JP2001202013A - 匿名参加権限管理システム - Google Patents

匿名参加権限管理システム

Info

Publication number
JP2001202013A
JP2001202013A JP2000012490A JP2000012490A JP2001202013A JP 2001202013 A JP2001202013 A JP 2001202013A JP 2000012490 A JP2000012490 A JP 2000012490A JP 2000012490 A JP2000012490 A JP 2000012490A JP 2001202013 A JP2001202013 A JP 2001202013A
Authority
JP
Japan
Prior art keywords
subsystem
anonymous
participant
data
participation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000012490A
Other languages
English (en)
Inventor
Kazue Sako
和恵 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2000012490A priority Critical patent/JP2001202013A/ja
Priority to AU16390/01A priority patent/AU780858B2/en
Priority to SG200100308A priority patent/SG108237A1/en
Priority to US09/765,390 priority patent/US7117368B2/en
Priority to EP01101378.6A priority patent/EP1136927B1/en
Priority to CA002331991A priority patent/CA2331991C/en
Publication of JP2001202013A publication Critical patent/JP2001202013A/ja
Priority to AU2003200554A priority patent/AU2003200554B2/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3257Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/383Anonymous user system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 (修正有) 【課題】匿名参加権限管理システム参加者の申告値を秘
匿しながら、当選者の申告値の正当性を保証する匿名参
加権限管理システムの提供。 【解決手段】参加者サブシステムが、匿名署名機能を有
し、受付サブシステムが、送付された情報が匿名参加権
限を有する参加者サブシステムがオーソライズした匿名
署名付きのものであることを検証する匿名署名検証手段
と、2つの匿名署名付き情報が、同一の参加者サブシス
テムが署名したものかどうかを判定する送信元一致判別
手段とを具備して匿名参加権限管理システムを構成す
る。参加者サブシステムにおける暗号化機能の部分に、
申告値に依存した暗号パラメータを供給し、このパラメ
ータに依存して暗号化を行う。復号は、当選値の復号パ
ラメータで順に暗号データを復号し、無事に復号できた
ものがそのパラメータに対応する申告値であったと判定
でき、当選値以外の申告値に関する情報を秘匿できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は電子アクセス、電子
入札、電子抽選、電子嘆願、電子投票などにおいて、複
数のセッションにアクセスあるいは参加する権限がある
参加者が、自分の名前はおろか、セッション間での参加
関係も知られずに匿名で参加できるが、同一のセッショ
ン内では同一の参加者が何回参加したか判定できるシス
テムに関する。
【0002】
【従来の技術】従来はブラインド署名を用いた匿名参加
方式が検討されていた。ブラインド署名とは、署名する
主体が、署名する内容を見ずに署名する方式である。た
とえば、電子投票を行う場合であれば、参加に伴うデー
タとは自分の投票内容になる。
【0003】そこで電子投票は以下のようにして行うこ
とができる。まず、投票権のある参加者サブシステム
(申告者)は、自分が投票権があることを管理者サブシ
ステムに証明したあと、投票内容をブラインド署名で署
名してもらう。
【0004】次に、この管理者サブシステムの署名が付
与された投票文を検証サブシステムに送付する。検証サ
ブシステムは送付された投票文に管理者のサブシステム
があるものを、有権者が送付した投票文とみなす。同一
の参加者サブシステムが同一の投票セッションに2回以
上参加することを防止するために、各投票データには、
参加者サブシステム毎に異なるデータを利用すること
と、管理者サブシステムは各参加者サブシステムに一回
しかブラインド署名を発行しないこととする。
【0005】これにより、同一の署名つき投票内容が送
付されてきた場合には、同一の参加者サブシステムが2
度投票しようとしたことと判定できる。ブラインド署名
を用いているため、管理者サブシステムであっても、署
名つき投票文をどの参加者サブシステムに発行したもの
かわからないため、匿名性が保たれる。
【0006】同様にブラインド署名を用いて、匿名証明
書を利用した電子投票方式も検討されている。上述の従
来例では、投票に参加するたび、すなわち投票セッショ
ン毎に管理者サブシステムにブラインド署名を発行して
もらわないといけない。そこで以下では、一度の登録手
続きにより、何度も電子投票などに参加できる従来例を
紹介する。
【0007】まず、参加者サブシステムは、自分が匿名
で参加できる権限を有する参加者サブシステムであると
いうことを前記管理者サブシステムに証明した後に、自
分の公開鍵をブラインド署名で署名してもらう。この管
理者サブシステムの署名が付与された公開鍵を匿名証明
書と呼ぶ。
【0008】次に、投票内容を自分の秘密鍵で署名し、
署名つきの投票内容と、前記匿名証明書を検証サブシス
テムに送付する。検証サブシステムは送付された匿名証
明書に管理者サブシステムの署名が付与された公開鍵で
あることと、投票文の署名がこの公開鍵に基づき正しく
検証できることを確認し、確認できればこれは有権者が
送付した投票文とみなす。同一の参加者サブシステムが
同一の投票セッションに2回以上参加していないこと
は、同一の匿名証明書に基づく投票文がないことにより
確認する。
【0009】ブラインド署名を用いているため、管理者
サブシステムであっても、匿名証明書をどの参加者サブ
