JP2005223924A - ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション - Google Patents

ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション Download PDF

Info

Publication number
JP2005223924A
JP2005223924A JP2005029671A JP2005029671A JP2005223924A JP 2005223924 A JP2005223924 A JP 2005223924A JP 2005029671 A JP2005029671 A JP 2005029671A JP 2005029671 A JP2005029671 A JP 2005029671A JP 2005223924 A JP2005223924 A JP 2005223924A
Authority
JP
Japan
Prior art keywords
transaction
encoded
user
message
voting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005029671A
Other languages
English (en)
Other versions
JP4776245B2 (ja
Inventor
Yannis Labrou
ラブロウ ヤニス
Lusheng Ji
ジィ ルゥション
Jonathan Russell Agre
ラッセル アグレ ジョナサン
Terriza Jesus Molina
モリナ テリザ ジーザス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JP2005223924A publication Critical patent/JP2005223924A/ja
Application granted granted Critical
Publication of JP4776245B2 publication Critical patent/JP4776245B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Abstract

【課題】 ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムを提供すること。
【解決手段】 前記ユーザにより入力された前記トランザクションの内容を他の装置にのみ知られている鍵により符号化し、前記トランザクションの他の部分をセキュアなトランザクションサーバにのみ知られている他の鍵により符号化し、前記ユーザの身元を認証するため、前記トランザクションの符号化された内容と前記トランザクションの符号化された他の部分を前記セキュアなトランザクションサーバに送信する装置から構成され、
前記セキュアなトランザクションサーバは、前記トランザクションの他の部分を復号し、前記トランザクションの符号化された内容を最終的に復号するため前記他の装置に送信する、ことを特徴とするシステムにより解決される。
【選択図】 図1

