JP2006060722A - Certification method for authenticity of electronic document and publication system thereof - Google Patents

Certification method for authenticity of electronic document and publication system thereof Download PDF

Info

Publication number
JP2006060722A
JP2006060722A JP2004243091A JP2004243091A JP2006060722A JP 2006060722 A JP2006060722 A JP 2006060722A JP 2004243091 A JP2004243091 A JP 2004243091A JP 2004243091 A JP2004243091 A JP 2004243091A JP 2006060722 A JP2006060722 A JP 2006060722A
Authority
JP
Japan
Prior art keywords
document
signature
component
electronic document
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004243091A
Other languages
Japanese (ja)
Inventor
Kunihiko Miyazaki
邦彦 宮崎
Yasuo Hatano
康生 秦野
Hideki Imai
秀樹 今井
Goichiro Hanaoka
悟一郎 花岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004243091A priority Critical patent/JP2006060722A/en
Publication of JP2006060722A publication Critical patent/JP2006060722A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology to be able to confirm authenticity of an original document after editing the electronic document without changing its electronic signature, keep a length of black painting part secret, and make a condition for simultaneously painting several parts with black ink. <P>SOLUTION: The electronic document is divided into components, and signatures corresponding to individual components and a signature which put these signatures together are given. The signatures corresponding to individual components and the putting-together signature are under a finite group. The putting-together signature is a summation of the signatures corresponding to the individual components under the finite group. When deleting a component A from an electronic document with a signature, an inversed original signature to the component A is put on the put-together signature, the signature to the component A is deleted, and the component A is disclosed, as well as the signature to the component A is deleted in order to make it possible to delete later. When simultaneously deleting the component A and a component B, the signatures to the component A and B are deleted, and signatures gained by putting these signatures are used instead. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、電子データの真正性保証技術に関する。   The present invention relates to a technique for assuring the authenticity of electronic data.

従来、電子文書等の電子データの真正性保証を行う技術として、電子署名(ディジタル署名ともいう)技術がある。(例えば、非特許文献1参照)。   Conventionally, there is a digital signature (also referred to as digital signature) technique as a technique for guaranteeing the authenticity of electronic data such as an electronic document. (For example, refer nonpatent literature 1).

また、電子署名技術における課題として、電子文書に対する1ビットの改変であっても検知できるように設計されているため、不正者による改ざんから電子文書を守るという意味では、非常に有用であるが、電子文書の有効活用という観点からは、一切の加工が許されなくなるため、逆に障害となりうるという点が指摘されており、これを解決する技術として電子文書墨塗り技術(Digital Document Sanitizing Scheme)という技術が知られている。(例えば、非特許文献2参照)。   In addition, as an issue in the electronic signature technology, it is designed to be able to detect even a 1-bit modification of an electronic document, so it is very useful in terms of protecting the electronic document from tampering by an unauthorized person. From the standpoint of effective use of electronic documents, it has been pointed out that since any processing is not allowed, it can be an obstacle, and as a technology to solve this, it is called Digital Document Sanitizing Scheme Technology is known. (For example, refer nonpatent literature 2).

また、電子署名の一技術として、複数の署名者がそれぞれの電子文書に対して施した署名を、ひとつにまとめることができるAggregate signatureと呼ばれる技術が知られている。(例えば、非特許文献3参照)
Bruce Schneier著「Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition」 John Wiley & Sons、(October 18, 1995) 宮崎邦彦、岩村充、松本勉、佐々木良一、吉浦裕、手塚悟、今井秀樹著「開示条件を制御可能な電子文書墨塗り技術」 2004年暗号と情報セキュリティシンポジウム予稿集,(2004年1月27日) Don Boneh、Craig Gentry、Ben Lynn、Hovav Shacham著「Aggregate and Verifiably Encrypted Signatures from Bilinear Maps」Advances in Cryptology EUROCRYPT 2003、LNCS2656、Springer Verlag (May 4、2003)
As a technique for electronic signatures, a technique called Aggregate signature is known, which can combine signatures applied to respective electronic documents by a plurality of signers. (For example, see Non-Patent Document 3)
"Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition" by Bruce Schneier, John Wiley & Sons, (October 18, 1995) Kunihiko Miyazaki, Mitsuru Iwamura, Tsutomu Matsumoto, Ryoichi Sasaki, Hiroshi Yoshiura, Satoru Tezuka, Hideki Imai “Electronic document sanitization technology with controllable disclosure conditions” Proceedings of 2004 Symposium on Cryptography and Information Security, (January 27, 2004 Day) "Aggregate and Verifiably Encrypted Signatures from Bilinear Maps" Advances in Cryptology EUROCRYPT 2003, LNCS2656, Springer Verlag (May 4, 2003) by Don Boneh, Craig Gentry, Ben Lynn, Hovav Shacham

電子文書の安全性を支える重要な技術である現在の電子署名技術は、電子文書に対する1ビットの改変であっても検知できるように設計されている。この性質は、不正者による改ざんから電子文書を守るという意味では、非常に有用であるが、電子文書の有効活用という観点からは、一切の加工が許されなくなるため、逆に障害となりうる。   The current electronic signature technology, which is an important technology that supports the security of electronic documents, is designed so that even a one-bit modification to an electronic document can be detected. This property is very useful in terms of protecting an electronic document from tampering by an unauthorized person, but from the viewpoint of effective use of the electronic document, since no processing is allowed, it can be an obstacle.

この問題を端的に示す利用場面としては、行政機関等における情報公開が挙げられる。たとえば,次のような電子署名の利用形態が想定される。   An example of a usage scene that directly illustrates this problem is information disclosure in administrative institutions. For example, the following usage forms of electronic signatures are assumed.

すなわち、行政機関において、職員が職務上作成した文書(行政文書)は、作成者を明らかにし、また、改ざんを防止するために、電子署名を付された上で保管される。この文書が情報公開法に基づき開示されるときに、そこに記述された個人情報や国家安全情報が削除された上で開示される。   That is, a document (administrative document) created by a staff member in an administrative organization is stored with an electronic signature attached in order to identify the creator and prevent tampering. When this document is disclosed under the Information Disclosure Law, it will be disclosed after the personal information and national security information described therein are deleted.

非特許文献1に挙げた従来の電子署名技術では、上記の一連の手続きに従って開示された文書の真正性、すなわち、文書作成者が誰であるか、また開示された文書はもともと作成された文書と同一であるか、を確認することができない。なぜなら、情報公開の過程で、文書の一部が削除されているからである。悪意による改ざんであろうと、プライバシー情報の保護のための個人情報削除であろうと、署名対象文書に対し、なんらかの改変が加えられた、という点では変わらない。結果として、従来の電子署名技術の利用では、「公開された文書の真正性保証」と、「プライバシー情報の保護」という2つの重要なセキュリティ要件を両立できず、どちらかをあきらめざるをえない。非特許文献3に挙げたAggregate Signatureは、複数の署名者がそれぞれの電子文書に対して施した署名を、ひとつにまとめることができるという特徴を持つが、文書の一部が削除されたときに、署名が正しく検証できなくなる点は、非特許文献1に挙げた従来の電子署名技術と同様である。   In the conventional digital signature technique listed in Non-Patent Document 1, the authenticity of a document disclosed according to the above-described series of procedures, that is, who is the document creator, and the disclosed document is a document originally created Cannot be confirmed. This is because part of the document is deleted during the information disclosure process. Regardless of whether it is falsified by malicious means or deleted personal information for the protection of privacy information, there is no difference in that some kind of modification has been made to the document to be signed. As a result, the use of conventional digital signature technology cannot satisfy both of the two important security requirements of “guaranteeing the authenticity of published documents” and “protecting privacy information”, and must give up one of them. . Aggregate Signature listed in Non-Patent Document 3 has the feature that multiple signatures can be combined into one signature for each electronic document, but when part of the document is deleted The point that the signature cannot be correctly verified is the same as the conventional digital signature technique described in Non-Patent Document 1.

情報公開制度が、行政機関のアカウンタビリティ(説明責任)を果たすための制度であるということを考えると、個人情報等が削除された後の開示用の文書からでも、元々の行政文書との同一性を検証できることが望ましい。   Considering that the information disclosure system is a system for fulfilling the accountability (accountability) of administrative agencies, the identity of the original administrative documents, even from the disclosure documents after the deletion of personal information, etc. It is desirable to be able to verify

非特許文献2に記載された技術では、一部が削除(墨塗り)されたあとの文書であってもその真正性を確認できる技術として、電子文書墨塗り技術が開示されている。しかし、非特許文献2に記載された技術では、
1.墨塗り後の文書から墨塗り箇所の長さが推定可能であり、これを隠すことが困難である、
2.文書に含まれる各構成要素それぞれが独立に墨塗り可能であり、複数の構成要素を同時に墨塗りするように条件付けることが困難である、
という課題がある。上記1の点は、たとえばプライバシー保護の観点から個人名を墨塗りした場合に、非特許文献2に記載された従来技術では、墨塗りされた人物の名前の文字数が推定できてしまう可能性を示唆しており、改良が望まれる点である。また、上記2の点は、たとえば一つの文書内に、墨塗りされるべき同一人物の名前が複数箇所に現れている場合に、意図的にあるいは意図せず、ある部分だけを墨塗りし、他の部分は墨塗りされないという状態をもたらす可能性を示唆しており、改良が望まれる点である。
In the technique described in Non-Patent Document 2, an electronic document sanitization technique is disclosed as a technique for confirming the authenticity of a document after a part has been deleted (sanitized). However, in the technique described in Non-Patent Document 2,
1. The length of the sanitized area can be estimated from the document after sanitization, and it is difficult to hide it.
2. Each component included in the document can be independently sanitized, and it is difficult to condition multiple components to be sanitized at the same time.
There is a problem. The above point 1 is that, for example, when the personal name is sanitized from the viewpoint of privacy protection, the conventional technique described in Non-Patent Document 2 may estimate the number of characters in the name of the sanitized person. This suggests that improvement is desired. In addition, the above two points are, for example, in the case where the name of the same person to be sanitized appears in a plurality of places in one document, and only a certain part is sanitized intentionally or unintentionally, Other parts suggest the possibility of causing a state of not being inked, and an improvement is desired.

したがって、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証技術、言い換えると電子文書編集後に、元の電子署名を変更することなく、元の文書の真正性を確認可能な技術であって、墨塗り箇所の長さを秘匿可能な技術、および、複数箇所の墨塗りを同時に行うように条件付け可能な技術、が望まれている。   Therefore, it is possible to verify the authenticity of an electronic document that allows appropriate modifications to the document subject to authenticity assurance, in other words, a technology that can verify the authenticity of an original document without changing the original electronic signature after editing the electronic document. Thus, a technique capable of concealing the length of the sanitized area and a technique capable of conditioning so that a plurality of areas are inked simultaneously are desired.

本発明は、真正性保証対象文書に対する適切な改変を許容する電子文書の真正性保証技術と文書管理システムを提供する。   The present invention provides an electronic document authenticity assurance technique and a document management system that allow appropriate modification of an authenticity assurance target document.

本発明は、その一態様において、電子文書を構成要素に分割し、その構成要素全体からなる集合の任意の部分集合に対し電子署名を付与する電子署名方法を提供する。   In one aspect, the present invention provides an electronic signature method that divides an electronic document into constituent elements and assigns an electronic signature to an arbitrary subset of a set including the entire constituent elements.

本発明の電子文書の真正性保証方法は、その一態様によれば、電子文書を構成要素に分割し、その構成要素それぞれに対する署名と、上記構成要素それぞれに対する署名をひとまとめにした署名とを付与することを特徴とするものである。   According to one aspect of the electronic document authenticity guarantee method of the present invention, an electronic document is divided into constituent elements, and a signature for each of the constituent elements and a signature in which the signatures for the respective constituent elements are collectively provided. It is characterized by doing.

さらに、上記態様において、上記構成要素それぞれに対する署名と上記ひとまとめにした署名は有限群の元であって、上記ひとまとめにした署名は、上記構成要素それぞれに対する署名の有限群の元としての総積であることを特徴とするものである。   Further, in the above aspect, the signature for each of the constituent elements and the combined signature are elements of a finite group, and the combined signature is a total product as an element of the finite group of signatures for each of the constituent elements. It is characterized by being.

