JP5179319B2 - 電子文書管理装置および電子文書管理方法 - Google Patents

電子文書管理装置および電子文書管理方法 Download PDF

Info

Publication number
JP5179319B2
JP5179319B2 JP2008281905A JP2008281905A JP5179319B2 JP 5179319 B2 JP5179319 B2 JP 5179319B2 JP 2008281905 A JP2008281905 A JP 2008281905A JP 2008281905 A JP2008281905 A JP 2008281905A JP 5179319 B2 JP5179319 B2 JP 5179319B2
Authority
JP
Japan
Prior art keywords
electronic document
data
information
management information
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008281905A
Other languages
English (en)
Other versions
JP2010108383A (ja
Inventor
厚 齊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2008281905A priority Critical patent/JP5179319B2/ja
Publication of JP2010108383A publication Critical patent/JP2010108383A/ja
Application granted granted Critical
Publication of JP5179319B2 publication Critical patent/JP5179319B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Document Processing Apparatus (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、電子文書の真正性の保証をおこなう電子文書管理装置および電子文書管理方法に関し、特に電子署名の効率的付与が可能な電子文書管理装置および電子文書管理方法に関する。
電子文書は内容の変更が容易であることから、電子文書が正規の作成者によるものか、正規の作成者以外の者による改変がないかを確かめることが容易でない。
そこで、従来から、電子文書の作成者の保証と、作成された電子文書の改ざん防止を目的とした技術として電子署名が知られている。電子署名をおこなうことで、作成者を含めて電子文書の改ざんがされていないことを証明可能にする。
しかし、電子文書は、変更が容易であり、また大量のデータを容易に扱うことができるという性質から、データの更新があるのが普通である。
そこで、電子署名の対象となる文書を構成要素に分割し、構成要素ごとに電子署名を付与することがおこなわれている。
しかし、電子文書のデータ量が増大し構成要素が多くなると電子署名を付与するときの処理量が増大する。また、電子署名を検証する作業量も増大する。
そこで、分割した構成要素についてハッシュ値を計算し、計算したハッシュ値を結合したデータに対し電子署名を付与する技術がある(たとえば、特許文献1参照)。
特開2005−51734号公報
電子文書を扱う範囲は今後ますます増加するとともに、電子文書を修正、訂正、追加または削除などの改版をする要求も増していく。改版があっても、電子文書に対して十分な真正性の保証の確保をはかると同時に、保証をするための処理量の軽減が求められる。
しかし、従来の技術では分割した構成要素が改版により変化する場合には、ハッシュ値は再計算され、再計算したハッシュ値を結合したデータに対して新たに電子署名が付与されることとなる。このような処理をする際には、改版後の構成要素を揃えて電子署名を付与することとなり、ハッシュ値の生成、電子署名の付与の処理時間は軽減されない。
本発明はこのような点に鑑みてなされたものであり、電子文書の改版時の処理負担軽減ができる電子文書管理装置および電子文書管理方法を提供することを目的とする。
本発明では上記課題を解決するために、複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置であって、2以上の電子文書の構成要素を一群にして取得する構成要素取得手段と、取得した一群の構成要素を記録可能な電子文書記録手段と、前記構成要素にユニークな識別情報を付与する識別情報付与手段と、前記構成要素の各々についてハッシュ値を生成するハッシュ値生成手段と、生成した前記各ハッシュ値を結合したデータに対して電子署名を付与する電子署名付与手段と、一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付ける構成情報受付手段と、前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記電子署名との対応を関係付けた管理情報を生成する管理情報生成手段と、前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付ける改版情報受付手段と、前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記電子署名との対応を関係付けた更新管理情報で、前記管理情報を更新する管理情報更新手段と、を備えたことを特徴とする電子文書管理装置が提供される。
このような電子文書管理装置によれば、構成要素取得手段により2以上の電子文書の構成要素が一群にして取得される。電子文書記録手段により、取得された一群の構成要素が記録される。識別情報付与手段により、構成要素にユニークな識別情報が付与される。ハッシュ値生成手段により、構成要素の各々についてハッシュ値が生成される。電子署名付与手段により、生成した各ハッシュ値を結合したデータに対して電子署名が付与される。構成情報受付手段により、一以上の構成要素により構成される一の電子文書の構成を表す構成情報が受け付けられる。管理情報生成手段により、構成情報に基づいて一の電子文書ごとに、識別情報とハッシュ値と電子署名との対応を関係付けた管理情報が生成される。改版情報受付手段により、一の電子文書を構成する構成要素ごとの改版を指示する改版情報が受け付けられる。管理情報更新手段により、一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての電子署名との対応を関係付けた更新管理情報で、管理情報が更新される。
また、本発明では上記課題を解決するために、複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置であって、2以上の電子文書の構成要素を一群にして取得する構成要素取得手段と、取得した一群の構成要素を記録可能な電子文書記録手段と、前記構成要素にユニークな識別情報を付与する識別情報付与手段と、前記構成要素の各々についてハッシュ値を生成するハッシュ値生成手段と、生成した前記各ハッシュ値を結合したデータに対して外部認証機関にタイムスタンプの発行を依頼し、前記外部認証機関から前記タイムスタンプの発行を受けるタイムスタンプ発行依頼手段と、一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付ける構成情報受付手段と、前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記外部認証機関から発行を受けた前記タイムスタンプとの対応を関係付けた管理情報を生成する管理情報生成手段と、前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付ける改版情報受付手段と、前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記タイムスタンプとの対応を関係付けた更新管理情報で、前記管理情報を更新する管理情報更新手段と、を備えたことを特徴とする電子文書管理装置が提供される。
このような電子文書管理装置によれば、構成要素取得手段により2以上の電子文書の構成要素が一群にして取得される。電子文書記録手段により、取得された一群の構成要素が記録される。識別情報付与手段により、構成要素にユニークな識別情報が付与される。ハッシュ値生成手段により、構成要素の各々についてハッシュ値が生成される。タイムスタンプ発行依頼手段により、生成した各ハッシュ値を結合したデータに対して外部認証機関にタイムスタンプの発行を依頼し、外部認証機関からタイムスタンプの発行を受ける。構成情報受付手段により、一以上の構成要素により構成される一の電子文書の構成を表す構成情報が受け付けられる。管理情報生成手段により、構成情報に基づいて一の電子文書ごとに、識別情報とハッシュ値と外部認証機関から発行を受けたタイムスタンプとの対応を関係付けた管理情報が生成される。改版情報受付手段により、一の電子文書を構成する構成要素ごとの改版を指示する改版情報が受け付けられる。管理情報更新手段により、一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、改版となる構成要素の各々についてのハッシュ値と、生成したハッシュ値を結合したデータに対してのタイムスタンプとの対応を関係付けた更新管理情報で、管理情報が更新される。
開示の電子文書管理装置によれば、電子文書の改版時の処理負担軽減ができる。
以下、本発明の実施の形態を図面を参照して詳細に説明する。まず、本実施の形態の概要について説明し、その後、本実施の形態の具体的な内容を説明する。
図1は、実施の形態の電子文書管理装置の概要を示す図である。図1に示す電子文書管理装置100は、電子文書に対して電子署名を付与し、電子文書と電子文書に対する電子署名との対応関係を管理情報として生成する。電子文書に改版があった場合は、改版部分の電子文書に対して電子署名を付与し、改版部分の電子文書と改版部分の電子文書に対する電子署名との対応関係を生成する。改版前の管理情報に、改版部分の対応関係を反映させて管理情報を更新する。電子文書管理装置100は、電子文書記録手段1、識別情報付与手段2、ハッシュ値生成手段3、電子署名付与手段4、構成情報受付手段5、管理情報生成手段6、改版情報受付手段7および管理情報更新手段8を有する。
電子文書記録手段1は、管理対象となる電子文書を所定の構成要素に分割して記録する。あるいは、予め複数の構成要素からなる電子文書を一群の電子文書として記録する。
識別情報付与手段2は、電子文書の各構成要素に対してシステム内で一意に定まるユニークな識別情報を付与する。ハッシュ値生成手段3は、電子文書の各構成要素に対して所定のハッシュ関数を用いてハッシュ値を生成する。電子署名付与手段4は、電子文書の各構成要素のハッシュ値を結合したデータに対して電子署名を付与する。
