JP2001147984A - System and method for electronic voting - Google Patents

System and method for electronic voting

Info

Publication number
JP2001147984A
JP2001147984A JP33127499A JP33127499A JP2001147984A JP 2001147984 A JP2001147984 A JP 2001147984A JP 33127499 A JP33127499 A JP 33127499A JP 33127499 A JP33127499 A JP 33127499A JP 2001147984 A JP2001147984 A JP 2001147984A
Authority
JP
Japan
Prior art keywords
data
voting
encrypted
document data
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33127499A
Other languages
Japanese (ja)
Inventor
Kimiaki Motonaga
公章 本永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP33127499A priority Critical patent/JP2001147984A/en
Publication of JP2001147984A publication Critical patent/JP2001147984A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable high-reliability electronic tendering, with which illegality can be surely verified. SOLUTION: Each of tendering terminals 11a, 11b and 11c generates the hash value of a tender document, enciphers the document with its own secret key and transmits the enciphered hash document to a TTP 15. The TTP prepares an SHV certificate concerning each of enciphered hash documents and calculates an SHV every second. The TTP discloses the SHV of every second of each of enciphered hash documents and each of enciphered hash documents, to which the SHV certificate is attached, on the Internet 27. Before tendering to a procurement institution 13, each of tendering terminals downloads the enciphered hash document with SHV certificate. The procurement institution discloses a tender document 107 of a successful bidder company. Each of tendering terminal downloads the tender document of the successful bidder company, takes the hash thereof, deciphers the hash value after successful bid and the enciphered hash document of the successful bidder company, compares the deciphered value with the hash value before the successful bid and when these values are not coincident, it is judged the tender document of the successful bid is illegally revised.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の技術分野】本発明は、コンピュータを利用した
電子投票の方式に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an electronic voting method using a computer.

【0002】[0002]

【従来の技術】コンピュータを利用した電子投票の代表
的なものとして、電子入札が知られているが、電子入札
の方式としては、TTP(Trusted Third Party、信頼
される第三者機関(第三者認証機関))を用いた時間鍵
方式が知られている。この方式では、TTP、入札参加
者、及び調達機関との間で、一般に、図1、2に示すよ
うな動作が行なわれている。
2. Description of the Related Art Electronic bidding is known as a typical example of electronic voting using a computer. As a method of electronic bidding, TTP (Trusted Third Party, a trusted third party (third party) Time key method using a third party authentication institution)) is known. In this method, generally, operations shown in FIGS. 1 and 2 are performed between a TTP, a bid participant, and a procurement organization.

【0003】まず、図1に示すように、TTP5が、公
開鍵と秘密鍵のペアを作成して(ステップS1)、公開
鍵のみを調達機関3に送信する(S2)。その後、調達
機関3は、入札参加者1a、1b、1cから入札参加申
請を受けたら(S3、4、5)、それに対して、TTP
5から受けた公開鍵をその入札参加者1a、1b、1c
に配布する(S6、7、8)。
First, as shown in FIG. 1, the TTP 5 creates a pair of a public key and a secret key (step S1), and transmits only the public key to the procurement institution 3 (S2). Thereafter, when the procurement institution 3 receives a bid participation application from the bid participants 1a, 1b, and 1c (S3, 4, 5), the TTP
5 and the public key received from bidder 1a, 1b, 1c
(S6, 7, 8).

【0004】各入札参加者1a、1b、1cは、調達機
関3から公開鍵を受取った後、図2に示すように、その
公開鍵を使用して入札のための提出書類(以下、入札文
書)を暗号化し(ステップS9、10、11)、それを
調達機関3に送信することで入札する(S12、13、
14)。TTP5は、開札時刻になったときに、秘密鍵
を調達機関3に送信する(S15)。調達機関3は、T
TP5からの秘密鍵を使用して公開鍵で暗号化されてい
る入札文書を復号化し、開札を行なう(S16)。
[0004] After receiving the public key from the procurement institution 3, each bidder 1a, 1b, 1c uses the public key to submit a bidding document (hereinafter referred to as a bid document) as shown in FIG. ) Are encrypted (steps S9, S10, S11) and transmitted to the procurement institution 3 for bidding (S12, S13, S13).
14). The TTP 5 transmits the secret key to the procurement institution 3 when the bidding time has come (S15). Procurement institution 3
The bidding document encrypted with the public key is decrypted using the secret key from TP5, and the bid is opened (S16).

【0005】[0005]

【発明が解決しようとする課題】入札では、不正の防止
が何よりも望まれることである。しかし、上述した電子
入札は、以下のような不正が行われても、これを電子的
に発見し防止することができない。
In bidding, prevention of fraud is of paramount importance. However, in the above-mentioned electronic bidding, even if the following fraud is performed, it cannot be electronically detected and prevented.

【0006】(1)調達機関3が、受け付けた入札文書
を開札後に改竄することこれにより、調達機関3が、あ
る入札参加者1aと不正に契約を結んで、その参加者1
aが落札できるような入札文書に改竄することが可能に
なってしまう。
(1) The procurement institution 3 falsifies the received bid document after opening the bid, whereby the procurement institution 3 illegally signs a contract with a certain bidder 1a, and
It becomes possible to falsify the document into a bidding document that a can make a successful bid for.

【0007】(2)調達機関3が、提出期限を過ぎてい
るにも拘わらず入札文書を受け付けることこれにより、
ある入札参加者1aが、何らかの方法で他の入札参加者
1b、1cの動向を探り、他の入札参加者1b、1cが
入札文書を調達機関3に提出した後に、それに応じて、
自分に都合の良い文書を作成して入札することが可能に
なってしまう。
[0007] (2) The procurement institution 3 accepts the bid document despite the submission deadline, whereby
After one bidder 1a explores the trend of the other bidders 1b, 1c in some way and the other bidders 1b, 1c submit bid documents to the procurement institution 3,
It would be possible to create documents that are convenient for them and bid on them.

【0008】(3)入札参加者1a、1b、1cが、入
札又は開札後に、自分の手元にある入札文書の内容を不
正に改竄することこれにより、入札参加者1a、1b、
1cは、落札できなかった場合に、「現在、調達機関3
に存在している入札文書は、調達機関3で不正に改竄さ
れたものであり、自分が入札したものとは異なる」と主
張することが可能になってしまう。
(3) The bidding participants 1a, 1b, and 1c illegally falsify the contents of the bidding document at hand after bidding or opening a bid, whereby the bidding participants 1a, 1b,
1c indicates that “the current procurement institution 3
Is a falsified document that has been tampered with by the procurement institution 3 and is different from the one that he / she bid for. "

【0009】従って、本発明の目的は、上記不正を確実
に検証できる信頼性の高い電子入札を提供することにあ
る。
Accordingly, an object of the present invention is to provide a highly reliable electronic bidding which can reliably verify the above-mentioned fraud.

【0010】[0010]

【課題を解決するための手段】本発明の第1の側面に従
う電子投票方式では、投票書類の内容を記録した投票書
類データを生成する1又は複数の情報処理装置と、信頼
される第三者機関と、前記投票書類データが調達される
機関とを備え、第三者機関が、暗号化された投票書類デ
ータを公開するための手段を備え、調達機関が、調達さ
れた投票書類データに基づく投票結果を示すデータを公
開するための手段を備え、1又は複数の情報処理装置
が、投票書類データを暗号化してそれを第三者機関に送
るための手段と、投票書類データを調達機関に送るため
の手段と、公開された暗号化投票書類データを入手する
ための手段と、公開された投票結果データを入手するた
めの手段と、不正の有無を検知するために、暗号化投票
書類データと投票結果データとを比較する手段とを備え
る。
In an electronic voting method according to a first aspect of the present invention, one or a plurality of information processing apparatuses for generating voting document data recording the contents of voting documents, and a trusted third party An institution and an institution from which the voting document data is procured, a third party comprising means for releasing the encrypted voting document data, wherein the procurement institution is based on the procured voting document data. A means for publishing the data indicating the voting result, wherein one or a plurality of information processing devices encrypts the voting document data and sends it to a third party; Means for sending, means for obtaining the published encrypted voting document data, means for obtaining the published voting result data, and encrypted voting document data for detecting the presence or absence of fraud. Voting with And means for comparing the data.

【0011】例えば、1又は複数の情報処理装置は、投
票書類データを信頼される第三者機関に送るときは、第
三者機関の公開鍵や自分の共通鍵又は秘密鍵で暗号化し
た投票書類データを、フロッピーディスクやMO等の記
録媒体に記録してその記録媒体を郵送などで送るように
したり、コンピュータネットワーク(典型的にはインタ
ーネット)を介して送信したりする。また、1又は複数
の情報処理装置は、投票書類データを調達機関に送ると
きは、投票書類データを、フロッピーディスク等の記録
媒体に記録してその記録媒体を郵送などで送るようにし
たり、第三者機関の公開鍵で暗号化、或いは自分の共通
鍵又は秘密鍵で暗号化(更に第三者機関の公開鍵で暗号
化してもよい)してからそれをコンピュータネットワー
クを介して送信したりする。第三者機関は、送られて来
た各記録媒体に記録された、又はコンピュータネットワ
ークを介して送られて来た暗号化投票書類データを、コ
ンピュータネットワーク上に、特定の雑誌上に、又はC
D−ROMやMO等の記録媒体に記録して各入札参加社
宛に郵送等で送って直接的に、のいずれかの方法で公開
するようにする。調達機関は、郵送等で送られて来た各
記録媒体に記録された、又はコンピュータネットワーク
を介して送られて来た投票書類データの各々に基づく開
票の結果を示すデータ(例えば、調達機関で調達された
投票書類データの全て、又は開票において選出された投
票書類データのみ)を、コンピュータネットワーク上
に、特定の雑誌上に、又はCD−ROMやMO等の記録
媒体に記録して各入札参加社宛に郵送等で送って直接的
に、のいずれかの方法で公開するようにする。1又は複
数の情報処理装置は、第三者機関、及び調達機関によっ
て行なわれる上記公開により、開票結果データと、投票
参加者の暗号化投票書類データとを入手し、不正の有無
を検知するために、開票結果データと暗号化投票書類デ
ータとを比較する。比較するときは、例えば、各投票参
加者の共通鍵又は公開鍵で、暗号化投票書類データの各
々を復号化してから、上記比較をする。この結果、実質
的に一致しないデータが含まれていれば、投票書類デー
タが不正に改竄されたということを検知することができ
る。
[0011] For example, when one or a plurality of information processing devices send voting document data to a trusted third party, the voting data encrypted with the public key of the third party, its own common key or secret key is used. The document data is recorded on a recording medium such as a floppy disk or MO, and the recording medium is sent by mail or the like, or transmitted via a computer network (typically, the Internet). When sending the voting document data to the procurement institution, the one or more information processing devices may record the voting document data on a recording medium such as a floppy disk and send the recording medium by mail or the like. Encrypt with a public key of a three-party organization, or encrypt with a common key or secret key of your own (you may also encrypt with a public key of a third-party organization) and then send it over a computer network. I do. The third party can transfer the encrypted voting document data recorded on each recording medium sent thereto or sent via a computer network to a computer network, a specific magazine, or
The information is recorded on a recording medium such as a D-ROM or MO, sent to each bidder by mail or the like, and is directly disclosed by any one of the methods. The procurement institution records data indicating the results of counting votes based on each of the voting document data recorded on each recording medium sent by mail or the like or sent via a computer network (for example, at the procurement institution). All of the procured voting document data or only the voting document data selected in the counting of votes) is recorded on a computer network, on a specific magazine, or on a recording medium such as a CD-ROM or MO to participate in each bid. Send it to the company by mail, etc., and make it public either directly. One or a plurality of information processing devices obtain the vote counting result data and the encrypted voting document data of the voting participant by the above disclosure performed by the third party organization and the procurement organization, and detect whether there is any fraud. Next, the vote counting result data and the encrypted voting document data are compared. For comparison, for example, each of the encrypted voting document data is decrypted with the common key or the public key of each voting participant, and then the above comparison is performed. As a result, if data that does not substantially match is included, it can be detected that the voting document data has been tampered with.

【0012】好適な実施形態では、第三者機関におい
て、暗号化投票書類データの各々に対し、日時を付けて
その投票書類データの存在を証明する証明書を生成する
手段が更に備えられ、公開するための手段が、生成した
証明書の各々を、それらに対応する暗号化投票書類デー
タに添付して公開するようにする。この場合、1又は複
数の情報処理装置において、第1の入手手段が、公開さ
れた暗号化投票書類データと共に証明書を入手し、比較
する手段が、不正の有無を検知するために、開票の日時
と、入手した証明書に付けられた日時とを更に比較す
る。これにより、証明書に付けられた日時が開票日時よ
りも遅い日時であるものが含まれていれば、開票日時が
過ぎたにも拘わらずに不正に受け付けられた投票書類デ
ータがあることを検知することができる。
[0012] In a preferred embodiment, a means for generating a certificate certifying the existence of the voting document data with a date and time for each of the encrypted voting document data in a third party is further provided. Means for publishing each of the generated certificates attached to their corresponding encrypted voting document data. In this case, in one or a plurality of information processing apparatuses, the first obtaining means obtains the certificate together with the encrypted encrypted voting document data, and the comparing means determines whether or not there is fraud. The date and time are further compared with the date and time attached to the obtained certificate. As a result, if the date and time attached to the certificate includes a date and time that is later than the date and time of counting the votes, it is detected that there is voting document data that was illegally accepted despite the passing of the date and time of counting the votes. can do.

【0013】好適な実施形態では、1又は複数の情報処
理装置において、投票書類データの特徴データを生成す
る手段が更に備えられ、第1の送り手段が、特徴データ
を暗号化したものを第三者機関に送るようにする。第三
者機関において、公開するための手段が、暗号化特徴デ
ータの各々を公開するようにする。この場合、1又は複
数の情報処理装置において、第1の入手手段が、公開さ
れた暗号化特徴データを入手し、比較する手段が、不正
の有無を検知するために、開票結果データの特徴データ
を生成し、その開票結果データの特徴データと、入手し
た暗号化特徴データとを比較する。
In a preferred embodiment, one or a plurality of information processing apparatuses further include means for generating characteristic data of the voting document data, and the first sending means converts the encrypted characteristic data to a third one. To an institution. At a third party, the means for publishing causes each of the encrypted feature data to be made public. In this case, in one or a plurality of information processing apparatuses, the first obtaining means obtains the published encrypted characteristic data, and the comparing means obtains the characteristic data of the slip result data in order to detect the presence or absence of fraud. Is generated, and the characteristic data of the counting result data is compared with the obtained encrypted characteristic data.

【0014】好適な実施形態では、第三者機関におい
て、上記証明書に付けられた日時以後、任意の時に暗号
化特徴データの別特徴データを生成する手段と、その任
意の時に生成した別特徴データを公開するための手段が
更に備えられ、証明書を生成する手段が、暗号化特徴デ
ータの各々に対し、暗号化特徴データの別特徴データを
生成した日時と、その日時に生成した別特徴データをそ
の暗号化特徴データを用いて生成するための方法とを記
録した証明書(例えばSHV証明書)を生成する。この
場合、1又は複数の情報処理装置において、比較する手
段が、不正の有無を検知するために、公開された別特徴
データから、比較の対象の特徴データに対応する証明書
に記録された生成日時のときの別特徴データを入手し、
且つ、比較対象の特徴データとそれの証明書に記録され
た生成方法とに基づいて比較対象の特徴データの別特徴
データを生成し、その生成した別特徴データと上記入手
した別特徴データとを比較する。なお、別特徴データを
生成する手段は、定期的に(例えば1秒毎)別特徴デー
タを生成しても良い。
In a preferred embodiment, means for generating another feature data of the encrypted feature data at any time after the date and time attached to the certificate by a third party, and another feature generated at any time thereafter Means for publishing the data is further provided, and the means for generating a certificate includes, for each of the encrypted feature data, a date and time when another feature data of the encrypted feature data is generated, and another feature generated at the date and time. Generating a certificate (for example, an SHV certificate) that records a method for generating data using the encrypted feature data. In this case, in one or a plurality of information processing apparatuses, the comparing unit may detect the presence or absence of a fraud from the publicly-available different feature data and generate the information recorded in the certificate corresponding to the feature data to be compared. Get another feature data at the time and date,
In addition, another feature data of the feature data to be compared is generated based on the feature data to be compared and the generation method recorded in the certificate thereof, and the generated different feature data and the obtained different feature data are combined. Compare. The means for generating different characteristic data may generate the different characteristic data periodically (for example, every one second).

【0015】好適な実施形態では、特徴データ又は別特
徴データは、ハッシュ値である。
[0015] In a preferred embodiment, the characteristic data or the other characteristic data is a hash value.

【0016】好適な実施形態では、1又は複数の情報処
理装置において、第2の送り手段が、入手した証明書の
うち、生成した投票書類データに対応する証明書をその
投票書類データに添付して、それを調達機関に送るよう
にする。
In a preferred embodiment, in one or a plurality of information processing apparatuses, the second sending means attaches a certificate corresponding to the generated voting document data to the voting document data among the obtained certificates. And send it to the procurement agency.

【0017】好適な実施形態では、開票の後に、投票参
加者から不正があった旨(例えば調達機関で自分の投票
書類データが改竄された旨)が報知(提起)されたとき
は、1又は複数の情報処理装置において、第1又は第2
の入手手段が、上記報知(提起)を行なった投票参加者
が保持する投票書類データを入手(例えばコンピュータ
ネットワークを介してその投票書類データを受信)する
ようにし、比較する手段が、報知の内容が真実か否かを
検知するために、上記報知を行なった投票参加者の投票
書類データと、入手した暗号化投票書類データ又は暗号
化特徴データのうち報知した投票参加者のものに該当す
るデータとを比較する。
In a preferred embodiment, after the counting of votes, when a voting participant informs (raises) that the voting participant has committed fraud (for example, that the voting document data has been falsified by the procurement institution), 1 or In a plurality of information processing devices, the first or second
Means for obtaining the voting document data held by the voting participant who has made the above-mentioned notification (request) (for example, receiving the voting document data via a computer network), and comparing means for obtaining the content of the notification. Voting document data of the voting participant who made the above notification, and data obtained from the encrypted voting document data or encrypted characteristic data corresponding to the voting participant who made the notification in order to detect whether Compare with

【0018】好適な実施形態では、1又は複数の情報処
理装置において、第2の送り手段が、投票書類データ又
はそれの特徴データを暗号化して調達機関に送るように
する。
In a preferred embodiment, in one or a plurality of information processing apparatuses, the second sending means encrypts the voting document data or its characteristic data and sends it to the procurement institution.

【0019】好適な実施形態では、第三者機関におい
て、公開するための手段が、コンピュータネットワーク
上に暗号化投票書類データ又は暗号化特徴データの各々
を公開する。また、調達機関において、公開するための
手段が、コンピュータネットワーク上に開票結果データ
を公開する。
In a preferred embodiment, the means for publishing at a third party publishes each of the encrypted voting document data or the encrypted feature data over a computer network. Further, in the procurement institution, means for disclosing publishes the counting result data on a computer network.

【0020】好適な実施形態では、暗号化投票書類デー
タ又は暗号化特徴データは、第三者機関の公開鍵で暗号
化されており、第三者機関が、開票のときに第三者機関
の秘密鍵を(調達機関、或いは1又は複数の情報処理装
置に)発行する。
In a preferred embodiment, the encrypted voting document data or the encrypted feature data is encrypted with the public key of the third party, and the third party can use the third party's public key at the time of counting votes. Issue a secret key (to a procurement institution or one or more information processing devices).

【0021】好適な実施形態では、1又は複数の情報処
理装置において、第1の送り手段が、投票書類データ又
はそれの特徴データを自分の(投票書類データを送るた
めの情報処理装置の)秘密鍵又は共通鍵で暗号化して第
三者機関に送り、第2の送り手段が、その自分の秘密鍵
又は共通鍵で暗号化された投票書類データ又はそれの特
徴データを第三者機関の公開鍵で更に暗号化して調達機
関に送る。この場合、調達機関において、開票のとき
(より好適には開票日時)に第三者機関の秘密鍵を受け
て、その秘密鍵で、第三者機関の公開鍵で更に暗号化さ
れた暗号化投票書類データ又は暗号化特徴データの各々
を復号化する手段と、その復号化した暗号化投票書類デ
ータ又は暗号化特徴データの各々を、それらに対応する
1又は複数の情報処理装置の公開鍵又は共通鍵で復号化
する手段とが更に備えられる。
In a preferred embodiment, in one or a plurality of information processing apparatuses, the first sending means transmits the voting document data or its characteristic data to a secret (of the information processing apparatus for sending the voting document data). A second sending means encrypts the voting document data or its characteristic data encrypted with its own private key or common key, and sends it to the third party. It is further encrypted with a key and sent to the procurement organization. In this case, the procurement institution receives the private key of the third party at the time of counting the votes (more preferably, the date and time of counting the votes), and further encrypts the private key with the public key of the third party. Means for decrypting each of the voting document data or the encrypted feature data, and each of the decrypted encrypted voting document data or the encrypted feature data is stored in one or more information processing devices corresponding to the public key or Means for decrypting with a common key.

【0022】好適な実施形態では、1又は複数の情報処
理装置と、第三者機関と、調達機関とがコンピュータネ
ットワークを介して通信可能に接続されており、1又は
複数の情報処理装置において、第1の送り手段が、投票
書類データ又はそれの特徴データを暗号化してそれをコ
ンピュータネットワークを介して第三者機関に送信し、
第2の送り手段が、投票書類データ、それの特徴デー
タ、暗号化投票書類データ、又は暗号化特徴データを暗
号化してそれをコンピュータネットワークを介して調達
機関に送信する。
In a preferred embodiment, one or a plurality of information processing apparatuses, a third party organization, and a procurement organization are communicably connected via a computer network. First sending means encrypts the voting document data or its characteristic data and sends it to a third party over a computer network;
The second sending means encrypts the voting document data, its characteristic data, the encrypted voting document data, or the encrypted characteristic data and transmits it to the procurement institution via the computer network.

【0023】好適な実施形態では、開票結果データに
は、開票の際に選出された投票書類データが含まれてお
り、1又は複数の情報処理装置において、比較する手段
が、選出された投票書類データと、入手した暗号化投票
書類データ又は暗号化特徴データのうち上記選出された
投票書類データに対応するデータとを比較する。
In a preferred embodiment, the vote result data includes the voting document data selected at the time of counting the votes, and in one or a plurality of information processing apparatuses, the means for comparing includes the selected voting documents. The data is compared with the data corresponding to the selected voting document data among the obtained encrypted voting document data or encrypted characteristic data.

【0024】好適な実施形態では、投票書類データは、
入札のときの提出書類の内容を示すデータである。
In a preferred embodiment, the voting document data is:
This is data indicating the contents of the submitted documents at the time of bidding.

【0025】本発明に従う電子投票方法では、投票書類
の内容を記録した投票書類データが暗号化されたものの
各々を公開するためのステップと、投票書類データが調
達される機関において調達された投票書類データの各々
に基づく開票の結果を示すデータを公開するためのステ
ップと、不正の有無を検知するために、公開された暗号
化投票書類データと公開された開票結果データとを比較
するステップとを有する。
In the electronic voting method according to the present invention, a step of publishing each of the encrypted voting document data recording the contents of the voting document, and a voting document procured by an organization from which the voting document data is procured. A step of publishing data indicating a result of the counting based on each of the data, and a step of comparing the published encrypted voting document data with the published counting result data to detect the presence or absence of fraud. Have.

【0026】好適な実施方法では、暗号化投票書類デー
タの各々に対し、日時を付けてその投票書類データの存
在を証明する証明書を生成するステップを更に有し、公
開するためのステップが、生成した証明書の各々を、そ
れらに対応する暗号化投票書類データに添付して公開す
るようにし、比較するステップが、不正の有無を検知す
るために、公開された暗号化投票書類データに添付され
た証明書に付けられた日時と、開票の日時とを比較す
る。
In a preferred implementation method, the method further comprises, for each of the encrypted voting document data, generating a certificate certifying the existence of the voting document data with a date and time, and the step of publishing includes: Each of the generated certificates is attached to their corresponding encrypted voting document data so as to be published, and the step of comparing includes attaching the published encrypted voting document data to detect whether there is fraud. The date and time attached to the issued certificate is compared with the date and time of counting.

【0027】[0027]

【発明の実施の形態】図3は、本発明の一実施形態に係
る電子入札方式における全体的なシステム構成を示す。
FIG. 3 shows an overall system configuration in an electronic bidding system according to one embodiment of the present invention.

【0028】各入札参加者が利用する端末装置11a、
11b、11c、…、TTP(Trusted Third Party、
第三者認証機関)15、及び調達機関13が、通信ネッ
トワーク(典型的にはインターネット)27によって通
信可能に接続されている。
The terminal device 11a used by each bidder,
11b, 11c, ..., TTP (Trusted Third Party,
A third-party certification organization 15 and a procurement organization 13 are communicably connected by a communication network (typically, the Internet) 27.

【0029】端末装置11a、11b、11c、…は、
典型的には、殆どどの会社にも設置されている汎用コン
ピュータ(例えばパーソナルコンピュータ)であって、
後述する種々の動作、例えば、入札における提出書類の
内容を示す文書データ(本明細書で言う「文書」は、文
字データに限定されず、画像データ等も含む)のハッシ
ュ値を生成したり(以下、ハッシュ文書という)、その
ハッシュ文書をその入札参加者の秘密鍵で暗号化(以
下、暗号化ハッシュ文書という)してそれをTTP15
に送信したりする等の機能を備えている。以下の説明で
は、分かり易くするため、入札参加者を、「A社」、
「B社」、「C社」の各会社とし、端末装置11a、1
1b、11cを、それぞれA社、B社、C社の「入札端
末」と呼ぶことにする。
The terminal devices 11a, 11b, 11c,.
Typically, a general-purpose computer (for example, a personal computer) installed in almost any company,
For example, a hash value of document data (“document” referred to in the present specification is not limited to character data but also includes image data and the like) indicating the contents of a document to be submitted in a bid (for example, a variety of operations described below) ( Hereafter, the hash document is encrypted with the secret key of the bid participant (hereinafter, referred to as an encrypted hash document).
And the like. In the following description, for the sake of simplicity, bid participants are referred to as "Company A"
“Company B” and “Company C”, and the terminal devices 11a, 1
1b and 11c are called "bid terminals" of companies A, B and C, respectively.

【0030】TTP15には、コンピュータネットワー
ク(例えばLAN)25が設けられており、そのネット
ワーク25には、入札支援サーバ19、タイムスタンプ
サーバ21、及びデータベース23が接続されている。
The TTP 15 is provided with a computer network (for example, a LAN) 25, and a bid support server 19, a time stamp server 21, and a database 23 are connected to the network 25.

【0031】入札支援サーバ19は、主に、調達機関1
3での不正の可能性を無くすことに貢献している。即
ち、入札支援サーバ19は、公開鍵・秘密鍵を作成し
て、はじめに、各入札参加社の上記暗号化ハッシュ文書
を暗号化させるための公開鍵を調達機関13に送信し、
開札時刻になったときに、公開鍵で暗号化された暗号化
ハッシュ文書を復号化するための秘密鍵を調達機関13
に送信する。また、入札支援サーバ19は、各入札端末
11a、11b、11cからの暗号化ハッシュ文書を、
後述するSHV証明書を添付して、インターネット27
上に公開する。
The bidding support server 19 mainly includes the procurement institution 1
It contributes to eliminating the possibility of fraud in 3. That is, the bidding support server 19 creates a public key / private key, and first transmits a public key for encrypting the above-mentioned encrypted hash document of each bidder to the procurement institution 13,
When the bidding time has come, a private key for decrypting the encrypted hash document encrypted with the public key is obtained by the procurement institution 13.
Send to Further, the bid support server 19 converts the encrypted hash documents from each of the bid terminals 11a, 11b, 11c into
Attach an SHV certificate, which will be described later, to the Internet 27
Publish on top.

【0032】タイムスタンプサーバ21は、主に、各入
札端末提出11a、11b、11cからの入札文書の存
在とその時刻、及び入札文書の内容が改竄されていない
ことを証明することを行なう。ここで、タイムスタンプ
サーバ21には、米国のSurety社が開発したDigital No
tary Service(電子文書証明サービス、以下、DNS)
における特表平10−508121号公報記載の技術が
導入されている。即ち、タイムスタンプサーバ21は、
各入札端末11a、11b、11cからの暗号化ハッシ
ュ文書を受信したら、それのSHV(Super Hash Valu
e、スーパーハッシュ値)を生成し、更に、その暗号化
ハッシュ文書に対するSHV証明書を作成する。尚、S
HVとは、DNSでのタイムスタンプ技術において生成
されるハッシュ値のことである。
The time stamp server 21 mainly certifies the existence and the time of the bid document from each of the bid terminal submissions 11a, 11b, 11c, and that the contents of the bid document are not falsified. Here, the time stamp server 21 has a Digital No. developed by Surety of the United States.
tary Service (Electronic Document Certification Service, hereinafter DNS)
The technology described in Japanese Patent Application Laid-Open No. 10-508121 has been introduced. That is, the time stamp server 21
Upon receiving the encrypted hash document from each of the bidding terminals 11a, 11b, 11c, the SHV (Super Hash Valu
e, super hash value), and further creates an SHV certificate for the encrypted hash document. Note that S
HV is a hash value generated in the time stamp technique in DNS.

【0033】図4に、SHV証明書の構成の一例を示
す。
FIG. 4 shows an example of the configuration of the SHV certificate.

【0034】タイムスタンプサーバ21は、例えば、暗
号化ハッシュ文書のSHVを算出するためのSHV算出
情報31、そのSHVを算出した日付・時刻(つまりそ
のSHVの存在を証明する日付・時刻)33、及びユー
ザID35などをSHV証明書37に掲載する。SHV
算出情報31として、SHV算出の因子となる複数のハ
ッシュ値や、その各ハッシュ値を用いるSHV算出の計
算経路(計算手順)が示される。このSHV証明書に掲
載されるSHV算出情報31、及び日付・時刻33は、
例えば、暗号化ハッシュ文書が受信されて最初にSHV
が算出されてから1秒後の、SHV算出情報、及び日付
・時刻である。
The time stamp server 21 includes, for example, SHV calculation information 31 for calculating the SHV of the encrypted hash document, the date and time when the SHV was calculated (that is, the date and time certifying the existence of the SHV) 33, The user ID 35 and the like are posted on the SHV certificate 37. SHV
As the calculation information 31, a plurality of hash values serving as factors of the SHV calculation and a calculation path (calculation procedure) of the SHV calculation using each hash value are shown. The SHV calculation information 31 and the date / time 33 included in the SHV certificate are:
For example, when an encrypted hash document is received,
Is the SHV calculation information, and the date / time one second after the calculation is performed.

【0035】SHV証明書37に基づいたSHVの算出
方法に関しては、上記特表平10−508121号公報
に記載のものを利用する。図5に、概略的にその一例を
示す。
With respect to the method of calculating the SHV based on the SHV certificate 37, the method described in the above-cited Japanese Patent Publication No. 10-508121 is used. FIG. 5 schematically shows an example.

【0036】図4に示したSHV証明書37が添付され
ている暗号化ハッシュ文書200のSHVを、その証明
書37に基づいて算出するときは、例えば次のようにし
て行なう。
The calculation of the SHV of the encrypted hash document 200 to which the SHV certificate 37 shown in FIG. 4 is attached based on the certificate 37 is performed, for example, as follows.

【0037】まず、証明書37のSHV算出情報31に
指定された第1の因子ハッシュ値(例えば「abcdef…」)
203を抽出し、そのハッシュ値203と、暗号化ハッ
シュ文書のハッシュ値(例えば「ABCDE…」)201と
を連結してハッシュをとり、連結したもののハッシュ値
(例えば「AbCdEf…」)205を生成する。
First, the first factor hash value specified in the SHV calculation information 31 of the certificate 37 (for example, "abcdef ...")
203 is extracted, and the hash value 203 and the hash value (for example, “ABCDE...”) 201 of the encrypted hash document are concatenated to obtain a hash, and the concatenated hash value (for example, “AbCdEf...”) 205 is generated. I do.

【0038】次に、SHV算出情報31に指定された第
2の因子ハッシュ値(例えば「aZbYcX…」)207と、
上記生成したハッシュ値205とを連結してハッシュを
とり、連結したもののハッシュ値(例えば「abbdcf
…」)209を生成する。このようなハッシュ値の連結
及び生成は、SHV算出情報31に指定された計算経路
に従って行なっていく。
Next, the second factor hash value (for example, “aZbYcX...”) 207 specified in the SHV calculation information 31,
The generated hash value 205 is linked to obtain a hash, and the hash value of the linked hash value (for example, “abbdcf
.. ") 209 are generated. Such connection and generation of hash values are performed according to the calculation path specified in the SHV calculation information 31.

【0039】そして、最後は、最終的に生成したハッシ
ュ値(例えばハッシュ値209)と、証明書37に記載
されている日付・時刻(以下、当該時刻という)の1秒
前のSHV211とを連結してハッシュをとり、当該時
刻におけるSHV213を生成する。なお、当該時刻の
1秒前のSHV211とは、後の説明でわかるとおり、
タイムスタンプサーバ21が暗号化ハッシュ文書を受け
てから入札審査が終了するまでの間に毎秒(つまり1秒
毎に)作成するSHVにおいて、当該時刻の1秒前に該
当するものである。
Finally, the finally generated hash value (for example, the hash value 209) is connected to the SHV 211 one second before the date / time (hereinafter referred to as the time) described in the certificate 37. Then, a hash is obtained, and the SHV 213 at the time is generated. It should be noted that the SHV 211 one second before the time is, as will be understood later,
In the SHV generated every second (that is, every second) between the time stamp server 21 receiving the encrypted hash document and the completion of the bid examination, the SHV corresponds to one second before the time.

【0040】再び図3を参照して、タイムスタンプサー
バ21は、入札端末11a、11b、11cからの各暗
号化ハッシュ文書に対して、図4に示したようなSHV
証明書を作成したら、それを入札支援サーバ19に渡
す。これにより、この後、入札支援サーバ19は、上述
したように、タイムスタンプサーバ21から渡された各
SHV証明書を、入札端末11a、11b、11cから
の暗号化ハッシュ文書にそれぞれ添付し、暗号化ハッシ
ュ文書とSHV証明書のペアをインターネット27上に
公開する。
Referring again to FIG. 3, the time stamp server 21 applies the SHV as shown in FIG. 4 to each of the encrypted hash documents from the bidding terminals 11a, 11b and 11c.
After the certificate is created, it is passed to the bid support server 19. Accordingly, thereafter, the bid support server 19 attaches each SHV certificate passed from the time stamp server 21 to the encrypted hash documents from the bidding terminals 11a, 11b, and 11c, as described above, and A pair of the encrypted hash document and the SHV certificate is disclosed on the Internet 27.

【0041】また、タイムスタンプサーバ21は、各暗
号化ハッシュ文書に対し、暗号化ハッシュ文書を受けて
から入札審査が終了するまでの間、暗号化ハッシュ文書
のSHVの生成を毎秒(つまり1秒毎に)行い、それを
データベース23に保存する。そして、タイムスタンプ
サーバ21は、不正に改竄されたか否かの検証が必要と
される暗号化ハッシュ文書の1秒毎のSHVを、インタ
ーネット27上に公開する。
The time stamp server 21 generates the SHV of the encrypted hash document every second (that is, 1 second) from the reception of the encrypted hash document to the end of the bid examination for each encrypted hash document. Every time) and save it in the database 23. Then, the time stamp server 21 publishes, on the Internet 27, the SHV for each second of the encrypted hash document that needs to be verified whether it has been tampered with.

【0042】TTP15は、入力支援サーバ19とタイ
ムスタンプサーバ21の上述した各々の機能によって、
この電子入札において不正が行われてもそれを確実に検
証できるようにする。例えば、調達機関13が提出期限
を過ぎているにも拘わらず不正に入札文書を受けたとし
ても、各入札参加社が、インターネット27上に公開さ
れている各入札文書(暗号化ハッシュ文書)のSHV証
明書上の、文書存在を証明する日付・時刻を確認するこ
とで、その不正を検証できる。
The TTP 15 is provided by the above-described functions of the input support server 19 and the time stamp server 21.
Even if fraud is performed in this electronic bidding, it can be surely verified. For example, even if the procurement institution 13 has received a bid document fraudulently even after the submission deadline has passed, each bidding participant will make a request for each bid document (encrypted hash document) published on the Internet 27. By confirming the date and time on the SHV certificate that proves the existence of the document, the fraud can be verified.

【0043】調達機関13は、調達サーバ17を備えて
いる。調達サーバ17は、TTP15からの公開鍵を受
けてそれを各入札端末11a、11b、11cに配布
し、その公開鍵によって暗号化された暗号化ハッシュ文
書を各入札端末11a、11b、11cから受ける。調
達サーバ17は、開札時刻になったら、TTP15から
秘密鍵を受け、その秘密鍵で、それら暗号化された暗号
化ハッシュ文書を復号化する。そして、調達サーバ17
は、入札参加社の秘密鍵で暗号化された各暗号化ハッシ
ュ文書を、その入札参加社の公開鍵で復号化して、各入
札に対する審査を行なえるようにする。また、その審査
が終了して落札社が決定したときは、調達サーバ17
は、入札の審査結果(例えば、決定された落札社の会社
名、落札社の入札文書等)を、インターネット27上に
公開する。
The procurement institution 13 has a procurement server 17. The procurement server 17 receives the public key from the TTP 15, distributes it to each of the bidding terminals 11a, 11b, and 11c, and receives an encrypted hash document encrypted with the public key from each of the bidding terminals 11a, 11b, and 11c. . When the billing time comes, the procurement server 17 receives the secret key from the TTP 15, and decrypts the encrypted encrypted hash document with the secret key. And the procurement server 17
Decrypts each encrypted hash document encrypted with the private key of the bidding participant with the public key of the bidding participant so that examination of each bid can be performed. When the screening is completed and the winning bidder is determined, the procurement server 17
Publishes on the Internet 27 the results of the bid examination (for example, the determined company name of the winning bidder, the bid document of the winning bidder, etc.).

【0044】以下、図6〜図10を参照して、上述した
システム構成において行なわれる電子入札の手順を具体
的に説明する。
Hereinafter, the procedure of the electronic bidding performed in the above-described system configuration will be specifically described with reference to FIGS.

【0045】まず、図6に示すように、TTP15の入
札支援サーバ19が、公開鍵・秘密鍵を作成し(ステッ
プS21)、そのうち公開鍵のみを調達機関13に送付
する(S22)。調達機関13の調達サーバ17は、T
TP15からの公開鍵を、各入札端末11a、11b、
11cに配布する(S24、25、26)。
First, as shown in FIG. 6, the bid support server 19 of the TTP 15 creates a public key and a secret key (step S21), and sends only the public key to the procurement institution 13 (S22). The procurement server 17 of the procurement institution 13
The public key from TP15 is transmitted to each of the bidding terminals 11a, 11b,
11c (S24, 25, 26).

【0046】その後、各入札端末11a、11b、11
cは、図7に示すように、入札する文書のハッシュをと
ってそれのハッシュ値を生成し(ステップS27、2
8、29)、それを自社の秘密鍵で暗号化する(S3
0、31、32)。そして、各入札端末11a、11
b、11cは、自社の秘密鍵により暗号化した暗号化ハ
ッシュ文書を、インターネット27を介してTTP15
に送信する(S33、S34、S35)。
Thereafter, each of the bidding terminals 11a, 11b, 11
c, as shown in FIG. 7, takes the hash of the document to be bid and generates a hash value thereof (steps S27, S27).
8, 29) and encrypt it with its own private key (S3
0, 31, 32). And each bidding terminal 11a, 11
b and 11c transmit the encrypted hash document encrypted with the company's private key to the TTP 15 via the Internet 27.
(S33, S34, S35).

【0047】TTP15では、図8に示すように、タイ
ムスタンプサーバ21が、各入札端末11a、11b、
11cからの暗号化ハッシュ文書について、それぞれに
図4に示したようなSHV証明書を作成し(ステップS
36)、それを入札支援サーバ19に渡す(S37)。
入札支援サーバ19は、各暗号化ハッシュ文書に、タイ
ムスタンプサーバ21から渡されたSHV証明書をそれ
それ添付し、暗号化ハッシュ文書とSHV証明書のペア
をインターネット27上に公開する(S38)。この公
開の方法としては、例えばこの図に示すように、入札支
援サーバ19は、TTP15のホームページ101上
に、各参加社の暗号化ハッシュ文書とSHV証明書との
ペア103a、103b、103cを掲載する。各参加
社は入札端末11a、11b、11cを利用して、TT
P15によって公開された全ての参加社のデータ103
a、103b、103cをダウンロードする(S39、
40、41)。
In the TTP 15, as shown in FIG. 8, the time stamp server 21 transmits the information to each of the bidding terminals 11a, 11b,
11c, an SHV certificate as shown in FIG. 4 is created for each of the encrypted hash documents from step 11c.
36), and pass it to the bid support server 19 (S37).
The bid support server 19 attaches the SHV certificate passed from the time stamp server 21 to each encrypted hash document, and publishes the pair of the encrypted hash document and the SHV certificate on the Internet 27 (S38). . As a method of this disclosure, for example, as shown in this figure, the bid support server 19 publishes a pair 103a, 103b, 103c of the encrypted hash document and the SHV certificate of each participating company on the homepage 101 of TTP15. I do. Each participating company uses the bidding terminals 11a, 11b, 11c to
Data 103 of all participating companies published by P15
a, 103b, and 103c are downloaded (S39,
40, 41).

【0048】一方で、TTP15のタイムスタンプサー
バ21は、各入札端末11a、11b、11cからの暗
号化ハッシュ文書について、例えば上記特表平10−5
08121号公報に記載の方法を利用して、毎秒(つま
り1秒毎に)SHVを算出する(S42)。タイムスタ
ンプサーバ21は、その方法により算出した各暗号化ハ
ッシュ文書の毎秒のSHVを、データベース23に保存
すると共に(S43)、インターネット27上に公開す
る(S44)。この公開の方法としては、例えばこの図
に示すように、TTP15のホームページ110を用意
し、そのホームページ110上に、所望のSHV証明書
のユーザIDを入力させて所望の参加社の公開SHVデ
ータ111を表示する。公開SHVデータ111は、T
TP15が入札文書を受けてから入札審査が終了するま
での毎秒の暗号化ハッシュ文書のSHVである。尚、こ
の公開SHVデータ111は、CD−ROM等の記録媒
体に記録させて、その記録媒体を全参加社に配布する等
するようにしても良い。
On the other hand, the time stamp server 21 of the TTP 15 transmits the encrypted hash document from each of the bidding terminals 11a, 11b, 11c, for example, to the above-mentioned Japanese Patent Application Publication No.
The SHV is calculated every second (that is, every second) using the method described in Japanese Patent Application Laid-Open No. 08121 (S42). The time stamp server 21 saves the SHV per second of each encrypted hash document calculated by the method in the database 23 (S43) and makes the SHV public on the Internet 27 (S44). As a method of this disclosure, for example, as shown in this figure, a home page 110 of TTP 15 is prepared, and a user ID of a desired SHV certificate is input on the home page 110, and public SHV data 111 of a desired participating company is input. Is displayed. The public SHV data 111 is T
This is the SHV of the encrypted hash document every second from when the TP 15 receives the bid document until the bid examination is completed. The public SHV data 111 may be recorded on a recording medium such as a CD-ROM, and the recording medium may be distributed to all participating companies.

【0049】各入札端末11a、11b、11cは、調
達機関13に入札するときは、図9に示すように、暗号
化ハッシュ文書に電子署名し(ステップS45、46、
47)、それを調達機関から配布されたTTP15発行
の公開鍵を使用して暗号化する(S48、49、5
0)。そして、各入札端末11a、11b、11cは、
その暗号化ハッシュ文書を調達機関13に送信すること
で入札を行なう(S51、52、53)。なお、この図
において、各入札端末11a、11b、11cは、自分
の暗号化ハッシュ文書に対応するSHV証明書をTTP
15から入手し、そのSHV証明書と共に、自分の暗号
化ハッシュ文書を調達機関13に送信することもでき
る。これにより、調達機関13は、各入札端末11a、
11b、11cからSHV証明書付きの暗号化ハッシュ
文書を受けることになるので、それらSHV証明書に基
づいて上記方法で各暗号化ハッシュ文書のSHVを求
め、求められたSHVと、公開SHVデータ111から
SHV証明書に記録された日付・時刻のSHVを取得し
たものとを比較することで、各入札端末11a、11
b、11cから送られて来た入札文書が不当に改竄され
ていないかどうかを確認することができる。また、調達
機関13は、後述する入札審査結果の公開のときに、S
HV証明書も併せて公開することができるので、各参加
社に対する透明性をより高めることができる。
When bidding to the procurement institution 13, each of the bidding terminals 11a, 11b, 11c digitally signs the encrypted hash document as shown in FIG. 9 (steps S45, S46, S45).
47), it is encrypted using a public key issued by TTP15 distributed from the procurement organization (S48, 49, 5).
0). And each bid terminal 11a, 11b, 11c,
A bid is made by transmitting the encrypted hash document to the procurement institution 13 (S51, 52, 53). In this figure, each of the bidding terminals 11a, 11b, and 11c transmits the SHV certificate corresponding to its own encrypted hash document to the TTP.
15 and send its cryptographic hash document to the procurement institution 13 along with its SHV certificate. Thereby, the procurement institution 13 can determine each bidding terminal 11a,
Since the encrypted hash documents with the SHV certificate are received from 11b and 11c, the SHV of each encrypted hash document is obtained by the above-described method based on the SHV certificates, and the obtained SHV and the public SHV data 111 are obtained. By comparing the SHV of the date and time recorded in the SHV certificate with the one obtained from each of the bidding terminals 11a and 11b.
It is possible to confirm whether or not the bid document sent from b, 11c has been tampered with. In addition, the procurement institution 13 sets the S
Since the HV certificate can also be disclosed, the transparency for each participating company can be further improved.

【0050】開札時刻になったら、図10に示すよう
に、TTP15の入札支援サーバ19が、秘密鍵を調達
機関13に送付する(ステップS54)。調達機関13
の調達サーバ17は、TTP15からの秘密鍵を使用し
て、TTP15の公開鍵によって暗号化されている各入
札端末11a、11b、11cからの暗号化ハッシュ文
書を復号化する(S55)。それにより、復号化された
各暗号化ハッシュ文書は、各参加者の秘密鍵によって暗
号化されているハッシュ文書となる。そこで、調達サー
バ17は、それらの暗号化ハッシュ文書を、それの入札
参加社の公開鍵で復号化して(S56)、各入札に対す
る審査を可能な状態にする。調達サーバ17は、その審
査が終了して落札する社が決定したときは、その審査の
結果を各入札参加社に対して公開する(S57)。この
公開の方法としては、例えばこの図に示すように、調達
サーバ17は、調達機関13のホームページ105上
に、入札審査の結果、例えば落札社の入札文書(納品物
に関する提案書、技術仕様書、受注金額など)107を
掲載する。勿論、調達サーバ17は、入札審査の結果と
して、全ての入札参加社の入札文書をホームページ10
5上に掲載するようにしてもよい。この場合は、後述す
る不正の検証において、各入札参加社は、入札端末11
a、11b、11cを利用して、その入札審査結果をダ
ウンロードし、その審査結果として(つまり開札後)の
全ての入札参加社の入札文書と、既に保持している開札
前の全参加社の入札文書(暗号化ハッシュ文書)とを比
較して、不正の有無を検証することができる。
When the bidding time has come, as shown in FIG. 10, the bid support server 19 of the TTP 15 sends the secret key to the procurement institution 13 (step S54). Procurement organization 13
The procurement server 17 uses the secret key from the TTP 15 to decrypt the encrypted hash document from each of the bidding terminals 11a, 11b, 11c that has been encrypted with the public key of the TTP 15 (S55). As a result, each decrypted encrypted hash document becomes a hash document encrypted with the private key of each participant. Therefore, the procurement server 17 decrypts the encrypted hash document with the public key of the participating bidder (S56), and makes it possible to examine each bid. The procurement server 17 publishes the result of the examination to each bid participant when the company which has won the examination and the winning bidder is determined (S57). As a method of this disclosure, as shown in this figure, for example, as shown in FIG. , Order amount, etc.) 107 are posted. Of course, the procurement server 17 sends the bidding documents of all the participating companies to the
5 may be posted. In this case, in the verification of fraud described below, each bidder participates in the bidding terminal 11
a, 11b, and 11c, and downloads the results of the bid examination. As a result of the examination (that is, after the bid is opened), the bidding documents of all the bid participants and the bid documents of all the participating firms that are already held before the bid is opened. It can be compared with a bid document (encrypted hash document) to verify the presence or absence of fraud.

【0051】各入札参加社は、入札端末11a、11
b、11cを利用して、この電子入札において、不正が
行なわれたか否かを検証できるように、落札社の入札文
書107をダウンロードする(S58、59、60)。
Each bidding participant has a bidding terminal 11a, 11
The bidding document 107 of the successful bidder is downloaded using b and 11c so that it is possible to verify whether or not fraud has been performed in this electronic bidding (S58, 59 and 60).

【0052】この実施形態における電子入札では、従来
検証できなかった以下の不正を検証することができる。
その不正の検証について説明する。
In the electronic bidding in this embodiment, the following fraud, which could not be verified conventionally, can be verified.
The verification of the fraud will be described.

【0053】(1)調達機関3が、受け付けた入札文書
を開札後に改竄すること。
(1) The procurement institution 3 falsifies the accepted bid document after opening the bid.

【0054】これについては、各入札参加社が、入札端
末11a、11b、11cを利用して検証できる。それ
について、図11を参照して説明する。
This can be verified by each bid participant using the bid terminals 11a, 11b and 11c. This will be described with reference to FIG.

【0055】入札端末11a、11b、11cは、図1
0のステップS58、59、60で、落札社の入札文書
107をダウンロードした。そこで、入札端末11a、
11b、11cは、その落札社入札文書107のハッシ
ュをとって、開札後の落札社入札文書のハッシュ値を生
成する(ステップS61)。
The bidding terminals 11a, 11b and 11c are shown in FIG.
In steps S58, 59, and 60 of 0, the bid document 107 of the successful bidder was downloaded. Therefore, the bidding terminal 11a,
11b and 11c take the hash of the bidding document 107 of the successful bidder and generate a hash value of the bidding document of the successful bidder after bid opening (step S61).

【0056】また、入札端末11a、11b、11c
は、図8のステップS39、40、41で、全参加社の
暗号化ハッシュ文書及びそのSHV証明書のペア103
a、103b、103cをダウンロードした。各暗号化
ハッシュ文書は、その参加社の秘密鍵で暗号化された文
書である。そこで、入札端末11a、11b、11c
は、ダウンロードした暗号化ハッシュ文書のうち落札社
の暗号化ハッシュ文書を、その落札者の公開鍵で復号化
して、開札前の落札社入札文書のハッシュ値を得る。
The bidding terminals 11a, 11b, 11c
In steps S39, S40 and S41 in FIG. 8, a pair 103 of the encrypted hash documents of all the participating companies and their SHV certificates
a, 103b, and 103c were downloaded. Each encrypted hash document is a document encrypted with the private key of the participating company. Therefore, the bidding terminals 11a, 11b, 11c
Decrypts the encrypted hash document of the successful bidder among the downloaded encrypted hash documents with the public key of the successful bidder, and obtains the hash value of the successful bidder's bid document before the bid opening.

【0057】入札端末11a、11b、11cは、落札
社入札文書の、開札後のハッシュ値と開札前のハッシュ
値とを比較し、それらが一致していなければ、落札社の
入札文書は開札後に改竄されたと判断する(S63)。
The bidding terminals 11a, 11b and 11c compare the hash value of the bidding document of the successful bidder after the bid opening with the hash value before the bidding, and if they do not match, the bidding document of the successful bidder is opened after the bidding. It is determined that the data has been tampered with (S63).

【0058】このようにして、各入札参加社は、この電
子入札における不正を検証することができる。
In this way, each bid participant can verify the fraud in the electronic bidding.

【0059】(2)調達機関3が、提出期限が過ぎてい
るにも拘わらず入札文書を受け付けること。
(2) The procurement institution 3 accepts a bid document even though the submission deadline has passed.

【0060】これについては、各入札参加社が、入札端
末11a、11b、11cを利用して検証できる。入札
端末11a、11b、11cは、落札社のSHV証明書
に記録されている日付・時刻の正当性を証明し、その時
刻が開札時刻の前・後のどちらであるかを参加社に確認
してもらうことでこの不正を検証できるようにする。こ
れについて、図12を参照して説明する。
This can be verified by each bid participant using the bidding terminals 11a, 11b and 11c. The bidding terminals 11a, 11b, and 11c prove the validity of the date and time recorded in the SHV certificate of the winning bidder and confirm with the participating companies whether the time is before or after the bidding time. We will be able to verify this fraud by asking them to do so. This will be described with reference to FIG.

【0061】入札端末11a、11b、11cは、図1
1に示したステップS63の動作を終えた後に、この不
正の検証を行なうことができる。入札端末11a、11
b、11cは、図11のステップS63の後、公開SH
Vデータ111が掲載されているホームページ110
(図8参照)にアクセスし、落札社のSHV証明書に記
録されているユーザIDをキーに、落札社の公開SHV
データ111を取得し、そのデータから落札社のSHV
証明書の日付・時刻の正当性を証明するために必要なS
HVを得る(ステップS64)。その必要なSHVは、
当該時刻(つまり証明書の日付・時刻)でのSHVとそ
の時刻の1秒前のSHVである。入札端末11a、11
b、11cは、落札社の暗号化ハッシュ文書、それに添
付されているSHV証明書中のSHV算出情報(図4参
照)、及び当該時刻の1秒前のSHVを用いて、例えば
図5を参照して説明した方法により、当該時刻のSHV
を算出する(S65)。
The bidding terminals 11a, 11b and 11c are shown in FIG.
After the operation of step S63 shown in FIG. 1 is completed, this fraudulent verification can be performed. Bidding terminals 11a, 11
b and 11c, after step S63 in FIG.
Homepage 110 on which V data 111 is posted
(See FIG. 8), and using the user ID recorded in the SHV certificate of the successful bidder as a key, the public SHV of the successful bidder
Data 111 is obtained, and the SHV of the winning bidder is obtained from the data.
S required to prove the validity of the date and time of the certificate
HV is obtained (step S64). The required SHV is
The SHV at the time (that is, the date and time of the certificate) and the SHV one second before the time. Bidding terminals 11a, 11
Reference numerals b and 11c denote, for example, FIG. 5 using the encrypted hash document of the successful bidder, SHV calculation information (see FIG. 4) in the SHV certificate attached thereto, and the SHV one second before the time. And the SHV at the time
Is calculated (S65).

【0062】その後、入札端末11a、11b、11c
は、その算出した当該時刻のSHVと、ステップS64
で公開データ111から取得した当該時刻のSHVとを
比較し、それらが一致していれば、落札社のSHV証明
書中の日付・時刻は正当なのものであると証明する(S
66−a)。そして、その証明された時刻と開札時刻と
を比較し、その証明された時刻が開札時刻の後であれ
ば、落札社の入札文書は提出期限が過ぎているにも拘わ
らず調達機関13で不正に受けられたものと判断する
(S66−b)。
Thereafter, the bidding terminals 11a, 11b, 11c
Is the calculated SHV at the time, and the
Is compared with the SHV at the time acquired from the public data 111, and if they match, it is proved that the date and time in the SHV certificate of the successful bidder are valid (S
66-a). Then, the certified time is compared with the bidding time, and if the certified time is after the bidding time, the bidding document of the winning bidder is illegal at the procurement institution 13 even though the submission deadline has passed. Is determined to have been received (S66-b).

【0063】(3)ある参加社が、入札又は開札後に、
自分の手元にある入札文書の内容を不正に改竄するこ
と。
(3) After a bidder or bidder opens a participating company,
Unauthorized falsification of the contents of a tender document at hand.

【0064】例えば、B社が、落札社決定後に自分の手
元にある入札文書を不正に改竄しその入札文書が本物で
あると主張しているとする。他の参加社であるA社、C
社は、自社の入札端末11a、11cを利用してその主
張は正当なものか否かを検証できる。それについて、図
13を参照して説明する。
For example, suppose that the company B illegally falsifies the bid document at hand after deciding the winning bidder and claims that the bid document is genuine. Other participating companies A, C
The company can verify whether the claim is legitimate using its own bidding terminals 11a and 11c. This will be described with reference to FIG.

【0065】まず、B社が、自社の入札端末11bを利
用して、本物であると主張しているB社主張入札文書3
00をインターネット27上に公開するようにする(ス
テップS67)。
First, Company B uses Company's own bidding terminal 11b to publish a B Company claimed bidding document 3
00 is made public on the Internet 27 (step S67).

【0066】他の参加社であるA社、C社は、自社の入
札端末11a、11cを利用して、B社主張入札文書3
00をダウンロードし(S68、S72)、B社主張入
札文書300のハッシュ値を生成する(S69、S7
3)。その後、以前にダウンロードしたB社の暗号化ハ
ッシュ文書をB社の公開鍵で復号化して、B社の当初の
入札文書のハッシュ値を得る(S70、S74)。そし
て、そのB社の当初入札文書のハッシュ値と、ステップ
S69、73で生成したB社主張入札文書のハッシュ値
とを比較し、それらが一致していなければ、B社の主張
は不当であると判断する(S71、S75)。
The other participating companies, company A and company C, use their own bidding terminals 11a and 11c to make a bid document 3
00 is downloaded (S68, S72), and a hash value of the B company claimed bidding document 300 is generated (S69, S7).
3). Thereafter, the encrypted hash document of Company B previously downloaded is decrypted with the public key of Company B to obtain the hash value of the original bid document of Company B (S70, S74). Then, the hash value of the initial bidding document of the company B is compared with the hash value of the bidding document claimed by the company B generated in steps S69 and S73, and if they do not match, the assertion of the company B is invalid. Is determined (S71, S75).

【0067】このように、ある参加社が入札又は開札後
に自分の手元にある入札文書の内容を不正に改竄して
も、他の参加社がその不正を検証することができる。こ
れにおいて、B社が上記主張を正当であるとするために
は、他の参加社A社、C社が各々保有するB社の暗号化
ハッシュ文書の全てをB社主張の入札文書に取り替えな
ければならない。これを行なうのは実質的に不可能なの
で、上記不当な主張が行なわれることを未然に防ぐこと
が図れる。
As described above, even if a participant company falsifies the contents of a bid document at hand after bidding or opening a bid, another participant company can verify the fraud. In this case, in order for Company B to justify the above claim, all of the cryptographic hash documents of Company B held by the other participating companies A and C must be replaced with bid documents claimed by Company B. Must. Since it is practically impossible to do this, it is possible to prevent the above unjustified assertion from being made.

【0068】上述した実施形態によれば、従来検証する
ことができなかった上記種々の不正を、各参加社が検証
できるので、電子入札の信頼性を高めるられると共に、
上記種々の不正が行なわれることを未然に防ぐことが図
れる。
According to the above-described embodiment, since each of the participating companies can verify the various frauds that could not be verified conventionally, the reliability of the electronic bidding can be improved, and
It is possible to prevent the above various kinds of wrongdoing from occurring.

【0069】また、上述した実施形態によれば、TTP
15が、不正の検証に必要なデータ(各参加者の開札前
の入札文書データ(暗号化ハッシュ文書)、SHV証明
書、公開SHVデータ111)を公開する。このため、
極めて信頼性の高いデータが公開されるので入札におけ
る透明性が高まり、また、裁判ではそのデータを証拠と
しても利用できる可能性が高いので、安全性・信頼性の
高い電子入札が可能になる。
According to the above-described embodiment, the TTP
15 publishes the data (bid document data (encrypted hash document), SHV certificate, public SHV data 111) of each participant required for verification of fraud. For this reason,
The disclosure of highly reliable data increases transparency in bidding, and the possibility of using that data as evidence in court is high, enabling secure and reliable electronic bidding.

【0070】以上、本発明の好適な幾つかの実施形態を
説明したが、これらは本発明の説明のための例示であっ
て、本発明の範囲をこれらの実施例にのみ限定する趣旨
ではない。本発明は、他の種々の形態でも実施すること
が可能である。すなわち、本発明を入札に適用としたと
きの一実施形態の説明からもわかるように、本発明は、
電子投票において行なわれ得る実質的に全ての不正を検
証できるものである。従って、本発明は、あらゆる投票
の態様に適用することが可能であり、選挙のような不正
が絶対にあってはならないものにこそ本発明は適用価値
がある。仮に、選挙に適用すれば、信頼性・安全性の高
い選挙が保証されるだけでなく、選挙権者は通信端末装
置さえ持っていればどこからでも投票可能になるので、
わざわざ選挙会場まで足を運ぶ必要が無くなり、投票率
の向上が期待できる。
Although some preferred embodiments of the present invention have been described above, these are merely examples for describing the present invention, and are not intended to limit the scope of the present invention only to these examples. . The present invention can be implemented in other various forms. That is, as can be seen from the description of one embodiment when the present invention is applied to bidding, the present invention
It can verify substantially all fraud that can be done in electronic voting. Therefore, the present invention can be applied to all types of voting, and the present invention is of value only when there is no injustice such as an election. If it is applied to elections, it will not only ensure highly reliable and secure elections, but also allow voters to vote from anywhere as long as they have a communication terminal device,
This eliminates the need to visit the election hall, which can improve turnout.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来の電子入札における動作説明図。FIG. 1 is an explanatory diagram of an operation in a conventional electronic bidding.

【図2】従来の電子入札における動作説明図。FIG. 2 is a diagram illustrating an operation in a conventional electronic bidding.

【図3】本発明の一実施形態に係る電子入札方式におけ
る全体的なシステム構成を示すブロック図。
FIG. 3 is a block diagram showing an overall system configuration in an electronic bidding method according to an embodiment of the present invention.

【図4】SHV証明書の構成の一例を示す図。FIG. 4 is a diagram showing an example of the configuration of an SHV certificate.

【図5】SHV証明書に基づいたSHVの算出方法を説
明するための図。
FIG. 5 is a view for explaining a method of calculating the SHV based on the SHV certificate.

【図6】各入札端末11a、11b、11cにTTP1
5の公開鍵が配布されるときの動作を示す図。
FIG. 6 shows that each bidding terminal 11a, 11b, 11c has a TTP1
FIG. 6 is a diagram showing an operation when the public key of No. 5 is distributed.

【図7】各入札端末11a、11b、11cがTTP1
5に暗号化ハッシュ文書を送信するときの動作を示す
図。
FIG. 7 shows that each of the bidding terminals 11a, 11b and 11c has TTP1.
FIG. 5 is a diagram showing an operation when transmitting an encrypted hash document to the fifth embodiment;

【図8】TTP15が各参加社の暗号化ハッシュ文書や
それのSHVを公開するときの動作を示す図。
FIG. 8 is a diagram showing an operation when the TTP 15 discloses an encrypted hash document of each participating company and its SHV.

【図9】各入札端末11a、11b、11cによって入
札が行なわれるときの動作を示す図。
FIG. 9 is a diagram showing an operation when a bid is placed by each of the bid terminals 11a, 11b, and 11c.

【図10】入札審査の結果が公開されるときの動作を示
す図。
FIG. 10 is a diagram showing an operation when a result of a bid examination is disclosed.

【図11】各入札端末11a、11b、11cが、調達
機関3が受け付けた入札文書を開札後に改竄することを
検証するときの動作を示すフローチャート。
FIG. 11 is a flowchart showing an operation when each of the bidding terminals 11a, 11b, and 11c verifies that the bidding document received by the procurement institution 3 is falsified after the bid is opened.

【図12】各入札端末11a、11b、11cが、調達
機関3が提出期限を過ぎているにも拘わらず入札文書を
受け付けることを検証するときの動作を示すフローチャ
ート。
FIG. 12 is a flowchart showing an operation when each of the bidding terminals 11a, 11b, 11c verifies that the procurement institution 3 accepts a bid document even though the submission deadline has passed.

【図13】ある参加社が入札又は開札後に自分の手元に
ある入札文書の内容を不正に改竄することを検証すると
きの動作を示すフローチャート。
FIG. 13 is a flowchart showing an operation when verifying that a participant illegally falsifies the contents of a bid document at hand after a bid or bid opening.

【符号の説明】[Explanation of symbols]

11a、11b、11c 入札端末 13 調達機関 15 TTP 17 調達サーバ 19 入札支援サーバ 21 タイムスタンプサーバ 27 インターネット 37 SHV証明書 11a, 11b, 11c Tender terminal 13 Procurement institution 15 TTP 17 Procurement server 19 Bid support server 21 Time stamp server 27 Internet 37 SHV certificate

Claims (23)

【特許請求の範囲】[Claims] 【請求項1】 投票書類の内容を記録した投票書類デー
タを生成する1又は複数の情報処理装置と、信頼される
第三者機関と、前記投票書類データが調達される機関と
を備え、 前記第三者機関が、暗号化された前記投票書類データの
各々を公開するための手段を備え、 前記調達機関が、前記調達された投票書類データの各々
に基づく開票の結果を示すデータを公開するための手段
を備え、 前記1又は複数の情報処理装置が、 前記投票書類データを暗号化してそれを前記第三者機関
に送るための第1の送り手段と、 前記投票書類データを前記調達機関に送るための第2の
送り手段と、 前記公開された暗号化投票書類データを入手するための
第1の入手手段と、 前記公開された開票結果データを入手するための第2の
入手手段と、 不正の有無を検知するために、前記開票結果データと前
記暗号化投票書類データとを比較する手段とを備える電
子投票方式。
An information processing apparatus for generating voting document data in which the contents of voting documents are recorded; a trusted third party; and an organization from which the voting document data is procured. A third party includes means for publishing each of the encrypted voting document data, and the procurement agency publishes data indicating a result of counting votes based on each of the procured voting document data. First sending means for encrypting the voting document data and sending the voting document data to the third party, and the voting document data provided by the procurement institution. A second sending means for sending to the public, a first obtaining means for obtaining the disclosed encrypted voting document data, and a second obtaining means for obtaining the disclosed vote counting result data. , Fraud To detect an electronic voting system and means for comparing said vote counting result data and the encrypted voting document data.
【請求項2】 前記第三者機関において、 前記暗号化投票書類データの各々に対し、日時を付けて
その投票書類データの存在を証明する証明書を生成する
手段が更に備えられ、 前記公開するための手段が、前記生成した証明書の各々
を、それらに対応する前記暗号化投票書類データに添付
して公開するようにし、 前記1又は複数の情報処理装置において、 前記第1の入手手段が、前記公開された前記暗号化投票
書類データと共に前記証明書を入手し、 前記比較する手段が、不正の有無を検知するために、前
記開票の日時と、前記入手した証明書に付けられた日時
とを更に比較する請求項1記載の電子投票方式。
2. The third-party institution further comprises: means for, for each of the encrypted voting document data, generating a certificate certifying the existence of the voting document data with date and time, and publishing the certificate. Means for publishing each of the generated certificates attached to the corresponding encrypted voting document data, and in the one or more information processing apparatuses, Obtaining the certificate together with the disclosed encrypted voting document data, wherein the comparing means detects the date and time of the vote and the date and time attached to the obtained certificate in order to detect the presence or absence of fraud. 2. The electronic voting method according to claim 1, further comprising:
【請求項3】 前記1又は複数の情報処理装置におい
て、 前記投票書類データの特徴データを生成する手段が更に
備えられ、 前記第1の送り手段が、前記特徴データを暗号化したも
のを前記第三者機関に送るようにし、 前記第三者機関において、 前記公開するための手段が、前記暗号化特徴データの各
々を公開するようにし、 前記1又は複数の情報処理装置において、 前記第1の入手手段が、前記公開された暗号化特徴デー
タを入手し、 前記比較する手段が、不正の有無を検知するために、前
記開票結果データの特徴データを生成し、その開票結果
データの特徴データと、前記入手した暗号化特徴データ
とを比較する請求項1記載の電子投票方式。
3. The one or more information processing apparatuses, further comprising: means for generating feature data of the voting document data, wherein the first sending means encrypts the feature data by encrypting the feature data. The third party organization, the means for publishing publishes each of the encrypted characteristic data, the one or more information processing apparatuses, The obtaining means obtains the disclosed encrypted characteristic data, and the comparing means generates the characteristic data of the slip counting result data in order to detect the presence or absence of fraud, and the characteristic data of the counting result data and 2. The electronic voting method according to claim 1, wherein the obtained encrypted feature data is compared with the obtained encrypted feature data.
【請求項4】 前記第三者機関において、 前記証明書に付けられた日時以後、任意の時に前記暗号
化特徴データの別特徴データを生成する手段と、 前記任意の時に生成した別特徴データを公開するための
手段が更に備えられ、 前記証明書を生成する手段が、前記暗号化特徴データの
各々に対し、前記暗号化特徴データの別特徴データを生
成した日時と、その日時に生成した別特徴データを前記
暗号化特徴データを用いて生成するための方法とを記録
した証明書を生成し、 前記1又は複数の情報処理装置において、 前記比較する手段が、不正の有無を検知するために、前
記公開された別特徴データから、前記比較の対象の特徴
データに対応する証明書に記録された生成日時のときの
別特徴データを入手し、且つ、前記比較対象の特徴デー
タとそれの証明書に記録された前記生成方法とに基づい
て前記比較対象の特徴データの別特徴データを生成し、
その生成した別特徴データと前記入手した別特徴データ
とを比較する請求項2又は3記載の電子投票方式。
4. A means for generating another feature data of the encrypted feature data at any time after the date and time attached to the certificate, wherein the third feature generates the different feature data generated at the arbitrary time. Means for publishing, wherein the means for generating the certificate includes, for each of the encrypted characteristic data, a date and time when another characteristic data of the encrypted characteristic data is generated; Generating a certificate that records a method for generating feature data using the encrypted feature data; and in the one or more information processing apparatuses, the comparing unit detects whether there is fraud. Obtaining, from the published different feature data, different feature data at the time of generation date and time recorded in the certificate corresponding to the feature data to be compared, and comparing the feature data to be compared with the feature data to be compared. Generate another feature data of the feature data of the comparison object on the basis of said generation method recorded in the record of the certificate,
4. The electronic voting method according to claim 2, wherein the generated different characteristic data is compared with the obtained different characteristic data.
【請求項5】 前記特徴データ又は前記別特徴データ
は、ハッシュ値である請求項3又は4記載の電子投票方
式。
5. The electronic voting method according to claim 3, wherein the characteristic data or the different characteristic data is a hash value.
【請求項6】 前記1又は複数の情報処理装置におい
て、前記第2の送り手段が、前記入手した証明書のう
ち、前記生成した投票書類データに対応する証明書をそ
の投票書類データに添付して、それを前記調達機関に送
るようにする請求項2乃至請求項5のいずれか一項記載
の電子投票方式。
6. In the one or more information processing apparatuses, the second sending means attaches a certificate corresponding to the generated voting document data to the voting document data among the obtained certificates. The electronic voting method according to any one of claims 2 to 5, wherein the electronic voting method is transmitted to the procurement institution.
【請求項7】 前記開票の後に、前記投票の参加者から
不正があった旨が報知されたときは、 前記1又は複数の情報処理装置において、 前記第1又は第2の入手手段が、前記報知を行なった投
票参加者が保持する投票書類データを入手するように
し、 前記比較する手段が、前記報知の内容が真実か否かを検
知するために、前記報知を行なった投票参加者の投票書
類データと、前記入手した暗号化投票書類データ又は暗
号化特徴データのうち前記報知した投票参加者のものに
該当するデータとを比較する請求項1乃至請求項6のう
ちのいずれか一項記載の電子投票方式。
7. When the voting participant is notified that there has been fraud after the counting of the votes, the one or more information processing devices may be configured so that: In order to obtain voting document data held by the voting participant who has made the notification, the comparing means determines whether or not the content of the notification is true. 7. The document data according to claim 1, wherein the obtained encrypted voting document data or encrypted feature data is compared with data corresponding to the information of the notified voting participant. Electronic voting method.
【請求項8】 前記1又は複数の情報処理装置におい
て、前記第2の送り手段が、前記投票書類データ又はそ
れの特徴データを暗号化して前記調達機関に送るように
する請求項1乃至請求項7のうちのいずれか一項記載の
電子投票方式。
8. The information processing apparatus according to claim 1, wherein the second sending means encrypts the voting document data or its characteristic data and sends the encrypted voting document data to the procurement institution. 8. The electronic voting method according to any one of 7 above.
【請求項9】 前記第三者機関において、前記公開する
ための手段が、コンピュータネットワーク上に前記暗号
化投票書類データ又は前記暗号化特徴データの各々を公
開する請求項1乃至請求項8のうちのいずれか一項記載
の電子投票方式。
9. The method according to claim 1, wherein, in the third party, the means for publishing publishes each of the encrypted voting document data and the encrypted characteristic data on a computer network. Electronic voting method according to any one of the above.
【請求項10】 前記調達機関において、前記公開する
ための手段が、コンピュータネットワーク上に前記開票
結果データを公開する請求項1乃至請求項9のうちのい
ずれか一項記載の電子投票方式。
10. The electronic voting method according to claim 1, wherein in the procurement institution, the means for publishing publishes the ballot result data on a computer network.
【請求項11】 前記暗号化投票書類データ又は前記暗
号化特徴データは、前記第三者機関の公開鍵で暗号化さ
れており、前記第三者機関が、前記開票のときに前記第
三者機関の秘密鍵を発行する請求項1乃至請求項10の
うちのいずれか一項記載の電子投票方式。
11. The encrypted voting document data or the encrypted characteristic data is encrypted with a public key of the third party, and the third party instructs the third party at the time of counting the votes. The electronic voting method according to claim 1, wherein a private key of the institution is issued.
【請求項12】 前記1又は複数の情報処理装置におい
て、 前記第1の送り手段が、前記投票書類データ又はそれの
特徴データを自分の秘密鍵又は共通鍵で暗号化して前記
第三者機関に送り、 前記第2の送り手段が、前記秘密鍵又は共通鍵で暗号化
された投票書類データ又はそれの特徴データを前記第三
者機関の公開鍵で更に暗号化して前記調達機関に送り、 前記調達機関において、 前記開票のときに前記第三者機関の秘密鍵を受けて、そ
の秘密鍵で、前記公開鍵で更に暗号化された前記暗号化
投票書類データ又は前記暗号化特徴データの各々を復号
化する手段と、 その復号化した前記暗号化投票書類データ又は前記暗号
化特徴データの各々を、それらに対応する前記1又は複
数の情報処理装置の公開鍵又は共通鍵で復号化する手段
とが更に備えられる請求項1乃至請求項11のうちのい
ずれか一項記載の電子投票方式。
12. The one or more information processing devices, wherein the first sending means encrypts the voting document data or its characteristic data with its own secret key or common key and sends it to the third party. The second sending means sends the voting document data or its characteristic data encrypted with the secret key or the common key to the procurement institution, further encrypted with the public key of the third party, The procurement institution receives the secret key of the third party at the time of counting the votes, and uses the secret key to encrypt the encrypted voting document data or the encrypted feature data, each of which is further encrypted with the public key. Means for decrypting, and means for decrypting each of the decrypted encrypted voting document data or the encrypted characteristic data with a public key or a common key of the one or more information processing devices corresponding thereto. Is updated Any electronic voting method of one claim of claims 1 to 11 is provided.
【請求項13】 前記1又は複数の情報処理装置と、前
記第三者機関と、前記調達機関とがコンピュータネット
ワークを介して通信可能に接続されており、 前記1又は複数の情報処理装置において、 前記第1の送り手段が、前記投票書類データ又はそれの
特徴データを暗号化してそれを前記コンピュータネット
ワークを介して前記第三者機関に送信し、 前記第2の送り手段が、前記投票書類データ、それの特
徴データ、前記暗号化投票書類データ、又は前記暗号化
特徴データを暗号化してそれを前記コンピュータネット
ワークを介して前記調達機関に送信する請求項1乃至請
求項12のうちのいずれか一項記載の電子投票方式。
13. The one or more information processing apparatuses, the third party organization, and the procurement institution are communicably connected via a computer network. The first sending means encrypts the voting document data or its characteristic data and sends it to the third party through the computer network; the second sending means sends the voting document data 13. The method according to claim 1, further comprising encrypting the characteristic data, the encrypted voting document data, or the encrypted characteristic data, and transmitting the encrypted characteristic data to the procurement institution via the computer network. Electronic voting method described in section.
【請求項14】 前記開票結果データには、前記開票の
際に選出された投票書類データが含まれており、 前記1又は複数の情報処理装置において、前記比較する
手段が、前記選出された投票書類データと、前記入手し
た暗号化投票書類データ又は暗号化特徴データのうち前
記選出された投票書類データに対応するデータとを比較
する請求項1乃至請求項13のうちのいずれか一項記載
の電子投票方式。
14. The voting result data includes voting document data selected at the time of voting, and in the one or more information processing apparatuses, the comparing means includes: 14. The document data according to claim 1, wherein the document data is compared with data corresponding to the selected voting document data among the obtained encrypted voting document data or encrypted feature data. Electronic voting method.
【請求項15】 前記投票書類データは、入札のときの
提出書類の内容を示すデータである請求項1乃至請求項
14のうちいのいずれか一項記載の電子投票方式。
15. The electronic voting method according to claim 1, wherein the voting document data is data indicating the content of a document to be submitted at the time of bidding.
【請求項16】 投票書類の内容を記録した投票書類デ
ータが暗号化されたものの各々を公開するためのステッ
プと、 前記投票書類データが調達される機関において調達され
た投票書類データの各々に基づく開票の結果を示すデー
タを公開するためのステップと、 不正の有無を検知するために、前記公開された暗号化投
票書類データと前記公開された開票結果データとを比較
するステップとを有する電子投票方法。
16. A method for publishing each of encrypted voting document data recording the contents of voting documents, based on each of the voting document data procured at the institution from which the voting document data is procured. An electronic voting method comprising the steps of: publishing data indicating a result of counting votes; and comparing the disclosed encrypted voting document data with the published counting result data to detect whether there is any fraud. Method.
【請求項17】 前記暗号化投票書類データの各々に対
し、日時を付けてその投票書類データの存在を証明する
証明書を生成するステップを更に有し、 前記公開するためのステップが、前記生成した証明書の
各々を、それらに対応する前記暗号化投票書類データに
添付して公開するようにし、 前記比較するステップが、不正の有無を検知するため
に、前記公開された前記暗号化投票書類データに添付さ
れた前記証明書に付けられた日時と、前記開票の日時と
を更に比較する請求項16記載の電子投票方法。
17. The method according to claim 17, further comprising: generating a certificate certifying the existence of the voting document data with a date and time for each of the encrypted voting document data; Each of the issued certificates is attached to the corresponding encrypted voting document data so as to be disclosed, and the comparing step includes detecting the presence or absence of fraud in the disclosed encrypted voting documents. 17. The electronic voting method according to claim 16, further comprising comparing the date and time of the certificate attached to data with the date and time of the counting of votes.
【請求項18】 投票書類の内容を記録した投票書類デ
ータを生成する手段と、 前記投票書類データを暗号化する手段と、 複数の投票参加者の暗号化された投票書類データの各々
が公開されたものから暗号化投票書類データを入手する
ための第1の入手手段と、 投票書類データの各々が調達されたことに基づく開票の
結果を示す、公開されたデータを入手するための第2の
入手手段と、 不正の有無を検知するために、前記入手した開票結果デ
ータと前記暗号化投票書類データとを比較する手段とを
備える情報処理装置。
18. A means for generating voting document data recording the contents of a voting document; means for encrypting the voting document data; and each of the encrypted voting document data of a plurality of voting participants is disclosed. A first obtaining means for obtaining encrypted voting document data from the voting document data; and a second obtaining means for obtaining published data indicating a result of counting votes based on the procurement of each of the voting document data. An information processing apparatus comprising: an obtaining unit; and a unit configured to compare the obtained voting result data with the encrypted voting document data in order to detect the presence or absence of fraud.
【請求項19】 第1の入手手段が、投票書類データの
存在を証明する証明書が添付された、暗号化書類データ
を入手し、 前記比較する手段が、不正の有無を検知するために、前
記開票の日時と、前記入手した証明書に付けられた日時
とを更に比較する請求項18記載の情報処理装置。
19. A first obtaining means for obtaining encrypted document data to which a certificate proving the existence of voting document data is attached, and wherein said comparing means detects whether there is fraud or not. 19. The information processing apparatus according to claim 18, further comprising comparing the date and time of the counting and the date and time attached to the obtained certificate.
【請求項20】 前記投票書類データの特徴データを生
成する手段を更に備え、 前記暗号化する手段が、前記特徴データを暗号化し、 前記第1の入手手段が、複数の投票参加者の暗号化され
た特徴データの各々が公開されたものから暗号化特徴デ
ータを入手するための、 前記比較する手段が、不正の有無を検知するために、前
記開票結果データの特徴データを生成し、その開票結果
データの特徴データと、前記入手した暗号化特徴データ
とを比較する請求項18記載の情報処理装置。
20. The apparatus further comprising: means for generating feature data of the voting document data; wherein the encrypting means encrypts the feature data; and wherein the first obtaining means encrypts a plurality of voting participants. Wherein the comparing means for obtaining the encrypted characteristic data from the released data of each of the generated characteristic data generates the characteristic data of the ticket counting result data in order to detect the presence or absence of fraud, and 19. The information processing apparatus according to claim 18, wherein the characteristic data of the result data is compared with the obtained encrypted characteristic data.
【請求項21】 前記証明書には、前記暗号化特徴デー
タの別特徴データが生成された日時と、その日時に生成
した別特徴データを前記暗号化特徴データを用いて生成
するための方法とが記録されており、 前記比較する手段が、不正の有無を検知するために、前
記存在した日時以後に任意の時に生成された別特徴デー
タが公開されたものから、前記比較の対象の特徴データ
に対応する証明書に記録された生成日時のときの別特徴
データを入手し、且つ、前記比較対象の特徴データとそ
れの証明書に記録された前記生成方法とに基づいて前記
比較対象の特徴データの別特徴データを生成し、その生
成した別特徴データと前記入手した別特徴データとを比
較する請求項19又は20記載の情報処理装置。
21. A date and time when another characteristic data of the encrypted characteristic data is generated in the certificate, and a method for generating the different characteristic data generated on the date and time using the encrypted characteristic data. In order to detect the presence or absence of fraud, the comparing means detects the characteristic data of the object to be compared from another characteristic data generated at any time after the existence date and time. And obtaining another characteristic data at the time of the generation date and time recorded in the certificate corresponding to the certificate, and based on the characteristic data of the comparison target and the generation method recorded in the certificate thereof, the characteristic of the comparison target. 21. The information processing apparatus according to claim 19, wherein another characteristic data of the data is generated, and the generated different characteristic data is compared with the obtained different characteristic data.
【請求項22】 前記開票の後に、前記投票の参加者か
ら投票書類データの各々が調達された機関において不正
があった旨が報知されたときは、 前記第1又は第2の入手手段が、前記報知を行なった投
票参加者が保持する投票書類データを入手するように
し、 前記比較する手段が、前記報知の内容が真実か否かを検
知するために、前記報知を行なった投票参加者の投票書
類データと、前記入手した暗号化投票書類データ又は暗
号化特徴データのうち前記報知した投票参加者のものに
該当するデータとを比較する請求項18乃至請求項21
のうちのいずれか一項記載の情報処理装置。
22. After the counting of votes, when a participant of the voting notifies that the institution where each of the voting document data has been procured is fraudulent, the first or second obtaining means includes: The voting document data held by the voting participant who made the notification is obtained, and the comparing means detects the voting participant who made the notification in order to detect whether or not the content of the notification is true. 22. The voting document data is compared with data obtained from the obtained encrypted voting document data or encrypted feature data corresponding to the notified voting participant.
The information processing apparatus according to claim 1.
【請求項23】 信頼される第三者機関と、投票書類の
内容を記録した投票書類データを生成する1又は複数の
情報処理装置と、前記投票書類データが調達される機関
とが備えられるシステム上で、前記情報処理装置として
コンピュータを機能させるためのプログラムを記録した
コンピュータ読取可能な記録媒体において、 投票書類の内容を記録した投票書類データを生成する手
段と、 前記投票書類データを暗号化する手段と、 複数の投票参加者の暗号化された投票書類データの各々
が公開されたものから暗号化投票書類データを入手する
ための第1の入手手段と、 投票書類データが調達されたことに基づく開票の結果を
示す、公開されたデータを入手するための第2の入手手
段と、 不正の有無を検知するために、前記公開された開票結果
データと前記公開された暗号化投票書類データとを比較
する手段とを前記コンピュータに実行させるためのプロ
グラムコードを含んだコンピュータ読取可能な記録媒
体。
23. A system comprising a trusted third-party organization, one or more information processing apparatuses for generating voting document data recording the contents of voting documents, and an organization from which the voting document data is procured. A computer-readable recording medium that records a program for causing a computer to function as the information processing apparatus; a means for generating voting document data in which voting document content is recorded; and encrypting the voting document data. Means for obtaining encrypted voting document data from each of the encrypted voting document data of a plurality of voting participants, each of which has been made public; and that the voting document data has been procured. A second obtaining means for obtaining published data indicating a result of the counting based on the result of counting the votes, and a method for detecting the presence or absence of fraud. Computer-readable recording medium containing the program code for executing the means for comparing the over data with the open cryptographic voting document data to the computer.
JP33127499A 1999-11-22 1999-11-22 System and method for electronic voting Pending JP2001147984A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33127499A JP2001147984A (en) 1999-11-22 1999-11-22 System and method for electronic voting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33127499A JP2001147984A (en) 1999-11-22 1999-11-22 System and method for electronic voting

Publications (1)

Publication Number Publication Date
JP2001147984A true JP2001147984A (en) 2001-05-29

Family

ID=18241867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33127499A Pending JP2001147984A (en) 1999-11-22 1999-11-22 System and method for electronic voting

Country Status (1)

Country Link
JP (1) JP2001147984A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072777A (en) * 2002-08-08 2004-03-04 Fujitsu Ltd Security framework and protocol for universal generic transaction
JP2007199931A (en) * 2006-01-25 2007-08-09 Dainippon Printing Co Ltd Server, program, form certificate data, and original data
WO2007094043A1 (en) * 2006-02-14 2007-08-23 Fujitsu Limited Electronic bidding/bidding opening program, electronic bidding/bidding opening system, and electronic bidding/bidding opening method
US7665124B2 (en) 2003-07-07 2010-02-16 Fujitsu Limited Authentication device
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
JP2017157926A (en) * 2016-02-29 2017-09-07 富士ゼロックス株式会社 Information processing unit and program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072777A (en) * 2002-08-08 2004-03-04 Fujitsu Ltd Security framework and protocol for universal generic transaction
US7784684B2 (en) 2002-08-08 2010-08-31 Fujitsu Limited Wireless computer wallet for physical point of sale (POS) transactions
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
JP4603252B2 (en) * 2002-08-08 2010-12-22 富士通株式会社 Security framework and protocol for universal general transactions
US7665124B2 (en) 2003-07-07 2010-02-16 Fujitsu Limited Authentication device
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
JP2007199931A (en) * 2006-01-25 2007-08-09 Dainippon Printing Co Ltd Server, program, form certificate data, and original data
WO2007094043A1 (en) * 2006-02-14 2007-08-23 Fujitsu Limited Electronic bidding/bidding opening program, electronic bidding/bidding opening system, and electronic bidding/bidding opening method
JP4739404B2 (en) * 2006-02-14 2011-08-03 富士通株式会社 Electronic bidding / bid opening program, electronic bidding / bid opening system, and electronic bidding / bid opening method
JP2017157926A (en) * 2016-02-29 2017-09-07 富士ゼロックス株式会社 Information processing unit and program

Similar Documents

Publication Publication Date Title
US11516016B2 (en) Method and system for signing and authenticating electronic documents via a signature authority which may act in concert with software controlled by the signer
JP4503794B2 (en) Content providing method and apparatus
US5872848A (en) Method and apparatus for witnessed authentication of electronic documents
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US6513116B1 (en) Security information acquisition
US6622247B1 (en) Method for certifying the authenticity of digital objects by an authentication authority and for certifying their compliance by a testing authority
US20050132201A1 (en) Server-based digital signature
US20020004800A1 (en) Electronic notary method and system
JP2010148098A (en) Method and system for transient key digital stamp
US7660981B1 (en) Verifiable chain of transfer for digital documents
JP3873603B2 (en) Digital signature method and apparatus
JP2001147984A (en) System and method for electronic voting
JP3717848B2 (en) Electronic notary system and electronic notary method
JP4070413B2 (en) Electronic transaction apparatus, method, and electronic transaction system
JPH07160198A (en) Public key registration method of cipher communication and issuing bureau of public key certificate
JP2002049590A (en) Electronic authentication system
JP4626136B2 (en) Digital signature processing system and storage medium storing digital signature generation processing program
JP4166668B2 (en) Digital signature long-term verification system, digital signature long-term verification device, and computer program therefor
JP2005012490A (en) Digital signature system
JP5159752B2 (en) Communication data verification device and computer program therefor
Dawson et al. eTendering-security and legal issues
JP4028257B2 (en) Electronic information time authentication system and program
JP4056517B2 (en) Electronic voting system and electronic voting method
JP2001283144A (en) Electronic commission processing system and electronic letter of attorney preparing device and electronic application preparing device
JP2002123789A (en) Electronic form distribution system and electronic document presentation system