JP2005295353A - 無証拠投票システム、管理装置、集計装置及びプログラム - Google Patents
無証拠投票システム、管理装置、集計装置及びプログラム Download PDFInfo
- Publication number
- JP2005295353A JP2005295353A JP2004109703A JP2004109703A JP2005295353A JP 2005295353 A JP2005295353 A JP 2005295353A JP 2004109703 A JP2004109703 A JP 2004109703A JP 2004109703 A JP2004109703 A JP 2004109703A JP 2005295353 A JP2005295353 A JP 2005295353A
- Authority
- JP
- Japan
- Prior art keywords
- information
- candidate
- voting
- replacement
- candidate table
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】 管理装置10において、候補情報iと正当性フラグf(f=0,1)の暗号文である候補対(ET(i),EA(f))を複数対づつ配列した候補テーブルcを生成する。また、これを公開検証可能なmix−netで置換した置換候補テーブルc’を生成し、その置換情報σとその検証者指定証明dvpを、専用回線を通じ、投票装置20に送信する。
投票者は、所定の候補情報i及びf=1の組み合わせに対応する要素を置換候補テーブルc’から選択し、その要素を示す投票情報vを投票装置20に入力する。投票装置は、この投票情報vを管理装置10に送信する。
管理装置10は、投票情報vによって特定される置換候補テーブルc’の要素を復号して得られた正当性フラグfが全て1であった場合にのみ、投票が有効であると判断する。
【選択図】 図2
Description
この無証拠性を持つ電子投票方式の代表的な従来例として、HirtとSakoによる方式(例えば、非特許文献1参照。)がある。以下にこの方式の手順を示す。
1.投票者は、各候補を特定する情報を暗号化し、これらの暗号文を公開検証可能なmix−netで置換する。なお、この置換は投票者ごとに異なるものとする。
3.集計者は、各投票者によって選ばれた暗号文たちを公開検証可能なmix−netで置換し、匿名としてから復号し、その開票・集計を行う。
M. Hirt and K. Sako, "Efficient Receipt-free Voting Based on Homomorphic Encryption," Proceedings of EUROCRYPT 2000, LNCS 1807, pp. 539-556, 2000.
この発明はこのような点に鑑みてなされたものであり、上述のランダム化攻撃を防ぐことが可能な無証拠投票システムを提供することを目的とする。
また、管理装置は、候補テーブルcの各候補対(ET(i),EA(f))を、公開検証可能なmix−netで置換し、複数の置換対(ET’(i),EA’(f))からなる置換候補テーブルc’を生成し、この候補テーブルcから置換候補テーブルc’への置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する。
管理装置は、この投票情報vを受信し、この投票情報vによって特定される置換対(ET’(i),EA’(f))のEA’(f)から、正当性フラグfを復号する。そして、管理装置は、復号された全ての正当性フラグfが有効値である場合にのみ、投票が有効であると判断する。
また、管理装置は、候補テーブルcの各暗号文ET(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文ET’(i)からなる置換候補テーブルc’を生成して、この置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する。
集計装置は、投票情報vを受信し、この投票情報vによって特定される置換暗号文ET’(i)から候補情報iを復号する。そして、集計装置は、復号された全ての候補情報iが同一である場合にのみ、投票が有効であると判断する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における無証拠投票システム1の全体構成を例示した図である。
図1に例示するように、本形態の無証拠投票システム1は、投票の管理を行う管理装置10、投票者からの投票入力を受け付ける投票装置20、及び投票の集計を行う集計装置30を有している。ここで、この例の管理装置10、投票装置20及び集計装置30は、CPU(Central Processing Unit)、RAM(Random Access Memory)、バス等によって構成される公知のコンピュータに所定のプログラムを実行させることにより実現されるものである。また、管理装置10、投票装置20及び集計装置30は、インターネット等のネットワーク40によって相互に情報通信が可能なように接続され、管理装置10と投票装置20は、物理的に盗聴困難な通信路である専用回線によって情報通信が可能なように接続されている。なお、この例では、1つずつの管理装置10、投票装置20及び集計装置30によって無証拠投票システム1を構成しているが、管理装置10、投票装置20及び集計装置30の少なくとも1つが複数であってもよい。
