JP7175937B2 - Login management system, login management method, and program - Google Patents

Login management system, login management method, and program Download PDF

Info

Publication number
JP7175937B2
JP7175937B2 JP2020110420A JP2020110420A JP7175937B2 JP 7175937 B2 JP7175937 B2 JP 7175937B2 JP 2020110420 A JP2020110420 A JP 2020110420A JP 2020110420 A JP2020110420 A JP 2020110420A JP 7175937 B2 JP7175937 B2 JP 7175937B2
Authority
JP
Japan
Prior art keywords
terminal
user
account
request
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020110420A
Other languages
Japanese (ja)
Other versions
JP2022007438A (en
Inventor
諒 三井
Original Assignee
楽天銀行株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 楽天銀行株式会社 filed Critical 楽天銀行株式会社
Priority to JP2020110420A priority Critical patent/JP7175937B2/en
Publication of JP2022007438A publication Critical patent/JP2022007438A/en
Application granted granted Critical
Publication of JP7175937B2 publication Critical patent/JP7175937B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

特許法第30条第2項適用 令和1年11月14日、https://www.rakuten-bank.co.jp/、https://www.rakuten-bank.co.jp/press/2019/191114.html、https://www.okb.co.jp/、https://www.okb.co.jp/all/news/2019/20191114.pdf 令和1年11月14日、地方銀行会館講堂 令和1年11月18日、https://www.rakuten-bank.co.jp/、https://itunes.apple.com/、https://itunes.apple.com/jp/app/id391048295、https://play.google.com/、https://play.google.com/store/apps/details?id=jp.co.rakuten_bank.rakutenbankApplication of Article 30, Paragraph 2 of the Patent Act November 14, 2019, https://www. rakuten-bank. co. jp/, https://www. rakuten-bank. co. jp/press/2019/191114. html, https://www. ok b. co. jp/, https://www. ok b. co. jp/all/news/2019/20191114. pdf November 14, 2019, Regional Bank Hall Auditorium November 18, 2019, https://www. rakuten-bank. co. jp/, https://itunes. apple. com/, https://itunes. apple. com/jp/app/id391048295, https://play. google. com/, https://play. google. com/store/apps/details? id=jp. co. rakuten_bank. rakuten bank

本開示は、ログイン管理システム、ログイン管理方法、及びプログラムに関する。 The present disclosure relates to a login management system, login management method, and program.

従来、複数のアカウントを有するユーザに、複数のアカウントの各々を利用させるための技術が知られている。例えば、特許文献1には、ユーザが有する複数の口座の各々の口座番号をICカードに記憶させておき、ユーザがATMにICカードを読み取らせた場合に、ICカードに口座番号が記憶された複数の口座を利用させる装置が記載されている。また例えば、特許文献2には、複数の口座を有するユーザのICカードに代表口座の口座番号を記憶させておき、ユーザがATMにICカードを読み取らせた場合に、ICカードに口座番号が記憶された代表口座と、代表口座に関連付けられた他の口座と、の各々を利用させる装置が記載されている。 Conventionally, techniques are known for allowing a user having multiple accounts to use each of the multiple accounts. For example, in Patent Document 1, the account number of each of a plurality of accounts held by a user is stored in an IC card, and when the user causes an ATM to read the IC card, the account number is stored in the IC card. A device is described that allows for multiple accounts. Further, for example, in Patent Document 2, the account number of a representative account is stored in an IC card of a user who has multiple accounts, and when the user causes an ATM to read the IC card, the account number is stored in the IC card. A device is described for making use of each of the representative accounts created and other accounts associated with the representative account.

特開2003-281388号公報Japanese Patent Application Laid-Open No. 2003-281388 特開昭61-253580号公報JP-A-61-253580

しかしながら、特許文献1及び2の技術は、ユーザが複数の口座の各々を利用するためにICカードが必要であり、ユーザの端末で複数の口座にログインすることはできなかった。この点、ユーザの端末で複数の口座にログインさせるようとすると、その数の分だけ第三者による不正アクセスを受ける確率が高くなるので、セキュリティ面を高める必要がある。 However, the techniques of Patent Literatures 1 and 2 require an IC card for the user to use each of the multiple accounts, and the user's terminal cannot log in to multiple accounts. In this regard, if a user attempts to log in to multiple accounts on a user terminal, the probability of unauthorized access by a third party increases correspondingly to the number of accounts, so it is necessary to improve security.

本開示は上記課題に鑑みてなされたものであって、その目的は、ユーザが複数のアカウントを有する場合のセキュリティを高めることが可能なログイン管理システム、ログイン管理方法、及びプログラムを提供することである。 The present disclosure has been made in view of the above problems, and its object is to provide a login management system, a login management method, and a program that can improve security when a user has multiple accounts. be.

上記課題を解決するために、本開示に係るログイン管理システムは、ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信手段と、前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可手段と、前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信手段と、前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段と、前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可手段と、を含む。 In order to solve the above problems, a login management system according to the present disclosure includes first receiving means for receiving a first request for logging into a first account among a plurality of accounts owned by a user; a second receiving means for receiving a second request for logging into a second account among the plurality of accounts; and 2. If the terminal determining means for determining whether the terminal that transmitted the request and the terminal permitted by the first permitting means are the same, and the terminal determining means determines that they are the same, a second permitting means for permitting the terminal that has transmitted the second request to log in to the second account.

実施形態に係る口座管理システムの一例を示す図である。It is a figure which shows an example of the account management system which concerns on embodiment. アプリの初回起動時におけるログイン手続きの流れを示す図である。FIG. 10 is a diagram showing the flow of a login procedure when an application is started for the first time; 別の口座に対応するクイックログイン情報をアプリに追加する流れを示す図である。FIG. 10 is a diagram showing a flow of adding quick login information corresponding to another account to the application; ユーザが生体認証を利用して口座にログインする流れを示す図である。It is a figure which shows the flow in which a user logs in to an account using biometrics authentication. アプリ内で別の口座を切り替える流れを示す図である。It is a figure which shows the flow which switches another account within an application. 本実施形態において実現される機能を示す機能ブロック図である。3 is a functional block diagram showing functions implemented in the embodiment; FIG. 口座データベースのデータ格納例を示す図である。It is a figure which shows the data storage example of an account database. 本実施形態において実行される処理のフロー図である。It is a flow chart of processing performed in this embodiment. 本実施形態において実行される処理のフロー図である。It is a flow chart of processing performed in this embodiment. 本実施形態において実行される処理のフロー図である。It is a flow chart of processing performed in this embodiment. 本実施形態において実行される処理のフロー図である。It is a flow chart of processing performed in this embodiment.

[1.ログイン管理システムの全体構成]
以下、本開示に係る実施形態の例について図面に基づき詳細に説明する。図1は、実施形態に係るログイン管理システムの一例を示す図である。図1に示すように、例えば、ログイン管理システム1は、サーバ10と端末20とを含み、これらは、インターネットなどのネットワークNに接続可能である。なお、図1では、サーバ10と端末20との各々を1台ずつ示しているが、これらは複数台あってもよい。
[1. Overall Configuration of Login Management System]
Hereinafter, examples of embodiments according to the present disclosure will be described in detail based on the drawings. FIG. 1 is a diagram illustrating an example of a login management system according to an embodiment. As shown in FIG. 1, for example, the login management system 1 includes a server 10 and a terminal 20, which are connectable to a network N such as the Internet. Although one server 10 and one terminal 20 are shown in FIG. 1, a plurality of these may be provided.

サーバ10は、サーバコンピュータである。例えば、サーバ10は、制御部11、記憶部12、及び通信部13を含む。制御部11は、例えば、少なくとも1つのプロセッサを含む。記憶部12は、例えば、RAM等の主記憶部やハードディスク等の補助記憶部を含む。制御部11は、記憶部12に記憶されたプログラムやデータに従って処理を実行する。通信部13は、有線通信又は無線通信用の通信インタフェースを含む。通信部13は、ネットワークNを介して外部機器とのデータ送受信が可能である。 Server 10 is a server computer. For example, the server 10 includes a control section 11 , a storage section 12 and a communication section 13 . Control unit 11 includes, for example, at least one processor. The storage unit 12 includes, for example, a main storage unit such as a RAM and an auxiliary storage unit such as a hard disk. The control unit 11 executes processing according to programs and data stored in the storage unit 12 . The communication unit 13 includes a communication interface for wired communication or wireless communication. The communication unit 13 can transmit and receive data to and from an external device via the network N. FIG.

端末20は、ユーザが操作するコンピュータである。例えば、端末20は、パーソナルコンピュータ、携帯電話(スマートフォンを含む)、又は携帯情報端末(タブレット型端末及びウェアラブル端末を含む)である。端末20は、制御部21、記憶部22、通信部23、操作部24、及び表示部25を含む。制御部21、記憶部22、及び通信部23のハードウェア構成は、それぞれ制御部11、記憶部12、及び通信部13と同様であってよい。操作部24は、入力デバイスであり、例えば、タッチパネルやマウスなどのポインティングデバイス又はキーボードである。表示部25は、例えば、液晶ディスプレイ又は有機ELディスプレイである。 The terminal 20 is a computer operated by a user. For example, the terminal 20 is a personal computer, a mobile phone (including smart phones), or a personal digital assistant (including tablet terminals and wearable terminals). Terminal 20 includes control unit 21 , storage unit 22 , communication unit 23 , operation unit 24 and display unit 25 . Hardware configurations of the control unit 21, the storage unit 22, and the communication unit 23 may be the same as those of the control unit 11, the storage unit 12, and the communication unit 13, respectively. The operation unit 24 is an input device such as a touch panel, a pointing device such as a mouse, or a keyboard. The display unit 25 is, for example, a liquid crystal display or an organic EL display.

なお、記憶部12,22に記憶されるものとして説明するプログラムやデータは、コンピュータ読み取り可能な情報記憶媒体(例えば、USBメモリ又はSDカード)に記憶されたものが各コンピュータに供給されるようにしてもよいし、ネットワークを介して各コンピュータに供給されるようにしてもよい。また、上記説明した各コンピュータのハードウェア構成は、上記の例に限られず、例えば、情報記憶媒体を読み取る読取部(例えば、SDカードスロット)、又は、外部機器と直接的に通信するための入出力部(例えば、USB端子)が備えられていてもよい。 The programs and data described as being stored in the storage units 12 and 22 are stored in a computer-readable information storage medium (eg, USB memory or SD card) and supplied to each computer. Alternatively, it may be supplied to each computer via a network. Also, the hardware configuration of each computer described above is not limited to the above examples, and may include, for example, a reading unit (for example, an SD card slot) for reading an information storage medium, or an input for direct communication with an external device. An output unit (for example, a USB terminal) may be provided.

[2.ログイン管理システムの概要]
ユーザは、複数のアカウントを有しており、各アカウントにログインして所定のサービスを利用する。本実施形態では、このサービスの一例として金融サービスを説明し、アカウントの一例として口座を説明する。このため、本実施形態で口座又は口座に対応するユーザIDについて説明している箇所は、アカウントと読み替えることができる。金融サービス以外のサービスの適用例は、変形例で説明する。
[2. Overview of Login Management System]
A user has a plurality of accounts, and logs into each account to use a predetermined service. In this embodiment, a financial service will be described as an example of this service, and an account will be described as an example of an account. For this reason, the description of the account or the user ID corresponding to the account in this embodiment can be read as the account. Application examples for services other than financial services are described in modified examples.

本実施形態では、1の金融機関に複数の口座を有する1のユーザがログイン管理システム1を利用する場面を例に挙げる。金融機関は、任意の種類であってよく、例えば、いわゆる預貯金取扱金融機関である。例えば、金融機関は、銀行、信用金庫、信用協同組合、労働金庫、又は農林中央金庫などである。銀行は、任意の種類であってよく、例えば、都市銀行、地方銀行、ネット銀行、又は信託銀行である。ログイン管理システム1の全てのユーザが複数の口座を有する必要はなく、1つの口座しか有しないユーザが存在してもよい。 In this embodiment, a scene in which one user who has multiple accounts at one financial institution uses the login management system 1 will be taken as an example. The financial institution may be of any kind, for example a so-called depository institution. For example, financial institutions are banks, credit unions, credit cooperatives, labor banks, or the Norinchukin Bank. Banks can be of any type, for example city banks, regional banks, internet banks, or trust banks. All users of the login management system 1 do not need to have multiple accounts, and some users may have only one account.

ユーザは、複数の支店の各々に口座を有してもよいし、同一支店内に複数の口座を有してもよい。金融機関における特定の支店に口座を開設したユーザについてのみ、複数の口座を有することが許可されてもよい。この特定の支店は、特定の法人の名前が含まれた支店であってもよい。法人の名前は、登記上の名前に限られず、略称や通称であってもよい。例えば、地方銀行と提携する金融機関の支店として、この地方銀行の名前を含む支店が存在してもよい。なお、特定の支店は、特定の法人の名前が含まれていなくてもよい。 A user may have an account at each of multiple branches, or may have multiple accounts within the same branch. Only users who have opened an account at a particular branch of a financial institution may be permitted to have multiple accounts. This specific branch may be the branch containing the name of the specific legal entity. The corporate name is not limited to the registered name, and may be an abbreviated name or a common name. For example, as a branch of a financial institution affiliated with a local bank, there may be a branch containing the name of this local bank. Note that a specific branch does not have to include the name of a specific legal entity.

本実施形態では、「ZZZ銀行」に「ABC支店」の口座と「XYZ支店」の口座とを有するユーザが、ログイン管理システム1を利用する場面を例に挙げる。「ZZZ銀行」は、先述した金融機関の一例である。このため、本実施形態で「ZZZ銀行」について説明している箇所は、金融機関と読み替えることができる。例えば、「ZZZ銀行」は、ネット銀行であり、インターネットを利用して各種サービスを提供する。 In this embodiment, a case where a user who has an account of "ABC branch" and an account of "XYZ branch" in "ZZZ bank" uses the login management system 1 will be taken as an example. “ZZZ Bank” is an example of the aforementioned financial institution. Therefore, the description of "ZZZ Bank" in this embodiment can be read as "financial institution". For example, "ZZZ Bank" is an Internet bank that provides various services using the Internet.

「ABC支店」は、「ZZZ銀行」と提携する「ABC銀行」という地方銀行の名前を含む支店である。「ABC支店」は、先述した特定の法人の支店の一例である。このため、本実施形態で「ABC支店」について説明している箇所は、特定の法人の支店と読み替えることができる。例えば、ユーザは、「ABC銀行」の実店舗において、「ZZZ銀行」の「ABC支店」における口座開設を申請する。この実店舗の担当者は、所定の口座開設手続を行い、「ZZZ銀行」の「ABC支店」にユーザの口座が開設される。 "ABC branch" is a branch containing the name of a regional bank "ABC bank" affiliated with "ZZZ bank". "ABC branch" is an example of a branch of the aforementioned specific corporation. Therefore, the description of "ABC branch" in this embodiment can be read as a branch of a specific corporation. For example, a user applies to open an account at an "ABC branch" of "ZZZ bank" at a physical store of "ABC bank." The person in charge of this actual store performs a predetermined account opening procedure, and the user's account is opened at "ABC branch" of "ZZZ bank".

「XYZ支店」は、「ZZZ銀行」における通常の支店であり、特定の法人の名前は含まない。通常の支店とは、特定の支店以外の支店である。例えば、通常の支店は、特定の法人と提携するための支店ではなく、「ZZZ銀行」独自の支店である。例えば、ユーザは、「ZZZ銀行」に対し、オンライン又は実店舗で口座開設の申請を行う。「ZZZ銀行」の担当者は、所定の口座開設手続を行い、「ZZZ銀行」の「XYZ支店」にユーザの口座が開設される。 "XYZ Branch" is a regular branch in "ZZZ Bank" and does not include the name of a specific legal entity. A normal branch is a branch other than a specific branch. For example, a normal branch is not a branch for affiliation with a specific corporation, but a branch unique to "ZZZ Bank". For example, the user applies to "ZZZ Bank" to open an account online or at a physical store. The person in charge of "ZZZ Bank" performs a predetermined account opening procedure, and the user's account is opened at "XYZ Branch" of "ZZZ Bank".

本実施形態では、「ZZZ銀行」のサービスを利用するためのアプリが提供されている。このサービスは、金融機関が提供可能な金融サービスであればよく、例えば、口座残高の確認、入出金明細の確認、振込などの送金サービス、又はローンの申請などである。本実施形態では、ユーザは、アプリを配信するサーバにアクセスし、アプリを端末20にダウンロードする。端末20へのアプリのインストールが完了すると、ユーザは、アプリを起動して、自身の口座へのログイン手続きを行う。 In this embodiment, an application for using the services of "ZZZ Bank" is provided. This service may be any financial service that can be provided by a financial institution, such as confirmation of account balance, confirmation of deposit/withdrawal details, remittance service such as transfer, or loan application. In this embodiment, the user accesses the server that distributes the application and downloads the application to the terminal 20 . When the installation of the application on the terminal 20 is completed, the user activates the application and performs a login procedure to his/her own account.

図2は、アプリの初回起動時におけるログイン手続きの流れを示す図である。図2に示すように、端末20にインストールされたアプリが初めて起動すると、初回起動画面G1が端末20に表示される。初回起動画面G1は、インストールされたアプリが初めて起動した時に表示される画面である。別の言い方をすれば、初回起動画面G1は、口座へのログイン手続きを済ませていない場合に表示される画面である。 FIG. 2 is a diagram showing the flow of a login procedure when an application is started for the first time. As shown in FIG. 2 , when the application installed in the terminal 20 is activated for the first time, an initial activation screen G1 is displayed on the terminal 20 . The initial activation screen G1 is a screen displayed when the installed application is activated for the first time. In other words, the initial activation screen G1 is a screen that is displayed when the account login procedure has not been completed.

例えば、ユーザが初回起動画面G1の「ログインのお手続き」と書かれた画像I10を選択すると、ログイン画面G2が端末20に表示される。ログイン画面G2は、複数の口座の何れかにログインするための画面である。本実施形態では、口座ごとに、ログインするためのユーザIDとパスワードが設定されている。このため、口座と、ユーザID及びパスワードのペアと、は1対1で対応する。例えば、「ABC支店」の口座用のユーザIDとパスワードと、「XYZ支店」の口座用のユーザIDとパスワードと、はそれぞれ別個に設定されている。 For example, when the user selects the image I10 labeled “login procedure” on the initial activation screen G1, the login screen G2 is displayed on the terminal 20. FIG. The login screen G2 is a screen for logging into any one of a plurality of accounts. In this embodiment, a user ID and password for logging in are set for each account. Therefore, there is a one-to-one correspondence between an account and a pair of user ID and password. For example, the user ID and password for the "ABC branch" account and the user ID and password for the "XYZ branch" account are set separately.

口座開設時には、初期値のユーザIDと、初期値のパスワードと、が設定されている。例えば、初期値のユーザIDは、支店番号と口座番号を組み合わせた値である。また例えば、初期値のパスワードは、「ZZZ銀行」側で設定したランダムな値である。これらの初期値は、書類や電子メール等を利用してユーザに通知される。ユーザIDとパスワードは、初回ログイン後の任意のタイミングで変更可能である。 When opening an account, an initial user ID and an initial password are set. For example, the initial user ID is a combination of a branch number and an account number. Also, for example, the initial password is a random value set on the "ZZZ Bank" side. These initial values are notified to the user using documents, e-mail, or the like. The user ID and password can be changed at any timing after the first login.

ユーザは、アプリの初回起動時に、どの口座にログインしてもよい。ここでは、アプリの初回起動時に、ユーザが「XYZ支店」の口座にログインする場合を例に挙げる。例えば、ユーザは、入力フォームF20に「XYZ支店」の口座のユーザIDを入力する。また例えば、入力フォームF21に「XYZ支店」の口座のパスワードを入力する。ユーザがボタンB22を選択すると、入力されたユーザIDとパスワードがサーバ10に送信される。サーバ10は、入力されたユーザIDとパスワードの正当性を確認する。サーバ10は、これらの正当性を確認すると、「XYZ支店」の口座へのログインを許可する。 The user may log into any account the first time the app is launched. Here, an example is given in which the user logs into the account of "XYZ branch" when the application is started for the first time. For example, the user enters the user ID of the "XYZ Branch" account in the input form F20. Also, for example, the password of the account of "XYZ Branch" is entered in the input form F21. When the user selects the button B22, the input user ID and password are transmitted to the server 10. FIG. The server 10 confirms the validity of the entered user ID and password. After confirming the validity of these, the server 10 permits login to the account of "XYZ branch".

本実施形態では、ユーザは、ログイン時におけるユーザIDの入力を省略できるクイックログインを利用できる。アプリを利用する場合には、クイックログインを必須にしてもよいし、クイックログインを利用するか否かは、ユーザの任意であってもよい。ユーザは、クイックログインを利用すると、パスワードの入力だけで口座にログインできるようになる。クイックログインの手続きは、口座ごとに行われる。このため、複数の口座を有するユーザは、口座の数だけクイックログインの手続きをする必要がある。ユーザがクイックログインを利用する場合、利用規約などが表示された後に、認証画面G3が端末20に表示される。 In this embodiment, the user can use quick login, which can omit the input of the user ID at the time of login. When using the application, quick login may be required, or whether or not to use quick login may be arbitrarily selected by the user. Quick Login allows users to log in to their accounts by simply entering their password. The quick login procedure is done for each account. For this reason, a user who has multiple accounts needs to perform the quick login procedures for the number of accounts. When the user uses quick login, the authentication screen G3 is displayed on the terminal 20 after the terms of use and the like are displayed.

認証画面G3は、ワンタイム認証をするための画面である。ワンタイム認証は、ワンタイムキーが利用される認証である。ワンタイムキーは、1回の認証だけで有効な認証情報である。例えば、ユーザがボタンB30を選択すると、サーバ10はワンタイムキーを発行し、ユーザのメールアドレスにワンタイムキーを送信する。なお、ワンタイムキーは、SMS等の他の手段を利用して送信してもよい。ユーザのメールアドレスは、口座開設時やワンタイムキーの発行時などに予め登録されているものとする。ユーザは、自身のメールアドレスに届いたワンタイムキーを確認し、入力フォームF31に入力する。 The authentication screen G3 is a screen for one-time authentication. One-time authentication is authentication using a one-time key. A one-time key is authentication information that is valid only for one-time authentication. For example, when the user selects button B30, the server 10 issues a one-time key and transmits the one-time key to the user's email address. The one-time key may be transmitted using other means such as SMS. It is assumed that the user's e-mail address is registered in advance when opening an account or issuing a one-time key. The user confirms the one-time key delivered to his/her own e-mail address and enters it into the input form F31.

ユーザがボタンB32を選択すると、入力されたワンタイムキーがサーバ10に送信される。サーバ10は、ワンタイムキーの正当性を確認すると、対象となる口座(ここでは、「XYZ支店」の口座)へのクイックログインを許可する。サーバ10は、ユーザの端末20でクイックログインを利用するためのクイックログイン情報を生成する。 When the user selects button B32, the entered one-time key is transmitted to server 10. FIG. After confirming the validity of the one-time key, the server 10 permits quick login to the target account (here, the account of "XYZ branch"). The server 10 generates quick login information for using quick login on the terminal 20 of the user.

クイックログイン情報は、クイックログイン時に利用される認証情報の一種である。クイックログイン情報は、ユーザIDの代わりとなる情報である。クイックログイン情報は、暗号化を施したユーザIDが含まれていてもよいし、ユーザIDとは別のランダムな値が含まれていてもよい。また例えば、クイックログイン情報は、クイックログインが許可された口座の支店名などの情報が含まれていてもよい。なお、ユーザIDがそのままクイックログイン情報として用いられてもよい。クイックログイン情報は、ワンタイムキーのように1回限り有効な情報であってもよいし、特に回数制限が設けられていなくてもよい。クイックログイン情報は、有効期間が設定されてもよい。 Quick login information is a type of authentication information used for quick login. The quick login information is information that replaces the user ID. The quick login information may contain an encrypted user ID, or may contain a random value different from the user ID. Also, for example, the quick login information may include information such as the branch name of the account for which quick login is permitted. Note that the user ID may be used as it is as the quick login information. The quick login information may be information that is effective only once, such as a one-time key, or may not be limited in number of times. A validity period may be set for the quick login information.

サーバ10は、生成したクイックログイン情報を端末20に送信する。端末20は、クイックログイン情報を受信して記憶部22に記録し、完了画面G4を表示させる。完了画面G4は、クイックログインの手続きが完了したことを示す画面である。完了画面G4が表示されると、端末20のアプリにおける、「XYZ支店」の口座に対応するクイックログイン情報の登録が完了する。 The server 10 transmits the generated quick login information to the terminal 20 . The terminal 20 receives the quick login information, records it in the storage unit 22, and displays the completion screen G4. The completion screen G4 is a screen indicating that the quick login procedure has been completed. When the completion screen G4 is displayed, the registration of the quick login information corresponding to the "XYZ branch" account in the application of the terminal 20 is completed.

以降、ユーザは、クイックログインを利用して、「XYZ支店」の口座にログインできるようになる。例えば、ユーザは、「XYZ支店」の口座のパスワードを入力するだけで、この口座にログインできる。その際には、端末20は、サーバ10に対し、アプリに登録された「XYZ支店」の口座に対応するクイックログイン情報を送信する。サーバ10は、クイックログイン情報とパスワードの正当性を確認し、「XYZ支店」の口座へのログインを許可する。 Thereafter, the user can log into the account of "XYZ branch" using quick login. For example, a user can log into an "XYZ Branch" account by simply entering the password for this account. At that time, the terminal 20 transmits to the server 10 quick login information corresponding to the account of "XYZ Branch" registered in the application. The server 10 confirms the validity of the quick login information and password, and permits login to the account of "XYZ branch".

本実施形態では、一定条件のもとで、1のアプリに対し、1のユーザが有する複数の口座の各々のクイックログイン情報を登録できるようになっている。例えば、ユーザは、図2の完了画面G4のボタンB40を選択してトップ画面を端末20に表示させ、別の口座(「ABC支店」の口座)に対応するクイックログイン情報をアプリに追加できる。 In this embodiment, quick login information for each of a plurality of accounts owned by a single user can be registered for a single application under certain conditions. For example, the user can select the button B40 on the completion screen G4 in FIG. 2 to display the top screen on the terminal 20, and add quick login information corresponding to another account ("ABC Branch" account) to the application.

図3は、別の口座に対応するクイックログイン情報をアプリに追加する流れを示す図である。トップ画面G5は、少なくとも1つの口座のログイン手続きが完了した後に表示される画面であり、初回起動画面G1とは異なる。ここでは、「XYZ支店」の口座へのクイックログインの手続きが完了しているので、トップ画面G5には、ユーザIDを入力するための入力フォームは表示されない。ユーザが、入力フォームF50にパスワードを入力してボタンB51を選択すると、「XYZ支店」の口座へのクイックログインが行われる。 FIG. 3 is a diagram showing the flow of adding quick login information corresponding to another account to the application. The top screen G5 is a screen that is displayed after the login procedure for at least one account is completed, and is different from the initial activation screen G1. Here, since the procedure for quick login to the account of "XYZ branch" has been completed, the input form for inputting the user ID is not displayed on the top screen G5. When the user enters the password in the input form F50 and selects the button B51, quick login to the account of "XYZ branch" is performed.

トップ画面G5において、ユーザが「ログインする支店口座を追加する」と書かれた画像I52を選択すると、案内画面G6が端末20に表示される。本実施形態では、「ABCの支店」の口座を有するユーザについては、1のアプリに複数の口座の各々のクイックログイン情報を登録できる。案内画面G6では、その点を案内するための画面である。ユーザは、「ABC支店」に口座を開設済みなので、自身のアプリにこの口座のクイックログイン情報を追加できる。 In the top screen G5, when the user selects the image I52 labeled "Add a branch account to be logged in", a guidance screen G6 is displayed on the terminal 20. FIG. In this embodiment, a user having an account of "ABC Branch" can register quick login information for each of a plurality of accounts in one application. The guidance screen G6 is a screen for guiding this point. Since the user has already opened an account with "ABC Branch", he can add the quick login information for this account to his app.

ユーザがボタンB60を選択すると、ログイン画面G2が端末20に表示される。ログイン画面G2は、図2と同様の内容である。ユーザは、「ABC支店」の口座のユーザIDを入力フォームF20に入力し、「ABC支店」の口座のパスワードを入力フォームF21に入力する。ユーザがボタンB22を選択すると、入力されたユーザIDとパスワードがサーバ10に送信される。 When the user selects the button B60, the login screen G2 is displayed on the terminal 20. FIG. The login screen G2 has the same contents as in FIG. The user enters the user ID of the "ABC branch" account in the input form F20, and enters the password of the "ABC branch" account in the input form F21. When the user selects the button B22, the input user ID and password are transmitted to the server 10. FIG.

本実施形態では、あるユーザが、自身の(そのユーザの)別の口座のクイックログイン情報をアプリに追加する場合、同じ端末20の同じアプリから手続きをすることが条件になっている。このため、サーバ10は、ユーザIDとパスワードを受信して正当性を確認すると、「XYZ支店」の口座へのクイックログインを許可した端末20のアプリと、「ABC支店」の口座のクイックログインの手続き中の端末20のアプリと、が同じであるか否かを判定する。 In this embodiment, when a certain user adds the quick login information of his (the user's) other account to the application, the procedure must be performed from the same application on the same terminal 20 . Therefore, when the server 10 receives the user ID and password and confirms their validity, the application of the terminal 20 that permits quick login to the account of "XYZ branch" and the quick login to the account of "ABC branch" is the same as the application of the terminal 20 under procedure.

なお、「XYZ支店」の口座へのクイックログインを許可した端末20のアプリを識別する情報は、そのクイックログインが許可された場合にサーバ10に記録されるものとする。サーバ10は、この情報に基づいて、アプリの同一性を判定する。サーバ10は、アプリの同一性を確認すると、このアプリによる「ABC支店」の口座のクイックログインを許可する。サーバ10は、アプリの同一性を確認できない場合には、「ABC支店」の口座のクイックログインを許可しない。 Information identifying the application of the terminal 20 that permits quick login to the account of "XYZ branch" is recorded in the server 10 when the quick login is permitted. The server 10 determines the identity of the application based on this information. After confirming the identity of the application, the server 10 permits quick login to the account of "ABC Branch" using this application. If the server 10 cannot confirm the identity of the application, it does not permit the quick login of the account of "ABC branch".

「ABC支店」の口座へのクイックログインが許可されると、図2を参照して説明した認証画面G3が端末20に表示される。以降、「XYZ支店」の口座のクイックログイン手続きと同様にして、「ABC支店」の口座のクイックログイン手続きが行われて、「ABC支店」の口座に対応するクイックログイン情報がアプリに追加される。以降、ユーザは、1つのアプリから両方の口座にクイックログインできるようになる。 When quick login to the account of "ABC branch" is permitted, the authentication screen G3 described with reference to FIG. After that, the quick login procedure for the "ABC branch" account is performed in the same way as the quick login procedure for the "XYZ branch" account, and the quick login information corresponding to the "ABC branch" account is added to the app. . From now on, users will be able to quick login to both accounts from one app.

なお、口座へのログイン方法として、ユーザID及びパスワードを入力する通常のログインと、パスワードのみを入力するクイックログインと、について説明したが、他の任意のログイン方法を利用可能である。例えば、端末20による生体認証を利用したログインが可能であってもよい。本実施形態では、指紋認証を例に挙げるが、顔認証や静脈認証などの他の生体認証が用いられてもよい。 As for the method of logging in to the account, the normal login in which the user ID and password are entered and the quick login in which only the password is entered have been described, but any other login method can be used. For example, login using biometric authentication by the terminal 20 may be possible. In this embodiment, fingerprint authentication is taken as an example, but other biometric authentication such as face authentication or vein authentication may be used.

ユーザが生体認証を利用する場合、ユーザIDとパスワードの両方とも入力することなく、生体認証をするだけで口座へのログインが可能になる。生体認証は、所定の利用手続きが行われた後に利用可能になる。この手続きは、クイックログイン手続きと同様の流れで行われてよく、口座にログインした状態で行われるものとする。サーバ10が生体認証を許可すると、その旨を識別する情報がアプリに記録される。なお、生体認証を利用するにあたり、クイックログイン手続きを済ませる必要があってもよいし、クイックログイン手続きを済ませていなくても生体認証が利用可能であってもよい。 When a user uses biometric authentication, it is possible to log in to an account simply by performing biometric authentication without entering both a user ID and a password. Biometric authentication becomes available after a predetermined usage procedure is performed. This procedure may be performed in the same flow as the quick login procedure, and shall be performed while logged into the account. When the server 10 permits biometric authentication, information identifying that effect is recorded in the application. In using biometric authentication, it may be necessary to complete a quick login procedure, or biometric authentication may be available even if the quick login procedure has not been completed.

