JP2022007438A - ログイン管理システム、ログイン管理方法、及びプログラム - Google Patents

ログイン管理システム、ログイン管理方法、及びプログラム Download PDF

Info

Publication number
JP2022007438A
JP2022007438A JP2020110420A JP2020110420A JP2022007438A JP 2022007438 A JP2022007438 A JP 2022007438A JP 2020110420 A JP2020110420 A JP 2020110420A JP 2020110420 A JP2020110420 A JP 2020110420A JP 2022007438 A JP2022007438 A JP 2022007438A
Authority
JP
Japan
Prior art keywords
account
terminal
request
login
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020110420A
Other languages
English (en)
Other versions
JP7175937B2 (ja
Inventor
諒 三井
Ryo Mitsui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Bank Ltd
Original Assignee
Rakuten Bank Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Bank Ltd filed Critical Rakuten Bank Ltd
Priority to JP2020110420A priority Critical patent/JP7175937B2/ja
Publication of JP2022007438A publication Critical patent/JP2022007438A/ja
Application granted granted Critical
Publication of JP7175937B2 publication Critical patent/JP7175937B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Figure 2022007438000001
【課題】ユーザが複数のアカウントを有する場合のセキュリティを高めることが可能なログイン管理システム、ログイン管理方法及びプログラムを提供する。
【解決手段】口座管理システムにおいて、サーバ10の第1受信部101は、ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する。第1許可部102は、第1要求を送信した端末20に第1アカウントへのログインを許可する。第2受信部103は、複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する。端末判定部104は、第2要求を送信した端末20と、第1許可部102により許可された端末20と、が同じであるか否かを判定する。第2許可部106は、端末判定部104により同じであると判定された場合に、第2要求を送信した端末20に第2アカウントへのログインを許可する。
【選択図】図6