次に、本形態における無証拠投票システム1の詳細構成・処理について説明する。
図2は、本形態における無証拠投票システム1の詳細構成を例示したブロック図である。また、図3及び図4は、本形態における無証拠投票システム1の処理を説明するためのフローチャートである。以下、これらの図を用いて説明を行っていく。
<前処理>
本形態は、n人の候補に対する投票を行う例である。
まず、管理装置10を管理する管理者Aが、有効性フラグfをElGamal暗号等の公開鍵暗号方式によって暗号化するための公開鍵Apkと、復号するための秘密鍵Askを生成する。生成された公開鍵Apkは、管理装置10の公開鍵記憶部10bに記憶され、秘密鍵Askは、秘密鍵記憶部10aに記憶される。ここで、公開鍵Apkは一般に公開され、秘密鍵Askは管理装置10内で安全に管理される。なお、有効性フラグfとは、有効値或いは無効値をとる値である。この例では、有効値を1とし、無効値を0とする。すなわち、f∈{0,1}である。また、有効性フラグfを公開鍵Apkを用いて暗号化した暗号文をEA(f)とする。また、「公開」とは、情報を何人もアクセス可能な状態におくことを意味する(以下も同様)。
さらに、集計装置30を管理する集計者Tが、候補情報i(i=1,2,...,n)を公開鍵暗号方式によって暗号化するための公開鍵Tpkと、復号するための秘密鍵Tskを生成する。生成された公開鍵Tpkは、集計装置30の公開鍵記憶部30bに記憶され、秘密鍵Tskは、秘密鍵記憶部30aに記憶される。ここで、公開鍵Tpkは一般に公開され、秘密鍵Tskは集計装置30内で安全に管理される。
次に、本形態における投票処理について説明する。
まず、管理装置10において、集計装置30にアクセスし、集計装置30の公開鍵Tpkの取得を要求する。これをトリガに、集計装置30は、公開鍵記憶部30bから公開鍵Tpkを抽出し、これを、通信部30c及びネットワーク40を介し、管理装置10に送る。管理装置10は、通信部10fにおいて、この公開鍵Tpkを受信し、公開鍵記憶部10bに記憶する。
次に、候補テーブル生成部10dにおいて、候補情報記憶部10cから候補情報iを、公開鍵記憶部10bから公開鍵Tpkを抽出する。そして、候補テーブル生成部10dにおいて、公開鍵Tpkを用い、確率暗号の性質を有する暗号化方式によって各候補情報i(i=1,2,...,n)を暗号化した暗号文ET(i)を生成する。また、候補テーブル生成部10dにおいて、公開鍵記憶部10bから公開鍵Apkを抽出し、この公開鍵Apkを用い、確率暗号の性質を有する暗号化方式によって正当性フラグf(f=0,1)を暗号化した暗号文EA(f)を生成する。そして、これらの暗号文の対である候補対(ET(i),EA(f))を複数(k)対ずつ配列した候補テーブルcを生成する。すなわち、
候補テーブル
c=(ci,f,1=(ET(i),EA(f)) ,..., ci,f,k=(ET(i),EA(f)) (i=1,2,...n, f=0,1))
を生成する(ステップS1)。
図5に例示するように、この候補テーブル(c)100の先頭から5個目まで(番号(1)〜(5))のブロックには(i,f)=(1,0)の5つの候補対(ET(1),EA(0))が配置され、6個目から10個目まで(番号(6)〜(10))のブロックには(i,f)=(1,1)の5つの候補対(ET(1),EA(1))が配置される。また、11個目から15個目まで(番号(11)〜(15))のブロックには(i,f)=(2,0)の5つの候補対(ET(2),EA(0))が配置され、16個目から20個目まで(番号(16)〜(20))のブロックには(i,f)=(2,1)の5つの候補対(ET(1),EA(1))が配置される。さらに、21個目から25個目まで(番号(21)〜(25))のブロックには(i,f)=(3,0)の5つの候補対(ET(3),EA(0))が配置され、26個目から30個目まで(番号(26)〜(30))のブロックには(i,f)=(3,1)の5つの候補対(ET(1),EA(1))が配置されている。
候補テーブルc及び情報z1を受け取ったゼロ知識証明部10kは、候補テーブルc及び情報z1をもとに、各(候補情報i,正当性フラグf)と各候補対(ET(i),EA(f))とが正しく対応していることを証明するゼロ知識証明zkp1を生成し、これを候補テーブルcとともに公開する(ステップS2)。
置換候補テーブル
c’=(ci,f,1’=(ET’(i),EA’(f)),..., ci,f,k’=(ET’(i),EA’(f)) (i=1,2,...n, f=0,1))
