FI86486C - FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT. - Google Patents

FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT. Download PDF

Info

Publication number
FI86486C
FI86486C FI904216A FI904216A FI86486C FI 86486 C FI86486 C FI 86486C FI 904216 A FI904216 A FI 904216A FI 904216 A FI904216 A FI 904216A FI 86486 C FI86486 C FI 86486C
Authority
FI
Finland
Prior art keywords
voting
voter
computer
ppvc
information
Prior art date
Application number
FI904216A
Other languages
Finnish (fi)
Swedish (sv)
Other versions
FI86486B (en
FI904216A (en
FI904216A0 (en
Inventor
Jyrki Penttonen
Original Assignee
Tecnomen Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tecnomen Oy filed Critical Tecnomen Oy
Priority to FI904216A priority Critical patent/FI86486C/en
Publication of FI904216A0 publication Critical patent/FI904216A0/en
Priority to PCT/FI1991/000261 priority patent/WO1992003805A1/en
Publication of FI904216A publication Critical patent/FI904216A/en
Application granted granted Critical
Publication of FI86486B publication Critical patent/FI86486B/en
Publication of FI86486C publication Critical patent/FI86486C/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus

Description

1 864361 86436

Menetelmä teleäänestyksen turvalliseksi järjestämiseksi. -Förfarande för att arrangera teleröstningen pä ett säkert sätt.A method for securely organizing teleconferencing. -Förfarande för att arrangera teleröstningen pä ett säkert sätt.

Teleäänestys tarkoittaa sellaista äänestysmenettelyä, jossa äänestäjille tarjotaan mahdollisuus käyttää äänioikeuttaan esimerkiksi tietoliikenneyhteyttä hyväksikäyttäen.Tele-voting refers to a voting procedure in which voters are offered the opportunity to exercise their voting rights, for example by using a telecommunications connection.

Teleäänestyksen periaatteellinen luonne on sellainen, että tietoliikennemediana käytettävän tietoliikenneverkon on täytettävä eräitä vaatimuksia, jotta se yleensäkään voisi tulla kysymykseen teleäänestyksissä. Tärkein vaatimus on se seikka, että verkon on oltava maantieteellisesti kattava, eli äänestäjien on päästävä mahdollisimman helposti käsiksi siihen. Tietoliikennemediat, jotka parhaiten tulevat kysymykseen teleäänestyksissä ovat esimerkiksi yleinen valintainen puhelinverkko, yleiset piirikytkentäiset datasiirtoverkot tai julkiset pakettikytkentäiset tiedonsiirtoverkot.The fundamental nature of teleconferencing is such that a telecommunications network used as a telecommunications medium must meet certain requirements in order to be eligible for teleconferencing in general. The main requirement is that the network must be geographically comprehensive, meaning that voters must have as easy access as possible. Telecommunications media that are most relevant to teleconferencing are, for example, the public switched telephone network, public circuit-switched data transmission networks or public packet-switched data transmission networks.

Tietoliikennemediana käytettävän verkon suuri maantieteellinen kattavuus aiheuttaa kuitenkin ongelman äänestyksen suorittamiselle ja erityisesti vaalisalaisuuden säilyttämiselle. Helppo käsiksipääsy näihin verkkoihin tekee ne tietosuojamielessä haavoittuviksi.However, the high geographical coverage of the network used as a communication medium poses a problem for the conduct of voting and, in particular, the preservation of electoral secrecy. Easy access to these networks makes them vulnerable in terms of privacy.

Perinteinen käsitys on ollut, että teleäänestys järjestelmien käyttöönoton eräs suurimmista esteistä on ollut nimenomaan se, että vaalisalaisuutta ei voida taata näissä menettelyissä.The traditional view has been that one of the main obstacles to the introduction of teleconferencing systems has been precisely that election secrecy cannot be guaranteed in these procedures.

Tämän keksinnön kohteena olevalla menetelmällä voidaan turvata vaalisalaisuus teleäänestyksissä.The method which is the subject of the present invention makes it possible to ensure the secrecy of elections in teleconferencing.

Vaalisalaisuus äänestyksissä on usean eri tekijän summa. Tär-keimpänä asiana pidetään yleensä äänestystietojen salaisena ... pysymistä. Siis sitä, että yksityisen äänestäjän äänestysvalin-ta ei missään tilanteessa joudu muiden kuin äänestäjän itsensä käsiin.Electoral secrecy in voting is the sum of several different factors. The most important thing is usually considered to be the secrecy ... of voting information. That is, the fact that the voting choice of a private voter does not fall into the hands of anyone other than the voter himself under any circumstances.

2 86486 Tärkeä asia vaalisalaisuuden kannalta äänestysjärjestelmissä on myös molemminpuolisen luotettavan tunnistuksen varmistaminen. Jotta järjestelmää voitaisiin pitää turvallisena, on äänestäjän saatava varmuus siitä, että hän todellakin on yhteydessä siihen äänestyskoneeseen kuin mitä oli tarkoituskin eikä esimerkiksi äänestyskoneen toimintaa jäljittelevään salakuuntelijaan. Vastaavasti on tärkeää, että äänestyskoneella on mahdollisuus varmistaa äänestäjän identiteetti. Tämä siksi, että äänestäjällä olisi mahdollisuus käyttää vain omaa äänioikeuttaan.2 86486 Ensuring mutually reliable identification is also an important issue for electoral secrecy in voting systems. In order for the system to be considered secure, the voter must be assured that he or she is in fact connected to the voting machine as intended and not, for example, to an eavesdropper that mimics the operation of a voting machine. Similarly, it is important that the voting machine has the ability to verify the identity of the voter. This is because the voter would only be able to exercise their own voting rights.

Vaalisalaisuuden kannalta ehkä hieman vähemmän merkittäväksi asiaksi yleensä koetaan sen seikan suojaamista, että onko tietty äänestäjä käyttänyt äänestysoikeuttaan tietyssä äänestyksessä. Tämä turvallisuusvaatimus ei esimerkiksi toteudu perinteisellä tavalla suoritetuissa vaaleissa. Se, onko tietty henkilö käynyt äänestämässä vai ei on aina periaatteessa julkista tietoa.Perhaps a slightly less important issue for electoral secrecy is generally perceived to be the protection of the fact that a particular voter has exercised his or her right to vote in a particular vote. For example, this security requirement is not met in traditional elections. Whether or not a particular person has gone to the polls is always, in principle, public information.

Vaalisalaisuuden kannalta, siihen liittyvien yleisten periaatteiden mukaan, olisi kuitenkin olennaista, että se tieto onko äänestäjä äänestänyt tietyssä äänestyksessä vai ei voitaisiin suojata. Tästä asiasta on jopa esiintynyt runsaasti arvioita julkisuudessa. Näissä arvioidaan, että on moraalisesti arveluttavaa paljastaa, onko äänestäjä käyttänyt äänioikeuttaan vai ei.However, from the point of view of electoral secrecy, according to the general principles attached to it, it would be essential that the information on whether or not a voter voted in a particular vote could be protected. There has even been a lot of public comment on this issue. These assess that it is morally questionable to disclose whether or not a voter has exercised his or her right to vote.

Merkittävä uhka kaikille äänestysjärjestelmille on myös sellainen hyökkäys järjestelmää vastaan, jolla pyritään manipuloimaan vaalin varsinaista lopputulosta.A significant threat to all voting systems is also an attack on a system that seeks to manipulate the actual outcome of an election.

Menetelmän toiminta ia sovellutusalueetMethod operation and areas of application

Keksinnön mukaisella menetelmällä voidaan toteuttaa teleäänes-tysjärjestelmä, jossa voidaan turvata kaikki edellämainitut vaalisalaisuuden elementit.The method according to the invention makes it possible to implement a telecommunication system in which all the above-mentioned elements of election secrecy can be secured.

3 8 6 4 8 63 8 6 4 8 6

Kuvassa 1. on esitetty erään tämän keksinnön mukaisen menetelmän toiminnallinen lohkokaavio. Siinä voidaan erottaa seuraavat osat: 1. Äänestäjän tietokone (VC), jolla äänioikeutettu suorittaa äänestyksen.Figure 1. shows a functional block diagram of a method according to the present invention. The following components can be distinguished: 1. The voter's computer (VC) on which the person entitled to vote performs voting.

2. Fyysisesti suojattu äänestystietokone (PPVC), joka käsittelee äänestystiedon tallennusta varten sellaiseen muotoon, että se voidaan tallettaa erilliseen äänestystiedostoon (VF). Fyysisesti suojattu tietokone toteutetaan niin, että asiaankuulumattomat eivät pääse käsiksi talletettuihin salaisiin avaimiin tai muuhun luottamukselliseen tietoon. Myöskään ei ole mahdollista millään tavoin puuttua mainitun fyysisesti suojatun tietojenkä-sittelyelimen suorittamiin toimintoihin, toimintavuohon ym.2. A physically secure voting computer (PPVC) that processes voting data for storage in a format that can be stored in a separate voting file (VF). The physically protected computer is implemented so that unauthorized persons do not have access to the stored secret keys or other confidential information. It is also not possible to interfere in any way with the functions, flow and so on performed by said physically secure data processing body.

3. Äänestystiedosto (VF), jossa säilytetään äänestystulokset sellaisena kuin ne on äänestäjiltä vastaanotettu. On huomattava, että tiedosto säilytetään fyysisesti suojatun tietojenkä-sittelyelimen ulkopuolella, mutta sen käsittely on kuitenkin suojattu käyttäen kryptologisia menetelmiä. Tiedosto on suojattu sekä tiedon paljastumista (salakirjoittamalla) sekä muutosyrityksiä (sinetöimällä) vastaan. Tiedoston sinetti lasketaan siten, että se riippuu jokaisesta mainitun tiedoston informaatiobitistä niin, että yhdenkin bitin muutos aiheuttaa keskimäärin 50 % sinetin bittien muuttumisen, sinetin laskemi- :/·· seen käytetään fyysisesti suojatun tietojenkäsittelyelimen ·: sisällä olevaa master-avainta (Km), joka on ainoastaan mainitun äänestystietokoneen (PPVC) tiedossa. Sinetti on riippuvainen paitsi edellämainituista äänestystiedoista ja master-avaimesta (Km) niin myös fyysisesti suojatun tietojenkäsittelyelimen itse • luomasta satunnaisvektorista (RV). Tämä sen vuoksi, että voidaan suojautua mahdollisia kopiointityyppisiä hyökkäyksiä vastaan. Nämä hyökkäykset ovat sellaisia, että niissä pyritään käyttämään aikaisemmin haltuun saatua sinetöityä tai salakir- 4 864G6 joitettua tietoa korvaamalla se senhetkisen tiedon kanssa.3. Voting file (VF), which stores the voting results as received from voters. It should be noted that the file is stored outside a physically secure data processing device, however, its processing is protected using cryptographic methods. The file is protected against both disclosure (encryption) and attempted alteration (sealing). The seal of a file is calculated so that it depends on each bit of information in said file, so that a change in any bit causes an average of 50% change in the bits of the seal, using a master key (Km) inside the physically protected data processing element ·: is known only to the said voting computer (PPVC). The seal depends not only on the above-mentioned voting data and the master key (Km) but also on the random vector (RV) created by the physically protected data processing device itself. This is because you can protect yourself from possible copy-type attacks. These attacks are such that they seek to use previously obtained sealed or encrypted information by replacing it with current information.

4. Äänestystulostiedosto (VRF), johon äänestystietokone (PPVC) laskee talletetusta äänestystiedostosta (VF) vaalin varsinaisen lopputuloksen.4. Voting Result File (VRF), in which the voting computer (PPVC) calculates the actual result of the election from the stored voting file (VF).

5. Julkisavaintiedosto (PKF), johon on talletettu jokaista äänestäjää vastaava julkinen avain.5. A public key file (PKF) containing the public key corresponding to each voter.

Keksinnön mukainen järjestelmä sopii käytettäväksi esim. mielipideilmaston jatkuvaan seurantaan, päätösten tekemiseen, neuvoa-antavan tai sitovan kansanäänestyksen järjestämiseen esimerkiksi: - kokonaista valtiota koskevissa kysymyksissä - kunnallisissa kysymyksissä - yhteisöjen ja järjestöjen (esim. puolueet) päätöksenteossa - mielipidetiedusteluyritysten (gallup) toimintaanThe system according to the invention is suitable for use, for example, for continuous monitoring of the climate of opinion, decision-making, holding an advisory or binding referendum, for example: - in matters concerning the whole state - in municipal matters - in decision-making by communities and organizations (eg parties);

Keksinnön mukaista menetelmää voidaan soveltaa lukuisiin muihinkin sovellutuksiin. Näitä sovellutuksia, joihin menetelmä soveltuu ovat esimerkiksi pörssi- ym toimeksiantojen välitysjärjestelmät ja elektroniset maksuliikennejärjestelmät.The method according to the invention can be applied to numerous other applications as well. These applications to which the method is suitable are, for example, stock exchange and other order transmission systems and electronic payment transaction systems.

Järjestelmän toiminnan kannalta keskeinen on fyysisesti suojat-. .·. tu äänestystietokone (PPVC), johon äänestäjä on yhteydessä omalla äänestäjän tietokoneellaan (VC).Physically protected is central to the operation of the system. . ·. a voting computer (PPVC) to which the voter is connected with his or her own voter computer (VC).

' Järjestelmä voidaan toteuttaa myös hajautetusti (kuva 2), esim. ·;;; koko valtakunnan kattava järjestelmä voidaan hajauttaa alajärj-'-·· estelmiksi lääneihin, jotka puolestaan voidaan hajauttaa ala-järjestelmiksi kuntiin. Näin syntyy hierarkinen järjestelmä, jossa alimmalla hierarkiatasolla, kunnissa, on äänestäjien tietokoneiden (VC) ja paikallisten äänestystietokoneiden (LPPVC) muodostamia alijärjestelmiä tarvittava määrä. Seuraa-‘. valla hierarkiatasolla ovat esim. läänitason äänestystietoko- 5 864 86 neet (RPPVC), joihin nähden paikallisen tason äänestystietoko-neet ovat äänestäjän asemassa. Vastaavasti ylimmällä hierarkiatasolla läänitason äänestystietokoneet (RPPVC) on kytketty valtakunnalliseen fyysisesti suojattuun äänestystietokoneeseen (CPPVC), joka laskee valtakuntatason tuloksia.'The system can also be implemented in a distributed way (Figure 2), e.g. · ;;; the nationwide system can be decentralized into subsystems '' - ·· systems into counties, which in turn can be decentralized into subsystems into municipalities. This creates a hierarchical system in which the lowest level of the hierarchy, the municipalities, has the required number of subsystems made up of voter computers (VCs) and local voting computers (LPPVCs). The next '. At the hierarchical level are, for example, county-level voting computers (RPPVCs), in relation to which local-level voting computers are in the position of voter. Similarly, at the highest level of the hierarchy, county-level voting computers (RPPVCs) are connected to a nationwide physically secure voting computer (CPPVC) that computes nationwide-level results.

Menetelmän saavutettavia etuja ovat esimerkiksi: 1. Teleäänestyksen toteuttaminen vaikkapa reaaliaikaisesti suojaamalla samalla yksityisen äänestäjän vaalisalaisuus. Reaaliaikaisuus on merkittävä etu verrattuna perinteisiin äänestys-järjestelmiin. Perinteisesti vaikutusmahdollisuus annetaan äänestäjille esimerkiksi kerran neljässä vuodessa. Tämän keksinnön mukaisella menetelmällä äänestystulokset (VRF) saadaan päivittäin ja jopa vieläkin nopeammin.The achievable advantages of the method are, for example: 1. Carrying out teleconferencing in real time, for example, while protecting the electoral secrecy of a private voter. Real-time is a significant advantage over traditional voting systems. Traditionally, voters are given the opportunity to influence, for example, once every four years. With the method according to the present invention, voting results (VRF) are obtained daily and even even faster.

2. Äänestystietojen tallennus, salaus ja sinetöinti siten, että tietojen manipulointi on estetty.2. Recording, encryption and sealing of voting data in such a way that data manipulation is prevented.

3. Se, onko äänestäjä käyttänyt äänioikeuttaan voidaan suojata. Tämä on lisäetu tämän menetelmän mukaisissa järjestelmissä verrattuna perinteisiin vaalijärjestelmiin.3. Whether a voter has exercised his or her right to vote may be protected. This is an additional advantage of systems under this method compared to traditional electoral systems.

Keksinnön perustavoitteena on antaa äänestäjälle tietosuojamie-lessa turvallinen reitti äänestystietojen kuljettamiseen äänes-täjäitä äänestäjän tietokoneen (VC) kautta äänestystietokonee-: seen (PPVC) ja sieltä edelleen äänestystietokantaan (VF).The basic object of the invention is to provide the voter with a secure route in terms of data protection for the transmission of voting data through the voter's computer (VC) to the voting computer (PPVC) and from there on to the voting database (VF).

;:· Kyseinen äänestystietokanta on tiedosto, jossa kaikkien äänes-täjien antamat äänestystiedot säilytetään keskitetysti. Toisena vähintään yhtä tärkeänä tavoitteena on antaa äänestäjille luotettavaa tietoa äänestystuloksista. Tämä on tarpeen siksi, että äänestysten järjestäjille ei jää mahdollisuutta manipuloida lopullisia äänestystuloksia.;: · The voting database in question is a file in which the voting information provided by all voters is stored centrally. Another at least as important goal is to provide voters with reliable information about voting results. This is necessary because the organizers of the ballot do not have the opportunity to manipulate the final voting results.

6 8 6 4 G 66 8 6 4 G 6

Edellämainitun tavoitteen saavuttamisen edellytyksenä on seu-raavien seikkojen varmistaminen: 1. Äänestäjän on saatava varmuus siitä, että hän keskustelee nimenomaan äänestäjän tietokoneen (VC) eikä esimerkiksi tämän toimintaa matkivan salakuuntelijän kanssa.A prerequisite for achieving the above objective is to ensure the following: 1. The voter must be assured that he or she is talking specifically to the voter's computer (VC) and not, for example, to the eavesdropping simulator.

2. Äänestäjän tietokoneen (VC) on saatava varmuus äänestäjän identiteetistä.2. The voter's computer (VC) must provide security for the voter's identity.

3. Äänestäjän tietokoneen (VC) on pystyttävä autentisoimaan äänestystietokone (PPVC) eli on oltava mekanismit, joilla äänestäjän tietokone (VC) voi varmistua äänestystietokoneen (PPVC) identiteetistä.3. The voter's computer (VC) must be able to authenticate the voting computer (PPVC), ie there must be mechanisms by which the voter's computer (VC) can verify the identity of the voting computer (PPVC).

4. Äänestystietokoneessa (PPVC) ja äänestäjän tietokoneessa (VC) suoritettava tietojenkäsittely ja tietojen säilytys on oltava järjestetty tietosuojamielessä turvallisesti. Tämä koskee ensisijaisesti vaalisalaisuuden kannalta tärkeitä tietoja kuten esimerkiksi yksittäisten äänestäjien äänestystie-toja.4. The processing and storage of data on the voting computer (PPVC) and the voter's computer (VC) shall be organized in a secure manner. This primarily applies to information that is important for election secrecy, such as the voting information of individual voters.

5. Äänestystulosten (VRF) laskenta äänestystietokoneessa (PPVC) on suoritettava tietosuojamielessä turvallisesti. Äänestystie- ···' toja ei siis missään olosuhteissa saa vuotaa selväkielisinä • äänestystietokoneen (PPVC) fyysisesti suojatun osan ulkopuolelle. Tämä tarkoittaa sitä, että mikäli äänestystietoja ei ole suojattu fyysisesti, niille on järjestettävä suojaus esimerkiksi kryptologisia menetelmiä käyttäen (salakirjoitus, sinetöin-- f; ti). 1 Äänestystulosten (VRF) laskenta-algoritmien on oltava sel-... laisia, että lasketuista äänestystuloksista (VRF) ei saa olla mahdollista päätellä yksittäisen äänestäjän antamia äänestys-tietoja. Tämä koskee myös niin sanottuja yhdistelmähyökkäyksiä, 7 86426 joissa useilla tietokantahauilla, joista yksikään sellaisenaan ei paljasta luottamuksellista informaatiota, mutta tällaisten tietokantahakujen sopiva yhdistelmä näin kuitenkin tekee. Äänestystietokoneen (PPVC) äänestystulosten (VRF) laskenta-algoritmeissa on siis oltava tarkistukset tällaisten hyökkäysten paljastamiseksi.5. The calculation of voting results (VRF) on a voting computer (PPVC) must be carried out in a secure manner. Voting data must therefore under no circumstances be leaked in plain language outside the • physically protected part of the voting computer (PPVC). This means that if voting data are not physically protected, they must be protected, for example, using cryptological methods (encryption, sealing-- f; ti). 1 Voting result calculation (VRF) algorithms shall be such that it shall not be possible to infer from the calculated voting results (VRF) the voting information provided by an individual voter. This also applies to so-called combined attacks, 7 86426 in which several database searches, none of which as such reveal confidential information, but the appropriate combination of such database searches do so. Voting computer (PPVC) voting result (VRF) calculation algorithms must therefore include checks to detect such attacks.

7. Äänestystietokoneessa (PPVC) ja äänestäjän tietokoneessa (VC) säilytettävän salakirjoituksiin ja autentisointeihin liittyvän julkisen informaation (esim. julkisavainjärjestelmien julkiset avaimet) säilytys on järjestettävä siten, että ulkopuolisten ei ole mahdollista muuttaa näitä tietoja ilman, että äänestystietokone (PPVC) nämä muutokset havaitsisi.7. The storage of public information related to cryptography and authentication (eg public key system public keys) stored on the voting computer (PPVC) and the voter's computer (VC) shall be arranged in such a way that it is not possible for third parties to change this information without the voting computer (PPVC) noticing these changes.

8. On olemassa turvallinen tapa siirtää äänestystulokset äänestäjän tietoon ilman, että kenelläkään on mahdollisuutta manipuloida tätä tietoa välillä.8. There is a secure way to transfer voting results to voter information without anyone having the opportunity to manipulate that information in between.

Kuvassa 1. esitetyn erään tämän keksinnön mukaisen menetelmän realisaatiossa äänestäjän tunnistus perustuu tämän hallussa olevaan magneettikorttin ja ainoastaan kyseisen äänestäjän tiedossa olevaan salasanaan.In an implementation of one of the methods of the present invention shown in Figure 1, voter identification is based on the magnetic card in his possession and only the password known to that voter.

Äänestystietokoneen (PPVC) ja äänestäjän tietokoneen (VC) välinen autentisointi suoritetaan kyseisessä järjestelmässä ns. julkisen avaimen menetelmiä soveltaen. Kullakin äänestäjän tietokoneella (VC) on hallussaan oma salainen avain, joka on j' vain ja ainoastaan mainitun tietokoneen hallussa. Tämä avain samoinkuin kaikki muu luottamuksellinen informaatio äänestäjän ;·1: tietokoneessa (VC) säilytetään fyysisesti suojatussa paikassa.Authentication between the voting computer (PPVC) and the voter's computer (VC) is performed in the system in question. using public key methods. Each voter's computer (VC) has its own secret key, which is held exclusively by said computer. This key, like all other confidential information of the voter; · 1: The computer (VC) is stored in a physically secure location.

Äänestystietokoneella (PPVC) on vastaavasti oma salainen avai-mensa, joka samalla tavoin on vain ja ainoastaa mainitun tieto-... koneen hallussa sekä suojattu fyysisesti.Correspondingly, the voting computer (PPVC) has its own secret key, which in the same way is only and exclusively in the possession of said information ... and is physically protected.

a 86486a 86486

Tarkempia tietoja julkisten avainten menetelmistä, niiden toimintaperiaatteista ja luotettavuudesta ei tässä esitetä vaan viitataan alla oleviin kirjallisuusviitteisiin.More detailed information on the methods of public keys, their operating principles and reliability is not presented here, but reference is made to the literature references below.

1. Beker H., Piper F., Cipher Systems, The protection of Communications, Edindburgh and London, Northwood Publications, 1982.1. Beker H., Piper F., Cipher Systems, The protection of Communications, Edindburgh and London, Northwood Publications, 1982.

2. Seberry, Pieprzyk, Cryptrography, An Introduction to Computer Security, New York, Prentice Hall, 1989.2. Seberry, Pieprzyk, Cryptrography, An Introduction to Computer Security, New York, Prentice Hall, 1989.

3. Davies D. W., Price W. L., Security for Computer Networks,3. Davies D. W., Price W. L., Security for Computer Networks,

An Introduction to Data Security in Teleprocessing and Electronics Funds Transfer, Chichester, John Wiley & Sons, 1984.An Introduction to Data Security in Teleprocessing and Electronics Funds Transfer, Chichester, John Wiley & Sons, 1984.

* · · 1 « · · · 9 8 6 4 86 ESIMERKKI:* · · 1 «· · · 9 8 6 4 86 EXAMPLE:

Alla on esitetty yksityiskohtainen kuvaus yksittäisestä äänestystapahtumasta.Below is a detailed description of the individual voting event.

Äänestäjä Äänestäjän tietokone (VC) Äänestystietokone (PPVC) 1. Autentisointipyyntö <----------------------------- 2. Autentisointitieto (Magneetti kortti tieto ja PIN-koodi) ----------------------........> 3. Autentisoinnin kuittaus <------------------------------ 4. EtKp^OD^ID,,, O,,»-,» ------------------------------------------> 5 - E(Kpi, E(Ksk, aov, ID„, c,, Rt , c2, r2» <------------------------------------------ 6. E(Kpk, E(Ksi ,«DV/10„, Ct , Rt , c2, R2» ------------------------------------------- 7. Äänestystiedon kysely <----------------------.......- 8. Äänestystiedon lähetys (VOTE) ...........................— > 9. E(Kpk/ E(Ksi,tIDv/ IDb/ Ct ,Rt , C2, R2») --------------- — -----------------------> 10. E(Kpi,E(Ksk,«Ov,IOni,Ci,RT,C2,R2/VOTE» <------------------------------------------ ; : 11. Äänestyksen onnistumisen kuittaus ................................Voter Voter Computer (VC) Voting Computer (PPVC) 1. Authentication Request <----------------------------- 2. Authentication Information (Magnetic Card Information) and PIN) --------------------------> 3. Authentication Acknowledgment <--------- --------------------- 4. EtKp ^ OD ^ ID ,,, O ,, »-,» ------------ ------------------------------> 5 - E (Kpi, E (Ksk, aov, ID „, c ,, Rt , c2, r2 »<----------------------------------------- 6. E (Kpk, E (Ksi, «DV / 10„, Ct, Rt, c2, R2 »---------------------------- --------------- 7. Polling poll <-------------------------- 8. Transmission of voting information (VOTE) ...........................—> 9. E (Kpk / E (Ksi, tIDv / IDb / Ct, Rt, C2, R2 ») --------------- - -----------------------> 10 . E (Kpi, E (Ksk, «Ov, IOni, Ci, RT, C2, R2 / VOTE» <------------------------- -----------------;: 11. Acknowledgment of vote .......................... ......

12. Äänestystuloksen kysely ................................> 13. E(Kpk/E(KS^,{I0V,IDb,Ct,Rt/C2,R2,RESULT_REQ>)) . ' ------------------------------------------> 14. E(Kpi/E(Ksk,aDv(,XD|,/CT,RT,C2,R2/VOTING_RESULT») <------------------------------------------ 15. Äänestystuloksen välitys • <...............................12. Polling poll ................................> 13. E (Kpk / E (KS ^, {I0V , IDb, Ct, Rt / C2, R2, RESULT_REQ>)). '---------------------------------------- 14. 14. E (Kpi / E (Ksk, aDv (, XD |, / CT, RT, C2, R2 / VOTING_RESULT ») <-------------------------- --------------- 15. Forwarding of voting results • <............................. ..

----: 16. YHTEYOEN KATKAISU----: 16. DISCONNECTING THE CONNECTION

<...................<>....................> 10 864ο 6 Äänestysoperaatio askel askeleelta kuvattuna on seuraavanlainen: 1. Äänestäjän tietokone (VC) pyytää tunnistuksen suorittamista.<................... <> ....................> 10 864ο 6 Voting operation step by step is as follows: 1. The voter's computer (VC) requests authentication.

2. Äänestäjä toimittaa autentisointi-informaation, PIN-koodin ja magneettijuovakortin juovatiedon.2. The voter shall provide authentication information, PIN code and magnetic stripe card line information.

3. Äänestäjän tietokone (VC) tarkistaa äänestäjän autentisoin-titiedon ja antaa äänestäjälle myönteisen kuittauksen mikäli tunnistus onnistui.3. The voter's computer (VC) checks the voter's authentication information and gives the voter a positive acknowledgment if the authentication was successful.

4. Äänestäjän tietokone (VC) lähettää autentisointipyynnön äänestystietokoneelle (PPVC). Tämä sanoma on salakirjoitettu äänestystietokoneen (PPVC) julkisella avaimella, joten ainoastaan äänestystietokone (PPVC) pystyy sen tulkitsemaan. Tämä seikka on samalla puolittainen autentisointi. Mikäli nimittäin äänestäjän tietokone (VC) voi varmistua myöhemmin, että vasta-pään laite on osannut tulkita tämän lähettämän viestin oikein, voi äänestäjän tietokone (VC) varmistua äänestystietokoneen (PPVC) identiteetistä. Sanoma sisältää äänestäjän yksikäsitteisen identifikaationumeron IDV, äänestäjän tietokoneen identifikaation IDm, vakiokentän Cl ja satunnaisluvun Rl. Vakio Cl sisällytetään sanomaan siksi, että äänestystietokone (PPVC) -* tulkitessaan sanomaa voi tehdä päätöksen siitä onko vastaanotettu sanoma todella sanoma, joka oletetaan vastaanotetuksi ts. järkevä. Satunnaisluku, joka on äänestystietokoneen (PPVC) itse luoma sisällytetään viestiin sen varmistamiseksi, että mainitut autentisointisekvenssit näyttäisivät joka kerta eri-laisilta. Tämä on tarpeen eliminoimaan ns. uudelleensoitto (replay) hyökkäyksiä.4. The voter's computer (VC) sends an authentication request to the voting computer (PPVC). This message is encrypted with the public key of the voting computer (PPVC), so only the voting computer (PPVC) can interpret it. This fact is at the same time partial authentication. Namely, if the voter's computer (VC) can later verify that the opposite device has been able to interpret the message sent by him correctly, the voter's computer (VC) can verify the identity of the voting computer (PPVC). The message contains the unambiguous voter identification number IDV, the voter computer identification IDm, the constant field C1 and the random number R1. The constant C1 is included in the message because the voting computer (PPVC) - * when interpreting the message can decide whether the received message is actually a message that is assumed to be received i.e. i.e. reasonable. A random number generated by the voting computer (PPVC) itself is included in the message to ensure that said authentication sequences look different each time. This is necessary to eliminate the so-called. replay attacks.

• »··» · ... 5. Äänestystietokone (PPVC) vastaanotettuaan äänestäjän tieto koneen (VC) lähettämän sanoman, jossa äänestäjän ja äänestäjän tietokoneen identiteetti selviää äänestystietokoneelle (PPVC), li 8 6 4 S 6 tarkistaa sanoman vakiokentän. Mikäli vakiokenttä on se mikä sen tuleekin olla, siis sen mikä on järjestelmätasolla sovittu asianomaiseksi vakiokentäksi, äänestystietokone hakee asianomaista äänestystietokonetta vastaavan julkisen avaimen sinetöidystä julkisavaintiedostosta (PKF), tarkistaa sinetin ja lähettää autentisoinnin kuittaussanoman takaisin äänestäjän tietokoneelle (VC). Sanoma sisältää äänestäjän tietokoneen (VC) lähettämät äänestäjän identifikaation IDV, äänestäjän tietokoneen identifikaation IDm, vakion Cl ja satunnaiskentän Rl sekä vastaavan toisen vakiokentän C2 ja satunnaiskentän R2. Näiden kahden jälkimmäisen kentän merkitys on sama kuin äänestäjän tietokoneen (VC) lähettämien vastaavien kenttien. Sanoma on salakirjoitettu siten, että päällimmäisenä salakirjoituksena on äänestäjän tietokoneen (VC) julkisella avaimella suoritettu salakirjoitus ja sisempi salaus suoritetaan äänestystietokoneen (PPVC) salaisella avaimella. Ulommaisen salakirjoituksen tarkoituksena on tiedon paljastumisen estäminen. Tämä varmistuu sillä, että kukaan muu kuin äänestäjän tietokone (VC) ei pysty ko. sanomaa purkamaan sillä tähän tarvitaan äänestäjän tietokoneen (VC) salainen avain, joka on ainoastaan äänestäjän tietokoneen (VC) hallussa. Sisemmän salakirjoituksen tarkoituksena on autentisoida äänestystietokone (PPVC) äänestäjän tietokoneelle (VC). Tämä varmistuu vastaavasti sillä, että ainoastaan äänestystietokone (PPVC) on voinut mainitun salakirjoituksen suorittaa, sillä vain sillä on hallussaan mainittu salainen avain.• »··» · ... 5. Voting computer (PPVC) after receiving a message sent by the voter information machine (VC) in which the identity of the voter and the voter's computer is revealed to the voting computer (PPVC), li 8 6 4 S 6 checks the standard field of the message. If the standard field is what it should be, that is, what is agreed at system level as the relevant standard field, the voting computer retrieves the public key corresponding to the respective voting computer from the sealed public key file (PKF), checks the seal and sends the authentication acknowledgment message back to the voter's computer (VC). The message contains the voter identification IDV, the voter computer identification IDm, the constant C1 and the random field R1 sent by the voter's computer (VC), and the corresponding second constant field C2 and the random field R2. The meaning of the latter two fields is the same as the corresponding fields sent by the voter's computer (VC). The message is encrypted in such a way that the top-level encryption is encrypted with the public key of the voter's computer (VC) and the internal encryption is performed with the secret key of the voting computer (PPVC). The purpose of external encryption is to prevent the disclosure of information. This is ensured by the fact that no one other than the voter's computer (VC) can to decrypt the message because this requires the secret key of the voter's computer (VC), which is only held by the voter's computer (VC). The purpose of internal cryptography is to authenticate the voting computer (PPVC) to the voter computer (VC). Similarly, this is ensured by the fact that only the voting computer (PPVC) has been able to perform said encryption, since only it has the said secret key.

;:· On huomattava, että vaiheen 5. jälkeen äänestystietokone (PPVC) on autentisoinut itsensä äänestäjän tietokoneelle (VC), mutta äänestäjän samoinkuin äänestäjän tietokoneen (VC) autenttisuudesta ei ole vielä mitään varmuutta, sillä kuka tahansa olisi voinut lähettää vaiheessa 4. mainitun sanoman. 1 Äänestäjän tietokone (VC) lähettää vastaavanlaisen sanoman kuin edellisessä vaiheessa. Ulommaisena salakirjoituksen i2 86 4 86 tehtävän on estää sanoman informaatiosisällön paljastuminen. Salakirjoitusavaimena tässä käytetään äänestystietokoneen (PPVC) julkista avainta. Tämän salakirjoituksen pystyy ainoastaan äänestystietokone (PPVC) purkamaan, sillä vain sillä on hallussaan tätä vastaava salainen avain. Sisempi salakirjoitus on vastaavasti suoritettu käyttämällä äänestäjän tietokoneen salaista avainta, joten tämä tuo mukanaan äänestäjän tietokoneen (VC) autentisoinnin. Tämä siksi, että vain äänestäjän tietokone (VC) on voinut mainitun operaation suorittaa, sillä vain sillä on hallussaan tämä salainen avain.· It should be noted that after step 5, the voting computer (PPVC) has authenticated itself to the voter's computer (VC), but there is still no certainty about the authenticity of the voter as well as the voter's computer (VC), as anyone could have sent the message mentioned in step 4. . 1 The voter's computer (VC) sends a message similar to the previous step. As an external, the function of the encryption i2 86 4 86 is to prevent the disclosure of the information content of the message. The public key of the voting computer (PPVC) is used as the encryption key here. This encryption can only be decrypted by the voting computer (PPVC), as only it has the corresponding secret key. Correspondingly, the internal encryption is performed using the secret key of the voter's computer, so this entails the authentication of the voter's computer (VC). This is because only the voter's computer (VC) has been able to perform said operation, as only it has this secret key.

On huomattava, että vaiheen 6. jälkeen autentisointi on suoritettu molemmin puolin. Äänestäjän tietokone (VC) on saanut varmuuden siitä, että vastapäässä on todella se äänestystietokone (PPVC), joka pitääkin. Vastaavasti äänestystietokone (PPVC) on saanut varmuuden äänestäjän tietokoneen (VC) sekä äänestäjän identiteetistä.It should be noted that after step 6, authentication is performed on both sides. The voter's computer (VC) has been assured that the opposite is really the voting computer (PPVC) that does. Similarly, the voting computer (PPVC) has obtained assurance of the voter's computer (VC) as well as the voter's identity.

7. Vaiheen 6. jälkeen, kun kaikinpuoliset autentisoinnit on saatu suoritetuksi, on samalla myöskin muodostettu turvallinen tiedonsiirtoyhteys äänestäjän ja äänestystietokoneen (PPVC) välille. Äänestystietoja voidaan siis nyt alkaa siirtää äänestäjältä äänestystietokoneelle (PPVC). Tämä tapahtuu kahdessa vaiheessa. Ensin äänestystietokone (PPVC) pyytää äänestäjältä *:·' äänestystietoa.7. After step 6, once all the authentications have been completed, a secure communication connection is also established between the voter and the voting computer (PPVC). Voting data can therefore now be transferred from the voter to the voting computer (PPVC). This happens in two stages. First, the voting computer (PPVC) asks the voter *: · 'for voting information.

8. Äänestäjä vastaa haluamallaan äänestystiedolla. Tämä tieto voi sisältää varsin monipuolista informaatiota. Se voi sisältää tiedon äänestyksestä mihin halutaan ottaa osaa, halutaanko mahdollisesti peruuttaa tai muuttaa aikaisemmin annettuja ääniä, otetaanko osaa uuteen äänestykseen ja varsinaisen äänestystiedon.8. The voter answers with the desired voting information. This information can contain quite a variety of information. It may include information on the vote to be taken into account, whether it is possible to cancel or change previous votes, whether to take part in a new vote and the actual voting information.

9. Äänestäjän antama äänestystieto lähetetään äänestäjän tieto-koneen (VC) toimesta äänestystietokoneelle (PPVC). Sanomaan i3 86486 sisällytetään samanlaiset vakio- ja satunnaiskentät kuin aikaisemmissakin sanomissa. Nämä on lisätty samasta syystä, eli tuomaan sanomaan satunnaisuutta toisto- ym. hyökkäyksiä vastaan. Salakirjoitukset suoritetaan myös samalla tavalla kuin aikaisemmin; ulommainen salakirjoitus on jälleen informaation peittämistä varten kun taas sisin salakirjoitustaso on sanoman autentisointia varten.9. The voting information provided by the voter is sent by the voter's computer (VC) to the voting computer (PPVC). Message i3 86486 includes similar standard and random fields as in previous messages. These have been added for the same reason, that is, to bring randomness against repetitive and other attacks. Cryptography is also performed in the same way as before; the outer encryption is again for masking the information while the inner encryption level is for message authentication.

10. Äänestystietokone (PPVC) tarkistaa vastaanotetun sanoman oikeellisuuden vakio- ja satunnaiskenttiä hyväksikäyttäen ja tallettaa äänestystiedon äänestystietokantaan. Tässä yhteydessä äänestystietokannan eheys myös tarkistetaan avaamalla äänestys-tietokannan sinetti käyttämällä fyysisesti suojatun tietojenkä-sittelyelimen (PPVC) sisällä sijaitsevaa satunnaisvektoria (RV) sekä master-avainta (Km). Uusi äänestystieto lisätään äänestys-tietokantaan luomalla satunnaisvektorille (RV) uusi arvo ja käyttämällä tätä ja master-avainta (Km) äänestystiedon salakirjoittamiseen ja sinetöimiseen tietokantaan. Tämän jälkeen annetaan kuittaus äänestäjän tietokoneelle (VC). Tämän kuittauksen muodostamisessa käytetään samanlaisia periaatteita kuin aikaisemmissakin sanomissa varmistamaan informaation salaaminen ja sanoman autentisointi.10. The voting computer (PPVC) checks the correctness of the received message using standard and random fields and stores the voting information in the voting database. In this context, the integrity of the voting database is also checked by opening the seal of the voting database using a random vector (RV) located inside a physically protected data processing element (PPVC) and a master key (Km). The new voting information is added to the voting database by creating a new value for the random vector (RV) and using this and the master key (Km) to encrypt and seal the voting information in the database. An acknowledgment is then given to the voter's computer (VC). The same principles as in previous messages are used to generate this acknowledgment to ensure information encryption and message authentication.

11. Äänestystietokone (PPVC) vastaanottaa kuittaussanoman äänestäjän tietokoneelta (VC), tarkistaa sen oikeellisuuden ja, mikäli sanoma oli autenttinen ja virheetön, ilmoittaa äänestäjälle, että tämän antama äänestystieto on nyt toimitettu äänestystietokantaan. Tämän jälkeen äänestäjän tietokone (VC) sulkee yhteyden.11. The voting computer (PPVC) receives the acknowledgment message from the voter's computer (VC), verifies its correctness and, if the message was authentic and error-free, notifies the voter that the voting information provided by the voter has now been submitted to the voting database. The voter's computer (VC) then closes the connection.

12. Äänestäjä pyytää äänestystuloksia järjestelmältä.12. The voter requests the voting results from the system.

13. Äänestäjän tietokone (VC) esittää äänestäjän äänestystulos-pyynnön äänestystietokoneelle (PPVC). Tässä käytetään vastaavia . salakirjoitus- ja autentisointimekanismeja kuin aikaisemmissa • · 14 fi .< ,< r < Ο ο Η υ 0 vaiheissa.13. The voter's computer (VC) presents a voter's voting result request to the voting computer (PPVC). Similar are used here. encryption and authentication mechanisms than in the previous • · 14 en. <, <r <Ο ο Η υ 0 stages.

14. Äänestystietokone (PPVC) lähettää laskemansa äänestystuloksen äänestäjän tietokoneelle (VC). Tämä lähetys on myös asianmukaisesti suojattu mahdolliselta manipuloinnilta. Tässä siirrettävän tiedon salaaminen ei enää ole kovin tärkeää, koska yleensä äänestystulokset ovat julkista tietoa.14. The voting computer (PPVC) sends the calculated voting result to the voter's computer (VC). This transmission is also adequately protected from possible tampering. Here, the encryption of the information to be transmitted is no longer very important, as the results of voting are usually public information.

15. Äänestäjän tietokone (VC) lähettää saamansa äänestystulos-tiedon äänestäjälle.15. The voter's computer (VC) sends the received voting result information to the voter.

16. Äänestystietokoneen (PPVC) ja äänestäjän tietokoneen (VC) yhteys katkaistaan.16. The connection between the voting computer (PPVC) and the voter's computer (VC) is disconnected.

Claims (6)

15 8 6 48615 8 6 486 1. Menetelmä teleäänestyksen turvalliseksi toteuttamiseksi, tunnettu siitä, että kaikki äänestystietojen käsittely tehdään fyysisesti suojatun tietojenkäsittelyelimen (PPVC) sisällä siten, että missään vaiheessa mitään yksittäisten äänestäjien antamaa äänestystietoa ei esiinny mainitun fyysisesti suojatun tietojenkäsittelyelimen (PPVC) ulkopuolella selväkielisenä tai sellaisessa muodossa, että se olisi jonkun muun kuin fyysisesti suojatun tietojenkäsittelyelimen (PPVC) tulkittavissa.1. A method for the secure conduct of teleconferencing, characterized in that all processing of voting data is carried out within a physically secure data processing device (PPVC) so that at no point any voting information provided by individual voters appears outside said physically secure data processing device (PPVC) in plain language or interpretable by a non-physically secure data processing authority (PPVC). 2. Patenttivaatimuksen 1 mukainen menetelmä, jolla äänestäjän identiteetti voidaan varmistaa niin että äänestäjän on mahdollista käyttää ainoastaan omaa äänestysoikeuttaan, tunnet-t u siitä, että tämä seikka varmistetaan sillä, että vain äänestäjän tietokoneen (VC) hallussa on salainen avain tai muu salainen tieto, jonka hallussapitämisen äänestystietokone (PPVC) tarkistaa, ja että vastaavasti, koska äänestäjän tietokone (VC) on tunnistanut äänestäjän, saadaan aikaiseksi auten-tisointiketju äänestystietokoneelta (PPVC) äänestäjään asti, joka varmistaa äänestäjän identiteetin.A method according to claim 1, wherein the identity of the voter can be verified so that the voter can only exercise his or her own voting right, characterized in that this fact is ensured by the fact that only the voter's computer (VC) holds a secret key or other secret information, whose possession is verified by the voting computer (PPVC), and that, accordingly, since the voter computer (VC) has identified the voter, an authentication chain is provided from the voting computer (PPVC) to the voter, which verifies the voter's identity. 3. Patenttivaatimuksen 1 mukainen menetelmä, jolla äänestäjä --- voi varmistua äänestyskoneen autenttisuudesta, ts. siitä että äänestäjä on yhteydessä nimenomaan siihen äänestyskoneeseen, johon on tarkoituskin, tunnettu siitä, että tämä seikka varmistetaan sillä, että että vain äänestystietokoneen (PPVC) hallussa on salainen avain tai muu salainen tieto, jonka hallussapitämisen äänestäjän tietokone (VC) tarkistaa.A method according to claim 1, by which the voter --- can verify the authenticity of the voting machine, i.e. that the voter is connected specifically to the voting machine for which it is intended, characterized in that this fact is ensured by the fact that only the voting computer (PPVC) has a secret key or other secret information the possession of which is verified by the voter's computer (VC). 4. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu ... siitä, että äänestäjien julkiset avaimet voidaan säilyttää fyysisesti suojatun tietojenkäsittelyelimen ulkopuolella kuitenkin siten, että avaimet on sinetöity siten, että mainitun i6 86 466 sinetin arvo riippuu paitsi mainituista julkisista avaimista niin myös fyysisesti suojatun tietojenkäsittelyelimen itse luomastaan satunnaisluvusta (RV) ja kiinteästä avaimesta (Km), joka ominaisuus varmistaa sen, että ei ole mahdollista muuttaa avaintietoja tai esim. käyttää vanhentuneita tietoja uudelleen.A method according to claim 1, characterized in that the voters' public keys can be stored outside the physically protected data processing means, however, such that the keys are sealed so that the value of said i6 86 466 seal depends not only on said public keys but also on the physically protected data processing means itself. the random number (RV) and fixed key (Km) it generates, a feature that ensures that it is not possible to change key information or, for example, reuse obsolete information. 5. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että äänestäjien antamat äänestystiedot voidaan säilyttää fyysisesti suojatun tietojenkäsittelyelimen ulkopuolella kuitenkin siten, että äänestystiedot on sinetöity ja salakirjoitettu vain fyysisesti suojatun tietojenkäsittelyelimen sisällä sijaitsevalla avaimella siten, että mainitun sinetin arvo riippuu paitsi mainituista äänestystiedoista niin myös fyysisesti suojatun tietojenkäsittelyelimen itse luomastaan satunnaisluvusta (RV) ja kiinteästä avaimesta (Km), joka ominaisuus varmistaa sen, että ei ole mahdollista muuttaa äänes-tystietoja tai esim. käyttää vanhentuneita tietoja uudelleen. 1 Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että äänestystulokset voidaan siirtää äänestäjille siten, että äänestäjä voi varmistua näiden autenttisuudesta ts. siitä, että mainitut äänestystulokset on laskettu annetuista äänestystiedoista (VF) ja että äänestystuloksia ei ole manipu- • loitu niiden laskennan tai siirron aikana. i7 8 6 4C 6A method according to claim 1, characterized in that the voting data provided by voters can be stored outside the physically protected data processing means, however, so that the voting data is sealed and encrypted only with a key inside the physically protected data processing means so that the value of said seal depends not only on said voting data but also physically. a random number (RV) and a fixed key (Km) generated by the data processing body itself, which feature ensures that it is not possible to change the voting data or, for example, to reuse obsolete data. A method according to claim 1, characterized in that the voting results can be transmitted to the voters so that the voter can verify their authenticity, i.e. that said voting results are calculated from the given voting data (VF) and that the voting results are not manipulated during their calculation or transmission. . i7 8 6 4C 6
FI904216A 1990-08-27 1990-08-27 FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT. FI86486C (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
FI904216A FI86486C (en) 1990-08-27 1990-08-27 FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.
PCT/FI1991/000261 WO1992003805A1 (en) 1990-08-27 1991-08-26 Method for conducting a televote in a safe manner

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI904216A FI86486C (en) 1990-08-27 1990-08-27 FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.
FI904216 1990-08-27

Publications (4)

Publication Number Publication Date
FI904216A0 FI904216A0 (en) 1990-08-27
FI904216A FI904216A (en) 1992-02-28
FI86486B FI86486B (en) 1992-05-15
FI86486C true FI86486C (en) 1992-08-25

Family

ID=8530978

Family Applications (1)

Application Number Title Priority Date Filing Date
FI904216A FI86486C (en) 1990-08-27 1990-08-27 FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.

Country Status (2)

Country Link
FI (1) FI86486C (en)
WO (1) WO1992003805A1 (en)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2747171B2 (en) * 1992-07-06 1998-05-06 株式会社 政治広報センター Election terminal device and voting confirmation method
US5497318A (en) * 1992-07-20 1996-03-05 Kabushiki Kaisha Toshiba Election terminal apparatus
WO1996002044A1 (en) * 1994-07-08 1996-01-25 Votation Corporation Remote recording computer voting system
FR2729260B1 (en) * 1995-01-10 1997-03-28 Journal Telephone Soc Du METHOD FOR TRANSMITTING PROTECTED INFORMATION BETWEEN A USER AND A COMPUTER THROUGH A TELECOMMUNICATIONS NETWORK
FI100842B (en) * 1995-04-13 1998-02-27 Nokia Telecommunications Oy Telephone voting in an intelligent network
US6092051A (en) * 1995-05-19 2000-07-18 Nec Research Institute, Inc. Secure receipt-free electronic voting
FR2738934B1 (en) * 1995-09-15 1997-11-28 Thomson Multimedia Sa ANONYMOUS ACCOUNTING SYSTEM FOR INFORMATION FOR STATISTICAL PURPOSES, IN PARTICULAR FOR ELECTRONIC VOTING OPERATIONS OR PERIODIC CONSUMPTION RECORDS
FR2749423A1 (en) * 1996-05-31 1997-12-05 Bertoncelli Patrick Simon Electronic voting system for national elections
AU6420599A (en) * 1998-10-06 2000-04-26 Robert M. Chavez Digital elections network system with online voting and polling
AUPP971499A0 (en) * 1999-04-12 1999-05-06 Opentec Pty. Limited On-line electoral system
WO2001073694A2 (en) 2000-03-24 2001-10-04 Votehere, Inc. Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections
US7099471B2 (en) 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US7389250B2 (en) 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
WO2002056230A2 (en) * 2000-11-22 2002-07-18 Votehere Inc Electronic voting system
AU2002212858B8 (en) * 2000-11-27 2004-02-19 Catherine Rita Davies Method for collection and collation of data
EP1374188A2 (en) 2001-03-24 2004-01-02 Votehere Inc. Verifiable secret shuffles and their application to electronic voting
FI20010761A (en) * 2001-04-11 2002-10-12 Suomen Posti Oyj Method, system and device for voting
NL1021632C2 (en) * 2002-10-11 2004-04-14 Nedap Nv Electronic voting system, involves removing selected candidate from plus list and sending resulting minus list to computer for identity removal before minus lists are deducted from plus lists
MXPA05011853A (en) * 2003-05-09 2006-05-25 Scytl Online World Security S Secure electronic polling method and cryptographic processes therefor.
RU2006100778A (en) * 2006-01-17 2007-07-27 Федеральный центр информатизации при Центральной избирательной комиссии Росийской Федерации (RU) AUTOMATED OPERATING AND INFORMATION SYSTEM FOR SUPPORTING PREPARATION AND VOTING

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4290141A (en) * 1979-07-02 1981-09-15 General Electric Company Electronic voting system
SE455652B (en) * 1983-06-15 1988-07-25 Innovationscentralen Ab Voting security system
SE442249B (en) * 1983-11-17 1985-12-09 Ericsson Telefon Ab L M PROCEDURE AND DEVICE FOR VERIFICATION OF PERSONAL IDENTIFICATION NUMBER AND CHECKING INSERT NUMBER SERIES IN IDENTIFICATION MEDIA
NL8902397A (en) * 1989-09-27 1991-04-16 Nedap Nv FLEXIBLE CHOICE DEVICE.

Also Published As

Publication number Publication date
FI86486B (en) 1992-05-15
FI904216A (en) 1992-02-28
FI904216A0 (en) 1990-08-27
WO1992003805A1 (en) 1992-03-05

Similar Documents

Publication Publication Date Title
FI86486C (en) FOERFARANDE FOER ATT ARRANGERA TELEROESTNINGEN PAO ETT SAEKERT SAETT.
US4326098A (en) High security system for electronic signature verification
Schneier et al. Secure audit logs to support computer forensics
Fumy et al. Principles of key management
Schneier et al. Cryptographic support for secure logs on untrusted machines.
CN1689297B (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
JP4776245B2 (en) Opinion registration application for universal pervasive transaction framework
CN1708942B (en) Secure implementation and utilization of device-specific security data
CN107181765A (en) Network digital identity identifying method based on block chain technology
RU2584500C2 (en) Cryptographic authentication and identification method with real-time encryption
JP2007282295A (en) Cryptographic system and method with key escrow feature
WO2007103906A2 (en) Secure data transmission using undiscoverable or black data
CN101529791A (en) A method and apparatus to provide authentication and privacy with low complexity devices
CN1778065B (en) Security method and apparatus using biometric data
Goots et al. Modern Cryptography Protect your data with fast block CIPHERS
Simmons Secure communications and asymmetric cryptosystems
CN108667801A (en) A kind of Internet of Things access identity safety certifying method and system
Janson et al. Security in open networks and distributed systems
Balenson et al. A new approach to software key escrow encryption
CN110086627A (en) Based on unsymmetrical key pond to and timestamp quantum communications service station cryptographic key negotiation method and system
Davida et al. Security and privacy
Chen et al. Tailoring authentication protocols to match underlying mechanisms
Pfitzmann Security in IT networks: Multilateral security in distributed and by distributed systems
Bhujade et al. A Survey on Basics of Cryptography
Gajabe et al. Review On Mobility Based Secured E-voting System

Legal Events

Date Code Title Description
MM Patent lapsed

Owner name: TECNOMEN OY