Description

本発明は、投票などのユニバーサルパーベイシブトランザクションフレームワーク(Universal Pervasive Transaction Framework)におけるオピニオン登録アプリケーション(opinion registering application)に関し、より詳細には、ユーザの身元とトランザクションのコンテンツの両方が、ネットワーク内外の当該トランザクションが入力された装置以外のいずれの単一の装置によって知られることを不可能にするため、当該トランザクションが多重符号化されることを必要とするアプリケーションに関する。
いくつかの電子投票(e−voting)アプリケーションが、当該技術分野において周知であり、それは、投票またはビュー登録処理の利便性、人手に拠らない投票計算または集計処理、迅速な処理と投票時間、及びフレキシビリティなどのいくつかの望ましい特徴を有する。しかしながら、大部分のインターネット形式のトランザクションに関して、電子投票は、安全性侵害、不正確及び完全性(integrity)の問題を有する傾向がある。
電子投票は、他の何れの電子取引とも異なる。電子投票には、投票所電子投票と遠隔電子投票の2つの主要なタイプのものがある。
遠隔電子投票は、選挙スタッフにより必ずしも所持及び操作されないコンピュータを利用して、インターネット上に投票用紙を送るためのインターネット投票装置を監視なしで利用するというものである。有権者の認証は、コンピュータセキュリティ手順に依存するが、既存の投票手順と少なくとも同程度に安全なある形式の身元確認を含むものである。遠隔電子投票は、有権者の不正に被りやすい。
投票所電子投票は、投票が行われる前に、有権者の認証を支援する選挙スタッフにより備えられる従来からの投票所におけるインターネット投票マシーンを用いるものとして定義される。
電子投票は、首長、地方または国政選挙の信頼性を担保しながら利用できるように、いくつかの暗号化方法が開発されてきており、電子投票に関する秘匿性と安全性を確保するのに利用されている。
原則的に、投票所コンピュータは、有効な投票がなされたことを有権者に確認し、受領書を与える。この受領書は、中央コンピュータからの符号化コードを有する。選挙後、有権者は例えば、受領書シーケンスと投じたものとが対応しているか確認するためウェブサイトをチェックしたり、あるいは確実に認証されたことをある機関に問い合わせることにより、自分の投票がカウントされたことを確認することができる。
例えば、大部分の投票所電子投票アプリケーションは、以下のセキュリティタイプを伴う。すなわち、(1)有権者は「匿名の電子投票用紙」を構成する。(2)有権者は選挙機関に身元の適切な証明を示す。(3)選挙機関は、当該有権者に対して他の投票用紙がスタンプされていないということを確認した後、当該投票用紙にスタンプを行う。(4)有権者は、投票用紙を電子メールボックスに匿名により投函する。
現在の電子投票アプリケーションは、十分な安全性と信頼性を備えていない。しばしば、有権者は、特定タイプの投票装置から投票を行うことが求められている。有権者は、第三者や装置に特定の個人の投票の内容を知られることなく、投票行動が認証可能な安全な方法により、PDAや携帯電話などのユニバーサルパーベイシブトランザクションデバイスから無線を介し投票することはできない。さらに、第三者や装置に有権者の投票の内容を知られることなく、投票行動のトランザクションを行うことができるということを確実にする方法はない。
本発明の課題は、上記問題点に鑑みなされたものであり、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムを提供することである。
本発明の一特徴によると、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、第1装置と、第2装置と、第3装置と、第4装置と、
から構成され、前記第1装置には、前記トランザクションの内容が入力され、該内容が前記第2装置に提出され、前記第2装置は、前記第1装置に入力された前記トランザクションの内容を符号化鍵KVSiにより符号化し、前記符号化された内容を前記第1装置に送信し、前記第1装置は、前記符号化鍵KVSiにより符号化された内容をさらに各自のUPTF−SAS鍵により符号化することにより第1メッセージを生成し、前記第2装置は、前記KVSiにより符号化された前記内容をさらに各自のUPTF−SAS鍵により符号化することにより第2装置符号化メッセージを生成し、前記第3装置は、前記第1及び第2装置符号化メッセージを受信し、前記第1装置の前記ユーザの身元を認証するため、前記受信した符号化メッセージを復号し、前記トランザクションの発生を認証するため、前記復号したメッセージをマッチングさせ、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を前記第4装置に転送し、前記第4装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する、ことを特徴とするシステムが提供される。
本発明の一特徴によると、前記第2装置と前記第4装置は、前記トランザクションが該コンピュータベースシステムに送信される前に、前記符号化鍵KVSiまたは公開鍵暗号鍵ペアに関し同意し、前記第3装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの内容を復号するため、前記第4装置が前記第2装置の前記符号化鍵KVSiを抽出することが可能となるように、前記対応する第2装置の識別情報を前記第4装置に送信する。
本発明の一特徴によると、前記第2装置は、前記トランザクションの内容が前記第1装置に入力され、前記第2装置に提出されるとき、前記第1装置はユーザ識別情報を前記第2装置に送信せず、前記第1装置により生成された前記第1メッセージにおいて、前記ユーザの身元が前記第3装置によってのみ復号可能な符号化技術に従って前記第1装置により符号化されるため、前記第2装置は、前記トランザクションの内容を入力する前記ユーザの身元を決定することができない。
本発明の一特徴によると、前記第3装置は、前記ユーザにより入力された前記トランザクションの内容を決定することはできないが、あるユーザがある第2装置において前記トランザクションの内容を入力したか判断することはでき、前記第4装置は、前記トランザクションの内容が前記ユーザにより入力された前記第1装置を決定することはできないため前記トランザクションの内容を入力した前記ユーザの身元を決定することはできない。
本発明の一特徴によると、前記第3装置は、前記各自のUPTF−SAS符号化鍵を生成するのに利用された符号化アルゴリズムのパラメータを知っているため、前記第1及び第2装置の各々の前記UPTF−SAS鍵を再構成することにより、前記第1及び第2装置符号化メッセージを良好に復号した後、前記第1装置の前記ユーザの身元を認証し、前記トランザクションの発生は、UPTF−SASプロトコルに従って前記第1及び第2装置の良好に復号されたメッセージの内容をマッチングさせることにより認証される。
本発明の一特徴によると、前記ユーザは、該ユーザの少なくとも1つの生体的特徴または個人識別番号に従って、前記第1装置を操作することを認証される。
本発明の一特徴によると、該コンピュータベースシステムの前記トランザクションは、前記第1装置と前記第2装置との間で実行され、前記トランザクションは、オピニオン登録アプリケーションであって、前記トランザクションの内容は、投票用紙である。
本発明の一特徴によると、前記第1装置は1以上備えられ、前記第2装置は1以上備えられる。
本発明の一特徴によると、さらに、前記第2装置と前記第4装置との間に配備される仮想プライベートネットワークと、前記第3装置と前記第4装置との間に配備される他の仮想プライベートネットワークとを有する。
本発明の他の特徴によると、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、ユーザ入力コンテンツ部分を含む符号化メッセージをUPTFに従って生成する第1装置と、前記符号化メッセージのユーザ入力コンテンツ部分を符号化鍵KVSiによりさらに符号化し、前記トランザクションに対応する第2装置符号化メッセージをUPTFに従って生成する第2装置と、前記第1装置の前記ユーザの身元を認証し、前記トランザクションの発生を認証するため、前記第1及び第2装置の符号化メッセージの受信、復号及び比較を行い、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを転送する第3装置と、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する第4装置とから構成されることを特徴とするシステムが提供される。
本発明の一特徴によると、前記符号化鍵KVSiによる符号化メッセージの前記ユーザ入力コンテンツ部分をさらに符号化するのに利用される符号化アルゴリズムは、前記符号化メッセージを生成するのに前記第1装置により利用されるアルゴリズムと可換的である。
本発明の一特徴によると、前記第2装置のメッセージは、前記ユーザ入力コンテンツ部分を含まない。
本発明の一特徴によると、前記第2装置と前記第4装置は、前記トランザクションが該コンピュータベースシステムに送信される前に、前記符号化鍵KVSiまたは公開鍵暗号鍵ペアに同意し、前記第3装置は、前記符号化鍵KVSiにより符号化された前記符号化メッセージのユーザ入力コンテンツ部分を復号するため、前記第4装置が前記第2装置の前記符号化鍵KVSiを抽出できるように、前記対応する第2装置の識別情報を前記第4装置に送信する。
本発明の一特徴によると、前記第3装置は、前記符号化メッセージのユーザ入力コンテンツ部分が前記符号化鍵KVSiにより符号化されているため、前記トランザクションの前記ユーザ入力コンテンツ部分を決定することができず、前記第4装置は、前記トランザクションのユーザ入力コンテンツ部分のみを受信しているため、前記トランザクションのユーザ入力コンテンツ部分を入力する前記ユーザの身元を決定することができない。
本発明の一特徴によると、前記第3装置は、各自のUPTF符号化鍵の生成に利用される前記符号化アルゴリズムのパラメータを知っているため、前記第1及び第2装置の各々の前記UPTF鍵を再構成することにより、前記第1及び第2装置の前記符号化メッセージを良好に復号した後、前記第1装置の前記ユーザの身元を認証し、前記トランザクションの発生は、UPTF−SASプロトコルに従って前記第1及び第2装置の前記良好に復号されたメッセージの内容をマッチングさせることにより認証される。
本発明のさらなる他の特徴によると、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、第1装置と、第2装置と、第3装置と、第4装置と、から構成され、前記第1装置は、まだ入力されていないトランザクションに関する参照番号を前記第2装置から受信し、ユーザ入力コンテンツ部分である前記トランザクションが前記ユーザにより前記第1装置に入力された後、前記第1符号化メッセージがランダム符号化鍵Kにより符号化された前記ユーザ入力コンテンツ部分を含むように、第1符号化メッセージを生成し、前記ランダム符号化鍵Kと前記参照番号を含む第2符号化メッセージを生成し、前記第1及び第2符号化メッセージを前記第2装置に送信し、前記第2装置は、前記第1符号化メッセージを格納し、前記第2符号化メッセージを第3装置に転送し、前記ランダム符号化鍵Kと前記参照番号を含むが、前記ユーザ入力コンテンツ部分を含まない第3符号化メッセージを生成し、前記第3装置は、前記ユーザ入力コンテンツ部分を含まない前記第2及び第3符号化メッセージを受信し、前記ユーザの身元を認証するため前記メッセージを復号し、前記トランザクションの発生を認証するため前記第2及び第3復号化メッセージの内容をマッチングさせ、前記符号化鍵Kと前記参照番号を前記第4装置に転送し、前記第4装置は、前記第2装置から前記第1符号化メッセージと前記参照番号を受信し、前記第3装置から前記ランダム符号化鍵Kと前記参照番号を受信し、前記受信した情報から、前記ユーザにより入力された前記トランザクションのユーザ入力コンテンツ部分を決定する、ことを特徴とするシステムが提供される。
本発明の一特徴によると、前記第1符号化メッセージは、前記第2装置のデータベースに格納され、前記第3装置が前記ユーザの身元と前記トランザクションの発生を検証するまでに復号されるよう前記第4装置に送信されない。
本発明の一特徴によると、前記第3装置は、前記ユーザにより入力された前記トランザクションのユーザ入力コンテンツ部分を受信せず、前記第4装置は、前記ユーザの識別情報を受信しないため、前記トランザクションのユーザ入力コンテンツ部分を入力する前記ユーザの身元を決定することができない。
本発明の一特徴によると、前記トランザクションのユーザ入力コンテンツ部分は、前記第1装置から該コンピュータベースシステムの他の任意の装置に送信されるときは常に符号化され、前記第3装置は、前記トランザクションのユーザ入力コンテンツ部分を受信せず、エラーが検出されるように、前記ユーザにより入力された前記トランザクションのアカウント処理が備えられる。
本発明のさらなる他の特徴によると、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、前記ユーザにより入力された前記トランザクションの内容を他の装置にのみ知られている鍵により符号化し、前記トランザクションの他の部分をセキュアなトランザクションサーバにのみ知られている他の鍵により符号化し、前記ユーザの身元を認証するため、前記トランザクションの符号化された内容と前記トランザクションの符号化された他の部分を前記セキュアなトランザクションサーバに送信する装置から構成され、前記セキュアなトランザクションサーバは、前記トランザクションの他の部分を復号し、前記トランザクションの符号化された内容を最終的に復号するため前記他の装置に送信する、ことを特徴とするシステムが提供される。
本発明によると、ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムを提供することができる。
本発明のさらなる特徴及び/または効果が、添付された図面と共に与えられる以下の実施例の説明から明らかとなり、より容易に理解することができるであろう。
本発明は、本発明の好適実施例が示される添付された図面を参照することにより、十分に説明されるであろう。図面を通じて、同一の参照番号が同一の要素を参照するのに使用される。
本発明は、ユニバーサルペーベイシブトランザクションフレームワーク(UPTF)におけるユーザによるトランザクションを認証する新規なコンセプトを与えるコンピュータベースシステム、装置及び方法である。具体的には、本発明は、投票などのオピニオン登録アプリケーションに関する。
本発明は、UPTFスキームが本発明によりオピニオン登録アプリケーションに拡張されるという点から説明される。
本発明の説明を与える前に、図1を参照して、UPTFの簡単な概略が与えられる。UPTFは、米国特許仮出願第60/401,807号、米国特許出願第10/458,205号及び米国特許出願第10/628,583号において詳細に説明されている。
UPTF技術は、消費者が財やサービスが提供される場所に近接しているとき、これらの財やサービスを無線を介し購入することを可能にする市場取引などの多様な用途で利用可能である。
ペーベイシブトランザクション(pervasive transaction)とは、典型的には、複数のアクセスポイント、複数のユーザ、複数のサービス及びパラレルに行われる多数のトランザクションが存在する環境において行われる。さらに、盗聴する者、認証されていないサービス及びなりすましを行うユーザが存在するかもしれない。従って、UPTFの目的は、トランザクションに関係する者を認証し、パーベイシブトランザクションシステムの装置及び通信の両方のレベルをターゲットとする様々な攻撃を回避することである。上記目的は、ユーザとその他のトランザクション主体との間において対称的な符号化スキームまたはセキュリティスキームを有することにより実現されるかもしれない。
図1は、本発明の一実施例によるオピニオン登録アプリケーションのトランザクションを実行するためのUPTFシステムアーキテクチャの機能ブロック図である。UPTFは、システムアーキテクチャとSAS(Secure Agreement Submission)プロトコルと呼ばれる通信セキュリティプロトコルを規定する。原則的に、UPTFは、無線LANやセルラーリンクなどのセキュアでないセグメントから構成されうる通信ネットワークを利用して、認証のため、信頼される第三者とのトランザクションに関係する各主体からトランザクションアグリーメント(transaction agreement)の個々のビュー(view)を安全に伝達することが可能な容器を提供する。
UPTF SASプロトコルは、秘密鍵が個々の主体、及び信頼される第三者または装置にのみ知られる対称性を有する共有鍵アプローチを利用してメッセージを符号化する。SASは、SASにより各主体の真正性が検証され、各主体が互いに信頼しあっていないときでさえ、送信中に情報の秘匿性が確保され、ある主体からのメッセージがその他の主体により第三者に転送されることを確実にする。UPTFはまた、アグリーメントの個々のビューが互いにマッチしていることを検証するため、信頼される第三者または装置に当該メカニズムを提供する。
アグリーメントデータが上記主体から受信されたビューから抽出され、当該データが信頼される第三者により認証された後、このアグリーメントを実際に実行するのに、さらなるアクションが必要とされるかもしれない。
図1に示されるUPTFシステムのアーキテクチャは、有権者装置(VD)110と呼ばれる携帯電話などのUPTF装置(UPTDと呼ばれる)を操作する有権者、他のUPTF装置として機能する投票ステーション(VS)120、STS(Secure Transaction Server)130、投票マスタ140及びこれらの間の複数の通信チャネルから構成される。有権者装置110は、典型的には携帯装置であり、トランザクションの詳細を決定するため投票ステーション120とやりとりし、UPTFプロトコルとそれの対応するセキュリティ処理SASを実行する。投票装置110は、必要に応じて、投票ステーション120の検出、投票ステーション120との通信、及びSTS130との通信に必要な無線通信機能をサポートすることができる。
有権者装置110はまた、必要に応じて、共通アプリケーション及びSTS130を介して投票ステーション120とやりとりするユーザインタフェースを有するようにすることもできる。投票ステーション120はまた、UPTDを操作することが可能であり、有権者装置110とのやりとり、UPTFプロトコル及びそれの対応するセキュリティ機能の実行、及びSTS130とのやりとりを行う。
ここで説明される実施例の一特徴によると、STS130は、有権者装置110と投票ステーション120の両方が、好ましくはセキュアなSTSデータベース135に保持される識別アカウント情報の登録及び提供を行うバックエンド認証サーバである。各有権者装置110及び投票ステーションとの間のメッセージの符号化に利用される秘密情報がまた、STSデータベース135に格納されてもよい。
STS130は、有権者装置110と投票ステーション120の両方から、これらの間で行われるトランザクションに関する独立に生成されたUPTF SASトランザクションのビュー(以下でより詳細に説明される)を受け取る。STS130は、UPTF SASメッセージからの情報とSTSデータベース135に保持されている情報を利用して、双方のビューを復号することができる。復号処理が良好に行われた後、STS130は、ビューメッセージがオリジナルかつ真正なものであり、意図された有権者装置110と投票ステーション120に関するものであり、そしてアグリーメントビューの情報フィールドが互いに一致することを検証する。STS130はまた、非拒絶のため、あらゆるメッセージ活動のログを保持するようにしてもよい。
図1では、一般的な通信チャネル群が明示的に示されている。チャネルAは、有権者装置110と投票ステーション120との間のリンクを表す。このリンクは、有権者装置110と投票ステーション120との間のトランザクションの詳細を交渉するのに利用される。この特徴はアプリケーションに依存したものであり、UPTFフレームワークの一部とはみなされない。チャネルAは設けられてもそうでなくともよく、設けられる場合には、例えば、携帯電話を可能にする無線ローカルエリアネットワーク(WLAN)の場合には、通信チャネルAは無線チャネルとすることも可能である。また、チャネルAは、有権者が有権者装置110を介し投票を行わない場合には、有権者と投票ステーション120との間の物理的通信とすることも可能である。チャネルBは、投票ステーション120とSTS130との間のリンクの一例である。しばしば、チャネルBは直接的リンクでなく、移動通信ネットワーク及び/またはインターネットを介した通信に関するものである。一般に、これらのチャネルは安全なチャネルではない。STS130から投票マスタ140へのチャネルCは、異なるタイプのチャネルであり、高い安全性を備えた通信パスであると仮定される。さらに、STS130は、STSデータベース135が物理的に安全であり、ネットワークからアクセス不可となるようプロテクトされた施設に収容されるものとする。
上記UPTF構成では、有権者とは、投票ステーションに情報を入力または提出するユーザである。オピニオン登録などの投票行為は、ユーザにより提出される情報のタイプの単なる一例である。同様に、有権者装置、投票ステーション及び投票マスタに与えられる指定は任意の記述であり、UPTFシステムアーキテクチャの用途を限定するものではない。投票ステーションは、投票用紙の配布のローカル制御及び有権者の身元のローカル認証が所望される従来の投票実践を模倣するため備えられる。
図2は、オピニオン登録アプリケーションを実行するため、SAS(Secure Agreement Submission)に基づくUPTFトランザクションメッセージの図である。UPTFのSASプロトコルは、その内容が参照することによりここに含まれる、2003年6月11日に出願された米国特許出願第10/458,205号により十分に記載されている。
SASプロトコルの一実施例の概観が与えられる。
SASプロトコルは、UPTFオピニオン登録アプリケーションスキームにおけるトランザクションを検証する。本発明の一特徴は、セキュアでない通信環境における多数のセキュリティプロパティを提供するSAS符号化(SASE)機構である。SASEは、SASの一部であるすべてのメッセージの符号化及び復号化を行う。SASE機構は、有権者装置110や投票ステーション120などの各アグリーメント主体と、STS130などの少なくとも1つの検証主体とにより実現されてもよい。符号化は、読み出しを行うのに鍵を必要とする符号化データなどのあるタイプの符号化を呼ぶものであり、復号化は、同一または関連する鍵を用いて符号化されたデータを等価な平文に変換するなどのあるタイプの復号化を呼ぶものであるということは理解されるであろう。
SASプロトコルは、以下の望ましいセキュリティプロパティを実現する。
アグリーメント主体の認証:関与するアグリーメント主体の身元は、送り手に固有な検証主体と特定のアグリーメント主体とにのみ知られる鍵を用いた復号化方法を利用することにより、アグリーメント主体により送信されたSASE符号化メッセージが検証主体により復号及び認識可能であるという事実に基づき、検証主体により高い確率で当該関与するアグリーメント主体が主張する自らの身元であることを判断することができる。
検証主体の認証:検証主体の身元は、アグリーメント主体に固有なアグリーメント主体と検証主体とにのみ知られた鍵を用いた復号化方法を利用することにより、アグリーメント主体に対し検証主体により送信されたSASE符号化メッセージが復号及び認識可能であるという事実に基づき、各アグリーメント主体により高い確率で当該検証主体が主張する自らの身元であることを判断することができる。