(なお、以下に述べるように、置換対(ET’(i),EA’(f))の位置は、候補対(ET(i),EA(f))の位置から置換されている。)
を生成する(ステップS3)。
図6に例示するように、この置換候補テーブル(c’)110は、候補テーブル(c)100の各ブロックに位置していた各候補対(ET(i),EA(f))が置換対(ET’(i),EA’(f))に(例えば確率暗号の性質を用いて)ランダム化され、その位置が置換されている。例えば、図5に例示した(1)のブロックの候補対(ET(1),EA(0))は、図6の置換候補テーブル(c’)110では、置換対(ET’(1),EA’(0))にランダム化され、(15)’のブロックに置換されている。
なお、この例の場合、ランダム化は、各候補対(ET(i),EA(f))1つ1つに対して異なる乱数を用いて行なわれる。そのため、同じ(i,f)に対する候補対(ET(i),EA(f))であっても、それらの置換対(ET’(i),EA’(f))は相互に異なる。例えば、図6における(7)’の置換対(ET’(2),EA’(1))と、(12)’の置換対(ET’(2),EA’(1))とは値が異なる。
置換候補テーブルc’を生成した置換候補テーブル生成部10eは、その置換候補テーブルc’とそのゼロ知識証明に必要な情報z2をゼロ知識証明部10kに送る。これらを受け取ったゼロ知識証明部10kは、これらをもとに、置換候補テーブルc’がmix−netによって正当に生成されたことのゼロ知識証明zkp2を生成し、これを置換候補テーブルc’とともに公開する(ステップS4)。
また、置換候補テーブル生成部10eは、候補テーブル生成部10dにおいて行なわれた置換を特定する置換情報σを検証者指定証明生成部10gに送る。
この図に示すように、この例の置換情報(σ)120は、候補テーブルcの各候補対(ET(i),EA(f))の配置と、置換候補テーブルc’の各置換対(ET’(i),EA’(f))の配置との対応テーブルである。例えば、この置換情報(σ)120において「(1)‐(15)’」とあるのは、図5に例示した候補テーブル(c)100の(1)のブロックの候補対(ET(1),EA(0))が、図6に例示した置換候補テーブル(c’)110の(15)’のブロックの置換対(ET’(1),EA’(0))に対応していることを示している。
また、投票装置20は、専用回線通信部20d(「置換情報受信手段」に相当)において、管理装置10から専用回線で送られた置換情報σと検証者指定証明dvpを受信する(ステップS8)。そして、投票装置20は、検証者指定証明dvpを検証部20gに送り、検証部20gはその検証を行ない、検証者指定証明dvpが正当であった場合、管理装置10が秘密鍵Vskを知らないことを根拠に置換情報σが正しいと判断する(ステップS9)。
その後、表示部20fは、検証部20eから候補テーブルcを、専用回線通信部20dから置換情報σを受け取り、これらを表示する(ステップS10)。
この投票者Vが行なう投票情報vの選択を、図5の候補テーブル(c)100と図7の置換情報(σ)120を例にとって説明する。
ステップS7のゼロ知識証明により、投票者Vは、候補テーブル(c)100の各ブロック((1)〜(30))の候補対(ET(i),EA(f))が、どの(i,f)に対応しているのかを確信できる。そのため、例えば、投票者Vがi=2の候補に投票したい場合、この候補者Vは、候補テーブル(c)100における(16)〜(20)のブロックの候補対(ET(2),EA(1))を選択しなければならないことが分かる(図5)。そして、投票者Vは、置換情報(σ)120を閲覧することにより(図7)、この(16)〜(20)のブロックの候補対(ET(2),EA(1))に対応する置換対(ET’(i),EA’(f))は、(12)’、(8)’、(5)’、(30)’、(7)’のブロックの置換対(ET’(2),EA’(1))であることが分かる。これにより、投票者Vは、(12)’、(8)’、(5)’、(30)’、(7)’のブロックを特定する情報を投票情報vとして入力部20gに入力する。
管理装置10は、通信部10f(「投票情報受信手段」に相当)において、この投票情報vを受信し(ステップS13)、これを正規化フラグ復号部10iに送る。
正規化フラグ復号部10iは、置換候補テーブル生成部10eから置換候補テーブルc’を受け取り、秘密鍵記憶部10aから秘密鍵Askを抽出し、送られた投票情報vによって特定される置換対(ET’(i),EA’(f))のEA’(f)から正当性フラグfを復号する(ステップS14)。
ここで、何れかの正当性フラグfが1でなかった場合、有効性判断部10jは、投票が無効であると判断し、それを不受理とする。そして、復号された各正当性フラグfと、正しく復号が行なわれたことのゼロ知識証明に必要な情報z3を、ゼロ知識証明部10kに送る。これらを受け取ったゼロ知識証明部10kは、それらの情報を用いて、そのゼロ知識証明zkp3を生成し、それを、復号された各正当性フラグfとともに公開し(ステップS16)、処理を終了する。
