JP2018078499A - システム、管理サーバ、情報処理方法、及び、プログラム - Google Patents
システム、管理サーバ、情報処理方法、及び、プログラム Download PDFInfo
- Publication number
- JP2018078499A JP2018078499A JP2016220206A JP2016220206A JP2018078499A JP 2018078499 A JP2018078499 A JP 2018078499A JP 2016220206 A JP2016220206 A JP 2016220206A JP 2016220206 A JP2016220206 A JP 2016220206A JP 2018078499 A JP2018078499 A JP 2018078499A
- Authority
- JP
- Japan
- Prior art keywords
- contract
- information
- server
- certificate
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
[契約システムの全体構成]
まず、図1を参照して、契約システム1の全体構成について説明する。図1は、契約システム1の構成図の一例を示す図である。契約システム1は、契約書への電子署名の付与を含む契約書の管理を行うシステムであり、クライアント端末100と、読取端末110と、契約書サーバ120と、管理サーバ130と、認証局サーバ140と、タイムスタンプサーバ150とを備える。
読取端末110は、ユーザが所持するマイナンバーカードを読取ることができる情報処理装置であって、ユーザが操作する情報処理装置の1台である。読取端末110は、ユーザからの指示に基づいて、管理サーバ130に電子署名要求の送信等を行う。読取端末110は、例えばコンビニエンスストア等の店舗に設置されるが、ユーザの自宅等に設置されてもよい。
管理サーバ130は、契約書を管理する情報処理装置である。契約書の管理には、契約書への電子署名の付与、契約書の長期保管、及び、契約書の検索等が含まれる。
認証局サーバ140は、電子証明書を発行したり、電子証明書の失効情報を発行したりする情報処理装置である。電子証明書には、例えば、公開鍵、及び、秘密鍵が含まれる。認証局サーバ140は、マイナンバーカードが記憶する署名用証明書の発行元とは異なる電子証明書の発行元である。したがって、認証局サーバ140が発行する電子証明書は、署名用証明書とは異なるものである。
タイムスタンプサーバ150は、タイムスタンプを発行する情報処理装置である。
クライアント端末100と、読取端末110と、契約書サーバ120と、管理サーバ130と、認証局サーバ140と、タイムスタンプサーバ150とは、ネットワーク10を介してデータ通信が可能である。ネットワーク10には、インターネット等が使われる。
次に、契約システム1が備える機能について説明する。契約システム1は、第1契約機能と、第2契約機能と、長期署名機能と、検索機能とを備える。
第1契約機能は、管理サーバ130に登録されていないユーザが、マイナンバーカードに基づいて契約を行う機能である。第1契約機能では、ユーザは、クライアント端末100を使って契約書サーバ120に契約書を発行させる。その後、ユーザは、読取端末110が設置されているコンビニエンスストア等に行き、読取端末110で契約書を指定し、暗証コードを入力して、マイナンバーカードを読取端末110に読取らせて、契約を行う。第1契約機能によって、ユーザが管理サーバ130に登録される。
第2契約機能は、管理サーバ130に登録されているユーザが、契約を行う機能である。第2契約機能では、ユーザは、クライアント端末100を使って契約書サーバ120に契約書を発行させる。その後、ユーザは、第1契約機能で入力した暗証コードをクライアント端末100に入力して契約を行う。第2契約機能では、第1契約機能とは異なり読取端末110は使われず、ユーザはクライアント端末100を操作するだけで契約を行うことができる。
長期署名機能は、契約書に対して長期署名を行い、契約書の保証期間を延長する機能である。長期署名機能によって契約書の保証期間を永続的なものにできる。
検索機能は、管理サーバ130が管理する契約書を検索する機能である。
次に、図1を参照して、契約システム1を構成する情報処理装置のハードウェア構成について説明する。
まず、クライアント端末100のハードウェア構成について説明する。クライアント端末100は、ハードウェアとして、CPU101と、記憶装置102と、通信インタフェース103と、入力装置104と、表示装置105と、これらを接続するバス106とを備える。
CPU101は、クライアント端末100の全体を制御する。CPU101が記憶装置102等に記憶されているプログラムに基づき処理を実行することによってクライアント端末100のソフトウェア構成及び後述する図6、図7、図9に示すクライアント端末100の処理が実現される。
通信インタフェース103は、クライアント端末100と、契約書サーバ120等の外部装置との通信の制御を司る。
入力装置104は、マウス、キーボード、又は、タッチパネル等であり、ユーザの指示を受け付ける。
表示装置105は、液晶モニタ等であって画像を表示できる。
CPU111は、読取端末110の全体を制御する。CPU111が記憶装置112等に記憶されているプログラムに基づき処理を実行することによって読取端末110のソフトウェア構成及び後述する図6に示す読取端末110の処理が実現される。
通信インタフェース113は、読取端末110と、管理サーバ130等の外部装置との通信の制御を司る。
入力装置114は、タッチパネル、又は、キーボード等であり、ユーザの指示を受け付ける。
出力装置115は、プリンタや液晶モニタ等であって、画像を表示したり契約書を印刷したりできる。
カードリーダ116は、マイナンバーカード等のICカードが記憶する情報を読取ることができる。カードリーダ116は、ICカードとのインタフェースとして機能し、ICカードとの間でデータ通信が可能である。
CPU131は、管理サーバ130の全体を制御する。CPU131が記憶装置132等に記憶されているプログラムに基づき処理を実行することによって管理サーバ130のソフトウェア構成及び後述する図6、図7、図8、図9に示す管理サーバ130の処理が実現される。
記憶装置132は、RAM、ROM、HDD等の記憶装置であって、プログラムを記憶したり、CPU131がプログラムに基づき処理を実行する際に利用するデータ等を記憶したりする。
通信インタフェース133は、管理サーバ130と、契約書サーバ120等の外部装置との通信の制御を司る。
CPU121、141、151、記憶装置122、142、152、及び、通信インタフェース123、143、153は、管理サーバ130の同名称のものと同様であるため、説明を省略する。
次に、図2Aを参照して、クライアント端末100のソフトウェア構成について説明する。図2Aは、クライアント端末100のソフトウェア構成の一例を示す図である。クライアント端末100は、要求送信部200と、出力部201と、コード受付部202と、コード送信部203とを備える。
要求送信部200は、契約書の発行要求を契約書サーバ120に送信する。
出力部201は、契約書サーバ120から受信された契約IDを出力する。
コード受付部202は、ユーザによる暗証コードの入力を受け付ける。
コード送信部203は、コード受付部202によって受け付けられた暗証コードを契約書サーバ120に送信する。
クライアント端末100は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図9に示すクライアント端末100の処理が実現される。
読取部210は、マイナンバーカードから署名用証明書に含まれる公開鍵証明書を読取る。公開鍵証明書には個人情報が含まれるため、読取部210は個人情報を読取ることになる。
送信部211は、マイナンバーカードが記憶する個人情報と、署名用証明書の公開鍵に対応する秘密鍵に基づく電子署名とを管理サーバ130に送信する。送信部211は、本発明の読取端末送信手段の一例である。
受付部212は、ユーザによる契約IDの入力を受け付ける。
識別情報送信部213は、受付部によって受け付けられた契約IDを管理サーバ130に送信する。
読取端末110は、必要に応じてこれら以外のソフトウェアを備えており、図6に示す読取端末110の処理が実現される。
契約書送信部220は、クライアント端末100から受信された契約書の発行要求に対応する契約書を管理サーバ130に送信する。
識別情報送信部221は、管理サーバ130から受信された契約IDをクライアント端末100に送信する。
コード送信部222は、クライアント端末100から受信された暗証コードを管理サーバ130に送信する。
契約書サーバ120は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図9に示す契約書サーバ120の処理が実現される。
契約書サーバ120は、例えば、契約書サーバ120で動作するWEBサーバによって、クライアント端末100とデータ通信を行う。このとき、ここで説明した契約書サーバ120のソフトウェアはWEBサーバを介してクライアント端末100とデータのやり取りを行う。また、クライアント端末100では、クライアント端末100で動作するWEBブラウザによって、契約書サーバ120とデータ通信を行う。
確認部230は、読取端末110から受信された電子署名に基づいて、ユーザの本人確認を行う。
証明書取得部231は、確認部230によって本人確認が行われたユーザについての読取端末110から受信された個人情報に基づいて、認証局サーバ140から、公開鍵及び秘密鍵が含まれる電子証明書を取得する。
署名部232は、契約書サーバ120から受信された契約書に、証明書取得部231によって取得された電子証明書に含まれる秘密鍵に基づく電子署名を付与する。
証明書記憶部234は、証明書取得部231によって取得された電子証明書をユーザ情報テーブルに記憶する。
失効情報取得部235は、署名部232による電子署名の付与の後に認証局サーバ140から電子証明書の失効情報を取得する。
長期署名部236は、失効情報取得部235によって取得された失効情報と契約書とを含む契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う。
生成部237は、契約書保存データを生成する。
契約書記憶部238は、契約書と、契約書の属性情報とを関連付けて後述の契約情報テーブルに記憶する。
検索部239は、外部の装置から受信された検索条件と、契約書記憶部によって記憶された属性情報とに基づいて契約書を検索する。
管理サーバ130は、必要に応じてこれら以外のソフトウェアを備えており、図6、図7、図8、図9に示す管理サーバ130の処理が実現される。
次に、図3を参照して、ユーザ情報テーブルについて説明する。図3は、ユーザ情報テーブルの構成の一例を示す図である。ユーザ情報テーブルは、ユーザの情報を管理するテーブルであり、管理サーバ130の記憶装置132に格納される。
ユーザ情報テーブルは、管理サーバユーザIDと、契約書サーバユーザIDと、個人情報と、電子証明書とを関連付けて記憶する。
管理サーバユーザIDは、管理サーバ130でユーザを一意に識別するユーザの識別情報である。
契約書サーバユーザIDは、契約書サーバ120でユーザを一意に識別するユーザの識別情報である。本実施形態では、契約書サーバ120を1台とするため、ユーザ情報テーブルは、レコードごとに1個の契約書サーバユーザIDを備える。しかし、契約書サーバ120を複数台とするときは、ユーザ情報テーブルは、レコードごとに契約書サーバ120と同数の契約書サーバユーザIDを備えるようにしてもよい。
電子証明書は、認証局サーバ140が発行したものである。
ユーザ情報テーブルにレコードがあるユーザは、管理サーバ130に登録されているユーザであり、ユーザ情報テーブルにレコードがないユーザは、管理サーバ130に登録されていないユーザである。
契約情報テーブルは、契約IDと、管理サーバユーザIDと、契約書保存データと、属性情報とを関連付けて記憶する。
契約IDは、契約書識別情報の一例であり、管理サーバ130で管理する契約を一意に表す識別情報である。管理サーバ130は、契約書サーバ120が発行する契約書ごとに1つの契約IDが割り当てる。したがって、契約IDによって契約書を一意に特定できる。
管理サーバユーザIDは、ユーザ情報テーブルの管理サーバユーザIDと同じものである。契約情報テーブルが管理サーバユーザIDを備えることで、契約書とユーザとが関連付けられる。
契約書保存データは、管理サーバ130において契約書を保存するための形式のデータであり、契約書を含む。契約書保存データの詳細は後に図5を参照して説明する。
属性情報は、契約書の属性の情報であり、管理サーバ130が契約書を検索する際に用いられる。属性情報には、例えば、契約日付、及び、契約に関連する金額等が含まれる。ただし、属性情報が含む情報は、契約書の種類等によって異なっていてもよく、ユーザの指示等に基づいて定めることができるようにしてもよい。
次に、管理サーバ130が契約書301に電子署名を付与すると、管理サーバ130は、契約書保存データ300をES304とする。ES304は、電子署名が付与された契約書301と、電子署名の検証に使用できる公開鍵302と、契約書301のハッシュ値303とを含む。
次に、管理サーバ130がタイムスタンプサーバ150からタイムスタンプ305を取得すると、管理サーバ130は、契約書保存データ300をES−T306とする。ES−T306は、ES304と、タイムスタンプサーバ150から取得したタイムスタンプ305とを含む。
次に、管理サーバ130は、予め設定された期間の経過後にタイムスタンプサーバ150からタイムスタンプ310を取得して、第1のES−A309にタイムスタンプ310を追加し、契約書保存データ300を第2のES−A311とする。
予め設定された期間は、最後に取得されたタイムスタンプの有効期限が切れる前までの期間であり、例えば10年である。したがって、契約書保存データ300に含まれるタイムスタンプのうち、最後に取得されたタイムスタンプの有効期限が切れる状態にはならない。
契約書保存データ300は、PDFファイルやXMLファイルでもよく、その他の形式のデータあってもよい。
マイナンバーカードは、署名用電子証明書を記憶する。署名用電子証明書は、マイナンバーカードの所有者の個人情報、及び、公開鍵を含む。個人情報は、氏名、生年月日、性別、及び、住所の4つの情報である。マイナンバーカードは、更に、署名用電子証明書の公開鍵に対応する秘密鍵を記憶する。この秘密鍵によって電子署名を行うことができる。
以降では、署名用電子証明書を第1電子証明書、署名用電子証明書の公開鍵を第1公開鍵、第1公開鍵に対応する秘密鍵を第1秘密鍵とも呼ぶ。第1電子証明書は、第1秘密鍵と公開鍵証明書とを含む。公開鍵証明書は、第1公開鍵と個人情報とを含む。
また、認証局サーバ140が発行する電子証明書を第2電子証明書、第2電子証明書に含まれる公開鍵を第2公開鍵、第2電子証明書に含まれる秘密鍵を第2秘密鍵とも呼ぶ。
次に、契約システム1の第1契約機能を実現するための処理の流れを、図6を参照して説明する。図6は、第1契約機能のシーケンスの一例を示す図である。
SQ100において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書サーバユーザID、及び、契約書サーバ120に対するログイン指示を入力する。クライアント端末100は、契約書サーバユーザID、及び、ログイン指示を受け付ける。
SQ101において、クライアント端末100は、契約書サーバ120にログイン要求の命令、及び、契約書サーバユーザIDを送信する。契約書サーバ120は、ログイン要求の命令、及び、契約書サーバユーザIDを受信する。そして、契約書サーバ120は、ログインの認証を行う。図6の例では、ログインの認証に成功したものとする。
SQ102において、契約書サーバ120は、ログイン要求の応答として、成功を表す旨をクライアント端末100に送信する。クライアント端末100は、ログイン要求の応答を受信する。
SQ104において、クライアント端末100は、契約書サーバ120に契約書発行要求の命令を送信する。契約書サーバ120は、契約書発行要求の命令を受信する。
SQ105において、契約書サーバ120は、契約書発行要求に対応する契約書を、契約書サーバ120の記憶装置122から検索したり生成したりして、取得する。契約書サーバ120は、契約書発行要求に対応する契約書を、外部の情報処理装置等から取得してもよい。
SQ106において、契約書サーバ120は、ユーザの登録確認要求の命令、及び、契約書サーバユーザIDを管理サーバ130に送信する。管理サーバ130は、ユーザの登録確認要求の命令、及び、契約書サーバユーザIDを受信する。
管理サーバ130は、管理サーバ130にユーザが登録されているか否かを判断する。より具体的には、管理サーバ130は、図3のユーザ情報テーブルを参照して、受信した契約書サーバユーザIDを含むレコードがあるか否かを判断する。管理サーバ130は、受信した契約書サーバユーザIDを含むレコードがあるとき、ユーザが管理サーバ130に登録されていると判断する。管理サーバ130は、受信した契約書サーバユーザIDを含むレコードがないとき、ユーザが管理サーバ130に登録されていないと判断する。図6の例では、ユーザが管理サーバ130に登録されていないものとする。
SQ108において、管理サーバ130は、図3のユーザ情報テーブルに存在しない管理サーバユーザIDを生成する。次に、管理サーバ130は、生成した管理サーバユーザID、及び、SQ106で受信した契約書サーバユーザIDに基づいて、ユーザ情報テーブルにレコードを追加し、管理サーバ130にユーザを登録する。追加するレコードの個人情報、及び、電子証明書にはデータは設定されない。
SQ109において、契約書サーバ120は、SQ105で取得した契約書を管理サーバ130に送信する。管理サーバ130は、契約書を受信する。
SQ110において、管理サーバ130は、SQ109で受信した契約書を保存する。より具体的には、管理サーバ130は、SQ109で受信した契約書を含むレコードを契約書情報テーブルに保存する。すなわち管理サーバ130は、図4の契約書情報テーブルに存在しない契約IDを生成する。また、管理サーバ130は、受信した契約書に基づいて、属性情報を取得する。属性情報は、契約書サーバ120から受信してもよい。そして、管理サーバ130は、生成した契約ID、SQ108で生成した管理サーバユーザID、SQ109で受信した契約書のみからなる契約書保存データ、及び、取得した属性情報からなるレコードを、図4の契約書情報テーブルに追加する。SQ109で受信した契約書には電子署名は付与されていない。
SQ112において、契約書サーバ120は、SQ105で取得した契約書、及び、SQ111で受信した契約IDをクライアント端末100に送信する。クライアント端末100は、契約書、及び、契約IDを受信する。そして、クライアント端末100は、受信した契約書、及び、契約IDを表示する。契約IDは、英数字等の文字列として表示してもよく、バーコード等の一次元コード、又は、QRコード(登録商標)等の二次元コードとして表示してもよい。
SQ113において、ユーザは、クライアント端末100が表示する契約書、及び、契約IDを確認する。契約IDが一次元コード又は二次元コード等で表示されるときは、ユーザは、スマートフォン等の情報処理装置で契約IDを読取ってもよい。
SQ115において、読取端末110は、契約書取得要求の命令、及び、SQ114で受け付けた契約IDを管理サーバ130に送信する。管理サーバ130は、契約書取得要求の命令、及び、契約IDを受信する。そして、管理サーバ130は、受信した契約IDを用いて契約情報テーブルを検索して、契約IDに対応する契約書保存データを取得し、契約書保存データに含まれる契約書を取得する。
SQ116において、管理サーバ130は、SQ115で取得した契約書を読取端末110に送信する。読取端末110は、契約書を受信する。
SQ117において、読取端末110は、SQ116で受信した契約書を、画像として表示したり印刷したりして、出力する。
SQ118において、ユーザは、出力された契約書を確認する。
PINコードは、マイナンバーカードから、マイナンバーカードが記憶する個人情報を取得するために必要なコードである。暗証コードは、SQ125で管理サーバ130が契約書に電子署名を付与するために必要なコードである。
読取端末110は、電子署名付与の指示、PINコード、及び、暗証コードを受け付ける。また、読取端末110は、受け付けたPINコードを用いて、マイナンバーカードから第1公開鍵と個人情報とを含む公開鍵証明書を読取る。個人情報は、上記の通り、氏名、生年月日、性別、及び、住所である。読取端末110は、公開鍵証明書を読取ることで、公開鍵証明書に含まれる個人情報を読取っている。
また、読取端末110は、予め読取端末110等に設定された所定ファイルについて、マイナンバーカードが記憶する第1秘密鍵に基づく電子署名を取得する。第1秘密鍵は、マイナンバーカードが記憶する第1電子証明書の第1公開鍵に対応するものである。読取端末110は、例えば、電子署名を生成する要求、及び、所定ファイルから計算されたハッシュ値をマイナンバーカードに送信し、マイナンバーカードからマイナンバーカードが記憶する第1秘密鍵に基づく電子署名(暗号化されたハッシュ値)を受信することで、電子署名を取得する。
SQ121において、管理サーバ130は、受信した電子署名が付与された所定ファイル、及び、電子署名に含まれる第1公開鍵を利用してこの電子署名の検証を行い、有効性を確認する。管理サーバ130は、署名が有効である場合、本人確認がされ、個人情報を読み取る。電子署名が付与された所定ファイルには公開鍵証明書が含まれており、管理サーバ130は、受信した電子署名が付与された所定ファイルに含まれる公開鍵証明書から個人情報を読取る。図6の例では、ユーザの本人確認が成功したものとする。
読取端末110は、マイナンバーカードから個人情報を直接読取るアプリケーション(読取アプリケーション)を備えていてもよい。この場合、読取端末110では、読取アプリケーションがマイナンバーカードから個人情報を直接読取る。そして、SQ120において、読取端末110は、電子署名が付与された所定ファイルの代わりに、読取アプリケーションによって読取られた個人情報を管理サーバ130に送信する。また、SQ121において所定ファイルを用いた本人確認は行われない。そして、SQ122において、管理サーバ130は、電子証明書等発行要求の命令、SQ120で受信した個人情報、及び、SQ120で受信した暗証コードを認証局サーバ140に送信する。
SQ123において、認証局サーバ140は、SQ122で生成した第2電子証明書を管理サーバ130に送信する。管理サーバ130は、第2電子証明書を受信する。管理サーバ130が受信する第2電子証明書は、暗証コードで暗号化されているものとする。
SQ124において、管理サーバ130は、SQ123で受信した第2電子証明書を、SQ108で追加したユーザ情報テーブルのレコードの電子証明書に設定する。こうして、SQ123で受信した第2電子証明書が管理サーバ130に保存される。ユーザ情報テーブルのレコードに設定される第2電子証明書は、暗証コードで暗号化されているものである。
SQ127において、タイムスタンプサーバ150は、SQ126で生成したタイムスタンプを管理サーバ130に送信する。管理サーバ130は、タイムスタンプを受信する。
SQ128において、管理サーバ130は、契約書保存データとして、図5に示したES−T306を生成する。ES−T306には、SQ125で生成したES304と、SQ127で受信したタイムスタンプ305とが含まれる。管理サーバ130は、生成した契約書保存データを、SQ110で追加した契約情報テーブルのレコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
SQ130において、管理サーバ130は、電子証明書の失効情報取得要求の命令を認証局サーバ140に送信する。認証局サーバ140は、失効情報取得要求の命令を受信する。
SQ131において、認証局サーバ140は、電子証明書の失効情報を管理サーバ130に送信する。管理サーバ130は、電子証明書の失効情報を受信する。電子証明書の失効情報には、CRLが使われる。
SQ133において、タイムスタンプサーバ150は、SQ132で生成したタイムスタンプを管理サーバ130に送信する。管理サーバ130は、タイムスタンプを受信する。
SQ134において、管理サーバ130は、契約書保存データとして、図5に示した第1のES−A309を生成する。第1のES−A309には、SQ128で生成したES−T306と、SQ131で受信した失効情報307と、SQ133で受信したタイムスタンプ308とが含まれる。管理サーバ130は、生成した契約書保存データを、SQ110で追加した契約情報テーブルのレコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
次に、契約システム1の第2契約機能を実現するための処理の流れを、図7を参照して説明する。図7は、第2契約機能のシーケンスの一例を示す図である。
SQ200からSQ206までは、図6のSQ100からSQ106までと同様であるため、説明を省略する。ただし、図7の例では、SQ206において、管理サーバ130は、ユーザが管理サーバ130に登録されていると判断するものとする。
SQ207において、管理サーバ130は、確認結果としてユーザが管理サーバ130に登録されている旨を契約書サーバ120に送信する。契約書サーバ120は、この旨を受信する。
契約システム1では、ユーザが管理サーバ130に登録されているか否かに基づいて、図6の第1契約機能の処理、及び、図7の第2契約機能の処理のどちらの処理を行うかが定まる。契約書サーバ120、及び、管理サーバ130は、ユーザが管理サーバ130に登録されているとき第1契約機能の処理を行い、ユーザが管理サーバ130に登録されていないとき第2契約機能の処理を行う。
SQ209は、図6のSQ110と同様であるため説明を省略する。
SQ210において、契約書サーバ120は、SQ205で取得した契約書をクライアント端末100に送信する。クライアント端末100は、契約書を受信する。そして、クライアント端末100は、受信した契約書を表示する。
SQ211において、ユーザは、クライアント端末100が表示する契約書を確認する。
SQ212において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書への電子署名付与の指示、及び、暗証コードを入力する。ここで入力する暗証コードは、図6のSQ119でユーザが入力した暗証コードと同じものである。クライアント端末100は、電子署名付与の指示、及び、暗証コードを受け付ける。
SQ214において、契約書サーバ120は、電子署名付与要求の命令、及び、SQ213で受信した暗証コードを管理サーバ130に送信する。管理サーバ130は、電子署名付与要求の命令、及び、暗証コードを受信する。
SQ215からSQ224までは、図6のSQ125からSQ134までと同様であるため説明を省略する。ただし、SQ215において、管理サーバ130は、ユーザ情報テーブルにおける、SQ206で受信した契約書サーバユーザIDと同じ契約書サーバユーザIDのレコードに含まれる第2電子証明書を、SQ214で受信した暗証コードで復号化する。そして、管理サーバ130は、復号化された第2電子証明書に含まれる第2秘密鍵に基づいて、契約書の電子署名を生成し、生成した電子署名を契約書に付与する。
一方、管理サーバ130は、ユーザが管理サーバ130に登録されておらず、第2電子証明書がユーザ情報テーブルに保存されていないとき、図6の処理のように、電子署名を契約書に付与する。すなわち、管理サーバ130は、認証局サーバ140から第2電子証明書を受信する。第2電子証明書は、第2公開鍵、及び、第2秘密鍵を含む。管理サーバ130は、受信した第2電子証明書に含まれる第2秘密鍵に基づいて、電子署名を契約書に付与する。
次に、長期署名機能を実現するための処理の流れを、図8を参照して説明する。図8は、長期署名機能のシーケンスの一例を示す図である。図8のシーケンスでは、契約情報テーブルの1つのレコードを処理の対象とする。処理対象のレコードの契約書保存データは、図6の第1契約機能の処理、又は、図7の第2契約機能の処理が行われた直後の状態であり、図5の第1のES−A309の形式になっているものとする。
SQ301において、管理サーバ130は、タイムスタンプ取得要求の命令、及び、契約書保存データのハッシュ値を、タイムスタンプサーバ150に送信する。タイムスタンプサーバ150は、タイムスタンプ取得要求の命令、及び、契約書保存データのハッシュ値を受信する。そして、タイムスタンプサーバ150は、受信した契約書保存データのハッシュ値に基づいてタイムスタンプを生成して、タイムスタンプに電子署名を施す。タイムスタンプには、契約書保存データのハッシュ値、及び、タイムスタンプ付与時刻等が含まれる。
SQ303において、管理サーバ130は、契約書保存データとして、図5に示した第2のES−A311を生成する。第2のES−A311には、第1のES−A309と、SQ302で受信したタイムスタンプ310とが含まれる。管理サーバ130は、生成した契約書保存データを、契約情報テーブルの処理対象レコードの契約書保存データに設定する。管理サーバ130は、このように契約書保存データを更新する。
以降、契約システム1は、SQ300からSQ303までの処理を繰り返す。ただし、2回目以降のSQ303において、管理サーバ130は、直近に生成した第2のES−A311に含まれる第1のES−A309、及び、タイムスタンプ310に、更に、直近のSQ302で受信したタイムスタンプ310を追加して、新たな第2のES−A311を生成して、契約書保存データとする。そして、管理サーバ130は、生成した契約書保存データを、契約情報テーブルの処理対象レコードの契約書保存データに設定する。ここで、第nタイムスタンプ310をn回目のSQ302で管理サーバ130が受信したタイムスタンプ310とすると、1回目のSQ303では、第2のES−A311は、第1のES−A309に第1タイムスタンプ310が付加したデータとなる。2回目のSQ303では、第2のES−A311は、第1のES−A309に第1タイムスタンプ310、及び、第2タイムスタンプ310が付加したデータとなる。以降同様に、SQ302で管理サーバ130が受信したデータが第1のES−A309に追加されていき、第2のES−A311が更新されていく。
次に、契約システム1の検索機能を実現するための処理の流れを、図9を参照して説明する。図9は、検索機能のシーケンスの一例を示す図である。
SQ400からSQ402までは、図6のSQ100からSQ102までと同様であるため、説明を省略する。
SQ403において、ユーザは、クライアント端末100の入力装置104等を操作し、契約書検索の指示を入力する。クライアント端末100は、契約書検索の指示を受け付ける。そして、クライアント端末100は、検索条件入力画面を表示する。検索条件入力画面は、ユーザが検索条件を入力するための画面である。より具体的には、クライアント端末100のWEBブラウザが、契約書サーバ120のWEBサーバに検索条件入力画面の要求命令を送信し、受信した検索条件入力画面を表示する。
SQ405において、クライアント端末100は、検索要求の命令、及び、受け付けた検索条件を契約書サーバ120に送信する。契約書サーバ120は、検索要求の命令、及び、検索条件を受信する。
SQ406において、契約書サーバ120は、検索要求の命令、検索条件、及び、契約書サーバユーザIDを管理サーバ130に送信する。契約書サーバユーザIDは、SQ401で契約書サーバ120がクライアント端末から受信したものである。管理サーバ130は、検索要求の命令、検索条件、及び、契約書サーバユーザIDを受信する。
SQ407において、管理サーバ130は、SQ406で受信した契約書サーバユーザIDに基づいて、ユーザ情報テーブルを検索して、契約書サーバユーザIDに対応する管理サーバユーザIDを取得する。次に、管理サーバ130は、取得した管理サーバユーザID、及び、SQ406で受信した検索条件に基づいて、契約情報テーブルからレコードを検索する。より具体的には、取得した管理サーバユーザIDと一致する管理サーバユーザIDを持ち、かつ、検索条件に合致する属性情報を持つ契約情報テーブルのレコードを検索する。
SQ409において、契約書サーバ120は、SQ408で受信した契約情報テーブルの検索結果をクライアント端末100に送信する。クライアント端末100は、契約情報テーブルの検索結果を受信する。そして、クライアント端末100は、契約情報テーブルの検索結果を表示する。ユーザは、表示された契約情報テーブルの検索結果を確認できる。
管理サーバ130は、マイナンバーカードが記憶する情報に基づいてユーザの本人確認を行う。したがって、管理サーバ130は精度の高い本人確認が可能になる。
また、管理サーバ130は、マイナンバーカードが記憶する個人情報に基づいて、認証局サーバ140から、第2電子証明書を取得する。認証局サーバ140は、マイナンバーカードの第1電子証明書(署名用証明書)の発行元とは異なる電子証明書の発行元である。そして、管理サーバ130は、契約書に、第2電子証明書に含まれる第2秘密鍵に基づく電子署名を付与する。
したがって、ユーザは、契約相手となる企業等に出向くことなく、契約ができる。したがって、ユーザの利便性が向上する。
また、管理サーバ130が契約書への電子署名の付与を行う。よって、契約書への電子署名の付与を含んだ契約書の一元管理を管理サーバ130が行うことが可能となる。したがって、契約書の発行元となる企業等における契約書の管理の煩雑さが解消できる。
この場合であっても、管理サーバ130は、マイナンバーカードの情報に基づいて、認証局サーバ140から第2電子証明書を取得する。したがって、認証局サーバ140を適切に選択することで、管理サーバ130は、契約書の管理に必要な機能が制限されていない第2電子証明書で、契約書への電子署名を含む契約書の管理を行うことができる。
また、読取端末110がマイナンバーカードの情報を読取るのは、第1契約機能の処理が行われるときのみであり、1人のユーザに付き1回である。すなわち、ユーザは、契約システム1を使うとき、第1契約機能により、マイナンバーカードの情報を読取端末110に読取らせて1回契約を行うと、2回目以降は、第2契約機能により、読取端末110を使わず、クライアント端末100のみで契約を行える。したがって、ユーザの利便性が向上する。また、読取端末110をコンビニエンスストア等の店舗に設置することで、ユーザは、読取端末110を用意しなくても、契約システム1を使うことができる。
また、読取端末110として、コンビニエンスストア等に既に設置してある端末を使うことができるため、簡易に契約システム1を実現できると考えられる。
また、契約システム1は、検索機能を備える。したがって、ユーザの複数の契約書があっても、ユーザは容易に契約書を把握できる。
また、管理サーバ130が生成する電子署名に使う第2秘密鍵が含まれる第2電子証明書は、暗証コードで暗号化されている。管理サーバ130は、暗証コードをユーザ情報テーブル等に記憶せず、ユーザが入力した暗証コードを受信して、第2電子証明書を復号化し、第2電子証明書に含まれる第2秘密鍵に基づいて契約書の電子署名を生成する。したがって、管理サーバ130が生成する電子署名の正当性が確保される。
上記の実施形態では、図6、図7に示すように、第1契約機能、及び、第2契約機能の処理において、管理サーバ130がユーザの第2秘密鍵に基づいて契約書に電子署名を付与することで、ユーザが契約を行う。
しかし、契約書の発行元の企業等も契約書に電子署名を付与するようにしてもよい。すなわち、企業が所有する秘密鍵に基づく電子署名を契約書に付与してもよい。このとき、管理サーバ130は、例えば、図6のSQ125の後や図7のSQ215の後に、契約書を、企業等が所有する契約書サーバ120に送信する。契約書サーバ120は、受信した契約書に、企業が所有する秘密鍵に基づく電子署名を契約書に付与して、管理サーバ130に送信する。
また、上記の実施形態では、第2電子証明書には第2秘密鍵が含まれる。しかし、第2電子証明書には第2秘密鍵が含まれなくてもよい。この場合、図6のSQ123において、認証局サーバ140は、第2公開鍵が含まれる第2電子証明書、及び、第2秘密鍵を管理サーバ130に送信する。また、ユーザ情報テーブルは、管理サーバユーザIDと、契約書サーバユーザIDと、個人情報と、第2電子証明書と、第2秘密鍵とを関連付けて記憶する。管理サーバ130の証明書記憶部234は、管理サーバ130の証明書取得部231によって取得された第2電子証明書、及び、第2秘密鍵をユーザ情報テーブルに記憶する。管理サーバ130は、第2秘密鍵を使うときは、認証局サーバ140から受信した第2秘密鍵、又は、ユーザ情報テーブルに記憶された第2秘密鍵を使うことになる。ユーザ情報テーブルに記憶された第2秘密鍵は暗証コードで暗号化されており、第2秘密鍵は、暗証コードで復号化して使用される。
100 クライアント端末
110 読取端末
120 契約書サーバ
130 管理サーバ
140 認証局サーバ
150 タイムスタンプサーバ
Claims (15)
- クライアント端末と、契約書サーバと、読取端末と、管理サーバと、を有し、
前記クライアント端末は、
ユーザの指示に基づいて、契約書の発行要求を前記契約書サーバに送信する要求送信手段を有し、
前記契約書サーバは、
前記クライアント端末から受信された前記契約書の発行要求に対応する前記契約書を前記管理サーバに送信する契約書送信手段を有し、
前記読取端末は、
前記ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取手段と、
前記読取手段によって読取られた前記第1情報、及び、前記第1秘密鍵に基づく電子署名を前記管理サーバに送信する読取端末送信手段と、
を有し、
前記管理サーバは、
前記読取端末から受信された電子署名に基づいて、前記ユーザの本人確認を行う確認手段と、
前記確認手段によって本人確認が行われた前記ユーザについての前記個人情報であって前記読取端末から受信された前記第1情報に含まれる前記ユーザの前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
前記契約書サーバから受信された前記契約書に、前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する署名手段と、
を有するシステム。 - 前記管理サーバは、
前記契約書サーバから受信された前記契約書を識別できる契約書識別情報を、前記契約書サーバに送信する第1識別情報送信手段を更に有し、
前記契約書サーバは、
前記管理サーバから受信された前記契約書識別情報を前記クライアント端末に送信する第2識別情報送信手段を更に有し、
前記クライアント端末は、
前記契約書サーバから受信された前記契約書識別情報を出力する出力手段を更に有し、
前記読取端末は、
前記ユーザによる前記契約書識別情報の入力を受け付ける受付手段と、
前記受付手段によって受け付けられた前記契約書識別情報を前記管理サーバに送信する第3識別情報送信手段と、
を更に有し、
前記署名手段は、前記契約書サーバから受信された前記契約書であって、前記読取端末から受信された前記契約書識別情報で識別される前記契約書に、前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する請求項1記載のシステム。 - 前記管理サーバは、
前記証明書取得手段によって取得された前記第2情報を記憶する証明書記憶手段を更に有し、
前記署名手段は、前記証明書記憶手段によって前記第2情報が記憶されているとき、前記契約書に、前記証明書記憶手段によって記憶された第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する請求項2記載のシステム。 - 前記受付手段は、更に暗証コードの入力を受け付け、
前記読取端末送信手段は、更に前記受付手段が受け付けた前記暗証コードを送信し、
前記証明書取得手段は、更に前記読取端末から受信された前記暗証コードに基づいて、前記認証局サーバから、前記第2情報を取得する請求項3記載のシステム。 - 前記証明書取得手段によって取得された前記第2情報は前記暗証コードで暗号化されており、
前記署名手段は、前記読取端末から受信された前記暗証コードに基づいて復号化した前記第2情報に含まれる第2秘密鍵を用いて電子署名を付与する請求項4記載のシステム。 - 前記クライアント端末は、
前記ユーザによる前記暗証コードの入力を受け付けるコード受付手段と、
前記コード受付手段によって受け付けられた前記暗証コードを前記契約書サーバに送信する第1コード送信手段と、
を更に有し、
前記契約書サーバは、
前記クライアント端末から受信された前記暗証コードを前記管理サーバに送信する第2コード送信手段を有し、
前記管理サーバの前記署名手段は、前記読取端末、又は、前記契約書サーバから受信された前記暗証コードに基づいて復号化した前記第2情報に含まれる前記第2秘密鍵を用いて電子署名を付与する請求項5記載のシステム。 - 前記ICカードはマイナンバーカードである請求項1乃至6何れか1項記載のシステム。
- 前記第2秘密鍵は前記第2電子証明書に含まれており、前記第2情報は前記第2電子証明書である請求項1乃至7何れか1項記載のシステム。
- ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取手段と、
前記ICカードの前記第1秘密鍵に基づく電子署名から、前記ユーザの本人確認を行う確認手段と、
前記確認手段によって本人確認が行われた前記ユーザについての前記読取手段によって読取られた前記第1情報に含まれる前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を契約書に付与する署名手段と、
を有するシステム。 - ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードの少なくとも前記個人情報を含む第1情報、及び、前記ICカードの前記第1秘密鍵に基づく電子署名を受信する受信手段と、
前記受信手段によって受信された電子署名に基づいて、前記ユーザの本人確認を行う確認手段と、
前記確認手段によって本人確認が行われた前記ユーザについての前記個人情報であって前記受信手段によって受信された前記第1情報に含まれる前記個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する証明書取得手段と、
前記証明書取得手段によって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を契約書に付与する署名手段と、
を有する管理サーバ。 - 前記署名手段による電子署名の付与の後に前記認証局サーバから電子証明書の失効情報を取得する失効情報取得手段と、
前記失効情報取得手段によって取得された前記失効情報と前記契約書とを含む契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う長期署名手段と、
を更に有する請求項10記載の管理サーバ。 - 前記署名手段によって電子署名が付与された前記契約書と、前記署名手段によって電子署名が付与された後に取得された第1タイムスタンプと、前記失効情報取得手段によって取得された前記失効情報と、前記失効情報取得手段によって前記失効情報が取得された後に取得された第2タイムスタンプと、を含む前記契約書保存データを生成する生成手段を更に有し、
前記長期署名手段は、前記生成手段によって生成された前記契約書保存データに対して、予め設定された期間ごとにタイムスタンプを追加して長期署名を行う請求項11記載の管理サーバ。 - 前記契約書と、前記契約書の属性情報とを関連付けて記憶する契約書記憶手段と、
外部の装置から受信された検索条件と、前記契約書記憶手段によって記憶された前記属性情報とに基づいて前記契約書を検索する検索手段と、
を更に有する請求項10乃至12何れか1項記載の管理サーバ。 - ユーザの個人情報と、第1公開鍵を含む第1電子証明書と、前記第1公開鍵に対応する第1秘密鍵と、を記憶するICカードから少なくとも前記個人情報を含む第1情報を読取る読取ステップと、
前記ICカードの前記第1秘密鍵に基づく電子署名から、前記ユーザの本人確認を行う確認ステップと、
前記確認ステップによって本人確認が行われた前記ユーザについての前記読取ステップによって読取られた前記第1情報に含まれる個人情報に基づいて、前記第1電子証明書の発行元とは異なる電子証明書の発行元となる認証局サーバから、第2公開鍵を含む第2電子証明書と、前記第2公開鍵に対応する第2秘密鍵と、を含む第2情報を取得する取得ステップと、
契約書に、前記取得ステップによって取得された前記第2情報に含まれる前記第2秘密鍵に基づく電子署名を付与する署名ステップと、
を有する情報処理方法。 - コンピュータを、請求項10乃至13何れか1項記載の管理サーバの各手段として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016220206A JP6795952B2 (ja) | 2016-11-11 | 2016-11-11 | システム、管理サーバ、情報処理方法、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016220206A JP6795952B2 (ja) | 2016-11-11 | 2016-11-11 | システム、管理サーバ、情報処理方法、及び、プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018078499A true JP2018078499A (ja) | 2018-05-17 |
JP6795952B2 JP6795952B2 (ja) | 2020-12-02 |
Family
ID=62151023
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016220206A Active JP6795952B2 (ja) | 2016-11-11 | 2016-11-11 | システム、管理サーバ、情報処理方法、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6795952B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020049951A1 (ja) | 2018-09-04 | 2020-03-12 | ソニー株式会社 | Icカード、処理方法、および情報処理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003304240A (ja) * | 2002-04-10 | 2003-10-24 | Hitachi Ltd | 電子データ署名方法及び情報処理システム |
JP2004200740A (ja) * | 2002-12-16 | 2004-07-15 | Mitsubishi Electric Corp | 電子文書への署名管理システム |
JP2007306365A (ja) * | 2006-05-12 | 2007-11-22 | Hitachi Ltd | 情報処理システム |
JP2009277184A (ja) * | 2008-05-19 | 2009-11-26 | Hitachi Ltd | Icカード、icカードシステムおよびその方法 |
JP2013236185A (ja) * | 2012-05-07 | 2013-11-21 | Nec Corp | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 |
-
2016
- 2016-11-11 JP JP2016220206A patent/JP6795952B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003304240A (ja) * | 2002-04-10 | 2003-10-24 | Hitachi Ltd | 電子データ署名方法及び情報処理システム |
JP2004200740A (ja) * | 2002-12-16 | 2004-07-15 | Mitsubishi Electric Corp | 電子文書への署名管理システム |
JP2007306365A (ja) * | 2006-05-12 | 2007-11-22 | Hitachi Ltd | 情報処理システム |
JP2009277184A (ja) * | 2008-05-19 | 2009-11-26 | Hitachi Ltd | Icカード、icカードシステムおよびその方法 |
JP2013236185A (ja) * | 2012-05-07 | 2013-11-21 | Nec Corp | 電子署名代行サーバ、電子署名代行システム及び電子署名代行方法 |
Non-Patent Citations (1)
Title |
---|
"都市小屋集のICカード研究会 207", CARDWAVE, vol. 第29巻 第3号, JPN6020035235, 25 June 2016 (2016-06-25), pages 28 - 37, ISSN: 0004350292 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020049951A1 (ja) | 2018-09-04 | 2020-03-12 | ソニー株式会社 | Icカード、処理方法、および情報処理システム |
KR20210055675A (ko) | 2018-09-04 | 2021-05-17 | 소니 주식회사 | Ic 카드, 처리 방법 및 정보 처리 시스템 |
Also Published As
Publication number | Publication date |
---|---|
JP6795952B2 (ja) | 2020-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220239499A1 (en) | System and method for high trust cloud digital signing | |
CN108985027B (zh) | 图像处理装置、方法、系统和存储介质 | |
US9608972B2 (en) | Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output | |
KR100697133B1 (ko) | 전자 서명 첨부 전자 문서 교환 지원 방법 및 정보 처리장치 | |
EP2645338A1 (en) | System and method for secure voting | |
CA3113543C (en) | Systems and computer-based methods of document certification and publication | |
JP2019086937A (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
JP2014139736A (ja) | Id識別子生成方法及びid識別子生成システム | |
JP2018139078A (ja) | 署名支援サーバ、中継サーバ、署名支援プログラム、及び中継プログラム | |
JP6760631B1 (ja) | 認証リクエストシステム及び認証リクエスト方法 | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP7462903B2 (ja) | 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム | |
JP6795952B2 (ja) | システム、管理サーバ、情報処理方法、及び、プログラム | |
CN109428725A (zh) | 信息处理设备、控制方法和存储介质 | |
JP2020067719A (ja) | 属性情報管理システム及び属性情報管理方法 | |
JP7449574B2 (ja) | 事前入力システム、個人情報の提供方法及びプログラム | |
JP6994209B1 (ja) | 認証システム及び認証方法 | |
JP6906092B1 (ja) | 情報処理システム及び個人情報管理方法 | |
WO2021206162A1 (ja) | 情報処理サーバ、情報処理システム、判定装置、及び方法 | |
WO2022255151A1 (ja) | データ管理システム、データ管理方法、及び非一時的記録媒体 | |
Kumar | Android App-based Cryptographic End-to-End Verifiable Election System | |
JP2023025661A (ja) | 情報処理方法、情報処理装置、情報処理システム、及びプログラム | |
KR20220043531A (ko) | 가맹점 신청 정보 처리 방법 및 디바이스 | |
KR20230112460A (ko) | 신청자 맞춤 방식의 증명서 발급 중개 시스템 | |
AU2019203286A1 (en) | Method and system for generating and verifying digital credentials |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190830 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200813 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20201113 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6795952 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |