JP2001202013A - 匿名参加権限管理システム - Google Patents
匿名参加権限管理システムInfo
- Publication number
- JP2001202013A JP2001202013A JP2000012490A JP2000012490A JP2001202013A JP 2001202013 A JP2001202013 A JP 2001202013A JP 2000012490 A JP2000012490 A JP 2000012490A JP 2000012490 A JP2000012490 A JP 2000012490A JP 2001202013 A JP2001202013 A JP 2001202013A
- Authority
- JP
- Japan
- Prior art keywords
- subsystem
- anonymous
- participant
- data
- participation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3257—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using blind signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/302—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
(57)【要約】 (修正有)
【課題】匿名参加権限管理システム参加者の申告値を秘
匿しながら、当選者の申告値の正当性を保証する匿名参
加権限管理システムの提供。 【解決手段】参加者サブシステムが、匿名署名機能を有
し、受付サブシステムが、送付された情報が匿名参加権
限を有する参加者サブシステムがオーソライズした匿名
署名付きのものであることを検証する匿名署名検証手段
と、2つの匿名署名付き情報が、同一の参加者サブシス
テムが署名したものかどうかを判定する送信元一致判別
手段とを具備して匿名参加権限管理システムを構成す
る。参加者サブシステムにおける暗号化機能の部分に、
申告値に依存した暗号パラメータを供給し、このパラメ
ータに依存して暗号化を行う。復号は、当選値の復号パ
ラメータで順に暗号データを復号し、無事に復号できた
ものがそのパラメータに対応する申告値であったと判定
でき、当選値以外の申告値に関する情報を秘匿できる。
匿しながら、当選者の申告値の正当性を保証する匿名参
加権限管理システムの提供。 【解決手段】参加者サブシステムが、匿名署名機能を有
し、受付サブシステムが、送付された情報が匿名参加権
限を有する参加者サブシステムがオーソライズした匿名
署名付きのものであることを検証する匿名署名検証手段
と、2つの匿名署名付き情報が、同一の参加者サブシス
テムが署名したものかどうかを判定する送信元一致判別
手段とを具備して匿名参加権限管理システムを構成す
る。参加者サブシステムにおける暗号化機能の部分に、
申告値に依存した暗号パラメータを供給し、このパラメ
ータに依存して暗号化を行う。復号は、当選値の復号パ
ラメータで順に暗号データを復号し、無事に復号できた
ものがそのパラメータに対応する申告値であったと判定
でき、当選値以外の申告値に関する情報を秘匿できる。
Description
【0001】
【発明の属する技術分野】本発明は電子アクセス、電子
入札、電子抽選、電子嘆願、電子投票などにおいて、複
数のセッションにアクセスあるいは参加する権限がある
参加者が、自分の名前はおろか、セッション間での参加
関係も知られずに匿名で参加できるが、同一のセッショ
ン内では同一の参加者が何回参加したか判定できるシス
テムに関する。
入札、電子抽選、電子嘆願、電子投票などにおいて、複
数のセッションにアクセスあるいは参加する権限がある
参加者が、自分の名前はおろか、セッション間での参加
関係も知られずに匿名で参加できるが、同一のセッショ
ン内では同一の参加者が何回参加したか判定できるシス
テムに関する。
【0002】
【従来の技術】従来はブラインド署名を用いた匿名参加
方式が検討されていた。ブラインド署名とは、署名する
主体が、署名する内容を見ずに署名する方式である。た
とえば、電子投票を行う場合であれば、参加に伴うデー
タとは自分の投票内容になる。
方式が検討されていた。ブラインド署名とは、署名する
主体が、署名する内容を見ずに署名する方式である。た
とえば、電子投票を行う場合であれば、参加に伴うデー
タとは自分の投票内容になる。
【0003】そこで電子投票は以下のようにして行うこ
とができる。まず、投票権のある参加者サブシステム
(申告者)は、自分が投票権があることを管理者サブシ
ステムに証明したあと、投票内容をブラインド署名で署
名してもらう。
とができる。まず、投票権のある参加者サブシステム
(申告者)は、自分が投票権があることを管理者サブシ
ステムに証明したあと、投票内容をブラインド署名で署
名してもらう。
【0004】次に、この管理者サブシステムの署名が付
与された投票文を検証サブシステムに送付する。検証サ
ブシステムは送付された投票文に管理者のサブシステム
があるものを、有権者が送付した投票文とみなす。同一
の参加者サブシステムが同一の投票セッションに2回以
上参加することを防止するために、各投票データには、
参加者サブシステム毎に異なるデータを利用すること
と、管理者サブシステムは各参加者サブシステムに一回
しかブラインド署名を発行しないこととする。
与された投票文を検証サブシステムに送付する。検証サ
ブシステムは送付された投票文に管理者のサブシステム
があるものを、有権者が送付した投票文とみなす。同一
の参加者サブシステムが同一の投票セッションに2回以
上参加することを防止するために、各投票データには、
参加者サブシステム毎に異なるデータを利用すること
と、管理者サブシステムは各参加者サブシステムに一回
しかブラインド署名を発行しないこととする。
【0005】これにより、同一の署名つき投票内容が送
付されてきた場合には、同一の参加者サブシステムが2
度投票しようとしたことと判定できる。ブラインド署名
を用いているため、管理者サブシステムであっても、署
名つき投票文をどの参加者サブシステムに発行したもの
かわからないため、匿名性が保たれる。
付されてきた場合には、同一の参加者サブシステムが2
度投票しようとしたことと判定できる。ブラインド署名
を用いているため、管理者サブシステムであっても、署
名つき投票文をどの参加者サブシステムに発行したもの
かわからないため、匿名性が保たれる。
【0006】同様にブラインド署名を用いて、匿名証明
書を利用した電子投票方式も検討されている。上述の従
来例では、投票に参加するたび、すなわち投票セッショ
ン毎に管理者サブシステムにブラインド署名を発行して
もらわないといけない。そこで以下では、一度の登録手
続きにより、何度も電子投票などに参加できる従来例を
紹介する。
書を利用した電子投票方式も検討されている。上述の従
来例では、投票に参加するたび、すなわち投票セッショ
ン毎に管理者サブシステムにブラインド署名を発行して
もらわないといけない。そこで以下では、一度の登録手
続きにより、何度も電子投票などに参加できる従来例を
紹介する。
【0007】まず、参加者サブシステムは、自分が匿名
で参加できる権限を有する参加者サブシステムであると
いうことを前記管理者サブシステムに証明した後に、自
分の公開鍵をブラインド署名で署名してもらう。この管
理者サブシステムの署名が付与された公開鍵を匿名証明
書と呼ぶ。
で参加できる権限を有する参加者サブシステムであると
いうことを前記管理者サブシステムに証明した後に、自
分の公開鍵をブラインド署名で署名してもらう。この管
理者サブシステムの署名が付与された公開鍵を匿名証明
書と呼ぶ。
【0008】次に、投票内容を自分の秘密鍵で署名し、
署名つきの投票内容と、前記匿名証明書を検証サブシス
テムに送付する。検証サブシステムは送付された匿名証
明書に管理者サブシステムの署名が付与された公開鍵で
あることと、投票文の署名がこの公開鍵に基づき正しく
検証できることを確認し、確認できればこれは有権者が
送付した投票文とみなす。同一の参加者サブシステムが
同一の投票セッションに2回以上参加していないこと
は、同一の匿名証明書に基づく投票文がないことにより
確認する。
署名つきの投票内容と、前記匿名証明書を検証サブシス
テムに送付する。検証サブシステムは送付された匿名証
明書に管理者サブシステムの署名が付与された公開鍵で
あることと、投票文の署名がこの公開鍵に基づき正しく
検証できることを確認し、確認できればこれは有権者が
送付した投票文とみなす。同一の参加者サブシステムが
同一の投票セッションに2回以上参加していないこと
は、同一の匿名証明書に基づく投票文がないことにより
確認する。
【0009】ブラインド署名を用いているため、管理者
サブシステムであっても、匿名証明書をどの参加者サブ
システムに発行したものかわからないため、匿名性が保
たれる。ただし、同一の匿名証明書を用いて二つの投票
セッションで投票すると同一参加者サブシステムが参加
していることがわかってしまう。
サブシステムであっても、匿名証明書をどの参加者サブ
システムに発行したものかわからないため、匿名性が保
たれる。ただし、同一の匿名証明書を用いて二つの投票
セッションで投票すると同一参加者サブシステムが参加
していることがわかってしまう。
【0010】次にグループ署名について述べる。これ
は、同じ匿名証明書を用いて2つ以上の署名を行って
も、同一の署名者が署名したものかどうかを秘匿するも
のである。この技術については、J. Camenischと M. St
adler により、国際会議CRYPTO'97 の中の「Efficient
group signature schemes for large groups」という論
文に詳しく述べられている。
は、同じ匿名証明書を用いて2つ以上の署名を行って
も、同一の署名者が署名したものかどうかを秘匿するも
のである。この技術については、J. Camenischと M. St
adler により、国際会議CRYPTO'97 の中の「Efficient