システムに発行したものかわからないため、匿名性が保
たれる。ただし、同一の匿名証明書を用いて二つの投票
セッションで投票すると同一参加者サブシステムが参加
していることがわかってしまう。
【0010】次にグループ署名について述べる。これ
は、同じ匿名証明書を用いて2つ以上の署名を行って
も、同一の署名者が署名したものかどうかを秘匿するも
のである。この技術については、J. Camenischと M. St
adler により、国際会議CRYPTO'97 の中の「Efficient
group signature schemes for large groups」という論
文に詳しく述べられている。
【0011】まず、参加者サブシステムは、自分が匿名
で参加できる権限を有するグループに属する参加者サブ
システムであるということを前記管理者サブシステムに
証明した後に、グループ用秘密鍵を発行してもらう。
【0012】次に、送りたいデータをこの秘密鍵で署名
し、署名つきのデータを検証サブシステムに送付する。
【0013】検証サブシステムは送付されたデータはグ
ループ用公開鍵で検証できるの署名が付与されているこ
とを確認し、確認できればこれは有権グループに属する
参加者サブシステムが送付したデータとみなすことがで
きる。グループ署名を用いているため、各署名が、グル
ープ内のどの参加者サブシステムの持つグループ秘密鍵
を用いて生成されたのか、区別する手法がないため匿名
性が保たれる。
【0014】しかしながら、このシステムでは同一の参
加者サブシステムが同一のセッションに2回以上データ
を送付していても、2つの署名が同一のグループ用秘密
鍵によって署名されたかどうかを検証する手段がないた
め、二重投票を防止しなくてはいけない電子投票などに
は用いることができない。
【0015】グループ署名と同様な技術に供託識別とい
う技術があり、この技術はJ. Kilian とE. Petrankによ
り、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。しかし、これも同様
に2つの識別情報が同一の参加者サブシステムから発行
されたものかどうか判定するすべがない。
【0016】グループ署名を応用して署名の数が、異な
る参加者サブシステムの数に一致するサブグループ署名
という技術がある。この技術については、G. Ateniese
とG.TsudikJにより、国際会議Financial Cryptography
99 の中の「Some open issues and new directions in
group signatures 」という論文に詳しく述べられてい
る。しかし、この場合、全参加者サブシステムで共通の
データに対する署名を施すことになるので、各参加者で
送付データの内容が異なる投票には利用することができ
ない。
【0017】
【発明が解決しようとする課題】上述したように従来の
技術には、電子投票や電子入札に利用できるように、一
度の登録処理で複数のセッションに参加でき、且つ同一
の参加者からのデータが存在した場合には特定でき、さ
らに複数のセッションにまたがって参加しても検出され
ずセッション間の参加関係は秘匿できる方式というのは
存在していなかった。
【0018】先に説明した様に、ブラインド署名によっ
て送付データを署名する従来技術においては各セッショ
ン毎に登録処理を行う必要があり、匿名証明書を用いる
従来技術はセッション間の参加関係が秘匿できず、グル
ープ署名や供託識別は同一参加者によるセッションの参
加が検証できず、またサブグループ署名を用いるもので
は各参加者サブシステムが独立に参加データを作成する
ことができなかった。
【0019】そこで、本発明では上述した実状に鑑み、
電子投票や電子入札に利用すべく、一度の登録処理で複
数のセッションに参加でき、且つ同一のセッションでは
同一の参加者が複数回参加したことが判明できるが、セ
ッション間の参加関係は秘匿できる匿名参加権限管理シ
ステムシステムを新たに提案することを目的とする。
【0020】
【課題を解決するための手段】本発明による匿名参加権
限管理システムは、管理者サブシステムと、前記管理者
サブシステムにより付与された秘密情報を有しこの秘密
情報を用いて複数のセッションにまたがって参加できる
権限を有する参加者サブシステムと、受付サブシステム
からなり、前記参加者サブシステムが前記秘密情報を用
いて複数のセッションにまたがって参加しても検出され
ない匿名参加が可能である匿名参加権限管理システムで
あって、前記参加者サブシステムが、参加するセッショ
ンに対して、秘密鍵を用いて参加に伴う個別情報をオー
ソライズする匿名署名機能を有し、受付サブシステム
が、送付されてきた情報が匿名で参加できる権限を有す
る参加者サブシステムがオーソライズした匿名署名付き
のものであることを検証する匿名署名検証機能と、送付
された任意の2つの匿名署名付き情報が、同一の参加者
サブシステムが署名したものかどうかを判定する送信元
一致判別機能とを有することを特徴とする。
【0021】
【発明の実施の形態】以下本発明の目的、特徴および利
点を明確にすべく、本発明の実施の形態を挙げ添付した
図面を参照しながら詳細に説明する。本発明の一実施の
形態としてのシステムを図1〜図3により示す。図1は
参加者サブシステム101 を、図2は受付サブシステム10
2 をそれぞれ示している。また、図3はシステムの概念
図を示す。
【0022】例えば、本匿名参加権限管理システムを電
子投票の投票者管理システムに適用するとすると、参加
者サブシステムは投票者サブシステムであり、投票権の
ある各投票者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは投票受付を行
う。
【0023】セッションは各選挙事象(国勢選挙、地方
自治体選挙など)であり、セッションに関連するセッシ
ョン関連情報は選挙セッションを特定する情報を含みす
べて、あるいは一定の範囲の投票者(たとえば同一の選
挙管理地域の投票者)に共通の情報であり、個人データ
とは各投票者で異なる投票データである。
【0024】また、「匿名署名」というのは、従来の署
名者が特定される「デジタル署名」と異なり、署名者名
は特定されずに匿名であるが、その匿名の参加権限を持
つ人が確かに作成し、他人によって改竄されていないこ
とを署名のように保証(オーソライズ)することを示
す。なお、デジタル署名方式によっては、署名対象のデ
ータが署名データから明白に分離されるものと、署名デ
ータに間接的に署名対象のデータが含まれるものの2通
りがある。そこで、ここで述べる匿名署名、あるいは匿
名署名が付与された参加データとは、匿名署名対象のデ
ータが含まれることとする。
【0025】図1および2を参照すると、本参加者サブ
システム101 は、事前に管理者サブシステム100 と交信
して付与された秘密情報10を秘密情報保持手段20に持
ち、参加したいセッションのセッション関連情報11と、
参加したいセッションへの入力となる個人データ12を前
記秘密鍵保持手段20で保持する秘密鍵10を用いて匿名署
名機能21にてオーソライズした匿名参加データ13を生成
し、これを受付サブシステム102 に匿名で送付する。
【0026】受付サブシステム102 はこの参加データを
受け取り、これが該セッションに匿名で参加できる権限
を有する参加者サブシステムがオーソライズした個人デ
ータを含むものであることを匿名署名検証手段30にて検
証する。
【0027】次に受理済参加データの各データが、送付
された参加データと同一の参加者サブシステムが送付し
たものではないかどうかを判定する送信元一致判別手段
31により参加者が以前に参加しているかどうかを判定す
る。
【0028】投票の場合ならば、以前に参加していなけ
れば、該送付された参加データを受理し、以前に参加が
あればこれを受理して通知する。
【0029】あるいは、すべての検証済データをまず受
付しておき、受付済参加データの中で同一の参加者サブ
システムがないと送信元一致判別手段31により確認でき
たものを受理してもよい。
【0030】入札など他の場合は、最初の参加に伴うデ
ータのみを受理したり、あるいは最新の参加データを有
効にしたり、あるいは同一参加者サブシステムの参加デ
ータのうち、ある基準でひとつだけ選択し有効にするこ
ともできる。もちろん、匿名署名検証手段を用いた参加
データの検証も、受信後の任意の時に行えばよい。
【0031】また、例えば本匿名参加権限管理システム
を電子入札の入札者管理システムに適用すると、参加者
サブシステムは入札者サブシステムであり、入札資格の
ある各入札者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは入札受付を行
う。
【0032】セッションは各入札案件であり、セッショ
ンに関連するセッション関連情報は入札セッションを特
定する情報を含みすべての入札者に共通の情報であり、
個人データとは各入札者で異なる入札データである。
【0033】例えば、本匿名参加権限管理システムを電
子抽選の応募者管理システムに適用した場合には、参加
者サブシステムは応募者サブシステムであり、応募資格
のある各応募者は事前に管理者サブシステムから秘密情
報を付与されており、受付サブシステムは応募受付を行
う。
【0034】セッションは各抽選案件であり、セッショ
ンに関連するセッション関連情報は抽選セッションを特
定する情報を含みすべての応募者に共通の情報であり、
個人データとは各応募者で異なる応募データである。
【0035】以下、本実施の形態の動作につき説明す
る。具体例としてグループ署名を応用した例について述
べる(図4参照)。
【0036】グループ署名として、J. CamenischとM. S
tadlerが、国際会議CRYPTO'97 の中の「Efficient grou
p signature schemes for large groups」という論文で
紹介した方式が知られている。
【0037】上記の文献に記載されているように、n を
RSA 暗号で用いられているような2素数の積とし、g
を、位数n の巡回群を生成する生成元とし、a を、n と
互いに素な整数とし、e を、n のオイラー数と互いに素
な整数とし、δを、1以外の定数とした共通定数(g,a,
e,n, δ) が必要になる。
【0038】そこで、管理者システム100 はこれらの共
通定数を生成し、n の素因数を管理者システムの秘密情
報とする。これらの生成方法は上記文献に詳しく論じら
れている。
【0039】各参加者サブシステム101 は、n の素因数
を知っている管理者システムと交信することにより、前
記共通定数(g,a,e,n, δ) に対して v=(y+ δ) ^(1/e) mod n を満たす秘密情報10(x,y,v) を入手する。ここでy=a ^
x mod n である。
【0040】ここで、秘密情報(x,y,v) の入手方法は、
管理者システムがすべてを生成して参加者サブシステム
に配布してもいいし、各参加者サブシステムがx を秘密
にして、y のみを提出し、管理者システムにy からv を
算出してもらってもよい。また、ブラインド署名技術を
用いて、y さえも見せずに秘密情報(x,y,v) を入手する
こともできる。
【0041】次に以下で用いる証明方式について先に紹
介する。
【0042】SKREP(y,g)[(α): y=g^( α) }](m) とは、y=g ^( α) を満たすαを知っていることを(y,
g,m) を用いて証明することである。ここでm は任意の
数である。
【0043】 SKLOGLOG(y,g,a)[( α): y=g^(a^α) }](m) とは、y=g ^(a^α) を満たすαを知っていることを
(y,g,a,m) を用いて証明することである。ここでm は任
意の数である。
【0044】つぎに、 SKROOTLOG(y,g,e)[ α: y=g ^( α^e)](m) とは、y=g ^( α^e)を満たすαを知っていることを
(y,g,e,m) を用いて証明することである。ここでm は任
意の数である。
【0045】具体的な証明文の生成方法および証明文の
検証方法は上記の文献に詳しく、また本発明に直接関係
しないので、ここでは触れない。
【0046】次に、セッション管理情報A(11) 、個人デ
ータm(12) を用いた匿名署名機能21として、図4に示す
ような下記の演算を行う。
【0047】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
【0048】次に、グループ署名手段51にてz=gA^y と
し、z=gA^(a^α) となるαを知っていることを証明す
る証明文V1=SKLOGLOG(z,gA,a)[( α): z=gA ^(a^α)]
(1)を生成し、 z*gA ^δ=gA ^( β^e)となるβを知
っていること証明する証明文V2=SKROOTLOG(z*gA ^δ,g
A,e)[ β: z*gA^δ=gA ^( β^e)](1)を生成する。
【0049】なお、ここでSKLOGLOG, SKROOTLOG の入力
となる定数1 は、セッション関連情報として与えられ、
外部データ入力手段50からの出力となる定数である。
【0050】次に関連付けデータ生成手段53手段にてz=
gA^y とし、z1とz はそれぞれgA,gm をベースにして同
じ巾であることを証明する証明文V3=SKREP(z1/z, gm/g
A)SKREP[ γ:z1/z= (gm/gA)^γ](1)を作成する。
【0051】上記の処理の出力として、参加データ13を
(A,m,z,z1,V1,V2,V3) とする。なお、A が明らかな場合
はAを敢えて参加データに加える必要はない。
【0052】また、生成元作成手段52において、gAはセ
ッション関連情報の一部として与えられてもよいし、あ
るいはgA=Hash(A)として生成してもよい。
