WO2023139797A1 - 通信方法、通信プログラムおよび現金自動預払機 - Google Patents

通信方法、通信プログラムおよび現金自動預払機 Download PDF

Info

Publication number
WO2023139797A1
WO2023139797A1 PCT/JP2022/002482 JP2022002482W WO2023139797A1 WO 2023139797 A1 WO2023139797 A1 WO 2023139797A1 JP 2022002482 W JP2022002482 W JP 2022002482W WO 2023139797 A1 WO2023139797 A1 WO 2023139797A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
cpu
communication
authentication
teller machine
Prior art date
Application number
PCT/JP2022/002482
Other languages
English (en)
French (fr)
Inventor
友章 小川
玉卿 翁
圭太 石黒
泰弘 森本
Original Assignee
富士通フロンテック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通フロンテック株式会社 filed Critical 富士通フロンテック株式会社
Priority to PCT/JP2022/002482 priority Critical patent/WO2023139797A1/ja
Publication of WO2023139797A1 publication Critical patent/WO2023139797A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Definitions

  • Embodiments of the present invention relate to communication methods, communication programs, and automatic teller machines.
  • ATMs automatic teller machines
  • BRU Bill Recycle Unit
  • the object is to provide a communication method, a communication program, and an automated teller machine that can deter fraudulent operations in an automated teller machine.
  • the communication method is such that a first unit installed outside the hangar of the automatic teller machine and a second unit installed inside the hangar perform authentication by data communication encrypted by the first encryption method, and when authentication is successfully performed, the first unit transmits an instruction to the second unit by data communication encrypted by the second encryption method.
  • Drawing 1 is a block diagram showing an example of composition of an automatic teller machine concerning an embodiment.
  • FIG. 2 is a flowchart showing an operation example of the automated teller machine according to the embodiment.
  • FIG. 3 is a flowchart showing an operation example of the automatic teller machine according to the embodiment.
  • FIG. 4 is an explanatory diagram for explaining an overview of communication between control units.
  • a communication method, a communication program, and an automatic teller machine according to an embodiment will be described below with reference to the drawings. Configurations having the same functions in the embodiments are denoted by the same reference numerals, and overlapping descriptions are omitted. It should be noted that the communication method, communication program, and automatic teller machine described in the following embodiments are merely examples, and do not limit the embodiments. Moreover, each of the following embodiments may be appropriately combined within a non-contradictory range.
  • FIG. 1 is a block diagram showing a configuration example of an automatic teller machine according to an embodiment. As shown in FIG. 1 , the automatic teller machine 1 has a banknote transport unit 2 , a safe 3 , and an ATM controller 4 .
  • the banknote transport unit 2 processes banknote deposits and withdrawals according to the user's banknote deposit and withdrawal transaction operations.
  • the safe 3 is detachably attached to the banknote transport unit 2 and is a storehouse capable of storing banknotes and the like.
  • the ATM control unit 4 controls various processes in the automated teller machine 1 .
  • the banknote transport unit 2 has a deposit port 11 , a withdrawal port 12 , a discrimination section 13 , a transport path 14 , a banknote transport unit control section 15 and a passage sensor 16 .
  • the deposit slot 11 is an insertion slot for depositing bills into the bill transport unit 2 .
  • the withdrawal port 12 is a banknote withdrawal port for dispensing banknotes from the banknote transport unit 2 .
  • the discrimination section 13 has, for example, a sensor that discriminates the types of banknotes passing on the transport path 14, and notifies the banknote transport unit control section 15 of the discrimination result.
  • the transport path 14 is a transport path for transporting banknotes in banknote deposit/withdrawal processing.
  • the transport path 14 includes, for example, a transport path for transporting bills from the deposit port 11 to the safe 3 and a transport path for transporting bills from the safe 3 to the withdrawal port 12 .
  • a mechanical driving unit (not shown) such as a transport roller and a transport motor is driven under the control of the banknote transport unit control unit 15, thereby transporting banknotes from the deposit port 11 to the cashbox 3 or transporting banknotes from the cashbox 3 to the withdrawal port 12.
  • the banknote transport unit control section 15 controls the operation of the banknote transport unit 2 based on instructions from the ATM control section 4 .
  • the banknote transport unit control section 15 has, for example, a CPU 151 (CPU: Central Processing Unit), a memory 152, and an FPGA 153 (FPGA: Field Programmable Gate Array).
  • the CPU 151 is a processing unit that performs general-purpose processing related to the operation of the banknote transport unit 2 by developing a program stored in the memory 152 into an internal memory and executing the program. For example, under the control of the ATM control section 4, the CPU 151 transmits a drive signal to the mechanical drive section to control the operation of the banknote transport unit 2. FIG. Under the control of the ATM control unit 4, the CPU 151 communicates with a unit (the paper money recycling unit 21 in the illustrated example) in the safe 3 (details will be described later).
  • the memory 152 is, for example, a non-volatile memory.
  • the memory 152 stores a program related to arithmetic processing of the CPU 151, unique setting information in the banknote transport unit 2 (eg, unique information such as a serial number related to the CPU 151), key information (eg, secret key, public key) used for communication between units, and the like.
  • the FPGA 153 is a processing unit that performs specific processing (for example, data encryption and decryption) in the banknote transport unit 2 under the control of the CPU 151 .
  • the FPGA 153 is not limited to an FPGA, and may be implemented by a PLD (Programmable Logic Device) such as an ASIC (Application Specific Integrated Circuit), CPLD (Complex Programmable Logic Device), or the like.
  • PLD Programmable Logic Device
  • ASIC Application Specific Integrated Circuit
  • CPLD Complex Programmable Logic Device
  • the safe 3 is an example of a hangar, and has, for example, an opening/closing door (not shown) that can be locked with an electronic lock or the like on the front of the housing, and a bill recycling unit 21 inside. For this reason, only a user who can unlock the opening/closing door of the safe 3 (for example, an administrator who manages and maintains the automatic teller machine 1) can access the safe 3, and access to the unit installed inside the safe 3 (the banknote recycling unit 21 in this embodiment) is restricted.
  • the banknote reuse unit 21 has a plurality of recycle boxes 22, a reject box 23, a transport path 24, a cassette control section 25, and an operation detection section 26.
  • the recycle box 22 is, for example, a storage box that stores transported banknotes for each banknote type.
  • the reject box 23 is a storage box for storing rejected bills among the conveyed banknotes.
  • the transport path 24 is a transport path for transporting banknotes within the banknote recycling unit 21 .
  • the transport path 24 includes, for example, a transport path for transporting banknotes from the banknote transport unit 2 to the recycling box 22 or the reject box 23 and a transport path for transporting banknotes from the reject box 23 to the banknote transport unit 2 .
  • a mechanical driving unit such as a transport roller and a transport motor is driven under the control of the cassette control unit 25, thereby transporting banknotes from the banknote transport unit 2 to the recycling box 22 or the reject box 23, or transporting banknotes from the reject box 23 to the banknote transfer unit 2.
  • the cassette control section 25 controls the operation of the banknote recycling unit 21 based on instructions from the ATM control section 4 notified via the banknote transport unit control section 15 .
  • the cassette control unit 25 has, for example, a CPU 251, a memory 252, and an FPGA 253.
  • the CPU 251 is a processing unit that performs general-purpose processing related to the operation of the banknote recycling unit 21 by expanding the program stored in the memory 252 into the internal memory and executing the program. For example, the CPU 251 transmits a drive signal to the mechanical drive section based on instructions from the ATM control section 4 to control the operation of the bill recycling unit 21 .
