JP7470159B2 - システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法 - Google Patents

システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法 Download PDF

Info

Publication number
JP7470159B2
JP7470159B2 JP2022134316A JP2022134316A JP7470159B2 JP 7470159 B2 JP7470159 B2 JP 7470159B2 JP 2022134316 A JP2022134316 A JP 2022134316A JP 2022134316 A JP2022134316 A JP 2022134316A JP 7470159 B2 JP7470159 B2 JP 7470159B2
Authority
JP
Japan
Prior art keywords
user
application
information
individual
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022134316A
Other languages
English (en)
Other versions
JP2024031027A (ja
Inventor
勇樹 古谷
大和 高橋
崇仁 山田
哲宏 丹野
彩奈 松本
喬 大埜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Original Assignee
Japan Research Institute Ltd
Sumitomo Mitsui Banking Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Research Institute Ltd, Sumitomo Mitsui Banking Corp filed Critical Japan Research Institute Ltd
Priority to JP2022134316A priority Critical patent/JP7470159B2/ja
Publication of JP2024031027A publication Critical patent/JP2024031027A/ja
Application granted granted Critical
Publication of JP7470159B2 publication Critical patent/JP7470159B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、一定のグループ内に含まれる各種システムを統合認証によって管理運用するための方法に関連する。より詳細には、本発明は、特定グループに属する各種組織(金融機関を含む)の諸サービスを一体化して統合されたサービスとして提供するため、各種システム間で共通するアカウント情報による統合認証に基づいて諸届を一括で管理するシステムおよび方法に関する。
銀行、カード、証券、保険、投資などを含む金融機関において、各種の金融サービスを提供するため、様々なコンピュータ・システムが展開されており、システム利用によって顧客を含む関係者が多様な利得や利便を受けることが可能となっている。また、スマートフォン、タブレット等を含むモバイル機器、およびWebアプリケーション(ブラウザを含む)を導入するPC(Personal Computer)などが個人レベルで広く普及しており、これらの機器を使用して各種の金融サービスを利用することが一般的となっている。
このような背景から、金融システムの利用者が増加するとともに、デジタル基盤の口座、カード、証券などの各種情報に対する取扱いが進展しており、コンピュータ・ネットワークを基盤とする金融サービスの重要性が増大している。しかしながら、従来の金融サービスは、銀行、カード、証券、保険、投資などを含む複数のシステムによってサポートされるものであり、個別のシステム毎にシステム利用者の利得や利便性が分断されやすい状況があった。
より詳細には、金融サービスを支える各種システムにおいて、各利用者は、システム毎に異なるID(IDentification)およびPW(PassWord)を含むアカウント(システム利用のためにユーザー毎に割り当てられた権利)を使用して、個別システムにログインした上で、当該システム内で諸手続きを行い、対象サービスを利用し、それらの成果としてリワードを受け取ることになる。そのため、システム利用者は、各種システムやこれらを提供する機関や組織などから個別にサービスを利用することになるが、複数の組織や法人などからなるグループが連携して提供する金融サービスを、システム上十分に利用することができなかった。
そのため、複数の金融システムにおいて提供サービスの内容を個別に拡大充実するだけでは、サービス競争力として不十分となっている。換言すると、各種の金融システムを相互に連携することがサービス提供者および利用者から待望されており、このような連携によって新たな利得や利便性が生じることの価値は高まっている。
また、近年になって、シングルサインオン(SSO:Single Sign-On)と呼ばれる統合認証技術が普及している(特許文献1)。このSSOによると、個別に認証処理が必要となる複数のWebサービスに対して、一度のログイン操作に基づくユーザー認証処理のみによってシステム利用の可否を判定することができる。
特開2013-8140号公報
しかしながら、特許文献1に記載されているようなSSOに基づくユーザー認証方法においては、認証結果の参照先となる複数のシステムで認証元ユーザーの属性情報がシステム毎に個別に管理されているが、これらのシステム間で同一ユーザーの属性情報に相違が生じる機会を回避することはできず、その差異が徐々に拡大蓄積していくという問題が生じていた。
より具体的には、従来のように、金融サービスを提供する各種システムが個別に必要な情報を管理する状況においては、システム利用者の属性情報(例えば、氏名、性別、生年月日、住所、電話番号、メールアドレス、および勤務先情報(名称、居所、郵便番号、電話番号等を含む)、家族情報、投資経験、投資目的など)がシステム毎に分散して保管されることになる。そのため、これらの情報に対して変更や削除などの更新を行う際には、システム利用者側は、システム毎に諸届に相当するプロセスを個別に実行する必要があり、複数回に及ぶシステム操作や申込手続きなどに対して手間や時間などの負担を強いられることになる。
また、同様の際に、システム提供者側は、システム別に異なる内容の諸届(例えば、上記属性情報変更の申請、インターネットバンキングの申込、各種カード・通帳再発行の申請、銀行口座解約の申込など)に対してシステム間での整合性保持が難しいという場合が生じることがある。そのため、これらの情報に対する変更管理をシステム間で整合性よく行うには、本人確認等を含む煩雑な手続きが必要となり、システム間でデータ連携するために必要な処理は複雑なものとなって、即応性や正確性に問題を生じていた。
本発明は、このような課題を解決するためになされたものであり、複数の組織からなる特定グループ内に含まれる複数の各種システム(金融システムおよびその他のシステムを含む)の間で共通するアカウントに基づく統合認証を行うことにより、複数のシステムで関連する利用者の諸届を受容し、その諸届に該当する当該利用者の属性情報をシステム間で整合して一括管理するシステムおよび方法を提供することを目的とする。
上記の課題を解決するために、本発明の一態様として、個別サービスをそれぞれ提供するアプリケーションサーバ群と、アプリケーションサーバ群に相互に接続されて内部で使用される個別ユーザーアカウントをそれぞれ整備する情報システムサーバ群と、Webアプリケーションがインストールされて、アプリケーションサーバ群のいずれか一つに接続される利用者端末とにおいて、Webアプリケーションから複数の個別サービスに関連するユーザーの属性情報に対する更新情報を諸届として受容するシステムであって、アプリケーションサーバ群にそれぞれ接続されて、情報システムサーバ群で共通して使用される共通ユーザーアカウントを整備する認証システムサーバを備える。ここで、認証システムサーバは、Webアプリケーションから入力されたユーザー情報に基づいて共通ユーザーアカウントを照合することにより、情報システムサーバ群を統合する範囲でユーザー情報を判定するユーザー認証を実行し、Webアプリケーションから入力された諸届に基づいて、情報システムサーバ群および認証システムサーバの少なくとも二つ以上において個別ユーザーアカウントおよび/または共通ユーザーアカウントで共通な情報として個別に保持される各属性情報に対する複数の更新処理を連携して一括実行する。
本発明によれば、複数の組織からなるグループ内に含まれる複数の各種システムに関して、システム利用者は、当該グループ内で共通する同一のアカウントを使用して、各システムに対する一元化された統合認証を受けることができ、システム提供者は、利用者から受け取る諸届に対して、当該アカウントに関連してシステム間で共通する属性情報を整合させて一括管理を実行し、システム間で利用者に境界を意識させないシームレスなサービスを提供することができる。
本明細書において開示される実施形態の詳細な理解は、添付図面に関連して例示される以下の説明から得ることができる。
本発明の実施形態に係る統合認証システムを含むシステム全体を示す構成図である。 本発明の実施形態に係る統合認証システムの内部構成を示す構成図である。 本発明の実施形態に係る統合認証システムと連動する二つのシステムサーバ間の統合認証を説明する構成図である。 図3におけるシステム間で統合認証を行うプロセスを示すフロー図である。 統合認証システムサーバにおける共通アカウントの状態遷移を示す図である。 新規の銀行口座開設時における共通アカウント登録のプロセスを示す図である。 新規カード系ID作成時の共通アカウント登録のプロセスを示す図である。 既存銀行系IDに基づく共通アカウント登録のプロセスを示す図である。 既存共通アカウントに対して既存カード系IDのリンク作成のプロセスを示す図である。 銀行系IDおよびカード系IDへ個別にリンクする二つの共通アカウントに対して、銀行IDとのリンクを優先する共通アカウント統合のプロセスを示す図である。 統合認証システムにおける共通アカウントに関する属性データの状態遷移を示す図である。 統合認証システムにおける共通アカウントに関する属性データの状態遷移を示す図である。 銀行系アカウントの住所および電話番号変更に基づく共通アカウント(カード系アカウントのリンク無し)への反映プロセスを示す図である。 銀行系アカウントの住所および電話番号変更に基づく共通アカウント(カード系アカウントのリンク有り)への反映プロセスを示す図である。 共通アカウントのメールアドレス変更に基づく銀行系アカウントへの反映プロセスを示す図である。 共通アカウントのメールアドレス変更に基づく銀行系およびカード系両アカウントへの反映プロセスを示す図である。
(システム全体の構成)
図1は、本発明の実施形態に係る統合認証システムサーバ100を含むシステム全体を示す構成図である。図1に示すように、統合認証システムサーバ100は、インターネット(Internet)上で開放系のWebサーバ群(クラウドサービスの展開を含む)の一部として設置されて、特定の金融グループに所属する複数の金融機関に対応した各種の金融システムに対して、一元的な統合認証を実施するシステムの基幹サーバとして構成されている。このWebサーバ群を構成する他の金融システムとしては、銀行、カード、証券、保険、投資などの複数の各種サービスを個別に展開するシステムが含まれている。図1においては、該当システムのサーバとして、銀行系アプリケーションサーバ110、カード系アプリケーションサーバ120および証券系アプリケーションサーバ130が例示されているが、この例示は統合認証の対象システムを限定するものではなく、その他に複数のサービスを展開するための金融システムおよびその他のシステムを追加して含むことができる。