Description

特許法第30条第2項適用申請有り 令和1年11月14日、https://www.rakuten-bank.co.jp/、https://www.rakuten-bank.co.jp/press/2019/191114.html、https://www.okb.co.jp/、https://www.okb.co.jp/all/news/2019/20191114.pdf 令和1年11月14日、地方銀行会館講堂 令和1年11月18日、https://www.rakuten-bank.co.jp/、https://itunes.apple.com/、https://itunes.apple.com/jp/app/id391048295、https://play.google.com/、https://play.google.com/store/apps/details?id=jp.co.rakuten_bank.rakutenbank
本開示は、ログイン管理システム、ログイン管理方法、及びプログラムに関する。
従来、複数のアカウントを有するユーザに、複数のアカウントの各々を利用させるための技術が知られている。例えば、特許文献1には、ユーザが有する複数の口座の各々の口座番号をICカードに記憶させておき、ユーザがATMにICカードを読み取らせた場合に、ICカードに口座番号が記憶された複数の口座を利用させる装置が記載されている。また例えば、特許文献2には、複数の口座を有するユーザのICカードに代表口座の口座番号を記憶させておき、ユーザがATMにICカードを読み取らせた場合に、ICカードに口座番号が記憶された代表口座と、代表口座に関連付けられた他の口座と、の各々を利用させる装置が記載されている。
特開2003-281388号公報 特開昭61-253580号公報
しかしながら、特許文献1及び2の技術は、ユーザが複数の口座の各々を利用するためにICカードが必要であり、ユーザの端末で複数の口座にログインすることはできなかった。この点、ユーザの端末で複数の口座にログインさせるようとすると、その数の分だけ第三者による不正アクセスを受ける確率が高くなるので、セキュリティ面を高める必要がある。
本開示は上記課題に鑑みてなされたものであって、その目的は、ユーザが複数のアカウントを有する場合のセキュリティを高めることが可能なログイン管理システム、ログイン管理方法、及びプログラムを提供することである。
上記課題を解決するために、本開示に係るログイン管理システムは、ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信手段と、前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可手段と、前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信手段と、前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段と、前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可手段と、を含む。
実施形態に係る口座管理システムの一例を示す図である。 アプリの初回起動時におけるログイン手続きの流れを示す図である。 別の口座に対応するクイックログイン情報をアプリに追加する流れを示す図である。 ユーザが生体認証を利用して口座にログインする流れを示す図である。 アプリ内で別の口座を切り替える流れを示す図である。 本実施形態において実現される機能を示す機能ブロック図である。 口座データベースのデータ格納例を示す図である。 本実施形態において実行される処理のフロー図である。 本実施形態において実行される処理のフロー図である。 本実施形態において実行される処理のフロー図である。 本実施形態において実行される処理のフロー図である。
[1.ログイン管理システムの全体構成]
以下、本開示に係る実施形態の例について図面に基づき詳細に説明する。図1は、実施形態に係るログイン管理システムの一例を示す図である。図1に示すように、例えば、ログイン管理システム1は、サーバ10と端末20とを含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10と端末20との各々を1台ずつ示しているが、これらは複数台あってもよい。
サーバ10は、サーバコンピュータである。例えば、サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、例えば、少なくとも1つのプロセッサを含む。記憶部12は、例えば、RAM等の主記憶部やハードディスク等の補助記憶部を含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。通信部13は、有線通信又は無線通信用の通信インタフェースを含む。通信部13は、ネットワークNを介して外部機器とのデータ送受信が可能である。
端末20は、ユーザが操作するコンピュータである。例えば、端末20は、パーソナルコンピュータ、携帯電話(スマートフォンを含む)、又は携帯情報端末(タブレット型端末及びウェアラブル端末を含む)である。端末20は、制御部21、記憶部22、通信部23、操作部24、及び表示部25を含む。制御部21、記憶部22、及び通信部23のハードウェア構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。操作部24は、入力デバイスであり、例えば、タッチパネルやマウスなどのポインティングデバイス又はキーボードである。表示部25は、例えば、液晶ディスプレイ又は有機ELディスプレイである。
なお、記憶部12,22に記憶されるものとして説明するプログラムやデータは、コンピュータ読み取り可能な情報記憶媒体(例えば、USBメモリ又はSDカード)に記憶されたものが各コンピュータに供給されるようにしてもよいし、ネットワークを介して各コンピュータに供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、例えば、情報記憶媒体を読み取る読取部(例えば、SDカードスロット)、又は、外部機器と直接的に通信するための入出力部(例えば、USB端子)が備えられていてもよい。
[2.ログイン管理システムの概要]
ユーザは、複数のアカウントを有しており、各アカウントにログインして所定のサービスを利用する。本実施形態では、このサービスの一例として金融サービスを説明し、アカウントの一例として口座を説明する。このため、本実施形態で口座又は口座に対応するユーザIDについて説明している箇所は、アカウントと読み替えることができる。金融サービス以外のサービスの適用例は、変形例で説明する。
本実施形態では、1の金融機関に複数の口座を有する1のユーザがログイン管理システム1を利用する場面を例に挙げる。金融機関は、任意の種類であってよく、例えば、いわゆる預貯金取扱金融機関である。例えば、金融機関は、銀行、信用金庫、信用協同組合、労働金庫、又は農林中央金庫などである。銀行は、任意の種類であってよく、例えば、都市銀行、地方銀行、ネット銀行、又は信託銀行である。ログイン管理システム1の全てのユーザが複数の口座を有する必要はなく、1つの口座しか有しないユーザが存在してもよい。
ユーザは、複数の支店の各々に口座を有してもよいし、同一支店内に複数の口座を有してもよい。金融機関における特定の支店に口座を開設したユーザについてのみ、複数の口座を有することが許可されてもよい。この特定の支店は、特定の法人の名前が含まれた支店であってもよい。法人の名前は、登記上の名前に限られず、略称や通称であってもよい。例えば、地方銀行と提携する金融機関の支店として、この地方銀行の名前を含む支店が存在してもよい。なお、特定の支店は、特定の法人の名前が含まれていなくてもよい。
本実施形態では、「ZZZ銀行」に「ABC支店」の口座と「XYZ支店」の口座とを有するユーザが、ログイン管理システム1を利用する場面を例に挙げる。「ZZZ銀行」は、先述した金融機関の一例である。このため、本実施形態で「ZZZ銀行」について説明している箇所は、金融機関と読み替えることができる。例えば、「ZZZ銀行」は、ネット銀行であり、インターネットを利用して各種サービスを提供する。
「ABC支店」は、「ZZZ銀行」と提携する「ABC銀行」という地方銀行の名前を含む支店である。「ABC支店」は、先述した特定の法人の支店の一例である。このため、本実施形態で「ABC支店」について説明している箇所は、特定の法人の支店と読み替えることができる。例えば、ユーザは、「ABC銀行」の実店舗において、「ZZZ銀行」の「ABC支店」における口座開設を申請する。この実店舗の担当者は、所定の口座開設手続を行い、「ZZZ銀行」の「ABC支店」にユーザの口座が開設される。
「XYZ支店」は、「ZZZ銀行」における通常の支店であり、特定の法人の名前は含まない。通常の支店とは、特定の支店以外の支店である。例えば、通常の支店は、特定の法人と提携するための支店ではなく、「ZZZ銀行」独自の支店である。例えば、ユーザは、「ZZZ銀行」に対し、オンライン又は実店舗で口座開設の申請を行う。「ZZZ銀行」の担当者は、所定の口座開設手続を行い、「ZZZ銀行」の「XYZ支店」にユーザの口座が開設される。
本実施形態では、「ZZZ銀行」のサービスを利用するためのアプリが提供されている。このサービスは、金融機関が提供可能な金融サービスであればよく、例えば、口座残高の確認、入出金明細の確認、振込などの送金サービス、又はローンの申請などである。本実施形態では、ユーザは、アプリを配信するサーバにアクセスし、アプリを端末20にダウンロードする。端末20へのアプリのインストールが完了すると、ユーザは、アプリを起動して、自身の口座へのログイン手続きを行う。
図2は、アプリの初回起動時におけるログイン手続きの流れを示す図である。図2に示すように、端末20にインストールされたアプリが初めて起動すると、初回起動画面G1が端末20に表示される。初回起動画面G1は、インストールされたアプリが初めて起動した時に表示される画面である。別の言い方をすれば、初回起動画面G1は、口座へのログイン手続きを済ませていない場合に表示される画面である。
例えば、ユーザが初回起動画面G1の「ログインのお手続き」と書かれた画像I10を選択すると、ログイン画面G2が端末20に表示される。ログイン画面G2は、複数の口座の何れかにログインするための画面である。本実施形態では、口座ごとに、ログインするためのユーザIDとパスワードが設定されている。このため、口座と、ユーザID及びパスワードのペアと、は1対1で対応する。例えば、「ABC支店」の口座用のユーザIDとパスワードと、「XYZ支店」の口座用のユーザIDとパスワードと、はそれぞれ別個に設定されている。
口座開設時には、初期値のユーザIDと、初期値のパスワードと、が設定されている。例えば、初期値のユーザIDは、支店番号と口座番号を組み合わせた値である。また例えば、初期値のパスワードは、「ZZZ銀行」側で設定したランダムな値である。これらの初期値は、書類や電子メール等を利用してユーザに通知される。ユーザIDとパスワードは、初回ログイン後の任意のタイミングで変更可能である。
ユーザは、アプリの初回起動時に、どの口座にログインしてもよい。ここでは、アプリの初回起動時に、ユーザが「XYZ支店」の口座にログインする場合を例に挙げる。例えば、ユーザは、入力フォームF20に「XYZ支店」の口座のユーザIDを入力する。また例えば、入力フォームF21に「XYZ支店」の口座のパスワードを入力する。ユーザがボタンB22を選択すると、入力されたユーザIDとパスワードがサーバ10に送信される。サーバ10は、入力されたユーザIDとパスワードの正当性を確認する。サーバ10は、これらの正当性を確認すると、「XYZ支店」の口座へのログインを許可する。
本実施形態では、ユーザは、ログイン時におけるユーザIDの入力を省略できるクイックログインを利用できる。アプリを利用する場合には、クイックログインを必須にしてもよいし、クイックログインを利用するか否かは、ユーザの任意であってもよい。ユーザは、クイックログインを利用すると、パスワードの入力だけで口座にログインできるようになる。クイックログインの手続きは、口座ごとに行われる。このため、複数の口座を有するユーザは、口座の数だけクイックログインの手続きをする必要がある。ユーザがクイックログインを利用する場合、利用規約などが表示された後に、認証画面G3が端末20に表示される。
認証画面G3は、ワンタイム認証をするための画面である。ワンタイム認証は、ワンタイムキーが利用される認証である。ワンタイムキーは、1回の認証だけで有効な認証情報である。例えば、ユーザがボタンB30を選択すると、サーバ10はワンタイムキーを発行し、ユーザのメールアドレスにワンタイムキーを送信する。なお、ワンタイムキーは、SMS等の他の手段を利用して送信してもよい。ユーザのメールアドレスは、口座開設時やワンタイムキーの発行時などに予め登録されているものとする。ユーザは、自身のメールアドレスに届いたワンタイムキーを確認し、入力フォームF31に入力する。
ユーザがボタンB32を選択すると、入力されたワンタイムキーがサーバ10に送信される。サーバ10は、ワンタイムキーの正当性を確認すると、対象となる口座(ここでは、「XYZ支店」の口座)へのクイックログインを許可する。サーバ10は、ユーザの端末20でクイックログインを利用するためのクイックログイン情報を生成する。
