JP2006099712A - 暗証番号管理システム - Google Patents

暗証番号管理システム Download PDF

Info

Publication number
JP2006099712A
JP2006099712A JP2004317114A JP2004317114A JP2006099712A JP 2006099712 A JP2006099712 A JP 2006099712A JP 2004317114 A JP2004317114 A JP 2004317114A JP 2004317114 A JP2004317114 A JP 2004317114A JP 2006099712 A JP2006099712 A JP 2006099712A
Authority
JP
Japan
Prior art keywords
personal identification
identification number
password
card
withdrawal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004317114A
Other languages
English (en)
Inventor
Shunryo Bando
俊良 板東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Mitsui Banking Corp
Original Assignee
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Mitsui Banking Corp filed Critical Sumitomo Mitsui Banking Corp
Priority to JP2004317114A priority Critical patent/JP2006099712A/ja
Publication of JP2006099712A publication Critical patent/JP2006099712A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract


【課題】 カードの利便性を向上させ、不正利用の被害のリスクを低減する。
【解決手段】 顧客は1つの銀行口座に対して発行されるカードについて複数の暗証番号を有しており、カード使用時にATMから顧客が入力した暗証番号の種類をサーバ103により識別して、暗証番号に対応した利用条件や出金制限金額を設定する。
【選択図】 図1