匿名性:アグリーメント主体は、SASE方法の利用を通じてアプリケーションに所望される場合には、互いに匿名とするようにしてもよい。
アグリーメントのプライバシー:アグリーメント主体と検証主体との間で送信されるアグリーメントデータはSASEによりプロテクトされ、これにより、傍受された場合には、意図された受け手以外の主体は当該データの復号及び読み出しを行うことができなくなる。同様に、検証主体からアグリーメント主体への応答メッセージもまたプロテクトされてもよい。
改ざん耐性(Tamper−resistance):アグリーメント主体と検証主体との間で送信されるアグリーメントデータは、符号化署名の利用を通じてプロテクトされてもよく、これにより、何れの主体も高い検出度なく他の主体により送信されたデータを変更することが不可能となる。
非再生可能性(Non−replayable):アグリーメント主体と検証主体との間で送信されるアグリーメントデータは、(傍受される場合)鍵を一度のみ利用し、送り手により一度のみ利用され、ビューの中で符号化された値を含めることにより、任意の標準的符号化機構によりプロテクトされてもよい。例えば、符号化機構は、アグリーメントトランザクションの発生時の値を含むようにしてもよく、このようなタイムスタンプはまた各メッセージに含められ、検証主体により記録される。従って、各鍵がメッセージログにおける検証主体により記録された特定のタイムスタンプと関連付けされているため、新たなアグリーメントを偽造するのにアグリーメントデータを再生できる主体はいなくなる。このため、STS130は特定のタイムスタンプにしたがってメッセージのログ取得または記録を行うため、STS130は、各メッセージのタイムスタンプに従ってアグリーメントデータまたはトランザクションを特定するであろう。
否認防止(No−repudiation):アグリーメント主体は、可能性の低い特定条件下を除き検証主体により検証された合意メッセージを生成しなかったことを以降において主張することはできない。このようなセキュリティ違反は、秘密なパラメータ(装置のユーザにより入力された装置特有の格納されているパラメータ及び共有された秘密)のすべてが漏洩または見破られ、UPTD(有権者装置110)が当該アグリーメント主体のアグリーメントなく利用された状況を含むものであってもよい。検証主体が偽のアグリーメントを生成することは可能であるが、それは可能性は低いが、検証主体とその他の主体の共謀を伴うかもしれない。さらに、検証主体は、各トランザクションに関するSASメッセージ交換のシーケンスを記録するレコードを保持するであろう。
アグリーメントグループ認証:本発明は、アグリーメント主体グループ(アグリーメントが行われる主体のみから構成されるグループ)の完全性を保証し、これにより、他の何れの主体もアグリーメント主体であるふりをすることはできず、あるいはアグリーメント主体はアグリーメント主体でないと偽ることができる。これは、メンバーリストと身元の相互参照を行うことにより明示的に実現される。また、アグリーメントにおけるすべての参加者が検証主体により以前に認識され、個々に認証可能であるということが仮定される。例えば、検証主体は、オピニオン登録アプリケーションに参加資格のあるすべての者にメッセージを送信し、メンバーリストにより実際の各参加者を相互参照することにより、オピニオン登録アプリケーションに実際に参加した資格を有する各参加者を特定する。
アグリーメント検証:アグリーメントは、各主体からのアグリーメントデータに含まれる冗長相互参照情報の利用、及びアプリケーションに依存する基本及び特殊マッチングルールから構成される検証手順の利用を通じて、認証されたアグリーメント主体の間において一致するものであると検証される。
計算効率:本発明のセキュリティ機構は、代替的方法より効率的な秘密鍵(対称)暗号化に基づく。
物理的セキュリティ:セキュリティ機構は、セキュリティ機構は、UPTDまたは有権者装置110に関する必要な符号化情報のすべてを格納する必要がないように、これにより有権者装置110が危うくされる場合、秘密情報をプロテクトすることをより容易とならないように実現されてもよい。具体的には、ユーザまたは有権者により入力される共有された秘密は、有権者装置110には格納されない。また、有権者装置110があるアプリケーションコンテクストにおいて利用されるとき、ユーザ特定情報は有権者装置110に格納されない。例えば、有権者装置110がオピニオン登録トランザクションの提出に利用されるとき、有権者の名前あるいは有権者のアカウント情報は有権者装置110に格納されない。
侵入検出:セキュリティ機構は、複数のアクセスの試みによる認証されていないユーザによるシステム利用の試みが容易に検出され、それに応じた処理がなされるように、独立した検証主体の利用を介して集約化される。
本発明の上記特徴により、本発明は、セキュアでない通信環境においてオピニオン登録トランザクションデータを搬送するための容器としての利用が理想的である。
以下は、例えば、図2を参照して与えられる符号化機構及びUPTFのSASプロトコルの追加的詳細を含むものである。
図2において、メッセージビュー202及び204(例えば、UPTF SASトランザクションメッセージなど)の内部構成及び生成プロセスが示される。UPTF SASに基づくメッセージビュー202及び204は、有権者装置110のソフトウェア及び/またはハードウェアにより実現及び実行される。有権者装置110及び投票ステーション120からのメッセージビュー202及び204はそれぞれ対称的なものであるため、有権者装置のメッセージビュー202のみが説明される。図2に用いられる記号が以下で説明される。
・DID:有権者装置110に対する一意的識別子である装置ID
・DID:投票ステーション120に対する一意的識別子である装置ID
・RSN:ランダムシーケンスナンバー
・TS:ローカル現在タイムスタンプ
・TID:アグリーメントに割り当てられる一意的識別番号であるトランザクションID
・MD:メッセージダイジェスト
・PIE:英数字文字列などの有権者などのユーザ及びSTS130により保持される入力秘密エントリである個人識別エントリ
ここで説明される典型的な実施例では、PIEのみがユーザ(有権者)とSTS130により保持され、他の主体および/または投票マスタ140によっては認識及び/または保持されず、有権者装置のメッセージビュー202を符号化するための中間パラメータとして有権者装置110に一時的に認識される。PIEは、4桁の数字のような短い英数字文字列とすることが可能である。ユーザがトランザクションを試みるときはいつでも、PIEがユーザにより入力される。好ましくは、有権者装置110が用いられるアプリケーションに対するユーザの登録に続いて、PIEがユーザに発行される。PIEは、その時点においてユーザにより選択可能である。PIEは英数字文字列である。ユーザがPIEを覚えるのをより容易となるようユーザエントリをスピードアップするため、PIEは例えば、4桁または5桁の個人識別番号(PIN)などの番号とすることができる。しかしながら、PIEは、UPTFプロトコルの実行中には送信されず、当該PIEはユーザとSTS130のみにしか知られず、PIEの秘匿性は良好にプロテクトされているという意味で、非常にセキュアな情報の一部である。PIEはセキュアな方法により有権者装置110上でユーザにより入力可能であるか、あるいは指紋センサなどの生体装置を利用して決定的に生成されてもよいということが仮定される。例えば、指紋センサから受け取られる指紋データに適用される計算は、STS130に対してユーザにより最初に通信されるPIEの生成に利用可能である。ユーザがトランザクションを試みるときはいつでも、ユーザは自分の指紋を指紋センサに適用し、これによりPIEを生成する。PIEは、有権者装置110の恒久的な記憶部に保持されるべきでなく、トランザクションに対する符号化鍵の生成に必要な中間パラメータとして利用可能である。PIEは、トランザクション実行時間より長く有権者装置110に保持されるべきではない。本発明の一実現形態が各アグリーメントトランザクションに対してユーザが入力するのに不便なPIEの形式を利用し、有権者装置110がユーザのPINの格納を必要とする場合、当該格納はセキュアかつ改ざん耐性を有する必要がある。
図2に示されるように、有権者装置のメッセージビュー202は、暗号文部分(または符号化部分)206と平文(例えば、認知可能)部分208から構成される。平文部分208は、TIDと、有権者装置のメッセージビュー202を生成する有権者装置110のDIDと、有権者装置110のローカル現在TSとを含む。TSは、トランザクションの再生を防止するのに利用される。符号化部分206は、アグリーメントデータと、当該アグリーメントに関する投票ステーション120のDIDの2つの重要なフィールドから構成される。DIDは、SASプロトコルの所望の検証プロパティを提供するため、最小限の参照フィールドである。従って、ユーザは、有権者装置110の識別子、投票ステーション120などの第2トランザクション主体の識別子及びトランザクションの識別子から構成されるトランザクションメッセージ及びPIEを利用して、トランザクション検証主体(例えば、STS130など)により有権者装置110のトランザクションを実行することができる。
例えば、DIDと有権者装置110のローカルクロックから取得されるTS(アグリーメントデータの一部として与えられる)が、時間に依存するRSNを生成するため、有権者装置110の擬似乱数生成器に入力される。これにより、生成器のパラメータは、各有権者装置110に固有なものとなる。符号化鍵Kが、STS130によりRSN及びPIEから生成される。RSNとPIEは関数Fを用いて合成され、符号化鍵を生成するため、ハッシュ関数Hがこの結果(典型的には、文字列)に適用される。すなわち、
K=H(F(PIE,RSN))
当該ビューのMDを生成するため、メッセージダイジェスト関数がアグリーメントデータ、DID及びDIDに適用可能である。MDはさらに、何れの方法によっても他の主体が、有権者装置のメッセージビュー202の内容を改ざんまたは変更していないことを保証することにより、セキュリティを強化することができる。符号化鍵Kによる符号化アルゴリズムが、図2に示されるように、有権者装置のメッセージビュー202の暗号文部分を生成するため、MD、アグリーメントデータ、DID及びDIDに適用される。さらなるプロテクトのため、SASプロトコルは、追加的な符号化規格を用いて、「既知テキスト(known−text)」攻撃を回避するようにしてもよい。
STS130は、メッセージビュー202と204の平文部分と合成されるとき、上記プロセスを逆転させることにより、メッセージビュー202及び204を復号することが可能となるように、符号化プロセスにおいて各有権者装置110により用いられる関数及び特定パラメータに関する十分な事前的知識を有する。例えば、有権者装置のメッセージビュー202の平文部分208から、STS130は、STSデータベース203に格納可能なRSN生成器の他のパラメータおよび有権者PIEを参照するのに利用されるDID
及びTSを復元する。これらはRSNの計算に利用される。符号化鍵Kは、有権者装置110による符号化鍵の生成と同一の方法を用いて計算することが可能である。その後、有権者装置のメッセージビュー202の暗号文部分206が復号される。
有権者装置メッセージビュー202のすべてのフィールドが取得された後、STS130は、以前に復号された有権者装置のメッセージビュー202に含まれるDID及びTIDを用いて、同一のトランザクションに対する投票ステーションのメッセージビュー204を配置する。同様の復号プロセスを経た後、投票ステーションのメッセージビュー204のアグリーメントデータの復号されたフィールドは、有権者装置のメッセージビュー202からの対応するフィールドと比較される。対応するすべてのフィールドが一致する場合、受信したメッセージフィールド202及び204は、検証されたとみなされる。さらなる処理が実行され、外部における実行が必要に応じてトリガーされる。
STS130から有権者装置110または投票ステーション120への任意の応答が、同一の符号化方法を利用し、投票装置110におけるもとのトランザクションの符号化のためのパラメータを用いて、STS130により符号化される。意図されたユーザのみが応答メッセージを復号することができ、これによりSTSの認証とプライバシー保護が確保される。
上記UPTF SASに対する符号化鍵の生成の完全な説明のため、その内容が参照することによりここに含まれる米国仮特許出願第60/401,807号、米国特許出願第10/458,205号及び10/628,583号を参照せよ。
本発明の詳細な説明が与えられる。
本発明の実施例が、上述のUPTFを用いて実現可能なオピニオン登録アプリケーションなどのアプリケーションに関して説明される。後述される各アプリケーションは、UPTFに関して上述された同様のフレームワーク、装置、アーキテクチャ及び全体フレームワークを利用して実現されてもよい。例えば、UPTFの改良は、携帯電話を用いてトランザクションを送る携帯電話のユーザなどのUPTDの所有者の匿名性を保証する全体アーキテクチャへの拡張とトランザクションの概念に関するものである。
図1及び図3を参照して、本発明の一実施例によると、有権者は、投票アプリケーションをダウンロードし、UPTD有権者装置110(有権者装置)上で投票ステーション120により提供される投票アプリケーションを実行し、記入すべき投票用紙を選択する(処理310)。この投票用紙は、投票ステーション120に提出される(処理220)。好ましくは、投票用紙は、第三者が有権者装置110の登録されたユーザなどの有権者及び提出される投票用紙の内容を決定できるように、投票ステーション120に安全に提出される。有権者装置110は、その内容が投票ステーション120から隠されるように、投票用紙を暗号化するようにしてもよい。
有権者は、UPTFを用いて実現されるオピニオン登録アプリケーションの任意のユーザであってもよい。再び、この投票アプリケーションは、1つの投票アプリケーションに限定されるものでなく、送信対象の書類に関する情報をユーザが提出することを必要とする、調査や世論調査などの任意の用途を含む。さらに、本発明は、有権者が1人であり、投票ステーション120が1つのみしか存在しない場合に限定されない。例えば、投票用紙を1以上の投票ステーション120に提出する複数の有権者が存在するようにしてもよい。
投票ステーション120はさらに、UPTFプロトコルの符号化方法に従って投票ステーション120により生成される符号化鍵KVSiにより投票を符号化する(処理330)。符号化鍵KVSiにより符号化された投票は、UPTFスキームにおけるアグリーメント(トランザクション)と呼ばれる。
投票ステーション120と有権者装置110は共に、例えば、UPTFスキームの上記SASプロトコルに従って、STS130に対するメッセージを準備する(処理340)。有権者装置110及び投票ステーション120により準備されるメッセージの符号化部分は、STS130により単に既知であるか、あるいは推論可能である2つの主体の各自の鍵(RSNおよび対応するPINのハッシュ)により符号化される。しかしながら、符号化された投票用紙であるメッセージ部分は、STS130により復号することはできない。メッセージの符号化部分の符号化処理は、上記符号化機構に限定されるものでない。
STS130は、通信リンクを介し投票ステーション120及び有権者装置110により準備されたメッセージを受け取る。STS130は、ある有権者がある投票ステーション120において投票したことを検証するため、受信したメッセージを復号する(処理350)。このような決定に応じて、STS130は、(符号化鍵KVSiとメッセージダイジェストにより符号化された投票)アグリーメントと提出する投票テーション120の参照を投票マスタ140に送信する(処理360)。
投票マスタ140は、提出した投票ステーション120の身元を評価し、以降において投票を復号するのに利用するため、提出した投票ステーション120から対応する符号化鍵KVSiを抽出する(処理370)。符号化鍵KVSiは、投票ステーション120と投票マスタ140との間のセキュアな通信リンクを介し送信されるか、あるいは投票マスタ140に事前的に知らされている。符号化鍵KVSiは投票ステーション120と投票マスタ140にのみ知らされ、例えば、符号化鍵KVSiを用いることなく投票を復号及び決定することはできない。暗号化鍵KVSiが投票マスタ140に事前的に知られていない場合、投票ステーション120による生成直後に投票マスタに転送されてもよいし、あるいはときにはSTS130が投票マスタ140にアグリーメントを送信した後に投票ステーション120から投票マスタ140に転送されてもよい。
投票マスタ140は、(投票の非複製性を保証し、改ざん検出のためのメッセージダイジェストの利用を行う)STS130により受信された投票の有効性の確認などの各種処理を実行する(処理380)。さらに、STS130は、米国仮特許出願第60/401,807号、米国特許出願第10/458,205号及び第10/628,583号に記載されたUPTFプロトコルに従って、投票処理の確認メッセージを有権者装置に送信するようにしてもよい。
本発明の上述の実施例によると、STS130と投票マスタ140は共謀していないことが仮定される。例えば、STS130は、符号化鍵KVSiなくアグリーメントを復号することができないため、投票を決定することができない。投票マスタ140は、投票用紙が提出された有権者装置110を決定することができないため、投票用紙を提出した有権者の身元を決定することができない。STS130と投票マスタ140との間に共謀が存在しない場合、STS130がさらに投票または投票用紙の内容を知っており、投票マスタ140がさらに投票用紙を提出した有権者の身元を知っているため、秘匿性が危うくされうる。
さらに、本発明の上記実施例によると、有権者は、PINあるいは指紋や網膜スキャンなどの生体的特徴を介して、有権者装置110に自身を認証してもらう。STS130は、ある有権者がある投票ステーション120において投票を投じることを確認及び/または記録することができる。投票ステーション120は、有権者装置110が投票を提出しているところであることを知るが、有権者装置110の登録された所有者(有権者)の身元はわからず、これにより、DIDのみが投票ステーション120に知られる。STS130のみがDIDをそれの登録されている所有者に分解することができるが、STS130は、投票がSTS130に未知な符号化鍵KVSiにより符号化されているため、投票の内容を知ることはできない。投票マスタ140は、投票の内容を復号及び決定することはできるが、当該投票を提出した有権者の身元は把握しておらず、代わりに、投票マスタ140は当該投票がどの投票ステーション120に提出されたかのみを知っている。
本発明の上記実施例によると、UPTFフレームワークは以下を確保する。
・有権者の認証
・投票完全性を維持する有権者の改ざん防止
・投票ステーションと投票を提出した有権者などの投票のソースをSTSが登録することによる投票行為の否認防止
・投票を提出した有権者の身元を知らない投票マスタ140には投票のみが知られていることによる提出された投票の秘匿性
さらに、上記オピニオン登録アプリケーションのブラウジング部分において、有権者の選択及び投票の提出のため、UPTFのプロパティには十分でないが、通常のセキュリティが提供される。例えば、空気中をやりとりされるトラフィックは、有権者装置110と投票ステーション120のアクセスポイントとの間で用いられるネットワークプロトコルにより与えられるセキュリティを通じて、リンクレイヤにおいて符号化されるケースがあるかもしれない。しかしながら、そのようなトラフィックが適切に符号化されない場合、第三者は空気を介し伝搬される投票を観察することができるであろう。第三者がある有権者装置110を用いて有権者と特定の投票とを関連付けることはできないであろうが、有権者の身元はこのやりとりの一部でもなく、また有権者の身元が有権者装置110により投票ステーション120に通信されることもない。にもかかわらず、今日のシステムの出口投票と同様に、多数の投票のサンプリングなどの追加的なアプリケーションが可能である。
本発明の他の実施例によると、上記実施例は電子政府への応用に利用されてもよい。例えば、UPTFフレームワークのこの2つの目的での利用は、特に消費者となりうる有権者にUPTDを普及させることにより、UPTFの展開にとって効果的なものとなるであろう。
上述のように、本発明は、UPTFの適用範囲を大きく拡大するものである。さらに、本発明の実施例に記載されたUPTFを用いたオピニオン登録アプリケーションにより多くの効果が与えられる。例えば、投票ステーションは設定が相対的に容易であり、投票装置は安価であり、投票処理を実行するのに必要な人員がより少なくて済み、当該プロセスは有権者に対してフレキシブルかつ迅速なものであり、投票行動のパラレル化(同時投票)が可能であり、列に待機する必要がなく、有権者が何れか1つの投票ステーションにおいて投票することに限定されない。
図4は、本発明の上記実施例に説明され、図1に示されるUPTFのオピニオン登録アプリケーションのフローチャートである。
図4では、処理410は、見込まれる有権者が投票登録センタに訪問し、投票に利用する有権者装置110を与えられるときの初期処理に関する。例えば、図4に示される処理は、投票ステーションの電子投票アプリケーションにおいて行われるかもしれない。
処理420において、有権者の生体データがある有権者装置110と関連付けされる。例えば、有権者は、ある有権者装置110と関連付けされた指紋を有するであろう。処理430において、他人が同じ有権者装置110を起動または利用しようとするとき、この生体データが検証に利用するため、有権者装置110上に格納される。これにより、合致した指紋を有する有権者のみが、当該有権者装置110を利用することができる。さらに、入力を試みる有権者の身元を確認するため、公的な投票代表者の存在の下で指紋や他の生体データの入力行為が行われるべきである。上記手続は、ある有権者装置110を用いて投票を投じる有権者の身元をより良好に保証するであろう。有権者装置110は、処理440に示されるように、認証されていないユーザが有権者装置110の利用を試みる場合、エラーメッセージを表示するであろう。
上記実施例におけるUPTFに対する同様の装置、アーキテクチャ、全体のフレームワーク及び改良を有する本発明の他の実施例が、以下で説明され、図1及び図5により例示される。図5は、図1に示されるシステムアーキテクチャを用いたUPTFにおけるオピニオン登録アプリケーションを実行する他の方法のフローチャートである。
上記実施例において説明された改良及びプロパティは、以下で説明される実施例において与えられると仮定する。
図5において、有権者は、有権者装置110において投票アプリケーションをブラウジングし、未記入または記入が完了していない投票用紙を表すアプリケーションを有権者装置110にアップロードまたは送信する(処理505)。このアプリケーションは、典型的には、投票ステーション120からアップロードされる。有権者は、有権者装置110を利用して投票用紙を記入する(処理510)。有権者が有権者装置110において投票用紙を記入しているのを観察可能な第三者はいないと仮定される。
有権者装置110は、投票用紙と投票ステーション120の相互参照識別情報とをSTSに知られている有権者装置鍵により個別に符号化する(処理515)。このような符号化は、UPTFプロトコルに従って実行される。例えば、有権者装置鍵は、時間を特定するRSNとユーザPINのハッシュを用いて生成されてもよい。有権者装置鍵は、KVDiとする。
