WO2016158083A1 - サーバ、提供装置及びワンタイムパスワード生成装置 - Google Patents

サーバ、提供装置及びワンタイムパスワード生成装置 Download PDF

Info

Publication number
WO2016158083A1
WO2016158083A1 PCT/JP2016/055022 JP2016055022W WO2016158083A1 WO 2016158083 A1 WO2016158083 A1 WO 2016158083A1 JP 2016055022 W JP2016055022 W JP 2016055022W WO 2016158083 A1 WO2016158083 A1 WO 2016158083A1
Authority
WO
WIPO (PCT)
Prior art keywords
time password
communication terminal
transaction
communication
unit
Prior art date
Application number
PCT/JP2016/055022
Other languages
English (en)
French (fr)
Inventor
柴田 誠
信治 黒川
裕司 喜多田
敦夫 池谷
健 池谷
Original Assignee
株式会社三菱東京Ufj銀行
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社三菱東京Ufj銀行 filed Critical 株式会社三菱東京Ufj銀行
Priority to US15/251,477 priority Critical patent/US9906524B2/en
Publication of WO2016158083A1 publication Critical patent/WO2016158083A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/18Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/325Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices using wireless networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/385Payment protocols; Details thereof using an alias or single-use codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities

Definitions

  • the present invention relates to a server, a providing device, and a one-time password generating device used in a providing system for providing a provision such as a tangible object and electronic data.
  • ATM automated teller machine
  • ATMs that are widely used require operators to operate ATMs in order to conduct transactions. Therefore, the ATM is exclusively owned by the operator during the transaction. Users who withdraw cash using ATM tend to increase in a concentrated manner, such as during lunch breaks. If the number of ATMs is smaller than the number of users at the peak time of such users, traffic congestion of users who use ATMs will be caused. As a result, it is necessary for the user to wait for a very long time before the cash is withdrawn after visiting the cash corner.
  • the ATM needs to have a function for identifying that the user operating the ATM matches the owner of the account to be traded.
  • Patent Document 1 in order to prevent unauthorized withdrawal by ATM, by collating the user operating the ATM by the communication between the user's communication terminal and ATM and the owner of the transaction target account, A technique for authenticating a user is described.
  • Patent Document 1 the user needs to operate the ATM as in the past. Therefore, the time required to complete the transaction was the same as before.
  • the present invention has been made in view of such a problem, and an object thereof is to realize a providing system in which the number of operations of a providing device by a user is small.
  • the server which concerns on one Embodiment of this invention is the 1st receiving part which receives the transaction information which the communication terminal which requests
  • the second receiving unit receives a communication result including the device identification information of the providing device received by the communication terminal from the providing device, and the determining unit is configured to perform transaction based on the transaction information or the device identification information. You may judge whether it is possible.
  • the second receiving unit receives a communication result including the terminal identification information of the communication terminal received by the providing device from the communication terminal, and the determination unit is configured to perform the transaction based on the transaction information or the terminal identification information. You may judge whether it is possible.
  • a one-time password generation unit that generates a one-time password in response to a one-time password generation request of the communication terminal, and a one-time password transmission unit that transmits the one-time password to the communication terminal
  • the second receiving unit may receive the one-time password received by the communication terminal via the providing device, and the determination unit may determine whether or not the transaction is possible based on the transaction information or the one-time password.
  • a one-time password generation unit that generates a one-time password in response to a one-time password generation request of a communication terminal, and a one-time password transmission unit that transmits the one-time password to a providing device
  • the second receiving unit may receive the one-time password received by the providing device via the communication terminal, and the determination unit may determine whether the transaction is possible based on the transaction information or the one-time password.
  • the second receiving unit may receive the unique information of the communication terminal together with the one-time password.
  • the determination unit may determine whether or not the transaction is possible based on identity determination between the communication terminal that has transmitted the transaction information and the communication terminal that has transmitted the one-time password based on the unique information. .
  • the one-time password generation unit may generate one-time passwords having different one-time password lengths according to transaction information.
  • the provided item is a bill or a coin
  • the one-time password generation unit generates a one-time password so that the one-time password length becomes longer as the amount of the bill or coin to be traded increases. Also good.
  • the one-time password generation unit may generate a one-time password having a different validity period according to the transaction information.
  • the one-time password generation unit may generate a one-time password with a valid period according to a request from the communication terminal.
  • the communication terminal further includes a biometric information receiving unit that receives user biometric information acquired from the user of the communication terminal, and the determination unit determines whether or not the transaction is possible based on the transaction information or the user biometric information. May be.
  • the communication terminal may be a body-mounted computer.
  • the server which concerns on one Embodiment of this invention is the 1st receiving part which receives the transaction information which the communication terminal which requests
  • a one-time password generation unit that generates a one-time password having a different one-time password length depending on transaction information, and a one-time password transmission unit that transmits the one-time password to one of the communication terminal and the providing device.
  • a second receiving unit that receives the one-time password received by one of the communication terminal and the providing device via the other of the communication terminal and the providing device, and executing the transaction based on the transaction information or the one-time password And a transmission unit that transmits the command to the providing device.
  • the server which concerns on one Embodiment of this invention is the 1st receiving part which receives the transaction information which the communication terminal which requests
  • a one-time password generation unit that generates a one-time password having a different validity period depending on transaction information
  • a one-time password transmission unit that transmits the one-time password to one of the communication terminal and the providing device
  • a second receiving unit that receives the one-time password received by one of the communication terminal and the providing device via the other of the communication terminal and the providing device; and a transaction execution command based on the transaction information or the one-time password.
  • the server which concerns on one Embodiment of this invention is the 1st receiving part which receives the transaction information which the communication terminal which requests
  • a providing apparatus includes a storage unit that stores an offer, a communication unit that communicates with a communication terminal that has requested a transaction for the offer, and before transaction information or communication transmitted by the communication terminal. And a providing unit for providing a provision to a user operating the communication terminal based on a communication result including authentication information input to the communication terminal.
  • the communication unit transmits the device identification information of the providing device to the communication terminal, and the providing unit provides the provided item to a user who operates the communication terminal based on the transaction information or the device identification information. Also good.
  • the communication unit may receive terminal identification information from the communication terminal, and the providing unit may provide a provision to a user who operates the communication terminal based on the transaction information or the terminal identification information.
  • the communication unit receives the one-time password generated by the server in response to the one-time password generation request of the communication terminal from one of the communication terminal and the server, and receives the received one-time password. It transmits to the other of a communication terminal and a server, and a provision part may provide an offer to the user who operates a communication terminal based on transaction information or a one-time password.
  • it has a display part which displays the one-time password produced
  • a one-time password generation device generates a one-time password having a different one-time password length depending on input information input to a communication terminal in response to a one-time password generation request of the communication terminal.
  • the input information may include information that specifies a one-time password length.
  • a one-time password generating apparatus generates a one-time password having a different validity period depending on input information input to a communication terminal in response to a request for generating the one-time password of the communication terminal.
  • a generation unit, and a one-time password transmission unit that transmits the one-time password to the communication terminal or the one-time password display device.
  • the input information may include information that specifies a validity period.
  • the one-time password generation unit may generate a one-time password having a different one-time password length depending on input information.
  • the input information may include information specifying the one-time password length.
  • the server or the providing apparatus it is possible to realize an inexpensive providing system capable of providing a provision such as a tangible object and electronic data. Alternatively, it is possible to realize a providing system in which the number of operations by the user is small.
  • a providing system according to the present invention with reference to the drawings, a server used for the providing system, a providing device, a communication terminal, and a program for operating them can be implemented in many different modes.
  • the present invention is not construed as being limited to the description of the embodiments. Note that in the drawings referred to in this embodiment, the same portions or portions having similar functions are denoted by the same reference numerals, and repetitive description thereof is omitted.
  • a providing system according to the first embodiment of the present invention, a server, a providing device, a communication terminal, and a program for operating these will be described in detail with reference to FIGS. 1st Embodiment demonstrates the provision apparatus which handles the cash containing a banknote and a coin as a provision thing.
  • the providing apparatus in the present invention may be an apparatus that provides a user with an object other than cash as an offer.
  • Provided items other than cash include tangibles such as tickets, coupons and numbered tickets, and intangibles such as passwords, procedure formats, electronic money, electronic tickets, and client information.
  • FIG. 1 is a diagram showing an outline of a providing system according to an embodiment of the present invention.
  • a providing system 10 according to the present invention includes a providing server 100, a communication terminal 200, and providing devices 300 (300-1, 300-2, 300-3).
  • the configuration in which the providing system 10 includes a plurality of providing devices 300 is illustrated, but the present invention is not limited to this configuration, and the providing device 300 included in the providing system 10 may be a single device.
  • the communication terminal 200 communicates with the providing server 100 via the Internet. Communication terminal 200 communicates directly with each providing device 300.
  • the means for direct communication between the communication terminal 200 and the providing device 300 may be short-range wireless communication or wired communication. The communication means will be described in detail later.
  • the providing device 300 is connected to the providing server 100 by wire. In FIG. 1, the configuration in which the providing device 300 and the providing server 100 are connected by wire is illustrated, but the configuration is not limited to this configuration, and for example, the providing device 300 and the providing server 100 may be connected wirelessly. In this case, the providing apparatus 300 and the providing server 100 may be connected via a dedicated network different from the general Internet.
  • the providing device 300 is a dedicated withdrawal device dedicated to withdrawal of cash, and dispenses according to a user transaction.
  • FIG. 2 is a block diagram showing an overview of a providing system according to an embodiment of the present invention.
  • the providing server 100 is connected to a database 400.
  • the providing server 100 is connected to the communication terminal 200 via the network 500.
  • the providing server 100 is connected to the providing apparatus 300 via the dedicated network 600.
  • the database 400 has account information (account number, branch name, name), owner information (login ID, password), and providing device information (device identification number, installation store).
  • the network 500 may be a general World Wide Web (WWW) or a local network such as an in-house LAN.
  • the dedicated network 600 may be an in-house LAN in which security is set, or may be a network using radio waves that cannot be used by the communication terminal 200.
  • the configuration is not limited to this configuration.
  • the providing server 100 may be connected to the network 500 or the dedicated network 600. That is, instead of the database 400, cloud computing that stores data via a network can be used.
  • FIG. 3 is a schematic diagram illustrating a hardware configuration of a server used in the providing system according to the embodiment of the present invention.
  • the providing server 100 includes a server control unit 110, a server storage unit 120, and a server communication unit 130.
  • the server control unit 110 includes a central processing unit (CPU) and storage devices such as a register and a memory.
  • the server control unit 110 executes a program temporarily stored in the memory by the CPU, and performs arithmetic processing according to a command signal from the communication terminal 200.
  • the server storage unit 120 is a storage device that can store a large amount of data, and stores programs and the like necessary for arithmetic processing.
  • the program stored in the server storage unit 120 is read by the server control unit 110 and temporarily stored in the storage device of the server control unit 110.
  • the server storage unit 120 stores information transmitted from the communication terminal 200.
  • the server storage unit 120 may be a hard disk or a volatile or non-volatile memory.
  • the server communication unit 130 is a control device that can be connected to an external device so that data can be transmitted and received, and controls data transmission and reception with respect to the network 500 and the dedicated network 600.
  • FIG. 4 is a schematic diagram showing a hardware configuration of a providing device used in the providing system according to an embodiment of the present invention.
  • the providing device 300 includes a storage unit 310, a device communication unit 320, a providing unit 330, a device display unit 340, a device operation unit 350, and a housing 360.
  • the storage unit 310 stores cash such as banknotes and coins as an offer provided by the providing device 300.
  • the cash stored in the storage unit 310 is replenished by a worker outside the business hours of the providing system 10, for example.
  • the storage unit 310 may be provided with a function of managing the balance of cash stored therein and notifying the shortage of the balance when the balance falls below a certain amount.
  • the device communication unit 320 communicates with the communication terminal 200 that has requested a cash transaction.
  • the device communication unit 320 has short-range wireless communication means as communication.
  • short-range wireless communication is communication using high-frequency radio waves of megahertz to gigahertz, and is a communication method capable of performing communication within a range of several meters to several tens of meters.
  • Short-range wireless communication is communication that receives radio waves emitted from a radio wave source and transmits various information such as unique information of the communication device and the distance between the radio wave source and the communication device.
  • Examples of the short-range wireless communication include RFID (Radio Frequency IDentifier) and BLE (BlueTooth (registered trademark) Low Energy).
  • RFID Radio Frequency IDentifier
  • BLE Bluetooth (registered trademark) Low Energy
  • the RFID is provided in the communication terminal 200.
  • BLE is used as the short-range wireless communication
  • the BLE is provided in the providing apparatus 300.
  • Examples of the RFID include an HF band RFID using a 13.56 MHz band radio wave and a UHF band RFID using a 900 MHz band radio wave.
  • An example of BLE includes a beacon that transmits device identification information of the providing device 300 using, for example, BlueTooth.
  • the device identification information may be called authentication information.
  • the device communication unit 320 When the device communication unit 320 communicates using BLE, the device communication unit 320 includes a radio wave source that emits radio waves used for the short-range wireless communication. On the other hand, when the device communication unit 320 communicates with the RFID of the communication terminal 200, the device communication unit 320 receives a radio wave source that emits radio waves that can communicate with the RFID and a radio wave modulated by the RFID of the communication terminal 200. And an analysis unit that analyzes unique information of the communication terminal 200 from the modulated radio wave.
  • the provision apparatus 300 when the provision apparatus 300 is equipped with BLE, the communication terminal 200 may not be equipped with RFID.
  • the providing apparatus 300 when the communication terminal 200 is equipped with RFID, the providing apparatus 300 may not be equipped with BLE. However, the providing apparatus 300 may be provided with BLE, and the communication terminal 200 may be provided with RFID.
  • Providing unit 330 provides a provision command of provision server 100 (execution of the transaction) based on transaction information transmitted by communication terminal 200 and a communication result including authentication information input to communication terminal 200 before the communication.
  • the cash stored in the storage unit 310 is provided to the user who operates the communication terminal 200.
  • the communication result is information indicating communication between the communication terminal 200 and the providing device 300 (device communication unit 320).
  • the communication result is information that proves that the communication terminal 200 and the providing apparatus 300 communicate with each other, and is information that indicates that the communication terminal 200 exists within a predetermined range from the providing apparatus 300.
  • Authentication information is information which shows that the communication terminal 200 which communicated with the provision apparatus 300 corresponds with the communication terminal 200 which requested
  • the authentication information may be information indicating that the user who operates the communication terminal 200 that has communicated with the providing apparatus 300 matches the user who operates the communication terminal 200 that requested the transaction.
  • the providing unit 330 has a detection function of detecting the types of banknotes and coins and the number thereof.
  • the providing device 300 is a withdrawal-only device, the providing unit 330 may not be provided with an authenticity determination function for determining the authenticity of banknotes and coins.
  • the device display unit 340 displays transaction details traded by operation of the communication terminal 200, operation guidance for the user, communication state of communication performed between the communication terminal 200 and the providing device 300, and a communication result thereof.
  • the device display unit 340 has an image display mechanism and an image display function such as a liquid crystal display and an organic EL display. Further, when it is not necessary to display an image, the device display unit 340 may have a point light source such as an LED lamp or a halogen lamp. In addition, if there is no need to display to the user, the device display unit 340 can be omitted.
  • the device operation unit 350 accepts operations such as input and selection from the user of the communication terminal 200.
  • the device operation unit 350 has a push button type or touch panel type operation mechanism and operation function. Here, if the user does not need to operate the providing apparatus 300, the apparatus operation unit 350 can be omitted.
  • the housing 360 stores the storage unit 310, the device communication unit 320, the providing unit 330, the device display unit 340, and the device operation unit 350 inside, and protects the above-mentioned components from externally applied impacts. The above-mentioned parts are prevented from being detached from the main body.
  • FIG. 5 is a schematic diagram showing a hardware configuration of a communication terminal used in the providing system according to the embodiment of the present invention.
  • the communication terminal 200 includes a terminal storage unit 205, a terminal control unit 210, a first terminal communication unit 215, a second terminal communication unit 220, a display 230, operation buttons 240, a speaker 250, and a microphone 260.
  • a terminal storage unit 205 the communication terminal 200 includes a terminal storage unit 205, a terminal control unit 210, a first terminal communication unit 215, a second terminal communication unit 220, a display 230, operation buttons 240, a speaker 250, and a microphone 260.
  • the terminal storage unit 205 stores data such as a program for causing the communication terminal 200 to execute a specific function, terminal identification information of the communication terminal 200, and user personal information held by the communication terminal 200.
  • the terminal storage unit 205 includes a nonvolatile memory such as a flash memory and a volatile memory such as SRAM and DRAM.
  • a hard disk may be provided instead of the nonvolatile memory.
  • Data such as a program is temporarily stored in a volatile memory, and data such as terminal identification information and user personal information is stored in a nonvolatile memory or a hard disk.
  • the terminal identification information may be called authentication information.
  • the terminal control unit 210 includes an arithmetic circuit such as a CPU and a storage circuit such as a memory and a register.
  • the terminal control unit 210 executes a program stored in the terminal storage unit 205 by the CPU, and realizes various functions of the communication terminal 200 according to a command signal input by the communication terminal 200.
  • the first terminal communication unit 215 communicates with the providing device 300.
  • the first terminal communication unit 215 has short-range wireless communication means as the device communication unit 320 as communication.
  • the first terminal communication unit 215 includes an RFID.
  • the first terminal communication unit 215 includes an antenna that receives radio waves emitted from a radio wave source and a logic circuit that analyzes the received radio waves. Further, the first terminal communication unit 215 may have a logic circuit that modulates radio waves emitted from a radio wave source in order to transmit terminal identification information of the communication terminal 200.
  • the second terminal communication unit 220 includes an antenna, a high-frequency circuit, a demodulation circuit, and the like that transmit and receive signals wirelessly.
  • the second terminal communication unit 220 is controlled by the terminal control unit 210 to connect to the network 500 and access the providing server 100.
  • the display 230 can be a liquid crystal display, an organic EL display, or the like. Further, the display 230 may have a touch sensor. As the touch sensor, a resistive film method, a capacitance method, an optical sensor, or the like can be used. The user operates the communication terminal 200 in accordance with the display on the display, and realizes various functions such as a transaction of an offer.
  • the communication terminal 200 includes the operation button 240, the speaker 250, and the microphone 260, but is not limited to this configuration.
  • the operation button 240, the speaker 250, and the microphone 260 can be omitted if there is no need for a transaction operation.
  • FIG. 5 shows a smartphone as an example of a communication terminal, but the communication terminal 200 used in the providing system 10 is not limited to a smartphone.
  • the communication terminal 200 used in the providing system 10 only needs to have a communication function, a display function, and an operation function.
  • a mobile phone, a tablet PC, a PDA, a notebook PC, a PHS, or the like can be used. .
  • FIG. 6 is a block diagram showing a functional configuration of a server used in the providing system according to an embodiment of the present invention.
  • the providing server 100 includes a first server reception unit 142, a second server reception unit 144, a determination unit 146, and a server transmission unit 148.
  • the first server receiving unit 142 receives transaction information transmitted from the communication terminal 200 that requests a cash transaction to the providing device 300 that stores cash (provided item).
  • the transaction information is information in which a transaction has been concluded in advance by the communication terminal 200, the amount of cash withdrawn from the providing device 300, the deposit account information of the transaction target (financial institution name, branch name, account number, account holder) Etc.) and user authentication information (user ID, password, etc.) for operating the communication terminal 200.
  • the conclusion of the transaction means a state in which the transaction is executed by the communication terminal 200 and the reservation of the transaction is confirmed.
  • the second server reception unit 144 receives a communication result generated by communication between the communication terminal 200 and the providing device 300.
  • the communication result is transmitted from the communication terminal 200 to the second server reception unit 144.
  • the communication result includes the device identification information of the providing device 300 transmitted from the providing device 300 to the communication terminal 200 by BLE.
  • the communication result is transmitted from the providing device 300 to the second server reception unit 144.
  • the communication result includes the terminal identification information of the communication terminal 200 transmitted from the communication terminal to the providing apparatus 300 by RFID.
  • the determination unit 146 determines whether or not the transaction is possible based on the transaction information and the communication result. That is, the determination unit 146 determines whether to provide cash according to the content of the transaction transmitted by the communication terminal 200. As described above, in the case of performing communication using BLE, the determination of whether or not the transaction is possible is based on the communication terminal 200 that has transmitted the transaction information received by the first server reception unit 142 and the device identification information received by the second server reception unit 144. This is performed by comparing with the communication terminal 200 that has transmitted the communication result including it.
  • the determination as to whether or not the transaction is possible when communicating using RFID as described above is based on the communication terminal 200 that has transmitted the transaction information received by the first server receiver 142 and the communication result received by the second server receiver 144. This is performed by comparing the terminal identification information of the communication terminal 200 included in the.
  • the server transmission unit 148 transmits a command for providing cash to the user of the communication terminal 200 to the providing device 300 based on the transaction information and the communication result. That is, when the determination unit 146 determines to permit the transaction, the instruction to provide cash to the user of the communication terminal 200 is transmitted to the providing device 300 based on the transaction information.
  • FIG. 7 is a block diagram showing a functional configuration of a providing device used in the providing system according to the embodiment of the present invention.
  • the providing device 300 includes a first device receiving unit 372, a second device receiving unit 374, a first device transmitting unit 376, a second device transmitting unit 378, and a device display unit 380.
  • the first device reception unit 372, the second device reception unit 374, the first device transmission unit 376, and the second device transmission unit 378 are functions included in the device communication unit 320 of FIG.
  • the first device receiving unit 372 receives terminal identification information from the communication terminal 200 through communication between the communication terminal 200 and the providing device 300.
  • the first device transmission unit 376 transmits a communication result including the terminal identification information received from the communication terminal 200 to the providing server 100.
  • the second device receiving unit 374 receives a command for providing cash to the communication terminal 200 transmitted from the providing server 100 based on the transaction information and the communication result.
  • the device display unit 380 visually displays to the user transaction details traded by operation of the communication terminal 200, operation guidance for the user, communication state of communication performed between the communication terminal 200 and the providing device 300, and a communication result thereof.
  • the second device transmission unit 378 transmits the device identification information of the providing device 300 to the communication terminal 200 through communication between the communication terminal 200 and the providing device 300.
  • the first apparatus receiving unit 372 can be omitted.
  • the second device transmission unit 378 can be omitted.
  • FIG. 8 is a block diagram showing a functional configuration of a communication terminal used in the providing system according to the embodiment of the present invention.
  • the communication terminal 200 includes a terminal reception unit 272, a first terminal transmission unit 274, a second terminal transmission unit 276, and a terminal display unit 278.
  • the first terminal transmitting unit 274 transmits the terminal identification information of the communication terminal 200 to the providing apparatus 300 through communication between the communication terminal 200 and the providing apparatus 300.
  • the second terminal transmission unit 276 transmits the transaction information and the communication result to the providing server 100.
  • the terminal display unit 278 provides an interface for visually transmitting operation guidance for a transaction to a user, a communication state of communication performed between the communication terminal 200 and the providing device 300, and a communication result thereof to the user.
  • the terminal receiving unit 272 receives device identification information from the providing device 300 through communication between the communication terminal 200 and the providing device 300.
  • the 1st terminal transmission part 274 can be abbreviate
  • the terminal receiving unit 272 can be omitted.
  • FIG. 9 is a flowchart showing the operation of the providing system according to the embodiment of the present invention. 9, the operation of each block of the providing system 10 shown in FIG. 2 will be described in detail using a flowchart. In the following flowchart, a case where communication between the communication terminal 200 and the providing apparatus 300 is performed using the BLE provided in the providing apparatus 300 will be described.
  • the communication terminal 200 starts a program for operating the providing system 10 (step S501).
  • a transaction request for withdrawing cash from the providing device 300 is executed by the communication terminal 200 (step S502).
  • a transaction request signal 572 is transmitted from the communication terminal 200 to the providing server 100.
  • step S511 the personal authentication information request signal 574 and the login interface provision signal 576 are transmitted from the provision server 100 to the communication terminal 200.
  • step S503 When the personal authentication information request signal 574 and the login interface provision signal 576 are received by the communication terminal 200, an interface for logging in to the transaction system is displayed on the display 230 of the communication terminal 200.
  • Personal authentication information is input to the interface when the user operates the communication terminal 200 (step S503).
  • a user ID and a password are input as personal authentication information.
  • step S503 the personal authentication information 578 is transmitted from the communication terminal 200 to the providing server 100.
  • the providing server 100 identifies the user based on the personal authentication information 578 (step S512).
  • step S512 login to the transaction system of communication terminal 200 is permitted (step S513).
  • step S513 the providing server 100 transmits a login success notification 580 to the communication terminal 200.
  • the communication terminal 200 can log in to the transaction system and select and execute various transactions.
  • cash withdrawal is executed as a transaction.
  • a transaction execution notification is made by the communication terminal 200 (step S505).
  • transaction information 582 including the content of the transaction selected and executed by the user is transmitted from communication terminal 200 to providing server 100.
  • the providing server 100 instructs the communication terminal 200 to communicate between the communication terminal 200 and the providing device 300 (step S515).
  • the communication instruction information 584 is transmitted from the providing server 100 to the communication terminal 200.
  • the providing server 100 may specify the providing device 300 that performs communication based on the position information of the communication terminal 200.
  • the designation of the providing device 300 may be a single device unit, a store unit where the providing device 300 is installed, or an area unit where the providing device 300 exists.
  • the communication instruction information 584 may include information on the providing device 300 specified as described above, specified store information, or specified area information.
  • step S531 When the communication instruction information 584 is received by the communication terminal 200, an instruction to communicate with the providing apparatus 300 is displayed on the display 230 of the communication terminal 200.
  • step S531 the communication terminal 200 generates a communication result including the device identification information of the providing device 300.
  • step S506 the communication result 586 is transmitted from the communication terminal 200 to the providing server 100.
  • the providing server 100 determines whether or not the transaction is possible based on the transaction information 582 and the communication result 586 (step S517).
  • the providing server 100 issues a cash withdrawal command (providing command or transaction execution command) based on the transaction information 582 (step S518).
  • a provision command 588 is transmitted from the provision server 100 to the provision apparatus 300.
  • the provision instruction 588 includes provision contents (withdrawal amount) based on the transaction information 582.
  • the providing device 300 When the providing command 588 is received by the providing device 300, the providing device 300 provides the amount of cash indicated by the providing command 588 (step S521). In this way, the user of the communication terminal 200 can withdraw (receive) cash (step S507).
  • step S 506 transmission of a communication result (step S 506) by communication in step S 531 is transmitted from the communication terminal 200 to the providing server 100 is shown. Although shown, it is not limited to this flow.
  • the providing apparatus 300 When the communication is performed using the RFID provided in the communication terminal 200, the providing apparatus 300 generates a communication result including the terminal identification information of the communication terminal 200 by the communication in step S531, and the providing apparatus 300 provides the providing server 100 with the communication result.
  • the communication result may be transmitted to
  • FIG. 10 is a flowchart showing a providing system providing apparatus and a communication terminal communication method according to an embodiment of the present invention.
  • the flowchart shown in FIG. 10 is a flowchart showing a communication method from the communication instruction in step S515 in FIG. 9 to the communication result transmission in step S506.
  • a case where communication between the communication terminal 200 and the providing apparatus 300 is performed using the BLE provided in the providing apparatus 300 will be described.
  • step S601 When the communication between the communication server 200 and the providing device 300 is instructed from the providing server 100 (step S601), the user attempts communication by bringing the communication terminal 200 closer to the providing device 300. If the communication is successful (“OK” in step S602), the device identification information of the providing device 300 is transmitted to the communication terminal 200 (step S603). And the communication terminal 200 produces
  • steps S611 and S612 are the same as steps S601 and S602 of FIG.
  • the terminal identification information of the communication terminal 200 is transmitted to the providing apparatus 300 (step S613).
  • the providing apparatus 300 generates a communication result including the terminal identification information and transmits the communication result to the providing server 100 (Step S614).
  • the operation when communication fails is the same as in FIG.
  • FIG. 12 is a flowchart showing a method for determining whether or not a transaction can be performed by a server of the providing system according to the embodiment of the present invention.
  • Providing server 100 receives the transaction information (step S621), and receives the communication result (step S622), it collates the transaction information with the communication result (step S623).
  • the providing server 100 transmits a providing command corresponding to the transaction content to the providing device 300 (step S625).
  • step S626 when the transaction is rejected as a result of the collation in step S623 (“NG” in step S624), the number of NG times is determined (step S626). Here, if the number of NG times is equal to or greater than a certain number, the transaction is forcibly terminated (“NG” in step S626). On the other hand, when the number of NGs is less than the predetermined number, the process returns to step S623 to check the transaction information and the communication result again.
  • each functional unit of the providing server 100 allows the user to conclude a transaction using the communication terminal 200 before operating the providing device 300. Furthermore, cash can be provided by directly communicating the communication terminal 200 and the providing device 300. Therefore, it is possible to realize the providing system 10 in which the number of operations of the providing apparatus 300 by the user is small. Further, the providing device 300 is a device dedicated to withdrawal, and does not need to have an authenticity determination function, so that the inexpensive providing system 10 can be realized.
  • Second Embodiment The providing system according to the second embodiment of the present invention, the server used in the providing system, the providing device, the communication terminal, and the program for operating these will be described in detail with reference to FIGS. 13 and 14.
  • 2nd Embodiment demonstrates the provision apparatus which handles the cash containing a banknote and a coin as a provision thing.
  • the providing apparatus in the present invention may be an apparatus that provides a user with an object other than cash as an offer.
  • Provided items other than cash include tangibles such as tickets, coupons and numbered tickets, and intangibles such as passwords, procedure formats, electronic money, electronic tickets, and client information.
  • the outline of the providing system 20 used in the second embodiment, the hardware configuration of the providing server, the hardware configuration of the providing apparatus, and the hardware configuration of the communication terminal are the same as those of the providing system 10 according to the first embodiment. Therefore, the description is omitted here.
  • a providing system that improves transaction security by determining whether or not a transaction is possible using OTP (One Time Password: one-time password) will be described.
  • the providing server 100A of the second embodiment is different in functional configuration from the providing server 100 of the first embodiment. Therefore, the functional configuration of the providing server 100A of the second embodiment will be described here, and description of other configurations will be omitted.
  • FIG. 13 is a block diagram illustrating a functional configuration of a server used in the providing system according to the embodiment of the present invention.
  • the providing server 100A includes an OTP generation unit 150 and an OTP transmission unit 152 in addition to the first server reception unit 142, the second server reception unit 144, the determination unit 146, and the server transmission unit 148.
  • the OTP generation unit 150 generates an OTP in response to an OTP generation request from the communication terminal 200.
  • the OTP is a password in which a certain period is set for access restriction, unlike a conventional fixed password.
  • the OTP may be a password whose access authority disappears once accessed.
  • the OTP generation unit 150 receives the OTP generation request, the OTP generation unit 150 receives a password selected from random numbers, characters, and symbols calculated by a time-dependent function, or a password selected from random numbers, characters, and symbols. Generate.
  • the OTP transmission unit 152 transmits the OTP generated by the OTP generation unit 150 to the communication terminal 200.
  • the OTP transmitted by the OTP transmission unit 152 is received by the communication terminal 200, the OTP is stored in the terminal storage unit 205 of the communication terminal 200.
  • the OTP transmission unit 152 may transmit the OTP as digitized data as it is, or may transmit the OTP as encrypted data.
  • the encrypted OTP and a key for decrypting the cipher may be individually transmitted.
  • stored in the communication terminal 200 is used for judgment of subsequent transaction feasibility.
  • a method of using OTP for determining whether or not a transaction is possible will be described in detail later.
  • FIG. 14 is a flowchart showing the operation of the providing system according to the embodiment of the present invention.
  • the flowchart in FIG. 14 is similar to the flowchart in FIG. 9, and the same reference numerals are given to the same operations in FIG. 14, description of the same operation flow as that in FIG. 9 is omitted, and an operation flow different from that in FIG. 9 will be described.
  • FIG. 14 the login to the transaction system is performed by the same method as the operation flow shown in FIG.
  • the operation flow in FIG. 14 is different from the operation flow in FIG. 9 in the operation flow after the communication instruction (S515). Therefore, the operation flow after the communication instruction (S515) will be described in detail here.
  • step S515 When the communication instruction information 584 transmitted in step S515 is received by the communication terminal 200, an interface for requesting OTP generation is displayed on the display 230 of the communication terminal 200.
  • an OTP generation request signal 590 is transmitted from the communication terminal 200 to the providing server 100A.
  • the providing server 100A When the providing server 100A receives the OTP generation request signal 590, the providing server 100A generates an OTP (step S551), and transmits the OTP information 592 including the generated OTP to the communication terminal 200 (step S552). At this time, the OTP generated in S551 is stored in the server storage unit 120 of the providing server 100A. When the OTP information 592 is received by the communication terminal 200, the OTP is stored in the terminal storage unit 205 of the communication terminal 200 (step S542).
  • the OTP received by the communication terminal 200 is transmitted to the providing apparatus 300 through communication (S531) between the communication terminal 200 and the providing apparatus 300, and the providing apparatus 300 generates a communication result including the OTP. Then, the providing apparatus 300 transmits a communication result 596 including OTP to the providing server 100A (S561).
  • the providing server 100A determines whether or not the transaction is possible based on the transaction information 582 and the OTP included in the communication result 596 (S517). Specifically, whether or not the transaction is possible is determined by comparing the OTP included in the communication result 596 with the OTP stored in the server storage unit 120.
  • the OTP can be used for determining whether or not the transaction is possible (S517).
  • the communication terminal 200 and the providing apparatus 300 only need to be able to communicate with each other so that data can be transmitted and received, and may not have a function of transmitting terminal identification information or apparatus identification information.
  • terminal identification information or apparatus identification information may be transmitted together with the OTP.
  • FIG. 15 is a diagram showing an interface for displaying the OTP provided to the communication terminal by the server of the providing system according to the embodiment of the present invention.
  • the interface 700 includes a transaction amount input frame 710, an OTP generation request button 720, an OTP display unit 730, and an OTP validity period display unit 740.
  • the interface 700 shown in FIG. 15 displays the OTP “1234” and its valid period “20 (minutes)” after inputting “30,000 (yen)” in the transaction amount input box 710 and selecting the OTP generation request button 720. An example was given.
  • the interface 700 shown in FIG. 15 shows an example in which the OTP generation unit 150 generates an OTP with four numbers
  • the present invention is not limited to this example.
  • another example of the OTP generated by the OTP generation unit 150 will be described with reference to FIGS. 16 to 18.
  • FIG. 16 is a diagram illustrating an example of the OTP generated by the OTP generation unit when the transaction amount is larger than that in FIG.
  • “1,000,000 (yen)” is input in the transaction amount input box 710A.
  • six numbers and characters “123ABC” are displayed on the OTP display portion 730A. That is, the OTP generation unit 150 can generate OTPs having different OTP lengths according to transaction information. Specifically, the OTP generation unit 150 can generate the OTP so that the OTP length becomes longer as the transaction amount increases. As described above, by increasing the OTP length when the transaction amount is large, the security can be increased according to the magnitude of the risk.
  • FIG. 17 is a diagram illustrating an example of the OTP generated by the OTP generation unit when the transaction amount is larger than that in FIG.
  • “1,000,000 (yen)” is input in the transaction amount input box 710B.
  • four numbers and characters “1234” are displayed on the OTP display unit 730 ⁇ / b> B, and “5 (minutes)” is displayed on the OTP valid period display unit 740. That is, the OTP generation unit 150 can generate OTPs having different OTP validity periods according to the transaction information. Specifically, the OTP generation unit 150 can generate the OTP so that the OTP validity period is shortened when the transaction amount increases. As described above, by shortening the OTP validity period when the transaction amount is large, the security can be increased according to the magnitude of the risk.
  • FIG. 18 is a diagram showing an interface through which the user can set the OTP validity period.
  • An interface 700C illustrated in FIG. 18 includes a valid period setting frame 715C in addition to a transaction amount input frame 710C, an OTP generation request button 720C, an OTP display unit 730C, and an OTP valid period display unit 740C.
  • the effective period setting frame 715C accepts the setting of the OTP effective period desired by the user.
  • the OTP generation request button 720C is selected in a state where the effective period is input in the effective period setting frame 715C
  • the effective period input in the effective period setting frame 715C is OTP.
  • the valid period is set and displayed on the OTP valid period display section 740C.
  • the OTP generation unit 150 can generate an OTP having a valid period according to a request from the communication terminal 200.
  • FIG. 18 illustrates a configuration in which the user can set the OTP valid period, a configuration in which the OTP length can be set instead of the OTP valid period may be used.
  • the configuration in which the providing server 100A includes the OTP generation unit 150 and the OTP transmission unit 152 as its functional units is illustrated, but the present invention is not limited to this configuration.
  • the OTP generation unit 150 and the OTP transmission unit 152 may be arranged as an apparatus (for example, an OTP generation apparatus) separate from the providing server 100A.
  • the OTP generation device and the providing server 100A may be connected by wire or may be connected wirelessly.
  • the OTP generation device and the providing server 100A may be directly connected or may be connected via a network or the like.
  • the providing system 20 it is possible to determine whether a transaction is possible using the OTP, so that the first implementation can be performed without the function of transmitting terminal identification information or device identification information. The same effect as the form can be obtained.
  • a providing system according to a modification of the second embodiment of the present invention a server, a providing device, a communication terminal, and a program for operating these will be described in detail with reference to FIG. Similar to the providing system 20 according to the second embodiment, the providing system 21 according to the modification of the second embodiment determines whether the transaction is possible using OTP.
  • the providing system 21 used in the modification of the second embodiment, the hardware configuration of the providing server, the hardware configuration of the providing apparatus, and the hardware configuration of the communication terminal, the providing system according to the second embodiment Since it is the same as 20, the description is omitted here. Further, the functional configuration of the providing server 100B of the providing system 21 is the same as the functional configuration of the providing server 100A of the providing system 20, and thus detailed description thereof is omitted here.
  • the providing server 100A transmits the generated OTP to the communication terminal 200, but the providing server 100A of the providing system 21 illustrated in FIG. 19 transmits the generated OTP to the providing apparatus 300. That is, the OTP transmission unit 152 transmits the OTP generated by the OTP generation unit 150 to the providing apparatus 300.
  • the OTP transmission unit 152 may transmit the OTP as digitized data as it is, or may transmit the OTP as encrypted data. When transmitting OTP as encrypted data, the encrypted OTP and a key for decrypting the cipher may be individually transmitted.
  • the OTP is stored in the storage device of the providing device 300.
  • the OTP stored in the providing apparatus 300 is used to determine whether or not the subsequent transaction is possible, as in the second embodiment. A method of using OTP for determining whether or not a transaction is possible will be described in detail later.
  • FIG. 19 is a flowchart showing the operation of the providing system according to the modification of the embodiment of the present invention.
  • the flowchart in FIG. 19 is similar to the flowchart in FIG. 14, and the same operations as those in FIG. 19, description of the same operation flow as that in FIG. 14 is omitted, and an operation flow different from that in FIG. 14 will be described.
  • FIG. 19 the login to the transaction system is performed by the same method as the operation flow shown in FIG.
  • the operation flow of FIG. 19 shows that the destination of OTP transmission (S552) is the providing device 300, and that the communication terminal 200 is identified before OTP is transmitted to the providing server 100A via the communication terminal 200. It differs from the operation flow of FIG. 14 in that information is stored by the providing server 100A.
  • FIG. 19 illustrates an example in which the unique information of the communication terminal 200 is stored in advance in the providing server 100A. That is, the unique information of the communication terminal 200 is stored in the providing server 100A before starting the program in S501.
  • step S515 When communication instruction information 584 transmitted in step S515 is received by communication terminal 200, an interface for requesting OTP generation is displayed on display 230 of communication terminal 200.
  • step S541 When the OTP generation request is executed by the communication terminal 200 (step S541), an OTP generation request signal 590 is transmitted from the communication terminal 200 to the providing server 100A.
  • the providing server 100A When the providing server 100A receives the OTP generation request signal 590, the providing server 100A generates an OTP (step S551), and transmits the OTP information 592 including the generated OTP to the providing apparatus 300 (step S552). At this time, the OTP generated in S551 is stored in the server storage unit 120 of the providing server 100A. When the OTP information 592 is received by the providing apparatus 300, the OTP is stored by the providing apparatus 300 (step S553).
  • the OTP received by the providing apparatus 300 (S553) is transmitted to the communication terminal 200 by communication (S554) between the communication terminal 200 and the providing apparatus 300, and the communication terminal 200 generates a communication result including the OTP. Then, the communication result 200 including the OTP is transmitted to the providing server 100A by the communication terminal 200 (S543).
  • the providing server 100A determines whether or not the transaction is possible based on the transaction information 582 and the OTP included in the communication result 596 (S517). Specifically, whether or not the transaction is possible is determined by comparing the OTP included in the communication result 596 with the OTP stored in the server storage unit 120.
  • the providing server 100A receives the communication result including the OTP from the communication terminal 200
  • the unique information of the communication terminal 200 is acquired and collated with the unique information of the communication terminal 200 stored in advance in the providing server 100A.
  • the identity of the communication terminal 200 that has executed the transaction and the communication terminal 200 that has transmitted the communication result including the OTP may be determined. That is, security can be improved by using the unique information of the communication terminal 200 in addition to the OTP in determining whether or not the transaction is possible.
  • the storage of the unique information of the communication terminal 200 in the providing server 100A may be performed any time before the communication result is transmitted from the communication terminal 200 to the providing server 100A.
  • the unique information of the communication terminal 200 may be included in the personal authentication information transmitted from the communication terminal 200 to the providing server 100A at the time of the above transaction, and provided from the communication terminal 200 at the time of the OTP generation request. It may be included in the OTP generation request signal transmitted to the server 100A.
  • the storage of the unique information of the communication terminal 200 may be performed before starting the providing system.
  • the OTP can be used for determining whether or not the transaction is possible.
  • the communication terminal 200 and the providing apparatus 300 only need to be able to communicate with each other so that data can be transmitted and received, and may not have a function of transmitting terminal identification information or apparatus identification information.
  • terminal identification information or apparatus identification information may be transmitted together with the OTP.
  • the providing system according to the third embodiment of the present invention demonstrates the provision apparatus which handles the cash containing a banknote and a coin as a provision thing.
  • the providing apparatus in the present invention may be an apparatus that provides a user with an object other than cash as an offer.
  • Provided items other than cash include tangibles such as tickets, coupons and numbered tickets, and intangibles such as passwords, procedure formats, electronic money, electronic tickets, and client information.
  • the outline of the providing system used in the third embodiment, the hardware configuration of the providing server, and the hardware configuration of the providing apparatus are the same as those of the providing system 10 according to the first embodiment, and thus the description thereof is omitted here. To do.
  • the providing system 10B according to the third embodiment a providing system that improves the security of a transaction by performing authentication using biometric information at the time of personal authentication in the transaction will be described.
  • the providing server 100B of the third embodiment differs from the providing server 100 of the first embodiment in the hardware configuration and functional configuration of the communication terminal 200B and the functional configuration of the providing server 100B. Therefore, here, the hardware configuration and functional configuration of the communication terminal 200B of the third embodiment and the functional configuration of the providing server 100B will be described, and description of other configurations will be omitted.
  • FIG. 20 is a schematic diagram showing a hardware configuration of a communication terminal used in the providing system according to the embodiment of the present invention.
  • the communication terminal 200B is a body-mounted computer.
  • a glass computer is shown as an example of a body-mounted computer.
  • the communication terminal 200B includes a terminal storage unit 205B, a terminal control unit 210B, a first terminal communication unit 215B, a second terminal communication unit 220B, a display 230B, an operation unit 240B, a speaker 250B, and a biological information acquisition unit 290B.
  • the thing similar to FIG. 5 can be used except the display 230B, the operation part 240B, and the biometric information acquisition part 290B.
  • the light transmission type display device can be used for the display 230B. That is, the user using the communication terminal 200B can visually recognize the background through the display 230B.
  • the display 230B may display an image over the entire area, or may display an image only in a range visible to the user. That is, an image may be displayed at a position corresponding to the user's eyes when the communication terminal 200B is worn.
  • the display 230B may be a display device using a light-transmitting substrate, a wiring, and a transistor, or may be a projection display device.
  • the operation unit 240B has a touch sensor.
  • the operation unit 240B accepts an operation from the user in response to an operation such as flick or tap by the user.
  • the operation unit 240B may be a button type.
  • the operation unit 240B may not be provided in the communication terminal 200B, and in that case, the operation by the external device may be received by the communication between the external device and the communication terminal 200B.
  • the biometric information acquisition unit 290B acquires user biometric information for wearing the communication terminal 200B.
  • user biometric information refers to sensing vital features such as the user's electrocardiogram, heart rate, heart rate variability, blood pressure, body temperature, and other physical features such as fingerprints, irises, retinas, vein patterns, voiceprints, and faces. Information obtained.
  • an iris authentication camera is provided as the biometric information acquisition unit 290B.
  • the iris authentication camera is an image sensor that captures an iris pattern of a human eye with high resolution. The iris pattern photographed by the iris authentication camera identifies different users using pattern recognition technology.
  • a technique such as an MT system (Mahalanobis Taguchi System) which is quality engineering for information processing can be used.
  • FIG. 21 is a block diagram showing a functional configuration of a server used in the providing system according to an embodiment of the present invention.
  • the providing server 100 ⁇ / b> B includes a biological information receiving unit 154 in addition to the first server receiving unit 142, the second server receiving unit 144, the determining unit 146, and the server transmitting unit 148.
  • components other than the biological information receiving unit 154 can be the same as those in FIG.
  • the biometric information receiving unit 154 receives user biometric information acquired from the user by the communication terminal 200B.
  • the biometric information receiving unit 154 may include a pattern recognition circuit that identifies different users using a pattern recognition technique.
  • the user biometric information obtained by the biometric information receiving unit 154 is transmitted from the communication terminal 200B to the providing server 100B when logging into the transaction system.
  • the user biometric information used for log-in of the transaction system is also used to determine whether or not subsequent transactions are possible. A method of using user biometric information for determining whether or not a transaction is possible will be described in detail later.
  • FIG. 22 is a block diagram showing a functional configuration of a communication terminal used in the providing system according to an embodiment of the present invention.
  • the communication terminal 200 ⁇ / b> B includes a biometric information acquisition unit 280 in addition to the terminal reception unit 272, the first terminal transmission unit 274, the second terminal transmission unit 276, and the terminal display unit 278.
  • components other than the biometric information acquisition unit 280 can be the same as those in FIG.
  • the biometric information acquisition unit 280 senses the body of the user wearing the communication terminal 200B and acquires user biometric information. Body sensing is performed in response to a request for personal authentication information. That is, one user biometric information is acquired with respect to one personal authentication information request.
  • the biological information acquisition unit 280 may periodically sense the user's body and continuously acquire the user biological information. That is, user biometric information may be acquired continuously within the same session after logging in to the transaction system. “Within the same session” means that the login state to the transaction system is maintained, and can also be referred to as a session valid period.
  • pattern recognition may be performed each time sensing is performed to identify the user. That is, when another user wears the communication terminal 200B in the middle of the transaction, the user biometric information sensed before and after the user replacement is different, so that it is possible to detect that the user has been switched by pattern recognition. That is, by acquiring user biometric information continuously within the same session, it is possible to monitor the effectiveness of the user's login and the fact that the user is unchanged.
  • FIG. 23 is a flowchart showing the operation of the providing system according to the embodiment of the present invention.
  • the flowchart in FIG. 23 is similar to the flowchart in FIG. 14, and the same operations as those in FIG. In FIG. 23, description of the same operation flow as in FIG. 14 is omitted, and an operation flow different from that in FIG. 14 is described.
  • step S511 when the personal authentication information request signal 574 and the login interface provision signal 576 are received by the communication terminal 200B, an interface for requesting consent for obtaining biometric authentication is displayed on the display 230B of the communication terminal 200B.
  • biometric authentication acquisition is executed by the communication terminal 200B (step S571), personal authentication information 602 including user biometric information is transmitted from the communication terminal 200B to the providing server 100B (step S572).
  • the providing server 100B When the personal authentication information 602 is received by the providing server 100B, the providing server 100B permits login to the transaction system of the communication terminal 200B based on the personal authentication information 602 including the user biometric information (S513).
  • the user biometric information used for logging in to the transaction system is stored in the terminal storage unit 205B of the communication terminal 200B and the server storage unit 120B of the providing server 100B.
  • the user biometric information stored in the terminal storage unit 205B is transmitted to the providing apparatus 300 through the communication in S531, and the providing apparatus 300 generates a communication result including the user biometric information.
  • the communication result 604 containing user biometric information is transmitted to the provision server 100B from the provision apparatus 300 (step S561).
  • the providing server 100B determines whether or not the transaction is possible based on the transaction information 582 and the user biometric information included in the communication result 604 (S517). Specifically, whether or not the transaction is possible is determined by collating the user biometric information included in the communication result 604 with the user biometric information included in the personal authentication information 602 stored in the server storage unit 120B. In step S517, when the user biometric information stored in the server storage unit 120B of the providing server 100B matches the user biometric information included in the communication result 604, the transaction is permitted and cash is provided. On the other hand, when the user biometric information stored in the server storage unit 120B in the same step does not match the user biometric information included in the communication result 604, the transaction is rejected and the system is shut down.
  • the user biometric information used for log-in (S513) of the transaction system can be used for determining whether or not the transaction is possible (S517).
  • the communication terminal 200B and the providing device 300 only need to be able to communicate with each other so that data can be transmitted and received, and may not have a function of transmitting terminal identification information or device identification information.
  • terminal identification information or apparatus identification information may be transmitted together with user biometric information in communication between the communication terminal 200B and the providing apparatus 300.
  • the terminal identification information or the device identification information is obtained by determining whether or not the transaction is possible by using the user biometric information that improves the security in logging in to the transaction system. Even if it does not have the function to transmit, the same effect as 1st Embodiment can be acquired.
  • the communication terminal 200B continuously acquires user biometric information and continuously performs pattern authentication, so that it is possible to detect a change of users who use the communication terminal 200B. Therefore, it is possible to provide a providing system with high security.
  • the determination of whether or not the transaction is possible is made based on both the transaction information and the communication result (which may include device identification information, terminal identification information, one-time password, or user biometric information).
  • the communication result which may include device identification information, terminal identification information, one-time password, or user biometric information.
  • the user information included in the transaction information can be compared with the user information included in the communication result, it may be determined whether the transaction is possible based on either the transaction information or the communication result.
  • the providing system described in the above-described embodiment is not limited to providing tangible objects such as cash, and can be applied to providing intangible objects.
  • the present invention can be applied to provide electronic data in a format necessary for remittance to a foreign country.
  • an electronic device that can read a format such as a smartphone, a tablet PC, or a notebook PC can be used as a communication terminal.
  • the electronic data in the format is transmitted from the providing device to the communication terminal using the communication.
  • the embodiment of the present invention can also be applied to intangibles such as electronic tickets and electronic money.
  • 10 providing system, 100: providing server, 110: server control unit, 120: server storage unit, 130: server communication unit, 142: first server receiving unit, 144: second server receiving unit, 146: determining unit, 148 : Server transmission unit, 150: OTP generation unit, 152: OTP transmission unit, 154: biological information reception unit, 200: communication terminal, 205: terminal storage unit, 210: terminal control unit, 215: first terminal communication unit, 220 : Second terminal communication unit, 230: display, 240: operation button, 240B: operation unit, 250: speaker, 260: microphone, 272: terminal reception unit, 274: first terminal transmission unit, 276: second terminal transmission unit 278: Terminal display unit 280: Raw Information acquisition unit, 300: providing device, 310: storage unit, 320: device communication unit, 330: providing unit, 340: device display unit, 350: device operation unit, 360: housing, 372: first device receiving unit, 374: second device receiver, 376: first device transmitter, 378: second device transmitter, 380: device

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供物を提供することができる安価な提供システムを実現する。又は、ユーザによる操作数が少ない提供システムを実現する。 サーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、提供装置と通信端末との間の通信によって生成され、通信の前に通信端末に入力された認証情報を含む通信結果を受信する第2受信部と、取引情報又は通信結果に基づいて取引の実行命令を提供装置に送信する送信部と、を有する。

Description

サーバ、提供装置及びワンタイムパスワード生成装置
 本発明は、有体物及び電子データなどの提供物を提供するための提供システムに用いられるサーバ、提供装置及びワンタイムパスワード生成装置に関する。
 現在、現金の預け入れ、引き出し、及び振り込みなどの金融取引を自動で行うことができる現金自動預け払い機(ATM:Automated Teller Machine)が一般に普及している。ATMは、操作者が銀行の窓口で手続きをする必要がなく、手軽かつ迅速に金融取引をすることができる。
 現在普及しているATMは、取引を行うためには操作者がATMを操作する必要がある。したがって、取引を行う間はATMは操作者によって専有される。ATMを利用して現金を引き出すユーザは、例えば昼休みなどの時間に集中して増加する傾向がある。このような利用者のピーク時においてATM数がユーザ数に比べて少ないと、ATMを利用するユーザの渋滞を招いてしまう。その結果、キャッシュコーナーに訪れてから現金の引き出しをするまでに、ユーザは非常に長い時間待機する必要がある。
 また、現金の不正な引き出しを予防するために、ATMは、ATMを操作しているユーザが取引対象口座の所有者と一致することを特定するための機能を有している必要がある。例えば、特許文献1では、ATMでの不正な引き出しを防止するために、ユーザの通信端末とATMとの通信によってATMを操作しているユーザと取引対象口座の所有者とを照合することで、ユーザを認証する技術が記載されている。
特開2008-171218号公報
 しかしながら、特許文献1によると、ユーザはATMを従来のように操作する必要がある。したがって、取引を完了させるために必要な時間は従来と変わらなかった。
 本発明は、そのような課題に鑑みてなされたものであり、ユーザによる提供装置の操作数が少ない提供システムを実現することを目的とする。
 本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、提供装置と通信端末との間の通信によって生成され、通信の前に通信端末に入力された認証情報を含む通信結果を受信する第2受信部と、取引情報又は通信結果に基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
 また、別の態様において、取引情報又は通信結果に基づいて取引の可否を判断する判断部をさらに有してもよい。
 また、別の態様において、第2受信部は、通信端末が提供装置から受信した提供装置の装置識別情報を含む通信結果を受信し、判断部は、取引情報又は装置識別情報に基づいて取引の可否を判断してもよい。
 また、別の態様において、第2受信部は、提供装置が通信端末から受信した通信端末の端末識別情報を含む通信結果を受信し、判断部は、取引情報又は端末識別情報に基づいて取引の可否を判断してもよい。
 また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末に送信するワンタイムパスワード送信部と、をさらに有し、第2受信部は、通信端末が受信したワンタイムパスワードを提供装置を介して受信し、判断部は、取引情報又はワンタイムパスワードに基づいて取引の可否を判断してもよい。
 また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを提供装置に送信するワンタイムパスワード送信部と、をさらに有し、第2受信部は、提供装置が受信したワンタイムパスワードを通信端末を介して受信し、判断部は、取引情報又はワンタイムパスワードに基づいて取引の可否を判断してもよい。
 また、別の態様において、第2受信部は、通信端末の固有情報をワンタイムパスワードとともに受信してもよい。
 また、別の態様において、判断部は、固有情報に基づいて、取引情報を発信した通信端末とワンタイムパスワードを送信した通信端末との同一性判断に基づいて取引の可否を判断してもよい。
 また、別の態様において、ワンタイムパスワード生成部は、取引情報に応じてワンタイムパスワード長が異なるワンタイムパスワードを生成してもよい。
 また、別の態様において、提供物は、紙幣又は硬貨であり、ワンタイムパスワード生成部は、取り引きする紙幣又は硬貨の金額が大きくなるとワンタイムパスワード長が長くなるようにワンタイムパスワードを生成してもよい。
 また、別の態様において、ワンタイムパスワード生成部は、取引情報に応じて有効期間が異なるワンタイムパスワードを生成してもよい。
 また、別の態様において、ワンタイムパスワード生成部は、通信端末の要求に応じた有効期間のワンタイムパスワードを生成してもよい。
 また、別の態様において、通信端末が通信端末のユーザから取得したユーザ生体情報を受信する生体情報受信部をさらに有し、判断部は、取引情報又はユーザ生体情報に基づいて取引の可否を判断してもよい。
 また、別の態様において、通信端末は、身体装着型コンピュータであってもよい。
 本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワードの生成要求に応じて、取引情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
 本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワードの生成要求に応じて、取引情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
 本発明の一実施形態に係るサーバは、提供物を保有する提供装置に対して提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、通信端末のワンタイムパスワード生成要求及び有効期間設定要求に応じて、有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末及び提供装置のうちの一方に送信するワンタイムパスワード送信部と、通信端末及び提供装置のうちの一方が受信したワンタイムパスワードを通信端末及び提供装置のうちの他方を介して受信する第2受信部と、取引情報又はワンタイムパスワードに基づいて取引の実行命令を提供装置に送信する送信部と、を有する。
 本発明の一実施形態に係る提供装置は、提供物を格納する格納部と、提供物の取引を要求した通信端末と通信を行う通信部と、通信端末によって発信された取引情報又は通信の前に通信端末に入力された認証情報を含む通信結果に基づいて提供物を通信端末を操作するユーザに提供する提供部と、を有する。
 また、別の態様において、通信部は、提供装置の装置識別情報を通信端末に送信し、提供部は、取引情報又は装置識別情報に基づいて提供物を通信端末を操作するユーザに提供してもよい。
 また、別の態様において、通信部は、通信端末から端末識別情報を受信し、提供部は、取引情報又は端末識別情報に基づいて提供物を通信端末を操作するユーザに提供してもよい。
 また、別の態様において、通信部は、通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを通信端末及びサーバのうちの一方から受信し、受信したワンタイムパスワードを通信端末及びサーバのうちの他方に送信し、提供部は、取引情報又はワンタイムパスワードに基づいて提供物を通信端末を操作するユーザに提供してもよい。
 また、別の態様において、通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを表示する表示部をさらに有し、提供部は、取引情報又はワンタイムパスワードに基づいて提供物を通信端末を操作するユーザに提供してもよい。
 本発明の一実施形態に係るワンタイムパスワード生成装置は、通信端末のワンタイムパスワードの生成要求に応じて、通信端末に入力された入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、を有する。
 また、別の態様において、入力情報は、ワンタイムパスワード長を指定する情報を含んでもよい。
 本発明の一実施形態に係るワンタイムパスワード生成装置は、通信端末のワンタイムパスワードの生成要求に応じて、通信端末に入力された入力情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、ワンタイムパスワードを通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、を有する。
 また、別の態様において、入力情報は、有効期間を指定する情報を含んでもよい。
 また、別の態様において、ワンタイムパスワード生成部は、入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成してもよい。
 入力情報は、ワンタイムパスワード長を指定する情報を含んでもよい。
 本発明に係るサーバ又は提供装置によると、有体物及び電子データなどの提供物を提供することができる安価な提供システムを実現することができる。又は、ユーザによる操作数が少ない提供システムを実現することができる。
本発明の一実施形態に係る提供システムの概要を示す図である。 本発明の一実施形態に係る提供システムの概要を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられるサーバのハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられる提供装置のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる提供装置の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。 本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。 本発明の一実施形態に係る提供システムのサーバによる取引可否の判断方法を示すフローチャートである。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムのサーバが通信端末に提供するOTPを表示するインターフェースを示す図である。 図16よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。 図16よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。 ユーザがOTP有効期間を設定可能なインターフェースを示す図である。 本発明の一実施形態の変形例に係る提供システムの動作を示すフローチャートである。 本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。 本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。 本発明の一実施形態に係る提供システムの動作を示すフローチャートである。
 以下、図面を参照して本発明に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムは多くの異なる態様で実施することが可能であり、以下に示す実施の形態の記載内容に限定して解釈されるものではない。なお、本実施の形態で参照する図面において、同一部分または同様な機能を有する部分には同一の符号を付し、その繰り返しの説明は省略する。
〈第1実施形態〉
 図1乃至図12を用いて、本発明の第1実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第1実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
[提供システムの概要]
 図1は、本発明の一実施形態に係る提供システムの概要を示す図である。図1に示すように、本発明に係る提供システム10は、提供サーバ100、通信端末200、及び提供装置300(300-1、300-2、300-3)を有する。図1では、提供システム10が複数の提供装置300を有している構成を例示したが、この構成に限定されず、提供システム10が有する提供装置300は単体であってもよい。
 通信端末200は提供サーバ100とインターネットを介して通信する。また、通信端末200は各々の提供装置300と直接通信する。通信端末200と提供装置300とが直接通信する手段としては、近距離無線通信であってもよく、有線通信であってもよい。通信の手段に関しては、後で詳細に説明する。提供装置300は提供サーバ100と有線で接続されている。図1では、提供装置300と提供サーバ100とが有線で接続された構成を例示したが、この構成に限定されず、例えば無線で接続されていてもよい。この場合、提供装置300と提供サーバ100とは一般のインターネットとは異なる専用のネットワークを介して接続されていてもよい。提供装置300は現金の引き出し専用の出金専用装置であり、ユーザの取引に応じて出金する。
 図2は、本発明の一実施形態に係る提供システムの概要を示すブロック図である。図2に示すように、提供サーバ100はデータベース400に接続されている。また、提供サーバ100はネットワーク500を介して通信端末200に接続されている。また、提供サーバ100は専用ネットワーク600を介して提供装置300に接続されている。データベース400は、口座情報(口座番号、支店名、名義)、所有者情報(ログインID、パスワード)、及び提供装置情報(装置識別番号、設置店舗)を有している。ネットワーク500は、一般的なWorld Wide Web(WWW)であってもよく、社内LANなどのローカルネットワークであってもよい。専用ネットワーク600は、セキュリティを設定した社内LANであってもよく、通信端末200が使用不可能な電波を利用したネットワークであってもよい。
 また、図2では、提供サーバ100がデータベース400と直接接続された構成を例示したが、この構成に限定されず、例えば提供サーバ100がネットワーク500又は専用ネットワーク600に接続されていてもよい。つまり、データベース400に代えて、データの格納をネットワーク経由で行うクラウドコンピューティングを利用することもできる。
[提供サーバ100のハードウェア構成]
 図3は、本発明の一実施形態に係る提供システムに用いられるサーバのハードウェア構成を示す概略図である。図3に示すように、提供サーバ100は、サーバ制御部110、サーバ記憶部120、及びサーバ通信部130を有する。
 サーバ制御部110は、中央演算処理装置(CPU:Central Processing Unit)、レジスタやメモリなどの記憶装置を含む。サーバ制御部110は、メモリに一時的に記憶されたプログラムをCPUによって実行し、通信端末200からの命令信号に応じて演算処理を行う。
 サーバ記憶部120は大容量のデータを格納することができる記憶装置であり、演算処理に必要なプログラムなどが格納されている。サーバ記憶部120に格納されているプログラムはサーバ制御部110によって読み出しされてサーバ制御部110の記憶装置に一時的に記憶される。また、サーバ記憶部120は通信端末200から送信された情報を保存する。サーバ記憶部120はハードディスクであってもよく、揮発性又は不揮発性のメモリであってもよい。
 サーバ通信部130は、外部機器に対してデータを送受信可能に接続することができる制御装置であり、ネットワーク500及び専用ネットワーク600に対するデータの送受信を制御する。
[提供装置300のハードウェア構成]
 図4は、本発明の一実施形態に係る提供システムに用いられる提供装置のハードウェア構成を示す概略図である。図4に示すように、提供装置300は、格納部310、装置通信部320、提供部330、装置表示部340、装置操作部350、及び筐体360を有する。
 格納部310は提供装置300が提供する提供物として紙幣及び硬貨などの現金を格納する。格納部310に格納される現金は、例えば提供システム10の営業時間外に作業員によって補充される。格納部310には格納された現金の残金を管理し、残金が一定額を下回ると残金不足を通知する機能が設けられていてもよい。
 装置通信部320は、現金の取引を要求した通信端末200と通信を行う。装置通信部320は、通信として近距離無線通信手段を有している。ここで、近距離無線通信とは、メガヘルツからギガヘルツの高周波の電波を利用した通信であり、数メートルから数十メートルの範囲内で通信を行うことができる通信方法である。近距離無線通信は、電波源から放出された電波を受信して通信機器の固有情報や電波源と通信機器との距離などの各種情報を伝達する通信である。
 上記の近距離無線通信として、例えば、RFID(Radio Frequency IDentifier)やBLE(BlueTooth(登録商標) Low Energy)が挙げられる。近距離無線通信としてRFIDを用いる場合は、RFIDは通信端末200に備えられる。一方、近距離無線通信としてBLEを用いる場合は、BLEは提供装置300に備えられる。RFIDとしては、例えば13.56MHz帯の電波を利用したHF帯RFIDや900MHz帯の電波を利用したUHF帯RFIDが挙げられる。BLEとしては、例えばBlueToothを用いて提供装置300の装置識別情報を伝達するビーコンが挙げられる。ここで、装置識別情報を用いたユーザの認証に基づいて取引可否の判断を行う場合、装置識別情報を認証情報と呼んでもよい。
 装置通信部320がBLEを用いて通信する場合は、装置通信部320は上記の近距離無線通信に用いられる電波を放出する電波源を含む。一方、装置通信部320が通信端末200のRFIDと通信する場合は、装置通信部320はRFIDと通信可能な電波を放出する電波源と、通信端末200のRFIDによって変調された電波を受信する受信部と、変調された電波から通信端末200の固有情報を解析する解析部と、を有してもよい。ここで、提供装置300にBLEが備えられている場合は、通信端末200にRFIDが備えられていなくてもよい。一方、通信端末200にRFIDが備えられている場合は、提供装置300にBLEが備えられていなくてもよい。ただし、提供装置300にBLEが備えられ、通信端末200にRFIDが備えられていてもよい。
 提供部330は、通信端末200によって発信された取引情報と、上記の通信の前に通信端末200に入力された認証情報を含む通信結果と、に基づく提供サーバ100の提供命令(上記取引の実行命令)を受けて、格納部310に格納された現金を通信端末200を操作するユーザに提供する。通信結果とは、通信端末200と提供装置300(装置通信部320)との通信を示す情報である。換言すると、通信結果は通信端末200と提供装置300とが通信したことを証明する情報であり、提供装置300から所定の範囲内に通信端末200が存在していることを示す情報である。認証情報とは、提供装置300と通信を行った通信端末200が上記の取引を要求した通信端末200と一致することを示す情報である。又は、認証情報とは、提供装置300と通信を行った通信端末200を操作するユーザと、取引を要求した通信端末200を操作するユーザと、が一致することを示す情報であってもよい。提供部330は紙幣及び硬貨の種類及びそれらの数を検知する検知機能を有している。ここで、提供装置300は出金専用装置なので、提供部330は紙幣及び硬貨の真偽を判定するための真贋判定機能が設けられていなくてもよい。
 装置表示部340は、通信端末200の操作によって取引された取引内容、ユーザに対する操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果を表示する。装置表示部340は、液晶ディスプレイや有機ELディスプレイなどの画像表示機構及び画像表示機能を有している。また、画像を表示する必要がない場合は、装置表示部340はLEDランプやハロゲンランプなどの点発光の光源を有していてもよい。また、ユーザに対して表示をする必要がない場合は、装置表示部340を省略することができる。
 装置操作部350は、通信端末200のユーザからの入力、選択などの操作を受け付ける。装置操作部350は押しボタン式又はタッチパネル式の操作機構及び操作機能を有している。ここで、ユーザが提供装置300の操作を行う必要がない場合は、装置操作部350を省略することができる。
 筐体360は、上記の格納部310、装置通信部320、提供部330、装置表示部340、及び装置操作部350を内部に格納し、外部から加えられた衝撃から上記の部品を保護し、上記の部品が本体から脱離されることを防止する。
[通信端末200のハードウェア構成]
 図5は、本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。図5に示すように、通信端末200は、端末記憶部205、端末制御部210、第1端末通信部215、第2端末通信部220、ディスプレイ230、操作ボタン240、スピーカ250、及びマイク260を有する。
 端末記憶部205は、通信端末200に特定の機能を実行させるためのプログラム、通信端末200の端末識別情報、及び通信端末200の保有するユーザの個人情報等のデータを格納する。端末記憶部205はフラッシュメモリ等の不揮発性メモリ及びSRAM、DRAM等の揮発性メモリを有している。また、不揮発性メモリ及び揮発性メモリに加え、又は不揮発性メモリの代わりにハードディスクを有していてもよい。プログラム等のデータは揮発性メモリに一時的に格納され、端末識別情報及びユーザの個人情報等のデータは不揮発性メモリ又はハードディスクに格納される。ここで、端末識別情報を用いたユーザの認証に基づいて取引可否の判断を行う場合、端末識別情報を認証情報と呼んでもよい。
 端末制御部210は、CPUなどの演算回路やメモリ及びレジスタなどの記憶回路を有する。端末制御部210は、端末記憶部205に記憶されたプログラムをCPUによって実行し、通信端末200によって入力された命令信号に応じて、通信端末200の各種機能を実現する。
 第1端末通信部215は提供装置300と通信を行う。第1端末通信部215は、通信として装置通信部320と同様に近距離無線通信手段を有している。ここでは、第1端末通信部215にはRFIDが備えられている。この場合、第1端末通信部215は電波源から放出された電波を受信するアンテナ及び受信した電波を解析する論理回路を有している。また、第1端末通信部215は、通信端末200の端末識別情報を伝達するために、電波源から放出された電波を変調する論理回路を有していてもよい。
 第2端末通信部220は、無線で信号を送受信するアンテナや高周波回路、復調回路などを含む。また、第2端末通信部220は端末制御部210によって制御されてネットワーク500に接続し、提供サーバ100にアクセスする。
 ディスプレイ230は、液晶ディスプレイ、有機ELディスプレイなどを使用することができる。また、ディスプレイ230はタッチセンサを有していてもよい。タッチセンサは、抵抗膜方式、静電容量方式、光学式のセンサなどを使用することができる。ユーザはディスプレイの表示に従って通信端末200を操作し、提供物の取引などの各種機能を実現する。
 図5では、通信端末200が操作ボタン240、スピーカ250、及びマイク260を有する構成を例示したが、この構成に限定されない。本発明において、取引の操作に必要がなければ、操作ボタン240、スピーカ250、及びマイク260は省略することができる。
 図5では、通信端末の一例として、スマートフォンを示したが、提供システム10に用いる通信端末200はスマートフォンに限定されない。提供システム10に用いる通信端末200としては、通信機能、表示機能、及び操作機能を有していればよく、スマートフォン以外にも携帯電話、タブレットPC、PDA、ノートPC、PHSなどを用いることができる。
[提供サーバ100の機能構成]
 図6は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図6に示すように、提供サーバ100は、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148を有する。
 第1サーバ受信部142は、現金(提供物)を格納する提供装置300に対して、現金の取引を要求する通信端末200が発信した取引情報を受信する。ここで、取引情報は事前に通信端末200によって取引が締結された情報であり、提供装置300から引き出し現金の金額、取引対象の預金口座情報(金融機関名、支店名、口座番号、口座名義人等)、及び通信端末200を操作するユーザ認証情報(ユーザID、パスワード等)を含む。また、取引の締結とは、通信端末200によって取引が実行され、取引の予約が確定した状態を意味する。
 第2サーバ受信部144は、通信端末200と提供装置300との間の通信によって生成される通信結果を受信する。装置通信部320に備えられたBLEを用いて通信する場合は、通信結果は通信端末200から第2サーバ受信部144に送信される。この場合、通信結果はBLEによって提供装置300から通信端末200に伝達された提供装置300の装置識別情報を含む。一方、第1端末通信部215に備えられたRFIDを用いて通信する場合は、通信結果は提供装置300から第2サーバ受信部144に送信される。この場合、通信結果はRFIDによって通信端末から提供装置300に伝達された通信端末200の端末識別情報を含む。
 判断部146は、上記の取引情報及び通信結果に基づいて取引の可否を判断する。つまり、判断部146は、通信端末200によって発信された取引の内容に応じた現金の提供を実施するか否かを判断する。上記のようにBLEを用いて通信する場合の取引可否の判断は、第1サーバ受信部142が受信した取引情報を送信した通信端末200と、第2サーバ受信部144が受信した装置識別情報を含む通信結果を送信した通信端末200と、を比較することで行われる。一方、上記のようにRFIDを用いて通信する場合の取引可否の判断は、第1サーバ受信部142が受信した取引情報を送信した通信端末200と、第2サーバ受信部144が受信した通信結果に含まれる通信端末200の端末識別情報と、を比較することで行われる。
 サーバ送信部148は、上記の取引情報及び通信結果に基づいて現金を通信端末200のユーザに提供する命令を提供装置300に送信する。つまり、判断部146が取引を許可する判断をした場合に、取引情報に基づいて現金を通信端末200のユーザに提供する命令を提供装置300に送信する。
[提供装置300の機能構成]
 図7は、本発明の一実施形態に係る提供システムに用いられる提供装置の機能構成を示すブロック図である。図7に示すように、提供装置300は、第1装置受信部372、第2装置受信部374、第1装置送信部376、第2装置送信部378及び装置表示部380を有する。ここで、第1装置受信部372、第2装置受信部374、第1装置送信部376、及び第2装置送信部378は、図4の装置通信部320が有する機能である。
 第1装置受信部372は、通信端末200と提供装置300との間の通信によって、通信端末200から端末識別情報を受信する。第1装置送信部376は、通信端末200から受信した端末識別情報を含む通信結果を提供サーバ100に送信する。第2装置受信部374は、取引情報及び通信結果に基づいて提供サーバ100から送信された通信端末200への現金提供の命令を受信する。装置表示部380は、通信端末200の操作によって取引された取引内容、ユーザに対する操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果をユーザに視覚的に伝達するためのインターフェースを提供する。第2装置送信部378は、通信端末200と提供装置300との間の通信によって、提供装置300の装置識別情報を通信端末200に送信する。
 ここで、提供装置300に備えられたBLEを用いて通信する場合は、第1装置受信部372を省略することができる。一方、通信端末200に備えられたRFIDを用いて通信する場合は、第2装置送信部378を省略することができる。
[通信端末200の機能構成]
 図8は、本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。図8に示すように、通信端末200は、端末受信部272、第1端末送信部274、第2端末送信部276、及び端末表示部278を有する。
 第1端末送信部274は、通信端末200と提供装置300との間の通信によって、通信端末200の端末識別情報を提供装置300に送信する。第2端末送信部276は、取引情報及び通信結果を提供サーバ100に送信する。端末表示部278は、ユーザに対する取引の操作案内、通信端末200と提供装置300との間で行われる通信の通信状態、及びその通信結果をユーザに視覚的に伝達するためのインターフェースを提供する。端末受信部272は、通信端末200と提供装置300との間の通信によって、提供装置300から装置識別情報を受信する。
 ここで、提供装置300に備えられたBLEを用いて通信する場合は、第1端末送信部274を省略することができる。一方、通信端末200に備えられたRFIDを用いて通信する場合は、端末受信部272を省略することができる。
[提供システム10の動作フロー]
 図9は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図9では、図2に示した提供システム10の各ブロックの動作について、フローチャートを用いて詳しく説明する。以下のフローチャートでは、通信端末200と提供装置300との間の通信が提供装置300に備えられたBLEを用いて行われる場合について説明する。
 まず、通信端末200によって、提供システム10を動作させるプログラムが起動される(ステップS501)。次に、通信端末200によって、提供装置300から現金の引き出すための取引要求が実行される(ステップS502)。ステップS502において、通信端末200から提供サーバ100に取引要求信号572が送信される。
 取引要求信号572が提供サーバ100によって受信されると、提供サーバ100によって、通信端末200が取引を実行するための取引システムへのログインに必要な情報を要求する個人認証情報要求が実行される(ステップS511)。ステップS511において、提供サーバ100から通信端末200に個人認証情報要求信号574及びログインインターフェース提供信号576が送信される。
 個人認証情報要求信号574及びログインインターフェース提供信号576が通信端末200によって受信されると、通信端末200のディスプレイ230には取引システムへログインするためのインターフェースが表示される。このインターフェースに対して、ユーザが通信端末200を操作することで個人認証情報が入力される(ステップS503)。ここで、個人認証情報としてユーザID及びパスワードが入力される。ステップS503において、通信端末200から提供サーバ100に個人認証情報578が送信される。
 個人認証情報578が提供サーバ100によって受信されると、提供サーバ100によって個人認証情報578に基づくユーザ特定がなされる(ステップS512)。ステップS512においてユーザが特定されると、通信端末200の取引システムへのログインが許可される(ステップS513)。ステップS513において、提供サーバ100から通信端末200にログイン成功通知580が送信される。
 ログイン成功通知580が通信端末200によって受信されると、通信端末200は取引システムにログインし、各種取引を選択・実行することができる。ここでは、取引として現金の引き出しを実行する。ユーザが希望する取り引き手続きが実行されると(ステップS504)、通信端末200によって取引実行通知がなされる(ステップS505)。ステップS505において、通信端末200から提供サーバ100に、ユーザによって選択・実行された取引の内容を含む取引情報582が送信される。
 提供サーバ100によって取引情報582が受信されると(ステップS514)、提供サーバ100は、通信端末200に対して、通信端末200と提供装置300との間の通信を指示する(ステップS515)。ステップS515において、提供サーバ100から通信端末200に通信指示情報584が送信される。このとき、提供サーバ100は、通信端末200の位置情報に基づいて通信を行う提供装置300を指定してもよい。提供装置300の指定は、装置単体単位でもよく、提供装置300が設置された店舗単位でもよく、提供装置300が存在するエリア単位でもよい。この場合、通信指示情報584には上記のように指定された提供装置300の情報、指定された店舗情報、又は指定されたエリア情報を含んでもよい。
 通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230には提供装置300と通信を行う指示が表示される。ユーザによって通信端末200が提供装置300に近づけられると、通信端末200と提供装置300との通信が実行される(ステップS531)。ステップS531において、通信端末200では提供装置300の装置識別情報を含む通信結果が生成される。そして、通信端末200によって通信結果が送信される(ステップS506)。ステップS506において、通信端末200から提供サーバ100に通信結果586が送信される。
 通信結果586が提供サーバ100によって受信されると(ステップS516)、提供サーバ100では、取引情報582及び通信結果586に基づいて取引可否の判断がなされる(ステップS517)。ここで、取引が許可されると、提供サーバ100によって取引情報582に基づく現金の引き出し命令(提供命令又は取引の実行命令)がなされる(ステップS518)。ステップS518において、提供サーバ100から提供装置300に提供命令588が送信される。提供命令588には取引情報582に基づいて提供内容(引き出し金額)が含まれている。
 提供命令588が提供装置300によって受信されると、提供装置300では、提供命令588によって指示された金額の現金が提供される(ステップS521)。このようにして、通信端末200のユーザは現金を引き出す(受領する)ことができる(ステップS507)。
 図9のフローチャートでは、通信が提供装置300に備えられたBLEを用いて行われるため、ステップS531の通信による通信結果の送信(ステップS506)が通信端末200から提供サーバ100に送信されるフローを示したが、このフローに限定されない。通信が通信端末200に備えられたRFIDを用いて行われる場合は、ステップS531の通信によって、提供装置300では通信端末200の端末識別情報を含む通信結果が生成され、提供装置300から提供サーバ100に通信結果が送信されてもよい。
[通信端末200と提供装置300との間の通信方法]
 図10は、本発明の一実施形態に係る提供システムの提供装置及び通信端末の通信方法を示すフローチャートである。図10に示すフローチャートは、図9におけるステップS515の通信指示からステップS506の通信結果送信までの通信方法を示すフローチャートである。以下のフローチャートでは、通信端末200と提供装置300との間の通信が提供装置300に備えられたBLEを用いて行われる場合について説明する。
 提供サーバ100から通信端末200と提供装置300との間の通信を指示されると(ステップS601)、ユーザは通信端末200を提供装置300に近づけることで通信を試みる。通信が成功すれば(ステップS602における「OK」)、提供装置300の装置識別情報が通信端末200に送信される(ステップS603)。そして、通信端末200は装置識別情報を含む通信結果を生成し、通信結果を提供サーバ100に送信する(ステップS604)。一方、ステップS602において、通信が失敗すると(ステップS602における「NG」)、再度ステップS601の通信の指示が実行される。ここで、ステップS602の通信確認は一定時間周期で行われる。
 図10のフローチャートでは、通信が提供装置300に備えられたBLEを用いて行われる例を示した。一方で、通信が通信端末に備えられたRFIDを用いて行われる場合のフローチャートは図11に示す通りである。図11において、ステップS611及びS612は図10のステップS601及びS602と同様である。図11では、通信が成功すれば(ステップS612における「OK」)、通信端末200の端末識別情報が提供装置300に送信される(ステップS613)。そして、提供装置300は端末識別情報を含む通信結果を生成し、通信結果を提供サーバ100に送信する(ステップS614)。通信が失敗した場合の動作は図10と同様である。
[提供サーバ100の取引可否の判断方法]
 図12は、本発明の一実施形態に係る提供システムのサーバによる取引可否の判断方法を示すフローチャートである。提供サーバ100は取引情報を受信し(ステップS621)、通信結果を受信すると(ステップS622)、取引情報と通信結果とを照合する(ステップS623)。ステップS623における照合の結果、取引が許可されると(ステップS624における「OK」)、提供サーバ100は提供装置300に対して、取引内容に応じた提供命令を送信する(ステップS625)。
 一方、ステップS623における照合の結果、取引が拒否されると(ステップS624における「NG」)、NG回数の判定が行われる(ステップS626)。ここでは、NG回数が一定回数以上の場合、取引を強制的に終了させる(ステップS626の「NG」)。一方、NG回数が一定回数未満の場合、ステップS623に戻って再度取引情報と通信結果とを照合する。
 以上のように、第1実施形態に係る提供システム10によると、提供サーバ100の各機能部によって、ユーザは提供装置300を操作する前に通信端末200を用いて取引を締結することができ、さらに通信端末200と提供装置300とを直接通信させることで現金の提供を受けることができる。したがって、ユーザによる提供装置300の操作数が少ない提供システム10を実現することができる。また、提供装置300は出金専用の装置であり、真贋判定機能を備える必要がないため、安価な提供システム10を実現することができる。
〈第2実施形態〉
 図13及び図14を用いて、本発明の第2実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第2実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
 なお、第2実施形態に用いられる提供システム20の概要、提供サーバのハードウェア構成、提供装置のハードウェア構成、及び通信端末のハードウェア構成に関しては、第1実施形態に係る提供システム10と同様であるので、ここでは説明を省略する。第2実施形態に係る提供システム20では、OTP(One Time Password:ワンタイムパスワード)を用いて取引可否の判断を行うことで、取引のセキュリティを向上させる提供システムについて説明する。第2実施形態の提供サーバ100Aは、第1実施形態の提供サーバ100と比較すると機能構成が異なる。したがって、ここでは第2実施形態の提供サーバ100Aの機能構成について説明し、その他の構成については説明を省略する。
[提供サーバ100Aの機能構成]
 図13は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図13に示すように、提供サーバ100Aは、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148に加えてOTP生成部150及びOTP送信部152を有する。
 OTP生成部150は、通信端末200のOTP生成要求に応じてOTPを生成する。ここで、OTPとは、従来の固定型のパスワードとは異なり、アクセス制限に一定の期間が設定されたパスワードである。また、OTPは一度アクセスするとアクセス権限が消滅するパスワードであってもよい。OTP生成部150はOTP生成要求を受けると、時間に依存した関数によって計算されたランダムの数字、文字、及び記号から選択されたパスワード、又はランダムの数字、文字、及び記号から選択されたパスワードを生成する。
 OTP送信部152は、OTP生成部150によって生成されたOTPを通信端末200に送信する。OTP送信部152が送信したOTPが通信端末200によって受信されると、OTPは通信端末200の端末記憶部205に記憶される。OTP送信部152はOTPをそのままデジタル化したデータとして送信してもよく、OTPを暗号化したデータとして送信してもよい。OTPを暗号化されたデータとして送信する場合は、暗号化されたOTP及び暗号を解読するためのキーを個別に送信してもよい。
 ここで、通信端末200に記憶されたOTPは、その後の取引可否の判断に用いられる。OTPを取引可否の判断に用いる方法については後で詳しく説明する。
[提供システム20の動作フロー]
 図14は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図14のフローチャートは図9のフローチャートと類似しており、図14において図9と同じ動作に関しては同じ符号を付与した。図14では、図9と同じ動作フローについては説明を省略し、図9とは異なる動作フローについて説明する。
 図14では、取引システムへのログインは図9に示す動作フローと同様の方法で行われる。図14の動作フローは、通信指示(S515)以降の動作フローにおいて、図9の動作フローと相違する。したがって、ここでは通信指示(S515)以降の動作フローについて詳しく説明する。
 ステップS515において送信された通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230にはOTP生成を要求するためのインターフェースが表示される。通信端末200によってOTP生成要求が実行されると(ステップS541)、通信端末200から提供サーバ100AにOTP生成要求信号590が送信される。
 OTP生成要求信号590が提供サーバ100Aによって受信されると、提供サーバ100AによってOTPが生成され(ステップS551)、生成されたOTPを含むOTP情報592が通信端末200に送信される(ステップS552)。このとき、S551で生成されたOTPは提供サーバ100Aのサーバ記憶部120に記憶される。OTP情報592が通信端末200によって受信されると、OTPは通信端末200の端末記憶部205によって記憶される(ステップS542)。
 通信端末200によって受信(S542)されたOTPは、通信端末200と提供装置300との通信(S531)によって提供装置300に送信され、提供装置300によってOTPを含む通信結果が生成される。そして、提供装置300によってOTPを含む通信結果596が提供サーバ100Aに送信される(S561)。
 通信結果596が提供サーバ100Aによって受信されると(S516)、提供サーバ100Aでは取引情報582及び通信結果596に含まれるOTPに基づいて取引可否の判断がなされる(S517)。具体的には、通信結果596に含まれるOTPとサーバ記憶部120に記憶されたOTPとを照合することで取引の可否を判断する。
 上記のように、第2実施形態に係る提供システム20では、OTPを取引可否の判断(S517)に利用することができる。この場合、通信端末200と提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200と提供装置300との通信においてOTPと共に端末識別情報又は装置識別情報を送信してもよい。
[OTP生成部150によって生成されるOTPの特徴]
 図15は、本発明の一実施形態に係る提供システムのサーバが通信端末に提供するOTPを表示するインターフェースを示す図である。図15に示すように、インターフェース700は取引金額入力枠710、OTP生成要求ボタン720、OTP表示部730、及びOTP有効期間表示部740を有する。図15に示すインターフェース700は取引金額入力枠710に「30,000(円)」を入力してOTP生成要求ボタン720を選択した後にOTP「1234」及びその有効期間「20(分)」が表示された例を示した。
 ここで、図15に示すインターフェース700は、OTP生成部150が4個の数字によるOTPを生成した例を示したが、この例に限定されない。以降、OTP生成部150が生成するOTPの他の例について図16乃至図18を用いて説明する。
 図16は、図15よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。図16に示すインターフェース700Aでは、取引金額入力枠710Aに「1,000,000(円)」が入力されている。また、OTP表示部730Aには「123ABC」の6個の数字及び文字が表示されている。つまり、OTP生成部150は、取引情報に応じてOTP長が異なるOTPを生成することができる。具体的には、OTP生成部150は取引する金額が大きくなるとOTP長が長くなるようにOTPを生成することができる。上記のように、取引金額が大きい場合にOTP長を長くすることで、リスクの大きさに応じてセキュリティを高くすることができる。
 図17は、図15よりも取引金額が大きい場合にOTP生成部によって生成されたOTPの例を示す図である。図17に示すインターフェース700Bでは、取引金額入力枠710Bに「1,000,000(円)」が入力されている。また、OTP表示部730Bには「1234」の4個の数字及び文字が表示されており、OTP有効期間表示部740には「5(分)」が表示されている。つまり、OTP生成部150は、取引情報に応じてOTP有効期間が異なるOTPを生成することができる。具体的には、OTP生成部150は取引する金額が大きくなるとOTP有効期間が短くなるようにOTPを生成することができる。上記のように、取引金額が大きい場合にOTP有効期間を短くすることで、リスクの大きさに応じてセキュリティを高くすることができる。
 図18は、ユーザがOTP有効期間を設定可能なインターフェースを示す図である。図18に示すインターフェース700Cは、取引金額入力枠710C、OTP生成要求ボタン720C、OTP表示部730C、及びOTP有効期間表示部740Cに加えて有効期間設定枠715Cを有する。有効期間設定枠715Cはユーザが希望するOTP有効期間の設定を受け付ける。取引金額入力枠710Cに取引金額が入力され、有効期間設定枠715Cに有効期間が入力された状態でOTP生成要求ボタン720Cが選択されると、有効期間設定枠715Cに入力された有効期間がOTP有効期間として設定され、OTP有効期間表示部740Cに表示される。つまり、OTP生成部150は、通信端末200の要求に応じた有効期間のOTPを生成することができる。図18では、ユーザがOTP有効期間を設定可能な構成を例示したが、OTP有効期間の代わりにOTP長を設定可能な構成であってもよい。
 ここで、第2実施形態では、提供サーバ100Aがその機能部としてOTP生成部150及びOTP送信部152を有する構成を例示したが、この構成に限定されない。例えば、OTP生成部150及びOTP送信部152が提供サーバ100Aとは別個の装置(例えば、OTP生成装置)として配置されてもよい。この場合、OTP生成装置と提供サーバ100Aとは有線で接続されていてもよく、無線で接続されていてもよい。また、OTP生成装置と提供サーバ100Aとは直接接続されていてもよく、ネットワーク等を介して接続されていてもよい。
 以上のように、第2実施形態に係る提供システム20によると、OTPを利用して取引可否を判断することで、端末識別情報又は装置識別情報を送信する機能を有さなくても第1実施形態と同様の効果を得ることができる。
 また、取引情報に応じてOTP長又はOTP有効期間が異なるOTPを生成することで、リスクが小さい取引に対してはユーザへの負担が軽い簡易なOTPを提供し、リスクが大きい取引に対してはセキュリティが高いOTPを提供することができる。したがって、取引のリスクに合わせたOTPを提供することで、ユーザの利便性を向上させることができる。
〈第2実施形態の変形例〉
 図19を用いて、本発明の第2実施形態の変形例に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第2実施形態の変形例に係る提供システム21は第2実施形態に係る提供システム20と同様に、OTPを用いて取引可否の判断を行う。
 なお、第2実施形態の変形例に用いられる提供システム21の概要、提供サーバのハードウェア構成、提供装置のハードウェア構成、及び通信端末のハードウェア構成に関しては、第2実施形態に係る提供システム20と同様であるので、ここでは説明を省略する。また、提供システム21の提供サーバ100Bの機能構成も提供システム20の提供サーバ100Aの機能構成と同じであるので、ここでは詳細な説明は省略する。
 図14に示す提供システム20では、提供サーバ100Aは生成したOTPを通信端末200に送信していたが、図19に示す提供システム21の提供サーバ100Aは生成したOTPを提供装置300に送信する。つまり、OTP送信部152は、OTP生成部150によって生成されたOTPを提供装置300に送信する。OTP送信部152はOTPをそのままデジタル化したデータとして送信してもよく、OTPを暗号化したデータとして送信してもよい。OTPを暗号化されたデータとして送信する場合は、暗号化されたOTP及び暗号を解読するためのキーを個別に送信してもよい。
 OTP送信部152が送信したOTPが提供装置300によって受信されると、OTPは提供装置300の記憶装置に記憶される。提供装置300に記憶されたOTPは、第2実施形態と同様にその後の取引可否の判断に用いられる。OTPを取引可否の判断に用いる方法については後で詳しく説明する。
[提供システム21の動作フロー]
 図19は、本発明の一実施形態の変形例に係る提供システムの動作を示すフローチャートである。図19のフローチャートは図14のフローチャートと類似しており、図19において図14と同じ動作に関しては同じ符号を付与した。図19では、図14と同じ動作フローについては説明を省略し、図14とは異なる動作フローについて説明する。
 図19では、取引システムへのログインは図14に示す動作フローと同様の方法で行われる。図19の動作フローは、OTP送信(S552)の送信先が提供装置300である点、及びOTPが通信端末200を介して提供サーバ100Aに送信されるよりも前に通信端末200を特定する固有情報が提供サーバ100Aによって記憶されている点において、図14の動作フローと相違する。図19では、予め通信端末200の固有情報が提供サーバ100Aに記憶されている例について説明する。つまり、通信端末200の固有情報は、S501のプログラム起動前に提供サーバ100Aに記憶されている。
 図19に示す動作フローにおいて、通信指示(S515)のステップまでは図9及び図14の動作フローと同様であるので、それ以降のステップについて説明する。ステップS515において送信された通信指示情報584が通信端末200によって受信されると、通信端末200のディスプレイ230にはOTP生成を要求するためのインターフェースが表示される。通信端末200によってOTP生成要求が実行されると(ステップS541)、通信端末200から提供サーバ100AにOTP生成要求信号590が送信される。
 OTP生成要求信号590が提供サーバ100Aによって受信されると、提供サーバ100AによってOTPが生成され(ステップS551)、生成されたOTPを含むOTP情報592が提供装置300に送信される(ステップS552)。このとき、S551で生成されたOTPは提供サーバ100Aのサーバ記憶部120に記憶される。OTP情報592が提供装置300によって受信されると、OTPは提供装置300によって記憶される(ステップS553)。
 提供装置300によって受信(S553)されたOTPは、通信端末200と提供装置300との通信(S554)によって通信端末200に送信され、通信端末200によってOTPを含む通信結果が生成される。そして、通信端末200によってOTPを含む通信結果596が提供サーバ100Aに送信される(S543)。
 通信結果596が提供サーバ100Aによって受信されると(S516)、提供サーバ100Aでは取引情報582及び通信結果596に含まれるOTPに基づいて取引可否の判断がなされる(S517)。具体的には、通信結果596に含まれるOTPとサーバ記憶部120に記憶されたOTPとを照合することで取引の可否を判断する。
 この場合、提供サーバ100AがOTPを含む通信結果を通信端末200から受信する際に通信端末200の固有情報を取得し、予め提供サーバ100Aに記憶さた通信端末200の固有情報と照合することで、取引を実行した通信端末200とOTPを含む通信結果を送信した通信端末200との同一性を判断してもよい。つまり、取引可否の判断において、OTPに加え通信端末200の固有情報を用いることで、セキュリティを向上させることができる。
 提供サーバ100Aにおける通信端末200の固有情報の記憶は、通信結果が通信端末200から提供サーバ100Aに送信される前であればいつ行われてもよい。例えば、通信端末200の固有情報は、上記の取引の際に通信端末200から提供サーバ100Aに送信される個人認証情報に含まれていてもよく、OTPの生成要求の際に通信端末200から提供サーバ100Aに送信されるOTP生成要求信号に含まれていてもよい。又は、通信端末200の固有情報の記憶が提供システムの起動前に行われていてもよい。
 上記のように、第2実施形態の変形例に係る提供システム21によると、OTPを取引可否の判断に利用することができる。この場合、通信端末200と提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200と提供装置300との通信においてOTPと共に端末識別情報又は装置識別情報を送信してもよい。
〈第3実施形態〉
 図20乃至図23を用いて、本発明の第3実施形態に係る提供システム並びに提供システムに用いるサーバ、提供装置、通信端末及びこれらを動作させるためのプログラムについて詳細に説明する。第3実施形態では、紙幣及び硬貨を含む現金を提供物として取り扱う提供装置について説明する。ただし、本発明における提供装置は、現金以外の対象物を提供物としてユーザに提供する装置であってもよい。現金以外の提供物としては、チケット、クーポン及び整理券などの有体物や、パスワード、手続用フォーマット、電子マネー、電子チケット、及びクライアント情報などの無体物を取り扱うことができる。
 なお、第3実施形態に用いられる提供システムの概要、提供サーバのハードウェア構成及び提供装置のハードウェア構成に関しては、第1実施形態に係る提供システム10と同様であるので、ここでは説明を省略する。第3実施形態に係る提供システム10Bでは、取引における個人認証の際に生体情報を用いて認証を行うことで、取引のセキュリティを向上させる提供システムについて説明する。第3実施形態の提供サーバ100Bは、第1実施形態の提供サーバ100と比較すると通信端末200Bのハードウェア構成及び機能構成並びに提供サーバ100Bの機能構成が異なる。したがって、ここでは第3実施形態の通信端末200Bのハードウェア構成及び機能構成並びに提供サーバ100Bの機能構成について説明し、その他の構成については説明を省略する。
[通信端末200Bのハードウェア構成]
 図20は、本発明の一実施形態に係る提供システムに用いられる通信端末のハードウェア構成を示す概略図である。図20に示すように、通信端末200Bは身体装着型コンピュータである。図20では、身体装着型コンピュータの一例としてグラス型コンピュータを示す。通信端末200Bは、端末記憶部205B、端末制御部210B、第1端末通信部215B、第2端末通信部220B、ディスプレイ230B、操作部240B、スピーカ250B、及び生体情報取得部290Bを有する。ここで、ディスプレイ230B、操作部240B、及び生体情報取得部290B以外は図5と同様のものを用いることができる。
 ディスプレイ230Bは、光透過型の表示装置を使用することができる。つまり、通信端末200Bを使用するユーザは、ディスプレイ230B越しに背景を視認することができる。ディスプレイ230Bはその全域に画像を表示してもよく、ユーザの視認できる範囲だけに画像を表示してもよい。つまり、通信端末200Bを装着した際にユーザの目に対応する位置に画像を表示してもよい。ディスプレイ230Bは透光性を有する基板、配線、及びトランジスタを用いた表示装置であってもよく、投影型の表示装置であってもよい。
 操作部240Bは、タッチセンサを有している。操作部240Bは、ユーザによるフリックやタップなどの操作に応じてユーザからの操作を受け付ける。ただし、操作部240Bはボタン式であってもよい。また、操作部240Bが通信端末200Bに備えられていなくてもよく、その場合は外部機器と通信端末200Bが通信することで外部機器による操作を受け付けてもよい。
 生体情報取得部290Bは、通信端末200Bを装着するユーザ生体情報を取得する。ここで、ユーザ生体情報とはユーザの心電図、心拍数、心拍変動率、血圧、体温などのバイタルサインや、指紋、虹彩、網膜、静脈パターン、声紋、顔などの身体的特徴をセンシングすることで得られる情報である。ここでは、生体情報取得部290Bとして、虹彩認証カメラが備えられている。虹彩認証カメラは、人体の目の虹彩パターンを高解像度で撮影するイメージセンサである。虹彩認証カメラが撮影した虹彩パターンはパターン認識技術を用いて異なるユーザを識別する。パターン認識技術としては、情報処理のための品質工学であるMTシステム(Mahalanobis Taguchi System)などの手法を利用することができる。
[提供サーバ100Bの機能構成]
 図21は、本発明の一実施形態に係る提供システムに用いられるサーバの機能構成を示すブロック図である。図21に示すように、提供サーバ100Bは、第1サーバ受信部142、第2サーバ受信部144、判断部146、及びサーバ送信部148に加えて生体情報受信部154を有する。ここで、生体情報受信部154以外は図6と同様のものを用いることができる。
 生体情報受信部154は、通信端末200Bがユーザから取得したユーザ生体情報を受信する。また、生体情報受信部154はパターン認識技術を用いて異なるユーザを識別するパターン認識回路を有していてもよい。生体情報受信部154によって得られたユーザ生体情報は取引システムへのログインの際に通信端末200Bから提供サーバ100Bに送信される。ここで、取引システムのログインに用いられたユーザ生体情報は、その後の取引可否の判断にも用いられる。ユーザ生体情報を取引可否の判断に用いる方法については後で詳しく説明する。
[通信端末200Bの機能構成]
 図22は、本発明の一実施形態に係る提供システムに用いられる通信端末の機能構成を示すブロック図である。図22に示すように、通信端末200Bは、端末受信部272、第1端末送信部274、第2端末送信部276、及び端末表示部278に加えて生体情報取得部280を有する。ここで、生体情報取得部280以外は図8と同様のものを用いることができる。
 生体情報取得部280は、通信端末200Bを装着するユーザの身体をセンシングしてユーザ生体情報を取得する。身体のセンシングは個人認証情報の要求に対応して行われる。つまり、1つの個人認証情報要求に対して1つのユーザ生体情報を取得する。
 ただし、生体情報取得部280は定期的にユーザの身体をセンシングし、継続的にユーザ生体情報を取得してもよい。つまり、取引システムへのログインの後に同一セッション内で継続的にユーザ生体情報を取得してもよい。同一セッション内とは、取引システムへのログイン状態が維持されていることを指し、セッション有効期間ということもできる。
 また、生体情報取得部280が継続的にユーザ生体情報を取得する場合は、センシングの度にパターン認識を実行し、ユーザの特定を行ってもよい。つまり、取引の途中で他のユーザが通信端末200Bを装着した場合、ユーザの入れ替えの前後にセンシングされたユーザ生体情報が異なるため、パターン認識によってユーザが入れ替わったことを検知することができる。つまり、同一セッション内で継続的にユーザ生体情報を取得することで、ユーザのログインの有効性及びユーザが不変であることをモニタリングすることができる。
[提供システム30の動作フロー]
 図23は、本発明の一実施形態に係る提供システムの動作を示すフローチャートである。図23のフローチャートは図14のフローチャートと類似しており、図23において図14と同じ動作に関しては同じ符号を付与した。図23では、図14と同じ動作フローについては説明を省略し、図14とは異なる動作フローについて説明する。
 ステップS511において、個人認証情報要求信号574及びログインインターフェース提供信号576が通信端末200Bによって受信されると、通信端末200Bのディスプレイ230Bには生体認証取得の同意を求めるためのインターフェースが表示される。通信端末200Bによって生体認証取得が実行されると(ステップS571)、通信端末200Bから提供サーバ100Bにユーザ生体情報を含む個人認証情報602が送信される(ステップS572)。
 上記の個人認証情報602が提供サーバ100Bによって受信されると、提供サーバ100Bでは、ユーザ生体情報を含む個人認証情報602に基づいて通信端末200Bの取引システムへのログイン許可(S513)を行う。
 ここで、取引システムへのログインに利用されたユーザ生体情報は通信端末200Bの端末記憶部205B及び提供サーバ100Bのサーバ記憶部120Bに記憶される。端末記憶部205Bの記憶されたユーザ生体情報はS531の通信によって提供装置300に送信され、提供装置300によってユーザ生体情報を含む通信結果が生成される。そして、ユーザ生体情報を含む通信結果604が提供装置300から提供サーバ100Bに送信される(ステップS561)。
 通信結果604が提供サーバ100Bによって受信されると(S516)、提供サーバ100Bでは取引情報582及び通信結果604に含まれるユーザ生体情報に基づいて取引可否の判断がなされる(S517)。具体的には、通信結果604に含まれるユーザ生体情報とサーバ記憶部120Bに記憶された個人認証情報602に含まれるユーザ生体情報とを照合することで取引の可否を判断する。ステップS517において、提供サーバ100Bのサーバ記憶部120Bに記憶されたユーザ生体情報と、通信結果604に含まれるユーザ生体情報とが一致する場合は取引が許可されて現金が提供される。一方で、同ステップでサーバ記憶部120Bに記憶されたユーザ生体情報と通信結果604に含まれるユーザ生体情報とが一致しない場合は取引が拒否され、システムはシャットダウンする。
 また、上記のように端末200Bが取引システムにログインした後の同一セッション内において継続的にユーザ生体情報を取得する場合、取引の途中でユーザ生体情報が変化するとユーザが入れ替わったと判断し、システムをシャットダウンしてもよい。
 上記のように、第3実施形態に係る提供システム30では、取引システムのログイン(S513)に用いたユーザ生体情報を取引可否の判断(S517)に利用することができる。この場合、通信端末200Bと提供装置300とはデータの送受信が可能に通信できればよく、端末識別情報又は装置識別情報を送信する機能を有していなくてもよい。ただし、通信端末200Bと提供装置300との通信においてユーザ生体情報と共に端末識別情報又は装置識別情報を送信してもよい。
 以上のように、第3実施形態に係る提供システム30によると、取引システムへのログインにおけるセキュリティを向上させるユーザ生体情報を利用して取引可否を判断することで、端末識別情報又は装置識別情報を送信する機能を有さなくても第1実施形態と同様の効果を得ることができる。
 また、通信端末200Bがユーザ生体情報を継続的に取得し、継続的にパターン認証を行うことで、通信端末200Bを使用するユーザの入れ替わりを検知することができる。したがって、セキュリティが高い提供システムを提供することができる。
 前述した実施形態では、取引可否の判断は取引情報及び通信結果(装置識別情報、端末識別情報、ワンタイムパスワード、又はユーザ生体情報を含んでもよい)の両方に基づいて行われた例を示したが、この例に限定されない。例えば、取引情報に含まれるユーザ情報と通信結果に含まれるユーザ情報との照合が取れれば、取引情報又は通信結果のいずれか一方に基づいて取引可否の判断がなされてもよい。
 なお、前述したが、上述した実施形態に記載した提供システムは、現金などの有体物の提供に限定されず、無体物の提供に適用することができる。例えば、外国への送金の際に必要なフォーマットの電子データの提供に適用することができる。この適用例の場合、通信端末としてスマートフォン、タブレットPC、ノートPCなどのフォーマットを読み込み可能な電子デバイスを用いることができる。そして、通信端末と提供装置との通信によって取引が許可されると、当該通信を利用してフォーマットの電子データが提供装置から通信端末に送信される。本発明の実施形態はその他にも、電子チケット、電子マネーなどの無体物に適用することができる。
 なお、本発明は上記実施の形態に限られたものではなく、要旨を逸脱しない範囲で適宜変更することが可能である。
10:提供システム、  100:提供サーバ、  110:サーバ制御部、  120:サーバ記憶部、  130:サーバ通信部、  142:第1サーバ受信部、  144:第2サーバ受信部、  146:判断部、  148:サーバ送信部、  150:OTP生成部、  152:OTP送信部、  154:生体情報受信部、  200:通信端末、  205:端末記憶部、  210:端末制御部、  215:第1端末通信部、  220:第2端末通信部、  230:ディスプレイ、  240:操作ボタン、  240B:操作部、  250:スピーカ、  260:マイク、  272:端末受信部、  274:第1端末送信部、  276:第2端末送信部、  278:端末表示部、  280:生体情報取得部、  300:提供装置、  310:格納部、  320:装置通信部、  330:提供部、  340:装置表示部、  350:装置操作部、  360:筐体、  372:第1装置受信部、  374:第2装置受信部、  376:第1装置送信部、  378:第2装置送信部、  380:装置表示部、  400:データベース、  500:ネットワーク、  700:インターフェース、  710:取引金額入力枠、  715C:有効期間設定枠、  720:OTP生成要求ボタン、  730:OTP表示部、  740:OTP有効期間表示部

Claims (23)

  1.  提供物を格納する提供装置に対して前記提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、
     前記提供装置と前記通信端末との間の通信によって生成され、前記通信の前に前記通信端末に入力された認証情報を含む通信結果を受信する第2受信部と、
     前記取引情報又は前記通信結果に基づいて前記取引の実行命令を前記提供装置に送信する送信部と、
    を有することを特徴とするサーバ。
  2.  前記取引情報又は前記通信結果に基づいて前記取引の可否を判断する判断部をさらに有することを特徴とする請求項1に記載のサーバ。
  3.  前記通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末に送信するワンタイムパスワード送信部と、
    をさらに有し、
     前記第2受信部は、前記通信端末が受信した前記ワンタイムパスワードを前記提供装置を介して受信し、
     前記判断部は、前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の可否を判断することを特徴とする請求項2に記載のサーバ。
  4.  前記通信端末のワンタイムパスワードの生成要求に応じてワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記提供装置に送信するワンタイムパスワード送信部と、
    をさらに有し、
     前記第2受信部は、前記提供装置が受信した前記ワンタイムパスワードを前記通信端末を介して受信し、
     前記判断部は、前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の可否を判断することを特徴とする請求項2に記載のサーバ。
  5.  前記第2受信部は、前記通信端末の固有情報を前記ワンタイムパスワードとともに受信することを特徴とする請求項4に記載のサーバ。
  6.  前記判断部は、前記固有情報に基づいて、前記取引情報を発信した前記通信端末と前記ワンタイムパスワードを送信した前記通信端末との同一性判断に基づいて前記取引の可否を判断することを特徴とする請求項5に記載のサーバ。
  7.  前記ワンタイムパスワード生成部は、前記取引情報に応じてワンタイムパスワード長が異なる前記ワンタイムパスワードを生成することを特徴とする請求項3乃至6のいずれか一に記載のサーバ。
  8.  前記ワンタイムパスワード生成部は、前記取引情報に応じて有効期間が異なる前記ワンタイムパスワードを生成することを特徴とする請求項3乃至6のいずれか一に記載のサーバ。
  9.  前記ワンタイムパスワード生成部は、前記通信端末の要求に応じた有効期間の前記ワンタイムパスワードを生成することを特徴とする請求項3乃至6のいずれか一に記載のサーバ。
  10.  前記通信端末が前記通信端末のユーザから取得したユーザ生体情報を受信する生体情報受信部をさらに有し、
     前記判断部は、前記取引情報又は前記ユーザ生体情報に基づいて前記取引の可否を判断することを特徴とする請求項2に記載のサーバ。
  11.  前記通信端末は、身体装着型コンピュータであることを特徴とする請求項10に記載のサーバ。
  12.  提供物を格納する提供装置に対して前記提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、
     前記通信端末のワンタイムパスワードの生成要求に応じて、前記取引情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの一方に送信するワンタイムパスワード送信部と、
     前記通信端末及び前記提供装置のうちの一方が受信した前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの他方を介して受信する第2受信部と、
     前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の実行命令を前記提供装置に送信する送信部と、
    を有することを特徴とするサーバ。
  13.  提供物を格納する提供装置に対して前記提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、
     前記通信端末のワンタイムパスワードの生成要求に応じて、前記取引情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの一方に送信するワンタイムパスワード送信部と、
     前記通信端末及び前記提供装置のうちの一方が受信した前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの他方を介して受信する第2受信部と、
     前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の実行命令を前記提供装置に送信する送信部と、
    を有することを特徴とするサーバ。
  14.  提供物を格納する提供装置に対して前記提供物の取引を要求する通信端末が発信した取引情報を受信する第1受信部と、
     前記通信端末のワンタイムパスワード生成要求及び有効期間設定要求に応じて、有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの一方に送信するワンタイムパスワード送信部と、
     前記通信端末及び前記提供装置のうちの一方が受信した前記ワンタイムパスワードを前記通信端末及び前記提供装置のうちの他方を介して受信する第2受信部と、
     前記取引情報又は前記ワンタイムパスワードに基づいて前記取引の実行命令を前記提供装置に送信する送信部と、
    を有することを特徴とするサーバ。
  15.  提供物を格納する格納部と、
     前記提供物の取引を要求した通信端末と通信を行う通信部と、
     前記通信端末によって発信された取引情報又は前記通信の前に前記通信端末に入力された認証情報を含む通信結果に基づいて前記提供物を前記通信端末を操作するユーザに提供する提供部と、
    を有することを特徴とする提供装置。
  16.  前記通信部は、
     前記通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを前記通信端末及び前記サーバのうちの一方から受信し、
     前記受信した前記ワンタイムパスワードを前記通信端末及び前記サーバのうちの他方に送信し、
     前記提供部は、前記取引情報又は前記ワンタイムパスワードに基づいて前記提供物を前記通信端末を操作するユーザに提供することを特徴とする請求項15に記載の提供装置。
  17.  前記通信端末のワンタイムパスワードの生成要求に応じてサーバによって生成されたワンタイムパスワードを表示する表示部をさらに有し、
     前記提供部は、前記取引情報又は前記ワンタイムパスワードに基づいて前記提供物を前記通信端末を操作するユーザに提供することを特徴とする請求項15に記載の提供装置。
  18.  通信端末のワンタイムパスワードの生成要求に応じて、前記通信端末に入力された入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、
    を有することを特徴とするワンタイムパスワード生成装置。
  19.  前記入力情報は、前記ワンタイムパスワード長を指定する情報を含むことを特徴とする請求項18に記載のワンタイムパスワード生成装置。
  20.  通信端末のワンタイムパスワードの生成要求に応じて、前記通信端末に入力された入力情報によって有効期間が異なるワンタイムパスワードを生成するワンタイムパスワード生成部と、
     前記ワンタイムパスワードを前記通信端末又はワンタイムパスワード表示装置に送信するワンタイムパスワード送信部と、
    を有することを特徴とするワンタイムパスワード生成装置。
  21.  前記入力情報は、前記有効期間を指定する情報を含むことを特徴とする請求項20に記載のワンタイムパスワード生成装置。
  22.  前記ワンタイムパスワード生成部は、前記入力情報によってワンタイムパスワード長が異なるワンタイムパスワードを生成することを特徴とする請求項20又は21に記載のワンタイムパスワード生成装置。
  23.  前記入力情報は、前記ワンタイムパスワード長を指定する情報を含むことを特徴とする請求項22に記載のワンタイムパスワード生成装置。
     
PCT/JP2016/055022 2015-04-03 2016-02-22 サーバ、提供装置及びワンタイムパスワード生成装置 WO2016158083A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/251,477 US9906524B2 (en) 2015-04-03 2016-08-30 Server, provision device, and one-time password generation device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015-076837 2015-04-03
JP2015076837A JP5944551B1 (ja) 2015-04-03 2015-04-03 サーバ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/251,477 Continuation US9906524B2 (en) 2015-04-03 2016-08-30 Server, provision device, and one-time password generation device

Publications (1)

Publication Number Publication Date
WO2016158083A1 true WO2016158083A1 (ja) 2016-10-06

Family

ID=56289130

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/055022 WO2016158083A1 (ja) 2015-04-03 2016-02-22 サーバ、提供装置及びワンタイムパスワード生成装置

Country Status (3)

Country Link
US (1) US9906524B2 (ja)
JP (1) JP5944551B1 (ja)
WO (1) WO2016158083A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6557186B2 (ja) * 2016-07-12 2019-08-07 株式会社日立製作所 取引管理システムおよび取引管理方法
NO347923B1 (en) * 2017-09-15 2024-05-13 Elliptic Laboratories Asa User Authentication Control
JP7395261B2 (ja) * 2019-03-26 2023-12-11 株式会社野村総合研究所 仮想通貨の送金システム
US11296874B2 (en) 2019-07-31 2022-04-05 Bank Of America Corporation Smartwatch one-time password (“OTP”) generation
KR102669787B1 (ko) * 2020-04-08 2024-05-28 주식회사 올링크 금융거래 자동화기기를 이용한 금융거래 방법 및 금융거래 시스템
US11259181B2 (en) 2020-07-09 2022-02-22 Bank Of America Corporation Biometric generate of a one-time password (“OTP”) on a smartwatch

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JP2004272827A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004303057A (ja) * 2003-03-31 2004-10-28 Mizuho Bank Ltd バンキング処理方法及びバンキング処理プログラム
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008234316A (ja) * 2007-03-20 2008-10-02 Fujitsu Ltd 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
JP2013008086A (ja) * 2011-06-22 2013-01-10 Hitachi Omron Terminal Solutions Corp 自動取引システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19722424C5 (de) * 1997-05-28 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
WO2005107137A2 (en) * 2004-04-23 2005-11-10 Passmark Security, Inc. Method and apparatus for authenticating users using two or more factors
AU2014388268B2 (en) * 2013-12-31 2019-04-18 Veridium Ip Limited System and method for biometric protocol standards
US9319401B2 (en) * 2014-01-27 2016-04-19 Bank Of America Corporation System and method for cross-channel authentication

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149400A (ja) * 1996-11-18 1998-06-02 Hitachi Ltd 自動取引装置
JP2004272827A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004303057A (ja) * 2003-03-31 2004-10-28 Mizuho Bank Ltd バンキング処理方法及びバンキング処理プログラム
JP2007004478A (ja) * 2005-06-23 2007-01-11 Oki Electric Ind Co Ltd 本人認証システム
JP2007249781A (ja) * 2006-03-17 2007-09-27 Fujitsu Ltd 自動機取引システムの不正出金防止方法
JP2007257496A (ja) * 2006-03-24 2007-10-04 Nec Corp 取引情報認識システム、取引情報の認識方法及び取引情報を認識させるプログラム
JP2008234316A (ja) * 2007-03-20 2008-10-02 Fujitsu Ltd 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
JP2013008086A (ja) * 2011-06-22 2013-01-10 Hitachi Omron Terminal Solutions Corp 自動取引システム

Also Published As

Publication number Publication date
JP2016197328A (ja) 2016-11-24
US20160373435A1 (en) 2016-12-22
US9906524B2 (en) 2018-02-27
JP5944551B1 (ja) 2016-07-05

Similar Documents

Publication Publication Date Title
JP5944551B1 (ja) サーバ
US11106774B2 (en) Trusted device
US9826400B2 (en) Method and apparatus that facilitates a wearable identity manager
US20150242825A1 (en) Generation, storage, and validation of encrypted electronic currency
US11631076B1 (en) Systems and methods for mobile wallet provisioning
US9805364B2 (en) ID authentication
US8910861B2 (en) Automatic teller machine (“ATM”) including a user-accessible USB port
CN106605253A (zh) 安全无卡取款
US11461747B1 (en) Cardless ATM authentication
US20130265136A1 (en) Dynamic keypad and fingerprinting sequence authentication
US20180204214A1 (en) Systems and methods for transaction authentication using dynamic wireless beacon devices
JP2008021074A (ja) 取引処理システム
JP6017080B1 (ja) サーバ及び提供装置
WO2017051917A1 (ja) カードリーダ
US8635159B1 (en) Self-service terminal limited access personal identification number (“PIN”)
US11741445B1 (en) Provisioning of an individual computing device via ATM
JP2008015867A (ja) 現金自動取引システム
JP2016197413A (ja) ワンタイムパスワード生成装置
KR20110002967A (ko) 생체 인증을 이용한 실명 인증 서비스 제공 방법 및 시스템과 그를 위한 휴대용 저장 장치
CA2994833A1 (en) Systems and methods for interaction authentication using dynamic wireless beacon devices
KR20180011610A (ko) 셀프 뱅킹 장치 및 이를 이용한 금융 거래 방법
KR101334069B1 (ko) 금융자동화기기 및 그 출금방법
US20230153773A1 (en) Alerting users of a physical pickup point
JP2008234316A (ja) 携帯通信端末装置、金融機関の認証用サーバ、暗証番号要求プログラム、および暗証番号応答プログラム
KR20170049223A (ko) 공유 결제수단을 이용한 결제 서비스 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16771967

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16771967

Country of ref document: EP

Kind code of ref document: A1