【0053】この参加データ13を受信した受付サブシス
テムは、A からgAを入手し、匿名署名検証手段30にて証
明文V1,V2,V3がそれぞれ正しいことを確認する。
【0054】次に送信元一致判別手段31においては、参
加データ中で同じz がある場合には、これらの参加デー
タは同一の参加者サブシステムが送付したものであると
判定できる。これは、同じ参加者サブシステムからの参
加データに含まれるz は個人データm の値に関わらず同
一セッションに対して同じであるからである。
【0055】以上のようにすれば、同一の秘密情報10
(x,y,v) を用いて異なるセッションに参加してもその関
連が判明しないが(なぜならば、異なるベースに対して
同じ巾で巾乗した数とそうでないものの区別は難しいか
らである。)同一のセッションに参加した場合はその関
連が判明する匿名参加権限管理システムが構築できる。
また、発行した匿名参加用秘密情報を無効にする方式も
上記文献で議論されている。
【0056】また、当業者にとって、上記の方式のバリ
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
【0057】さらには、生成元作成手段52におけるgmと
gAの使い方を変えることもできる。たとえば生成元作成
手段52として、個別データm によりgm=Hash(m)により生
成し、次にgAをセッション関連情報A を用いてgA=Hash
(A)により生成し、次にグループ署名手段51にてz2=gm
^y とし、z2=gm ^(a^α) となるαを知っていること
を証明する証明文V1=SKLOGLOG(z2,gm,a)[(α): z2=gm^
(a^α)](1) を生成し、z2*gm ^δ=gm ^( β^e)とな
るβを知っていること証明する証明文V2=SKROOTLOG(z2*
gm^δ,gm,e)[ β: z2*gm ^δ=gm ^( β^e)](1)を生
成し、関連付けデータ生成手段52にてz3=gA ^y とし、
z2とz3はそれぞれgm,gA をベースにして同じ巾であるこ
とを証明する証明文V3=SKREP(z2/z3, gm/gA)SKREP[γ:z
2/z3= (gm/gA) ^γ](1)を作成し、参加データ13を(A,
m,z2,z3,V1,V2,V3)としても効果はかわらない。
【0058】このとき、送信元一致判別手段31は参加デ
ータ中のz3に重複がないかどうか調べることとなる。
【0059】また、更に効率を追求した例も考えられ
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図5の参加者サブシステム101Aを参
照しながら説明する。
【0060】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手する。次に、外部データ入
力手段62からの出力をmとし、グループ署名手段61にてz
=gA^y とし、z=gA^(a^α) となるαを知っているこ
とを証明する証明文V1=SKLOGLOG(z,gA,a)[( α):z=gA^
(a^α)](m) を生成し、z*gA^δ=gA ^( β^e)となる
βを知っていること証明する証明文V2=SKROOTLOG(z*gA
^δ,gA,e)[ β: z*gA^δ=gA ^(β^e)](m)を生成
し、参加データ13を(A,m,z,V1,V2) とする。なお、A が
明らかな場合はA を敢えて参加データに加える必要はな
い。また、gAはAとともに与えられてもよいし、あるい
はgA=Hash(A)として生成してもよい。
【0061】この場合、参加データの長さが短くなるだ
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。さらに、外
部データ入力手段62からの出力は個人データのみに依存
させなくても、セッション管理情報A を含めても検証時
に同様に含めれば問題ない。
【0062】また、別の供託識別システムに基づかせる
こともできる。供託識別手法は、J.KilianとE. Petrank
が、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。
【0063】本例では上記と同様にn をRSA 暗号で用い
られているような2素数の積とし、g を、位数n の巡回
群を生成する生成元とし、e を、n のオイラー数と互い
に素な整数とし、δを、1以外の定数とした共通定数
(g,a,e,n, δ) が必要になる。そこで、管理者システム
はこれらの共通定数を生成し、n の素因数を管理者シス
テムの秘密情報とする。
【0064】各参加者サブシステムは、n の素因数を知
っている管理者システムと交信することにより、前記共
通定数(g,e,n, δ) に対してb=(a^e-δ) ^(1/e) mod
n を満たす秘密情報10(a,b) を入手する。
【0065】ここで、秘密情報(a,b) を入手方法は、管
理者システムがすべてを生成して参加者サブシステムに
配布してもいいし、ブラインド署名技術を用いて、a さ
えも見せずに秘密情報(a,b) を入手することもできる。
【0066】次例では、セッション管理情報A 、個人デ
ータm を用いた匿名署名機能21として、図6に示すよう
に参加者サブシステム101Bにおいて下記の演算を行う。
【0067】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
【0068】次に、供託識別手段81においてza=gA ^
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](1)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](1)を生成する。
【0069】次に関連付けデータ生成手段53にてzc=gm
^(a^e)とし、zaとzcはそれぞれgA,gm をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gm
/gA)SKREP[γ:zc/za= (gm/gA) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) とする。なお、A
が明らかな場合はA を敢えて参加データに加える必要は
ない。また、gAはセッション管理情報の一部として与え
られてもよいし、あるいはgA=Hash(A)として生成しても
よい。
【0070】この参加データ13を受信した受付サブシス
テムは、A からgAを入手し、匿名署名検証手段30にてza
*zb=gA^δが満たされていることと、証明文V1,V2,V3が
それぞれ正しいことを確認する。
【0071】さらに、次に送信元一致判別手段31におい
ては、参加データ中で同じzaがある場合には、これらの
参加データは同一の参加者サブシステムが送付したもの
であると判定できる。これは、同じ参加者サブシステム
からの参加データに含まれるzaは個人データm の値に関
わらず同一セッションに対して同じであるからである。
【0072】また、送信元一致判別手段31において、za
のかわりにzbを検出しても同様の効果がある。
【0073】以上のようにすれば、同一の秘密情報10
(a,b) を用いて異なるセッションに参加してもその関連
が判明しないが(なぜならば、異なるベースに対して同
じ巾で巾乗した数とそうでないものの区別は難しいから
である。)同一のセッションに参加した場合はその関連
が判明する匿名参加権限管理システムが構築できる。ま
た、前述の例と異なり、SKLOGLOGより効率のよいSKROOT
LOG のみを使っている点で効率がよくなっている。
【0074】また、発行した匿名参加用秘密情報を無効
にする方式も上記文献で議論されている。
【0075】また、当業者にとって、上記の方式のバリ
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
【0076】さらには、生成元作成手段52おけるgmとgA
の使い方を変えることもできる。たとえば生成元作成手
段52において、gAをセッション関連情報A を用いてgA=H
ash(A)により生成し、個別データmによりgm=Hash(m)に
より生成し、次に供託識別手段81にてza=gm ^{a ^e
}とし、za=gm ^( α^e)となるαを知っていること
を証明する証明文V1=SKROOTLOG(za,gm,e)[( α): za=gm
^( α^e)](1)を生成し、zb=gm ^{b ^e }とし、zb
=gm ^( β^e)となるβを知っていることを証明する証
明文V2=SKROOTLOG(zb,gm,e)[( β): zb=gm^( β^e)]
(1)を生成する。
【0077】次に関連付けデータ生成手段53にてzc=gA
^(a^e)とし、zaとzcはそれぞれgm,gA をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gA
/gm)SKREP[γ:zc/za= (gA/gm) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) としても効果はか
わらない。
【0078】このとき、送信元一致判別手段31は参加デ
ータ中のzcに重複がないかどうか調べることとなる。
【0079】また、更に効率を追求した例も考えられ
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図7の参加者サブシステム101Cを参
照しながら説明する。
【0080】まず、生成元作成手段60にてセッションA
に対応した生成元gAを入手する。
【0081】次に、外部データ入力手段62からの出力を
m とし、供託識別手段91にてz=gA^y とし、za=gA ^
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](m)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](m)を生成し、参加データ13を(A,m,za,zb,V1,V2)
とする。なお、A が明らかな場合はA を敢えて参加デー
タに加える必要はない。また、gAはA とともに与えられ
てもよいし、あるいはgA=Hash(A)として生成してもよ
い。
【0082】この場合、参加データの長さが短くなるだ
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。
【0083】本例のもうひとつのメリットは、匿名署名
検証手段や送信元一致判別手段において、受付システム
固有の秘密情報が不要である点である。したがって、電
子投票の正当性を検証するために、参加データをすべて
公開すれば、すべての参加データが正当な有権者の投票
であり、なおかつ同一の有権者であっても二重投票を行
っていないことを誰でも検証できる。また、このような
システムは電子嘆願書にも応用できる。
【0084】電子入札においては、受付システムが特定
の参加者サブシステムから複数の参加データ(入札デー
タ)を受け付けておき、後でその中で最も優位なデータ
を残すという不正が考えられ、この場合は誰もが送信元
一致判別手段を利用できても、この不正は検出できな
い。その場合は、開封前に(すなわち優位なデータがど
れか判明する前に)受け付けた参加データを特定し、そ
れから変更できないようにしたり、あるいは、受け付け
た参加データに対する領収書を、以前の参加データに依
存させる形で発行することにより、参加データを削除し
た場合は他の参加者の持っている領収書と不一致が生じ
て、不正が発覚する。
【0085】なお、本例においては、一般の数体の上の
演算として紹介したが、たとえば楕円曲線上の演算とし
て読み替えたり、他の群、あるいは体の上の演算として
読み替えても同様な効果が得られることは当業者にとっ
て明らかである。
【0086】なお、本発明が上記各実施例に限定され
ず、本発明の技術思想の範囲内において、各実施例は適
宜変更され得ることは明らかである。
【0087】
【発明の効果】以上説明したように、本願発明によれ
ば、電子投票や電子入札に利用可能なように、参加者サ
ブシステムは管理者サブシステムとの一度の登録処理で
複数のセッションに匿名で参加でき、さらにセッション
間の参加関係は秘匿でき、受付サブシステムは参加デー
タが参加権限のある参加者サブシステムが送付したデー
タであることを検証でき、さらに、同一の参加者サブシ
ステムからの参加データが存在した場合には特定できる
という匿名参加権限管理システムが提供される。
【図面の簡単な説明】
【図1】本発明における参加者サブシステムの実施の形
態の構成を示すブロック図である。
【図2】本発明における受付サブシステムの実施の形態
の構成を示すブロック図である。
【図3】本発明システム実施の形態の構成を示すブロッ
ク図である。
【図4】本発明における匿名署名機能の実施の形態の構
成を示す参加者サブシステムのブロック図である。
【図5】本発明における匿名署名機能の実施の形態の構
成を示す参加者サブシステムのブロック図である。
【図6】本発明における匿名署名機能の他の実施の形態
の構成を示す参加者サブシステムのブロック図である。
【図7】本発明における匿名署名機能の更に他の実施の
形態の構成を示す参加者サブシステムのブロック図であ
る。
【符号の説明】
20…秘密鍵保持手段 21…匿名署名機能 22…送信機能 30…匿名署名検証手段 31…送信元一致判別手段 33…受信機能 50…外部データ入力手段 51…グループ署名手段 52…生成元作成手段 53…関連付けデータ生成手段 60…生成元作成手段 61…グループ署名手段 62…外部データ入力手段 81…供託識別手段 100 …管理者サブシステム 101,101A,101B,101C…参加者サブシステム 102 …受付サブシステム

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 管理者サブシステムと、前記管理者サブ
    システムにより付与された秘密情報を有しこの秘密情報
    を用いて複数のセッションにまたがって参加できる権限
    を有する参加者サブシステムと、受付サブシステムから
    なり、 前記参加者サブシステムが前記秘密情報を用いて複数の
    セッションにまたがって参加しても検出されない匿名参
    加が可能である匿名参加権限管理システムであって、 前記参加者サブシステムが、参加するセッションに対し
    て、秘密鍵を用いて参加に伴う個別情報をオーソライズ
    する匿名署名機能を有し、 受付サブシステムが、送付されてきた情報が匿名で参加
    できる権限を有する参加者サブシステムがオーソライズ
    した匿名署名付きのものであることを検証する匿名署名
    検証機能と、送付された任意の2つの匿名署名付き情報
    が、同一の参加者サブシステムが署名したものかどうか
    を判定する送信元一致判別機能とを有することを特徴と
    する匿名参加権限管理システム。
JP2000012490A 1998-08-06 2000-01-21 匿名参加権限管理システム Pending JP2001202013A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2000012490A JP2001202013A (ja) 2000-01-21 2000-01-21 匿名参加権限管理システム
AU16390/01A AU780858B2 (en) 2000-01-21 2001-01-22 Anonymous participation authority management system
SG200100308A SG108237A1 (en) 2000-01-21 2001-01-22 Anonymous participation authority management system
US09/765,390 US7117368B2 (en) 2000-01-21 2001-01-22 Anonymous participation authority management system
EP01101378.6A EP1136927B1 (en) 2000-01-21 2001-01-22 Anonymous participation authority management system
CA002331991A CA2331991C (en) 2000-01-21 2001-01-22 Anonymous participation authority management system
AU2003200554A AU2003200554B2 (en) 1998-08-06 2003-02-17 Multi-level security network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000012490A JP2001202013A (ja) 2000-01-21 2000-01-21 匿名参加権限管理システム

Publications (1)

Publication Number Publication Date
JP2001202013A true JP2001202013A (ja) 2001-07-27

Family

ID=18540199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000012490A Pending JP2001202013A (ja) 1998-08-06 2000-01-21 匿名参加権限管理システム

Country Status (6)

Country Link
US (1) US7117368B2 (ja)
EP (1) EP1136927B1 (ja)
JP (1) JP2001202013A (ja)
AU (1) AU780858B2 (ja)
CA (1) CA2331991C (ja)
SG (1) SG108237A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262256A (ja) * 2005-03-18 2006-09-28 Nippon Telegr & Teleph Corp <Ntt> 署名生成者同一性検証方法及びシステム、並びにプログラム
US7676399B2 (en) 2001-01-18 2010-03-09 Nippon Telegraph And Telephone Corporation Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program
JP4818264B2 (ja) * 2004-05-19 2011-11-16 フランス テレコム リスト署名を生成する方法及びシステム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050049082A1 (en) * 1998-03-18 2005-03-03 Callaway Golf Company Golf ball
US20060085647A1 (en) * 2000-03-24 2006-04-20 Neff C A Detecting compromised ballots
US7043760B2 (en) * 2000-10-11 2006-05-09 David H. Holtzman System and method for establishing and managing relationships between pseudonymous identifications and memberships in organizations
US7197470B1 (en) 2000-10-11 2007-03-27 Buzzmetrics, Ltd. System and method for collection analysis of electronic discussion methods
US7185065B1 (en) * 2000-10-11 2007-02-27 Buzzmetrics Ltd System and method for scoring electronic messages
US8554607B2 (en) * 2001-03-13 2013-10-08 Science Applications International Corporation Method and system for securing network-based electronic voting
JP4235453B2 (ja) * 2001-03-24 2009-03-11 ヴォートヒア インコーポレイテッド 検証可能な秘密のシャッフルおよびそれらの電子投票への応用
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
FR2842680A1 (fr) * 2002-07-19 2004-01-23 France Telecom Procede de signature de liste et application au vote electronique
US7058682B2 (en) * 2002-07-25 2006-06-06 International Business Machines Corporation Instant messaging blind join
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
KR20050119133A (ko) * 2003-03-21 2005-12-20 코닌클리케 필립스 일렉트로닉스 엔.브이. 허가 증명서들내의 사용자 신분 프라이버시
AU2004201058B1 (en) * 2004-03-15 2004-09-09 Lockstep Consulting Pty Ltd Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems
US20050269406A1 (en) * 2004-06-07 2005-12-08 Neff C A Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
JP2006227814A (ja) * 2005-02-16 2006-08-31 Toshiba Corp 匿名サービス提供システム、装置及びプログラム
US9158855B2 (en) 2005-06-16 2015-10-13 Buzzmetrics, Ltd Extracting structured data from weblogs
US20070100779A1 (en) * 2005-08-05 2007-05-03 Ori Levy Method and system for extracting web data
CN1937496A (zh) 2005-09-21 2007-03-28 日电(中国)有限公司 可延展伪名证书系统和方法
US8615801B2 (en) * 2006-08-31 2013-12-24 Microsoft Corporation Software authorization utilizing software reputation
FR2911025A1 (fr) * 2006-12-27 2008-07-04 France Telecom Procede de signature de liste anonyme et tracable sans levee d'anonymat
FR2911024A1 (fr) * 2006-12-27 2008-07-04 France Telecom Procede de signature de liste anonyme et correlable
KR100989477B1 (ko) * 2007-01-23 2010-10-22 도시바 솔루션 가부시끼가이샤 익명 주문용 프로그램을 기억한 기억 매체 및 장치
WO2009008069A1 (ja) * 2007-07-11 2009-01-15 Kabushiki Kaisha Toshiba グループ署名システム、装置及びプログラム
US9237167B1 (en) * 2008-01-18 2016-01-12 Jpmorgan Chase Bank, N.A. Systems and methods for performing network counter measures
JP4764447B2 (ja) * 2008-03-19 2011-09-07 株式会社東芝 グループ署名システム、装置及びプログラム
WO2011144247A1 (en) * 2010-05-20 2011-11-24 Hewlett-Packard Development Company, L.P. Digital signature method and apparatus
US10079807B2 (en) * 2016-02-09 2018-09-18 Ca, Inc. Anonymous messaging in an instant message group conversation

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0366583B1 (en) * 1988-10-24 1995-08-30 International Business Machines Corporation Method of exchanging data between programs in a data processing system
US5230051A (en) * 1990-09-04 1993-07-20 Hewlett-Packard Company Distributed messaging system and method
EP0689139A3 (en) * 1994-06-22 1997-09-10 Ibm Anonymous response port method and apparatus for microkernel data processing system
US5495532A (en) * 1994-08-19 1996-02-27 Nec Research Institute, Inc. Secure electronic voting using partially compatible homomorphisms
US5682430A (en) * 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
US6092051A (en) * 1995-05-19 2000-07-18 Nec Research Institute, Inc. Secure receipt-free electronic voting
FR2738934B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
US6055518A (en) * 1996-02-01 2000-04-25 At&T Corporation Secure auction systems
US20010034708A1 (en) * 1996-09-06 2001-10-25 Walker Jay S. Method and system for establishing and maintaining user-controlled anonymous communications
US6317833B1 (en) * 1998-11-23 2001-11-13 Lucent Technologies, Inc. Practical mix-based election scheme
US6636969B1 (en) * 1999-04-26 2003-10-21 Lucent Technologies Inc. Digital signatures having revokable anonymity and improved traceability

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7676399B2 (en) 2001-01-18 2010-03-09 Nippon Telegraph And Telephone Corporation Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program
JP4818264B2 (ja) * 2004-05-19 2011-11-16 フランス テレコム リスト署名を生成する方法及びシステム
JP2006262256A (ja) * 2005-03-18 2006-09-28 Nippon Telegr & Teleph Corp <Ntt> 署名生成者同一性検証方法及びシステム、並びにプログラム
JP4518397B2 (ja) * 2005-03-18 2010-08-04 日本電信電話株式会社 署名生成者同一性検証方法及びシステム、並びにプログラム

Also Published As

Publication number Publication date
AU1639001A (en) 2001-07-26
CA2331991A1 (en) 2001-07-21
EP1136927A3 (en) 2003-11-05
EP1136927B1 (en) 2015-07-29
US7117368B2 (en) 2006-10-03
CA2331991C (en) 2006-02-14
EP1136927A2 (en) 2001-09-26
AU780858B2 (en) 2005-04-21
SG108237A1 (en) 2005-01-28
US20010011351A1 (en) 2001-08-02

Similar Documents

Publication Publication Date Title
JP2001202013A (ja) 匿名参加権限管理システム
Lee et al. Providing receipt-freeness in mixnet-based voting protocols
Huang et al. Short designated verifier signature scheme and its identity-based variant
KR100718489B1 (ko) 신규의 공정한 은닉 서명을 위한 서명 방법, 컴퓨터 프로그램, 장치 및 서명 시스템
CN113645020A (zh) 一种基于安全多方计算的联盟链隐私保护方法
US6243466B1 (en) Auto-escrowable and auto-certifiable cryptosystems with fast key generation
Camenisch et al. An identity escrow scheme with appointed verifiers
Smart et al. True trustworthy elections: remote electronic voting using trusted computing
Fouard et al. Survey on electronic voting schemes
Buccafurri et al. Allowing non-identifying information disclosure in citizen opinion evaluation
Huang et al. Convertible nominative signatures
Hirt Receipt-free K-out-of-L voting based on ElGamal encryption
Thomas et al. Group signature schemes using braid groups
Helbach et al. Code voting with linkable group signatures
Chung et al. Casting ballots over internet connection against bribery and coercion
Bruschi et al. A protocol for anonymous and accurate e-polling
Li et al. An efficient quantum-resistant undeniable signature protocol for the E-voting system
Wikström Four Practical Attacks for``Optimistic Mixing for Exit-Polls''
Saeednia An identity-based society oriented signature scheme with anonymous signers
JP3331329B2 (ja) 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体
Vangujar et al. A Novel Approach to e-Voting with Group Identity Based Identification and Homomorphic Encryption
Kim et al. A new universally verifiable and receipt-free electronic voting scheme using one-way untappable channels
Eck et al. Design and Implementation of Blockchain-based E-Voting
Mateu et al. Blind certificates for secure electronic voting
Wang et al. Collusion-resistance in optimistic fair exchange

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040803