その後、正規化フラグ復号部10iから通信部10fに、投票情報vによって特定される置換対(ET’(i’),EA’(f’))に対応する全暗号文c’’=(ET’(i’),…,ET’(i’))を送り、通信部10fは、ネットワーク40を通じ、これを集計装置30に送る(ステップS18)。
集計装置30は、通信部30cにおいてこれを受信し(ステップS19)、暗号文選択部30dに送る。暗号文選択部30dは、全暗号文c’’=(ET’(i’),…,ET’(i’))から1個の暗号文ET’(i’)をランダムに選択・抽出し、置換部30eに送る(ステップS20)。なお、ここまでの処理は、複数の投票者Vに対してそれぞれ複数回行なわれる。
復号部30fは、送られた各暗号文ET’(i’)を、秘密鍵記憶部30aに記憶された秘密鍵Tskを用いて復号し、その復号結果i’と、正しく復号を行なったことのゼロ知識証明に必要な情報z4をゼロ知識証明部30gに送る。
ゼロ知識証明部30gは、送られた情報を用いて、復号部30fにおいて正しく復号が行なわれたことのゼロ知識証明zkp4を生成し、このゼロ知識証明zkp4と復号結果i’を公開する。
[ランダム化攻撃耐久性]
本形態では、置換情報σを知らない者は、候補テーブルcの候補対(ET(i),EA(f))と、置換候補テーブルc’の置換対(ET’(i),EA’(f))との対応を知ることができない。そのため、置換情報σを知らない者が、f=1の候補対(ET(i),EA(1))に対応する置換対(ET’(i),EA’(f))のみを選択する確率は大変低い。そして、選択された置換対(ET’(i’),EA’(f’))に対応する正当性フラグfが1つでも0であった場合、その投票は無効となる。つまり、置換情報σを知らない者が強制した投票は、圧倒的確率
本形態では、管理装置10において、候補情報iと正当性フラグfを暗号化し、公開検証可能なmix‐netで置換し、その置換を示す置換情報σは物理的に盗聴が困難な通信路(専用回線)を通じて投票装置20に送信する。また、投票装置20における投票は、置換後の置換候補テーブルc’の置換対を特定して行なわれる(投票情報v)。これにより、投票者V以外は、置換内容を知ることができず、投票情報vと候補情報iとの対応も分からない。そのため、投票内容が秘匿化される。
本形態では、候補テーブルcを公開検証可能なmix‐netで置換しているため、候補テーブルcに改ざん等の不正がないことは、公開検証可能である。
[無証拠性]
本形態では、置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じて、管理装置10から投票装置20に送っているため、置換情報σや検証者指定証明dvpが脅迫者・買収者にコミットされることはない。また、投票者Vは、秘密鍵Vskを用い、任意の置換情報σ’に対応する検証者指定証明dvp’を自由に生成し、これらを脅迫者・買収者に示すことができる。これは、投票内容の証拠が残らないことを意味し、投票者Vが、脅迫者・買収者に投票内容を偽ることができることを意味する。
次に、本発明における第2の実施の形態について説明する。
本形態は、第1の実施の形態の変形例である。以下では第1の実施の形態との相違点を中心に説明し、共通する事項については説明を省略する。
図8は、本形態における無証拠投票システム200の構成を例示したブロック図である。また、図9及び図10は、本形態における無証拠投票システム200の処理を説明するためのフローチャートである。以下、これらの図を用いて説明を行っていく。なお、図8において第1の実施の形態(図2)と共通する処理機能には、図2と同じ符号を付した。
<全体構成>
管理装置10の代わりに管理装置210が設けられ、集計装置30の代わりに集計装置230が設けられる以外は第1の実施の形態と同様である。
秘密鍵Ask及び公開鍵Apkを生成しない点、これらを管理装置210に格納しておかない点以外は、第1の実施の形態と同様である。
<投票処理>
次に、本形態における投票処理について説明する。
まず、第1の実施の形態と同様、管理装置210において、集計装置30から公開鍵Tpkを取得し、公開鍵記憶部210bに記憶する。次に、候補テーブル生成部210dにおいて、候補情報記憶部10cから候補情報iを、公開鍵記憶部210bから公開鍵Tpkを抽出する。そして、候補テーブル生成部210dは、この公開鍵Tpkを用い、確率暗号の性質を有する暗号化方式によって各候補情報i(i=1,2,...,n)を暗号化した暗号文ET(i)を生成し、各暗号文ET(i)を複数(k)個ずつ配列した候補テーブルcを生成する。すなわち、
候補テーブル
c=(ci,f,1=ET(i),..., ci,f,k=ET(i) (i=1,2,...n))
を生成する(ステップS31)。
また、候補テーブルcを受け取った置換候補テーブル生成部210eは、その暗号文ET(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文ET’(i)からなる置換候補テーブルc’を生成する。すなわち、
置換候補テーブル
c’=(ci,1’=ET’(i),..., ci,k’=ET’(i) (i=1,2,...n))
を生成する(ステップS33)。