上記態様は、さらに、生成された署名付き電子文書を編集するときに、上記電子文書の構成要素Aを削除するときには、上記電子文書から構成要素Aを削除し、上記ひとまとめした署名に上記構成要素Aに対する署名の逆元を乗じ、上記構成要素Aに対する署名を削除し、上記電子文書の構成要素Aを開示し、かつ、後に削除可能なように条件設定するときには、上記構成要素Aに対する署名を削除することを特徴とするものである。   In the above aspect, when the generated electronic document with signature is edited, when the component A of the electronic document is deleted, the component A is deleted from the electronic document, and the component is added to the collective signature. When the signature for A is deleted, the signature for the component A is deleted, the component A of the electronic document is disclosed, and a condition is set so that it can be deleted later, the signature for the component A is It is characterized by deleting.

上記態様は、さらに、上記電子文書の構成要素Aと構成要素Bに対し、構成要素Aと構成要素Bのどちらか一方だけを削除したときに、真正性が失われるように設定するときには、上記構成要素Aに対する署名と、上記構成要素Bに対する署名を積を、上記構成要素Aと上記構成要素Bとを結合して新たに生成された構成要素Cに対する署名とし、上記構成要素Aと、上記構成要素Bと、上記構成要素Aに対する署名と、上記構成要素Bに対する署名とを削除することを特徴とするものである。   In the above aspect, when only one of the component A and the component B is deleted from the component A and the component B of the electronic document, the authenticity is set to be lost. The product of the signature for the component A and the signature for the component B is used as a signature for the component C newly generated by combining the component A and the component B. The component B, the signature for the component A, and the signature for the component B are deleted.

また、本発明の電子文書の真正性保証方法は、他の一態様によれば、電子文書を構成要素に分割し、上記構成要素の個数以上の葉ノードをもつ二分木を生成し、上記二分木の葉ノードに対し、上記構成要素のハッシュ値を割り当て、上記二分木の葉ノードのうち、上記構成要素のハッシュ値が割り当てられなかったノード乱数であるダミーデータを割り当て、
葉ノードのひとつ上(ルートノードに近い側)のノードに、左下の葉ノードのハッシュ値と、右下の葉ノードのハッシュ値を結合したデータを割り当て、これをルートノードに至るまで再帰的に繰り返し、ルートノードに割り当てられた値に対し、電子署名を付与することを特徴とするものである。
According to another aspect of the electronic document authenticity guarantee method of the present invention, the electronic document is divided into components, a binary tree having leaf nodes equal to or more than the number of the components is generated, and the binary Assign a hash value of the component to the leaf node of the tree, and assign dummy data that is a node random number to which the hash value of the component is not assigned among the leaf nodes of the binary tree,
Assign the data that combines the hash value of the lower left leaf node and the hash value of the lower right leaf node to the node one level above the leaf node (on the side closer to the root node), and recursively to the root node Repeatedly, an electronic signature is assigned to the value assigned to the root node.

上記態様は、さらに、生成された署名付き電子文書を編集するときに、上記電子文書の構成要素を削除するときには、削除対象の構成要素またはダミーデータのみを葉ノードとして含む、ひとつまたは複数の部分木を検索し、上記各部分木に対し、葉ノードのひとつ上(ルートノードに近い側)のノードに、左下の葉ノードのハッシュ値と、右下の葉ノードのハッシュ値を結合したデータを割り当て、これを上記各部分木のルートノードに至るまで再帰的に繰り返し、二分木に含まれる上記各部分木を取り除きあらたな葉ノードで置き換え、各部分木のルートノードの値をあらたな葉ノードに割り当てることを特徴とするものである。   In the above aspect, when editing a generated electronic document with a signature, when deleting a component of the electronic document, one or more parts including only the component to be deleted or dummy data as a leaf node Search the tree, and for each of the above sub-trees, add the hash value of the lower left leaf node and the hash value of the lower right leaf node to the node above the leaf node (on the side closer to the root node) Assign, recursively repeat until the root node of each subtree, remove each subtree contained in the binary tree, replace with a new leaf node, and replace the value of the root node of each subtree with a new leaf node It is characterized by assigning to.

本発明によれば、部分情報を削除後であっても電子文書の真正性が検証可能で削除箇所の長さを秘匿可能な電子文書の真正性保証技術が提供される。また、個人情報等の重要情報の機密性と開示文書の真正性を保証可能な情報公開システムが提供される。   ADVANTAGE OF THE INVENTION According to this invention, even after partial information is deleted, the authenticity guarantee technique of the electronic document which can verify the authenticity of an electronic document and can conceal the length of a deletion part is provided. In addition, an information disclosure system capable of guaranteeing confidentiality of important information such as personal information and authenticity of a disclosed document is provided.

以下、本発明の実施形態を説明する。   Embodiments of the present invention will be described below.

図1は、本発明を、情報公開システムに適用した複数の実施形態におけるシステムの概略構成図である。なお、以下では、行政機関の情報公開システムを例に挙げているが、行政機関以外の組織や個人における情報公開システムであっても同様に適用可能である。   FIG. 1 is a schematic configuration diagram of a system in a plurality of embodiments in which the present invention is applied to an information disclosure system. In the following, an information disclosure system of an administrative organization is taken as an example, but the present invention can be similarly applied to an information disclosure system in an organization or an individual other than an administrative organization.

図示するように、本システムは、ネットワーク101を介して、情報公開側である行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置と、情報公開の請求側と検証側である一般市民が利用する受信者装置105が接続されている。   As shown in the figure, this system includes the original document creator device 102, the document management device 103, and the disclosed document creator device 104, which are used by the staff of the administrative agency on the information disclosure side via the network 101. The receiver device 105 used by the general public on the information disclosure requesting side and the verification side is connected.

なお、以下の各実施形態では、行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置と、一般市民が利用する受信者装置105が、同一のネットワーク101に接続されている例を説明しているが、これとは異なる接続形態であってもよい。たとえば、行政機関の職員が利用する、オリジナル文書作成者装置102、文書管理装置103、開示文書作成者装置104の各装置が、当該行政機関のLAN(Local Area Network)に接続されており、当該LANが、ゲートウェイサーバを介して、一般市民が利用する受信者装置105が接続されているネットワーク101に接続されるようになっていてもよい。このような接続形態をとった場合、行政機関のLANは、ゲートウェイサーバにより、外部ネットワーク101からの不正アクセス等の攻撃から防御できることになるため、情報セキュリティの観点からは好ましい。   In the following embodiments, the original document creator device 102, the document management device 103, the disclosed document creator device 104, and the recipient device 105 used by the general public are used by the staff of the administrative organization. Although an example of being connected to the same network 101 has been described, a different connection form may be used. For example, the original document creator device 102, the document management device 103, and the disclosed document creator device 104, which are used by the staff of the administrative organization, are connected to the local government's local area network (LAN), and The LAN may be connected to the network 101 to which the receiver device 105 used by the general public is connected via a gateway server. When such a connection form is adopted, the LAN of the administrative institution can be protected from attacks such as unauthorized access from the external network 101 by the gateway server, which is preferable from the viewpoint of information security.

オリジナル文書作成者装置102は、行政機関の職員であるオリジナル文書作成者が、電子データとして行政文書(職務上作成する文書)を作成し、作成した行政文書に対し、電子署名を付与したのち、文書管理装置103に署名付き行政文書を要求するために利用される。以下の各形態の説明では、以降、オリジナル文書作成者が署名を付す対象とした行政文書のことを、オリジナル文書106と呼ぶ。なお、以下の各形態では、オリジナル文書の作成と、オリジナル文書106への署名の付与を、ともにオリジナル文書作成者装置において行う例を示すが、これとは異なり、オリジナル文書の作成とオリジナル文書への署名を行う装置とを分け、ネットワーク101や可搬な記憶媒体を用いて、これらの装置間でオリジナル文書106の受け渡しを行うようにしてもよい。   The original document creator device 102 creates an administrative document (document created for the job) as electronic data by an original document creator who is an employee of an administrative organization, and gives an electronic signature to the created administrative document. This is used to request a signed administrative document from the document management apparatus 103. In the following description of each form, the administrative document to which the original document creator applies a signature is hereinafter referred to as the original document 106. In each of the following forms, an example in which an original document is created and a signature is attached to the original document 106 is shown in the original document creator device. However, unlike this, the original document is created and the original document is created. The original document 106 may be transferred between these apparatuses using the network 101 or a portable storage medium.

文書管理装置103は、オリジナル文書作成者装置102から要求を受けて、オリジナル文書作成者装置102で作成された署名付きオリジナル文書107を保管する。また、開示文書作成者装置104からの要求を受けて、あらかじめ保管していた開示対象となる署名付きオリジナル文書107を、開示文書作成者装置102に送信する。なお、オリジナル文書作成者装置102からの保管要求受付時と、開示文書作成者装置104からの開示対象文書送信要求受付時には、適切なユーザ認証処理等を行うことによって、アクセス制御を行うことが、情報セキュリティの観点からは好ましい。   In response to a request from the original document creator apparatus 102, the document management apparatus 103 stores the signed original document 107 created by the original document creator apparatus 102. In response to a request from the disclosed document creator device 104, the signed original document 107 to be disclosed, which has been stored in advance, is transmitted to the disclosed document creator device 102. In addition, when receiving a storage request from the original document creator device 102 and when receiving a disclosure target document transmission request from the disclosure document creator device 104, it is possible to perform access control by performing appropriate user authentication processing, etc. It is preferable from the viewpoint of information security.

開示文書作成者装置104は、受信者装置105の利用者である一般市民などの操作による情報公開請求を受けて、当該情報公開請求に応じた開示対象文書を検索し、当該開示対象文書である署名付きオリジナル文書107の送信を文書管理装置103に要求する。次に、開示文書作成者装置104の操作者の操作により、文書管理装置103から受信した署名付きオリジナル文書107に含まれる情報のうち、個人情報保護や、国家機密にかかわる情報の保護の観点から、公開に不適切な情報を取り除いた(i.e.墨塗りした)開示文書108を作成し、作成した開示文書を受信者装置105に対し公開する。   The disclosure document creator device 104 receives an information disclosure request by an operation of a general citizen who is a user of the recipient device 105, searches for a disclosure target document according to the information disclosure request, and is the disclosure target document. The document management apparatus 103 is requested to transmit the signed original document 107. Next, from the viewpoint of protecting personal information and information related to national secrets among information included in the original document 107 with a signature received from the document management apparatus 103 by the operation of the operator of the disclosed document creator apparatus 104. Then, a disclosure document 108 from which information inappropriate for disclosure is removed (ie, painted in black) is created, and the created disclosure document is disclosed to the recipient apparatus 105.

このとき、オリジナル文書106に付された署名が、従来の電子署名技術によって生成された署名である場合、「公開に不適切な情報の削除」であっても、オリジナル文書106に対する不正な改ざんがあった場合と同様に、署名検証の際に検証に失敗するという結果になってしまう。また、従来の電子文書墨塗り技術では、署名検証は成功するが、墨塗り部分の長さを秘匿することについては配慮されていなかった。各実施形態では、不適切な情報削除後であっても検証可能で、墨塗り部分の長さを秘匿可能な、あらたな電子署名技術を適用する。   At this time, if the signature attached to the original document 106 is a signature generated by a conventional digital signature technique, even if “deletion of information inappropriate for publication” is performed, the original document 106 is illegally altered. As in the case where there is, the result of verification failure is the result of signature verification. Also, with the conventional electronic document sanitization technique, signature verification succeeds, but no consideration is given to concealing the length of the sanitized part. In each embodiment, a new electronic signature technique that can be verified even after inappropriate information deletion and that can keep the length of the sanitized portion concealed is applied.

公開する方法は、たとえば、電子メールで送信する、行政機関または他の機関が運用するWebサーバにアップロードするなど、任意に設計すればよい。Webサーバにアップロードする方法の場合は、情報公開請求を行った受信者装置105の利用者以外の一般市民であっても、公開された情報を閲覧できるというメリットがある。   The method of publishing may be arbitrarily designed, for example, by sending it by e-mail or uploading it to a Web server operated by an administrative organization or other organization. In the case of the method of uploading to the Web server, there is an advantage that even the general public other than the user of the recipient device 105 who has requested information disclosure can view the published information.

なお、各実施形態では、一般市民からの情報公開請求受付、開示対象文書の検索、開示対象文書の文書管理装置103への要求、開示文書108の作成、開示文書108の公開を、同一の開示文書作成者装置105において行う例を示すが、これとは異なっていてもよい。たとえば、一般市民からの情報公開請求受付、開示対象文書の検索、開示対象文書の文書管理装置103への要求、を開示文書作成者装置105とは異なる、別の装置において行い、開示文書108の作成と開示文書108の公開を開示文書作成者装置105で行うようにしてもよい。   In each embodiment, information disclosure request reception from the general public, disclosure target document search, disclosure target document request to the document management apparatus 103, disclosure document 108 creation, disclosure document 108 disclosure are the same disclosure. Although an example performed in the document creator device 105 is shown, it may be different. For example, an information disclosure request from the general public, a search for a disclosure target document, and a request to the document management apparatus 103 for a disclosure target document are performed on a different device from the disclosure document creator device 105, and the disclosure document 108 Creation and disclosure of the disclosed document 108 may be performed by the disclosed document creator device 105.

受信者装置105は、利用者である一般市民が、行政機関に対し情報公開請求を行い、その結果公開された開示文書108の真正性を検証するために利用される。受信者装置105は、開示文書作成装置104に対し、開示対象文書を特定するのに必要な情報を送信し、情報公開を請求する。また、公開された開示文書108とオリジナル文書106の内容とが、情報の保護の観点から取り除かれた部分を除き、同一であるかどうかを検証する。   The recipient device 105 is used by a general citizen, who is a user, to request information disclosure from an administrative institution and verify the authenticity of the disclosed document 108 released as a result. The recipient device 105 transmits information necessary for specifying the disclosure target document to the disclosure document creation device 104 and requests information disclosure. Further, it is verified whether or not the contents of the disclosed disclosure document 108 and the original document 106 are the same except for the part removed from the viewpoint of information protection.

また、受信者装置105は、公開された開示文書108を、利用者が閲覧できるように、墨塗りされた状態で表示または印刷を行う。   In addition, the recipient device 105 displays or prints the disclosed disclosure document 108 in an inked state so that the user can browse.

なお各実施形態では、情報公開請求と、開示文書108の真正性検証を、同一の受信者装置105で行う例を示すが、これとは異なっていてもよい。たとえば、情報公開請求を、受信者装置105とは別の装置で行い、その結果公開された開示文書108の真正性検証を、受信者装置105で行うようにしてもよい。   In each embodiment, an example in which the information disclosure request and the authenticity verification of the disclosed document 108 are performed by the same recipient device 105 is shown, but this may be different. For example, the information disclosure request may be performed by a device different from the recipient device 105, and the authenticity verification of the disclosed document 108 disclosed as a result may be performed by the recipient device 105.

図2は、以下の各形態におけるオリジナル文書作成者装置102の概略構成を示した図である。   FIG. 2 is a diagram showing a schematic configuration of the original document creator apparatus 102 in each of the following forms.

オリジナル文書作成者装置102は、CPU201と、CPU201のワークエリアとして機能するRAM202と、ハードディスク装置などの外部記憶装置203と、CD-ROMやFDなどの可搬性を有する記憶媒体205からデータを読取る読取り装置204と、キーボードやマウスなどの入力装置206と、ディスプレイなどの表示装置207と、ネットワークを介して他の装置と通信を行うための通信装置208と、上述した各構成要素間のデータ送受を司るインターフェイス209を備えた、一般的な構成を有する電子計算機210で構築することができる。   The original document creator device 102 reads data from the CPU 201, the RAM 202 functioning as a work area of the CPU 201, the external storage device 203 such as a hard disk device, and the portable storage medium 205 such as a CD-ROM or FD. A device 204, an input device 206 such as a keyboard and a mouse, a display device 207 such as a display, a communication device 208 for communicating with other devices via a network, and data transmission / reception between the above-described components. It can be constructed by an electronic computer 210 having a general configuration, which includes an interface 209 that governs it.

オリジナル文書作成者装置102の外部記憶装置203に格納されるのは、オリジナル文書作成PG(プログラム)221と署名生成PG(プログラム)222と文書保管要求PG(プログラム)223である。これらのプログラムは、RAM202上にロードされ、CPU201により、それぞれオリジナル文書作成処理部241、署名生成処理部242、文書保管要求処理部243というプロセスとして具現化される。そのほか、これらの各処理部の入出力となるデータ(オリジナル文書106、署名つきオリジナル文書107、署名用秘密鍵211)などが格納される。なお、署名用秘密鍵211はセキュリティの観点から特に厳重な管理が求められる。そのため、他のデータが格納された外部記憶装置とは異なる耐タンパ性のある装置内に格納してもよい。   Stored in the external storage device 203 of the original document creator device 102 are an original document creation PG (program) 221, a signature generation PG (program) 222, and a document storage request PG (program) 223. These programs are loaded on the RAM 202 and are embodied by the CPU 201 as processes of an original document creation processing unit 241, a signature generation processing unit 242, and a document storage request processing unit 243, respectively. In addition, data (original document 106, signature-added original document 107, signature private key 211) and the like which are input / output of each processing unit are stored. The signature private key 211 is required to be particularly strictly managed from the viewpoint of security. Therefore, the data may be stored in a tamper-resistant device different from the external storage device storing other data.

文書管理装置103、開示文書作成者装置104、受信者装置105も、オリジナル文書作成者装置102と同様の構成を備える。ただし、文書管理装置103の外部記憶装置には、文書保管PG(プログラム)224と、開示対象文書送信PG(プログラム)225が格納され、また保管を要求された署名つきオリジナル文書が格納される。また、開示文書作成者装置104の外部記憶装置には、情報公開請求受付PG(プログラム)226、開示対象文書検索PG(プログラム)227、開示対象文書要求PG(プログラム)228、開示箇所決定PG(プログラム)229、開示文書作成PG(プログラム)230、開示文書公開PG(プログラム)231が格納される。また、受信者装置105の外部記憶装置には、情報公開請求PG(プログラム)232、開示文書検証PG(プログラム)233が格納される。   The document management device 103, the disclosed document creator device 104, and the recipient device 105 also have the same configuration as the original document creator device 102. However, a document storage PG (program) 224 and a disclosure target document transmission PG (program) 225 are stored in the external storage device of the document management apparatus 103, and an original document with a signature requested to be stored is stored. In addition, the external storage device of the disclosure document creator device 104 includes an information disclosure request reception PG (program) 226, a disclosure target document search PG (program) 227, a disclosure target document request PG (program) 228, a disclosure location determination PG ( (Program) 229, disclosure document creation PG (program) 230, and disclosure document release PG (program) 231 are stored. The external storage device of the recipient device 105 stores an information disclosure request PG (program) 232 and a disclosed document verification PG (program) 233.

なお、以下の各形態の説明では、各プログラムは、あらかじめ、外部記憶装置203に格納されているものとしたが、必要なときに、FD、CDROMなどの他の記憶媒体または通信媒体であるインターネットなどのネットワークまたはネットワークを伝搬するディジタル信号や搬送波を介して、上記外部インターフェイスを介して外部記憶装置203またはRAM202に導入されてもよい。   In the following description of each embodiment, each program is stored in the external storage device 203 in advance. However, when necessary, the Internet is another storage medium such as an FD or CDROM or a communication medium. The network may be introduced into the external storage device 203 or the RAM 202 via the external interface via a network or a digital signal propagating through the network or a carrier wave.

図3は、以下の各形態において、オリジナル文書である行政文書を作成し、文書管理装置に保管するときの概要を示したフロー図である。なお、オリジナル文書を作成し保管する段階においては、将来的に情報公開請求を受けたときに、文書管理装置に保管された文書のうち、どの部分が公開されるべき情報であり、どの部分が公開されるべきでない情報であるかを、決定できるとは限らない。一般には、決定できないことが多いと考えられる。なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。   FIG. 3 is a flowchart showing an outline when an administrative document that is an original document is created and stored in the document management apparatus in each of the following embodiments. In the stage of creating and storing an original document, when a request for disclosure of information is received in the future, which part of the document stored in the document management apparatus is information to be disclosed and which part is stored. It is not always possible to determine whether the information should not be disclosed. In general, it is considered that there are many cases that cannot be determined. Note that the name of the program that performs the processing of the step is shown in parentheses in each step.

オリジナル文書作成・保管フロー:
(オリジナル文書作成者装置102の処理)
301:はじめ
302:オリジナル文書を作成(オリジナル文書作成PG221)
303:作成したオリジナル文書に対し署名を生成(署名生成PG222)
304:署名つきオリジナル文書を文書管理装置103に送信し登録を要求(文書保管要求PG223)
(文書管理装置103の処理)
305:受信した署名付きオリジナル文書を登録(文書保管PG224)
306:おわり
図4は、以下の各形態において、一般市民からの情報公開請求を受けて、情報公開されるときの概要を示したフロー図である。なお、各ステップ中の括弧内に、当該ステップの処理を行うプログラム名を示す。
Original document creation / storage flow:
(Processing of original document creator apparatus 102)
301: Beginning 302: Creating an original document (original document creation PG 221)
303: Generate signature for created original document (signature generation PG222)
304: Send original document with signature to document management apparatus 103 and request registration (document storage request PG223)
(Processing of the document management apparatus 103)
305: Register received original document with signature (document storage PG 224)
306: End FIG. 4 is a flowchart showing an outline when information is disclosed in response to a request for information disclosure from the general public in each of the following forms. Note that the name of the program that performs the processing of the step is shown in parentheses in each step.

情報公開フロー:
(受信者装置105の処理)
401:はじめ。
402:開示文書作成者装置104に対し、情報公開を要求するために、公開を希望する情報の範囲を特定可能な情報を送信(情報公開請求PG232)。
(開示文書作成者装置104の処理)
403:公開を希望する情報の範囲を特定する情報を受信し(情報公開請求受付PG226)、その範囲を特定する情報に基づき開示すべき文書を検索し(開示対象文書検索PG227)、文書管理装置103に当該文書を要求(開示対象文書要求PG228)。
(文書管理装置103の処理)
404:要求された開示すべき署名つきオリジナル文書を開示文書作成装置104に送信(開示対象文書送信PG225)。
(開示文書作成者装置104の処理)
405:受信した署名つきオリジナル文書の内容を、あらかじめ定められた情報開示ポリシーに照らして確認し、開示適当な箇所を決定し(開示箇所決定PG229)、個人情報や国家機密にかかわる情報などの開示不適当な情報が漏洩しないようにするための非開示処理を施した開示文書を作成し(開示文書作成PG230)、当該開示文書を受信者装置105に送信(開示文書公開PG231)。
(受信者装置105の処理)
406:受信した開示文書の真正性を検証(開示文書検証PG233)。
407:おわり。
Information disclosure flow:
(Processing of Recipient Device 105)
401: First.
402: In order to request information disclosure to the disclosure document creator device 104, information that can specify the range of information desired to be disclosed is transmitted (information disclosure request PG232).
(Processing of Disclosure Document Creator Device 104)
403: Receive information specifying the range of information desired to be disclosed (information disclosure request reception PG 226), search for a document to be disclosed based on the information specifying the range (disclosure target document search PG 227), and document management device The document is requested to 103 (disclosure target document request PG228).
(Processing of the document management apparatus 103)
404: Send the requested signed original document to be disclosed to the disclosed document creation apparatus 104 (disclosed target document transmission PG 225).
(Processing of Disclosure Document Creator Device 104)
405: Confirm the contents of the received original document with a signature in accordance with a predetermined information disclosure policy, determine an appropriate location for disclosure (disclosure location decision PG229), and disclose personal information and information related to national secrets, etc. A disclosure document subjected to a non-disclosure process for preventing inappropriate information from leaking is created (disclosure document creation PG 230), and the disclosure document is transmitted to the receiver device 105 (disclosure document disclosure PG 231).
(Processing of Recipient Device 105)
406: The authenticity of the received disclosure document is verified (disclosure document verification PG233).
407: End.

