JP5846922B2 - 犯罪情報検索システム - Google Patents

犯罪情報検索システム Download PDF

Info

Publication number
JP5846922B2
JP5846922B2 JP2012005113A JP2012005113A JP5846922B2 JP 5846922 B2 JP5846922 B2 JP 5846922B2 JP 2012005113 A JP2012005113 A JP 2012005113A JP 2012005113 A JP2012005113 A JP 2012005113A JP 5846922 B2 JP5846922 B2 JP 5846922B2
Authority
JP
Japan
Prior art keywords
data
database
criminal
extraction
criminal investigation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012005113A
Other languages
English (en)
Other versions
JP2013145442A (ja
Inventor
将仁 北見
将仁 北見
中山 浩二
浩二 中山
Original Assignee
日本エイ・ティー・エム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本エイ・ティー・エム株式会社 filed Critical 日本エイ・ティー・エム株式会社
Priority to JP2012005113A priority Critical patent/JP5846922B2/ja
Publication of JP2013145442A publication Critical patent/JP2013145442A/ja
Application granted granted Critical
Publication of JP5846922B2 publication Critical patent/JP5846922B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、犯罪捜査のために金融機関における預貯金の入出金等の取引情報を収集して捜査機関に提供する犯罪情報検索システムと犯罪情報検索管理プログラムとその記録媒体に関する。
金融機関の自動取引装置(ATM)を利用した振り込め詐欺等の犯罪が増加している。金融機関には、捜査機関からこの種の犯罪捜査に必要な情報の提供が求められる。金融機関は管轄する店舗のATMを使用した取引データから、要求された情報を抽出して捜査機関に提出する。この処理のために、例えば、複数の金融機関のATMを監視して、取引情報を取得する技術(特許文献1参照)を利用することができる。
特許第4108993号公報 特開2010−72989号公報
組織的に行われる振り込め詐欺等の犯罪は広域犯罪に発展することも少なくない。広域犯罪はもとより、狭い地域に多数の金融機関の店舗が集中する都会でも、捜査機関から多数の金融機関に対して一斉に、預貯金の入出金等の取引情報の提供依頼が発せられる場合がある。犯罪捜査に必要な情報は、例えば、ATMの電子化ジャーナルデータから抽出される。この電子化ジャーナルデータとATM周辺を撮影した監視カメラの監視画像データとを関係づけておき、これを犯罪捜査のための情報に含める技術が知られている(特許文献2参照)。
しかしながら、各金融機関が、通常業務をこなしながら犯罪捜査のための情報を抽出して提供する処理を実行するのは、負担が大きいという問題があった。また、様々な金融機関が、それぞれ独自の形式で抽出データを提供すると、捜査機関はその分析作業が煩雑になるという問題もあった。
本発明は、個人情報を十分に保護し、金融機関の業務への負荷を軽減しながら、捜査機関が検索や分析をし易い情報を的確に提供できる、犯罪情報検索システムと犯罪情報検索管理プログラムとその記録媒体を提供することを目的とする。
以下の構成はそれぞれ上記の課題を解決するための手段である。
〈構成1〉
捜査機関の端末装置から、データ抽出範囲を指定する抽出依頼データを受信する依頼受信手段と、前記抽出依頼データからデータ抽出を依頼するATMを選択して、抽出依頼データのフォーマットを、前記選択をしたATMの種類毎に変換して、各ATMに適合するデータ抽出コマンドを生成するクエリーコンバータと、データ抽出コマンドを送信した全てのATMから抽出データを受信するデータ受信手段と、
受信した抽出データを共通形式のデータに変換して犯罪捜査用データベースを生成するデータコンバータと、前記犯罪捜査用データベースを記憶し、捜査機関の端末装置からのアクセスを許容する記憶装置と、前記捜査機関の端末装置から一定のコマンドが受信されたときと、データ保持期間が経過したとき、自動的に前記記憶装置から前記犯罪捜査用データベースを削除するデータベース消去手段とを備えたことを特徴とする犯罪情報検索システム。
〈構成2〉
構成1に記載の犯罪情報検索システムにおいて、前記データコンバータは、前記犯罪捜査用データベースを事案毎に独立に生成し、前記記憶装置は、前記犯罪捜査用データベースを事案毎に区別して記憶することを特徴とする犯罪情報検索システム。
〈構成3〉
構成1または2に記載の犯罪情報検索システムにおいて、前記犯罪捜査用データベースが、前記捜査機関の端末装置にダウンロードされたとき、前記データベース消去手段は、該当する犯罪捜査用データベースを記憶装置から削除することを特徴とする犯罪情報検索システム。
〈構成4〉
構成1乃至3のいずれかに記載の犯罪情報検索システムにおいて、前記犯罪捜査用データベースが前記記憶装置に記憶されてから一定時間を経過したとき、前記データベース消去手段は、該当する犯罪捜査用データベースを記憶装置から削除することを特徴とする犯罪情報検索システム。
〈構成5〉
構成1乃至4のいずれかに記載の犯罪情報検索システムにおいて、前記犯罪捜査用データベースを生成した前記抽出依頼データを蓄積した抽出依頼データリストを、前記捜査機関の端末装置からのアクセスを許容する記憶装置に記憶させたことを特徴とする犯罪情報検索システム。