また、置換候補テーブル生成部10eは、候補テーブル生成部10dにおいて行なわれた置換を特定する置換情報σを検証者指定証明生成部10gに送る。検証者指定証明生成部10gは、第1の実施の形態と同様、投票装置20から公開鍵Vpkを取得し、置換情報σとその検証者指定証明dvpとを専用回線通信部10h(「置換情報送信手段」に相当)に送り、専用回線通信部10hは、置換情報σとその検証者指定証明dvpを、専用回線(「物理的に盗聴が困難な通信路」に相当)を通じ、投票装置20に送信する(ステップS35)。
投票装置20は、通信部20c(「ゼロ知識証明受信手段」に相当)において、それらの情報を受信し(ステップS37)、これらを検証部20eにおいて検証する(ステップS37)。
また、投票装置20は、専用回線通信部20d(「置換情報受信手段」に相当)において、置換情報σと検証者指定証明dvpを受信し(ステップS38)、検証部20gにおいて検証する(ステップS39)。
その後、表示部20fは、検証部20eから候補テーブルcを、専用回線通信部20dから置換情報σを受け取り、これらを表示する(ステップS40)。
入力された投票情報vは、通信部20c(「投票情報送信手段」に相当)に送られ、そこから、ネットワーク40を通じ、集計装置230に送信される(ステップS42)。
集計装置230は、通信部30c(「投票情報受信手段」に相当)において、この投票情報vを受信する(ステップS43)。また、集計装置230は、管理装置210にアクセスし、管理装置210のゼロ知識証明部10kにおいて公開されている置換候補テーブルc’を、通信部10f、ネットワーク40を介し、通信部30cにおいて受信する(ステップS44)。そして、通信部30cにおいて受信された投票情報v及び置換候補テーブルc’は暗号文選択部230に送られる。
置換部230eは、送られたk個の置換暗号文ET’(i’)の組(各投票情報vに対応)たちを公開検証可能なmix‐netで置換し、匿名化して復号部230fに送る(ステップS46)。
復号部230f(「候補情報復号手段」に相当)は、秘密鍵記憶部30aの秘密鍵Tskを抽出し、これを用いて、送られた全ての置換暗号文ET’(i’)を復号する(ステップS47)。
この復号結果である候補情報i’は、有効性判断部230iに送られ、有効性判断部230iは、これらの候補情報i’が全て同一であるか否かを判断する(ステップS48)。
一方、全ての候補情報i’が同一であった場合、有効性判断部230iは、投票が有効であると判断し、それを受理する。そして、上記と同様、ゼロ知識証明部230gにおいて、ゼロ知識証明zkp3と、復号された各候補情報i’を公開する(ステップS50)。
[ランダム化攻撃耐久性]
本形態では、置換情報σを知らない者は、候補テーブルcの暗号文ET(i)と、置換候補テーブルc’の置換暗号文ET’(i)との対応を知ることができない。そのため、置換情報σを知らない者が、同じ候補情報iにのみ対応する置換暗号文ET’(i)のみを選択する確率は大変低い。そして、選択された置換暗号文ET’(i’)に対応する候補情報i’が全て同一でない限り、その投票は無効となる。つまり、置換情報σを知らない者が強制した投票は、圧倒的確率で無効な投票となる。これにより、ランダム化攻撃を防止できる。
また、第1の実施の形態において説明した[秘匿性][公開検証可能性][無証拠性]といった特徴は、本形態でも同様に有する。
また、上述の実施の形態では、暗号文ET(i)や暗号文EA(f)を、確率暗号の性質を有する暗号化方式によって生成したが、確率暗号の性質を有する限り、特にその暗号化方式に限定はない。
さらに、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
10,210 管理装置
20 投票装置
30,230 集計装置
Claims (7)
- 投票の管理を行う管理装置と、投票の入力を受け付ける投票装置と、を有する無証拠投票システムであって、
前記管理装置は、
各候補を特定する候補情報iの暗号文をET(i)とし、有効値或いは無効値をとる正当性フラグfの暗号文をEA(f)とした場合における候補対(ET(i),EA(f))を、複数対づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
各(候補情報i,正当性フラグf)と各候補対(ET(i),EA(f))とが正しく対応していることを証明するゼロ知識証明zkp1を前記投票装置に送信するゼロ知識証明送信手段と、
前記候補テーブルcの各候補対(ET(i),EA(f))を、公開検証可能なmix−netで置換し、複数の置換対(ET’(i),EA’(f))からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、を有し、
前記投票装置は、
前記ゼロ知識証明zkp1を受信するゼロ知識証明受信手段と、
前記置換情報σとその検証者指定証明dvpを受信する置換情報受信手段と、
所定の置換対(ET’(i),EA’(f))を特定する情報(以下「投票情報v」という。)の入力を受け付ける投票情報入力手段と、