以上に概要を示した情報公開システムにおいて、特に注意すべきなのは、開示文書の真正性の保証と、開示不適当な情報の削除の両立である。   In the information disclosure system outlined above, special attention should be paid to both ensuring the authenticity of the disclosed document and deleting information inappropriate for disclosure.

開示文書がオリジナル文書と必ず同一であるような運用形態であれば、オリジナル文書作成者が、公知の電子署名技術を適用し、オリジナル文書にあらかじめ署名を付与しておけば、受信者は、開示文書(この場合はオリジナル文書と同一データ)の真正性を、公知の電子署名検証技術を適用することによって確認可能である。   If the disclosed document is always in the same operation form as the original document, the original document creator applies a well-known digital signature technology and pre-signs the original document. The authenticity of the document (in this case, the same data as the original document) can be confirmed by applying a known electronic signature verification technique.

しかし、本実施形態で述べるような情報公開システムにおいては、オリジナル文書と、開示文書が同一とは限らない。なぜなら、オリジナル文書には、情報公開時点では、開示することが不適当な情報(例:個人のプライバシーにかかわる情報、国家安全保障上公開すべきでない情報など)が含まれている可能性があるため、これらの情報は開示文書からは取り除かれる(i.e.墨塗りされる)必要があるからである。この場合の墨塗りのような情報公開の観点からは、適切あるいは必須と考えられるオリジナル文書に対する変更であっても、公知の電子署名技術では、悪意をもった第三者による改ざんを受けた場合と同様に、「検証できない」という結果しか得られない。   However, in the information disclosure system described in this embodiment, the original document and the disclosed document are not always the same. This is because the original document may contain information that is inappropriate to disclose at the time of information disclosure (eg, information related to personal privacy, information that should not be disclosed due to national security). Therefore, these pieces of information need to be removed (ie, painted) from the disclosed document. From the point of view of information disclosure such as sanitization in this case, even if it is a change to the original document that is considered appropriate or essential, the publicly known digital signature technology is subject to alteration by a malicious third party As with, only the result of “cannot be verified” is obtained.

したがって、開示文書の真正性の保証と、開示不適当な情報の削除の両立可能な、新たな電子文書の真正性保証技術が求められる。   Accordingly, there is a need for a new electronic document authenticity assurance technique that can both ensure the authenticity of a disclosed document and delete information inappropriate for disclosure.

本実施形態における電子文書の真正性保証技術に望まれる性質は、以下の2つに要約される。
(性質1)墨塗りされた文書の墨塗り部分にもともと含まれていた情報が漏れないこと
(性質2)墨塗り以外の許されていない改変が施された、正当に検証される署名つき電子文書を偽造できないこと
なお、性質1は、単に墨塗り部分の情報が推定困難であることのほかに、たとえ墨塗り部分の情報が推定された場合であっても、その推定結果が正しいことの判定材料として利用できないこと、も含めるものとする。また、性質2は、墨塗りという改変であれば一律に許されるということを意味するわけではないことに注意する。後述するように、本実施形態における電子文書の真正性保証技術では、許可される墨塗りと、許可されない墨塗りを設定可能である。
The properties desired for the electronic document authenticity assurance technique in this embodiment are summarized in the following two.
(Characteristic 1) The information originally contained in the sanitized portion of the sanitized document is not leaked. (Property 2) An electronically signed document that has been subjected to an unauthorized modification other than sanitization. Inability to forge a document Note that property 1 is not only easy to estimate the information of the sanitized part, but also that the estimation result is correct even if the information of the sanitized part is estimated. It shall also include that it cannot be used as a judgment material. Also, note that property 2 does not mean that all modifications such as sanitization are allowed. As will be described later, in the electronic document authenticity assurance technique according to the present embodiment, permitted sanitization and disallowed sanitization can be set.

本実施形態においては、上記の各性質を満たす電子文書の真正性保証技術として適用しうる方法を複数開示する。   In this embodiment, a plurality of methods that can be applied as techniques for assuring the authenticity of an electronic document that satisfies the above properties are disclosed.

はじめに第1の実施形態について述べる。どのように実現するかを説明するために、オリジナル文書作成者装置102で動作する署名生成PG222と、開示文書作成者装置104で動作する開示文書作成PG230と、受信者装置105で動作する開示文書検証PG233の詳細について述べる。   First, the first embodiment will be described. In order to explain how it is implemented, a signature generation PG 222 that operates on the original document creator device 102, a disclosed document creation PG 230 that operates on the disclosed document creator device 104, and a disclosed document that operates on the recipient device 105 Details of the verification PG 233 will be described.

第1の実施形態では、Aggregate signatureと呼ばれる署名技術を利用して電子文書の真正性保証技術を構成する。そこで第1の実施形態を説明するために、まずAggregate Signatureについて説明する。   In the first embodiment, an electronic document authenticity guarantee technique is configured using a signature technique called an aggregate signature. Therefore, in order to explain the first embodiment, first, Aggregate Signature will be explained.

Aggregate signatureは、複数の署名者がそれぞれの電子文書に対して施した署名を、ひとつにまとめることができるという特徴を持つ電子署名技術である。Aggregate signatureにおける鍵生成、署名生成、Aggregation、署名検証の各処理の概要は、以下の通りである。以下、G_1, G_2,G_Tを素数位数pの巡回群(cyclic group)とする。またG_1, G_2の生成元(generator)をg_1,g_2とする。phiをG_1からG_2への計算可能な同型写像(isomorphism)で、phi(g_1)=g_2なるものとする。また、eをG_1×G_2からG_Tへの計算可能で非退化な(non-degenerate)双線形写像(bilinear map)とする。このような性質を満たすと考えられている群、双線形写像の例としては、楕円曲線上の有理点が生成する群およびそこで定義されるWeilペアリング、Tateペアリングなどと呼ばれる写像が知られている。   Aggregate signature is an electronic signature technique characterized by being able to combine signatures applied to respective electronic documents by a plurality of signers. The outline of each process of key generation, signature generation, aggregation, and signature verification in aggregate signature is as follows. Hereinafter, G_1, G_2, and G_T are assumed to be a cyclic group having a prime order p. The generators of G_1 and G_2 are g_1 and g_2. Let phi be an isomorphism that can be computed from G_1 to G_2, and phi (g_1) = g_2. Let e be a computable, non-degenerate bilinear map from G_1 × G_2 to G_T. Examples of groups and bilinear maps that are considered to satisfy such properties include groups generated by rational points on elliptic curves, and maps called Weil pairing and Tate pairing defined there. ing.

(鍵生成)各署名者U_iは、0からp-1までの乱数x_iを生成し、v_i=g_1^x_i を計算する。x_iがU_iの秘密鍵となり、v_iが公開鍵となる。ただし、ここでa^bはaのb乗をあらわす。   (Key generation) Each signer U_i generates a random number x_i from 0 to p-1 and calculates v_i = g_1 ^ x_i. x_i becomes U_i's private key and v_i becomes the public key. Where a ^ b represents a to the power of b.

(署名生成)各署名者U_iが、メッセージM_iに対して署名を生成するときは、まずh_i=h(M_i)を計算し、次に、Sig_i=h_i^x_iを計算する。Sig_iが署名者U_iのメッセージM_iに対する署名となる。ただし、ここでhは、任意長のメッセージを入力とし、G_2の元を出力するハッシュ関数とする。   (Signature generation) When each signer U_i generates a signature for the message M_i, it first calculates h_i = h (M_i), and then calculates Sig_i = h_i ^ x_i. Sig_i is a signature for the message M_i of the signer U_i. Here, h is a hash function that receives a message of arbitrary length and outputs the element of G_2.

(Aggregation)メッセージSig_{j_1},,,Sig_{j_k}をaggregateするときは、Sig=Sig_{j_1}×・・・×Sig_{j_k}を計算する。SigがSig_{j_1},,,Sig_{j_k}をaggregateした署名となる。   (Aggregation) When the messages Sig_ {j_1},... Sig_ {j_k} are aggregated, Sig = Sig_ {j_1} ×... × Sig_ {j_k} is calculated. Sig is an aggregated signature of Sig_ {j_1} ,,, Sig_ {j_k}.

(署名検証)メッセージM_{j_1},,,M_{j_k}に対する(aggregateされた)署名Sigを検証するときには、e(g_1,Sig) = e(v_{j_1},h_{j_1})×・・・×e(v_{j_k},h_{j_k})であることを確認する。ただし、ここでh_i=h(M_i)である。   (Signature verification) When verifying (aggregated) signature Sig for message M_ {j_1} ,,, M_ {j_k}, e (g_1, Sig) = e (v_ {j_1}, h_ {j_1}) ×・ ・ Confirm that xe (v_ {j_k}, h_ {j_k}). Here, h_i = h (M_i).

図5は、第1の実施形態に従った署名生成PG222の処理フローを示した図である。
501:はじめ。
502:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。構成要素をどのように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつの構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。以下、オリジナル文書をNブロックの列とみなし、これをM_1,,,M_Nとあらわす。
503:オリジナル文書であるNブロックそれぞれに対し、aggregate signatureの署名生成方法に従って、オリジナル文書作成者の秘密鍵xを用いて署名を生成する(N個の署名Sig_1,,,Sig_Nが生成されることになる)。
504:オリジナル文書作成者が生成したN個の署名をaggregateする。これをSigとあらわす。オリジナル文書M_1,,,M_Nと、署名Sig_1,,,Sig_Nと、aggregateされた署名Sigからなるデータを、署名付きオリジナル文書とする。
505:おわり。
FIG. 5 is a diagram showing a processing flow of the signature generation PG 222 according to the first embodiment.
501: First.
502: The original document is divided into constituent elements (hereinafter referred to as blocks). As for how to define the components, for example, it may be determined as one component for each byte from the beginning of the original document, or like a document described using XML (eXtensible Markup Language) If it is a pre-structured document, its minimum components may be used. Hereinafter, the original document is regarded as a column of N blocks, and this is represented as M_1,.
503: For each N block that is an original document, a signature is generated using the secret key x of the original document creator in accordance with the signature generation method of the aggregate signature (N signatures Sig_1, Sig_N are generated) become).
504: Aggregate N signatures generated by the original document creator. This is expressed as Sig. Data including the original documents M_1,,, M_N, the signatures Sig_1,,, Sig_N, and the aggregated signature Sig is defined as a signed original document.
505: End.

図6は、第1の実施形態に従った開示文書作成PG230の処理フローを示した図である。
601:はじめ。
602:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロックを検索。これをM_{j_1},,,M_{j_k}とする。
603:Sig = Sig/(Sig_{j_1}×・・・×Sig_{j_k})とする。(更新された後のSigが、M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックに対する署名をaggregateしたものになっていることに注意)
604:M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックと、前記部分列に対応するaggregateされた署名であるSigからなるデータを、開示文書とする。
605:おわり
図7は、第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。
701:はじめ。
702:開示文書(M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックと、前記部分列に対応するaggregateされた署名であるSigからなるデータ)を、オリジナル文書作成者の公開鍵vを用いて、aggregate signatureの検証手順にしたがって検証し、検証結果を出力する。なお、検証に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102から、必要に応じて入手可能であるようにしておいてもよい。公開鍵は、公知のPKI(Public-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者であることを確認可能な公開鍵証明書つきで利用可能であることが望ましい。
703:おわり
以上に述べた電子文書の真正性保証技術(第1の実施形態)が、上記の(性質1)(性質2)を満たしていることを説明する。
FIG. 6 is a diagram showing a processing flow of the disclosed document creation PG 230 according to the first embodiment.
601: First.
602: A block including information inappropriate for disclosure is searched from the signed original document to be disclosed. Let this be M_ {j_1} ,, M_ {j_k}.
603: Sig = Sig / (Sig_ {j_1} ×... × Sig_ {j_k}). (Note that the updated Sig is an aggregate of signatures for blocks of the original document other than M_ {j_1} ,,, M_ {j_k})
604: An original document block other than M_ {j_1},... M_ {j_k} and data composed of Sig, which is an aggregated signature corresponding to the partial sequence, are used as a disclosure document.
605: End FIG. 7 is a diagram showing a processing flow of the disclosed document verification PG 233 according to the first embodiment.
701: Beginning.
702: Disclosure document (data consisting of block of original document other than M_ {j_1} ,,, M_ {j_k} and Sig which is an aggregated signature corresponding to the partial sequence), and public key of original document creator Using v, verify according to the verification procedure of the aggregate signature, and output the verification result. Note that the public key of the original document creator used for verification may be sent from the disclosed document creator apparatus 104 together with the disclosed document, for example, or from the original document creator apparatus 102 as necessary. It may be made available. It is desirable that the public key can be used with a public key certificate issued by applying a publicly known PKI (Public-key infrastructure) technology and confirming that it is an original document creator.
703: End The following describes that the electronic document authenticity guarantee technique (first embodiment) satisfies the above (Property 1) (Property 2).

第1の実施形態では、開示文書は、オリジナル文書の部分列と、その部分列に対するオリジナル文書作成者の署名とから構成され、非開示とされた(i.e.墨塗りされた)部分のデータは含まない。したがって、(性質1)を満たす。また、aggregate signatureの安全性(改ざん困難性)から(性質2)も満たす。   In the first embodiment, the disclosed document is composed of a partial sequence of the original document and the signature of the original document creator with respect to the partial sequence, and includes data of a non-disclosed (ie, sanitized) portion. Absent. Therefore, (Property 1) is satisfied. It also satisfies (Property 2) from the safety of the aggregate signature (difficulty of tampering).

さらに、第1の実施形態に従えば、墨塗り後の文書から墨塗り箇所の長さが推定が困難である。なぜなら、開示文書は、オリジナル文書の中の非開示とされた(i.e.墨塗りされた)部分のデータは含まないからである。したがって、開示文書からではオリジナル文書を、何ブロック墨塗りした可能性も否定できないため、何ブロック墨塗りしたか分からない。   Furthermore, according to the first embodiment, it is difficult to estimate the length of the sanitized portion from the document after sanitization. This is because the disclosed document does not include the non-disclosure (i.e. sanitized) data in the original document. Therefore, since it is impossible to deny the possibility that the original document has been painted in blocks from the disclosed document, it is not known how many blocks have been painted.

ところで、以上に述べた第1の実施形態にしたがって構成された開示文書は、さらに追加的に墨塗りすることはできない。これを追加的な墨塗りの許可/不許可が設定可能となるように改良した第2の実施形態について説明する。   By the way, the disclosed document configured according to the first embodiment described above cannot be additionally sanitized. A second embodiment will be described in which this is improved so that additional sanitization permission / non-permission can be set.

第2の実施形態では、開示文書作成処理を以下のように変更することにより、追加的な墨塗りの許可/不許可を設定することを可能としている。   In the second embodiment, it is possible to set permission / non-permission of additional sanitization by changing the disclosed document creation processing as follows.

このような追加的な墨塗りの許可/不許可を制御可能な技術によれば、たとえば開示文書作成者が複数いて、それぞれの責任範囲が異なる場合などに効果的である。たとえば、はじめの開示文書作成者が、自身の責任範囲について開示判断を行った上で追加的な不許可とし、自身の責任範囲以外については、開示かつ追加的な墨塗りを許可する、ように設定しておけば、2人目以降の開示文書作成者が、各々の責任範囲について同様に開示判断を行うことができる。   Such a technique capable of controlling the permission / non-permission of sanitization is effective, for example, when there are a plurality of disclosure document creators and the responsibilities are different. For example, the creator of the first disclosure document may make additional disclosure disapproval after making a judgment on disclosure of his / her responsibility, and allow disclosure and additional sanitization outside the scope of his / her responsibility. If set, the second and subsequent disclosure document creators can similarly make a disclosure determination for each area of responsibility.

図8は、第2の実施形態に従った署名生成PG222の処理フローを示した図である。
801:はじめ。
802:署名対象文書を識別する文書IDとして乱数DIDを生成し、DIDを含む文書情報ブロックM_0を生成する。M_0にはさらに文書名、作成者名、利用条件などの当該文書に対するメタ情報を含んでもよい。ただし、将来的に非開示とされる情報は含むべきではない。
803:オリジナル文書を構成要素(以降、ブロックと呼ぶ)に分割する。構成要素をどのように定めるかについては、たとえばオリジナル文書の先頭から1バイトごとにひとつの構成要素として定めてもよいし、あるいは、XML(eXtensible Markup Language)を使って記述された文書のようにあらかじめ構造化された文書であれば、その最小構成要素を利用してもよい。以下、オリジナル文書をNブロックの列とみなし、各ブロックと文書IDであるDIDを連結したデータをM_1,,,M_Nとあらわす。
804:文書情報ブロックとオリジナル文書であるNブロックそれぞれに対し、aggregate signatureの署名生成方法に従って、オリジナル文書作成者の秘密鍵xを用いて署名を生成する(N+1個の署名Sig_0,Sig_1,,,Sig_Nが生成されることになる)。
805:オリジナル文書作成者が生成したN+1個の署名をaggregateする。これをSigとあらわす。文書情報ブロックM_0と、オリジナル文書M_1,,,M_Nと、署名Sig_1,,,Sig_Nと、aggregateされた署名Sigからなるデータを、署名付きオリジナル文書とする。
806:おわり。
FIG. 8 is a diagram showing a processing flow of the signature generation PG 222 according to the second embodiment.
801: First.
802: A random number DID is generated as a document ID for identifying a signature target document, and a document information block M_0 including the DID is generated. M_0 may further include meta information for the document such as a document name, a creator name, and usage conditions. However, information that will not be disclosed in the future should not be included.
803: The original document is divided into constituent elements (hereinafter referred to as blocks). As for how to define the components, for example, it may be determined as one component for each byte from the beginning of the original document, or like a document described using XML (eXtensible Markup Language) If it is a pre-structured document, its minimum components may be used. Hereinafter, the original document is regarded as a column of N blocks, and data obtained by concatenating each block and the document ID DID is represented as M_1,.
804: For each of the document information block and the original document N block, a signature is generated by using the secret key x of the original document creator according to the signature generation method of the aggregate signature (N + 1 signatures Sig_0, Sig_1,. Sig_N will be generated).
805: Aggregate N + 1 signatures generated by the original document creator. This is expressed as Sig. Data including the document information block M_0, the original documents M_1,..., M_N, the signatures Sig_1,, and Sig_N, and the aggregated signature Sig is defined as a signed original document.
806: End.

図9は、第2の実施形態に従った開示文書作成PG230の処理フローを示した図である。第2の実施形態では、複数の開示文書作成者がいてもよい。その場合、各開示文書作成者が、順次、開示文書作成PGを実行すればよい。このとき、後に実行する開示文書作成者は、一つ前までの開示文書作成者が設定した条件の範囲内で、墨塗り可能となる。
901:はじめ。
902:開示対象である署名付きオリジナル文書(または他の開示文書作成者によって作成された開示文書中の追加的な墨塗りが許可されたブロック)の中から、開示不適切な情報を含むブロックを検索。これをM_{j_1},,,M_{j_k}とする。
903:開示するブロックのうち、追加的な墨塗りを許可するブロックを検索する。これをM_{i_1},,,M_{i_n}とする。ただし集合{j_1,,,j_k}と集合{i_1,,,i_k}は互いに共通部分を持たないものとする。
904:Sig = Sig/(Sig_{j_1}×・・・×Sig_{j_k})とする。(更新された後のSigが、M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックに対する署名をaggregateしたものになっていることに注意)
905:M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックと、前記部分列に対応するaggregateされた署名であるSigと、追加的な墨塗りを許可するブロックに対する署名であるSig_{i_1},,,Sig_{i_n}からなるデータを、開示文書とする。
906:おわり
なお、図9に示した開示文書作成PG230の処理を行う前に、開示文書作成者装置において、以下に示す開示文書検証PG233の処理を行って、開示文書作成者が、他の開示文書作成者によって作成された開示文書を検証し、検証が成功した場合に、開示文書作成PG230の処理を行ったほうが望ましい。
FIG. 9 is a diagram showing a processing flow of the disclosed document creation PG 230 according to the second embodiment. In the second embodiment, there may be a plurality of disclosure document creators. In that case, each disclosure document creator may execute the disclosure document creation PG sequentially. At this time, the disclosed document creator executed later can be sanitized within the range of the conditions set by the previous disclosed document creator.
901: The beginning.
902: A block including information inappropriate for disclosure from the signed original document to be disclosed (or a block permitted to be additionally sanitized in a disclosure document created by another disclosure document creator). Search. Let this be M_ {j_1} ,, M_ {j_k}.
903: Search for blocks that allow additional sanitization from among the disclosed blocks. Let this be M_ {i_1} ,, M_ {i_n}. However, the set {j_1 ,,, j_k} and the set {i_1 ,,, i_k} do not have a common part.
904: Sig = Sig / (Sig_ {j_1} ×... × Sig_ {j_k}). (Note that the updated Sig is an aggregate of signatures for blocks of the original document other than M_ {j_1} ,,, M_ {j_k})
905: An original document block other than M_ {j_1},, M_ {j_k}, an Sig that is an aggregated signature corresponding to the partial sequence, and a Sig_ that is a signature for a block that permits additional sanitization Data consisting of {i_1} ,,, Sig_ {i_n} is a disclosure document.
906: End Before the disclosure document creation PG 230 shown in FIG. 9 is processed, the disclosure document creator device performs the following disclosure document verification PG 233 so that the disclosure document creator can perform another disclosure. It is desirable to verify the disclosed document created by the document creator, and to perform the disclosed document creation PG 230 when the verification is successful.

図10は、第2の実施形態に従った開示文書検証PG233の処理フローを示した図である。
1001:はじめ。
1002:開示文書に文書情報ブロックM_0が含まれていることを確認する。含まれていなければ検証失敗と出力し終了する。
1003:文書情報ブロックM_0に含まれるDIDが、開示文書にふくまれるすべてのオリジナル文書ブロック(M_{j_1},,,M_{j_k}以外のオリジナル文書のブロック)にも含まれていることを確認する。含まれていなければ検証失敗と出力し終了する。
1004:開示文書に、各オリジナル文書ブロックに対する署名Sig_iが含まれている場合には、オリジナル文書作成者の公開鍵vを用いて、Sig_iがM_iに対する正当な署名であることを検証する。ひとつでも検証に失敗したときは、検証失敗と出力して終了する。
1005:開示文書に対するaggregate signature Sigを、オリジナル文書作成者の公開鍵vを用いて、aggregate signatureの検証手順にしたがって検証し、検証結果を出力する。なお、検証に利用するオリジナル文書作成者の公開鍵は、たとえば、開示文書とともに開示文書作成者装置104から送られてくるようにしてもよいし、オリジナル文書作成者装置102から、必要に応じて入手可能であるようにしておいてもよい。公開鍵は、確かにオリジナル文書作成者のものであることを確認可能であることが望ましい。例えば、公知のPKI(Public-key infrastructure)技術を適用して発行された、確かにオリジナル文書作成者であることを確認可能な公開鍵証明書つきで利用可能であることが望ましい。
1006:おわり。
FIG. 10 is a diagram showing a processing flow of the disclosed document verification PG 233 according to the second embodiment.
1001: Beginning.
1002: Confirm that the document information block M_0 is included in the disclosed document. If not included, a verification failure is output and the process ends.
1003: Confirm that DID included in document information block M_0 is also included in all original document blocks (blocks of original documents other than M_ {j_1} ,,, M_ {j_k}) included in the disclosed document To do. If not included, a verification failure is output and the process ends.
1004: When the disclosed document includes a signature Sig_i for each original document block, the public document v of the original document creator is used to verify that Sig_i is a valid signature for M_i. If even one of the verifications fails, a verification failure is output and the process ends.
1005: The aggregate signature Sig for the disclosed document is verified according to the verification procedure of the aggregate signature using the original document creator's public key v, and the verification result is output. Note that the public key of the original document creator used for verification may be sent from the disclosed document creator apparatus 104 together with the disclosed document, for example, or from the original document creator apparatus 102 as necessary. It may be made available. It is desirable that it is possible to confirm that the public key belongs to the original document creator. For example, it is desirable that a public key certificate issued by applying a publicly known PKI (Public-key infrastructure) technique can be used with a public key certificate that can be confirmed to be an original document creator.
1006: End.

以上に述べた第2の実施形態によれば、開示文書作成者(墨塗り者)が、各ブロックに対して、(1)墨塗りする、(2)開示し追加的な墨塗りの許可する、(3)開示し追加的な墨塗りを不許可とする、の3つの開示条件が設定できるようになる。さらに、この開示条件付けられた開示文書を受け取った、他の開示文書作成者(墨塗り者)は、当該開示文書に含まれるブロックのうち、「(2)開示し追加的な墨塗りの許可する」という条件が設定されたブロックに対し、さらに上記の3つの開示条件を設定可能である。これを再帰的に繰り返し、最終的な開示文書作成者が、各ブロックに対し、「(1)墨塗りする」または「(3)開示し追加的な墨塗りを不許可とする」のいずれかの条件を設定するようにすれば、この一連の操作によって得られた最終的な開示文書は、開示不適切な部分を非開示(墨塗り)としつつも真正性が確認可能であり、さらに最終的な開示文書作成後になされた改変(墨塗りを含む)を検知可能となる。これは行政文書の情報公開にとっては望ましい。   According to the second embodiment described above, the disclosure document creator (sanitizer) (1) sanitizes each block, (2) discloses and permits additional sanitization. (3) Three disclosure conditions can be set: disclosure and disallowing additional sanitization. In addition, other disclosure document creators (sanitizers) who have received this disclosure-conditional disclosure document, “(2) Disclose and allow additional sanitization among the blocks included in the disclosure document. The above three disclosure conditions can be further set for the block for which the condition “is set”. This is repeated recursively, and the final disclosure document creator will either “(1) Sanitize” or “(3) Disclose and disallow additional sanitization” for each block. The final disclosure document obtained by this series of operations can be confirmed for authenticity while the inappropriate disclosure is made undisclosed (sanitized), and the final It is possible to detect alterations (including sanitization) made after creating a publicly disclosed document. This is desirable for information disclosure of administrative documents.

ところで、第2の実施形態では、各ブロックに対して3つの開示条件が設定可能であるが、その条件設定はブロックごとに独立であった。これに対し、複数のブロックを関連付けて条件付けたい場合もある。たとえば、同一文書内の異なるブロックに同じ文字列(人名など)が含まれている場合には、それらのブロックに対する開示/非開示の判断は同一であることが望ましい。しかし、条件設定を独立になされる場合には、たとえば、一方のブロックのみを非開示にして、他方を開示とすることができてしまう。そこで、複数のブロックを関連付けて条件付け可能となるように改良した第3の実施形態について説明する。   In the second embodiment, three disclosure conditions can be set for each block, but the condition setting is independent for each block. On the other hand, there are cases where it is desired to associate a plurality of blocks with a condition. For example, if the same character string (person name, etc.) is included in different blocks in the same document, it is desirable that the disclosure / non-disclosure judgments for these blocks be the same. However, when the condition is set independently, for example, it is possible to make only one block undisclosed and the other to be disclosed. Therefore, a description will be given of a third embodiment improved so that a plurality of blocks can be associated with each other for conditioning.

第3の実施形態では、開示文書作成処理を以下のように変更することにより、複数のブロックを関連付けて条件付け可能としている。   In the third embodiment, by changing the disclosed document creation process as follows, a plurality of blocks can be associated with each other and can be conditioned.

図11は、第3の実施形態に従った開示文書作成PG230の処理フローを示した図である。第3の実施形態では、第2の実施形態同様、複数の開示文書作成者がいてもよい。その場合、各開示文書作成者が、順次、開示文書作成PGを実行すればよい。このとき、後に実行する開示文書作成者は、一つ前までの開示文書作成者が設定した条件の範囲内で、墨塗り可能となる。
1101:はじめ。
1102:開示対象である署名付きオリジナル文書(または他の開示文書作成者によって作成された開示文書中の追加的な墨塗りが許可されたブロック)の中から、開示不適切な情報を含むブロックを検索。これをM_{j_1},,,M_{j_k}とする。
1103:開示するブロックのうち、追加的な墨塗りを許可するブロックを検索する。これをM_{i_1},,,M_{i_n}とする。ただし集合{j_1,,,j_k}と集合{i_1,,,i_k}は互いに共通部分を持たないものとする。
1104:Sig = Sig/(Sig_{j_1}×・・・×Sig_{j_k})とする。(更新された後のSigが、M_{j_1},,,M_{j_k}以外のオリジナル文書のブロックに対する署名をaggregateしたものになっていることに注意)
1105:M_{i_1},,,M_{i_n}の中から、互いに関連付けたいブロックの集合{M_{s_1},,,M_{s_t}}を検索する。Sig_{s_1,,,s_t} = Sig_{s_1}×・・・×Sig_{j_k}とし、以降、ブロックの集合{M_{s_1},,,M_{s_t}}をひとまとめにして新たなひとつのブロックM_{s_1,,,s_t}とみなし、Sig_{s_1,,,s_t}をブロックM_{s_1,,,s_t}に対する署名として用いる。なお、互いに関連付けたいブロックの集合が複数ある場合は、各集合に対し、同じ処理を繰り返す。
1106:開示するブロック全体と、開示するブロック全体に対応するaggregateされた署名であるSigと、開示するブロックのうちの追加的な墨塗りを許可するブロックに対する署名であるSig_{i_1},,,Sig_{i_n}からなるデータを、開示文書とする。
1107:おわり。
FIG. 11 is a diagram showing a processing flow of the disclosed document creation PG 230 according to the third embodiment. In the third embodiment, there may be a plurality of disclosed document creators as in the second embodiment. In that case, each disclosure document creator may execute the disclosure document creation PG sequentially. At this time, the disclosed document creator executed later can be sanitized within the range of the conditions set by the previous disclosed document creator.
1101: Beginning.
1102: A block including information inappropriately disclosed from the original document with a signature to be disclosed (or a block permitted to be additionally sanitized in a disclosure document created by another disclosure document creator). Search. Let this be M_ {j_1} ,, M_ {j_k}.
1103: Search for blocks that allow additional sanitization among the disclosed blocks. Let this be M_ {i_1} ,, M_ {i_n}. However, the set {j_1 ,,, j_k} and the set {i_1 ,,, i_k} do not have a common part.
1104: Sig = Sig / (Sig_ {j_1} ×... × Sig_ {j_k}). (Note that the updated Sig is an aggregate of signatures for blocks of the original document other than M_ {j_1} ,,, M_ {j_k})
1105: A set {M_ {s_1} ,,, M_ {s_t}} of blocks to be associated with each other is retrieved from M_ {i_1},, M_ {i_n}. Sig_ {s_1 ,,, s_t} = Sig_ {s_1} × ... × Sig_ {j_k}, and then a new set of blocks {M_ {s_1} ,,, M_ {s_t}} Considering the block M_ {s_1 ,,, s_t}, Sig_ {s_1 ,,, s_t} is used as a signature for the block M_ {s_1 ,,, s_t}. If there are a plurality of sets of blocks to be associated with each other, the same processing is repeated for each set.
1106: The entire disclosed block, Sig which is an aggregated signature corresponding to the entire disclosed block, and Sig_ {i_1},, which is a signature for a block which allows additional sanitization of the disclosed blocks Data consisting of Sig_ {i_n} is a disclosure document.
1107: The end.

図12は、図11に示した開示文書作成PGの実行によって得られた開示文書の様子を、模式的に示した図である。オリジナル文書作成者1201が作成したオリジナル文書には、ブロックM_0〜M_6(1210〜1216)と各ブロックに対する署名Sig_1〜Sig_6(1221〜1226)とそれらの署名をaggregateした署名Sig(1230)が含まれている。これをもとに、第3の実施形態にしたがって作成された開示文書には、関連付けられたブロック各々,すなわちM_1(1211)とM_4(1214)に対する署名Sig_1(1221),Sig_4(1224)は含まれないが、関連付けられたブロックの集合に対する署名Sig_{1,4}(1240)は含まれる。したがって、この開示文書を受け取った、他の開示文書作成者は、関連付けられたブロックの集合全体を墨塗りすることは可能であるが、関連付けられたブロックの集合に含まれる各ブロックを個別に墨塗りすることはできない(i.e. 個別に墨塗りしてしまうと、正しく検証される(aggregateされた)署名を構成することができなくなる)。   FIG. 12 is a diagram schematically showing the state of the disclosed document obtained by executing the disclosed document creation PG shown in FIG. The original document created by the original document creator 1201 includes blocks M_0 to M_6 (1210 to 1216), signatures Sig_1 to Sig_6 (1221 to 1226) for each block, and a signature Sig (1230) obtained by aggregating the signatures. ing. Based on this, the disclosed document created according to the third embodiment includes signatures Sig_1 (1221) and Sig_4 (1224) for each of the associated blocks, that is, M_1 (1211) and M_4 (1214). The signature Sig_ {1,4} (1240) for the set of associated blocks is included. Therefore, other disclosure document creators who have received this disclosure document can sanitize the entire set of associated blocks, but individually inspect each block included in the associated block set. Cannot be painted (ie if individually painted, it will not be possible to construct a properly verified (aggregated) signature).

以上に述べた第3の実施形態によって、署名付き電子文書の一部を墨塗り後に、元の電子署名を変更することなく、元の文書の真正性を確認可能な技術であって、墨塗り箇所の長さを秘匿可能で、複数箇所の墨塗りを同時に行うように条件付け可能な技術が提供される。   According to the third embodiment described above, after a part of a signed electronic document is sanitized, the original document can be verified without changing the original electronic signature. There is provided a technique that can conceal the length of the part and can condition the plurality of places to be inked simultaneously.

なお、上記各実施形態では、オリジナル文書作成者(署名者)が一人の場合を例に挙げて説明していたが、これに限らず、複数の署名者が存在する場合にも適用可能である。   In each of the above-described embodiments, the case where there is only one original document creator (signer) has been described as an example. However, the present invention is not limited to this, and the present invention is also applicable to cases where there are a plurality of signers. .

図13は、第3の実施形態に示した署名付き電子文書の一部を墨塗り後に、元の電子署名を変更することなく、元の文書の真正性を確認可能な技術であって、墨塗り箇所の長さを秘匿可能で、複数箇所の墨塗りを同時に行うように条件付け可能な技術を、複数の署名者が存在する場合に適用した場合におけるオリジナル文書および開示文書の様子を模式的に説明した図である。   FIG. 13 shows a technique for verifying the authenticity of an original document without changing the original electronic signature after sanitizing a part of the signed electronic document shown in the third embodiment. Schematic representation of the original document and the disclosed document when applying the technology that can conceal the length of the painted area and condition the multiple areas to be sanitized at the same time. FIG.