〈構成6〉
構成2に記載の犯罪情報検索システムにおいて、事案毎に生成された犯罪捜査用データベースが、ユーザ識別情報とパスワードとを付加して記憶装置に記憶させてあり、前記捜査機関の端末装置から、事案識別情報とともに、前記犯罪捜査用データベースに付加したユーザ識別情報とパスワードが入力した場合に、該当する犯罪捜査用データベースのアクセスを許容する検索エンジンを備えたことを特徴とする犯罪情報検索システム。
〈構成7〉
コンピュータを、構成1に記載の依頼受信手段と、クエリーコンバータと、データ受信手段と、データコンバータと、記憶装置と、データベース消去手段として機能させる犯罪情報検索管理プログラム。
〈構成8〉
構成7に記載の犯罪情報検索管理プログラムを記録したコンピュータで読み取り可能な記録媒体。
〈構成1の効果〉
ATM毎の機能の相違や金融機関毎のデータ構成の相違を吸収して、捜査機関の要求するデータを自動的に一括収集するので、犯罪捜査に有用な漏れのない情報を少ない負荷で収集できる。また、稼働中の各ATMに直接データの抽出を依頼して犯罪捜査用データベースを生成するので、最新のデータを収集することができる。
〈構成2の効果〉
同じ依頼元のために生成したものであっても、事案毎に独立に犯罪捜査用データベースを生成すれば、データベース毎に最適なタイミングで生成し消去することができる。
〈構成3の効果〉
犯罪捜査用データベースを可能な限り早期に消去するために有効な手段である。
〈構成4の効果〉
犯罪捜査用データベースを保持しておく時間を制限して、セキュリティを高めることができる。
〈構成5の効果〉
抽出依頼データリストを参照することにより、捜査機関が、別事案で依頼された抽出依頼データ中に共通する口座番号等を検出して、事案の関連性を発見することができる。
〈構成6の効果〉
事案毎に生成された犯罪捜査用データベースに、ユーザ識別情報とパスワードとを付加して、事案毎に依頼元のみがアクセスできるよう構成した。
金融システムと本発明のシステムの関係を示すブロック図である。 発明による犯罪情報検索システムの一例を示すブロック図である。 取引データのデータ構造例を示す説明図である。 画像データの内容説明図である。 犯罪捜査用データベースのデータ構造例を示す説明図である。 捜査機関の端末装置に表示される犯罪捜査用データベース生成依頼画面の例である。 犯罪捜査用データベースを生成する処理の動作フローチャートである。 犯罪捜査用データベースの検索動作フローチャートである。 ユーザ識別情報とパスワードの取扱いを示すフローチャートである。
以下、本発明の実施の形態を実施例毎に詳細に説明する。
図1は金融システムと本発明のシステムの関係を示すブロック図である。図2は本発明による犯罪情報検索システム10の一例を示すブロック図である。
図1に示す監視センターサーバ14は、ネットワーク12を介してATM16aやATM16bやATM16cと接続されている。ATM16aは、例えば、A銀行の店舗に配置されている。ATM16bは、例えば、B銀行のブースや無人店舗に配置されている。ATM16cは、C銀行のブースや無人店舗に配置されている。
ATM16aを利用した預貯金の入出金処理の結果は、記憶装置20aにA取引データ22aとして記憶される。ATM16bを利用した預貯金の入出金処理の結果は、記憶装置20bにB取引データ22bとして記憶される。ATM16cを利用した預貯金の入出金処理の結果は、記憶装置20cにC取引データ22cとして記憶される。
この実施例で説明するATM16aやATM16bやATM16cの取引データとは、専ら各ATMの保守管理をするために使用されるデータである。実際に顧客が取引を実行したときに各ATMで得られる取引情報は、図示したものとは別の金融システム専用ネットワークを介して、金融機関のホストコンピュータに送信される。監視センターサーバ14は、例えば、ATM16aやATM16bやATM16cの動作を監視して、障害発生時に媒体の回収や放出、機器リセットなどの指示情報を生成する。また、利用者のATM操作をオペレータが遠隔制御で支援したりするために設けられている。
この取引データには、口座番号や取引金額、ATM操作時刻等の情報が含まれているから、振り込め詐欺等の犯罪捜査のために利用できる。取引データから犯罪捜査に必要なデータの抽出を希望する場合には、捜査機関の端末装置30を使用して、ユーザID(識別情報)とPW(パスワード)を入力してデータ抽出の依頼をする。捜査機関の端末装置30からデータ抽出の依頼があったときには、捜査機関の端末装置30からネットワーク28を経由してウェブサーバ32に抽出依頼データ34が受信される。抽出依頼データ34は、監視センターサーバ14に転送される。なお、犯罪捜査のために抽出されたデータは、関係者以外への漏洩を厳格に防止しなけれならない。従って、抽出依頼データ34に、ユーザIDとPWを含める。抽出されたデータは、後で説明するように犯罪捜査用データベース46として、ウェブサーバ32に記憶される。犯罪捜査用データベース46をアクセスして内容を閲覧するには、予め、対応する抽出依頼データ34に含まれた、ユーザIDとPWを使用した認証処理を実行する。
監視センターサーバ14には、データ抽出範囲を指定する抽出依頼データ34を受信する依頼受信手段68(図2)が設けられている。抽出依頼データ34の具体的な内容は、後で図6を用いて説明する。監視センターサーバ14は、クエリーコンバータ36を備えている。クエリーコンバータ36は、抽出依頼データ34を、ATM16a、ATM16b及びATM16cの解釈できるフォーマットに変換して、データ抽出コマンド38a、38b、38cを生成する。
ATM16aやATM16bやATM16cは、それぞれ自己の記憶装置に記憶した取引データを様々なキーを用いて検索するために、検索エンジン18a、18b、18cを備えている。いずれも、取引データの点検やメンテナンスのために設けられた既存のものである。この検索エンジン18a、18b、18cに、データ抽出コマンド38a、38b、38cを送信して、犯罪捜査用の金融取引データの抽出を依頼する。抽出結果は、各ATM16a、ATM16b及びATM16cの記憶装置20a、20b、20cに記憶される。なお、抽出依頼データ34には、データ抽出コマンドを送信する送信先のATMを指定する情報が含まれている。この情報によりATM定義データベース82を参照して該当するATMのIPアドレスを取得することができる。