前記投票情報vを前記管理装置に送信する投票情報送信手段と、を有し、
前記管理装置は、
前記投票情報vを受信する投票情報受信手段と、
前記投票情報vによって特定される置換対(ET’(i),EA’(f))のEA’(f)から、正当性フラグfを復号する正当性フラグ復号手段と、
前記正当性フラグ復号手段において復号された全ての前記正当性フラグfが有効値である場合にのみ、投票が有効であると判断する有効性判断手段と、を有する、
ことを特徴とする無証拠投票システム。 - 投票の管理を行う管理装置と、投票の入力を受け付ける投票装置と、投票の集計を行う集計装置と、を有する無証拠投票システムであって、
前記管理装置は、
各候補を特定する候補情報iの暗号文ET(i)を複数個づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
各候補情報iと前記暗号文ET(i)とが正しく対応していることを証明するゼロ知識証明zkp1を前記投票装置に送信するゼロ知識証明送信手段と、
前記候補テーブルcの各暗号文ET(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文ET’(i)からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、を有し、
前記投票装置は、
前記ゼロ知識証明zkp1を受信するゼロ知識証明受信手段と、
前記置換情報σとその検証者指定証明dvpを受信する置換情報受信手段と、
所定の置換暗号文ET’(i)を特定する情報(以下「投票情報v」という。)の入力を受け付ける投票情報入力手段と、
前記投票情報vを前記集計装置に送信する投票情報送信手段と、を有し、
前記集計装置は、
前記投票情報vを受信する投票情報受信手段と、
前記投票情報vによって特定される置換暗号文ET’(i)から候補情報iを復号する候補情報復号手段と、
前記候補情報復号手段において復号された全ての前記候補情報iが同一である場合にのみ、投票が有効であると判断する有効性判断手段と、を有する、
ことを特徴とする無証拠投票システム。 - 投票の管理を行う管理装置であって、
各候補を特定する候補情報iの暗号文をET(i)とし、有効値或いは無効値をとる正当性フラグfの暗号文をEA(f)とした場合における候補対(ET(i),EA(f))を、複数対づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
各(候補情報i,正当性フラグf)と各候補対(ET(i),EA(f))とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信するゼロ知識証明送信手段と、
前記候補テーブルcの各候補対(ET(i),EA(f))を、公開検証可能なmix−netで置換し、複数の置換対(ET’(i),EA’(f))からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する置換情報送信手段と、
所定の置換対(ET’(i),EA’(f))を特定する投票情報vを受信する投票情報受信手段と、
前記投票情報vによって特定される置換対(ET’(i),EA’(f))のEA’(f)から、正当性フラグfを復号する正当性フラグ復号手段と、
前記正当性フラグ復号手段において復号された全ての前記正当性フラグfが有効値である場合にのみ、投票が有効であると判断する有効性判断手段と、
を有することを特徴とする管理装置。 - 投票の管理を行う管理装置であって、
各候補を特定する候補情報iの暗号文ET(i)を複数個づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
各候補情報iと前記暗号文ET(i)とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信するゼロ知識証明送信手段と、
前記候補テーブルcの各暗号文ET(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文ET’(i)からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、
を有することを特徴とする管理装置。 - 投票の集計を行う集計装置であって、
所定の置換暗号文ET’(i)を特定する投票情報vを受信する投票情報受信手段と、
各候補を特定する候補情報iの暗号文ET(i)を複数個づつ配列した候補テーブルcの各暗号文ET(i)を、公開検証可能なmix−netで置換することによって生成された置換候補テーブルc’から、前記投票情報vによって特定される置換暗号文ET’(i)を抽出し、抽出した置換暗号文ET’(i)から候補情報iを復号する候補情報復号手段と、
前記候補情報復号手段において復号された全ての前記候補情報iが同一である場合にのみ、投票が有効であると判断する有効性判断手段と、
を有することを特徴とする集計装置。 - 請求項3或いは4記載の管理装置としてコンピュータを機能させるためのプログラム。
