JP2002245353A - Data processing system for electronic application - Google Patents

Data processing system for electronic application

Info

Publication number
JP2002245353A
JP2002245353A JP2001042693A JP2001042693A JP2002245353A JP 2002245353 A JP2002245353 A JP 2002245353A JP 2001042693 A JP2001042693 A JP 2001042693A JP 2001042693 A JP2001042693 A JP 2001042693A JP 2002245353 A JP2002245353 A JP 2002245353A
Authority
JP
Japan
Prior art keywords
service
user
application
information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001042693A
Other languages
Japanese (ja)
Inventor
Akio Harasawa
明生 原沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001042693A priority Critical patent/JP2002245353A/en
Publication of JP2002245353A publication Critical patent/JP2002245353A/en
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To resolve such problem that a user cannot receive required services in security processing or risk management using a black list when a one stop service system is assumed which collectively accepts procedure application and service application in not only administrative organs but also private service organs. SOLUTION: A user is requested to input necessary information suitable for a service by a request authentication DB 22, and the user is authenticated by a user authentication DB 32, and a service organ is guaranteed by a service organ DB 23, and it is confirmed whether a service meets the application from the user or not by a request service DB 25. User IDs, passwords, access flags, and service IDs are taken as management objects of a black list database; and information of the black list database is confirmed on the basis of user's ID and password to discriminate whether access in the entrance of this data processing system should be permitted or not by the pertinent access flag when the user is a black list object.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、電子申請のデータ
処理システムに関する。特に、複数の機関に対する手続
やサービスの申請を一箇所 の手続き機関が受理する、
いわゆるワンストップサービスを実現するデータ処理シ
ステムに関する。
The present invention relates to a data processing system for electronic applications. In particular, one procedural agency accepts applications for procedures and services to multiple agencies,
The present invention relates to a data processing system that realizes a so-called one-stop service.

【0002】[0002]

【従来の技術】例えば複数の行政機関に対する手続き申
請を受け付けるデータ処理システムに関して、特開平1
1−213046号公報に記載されている技術が知られ
ている。この技術では、例えば本人以外の者あるいは権
限のない者による手続申請は拒否する必要があるため、
申請受け付け時に、利用者の権限確認と本人認証確認を
行っている。いずれかの確認結果が否認だった場合には
利用者がシステムにアクセスすることを許可しない。こ
のようなセキュリティ処理を行うことによって、不正な
手続申請を受け付けることがなくなる。
2. Description of the Related Art For example, regarding a data processing system for receiving a procedure application to a plurality of administrative agencies,
A technique described in Japanese Patent Application Laid-Open No. 1-213046 is known. With this technology, for example, it is necessary to refuse application for procedures by a person other than himself or an unauthorized person,
At the time of application acceptance, user authority confirmation and personal authentication confirmation are performed. If any of the confirmation results is denial, the user is not allowed to access the system. By performing such a security process, an unauthorized application for a procedure is not accepted.

【0003】いっぽう、民間のサービス機関が提供する
有料サービスの分野では、いわゆる「ブラックリスト」
に掲載されている利用者は会員登録できない、などのリ
スク管理が従来行われている。
On the other hand, in the field of paid services provided by private service organizations, so-called “blacklists” are used.
Risk management has been conventionally performed, such as users who cannot be registered as members.

【0004】[0004]

【発明が解決しようとする課題】行政機関に限らず民間
のサービス機関も含めて、あらゆる機関に対する手続申
請やサービス申請を一括して受け付けるワンストップサ
ービスシステムを想定すると、上記のようなセキュリテ
ィ処理やブラックリストを使ったリスク管理では不都合
が生じる。
[Problems to be Solved by the Invention] Assuming a one-stop service system that collectively receives procedure applications and service applications for all organizations, including not only administrative organizations but also private service organizations, the security processing and black Risk management using lists has disadvantages.

【0005】例えば、本人であるか/権限があるか/ブ
ラックリストに掲載されているかを申請受理時にチェッ
クして、いずれかが否認された場合に利用を許可しない
ように制御したとする。こうすると、ブラックリスト掲
載者の申請はすべて拒否されることになってしまう。し
かし本来は、ブラックリスト掲載者でも、他のサービス
機関へのサービス、行政機関への住所変更届けや無料の
サービスなど、一部のサービスは受け付けるように制御
することが望ましい。
[0005] For example, it is assumed that a check is made at the time of acceptance of an application as to whether the user is the person / authorized / blacklisted, and if any of them is rejected, the use is not permitted. This would result in all blacklisted applications being rejected. Originally, however, it is desirable to control the blacklister to accept some services, such as services to other service organizations, notification of address changes to administrative organizations, and free services.

【0006】本発明はこのような問題を解決するための
ものである。すなわち、アクセスできないサービスを特
定する情報および本データ処理システムにアクセスでき
ない人の情報を定義したブラックリスト情報を保持する
ようにする。このブラックリスト情報を使って、ワンス
トップサービスシステムの利用制御を木目細かく行うこ
とができるようにすることを目的とする。
[0006] The present invention is to solve such a problem. That is, blacklist information that defines information that specifies a service that cannot be accessed and information of a person that cannot access the data processing system is held. An object of the present invention is to make it possible to finely control the use of the one-stop service system using the blacklist information.

【0007】[0007]

【課題を解決するための手段】上記目的を達成するた
め、本発明である電子申請のデータ処理システムでは、
ブラックリストデータベースとしてユーザID、パスワ
ード、アクセスフラグ、サービスIDを管理対象とす
る。これにより、ブラックリスト対象者である不正利用
者からの申請が届いた場合に、ユーザIDおよびパスワ
ードに基づき、ブラックリストデータベースの情報を確
認し、該当するアクセスフラグにより本データ処理シス
テムにおける入口でのアクセス可否(仲介センタへのア
クセス可否)を判断する。また、サービスIDを持ち、
サービスIDが示すサービス機関とサービスメニューを
対応させて保持することにより、サービスIDが示すサ
ービス機関とサービスメニューの組に対して申請拒否
(利用者よりの申請情報入力後における拒否)とする対
象者を判断できる。
In order to achieve the above object, in the data processing system for electronic application according to the present invention,
User IDs, passwords, access flags, and service IDs are managed as blacklist databases. Accordingly, when an application is received from an unauthorized user who is a blacklist target person, the information in the blacklist database is confirmed based on the user ID and the password, and the corresponding access flag is used at the entrance of the data processing system. The access permission (access permission to the mediation center) is determined. Also has a service ID,
By holding the service organization indicated by the service ID and the service menu in association with each other, the subject of application rejection (rejection after input of application information from the user) for the set of service organization and service menu indicated by the service ID Can be determined.

【0008】また、本発明である電子申請のデータ処理
システムでは、要求サービスデータベースとしてユーザ
ID、受付ID、サービスID、処理状況フラグ、要求
内容を管理対象とし、サービス機関データベースとして
アクセスID、パスワード、サービス機関名、サービス
メニュー、代表者名、住所、電話番号を管理対象とす
る。これにより、仲介センタにてサービス機関データベ
ースにデータ登録する際に、サービス機関の所在や事業
内容、信用度等を調査し、登録可能であるレベルに達し
たサービス機関のみ登録することにより、サービス機関
の保証となる。また、仲介センタにて要求サービスデー
タベース内に利用者の要求したサービス情報を保存し、
サービスを提供する場合には、仲介センタにてサービス
機関より発行のサービス情報を受け取る。サービス情報
を受け取り後、先に保存した要求サービスに合致した内
容であるか否かを確認し、合致した場合には利用者にサ
ービスを送付し、合致しない場合には再度サービス機関
にサービスを要求することにより、利用者の要求したと
おりのサービスが提供されることを保証する。
In the electronic application data processing system according to the present invention, a user ID, a reception ID, a service ID, a processing status flag, and a request content are managed as a request service database, and an access ID, a password, and Service organizations, service menus, representative names, addresses, and telephone numbers are managed. In this way, when registering data in the service institution database at the mediation center, the location, business description, creditworthiness, etc. of the service institution are investigated, and only the service institution that has reached a registrable level is registered. It is guaranteed. Also, the service information requested by the user is stored in the request service database at the mediation center,
When providing a service, the mediation center receives service information issued from a service organization. After receiving the service information, check whether the content matches the previously saved request service, and if it matches, send the service to the user; if not, request the service again from the service organization By doing so, it is guaranteed that the service as requested by the user will be provided.

【0009】[0009]

【発明の実施の形態】図1は、本発明である電子申請の
データ処理システムを行うための全体構成を示す。図1
に示す電子申請のデータ処理システムは、利用者端末
1、利用者とサービス機関との間に設ける仲介センタに
設置するセンタ管理サーバ2、およびサービスを提供す
るサービス機関に設置する管理サーバ3を備えている。
利用者端末1は、センタ管理サーバ2に接続され、利用
者からの申請情報の入力操作、また、利用者が申請する
サービスに応じて、仲介センタが利用者に要求する必要
情報の入力操作、および仲介センタから利用者へのメッ
セージ表示を行う。センタ管理サーバ2は、利用者端末
1からの利用者による入力情報の受け付け、利用者から
の仲介センタに対するアクセス管理、並びに各種データ
ベース(ブラックリストDB24、要求認証DB22、
要求サービスDB25、利用者認証DB21、サービス
機関DB23)の情報に対するアクセスを行う。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS FIG. 1 shows an overall configuration for performing an electronic application data processing system according to the present invention. Figure 1
The electronic application data processing system shown in (1) includes a user terminal 1, a center management server 2 installed in an intermediary center provided between the user and the service organization, and a management server 3 installed in a service organization providing the service. ing.
The user terminal 1 is connected to the center management server 2 and inputs application information from the user, and inputs necessary information that the mediation center requests from the user in accordance with the service to be applied by the user. And display a message from the mediation center to the user. The center management server 2 receives input information from the user terminal 1 by the user, manages access to the mediation center from the user, and executes various databases (black list DB 24, request authentication DB 22,
The user accesses the information in the request service DB 25, the user authentication DB 21, and the service institution DB 23).

【0010】また、センタ管理サーバ2は、利用者から
の申請に対する処理に関わるアプリケーションプログラ
ムを実行する。さらに、センタ管理サーバ2は、各種デ
ータベースを管理すると伴に、データベースに対する処
理要求が発生した場合に、処理要求に応じた処理を実行
する。管理サーバ3は、仲介センタから送付する利用者
情報および要求サービス情報を受け付ける。また、管理
サーバ3は、サービスの提供に関わる処理を行うサービ
ス処理システムを管理する。
[0010] The center management server 2 executes an application program related to processing for an application from a user. Further, the center management server 2 manages various databases and executes a process according to the processing request when a processing request for the database occurs. The management server 3 receives the user information and the requested service information sent from the mediation center. The management server 3 manages a service processing system that performs a process related to providing a service.

【0011】以下、図2〜図10の各々について説明す
る。図2は、利用者が要求するサービス(サービス機関
およびサービスメニュー)により、利用者に対して、必
要情報として入力の要求を行うべき情報を管理する要求
認証DB22のレコード形式である。R10は、利用者
が要求するサービスを扱うサービス機関名であり、R1
1は、利用者が要求するサービスメニューである。R1
2〜R19は、利用者が要求するサービスを受けるため
に、入力を必要とする情報として、利用者に要求する情
報を判断するフラグである。それぞれのフラグは、ユー
ザIDフラグ、パスワードフラグ、氏名フラグ、生年月
日フラグ、性別フラグ、住所フラグ、電話番号フラグ、
支払情報フラグである。R12〜R19のフラグが取り
得る値は“0”もしくは“1”である。上記フラグの値
は、必要な情報として利用者に入力を要求する項目に対
して“1”を設定する。
Hereinafter, each of FIGS. 2 to 10 will be described. FIG. 2 shows a record format of the request authentication DB 22 that manages information to be requested to be input to the user as necessary information by a service (service institution and service menu) requested by the user. R10 is the name of a service organization that handles the service requested by the user, and R1
1 is a service menu requested by the user. R1
2 to R19 are flags for judging information requested by the user as information that requires input in order to receive a service requested by the user. Each flag includes a user ID flag, a password flag, a name flag, a date of birth flag, a gender flag, an address flag, a telephone number flag,
This is a payment information flag. The possible values of the flags R12 to R19 are "0" or "1". The value of the flag is set to “1” for an item that requires the user to input as necessary information.

【0012】また、必要な情報として利用者に入力を要
求しない項目に対するフラグには、“0”を設定する。
R100は、有料/無料フラグであり、取り得る値は
“0”もしくは“1”である。上記フラグの値は、サー
ビスを受けるための費用が無料である場合に“0”を設
定する。また、サービスを受けるための費用が有料であ
る場合に“1”を設定する。R101は、サービスID
であり、サービス(サービス機関およびサービスメニュ
ー)に対して付与することにより、サービス(サービス
機関およびサービスメニュー)を特定することが可能と
なる。
A flag is set to "0" for an item for which the user does not require input as necessary information.
R100 is a pay / free flag, and its possible value is “0” or “1”. The value of the flag is set to “0” when the cost for receiving the service is free. Also, “1” is set when the fee for receiving the service is charged. R101 is the service ID
By giving the service (service institution and service menu), the service (service institution and service menu) can be specified.

【0013】要求認証DB22のレコード作成もしくは
変更は、仲介センタが取り扱うサービス機関およびサー
ビスメニューに追加もしくは変更が発生した場合に、図
1におけるサービス機関よりの情報(サービスを提供す
るために利用者へ入力を要求する情報)に基づき、仲介
センタにて行われる。
The record creation or change of the request authentication DB 22 is performed when information is added or changed in the service institution and service menu handled by the mediation center (to the user in order to provide the service in FIG. 1). This is performed at the mediation center based on the information requesting input.

【0014】また、要求認証DB22の参照は、利用者
端末1よりの申請情報を仲介センタにて受け付け、利用
者が要求するサービス(サービス機関およびサービスメ
ニュー)の内容を確認後、利用者よりの申請情報を基
に、仲介センタにて行われる。即ち、利用者が要求する
サービス(サービス機関およびサービスメニュー)とR
10およびR11を対応させることにより、R10およ
びR11と対応したR12〜R19、およびR100の
フラグの値を参照する。この参照により、R12〜R1
9のフラグの値が“1”である項目について、利用者に
対して入力を要求する。R100のフラグの値が“1”
である場合は、当該サービス(サービス機関およびサー
ビスメニュー)が有料であることがわかる。
The request authentication DB 22 is referred to by receiving application information from the user terminal 1 at the mediation center, confirming the contents of the service (service institution and service menu) requested by the user, and then receiving the request from the user. It is performed at the mediation center based on the application information. That is, the service (service institution and service menu) requested by the user and R
By making 10 and R11 correspond, the values of the flags of R12 to R19 and R100 corresponding to R10 and R11 are referred to. By this reference, R12 to R1
The user is requested to input an item for which the value of the flag of No. 9 is “1”. The value of the R100 flag is "1"
In the case of, it is understood that the service (service institution and service menu) is charged.

【0015】図3は、不正な申請を行った利用者の情報
を管理するブラックリストDB24のレコード形式であ
る。R20、R21は、利用者が仲介センタへアクセス
するためのユーザID、およびパスワードである。R2
2は、利用者が仲介センタにアクセスする権限があるか
否かを示すアクセスフラグである。R22のフラグが取
り得る値は“0”もしくは“1”である。上記フラグの
値は、利用者が仲介センタへアクセスする権限がない場
合に、“1”を設定する。
FIG. 3 shows a record format of the blacklist DB 24 for managing information of a user who has made an unauthorized application. R20 and R21 are a user ID and a password for the user to access the mediation center. R2
Reference numeral 2 denotes an access flag indicating whether or not the user has authority to access the mediation center. The possible value of the flag of R22 is “0” or “1”. The value of the flag is set to “1” when the user does not have the authority to access the mediation center.

【0016】また、利用者が仲介センタへアクセスする
権限がある場合のフラグには、“0”を設定する。R2
3は、利用者が不正な申請を行ったときのサービス情報
であり要求認証DB22に格納してある、対応するサー
ビスID(R101)を設定する。ブラックリストDB
24を用いた本データ処理システムは、不正な申請を2
回以上行った利用者に対して、仲介センタへのアクセス
を不可とする。故に、R22に“1”が設定される要因
としては、同一利用者にて不正な申請を2回以上行った
場合である。また、不正な申請を1回のみ行った利用者
は、本データ処理システムにおいて、仲介センタへのア
クセスが可能であるため、R22には“0”が設定され
る。故に、R22の値が“0”である利用者は仲介セン
タへのアクセスが可能である。しかし、当該利用者によ
る申請であるサービス機関およびサービスメニューの組
が、当該利用者のブラックリストDB24上に格納され
たサービスID(R23)が示すサービス機関とサービ
スメニューの組と合致した場合、本データ処理システム
は、利用者よりのサービス要求を認めない。
Further, "0" is set in the flag when the user has the right to access the mediation center. R2
Reference numeral 3 denotes service information when a user makes an illegal application, and sets a corresponding service ID (R101) stored in the request authentication DB 22. Blacklist DB
This data processing system using 24
Access to the mediation center is prohibited for users who performed more than once. Therefore, the reason why “1” is set in R22 is that the same user has made an illegal application twice or more. Further, a user who has made an unauthorized application only once can access the mediation center in the present data processing system, and thus “0” is set in R22. Therefore, the user whose value of R22 is "0" can access the mediation center. However, if the set of the service institution and the service menu applied by the user matches the set of the service institution and the service menu indicated by the service ID (R23) stored in the blacklist DB 24 of the user, The data processing system does not accept service requests from users.

【0017】ブラックリストDB24のレコード作成
は、利用者端末1よりの申請によるサービス提供処理の
処理結果確認後、利用者の支払遅延によりサービス機関
における課金処理が正常に行われなかった場合に、仲介
センタにて行われる。また、ブラックリストDB24の
更新は、利用者端末1よりの申請によるサービス提供処
理の処理結果確認後、処理結果が正しい場合に、仲介セ
ンタにて行われる。
The creation of a record in the blacklist DB 24 is performed after the processing result of the service providing process based on the application from the user terminal 1 is confirmed, and when the billing process in the service institution is not normally performed due to a delay in payment of the user, the mediation is performed. It is performed at the center. The update of the blacklist DB 24 is performed by the mediation center when the processing result is correct after the processing result of the service providing processing by the application from the user terminal 1 is confirmed.

【0018】ブラックリストDB24は、仲介センタに
おけるブラックリスト(本データ処理システムの入口に
おけるアクセス制限)、およびサービス機関におけるブ
ラックリスト(サービスメニュー選択後における申請制
限)の意味合いを持っている。双方の意味合いを一つの
ブラックリストDB24に持たせていることは、利用者
の不正な申請状況(利用者が2回以上不正な申請を行っ
た場合)を要因とし、入口におけるアクセス制限(アク
セス拒否)を行うためであり、運用上一つのDBとする
ことに問題はない。また、双方の意味合いを別々のDB
として持つ場合、各々の処理において各々のDB参照、
およびDB更新が発生することにより、処理が複雑とな
るのみであり、果たすべき機能としては上記(双方の意
味合いを一つに持つ)の場合と変わらない。故に、別々
にDBを分けて持つとしても本発明に含まれる。
The blacklist DB 24 has the meaning of a blacklist at the mediation center (access restriction at the entrance of the data processing system) and a blacklist at a service organization (application restriction after selecting a service menu). Having both meanings in one blacklist DB 24 is due to the improper application status of the user (when the user makes an improper application more than once), and restricts access at the entrance (access denied). ), And there is no problem in using one DB for operation. In addition, the meaning of both is separated DB
If you have as each, refer to each DB in each process,
Due to the occurrence of DB update, the processing is only complicated, and the functions to be performed are the same as those described above (having both meanings). Therefore, the present invention includes the case where the DBs are separately provided.

【0019】また、ブラックリストをサービス機関毎に
持たずに、一つのブラックリストを他サービス機関と共
用することは、本データ処理システムが、利用者とサー
ビス機関との間に設ける仲介センタ利用によるものであ
り、サービス機関毎ではなく仲介センタにおける不正な
申請として、情報を集中管理する必要があるためであ
る。しかし、サービス機関毎にブラックリストを持つ場
合は、利用者の不正な申請情報を把握するために、複数
(サービス機関数分)のブラックリストを参照する必要
が発生する。このため、処理が煩雑になるという不都合
が生じる。
Further, sharing one black list with another service organization without having a black list for each service organization is achieved by using the mediation center provided between the user and the service organization by the data processing system. This is because it is necessary to centrally manage information not as a service organization but as an unauthorized application at the mediation center. However, when a blacklist is provided for each service institution, it is necessary to refer to a plurality of (for the number of service institutes) blacklists in order to grasp the improper application information of the user. For this reason, there is an inconvenience that the processing becomes complicated.

【0020】本発明はブラックリストDBを仲介センタ
1箇所に持つことにより、この不都合を解消するもので
ある。ブラックリストDB24の設定は、不正な申請が
発生した場合に行う。図4は、利用者が申請にて要求し
たサービスの情報を管理する要求サービスDB25のレ
コード形式である。R30は、利用者が仲介センタに対
してアクセスをするために必要なユーザIDである。R
31は、レコードをユニークに特定するために使用する
受付IDである。R32は、利用者が要求したサービス
内容であるサービスメニューおよびサービスを提供する
サービス機関名の組を示すサービスIDである。R33
は、利用者よりの申請に対する処理状況を判断するフラ
グである処理状況フラグである。
The present invention uses a blacklist DB as an intermediary center.
By having it in one place, this inconvenience is eliminated. The setting of the blacklist DB 24 is performed when an illegal application occurs. FIG. 4 shows a record format of the request service DB 25 that manages information of a service requested by a user in an application. R30 is a user ID required for the user to access the mediation center. R
Reference numeral 31 is a reception ID used to uniquely identify a record. R32 is a service ID indicating a set of a service menu that is the service content requested by the user and a name of a service institution that provides the service. R33
Is a processing status flag which is a flag for determining the processing status of the application from the user.

【0021】R33のフラグが取り得る値は“0”また
は“1”または“2”であり、利用者よりの申請に対す
る処理が処理中である場合は、値に“2”を設定する。
利用者よりの申請に対するサービスが受領された場合
は、値に“1”を設定する。また、利用者よりの申請に
対する全ての処理(費用支払を含む)が終了した場合
は、値に“0”を設定する。R34は、利用者が申請し
たサービスの要求内容である。
The value that can be taken by the flag of R33 is "0", "1", or "2". When the process for the application from the user is being processed, "2" is set as the value.
When the service for the application from the user is received, the value is set to “1”. Further, when all processes (including expense payment) for the application from the user are completed, the value is set to “0”. R34 is the request content of the service applied by the user.

【0022】要求サービスDB25のレコード作成は、
利用者端末1よりの申請したサービスをブラックリスト
DB24にて確認後、利用者端末1よりの入力情報を基
に、仲介センタにて行われる。この時の処理状況フラグ
の値は、“2”(処理中)として設定する。要求サービ
スDB25の更新は、サービス機関の発行したサービス
(コンテンツ、チケット等)を仲介センタにて確認後、
正しく処理されたこと(利用者が要求したとおりのサー
ビスであること)が確認できた場合に、仲介センタにて
行われる。この時の処理状況フラグの値は、サービスが
有料である場合(要求サービスDB25のサービスID
を基に、参照した要求認証DB22の項目である有料/
無料フラグの値が“1”である場合)は、“1”(サー
ビス受領)として設定し、サービスが無料である場合
(要求サービスDB25のサービスIDを基に、参照し
た要求認証DB22の項目である有料/無料フラグの値
が“0”である場合)は、“0”(処理終了)として設
定する。また、月次処理にてサービスに対する費用の支
払処理が正しく処理されたことを、仲介センタにおいて
確認できた場合に、仲介センタにて要求サービスDB2
5の更新が行われる。この時の処理状況フラグの値は、
“0”(処理終了)として設定する。
The record creation of the request service DB 25 is as follows.
After the service requested from the user terminal 1 is confirmed in the blacklist DB 24, the service is performed in the mediation center based on the input information from the user terminal 1. At this time, the value of the processing status flag is set as “2” (under processing). The request service DB 25 is updated after confirming the service (content, ticket, etc.) issued by the service organization at the mediation center,
When it is confirmed that the processing has been correctly performed (the service is as requested by the user), the processing is performed at the mediation center. At this time, the value of the processing status flag indicates that the service is charged (the service ID in the request service DB 25).
Based on the request, the charged / requested DB 22
If the value of the free flag is "1", it is set as "1" (service reception). If the service is free (based on the service ID of the request service DB 25, the item of the request authentication DB 22 referred to). If the value of a certain paid / free flag is "0", it is set as "0" (processing end). In addition, when it is possible to confirm at the mediation center that the payment processing of the service has been correctly performed in the monthly processing, the mediation center requests the service DB2.
5 are updated. The value of the processing status flag at this time is
Set as "0" (processing end).

【0023】要求サービスDB25の参照は、利用者が
要求したサービス(サービス機関およびサービスメニュ
ー)と、サービス機関が提供したサービスが適切である
か(サービス内容の保証)を確認するために、R31に
基づき行われ、R30、R32およびR33、R34を
参照する。サービスが適切であることを確認後、サービ
スを仲介センタより利用者に送付する。また、利用者の
サービス申請に対する処理状況を把握するために、R3
1に基づき、要求サービスDB25の参照が行われ、R
30、R32およびR33、R34を参照する。図5
は、仲介センタに対してアクセスする権限がある利用者
の情報を管理する利用者認証DB21のレコード形式で
ある。R40、R41は、利用者が仲介センタに対して
アクセスするために入力する必要のあるユーザID、パ
スワードである。利用者入力のユーザID、パスワード
により、利用者認証DB21の情報であるR40、R4
1を参照し、データがある場合にアクセスを許可する。
R42〜R46は、アクセス権限がある利用者の氏名、
住所、電話番号、生年月日、性別である。
The request service DB 25 is referred to R31 in order to confirm the service requested by the user (service institution and service menu) and whether the service provided by the service institution is appropriate (guarantee of service contents). R30, R32 and R33, R34. After confirming that the service is appropriate, the service is sent from the mediation center to the user. In order to grasp the processing status of the user's service application, R3
1, the request service DB 25 is referred to, and R
30, R32 and R33, R34. FIG.
Is a record format of the user authentication DB 21 that manages information of users who are authorized to access the mediation center. R40 and R41 are a user ID and a password that the user needs to enter to access the mediation center. R40 and R4, which are information of the user authentication DB 21, are determined by the user ID and password input by the user.
1 and access is permitted when there is data.
R42 to R46 are names of users having access authority,
Address, phone number, date of birth, and gender.

【0024】利用者認証DB21のレコード作成は、仲
介センタが取り扱うシステム(電子申請によるサービス
提供)の利用を希望する利用者よりの申し出により、利
用者情報の追加が発生した場合に、利用者よりの情報を
基に、仲介センタにて行われる。また、利用者認証DB
21の参照は、利用者端末1より仲介センタにアクセス
が発生した場合に、利用者端末1よりの入力情報(ユー
ザIDおよびパスワード)を基に、仲介センタにて行わ
れる。
A record of the user authentication DB 21 is created by a request from a user who wishes to use a system (service provision by electronic application) handled by the mediation center, when user information is added, At the mediation center based on the information of In addition, user authentication DB
Reference 21 is made at the mediation center based on the input information (user ID and password) from the user terminal 1 when the user terminal 1 accesses the mediation center.

【0025】図6は、本電子申請において提供可能なサ
ービス(サービス機関およびサービスメニュー)の情報
を管理するサービス機関DB23のレコード形式であ
る。R50、R51は、仲介センタからサービス機関へ
アクセスするために必要なアクセスID、パスワードで
ある。R52、R53は、サービス機関の名称、提供可
能なサービスの内容であり、利用者の申請情報(利用者
が要求したサービス)と合致するR52、R53がない
場合は利用者に対して申請情報の再入力を要求する。R
54〜R56は、サービス機関の代表者名、住所、電話
番号である。
FIG. 6 shows a record format of the service institution DB 23 for managing information on services (service institution and service menu) that can be provided in the present electronic application. R50 and R51 are an access ID and a password required to access the service organization from the mediation center. R52 and R53 are the name of the service organization and the contents of the service that can be provided. If there is no R52 or R53 that matches the user's application information (the service requested by the user), the user is notified of the application information. Request re-entry. R
54 to R56 are the representative name, address, and telephone number of the service organization.

【0026】サービス機関DB23のレコード作成(変
更)は、仲介センタが取り扱うサービス機関およびサー
ビスメニューに追加(変更)が発生した場合に、図1に
おけるサービス機関よりの情報(サービスサービスメニ
ュー等)を基に、仲介センタにて行われる。また、サー
ビス機関DB23の参照は、利用者端末1よりの申請情
報を仲介センタにて受け付けた後、利用者よりの申請情
報を基に、仲介センタにて行われる。
The record creation (change) of the service institution DB 23 is based on the information (service service menu etc.) from the service institution in FIG. 1 when an addition (change) occurs in the service institution and the service menu handled by the mediation center. Then, it is performed at the mediation center. The service institution DB 23 is referred to by the mediation center based on the application information from the user after the application information from the user terminal 1 is received by the mediation center.

【0027】図7は、本電子申請のデータ処理システム
における処理動作のメイン処理ルーチンおよびアフター
処理ルーチンであるフローチャートである。図7のメイ
ン処理フローは、利用者よりの申請受付〜サービス機関
へのサービス要求を行うまでの処理であり、利用者の認
証を行い(ステップS1)、利用者と申請情報であるサ
ービス機関・サービスメニューの組がブラックリストD
B24の情報と合致していないかの確認を行い、サービ
ス機関にサービスの要求を行う(ステップS2)。図7
のアフター処理フローは、電子申請によるサービス提供
の後処理であり、仲介センタにて管理している要求サー
ビスDB25およびブラックリストDB24の更新を行
う(ステップS3)。
FIG. 7 is a flowchart showing a main processing routine and an after-processing routine of the processing operation in the data processing system for electronic application. The main process flow in FIG. 7 is a process from receiving an application from a user to making a service request to a service institution. The user is authenticated (step S1), and the user and the service institution / Service menu group is blacklist D
It is confirmed whether the information does not match the information in B24, and a service request is made to the service organization (step S2). FIG.
The after-processing flow is post-processing of service provision by electronic application, and updates the request service DB 25 and the black list DB 24 managed by the mediation center (step S3).

【0028】図8は、本データ処理システムにおける処
理の第1段階である手続きを行う際のフローチャートで
ある。ここでは、まず利用者認証DB21およびブラッ
クリストDB24を参照することにより、利用者が仲介
センタへアクセスする権限があるかを確認する(ステッ
プS100)。このアクセス権限有無の確認結果によ
り、次に行う処理を振り分ける(ステップS101)。
ステップS101にてアクセス権限なしと判断するの
は、利用者にて利用者端末1より入力したユーザID、
パスワードが利用者認証DB21のユーザIDR40、
パスワードR41の情報と合致しない場合である。また
は、利用者にて利用者端末1より入力したユーザID、
パスワードがブラックリストDB24のユーザIDR2
0、パスワードR21と合致する、かつアクセスフラグ
R22が“1”である場合に、アクセス権限なしと判断
する。例えば、図3を用いて具体的に説明すると、ユー
ザIDおよびパスワードが“A0000003”および
“A03”の利用者は、ブラックリストDB24に二つ
のレコードが存在するので(2度不正な申請を行ってい
るので)、アクセスフラグR22の値が“1”となって
いる。故に、当該利用者が仲介センタにアクセスを行う
とアクセス権限がなしと判断するため(ステップS10
1)、アクセス拒否(入口においてアクセス拒否)とな
る。次に、ユーザIDおよびパスワードが“A0000
001”および“A01”の利用者は、ブラックリスト
DB24に存在するレコードが一つであるので(1度不
正な申請を行っているので)、アクセスフラグR22の
値が“0”となっている。故に、当該利用者が仲介セン
タにアクセスを行うとアクセス権限がありと判断するた
め(ステップS101)、アクセス可能となる。アクセ
ス権限の確認によりアクセス権限がない場合は、処理終
了とする。また、ステップS101にてアクセス権限あ
りと判断した場合は、利用者にて利用者端末1より申請
情報を入力する(ステップS102)。
FIG. 8 is a flowchart for performing a procedure which is the first stage of processing in the data processing system. Here, first, by referring to the user authentication DB 21 and the blacklist DB 24, it is confirmed whether the user has the authority to access the mediation center (step S100). The process to be performed next is assigned based on the result of the confirmation of the access right (step S101).
In step S101, it is determined that the user does not have the access right because the user inputs the user ID input from the user terminal 1,
The password is the user IDR40 of the user authentication DB 21,
This is a case where the information does not match the information of the password R41. Or, the user ID input from the user terminal 1 by the user,
Password is user IDR2 of blacklist DB24
0, when it matches the password R21 and the access flag R22 is "1", it is determined that there is no access right. For example, referring to FIG. 3 specifically, a user whose user ID and password are “A0000003” and “A03” has two records in the blacklist DB 24 (by making an invalid application twice). Therefore, the value of the access flag R22 is “1”. Therefore, when the user accesses the mediation center, it is determined that there is no access right (step S10).
1), access denied (access denied at the entrance). Next, if the user ID and password are "A0000
Since the user of “001” and “A01” has only one record in the blacklist DB 24 (because the user has made an invalid application once), the value of the access flag R22 is “0”. Therefore, when the user accesses the mediation center, it is determined that the user has the access right (step S101), and the user becomes accessible. If it is determined in step S101 that there is an access right, the user inputs application information from the user terminal 1 (step S102).

【0029】利用者より入力された申請情報であるサー
ビス機関およびサービス内容を、サービス機関DB23
(サービス機関名R52およびサービスメニューR5
3)の参照により確認する(ステップS103)。サー
ビス機関およびサービス内容の正否により処理を振り分
ける(ステップS104)。サービス機関およびサービ
ス内容が正しくない場合は、利用者にて再度申請情報の
入力を行うか否かにより処理を振り分ける(ステップS
105)。利用者にて申請情報を再入力する場合は、申
請情報の入力を要求する(ステップS102)。また、
利用者にて申請情報を再入力しない場合は、利用者より
の申請を却下し(ステップS111)、処理終了とす
る。
The service institution and service contents, which are the application information input by the user, are stored in the service institution DB 23
(Service institution name R52 and service menu R5
Confirm by referring to 3) (step S103). The process is distributed according to the service institution and the right or wrong of the service content (step S104). If the service organization and the service content are not correct, the process is distributed depending on whether the user inputs the application information again (step S).
105). When the user re-enters the application information, the user requests input of the application information (step S102). Also,
If the user does not re-enter the application information, the application from the user is rejected (step S111), and the process ends.

【0030】ステップS104にてサービス機関および
サービス内容が正しい場合は、利用者にて入力の申請情
報(サービス機関名およびサービスメニュー)を持って
要求認証DB22を参照する(ステップS106)。こ
れにより、利用者に対して必要情報(R12〜R19の
フラグにて値が1である項目)の入力を要求する(ステ
ップS107)。利用者にてステップS107により要
求された必要情報の入力を行い(ステップS108)、
この入力情報により処理を振り分ける(ステップS10
9)。ステップS109にて入力が正しくない場合は、
利用者にて再度必要情報の入力を行うか否かにより処理
を振り分ける(ステップS110)。利用者にて必要情
報を再入力する場合は入力を要求する(ステップS10
8)。ステップS110にて必要情報を再入力しない場
合は、申請を却下し(ステップS111)、処理終了と
する。ステップS109にて必要情報の入力が正しい場
合は次の処理へ進む。
If the service institution and the service contents are correct in step S104, the user refers to the request authentication DB 22 with the application information (service institution name and service menu) input (step S106). Thereby, the user is requested to input necessary information (items whose values are 1 in the flags R12 to R19) (step S107). The user inputs necessary information requested in step S107 (step S108),
The process is sorted according to the input information (step S10).
9). If the input is not correct in step S109,
The process is distributed depending on whether or not the user inputs necessary information again (step S110). When the user re-enters the necessary information, the user is required to input it (step S10).
8). If the necessary information is not re-entered in step S110, the application is rejected (step S111), and the process ends. If the input of the necessary information is correct in step S109, the process proceeds to the next process.

【0031】図9は、ブラックリストDB24参照によ
り利用者の不正な申請情報有無を確認しサービス機関へ
サービスを要求する際のフローチャートである。利用者
が入力したユーザID、パスワードを基に、ユーザID
R20、パスワードR21を用いてブラックリストDB
24の情報を参照することにより(ステップS20
0)、利用者が過去に不正な申請を行っているか(ブラ
ックリスト対象者であるか)否か(ブラックリスト対象
外者であるか)の確認を行い、処理を振り分ける(ステ
ップS201)。利用者が過去に不正な申請を行った者
(ブラックリスト対象者)である場合は、利用者の申請
がユーザID(R20)およびパスワード(R21)に
該当するサービスID(R23)に対する申請であるか
否かの判断を行い、処理を振り分ける(ステップS20
2)。
FIG. 9 is a flow chart for confirming the presence or absence of unauthorized application information of a user by referring to the blacklist DB 24 and requesting a service from a service organization. User ID based on the user ID and password entered by the user
Blacklist DB using R20 and password R21
24 (step S20).
0), it is confirmed whether the user has made an illegal application in the past (whether the user is a blacklist target person) or not (whether the user is not a blacklist target person), and the process is distributed (step S201). If the user has made an unauthorized application in the past (blacklist target person), the application of the user is an application for the service ID (R23) corresponding to the user ID (R20) and the password (R21). Is determined, and the process is distributed (step S20).
2).

【0032】利用者よりの申請が、ブラックリストDB
24のサービスID(R23)に対する申請である場合
は申請を却下し(ステップS205)、処理終了とす
る。ステップS202にて利用者よりの申請が、ブラッ
クリストDB24のサービスID(R23)に対する申
請ではない場合、サービスを要求することが可能とな
る。または、ステップS201にて利用者が過去に不正
な申請を行っていない(ブラックリスト対象外者であ
る)場合は、サービスを要求することが可能となる。例
えば、図3を用いて具体的に説明すると、ユーザIDお
よびパスワードが“A0000001”および“A0
1”の利用者にて申請したサービスが、サービス機関=
“a”、サービスメニュー=“書籍”というように、ブ
ラックリストDB24におけるレコード上のサービスI
D(R23)で定義されたサービス機関とサービスメニ
ューの組と同一の組である場合は、利用者よりの申請を
認めないと判断し(ステップS202)、申請を却下す
る(ステップS205)。しかし、利用者にて申請した
サービスが、サービス機関=“a”、サービスメニュー
=“コンサートチケット”というように、ブラックリス
トDB24におけるレコード上のサービスID(R2
3)で定義されたサービス機関名とサービスメニューの
組と同一の組ではない場合は、利用者よりの申請を受け
付け可と判断し(ステップS202)、サービスを要求
することが可能となる(ステップS204)。また、ユ
ーザIDおよびパスワードが“A0000002”およ
び“A02”の利用者にて申請したサービスが、サービ
ス機関=“b”、サービスメニュー=“コンサートチケ
ット”というように、ブラックリストDB24における
レコード上のサービスID(R23)で定義されたサー
ビスメニューとサービス機関名の組と同一の組ではない
場合は、利用者よりの申請を受け付け可と判断し(ステ
ップS202)、サービスを要求することが可能となる
(ステップS204)。
The application from the user is a blacklist DB
If the request is for the service ID (R23) of No. 24, the request is rejected (step S205), and the process is terminated. If the application from the user is not an application for the service ID (R23) of the blacklist DB 24 in step S202, the service can be requested. Alternatively, if the user has not made an unauthorized application in the past (ie, is not a blacklist target) in step S201, it is possible to request a service. For example, specifically explaining with reference to FIG. 3, the user ID and the password are “A0000001” and “A0
The service applied by the 1 ”user is a service organization =
The service I on the record in the blacklist DB 24, such as “a”, service menu = “book”
If the combination is the same as the combination of the service organization and the service menu defined in D (R23), it is determined that the application from the user is not allowed (step S202), and the application is rejected (step S205). However, if the service applied by the user is a service institution = “a” and a service menu = “concert ticket”, the service ID (R2
If the set is not the same as the set of the service institution name and the service menu defined in 3), it is determined that the application from the user can be accepted (step S202), and the service can be requested (step S202). S204). Also, the service applied by the user whose user ID and password are “A0000002” and “A02” is a service on the record in the blacklist DB 24 such as “service institution = b” and service menu = “concert ticket”. If the combination is not the same as the combination of the service menu and the service institution name defined by the ID (R23), it is determined that the application from the user is acceptable (step S202), and the service can be requested. (Step S204).

【0033】サービスを要求することが可能となった場
合は、要求サービスDB25に利用者が要求するサービ
スの情報を登録後(ステップS203)、サービス機関
へサービスの要求(サービス機関へ利用者情報および要
求サービス情報の送付)を行い(ステップS204)、
次の処理へ進む。
When the service can be requested, after registering the information of the service requested by the user in the request service DB 25 (step S203), the service is requested to the service institution (user information and the service institution are registered). Request service information) (step S204),
Proceed to the next process.

【0034】図10は、利用者申請によるサービス提供
の処理結果を各種データベースに反映する際のフローチ
ャートである。仲介センタにて、月次処理(サービスに
対する費用の支払処理が月次で行われる場合)である
か、かつ要求サービスDB25の処理状況フラグR33
=“1”であるかを確認する(ステップS300)。該
当しない場合、処理状況フラグR33=“2”であるか
を確認する(ステップS301)。処理状況フラグR3
3=“2”ではない場合は、処理終了とし、次の処理へ
進む。ステップS301にて処理状況フラグR33=
“2”である場合は、サービス機関が発行したサービス
の内容を確認する(ステップS303)。このサービス
内容の確認結果により、処理を振り分ける(ステップS
305)。サービス内容が正しくない場合は、処理終了
とし、次の処理へ進む。
FIG. 10 is a flowchart when the processing result of the service provision by the user application is reflected in various databases. At the mediation center, whether the process is a monthly process (when the process of paying for the service is performed monthly) and the processing status flag R33 of the request service DB 25
It is determined whether or not = "1" (step S300). If not, it is checked whether the processing status flag R33 = "2" (step S301). Processing status flag R3
If 3 is not "2", the processing is terminated and the process proceeds to the next processing. In step S301, the processing status flag R33 =
If it is "2", the contents of the service issued by the service organization are confirmed (step S303). The process is sorted according to the result of the service content confirmation (step S
305). If the service content is not correct, the process is terminated and the process proceeds to the next process.

【0035】ステップS305にてサービス内容が正し
い場合、サービスが有料である場合(サービスに対する
費用支払ありの場合)は処理状況フラグの値を“2”か
ら“1”に変更するとして、要求サービスDB25を更
新する(ステップS312)。また、サービスが無料で
ある場合(サービスに対する費用支払なしの場合)は処
理状況フラグの値を“2”から“0”に変更するとし
て、要求サービスDB25を更新する(ステップS31
2)。この更新後、次の処理へ進む。ここで、図4を用
いて具体的に説明すると、受付IDが“2000020
2001”すなわちユーザIDが“A0000002”
の利用者における処理状況フラグは“2”であるため、
ステップS303を行う。ここで、仲介センタにて受け
付けたサービス機関より発行のサービス内容が正しい場
合は、ステップS312にて、この利用者の処理状況フ
ラグの値を“2”から“1”に更新する(受付IDが
“20000202001”すなわちユーザIDが“A
0000002”の利用者におけるサービスIDは“a
0002”であり、このサービスIDを基に、要求認証
DB22の項目である有料/無料フラグを参照すると値
が“1”であることにより、当該サービスが有料である
ため)。
If the service content is correct in step S305, or if the service is paid (there is a charge for the service), the value of the processing status flag is changed from "2" to "1", and the request service DB 25 Is updated (step S312). If the service is free of charge (there is no payment for the service), the request service DB 25 is updated assuming that the value of the processing status flag is changed from "2" to "0" (step S31).
2). After this update, the process proceeds to the next process. Here, specifically explaining with reference to FIG. 4, the reception ID is “2000020”.
2001 ", that is, the user ID is" A0000002 "
Since the processing status flag of the user of is "2",
Step S303 is performed. Here, if the service content issued by the service organization received at the mediation center is correct, the value of the processing status flag of this user is updated from “2” to “1” in step S312 (the reception ID is “20000202001”, ie, when the user ID is “A
0000002 "for the service ID" a
0002 ", and referring to the paid / free flag, which is an item of the request authentication DB 22, based on the service ID, the value is" 1 ", so that the service is paid).

【0036】ステップS300にて該当する場合は、サ
ービス提供の処理結果(正常に終了したか否か)を確認
する(ステップS302)。この処理結果により処理を
振り分ける(ステップS304)。処理結果がNGの場
合、利用者がブラックリストDB24に登録されている
(利用者が過去に1度不正な申請を行っていた)場合
は、アクセスフラグR22に“1”を設定し、他の項目
に不正な申請情報を設定することにより、利用者の情報
をブラックリストDB24に登録する(ステップS31
0)。また利用者がブラックリストDB24に登録され
ていない(利用者が過去に1度も不正な申請を行ってい
ない)場合は、アクセスフラグR22に“0”、他の項
目に不正な申請情報を設定することにより、利用者の情
報をブラックリストDB24に登録する(ステップS3
10)。ステップS304にて処理結果がOKの場合、
利用者がブラックリスト対象者であり、かつアクセスフ
ラグR22=“1”であるか否かにより処理を振り分け
る(ステップS306)。該当しない場合は、本申請の
該当するレコードを削除し、かつ同一ユーザIDR2
0、およびパスワードR21のレコードにおけるアクセ
スフラグR22の値を“1”から“0”に更新する(ス
テップS307)。この更新後、要求サービスDB25
の処理状況フラグの値を“1”から“0”に変更すると
して、要求サービスDB25を更新する(ステップS3
11)。ここで、図3を用いて具体的に説明すると、ユ
ーザIDおよびパスワードが“A0000003”およ
び“A03”の利用者において、後にサービス機関=
“a”、サービスメニュー=“コンサートチケット”の
申請について不正を取り消すこととなった場合は(後に
費用の支払が行われた場合は)、処理状況フラグ=
“1”であり、アクセスフラグR22=“1”のブラッ
クリスト対象者であるので処理を判断し(ステップS3
06)、不正を取り消すこととなった申請に該当するレ
コードを削除し、かつユーザIDおよびパスワードが
“A0000003”および“A03”の利用者におけ
る他方のレコードに対して、アクセスフラグR22=
“1”からアクセスフラグR22=“0”への変更によ
るブラックリストDB24の更新を行う(ステップS3
07)。
If this is the case at step S300, the processing result of service provision (whether or not the processing has been completed normally) is confirmed (step S302). The processing is distributed according to the processing result (step S304). If the processing result is NG, if the user is registered in the blacklist DB 24 (the user has made an illegal application once in the past), the access flag R22 is set to "1" and the other By setting incorrect application information in the item, the user information is registered in the blacklist DB 24 (step S31).
0). If the user is not registered in the blacklist DB 24 (the user has never made an improper application in the past), the access flag R22 is set to “0” and other items are set to improper application information. Then, the user information is registered in the blacklist DB 24 (step S3).
10). If the processing result is OK in step S304,
The process is distributed depending on whether the user is a blacklist target person and the access flag R22 = "1" (step S306). If not, delete the applicable record of this application and use the same user IDR2
0 and the value of the access flag R22 in the record of the password R21 are updated from "1" to "0" (step S307). After this update, the request service DB 25
Is changed from "1" to "0" in the request service DB 25 (step S3).
11). Here, a specific description will be given with reference to FIG. 3. For a user whose user ID and password are “A0000003” and “A03”, the service institution =
If the fraud is canceled for the application of “a” and the service menu = “concert ticket” (when the payment is made later), the processing status flag =
Since it is “1” and is a blacklist subject with the access flag R22 = “1”, the process is determined (step S3).
06), the record corresponding to the application for which the fraud has been canceled is deleted, and the access flag R22 is set to the other record of the user whose user ID and password are “A0000003” and “A03”.
The blacklist DB 24 is updated by changing the access flag R22 from "1" to "0" (step S3).
07).

【0037】次に、ユーザIDおよびパスワードが“A
0000001”および“A01”の利用者にて申請し
たサービスがサービス機関=“a”、サービスメニュー
=“コンサートチケット”である場合は、サービスを受
けることが可能となるが、費用の未払等により本申請が
不正な申請となった場合は判断し(ステップS30
4)、本申請情報をサービスID=“a0002”等と
して、さらに既に一つのレコードが存在しているので
(本申請の不正により2度目であるので)、アクセスフ
ラグR22=“1”(既レコードのアクセスフラグR2
2=“0”もアクセスフラグR22=“1”)として、
ブラックリストDB24に登録する(ステップS31
0)。これにより、ユーザIDおよびパスワードが“A
0000001”および“A01”の利用者は、今後の
申請においてはアクセスフラグR22=“1”であるた
めに、入口においてアクセス拒否となる。次に、ユーザ
IDおよびパスワードが“A0000002”および
“A02”の利用者にて申請したサービスがサービス機
関=“b”、サービスメニュー=“コンサートチケッ
ト”である場合、サービスを受けることが可能であり、
本申請にて不正がない場合は、本申請のサービスIDと
同一であるので(ステップS308)、ユーザIDおよ
びパスワードが“A0000002”および“A02”
の利用者レコードをブラックリストDB24から削除す
る(ステップS309)。
Next, if the user ID and the password are "A
0000001 "and" A01 ", the service requested by the user is" a "and the service menu is" concert ticket ", the service can be received. Judge if this application is an unauthorized application (step S30
4) Since the application information is service ID = “a0002” or the like and one record already exists (this is the second time due to the improper application), the access flag R22 = “1” (recorded already) Access flag R2
2 = “0” also as the access flag R22 = “1”)
Register in the blacklist DB 24 (Step S31)
0). Thereby, the user ID and the password are “A
The users of “0000001” and “A01” are denied access at the entrance because the access flag R22 is “1” in the future application, and the user ID and password are “A0000002” and “A02”. If the service applied by the user of the service institution is "b" and the service menu is "concert ticket", it is possible to receive the service,
If there is no fraud in this application, it is the same as the service ID of this application (step S308), so that the user ID and password are “A0000002” and “A02”.
Is deleted from the blacklist DB 24 (step S309).

【0038】しかし、不正がなかった申請にてサービス
機関=“e”である場合は、サービスIDが異なるので
(ステップS308)、ブラックリストDB24からレ
コードの削除は行わない。ステップS306にて該当す
る場合は、利用者がブラックリスト対象者であり、かつ
本申請におけるサービスIDとサービスIDR23が同
一であるか否かにより処理を振り分ける(ステップS3
08)。該当しない場合は、要求サービスDB25の処
理状況フラグの値を“1”から“0”に変更するとし
て、要求サービスDB25を更新する(ステップS31
1)。ステップS308にて該当する場合は、ブラック
リストDB24の利用者情報を削除する(ステップS3
09)。また、この削除後、要求サービスDB25の処
理状況フラグの値を“1”から“0”に変更するとし
て、要求サービスDB25を更新する(ステップS31
1)。この更新後、次の処理へ進む。
However, if the service organization = “e” in the application where there is no fraud, the record is not deleted from the blacklist DB 24 because the service ID is different (step S 308). If it is determined in step S306 that the user is the subject of the blacklist and the service ID in this application is the same as the service IDR23, the process is distributed (step S3).
08). If not, the value of the processing status flag of the request service DB 25 is changed from "1" to "0", and the request service DB 25 is updated (step S31).
1). If applicable in step S308, the user information in the blacklist DB 24 is deleted (step S3).
09). After this deletion, the request service DB 25 is updated, assuming that the value of the processing status flag of the request service DB 25 is changed from "1" to "0" (step S31).
1). After this update, the process proceeds to the next process.

【0039】[0039]

【発明の効果】本発明によれば、利用者とサービス機関
との間に設置する電子申請処理システムにおいて、利用
者の氏名、住所等を含む特定情報および利用者の不正な
申請情報であるサービス機関名、サービスメニュー等を
含む情報、またサービス機関のサービス機関名、住所等
を含む特定情報を各種データベースとして収集蓄積して
おき、利用者およびサービスに適した処理を実行する。
これにより、トラブルの低減および利用者の利便性向上
が可能なデータ処理システムとなり、電子申請における
サービス提供の一連の処理を行うことができる。
According to the present invention, in an electronic application processing system installed between a user and a service organization, a service that is specific information including a user's name and address, and a user's unauthorized application information. Information including an institution name, a service menu, and the like, and specific information including a service institution name, an address, and the like of the service institution are collected and accumulated as various databases, and processing suitable for users and services is executed.
As a result, a data processing system capable of reducing troubles and improving user convenience can perform a series of processes for providing a service in electronic application.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る電子申請のデータ処理システムの
構成を示すシステム全体構成図。
FIG. 1 is an overall system configuration diagram showing a configuration of an electronic application data processing system according to the present invention.

【図2】本発明に係る要求認証データベースのレコード
レイアウト図。
FIG. 2 is a record layout diagram of a request authentication database according to the present invention.

【図3】本発明に係るブラックリストデータベースのレ
コードレイアウト図。
FIG. 3 is a record layout diagram of a blacklist database according to the present invention.

【図4】本発明に係る要求サービスデータベースのレコ
ードレイアウト図。
FIG. 4 is a record layout diagram of a request service database according to the present invention.

【図5】本発明に係る利用者認証データベースのレコー
ドレイアウト図。
FIG. 5 is a record layout diagram of a user authentication database according to the present invention.

【図6】本発明に係るサービス機関データベースのレコ
ードレイアウト図。
FIG. 6 is a record layout diagram of a service institution database according to the present invention.

【図7】図1のデータ処理システムにおける電子申請処
理の動作のメイン処理ルーチンおよびアフター処理ルー
チンを説明するためのフローチャート。
FIG. 7 is a flowchart for explaining a main processing routine and an after-processing routine of the operation of the electronic application processing in the data processing system of FIG. 1;

【図8】図7のメイン処理フローチャートにおける手続
処理を説明するためのフローチャート。
FIG. 8 is a flowchart for explaining a procedure process in the main process flowchart of FIG. 7;

【図9】図7のメイン処理フローチャートにおけるサー
ビス要求処理を説明するためのフローチャート。
FIG. 9 is a flowchart for explaining service request processing in the main processing flowchart of FIG. 7;

【図10】図7のアフター処理フローチャートにおける
更新処理を説明するためのフローチャート。
FIG. 10 is a flowchart for explaining an update process in the after-process flowchart of FIG. 7;

【符号の説明】[Explanation of symbols]

1 ・・利用者端末 2 ・・センタ管理サーバ 21 ・・利用者認証データベース 22 ・・要求認証データベース 23 ・・サービス機関データベース 24 ・・ブラックリストデータベース 25 ・・要求サービスデータベース 3 ・・管理サーバ 31 ・・サービス処理システム 1 User terminal 2 Center management server 21 User authentication database 22 Request authentication database 23 Service institution database 24 Blacklist database 25 Request service database 3 Management server 31・ Service processing system

Claims (3)

【特許請求の範囲】[Claims] 【請求項1】利用者の属性情報を格納する第一の利用者
情報記憶手段と、サービス提供機関の属性情報を格納す
るサービス提供機関情報記憶手段とを備えて利用者から
の電子申請情報を受け付けてサービス処理をする電子申
請のデータ処理システムにおいて、あらかじめ定めた手
続処理を利用者が行った場合に利用者が要求したサービ
スに関してサービス提供機関とサービス内容を記憶する
第二の利用者情報記憶手段を設け、利用者からの申請情
報を受け付けた後第二の利用者情報記憶手段を参照し該
利用者のアクセス可否と利用者から受信した要求サービ
スの提供可否を判断する手段を有することを特徴とする
電子申請のデータ処理システム。
A first user information storage unit for storing user attribute information; and a service provider information storage unit for storing service provider attribute information. In a data processing system for electronic application that accepts and processes a service, a second user information storage that stores a service providing organization and service contents for a service requested by the user when the user performs a predetermined procedure process. Means for determining whether or not the user can access and provide the requested service received from the user by referring to the second user information storage means after receiving the application information from the user. Data processing system for electronic applications.
【請求項2】請求項1に記載の電子申請のデータ処理シ
ステムにおいて、利用者から受信した要求サービスが第
二の利用者情報記憶手段の該利用者に関する情報として
記憶されているサービス機関のサービス内容に対応する
場合に該要求を拒否することを特徴とする電子申請のデ
ータ処理システム。
2. A data processing system for electronic applications according to claim 1, wherein a service received from a user is stored in a second user information storage means as information on said user. A data processing system for an electronic application, wherein the request is rejected when the content is handled.
【請求項3】請求項1に記載の電子申請のデータ処理シ
ステムにおいて、利用者の要求したサービスの内容を履
歴として格納する要求サービス記憶手段を設け、サービ
ス機関にサービス要求を送信するとともに要求したサー
ビスに関する情報を要求サービス記憶手段に記憶する手
段と、サービス機関からサービス処理結果を受信し要求
サービス記憶手段から該当するレコードを抽出し要求サ
ービスと処理結果が対応しているかどうかを判断し対応
している場合に利用者に処理結果を転送する手段とを有
することを特徴とする電子申請のデータ処理システム。
3. The electronic application data processing system according to claim 1, further comprising a request service storage means for storing, as a history, the contents of the service requested by the user, and transmitting and requesting the service request to a service organization. Means for storing information about the service in the request service storage means, receiving a service processing result from the service organization, extracting a corresponding record from the request service storage means, and judging whether or not the request service and the processing result correspond to each other; Means for transferring a processing result to a user when the data is processed.
JP2001042693A 2001-02-20 2001-02-20 Data processing system for electronic application Pending JP2002245353A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001042693A JP2002245353A (en) 2001-02-20 2001-02-20 Data processing system for electronic application

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001042693A JP2002245353A (en) 2001-02-20 2001-02-20 Data processing system for electronic application

Publications (1)

Publication Number Publication Date
JP2002245353A true JP2002245353A (en) 2002-08-30

Family

ID=18904952

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001042693A Pending JP2002245353A (en) 2001-02-20 2001-02-20 Data processing system for electronic application

Country Status (1)

Country Link
JP (1) JP2002245353A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008197955A (en) * 2007-02-14 2008-08-28 Sii Data Service Kk Credit settlement terminal, method and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008197955A (en) * 2007-02-14 2008-08-28 Sii Data Service Kk Credit settlement terminal, method and program

Similar Documents

Publication Publication Date Title
US6134658A (en) Multi-server location-independent authentication certificate management system
US8024567B2 (en) Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
CN101277191B (en) Non-repudiation for digital content delivery
US8577697B2 (en) Use of internet site as a registry for results of medical tests
US20030018915A1 (en) Method and system for user authentication and authorization of services
WO2008064467A1 (en) Identity theft protection and notification system
US20220014621A1 (en) Systems and methods for blockchain wireless services in a controlled environment
US7210163B2 (en) Method and system for user authentication and authorization of services
US11301943B2 (en) Systems and methods for authentication of database transactions with an authentication server
US7660770B2 (en) System and method for providing a secure contact management system
AU2001243221B2 (en) Use of internet site as a registry for results of medical tests
KR100380853B1 (en) A graded security policy setting method for authentication and non-repudiation in mobile data communication
JP2002245353A (en) Data processing system for electronic application
AU2001243221A1 (en) Use of internet site as a registry for results of medical tests
KR20010001199A (en) Internet information billing system
US20100223381A1 (en) Identification managing system for authentication of electronic device
WO2008004750A1 (en) The preliminary verification system which has a authentication by phone on the internet environment
KR20010008248A (en) Authentication service method and system by preservation of supporting evidence
JP5590946B2 (en) Billing management apparatus, billing management program, and billing management system
KR20020041354A (en) Mamber's call-ID witness type internet site login service system
KR100407906B1 (en) Method and system for substituting billing of contents fee using ARS
JP2002366572A (en) Method, device, system for managing personal information, program for realizing them and recording medium with same program recorded thereon
JP2004287514A (en) Electronic library server and electronic library service system
KR100496500B1 (en) Audio Response System based on the estimation of an individual credit
KR20020076354A (en) System for protecting subscriber information and method thereof via network