弁護士法人ITJ法律事務所

裁判例


戻る

平成27年5月28日判決言渡同日原本領収裁判所書記官
平成26年(ネ)第10135号損害賠償請求控訴事件
原審・東京地方裁判所平成26年(ワ)第14086号
口頭弁論終結日平成27年4月9日
判決
控訴人クオード株式会社
被控訴人株式会社エヌ・ティ・ティ・データ経営研究所
訴訟代理人弁護士升永英俊
補佐人弁理士佐藤睦
主文
1本件控訴を棄却する。
2控訴費用は控訴人の負担とする。
事実及び理由
第1控訴の趣旨
1原判決を取り消す。
2被控訴人は,控訴人に対し,150万円及びこれに対する平成26年6月2
5日から支払済みまで年5分の割合による金員を支払え。
第2事案の概要(略称は,特に断らない限り,原判決に従う。)
1本件は,「内容証明を行う通信システムおよび内容証明サイト装置」との名
称の発明について特許権(特許第3796528号。以下「本件特許権」とい
い,本件特許権に係る特許を「本件特許」という。)を有する控訴人が,被控
訴人は,顧客に対し,「CECTRUST」と称する電子契約サービス(以下
「CECサービス」という。)において,内容証明の一環として原本性証明を
行っているが,当該原本性証明に用いられる装置は,本件特許の特許請求の範
囲請求項8記載の発明(以下「本件発明」という。)の技術的範囲に属し,上
記装置の使用は本件特許権を侵害する行為である旨主張して,被控訴人に対し,
民法709条に基づき,不法行為による損害賠償請求(一部請求)として,過
去3年間に得られたであろう逸失利益2億1000万円のうち150万円及び
これに対する訴状送達の日の翌日である平成26年6月25日から支払済みま
で民法所定の年5分の割合による遅延損害金の支払を求めた事案である。
2原判決は,CECサービスにおける原本性証明に用いられる装置は,本件発
明の構成要件5ないし7を充足せず,本件発明の技術的範囲に属しないとして,
控訴人の請求を棄却したため,控訴人が,これを不服として控訴したものであ
る。
3前提事実,争点及び争点に関する当事者の主張は,次のとおり原判決を補正
し,後記4のとおり当審における当事者の主張を付加するほかは,原判決「事
実及び理由」の第2の1及び3,並びに第3記載のとおりであるから,これを
引用する。
(1)原判決3頁11行目「(3)被告の原本性証明装置及び被告の行為」から
同ページ15行目末尾までを次のとおり改める。
「(3)「CECTRUST」と称する電子契約サービス等
「CECTRUST」は,顧客に対し,「電子署名・検証」,「Secu
re配送・送達確認」,「電子文書保存」,「原本性証明」の機能を提供す
る電子契約サービス(以下「CECサービス」という。)であり,内容証明
の一環として「原本性証明」を行っている(以下,CECサービスに係る上
記各機能の提供のために使用される装置を「CECサーバ」という。)。〔甲
2,3,弁論の全趣旨〕」
(2)原判決4頁14行目から15行目の「契約者(乙)の署名データのうち電
子契約文書の内容の同一性が確認できるデータ」を「契約者(乙)の署名デー
タのうち同契約者が受け取って復号化した電子契約文書の内容の同一性が確
認できるデータ」と改める。
4当審における当事者の主張
(1)控訴人の主張
ア構成要件5ないし7の充足性が問題となるのは,電子文書証明を行う「S
ecureSeal」である。原判決は,「SecureSeal」では
なく,電子署名,送達確認,原本保管を行う「SecurePod」につ
いて,本件発明の構成要件5ないし7の充足性を判断している点で誤りで
ある。
イ「SecureSeal」の構成要件5の充足性について
(ア)被控訴人は,「SecureSeal」の処理について,書籍「~
企業間電子商取引のための~電子契約導入のすすめ」(甲3。以下「本
件書籍」という。)において,以下のとおり説明している(97頁)。
「〈登録〉
・ユーザがハッシュ関数を生成し,センターへ登録依頼を行う。
・センターでは時刻情報を組み合わせ,SecureSeal証明書
を発行,返却する。
〈検証〉
・ユーザが保管している原本データから再度ハッシュ値を生成し,セ
ンターへSecureSeal証明書とともに検証依頼を行う。
・センターでは,受け取ったハッシュ値と証明書,センターで管理し
ているデータを照合し結果を返信する。」
(イ)「登録」について
本件書籍における上記(ア)の記載からすれば,別紙1「CECの処理
図ア」記載のとおり,ユーザは契約書からハッシュ関数(εとζ)を生
成し,このハッシュ関数を「SecureSeal」へ登録依頼を行い,
「SecureSeal」は,内容証明のために,ハッシュ関数(εと
ζ)をユーザの署名データで登録保管する。
(ウ)「検証」について