- 請求項5記載の集計装置としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004109703A JP4523788B2 (ja) | 2004-04-02 | 2004-04-02 | 無証拠投票システム、管理装置、集計装置及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004109703A JP4523788B2 (ja) | 2004-04-02 | 2004-04-02 | 無証拠投票システム、管理装置、集計装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005295353A true JP2005295353A (ja) | 2005-10-20 |
JP4523788B2 JP4523788B2 (ja) | 2010-08-11 |
Family
ID=35327772
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004109703A Expired - Fee Related JP4523788B2 (ja) | 2004-04-02 | 2004-04-02 | 無証拠投票システム、管理装置、集計装置及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4523788B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011077826A1 (ja) * | 2009-12-22 | 2011-06-30 | クオード株式会社 | 電子投票システム |
US8983074B2 (en) | 2009-12-22 | 2015-03-17 | Quad, Inc. | Input content data managing system and method of managing input content data |
KR101753528B1 (ko) * | 2016-05-25 | 2017-07-04 | 인하대학교 산학협력단 | 동형 암호를 이용한 실시간 온라인 투표 방법 및 장치 |
CN112669513A (zh) * | 2020-12-28 | 2021-04-16 | 杭州趣链科技有限公司 | 具有评价功能和隐私保护的电子投票系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000194782A (ja) * | 1998-12-28 | 2000-07-14 | Nec Corp | レシ―トフリ―電子投票方法および装置 |
-
2004
- 2004-04-02 JP JP2004109703A patent/JP4523788B2/ja not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000194782A (ja) * | 1998-12-28 | 2000-07-14 | Nec Corp | レシ―トフリ―電子投票方法および装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011077826A1 (ja) * | 2009-12-22 | 2011-06-30 | クオード株式会社 | 電子投票システム |
JP2011133983A (ja) * | 2009-12-22 | 2011-07-07 | Quad Kk | 電子投票システム |
US8983074B2 (en) | 2009-12-22 | 2015-03-17 | Quad, Inc. | Input content data managing system and method of managing input content data |
KR101753528B1 (ko) * | 2016-05-25 | 2017-07-04 | 인하대학교 산학협력단 | 동형 암호를 이용한 실시간 온라인 투표 방법 및 장치 |
CN112669513A (zh) * | 2020-12-28 | 2021-04-16 | 杭州趣链科技有限公司 | 具有评价功能和隐私保护的电子投票系统 |
CN112669513B (zh) * | 2020-12-28 | 2022-09-06 | 杭州趣链科技有限公司 | 具有评价功能和隐私保护的电子投票系统 |
Also Published As
Publication number | Publication date |
---|---|
JP4523788B2 (ja) | 2010-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2947177C (en) | System and method for secure voting | |
US6202150B1 (en) | Auto-escrowable and auto-certifiable cryptosystems | |
JP4818264B2 (ja) | リスト署名を生成する方法及びシステム | |
US20110145576A1 (en) | Secure method of data transmission and encryption and decryption system allowing such transmission | |
CN103095453A (zh) | 应用私有集合交集的公钥加密的布隆过滤器 | |
Anane et al. | E-voting requirements and implementation | |
Spycher et al. | Transparency and technical measures to establish trust in norwegian internet voting | |
KR20060127194A (ko) | 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템 | |
CN109413116A (zh) | 一种可信的云端身份认证方法及系统 | |
Poniszewska-Marańda et al. | Auditable blockchain voting system-the blockchain technology toward the electronic voting process | |
US8346742B1 (en) | Remote verification of file protections for cloud data storage | |
Khan et al. | Buyer seller watermarking protocols issues and challenges–a survey | |
JP2021072593A (ja) | 暗号処理システム及び暗号処理方法 | |
Chaieb et al. | Loki vote: A blockchain-based coercion resistant e-voting protocol | |
JP4523788B2 (ja) | 無証拠投票システム、管理装置、集計装置及びプログラム | |
Mittal et al. | A novel two-level secure access control approach for blockchain platform in healthcare | |
CN111314059B (zh) | 账户权限代理的处理方法、装置、设备及可读存储介质 | |
JPH09288658A (ja) | 集計結果分析システム及び集計結果分析方法 | |
Brelle et al. | Cast-as-intended mechanism with return codes based on PETs | |
Zwierko et al. | A light-weight e-voting system with distributed trust | |
Vakarjuk et al. | Russian federal remote E-voting scheme of 2021–protocol description and analysis | |
Emilia et al. | E-voting protocols in context of COVID19 | |
Gharadaghy et al. | Verifiability in electronic voting-explanations for non security experts | |
Kiayias et al. | On the necessity of auditing for election privacy in e-voting systems | |
Pan et al. | Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050802 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20050802 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060906 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100302 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100518 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100528 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130604 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140604 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |