JP2006302323A - 入会審査のための処理システムおよび方法 - Google Patents

入会審査のための処理システムおよび方法 Download PDF

Info

Publication number
JP2006302323A
JP2006302323A JP2006219040A JP2006219040A JP2006302323A JP 2006302323 A JP2006302323 A JP 2006302323A JP 2006219040 A JP2006219040 A JP 2006219040A JP 2006219040 A JP2006219040 A JP 2006219040A JP 2006302323 A JP2006302323 A JP 2006302323A
Authority
JP
Japan
Prior art keywords
service
user
certificate
server
subscription
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006219040A
Other languages
English (en)
Inventor
Isao Yagasaki
功 矢ケ崎
Toshimitsu Kuroda
俊光 黒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006219040A priority Critical patent/JP2006302323A/ja
Publication of JP2006302323A publication Critical patent/JP2006302323A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ユーザが複数の会員制サービスを利用する場合に、各サービスの入会審査に関する処理を効率化することが課題である。
【解決手段】サーバ42のサービス管理DB52には、複数のサービスの加入条件が蓄積される。証明書管理部51は、各サービスの加入条件に基づき、複数のサービスの中からユーザが利用できるサービスを選別して表示する。また、各サービスのサーバに代わって、入会希望ユーザが既に加入している他のサービスの情報を参照することで、そのユーザの入会審査を行う。さらに、各サービスの加入条件に基づいて、新たな加入条件とユーザ数の関係のシミュレーションを行う。
【選択図】 図10

Description

本発明は、インターネット等のネットワークを介した会員制サービスに係り、ユーザが複数のサービスを利用する際、各サービスの入会審査に関する処理を行うシステムおよび方法に関する。
ネットワーク上のサービスを提供する提供者は、サービス料金の課金等のために、アクセスしてきたユーザの認証を行う必要がある。従来のサービスシステムでは、1人のユーザが複数のサービスを利用する場合、各サービスが指定する認証方法をユーザ自らが使い分けていた。
図29は、このような従来のサービスシステムを示している。2つのサービスA、Bを利用するとき、ユーザ11は、まず、サービスA用の識別情報(ID)とパスワード(PWD)をサービスAのサーバ12に送る。サーバ12は、ユーザ管理データベース(ユーザ管理DB)13を参照してユーザ認証を行った後、ユーザ11にサービスAを提供する。
次に、ユーザ11は、サービスB用のIDおよびパスワードをサービスBのサーバ14に送る。サーバ14は、ユーザ管理DB15を参照してユーザ認証を行った後、ユーザ11にサービスBを提供する。こうして、ユーザ11は、ネットワークサービスA、Bを利用することができる。
しかしながら、上述した従来のサービスシステムには、次のような問題がある。
1人のユーザが複数の会員制サービスを利用する場合、サービス毎に入会審査を受ける必要があり、そのために指定された個人情報を端末から入力しなければならない。したがって、利用サービスの数が多くなると、ユーザの負担が増大する。
また、各サービスを提供する事業体は、ユーザ毎に入会審査を行う必要があり、そのためにユーザから送られた個人情報を分析しなければならない。したがって、入会希望ユーザの数が多くなると、入会審査の負荷が増大する。
さらに、各事業体は、新たなサービスを開始するとき、どの程度の会員が集められるかを予測しながら、入会審査に用いる条件を設定する必要がある。このとき、設定条件と会員数の関係を効率良く分析するシステムが望まれる。
本発明の課題は、ユーザが複数の会員制サービスを利用する場合に、各サービスの入会審査に関する処理を効率化するシステムおよび方法を提供することである。
図1は、本発明の処理システムの原理図である。
本発明の第1の局面において、処理システムは、格納手段21、選別手段22、および提示手段23を備える。格納手段21は、複数のサービスの加入条件を格納する。選別手段22は、複数のサービスの加入条件のうち、ユーザが加入済みのサービスの加入条件と未加入のサービスの加入条件とを比較して、ユーザが加入可能なサービスを選別する。提示手段23は、得られた加入可能なサービスの情報をユーザに提示する。
ユーザが加入可能なサービスの情報を希望したとき、選別手段22は、格納手段21に格納された加入条件から、そのユーザが加入済みのサービスの加入条件と未加入のサービスの加入条件を抽出する。そして、それらを比較することにより、未加入のサービスから加入可能なサービスを選別して、選別結果を提示手段23に渡す。提示手段23は、受け取った選別結果に含まれる加入可能なサービスの一覧を、ユーザに提示する。
このような処理システムによれば、ユーザは、入会審査を受ける前に、加入可能なサービスの一覧を取得することができる。したがって、すべての未加入サービスの入会審査を受けなくても、加入可能サービスを絞り込むことができ、その中から加入サービスを効率良く選択することができる。
また、本発明の第2の局面において、処理システムは、格納手段21、判定手段24、および判断手段25を備える。格納手段21は、あるサービスの入会審査のための判断基準情報として、他のサービスの識別情報を格納する。判定手段24は、ユーザがあるサービスへの入会を希望するとき、ユーザが他のサービスを利用しているか否かを判定する。判断手段25は、ユーザが他のサービスを利用しているとき、そのユーザがあるサービスへの入会資格を有すると判断する。
ユーザがあるサービスへの入会を希望するとき、判定手段24は、格納手段21に格納された、そのサービスの入会審査のための判断基準情報を参照して、その判断基準情報に含まれる他のサービスの識別情報を取得する。そして、その識別情報に基づいて、ユーザが他のサービスを利用しているか否かを判定し、判定結果を判断手段25に渡す。その判定結果が、ユーザが他のサービスを利用していることを表すとき、判断手段25は、そのユーザが入会資格を有すると判断する。
このような処理システムによれば、ユーザが新たなサービスに入会するとき、ユーザの個人情報の代わりに、同じような加入条件を設定している他のサービスへの入会状況に基づいて、入会資格の有無を判断することができる。したがって、入会審査が簡便化され、サービス運用者の負荷が軽減される。
また、本発明の第3の局面において、処理システムは、格納手段21、設定手段26、シミュレーション手段27、および出力手段28を備える。格納手段21は、既存のサービスの加入条件を格納する。設定手段26は、新たな加入条件を設定する。シミュレーション手段27は、既存のサービスの加入条件と新たな加入条件とを比較して、新たな加入条件で加入可能なユーザの数に関する情報を求める。出力手段28は、得られた情報を出力する。
サービス運用者は、サービスの加入条件とユーザ数の関係を分析したいとき、設定手段26を用いて、新たな加入条件を設定する。シミュレーション手段27は、格納手段21に格納された既存のサービスの加入条件と、設定された加入条件とを比較して、設定された加入条件を有するサービスに加入可能なユーザの数等を求める。そして、出力手段28は、設定された加入条件と得られたユーザの数の関係を出力する。
このような処理システムによれば、サービス運用者は、新たなサービスを開始するとき、あるいは、既存のサービスの加入条件を変更するときに、加入可能なユーザの数を考慮しながら、入会審査に用いる加入条件を効率良く設定することができる。したがって、サービス運用者の負荷が軽減される。
例えば、図1の格納手段21は、後述する図10のサービス管理DB52に対応し、選別手段22、提示手段23、判定手段24、判断手段25、設定手段26、シミュレーション手段27、および出力手段28は、図10の証明書管理部51に対応する。
また、本発明の別の局面において、処理システムは、格納手段21、設定手段26、シミュレーション手段27、および出力手段28を備える。格納手段21は、既存のサービスの加入条件を含むサービステーブルを格納する。設定手段26、新たな加入条件を設定する。シミュレーション手段27は、サービステーブルを参照して既存のサービスの加入条件を取得し、取得した加入条件と新たな加入条件とを比較して、新たな加入条件で加入可能なユーザの数に関する情報を求める。出力手段28は、得られた情報を出力する。
本発明によれば、ユーザが複数の会員制サービスから加入サービスを選択する際、加入可能なサービスを効率良く絞り込むことができる。また、サービス運用者による入会審査や加入条件設定の作業が効率化される。したがって、入会審査に関する処理において、ユーザおよびサービス運用者の負荷が軽減される。
以下、図面を参照しながら、本発明の実施の形態を詳細に説明する。
本実施形態のサービスシステムは、デジタル証明書に基づく認証システムを含み、独立した複数のネットワークサービスに対して、ユーザが1つのデジタル証明書を提示することで、それらのサービスの利用が許可される。このデジタル証明書は、所定の認証方法により認証されたユーザのみに対して発行され、そのユーザが複数のサービスを利用可能であることを表す。
デジタル証明書は、ITU−T(International Telecommunication Union Telecommunication Standardization Sector)の仕様X.509に基づき、ユーザ名、証明書発行者名、シリアル番号、ユーザの公開鍵等の情報を統合したデータに、認証局(Certificate Authority )のデジタル署名を施すことで生成される。この証明書は、中に収められている公開鍵がそこに記されたユーザのものであることを証明している。
図2は、このような認証システムにおけるデジタル証明書の発行と審査を示している。図2において、サービスA、Bは、IDおよびパスワードを用いる会員制サービスに対応し、それぞれ、サーバ32、33からユーザ31に対して提供される。認証局34は、これらのサービスの事業体とは独立した証明書発行機関であり、ユーザ31に対して、サービスA、Bに共通のデジタル証明書(共通証明書)を発行する。
共通証明書を用いた認証を可能にするためには、あらかじめ、認証局34がユーザ31に対してその共通証明書を発行する必要がある。ここでは、認証局34は、サービスAを介して共通証明書を発行し、サービスBに対する最初のアクセス時に、サーバ33がその共通証明書を審査する。サーバ32、33は、それぞれ、ユーザ情報管理テーブル36、37を保持しており、これらのテーブルには、あらかじめ、ユーザ31のID、パスワード等が登録されている。この場合、以下のシーケンスに従って処理が行われる。
P1:ユーザ31は、サービスA用のIDおよびパスワードをサーバ32に送る。サーバ32は、ユーザ情報管理テーブル36を参照してユーザ認証を行い、認証結果がOKであれば、認証局34に共通証明書の発行を依頼する。
P2:サーバ32は、認証局34から共通証明書を受け取り、それをユーザ31に対して発行する。この段階では、ユーザ31が保持する共通証明書は、サービスAを利用する資格のみを有し、認証局34の証明書管理DB35には、共通証明書の識別情報(例えば、シリアル番号)とともに、対応するユーザ名と、サービスAが利用可能であることを示す情報が登録される。また、ユーザ情報管理テーブル36には、IDおよびパスワードとともに、その共通証明書のシリアル番号(Ser.No.)が登録される。
P3:ユーザ31は、発行された共通証明書をサーバ33に提示する。
P4:サーバ33は、提示された共通証明書ではサービスBが利用できないと判断し、ユーザ31にサービスB用のIDおよびパスワードを要求する。
P5:ユーザ31は、サービスB用のIDおよびパスワードをサーバ33に送る。
P6:サーバ33は、ユーザ情報管理テーブル37を参照してユーザ認証を行い、認証結果がOKであれば、サービスBをユーザ31に提供する。これ以降、ユーザが保持する共通証明書でも、サービスBの利用が可能となる。この段階では、ユーザが保持する共通証明書は、サービスAとサービスBを利用する資格を有し、証明書管理DB35には、サービスA、Bが利用可能であることを示す情報が登録される。また、ユーザ情報管理テーブル37には、IDおよびパスワードとともに、共通証明書のシリアル番号が登録される。
ここでは、P1およびP5の処理において、IDおよびパスワードによるユーザ認証を行っているが、指紋情報、声紋情報、画像情報等による他の認証方法を用いてもよい。また、ユーザは、サービスの利用中止を希望する場合、共通証明書の失効またはサービスの利用禁止の手続きを行う。共通証明書の失効手続きを行う場合、図3に示すように、以下のシーケンスに従って処理が行われる。
P11:ユーザ31は、サービスA用のIDおよびパスワード、あるいは共通証明書を、サーバ32に送る。
P12:IDおよびパスワードを受け取った場合、サーバ32は、ユーザ情報管理テーブル36を参照してユーザ認証を行い、認証結果がOKであれば、その旨をユーザ31に通知する。また、共通証明書を受け取った場合、サーバ32は、後述する認証方法でユーザ認証を行い、認証結果をユーザ31に通知する。
P13:ユーザ31は、サーバ32に対して、保持している共通証明書の失効依頼を行う。サーバ32は、認証局34に共通証明書のシリアル番号を通知し、失効処理を依頼する。認証局34は、証明書管理DB35からその共通証明書の情報を削除し、サーバ32は、ユーザ情報管理テーブル36からその共通証明書のシリアル番号を削除する。
P14:その後、ユーザ31は、保持している共通証明書を、認証情報としてサーバ33に提示する。サーバ33は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書の正当性を問い合わせる。
P15:認証局34は、通知されたシリアル番号が証明書管理DB35に登録されていないため、チェック結果がNGであることをサーバ33に通知する。サーバ33は、ユーザ情報管理テーブル37からその共通証明書のシリアル番号を削除し、サービスBが利用不可であることをユーザ31に通知する。
図4は、発行された共通証明書を用いたユーザ認証を示している。この場合、以下のシーケンスに従ってサービスが提供される。
P21:ユーザ31は、保持している共通証明書を、認証情報としてサーバ32に提示する。サーバ32は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書のチェックを依頼する。認証局34は、証明書管理DB35を参照して、通知されたシリアル番号が登録されているか否かをチェックする。そして、そのシリアル番号が登録されており、かつ、サービスAが利用可能であれば、チェック結果としてOKを返す。
P22:サーバ32は、認証局34からOKが返されると、サービスAをユーザ31に提供する。
P23:ユーザ31は、保持している共通証明書を、認証情報としてサーバ33に提示する。サーバ33は、サーバ32と同様にして、認証局34からチェック結果を受け取る。
P24:サーバ33は、認証局34からOKが返されると、サービスBをユーザ31に提供する。
ここでは、ユーザが2つのサービスを利用する場合について説明したが、3つ以上のサービスを利用する場合も同様である。また、サーバ32、33は、提示された共通証明書が失効しているか否かを確認するために、認証局34に対して共通証明書のチェックを依頼しているが、このチェックを省略することも可能である。
この場合、失効処理において、認証局34は、失効した共通証明書のシリアル番号を、関連するすべてのサービスのサーバに通知し、各サーバは、ユーザ情報管理テーブルからそのシリアル番号を削除する。そして、ユーザから共通証明書が提示されたとき、そのシリアル番号が対応するユーザ情報管理テーブルに登録されていれば、認証結果をOKとし、それが登録されていなければ、認証結果をNGとする。
図2、3、および4に示した認証システムによれば、ユーザは、各サービス固有のIDおよびパスワードを使用することなく、単一の証明書を提示するだけで、複数のサービスを利用することができる。したがって、複数のIDおよびパスワードを暗記したり、サービス利用時に毎回IDおよびパスワードを入力したりする必要がなくなり、ユーザの負担が大きく軽減される。
ところで、証明書管理DB35には、例えば、図5のような証明書管理テーブルと、図6のような利用サービス管理テーブルが格納される。図5の証明書管理テーブルには、共通証明書のシリアル番号、ユーザの氏名、住所、およびeメールアドレスが登録されており、図6の利用サービス管理テーブルには、共通証明書のシリアル番号および利用可能サービスIDが登録されている。証明書管理テーブルおよび利用サービス管理テーブルは、共通証明書毎に生成される。
また、図7は、ユーザ情報管理テーブル36、37の例を示している。図7のユーザ情報管理テーブルには、ユーザID、パスワード、ユーザの氏名、住所、および共通証明書のシリアル番号が登録されている。ユーザ情報管理テーブルは、ユーザ毎に生成される。
図8は、ユーザ31がサービスAのサーバ32に対して、共通証明書の発行または失効を依頼する場合の処理のフローチャートである。まず、ユーザ31は、サーバ32にアクセスし(ステップS1)、サーバ32は、ユーザ端末にログイン画面を表示する(ステップS2)。次に、ユーザ31は、サービスA用のIDおよびパスワードを入力し(ステップS3)、サーバ32は、ユーザ情報管理テーブル36を参照して、入力されたIDおよびパスワードをチェックする(ステップS4)。
IDおよびパスワードが正しくなければ、サーバ32は、ステップS2以降の処理を繰り返す。IDおよびパスワードが正しければ、次に、ユーザ情報管理テーブル36を参照して、対応するユーザに対して共通証明書が発行されているか否かをチェックする(ステップS5)。
ユーザ情報管理テーブル36に、そのユーザの共通証明書のシリアル番号が登録されていなければ、共通証明書が発行されていないと判断し、認証局34に共通証明書の発行を依頼する(ステップS6)。
これを受けて、認証局34は、共通証明書を発行する(ステップS7)。このとき、認証局34は、共通証明書のシリアル番号とユーザ情報を記録した証明書管理テーブルを生成し、共通証明書のシリアル番号とサービスAのIDを記録した利用サービス管理テーブルを生成する。そして、それらのテーブルを証明書管理DB35に格納する。
次に、サーバ32は、発行された共通証明書をユーザ31に配布し、ユーザ情報管理テーブル36に、共通証明書のシリアル番号を記録して(ステップS8)、処理を終了する。
ステップS5において、ユーザ情報管理テーブル36に共通証明書のシリアル番号が登録されていれば、共通証明書が発行済みであることをユーザ31に通知し、失効を希望するか否かを問い合わせる(ステップS9)。ユーザ31が失効を希望しなければ、そのまま処理を終了する。
ユーザ31が失効を希望すれば、登録されている共通証明書のシリアル番号を認証局34に通知し、失効処理を依頼する(ステップS10)。これを受けて、認証局34は、通知されたシリアル番号に対応する証明書管理テーブルおよび利用サービス管理テーブルを削除し、処理結果をサーバ32に通知する。そして、サーバ32は、ユーザ情報管理テーブル36からその共通証明書のシリアル番号を削除し、共通証明書が失効したことをユーザ31に通知して、処理を終了する。
次に、図9は、ユーザ31がサービスBのサーバ33に対して、保持している共通証明書の審査を依頼する場合の処理のフローチャートである。まず、ユーザ31は、サーバ33にアクセスし(ステップS11)、共通証明書を提示する(ステップS12)。
次に、サーバ33は、提示された共通証明書のシリアル番号がユーザ情報管理テーブル37に登録されているか否かをチェックする(ステップS13)。そして、そのシリアル番号が登録されていなければ、ステップS14〜S16において、図8のステップS2〜S4と同様の処理を行う。
ステップS16において、IDおよびパスワードが正しければ、次に、サーバ33は、提示された共通証明書のシリアル番号を認証局34に通知し、その共通証明書によるサービスBの利用許可を要請する(ステップS17)。
これを受けて、認証局34は、通知されたシリアル番号に対応する利用サービス管理テーブルにサービスBのIDを追加し、サービスBが利用可能になったことをサーバ33に通知する(ステップS18)。そして、サーバ33は、ユーザ情報管理テーブル37に、共通証明書のシリアル番号を記録して(ステップS19)、処理を終了する。
ステップS13において、共通証明書のシリアル番号がユーザ情報管理テーブル37に登録されていれば、次に、サービスBの利用を禁止するか否かをユーザ31に問い合わせる(ステップS20−1)。そして、ユーザ31が利用禁止を希望しなければ、そのまま処理を終了する。
ユーザ31が利用禁止を希望すれば、次に、提示された共通証明書のシリアル番号をユーザ情報管理テーブル37から削除し(ステップS20−2)、その共通証明書の利用可能サービスからサービスBを抹消するように、認証局34に依頼する(ステップS20−3)。
これを受けて、認証局34は、対応する利用サービス管理テーブルからサービスBのサービスIDを削除し、サービスBを抹消したことをサーバ33に通知する(ステップS20−4)。そして、サーバ33は、サービスBの利用が禁止されたことをユーザ31に通知して、処理を終了する。
以上の説明では、証明書管理テーブルと利用サービス管理テーブルを別々に設けているが、これらのテーブルの情報を1つのテーブルにまとめて格納してもよい。
次に、図10および図11を参照しながら、インターネット上の会員制サービスであるnifty(登録商標)において、上述した認証システムを適用した例を説明する。現在、niftyと連動して各種分野のポータルサイト(portal site )を構築し、多くの企業のサービスを提供する動きが見られる。ポータルサイトは、インターネットの入口となる巨大なWebサイトであり、様々なサービスサイトへのリンクを保持している。しかし、複数の独立したサービスをポータルサイトに集中させると、認証の煩雑さが大きな問題となる。これは、niftyに限らず、どのポータルサイトでも起こり得る問題である。このような場合に、上述した共通認証の仕組みを用いれば、複数のサービスによる認証が簡便化される。
図10は、金融関連サービスを提供するポータルサイトFinance@niftyを含むサービスシステムの構成図である。図10のサービスシステムは、インターネット41、認証局のサーバ42、@nifty会員サービスのサーバ43、銀行のサーバ44、クレジット会社のサーバ45、保険会社のサーバ46、インターネットショップのサーバ47、電力会社のサーバ48、ガス会社のサーバ49、およびユーザ端末50を含む。
ここで、@nifty、銀行、クレジット会社、保険会社、インターネットショップ、電力会社、およびガス会社は、それぞれ、独立した会員制サービスを提供する事業体に相当する。
認証局のサーバ42は、証明書管理DB35、証明書管理部51、およびサービス管理DB52を備える。証明書管理DB35は、各共通証明書の証明書管理テーブルおよび利用サービス管理テーブルを格納し、証明書管理部51は、証明書管理DB35を用いて、共通証明書の発行、チェック、失効等の処理を行う。また、サービス管理DB52は、各サービスに関する情報を格納し、証明書管理部51は、サービス管理DB52を用いて、各サービスの入会審査に関する処理を行う。
また、@nifty会員サービスのサーバ43は、会員画面制御部61、請求管理部62、ユーザ管理DB63、画面レイアウトDB64、および請求情報DB65を備える。ユーザ管理DB63は、各ユーザのユーザ情報管理テーブルを格納し、画面レイアウトDB64は、会員サービス画面のデータを格納し、請求情報DB65は、サーバ47、48、49等から収集される請求金額のデータを格納する。
会員画面制御部61は、ユーザ管理DB63および画面レイアウトDB64を用いて、ユーザ端末50上の画面表示を制御し、請求管理部62は、請求情報DB65を用いて、請求金額の表示を制御する。
例えば、ユーザ端末50の画面に表示されたFinance@niftyのページ71は、会員サービス81および証明書82の項目を含む。そして、ユーザがこれらの項目を指定すると、ユーザ端末50が保持している共通証明書が自動的にサーバ43に送られ、認証が行われて、会員メニューのページ72が表示される。このページ72には、公共料金決済サービス83、明細表示サービス84、転居手続きサービス85、および会員設定86の項目が含まれている。
このうち、ユーザが公共料金決済サービス83を選択すると、共通証明書がサーバ44に送られ、認証が行われて、公共料金決済のページ73が表示される。このページ73には、口座振替申込み87、インターネット個別払い88、および銀行決済申込み89の項目が含まれている。
また、ユーザが明細表示サービス84を選択すると、ユーザの金融情報の明細を示すページ74が表示される。このとき、必要に応じて、共通証明書がサーバ44、45等にも送られ、認証が行われる。
このページ74のレイアウトデータは、会員画面制御部61から提供され、請求金額のデータは、請求管理部62から提供される。さらに、銀行口座の残高データは、銀行のサーバ44から提供され、クレジットカードの請求明細のデータは、クレジット会社のサーバ45から提供される。
図11は、図10のサービスシステムにおいて、ユーザが明細表示サービス84を利用する場合のシーケンスを示している。この処理においては、以下のシーケンスに従って、@nifty、銀行、クレジット会社等の複数の事業体のサービスが複合的に提供される。
P31:ユーザは、共通証明書を提示して、ユーザ端末50からFinance@niftyのサイトにアクセスする。
P32:@niftyのサーバ43は、提示された共通証明書のシリアル番号を、認証局のサーバ42に通知する。
P33:サーバ42は、証明書管理DB35の対応する利用サービス管理テーブルを参照し、その共通証明書で@nifty会員サービスが利用可能であれば、チェック結果としてOKを返す。
P34:サーバ43は、会員メニュー72を表示する。
P35:ユーザは、会員メニュー72から明細表示サービスを選択する。
P36:サーバ43は、共通証明書のシリアル番号を認証局のサーバ42に通知して、利用可能サービスを問い合わせる。
P37:サーバ42は、対応する利用サービス管理テーブルを参照して、通知されたシリアル番号に対応する利用可能サービスIDを取得し、それをサーバ43に返す。
P38:サーバ43は、受け取った各サービスIDに対応する表示領域を含む、画面描画用のレイアウトデータをユーザ端末50に送る。このレイアウトデータは、HTML(hypertext markup language )、XML(extensible markup language)等で記述される。
P39:ユーザ端末50は、共通証明書を提示して、A銀行のサーバに明細情報を問い合わせる。
P40:A銀行のサーバは、提示された共通証明書のシリアル番号を、認証局のサーバ42に通知する。
P41:サーバ42は、証明書管理DB35の対応する利用サービス管理テーブルを参照し、その共通証明書でA銀行のサービスが利用可能であれば、チェック結果としてOKを返す。
P42:A銀行のサーバは、ユーザ口座の残高データを、明細情報としてユーザ端末50に送る。
P43〜P46:B銀行のサーバも、A銀行のサーバと同様にして、共通証明書による認証に基づいて、ユーザ口座の残高データをユーザ端末50に送る。
こうして、ユーザ端末50の画面に、明細ページ74が表示される。クレジット会社のサーバ45や保険会社のサーバ46も、同様のシーケンスで、明細ページ74に明細情報を提供することができる。
図10のサービスシステムによれば、各サービスが別々に保持している口座残高や請求金額等の明細情報を、1つのレイアウト画面上に統合して表示することができ、複数のサービスの横断利用が可能になる。図10においては、認証局の機能が各サービスから独立しているが、この機能を@nifty会員サービスの中に取り込んでもよい。
次に、図12から図26までを参照しながら、図10の認証局のサーバ42により行われる、入会審査に関する処理について説明する。サーバ42のサービス管理DB52には、複数のサービスの入会審査基準情報が蓄積され、証明書管理部51は、それらの入会審査基準情報を参照しながら、加入可能サービス表示処理、入会審査処理、および加入条件シミュレーション処理を行う。
加入可能サービス表示処理では、各サービスの入会審査基準情報に基づき、複数のサービスの中から特定ユーザが利用できるサービスを選別して表示する。入会審査処理では、各サービスのサーバに代わって、入会希望ユーザが既に加入している他のサービスの情報を参照することで、そのユーザの入会審査を行う。加入条件シミュレーション処理では、各サービスの入会審査基準情報に基づいて、新たな入会審査基準のシミュレーションを行う。
図12は、サービス管理DB52に格納されるサービステーブルの例を示しており、図13は、サービス管理DB52に格納される入会判断テーブルの例を示している。これらのテーブルは、サービス毎に生成される。
図12のサービステーブルには、サービスID、会社ID、サービスに対するユーザの加入条件1〜t、サービス分野、サービス名称、サービス概要、加入申込みURL(uniform resource locator)、および加入問い合わせeメールアドレスが登録されている。このうち、加入条件1〜tが入会審査基準情報に対応し、このサービスの場合は、性別、年令、年収、勤務先等が加入条件として設けられている。ここでは、40才以下で年収600万円以上の女性がサービスに加入することができる。
また、図13の入会判断テーブルには、サービスIDと判断基準が登録されている。判断基準は、会社IDと、その会社が提供しているサービスのサービスIDを含む。この入会判断テーブルは、入会希望ユーザによる他の会社のサービス加入状況に基づいて、そのユーザの入会可否を判断するために用いられる。
図13の判断基準によれば、会社“aaaaa”のサービス“****B”および“****C”とともに、会社“bbbbb”のいずれかのサービスを利用しているユーザ、または、会社“ccccc”のサービス“****D”を利用しているユーザに対して、入会が許可される。
ただし、サービスIDの内容(番号配列)から会社を特定できる場合は、必ずしも会社IDを保持する必要はない。また、入会判断テーブルの判断基準を満たさないユーザについては、サービステーブルの加入条件に基づいて、通常の入会審査が行われる。
図14は、ユーザまたはサービス運用者が認証局のサーバ42にアクセスしたときに表示されるメニュー画面の例を示している。図14のメニューには、加入可能サービス表示91、入会審査92、および加入条件シミュレーション93の項目が含まれている。ユーザが共通証明書を提示して、加入可能サービス表示91を指定すると、サービス表示処理が行われる。また、サービス運用者が入会審査92を指定すると、入会審査処理が行われ、加入条件シミュレーション93を指定すると、加入条件シミュレーション処理が行われる。
ただし、メニュー画面は、加入者用画面とサービス運用者用画面に分類して表示することもあり得る。この場合、ユーザまたはサービス運用者が利用可能な項目のみが画面に表示される。
図15および図16は、サーバ42の証明書管理部51による加入可能サービス表示処理のフローチャートである。証明書管理部51は、まず、ユーザから提示された共通証明書のシリアル番号に基づいて、証明書管理DB35の対応する利用サービス管理テーブルを参照し、登録されているサービスIDを取得する(図15のステップS21)。
そして、取得したサービスIDの数を判定する(ステップS22)。これらのサービスIDは、そのユーザが既に加入済みのサービスを表している。サービスIDが複数であれば、サービス管理DB52を参照して、それらのサービスIDに対応するサービステーブルから加入条件を抽出し、複数のサービスの加入条件をAND処理により合算する(ステップS23)。そして、得られた条件を加入済みサービスの条件として記録する。また、サービスIDが1つの場合は、対応するサービステーブルの加入条件を、加入済みサービスの条件として記録する。
次に、加入済みサービス以外の未加入サービスのサービステーブルの1つを呼び出し(ステップS24)、加入済みサービスの条件を、未加入サービスの対応する条件と比較する(ステップS25)。加入済みサービスの条件が未加入サービスの条件を満たさなければ、ステップS24の処理を繰り返す。
加入済みサービスの条件が未加入サービスの条件を満たせば、次に、呼び出されたサービステーブルに他の加入条件が設定されているか否かをチェックする(ステップS26)。他の条件が設定されていなければ、すぐに加入可能と判断し、メモリ上のバッファ領域に設けられた、すぐに加入可能なサービスの一覧テーブルに、その未加入サービスの分野、名称、および概要を記録する(ステップS27)。
次に、未加入サービスのサービステーブルが終了したか否かを判定し、そのようなサービステーブルが残っていれば、ステップS24以降の処理を繰り返す。また、ステップS26において、他の条件が設定されていれば、条件付きで加入可能と判断し、バッファ領域に設けられた、条件付きで加入可能なサービスの一覧テーブルに、その未加入サービスの分野、名称、概要、および設定されている他の条件を記録する(ステップS29)。そして、ステップS28以降の処理を行う。
そして、ステップS28において、未加入サービスのサービステーブルが終了すると、ステップS27およびS29で生成された一覧テーブルの内容を、図17のようなサービス選択画面として、ユーザ端末50に表示する(ステップS30)。
図17のサービス選択画面には、ユーザが現在加入しているサービスと、新たに加入可能なサービスとが表示されている。このうち、新たに加入可能なサービスは、すぐに加入可能なサービスと、条件付きで加入可能なサービスとに分けて表示される。
このようなサービス選択画面において、ユーザがいずれかの未加入サービスを選択すると(図16のステップS31)、証明書管理部51は、対応するサービステーブルを参照して、そのサービスの加入申込みURLを取得し、ユーザ端末50に送信する(ステップS32)。これにより、ユーザの画面は選択されたサービスのサイトにジャンプして、加入申込み画面が表示される(ステップS33)。その後、ユーザは、加入申込み画面の指示に従って、申込みを行う。
ユーザは、加入申込み画面から申込みを行う代わりに、選択したサービスのサイトに加入問い合わせeメールを送ることもできる。この場合、ステップS32およびS33において、証明書管理部51は、対応するサービステーブルから加入問い合わせeメールアドレスを取得し、ユーザ端末に表示する。
このような加入可能サービス表示処理によれば、ユーザは、入会審査を受ける前に、加入可能な未加入サービスの一覧を取得することができる。したがって、すべての未加入サービスの入会審査を受けなくても、加入可能サービスを絞り込むことができ、その中から加入サービスを選択することができる。
図18および図19は、証明書管理部51による入会審査処理のフローチャートである。まず、証明書管理部51は、図20のような条件入力画面を、サービス運用者の端末(例えば、サービスを提供するサーバ)に表示し、入会審査判断情報の入力を促す(図18のステップS41)。これに応じて、サービス運用者は、入会希望ユーザの共通証明書のシリアル番号と、そのユーザが希望しているサービスのサービスIDを入力する。
次に、証明書管理部51は、サービス管理DB52を参照して、入力されたサービスIDに対応する入会判断テーブルを検索する(ステップS42)。ここで、サービス事業体があらかじめ入会判断テーブルを登録していれば、その入会判断テーブルを呼び出す。
次に、証明書管理DB35を参照して、入力されたシリアル番号に対応する利用サービス管理テーブルを検索する(ステップS43)。そして、対応する利用サービス管理テーブルがなければ、ユーザが見つからないこと、または、ユーザが他のサービスを利用していないことを通知するメッセージを表示して(ステップS44)、処理を終了する。
また、対応する利用サービス管理テーブルがあれば、それを呼び出し、次に、利用サービス管理テーブルに登録されたサービスIDと入会判断テーブルの判断基準とを比較する(ステップS45)。そして、サービスIDが入会判断テーブルの判断基準を満たせば、入会資格ありと判断し、図21のような判断結果画面を表示して(ステップS46)、処理を終了する。
サービス事業体があらかじめ入会判断テーブルを登録していなければ、ステップS42において、対応する入会判断テーブルが見つからないので、図19の処理が行われる。また、ステップS45において、サービスIDが判断基準を満たさない場合も、図19の処理が行われる。
図19のステップS47およびS48の処理は、図18のステップS43およびS44の処理と同様である。また、図19のステップS49およびS50の処理は、図15のステップS22およびS23の処理と同様である。
ステップS49およびS50の処理により、加入済みサービスの条件が記録されると、次に、サービス運用者から提供されたサービスIDに対応する対象サービスのサービステーブルを呼び出し(図19のステップS51)、加入済みサービスの条件を、対象サービスの対応する条件と比較する(ステップS52)。
加入済みサービスの条件が対象サービスの条件を満たさなければ、入会資格なしと判断し、図22のような判断結果画面を表示して(ステップS53)、処理を終了する。図22の画面には、入会資格があるとは判断できないことを通知するメッセージが表示されている。さらに、入会審査を続行するにはユーザから個人情報を入手する必要があることを通知するメッセージを追加してもよい。
加入済みサービスの条件が対象サービスの条件を満たせば、次に、呼び出されたサービステーブルに他の加入条件が設定されているか否かをチェックする(ステップS54)。他の条件が設定されていなければ、入会資格ありと判断し、図21のような判断結果画面を表示して(ステップS55)、処理を終了する。
他の条件が設定されていれば、その条件を取得する(ステップS56)。そして、条件付きで入会資格ありと判断し、図23のような判断結果画面を表示して(ステップS57)、処理を終了する。図23の画面には、設定された他の条件が、明確にすべき追加条件として表示されている。
このように、認証局がユーザの利用可能サービスを集中管理し、そのユーザが新たなサービスに加入するときに、サービス事業体に代わって入会審査を行うことで、入会審査のためのサービス運用者の負荷が軽減される。例えば、銀行サービスと保険サービスの利用資格があるユーザには、クレジットサービスの従来の入会審査を省略することが可能になる。
図24は、証明書管理部51による加入条件シミュレーション処理のフローチャートである。まず、証明書管理部51は、図25のようなシミュレーション画面を、サービス運用者の端末に表示し、シミュレーション対象となる加入条件の入力を促す(ステップS61)。これに応じて、サービス運用者は、性別、年令、年収等の条件を入力し、試算ボタン101を押す。
次に、証明書管理部51は、メモリ上のバッファ領域に、入力された加入条件を有する仮想サービステーブルを作成し(ステップS62)、サービス管理DB52から既存のサービステーブルの1つを呼び出す(ステップS63)。そして、仮想サービステーブルの条件を、既存のサービステーブルの対応する条件と比較する(ステップS64)。
仮想サービステーブルの条件が既存のサービステーブルの条件を満たさなければ、ステップS63の処理を繰り返す。仮想サービステーブルの条件が既存のサービステーブルの条件を満たせば、次に、既存のサービステーブルに他の加入条件が設定されているか否かをチェックする(ステップS65)。他の条件が設定されていれば、ステップS63以降の処理を繰り返す。
他の条件が設定されていなければ、証明書管理DB35を参照して、既存のサービステーブルに記録されたサービスIDを登録している利用サービス管理テーブルを検索する。そして、そのような利用サービス管理テーブルの1つから共通証明書のシリアル番号を取得し(ステップS66)、メモリ上のバッファ領域に設けられた、図26のような加入者カウントテーブルに、そのシリアル番号が登録されているか否かをチェックする(ステップS67)。
シリアル番号が既に登録されていれば、ステップS66以降の処理を繰り返し、それがまだ登録されていなければ、加入者カウントテーブルに追加する。次に、既存のサービステーブルが終了したか否かをチェックし(ステップS69)、既存のサービステーブルが残っていれば、ステップS63以降の処理を繰り返す。
そして、既存のサービステーブルが終了すると、次に、加入者カウントテーブルに登録されたシリアル番号の数をカウントし(ステップS70)、その結果をシミュレーション画面に表示して(ステップS71)、処理を終了する。
図25の画面では、カウントされたシリアル番号の数が、入力された条件に対する加入可能ユーザの数として表示されており、発行済みの共通証明書の総数に対する加入可能ユーザの割合が、百分率として表示されている。サービス運用者は、入力条件を変更しながらシミュレーションを繰り返すことで、所望のユーザ数に対応する加入条件を決定することができる。ただし、加入可能ユーザの数と割合のうち、一方のみを画面に表示することもあり得る。
このような加入条件シミュレーション処理によれば、サービス運用者は、新たなサービスを開始するとき、あるいは、既存のサービスの加入条件を変更するときに、入会審査に用いる加入条件と会員数の関係をシミュレートしながら、加入条件を効率良く設定することができる。したがって、サービス運用者の負荷が軽減される。
図10のサーバ42〜49およびユーザ端末50は、例えば、図27に示すような情報処理装置(コンピュータ)を用いて構成することができる。図27の情報処理装置は、CPU(中央処理装置)111、メモリ112、入力装置113、出力装置114、外部記憶装置115、媒体駆動装置116、およびネットワーク接続装置117を備え、それらはバス118により互いに接続されている。
メモリ112は、例えば、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられるプログラムとデータを格納する。CPU111は、メモリ112を利用してプログラムを実行することにより、必要な処理を行う。
例えば、図10の証明書管理部51、会員画面制御部61、および請求管理部62は、プログラムにより記述されたソフトウェアコンポーネントとしてメモリ112に格納される。
入力装置113は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、オペレータ(サービス運用者またはユーザ)からの指示や情報の入力に用いられる。出力装置114は、例えば、ディスプレイ、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果の出力に用いられる。
外部記憶装置115は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク(magneto-optical disk)装置、テープ装置等である。情報処理装置は、この外部記憶装置115に、上述のプログラムとデータを保存しておき、必要に応じて、それらをメモリ112にロードして使用する。また、外部記憶装置115は、図10の証明書管理DB35、サービス管理DB52、ユーザ管理DB63、画面レイアウトDB64、および請求情報DB65としても利用される。
媒体駆動装置116は、可搬記録媒体119を駆動し、その記録内容にアクセスする。可搬記録媒体119としては、メモリカード、フロッピー(登録商標)ディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等、任意のコンピュータ読み取り可能な記録媒体が用いられる。オペレータは、この可搬記録媒体119に上述のプログラムとデータを格納しておき、必要に応じて、それらをメモリ112にロードして使用する。
ネットワーク接続装置117は、インターネット41等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。また、情報処理装置は、上述のプログラムとデータをネットワーク接続装置117を介して他の装置から受け取り、必要に応じて、それらをメモリ112にロードして使用する。
図28は、図27の情報処理装置にプログラムとデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体119や外部のデータベース120に保存されたプログラムとデータは、メモリ112にロードされる。そして、CPU111は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
以上説明した実施形態においては、ITU−Tの仕様X.509に基づくデジタル証明書を認証情報として用いているが、必要に応じて、他の仕様の証明書情報を用いてもよい。
本発明の処理システムの原理図である。 証明書の発行と審査を示す図である。 証明書の失効を示す図である。 証明書による認証を示す図である。 証明書管理テーブルを示す図である。 利用サービス管理テーブルを示す図である。 ユーザ情報管理テーブルを示す図である。 証明書の発行/失効処理のフローチャートである。 証明書の審査処理のフローチャートである。 サービスシステムの構成図である。 複数サービスの利用例を示す図である。 サービステーブルを示す図である。 入会判断テーブルを示す図である。 認証局のメニューを示す図である。 サービス表示処理のフローチャート(その1)である。 サービス表示処理のフローチャート(その2)である。 サービス選択画面を示す図である。 入会審査処理のフローチャート(その1)である。 入会審査処理のフローチャート(その2)である。 条件入力画面を示す図である。 第1の判断結果画面を示す図である。 第2の判断結果画面を示す図である。 第3の判断結果画面を示す図である。 シミュレーション処理のフローチャートである。 シミュレーション画面を示す図である。 加入者カウントテーブルを示す図である。 情報処理装置の構成図である。 記録媒体を示す図である。 従来のサービスシステムを示す図である。
符号の説明
11、31 ユーザ
12、32 サービスAのサーバ
13、15 ユーザ管理DB
14、33 サービスBのサーバ
21 格納手段
22 選別手段
23 提示手段
24 判定手段
25 判断手段
26 設定手段
27 シミュレーション手段
28 出力手段
34 認証局
35 証明書管理DB
36、37 ユーザ情報管理テーブル
41 インターネット
42 認証局のサーバ
43 @nifty会員サービスのサーバ
44 銀行のサーバ
45 クレジット会社のサーバ
46 保険会社のサーバ
47 インターネットショップのサーバ
48 電力会社のサーバ
49 ガス会社のサーバ
50 ユーザ端末
51 証明書管理部
52 サービス管理DB
61 会員画面制御部
62 請求管理部
63 ユーザ管理DB
64 画面レイアウトDB
65 請求情報DB
71 finance@niftyのページ
72 会員メニューのページ
73 公共料金決済のページ
74 明細ページ
83 公共料金決済サービス
84 明細表示サービス
85 転居手続きサービス
86 会員設定
87 口座振替申込み
88 インターネット個別払い
89 銀行決済申込み
91 加入可能サービス表示
92 入会審査
93 加入条件シミュレーション
101 試算
111 CPU
112 メモリ
113 入力装置
114 出力装置
115 外部記憶装置
116 媒体駆動装置
117 ネットワーク接続装置
118 バス
119 可搬記録媒体
120 データベース

Claims (4)

  1. 既存のサービスの加入条件を含むサービステーブルを格納する格納手段と、
    新たな加入条件を設定する設定手段と、
    前記サービステーブルを参照して前記既存のサービスの加入条件を取得し、取得した加入条件と前記新たな加入条件とを比較して、該新たな加入条件で加入可能なユーザの数に関する情報を求めるシミュレーション手段と、
    得られた情報を出力する出力手段と
    を備えることを特徴とする処理システム。
  2. 前記既存のサービスを利用している複数のユーザの証明書情報を登録する登録手段をさらに備え、前記シミュレーション手段は、前記新たな加入条件が前記既存のサービスの加入条件を満たすとき、該証明書情報の数をカウントして、前記加入可能なユーザの数を求めることを特徴とする請求項1記載の処理システム。
  3. コンピュータのためのプログラムを記録した記録媒体であって、
    前記プログラムは、
    新たな加入条件を設定し、
    既存のサービスの加入条件を含むサービステーブルを格納する格納手段から、該既存のサービスの加入条件を取得し、
    取得した加入条件と前記新たな加入条件とを比較して、該新たな加入条件で加入可能なユーザの数に関する情報を求め、
    得られた情報を出力する
    処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
  4. サービスの加入条件とユーザ数の関係のシミュレーションを行う処理方法であって、
    設定手段が、新たな加入条件を設定し、
    シミュレーション手段が、既存のサービスの加入条件を含むサービステーブルを格納する格納手段から、該既存のサービスの加入条件を取得し、
    前記シミュレーション手段が、取得した加入条件と前記新たな加入条件とを比較して、該新たな加入条件で加入可能なユーザの数に関する情報を求め、
    出力手段が、得られた情報を出力する
    ことを特徴とする処理方法。
JP2006219040A 2006-08-10 2006-08-10 入会審査のための処理システムおよび方法 Pending JP2006302323A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006219040A JP2006302323A (ja) 2006-08-10 2006-08-10 入会審査のための処理システムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006219040A JP2006302323A (ja) 2006-08-10 2006-08-10 入会審査のための処理システムおよび方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000121582A Division JP3904801B2 (ja) 2000-04-21 2000-04-21 入会審査のための処理システムおよび方法

Publications (1)

Publication Number Publication Date
JP2006302323A true JP2006302323A (ja) 2006-11-02

Family

ID=37470455

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006219040A Pending JP2006302323A (ja) 2006-08-10 2006-08-10 入会審査のための処理システムおよび方法

Country Status (1)

Country Link
JP (1) JP2006302323A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282334A (ja) * 2007-05-14 2008-11-20 Hitachi Ltd 窓口業務システム、窓口業務方法、窓口業務プログラム、および前記窓口業務システムと協働する携帯型情報処理装置
JP2014532935A (ja) * 2011-10-31 2014-12-08 マイクロソフト コーポレーション 複合アプリケーション/データソリューションのためのマーケットプレース

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008282334A (ja) * 2007-05-14 2008-11-20 Hitachi Ltd 窓口業務システム、窓口業務方法、窓口業務プログラム、および前記窓口業務システムと協働する携帯型情報処理装置
JP2014532935A (ja) * 2011-10-31 2014-12-08 マイクロソフト コーポレーション 複合アプリケーション/データソリューションのためのマーケットプレース

Similar Documents

Publication Publication Date Title
US8060632B2 (en) Method and system for user-determined attribute storage in a federated environment
EP1764978B1 (en) Attested identities
US7222107B2 (en) Method for inter-enterprise role-based authorization
US20150193600A1 (en) Rights management server and rights management method
US20010027527A1 (en) Secure transaction system
JP2002032216A (ja) アプリケーションのホスティング装置
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
CN101873333B (zh) 基于银行系统的企业数据维护方法、装置及系统
US20090319795A1 (en) Digitally signing documents using identity context information
JP3904801B2 (ja) 入会審査のための処理システムおよび方法
US20010034833A1 (en) Certificating system for plurality of services and method thereof
EP2207303A1 (en) Method, system and entity for bill authentication in network serving
JP2002183089A (ja) ログイン認証装置、およびログイン認証方法
JP3973010B2 (ja) 複数のサービスのための認証装置および認証方法
JP2001222645A (ja) オンライン情報登録・格付・認証・仲介システム
JP5385541B2 (ja) 通信システム、通信方法、認証装置、認証方法および認証プログラム
JP2006302323A (ja) 入会審査のための処理システムおよび方法
JP2006302322A (ja) 入会審査のための処理システムおよび方法
US20070179794A1 (en) Internet based credential management system
KR102578172B1 (ko) 심리상담 플랫폼 서비스 제공 시스템
JPH11259557A (ja) コンピュータワークフローシステム及び方法
JP4500107B2 (ja) 文書作成支援方法及び文書作成支援プログラム
JP2002024417A (ja) Aspシステム
JP2002163380A (ja) Isp/aspサービス代行方法及びisp/aspサービス代行システム並びにプログラム記録媒体
CN117094714A (zh) 一种多支付渠道支付管理系统和方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091110