  • the CPU 251 also communicates with the banknote transport unit control section 15 (details will be described later).
  • the memory 252 is, for example, a non-volatile memory.
  • the memory 252 stores programs related to arithmetic processing of the CPU 251, key information (for example, secret key, public key) used for communication between units, and the like.
  • the FPGA 253 is a processing unit that performs specific processing (for example, data encryption and decryption) in the banknote recycling unit 21 under the control of the CPU 251 .
  • the FPGA 253 is not limited to FPGA, and may be implemented by PLD such as ASIC, CPLD, or the like.
  • the operation detection unit 26 is a switch, sensor, or the like installed inside the safe 3 .
  • the operation detection unit 26 detects a user's physical operation inside the safe 3 . Examples of physical operations include pulling out of the plurality of recycle bins 22 and reject bins 23, pressing down of a specific switch, and the like.
  • the operation detection unit 26 notifies the cassette control unit 25 of detection results of these physical operations.
  • the ATM control unit 4 has a CPU 41 and a memory 42, for example.
  • the CPU 41 is a processing unit that performs general-purpose processing related to the operation of the automatic teller machine 1 by expanding the program stored in the memory 42 into an internal memory and executing the program.
  • the CPU 151 transmits a drive signal to the mechanical drive section to control the operation of the banknote transport unit 2.
  • FIG. Under the control of the ATM control unit 4, the CPU 151 communicates with a unit (the paper money recycling unit 21 in the illustrated example) in the safe 3 (details will be described later).
  • the memory 42 is, for example, a non-volatile memory.
  • the memory 42 stores programs related to arithmetic processing of the CPU 41, unique setting information (control unit unique information such as HDD ID) in the ATM control unit 4, key information (for example, secret key, public key) used for communication between units, and the like.
  • FIG. 2 and 3 are flowcharts showing an operation example of the automatic teller machine according to the embodiment.
  • FIG. 2 is a flowchart showing an operation example when performing initial settings related to communication between units, such as when replacing units.
  • FIG. 3 is a flow chart showing an operation example when communication is performed between units at the time of normal startup.
  • the CPU 41 of the ATM control unit 4 When the initialization process starts, the CPU 41 of the ATM control unit 4 generates an RSA public key (A) and a private key in the known RSA cryptosystem. Next, the CPU 41 reads the HDD ID unique to the CPU 41 stored in the memory 42 or the like (S2). This HDDID is information transmitted to the banknote transport unit control section 15 together with the RSA public key (A) as control section specific information in the ATM control section 4 .
  • the CPU 41 of the ATM control section 4 issues an initial common encryption key generation command that instructs settings for communication between the banknote transport unit control section 15 and the cassette control section 25 (S3).
  • the CPU 41 of the ATM control section 4 transmits the issued initial common encryption key generation command including the RSA public key (A) and the HDDID to the bill transport unit control section 15 (S4).
  • the CPU 151 of the bill transport unit control section 15 Upon receiving the initial common encryption key generation command, the CPU 151 of the bill transport unit control section 15 generates an RSA public key (B) and a secret key in the known RSA cryptosystem. Next, the CPU 151 reads out CPU unique information (for example, MAC address) stored in the memory 152 or the like (S5). This CPU unique information is information transmitted to the cassette control section 25 together with the RSA public key (B) as unique information in the banknote transport unit control section 15 .
  • CPU unique information for example, MAC address
  • the CPU 151 of the banknote transport unit control section 15 issues an initial common encryption key generation command (S6), and transmits the issued initial common encryption key generation command including the RSA public key (B) and the CPU-specific information to the cassette control section 25 (S7).
  • the CPU 251 of the cassette control unit 25 Upon receiving the initial common encryption key generation command, the CPU 251 of the cassette control unit 25 creates an initial encryption key (B) and encrypts the created initial encryption key (B) with the RSA public key (B) (S8).
  • This initial encryption key (B) is, for example, a random number generated by using a value detected by the sensor of the operation detection unit 26 by the CPU 251 as a seed value.
  • the CPU 251 of the cassette control unit 25 confirms whether or not there is a specific physical intervention process in the safe 3 (for example, insertion and removal of a cassette in the recycle box 22, reject box 23, etc.) based on the detection result of the operation detection unit 26 (S9).
  • the CPU 251 of the cassette control section 25 stores the CPU unique information and the initial encryption key (B) notified from the banknote transport unit control section 15 in the memory 252 when the specific physical intervention process is confirmed.
  • the CPU 251 may store the CPU-specific information notified from the banknote transport unit control section 15 as it is in the memory 252 without confirming whether or not there is a specific physical intervention process.
  • a specific physical intervention process in the safe 3 that is, an operation inside the safe 3 by a user who can unlock the opening/closing door of the safe 3 is detected, it is assumed that a valid setting process is being performed, and by storing the CPU unique information in the memory 252, it is possible to prevent unauthorized setting registration.
  • the cassette control unit 25CPU251 transmits the initial encryption key (B) encrypted with the RSA public key (B) to the banknote transport unit control unit 15 (S10).
  • the CPU 151 of the banknote transport unit control section 15 receives the encrypted initial encryption key (B), decrypts it with the secret key (B), obtains the initial encryption key (B) (S11), and stores it in the memory 152.
  • the CPU 151 of the banknote transport unit control section 15 creates an initial encryption key (A) and encrypts the created initial encryption key (B) with the RSA public key (A) (S12).
  • the initial encryption key (A) is, for example, a random number or the like generated by the CPU 151 using a value detected by a sensor or the like as a seed value.
  • the CPU 151 of the banknote transport unit control section 15 transmits the initial encryption key (A) encrypted with the RSA public key (A) to the ATM control section 4 (S13).
  • the CPU 41 of the ATM control unit 4 obtains the initial encryption key (A) by decrypting it with the secret key (A) (S14) and stores it in the memory .
  • FIG. 3 normal power-on (S21) starts processing of the ATM control section 4, bill transport unit control section 15 and cassette control section 25.
  • S21 normal power-on
  • the CPU 151 of the banknote transport unit control section 15 and the CPU 251 of the cassette control section 25 authenticate data communication using a general-purpose encryption method such as DES (Data Encryption Standard) or AES (Advanced Encryption Standard) (S22-S25).
  • DES Data Encryption Standard
  • AES Advanced Encryption Standard
  • the CPU 151 of the banknote transport unit control section 15 reads the CPU-specific information stored in the memory 152 or the like, and generates an authentication command in which this CPU-specific information is set. Next, the CPU 151 encrypts the generated authentication command with the set encryption key (B) (S22). This encryption is performed by a preset encryption method among general-purpose encryption methods such as DES and AES.
  • the CPU 151 issues encrypted data for the authentication command in which the CPU-specific information is set.
  • the CPU 151 of the banknote transport unit control section 15 transmits an authentication command (encrypted message) to the cassette control section 25 (S23).
  • the CPU 251 of the cassette control unit 25 that has received the authentication command (encrypted telegram) decrypts the encrypted telegram with the set encryption key (B). This decryption is performed by a preset encryption method in a general-purpose encryption method such as DES, AES, etc., like the banknote transport unit control section 15 .
  • the CPU 251 compares the CPU unique information contained in the authentication command obtained by decryption with the CPU unique information stored in the memory 252 by initial setting, and checks whether the information matches each other (S24).
  • the CPU 251 authenticates normal communication and enables the FPGA 253 . That is, in the cassette control unit 25, when normal communication is authenticated, encryption and decryption of data using the FPGA 253 become effective.
  • the CPU 251 does not validate the FPGA 253 .
  • the data encryption and decryption using the FPGA 253 are invalidated in the cassette control unit 25 if normal communication is not authenticated.
  • the CPU 251 erases (flashes) the CPU-specific information stored in the memory 252 at the time of initial setting. As a result, even if an unauthorized attempt to arbitrarily set CPU-specific information and repeat authentication is repeated, it is possible to prevent the unauthorized attempt from succeeding.
  • the CPU 251 notifies the bill transport unit control section 15 of the authentication result (S25).
  • the CPU 151 of the banknote transport unit control section 15 enables the FPGA 153 in the same manner as the cassette control section 25 when the notified authentication result indicates normal communication. As a result, even in the banknote transport unit control section 15, data encryption and decryption using the FPGA 153 become valid when normal communication is authenticated.
  • the CPU 151 does not validate the FPGA 153 .
  • data encryption and decryption using the FPGA 153 are invalidated when normal communication is not authenticated.
  • the CPU 251 of the cassette control section 25 and the CPU 151 of the banknote transport unit control section 15 update their mutual encryption key (B) to a new encryption key (S26, S27).
  • instructions from the banknote transport unit control section 15 to the cassette control section 25 are transmitted by data communication encrypted by an encryption method different from that used at the time of authentication using the FPGAs 153 and 253 validated at the time of authentication (S28-S33).
  • the CPU 41 of the ATM control unit 4 encrypts the command for mechanical operation of the banknote transport unit 2 and the banknote recycling unit 21 with the encryption key (A) stored in the memory 42 (S28).
  • This encryption is performed by a preset encryption method among general-purpose encryption methods such as DES and AES.
  • the CPU 41 of the ATM control unit 4 issues a withdrawal transaction command to withdraw banknotes from the withdrawal port 12, and encrypts the issued withdrawal transaction command with the encryption key (A) (S29).
  • the CPU 41 of the ATM controller 4 transmits a withdrawal transaction command (encrypted message) to the bill transport unit controller 15 (S30).
  • the CPU 151 of the banknote transport unit control section 15 that has received the withdrawal transaction command (encrypted telegram) decrypts the encrypted telegram with the set encryption key (A). As with the ATM control unit 4, this decryption is performed by a preset encryption method among general-purpose encryption methods such as DES and AES.
  • the CPU 151 of the banknote transport unit control section 15 executes withdrawal control processing based on the withdrawal transaction command (S31, S35). Specifically, the CPU 151 sends the drive signal to the mechanical driving unit based on the payment transaction command, thereby dispensing the banknotes transported from the banknote reuse unit 21 from the payment port 12 via the transport path 14 .
  • the CPU 151 of the banknote transport unit control section 15 encrypts the withdrawal transaction command with a unique encryption method using the FPGA 153, which has been validated by authenticating normal communication, and transmits the encrypted data to the cassette control section 25 (S32).
  • the unique encryption method in this FPGA 153 can be arbitrarily set as long as it is an encryption method different from that used at the time of authentication.
  • a unique encryption method an encryption technique by generating random numbers using data in the automatic teller machine 1 (for example, time information, device-specific information, etc.), an encryption technique that shares an encryption key and updates the used encryption key at the same time, an encryption technique that changes the transmission order of communication data at a certain period, etc. can be applied.
  • the CPU 251 of the cassette control unit 25 which has received the data encrypted by the original encryption method, restores (decrypts) the data by the original encryption method using the FPGA 253, which is valid due to normal communication and authentication (S33).
  • the CPU 251 of the cassette control unit 25 executes withdrawal control processing based on the restored withdrawal transaction command (S34). Specifically, the CPU 251 conveys the banknotes stored in the reject storage 23 to the banknote transport unit 2 via the transport path 24 by transmitting a drive signal to the mechanical drive unit based on the withdrawal transaction command.
  • the CPU 151 of the banknote transport unit control section 15 ends the payment control process upon completion of the payment of banknotes to the payment port 12 corresponding to the payment transaction command (S36), and transmits a payment result indicating the payment completion to the ATM control section 4 (S37).
  • the CPU 41 of the ATM control unit 4 and the CPU 151 of the banknote transport unit control unit 15 update their mutual encryption key (A) to a new encryption key (S38, S39), and end the processing corresponding to the command.
  • the automatic teller machine 1 authenticates data communication encrypted by the first encryption method between the banknote transport unit 2 installed outside the safe 3 of the automatic teller machine 1 and the banknote recycling unit 21 installed inside the safe 3. Further, in the automatic teller machine 1, when the authentication is normally performed, the banknote transport unit 2 transmits the instruction to the banknote reuse unit 21 by data communication encrypted by the second encryption method.
  • FIG. 4 is an explanatory diagram for explaining the outline of communication between control units.
  • an instruction C1 for example, a withdrawal transaction command
  • authentication is first performed by encrypting the authentication command C2 with a general-purpose encryption method (first encryption method).
  • first encryption method a general-purpose encryption method
  • the FPGAs 153 and 235 of the banknote transport unit control section 15 and the cassette control section 25 are used to encrypt the data communication C3 (for example, the withdrawal transaction command) with an encryption method (second encryption method) different from that used at the time of authentication.
  • the banknote transport unit 2 encrypts the set identification information using the first encryption method and notifies the banknote reuse unit 21 of the encryption information, and the banknote reuse unit 21 further executes processing for storing the notified identification information in the memory 252.
  • the automatic teller machine 1 notifies identification information from the bill transport unit 2 to the bill reuse unit 21 by data communication, and the bill reuse unit 21 collates the notified identification information with the identification information stored in the memory 252. ⁇ As a result, in the automatic teller machine 1 , authentication can be performed using the identification information of the banknote transport unit 2 stored in advance in the memory 252 of the banknote reuse unit 21 .
  • the banknote reuse unit 21 erases the identification information stored in the memory 252. As a result, in the automatic teller machine 1, even if unauthorized attempts to authenticate are repeated, it is possible to prevent the unauthorized attempts from succeeding.
  • the automated teller machine 1 when the banknote transport unit 2 notifies the banknote recycling unit 21 of the identification information when setting the identification information, and the banknote recycling unit 21 detects an operation in the safe 3, the notified identification information is stored in the memory 252. In this manner, the automatic teller machine 1 checks the authority to operate inside the safe 3 and sets the identification information, thereby preventing unauthorized setting of the identification information.
  • the communication between the banknote transport unit 2 installed outside the safe 3 and the banknote recycling unit 21 installed inside the safe 3 is exemplified, but the unit that performs communication is not limited to the above.
  • the communication method in the above embodiment may be applied.
  • the unit installed in the safe 3 is not limited to the banknote recycling unit 21, and may be, for example, a coin recycling unit that stores and pays out coins.