有権者装置110は、上記符号化された内容と共に、STS130に送信される典型的な有権者装置のメッセージに与えられるその他の自己識別情報を追加または含む。例えば、典型的な有権者装置のメッセージの符号化された内容は、投票用紙と、相互参照識別情報と、当該内容から計算されたメッセージダイジェストから構成される。有権者装置110は、有権者装置メッセージと呼ばれる当該メッセージを投票ステーション120に送信する(処理520)。例えば、有権者装置メッセージは、有権者装置110と投票ステーション120との間の無線接続を提供する通信アクセスポイント127を介し投票ステーション120により受信されてもよい。本発明の他の実施例では、当該メッセージは、携帯電話から携帯電話ネットワークを介しメッセージとして送信される。
投票ステーション120は有権者装置メッセージを受信し、投票ステーション120はすでに符号化されている投票用紙コンポーネントの一部を符号化鍵KVSiにより再び符号化する(処理525)。符号化鍵KVSiは、UPTFプロトコルのある符号化方法に従って、投票ステーション120により生成される。さらに符号化される投票用紙部分は、投票である。符号化鍵KVSiにより符号化される投票は、UPTFスキームにおけるアグリーメント(トランザクション)と呼ばれる。このアグリーメント(符号化された投票)は、有権者装置メッセージまたは投票ステーションメッセージのデータ部分としてSTS130に送信される必要がある。後述される実施例が説明するように、投票ステーション120は、投票装置メッセージの符号化された投票用紙をアグリーメントと置き換える。等価な実施例では、符号化された投票用紙は、有権者装置メッセージから削除され、投票ステーションメッセージにアグリーメントとして含まれる。以下の説明では、前者のアプローチを仮定する。
生成される符号化鍵KVSiは、投票ステーションと投票マスタ140にのみ知られており、投票は符号化鍵KVSiを利用することなく復号及び決定することはできない。符号化鍵KVSiは、投票ステーション120による生成直後に投票マスタ140に転送されてもよいし、あるいはSTS130が投票マスタ140にアグリーメントを送信した後に投票ステーション120から投票マスタに転送されてもよい。
有権者装置メッセージの符号化部分は、「KVSi(STS_KVDj(投票用紙)+STS_KVDj(相互参照識別情報))となり、この修正されたメッセージがSTS130に送信される有権者装置メッセージのビューとして用いられる。同様に、これはまた、一般性を失うことなく、投票ステーションメッセージとして利用することも可能である。
要約すると、メッセージビューは、符号化部分と平文部分とから構成される。例えば、有権者装置メッセージビューに関して、符号化部分は、DIDなどの参照識別情報と、アグリーメントデータ(符号化鍵KVSiにより符号化された投票)と、投票用紙の改ざんを防ぐメッセージダイジェストとから構成され、平文部分は、トランザクションIDなどの追加的な参照識別情報と、タイムスタンプと、DIDとから構成される。
有権者装置110により受信された投票用紙のさらなる符号化により、投票ステーション120は、UPTFのオピニオン登録アプリケーションのSASプロトコルに従って、所定の機構及び形式を用いた投票ステーションメッセージビューを生成する。例えば、投票ステーション120は、米国仮特許出願第60/401,807号、米国特許出願第10/458,205号及び第10/628,583号におけるUPTFにより指定されるような取引先と同一の機構及び形式を利用して、投票ステーションメッセージビューを生成する。しかしながら、投票ステーションメッセージビューのトランザクション部分は、データを含むものではない。従って、投票ステーションメッセージビューのトランザクション部分は、省略されてもよい。さらに、投票ステーションメッセージビューの符号化部分は、UPTFに従って生成される投票ステーション鍵として呼ばれる他の符号化鍵を用いて符号化される。
投票ステーションメッセージビューは、例えば、DIDなどの参照識別情報から構成される符号化部分と、トランザクションID、タイムスタンプ及びDIDなどの追加的な参照識別情報から構成される平文部分とを有する。
有権者装置メッセージビューと投票ステーションメッセージビューは、投票ステーション120からSTS130に送信される(処理535)。メッセージビューは、任意の通信リンクを介しSTS130に送信されてもよいし、インターネットなどのネットワークを介し送信されてもよい。
STS130は、UPTFに従って復号処理を適用することにより、双方のビューを「オープン」(復号)する(処理540)。例えば、復号処理は、米国仮特許出願第60/401,807号、米国特許出願第10/458,205号及び第10/628,583号に特定された復号処理と同様のものであってもよい。
STS130は、有権者装置110及び投票ステーション120のSTS130との通信から、投票ステーション鍵及び有権者装置110の符号化鍵KVDiを決定または推論することが可能であるため、双方のビューを復号することができる。特に、STS130が双方のメッセージビューを復号した後、有権者装置メッセージビューの符号化部分は、「KVSi(投票用紙)+相互参照識別情報+有権者装置からのメッセージダイジェスト」を明かにする。
STS130は、復号されたメッセージビューから、投票ステーションメッセージビューの相互参照識別情報が、投票ステーションメッセージビューの対応する識別情報にマッチすることを確認する。具体的には、STSは、復号された投票ステーションメッセージビューの相互参照識別情報が、有権者装置メッセージビューに含まれる有権者の対応する識別情報にマッチすることを確認することができる。
双方のメッセージビューが良好に復号された後、STS130は、例えば、双方のメッセージビューに適用されるマッチングルールのリストから構成される手続を実行することにより、当該アグリーメントを検証する。これにより、双方のメッセージビューの間の基本的なマッチング処理系列が実行され、その後任意的に、アプリケーションに特有のマッチングルールが適用可能である。マッチングルールの1つが成り立たない場合、検証またはマッチング処理は中断され、STS130は有権者装置110、投票ステーション120及び/または投票マスタ140にエラーメッセージを生成及び送信するようにしてもよい。検証あるいはマッチング処理の完了後、STS130は、復号されたメッセージビューから取得されたメッセージダイジェストなどの関連情報とアグリーメントを投票マスタ140などの処理コンポーネントに転送するようにしてもよい。検証あるいはマッチング処理は、異なる装置上で実現されてもよいが、信頼できるセキュアな通信チャネルを介しSTS130と通信することができる。
STS130は、提出する投票ステーション120を特定する(処理545)参照情報と、おそらくメッセージダイジェストと共に、アグリーメント(KVSiを用いて符号化される)を投票マスタ140に送信する。
上述の実施例と同様に、アグリーメントと提出する投票ステーション120を特定する参照情報を受信すると、投票マスタ140は、提出する投票ステーション120の身元を評価し、投票の復号に利用するため、提出する投票ステーション120から対応する符号化鍵KVSiを以降において抽出する(処理550)。符号化鍵KVSiは、投票ステーション120と投票マスタ140との間のセキュアな通信リンクを介し送信される。符号化鍵KVSiは、投票ステーション120と投票マスタ140にのみ知られ、投票は符号化鍵KVSiを用いることなく復号及び決定することはできない。符号化鍵KVSiは、投票ステーション120により生成された直後に投票マスタ140に転送されてもよいし、あるいはSTS130がアグリーメントを投票マスタ140に送信した後に投票ステーション120から投票マスタ140に転送されてもよい。
投票マスタ140は、(投票の非複製性を保証する)STS130により受信された投票の有効性を確認するなどの各種処理を実行する(処理555)。さらに、投票マスタ140はさらに、メッセージダイジェストを計算し、当該メッセージダイジェストが有権者装置110及びSTS130により供給されたものと一致するかチャックすることにより、投票用紙が有権者装置110により供給されたオリジナルのものから変更されたものである判断することができる。投票マスタ140は、投票処理の確認メッセージをSTS130に送信することができる。さらに、STS130は、UPTFプロトコルに従って、投票処理の確認メッセージを有権者装置110及び投票ステーション120に送信するようにしてもよい(処理560)。
図6は、本発明の一実施例による有権者装置メッセージビューと投票ステーションメッセージビューが、どのようにユニフォームパーベイシブトランザクションネットワーク(Uniform Pervasive Transaction Network)スキームにより処理またはマッチングされるか示す。
図6において、上段のボックス610は、有権者装置メッセージビューが有権者装置110、投票ステーション120及びSTS130のそれぞれにおいてどのように処理されるか示す。下段のボックス650は、投票ステーションメッセージビューが投票ステーション120及びSTS130においてどのように処理されるか示す。図の中間には、2つの矢印680と690により、マッチング処理がSTS130においてどのように実行されるか示されている。
オリジナルの有権者装置メッセージビュー620は、平文部分と符号化部分を有する。平文部分は、符号化されていない部分である。オリジナルの有権者装置メッセージビュー620の平文部分は、有権者装置識別番号(DID)622とタイムスタンプ(TS)624を有する。オリジナルの有権者装置メッセージビュー620の符号化部分は、投票用紙626と、投票ステーション装置識別番号(DID)628と、メッセージダイジェストとを含む。符号化部分は、有権者装置110により符号化される。
投票ステーションによりさらに符号化された有権者装置メッセージビュー630は、平文部分と、有権者装置110により符号化された符号化部分と、符号化鍵KVSiによりさらに符号化された部分とを含む。投票ステーションによりさらに符号化された有権者ビュー630の平文部分は、有権者装置識別番号(DID)632とタイムスタンプ(TS)634を含む。オリジナルの有権者装置メッセージビュー630の符号化部分は、投票用紙636と、投票ステーション装置識別番号(DID)638と、メッセージダイジェストとを含む。投票ステーション120によりさらに符号化された有権者装置メッセージビュー630の符号化鍵KVSiにより符号化された部分は、投票用紙636である。
STSにより復号された有権者メッセージビュー640は、平文部分と符号化鍵KVSiにより符号化された部分とを含む。STSにより復号された有権者装置ビュー640の平文部分は、有権者装置識別番号(DID)642と、タイムスタンプ(TS)644と、投票ステーション識別番号(DID)648と、メッセージダイジェストとを含む。STSにより復号された有権者装置メッセージビュー640の符号化鍵KVSiにより符号化された部分は、投票用紙646である。
オリジナルの投票ステーションメッセージビュー660は、平文部分と符号化部分とを含む。オリジナル投票ステーションメッセージビュー660の平文部分は、投票ステーション識別番号(DID)662とタイムスタンプ(TS)664とを含む。オリジナル投票ステーションメッセージビュー660の符号化部分は、有権者装置識別番号(DID)666を含む。
STSにより復号された投票ステーションメッセージビュー670は、平文部分のみを含む。STS130により復号された投票ステーションビュー670に含まれる平文部分は、投票ステーション識別番号(DID)672と、タイムスタンプ(TS)674と、有権者装置識別番号(DID)676とを含む。
STSにより復号された有権者装置メッセージビュー640と、STSにより復号された投票ステーションメッセージビュー670は共に、投票ステーション120からSTS130に送信される。前述のように、STS130は、有権者と有権者装置110を認証するため、UPTFのSASプロトコルに従う所定の機構と形式を利用して、復号された投票ステーションメッセージビューの相互参照識別情報が、投票ステーションメッセージビューの対応する識別情報にマッチするかどうか確認する。
図6に示される2つの矢印680と690は、STS130において実行されるマッチングプロセスを示す。矢印680は、STSにより復号された有権者装置メッセージビュー640の有権者装置識別番号(DID)642とSTSにより復号された投票ステーションメッセージビュー670の有権者装置識別番号(DID)676とのマッチング処理を示している。矢印690は、STSにより復号された有権者装置メッセージビュー640の投票ステーション識別番号(DID)648とSTSにより復号された投票ステーションメッセージビュー670の投票ステーション識別番号(DID)672とのマッチング処理を示している。
さらに、STS130は投票マスタ140と投票ステーション120にのみ知られている符号化鍵KVSiを知らず、STSが有権者装置110により加えられた符号化を復号することができるように、有権者装置110が投票用紙と投票ステーション120の相互参照識別情報を符号化した後、符号化鍵KVSiを用いた符号化が適用されるため、符号化アルゴリズムは可換的であるべきである。
例えば、KiとKjが符号化演算であり、xが符号化対象のテキストである場合、
Ki(Kj(x))=Kj(Ki(x))
となる。この結果、
VSi(STS_KVDj(投票用紙))=STS_KVDj(KVSi(投票用紙))
となる。STS230は、STS_KVDjを認識しており、このため、STS_KVDj(KVSi(投票用紙))を復号し、KVSi(投票用紙)を明らかにすることができる。可換的暗号の一例は、XORストリーム暗号である。他の周知の可換的暗号は、Pohlig−HellmanアルゴリズムまたはShamir−Omuraアルゴリズムを利用する。前者は楕円曲線暗号化(ECC)に基づくものであり、後者はRSA暗号化に基づくものである。
投票ステーション120が有権者装置110からのメッセージの投票用紙部分をさらに符号化するため、符号化された投票用紙は識別可能とすべきである。例えば、符号化された投票用紙はまた、個別に符号化されたデータアイテムとして投票ステーション120に与えられてもよい。投票ステーションはさらに、投票用紙を表す有権者装置メッセージビューの一部のみを符号化鍵KVSiにより符号化する。
図1、5及び6に示されるように、上記実施例は、潜在的に符号化されていない通信リンク上でやりとりされる符号化されていない投票を有しない問題を解決する。符号化されていない通信リンク上でやりとりされる符号化されていない投票は、盗聴者、認証されていないサービス及びなりすましユーザにとって誘惑的であろう。従って、上記実施例は、パーベイシブトランザクションシステムの有権者装置110と通信リンクの両方をターゲットとする様々な攻撃を回避する。
図1及び図7において、上述の実施例と同様のUPTFに対する同様の装置、アーキテクチャ、全体的フレームワーク及び改良を有する本発明の他の実施例が説明および例示される。本発明の以下で説明される実施例では、STS130は投票用紙の受け取りあるいは処理を行わず、これにより、投票用紙を投じた有権者の身元を決定するため、STS130と投票マスタ140が互いに共謀する機会を防ぐことができる。投票ステーション120が有権者装置110により提出される投票用紙を変更したかどうか検出するのにメッセージダイジェストが利用可能である。
以下で説明される実施例は、少なくとも以下の追加的なプロパティを含む。実施例は、暗号化アルゴリズムが可換的であることを必要としない。さらに、すべての投票がある投票番号と関連付けされていることから、STS130により応答されたすべての投票を相互チェックすることによりカウントされたことを確実にすることができる。例えば、すべての投票は投票番号と関連付けされているため、投票をカウントし、いくつの投票番号が発行されているかわかると、カウントされた投票数と発行された投票数、すなわち、資格のある有権者の合計とを比較することができる。
上記実施例において説明された改良及びプロパティは、以下で説明される実施例において与えられると仮定される。
図7は、図1に示されるシステムアーキテクチャを用いたUPTFにおけるオピニオン登録アプリケーションを実行する他の方法を示す。しかしながら、システムアーキテクチャはさらに、投票マスタ140と各投票ステーション120(図1では1つのみが示される)との間に配置されるVPN(Virtual Private Network)と、STS130と投票マスタ140との間に配置される他のVPNとを含む。これらVPNは図1では示されていない。システムアーキテクチャにVPNを含めることは、UPTFによりオピニオン登録アプリケーションを実行する方法の本質的特徴を変更するものではない。これらVPNの少なくとも1つは、本発明の上記実施例の何れかに適用されてもよい。要約すると、VPNは、インターネット上のネットワークに専用サーバを介し安全に通信し、無線LAN(Local Area Network)に追加的なセキュリティを提供する1つの方法である。
投票マスタ140は、投票アプリケーションに利用される各投票ステーション120のアドレス、投票に参加するよう招かれる有権者の有権者識別子または装置IDのリスト、投票開始及び終了時間及び白紙の投票用紙(B)からなる情報を少なくともSTS130に提供する。
STS130は、投票マスタ140により与えられる有権者リストのすべての有権者とコンタクトし、投票処理の開始時間に有権者が投票するよう要請する(処理710)。例えば、有権者は、有権者の有権者装置110(PDA、携帯電話、コンピュータなど)に送信される要請メッセージを開始コンタクトするようにしてもよい。
有権者が投票に参加するよう要請されると、有権者装置110を介して投票用紙を要求するためにSTS130にコンタクトする(処理715)。例えば、有権者は有権者装置110上のリプライメッセージを介してSTS130とコンタクトするようにしてもよい。
STS130は、要請された有権者が投票予定の者であるか判断し、そうである場合、有権者が投票できるように、白紙の投票用紙を適切な有権者装置110に送信する(処理720)。例えば、STS130は、識別情報を格納する有権者データベース135から予定されている有権者を決定するようにしてもよい。好ましくは、有権者データベース135は、認証されていないユーザまたは装置が情報を取得するのを防ぐためのセキュアなデータベースである。前述のように、STS130は、有権者装置110から有権者と投票ステーション120を決定することができる。さらに、STS130と有権者装置110との間のトランザクションは、送信による白紙の投票用紙の改ざんを防ぐよう符号化されてもよい。さらに、STSは、アカウント処理のため当該リクエストのログをとるか、あるいは格納するようにしてもよい。
有権者は、情報を投票用紙(B)に入力する(処理725)。投票用紙は、投票または提出前に、有権者により完成されている必要はない。このため、完成された投票用紙は、投票用紙の全体が記入済みであるか、あるいはすべての可能な投票が行われたかを必ずしも示すものではない。
投票用紙Bが作成されるとき、投票ステーション120は、投票番号(VN)を有権者装置110にアップロードする(処理730)。例えば、VNは任意的な投票ステーションプリフィックスを有する各投票トランザクションに一意的な乱数である。
有権者装置110は、当該装置により生成された新しい鍵Kにより符号化された投票用紙メッセージを生成する(処理735)。符号化された投票用紙メッセージは以下の通りである。
ENCODED_BALLOT=K(B+VN+Time),VN
有権者装置110はまた、有権者装置110から有権者装置トランザクションビューメッセージを生成する(処理740)。有権者装置トランザクションビューメッセージのトランザクションの本体には、VNとKがあり、任意的に投票時間(タイムスタンプ)が含まれる。
投票ステーション120は、符号化投票用紙メッセージと有権者装置トランザクションビューメッセージの両方のメッセージを受信する(処理745)。投票ステーション120は、MENCODED_BALLOTメッセージにより受信されるVNが、投票ステーション120により有権者装置110においてアップロードされるVNと同一のものであるか判断する(処理750)。このような判定は、有権者装置110と投票ステーション120との間の無線リンクにおけるメッセージを改ざんすることを防いだり、あるいは学習するのに行われる。
投票ステーション120は、投票ステーショントランザクションビューメッセージを生成する(処理755)。投票ステーショントランザクションビューメッセージは、本発明の上記実施例に説明されるものと同一の方法により生成される。例えば、投票ステーショントランザクションビューメッセージの本体にはVNがあり、任意的に投票が提出された時間(タイムスタンプ)が含まれる。
投票ステーション120は、有権者装置トランザクションビューメッセージと投票ステーショントランザクションビューメッセージの両方をSTS130に送信する(処理760)。しかしながら、符号化された投票用紙メッセージは、STS130には送信されず、代わりに投票ステーション120のローカルデータベースに格納される。
投票ステーション120のローカルデータベースでは、各符号化投票用紙メッセージはそれのVNによりインデックス付けされる。投票ステーション120のローカルデータベースでは、符号化投票用紙メッセージは再カウント及び承認されないものとしてマーク付けされる。投票ステーション120のローカルデータベースはまた、例えば、投票が符号化されている場合、投票ステーション120はどの有権者が投票したか知ることができるが、投票の内容については知ることはできないように、有権者についての情報を含むようにしてもよい。
STS130は、双方のトランザクションビューメッセージを受け取り、例えば、ある有権者が投票ステーション120において投票したことを検証するなどのように、投票トランザクションが有効であるか判断する(処理765)。何れのトランザクションビューメッセージも投票用紙(アグリーメント)を含まない。これにより、STS130は、それが投票マスタ140と共謀しているか否かに関係なく、投票用紙の内容を決定することができない。
STS130は、本発明の上記実施例により説明されるものと同一の方法により、投票トランザクションの有効性を決定する。例えば、STS130は、投票ステーションメッセージビューの相互参照識別情報が、投票ステーションメッセージビューの対応する識別情報にマッチすることを復号されたメッセージビューから確認する。具体的には、STS130は、復号された投票ステーションメッセージビューの相互参照識別情報が、有権者装置メッセージビューに含まれる有権者の対応する識別情報にマッチするか確認することができる。
STS130が当該投票トランザクションを有効であると判断すると(UPTFのオピニオン登録アプリケーション200のSASプロトコルにより決定されるように)、STS130は、VNと共に承認メッセージを投票ステーション120に送信する。投票ステーション120は、当該メッセージを承認されたものとしてマーク付けする。
上記プロセスは、投票マスタ140により決定されるように、投票終了時間に達するまで続けられる。投票終了時間に達すると、STS130は要請された有権者のすべてと対応するすべての投票ステーション120にすべての投票トランザクションを終了するため、メッセージを送信する(処理770)。
STS130は、符号化鍵K及び対応するVNを含むメッセージを投票マスタ140に送信する(処理775)。STS130はさらに、各VNに対応する符号化投票用紙を格納する投票ステーション120の識別情報を投票マスタ140に対するトランザクションに含めるようにしてもよい。
投票マスタ140は、受信したVNを要求するすべての投票ステーション120にメッセージを送信する(処理780)。しかしながら、STS130が投票マスタ140にどの投票ステーション120が各VNに対する符号化投票用紙を保持しているか通知している場合、投票マスタ140は、すべての投票ステーション120とコンタクトをとらない。自分のローカルデータベースにVNを格納する投票ステーション120は、MENCODED_BALLOTを投票マスタ140に引き渡し、当該投票を再カウントされるものとしてラベル付けする(処理785)。しかしながら、投票がSTS130により承認されていない場合、エラーメッセージが投票マスタ140に送信されてもよい。
投票マスタ140はMENCODED_BALLOTと符号化鍵Kを入手し、各投票用紙を復号する(処理790)。前述のように、投票マスタ140は、投票マスタ140が符号化鍵K、投票用紙及びVNのみを有するとき、どの有権者が投票を行ったか知ることはできない。当該情報の何れもが有権者に関する情報を提供するものではなく、このため、投票マスタ140は、どの有権者が当該投票を投じたか決定することはできない。
さらに、投票時間が終了すると、各投票ステーション120は、どの投票がどこから良好に抽出されたか、どの投票がどこから承認されたか、どの投票が再カウントされたか知ることができる。また、VNによりインデックス付けされた投票の検証可能データベースが決定及び格納されてもよい。
図8は、上述の図7に示される方法のメッセージ交換を示す。
有権者装置110、投票ステーション120、STS130及び投票マスタ140として識別されるマークが、図8の上部に左から右に水平方向に配置されている。本発明の一実施例に従って、これらマークに関するメッセージ交換の各種段階におけるトランザクションの位置を示す水平ラインがマークの下方に降順に示されている。
図8によると、投票ステーション120はまず、少なくともアドレス、投票に参加する識別番号のリスト、白紙の投票用紙、投票開始時間及び終了時間をライン1に示されるようにSTS130に送信する。次に、ライン2に示されるように、STS130は、投票に参加するよう要請されているリストに載せられたすべての有権者とコンタクトをとる。当該有権者が参加を要請されていることを示す、例えばテキストメッセージなどのメッセージが、有権者装置110に送信されてもよい。
次に、ライン3に示されるように、有権者はSTS130から白紙の投票用紙(B)を要求する。例えば、有権者リクエストメッセージが、有権者装置110からSTS130に送信される。このメッセージは、本発明の上記実施例に説明されるように、UPTFに従って符号化されてもよい。有権者リクエストトランザクションがさらに、一貫性及び記録の維持のため、STS130により記録されてもよい。
次に、ライン4に示されるように、STS130は、有権者が投票行動を実行できるように、有権者装置110にBを送信する。このメッセージは、偽の、改ざんされたあるいは非公式な投票用紙が有権者に送信されることを回避するため、本発明の上記実施例に説明されるように、UPTFに従って符号化されてもよい。
次に、ライン5に示されるように、投票リクエストが、有権者装置110により投票ステーション120に送信される。この投票リクエストは、さらなる投票プロテクトのために、当該投票用紙の改ざんがSTS130において行われていないことを保証するため、投票ステーション120が一貫性に関してBをチェックすることを可能にするよう送信されてもよい。
次に、ライン6に示されるように、VNは投票ステーション120から投票装置110に送信される。例えば、VNは、投票ステーション120により生成される乱数である。VNは、RSNやタイムスタンプなどに基づき生成されてもよい。
次に、ライン7に示されるように、有権者装置110は符号化鍵Kを生成する。例えば、符号化鍵Kはランダムに生成される。符号化鍵は、RSNやタイムスタンプなどに基づき生成されてもよい。例えば、符号化鍵Kは、例えば、乱数生成器などを介し有権者装置110により生成される乱数である。
次に、ライン8に示されるように、有権者装置110は、DID及びKUPTF,V(VN:K,UID,DID)によるUPTF(有権者装置メッセージビュー)のオピニオン登録アプリケーションのフレームワークを利用して、投票ステーション120にVNを送信する。KUPTF,Vは、UPTFに従って有権者装置110により生成された投票用紙の符号化部分の符号化鍵である。有権者装置110において生成されるメッセージの符号化部分は、本発明の上記実施例において詳細に説明される。
有権者装置110はまた、K(B,VN),VNによるUPTFフレームワークを利用して、K(MENCODED_BALLOT)により符号化された投票用紙を投票ステーション120に送信する。
次に、ライン9に示されるように、投票ステーション120は、所定の基準に従ってローカルデータベースにVNを格納する。例えば、VNはそれが「承認されている」か、あるいは「再カウントされている」かに従って格納されてもよい。投票ステーション120はまた、例えば、K(B,VN),VNなどのKにより符号化される投票用紙をローカルデータベースに格納する。
さらに、投票ステーション120は、投票ステーション120により生成された投票ステーションビュー(UID,KUPTF,VS(VN:UID,DID))と共に、有権者装置メッセージビュー(DID,KUPTF,V(VN:K,UID,DID))をSTS130に送信する。
次に、ライン10に示されるように、STS130は、有権者装置メッセージビューと投票ステーションメッセージビューによりマッチング処理を実行する。例えば、VNが投票ステーション120のローカルデータベースに格納されているVNとマッチするとき、STS130は、投票ステーション120に符号化された承認メッセージを送信し、VNによる受領を有権者装置110に送信する。ここで、例えば、当該受領はまず投票ステーション120に送信されることなく、有権者装置110に直接送信することができる。
次に、ライン11に示されるように、投票ステーション120は、投票を「承認された」ものとしてローカルデータベースにおいてチェック(分類)し、それを示す受領を有権者装置110に送信する。
少なくともライン1〜10に示されるトランザクションに関して、上記プロセスは、投票マスタ140により決定されるように、要請された有権者のすべてが投票を終えるまで、あるいは投票時間が過ぎるまで繰り返される。図6において、ライン11以下の破線は、投票時間が経過したときに生じる処理を表している。
次に、ライン12に示されるように、投票時間が経過すると、STS130は、符号化鍵Kと対応するVNを含むメッセージを投票マスタ140に送信する。
次に、ライン13に示されるように、投票マスタ140は、投票ステーション120に対応するVNを要求するメッセージを投票ステーション120に送信する。これは、適切な有権者が投票を終え、投票用紙に改ざんがなかったことを保証する検証のために実行される。
最後に、ライン14に示されるように、投票ステーション120は、ローカルデータベースに格納されている符号化投票用紙と符号化鍵K(K(B,VN))とを含むメッセージを投票マスタ140に送信する。さらに、投票ステーション120は、当該投票を再カウントされるものとして「承認する」ようにしてもよい。前述のように、この承認は、簡単なチェックまたは分類手続により実行されてもよい。
上記トランザクションによると、投票マスタ140は、それが符号化鍵K、投票用紙及びVNのみを有するとき、どの有権者が投票を行っているか知ることはできない。これの情報の何れもが、有権者に関する情報を与えるものではない。
投票マスタ140がローカルデータベースに格納されている符号化された投票用紙と符号化鍵K(K(B,VN))を受け取った後、投票マスタ140は、投票のカウントなどの所定の処理の実行に進む。このとき、投票マスタ140は、投票ステーション120が可能性のあるエラーを補正し、及び/またはさらに当該投票を「承認されない」及び「再カウントされない」ものとして分類できるように、投票ステーション120と通信するようにしてもよい。
上述のように、本発明は、UPTFの適用範囲を大きく拡げるものである。さらに、本発明の実施例に記載されたUPTFを利用したオピニオン登録アプリケーションにより多くの効果を提供することができる。例えば、投票ステーションは、相対的に容易に設定することができ、投票装置は安価で、投票プロセスの実行はより少ない人員しか必要とせず、当該プロセスは有権者にとってフレキシブルかつ迅速であり、投票行動のパラレル化(同時投票)が可能であり、列に並ぶ時間も要らず、有権者が特定の投票ステーションにおいて投票することに限定されることもなくなる。
本発明の他の実施例によると、上記実施例が電子政府アプリケーションにおいて利用されてもよい。例えば、UPTFフレームワークのこの2つの用途は、特に消費者でありうる有権者にUPTDを普及させることにより、UPTFの配備に効果的なものとなるであろう。
本発明のいくつかの実施例が例示及び説明されたが、クレーム及びその均等物により画定される範囲を有する本発明の原理及び趣旨から逸脱することなく、上記実施例に変更が可能であるということは当業者には理解されるであろう。
(付記1)
ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
第1装置と、
第2装置と、
第3装置と、
第4装置と、
から構成され、
前記第1装置には、前記トランザクションの内容が入力され、該内容が前記第2装置に提出され、
前記第2装置は、前記第1装置に入力された前記トランザクションの内容を符号化鍵KVSiにより符号化し、前記符号化された内容を前記第1装置に送信し、前記第1装置は、前記符号化鍵KVSiにより符号化された内容をさらに各自のUPTF−SAS鍵により符号化することにより第1メッセージを生成し、前記第2装置は、前記KVSiにより符号化された前記内容をさらに各自のUPTF−SAS鍵により符号化することにより第2装置符号化メッセージを生成し、
前記第3装置は、前記第1及び第2装置符号化メッセージを受信し、前記第1装置の前記ユーザの身元を認証するため、前記受信した符号化メッセージを復号し、前記トランザクションの発生を認証するため、前記復号したメッセージをマッチングさせ、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を前記第4装置に転送し、
前記第4装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する、
ことを特徴とするシステム。
(付記2)
付記1記載のコンピュータベースシステムであって、
前記第2装置と前記第4装置は、前記トランザクションが該コンピュータベースシステムに送信される前に、前記符号化鍵KVSiまたは公開鍵暗号鍵ペアに関し同意し、
前記第3装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの内容を復号するため、前記第4装置が前記第2装置の前記符号化鍵KVSiを抽出することが可能となるように、前記対応する第2装置の識別情報を前記第4装置に送信する、
ことを特徴とするシステム。
(付記3)
付記1記載のコンピュータベースシステムであって、
前記第2装置は、前記トランザクションの内容が前記第1装置に入力され、前記第2装置に提出されるとき、前記第1装置はユーザ識別情報を前記第2装置に送信せず、前記第1装置により生成された前記第1メッセージにおいて、前記ユーザの身元が前記第3装置によってのみ復号可能な符号化技術に従って前記第1装置により符号化されるため、前記第2装置は、前記トランザクションの内容を入力する前記ユーザの身元を決定することができないことを特徴とするシステム。
(付記4)
付記1記載のコンピュータベースシステムであって、
前記第3装置は、前記ユーザにより入力された前記トランザクションの内容を決定することはできないが、あるユーザがある第2装置において前記トランザクションの内容を入力したか判断することはでき、
前記第4装置は、前記トランザクションの内容が前記ユーザにより入力された前記第1装置を決定することはできないため前記トランザクションの内容を入力した前記ユーザの身元を決定することはできない、
ことを特徴とするシステム。
(付記5)
付記4記載のコンピュータベースシステムであって、
前記第3装置は、前記各自のUPTF−SAS符号化鍵を生成するのに利用された符号化アルゴリズムのパラメータを知っているため、前記第1及び第2装置の各々の前記UPTF−SAS鍵を再構成することにより、前記第1及び第2装置符号化メッセージを良好に復号した後、前記第1装置の前記ユーザの身元を認証し、
前記トランザクションの発生は、UPTF−SASプロトコルに従って前記第1及び第2装置の良好に復号されたメッセージの内容をマッチングさせることにより認証される、
ことを特徴とするシステム。
(付記6)
付記5記載のコンピュータベースシステムであって、
前記ユーザは、該ユーザの少なくとも1つの生体的特徴または個人識別番号に従って、前記第1装置を操作することを認証されることを特徴とするシステム。
(付記7)
付記5記載のコンピュータベースシステムであって、
該コンピュータベースシステムの前記トランザクションは、前記第1装置と前記第2装置との間で実行され、
前記トランザクションは、オピニオン登録アプリケーションであって、
前記トランザクションの内容は、投票用紙である、
ことを特徴とするシステム。
(付記8)
付記1記載のコンピュータベースシステムであって、
前記第1装置は1以上備えられ、
前記第2装置は1以上備えられる、
ことを特徴とするシステム。
(付記9)
付記1記載のコンピュータベースシステムであって、さらに、
前記第2装置と前記第4装置との間に配備される仮想プライベートネットワークと、
前記第3装置と前記第4装置との間に配備される他の仮想プライベートネットワークと、
を有することを特徴とするシステム。
(付記10)
ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
ユーザ入力コンテンツ部分を含む符号化メッセージをUPTFに従って生成する第1装置と、
前記符号化メッセージのユーザ入力コンテンツ部分を符号化鍵KVSiによりさらに符号化し、前記トランザクションに対応する第2装置符号化メッセージをUPTFに従って生成する第2装置と、
前記第1装置の前記ユーザの身元を認証し、前記トランザクションの発生を認証するため、前記第1及び第2装置の符号化メッセージの受信、復号及び比較を行い、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを転送する第3装置と、
前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する第4装置と、
から構成されることを特徴とするシステム。
(付記11)
付記10記載のコンピュータベースシステムであって、
前記符号化鍵KVSiによる符号化メッセージの前記ユーザ入力コンテンツ部分をさらに符号化するのに利用される符号化アルゴリズムは、前記符号化メッセージを生成するのに前記第1装置により利用されるアルゴリズムと可換的であることを特徴とするシステム。
(付記12)
付記10記載のコンピュータベースシステムであって、
前記第2装置のメッセージは、前記ユーザ入力コンテンツ部分を含まないことを特徴とするシステム。
(付記13)
付記10記載のコンピュータベースシステムであって、
前記第2装置と前記第4装置は、前記トランザクションが該コンピュータベースシステムに送信される前に、前記符号化鍵KVSiまたは公開鍵暗号鍵ペアに同意し、
前記第3装置は、前記符号化鍵KVSiにより符号化された前記符号化メッセージのユーザ入力コンテンツ部分を復号するため、前記第4装置が前記第2装置の前記符号化鍵KVSiを抽出できるように、前記対応する第2装置の識別情報を前記第4装置に送信する、
ことを特徴とするシステム。
(付記14)
付記10記載のコンピュータベースシステムであって、
前記第3装置は、前記符号化メッセージのユーザ入力コンテンツ部分が前記符号化鍵KVSiにより符号化されているため、前記トランザクションの前記ユーザ入力コンテンツ部分を決定することができず、
前記第4装置は、前記トランザクションのユーザ入力コンテンツ部分のみを受信しているため、前記トランザクションのユーザ入力コンテンツ部分を入力する前記ユーザの身元を決定することができない、
ことを特徴とするシステム。
(付記15)
付記10記載のコンピュータベースシステムであって、
前記第3装置は、各自のUPTF符号化鍵の生成に利用される前記符号化アルゴリズムのパラメータを知っているため、前記第1及び第2装置の各々の前記UPTF鍵を再構成することにより、前記第1及び第2装置の前記符号化メッセージを良好に復号した後、前記第1装置の前記ユーザの身元を認証し、
前記トランザクションの発生は、UPTF−SASプロトコルに従って前記第1及び第2装置の前記良好に復号されたメッセージの内容をマッチングさせることにより認証される、
ことを特徴とするシステム。
(付記16)
付記10記載のコンピュータベースシステムであって、
該コンピュータベースシステムの前記トランザクションは、前記第1装置と前記第2装置との間で実行され、
前記トランザクションは、オピニオン登録アプリケーションであり、
前記トランザクションのユーザ入力コンテンツ部分は、投票用紙である、
ことを特徴とするシステム。
(付記17)
付記10記載のコンピュータベースシステムであって、
前記第1装置は1以上備えられ、
前記第2装置は1以上備えられる、
ことを特徴とするシステム。
(付記18)
付記10記載のコンピュータベースシステムであって、さらに、
前記第2装置と前記第4装置との間に配備される仮想プライベートネットワークと、
前記第3装置と前記第4装置との間に配備される他の仮想プライベートネットワークと、
を有することを特徴とするシステム。
(付記19)
ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
第1装置と、
第2装置と、
第3装置と、
第4装置と、
から構成され、
前記第1装置は、まだ入力されていないトランザクションに関する参照番号を前記第2装置から受信し、ユーザ入力コンテンツ部分である前記トランザクションが前記ユーザにより前記第1装置に入力された後、前記第1符号化メッセージがランダム符号化鍵Kにより符号化された前記ユーザ入力コンテンツ部分を含むように、第1符号化メッセージを生成し、前記ランダム符号化鍵Kと前記参照番号を含む第2符号化メッセージを生成し、前記第1及び第2符号化メッセージを前記第2装置に送信し、
前記第2装置は、前記第1符号化メッセージを格納し、前記第2符号化メッセージを第3装置に転送し、前記ランダム符号化鍵Kと前記参照番号を含むが、前記ユーザ入力コンテンツ部分を含まない第3符号化メッセージを生成し、
前記第3装置は、前記ユーザ入力コンテンツ部分を含まない前記第2及び第3符号化メッセージを受信し、前記ユーザの身元を認証するため前記メッセージを復号し、前記トランザクションの発生を認証するため前記第2及び第3復号化メッセージの内容をマッチングさせ、前記符号化鍵Kと前記参照番号を前記第4装置に転送し、
前記第4装置は、前記第2装置から前記第1符号化メッセージと前記参照番号を受信し、前記第3装置から前記ランダム符号化鍵Kと前記参照番号を受信し、前記受信した情報から、前記ユーザにより入力された前記トランザクションのユーザ入力コンテンツ部分を決定する、
ことを特徴とするシステム。
(付記20)
付記19記載のコンピュータベースシステムであって、
前記第1符号化メッセージは、前記第2装置のデータベースに格納され、前記第3装置が前記ユーザの身元と前記トランザクションの発生を検証するまでに復号されるよう前記第4装置に送信されないことを特徴とするシステム。
(付記21)
付記19記載のコンピュータベースシステムであって、
前記第3装置は、前記ユーザにより入力された前記トランザクションのユーザ入力コンテンツ部分を受信せず、
前記第4装置は、前記ユーザの識別情報を受信しないため、前記トランザクションのユーザ入力コンテンツ部分を入力する前記ユーザの身元を決定することができない、
ことを特徴とするシステム。
(付記22)
付記19記載のコンピュータベースシステムであって、
該コンピュータベースシステムは、前記第1装置と前記第2装置との間のトランザクションを実行し、
前記トランザクションは、オピニオン登録アプリケーションであり、
前記トランザクションのユーザ入力コンテンツ部分は、投票用紙である、
ことを特徴とするシステム。
(付記23)
付記19記載のコンピュータベースシステムであって、
前記第1装置は1以上備えられ、
前記第2装置は1以上備えられる、
ことを特徴とするシステム。
(付記24)
付記19記載のコンピュータベースシステムであって、さらに、
前記第2装置と前記第4装置との間に配備される仮想プライベートネットワークと、
前記第3装置と前記第4装置との間に配備される他の仮想プライベートネットワークと、
を有することを特徴とするシステム。
(付記25)
付記19記載のコンピュータベースシステムであって、
前記トランザクションのユーザ入力コンテンツ部分は、前記第1装置から該コンピュータベースシステムの他の任意の装置に送信されるときは常に符号化され、
前記第3装置は、前記トランザクションのユーザ入力コンテンツ部分を受信せず、
エラーが検出されるように、前記ユーザにより入力された前記トランザクションのアカウント処理が備えられる、
ことを特徴とするシステム。
(付記26)
ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
前記ユーザにより入力された前記トランザクションの内容を他の装置にのみ知られている鍵により符号化し、前記トランザクションの他の部分をセキュアなトランザクションサーバにのみ知られている他の鍵により符号化し、前記ユーザの身元を認証するため、前記トランザクションの符号化された内容と前記トランザクションの符号化された他の部分を前記セキュアなトランザクションサーバに送信する装置から構成され、
前記セキュアなトランザクションサーバは、前記トランザクションの他の部分を復号し、前記トランザクションの符号化された内容を最終的に復号するため前記他の装置に送信する、
ことを特徴とするシステム。
(付記27)
付記26記載のコンピュータベースシステムであって、
前記他の装置は、前記装置の身元を知ることなく前記トランザクションの内容を復号し、
前記セキュアなトランザクションサーバと前記他の装置の何れも前記トランザクションのコンテンツと前記装置の身元を知らない、
ことを特徴とするシステム。
本発明の一実施例によるユニバーサルパーベイシブトランザクションフレームワークシステムアーキテクチャの機能ブロック図である。 SASプロトコルに基づくユニバーサルパーベイシブトランザクションフレームワークによるトランザクションメッセージの図である。 本発明の一実施例によるユニバーサルパーベイシブトランザクションネットワークスキームにおけるビューの処理方法を示す。 本発明の一実施例による図1に示されるユニバーサルパーベイシブトランザクションフレームワークのオピニオン登録アプリケーションのフローチャートである。 本発明の一実施例による図1に示されるシステムアーキテクチャを利用したユニバーサルパーベイシブトランザクションフレームワークのオピニオン登録アプリケーションを実行する方法である。 本発明の一実施例によるユニバーサルパーベイシブトランザクションネットワークスキームにおける有権者装置メッセージビューと投票ステーションメッセージビューの処理またはマッチング方法を示す。 本発明の一実施例による図1に示されるシステムアーキテクチャを利用したユニバーサルパーベイシブトランザクションフレームワークのオピニオン登録アプリケーションを実行する方法である。 本発明の一実施例による図7に記載された方法のメッセージ交換を示す。
符号の説明
100 UPTFシステム
110 有権者装置
120 投票ステーション
130 STS(Secure Transaction Server)
140 投票マスタ

Claims (10)

  1. ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
    第1装置と、
    第2装置と、
    第3装置と、
    第4装置と、
    から構成され、
    前記第1装置には、前記トランザクションの内容が入力され、該内容が前記第2装置に提出され、
    前記第2装置は、前記第1装置に入力された前記トランザクションの内容を符号化鍵KVSiにより符号化し、前記符号化された内容を前記第1装置に送信し、前記第1装置は、前記符号化鍵KVSiにより符号化された内容をさらに各自のUPTF−SAS鍵により符号化することにより第1メッセージを生成し、前記第2装置は、前記KVSiにより符号化された前記内容をさらに各自のUPTF−SAS鍵により符号化することにより第2装置符号化メッセージを生成し、
    前記第3装置は、前記第1及び第2装置符号化メッセージを受信し、前記第1装置の前記ユーザの身元を認証するため、前記受信した符号化メッセージを復号し、前記トランザクションの発生を認証するため、前記復号したメッセージをマッチングさせ、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を前記第4装置に転送し、
    前記第4装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化された内容を受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する、
    ことを特徴とするシステム。
  2. 請求項1記載のコンピュータベースシステムであって、
    前記第2装置と前記第4装置は、前記トランザクションが該コンピュータベースシステムに送信される前に、前記符号化鍵KVSiまたは公開鍵暗号鍵ペアに関し同意し、
    前記第3装置は、前記符号化鍵KVSiにより符号化された前記トランザクションの内容を復号するため、前記第4装置が前記第2装置の前記符号化鍵KVSiを抽出することが可能となるように、前記対応する第2装置の識別情報を前記第4装置に送信する、
    ことを特徴とするシステム。
  3. 請求項1記載のコンピュータベースシステムであって、
    前記第2装置は、前記トランザクションの内容が前記第1装置に入力され、前記第2装置に提出されるとき、前記第1装置はユーザ識別情報を前記第2装置に送信せず、前記第1装置により生成された前記第1メッセージにおいて、前記ユーザの身元が前記第3装置によってのみ復号可能な符号化技術に従って前記第1装置により符号化されるため、前記第2装置は、前記トランザクションの内容を入力する前記ユーザの身元を決定することができないことを特徴とするシステム。
  4. 請求項1記載のコンピュータベースシステムであって、
    前記第3装置は、前記ユーザにより入力された前記トランザクションの内容を決定することはできないが、あるユーザがある第2装置において前記トランザクションの内容を入力したか判断することはでき、
    前記第4装置は、前記トランザクションの内容が前記ユーザにより入力された前記第1装置を決定することはできないため前記トランザクションの内容を入力した前記ユーザの身元を決定することはできない、
    ことを特徴とするシステム。
  5. 請求項4記載のコンピュータベースシステムであって、
    前記第3装置は、前記各自のUPTF−SAS符号化鍵を生成するのに利用された符号化アルゴリズムのパラメータを知っているため、前記第1及び第2装置の各々の前記UPTF−SAS鍵を再構成することにより、前記第1及び第2装置符号化メッセージを良好に復号した後、前記第1装置の前記ユーザの身元を認証し、
    前記トランザクションの発生は、UPTF−SASプロトコルに従って前記第1及び第2装置の良好に復号されたメッセージの内容をマッチングさせることにより認証される、
    ことを特徴とするシステム。
  6. 請求項5記載のコンピュータベースシステムであって、
    前記ユーザは、該ユーザの少なくとも1つの生体的特徴または個人識別番号に従って、前記第1装置を操作することを認証されることを特徴とするシステム。
  7. 請求項5記載のコンピュータベースシステムであって、
    該コンピュータベースシステムの前記トランザクションは、前記第1装置と前記第2装置との間で実行され、
    前記トランザクションは、オピニオン登録アプリケーションであって、
    前記トランザクションの内容は、投票用紙である、
    ことを特徴とするシステム。
  8. ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
    ユーザ入力コンテンツ部分を含む符号化メッセージをUPTFに従って生成する第1装置と、
    前記符号化メッセージのユーザ入力コンテンツ部分を符号化鍵KVSiによりさらに符号化し、前記トランザクションに対応する第2装置符号化メッセージをUPTFに従って生成する第2装置と、
    前記第1装置の前記ユーザの身元を認証し、前記トランザクションの発生を認証するため、前記第1及び第2装置の符号化メッセージの受信、復号及び比較を行い、前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを転送する第3装置と、
    前記符号化鍵KVSiにより符号化された前記トランザクションの符号化コンテンツを受信し、前記第1装置の前記ユーザにより入力された前記トランザクションの内容を決定するため、前記符号化鍵KVSiを利用する第4装置と、
    から構成されることを特徴とするシステム。
  9. ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
    第1装置と、
    第2装置と、
    第3装置と、
    第4装置と、
    から構成され、
    前記第1装置は、まだ入力されていないトランザクションに関する参照番号を前記第2装置から受信し、ユーザ入力コンテンツ部分である前記トランザクションが前記ユーザにより前記第1装置に入力された後、前記第1符号化メッセージがランダム符号化鍵Kにより符号化された前記ユーザ入力コンテンツ部分を含むように、第1符号化メッセージを生成し、前記ランダム符号化鍵Kと前記参照番号を含む第2符号化メッセージを生成し、前記第1及び第2符号化メッセージを前記第2装置に送信し、
    前記第2装置は、前記第1符号化メッセージを格納し、前記第2符号化メッセージを第3装置に転送し、前記ランダム符号化鍵Kと前記参照番号を含むが、前記ユーザ入力コンテンツ部分を含まない第3符号化メッセージを生成し、
    前記第3装置は、前記ユーザ入力コンテンツ部分を含まない前記第2及び第3符号化メッセージを受信し、前記ユーザの身元を認証するため前記メッセージを復号し、前記トランザクションの発生を認証するため前記第2及び第3復号化メッセージの内容をマッチングさせ、前記符号化鍵Kと前記参照番号を前記第4装置に転送し、
    前記第4装置は、前記第2装置から前記第1符号化メッセージと前記参照番号を受信し、前記第3装置から前記ランダム符号化鍵Kと前記参照番号を受信し、前記受信した情報から、前記ユーザにより入力された前記トランザクションのユーザ入力コンテンツ部分を決定する、
    ことを特徴とするシステム。
  10. ユーザにより入力されたトランザクションを、該トランザクションの内容に関して前記ユーザの匿名性を維持しながら、安全な送信及び認証を行うコンピュータベースシステムであって、
    前記ユーザにより入力された前記トランザクションの内容を他の装置にのみ知られている鍵により符号化し、前記トランザクションの他の部分をセキュアなトランザクションサーバにのみ知られている他の鍵により符号化し、前記ユーザの身元を認証するため、前記トランザクションの符号化された内容と前記トランザクションの符号化された他の部分を前記セキュアなトランザクションサーバに送信する装置から構成され、
    前記セキュアなトランザクションサーバは、前記トランザクションの他の部分を復号し、前記トランザクションの符号化された内容を最終的に復号するため前記他の装置に送信する、
    ことを特徴とするシステム。
JP2005029671A 2004-02-06 2005-02-04 ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション Expired - Fee Related JP4776245B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US54190304P 2004-02-06 2004-02-06
US60/541903 2004-02-06
US11/041223 2005-01-25
US11/041,223 US7877605B2 (en) 2004-02-06 2005-01-25 Opinion registering application for a universal pervasive transaction framework

Publications (2)

Publication Number Publication Date
JP2005223924A true JP2005223924A (ja) 2005-08-18
JP4776245B2 JP4776245B2 (ja) 2011-09-21

Family

ID=34921965

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005029671A Expired - Fee Related JP4776245B2 (ja) 2004-02-06 2005-02-04 ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション

Country Status (2)

Country Link
US (1) US7877605B2 (ja)
JP (1) JP4776245B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003209194A1 (en) 2002-01-08 2003-07-24 Seven Networks, Inc. Secure transport for mobile communication network
US8468126B2 (en) 2005-08-01 2013-06-18 Seven Networks, Inc. Publishing data in an information community
US7917468B2 (en) 2005-08-01 2011-03-29 Seven Networks, Inc. Linking of personal information management data
US7853563B2 (en) 2005-08-01 2010-12-14 Seven Networks, Inc. Universal data aggregation
WO2006045102A2 (en) 2004-10-20 2006-04-27 Seven Networks, Inc. Method and apparatus for intercepting events in a communication system
US8010082B2 (en) 2004-10-20 2011-08-30 Seven Networks, Inc. Flexible billing architecture
US7706781B2 (en) 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
FI117152B (fi) 2004-12-03 2006-06-30 Seven Networks Internat Oy Sähköpostiasetusten käyttöönotto matkaviestimelle
US7752633B1 (en) 2005-03-14 2010-07-06 Seven Networks, Inc. Cross-platform event engine
US7796742B1 (en) 2005-04-21 2010-09-14 Seven Networks, Inc. Systems and methods for simplified provisioning
US8438633B1 (en) 2005-04-21 2013-05-07 Seven Networks, Inc. Flexible real-time inbox access
WO2006136660A1 (en) 2005-06-21 2006-12-28 Seven Networks International Oy Maintaining an ip connection in a mobile network
US8069166B2 (en) 2005-08-01 2011-11-29 Seven Networks, Inc. Managing user-to-user contact with inferred presence information
US20070104104A1 (en) * 2005-11-09 2007-05-10 Abu-Amara Hosame H Method for managing security keys utilized by media devices in a local area network
US7769395B2 (en) 2006-06-20 2010-08-03 Seven Networks, Inc. Location-based operations and messaging
WO2008013945A2 (en) 2006-07-27 2008-01-31 Leverage, Inc. System and method for targeted marketing and consumer resource management
US10037535B2 (en) * 2006-08-31 2018-07-31 Visa U.S.A. Inc. Loyalty program parameter collaboration
US10115112B2 (en) * 2006-08-31 2018-10-30 Visa U.S.A. Inc. Transaction evaluation for providing rewards
US20080059302A1 (en) * 2006-08-31 2008-03-06 Fordyce Iii Edward W Loyalty program service
US8620738B2 (en) * 2006-08-31 2013-12-31 Visa U.S.A. Inc Loyalty program incentive determination
US7769894B2 (en) * 2006-10-13 2010-08-03 At&T Intellectual Property I, L.P. Determining and presenting communication device proximity information
US20080228582A1 (en) * 2007-03-15 2008-09-18 Fordyce Edward W Loyalty program for merchant inventory
TW200841738A (en) * 2007-04-03 2008-10-16 Awind Inc Display apparatus having function of network link
US10395264B2 (en) * 2007-04-30 2019-08-27 Visa U.S.A. Inc. Payment account processing which conveys financial transaction data and non financial transaction data
US8693494B2 (en) 2007-06-01 2014-04-08 Seven Networks, Inc. Polling
US8805425B2 (en) 2007-06-01 2014-08-12 Seven Networks, Inc. Integrated messaging
US20100169170A1 (en) * 2007-08-30 2010-07-01 Fordyce Iii Edward W Merchant offer program
US8364181B2 (en) 2007-12-10 2013-01-29 Seven Networks, Inc. Electronic-mail filtering for mobile devices
US8793305B2 (en) 2007-12-13 2014-07-29 Seven Networks, Inc. Content delivery to a mobile device from a content service
US9002828B2 (en) 2007-12-13 2015-04-07 Seven Networks, Inc. Predictive content delivery
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8862657B2 (en) 2008-01-25 2014-10-14 Seven Networks, Inc. Policy based content service
US20090193338A1 (en) 2008-01-28 2009-07-30 Trevor Fiatal Reducing network and battery consumption during content delivery and playback
US20090307140A1 (en) 2008-06-06 2009-12-10 Upendra Mardikar Mobile device over-the-air (ota) registration and point-of-sale (pos) payment
US8787947B2 (en) 2008-06-18 2014-07-22 Seven Networks, Inc. Application discovery on mobile devices
US8078158B2 (en) 2008-06-26 2011-12-13 Seven Networks, Inc. Provisioning applications for a mobile device
US8909759B2 (en) 2008-10-10 2014-12-09 Seven Networks, Inc. Bandwidth measurement
US8959070B2 (en) * 2009-09-15 2015-02-17 Factual Inc. Processes and systems for collaborative manipulation of data
WO2011126889A2 (en) 2010-03-30 2011-10-13 Seven Networks, Inc. 3d mobile user interface with configurable workspace management
EP2599280A2 (en) 2010-07-26 2013-06-05 Seven Networks, Inc. Mobile application traffic optimization
US8838783B2 (en) 2010-07-26 2014-09-16 Seven Networks, Inc. Distributed caching for resource and mobile network traffic management
EP3651028A1 (en) 2010-07-26 2020-05-13 Seven Networks, LLC Mobile network traffic coordination across multiple applications
GB2495877B (en) 2010-07-26 2013-10-02 Seven Networks Inc Distributed implementation of dynamic wireless traffic policy
US8903954B2 (en) 2010-11-22 2014-12-02 Seven Networks, Inc. Optimization of resource polling intervals to satisfy mobile device requests
US8326985B2 (en) 2010-11-01 2012-12-04 Seven Networks, Inc. Distributed management of keep-alive message signaling for mobile network resource conservation and optimization
US8166164B1 (en) 2010-11-01 2012-04-24 Seven Networks, Inc. Application and network-based long poll request detection and cacheability assessment therefor
US9060032B2 (en) 2010-11-01 2015-06-16 Seven Networks, Inc. Selective data compression by a distributed traffic management system to reduce mobile data traffic and signaling traffic
WO2012060995A2 (en) 2010-11-01 2012-05-10 Michael Luna Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US8484314B2 (en) 2010-11-01 2013-07-09 Seven Networks, Inc. Distributed caching in a wireless network of content delivered for a mobile application over a long-held request
US9330196B2 (en) 2010-11-01 2016-05-03 Seven Networks, Llc Wireless traffic management system cache optimization using http headers
US8843153B2 (en) 2010-11-01 2014-09-23 Seven Networks, Inc. Mobile traffic categorization and policy for network use optimization while preserving user experience
CN103620576B (zh) 2010-11-01 2016-11-09 七网络公司 适用于移动应用程序行为和网络条件的缓存
US8190701B2 (en) 2010-11-01 2012-05-29 Seven Networks, Inc. Cache defeat detection and caching of content addressed by identifiers intended to defeat cache
CA2798523C (en) 2010-11-22 2015-02-24 Seven Networks, Inc. Aligning data transfer to optimize connections established for transmission over a wireless network
GB2501416B (en) 2011-01-07 2018-03-21 Seven Networks Llc System and method for reduction of mobile network traffic used for domain name system (DNS) queries
US8316098B2 (en) 2011-04-19 2012-11-20 Seven Networks Inc. Social caching for device resource sharing and management
EP2621144B1 (en) 2011-04-27 2014-06-25 Seven Networks, Inc. System and method for making requests on behalf of a mobile device based on atomic processes for mobile network traffic relief
EP2702500B1 (en) 2011-04-27 2017-07-19 Seven Networks, LLC Detecting and preserving state for satisfying application requests in a distributed proxy and cache system
US8538845B2 (en) 2011-06-03 2013-09-17 Mozido, Llc Monetary transaction system
WO2013015995A1 (en) 2011-07-27 2013-01-31 Seven Networks, Inc. Automatic generation and distribution of policy information regarding malicious mobile traffic in a wireless network
US8862767B2 (en) 2011-09-02 2014-10-14 Ebay Inc. Secure elements broker (SEB) for application communication channel selector optimization
JP4978976B1 (ja) * 2011-10-13 2012-07-18 インベスター・ネットワークス株式会社 株主管理装置、株主管理方法及びプログラム
US10438196B2 (en) 2011-11-21 2019-10-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US9208488B2 (en) 2011-11-21 2015-12-08 Mozido, Inc. Using a mobile wallet infrastructure to support multiple mobile wallet providers
US8934414B2 (en) 2011-12-06 2015-01-13 Seven Networks, Inc. Cellular or WiFi mobile traffic optimization based on public or private network destination
US8868753B2 (en) 2011-12-06 2014-10-21 Seven Networks, Inc. System of redundantly clustered machines to provide failover mechanisms for mobile traffic management and network resource conservation
US9277443B2 (en) 2011-12-07 2016-03-01 Seven Networks, Llc Radio-awareness of mobile device for sending server-side control signals using a wireless network optimized transport protocol
WO2013086455A1 (en) 2011-12-07 2013-06-13 Seven Networks, Inc. Flexible and dynamic integration schemas of a traffic management system with various network operators for network traffic alleviation
WO2013090821A1 (en) 2011-12-14 2013-06-20 Seven Networks, Inc. Hierarchies and categories for management and deployment of policies for distributed wireless traffic optimization
US9832095B2 (en) 2011-12-14 2017-11-28 Seven Networks, Llc Operation modes for mobile traffic optimization and concurrent management of optimized and non-optimized traffic
EP2792188B1 (en) 2011-12-14 2019-03-20 Seven Networks, LLC Mobile network reporting and usage analytics system and method using aggregation of data in a distributed traffic optimization system
WO2013103988A1 (en) 2012-01-05 2013-07-11 Seven Networks, Inc. Detection and management of user interactions with foreground applications on a mobile device in distributed caching
WO2013116856A1 (en) 2012-02-02 2013-08-08 Seven Networks, Inc. Dynamic categorization of applications for network access in a mobile network
WO2013116852A1 (en) 2012-02-03 2013-08-08 Seven Networks, Inc. User as an end point for profiling and optimizing the delivery of content and data in a wireless network
US8812695B2 (en) 2012-04-09 2014-08-19 Seven Networks, Inc. Method and system for management of a virtual network connection without heartbeat messages
WO2013155208A1 (en) 2012-04-10 2013-10-17 Seven Networks, Inc. Intelligent customer service/call center services enhanced using real-time and historical mobile application and traffic-related statistics collected by a distributed caching system in a mobile network
WO2014011216A1 (en) 2012-07-13 2014-01-16 Seven Networks, Inc. Dynamic bandwidth adjustment for browsing or streaming activity in a wireless network based on prediction of user behavior when interacting with mobile applications
US9161258B2 (en) 2012-10-24 2015-10-13 Seven Networks, Llc Optimized and selective management of policy deployment to mobile clients in a congested network to prevent further aggravation of network congestion
US9307493B2 (en) 2012-12-20 2016-04-05 Seven Networks, Llc Systems and methods for application management of mobile device radio state promotion and demotion
US9241314B2 (en) 2013-01-23 2016-01-19 Seven Networks, Llc Mobile device with application or context aware fast dormancy
US8874761B2 (en) 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US9326185B2 (en) 2013-03-11 2016-04-26 Seven Networks, Llc Mobile network congestion recognition for optimization of mobile traffic
US9065765B2 (en) 2013-07-22 2015-06-23 Seven Networks, Inc. Proxy server associated with a mobile carrier for enhancing mobile traffic management in a mobile network
US10489754B2 (en) 2013-11-11 2019-11-26 Visa International Service Association Systems and methods to facilitate the redemption of offer benefits in a form of third party statement credits
US9836743B2 (en) 2014-06-04 2017-12-05 Visa International Service Association Systems and methods to register merchants for data processing in an electronic transaction system
US11087578B2 (en) * 2018-11-15 2021-08-10 Daniel Bernard Ruskin Voting booth, system, and methods of making and using same

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
JP2002259621A (ja) * 2001-02-27 2002-09-13 Ntt Advanced Technology Corp 電子投票システムおよび電子投票方法
JP2003224554A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信接続システム、方法、プログラム及び電子投票システム

Family Cites Families (142)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US609853A (en) * 1898-08-30 Oberbau - abtheilung stossfangsciiiene siegm
US4182261A (en) 1975-12-18 1980-01-08 Identicator Corporation Credit card printer for fingerprints and solutions
CA1087735A (en) 1978-07-28 1980-10-14 Szymon Szwarcbier Process and apparatus for positive identification of customers
SE425704B (sv) 1981-03-18 1982-10-25 Loefberg Bo Databerare
US4636622A (en) 1985-05-06 1987-01-13 Clark Clement P Card user identification system
US5194289A (en) 1986-04-30 1993-03-16 Butland Trust Organization Method for labeling an object for its verification
US4882195A (en) 1986-04-30 1989-11-21 Print-Lock Corp. Method for labeling an object for its verification
US5239166A (en) 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6003762A (en) 1989-09-06 1999-12-21 Fujitsu Limited Transaction terminal for an electronic cashless system
US5095194A (en) 1989-10-12 1992-03-10 Joseph Barbanell Holographic credit card with automatical authentication and verification
AU6723090A (en) 1989-11-02 1991-05-31 Tms, Incorporated Non-minutiae automatic fingerprint identification system and methods
US5256863A (en) 1991-11-05 1993-10-26 Comark Technologies, Inc. In-store universal control system
GB2276737A (en) 1993-03-30 1994-10-05 Ibm Fault-tolerant transaction-oriented data processing
EP0701718A4 (en) 1993-06-02 2000-03-29 Verifone Inc SYSTEM AND METHOD FOR RE-EVALUATING TOKENS STORED IN CI CARDS
US5794207A (en) 1996-09-04 1998-08-11 Walker Asset Management Limited Partnership Method and apparatus for a cryptographically assisted commercial network system designed to facilitate buyer-driven conditional purchase offers
NL9301348A (nl) * 1993-08-02 1995-03-01 Stefanus Alfonsus Brands Elektronisch betalingssysteem.
US5485312A (en) 1993-09-14 1996-01-16 The United States Of America As Represented By The Secretary Of The Air Force Optical pattern recognition system and method for verifying the authenticity of a person, product or thing
US5598474A (en) 1994-03-29 1997-01-28 Neldon P Johnson Process for encrypting a fingerprint onto an I.D. card
AU7507794A (en) 1994-08-10 1996-03-07 Prima Officina Carte Valori Turati Lombardi & C. S.P.A. Credit document connected to a document or customised card, independent customised credit card and associated issuance and validation equipment
US5732148A (en) 1994-09-16 1998-03-24 Keagy; John Martin Apparatus and method for electronically acquiring fingerprint images with low cost removable platen and separate imaging device
US6137884A (en) 1995-03-21 2000-10-24 Bankers Trust Corporation Simultaneous electronic transactions with visible trusted parties
US5790677A (en) 1995-06-29 1998-08-04 Microsoft Corporation System and method for secure electronic commerce transactions
US6006328A (en) 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US7770013B2 (en) 1995-07-27 2010-08-03 Digimarc Corporation Digital authentication with digital and analog documents
US5631961A (en) 1995-09-15 1997-05-20 The United States Of America As Represented By The Director Of The National Security Agency Device for and method of cryptography that allows third party access
FI102860B (fi) 1995-11-07 1999-02-26 Nokia Telecommunications Oy Menetelmä ja järjestelmä elektronisen maksutapahtuman suorittamiseksi
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
CA2261947C (en) 1996-08-07 2008-11-18 Silvio Micali Simultaneous electronic transactions with visible trusted parties
US5956404A (en) 1996-09-30 1999-09-21 Schneier; Bruce Digital signature with auditing bits
US5913203A (en) 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5869822A (en) 1996-10-04 1999-02-09 Meadows, Ii; Dexter L. Automated fingerprint identification system
KR100213188B1 (ko) 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US6483920B2 (en) 1996-12-04 2002-11-19 Bull, S.A. Key recovery process used for strong encryption of messages
JP2000502551A (ja) 1996-10-23 2000-02-29 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 移動通信サービスの料金支払方式
US6470448B1 (en) * 1996-10-30 2002-10-22 Fujitsu Limited Apparatus and method for proving transaction between users in network environment
US6175922B1 (en) 1996-12-04 2001-01-16 Esign, Inc. Electronic transaction systems and methods therefor
US6263436B1 (en) 1996-12-17 2001-07-17 At&T Corp. Method and apparatus for simultaneous electronic exchange using a semi-trusted third party
EP0898260B1 (en) 1997-01-17 2006-09-20 NTT Data Corporation Method and system for controlling key for electronic signature
US6044388A (en) 1997-05-15 2000-03-28 International Business Machine Corporation Pseudorandom number generator
EP1467300A1 (en) 1997-08-13 2004-10-13 Matsushita Electric Industrial Co., Ltd Mobile electronic commerce system
US6163771A (en) 1997-08-28 2000-12-19 Walker Digital, Llc Method and device for generating a single-use financial account number
US20010053239A1 (en) 1997-11-12 2001-12-20 Jasper Consulting, Inc. Credit card fraud elimination system
KR100382181B1 (ko) 1997-12-22 2003-05-09 모토로라 인코포레이티드 단일 계좌 휴대용 무선 금융 메시지 유닛
US7328350B2 (en) 2001-03-29 2008-02-05 Arcot Systems, Inc. Method and apparatus for secure cryptographic key generation, certification and use
US6081793A (en) * 1997-12-30 2000-06-27 International Business Machines Corporation Method and system for secure computer moderated voting
US6098053A (en) 1998-01-28 2000-08-01 Citibank, N.A. System and method for performing an electronic financial transaction
US6182892B1 (en) 1998-03-25 2001-02-06 Compaq Computer Corporation Smart card with fingerprint image pass-through
US6435406B1 (en) 1998-04-17 2002-08-20 Randolph M. Pentel Remote ordering device
US6796490B1 (en) 2000-10-04 2004-09-28 Diebold, Incorporated Automated banking machine system and method
US6270011B1 (en) 1998-05-28 2001-08-07 Benenson Tal Remote credit card authentication system
US7231068B2 (en) 1998-06-19 2007-06-12 Solidus Networks, Inc. Electronic transaction verification system
FI105965B (fi) 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US20010045458A1 (en) 1998-07-27 2001-11-29 Stephen T. Polansky Biometeric system for verifying the user of a credit/identification card by a miniature autonomous fingerprint capture and verification system
US6587684B1 (en) 1998-07-28 2003-07-01 Bell Atlantic Nynex Mobile Digital wireless telephone system for downloading software to a digital telephone using wireless data link protocol
US6356752B1 (en) 1998-07-31 2002-03-12 Avaya Technology Corp. Wireless telephone as a transaction device
US7051001B1 (en) 1998-08-27 2006-05-23 Citibank, N.A. System and method for merchant function assumption of internet checking and savings account transactions
GB2342195A (en) 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
JP2000207483A (ja) 1998-11-11 2000-07-28 Nippon Telegr & Teleph Corp <Ntt> 電子投票方法、投票システム及びプログラム記録媒体
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
US6512919B2 (en) 1998-12-14 2003-01-28 Fujitsu Limited Electronic shopping system utilizing a program downloadable wireless videophone
CA2291430A1 (en) 1999-01-28 2000-07-28 Tao Lu Internet transaction security system
US6199099B1 (en) 1999-03-05 2001-03-06 Ac Properties B.V. System, method and article of manufacture for a mobile communication network utilizing a distributed communication network
JP2000269957A (ja) 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子投票方法及びそのプログラム記録媒体
US6529885B1 (en) 1999-03-18 2003-03-04 Oracle Corporation Methods and systems for carrying out directory-authenticated electronic transactions including contingency-dependent payments via secure electronic bank drafts
CA2910997A1 (en) 1999-04-30 2000-11-09 Paypal, Inc. System and method for electronically exchanging value among distributed users
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US6226752B1 (en) 1999-05-11 2001-05-01 Sun Microsystems, Inc. Method and apparatus for authenticating users
US6687375B1 (en) 1999-06-02 2004-02-03 International Business Machines Corporation Generating user-dependent keys and random numbers
US6957334B1 (en) 1999-06-23 2005-10-18 Mastercard International Incorporated Method and system for secure guaranteed transactions over a computer network
US6367010B1 (en) * 1999-07-02 2002-04-02 Postx Corporation Method for generating secure symmetric encryption and decryption
US6715679B1 (en) 1999-09-08 2004-04-06 At&T Corp. Universal magnetic stripe card
US7239346B1 (en) 1999-10-18 2007-07-03 Priddy Dennis G System and architecture that supports a multi-function semiconductor device between networks and portable wireless communications products
JP2001147984A (ja) 1999-11-22 2001-05-29 Ntt Data Corp 電子投票方式、及び方法
US7167844B1 (en) 1999-12-22 2007-01-23 Accenture Llp Electronic menu document creator in a virtual financial environment
DE10003875A1 (de) 2000-01-28 2001-08-16 Kommconsult Datenverarbeitung Zahlungsausführungsvorrichtung zur bargeldlosen Zahlung und Verfahren zur Ausführung einer bargeldlosen Zahlung
FR2804810B1 (fr) 2000-02-09 2003-09-12 France Telecom Activation de service par carte pre-payee virtuelle
US20010037254A1 (en) 2000-03-09 2001-11-01 Adi Glikman System and method for assisting a customer in purchasing a commodity using a mobile device
US20010034670A1 (en) 2000-03-10 2001-10-25 Blair Jeffery D. Direct point of presence distribution system and method
US7099471B2 (en) * 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US7155419B2 (en) 2000-04-20 2006-12-26 Agreenet Agreement management system and method
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
CA2337672A1 (en) 2000-04-26 2001-10-26 International Business Machines Corporation Payment for network-based commercial transactions using a mobile phone
US6640303B1 (en) * 2000-04-28 2003-10-28 Ky Quy Vu System and method for encryption using transparent keys
US6766453B1 (en) 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US7313782B2 (en) 2000-05-05 2007-12-25 @Hand Corporation Method for distributing, integrating, and hosting a software platform
US20010056409A1 (en) * 2000-05-15 2001-12-27 Bellovin Steven Michael Offline one time credit card numbers for secure e-commerce
DE60135125D1 (de) 2000-05-15 2008-09-11 Nifty Corp Elektronischer kommerz in einem informationsverarbeitungssystem und verfahren
JP2001331755A (ja) 2000-05-19 2001-11-30 Minoru Ito 代金や商品の不正取得を防止する為の電子取引方法
CN1388946A (zh) 2000-07-19 2003-01-01 金榮浣 用于无卡式安全信用交易处理的系统和方法
DE20023263U1 (de) 2000-08-01 2003-08-21 Mega Tel Ag Guemlingen Elektronischer Zahlungsverkehr mit SMS
EP1316168A4 (en) 2000-08-04 2006-05-10 First Data Corp METHOD AND DEVICE FOR USE OF ELECTRONIC COMMUNICATION IN AN ELECTRONIC CONTRACT
JP2002056325A (ja) 2000-08-08 2002-02-20 Nec Corp 電子決済方法およびシステムとその決済センタ装置、個人情報入力端末およびプログラムを記録した記録媒体
US7373507B2 (en) * 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US7292996B2 (en) 2000-10-06 2007-11-06 Openwave Systems Inc. Method and apparatus for performing a credit based transaction between a user of a wireless communications device and a provider of a product or service
US20040143501A1 (en) 2000-10-06 2004-07-22 Lopez Kermit D. Processing negotiable economic credits through electronic hand held devices
US20020052841A1 (en) 2000-10-27 2002-05-02 Guthrie Paul D. Electronic payment system
US6334575B1 (en) 2000-11-01 2002-01-01 Singular Technology Corp. Safety transaction method
US7379916B1 (en) 2000-11-03 2008-05-27 Authernative, Inc. System and method for private secure financial transactions
KR20010025234A (ko) 2000-11-09 2001-04-06 김진삼 지문정보를 이용한 카드거래 인증방법 및 그 시스템
GB0028369D0 (en) 2000-11-21 2001-01-03 Marconi Software Solutions Ltd A communication system
US6874029B2 (en) 2000-11-22 2005-03-29 Leap Wireless International, Inc. Method and system for mediating interactive services over a wireless communications network
US20020077885A1 (en) * 2000-12-06 2002-06-20 Jared Karro Electronic voting system
US20020073024A1 (en) 2000-12-07 2002-06-13 Gilchrist Alexander Sandy Donald System and methods of using wireless communication devices to conduct financial transactions
US20020077993A1 (en) 2000-12-18 2002-06-20 Nokia Corporation Method and system for conducting wireless payments
US20020077974A1 (en) 2000-12-19 2002-06-20 Ortiz Luis M. Wireless point of sale
US20020082925A1 (en) 2000-12-27 2002-06-27 Herwig Nathaniel C. Method and apparatus for utilizing a smart card to maintain a retail application on a number of portable, wireless hand-held computing devices
US6931431B2 (en) 2001-01-13 2005-08-16 International Business Machines Corporation Agreement and atomic broadcast in asynchronous networks
US6990444B2 (en) 2001-01-17 2006-01-24 International Business Machines Corporation Methods, systems, and computer program products for securely transforming an audio stream to encoded text
JP4678956B2 (ja) 2001-01-22 2011-04-27 株式会社東芝 属性証明プログラム及び装置
EP1231578A3 (de) 2001-02-01 2004-03-10 Siemens Aktiengesellschaft Verfahren und Anordnung zur Durchführung einer bargeldlosen Zahlungsaktion
DK1360567T3 (da) 2001-02-16 2005-10-10 United Parcel Service Inc System og fremgangsmåde til selektiv aktivering og deaktivering af adgang til softwareapplikationer over et netværk
GB2372904B (en) 2001-03-02 2004-09-08 Nokia Mobile Phones Ltd Electronic transactions
GB2373406A (en) 2001-03-02 2002-09-18 Nokia Mobile Phones Ltd Wireless transactions
GB2372865B (en) 2001-03-02 2004-06-16 Nokia Mobile Phones Ltd Electronic transactions
US20020174336A1 (en) 2001-04-17 2002-11-21 Mobilty Co., Ltd. Information protection system and information protection method
US20020163421A1 (en) 2001-05-07 2002-11-07 Po-Tong Wang Personal fingerprint authentication method of bank card and credit card
US20020176579A1 (en) 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
DE60131534T2 (de) 2001-09-04 2008-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Umfassender Authentifizierungsmechanismus
US20030123667A1 (en) 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation
CA2394742A1 (fr) 2002-01-17 2003-07-17 Michel Caron Appareil portatif, active par l'empreinte digitale de son detenteur, qui fournira un code d'acces unique et different pour chaque utilisation de son detenteur
GB2386236A (en) 2002-03-05 2003-09-10 Marconi Comm Ltd Cashless transactions via a telecommunications network
US20030174049A1 (en) 2002-03-18 2003-09-18 Precision Dynamics Corporation Wearable identification appliance that communicates with a wireless communications network such as bluetooth
US20020107007A1 (en) 2002-03-27 2002-08-08 Howard Gerson Method for wireless telephony payment and an apparatus therefor
US20030190046A1 (en) * 2002-04-05 2003-10-09 Kamerman Matthew Albert Three party signing protocol providing non-linkability
US6880079B2 (en) 2002-04-25 2005-04-12 Vasco Data Security, Inc. Methods and systems for secure transmission of information using a mobile device
US7367059B2 (en) 2002-05-30 2008-04-29 Nokia Corporation Secure content activation during manufacture of mobile communication devices
GB0215590D0 (en) * 2002-07-05 2002-08-14 Hewlett Packard Co Method and apparatus for generating a cryptographic key
US20040104268A1 (en) 2002-07-30 2004-06-03 Bailey Kenneth Stephen Plug in credit card reader module for wireless cellular phone verifications
EP1388797A3 (en) 2002-08-08 2004-10-13 Fujitsu Limited Methods, apparatus and framework for purchasing of goods and services
US7353382B2 (en) * 2002-08-08 2008-04-01 Fujitsu Limited Security framework and protocol for universal pervasive transactions
US7454785B2 (en) 2002-12-19 2008-11-18 Avocent Huntsville Corporation Proxy method and system for secure wireless administration of managed entities
AU2003203194A1 (en) 2003-01-21 2004-08-13 Mitsui And Co., Ltd. Card settlement method using portable electronic device having fingerprint sensor
DE10310527B4 (de) 2003-03-11 2008-11-20 Christian Hogl Verfahren zum Initiieren und/oder Durchführen einer Zahlungstransaktion
US6817521B1 (en) 2003-08-21 2004-11-16 International Business Machines Corporation Credit card application automation system
US7363505B2 (en) 2003-12-03 2008-04-22 Pen-One Inc Security authentication method and system
US7681232B2 (en) 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
US7412371B2 (en) 2004-06-08 2008-08-12 Northrop Grumman Corporation Time synchronized playback and control of dissimilar data files
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
US8820637B1 (en) 2005-02-26 2014-09-02 James A. Roskind Time-varying security code for enabling authorizations and other uses of financial accounts
US20060266823A1 (en) 2005-05-31 2006-11-30 Selvin Passen Authentication method and system for use in vending a restricted product or service

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
JP2002259621A (ja) * 2001-02-27 2002-09-13 Ntt Advanced Technology Corp 電子投票システムおよび電子投票方法
JP2003224554A (ja) * 2002-01-28 2003-08-08 Toshiba Corp 通信接続システム、方法、プログラム及び電子投票システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114682A (ja) * 2008-11-06 2010-05-20 Japan Science & Technology Agency ストレージノード用再暗号化システム及び方法
JP2014127939A (ja) * 2012-12-27 2014-07-07 Mizuho Information & Research Institute Inc 仮名管理システム、仮名管理方法及び仮名管理プログラム

Also Published As

Publication number Publication date
US7877605B2 (en) 2011-01-25
US20050203966A1 (en) 2005-09-15
JP4776245B2 (ja) 2011-09-21

Similar Documents

Publication Publication Date Title
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP4603252B2 (ja) ユニバーサル一般取引のためのセキュリティフレームワーク及びプロトコル
CN101300808B (zh) 安全认证的方法和设置
CN100580657C (zh) 分布式单一注册服务
US6732270B1 (en) Method to authenticate a network access server to an authentication server
CN106878318A (zh) 一种区块链实时轮询云端系统
JPH10336169A (ja) 認証方法、認証装置、記憶媒体、認証サーバ及び認証端末装置
JP2015154491A (ja) リモートアクセス、リモートデジタル署名のためのシステムおよび方法
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
CN103440444A (zh) 电子合同的签订方法
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
US20140258718A1 (en) Method and system for secure transmission of biometric data
JPS6256043A (ja) 電子取引方式
US20220005039A1 (en) Delegation method and delegation request managing method
CN102893575A (zh) 借助于ipsec和ike第1版认证的一次性密码
JP2001186122A (ja) 認証システム及び認証方法
Wu et al. A blockchain-based network security mechanism for voting systems
CN108667801A (zh) 一种物联网接入身份安全认证方法及系统
JP2002297551A (ja) 認証システム
US20230259899A1 (en) Method, participant unit, transaction register and payment system for managing transaction data sets
JPH11353280A (ja) 秘密データの暗号化による本人確認方法及びシステム
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
CN107409043A (zh) 基于中央加密的存储数据对产品的分布式处理
CN101521571A (zh) 一种移动硬件安全单元、服务方认证方法
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110621

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110628

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4776245

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees