JP2009217771A - Automatic transaction system - Google Patents

Automatic transaction system Download PDF

Info

Publication number
JP2009217771A
JP2009217771A JP2008063616A JP2008063616A JP2009217771A JP 2009217771 A JP2009217771 A JP 2009217771A JP 2008063616 A JP2008063616 A JP 2008063616A JP 2008063616 A JP2008063616 A JP 2008063616A JP 2009217771 A JP2009217771 A JP 2009217771A
Authority
JP
Japan
Prior art keywords
information
customer
damage
risk
automatic transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008063616A
Other languages
Japanese (ja)
Other versions
JP5119993B2 (en
Inventor
Tomoaki Osada
知哲 長田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2008063616A priority Critical patent/JP5119993B2/en
Priority to CN 200810190520 priority patent/CN101533543B/en
Publication of JP2009217771A publication Critical patent/JP2009217771A/en
Application granted granted Critical
Publication of JP5119993B2 publication Critical patent/JP5119993B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To guide a customer to change his/her personal identification number currently used to a safe one by giving the customer the risk of the personal identification number. <P>SOLUTION: When a personal identification number input to perform personal authentication is matched to risk information stored in a personal identification number risk database 312, the risk database 312 is searched based on the risk information to extract a classification showing the attribute of the risk information, and a damage state of the classification is extracted from a damage state database 313, and a display for urging change of the personal identification number is displayed together with the damage state of the classification. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、顧客の操作を受け付けて各種取引を行う顧客操作端末、およびその顧客操作端末からの問い合わせに対して各種取引の処理を行うホストコンピュータからなる自動取引システムに関し、特に顧客操作端末で顧客の操作を受け付けてホストコンピュータに登録してある暗証番号を変更する自動取引システムに関する。   The present invention relates to an automatic transaction system including a customer operation terminal that accepts customer operations and performs various transactions, and a host computer that processes various transactions in response to inquiries from the customer operation terminals. The present invention relates to an automatic transaction system that accepts an operation and changes a password registered in a host computer.

近年、拾得または窃取等した他人のキャッシュカードやクレジットカード等のカードを不正に使用する犯罪が急増している。特に、銀行等の金融機関に登録してある暗証番号が生年月日、電話番号、住所等から容易に推測することができる場合、そのカードは第三者に不正に使用される可能性が高くなるという問題がある。
このような問題に鑑み従来の自動取引システムは、登録された暗証番号が生年月日、電話番号、住所等から容易に推測することができる場合、現金自動預払機等を利用する顧客にその暗証番号を生年月日等から推測することができないものに変更することを促すメッセージを画面に表示し、暗証番号を変更する操作を受け付け、登録した暗証番号の変更を可能にしている。
In recent years, crimes that illegally use cards such as cash cards and credit cards of other people who have been found or stolen have been increasing rapidly. In particular, if the PIN registered with a bank or other financial institution can be easily guessed from the date of birth, telephone number, address, etc., the card is likely to be used illegally by a third party. There is a problem of becoming.
In view of such problems, the conventional automatic transaction system is designed to provide a password to a customer who uses an automatic teller machine when the registered password can be easily estimated from the date of birth, telephone number, address, etc. A message prompting the user to change the number to one that cannot be estimated from the date of birth or the like is displayed on the screen, an operation to change the password is accepted, and the registered password can be changed.

特に、暗証番号に変更を行う際に、顧客に関連した情報から容易に推測される可能性がある暗証番号へ変更する操作を受け付けないようにするものがある(例えば、特許文献1参照)。
特開2007−34409号公報(段落「0014」〜段落「0026」、図1)
In particular, when changing to a personal identification number, there is one that prevents an operation to change to a personal identification number that can be easily guessed from information related to a customer (see, for example, Patent Document 1).
JP 2007-34409 A (paragraph “0014” to paragraph “0026”, FIG. 1)

しかしながら、上述した従来の技術においては、現金自動預払機等を利用する顧客に暗証番号を変更することを促すメッセージは、登録されている暗証番号のパターンやそのメッセージを表示した回数を考慮することなく常に同じ内容のものとなっているため、顧客は一連の操作を誘導する画面と同様に捕らえてそのメッセージの重要性を感じることなく当該メッセージを読み飛ばしてしまう等、登録されている現在の暗証番号が第三者に容易に推測されてしまう危険なものであることを認識せず、その暗証番号を変更する行為にまで至らないことがあるという問題がある。   However, in the conventional technology described above, a message prompting a customer who uses an automatic teller machine or the like to change a PIN number takes into account the registered PIN number and the number of times the message is displayed. Since the content is always the same, the customer captures the message in the same way as the screen that guides a series of operations and skips the message without feeling the importance of the message. There is a problem that the personal identification number is not recognized as a dangerous thing that can be easily guessed by a third party, and the personal identification number may not be changed.

本発明は、このような問題を解決することを課題とする。   An object of the present invention is to solve such a problem.

そのため、本発明は、暗証情報の入力を受け付けて本人認証を行う自動取引システムにおいて、記憶部に記憶された抽出定義情報に基づいて顧客情報記憶手段に記憶された顧客情報を編集して第三者に推測され易い暗証情報としてのリスク情報を生成するリスク情報生成手段と、前記リスク情報生成手段で生成されたリスク情報と該リスク情報の属性を示す分類とを関連付けて記憶するリスク情報記憶手段と、被害を受けた顧客の暗証情報の被害状況を該暗証情報の属性を示す分類毎に記憶する被害状況記憶手段と、本人認証を行うために入力された暗証情報が前記リスク情報記憶手段に記憶されたリスク情報と一致するとき、そのリスク情報に基づいて前記リスク情報記憶手段を検索して該リスク情報の分類を抽出し、その分類の被害状況を前記被害状況記憶手段から抽出して該分類の被害状況とともに該暗証情報の変更を促す画面を表示させる暗証情報変更手段とを設けたことを特徴とする。   Therefore, in the automatic transaction system that accepts the input of personal identification information and authenticates the user, the present invention edits the customer information stored in the customer information storage means based on the extracted definition information stored in the storage unit. Risk information generating means for generating risk information as password information that can be easily guessed by a person, and risk information storage means for storing the risk information generated by the risk information generating means and the classification indicating the attribute of the risk information in association with each other Damage status storage means for storing the damage status of the password information of the customer who has been damaged for each classification indicating the attribute of the password information, and the password information input for authenticating the person is stored in the risk information storage means. When it matches the stored risk information, the risk information storage means is searched based on the risk information to extract the classification of the risk information, and the damage status of the classification Characterized in that a personal identification information changing means for displaying a screen prompting change of dark card information along with the damage status of the classification by extracting from the damage status storage means.

このようにした本発明は、顧客に使用している暗証番号の危険度を把握させることができるようになるとともに安全な暗証番号へ変更するように誘導することができるという効果が得られる。   According to the present invention as described above, the customer can grasp the risk level of the personal identification number used and can be guided to change to a safe personal identification number.

以下、図面を参照して本発明による自動取引システムの実施例を説明する。   Embodiments of an automatic transaction system according to the present invention will be described below with reference to the drawings.

図1は第1の実施例における自動取引システムの構成を示すブロック図である。
図1において、11は現金自動預払機等の自動取引装置であり、銀行等の金融機関の店舗またはコンビニエンスストア等の店舗や空港、駅等に設置され、顧客の操作を受け付けて後述する上位装置から取引の許可を受信して現金引出しや暗証番号変更等の各種取引を行うものである。
FIG. 1 is a block diagram showing the configuration of the automatic transaction system in the first embodiment.
In FIG. 1, reference numeral 11 denotes an automatic transaction apparatus such as an automatic teller machine, which is installed at a store of a financial institution such as a bank or a store such as a convenience store, an airport, a station, etc. Receives a transaction permission from, and performs various transactions such as cash withdrawal and PIN change.

この自動取引装置11は、顧客の操作を誘導する画面を表示する液晶ディスプレイや顧客の操作を受け付けるタッチパネル等で構成された顧客操作表示部、顧客より挿入されたカードに記録された口座番号等の口座を識別するための口座識別情報を読取るカードリーダ部、紙幣や硬貨の現金の入出金処理を行う入出金部、通信回線4を介してデータの送受信を行う通信部、磁気ディスク、半導体メモリ等の記憶部、その記憶部に格納された制御プログラム(ソフトウェア)に基づいて全体を制御するCPU(Central Processing Unit)、MPU(Micro Processing Unit)等の制御部を備えるものである。   This automatic transaction apparatus 11 includes a liquid crystal display for displaying a screen for guiding a customer's operation, a customer operation display unit composed of a touch panel for receiving the customer's operation, an account number recorded on a card inserted by the customer, and the like. Card reader unit for reading account identification information for identifying an account, deposit / withdrawal unit for depositing / withdrawing cash of banknotes and coins, communication unit for transmitting / receiving data via communication line 4, magnetic disk, semiconductor memory, etc. And a control unit such as a CPU (Central Processing Unit) and an MPU (Micro Processing Unit) that control the whole based on a control program (software) stored in the storage unit.

12は情報端末であり、通常のパーソナルコンピュータである。この情報端末12は、キーボード、マウス、タッチパネル等の入力部、CRT、液晶ディスプレイ等の表示部、通信回線4を介してデータの送受信を行う通信部、磁気ディスク、半導体メモリ等の記憶部、その記憶部に格納された制御プログラム(ソフトウェア)に基づいて全体を制御するCPU、MPU等の制御部を備えるものである。   Reference numeral 12 denotes an information terminal, which is a normal personal computer. The information terminal 12 includes an input unit such as a keyboard, a mouse, and a touch panel, a display unit such as a CRT and a liquid crystal display, a communication unit that transmits and receives data via the communication line 4, a storage unit such as a magnetic disk and a semiconductor memory, A control unit such as a CPU or MPU that controls the whole based on a control program (software) stored in the storage unit is provided.

13は携帯端末であり、液晶ディスプレイ等の表示部や操作ボタン等の入力部、無線通信および有線通信を含む通信回線4を介してデータの送受信を行う通信部、半導体メモリ等で構成された記憶部、その記憶部に格納された制御プログラム(ソフトウェア)に基づいて全体を制御するCPU、MPU等の制御部を備えた携帯電話、PHS(Personal Handyphone System)、PDA(Personal Digital Assistant)や持ち運び可能なノート型パーソナルコンピュータ等である。   Reference numeral 13 denotes a portable terminal, a storage unit including a display unit such as a liquid crystal display, an input unit such as an operation button, a communication unit that transmits and receives data via a communication line 4 including wireless communication and wired communication, and a semiconductor memory. Unit, CPU that controls the whole based on a control program (software) stored in the storage unit, mobile phone equipped with a control unit such as MPU, PHS (Personal Handyphone System), PDA (Personal Digital Assistant) and portable Such as a notebook personal computer.

1は顧客操作端末であり、上述した自動取引装置11、情報端末12、および携帯端末13等を包括する概念であり、顧客の操作を受け付けて各種金融取引を行うことができる装置である。自動取引装置11は上述したように現金引出し、現金の預入れ、振込み等の取引を行うことができるものであり、情報端末12および携帯端末13は顧客の操作を受け付けて資金の口座間移動取引等を行うことができるものである。   Reference numeral 1 denotes a customer operation terminal, which is a concept encompassing the above-described automatic transaction apparatus 11, information terminal 12, portable terminal 13, and the like, and is an apparatus that can accept customer operations and perform various financial transactions. As described above, the automatic transaction apparatus 11 can perform transactions such as cash withdrawal, cash deposit, and transfer. The information terminal 12 and the mobile terminal 13 accept customer operations and transfer funds between accounts. Etc. can be performed.

また、顧客操作端末1は顧客の操作を受け付けて登録した暗証番号を変更する取引も行うことができるようになっている。
2は窓口端末であり、金融機関の営業店の窓口に設置され、金融機関の係員(オペレータ)等の操作を受け付けて顧客が希望する現金の支払い(出金)等の取引を処理するものである。この窓口端末2はCRT(Cathode Ray Tube)、液晶ディスプレイ等の表示部、マウスやキーボード等の操作部、顧客が取引内容等を記入した伝票を読取るスキャナ部、行った取引の内容を通帳や伝票に印刷する通帳伝票プリンタ部、紙幣等の現金の入金および出金を行う現金処理部、通信回線4を介してデータの送受信を行う通信部、磁気ディスク、半導体メモリ等の記憶部、その記憶部に格納された制御プログラム(ソフトウェア)に基づいて全体を制御するCPU、MPU等の制御部を備えるものである。
Further, the customer operation terminal 1 can also perform a transaction for changing the personal identification number registered by accepting the customer's operation.
2 is a window terminal, which is installed at the window of a financial institution's sales office, accepts operations of financial institution staff (operators), etc., and processes transactions such as cash payments (withdrawals) desired by customers. is there. The window terminal 2 includes a CRT (Cathode Ray Tube), a display unit such as a liquid crystal display, an operation unit such as a mouse and a keyboard, a scanner unit that reads a slip in which a customer has entered transaction details, a passbook or slip Passbook slip printer unit for printing on paper, cash processing unit for depositing and withdrawing cash such as banknotes, communication unit for transmitting and receiving data via communication line 4, storage unit such as magnetic disk and semiconductor memory, storage unit thereof And a control unit such as a CPU or MPU that controls the whole based on a control program (software) stored in the computer.

3は顧客操作端末1等の上位装置としてのホストコンピュータであり、銀行等の金融機関の事務センタ等に設置されるものである。このホストコンピュータ3はCPU、MPU等の演算および制御手段である制御部、磁気ディスク、半導体メモリ等の記憶手段である記憶部および通信手段である通信部等を備えるものであり、通信回線4を介して顧客操作端末1、窓口端末2等と相互に通信可能に接続されている。   Reference numeral 3 denotes a host computer as a host device such as the customer operation terminal 1, which is installed in a business center of a financial institution such as a bank. The host computer 3 includes a control unit that is a calculation and control unit such as a CPU and an MPU, a storage unit that is a storage unit such as a magnetic disk and a semiconductor memory, a communication unit that is a communication unit, and the like. Via the customer operation terminal 1, the window terminal 2, and the like.

また、ホストコンピュータ3は、顧客操作端末1から受信した暗証情報と後述する顧客情報データベースに登録されている暗証情報を照合して本人であることを確認する本人認証を行い、その顧客操作端末1との間で各種取引の取引電文の送受信を行い顧客の取引を成立させるか否かを判断するとともにその取引の処理を行う。
このように自動取引システムは、自動取引装置11、情報端末12、ならびに携帯端末13等の顧客操作端末1、窓口端末2、およびホストコンピュータ3で構成されている。
Further, the host computer 3 performs personal authentication to confirm the identity by comparing the personal identification information received from the customer operation terminal 1 with personal identification information registered in a customer information database, which will be described later, and the customer operation terminal 1 The transaction messages of various transactions are transmitted to and received from the customer, and it is determined whether or not the customer's transaction is established and the transaction is processed.
As described above, the automatic transaction system includes the automatic transaction apparatus 11, the information terminal 12, the customer operation terminal 1 such as the mobile terminal 13, the window terminal 2, and the host computer 3.

なお、本実施例では、暗証情報を4桁の暗証番号として説明するが4桁の暗証番号に限られるものでなく、任意の桁の英字等を使用したパスワードであってもよい。
次に、ホストコンピュータ3の構成を図2の第1の実施例におけるホストコンピュータの構成を示すブロック図に基づいて説明する。
31は磁気ディスクや半導体メモリ等で構成された記憶部であり、抽出定義情報としての暗証番号リスクデータ抽出定義311、リスク情報記憶手段としての暗証番号リスクデータベース312、被害状況記憶手段としての被害状況データベース313、顧客情報記憶手段としての顧客情報データベース314等で構成されている。
In the present embodiment, the password information is described as a four-digit password, but the password is not limited to a four-digit password, and may be a password using alphabetic characters of arbitrary digits.
Next, the configuration of the host computer 3 will be described based on the block diagram showing the configuration of the host computer in the first embodiment of FIG.
Reference numeral 31 denotes a storage unit composed of a magnetic disk, a semiconductor memory, or the like, a personal identification number risk data extraction definition 311 as extraction definition information, a personal identification number risk database 312 as risk information storage means, and a damage situation as damage status storage means The database 313 includes a customer information database 314 as customer information storage means.

暗証番号リスクデータ抽出定義311は、暗証番号リスクデータを抽出(生成)するための情報である。ここで、暗証番号リスクデータ(以下、単に「リスクデータ」ともいう。)とは、顧客の生年月日、電話番号、住所等の顧客情報から第三者が容易に推測することが可能な暗証番号をいうものとする。すなわち、顧客情報を元に一定の規則に則り抽出される4桁の(またはその他の暗証桁数に対応する)文字列である。   The code number risk data extraction definition 311 is information for extracting (generating) the code number risk data. Here, PIN number risk data (hereinafter also simply referred to as “risk data”) is a PIN code that can be easily guessed by a third party from customer information such as the date of birth, telephone number, and address of the customer. It shall be a number. That is, it is a character string of 4 digits (or other number corresponding to the number of passwords) extracted according to a certain rule based on customer information.

この暗証番号リスクデータ抽出定義311を図3の第1の実施例における暗証番号リスクデータ抽出定義の説明図に基づいて説明する。
暗証番号リスクデータを抽出するための定義は「Kind1」、「Kind2」、「OrgData」、「EditPtn」、「Define」等で表記される。
「Kind1」は、リスクデータの属性を示す分類を定義するものであり、顧客の「生年月日」、「住所」、「電話番号」等が定義される。
The password risk data extraction definition 311 will be described based on the password risk data extraction definition in the first embodiment of FIG.
The definition for extracting the personal identification number risk data is represented by “Kind1”, “Kind2”, “OrgData”, “EditPtn”, “Define”, and the like.
“Kind1” defines a classification indicating an attribute of risk data, and “birth date”, “address”, “phone number”, and the like of the customer are defined.

「Kind2」は、リスクデータの属性を示す詳細分類を定義するものであり、顧客の生年月日の「年月」、「月日」、「年日」等が定義される。
「OrgData」は、リスクデータの参照元の情報を定義するものであり、例えば“0”が生年月日、“1”が自宅の電話番号、“2”が勤務先の電話番号、“3”が自宅の郵便番号、“4”が勤務先の郵便番号、“5”が自宅の住所、“6”が勤務先の住所、“7”がすべて同一の数値からなる任意の数値、“8”が連続する任意の数値等、が定義される。なお、参照元の情報とは、後述する顧客情報データベースに登録された顧客情報である。
“Kind2” defines the detailed classification indicating the attribute of the risk data, and defines the “date of birth”, “date of month”, “date of date”, etc. of the customer's date of birth.
“OrgData” defines risk data reference source information. For example, “0” is the date of birth, “1” is the home phone number, “2” is the work phone number, and “3”. Is the home zip code, “4” is the work zip code, “5” is the home address, “6” is the work address, and “7” is an arbitrary number consisting of the same number, “8”. Arbitrary numerical values that are consecutive are defined. The reference source information is customer information registered in a customer information database to be described later.

「EditPtn」は、リスクデータの参照元の情報を編集するパターンを定義するものであり、例えば“0”が和暦から西暦への変換、“1”が西暦から和暦への変換、“2”が電話番号や郵便番号の数値データの連結、“3”が住所の番地等の数値データの抽出・連結(例えばA丁目B番C号D号室の場合、ABCD)、“4”が同一数字、連番、キーボード上の連番等の初期値(例えば“0000”、“1111”、“0123”、“1234”)、“5”が編集なし等、が定義される。
「Define」は、編集されたデータを抽出する桁を定義するものであり、例えば“1234”であれば編集されたデータの1桁目の数値、2桁目の数値、3桁目の数値、および4桁目の数値の4桁がリスクデータとなり、“3478”であれば編集されたデータの3桁目の数値、4桁目の数値、7桁目の数値、および8桁目の数値の4桁がリスクデータとなる。
“EditPtn” defines a pattern for editing reference information of risk data. For example, “0” is conversion from the Japanese calendar to the Western calendar, “1” is conversion from the Western calendar to the Japanese calendar, “2” "Is the concatenation of numerical data such as telephone numbers and postal codes," 3 "is the extraction and concatenation of numerical data such as address numbers (for example, ABCD in the case of rooms A, B, C, and D), and" 4 "is the same number. , Serial numbers, initial values such as serial numbers on the keyboard (for example, “0000”, “1111”, “0123”, “1234”), “5” is defined as no editing, and the like.
“Define” defines the digit from which the edited data is extracted. For example, if “1234”, the first digit value, the second digit value, the third digit value of the edited data, The 4th digit of the 4th digit is risk data, and if it is “3478”, the 3rd digit, 4th digit, 7th digit, and 8th digit of the edited data Four digits are the risk data.

例えば、顧客情報データベースに生年月日が昭和44年5月22日として登録されている場合において、暗証番号リスクデータ抽出定義311がKind1=生年月日、Kind2=西暦年下2桁+日、OrgData=0(生年月日)、EditPtn=0(和暦から西暦への変換)、Define=3478(西暦年下2桁+日の3,4,7,8桁目)であるとき、昭和44年5月22日を西暦:“19690522”に変換し、その3,4,7,8桁目である“6922”がリスクデータとなり、そのリスクデータの分類は“生年月日”、詳細分類は“西暦年下2桁+日”となる。   For example, in the case where the date of birth is registered in the customer information database as May 22, 1969, the PIN number risk data extraction definition 311 is Kind1 = date of birth, Kind2 = last 2 digits of the calendar year + day, OrgData = 44 (date of birth), EditPtn = 0 (conversion from the Japanese calendar to the Western calendar), and Define = 3478 (the last two digits of the year + the third, fourth, seventh, and eighth digits of the year) May 22 is converted to "19690522", and "6922" in the third, fourth, seventh, and eighth digits becomes risk data. The classification of the risk data is "date of birth" and the detailed classification is " "The last two digits of the year + day".

また、顧客情報データベースに電話番号(自宅)が090−2356−9872として登録されている場合において、暗証番号リスクデータ抽出定義311がKind1=電話番号、Kind2=設定ケース1、OrgData=1(電話番号(自宅))、EditPtn=2(数値データの連結)、Define=4567(電話番号(自宅)の4,5,6,7桁目)であるとき、“090−2356−9872”の数値データを連結して“09023569872”に編集し、その4,5,6,7桁目である“2356”がリスクデータとなり、そのリスクデータの分類は“電話番号”、詳細分類は“設定ケース1”となる。   When the telephone number (home) is registered in the customer information database as 090-2356-9872, the PIN number risk data extraction definition 311 is Kind1 = phone number, Kind2 = setting case 1, OrgData = 1 (phone number (Home)), EditPtn = 2 (concatenation of numerical data), and Define = 4567 (the fourth, fifth, sixth and seventh digits of the telephone number (home)), the numerical data of “090-2356-9872” Concatenated and edited to "09023569872", "2356" in the 4th, 5th, 6th and 7th digits becomes risk data, the classification of the risk data is "phone number", and the detailed classification is "setting case 1" Become.

このように暗証番号リスクデータ抽出定義311に上述した表記を利用してリスクデータを抽出するための定義を記述することができ、後述する顧客情報データベースを参照してリスクデータを生成することができるようになっている。
図2の説明に戻り、暗証番号リスクデータベース312は、暗証番号リスクデータ抽出定義311に基づいて生成されたリスクデータおよびそのリスクデータの分類ならびに詳細分類を、顧客を識別するための顧客識別情報ならびに顧客の口座を識別するための口座識別情報に関連付けて記憶するデータベースである。
Thus, the definition for extracting risk data can be described in the PIN number risk data extraction definition 311 using the above-described notation, and the risk data can be generated with reference to a customer information database to be described later. It is like that.
Returning to the description of FIG. 2, the personal identification number risk database 312 includes the risk data generated based on the personal identification number risk data extraction definition 311, the classification and detailed classification of the risk data, customer identification information for identifying the customer, and It is a database stored in association with account identification information for identifying customer accounts.

この暗証番号リスクデータベース312は、例えば図4に示すようにログインID等の顧客識別情報が「ABCD」および口座番号等の口座識別情報が「1234567」に関連付けてリスクデータ(XXX1等)およびそのリスクデータの分類(生年月日等)ならびに詳細分類(年月等)を記憶する。
したがって、顧客識別情報または口座識別情報に基づいて暗証番号リスクデータベース312を検索してリスクデータおよびそのリスクデータの分類ならびに詳細分類を抽出することができるようになっている。
For example, as shown in FIG. 4, the PIN number risk database 312 associates customer identification information such as a login ID with “ABCD” and account identification information such as an account number with “1234567” and risk data (such as XXX1) and its risk. Data classification (date of birth, etc.) and detailed classification (date, etc.) are stored.
Therefore, it is possible to search the personal identification number risk database 312 based on the customer identification information or the account identification information to extract the risk data, the classification of the risk data, and the detailed classification.

例えば、暗証番号リスクデータベース312のリスクデータは、生年月日を参照元のデータとすると和暦の年月、年日、月日、月年、日年、日月、年年、月月、日日等、西暦の年(4桁)、年(下2桁)月、年(下2桁)日、月年(下2桁)、日年(下2桁)、年(下2桁)年(下2桁)等である。また、電話番号:XXXX−YYYY−ZZZZ(携帯電話等)を参照元のデータとするとXXXX(事業者識別番号)、ZZZZ(加入者識別番号)等であり、電話番号:1234567890(固定電話等)を参照元のデータとすると1234、2345、3456、4567、5678、6789、7890、0987、9876、8765、7654、6543、5432、4321等である。さらに、任意の数字として、0000,1111,2222,3333,4444,5555,6666,7777,8888,9999,0123,1234,4567等である。   For example, the risk data of the personal identification number risk database 312 is a Japanese calendar year / year / day / month / day / month / day / day / day / month / year / year / month / day when the date of birth is the reference source data. Year, year (4 digits), year (last 2 digits) month, year (last 2 digits) day, month year (last 2 digits), day year (last 2 digits), year (last 2 digits) year (The last two digits). Further, if the telephone number: XXXX-YYYY-ZZZZ (mobile phone or the like) is used as the reference source data, it is XXXX (operator identification number), ZZZZ (subscriber identification number), or the like, and the telephone number: 1234567890 (fixed telephone or the like). 1234, 2345, 3456, 4567, 5678, 6789, 7890, 0987, 9876, 8765, 7654, 6543, 5432, 4321 and the like. Furthermore, arbitrary numbers are 0000, 1111, 2222, 3333, 4444, 5555, 6666, 7777, 8888, 9999, 0123, 1234, 4567 and the like.

被害状況データベース313は、顧客の暗証番号が第三者により悪用された被害の情報を顧客識別情報ならびに口座識別情報に関連付けて記憶するデータベースである。
金融機関等の係員は、顧客により申告された被害の情報を窓口端末2の操作部から入力するものとする。その窓口端末2は入力された被害の情報をホストコンピュータ3へ送信し、ホストコンピュータ3はその被害情報を被害状況データベース313に格納するものとする。
The damage status database 313 is a database that stores information on damages in which a customer's personal identification number has been misused by a third party in association with customer identification information and account identification information.
Assume that a staff member such as a financial institution inputs damage information reported by the customer from the operation unit of the window terminal 2. The window terminal 2 transmits the input damage information to the host computer 3, and the host computer 3 stores the damage information in the damage status database 313.

この被害状況データベース313は、例えば図5に示すように顧客から被害の申告を受け付けた年月日を示す申告日(2007.2.3等)、顧客識別情報(ABCD等)および口座識別情報(1234567等)に関連付けて第三者により悪用された被害を受けた暗証番号を示す被害暗証番号(XXX1等)、その被害暗証番号の分類(生年月日等)ならびに詳細分類(年月等)を記憶する。   For example, as shown in FIG. 5, the damage status database 313 includes a filing date (2007.2.3, etc.) indicating the date of receipt of damage filing from a customer, customer identification information (ABCD, etc.), and account identification information ( Damage code number (XXX1 etc.) showing the damage code abused by a third party in relation to the damage code number (XXX1 etc.), classification (birth date, etc.) and detailed classification (date etc.) of the damage code number Remember.

したがって、申告日に基づいて被害状況データベース313を検索して被害暗証番号の分類および詳細分類を抽出し、所定の期間における被害暗証番号の分類および詳細分類毎の件数、被害の発生割合、発生件数の順位等を算出することができるようになっている。
顧客情報データベース314は、顧客の生年月日や住所等の顧客情報を顧客識別情報ならびに口座識別情報に関連付けて記憶するデータベースである。
Therefore, the damage status database 313 is searched based on the filing date to extract the classification and detailed classification of the damage code number, the number of damage code numbers and the detailed classification, the occurrence rate of damage, the number of occurrences in a predetermined period It is possible to calculate the rankings of the items.
The customer information database 314 is a database that stores customer information such as a customer's date of birth and address in association with customer identification information and account identification information.

この顧客情報データベース314は、顧客識別情報ならびに口座識別情報に関連付けて暗証番号、顧客の生年月日、電話番号(自宅および勤務先)、郵便番号(自宅および勤務先)、住所(自宅および勤務先)、暗証番号を変更することを促す警告画面の表示回数等を記憶する。
したがって、顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して暗証番号、顧客の生年月日、電話番号(自宅および勤務先)、郵便番号(自宅および勤務先)、住所(自宅および勤務先)、警告画面の表示回数等を抽出することができるようになっている。
This customer information database 314 is related to customer identification information and account identification information, and includes a personal identification number, customer date of birth, telephone number (home and work), postal code (home and work), address (home and work). ), The number of times the warning screen is displayed prompting the user to change the password is stored.
Accordingly, the customer information database 314 is searched based on the customer identification information or the account identification information, and the personal identification number, the date of birth of the customer, the telephone number (home and work), the postal code (home and work), and the address (home). And the number of times the warning screen is displayed can be extracted.

また、記憶部31はホストコンピュータ3全体の動作を制御する制御プログラム(ソフトウェア)、および顧客が行う取引に必要な情報等を記憶する。
32は制御部であり、CPU、MPU等の演算および制御手段等で構成されたものである。この制御部32は、記憶部31、および通信回線4を介して顧客操作端末1、ならびに窓口端末2等との間で通信を行う図示しない通信部を含めてホストコンピュータ3全体の動作を記憶部31に格納された制御プログラム(ソフトウェア)に基づいて制御する。
The storage unit 31 stores a control program (software) for controlling the operation of the entire host computer 3, information necessary for a transaction performed by a customer, and the like.
Reference numeral 32 denotes a control unit, which is composed of arithmetic and control means such as a CPU and MPU. The control unit 32 stores the entire operation of the host computer 3 including a storage unit 31 and a communication unit (not shown) that communicates with the customer operation terminal 1 and the window terminal 2 via the communication line 4. It controls based on the control program (software) stored in 31.

また、制御部32は、暗証番号リスクデータメンテナンス手段321、暗証番号リスクデータ更新手段322、被害状況データ更新手段323、暗証番号変更警告回数参照/更新手段324、および被害状況/警告回数画面作成手段325を備えている。
リスク情報生成手段としての暗証番号リスクデータメンテナンス手段321は、暗証番号の被害状況の変化などにより暗証番号リスクデータ抽出定義311を変更した場合、その暗証番号リスクデータ抽出定義311により生成されるリスクデータを暗証番号リスクデータベース312に格納する処理を行う。
Further, the control unit 32 includes a personal identification number risk data maintenance unit 321, a personal identification number risk data update unit 322, a damage state data update unit 323, a personal identification number change warning number reference / update unit 324, and a damage state / warning number screen creation unit. 325.
When the personal identification number risk data maintenance unit 321 as the risk information generation unit changes the personal identification number risk data extraction definition 311 due to a change in the damage situation of the personal identification number, the risk data generated by the personal identification number risk data extraction definition 311 Is stored in the personal identification number risk database 312.

リスク情報生成手段としての暗証番号リスクデータ更新手段322は、顧客情報データベース314に記憶された顧客情報が更新された場合、更新された顧客情報および暗証番号リスクデータ抽出定義311に基づいて生成されるリスクデータを暗証番号リスクデータベース312に格納し、暗証番号リスクデータベース312を更新する処理を行う。
被害状況データ更新手段323は、顧客操作端末1から受信した顧客の暗証番号の被害の情報を被害状況データベース313に格納し、被害状況データベース313を更新する処理を行う。
When the customer information stored in the customer information database 314 is updated, the PIN number risk data update unit 322 as the risk information generation unit is generated based on the updated customer information and the PIN number risk data extraction definition 311. The risk data is stored in the personal identification number risk database 312, and the personal identification number risk database 312 is updated.
The damage status data update unit 323 stores the damage information of the customer's personal identification number received from the customer operation terminal 1 in the damage status database 313 and performs a process of updating the damage status database 313.

暗証番号変更警告回数参照/更新手段324は、顧客が使用している暗証番号が暗証番号リスクデータベース312に格納している暗証番号と一致する場合、顧客情報データベース314の当該顧客が行った取引において暗証番号を変更することを促す警告画面を表示した回数を参照および更新する。
被害状況/警告回数画面作成手段325は、顧客が使用している暗証番号が暗証番号リスクデータベース312に格納している暗証番号と一致する場合、被害状況データベース313の被害暗証番号の分類および詳細分類を参照し、所定の期間における被害暗証番号の分類および詳細分類毎の件数、被害の発生割合、発生件数の順位等を算出し、また顧客情報データベース314の警告画面を表示した回数等を参照して顧客操作端末1の表示部に表示する画面を生成する処理を行う。
When the PIN number used by the customer matches the PIN number stored in the PIN number risk database 312, the PIN number change warning frequency reference / update means 324 performs the transaction performed by the customer in the customer information database 314. Refer to and update the number of times the warning screen prompting you to change the PIN is displayed.
The damage situation / warning frequency screen creation means 325 categorizes the damage password number and the detailed classification of the damage situation database 313 when the password used by the customer matches the password stored in the password risk database 312. , Calculate the number of damage PIN numbers for each predetermined period and detailed classification, the occurrence ratio of damage, the ranking of the number of occurrences, etc., and refer to the number of times the warning screen of the customer information database 314 is displayed. Then, a process for generating a screen to be displayed on the display unit of the customer operation terminal 1 is performed.

なお、本実施例では暗証番号リスクデータ抽出定義311、暗証番号リスクデータベース312、被害状況データベース313、顧客情報データベース314等をホストコンピュータ3に備えるものとして説明するが、ホストコンピュータ3に限られるものでなくデータベースサーバ等のコンピュータに備えるようにしてもよい。
上述した構成の作用について説明する。
In the present embodiment, the password number risk data extraction definition 311, the password number risk database 312, the damage status database 313, the customer information database 314, etc. are described as being provided in the host computer 3, but are limited to the host computer 3. Alternatively, it may be provided in a computer such as a database server.
The operation of the above configuration will be described.

なお、以下に説明する各実施例における各装置の動作は、メモリや磁気ディスク等の記憶部に格納されたプログラム(ソフトウェア)に基づいて中央処理装置等の制御部により制御される。
まず、被害状況データ表示処理を図6の第1の実施例における被害状況データ表示処理を示すフローチャートの図中Sで表すステップにしたがって説明する。
The operation of each device in each embodiment described below is controlled by a control unit such as a central processing unit based on a program (software) stored in a storage unit such as a memory or a magnetic disk.
First, the damage status data display process will be described in accordance with the steps indicated by S in the flowchart of the damage status data display process in the first embodiment of FIG.

S1:顧客操作端末1は顧客の操作により当該顧客の本人認証を行うために顧客識別情報(顧客ID)または口座識別情報(口座ID)、および暗証番号の入力を受け付け、その顧客識別情報または口座識別情報および暗証番号をホストコンピュータ3へ送信する。例えば顧客操作端末1が自動取引装置11である場合、顧客が挿入したカードから読取った口座番号を口座識別情報としてホストコンピュータ3へ送信し、情報端末12または携帯端末13である場合、ログインID等を顧客識別情報としてホストコンピュータ3へ送信するものとする。   S1: The customer operation terminal 1 accepts input of customer identification information (customer ID) or account identification information (account ID) and a personal identification number in order to authenticate the customer by the operation of the customer, and the customer identification information or account The identification information and the password are transmitted to the host computer 3. For example, when the customer operation terminal 1 is the automatic transaction apparatus 11, the account number read from the card inserted by the customer is transmitted to the host computer 3 as the account identification information, and when it is the information terminal 12 or the mobile terminal 13, the login ID or the like To the host computer 3 as customer identification information.

なお、ホストコンピュータ3は受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して登録された暗証番号を抽出し、受信した暗証番号と抽出した暗証番号と照合する本人認証を行なうものとする。
S2:ホストコンピュータ3の暗証番号変更警告回数参照/更新手段324は、受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して登録された暗証番号およびその暗証番号を変更することを促す警告画面の表示回数を抽出する。
The host computer 3 searches the customer information database 314 based on the received customer identification information or account identification information, extracts the registered personal identification number, and performs personal authentication that compares the received personal identification number with the extracted personal identification number. Shall be done.
S2: The password change warning reference / update means 324 of the host computer 3 searches the customer information database 314 based on the received customer identification information or account identification information, and changes the registered password and the password. Extract the number of times the warning screen is displayed.

S3:警告画面の表示回数を抽出すると被害状況/警告回数画面作成手段325は、申告日に基づいて被害状況データベース313を検索して被害状況データを収集する。
S4〜S6:被害状況/警告回数画面作成手段325は、収集した被害状況データから所定の期間(例えば1年間)の被害暗証番号の分類および詳細分類を抽出し(S4)、所定の期間における被害暗証番号の分類毎の件数、被害の発生割合、発生件数の順位等を算出し(S5)、被害件数が多い順に被害暗証番号の分類を並べ替えて被害状況を示す画面情報を編集する(S6)。
S3: When the number of times of displaying the warning screen is extracted, the damage state / warning number screen creating means 325 searches the damage state database 313 based on the report date and collects the damage state data.
S4 to S6: Damage status / warning frequency screen creation means 325 extracts the damage PIN number classification and detailed classification for a predetermined period (for example, one year) from the collected damage status data (S4), and damages for the predetermined period The number of passwords for each classification, the occurrence rate of damage, the ranking of the number of occurrences, and the like are calculated (S5), and the damage PIN numbers are sorted in descending order of the number of damages to edit the screen information indicating the damage status (S6). ).

S7:被害状況/警告回数画面作成手段325は、受信した顧客識別情報または口座識別情報に基づいて暗証番号リスクデータベース312を検索して当該顧客のリスクデータおよびその分類をすべて抽出し、受信した暗証番号に基づいて抽出したリスクデータを検索する。
被害状況/警告回数画面作成手段325は、抽出したリスクデータに受信した暗証番号と一致するリスクデータの存否を判定する。その判定の結果、一致するリスクデータが存在すると判定されると処理をS9へ移行し、一致するリスクデータが存在しないと判定されると処理をS8へ移行する。
S7: Damage status / warning count screen creation means 325 searches personal identification number risk database 312 based on the received customer identification information or account identification information, extracts all the risk data of the customer and its classification, and receives the personal identification Search the extracted risk data based on the number.
The damage status / warning count screen creation means 325 determines whether or not there is risk data that matches the PIN number received in the extracted risk data. As a result of the determination, if it is determined that there is matching risk data, the process proceeds to S9. If it is determined that there is no matching risk data, the process proceeds to S8.

S8:一致するリスクデータが存在しないと判定されると被害状況/警告回数画面作成手段325は、入力された暗証番号は被害を受けるリスクが低いものとして認識し、被害状況を示す画面を表示する必要がない旨を顧客操作端末1に通知し、顧客操作端末1は被害状況を示す画面を表示することなく取引を続行する。
S9:一方、一致するリスクデータが存在すると判定されると被害状況/警告回数画面作成手段325は、入力された暗証番号は被害を受けるリスクが高いものとして認識し、入力された暗証番号と一致するリスクデータの分類と同一の分類の件数、被害の発生割合、発生件数の順位等を網掛け等して強調した被害状況を示す画面情報を生成する。
S8: When it is determined that there is no matching risk data, the damage status / warning count screen creation means 325 recognizes that the input password is low in risk of damage and displays a screen showing the damage status The customer operation terminal 1 is notified that there is no need, and the customer operation terminal 1 continues the transaction without displaying a screen showing the damage situation.
S9: On the other hand, if it is determined that there is matching risk data, the damage status / warning count screen creation means 325 recognizes that the input password is high risk of damage and matches the input password The screen information indicating the damage status is generated by highlighting the number of cases with the same classification as the risk data classification, the occurrence ratio of damage, the ranking of the number of occurrences, etc.

S10:また、被害状況/警告回数画面作成手段325は、生成した被害状況を示す画面情報に当該暗証番号は被害を受ける可能性があることを警告する文言および警告画面の表示回数を表示する警告画面情報を付加して被害状況/警告画面情報を編集する。ここで、警告画面の表示回数はS2において顧客情報データベース314から抽出した警告画面の表示回数とする。   S10: Also, the damage status / warning frequency screen creation means 325 displays a warning message indicating that the password may be damaged in the generated screen information indicating the damage status and a warning indicating the number of times the warning screen is displayed. Edit the damage status / warning screen information by adding screen information. Here, the display frequency of the warning screen is the display frequency of the warning screen extracted from the customer information database 314 in S2.

この被害状況/警告画面情報は、図7に示すように例えば「過去一年間(2007年1月4日〜2008年1月3日)の当行開設口座の被害状況」等のタイトル文言、被害件数が多い順(被害順位)に被害暗証番号の分類(設定されていた暗証番号)、被害件数(件数)、全体の被害における被害暗証番号の分類が占める割合(割合)、暗証番号は被害を受ける可能性があることを警告する文言としての「お客様の暗証番号は、「生年月日」で推測可能です。」等の文言ならびに警告画面の表示回数としての「現在の暗証番号に対する変更のお願いは、XX回目になります。」等の文言、暗証番号を変更する操作を行うための「暗証番号を変更する」ボタン、暗証番号を変更することなく取引を継続させるための「暗証番号を変更しない」ボタン等で構成されたものである。   As shown in FIG. 7, this damage status / warning screen information includes, for example, a title statement such as “the damage status of the bank opening account for the past year (January 4, 2007 to January 3, 2008)”, and the number of damages. The classification of the damage code number (order of the code number), the number of damages (number of cases), the proportion of the classification of the damage code number in the total damage (percentage), and the code number are damaged. “Your PIN can be guessed by“ birth date ”as a word to warn you of the possibility. "And the number of times the warning screen is displayed" Requests to change the current security code is the XXth. "To change the security code, change the security code. ”Button, a“ Do not change PIN ”button, etc. for continuing the transaction without changing the PIN.

S11:被害状況/警告回数画面作成手段325は、被害状況/警告画面情報を顧客操作端末1へ送信し、顧客操作端末1は受信した被害状況/警告画面情報に基づいて例えば図7に示す被害状況/警告画面を表示する。
このように顧客が入力した暗証番号に対する具体的な被害状況および警告回数を顧客操作端末の表示部に表示させるようにしたことにより、顧客は使用している暗証番号の危険度を把握することができるようになり、顧客に対する危険の認識を向上させ、安全な暗証番号へ変更するように誘導することができる。
次に、被害状況/警告画面を顧客操作端末1の表示部に表示した後の処理を図8の第1の実施例における被害状況/警告画面表示後の処理の示すフローチャートの図中Sで表すステップにしたがって説明する。
S11: The damage situation / warning frequency screen creation means 325 transmits the damage situation / warning screen information to the customer operation terminal 1, and the customer operation terminal 1 performs, for example, the damage shown in FIG. 7 based on the received damage situation / warning screen information. Displays a status / warning screen.
In this way, by displaying the specific damage status and number of warnings for the password entered by the customer on the display unit of the customer operation terminal, the customer can grasp the risk level of the password used. Be able to improve the perception of danger to the customer and guide them to change to a secure PIN.
Next, the processing after the damage status / warning screen is displayed on the display unit of the customer operation terminal 1 is represented by S in the flowchart of the processing after the damage status / warning screen display in the first embodiment of FIG. This will be explained according to the steps.

まず、図8(a)に基づいて暗証暗号を変更する場合の処理を説明する。
S21:顧客操作端末1の表示部に表示された被害状況/警告画面の「暗証番号を変更する」ボタンが選択されると顧客操作端末1は新たな暗証番号の入力を操作部で受付け、その暗証番号および顧客識別情報または口座識別情報とともに新たな暗証番号に変更する旨の通知をホストコンピュータ3へ送信する。
First, a process for changing the password encryption will be described with reference to FIG.
S21: When the “change PIN” button on the damage status / warning screen displayed on the display unit of the customer operation terminal 1 is selected, the customer operation terminal 1 accepts the input of a new PIN by the operation unit. A notification to change to a new password is sent to the host computer 3 together with the password and customer identification information or account identification information.

S22:新たな暗証番号に変更する旨の通知を受信したホストコンピュータ3は受信した顧客識別情報または口座識別情報に関連付けて受信した暗証番号を顧客情報データベース314に格納し、登録されていた暗証番号に替えて新たな暗証番号として登録する。
S23:新たな暗証番号を登録するとホストコンピュータ3の暗証番号変更警告回数参照/更新手段324は、受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して警告画面の表示回数を「0」に初期化する。
S22: The host computer 3 that has received the notification to change to a new password stores the received password in association with the received customer identification information or account identification information in the customer information database 314, and the registered password Register as a new PIN instead of.
S23: When a new password is registered, the password number change warning reference / update means 324 of the host computer 3 searches the customer information database 314 based on the received customer identification information or account identification information, and displays the number of warning screens displayed. Is initialized to “0”.

このようにしてホストコンピュータ3は、新たな暗証番号に変更し、当該顧客に対する警告画面の表示回数を「0」に初期化する。
次に、図8(b)に基づいて暗証番号を変更しない場合の処理を説明する。
S31:顧客操作端末1の表示部に表示された被害状況/警告画面の「暗証番号を変更しない」ボタンが選択されると顧客操作端末1は顧客識別情報または口座識別情報とともに暗証番号を変更しない旨の通知をホストコンピュータ3へ送信する。
In this way, the host computer 3 changes to a new password, and initializes the number of times the warning screen is displayed to the customer to “0”.
Next, processing when the password is not changed will be described based on FIG.
S31: When the “Do not change password” button on the damage / warning screen displayed on the display unit of the customer operation terminal 1 is selected, the customer operation terminal 1 does not change the password together with the customer identification information or the account identification information. A notification to that effect is transmitted to the host computer 3.

S32:暗証番号を変更しない旨の通知を受信したホストコンピュータ3の暗証番号変更警告回数参照/更新手段324は、受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して警告画面の表示回数に「1」を加算して更新する。
このようにして被害状況/警告画面を顧客操作端末1の表示部に表示した後の処理を行う。
S32: The password number change warning frequency reference / update means 324 of the host computer 3 that has received the notification that the password is not changed searches the customer information database 314 based on the received customer identification information or account identification information and issues a warning. Update the screen display count by adding "1".
In this way, the processing after the damage status / warning screen is displayed on the display unit of the customer operation terminal 1 is performed.

次に、暗証番号リスクデータ更新処理を図9の第1の実施例における暗証番号リスクデータ更新処理を示すフローチャートの図中Sで表すステップにしたがって説明する。
まず、図9(a)に基づいて顧客情報データベース314の顧客情報を変更する場合の処理を説明する。
S41:顧客操作端末1または窓口端末2の表示部に表示された顧客情報変更画面に従って既に登録された住所等の顧客情報を変更する操作を操作部で受付け、その住所等の顧客情報および顧客識別情報または口座識別情報とともに顧客情報を変更する旨の通知をホストコンピュータ3へ送信する。
Next, the personal identification number risk data update process will be described according to the step represented by S in the flowchart of the personal identification number risk data update process in the first embodiment of FIG.
First, a process for changing customer information in the customer information database 314 will be described with reference to FIG.
S41: The operation unit accepts an operation for changing customer information such as an address already registered in accordance with the customer information change screen displayed on the display unit of the customer operation terminal 1 or the window terminal 2, and customer information such as the address and customer identification A notification to change the customer information is sent to the host computer 3 together with the information or the account identification information.

S42:顧客情報を変更する旨の通知を受信したホストコンピュータ3は受信した顧客識別情報または口座識別情報に関連付けて受信した顧客情報を顧客情報データベース314に格納し、登録されていた顧客情報に替えて新たな顧客情報として登録する。
S43:顧客情報を顧客情報データベース314に格納するとホストコンピュータ3の暗証番号リスクデータ更新手段322は、暗証番号リスクデータ抽出定義311を参照する。
S42: The host computer 3 that has received the notification to change the customer information stores the received customer information in association with the received customer identification information or account identification information in the customer information database 314, and replaces it with the registered customer information. And register as new customer information.
S43: When the customer information is stored in the customer information database 314, the personal identification number risk data update unit 322 of the host computer 3 refers to the personal identification number risk data extraction definition 311.

S44:また、暗証番号リスクデータ更新手段322は、受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索して当該顧客の顧客情報を抽出する。
S45:暗証番号リスクデータ更新手段322は、暗証番号リスクデータ抽出定義311および抽出した当該顧客の顧客情報に基づいてリスクデータを生成し、そのリスクデータおよびそのリスクデータの分類ならびに詳細分類を、顧客識別情報または口座識別情報に関連付けて暗証番号リスクデータベース312に格納して当該顧客のリスクデータを更新する。
S44: Also, the personal identification number risk data updating unit 322 searches the customer information database 314 based on the received customer identification information or account identification information, and extracts the customer information of the customer.
S45: The personal identification number risk data updating means 322 generates risk data based on the personal identification number risk data extraction definition 311 and the extracted customer information of the customer, and classifies the risk data and the classification and detailed classification of the risk data to the customer. It is stored in the PIN number risk database 312 in association with the identification information or account identification information, and the risk data of the customer is updated.

また、図9(b)に基づいて暗証番号リスクデータ抽出定義311を変更する場合の処理を説明する。
ホストコンピュータ3と通信可能に構成された通常のパーソナルコンピュータ等の図示しないセンタ端末や窓口端末2等は、金融機関の係員等により、表示部に表示された暗証番号リスクデータ抽出定義変更画面に従って既に登録された暗証番号リスクデータ抽出定義を変更する操作を操作部で受付け、その暗証番号リスクデータ抽出定義とともに暗証番号リスクデータ抽出定義を変更する旨の通知をホストコンピュータ3へ送信する。
In addition, a process for changing the password risk data extraction definition 311 will be described with reference to FIG.
A center terminal (not shown) such as an ordinary personal computer configured to be able to communicate with the host computer 3 or a window terminal 2 or the like is already in accordance with the PIN risk data extraction definition change screen displayed on the display unit by a staff member of a financial institution or the like. An operation for changing the registered PIN number risk data extraction definition is received by the operation unit, and a notification to the effect that the PIN number risk data extraction definition is changed is transmitted to the host computer 3 together with the PIN number risk data extraction definition.

ホストコンピュータ3は受信した暗証番号リスクデータ抽出定義を記憶部31の暗証番号リスクデータ抽出定義311に格納するものとする。
S51:受信した暗証番号リスクデータ抽出定義を記憶部31の暗証番号リスクデータ抽出定義311に格納するとホストコンピュータ3の暗証番号リスクデータ更新手段322は、更新した暗証番号リスクデータ抽出定義311を参照する。
The host computer 3 stores the received password number risk data extraction definition in the password number risk data extraction definition 311 of the storage unit 31.
S51: When the received code number risk data extraction definition is stored in the code number risk data extraction definition 311 of the storage unit 31, the code number risk data update means 322 of the host computer 3 refers to the updated code number risk data extraction definition 311. .

S52:また、暗証番号リスクデータ更新手段322は、顧客情報データベース314を検索してすべての顧客の顧客情報を抽出する。
S53:暗証番号リスクデータ更新手段322は、暗証番号リスクデータ抽出定義311および抽出した当該顧客の顧客情報に基づいてリスクデータを生成し、そのリスクデータを顧客識別情報または口座識別情報に関連付けて暗証番号リスクデータベース312に格納してすべての顧客のリスクデータを更新する。
S52: Also, the personal identification number risk data updating unit 322 searches the customer information database 314 and extracts customer information of all customers.
S53: The personal identification number risk data updating unit 322 generates risk data based on the personal identification number risk data extraction definition 311 and the extracted customer information of the customer, and associates the risk data with the customer identification information or the account identification information to perform the personal identification. It stores in the number risk database 312 and updates the risk data of all customers.

このように暗証番号リスクデータ抽出定義および顧客情報データベースの顧客情報に基づいて暗証番号リスクデータを自動作成するようにしたことにより、顧客情報を変更した場合や暗証番号のリスク状況が変化した場合等、暗証番号リスクデータを更新する作業負荷の軽減や顧客へ即時に暗証番号の被害状況を提供することができるようになる。
次に、被害状況データ更新処理を図10の第1の実施例における被害状況データ更新処理を示すフローチャートの図中Sで表すステップにしたがって説明する。
In this way, PIN code risk data is automatically created based on PIN code risk data extraction definition and customer information database information, so that customer information is changed or PIN code risk status changes, etc. It is possible to reduce the work load of updating the PIN number risk data and to provide the customer with the PIN code damage status immediately.
Next, the damage status data update processing will be described in accordance with the steps indicated by S in the flowchart of the damage status data update processing in the first embodiment of FIG.

S61:被害申告受付手段としての窓口端末2の表示部に表示された被害状況申告画面に従って被害状況情報を入力する金融機関の係員等の操作を操作部で受付け、その被害状況情報および顧客識別情報または口座識別情報とともに被害状況情報を更新する旨の通知をホストコンピュータ3へ送信する。
S62:被害状況情報を更新する旨の通知を受信したホストコンピュータ3は受信した顧客識別情報または口座識別情報に基づいて顧客情報データベース314を検索し、登録されている暗証番号を抽出するとともに当該口座から現金を引き出すことを禁止する旨の情報を顧客情報データベース314に記憶させて当該口座を凍結等させる。
S61: The operation unit accepts the operation of the financial institution's staff who inputs the damage status information according to the damage status report screen displayed on the display unit of the window terminal 2 as the damage report receiving means, and the damage status information and customer identification information Alternatively, a notification that the damage status information is updated together with the account identification information is transmitted to the host computer 3.
S62: The host computer 3 that has received the notification that the damage status information is to be updated searches the customer information database 314 based on the received customer identification information or account identification information, extracts the registered PIN, and the account The customer information database 314 is stored with information that prohibits withdrawal of cash from the customer, and the account is frozen.

S63:登録されている暗証番号を抽出するとホストコンピュータ3の被害状況データ更新手段323は、受信した顧客識別情報または口座識別情報に基づいて暗証番号リスクデータベース312を検索してリスクデータを抽出し、さらに顧客情報データベース314から抽出した暗証番号と一致するリスクデータを検索し、一致するリスクデータの分類および詳細分類を抽出する。   S63: When the registered password is extracted, the damage status data update unit 323 of the host computer 3 searches the password risk database 312 based on the received customer identification information or account identification information to extract risk data, Further, the risk data that matches the password extracted from the customer information database 314 is searched, and the classification and detailed classification of the matching risk data are extracted.

なお、被害状況データ更新手段323は、顧客操作端末1または窓口端末2から顧客識別情報を受信した場合、その顧客識別情報に関連付けられた口座識別情報を暗証番号リスクデータベース312から抽出するものとし、また顧客操作端末1または窓口端末2から口座識別情報を受信した場合、その口座識別情報に関連付けられた顧客識別情報を暗証番号リスクデータベース312から抽出するものとする。   The damage status data updating unit 323, when receiving customer identification information from the customer operation terminal 1 or the window terminal 2, extracts account identification information associated with the customer identification information from the personal identification number risk database 312. Further, when the account identification information is received from the customer operation terminal 1 or the window terminal 2, the customer identification information associated with the account identification information is extracted from the password risk database 312.

S64:被害状況データ更新手段323は、図示しないカレンダ・時計機能から現在の年月日を読み出し、その年月日を申告日、受信した顧客識別情報または口座識別情報に基づいて顧客識別情報および口座識別情報、抽出したリスクデータを被害暗証番号、抽出したリスクデータの分類および詳細分類を被害暗証番号の分類および詳細分類として被害状況データベース313に格納して被害状況を登録する。   S64: The damage status data update unit 323 reads the current date from a calendar / clock function (not shown), and uses the date of declaration and the customer identification information and account based on the received customer identification information or account identification information. The damage information is registered by storing the identification information, the extracted risk data in the damage situation database 313 as the damage password number, the classification and detailed classification of the extracted risk data as the damage password number classification and the detailed classification.

このように被害を受けた顧客識別情報または口座識別情報に基づいて顧客情報データベース314に登録されている暗証番号を抽出し、その暗証番号に基づいて暗証番号リスクデータベース312から当該暗証番号の分類を抽出するようにしたことにより、被害の申告を受けた係員等は暗証番号を分類する必要がなくなり、適切な分類で被害状況データベースを更新することができるようになる。   The personal identification number registered in the customer information database 314 is extracted based on the customer identification information or the account identification information damaged in this way, and the classification of the personal identification number is performed from the personal identification number risk database 312 based on the personal identification number. As a result of the extraction, a staff member who received a report of damage does not need to classify the secret code, and can update the damage status database with an appropriate classification.

以上説明したように、第1の実施例では、顧客が入力した暗証番号に対する具体的な被害状況および警告回数を顧客操作端末の表示部に表示させるようにしたことにより、顧客は使用している暗証番号の危険度を把握することができるようになり、顧客に対する危険の認識を向上させ、安全な暗証番号へ変更するように誘導することができるという効果が得られる。   As described above, in the first embodiment, the customer uses the specific damage status and warning count for the password entered by the customer on the display unit of the customer operation terminal. It becomes possible to grasp the risk level of the personal identification number, improve the awareness of the danger to the customer, and obtain the effect that the user can be guided to change to a safe personal identification number.

また、暗証番号リスクデータ抽出定義および顧客情報データベースの顧客情報に基づいて暗証番号リスクデータを自動作成するようにしたことにより、顧客情報を変更した場合や暗証番号のリスク状況が変化した場合等、暗証番号リスクデータを更新する作業負荷の軽減や顧客へ即時に暗証番号の被害状況を提供することができるようになるという効果が得られる。   In addition, the PIN risk data is automatically created based on the PIN risk data extraction definition and customer information in the customer information database, so that when the customer information is changed or the PIN risk status changes, etc. It is possible to reduce the work load for updating the personal identification number risk data and to provide the customer with an immediate provision of the personal identification number damage status.

さらに、被害を受けた顧客識別情報または口座識別情報に基づいて登録されている暗証番号を抽出し、その暗証番号に基づいて暗証番号リスクデータベースから当該暗証番号の分類を抽出するようにしたことにより、被害の申告を受けた係員等は暗証番号を分類する必要がなくなり、適切な分類で被害状況データベースを更新することができるようになるという効果が得られる。   Furthermore, by extracting the registered PIN based on the damaged customer identification information or account identification information, and extracting the PIN classification from the PIN risk database based on the PIN Thus, it is not necessary for a staff member who has received a damage report to classify the personal identification number, and the damage status database can be updated with an appropriate classification.

第2の実施例の構成は、第1の実施例の構成と同様なので同一の符号を付してその説明を省略する。
第1の実施例では、被害状況/警告画面として被害を受けた暗証番号を生年月日、住所(番地)、電話番号等の分類として表示するようにしたが、第2の実施例は、図11に示すように生年月日の年月、月日、年日等の詳細分類を表示するようにする。
Since the configuration of the second embodiment is the same as that of the first embodiment, the same reference numerals are given and description thereof is omitted.
In the first embodiment, the damaged personal identification number is displayed as a damage status / warning screen as a classification of birth date, address (address), telephone number, etc., but the second embodiment is shown in FIG. As shown in FIG. 11, the detailed classification such as date of birth, date, and date is displayed.

この場合の上述した図6におけるS4〜S11の処理を以下に説明する。
S4〜S6:被害状況/警告回数画面作成手段325は、収集した被害状況データから所定の期間(例えば1年間)の被害暗証番号の分類および詳細分類を抽出し(S4)、所定の期間における被害暗証番号の詳細分類毎の件数、被害の発生割合、発生件数の順位等を算出し(S5)、被害件数が多い順に被害暗証番号の分類を並べ替えて被害状況を示す画面情報を編集する(S6)。
The processing of S4 to S11 in FIG. 6 described above in this case will be described below.
S4 to S6: Damage status / warning frequency screen creation means 325 extracts the damage PIN number classification and detailed classification for a predetermined period (for example, one year) from the collected damage status data (S4), and damages for the predetermined period The number of cases for each detailed classification of the PIN number, the occurrence rate of damage, the ranking of the number of occurrences, etc. are calculated (S5), and the screen information indicating the damage status is edited by rearranging the classification of the damage PIN numbers in descending order of the number of damages ( S6).

S7:被害状況/警告回数画面作成手段325は、受信した顧客識別情報または口座識別情報に基づいて暗証番号リスクデータベース312を検索して当該顧客のリスクデータおよびその分類をすべて抽出し、受信した暗証番号に基づいて抽出したリスクデータを検索する。
被害状況/警告回数画面作成手段325は、抽出したリスクデータに受信した暗証番号と一致するリスクデータの存否を判定する。その判定の結果、一致するリスクデータが存在すると判定されると処理をS9へ移行し、一致するリスクデータが存在しないと判定されると処理をS8へ移行する。
S7: Damage status / warning count screen creation means 325 searches personal identification number risk database 312 based on the received customer identification information or account identification information, extracts all the risk data of the customer and its classification, and receives the personal identification Search the extracted risk data based on the number.
The damage status / warning count screen creation means 325 determines whether or not there is risk data that matches the PIN number received in the extracted risk data. As a result of the determination, if it is determined that there is matching risk data, the process proceeds to S9. If it is determined that there is no matching risk data, the process proceeds to S8.

S8:一致するリスクデータが存在しないと判定されると被害状況/警告回数画面作成手段325は、入力された暗証番号は被害を受けるリスクが低いものとして認識し、被害状況を示す画面を表示する必要がない旨を顧客操作端末1に通知し、顧客操作端末1は被害状況を示す画面を表示することなく取引を続行する。
S9:一方、一致するリスクデータが存在すると判定されると被害状況/警告回数画面作成手段325は、入力された暗証番号と一致するリスクデータの詳細分類と同一の詳細分類の件数、被害の発生割合、発生件数の順位等を抽出し、被害状況を示す画面情報を生成する。
S8: When it is determined that there is no matching risk data, the damage status / warning count screen creation means 325 recognizes that the input password is low in risk of damage and displays a screen showing the damage status The customer operation terminal 1 is notified that there is no need, and the customer operation terminal 1 continues the transaction without displaying a screen showing the damage situation.
S9: On the other hand, if it is determined that there is matching risk data, the damage status / warning count screen creation means 325 generates the number of damages with the same detailed classification as the detailed classification of the risk data that matches the input password. Extracts the ratio, ranking of the number of occurrences, etc., and generates screen information indicating the damage status.

S10:また、被害状況/警告回数画面作成手段325は、生成した被害状況を示す画面情報に当該暗証番号は被害を受ける可能性があることを警告する文言および警告画面の表示回数を表示する警告画面情報を付加して被害状況/警告画面情報を編集する。ここで、警告画面の表示回数はS2において顧客情報データベース314から抽出した警告画面の表示回数とする。   S10: Also, the damage status / warning frequency screen creation means 325 displays a warning message indicating that the password may be damaged in the generated screen information indicating the damage status and a warning indicating the number of times the warning screen is displayed. Edit the damage status / warning screen information by adding screen information. Here, the display frequency of the warning screen is the display frequency of the warning screen extracted from the customer information database 314 in S2.

この被害状況/警告画面情報は、図11に示すように例えば「過去一年間(2007年1月4日〜2008年1月3日)の当行開設口座の被害状況」等のタイトル文言、被害件数が多い順位(被害順位)、被害暗証番号の詳細分類(設定されていた暗証番号)、被害件数(件数)、全体の被害における被害暗証番号の分類が占める割合(割合)、暗証番号は被害を受ける可能性があることを警告する文言としての「お客様の暗証番号は、「生年月日(年月)」で推測可能です。」等の文言ならびに警告画面の表示回数としての「現在の暗証番号に対する変更のお願いは、XX回目になります。」等の文言、暗証番号を変更する操作を行うための「暗証番号を変更する」ボタン、暗証番号を変更することなく取引を継続させるための「暗証番号を変更しない」ボタン等で構成されたものである。   As shown in FIG. 11, the damage status / warning screen information includes, for example, a title statement such as “the damage status of the bank opening account in the past one year (January 4, 2007 to January 3, 2008)”, the number of damages, etc. Ranking (damage ranking), detailed classification of damage PIN number (set PIN number), number of damages (number of cases), ratio (ratio) of classification of damage PIN number in overall damage, PIN number “Your personal identification number can be guessed by“ date of birth (year / month) ”as a word to warn you that you may receive it. "And the number of times the warning screen is displayed" Requests to change the current security code is the XXth. "To change the security code, change the security code. ”Button, a“ Do not change PIN ”button, etc. for continuing the transaction without changing the PIN.

S11:被害状況/警告回数画面作成手段325は、被害状況/警告画面情報を顧客操作端末1へ送信し、顧客操作端末1は受信した被害状況/警告画面情報に基づいて例えば図11に示す被害状況/警告画面を表示する。
他の処理は第1の実施例と同様なのでその説明を省略する。
このように詳細分類を表示するようにした場合、種類が多くなりすべてを表示させると顧客の関心が薄れてしまい、また取引時間が長くなってしまうため、入力された暗証番号に該当する被害順位、被害暗証番号の詳細分類、割合等の被害状況のみを表示するようにする。
S11: The damage situation / warning frequency screen creation means 325 transmits the damage situation / warning screen information to the customer operation terminal 1, and the customer operation terminal 1 performs, for example, the damage shown in FIG. 11 based on the received damage situation / warning screen information. Displays a status / warning screen.
Since other processes are the same as those in the first embodiment, the description thereof is omitted.
When detailed classifications are displayed in this way, if there are many types and all of them are displayed, the customer's interest will be diminished and the transaction time will be longer, so the damage ranking corresponding to the entered PIN number Only the damage status such as detailed classification and ratio of damage PIN is displayed.

なお、必要に応じて入力された暗証番号に該当しない被害状況は電子メール等で顧客に通知するものとする。また、セキュリティを確保するため、被害状況/警告画面の内容は明細票等には印字しないものとする。
なお、抽出定義情報はプログラム中にデータまたはロジックとして埋め込むことも可能である。ただし、上述のようにリスクデータ抽出定義として保持すれば、独立して更新することができるので望ましい。
It should be noted that the damage situation that does not correspond to the password entered as necessary is notified to the customer by e-mail or the like. In order to ensure security, the contents of the damage status / warning screen are not printed on the statement slip or the like.
The extraction definition information can be embedded as data or logic in the program. However, if the risk data extraction definition is retained as described above, it is desirable because it can be updated independently.

なお、被害状況データは、同様な情報が外部データベース等により提供されるのであれば、それを利用してもよい。
以上説明したように、第2の実施例では、第1の実施例の効果に加え、被害を受けた暗証番号の詳細分類を表示するようにしたため、顧客は第三者に推測されやすい暗証番号のパターンを把握することができるようになり、顧客に対して危険な暗証番号を安全な暗証番号へ変更するように誘導することができるという効果が得られる。
The damage status data may be used if similar information is provided by an external database or the like.
As described above, in the second embodiment, in addition to the effects of the first embodiment, the detailed classification of the damaged personal identification number is displayed, so that the customer can easily guess the personal identification number by a third party. Thus, it is possible to grasp the pattern, and the customer can be guided to change the dangerous password to a safe password.

