JP7436429B2 - プログラム、情報処理装置、方法 - Google Patents

プログラム、情報処理装置、方法 Download PDF

Info

Publication number
JP7436429B2
JP7436429B2 JP2021108489A JP2021108489A JP7436429B2 JP 7436429 B2 JP7436429 B2 JP 7436429B2 JP 2021108489 A JP2021108489 A JP 2021108489A JP 2021108489 A JP2021108489 A JP 2021108489A JP 7436429 B2 JP7436429 B2 JP 7436429B2
Authority
JP
Japan
Prior art keywords
document
terminal
hash value
user
electronic signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021108489A
Other languages
English (en)
Other versions
JP2023006090A (ja
Inventor
健吾 吉本
Original Assignee
弁護士ドットコム株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 弁護士ドットコム株式会社 filed Critical 弁護士ドットコム株式会社
Priority to JP2021108489A priority Critical patent/JP7436429B2/ja
Publication of JP2023006090A publication Critical patent/JP2023006090A/ja
Priority to JP2023209699A priority patent/JP2024027133A/ja
Application granted granted Critical
Publication of JP7436429B2 publication Critical patent/JP7436429B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Description

本開示は、プログラム、情報処理装置、方法に関する。
従来から、電子契約における契約書に電子署名を付与する技術がある。特許文献1は、「利用者は、端末装置(2)を介して耐タンパ装置(5)に保存されている自己の署名鍵について利用者自身が想到した認証情報を設定する。電子文書に電子署名を行う場合、利用者は、端末装置(2)を介して自身の認証情報を耐タンパ装置(5)に送信して署名鍵の使用許可を求める。耐タンパ装置(5)は、入力された認証情報について検証を行い、正しい認証情報が入力された場合だけ署名を許可し、電子署名を行う」ことが記載されている。
特開2021-90114号公報
しかし、従来技術では、ユーザが自己の端末で契約書等の書類に電子署名を付与する必要があるため、クラウド上に保管された書類であっても、ユーザの端末にダウンロードされる必要がある。このように、電子署名対象の書類が、移動、複製等されると問題が生じる。例えば、電子署名前の書類と、電子署名後の書類の同一性を担保できず、同一性の検証を行う必要が生じる、という問題がある。たとえPDF(Portable Document Format)形式の書類であっても、特定のソフトウェアにより編集が可能である。このため、契約書等については、ダウンロード自体が許可すべきでない場合がある。
また、例えば、クラウド上から電子署名対象の書類を、ユーザの端末にダウンロードさせる場合、書類のデータ量に応じて通信量が大きくなってしまう。また、ユーザが、いったんダウンロードしなければならず、ユーザにとって手間が生じてしまう。また、ダウンロードした書類が複数ある場合、ユーザが、書類を取り違えてしまうことで、別の書類に電子署名してしまう可能性もある。
そこで、本開示において、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる技術を提供する。
本開示に係るプログラムは、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、前記プログラムは、前記プロセッサに、前記書類のハッシュ値を演算するステップと、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行させる。
本開示によれば、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる。
情報処理システム1の全体の構成を示す図である。 情報処理装置10の構成を示す図である。 情報処理装置10の機能的な構成を示す図である。 書類DBのデータ構造の例を示す図である。 第1の端末の機能的な構成を示す図である。 書類確認画面の一例を示す図である。 書類確認画面の一例を示す図である。 完了画面の一例を示す図である。 検証結果表示画面の一例を示す図である。 検証結果表示画面の一例を示す図である。 情報処理装置10が、電子署名を付与する処理を示すフローチャートである。 第1の端末20が、電子署名を付与する処理を示すフローチャートである。 情報処理装置10が、検証を行う処理を示すフローチャートである。
以下、図面を参照しつつ、本開示の実施形態について説明する。以下の説明では、同一の部品には同一の符号を付してある。それらの名称及び機能も同じである。従って、それらについての詳細な説明は繰り返さない。
<本開示の概要>
本開示は、ユーザの意思表示又は通知を目的とした書類を作成及び管理する情報処理システムにおいて、書類に電子署名を付与するプログラム、情報処理装置、及び方法について説明する。また、本開示は、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う情報処理システムにおいて、書類に付与された電子署名を検証するプログラム等についても説明する。
<1.情報処理システム1の構成>
図1を用いて、本開示に係る情報処理システム1について説明する。本開示に係る情報処理システム1は、ユーザの意思表示又は通知を目的とした書類を管理し、書類に電子署名を付与する。また、情報処理システム1は、書類に付与された電子署名を検証する。
図1は、情報処理システム1の構成を示す図である。情報処理システム1は、情報処理装置10と、第1の端末20と、耐タンパ装置30と、第2の端末40と、CA50と、ネットワーク60とを備える。
情報処理装置10は、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う。詳細は後述する。