group signature schemes for large groups」という論
文に詳しく述べられている。
【0011】まず、参加者サブシステムは、自分が匿名
で参加できる権限を有するグループに属する参加者サブ
システムであるということを前記管理者サブシステムに
証明した後に、グループ用秘密鍵を発行してもらう。
で参加できる権限を有するグループに属する参加者サブ
システムであるということを前記管理者サブシステムに
証明した後に、グループ用秘密鍵を発行してもらう。
【0012】次に、送りたいデータをこの秘密鍵で署名
し、署名つきのデータを検証サブシステムに送付する。
し、署名つきのデータを検証サブシステムに送付する。
【0013】検証サブシステムは送付されたデータはグ
ループ用公開鍵で検証できるの署名が付与されているこ
とを確認し、確認できればこれは有権グループに属する
参加者サブシステムが送付したデータとみなすことがで
きる。グループ署名を用いているため、各署名が、グル
ープ内のどの参加者サブシステムの持つグループ秘密鍵
を用いて生成されたのか、区別する手法がないため匿名
性が保たれる。
ループ用公開鍵で検証できるの署名が付与されているこ
とを確認し、確認できればこれは有権グループに属する
参加者サブシステムが送付したデータとみなすことがで
きる。グループ署名を用いているため、各署名が、グル
ープ内のどの参加者サブシステムの持つグループ秘密鍵
を用いて生成されたのか、区別する手法がないため匿名
性が保たれる。
【0014】しかしながら、このシステムでは同一の参
加者サブシステムが同一のセッションに2回以上データ
を送付していても、2つの署名が同一のグループ用秘密
鍵によって署名されたかどうかを検証する手段がないた
め、二重投票を防止しなくてはいけない電子投票などに
は用いることができない。
加者サブシステムが同一のセッションに2回以上データ
を送付していても、2つの署名が同一のグループ用秘密
鍵によって署名されたかどうかを検証する手段がないた
め、二重投票を防止しなくてはいけない電子投票などに
は用いることができない。
【0015】グループ署名と同様な技術に供託識別とい
う技術があり、この技術はJ. Kilian とE. Petrankによ
り、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。しかし、これも同様
に2つの識別情報が同一の参加者サブシステムから発行
されたものかどうか判定するすべがない。
う技術があり、この技術はJ. Kilian とE. Petrankによ
り、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。しかし、これも同様
に2つの識別情報が同一の参加者サブシステムから発行
されたものかどうか判定するすべがない。
【0016】グループ署名を応用して署名の数が、異な
る参加者サブシステムの数に一致するサブグループ署名
という技術がある。この技術については、G. Ateniese
とG.TsudikJにより、国際会議Financial Cryptography
99 の中の「Some open issues and new directions in
group signatures 」という論文に詳しく述べられてい
る。しかし、この場合、全参加者サブシステムで共通の
データに対する署名を施すことになるので、各参加者で
送付データの内容が異なる投票には利用することができ
ない。
る参加者サブシステムの数に一致するサブグループ署名
という技術がある。この技術については、G. Ateniese
とG.TsudikJにより、国際会議Financial Cryptography
99 の中の「Some open issues and new directions in
group signatures 」という論文に詳しく述べられてい
る。しかし、この場合、全参加者サブシステムで共通の
データに対する署名を施すことになるので、各参加者で
送付データの内容が異なる投票には利用することができ
ない。
【0017】
【発明が解決しようとする課題】上述したように従来の
技術には、電子投票や電子入札に利用できるように、一
度の登録処理で複数のセッションに参加でき、且つ同一
の参加者からのデータが存在した場合には特定でき、さ
らに複数のセッションにまたがって参加しても検出され
ずセッション間の参加関係は秘匿できる方式というのは
存在していなかった。
技術には、電子投票や電子入札に利用できるように、一
度の登録処理で複数のセッションに参加でき、且つ同一
の参加者からのデータが存在した場合には特定でき、さ
らに複数のセッションにまたがって参加しても検出され
ずセッション間の参加関係は秘匿できる方式というのは
存在していなかった。
【0018】先に説明した様に、ブラインド署名によっ
て送付データを署名する従来技術においては各セッショ
ン毎に登録処理を行う必要があり、匿名証明書を用いる
従来技術はセッション間の参加関係が秘匿できず、グル
ープ署名や供託識別は同一参加者によるセッションの参
加が検証できず、またサブグループ署名を用いるもので
は各参加者サブシステムが独立に参加データを作成する
ことができなかった。
て送付データを署名する従来技術においては各セッショ
ン毎に登録処理を行う必要があり、匿名証明書を用いる
従来技術はセッション間の参加関係が秘匿できず、グル
ープ署名や供託識別は同一参加者によるセッションの参
加が検証できず、またサブグループ署名を用いるもので
は各参加者サブシステムが独立に参加データを作成する
ことができなかった。
【0019】そこで、本発明では上述した実状に鑑み、
電子投票や電子入札に利用すべく、一度の登録処理で複
数のセッションに参加でき、且つ同一のセッションでは
同一の参加者が複数回参加したことが判明できるが、セ
ッション間の参加関係は秘匿できる匿名参加権限管理シ
ステムシステムを新たに提案することを目的とする。
電子投票や電子入札に利用すべく、一度の登録処理で複
数のセッションに参加でき、且つ同一のセッションでは
同一の参加者が複数回参加したことが判明できるが、セ
ッション間の参加関係は秘匿できる匿名参加権限管理シ
ステムシステムを新たに提案することを目的とする。
【0020】
【課題を解決するための手段】本発明による匿名参加権
限管理システムは、管理者サブシステムと、前記管理者
サブシステムにより付与された秘密情報を有しこの秘密
情報を用いて複数のセッションにまたがって参加できる
権限を有する参加者サブシステムと、受付サブシステム
からなり、前記参加者サブシステムが前記秘密情報を用
いて複数のセッションにまたがって参加しても検出され
ない匿名参加が可能である匿名参加権限管理システムで
あって、前記参加者サブシステムが、参加するセッショ
ンに対して、秘密鍵を用いて参加に伴う個別情報をオー
ソライズする匿名署名機能を有し、受付サブシステム
が、送付されてきた情報が匿名で参加できる権限を有す
る参加者サブシステムがオーソライズした匿名署名付き
のものであることを検証する匿名署名検証機能と、送付
された任意の2つの匿名署名付き情報が、同一の参加者
サブシステムが署名したものかどうかを判定する送信元
一致判別機能とを有することを特徴とする。
限管理システムは、管理者サブシステムと、前記管理者
サブシステムにより付与された秘密情報を有しこの秘密
情報を用いて複数のセッションにまたがって参加できる
権限を有する参加者サブシステムと、受付サブシステム
からなり、前記参加者サブシステムが前記秘密情報を用
いて複数のセッションにまたがって参加しても検出され
ない匿名参加が可能である匿名参加権限管理システムで
あって、前記参加者サブシステムが、参加するセッショ
ンに対して、秘密鍵を用いて参加に伴う個別情報をオー
ソライズする匿名署名機能を有し、受付サブシステム
が、送付されてきた情報が匿名で参加できる権限を有す
る参加者サブシステムがオーソライズした匿名署名付き
のものであることを検証する匿名署名検証機能と、送付
された任意の2つの匿名署名付き情報が、同一の参加者
サブシステムが署名したものかどうかを判定する送信元
一致判別機能とを有することを特徴とする。
【0021】
【発明の実施の形態】以下本発明の目的、特徴および利
点を明確にすべく、本発明の実施の形態を挙げ添付した
図面を参照しながら詳細に説明する。本発明の一実施の
形態としてのシステムを図1〜図3により示す。図1は
参加者サブシステム101 を、図2は受付サブシステム10
2 をそれぞれ示している。また、図3はシステムの概念
図を示す。
点を明確にすべく、本発明の実施の形態を挙げ添付した
図面を参照しながら詳細に説明する。本発明の一実施の
形態としてのシステムを図1〜図3により示す。図1は
参加者サブシステム101 を、図2は受付サブシステム10
2 をそれぞれ示している。また、図3はシステムの概念
図を示す。
【0022】例えば、本匿名参加権限管理システムを電
子投票の投票者管理システムに適用するとすると、参加
者サブシステムは投票者サブシステムであり、投票権の
ある各投票者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは投票受付を行
う。
子投票の投票者管理システムに適用するとすると、参加
者サブシステムは投票者サブシステムであり、投票権の
ある各投票者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは投票受付を行
う。
【0023】セッションは各選挙事象(国勢選挙、地方
自治体選挙など)であり、セッションに関連するセッシ
ョン関連情報は選挙セッションを特定する情報を含みす
べて、あるいは一定の範囲の投票者(たとえば同一の選
挙管理地域の投票者)に共通の情報であり、個人データ
とは各投票者で異なる投票データである。
自治体選挙など)であり、セッションに関連するセッシ
ョン関連情報は選挙セッションを特定する情報を含みす
べて、あるいは一定の範囲の投票者(たとえば同一の選
挙管理地域の投票者)に共通の情報であり、個人データ
とは各投票者で異なる投票データである。
【0024】また、「匿名署名」というのは、従来の署
名者が特定される「デジタル署名」と異なり、署名者名
は特定されずに匿名であるが、その匿名の参加権限を持
つ人が確かに作成し、他人によって改竄されていないこ
とを署名のように保証(オーソライズ)することを示
す。なお、デジタル署名方式によっては、署名対象のデ
ータが署名データから明白に分離されるものと、署名デ
ータに間接的に署名対象のデータが含まれるものの2通
りがある。そこで、ここで述べる匿名署名、あるいは匿
名署名が付与された参加データとは、匿名署名対象のデ
ータが含まれることとする。
名者が特定される「デジタル署名」と異なり、署名者名
は特定されずに匿名であるが、その匿名の参加権限を持
つ人が確かに作成し、他人によって改竄されていないこ
とを署名のように保証(オーソライズ)することを示
す。なお、デジタル署名方式によっては、署名対象のデ
ータが署名データから明白に分離されるものと、署名デ
ータに間接的に署名対象のデータが含まれるものの2通
りがある。そこで、ここで述べる匿名署名、あるいは匿
名署名が付与された参加データとは、匿名署名対象のデ
ータが含まれることとする。
【0025】図1および2を参照すると、本参加者サブ
システム101 は、事前に管理者サブシステム100 と交信
して付与された秘密情報10を秘密情報保持手段20に持
ち、参加したいセッションのセッション関連情報11と、
参加したいセッションへの入力となる個人データ12を前
記秘密鍵保持手段20で保持する秘密鍵10を用いて匿名署
名機能21にてオーソライズした匿名参加データ13を生成
し、これを受付サブシステム102 に匿名で送付する。
システム101 は、事前に管理者サブシステム100 と交信
して付与された秘密情報10を秘密情報保持手段20に持
ち、参加したいセッションのセッション関連情報11と、
参加したいセッションへの入力となる個人データ12を前
記秘密鍵保持手段20で保持する秘密鍵10を用いて匿名署
名機能21にてオーソライズした匿名参加データ13を生成
し、これを受付サブシステム102 に匿名で送付する。
【0026】受付サブシステム102 はこの参加データを
受け取り、これが該セッションに匿名で参加できる権限
を有する参加者サブシステムがオーソライズした個人デ
ータを含むものであることを匿名署名検証手段30にて検
証する。
受け取り、これが該セッションに匿名で参加できる権限
を有する参加者サブシステムがオーソライズした個人デ
ータを含むものであることを匿名署名検証手段30にて検
証する。
【0027】次に受理済参加データの各データが、送付
された参加データと同一の参加者サブシステムが送付し
たものではないかどうかを判定する送信元一致判別手段
31により参加者が以前に参加しているかどうかを判定す
る。
された参加データと同一の参加者サブシステムが送付し
たものではないかどうかを判定する送信元一致判別手段
31により参加者が以前に参加しているかどうかを判定す
る。
【0028】投票の場合ならば、以前に参加していなけ
れば、該送付された参加データを受理し、以前に参加が
あればこれを受理して通知する。
れば、該送付された参加データを受理し、以前に参加が
あればこれを受理して通知する。
【0029】あるいは、すべての検証済データをまず受
付しておき、受付済参加データの中で同一の参加者サブ
システムがないと送信元一致判別手段31により確認でき
たものを受理してもよい。
付しておき、受付済参加データの中で同一の参加者サブ
システムがないと送信元一致判別手段31により確認でき
たものを受理してもよい。
【0030】入札など他の場合は、最初の参加に伴うデ
ータのみを受理したり、あるいは最新の参加データを有
効にしたり、あるいは同一参加者サブシステムの参加デ
ータのうち、ある基準でひとつだけ選択し有効にするこ
ともできる。もちろん、匿名署名検証手段を用いた参加
データの検証も、受信後の任意の時に行えばよい。
ータのみを受理したり、あるいは最新の参加データを有
効にしたり、あるいは同一参加者サブシステムの参加デ
ータのうち、ある基準でひとつだけ選択し有効にするこ
ともできる。もちろん、匿名署名検証手段を用いた参加
データの検証も、受信後の任意の時に行えばよい。
【0031】また、例えば本匿名参加権限管理システム
を電子入札の入札者管理システムに適用すると、参加者
サブシステムは入札者サブシステムであり、入札資格の
ある各入札者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは入札受付を行
う。
を電子入札の入札者管理システムに適用すると、参加者
サブシステムは入札者サブシステムであり、入札資格の
ある各入札者は事前に管理者サブシステムから秘密情報
を付与されており、受付サブシステムは入札受付を行
う。
【0032】セッションは各入札案件であり、セッショ
ンに関連するセッション関連情報は入札セッションを特
定する情報を含みすべての入札者に共通の情報であり、
個人データとは各入札者で異なる入札データである。
ンに関連するセッション関連情報は入札セッションを特
定する情報を含みすべての入札者に共通の情報であり、
個人データとは各入札者で異なる入札データである。
【0033】例えば、本匿名参加権限管理システムを電
子抽選の応募者管理システムに適用した場合には、参加
者サブシステムは応募者サブシステムであり、応募資格
のある各応募者は事前に管理者サブシステムから秘密情
報を付与されており、受付サブシステムは応募受付を行
う。
子抽選の応募者管理システムに適用した場合には、参加
者サブシステムは応募者サブシステムであり、応募資格
のある各応募者は事前に管理者サブシステムから秘密情
報を付与されており、受付サブシステムは応募受付を行
う。
【0034】セッションは各抽選案件であり、セッショ
ンに関連するセッション関連情報は抽選セッションを特
定する情報を含みすべての応募者に共通の情報であり、
個人データとは各応募者で異なる応募データである。
ンに関連するセッション関連情報は抽選セッションを特
定する情報を含みすべての応募者に共通の情報であり、
個人データとは各応募者で異なる応募データである。
【0035】以下、本実施の形態の動作につき説明す
る。具体例としてグループ署名を応用した例について述
べる(図4参照)。
る。具体例としてグループ署名を応用した例について述
べる(図4参照)。
【0036】グループ署名として、J. CamenischとM. S
tadlerが、国際会議CRYPTO'97 の中の「Efficient grou
p signature schemes for large groups」という論文で
紹介した方式が知られている。
tadlerが、国際会議CRYPTO'97 の中の「Efficient grou
p signature schemes for large groups」という論文で
紹介した方式が知られている。
【0037】上記の文献に記載されているように、n を
RSA 暗号で用いられているような2素数の積とし、g
を、位数n の巡回群を生成する生成元とし、a を、n と
互いに素な整数とし、e を、n のオイラー数と互いに素
な整数とし、δを、1以外の定数とした共通定数(g,a,
e,n, δ) が必要になる。
RSA 暗号で用いられているような2素数の積とし、g
を、位数n の巡回群を生成する生成元とし、a を、n と
互いに素な整数とし、e を、n のオイラー数と互いに素
な整数とし、δを、1以外の定数とした共通定数(g,a,
e,n, δ) が必要になる。
【0038】そこで、管理者システム100 はこれらの共
通定数を生成し、n の素因数を管理者システムの秘密情
報とする。これらの生成方法は上記文献に詳しく論じら
れている。
通定数を生成し、n の素因数を管理者システムの秘密情
報とする。これらの生成方法は上記文献に詳しく論じら
れている。
【0039】各参加者サブシステム101 は、n の素因数
を知っている管理者システムと交信することにより、前
記共通定数(g,a,e,n, δ) に対して v=(y+ δ) ^(1/e) mod n を満たす秘密情報10(x,y,v) を入手する。ここでy=a ^
x mod n である。
を知っている管理者システムと交信することにより、前
記共通定数(g,a,e,n, δ) に対して v=(y+ δ) ^(1/e) mod n を満たす秘密情報10(x,y,v) を入手する。ここでy=a ^
x mod n である。
【0040】ここで、秘密情報(x,y,v) の入手方法は、
管理者システムがすべてを生成して参加者サブシステム
に配布してもいいし、各参加者サブシステムがx を秘密
にして、y のみを提出し、管理者システムにy からv を
算出してもらってもよい。また、ブラインド署名技術を
用いて、y さえも見せずに秘密情報(x,y,v) を入手する
こともできる。
管理者システムがすべてを生成して参加者サブシステム
に配布してもいいし、各参加者サブシステムがx を秘密
にして、y のみを提出し、管理者システムにy からv を
算出してもらってもよい。また、ブラインド署名技術を
用いて、y さえも見せずに秘密情報(x,y,v) を入手する
こともできる。
【0041】次に以下で用いる証明方式について先に紹
介する。
介する。
【0042】SKREP(y,g)[(α): y=g^( α) }](m) とは、y=g ^( α) を満たすαを知っていることを(y,
g,m) を用いて証明することである。ここでm は任意の
数である。
g,m) を用いて証明することである。ここでm は任意の
数である。
【0043】 SKLOGLOG(y,g,a)[( α): y=g^(a^α) }](m) とは、y=g ^(a^α) を満たすαを知っていることを
(y,g,a,m) を用いて証明することである。ここでm は任
意の数である。
(y,g,a,m) を用いて証明することである。ここでm は任
意の数である。
【0044】つぎに、 SKROOTLOG(y,g,e)[ α: y=g ^( α^e)](m) とは、y=g ^( α^e)を満たすαを知っていることを
(y,g,e,m) を用いて証明することである。ここでm は任
意の数である。
(y,g,e,m) を用いて証明することである。ここでm は任
意の数である。
【0045】具体的な証明文の生成方法および証明文の
検証方法は上記の文献に詳しく、また本発明に直接関係