このようなWebサーバ群は、該当サービスおよびその他サービスの各提供者がそれぞれ敷設した各種の情報系システムサーバに対して通信可能に接続されるとともに、該当サービスの利用者が各種の情報機器にインストールしたWebアプリケーションからも無線または有線によるアクセスとして接続することが可能となっている。一方の情報系システムサーバは、通常、外部通信から隔絶されたデータセンター等のリモート施設に設置されて、LAN(Local Area Network)またはWAN(Wide Area Network)などの周知のネットワーク技術を用いて、特定グループ内部の金融システムおよびその他のシステムのみに対して限定的に通信可能となって、閉鎖系の基幹システムを構成している。
また、他方のWebアプリケーションは、該当サービス専用のエンドユーザー向けのアプリケーションであり、システム利用者が個別に使用するスマートフォン、タブレット、PCなどの個人情報機器である利用者端末に導入されて、無線回線または有線回線を介してインターネットに接続する周知のネットワーク技術を用いることによって、システム利用者のユーザー認証処理を経て、該当の金融を含む各種サービス内容として各種情報の入力、表示、参照、更新などの諸操作を実行することが可能となっている。
より具体的には、銀行系アプリケーションサーバ110は、組織内部側として銀行情報系システムサーバ112、カード情報系システムサーバ122、および証券情報系システムサーバ132に通信可能にそれぞれ接続されており、銀行基幹系、カード基幹系および証券基幹系の各種情報に対する検索結果または更新結果を取得し、外部入力のデータに対して連携処理を行う。また、銀行系アプリケーションサーバ110は、組織外部側で利用される銀行系Webアプリケーション114からアクセス可能に限定的に開放されており、銀行情報系システムサーバ112と連携して銀行系サービス個別のユーザー認証の処理結果を受信した後、または、統合認証システムサーバ100と連携して各種サービス間で共通するユーザー認証の処理結果を受信した後、エンドユーザーから入力された各種情報の入力を受信し、その入力内容に基づいて当該ユーザーのアクセス権の範囲内で銀行情報系システムサーバ112、カード情報系システムサーバ122、および証券情報系システムサーバ132がそれぞれ提供する各種情報を銀行系Webアプリケーション114に送信する。
このような通信処理上の関係性は、その他のサービスにおいても同様である。すなわち、カード系アプリケーションサーバ120は、カード情報系システムサーバ122、銀行情報系システムサーバ112、および証券情報系システムサーバ132に通信可能にそれぞれ接続されており、カード系Webアプリケーション124からアクセス可能に接続される。また、証券系アプリケーションサーバ130は、証券情報系システムサーバ132、銀行情報系システムサーバ112、およびカード情報系システムサーバ122に通信可能にそれぞれ接続されており、証券系Webアプリケーション134からアクセス可能に接続される。
なお、統合認証システムサーバ100は、他のWebサーバである銀行系アプリケーションサーバ110、カード系アプリケーションサーバ120、および証券系アプリケーションサーバ130に対して主に送受信を行って、個別サービスを展開する複数のシステム間で共通するユーザー認証を実行するものであり、エンドユーザーに対して通信処理上で直接に開放されていない。また、統合認証システムサーバ100は、各種システムの提供組織の施設内部に設置される各種の情報機器にインストールされた統合認証専用アプリケーション102に対して通信可能に接続されており、このアプリケーションを介して該当組織の利用者および管理者から内部データに対する登録、参照、更新、削除などの直接的な管理となる操作を受信することが可能となる。
(統合認証システムの内部構成)
図2は、本発明の実施形態に係る統合認証システムサーバ100の内部構成を示す構成図である。図2に示すように、統合認証システムサーバ100は、一般的なサーバ用途向けのコンピュータと同様に構成されるものであり、制御部210、主記憶部220、インターフェース部230、および補助記憶部240を備えて、これらがバス280を介して相互に通信可能に接続されている。さらに、補助記憶部240の内部には、ファイル/データベースの形式でデータおよびプログラムなどを管理するユーザーアカウントデータベース250、ユーザー認証アプリケーション260、およびユーザーアカウント管理アプリケーション270が含まれており、これらに保存されるデータおよびプログラムが制御部210の指示に基づいて主記憶部220にロードされる。
制御部210は、中央演算処理装置として機能し、個別のシステム構成要素に対して動作の制御やデータの演算を実行するものであり、特に補助記憶部240に格納されたデータおよびプログラムを主記憶部220にロードして実行する。主記憶部220は、メインメモリとして機能し、制御部210の指示に基づいてインターフェース部230および補助記憶部240から入力された各種データおよびプログラムを格納し、これらに対して演算処理された後のデータを保存する。インターフェース部230は、統合認証システムサーバ100以外のシステムとの間で送受信を行う際のインターフェースとして機能し、システムオペレータから入力された各種のコマンドおよびデータを受信し、それらに基づく検索処理および演算処理の結果を送信する。
なお、統合認証システムサーバ100の内部構成としての実施形態は、一つのシステム構成体として機能するものであればよい。そのため、実施形態の例として、単体のサーバコンピュータの内部に配置され得るし、各システム構成要素を複数組のユニットとして並列分散化して構成され得るし、または、複数のサーバコンピュータを組み合わせてデータおよびプログラムを共有するように構成され得る。
また、補助記憶部240において、ユーザーアカウントデータベース250、ユーザー認証アプリケーション260、およびユーザーアカウント管理アプリケーション270が含まれている。ユーザーアカウントデータベース250は、個別サービスをそれぞれ提供する複数のシステム間で共通するユーザーアカウントを格納するデータベースであり、制御部210から入力されたコマンドや主記憶部220に展開されたアプリケーションに基づいて格納情報を変更管理するリポジトリとして機能する。このデータベースにおいては、システム利用者であるユーザー毎に認証管理するためのユーザーアカウント252が保存されている。
ユーザーアカウント252は、統合認証システムサーバ100で各ユーザーアカウントを識別するシステムID252aと、ユーザー入力に基づく識別情報として複数システムで共通するログインIDとなる共通ID252bと、ユーザー入力に基づき共通ID252bと組み合わせて認証時に使用される共通PW252cと、ユーザー入力に基づく連絡先情報として使用されるメールアドレス252dと、サポート対象の各種サービス(銀行、カード、および証券など)に該当するシステムから取り込まれた各種ID(銀行系ID252e、カード系ID252fおよび証券系ID252gなど)とから構成されている。なお、共通PW252cを含むユーザーアカウント252内の各種データは、必要な範囲で所定の暗号形式にデータ変換された上で保存されている。
ユーザー認証アプリケーション260は、制御部210の指示に基づいて主記憶部220にロードされて、ユーザーアカウントデータベース250に保存されたユーザーアカウント群において、認証対象としてインターフェース部230から入力されたIDおよびPWに対して完全一致するユーザーアカウントが存在するかどうかという認証処理を実行し、その結果として認証成功(是認)/認証失敗(否認)をインターフェース部230へ出力する。また、ユーザーアカウント管理アプリケーション270は、制御部210の指示に基づいて主記憶部220にロードされて、ユーザーアカウントデータベース250に保存されたユーザーアカウント群において、インターフェース部230から入力されたIDに基づいて更新対象を検索し、検索結果に含まれるユーザーアカウントに対して更新内容となる属性情報(ユーザーアカウントに含まれる全情報)の登録、変更および削除を実行し、種々の属性情報の変遷状態を管理する。
(統合認証のプロセス)
図3は、本発明の実施形態に係る統合認証システムサーバ100と連動する二つのシステムサーバ間の統合認証を説明する構成図である。図3に示すように、ここでは、統合認証システムサーバ100に連携するサービスAアプリケーションサーバ310は、サービスAとして銀行、カード、証券、保険、投資などの各種の金融サービスのいずれか一つをエンドユーザーに提供するWebサーバであり、同一の金融サービスを担当するサービスA情報系システムサーバ312に通信可能に接続されるとともに、同一の金融サービスを担当するサービスAWebアプリケーション314から通信アクセスとして接続することが可能となっている。さらに、サービスAアプリケーションサーバ310は、サービスAとは異なる金融サービスとしてサービスBを担当するサービスB情報系システムサーバ322に対しても通信可能に接続されている。なお、サービスAおよびサービスBは、相互に異なる銀行、カード、保険、証券、投資などの各金融サービスのいずれかにそれぞれ該当する。
図4は、図3におけるシステム間で統合認証を行うプロセスを示すフロー図である。ここで、図4に基づいて、二つのサービスAおよびBを提供するシステム間で統合認証システムサーバ100と連携して実行するログイン処理を説明する。まず、ステップ410において、サービスAアプリケーションサーバ310は、サービスAWebアプリケーション314の画面「ログイン」上でシステム利用者であるエンドユーザーによって入力された、サービスA情報系システムサーバ312およびサービスB情報系システムサーバ322からなる複数システム間で有効となる共通アカウントデータを構成する共通IDおよび共通PWを受信する。次に、ステップ412において、サービスAアプリケーションサーバ310は、共通アカウントデータを統合認証システムサーバ100に送信する。
このとき、統合認証システムサーバ100において、受信された共通IDに対して、ユーザーアカウントデータベース250に保存された各ユーザーアカウント252内の共通ID252bが照合されるとともに、この照合によって検出されたユーザーアカウント252内の共通PW252cに対して、受信された共通PWを既定の暗号形式に変換したデータが照合されることになり、これらの照合結果が統合認証の結果としてサービスAアプリケーションサーバへ送信される。ここで、統合認証の結果が成功である場合、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、認証処理日時およびラベル「サービスAアプリ共通IDログイン」のようなログ内容が所定の期間だけ記録保存される。
また、ユーザーアカウント252内に複数のサービスに対するリンク(紐付)として個別IDが存在する場合、該当する各個別IDが認証結果に追加される。ここで、各サービスに該当する個別IDとしては、例えば、サービスAおよびサービスBがそれぞれ銀行系およびカード系である場合、サービスAおよびサービスBの各個別IDはそれぞれ契約者番号(または契約口座番号)およびカード系システム内部IDとなる。
続いて、ステップ414において、サービスAアプリケーションサーバ310は、統合認証システムサーバ100からの回答として統合認証の結果を受信する。統合認証結果が成功である場合、リンク情報としてサービスAまたはBに該当する個別IDの受信があれば、個別認証の各ステップ420、430へそれぞれ移行する。一方、統合認証の結果が失敗である場合、ステップ440へ移行する。
次に、ステップ420において、サービスAアプリケーションサーバ310は、サービスAに該当する個別アカウントデータとしてサービスA用個別IDをサービスA情報系システムサーバ312に送信する。このとき、サービスA情報系システムサーバ312は、受信した個別IDに基づいてログイン処理を実行し、ログイン結果をサービスAアプリケーションサーバ310へ送信する。なお、この個別認証のログイン処理は、必ずしも必要なものではなく、ログイン処理無しで個別認証是認として取り扱ってもよい。また、サービスA情報系システムサーバ312において、該当の個別アカウントの利用履歴として、例えば、認証処理日時およびラベル「サービスAアプリ共通IDログイン」のようなログ内容が所定の期間だけ記録保存される。
一方、ステップ430において、サービスAアプリケーションサーバ310は、サービスBに該当する個別アカウントデータとしてサービスB用個別IDをサービスB情報系システムサーバ322に送信する。このとき、サービスB情報系システムサーバ322は、受信した個別IDに基づいてログイン処理を実行し、ログイン結果をサービスAアプリケーションサーバ310へ送信する。なお、この個別認証のログイン処理は、必ずしも必要なものではなく、ログイン処理無しで個別認証是認として取り扱ってもよい。また、サービスB情報系システムサーバ322において、該当の個別アカウントの利用履歴として、例えば、認証処理日時およびラベル「サービスBアプリ共通IDログイン」のようなログ内容が所定の期間だけ記録保存される。
なお、例えば、サービスAまたはサービスBのいずれか一つが銀行系である場合、サービス個別の認証時には、不正アクセスのリスクを低減するために、端末リスクベースの認証として電話番号の追加認証をエンドユーザーに対して要求することができる。ここで、認証内容としては、通常使用の端末としてデータ収集済みである電話番号を使用することによって、ワンタイムパスワード(OTP:One Time Password)または秘密の質問としてエンドユーザーが受信した内容に対応する番号や回答を正確に返信することである。
続いて、ステップ422において、サービスAアプリケーションサーバ310は、サービスA情報系システムサーバ312からの回答としてログインの結果を受信する。また、ステップ432において、サービスAアプリケーションサーバ310は、サービスB情報系システムサーバ322からの回答としてログインの結果を受信する。
続いて、ステップ440において、サービスAアプリケーションサーバ310は、統合認証システムサーバ100における統合認証結果、サービスA情報系システムサーバ312のログイン結果、およびサービスB情報系システムサーバ322のログイン結果を併せて、ステップ410から通信セッションが継続するサービスAWebアプリケーション314へ送信する。このとき、サービスAWebアプリケーション314の画面「ログイン結果」上において、システム利用者であるエンドユーザーに向けて、統合認証結果および各種のログイン結果が表示される。
ここまで、統合認証のプロセスとして、サービスAWebアプリケーション314の画面「ログイン(統合認証)」上で、複数システム間で有効となる共通アカウントデータを構成する共通IDおよび共通PWがエンドユーザーによって入力された場合を前提として、サービスAおよびサービスBの各システムへログインすることができることを説明している。しかしながら、個別認証のプロセスとして、サービスAWebアプリケーション314の画面「ログイン(サービスA個別認証)」上で、サービスA該当システムのみで有効となる個別アカウントデータを構成する個別IDおよび個別PWがエンドユーザーによって入力された場合でも、サービスAおよびサービスBの各システムへログインすることができる。
この場合、サービスAアプリケーションサーバ310は、サービスA情報系システムサーバ312において個別IDおよび個別PWを使用する個別認証の結果を受信した後、統合認証システムサーバ100においてサービスAの個別IDを使用する照会結果としてサービスBの個別IDの取得結果を受信することができ、サービスB情報系システムサーバ322において個別IDを使用するログイン結果を受信することができる。
(A:共通アカウントの登録)
図5は、統合認証システムサーバ100における共通アカウントの状態遷移を示す図である。ここでは、図5を適宜参照することにより、銀行系およびカード系の金融サービスをそれぞれ提供する二つのシステムを例として、各サービスとエンドユーザーとの間の契約状態に対応して、統合認証システムサーバ100で整備されるシステム間共通アカウントの状態を順次説明する。まず、通常、銀行系およびカード系の両サービスに関する契約がともに無い場合として、状態No.1aから開始する。続いて、銀行系サービスの契約のみが有りとなった場合、状態No.2a~2bのいずれかに移行する。さらに、銀行系およびカード系の両サービスに関する契約がともに有りとなった場合、状態No.3a~3eのいずれかに移行する。また、カード系サービスの契約のみが有りとなった場合、状態No.4a~4bのいずれかに移行する。
(A1:新規銀行口座開設)
図6は、新規の銀行口座開設時における共通アカウント登録のプロセスを示す図である。ここでは、銀行系およびカード系の両サービスに関する契約無しのエンドユーザーが銀行系Webアプリケーションを使用して新規の銀行口座を開設する場合を説明する。この場合、図5における契約状態は、移行プロセス510に基づいて状態No.1aから状態No.2bへ移行する。
図6に示すように、まず、システム利用者であるエンドユーザーが所持するスマートフォンにおいて、銀行系Webアプリケーション114が起動されると、銀行系アプリケーションサーバ110との間にセッションが確立される。ここで、表示された画面「初期表示」610においてリンク「新規口座開設」が選択されると、画面「新規登録」612に遷移する。次に、画面「新規登録」612において、統合認証用の共通アカウントに関する規約同意がエンドユーザーに提示される。続いて、エンドユーザーによる同意確認が取得された場合、共通アカウントとして共通ID(例えば、メールアドレス形式)および共通PW(例えば、所定桁以上の半角英数字混在形式)が入力された後に、リンク「次へ」が選択されると、画面「OTP確認」614に遷移する。
次に、画面「OTP確認」614において、銀行系アプリケーションサーバ110から統合認証システムサーバ100へ入力済みの共通IDが送信され、統合認証システムサーバ100において、重複チェック処理が実行された後に、共通IDを宛先とするOTP発行通知用メールが送信される。続いて、当該メールを受信したエンドユーザーによって画面「OTP確認」614で入力された発行済みOTPの照合結果に基づいてメールアドレス有効性が確認されると、銀行系アプリケーションサーバ110から統合認証システムサーバ100へ共通アカウントの登録処理が要求され、この登録処理の完了後に共通IDを宛先とする共通アカウント登録完了通知用メールが統合認証システムサーバ100から送信される。続いて、リンク「次へ」が選択されると、画面「eKYC(electronic Know Your Customer)」616に遷移する。
次に、銀行口座開設用の画面「eKYC」616において、銀行口座開設およびクレジット機能付きキャッシュカード発行に関する規約同意がエンドユーザーに提示される。続いて、エンドユーザーによる同意確認が取得された場合、エンドユーザーに関する本人確認書類送信およびセルフィー(selfie)送信として本人確認書類および自撮り画像が提出されると、画面「情報入力」618に遷移する。次に、画面「情報入力」618において、銀行口座開設に必要な情報として、エンドユーザーに関する氏名、住所、および電話番号等が入力されると、銀行口座開設の申込手続きが完了となる。ここで、銀行系アプリケーションサーバ110において、受付番号が発行され、統合認証システムサーバ100へ送信される。統合認証システムサーバ100において、受付番号の登録処理が実行されるとともに、該当の共通アカウントの利用履歴として、例えば、認証処理日時、およびラベル「共通アカウント登録」または「新規口座開設申込」のようなログ内容が所定の期間だけ記録保存される。
次に、銀行口座開設申込の受付情報は、銀行系アプリケーションサーバ110から口座開設システムサーバ630へ送信された後、申込内容バッチ処理によって行員確認システム640へ連携される。続いて、システムオペレータ(行員等)によって本人確認書類およびセルフィーの確認、ならびに申込入力内容の突合などが実行された後に、新規口座開設が記帳される。次に、口座開設システムサーバ630において、受付番号および口座番号を含む口座開設情報は、開設結果バッチ処理によって統合認証システムサーバ100へ連携される。続いて、共通IDを宛先とする口座開設完了通知用メールが送信されることにより、受付番号に基づいて口座番号を確認することが可能となるWebページへ誘導するリンク(例えば、URL(Uniform Resource Locator))が通知される。なお、口座開設にともない、個別認証用の銀行系アカウントも銀行系アプリケーションサーバ110を介して銀行情報系システムサーバ112において作成されるとともに、その銀行系アカウントに関連する必要な属性情報が銀行勘定系システムサーバ650へ連携される。
次に、ログイン可能となったエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」610においてリンク「ログイン」が選択されると、画面「ログイン」(図6に表示されない)に遷移する。次に、画面「ログイン」において、統合認証用の共通アカウントまたは個別認証用のアカウント(銀行系IDとして店口座番号を含む)が入力されると、統合認証システムサーバ100または銀行情報系システムサーバ112に対してユーザー認証が要求され、その認証結果が受信される。このように初回ログイン処理が完了すると、画面「HOME」620に遷移する。
(A2:新規カード系ID作成)
図7は、新規カード系ID作成時の共通アカウント登録のプロセスを示す図である。ここでは、カード系サービスの契約有り、かつ、カード系ID無し(または、カード系ID有り、かつ、共通IDのリンク無し)のエンドユーザーがカード系Webアプリケーションを使用して新規のカード系IDを受け取る場合を説明する。この場合、図5における契約状態は、移行プロセス520に基づいて状態No.4aから状態No.4bへ移行する(または、移行プロセス522に基づいて状態No.3aから状態No.3cへ移行する)。
図7に示すように、まず、システム利用者であるエンドユーザーが所持するスマートフォンにおいて、カード系Webアプリケーション124が起動されると、カード系アプリケーションサーバ120との間にセッションが確立される。ここで、表示された画面「初期表示」710においてリンク「新規ID登録」が選択されると、画面「新規登録」712に遷移する。次に、画面「新規登録」712において、クレジットカード番号および登録電話番号が入力された後に、リンク「SMS認証」または「電話認証」のいずれかが選択されると、その選択に対応してSMS(Short Message Service)または電話の各連絡メディアを使用してエンドユーザーに対して本人確認の手続きが実施される。これらの認証が成功である場合、カード情報系システムサーバ122において個別アカウントとしてカード系ID(カード系システム内部ID)が新規発行される。また、カード系Webアプリケーション124の表示画面は、画面「新規登録」714に遷移する。
次に、画面「新規登録」714において、共通アカウントとして共通IDおよび共通PWが入力された後に、リンク「次へ」が選択されると、画面「OTP確認」716に遷移する。次に、画面「OTP確認」716において、カード系アプリケーションサーバ120から統合認証システムサーバ100へ入力済みの共通IDを送信し、統合認証システムサーバ100において重複チェック処理が実行される。続いて、統合認証システムサーバ100から共通IDを宛先とするOTP発行通知用メールを送信した後、当該メールを受信したエンドユーザーによって入力された発行済みOTPの照合結果に基づいてメールアドレス有効性を確認すると、カード系アプリケーションサーバ120から統合認証システムサーバ100へ共通アカウントの登録処理を要求し、この登録処理の完了後に共通IDを宛先とする共通アカウント登録完了通知用メールを送信する。
ここまで、エンドユーザーの遷移前状態として、カード系サービスの契約有り、かつ、カード系ID無しである場合を前提として説明している。しかしながら、エンドユーザーの遷移前状態として、カード系サービスの契約有り、かつ、カード系ID有り、かつ、共通IDのリンク無しである場合でも、カード系IDとして新規ID登録ではなく、既存IDに対してリンクする共通IDの登録として、ほぼ同様なプロセスによって実行することができる。
(A3:既存銀行系IDに対する共通アカウント作成)
図8は、既存銀行系IDまたは既存カード系IDに基づく共通アカウント登録のプロセスを示す図である。ここでは、銀行系ID有り、かつ、共通IDのリンク無しであるエンドユーザーが銀行系Webアプリケーションを使用して共通IDを登録する場合を説明する。この場合、図5における契約状態は、移行プロセス530に基づいて状態No.2aから状態No.2bへ(または、移行プロセス532に基づいて状態No.3aから状態No.3bへ)移行する。
図8に示すように、まず、既に個別認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」810においてリンク「ログイン」が選択されると、画面「ログイン」(図8に表示されない)に遷移する。次に、画面「ログイン」において、個別認証用の銀行系アカウントとして銀行系IDおよび銀行系PWが入力された後に、リンク「次へ」が選択されると、銀行系アプリケーションサーバ110から銀行情報系システムサーバ112へ銀行系の個別アカウントが送信された後に、銀行系の個別認証が実行される。ここで、この個別認証が成功すると、画面「HOME」(図8に表示されない)に遷移する。次に、画面「HOME」においてメインメニュー内のメニュー項目「共通ID登録」が選択されると、画面「新規登録」812または814へ遷移する。
次に、銀行系アプリケーションサーバ110において、該当エンドユーザーの銀行系アカウント内にメールアドレスが登録無しの場合、画面「新規登録」812のように、共通アカウントの共通IDおよび共通PWともにプレ表示無しの状態で初期表示される。一方、該当エンドユーザーのユーザーアカウント内にメールアドレスが登録有りの場合、画面「新規登録」814のように、共通アカウントの共通IDのみプレ表示有りの状態で初期表示される。続いて、共通アカウントとして共通IDおよび共通PWが入力された後に、リンク「次へ」が選択されると、画面「新規登録」812からは画面「OTP確認」816に遷移し、画面「新規登録」814からは後述する統合認証システムサーバ100における共通アカウントの登録処理へ移行する。
次に、画面「OTP確認」816において、銀行系アプリケーションサーバ110から統合認証システムサーバ100へ入力済みの共通IDを送信し、統合認証システムサーバ100において重複チェック処理が実行される。続いて、該当ユーザーの共通アカウントとして作成されたデータ(共通IDおよび共通PWを含む)が、ユーザーアカウントデータベースに登録される。この登録処理の完了後に共通IDを宛先とする共通アカウント登録完了通知用メールが送信される。
続いて、共通IDとして使用するメールアドレスが銀行系アプリケーションサーバ110のユーザーアカウント内の登録済みメールアドレスの値と異なる場合、銀行系アプリケーションサーバ110から共通IDを宛先とするOTP発行通知用メールを送信した後、当該メールを受信したエンドユーザーによって入力された発行済みOTPの照合結果に基づいてメールアドレス有効性を確認すると、銀行系アプリケーションサーバ110から統合認証システムサーバ100へ共通アカウントの登録処理が要求され、この登録処理の完了後に共通IDを宛先とする共通アカウント登録完了通知用メールが送信される。ここで、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、認証処理日時およびラベル「共通アカウント登録完了」のようなログ内容が所定の期間だけ記録保存される。
ここまで、エンドユーザーの遷移前状態として、銀行系ID有り、かつ、共通IDのリンク無しである場合を前提として説明している。しかしながら、エンドユーザーの遷移前状態として、カード系ID有り、かつ、共通IDのリンク無しである場合でも、銀行系IDではなくカード系IDに対してリンクする共通IDの登録として、カード系Webアプリケーションおよびカード系Webアプリケーションサーバの利用に置き換えることにより、ほぼ同様なプロセスによって実行することができる。
(A4:既存共通アカウントに対する既存カード系IDのリンク作成)
図9は、既存共通アカウントに対して既存カード系IDのリンク作成のプロセスを示す図である。ここでは、共通アカウントに関して銀行系IDのリンク有り、かつ、カード系IDのリンク無しであるエンドユーザーが銀行系Webアプリケーションを使用してカード系IDのリンクを作成する場合を説明する。この場合、図5における契約状態は、移行プロセス540に基づいて状態No.3bから状態No.3eへ移行する。なお、銀行系アカウントおよびカード系アカウントがリンク済みとなるためには、共通アカウントが登録済みであることを前提とし、銀行系およびカード系の個別アカウントとして登録済みの生年月日および氏名カナに代表される識別情報のいずれもが完全一致(または、許容される範囲で一致)することが必要となり、共通ID対銀行系ID、共通ID対カードIDの各存在比率はともに1:1以下(すなわち、1:1または1:0)であることも必要である。
図9に示すように、まず、既に個別認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」910においてリンク「ログイン」が選択されると、画面「ログイン」(図9に表示されない)に遷移する。次に、画面「ログイン」において、個別認証用の銀行系アカウントとして銀行系IDおよび銀行系PWが入力された後に、リンク「次へ」が選択されると、銀行系アプリケーションサーバ110から銀行情報系システムサーバ112へ銀行系の個別アカウントが送信された後に、銀行系の個別認証が実行される。ここで、この個別認証が成功すると、画面「HOME」(図9に表示されない)に遷移する。なお、ここでは、銀行系アカウントによる個別認証を利用してログインのプロセスを説明しているが、共通アカウントによる統合認証を利用することも可能である。
次に、画面「HOME」においてメインメニュー内のメニュー項目「カード系リンク作成」が選択されると、画面「カード系連携」912へ遷移する。次に、画面「カード系連携」912において、個別アカウントとしてカード系IDおよびカード系PWが入力された状態で、リンク「次へ」が選択されると、銀行系アプリケーションサーバ110からカード情報系システムサーバ122へカード系の個別アカウントが送信された後に、カード系の個別認証が実行される。
次に、この個別認証が成功すると、銀行系アプリケーションサーバ110において、カード系ホストシステム930からカード情報系システムサーバ122を介して受信された該当エンドユーザーの生年月日および氏名カナと、銀行勘定系システムサーバ650から銀行情報系システムサーバ112を介して受信された該当エンドユーザーの生年月日および氏名カナとが突合され、これらが完全一致(または、許容される範囲での一致)である場合のみカード系連携処理が完了する。このとき、統合認証システムサーバ100において、銀行系アプリケーションサーバ110から入力されたカード系ID(カード系システム内部ID)がユーザーアカウントデータベース内に登録される。ここで、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、認証処理日時およびラベル「カード系アカウント紐付」のようなログ内容が所定の期間だけ記録保存される。
ここまで、共通アカウントの遷移前状態として、銀行系IDのリンク有り、かつ、カード系IDのリンク無しである場合を前提として説明している。しかしながら、共通アカウントの遷移前状態として、カード系IDのリンク有り、かつ、銀行系IDのリンク無しである場合でも、カード系IDではなく銀行系IDに対する共通IDのリンク作成として、カード系Webアプリケーションおよびカード系Webアプリケーションサーバの利用に置き換えることにより、ほぼ同様なプロセスによって実行することができる。この場合、図5における契約状態は、移行プロセス542に基づいて状態No.3cから状態No.3eへ移行する。
また、共通アカウントの遷移後状態として、銀行系IDのリンク有り、かつ、カード系IDのリンク有りとなることを目的として説明している。この状態を遷移前状態として捉え直し、上記のプロセスを逆方向に転換することにより、銀行系IDまたはカード系IDの少なくとも一つのリンクを削除することもできる。
(A5:既存共通アカウントの統合)
図10は、銀行系IDおよびカード系IDへ個別にリンクする二つの共通アカウントに対して、銀行IDとのリンクを優先する共通アカウント統合のプロセスを示す図である。ここでは、一方の第一の共通アカウントに関して銀行系IDのリンク有り、かつ、カード系IDのリンク無しであり、他方の第二の共通アカウントに関して銀行系IDのリンク無し、かつ、カード系IDのリンク有りであるエンドユーザーが銀行系Webアプリケーションを使用して、第一の共通アカウントに対してのみカード系IDのリンクを作成する場合を説明する。この場合、図5における契約状態は、移行プロセス550に基づいて状態No.3dから状態No.3eへ移行する。なお、銀行系アカウントおよびカード系アカウントがリンク済みとなるためには、共通アカウントが登録済みであることを前提とし、銀行系およびカード系の個別アカウントとして登録済みの生年月日および氏名カナに代表される識別情報のいずれもが完全一致(または、許容される範囲で一致)することが必要である。
図10に示すように、まず、既に個別認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」1010においてリンク「ログイン」が選択されると、画面「ログイン」(図10に表示されない)に遷移する。次に、画面「ログイン」において、個別認証用の銀行系アカウントとして銀行系IDおよび銀行系PWが入力された後に、リンク「次へ」が選択されると、銀行系アプリケーションサーバ110から銀行情報系システムサーバ112へ銀行系の個別アカウントが送信された後に、銀行系の個別認証が実行される。ここで、この個別認証が成功すると、画面「HOME」(図10に表示されない)に遷移する。このとき、ログイン中の銀行系IDにリンク済みの共通アカウント(第一の共通アカウント)が、統合認証システムサーバ100から銀行系アプリケーションサーバ110において照会済みとなる。なお、ここでは、銀行系アカウントによる個別認証を利用してログインのプロセスを説明しているが、共通アカウントによる統合認証を利用することも可能である。
次に、画面「HOME」においてメインメニュー内のメニュー項目「カード系リンク作成(統合)」が選択されると、画面「カード系連携」1012へ遷移する。次に、銀行系アプリケーションサーバ110において、共通アカウントとして共通IDおよび共通PWが入力された状態で、リンク「次へ」が選択されると、銀行系アプリケーションサーバ110から統合認証システムサーバ100へ共通アカウントが送信され、統合認証が実行される。ここで、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、認証処理日時およびラベル「共通アカウントログイン」のようなログ内容が所定の期間だけ記録保存される。
次に、この統合認証が成功すると、「カード系連携」1012で取得された共通アカウント(第二の共通アカウント)にリンク済みのカード系ID(カード系システム内部ID)が、統合認証システムサーバ100から銀行系アプリケーションサーバ110において照会済みとなる。続いて、統合認証システムサーバ100において、共通アカウントの統合可否チェック処理として、(1)第一の共通アカウントおよび第二の共通アカウントが相互に異なるシステムIDを有する共通アカウントであること、(2)第一の共通アカウントが銀行系アカウントのリンク有りおよびカード系アカウントのリンク無しであること、ならびに(3)第二の共通アカウントが銀行系アカウントのリンク無しおよびカード系アカウント有りであることを検証する。
次に、銀行系アプリケーションサーバ110において、個別アカウントの統合前属性チェック処理として、統合認証システムサーバ100から取得されたカード系IDに基づいて、カード系ホストシステム930からカード情報系システムサーバ122を介して受信された該当エンドユーザーの生年月日および氏名カナと、銀行勘定系システムサーバ650から銀行情報系システムサーバ112を介して受信された該当エンドユーザーの生年月日および氏名カナとが突合され、これらが完全一致(または、許容される範囲での一致)である場合のみカード系連携処理が完了する。なお、ユーザーに関する識別情報として生年月日および氏名カナを使用して説明しているが、これらに限定されるものでなく、その他の情報を使用してもよい。ここで、上述の統合可否チェック処理および統合前属性チェック処理にそれぞれ成功済みになると、共通アカウントの統合処理実施処理として、統合認証システムサーバ100において、銀行系アプリケーションサーバ110から受信されたカード系IDが、ユーザーアカウントデータベース内の第一の共通アカウントに登録される。また、第二の共通アカウントにおけるカード系IDのリンク情報は削除される。なお、第二の共通アカウントは、銀行系IDおよびカード系IDの両方に関してリンク情報を失うため、利用不可状態に移行する。ここで、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、認証処理日時およびラベル「共通アカウント統合」のようなログ内容が所定の期間だけ記録保存される。
ここまで、2件の共通アカウントに関して、銀行系IDの既存リンクを保持し、カード系IDの新規リンクを作成することを目的として説明している。しかしながら、2件の共通アカウントに関して、カード系IDの既存リンクを保持し、銀行系IDの新規リンクを作成することを目的として、カード系Webアプリケーションおよびカード系アプリケーションサーバの利用に置き換えることにより、ほぼ同様なプロセスによって実行することができる。
また、上記のプロセスのように個別アカウントのリンク状態が失われ、または、銀行系契約もしくはカード系契約が解消された場合、利用不可状態に移行した共通アカウントは、統合認証システムサーバ100においてアカウント削除処理が実行される。
(B:各種アカウント属性情報の一括諸届更新)
図11および図12は、統合認証システムサーバにおける共通アカウントに関する属性データの状態遷移を示す図である。ここでは、図11および図12を適宜参照することにより、既存の共通アカウントにおいて銀行系アカウントおよびカード系アカウントのリンクが作成済みである場合に、エンドユーザーによって入力された諸届に基づいて銀行系アカウントまたはカード系アカウントにおいて住所・電話番号情報またはメールアドレス情報をそれぞれ変更するプロセスを説明する。なお、銀行系アプリケーションにおける差分更新処理は、銀行系アカウントとその他システム上の個別アカウントとの属性情報の間に差異がある場合に、アプリケーションの画面上でアラート表示を行うとともに、銀行系アカウントの属性情報のデータ値によって当該アカウント以外の個別アカウントを更新する機能である。また、変更処理において、銀行系情報として通常連動して変更されるものとして、例えば、デビットカードに関するホストシステムなども変更対象に含まれる。さらに、取扱い対象の属性データとして、住所、電話番号、およびメールアドレスを例示しているが、これらに限定されず、例えば、氏名、性別、生年月日なども含まれる。
特に、図12において、カード系アプリケーションに関する表示データまたは入力データについて、「銀行系アプリケーションへ遷移」という記述は、関連する複数システムが所属する複数組織の代表組織を銀行系の組織に設定するとともに、両アプリケーション間で属性情報の取り扱いに関するセキュリティレベルに差異があることを想定することに起因する。そのため、このようなアプリケーション間のセキュリティレベルに必要な範囲で相違がなく、実質的に同等である場合、カード系アプリケーションへ遷移の上、銀行系データまたはカード系データに対する各種更新処理を行うことも可能となる。
(B1:銀行系アカウントの住所・電話番号の変更)
図13は、銀行系アカウントの住所および電話番号変更に基づく共通アカウント(カード系アカウントのリンク無し)への反映プロセスを示す図である。ここで、図11および図12に示すケースNo.1aとして、共通アカウントに対するリンク有りの銀行系アカウントにおいて、当該アカウントの属性情報である住所および電話番号を変更する場合を説明する。
図13に示すように、まず、既に統合認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」1310においてリンク「ログイン」が選択されると、画面「ログイン」1312に遷移する。次に、画面「ログイン」1312において、共通IDおよび共通PWが入力された状態で、リンク「次へ」が選択されると、画面「HOME」(図13に表示されない)に遷移する。なお、ここでは、共通アカウントによる統合認証を利用してログインのプロセスを説明しているが、銀行系アカウントによる個別認証を利用することも可能である。次に、画面「HOME」においてメインメニュー内のメニュー項目「住所・電話番号変更」が選択されると、画面「住所・電話変更」1314へ遷移する。
次に、画面「住所・電話変更」1314において、銀行勘定系システムサーバ650から銀行情報系システムサーバ112を介して銀行系アプリケーションサーバ110で受信された銀行系アカウントに関する現在登録済みの住所および電話番号が参照表示される。続いて、変更後の住所および電話番号が入力された状態で、リンク「次へ」が選択されると、画面「変更内容確認」1316へ遷移する。
次に、画面「変更内容確認」1316において、変更後の住所および電話番号が確認表示される。続いて、リンク「次へ」が選択されると、各種認証の手続きが実行された後に、銀行勘定系システムサーバ650および関連する他システムにおいて、銀行系アカウントの住所および電話番号に関する各データが更新されることにより、一連の変更処理のプロセスが終了する。このとき、銀行情報系システムサーバ112において、該当の銀行系アカウントの利用履歴として、例えば、処理日時およびラベル「アプリケーション住所(または電話番号)変更」のようなログ内容が所定の期間だけ記録保存される。なお、上記の本人確認内容としては、例えば、住所変更の場合にOTP確認、電話番号変更の場合にOTP確認または本人確認書類アップロード提出などが実施される。
ここまで、銀行系Webアプリケーションを使用して、図11および図12に示すケースNo.1aとして、共通アカウントに対するリンク有りの銀行系アカウントにおいて、当該アカウントの属性情報である住所および電話番号を変更する場合を説明している。しかしながら、カード系Webアプリケーションを使用して、図11および図12に示すケースNo.2aとして、共通アカウントに対するリンク有りのカード系アカウントにおいて、当該アカウントの属性情報である住所および電話番号を変更する場合であっても、カード系Webアプリケーション、カード系アプリケーションサーバ、カード情報系システムサーバ、およびカード系ホストシステムの利用に置き換えることにより、ほぼ同様なプロセスによって実行することができる。
(B2:銀行系およびカード系両アカウントの住所・電話番号の変更)
図14は、銀行系アカウントの住所および電話番号変更に基づく共通アカウント(カード系アカウントのリンク有り)への反映プロセスを示す図である。ここで、図11および図12に示すケースNo.3aまたは3bとして、共通アカウントに対するリンク有りの銀行系アカウントにおいて、当該アカウントの属性情報である住所および電話番号を変更する場合を説明する。
図14に示すように、まず、既に統合認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」1410においてリンク「ログイン」が選択されると、画面「ログイン」1412に遷移する。次に、画面「ログイン」1412において、共通IDおよび共通PWが入力された状態で、リンク「次へ」が選択されると、画面「HOME」(図14に表示されない)に遷移する。なお、ここでは、共通アカウントによる統合認証を利用してログインのプロセスを説明しているが、銀行系アカウントによる個別認証を利用することも可能である。次に、画面「HOME」においてメインメニュー内のメニュー項目「住所・電話番号変更」が選択されると、画面「住所・電話変更」1414へ遷移する。
次に、画面「住所・電話変更」1414において、銀行勘定系システムサーバ650から銀行情報系システムサーバ112を介して銀行系アプリケーションサーバ110で受信された銀行系アカウントに関する現在登録済みの住所および電話番号が参照表示される。また、カード系ホストシステム930からカード情報系システムサーバ122を介して銀行系アプリケーションサーバ110で受信されたカード系アカウントに関する現在登録済みの住所および電話番号と、銀行系アカウントに関する同一情報とが比較される。ここで、差異がある場合、アラート「銀行系とカード系の住所が相違しています」または「銀行系とカード系の電話番号が相違しています」が表示される。なお、ここでは、関連する複数システムが所属する複数組織の代表組織を銀行系の組織に設定していることから、銀行系アカウントに関連する属性情報を優先して表示対象として取り扱っている。また、住所情報の照合においては、郵便番号の一致を優先して取り扱ってもよい。続いて、画面表示されたアラートが選択されると、画面「変更内容確認」1420に遷移する。
次に、画面「変更内容確認」1420において、銀行系アカウントにおける現在登録済みの住所および電話番号が参照表示される。続いて、リンク「次へ」が選択されると、カード情報系システムサーバ122およびカード系ホストシステム930において、カード系アカウントの住所および電話番号に関する各データが更新されることにより、一連の変更処理のプロセスが終了する。このとき、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、処理日時およびラベル「一括変更」のようなログ内容が所定の期間だけ記録保存される。なお、上記の本人確認内容としては、例えば、住所変更の場合にカードセキュリティコードおよびカード有効期限確認、電話番号変更の場合にカード系アカウント内で保有されるメールアドレス宛のOTP確認などが実施される。
一方、画面「住所・電話変更」1414において、変更後の住所または電話番号の少なくとも一つが入力された状態で、リンク「次へ」が選択されると、画面「変更内容確認」1422へ遷移する。続いて、リンク「次へ」が選択されると、各種認証の手続きが実行された後に、銀行勘定系システムサーバ650および関連する他システムにおいて、銀行系アカウントの住所および電話番号に関する各データが更新されるとともに、カード系ホストシステム930および関連する他システムにおいて、カード系アカウントの住所および電話番号に関する各データが更新されることにより、一連の変更処理のプロセスが終了する。このとき、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、処理日時およびラベル「一括変更」、「アプリ住所(または電話変更)変更」のようなログ内容が所定の期間だけ記録保存される。なお、上記の本人確認内容としては、例えば、住所変更の場合にOTP確認、電話番号変更の場合にOTP確認または本人確認書類アップロード提出などが実施される。
(B3:共通アカウントおよび銀行系アカウントのメールアドレスの変更)
図15は、共通アカウントのメールアドレス変更に基づく銀行系アカウントへの反映プロセスを示す図である。ここで、図11および図12に示すケースNo.1bまたは1cとして、共通アカウントに対するリンク有りの銀行系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合を説明する。
図15に示すように、まず、既に統合認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」1510においてリンク「ログイン」が選択されると、画面「ログイン」1512に遷移する。次に、画面「ログイン」1512において、共通IDおよび共通PWが入力された状態で、リンク「次へ」が選択されると、画面「HOME」(図15に表示されない)に遷移する。次に、画面「HOME」においてメインメニュー内のメニュー項目「共通ID(メールアドレス)」が選択されると、画面「共通ID」1514へ遷移する。
次に、画面「共通ID」1514において、統合認証システムサーバ100から銀行系アプリケーションサーバ110で受信された共通アカウントに関する現在登録済みのメールアドレス(共通ID)が参照表示される。また、銀行情報系システムサーバ112から銀行系アプリケーションサーバ110で受信された銀行系アカウントに関する現在登録済みのメールアドレスと、共通アカウントに関するメールアドレスとが比較される。ここで、差異がある場合、アラート「銀行系のアドレスが相違しています」が表示される。
続いて、画面表示されたアラートが選択されると、画面「変更内容確認」1520に遷移する。次に、画面「変更内容確認」1520において、共通アカウントにおける現在登録済みのメールアドレス(共通ID)が参照表示される。続いて、リンク「次へ」が選択されると、銀行情報系システムサーバ112、銀行勘定系システムサーバ650および関連する他システムにおいて、銀行系アカウントのメールアドレスに関する各データが更新されることにより、一連の変更処理のプロセスが終了する。この変更処理の完了後に銀行系アカウントのメールアドレスを宛先とするメールアドレス変更完了通知用メールが、銀行情報系システムサーバ112から送信される。このとき、銀行情報系システムサーバ112において、該当の銀行系アカウントの利用履歴として、例えば、処理日時およびラベル「メールアドレス変更」のようなログ内容が所定の期間だけ記録保存される。
一方、画面「共通ID」1514において、変更後のIDおよび確認用のIDが入力された状態で、リンク「次へ」が選択されると、画面「OTP確認」1522へ遷移する。次に、画面「OTP確認」1522において、統合認証システムサーバ100から変更後の共通IDを宛先とするOTP発行通知用メールが送信される。続いて、画面「OTP確認」1522おいて、当該メールを受信したエンドユーザーによって入力された発行済みOTPが入力された状態で、リンク「次へ」が選択されると、入力済みのOTPが銀行系アプリケーションサーバ110から統合認証システムサーバ100へ送信された後、統合認証システムサーバ100において、OTPの突合処理が実行される。
続いて、その結果が差異無しである場合、統合認証システムサーバ100、銀行情報系システムサーバ112および関連する他システムにおいて、銀行系アカウントのメールアドレスに関する各データが更新されることにより、一連の変更処理のプロセスが終了する。この変更処理の完了後に共通IDを宛先とする共通ID変更完了通知用メールが、統合認証システムサーバ100から送信される。このとき、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、処理日時およびラベル「共通ID変更」のようなログ内容が所定の期間だけ記録保存される。また、銀行情報系システムサーバ112において、該当アカウントの利用履歴として、例えば、処理日時およびラベル「メールアドレス変更」のようなログ内容が所定の期間だけ記録保存される。
ここまで、銀行系Webアプリケーションを使用して、図11および図12に示すケースNo.1bまたは1cとして、共通アカウントおよび当該アカウントに対するリンク有りの銀行系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合を説明している。しかしながら、カード系Webアプリケーションを使用して、図11および図12に示すケースNo.2bまたは2cとして、共通アカウントおよび当該アカウントに対するリンク有りのカード系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合であっても、カード系Webアプリケーション、カード系アプリケーションサーバおよびカード情報系システムサーバの利用に置き換えることにより、ほぼ同様なプロセスによって実行することができる。
(B4:共通アカウントならびに銀行系およびカード系両アカウントのメールアドレスの変更)
図16は、共通アカウントのメールアドレス変更に基づく銀行系およびカード系両アカウントへの反映プロセスを示す図である。ここで、図11および図12に示すケースNo.3c~3gのいずれかとして、共通アカウントに対するリンク有りの銀行系アカウントおよびカード系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合を説明する。
図16に示すように、まず、既に統合認証でログイン可能であるエンドユーザーによって銀行系Webアプリケーション114が起動されて、初期表示された画面「初期表示」1610においてリンク「ログイン」が選択されると、画面「ログイン」1612に遷移する。次に、画面「ログイン」1612において、共通IDおよび共通PWが入力された状態で、リンク「次へ」が選択されると、画面「HOME」(図16に表示されない)に遷移する。なお、ここでは、共通アカウントによる統合認証を利用してログインのプロセスを説明しているが、銀行系アカウントによる個別認証を利用することも可能である。次に、画面「HOME」においてメインメニュー内のメニュー項目「共通ID(メールアドレス)」が選択されると、画面「共通ID」1614へ遷移する。
次に、画面「共通ID」1614において、統合認証システムサーバ100から銀行系アプリケーションサーバ110で受信された共通アカウントに関する現在登録済みのメールアドレス(共通ID)が参照表示される。また、銀行情報系システムサーバ112から銀行系アプリケーションサーバ110で受信された銀行系アカウントに関する現在登録済みのメールアドレスと、カード情報系システムサーバ122から銀行系アプリケーションサーバ110で受信された銀行系アカウントに関する現在登録済みのメールアドレスと、共通アカウントに関するメールアドレスとがそれぞれ比較される。ここで、差異がある場合、アラート「銀行系(またはカード系)のアドレスが相違しています」が表示される。
続いて、画面表示されたアラートが選択されると、画面「変更内容確認」1620に遷移する。次に、画面「変更内容確認」1620において、共通アカウントにおける現在登録済みのメールアドレスが参照表示される。続いて、リンク「次へ」が選択されると、銀行情報系システムサーバ112、カード情報系システムサーバ122、および関連する他システムにおいて、銀行系アカウントおよびカード系アカウントのメールアドレスに関する各データが更新されることにより、一連の変更処理のプロセスが終了する。この変更処理の完了後に、銀行系アカウントのメールアドレスを宛先とするメールアドレス変更完了通知用メールが、銀行情報系システムサーバ112から送信されるとともに、カード系アカウントのメールアドレスを宛先とするメールアドレス変更完了通知用メールが、カード情報系システムサーバ122から送信される。このとき、銀行情報系システムサーバ112およびカード情報系システムサーバ122において、該当の銀行系アカウントの利用履歴として、例えば、処理日時およびラベル「メールアドレス変更」のようなログ内容が所定の期間だけそれぞれ記録保存される。
一方、画面「共通ID」1614において、変更後のIDおよび確認用のIDが入力された状態で、リンク「次へ」が選択されると、画面「OTP確認」1622へ遷移する。次に、画面「OTP確認」1622において、統合認証システムサーバ100から変更後の共通IDを宛先とするOTP発行通知用メールが送信され。続いて、画面「OTP確認」1622おいて、当該メールを受信したエンドユーザーによって入力された発行済みOTPが入力された状態で、リンク「次へ」が選択されると、入力済みのOTPが銀行系アプリケーションサーバ110から統合認証システムサーバ100へ送信された後、統合認証システムサーバ100において、OTPの突合処理が実行される。
続いて、その結果が差異無しである場合、統合認証システムサーバ100、銀行情報系システムサーバ112、カード情報系システムサーバ122、および関連する他システムにおいて、銀行系アカウントのメールアドレスに関する各データが更新されることにより、一連の変更処理のプロセスが終了する。この変更処理の完了後に共通IDを宛先とする共通ID変更完了通知用メールが、統合認証システムサーバ100から送信される。このとき、統合認証システムサーバ100において、該当の共通アカウントの利用履歴として、例えば、処理日時およびラベル「共通ID変更」のようなログ内容が所定の期間だけ記録保存される。また、銀行情報系システムサーバ112およびカード情報系システムサーバ122において、該当の個別アカウントの利用履歴として、例えば、処理日時およびラベル「メールアドレス変更」のようなログ内容が所定の期間だけそれぞれ記録保存される。
ここまで、銀行系Webアプリケーションを使用して、図11および図12に示すケースNo.3c~3gのいずれかとして、共通アカウントならびに、当該アカウントに対するリンク有りの銀行系アカウントおよびカード系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合を説明している。しかしながら、カード系Webアプリケーションを使用して、図11および図12に示す上記と同一のケースとして、共通アカウントならびに、当該アカウントに対するリンク有りの銀行系アカウントおよびカード系アカウントにおいて、当該アカウントの属性情報であるメールアドレスを変更する場合であっても、カード系Webアプリケーションの利用に置き換えるとともに、画面「HOME」における共通メニュー「共通ID(メールアドレス)」の選択時に銀行系Webアプリケーション内の画面「共通ID」へ自動遷移することにより、ほぼ同様なプロセスによって実行することができる。
また、上述した実施例において、ユーザー認証処理を一度のみ実施している場合であっても、属性情報の取り扱いに関するセキュリティ向上の観点から、各種属性情報の更新前に当該情報の所属するシステムのアカウントに関連して再度のユーザー認証を実施することができる。例えば、銀行系アカウントによるユーザー認証が既に実施済みである場合に、カード系アカウントの属性情報に対して変更内容を反映する際に、カード系アカウントによるユーザー認証の処理を組み込んでもよい。また、上述した実施例において、エンドユーザーによって入力された諸届に基づいて各種アカウントの属性情報に対して変更内容を反映する場合、その変更処理の実行以前に変更対象となる一連の属性情報に関連する変更前後の内容を一覧表示の上、エンドユーザーに実行確認を要求する機能を実施することができる。
さらに、上述した実施例において、相互に異なる個別サービスを展開する複数のシステムに対して有効となる統合認証用の共通アカウントを基軸として、個別認証用アカウントの属性情報に対する変更反映を一連として取り扱っている。しかしながら、そのような共通アカウントを整備しない統合認証システムサーバにおいても、複数のシステムにそれぞれ関連する個別認証用アカウントを一元管理した上で、特にユーザー識別用に重要な属性情報(例えば、氏名、生年月日、メールアドレス等を含む)に基づいて個別認証用アカウントの相互関連性を保持する場合、複数の個別認証用アカウントで共通する属性情報に対して変更反映処理を一連として実施することができる。
このように、本発明の実施形態によれば、複数の組織からなる特定グループ内に含まれる複数の金融システムに関して、システム利用者は、当該グループ内で共通する同一のアカウントを使用して、各システムに対する一元化された統合認証を受けることができる。また、システム提供者は、利用者から受け取る諸届に対して、当該アカウントに関連してシステム間で共通する属性情報を整合させて一括管理を実行することができる。
以上において、例示的な実施形態を参照しつつ本発明の原理を説明したが、本発明の趣旨および範囲を逸脱することなく、構成および細部において変更を受ける様々な実施形態を実現することが可能であることを、当業者は理解する必要がある。すなわち、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様を種々に取ることが可能である。
100 統合認証システムサーバ
102 統合認証専用アプリケーション
110 銀行系アプリケーションサーバ
112 銀行情報系システムサーバ
114 銀行系Webアプリケーション
120 カード系アプリケーションサーバ
122 カード情報系システムサーバ
124 カード系Webアプリケーション
130 証券系アプリケーションサーバ
132 証券情報系システムサーバ
134 証券系Webアプリケーション
210 制御部
220 主記憶部
230 インターフェース部
240 補助記憶部
250 ユーザーアカウントデータベース
252 ユーザーアカウント
252a システムID
252b 共通ID
252c 共通PW
252d メールアドレス
252e 銀行系ID
252f カード系ID
252g 証券系ID
260 ユーザー認証アプリケーション
270 ユーザーアカウント管理アプリケーション
280 バス
310 サービスAアプリケーションサーバ
312 サービスA情報系システムサーバ
314 サービスAWebアプリケーション
322 サービスB情報系システムサーバ
630 口座開設システムサーバ
640 行員確認システム
650 銀行勘定系システムサーバ
930 カード系ホストシステム

Claims (10)

  1. 個別サービスをそれぞれ提供するアプリケーションサーバ群と、前記アプリケーションサーバ群に相互に接続されて、前記個別サービスに対応して使用される個別ユーザーアカウントをそれぞれ管理する情報システムサーバ群とを備え、Webアプリケーションを導入する利用者端末が、前記アプリケーションサーバ群を構成する複数のアプリケーションサーバうちの何れか一つに接続されて、前記Webアプリケーションから前記個別サービスに関連するユーザーの属性情報に対する更新情報を諸届として受容するシステムであって、
    前記アプリケーションサーバ群にそれぞれ接続されて、前記情報システムサーバ群で共通して使用される共通ユーザーアカウントを管理する認証システムサーバを備え、
    前記認証システムサーバは、
    前記ユーザーの各々について、前記共通ユーザーアカウントと、前記情報システムサーバ群を構成する複数の情報システムサーバにそれぞれ対応する複数の前記個別ユーザーアカウントへのリンク情報とを格納するデータベースと、
    前記Webアプリケーションから入力されたユーザー情報に基づいて、前記データベースに含まれる前記共通ユーザーアカウントを照合することにより、前記情報システムサーバ群を統合する範囲で前記ユーザー情報を判定するユーザー認証を実行するユーザー認証アプリケーションと
    記諸届の入力時前記ユーザー認証アプリケーションによって認証済みの前記共通ユーザーアカウントに関連して、前記個別ユーザーアカウントを前記データベースから検索し、その検索結果に含まれる前記個別ユーザーアカウントを管理する前記複数の情報システムサーバに、前記諸届に含まれる前記ユーザーの属性情報に対する更新を指示するユーザーアカウント管理アプリケーションと
    を含み、
    前記ユーザーアカウント管理アプリケーションから指示された前記複数の情報システムサーバは、前記諸届に使用された前記共通ユーザーアカウントに関連する前記個別ユーザーアカウントに基づいて、前記諸届に係る前記更新情報の一括反映として、前記ユーザーの属性情報に対する更新をそれぞれ実行することを特徴とする、システム。
  2. 前記データベースの格納データが前記諸届に係る前記更新情報の少なくとも一つに該当する場合、前記ユーザーアカウント管理アプリケーションは、前記諸届に使用された前記共通ユーザーアカウントに基づいて、前記諸届に係る前記更新情報の少なくとも一つに該当する前記データベースの格納データに対して、前記ユーザーの属性情報に対する更新を実行することを特徴とする、請求項1に記載のシステム。
  3. 前記属性情報は、前記ユーザーに関連して登録される氏名、性別、生年月日、住所、電話番号、メールアドレス、または、勤務先情報の少なくとも一つであることを特徴とする、請求項1に記載のシステム。
  4. 前記共通ユーザーアカウントは、前記Webアプリケーションから入力された共通IDおよび共通PWが、前記アプリケーションサーバ群のいずれか一つを介して前記認証システムサーバへ送信され、前記データベースの内部で登録管理されることを特徴とする、請求項1に記載のシステム。
  5. 前記アプリケーションサーバ群は、インターネット上で外部公開して設置されたWebサーバとしてそれぞれ機能することを特徴する、請求項1に記載のシステム。
  6. 前記認証システムサーバは、インターネット上で設置されたWebサーバとして機能することを特徴する、請求項1に記載のシステム。
  7. 前記個別サービスは、銀行、カード、証券、保険、または、投資のいずれか一つをサービスとして含む金融サービスであることを特徴とする、請求項1に記載のシステム。
  8. 個別サービスをそれぞれ提供するアプリケーションサーバ群と、前記アプリケーションサーバ群に相互に接続されて、前記個別サービスに対応して使用される個別ユーザーアカウントをそれぞれ管理する情報システムサーバ群とを備え、Webアプリケーションを導入する利用者端末前記アプリケーションサーバ群を構成する複数のアプリケーションサービスのうちの何れか一つに接続されて、前記Webアプリケーションから前記個別サービスに関連するユーザーの属性情報に対する更新情報を諸届として受容する方法であって、
    前記アプリケーションサーバ群にそれぞれ接続されて、前記情報システムサーバ群で共通して使用される共通ユーザーアカウントを管理する認証システムサーバ
    前記ユーザーの各々について、前記共通ユーザーアカウントと、前記情報システムサーバ群を構成する複数の情報システムサーバにそれぞれ対応する複数の前記個別ユーザーアカウントへのリンク情報とをデータベースに格納するステップと、
    前記Webアプリケーションから入力されたユーザー情報に基づいて、ユーザー認証アプリケーションによって前記データベースに含まれる前記共通ユーザーアカウントを照合することにより、前記情報システムサーバ群を統合する範囲で前記ユーザー情報を判定するユーザー認証を実行するステップと、
    前記諸届の入力時に前記ユーザー認証アプリケーションによって認証済みの前記共通ユーザーアカウントに関連して、ユーザーアカウント管理アプリケーションによって前記個別ユーザーアカウントを前記データベースから検索し、その検索結果に含まれる前記個別ユーザーアカウントを管理する前記複数の情報システムサーバに、前記諸届に含まれる前記ユーザーの属性情報に対する更新を指示するステップと、
    前記ユーザーアカウント管理アプリケーションから指示された前記複数の情報システムサーバが、前記諸届に使用された前記共通ユーザーアカウントに関連する前記個別ユーザーアカウントに基づいて、前記諸届に係る前記更新情報の一括反映として、前記ユーザーの属性情報に対する更新をそれぞれ実行するステップと
    備えることを特徴とする、方法。
  9. 個別サービスをそれぞれ提供するアプリケーションサーバ群と、前記アプリケーションサーバ群に相互に接続されて、前記個別サービスに対応して使用される個別ユーザーアカウントをそれぞれ管理する情報システムサーバ群とを備え、Webアプリケーションを導入する利用者端末が、前記アプリケーションサーバ群を構成する複数のアプリケーションサーバのうちの何れか一つに接続されて、前記Webアプリケーションから前記個別サービスに関連するユーザーの属性情報に対する更新情報を諸届として受容するシステムであって、
    前記アプリケーションサーバ群にそれぞれ接続されて、前記情報システムサーバ群の各個別サービスに対応する前記個別ユーザーアカウントを一元管理する認証システムサーバを備え、
    前記認証システムサーバは、
    前記個別ユーザーアカウントに所属するユーザー識別用の属性情報に基づいて、前記情報システムサーバ群を構成する複数の情報システムサーバのうちの少なくとも二つに対して前記個別ユーザーアカウントの相互関連性を保持するデータベースと
    前記Webアプリケーションから入力されたユーザー情報に基づいて、前記データベースに含まれる前記個別ユーザーアカウントを照合することにより、前記ユーザー情報を判定するユーザー認証を実行するユーザー認証アプリケーションと
    記諸届の入力時前記ユーザー認証アプリケーションによって認証済みの前記個別ユーザーアカウントの相互関連性を前記データベースから検索し、その検索結果に含まれる複数の前記個別ユーザーアカウントを管理する前記複数の情報システムサーバに、前記諸届に含まれる前記ユーザーの属性情報に対する更新を指示するユーザーアカウント管理アプリケーションと
    を含み、
    前記ユーザーアカウント管理アプリケーションから指示された前記複数の情報システムサーバは、前記諸届に使用された前記個別ユーザーアカウントに関連する全ての前記個別ユーザーアカウントに基づいて、前記諸届に係る前記更新情報の一括反映として、前記ユーザーの属性情報に対する更新をそれぞれ実行することを特徴とする、システム。
  10. 個別サービスをそれぞれ提供するアプリケーションサーバ群と、前記アプリケーションサーバ群に相互に接続されて、前記個別サービスに対応して使用される個別ユーザーアカウントをそれぞれ管理する情報システムサーバ群とを備え、Webアプリケーションを導入する利用者端末前記アプリケーションサーバ群を構成する複数のアプリケーションサービスのうちの何れか一つに接続されて、前記Webアプリケーションから前記個別サービスに関連するユーザーの属性情報に対する更新情報を諸届として受容する方法であって、
    前記アプリケーションサーバ群にそれぞれ接続されて、前記情報システムサーバ群の各個別サービスに対応する前記個別ユーザーアカウントを一元管理する認証システムサーバが
    前記個別ユーザーアカウントに所属するユーザー識別用の属性情報に基づいて、前記情報システムサーバ群を構成する複数の情報システムサーバのうちの少なくとも二つに対して前記個別ユーザーアカウントの相互関連性をデータベースに保持するステップと、
    前記Webアプリケーションから入力されたユーザー情報に基づいて、ユーザー認証アプリケーションによって前記データベースに含まれる前記個別ユーザーアカウントを照合することにより、前記ユーザー情報を判定するユーザー認証を実行するステップと、
    記諸届の入力時前記ユーザー認証アプリケーションによって認証済みの前記個別ユーザーアカウントの相互関連性を、ユーザーアカウント管理アプリケーションによって前記データベースから検索し、その検索結果に含まれる複数の前記個別ユーザーアカウントを管理する前記複数の情報システムサーバに、前記諸届に含まれる前記ユーザーの属性情報に対する更新を指示するステップと、
    前記ユーザーアカウント管理アプリケーションから指示された前記複数の情報システムサーバが、前記諸届に使用された前記個別ユーザーアカウントに関連する全ての前記個別ユーザーアカウントに基づいて、前記諸届に係る前記更新情報の一括反映として、前記ユーザーの属性情報に対する更新をそれぞれ実行するステップと
    備えることを特徴とする、方法。
JP2022134316A 2022-08-25 2022-08-25 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法 Active JP7470159B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022134316A JP7470159B2 (ja) 2022-08-25 2022-08-25 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022134316A JP7470159B2 (ja) 2022-08-25 2022-08-25 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2024031027A JP2024031027A (ja) 2024-03-07
JP7470159B2 true JP7470159B2 (ja) 2024-04-17

Family

ID=90106689

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022134316A Active JP7470159B2 (ja) 2022-08-25 2022-08-25 システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法

Country Status (1)

Country Link
JP (1) JP7470159B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163234A (ja) 2000-11-28 2002-06-07 Asahi Bank Ltd ユーザ認証システム及びその処理方法、並びに、そのためのプログラムが記録された記録媒体
JP2003050845A (ja) 2001-08-03 2003-02-21 Accenture Kk 住所情報管理システム、郵便物転送システム、住所情報管理方法、及び郵便物転送方法
JP2005149341A (ja) 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2006319410A (ja) 2005-05-10 2006-11-24 Kddi Corp ユーザ情報管理方法およびシステム
JP2007226304A (ja) 2006-02-21 2007-09-06 Nomura Research Institute Ltd 属性変更情報配信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002163234A (ja) 2000-11-28 2002-06-07 Asahi Bank Ltd ユーザ認証システム及びその処理方法、並びに、そのためのプログラムが記録された記録媒体
JP2003050845A (ja) 2001-08-03 2003-02-21 Accenture Kk 住所情報管理システム、郵便物転送システム、住所情報管理方法、及び郵便物転送方法
JP2005149341A (ja) 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2006319410A (ja) 2005-05-10 2006-11-24 Kddi Corp ユーザ情報管理方法およびシステム
JP2007226304A (ja) 2006-02-21 2007-09-06 Nomura Research Institute Ltd 属性変更情報配信システム

Also Published As

Publication number Publication date
JP2024031027A (ja) 2024-03-07

Similar Documents

Publication Publication Date Title
US20240029067A1 (en) Systems and methods for secure provisioning of access to tiered databases
CN108804906B (zh) 一种用于应用登陆的系统和方法
US11178136B2 (en) Systems and methods for data access control and account management
JP2016085676A (ja) 個人情報口座バンキング
US9292839B2 (en) System and method for personalized commands
US20100024025A1 (en) Authentication system and authentication server device
US20180039988A1 (en) Methods for controlling access to a financial account
CN113590930A (zh) 使用短程收发器进行数据访问控制的系统和方法
CN102822835B (zh) 个人便携式安全网络访问系统
JP2023062434A (ja) サービス提供装置、サービス提供方法、およびプログラム
JP2007004642A (ja) クライアントサーバシステム及び同システムを利用したサービス方法
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
JP7470159B2 (ja) システム間の統合認証に基づいてユーザーの諸届を管理するシステムおよび方法
JP2020170369A (ja) 情報共用サーバ及び情報共用方法
JP3917128B2 (ja) 情報処理方法、情報処理システム、プログラムおよび記録媒体
JP2023537719A (ja) Urlを介した安全なデータ転送を制御するためのシステムおよび方法
JP5220909B2 (ja) 法人インターネットバンキング利用者に対する緊急時atm振込支援システムおよび方法
JP4677768B2 (ja) 認証装置
JP7484594B2 (ja) 顧客情報管理サーバ、顧客情報管理方法、及びプログラム
KR102551143B1 (ko) 다중 인증 금융 관리 서버 및 그 서버의 동작 방법
US11823204B2 (en) Methods and systems for verifying electronic purchases including restricted products and payment processing thereof
CN106664313A (zh) 认证中心的系统或方法
KR102281580B1 (ko) 인증 수행 시스템 및 인증 수행 시스템에서 인증을 수행하는 방법
US20240135364A1 (en) Method for transferring data over a blockchain network for digital transactions
KR101185488B1 (ko) 이동 단말기의 제어 방법 및 금융기관서버의 제어 방법 및 금융기관서버

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231031

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240405

R150 Certificate of patent or registration of utility model

Ref document number: 7470159

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150