本件書籍における上記(ア)の記載からすれば,別紙2「CECの処理
図イ」記載のとおり,ユーザが保管している「電子契約文書Dc」から
再度ハッシュ値(δaとδb)を生成し,「SecureSeal」へ
検証依頼を行うと,「SecureSeal」では,受け取ったハッシュ
値(δaとδb)を,管理している署名データのハッシュ値(εとζ)
と照合する(署名時点からの改ざんの検証)。本件書籍54頁の「図3.
2」で説明されているとおり,上記照合により,Aの署名のハッシュ値
εとBの署名のハッシュ値ζを,元が同一であるδaとδbで照合す
ることにより,「電子契約文書Dc」が,AとBが同一の「平文(伝達
情報)」に署名している電子契約が成立している原本であることを検証
する。そして,「SecureSeal」は,照合結果をユーザに返信
する。
なお,原本データの保管場所がユーザの要請により保管を行っている
装置であっても,ユーザが任意に取り出せるデータであれば,「ユーザ
が保管している原本データ」に該当する。
(エ)以上のとおり,「SecureSeal」は,「発注者」及び「受
注者」から送信される「伝達情報の内容の同一性を確認できるデータ」
(εとζ)を照合しているから,構成要件5を充足する。
ウ「SecureSeal」の構成要件6及び7の充足性について
CECサービスにおいて,原本保管を行うのは,「SecurePod」
であって,「SecureSeal」ではない。
被控訴人は,本件書籍において,前記イ(ア)記載のとおり,「Secu
reSeal」では,タイムスタンプを施し,タイムスタンプを施された
データを原本性登録するについて,原本を受け取ることはなく,原本を保
管することもないことを説明している。
したがって,「SecureSeal」は,構成要件6及び7を充足す
る。
エ原判決は,「CECサービスは,あくまで,完了処理が行われて伝達情
報がCECサーバに保管された後に,保管時に発行されて存置されている
タイムスタンプの情報を検証することによって,同完了処理後の伝達情報
の改ざんがないことを証明するものであり,発信者署名データ,受信者署
名データを用いたデータを照合することにより伝達情報の改ざんがないこ
とを証明するものではない。」とするが,誤りである。
すなわち,「SecureSeal」は,ユーザが原本からハッシュを
生成してセンタに登録してある署名データから,公開鍵で復号したハッ
シュ(εとζ)を,ユーザ保管の原本から再度生成したハッシュ(δaと
δb)で照合し,ユーザが署名した時点からの改変の検証と,両公開鍵の
有効性と正当性の検証(94頁)とで,ユーザが保管する原本が,電子契
約が成立した電子文書であることを証明するものである。被控訴人は,本
件書籍(93頁ないし97頁)において,CECサービスにおけるタイム
スタンプの目的は,署名時点の公開鍵の有効性を証明することにあると説
明している。
以上のとおり,「SecureSeal」は,タイムスタンプを施した
案件の完了処理以降の改変を検証するだけの装置などではない。
オ被控訴人は,本件発明の構成要件1ないし4の充足性を争っておらず,
「SecureSeal」は,前記イ及びウ記載のとおり,構成要件5な
いし7を充足するから,「SecureSeal」は,本件発明の技術的
範囲に属する。
(2)被控訴人の主張
アCECサーバが,本件発明の構成要件5ないし7を充足せず,本件発明
の技術的範囲に属しないことは,原判決における認定判断のとおりである。
イ仮に,控訴人が侵害物件として「SecureSeal」のみを主張す
るのであれば,「SecureSeal」は,発注者(契約者(甲))と
受注者(契約者(乙))との間で契約が完了した文書について,原本性証
明登録を行い,完了以降,当該文書が改ざんされていないことを証明する
処理を行うにすぎず,発注者(契約者(甲))と受注者(契約者(乙))
が文書を送受信する処理には何ら関与していないから,本件発明の構成要
件2及び3を充足しない。
したがって,「SecureSeal」は,本件発明の技術的範囲に属
しない。
第3当裁判所の判断
1当裁判所も,控訴人の本訴請求は理由がなく,これを棄却すべきものと判断
する。その理由は,次のとおり原判決を補正し,後記2のとおり当審における
控訴人の主張に対する判断を付加するほかは,原判決「事実及び理由」の第4
の1ないし3記載のとおりであるから,これを引用する。
(1)原判決11頁12行目「(ステップC7)」を「(図4のステップC7)」
と改める。
(2)原判決11頁23行目「Bに送る」の後に「(図4のステップC8)」を
挿入する。
2当審における控訴人の主張について
(1)構成要件5について
ア控訴人は,同人が侵害物件として主張するのは,電子文書証明を行う「S
ecureSeal」であり,本件書籍の「SecureSealの利用
イメージ」の記載(97頁)や「電子署名の仕組み」の記載(54頁)に
よれば,CECサービスにおける「原本性証明」に利用される「Secu
reSeal」の処理態様は,別紙1「CECの処理図ア」及び別紙2「C
ECの処理図イ」記載のとおり,①ユーザは契約書からハッシュ関数(ε
とζ)を生成し,このハッシュ関数を「SecureSeal」へ登録依
頼を行い,「SecureSeal」は,内容証明のために,ハッシュ関
数(εとζ)をユーザの署名データで登録保管する,②ユーザが保管して
いる「電子契約文書Dc」から再度ハッシュ値(δaとδb)を生成し,
「SecureSeal」へ検証依頼を行うと,「SecureSeal」
では,受け取ったハッシュ値(δaとδb)を,管理している署名データ
のハッシュ値(εとζ)と照合する,③Aの署名のハッシュ値εとBの
署名のハッシュ値ζを,元が同一であるδaとδbで照合することによ
り,「電子契約文書Dc」が,AとBが同一の「平文(伝達情報)」に署
名している電子契約が成立している原本であることを検証し,「Secu
reSeal」は,照合結果をユーザに返信するというものであるから,
「SecureSeal」は,「発注者」及び「受注者」から送信される
「伝達情報の内容の同一性を確認できるデータ」(εとζ)を照合してお
り,構成要件5を充足する旨主張する。
イしかしながら,控訴人が上記主張の根拠としてあげる本件書籍の「Se
cureSealの利用イメージ」の記載(97頁)の前(甲3,96頁
ないし97頁)には,次のような記載がある。
「SecureSealは,電子文書から必ず一意に計算されるハッ
シュ値を使用している。ハッシュ関数と呼ばれる一方向性関数に電子デー
タを通すと,固定長のハッシュ値が計算される。ハッシュ値は元の電子デー
タが1ビットでも違えば全く別の値となる。またハッシュ値から元の電子
データを計算することは不可能といった性質がある。
この特徴を利用し,ある時点で取得した原本のハッシュ値とその後時間
が経過した時点の原本のハッシュ値が,同じであれば改ざんされていない
と判断し,違っていれば,原本データに何らかの変更や改ざんがあったと
判断する。“ある時点”と述べたが,この時刻が証明を受けたい者が使っ
ているPCの時刻では簡単に変更できてしまうため全く信憑性がない。利
害関係のない第三者が正確な時刻で証明をすることに意義がある。Sec
ureSealでは,GPSを利用し時刻誤差を補正している。
SecureSealの利用イメージは,下記のようになっている。」
ウ次に,本件書籍(甲3)には,CECサービスに関して,おおむね以下
のような記載がある。
(ア)「CECTRUSTは,電子契約に必要な「電子署名」「Secu
re配送」「保管」「原本性保証」の機能を利用するためのユーザイン
タフェースであり,エンドユーザはインターネットにつながったブラウ
ザ等から利用する。ユーザからの処理要求を受け付け,より詳細な処理
をSecurePodへ要求し,処理結果をユーザへ返している。原本
性保証の機能はSecureSealを利用し,その証明書の管理等は
SecurePodで一元的に行っている。」(80頁)
(イ)「インターネットを介して,安全・安心な電子契約を行うことがで
きるように,CECTRUSTでは下記4つの機能を提供している。
A)電子署名・検証
B)Secure配送・送達確認
C)電子文書保存
D)原本性証明
ここでは,各機能の特徴を説明していく。
・・・(中略)・・・
D)原本性証明
CECTRUSTでは,電子文書流通プラットフォーム「Secu
rePod」を介し,電子文書証明サービス「SecureSeal」
へ契約文書を必ず登録している。・・・SecureSealからは
原本を証明する証明書が返却されるが,こちらはSecurePod
で保管し,CECTRUST内で唯一に管理される案件番号で原本と
証明書を紐付けしている。ユーザは証明書の管理を意識することなく,
Webブラウザからボタンひとつで原本性の検証を行うことができ
る。」(84頁ないし86頁)
(ウ)「ここでは,CECTRUSTを利用して取引先と請負工事に関す
る電子契約を行う手順を,一般的なCECTRUSTの利用方法である
Webブラウザを使用した例で説明する。
・・・請負工事の場合,プレーヤーは発注者と受注者の2者である。
契約完了までの処理フローとしては,下記4つとなる。
A)発注者が注文書に署名を行い受注者に送付する。(発注者の案件登
録)
B)受注者は注文書の内容を確認し,注文請書に署名し発注者へ返す。
(受注者の受信,返信)
C)発注者は注文請書の内容を確認し,完了処理を行う。(受注者の受
信,完了(判決注・「発注者の受信,完了」の誤記と認める。))
D)それぞれの保管対象文書が原本性証明サービスSecureSea
lに登録され保管される。(原本性証明の登録)
その後,発注者,受注者共に完了となった文書のダウンロード,原本
性確認を行う。」(88頁ないし89頁)
(エ)「A)発注者の案件登録
発注者が契約文書を作成しPDF文書へ変換を行う。・・・次に・・・
署名アプリケーションを用い,変換したPDF文書に電子署名を行う。
ここからCECTRUSTを利用した処理となる。・・・発注者は,
案件登録メニューから契約内容に関する属性情報(契約相手のID,案
件名,様式など)を入力し,先ほど作成したPDF文書を指定する。・・・
送信ボタンを押し,確認を行えば発注者の登録処理は終了である。この
タイミングでCECTRUSTは案件に案件番号を付与し,契約相手に
は属性情報が記載された電子メールが送信される。
B)受注者の受信,返信
受信者も・・・CECTRUSTの画面を開きログオンを行う。案件
検索を行い,詳細画面を開くと文書内の電子署名のチェックと契約文書
のダウンロードができるようになっている。電子署名のチェック後ダウ
ンロードを行うと案件のステータスが「未読」から「受取」となり,受
注者が受領したことを発注者が確認することができる。そして,発注者
と同じように署名アプリケーションで署名を行い,署名した契約文書を
セットし送信ボタンを押せば発注者へ送信される。
C)発注者の受信,完了
発注者も同様に署名チェック,ダウンロードを行い,契約内容を確認
したら完了ボタンを押す。ユーザの処理はここまでである。
D)原本性証明の登録
CECTRUSTは,ユーザから完了処理の要求を受け取ると,Se
curePodの機能を利用しSecureSealへ原本性証明登録
を行い,契約書とSecureSeal証明書をセットで保管領域に移
動する。案件ステータスは「完了」となり,完了処理が正常に行われた
旨の電子メールが発注者,受注者の両方に送付される。
・・・後々,監査等により保管している契約文書が必要なときは,契約
相手や取引内容から案件検索し原本をダウンロードすればよい。また,
保管している契約書が完了以後改ざんされていないことを証明したい場
合には,CECTRUSTの画面から原本性検証ボタンを押せば,CE
CTRUSTが検証処理を行い,結果を表示する。」(89頁ないし9
1頁)
エ本件書籍中の前記イ及びウの記載は,CECサーバにおける原本性証明
の処理態様に係る他の証拠(乙2,4,5,12)の内容と矛盾するもの
ではなく,むしろこれに沿うものであって,これらの証拠に本件書籍(甲
3)の記載を併せ検討しても,本判決において引用する原判決「事実及び
理由」の第4の2(2)記載の認定を左右しない。
そして,CECサービスにおける「原本性証明」に利用される場合の「S
ecureSeal」の処理は,上記認定によれば,完了処理が行われて
伝達情報がCECサーバに保管された後に,保管時に発行されて存置され
ているタイムスタンプの情報を検証することによって,同完了処理後の伝
達情報の改ざんがないことを証明するものであり,発信者署名データ,受
信者署名データを用いたデータを照合することにより伝達情報の改ざんが
ないことを証明するものではないと認められる。
そうすると,CECサーバは,構成要件5の「前記発信者署名データの
うち,前記発信者装置が送信した伝達情報の内容の同一性を確認できる
データと,前記受信者署名データのうち,前記受信者装置が受け取って復
号化した伝達情報の内容の同一性を確認できるデータとを照合する手段」
を備えていないから,構成要件5を充足しないと認められる。
オこれに対し,控訴人は,本件書籍中の記載(93頁ないし97頁)を挙
げ,CECサービスにおけるタイムスタンプの目的は,署名時点の公開鍵
の有効性を証明することにあるから,CECサービスにおける「原本性証
明」は,タイムスタンプを施した案件の完了処理以降の改変を検証するも
のではなく,ユーザが署名した時点からの改変の検証をするものである旨
主張する。
しかしながら,本件書籍には,タイムスタンプ,認証局のルート証明書
及び認証局から発行される失効リスト(CRL)を用いた指定時刻検証機
能(ある指定時刻に証明書が有効であったかどうかをチェックする機能)
における処理の流れについて,
「①以下の保管物について原本性検証を行う。
・ユーザの原本,署名に使用したユーザの公開鍵証明書(原本がP
DFファイルの場合はPDFファイル内に公開鍵証明書を含む)
・指定時刻における失効リスト,ルート証明書
これにより,保管している物すべてについて改ざんされていないこ
とが証明される。
②CRLに付与されている認証局の署名を認証局のルート証明書で検
証する。これにより,CRLは確かに認証局から発行されたことが証
明される。
③ユーザの公開鍵証明書に付与されている認証局の署名を認証局の
ルート証明書で検証する。これにより,ユーザの公開鍵証明書は確か
に認証局から発行されたことが証明される。
④CRLの中に,ユーザの公開鍵証明書のシリアル番号が記載されて
いないか確認する。これにより,指定時刻において公開鍵証明書が失
効していなかったことが証明される。
⑤指定時刻がユーザの公開鍵証明書の有効期間内にあることを確認す
る。これにより,署名に使用した公開鍵証明書の有効期間は切れてい
なかったことが証明される。
⑥最後に,原本に付与された署名をユーザの公開鍵で検証し,ユーザ
が確かに署名したものであることを証明する。
指定時刻の対象となる時刻は,契約が締結した時刻となる。電子契約
の場合,どのタイミングで契約完了となるかは,CECTRUSTの仕
組みの上で契約当事者双方の了承の意思が確認できたタイミングである。
具体的には,発注者が受注者の意思である電子署名を検証し,契約完了
の処理を行ったタイミングである。」
との記載がある(94頁ないし96頁)。
上記記載によれば,本件書籍においても,CECサービスにおけるタイ
ムスタンプは,ユーザが署名した時点からの改変の検証をするものである
とは説明されておらず,かえって,タイムスタンプを施した案件の完了処
理以降の改変を検証するものであると説明されていると認められるから,
本件書籍の記載内容に基づいて,CECサービスにおける「原本性証明」
は,ユーザが署名した時点からの改変の検証をするものであるとする控訴
人の上記主張は理由がない。
カなお,控訴人は,別紙1「CECの処理図ア」及び別紙2「CECの処
理図イ」のハッシュ値の比較について,εとζを比較し,平文(DaとD
b)の比較をする直接比較(第1の比較)と,εとδaの比較とζとδb
の比較で,平文(DaとDb)の比較を行う間接比較(第2の比較)があ
り,CECサービスにおける「原本性証明」は上記のうち間接比較(第2
の比較)に該当することを前提として,直接比較に代えて間接比較をする
ことは均等であると主張するもののようであるが,前記エで認定したとお
り,CECサービスにおける「原本性証明」は,上記間接比較(第2の比
較)に該当しないから,控訴人の上記主張はその前提を欠き,失当である。
(2)構成要件6及び7について
ア控訴人は,CECサービスにおいて,原本保管を行うのは,「Secu
rePod」であって,「SecureSeal」ではなく,「Secu
reSeal」では,タイムスタンプを施し,タイムスタンプを施された
データを原本性登録するについて,原本を受け取ることはなく,原本を保
管することもないから,「SecureSeal」は,構成要件6及び7
を充足する旨主張する。
イところで,「CECTRUST」は,顧客に対し,「電子署名・検証」,
「Secure配送・送達確認」,「電子文書保存」,「原本性証明」の
機能を提供する電子契約サービス(CECサービス)であり,この「原本
性証明」の機能を提供するために,CECサービスでは,ユーザから完了
処理の要求を受け取ると,SecureSealへ原本性証明登録を行い,
契約書とSecureSeal証明書を「セット」でSecurePod
の保管領域に移動し,その後,ユーザからの求めに応じて,内容証明の一
環として「原本性証明」を行うものである(甲3,乙2,4,5,12)。
上記によれば,CECサービスにおける原本性証明に使用する装置は,
「SecureSeal」のみで構成されるものではなく,「Secur
ePod」を含めて構成されているものと認められるから,CECサービ
スにおける原本性証明に使用する装置が「SecureSeal」のみで
構成されていることを前提とする控訴人の上記主張は理由がない。
そして,CECサービスにおいては,伝達情報である原本そのものが,
CECサーバ(CECサービスにおける原本性証明に使用する装置)に送
られてこれを保管する構成を有するから,CECサーバは構成要件6及び
7を充足しないものと認められる。
3まとめ
以上によれば,その余の点について判断するまでもなく,控訴人の本訴請求
は理由がない。
第4結論
以上の次第であるから,控訴人の請求を棄却した原判決は相当であり,本件
控訴は理由がないからこれを棄却することとし,主文のとおり判決する。
なお,控訴人の平成27年4月30日付け書類提出命令の申立て(平成27
年(ウ)第10039号)については,本訴における控訴人の主張内容に鑑みれ
ば,証拠調べの必要性はないものと認められるから,上記申立てを却下する。
知的財産高等裁判所第4部
裁判長裁判官富田善範
裁判官田中芳樹
裁判官柵木澄子

戻る



採用情報


弁護士 求人 採用
弁護士募集(経験者 司法修習生)
激動の時代に
今後の弁護士業界はどうなっていくのでしょうか。 もはや、東京では弁護士が過剰であり、すでに仕事がない弁護士が多数います。
ベテランで優秀な弁護士も、営業が苦手な先生は食べていけない、そういう時代が既に到来しています。
「コツコツ真面目に仕事をすれば、お客が来る。」といった考え方は残念ながら通用しません。
仕事がない弁護士は無力です。
弁護士は仕事がなければ経験もできず、能力も発揮できないからです。
ではどうしたらよいのでしょうか。
答えは、弁護士業もサービス業であるという原点に立ち返ることです。
我々は、クライアントの信頼に応えることが最重要と考え、そのために努力していきたいと思います。 弁護士数の増加、市民のニーズの多様化に応えるべく、従来の法律事務所と違ったアプローチを模索しております。
今まで培ったノウハウを共有し、さらなる発展をともに目指したいと思います。
興味がおありの弁護士の方、司法修習生の方、お気軽にご連絡下さい。 事務所を見学頂き、ゆっくりお話ししましょう。

応募資格
司法修習生
すでに経験を有する弁護士
なお、地方での勤務を希望する先生も歓迎します。
また、勤務弁護士ではなく、経費共同も可能です。

学歴、年齢、性別、成績等で評価はしません。
従いまして、司法試験での成績、司法研修所での成績等の書類は不要です。

詳細は、面談の上、決定させてください。

独立支援
独立を考えている弁護士を支援します。
条件は以下のとおりです。
お気軽にお問い合わせ下さい。
◎1年目の経費無料(場所代、コピー代、ファックス代等)
◎秘書等の支援可能
◎事務所の名称は自由に選択可能
◎業務に関する質問等可能
◎事務所事件の共同受任可

応募方法
メールまたはお電話でご連絡ください。
残り応募人数(2019年5月1日現在)
採用は2名
独立支援は3名

連絡先
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所 採用担当宛
email:[email protected]

71期修習生 72期修習生 求人
修習生の事務所訪問歓迎しております。

ITJではアルバイトを募集しております。
職種 事務職
時給 当社規定による
勤務地 〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
その他 明るく楽しい職場です。
シフトは週40時間以上
ロースクール生歓迎
経験不問です。

応募方法
写真付きの履歴書を以下の住所までお送り下さい。
履歴書の返送はいたしませんのであしからずご了承下さい。
〒108-0023 東京都港区芝浦4-16-23アクアシティ芝浦9階
ITJ法律事務所
[email protected]
採用担当宛