第1の実施例における自動取引システムの構成を示すブロック図The block diagram which shows the structure of the automatic transaction system in a 1st Example. 第1の実施例におけるホストコンピュータの構成を示すブロック図The block diagram which shows the structure of the host computer in a 1st Example. 第1の実施例における暗証番号リスクデータ抽出定義の説明図Explanatory drawing of PIN number risk data extraction definition in 1st Example 第1の実施例における暗証番号リスクデータベースの説明図Explanatory drawing of the PIN code risk database in the first embodiment 第1の実施例における被害状況データベースの説明図Explanatory drawing of the damage situation database in the first embodiment 第1の実施例における被害状況/警告画面表示処理を示すフローチャートFlowchart showing damage status / warning screen display processing in the first embodiment 第1の実施例における被害状況/警告画面の説明図Explanatory drawing of damage status / warning screen in the first embodiment 第1の実施例における被害状況/警告画面表示後の処理の示すフローチャートThe flowchart which shows the process after the damage condition / warning screen display in the first embodiment 第1の実施例における暗証番号リスクデータ更新処理を示すフローチャートThe flowchart which shows the PIN code risk data update process in 1st Example 第1の実施例における被害状況データ更新処理を示すフローチャートFlowchart showing damage status data update processing in the first embodiment 第2の実施例における被害状況/警告画面の説明図Explanatory drawing of damage situation / warning screen in the second embodiment

符号の説明Explanation of symbols

1 顧客操作端末
2 窓口端末
3 ホストコンピュータ
4 通信回線
11 自動取引装置
12 情報端末
13 携帯端末
31 記憶部
32 制御部
311 暗証番号リスクデータ抽出定義
312 暗証番号リスクデータベース
313 被害状況データベース
314 顧客情報データベース
321 暗証番号リスクデータメンテナンス手段
322 暗証番号リスクデータ更新手段
323 被害状況データ更新手段
324 暗証番号変更警告回数参照/更新手段
325 被害状況/警告回数画面作成手段
DESCRIPTION OF SYMBOLS 1 Customer operation terminal 2 Window terminal 3 Host computer 4 Communication line 11 Automatic transaction apparatus 12 Information terminal 13 Portable terminal 31 Memory | storage part 32 Control part 311 Security code risk data extraction definition 312 Security code risk database 313 Damage situation database 314 Customer information database 321 Security code risk data maintenance means 322 Security code risk data update means 323 Damage status data update means 324 Security code change warning count reference / update means 325 Damage status / warning count screen creation means

Claims (8)

暗証情報の入力を受け付けて本人認証を行う自動取引システムにおいて、
記憶部に記憶された抽出定義情報に基づいて顧客情報記憶手段に記憶された顧客情報を編集して第三者に推測され易い暗証情報としてのリスク情報を生成するリスク情報生成手段と、
前記リスク情報と該リスク情報の属性を示す分類との関連を記憶するリスク情報記憶手段と、
前記分類毎の被害状況を記憶する被害状況記憶手段と、
本人認証を行うための暗証情報が前記リスク情報と一致するとき、該リスク情報の分類の被害状況を前記被害状況記憶手段から抽出して該分類の被害状況とともに該暗証情報の変更を促す画面を表示させる暗証情報変更手段とを設けたことを特徴とする自動取引システム。
In an automatic transaction system that accepts input of personal identification information and authenticates the person,
Risk information generation means for editing the customer information stored in the customer information storage means based on the extraction definition information stored in the storage unit and generating risk information as password information that is easily guessed by a third party;
A risk information storage means for storing an association between the risk information and a classification indicating an attribute of the risk information;
Damage status storage means for storing the damage status for each classification;
A screen for extracting the damage status of the risk information classification from the damage status storage means and prompting the change of the security information together with the damage status of the classification when the password information for performing personal authentication matches the risk information; An automatic transaction system comprising a password information changing means for displaying.
請求項1の自動取引システムにおいて、
前記画面に、本人認証を行うために入力された暗証情報の分類を表示させるようにしたことを特徴とする自動取引システム。
In the automatic transaction system of claim 1,
An automatic transaction system, characterized in that a classification of personal identification information input for performing personal authentication is displayed on the screen.
請求項1または請求項2の自動取引システムにおいて、
前記被害状況は、分類毎に集計した被害の発生件数、被害の発生件数の順位および被害の発生件数の割合のうちいずれか一以上としたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1 or claim 2,
The automatic transaction system characterized in that the damage status is any one or more of the number of occurrences of damage, the ranking of the number of occurrences of damage, and the ratio of the number of occurrences of damage.
請求項1、請求項2または請求項3の自動取引システムにおいて、
前記顧客情報記憶手段に前記画面を表示した回数を記憶し、前記画面に該画面の表示回数を表示させるようにしたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1, claim 2 or claim 3,
The number of times the screen is displayed is stored in the customer information storage means, and the number of times the screen is displayed is displayed on the screen.
請求項1から請求項3または請求項4の自動取引システムにおいて、
前記顧客情報記憶手段に記憶された顧客情報が更新されたとき、前記リスク情報生成手段が更新された前記顧客情報に基づいてリスク情報を生成し、そのリスク情報を前記リスク情報記憶手段に記憶させるようにしたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1 to claim 3 or claim 4,
When the customer information stored in the customer information storage means is updated, the risk information generation means generates risk information based on the updated customer information, and stores the risk information in the risk information storage means An automatic transaction system characterized by doing so.
請求項1から請求項4または請求項5の自動取引システムにおいて、
前記記憶部に記憶された抽出定義情報が更新されたとき、前記リスク情報生成手段が更新された前記抽出定義情報に基づいてリスク情報を生成し、そのリスク情報を前記リスク情報記憶手段に記憶させるようにしたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1 to claim 4 or claim 5,
When the extraction definition information stored in the storage unit is updated, the risk information generation unit generates risk information based on the updated extraction definition information, and stores the risk information in the risk information storage unit An automatic transaction system characterized by doing so.
請求項1から請求項5または請求項6の自動取引システムにおいて、
前記顧客情報記憶手段に、顧客毎の暗証情報を記憶させ、
顧客から被害の申告を受けた係員の操作を受付ける被害申告受付手段で入力された顧客を識別するための情報に基づいて該顧客の暗証情報を前記顧客情報記憶手段から抽出し、その暗証番号の分類毎に被害状況を被害状況記憶手段に記憶させる被害状況更新手段を設けたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1 to claim 5 or claim 6,
In the customer information storage means, password information for each customer is stored,
Based on the information for identifying the customer input by the damage report receiving means that receives the operation of the staff member who received the damage report from the customer, the customer's password information is extracted from the customer information storage means, and the password An automatic transaction system comprising a damage status update means for storing a damage status in a damage status storage means for each classification.
請求項1から請求項6または請求項7の自動取引システムにおいて、
前記分類を、詳細分類とし、
前記画面に、本人認証を行うために入力された暗証情報の詳細分類のみの被害状況を表示させるようにしたことを特徴とする自動取引システム。
In the automatic transaction system according to claim 1 to claim 6 or claim 7,
The classification is a detailed classification,
An automatic transaction system, characterized in that the damage status of only the detailed classification of the password information input for performing personal authentication is displayed on the screen.
JP2008063616A 2008-03-13 2008-03-13 Automated trading system Active JP5119993B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008063616A JP5119993B2 (en) 2008-03-13 2008-03-13 Automated trading system
CN 200810190520 CN101533543B (en) 2008-03-13 2008-12-30 Automatic transaction system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008063616A JP5119993B2 (en) 2008-03-13 2008-03-13 Automated trading system

Publications (2)

Publication Number Publication Date
JP2009217771A true JP2009217771A (en) 2009-09-24
JP5119993B2 JP5119993B2 (en) 2013-01-16

Family

ID=41104116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008063616A Active JP5119993B2 (en) 2008-03-13 2008-03-13 Automated trading system

Country Status (2)

Country Link
JP (1) JP5119993B2 (en)
CN (1) CN101533543B (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011081438A (en) * 2009-10-02 2011-04-21 Ntt Docomo Inc Information terminal, message notification system, and message notification method
JP2012083917A (en) * 2010-10-08 2012-04-26 Canon Marketing Japan Inc Information processor, information processing method and computer program
JP2022015396A (en) * 2020-07-09 2022-01-21 株式会社ロイヤリティマーケティング Information processing device, information processing method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120167181A1 (en) * 2010-12-22 2012-06-28 Toshiba Tec Kabushiki Kaisha Image forming apparatus, image forming method and image forming system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006201899A (en) * 2005-01-19 2006-08-03 Dainippon Printing Co Ltd Input support method
JP2007072777A (en) * 2005-09-07 2007-03-22 Oki Electric Ind Co Ltd Transaction system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006201899A (en) * 2005-01-19 2006-08-03 Dainippon Printing Co Ltd Input support method
JP2007072777A (en) * 2005-09-07 2007-03-22 Oki Electric Ind Co Ltd Transaction system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011081438A (en) * 2009-10-02 2011-04-21 Ntt Docomo Inc Information terminal, message notification system, and message notification method
JP2012083917A (en) * 2010-10-08 2012-04-26 Canon Marketing Japan Inc Information processor, information processing method and computer program
JP2022015396A (en) * 2020-07-09 2022-01-21 株式会社ロイヤリティマーケティング Information processing device, information processing method, and program
JP7411859B2 (en) 2020-07-09 2024-01-12 株式会社ロイヤリティマーケティング Information processing device, information processing method and program

Also Published As

Publication number Publication date
CN101533543A (en) 2009-09-16
CN101533543B (en) 2011-04-20
JP5119993B2 (en) 2013-01-16

Similar Documents

Publication Publication Date Title
US10528940B2 (en) PIN servicing
CN102638447B (en) Method and device for system login based on autonomously generated password of user
US20030125054A1 (en) Portable messaging device adapted to perform financial transactions
US20040257238A1 (en) Virtual keyboard
KR100436460B1 (en) Secure data transmission from unsecured input environments
JP6483754B2 (en) Transaction management system, transaction management method, and program thereof
JP2007048118A (en) Automatic teller machine and automatic transaction system
JP5119993B2 (en) Automated trading system
JP4807019B2 (en) Automatic transaction system, automatic transaction apparatus, information management server, and automatic transaction method
JP2008059356A (en) System for settling by credit card
JP2010049387A (en) Automated teller system, service management server, automated teller machine and automated teller method
JP2007052688A (en) Automatic transaction system
JP2021103474A (en) Will message input device, management device, and management system
KR100968393B1 (en) Transaction apparatus and data input method in the transaction apparatus
JP2006201899A5 (en)
JP5028231B2 (en) Transaction authentication method
JP2006201899A (en) Input support method
KR20100033903A (en) Novel credit card system and managing method thereof
JP2007034409A (en) Personal identification number alteration system
JP2006227944A (en) Communication assist system
JP2006293454A (en) Personal identification method and system
JP2007018203A (en) Personal identification device
JP2006313474A (en) Automatic transaction system and automatic transaction device
KR100294818B1 (en) Slip making machine and financial automation system using the machine
JP5287031B2 (en) Automatic transaction equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5119993

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150