なお、上記各実施形態では行政文書を対象として説明していたが、ここでは医療情報を例に示している。具体的には、複数のオリジナル文書作成者(署名者)をそれぞれ、医師1301と看護士1302とし、医師1301が作成した電子カルテ1310と、看護士が作成した検温表1311のそれぞれに含まれる「患者名」を関連付ける第1の開示文書作成者と、第1の開示文書作成者1303が作成した第1の開示文書をもとに、患者1305に対しては「病名」を墨塗りした開示文書を作成して開示し、製薬会社1306に対しては「患者名」を墨塗りした開示文書を作成して開示する、第2の開示文書作成者1304が存在する場合を例に挙げている。第3の実施形態に示した方法によれば、複数のブロックを関連付けられるので、たとえば第2の開示文書作成者1304が、製薬会社1306に対して、医師1301の作成した電子カルテ1310に記された患者名は墨塗りするが、看護士1302の作成した検温表1311に記された患者名は墨塗りしないで開示する、という望ましくない開示を防止可能となる。   In each of the above embodiments, the administrative document has been described, but here, medical information is shown as an example. Specifically, a plurality of original document creators (signers) are a doctor 1301 and a nurse 1302, respectively, and are included in each of the electronic medical record 1310 created by the doctor 1301 and the temperature measurement table 1311 created by the nurse. Based on the first disclosure document creator associated with the “patient name” and the first disclosure document created by the first disclosure document creator 1303, the disclosure document in which the “disease name” is sanitized for the patient 1305 In this example, there is a second disclosure document creator 1304 that creates and discloses a disclosure document in which “patient name” is painted out for the pharmaceutical company 1306. According to the method shown in the third embodiment, since a plurality of blocks can be associated, for example, the second disclosure document creator 1304 is written in the electronic medical record 1310 created by the doctor 1301 with respect to the pharmaceutical company 1306. However, it is possible to prevent an undesirable disclosure in which the patient name is blacked out, but the patient name recorded in the temperature measurement table 1311 created by the nurse 1302 is not blacked out.

以上に述べた各実施形態では、Aggregate signatureを用いて構成した電子文書の真正性保証方法について述べたが、これ以外の方法によっても、電子文書墨塗り後に、元の電子署名を変更することなく、元の文書の真正性を確認可能な技術であって、墨塗り箇所の長さを秘匿可能な技術を構成可能である。   In each of the embodiments described above, the authenticity assurance method for an electronic document configured using an aggregate signature has been described. However, other methods can be used without changing the original electronic signature after sanitizing the electronic document. It is possible to configure a technique that can confirm the authenticity of the original document and that can conceal the length of the sanitized portion.

図14は、第4の実施形態に従った署名生成PG222の処理フローを示した図である。
1401:はじめ。
1402:ステップ502と同様。
1403:葉ノード数がN以上ある二分木をランダムに生成する。
1404:N個のブロックそれぞれに対し、ブロックのデータとそのブロックに対して生成された乱数を結合したデータ(これを乱数つきブロックと呼ぶ)を生成する。
1405:乱数付きブロックのハッシュ値を、二分木の各葉ノードにランダムに割り当てる。乱数付きブロックが割り当てられなかった葉ノードには、ダミーデータ(乱数)を割り当てる。
1406:葉ノードのひとつ上(ルートノードに近い側)のノードに、左下の葉ノードのハッシュ値と、右下の葉ノードのハッシュ値を結合したデータを割り当てる。これをルートノードに至るまで再帰的に繰り返す。
1407:ルートノードに割り当てられた値に対し、署名を生成する(署名は公知の電子署名技術を用いればよい)。
1408:二分木の構造を定義するデータと、各葉ノードの値(乱数ブロックまたはダミーデータ)と、ステップ1407で生成された署名値とを、署名つきのオリジナル文書として出力する。
1409:おわり。
FIG. 14 is a diagram illustrating a processing flow of the signature generation PG 222 according to the fourth embodiment.
1401: Beginning.
1402: Same as step 502.
1403: A binary tree having N or more leaf nodes is randomly generated.
1404: For each of the N blocks, data that combines the block data and the random number generated for the block (this is called a block with random numbers) is generated.
1405: A hash value of a block with a random number is randomly assigned to each leaf node of the binary tree. Dummy data (random numbers) is assigned to leaf nodes to which a block with random numbers has not been assigned.
1406: Data obtained by combining the hash value of the lower left leaf node and the hash value of the lower right leaf node is assigned to a node immediately above the leaf node (side closer to the root node). This is recursively repeated until reaching the root node.
1407: A signature is generated for the value assigned to the root node (the signature may use a known electronic signature technique).
1408: The data defining the binary tree structure, the value of each leaf node (random number block or dummy data), and the signature value generated in step 1407 are output as an original document with a signature.
1409: End.

図15は、第4の実施形態に従った開示文書作成PG230の処理フローを示した図である。
1501:はじめ。
1502:開示対象である署名付きオリジナル文書の中から、開示不適切な情報を含むブロックを検索する。
1503:これら開示不適当なブロックまたはダミーブロックのみを葉ノードとして含む部分木(複数あってもよい)を検索し、各部分木のルートノードの値を、ステップ1406と同様にして計算する。
1504:オリジナル文書に含まれる二分木の構造を定義するデータから、ステップ1503で検索された部分木の部分を取り除き、あらたな二分木の構造を定義するデータを作る。また、計算された部分木のルートノードの値を部分木が取り除かれた二分木の葉ノードの値とする(あらたなダミーデータとみなす)。
1505:新たに作られた二分木の構造を定義するデータと、各葉ノードの値(乱数ブロックまたはダミーデータ)と、署名付きオリジナル文書に含まれる署名値とを、開示文書として出力する。
1506:おわり。
FIG. 15 is a diagram illustrating a processing flow of the disclosed document creation PG 230 according to the fourth embodiment.
1501: Beginning.
1502: A block including information inappropriate for disclosure is searched from the original document with signature to be disclosed.
1503: A subtree (a plurality of subtrees) including only these inappropriately disclosed blocks or dummy blocks as leaf nodes is searched, and the value of the root node of each subtree is calculated in the same manner as in step 1406.
1504: From the data defining the structure of the binary tree included in the original document, the part of the partial tree searched in step 1503 is removed, and data defining the structure of the new binary tree is created. Further, the calculated value of the root node of the subtree is set as the value of the leaf node of the binary tree from which the subtree has been removed (considered as new dummy data).
1505: Output data defining the structure of a newly created binary tree, the value of each leaf node (random number block or dummy data), and the signature value included in the signed original document as a disclosure document.
1506: End.

図16は、第4の実施形態に従った開示文書検証PG233の処理フローを示した図である。
1601:はじめ。
1602:ステップ1406と同様にしてルートノードの値を計算する。
1603:与えられた署名値が、ルートノードの値に対する署名として正しいか否かを検証する(ステップ1407で用いた署名生成方法に対応した公知の署名検証技術を用いればよい)。
1604:おわり。
FIG. 16 is a diagram showing a processing flow of the disclosed document verification PG 233 according to the fourth embodiment.
1601: First.
1602: The value of the root node is calculated in the same manner as in step 1406.
1603: It is verified whether or not the given signature value is correct as the signature for the value of the root node (a known signature verification technique corresponding to the signature generation method used in step 1407 may be used).
1604: End.

本実施形態に従えば、あらかじめ用意されたダミーデータ(ステップ1405)と、開示文書作成PG230の処理の過程で計算されたダミーデータ(ステップ1504)とが区別つかないため、何ブロック墨塗りしたか、が分からなくすることができるという効果が得られる。   According to the present embodiment, since the dummy data prepared in advance (step 1405) and the dummy data calculated in the process of the disclosure document creation PG 230 (step 1504) cannot be distinguished, how many blocks are painted. , The effect that can be lost.

なお、上記各実施形態では、非開示部分は墨塗り、すなわち、黒く塗りつぶした状態で開示する、と述べたが、このほかの方法により非開示処理を行っても良い。   In each of the above-described embodiments, the non-disclosure portion is disclosed as being blacked out, that is, blacked out. However, the non-disclosure process may be performed by other methods.

なお、上記各実施形態は主として行政文書を対象として説明したが、これに限定されるものではなく、署名付与後に署名対象部分の適切な改変が望まれることがあるさまざま電子文書に適用可能である。   In addition, although each said embodiment demonstrated mainly the administrative document, it is not limited to this, It is applicable to various electronic documents for which the appropriate modification of a signature object part may be desired after a signature is given. .

また、電子文書に限らず、より一般に、画像データ、動画データ、音楽データなどのディジタルデータに対しても適用可能である。この場合のブロックの設定は、それぞれのディジタルデータの構造に合わせて、適切に設定すればよい。   Further, the present invention is not limited to electronic documents, and more generally can be applied to digital data such as image data, moving image data, and music data. In this case, the block may be set appropriately according to the structure of each digital data.

第1の実施形態を実現するネットワークシステムの概略構成図である。It is a schematic block diagram of the network system which implement | achieves 1st Embodiment. 第1の実施形態におけるオリジナル文書作成者装置102を実現する計算機の概略構成図である。It is a schematic block diagram of the computer which implement | achieves the original document creator apparatus 102 in 1st Embodiment. 第1の実施形態におけるオリジナル文書作成・保管時のフローを説明する図である。It is a figure explaining the flow at the time of the original document preparation and storage in 1st Embodiment. 第1の実施形態における情報公開時のフローを説明する図である。It is a figure explaining the flow at the time of information disclosure in a 1st embodiment. 第1の第1の実施形態に従った署名生成PG222の処理フローを示した図である。It is a figure showing a processing flow of signature generation PG222 according to the 1st embodiment. 第1の第1の実施形態に従った開示文書作成PG230の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document preparation PG230 according to 1st 1st Embodiment. 第1の第1の実施形態に従った開示文書検証PG233の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document verification PG233 according to 1st 1st Embodiment. 第2の実施形態に従った署名生成PG222の処理フローを示した図である。It is the figure which showed the processing flow of signature generation PG222 according to 2nd Embodiment. 第2の実施形態に従った開示文書作成PG230の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document preparation PG230 according to 2nd Embodiment. 第2の実施形態に従った開示文書検証PG233の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document verification PG233 according to 2nd Embodiment. 第3の実施形態に従った開示文書作成PG222の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document preparation PG222 according to 3rd Embodiment. 第3の実施形態に従って作成された開示文書の様子を模式的に説明した図である。It is the figure which demonstrated typically the mode of the disclosure document produced according to 3rd Embodiment. 複数の署名者がいる場合に第3の実施形態に従って作成された開示文書の様子を模式的に説明した図である。It is the figure which demonstrated typically the mode of the disclosed document produced according to 3rd Embodiment when there exist several signers. 第4の実施形態に従った署名生成PG222の処理フローを示した図である。It is the figure which showed the processing flow of signature generation PG222 according to 4th Embodiment. 第4の実施形態に従った開示文書作成PG230の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document preparation PG230 according to 4th Embodiment. 第4の実施形態に従った開示文書検証PG233の処理フローを示した図である。It is the figure which showed the processing flow of the disclosure document verification PG233 according to 4th Embodiment.

符号の説明Explanation of symbols

101:ネットワーク、102:オリジナル文書作成者装置、103:文書管理装置、104:開示文書作成者装置、105:受信者装置、106:オリジナル文書、107:署名つきオリジナル文書、108:開示文書。 101: Network, 102: Original document creator device, 103: Document management device, 104: Disclosure document creator device, 105: Recipient device, 106: Original document, 107: Original document with signature, 108: Disclosure document

Claims (6)

電子文書の真正性保証方法であって、
電子文書を構成要素に分割し、
その構成要素それぞれに対する署名と、前記構成要素それぞれに対する署名をひとまとめにした署名とを付与する
ことを特徴とする電子文書の真正性保証方法。
A method for guaranteeing the authenticity of an electronic document,
Divide electronic documents into components,
A method for guaranteeing the authenticity of an electronic document, comprising: providing a signature for each component and a signature obtained by combining the signatures for each component.
請求項1記載の電子文書の真正性保証方法であって、
さらに前記構成要素それぞれに対する署名と前記ひとまとめにした署名は有限群の元であって、前記ひとまとめにした署名は、前記構成要素それぞれに対する署名の有限群の元としての総積である
ことを特徴とする電子文書の真正性保証方法。
A method for guaranteeing authenticity of an electronic document according to claim 1,
Further, the signature for each of the constituent elements and the combined signature are elements of a finite group, and the combined signature is a total product as an element of a finite group of signatures for each of the constituent elements. A method for guaranteeing the authenticity of electronic documents.
請求項2記載の電子文書の真正性保証方法であって、
さらに、生成された署名付き電子文書を編集するときに、
前記電子文書の構成要素Aを削除するときには、前記電子文書から構成要素Aを削除し、前記ひとまとめした署名に前記構成要素Aに対する署名の逆元を乗じ、前記構成要素Aに対する署名を削除し、
前記電子文書の構成要素Aを開示し、かつ、後に削除可能なように条件設定するときには、前記構成要素Aに対する署名を削除する
ことを特徴とする電子文書の真正性保証方法。
An electronic document authenticity guarantee method according to claim 2,
In addition, when editing the generated signed electronic document,
When deleting the component A of the electronic document, delete the component A from the electronic document, multiply the combined signature by the inverse element of the signature for the component A, delete the signature for the component A,
An electronic document authenticity guarantee method, comprising: disclosing the component A of the electronic document and setting a condition so that the component A can be deleted later.
請求項3記載の電子文書の真正性保証方法であって、
さらに、前記電子文書の構成要素Aと構成要素Bに対し、構成要素Aと構成要素Bのどちらか一方だけを削除したときに、真正性が失われるように設定するときには、前記構成要素Aに対する署名と、前記構成要素Bに対する署名の積を、前記構成要素Aと前記構成要素Bとを結合して新たに生成された構成要素Cに対する署名とし、前記構成要素Aと、前記構成要素Bと、前記構成要素Aに対する署名と、前記構成要素Bに対する署名とを削除する、
ことを特徴とする電子文書の真正性保証方法。
An electronic document authenticity guarantee method according to claim 3,
Furthermore, when only one of the component A and the component B is deleted with respect to the component A and the component B of the electronic document, the authenticity of the component A is set to be lost. The product of the signature and the signature for the component B is a signature for the component C newly generated by combining the component A and the component B, and the component A and the component B Deleting the signature for the component A and the signature for the component B;
A method for guaranteeing the authenticity of an electronic document.
電子文書の真正性保証方法であって、
電子文書を構成要素に分割し、
前記構成要素の個数以上の葉ノードをもつ二分木を生成し、
前記二分木の葉ノードに対し、前記構成要素のハッシュ値を割り当て、
前記二分木の葉ノードのうち、前記構成要素のハッシュ値が割り当てられなかったノード乱数であるダミーデータを割り当て、
葉ノードのひとつ上(ルートノードに近い側)のノードに、左下の葉ノードのハッシュ値と、右下の葉ノードのハッシュ値を結合したデータを割り当て、これをルートノードに至るまで再帰的に繰り返し、
ルートノードに割り当てられた値に対し、電子署名を付与する、
ことを特徴とする電子文書の真正性保証方法。
A method for guaranteeing the authenticity of an electronic document,
Divide electronic documents into components,
Generating a binary tree having leaf nodes equal to or greater than the number of components;
Assign a hash value of the component to a leaf node of the binary tree,
Of the leaf nodes of the binary tree, assign dummy data that is a node random number to which the hash value of the component is not assigned,
Assign the data that combines the hash value of the lower left leaf node and the hash value of the lower right leaf node to the node one level above the leaf node (on the side closer to the root node), and recursively to the root node repetition,
An electronic signature is given to the value assigned to the root node.
A method for guaranteeing the authenticity of an electronic document.
請求項5記載の電子文書の真正性保証方法であって、
さらに、生成された署名付き電子文書を編集するときに、
前記電子文書の構成要素を削除するときには、削除対象の構成要素またはダミーデータのみを葉ノードとして含む、ひとつまたは複数の部分木を検索し、
前記各部分木に対し、葉ノードのひとつ上(ルートノードに近い側)のノードに、左下の葉ノードのハッシュ値と、右下の葉ノードのハッシュ値を結合したデータを割り当て、これを前記各部分木のルートノードに至るまで再帰的に繰り返し、
二分木に含まれる前記各部分木を取り除きあらたな葉ノードで置き換え、各部分木のルートノードの値をあらたな葉ノードに割り当てる
ことを特徴とする電子文書の真正性保証方法。
An electronic document authenticity guarantee method according to claim 5,
In addition, when editing the generated signed electronic document,
When deleting a component of the electronic document, search for one or more subtrees including only the component to be deleted or dummy data as a leaf node,
For each of the subtrees, a data obtained by combining the hash value of the lower left leaf node and the hash value of the lower right leaf node is assigned to a node immediately above the leaf node (side closer to the root node). Recursively iterates to the root node of each subtree,
A method for assuring the authenticity of an electronic document, comprising: removing each subtree included in a binary tree and replacing it with a new leaf node, and assigning a value of a root node of each subtree to the new leaf node.
JP2004243091A 2004-08-24 2004-08-24 Certification method for authenticity of electronic document and publication system thereof Withdrawn JP2006060722A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004243091A JP2006060722A (en) 2004-08-24 2004-08-24 Certification method for authenticity of electronic document and publication system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004243091A JP2006060722A (en) 2004-08-24 2004-08-24 Certification method for authenticity of electronic document and publication system thereof

Publications (1)

Publication Number Publication Date
JP2006060722A true JP2006060722A (en) 2006-03-02

Family

ID=36107799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004243091A Withdrawn JP2006060722A (en) 2004-08-24 2004-08-24 Certification method for authenticity of electronic document and publication system thereof

Country Status (1)

Country Link
JP (1) JP2006060722A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254403A (en) * 2005-02-14 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> Signature information protective method and system thereof
WO2008015755A1 (en) * 2006-08-04 2008-02-07 Fujitsu Limited Electronic document management program, method, and device
WO2008015740A1 (en) * 2006-08-01 2008-02-07 Fujitsu Limited Document verifying program, recording medium, document verifying method, and document verifying device
JP2008061197A (en) * 2006-09-04 2008-03-13 Hitachi Ltd Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program
JP2008124668A (en) * 2006-11-09 2008-05-29 Canon Inc Content editing device and content verification apparatus
WO2008084547A1 (en) * 2007-01-12 2008-07-17 Fujitsu Limited Document verification program, recording medium, document verification method, and document verification apparatus
JP2009515480A (en) * 2005-11-04 2009-04-09 マイクロソフト コーポレーション Digital signature for network encoding
EP2107711A1 (en) 2008-03-03 2009-10-07 Fujitsu Ltd. Method and apparatus for digital signature authentication, and computer product
JP2009267470A (en) * 2008-04-22 2009-11-12 Mitsubishi Electric Corp Disclosure restriction processing apparatus, data processing system, and program
JP2011097486A (en) * 2009-11-02 2011-05-12 Hitachi Kokusai Electric Inc Video signature system
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
US8108906B2 (en) 2006-12-27 2012-01-31 Hitachi, Ltd. Electronic data authenticity assurance method and program
US8433910B2 (en) 2008-01-21 2013-04-30 Fujitsu Limited Electronic signature method, apparatus, and recording medium having electronic signature program recorded thereon
US8433913B2 (en) 2008-12-26 2013-04-30 Fujitsu Limited Apparatus, method, and program for digital signature
US8452973B2 (en) 2009-01-19 2013-05-28 Fujitsu Limited Digital signature method, program, and apparatus
US8533483B2 (en) 2009-09-18 2013-09-10 Fujitsu Limited Data processing apparatus and digital signature method
JP2015022753A (en) * 2013-07-16 2015-02-02 富士通株式会社 Method and system for sharing energy use data
CN108537540A (en) * 2018-03-23 2018-09-14 北京超雷科技中心(有限合伙) A kind of electronic data security method and equipment

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006254403A (en) * 2005-02-14 2006-09-21 Nippon Telegr & Teleph Corp <Ntt> Signature information protective method and system thereof
JP2009515480A (en) * 2005-11-04 2009-04-09 マイクロソフト コーポレーション Digital signature for network encoding
JPWO2008015740A1 (en) * 2006-08-01 2009-12-17 富士通株式会社 Document verification program, recording medium, document verification method, and document verification apparatus
WO2008015740A1 (en) * 2006-08-01 2008-02-07 Fujitsu Limited Document verifying program, recording medium, document verifying method, and document verifying device
US8671280B2 (en) 2006-08-04 2014-03-11 Fujitsu Limited Program, method and apparatus for managing electronic documents
JP4894857B2 (en) * 2006-08-04 2012-03-14 富士通株式会社 Program, method and apparatus for managing electronic document
WO2008015755A1 (en) * 2006-08-04 2008-02-07 Fujitsu Limited Electronic document management program, method, and device
JP2008061197A (en) * 2006-09-04 2008-03-13 Hitachi Ltd Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program
JP2008124668A (en) * 2006-11-09 2008-05-29 Canon Inc Content editing device and content verification apparatus
JP4659721B2 (en) * 2006-11-09 2011-03-30 キヤノン株式会社 Content editing apparatus and content verification apparatus
US8108906B2 (en) 2006-12-27 2012-01-31 Hitachi, Ltd. Electronic data authenticity assurance method and program
WO2008084547A1 (en) * 2007-01-12 2008-07-17 Fujitsu Limited Document verification program, recording medium, document verification method, and document verification apparatus
US8719578B2 (en) 2007-01-12 2014-05-06 Fujitsu Limited Document verifying apparatus, document verifying method, and computer product
JP4893751B2 (en) * 2007-01-12 2012-03-07 富士通株式会社 Document verification program, recording medium, document verification method, and document verification apparatus
US8037312B2 (en) 2007-01-22 2011-10-11 Fujitsu Limited Method and apparatus for digital signature authentication, and computer product
US8433910B2 (en) 2008-01-21 2013-04-30 Fujitsu Limited Electronic signature method, apparatus, and recording medium having electronic signature program recorded thereon
EP2107711A1 (en) 2008-03-03 2009-10-07 Fujitsu Ltd. Method and apparatus for digital signature authentication, and computer product
JP2009267470A (en) * 2008-04-22 2009-11-12 Mitsubishi Electric Corp Disclosure restriction processing apparatus, data processing system, and program
US8433913B2 (en) 2008-12-26 2013-04-30 Fujitsu Limited Apparatus, method, and program for digital signature
US8452973B2 (en) 2009-01-19 2013-05-28 Fujitsu Limited Digital signature method, program, and apparatus
US8533483B2 (en) 2009-09-18 2013-09-10 Fujitsu Limited Data processing apparatus and digital signature method
JP2011097486A (en) * 2009-11-02 2011-05-12 Hitachi Kokusai Electric Inc Video signature system
JP2015022753A (en) * 2013-07-16 2015-02-02 富士通株式会社 Method and system for sharing energy use data
CN108537540A (en) * 2018-03-23 2018-09-14 北京超雷科技中心(有限合伙) A kind of electronic data security method and equipment

Similar Documents

Publication Publication Date Title
JP4622811B2 (en) Electronic document authenticity guarantee system
JP2005051734A (en) Electronic document authenticity assurance method and electronic document disclosure system
JP4113274B2 (en) Authentication apparatus and method
Sahai et al. Worry-free encryption: functional encryption with public keys
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP2006060722A (en) Certification method for authenticity of electronic document and publication system thereof
US9401811B2 (en) Attribute-based digital signatures
US8094824B2 (en) Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program
Al-Haj Providing integrity, authenticity, and confidentiality for header and pixel data of DICOM images
JP2010050760A (en) Content protection apparatus, and content utilization apparatus
US8781130B2 (en) Access control
JP5332635B2 (en) Electronic signature method, electronic signature program, and electronic signature device
JP5239849B2 (en) Electronic signature method, electronic signature program, and electronic signature device
JP4776906B2 (en) Signature generation method and information processing apparatus
JP4270276B2 (en) Electronic data authenticity guarantee method and program
US20110126020A1 (en) Content disclosure system and method for guaranteeing disclosed contents in the system
JP2008288837A (en) Key management method, key generation method, cipher processing method, decipher processing method, access management method, and communication network system
JP2007158984A (en) Electronic document authenticity assurance method, and electronic document disclosure system
JP4144645B2 (en) Non-disclosure processing system for electronic documents
JP4748762B2 (en) Signature generation method and information processing apparatus
Karthik A Secure Access Code Technique for Remote Data Integrity on Public Cloud
Aziz et al. Assured data deletion in cloud computing: security analysis and requirements
JP2008054355A (en) Electronic data authenticity assurance method, electronic data disclosure method, and electronic data disclosure system
JP2011142678A (en) Electronic data authenticity assurance method and electronic data disclosure method
Zhou et al. A dynamic multiple digital watermarking model based on temporal series

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070305

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20100226