しないので、ここでは触れない。
検証方法は上記の文献に詳しく、また本発明に直接関係
しないので、ここでは触れない。
【0046】次に、セッション管理情報A(11) 、個人デ
ータm(12) を用いた匿名署名機能21として、図4に示す
ような下記の演算を行う。
ータm(12) を用いた匿名署名機能21として、図4に示す
ような下記の演算を行う。
【0047】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
【0048】次に、グループ署名手段51にてz=gA^y と
し、z=gA^(a^α) となるαを知っていることを証明す
る証明文V1=SKLOGLOG(z,gA,a)[( α): z=gA ^(a^α)]
(1)を生成し、 z*gA ^δ=gA ^( β^e)となるβを知
っていること証明する証明文V2=SKROOTLOG(z*gA ^δ,g
A,e)[ β: z*gA^δ=gA ^( β^e)](1)を生成する。
し、z=gA^(a^α) となるαを知っていることを証明す
る証明文V1=SKLOGLOG(z,gA,a)[( α): z=gA ^(a^α)]
(1)を生成し、 z*gA ^δ=gA ^( β^e)となるβを知
っていること証明する証明文V2=SKROOTLOG(z*gA ^δ,g
A,e)[ β: z*gA^δ=gA ^( β^e)](1)を生成する。
【0049】なお、ここでSKLOGLOG, SKROOTLOG の入力
となる定数1 は、セッション関連情報として与えられ、
外部データ入力手段50からの出力となる定数である。
となる定数1 は、セッション関連情報として与えられ、
外部データ入力手段50からの出力となる定数である。
【0050】次に関連付けデータ生成手段53手段にてz=
gA^y とし、z1とz はそれぞれgA,gm をベースにして同
じ巾であることを証明する証明文V3=SKREP(z1/z, gm/g
A)SKREP[ γ:z1/z= (gm/gA)^γ](1)を作成する。
gA^y とし、z1とz はそれぞれgA,gm をベースにして同
じ巾であることを証明する証明文V3=SKREP(z1/z, gm/g
A)SKREP[ γ:z1/z= (gm/gA)^γ](1)を作成する。
【0051】上記の処理の出力として、参加データ13を
(A,m,z,z1,V1,V2,V3) とする。なお、A が明らかな場合
はAを敢えて参加データに加える必要はない。
(A,m,z,z1,V1,V2,V3) とする。なお、A が明らかな場合
はAを敢えて参加データに加える必要はない。
【0052】また、生成元作成手段52において、gAはセ
ッション関連情報の一部として与えられてもよいし、あ
るいはgA=Hash(A)として生成してもよい。
ッション関連情報の一部として与えられてもよいし、あ
るいはgA=Hash(A)として生成してもよい。
【0053】この参加データ13を受信した受付サブシス
テムは、A からgAを入手し、匿名署名検証手段30にて証
明文V1,V2,V3がそれぞれ正しいことを確認する。
テムは、A からgAを入手し、匿名署名検証手段30にて証
明文V1,V2,V3がそれぞれ正しいことを確認する。
【0054】次に送信元一致判別手段31においては、参
加データ中で同じz がある場合には、これらの参加デー
タは同一の参加者サブシステムが送付したものであると
判定できる。これは、同じ参加者サブシステムからの参
加データに含まれるz は個人データm の値に関わらず同
一セッションに対して同じであるからである。
加データ中で同じz がある場合には、これらの参加デー
タは同一の参加者サブシステムが送付したものであると
判定できる。これは、同じ参加者サブシステムからの参
加データに含まれるz は個人データm の値に関わらず同
一セッションに対して同じであるからである。
【0055】以上のようにすれば、同一の秘密情報10
(x,y,v) を用いて異なるセッションに参加してもその関
連が判明しないが(なぜならば、異なるベースに対して
同じ巾で巾乗した数とそうでないものの区別は難しいか
らである。)同一のセッションに参加した場合はその関
連が判明する匿名参加権限管理システムが構築できる。
また、発行した匿名参加用秘密情報を無効にする方式も
上記文献で議論されている。
(x,y,v) を用いて異なるセッションに参加してもその関
連が判明しないが(なぜならば、異なるベースに対して
同じ巾で巾乗した数とそうでないものの区別は難しいか
らである。)同一のセッションに参加した場合はその関
連が判明する匿名参加権限管理システムが構築できる。
また、発行した匿名参加用秘密情報を無効にする方式も
上記文献で議論されている。
【0056】また、当業者にとって、上記の方式のバリ
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
【0057】さらには、生成元作成手段52におけるgmと
gAの使い方を変えることもできる。たとえば生成元作成
手段52として、個別データm によりgm=Hash(m)により生
成し、次にgAをセッション関連情報A を用いてgA=Hash
(A)により生成し、次にグループ署名手段51にてz2=gm
^y とし、z2=gm ^(a^α) となるαを知っていること
を証明する証明文V1=SKLOGLOG(z2,gm,a)[(α): z2=gm^
(a^α)](1) を生成し、z2*gm ^δ=gm ^( β^e)とな
るβを知っていること証明する証明文V2=SKROOTLOG(z2*
gm^δ,gm,e)[ β: z2*gm ^δ=gm ^( β^e)](1)を生
成し、関連付けデータ生成手段52にてz3=gA ^y とし、
z2とz3はそれぞれgm,gA をベースにして同じ巾であるこ
とを証明する証明文V3=SKREP(z2/z3, gm/gA)SKREP[γ:z
2/z3= (gm/gA) ^γ](1)を作成し、参加データ13を(A,
m,z2,z3,V1,V2,V3)としても効果はかわらない。
gAの使い方を変えることもできる。たとえば生成元作成
手段52として、個別データm によりgm=Hash(m)により生
成し、次にgAをセッション関連情報A を用いてgA=Hash
(A)により生成し、次にグループ署名手段51にてz2=gm
^y とし、z2=gm ^(a^α) となるαを知っていること
を証明する証明文V1=SKLOGLOG(z2,gm,a)[(α): z2=gm^
(a^α)](1) を生成し、z2*gm ^δ=gm ^( β^e)とな
るβを知っていること証明する証明文V2=SKROOTLOG(z2*
gm^δ,gm,e)[ β: z2*gm ^δ=gm ^( β^e)](1)を生
成し、関連付けデータ生成手段52にてz3=gA ^y とし、
z2とz3はそれぞれgm,gA をベースにして同じ巾であるこ
とを証明する証明文V3=SKREP(z2/z3, gm/gA)SKREP[γ:z
2/z3= (gm/gA) ^γ](1)を作成し、参加データ13を(A,
m,z2,z3,V1,V2,V3)としても効果はかわらない。
【0058】このとき、送信元一致判別手段31は参加デ
ータ中のz3に重複がないかどうか調べることとなる。
ータ中のz3に重複がないかどうか調べることとなる。
【0059】また、更に効率を追求した例も考えられ
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図5の参加者サブシステム101Aを参
照しながら説明する。
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図5の参加者サブシステム101Aを参
照しながら説明する。
【0060】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手する。次に、外部データ入
力手段62からの出力をmとし、グループ署名手段61にてz
=gA^y とし、z=gA^(a^α) となるαを知っているこ
とを証明する証明文V1=SKLOGLOG(z,gA,a)[( α):z=gA^
(a^α)](m) を生成し、z*gA^δ=gA ^( β^e)となる
βを知っていること証明する証明文V2=SKROOTLOG(z*gA
^δ,gA,e)[ β: z*gA^δ=gA ^(β^e)](m)を生成
し、参加データ13を(A,m,z,V1,V2) とする。なお、A が
明らかな場合はA を敢えて参加データに加える必要はな
い。また、gAはAとともに与えられてもよいし、あるい
はgA=Hash(A)として生成してもよい。
A に対応した生成元gAを入手する。次に、外部データ入
力手段62からの出力をmとし、グループ署名手段61にてz
=gA^y とし、z=gA^(a^α) となるαを知っているこ
とを証明する証明文V1=SKLOGLOG(z,gA,a)[( α):z=gA^
(a^α)](m) を生成し、z*gA^δ=gA ^( β^e)となる
βを知っていること証明する証明文V2=SKROOTLOG(z*gA
^δ,gA,e)[ β: z*gA^δ=gA ^(β^e)](m)を生成
し、参加データ13を(A,m,z,V1,V2) とする。なお、A が
明らかな場合はA を敢えて参加データに加える必要はな
い。また、gAはAとともに与えられてもよいし、あるい
はgA=Hash(A)として生成してもよい。
【0061】この場合、参加データの長さが短くなるだ
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。さらに、外
部データ入力手段62からの出力は個人データのみに依存
させなくても、セッション管理情報A を含めても検証時
に同様に含めれば問題ない。
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。さらに、外
部データ入力手段62からの出力は個人データのみに依存
させなくても、セッション管理情報A を含めても検証時
に同様に含めれば問題ない。
【0062】また、別の供託識別システムに基づかせる
こともできる。供託識別手法は、J.KilianとE. Petrank
が、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。