図1の例では、ATM16aは、A取引データ22aからA抽出データ24aを抽出するとともに、該当するA画像データ26aを記憶装置20aに記憶する。ATM16bは、B取引データ22bからB抽出データ24bを抽出するとともに、該当するB画像データ26bを記憶装置20bに記憶する。ATM16cは、C取引データ22cからC抽出データ24cを抽出するとともに、該当するC画像データ26cを記憶装置20cに記憶する。これらのデータの具体的な構造は、後で図3と図4を用いて説明する。
図2の監視センターサーバ14には、データ抽出コマンド38を送信した全てのATM16a、16b、16cから抽出データを受信するデータ受信手段70が設けられている。抽出データ24や画像データ26は、監視センターサーバ14の記憶装置48に記憶される。さらに、監視センターサーバ14には、受信した抽出データを共通形式のデータに変換して犯罪捜査用データベース46を生成するデータコンバータ42が設けられている。犯罪捜査用データベース46の具体的な構造は、後で図5を用いて説明する。なお、各ATMから取得した抽出データや画像データは事案毎に区分して保存される。
データコンバータ42は、犯罪捜査用データベース46を事案毎に独立に生成し、記憶装置48は、犯罪捜査用データベース46を事案毎に区別して記憶する。同じ依頼元のために生成したものであっても、事案毎に独立に犯罪捜査用データベース46を生成して、データベース毎に厳格に管理し、例えば、暗号化処理により、担当部門以外の閲覧を禁止する。また、データベース毎に用済み後速やかに消去できるように構成されている。なお、取得した抽出依頼データ34を集めて、抽出依頼リスト84を生成し、ウェブサーバ32にアップロードしておくこともできる。検索エンジン79を用いて、抽出依頼データ34を検索すれば、例えば、別々の担当者があつかった事案でも、相互に関連性のある事案を見つけることができるので、有効な捜査資料になる。
図1に示した例では、取引データや抽出データは、ATMを管理運用するための専用のネットワーク12を利用して転送される。一方、捜査機関の端末装置30は、これとは別の広域ネットワーク28に接続されている。このネットワークは、例えば、インターネット等の汎用ネットワーク中に構築したVPNネットワーク(Virtual Private Network)である。そこで、監視センターサーバ14で生成された犯罪捜査用データベース46や抽出依頼データリストは、図2のアップロード手段72により、ウェブサーバ32にアップロードされるように構成した。
ウェブサーバ32の記憶装置50は、捜査機関の端末装置30からのアクセスを許容するが、一定の状態が生じたとき犯罪捜査用データベース46が自動的に消去される。データベース消去手段40は、捜査機関の端末装置30から一定のコマンドが受信されたときや、データ保持期間が経過したとき、自動的に記憶装置から犯罪捜査用データベース46を削除する。その時間管理のために、監視センターサーバ14にタイマ76が設けられている。
例えば、犯罪捜査用データベース46が、捜査機関の端末装置30にダウンロードされたときには、データベース消去手段40は、そのダウンロード要求コマンドを検出して、犯罪捜査用データベース46を記憶装置50から削除する。また、犯罪捜査用データベース46が記憶装置50に記憶されてから、例えば、1週間とか1月といった一定時間を経過したとき、データベース消去手段40が、該当する犯罪捜査用データベース46を記憶装置から自動的に削除する。犯罪捜査用データベース46を保持しておく時間を制限して、セキュリティを高める。消去後に必要が生じれば、再度抽出依頼をすればよい。
図3は、取引データのデータ構造例を示す説明図である。
取引データは、各ATM16を区別するATM識別情報(店番や機番)、利用者の口座番号、取引開始時刻、取引時刻、取引名称、取引金額等を含む。取引操作内容を時間を追って記録したものである。このデータは保守管理用であって、犯罪捜査のために提供するデータは必要最小限でよい。従って、データ抽出コマンドの内容に応じて検索をして抽出データを生成する。
図4は、画像データの内容説明図である。
犯罪捜査のために、利用者を監視して撮影された画像データは重要な役割を持つ。また、例えば、紙幣の取り忘れ等の事故に対応するために、取引が成立したときには、利用者を撮影した画像データを取得して保存している。同時に、キャッシュカードのイメージデータも取得して保存している。犯罪捜査のために、これらの画像データを抽出の対象にすることが好ましい。
例えば、図4(a)に示すように、ATM16の中に組み込まれた内蔵カメラ52で撮影された画像データ54は、取引データと共に、ATM16の記憶装置に記憶される。この画像データ54は利用者の上半身を正面から撮影したものである。静止画あるいは動画のいずれでもよい。この画像データ54は、例えば、撮影時刻を示すデータと共にATM16の内部の記憶装置に自動的に記憶される。
さらに、図4(b)に示すように、利用者により挿入されたキャッシュカード60の全体のイメージを、エンボス読み取り装置62により光学的に読み取る。こうして得た画像データ64も、読取時刻を示すデータと共に記憶装置に自動的に記憶される。この図4に示したような画像データ54や64が、ATMの記憶装置から監視センターサーバ14(図2)に転送されて、犯罪捜査用データベース46(図2)に含められる。なお、画像データ54や64は、一般には標準形式のデータファイルにされるため、そのまま犯罪捜査用データベース46に含めるとよい。もし、特殊な形式のデータであれば、データコンバータ42(図2)により標準形式に変換するとよい。
図5は、犯罪捜査用データベースのデータ構造例を示す説明図である。
犯罪捜査用データベース46は、依頼元と事案識別情報とによって区別される。いずれも記号で表示すればよい。即ち、犯罪捜査用データベース46は事案毎に別個独立に生成される。犯罪捜査用データベース46には、データを抽出した範囲が表示される。金融機関識別情報は、抽出対象とした金融機関を列挙したものである。店舗識別情報は、抽出対象とした店舗名を列挙したものである。ATM16識別情報は、抽出対象としたATM16の識別情報リストを含むものである。なお、この他に、抽出期間(時間的な範囲)も表示する。
抽出データは、例えば、上記の取引データ22(図2)から、データ抽出コマンド38(図2)に従って抽出されたデータである。また、図4で説明した画像データ54や64も犯罪捜査用データベース46に含める。犯罪捜査用データベース46には、犯罪にかかわりのない第三者の個人情報が含まれることがある。従って、犯罪捜査を目的とする場合に限って使用され、特定の捜査員以外は閲覧することができないように管理しなければならない。そこで、各犯罪捜査用データベース46は、それぞれ依頼者のユーザ識別情報88とパスワード90とを含めて記憶装置に記憶させておく。犯罪捜査用データベース46毎に認証処理を実行して、依頼者のみがアクセスできる。さらに、データベース消去手段によって、用済み後速やかに消去されるように制御される。ウェブサーバ32(図2)の記憶装置50(図2)に保存された状態で暗号化されていてもよい。
図6は、捜査機関の端末装置に表示される犯罪捜査用データベース生成依頼のための画面の例である。
捜査機関の端末装置30(図2)には、そのディスプレイに、例えば、この図6に示すような画面66が表示される。この画面を使用して抽出依頼データ34が生成される。セキュリティ上、金融システムのデータに直接アクセスすることが許されないので、まず、抽出依頼データ34(図2)を送信して、犯罪捜査用データベース46(図2)の生成を依頼する。
依頼に必要な事項は、依頼元を識別する情報と、事案識別情報と、検索範囲を示す情報である。検索範囲は、対象金融機関、対象店舗、対象ATM、対象期間、対象口座番号のいずれかで指定する。どのように組み合わせて指定しても構わない。このほかに、検索を依頼する場合の承認を求めるために、照会理由等を入力することが好ましい。
抽出するべきデータがずばり特定されている場合もあるが、多くの場合には、例えば、この口座番号で、今日を含めて1週間以内に行われた全ての取引データを分析したい、といった要求になる。上記の実施例のシステムでは、この要求に応えるために、例えば、近隣数県の主要金融機関の全てのATMの取引データから、データを抽出することができる。図6に示すように、抽出依頼データは、例えば、金融機関の上席端末装置86に転送されて承認を受ける。その後、既に説明した要領でクエリーコンパータ36によって、データ抽出コマンド38が生成される。一方、店番や機番等のATMを指定する情報がATM定義データベース82の検索に使用される。ATM定義データベース82は、銀行番号、銀行名、店名、住所、店番や機番とATMIPアドレスとを対応付けたテーブルデータである。検索の結果、ATMIPアドレス83が取得されて、データ抽出コマンド38の送信に利用される。
図2の犯罪捜査用データベース46には、例えば、特定の日の特定の口座の取引データとその取引時に撮影された全ての画像データを含める。捜査機関の端末装置30は、生成された犯罪捜査用データベース46を全てダウンロードして利用することができる。また、ウェブサーバ32を通じて犯罪捜査用データベース46を検索して利用することもできる。用済み後は、捜査機関の端末装置30からデータベース消去コマンドを送信して、犯罪捜査用データベース46を消去することが好ましい。また、既に説明したように、一定の有効期間を設定しておき、監視センターサーバ14側で、一定期間経過後に自動的に犯罪捜査用データベース46を消去するようにしてもよい。
抽出依頼データ34を監視センターサーバ14に送信すると同時に、検索エンジン79に抽出依頼データ34を渡して、抽出依頼データリスト84を検索させると、例えば、口座番号が一致する抽出依頼データ34を読み出すことができる。この場合、捜査機関の担当者は、他の担当者の取り扱った事案で、関連性のあるものを発見でき、広域犯罪の操作等にきわめて有効に機能する。
図7は、犯罪捜査用データベースを生成する処理の動作フローチャートである。
まず、始めに、捜査機関から、データ抽出範囲の指定を受ける。このとき、捜査機関の端末装置30から、依頼受信手段68が、データ抽出範囲を指定する抽出依頼データ34を受信する(ステップS11)。例えば、「2日前から現在までで、XX県内でAA銀行の口座番号YYYYを使用した取引処理に関する情報全てを抽出する」といった内容のものになる。
次のステップS12で、図6で説明したとおり、依頼受信手段68が、上席端末装置に対して、検索の承認を依頼する。検索の承認を得た後に、ステップS13に進む。
抽出依頼データ34は、各種の仕様のATM16で直接解釈することができない。そこで、抽出依頼データ34から、クエリーコンバータ36が検索範囲(データ抽出の対象範囲)を取得し(ステップS13)、データ抽出を依頼するATMを選択する(ステップS14)。このとき、ATM定義データベース82が参照される。クエリーコンバータ36は、抽出依頼データ34のフォーマットを、選択をした全てのATM16の種類毎に変換して、各ATM16に適合する抽出コマンドを生成して(ステップS15)、各ATM16に送信する(ステップS16)。
各ATM16は、取引毎にログデータや各種の情報を含む取引データを生成して、記憶装置に記憶している。ATM16の記憶装置は、例えば、1年分の取引データを記憶して保持し、オーパーフローする前に古いデータを消去して、新しい取引データを書き加えるという制御がされている。
各ATM16は、データ抽出コマンド38を受信すると、それぞれ自己の記憶装置に記憶された取引データから、該当する範囲のデータを抽出して、監視センターサーバ14に返送する。監視センターサーバ14は、データ抽出コマンド38を送信した全てのATM16から抽出データを受信する(ステップS17)。
抽出データは、ATM16の種別によりそのフォーマットが異なる。そこで、受信した抽出データをデータコンバータ42により共通形式のデータに変換する(ステップS18)。画像データも受信する(ステップS19)。これらのデータを集合して犯罪捜査用データベース46を生成する(ステップS20)。ステップS21で、アップロード手段72が、データベースをウェブサーバにアップロードする。その後、捜査機関の端末装置に対してデータベース生成完了通知を送信する(ステップS22)。
ここで、各データの具体的な構造を説明する。図3に示した取引データは、ある特定の店舗で特定の口座番号について、残高照会をした場合に取得されたものである。右側には、ATMからホストコンピュータに送信したデータと、ホストコンピュータからATMが受信したデータを表示している。このような形式の取引データがATMの記憶装置に記憶されている場合には、店舗識別情報(店番)と自動取引装置識別情報(機番)と口座番号を検索キーにして、この取引データ全体を抽出することができる。即ち、このときATMに送信されたデータ抽出コマンドは、検索キーを検索エンジンに認識させるだけの形式のものでよい。抽出データはこのまま監視センターサーバに送信される。
監視センターサーバは、図5に示すように、犯罪捜査用データベースの形式を整える。犯罪捜査用データの先頭部分には、抽出依頼データに含まれた主要な項目、即ち、依頼元や事案識別情報と、金融機関識別情報、抽出期間、店舗識別情報(店番)、自動取引装置識別情報(機番)、口座番号等を列挙する。(抽出データ)の部分には、図4の取引データ22にあるように、操作内容と操作時刻に、それぞれ、「残高照会」、「22:37:44」というデータを含める。入力内容は、ATMからホストコンピュータに送信したデータである。例えば、「日時」「取引金額」「扱銀」「扱店」「カード銀」「カード店」「カード口座番号」というデータを含める。表示内容は、ホストコンピュータからATMが受信したデータである。「扱日」「扱時」「手数料」「おつり金額」というデータを含める。このほかに、犯罪捜査用データベースには、撮影時刻等を付加した画像データ54や64を含める。
以上のように、データコンバータは、ウェブサーバ32に設けた検索エンジン79で一律に検索できるように、犯罪捜査用データベースの形式を整える。同時に、上記の例に示したように、形式を整える処理により、犯罪捜査用データベースで設けられた項目以外の項目は、抽出データから排除される。その結果、抽出依頼データによる要求項目以外の情報を排除できるので、操作に必要な最小限の情報を提供するという処理が自動的に実行される。
図8は犯罪捜査用データベースの検索動作フローチャートである。
ステップS31で、捜査機関の端末装置30が、ウェブサーバ32にアクセスして、犯罪捜査用データベース46の検索を開始する。このとき、始めに、認証手段78が、ユーザIDとパスワードを使用して検索依頼元の認証をする。次に、ステップS32で、検索エンジン79が、事案識別情報の取得をする。検索エンジン79は、ステップS33で、該当する犯罪捜査用データベース46の選択をする。
ステップS34では、検索エンジン79は、捜査機関の端末装置30から検索キーを取得したかどうかという判断をする。この判断の結果がイエスのときはステップS35の処理に移行し、ノーのときは待機する。ステップS35では、取得した検索キーを使用して、犯罪捜査用データベース46を検索する。検索エンジン79は、ステップS36で検索結果の送信をする。操作の過程で判明したATMの場所とか現金引き出し時間帯等を検索キーとして入力して、データの絞り込みをする。
検索エンジン79は、ステップS37で、検索終了かどうかという判断をする。この判断の結果がイエスのときはステップS38の処理に移行し、ノーのときはステップS34の処理に戻って、検索処理をくりかえす。ステップS38では、データベース消去手段40が、データベース消去が可能かどうかという判断をする。この判断の結果がイエスのときはステップS39の処理に移行し、ノーのときはステップS40の処理に移行する。
ステップS39では、データベース消去手段40が犯罪捜査用データベース46を消去する。ステップS40では、データベース消去手段40が、犯罪捜査用データベース46の全部または一部がダウンロードされたかどうかという判断をする。捜査機関の端末装置30が犯罪捜査用データベース46をダウンロードした場合には、ウェブサーバに該当部分の犯罪捜査用データベース46を保存しておく必要がないからステップS41の処理に移行し、ノーのときはステップS42の処理に移行する。
ステップS41では、データベース消去手段40が、犯罪捜査用データベースを消去する。ステップS42では、データベース消去手段40が、犯罪捜査用データベース46の全部または一部の保存期間が終了したかどうかという判断をする。この判断の結果がイエスのときはステップS43の処理に移行し、ノーのときは待機する。保存期間が終了すると、該当する犯罪捜査用データベース46が、ステップS43で、データベース消去手段40により消去される。
捜査機関の端末装置30に対して、直接ATMの取引データを検索させることはできない。従来は各金融機関が捜査機関から依頼を受けて検索をし、その結果を捜査機関に報告していた。その検索依頼件数は年々増加しており、金融機関の大きな負担になっていた。本発明のシステムは、上記のように、捜査機関の指定した範囲で最小限のデータを抽出して、事案毎に犯罪捜査用データベース46を生成する。
捜査機関の端末装置30は、ウェブサーバ32を通じて犯罪捜査用データベース46を検索して、必要な情報を取得する。従って、金融機関の検索依頼処理のための負担が軽減される。また、捜査機関も、要求する範囲のデータを様々な角度で自由に検索して情報を収集できるので、捜査の精度も効率も向上するという効果がある。
また、本発明のシステムは、ATMの機種毎の機能の相違や金融機関毎のデータ構成の相違を吸収して、捜査機関の要求するデータを自動的に一括収集するので、犯罪捜査に有用な漏れのない情報を少ない負荷で収集できる。しかも、抽出依頼データリストを参照すれば、広域犯罪にも有効な情報を取得できる。また、稼働中の各ATM16に直接データの抽出を依頼して犯罪捜査用データベース46を生成するので、最新のデータを収集することができるという効果がある。
