JP2009301370A - Electronic signature management device and electronic signature management program - Google Patents

Electronic signature management device and electronic signature management program Download PDF

Info

Publication number
JP2009301370A
JP2009301370A JP2008156086A JP2008156086A JP2009301370A JP 2009301370 A JP2009301370 A JP 2009301370A JP 2008156086 A JP2008156086 A JP 2008156086A JP 2008156086 A JP2008156086 A JP 2008156086A JP 2009301370 A JP2009301370 A JP 2009301370A
Authority
JP
Japan
Prior art keywords
information
signature
electronic document
stored
hash value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008156086A
Other languages
Japanese (ja)
Inventor
Yasuhiro Maruyama
泰弘 丸山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2008156086A priority Critical patent/JP2009301370A/en
Publication of JP2009301370A publication Critical patent/JP2009301370A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for verifying the validity of an electronic document to be stored and that the electronic document to be stored is not deleted without using all electronic documents to be stored and all signature values. <P>SOLUTION: A time stamp object acquisition part 4 acquires a hash value of signature value of the previous storage object file, a number showing the storage order of the storage object file, and a patient ID showing a subject of the storage object file, and also acquires a hash value of signature value of a current storage object file, a number showing the storage order of this storage object file, and a patient ID showing a subject of this storage object file. A time stamp assignment part 5 connects each piece of the acquired information, calculates and gives a hash value of the connected data to a TSA 6 to acquire time stamp information, and stores the time stamp information in a signed numbering management part 2 in association with the current storage object file. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子署名管理装置及び電子署名管理プログラムに関する。   The present invention relates to an electronic signature management apparatus and an electronic signature management program.

紙の文書に対する署名や捺印と同様なものとして、文書を電子的に表した電子文書に対する電子署名が知られている。電子署名は、署名対象の電子文書のハッシュ値(所定のメッセージ要約関数による演算結果のメッセージダイジェスト値)を署名者の秘密鍵で暗号化したものであり、その署名者の公開鍵を用いなければ復号化できないことや、署名後に電子文書が編集されると、編集後の電子文書から得られるハッシュ値と電子署名から復号化されたハッシュ値(編集前の電子文書から得られるハッシュ値)とが一致しないことから、電子文書に対する署名者の本人確認や電子文書の内容の真正性の保証等のために利用されている。   As a signature or seal for a paper document, an electronic signature for an electronic document that electronically represents the document is known. The electronic signature is a hash value of the electronic document to be signed (a message digest value obtained as a result of a calculation by a predetermined message summarizing function) is encrypted with the signer's private key, and the public key of the signer must be used. When the electronic document cannot be decrypted or the electronic document is edited after the signature, the hash value obtained from the edited electronic document and the hash value decrypted from the electronic signature (the hash value obtained from the electronic document before editing) are Since they do not match, they are used for verifying the identity of the signer of the electronic document and guaranteeing the authenticity of the contents of the electronic document.

近年、電子署名に関する種々の技術が提案されている。
非特許文献1には、アーカイブ方式のタイムスタンプサービスであるSecureSealが提案されている。アーカイブ方式とは、サービス利用者から受け取ったタイムスタンプ付与対象データのハッシュ値に正確な時刻を付与してタイムスタンプを発行するとともに、発行したタイムスタンプと同じデータをセンタ側でも記録・保管する方式であり、SecureSealではタイムスタンプを生成する際にリンク情報を生成し、リンク情報を定期的に明証化(新聞等の定期刊行物に掲載して外部へ公開)することで、運用の透明性を図っている。なお、リンク情報とは、タイムスタンプが発行される度に、既存のリンク情報とタイムスタンプを結合した値から生成されたハッシュ値である。
In recent years, various techniques relating to electronic signatures have been proposed.
Non-Patent Document 1 proposes SecureSea, which is an archive time stamp service. The archiving method is a method in which a time stamp is issued by giving an accurate time to the hash value of the data to be time stamped received from a service user, and the same data as the issued time stamp is recorded and stored at the center side. With SecureSeal, link information is generated when a time stamp is generated, and the link information is periodically clarified (published in periodicals such as newspapers and published externally), thereby increasing operational transparency. I am trying. The link information is a hash value generated from a value obtained by combining the existing link information and the time stamp every time the time stamp is issued.

特許文献1には、電子文書の真正性保証方法および電子文書の公開システムに関する発明として、一文書を複数の構成要素に分解し、構成要素毎にハッシュ値を求めて署名を行い、その際に、開示すべきでない情報を削除して署名を行えるようにして、一文書中の情報の開示・非開示の選択をできるようにする発明が提案されている。   In Patent Document 1, as an invention relating to an electronic document authenticity guarantee method and an electronic document disclosure system, one document is decomposed into a plurality of components, a hash value is obtained for each component, and a signature is obtained. An invention has been proposed in which information that should not be disclosed can be deleted and a signature can be made, and information in a document can be selected to be disclosed or not disclosed.

特許文献2には、ヒステリス書名(SecureSealのリンク情報のようなもの)において、署名データの消失や破壊が発生しても、その署名データに連鎖する他の署名データの信頼性を確保する手段を提供し、また、署名データの生成と署名履歴の管理とを別の筐体で実現する場合、筐体間の通信を削減する手段を提供することを課題とした発明が提案されている。   Patent Document 2 discloses a means for ensuring the reliability of other signature data linked to the signature data even if the signature data is lost or destroyed in the Hysteris book name (such as the link information of SecureSeal). In addition, an invention has been proposed in which it is an object to provide means for reducing communication between cases when the generation of signature data and the management of signature history are realized in different cases.

特許文献3には、ログを保存すると共にログのハッシュを計算して保存し、保存しているログをバックアップファイルにフルバックアップすると共に、バックアップファイルのハッシュを計算して保存すると同時に、フルバックアップ以後に保存したログのハッシュ以外のハッシュを削除することで、ログを検証できるようにする発明が提案されている。   In Patent Document 3, the log is saved and the hash of the log is calculated and saved, and the saved log is fully backed up to the backup file, and the hash of the backup file is calculated and saved, and at the same time after the full backup An invention has been proposed in which a log can be verified by deleting a hash other than the hash of the log stored in the log.

特許文献4には、改竄されにくく、又電子文書の変更の履歴によって電子文書の正当性、非改竄性が確実に担保できる電子文書の改竄防止方法が提供されている。診療記録(DBの1レコードを想定)ごとにハッシュ値を保存していくものであり、変更履歴もとれるように、イベントID(増加する整数値)を用意してリンクさせている。また、イベントIDと変更元イベントIDをハッシュ対象に含めることで、連続性を保証している。   Patent Document 4 provides a method for preventing falsification of an electronic document that is difficult to falsify and that can reliably ensure the validity and non-falsification of the electronic document based on the change history of the electronic document. A hash value is stored for each medical record (assuming one record in the DB), and an event ID (an increasing integer value) is prepared and linked so that a change history can be obtained. In addition, the continuity is guaranteed by including the event ID and the change source event ID in the hash target.

ここで、保管が義務付けられている電子文書を管理するシステム(例えば、各患者の診療情報を記録・管理する医療情報システム)において、電子署名やタイムスタンプの技術を用いることにより電子文書単体の偽造や差し替えを防止することが考えられている。しかしながら、例えば、データベースを直接操作できる管理者が電子文書とその電子署名とをまとめて削除することで、電子文書が元々無かったことにできるという問題がある。電子文書が抜かれていないことの検証をSecureSealにより行うことも考えられるが、その検証には全ての電子文書と全ての署名値(リンク情報)を計算する必要があり、また、検証を外部(第三者)機関に依頼する場合には全てのデータを当該機関に公開する必要がある。   Here, in a system for managing electronic documents that are required to be stored (for example, a medical information system that records and manages medical information of each patient), a digital document alone is forged by using a technique of electronic signature or time stamp. It is considered to prevent the replacement. However, for example, there is a problem that an administrator who can directly operate a database deletes an electronic document and its electronic signature together, so that there is no electronic document originally. Although it is possible to verify that the electronic document has not been removed using SecureSeal, it is necessary to calculate all the electronic documents and all the signature values (link information). When requesting to an organization, all data must be disclosed to the organization.

“タイムスタンプサービス セキュアシール”、[online]、株式会社NTTデータ、インターネット<URL:http://www.secureseal.jp/timestamp/about.html>“Timestamp Service Secure Seal”, [online], NTT DATA Corporation, Internet <URL: http://www.secureseal.jp/timestamp/about.html> 特開2007−143184号公報JP 2007-143184 A 特開2006−279761号公報JP 2006-279761 A 特開2006−031142号公報JP 2006-031142 A 特開2005−122483号公報JP 2005-122483 A

本発明は、保管対象の電子文書の真正性及び保管対象の電子文書が削除されていないことの検証を、保管対象の全ての電子文書と全ての署名値を用いることなく行う技術を提案することを目的としている。   The present invention proposes a technique for verifying the authenticity of an electronic document to be stored and that the electronic document to be stored has not been deleted without using all electronic documents to be stored and all signature values. It is an object.

第1の本発明は、前回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第1の取得手段と、今回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第2の取得手段と、前記第1の取得手段及び前記第2の取得手段により取得された各情報を結合する結合手段と、前記結合手段による結合結果の情報について署名情報を生成する生成手段と、前記第2の取得手段により取得された各情報及び前記生成手段により生成された署名情報を、今回の保管対象の電子文書と対応付けて記憶する記憶手段と、を備えたことを特徴とする電子署名管理装置である。   According to a first aspect of the present invention, there is provided a first acquisition means for acquiring a hash value relating to a previous electronic document to be stored, object identification information for identifying an object of the electronic document, and order information indicating the storage order. Second acquisition means for acquiring a hash value relating to the electronic document to be stored this time, object identification information for identifying an object of the electronic document, and order information indicating the storage order; and the first acquisition Combining means for combining the information acquired by the means and the second acquiring means, generating means for generating signature information for information of the result of combining by the combining means, and each of the information acquired by the second acquiring means An electronic signature management apparatus comprising: storage means for storing information and signature information generated by the generating means in association with the electronic document to be stored at this time.

第2の本発明は、第1の本発明において、前記生成手段により生成される署名情報は、前記結合手段による結合結果の情報のハッシュ値に基づいて所定の第三者機関により発行されるタイムスタンプ情報であり、当該発行の日時情報と、前記結合手段による結合結果の情報のハッシュ値と、これらの結合情報に対する当該第三者機関の電子署名とを含むことを特徴とする電子署名管理装置である。   According to a second aspect of the present invention, in the first aspect of the present invention, the signature information generated by the generation unit is a time issued by a predetermined third party based on a hash value of information of a combination result by the combination unit. An electronic signature management apparatus, which is stamp information, and includes the date and time information of the issue, a hash value of information of a result of combining by the combining means, and an electronic signature of the third party for the combined information It is.

第3の本発明は、第2の本発明において、前記記憶手段には、更に、前記生成手段により生成されたタイムスタンプ情報に含まれる日時情報を複製した情報が今回の保管対象の電子文書と対応付けて記憶されることを特徴とする電子署名管理装置である。   According to a third aspect of the present invention, in the second aspect of the present invention, the storage unit further includes information obtained by duplicating date and time information included in the time stamp information generated by the generation unit as an electronic document to be stored at this time. An electronic signature management apparatus characterized by being stored in association with each other.

第4の本発明は、第1〜第3の本発明において、前記電子文書の客体は、診療対象の患者であり、前記電子文書は、診療対象の患者に関する診療情報であることを特徴とする電子署名管理装置である。   According to a fourth aspect of the present invention, in the first to third aspects of the present invention, the object of the electronic document is a patient to be treated, and the electronic document is medical information regarding the patient to be treated. An electronic signature management device.

第5の本発明は、コンピュータに、前回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第1の取得機能と、今回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第2の取得機能と、前記第1の取得機能及び前記第2の取得機能により取得された各情報を結合する結合機能と、前記結合機能による結合結果の情報について署名情報を生成する生成機能と、前記第2の取得機能により取得された各情報及び前記生成機能により生成された署名情報を、今回の保管対象の電子文書と対応付けて記憶する記憶機能と、を実現させるためのプログラムである。   According to a fifth aspect of the present invention, a computer obtains a hash value relating to a previous electronic document to be stored, object identification information for identifying an object of the electronic document, and order information indicating the storage order. An acquisition function, a second acquisition function for acquiring a hash value relating to the electronic document to be stored this time, object identification information for identifying an object of the electronic document, and order information indicating the storage order; Acquired by a combining function for combining the information acquired by the first acquiring function and the second acquiring function, a generating function for generating signature information for information of the combined result by the combining function, and the second acquiring function This is a program for realizing a storage function for storing each piece of information and the signature information generated by the generation function in association with the electronic document to be stored at this time.

第1の本発明に係る電子署名管理装置によると、保管対象の電子文書の真正性及び保管対象の電子文書が削除されていないことの検証を、保管対象の全ての電子文書と全ての署名値を用いることなく行えるようにすることができる。   According to the electronic signature management apparatus of the first aspect of the present invention, the authenticity of the electronic document to be stored and the verification that the electronic document to be stored has not been deleted are verified for all the electronic documents to be stored and all the signature values. Can be performed without using.

第2の本発明に係る電子署名管理装置によると、署名情報の信頼性を高めることができる。   According to the electronic signature management device of the second aspect of the present invention, the reliability of the signature information can be improved.

第3の本発明に係る電子署名管理装置によると、検証に用いる署名情報の絞り込みに日時情報を利用できる。   According to the electronic signature management apparatus of the third aspect of the present invention, the date / time information can be used for narrowing down the signature information used for verification.

第4の本発明に係る電子署名管理装置によると、保管対象の診療情報の真正性及び保管対象の診療情報が削除されていないことの検証を、保管対象の全ての診療情報と全ての署名値を用いることなく行えるようにすることができる。   According to the electronic signature management apparatus of the fourth aspect of the present invention, the authenticity of the medical information to be stored and the verification that the medical information to be stored has not been deleted are verified, all the medical information to be stored and all the signature values. Can be performed without using.

第5の本発明に係るプログラムによると、保管対象の電子文書の真正性及び保管対象の電子文書が削除されていないことの検証を、保管対象の全ての電子文書と全ての署名値を用いることなく行えるようにすることができる。   According to the program of the fifth aspect of the present invention, the authenticity of the electronic document to be stored and the verification that the electronic document to be stored has not been deleted are used for all the electronic documents to be stored and all the signature values. Can be done without.

本発明を、以下に例示する一実施形態に基づいて具体的に説明する。
図1は、電子文書を保管する文書管理システムの機能ブロック図の一例である。本例の文書管理システムは、ファイル管理部1、署名付き採番管理部2、電子署名機能部3、タイムスタンプ対象取得部4、タイムスタンプ付与部5、TSA(タイムスタンプ局)6などの各機能部により構成されている。
なお、本例の文書管理システムによる保管対象の電子文書は、診療対象の患者を客体として当該患者に関する診療情報を記録したものであるが、これに限定するものではなく、例えば、取引対象の顧客を客体として当該顧客との取引情報を記録したものでもよく、種々の情報を内容とした電子文書に適用することができる。
The present invention will be specifically described based on an embodiment exemplified below.
FIG. 1 is an example of a functional block diagram of a document management system that stores electronic documents. The document management system of this example includes a file management unit 1, a signed numbering management unit 2, an electronic signature function unit 3, a time stamp target acquisition unit 4, a time stamp assigning unit 5, a TSA (time stamp authority) 6, and the like. It consists of functional parts.
Note that the electronic document to be stored by the document management system of this example is a record of medical information related to a patient who is a medical target, but is not limited thereto. The transaction information with the customer may be recorded as an object, and can be applied to an electronic document containing various information.

文書管理システムの各機能部の一例について、図2を参照して説明する。
ファイル管理部1は、保管対象の電子文書(保管対象ファイル)をその署名値と対応付けて記憶・管理する。保管対象ファイルの署名値は、保管対象ファイルに対するファイル作成者(本例の場合は医師)の電子署名であり、保管対象ファイルのハッシュ値(所定のメッセージ要約関数による演算結果のメッセージダイジェスト値)に基づいて電子署名部機能3により生成される。本例では公知のXAdES形式の電子署名を想定している。
An example of each functional unit of the document management system will be described with reference to FIG.
The file management unit 1 stores and manages an electronic document to be stored (storage target file) in association with the signature value. The signature value of the file to be stored is the electronic signature of the file creator (doctor in this example) for the file to be stored, and the hash value of the file to be stored (the message digest value of the calculation result by a predetermined message summarization function) Based on this, the electronic signature part function 3 generates it. In this example, a known XAdES format electronic signature is assumed.

署名付き採番管理部2は、各保管対象ファイル毎に「インクリメンタルな番号」、「患者ID」、「ファイルID」、「連続データ署名(タイムスタンプ値)」、「日時」を対応付けた連続データ署名レコードを記憶・管理している。
「インクリメンタルな番号」は、該当する保管対象ファイルの保管の順序を示す順序情報であるとともに、連続データ署名レコードを一意に識別するプライマリキーであり、本例では、保管対象ファイル毎に1ずつ加算して算出される重複のない自然数を用いている。
「患者ID」は、該当する保管対象ファイルの客体である患者を識別するための客体識別情報であり、本例では、保管対象ファイルの属性値に含まれる患者IDを複写して用いている。なお、患者IDに代えて他の情報を用いてもよく、例えば患者名を用いることができる。
「ファイルID」は、該当する保管対象ファイルを特定するための識別情報である。なお、「ファイルID」に代えて他の情報を用いてもよく、例えばファイルパスやファイル名を用いることができる。
「連続データ署名」は、該当する保管対象ファイルについてTSA局6により生成されたタイムスタンプ情報である。
「日時」は、該当する保管対象ファイルについてTSA局6により生成されたタイムスタンプ情報に含まれる日時情報を複製した情報である。なお、当該情報は、後述の検証処理に用いる連続データ署名レコードを時間的な観点から絞り込む際に用いられ、タイムスタンプ情報に含まれる日時情報を参照して絞り込む場合に比べて処理時間が短縮される。
The signed numbering management unit 2 continuously associates “incremental number”, “patient ID”, “file ID”, “continuous data signature (time stamp value)”, and “date and time” for each storage target file. Stores and manages data signature records.
“Incremental number” is order information indicating the order in which the corresponding storage target files are stored, and is a primary key for uniquely identifying the continuous data signature record. In this example, one is added for each storage target file. The natural number without duplication calculated as above is used.
“Patient ID” is object identification information for identifying a patient who is an object of the corresponding storage target file. In this example, the patient ID included in the attribute value of the storage target file is copied and used. In addition, it may replace with patient ID and may use other information, for example, a patient name can be used.
The “file ID” is identification information for specifying the corresponding storage target file. Note that other information may be used instead of the “file ID”, for example, a file path or a file name can be used.
The “continuous data signature” is time stamp information generated by the TSA station 6 for the corresponding storage target file.
“Date and time” is information obtained by duplicating the date and time information included in the time stamp information generated by the TSA station 6 for the corresponding storage target file. Note that this information is used when narrowing down the continuous data signature records used in the verification process described later from a time point of view, and the processing time is shortened compared with the case of narrowing down by referring to the date / time information included in the time stamp information. The

タイムスタンプ対象取得部4は、タイムスタンプ付与部5によるタイムスタンプ対象の情報を、ファイル管理部1および署名付き採番管理部2から取得する。具体的には、ファイル管理部1に今回新たに登録された保管対象ファイルの署名値のハッシュ値と、当該保管対象ファイルについて新たに算出されたインクリメンタルな番号と、当該保管対象ファイルの客体を示す患者IDを取得するとともに、その直前(前回)に登録された保管対象ファイルの署名値のハッシュ値と、当該保管対象ファイルのインクリメンタルな番号と、当該保管対象ファイルの客体を示す患者IDを取得する。   The time stamp target acquisition unit 4 acquires information on the time stamp target by the time stamp assigning unit 5 from the file management unit 1 and the signed numbering management unit 2. Specifically, the hash value of the signature value of the storage target file newly registered at this time in the file management unit 1, the incremental number newly calculated for the storage target file, and the object of the storage target file are shown. Acquire a patient ID, and acquire a hash value of a signature value of a storage target file registered immediately before (previous), an incremental number of the storage target file, and a patient ID indicating an object of the storage target file .

タイムスタンプ付与部5は、タイムスタンプ対象取得部4により取得された各情報(今回の保管対象ファイルに関する情報と前回の保管対象ファイルに関する情報)を結合し、その結合データのハッシュ値を算出してTSA6に与える。そして、TSA6により生成されたタイムスタンプ情報を、署名付き採番管理部2に格納されている対象の連続データ署名レコードにおける「連続データ署名」欄に格納し、また、タイムスタンプ情報に含まれる日時情報の複製を、当該連続データ署名レコードにおける「日時」欄に格納する。   The time stamp assigning unit 5 combines each piece of information acquired by the time stamp target acquiring unit 4 (information on the current storage target file and information on the previous storage target file), and calculates a hash value of the combined data. Give to TSA6. Then, the time stamp information generated by the TSA 6 is stored in the “continuous data signature” column in the target continuous data signature record stored in the signed numbering management unit 2, and the date and time included in the time stamp information A copy of the information is stored in the “date and time” field in the continuous data signature record.

TSA(タイムスタンプ局)6は、時刻に関する認証を行う第三者機関である。本例のTSA6は、タイムスタンプ付与部5からハッシュ値(今回の保管対象ファイルに関する情報と前回の保管対象ファイルに関する情報との結合データのハッシュ値)を受け付けると、当該ハッシュ値と、現在の日時情報(タイムスタンプの発行日時)と、これらの結合情報に対する当該TSA5の電子署名とを含むタイムスタンプ情報(本例では、XML(Extensible Markup Language)形式のファイル)を生成し、当該生成したタイムスタンプ情報をタイムスタンプ付与部5に応答として返す。   The TSA (Time Stamp Authority) 6 is a third party that performs authentication related to time. When receiving the hash value (the hash value of the combined data of the information related to the current storage target file and the information related to the previous storage target file) from the time stamp assigning unit 5, the TSA 6 of this example receives the hash value and the current date and time. Time stamp information (in this example, an XML (Extensible Markup Language) format file) including information (time stamp issuance date and time) and the digital signature of the TSA 5 corresponding to the combined information is generated, and the generated time stamp is generated. Information is returned to the time stamp assigning unit 5 as a response.

本例の文書管理システムによる保管対象ファイルの登録処理の一例を、図3を参照して説明する。
[1]外部端末(例えば医師の操作端末など)からn番目の保管対象ファイルを受け付けると、ファイル管理部1に当該保管対象ファイルを登録するとともに、そのハッシュ値を算出して電子署名機能部3に与える。
[2]電子署名機能部3は、与えられたハッシュ値をファイル作成者の秘密鍵により暗号化して電子署名を生成し、当該生成した署名値をファイル管理部1にn番目の保管対象ファイルと対応付けて記憶させる。
[3]署名付き採番管理部2は、新たにインクリメンタルな番号(n)を発行してn番目の保管対象ファイル用の連続データ署名レコードを用意する。また、今回の保管対象ファイルに係る患者IDおよびファイルIDをファイル管理部1から取得し、これらもn番目の連続データ署名レコードに格納する。
[4]タイムスタンプ対象取得部4は、n番目(今回)の保管対象ファイルの署名値のハッシュ値を算出するとともに、n番目の患者IDとn番目のファイルIDを取得する。また、タイムスタンプ対象取得部4は、n−1番目(前回)の保管対象ファイル用の連続データ署名レコードから、n−1番目の保管対象ファイルの署名値のハッシュ値(連続データ署名(n−1番目のタイムスタンプ情報)に格納)とn−1番目の患者IDとn−1番目のファイルIDとを取得する。タイムスタンプ付与部5は、これら取得情報の結合データのハッシュ値を算出し、当該ハッシュ値をTSA6に与えてn番目のタイムスタンプ情報を取得する。
[5]タイムスタンプ付与部5は、取得したn番目のタイムスタンプ情報を、n番目の連続データ署名レコードの「連続データ署名」欄に格納し、また、当該タイムスタンプ情報に含まれる日時情報を複製してn番目の連続データ署名レコードの「日時」欄に格納する。
An example of registration processing of a file to be stored by the document management system of this example will be described with reference to FIG.
[1] When the nth storage target file is received from an external terminal (for example, a doctor's operation terminal), the storage target file is registered in the file management unit 1 and its hash value is calculated to obtain the electronic signature function unit 3. To give.
[2] The electronic signature function unit 3 generates an electronic signature by encrypting the given hash value with the secret key of the file creator, and sends the generated signature value to the file management unit 1 as the nth storage target file. Store them in association with each other.
[3] The signed numbering management unit 2 issues a new incremental number (n) and prepares a continuous data signature record for the nth storage target file. Further, the patient ID and the file ID related to the current storage target file are acquired from the file management unit 1, and these are also stored in the nth continuous data signature record.
[4] The time stamp target acquisition unit 4 calculates a hash value of the signature value of the nth (current) storage target file, and acquires the nth patient ID and the nth file ID. In addition, the time stamp target acquisition unit 4 generates a hash value (continuous data signature (n−) of the signature value of the n−1th storage target file from the continuous data signature record for the n−1th (previous) storage target file. Stored in the first time stamp information), the (n-1) th patient ID, and the (n-1) th file ID. The time stamp assigning unit 5 calculates a hash value of the combined data of the acquired information and gives the hash value to the TSA 6 to acquire the nth time stamp information.
[5] The time stamp assigning unit 5 stores the acquired n th time stamp information in the “continuous data signature” field of the n th continuous data signature record, and the date and time information included in the time stamp information. Duplicate and store in the “Date” column of the nth continuous data signature record.

図4は、本例の文書管理システムにより生成される連続データ署名を例示している。
例えば、保管対象ファイル1の連続データ署名(1番目のタイムスタンプ値)は、保管対象ファイル1の署名値のハッシュ値、インクリメンタルな番号“1”、対象の患者ID“0001”の結合データについて生成されている。
また、例えば、保管対象ファイル3の連続データ署名(3番目のタイムスタンプ値)は、前回の対象であった保管対象ファイル2の署名値のハッシュ値、インクリメンタルな番号“2”、対象の患者ID“0001”と、今回の対象である保管対象ファイル3の署名値のハッシュ値、インクリメンタルな番号“3”、対象の患者ID“0002”の結合データについて生成されている。
このように、本発明の一実施形態における連続データ署名は、今回の保管対象ファイルに関する情報と前回(直前)の保管対象ファイルに関する情報との結合データについて生成される。
なお、本例では、保管対象ファイルやその署名値はファイル管理部1により管理されており、インクリメンタルな番号、患者ID、連続データ署名などの情報は署名付き採番管理部2により管理されている。
FIG. 4 illustrates a continuous data signature generated by the document management system of this example.
For example, the continuous data signature (first time stamp value) of the storage target file 1 is generated for the combined data of the hash value of the signature value of the storage target file 1, the incremental number “1”, and the target patient ID “0001”. Has been.
Further, for example, the continuous data signature (third time stamp value) of the storage target file 3 includes the hash value of the signature value of the storage target file 2 that was the previous target, the incremental number “2”, and the target patient ID. “0001”, the hash value of the signature value of the storage target file 3 that is the current target, the incremental number “3”, and the combined data of the target patient ID “0002” are generated.
As described above, the continuous data signature in the embodiment of the present invention is generated for the combined data of the information related to the current storage target file and the information related to the previous (previous) storage target file.
In this example, the file to be stored and its signature value are managed by the file management unit 1, and information such as an incremental number, patient ID, and continuous data signature is managed by the signed numbering management unit 2. .

本例の文書管理システムによる保管対象ファイルの削除の有無に関する検証処理の一例を、図5、図6を参照して説明する。
[1.復号]署名付き採番管理部2から、検証対象の期間(N〜N+M)の連続データ署名レコードと、当該期間の直前(N−1)および直後(N+M+1)の連続データ署名レコードを検証処理に用いるデータとして検索する。
そして、n番目(N≦n≦N+M)の連続データ署名レコードの連続データ署名(タイムスタンプ情報)に含まれているTSA6の電子署名を復号し、タイムスタンプ対象のハッシュ値(n番目の保管対象ファイルに関する情報とn−1番目の保管対象ファイルに関する情報の結合データのハッシュ値)と日時情報(タイムスタンプの発行日時)の結合データを得る。
An example of verification processing regarding the presence or absence of deletion of a file to be stored by the document management system of this example will be described with reference to FIGS.
[1. Decryption] From the signed numbering management unit 2, the continuous data signature record in the period to be verified (N to N + M) and the continuous data signature record immediately before (N−1) and immediately after the period (N + M + 1) are used for verification processing. Search as data to use.
Then, the digital signature of the TSA 6 included in the continuous data signature (time stamp information) of the nth (N ≦ n ≦ N + M) continuous data signature record is decrypted, and a hash value (nth storage target) The combined data of the information relating to the file and the hash value of the combined data of the information relating to the (n-1) th storage target file) and the date / time information (time stamp issue date / time) is obtained.

[2〜4.確認]n番目(N≦n≦N+M)の連続データ署名レコードのファイルIDに対応する保管対象ファイルの署名値からハッシュ値を算出し、当該連続データ署名レコードのインクリメンタルな番号(n)、患者IDを取得するとともに、n−1番目の連続データ署名レコードのファイルIDに対応する保管対象ファイルの署名値からハッシュ値を算出し、当該連続データ署名レコードのインクリメンタルな番号(n−1)、患者IDを取得し、これら取得した各情報の結合データのハッシュ値を算出する。   [2-4. Confirmation] A hash value is calculated from the signature value of the storage target file corresponding to the file ID of the nth (N ≦ n ≦ N + M) continuous data signature record, the incremental number (n) of the continuous data signature record, and the patient ID And the hash value is calculated from the signature value of the file to be stored corresponding to the file ID of the (n-1) th continuous data signature record, the incremental number (n-1) of the continuous data signature record, the patient ID And the hash value of the combined data of each piece of acquired information is calculated.

そして、n番目の連続データ署名レコードについて、復号処理により得られたタイムスタンプ対象のハッシュ値と今回の算出処理により得られたハッシュ値とを比較するとともに、復号処理により得られた日時情報と当該連続データ署名レコードの日時欄の情報とを比較する。これらの情報が一致すれば、n番目やn−1番目の保管対象ファイルの真正性が保証される。一方、不一致であれば、[5.検証]の結果に応じて、n番目又はn−1番目の保管対象ファイルが改竄されたか、或いは、本来n−1番目としてあるべき保管対象ファイルが削除されたかを検出できる。   Then, for the n-th continuous data signature record, the hash value of the time stamp object obtained by the decryption process is compared with the hash value obtained by the current calculation process, and the date / time information obtained by the decryption process Compare the date and time information in the continuous data signature record. If these pieces of information match, the authenticity of the nth or n−1th storage target file is guaranteed. On the other hand, if they do not match, [5. Depending on the result of verification, it can be detected whether the n-th or n−1-th storage target file has been tampered with, or whether the storage target file that should have been originally n−1-th has been deleted.

[5.検証]n番目の連続データ署名レコードのファイルIDに対応する保管対象ファイルのハッシュ値を算出し、当該ハッシュ値をファイル作成者の秘密鍵で暗号化して署名値を生成し、当該新たに生成した署名値を当該保管対象ファイルに対応付けられている署名値と比較する。互いの署名値が一致すれば、n番目の保管対象ファイルの真正性が保証され、一致しなければ、n番目の保管対象ファイルが改竄されたことを検出できる。また、n番目およびn−1番目の保管対象ファイルの署名値が問題ないにもかかわらず、n番目の連続データ署名レコードに問題がある場合には、本来n−1番目としてあるべき保管対象ファイルが削除されていると判断できる。   [5. Verification] The hash value of the file to be stored corresponding to the file ID of the nth continuous data signature record is calculated, the hash value is encrypted with the secret key of the file creator, the signature value is generated, and the newly generated The signature value is compared with the signature value associated with the storage target file. If the signature values match each other, the authenticity of the nth storage target file is guaranteed, and if they do not match, it can be detected that the nth storage target file has been tampered with. If there is a problem with the nth consecutive data signature record even though the signature values of the nth and n−1th storage target files are not problematic, the storage target file that should originally be the n−1th storage file. Can be determined to have been deleted.

[6.確認]検証対象期間の各連続データ署名レコードのインクリメンタルな番号が全て順番通りで欠番が無いことを確認する。欠番があれば、本来その番号としてあるべき保管対象ファイルが削除されていると判断できるので、保管対象ファイルの削除の有無の検出精度を高めることができ、また、削除された保管対象ファイルの数も特定できる。   [6. Confirmation] Confirm that the incremental numbers of each continuous data signature record in the verification target period are all in order and have no missing numbers. If there is a missing number, it can be determined that the file to be stored that should have been originally deleted has been deleted, so the accuracy of detecting whether or not the file to be stored has been deleted can be improved, and the number of files to be stored deleted. Can also be identified.

以上のように、直前の保管対象ファイルの連続データ署名の情報を用いて今回の保管対象ファイルの連続データ署名を生成するので、各保管対象ファイル間の連続性を証明できる。また、インクリメンタルな番号を用いているため、各保管対象ファイル間の連続性の保証を強化できる。
なお、特定の患者に限定して診療情報(保管対象ファイル)を検証する場合には、検証対象期間に応じた連続データ署名レコードと、各連続データ署名レコードのファイルIDに対応する保管対象ファイルの署名値と、これらの保管対象ファイルのうちの対象の患者の患者IDに対応する保管対象ファイルがあればよい。したがって、外部の機関に検証を依頼する場合において、対象外の患者に関する保管対象ファイルについては当該外部機関に提供する必要がなく、情報の機密性が保たれる。
As described above, since the continuous data signature of the current storage target file is generated using the continuous data signature information of the immediately previous storage target file, the continuity between the storage target files can be proved. In addition, since incremental numbers are used, the guarantee of continuity between files to be stored can be enhanced.
When verifying medical information (storage target file) only for a specific patient, a continuous data signature record corresponding to the verification target period and a storage target file corresponding to the file ID of each continuous data signature record are stored. There may be a storage target file corresponding to the signature value and the patient ID of the target patient among these storage target files. Therefore, when requesting verification from an external organization, it is not necessary to provide a storage target file related to a non-target patient to the external organization, and the confidentiality of information is maintained.

本例の文書管理システムは、ファイル管理部1、署名付き採番管理部2、電子署名機能部3、タイムスタンプ対象取得部4、タイムスタンプ付与部5を備えた1台のサーバ装置と、外部のTSA局6とがネットワーク通信可能に構成されているが、このような構成に限定されるものではなく、例えば、上記サーバ装置の各機能部を複数のコンピュータに分散して設けるようにしてもよい。   The document management system of this example includes a single server device including a file management unit 1, a signed numbering management unit 2, an electronic signature function unit 3, a time stamp target acquisition unit 4, and a time stamp assignment unit 5, an external However, the present invention is not limited to such a configuration. For example, each functional unit of the server device may be distributed among a plurality of computers. Good.

図7は、上記のサーバ装置の主要なハードウェア構成の一例を示している。
本例のサーバ装置は、各種演算処理を行うCPU11、CPU11の作業領域となるRAM12、基本的な制御プログラムを記憶するROM13、本発明の一実施形態に係る機能を実現するためのプログラムや各種データを記憶するHDD14、利用者に対する情報を表示出力するディスプレイ画面や利用者からの情報の入力を受け付けるマウス・キーボード等の機器とのインターフェースである入出力I/F15、他の装置との間で通信を行うインターフェースである通信I/F16、等のハードウェア資源を有するコンピュータにより構成されている。
そして、本発明の一実施形態に係るプログラムをHDD14から読み出してRAM12に展開し、これをCPU11により実行させることで、本発明の一実施例に係る各機能手段をコンピュータにより実現している。
FIG. 7 shows an example of the main hardware configuration of the server device.
The server device of this example includes a CPU 11 that performs various arithmetic processes, a RAM 12 that serves as a work area for the CPU 11, a ROM 13 that stores a basic control program, a program and various data for realizing functions according to an embodiment of the present invention. Communication between the HDD 14 that stores information, a display screen that displays and outputs information to the user, an input / output I / F 15 that is an interface with devices such as a mouse and a keyboard that accept input of information from the user, and other devices It is comprised by the computer which has hardware resources, such as communication I / F16 which is an interface which performs.
A program according to an embodiment of the present invention is read from the HDD 14, loaded into the RAM 12, and executed by the CPU 11, whereby each functional unit according to the embodiment of the present invention is realized by a computer.

なお、本発明に係るプログラムは、例えば当該プログラムを記憶したCD−ROM等の外部記憶媒体を配布する形式やネットワークを介して配信する形式により、本発明に係るプログラムの利用者に提供されてもよい。
また、本発明に係る各機能手段は、本例のようなソフトウェア構成により実現する態様に限られず、それぞれ専用のハードウエアモジュールで構成してもよい。
Note that the program according to the present invention may be provided to the user of the program according to the present invention, for example, in a format for distributing an external storage medium such as a CD-ROM storing the program or a format for distributing via a network. Good.
Each functional unit according to the present invention is not limited to a mode realized by a software configuration as in the present example, and may be configured by a dedicated hardware module.

本発明の一実施形態に係る文書管理システムの機能ブロック図である。It is a functional block diagram of the document management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係る文書管理システムを説明する図である。It is a figure explaining the document management system which concerns on one Embodiment of this invention. 本発明の一実施形態に係るファイル登録処理を説明する図である。It is a figure explaining the file registration process which concerns on one Embodiment of this invention. 本発明の一実施形態に係る連続データ署名を説明する図である。It is a figure explaining the continuous data signature which concerns on one Embodiment of this invention. 本発明の一実施形態に係る保管ファイルの削除有無の検出処理を説明する図である。It is a figure explaining the detection process of the presence or absence of the deletion of the storage file which concerns on one Embodiment of this invention. 本発明の一実施形態に係る保管ファイルの削除有無の検出処理を説明する図である。It is a figure explaining the detection process of the presence or absence of the deletion of the storage file which concerns on one Embodiment of this invention. 本発明の一実施形態に係るコンピュータのハードウェア構成図である。It is a hardware block diagram of the computer which concerns on one Embodiment of this invention.

符号の説明Explanation of symbols

1:ファイル管理部1、 2:署名付き採番管理部、 3:電子署名部、 4:タイムスタンプ対象取得部、 5:タイムスタンプ取得部、 6:TSA(タイムスタンプ局)   1: File management unit 1, 2: Numbered management unit with signature, 3: Electronic signature unit, 4: Time stamp target acquisition unit, 5: Time stamp acquisition unit, 6: TSA (Time Stamp Authority)

Claims (5)

前回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第1の取得手段と、
今回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第2の取得手段と、
前記第1の取得手段及び前記第2の取得手段により取得された各情報を結合する結合手段と、
前記結合手段による結合結果の情報について署名情報を生成する生成手段と、
前記第2の取得手段により取得された各情報及び前記生成手段により生成された署名情報を、今回の保管対象の電子文書と対応付けて記憶する記憶手段と、
を備えたことを特徴とする電子署名管理装置。
First acquisition means for acquiring a hash value relating to the electronic document to be stored last time, object identification information for identifying an object of the electronic document, and order information indicating the storage order;
A second acquisition means for acquiring a hash value relating to the electronic document to be stored this time, object identification information for identifying an object of the electronic document, and order information indicating the storage order;
Combining means for combining the information acquired by the first acquisition means and the second acquisition means;
Generating means for generating signature information for information on the result of combining by the combining means;
Storage means for storing each piece of information acquired by the second acquisition means and the signature information generated by the generation means in association with an electronic document to be stored this time;
An electronic signature management apparatus comprising:
前記生成手段により生成される署名情報は、前記結合手段による結合結果の情報のハッシュ値に基づいて所定の第三者機関により発行されるタイムスタンプ情報であり、当該発行の日時情報と、前記結合手段による結合結果の情報のハッシュ値と、これらの結合情報に対する当該第三者機関の電子署名とを含むことを特徴とする請求項1に記載の電子署名管理装置。   The signature information generated by the generating unit is time stamp information issued by a predetermined third party based on a hash value of information of a combination result by the combining unit, and the date and time information of the issue and the combination The electronic signature management apparatus according to claim 1, comprising a hash value of information of a result of combining by means, and an electronic signature of the third party organization for the combined information. 前記記憶手段には、更に、前記生成手段により生成されたタイムスタンプ情報に含まれる日時情報を複製した情報が今回の保管対象の電子文書と対応付けて記憶されることを特徴とする請求項2に記載の電子署名管理装置。   3. The storage unit further stores information obtained by duplicating date and time information included in the time stamp information generated by the generation unit in association with an electronic document to be stored this time. The electronic signature management device described in 1. 前記電子文書の客体は、診療対象の患者であり、
前記電子文書は、診療対象の患者に関する診療情報であることを特徴とする請求項1から請求項3のいずれか1項に記載の電子署名管理装置。
The object of the electronic document is a patient to be treated,
The electronic signature management apparatus according to any one of claims 1 to 3, wherein the electronic document is medical information regarding a patient to be medically treated.
コンピュータに、
前回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第1の取得機能と、
今回の保管対象の電子文書に係るハッシュ値及び当該電子文書の客体を識別するための客体識別情報及び当該保管の順序を示す順序情報を取得する第2の取得機能と、
前記第1の取得機能及び前記第2の取得機能により取得された各情報を結合する結合機能と、
前記結合機能による結合結果の情報について署名情報を生成する生成機能と、
前記第2の取得機能により取得された各情報及び前記生成機能により生成された署名情報を、今回の保管対象の電子文書と対応付けて記憶手段に記憶させる記憶機能と、
を実現させるための電子署名管理プログラム。
On the computer,
A first acquisition function for acquiring a hash value relating to a previous electronic document to be stored, object identification information for identifying an object of the electronic document, and order information indicating the storage order;
A second acquisition function for acquiring a hash value relating to the electronic document to be stored this time, object identification information for identifying an object of the electronic document, and order information indicating the storage order;
A combining function for combining information acquired by the first acquisition function and the second acquisition function;
A generation function for generating signature information for information of a combination result by the combination function;
A storage function for storing each piece of information acquired by the second acquisition function and the signature information generated by the generation function in a storage unit in association with the electronic document to be stored at this time;
An electronic signature management program for realizing
JP2008156086A 2008-06-16 2008-06-16 Electronic signature management device and electronic signature management program Pending JP2009301370A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008156086A JP2009301370A (en) 2008-06-16 2008-06-16 Electronic signature management device and electronic signature management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008156086A JP2009301370A (en) 2008-06-16 2008-06-16 Electronic signature management device and electronic signature management program

Publications (1)

Publication Number Publication Date
JP2009301370A true JP2009301370A (en) 2009-12-24

Family

ID=41548180

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008156086A Pending JP2009301370A (en) 2008-06-16 2008-06-16 Electronic signature management device and electronic signature management program

Country Status (1)

Country Link
JP (1) JP2009301370A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011142477A (en) * 2010-01-07 2011-07-21 Hitachi Ltd Authenticity guaranteeing method, management server, program, and storage medium
WO2012114601A1 (en) * 2011-02-23 2012-08-30 セイコーインスツル株式会社 Information-processing device and information-processing program
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program
WO2013161297A1 (en) * 2012-04-25 2013-10-31 株式会社 東芝 Medical information authentication system
JP2015506028A (en) * 2011-12-14 2015-02-26 ドミネーター アイピー カンパニー リミテッド Digital document evidence storage method and system
JP2016127605A (en) * 2014-12-31 2016-07-11 森元信吉 System and method for verifying real-time time stamp created by digital time stamp device
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JP6920566B1 (en) * 2020-11-02 2021-08-18 隆志 小倉 Management equipment and programs

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011142477A (en) * 2010-01-07 2011-07-21 Hitachi Ltd Authenticity guaranteeing method, management server, program, and storage medium
WO2012114601A1 (en) * 2011-02-23 2012-08-30 セイコーインスツル株式会社 Information-processing device and information-processing program
JP2012175552A (en) * 2011-02-23 2012-09-10 Seiko Instruments Inc Information processing device and information processing program
JP2012190070A (en) * 2011-03-08 2012-10-04 Chugoku Electric Power Co Inc:The File management device, file management method, and program
JP2015506028A (en) * 2011-12-14 2015-02-26 ドミネーター アイピー カンパニー リミテッド Digital document evidence storage method and system
WO2013161297A1 (en) * 2012-04-25 2013-10-31 株式会社 東芝 Medical information authentication system
CN103597775A (en) * 2012-04-25 2014-02-19 株式会社东芝 Medical information authentication system
CN103597775B (en) * 2012-04-25 2018-02-09 东芝医疗***株式会社 Medical information authentication system
JP2016127605A (en) * 2014-12-31 2016-07-11 森元信吉 System and method for verifying real-time time stamp created by digital time stamp device
JP2020010399A (en) * 2019-10-02 2020-01-16 パナソニックIpマネジメント株式会社 Signature generation device, signature verification device, signature generation method and signature verification method
JP6920566B1 (en) * 2020-11-02 2021-08-18 隆志 小倉 Management equipment and programs

Similar Documents

Publication Publication Date Title
US10637669B2 (en) Data and data lineage control, tracking, and verification
EP3345360B1 (en) Method for storing an object on a plurality of storage nodes
JP4206674B2 (en) A system that generates log entries that can be checked for validity, and a system that checks the validity of log entries
US7900050B2 (en) Digital document management system, digital document management method, and digital document management program
JP4838631B2 (en) Document access management program, document access management apparatus, and document access management method
JP2009301370A (en) Electronic signature management device and electronic signature management program
US8572049B2 (en) Document authentication
CN110785760A (en) Method and system for registering digital documents
EP3427436A1 (en) Management of workflows
JP2008041016A (en) Document management device and program
Burri et al. Chronological independently verifiable electronic chain of custody ledger using blockchain technology
US11924342B2 (en) Computer-implemented methods for evidencing the existence of a digital document, anonymously evidencing the existence of a digital document, and verifying the data integrity of a digital document
JP2008146601A (en) Information processor and information processing method
US20120260096A1 (en) Method and system for monitoring a secure document
JP4836735B2 (en) Electronic information verification program, electronic information verification apparatus, and electronic information verification method
KR20200088995A (en) Document security and integrity verification based on blockchain in image forming device
US11301823B2 (en) System and method for electronic deposit and authentication of original electronic information objects
US7660992B2 (en) Electronic data storage system and method thereof
US20210144451A1 (en) Control method, content management system, recording medium, and data structure
US8032755B2 (en) Request linked digital watermarking
JP2008097301A (en) File management server, program thereof and file management method
US11516002B1 (en) Tracking history of a digital object using a cryptographic chain
JP2007181093A (en) Time stamp server apparatus, time stamp issuing method, and time stamp issuing program
JP2007304888A (en) File management device, file management method, and program for achieving these
CN111404662B (en) Data processing method and device

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20101118

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110505