第1の端末20は、ユーザにより操作される端末である。詳細は後述する。
耐タンパ装置30は、ICチップを含むカード型のデバイスである。耐タンパ装置30は、例えば、マイナンバーカード、交通系ICカード等である。当該ICチップは、ユーザの秘密鍵、公開鍵、公開鍵証明書等を予め記憶する。当該ICチップは、耐タンパ性を有する。また、当該ICチップは、受信したデータに対して当該秘密鍵を用いて暗号化した結果を送信する機能を有する。また、耐タンパ装置30は、秘密鍵に対応する公開鍵、及び公開鍵証明書を送信する機能を有する。
第2の端末40は、ユーザ又は第3者により操作される端末である。第2の端末40は、例えば、ラップトップパソコン、デスクトップパソコン、スマートフォン、タブレット端末等のコンピュータ等である。CA50は、認証局である。
第1の端末20と、第2の端末40と、CA50とは、ネットワーク60を介して相互に通信可能に構成される。また、第1の端末20と、耐タンパ装置30とは、接触による通信、短距離無線通信等により通信可能に構成される。
<1.1.情報処理装置10の構成>
図2及び図3を用いて、情報処理装置10について説明する。情報処理装置10は、例えば、ラップトップパソコン又はラックマウント型若しくはタワー型等のコンピュータ等である。情報処理装置10は、複数の情報処理装置10等により構成されてもよい。情報処理システム1を実現することに要する複数の機能の配分の仕方は、各ハードウェアの処理能力、情報処理システム1に求められる仕様等に鑑みて適宜決定することができる。
図2は、情報処理装置10の構成を示す図である。情報処理装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信IF14と、入出力IF15とを含んで構成される。
プロセッサ11は、プログラムに記述された命令セットを実行するためのハードウェアであり、演算装置、レジスタ、周辺回路などにより構成される。
メモリ12は、プログラム、及び、プログラム等で処理されるデータ等を一時的に記憶するためのものであり、例えばDRAM(Dynamic Random Access Memory)等の揮発性のメモリである。
ストレージ13は、データを保存するための記憶装置であり、例えばフラッシュメモリ、HDD(Hard Disc Drive)、SSD(Solid State Drive)である。
通信IF14は、情報処理装置10が外部の装置と通信するため、信号を入出力するためのインタフェースである。通信IF14は、インターネット、広域イーサネット等のネットワーク60に有線又は無線により接続する。
入出力IF15は、入力操作を受け付けるための入力装置(例えば、マウス等のポインティングデバイス、キーボード)、及び、情報を提示するための出力装置(ディスプレイ、スピーカ等)とのインタフェースとして機能する。
図3は、情報処理装置10の機能構成を示すブロック図である。図3に示すように、情報処理装置10は、通信部110と、記憶部120と、制御部130とを含む。
通信部110は、情報処理装置10が外部の装置と通信するための処理を行う。
記憶部120は、情報処理装置10が使用するデータ及びプログラムを記憶する。記憶部120は、書類DB121等を記憶する。
書類DB121は、ユーザの書類に関する情報を保持するデータベースである。図4は、書類DB121のデータ構造の例を示す図である。図4に示すように、書類DB121は、項目「書類ID」、項目「書類名」、項目「送信者/受信者」、項目「ハッシュ値」、項目「電子署名」、項目「公開鍵証明書/有効期限」、項目「電子署名検証結果」等を含む
項目「書類ID」は、書類を識別するための情報である。本開示の書類は、ユーザが、意思表示、意思の通知、又は観念の通知に必要な事項が記載された書類である。書類は、例えば、行政手続きにおける申請書、遺言書等の単独行為、複数のユーザによる合同行為、相手方のいる契約等に関するものである。また、書類は、電子契約により締結された書類であってもよい。書類は、データ化されたものであれば、テキストデータであっても、画像データであってもよい。
項目「書類名」は、書類の名称である。書類の名称は、例えばユーザにより付与されたものである。
項目「送信者/受信者」は、書類を情報処理装置10に送信した者、書類を情報処理装置10から受信した者を識別する情報である。送信者は、例えば書類を作成したユーザである。当該ユーザが、書類を情報処理装置10に送信し、情報処理装置10により管理されることにより、送信者に当該ユーザのユーザIDが格納される。受信者は、例えば、当該書類についての契約、合同行為等の当事者、代理人、参加人等である。受信者は、送信者により、予め設定される。
項目「ハッシュ値」は、書類のハッシュ値である。具体的には、ハッシュ値は、書類と、乱数と、所定のハッシュ関数により計算された値である。なお、ハッシュ値は、他のダイジェスト値(例えば、MD5により得られるダイジェスト値)を採用しても良い。
項目「電子署名」は、書類に付与された電子署名である。
項目「公開鍵証明書/有効期限」は、書類に付与された電子署名に用いられた秘密鍵に対応する公開鍵の証明書と、その有効期限である。
項目「電子署名検証結果」は、電子署名を検証した結果である。
制御部130は、情報処理装置10のプロセッサ11がプログラムに従って処理を行うことにより、受信制御部131、送信制御部132、演算部133、署名部134、閲覧部135、検証部136、及び提示部137に示す機能を発揮する。
受信制御部131は、情報処理装置10が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。
送信制御部132は、情報処理装置10が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。
演算部133は、書類のハッシュ値を演算する。具体的には、演算部133は、所定のハッシュ関数を用いて、書類のハッシュ値を算出する。演算部133は、送信制御部132に、第1の端末20に対して算出したハッシュ値を、送信させる。
署名部134は、第1の端末から受信した暗号化済ハッシュ値を、書類にユーザの電子署名として付与する。具体的には、署名部134は、受信制御部131が、第1の端末から受信した、書類のハッシュ値をユーザの署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値と、秘密鍵に対応する公開鍵とを取得する。
次に、署名部134は、当該書類のハッシュ値と、暗号化済ハッシュ値と、秘密鍵に対応する公開鍵とに基づいて、暗号化済みハッシュ値の正当性を検証する。より具体的には、署名部134は、当該公開鍵を用いて、暗号化済みハッシュ値を復号した復号ハッシュ値と、演算部133により算出された書類のハッシュ値とを比較することにより、正当性を検証する。署名部134は、復号ハッシュ値と、書類のハッシュ値とが一致する場合、暗号化済みハッシュ値が正当であるものとする。なお、署名部134は、第1の端末20から、公開鍵証明書を受信し、公開鍵の有効期限と、公開鍵の正当性とを合わせて検証する構成としてもよい。このとき、署名部134は、後述の検証部136を用いて検証する構成としてもよい。