図4は、ユーザが生体認証を利用して口座にログインする流れを示す図である。図4に示すように、生体認証の手続きを済ませたトップ画面G5は、図3のトップ画面G5と一部のレイアウトが異なる。例えば、図4のトップ画面G5において、ユーザが、入力フォームF53,F54にそれぞれユーザIDとパスワードを入力してボタンB55を選択すると、通常のログインをすることができる。また例えば、ユーザは、生体認証の手続きを済ませたとしても、クイックログインを利用することもできる。 FIG. 4 is a diagram showing a flow of a user logging into an account using biometric authentication. As shown in FIG. 4, the top screen G5 after completing the biometric authentication procedure has a partially different layout from the top screen G5 in FIG. For example, on the top screen G5 of FIG. 4, when the user inputs the user ID and password in the input forms F53 and F54 and selects the button B55, normal login can be performed. Also, for example, the user can use quick login even after completing the biometric authentication procedure.

ユーザがボタンB56を選択すると、ウィンドウW57が端末20に表示される。ウィンドウW57が表示されると、端末20のOSに搭載された生体認証機能が起動する。なお、OSの生体認証機能ではなく、アプリ独自の生体認証機能が存在してもよい。ユーザは、ウィンドウW57を確認すると、端末20の操作部24に指を押し当てて指紋パターンを読み取らせる。端末20は、検出された指紋パターンと、予め記憶部22に登録された指紋パターンと、に基づいて、指紋認証を実行する。 When the user selects button B56, window W57 is displayed on terminal 20. FIG. When the window W57 is displayed, the biometric authentication function installed in the OS of the terminal 20 is activated. Note that an application-specific biometric authentication function may exist instead of the biometric authentication function of the OS. After confirming the window W57, the user presses his/her finger against the operation unit 24 of the terminal 20 to read the fingerprint pattern. Terminal 20 performs fingerprint authentication based on the detected fingerprint pattern and the fingerprint pattern registered in advance in storage unit 22 .

指紋認証が成功すると、ウィンドウW58が端末20に表示される。ウィンドウW58は、アプリにクイックログイン情報が登録された口座を選択するためのウィンドウである。ここでは、ウィンドウW58に、「ABC支店」の口座と「XYZ支店」の口座とが選択可能に表示される。即ち、生体認証が成功するまでは、ユーザは、どの口座のクイックログイン情報がアプリに登録されているかを見ることができない。ユーザは、生体認証が成功した後に、この情報を見ることができる。このため、第三者が端末20のアプリを起動させたとしても、そのアプリにどの口座のクイックログイン情報が登録されているかを見ることができないようになっている。 A window W58 is displayed on the terminal 20 when the fingerprint authentication is successful. A window W58 is a window for selecting an account whose quick login information is registered in the application. Here, the window W58 displays an account of "ABC branch" and an account of "XYZ branch" in a selectable manner. That is, the user cannot see which account's quick login information is registered in the app until the biometric authentication is successful. The user can view this information after successful biometric authentication. Therefore, even if a third party activates the application of the terminal 20, the third party cannot see which account's quick login information is registered in the application.

例えば、ユーザがウィンドウW58から「XYZ支店」の口座を選択すると、この口座にログインして口座情報画面G7が端末20に表示される。この口座へのログインは、先述した生体認証の流れによって実行されるようにすればよい。口座情報画面G7は、ログインした口座に関する情報を表示させるための画面である。 For example, when the user selects the account of "XYZ Branch" from the window W58, the account information screen G7 is displayed on the terminal 20 after logging in to this account. The login to this account may be executed according to the flow of biometric authentication described above. The account information screen G7 is a screen for displaying information about the logged-in account.

図4に示すように、口座情報画面G7には、ユーザがログインした「XYZ支店」の口座に関する各種情報が表示され、例えば、支店名、口座種別、口座番号、及び預金残高などの情報が表示される。ユーザは、この口座の入出金明細を表示させたり、この口座を利用した振込などの各種サービスを利用したりすることができる。ユーザは、「XYZ支店」の口座にログインした状態から、「ABC支店」の口座にログインした状態に切り替えることができる。 As shown in FIG. 4, the account information screen G7 displays various information related to the account of "XYZ branch" logged in by the user, such as the branch name, account type, account number, and deposit balance. be done. The user can display the deposit/withdrawal details of this account and use various services such as transfer using this account. The user can switch from being logged into the "XYZ branch" account to being logged into the "ABC branch" account.

図5は、アプリ内で別の口座を切り替える流れを示す図である。図4の口座情報画面G7からユーザが所定の操作を行うと、図5に示すように、メニュー画面G8が端末20に表示される。メニュー画面G8は、アプリに関する各種設定をするための画面である。本実施形態では、メニュー画面G8から、口座を切り替える操作をすることができる。例えば、ユーザが「口座切替」と書かれた画像I80を選択すると、ウィンドウW81が端末20に表示される。ウィンドウW81には、アプリで利用中ではない別の口座が選択可能に表示される。3つ以上の口座をアプリに登録できる場合には、ウィンドウW81には、2つ以上の別の口座が選択可能に表示される。 FIG. 5 is a diagram showing the flow of switching between different accounts within the application. When the user performs a predetermined operation on the account information screen G7 in FIG. 4, a menu screen G8 is displayed on the terminal 20 as shown in FIG. The menu screen G8 is a screen for making various settings related to the application. In this embodiment, an operation to switch accounts can be performed from the menu screen G8. For example, when the user selects an image I80 on which "switch account" is written, a window W81 is displayed on the terminal 20. FIG. A window W81 displays another account that is not being used by the application so that it can be selected. If three or more accounts can be registered in the application, window W81 displays two or more different accounts in a selectable manner.

図5の例では、ユーザが「XYZ支店」の口座をアプリで利用中なので、ウィンドウW81には、アプリで利用していない方の「ABC支店」の口座が選択可能に表示される。ユーザがウィンドウW81から「ABC支店」の口座を選択すると、この口座に関する情報を示す口座情報画面G7が端末20に表示される。「ABC支店」への口座のログインは、ウィンドウW81において「ABC支店」の口座が選択されたタイミングで実行されてもよいし、最初の生体認証が成功したタイミングで実行されてもよい。 In the example of FIG. 5, since the user is currently using the account of "XYZ branch" in the application, the account of "ABC branch" that is not used in the application is displayed in a selectable manner in window W81. When the user selects the "ABC branch" account from the window W81, the terminal 20 displays an account information screen G7 showing information about this account. The login to the "ABC branch" account may be executed when the "ABC branch" account is selected in the window W81, or may be executed when the first biometric authentication is successful.

以上のように、ログイン管理システム1は、「ABC支店」の口座のクイックログイン手続きをする端末20のアプリと、「XYZ支店」の口座のクイックログインが許可された端末20のアプリと、が同じである場合に、「ABC支店」の口座のクイックログインを許可することによって、セキュリティを高めるようにしている。以降、ログイン管理システム1の構成の詳細について説明する。 As described above, in the login management system 1, the application of the terminal 20 that performs the quick login procedure for the account of "ABC branch" and the application of the terminal 20 that is permitted to quick login to the account of "XYZ branch" are the same. , security is enhanced by permitting quick login to the account of "ABC Branch". Details of the configuration of the login management system 1 will be described below.

[3.本実施形態において実現される機能]
図6は、本実施形態において実現される機能を示す機能ブロック図である。ここでは、サーバ10と端末20の各々の機能を説明する。
[3. Functions realized in the present embodiment]
FIG. 6 is a functional block diagram showing functions implemented in this embodiment. Here, each function of the server 10 and the terminal 20 will be described.

[3-1.サーバにおいて実現される機能]
図6に示すように、サーバ10では、データ記憶部100、第1受信部101、第1許可部102、第2受信部103、端末判定部104、名義人判定部105、及び第2許可部106が実現される。データ記憶部100は記憶部12を主として実現され、他の各機能は制御部11を主として実現される。
[3-1. Functions implemented in the server]
As shown in FIG. 6, the server 10 includes a data storage unit 100, a first receiving unit 101, a first permission unit 102, a second receiving unit 103, a terminal determination unit 104, a nominee determination unit 105, and a second permission unit. 106 is implemented. The data storage unit 100 is realized mainly by the storage unit 12, and other functions are mainly realized by the control unit 11. FIG.

[データ記憶部]
データ記憶部100は、本実施形態で説明する処理を実行するために必要なデータを記憶する。ここでは、データ記憶部100が記憶するデータの一例として、口座データベースDBを説明する。
[Data storage part]
The data storage unit 100 stores data necessary for executing the processing described in this embodiment. Here, an account database DB will be described as an example of data stored in the data storage unit 100 .

図7は、口座データベースDBのデータ格納例を示す図である。図7に示すように、口座データベースDBは、「ZZZ銀行」に開設された口座に関する各種情報が格納されたデータベースである。例えば、口座データベースDBには、ユーザID、パスワード、支店番号、支店名、口座番号、名義人、残高、ワンタイムキー、端末情報、及びメールアドレスが格納される。なお、口座データベースDBに格納される情報は、これらに限られない。口座データベースDBには、任意の情報が格納されてよく、例えば、クイックログイン情報又はその復号鍵、入出金明細、又はユーザの住所などが格納されてもよい。 FIG. 7 is a diagram showing a data storage example of the account database DB. As shown in FIG. 7, the account database DB is a database in which various types of information related to accounts opened in "ZZZ Bank" are stored. For example, the account database DB stores user IDs, passwords, branch numbers, branch names, account numbers, holders, balances, one-time keys, terminal information, and e-mail addresses. Information stored in the account database DB is not limited to these. Arbitrary information may be stored in the account database DB, such as quick login information or its decryption key, deposit/withdrawal details, or user's address.

口座データベースDBには、口座ごとにレコードが作成され、各口座の情報が格納される。ユーザIDは、口座を一意に識別する情報である。本実施形態では、口座ごとにユーザIDが設定されるので、1のユーザが複数の口座を有する場合には、その中の1の口座のユーザIDと、他の口座のユーザIDと、は異なる。パスワードについても同様に、口座ごとに設定されるが、ユーザが偶然同じパスワードを複数の口座に設定した場合には、1の口座のパスワードと、他の口座のパスワードと、が同じになることがある。 A record is created for each account in the account database DB, and information of each account is stored. A user ID is information that uniquely identifies an account. In this embodiment, a user ID is set for each account, so if one user has multiple accounts, the user ID of one account and the user IDs of the other accounts are different. . Similarly, passwords are set for each account, but if the user accidentally sets the same password for multiple accounts, the password for one account may be the same as the password for other accounts. be.

端末情報は、端末20を一意に識別する情報である。本実施形態では、端末情報は、端末20にインストールされたアプリを一意に識別する情報である。例えば、端末情報は、アプリがインストールされるたびに、サーバ10によって発行される。このため、同じ端末20であったとしても、アプリを再インストールした場合には、端末情報は、新たな値となる。口座データベースDBには、クイックログイン情報がアプリに登録されると、そのアプリに対応する端末情報が格納される。 The terminal information is information that uniquely identifies the terminal 20 . In this embodiment, the terminal information is information that uniquely identifies an application installed on the terminal 20 . For example, the terminal information is issued by the server 10 each time an application is installed. Therefore, even if the terminal 20 is the same, when the application is reinstalled, the terminal information becomes a new value. When the quick login information is registered in the application, the terminal information corresponding to the application is stored in the account database DB.

なお、端末情報は、上記の例に限られない。例えば、端末情報は、アプリを再インストールしても同じであってもよい。また例えば、端末情報は、端末20の個体識別情報(シリアルID)、SIMカードに格納された電話番号などの情報、又は端末20のIPアドレスなどであってもよい。端末情報がこれらの場合には、アプリを再インストールしても端末情報は変化しない。この場合、端末20のアプリに第1口座と第2口座のクイックログイン情報が登録された後に、アプリを削除して再インストールしても、再度のクイックログイン手続きをしなくても、クイックログインが許可されてもよい。 Note that the terminal information is not limited to the above examples. For example, the terminal information may be the same even if the application is reinstalled. Further, for example, the terminal information may be individual identification information (serial ID) of the terminal 20, information such as a telephone number stored in a SIM card, or the IP address of the terminal 20, or the like. In these cases, the terminal information does not change even if the application is reinstalled. In this case, after the quick login information of the first account and the second account is registered in the application of the terminal 20, even if the application is deleted and reinstalled, quick login is not performed again, and quick login is not performed. may be allowed.

[第1受信部]
第1受信部101は、ユーザが有する複数の口座のうちの第1口座にログインするための第1要求を受信する。本実施形態では、複数のアカウントは、ユーザが有する複数の口座にそれぞれ対応するので、第1口座は、第1アカウントの一例であり、1のユーザが1の金融機関に有する複数の口座のうちの何れか1つである。第1口座は、ユーザが指定してもよいし、ログイン管理システム1側で指定してもよい。本実施形態では、「XYZ支店」の口座は、第1口座に相当する。このため、本実施形態で「XYZ支店」の口座について説明している箇所は、第1口座と読み替えることができる。例えば、第1口座は、アプリの初回起動時に最初に登録される口座である。第1口座は、第2口座よりも前にアプリでの利用を開始する口座ということもできる。
[First receiver]
A first receiving unit 101 receives a first request for logging into a first account among a plurality of accounts owned by a user. In this embodiment, multiple accounts correspond to multiple accounts owned by a user, respectively. is any one of The first account may be specified by the user or may be specified by the login management system 1 side. In this embodiment, the account of "XYZ Branch" corresponds to the first account. Therefore, the description of the "XYZ branch" account in this embodiment can be read as the first account. For example, the first account is the account that is registered first when the application is launched for the first time. The first account can also be said to be an account that starts using the application before the second account.

本実施形態では、第1口座は、複数のログイン方法によってログイン可能である。なお、第1口座は、1のログイン方法だけによってログイン可能であってもよい。ログイン方法とは、ログイン時の認証方法である。ログイン方法が異なれば、使用される認証情報は異なる。ログイン方法が異なれば、ログイン時に実行される処理内容が異なる。本実施形態では、ユーザIDとパスワードを入力する通常のログイン、パスワードだけを入力するクイックログイン、及び生体認証情報を利用する生体認証ログインの3つのログイン方法が用意されている。ユーザは、これらのうちの任意のログイン方法を利用可能である。 In this embodiment, the first account can be logged in with a plurality of login methods. Note that the first account may be loginable by only one login method. A login method is an authentication method at the time of login. Different login methods use different credentials. If the login method is different, the contents of processing executed at the time of login are different. In this embodiment, three login methods are provided: normal login by entering a user ID and password, quick login by entering only a password, and biometric authentication login using biometric authentication information. A user can use any of these login methods.

第1要求は、第1アカウントに対応する第1口座にログインするための要求であり、第1口座にログインするための処理をサーバ10に要求することである。例えば、第1口座にログインするための事前設定の処理をサーバ10に要求することが第1要求に相当してもよいし、第1口座にログインを要求することが第1要求に相当してもよい。要求は、申請又は依頼ということもできる。本実施形態では、図2の認証画面G3のボタンB32を選択し、「XYZ支店」の口座にクイックログインするための事前設定の処理をサーバ10に要求することが、第1要求に相当する。このため、本実施形態でボタンB32を選択して送信される要求について説明している箇所は、第1要求と読み替えることができる。 The first request is a request for logging into the first account corresponding to the first account, and requests the server 10 to perform processing for logging into the first account. For example, requesting the server 10 to perform preset processing for logging into the first account may correspond to the first request, and requesting to log into the first account may correspond to the first request. good too. A request can also be referred to as an application or a request. In this embodiment, selecting the button B32 on the authentication screen G3 in FIG. 2 to request the server 10 to perform preset processing for quick login to the account of "XYZ branch" corresponds to the first request. Therefore, the description of the request sent by selecting the button B32 in this embodiment can be read as the first request.

例えば、第1要求は、複数のログイン方法のうちの特定のログイン方法で第1口座にログインするための要求である。特定のログイン方法は、複数のログイン方法の何れかである。例えば、特定のログイン方法は、当該ログイン方法が許可された端末20に記録された情報を利用して、少なくとも一部の認証情報の入力を省略するログイン方法である。この情報は、特定のログイン方法において、他のログイン方法で利用される認証情報の代わりに利用される認証情報である。この情報は、アプリ内にアプリの一部として記録されてもよいし、アプリとは別データとして端末20に記録されてもよい。 For example, the first request is a request to log into the first account using a specific login method among multiple login methods. A particular login method is any of a plurality of login methods. For example, the specific login method is a login method that uses information recorded in the terminal 20 for which the login method is permitted, and omits the input of at least part of the authentication information. This information is the authentication information that is used for a particular login method in place of the authentication information that is used for other login methods. This information may be recorded in the application as part of the application, or may be recorded in the terminal 20 as data separate from the application.

本実施形態では、クイックログインが特定のログイン方法に相当し、クイックログイン情報が上記情報に相当する場合を説明するが、他のログイン方法が特定のログイン方法に相当してもよい。例えば、生体認証も端末20に記録された指紋パターンを利用するので、生体認証が特定のログイン方法に相当し、端末20に記録された指紋パターンが上記情報に相当してもよい。他にも例えば、クイックログイン及び生体認証以外のログイン方法を採用するのであれば、そのログイン方法が特定のログイン方法に相当してもよい。例えば、パスコード認証や合言葉認証などが特定のログイン方法に相当してもよい。 In this embodiment, a case where quick login corresponds to a specific login method and quick login information corresponds to the above information will be described, but other login methods may correspond to a specific login method. For example, since biometric authentication also uses a fingerprint pattern recorded on terminal 20, biometric authentication may correspond to a specific login method, and the fingerprint pattern recorded on terminal 20 may correspond to the above information. In addition, for example, if a login method other than quick login and biometric authentication is adopted, that login method may correspond to a specific login method. For example, passcode authentication, password authentication, or the like may correspond to a specific login method.

第1受信部101は、ログイン管理システム1における任意の端末20から、第1要求を受信する。本実施形態では、ユーザは端末20のアプリを利用して第1口座にログインするので、第1受信部101は、端末20のアプリにより送信された第1要求を受信する。第1要求には、任意の情報が含まれてよく、例えば、クイックログインの設定対象となる第1口座のユーザID、ワンタイムキー、及び端末情報が含まれる。 The first receiving unit 101 receives a first request from any terminal 20 in the login management system 1 . In this embodiment, the user uses the application of the terminal 20 to log in to the first account, so the first receiving unit 101 receives the first request transmitted by the application of the terminal 20 . The first request may contain arbitrary information, for example, the user ID of the first account for which quick login is to be set, a one-time key, and terminal information.

[第1許可部]
第1許可部102は、第1要求を送信した端末20に第1口座へのログインを許可する。本実施形態では、ユーザはアプリを利用して口座にログインするので、第1許可部102は、第1要求を送信した端末のアプリを利用した第1口座へのログインを許可する。ログインを許可するとは、第1要求を送信した端末20を第1口座にログインさせるための事前設定の処理を実行すること、又は、第1要求を送信した端末20を第1口座にログインさせることである。
[First Permit Department]
The first permitting unit 102 permits the terminal 20 that has transmitted the first request to log in to the first account. In this embodiment, since the user logs into the account using the application, the first permitting unit 102 permits login to the first account using the application of the terminal that transmitted the first request. Permitting login means executing preset processing for allowing the terminal 20 that sent the first request to log in to the first account, or allowing the terminal 20 that sent the first request to log in to the first account. is.

第1許可部102は、第1要求を送信した端末20が所定の条件を満たすか否かを判定する。第1許可部102は、所定の条件を満たすと判定しない場合に、第1要求を送信した端末20に第1口座へのログインを許可せず、所定の条件を満たすと判定した場合に、第1要求を送信した端末20に第1口座へのログインを許可する。 The first permission unit 102 determines whether or not the terminal 20 that has transmitted the first request satisfies a predetermined condition. The first permitting unit 102 does not permit the terminal 20 that has transmitted the first request to log in to the first account if it is determined that the predetermined condition is not satisfied, and if it determines that the predetermined condition is satisfied, the first permission unit 102 permits the terminal 20 to log in to the first account. 1. The terminal 20 that sent the request is permitted to log in to the first account.

所定の条件は、第1口座へのログインを許可するための条件である。所定の条件は、第1要求を送信した端末20から受信した情報に基づいて判定可能な条件であればよい。例えば、所定の条件は、正当な認証情報を受信すること、又は、所定の端末情報を受信することである。本実施形態では、第1口座に関連付けられた認証情報を受信することが所定の条件に相当する。 The predetermined condition is a condition for permitting login to the first account. The predetermined condition may be any condition that can be determined based on the information received from the terminal 20 that transmitted the first request. For example, the predetermined condition is receiving valid authentication information or receiving predetermined terminal information. In this embodiment, receiving the authentication information associated with the first account corresponds to the predetermined condition.

例えば、第1許可部102は、第1要求を送信した端末20から、第1口座に関連付けられた認証情報を受信した場合に、当該端末20に第1口座へのログインを許可する。第1口座に関連付けられた認証情報は、第1口座を有するユーザの正当性を証明する情報である。本実施形態では、第1口座に関連付けられたワンタイムキーが、この認証情報に相当する場合を説明するが、第1口座に関連付けられたユーザIDとパスワードの少なくとも一方が、この認証情報に相当してもよい。 For example, when receiving the authentication information associated with the first account from the terminal 20 that transmitted the first request, the first permission unit 102 permits the terminal 20 to log in to the first account. The authentication information associated with the first account is information proving the legitimacy of the user who has the first account. In this embodiment, the one-time key associated with the first account corresponds to this authentication information, but at least one of the user ID and password associated with the first account corresponds to this authentication information. You may

第1許可部102は、第1要求を送信した端末20から、第1口座に関連付けられたワンタイムキーを受信したか否かを判定する。例えば、第1許可部102は、第1要求を送信した端末20から受信したワンタイムキーと、口座データベースDBにおいて第1口座に関連付けられたワンタイムキーと、が一致するか否かを判定する。第1許可部102は、これらが一致しない場合には、第1口座へのログインを許可せず、これらが一致する場合に、第1口座へのログインを許可する。 The first permission unit 102 determines whether or not the one-time key associated with the first account has been received from the terminal 20 that transmitted the first request. For example, the first permission unit 102 determines whether or not the one-time key received from the terminal 20 that transmitted the first request matches the one-time key associated with the first account in the account database DB. . The first permission unit 102 does not permit login to the first account if they do not match, and permits login to the first account if they match.

本実施形態では、第1要求が特定のログイン方法でログインするための要求なので、第1許可部102は、第1要求を送信した端末20に、特定のログイン方法による第1口座へのログインを許可する。例えば、第1許可部102は、所定の条件が満たされた場合に、第1要求を送信した端末20に、クイックログインによる第1口座へのログインを許可する。 In this embodiment, since the first request is a request for logging in using a specific login method, the first permitting unit 102 instructs the terminal 20 that has transmitted the first request to log in to the first account using a specific login method. To give permission. For example, when a predetermined condition is satisfied, the first permitting unit 102 permits the terminal 20 that transmitted the first request to log in to the first account by quick login.

本実施形態では、特定のログイン方法は、端末20に記録された情報を利用するログイン方法なので、第1許可部102は、第1口座へのログインを許可した端末20に、特定のログイン方法で第1口座にログインするための情報を記録する。例えば、第1許可部102は、所定の条件が満たされた場合に、第1口座のクイックログイン情報を生成し、第1要求を送信した端末20に送信してその端末20に記録する。第1口座のクイックログイン情報は、任意の方法によって生成されるようにすればよく、例えば、第1許可部102は、ユーザIDを所定の暗号鍵で暗号化してクイックログイン情報として生成する。第1許可部102は、この暗号鍵に対応する復号鍵を口座データベースDBに格納する。 In the present embodiment, the specific login method is a login method that uses information recorded in the terminal 20, so the first permission unit 102 allows the terminal 20 that has permitted login to the first account to use the specific login method. Record the information for logging into the first account. For example, when a predetermined condition is satisfied, the first permitting unit 102 generates quick login information for the first account, transmits it to the terminal 20 that transmitted the first request, and records it in the terminal 20 . The quick login information for the first account may be generated by any method. For example, the first authorization unit 102 encrypts the user ID with a predetermined encryption key to generate quick login information. The first permission unit 102 stores the decryption key corresponding to this encryption key in the account database DB.

[第2受信部]
第2受信部103は、複数の口座のうちの第2口座にログインするための第2要求を受信する。第2口座は、1のユーザが1の金融機関に有する複数の口座のうちの何れか1つである。第2口座は、ユーザが指定してもよいし、ログイン管理システム1側で指定してもよい。本実施形態では、「ABC支店」の口座は、第2口座に相当する。このため、本実施形態で「ABC支店」の口座について説明している箇所は、第2口座と読み替えることができる。
[Second receiver]
A second receiving unit 103 receives a second request for logging into a second account of the plurality of accounts. The second account is any one of a plurality of accounts that one user has at one financial institution. The second account may be specified by the user or may be specified by the login management system 1 side. In this embodiment, the account of "ABC branch" corresponds to the second account. Therefore, the description of the "ABC branch" account in this embodiment can be read as the second account.

第2口座は、第1口座よりも後にアプリに登録される口座である。ユーザが有する複数の口座のアプリへの登録順は、任意であってよく、例えば、「ABC支店」の口座が登録された後に、「XYZ支店」の口座が登録されてもよい。この場合、「ABC支店」の口座が第1口座に相当し、「XYZ支店」の口座が第2口座に相当する。 The second account is an account registered in the app after the first account. The order in which multiple accounts owned by the user are registered in the application may be arbitrary. For example, after the account of "ABC branch" is registered, the account of "XYZ branch" may be registered. In this case, the account of "ABC branch" corresponds to the first account, and the account of "XYZ branch" corresponds to the second account.

本実施形態では、第2口座は、複数のログイン方法によってログイン可能である。第1口座へのログイン方法と、第2口座へのログイン方法と、は同じであってもよいし異なっていてもよい。なお、第2口座は、1のログイン方法だけによってログイン可能であってもよい。 In this embodiment, the second account can be logged in using multiple login methods. The login method for the first account and the login method for the second account may be the same or different. It should be noted that the second account may be loginable by only one login method.

第2要求は、第2アカウントに対応する第2口座にログインするための要求であり、第2口座にログインするための処理をサーバ10に要求することである。ユーザは、特定の条件下にのみ第2要求をすることができ、例えば、第1口座にログインした状態でのみ第2要求をすることができる。なお、第2要求は、他の条件下で許可されてもよく、例えば、第1口座にログインしているか否かに関係なく顔認証などが成功した場合に許可されてもよい。例えば、第2口座にログインするための事前設定の処理をサーバ10に要求することが第2要求に相当してもよいし、第2口座にログインを要求することが第2要求に相当してもよい。本実施形態では、図3のログイン画面G2の後に表示される認証画面G3のボタンB32を選択し、「ABC支店」の口座にクイックログインするための事前設定の処理をサーバ10に要求することが、第2要求に相当する。このため、本実施形態で上記ボタンB32を選択して送信される要求について説明している箇所は、第2要求と読み替えることができる。 The second request is a request for logging into the second account corresponding to the second account, and requests the server 10 to perform processing for logging into the second account. The user can make the second request only under certain conditions, for example, the user can only make the second request while logged into the first account. Note that the second request may be permitted under other conditions, for example, it may be permitted when face authentication or the like is successful regardless of whether or not the user is logged into the first account. For example, requesting the server 10 to perform preset processing for logging into the second account may correspond to the second request, and requesting to log into the second account may correspond to the second request. good too. In the present embodiment, the button B32 of the authentication screen G3 displayed after the login screen G2 in FIG. 3 is selected to request the server 10 to perform preset processing for quick login to the account of "ABC branch". , corresponds to the second request. Therefore, the description of the request sent by selecting the button B32 in this embodiment can be read as the second request.

例えば、第2要求は、複数のログイン方法のうちの特定のログイン方法で第2口座にログインするための要求である。特定のログイン方法の意味は、先述した通りである。本実施形態では、クイックログインが特定のログイン方法に相当するので、第2要求は、第2口座にクイックログインするための要求である。 For example, the second request is a request to log into the second account using a specific login method among multiple login methods. The semantics of specific login methods are as described above. In this embodiment, quick login corresponds to a specific login method, so the second request is a request for quick login to the second account.

第2受信部103は、ログイン管理システム1における任意の端末20から、第2要求を受信する。本実施形態では、ユーザは端末20のアプリを利用して第2口座にログインするので、第2受信部103は、端末20のアプリにより送信された第2要求を受信する。第2要求には、任意の情報が含まれてよく、例えば、クイックログインの設定対象となる第2口座のユーザID、ワンタイムキー、及び端末情報が含まれる。 A second receiving unit 103 receives a second request from any terminal 20 in the login management system 1 . In this embodiment, the user uses the application of the terminal 20 to log in to the second account, so the second receiving unit 103 receives the second request transmitted by the application of the terminal 20 . The second request may contain arbitrary information, for example, the user ID of the second account for which quick login is to be set, a one-time key, and terminal information.

[端末判定部]
端末判定部104は、第2要求を送信した端末20と、第1許可部102により許可された端末20と、が同じであるか否かを判定する。本実施形態では、ユーザは端末20のアプリを利用して第2要求を送信するので、端末判定部104は、第2要求を送信した端末のアプリと、第1許可部102により許可された端末のアプリと、が同じであるか否かを判定する。
[Terminal determination part]
The terminal determination unit 104 determines whether the terminal 20 that transmitted the second request and the terminal 20 permitted by the first permission unit 102 are the same. In this embodiment, the user transmits the second request using the application of the terminal 20, so the terminal determination unit 104 determines whether the application of the terminal that transmitted the second request and the terminal permitted by the first permission unit 102 is the same as the application of .

本実施形態では、第1要求と第2要求の各々に端末情報が含まれるので、端末判定部104は、第2要求を送信した端末20の当該第2要求に含まれる端末情報と、第1許可部102により許可された端末20が送信した第1要求に含まれる端末情報と、が一致するか否かを判定する。端末判定部104は、これらが一致しない場合に、端末20が同じではないと判定し、これらが一致する場合に、端末20が同じであると判定する。 In the present embodiment, since the terminal information is included in each of the first request and the second request, the terminal determination unit 104 determines the terminal information included in the second request of the terminal 20 that transmitted the second request and the first request. It is determined whether or not the terminal information included in the first request transmitted by the terminal 20 permitted by the permitting unit 102 matches. The terminal determination unit 104 determines that the terminals 20 are not the same when they do not match, and determines that the terminals 20 are the same when they match.

例えば、端末判定部104は、第2要求に含まれる端末情報が口座データベースDBに存在するか否かを判定する。端末判定部104は、この端末情報が口座データベースDBに存在しない場合には端末20が同じではないと判定し、この端末情報が口座データベースDBに存在する場合には端末20が同じであると判定する。なお、端末20は、第2要求とともに、登録済みの第1口座のクイックログイン情報を送信してもよい。この場合、端末判定部104は、第2要求に含まれる端末情報と、受信したクイックログイン情報に対応する第1口座に関連付けられた端末情報と、が同じであるか否かを判定してもよい。 For example, the terminal determination unit 104 determines whether or not the terminal information included in the second request exists in the account database DB. The terminal determination unit 104 determines that the terminals 20 are not the same when the terminal information does not exist in the account database DB, and determines that the terminals 20 are the same when the terminal information exists in the account database DB. do. Note that the terminal 20 may transmit the registered quick login information of the first account together with the second request. In this case, the terminal determination unit 104 determines whether or not the terminal information included in the second request is the same as the terminal information associated with the first account corresponding to the received quick login information. good.

[名義人判定部]
名義人判定部105は、第1口座の名義人と、第2口座の名義人と、が同じであるか否かを判定する。例えば、名義人判定部105は、口座データベースDBを参照し、端末判定部104により同じであると判定された第1口座の名義人と、第2口座に関連付けられた名義人と、を取得してこれらが一致するか否かを判定する。名義人判定部105は、これらが一致しない場合に、名義人が同じではないと判定し、これらが一致する場合に、名義人が同じであると判定する。名義人の一致は、完全一致が要求されてもよいし、部分一致が要求されてもよい。部分一致の場合には、名義人の文字列のうちの所定割合以上(例えば、8割以上)が一致することが要求されてもよい。
[Nominee Judgment Department]
The nominee determination unit 105 determines whether or not the nominee of the first account and the nominee of the second account are the same. For example, the nominee determination unit 105 refers to the account database DB, and acquires the nominee of the first account determined to be the same by the terminal determination unit 104 and the nominee associated with the second account. to determine whether they match. The nominee determination unit 105 determines that the nominees are not the same when they do not match, and determines that the nominees are the same when they match. A match of the right holder may be required to be an exact match or a partial match. In the case of partial match, it may be required that a predetermined percentage or more (for example, 80% or more) of the character strings of the nominees match.

[第2許可部]
第2許可部106は、端末判定部104により同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可する。本実施形態では、ユーザはアプリを利用して口座にログインするので、第2許可部106は、端末判定部104により同じであると判定された場合に、第2要求を送信した端末20のアプリを利用した第2口座へのログインを許可する。ログインを許可するとは、第2要求を送信した端末20を第2口座にログインさせるための事前設定の処理を実行すること、又は、第2要求を送信した端末20を第2口座にログインさせることである。
[Second Permit Department]
The second permitting unit 106 permits the terminal 20 that has transmitted the second request to log in to the second account when the terminal determining unit 104 determines that they are the same. In the present embodiment, since the user logs into the account using the application, the second permission unit 106, if the terminal determination unit 104 determines that the two are the same, the application of the terminal 20 that transmitted the second request. to allow login to the second account using Permitting login means executing preset processing for allowing the terminal 20 that has sent the second request to log in to the second account, or allowing the terminal 20 that has sent the second request to log in to the second account. is.

端末判定部104により同じであると判定されること以外にも、第2口座へのログインを許可するための条件が設定されていてもよい。例えば、第2許可部106は、第2要求を送信した端末20が所定の条件を満たすか否かを判定する。第2許可部106は、所定の条件を満たすと判定しない場合に、第2要求を送信した端末20に第2口座へのログインを許可せず、所定の条件を満たすと判定した場合に、第2要求を送信した端末20に第2口座へのログインを許可する。 A condition other than being determined to be the same by the terminal determination unit 104 may be set for permitting login to the second account. For example, the second permission unit 106 determines whether or not the terminal 20 that has transmitted the second request satisfies a predetermined condition. The second permission unit 106 does not permit the terminal 20 that has transmitted the second request to log in to the second account if it is determined that the predetermined condition is not satisfied, and if it determines that the predetermined condition is satisfied, the second permission unit 106 does not permit the second request to log in to the second account. 2. The terminal 20 that sent the request is permitted to log in to the second account.

所定の条件は、第2口座へのログインを許可するための条件である。所定の条件は、第2要求を送信した端末20から受信した情報に基づいて判定可能な条件であればよい。例えば、所定の条件は、正当な認証情報を受信すること、又は、所定の端末情報を受信することである。本実施形態では、第2口座に関連付けられた認証情報を受信することが所定の条件に相当する。 The predetermined condition is a condition for permitting login to the second account. The predetermined condition may be any condition that can be determined based on the information received from the terminal 20 that transmitted the second request. For example, the predetermined condition is receiving valid authentication information or receiving predetermined terminal information. In this embodiment, receiving the authentication information associated with the second account corresponds to the predetermined condition.

第2許可部106は、端末判定部104により同じであると判定され、かつ、第2要求を送信した端末20から、第2口座に関連付けられた認証情報を受信した場合に、当該端末20に第2口座へのログインを許可する。第2口座に関連付けられた認証情報は、第2口座を有するユーザの正当性を証明する情報である。本実施形態では、第2口座に関連付けられたワンタイムキーが、この認証情報に相当する場合を説明するが、第2口座に関連付けられたユーザIDとパスワードの少なくとも一方が、この認証情報に相当してもよい。 When the second permission unit 106 receives the authentication information associated with the second account from the terminal 20 that is determined to be the same by the terminal determination unit 104 and has transmitted the second request, the terminal 20 Allow login to the second account. The authentication information associated with the second account is information proving the legitimacy of the user who has the second account. In this embodiment, the one-time key associated with the second account corresponds to this authentication information, but at least one of the user ID and password associated with the second account corresponds to this authentication information. You may

第2許可部106は、第2要求を送信した端末20から、第2口座に関連付けられたワンタイムキーを受信したか否かを判定する。例えば、第2許可部106は、第2要求を送信した端末20から受信したワンタイムキーと、口座データベースDBにおいて第1口座に関連付けられたワンタイムキーと、が一致するか否かを判定する。第2許可部106は、これらが一致しない場合には、第2口座へのログインを許可せず、これらが一致する場合に、第2口座へのログインを許可する。 The second permission unit 106 determines whether or not the one-time key associated with the second account has been received from the terminal 20 that transmitted the second request. For example, the second permission unit 106 determines whether or not the one-time key received from the terminal 20 that transmitted the second request matches the one-time key associated with the first account in the account database DB. . The second permission unit 106 does not permit login to the second account if they do not match, and permits login to the second account if they match.

なお、所定の条件は、他の条件であってもよい。本実施形態では、名義人の一致についても所定の条件に相当する。例えば、第2許可部106は、端末判定部104により同じであると判定され、かつ、名義人判定部105により同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可する。第2許可部106は、端末判定部104と名義人判定部105の少なくとも一方の判定が否定された場合には、第2口座へのログインを許可せず、これらの両方の判定が肯定された場合に、第2口座へのログインを許可する。 Note that the predetermined condition may be another condition. In this embodiment, matching of the right holder also corresponds to the predetermined condition. For example, when the terminal determining unit 104 determines that the two are the same and the nominee determining unit 105 determines that the two are the same, the second permission unit 106 sends the second request to the terminal 20 that transmitted the second request. Allow login to account. The second permission unit 106 does not permit login to the second account when at least one of the terminal determination unit 104 and the nominee determination unit 105 makes a negative determination, and both of these determinations are affirmative. login to the second account is permitted.

本実施形態では、第2要求が特定のログイン方法でログインするための要求なので、第2許可部106は、第2要求を送信した端末20に、特定のログイン方法による第2口座へのログインを許可する。例えば、第2許可部106は、端末判定部104により同じであると判定され、かつ、所定の条件が満たされた場合に、第2要求を送信した端末20に、クイックログインによる第2口座へのログインを許可する。 In this embodiment, since the second request is a request for logging in using a specific login method, the second authorization unit 106 instructs the terminal 20 that has transmitted the second request to log in to the second account using a specific login method. To give permission. For example, if the terminal determination unit 104 determines that they are the same and a predetermined condition is satisfied, the second permission unit 106 instructs the terminal 20 that transmitted the second request to access the second account by quick login. login.

本実施形態では、特定のログイン方法は、端末20に記録された情報を利用するログイン方法なので、第2許可部106は、第2口座へのログインを許可した端末20に、特定のログイン方法で第2口座にログインするための情報を記録する。例えば、第2許可部106は、所定の条件が満たされた場合に、第2口座のクイックログイン情報を生成し、第2要求を送信した端末20に送信してその端末20に記録する。第2口座のクイックログイン情報は、任意の方法によって生成されるようにすればよく、例えば、第2許可部106は、ユーザIDを所定の暗号鍵で暗号化してクイックログイン情報として生成する。第2許可部106は、この暗号鍵に対応する復号鍵を口座データベースDBに格納する。 In the present embodiment, the specific login method is a login method that uses information recorded in the terminal 20, so the second permission unit 106 allows the terminal 20 that has permitted login to the second account to use the specific login method. Record information for logging into the second account. For example, when a predetermined condition is satisfied, the second permission unit 106 generates quick login information for the second account, transmits it to the terminal 20 that transmitted the second request, and records it in the terminal 20 . The quick login information for the second account may be generated by any method. For example, the second authorization unit 106 encrypts the user ID with a predetermined encryption key to generate quick login information. The second permission unit 106 stores the decryption key corresponding to this encryption key in the account database DB.

なお、本実施形態では、第1口座と第2口座へのログインが許可されたアプリが削除された場合、再インストールされたアプリは、第1口座にログインするために第1許可部102の許可が必要であり、第2口座にログインするために第2許可部106の許可が必要である。例えば、アプリが端末20から削除された場合には、そのアプリに登録されたクイックログイン情報も削除される。このため、端末20にアプリを再インストールした場合には、クイックログインの手続きを最初からやり直すことになる。 Note that, in this embodiment, when an application that is permitted to log in to the first account and the second account is deleted, the re-installed application must be permitted by the first permission unit 102 to log in to the first account. is required, and permission from the second permission unit 106 is required to log in to the second account. For example, when an app is deleted from the terminal 20, the quick login information registered in that app is also deleted. Therefore, when the application is reinstalled on the terminal 20, the quick login procedure must be redone from the beginning.

[3-2.端末において実現される機能]
図6に示すように、端末20では、データ記憶部200、案内部201、認証部202、表示制御部203、及び切替部204が実現される。データ記憶部200は記憶部22を主として実現され、他の各機能は制御部21を主として実現される。
[3-2. Functions implemented in the terminal]
As shown in FIG. 6 , the terminal 20 implements a data storage unit 200 , a guide unit 201 , an authentication unit 202 , a display control unit 203 and a switching unit 204 . The data storage unit 200 is implemented mainly by the storage unit 22, and the other functions are implemented mainly by the control unit 21. FIG.

[データ記憶部]
データ記憶部200は、本実施形態で説明する処理に必要なデータを記憶する。例えば、データ記憶部200は、インストール済みのアプリ、アプリに対応する端末情報、及びユーザの生体認証情報を記憶する。データ記憶部200に記憶された生体認証情報は、生体認証時の正解となる認証情報である。例えば、データ記憶部200は、生体認証情報として、ユーザにより登録された指紋パターンや顔の特徴量を記憶する。また例えば、第1許可部102により第1口座へのログインが許可された場合に、データ記憶部は、第1口座のクイックログイン情報を記憶する。また例えば、第2許可部106により第2口座へのログインが許可された場合に、データ記憶部は、第2口座のクイックログイン情報を記憶する。
[Data storage part]
The data storage unit 200 stores data necessary for the processing described in this embodiment. For example, the data storage unit 200 stores installed applications, terminal information corresponding to the applications, and biometric authentication information of the user. The biometric authentication information stored in the data storage unit 200 is authentication information that is correct for biometric authentication. For example, the data storage unit 200 stores, as biometric authentication information, a fingerprint pattern registered by the user and a feature amount of the face. Further, for example, when the login to the first account is permitted by the first permission unit 102, the data storage unit stores the quick login information of the first account. Further, for example, when the login to the second account is permitted by the second permission unit 106, the data storage unit stores the quick login information of the second account.

[案内部]
本実施形態では、第1口座と第2口座の少なくとも一方が特定の支店の口座である場合に、1の端末20による第1口座と第2口座へのログインが許可される。特定の支店の意味は、先述した通りである。本実施形態では、「ABC支店」が特定の支店に相当するので、ユーザの複数の口座の中に「ABC支店」の口座が含まれている場合に、1の端末20による第1口座と第2口座へのログインが許可される。例えば、第2許可部106は、第1口座又は第2口座が「ABC支店」の口座である場合に、第2口座へのログインを許可し、第1口座と第2口座が両方とも他の支店の口座である場合には、第2口座へのログインを許可しない。
[Information part]
In this embodiment, when at least one of the first account and the second account is an account of a specific branch, one terminal 20 is permitted to log in to the first account and the second account. The meaning of the specific branch is as described above. In this embodiment, "ABC branch" corresponds to a specific branch. Login to 2 accounts is allowed. For example, the second permission unit 106 permits login to the second account when the first account or the second account is an account of "ABC branch", and both the first account and the second account are other If it is a branch account, login to the second account is not permitted.

案内部201は、第1口座へのログインが許可された端末20に、第2口座が特定の支店であれば第2口座を当該端末20に追加できることを案内する。案内とは、ユーザが知覚可能な態様で情報を出力することである。案内は、画像を利用して視覚的に行われてもよいし、音声を利用して聴覚的に行われてもよい。本実施形態では、案内部201は、案内画面G6を端末20に表示させることによって案内を行う。例えば、図3に示すように、案内部201は、特定の支店の支店番号や支店名を表示させたり、この支店の口座があればアプリに複数の口座を登録可能なことを示すメッセージを表示させたりする。なお、案内は、アプリ内で行われるのではなく、電子メールなどを利用して行われてもよい。 The guide unit 201 guides the terminal 20 permitted to log in to the first account that the second account can be added to the terminal 20 if the second account is a specific branch. Guidance is the output of information in a manner perceivable by the user. Guidance may be provided visually using images, or audibly using audio. In this embodiment, the guidance unit 201 provides guidance by causing the terminal 20 to display a guidance screen G6. For example, as shown in FIG. 3, the guidance unit 201 displays the branch number and branch name of a specific branch, or displays a message indicating that multiple accounts can be registered in the application if there is an account at this branch. let Note that the guidance may be provided using e-mail or the like instead of being provided within the application.

[認証部]
認証部202は、第1許可部102と第2許可部106により許可された端末20が第1口座と第2口座からログアウトした状態において、当該端末20に入力された情報に基づいて、認証を行う。第1口座と第2口座からログアウトした状態とは、これらの両方にログインしていない状態である。ユーザは、第1許可部102と第2許可部106による許可が行われた後に、任意のタイミングで第1口座と第2口座からログアウトできる。例えば、ユーザがアプリを閉じたタイミングで自動的にログアウトしてもよいし、一定時間操作がなかった場合に自動的にログアウトしてもよい。また例えば、ユーザが所定のログアウト操作をした場合にログアウトしいてもよい。
[Authentication part]
The authentication unit 202 performs authentication based on the information input to the terminal 20 when the terminal 20 permitted by the first permission unit 102 and the second permission unit 106 has logged out of the first account and the second account. conduct. A state of being logged out of the first account and the second account is a state of not being logged in to both of them. The user can log out from the first account and the second account at any timing after the first permission unit 102 and the second permission unit 106 have given permission. For example, the user may be automatically logged out when the application is closed, or automatically logged out when there is no operation for a certain period of time. Alternatively, for example, the user may be logged out when the user performs a predetermined logout operation.

認証部202は、任意の認証方法で認証を実行可能である。認証部202が行う認証は、第1口座と第2口座の各々にログインするための認証と同じであってもよいし異なってもよい。本実施形態では、認証部202が生体認証を行う場合を説明するが、他の認証方法で認証をしてもよい。例えば、認証部202は、パスコード認証、パスワード認証、又は合言葉認証などによって認証をしてもよい。認証部202は、ユーザが入力した認証情報と、データ記憶部200に記憶された正解となる認証情報と、に基づいて認証を行う。例えば、認証部202は、操作部24から入力された指紋パターンと、データ記憶部に記憶された指紋パターンと、に基づいて認証を行う。他の認証方法が利用される場合には、認証部202は、その認証方法に応じた処理を実行すればよい。 The authentication unit 202 can perform authentication using any authentication method. The authentication performed by the authentication unit 202 may be the same as or different from the authentication for logging into each of the first account and the second account. In the present embodiment, a case where the authentication unit 202 performs biometric authentication will be described, but authentication may be performed using another authentication method. For example, the authentication unit 202 may perform authentication using passcode authentication, password authentication, password authentication, or the like. The authentication unit 202 performs authentication based on the authentication information input by the user and the correct authentication information stored in the data storage unit 200 . For example, the authentication unit 202 performs authentication based on the fingerprint pattern input from the operation unit 24 and the fingerprint pattern stored in the data storage unit. If another authentication method is used, the authentication unit 202 may perform processing according to that authentication method.

[表示制御部]
表示制御部203は、認証部202の認証が成功するまでは、第1口座と第2口座に関する情報を表示させず、認証が成功した場合に、第1口座と第2口座に関する情報を表示させる。この情報は、第1口座と第2口座の各々を識別可能な情報であり、例えば、支店名、支店番号、口座番号、又は名義人などの情報である。認証が成功することは、これらの情報を表示させるための条件となる。図4に示すように、表示制御部203は、トップ画面G5にウィンドウW57を表示させて、生体認証が成功するまでは、第1口座と第2口座の支店名などを表示させない。表示制御部203は、生体認証が成功した場合に、第1口座と第2口座の支店名を示すウィンドウW58を表示させる。
[Display control part]
The display control unit 203 does not display the information on the first account and the second account until the authentication by the authentication unit 202 succeeds, and displays the information on the first account and the second account when the authentication succeeds. . This information is information that can identify each of the first account and the second account, such as branch name, branch number, account number, or name holder. Successful authentication is a condition for displaying these pieces of information. As shown in FIG. 4, the display control unit 203 displays a window W57 on the top screen G5 and does not display the branch names of the first and second accounts until the biometric authentication is successful. When the biometric authentication is successful, the display control unit 203 displays a window W58 showing the branch names of the first account and the second account.

[切替部]
切替部204は、第1許可部102と第2許可部106により許可された端末20に入力された所定の切替操作に基づいて、当該端末20が第1口座にログインした状態と、当該端末20が第2口座にログインした状態と、を切り替える。切替操作は、ユーザが入力可能な操作であればよく、本実施形態では、メニュー画面G8の画像I80を選択する操作、又は、ウィンドウW81内の支店を選択する操作である。切替操作では、第1口座又は第2口座の何れかを指定できる。
[Switching part]
The switching unit 204 switches between a state in which the terminal 20 is logged in to the first account and a state in which the terminal 20 is logged in to the first account based on a predetermined switching operation input to the terminal 20 permitted by the first permission unit 102 and the second permission unit 106. is logged into the second account. The switching operation may be any operation that can be input by the user, and in this embodiment, it is an operation of selecting the image I80 of the menu screen G8 or an operation of selecting a branch within the window W81. In the switching operation, either the first account or the second account can be designated.

例えば、切替部204は、切替操作によって第1口座が指定された場合、サーバ10に対し、第1口座のクイックログイン情報を送信する。サーバ10は、クイックログイン情報の正当性を確認すると、口座データベースDBを参照し、第1口座の口座残高などの情報を取得して端末20に送信する。切替部204は、この情報を受信して、第1口座の口座情報画面G7を表示部25に表示させる。なお、生体認証が成功した時点で第1口座と第2口座の両方のログイン処理が完了する場合には、切替部204による切替時に、第1口座へのログイン処理が実行されなくてもよい。 For example, when the switching operation designates the first account, the switching unit 204 transmits the quick login information of the first account to the server 10 . After confirming the validity of the quick login information, the server 10 refers to the account database DB, acquires information such as the account balance of the first account, and transmits the information to the terminal 20 . The switching unit 204 receives this information and causes the display unit 25 to display the account information screen G7 of the first account. If the login processing for both the first account and the second account is completed when the biometric authentication is successful, the login processing for the first account does not have to be executed at the time of switching by the switching unit 204 .

また例えば、切替部204は、切替操作によって第2口座が指定された場合、サーバ10に対し、第2口座のクイックログイン情報を送信する。サーバ10は、クイックログイン情報の正当性を確認すると、口座データベースDBを参照し、第2口座の口座残高などの情報を取得して端末20に送信する。切替部204は、この情報を受信して、第2口座の口座情報画面G7を表示部25に表示させる。なお、生体認証が成功した時点で第1口座と第2口座の両方のログイン処理が完了する場合には、切替部204による切替時に、第2口座へのログイン処理が実行されなくてもよい。 Further, for example, when the switching operation designates the second account, the switching unit 204 transmits the quick login information of the second account to the server 10 . After confirming the validity of the quick login information, the server 10 refers to the account database DB, acquires information such as the account balance of the second account, and transmits the information to the terminal 20 . The switching unit 204 receives this information and causes the display unit 25 to display the account information screen G7 of the second account. If the login processing for both the first account and the second account is completed when the biometric authentication is successful, the login processing for the second account does not have to be executed at the time of switching by the switching unit 204 .

[4.本実施形態において実行される処理]
図8-図11は、本実施形態において実行される処理のフロー図である。図8-図11に示す処理は、制御部11,21の各々が記憶部12,22に記憶されたプログラムに従って動作することによって実行される。これらの処理は、各機能ブロックが実行する処理の一例である。ここでは、ログイン管理システム1で実行される処理のうち、主に、複数の口座の各々のクイックログイン情報をアプリに登録する処理について説明する。
[4. Processing executed in the present embodiment]
8 to 11 are flow diagrams of the processing performed in this embodiment. The processes shown in FIGS. 8 to 11 are executed by each of control units 11 and 21 operating in accordance with programs stored in storage units 12 and 22, respectively. These processes are examples of processes executed by each functional block. Here, among the processes executed by the login management system 1, mainly the process of registering the quick login information of each of the multiple accounts in the application will be described.

図8に示すように、端末20は、アプリの配信サーバにアクセスし、アプリをダウンロードしてインストールする(S1)。端末20は、操作部24が受け付けた操作に基づいて、アプリを起動し、初回起動画面G1を表示部25に表示させる(S2)。初回起動画面G1などの各画面が表示される場合、サーバ10と端末20との間で画面表示に必要な情報が送受信されてもよいし、端末20のアプリ内だけで画面表示の処理が完結してもよい。 As shown in FIG. 8, the terminal 20 accesses an application distribution server, downloads and installs the application (S1). The terminal 20 activates the application based on the operation received by the operation unit 24, and causes the display unit 25 to display the initial startup screen G1 (S2). When each screen such as the initial activation screen G1 is displayed, information necessary for screen display may be transmitted and received between the server 10 and the terminal 20, and the screen display processing may be completed only within the application of the terminal 20. You may

なお、端末20は、アプリの初回起動時に、サーバ10に対し、その端末20又はアプリを一意に識別する端末情報の発行要求を送信してもよい。サーバ10は、発行要求を受信すると、所定の発行ルールに基づいて、他の端末情報と重複しないように端末情報を発行して端末20に送信する。端末20は、端末情報を受信して記憶部22に記録する。なお、端末情報は、他のタイミングで発行されてもよく、例えば、アプリのダウンロード時又はインストール時などのタイミングで発行されてもよい。 Note that the terminal 20 may transmit to the server 10 a request to issue terminal information that uniquely identifies the terminal 20 or the application when the application is activated for the first time. Upon receiving the issue request, the server 10 issues terminal information based on a predetermined issue rule so as not to overlap with other terminal information, and transmits the terminal information to the terminal 20 . The terminal 20 receives the terminal information and records it in the storage unit 22 . Note that the terminal information may be issued at other timings, such as at the time of downloading or installing an application, for example.

端末20は、ユーザが画像I10を選択した場合に、ログイン画面G2を表示部25に表示させる(S3)。S3においては、端末20は、操作部24の検出信号に基づいて、入力フォームF20に対するユーザIDの入力と、入力フォームF21に対するパスワードの入力と、を受け付ける。 When the user selects the image I10, the terminal 20 causes the display unit 25 to display the login screen G2 (S3). In S3, the terminal 20 accepts the input of the user ID to the input form F20 and the input of the password to the input form F21 based on the detection signal of the operation unit 24. FIG.

端末20は、ユーザがボタンB22を選択した場合に、サーバ10に対し、入力フォームF20に入力されたユーザIDが示す第1口座にログインするための第1要求を送信する(S4)。第1要求には、入力フォームF20に入力されたユーザID、入力フォームF21に入力されたパスワード、及び端末情報が含まれるものとする。 When the user selects the button B22, the terminal 20 transmits to the server 10 a first request for logging into the first account indicated by the user ID entered in the input form F20 (S4). The first request shall include the user ID entered in the input form F20, the password entered in the input form F21, and the terminal information.

サーバ10は、第1要求を受信すると、口座データベースDBに基づいて、ユーザIDとパスワードの正当性を確認する(S5)。S5においては、サーバ10は、ログイン要求に含まれるユーザIDとパスワードの組み合わせが口座データベースDBに存在するか否かを判定する。正当性が確認されない場合(S5;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、口座へのログインは実行されず、クイックログイン手続きも行われない。 Upon receiving the first request, the server 10 confirms the validity of the user ID and password based on the account database DB (S5). In S5, the server 10 determines whether or not the combination of the user ID and password included in the login request exists in the account database DB. If the validity is not confirmed (S5; N), the server 10 transmits an error message to the terminal 20, and the process ends. In this case, login to the account is not performed and the quick login procedure is not performed.

一方、正当性が確認された場合(S5;Y)、サーバ10は、認証が成功したことを示す成功通知を送信する(S6)。正当性が確認された場合、口座データベースDBに端末情報が格納されてもよい。端末20は、成功通知を受信すると、ユーザがクイックログイン手続きを希望する場合には、認証画面G3を表示部25に表示させる(S7)。ユーザがクイックログイン手続きを希望しない場合には、S7以降の処理は実行されず、本処理を終了してもよい。端末20は、ユーザがボタンB30を選択した場合に、サーバ10に対し、ワンタイムキーの発行要求を送信する(S8)。 On the other hand, if the validity is confirmed (S5; Y), the server 10 transmits a success notification indicating that the authentication has succeeded (S6). If the validity is confirmed, the terminal information may be stored in the account database DB. Upon receiving the notification of success, the terminal 20 displays the authentication screen G3 on the display unit 25 if the user desires the quick login procedure (S7). If the user does not desire the quick login procedure, the process from S7 onwards is not executed, and this process may end. When the user selects the button B30, the terminal 20 transmits a one-time key issue request to the server 10 (S8).

サーバ10は、発行要求を受信すると、ワンタイムキーを発行し、ユーザのメールアドレスに送信する(S9)。S9においては、サーバ10は、発行済みの他のワンタイムキーと重複しないようにワンタイムキーを発行し、クイックログイン手続きの対象となる口座のユーザIDに関連付けて口座データベースDBに格納する。 Upon receiving the issue request, the server 10 issues a one-time key and sends it to the user's email address (S9). In S9, the server 10 issues a one-time key so as not to overlap with other issued one-time keys, and stores it in the account database DB in association with the user ID of the account for which the quick login procedure is to be performed.

ユーザは、端末20などを利用して電子メールに記載されたワンタイムキーを確認し、入力フォームF31に入力する。端末20は、ユーザがボタンB32を選択した場合に、サーバ10に対し、入力フォームF31に入力されたワンタイムキーと、記憶部22に記憶された端末情報と、を送信する(S10)。なお、S10においては、端末情報が送信されなくてもよい。この場合、サーバ10は、第1要求に含まれる端末情報を参照すればよい。S10においては、第1口座のユーザIDなどの情報が送信されてもよい。 The user confirms the one-time key described in the e-mail using the terminal 20 or the like, and enters it into the input form F31. When the user selects the button B32, the terminal 20 transmits the one-time key entered in the input form F31 and the terminal information stored in the storage unit 22 to the server 10 (S10). In addition, in S10, terminal information does not need to be transmitted. In this case, the server 10 may refer to the terminal information included in the first request. In S10, information such as the user ID of the first account may be transmitted.

サーバ10は、ワンタイムキーと端末情報とを受信すると、S10で発行したワンタイムキーに基づいて、受信したワンタイムキーの正当性を確認する(S11)。正当性が確認されない場合(S11;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、クイックログインの手続きは完了しない。 When receiving the one-time key and the terminal information, the server 10 confirms the validity of the received one-time key based on the one-time key issued in S10 (S11). If the validity is not confirmed (S11; N), the server 10 transmits an error message to the terminal 20, and ends this process. In this case, the quick login procedure is not completed.

一方、正当性が確認されると(S11;Y)、サーバ10は、第1口座へのクイックログインを許可して、端末20から受信した端末情報を口座データベースDBに格納する(S12)。図9に移り、サーバ10は、クイックログイン情報を生成して端末20に送信する(S13)。S13においては、サーバ10は、口座データベースDBのうち、クイックログイン手続きの対象となった口座のレコードに端末情報を格納する。S13においては、サーバ10は、ユーザIDを暗号鍵で暗号化してクイックログイン情報として生成し、その復号鍵を上記レコードに格納する。 On the other hand, when the validity is confirmed (S11; Y), the server 10 permits quick login to the first account, and stores the terminal information received from the terminal 20 in the account database DB (S12). Moving to FIG. 9, the server 10 generates quick login information and transmits it to the terminal 20 (S13). In S13, the server 10 stores the terminal information in the record of the account for which the quick login procedure is performed, in the account database DB. In S13, the server 10 encrypts the user ID with the encryption key to generate quick login information, and stores the decryption key in the record.

端末20は、クイックログイン情報を受信すると、クイックログイン情報を記憶部22に記録し、完了画面G4を表示部25に表示させる(S14)。端末20は、ユーザがボタンB40を選択した場合に、トップ画面G5を表示部25に表示させる(S15)。S15において表示されるトップ画面G5は、図3又は図4の状態となる。ユーザが入力フォームF50にパスワードを入力してボタンB51を選択した場合には、クイックログインが実行される。ここでは、ユーザが画像I52を選択した場合、又は、ユーザがボタンB56を選択した場合の処理を説明する。 Upon receiving the quick login information, the terminal 20 records the quick login information in the storage unit 22 and displays the completion screen G4 on the display unit 25 (S14). When the user selects the button B40, the terminal 20 causes the display unit 25 to display the top screen G5 (S15). The top screen G5 displayed in S15 is in the state of FIG. 3 or FIG. When the user enters a password in the input form F50 and selects the button B51, quick login is executed. Here, processing when the user selects the image I52 or when the user selects the button B56 will be described.

ユーザが画像I52を選択した場合(S15;口座追加)、端末20は、案内画面G6を表示部25に表示させる(S16)。端末20は、ユーザがボタンB60を選択した場合に、ログイン画面G2を端末20に表示させる(S17)。続くS18及びS19の処理は、S4及びS5の処理と同様であるが、S18において送信されるのが第2要求である点が異なる。 When the user selects the image I52 (S15; add account), the terminal 20 causes the display unit 25 to display the guidance screen G6 (S16). The terminal 20 displays the login screen G2 on the terminal 20 when the user selects the button B60 (S17). The subsequent processes of S18 and S19 are the same as the processes of S4 and S5, except that the second request is transmitted in S18.

S19において、第2口座のユーザIDとパスワードの正当性が確認された場合(S19;Y)、サーバ10は、ユーザIDとパスワードを送信した端末20のアプリと、クイックログイン情報が登録された端末20のアプリと、が同じであるか否かを判定する(S20)。S20においては、サーバ10は、口座データベースDBの中に、S19で受信した第2要求に含まれる端末情報が存在するか否かを判定する。 In S19, if the validity of the user ID and password of the second account is confirmed (S19; Y), the server 10 connects the application of the terminal 20 that sent the user ID and password and the terminal in which the quick login information is registered. 20 is the same as the application (S20). In S20, the server 10 determines whether the terminal information included in the second request received in S19 exists in the account database DB.

端末情報が同じであると判定されない場合(S20;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、アプリに対するクイックログイン情報の追加は行われない。一方、端末情報が同じであると判定された場合(S20;Y)、サーバ10は、口座データベースDBに基づいて、アプリへの追加対象となった口座の名義人と、S21において端末情報が同じと判定された口座の名義人と、が同じであるか否かを判定する(S21)。 If it is determined that the terminal information is not the same (S20; N), the server 10 transmits an error message to the terminal 20, and this process ends. In this case, no quick login information is added to the app. On the other hand, if it is determined that the terminal information is the same (S20; Y), the server 10 determines that the terminal information is the same as the name of the account to be added to the application in S21 based on the account database DB. is the same as the account holder determined as (S21).

名義人が同じであると判定されない場合(S21;N)、サーバ10は、端末20に対し、エラーメッセージを送信して、本処理は終了する。この場合、アプリに対するクイックログイン情報の追加は行われない。一方、名義人が同じであると判定された場合(S21;Y)、サーバ10は、端末20に対し、正当性が確認されたことを示す成功通知を送信する(S22)。続くS23~S30の処理は、S7~S14の処理と同様であるが、第2口座のクイックログイン手続きが実行される点で異なる。 If it is not determined that the holders are the same (S21; N), the server 10 transmits an error message to the terminal 20, and ends this process. In this case, no quick login information is added to the app. On the other hand, if it is determined that the holders are the same (S21; Y), the server 10 transmits a success notification indicating that the legitimacy has been confirmed to the terminal 20 (S22). The subsequent processing of S23-S30 is the same as the processing of S7-S14, but differs in that the quick login procedure for the second account is executed.

図9のS15において、ユーザがボタンB56を選択した場合に(S15;生体認証)、図11に移り、端末20は、ウィンドウW57を表示部25に表示させる(S31)。端末20は、操作部24に対する入力に基づいて、指紋認証を実行する(S32)。S32においては、端末20は、操作部24により検出された指紋パターンと、記憶部22に記憶された指紋パターンと、に基づいて、指紋認証を実行する。 In S15 of FIG. 9, when the user selects the button B56 (S15; biometric authentication), the process moves to FIG. 11, and the terminal 20 causes the display unit 25 to display the window W57 (S31). The terminal 20 executes fingerprint authentication based on the input to the operation unit 24 (S32). In S<b>32 , terminal 20 performs fingerprint authentication based on the fingerprint pattern detected by operation unit 24 and the fingerprint pattern stored in storage unit 22 .

指紋認証が失敗した場合(S32;N)、エラーメッセージが表示部25に表示され、本処理は終了する。この場合、何れの口座に対するログインも行われない。一方、指紋認証が成功した場合(S32;Y)、制御部11は、アプリにクイックログイン情報が登録された複数の口座の各々を選択可能なウィンドウW58を表示部25に表示させる(S33)。制御部11は、ユーザがウィンドウW58に表示された口座を選択した場合、その選択された口座へのログイン要求を送信する(S34)。このログイン要求には、生体認証が成功したことを識別する情報が含まれているものとする。この時点でアプリに登録された全ての口座へのログインが実行されてもよいし、ユーザが選択した口座のログインだけが実行されてもよい。 If the fingerprint authentication fails (S32; N), an error message is displayed on the display unit 25, and this process ends. In this case, login to any account is not performed. On the other hand, if the fingerprint authentication is successful (S32; Y), the control unit 11 causes the display unit 25 to display a window W58 in which each of a plurality of accounts whose quick login information is registered can be selected (S33). When the user selects an account displayed in window W58, control unit 11 transmits a login request to the selected account (S34). It is assumed that this login request contains information identifying successful biometric authentication. At this point, all accounts registered in the application may be logged in, or only the accounts selected by the user may be logged in.

サーバ10は、ログイン要求を受信すると、口座データベースDBに基づいて、ユーザが選択した口座にログインさせ、その口座に関する情報を端末20に送信する(S35)。端末20は、口座に関する情報を受信すると、口座情報画面G7を表示部25に表示させる(S36)。ここでは、ユーザがメニュー画面G8を表示させるためのメニュー表示操作、又は、他の操作が行われる場合を説明する。 Upon receiving the login request, the server 10 causes the user to log in to the account selected by the user based on the account database DB, and transmits information on the account to the terminal 20 (S35). When receiving the information about the account, the terminal 20 causes the display unit 25 to display the account information screen G7 (S36). Here, a case where the user performs a menu display operation for displaying the menu screen G8 or another operation will be described.

ユーザがメニュー表示操作をした場合に(S36;メニュー)、端末20は、メニュー画面G8を表示部25に表示させる(S37)。端末20は、ユーザが画像I80を選択した場合に、アプリにクイックログイン情報が登録された複数の口座のうち、利用中ではない別の口座を選択可能なウィンドウW81を表示部25に表示させる(S38)。 When the user performs a menu display operation (S36; menu), the terminal 20 displays the menu screen G8 on the display unit 25 (S37). When the user selects the image I80, the terminal 20 causes the display unit 25 to display a window W81 from which another account that is not in use can be selected from a plurality of accounts whose quick login information is registered in the application ( S38).

端末20は、ユーザがウィンドウW81に表示された別の口座を選択すると、S34の処理に移行する。この場合、ユーザが選択した別の口座にログインし、その口座に関する情報が端末20に送信される。続くS35の処理において、当該別の口座の口座情報画面G7が表示される。S36において、ユーザが他の操作をした場合(S36;他の操作)、端末20は、他の操作に応じた処理を実行し(S39)、本処理は終了する。 When the user selects another account displayed on the window W81, the terminal 20 shifts to the process of S34. In this case, the user logs into another account of his choice and the information about that account is sent to the terminal 20 . In the subsequent processing of S35, the account information screen G7 of the other account is displayed. In S36, if the user performs another operation (S36; other operation), the terminal 20 executes a process corresponding to the other operation (S39), and ends this process.

以上説明したログイン管理システム1によれば、第2要求を送信した端末20と、第1口座へのログインが許可された端末20と、が同じであると判定された場合に、第2要求を送信した端末20に第2口座へのログインを許可することによって、第1口座へのログインが許可されていない第三者の端末20から第2口座にログインすることを防止し、セキュリティを高めることができる。 According to the login management system 1 described above, when it is determined that the terminal 20 that transmitted the second request and the terminal 20 permitted to log in to the first account are the same, the second request To improve security by preventing a terminal 20 of a third person, who is not permitted to log in to the first account, from logging in to the second account by permitting the terminal 20 that sent the message to log in to the second account. can be done.

また、ログイン管理システム1は、第2要求を送信した端末20と、第1口座へのログインが許可された端末20と、が同じであると判定された場合に、特定のログイン方法による第2口座へのログインを許可することによって、特定のログイン方法による第1口座へのログインが許可されていない第三者の端末20から第2口座にログインすることを防止し、セキュリティを効果的に高めることができる。 Further, when it is determined that the terminal 20 that has transmitted the second request and the terminal 20 that is permitted to log in to the first account are the same, the login management system 1 performs the second request using the specific login method. By permitting login to the account, it is possible to prevent login to the second account from a terminal 20 of a third party who is not permitted to login to the first account by a specific login method, thereby effectively enhancing security. be able to.

また、ログイン管理システム1は、端末20に記録されたクイックログイン情報を利用して、少なくとも一部の認証情報の入力を省略可能なクイックログインによる第1口座と第2口座の各々へのログインを許可する。クイックログイン情報が複数の端末20に分散して登録されると、クイックログイン情報が漏えいする確率も高まるが、1つの端末20に複数のクイックログイン情報を登録することにより漏洩の確率を低下させて、セキュリティを効果的に高めることができる。 In addition, the login management system 1 uses the quick login information recorded in the terminal 20 to log in to each of the first account and the second account by quick login that can omit the input of at least part of the authentication information. To give permission. When the quick login information is distributed and registered in a plurality of terminals 20, the probability of the quick login information being leaked increases. , can effectively enhance security.

また、ログイン管理システム1は、第1口座の名義人と、第2口座の名義人と、が同じであると判定された場合に、第2要求を送信した端末20による第2口座へのログインを許可することによって、名義人が異なる複数の口座に対して1の端末20からログインすることを防止できる。その結果、第三者が名義人の異なる複数の口座に不正にアクセスすることを防止し、セキュリティを効果的に高めることができる。 Further, when it is determined that the name of the first account and the name of the second account are the same, the login management system 1 allows the terminal 20 that transmitted the second request to log in to the second account. can be prevented from logging in from one terminal 20 to a plurality of accounts with different names. As a result, a third party can be prevented from illegally accessing multiple accounts with different names, and security can be effectively enhanced.

また、ログイン管理システム1は、第1要求を送信した端末20から、第1口座に関連付けられた認証情報を受信した場合に、当該端末20に前記第1口座へのログインを許可し、第2要求を送信した端末20から、第2口座に関連付けられた認証情報を受信した場合に、当該端末20に前記第2口座へのログインを許可することによって、正当な認証情報が入力された端末20に対してログインを許可し、セキュリティを効果的に高めることができる。 Further, when the login management system 1 receives the authentication information associated with the first account from the terminal 20 that transmitted the first request, the login management system 1 permits the terminal 20 to log in to the first account, When the authentication information associated with the second account is received from the terminal 20 that sent the request, the terminal 20 to which valid authentication information has been input by permitting the terminal 20 to log in to the second account. can be allowed to log in to effectively enhance security.

また、ログイン管理システム1は、第2要求を送信した端末20のアプリに、第2口座へのログインを許可することによって、ユーザがアプリを利用してサービスを利用する場合のセキュリティを効果的に高めることができる。 In addition, the login management system 1 permits the application of the terminal 20 that sent the second request to log in to the second account, thereby effectively improving security when the user uses the application to use the service. can be enhanced.

また、ログイン管理システム1は、認証が成功するまでは、第1口座と前記第2口座に関する情報を表示させず、認証が成功した場合に、第1口座と第2口座に関する情報を表示させることによって、第三者が端末20を起動しただけでは第1口座と第2口座に関する情報を見ることができず、セキュリティを効果的に高めることができる。 Further, the login management system 1 does not display the information about the first account and the second account until the authentication succeeds, and displays the information about the first account and the second account when the authentication succeeds. Therefore, a third party cannot see the information about the first account and the second account just by activating the terminal 20, and the security can be effectively enhanced.

また、ログイン管理システム1は、所定の切替操作に基づいて、当該端末20が第1口座にログインした状態と、当該端末が第2口座にログインした状態と、を切り替えることによって、ユーザの利便性を高めることができる。 In addition, the login management system 1 switches between the state in which the terminal 20 is logged in to the first account and the state in which the terminal is logged in to the second account based on a predetermined switching operation, thereby increasing user convenience. can increase

また、ログイン管理システム1は、第1口座へのログインが許可された端末に、第2口座が特定の支店である場合には第2口座を追加できることを案内することによって、ユーザの利便性を高めることができる。 In addition, the login management system 1 improves the user's convenience by notifying the terminal permitted to log in to the first account that the second account can be added if the second account is a specific branch. can be enhanced.

[5.変形例]
なお、本発明は、以上に説明した実施の形態に限定されるものではない。本発明の趣旨を逸脱しない範囲で、適宜変更可能である。
[5. Modification]
It should be noted that the present invention is not limited to the embodiments described above. Modifications can be made as appropriate without departing from the gist of the present invention.

例えば、ユーザが有する複数の口座へのログインが端末20に許可される処理は、実施形態で説明した例に限られない。第1口座に関連付けられた認証情報が端末20に入力された場合に第1口座へのログインが許可され、第2口座に関連付けられた認証情報が端末20に入力された場合に第2口座へのログインが許可されてもよい。この場合、第1要求をした端末20と第2要求をした端末20との同一性は判定されなくてもよい。例えば、第1口座の名義人と第2口座の名義人の同一性だけが判定されてもよいし、名義人の同一性も判定されなくてもよい。 For example, the process of allowing the terminal 20 to log in to multiple accounts owned by the user is not limited to the example described in the embodiment. Login to the first account is permitted when authentication information associated with the first account is entered into the terminal 20, and login to the second account is permitted when authentication information associated with the second account is entered into the terminal 20. login may be allowed. In this case, the identity between the terminal 20 that made the first request and the terminal 20 that made the second request may not be determined. For example, only the identity of the holder of the first account and the holder of the second account may be determined, or the identity of the holders may not be determined either.

上記のようにして複数の口座へのログインが許可された場合であったとしても、端末20は、ユーザが有する複数の口座へのログインが許可された端末20が複数の口座からログアウトした状態において、当該端末に入力された情報に基づいて、認証を行う認証部202と、認証が成功するまでは、複数の口座に関する情報を表示させず、認証が成功した場合に、複数の口座に関する情報を表示させる表示制御手段203と、を有してもよい。この場合にも、第三者が端末20を起動しただけでは、複数の口座の各々に関する情報を見ることができないので、セキュリティを高めることができる。 Even if login to a plurality of accounts is permitted as described above, the terminal 20, to which login to a plurality of accounts owned by the user is permitted, is logged out from the plurality of accounts. , an authentication unit 202 that performs authentication based on the information input to the terminal, and the information on the multiple accounts is not displayed until the authentication is successful, and when the authentication is successful, the information on the multiple accounts is displayed. and display control means 203 for displaying. In this case as well, security can be enhanced because a third party cannot see information about each of the plurality of accounts just by activating the terminal 20 .

また例えば、実施形態では、第1口座の名義人と第2口座の名義人の同一性が判定される場合を説明したが、これらの同一性は判定されなくてもよい。また例えば、実施形態では、ユーザが端末20のアプリを利用してログインする場合を説明したが、ユーザは、アプリではなくブラウザからログインしてもよい。この場合にも、ユーザがブラウザから第1口座にログインした端末20と、ブラウザから第2口座へのログインを要求した端末20と、の同一性が判定され、これらが同一であった場合に第2口座へのログインが許可されてもよい。この場合、ブラウザの同一性が判定されることになる。ブラウザの同一性は、Coookie等の情報によって判定されるようにすればよい。また例えば、第1口座と第2口座からログアウトした状態であったとしても、クイックログイン情報が登録された口座に関する情報が表示されてもよい。また例えば、特定の支店の口座でなくても、ユーザは1の金融機関に複数の口座を開設できてもよい。 Also, for example, in the embodiment, the case in which the identity of the holder of the first account and the holder of the second account is determined has been described, but their identity need not be determined. Further, for example, in the embodiment, the case where the user logs in using the application of the terminal 20 has been described, but the user may log in using the browser instead of the application. In this case as well, the identity of the terminal 20 from which the user logged into the first account from the browser and the terminal 20 from which the browser requested login to the second account is determined, and if they are the same, the Login to two accounts may be permitted. In this case, the identity of the browser will be determined. The identity of browsers may be determined by information such as cookies. Further, for example, even if the user is logged out of the first account and the second account, information related to the account in which the quick login information is registered may be displayed. Also, for example, the user may be able to open multiple accounts at one financial institution, rather than at a specific branch.

また例えば、アカウントの一例として口座を説明したが、ログイン管理システム1は、金融サービス以外の任意のサービスを利用する場面に適用可能である。このため、実施形態で口座と記載した箇所は、アカウントと読み替えることができる。名義人と記載した箇所は、ユーザ名と読み替えることができる。ユーザ名は、ユーザの本当の氏名であってもよいし、登録上のニックネームであってもよい。また、特定の支店と記載した箇所は、特定のアカウントと読み替えることができる。特定のアカウントは、複数のアカウントを有することが許可される特別なアカウントであればよく、例えば、所定の文字列を含むアカウントなどである。例えば、ログイン管理システム1は、SNSで複数のアカウントを有するユーザのログインを管理してもよい。この場合、ユーザは、SNSの第1アカウントへのログインが許可された端末と、SNSの第2アカウントへのログインの要求を送信した端末と、が同じであることを条件として、この端末に、第2アカウントへのログインが許可される。他にも例えば、電子商取引サービス、旅行予約サービス、インターネットオークションサービス、又は電子決済サービスといった任意のサービスにおいて、ユーザが複数のアカウントを有する画面にログイン管理システム1を適用可能である。 Also, for example, an account has been described as an example of an account, but the login management system 1 can be applied to a situation where arbitrary services other than financial services are used. Therefore, the term "account" in the embodiment can be read as "account". The place where the name holder is described can be read as the user name. The username may be the user's real name or a registered nickname. In addition, the part described as a specific branch can be read as a specific account. A specific account may be a special account that is permitted to have multiple accounts, such as an account that includes a predetermined character string. For example, the login management system 1 may manage logins of users who have multiple SNS accounts. In this case, on the condition that the terminal permitted to log in to the first account of the SNS and the terminal that sent the request to log in to the second account of the SNS are the same, Login to the second account is permitted. In addition, for example, in arbitrary services such as electronic commerce services, travel reservation services, Internet auction services, or electronic payment services, the login management system 1 can be applied to screens where users have multiple accounts.

また例えば、データ記憶部100は、サーバ10とは別のデータベースサーバで実現されてもよい。また例えば、サーバ10において実現されるものとして説明した機能は、端末20で実現されてもよい。また例えば、端末20において実現されるものとして説明した機能は、サーバ10で実現されてもよい。他にも例えば、各機能は、他のコンピュータで実現されてもよいし、複数のコンピュータで分担されてもよい。 Further, for example, the data storage unit 100 may be realized by a database server different from the server 10 . Also, for example, the functions described as being implemented in the server 10 may be implemented in the terminal 20 . Also, for example, the functions described as being implemented in the terminal 20 may be implemented in the server 10 . In addition, for example, each function may be realized by another computer, or may be shared by a plurality of computers.

1 ログイン管理システム、N ネットワーク、10 サーバ、11,21 制御部、12,22 記憶部、13,23 通信部、20 端末、24 操作部、25 表示部、DB 口座データベース、G1 初回起動画面、G2 ログイン画面、G3 認証画面、G4 完了画面、G5 トップ画面、G6 案内画面、G7 口座情報画面、G8 メニュー画面、B22,B30,B32,B40,B51,B55,B56,B60 ボタン、F20,F21,F31,F50,F53 入力フォーム、I10,I52,I80 画像、W57,W58,W81 ウィンドウ、100 データ記憶部、101 第1受信部、102 第1許可部、103 第2受信部、104 端末判定部、105 名義人判定部、106 第2許可部、200 データ記憶部、201 案内部、202 認証部、203 表示制御部、204 切替部。 1 login management system, N network, 10 server, 11, 21 control unit, 12, 22 storage unit, 13, 23 communication unit, 20 terminal, 24 operation unit, 25 display unit, DB account database, G1 initial startup screen, G2 Login screen, G3 authentication screen, G4 completion screen, G5 top screen, G6 guidance screen, G7 account information screen, G8 menu screen, B22, B30, B32, B40, B51, B55, B56, B60 buttons, F20, F21, F31 , F50, F53 input form, I10, I52, I80 image, W57, W58, W81 window, 100 data storage unit, 101 first receiving unit, 102 first permission unit, 103 second receiving unit, 104 terminal determination unit, 105 106 Second permission unit 200 Data storage unit 201 Guidance unit 202 Authentication unit 203 Display control unit 204 Switching unit.