Abstract

実施形態の通信方法は、現金自動預払機の格納庫外に設置された第1のユニットと、格納庫内に設置された第2のユニットとが第1の暗号化方式で暗号化したデータ通信で認証を行い、認証が正常に行われた場合、第1のユニットが第2のユニットへの指示を第2の暗号化方式で暗号化したデータ通信で送信する。

Description

通信方法、通信プログラムおよび現金自動預払機
 本発明の実施形態は、通信方法、通信プログラムおよび現金自動預払機に関する。
 従来、金融機関等の取引で用いられる現金自動預払機(ATM:Automatic Teller Machine)は、入金時または出金時に紙幣を搬送する紙幣搬送ユニット、紙幣搬送ユニットより搬送された紙幣を格納し、出金の指示に基づいて紙幣搬送ユニットを介して紙幣を払い出す紙幣再利用ユニット(BRU:Bill Recycle Unit)などの複数のユニットで構成される。この現金自動預払機におけるユニット間の通信については、出金などのコマンドを暗号通信で行うことで、不正コマンドによる払い出しなどの不正操作を抑止する従来技術が知られている。
特開2019-049770号公報
 しかしながら、上記の従来技術では、出金などのコマンドを行う暗号通信がハッキングなどによって解読されてしまうと、不正コマンドによる払い出しなどの不正操作を抑止することが困難であるという問題がある。
 1つの側面では、現金自動預払機における不正操作を抑止できる通信方法、通信プログラムおよび現金自動預払機を提供することを目的とする。
 1つの態様では、通信方法は、現金自動預払機の格納庫外に設置された第1のユニットと、格納庫内に設置された第2のユニットとが第1の暗号化方式で暗号化したデータ通信で認証を行い、認証が正常に行われた場合、第1のユニットが第2のユニットへの指示を第2の暗号化方式で暗号化したデータ通信で送信する。
 現金自動預払機における不正操作を抑止できる。
図1は、実施形態にかかる現金自動預払機の構成例を示すブロック図である。 図2は、実施形態にかかる現金自動預払機の動作例を示すフローチャートである。 図3は、実施形態にかかる現金自動預払機の動作例を示すフローチャートである。 図4は、制御部間の通信の概要を説明する説明図である。
 以下、図面を参照して、実施形態にかかる通信方法、通信プログラムおよび現金自動預払機を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する通信方法、通信プログラムおよび現金自動預払機は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
 図1は、実施形態にかかる現金自動預払機の構成例を示すブロック図である。図1に示すように、現金自動預払機1は、紙幣搬送ユニット2と、金庫3と、ATM制御部4とを有する。
 紙幣搬送ユニット2は、利用者の紙幣の入出金取引操作に応じて紙幣の入出金を処理する。金庫3は、紙幣搬送ユニット2に対して着脱可能に装着され、紙幣等を格納可能にする格納庫である。ATM制御部4は、現金自動預払機1における各種処理を制御する。
 紙幣搬送ユニット2は、入金口11と、出金口12と、判別部13と、搬送路14と、紙幣搬送ユニット制御部15と、通過センサ16とを有する。
 入金口11は、紙幣搬送ユニット2に対して紙幣を入金する際の紙幣の挿入口である。出金口12は、紙幣搬送ユニット2から紙幣を出金する際の紙幣の引き出し口である。判別部13は、例えば、搬送路14上を通過する紙幣の種類等を判別するセンサを有し、判別結果を紙幣搬送ユニット制御部15に通知する。
 搬送路14は、紙幣の入出金処理において紙幣を搬送する搬送経路である。この搬送路14には、例えば、入金口11から金庫3へ紙幣を搬送する搬送経路と、金庫3から出金口12へ紙幣を搬送する搬送経路とが含まれる。搬送路14では、紙幣搬送ユニット制御部15の制御のもとで搬送ローラや搬送モータ等のメカ駆動部(図示しない)が駆動することで、入金口11から金庫3への紙幣の搬送、または、金庫3から出金口12への紙幣の搬送を行う。
 紙幣搬送ユニット制御部15は、ATM制御部4の指示に基づいて紙幣搬送ユニット2の動作を制御する。紙幣搬送ユニット制御部15は、例えば、CPU151(CPU:Central Processing Unit)、メモリ152、FPGA153(FPGA:Field Programmable Gate Array)を有する。
 CPU151は、メモリ152に格納されたプログラムを内部メモリに展開して実行することで、紙幣搬送ユニット2の動作に関する汎用的な処理を行う処理部である。例えば、CPU151は、ATM制御部4の制御のもと、駆動信号をメカ駆動部に送信し、紙幣搬送ユニット2の動作を制御する。また、CPU151は、ATM制御部4の制御のもと、金庫3内のユニット(図示例では紙幣再利用ユニット21)との通信を行う(詳細は後述する)。
 メモリ152は、例えば不揮発メモリなどである。メモリ152は、CPU151の演算処理にかかるプログラム、紙幣搬送ユニット2における固有の設定情報(例えばCPU151に関するシリアルナンバーなどの固有情報)、ユニット間の通信に用いる鍵情報(例えば秘密キー、公開キー)などを記憶する。
 FPGA153は、CPU151の制御のもと、紙幣搬送ユニット2における特定の処理(例えばデータの暗号化および復号化)を行う処理部である。このFPGA153については、FPGAに限定するものではなく、ASIC(Application Specific Integrated Circuit)、CPLD(Complex Programmable Logic Device)等のその種のPLD(Programmable Logic Device)により実装されてもよい。
 金庫3は、格納庫の一例であり、例えば、筐体の前面には電子錠などで施錠可能な開閉扉(図示しない)を有し、内部には紙幣再利用ユニット21を有する。このため、金庫3の開閉扉を開錠可能な利用者(例えば現金自動預払機1の管理や保守を行う管理者)のみが金庫3内へアクセス可能であり、金庫3内に設置されたユニット(本実施例では紙幣再利用ユニット21)に対するアクセスは制限されている。
 紙幣再利用ユニット21は、複数のリサイクル庫22と、リジェクト庫23と、搬送路24と、カセット制御部25と、操作検出部26とを有する。リサイクル庫22は、例えば、紙幣種別毎に、搬送紙幣を格納する格納庫である。リジェクト庫23は、搬送紙幣の内、リジェクト券を格納する格納庫である。
 搬送路24は、紙幣再利用ユニット21内において紙幣を搬送する搬送経路である。この搬送路24には、例えば、紙幣搬送ユニット2からリサイクル庫22またはリジェクト庫23へ紙幣を搬送する搬送経路と、リジェクト庫23から紙幣搬送ユニット2へ紙幣を搬送する搬送経路とが含まれる。搬送路24では、カセット制御部25の制御のもとで搬送ローラや搬送モータ等のメカ駆動部(図示しない)が駆動することで、紙幣搬送ユニット2からリサイクル庫22またはリジェクト庫23への紙幣の搬送、または、リジェクト庫23から紙幣搬送ユニット2への紙幣の搬送を行う。
 カセット制御部25は、紙幣搬送ユニット制御部15を介して通知されるATM制御部4の指示に基づいて紙幣再利用ユニット21の動作を制御する。カセット制御部25は、例えば、CPU251、メモリ252、FPGA253を有する。
 CPU251は、メモリ252に格納されたプログラムを内部メモリに展開して実行することで、紙幣再利用ユニット21の動作に関する汎用的な処理を行う処理部である。例えば、CPU251は、ATM制御部4の指示に基づいて駆動信号をメカ駆動部に送信し、紙幣再利用ユニット21の動作を制御する。また、CPU251は、紙幣搬送ユニット制御部15との通信を行う(詳細は後述する)。
 メモリ252は、例えば不揮発メモリなどである。メモリ252は、CPU251の演算処理にかかるプログラム、ユニット間の通信に用いる鍵情報(例えば秘密キー、公開キー)などを記憶する。
 FPGA253は、CPU251の制御のもと、紙幣再利用ユニット21における特定の処理(例えばデータの暗号化および復号化)を行う処理部である。このFPGA253については、FPGAに限定するものではなく、ASIC、CPLD等のその種のPLDにより実装されてもよい。
 操作検出部26は、金庫3内に設置されたスイッチやセンサなどである。操作検出部26は、金庫3内における利用者の物理的な操作を検知する。物理的な操作の一例としては、複数のリサイクル庫22やリジェクト庫23の外部への引き出し操作、特定のスイッチの押下操作などがある。操作検出部26は、これらの物理的な操作について、検知結果をカセット制御部25へ通知する。
 ATM制御部4は、例えば、CPU41およびメモリ42を有する。CPU41は、メモリ42に格納されたプログラムを内部メモリに展開して実行することで、現金自動預払機1の動作に関する汎用的な処理を行う処理部である。例えば、CPU151は、ATM制御部4の制御のもと、駆動信号をメカ駆動部に送信し、紙幣搬送ユニット2の動作を制御する。また、CPU151は、ATM制御部4の制御のもと、金庫3内のユニット(図示例では紙幣再利用ユニット21)との通信を行う(詳細は後述する)。
 メモリ42は、例えば不揮発メモリなどである。メモリ42は、CPU41の演算処理にかかるプログラム、ATM制御部4における固有の設定情報(HDIDなどの制御部固有情報)、ユニット間の通信に用いる鍵情報(例えば秘密キー、公開キー)などを記憶する。
 次に、現金自動預払機1におけるユニット間の通信に関する動作について、図2および図3を参照して詳細に説明する。図2、図3は、実施形態にかかる現金自動預払機の動作例を示すフローチャートである。
 具体的には、図2は、ユニットの交換時などにおいて、ユニット間の通信に関する初期設定を行う際の動作例を示すフローチャートである。図3は、通常起動時において、ユニット間の通信を行う際の動作例を示すフローチャートである。
 まず、ユニット間の通信に関する初期設定を行う際の動作について説明する。図2に示すように、ユニットの交換時などにおいて、初期設定などを指示するボタン操作を伴う電源投入(S1)により、ATM制御部4、紙幣搬送ユニット制御部15およびカセット制御部25における初期設定の処理が開始される。
 初期設定の処理が開始されると、ATM制御部4のCPU41は、公知のRSA暗号方式におけるRSA用公開キー(A)および秘密キーを生成する。ついで、CPU41は、メモリ42等に格納されているCPU41に固有のHDIDを読み出す(S2)。このHDIDは、ATM制御部4における制御部固有情報としてRSA用公開キー(A)と一緒に紙幣搬送ユニット制御部15に送信される情報である。
 ついで、ATM制御部4のCPU41は、紙幣搬送ユニット制御部15とカセット制御部25との間で通信を行うための設定を指示する初期共通暗号キー生成コマンドを発行する(S3)。ついで、ATM制御部4のCPU41は、RSA用公開キー(A)と、HDIDとを含めて、発行した初期共通暗号キー生成コマンドを紙幣搬送ユニット制御部15に送信する(S4)。
 初期共通暗号キー生成コマンドを受け付けた紙幣搬送ユニット制御部15のCPU151は、公知のRSA暗号方式におけるRSA用公開キー(B)および秘密キーを生成する。ついで、CPU151は、メモリ152等に格納されているCPU固有情報(例えばMACアドレス)を読み出す(S5)。このCPU固有情報は、紙幣搬送ユニット制御部15における固有情報としてRSA用公開キー(B)と一緒にカセット制御部25に送信される情報である。
 ついで、紙幣搬送ユニット制御部15のCPU151は、初期共通暗号キー生成コマンドを発行し(S6)、RSA用公開キー(B)と、CPU固有情報とを含めて、発行した初期共通暗号キー生成コマンドをカセット制御部25に送信する(S7)。
 初期共通暗号キー生成コマンドを受け付けたカセット制御部25のCPU251は、初期暗号キー(B)を作成し、作成した初期暗号キー(B)をRSA用公開キー(B)で暗号化する(S8)。この初期暗号キー(B)は、例えば、CPU251が操作検出部26のセンサなどで検知した値をシード(種)値として生成した乱数などである。
 ついで、カセット制御部25のCPU251は、操作検出部26の検知結果をもとに、金庫3内における特定の物理介在処理(例えばリサイクル庫22、リジェクト庫23等のカセットの抜き差し操作)の有無を確認する(S9)。
 カセット制御部25のCPU251は、特定の物理介在処理を確認できた場合に、紙幣搬送ユニット制御部15より通知されたCPU固有情報および初期暗号キー(B)をメモリ252に格納する。なお、CPU251は、紙幣搬送ユニット制御部15より通知されたCPU固有情報について、特定の物理介在処理の有無を確認することなく、そのままメモリ252に格納してもよい。本実施形態では、金庫3内における特定の物理介在処理、すなわち、金庫3の開閉扉を開錠可能な利用者による金庫3内での操作を検知した場合に、正当な設定処理が行われているものとし、CPU固有情報をメモリ252に格納することで、不正な設定登録が行われることを抑止することができる。
 ついで、カセット制御部25CPU251は、RSA用公開キー(B)で暗号化した初期暗号キー(B)を紙幣搬送ユニット制御部15へ送信する(S10)。暗号化した初期暗号キー(B)を受け付けた紙幣搬送ユニット制御部15のCPU151は、秘密キー(B)で復号化して初期暗号キー(B)を入手し(S11)、メモリ152に格納する。
 ついで、紙幣搬送ユニット制御部15のCPU151は、初期暗号キー(A)を作成し、作成した初期暗号キー(B)をRSA用公開キー(A)で暗号化する(S12)。この初期暗号キー(A)は、初期暗号キー(A)と同様に、例えば、CPU151がセンサなどで検知した値をシード(種)値として生成した乱数などである。
 ついで、紙幣搬送ユニット制御部15のCPU151は、RSA用公開キー(A)で暗号化した初期暗号キー(A)をATM制御部4へ送信する(S13)。暗号化した初期暗号キー(A)を受け付けたATM制御部4のCPU41は、秘密キー(A)で復号化して初期暗号キー(A)を入手し(S14)、メモリ42に格納する。
 つぎに、前述した初期設定後におけるユニット間の通信を行う際の動作について説明する。図3に示すように、通常の電源投入(S21)により、ATM制御部4、紙幣搬送ユニット制御部15およびカセット制御部25の処理が開始される。
 電源投入(S21)の後、紙幣搬送ユニット制御部15のCPU151とカセット制御部25のCPU251とは、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)等の汎用的な暗号化方式でのデータ通信で認証を行う(S22~S25)。
 具体的には、紙幣搬送ユニット制御部15のCPU151は、メモリ152等に格納されているCPU固有情報を読み出し、このCPU固有情報をセットした認証コマンドを生成する。ついで、CPU151は、生成した認証コマンドを設定済みの暗号キー(B)で暗号化する(S22)。この暗号化は、DES、AES等の汎用的な暗号化方式において予め設定された暗号化方式により行われる。
 これにより、CPU151は、CPU固有情報をセットした認証コマンドについて、暗号化したデータを発行する。ついで、紙幣搬送ユニット制御部15のCPU151は、認証コマンド(暗号化電文)をカセット制御部25に送信する(S23)。
 認証コマンド(暗号化電文)を受け付けたカセット制御部25のCPU251は、設定済みの暗号キー(B)で暗号化電文を復号化する。この復号化は、紙幣搬送ユニット制御部15と同様、DES、AES等の汎用的な暗号化方式において予め設定された暗号化方式により行われる。
 ついで、CPU251は、復号化して得られた認証コマンドに含まれるCPU固有情報と、初期設定によりメモリ252に格納されたCPU固有情報とを照合し、互いの情報が一致するか否かを確認する(S24)。
 認証コマンドに含まれるCPU固有情報と、初期設定時のCPU固有情報とが一致する場合、CPU251は、正常な通信と認証し、FPGA253を有効にする。すなわち、カセット制御部25では、正常な通信と認証した場合、FPGA253を用いたデータの暗号化および復号化が有効なものとなる。
 また、認証コマンドに含まれるCPU固有情報と、初期設定時のCPU固有情報とが一致せず、正常な通信と認証しなかった場合、CPU251は、FPGA253を有効としない。これにより、カセット制御部25では、正常な通信と認証しなかった場合、FPGA253を用いたデータの暗号化および復号化が無効なものとなる。
 また、正常な通信と認証しなかった場合、CPU251は、初期設定時にメモリ252に格納したCPU固有情報を消去(フラッシュ)する。これにより、CPU固有情報を任意に設定して認証を繰り返すような不正な試みが繰り返される場合であっても、その不正な試みが成功することを抑止できる。
 ついで、CPU251は、認証結果を紙幣搬送ユニット制御部15に通知する(S25)。紙幣搬送ユニット制御部15のCPU151は、通知された認証結果が正常な通信と認証したものである場合、カセット制御部25と同様、FPGA153を有効にする。これにより、紙幣搬送ユニット制御部15においても、正常な通信と認証した場合はFPGA153を用いたデータの暗号化および復号化が有効なものとなる。
 また、認証結果が正常な通信と認証しなかったものである場合、CPU151は、FPGA153を有効としない。これにより、紙幣搬送ユニット制御部15においても、正常な通信と認証しなかった場合はFPGA153を用いたデータの暗号化および復号化が無効なものとなる。
 ついで、カセット制御部25のCPU251と、紙幣搬送ユニット制御部15のCPU151とは、互いの暗号キー(B)を新たな暗号キーに更新する(S26、S27)。
 上記の認証により正常な通信と認証された後、紙幣搬送ユニット制御部15からカセット制御部25への指示(例えば紙幣を出金する出金取引コマンド)は、認証時に有効としたFPGA153、253を用いて認証時とは異なる暗号化方式で暗号化したデータ通信で送信する(S28~S33)。
 具体的には、ATM制御部4のCPU41は、紙幣搬送ユニット2および紙幣再利用ユニット21にかかるメカ動作を行うコマンドをメモリ42に格納済みの暗号キー(A)で暗号化する(S28)。この暗号化は、DES、AES等の汎用的な暗号化方式において予め設定された暗号化方式により行われる。
 例えば、ATM制御部4のCPU41は、出金口12より紙幣を出金する出金取引コマンドを発行し、発行した出金取引コマンドを暗号キー(A)で暗号化する(S29)。ついで、ATM制御部4のCPU41は、出金取引コマンド(暗号化電文)を紙幣搬送ユニット制御部15に送信する(S30)。
 出金取引コマンド(暗号化電文)を受け付けた紙幣搬送ユニット制御部15のCPU151は、設定済みの暗号キー(A)で暗号化電文を復号化する。この復号化は、ATM制御部4と同様、DES、AES等の汎用的な暗号化方式において予め設定された暗号化方式により行われる。
 出金取引コマンドの復号化に問題ない場合、紙幣搬送ユニット制御部15のCPU151は、出金取引コマンドに基づく出金制御処理を実行する(S31、S35)。具体的には、CPU151は、出金取引コマンドに基づいて駆動信号をメカ駆動部に送信することで、紙幣再利用ユニット21より搬送された紙幣を搬送路14を介して出金口12より払い出す。
 ついで、紙幣搬送ユニット制御部15のCPU151は、正常な通信と認証したことで有効となっているFPGA153を用いて出金取引コマンドを独自の暗号化方式で暗号化し、暗号化したデータをカセット制御部25に送信する(S32)。
 このFPGA153における独自の暗号化方式は、認証時とは異なる暗号化方式であればよく、任意に設定できる。例えば、独自の暗号化方式としては、現金自動預払機1内のデータ(例えば時刻情報、装置の固有情報など)を使った乱数の生成による暗号化技術、暗号キーを共有するとともに、使用した暗号キーを同時に更新する暗号化技術、通信データの送信順を一定期間で入れ替える暗号化技術などを適用できる。
 独自の暗号化方式で暗号化したデータを受信したカセット制御部25のCPU251は、正常な通信と認証したことで有効となっているFPGA253を用いて独自の暗号化方式によるデータ復元(復号化)を行う(S33)。
 データ復元に問題がない場合、カセット制御部25のCPU251は、復元した出金取引コマンドに基づく出金制御処理を実行する(S34)。具体的には、CPU251は、出金取引コマンドに基づいて駆動信号をメカ駆動部に送信することで、リジェクト庫23に格納された紙幣を搬送路24を介して紙幣搬送ユニット2に搬送する。
 ついで、紙幣搬送ユニット制御部15のCPU151は、出金取引コマンドに対応した出金口12への紙幣の払い出し完了により出金制御処理を終了し(S36)、払い出し完了を示す出金結果をATM制御部4に送信する(S37)。
 ついで、ATM制御部4のCPU41と、紙幣搬送ユニット制御部15のCPU151とは、互いの暗号キー(A)を新たな暗号キーに更新し(S38、S39)、コマンドに対応する処理を終了する。
 以上のように、現金自動預払機1は、現金自動預払機1の金庫3外に設置された紙幣搬送ユニット2と、金庫3内に設置された紙幣再利用ユニット21とが第1の暗号化方式で暗号化したデータ通信で認証を行う。また、現金自動預払機1では、認証が正常に行われた場合、紙幣搬送ユニット2が紙幣再利用ユニット21への指示を第2の暗号化方式で暗号化したデータ通信で送信する。
 図4は、制御部間の通信の概要を説明する説明図である。図4に示すように、現金自動預払機1では、ATM制御部4からの指示C1(例えば出金取引コマンド)により紙幣搬送ユニット2と、金庫3内に設置された紙幣再利用ユニット21とが通信を行う場合、まず、汎用的な暗号化方式(第1の暗号化方式)で認証コマンドC2を暗号化して認証を行う。この認証が正常に行われた場合、現金自動預払機1では、紙幣搬送ユニット制御部15およびカセット制御部25のFPGA153、235を用いて、認証時とは異なる暗号化方式(第2の暗号化方式)でデータ通信C3(例えば出金取引コマンド)を暗号化する。
 このように、現金自動預払機1では、第2の暗号化方式とは別の第1の暗号化方式でのデータ通信による認証を行うことで、例えば第2の暗号化方式による通信がハッキングなどで解読されるような場合であっても、不正コマンドによる払い出しなどの不正操作を抑止することができる。
 また、現金自動預払機1では、紙幣搬送ユニット2が設定された識別情報を第1の暗号化方式で暗号化して紙幣再利用ユニット21に通知し、通知された識別情報を紙幣再利用ユニット21がメモリ252に格納する処理をさらに実行する。現金自動預払機1は、認証時において、データ通信により識別情報を紙幣搬送ユニット2から紙幣再利用ユニット21に通知し、通知された識別情報と、メモリ252に格納された識別情報とを紙幣再利用ユニット21が照合する。これにより、現金自動預払機1では、予め紙幣再利用ユニット21のメモリ252に格納された紙幣搬送ユニット2の識別情報により、認証を行うことができる。
 また、現金自動預払機1では、認証が正常に行われなかった場合、紙幣再利用ユニット21がメモリ252に格納された識別情報を消去する。これにより、現金自動預払機1では、認証に対する不正な試みが繰り返される場合であっても、その不正な試みが成功することを抑止できる。
 また、現金自動預払機1では、識別情報の設定時において、紙幣搬送ユニット2から紙幣再利用ユニット21に識別情報が通知された際に、紙幣再利用ユニット21が金庫3内における操作を検知した場合に、通知された識別情報をメモリ252に格納する。このように、現金自動預払機1は、金庫3内の操作を行うことの権限を確認して識別情報の設定を行うことで、不正に識別情報が設定されることを抑止することができる。
 なお、上記の実施形態では、金庫3外に設置された紙幣搬送ユニット2と、金庫3内に設置された紙幣再利用ユニット21との通信を例示しているが、通信を行うユニットについては上記のものに限定されない。例えば、金庫3外に設置されたATM制御部4と、金庫3内に設置された紙幣再利用ユニット21とが直接通信を行う場合に上記の実施形態における通信方法を適用してもよい。また、金庫3内に設置されたユニットについても、紙幣再利用ユニット21に限定するものではなく、例えば硬貨を格納するとともにその払い出しを行う硬貨再利用ユニットであってもよい。
1…現金自動預払機
2…紙幣搬送ユニット
3…金庫
4…ATM制御部
11…入金口
12…出金口
13…判別部
14…搬送路
15…紙幣搬送ユニット制御部
16…通過センサ
21…紙幣再利用ユニット
22…リサイクル庫
23…リジェクト庫
24…搬送路
25…カセット制御部
26…操作検出部
41、151、251…CPU
42、152、252…メモリ
153、253…FPGA
C1…指示
C2…認証コマンド
C3…データ通信

Claims (6)

  1.  現金自動預払機の格納庫外に設置された第1のユニットと、前記格納庫内に設置された第2のユニットとが第1の暗号化方式で暗号化したデータ通信で認証を行い、
     前記認証が正常に行われた場合、前記第1のユニットが前記第2のユニットへの指示を第2の暗号化方式で暗号化したデータ通信で送信する、
     処理を実行することを特徴とする通信方法。
  2.  前記第1のユニットが当該第1のユニットに設定された識別情報を前記第1の暗号化方式で暗号化して前記第2のユニットに通知し、通知された前記識別情報を前記第2のユニットが記憶部に格納する処理をさらに実行し、
     前記認証する処理は、前記データ通信により前記識別情報を前記第1のユニットから前記第2のユニットに通知し、通知された前記識別情報と、前記記憶部に格納された識別情報とを前記第2のユニットが照合する、
     ことを特徴とする請求項1に記載の通信方法。
  3.  前記認証する処理は、前記認証が正常に行われなかった場合、前記第2のユニットが前記記憶部に格納された識別情報を消去する、
     ことを特徴とする請求項2に記載の通信方法。
  4.  前記格納する処理は、前記第1のユニットから前記第2のユニットに前記識別情報が通知された際に、前記第2のユニットが前記格納庫内における操作を検知した場合に、通知された前記識別情報を前記記憶部に格納する、
     ことを特徴とする請求項2または3に記載の通信方法。
  5.  現金自動預払機の格納庫外に設置された第1のユニットと、前記格納庫内に設置された第2のユニットとが第1の暗号化方式で暗号化したデータ通信で認証を行い、
     前記認証が正常に行われた場合、前記第1のユニットが前記第2のユニットへの指示を第2の暗号化方式で暗号化したデータ通信で送信する、
     処理をコンピュータに実行させることを特徴とする通信プログラム。
  6.  格納庫外に設置された第1のユニットと、前記格納庫内に設置された第2のユニットとを有し、
     前記第1のユニットと、前記第2のユニットとが第1の暗号化方式で暗号化したデータ通信で認証を行い、
     前記認証が正常に行われた場合、前記第1のユニットが前記第2のユニットへの指示を第2の暗号化方式で暗号化したデータ通信で送信する、
     ことを特徴とする現金自動預払機。
PCT/JP2022/002482 2022-01-24 2022-01-24 通信方法、通信プログラムおよび現金自動預払機 WO2023139797A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/002482 WO2023139797A1 (ja) 2022-01-24 2022-01-24 通信方法、通信プログラムおよび現金自動預払機

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2022/002482 WO2023139797A1 (ja) 2022-01-24 2022-01-24 通信方法、通信プログラムおよび現金自動預払機

Publications (1)

Publication Number Publication Date
WO2023139797A1 true WO2023139797A1 (ja) 2023-07-27

Family

ID=87348438

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/002482 WO2023139797A1 (ja) 2022-01-24 2022-01-24 通信方法、通信プログラムおよび現金自動預払機

Country Status (1)

Country Link
WO (1) WO2023139797A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001126098A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 現金自動取引装置およびその方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001126098A (ja) * 1999-10-26 2001-05-11 Fujitsu Ltd 現金自動取引装置およびその方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HISAO OGATA, TOMOYOSHI ISHIKAWA, NORICHIKA MIYAMOTO, MATSUMOTO TSUTOMU: "2E4-1 Proposal of a method for verifying the authenticity of control commands by controlled devices", PROCEEDINGS OF THE 2019 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY (SCIS2019); JANUARY 22-25, 2019, IEICE, JP, 1 January 2019 (2019-01-01) - 25 January 2019 (2019-01-25), JP, pages 1 - 8, XP009547647 *

Similar Documents

Publication Publication Date Title
US7988039B1 (en) Card activated cash dispensing automated banking machine firmware authentication system
US8100323B1 (en) Apparatus and method for verifying components of an ATM
US9117328B2 (en) Automated banking machine that operates responsive to data
RU2310907C1 (ru) Способ обеспечения безопасности игровых устройств и игровое устройство для его осуществления
US7418592B1 (en) Automated banking machine system and method
US7922080B1 (en) Automated banking machine that operates responsive to data bearing records
US10037527B2 (en) End-to end device authentication
US9971587B2 (en) System and method for validating a controller for an automated banking machine using a displayed indicia
JP6654998B2 (ja) 自動取引装置及びその制御方法
JP4372919B2 (ja) 現金自動取引装置およびその方法
CN107672931B (zh) 一种钞箱、金融自助设备和钞箱管理系统
JP6310157B2 (ja) 自動取引装置及びその制御方法
WO2023139797A1 (ja) 通信方法、通信プログラムおよび現金自動預払機
US6934844B2 (en) Secure communications for a currency handling machine
US10699535B2 (en) Document of value processing device and method for operating a document of value processing device
KR102578671B1 (ko) 금융자동화기기의 불법 출금 보안 방법
JP7298392B2 (ja) 自動販売機及びサービス管理方法
JP2006072775A (ja) Icカード積増機およびその制御方法
WO2019056221A1 (zh) 钞箱、金融自助设备和钞箱管理系统
US20190334712A1 (en) Modular valuable media recycling device
JP2008250567A (ja) 自動取引システム、自動取引方法および自動取引装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22921954

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2023575036

Country of ref document: JP