Description

本発明は、銀行等におけるATM(自動窓口機)等からの預金口座に対する処理に代表されるカードを用いた処理であり、特に、暗証番号により処理内容を特徴付ける暗証番号管理システムに関する。
従来、ATM等で預金口座から出金するとき、暗証番号の入力が必須となっている。また、いずれかの商店で、デビットカードあるいは銀行POSにより支払いをするときも、暗証番号の入力が必須となっている。
この暗証番号はカード利用者本人の確認のために使用されるものであり、本人に対して発行されたカードに対し唯一つ設定され、暗証番号が一致すれば当該預金口座の残高の範囲内で出金が可能であった。仮に一つの口座において口座名義人以外に、例えば代理人にもカード発行する場合には、代理人のカードにも1つの暗証番号が設定されるが、この場合も暗証番号はカード利用者である代理人本人の確認のために使用されることに変わりはなく、暗証番号が一致すれば当該預金口座の残高の範囲内で出金が可能であることは同様である。
この出金可能額は、例えばATMからの出金であれば1日上限500万円、デビットカードの支払いであれば1日上限300万円等の制限を設けている場合もあるが、不意の多額の出金ニーズに備え基本的に大きな金額に設定されており、また、その金額は口座に対して設定されているものであり、ATMであるかデビットカードであるか等の本人が出金をする形態によって定まり暗証番号によるものではなかった。(たとえば、特許文献1)
つまり、暗証番号はカード利用者本人の確認手段としてのみ用いられるもので、それ以外の取引内容の決定に利用されてはいなかった。
また、キャッシュカードが盗難にあった場合、銀行は当該口座の口座番号をシステムに登録したり、当該口座に事故指定を登録することにより、当該キャッシュカードによる出金を防止している。
この場合、上記登録処理の対象となるのは盗難口座の口座番号であって、特に暗証番号が意味を持つことはない。
最近、スキミングという手法によりデビットカード等の利用時に暗証番号が盗まれたり、また押込み強盗によりキャッシュカードとともに暗証番号を聞き出して預金を盗取する事件が発生しているが、暗証番号がカード利用者に対して発行されたカードに対し唯一つ設定され、カード利用者本人の確認手段としてのみ利用されている現状においては、利用者・預金者は預金口座の残高を予め少なくしておく等以外に特に自衛策が見出せない状況にある。
特開2004−199251号公報
このように暗証番号はカード社会におけるカード利用者の本人確認手段として定着しているが、カードを利用する場面に応じたリスクの違い、カード利用時の利用額の大小並びに利用額に応じた利用頻度の違い等を考慮すると、1つの暗証番号にすべての利便性とリスクを負わせることによる不都合が顕在化してきており、利便性の一層の増大とリスクの減少を同時に達成する方法が望まれる。
一方、指紋照合等の生体認証情報を利用した本人確認手段の強化が一部で利用され始めているが、提供主体間の方式の不一致や必要な機器の設置等を考えると、現在の広く普及したカード利用の各場面においてそれらが利用されるようになるにはまだまだ時間がかかることが予想され、また投資額等も嵩むことが予想されることから、そのためにも現在の機器・システム環境の中で簡便に、しかも効果のある対策が必要である。
そこで、本発明の目的は、上述の点に鑑みて、キャッシュカードの利便性を増大させ、リスクを減少することができるシステムを提供することにある。
このような目的を達成するために、請求項1の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、当該該当すると識別された暗証番号に対応した出金限度額を決定する手段とを有することを特徴とする。本発明は、カード出金時に入力する暗証番号に応じた出金限度額を設けることにより暗証番号の利用安全性を高めるものである。
請求項2の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、前記カードを用いた出金に係る、出金限度額を算出するための方法が前記暗証番号ごとに予め定められており、前記識別手段により前記該当すると識別された暗証番号に対応した、出金限度額を算出するための方法を決定する手段と、当該決定された方法に従って出金限度額を算出する手段とを有することを特徴とする。本発明の目的は請求項1と同様であるが、出金限度額という「結果」ではなくて、その算出方法を暗証番号に応じて設けることに特徴がある。
請求項3の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、前記複数の暗証番号の中に異常事態を通報するための暗証番号が含まれており、入力された暗証番号が前記通報するための暗証番号か否かを判定する判定手段と、該判定手段により肯定判定が得られた場合には、異常事態を通報する手段とを有することを特徴とする。本発明は、いわば「おとり」の暗証番号を設けておくことにより、本人以外の者の不正な利用を防止するところに特徴がある。
請求項4の発明は、金銭、商品若しくは役務の提供を受けるために、端末を用い、暗証番号を入力することにより使用するカードについて、複数の暗証番号を予め記憶しておく記憶手段と、入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、当該該当すると識別された暗証番号に対応した利用限度額を決定する手段とを有することを特徴とする。
本発明は、請求項1と同目的であるが、銀行のキャッシュカードではなく、暗証番号の入力を伴うその他のサービス用カードを対象とするものである。
請求項5の発明は、金銭、商品若しくは役務の提供を受けるために、端末を用い、暗証番号を入力することにより使用するカードについて、複数の暗証番号を予め記憶しておく記憶手段と、前記複数の暗証番号の中に異常事態を通報するための暗証番号が含まれており、入力された暗証番号が前記通報するための暗証番号か否かを判定する判定手段と、該判定手段により肯定判定が得られた場合には、異常事態を通報する手段とを有することを特徴とする。本発明は、請求項2と同目的であるが、銀行のキャッシュカードではなく、暗証番号の入力を伴うその他のサービス用カードを対象とするものである。
請求項6の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、当該該当すると識別された暗証番号に対応した出金限度額を決定する手段とを有することを特徴とする。
請求項7の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、前記カードを用いた出金に係る、出金限度額を算出するための方法が前記暗証番号ごとに予め定められており、前記識別手段により前記該当すると識別された暗証番号に対応した、出金限度額を算出するための方法を決定する手段と、当該決定された方法に従って出金限度額を算出する手段とを有することを特徴とする。請求項1、2と請求項6、7の相違点は、請求項1、2が、1つの預金口座の1人の利用者に対して1枚のカードが発行され、複数の暗証番号がその1枚のカードの利用に対して設定されることを前提としているのに対して、請求項6、7は1つの預金口座の1人の利用者に対して複数枚のカードが発行されることを認め、複数の暗証番号がその利用者に対して設定されることを前提としている点である。
請求項8の発明は、端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、前記複数の暗証番号のうち少なくとも1つの暗証番号について、前記カードを用いた出金であって、前記預金口座からの出金の可否に係る利用条件が予め定められており、カード使用時に入力された暗証番号が前記利用条件が定められた暗証番号のいずれに該当するかを識別する識別手段と、前記識別手段により前記該当すると識別された暗証番号について定められた前記利用条件に基づき、出金の可否を決定する手段とを有することを特徴とする。本発明は、カード出金時に入力する暗証番号に応じた利用条件を設けて、出金可否を制御することにより暗証番号の利用安全性を高めるものである。利用者は複数の暗証番号を使い分けることで、利便性と安全性の両方を享受することができる。
請求項9の発明は、請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末がATMであることを特徴とする。
請求項10の発明は、請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末が特定のATMであることを特徴とする。
請求項11の発明は、請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する日が特定の日であることを特徴とする。
請求項12の発明は、請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する時間帯が特定の時間帯であることを特徴とする。
請求項13の発明は、請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末が銀行外非ATM端末であることを特徴とする。
本発明によれば、例えば銀行の預金口座の利用者に対して発行されるカードに関し、本人確認手段として現状唯一つしか設定されていない暗証番号を、カードあるいはその利用者について複数個保有し各暗証番号を利用目的別に限定することにより、スキミング等による暗証番号盗用による被害の減少と、キャッシュカードの銀行外での利用の拡大による社会利便性の向上、更には盗難悪用等の犯罪防止への貢献を行うことができる。
また、カードを身分証明書等と一緒に紛失したり、盗まれたり、又は奪われたりした場合でも、不正な暗証番号の入力により異常事態の発生を自動的に銀行等のカード発行者に通報し、被害の拡大を防ぐことができる。
また、この暗証番号を使用する方法は、磁気情報を前提とする現状のカード方式、端末機能をそのまま活かせるものであるため、銀行に限らず、多方面での利用が容易で、ICカード等の普及を待つ必要がないため投資額等の面においても効果を発揮する。
以下、図面を参照して本発明の実施形態を詳細に説明する。
図1は後述の実施形態1および2を実現するための銀行システムの主要構成を示す。本発明に係わる暗証番号管理システムは銀行システム内に設けられる。
図1において、101はATMであり、顧客のキャッシュカードを受け付けて、キャッシュカードから顧客のユーザIDを読み取ると共に、顧客が入金したい紙幣等を受け付けると共に、暗証番号を入力することにより出金したい紙幣等を払いだす。また、入出金の種別、金額などの顧客からの指示を受け付ける。ATM101は従来と同様のものを使用することができる。なお、この発明でATMとは、利用者自身が暗証番号の入力とともにキャッシュカードを挿入して使用する、現金払い出し機能を有する端末を総称する。
102は後述のサーバ103とATM101との間のデータ通信を中継する通信インターフェースである。
103はサーバであり、従来からよく知られている銀行業務に関連する情報処理を実行する他、本発明に係わるキャッシュカードの認証(本人確認)処理およびそれに関連する後述の情報処理を行なう。この処理を行なうときのサーバ103および大容量記憶装置104が本発明の暗証番号管理システムとして機能する。
104は、ハードディスク記憶装置などの大容量記憶装置である。大容量記憶装置104には複数の顧客の銀行口座を一括管理する元帳データベース、顧客に関する個人情報(住所、名前、銀行口座番号など)を管理する管理データベースがある。
105は行員が使用するパーソナルコンピュータ(PC)であり、サーバに対して実行すべき情報処理のための指示を入力し、サーバ103からの情報処理結果を受け取り、表示機などに出力する。PC105には市販のPCを使用することができる。
図2は上述の元帳データベースに記憶される顧客ごとの情報を示す。
201は口座関連情報であり、入出金の履歴、具体的には入出金の種別、入出金が行なわれた日付、金額などの情報が該当する。
202は発行したカードに割り当てられた第1の暗証番号である(本発明の予め記憶しておく少なくとも2つ以上の暗証番号の1つ)。203は発行したカードに割り当てられた第1の暗証番号とは異なる第2の暗証番号である(本発明の予め記憶しておく少なくとも2つ以上の暗証番号の他の1つ)。代理人カードを発行する場合は、代理人用に202と203の各暗証番号が更に保有されることになるが、取扱いは同じである。以下、代理人カードを発行しない場合を前提に説明する。
本実施形態では、顧客が発行したカードに関連し自己の本人確認のための暗証番号(パスワードと呼ばれることもある)を複数有していることに本発明の第1の新規特徴がある。また、顧客が使用した複数の暗証番号のいずれかに対応させて、その暗証番号に予め関連付けられた後述の情報処理を実行することに本発明の第2の新規特徴がある。
204は出金可否フラグであり、後述の実施形態1では、顧客の銀行口座の残高全額の出金を認めるか、預金口座の残高よりも小さい予め定めた金額までの出金しか認めないかをオンオフの形態で示すフラグ情報である。
実施形態2では、たとえば出金可否フラグ204は顧客の銀行口座の残高全額の出金を認めるか、まったく、認めないかをオンオフの形態で示す。
図3はサーバ103が実行する実施形態1のための処理手順を示す。この処理手順はプログラムの形態でサーバ103内のハードディスクに記憶され、実行時に、メモリにロードされてCPUにより実行される。
図4はサーバ103が実行する実施形態2のための処理手順を示す。この処理手順はプログラムの形態でサーバ103内のハードディスクに記憶され、実行時に、メモリにロードされてCPUにより実行される。
図6はサーバ103が実行する実施形態3のための処理手順を示す。この処理手順はプログラムの形態でサーバ103内のハードディスクに記憶され、実行時に、メモリにロードされてCPUにより実行される。
図7はサーバ103が実行する実施形態4のための処理手順を示す。この処理手順はプログラムの形態でサーバ103内のハードディスクに記憶され、実行時に、メモリにロードされてCPUにより実行される。
図8はサーバ103が実行する実施形態5のための処理手順を示す。この処理手順はプログラムの形態でサーバ103内のハードディスクに記憶され、実行時に、メモリにロードされてCPUにより実行される。
続いて以下に、実施形態1、2の本人確認処理およびそれに関連する処理を図3、4を参照しながらそれぞれ説明する。
(実施形態1)
預金口座に従来の暗証番号(本発明の第1の暗証番号)に加えて別の暗証番号を保有する。これを制限機能暗証番号(本発明の第2の暗証番号)と呼ぶ。
従来の暗証番号は引き続き従来の通り利用が可能である。つまりATM101で出金する場合であれば、ATM101出金で従来認めていた条件で出金限度額を定める。たとえば、一般的にATM101の出金における出金限度額は、この預金口座の残高と500万円のいずれか少ない方とする等である。
デビットカードや銀行POSでの利用においても、同様である。ATM101の利用時の出金限度額と同一の場合もあれば、別の場合もある。しかし、いずれにしてもデビットカード等で従来認めていた条件で利用を認める。なお、ATM端末以外の端末で行う出金とは、現金払い出し機能を伴わない、いわゆる口座からの振替出金をいう。
一方、制限機能暗証番号を用いて出金する場合、これらと異なる方法で出金限度額を決定する。例えば、この預金口座の残高と10万円のいずれか少ない方とすることができる。そうすると、この暗証番号を用いる限り、従来の暗証番号を用いるよりも少ない金額しか出金できないが、逆に、スキミング等で暗証番号を盗まれても被害額が少なくてすむ。
したがって、利用者は利用時の場面に応じて暗証番号を選択して利用することで安全性と利便性を同時に満たすことができる。
例えば、安全性の高い銀行のATM101で多額の出金をする必要がある場合は従来の暗証番号を利用する一方、少額利用が多いデビットカード等銀行外で利用時は制限機能暗証番号を用いることで盗取リスクを少なくすることができる。
出金限度額の決め方は上記の例以外にも様々なものが考えられる。
例えば、この預金口座の残高の一定比率、例えば10パーセントを制限機能暗証番号利用時の出金限度額とすることができる。
また、一定額でも一定比率でもなく、この口座の口座関連情報(201)内に口座別の出金限度額の欄を設け、利用者が適宜ATM101やパソコン等からこの預金口座の残高の範囲内で自由に設定できるようにしても良い。
また、これらの出金限度額は、出金1回当たりの限度額としてもよいし、また、1日の累計限度額としてもよいし、日をまたがる累計限度額としてもよい。
日をまたがる累計限度額とする場合は、一般的に利用とともに出金限度額を減額する方法をとる場合が多いので、随時または一定の条件に基づき自動的に出金限度額を増額する方法などと組み合わせる必要がある。例えば、随時、利用者が金額を指定してATM101等から増額を指示することができるし、例えば、出金限度額が一定額を下回っていれば、日々、またはある期間ごとに一定額を増額、あるいは一定額に増額することができる。
また、上記で述べた出金限度額に係る一定額である10万円や、一定比率である10パーセント、さらに、日をまたがる累計限度額とする場合の出金限度額の自動増額の条件等については、利用者が随時ATM101やパソコン等から変更できるようにすることができる。
ここで、図3により暗証番号が入力された場合の出金のための口座処理について述べる。
ATM101等での暗証番号および出金のための金額などの顧客による出金情報の入力の受付は従来と同様に行われる(301)。そして、これらの出金情報が来ると、銀行システムは、暗証番号のチェックにおいて、入力された暗証番号が従来の暗証番号なのか制限機能暗証番号なのかをチェック(識別)する(302)。これら2つの暗証番号は図2に示すように口座の情報として元帳データベースに記録されているので、この情報と比較することで暗証番号の妥当性とその種類を判断(識別)することができる。
従来の暗証番号(第1の暗証番号)であれば、サーバ103は図2の出金可否フラグを従来の出金限度額(預金口座の残高まで出金制限無し)に設定し、設定された出金可否フラグの示す情報に基づき引き続き従来の入出金処理を行う(303→304→305)。
一方、入力された暗証番号が制限機能暗証番号(第2の暗証番号)であれば、出金制限があることを示すフラグ情報を出金可否フラグ204に設定する。出金限度額は上述の算出方法で決定した金額とする。決定された出金限度額に基づいてサーバ103は入出金処理を行う(306→308→309)。
顧客が入力した暗証番号が従来の暗証番号(第1の暗証番号)でも制限機能暗証番号(第2の暗証番号)でもない場合には(303および306がNO判定)、サーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(307)。
このように利用目的別に暗証番号を分けることにより、たとえば、必要なとき以外は出金制限がある制限機能暗証番号使用すれば、たとえ、その暗証番号が、他人に漏れるようなことがあっても、その被害を出金制限金額以内に抑えることができるので、キャッシュカードの利用のリスクが減少し、従来よりもキャッシュカードの利便性を一層増大させることができる。
(実施形態2)
図3の実施形態1の処理手順と図4の同様の箇所には同一の符号を付し、詳細な説明を省略する。
預金口座に従来の暗証番号(第1の暗証番号)に加えて別の暗証番号を保有する。これを緊急暗証番号(第2の暗証番号)と呼ぶ。
従来の暗証番号は引き続き従来の通り利用が可能である。
一方、緊急暗証番号での出金要求(暗証番号のATM101への入力、図4の301)があったときにサーバ103は入力された暗証番号の種類を識別する(302)。従来の暗証番号の場合には、従来の入出金処理を行う(303→401)。入力された暗証番号が緊急暗証番号のとき(306がYES)は、サーバ103はトラブルに対応するため異常事態の通報処理を行う。ここで、異常事態の通報処理とは以下のような措置である。たとえば、システム管理者にこの事実を即時に通知するようにする。具体的には、システム管理者の監視する操作端末(PC105)に緊急メッセージを出力する等が考えられる。また、支店に設置したATM101が利用された場合は、この支店の管理者の端末(PC105)に緊急メッセージを送ることも考えられる(402)。さらに、自動的に事故カードである旨の指定をこの口座のカードの管理情報に登録するようにしてもよい(403)。いずれにしてもトラブル発生時の対応であるので、一般的には出金そのものを停止する場合が多いが、必ずしもその取扱いに限定されるものではなく、通常の出金を認めてもよいし、また出金額の制限処理を行ってもよい。
このように緊急暗証番号を利用すると、別途、口座番号をシステムに登録したりこの口座に対して事故指定を入力しなくても事故トラブルに対応した適切な対応が可能となるので、盗難悪用等の事前防止の効果も期待できる。
なお、この緊急暗証番号は利用者が特別に設定する場合のほか、誕生日等の盗難時容易に類推される番号を登録しておくと一層の効果が期待できる。
上述の実施形態では暗証番号は2つ設ける例を説明したが、これに限られるものではない。3つ以上の複数個設けてもよい。さらに、複数個の暗証番号のそれぞれに利用条件を設けてもよい。また、類推されやすい番号を複数個緊急暗証番号として登録しておいてもよい。
さらに、暗証番号管理システムにおいて、前述した一定額の金額や比率を変更する手段をさらに設けてもよい。この場合の変更すべき比率や一定金額などの出金制限についての条件をATM101やPC105などの端末から顧客や行員により入力し、サーバ103でこの入力を受付けて、これらの条件での処理を行ってもよい。この場合、予め口座関連情報内等に記録された情報が変更されることになる。
また、さらに、出金限度額を算出するための方法を複数種類予め定めておき、顧客が入力した暗証番号に該当する方法をサーバ103により識別し、識別した方法で出金限度額を算出することもできる。一例としては、出金限度額を算出する計算式を複数用意しておき、暗証番号に該当する計算式にしたがって、出金限度額をサーバ103に計算させる。
さらに上述の実施形態ではATMで使用する(銀行が発行する)キャッシュカードを説明したが、これに限るものではなく、カード利用時に暗証番号を入力することにより本人確認を行なって、前記カードに対応した利用限度額やその他条件での金銭、商品又は役務の提供をするために使用する種々のカード、たとえば、クレジットカード、信販カード、デパートや商店が発行するハウスカードなどに対して、本発明を適用することができる。
複数の暗証番号を記憶するための記憶手段は元帳データベースに限定する必要はなく、たとえば、顧客情報を記憶する管理データベースなど種々の記憶手段に予め記憶しておけばよい。
実施形態2で説明した異常事態の通報の態様も実施形態2に限定されることはない。たとえば、サーバ103から警察や、警備会社のコンピュータシステムに異常事態を通報するための警報信号を送信してもよい。 また、ATMに緊急暗証番号が入力されたときにはカードを取り込んでしまうようにしてもよい。この場合、本人が誤って緊急暗証番号を入力してしまった場合にそなえ、続いて正しい暗証番号が入力された場合には取り込んだカードを放出するようにしてもよい。このように異常事態の通報とは、予め指定した緊急処理すべき特定の暗証番号が入力されたときに行う一連の有事処理を意味し、以上で説明した具体的態様に限られるものではない。
(実施形態3)
次に暗証番号の利用条件を定めて複数の暗証番号を使い分ける場合について、実施形態3を図5および図6を使用して説明する。
図5は実施形態3のシステム構成を示す。図1の実施形態1と同様の箇所については詳細な説明を省略する。
図5において、106は、デビットカード端末等の銀行外の非ATM端末であり、カードを利用し口座からの非現金取引を行う。この端末は通常ネットワーク108を通じて、銀行システムに直結するATM101とは異なる通信インターフェース107を介して銀行システムのサーバ103に繋がっている。
109は、他行システムと接続するための通信インターフェースである。
110は、ブランチサーバであり、各支店に設置され、ATM等の支店に設置された各種端末が接続されている。そしてこのブランチサーバは、センターにある通信インターフェース102を介して銀行システムのサーバ103に繋がっており、ATM等で入力された入力データに入力された端末の端末コードや支店コード等をセットして、送信する。
実施形態1では第1の暗証番号と第2の暗証番号とで、利用限度額を変える方法を説明したが、利用限度額とは別に、または利用限度額とともに利用条件を変えてもよい。この実施形態では、顧客の銀行口座からの出金の可否を判定するが(後述)、この判定において出金可とするための条件であって、顧客の暗証番号使用時の端末その他の状態について規定した条件を利用条件と呼ぶことにする。
利用条件には以下の条件を使用することができる。
利用条件:例えば、第1の暗証番号は銀行ATMでのみ使用可能とし、第1の暗証番号と異なる第2の暗証番号はデビットカード端末等銀行外の非ATM端末でのみ使用を可能とする。したがって、顧客が銀行内のATM端末101で、カードを使用してこの端末を利用するための正しい(第1の)暗証番号をその端末から入力することが出金可とするための利用条件となる。
さらに、顧客が銀行外の非ATM端末106を使用してこの端末を利用するための正しい(第2の)暗証番号を入力した場合に出金可とすることが利用条件となる。
このように現金出金が可能で、かつ、セキュリティの高い銀行ATMと現金出金ができずかつ相対的にリスクの大きい銀行外の非ATM端末で同一口座について使用できる暗証番号を変えることにより、銀行外の非ATM端末使用時に盗取された暗証番号が銀行ATMで使用されて現金盗取に結びつく危険性を排除することができる。
ここで、図6により暗証番号が入力された場合の出金のためのサーバ103の口座処理について述べる。
銀行内のATM101等での暗証番号および出金のための金額などの顧客による出金情報の入力の受付は従来と同様に行われる(601)。そして、これらの出金情報が来ると、サーバ103は、暗証番号の識別処理602において、入力された暗証番号が第1の暗証番号なのか第2の暗証番号なのかをチェック(識別)する。これら2つの暗証番号は図2に示すように口座の情報として大容量記憶装置104上の元帳データベースに記録されているので、サーバ103はこの情報と比較することで暗証番号の妥当性とその種類を判断(識別)する。
第1の暗証番号であれば、サーバ103は顧客のカードが使用された端末が銀行内のATM101であるか銀行外非ATM端末106かをチェックする(604)。後述のように、これは入力データに付された端末コードをチェックすることにより出金の可否を判定する。そして銀行内のATM101であることが識別されればサーバ103は出金可と判定し、処理手順を処理605に進めることで、顧客の銀行口座からの出金を許可する。サーバ103はこれまでによく知られている(通常の)入出金処理を行う(605)。銀行内のATMでないと識別されれば認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力された端末、すなわち銀行外非ATM端末106に対して、暗証番号の再入力を促すメッセージを送り、銀行外非ATM端末106で表示させるエラー処理を行う(607)。なお、銀行内のATM101と銀行外非ATM端末106のいずれでもない端末、すなわち銀行内の非ATM端末、銀行外のATM端末が利用される場合も考えられるが、説明を簡単にするために省いた。これらの端末について判断する場合も、これらの端末からの入力データに端末識別コードが当然付加されているので、この端末識別コードをチェックすることで同様の処理を行うことができることは言うまでもない。なお、本実施形態においては、暗証番号悪用による現金盗取を防止することを目的としていることから、仮に銀行システムに接続された銀行外のATM端末がある場合には、銀行内のATM101と同様の取扱いをするのが適当である。
一方、入力された暗証番号が第2の暗証番号であれば、次に使用された端末が銀行外非ATM端末106であるかどうかをチェックする(608)。そして銀行外非ATM端末106であることが識別されれば、サーバ103は利用条件に合致していると判定し、処理手順を処理609に進めることで顧客の銀行口座からの出金(振替出金)を許可する。この後サーバ103は従来の入出金処理を行う(609)。銀行外非ATM端末でなく銀行内のATM101であると識別されれば、認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力された銀行内のATM101に対して、暗証番号の再入力を促すメッセージを送り、銀行内のATM101で表示させるエラー処理を行う(607)。
顧客が入力した暗証番号が第1の暗証番号でも第2の暗証番号でもない場合には(603および606がNO判定)、サーバ103は暗証番号が入力された銀行内のATM101または銀行外非ATM端末106に対して、暗証番号の再入力を促すメッセージを送り、銀行内のATM101または銀行外非ATM端末106で表示させるエラー処理を行う(607)。
このように利用端末別に暗証番号を分けることにより、仮に銀行外非ATM端末の使用時に暗証番号が盗取された場合でも、同一暗証番号を用いて銀行ATMから現金が盗取されることはなくなるので、銀行外非ATM端末でのキャッシュカードの利用時のリスクが減少し、従来よりもキャッシュカードの利便性を一層増大させることができる。
通信インターフェース102および通信インターフェース107には異なる識別コードが割り当てられており、通信インターフェース102および107とサーバ103との間で通信を行なう時には、その通信データに識別コードが付加される。また、更に識別コードには銀行外非ATM端末106および銀行内のATM101をそれぞれ示すコードが付加される。このため、サーバ103はインターフェースから受け取った通信データに付加されたこれらの識別コードを判定することで、使用された端末が銀行外非ATM端末106であるか銀行内のATM(端末)101かを識別することができる。
(実施形態4)
実施形態3では暗証番号別の利用条件として第1の暗証番号と第2の暗証番号を、銀行内のATMと銀行外端末の使用で分ける形態を説明したが、銀行内のATMで使用する暗証番号については、銀行ATMのうち特定のATMとそれ以外のATMとで使い分けることができる。
ここで言う特定のATMとは、日常的に使用するために利用者本人が予め指定した端末のことである。
銀行間ネットワークの広がりによりキャッシュカードの利用可能なATMは極めて数が多く、高度の利便性を実現しているが、一方、一人の利用者が日常利用するATMは殆んど限定されている。
日常頻繁に利用する少数のATMと旅先等での不意の利用に備えて利用可能性のみ確保しておきたいその他多数のATMとを分け、これらのATMで暗証番号を使い分ける場合について実施形態4を次に説明する。
例えば第1の暗証番号は特定の銀行ATMでのみ使用可能とし、第2の暗証番号は特定の銀行ATM以外のATMでのみ使用を可能とする。これは別の言い方をすれば、使用端末を指定して日常的に使用する暗証番号と、日常的には使用しない暗証番号を別にするということを意味する。
暗証番号の盗取リスクは盗み見等、暗証番号の利用回数の増加とともに増大すると考えられる。したがって、実施形態4では、利用機会の多い第1の暗証番号の方が盗取リスクが大きいが、一方、盗取者が盗取暗証番号を使用しようとするATMは利用者が日常使用する特定のATM以外のATMである可能性が高いと考えられるので、現金盗取に結びつく危険性を低く抑えることができる。
図7により暗証番号が入力された場合の出金のためのサーバ103の口座処理について述べる。
ATM101等での、暗証番号および出金のための金額などの顧客による出金情報の入力の受付は、従来と同様に行われる(701)。そして、これらの出金情報をATM101から受信すると、サーバ103は、暗証番号のチェック処理702において、入力された暗証番号が第1の暗証番号なのか第2の暗証番号なのかをチェック(識別)する。これら2つの暗証番号は図2に示すように口座の情報として元帳データベースに記録されているので、サーバ103はこの情報と比較することで暗証番号の妥当性とその種類を判断(識別)する。
第1の暗証番号であれば、次に、顧客に使用された端末が予め指定した特定の銀行ATMであるか否かをチェックする(704)。チェック処理は後述のように、銀行コード、支店コード、端末コード等により行なわれる。そして特定の銀行ATMであることが識別されればサーバ103は利用条件に合致していると判定し、顧客の銀行口座からの出金を許可するために、実行処理手順を処理705に進める。ここで、サーバ103は通常の入出金処理を行う(705)。特定の銀行ATMでないと識別されれば認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(707)。
一方、入力された暗証番号が第2の暗証番号であれば、次に使用された端末が特定の銀行ATM以外のATMであるかどうかをチェックする(708)。チェック方法は同様である。そして特定の銀行ATM以外のATMであることが識別されれば通常の入出金処理を行う(709)。特定の銀行ATMであると識別されれば認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(707)。もっとも第2の暗証番号は旅先等不意の出金の便宜のためにのみ使用可能とするものであるから、使用時の判断の煩雑さを避けるために、使用可能なATMを特に限定せず特定のATMを含むすべてのATMで使用可能とすることもできる。この場合、これが使用されたときは特に使用された端末のチェック(708)を行わず、すべて通常の入出金処理(709)を行うようにすればよい。
顧客が入力した暗証番号が第1の暗証番号でも第2の暗証番号でもない場合には(703および706がNO判定)、サーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(707)。
このように暗証番号に応じて利用可能な特定のATMを限定するという端末の利用条件を判断して、出金を許可するようにサーバ103が制御することにより、仮に日常使用する暗証番号が誰かに盗取された場合でも、盗取された暗証番号が特定のATM以外で使用されたときには、出金が許可されないので、この暗証番号を用いて銀行ATMから現金が盗取されるリスクが低く抑えられる。このため、銀行ネットワークに接続された多数のATMの利用可能性を維持しながら盗取犯罪からの安全性を確保することができる。
次に、上記の特定のATMの指定について説明する。
利用者は、日常使用するATMを指定する場合、どこの銀行のどの支店のATMかを認識するが、その支店にある複数のATMのうちのどのATMかまでは認識しないのが普通である。そこでATMの指定は、そのATMが接続される銀行コード(4桁)と支店コード(3桁)をATM等の画面から入力することで行うことができる。この指定が行われると、これらの指定された情報を、サーバ103はたとえば元帳データベースに記憶されている口座関連情報(201)内に記録する。この指定は1つでもよいし、また複数でもよい。また銀行コードのみを指定して銀行の全支店のATMを指定できるようにしてもよい。この場合は銀行コードのみの指定が銀行の全支店の指定を意味するようにする。また、たとえば、新宿地区と指定することで、新宿地区にあるすべての銀行の支店を指定できるようにしてもよい。いずれも、銀行コードと支店コードの組み合わせに還元される。
次に、図7における704と708のATMの判断について述べる。
ATMの使用が行われると、記述の通り、ブランチサーバによりATMからの入力データに支店コードと端末コードがセットされ、また、自行のATMが使用された場合は、サーバ103が自行の銀行コードを入力データ受取時に入力データにセットするので、これと口座関連情報(201)内に記録した銀行コード、支店コードを比較すればよい。なお、他行のATMが使用された場合は、他行のコンピュータシステムにより他行の銀行コードと支店コード、更に端末コードが他行から送信されてくるデータにセットされている。これは銀行間ATMネットワークの周知の方法である。したがって、他行ATM使用時も同様に判断することができる。なお、銀行コードのみを指定し特定銀行の全支店のATMを出金許可の対象の端末としたい場合には、この銀行の全支店コードの指定があったものとして処理するにあたり、全支店コードを口座関連情報(201)内に記録する代わりに、たとえば、支店コードを「000」として口座関連情報(201)内に記録し、記憶スペースの節約と判断の合理化を図ってもよい。
(実施形態5)
実施形態3と4では暗証番号別の利用条件として第1の暗証番号と第2の暗証番号の利用可能端末を分ける例を説明したが、利用可能日で分けることができる。
利用者が予め指定した特定の日(例えば、給料日後1週間とか毎月曜日)とそれ以外の日で使用可能な暗証番号を変えることを利用条件とする実施形態5を説明する。
例えば、第1の暗証番号は予め指定した特定の日にのみ使用可能とし、第2の暗証番号は特定の日以外にのみ使用を可能とする。
この形態では、利用機会の多い第1の暗証番号の方が盗取リスクが大きいが、一方、盗取者が盗取暗証番号を使用しようとする日は利用者の指定した特定の日以外である可能性が高いと考えられるので、現金盗取に結びつく危険性を低く抑えることができる。
ここで、図8により暗証番号が入力された場合の出金のためのサーバ103の口座処理について述べる。
ATM101等での、暗証番号および出金のための金額などの顧客による出金情報の入力の受付は、従来と同様に行われる(801)。そして、サーバ103は、これらの出金情報を受信すると、暗証番号のチェック処理802において、入力された暗証番号が第1の暗証番号なのか第2の暗証番号なのかをチェック(識別)する。これら2つの暗証番号は図2に示すように口座の情報として元帳データベースに記録されているので、この情報と比較することで暗証番号の妥当性とその種類を判断(識別)することができる。
第1の暗証番号であれば、次に端末が使用されている日が予め指定した特定の日であるかどうかを、サーバ103が保有している時計の示す日と、予め定められている特定の日とを一致比較することによりチェックする(804)。これらの指定された情報(日の情報)は、たとえば口座関連情報(201)内に記録しておけばよい。そして特定の日であることが識別されれば、サーバ103は利用条件に合致と判定する。次に、実行手順を処理805に進めることで出金を許可し、従来と同様の入出金処理を行う(805)。特定の日でないと識別されれば認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(807)。
一方、入力された暗証番号が第2の暗証番号であれば、次に使用された日が特定の日以外であるかどうかを上述と同様の方法でチェックする(808)。そして特定の日以外であることが識別されればサーバ103は利用条件に合致と判定する。次に、実行手順を処理809に進めることで出金を許可し、従来と同様の入出金処理を行う(809)。特定の日であると識別されれば認められない暗証番号が使用されたことになるのでサーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(807)。もっとも第2の暗証番号は不意の出金の便宜のためにのみ使用可能とするものであるから、これが使用されたときは特に使用された日のチェック(808)を行わず、すべて通常の入出金処理(809)を行うようにしてもよい。
顧客が入力した暗証番号が第1の暗証番号でも第2の暗証番号でもない場合には(803および806がNO判定)、サーバ103は暗証番号が入力されたATM101に対して、暗証番号の再入力を促すメッセージを送り、ATM101で表示させるエラー処理を行う(807)。
このように暗証番号に応じて利用可能な日を限定することにより、仮に通常使用する暗証番号が盗取された場合でも、この暗証番号を用いて銀行ATMから現金が盗取されるリスクを低く抑えることができる。
なお、上記の例では曜日や日付により通常暗証番号を使用する日を指定する例を説明したが、日ではなく時間帯を指定するようにしてもよい。たとえば、利用者の日常的な生活パターンに合わせ午前9時台は第1の暗証番号のみ使用可能とし、それ以外の時間帯では第2の暗証番号のみ使用可能とし、専ら午前9時台の利用に努めるようにすれば、盗取リスクの高い第1の暗証番号が盗取されても悪用されるリスクに時間的障害を設けることができるので、同様に安全性を高めることができる。
実施形態3〜5では利用条件として利用可能端末、利用可能日、利用可能時間帯を用いた例を説明したが、これらに限られるものではない。暗証番号に応じて他の利用条件を定めてもよい。たとえば、暗証番号使用時の口座の状態、具体的には口座残高、累計出金額、各種コード指定状況等に応じて各暗証番号の使用可否を決定してもよい。これらの実施形態の目的とするところは、利用者が日常的に利用する条件を物理的、客観的に予め特定し、その条件下でのみ使用する暗証番号と、その条件以外でも利用可能な暗証番号を分けることにある。したがって客観的に特定可能な物理的条件であればあらゆる条件が利用条件となりうる。
実施形態1〜5で説明した暗証番号についての利用方法を選択的に組み合わせて利用してもよい。つまり、ある暗証番号は特定のATMでのみ利用可能な上、さらに利用可能金額にある制限をつける等である。暗証番号により利用可能な環境の適否を判定するとともに、利用可能と判断された後で利用可能額にも制限をかけるのである。また、デビットカード端末等の銀行外非ATM端末でのみ使用可能な暗証番号がATM端末で使用されたときには緊急暗証番号と同様の取扱いをして異常事態通報処理を行うようにしてもよい。このように、同一人が使用する暗証番号でありながら、暗証番号ごとに利用条件を個別に設定できるようにすることで、犯罪に強いカード利用環境が実現可能となる。また、ある暗証番号について利用可能なATMと利用可能な日の両方を指定してもよい。この場合、本人が常用する暗証番号の利用条件を意図的に制限することにより悪用されるリスクを更に低く抑えることができる。
なお、上記の例では、口座の利用者に対して発行されたカードについて、複数の暗証番号を割り当てる場合について説明した。つまり、1つの口座に対する一人の利用者(口座名義人やその代理人)には1枚のカードが発行されることを前提に、各カードに対して複数の暗証番号を発行することを前提としている。しかし、必ずしもそのような実施形態に限られることはない。1つの口座に対する一人の利用者に対して複数枚のカードを発行し、特定の暗証番号については専用のカードを割り当てて利用するようにしてもよい。例えば、実施形態3で説明すると、非銀行端末で使用する第2の暗証番号については専用のカードでのみ使用するようにしてもよい。この場合、例えば通常のカード(カードA)には1、専用のカード(カードB)には2という識別情報を各カードの磁気情報上につけておき、入力された暗証番号とカードから読み取った識別表示情報との整合性をサーバ103でチェックする。図6に基づいて説明すれば、第2の暗証番号かどうかのチェック(606)を行った後、YESの場合次にカード識別表示が2かどうかをチェックし、これがYESであった場合のみ次の処理(608)に進むのである。NOの場合は、入力された暗証番号と使用されたカードの不一致ということでエラー処理(607)が行われる。第1の暗証番号であるかどうかのチェックを行った後、次の処理に進む場合(603→604)においても同様である。
1人顧客すなわち、口座名義人に複数の暗証番号を割り当てる形態としては、図9に示す(イ)と(ロ)と図10に示す(ハ)の形態がある。(イ)の形態では1つの口座に対して1人の口座名義人が存在し、この口座名義人に対して、1枚のカードを割り当てる。また、このカードに対して少なくとも2つ以上の暗証番号を割り当てる。
1つの口座に対して、代理人を立てることも可能である。この場合の代理人、カード、暗証番号の関係は上述の口座名義人と同様である。
(ロ)の形態では1つの口座に対し、口座名義人、必要があれば、代理人を立てる。口座名義人は複数のカードを保有し、各カードについて1つ以上の暗証番号を割り当てる。
(ハ)の形態では1つの口座に対し、口座名義人、必要があれば、代理人を立てる。口座名義人は複数のカードを保有し、複数の暗証番号を保有するが各カードと各暗証番号は対応付けられていない。
本発明を適用する銀行システムの構成を示すブロック図である。 元帳データベースの顧客ごとの情報を示す構成図である。 実施形態1のサーバ103の処理手順を示すフローチャートである。 実施形態2のサーバ103の処理手順を示すフローチャートである。 実施形態3~5のシステム構成を示すブロック図である。 実施形態3のサーバ103の処理手順を示すフローチャートである。 実施形態4のサーバ103の処理手順を示すフローチャートである。 実施形態5のサーバ103の処理手順を示すフローチャートである。 銀行口座、口座名義人、カード、暗証番号の対応関係を示す説明図である。 銀行口座、口座名義人、カード、暗証番号の対応関係を示す説明図である。
符号の説明
101 ATM
102 通信インターフェース
103 サーバ
104 大容量記憶装置
105 PC
106 銀行外端末
107 通信インターフェース
108 通信ネットワーク
109 通信インターフェース
110 ブランチサーバ

Claims (13)

  1. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、
    入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、
    当該該当すると識別された暗証番号に対応した出金限度額を決定する手段と
    を有することを特徴とする暗証番号管理システム。
  2. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、
    入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、
    前記カードを用いた出金に係る、出金限度額を算出するための方法が前記暗証番号ごとに予め定められており、
    前記識別手段により前記該当すると識別された暗証番号に対応した、出金限度額を算出するための方法を決定する手段と、
    当該決定された方法に従って出金限度額を算出する手段と
    を有することを特徴とする暗証番号管理システム。
  3. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードについて、複数の暗証番号を予め記憶しておく記憶手段と、
    前記複数の暗証番号の中に異常事態を通報するための暗証番号が含まれており、
    入力された暗証番号が前記通報するための暗証番号か否かを判定する判定手段と、
    該判定手段により肯定判定が得られた場合には、異常事態を通報する手段と
    を有することを特徴とする暗証番号管理システム。
  4. 金銭、商品若しくは役務の提供を受けるために、端末を用い、暗証番号を入力することにより使用するカードについて、複数の暗証番号を予め記憶しておく記憶手段と、
    入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、
    当該該当すると識別された暗証番号に対応した利用限度額を決定する手段と
    を有することを特徴とする暗証番号管理システム。
  5. 金銭、商品若しくは役務の提供を受けるために、端末を用い、暗証番号を入力することにより使用するカードについて、複数の暗証番号を予め記憶しておく記憶手段と、
    前記複数の暗証番号の中に異常事態を通報するための暗証番号が含まれており、
    入力された暗証番号が前記通報するための暗証番号か否かを判定する判定手段と、
    該判定手段により肯定判定が得られた場合には、異常事態を通報する手段と
    を有することを特徴とする暗証番号管理システム。
  6. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、
    入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、
    当該該当すると識別された暗証番号に対応した出金限度額を決定する手段と
    を有することを特徴とする暗証番号管理システム。
  7. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、
    入力された暗証番号が前記記憶手段に記憶された暗証番号のいずれに該当するかを識別する識別手段と、
    前記カードを用いた出金に係る、出金限度額を算出するための方法が前記暗証番号ごとに予め定められており、
    前記識別手段により前記該当すると識別された暗証番号に対応した、出金限度額を算出するための方法を決定する手段と、
    当該決定された方法に従って出金限度額を算出する手段と
    を有することを特徴とする暗証番号管理システム。
  8. 端末を用い、暗証番号を入力することにより預金口座から出金することができるカードの利用者に対し、該預金口座について複数の暗証番号を予め記憶しておく記憶手段と、
    前記複数の暗証番号のうち少なくとも1つの暗証番号について、前記カードを用いた出金であって、前記預金口座からの出金の可否に係る利用条件が予め定められており、
    カード使用時に入力された暗証番号が前記利用条件が定められた暗証番号のいずれに該当するかを識別する識別手段と、
    前記識別手段により前記該当すると識別された暗証番号について定められた前記利用条件に基づき、出金の可否を決定する手段と
    を有することを特徴とする暗証番号管理システム。
  9. 請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末がATMであることを特徴とする暗証番号管理システム。
  10. 請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末が特定のATMであることを特徴とする暗証番号管理システム。
  11. 請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する日が特定の日であることを特徴とする暗証番号管理システム。
  12. 請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する時間帯が特定の時間帯であることを特徴とする暗証番号管理システム。
  13. 請求項8に記載の暗証番号管理システムにおいて、特定の暗証番号について定められた前記利用条件は、該暗証番号を入力することによりカードを用いて預金口座から出金する端末が銀行外非ATM端末であることを特徴とする暗証番号管理システム。
JP2004317114A 2004-08-31 2004-10-29 暗証番号管理システム Pending JP2006099712A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004317114A JP2006099712A (ja) 2004-08-31 2004-10-29 暗証番号管理システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004253207 2004-08-31
JP2004317114A JP2006099712A (ja) 2004-08-31 2004-10-29 暗証番号管理システム

Publications (1)

Publication Number Publication Date
JP2006099712A true JP2006099712A (ja) 2006-04-13

Family

ID=36239414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004317114A Pending JP2006099712A (ja) 2004-08-31 2004-10-29 暗証番号管理システム

Country Status (1)

Country Link
JP (1) JP2006099712A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128953A (ja) * 2008-11-28 2010-06-10 Sumitomo Mitsui Banking Corp 口座管理システムおよび口座管理プログラム
JP2010257285A (ja) * 2009-04-27 2010-11-11 Apekkusu Energy Kk 取引システムおよびその管理方法
JP2011209925A (ja) * 2010-03-29 2011-10-20 Fujitsu Ltd 認証装置、認証方法及び認証システム
JP2015135569A (ja) * 2014-01-16 2015-07-27 Kddi株式会社 管理装置、管理システム、管理方法及び管理プログラム
KR101547730B1 (ko) * 2013-08-19 2015-08-26 중소기업은행 하나의 계좌에 대하여 둘 이상의 비밀번호를 운용하는 금융 계좌 관리 장치 및 방법
JP2020052769A (ja) * 2018-09-27 2020-04-02 株式会社日本総合研究所 システム及びプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010128953A (ja) * 2008-11-28 2010-06-10 Sumitomo Mitsui Banking Corp 口座管理システムおよび口座管理プログラム
JP2010257285A (ja) * 2009-04-27 2010-11-11 Apekkusu Energy Kk 取引システムおよびその管理方法
JP2011209925A (ja) * 2010-03-29 2011-10-20 Fujitsu Ltd 認証装置、認証方法及び認証システム
KR101547730B1 (ko) * 2013-08-19 2015-08-26 중소기업은행 하나의 계좌에 대하여 둘 이상의 비밀번호를 운용하는 금융 계좌 관리 장치 및 방법
JP2015135569A (ja) * 2014-01-16 2015-07-27 Kddi株式会社 管理装置、管理システム、管理方法及び管理プログラム
JP2020052769A (ja) * 2018-09-27 2020-04-02 株式会社日本総合研究所 システム及びプログラム
JP7116655B2 (ja) 2018-09-27 2022-08-10 株式会社日本総合研究所 システム及びプログラム

Similar Documents

Publication Publication Date Title
EP0953180B1 (en) Method for authenticating credit transactions to prevent fraudulent charges
WO2007027791A9 (en) System and method for locking and unlocking a financial account card
US20100145852A1 (en) Methods and systems for managing loss or theft of atm cards
CN104680669A (zh) 一种金融业务交易系统和交易方法
JP2009064127A (ja) 自動取引システム、サーバおよび自動取引装置
JP4872342B2 (ja) 自動取引装置および自動取引システム
JP2007087316A (ja) 自動取引装置及び自動取引システム
JP2005302052A (ja) 出金管理方法及び出金管理システム
JP2006099712A (ja) 暗証番号管理システム
JP2007072777A (ja) 取引処理システム
JP2008015597A (ja) 金融取引管理方法及び金融取引管理プログラム
JPWO2002075676A1 (ja) 自動取引装置及びそれにおける取引方法
JP4429112B2 (ja) 預金口座管理システム、預金口座管理方法、およびコンピュータプログラム
JP3629891B2 (ja) 電子マネー制御装置及びその制御方法
JPH06103441A (ja) 自動支払処理システム
WO2006043585A1 (ja) 認証処理システム
JP2005228006A (ja) 出金管理方法及び出金管理システム
JP2007025907A (ja) 認証システム及び認証方法
JP4020939B2 (ja) 電子マネー取扱装置及びその制御方法
JP2005063389A (ja) 複数の暗証番号を用いる事による各種カードの多元的活用方法及び、複数の暗証番号を用いる事による第三者への暗証番号漏洩時のリスク軽減方法
JP2005078226A (ja) 出金管理システム及び出金管理方法
JP2005182129A (ja) 自動取引装置における本人確認方法および自動取引装置
EP3971851A1 (en) An electronic device, method and computer program product for instructing performance of a transaction which has been requested at an automated teller machine
JP3921470B2 (ja) 電子マネー取扱装置及びその制御方法
JP6726616B2 (ja) 自動取引装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071009

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080125

RD13 Notification of appointment of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7433

Effective date: 20080311

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080325

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080311

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080516