図9は、ユーザ識別情報とパスワードの取扱いを示すフローチャートである。
以上のシステムでは、依頼元から事案識別情報を指定してデータ抽出依頼があると、事案毎に犯罪捜査用データベースを生成する。この犯罪捜査用データベースを該当する捜査関係者のみに閲覧(検索)させるために、ユーザ識別情報とパスワードとを、犯罪捜査用データベースと一体に記憶装置に記憶させておくとよい。即ち、ユーザ識別情報とパスワードを下記のように取り扱うとよい。
まず、ステップS51で、任意の依頼元からのデータ抽出依頼の受付を開始する。ステップS52で、ある依頼元からユーザ識別情報を受信する。続いてステップS53で、その依頼元からパスワードを受信する。さらに、ステップS54で抽出依頼データを受信する。ユーザ識別情報やパスワードは、依頼権限があるかどうかの認証にも使用される。
ステップS55では、既に説明した要領で犯罪捜査用データベースが生成される。この犯罪捜査用データベースに対して、ステップS56でユーザ識別情報を付加する。さらに、ステップS57はパスワードを付加する。即ち、犯罪捜査用データベースをアクセスするときに、常にその依頼元のユーザ識別情報とパスワードが参照されるようにしておく。
ステップS58で、準備をした犯罪捜査用データベースを利用したデータ閲覧(検索)の受付を開始する。以下の処理はウェブサーバの検索エンジン79(図2)が実行する。まず、ステップS59で、依頼元の捜査機関の端末装置から事案識別情報の受信をする。ステップS60では、事案毎に生成された犯罪捜査用データベースの中から該当するデータベースを選択する。次に、ステップS61で、依頼元からユーザ識別情報の受信をする。続いてステップS62でパスワードの受信をする。
その後、検索エンジン79が、犯罪捜査用データベースからユーザ識別情報とパスワードとを読み出して、権限の確認をする。即ち、ステップS63でユーザ識別情報が一致するかどうかという判断をする。この判断の結果がイエスのときはステップS64の処理に移行し、ノーのときは処理を終了する。ステップS64でパスワードが一致するかどうかという判断をする。この判断の結果がイエスのときはステップS65の処理に移行し、ノーのときは処理を終了する。そして、権限が確認された場合にのみ、ステップS65に進み、閲覧(検索)処理を許可する。
(犯罪捜査用データベースの意義)
犯罪捜査のためにATMの取引データからデータを抽出する場合には、*月*日*時に**銀行**支店の、装置番号**のATMで取引されたデータがほしいといった依頼は少ないと予想される。「*月*日」から「*月*日」までの間に**銀行の**駅付近のATMで取引された全てのデータがほしいといった、広い範囲を指定した依頼が最も多いと思われる。この依頼に基づいて抽出した大量のデータをそのまま依頼元に送信しても、犯罪捜査担当者が内容を解析するのに大きな負荷がかかる。
一般のデータベース検索では、依頼元が検索結果を見ながら再検索を依頼して目的とするデータを得る。しかしながら、金融機関の取引データはきわめて高い秘匿性とセキュリティを要求されており、しかも、ネットワークを通じて接続された多数のATMと通信をしながらデータの抽出をする処理を伴う。従って、データ抽出の依頼を受ける検索エンジンの負荷が大きく、抽出依頼から抽出結果を得るまでの待ち時間も長くなる。
さらに、各ATMに記憶させてある取引データにはそれぞれ保存期間に制限がある。いちど抽出したデータについて、相当期間経過後に再度絞り込み検索を希望しても、前回と同一の抽出結果を得るには複雑な手順が必要になる。また、抽出したデータを絞り込み検索のために無制限に一時保存しておくのはセキュリティ上好ましくない。
そこで、本発明では、抽出依頼に基づいて、単なる検索結果のレポートではなく、犯罪捜査用データベースを生成する。この犯罪捜査用データベースをウェブサーバにアップして、再検索を可能にする。抽出された取引データを最も効率よく検索し解析できる検索エンジンは、金融機関側で準備するのが好ましい。従って、金融機関側で準備した検索エンジンで、自由に絞り込み検索できるようにした。
犯罪捜査用データベースのデータ量は事案により様々になるが、簡単に高速にデータの絞り込みや解析のための検索ができる構成を採用した。また、犯罪捜査用データベースの保存先をウェブサーバに限定し、閲覧(検索)等の管理権限を依頼元に限定したので、高いセキュリティを確保できる。ウェブサーバへの保存が不要になれば、依頼元側の一存で犯罪捜査用データベースを消去できる。こうして、安全に効率良く、犯罪捜査のためのデータを管理し、閲覧し、検索して、捜査等に役立てることができる。
10 犯罪情報検索システム
12 ネットワーク
14 監視センターサーバ
16 ATM
16a ATM
16b ATM
16c ATM
18 検索エンジン
18a 検索エンジン
18b 検索エンジン
18c 検索エンジン
18d 検索エンジン
20 記憶装置
20a 記憶装置
20b 記憶装置
20c 記憶装置
22 取引データ
24 抽出データ
26 画像データ
22a A取引データ
24a A抽出データ
26a A画像データ
22b B取引データ
24b B抽出データ
26b B画像データ
22c C取引データ
24c C抽出データ
26c C画像データ
28 ネットワーク
30 捜査機関の端末装置
32 ウェブサーバ
34 抽出依頼データ
36 クエリーコンバータ
38 データ抽出コマンド
38a データ抽出コマンド
38b データ抽出コマンド
38c データ抽出コマンド
40 データベース消去手段
42 データコンバータ
42a データコンバータ
42b データコンバータ
42c データコンバータ
44 金融機関のホストコンピュータ
46 犯罪捜査用データベース
48 記憶装置
50 記憶装置
52 内蔵カメラ
54 画像データ
56 監視カメラ
60 キャッシュカード
62 エンボス読取装置
64 画像データ
66 端末装置画面
68 依頼受信手段
70 データ受信手段
72 アップロード手段
74 依頼転送手段
76 タイマ
78 認証手段
79 検索エンジン
82 ATM定義データベース
84 抽出依頼データリスト
86 上席端末装置
88 ユーザ識別情報
90 パスワード

Claims (8)

  1. 捜査機関の端末装置から、データ抽出範囲を指定する抽出依頼データを受信する依頼受信手段と、
    前記抽出依頼データからデータ抽出を依頼するATMを選択して、抽出依頼データのフォーマットを、前記選択をしたATMの種類毎に変換して、各ATMに適合するデータ抽出コマンドを生成するクエリーコンバータと、
    データ抽出コマンドを送信した全てのATMから抽出データを受信するデータ受信手段と、
    受信した抽出データを共通形式のデータに変換して犯罪捜査用データベースを生成するデータコンバータと、
    前記犯罪捜査用データベースを記憶し、捜査機関の端末装置からのアクセスを許容する記憶装置と、
    前記捜査機関の端末装置から一定のコマンドが受信されたときと、データ保持期間が経過したとき、自動的に前記記憶装置から前記犯罪捜査用データベースを削除するデータベース消去手段とを備えたことを特徴とする犯罪情報検索システム。
  2. 請求項1に記載の犯罪情報検索システムにおいて、
    前記データコンバータは、前記犯罪捜査用データベースを事案毎に独立に生成し、前記記憶装置は、前記犯罪捜査用データベースを事案毎に区別して記憶することを特徴とする犯罪情報検索システム。
  3. 請求項1または2に記載の犯罪情報検索システムにおいて、
    前記犯罪捜査用データベースが、前記捜査機関の端末装置にダウンロードされたとき、前記データベース消去手段は、該当する犯罪捜査用データベースを記憶装置から削除することを特徴とする犯罪情報検索システム。
  4. 請求項1乃至3のいずれかに記載の犯罪情報検索システムにおいて、
    前記犯罪捜査用データベースが前記記憶装置に記憶されてから一定時間を経過したとき、前記データベース消去手段は、該当する犯罪捜査用データベースを記憶装置から削除することを特徴とする犯罪情報検索システム。
  5. 請求項1乃至4のいずれかに記載の犯罪情報検索システムにおいて、
    前記犯罪捜査用データベースを生成した前記抽出依頼データを蓄積した抽出依頼データリストを、前記捜査機関の端末装置からのアクセスを許容する記憶装置に記憶させたことを特徴とする犯罪情報検索システム。
  6. 請求項2に記載の犯罪情報検索システムにおいて、
    事案毎に生成された犯罪捜査用データベースが、ユーザ識別情報とパスワードとを付加して記憶装置に記憶させてあり、前記捜査機関の端末装置から、事案識別情報とともに、前記犯罪捜査用データベースに付加したユーザ識別情報とパスワードが入力した場合に、該当する犯罪捜査用データベースのアクセスを許容する検索エンジンを備えたことを特徴とする犯罪情報検索システム。
  7. コンピュータを、請求項1に記載の依頼受信手段と、クエリーコンバータと、データ受信手段と、データコンバータと、記憶装置と、データベース消去手段として機能させる犯罪情報検索管理プログラム。
  8. 請求項7に記載の犯罪情報検索管理プログラムを記録したコンピュータで読み取り可能な記録媒体。
JP2012005113A 2012-01-13 2012-01-13 犯罪情報検索システム Active JP5846922B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012005113A JP5846922B2 (ja) 2012-01-13 2012-01-13 犯罪情報検索システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012005113A JP5846922B2 (ja) 2012-01-13 2012-01-13 犯罪情報検索システム

Publications (2)

Publication Number Publication Date
JP2013145442A JP2013145442A (ja) 2013-07-25
JP5846922B2 true JP5846922B2 (ja) 2016-01-20

Family

ID=49041217

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012005113A Active JP5846922B2 (ja) 2012-01-13 2012-01-13 犯罪情報検索システム

Country Status (1)

Country Link
JP (1) JP5846922B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6270374B2 (ja) * 2013-08-23 2018-01-31 グローリー株式会社 紙葉類管理システム及び紙葉類管理方法
JP2015185044A (ja) * 2014-03-25 2015-10-22 東芝テック株式会社 情報処理装置およびプログラム
WO2021001950A1 (ja) * 2019-07-03 2021-01-07 日本電信電話株式会社 守秘情報参照システム、守秘情報参照装置、守秘情報参照方法およびプログラム
KR102179850B1 (ko) * 2019-12-06 2020-11-17 주식회사 클리노믹스 구강 내 미생물 분석장치를 이용한 건강 예측 시스템 및 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5187937B2 (ja) * 2007-10-26 2013-04-24 日本エイ・ティー・エム株式会社 自動取引装置制御システム
JP5752882B2 (ja) * 2010-01-27 2015-07-22 グローリー株式会社 監視カメラシステム
JP5512411B2 (ja) * 2010-06-21 2014-06-04 日立オムロンターミナルソリューションズ株式会社 ジャーナル情報管理システム、自動取引装置、管理装置及びそのプログラム

Also Published As

Publication number Publication date
JP2013145442A (ja) 2013-07-25

Similar Documents

Publication Publication Date Title
CN109636318A (zh) 一种不动产登记系统及不动产登记的方法
CN111898047B (zh) 一种通过网页监测对网页进行区块链存证的方法及装置
US20070220614A1 (en) Distributed access to valuable and sensitive documents and data
KR101981699B1 (ko) 블록체인 기반의 비디지털 저작물의 저작권 관리 시스템
US20050246291A1 (en) System and method for creating an account using biometric information
JP5846922B2 (ja) 犯罪情報検索システム
EP3940611B1 (en) Personal information management system, personal information management device, and personal information management method
KR20190107601A (ko) 사용자 개시 연합 아이덴티티의 생성을 위한 방법 및 시스템
KR20080046851A (ko) 스마트카드 일체형 디바이스를 이용한 개인 맞춤형 보안 포탈사이트 서비스 시스템 및 방법
JP6216187B2 (ja) 情報処理システム、参照サーバ装置、情報処理方法、及びプログラム
JP5155125B2 (ja) 情報取得システム、情報取得方法および情報取得プログラム
CN109427027A (zh) 卷宗处理方法、装置、系统、处理器和存储介质
JP6372276B2 (ja) 情報処理システム、データ記憶方法及びプログラム
JP2007034735A (ja) バイオメトリクス認証サーバ、事業提供者端末、プログラム、バイオメトリクス認証サービス提供方法
JP2016181171A (ja) 情報処理装置、システム、方法およびプログラム
JP6487319B2 (ja) 預貯金の現金化用携帯端末と現金化処理システム
JP2004104572A (ja) 監視カメラ制御方法およびシステム、監視カメラ制御方法をコンピュータに実行させるプログラム、このプログラムを記録した記録媒体
JP2020077039A (ja) サジェストキーワード提供システム、方法、およびプログラム
JP2003223565A (ja) 口座統合端末及びその方法並びにプログラム
US20080021828A1 (en) Method and apparatus for automatically obtaining financial information from a financial institution
JP2016110580A (ja) 取引装置、取引システム、及び取引プログラム
JP2013105438A (ja) カード照合システム、およびカード照合方法
KR100846551B1 (ko) 네트워크를 이용한 개인문서 통합 관리 시스템 및 그 방법
JP2019101616A (ja) 覗き見対処プログラム、覗き見対処方法および情報処理装置
JP2006039679A (ja) 認証方法、認証システム、および認証プログラム、ならびに乱数表カード提供方法、乱数表カード提供システム、および乱数表カード提供プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151023

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151124

R150 Certificate of patent or registration of utility model

Ref document number: 5846922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250