JP7421271B2 - 企業間情報連携システムおよび企業間情報連携方法 - Google Patents

企業間情報連携システムおよび企業間情報連携方法 Download PDF

Info

Publication number
JP7421271B2
JP7421271B2 JP2019050286A JP2019050286A JP7421271B2 JP 7421271 B2 JP7421271 B2 JP 7421271B2 JP 2019050286 A JP2019050286 A JP 2019050286A JP 2019050286 A JP2019050286 A JP 2019050286A JP 7421271 B2 JP7421271 B2 JP 7421271B2
Authority
JP
Japan
Prior art keywords
user
real estate
information
carrier
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019050286A
Other languages
English (en)
Other versions
JP2020154453A (ja
Inventor
潤 吉原
誠 淵脇
紳一郎 齊藤
知也 久我
晃三 加藤
敏道 小澤
俊一 中村
水麗 中山
和巳 上田
佳之 神谷
陽一 田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Sekisui House Ltd
KDDI Corp
Original Assignee
Hitachi Ltd
Sekisui House Ltd
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Sekisui House Ltd, KDDI Corp filed Critical Hitachi Ltd
Priority to JP2019050286A priority Critical patent/JP7421271B2/ja
Publication of JP2020154453A publication Critical patent/JP2020154453A/ja
Application granted granted Critical
Publication of JP7421271B2 publication Critical patent/JP7421271B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、概して、不動産サービスを支援する技術に関する。
不動産サービスとして、例えば、物件の内覧サービスがある。内覧サービスを提供するにあたり、一般に、内覧サービスを提供する不動産業者は、内覧サービスの申込者に対して、申込者の氏名や年齢といった個人情報の入力を求める。
しかし、申込者にとって、個人情報の入力は面倒であると考えられる。
一方、不動産業者にとっては、個人情報の入力が申込者にとって面倒であるということが内覧サービスの利用促進の妨げになっていることが考えられる。また、不動産業者は、内覧サービスの申込の際に申込者により入力された個人情報を信用せざるを得ないという問題もある。
このような問題を解決する方法として、組織をまたいだ情報連携の利用が考えられる。組織をまたいだ情報連携においては、個人の認証とその連携が課題になる。
例えば、特許文献1には、「組織内の個人認証が可能な汎用的なシステムを提供する。ユーザ端末からアクセスされるWEBサーバなどのオンラインデータ処理システムと、ネットワークを介して接続される認証機関システムとから構成される。オンラインデータ処理システムは、ユーザ端末から送信される電子証明書を受信する電子証明書受信手段と、認証機関システムとの間でデータ送受信を行いユーザ認証を行う認証手段とを含む。認証機関システムには、認証データベースが備えられ、企業コード等の業種識別データと、業種と個人とを関連付けることにより組織内の個人を認証するための個人認証データとが記憶される。認証データベースから抽出された、組織内の個人の権限情報を少なくとも含む認証情報に基づきユーザ認証を行う。」と記載されている。
国際公開第2003/105002号
特許文献1に記載の技術によれば、オンラインデータ処理システムが、外部の認証機関システムが持つデータを用いて個人認証を行うことができる。
しかし、これは、外部の認証機関システムに存在するデータを個人認証に利用することを開示しているにすぎない。特許文献1は、組織をまたいで個人情報を連携させるための技術的手段を開示も示唆もしていない。故に、特許文献1は、不動産の内覧サービスの提供に関する課題を解決する手段を開示も示唆もしていない。
上述の課題は、内覧サービス以外の不動産サービスについてもあり得る。
複数のノード装置で構成された分散型台帳システムに、不動産業者と通信事業者とを含んだ複数の組織にそれぞれ対応した複数の装置が通信可能に接続される。不動産サービスの申込に必要とされる個人情報の連携元として、通信事業者が採用される。連携対象の個人情報は、分散型台帳システム経由で行われる。通信事業者装置から不動産業者装置へ分散型台帳システムを経由した個人情報の連携は、不動産業者装置と通信事業者装置との両方が個人情報の連携をユーザが要求していることを確認し、且つ、通信事業者装置に、通信事業者ユーザID(通信事業者が管理するユーザID)と不動産業者ID(連携先組織の組織ID)の両方について認証がされた場合に行われる。
不動産業者と通信事業者といった異なる組織をまたいだ情報連携を実現し以って不動産サービスの支援を実現することができる。
本発明の一実施形態に係るシステム全体の構成例を示す図である。 本実施形態で行われる処理の流れの一例の一部を示す図である。 本実施形態で行われる処理の流れの一例の残りを示す図である。 内覧候補UIの一例を示す図である。 申込受付UIの一例を示す図である。 ログインUIの一例を示す図である。 申込実行UIの一例を示す図である。 組織間情報連携基盤システムの構成例を示すブロック図である。 認証情報生成サーバの構成例を示すブロック図である。 組織の装置におけるDBのエントリの構成例を示す図である。 情報連携DBのエントリの構成例を示す図である。
以下の説明では、KYC(Know Your Customer)に代表される情報を企業間で情報連携を行う旨が記載されており、各種法令に基づいた(例えばユーザの同意等)、適切な取扱いを行う。
また、以下の説明では、「インタフェース装置」は、一つ以上のインタフェースデバイスでよい。当該一つ以上のインタフェースデバイスは、下記のうちの少なくとも一つでよい。
・一つ以上のI/O(Input/Output)インタフェースデバイス。I/O(Input/Output)インタフェースデバイスは、I/Oデバイスと遠隔の表示用計算機とのうちの少なくとも一つに対するインタフェースデバイスである。表示用計算機に対するI/Oインタフェースデバイスは、通信インタフェースデバイスでよい。少なくとも一つのI/Oデバイスは、ユーザインタフェースデバイス、例えば、キーボードおよびポインティングデバイスのような入力デバイスと、表示デバイスのような出力デバイスとのうちのいずれでもよい。
・一つ以上の通信インタフェースデバイス。一つ以上の通信インタフェースデバイスは、一つ以上の同種の通信インタフェースデバイス(例えば一つ以上のNIC(Network Interface Card))であってもよいし二つ以上の異種の通信インタフェースデバイス(例えばNICとHBA(Host Bus Adapter))であってもよい。
また、以下の説明では、「メモリ」は、一つ以上のメモリデバイスであり、典型的には主記憶デバイスでよい。メモリにおける少なくとも一つのメモリデバイスは、揮発性メモリデバイスであってもよいし不揮発性メモリデバイスであってもよい。
また、以下の説明では、「永続記憶装置」は、一つ以上の永続記憶デバイスである。永続記憶デバイスは、典型的には、不揮発性の記憶デバイス(例えば補助記憶デバイス)であり、具体的には、例えば、HDD(Hard Disk Drive)またはSSD(Solid State Drive)である。
また、以下の説明では、「記憶装置」は、メモリと永続記憶装置の少なくともメモリでよい。
また、以下の説明では、「プロセッサ」は、一つ以上のプロセッサデバイスである。少なくとも一つのプロセッサデバイスは、典型的には、CPU(Central Processing Unit)のようなマイクロプロセッサデバイスであるが、GPU(Graphics Processing Unit)のような他種のプロセッサデバイスでもよい。少なくとも一つのプロセッサデバイスは、シングルコアでもよいしマルチコアでもよい。少なくとも一つのプロセッサデバイスは、プロセッサコアでもよい。少なくとも一つのプロセッサデバイスは、処理の一部または全部を行うハードウェア回路(例えばFPGA(Field-Programmable Gate Array)またはASIC(Application Specific Integrated Circuit))といった広義のプロセッサデバイスでもよい。
また、以下の説明では、「kkk部」の表現にて機能を説明することがあるが、機能は、一つ以上のコンピュータプログラムがプロセッサによって実行されることで実現されてもよいし、一つ以上のハードウェア回路(例えばFPGAまたはASIC)によって実現されてもよい。プログラムがプロセッサによって実行されることで機能が実現される場合、定められた処理が、適宜に記憶装置および/またはインタフェース装置等を用いながら行われるため、機能はプロセッサの少なくとも一部とされてもよい。機能を主語として説明された処理は、プロセッサあるいはそのプロセッサを有する装置が行う処理としてもよい。プログラムは、プログラムソースからインストールされてもよい。プログラムソースは、例えば、プログラム配布計算機または計算機が読み取り可能な記録媒体(例えば非一時的な記録媒体)であってもよい。各機能の説明は一例であり、複数の機能が一つの機能にまとめられたり、一つの機能が複数の機能に分割されたりしてもよい。
また、以下の説明では、同種の要素を区別しないで説明する場合には、参照符号のうちの共通部分を使用し、同種の要素を区別して説明する場合は、参照符号を使用することがある。例えば、ノード装置を特に区別しないで説明する場合には、「ノード装置30」と記載し、個々のノード装置を区別して説明する場合には、「ノード装置30S」、「ノード装置30K」のように記載することがある。
以下、本発明の一実施形態を図面に基づいて説明する。なお、以下の実施形態では、不動産サービスとして、物件の内覧サービスを例に取るが、本発明は、内覧サービス以外の不動産サービスについても適用可能である。
図1は、本発明の一実施形態に係るシステム全体の構成例を示す図である。なお、本実施形態の説明(少なくとも図1~図7の説明)では、下記が採用される。
・「BC」は、ブロックチェーンの略語である。
・「DB」は、データベースの略語である。
・「C-ID」は、通信事業者(例えば通信キャリア)がユーザに割り振ったユーザID(通信事業者ユーザIDの一例)を意味する。例えば、「Cα-ID」は、通信事業者がユーザαに割り振ったユーザIDを意味する。
・「O-ID」は、BC基盤20においてユーザを識別するためのユーザID(共通ユーザIDの一例)を意味する。例えば、「Oα-ID」は、BC基盤20においてユーザαを識別するためのユーザIDを意味する。O-IDは、ユーザの公開鍵でよく、例えばオープンIDでよい。
・「P-ID」は、BC基盤20に通信可能に接続されている組織(組織間情報連携基盤システム101に参加している組織)の組織IDを意味する。
・「組織」は、典型的には、企業を意味するが、同一企業内の個々の組織でもよい。
・不動産業者に関する要素には、必要に応じて「S」が付される。例えば、不動産業者に関する要素の参照符号の末尾には、必要に応じて「S」が付される。また、例えば、「P-ID」は、不動産業者の組織IDを意味する。
・通信事業者に関する要素には、必要に応じて「K」が付される。例えば、通信事業者に関する要素の参照符号の末尾には、必要に応じて「K」が付される。また、例えば、「P-ID」は、通信事業者の組織IDを意味する。
・「KYC」は、Know Your Customerの略であり、個人情報を含む情報を意味してよく、本実施形態では、個人情報それ自体を意味する。従って、以下の説明では、「個人情報」と「KYC」は同義である。また、「KYC」の前に付される符号は、当該KYCを管理する組織を意味する。例えば、「K-KYC」は、通信事業者が管理する個人情報を意味する。なお、「Kα-KYC」は、通信事業者が管理する個人情報のうちユーザαの個人情報を意味する。また、「個人情報」の定義は、例えば、改正個人情報保護法に準じ、生存する個人(ユーザ)に関する情報であって、当該情報に含まれる氏名、生年月日その他の記述等により特定の個人を識別することができるものでよい。
複数のノード装置30で構成されたBC基盤20に、不動産業者と通信事業者(例えば通信キャリア)とを含んだ複数の組織にそれぞれ対応した複数の装置10が、例えばインターネットのような通信ネットワーク(図示せず)を介して、通信可能に接続される。
内覧サービスの申込に必要とされるKYCの連携元として、通信事業者が採用される。通信キャリアのような通信事業者は、一般に、通信事業者が提供する通信サービスの利用(例えば携帯電話機の利用)のための契約を交わしている。通信事業者において管理されているKYCは、そのような契約のために入力された情報である。また、通信事業者では、当該通信事業者と契約している各ユーザについて、通信サービスの利用に伴い課金された金額の支払いの状況も管理されている。このような理由から、通信事業者において管理されているKYCは信頼性が高いと考えられる。内覧サービスの申込に必要とされるKYCの連携元が、そのような信頼性の高いKYCであるため、不動産業者にとって、一見のユーザであっても、安心して内覧サービスを提供し易い。また、そのようなKYCの連携は、後述するようにユーザの意思により行われるため、不動産業者は、内覧サービスの申込をしたユーザが物件を購入または借りることを真面目に検討していると推測することができる。一方、ユーザにとっては、内覧サービスの申込の都度にKYCを入力しなくても不動産業者が必要とするKYCが提供されるため、内覧サービスの申込の負担が低減される。
また、連携対象のKYCは、BC基盤20に格納される。すなわち、BC基盤20経由でKYCのような連携対象情報が連携される。BC基盤20は、分散型台帳システム(分散型台帳技術が適用された計算機システム)の一例であり、例えば、非中央集権的な計算機システムである。情報連携の一つの方法としては、第1の組織に連携対象の情報を集約し各第2の組織が第1の組織から情報を取得するといった方法があり得るが、このような方法は、資本関係の無い組織間や、競合関係にある組織間に適用することは難しく、つまり、汎用性が低い。BC基盤20は、各ノード装置30が同じ情報を持ち、故に、同じ情報を参照可能である。このため、BC基盤20が連携対象の情報を持つ仕組みを採用することが、組織をまたいでKYCを連携することの実現に貢献する要素の一つとなる。
また、BC基盤20では、署名と共に情報が書き込まれる。このため、連携に際して読み出された情報が、いずれの組織によって書き込まれた情報であるかを把握することもできる。
また、BC基盤20が利用されることで、KYCのセキュアな連携を実現することができる。すなわち、BC基盤20において、Oα-IDが発行され、Oα-IDに、ユーザαにより許諾され且つ正当な連携元からのKYCが紐付けられる。Oα-IDを特定できなければ、ユーザαのKYCを特定することができない。Oα-IDは、ユーザα以外には、ユーザαについてKYCの連携元と連携先だけが知る。結果として、KYCのセキュアな連携が実現される。
通信事業者装置10Sから不動産業者装置10KへBC基盤20を経由したKα-KYCの連携は、不動産業者装置10Sと通信事業者装置10Kとの両方がKα-KYCの連携をユーザαが要求(承認)していることを確認し、且つ、通信事業者装置10Kに、Cα-IDとP-IDの両方について認証がされた場合に行われる。連携元と連携先の一方のみからの要求でKYCは連携されない。具体的には、連携元が、ユーザαの意思と連携先が組織間情報連携基盤システム101への正当な参加組織であることとの両方を確認できたときに、連携元からKα-KYCがBC基盤20に書き込まれ、ユーザαの意思を確認した連携先によりBC基盤20からKα-KYCが読み出される。別の言い方をすれば、Kα-KYCの開示の範囲が、ユーザαの意思が確認された組織の範囲に制限される。これも、Kα-KYCのセキュアな連携に貢献する。
以下、本実施形態を詳細に説明する。なお、ユーザ端末70は、ユーザ毎に存在してよいが、図1には、ユーザαのユーザ端末70αが例示される。ユーザ端末70αは、典型的には計算機であり、本実施形態ではスマートフォンであるが、それに代えて、デスクトップ型、ラップトップ型またはタブレット型のパーソナルコンピュータのような他種の計算機が採用されてよい。
組織間情報連携基盤システム101は、BC基盤20に通信可能に接続される複数の装置10を含む。装置10は、一つ以上の物理的な計算機で構成されていてもよいし、クラウド基盤(複数の物理的な計算リソース)のような計算機システム上に実現されるシステムでもよい。装置10(または装置10のベースとなる計算機システム)は、インタフェース装置、記憶装置およびそれらに接続されたプロセッサを有する。
例えば、不動産業者装置10Sは、ユーザ端末70αのようなFE(フロントエンド)側のデバイスとのやり取りを制御するFE制御部16Sと、BC基盤20のようなBE(バックエンド)側のデバイスとのやり取りを制御するBE制御部17Sとを有する。また、例えば、不動産業者装置10Sは、P-ID、不動産DB11、ユーザDB12Sおよび組織DB13Sといった情報を保持する。不動産DB11は、内覧が可能な物件に関する情報(例えば、部屋、間取りおよび家賃に関する情報)を含む。ユーザDB12Sは、不動産業者のユーザに関する情報を含む。組織DB13Sは、組織間情報連携基盤システム101に関している各組織に関する情報(例えば、P-ID)を含む。
また、例えば、通信事業者装置10Kは、ユーザ端末70αのようなFE側のデバイスとのやり取りを制御するFE制御部16Kと、BC基盤20のようなBE側のデバイスとのやり取りを制御するBE制御部17Kとを有する。また、例えば、通信事業者装置10Kは、P-ID、ユーザDB12Kおよび組織DB13Kといった情報を保持する。ユーザDB12Kは、通信事業者のユーザ(典型的には契約者)に関する情報(例えば、ユーザ毎にCα-ID、パスワード、KYCおよび支払状況等を示す情報)を含む。組織DB13Kは、組織間情報連携基盤システム101に関している各組織に関する情報(例えば、P-ID)を含む。
BC基盤20において、ノード装置30は、一つ以上の物理的な計算機で構成されていてもよいし、クラウド基盤(複数の物理的な計算リソース)のような計算機システム上に実現されるシステムでもよい。ノード装置30内で複数の計算機において分散合意が行われてもよい。ノード装置30は、インタフェース部31と、分散台帳32とを有する。インタフェース部31は、書込み要求や読出し要求のような要求を受け付け、当該要求に応答して、分散台帳32に対する情報の読み書きを行う。なお、本実施形態では、分散台帳32における一つのエントリを「データセット」と呼ぶ。「データセット」は、アプリケーションプログラムのようなプログラムから見た一つの論理的な電子データの塊であり、例えば、レコード、キーバリューペアおよびタプル等のうちのいずれでもよい。データセットに、O-IDと、O-IDに紐付けられるKYCとが含まれる。分散台帳32には、データセット単位で情報が追加されるものとする。また、BC基盤20において、ノード装置30Sは、不動産業者が管理するノード装置30であり、ノード装置30Kは、通信事業者が管理するノード装置30である。BC基盤20に書き込まれた情報は、BC基盤20で採用されている分散合意アルゴリズムに従い、ノード装置30Sの分散台帳32Sにもノード装置30Kの分散台帳32Kにも書き込まれるものとする。
以下、本実施形態で行われる処理の流れの一例を説明する。なお、以下の説明において、ユーザ端末70αが行う処理の少なくとも一部は、一例として、ユーザ端末70αにインストールされたプログラム(例えば、不動産業者が提供するアプリケーションプログラム、あるいは、Webブラウザ)が実行されることによって行われる。
図2および図3は、本実施形態で行われる処理の流れの一例を示す図である。なお、IDのような情報の流れは、図1にも示されているため、適宜に図1が参照されてもよい。また、以下の説明では、適宜、情報の一例としてUI(User Interface)が使用される。
不動産業者装置10S(FE制御部16S)が、例えばユーザ端末70αからの検索要求(例えば、物件の条件が指定された検索要求)に応答して、物件選択UI81(図4参照)をユーザ端末70αに提供する(S201)。物件選択GUI81は、例えばGUI(Graphical User Interface)であり、検索要求に応答して行った検索(不動産DB11の検索)の結果を示す情報である検索結果情報79を表示しユーザ所望の物件の選択を受けるためのUIである。検索結果情報79は、例えば、検索要求にヒットした物件毎に部屋や家賃といった情報を含む。また、検索結果情報79は、検索要求にヒットした物件毎に選択UI80を含む。選択UI80は、例えがGUI部品の一例としてのボタンであり、物件の選択を受け付けるUIである。
ユーザ端末70αが、物件選択UI81について物件を選択するユーザ操作(例えばユーザ所望の選択UI80の押下)をユーザαから受け付ける(S202)。
不動産業者装置(FE制御部16S)が、物件選択UI81を介して物件が選択された場合に、申込受付UI82(図5参照)をユーザ端末に提供する(S203)。申込受付UI82は、例えばGUIであり、選択された物件に関し内覧サービスの申込をC-IDを利用して行うことを受け付けるためのUIである。申込受付UI82は、例えば、内覧サービスの希望日の入力を受け付けるUI83と、C-IDで内覧を申し込むことを指定するためのUI84とを有する。UI83および84は、例えばいずれもGUI部品である。申込受付UI82(例えば、UI84)には、不動産業者の組織IDであるP-IDが関連付けられている。また、申込受付UI82(例えば、UI84)には、リダイレクト先URL、具体的には、例えば、通信事業者装置10KのログインUI85のURLが関連付けられている。
ユーザ端末70αは、UI84に対するユーザ操作(例えば、UI84の押下)がユーザαによりされた場合、例えば上述のリダイレクト先URLへリダイレクトする(S204)。その際、ユーザ端末70αは、申込受付UI82に関連付けられているP-IDをリダイレクト先に送信する。UI84に対するユーザ操作を不動産業者装置10S(FE制御部16S)が受け付けたことが、不動産業者装置10Sがユーザαの意思(Kα-KYCの連携の意思)を確認したことに相当する。
通信事業者装置10K(FE制御部16K)が、C-IDを利用した申込が申込受付UI82を介してされたユーザ端末70αからP-IDとCα-IDとを受け付けることになる。
具体的には、例えば、通信事業者装置10K(FE制御部16K)が、リダイレクト先のログインUI85(図6参照)を、ユーザ端末70αに提供する(S205)。ログインUI85は、例えばGUIであり、C-IDの入力UI86と、パスワードの入力UI87と、ログイン要求を送信するために操作されるUI88(OKボタン)とを有する。UI86~88の各々は、例えばGUI部品である。UI86および87の各々は、例えばテキストフィールドである。ユーザ端末70αが保持するCα-IDが例えばS204のリダイレクトの際にユーザ端末70αから通信事業者装置10Kに転送されて、通信事業者装置10K(FE制御部16K)によりUI86にCα-IDが入力された状態で、ログインUI85がユーザ端末70αに提供されてもよい。ユーザ端末70αは、UI86に対するCα-IDの入力と、UI87に対するパスワードの入力とを、ユーザαから受け付け、その後に、UI88に対するユーザ操作(例えばUI88の押下)を受け付ける。そのユーザ操作に応答して、ユーザ端末70αは、入力されたCα-IDおよびパスワードが関連付けられたログイン要求を通信事業者装置10Kに送信する。通信事業者装置10K(FE制御部16K)が、当該ログイン要求を受信する。以上のようにして、通信事業者装置10K(FE制御部16K)が、ユーザ端末70αからP-IDとCα-IDとを受け付ける。なお、本実施形態では、当該ログイン要求が、Kα-KYCの連携の要求を兼ねるが、Kα-KYCの連携の要求が別途ユーザ端末70αから通信事業者装置10Kに送信されてもよい。通信事業者装置10K(FE制御部16K)がCα-IDを受け付けたことが、通信事業者装置10K(FE制御部16K)がユーザの意思(Kα-KYCの連携の意思)を確認したことに相当する。
通信事業者装置10K(FE制御部16K)が、P-IDとCα-IDとを受け付けた場合に、P-IDとCα-IDを用いた認証処理を行う(S207)。例えば、通信事業者装置10K(FE制御部16K)が、P-IDと同じP-IDが組織DB13Kに存在するか否かをチェックすることで、P-IDが正当か否か(連携先である不動産業者が正当な参加組織か否か)を判断する。また、例えば、通信事業者装置10K(FE制御部16K)が、入力されたパスワードと同じパスワードがユーザDB12KにおいてCα-IDと紐付いているか否かをチェックすることで、Cα-IDおよびパスワードが正当か否かを判断する。P-IDとCα-IDのいずれについても正当との判断結果が得られた場合、認証処理が成功である。
認証処理が成功の場合に、通信事業者装置10Kにおいて、FE制御部16Kが、Oα-ID(例えば、ユーザαの公開鍵)をユーザ端末70αに送信し、且つ、BE制御部17Kが、Cα-IDに紐付いているKα-KYC(例えばユーザDB12Kから取得されたKYC)とOα-IDとを含んだデータセットをBC基盤20(具体的には、ノード装置30Kの分散台帳32K)に書き込む(S208)。より具体的には、当該データセットの書込み要求がノード装置30Kに送信され、インタフェース部31Kにより、当該書込み要求に応答して、当該データセットが分散台帳32Kに書き込まれる。これにより、当該データセットはノード装置30Sの分散台帳32Sにも書き込まれる。
ユーザ端末70αに送信されたOα-IDには、例えば、リダイレクト先URLが関連付けられている。当該リダイレクト先URLは、例えば、申込実行UI89(図7参照)のURLである。Oα-IDを受信したユーザ端末70αは、当該リダイレクト先URLにリダイレクトする(S209)。すなわち、ユーザ端末70αは、不動産業者装置10Sにアクセスする。その際、ユーザ端末70αは、Oα-IDを不動産業者装置10Sに送信する。
不動産業者装置10Sにおいて、FE制御部16Sが、Oα-IDを受け付け、BE制御部17Sが、当該Oα-IDに紐付いているKα-KYCをBC基盤20(具体的には、ノード装置30Sの分散台帳32S)から読み出す(S210)。より具体的には、Oα-IDが関連付けられた読出し要求がノード装置30Sに送信され、インタフェース部31Sにより、当該読出し要求に応答して、Oα-IDに紐付いているKα-KYCが分散台帳32Sから読み出される。
不動産業者装置10S(FE制御部16S)が、読み出されたKα-KYCのうち必要項目の情報が反映された申込実行UI89(図7参照)を、ユーザ端末70αに提供する(S211)。申込実行UI89は、例えばGUIであり、ユーザαの個人情報のうち必要項目の情報を必要とした内覧サービスの申込の実行を受け付けるためのUIである。申込実行UI89は、例えば、必要項目に対応した入力UI(例えばテキストフィールド)90A~90Eと、申込実行の指定を受け付けるUI91(OKボタン)とを有する。入力UI90A~90Eに、Kα-KYCのうち必要項目の情報が入力済の状態とされる。なお、UI90A~90Eに、Kα-KYCに必要項目の情報が無い場合(例えばブランクのテキストフィールドがある場合)や変更すべき情報がある場合、ユーザαがマニュアルで必要情報を申込実行UI89に入力する。
申込実行UI89に必要な情報が入力済の場合、ユーザ端末70αは、UI91に対するユーザ操作をユーザαから受け付け、それに応答して、申込実行を不動産業者装置10Sに指示する(S212)。
その指示(つまり内覧サービスの申込実行)を、不動産業者装置10S(FE制御部16S)が受け付けた場合、一連の申込処理が完了する(S213)。
以上の流れは一例である。
例えば、S213で、不動産業者装置10S(FE制御部16S)は、ユーザαについて、申込実行UI89に表示されている個人情報や、申込受付UI82に入力された希望日や、内覧が希望された(選択された)物件に関する情報を、ユーザDB12Sに書き込んでよい。
また、例えば、申込受付UI82が提供された後で、内覧希望の物件の検索や選択が行われてもよい。
また、S213で、不動産業者装置10S(FE制御部16S)が、内覧サービスの申込実行を受け付けた場合に電子的なキーをユーザ端末70αに送信してよい。電子的なキーには、選択された物件のIDと、内覧サービスの利用可能時間帯(例えば、希望日を開始時刻とし開始時刻から一定期間(例えば24時間)経過したときを終了時刻とした時間帯)を示す情報と、上記必要項目の情報の少なくとも一部(例えば、ユーザαの氏名、携帯電話番号および生年月日)とが関連付けられている。電子的なキーは、上記選択された物件の開錠が上記利用可能時間帯において有効なキーである。内覧可能な物件には、例えば、物理的なキーでの開錠/施錠に代えてまたは加えて、電子的なキーでの開錠/施錠が可能なシステムが採用されていてよい。電子的なキーは、例えば、ユーザ端末70αに格納され、内覧可能な物件に設置されている非接触式のリーダにユーザ端末70αを近づけることで、当該物件の開錠/施錠が行われてよい。電子的なキーには、セキュアに連携され信頼できるKYCの少なくとも一部が関連付けられている。これにより、安心して不動産業者側の立ち合いが不要の内覧サービスを提供することができる。なお、物件で開錠および施錠の少なくとも一方が行われた場合に、ユーザ端末70αから読み取られた電子的なキーに関連付いている情報の少なくとも一部が、不動産業者装置10S(FE制御部16S)に送信され、ユーザDB12Sのような、不動産業者装置10S(FE制御部16S)が管理するDBに、内覧された物件と、当該物件を内覧したユーザαのKYCの少なくとも一部とが紐付けられてよい。そのような情報を蓄積して分析をすることにより、いずれの物件がどのようなユーザにより興味を持たれたか等がわかり、結果として、不動産サービスの新たな技術的支援に貢献することが期待できる。
また、S207で、認証処理は、Cα-IDについての認証に関し、Cα-IDと共に入力された認証情報(例えば、パスワードおよび生体情報の少なくとも一方)を用いた一要素認証または多要素認証である第1段階の認証と、Cα-IDに紐付いているKα-KYCが示す連絡先(例えば、メールアドレスまたは携帯電話番号)へ発行した通知に基づく第2段階の認証とを含んでよい。第2段階の認証は、例えば、通知に記述されたワンタイムパスワードと同じワンタイムパスワードの入力を受け付け、入力されたワンタイムパスワードが当該通知に記述されたワンタイムパスワードと同じか否かを判断することでよい。
図8は、組織間情報連携基盤システム101の構成例を示すブロック図である。
組織間情報連携基盤システム101は、一例として、外部ネットワーク221に接続された複数の事業者システム211を含む。各事業者システム211は、内部ネットワーク205を介して接続された情報連携サーバ201と、アプリケーションサーバ202と、認証情報生成サーバ203と、DBサーバ204とを含む。例えば、アプリケーションサーバ202、認証情報生成サーバ203およびDBサーバ204が、上述の装置10に含まれていてよい。情報連携サーバ201が、ノード装置30に含まれていてよい。
情報連携サーバ201は、外部ネットワーク221を通じて、他組織の(すなわち当該情報連携サーバ201を含む事業者システム211とは別の事業者システム211に含まれる)情報連携サーバ201との間での情報連携対象データの合意、ユーザのクライアントデバイス222に対する情報連携許諾伺い、および、他組織の情報連携サーバとの間での情報連携開始通知などの処理および通信を担う。また、情報連携サーバ201は、内部ネットワーク205を介して、アプリケーションサーバ202からの情報連携要求受信と、認証情報生成サーバ203への認証情報生成要求と、自組織の(すなわち当該情報連携サーバ201を含む事業者システム211に含まれる)DBサーバ204への問い合わせと、の処理を担う。
アプリケーションサーバ202は、ユーザのクライアントデバイス222または組織内のデバイスを通じて任意のアプリケーション実行要求を受け、処理を実行する。本実施例では、上記の任意アプリケーションが、情報連携サーバ201に対して個人情報を問い合わせることを想定する。
認証情報生成サーバ203は、情報連携サーバ201からの要求を受けて、本人認証のために使用する認証情報を生成し、情報連携サーバ201に渡す。認証情報は、パスワード、公開鍵、または生体認証(例えば顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。
DBサーバ204は、自組織が元々保有していたデータを保持し、最初に情報連携DBにユーザのデータを取り込む際に参照される。
外部ネットワーク221は、組織間の通信およびユーザのクライアントデバイス222の通信のための通信設備網である。内部ネットワーク205は、組織内で通信するための通信設備網である。外部ネットワーク221および内部ネットワーク205の通信設備網は、例えば、インターネット、イントラネット、有線または無線のLAN(Local Area Network)、WAN(Wide Area Network)などである。
情報連携サーバ201、アプリケーションサーバ202、認証情報生成サーバ203、およびDBサーバ204は、各々が物理的な計算機によって構成されたサーバ装置であってもよいし、仮想マシンによって構成されてもよい。また、各サーバが、分散実行のため複数台で構成されてもよい。
さらに、上記の各サーバ装置の役割が混合されていてもよく、上記の各サーバの一部または全部が一つの装置に含まれてもよい。例えば、情報連携サーバ201と、アプリケーションサーバ202と、が一つの物理サーバまたは仮想サーバ上で構成されていてもよい。
図9は、認証情報生成サーバ203の構成例を示すブロック図である。
認証情報生成サーバ203は、入出力回路インタフェース512と、プロセッサ513と、入出力装置514と、記憶装置511と、これらを接続する内部通信線(例えば、バス)と、を含む。
入出力回路インタフェース512は、インタフェース装置の一例であり、通信設備網501と通信するための通信インタフェースデバイスである。通信設備網501は、例えば、内部ネットワーク205を構成するものである。
プロセッサ513が記憶装置511に格納された認証情報生成プログラム521を実行することによって、認証情報生成が実現される。
入出力装置514は、データの入力を受け付けたり、データを出力したり、あるいはその両方を行うための装置である。例えば、入出力装置514は、キーボードおよびマウスなどからの入力を受け付け、プロセッサからの情報をディスプレイに表示させる。
記憶装置511は、認証情報生成プログラム521を格納する。
認証情報生成プログラム521は、認証情報を生成する。認証情報は、パスワード、公開鍵、または、生体認証(顔画像識別、指紋認証または静脈認証など)に対応する公開鍵、などのいずれの情報でもよく、必要な認証強度のものを選んで使用する。このとき、例えば生体認証の場合は、認証情報生成プログラム521は生体認証を秘密鍵として対応する公開鍵を作る。このような場合、認証情報生成プログラム521は、必要に応じてユーザに対して情報入力を要求し、その入力をもとに公開鍵(O-IDの一例)を生成する。
図10は、各組織の装置10におけるDBのエントリの構成例を示す図である。また、図11は、情報連携サーバ201の情報連携DBのエントリの構成例を示す図である。情報連携DBは、図11の各組織の装置10におけるDBが持つエントリにおける情報を連携させたものである。
図11によれば、ユーザαについて、組織Xの装置10におけるDBエントリ601は、ID情報と公開鍵情報を持ち、データ項目として姓名、年齢の情報を持つ。また、ユーザαについて、組織Yの装置10におけるDBエントリ602は、ID情報と公開鍵情報を持ち、データ項目として住所の情報を持つ。また、ユーザαについて、組織Zの装置10におけるDBエントリ603は、ID情報を持ち、データ項目として姓、名、Zサービス使用回数、の情報を持つ。
これら組織X、Y、Zのユーザαに関する個人情報を全て連携させたものが図11に示す情報連携DBエントリ701である。情報連携DBエントリ701は、キーフィールドにおいて、組織XのID情報および公開鍵情報と、組織YのID情報および公開鍵情報と、組織ZのID情報と、を保持する。情報連携DBエントリ701は、データフィールドにおいて、組織Xが保持していた姓名、年齢と、組織Yが保持していた住所と、組織Zが保持していた姓、名、Zサービス使用回数と、を保持する。
この情報連携DBエントリ701における情報を問い合わせるには、例えば、キーフィールドにおける少なくとも一つの情報要素が選択された上で、その公開鍵と対になる秘密鍵が提示されてよい。具体的には、例えば、組織Xが選択された場合、組織XのID情報でエントリが特定されたのち、組織Xの公開鍵と対になる秘密鍵が提示され、復号できた場合にのみデータフィールドへのアクセスが許可されてよい。
なお、ID情報と公開鍵情報が一組織のものに閉じている必要はなく、例えば組織ZのID情報と組織Yの公開鍵情報に対応する秘密鍵を提示して、データフィールドへのアクセス許可を得ることができてもよい。また、登録された全てのID情報と全ての公開鍵情報に対応する秘密鍵との任意の組合せによってデータフィールドへのアクセス許可を得ることができてもよい。予めデータフィールドアクセスに有効なID情報および鍵情報の組合せリスト702を設けて、それに従ってもよい。
図11に示す組合せリスト702の例は、組織XにおけるユーザのIDと組織Yにおいて当該ユーザに割り当てられている秘密鍵との組合せ、および、組織ZにおけるユーザのIDと組織Xにおいて当該ユーザに割り当てられている秘密鍵との組合せも有効である(すなわちその組合せが入力された場合にも、該当するデータフィールドへのアクセスが許可される)ことを示している。
以上、本発明の一実施形態を説明したが、これは本発明の説明のための例示であって、本発明の範囲をこの実施形態にのみ限定する趣旨ではない。本発明は、他の種々の形態でも実行することが可能である。
101…組織間情報連携基盤システム

Claims (8)

  1. 複数のノード装置で構成された分散型台帳システムに通信可能に接続されており不動産業者と通信事業者とを含んだ複数の組織にそれぞれ対応した複数の装置を有し、
    前記複数の装置が、前記不動産業者の装置である不動産業者装置と、前記通信事業者の装置である通信事業者装置とを含み、
    前記不動産業者装置が、ユーザ所望の物件についての不動産サービスの申込を通信事業者ユーザIDを利用して行うことを受け付けるための情報である申込受付情報をユーザ端末に提供し、
    前記ユーザの前記通信事業者ユーザIDは、当該ユーザについて前記通信事業者が管理するユーザIDであり、
    前記申込受付情報には、前記不動産業者の組織IDである不動産業者IDが関連付けられており、
    前記通信事業者装置が、前記通信事業者ユーザIDを利用した申込が前記申込受付情報を介してされた前記ユーザ端末から、前記不動産業者IDと、前記通信事業者ユーザIDとを受け付けた場合に、前記不動産業者IDと前記通信事業者ユーザIDを用いた認証処理を行い、
    前記通信事業者装置が、
    前記ユーザについて前記分散型台帳システムに共通のIDである共通ユーザIDを、前記ユーザ端末に送信し、
    前記通信事業者装置が前記ユーザについて管理し前記通信事業者ユーザIDに紐付いている個人情報と、前記共通ユーザIDとを含んだデータセットを、前記分散型台帳システムに書き込み、
    前記不動産業者装置が、前記通信事業者装置から前記共通ユーザIDを受けた前記ユーザ端末から、前記共通ユーザIDを受け付け、
    前記不動産業者装置が、前記共通ユーザIDに紐付いており前記通信事業者装置により書き込まれた個人情報を前記分散型台帳システムから読み出し、
    前記不動産業者装置が、前記読み出された個人情報が反映された申込実行情報を、前記ユーザ端末に提供し、
    前記申込実行情報は、前記ユーザの個人情報のうち必要項目の情報を必要とした前記不動産サービスの申込の実行を受け付けるための情報であり、
    前記不動産業者装置が、前記申込実行情報を介して、前記不動産サービスの申込実行を受け付ける、
    システム。
  2. 前記認証処理は、前記通信事業者が前記不動産業者を正当な参加組織であると判定する処理を含み、
    前記判定が成功した場合に、前記通信事業者装置は前記データセットを、前記分散型台帳システムに書き込む、
    請求項1に記載のシステム。
  3. 前記不動産業者装置は、前記不動産サービスの申込実行を受け付けた場合に、前記ユーザ所望の物件のIDと前記不動産サービスの利用可能時間帯と前記必要項目の情報の少なくとも一部とが関連付けられており前記ユーザ所望の物件の開錠が前記利用可能時間帯において有効な電子的なキーを前記ユーザ端末に送信する、
    請求項1に記載のシステム。
  4. 前記認証処理は、前記通信事業者ユーザIDについての認証に関し、
    前記通信事業者ユーザIDと共に入力された認証情報を用いた一要素認証または多要素認証である第1段階の認証と、
    前記通信事業者ユーザIDに紐付いている個人情報が示す連絡先へ発行した通知に基づく第2段階の認証とを含む、
    請求項1に記載のシステム。
  5. 複数のノード装置で構成された分散型台帳システムに通信可能に接続されており不動産業者と通信事業者とを含んだ複数の組織にそれぞれ対応した複数の装置を有するシステムにより不動産サービスを支援する方法であって、
    (A)不動産業者装置が、ユーザ所望の物件についての不動産サービスの申込を通信事業者ユーザIDを利用して行うことを受け付けるための情報である申込受付情報をユーザ端末に提供し、
    前記不動産業者装置は、前記複数の装置のうちの、前記不動産業者の装置であり、
    前記ユーザの前記通信事業者ユーザIDは、当該ユーザについて前記通信事業者が管理するユーザIDであり、
    前記申込受付情報には、前記不動産業者の組織IDである不動産業者IDが関連付けられており、
    (B)通信事業者装置が、前記通信事業者ユーザIDを利用した申込が前記申込受付情報を介してされた前記ユーザ端末から、前記不動産業者IDと、前記通信事業者ユーザIDとを受け付けた場合に、前記不動産業者IDと前記通信事業者ユーザIDを用いた認証処理を行い、
    前記通信事業者装置は、前記複数の装置のうちの、前記通信事業者の装置であり、
    (C)前記認証処理が成功の場合に、前記通信事業者装置が、
    (c1)前記ユーザについて前記分散型台帳システムに共通のIDである共通ユーザIDを、前記ユーザ端末に送信し、
    (c2)前記通信事業者装置が前記ユーザについて管理し前記通信事業者ユーザIDに紐付いている個人情報と、前記共通ユーザIDとを含んだデータセットを、前記分散型台帳システムに書き込み、
    (D)前記不動産業者装置が、前記通信事業者装置から前記共通ユーザIDを受けた前記ユーザ端末から、前記共通ユーザIDを受け付け、
    (E)前記不動産業者装置が、前記共通ユーザIDに紐付いており前記通信事業者装置により書き込まれた個人情報を前記分散型台帳システムから読み出し、
    (F)前記不動産業者装置が、前記読み出された個人情報のうち必要項目の情報が反映された申込実行情報を、前記ユーザ端末に提供し、
    前記申込実行情報は、前記ユーザの個人情報のうち必要項目の情報を必要とした前記不動産サービスの申込の実行を受け付けるための情報であり、
    (G)前記不動産業者装置が、前記申込実行情報を介して、前記不動産サービスの申込実行を受け付ける、
    方法。
  6. 前記認証処理は、前記通信事業者が前記不動産業者を正当な参加組織であると判定する処理を含み、
    前記判定が成功した場合に、前記不動産業者装置は前記データセットを、前記分散型台帳システムに書き込む、
    請求項5に記載の方法。
  7. (H)前記不動産業者装置が、前記不動産サービスの申込実行を受け付けた場合に、前記ユーザ所望の物件のIDと前記不動産サービスの利用可能時間帯と前記必要項目の情報の少なくとも一部とが関連付けられており前記ユーザ所望の物件の開錠が前記利用可能時間帯において有効な電子的なキーを前記ユーザ端末に送信する、
    請求項5に記載の方法。
  8. 前記認証処理は、前記通信事業者ユーザIDについての認証に関し、
    前記通信事業者ユーザIDと共に入力された第1種の認証情報を用いた一要素認証または多要素認証である第1段階の認証と、
    前記通信事業者ユーザIDに紐付いている個人情報が示す連絡先へ発行した通知に基づく第2段階の認証と
    を含む、
    請求項5に記載の方法。
JP2019050286A 2019-03-18 2019-03-18 企業間情報連携システムおよび企業間情報連携方法 Active JP7421271B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019050286A JP7421271B2 (ja) 2019-03-18 2019-03-18 企業間情報連携システムおよび企業間情報連携方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019050286A JP7421271B2 (ja) 2019-03-18 2019-03-18 企業間情報連携システムおよび企業間情報連携方法

Publications (2)

Publication Number Publication Date
JP2020154453A JP2020154453A (ja) 2020-09-24
JP7421271B2 true JP7421271B2 (ja) 2024-01-24

Family

ID=72559015

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019050286A Active JP7421271B2 (ja) 2019-03-18 2019-03-18 企業間情報連携システムおよび企業間情報連携方法

Country Status (1)

Country Link
JP (1) JP7421271B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7042381B1 (ja) * 2021-09-30 2022-03-25 Kddi株式会社 プログラム、情報端末及び本人確認システム
JP7042382B1 (ja) * 2021-09-30 2022-03-25 Kddi株式会社 プログラム、情報端末及び本人確認システム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013217A (ja) 2002-06-03 2004-01-15 Nec Infrontia Corp 電子鍵システム及び物件案内システム
JP2006031087A (ja) 2004-07-12 2006-02-02 Nec Corp 不動産物件案内システム、サーバおよびプログラム
JP2008225988A (ja) 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
WO2009022568A1 (ja) 2007-08-16 2009-02-19 Nec Corporation 情報配信システム、配信先制御方法、および配信先制御用プログラム
JP2009230601A (ja) 2008-03-25 2009-10-08 Nomura Research Institute Ltd 通信システム、通信方法、認証装置、認証方法および認証プログラム
JP2017108239A (ja) 2015-12-08 2017-06-15 Kddi株式会社 通信システム、端末装置、通信装置、通信方法、及びプログラム
WO2019039811A1 (ko) 2017-08-23 2019-02-28 에스케이 주식회사 블록체인 기반 원 아이디 서비스 시스템 및 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004013217A (ja) 2002-06-03 2004-01-15 Nec Infrontia Corp 電子鍵システム及び物件案内システム
JP2006031087A (ja) 2004-07-12 2006-02-02 Nec Corp 不動産物件案内システム、サーバおよびプログラム
JP2008225988A (ja) 2007-03-14 2008-09-25 Nippon Hoso Kyokai <Nhk> サービス提供方法、および、属性情報管理装置、サービス提供装置、ユーザ端末ならびにそれらのプログラム
WO2009022568A1 (ja) 2007-08-16 2009-02-19 Nec Corporation 情報配信システム、配信先制御方法、および配信先制御用プログラム
JP2009230601A (ja) 2008-03-25 2009-10-08 Nomura Research Institute Ltd 通信システム、通信方法、認証装置、認証方法および認証プログラム
JP2017108239A (ja) 2015-12-08 2017-06-15 Kddi株式会社 通信システム、端末装置、通信装置、通信方法、及びプログラム
WO2019039811A1 (ko) 2017-08-23 2019-02-28 에스케이 주식회사 블록체인 기반 원 아이디 서비스 시스템 및 방법

Also Published As

Publication number Publication date
JP2020154453A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
US11451530B2 (en) Systems, methods, and apparatuses for implementing super community and community sidechains with consent management for distributed ledger technologies in a cloud based computing environment
US20230342734A1 (en) Systems, methods, and apparatuses for implementing smart flow contracts using distributed ledger technologies in a cloud based computing environment
US20190123895A1 (en) Methods and apparatus for verifying a user transaction
US20190236562A1 (en) Systems, methods, and apparatuses for implementing document interface and collaboration using quipchain in a cloud based computing environment
US20190238316A1 (en) Systems, methods, and apparatuses for implementing intelligent consensus, smart consensus, and weighted consensus models for distributed ledger technologies in a cloud based computing environment
US20190236606A1 (en) Systems, methods, and apparatuses for implementing a virtual chain model for distributed ledger technologies in a cloud based computing environment
US20190295162A1 (en) Distributed electronic record and transaction history
US11855978B2 (en) Sharing credentials
US10110578B1 (en) Source-inclusive credential verification
US10574638B2 (en) Multi-factor execution gateway
JP7421271B2 (ja) 企業間情報連携システムおよび企業間情報連携方法
KR20220013171A (ko) 블록체인에 기반한 개인 정보 운용 방법, 장치 및 시스템
US10798126B2 (en) Alternate display generation based on user identification
US9424543B2 (en) Authenticating a response to a change request
KR20190133526A (ko) 기록매체
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
Martins et al. Recoverable token: Recovering from intrusions against digital assets in Ethereum
US20210319442A1 (en) Dual controls for processing electronic transactions
KR20190133519A (ko) 제증명 정보 처리 장치
JP5160803B2 (ja) 法人用ポイント交換システム及び画面制御方法
WO2021142541A1 (en) Systems and methods for digital asset security
KR20230170999A (ko) 가상세계의 아바타정보와 현실세계의 개인정보가 동치적으로 상호연동하는 가상세계서비스 시스템 및 방법
KR20220045444A (ko) 무기명 카드에 대한 결제 서비스를 제공하는 서버 및 방법
CN117201488A (zh) 基于区块链的节点管理方法、装置、设备及存储介质
KR20190133501A (ko) 정보 처리 프로그램

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240112

R150 Certificate of patent or registration of utility model

Ref document number: 7421271

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150