そして、署名部134は、暗号化済みハッシュ値の正当性が認められた場合、暗号化済ハッシュ値を当該書類に、ユーザの電子署名として付与する。また、署名部134は、送信制御部132に、電子署名の付与の結果を、第1の端末20に対して送信させる。
閲覧部135は、要求元の端末から、書類に対する要求を受け付けることに応答して、要求元の端末に対し、電子署名が付与された書類を閲覧させる。具体的には、閲覧部135は、要求元の端末から、書類に対する要求を受け付ける。閲覧部135は、当該要求に応答して、当該要求元の端末に対し、電子署名が付与された書類の閲覧のためのアプリケーションが実行されている場合に端末のメモリへの一時的な保存を許可する。しかし、閲覧部135は、当該アプリケーションが実行されていない場合に当該要求元の端末のメモリへの保存を許可しない。
より具体的には、閲覧部135は、まず、要求元の端末から、書類の閲覧要求等の書類に対する要求を、受信制御部131が受信することにより、受け付ける。要求元の端末は、例えば、第1の端末20、第2の端末40等である。閲覧部135は、当該要求元の端末について認証等を行うことにより、当該要求元の端末が、要求する書類についての権限を有するか否かを確認する。
閲覧部135は、要求元の端末が当該権限を有する場合、当該要求元の端末に対し、電子署名が付与された書類についての閲覧データを当該要求元の端末に送信することにより、閲覧させる。このとき、閲覧部135は、電子署名が付与された書類の閲覧を許可するが、当該書類の保存を許可しない。要求元の端末は、書類についての閲覧データを、特定のアプリケーションにより表示する。当該閲覧データは、当該特定のアプリケーション上で表示させることは可能だが、当該特定のアプリケーションにおいてダウンロード、編集等ができないように構成される。このようなアプリケーションの機能は、例えば、クラウド上で管理される書類に、閲覧権限のみ付与されたファイルを共有する仕組み、PDFファイルをブラウザ上で閲覧可能とするがダウンロードさせない仕組み等により実現することができる。このような保存を許可しないために、閲覧部135は、当該要求元の端末が、要求する書類についての権限を有するか否かを確認する際に、当該特定のアプリケーションを介しての要求であるか否かを確認する。また、閲覧部135は、このような保存を許可しないために、当該特定のアプリケーションが当該要求元の端末上において実行中であるかを確認することとしてもよい。なお、閲覧部135は、特定のアプリケーションが実行中でなくとも、当該特定のアプリケーションが実行可能な状態である場合に、当該書類の閲覧を許可する構成としてもよい。
また、閲覧部135は、後述の公開鍵の有効期限が迫っていることを示すアラートが設定されている場合、当該アラートを当該要求元の端末に表示する。
検証部136は、予め演算した書類のハッシュ値と、当該書類に付与された電子署名である暗号化済ハッシュ値と、当該暗号化済みハッシュ値を暗号化する際に用いた秘密鍵に対応する公開鍵とに基づいて、当該暗号化済ハッシュ値が当該書類に対するユーザの電子署名として正当であるかを検証する。具体的には、検証部136は、(1)電子署名の正当性の検証、(2)公開鍵の有効性の検証、(3)公開鍵の正当性の検証の3つの検証を行う。また、検証部136は、例えば、検証を要求するユーザが操作する端末から、検証要求を、受信制御部131が受信することにより、検証を開始する。検証を要求するユーザが操作する端末は、例えば、第1の端末20、第2の端末40等である。当該検証要求は、検証を要求するユーザが操作する端末により表示された検証を実行させるための画面が操作されたことにより、検証を要求するユーザが操作する端末から情報処理装置10に送信される。
(1)電子署名の正当性の検証
検証部136は、予め演算した書類のハッシュ値と、暗号化済ハッシュ値を公開鍵により復号したハッシュ値とを比較することにより、電子署名の正当性を検証する。具体的には、検証部136は、当該書類のハッシュ値をユーザの秘密鍵により暗号化した暗号化済ハッシュ値と、当該秘密鍵に対応する公開鍵とを、書類DB121から取得する。また、検証部136は、当該書類のハッシュ値を、書類DB121から取得する。次に、検証部136は、暗号化済みハッシュ値を、当該公開鍵を用いて復号する。検証部136は、予め演算した書類のハッシュ値と、暗号化済みハッシュ値を復号した復号ハッシュ値とが一致する場合、当該電子署名が正当であるものとする。一方、検証部136は、一致しない場合、当該電子署名が正当でないものとする。
(2)公開鍵の有効性の検証
検証部136は、公開鍵の有効性を検証する。具体的には、検証部136は、当該公開鍵の公開鍵証明書が有効期限内であり、かつ、証明書失効リスト(CRL)に当該公開鍵が記載されていない場合、又は、証明書失効オンラインチェック(OCSP:Online Certificate Status Protocol)の結果が有効である場合に、当該公開鍵が有効であるものとする。
より具体的には、検証部136は、当該電子署名に紐づけて格納された公開鍵証明書を、書類DB121から取得する。検証部136は、検証する時点において、公開鍵証明書の有効期限までの残存期間を算出する。そして、検証部136は、残存期間が正である場合、当該公開鍵の公開鍵証明書が有効期限内であると判定する。検証部136は、当該残存期間が正であり、所定の閾値以下である場合、当該電子署名をしたユーザに対し、当該公開鍵の有効期限が迫っていることを示すアラートを設定する。当該閾値は、例えば、30日、60日、6月等の任意の値を採用することができる。
また、検証部136は、記憶部120から、予め記憶させておいた証明書失効リスト(CRL)を取得する。検証部136は、当該公開鍵が記載されているか否かを、CRL内を検索することにより検証する。なお、検証部136は、CRLを、ネットワーク60を介して、CRLを発行している信頼できるサーバから受信することにより取得する構成としてもよい。また、検証部136は、定期的に、当該信頼できるサーバからCRLを取得する構成としてもよい。また、検証部136は、ネットワーク60を介して、証明書の失効状態を、オンラインで確認する構成としてもよい。この場合、検証部136は、例えば、OCSPを用いて、証明書の失効状態を確認する。
(3)公開鍵の正当性の検証
検証部136は、書類に電子署名したユーザの公開鍵が正当な認証局により発行されたものであることを検証する。具体的には、検証部136は、公開鍵証明書に含まれるCA50から、当該公開鍵証明書の電子署名を復号するための公開鍵を取得する。検証部136は、取得したCA50の公開鍵を用いて、当該公開鍵証明書の電子署名を復号する。検証部136は、復号した電子署名を検証することにより、ユーザの公開鍵の正当性を判定する。
提示部137は、検証した結果を、検証を要求するユーザが操作する端末へ送信することにより、検証した結果を、当該検証を要求するユーザに提示する。具体的には、提示部137は、検証部136による(1)電子署名の正当性の検証、(2)公開鍵の有効性の検証、(3)公開鍵の正当性の検証により検証した結果を、検証を要求するユーザが操作する端末に送信することにより、検証した結果を当該ユーザに提示する。また、提示部137は、上記アラートが設定された場合、検証した結果と共に、公開鍵の有効期限が迫っていることを示すアラートを、当該検証を要求するユーザに提示する。
<1.2.第1の端末20の構成>
図2及び図5を用いて、第1の端末20について説明する。第1の端末20は、例えば、ラップトップパソコン又はデスクトップパソコン等のコンピュータ等である。
図2は、第1の端末20の構成を示す図である。第1の端末20と情報処理装置10とのハードウェア構成は同様であるため、同一の符号を付し、説明を省略する。
図5は、第1の端末20の機能構成を示すブロック図である。図5に示すように、第1の端末20は、通信部210と、記憶部220と、制御部230とを含む。
通信部210は、第1の端末20が外部の装置と通信するための処理を行う。
記憶部220は、第1の端末20が使用するデータ及びプログラムを記憶する。
制御部230は、第1の端末20のプロセッサ11がプログラムに従って処理を行うことにより、受信制御部231、送信制御部232、取得部233、署名部234、及び表示部235に示す機能を発揮する。
受信制御部231は、第1の端末20が外部の装置から通信プロトコルに従って信号を受信する処理を制御する。
送信制御部232は、第1の端末20が外部の装置に対し通信プロトコルに従って信号を送信する処理を制御する。
取得部233は、管理サーバから、書類のハッシュ値を取得する。具体的には、取得部233は、例えば、第1の端末20を操作するユーザであって、電子署名の付与を要求するユーザにより、電子署名の付与を実行させるための画面が操作されたことにより、情報処理装置10に当該書類のハッシュ値を要求する。取得部233は、当該要求に応じて、情報処理装置10から受信制御部131が当該書類のハッシュ値を受信することにより、当該ハッシュ値を取得する。
署名部234は、書類に対する電子署名を情報処理装置10に送信することにより、情報処理装置10に当該書類に対して電子署名を付与させる。具体的には、署名部234は、まず、電子署名付与要求を、情報処理装置10に送信することにより、書類のハッシュ値を送信させる。署名部234は、取得した書類のハッシュ値を、耐タンパ装置30に送信する。次に、署名部234は、耐タンパ装置30から、当該ユーザの電子署名に用いられる秘密鍵を用いて暗号化された暗号化済みハッシュ値と、当該秘密鍵に対応する公開鍵と、当該公開鍵の公開鍵証明書とを受信する。そして、署名部234は、暗号化済みハッシュ値と、当該秘密鍵に対応する公開鍵と、当該公開鍵の公開鍵証明書とを、情報処理装置10に送信することにより、当該暗号化済みハッシュ値を、当該ユーザの電子署名として、当該書類に付与する。
表示部235は、ユーザに書類に関する情報を表示する画面を提示する。具体的には、表示部235は、ユーザに、書類確認画面、完了画面、検証結果表示画面等の画面を表示する。
書類確認画面は、ユーザに書類を表示することにより当該書類を閲覧させるための画面である。図6及び図7は、書類確認画面の一例を示す図である。画面300及び画面310は、書類確認画面である。画面300は、あるユーザについて、未締結の書類の管理する画面である。未締結の書類は、相手方のある書類であり、ユーザにより情報処理装置10に送信されたことにより、登録された書類である。相手方の承諾等により契約が締結した場合、当該書類は画面310により表示されることとなる。画面300は、閲覧ボタン301を含む。
閲覧ボタン301は、当該書類を閲覧するためのボタンである。閲覧ボタン301が押下されると、表示部235は、情報処理装置10に書類の閲覧要求を送信する。表示部235は、情報処理装置10から、書類データを受信し、図7に示す当該書類データを表示する画面320又は画面321に遷移する。表示部235は、書類に電子署名が付与されていない場合、画面320に遷移し、書類に電子署名が付与されている場合、画面321に遷移する。画面320及び画面321において、書類の内容が表示される。ここで、画面320及び画面321において、当該書類はダウンロードすることができないように構成されている。画面320は、署名ボタン312を含む。画面321は、検証ボタン313を含む。署名ボタン312及び検証ボタン313については後述する。
画面310は、あるユーザについて、締結済みの書類の管理する画面である。なお、締結済みの書類には、契約書類のみならず、単独又は複数人による意思表示又は通知を目的とした書類を含む。画面310は、閲覧ボタン301、署名ボタン312、検証ボタン313等を含む。
署名ボタン312は、書類に電子署名を付すためのボタンである。署名ボタン312は、画面310において、未電子署名の書類の項目に表示される。署名ボタン312が押下されると、取得部233に、電子署名開始命令が送信され、取得部233と署名部234とによる電子署名を付与する処理が実行される。表示部235は、電子署名が付与されると、図8の画面330に遷移する。
検証ボタン313は、書類に付された電子署名を検証するためのボタンである。検証ボタン313は、画面310において、電子署名が付与された書類の項目に表示される。検証ボタン313が押下されると、表示部235は、情報処理装置10に、検証要求を送信する。検証要求が送信されることにより、情報処理装置10が電子署名の検証を実行する。表示部235は、検証が実行されると、図8の画面340に遷移する。
完了画面は、電子署名又は検証が完了したことを表示する画面である。
図8は、完了画面の一例を示す図である。画面330は電子署名の完了画面、画面340は検証の完了画面の例である。具体的には、表示部235は、画面330及び画面340において、電子署名又は検証が完了したことを示すダイアログを表示する。画面330はダイアログ331を含む。ダイアログ331のOKボタンが押下されると、表示部235は、画面310に遷移する。例えば、画面310の契約書001.fileに電子署名が付与された場合、電子署名が「電子署名済み」、ボタンが検証ボタン313に変わるなど、電子署名付与の結果が反映される。
また、画面340は、ダイアログ341を含む。ダイアログ341のOKボタンが押下されると、表示部235は、図9に示す画面342に遷移する。図9は、検証結果表示画面の一例を示す図である。画面342は、検証した結果を、検証を要求するユーザに提示するための画面である。画面342は、書類の当事者等における検証(1)~(3)の結果を表示する。また、画面342は、各検証の項目に、詳細ボタン343を紐づけて表示する。詳細ボタン343が押下されると、表示部235は、検証の詳細をユーザに表示する。
また、表示部235は、アラートが設定されている場合、当該アラートを検証結果表示画面において表示する。図10は、検証結果表示画面の一例を示す図である。表示部235は、図10に示すように、例えば画面342にアラート344を表示させることで、検証を要求するユーザにアラートを表示する。検証を要求するユーザが電子署名した者であれば、公開鍵を更新し、電子署名を更新する契機となる。
<2.動作>
以下では、情報処理システム1における処理について図面を参照しながら説明する。
<2.1.電子署名処理>
図11は、情報処理装置10による電子署名処理を行う流れの一例を示すフローチャートである。情報処理装置10は、当該処理を、第1の端末20から電子署名付与要求を受信したタイミングで実行する。
ステップS101において、受信制御部131は、第1の端末20から、電子署名付与要求を受信する。
ステップS102において、演算部133は、書類のハッシュ値を演算する。
ステップS103において、送信制御部132は、第1の端末20に、ハッシュ値を送信する。
ステップS104において、受信制御部131は、第1の端末20から、暗号化ハッシュ値、公開鍵、公開鍵証明書を受信する。
ステップS105において、署名部134は、当該書類のハッシュ値と、暗号化済ハッシュ値と、秘密鍵に対応する公開鍵とに基づいて、暗号化済みハッシュ値の正当性を検証する。
ステップS106において、署名部134は、暗号化済みハッシュ値の正当性が認められたか否かを判定する。
暗号化済みハッシュ値の正当性が認められた場合(上記ステップS106のY)、ステップS107において、署名部134は、暗号化済ハッシュ値を当該書類に、ユーザの電子署名として付与する。
一方、暗号化済みハッシュ値の正当性が認められなかった場合(上記ステップS106のN)、署名部134は、当該書類に電子署名を付与せず、ステップS108に進む。
ステップS108において、送信制御部132は、第1の端末20に、電子署名付与の結果を送信し、処理を終了する。
<2.2.電子署名処理>
図12は、第1の端末20による電子署名処理を行う流れの一例を示すフローチャートである。第1の端末20は、当該処理を、署名ボタン312が押下されたタイミング等で実行する。
ステップS111において、送信制御部232は、情報処理装置10に、電子署名付与要求を送信する。
ステップS112において、受信制御部231は、情報処理装置10から、書類のハッシュ値を受信する。
ステップS113において、署名部234は、耐タンパ装置30と通信を行うための認証を行う。
ステップS114において、署名部234は、書類のハッシュ値を、耐タンパ装置30に送信する。
ステップS115において、署名部234は、耐タンパ装置30から、暗号化ハッシュ値、公開鍵、及び公開鍵証明書を受信する。
ステップS116において、送信制御部232は、情報処理装置10に、暗号化ハッシュ値、公開鍵、及び公開鍵証明書を送信する。
ステップS117において、受信制御部131は、情報処理装置10から、電子署名付与結果を受信し、処理を終了する。
<2.3.検証処理>
図13は、情報処理装置10による検証処理を行う流れの一例を示すフローチャートである。情報処理装置10は、当該処理を、検証を要求するユーザが操作する端末から、検証要求を受信したタイミング等で実行する。
ステップS121において、受信制御部131は、検証を要求するユーザが操作する端末から、検証要求を受信する。
ステップS122において、検証部136は、予め演算した書類のハッシュ値と、暗号化済ハッシュ値を公開鍵により復号したハッシュ値とを比較することにより、電子署名の正当性を検証する。
ステップS123において、検証部136は、書類に電子署名したユーザの公開鍵が正当な認証局により発行されたものであることを検証する。
ステップS124において、検証部136は、公開鍵の有効性を検証する。
ステップS125において、検証部136は、公開鍵証明書の有効期限までの残存期間が所定の閾値以下であるか否かを判定する。
所定の閾値以下である場合(上記ステップS125のY)、ステップS126において、検証部136は、当該公開鍵の有効期限が迫っていることを示すアラートを設定する。
一方、所定の閾値以下でない場合(上記ステップS125のN)、検証部136は、ステップS127に進む。
ステップS127において、送信制御部132は、検証結果を、検証を要求するユーザが操作する端末に送信し、処理を終了する。
<3.小括>
以上説明したように、本開示によれば、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、当該プログラムは、当該プロセッサに、当該書類のハッシュ値を演算するステップと、ユーザが操作する第1の端末に、当該書類のハッシュ値を送信するステップと、当該管理サーバが、当該第1の端末から、当該書類のハッシュ値を当該ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップと、当該管理サーバが、当該暗号化済ハッシュ値を当該書類に当該ユーザの電子署名として付与するステップと、要求元の端末から、当該書類に対する要求を受け付けることに応答して、当該要求元の端末に対し、電子署名が付与された当該書類の閲覧を許可するが、当該書類の保存を許可しないステップと、を実行させることにより、ユーザがサーバに保管された電子署名対象の書類に、そのまま電子署名を付与することができる。
また、本開示によれば、プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、当該プログラムは、当該プロセッサに検証対象の当該書類のハッシュ値を、電子署名をしたユーザの秘密鍵により暗号化した暗号化済ハッシュ値と、当該秘密鍵に対応する公開鍵とを取得するステップと、予め演算した当該書類のハッシュ値と、当該暗号化済ハッシュ値と、当該公開鍵とに基づいて、当該暗号化済ハッシュ値が当該書類に対する当該ユーザの電子署名として正当であるかを検証するステップと、当該検証した結果を、検証を要求するユーザが操作する端末へ送信することにより、当該検証した結果を、当該検証を要求するユーザに提示するステップと、を実行させることにより、ユーザが容易に書類に付与された電子署名を検証することができる。
<その他の変形例>
以上、開示に係る実施形態について説明したが、これらはその他の様々な形態で実施することが可能であり、種々の省略、置換及び変更を行なって実施することができる。これらの実施形態及び変形例ならびに省略、置換及び変更を行なったものは、特許請求の範囲の技術的範囲とその均等の範囲に含まれる。
例えば、情報処理装置10の各機能は、他の装置に構成してもよい。例えば、記憶部120は、外部のデータベースとして構築してもよい。
また、上記実施形態では、ICチップがカード型のデバイスに搭載された場合を例に説明したが、これに限定されるものではない。例えば、当該ICチップは、スマートフォンやパソコン等の端末に内蔵されてもよい。
また、情報処理装置10が、アラートが設定されたユーザに、メール、SMS等によりアラートを送信する構成としてもよい。
また、検証処理において、書類の閲覧権限は無いが、検証処理の実行権限を有するユーザの操作する端末に、検証結果を返す構成としてもよい。例えば、裁判におけるインカメラ手続きの場合、書類の閲覧権限は、裁判官のみが有する。この場合、裁判官以外の当事者、代理人又は参加人が、文書閲覧請求をしても書類の閲覧は認められない場合がある。しかし、当事者、代理人又は参加人に、検証処理の実行権限を付与し、検証結果を、当事者、代理人又は参加人が確認できるように構成してもよい。書類の所有者及び裁判官以外の者には非公開の書類だが、当該書類の電子署名の検証結果のみを当事者、代理人又は参加人が確認できるだけでも、証拠収集、準備書面を進めることができる。例えば、当事者の代理人が、電子書類の正当性を判断する際に、書類及び電子署名情報の全てを閲覧できなくても、電子署名の有効性について検証することができることにより、電子署名の有効性について争う必要がなくなる。このような構成により、本変形例は、裁判上の攻撃防御の場面において無駄を省略することができ、訴訟の迅速性の確保することができ、かつ、訴訟経済上の無駄を省くことができる。
<付記>
以上の各実施形態で説明した事項を、以下に付記する。
(付記1)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータ(例えば、情報処理装置10)を動作させるためのプログラムであって、前記プログラムは、前記プロセッサに、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行させるプログラム。
(付記2)前記許可しないステップにおいて、前記要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧のためのアプリケーションが実行されている場合に前記端末のメモリへの一時的な保存を許可するが、前記アプリケーションが実行されていない場合に前記端末のメモリへの保存を許可しない(付記1)に記載のプログラム。
(付記3)前記暗号化済みハッシュ値は、前記第1の端末が、前記秘密鍵を予め記憶し、かつ、受信したデータに対して前記秘密鍵を用いて暗号化した結果を送信するICチップを用いて、暗号化されたものである、(付記1)又は(付記2)に記載のプログラム。
(付記4)前記ICチップは、非接触型カードに内蔵され、又は前記第1の端末に内蔵されたものである(付記3)に記載のプログラム。
(付記5)前記書類のハッシュ値と、前記暗号化済ハッシュ値と、前記秘密鍵に対応する公開鍵とに基づいて、前記暗号化済みハッシュ値の正当性を検証するステップ(S105)、を更に実行し、前記受信するステップにおいて、前記第1の端末から、前記暗号化済ハッシュ値と、前記公開鍵とを受信し、前記付与するステップにおいて、前記検証するステップにより、前記暗号化済みハッシュ値の正当性が認められた場合、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与する、(付記1)~(付記4)の何れかに記載のプログラム。
(付記6)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う情報処理装置(10)であって、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行する情報処理装置。
(付記7)プロセッサ(11)を備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータ(例えば、情報処理装置10)が、前記書類のハッシュ値を演算するステップ(S102)と、ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S104)と、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行する方法。
(付記8)ユーザが操作する第1の端末(20)と、前記ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うサーバ(10)とを含み、前記サーバが、前記書類のハッシュ値を演算するステップ(S102)と、前記サーバが、前記第1の端末に、前記書類のハッシュ値を送信するステップ(S103)と、前記第1の端末が、前記サーバから、前記書類のハッシュ値を取得するステップ(S112)と、前記第1の端末が、前記ユーザの電子署名に用いられる秘密鍵を予め記憶し、かつ、受信したデータに対して前記秘密鍵を用いて暗号化した結果を送信するICチップに、前記書類のハッシュ値を送信するステップ(S114)と、前記第1の端末が、前記ICチップから、前記書類のハッシュ値を前記秘密鍵により暗号化した暗号化済みハッシュ値を受信するステップ(S115)と、前記第1の端末が、前記暗号化済みハッシュ値を、前記サーバに送信するステップ(S116)と、前記サーバが、前記第1の端末から、前記暗号化済ハッシュ値を受信するステップ(S104)と、前記サーバが、前記暗号化済ハッシュ値を前記書類に前記ユーザの電子署名として付与するステップ(S107)と、前記サーバが、要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、を実行するシステム(1)。
1 情報処理システム、10 情報処理装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信IF、15 入出力IF、20 第1の端末、30 耐タンパ装置、40 第2の端末、60 ネットワーク、110 通信部、120 記憶部、121 書類DB、130 制御部、131 受信制御部、132 送信制御部、133 演算部、134 署名部、135 閲覧部、136 検証部、137 提示部、210 通信部、220 記憶部、230 制御部、231 受信制御部、232 送信制御部、233 取得部、234 署名部、235 表示部、300 画面、301 閲覧ボタン、310 画面、312 署名ボタン、313 検証ボタン、320 画面、321 画面、330 画面、331 ダイアログ、340 画面、341 ダイアログ、342 画面、343 詳細ボタン、344 アラート。

Claims (3)

  1. プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータを動作させるためのプログラムであって、前記プログラムは、前記プロセッサに、
    前記書類のハッシュ値を演算するステップと、
    ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
    前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により署名した署名済みハッシュ値を受信するステップと、
    前記署名済みハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
    要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
    を実行させ
    前記許可しないステップにおいて、前記要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧のためのアプリケーションが実行されている場合に前記端末のメモリへの一時的な保存を許可するが、前記アプリケーションが実行されていない場合に前記端末のメモリへの保存を許可しない、プログラム。
  2. プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行う情報処理装置であって、
    前記書類のハッシュ値を演算するステップと、
    ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
    前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により署名した署名済みハッシュ値を受信するステップと、
    前記署名済みハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
    要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
    を実行し、
    前記許可しないステップにおいて、前記要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧のためのアプリケーションが実行されている場合に前記端末のメモリへの一時的な保存を許可するが、前記アプリケーションが実行されていない場合に前記端末のメモリへの保存を許可しない、情報処理装置。
  3. プロセッサを備え、ユーザの意思表示又は通知を目的とした書類の作成及び管理の少なくとも何れかを行うコンピュータが、
    前記書類のハッシュ値を演算するステップと、
    ユーザが操作する第1の端末に、前記書類のハッシュ値を送信するステップと、
    前記第1の端末から、前記書類のハッシュ値を前記ユーザの電子署名に用いられる秘密鍵により署名した署名済みハッシュ値を受信するステップと、
    前記署名済みハッシュ値を前記書類に前記ユーザの電子署名として付与するステップと、
    要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧を許可するが、前記書類の保存を許可しないステップと、
    を実行し、
    前記許可しないステップにおいて、前記要求元の端末から、前記書類に対する要求を受け付けることに応答して、前記要求元の端末に対し、電子署名が付与された前記書類の閲覧のためのアプリケーションが実行されている場合に前記端末のメモリへの一時的な保存を許可するが、前記アプリケーションが実行されていない場合に前記端末のメモリへの保存を許可しない、方法。
JP2021108489A 2021-06-30 2021-06-30 プログラム、情報処理装置、方法 Active JP7436429B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021108489A JP7436429B2 (ja) 2021-06-30 2021-06-30 プログラム、情報処理装置、方法
JP2023209699A JP2024027133A (ja) 2021-06-30 2023-12-12 プログラム、情報処理装置、方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021108489A JP7436429B2 (ja) 2021-06-30 2021-06-30 プログラム、情報処理装置、方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023209699A Division JP2024027133A (ja) 2021-06-30 2023-12-12 プログラム、情報処理装置、方法

Publications (2)

Publication Number Publication Date
JP2023006090A JP2023006090A (ja) 2023-01-18
JP7436429B2 true JP7436429B2 (ja) 2024-02-21

Family

ID=85107405

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021108489A Active JP7436429B2 (ja) 2021-06-30 2021-06-30 プログラム、情報処理装置、方法
JP2023209699A Pending JP2024027133A (ja) 2021-06-30 2023-12-12 プログラム、情報処理装置、方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023209699A Pending JP2024027133A (ja) 2021-06-30 2023-12-12 プログラム、情報処理装置、方法

Country Status (1)

Country Link
JP (2) JP7436429B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115878676B (zh) * 2023-02-08 2023-05-05 成都数联云算科技有限公司 一种预览文件的方法、装置、设备和介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333038A (ja) 2002-05-15 2003-11-21 Sogo Keibi Hosho Co Ltd 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム
JP2004110197A (ja) 2002-09-13 2004-04-08 Fujitsu Ltd センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2004180278A (ja) 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP2005142661A (ja) 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2007310579A (ja) 2006-05-17 2007-11-29 Fujitsu Ltd 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003333038A (ja) 2002-05-15 2003-11-21 Sogo Keibi Hosho Co Ltd 電子検証装置、電子検証方法およびその方法をコンピュータに実行させるプログラム
JP2004110197A (ja) 2002-09-13 2004-04-08 Fujitsu Ltd センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2004180278A (ja) 2002-11-15 2004-06-24 Canon Inc 情報処理装置、サーバ装置、電子データ管理システム、情報処理システム、情報処理方法、コンピュータプログラム及びコンピュータ読み取り可能な記憶媒体
JP2005142661A (ja) 2003-11-04 2005-06-02 Ntt Docomo Inc 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP2007310579A (ja) 2006-05-17 2007-11-29 Fujitsu Ltd 文書アクセス管理プログラム、文書アクセス管理装置および文書アクセス管理方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岡本 栄司,暗号理論入門,初版,日本,共立出版株式会社,1993年02月25日,pp. 134-135,ISBN:4-320-02633-0

Also Published As

Publication number Publication date
JP2023006090A (ja) 2023-01-18
JP2024027133A (ja) 2024-02-29

Similar Documents

Publication Publication Date Title
CN111164594B (zh) 用于将去中心化标识映射到真实实体的系统和方法
CN107592964B (zh) 用于设备的所有权的多所有者转移的系统、装置和方法
JP4818664B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
US9166986B1 (en) Witnessing documents
CN112187709B (zh) 鉴权方法、设备及服务器
JP2010056717A (ja) サーバ証明書発行システム
CN108234442B (zh) 获取合约的方法、系统及可读存储介质
US20190372782A1 (en) Data Certification Device, Non-transitory Computer-readable Medium, and Method Therefor
CN110611657A (zh) 一种基于区块链的文件流处理的方法、装置及系统
JPWO2020050390A1 (ja) 権利者端末、利用者端末、権利者プログラム、利用者プログラム、コンテンツ利用システムおよびコンテンツ利用方法
WO2020062667A1 (zh) 数据资产管理方法、数据资产管理装置及计算机可读介质
JP2020141331A (ja) サービス利用装置、方法、及びプログラム
JP2024027133A (ja) プログラム、情報処理装置、方法
JP2007226470A (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP2023532211A (ja) ブロックチェーン上の合意
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
CN111523142A (zh) 数据处理方法、装置、电子设备及介质
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP5084468B2 (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN110414269B (zh) 应用安装包的处理方法、相关装置、存储介质及系统
CN117896071A (zh) 用于与医疗保健数据处理者共享医疗保健数据的系统和方法
JP2011024155A (ja) 電子署名システム、方法
JP2024024656A (ja) プログラム、情報処理装置、方法
CN114039731A (zh) 存储介质、中继装置和通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230130

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20230130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230412

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230814

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20231221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240206

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240208

R150 Certificate of patent or registration of utility model

Ref document number: 7436429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150