クイックログイン情報は、クイックログイン時に利用される認証情報の一種である。クイックログイン情報は、ユーザIDの代わりとなる情報である。クイックログイン情報は、暗号化を施したユーザIDが含まれていてもよいし、ユーザIDとは別のランダムな値が含まれていてもよい。また例えば、クイックログイン情報は、クイックログインが許可された口座の支店名などの情報が含まれていてもよい。なお、ユーザIDがそのままクイックログイン情報として用いられてもよい。クイックログイン情報は、ワンタイムキーのように1回限り有効な情報であってもよいし、特に回数制限が設けられていなくてもよい。クイックログイン情報は、有効期間が設定されてもよい。
サーバ10は、生成したクイックログイン情報を端末20に送信する。端末20は、クイックログイン情報を受信して記憶部22に記録し、完了画面G4を表示させる。完了画面G4は、クイックログインの手続きが完了したことを示す画面である。完了画面G4が表示されると、端末20のアプリにおける、「XYZ支店」の口座に対応するクイックログイン情報の登録が完了する。
以降、ユーザは、クイックログインを利用して、「XYZ支店」の口座にログインできるようになる。例えば、ユーザは、「XYZ支店」の口座のパスワードを入力するだけで、この口座にログインできる。その際には、端末20は、サーバ10に対し、アプリに登録された「XYZ支店」の口座に対応するクイックログイン情報を送信する。サーバ10は、クイックログイン情報とパスワードの正当性を確認し、「XYZ支店」の口座へのログインを許可する。
本実施形態では、一定条件のもとで、1のアプリに対し、1のユーザが有する複数の口座の各々のクイックログイン情報を登録できるようになっている。例えば、ユーザは、図2の完了画面G4のボタンB40を選択してトップ画面を端末20に表示させ、別の口座(「ABC支店」の口座)に対応するクイックログイン情報をアプリに追加できる。
図3は、別の口座に対応するクイックログイン情報をアプリに追加する流れを示す図である。トップ画面G5は、少なくとも1つの口座のログイン手続きが完了した後に表示される画面であり、初回起動画面G1とは異なる。ここでは、「XYZ支店」の口座へのクイックログインの手続きが完了しているので、トップ画面G5には、ユーザIDを入力するための入力フォームは表示されない。ユーザが、入力フォームF50にパスワードを入力してボタンB51を選択すると、「XYZ支店」の口座へのクイックログインが行われる。
トップ画面G5において、ユーザが「ログインする支店口座を追加する」と書かれた画像I52を選択すると、案内画面G6が端末20に表示される。本実施形態では、「ABCの支店」の口座を有するユーザについては、1のアプリに複数の口座の各々のクイックログイン情報を登録できる。案内画面G6では、その点を案内するための画面である。ユーザは、「ABC支店」に口座を開設済みなので、自身のアプリにこの口座のクイックログイン情報を追加できる。
ユーザがボタンB60を選択すると、ログイン画面G2が端末20に表示される。ログイン画面G2は、図2と同様の内容である。ユーザは、「ABC支店」の口座のユーザIDを入力フォームF20に入力し、「ABC支店」の口座のパスワードを入力フォームF21に入力する。ユーザがボタンB22を選択すると、入力されたユーザIDとパスワードがサーバ10に送信される。
本実施形態では、あるユーザが、自身の(そのユーザの)別の口座のクイックログイン情報をアプリに追加する場合、同じ端末20の同じアプリから手続きをすることが条件になっている。このため、サーバ10は、ユーザIDとパスワードを受信して正当性を確認すると、「XYZ支店」の口座へのクイックログインを許可した端末20のアプリと、「ABC支店」の口座のクイックログインの手続き中の端末20のアプリと、が同じであるか否かを判定する。
なお、「XYZ支店」の口座へのクイックログインを許可した端末20のアプリを識別する情報は、そのクイックログインが許可された場合にサーバ10に記録されるものとする。サーバ10は、この情報に基づいて、アプリの同一性を判定する。サーバ10は、アプリの同一性を確認すると、このアプリによる「ABC支店」の口座のクイックログインを許可する。サーバ10は、アプリの同一性を確認できない場合には、「ABC支店」の口座のクイックログインを許可しない。
「ABC支店」の口座へのクイックログインが許可されると、図2を参照して説明した認証画面G3が端末20に表示される。以降、「XYZ支店」の口座のクイックログイン手続きと同様にして、「ABC支店」の口座のクイックログイン手続きが行われて、「ABC支店」の口座に対応するクイックログイン情報がアプリに追加される。以降、ユーザは、1つのアプリから両方の口座にクイックログインできるようになる。
なお、口座へのログイン方法として、ユーザID及びパスワードを入力する通常のログインと、パスワードのみを入力するクイックログインと、について説明したが、他の任意のログイン方法を利用可能である。例えば、端末20による生体認証を利用したログインが可能であってもよい。本実施形態では、指紋認証を例に挙げるが、顔認証や静脈認証などの他の生体認証が用いられてもよい。
ユーザが生体認証を利用する場合、ユーザIDとパスワードの両方とも入力することなく、生体認証をするだけで口座へのログインが可能になる。生体認証は、所定の利用手続きが行われた後に利用可能になる。この手続きは、クイックログイン手続きと同様の流れで行われてよく、口座にログインした状態で行われるものとする。サーバ10が生体認証を許可すると、その旨を識別する情報がアプリに記録される。なお、生体認証を利用するにあたり、クイックログイン手続きを済ませる必要があってもよいし、クイックログイン手続きを済ませていなくても生体認証が利用可能であってもよい。
図4は、ユーザが生体認証を利用して口座にログインする流れを示す図である。図4に示すように、生体認証の手続きを済ませたトップ画面G5は、図3のトップ画面G5と一部のレイアウトが異なる。例えば、図4のトップ画面G5において、ユーザが、入力フォームF53,F54にそれぞれユーザIDとパスワードを入力してボタンB55を選択すると、通常のログインをすることができる。また例えば、ユーザは、生体認証の手続きを済ませたとしても、クイックログインを利用することもできる。
ユーザがボタンB56を選択すると、ウィンドウW57が端末20に表示される。ウィンドウW57が表示されると、端末20のOSに搭載された生体認証機能が起動する。なお、OSの生体認証機能ではなく、アプリ独自の生体認証機能が存在してもよい。ユーザは、ウィンドウW57を確認すると、端末20の操作部24に指を押し当てて指紋パターンを読み取らせる。端末20は、検出された指紋パターンと、予め記憶部22に登録された指紋パターンと、に基づいて、指紋認証を実行する。
指紋認証が成功すると、ウィンドウW58が端末20に表示される。ウィンドウW58は、アプリにクイックログイン情報が登録された口座を選択するためのウィンドウである。ここでは、ウィンドウW58に、「ABC支店」の口座と「XYZ支店」の口座とが選択可能に表示される。即ち、生体認証が成功するまでは、ユーザは、どの口座のクイックログイン情報がアプリに登録されているかを見ることができない。ユーザは、生体認証が成功した後に、この情報を見ることができる。このため、第三者が端末20のアプリを起動させたとしても、そのアプリにどの口座のクイックログイン情報が登録されているかを見ることができないようになっている。
例えば、ユーザがウィンドウW58から「XYZ支店」の口座を選択すると、この口座にログインして口座情報画面G7が端末20に表示される。この口座へのログインは、先述した生体認証の流れによって実行されるようにすればよい。口座情報画面G7は、ログインした口座に関する情報を表示させるための画面である。
図4に示すように、口座情報画面G7には、ユーザがログインした「XYZ支店」の口座に関する各種情報が表示され、例えば、支店名、口座種別、口座番号、及び預金残高などの情報が表示される。ユーザは、この口座の入出金明細を表示させたり、この口座を利用した振込などの各種サービスを利用したりすることができる。ユーザは、「XYZ支店」の口座にログインした状態から、「ABC支店」の口座にログインした状態に切り替えることができる。
図5は、アプリ内で別の口座を切り替える流れを示す図である。図4の口座情報画面G7からユーザが所定の操作を行うと、図5に示すように、メニュー画面G8が端末20に表示される。メニュー画面G8は、アプリに関する各種設定をするための画面である。本実施形態では、メニュー画面G8から、口座を切り替える操作をすることができる。例えば、ユーザが「口座切替」と書かれた画像I80を選択すると、ウィンドウW81が端末20に表示される。ウィンドウW81には、アプリで利用中ではない別の口座が選択可能に表示される。3つ以上の口座をアプリに登録できる場合には、ウィンドウW81には、2つ以上の別の口座が選択可能に表示される。
図5の例では、ユーザが「XYZ支店」の口座をアプリで利用中なので、ウィンドウW81には、アプリで利用していない方の「ABC支店」の口座が選択可能に表示される。ユーザがウィンドウW81から「ABC支店」の口座を選択すると、この口座に関する情報を示す口座情報画面G7が端末20に表示される。「ABC支店」への口座のログインは、ウィンドウW81において「ABC支店」の口座が選択されたタイミングで実行されてもよいし、最初の生体認証が成功したタイミングで実行されてもよい。
以上のように、ログイン管理システム1は、「ABC支店」の口座のクイックログイン手続きをする端末20のアプリと、「XYZ支店」の口座のクイックログインが許可された端末20のアプリと、が同じである場合に、「ABC支店」の口座のクイックログインを許可することによって、セキュリティを高めるようにしている。以降、ログイン管理システム1の構成の詳細について説明する。
[3.本実施形態において実現される機能]
図6は、本実施形態において実現される機能を示す機能ブロック図である。ここでは、サーバ10と端末20の各々の機能を説明する。
[3-1.サーバにおいて実現される機能]
図6に示すように、サーバ10では、データ記憶部100、第1受信部101、第1許可部102、第2受信部103、端末判定部104、名義人判定部105、及び第2許可部106が実現される。データ記憶部100は記憶部12を主として実現され、他の各機能は制御部11を主として実現される。
[データ記憶部]
データ記憶部100は、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、口座データベースDBを説明する。
図7は、口座データベースDBのデータ格納例を示す図である。図7に示すように、口座データベースDBは、「ZZZ銀行」に開設された口座に関する各種情報が格納されたデータベースである。例えば、口座データベースDBには、ユーザID、パスワード、支店番号、支店名、口座番号、名義人、残高、ワンタイムキー、端末情報、及びメールアドレスが格納される。なお、口座データベースDBに格納される情報は、これらに限られない。口座データベースDBには、任意の情報が格納されてよく、例えば、クイックログイン情報又はその復号鍵、入出金明細、又はユーザの住所などが格納されてもよい。
口座データベースDBには、口座ごとにレコードが作成され、各口座の情報が格納される。ユーザIDは、口座を一意に識別する情報である。本実施形態では、口座ごとにユーザIDが設定されるので、1のユーザが複数の口座を有する場合には、その中の1の口座のユーザIDと、他の口座のユーザIDと、は異なる。パスワードについても同様に、口座ごとに設定されるが、ユーザが偶然同じパスワードを複数の口座に設定した場合には、1の口座のパスワードと、他の口座のパスワードと、が同じになることがある。
端末情報は、端末20を一意に識別する情報である。本実施形態では、端末情報は、端末20にインストールされたアプリを一意に識別する情報である。例えば、端末情報は、アプリがインストールされるたびに、サーバ10によって発行される。このため、同じ端末20であったとしても、アプリを再インストールした場合には、端末情報は、新たな値となる。口座データベースDBには、クイックログイン情報がアプリに登録されると、そのアプリに対応する端末情報が格納される。
なお、端末情報は、上記の例に限られない。例えば、端末情報は、アプリを再インストールしても同じであってもよい。また例えば、端末情報は、端末20の個体識別情報(シリアルID)、SIMカードに格納された電話番号などの情報、又は端末20のIPアドレスなどであってもよい。端末情報がこれらの場合には、アプリを再インストールしても端末情報は変化しない。この場合、端末20のアプリに第1口座と第2口座のクイックログイン情報が登録された後に、アプリを削除して再インストールしても、再度のクイックログイン手続きをしなくても、クイックログインが許可されてもよい。
[第1受信部]
第1受信部101は、ユーザが有する複数の口座のうちの第1口座にログインするための第1要求を受信する。本実施形態では、複数のアカウントは、ユーザが有する複数の口座にそれぞれ対応するので、第1口座は、第1アカウントの一例であり、1のユーザが1の金融機関に有する複数の口座のうちの何れか1つである。第1口座は、ユーザが指定してもよいし、ログイン管理システム1側で指定してもよい。本実施形態では、「XYZ支店」の口座は、第1口座に相当する。このため、本実施形態で「XYZ支店」の口座について説明している箇所は、第1口座と読み替えることができる。例えば、第1口座は、アプリの初回起動時に最初に登録される口座である。第1口座は、第2口座よりも前にアプリでの利用を開始する口座ということもできる。
本実施形態では、第1口座は、複数のログイン方法によってログイン可能である。なお、第1口座は、1のログイン方法だけによってログイン可能であってもよい。ログイン方法とは、ログイン時の認証方法である。ログイン方法が異なれば、使用される認証情報は異なる。ログイン方法が異なれば、ログイン時に実行される処理内容が異なる。本実施形態では、ユーザIDとパスワードを入力する通常のログイン、パスワードだけを入力するクイックログイン、及び生体認証情報を利用する生体認証ログインの3つのログイン方法が用意されている。ユーザは、これらのうちの任意のログイン方法を利用可能である。
第1要求は、第1アカウントに対応する第1口座にログインするための要求であり、第1口座にログインするための処理をサーバ10に要求することである。例えば、第1口座にログインするための事前設定の処理をサーバ10に要求することが第1要求に相当してもよいし、第1口座にログインを要求することが第1要求に相当してもよい。要求は、申請又は依頼ということもできる。本実施形態では、図2の認証画面G3のボタンB32を選択し、「XYZ支店」の口座にクイックログインするための事前設定の処理をサーバ10に要求することが、第1要求に相当する。このため、本実施形態でボタンB32を選択して送信される要求について説明している箇所は、第1要求と読み替えることができる。
例えば、第1要求は、複数のログイン方法のうちの特定のログイン方法で第1口座にログインするための要求である。特定のログイン方法は、複数のログイン方法の何れかである。例えば、特定のログイン方法は、当該ログイン方法が許可された端末20に記録された情報を利用して、少なくとも一部の認証情報の入力を省略するログイン方法である。この情報は、特定のログイン方法において、他のログイン方法で利用される認証情報の代わりに利用される認証情報である。この情報は、アプリ内にアプリの一部として記録されてもよいし、アプリとは別データとして端末20に記録されてもよい。
本実施形態では、クイックログインが特定のログイン方法に相当し、クイックログイン情報が上記情報に相当する場合を説明するが、他のログイン方法が特定のログイン方法に相当してもよい。例えば、生体認証も端末20に記録された指紋パターンを利用するので、生体認証が特定のログイン方法に相当し、端末20に記録された指紋パターンが上記情報に相当してもよい。他にも例えば、クイックログイン及び生体認証以外のログイン方法を採用するのであれば、そのログイン方法が特定のログイン方法に相当してもよい。例えば、パスコード認証や合言葉認証などが特定のログイン方法に相当してもよい。
第1受信部101は、ログイン管理システム1における任意の端末20から、第1要求を受信する。本実施形態では、ユーザは端末20のアプリを利用して第1口座にログインするので、第1受信部101は、端末20のアプリにより送信された第1要求を受信する。第1要求には、任意の情報が含まれてよく、例えば、クイックログインの設定対象となる第1口座のユーザID、ワンタイムキー、及び端末情報が含まれる。
[第1許可部]
第1許可部102は、第1要求を送信した端末20に第1口座へのログインを許可する。本実施形態では、ユーザはアプリを利用して口座にログインするので、第1許可部102は、第1要求を送信した端末のアプリを利用した第1口座へのログインを許可する。ログインを許可するとは、第1要求を送信した端末20を第1口座にログインさせるための事前設定の処理を実行すること、又は、第1要求を送信した端末20を第1口座にログインさせることである。
第1許可部102は、第1要求を送信した端末20が所定の条件を満たすか否かを判定する。第1許可部102は、所定の条件を満たすと判定しない場合に、第1要求を送信した端末20に第1口座へのログインを許可せず、所定の条件を満たすと判定した場合に、第1要求を送信した端末20に第1口座へのログインを許可する。
所定の条件は、第1口座へのログインを許可するための条件である。所定の条件は、第1要求を送信した端末20から受信した情報に基づいて判定可能な条件であればよい。例えば、所定の条件は、正当な認証情報を受信すること、又は、所定の端末情報を受信することである。本実施形態では、第1口座に関連付けられた認証情報を受信することが所定の条件に相当する。
例えば、第1許可部102は、第1要求を送信した端末20から、第1口座に関連付けられた認証情報を受信した場合に、当該端末20に第1口座へのログインを許可する。第1口座に関連付けられた認証情報は、第1口座を有するユーザの正当性を証明する情報である。本実施形態では、第1口座に関連付けられたワンタイムキーが、この認証情報に相当する場合を説明するが、第1口座に関連付けられたユーザIDとパスワードの少なくとも一方が、この認証情報に相当してもよい。
第1許可部102は、第1要求を送信した端末20から、第1口座に関連付けられたワンタイムキーを受信したか否かを判定する。例えば、第1許可部102は、第1要求を送信した端末20から受信したワンタイムキーと、口座データベースDBにおいて第1口座に関連付けられたワンタイムキーと、が一致するか否かを判定する。第1許可部102は、これらが一致しない場合には、第1口座へのログインを許可せず、これらが一致する場合に、第1口座へのログインを許可する。
本実施形態では、第1要求が特定のログイン方法でログインするための要求なので、第1許可部102は、第1要求を送信した端末20に、特定のログイン方法による第1口座へのログインを許可する。例えば、第1許可部102は、所定の条件が満たされた場合に、第1要求を送信した端末20に、クイックログインによる第1口座へのログインを許可する。
本実施形態では、特定のログイン方法は、端末20に記録された情報を利用するログイン方法なので、第1許可部102は、第1口座へのログインを許可した端末20に、特定のログイン方法で第1口座にログインするための情報を記録する。例えば、第1許可部102は、所定の条件が満たされた場合に、第1口座のクイックログイン情報を生成し、第1要求を送信した端末20に送信してその端末20に記録する。第1口座のクイックログイン情報は、任意の方法によって生成されるようにすればよく、例えば、第1許可部102は、ユーザIDを所定の暗号鍵で暗号化してクイックログイン情報として生成する。第1許可部102は、この暗号鍵に対応する復号鍵を口座データベースDBに格納する。
[第2受信部]
第2受信部103は、複数の口座のうちの第2口座にログインするための第2要求を受信する。第2口座は、1のユーザが1の金融機関に有する複数の口座のうちの何れか1つである。第2口座は、ユーザが指定してもよいし、ログイン管理システム1側で指定してもよい。本実施形態では、「ABC支店」の口座は、第2口座に相当する。このため、本実施形態で「ABC支店」の口座について説明している箇所は、第2口座と読み替えることができる。
第2口座は、第1口座よりも後にアプリに登録される口座である。ユーザが有する複数の口座のアプリへの登録順は、任意であってよく、例えば、「ABC支店」の口座が登録された後に、「XYZ支店」の口座が登録されてもよい。この場合、「ABC支店」の口座が第1口座に相当し、「XYZ支店」の口座が第2口座に相当する。
本実施形態では、第2口座は、複数のログイン方法によってログイン可能である。第1口座へのログイン方法と、第2口座へのログイン方法と、は同じであってもよいし異なっていてもよい。なお、第2口座は、1のログイン方法だけによってログイン可能であってもよい。
第2要求は、第2アカウントに対応する第2口座にログインするための要求であり、第2口座にログインするための処理をサーバ10に要求することである。ユーザは、特定の条件下にのみ第2要求をすることができ、例えば、第1口座にログインした状態でのみ第2要求をすることができる。なお、第2要求は、他の条件下で許可されてもよく、例えば、第1口座にログインしているか否かに関係なく顔認証などが成功した場合に許可されてもよい。例えば、第2口座にログインするための事前設定の処理をサーバ10に要求することが第2要求に相当してもよいし、第2口座にログインを要求することが第2要求に相当してもよい。本実施形態では、図3のログイン画面G2の後に表示される認証画面G3のボタンB32を選択し、「ABC支店」の口座にクイックログインするための事前設定の処理をサーバ10に要求することが、第2要求に相当する。このため、本実施形態で上記ボタンB32を選択して送信される要求について説明している箇所は、第2要求と読み替えることができる。
例えば、第2要求は、複数のログイン方法のうちの特定のログイン方法で第2口座にログインするための要求である。特定のログイン方法の意味は、先述した通りである。本実施形態では、クイックログインが特定のログイン方法に相当するので、第2要求は、第2口座にクイックログインするための要求である。
第2受信部103は、ログイン管理システム1における任意の端末20から、第2要求を受信する。本実施形態では、ユーザは端末20のアプリを利用して第2口座にログインするので、第2受信部103は、端末20のアプリにより送信された第2要求を受信する。第2要求には、任意の情報が含まれてよく、例えば、クイックログインの設定対象となる第2口座のユーザID、ワンタイムキー、及び端末情報が含まれる。
[端末判定部]
端末判定部104は、第2要求を送信した端末20と、第1許可部102により許可された端末20と、が同じであるか否かを判定する。本実施形態では、ユーザは端末20のアプリを利用して第2要求を送信するので、端末判定部104は、第2要求を送信した端末のアプリと、第1許可部102により許可された端末のアプリと、が同じであるか否かを判定する。
本実施形態では、第1要求と第2要求の各々に端末情報が含まれるので、端末判定部104は、第2要求を送信した端末20の当該第2要求に含まれる端末情報と、第1許可部102により許可された端末20が送信した第1要求に含まれる端末情報と、が一致するか否かを判定する。端末判定部104は、これらが一致しない場合に、端末20が同じではないと判定し、これらが一致する場合に、端末20が同じであると判定する。
例えば、端末判定部104は、第2要求に含まれる端末情報が口座データベースDBに存在するか否かを判定する。端末判定部104は、この端末情報が口座データベースDBに存在しない場合には端末20が同じではないと判定し、この端末情報が口座データベースDBに存在する場合には端末20が同じであると判定する。なお、端末20は、第2要求とともに、登録済みの第1口座のクイックログイン情報を送信してもよい。この場合、端末判定部104は、第2要求に含まれる端末情報と、受信したクイックログイン情報に対応する第1口座に関連付けられた端末情報と、が同じであるか否かを判定してもよい。
[名義人判定部]
名義人判定部105は、第1口座の名義人と、第2口座の名義人と、が同じであるか否かを判定する。例えば、名義人判定部105は、口座データベースDBを参照し、端末判定部104により同じであると判定された第1口座の名義人と、第2口座に関連付けられた名義人と、を取得してこれらが一致するか否かを判定する。名義人判定部105は、これらが一致しない場合に、名義人が同じではないと判定し、これらが一致する場合に、名義人が同じであると判定する。名義人の一致は、完全一致が要求されてもよいし、部分一致が要求されてもよい。部分一致の場合には、名義人の文字列のうちの所定割合以上(例えば、8割以上)が一致することが要求されてもよい。
[第2許可部]
第2許可部106は、端末判定部104により同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可する。本実施形態では、ユーザはアプリを利用して口座にログインするので、第2許可部106は、端末判定部104により同じであると判定された場合に、第2要求を送信した端末20のアプリを利用した第2口座へのログインを許可する。ログインを許可するとは、第2要求を送信した端末20を第2口座にログインさせるための事前設定の処理を実行すること、又は、第2要求を送信した端末20を第2口座にログインさせることである。
端末判定部104により同じであると判定されること以外にも、第2口座へのログインを許可するための条件が設定されていてもよい。例えば、第2許可部106は、第2要求を送信した端末20が所定の条件を満たすか否かを判定する。第2許可部106は、所定の条件を満たすと判定しない場合に、第2要求を送信した端末20に第2口座へのログインを許可せず、所定の条件を満たすと判定した場合に、第2要求を送信した端末20に第2口座へのログインを許可する。
所定の条件は、第2口座へのログインを許可するための条件である。所定の条件は、第2要求を送信した端末20から受信した情報に基づいて判定可能な条件であればよい。例えば、所定の条件は、正当な認証情報を受信すること、又は、所定の端末情報を受信することである。本実施形態では、第2口座に関連付けられた認証情報を受信することが所定の条件に相当する。
第2許可部106は、端末判定部104により同じであると判定され、かつ、第2要求を送信した端末20から、第2口座に関連付けられた認証情報を受信した場合に、当該端末20に第2口座へのログインを許可する。第2口座に関連付けられた認証情報は、第2口座を有するユーザの正当性を証明する情報である。本実施形態では、第2口座に関連付けられたワンタイムキーが、この認証情報に相当する場合を説明するが、第2口座に関連付けられたユーザIDとパスワードの少なくとも一方が、この認証情報に相当してもよい。
第2許可部106は、第2要求を送信した端末20から、第2口座に関連付けられたワンタイムキーを受信したか否かを判定する。例えば、第2許可部106は、第2要求を送信した端末20から受信したワンタイムキーと、口座データベースDBにおいて第1口座に関連付けられたワンタイムキーと、が一致するか否かを判定する。第2許可部106は、これらが一致しない場合には、第2口座へのログインを許可せず、これらが一致する場合に、第2口座へのログインを許可する。
なお、所定の条件は、他の条件であってもよい。本実施形態では、名義人の一致についても所定の条件に相当する。例えば、第2許可部106は、端末判定部104により同じであると判定され、かつ、名義人判定部105により同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可する。第2許可部106は、端末判定部104と名義人判定部105の少なくとも一方の判定が否定された場合には、第2口座へのログインを許可せず、これらの両方の判定が肯定された場合に、第2口座へのログインを許可する。
本実施形態では、第2要求が特定のログイン方法でログインするための要求なので、第2許可部106は、第2要求を送信した端末20に、特定のログイン方法による第2口座へのログインを許可する。例えば、第2許可部106は、端末判定部104により同じであると判定され、かつ、所定の条件が満たされた場合に、第2要求を送信した端末20に、クイックログインによる第2口座へのログインを許可する。
本実施形態では、特定のログイン方法は、端末20に記録された情報を利用するログイン方法なので、第2許可部106は、第2口座へのログインを許可した端末20に、特定のログイン方法で第2口座にログインするための情報を記録する。例えば、第2許可部106は、所定の条件が満たされた場合に、第2口座のクイックログイン情報を生成し、第2要求を送信した端末20に送信してその端末20に記録する。第2口座のクイックログイン情報は、任意の方法によって生成されるようにすればよく、例えば、第2許可部106は、ユーザIDを所定の暗号鍵で暗号化してクイックログイン情報として生成する。第2許可部106は、この暗号鍵に対応する復号鍵を口座データベースDBに格納する。
なお、本実施形態では、第1口座と第2口座へのログインが許可されたアプリが削除された場合、再インストールされたアプリは、第1口座にログインするために第1許可部102の許可が必要であり、第2口座にログインするために第2許可部106の許可が必要である。例えば、アプリが端末20から削除された場合には、そのアプリに登録されたクイックログイン情報も削除される。このため、端末20にアプリを再インストールした場合には、クイックログインの手続きを最初からやり直すことになる。
[3-2.端末において実現される機能]
図6に示すように、端末20では、データ記憶部200、案内部201、認証部202、表示制御部203、及び切替部204が実現される。データ記憶部200は記憶部22を主として実現され、他の各機能は制御部21を主として実現される。
[データ記憶部]
データ記憶部200は、本実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部200は、インストール済みのアプリ、アプリに対応する端末情報、及びユーザの生体認証情報を記憶する。データ記憶部200に記憶された生体認証情報は、生体認証時の正解となる認証情報である。例えば、データ記憶部200は、生体認証情報として、ユーザにより登録された指紋パターンや顔の特徴量を記憶する。また例えば、第1許可部102により第1口座へのログインが許可された場合に、データ記憶部は、第1口座のクイックログイン情報を記憶する。また例えば、第2許可部106により第2口座へのログインが許可された場合に、データ記憶部は、第2口座のクイックログイン情報を記憶する。
[案内部]
本実施形態では、第1口座と第2口座の少なくとも一方が特定の支店の口座である場合に、1の端末20による第1口座と第2口座へのログインが許可される。特定の支店の意味は、先述した通りである。本実施形態では、「ABC支店」が特定の支店に相当するので、ユーザの複数の口座の中に「ABC支店」の口座が含まれている場合に、1の端末20による第1口座と第2口座へのログインが許可される。例えば、第2許可部106は、第1口座又は第2口座が「ABC支店」の口座である場合に、第2口座へのログインを許可し、第1口座と第2口座が両方とも他の支店の口座である場合には、第2口座へのログインを許可しない。
案内部201は、第1口座へのログインが許可された端末20に、第2口座が特定の支店であれば第2口座を当該端末20に追加できることを案内する。案内とは、ユーザが知覚可能な態様で情報を出力することである。案内は、画像を利用して視覚的に行われてもよいし、音声を利用して聴覚的に行われてもよい。本実施形態では、案内部201は、案内画面G6を端末20に表示させることによって案内を行う。例えば、図3に示すように、案内部201は、特定の支店の支店番号や支店名を表示させたり、この支店の口座があればアプリに複数の口座を登録可能なことを示すメッセージを表示させたりする。なお、案内は、アプリ内で行われるのではなく、電子メールなどを利用して行われてもよい。
[認証部]
認証部202は、第1許可部102と第2許可部106により許可された端末20が第1口座と第2口座からログアウトした状態において、当該端末20に入力された情報に基づいて、認証を行う。第1口座と第2口座からログアウトした状態とは、これらの両方にログインしていない状態である。ユーザは、第1許可部102と第2許可部106による許可が行われた後に、任意のタイミングで第1口座と第2口座からログアウトできる。例えば、ユーザがアプリを閉じたタイミングで自動的にログアウトしてもよいし、一定時間操作がなかった場合に自動的にログアウトしてもよい。また例えば、ユーザが所定のログアウト操作をした場合にログアウトしいてもよい。
認証部202は、任意の認証方法で認証を実行可能である。認証部202が行う認証は、第1口座と第2口座の各々にログインするための認証と同じであってもよいし異なってもよい。本実施形態では、認証部202が生体認証を行う場合を説明するが、他の認証方法で認証をしてもよい。例えば、認証部202は、パスコード認証、パスワード認証、又は合言葉認証などによって認証をしてもよい。認証部202は、ユーザが入力した認証情報と、データ記憶部200に記憶された正解となる認証情報と、に基づいて認証を行う。例えば、認証部202は、操作部24から入力された指紋パターンと、データ記憶部に記憶された指紋パターンと、に基づいて認証を行う。他の認証方法が利用される場合には、認証部202は、その認証方法に応じた処理を実行すればよい。
[表示制御部]
表示制御部203は、認証部202の認証が成功するまでは、第1口座と第2口座に関する情報を表示させず、認証が成功した場合に、第1口座と第2口座に関する情報を表示させる。この情報は、第1口座と第2口座の各々を識別可能な情報であり、例えば、支店名、支店番号、口座番号、又は名義人などの情報である。認証が成功することは、これらの情報を表示させるための条件となる。図4に示すように、表示制御部203は、トップ画面G5にウィンドウW57を表示させて、生体認証が成功するまでは、第1口座と第2口座の支店名などを表示させない。表示制御部203は、生体認証が成功した場合に、第1口座と第2口座の支店名を示すウィンドウW58を表示させる。
[切替部]
切替部204は、第1許可部102と第2許可部106により許可された端末20に入力された所定の切替操作に基づいて、当該端末20が第1口座にログインした状態と、当該端末20が第2口座にログインした状態と、を切り替える。切替操作は、ユーザが入力可能な操作であればよく、本実施形態では、メニュー画面G8の画像I80を選択する操作、又は、ウィンドウW81内の支店を選択する操作である。切替操作では、第1口座又は第2口座の何れかを指定できる。
例えば、切替部204は、切替操作によって第1口座が指定された場合、サーバ10に対し、第1口座のクイックログイン情報を送信する。サーバ10は、クイックログイン情報の正当性を確認すると、口座データベースDBを参照し、第1口座の口座残高などの情報を取得して端末20に送信する。切替部204は、この情報を受信して、第1口座の口座情報画面G7を表示部25に表示させる。なお、生体認証が成功した時点で第1口座と第2口座の両方のログイン処理が完了する場合には、切替部204による切替時に、第1口座へのログイン処理が実行されなくてもよい。
また例えば、切替部204は、切替操作によって第2口座が指定された場合、サーバ10に対し、第2口座のクイックログイン情報を送信する。サーバ10は、クイックログイン情報の正当性を確認すると、口座データベースDBを参照し、第2口座の口座残高などの情報を取得して端末20に送信する。切替部204は、この情報を受信して、第2口座の口座情報画面G7を表示部25に表示させる。なお、生体認証が成功した時点で第1口座と第2口座の両方のログイン処理が完了する場合には、切替部204による切替時に、第2口座へのログイン処理が実行されなくてもよい。
[4.本実施形態において実行される処理]
図8-図11は、本実施形態において実行される処理のフロー図である。図8-図11に示す処理は、制御部11,21の各々が記憶部12,22に記憶されたプログラムに従って動作することによって実行される。これらの処理は、各機能ブロックが実行する処理の一例である。ここでは、ログイン管理システム1で実行される処理のうち、主に、複数の口座の各々のクイックログイン情報をアプリに登録する処理について説明する。
図8に示すように、端末20は、アプリの配信サーバにアクセスし、アプリをダウンロードしてインストールする(S1)。端末20は、操作部24が受け付けた操作に基づいて、アプリを起動し、初回起動画面G1を表示部25に表示させる(S2)。初回起動画面G1などの各画面が表示される場合、サーバ10と端末20との間で画面表示に必要な情報が送受信されてもよいし、端末20のアプリ内だけで画面表示の処理が完結してもよい。
なお、端末20は、アプリの初回起動時に、サーバ10に対し、その端末20又はアプリを一意に識別する端末情報の発行要求を送信してもよい。サーバ10は、発行要求を受信すると、所定の発行ルールに基づいて、他の端末情報と重複しないように端末情報を発行して端末20に送信する。端末20は、端末情報を受信して記憶部22に記録する。なお、端末情報は、他のタイミングで発行されてもよく、例えば、アプリのダウンロード時又はインストール時などのタイミングで発行されてもよい。
端末20は、ユーザが画像I10を選択した場合に、ログイン画面G2を表示部25に表示させる(S3)。S3においては、端末20は、操作部24の検出信号に基づいて、入力フォームF20に対するユーザIDの入力と、入力フォームF21に対するパスワードの入力と、を受け付ける。
端末20は、ユーザがボタンB22を選択した場合に、サーバ10に対し、入力フォームF20に入力されたユーザIDが示す第1口座にログインするための第1要求を送信する(S4)。第1要求には、入力フォームF20に入力されたユーザID、入力フォームF21に入力されたパスワード、及び端末情報が含まれるものとする。
サーバ10は、第1要求を受信すると、口座データベースDBに基づいて、ユーザIDとパスワードの正当性を確認する(S5)。S5においては、サーバ10は、ログイン要求に含まれるユーザIDとパスワードの組み合わせが口座データベースDBに存在するか否かを判定する。正当性が確認されない場合(S5;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、口座へのログインは実行されず、クイックログイン手続きも行われない。
一方、正当性が確認された場合(S5;Y)、サーバ10は、認証が成功したことを示す成功通知を送信する(S6)。正当性が確認された場合、口座データベースDBに端末情報が格納されてもよい。端末20は、成功通知を受信すると、ユーザがクイックログイン手続きを希望する場合には、認証画面G3を表示部25に表示させる(S7)。ユーザがクイックログイン手続きを希望しない場合には、S7以降の処理は実行されず、本処理を終了してもよい。端末20は、ユーザがボタンB30を選択した場合に、サーバ10に対し、ワンタイムキーの発行要求を送信する(S8)。
サーバ10は、発行要求を受信すると、ワンタイムキーを発行し、ユーザのメールアドレスに送信する(S9)。S9においては、サーバ10は、発行済みの他のワンタイムキーと重複しないようにワンタイムキーを発行し、クイックログイン手続きの対象となる口座のユーザIDに関連付けて口座データベースDBに格納する。
ユーザは、端末20などを利用して電子メールに記載されたワンタイムキーを確認し、入力フォームF31に入力する。端末20は、ユーザがボタンB32を選択した場合に、サーバ10に対し、入力フォームF31に入力されたワンタイムキーと、記憶部22に記憶された端末情報と、を送信する(S10)。なお、S10においては、端末情報が送信されなくてもよい。この場合、サーバ10は、第1要求に含まれる端末情報を参照すればよい。S10においては、第1口座のユーザIDなどの情報が送信されてもよい。
サーバ10は、ワンタイムキーと端末情報とを受信すると、S10で発行したワンタイムキーに基づいて、受信したワンタイムキーの正当性を確認する(S11)。正当性が確認されない場合(S11;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、クイックログインの手続きは完了しない。
一方、正当性が確認されると(S11;Y)、サーバ10は、第1口座へのクイックログインを許可して、端末20から受信した端末情報を口座データベースDBに格納する(S12)。図9に移り、サーバ10は、クイックログイン情報を生成して端末20に送信する(S13)。S13においては、サーバ10は、口座データベースDBのうち、クイックログイン手続きの対象となった口座のレコードに端末情報を格納する。S13においては、サーバ10は、ユーザIDを暗号鍵で暗号化してクイックログイン情報として生成し、その復号鍵を上記レコードに格納する。
端末20は、クイックログイン情報を受信すると、クイックログイン情報を記憶部22に記録し、完了画面G4を表示部25に表示させる(S14)。端末20は、ユーザがボタンB40を選択した場合に、トップ画面G5を表示部25に表示させる(S15)。S15において表示されるトップ画面G5は、図3又は図4の状態となる。ユーザが入力フォームF50にパスワードを入力してボタンB51を選択した場合には、クイックログインが実行される。ここでは、ユーザが画像I52を選択した場合、又は、ユーザがボタンB56を選択した場合の処理を説明する。
ユーザが画像I52を選択した場合(S15;口座追加)、端末20は、案内画面G6を表示部25に表示させる(S16)。端末20は、ユーザがボタンB60を選択した場合に、ログイン画面G2を端末20に表示させる(S17)。続くS18及びS19の処理は、S4及びS5の処理と同様であるが、S18において送信されるのが第2要求である点が異なる。
S19において、第2口座のユーザIDとパスワードの正当性が確認された場合(S19;Y)、サーバ10は、ユーザIDとパスワードを送信した端末20のアプリと、クイックログイン情報が登録された端末20のアプリと、が同じであるか否かを判定する(S20)。S20においては、サーバ10は、口座データベースDBの中に、S19で受信した第2要求に含まれる端末情報が存在するか否かを判定する。
端末情報が同じであると判定されない場合(S20;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、アプリに対するクイックログイン情報の追加は行われない。一方、端末情報が同じであると判定された場合(S20;Y)、サーバ10は、口座データベースDBに基づいて、アプリへの追加対象となった口座の名義人と、S21において端末情報が同じと判定された口座の名義人と、が同じであるか否かを判定する(S21)。
名義人が同じであると判定されない場合(S21;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、アプリに対するクイックログイン情報の追加は行われない。一方、名義人が同じであると判定された場合(S21;Y)、サーバ10は、端末20に対し、正当性が確認されたことを示す成功通知を送信する(S22)。続くS23~S30の処理は、S7~S14の処理と同様であるが、第2口座のクイックログイン手続きが実行される点で異なる。
図9のS15において、ユーザがボタンB56を選択した場合に(S15;生体認証)、図11に移り、端末20は、ウィンドウW57を表示部25に表示させる(S31)。端末20は、操作部24に対する入力に基づいて、指紋認証を実行する(S32)。S32においては、端末20は、操作部24により検出された指紋パターンと、記憶部22に記憶された指紋パターンと、に基づいて、指紋認証を実行する。
指紋認証が失敗した場合(S32;N)、エラーメッセージが表示部25に表示され、本処理は終了する。この場合、何れの口座に対するログインも行われない。一方、指紋認証が成功した場合(S32;Y)、制御部11は、アプリにクイックログイン情報が登録された複数の口座の各々を選択可能なウィンドウW58を表示部25に表示させる(S33)。制御部11は、ユーザがウィンドウW58に表示された口座を選択した場合、その選択された口座へのログイン要求を送信する(S34)。このログイン要求には、生体認証が成功したことを識別する情報が含まれているものとする。この時点でアプリに登録された全ての口座へのログインが実行されてもよいし、ユーザが選択した口座のログインだけが実行されてもよい。
サーバ10は、ログイン要求を受信すると、口座データベースDBに基づいて、ユーザが選択した口座にログインさせ、その口座に関する情報を端末20に送信する(S35)。端末20は、口座に関する情報を受信すると、口座情報画面G7を表示部25に表示させる(S36)。ここでは、ユーザがメニュー画面G8を表示させるためのメニュー表示操作、又は、他の操作が行われる場合を説明する。
ユーザがメニュー表示操作をした場合に(S36;メニュー)、端末20は、メニュー画面G8を表示部25に表示させる(S37)。端末20は、ユーザが画像I80を選択した場合に、アプリにクイックログイン情報が登録された複数の口座のうち、利用中ではない別の口座を選択可能なウィンドウW81を表示部25に表示させる(S38)。
端末20は、ユーザがウィンドウW81に表示された別の口座を選択すると、S34の処理に移行する。この場合、ユーザが選択した別の口座にログインし、その口座に関する情報が端末20に送信される。続くS35の処理において、当該別の口座の口座情報画面G7が表示される。S36において、ユーザが他の操作をした場合(S36;他の操作)、端末20は、他の操作に応じた処理を実行し(S39)、本処理は終了する。
以上説明したログイン管理システム1によれば、第2要求を送信した端末20と、第1口座へのログインが許可された端末20と、が同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可することによって、第1口座へのログインが許可されていない第三者の端末20から第2口座にログインすることを防止し、セキュリティを高めることができる。
また、ログイン管理システム1は、第2要求を送信した端末20と、第1口座へのログインが許可された端末20と、が同じであると判定された場合に、特定のログイン方法による第2口座へのログインを許可することによって、特定のログイン方法による第1口座へのログインが許可されていない第三者の端末20から第2口座にログインすることを防止し、セキュリティを効果的に高めることができる。
また、ログイン管理システム1は、端末20に記録されたクイックログイン情報を利用して、少なくとも一部の認証情報の入力を省略可能なクイックログインによる第1口座と第2口座の各々へのログインを許可する。クイックログイン情報が複数の端末20に分散して登録されると、クイックログイン情報が漏えいする確率も高まるが、1つの端末20に複数のクイックログイン情報を登録することにより漏洩の確率を低下させて、セキュリティを効果的に高めることができる。
また、ログイン管理システム1は、第1口座の名義人と、第2口座の名義人と、が同じであると判定された場合に、第2要求を送信した端末20による第2口座へのログインを許可することによって、名義人が異なる複数の口座に対して1の端末20からログインすることを防止できる。その結果、第三者が名義人の異なる複数の口座に不正にアクセスすることを防止し、セキュリティを効果的に高めることができる。
また、ログイン管理システム1は、第1要求を送信した端末20から、第1口座に関連付けられた認証情報を受信した場合に、当該端末20に前記第1口座へのログインを許可し、第2要求を送信した端末20から、第2口座に関連付けられた認証情報を受信した場合に、当該端末20に前記第2口座へのログインを許可することによって、正当な認証情報が入力された端末20に対してログインを許可し、セキュリティを効果的に高めることができる。
また、ログイン管理システム1は、第2要求を送信した端末20のアプリに、第2口座へのログインを許可することによって、ユーザがアプリを利用してサービスを利用する場合のセキュリティを効果的に高めることができる。
また、ログイン管理システム1は、認証が成功するまでは、第1口座と前記第2口座に関する情報を表示させず、認証が成功した場合に、第1口座と第2口座に関する情報を表示させることによって、第三者が端末20を起動しただけでは第1口座と第2口座に関する情報を見ることができず、セキュリティを効果的に高めることができる。
また、ログイン管理システム1は、所定の切替操作に基づいて、当該端末20が第1口座にログインした状態と、当該端末が第2口座にログインした状態と、を切り替えることによって、ユーザの利便性を高めることができる。
また、ログイン管理システム1は、第1口座へのログインが許可された端末に、第2口座が特定の支店である場合には第2口座を追加できることを案内することによって、ユーザの利便性を高めることができる。
[5.変形例]
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
例えば、ユーザが有する複数の口座へのログインが端末20に許可される処理は、実施形態で説明した例に限られない。第1口座に関連付けられた認証情報が端末20に入力された場合に第1口座へのログインが許可され、第2口座に関連付けられた認証情報が端末20に入力された場合に第2口座へのログインが許可されてもよい。この場合、第1要求をした端末20と第2要求をした端末20との同一性は判定されなくてもよい。例えば、第1口座の名義人と第2口座の名義人の同一性だけが判定されてもよいし、名義人の同一性も判定されなくてもよい。
上記のようにして複数の口座へのログインが許可された場合であったとしても、端末20は、ユーザが有する複数の口座へのログインが許可された端末20が複数の口座からログアウトした状態において、当該端末に入力された情報に基づいて、認証を行う認証部202と、認証が成功するまでは、複数の口座に関する情報を表示させず、認証が成功した場合に、複数の口座に関する情報を表示させる表示制御手段203と、を有してもよい。この場合にも、第三者が端末20を起動しただけでは、複数の口座の各々に関する情報を見ることができないので、セキュリティを高めることができる。
また例えば、実施形態では、第1口座の名義人と第2口座の名義人の同一性が判定される場合を説明したが、これらの同一性は判定されなくてもよい。また例えば、実施形態では、ユーザが端末20のアプリを利用してログインする場合を説明したが、ユーザは、アプリではなくブラウザからログインしてもよい。この場合にも、ユーザがブラウザから第1口座にログインした端末20と、ブラウザから第2口座へのログインを要求した端末20と、の同一性が判定され、これらが同一であった場合に第2口座へのログインが許可されてもよい。この場合、ブラウザの同一性が判定されることになる。ブラウザの同一性は、Coookie等の情報によって判定されるようにすればよい。また例えば、第1口座と第2口座からログアウトした状態であったとしても、クイックログイン情報が登録された口座に関する情報が表示されてもよい。また例えば、特定の支店の口座でなくても、ユーザは1の金融機関に複数の口座を開設できてもよい。
また例えば、アカウントの一例として口座を説明したが、ログイン管理システム1は、金融サービス以外の任意のサービスを利用する場面に適用可能である。このため、実施形態で口座と記載した箇所は、アカウントと読み替えることができる。名義人と記載した箇所は、ユーザ名と読み替えることができる。ユーザ名は、ユーザの本当の氏名であってもよいし、登録上のニックネームであってもよい。また、特定の支店と記載した箇所は、特定のアカウントと読み替えることができる。特定のアカウントは、複数のアカウントを有することが許可される特別なアカウントであればよく、例えば、所定の文字列を含むアカウントなどである。例えば、ログイン管理システム1は、SNSで複数のアカウントを有するユーザのログインを管理してもよい。この場合、ユーザは、SNSの第1アカウントへのログインが許可された端末と、SNSの第2アカウントへのログインの要求を送信した端末と、が同じであることを条件として、この端末に、第2アカウントへのログインが許可される。他にも例えば、電子商取引サービス、旅行予約サービス、インターネットオークションサービス、又は電子決済サービスといった任意のサービスにおいて、ユーザが複数のアカウントを有する画面にログイン管理システム1を適用可能である。
また例えば、データ記憶部100は、サーバ10とは別のデータベースサーバで実現されてもよい。また例えば、サーバ10において実現されるものとして説明した機能は、端末20で実現されてもよい。また例えば、端末20において実現されるものとして説明した機能は、サーバ10で実現されてもよい。他にも例えば、各機能は、他のコンピュータで実現されてもよいし、複数のコンピュータで分担されてもよい。
1 ログイン管理システム、N ネットワーク、10 サーバ、11,21 制御部、12,22 記憶部、13,23 通信部、20 端末、24 操作部、25 表示部、DB 口座データベース、G1 初回起動画面、G2 ログイン画面、G3 認証画面、G4 完了画面、G5 トップ画面、G6 案内画面、G7 口座情報画面、G8 メニュー画面、B22,B30,B32,B40,B51,B55,B56,B60 ボタン、F20,F21,F31,F50,F53 入力フォーム、I10,I52,I80 画像、W57,W58,W81 ウィンドウ、100 データ記憶部、101 第1受信部、102 第1許可部、103 第2受信部、104 端末判定部、105 名義人判定部、106 第2許可部、200 データ記憶部、201 案内部、202 認証部、203 表示制御部、204 切替部。

Claims (13)

  1. ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信手段と、
    前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可手段と、
    前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信手段と、
    前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段と、
    前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可手段と、
    を含むログイン管理システム。
  2. 前記第1要求は、複数のログイン方法のうちの特定のログイン方法で前記第1アカウントにログインするための要求であり、
    前記第1許可手段は、前記第1要求を送信した端末に、前記特定のログイン方法による前記第1アカウントへのログインを許可し、
    前記第2要求は、前記特定のログイン方法で前記第2アカウントにログインするための要求であり、
    前記第2許可手段は、前記第2要求を送信した端末に、前記特定のログイン方法による前記第2アカウントへのログインを許可する、
    請求項1に記載のログイン管理システム。
  3. 前記特定のログイン方法は、当該ログイン方法が許可された端末に記録された情報を利用して、少なくとも一部の認証情報の入力を省略するログイン方法であり、
    前記第1許可手段は、前記第1アカウントへのログインを許可した端末に、前記特定のログイン方法で前記第1アカウントにログインするための前記情報を記録し、
    前記第2許可手段は、前記第2アカウントへのログインを許可した端末に、前記特定のログイン方法で前記第2アカウントにログインするための前記情報を記録する、
    請求項2に記載のログイン管理システム。
  4. 前記ログイン管理システムは、前記第1アカウントのユーザ名と、前記第2アカウントのユーザ名と、が同じであるか否かを判定するユーザ名判定手段を更に含み、
    前記第2許可手段は、前記端末判定手段により同じであると判定され、かつ、前記ユーザ名判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する、
    請求項1~3の何れかに記載のログイン管理システム。
  5. 前記第1許可手段は、前記第1要求を送信した端末から、前記第1アカウントに関連付けられた認証情報を受信した場合に、当該端末に前記第1アカウントへのログインを許可し、
    前記第2許可手段は、前記端末判定手段により同じであると判定され、かつ、前記第2要求を送信した端末から、前記第2アカウントに関連付けられた認証情報を受信した場合に、当該端末に前記第2アカウントへのログインを許可する、
    請求項1~4の何れかに記載のログイン管理システム。
  6. 前記ログイン管理システムでは、所定のサービスを利用するためのアプリが提供され、
    前記第1許可手段は、前記第1要求を送信した端末の前記アプリを利用した前記第1アカウントへのログインを許可し、
    前記端末判定手段は、前記第2要求を送信した端末の前記アプリと、前記第1許可手段により許可された端末の前記アプリと、が同じであるか否かを判定し、
    前記第2許可手段は、前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末の前記アプリを利用した前記第2アカウントへのログインを許可する、
    請求項1~5の何れかに記載のログイン管理システム。
  7. 前記ログイン管理システムは、
    前記第1許可手段と前記第2許可手段により許可された端末が前記第1アカウントと前記第2アカウントからログアウトした状態において、当該端末に入力された情報に基づいて、認証を行う認証手段と、
    前記認証が成功するまでは、前記第1アカウントと前記第2アカウントに関する情報を表示させず、前記認証が成功した場合に、前記第1アカウントと前記第2アカウントに関する情報を表示させる表示制御手段と、
    を更に含む請求項1~6の何れかに記載のログイン管理システム。
  8. 前記ログイン管理システムは、前記第1許可手段と前記第2許可手段により許可された端末に入力された所定の切替操作に基づいて、当該端末が前記第1アカウントにログインした状態と、当該端末が前記第2アカウントにログインした状態と、を切り替える切替手段、
    を更に含む請求項1~7の何れかに記載のログイン管理システム。
  9. 前記ログイン管理システムでは、前記第1アカウントと前記第2アカウントの少なくとも一方が特定のアカウントである場合に、1の端末による前記第1アカウントと前記第2アカウントへのログインが許可され、
    前記ログイン管理システムは、前記第1アカウントへのログインが許可された端末に、前記第2アカウントが前記特定のアカウントであれば前記第2アカウントを当該端末に追加できることを案内する案内手段、
    を更に含む請求項1~8の何れかに記載のログイン管理システム。
  10. 前記複数のアカウントは、前記ユーザが有する複数の口座にそれぞれ対応し、
    前記第1要求は、前記第1アカウントに対応する第1口座にログインするための要求であり、
    前記第1許可手段は、前記第1要求を送信した端末に前記第1口座へのログインを許可し、
    前記第2要求は、前記第2アカウントに対応する第2口座にログインするための要求であり、
    前記第2許可手段は、前記第2要求を送信した端末に前記第2口座へのログインを許可する、
    請求項1~9の何れかに記載のログイン管理システム。
  11. ユーザが有する複数のアカウントへのログインが許可された端末が前記複数のアカウントからログアウトした状態において、当該端末に入力された情報に基づいて、認証を行う認証手段と、
    前記認証が成功するまでは、前記複数のアカウントに関する情報を表示させず、前記認証が成功した場合に、前記複数のアカウントに関する情報を表示させる表示制御手段と、
    を含むログイン管理システム。
  12. ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信ステップと、
    前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可ステップと、
    前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信ステップと、
    前記第2要求を送信した端末と、前記第1許可ステップにより許可された端末と、が同じであるか否かを判定する端末判定ステップと、
    前記端末判定ステップにより同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可ステップと、
    を含むログイン管理方法。
  13. ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信手段、
    前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可手段、
    前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信手段、
    前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段、
    前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可手段、
    としてコンピュータを機能させるためのプログラム。
JP2020110420A 2020-06-26 2020-06-26 ログイン管理システム、ログイン管理方法、及びプログラム Active JP7175937B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020110420A JP7175937B2 (ja) 2020-06-26 2020-06-26 ログイン管理システム、ログイン管理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020110420A JP7175937B2 (ja) 2020-06-26 2020-06-26 ログイン管理システム、ログイン管理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2022007438A true JP2022007438A (ja) 2022-01-13
JP7175937B2 JP7175937B2 (ja) 2022-11-21

Family

ID=80110444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020110420A Active JP7175937B2 (ja) 2020-06-26 2020-06-26 ログイン管理システム、ログイン管理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP7175937B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133879A (ja) * 2002-08-09 2004-04-30 Nomura Human Capital Solutions Co Ltd クライアント・アグリケーションシステム及びそのプログラム
JP2016126547A (ja) * 2015-01-05 2016-07-11 キャピーインク サーバ装置、情報処理方法、およびプログラム
WO2016203850A1 (ja) * 2015-06-16 2016-12-22 ソニー株式会社 受信装置、送信装置、およびデータ処理方法
KR20180056960A (ko) * 2016-11-21 2018-05-30 숭실대학교산학협력단 Nfc를 이용한 아케이드 게임장치 관리 시스템 및 방법
JP2019164590A (ja) * 2018-03-20 2019-09-26 楽天銀行株式会社 Api提供システム、認証サーバ、api提供方法、及びプログラム
JP2020035305A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133879A (ja) * 2002-08-09 2004-04-30 Nomura Human Capital Solutions Co Ltd クライアント・アグリケーションシステム及びそのプログラム
JP2016126547A (ja) * 2015-01-05 2016-07-11 キャピーインク サーバ装置、情報処理方法、およびプログラム
WO2016203850A1 (ja) * 2015-06-16 2016-12-22 ソニー株式会社 受信装置、送信装置、およびデータ処理方法
KR20180056960A (ko) * 2016-11-21 2018-05-30 숭실대학교산학협력단 Nfc를 이용한 아케이드 게임장치 관리 시스템 및 방법
JP2019164590A (ja) * 2018-03-20 2019-09-26 楽天銀行株式会社 Api提供システム、認証サーバ、api提供方法、及びプログラム
JP2020035305A (ja) * 2018-08-31 2020-03-05 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Also Published As

Publication number Publication date
JP7175937B2 (ja) 2022-11-21

Similar Documents

Publication Publication Date Title
US11736468B2 (en) Enhanced authorization
KR102027630B1 (ko) 이중 인증 시스템과 방법
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
US8341710B2 (en) Ubiquitous webtoken
EP1920380B1 (en) Mass storage device with automated credentials loading
US9756040B2 (en) User authentication method with enhanced security
US20120066501A1 (en) Multi-factor and multi-channel id authentication and transaction control
US20070022196A1 (en) Single token multifactor authentication system and method
US10110578B1 (en) Source-inclusive credential verification
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US11924203B1 (en) Systems and methods for secure logon
US11695748B2 (en) Sharing authentication between applications
WO2012040869A1 (en) User account recovery
KR20210039920A (ko) 본인 인증을 수행하는 이동 통신 단말기, 본인 인증 시스템, 및 이동 통신 단말기를 이용한 본인 인증 방법
CN113273133A (zh) 用于通信通道交互期间的自动认证的令牌管理层
WO2017208305A1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
US20200036525A1 (en) Method for determining approval for access to gate through network, and server and computer-readable recording media using the same
JP7484095B2 (ja) 金融取引システム及び金融取引方法
JP2022504933A (ja) ユーザ認証情報を管理するためのシステム、方法、および媒体
JP7175937B2 (ja) ログイン管理システム、ログイン管理方法、及びプログラム
US20220329581A1 (en) Authentication of an untrusted user device
US10984131B2 (en) Method for providing personal information of a user requested by a given online service
US20140373131A1 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
US20160021102A1 (en) Method and device for authenticating persons
KR20200020440A (ko) 응용프로그램 인터페이스를 이용한 공동 인증 서비스 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200626

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20200721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221109

R150 Certificate of patent or registration of utility model

Ref document number: 7175937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150