こともできる。供託識別手法は、J.KilianとE. Petrank
が、国際会議CRYPTO 98 の中の「Identity Escrow 」と
いう論文に詳しく述べられている。
【0063】本例では上記と同様にn をRSA 暗号で用い
られているような2素数の積とし、g を、位数n の巡回
群を生成する生成元とし、e を、n のオイラー数と互い
に素な整数とし、δを、1以外の定数とした共通定数
(g,a,e,n, δ) が必要になる。そこで、管理者システム
はこれらの共通定数を生成し、n の素因数を管理者シス
テムの秘密情報とする。
られているような2素数の積とし、g を、位数n の巡回
群を生成する生成元とし、e を、n のオイラー数と互い
に素な整数とし、δを、1以外の定数とした共通定数
(g,a,e,n, δ) が必要になる。そこで、管理者システム
はこれらの共通定数を生成し、n の素因数を管理者シス
テムの秘密情報とする。
【0064】各参加者サブシステムは、n の素因数を知
っている管理者システムと交信することにより、前記共
通定数(g,e,n, δ) に対してb=(a^e-δ) ^(1/e) mod
n を満たす秘密情報10(a,b) を入手する。
っている管理者システムと交信することにより、前記共
通定数(g,e,n, δ) に対してb=(a^e-δ) ^(1/e) mod
n を満たす秘密情報10(a,b) を入手する。
【0065】ここで、秘密情報(a,b) を入手方法は、管
理者システムがすべてを生成して参加者サブシステムに
配布してもいいし、ブラインド署名技術を用いて、a さ
えも見せずに秘密情報(a,b) を入手することもできる。
理者システムがすべてを生成して参加者サブシステムに
配布してもいいし、ブラインド署名技術を用いて、a さ
えも見せずに秘密情報(a,b) を入手することもできる。
【0066】次例では、セッション管理情報A 、個人デ
ータm を用いた匿名署名機能21として、図6に示すよう
に参加者サブシステム101Bにおいて下記の演算を行う。
ータm を用いた匿名署名機能21として、図6に示すよう
に参加者サブシステム101Bにおいて下記の演算を行う。
【0067】まず、生成元作成手段52にて、セッション
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
A に対応した生成元gAを入手し、次にgmをgm=Hash(m)に
より生成する。
【0068】次に、供託識別手段81においてza=gA ^
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](1)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](1)を生成する。
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](1)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](1)を生成する。
【0069】次に関連付けデータ生成手段53にてzc=gm
^(a^e)とし、zaとzcはそれぞれgA,gm をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gm
/gA)SKREP[γ:zc/za= (gm/gA) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) とする。なお、A
が明らかな場合はA を敢えて参加データに加える必要は
ない。また、gAはセッション管理情報の一部として与え
られてもよいし、あるいはgA=Hash(A)として生成しても
よい。
^(a^e)とし、zaとzcはそれぞれgA,gm をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gm
/gA)SKREP[γ:zc/za= (gm/gA) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) とする。なお、A
が明らかな場合はA を敢えて参加データに加える必要は
ない。また、gAはセッション管理情報の一部として与え
られてもよいし、あるいはgA=Hash(A)として生成しても
よい。
【0070】この参加データ13を受信した受付サブシス
テムは、A からgAを入手し、匿名署名検証手段30にてza
*zb=gA^δが満たされていることと、証明文V1,V2,V3が
それぞれ正しいことを確認する。
テムは、A からgAを入手し、匿名署名検証手段30にてza
*zb=gA^δが満たされていることと、証明文V1,V2,V3が
それぞれ正しいことを確認する。
【0071】さらに、次に送信元一致判別手段31におい
ては、参加データ中で同じzaがある場合には、これらの
参加データは同一の参加者サブシステムが送付したもの
であると判定できる。これは、同じ参加者サブシステム
からの参加データに含まれるzaは個人データm の値に関
わらず同一セッションに対して同じであるからである。
ては、参加データ中で同じzaがある場合には、これらの
参加データは同一の参加者サブシステムが送付したもの
であると判定できる。これは、同じ参加者サブシステム
からの参加データに含まれるzaは個人データm の値に関
わらず同一セッションに対して同じであるからである。
【0072】また、送信元一致判別手段31において、za
のかわりにzbを検出しても同様の効果がある。
のかわりにzbを検出しても同様の効果がある。
【0073】以上のようにすれば、同一の秘密情報10
(a,b) を用いて異なるセッションに参加してもその関連
が判明しないが(なぜならば、異なるベースに対して同
じ巾で巾乗した数とそうでないものの区別は難しいから
である。)同一のセッションに参加した場合はその関連
が判明する匿名参加権限管理システムが構築できる。ま
た、前述の例と異なり、SKLOGLOGより効率のよいSKROOT
LOG のみを使っている点で効率がよくなっている。
(a,b) を用いて異なるセッションに参加してもその関連
が判明しないが(なぜならば、異なるベースに対して同
じ巾で巾乗した数とそうでないものの区別は難しいから
である。)同一のセッションに参加した場合はその関連
が判明する匿名参加権限管理システムが構築できる。ま
た、前述の例と異なり、SKLOGLOGより効率のよいSKROOT
LOG のみを使っている点で効率がよくなっている。
【0074】また、発行した匿名参加用秘密情報を無効
にする方式も上記文献で議論されている。
にする方式も上記文献で議論されている。
【0075】また、当業者にとって、上記の方式のバリ
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
エーションを考えることは容易である。たとえば、生成
元作成手段52にてgmをgm=Hash(A ||m)によって生成して
も効果はかわらない。ここで||は連結をしめす。さらに
はgAやgmはそれぞれA やm,あるいはA やA とm により一
意的にきまる有限体上の生成元であれば、ハッシュ関数
を用いなくてもよい。また、V1,V2,V3を生成する上で、
外部データ入力手段50の出力として定数(1) を例として
用いたが、これは事前に合意されていれば任意の数で
も、gA,gm,y,z 等の変数でもよい。
【0076】さらには、生成元作成手段52おけるgmとgA
の使い方を変えることもできる。たとえば生成元作成手
段52において、gAをセッション関連情報A を用いてgA=H
ash(A)により生成し、個別データmによりgm=Hash(m)に
より生成し、次に供託識別手段81にてza=gm ^{a ^e
}とし、za=gm ^( α^e)となるαを知っていること
を証明する証明文V1=SKROOTLOG(za,gm,e)[( α): za=gm
^( α^e)](1)を生成し、zb=gm ^{b ^e }とし、zb
=gm ^( β^e)となるβを知っていることを証明する証
明文V2=SKROOTLOG(zb,gm,e)[( β): zb=gm^( β^e)]
(1)を生成する。
の使い方を変えることもできる。たとえば生成元作成手
段52において、gAをセッション関連情報A を用いてgA=H
ash(A)により生成し、個別データmによりgm=Hash(m)に
より生成し、次に供託識別手段81にてza=gm ^{a ^e
}とし、za=gm ^( α^e)となるαを知っていること
を証明する証明文V1=SKROOTLOG(za,gm,e)[( α): za=gm
^( α^e)](1)を生成し、zb=gm ^{b ^e }とし、zb
=gm ^( β^e)となるβを知っていることを証明する証
明文V2=SKROOTLOG(zb,gm,e)[( β): zb=gm^( β^e)]
(1)を生成する。
【0077】次に関連付けデータ生成手段53にてzc=gA
^(a^e)とし、zaとzcはそれぞれgm,gA をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gA
/gm)SKREP[γ:zc/za= (gA/gm) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) としても効果はか
わらない。
^(a^e)とし、zaとzcはそれぞれgm,gA をベースにして
同じ巾であることを証明する証明文V3=SKREP(zc/za, gA
/gm)SKREP[γ:zc/za= (gA/gm) ^γ](1)を作成し、参加
データ13を(A,m,za,zb,zc,V1,V2,V3) としても効果はか
わらない。
【0078】このとき、送信元一致判別手段31は参加デ
ータ中のzcに重複がないかどうか調べることとなる。
ータ中のzcに重複がないかどうか調べることとなる。
【0079】また、更に効率を追求した例も考えられ
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図7の参加者サブシステム101Cを参
照しながら説明する。
る。次に、セッション管理情報A 、個人データm を用い
た匿名署名機能21を図7の参加者サブシステム101Cを参