構成情報受付手段5は、一以上の構成要素からなる一つの電子文書の構成を表す構成情報を受け付ける。管理情報生成手段6は、一つの電子文書ごとに管理情報を生成する。管理情報は、構成情報により特定した構成要素の識別情報と、その構成要素に対応するハッシュ値およびそのハッシュ値を含む結合データに対する電子署名との対応関係を示す。
改版情報受付手段7は、改版対象となった構成要素からなる一つの電子文書の改版構成を表す改版情報を受け付ける。管理情報更新手段8は、改版対象部分の改版管理情報を生成する。生成した改版管理情報で、改版前の電子文書の管理情報について改版部分を更新する。改版管理情報も管理情報と同様に、構成情報により特定した構成要素の識別情報と、その構成要素に対応するハッシュ値およびそのハッシュ値を含む結合データに対する電子署名との対応関係を示す。
これにより、改版時には改版対象部分についてハッシュ値を生成して電子署名を付与すればよく、改版時に改版となった電子文書のすべてについて改めてハッシュ値を生成して電子署名を付与する必要がないので、電子文書の改版時の処理負担軽減ができる。
以下、実施の形態をより具体的に説明する。
[第1の実施形態]
最初に、第1の実施形態を図面を参照して詳細に説明する。
図2は、第1の実施形態の電子文書管理装置のハードウェア構成を示す図である。電子文書管理装置100は、CPU(Central Processing Unit)101によって装置全体が制御されている。CPU101には、バス107を介してRAM(Random Access Memory)102、ハードディスクドライブ(HDD:Hard Disk Drive)103、通信インタフェース104、グラフィック処理装置105および入出力インタフェース106が接続されている。
RAM102には、CPU101に実行させるOS(Operating System)プログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM102には、CPU101による処理に必要な各種データが格納される。HDD103には、OSプログラムやアプリケーションプログラムが格納される。通信インタフェース104は、ネットワーク70に接続されている。
グラフィック処理装置105には、モニタ71が接続されている。グラフィック処理装置105は、CPU101からの命令に従って、画像をモニタ71の画面に表示させる。入出力インタフェース106は、スキャナ72、キーボード73、マウス74やICカードリーダ75に挿入されたICカード76から送られてくる信号を、バス107を介してCPU101に送信する。また、図示しないDMAC(Direct Memory Access Controller)は、スキャナ72から送られてくる信号を、CPU101を介さずRAM102やHDD103に送信する。以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。
図3は、第1の実施形態の電子文書管理装置の機能を示すブロック図である。図3に示す文書保管部17とデータ登録部10とデータ検証部20は、電子文書管理装置100に備えられる。電子文書管理装置100は、ネットワーク70を介してTSA(Time Stamping Authority)認証局112と接続する。
文書保管部17は、データ登録部10とデータ検証部20とからアクセスされる。文書保管部17は、入力データ記憶部17A、署名データ記憶部17B、構成管理情報記憶部17C、更新履歴情報記憶部17Dを有する。
データ登録部10は、電子文書の登録、電子文書の真正性保証のための管理および電子文書の版管理をおこなう。ここで電子文書の真正性保証には、電子文書の署名者および内容を電子署名を用いてする保証と、電子文書の作成日時をタイムスタンプを用いてする保証とがある。データ登録部10は、データ入力部11、ハッシュ生成部12、署名発行部13、構成管理設定部14、更新履歴設定部15およびタイムスタンプ発行依頼部16を有する。
データ入力部11は、保管対象となる電子文書、電子文書の構成を表す構成情報、電子文書の改版構成を表す改版情報を入力をする。ここで、電子文書は、必ずしも文字から構成されたテキストデータに限らず、スキャナ72などの光学読取手段から取り込んだイメージデータ、マイクや音楽再生装置から取り込んだ音声データなどであってもよく、真正性保証のために管理される対象であればデータ形式は問わない。データ入力は、スキャナ72やマイクなどのデータ変換装置、フラッシュメモリやCD(Compact Disc)、DVD(Digital Versatile Disk)などの記憶媒体からデータを読み出すデータ読出装置を入出力インタフェース106に接続しておこなう。また、通信インタフェース104の接続するネットワークを介してデータ入力をする。入力した電子文書は、所定の構成要素に分割されて入力データ記憶部17Aに記憶される。このとき、電子文書の各構成要素に対してシステム内で一意に定まるユニークな識別情報が付与され、各構成要素と併せて各構成要素の対応する識別情報が入力データ記憶部17Aに記憶される。
所定の構成要素とは、予め決めたデータ単位である。たとえば、イメージデータであれば、一ページを一つのデータ単位として複数ページで一つの電子文書を構成する。また、帳票などのイメージデータであれば項目ごとのイメージデータを一つのデータ単位として帳票を構成する複数の項目で一つの電子文書を構成する。同様にして、ページデータであれば、データ単位としてページ、文、段落、章などを構成要素とすることができる。また、データベースであれば1レコードを構成要素とすることができる。このように、電子文書の構成要素は、任意のデータ単位とすることができる。一般に構成要素の大きさは、改版の際の追加、削除、変更の対象となるデータ単位とする。
本実施例では、一ページのイメージデータをデータ単位(構成要素)として複数ページからなるイメージデータを電子文書として説明する。
ハッシュ生成部12は、入力データ記憶部17Aに記憶された電子文書について、その構成要素ごとにハッシュ値を生成する。ハッシュ値は、たとえば、既知のハッシュ関数MD5(Message Digest algorithm 5)などを用いて生成することができる。ハッシュ値は、電子文書を構成する構成要素の数だけ生成される。生成された一群のハッシュ値は、署名データ記憶部17Bに記憶される。
署名発行部13は、署名データ記憶部17Bからハッシュ生成部12が生成した一群のハッシュ値を読み出して一つのデータに結合する。そして、結合したデータ(以下、結合データ)について電子署名を発行する。電子署名の発行は、署名者の秘密鍵により結合データを暗号化した署名データと、秘密鍵に対応する復号用の公開鍵が署名者本人のものであることを証明する証明書データとを対にしてなされる。署名データと証明書データは、電子文書を構成する構成要素の一群のハッシュ値とともに署名ファイルとして署名データ記憶部17Bに記憶される。暗号化に用いる秘密鍵は、電子文書管理装置100内の入出力インタフェース106を介して接続するICカードリーダ75に挿入されたICカード76に記憶される。ICカード76に結合データを送信すると、ICカード76は、内部に記憶されている秘密鍵により結合データを暗号化して署名データを出力する。なお、電子文書管理装置100のセキュリティ次第では、電子文書管理装置100内に秘密鍵を記憶して電子文書管理装置100が結合データを暗号化して署名データを生成するようにしてもよい。この場合、ICカードリーダ75に挿入されたICカード76には、認証機関の発行した署名データが格納されており、ICカードへの取得依頼により署名データを取得する。
構成管理設定部14は、一以上の構成要素からなる電子文書を構成する構成要素の識別情報、構成要素のハッシュ値、構成要素を含む結合データに対する電子署名との対応関係を構成管理情報として設定し、構成管理情報記憶部17Cに記憶する。
更新履歴設定部15は、電子文書の更新があった場合に更新履歴を設定し、更新履歴情報記憶部17Dに更新履歴を記憶する。
タイムスタンプ発行依頼部16は、結合データを対象としてタイムスタンプの発行をTSA認証局112に依頼する。TSA認証局112は、結合データに対するタイムスタンプを発行する。タイムスタンプ発行依頼部16は、発行されたタイムスタンプをタイムスタンプファイルとして署名データ記憶部17Bに記憶する。なお、TSA認証局112は、電子文書管理装置100と通信インタフェース104を介してネットワーク接続された一般的な外部認証機関である。ネットワーク接続は、SSL(Secure Socket Layer)通信などのセキュリティがある通信プロトコルを用いておこなう。
データ検証部20は、登録、版管理された電子文書の真正性を検証する。ここで電子文書の真正性の検証には、電子文書の署名者および内容の検証と、電子文書の作成日時の検証とがある。データ検証部20は、文書取得部21、データ取得部22、ハッシュ検証部23、署名取得部24、署名検証部25、構成管理取得部26、タイムスタンプ取得部27およびタイムスタンプ検証部28を有する。
文書取得部21は、データ検証部20を代表して文書保管部17にアクセスする。文書保管部17にアクセスして検証対象の電子文書の構成要素および検証のための署名データ、構成管理情報を取得する。構成管理情報記憶部17Cより検証対象となる電子文書の最新版の構成管理情報を読み出す。構成管理情報には、検証対象の電子文書を構成する構成要素の識別情報が含まれているので、識別情報をキーとして入力データ記憶部17Aに記憶されている構成要素を特定して取得する。また、構成管理情報には電子文書の電子署名が含まれるので、署名データ記憶部17Bに記憶されている署名ファイルを電子署名により特定して取得する。
データ取得部22は、構成管理情報を参照して、検証対象となる構成要素、検証用データを取得する。
ハッシュ検証部23は、構成管理情報を参照して構成要素に対応したハッシュ値を署名ファイルから抽出する。また、構成要素から新たにハッシュ値を生成し、署名ファイルから抽出したハッシュ値と比較することでハッシュ値の検証をおこなう。検証の結果、両者が一致すれば改ざんが認められない(真正性あり)こととなり、両者が不一致であれば改ざんが認められた(真正性なし)こととなる。
署名取得部24は、構成管理情報を参照して構成要素に対応した署名ファイルを取得する。
署名検証部25は、署名取得部24が取得した署名ファイルにより署名検証をする。
構成管理取得部26は、文書取得部21を介して構成管理情報を取得する。
タイムスタンプ取得部27は、構成管理情報を参照して構成要素に対応したタイムスタンプファイルを取得する。
タイムスタンプ検証部28は、構成管理情報を参照して構成要素に対応したタイムスタンプをタイムスタンプファイルから抽出してタイムスタンプの検証をおこなう。
これにより、改版時には改版対象部分についてハッシュ値を生成して電子署名を付与すればよく、改版時に改版となった電子文書のすべてについて改めてハッシュ値を生成して電子署名を付与する必要がないので、電子文書の改版時の処理負担軽減ができる。
また、改版時には改版対象部分についてタイムスタンプを付与すればよく、改版時に改版となった電子文書のすべてについて改めてタイムスタンプを付与する必要がないので、電子文書の改版時の処理負担軽減ができる。
次に、電子文書の初期登録時の様子を図4、図5を用いて説明する。電子文書は、初期登録時に第1版とされる。そして、版毎に管理情報ファイル(構成管理情報)が生成される。図4は、第1の実施形態の電子文書初期登録の概要を示す図である。
文書A(第1版)41と文書B(第1版)42は、初期登録される電子文書である。文書A(第1版)41、文書B(第1版)42毎に署名を付与するよりも、あるまとまった単位(電子文書登録単位)で署名を付与する方が効率がよいので、複数の文書をまとめてから署名を付与する。あるまとまった単位とは、たとえば、スキャナのシートフィーダにセットされた書類単位である。このようにしてまとめて電子文書管理装置100に取り込まれた電子文書は、各ページ(構成要素)ごとにユニークな識別情報が付与される。また、キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(構成情報)を受け付けて、文書A(第1版)41は、データA−1、データA−2、データA−3、データA−4からなることが登録される。また、同様にして文書B(第1版)42は、データB−1、データB−2、データB−3、データB−4からなることが登録される。
そして、各構成要素(データA−1、データA−2、データA−3、データA−4、データB−1、データB−2、データB−3、データB−4)から各々についてハッシュ値(ハッシュA−1、ハッシュA−2、ハッシュA−3、ハッシュA−4、ハッシュB−1、ハッシュB−2、ハッシュB−3、ハッシュB−4)を生成する。これら一群のハッシュ値44について署名α(S1)が付与される。一群のハッシュ値44と署名α(S1)とを含んで署名αファイル43が生成される。署名αファイル43は、文書A(第1版)41および文書B(第1版)42の付帯構成ファイル、あるいは独立した署名α文書として署名データ記憶部17Bに格納される。
これにより、初期登録した電子文書が大きくても署名付与の対象データを小さくすることができる。また、複数の文書または複数の構成要素に対する署名付与が一回で済むため署名付与のレスポンスが向上する。
図5は、第1の実施形態の電子文書初期登録時の構成管理情報を示す図である。文書A(第1版)構成管理情報ファイル45は、文書A(第1版)41の管理情報ファイルを示す。構成要素の識別情報と署名ファイル、ハッシュ値との対応関係が各構成要素ごとに管理される。また、文書A(第1版)41は初期登録であるので、文書A(第1版)構成管理情報ファイル45は、第1版として登録される。また、各構成要素が同時に署名を付与されたので、各構成要素は同一の署名ファイルと対応付けされている。文書B(第1版)構成管理情報ファイル46は、文書B(第1版)42の管理情報ファイルを示す。構成要素の識別情報と署名ファイル、ハッシュ値との対応関係が各構成要素ごとに管理される。また、文書B(第1版)42は初期登録であるので、文書B(第1版)構成管理情報ファイル46は、第1版として登録される。また、各構成要素が同時に署名を付与されたので、各構成要素は同一の署名ファイルと対応付けされている。また、文書A(第1版)41と文書B(第1版)42の各構成要素は同時に署名を付与されたので、各構成要素は文書が異なっていても同一の署名ファイルと対応付けされている。
次に、電子文書の更新登録時の様子を図6、図7を用いて説明する。電子文書は、更新登録時に前の版の管理情報ファイルが更新され版数アップされる。なお、管理情報ファイル(構成管理情報)は、版毎に生成され、旧版についても記憶保持される。
図6は、第1の実施形態の電子文書更新登録の概要を示す図である。
文書A(第2版)47は、更新登録される電子文書である。更新登録は更新対象となるページであるデータA−2a、データA−5についてのみにする。データA−2aは、データA−2からの差替ページであり、データA−5は新規に追加となるページである。この更新対象となるページも複数ページでまとめた電子文書として電子文書管理装置100に取り込まれる。このようにしてまとめて取り込まれた電子文書は、各ページ(構成要素)ごとにユニークな識別情報が付与される。
そして、各構成要素(データA−2a、データA−5)から各々についてハッシュ値(ハッシュA−2a、ハッシュA−5)を生成する。これら一群のハッシュ値49について署名β(S2)が付与される。一群のハッシュ値49と署名β(S2)とを含んで署名βファイル48が生成される。署名βファイル48は、文書A(第2版)47の付帯構成ファイル、あるいは独立した署名β文書として署名データ記憶部17Bに格納される。
これにより、更新登録した電子文書の真正性の保証のために、更新のない電子文書を含めた電子文書を署名対象とする必要がない。電子文書の更新時の署名付与の対象データを小さくすることができることから、更新時の署名付与のレスポンスが向上する。
図7は、第1の実施形態の電子文書更新登録時の構成管理情報を示す図である。文書A(第2版)構成管理情報ファイル50は、文書A(第2版)47の管理情報ファイルを示す。
キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(改版情報)を受け付けて、文書A(第2版)47は、データA−1、データA−2a、データA−3、データA−4、データA−5からなることが登録される。文書A(第2版)47は文書A(第1版)41を改版する更新登録であるので、文書A(第2版)構成管理情報ファイル50は、第2版として登録される。また、構成要素により付与された署名が異なるので、各構成要素は構成要素によって異なる署名ファイルが対応付けされる。
なお、文書A(第2版)構成管理情報ファイル50は、最新版として構成管理情報記憶部17Cに記憶され、文書A(第1版)構成管理情報ファイル45は、旧版として構成管理情報記憶部17Cに記憶される。
次に、電子文書の署名検証方式を図8を用いて説明する。図8は、第1の実施形態の電子文書の署名検証の概要を示す図である。
文書A(第2版)47について電子署名の検証をする場合、文書A(第2版)構成管理情報ファイル50を参照する。文書A(第2版)構成管理情報ファイル50によれば、文書A(第2版)47は、データA−1、データA−2a、データA−3、データA−4、データA−5の5つのページから構成されていることがわかる。そのうち、データA−1、データA−3、データA−4については、署名α(S1)の電子署名が付されていることが、データA−2a、データA−5については署名β(S2)の電子署名が付されていることがわかる。ここで、文書保管部17に記憶(管理)されている各ページデータの真正性を検証するため、まず、署名α(S1)と署名β(S2)の検証をする。ここで、すべての電子署名が保証されれば、電子署名が保証されていることを前提として各ページデータの検証をする。各ページデータの検証は、文書A(第2版)構成管理情報ファイル50の対応により各署名ファイルに含まれるハッシュ値と、各ページデータから生成したハッシュ値との比較によりする。ハッシュ値が一致することで各ページデータの真正性が保証される。
次に、スキャナ72から複数ページの紙媒体からなる文書Aを取り込み、電子文書Aとして登録する場合について、電子文書の初期登録時の各機能ブロックの処理をシーケンス図を用いて具体的に説明する。図9は、第1の実施形態の電子文書初期登録のシーケンス図である。
データ入力部11は、スキャナ72から文書を読み取り、データD1を入力する。また、キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(構成情報)R1を受け付ける。データD1は、ページ単位のイメージデータ(構成要素)に分割(単位分割11A)される。たとえば、データD1が4ページのイメージデータからなる場合には、ページデータD1A、ページデータD1B、ページデータD1C、ページデータD1Dに分割される。
そして、ページ単位のイメージデータ(構成要素)にシステム内でユニークな識別情報を付与(識別情報付与11B)する。たとえば、ページデータD1Aには識別情報として通番123456(N1A)、ページデータD1Bには識別情報として通番123457(N1B)、ページデータD1Cには識別情報として通番123458(N1C)、ページデータD1Dには識別情報として通番123459(N1D)が付与される。識別情報が付与されたページデータは、文書データベース18に格納される。
なお、識別情報は、単位分割時に予め予約された識別情報を付与するようにしてもよいし、オペレータが指定するようにしてもよい。また、識別情報の管理を容易にするため通番等の識別番号を自動的に付与するようにしてもよい。また、識別情報は識別番号に限らず、オペレータが文書の特定を容易におこなえるように識別記号などであってもよい。文書構成R1は、文書Aを構成するページデータを特定する。これにより、ページデータD1A、ページデータD1B、ページデータD1C、ページデータD1Dは、文書Aであると判断することができる。
ハッシュ生成部12は、データ入力部11が単位分割したページデータ(構成要素)の各々について所定のハッシュ関数(たとえば、MD5)を用いてハッシュ値を生成(ハッシュ生成12A)する。たとえば、ページデータD1Aからハッシュa(H1A)、ページデータD1Bからハッシュb(H1B)、ページデータD1Cからハッシュc(H1C)、ページデータD1Dからハッシュd(H1D)が生成される。生成されたハッシュ値は、構成管理設定部14に送信される。
署名発行部13は、ハッシュ生成部12が生成した各構成要素に対応する一群のハッシュ値を結合したデータ(結合データ)について電子署名を発行する。電子文書管理装置100に接続したICカード76に結合データを送信することで、ICカード76は内部に記憶した秘密鍵で結合データを暗号化した署名α(S1)を生成し、証明書29(証明書データ)を付して電子署名を発行(署名発行13A)する。たとえば、ハッシュa(H1A)、ハッシュb(H1B)、ハッシュc(H1C)、ハッシュd(H1D)の結合データを秘密鍵により暗号化した署名α(S1)を生成し、証明書29を付して電子署名を発行する。発行された電子署名の署名データと証明書データは署名ファイルとして、構成管理設定部14に送信される。あるいは、接続したICカード76には、認証機関より発行された署名データを保持しており、ICカード76への取得依頼により署名データS1を取得し、証明書29(証明書データ)を付して電子署名(署名発行13A)を発行する。
構成管理設定部14は、データ入力部11の付与した識別情報と、ハッシュ生成部12の生成したハッシュ値と、署名発行部13の発行した署名ファイルとを対応付けて構成管理情報30を設定(構成管理情報設定14A)する。設定された構成管理情報30は、文書データベース18に格納される。
更新履歴設定部15は、データ入力部11が受け付けた文書構成(構成情報)R1に基づいて更新履歴情報31を設定(更新履歴情報設定15A)する。更新履歴情報31には、改版日時、改版者、改版内容などを含む。設定された更新履歴情報31は、文書データベース18に格納される。
文書保管部17は、文書データベース18を備え、各種データを格納し保管する。
次に、スキャナ72から複数ページの紙媒体からなる改版文書を取り込み、電子文書Aを改版して更新する場合について、電子文書の更新登録時の各機能ブロックの処理をシーケンス図を用いて具体的に説明する。図10は、第1の実施形態の電子文書更新登録のシーケンス図である。
データ入力部11は、スキャナ72から文書を読み取り、データD2を入力する。また、キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(改版情報)R2を受け付ける。データD2は、ページ単位のイメージデータ(構成要素)に分割(単位分割11A)される。たとえば、データD2が2ページのイメージデータからなる場合には、ページデータD2A、ページデータD2Bに分割される。
そして、ページ単位のイメージデータ(構成要素)にシステム内でユニークな識別情報を付与(識別情報付与11B)する。たとえば、ページデータD2Aには識別情報として通番456456(N2A)、ページデータD2Bには識別情報として通番456457(N2B)が付与される。識別情報が付与されたページデータは、文書データベース18に格納される。
文書構成(改版情報)R2は、文書Aの更新対象となる識別情報と更新内容を特定する。これにより、たとえば、ページデータD1BをページデータD2Aで差替え、ページデータD1Dの後にページデータD2Bを追加する改版であると判断することができる。
ハッシュ生成部12は、データ入力部11が単位分割したページデータ(構成要素)の各々について所定のハッシュ関数(たとえば、MD5)を用いてハッシュ値を生成(ハッシュ生成12A)する。たとえば、ページデータD2Aからハッシュe(H2A)、ページデータD2Bからハッシュf(H2B)が生成される。生成されたハッシュ値は、構成管理設定部14に送信される。
署名発行部13は、ハッシュ生成部12が生成した各構成要素に対応する一群のハッシュ値を結合したデータ(結合データ)について電子署名を発行する。電子文書管理装置100に接続したICカード76に結合データを送信することで、ICカード76は内部に記憶した秘密鍵で結合データを暗号化した署名β(S2)を生成し、証明書29(証明書データ)を付して電子署名を発行(署名発行13A)する。たとえば、ハッシュe(H2A)、ハッシュf(H2B)の結合データを秘密鍵により暗号化した署名β(S2)を生成し、証明書29を付して電子署名を発行する。発行された電子署名の署名データと証明書データは署名ファイルとして、構成管理設定部14に送信される。
構成管理設定部14は、データ入力部11の付与した識別情報と、ハッシュ生成部12の生成したハッシュ値と、署名発行部13の発行した署名ファイルとを対応付けて、文書データベース18から読み出した最新の構成管理情報30Aを更新して、改版した構成管理情報30Bを設定(構成管理情報設定14A)する。設定された構成管理情報30Bは、文書データベース18に格納される。
更新履歴設定部15は、データ入力部11が受け付けた文書構成(改版情報)R2に基づいて更新履歴情報31を設定(更新履歴情報設定15A)する。更新履歴情報31には、改版日時、改版者、改版内容などを含む。設定された更新履歴情報31は、文書データベース18に格納される。
文書保管部17は、文書データベース18を備え、各種データを格納し保管する。
次に、電子文書の真正性を検証する場合について、電子文書の検証時の各機能ブロックの処理を図11から図13のシーケンスを用いて具体的に説明する。まずは、検証に必要なデータの取得までを説明する。図11は、第1の実施形態の電子文書検証(データ取得)のシーケンス図である。
文書取得部21は、文書データベース18から文書Aの最新の構成管理情報30Aを取得する。最新の構成管理情報30Aを参照することで、最新版で更新されたページデータD2A、D2BとページデータD2A、D2Bに対応する署名ファイルとを取得(最新版文書取得21A)する。また、改版があった場合には旧版のページデータD1AからD1DとページデータD1AからD1Dに対応する署名ファイルとを取得(旧版文書取得21B)する。さらなる旧版がある場合には、同様にしてすべてのページデータと対応する署名ファイルとを取得する。取得した最新の構成管理情報30Aは、構成管理取得部26に通知される。
構成管理取得部26は、文書取得部21を介して最新の構成管理情報30Aを取得(構成管理情報取得26A)する。構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報からデータ取得部22に最新版のデータ取得を指示する。データ取得部22は、構成管理取得部26の指示に基づいて文書取得部21から最新版で更新されたページデータD2A、D2Bを取得(データ取得22A)する。
また、構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報から署名取得部24に最新版の署名ファイルの取得を指示する。署名取得部24は、構成管理取得部26の指示に基づいて文書取得部21から最新版で更新されたページデータD2A、D2Bに対応する署名ファイルを取得(署名取得24A)する。ここで、取得した署名ファイルには、証明書29、署名β(S2)、署名の対象となった一群のハッシュH2とが含まれる。一群のハッシュH2には、ハッシュe(H2A)、ハッシュf(H2B)が含まれる。
次に、旧版がある場合には、構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報から旧版(最新版の一つ改版前)の情報があると判断した場合に、データ取得部22に旧版(たとえば、第1版)のデータ取得を指示する。データ取得部22は、構成管理取得部26の指示に基づいて文書取得部21から旧版で更新または新規登録されたページデータD1AからD1Dを取得(データ取得22B)する。
また、構成管理取得部26は、構成管理情報30Aの旧版に関する管理情報から署名取得部24に旧版の署名ファイルの取得を指示する。署名取得部24は、構成管理取得部26の指示に基づいて文書取得部21から旧版で更新または新規登録されたページデータD1AからD1Dに対応する署名ファイルを取得(署名取得24B)する。ここで、取得した署名ファイルには、証明書29、署名α(S1)、署名の対象となった一群のハッシュH1とが含まれる。一群のハッシュH1には、ハッシュa(H1A)、ハッシュb(H1B)、ハッシュc(H1C)、ハッシュd(H1D)が含まれる。
次に、電子署名の検証を説明する。図12は、第1の実施形態の電子文書検証(電子署名検証)のシーケンス図である。
署名検証部25は、最新版で更新されたページデータD2A、D2Bに対応する署名ファイルを署名取得部24から読み出して検証(最新版署名検証25A)する。具体的には、証明書29により証明される公開鍵を用いて、署名β(S2)(署名データ)を復号する。復号により得られたデータと、ハッシュe(H2A)、ハッシュf(H2B)の結合データとを比較する(最新版署名検証25A)。比較結果を判定(25B)して不一致であれば、署名β(S2)の検証は棄却(25F)となり、電子文書の真正性は保証されない。比較結果を判定(25B)して一致であれば、旧版についても同様の署名検証をおこなうため旧版の有無を判定(25C)する。ここで、これ以上の旧版が存在しなければ署名β(S2)の検証は受理(25G)となり、まず電子署名の真正性が保証される。
次に、署名検証部25は、旧版のページデータD1AからD1Dに対応する署名ファイルを署名取得部24から読み出して検証(署名検証25D)する。具体的には、証明書29により証明される公開鍵を用いて、署名α(S1)(署名データ)を復号する。復号により得られたデータと、ハッシュa(H1A)からハッシュd(H1D)の結合データとを比較する(旧版署名検証25D)。比較結果を判定(25E)して不一致であれば、署名α(S1)の検証は棄却(25F)となり、電子文書の真正性は保証されない。比較結果を判定(25E)して一致であれば、さらなる旧版についても同様の署名検証をおこなうためさらなる旧版の有無を判定(25C)する。ここで、これ以上の旧版が存在しなければ署名α(S1)の検証は受理(25G)となり、まず電子署名の真正性が保証される。
このようにして、構成管理情報にあるすべての電子署名について真正性が保証されればハッシュ検証をする。一つでも、電子署名について真正性が保証されなければ電子文書の真正性が否定された結果を導出して検証処理を終了する。
次に、ハッシュ値の検証を説明する。図13は、第1の実施形態の電子文書検証(ハッシュ値検証)のシーケンス図である。
ハッシュ検証部23は、署名検証部25で署名検証が受理された場合にハッシュ値の検証をする。まず、データ取得部22からページデータD2A、D2Bを取得してハッシュ値を生成(ハッシュ生成23A)する。次に、最新版で更新されたページデータD2A、D2Bに対応する署名検証が受理された署名ファイルから、ハッシュe(H2A)、ハッシュf(H2B)を取得して比較する(ハッシュ比較検証23B)。比較結果を判定(23C)して不一致であれば、ハッシュ検証は棄却(23H)となり、電子文書の真正性は保証されない。比較結果を判定(23C)して一致であれば、旧版についても同様のハッシュ検証をおこなうため旧版の有無を判定(23D)する。ここで、これ以上の旧版が存在しなければハッシュ検証は受理(23I)となり、電子文書の真正性が保証される。
次に、ハッシュ検証部23は、データ取得部22から旧版のページデータD1AからD1Dを取得してハッシュ値を生成(ハッシュ生成23E)する。次に、旧版のページデータD1AからD1Dに対応する署名検証が受理された署名ファイルから、ハッシュa(H1A)からハッシュd(H1D)を取得して比較する(ハッシュ比較検証23F)。比較結果を判定(23G)して不一致であれば、ハッシュ検証は棄却(23H)となり、電子文書の真正性は保証されない。比較結果を判定(23G)して一致であれば、さらなる旧版についても同様のハッシュ検証をおこなうためさらなる旧版の有無を判定(23D)する。ここで、これ以上の旧版が存在しなければハッシュ検証は受理(23I)となり、電子文書の真正性が保証される。
このようにして、構成管理情報にあるすべての電子署名に対応する電子文書について真正性が保証されれば電子文書の真正性の検証を終了する。一つでも、電子文書について真正性が保証されなければ電子文書の真正性が否定された結果を導出して検証処理を終了する。
[第2の実施形態]
第1の実施形態では、電子文書の署名者および内容を電子署名を用いて電子文書の真正性保証をする実施例を説明してきた。次に、第2の実施形態では、タイムスタンプを用いて電子文書の作成日時について電子文書の真正性保証をする実施例を説明する。
なお、本実施形態におけるタイムスタンプは、タイムスタンプ発行依頼部16が結合データを対象としてタイムスタンプの発行をTSA認証局112に依頼し、TSA認証局112が結合データに対して発行したものである。発行されたタイムスタンプは、タイムスタンプファイルとして署名データ記憶部17Bが記憶している。
まず、電子文書のタイムスタンプ検証方式を図14を用いて説明する。図14は、第2の実施形態の電子文書のタイムスタンプ検証の概要を示す図である。
改版されて第2版のある文書Aについてタイムスタンプの検証をする場合、文書A(第2版)構成管理情報ファイル53を参照する。文書A(第2版)構成管理情報ファイル53によれば、文書A(第2版)47は、データA−1、データA−2a、データA−3、データA−4、データA−5の5つのページから構成されていることがわかる。そのうち、データA−1、データA−3については、タイムスタンプt1(TS1)が付されていることが、データA−2a、データA−4、データA−5についてはタイムスタンプt2(TS2)が付されていることがわかる。ここで、文書保管部17に記憶(管理)されている各ページデータのタイムスタンプを検証するため、まず、タイムスタンプt1(TS1)とタイムスタンプt2(TS2)の検証をする。ここで、すべてのタイムスタンプが保証されれば、タイムスタンプが保証されていることを前提として各ページデータの検証をする。各ページデータの検証は、文書A(第2版)構成管理情報ファイル53の対応により各タイムスタンプファイルに含まれるハッシュ値と、各ページデータから生成したハッシュ値との比較によりする。ハッシュ値が一致することで各ページデータの真正性が保証される。ここで、タイムスタンプファイルには、タイムスタンプ、タイムスタンプの対象となった一群のハッシュとが含まれる。一群のハッシュには、各ページデータのハッシュ値が含まれる。
次に、スキャナ72から複数ページの紙媒体からなる文書Aを取り込み、電子文書Aとして登録する場合について、電子文書の初期登録時の各機能ブロックの処理をシーケンス図を用いて具体的に説明する。図15は、第2の実施形態の電子文書初期登録のシーケンス図である。
データ入力部11は、スキャナ72から文書を読み取り、データD1を入力する。また、キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(構成情報)R1を受け付ける。データD1は、ページ単位のイメージデータ(構成要素)に分割(単位分割11A)される。たとえば、データD1が3ページのイメージデータからなる場合には、ページデータD1A、ページデータD1B、ページデータD1Cに分割される。
そして、ページ単位のイメージデータ(構成要素)にシステム内でユニークな識別情報を付与(識別情報付与11B)する。たとえば、ページデータD1Aには識別情報として通番123456(N1A)、ページデータD1Bには識別情報として通番123457(N1B)、ページデータD1Cには識別情報として通番123458(N1C)が付与される。識別情報が付与されたページデータは、文書データベース18に格納される。文書構成R1は、文書Aを構成するページデータを特定する。これにより、ページデータD1A、ページデータD1B、ページデータD1Cは、文書Aであると判断することができる。
ハッシュ生成部12は、データ入力部11が単位分割したページデータ(構成要素)の各々について所定のハッシュ関数(たとえば、MD5)を用いてハッシュ値を生成(ハッシュ生成12A)する。たとえば、ページデータD1Aからハッシュa(H1A)、ページデータD1Bからハッシュb(H1B)、ページデータD1Cからハッシュc(H1C)が生成される。生成されたハッシュ値は、構成管理設定部14に送信される。
タイムスタンプ発行依頼部16は、ハッシュ生成部12が生成した各構成要素に対応する一群のハッシュ値を結合したデータ(結合データ)としてハッシュt1(Ht1)を生成する。そして、ハッシュt1(Ht1)についてタイムスタンプの発行をTSA認証局112に依頼する。TSA認証局112は、タイムスタンプt1(TS1)を発行(TS発行112A)する。タイムスタンプ発行依頼部16は、タイムスタンプt1(TS1)を取得すると構成管理設定部14に送信する。
構成管理設定部14は、データ入力部11の付与した識別情報と、ハッシュ生成部12の生成したハッシュ値と、タイムスタンプ発行依頼部16から取得したタイムスタンプファイルとを対応付けて構成管理情報30を設定(構成管理情報設定14A)する。設定された構成管理情報30は、文書データベース18に格納される。
更新履歴設定部15は、データ入力部11が受け付けた文書構成(構成情報)R1に基づいて更新履歴情報31を設定(更新履歴情報設定15A)する。更新履歴情報31には、改版日時、改版者、改版内容などを含む。設定された更新履歴情報31は、文書データベース18に格納される。
文書保管部17は、文書データベース18を備え、各種データを格納し保管する。
次に、スキャナ72から複数ページの紙媒体からなる改版文書を取り込み、電子文書Aを改版して更新する場合について、電子文書の更新登録時の各機能ブロックの処理をシーケンス図を用いて具体的に説明する。図16は、第2の実施形態の電子文書更新登録のシーケンス図である。
データ入力部11は、スキャナ72から文書を読み取り、データD2を入力する。また、キーボード73やマウス74からの操作入力、あるいは構成定義ファイルなどのファイル入力から文書構成(改版情報)R2を受け付ける。データD2は、ページ単位のイメージデータ(構成要素)に分割(単位分割11A)される。たとえば、データD2が3ページのイメージデータからなる場合には、ページデータD2A、ページデータD2B、ページデータD2Cに分割される。
そして、ページ単位のイメージデータ(構成要素)にシステム内でユニークな識別情報を付与(識別情報付与11B)する。たとえば、ページデータD2Aには識別情報として通番456456(N2A)、ページデータD2Bには識別情報として通番456457(N2B)、ページデータD2Cには識別情報として通番456458(N2C)が付与される。識別情報が付与されたページデータは、文書データベース18に格納される。
文書構成(改版情報)R2は、文書Aの更新対象となる識別情報と更新内容を特定する。これにより、たとえば、ページデータD1BをページデータD2Aで差替え、ページデータD1Cの後にページデータD2B、ページデータD2Cを追加する改版であると判断することができる。
ハッシュ生成部12は、データ入力部11が単位分割したページデータ(構成要素)の各々について所定のハッシュ関数(たとえば、MD5)を用いてハッシュ値を生成(ハッシュ生成12A)する。たとえば、ページデータD2Aからハッシュe(H2A)、ページデータD2Bからハッシュf(H2B)、ページデータD2Cからハッシュg(H2C)が生成される。生成されたハッシュ値は、構成管理設定部14に送信される。
タイムスタンプ発行依頼部16は、ハッシュ生成部12が生成した各構成要素に対応する一群のハッシュ値を結合したデータ(結合データ)としてハッシュt2(Ht2)を生成する。そして、ハッシュt2(Ht2)についてタイムスタンプの発行をTSA認証局112に依頼する。TSA認証局112は、タイムスタンプt2(TS2)を発行(TS発行112A)する。タイムスタンプ発行依頼部16は、タイムスタンプt2(TS2)を取得すると構成管理設定部14に送信する。
構成管理設定部14は、データ入力部11の付与した識別情報と、ハッシュ生成部12の生成したハッシュ値と、タイムスタンプ発行依頼部16から取得したタイムスタンプファイルとを対応付けて、文書データベース18から読み出した最新の構成管理情報30Aを更新して、改版した構成管理情報30Bを設定(構成管理情報設定14A)する。設定された構成管理情報30は、文書データベース18に格納される。
更新履歴設定部15は、データ入力部11が受け付けた文書構成(改版情報)R2に基づいて更新履歴情報31を設定(更新履歴情報設定15A)する。更新履歴情報31には、改版日時、改版者、改版内容などを含む。設定された更新履歴情報31は、文書データベース18に格納される。
文書保管部17は、文書データベース18を備え、各種データを格納し保管する。
次に、タイムスタンプを用いて電子文書の作成日時について電子文書の真正性を保証する場合について、電子文書の検証時の各機能ブロックの処理を図17から図19のシーケンスを用いて具体的に説明する。まずは、検証に必要なデータの取得までを説明する。図17は、第2の実施形態の電子文書検証(データ取得)のシーケンス図である。
文書取得部21は、文書データベース18から文書Aの最新の構成管理情報30Aを取得する。最新の構成管理情報30Aを参照することで、最新版で更新されたページデータD2AからD2CとページデータD2AからD2Cに対応するタイムスタンプファイルとを取得(最新版文書取得21A)する。また、改版があった場合には旧版のページデータD1AからD1CとページデータD1AからD1Cに対応するタイムスタンプファイルとを取得(旧版文書取得21B)する。さらなる旧版がある場合には、同様にしてすべてのページデータと対応するタイムスタンプファイルとを取得する。取得した最新の構成管理情報30Aは、構成管理取得部26に通知される。
構成管理取得部26は、文書取得部21を介して最新の構成管理情報30Aを取得(構成管理情報取得26A)する。構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報からデータ取得部22に最新版のデータ取得を指示する。データ取得部22は、構成管理取得部26の指示に基づいて文書取得部21から最新版で更新されたページデータD2AからD2Cを取得(データ取得22A)する。
また、構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報からタイムスタンプ取得部27に最新版のタイムスタンプファイルの取得を指示する。タイムスタンプ取得部27は、構成管理取得部26の指示に基づいて文書取得部21から最新版で更新されたページデータD2AからD2Cに対応するタイムスタンプファイルを取得(タイムスタンプ取得27A)する。ここで、取得したタイムスタンプファイルには、タイムスタンプt2(TS2)、タイムスタンプの対象となった一群のハッシュH2とが含まれる。一群のハッシュH2には、ハッシュe(H2A)、ハッシュf(H2B)、ハッシュg(H2C)が含まれる。
次に、旧版がある場合には、構成管理取得部26は、構成管理情報30Aの最新版(たとえば、第2版)に関する管理情報から旧版(最新版の一つ改版前)の情報があると判断した場合に、データ取得部22に旧版(たとえば、第1版)のデータ取得を指示する。データ取得部22は、構成管理取得部26の指示に基づいて文書取得部21から旧版で更新または新規登録されたページデータD1AからD1Cを取得(データ取得22B)する。
また、構成管理取得部26は、構成管理情報30Aの旧版に関する管理情報からタイムスタンプ取得部27に旧版のタイムスタンプファイルの取得を指示する。タイムスタンプ取得部27は、構成管理取得部26の指示に基づいて文書取得部21から旧版で更新または新規登録されたページデータD1AからD1Cに対応するタイムスタンプファイルを取得(タイムスタンプ取得27B)する。ここで、取得したタイムスタンプファイルには、タイムスタンプt1(TS1)、タイムスタンプの対象となった一群のハッシュH1とが含まれる。一群のハッシュH1には、ハッシュa(H1A)、ハッシュb(H1B)、ハッシュc(H1C)が含まれる。
次に、タイムスタンプの検証を説明する。図18は、第2の実施形態の電子文書検証(タイムスタンプ検証)のシーケンス図である。
タイムスタンプ検証部28は、最新版で更新されたページデータD2AからD2Cに対応するタイムスタンプファイルをタイムスタンプ取得部27から読み出して検証(最新版タイムスタンプ検証28A)する。具体的には、TSA認証局112の証明書を取得し、証明書により証明される公開鍵を用いて、タイムスタンプt2(TS2)を復号する。復号により得られたデータと、ハッシュe(H2A)、ハッシュf(H2B)、ハッシュg(H2C)の結合データとして生成するハッシュt2(Ht2)とを比較する(最新版タイムスタンプ検証28A)。比較結果を判定(28B)して不一致であれば、タイムスタンプt2(TS2)の検証は棄却(28F)となり、電子文書の真正性は保証されない。比較結果を判定(28B)して一致であれば、旧版についても同様のタイムスタンプ検証をおこなうため旧版の有無を判定(28C)する。ここで、これ以上の旧版が存在しなければタイムスタンプt2(TS2)の検証は受理(28G)となり、まずタイムスタンプの真正性が保証される。
次に、タイムスタンプ検証部28は、旧版のページデータD1AからD1Cに対応するタイムスタンプファイルをタイムスタンプ取得部27から読み出して検証(旧版タイムスタンプ検証28D)する。TSA認証局112の証明書を取得し、証明書により証明される公開鍵を用いて、タイムスタンプt1(TS1)を復号する。復号により得られたデータと、ハッシュa(H1A)、ハッシュb(H1B)、ハッシュc(H1C)の結合データとして生成するハッシュt1(Ht1)とを比較する(旧版タイムスタンプ検証28D)。比較結果を判定(28E)して不一致であれば、タイムスタンプt1(TS1)の検証は棄却(28F)となり、電子文書の真正性は保証されない。比較結果を判定(28E)して一致であれば、さらなる旧版についても同様のタイムスタンプ検証をおこなうためさらなる旧版の有無を判定(28C)する。ここで、これ以上の旧版が存在しなければタイムスタンプt1(TS1)の検証は受理(28G)となり、まずタイムスタンプの真正性が保証される。
このようにして、構成管理情報にあるすべてのタイムスタンプについて真正性が保証されればハッシュ検証をする。一つでも、タイムスタンプについて真正性が保証されなければ電子文書の真正性が否定された結果を導出して検証処理を終了する。
次に、ハッシュ値の検証を説明する。図19は、第2の実施形態の電子文書検証(ハッシュ値検証)のシーケンス図である。
ハッシュ検証部23は、タイムスタンプ検証部28でタイムスタンプ検証が受理された場合にハッシュ値の検証をする。まず、データ取得部22からページデータD2AからD2Cを取得してハッシュ値を生成(ハッシュ生成23A)する。次に、最新版で更新されたページデータD2AからD2Cに対応するタイムスタンプ検証が受理されたタイムスタンプファイルからハッシュe(H2A)、ハッシュf(H2B)、ハッシュg(H2C)を取得して比較する(ハッシュ比較検証23B)。比較結果を判定(23C)して不一致であれば、ハッシュ検証は棄却(23H)となり、電子文書の真正性は保証されない。比較結果を判定(23C)して一致であれば、旧版についても同様のハッシュ検証をおこなうため旧版の有無を判定(23D)する。ここで、これ以上の旧版が存在しなければハッシュ検証は受理(23I)となり、電子文書の真正性が保証される。
次に、ハッシュ検証部23は、データ取得部から旧版のページデータD1AからD1Cを取得してハッシュ値を生成(ハッシュ生成23E)する。次に、旧版のページデータD1AからD1Cに対応するタイムスタンプ検証が受理されたタイムスタンプファイルからハッシュa(H1A)、ハッシュb(H1B)、ハッシュc(H1C)を取得して比較する(ハッシュ比較検証23F)。比較結果を判定(23G)して不一致であれば、ハッシュ検証は棄却(23H)となり、電子文書の真正性は保証されない。比較結果を判定(23G)して一致であれば、さらなる旧版についても同様のハッシュ検証をおこなうためさらなる旧版の有無を判定(23D)する。ここで、これ以上の旧版が存在しなければハッシュ検証は受理(23I)となり、電子文書の真正性が保証される。
このようにして、構成管理情報にあるすべてのタイムスタンプに対応する電子文書について真正性が保証されれば電子文書の真正性の検証を終了する。一つでも、電子文書について真正性が保証されなければ電子文書の真正性が否定された結果を導出して検証処理を終了する。
なお、第1の実施形態では、電子文書の署名者および内容を電子署名を用いて電子文書の真正性保証をする実施例を、第2の実施形態では、タイムスタンプを用いて電子文書の作成日時について電子文書の真正性保証をする実施例を説明してきたが、両者を併用することも可能である。
[第3の実施形態]
図20は、第3の実施形態の電子文書管理システムのシステム構成を示す図である。第1の実施形態とは、電子文書管理装置100の備える機能をネットワーク上に分散配置して電子文書管理システム120を構成している点で異なる。
電子文書管理システム120はネットワーク70と、ネットワーク70に接続するデータ登録端末110、データ検証端末111、文書保管サーバ113とから構成される。データ登録端末110、データ検証端末111、文書保管サーバ113は、図2の電子文書管理装置100と同様のハードウェア構成であり、通信インタフェースを介してネットワーク70に接続し、相互に情報を送受信する。また、電子文書管理システム120は、SSL通信などのセキュリティがある通信プロトコルを用いてTSA認証局112とタイムスタンプ発行のための通信をおこなう。
データ登録端末110は、データ登録部10を備える。データ検証端末111は、データ検証部20を備える。文書保管サーバ113は、文書保管部17を備える。また、データ登録端末110、データ検証端末111は、複数台を備えるようにしてもよい。
以上、本発明の電子文書管理装置を図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、電子文書管理装置100の各部の構成は、同様の機能を有する任意の構成のものに置換することができる。また、本発明に他の任意の構成物や工程が付加されていてもよい。また、本発明は、前述した実施の形態のうちの任意の2以上の構成(特徴)を組み合わせたものであってもよい。
なお、電子文書管理装置100が備える処理機能の一部をソフトウェアで実現する場合、その機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータで実現される。
処理内容を記述したプログラムは、コンピュータで読み取り可能な媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、たとえば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリなどが挙げられる。磁気記録装置としては、たとえば、ハードディスク装置(HDD)、フレキシブルディスク(FD)、磁気テープなどが挙げられる。光ディスクとしては、たとえば、DVD、DVD−RAM、CD−ROM(Read Only Memory)、CD−R(Recordable)/RW(ReWritable)などが挙げられる。光磁気記録媒体としては、たとえば、MO(Magnet-Optical disk)などが挙げられる。
プログラムを流通させる場合には、たとえば、そのプログラムが記録されたDVD、CD−ROMなどの可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
上記プログラムを実行するコンピュータは、たとえば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、サーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
実施の形態の電子文書管理装置の概要を示す図である。 第1の実施形態の電子文書管理装置のハードウェア構成を示す図である。 第1の実施形態の電子文書管理装置の機能を示すブロック図である。 第1の実施形態の電子文書初期登録の概要を示す図である。 第1の実施形態の電子文書初期登録時の構成管理情報を示す図である。 第1の実施形態の電子文書更新登録の概要を示す図である。 第1の実施形態の電子文書更新登録時の構成管理情報を示す図である。 第1の実施形態の電子文書の署名検証の概要を示す図である。 第1の実施形態の電子文書初期登録のシーケンス図である。 第1の実施形態の電子文書更新登録のシーケンス図である。 第1の実施形態の電子文書検証(データ取得)のシーケンス図である。 第1の実施形態の電子文書検証(電子署名検証)のシーケンス図である。 第1の実施形態の電子文書検証(ハッシュ値検証)のシーケンス図である。 第2の実施形態の電子文書のタイムスタンプ検証の概要を示す図である。 第2の実施形態の電子文書初期登録のシーケンス図である。 第2の実施形態の電子文書更新登録のシーケンス図である。 第2の実施形態の電子文書検証(データ取得)のシーケンス図である。 第2の実施形態の電子文書検証(タイムスタンプ検証)のシーケンス図である。 第2の実施形態の電子文書検証(ハッシュ値検証)のシーケンス図である。 第3の実施形態の電子文書管理システムのシステム構成を示す図である。
符号の説明
1 電子文書記録手段
2 識別情報付与手段
3 ハッシュ値生成手段
4 電子署名付与手段
5 構成情報受付手段
6 管理情報生成手段
7 改版情報受付手段
8 管理情報更新手段
100 電子文書管理装置

Claims (8)

  1. 複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置であって、
    2以上の電子文書の構成要素を一群にして取得する構成要素取得手段と、
    取得した一群の構成要素を記録可能な電子文書記録手段と、
    前記構成要素にユニークな識別情報を付与する識別情報付与手段と、
    前記構成要素の各々についてハッシュ値を生成するハッシュ値生成手段と、
    生成した前記各ハッシュ値を結合したデータに対して電子署名を付与する電子署名付与手段と、
    一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付ける構成情報受付手段と、
    前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記電子署名との対応を関係付けた管理情報を生成する管理情報生成手段と、
    前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付ける改版情報受付手段と、
    前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記電子署名との対応を関係付けた更新管理情報で、前記管理情報を更新する管理情報更新手段と、
    を備えたことを特徴とする電子文書管理装置。
  2. 前記管理情報更新手段は、前記管理情報を記憶する管理情報記憶手段を備え、
    前記管理情報を前記更新管理情報で更新するときに、更新前の管理情報と、更新後の管理情報とを版管理して前記管理情報記憶手段に記憶することを特徴とする請求項1記載の電子文書管理装置。
  3. 前記電子文書管理装置は、
    前記管理情報から前記一の電子文書を構成する構成要素と対応関係のあるすべての前記電子署名の真正性を検証する電子署名検証手段と、
    前記電子署名検証手段による前記電子署名が真正なものとして検証された場合に、前記電子署名が署名対象とした前記データの真正性を検証するデータ検証手段と、
    を備えることを特徴とする請求項2記載の電子文書管理装置。
  4. 複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置であって、
    2以上の電子文書の構成要素を一群にして取得する構成要素取得手段と、
    取得した一群の構成要素を記録可能な電子文書記録手段と、
    前記構成要素にユニークな識別情報を付与する識別情報付与手段と、
    前記構成要素の各々についてハッシュ値を生成するハッシュ値生成手段と、
    生成した前記各ハッシュ値を結合したデータに対して外部認証機関にタイムスタンプの発行を依頼し、前記外部認証機関から前記タイムスタンプの発行を受けるタイムスタンプ発行依頼手段と、
    一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付ける構成情報受付手段と、
    前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記外部認証機関から発行を受けた前記タイムスタンプとの対応を関係付けた管理情報を生成する管理情報生成手段と、
    前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付ける改版情報受付手段と、
    前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記タイムスタンプとの対応を関係付けた更新管理情報で、前記管理情報を更新する管理情報更新手段と、
    を備えたことを特徴とする電子文書管理装置。
  5. 前記管理情報更新手段は、前記管理情報を記憶する管理情報記憶手段を備え、
    前記管理情報を前記更新管理情報で更新するときに、更新前の管理情報と、更新後の管理情報とを版管理して前記管理情報記憶手段に記憶することを特徴とする請求項4記載の電子文書管理装置。
  6. 前記電子文書管理装置は、
    前記管理情報から前記一の電子文書を構成する構成要素と対応関係のあるすべての前記タイムスタンプの真正性を検証するタイムスタンプ検証手段と、
    前記タイムスタンプ検証手段による前記タイムスタンプが真正なものとして検証された場合に、前記タイムスタンプが対象とした前記データの真正性を検証するデータ検証手段と、
    を備えることを特徴とする請求項5記載の電子文書管理装置。
  7. 複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置の電子文書管理方法であって、
    2以上の電子文書の構成要素を一群にして取得するステップと、
    取得した一群の構成要素を記録するステップと、
    前記構成要素にユニークな識別情報を付与するステップと、
    前記構成要素の各々についてハッシュ値を生成するステップと、
    生成した前記各ハッシュ値を結合したデータに対して電子署名を付与するステップと、
    一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付けるステップと、
    前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記電子署名との対応を関係付けた管理情報を生成するステップと、
    前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付けるステップと、
    前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記電子署名との対応を関係付けた更新管理情報で、前記管理情報を更新するステップと、
    を備えたことを特徴とする電子文書管理装置の電子文書管理方法。
  8. 複数の構成要素からなる電子文書を真正性保証可能に管理する電子文書管理装置の電子文書管理方法であって、
    2以上の電子文書の構成要素を一群にして取得するステップと、
    取得した一群の構成要素を記録するステップと、
    前記構成要素にユニークな識別情報を付与するステップと、
    前記構成要素の各々についてハッシュ値を生成するステップと、
    生成した前記各ハッシュ値を結合したデータに対して外部認証機関にタイムスタンプの発行を依頼し、前記外部認証機関から前記タイムスタンプの発行を受けるステップと、
    一群の前記構成要素に含まれる一以上の前記構成要素により構成される一の電子文書ごとの構成を表す構成情報を受け付けるステップと、
    前記構成情報に基づいて前記一の電子文書ごとに、前記識別情報と前記ハッシュ値と前記外部認証機関から発行を受けた前記タイムスタンプとの対応を関係付けた管理情報を生成するステップと、
    前記一の電子文書を構成する構成要素ごとの改版を指示する改版情報を受け付けるステップと、
    前記一の電子文書の構成要素に改版があった場合に、改版となる構成要素の識別情報と、前記改版となる構成要素の各々についてのハッシュ値と、生成した前記各ハッシュ値を結合したデータに対しての前記タイムスタンプとの対応を関係付けた更新管理情報で、前記管理情報を更新するステップと、
    を備えたことを特徴とする電子文書管理装置の電子文書管理方法。
JP2008281905A 2008-10-31 2008-10-31 電子文書管理装置および電子文書管理方法 Active JP5179319B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008281905A JP5179319B2 (ja) 2008-10-31 2008-10-31 電子文書管理装置および電子文書管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008281905A JP5179319B2 (ja) 2008-10-31 2008-10-31 電子文書管理装置および電子文書管理方法

Publications (2)

Publication Number Publication Date
JP2010108383A JP2010108383A (ja) 2010-05-13
JP5179319B2 true JP5179319B2 (ja) 2013-04-10

Family

ID=42297747

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008281905A Active JP5179319B2 (ja) 2008-10-31 2008-10-31 電子文書管理装置および電子文書管理方法

Country Status (1)

Country Link
JP (1) JP5179319B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9026474B2 (en) 2011-03-07 2015-05-05 Google Inc. Generating printable certificates to verify log authenticity
US20130083351A1 (en) * 2011-09-30 2013-04-04 Konica Minolta Laboratory U.S.A., Inc. Method and system for managing print on demand jobs by maintaining customer order records with content identification of printed articles
CN107729576A (zh) * 2017-11-28 2018-02-23 北京筑业志远软件开发有限公司 档案的管理方法和***
EP3584759B1 (en) * 2018-06-18 2024-05-01 Panasonic Intellectual Property Corporation of America Management method, management apparatus, and program
CN111401846A (zh) * 2020-03-17 2020-07-10 深圳市前海随手财富管理有限公司 电子合同的签署方法、装置、服务器和存储介质
JP2023087855A (ja) * 2021-12-14 2023-06-26 株式会社エディックワークス 業務情報データファイル管理システム、業務情報データファイル管理方法及びプログラム
WO2023238207A1 (ja) * 2022-06-06 2023-12-14 三菱電機株式会社 データ保全システム、データ保全方法、データ保全プログラム、データ登録装置およびデータ検証装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4044312B2 (ja) * 2001-10-22 2008-02-06 独立行政法人科学技術振興機構 データベース・システム
JP2004364070A (ja) * 2003-06-06 2004-12-24 Hitachi Ltd マスキング可能な署名技術を用いた電子文書管理システム
JP4339891B2 (ja) * 2004-07-20 2009-10-07 富士通株式会社 電子文書管理システム
JP4894857B2 (ja) * 2006-08-04 2012-03-14 富士通株式会社 電子文書を管理するプログラム、方法、及び装置
JP2008102573A (ja) * 2006-10-17 2008-05-01 Hitachi Ltd 文書管理システム及び文書管理装置と文書作成装置並びに文書管理方法
JP2008129857A (ja) * 2006-11-21 2008-06-05 Konica Minolta Business Technologies Inc ファイル管理装置、ファイル管理方法、およびプログラム

Also Published As

Publication number Publication date
JP2010108383A (ja) 2010-05-13

Similar Documents

Publication Publication Date Title
US8621222B1 (en) Archiving electronic content having digital signatures
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
JP5179319B2 (ja) 電子文書管理装置および電子文書管理方法
US8595488B2 (en) Apparatus, system and method for securing digital documents in a digital appliance
RU2357288C2 (ru) Устройство и способ поддержки обмена содержимым между доменами с отличающимися drm
US8856532B2 (en) Digital signatures of composite resource documents
RU2336551C2 (ru) Устройство обработки информации, устройство обработки верификации и их способы управления
EP1817687B1 (en) Apparatus and method for supporting content exchange between different drm domains
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
TWI552015B (zh) 用於複合文件之方法、電腦系統及非暫時性電腦可讀儲存媒體
JP2010050760A (ja) コンテンツ保護装置、および、コンテンツ利用装置
JP2006135465A (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
JP2015508256A (ja) Epub基盤コンテンツに関するデジタル著作権管理装置及び方法、並びにユーザ権限によるepub基盤コンテンツ提供装置及び方法
TWI502397B (zh) 文件授權管理系統、終端裝置、文件授權管理辦法以及計算機可讀記錄媒體
WO2022070405A1 (ja) 制御方法、生成方法、生成プログラムおよび情報処理装置
KR20200088995A (ko) 화상 형성 장치에서 블록체인을 기반한 문서의 보안 및 무결성 검증
JP7462903B2 (ja) 利用者端末、認証者端末、登録者端末、管理システムおよびプログラム
JP2004110197A (ja) センタ・システムにおける情報処理方法及びアクセス権限管理方法
JP2006350850A (ja) ソフトウェア・パッケージを再構成する方法、装置、プログラム
JP4226534B2 (ja) コンテンツ多段暗号化システムおよびコンテンツ多段暗号化プログラム
JP4631398B2 (ja) 文書管理装置、および文書管理方法、並びにコンピュータ・プログラム
KR101355077B1 (ko) 디지털 컨텐츠의 원본 생성 및 확인 시스템과 그 방법
US20210303640A1 (en) Document management system, processing terminal device, and control device
JP2005328238A (ja) コンテンツ提供システムおよびその方法
JP2016115162A (ja) 認証システム、認証端末装置、登録端末装置、認証方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110404

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120904

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121204

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121211

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130109

R150 Certificate of patent or registration of utility model

Ref document number: 5179319

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150