BE1021435B1 - METHOD FOR MANAGING AN ELECTRONIC VOTE - Google Patents

METHOD FOR MANAGING AN ELECTRONIC VOTE Download PDF

Info

Publication number
BE1021435B1
BE1021435B1 BE2014/0585A BE201400585A BE1021435B1 BE 1021435 B1 BE1021435 B1 BE 1021435B1 BE 2014/0585 A BE2014/0585 A BE 2014/0585A BE 201400585 A BE201400585 A BE 201400585A BE 1021435 B1 BE1021435 B1 BE 1021435B1
Authority
BE
Belgium
Prior art keywords
token
voter
vote
data
voting
Prior art date
Application number
BE2014/0585A
Other languages
French (fr)
Inventor
Olivier Libon
Hugues Dorchy
Yüksel Balci
Original Assignee
Elegio
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Elegio filed Critical Elegio
Priority to BE2014/0585A priority Critical patent/BE1021435B1/en
Application granted granted Critical
Publication of BE1021435B1 publication Critical patent/BE1021435B1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus

Abstract

Méthode pour gérer un vote électronique qui comprend l'authentification de l'électeur en faisant en particulier usage d'une elD ; l'attribution à l'électeur d'un bulletin de vote ; la génération d'un jeton qui anonymise les données de l'électeur et on le lui présente ; l'envoi du jeton à un système de vote dissocié du système d'authentification, extraction des données pour produire le bulletin ; l'enregistrement et confirmation de la soumission du vote dans le système de vote, reprendre la confirmation dans le jeton, et le renvoyer à l'électeur ; renvoyer le jeton au système d'authentification, lier la confirmation à l'identité de l'électeur ; enregistrer la validation dans le jeton, et le renvoyer à l'électeur.Method for managing electronic voting which comprises authenticating the voter, in particular making use of an elD; the allocation to the voter of a ballot paper; generating a token that anonymizes the voter data and is presented to him; sending the token to a voting system dissociated from the authentication system, extracting the data to produce the ballot; recording and confirming the submission of the vote in the voting system, taking the confirmation back into the token, and sending it back to the voter; return the token to the authentication system, link the confirmation to the identity of the voter; record the validation in the token, and send it back to the voter.

Description

METHODE POUR GERER UN VOTE ELECTRONIQUEMETHOD FOR MANAGING AN ELECTRONIC VOTE

La présente invention concerne une méthode pour gérer un vote électronique comprenant : une étape d’authentification comprenant : - connecter à un système d’authentification un « moyen électronique, en particulier une elD, détenu par un électeur et permettant de fournir des premières données qui identifient l’électeur; - fournir et lire les premières données et effectuer un processus d’authentification de l’électeur en utilisant les premières données ; - attribuer à l’électeur le ou les bulletin(s) de vote à utiliser lors du vote. L’authentification est la vérification de l’identité d’une personne. L’authentification est connue et pratiquée dans divers champs d’applications dans lesquels il est indispensable de s’assurer de l’identité de la personne, par exemple dans les transactions bancaires ou dans différents systèmes de vote lesquels utilisent des moyens électroniques. L’authentification est par exemple réalisée à l’aide d’un mot codé propre à la personne à authentifier et qui est formé par un code PIN ou par une empreinte de la personne.The present invention relates to a method for managing an electronic vote comprising: an authentication step comprising: - connecting to an authentication system an electronic means, in particular an elD, held by an elector and making it possible to provide first data which identify the elector - provide and read the first data and perform an authentication process of the elector using the first data; - give the voter the ballot (s) to use during the vote. Authentication is the verification of a person's identity. Authentication is known and practiced in various fields of application in which it is essential to ensure the identity of the person, for example in banking transactions or in different voting systems that use electronic means. Authentication is for example carried out using a codeword specific to the person to be authenticated and which is formed by a PIN or a fingerprint of the person.

Des méthodes de vote autres que les méthodes de vote traditionnelles utilisant des bulletins en papier ont été proposées pour pallier, par exemple, les inconvénients de la production, la distribution et la collection des bulletins de vote. Les méthodes de vote traditionnelles requièrent un grand effort d’organisation et de logistique, de même que la disponibilité d’un grand nombre de ressources humaines.Voting methods other than traditional voting methods using paper ballots have been proposed to overcome, for example, the disadvantages of producing, distributing and collecting ballot papers. Traditional voting methods require a great organizational and logistical effort, as well as the availability of a large number of human resources.

Certaines méthodes de vote, dites hybrides, qui utilisent du papier et des moyens électroniques, ont été proposées pour offrir à l’électeur la possibilité, par exemple, de choisir entre un bulletin de vote en papier ou un bulletin de vote électronique. Ce vote, dit hybride, offre aussi la possibilité, par exemple, de proposer à l’électeur des bulletins de vote en papier, mais d’utiliser des moyens électroniques pour le système de comptage. Ceci pour faciliter le dépouillement du scrutin et diminuer les erreurs de comptage et le temps de travail. D'autres solutions comprenant des méthodes de vote électronique en ligne ont été proposées pour offrir à l’électeur la possibilité de voter à distance, c'est-à-dire que l’électeur ne doit plus se déplacer aux bureaux de vote. Toutefois dans ces solutions des contraintes de sécurité et de fiabilité de la méthode de vote et du système de vote doivent être respectées pour éviter la fraude ou la manipulation du vote.Some so-called hybrid voting methods, which use paper and electronic means, have been proposed to offer voters the opportunity, for example, to choose between a paper ballot or an electronic ballot. This so-called hybrid vote also offers the possibility, for example, to offer the voter paper ballots, but to use electronic means for the counting system. This is to facilitate the counting of votes and to reduce counting errors and working time. Other solutions including online e-voting methods have been proposed to provide voters with the opportunity to vote remotely, that is to say that the voter should no longer move to polling stations. However, in these solutions, the security and reliability constraints of the voting method and the voting system must be respected to avoid fraud or the manipulation of the vote.

Les méthodes de vote proposées sont souvent onéreuses, requièrent beaucoup d'efforts pour leur implémentation et s'avèrent difficiles à mettre en place. Ceci non seulement par ce qu’il est difficile de rompre les habitudes des institutions et des électeurs, mais aussi parce qu’il est également difficile de les convaincre d’accepter et d’utiliser de nouveaux systèmes et de nouvelles méthodes de vote. De plus il faut pouvoir garantir l’intégrité de l’élection en fournissant une infrastructure nécessaire pour une votation, et en garantissant sa fiabilité et sa validité pour augmenter sa crédibilité et favoriser la participation des électeurs au scrutin.The voting methods proposed are often expensive, require a lot of effort for their implementation and are difficult to implement. This is not only because it is difficult to break the habits of institutions and voters, but also because it is also difficult to convince them to accept and use new voting systems and methods. In addition, the integrity of the election must be guaranteed by providing the necessary infrastructure for a vote and by ensuring its reliability and validity to increase its credibility and to encourage voter turnout.

Ces méthodes connues comportent souvent de nombreuses failles de fiabilité tant au niveau du matériel que du logiciel, car elles présentent des insuffisances de sécurité, et de transparence. Elles présentent aussi de grandes failles dans la tâche de garantir l’anonymat de l’électeur et de garantir que les votes comptés correspondent bien au nombre d’électeurs et aux électeurs qui ont voté et qui avaient effectivement le droit de vote.These known methods often have numerous reliability flaws in terms of hardware and software because they have security and transparency deficiencies. They also present major flaws in the task of ensuring the voter's anonymity and ensuring that the counted votes correspond to the number of voters and voters who voted and who actually had the right to vote.

Il y a donc un besoin de veiller à proposer une méthode pour gérer un vote électronique basée dans une votation électronique qui soit fiable et valable. Une méthode capable de résoudre le paradoxe d’identifier, voir même d’authentifier, l’électeur en même temps que d’anonymiser le choix de l’électeur. C’est-à-dire que la méthode de vote doit identifier, voir même authentifier, les électeurs pour s’assurer que l’électeur qui se présente à la votation est bien un électeur admis à participer à la votation. De même qu’elle doit, le cas échéant, aussi vérifier si l’électeur a déjà voté ou non, avant de lui permettre de voter pour qu’une duplication des votes ne puisse pas se produire. L’identification et/ou l’authentification doivent aussi permettre d’obtenir les attributs propres à l’électeur, ceci par exemple pour lui présenter les bulletins de vote qui le concernent selon la votation à laquelle il à le droit de participer. La méthode de vote permet d’attribuer à l’électeur le ou les bulletin(s) de vote correspondants à la votation à effectuer, plus particulièrement dans la langue et la circonscription qui est celle de l’électeur, afin que l’électeur puisse voter dans la votation où il est admis et qu’il soit capable de lire les bulletins de vote. D’autre part, la méthode de vote électronique doit garantir la fiabilité du système de vote et la validité de la méthode de vote tout en conservant l’anonymat de l’électeur et de son vote. C’est-à-dire que le vote effectué ne peut pas être associé avec l’électeur de manière a ce qu’il soit possible, durant le processus de vote et après que le vote soit enregistré, de tracer pour qui l’électeur a voté, tracer le choix fait par l’électeur. L’invention a pour but de proposer une méthode pour gérer un vote électronique qui soit valable et fiable tout en garantissant l’anonymat du choix de l’électeur. A cette fin la méthode suivant l’invention comprend les étapes de : - générer un jeton qui reprend de façon anonyme un ensemble de données comprenant des deuxièmes données de l’électeur produites à partir des premières données et comprenant des troisièmes données nécessaires pour une production d’un ou des bulletin(s) de vote attribué(s), et mettre le jeton généré à disposition de l’électeur; - envoyer le jeton à un système de vote dissocié du système d’authentification ; - extraire du jeton, par l’intermédiaire du système de vote, les troisièmes données nécessaires pour la production du ou des bulletin(s) de vote ; - produire sur base des troisièmes données le ou les bulletin(s) de vote à attribuer à l’électeur et qui correspond(ent) à la votation ; - présenter à l’électeur le ou les bulletin(s) de vote produits ; - après réception d’un ou des votes de l’électeur, enregistrer au moins temporairement dans le système de vote le ou les vote(s) émis par l’électeur authentifié ; - confirmer le ou les vote(s) soumis dans le système de vote, reprendre dans le jeton la confirmation que le vote a été soumis, et remettre le jeton à disposition de l’électeur ; - renvoyer le jeton au système d’authentification > - lier par, l’intermédiaire du système d’authentification la confirmation du ou des vote(s) soumis et comprise dans le jeton, à l’identité de l’électeur pour valider que l’électeur à voté ; et - enregistrer dans le jeton, par l’intermédiaire du système d’authentification, que l’électeur à voté, et informer l’électeur de l’enregistrement de son vote.There is therefore a need to ensure that we propose a method for managing electronic voting based on electronic voting that is reliable and valid. A method capable of solving the paradox of identifying, or even authenticating, the voter at the same time as anonymizing the elector's choice. That is to say, the voting method must identify, or even authenticate, voters to ensure that the voter who comes to the vote is a voter admitted to participate in the vote. Just as it must, if necessary, also check whether the elector has already voted or not, before allowing him to vote so that a duplication of votes can not occur. The identification and / or the authentication must also make it possible to obtain the attributes proper to the elector, this for example to present him the ballots which concern him according to the vote to which he has the right to participate. The voting method allows the elector to be given the ballot (s) corresponding to the vote to be cast, in particular in the language and electoral division of the elector, so that the elector can vote in the ballot where he is admitted and he is able to read the ballots. On the other hand, the method of electronic voting must guarantee the reliability of the voting system and the validity of the voting method while preserving the anonymity of the voter and his vote. That is, the vote cast can not be associated with the elector so that it is possible during the voting process and after the vote is recorded to trace for whom the elector vote, draw the voter's choice. The purpose of the invention is to propose a method for managing a valid and reliable electronic vote while guaranteeing the anonymity of the elector's choice. To this end, the method according to the invention comprises the steps of: generating a token that anonymously resumes a set of data comprising second data of the elector produced from the first data and comprising third data necessary for a production of one or several voting ballots allocated, and make the generated token available to the elector; - send the token to a voting system dissociated from the authentication system; - Extract from the token, through the voting system, the third data necessary for the production of the ballot (s); - produce on the basis of the third data the ballot (s) to be given to the elector and which corresponds to the voting; - present to the elector the ballot (s) produced; - after receiving one or more votes from the voter, register at least temporarily in the voting system the vote (s) issued by the authenticated voter; - confirm the vote (s) submitted in the voting system, enter in the token the confirmation that the vote has been submitted, and return the token to the elector; - return the token to the authentication system> - link, through the authentication system, the confirmation of the vote (s) submitted and included in the token, to the identity of the voter to validate that the elector to vote; and - register in the token, via the authentication system, that the elector has voted, and inform the elector of the registration of his vote.

Le fait que le système d’authentification soit dissocié du système de vote permet de résoudre le paradoxe d’authentifier l’électeur et d’anonymiser l’élection faite par l’électeur. Après l’étape d’authentification le jeton commence à jouer un rôle déterminant. Le jeton est le moyen qui fait de la méthode une méthode fiable et valable. Le jeton reprend de façon anonyme des deuxièmes et des troisièmes données de l’électeur, c’est-à-dire les données nécessaires pour que l’électeur puisse réaliser son vote dans la votation à laquelle il participe et donc avec le ou les bulletin(s) de vote correspondants. Ces deuxièmes données sont produites à partir des premières données qui identifient l’électeur, elles peuvent être par exemple, l’âge de l’électeur et le numéro de code postal où il ou elle habite, ce qui va permettre de le diriger à la votation qui lui correspond ; par exemple selon sa commune, il aura le droit de voter dans la votation communale correspondante. L’information du ou des bulletin(s) de vote qui sont attribués à l’électeur selon la votation correspondante est reprise dans le jeton sous forme des troisièmes données. Cette information permet, par exemple que le ou les bulletin(s) de vote correspondant à la commune où l’électeur habite lui soient présentés et, donc l’électeur peut les reconnaître sans problème.The fact that the authentication system is dissociated from the voting system makes it possible to resolve the paradox of authenticating the voter and anonymizing the election made by the voter. After the authentication step the token begins to play a determining role. The token is the means that makes the method a reliable and valuable method. The token anonymously repeats the second and third data of the voter, that is to say the data necessary for the voter to make his vote in the vote in which he participates and therefore with the ballot (s) corresponding votes. These second data are produced from the first data that identify the elector, they can be for example, the age of the elector and the postal code number where he or she lives, which will allow to direct him to the voting corresponding to it; for example, according to his municipality, he will have the right to vote in the corresponding communal vote. The information of the ballot (s) which are attributed to the voter according to the corresponding vote is included in the token in the form of the third data. This information allows, for example, that the ballot (s) corresponding to the municipality where the elector lives are presented to him and, therefore, the voter can recognize them without problem.

Le jeton permet une circulation de données entre le système d’authentification et l’électeur, et entre l’électeur et le système de vote. Le jeton ne circule que par l’entremise de l’électeur entre le système d’authentification et le système de vote, ce qui fait que les deux systèmes sont dissociés. Ceci permet que le système de vote ne connaisse pas l’identité de l’électeur qui lui soumet son vote ; et d’autre part que le système d’authentification ne connaisse pas le contenu du vote de l’électeur. Une fois que le jeton circule les données qui sont enregistrées dans celui-ci sont anonymisées.The token allows a flow of data between the authentication system and the voter, and between the voter and the voting system. The token only circulates through the elector between the authentication system and the voting system, so that the two systems are dissociated. This allows the voting system does not know the identity of the voter who submits his vote; and on the other hand that the authentication system does not know the content of the voter's vote. Once the token circulates the data that is stored in it is anonymized.

Après obtention du jeton comprenant les deuxièmes et troisièmes données, le système de vote extrait les troisièmes données, et produit le ou les bulletin(s) de vote correspondant(s) à la votation qu’il présente ensuite à l’électeur. Ainsi, l’électeur peut exprimer son vote.After obtaining the token comprising the second and third data, the voting system extracts the third data, and produces the ballot (s) corresponding to vote (s) it then presents to the voter. Thus, the voter can express his vote.

Le système de vote enregistre le vote, confirme que le vote est bien soumis et reprend cette confirmation dans le jeton. Lé jeton, par l’entremise de l’électeur, revient ensuite au système d’authentification.The voting system registers the vote, confirms that the vote is well submitted and resumes this confirmation in the token. The token, through the elector, then returns to the authentication system.

Le système d’authentification lie la confirmation de la soumission du vote qui est reprise dans le jeton à l’identité de l’électeur pour valider que l’électeur a voté. Le système d’authentification enregistre dans le jeton la validation et informe l’électeur que son vote est enregistré.The authentication system links the confirmation of the submission of the vote that is included in the token to the identity of the voter to validate that the voter has voted. The authentication system records in the token validation and informs the voter that his vote is recorded.

Ce jeton, véhiculé par l’entremise de l’électeur, existe pendant qu’une session d’authentification et une session de vote sont ouvertes. Si une ou les deux sessions sont interrompues ce jeton est annulé et l’électeur doit recommencer la méthode depuis le début, c’est-à-dire qu’il doit reconnecter son moyen électronique au système d’authentification. Le jeton ne circule pas dans le système de vote si l’électeur n’est pas identifié, voir même authentifié. Le déroulement de la méthode dépend de l’existence du jeton et celui-ci est unique pour chaque électeur et pour chaque session.This token, conveyed through the elector, exists while an authentication session and a polling session are open. If one or both sessions are interrupted this token is canceled and the elector must restart the method from the beginning, that is to say it must reconnect its electronic means to the authentication system. The token does not circulate in the voting system if the voter is not identified, or even authenticated. The course of the method depends on the existence of the token and it is unique for each elector and for each session.

On comprend l’authentification comme la vérification de l’identification de l’électeur. L’identification de l’électeur est basée sur des données identifiant l’électeur qui peuvent par exemple être préenregistrées dans une mémoire du moyen électronique, en particulier l’elD de l’électeur, par une autorité tierce qui est à cette fin compétente. Ces données sont vérifiées, c’est-à-dire authentifiées pour garantir que la personne qui se présente à la votation est bien la personne qui s’est ainsi identifiée et que cette personne a le droit de voter. Ceci permet d’augmenter la crédibilité de la votation en garantissant sa validité et sa fiabilité, et donc, favorise la confiance des électeurs au scrutin.Authentication is understood as the verification of voter identification. The identification of the elector is based on data identifying the elector which can for example be prerecorded in a memory of the electronic means, in particular elD of the elector, by a third authority who is for this purpose competent. These data are verified, that is to say, authenticated to ensure that the person who comes to the vote is the person who has thus identified and that person has the right to vote. This makes it possible to increase the credibility of the vote by guaranteeing its validity and reliability, and thus, favoring the confidence of voters in the ballot.

En particulier, selon une forme de réalisation de la méthode suivant l’invention, une étape de vérification à l’aide des premières données authentifiées est réalisée pour vérifier la présence de l’électeur dans une ou des liste(s) d’électeurs prédéterminée(s), la méthode de gestion du vote électronique étant interrompue si l’électeur n’est pas présent dans la ou les listes. Dans certaines votations une liste d’électeurs prédéterminée permet de réaliser l’émargement des électeurs afin de contrôler qu’un électeur ne puisse pas voter deux fois lors d’une même séance de vote. Cette liste ou listes facilite(nt) aussi l’identification de l’électeur, ce qui peut permettre de faire une double vérification ou une vérification de contrôle.In particular, according to one embodiment of the method according to the invention, a verification step using the first authenticated data is performed to check the presence of the voter in a list or lists of voters predetermined (s), the electronic voting management method being interrupted if the elector is not present in the list or lists. In some votes, a predetermined list of electors allows voters to be signed to check that an elector can not vote twice in a single voting session. This list or lists also facilitates the identification of the elector, which may allow for a double check or a check verification.

Avantageusement, si la méthode suivant l’invention est interrompue lors d’une des étapes, le jeton est annulé. Le jeton est la clef qui ouvre, véhicule et ferme une session de vote. Ceci oblige qu’en cas d’interruption de la session de vote, le jeton disparaît, il est annulé. Un électeur qui veut voter, après une interruption de la session vote, doit recommencer depuis le début de la méthode ; c’est-à-dire depuis l’authentification de l’électeur suivi de l’anonymisation de ses données. Ainsi, l’identification de l’électeur et l’anonymat de son vote est garanti. Le jeton est généré précisément pour la session de vote active, donc le jeton doit rester actif durant tout le processus de vote pour que la seule personne qui puisse voter avec ce jeton soit l’électeur à qui le jeton a été attribué.Advantageously, if the method according to the invention is interrupted during one of the steps, the token is canceled. The token is the key that opens, carries and closes a voting session. This requires that in case of interruption of the voting session, the token disappears, it is canceled. An elector who wants to vote, after an interruption of the voting session, must start again from the beginning of the method; that is to say since the authentication of the voter followed by the anonymization of his data. Thus, the identification of the elector and the anonymity of his vote is guaranteed. The token is generated specifically for the active voting session, so the token must remain active throughout the voting process so that the only person who can vote with this token is the voter to whom the token has been awarded.

En particulier, selon une forme de réalisation de la méthode suivant l’invention, le contenu du jeton est produit à l’aide d’une représentation binaire qui présente une forme cryptographique obtenue par une technique de chiffrement homomorphique qui modifie la forme cryptographique sans altérer son contenu. Les techniques de chiffrement homomorphique permettent de changer la forme cryptographique du jeton afin de chiffrer les données anonymisées. Ainsi, ces données ne sont plus lisibles en dehors du système d’authentification et du système de vote, et donc, elles ne peuvent pas être traçables.In particular, according to one embodiment of the method according to the invention, the content of the token is produced using a binary representation which has a cryptographic form obtained by a homomorphic encryption technique which modifies the cryptographic form without altering its content. Homomorphic encryption techniques make it possible to change the cryptographic form of the token in order to encrypt the anonymous data. Thus, these data are no longer readable outside the authentication system and the voting system, and therefore, they can not be traceable.

En particulier, selon une forme de réalisation de la méthode suivant l’invention, le jeton est produit par un serveur, en particulier un serveur MemCache, ayant deux entrées sécurisées, l’une accessible par le système d’authentification, l’autre accessible par le système de vote. Une MemCache est un système de serveur cache, permettant le stockage en RAM qui forme la mémoire volatile du serveur. Cette mémoire volatile garantit que l’utilisation du jeton ne puisse pas laisser de trace physique comme lorsqu’il serait enregistré dans un support physique permanent. Cette mémoire expire dans un laps de temps prédéterminé, qui peut être de quelques minutes, le temps de voter, et ainsi le jeton ne peut pas ensuite être tracé.In particular, according to one embodiment of the method according to the invention, the token is produced by a server, in particular a MemCache server, having two secure inputs, one accessible by the authentication system, the other accessible. by the voting system. A MemCache is a cache server system, allowing storage in RAM that forms the volatile memory of the server. This volatile memory ensures that the use of the token can not leave a physical trace as it would be recorded in a permanent physical medium. This memory expires in a predetermined amount of time, which can be a few minutes, the time to vote, and so the token can not then be traced.

Le serveur MemCache à deux entrées sécurisées, l’une accessible par le système d’authentification, l’autre accessible par le système de vote. Ce serveur est adressable par deux identifiants distincts indistinctement, un identifiant pour le système d’authentification et un autre identifiant pour le système de vote. Ceci permet la dissociation du serveur d’authentification et du serveur de vote. Ainsi, le serveur d’authentification et le serveur de vote peuvent accéder au jeton, en évitant d’établir un lien entre eux.The MemCache server has two secure entries, one accessible by the authentication system, the other accessible by the voting system. This server is addressable by two distinct identifiers indistinctly, an identifier for the authentication system and another identifier for the voting system. This allows the dissociation of the authentication server and the voting server. Thus, the authentication server and the voting server can access the token, avoiding to establish a link between them.

La méthode est réalisée dans un espace virtuel isolé du monde extérieur, c’est-à-dire dans un environnement sécurisé. La communication entre d’une part le système d’authentification et l’électeur, et d’autre part entre le système de vote et l’électeur, sont des sessions ou communications sécurisées. Une fois que les sessions d’authentification et de vote sont ouvertes et que le jeton circule, l’information, les données sont anonymisées, encryptées et transportées dans des communications sécurisées, garantissant que la méthode pour gérer le vote électronique ne puisse que très difficilement être manipulée.The method is performed in a virtual space isolated from the outside world, that is to say in a secure environment. The communication between the authentication system and the voter, and between the voting system and the voter, are secure sessions or communications. Once the authentication and voting sessions are open and the token circulates, the information, the data is anonymized, encrypted and transported in secure communications, ensuring that the method to manage the electronic voting can only very difficult. to be manipulated.

Ce serveur MemCache est une technique possible d’implémentation de l’invention pour obtenir un jeton et un procédé d’anonymisation dans lequel des techniques de chiffrement homomorphique ne sont pas disponibles ou viables. Cette alternative peut être favorisante car les techniques de chiffrement homomorphique nécessitent des puissances de calcul supérieures à ce qui existe dans les appareillages informatiques traditionnels, donc cette alternative permet que des appareillages informatiques traditionnels soient utilisés et qu’un investissement en infrastructure spécialisée avec des puissances de calcul supérieures ne soit pas nécessaire.This MemCache server is a possible technique for implementing the invention to obtain a token and an anonymization method in which homomorphic encryption techniques are not available or viable. This alternative may be favorable because the homomorphic encryption techniques require computing power higher than what exists in traditional computer equipment, so this alternative allows traditional computer equipment to be used and an investment in specialized infrastructure with power of higher calculation is not necessary.

Un autre avantage de cette alternative du serveur MemCache est qu’il peut permettre de résoudre des soucis de clarté qui peuvent être présents lors de l’utilisation des techniques de chiffrement complexes.Another advantage of this MemCache server alternative is that it can solve some of the clarity concerns that may be present when using complex encryption techniques.

De manière avantageuse, dans la méthode suivant l’invention, le jeton est au moins temporairement stocké dans une première mémoire sécurisée d’un serveur faisant partie du système d’authentification lorsqu’il est traité dans le système d’authentification. La sécurisation du jeton dans le serveur est faite par un tiers ainsi le système d’authentification accède aux informations anonymisées reprises dans le jeton pendant la durée de la transaction qui lui est attribuée, dans la session d’authentification, de manière indépendante du système de vote. Ainsi, les étapes de la méthode correspondantes à l’authentification sont dissociées des étapes correspondantes au vote. La sécurisation du serveur est réalisée depuis le lieu physique dans lequel le serveur est hébergé, en passant par le hardware jusqu’aux couches operating System et ensuite applicatives.Advantageously, in the method according to the invention, the token is at least temporarily stored in a first secure memory of a server that is part of the authentication system when it is processed in the authentication system. The security of the token in the server is made by a third party and the authentication system accesses the anonymized information included in the token during the duration of the transaction that is assigned to it, in the authentication session, independently of the system of authentication. vote. Thus, the steps of the method corresponding to the authentication are dissociated from the steps corresponding to the vote. Securing the server is done from the physical location where the server is hosted, through the hardware to the operating system and then application layers.

Avantageusement, dans la méthode suivant l’invention, le jeton est au moins temporairement stocké dans une deuxième mémoire sécurisée d’un serveur faisant partie du système de vote lorsqu’il est traité dans le système de vote. La sécurisation du jeton dans le serveur est faite par un tiers, ainsi le système de vote accède aux informations anonymisées reprises dans le jeton pendant la durée de la transaction qui lui est attribuée de manière indépendante du système d’authentification. Donc, les étapes de vote sont dissociées des étapes d’authentification.Advantageously, in the method according to the invention, the token is at least temporarily stored in a second secure memory of a server forming part of the voting system when it is processed in the voting system. The security of the token in the server is made by a third party, and the voting system accesses the anonymized information included in the token for the duration of the transaction that is assigned to it independently of the authentication system. Therefore, the voting steps are dissociated from the authentication steps.

De manière avantageuse, dans la méthode suivant l’invention, le jeton est au moins temporairement stocké dans une troisième mémoire mise à la disposition de l’électeur, lorsque le jeton est présenté à l’électeur. Cette troisième mémoire offre une option pratique pour stocker temporairement les données du jeton, pouvant être par exemple un ordinateur portable, une clé USB, ou un appareil mobile.Advantageously, in the method according to the invention, the token is at least temporarily stored in a third memory made available to the voter, when the token is presented to the voter. This third memory provides a convenient option for temporarily storing the token data, which may be for example a laptop, a USB key, or a mobile device.

Avantageusement, dans la méthode suivant l’invention, le contenu du jeton peut être lu à tout moment durant l’exécution de la méthode, et lorsque le jeton ne reprend pas les données introduites soit lors de l’étape d’authentification ou soit lors d’une des étapes de ladite méthode, le jeton est annulé. L’électeur peut voir le va et vient du jeton entre les étapes réalisées dans le système d’authentification et les étapes réalisées dans le système de vote. C’est-à-dire que c’est bien lui qui peut recevoir le jeton soit provenant du système d’authentification ou soit du système de vote, et il peut donc, à tout moment, interrompre, arbitrer, auditer les différentes étapes de la méthode.Advantageously, in the method according to the invention, the content of the token can be read at any time during the execution of the method, and when the token does not take over the data entered either during the authentication step or when of one of the steps of said method, the token is canceled. The voter can see the to and fro of the token between the steps performed in the authentication system and the steps performed in the voting system. That is to say, it is he who can receive the token either from the authentication system or the voting system, and he can therefore, at any time, interrupt, arbitrate, audit the various stages of the process. the method.

De préférence, dans la méthode suivant l’invention, on utilise les premières données stockées dans la mémoire contenue dans une puce électronique d’une carte électronique détenue par l’électeur, en particulier l’elD, plus particulièrement la carte d’identité électronique belge, pour identifier l’électeur. L’utilisation par exemple de cette carte fait que les données à caractère personnel permettant directement l’identification de l’électeur ne peuvent pas être manipulées par l’électeur.Preferably, in the method according to the invention, the first data stored in the memory contained in an electronic chip of an electronic card held by the voter, in particular the elD, in particular the electronic identity card, is used. Belgian, to identify the voter. The use of this card, for example, means that the personal data directly enabling the identification of the voter can not be manipulated by the voter.

Avantageusement, dans la méthode suivant l’invention, on utilise pour stocker les premières donnés qui identifient l’électeur la mémoire contenue soit dans une carte à puce avec ou sans label, soit une carte SIM utilisée dans un GSM ou Smartphone, soit une clé dans une puce RFID ou NFC, soit une clé USB à puce, soit une carte à puce blanche fabriquée sur mesure. Ces supports physiques font que des données telles que des certificats électroniques, le système PKI, permettent d’authentifier l’électeur. Ces supports physiques permettent de stocker les données qui reprennent les premières données qui identifient l’électeur, et permettent soit de directement authentifier l’électeur, soit de le faire indirectement en utilisant ces premières données d’identification pour ensuite aller vérifier d’autres attributs d’identité, ceux-ci se trouvant éventuellement dans d’autres sources de données que la puce.Advantageously, in the method according to the invention, the first data used to store the voter is used to store the memory contained in a smart card with or without a label, or a SIM card used in a GSM or Smartphone, or a key. in an RFID or NFC chip, either a smart USB key or a custom made smart card. These physical media make data such as electronic certificates, the PKI system, to authenticate the voter. These physical media are used to store the data that contains the first data that identifies the voter, and allow either to directly authenticate the voter or to do it indirectly using these first identification data and then go check other attributes identity, which may be in other data sources than the chip.

De préférence, dans la méthode suivant l’invention, on lit dans la puce électronique durant l’étape d’authentification soit des données à caractère personnel permettant directement l’identification de l’électeur, soit des données telles que des certificats électroniques permettent d’authentifier l’électeur, soit des données propres à la puce permettant d’enclencher une procédure d’identification ou d’authentification de l’électeur. Ce qui permet un grand choix de données qui permettent l’identification et l’authentification de l’électeur.Preferably, in the method according to the invention, one reads in the electronic chip during the authentication step either personal data directly allowing the identification of the voter, or data such as electronic certificates allow to authenticate the voter, that is, data specific to the chip for initiating an identification or authentication of the voter. This allows a large choice of data that allow the identification and authentication of the voter.

De manière avantageuse, dans la méthode suivant l’invention, l’étape d’enregistrer au moins temporairement dans le système de vote le ou les vote(s) émis par l’électeur authentifié est réalisée soit en des machines à voter, soit en un système de vote électronique dématérialisé, en particulier le web, un logiciel de service, des applications mobiles, ou des applications de vote dans des réseaux sociaux. Ce qui permet un grand choix de communication pour l’implémentation de la méthode.Advantageously, in the method according to the invention, the step of recording at least temporarily in the voting system the vote (s) issued by the authenticated voter is carried out either in voting machines or in a dematerialized electronic voting system, in particular the web, service software, mobile applications, or voting applications in social networks. This allows a large choice of communication for the implementation of the method.

De préférence, dans la méthode suivant l’invention, l’étape de la connexion au système de vote est réalisée soit localement, soit à distance, soit en ligne, soit en bureaux de vote, soit par internet, soit en intranet. Ceci permettant que la méthode soit implémentée de différentes manières et selon les circonstances. Donc, la méthode peut être implémentée soit de manière simultanée en local, c’est-à-dire pour les électeurs présents, et à distance, c’est-à-dire pour les électeurs a distance qui ne sont pas présents localement. Par exemple une votation d’assemblée générale d’actionnaires avec des actionnaires présents dans la salle et d’autres actionnaires étant à l’étranger. Ou bien, une votation dans laquelle les belges en Belgique votent dans les bureaux de vote et les belges résidents à l’étranger votent via le web à distance.Preferably, in the method according to the invention, the step of the connection to the voting system is performed either locally, or remotely, or online, or in polling stations, either by internet or intranet. This allows the method to be implemented in different ways and according to circumstances. Therefore, the method can be implemented either simultaneously locally, ie for present voters, and remotely, that is for remote voters who are not present locally. For example, a general meeting of shareholders with shareholders present in the room and other shareholders being abroad. Or, a vote in which Belgians in Belgium vote in the polling stations and Belgians living abroad vote via the remote web.

Avantageusement, dans la méthode suivant l’invention, l’étape d’authentification est réalisée sur base de données préenregistrées par une autorité tierce. L’authenticité des données préenregistrées, à savoir les premières données qui identifient l’électeur, est garantie, et ni les administrateurs du système d’élection, ni les électeurs, ni le fournisseur du service de votation ont accès aux données pour les manipuler. L’invention sera maintenant décrite plus en détail à l’aide des dessins qui illustrent une forme de réalisation préférée de la méthode pour gérer un vote électronique. Dans les dessins : la figure 1 illustre un diagramme de l’environnement dans lequel la votation a lieu, comprenant trois sections : une section pour préparer et configurer une élection, une section pour gérer un vote électronique, et une section pour traiter les résultats de l’élection avant, pendant et après le vote ; la figure 2 illustre un diagramme qui présente la méthode pour gérer un vote électronique selon l’invention en faisant ressortir la dissociation du système d’authentification et du système de vote, et le rôle qui joue l’électeur dans la résolution du paradoxe d’authentifier l’électeur et d’anonymiser l’élection ; et la figure 3 montre un exemple d’implémentation de la circulation du jeton entre le système d’authentification, l’électeur et le système de vote.Advantageously, in the method according to the invention, the authentication step is performed on the basis of pre-recorded data by a third authority. The authenticity of the prerecorded data, the first data that identifies the elector, is guaranteed, and neither the administrators of the election system, nor the voters, nor the voting service provider have access to the data to manipulate it. The invention will now be described in more detail with the aid of the drawings which illustrate a preferred embodiment of the method for managing an electronic vote. In the drawings: Figure 1 shows a diagram of the environment in which voting takes place, consisting of three sections: a section for preparing and configuring an election, a section for managing an electronic vote, and a section for processing the results of voting. the election before, during and after the vote; FIG. 2 illustrates a diagram that presents the method for managing an electronic vote according to the invention by highlighting the dissociation of the authentication system and the voting system, and the role played by the voter in the resolution of the paradox of authenticate the elector and anonymize the election; and Figure 3 shows an example of implementation of the token flow between the authentication system, the voter and the voting system.

Dans les dessins une même référence a été attribuée à un même élément ou à un élément analogue.In the drawings the same reference has been assigned to the same element or a similar element.

Un système de votation dématérialisé permettant de réaliser la méthode selon l’invention ne nécessite pas de déployer ou d’installer une infrastructure particulière faisant partie du système de vote, c’est-à-dire que pour son implémentation il n’est pas nécessaire de s’approvisionner de matériel particuliers. Ce système peut être réalisé de . différentes façons, par exemple, l’électeur peut voter dans un bureau de vote conventionnel ou dans un kiosque aménagé a cette fin, ou bien il peut voter à travers un réseau comme l’intranet, ou en ligne en utilisant l’internet.A dematerialized voting system making it possible to carry out the method according to the invention does not require the deployment or installation of a particular infrastructure forming part of the voting system, that is to say that for its implementation it is not necessary to stock up on particular equipment. This system can be realized from. In other ways, for example, voters can vote in a conventional polling station or in a kiosk set up for this purpose, or they can vote through a network such as the intranet, or online using the internet.

La figure 1 illustre le diagramme général de l’environnement dans lequel la votation a lieu. Il montre les trois sections A, B et C qui font partie de cet environnement et qui permettent à une votation d'avoir lieu de manière fiable et valable. L’environnement comprend uné première section A dite section pour préparer et configurer une votation, comprend une deuxième section B dite section pour gérer un vote électronique, et une troisième section C dite section pour traiter les résultats de la votation. Ce diagramme général nous permet de situer dans cet environnement la section B pour gérer un vote électronique qui est le cœur de l’invention ici présentée.Figure 1 illustrates the general diagram of the environment in which voting takes place. It shows the three sections A, B and C which are part of this environment and which allow a vote to take place in a reliable and valid way. The environment includes a first section A said section to prepare and configure a vote, includes a second section B said section to manage an electronic vote, and a third section C said section to process the results of the vote. This general diagram allows us to situate in this environment section B to manage an electronic vote which is the heart of the invention presented here.

Les administrateurs du système de votation dématérialisé sont les acteurs qui interviennent dans la section A pour préparer et configurer 6 une votation. Cette section A est dédiée à la préparation, à l’organisation et à la logistique de la votation correspondante. Les conditions et règles de la votation peuvent requérir d’établir la ou les liste(s) prédéterminée(s) avec les noms ou données particulières des candidats à la votation, et d’établir la ou les liste(s) 4 d’électeurs correspondants à la votation. Dans d’autres cas, comme un sondage, la votation ne nécessite pas de liste(s) prédéterminée(s). Le nombre et les noms des administrateurs 8 qui reçoivent les clefs 5 pour accéder au dépouillement du scrutin ou votation est fixé par la loi ou par les personnes(s) qui commande(nt) la votation. Ces clefs peuvent être des mots de passe ou tout autre mécanisme permettant le partage d’un secret entre plusieurs administrateurs. Comme par exemple un algorithme de « threshold cryptography » dans lequel N parmi M clefs sont au minimum nécessaires pour reconstituer un secret qui permet lui-même de déchiffrer la clef qui a servi a chiffrer les urnes, et donc de les déchiffrer, garantissant que les résultats de la votation ne puissent pas être manipulés par les administrateurs 8.The administrators of the dematerialized voting system are the actors who intervene in section A to prepare and configure a voting. This section A is dedicated to the preparation, organization and logistics of the corresponding voting. The voting conditions and rules may require the establishment of the predetermined list (s) with the names or particular data of the candidates for the vote, and the list (s) 4 of voters corresponding to the vote. In other cases, like a poll, voting does not require a predetermined list (s). The number and the names of the administrators 8 who receive the keys 5 to access the counting of the vote or voting is fixed by the law or by the persons who order (s) the voting. These keys can be passwords or any other mechanism allowing the sharing of a secret between several administrators. As for example a "threshold cryptography" algorithm in which N among M keys are at the minimum necessary to reconstitute a secret which allows itself to decipher the key which was used to encrypt the urns, and thus to decipher them, guaranteeing that the Voting results can not be handled by administrators 8.

Par votation on entend toute activité dont le choix des participants, des électeurs, des actionnaires est exprimé par l’intermédiaire d’un vote, par exemple des élections nationales, des élections communales, un referendum, un sondage, une consultation, etc.Voting means any activity for which the choice of participants, voters or shareholders is expressed by means of a vote, for example national elections, communal elections, a referendum, a survey, a consultation, etc.

La deuxième section B décrit en détail la gestion du vote électronique. De façon générale, cette deuxième section B est dédiée à la session de vote en elle-même en garantissant l’authentification de l’électeur et l’anonymat de son vote. Les piliers de cette deuxième section B sont le système d’authentification 1, l’électeur 2, et le système de vote 3. Ce dernier comprend deux unités principales, une première unité 30 qui comporte une deuxième mémoire sécurisée d’un serveur faisant partie du système de vote 3, et une deuxième unité qui comporte une autre mémoire sécurisée du serveur faisant partie du système de vote 3 qui correspond à ou aux urne(s) 31.The second section B describes in detail the management of the electronic vote. In general, this second section B is dedicated to the voting session itself by guaranteeing the voter's authentication and the anonymity of his vote. The pillars of this second section B are the authentication system 1, the voter 2, and the voting system 3. The latter comprises two main units, a first unit 30 which includes a second secure memory of a server that is part of of the voting system 3, and a second unit which comprises another secure memory of the server forming part of the voting system 3 which corresponds to or to the ballot box (s) 31.

La dernière section du système décrit est la troisième section C pour obtenir les résultats de la votation. Cette troisième section C est dédiée à garantir la transparence du dépouillement du scrutin. Une fois que l’électeur 2 à voté et que son vote est stocké au moins temporairement dans le système de vote 3, le système de vote 3 confirme à l’électeur 2 que son vote à été pris en compte dans la votation. Et puis, ce vote et tous les autres votes des électeurs 2 sont enregistrés dans la ou les urne(s) 31 correspondante(s). La ou les urne(s) 31 sauvegarde(nt) les votes enregistrés, afin que les votes soient prêts pour le comptage par des moyens électroniques 7, ce qui diminue fortement, voir même pouvant éliminer dans sa totalité, les erreurs de comptage. De plus, cela permet de réduire le temps de travail, tout en gardant l’anonymat des électeurs 2. C’est-à-dire que la ou les urne(s) 31 est ou sont sécurisée(s) et scellée(s) par différents moyens électroniques 7 dont la signature électronique qui garantit l’intégrité du contenu, la preuve de source du scellement, un horodatage du scellement et des niveaux de chiffrement pour garantir la confidentialité. Ces trois dernières propriétés ont pour effet la conservation des urnes 31 et de leur contenu avant et après dépouillement, la conservation de chaque bulletin de vote individuel ; ce qui permet autant de recomptage que nécessaire en cas de contrôle ou de contestations. Pour accéder au dépouillement du scrutin et présenter les résultats de la votation, les administrateurs 8 qui ont reçu une des clefs 5 se réunissent et en réunissant au minimum N parmi M clefs retrouvent la clef permettant de déchiffrer la ou les urne(s) 31, de les ouvrir pour permettre le comptage, et ensuite obtiennent et organisent l’information 9 de l’élection pour la présenter aux intéressés.The last section of the system described is the third section C to obtain the results of the voting. This third section C is dedicated to guarantee the transparency of the vote count. Once the elector 2 has voted and his vote is stored at least temporarily in the voting system 3, the voting system 3 confirms to the voter 2 that his vote was taken into account in the vote. And then, this vote and all the other votes of the electors 2 are recorded in the corresponding ballot box (es). The ballot box (s) 31 save (s) the recorded votes, so that the votes are ready for counting by electronic means 7, which greatly decreases, or even can eliminate in its entirety, the counting errors. In addition, it allows to reduce the working time, while keeping the anonymity of the voters 2. That is to say that the urn (s) 31 is or are secured (s) and sealed (s) by various electronic means 7 including the electronic signature that guarantees the integrity of the content, the proof of source of the seal, a time stamp of the seal and levels of encryption to guarantee confidentiality. These last three properties have the effect of preserving the ballot boxes 31 and their contents before and after the counting, the retention of each individual ballot paper; this allows for as much recount as necessary in case of control or disputes. To access the counting of the ballot and to present the results of the voting, the administrators 8 who have received one of the keys 5 meet and by bringing together at least N among M keys find the key to decipher the ballot box (s) 31, to open them for counting, and then obtain and organize the election information to present it to the interested parties.

La deuxième section B pour gérer un vote électronique selon la méthode selon l’invention est basée comme mentionné sur trois piliers : le système d’authentification 1, l’électeur 2 et le système de vote 3. La méthode fait intervenir ces différents piliers dans les différentes étapes qui sont réalisées dans un environnement et une connexion sécurisés. La connexion est sécurisée doublement c’est-à-dire au niveau des messages échangés qui sont chiffrés, et au niveau du canal de transport/communication qui est lui-même chiffré, les données qui circulent entre ces piliers sont aussi sécurisées. La sécurisation est par exemple réalisée en chiffrant et/ou en anonymisant dans une mémoire volatile les données qui circulent entre ces piliers. Ainsi, tout message échangé entre l’électeur 2 et le système d’authentification 1, et entre l’électeur 2 et le système de vote 3, est chiffré de bout en bout et/ou bien anonymisé dans une mémoire volatile, pour être repris dans un jeton, durant tout le processus de vote. L’algorithme d’encryption ou chiffrement utilisé est choisi pour garantir une confidentialité des messages ou de données échangés et permet également une authentification.The second section B for managing an electronic vote according to the method according to the invention is based as mentioned on three pillars: the authentication system 1, the voter 2 and the voting system 3. The method involves these different pillars in the different steps that are performed in a secure environment and connection. The connection is doubly secure, that is to say at the level of the exchanged messages that are encrypted, and at the level of the transport / communication channel which is itself encrypted, the data circulating between these pillars are also secure. The security is for example achieved by encrypting and / or anonymizing in a volatile memory the data that circulates between these pillars. Thus, any message exchanged between the voter 2 and the authentication system 1, and between the voter 2 and the voting system 3, is encrypted end-to-end and / or anonymized in a volatile memory, to be resumed. in a token, throughout the voting process. The encryption or encryption algorithm used is chosen to guarantee confidentiality of the messages or data exchanged and also allows authentication.

Le système d’authentification 1 comprend une première mémoire sécurisée dans un premier serveur sécurisé, qui fait partie du système d’authentification 1. Le système de vote 3 comprend une deuxième mémoire sécurisée dans un deuxième serveur sécurisé, qui fait partie du système de vote 3. Durant la session de vote, l’électeur 2 accède à une troisième mémoire qui est aussi sécurisée. La sécurisation des serveurs, mémoires et connexions est réalisée par une autorité tierce qui est de préférence indépendante à la votation afin de garantir la transparence de la votation.The authentication system 1 comprises a first secure memory in a first secure server, which is part of the authentication system 1. The voting system 3 comprises a second secure memory in a second secure server, which is part of the voting system. 3. During the voting session, elector 2 accesses a third memory that is also secure. The security of the servers, memories and connections is carried out by a third authority which is preferably independent from the vote in order to guarantee the transparency of the voting.

La troisième mémoire qui est utilisée par l’électeur 2 contient des premières données protégées dont leur accès est aussi protégé par une information certifiée, comme par exemple la signature électronique de l’électeur 2 ou la signature électronique d’une tierce partie ayant effectué l’enregistrement de l’identité de l’électeur 2. Ainsi, cette information certifiée à disposition de l’électeur 2 peut être stockée par exemple, dans son navigateur ou dans une application de son Smartphone. Ceci veut dire que l’électeur 2 peut ouvrir la session de vote qui lui correspond depuis son propre téléphone mobile ou depuis son propre portable, ce qui rend l’environnement de la votation facile d’accès pour l’utilisateur 2. L’implémentation du système de votation dématérialisé concerne tant les machines à voter que les systèmes de vote électronique dématérialisés comme le web, en utilisant un logiciel de service, des applications mobiles ou des applications de vote dans des réseaux sociaux. Ce système peut être utilisé localement, à distance, en ligne, en bureaux de vote, par internet, en intranet, etc.The third memory that is used by the elector 2 contains first protected data whose access is also protected by certified information, such as for example the electronic signature of the elector 2 or the electronic signature of a third party who has done the same. 2. Thus, this certified information available to the elector 2 can be stored for example in his browser or in an application of his Smartphone. This means that the voter 2 can open the voting session that corresponds to him from his own mobile phone or from his own laptop, which makes the polling environment easy for the user to access. 2. The implementation The dematerialized voting system concerns both voting machines and dematerialized electronic voting systems such as the web, by using service software, mobile applications or voting applications in social networks. This system can be used locally, remotely, online, polling stations, internet, intranet, etc.

Une étape d’authentification initialise la méthode selon l’invention, c’est-à-dire l’identification de l’électeur 2 par des premières données qui l’identifient, et la vérification de ces données par l’intermédiaire du système d’authentification 1.An authentication step initializes the method according to the invention, that is to say the identification of the voter 2 by first data that identify it, and the verification of these data via the system of authentication. Authentication 1.

Comme représenté à la figure 2, dans un premier pas de l’étape d’authentification, un électeur 2 se connecte 10 au système d’authentification 1 en connectant 10 au système d’authentification 1 un moyen électronique qui permet à ce système de reprendre des premières données qui l’identifient.As shown in FIG. 2, in a first step of the authentication step, an elector 2 connects to the authentication system 1 by connecting the authentication system 1 with an electronic means that allows this system to resume. first data that identifies it.

Ce moyen électronique peut être un support comprenant une mémoire et capable d’empêcher la copie des premières données d’identification contenues dans la mémoire, ce qui, en pratique, se fait généralement au travers d’appareillage de supports cryptographiques tels qu’une puce cryptographique avec système PKI intégré basé sur une paire de clefs asymétriques certifiées ; une calculette d’authentification par génération de mot-de-passe unique avec liaison temporelle, basé sur une clef symétrique préenregistrée ; ou bien, une calculette d’authentification par mécanismes de défi-réponse avec liaison temporelle, basé sur une clef symétrique préenregistrée.This electronic means may be a medium comprising a memory and capable of preventing the copying of the first identification data contained in the memory, which, in practice, is generally done through apparatus of cryptographic media such as a chip cryptographic system with integrated PKI system based on a pair of asymmetric keys certified; a unique password generation authentication calculator with time link, based on a prerecorded symmetric key; or, an authentication calculator using challenge-response mechanisms with temporal link, based on a prerecorded symmetric key.

Alternativement ce moyen électronique peut être un support qui garantit que l’utilisateur consent à la transaction, nécessitant donc, d’une part l’existence d’un appareillage de support obtenu lors d’une procédure d’enregistrement, par exemple une carte à puce telle qu’une carte électronique d’identité ou une carte SIM ou l’elD ; d’autre part d’une information transmise à l’utilisateur 2 lors de cette phase d’enregistrement, par exemple un code PIN, ou d’une information déduite de l’utilisateur 2 lors de cette phase d’enregistrement comme une donnée biométrique. Ce moyen électronique permet alors d’accéder à des premières données qui identifient l’électeur.Alternatively, this electronic means may be a medium that guarantees that the user consents to the transaction, thus requiring, on the one hand, the existence of a support apparatus obtained during a registration procedure, for example a card to chip such as an electronic identity card or a SIM card or elD; on the other hand information transmitted to the user 2 during this recording phase, for example a PIN code, or information derived from the user 2 during this recording phase as a biometric data item . This electronic means then allows access to first data that identify the voter.

Suivant une autre alternative ce moyen électronique peut également être un support délivré à l’électeur 2 au travers d’une procédure d’enregistrement en face à face, garantissant donc que l’électeur 2 est bien la personne ayant pris possession du support et nulle autre personne. Cette procédure d’enregistrement comprend la vérification de l’identité de l’électeur 2 au travers de la vérification des sources authentiques délivrées à cet électeur 2 par les autorités compétentes, et finalement l’inscription de cet électeur 2, dans les registres de l’autorité d’enregistrement, c’est-à-dire une autorité tierce à l’élection.According to another alternative, this electronic means can also be a support delivered to the voter 2 through a registration procedure face to face, thus ensuring that the voter 2 is the person who took possession of the support and zero other person. This registration procedure includes verifying the identity of the elector 2 through the verification of the authentic sources issued to the elector 2 by the competent authorities, and finally the registration of the elector 2, in the registers of the elector. registration authority, that is, a third authority in the election.

Alternativement, ce moyen électronique peut être un support délivré à l’électeur 2 par une autorité tierce, c’est-à-dire indépendante au système de votation dématérialisé, et reconnue fiable par la communauté faisant usage de ce support, et dont on ne peut de facto pas remettre en cause la crédibilité, notamment au travers de certains risques de collusion entre l’autorité d’enregistrement de l’appareillage et l’opérateur du système de vote 3, par exemple une carte d’identité électronique ou autre forme d’elD délivrée par une commune, une carte SIM délivrée par un opérateur de télécommunication, une carte bancaire délivrée par un organisme financier, etc.Alternatively, this electronic means may be a support delivered to the elector 2 by a third authority, that is to say independent of the dematerialized voting system, and recognized as reliable by the community making use of this medium, and of which no may de facto not call into question credibility, in particular through certain risks of collusion between the recording authority of the apparatus and the operator of the voting system 3, for example an electronic identity card or other form elD issued by a municipality, a SIM card issued by a telecommunication operator, a bank card issued by a financial institution, etc.

Enfin, ce moyen électronique peut être un support permettant d’accéder à des sources authentiques, et permettant de collecter ou de vérifier les attributs d’identités nécessaires. Ces sources authentiques pouvant se présenter sous des formes variées comme par exemple un fichier signé et certifié inclus dans le support lui-même, ou un service en ligne certifié mis à disposition par l’autorité qui a délivré, le support. Ou bien requérir des scénarios de protection plus ou moins complexes pour accéder à ces attributs d’identité comme une vérification de code PIN permettant d’accéder au fichier à une suite d’authentifications fortes permettant d’accéder à un service en ligne.Finally, this electronic means can be a support for accessing authentic sources, and for collecting or checking the attributes of identities required. These authentic sources can be in various forms such as a signed and certified file included in the support itself, or a certified online service made available by the issuing authority, the support. Or require more or less complex protection scenarios to access these identity attributes as a PIN check to access the file to a series of strong authentication to access an online service.

Quelque soit la forme de réalisation utilisée pour le moyen électronique, ce dernier va permettre de fournir des premières données qui identifient l’électeur. Les premières données seront alors lues lors de l’application de la méthode de gérer un vote suivant l’invention.Whatever the embodiment used for the electronic means, the latter will provide first data that identify the voter. The first data will then be read when applying the method of managing a vote according to the invention.

La technique de jeton anonyme décrite peut prendre plusieurs formes ; idéalement, on privilégiera la forme cryptographique qui consiste à encrypter les données à échanger et à faire usage de techniques de chiffrement homomorphique pour en changer la forme sous laquelle les données sont présentées et éviter ainsi toute traçabilité sans en altérer le contenu des données afin de garantir la fiabilité. Toutefois, parce que les techniques de chiffrement homomorphique précitées nécessitent des puissances de calcul supérieures à ce qui existe généralement dans les appareillages informatiques traditionnels, le concept de jeton anonyme peut alternativement être implémenté à l’aide du serveur MemCache J à deux entrées. Un système MemCache permet un stockage en mémoire volatile de données. D’autres techniques capables d’atteindre le même objectif sont évidemment d’application.The anonymous token technique described can take many forms; ideally, we will favor the cryptographic form which consists in encrypting the data to be exchanged and making use of homomorphic encryption techniques to change the form in which the data are presented and thus avoid any traceability without altering the content of the data in order to guarantee reliability. However, because the aforementioned homomorphic encryption techniques require computing power higher than that generally exists in traditional computer equipment, the concept of anonymous token can alternatively be implemented using the MemCache J server with two inputs. A MemCache system allows storage in volatile data memory. Other techniques capable of achieving the same objective are obviously applicable.

Un serveur MemCache J à deux entrées est un serveur à mémoire volatile pure sans disque ni fichiers logs et fonctionne comme une base de données dont chaque donnée entrée ou groupe de données, expire et donc disparaît définitivement de la mémoire sans laisser de trace, au bout de quelques minutes, et est adressable par deux identifiants distincts indistinctement.A two-input MemCache J server is a pure volatile memory server with no disk or log files and functions as a database from which each input data or data group expires and thus permanently disappears from memory without leaving a trace, after a few minutes, and is addressable by two distinct identifiers indistinctly.

Concrètement et faisant usage du serveur MemCache J, comme illustré à la figure 3, un électeur 2 va lancer la création du jeton anonyme dont il sera le seul à connaître les deux identifiants J#abc et J#xyz qui permettent d’adresser le serveur J. Ensuite l’identifiant correspondant à chacun des serveurs, celui du système d’authentification 1 et celui du système de vote 3, sera communiqué au serveur J pour lui permettre d’accéder au jeton. L’accès au jeton est toujours par l’entremise de l’électeur et il n’est pas possible aux serveurs du système d’authentification et de vote de communiquer en direct entre eux, ni d’échanger leur identifiants respectif entre eux. Ceci permettrait en effet de tracer les transactions par un autre acteur que l’électeur 2 qui est le seul à pouvoir faire le lien.Specifically and using the MemCache J server, as shown in Figure 3, an elector 2 will launch the creation of the anonymous token he will be the only one to know the two identifiers J # abc and J # xyz that can address the server J. Next, the identifier corresponding to each of the servers, that of the authentication system 1 and that of the voting system 3, will be communicated to the server J to enable it to access the token. Access to the token is always through the elector and it is not possible for the servers of the authentication and voting system to communicate directly with each other or to exchange their respective identifiers with each other. This would indeed make it possible to trace the transactions by another actor than the voter 2 who is the only one able to make the link.

Après que l’électeur 2 s’est connecté 10 au système d’authentification 1, la session d’authentification S#ABC s’ouvre, et le système d’authentification 1 va traiter les premières données identifiant l’électeur 2 pour commencer l’authentification de l’électeur 2 à l’aide de ces premières données et le cas échéant à l’aide d’un mot codé propre à l’électeur. Et puis, pour conclure l’authentification de l’électeur, le système d’authentification 1 va vérifier à l’aide des ces premières données l’identité de l’électeur 2. Ensuite, le système d’authentification 1 va extraire des premières données des deuxièmes données, c’est-à-dire les paramètres nécessaires pour permettre au système de vote 3 d’attribuer à l'électeur 2 le ou les bulletins(s) de vote qui lui correspond(ent) selon la votation à laquelle il a le droit de participer.After the voter 2 has connected to the authentication system 1, the authentication session S # ABC opens, and the authentication system 1 will process the first data identifying the voter 2 to begin the process. authentication of the elector 2 with the aid of these first data and, where appropriate, using a coded word specific to the elector. And then, to conclude the authentication of the voter, the authentication system 1 will check with these first data the identity of the voter 2. Then, the authentication system 1 will extract the first data of the second data, that is to say, the parameters necessary to enable the voting system 3 to give the voter 2 the ballot (s) corresponding to his voting according to the vote to which he has the right to participate.

Alternativement, l’électeur 2 peut se connecter à un troisième serveur J, comme illustré à la figure 3 par la ligne pointillée, avant d’entamer l’étape d’authentification. Cette connexion peut se faire soit directement, soit par l’intermédiaire d’une carte d’accès comme une carte de crédit, une carte SIM ou une carte d’identité électronique. Lorsque l’électeur 2 s’est connecté au troisième serveur J c’est ce dernier qui va créer le jeton aura d’une part un premier identificateur J#abc qui permettra au système d’authentification 1 de communiquer avec le troisième serveur J, et d’autre part un deuxième identificateur J#xyz qui permettra au système de vote 3 de communiquer avec le troisième serveur J. Après création du jeton produit par le troisième serveur J, le jeton sera transmis sous contrôle de l’électeur 2, c’est-à-dire par son entremise, au système d’authentification 1 pour démarrer le processus d’authentification.Alternatively, the voter 2 can connect to a third server J, as shown in Figure 3 by the dotted line, before starting the authentication step. This connection can be done either directly or through an access card such as a credit card, a SIM card or an electronic identity card. When the voter 2 has connected to the third server J it is the latter who will create the token will have firstly a first identifier J # abc which will allow the authentication system 1 to communicate with the third server J, and secondly a second identifier J # xyz that will allow the voting system 3 to communicate with the third server J. After creation of the token produced by the third server J, the token will be transmitted under the control of the voter 2, c through it, the authentication system 1 to start the authentication process.

Après que le processus d’authentification a été effectué les attributs nécessaires produits par le système d’authentification 1 pour permettre l’attribution ultérieure du ou des bulletin(s) de vote sont transmis vers le troisième serveur J soit directement, soit par l’entremise de l’électeur 2. Dans le cas où les attributs sont directement transmis au troisième serveur J, l’électeur 2 est informé que les attributs sont transmis au troisième serveur J.After the authentication process has been performed the necessary attributes generated by the authentication system 1 to allow the subsequent allocation of the ballot (s) are transmitted to the third server J either directly or by the 2. In the case where the attributes are directly transmitted to the third server J, the voter 2 is informed that the attributes are transmitted to the third server J.

Dans le mode de réalisation où l’électeur se connecte d’abord au système d’authentification 1, l’opération d’authentification a d’abord lieu, et lorsque l’électeur 2 a été authentifié, il en est informé et le jeton est produit par le troisième serveur J.In the embodiment where the voter first connects to the authentication system 1, the authentication operation first takes place, and when the voter 2 has been authenticated, he is informed and the token is produced by the third server J.

Par exemple, Monsieur GIO connecte 10 sa carte elD belge au système d'authentification 1 pour ouvrir une session d’authentification S#ABC. La carte elD belge de M. GIO contient entre autres, comme premières données préenregistrées par l’autorité belge, des informations visibles comme par exemple, son numéro d’identification du Registre National des personnes physiques, son nom et prénom, sa nationalité et sexe, la date et lieu de sa naissance, et sa photo. Le système d’authentification 1 lit parmi ces données, de même que parmi les données qui ne sont pas visibles sur la carte elD de M. GIO comme par exemple, son adresse et son certificat d’identité et de signature, celles dont il a besoin pour réaliser l’authentification. Ceci permet au système 1 de vérifier que la personne qui connecte 10 sa carte elD est bien M. GIO. M. GIO est bien enregistré et admis à la votation X. Le système d’authentification 1 va extraire de la carte elD de M. GIO des premières données, par exemple son nom, prénom, date de naissance et son adresse. A partir de ces données, des deuxièmes données par exemple la commune où habite M. GIO et donc la langue officielle de sa commune seront reprises dans un jeton J#abc. Ces attributs sont nécessaires pour que le jeton J#abc reprenant cette information soit traité dans le système de vote afin que dans une étape postérieure de la méthode, celui-ci soit capable d’attribuer à M. GIO le bulletin pour la votation X et en français, vu que M. GIO est francophone et que le bulletin X correspond à sa commune. Alors, à ce stade de la méthode, une session S#XYZ de vote s’ouvre pour que M. GIO puisse voter.For example, Mr. GIO connects his Belgian elD card to the authentication system 1 to open an S # ABC authentication session. The Belgian elD map of Mr GIO contains, among other things, as the first data pre-recorded by the Belgian authority, visible information such as, for example, his identification number of the National Register of natural persons, his surname and first name, his nationality and sex , the date and place of his birth, and his picture. The authentication system 1 reads from this data, as well as from the data that are not visible on the elD card of Mr. GIO, for example, his address and his certificate of identity and signature, those he has need to perform authentication. This allows the system 1 to verify that the person who connects his elD card is Mr. GIO. Mr. GIO is well registered and admitted to the X vote. The authentication system 1 will extract from Mr. GIO's elD card the first data, for example his surname, first name, date of birth and his address. From these data, second data, for example, the municipality where Mr. GIO lives and therefore the official language of his commune will be included in a J # abc token. These attributes are necessary so that the J # abc token containing this information is processed in the voting system so that in a later step of the method, it is able to assign to Mr. GIO the ballot for the X vote and in French, since Mr. GIO is French-speaking and Bulletin X is his commune. Then, at this stage of the method, a voting session S # XYZ opens for Mr. GIO to vote.

Une autre option qui permet à M. GIO d’ouvrir une session de vote, peut être lorsque M. GIO ouvre une session d’authentification S#ABC avec sa carte elD belge en s’authentifiant par un code PIN ou un password dont il est le seul à le connaître. Une fois que M. GIO est authentifié, M. GIO en est informé et il peut ouvrir une session de vote S#XYZ. L’admission d’un électeur 2 à une votation dépend des conditions de la votation. L’admissibilité de l’électeur 2 est déterminée par certains attributs de vote nécessaires pour déterminer que l’électeur 2 soit admis à la votation. Ces attributs ne sont pas les mêmes si la votation en question est une votation national, ou bien une votation ou enquête au sein d’une entreprise, ou une votation lors d’une assemblé des actionnaires d'une société. Des listes prédéterminées peuvent être prévues au moment de l’organisation de la votation pour réviser l’admissibilité d’un électeur 2.Another option that allows Mr. GIO to open a voting session may be when Mr. GIO opens an S # ABC authentication session with his Belgian elD card by authenticating himself with a PIN or a password for which he is the only one to know him. Once Mr. GIO is authenticated, Mr. GIO is informed and he can open a S # XYZ voting session. The admission of an elector 2 to a vote depends on the conditions of the voting. The eligibility of elector 2 is determined by certain voting attributes necessary to determine that elector 2 is eligible for voting. These attributes are not the same if the vote in question is a national vote, or a vote or investigation within a company, or a vote at a meeting of shareholders of a company. Scheduled lists may be provided at the time of the organization of the voting to revise the eligibility of an elector 2.

Le jeton qui est traité par le système d’authentification 1 reprend de façon anonyme, un ensemble de données comprenant des deuxièmes données de l’électeur 2 produites à partir des premières données et comprend des troisièmes données nécessaires à la production du ou des bulletin(s) de vote attribué(s).The token that is processed by the authentication system 1 repeats anonymously, a set of data comprising second data of the elector 2 produced from the first data and includes third data necessary for the production of the bulletin (s) ( s) Voting Award (s).

Ce jeton est une clef d’accès, il est mis à la disposition de l’électeur et il ouvre la porte aux données et aux attributs liés à cet électeur 2 et qui sont nécessaires à la votation. De même, qu’il ouvre et ferme une session de vote. Ce jeton est de préférence utilisé qu’une seule fois, si un problème se pose en cours de vote, par exemple une perte de la connexion web, le jeton est annulé, ce qui signifie que l’électeur 2 doit alors recommencer tout le processus de vote depuis le début, c’est-à-dire depuis l’étape d’authentification. Le contenu du jeton peut être lu à tout moment, et lorsque le jeton ne reprend pas les données introduites soit lors de l’étape d’authentification ou soit lors d’une autre des étapes de la méthode, le jeton sera annulé. L’annulation du jeton est l’expiration du laps de temps pendant lequel le jeton existe.This token is an access key, it is made available to the elector and opens the door to the data and attributes related to this elector 2 and which are necessary for the vote. Likewise, he opens and closes a voting session. This token is preferably used only once, if a problem arises during the vote, for example a loss of the web connection, the token is canceled, which means that the voter 2 must then start the whole process again. from the beginning, that is to say since the authentication step. The content of the token can be read at any time, and when the token does not take over the data entered either during the authentication step or during any of the steps of the method, the token will be canceled. The cancellation of the token is the expiration of the period of time during which the token exists.

Ce jeton ne permet pas sur base de son contenu de personnaliser tel quel l’électeur 2, ce qui signifie que le jeton reprend des données anonymisées. Une fois que le jeton reprend de façon anonyme l’ensemble de données de l’électeur 2, on entend par l’ensemble de données à ce stade de la méthode les deuxièmes et troisièmes données, il est présenté à l’électeur 2 pour qu’il puisse voter. L’électeur va ensuite envoyer le jeton au système de vote 3, qui est dissocié du système d’authentification 1. Pour que le système de vote 3 enregistre et traite le jeton, il est préférable que le jeton passe au travers l’électeur 2 qui le transmet au système de vote 3.This token does not allow on the basis of its content to customize the voter 2, which means that the token takes anonymized data. Once the token returns anonymously to the data set of voter 2, the data set at this stage of the method is the second and third data, it is presented to elector 2 so that he can vote. The voter will then send the token to the voting system 3, which is dissociated from the authentication system 1. For the voting system 3 to record and process the token, it is preferable that the token pass through the voter 2 who transmits it to the voting system 3.

Le système de vote 3 permet de garantir que chaque vote soumis au système de vote 3 sera pris en compte, et de manière secrète ; c’est-à-dire garantir la transparence des urnes 31 et l’anonymat du choix de l’électeur 2. Le système de vote 3 permet de toujours permettre à l’électeur 2 de pouvoir soumettre son vote. Ce qui signifie par exemple : qu’un électeur 2 qui possède les attributs requis pour l’élection correspondante doit, dans tous les cas, pouvoir accéder au système de vote 3, y compris dans les cas extrêmes de perte du support d’authentification. Par contre, un électeur 2 qui ne possède pas les attributs requis ne peut en aucun cas accéder au système de vote 3, y compris dans les cas extrêmes de tentative de récupération: du support d’authentification d’un autre électeur ; et ne peut donc en aucun cas soumettre un vote.The voting system 3 makes it possible to guarantee that each vote submitted to the voting system 3 will be taken into account, and secretly; that is to say, to guarantee the transparency of the ballot boxes 31 and the anonymity of the elector's choice 2. The voting system 3 makes it possible to always allow the voter 2 to submit his vote. This means, for example, that an elector 2 who possesses the attributes required for the corresponding election must, in all cases, be able to access the voting system 3, including in the extreme cases of loss of the authentication medium. On the other hand, an elector 2 who does not possess the required attributes can not in any case access the voting system 3, even in the extreme cases of attempted recovery: of the authentication medium of another voter; and therefore can not in any case submit a vote.

Le système de vote 3 permet de garantir qu’un électeur 2 ne puisse voter qu’une et une seule fois. Ce qui signifie par exemple, qu’un électeur 2 peut s’authentifier sur le système d’authentification 1 autant de fois qu’il le désire, ou présenter le jeton plusieurs fois, mais que son vote ne peut être enregistré qu’une et une seule fois. L’électeur 2 doit être informé de son état de vote une fois connecté 10. Une fois qu’un électeur 2 a confirmé son vote, il ne peut plus rouvrir la session de vote, et changer son vote.The voting system 3 makes it possible to guarantee that an elector 2 can only vote once and only once. This means, for example, that an elector 2 can authenticate itself on the authentication system 1 as many times as he wishes, or present the token several times, but that his vote can only be registered one and only once. Elector 2 must be informed of his voting status when connected 10. Once an elector 2 has confirmed his vote, he can not reopen the voting session and change his vote.

Le système de vote 3 comprenant l’unité dite urnes 31, permet de garantir la transparence des urnes 31. Ce qui signifie que seuls les votes soumis par les électeurs 2 ayant les attributs requis seront pris en compte et qu’il est impossible que des votes d’autres électeurs 2 n’ayant pas les attributs puissent être pris en compte. Seulement un et un seul vote par électeur 2 sera effectivement pris en compte. La technique dite du bourrage d’urne doit être idéalement impossible et en tout les cas détectable.The voting system 3 including the urns unit 31, makes it possible to guarantee the transparency of the ballot boxes 31. This means that only the votes submitted by the voters 2 having the required attributes will be taken into account and that it is impossible for the votes to be filled. votes of other voters 2 who do not have the attributes can be taken into account. Only one and only one vote per elector 2 will actually be taken into account. The technique called urn stuffing should be ideally impossible and in any case detectable.

Le bourrage est évité par le fait que l’urne n’accepte qu’un seul bulletin de vote lié à un jeton qui a été traité par le système d’authentification 1. Un seul bulletin est admis par jeton, ce qui empêche d’écrire plusieurs bulletins dans l’urne correspondant à un jeton donné. Par ailleurs, tout bulletin de vote qui contiendrait plus de choix de candidats que défini par les règles configurées du vote sera un bulletin exclus du comptage et indiqué dans un rapport généré en fin de votation.The jam is avoided by the fact that the ballot box accepts only one ballot attached to a token that has been processed by the authentication system 1. Only one ballot is admitted per chip, which prevents write several ballots in the ballot box corresponding to a given token. In addition, any ballot that contains more candidate choices than defined by the configured voting rules will be a ballot excluded from the count and indicated in a report generated at the end of the voting.

Le système de vote 3 permet de garantir le secret du vote. Ce qui signifie que seul l’électeur 2 connaît le contenu de son vote. Et qu’en aucun cas, un acteur autre que l’électeur 2 ne doit pouvoir être capable de mettre en relation le contenu du vote d’un électeur 2 avec l’électeur 2 lui-même ; sauf l’électeur 2 qui connaît bien entendu le contenu de son vote.The voting system 3 ensures the secrecy of the vote. Which means that only the elector 2 knows the content of his vote. And that under no circumstances may an actor other than the voter 2 be able to relate the content of the vote of an elector 2 to the voter 2 himself; except the elector 2 who knows of course the content of his vote.

En pratique, le système de vote 3 extrait de l’ensemble de données anonymisées repris dans le jeton les troisièmes données nécessaires pour une production du ou des bulletin(s) de vote. Le ou les bulletin(s) de vote qui correspond(ent) à l’élection est ou sont produit(s) sur base des troisièmes données; et il est ou ils sont présenté(s) 40 à l’électeur 2 authentifié. Ainsi, l’électeur 2 reçoit le ou les bulletin(s) vierges qui lui correspond(ent) selon l’élection à laquelle il à le droit de participer. Et par exemple, en accord aux attributs déterminés par la lecture des deuxièmes et troisièmes données ce qui lui permet de recevoir le ou les bulletin(s) dans la langue qui correspond à la langue de l’élection et acceptée par sa commune. L’électeur 2 vote et envoi 50 le jeton qui reprend l’information de son vote au système de vote 3. Le système de vote 3 enregistre au moins temporairement le ou les vote(s) émis par l’électeur 2 authentifié.In practice, the voting system 3 extracts from the set of anonymized data included in the token the third data necessary for producing the ballot (s). The ballot (s) corresponding to the election is or are produced on the basis of the third data; and it is or they are presented (s) 40 to the voter 2 authenticated. Thus, the elector 2 receives the blank ballot (s) corresponding to him (ent) according to the election to which he has the right to participate. And for example, according to the attributes determined by the reading of the second and third data which allows him to receive the bulletin (s) in the language that corresponds to the language of the election and accepted by his municipality. The voter 2 votes and sends 50 the token which includes the information of his vote in the voting system 3. The voting system 3 records at least temporarily the vote (s) issued by the voter 2 authenticated.

En suivant notre exemple et les figures 2 et 3, M. GIO en utilisant par exemple son portable, comme troisième mémoire, et en se connectant au système d’authentification 1 avec sa session S#ABC sécurisée il s’est authentifié. A cette fin, il s’est connecté à un environnement web sécurisé qui lui a demandé par exemple son numéro de Registre National ou un password. M. GIO a tapé son numéro de Registre National, après son authentification le système d’authentification 1 met le jeton J#abc a sa disposition Ce jeton comprend d’une part les deuxièmes données nécessaires pour savoir qu’il est admis à la votation X et qu’il est par exemple francophone, et d’autre part les troisièmes données pour qu’il lui soit attribué le bulletin de la votation X. Ensuite, M. GIO envoi le jeton au système de vote 3 par l’intermédiaire de la session de vote S#XYZ. Le système de vote 3 extrait du jeton les troisièmes données qui permettent de produire le bulletin de vote. M. GIO pourra alors voir sur son portable le bulletin de la votation X. M. GIO voit la liste des candidats qui correspondent à la votation X, c’est-à-dire le bulletin pour la votation X en français, et voit par exemple le nom des trois candidats M. ZAP, Mme BEA et M. TIS. M. GIO fait son élection, il vote pour M. ZAP, qui considère est la meilleure option pour diriger sa commune, en sélectionnant la case prévue à cet effet dans le bulletin de vote déployé sur son écran. Le cas échéant il sera demandé à Mr. GIO de confirmer son vote. Lorsque M. GIO aura tapé alors dans sa session de vote S#XYZ l’option d’envoyer, enregistrer, son vote, le statut qui correspond à M. ZAP sera repris dans le jeton J#xyz. Le jeton J#xyz est alors envoyé et enregistré au moins temporairement dans le système de vote 3.Following our example and Figures 2 and 3, Mr. GIO using for example his mobile, as a third memory, and connecting to the authentication system 1 with its session S # secure ABC he has authenticated. To that end, he connected to a secure web environment that asked him for example his National Registry Number or a password. Mr. GIO typed his National Registry number, after his authentication the authentication system 1 puts the token J # abc at his disposal This token includes firstly the second data necessary to know that he is admitted to the vote X and that he is for example French-speaking, and on the other hand the third data for him to be allocated the ballot of the vote X. Then, Mr. GIO sends the token to the voting system 3 via the voting session S # XYZ. The voting system 3 extracts from the token the third data that makes it possible to produce the ballot. Mr. GIO will then be able to see on his mobile phone the ballot paper XM GIO sees the list of candidates who correspond to the X voting, that is to say the ballot for the X vote in French, and sees for example the name of the three candidates Mr ZAP, Mrs BEA and Mr TIS. Mr. GIO makes his election, he votes for Mr. ZAP, who considers is the best option to run his commune, by selecting the box provided for this purpose in the ballot displayed on his screen. If necessary, Mr. GIO will be asked to confirm his vote. When Mr GIO has then typed in his voting session S # XYZ the option to send, record, his vote, the status that corresponds to Mr ZAP will be included in the J # xyz token. The token J # xyz is then sent and registered at least temporarily in the voting system 3.

Après que le système de vote 3 a enregistré le vote réalisé par l’électeur 2, le système de vote 3 confirme 60 à l’électeur la soumission du ou des vote(s) dans le système de vote 3, et reprend la confirmation du vote dans le jeton. Une fois que le jeton reprend la confirmation il est renvoyé à l’électeur 2. Le cas échéant l’électeur va envoyer (70) le jeton dans le système d’authentification, toujours dans la session S#ABC, afin de clôturer cette session. L’électeur sera alors informé (80) que la session S#ABC est clôturée.After the voting system 3 has recorded the vote made by the voter 2, the voting system 3 confirms 60 to the voter the submission of the vote (s) in the voting system 3, and resumes the confirmation of the vote. vote in the token. Once the token resumes the confirmation it is returned to the elector 2. If necessary the elector will send (70) the token in the authentication system, still in the session S # ABC, to close this session . The elector will then be informed (80) that the S # ABC session is closed.

Une fois que l’électeur 2 reçoit la confirmation de que son vote est enregistré dans les urnes 31, le dépouillement du scrutin et la présentation des résultats se réalisent, c’est-à-dire la troisième section C du système de vote électronique. M. GIO est content d’avoir voté et que son vote sera pris dans le comptage de la votation X. Il ferme la session de vote S#XYZ en se déconnectant et le jeton J#xyz est ainsi annulé. En enregistrant son vote M. GIO annule le jeton et à ce moment là les deux sessions sont clôturées.Once elector 2 receives confirmation that his or her vote is recorded in ballot box 31, the counting of votes and the presentation of the results are carried out, that is to say the third section C of the electronic voting system. Mr. GIO is happy to have voted and his vote will be taken in the count of the X vote. He closes the voting session S # XYZ by disconnecting and the token J # xyz is thus canceled. By registering his vote Mr. GIO cancels the token and at that moment both sessions are closed.

Si M. GIO change d’avis et voudrait rouvrir la session d’authentification S#ABC et la session de vote S#XYZ pour modifier son vote, ceci n’est plus possible, car une fois que son vote est validé il n’y a plus de changement possible. Ce qui veut dire que si M. GIO a cliqué sur l’option d’envoyer son vote il ne peut plus rouvrir la session de vote S#XYZ. Dans le cas où M. GIO voudrait changer d’avis et voter pour Mme BEA il devrait suivre la méthode depuis le début, depuis l’étape d’authentification. Ainsi, il doit reconnecter 10 sa carte elD belge au système d’authentification 1. Celui-ci va lire les premières données et identifiera bien que c’est M. GIO, mais les deuxièmes et troisièmes données ne se produiront pas. Le système d’authentification 1 à détecté que M. GIO à déjà enregistré un vote. Donc, M. GIO lit sur son portable que la session de vote ne peut plus s’ouvrir par ce que il à déjà voté. Ceci garantit la transparence du système de vote 3 et des urnes 31.If Mr GIO changes his mind and would like to reopen the S # ABC authentication session and the S # XYZ voting session to change his vote, this is no longer possible, because once his vote is validated he will not there is more change possible. Which means that if Mr GIO has clicked on the option to send his vote he can not reopen the voting session S # XYZ. In case Mr. GIO would like to change his mind and vote for Ms. BEA he should follow the method from the beginning, since the authentication step. Thus, he must reconnect his Belgian elD card to the authentication system 1. This will read the first data and will identify that it is Mr GIO, but the second and third data will not occur. The authentication system 1 has detected that Mr GIO has already registered a vote. So Mr. GIO reads on his cell that the voting session can not be opened by what he has already voted. This guarantees the transparency of the voting system 3 and the ballot boxes 31.

La communication entre le système d’authentification 1, l’électeur 2 et le système de vote 3, comme déjà mentionné, se réalise au travers de sessions sécurisées. Pour ce faire, des mécanismes de gestion de session tout à fait standard sont utilisés. Ils consistent en la génération d’un cookie de session par le serveur en début de session qu’il communique à l’électeur 2. Ils comprennent aussi le renvoi systématique de ce même cookie de session par l’électeur 2 à chaque connexion au même serveur pour garantir la fiabilité et la continuité des échanges.The communication between the authentication system 1, the voter 2 and the voting system 3, as already mentioned, is achieved through secure sessions. To do this, quite standard session management mechanisms are used. They consist in the generation of a session cookie by the server at the beginning of the session which it communicates to the voter 2. They also include the systematic forwarding of the same session cookie by the voter 2 at each connection to the same server to ensure the reliability and continuity of exchanges.

Il est à noter qu’à aucun moment ces cookies de sessions ne sont échangés avec d’autres parties et ces cookies sont détruits, soit après un certain temps d’inactivité au niveau du serveur, soit lors de la fermeture de l’application au niveau de l’électeur 2.It should be noted that at no time are these session cookies exchanged with other parties and these cookies are destroyed either after a certain period of inactivity at the server or when the application is closed. voter level 2.

La figure 3 permet de visualiser un exemple pratique d’implémentation particulière possible : la circulation du jeton et d’approfondir l’explication décrite ci-dessus et avec l’exemple de M. GIO. Donc, on rappelle que pour des questions d’anonymat et de secret du vote à aucun moment les serveurs du système d’authentification 1 et du système de vote 3 ne communiquent directement l’un avec l’autre ; ils ne pourront en effet communiquer par l’entremise de l’électeur 2 en s’échangeant un jeton anonyme dont la forme, représentation binaire, changera au travers des différents échanges de manière à rendre impossible sa traçabilité, hormis pour l’électeur 2 lui-même.Figure 3 allows to visualize a practical example of possible implementation: the circulation of the token and to deepen the explanation described above and with the example of Mr. GIO. Thus, it is recalled that for questions of anonymity and secrecy of the vote at no time the servers of the authentication system 1 and the voting system 3 do not communicate directly with each other; they will not be able to communicate through the elector 2 by exchanging an anonymous token whose form, binary representation, will change through the different exchanges so as to make traceability impossible, except for the voter 2 him -even.

Comme à la figure 3, M. GIO crée un jeton dans le serveur J présentant deux identifiants J#abc et J#xyz. Alors, un jeton J#abc est produit présentant un identifiant qui permet à M. GIO de communiquer avec le système d’authentification 1, et un jeton J#xyz est produit présentant un autre identifiant qui celui-ci permet à M. GIO de communiquer avec le système de vote 3. Ceci afin que M. GIO puisse voter et enregistrer dans le système de vote 3 au moins temporairement son vote. M. GIO communique avec le système d’authentification 1 pendant que la session S#ABC est ouverte, après l’étape d’authentification déjà décrite dans notre exemple. M. GIO communique avec le système de vote 3 pendant que la session S#XYZ est ouverte, durant l’étape de vote aussi déjà décrite. Dans cet exemple d’implémentation, le système de vote 3 ne peut pas lire le jeton avec l’identifiant J#abc, il peut seulement lire les données dans le jeton avec l’identifiant J#xyz. Le système d’authentification 1 ne peut pas lire le jeton avec l’identifiant J#xyz, il peut seulement lire les données dans le jeton avec l’identifiant J#abc. Donc, le système d’authentification 1 est dissocié du système de vote 3. M. GIO est authentifié, il peut émettre son vote, il peut enregistrer son vote, et son choix reste anonyme.As in Figure 3, Mr. GIO creates a token in server J with two identifiers J # abc and J # xyz. Then, a J # abc token is produced having an identifier that allows Mr. GIO to communicate with the authentication system 1, and a J # xyz token is produced having another identifier that allows him to 3. So that Mr GIO can vote and register in the voting system at least temporarily his vote. Mr. GIO communicates with the authentication system 1 while the session S # ABC is open, after the authentication step already described in our example. Mr. GIO communicates with the voting system 3 while the session S # XYZ is open, during the voting step also already described. In this example of implementation, the voting system 3 can not read the token with the identifier J # abc, it can only read the data in the token with the identifier J # xyz. The authentication system 1 can not read the token with the identifier J # xyz, it can only read the data in the token with the identifier J # abc. Thus, the authentication system 1 is dissociated from the voting system 3. Mr GIO is authenticated, he can cast his vote, he can record his vote, and his choice remains anonymous.

Claims (14)

REVENDICATIONS 1. Méthode pour gérer un vote électronique comprenant : une étape d’authentification comprenant : - connecter (10) à un système d’authentification (1) un moyen électronique, en particulier une elD, détenu par un électeur (2) et permettant de fournir des premières données stockées dans la mémoire contenue dans une puce électronique d’une carte électronique détenue par l’électeur (2), en particulier l’elD, plus particulièrement la carte d’identité électronique belge, qui identifient l’électeur (2) ; - fournir et lire les premières données et effectuer un processus d’authentification de l’électeur (2) en utilisant les premières données; - attribuer à l’électeur (2) le ou les bulletin(s) de vote à utiliser lors du vote ; caractérisée en ce que ladite méthode comprend également les étapes de: - générer (20) un jeton qui reprend de façon anonyme un ensemble de données comprenant des deuxièmes données de l’électeur (2) produites à partir des premières données et comprenant des troisièmes données nécessaires pour une production d’un ou des bulletin(s) de vote attribué(s), et mettre le jeton généré à disposition de l’électeur (2); - envoyer (30) le jeton à un système de vote (3) dissocié du système d’authentification (1) ; - extraire du jeton, par l’intermédiaire du système de vote (3), les troisièmes données nécessaires pour la production du ou des bulletin(s) de vote ; - produire sur base des troisièmes données le ou les bulletin(s) de vote à attribuer à l’électeur et qui correspond(ent) à la votation ; - présenter (40) à l’électeur (2) le ou les bulletin(s) de vote produits ; - après réception d’un ou des votes de l’électeur (2), enregistrer (50) au moins temporairement dans le système de vote (3) le ou les vote(s) émis par l’électeur (2) authentifié ; - confirmer (60) le ou les vote(s) soumis dans le système de vote (3), reprendre dans le jeton la confirmation que le vote a été soumis, et remettre le jeton à disposition de l’électeur (2) ; - renvoyer (70) le jeton au système d’authentification (1 ) ; - lier par l’intermédiaire du système d’authentification (1) la confirmation du ou des vote(s) soumis et comprise dans le jeton, à l’identité de l’électeur (2) pour valider que l’électeur (2) à voté ; et - enregistrer (80) dans le jeton, par l’intermédiaire du système d’authentification (1), que l’électeur (2) a voté, et informer l’électeur (2) de l’enregistrement de son vote.A method for managing an electronic vote comprising: an authentication step comprising: - connecting (10) to an authentication system (1) an electronic means, in particular an elD, held by an elector (2) and making it possible to provide first data stored in the memory contained in an electronic chip of an electronic card held by the voter (2), in particular the elD, more particularly the Belgian electronic identity card, which identify the voter (2 ); - provide and read the first data and perform a voter authentication process (2) using the first data; - give the elector (2) the ballot (s) to use during the vote; characterized in that said method also comprises the steps of: - generating (20) a token which anonymously resumes a set of data comprising second data of the voter (2) produced from the first data and comprising third data necessary for the production of an assigned ballot (s), and make the generated token available to the elector (2); sending (30) the token to a voting system (3) dissociated from the authentication system (1); - extract from the token, via the voting system (3), the third data necessary for the production of the ballot (s); - produce on the basis of the third data the ballot (s) to be given to the elector and which corresponds to the voting; - present (40) to the elector (2) the ballot (s) produced; - after receiving one or more votes from the voter (2), register (50) at least temporarily in the voting system (3) the vote (s) issued by the elector (2) authenticated; - confirm (60) the vote (s) submitted in the voting system (3), enter in the token the confirmation that the vote has been submitted, and return the token to the elector (2); - return (70) the token to the authentication system (1); - linking via the authentication system (1) the confirmation of the vote (s) submitted and included in the token, to the identity of the voter (2) to validate that the voter (2) voted ; and - registering (80) in the token, via the authentication system (1), which the voter (2) has voted, and informing the voter (2) of the recording of his vote. 2. Méthode selon la revendication 1, caractérisée en ce que l’électeur est authentifié à l’aide des premières données et d’un mot codé propre à l’électeur.2. Method according to claim 1, characterized in that the voter is authenticated using the first data and a coded word specific to the voter. 3. Méthode selon la revendication 1 ou 2, caractérisée en ce qu’une étape de vérification à l’aide des premières données est réalisée pour vérifier la présence de l’électeur (2) dans une ou des liste(s) d’électeurs prédéterminée(s), la méthode de gestion du vote électronique étant interrompue si l’électeur (2) n’est pas présent dans la ou les listes.3. Method according to claim 1 or 2, characterized in that a verification step using the first data is performed to check the presence of the voter (2) in a list (s) of voters predetermined (s), the method of managing the electronic vote being interrupted if the voter (2) is not present in the list or lists. 4. Méthode selon l’une des revendications 1 à 3, caractérisée en ce que si ladite méthode est interrompue lors d’une des étapes, le jeton est annulé.4. Method according to one of claims 1 to 3, characterized in that if said method is interrupted during one of the steps, the token is canceled. 5. Méthode selon l’une des revendications 1 à 4, caractérisée en ce que le contenu du jeton est produit à l’aide d’une représentation binaire qui présente une forme cryptographique obtenue par une technique de chiffrement homomorphique qui modifie la forme cryptographique sans altérer son contenu.5. Method according to one of claims 1 to 4, characterized in that the content of the token is produced using a binary representation which has a cryptographic form obtained by a homomorphic encryption technique that modifies the cryptographic form without alter its content. 6. Méthode selon l’une des revendications 1 à 4, caractérisée en ce que le jeton est produit par un serveur, en particulier un serveur MemCache, ayant deux entrées sécurisés, l’une accessible par le système d’authentification (1), et l’autre accessible par le système de vote (3).6. Method according to one of claims 1 to 4, characterized in that the token is produced by a server, in particular a MemCache server, having two secure inputs, one accessible by the authentication system (1), and the other accessible through the voting system (3). 7. Méthode selon l’une des revendications 5 ou 6, caractérisée en ce que le jeton est au moins temporairement stocké dans une première mémoire sécurisée d’un serveur faisant partie du système d’authentification (1) lorsqu’il est traité dans le système d’authentification (1).7. Method according to one of claims 5 or 6, characterized in that the token is at least temporarily stored in a first secure memory of a server forming part of the authentication system (1) when it is processed in the authentication system (1). 8. Méthode selon l’une des revendications 4 à 6, caractérisée en ce que le jeton est au moins temporairement stocké dans une deuxième mémoire sécurisée d’un serveur faisant partie du système de vote (3) lorsqu’il est traité dans le système de vote (3).8. Method according to one of claims 4 to 6, characterized in that the token is at least temporarily stored in a second secure memory of a server forming part of the voting system (3) when it is processed in the system of vote (3). 9. Méthode selon l’une des revendications 1 à 8, caractérisée en ce que le jeton est au moins temporairement stocké dans une troisième mémoire mise à la disposition de l’électeur (2), lorsque le jeton est mise à la disposition de l’électeur (2).9. Method according to one of claims 1 to 8, characterized in that the token is at least temporarily stored in a third memory made available to the voter (2), when the token is made available to the user. elector (2). 10. Méthode selon l’une des revendications 1 à 9, caractérisée en ce que le contenu du jeton peut être lu par l’électeur (2) à tout moment durant l’exécution de la méthode, et lorsque le jeton ne reprend pas les données introduites soit lors de l’étape d’authentification ou soit lors d'une des étapes de ladite méthode, le jeton est annulé.10. Method according to one of claims 1 to 9, characterized in that the content of the token can be read by the voter (2) at any time during the execution of the method, and when the token does not resume the data introduced either during the authentication step or during one of the steps of said method, the token is canceled. 11. Méthode selon l'une quelconque des revendications précédentes, caractérisée en ce qu’on lit dans la puce électronique durant l’étape d’authentification soit des données à caractère personnel permettant directement l’identification de l’électeur (2), soit des données telles que des certificats électroniques permettent d’authentifier l’électeur (2), soit des données propres à la puce permettant d’enclencher une procédure d’identification ou d’authentification de l’électeur (2).11. Method according to any one of the preceding claims, characterized in that read in the electronic chip during the authentication step is either personal data directly allowing the identification of the voter (2), or data such as electronic certificates make it possible to authenticate the voter (2), or data specific to the chip for initiating an identification or authentication procedure of the voter (2). 12. Méthode selon l’une des revendications 1 à 11, caractérisée en ce que l’étape d’enregistrer (50) au moins temporairement dans le système de vote (3) le ou les vote(s) émis par l’électeur (2) authentifié est réalisée soit en des machines à voter, soit en un système de vote électronique dématérialisé, en particulier le web, un logiciel de service, des applications mobiles, ou des applications de vote dans des réseaux sociaux.12. Method according to one of claims 1 to 11, characterized in that the step of recording (50) at least temporarily in the voting system (3) the vote (s) issued by the voter ( 2) authenticated is carried out either in voting machines, or in a dematerialized electronic voting system, in particular the web, a service software, mobile applications, or voting applications in social networks. 13. Méthode selon l’une des revendications 1 à 12, caractérisée en ce que l’étape de la connexion au système de vote est réalisée soit localement, soit à distance, soit en ligne, soit en bureaux de vote, soit par internet, soit en intranet.13. Method according to one of claims 1 to 12, characterized in that the step of the connection to the voting system is performed either locally, or remotely, or online, or in polling stations, or via the Internet, either intranet. 14. Méthode selon l’une des revendications 1 à 13, caractérisée en ce que l’étape d’authentification est réalisée sur base de données préenregistrées par une autorité tiers.14. Method according to one of claims 1 to 13, characterized in that the authentication step is performed on the basis of pre-recorded data by a third authority.
BE2014/0585A 2014-07-28 2014-07-28 METHOD FOR MANAGING AN ELECTRONIC VOTE BE1021435B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BE2014/0585A BE1021435B1 (en) 2014-07-28 2014-07-28 METHOD FOR MANAGING AN ELECTRONIC VOTE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
BE2014/0585A BE1021435B1 (en) 2014-07-28 2014-07-28 METHOD FOR MANAGING AN ELECTRONIC VOTE

Publications (1)

Publication Number Publication Date
BE1021435B1 true BE1021435B1 (en) 2015-11-20

Family

ID=52013790

Family Applications (1)

Application Number Title Priority Date Filing Date
BE2014/0585A BE1021435B1 (en) 2014-07-28 2014-07-28 METHOD FOR MANAGING AN ELECTRONIC VOTE

Country Status (1)

Country Link
BE (1) BE1021435B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230394901A1 (en) * 2022-06-02 2023-12-07 Micron Technology, Inc. Securing electronic ballot systems via secure memory devices with embedded hardware security modules

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002046883A2 (en) * 2000-12-06 2002-06-13 The University Of North Carolina At Greensboro Electronic voting system
WO2002095545A2 (en) * 2001-04-20 2002-11-28 Ponoi Corp. System and method for secure and private communication
WO2005048201A1 (en) * 2003-11-12 2005-05-26 David Parkinson Howcroft Surveying system
US7306148B1 (en) * 2001-07-26 2007-12-11 Populex Corp. Advanced voting system and method
FR2906058A1 (en) * 2006-09-14 2008-03-21 Eads Defence And Security Syst Electronic voting method for e.g. polling station, involves verifying content of virtual ballot box by detecting abnormality if comparison indicates that register contains value different from stored ballot multiplication result

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002046883A2 (en) * 2000-12-06 2002-06-13 The University Of North Carolina At Greensboro Electronic voting system
WO2002095545A2 (en) * 2001-04-20 2002-11-28 Ponoi Corp. System and method for secure and private communication
US7306148B1 (en) * 2001-07-26 2007-12-11 Populex Corp. Advanced voting system and method
WO2005048201A1 (en) * 2003-11-12 2005-05-26 David Parkinson Howcroft Surveying system
FR2906058A1 (en) * 2006-09-14 2008-03-21 Eads Defence And Security Syst Electronic voting method for e.g. polling station, involves verifying content of virtual ballot box by detecting abnormality if comparison indicates that register contains value different from stored ballot multiplication result

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230394901A1 (en) * 2022-06-02 2023-12-07 Micron Technology, Inc. Securing electronic ballot systems via secure memory devices with embedded hardware security modules

Similar Documents

Publication Publication Date Title
US10887098B2 (en) System for digital identity authentication and methods of use
US11044087B2 (en) System for digital identity authentication and methods of use
US10931461B2 (en) Systems and methods for creating a digital ID record and methods of using thereof
EP0055986B1 (en) Security system and apparatus for the three-way communication of confidential data
US11875607B2 (en) Electronic voting system and control method
WO2018131004A2 (en) Methods and systems for executing programs in secure environments
US20200380810A1 (en) Electronic voting system and control method
US10818121B2 (en) Electronic voting system and control method
US11503026B2 (en) Email address with identity string and methods of use
FR2934913A1 (en) METHOD OF AUTHENTICATING AND SECURING AN ELECTRONIC VOTING SYSTEM AND ELECTRONIC VOTING SYSTEM USING SUCH A METHOD
Khelifi et al. M-Vote: a reliable and highly secure mobile voting system
EP3457622B1 (en) Electronic voting system
EP3262553B1 (en) Method of transaction without physical support of a security identifier and without token, secured by the structural decoupling of the personal and service identifiers
BE1021435B1 (en) METHOD FOR MANAGING AN ELECTRONIC VOTE
WO2003060841A1 (en) Cryptographic revocation method using a chip card
Protasiewicz et al. RAD-on: An integrated System of Services for Science-Online Elections for the Council of Scientific Excellence in Poland
EP3136354B1 (en) Method for securing and ensuring the auditability of an electronic vote
Sharma et al. Blockchain based E-Voting
Cosmin-Iulian et al. A Large‐Scale E‐voting System Based on Blockchain
Savitha et al. Blockchain-based online voting system
Krishnamoorthy et al. A Robust Blockchain Assisted Electronic Voting Mechanism with Enhanced Cyber Norms and Precautions
EP3709274B1 (en) System for electronic voting on the internet
Tu et al. An On-Site Electronic Voting System Using Blockchain and Biometrics
FR3137784A1 (en) Electronic voting device and method
Simone The Digital Wallet paradigm for identity