照しながら説明する。
【0080】まず、生成元作成手段60にてセッションA
に対応した生成元gAを入手する。
に対応した生成元gAを入手する。
【0081】次に、外部データ入力手段62からの出力を
m とし、供託識別手段91にてz=gA^y とし、za=gA ^
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](m)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](m)を生成し、参加データ13を(A,m,za,zb,V1,V2)
とする。なお、A が明らかな場合はA を敢えて参加デー
タに加える必要はない。また、gAはA とともに与えられ
てもよいし、あるいはgA=Hash(A)として生成してもよ
い。
m とし、供託識別手段91にてz=gA^y とし、za=gA ^
{a ^e }とし、za=gA ^( α^e)となるαを知ってい
ることを証明する証明文V1=SKROOTLOG(za,gA,e)[( α):
za=gA^( α^e)](m)を生成し、zb=gA ^{b ^e }と
し、zb=gA ^( β^e)となるβを知っていることを証明
する証明文V2=SKROOTLOG(zb,gA,e)[( β): zb=gA^( β
^e)](m)を生成し、参加データ13を(A,m,za,zb,V1,V2)
とする。なお、A が明らかな場合はA を敢えて参加デー
タに加える必要はない。また、gAはA とともに与えられ
てもよいし、あるいはgA=Hash(A)として生成してもよ
い。
【0082】この場合、参加データの長さが短くなるだ
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。
けではなく、匿名署名検証手段30にて証明文V1,V2 のみ
の正当性を検証すればよく、効率があがる。
【0083】本例のもうひとつのメリットは、匿名署名
検証手段や送信元一致判別手段において、受付システム
固有の秘密情報が不要である点である。したがって、電
子投票の正当性を検証するために、参加データをすべて
公開すれば、すべての参加データが正当な有権者の投票
であり、なおかつ同一の有権者であっても二重投票を行
っていないことを誰でも検証できる。また、このような
システムは電子嘆願書にも応用できる。
検証手段や送信元一致判別手段において、受付システム
固有の秘密情報が不要である点である。したがって、電
子投票の正当性を検証するために、参加データをすべて
公開すれば、すべての参加データが正当な有権者の投票
であり、なおかつ同一の有権者であっても二重投票を行
っていないことを誰でも検証できる。また、このような
システムは電子嘆願書にも応用できる。
【0084】電子入札においては、受付システムが特定
の参加者サブシステムから複数の参加データ(入札デー
タ)を受け付けておき、後でその中で最も優位なデータ
を残すという不正が考えられ、この場合は誰もが送信元
一致判別手段を利用できても、この不正は検出できな
い。その場合は、開封前に(すなわち優位なデータがど
れか判明する前に)受け付けた参加データを特定し、そ
れから変更できないようにしたり、あるいは、受け付け
た参加データに対する領収書を、以前の参加データに依
存させる形で発行することにより、参加データを削除し
た場合は他の参加者の持っている領収書と不一致が生じ
て、不正が発覚する。
の参加者サブシステムから複数の参加データ(入札デー
タ)を受け付けておき、後でその中で最も優位なデータ
を残すという不正が考えられ、この場合は誰もが送信元
一致判別手段を利用できても、この不正は検出できな
い。その場合は、開封前に(すなわち優位なデータがど
れか判明する前に)受け付けた参加データを特定し、そ
れから変更できないようにしたり、あるいは、受け付け
た参加データに対する領収書を、以前の参加データに依
存させる形で発行することにより、参加データを削除し
た場合は他の参加者の持っている領収書と不一致が生じ
て、不正が発覚する。
【0085】なお、本例においては、一般の数体の上の
演算として紹介したが、たとえば楕円曲線上の演算とし
て読み替えたり、他の群、あるいは体の上の演算として
読み替えても同様な効果が得られることは当業者にとっ
て明らかである。
演算として紹介したが、たとえば楕円曲線上の演算とし
て読み替えたり、他の群、あるいは体の上の演算として
読み替えても同様な効果が得られることは当業者にとっ
て明らかである。
【0086】なお、本発明が上記各実施例に限定され
ず、本発明の技術思想の範囲内において、各実施例は適
宜変更され得ることは明らかである。
ず、本発明の技術思想の範囲内において、各実施例は適
宜変更され得ることは明らかである。
【0087】
【発明の効果】以上説明したように、本願発明によれ
ば、電子投票や電子入札に利用可能なように、参加者サ
ブシステムは管理者サブシステムとの一度の登録処理で
複数のセッションに匿名で参加でき、さらにセッション
間の参加関係は秘匿でき、受付サブシステムは参加デー
タが参加権限のある参加者サブシステムが送付したデー
タであることを検証でき、さらに、同一の参加者サブシ
ステムからの参加データが存在した場合には特定できる
という匿名参加権限管理システムが提供される。
ば、電子投票や電子入札に利用可能なように、参加者サ
ブシステムは管理者サブシステムとの一度の登録処理で
複数のセッションに匿名で参加でき、さらにセッション
間の参加関係は秘匿でき、受付サブシステムは参加デー
タが参加権限のある参加者サブシステムが送付したデー
タであることを検証でき、さらに、同一の参加者サブシ
ステムからの参加データが存在した場合には特定できる
という匿名参加権限管理システムが提供される。
【図1】本発明における参加者サブシステムの実施の形
態の構成を示すブロック図である。
態の構成を示すブロック図である。
【図2】本発明における受付サブシステムの実施の形態
の構成を示すブロック図である。
の構成を示すブロック図である。
【図3】本発明システム実施の形態の構成を示すブロッ
ク図である。
ク図である。
【図4】本発明における匿名署名機能の実施の形態の構
成を示す参加者サブシステムのブロック図である。
成を示す参加者サブシステムのブロック図である。
【図5】本発明における匿名署名機能の実施の形態の構
成を示す参加者サブシステムのブロック図である。
成を示す参加者サブシステムのブロック図である。
【図6】本発明における匿名署名機能の他の実施の形態
の構成を示す参加者サブシステムのブロック図である。
の構成を示す参加者サブシステムのブロック図である。
【図7】本発明における匿名署名機能の更に他の実施の
形態の構成を示す参加者サブシステムのブロック図であ
る。
形態の構成を示す参加者サブシステムのブロック図であ
る。
20…秘密鍵保持手段 21…匿名署名機能 22…送信機能 30…匿名署名検証手段 31…送信元一致判別手段 33…受信機能 50…外部データ入力手段 51…グループ署名手段 52…生成元作成手段 53…関連付けデータ生成手段 60…生成元作成手段 61…グループ署名手段 62…外部データ入力手段 81…供託識別手段 100 …管理者サブシステム 101,101A,101B,101C…参加者サブシステム 102 …受付サブシステム
Claims (1)
- 【請求項1】 管理者サブシステムと、前記管理者サブ
システムにより付与された秘密情報を有しこの秘密情報
を用いて複数のセッションにまたがって参加できる権限
を有する参加者サブシステムと、受付サブシステムから
なり、 前記参加者サブシステムが前記秘密情報を用いて複数の
セッションにまたがって参加しても検出されない匿名参
加が可能である匿名参加権限管理システムであって、 前記参加者サブシステムが、参加するセッションに対し
て、秘密鍵を用いて参加に伴う個別情報をオーソライズ
する匿名署名機能を有し、 受付サブシステムが、送付されてきた情報が匿名で参加
できる権限を有する参加者サブシステムがオーソライズ
した匿名署名付きのものであることを検証する匿名署名
検証機能と、送付された任意の2つの匿名署名付き情報
が、同一の参加者サブシステムが署名したものかどうか
を判定する送信元一致判別機能とを有することを特徴と
する匿名参加権限管理システム。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000012490A JP2001202013A (ja) | 2000-01-21 | 2000-01-21 | 匿名参加権限管理システム |
AU16390/01A AU780858B2 (en) | 2000-01-21 | 2001-01-22 | Anonymous participation authority management system |
SG200100308A SG108237A1 (en) | 2000-01-21 | 2001-01-22 | Anonymous participation authority management system |
US09/765,390 US7117368B2 (en) | 2000-01-21 | 2001-01-22 | Anonymous participation authority management system |
EP01101378.6A EP1136927B1 (en) | 2000-01-21 | 2001-01-22 | Anonymous participation authority management system |
CA002331991A CA2331991C (en) | 2000-01-21 | 2001-01-22 | Anonymous participation authority management system |
AU2003200554A AU2003200554B2 (en) | 1998-08-06 | 2003-02-17 | Multi-level security network system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000012490A JP2001202013A (ja) | 2000-01-21 | 2000-01-21 | 匿名参加権限管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001202013A true JP2001202013A (ja) | 2001-07-27 |
Family
ID=18540199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000012490A Pending JP2001202013A (ja) | 1998-08-06 | 2000-01-21 | 匿名参加権限管理システム |
Country Status (6)
Country | Link |
---|---|
US (1) | US7117368B2 (ja) |
EP (1) | EP1136927B1 (ja) |
JP (1) | JP2001202013A (ja) |
AU (1) | AU780858B2 (ja) |
CA (1) | CA2331991C (ja) |
SG (1) | SG108237A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006262256A (ja) * | 2005-03-18 | 2006-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成者同一性検証方法及びシステム、並びにプログラム |
US7676399B2 (en) | 2001-01-18 | 2010-03-09 | Nippon Telegraph And Telephone Corporation | Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program |
JP4818264B2 (ja) * | 2004-05-19 | 2011-11-16 | フランス テレコム | リスト署名を生成する方法及びシステム |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050049082A1 (en) * | 1998-03-18 | 2005-03-03 | Callaway Golf Company | Golf ball |
US20060085647A1 (en) * | 2000-03-24 | 2006-04-20 | Neff C A | Detecting compromised ballots |
US7043760B2 (en) * | 2000-10-11 | 2006-05-09 | David H. Holtzman | System and method for establishing and managing relationships between pseudonymous identifications and memberships in organizations |
US7197470B1 (en) | 2000-10-11 | 2007-03-27 | Buzzmetrics, Ltd. | System and method for collection analysis of electronic discussion methods |
US7185065B1 (en) * | 2000-10-11 | 2007-02-27 | Buzzmetrics Ltd | System and method for scoring electronic messages |
US8554607B2 (en) * | 2001-03-13 | 2013-10-08 | Science Applications International Corporation | Method and system for securing network-based electronic voting |
JP4235453B2 (ja) * | 2001-03-24 | 2009-03-11 | ヴォートヒア インコーポレイテッド | 検証可能な秘密のシャッフルおよびそれらの電子投票への応用 |
JP4574957B2 (ja) * | 2002-05-30 | 2010-11-04 | 株式会社東芝 | グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム |
FR2842680A1 (fr) * | 2002-07-19 | 2004-01-23 | France Telecom | Procede de signature de liste et application au vote electronique |
US7058682B2 (en) * | 2002-07-25 | 2006-06-06 | International Business Machines Corporation | Instant messaging blind join |
FR2847401A1 (fr) * | 2002-11-14 | 2004-05-21 | France Telecom | Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session |
KR20050119133A (ko) * | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
AU2004201058B1 (en) * | 2004-03-15 | 2004-09-09 | Lockstep Consulting Pty Ltd | Means and method of issuing Anonymous Public Key Certificates for indexing electronic record systems |
US20050269406A1 (en) * | 2004-06-07 | 2005-12-08 | Neff C A | Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election |
JP4768979B2 (ja) * | 2004-10-19 | 2011-09-07 | 株式会社東芝 | 匿名注文システム、装置及びプログラム |
JP2006227814A (ja) * | 2005-02-16 | 2006-08-31 | Toshiba Corp | 匿名サービス提供システム、装置及びプログラム |
US9158855B2 (en) | 2005-06-16 | 2015-10-13 | Buzzmetrics, Ltd | Extracting structured data from weblogs |
US20070100779A1 (en) * | 2005-08-05 | 2007-05-03 | Ori Levy | Method and system for extracting web data |
CN1937496A (zh) | 2005-09-21 | 2007-03-28 | 日电(中国)有限公司 | 可延展伪名证书系统和方法 |
US8615801B2 (en) * | 2006-08-31 | 2013-12-24 | Microsoft Corporation | Software authorization utilizing software reputation |
FR2911025A1 (fr) * | 2006-12-27 | 2008-07-04 | France Telecom | Procede de signature de liste anonyme et tracable sans levee d'anonymat |
FR2911024A1 (fr) * | 2006-12-27 | 2008-07-04 | France Telecom | Procede de signature de liste anonyme et correlable |
KR100989477B1 (ko) * | 2007-01-23 | 2010-10-22 | 도시바 솔루션 가부시끼가이샤 | 익명 주문용 프로그램을 기억한 기억 매체 및 장치 |
WO2009008069A1 (ja) * | 2007-07-11 | 2009-01-15 | Kabushiki Kaisha Toshiba | グループ署名システム、装置及びプログラム |
US9237167B1 (en) * | 2008-01-18 | 2016-01-12 | Jpmorgan Chase Bank, N.A. | Systems and methods for performing network counter measures |
JP4764447B2 (ja) * | 2008-03-19 | 2011-09-07 | 株式会社東芝 | グループ署名システム、装置及びプログラム |
WO2011144247A1 (en) * | 2010-05-20 | 2011-11-24 | Hewlett-Packard Development Company, L.P. | Digital signature method and apparatus |
US10079807B2 (en) * | 2016-02-09 | 2018-09-18 | Ca, Inc. | Anonymous messaging in an instant message group conversation |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0366583B1 (en) * | 1988-10-24 | 1995-08-30 | International Business Machines Corporation | Method of exchanging data between programs in a data processing system |
US5230051A (en) * | 1990-09-04 | 1993-07-20 | Hewlett-Packard Company | Distributed messaging system and method |
EP0689139A3 (en) * | 1994-06-22 | 1997-09-10 | Ibm | Anonymous response port method and apparatus for microkernel data processing system |
US5495532A (en) * | 1994-08-19 | 1996-02-27 | Nec Research Institute, Inc. | Secure electronic voting using partially compatible homomorphisms |
US5682430A (en) * | 1995-01-23 | 1997-10-28 | Nec Research Institute, Inc. | Secure anonymous message transfer and voting scheme |
US6092051A (en) * | 1995-05-19 | 2000-07-18 | Nec Research Institute, Inc. | Secure receipt-free electronic voting |
FR2738934B1 (fr) * | 1995-09-15 | 1997-11-28 | Thomson Multimedia Sa | Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation |
US6055518A (en) * | 1996-02-01 | 2000-04-25 | At&T Corporation | Secure auction systems |
US20010034708A1 (en) * | 1996-09-06 | 2001-10-25 | Walker Jay S. | Method and system for establishing and maintaining user-controlled anonymous communications |
US6317833B1 (en) * | 1998-11-23 | 2001-11-13 | Lucent Technologies, Inc. | Practical mix-based election scheme |
US6636969B1 (en) * | 1999-04-26 | 2003-10-21 | Lucent Technologies Inc. | Digital signatures having revokable anonymity and improved traceability |
-
2000
- 2000-01-21 JP JP2000012490A patent/JP2001202013A/ja active Pending
-
2001
- 2001-01-22 EP EP01101378.6A patent/EP1136927B1/en not_active Expired - Lifetime
- 2001-01-22 AU AU16390/01A patent/AU780858B2/en not_active Ceased
- 2001-01-22 SG SG200100308A patent/SG108237A1/en unknown
- 2001-01-22 CA CA002331991A patent/CA2331991C/en not_active Expired - Fee Related
- 2001-01-22 US US09/765,390 patent/US7117368B2/en not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7676399B2 (en) | 2001-01-18 | 2010-03-09 | Nippon Telegraph And Telephone Corporation | Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program |
JP4818264B2 (ja) * | 2004-05-19 | 2011-11-16 | フランス テレコム | リスト署名を生成する方法及びシステム |
JP2006262256A (ja) * | 2005-03-18 | 2006-09-28 | Nippon Telegr & Teleph Corp <Ntt> | 署名生成者同一性検証方法及びシステム、並びにプログラム |
JP4518397B2 (ja) * | 2005-03-18 | 2010-08-04 | 日本電信電話株式会社 | 署名生成者同一性検証方法及びシステム、並びにプログラム |
Also Published As
Publication number | Publication date |
---|---|
AU1639001A (en) | 2001-07-26 |
CA2331991A1 (en) | 2001-07-21 |
EP1136927A3 (en) | 2003-11-05 |
EP1136927B1 (en) | 2015-07-29 |
US7117368B2 (en) | 2006-10-03 |
CA2331991C (en) | 2006-02-14 |
EP1136927A2 (en) | 2001-09-26 |
AU780858B2 (en) | 2005-04-21 |
SG108237A1 (en) | 2005-01-28 |
US20010011351A1 (en) | 2001-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001202013A (ja) | 匿名参加権限管理システム | |
Lee et al. | Providing receipt-freeness in mixnet-based voting protocols | |
Huang et al. | Short designated verifier signature scheme and its identity-based variant | |
KR100718489B1 (ko) | 신규의 공정한 은닉 서명을 위한 서명 방법, 컴퓨터 프로그램, 장치 및 서명 시스템 | |
CN113645020A (zh) | 一种基于安全多方计算的联盟链隐私保护方法 | |
US6243466B1 (en) | Auto-escrowable and auto-certifiable cryptosystems with fast key generation | |
Camenisch et al. | An identity escrow scheme with appointed verifiers | |
Smart et al. | True trustworthy elections: remote electronic voting using trusted computing | |
Fouard et al. | Survey on electronic voting schemes | |
Buccafurri et al. | Allowing non-identifying information disclosure in citizen opinion evaluation | |
Huang et al. | Convertible nominative signatures | |
Hirt | Receipt-free K-out-of-L voting based on ElGamal encryption | |
Thomas et al. | Group signature schemes using braid groups | |
Helbach et al. | Code voting with linkable group signatures | |
Chung et al. | Casting ballots over internet connection against bribery and coercion | |
Bruschi et al. | A protocol for anonymous and accurate e-polling | |
Li et al. | An efficient quantum-resistant undeniable signature protocol for the E-voting system | |
Wikström | Four Practical Attacks for``Optimistic Mixing for Exit-Polls'' | |
Saeednia | An identity-based society oriented signature scheme with anonymous signers | |
JP3331329B2 (ja) | 公開検証可依頼復元ブラインド署名方法、その装置及びプログラム記録媒体 | |
Vangujar et al. | A Novel Approach to e-Voting with Group Identity Based Identification and Homomorphic Encryption | |
Kim et al. | A new universally verifiable and receipt-free electronic voting scheme using one-way untappable channels | |
Eck et al. | Design and Implementation of Blockchain-based E-Voting | |
Mateu et al. | Blind certificates for secure electronic voting | |
Wang et al. | Collusion-resistance in optimistic fair exchange |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040803 |