Claims (12)

ユーザが有する複数のユーザIDのうちの第1ユーザIDでログインするための第1要求を送信した端末から、当該端末を識別する端末情報を含む前記第1要求を受信する第1受信手段と、
前記第1要求を送信した端末に、前記第1ユーザIDによるログインを許可する第1許可手段と、
前記複数のユーザIDのうちの第2ユーザIDでログインするための第2要求を送信した端末から、当該端末を識別する端末情報を含む前記第2要求を受信する第2受信手段と、
前記第1要求に含まれる前記端末情報と、前記第2要求に含まれる前記端末情報と、に基づいて、前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段と、
前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に、前記第2ユーザIDによるログインを許可する第2許可手段と、
を含むログイン管理システム。
a first receiving means for receiving a first request including terminal information for identifying a terminal from a terminal that has transmitted a first request for logging in with a first user ID among a plurality of user IDs possessed by a user;
a first permitting means for permitting login by the first user ID to the terminal that has transmitted the first request;
a second receiving means for receiving the second request including terminal information identifying the terminal from the terminal that has transmitted the second request for logging in with the second user ID of the plurality of user IDs;
a terminal that has transmitted the second request based on the terminal information included in the first request and the terminal information included in the second request, and a terminal that is permitted by the first permission means; terminal determination means for determining whether or not the are the same;
a second permitting means for permitting login by the second user ID to the terminal that transmitted the second request when the terminal determining means determines that the two are the same;
Login management system including.
前記第1要求は、複数のログイン方法のうちの特定のログイン方法で前記第1ユーザIDによるログインをするための要求であり、
前記第1許可手段は、前記第1要求を送信した端末に、前記特定のログイン方法による前記第1ユーザIDによるログインを許可し、
前記第2要求は、前記特定のログイン方法で前記第2ユーザIDによるログインをするための要求であり、
前記第2許可手段は、前記第2要求を送信した端末に、前記特定のログイン方法による前記第2ユーザIDによるログインを許可する、
請求項1に記載のログイン管理システム。
the first request is a request for logging in with the first user ID using a specific login method among a plurality of login methods;
The first permitting means permits the terminal that has transmitted the first request to log in with the first user ID according to the specific log-in method,
the second request is a request for logging in with the second user ID using the specific login method;
The second permission means permits the terminal that has transmitted the second request to log in with the second user ID according to the specific log-in method.
The login management system according to claim 1.
前記特定のログイン方法は、当該ログイン方法が許可された端末に記録された情報を利用して、少なくとも一部の認証情報の入力を省略するログイン方法であり、
前記第1許可手段は、前記第1ユーザIDによるログインを許可した端末に、前記特定のログイン方法で前記第1ユーザIDによるログインをするための前記情報を記録し、
前記第2許可手段は、前記第2ユーザIDによるログインを許可した端末に、前記特定のログイン方法で前記第2ユーザIDによるログインをするための前記情報を記録する、
請求項2に記載のログイン管理システム。
The specific login method is a login method that omits the input of at least a portion of authentication information by using information recorded in a terminal for which the login method is permitted,
The first permitting means records the information for logging in with the first user ID by the specific login method in the terminal permitted to log in with the first user ID,
The second permitting means records the information for logging in with the second user ID by the specific login method in the terminal permitted to log in with the second user ID.
The login management system according to claim 2.
前記ログイン管理システムは、前記第1ユーザIDのユーザ名と、前記第2ユーザIDのユーザ名と、が同じであるか否かを判定するユーザ名判定手段を更に含み、
前記第2許可手段は、前記端末判定手段により同じであると判定され、かつ、前記ユーザ名判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2ユーザIDによるログインを許可する、
請求項1~3の何れかに記載のログイン管理システム。
The login management system further includes user name determination means for determining whether the user name of the first user ID and the user name of the second user ID are the same,
If the terminal determination means determines that the user name is the same, and the user name determination means determines that the user name determination means is the same, the second permission means sends the second user name to the terminal that transmitted the second request. allow login by ID,
A login management system according to any one of claims 1 to 3.
前記第1許可手段は、前記第1要求を送信した端末から、前記第1ユーザIDに関連付けられた認証情報を受信した場合に、当該端末に前記第1ユーザIDによるログインを許可し、
前記第2許可手段は、前記端末判定手段により同じであると判定され、かつ、前記第2要求を送信した端末から、前記第2ユーザIDに関連付けられた認証情報を受信した場合に、当該端末に前記第2ユーザIDによるログインを許可する、
請求項1~4の何れかに記載のログイン管理システム。
said first permission means, when receiving authentication information associated with said first user ID from a terminal that has transmitted said first request, permits said terminal to log in using said first user ID;
When the second permission means receives the authentication information associated with the second user ID from the terminal that is determined to be the same by the terminal determination means and has transmitted the second request, the terminal permitting login by the second user ID to
A login management system according to any one of claims 1 to 4.
前記ログイン管理システムでは、所定のサービスを利用するためのアプリが提供され、
前記第1許可手段は、前記第1要求を送信した端末の前記アプリを利用した前記第1ユーザIDによるログインを許可し、
前記端末判定手段は、前記第2要求を送信した端末の前記アプリと、前記第1許可手段により許可された端末の前記アプリと、が同じであるか否かを判定し、
前記第2許可手段は、前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末の前記アプリを利用した前記第2ユーザIDによるログインを許可する、
請求項1~5の何れかに記載のログイン管理システム。
The login management system provides an application for using a predetermined service,
The first permission means permits login by the first user ID using the application of the terminal that transmitted the first request,
The terminal determination means determines whether the application of the terminal that transmitted the second request is the same as the application of the terminal permitted by the first permission means,
The second permission means permits login by the second user ID using the application of the terminal that transmitted the second request when the terminal determination means determines that the two are the same.
A login management system according to any one of claims 1 to 5.
前記ログイン管理システムは、
前記第1許可手段と前記第2許可手段により許可された端末が前記第1ユーザIDと前記第2ユーザIDからログアウトした状態において、当該端末に入力された情報に基づいて、認証を行う認証手段と、
前記認証が成功するまでは、前記第1ユーザIDと前記第2ユーザIDに関する情報を表示させず、前記認証が成功した場合に、前記第1ユーザIDと前記第2ユーザIDに関する情報を表示させる表示制御手段と、
を更に含む請求項1~6の何れかに記載のログイン管理システム。
The login management system includes:
Authentication means for performing authentication based on information input to the terminal in a state where the terminal permitted by the first permission means and the second permission means has logged out of the first user ID and the second user ID. When,
Information about the first user ID and the second user ID is not displayed until the authentication is successful, and information about the first user ID and the second user ID is displayed when the authentication is successful. display control means;
7. The login management system according to any one of claims 1 to 6, further comprising:
前記ログイン管理システムは、前記第1許可手段と前記第2許可手段により許可された端末に入力された所定の切替操作に基づいて、当該端末が前記第1ユーザIDでログインした状態と、当該端末が前記第2ユーザIDでログインした状態と、を切り替える切替手段、
を更に含む請求項1~7の何れかに記載のログイン管理システム。
The login management system, based on a predetermined switching operation input to the terminal permitted by the first permitting means and the second permitting means, controls the state in which the terminal is logged in with the first user ID, and the terminal is logged in with the second user ID, and switching means for switching between
8. The login management system according to any one of claims 1 to 7, further comprising:
ユーザが有する複数のアカウントのうちの第1アカウントにログインするための第1要求を受信する第1受信手段と、
前記第1要求を送信した端末に前記第1アカウントへのログインを許可する第1許可手段と、
前記複数のアカウントのうちの第2アカウントにログインするための第2要求を受信する第2受信手段と、
前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段と、
前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に前記第2アカウントへのログインを許可する第2許可手段と、
を含み、
前記第1アカウントと前記第2アカウントの少なくとも一方が特定のアカウントである場合に、1の端末による前記第1アカウントと前記第2アカウントへのログインが許可され、
前記第1アカウントへのログインが許可された端末に、前記第2アカウントが前記特定のアカウントであれば前記第2アカウントを当該端末に追加できることを案内する案内手段、
を更に含むログイン管理システム。
a first receiving means for receiving a first request for logging into a first account of a plurality of accounts owned by a user;
a first permitting means for permitting the terminal that has transmitted the first request to log in to the first account;
a second receiving means for receiving a second request to log into a second account of the plurality of accounts;
terminal determination means for determining whether the terminal that has transmitted the second request and the terminal permitted by the first permission means are the same;
a second permitting means for permitting the terminal that transmitted the second request to log in to the second account when the terminal determining means determines that they are the same;
including
When at least one of the first account and the second account is a specific account, one terminal is permitted to log in to the first account and the second account,
guidance means for guiding a terminal permitted to log in to the first account that the second account can be added to the terminal if the second account is the specific account;
A login management system, further comprising:
前記複数のユーザIDは、前記ユーザが有する複数の口座にそれぞれ対応し、
前記第1要求は、前記第1ユーザIDに対応する第1口座にログインするための要求であり、
前記第1許可手段は、前記第1要求を送信した端末に前記第1口座へのログインを許可し、
前記第2要求は、前記第2ユーザIDに対応する第2口座にログインするための要求であり、
前記第2許可手段は、前記第2要求を送信した端末に前記第2口座へのログインを許可する、
請求項1~8の何れかに記載のログイン管理システム。
The plurality of user IDs correspond to the plurality of accounts held by the user,
the first request is a request for logging into the first account corresponding to the first user ID;
The first permission means permits the terminal that transmitted the first request to log in to the first account,
the second request is a request for logging into a second account corresponding to the second user ID;
the second permission means permits the terminal that sent the second request to log in to the second account;
A login management system according to any one of claims 1 to 8.
コンピュータが、
ユーザが有する複数のユーザIDのうちの第1ユーザIDでログインするための第1要求を送信した端末から、当該端末を識別する端末情報を含む前記第1要求を受信する第1受信ステップと、
前記第1要求を送信した端末に、前記第1ユーザIDによるログインを許可する第1許可ステップと、
前記複数のユーザIDのうちの第2ユーザIDでログインするための第2要求を送信した端末から、当該端末を識別する端末情報を含む前記第2要求を受信する第2受信ステップ、
前記第1要求に含まれる前記端末情報と、前記第2要求に含まれる前記端末情報と、に基づいて、前記第2要求を送信した端末と、前記第1許可ステップにより許可された端末と、が同じであるか否かを判定する端末判定ステップと、
前記端末判定ステップにより同じであると判定された場合に、前記第2要求を送信した端末に、前記第2ユーザIDによるログインを許可する第2許可ステップと、
を実行するログイン管理方法。
the computer
a first receiving step of receiving the first request including terminal information for identifying the terminal from the terminal that has transmitted the first request for logging in with a first user ID among a plurality of user IDs possessed by the user;
a first permitting step of permitting login by the first user ID to the terminal that transmitted the first request;
a second receiving step of receiving the second request including terminal information identifying the terminal from the terminal that transmitted the second request for logging in with the second user ID of the plurality of user IDs;
a terminal that has transmitted the second request based on the terminal information included in the first request and the terminal information included in the second request, and a terminal that is permitted by the first permission step; a terminal determination step of determining whether the are the same;
a second permission step of permitting login by the second user ID to the terminal that transmitted the second request when the terminal determination step determines that they are the same;
The login management method to perform.
ユーザが有する複数のユーザIDのうちの第1ユーザIDでログインするための第1要求を送信した端末から、当該端末を識別する端末情報を含む前記第1要求を受信する第1受信手段、
前記第1要求を送信した端末に、前記第1ユーザIDによるログインを許可する第1許可手段、
前記複数のユーザIDのうちの第2ユーザIDでログインするための第2要求を送信した端末から、当該端末を識別する端末情報を含む前記第2要求を受信する第2受信手段、
前記第1要求に含まれる前記端末情報と、前記第2要求に含まれる前記端末情報と、に基づいて、前記第2要求を送信した端末と、前記第1許可手段により許可された端末と、が同じであるか否かを判定する端末判定手段、
前記端末判定手段により同じであると判定された場合に、前記第2要求を送信した端末に、前記第2ユーザIDによるログインを許可する第2許可手段、
としてコンピュータを機能させるためのプログラム。
a first receiving means for receiving a first request including terminal information for identifying a terminal from a terminal that has transmitted a first request for logging in with a first user ID out of a plurality of user IDs possessed by the user;
a first permitting means for permitting login by the first user ID to the terminal that transmitted the first request;
second receiving means for receiving the second request including terminal information identifying the terminal from the terminal that has transmitted the second request for logging in with the second user ID of the plurality of user IDs;
a terminal that has transmitted the second request based on the terminal information included in the first request and the terminal information included in the second request, and a terminal that is permitted by the first permission means; terminal determination means for determining whether are the same,
a second permitting means for permitting login by the second user ID to the terminal that transmitted the second request when the terminal determining means determines that they are the same;
A program that allows a computer to function as a
JP2020110420A 2020-06-26 2020-06-26 Login management system, login management method, and program Active JP7175937B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020110420A JP7175937B2 (en) 2020-06-26 2020-06-26 Login management system, login management method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020110420A JP7175937B2 (en) 2020-06-26 2020-06-26 Login management system, login management method, and program

Publications (2)

Publication Number Publication Date
JP2022007438A JP2022007438A (en) 2022-01-13
JP7175937B2 true JP7175937B2 (en) 2022-11-21

Family

ID=80110444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020110420A Active JP7175937B2 (en) 2020-06-26 2020-06-26 Login management system, login management method, and program

Country Status (1)

Country Link
JP (1) JP7175937B2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133879A (en) 2002-08-09 2004-04-30 Nomura Human Capital Solutions Co Ltd Client aggregation system and its program
JP2016126547A (en) 2015-01-05 2016-07-11 キャピーインク Server device, information processing method, and program
WO2016203850A1 (en) 2015-06-16 2016-12-22 ソニー株式会社 Reception apparatus, transmission apparatus, and data processing method
JP2019164590A (en) 2018-03-20 2019-09-26 楽天銀行株式会社 API providing system, authentication server, API providing method, and program
JP2020035305A (en) 2018-08-31 2020-03-05 ベーステクノロジー株式会社 Authentication system and method thereof, and program thereof

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101884690B1 (en) * 2016-11-21 2018-08-02 숭실대학교산학협력단 System and method for managementing arcade game divice using near field communication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004133879A (en) 2002-08-09 2004-04-30 Nomura Human Capital Solutions Co Ltd Client aggregation system and its program
JP2016126547A (en) 2015-01-05 2016-07-11 キャピーインク Server device, information processing method, and program
WO2016203850A1 (en) 2015-06-16 2016-12-22 ソニー株式会社 Reception apparatus, transmission apparatus, and data processing method
JP2019164590A (en) 2018-03-20 2019-09-26 楽天銀行株式会社 API providing system, authentication server, API providing method, and program
JP2020035305A (en) 2018-08-31 2020-03-05 ベーステクノロジー株式会社 Authentication system and method thereof, and program thereof

Also Published As

Publication number Publication date
JP2022007438A (en) 2022-01-13

Similar Documents

Publication Publication Date Title
US11956243B2 (en) Unified identity verification
US9460278B2 (en) Automatic PIN creation using password
EP2605567B1 (en) Methods and systems for increasing the security of network-based transactions
US9301139B2 (en) System and method for multifactor authentication and login through smart wrist watch using near field communication
US8220039B2 (en) Mass storage device with automated credentials loading
EP1920380B1 (en) Mass storage device with automated credentials loading
US11750385B2 (en) System and method for authenticating a user
EP3190770B1 (en) User authentication method with enhanced security
US11695748B2 (en) Sharing authentication between applications
KR20090051147A (en) Internet settlement system
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US11924203B1 (en) Systems and methods for secure logon
EP3346405B1 (en) Server device, service method, program, and non-transitory computer-readable information recording medium
JP6596723B2 (en) Secure data entry and display for communication devices
US20160103988A1 (en) Secure automatic authorized access to any application through a third party
US20240220954A1 (en) Control tower for prospective transactions
US20220329581A1 (en) Authentication of an untrusted user device
JP7175937B2 (en) Login management system, login management method, and program
US9348983B2 (en) Method for controlling the access to a specific type of services and authentication device for controlling the access to such type of services
JP2019164590A (en) API providing system, authentication server, API providing method, and program
KR20200020440A (en) Joint certification service system using application programming interface
KR20170109504A (en) Method for ipin-easy-certification based on application and method for providing supplementary service using ipin-easy-certification
US20240257141A1 (en) A system and method for facilitating rule-based partially online and offline payment transactions
KR20180026650A (en) The Method and System for the Safe and Convenient Online Transaction with Reseller

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200626

A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20200721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220422

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221109

R150 Certificate of patent or registration of utility model

Ref document number: 7175937

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150