JP2005295353A - 無証拠投票システム、管理装置、集計装置及びプログラム - Google Patents

無証拠投票システム、管理装置、集計装置及びプログラム Download PDF

Info

Publication number
JP2005295353A
JP2005295353A JP2004109703A JP2004109703A JP2005295353A JP 2005295353 A JP2005295353 A JP 2005295353A JP 2004109703 A JP2004109703 A JP 2004109703A JP 2004109703 A JP2004109703 A JP 2004109703A JP 2005295353 A JP2005295353 A JP 2005295353A
Authority
JP
Japan
Prior art keywords
information
candidate
voting
replacement
candidate table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004109703A
Other languages
English (en)
Other versions
JP4523788B2 (ja
Inventor
Kotaro Suzuki
幸太郎 鈴木
Thomas Nifere Urs
トーマス ニフェレ ウルス
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2004109703A priority Critical patent/JP4523788B2/ja
Publication of JP2005295353A publication Critical patent/JP2005295353A/ja
Application granted granted Critical
Publication of JP4523788B2 publication Critical patent/JP4523788B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 無証拠投票システムにおいて、投票者に所定の暗号文を選ばせることにより、ランダムな投票を強制する不正を防止する。
【解決手段】 管理装置10において、候補情報iと正当性フラグf(f=0,1)の暗号文である候補対(E(i),E(f))を複数対づつ配列した候補テーブルcを生成する。また、これを公開検証可能なmix−netで置換した置換候補テーブルc’を生成し、その置換情報σとその検証者指定証明dvpを、専用回線を通じ、投票装置20に送信する。
投票者は、所定の候補情報i及びf=1の組み合わせに対応する要素を置換候補テーブルc’から選択し、その要素を示す投票情報vを投票装置20に入力する。投票装置は、この投票情報vを管理装置10に送信する。
管理装置10は、投票情報vによって特定される置換候補テーブルc’の要素を復号して得られた正当性フラグfが全て1であった場合にのみ、投票が有効であると判断する。
【選択図】 図2

Description

本発明は、情報セキュリティ技術の応用分野に関し、特に、無証拠性を持つ電子投票システム、管理装置、集計装置、及びそれらの機能を実現するためのプログラムに関する。
これまで様々な無証拠性を持つ電子投票方式が提唱されている。無証拠性を持つ電子投票方式とは、投票内容を第三者に証明できない投票方式であり、これにより投票の脅迫・買収を防ぐことができる。
この無証拠性を持つ電子投票方式の代表的な従来例として、HirtとSakoによる方式(例えば、非特許文献1参照。)がある。以下にこの方式の手順を示す。
1.投票者は、各候補を特定する情報を暗号化し、これらの暗号文を公開検証可能なmix−netで置換する。なお、この置換は投票者ごとに異なるものとする。
2.投票者は、管理者から盗聴不可能通信路を介して、どのような置換が行われたかを示す情報(置換情報)と、その検証者指定証明とを受け取り、受け取った置換情報に基づき、置換された暗号文から投票する候補に対応する暗号文を選び、投票を行う。
3.集計者は、各投票者によって選ばれた暗号文たちを公開検証可能なmix−netで置換し、匿名としてから復号し、その開票・集計を行う。
M. Hirt and K. Sako, "Efficient Receipt-free Voting Based on Homomorphic Encryption," Proceedings of EUROCRYPT 2000, LNCS 1807, pp. 539-556, 2000.
しかし、従来方式では、投票の脅迫者・買収者が、投票者に第1番目の暗号文を選ばせることにより、投票者にランダムな投票を強制するという「ランダム化攻撃」を受ける問題があった。
この発明はこのような点に鑑みてなされたものであり、上述のランダム化攻撃を防ぐことが可能な無証拠投票システムを提供することを目的とする。
本発明では上記課題を解決するために、まず、管理装置において、各候補を特定する候補情報iの暗号文をE(i)とし、有効値(例えば「1」)或いは無効値(例えば「0」)をとる正当性フラグfの暗号文をE(f)とした場合における候補対(E(i),E(f))を、複数対づつ配列した候補テーブルcを生成する。そして、この管理装置は、各(候補情報i,正当性フラグf)と各候補対(E(i),E(f))とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信する。
また、管理装置は、候補テーブルcの各候補対(E(i),E(f))を、公開検証可能なmix−netで置換し、複数の置換対(E’(i),E’(f))からなる置換候補テーブルc’を生成し、この候補テーブルcから置換候補テーブルc’への置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する。
投票装置は、上述のゼロ知識証明zkp1と置換情報σとその検証者指定証明dvpを受信する。これらを用いることにより、投票装置は、投票者が投票する候補の候補情報i及び有効値をとる正当性フラグfの組み合わせに対応する置換対(E’(i),E’(f))を、投票者に特定させることができる。そして、投票者は、その置換対(E’(i),E’(f))を特定する情報(投票情報v)を投票装置に入力し、投票装置は、この投票情報vを管理装置に送信する。
管理装置は、この投票情報vを受信し、この投票情報vによって特定される置換対(E’(i),E’(f))のE’(f)から、正当性フラグfを復号する。そして、管理装置は、復号された全ての正当性フラグfが有効値である場合にのみ、投票が有効であると判断する。
ここで、置換情報は、物理的に盗聴が困難な通信路を通じて投票装置に送信されるため、投票の脅迫者・買収者は、どのような置換によって置換候補テーブルc’が生成されたかを知ることはできない。従って、この脅迫者・買収者は、どの置換対(E’(i),E’(f))が、有効値の正当性フラグに対応するものであるかを知ることはできない。よって、この脅迫者・買収者が、有効値の正当性フラグfに対応する置換対(E’(i),E’(f))のみを、投票者に強制的に選択させることは困難である。そして、投票者が選択した置換対(E’(i),E’(f))に対応する正当性フラグfが1つでも無効値であった場合、その投票は有効なものとして取り扱われないのであるから、脅迫者・買収者が強制した投票は高い確率で無効となる。これにより、前述のランダム化攻撃を防止できる。
また、本発明では上記課題を解決するために、まず、管理装置において、各候補を特定する候補情報iの暗号文E(i)を複数個づつ配列した候補テーブルcを生成し、各候補情報iと暗号文E(i)とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信する。
また、管理装置は、候補テーブルcの各暗号文E(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文E’(i)からなる置換候補テーブルc’を生成して、この置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する。
投票装置は、上述のゼロ知識証明zkp1と置換情報σとその検証者指定証明dvpを受信する。これらを用いることにより、投票装置は、投票者が投票する候補の候補情報iに対応する置換暗号文E’(i)を、投票者に特定させることができる。そして、投票者は、その置換暗号文E’(i)を特定する情報(投票情報v)を投票装置に入力し、投票装置は、この投票情報vを集計装置に送信する。
集計装置は、投票情報vを受信し、この投票情報vによって特定される置換暗号文E’(i)から候補情報iを復号する。そして、集計装置は、復号された全ての候補情報iが同一である場合にのみ、投票が有効であると判断する。
ここで、置換情報は、物理的に盗聴が困難な通信路を通じて投票装置に送信されるため、投票の脅迫者・買収者は、どのような置換によって置換候補テーブルc’が生成されたかを知ることはできない。この場合、脅迫者・買収者は、どの置換暗号文E’(i)が、どの候補に対応するかを知ることはできない。よって、この脅迫者・買収者が、特定の候補に対応する置換暗号文E’(i)のみを、投票者に強制的に選択させることは困難である。そして、投票者が選択した置換暗号文E’(i)に対応する候補情報iが全て同一でない限り、その投票は有効なものとして取り扱われないのであるから、脅迫者・買収者が強制した投票は高い確率で無効となる。これにより、前述のランダム化攻撃を防止できる。
以上のように、本発明では、置換内容を知らない脅迫者・買収者が強制した投票は高い確率で無効となる。これにより、ランダム化攻撃を防止できる。
以下、この発明の実施の形態を図面を参照して説明する。
〔第1の実施の形態〕
まず、本発明における第1の実施の形態について説明する。
<全体構成>
図1は、本形態における無証拠投票システム1の全体構成を例示した図である。
図1に例示するように、本形態の無証拠投票システム1は、投票の管理を行う管理装置10、投票者からの投票入力を受け付ける投票装置20、及び投票の集計を行う集計装置30を有している。ここで、この例の管理装置10、投票装置20及び集計装置30は、CPU(Central Processing Unit)、RAM(Random Access Memory)、バス等によって構成される公知のコンピュータに所定のプログラムを実行させることにより実現されるものである。また、管理装置10、投票装置20及び集計装置30は、インターネット等のネットワーク40によって相互に情報通信が可能なように接続され、管理装置10と投票装置20は、物理的に盗聴困難な通信路である専用回線によって情報通信が可能なように接続されている。なお、この例では、1つずつの管理装置10、投票装置20及び集計装置30によって無証拠投票システム1を構成しているが、管理装置10、投票装置20及び集計装置30の少なくとも1つが複数であってもよい。
<詳細構成・処理>
次に、本形態における無証拠投票システム1の詳細構成・処理について説明する。
図2は、本形態における無証拠投票システム1の詳細構成を例示したブロック図である。また、図3及び図4は、本形態における無証拠投票システム1の処理を説明するためのフローチャートである。以下、これらの図を用いて説明を行っていく。
<前処理>
本形態は、n人の候補に対する投票を行う例である。
まず、管理装置10を管理する管理者Aが、有効性フラグfをElGamal暗号等の公開鍵暗号方式によって暗号化するための公開鍵Apkと、復号するための秘密鍵Askを生成する。生成された公開鍵Apkは、管理装置10の公開鍵記憶部10bに記憶され、秘密鍵Askは、秘密鍵記憶部10aに記憶される。ここで、公開鍵Apkは一般に公開され、秘密鍵Askは管理装置10内で安全に管理される。なお、有効性フラグfとは、有効値或いは無効値をとる値である。この例では、有効値を1とし、無効値を0とする。すなわち、f∈{0,1}である。また、有効性フラグfを公開鍵Apkを用いて暗号化した暗号文をE(f)とする。また、「公開」とは、情報を何人もアクセス可能な状態におくことを意味する(以下も同様)。
また、管理装置10の候補テーブル生成部10dにセキュリティパラメータkを格納し、候補情報記憶部10cに各候補を特定する候補情報i(i=1,2,...,n)を格納する。なお、候補情報iは、1,2等の番号に限定されるものではなく、アルファベットや候補の名前等に対応する数値データであってもよい。
さらに、集計装置30を管理する集計者Tが、候補情報i(i=1,2,...,n)を公開鍵暗号方式によって暗号化するための公開鍵Tpkと、復号するための秘密鍵Tskを生成する。生成された公開鍵Tpkは、集計装置30の公開鍵記憶部30bに記憶され、秘密鍵Tskは、秘密鍵記憶部30aに記憶される。ここで、公開鍵Tpkは一般に公開され、秘密鍵Tskは集計装置30内で安全に管理される。
また、投票装置20を使用する投票者Vが、検証者指定証明に必要な公開鍵Vpkと秘密鍵Vskを生成する。生成された公開鍵Vpkは、投票装置20の公開鍵記憶部20bに記憶され、秘密鍵Vskは、秘密鍵記憶部20aに記憶される。ここで、公開鍵Vpkは一般に公開され、秘密鍵Vskは投票装置20内で安全に管理される。ここで検証者指定証明とは、特定の検証者に対しては証明事項を証明できるが、この検証者以外の者には証明事項を証明できないものをいう(例えば「Markus Jakobsson, Kazue Sako, and Russell Impagliazzo. Designated verifier proofs and their applications. In Advances in Cryptology - EUROCRYPT ’96, vol. 1070 of LNCS, pp. 143-154. Springer-Verlag, 1996.」参照。)。本形態の場合、この「証明者」は管理装置10であり、「特定の検証者」は投票装置20である。
<投票処理>
次に、本形態における投票処理について説明する。
まず、管理装置10において、集計装置30にアクセスし、集計装置30の公開鍵Tpkの取得を要求する。これをトリガに、集計装置30は、公開鍵記憶部30bから公開鍵Tpkを抽出し、これを、通信部30c及びネットワーク40を介し、管理装置10に送る。管理装置10は、通信部10fにおいて、この公開鍵Tpkを受信し、公開鍵記憶部10bに記憶する。
次に、候補テーブル生成部10dにおいて、候補情報記憶部10cから候補情報iを、公開鍵記憶部10bから公開鍵Tpkを抽出する。そして、候補テーブル生成部10dにおいて、公開鍵Tpkを用い、確率暗号の性質を有する暗号化方式によって各候補情報i(i=1,2,...,n)を暗号化した暗号文E(i)を生成する。また、候補テーブル生成部10dにおいて、公開鍵記憶部10bから公開鍵Apkを抽出し、この公開鍵Apkを用い、確率暗号の性質を有する暗号化方式によって正当性フラグf(f=0,1)を暗号化した暗号文E(f)を生成する。そして、これらの暗号文の対である候補対(E(i),E(f))を複数(k)対ずつ配列した候補テーブルcを生成する。すなわち、
候補テーブル
c=(ci,f,1=(ET(i),EA(f)) ,..., ci,f,k=(ET(i),EA(f)) (i=1,2,...n, f=0,1))
を生成する(ステップS1)。
図5は、このように生成された候補テーブル(c)100を例示した概念図である。なお、図5は、k=5,n=3の場合の候補テーブルcを例示している。
図5に例示するように、この候補テーブル(c)100の先頭から5個目まで(番号(1)〜(5))のブロックには(i,f)=(1,0)の5つの候補対(E(1),E(0))が配置され、6個目から10個目まで(番号(6)〜(10))のブロックには(i,f)=(1,1)の5つの候補対(E(1),E(1))が配置される。また、11個目から15個目まで(番号(11)〜(15))のブロックには(i,f)=(2,0)の5つの候補対(E(2),E(0))が配置され、16個目から20個目まで(番号(16)〜(20))のブロックには(i,f)=(2,1)の5つの候補対(E(1),E(1))が配置される。さらに、21個目から25個目まで(番号(21)〜(25))のブロックには(i,f)=(3,0)の5つの候補対(E(3),E(0))が配置され、26個目から30個目まで(番号(26)〜(30))のブロックには(i,f)=(3,1)の5つの候補対(E(1),E(1))が配置されている。
候補テーブル生成部10dにおいて生成された候補テーブルcは、置換候補テーブル生成部10e及びゼロ知識証明部10kに送られ、候補テーブル生成部10dは、さらに候補テーブルcのゼロ知識証明(各(i,f)が正しく暗号化されて候補テーブルcが生成されたかのゼロ知識証明)に必要な情報z1(例えば、候補テーブルcがElGamal暗号を用いて生成された場合には、その生成元や公開鍵等)をゼロ知識証明部10kに送る。
候補テーブルc及び情報z1を受け取ったゼロ知識証明部10kは、候補テーブルc及び情報z1をもとに、各(候補情報i,正当性フラグf)と各候補対(E(i),E(f))とが正しく対応していることを証明するゼロ知識証明zkp1を生成し、これを候補テーブルcとともに公開する(ステップS2)。
また、候補テーブルcを受け取った置換候補テーブル生成部10eは、その各候補対(E(i),E(f))を、公開検証可能なmix−netで置換し、複数の置換対(E’(i),E’(f))からなる置換候補テーブルc’を生成する。すなわち、
置換候補テーブル
c’=(ci,f,1’=(ET’(i),EA’(f)),..., ci,f,k’=(ET’(i),EA’(f)) (i=1,2,...n, f=0,1))
(なお、以下に述べるように、置換対(E’(i),E’(f))の位置は、候補対(E(i),E(f))の位置から置換されている。)
を生成する(ステップS3)。
図6は、このように生成された置換候補テーブル(c’)110を例示した概念図である。なお、この例の置換候補テーブル(c’)110は、図5に例示したk=5,n=3の候補テーブルcから生成されたものである。なお、図6の(1)’〜(30)’は各置換対(E’(i),E’(f))の配置位置に対応する番号である。
図6に例示するように、この置換候補テーブル(c’)110は、候補テーブル(c)100の各ブロックに位置していた各候補対(E(i),E(f))が置換対(E’(i),E’(f))に(例えば確率暗号の性質を用いて)ランダム化され、その位置が置換されている。例えば、図5に例示した(1)のブロックの候補対(E(1),E(0))は、図6の置換候補テーブル(c’)110では、置換対(E’(1),E’(0))にランダム化され、(15)’のブロックに置換されている。
なお、この例の場合、ランダム化は、各候補対(E(i),E(f))1つ1つに対して異なる乱数を用いて行なわれる。そのため、同じ(i,f)に対する候補対(E(i),E(f))であっても、それらの置換対(E’(i),E’(f))は相互に異なる。例えば、図6における(7)’の置換対(E’(2),E’(1))と、(12)’の置換対(E’(2),E’(1))とは値が異なる。
なお、「公開検証可能」とは、mix−netによって正当にデータの置換・ランダム化が行なわれたことを何人にでもゼロ知識証明(どのような置換・ランダム化を行なったかを示すことなく証明)できることを意味する。
置換候補テーブルc’を生成した置換候補テーブル生成部10eは、その置換候補テーブルc’とそのゼロ知識証明に必要な情報z2をゼロ知識証明部10kに送る。これらを受け取ったゼロ知識証明部10kは、これらをもとに、置換候補テーブルc’がmix−netによって正当に生成されたことのゼロ知識証明zkp2を生成し、これを置換候補テーブルc’とともに公開する(ステップS4)。
また、置換候補テーブル生成部10eは、候補テーブル生成部10dにおいて行なわれた置換を特定する置換情報σを検証者指定証明生成部10gに送る。
図7は、このような置換情報(σ)120を例示した概念図である。
この図に示すように、この例の置換情報(σ)120は、候補テーブルcの各候補対(E(i),E(f))の配置と、置換候補テーブルc’の各置換対(E’(i),E’(f))の配置との対応テーブルである。例えば、この置換情報(σ)120において「(1)‐(15)’」とあるのは、図5に例示した候補テーブル(c)100の(1)のブロックの候補対(E(1),E(0))が、図6に例示した置換候補テーブル(c’)110の(15)’のブロックの置換対(E’(1),E’(0))に対応していることを示している。
このような置換情報σを受け取った検証者指定証明生成部10gは、通信部10f及びネットワーク40を通じて投票装置20にアクセスし、投票装置20は、公開鍵記憶部20bに記憶されている公開鍵Vpkを通信部20c及びネットワーク40を通じ管理装置10に送信する。この公開鍵Vpkは、管理装置10の通信部10fにおいて受信され、検証者指定証明生成部10gに送られる。これを受け取った検証者指定証明生成部10gは、置換情報σとその検証者指定証明dvpとを専用回線通信部10h(「置換情報送信手段」に相当)に送り、専用回線通信部10hは、置換情報σとその検証者指定証明dvpを、専用回線(「物理的に盗聴が困難な通信路」に相当)を通じ、投票装置20に送信する(ステップS5)。
一方、投票装置20は、管理装置10にネットワーク40を通じてアクセスする。これをトリガに、管理装置10は、ゼロ知識証明部10kから、候補テーブルcとそのゼロ知識証明zkp1、及び置換候補テーブルc’とそのゼロ知識証明zkp2を、通信部10fに送り、通信部10f(「ゼロ知識証明送信手段」に相当)は、これらを投票装置20に送信する。投票装置20は、通信部20c(「ゼロ知識証明受信手段」に相当)において、それらの情報を受信し(ステップS6)、これらを検証部20eに送る。検証部20eは、受け取ったゼロ知識証明zkp1,zkp2により、候補テーブルc及び置換候補テーブルc’が正しく生成されたことを検証する(ステップS7)。
また、投票装置20は、専用回線通信部20d(「置換情報受信手段」に相当)において、管理装置10から専用回線で送られた置換情報σと検証者指定証明dvpを受信する(ステップS8)。そして、投票装置20は、検証者指定証明dvpを検証部20gに送り、検証部20gはその検証を行ない、検証者指定証明dvpが正当であった場合、管理装置10が秘密鍵Vskを知らないことを根拠に置換情報σが正しいと判断する(ステップS9)。
その後、表示部20fは、検証部20eから候補テーブルcを、専用回線通信部20dから置換情報σを受け取り、これらを表示する(ステップS10)。
投票者Vは、この表示内容から投票を行なおうとする候補の候補情報i及びf=1に対応するすべての置換対(E’(i),E’(f))を選択し、それらを特定する情報(「投票情報v」に相当)を入力部20g(「投票情報入力手段」に相当)に入力する(ステップS11)。
この投票者Vが行なう投票情報vの選択を、図5の候補テーブル(c)100と図7の置換情報(σ)120を例にとって説明する。
ステップS7のゼロ知識証明により、投票者Vは、候補テーブル(c)100の各ブロック((1)〜(30))の候補対(E(i),E(f))が、どの(i,f)に対応しているのかを確信できる。そのため、例えば、投票者Vがi=2の候補に投票したい場合、この候補者Vは、候補テーブル(c)100における(16)〜(20)のブロックの候補対(E(2),E(1))を選択しなければならないことが分かる(図5)。そして、投票者Vは、置換情報(σ)120を閲覧することにより(図7)、この(16)〜(20)のブロックの候補対(E(2),E(1))に対応する置換対(E’(i),E’(f))は、(12)’、(8)’、(5)’、(30)’、(7)’のブロックの置換対(E’(2),E’(1))であることが分かる。これにより、投票者Vは、(12)’、(8)’、(5)’、(30)’、(7)’のブロックを特定する情報を投票情報vとして入力部20gに入力する。
入力された投票情報vは、通信部20c(「投票情報送信手段」に相当)に送られ、そこから、ネットワーク40を通じ、管理装置10に送信される(ステップS12)。
管理装置10は、通信部10f(「投票情報受信手段」に相当)において、この投票情報vを受信し(ステップS13)、これを正規化フラグ復号部10iに送る。
正規化フラグ復号部10iは、置換候補テーブル生成部10eから置換候補テーブルc’を受け取り、秘密鍵記憶部10aから秘密鍵Askを抽出し、送られた投票情報vによって特定される置換対(E’(i),E’(f))のE’(f)から正当性フラグfを復号する(ステップS14)。
正規化フラグ復号部10iにおいて復号された全ての正当性フラグfは、有効性判断部10jに送られ、有効性判断部10jは、これらの正当性フラグfが1(有効値)であるか否かを判断する(ステップS15)。
ここで、何れかの正当性フラグfが1でなかった場合、有効性判断部10jは、投票が無効であると判断し、それを不受理とする。そして、復号された各正当性フラグfと、正しく復号が行なわれたことのゼロ知識証明に必要な情報z3を、ゼロ知識証明部10kに送る。これらを受け取ったゼロ知識証明部10kは、それらの情報を用いて、そのゼロ知識証明zkp3を生成し、それを、復号された各正当性フラグfとともに公開し(ステップS16)、処理を終了する。
一方、全ての正当性フラグfが1であった場合、有効性判断部10jは、投票が有効であると判断し、それを受理する。そして、上記と同様、ゼロ知識証明部10kにおいて、ゼロ知識証明zkp3と、復号された各正当性フラグfを公開する(ステップS17)。
その後、正規化フラグ復号部10iから通信部10fに、投票情報vによって特定される置換対(E’(i’),E’(f’))に対応する全暗号文c’’=(E’(i’),…,E’(i’))を送り、通信部10fは、ネットワーク40を通じ、これを集計装置30に送る(ステップS18)。
集計装置30は、通信部30cにおいてこれを受信し(ステップS19)、暗号文選択部30dに送る。暗号文選択部30dは、全暗号文c’’=(E’(i’),…,E’(i’))から1個の暗号文E’(i’)をランダムに選択・抽出し、置換部30eに送る(ステップS20)。なお、ここまでの処理は、複数の投票者Vに対してそれぞれ複数回行なわれる。
置換部30eは、送られた各暗号文E’(i’)を公開検証可能なmix‐netで置換し、投票者Vと暗号文E’(i’)との対応を撹乱させ、各暗号文E’(i’)を復号部30fに送る(ステップS21)。
復号部30fは、送られた各暗号文E’(i’)を、秘密鍵記憶部30aに記憶された秘密鍵Tskを用いて復号し、その復号結果i’と、正しく復号を行なったことのゼロ知識証明に必要な情報z4をゼロ知識証明部30gに送る。
ゼロ知識証明部30gは、送られた情報を用いて、復号部30fにおいて正しく復号が行なわれたことのゼロ知識証明zkp4を生成し、このゼロ知識証明zkp4と復号結果i’を公開する。
<本形態の特徴>
[ランダム化攻撃耐久性]
本形態では、置換情報σを知らない者は、候補テーブルcの候補対(E(i),E(f))と、置換候補テーブルc’の置換対(E’(i),E’(f))との対応を知ることができない。そのため、置換情報σを知らない者が、f=1の候補対(E(i),E(1))に対応する置換対(E’(i),E’(f))のみを選択する確率は大変低い。そして、選択された置換対(E’(i’),E’(f’))に対応する正当性フラグfが1つでも0であった場合、その投票は無効となる。つまり、置換情報σを知らない者が強制した投票は、圧倒的確率
Figure 2005295353
で無効な投票となる。これにより、ランダム化攻撃を防止できる。
[秘匿性]
本形態では、管理装置10において、候補情報iと正当性フラグfを暗号化し、公開検証可能なmix‐netで置換し、その置換を示す置換情報σは物理的に盗聴が困難な通信路(専用回線)を通じて投票装置20に送信する。また、投票装置20における投票は、置換後の置換候補テーブルc’の置換対を特定して行なわれる(投票情報v)。これにより、投票者V以外は、置換内容を知ることができず、投票情報vと候補情報iとの対応も分からない。そのため、投票内容が秘匿化される。
[公開検証可能性]
本形態では、候補テーブルcを公開検証可能なmix‐netで置換しているため、候補テーブルcに改ざん等の不正がないことは、公開検証可能である。
[無証拠性]
本形態では、置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じて、管理装置10から投票装置20に送っているため、置換情報σや検証者指定証明dvpが脅迫者・買収者にコミットされることはない。また、投票者Vは、秘密鍵Vskを用い、任意の置換情報σ’に対応する検証者指定証明dvp’を自由に生成し、これらを脅迫者・買収者に示すことができる。これは、投票内容の証拠が残らないことを意味し、投票者Vが、脅迫者・買収者に投票内容を偽ることができることを意味する。
〔第2の実施の形態〕
次に、本発明における第2の実施の形態について説明する。
本形態は、第1の実施の形態の変形例である。以下では第1の実施の形態との相違点を中心に説明し、共通する事項については説明を省略する。
図8は、本形態における無証拠投票システム200の構成を例示したブロック図である。また、図9及び図10は、本形態における無証拠投票システム200の処理を説明するためのフローチャートである。以下、これらの図を用いて説明を行っていく。なお、図8において第1の実施の形態(図2)と共通する処理機能には、図2と同じ符号を付した。
<全体構成>
管理装置10の代わりに管理装置210が設けられ、集計装置30の代わりに集計装置230が設けられる以外は第1の実施の形態と同様である。
<前処理>
秘密鍵Ask及び公開鍵Apkを生成しない点、これらを管理装置210に格納しておかない点以外は、第1の実施の形態と同様である。
<投票処理>
次に、本形態における投票処理について説明する。
まず、第1の実施の形態と同様、管理装置210において、集計装置30から公開鍵Tpkを取得し、公開鍵記憶部210bに記憶する。次に、候補テーブル生成部210dにおいて、候補情報記憶部10cから候補情報iを、公開鍵記憶部210bから公開鍵Tpkを抽出する。そして、候補テーブル生成部210dは、この公開鍵Tpkを用い、確率暗号の性質を有する暗号化方式によって各候補情報i(i=1,2,...,n)を暗号化した暗号文E(i)を生成し、各暗号文E(i)を複数(k)個ずつ配列した候補テーブルcを生成する。すなわち、
候補テーブル
c=(ci,f,1=ET(i),..., ci,f,k=ET(i) (i=1,2,...n))
を生成する(ステップS31)。
生成された候補テーブルcは、置換候補テーブル生成部210e及びゼロ知識証明部10kに送られ、候補テーブル生成部210dは、さらに候補テーブルcのゼロ知識証明に必要な情報z1をゼロ知識証明部10kに送る。ゼロ知識証明部10kは、第1の実施の形態と同様、候補情報iと暗号文E(i)とが正しく対応していることを証明するゼロ知識証明zkp1を生成し、これを候補テーブルcとともに公開する(ステップS32)。
また、候補テーブルcを受け取った置換候補テーブル生成部210eは、その暗号文E(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文E’(i)からなる置換候補テーブルc’を生成する。すなわち、
置換候補テーブル
c’=(ci,1’=ET’(i),..., ci,k’=ET’(i) (i=1,2,...n))
を生成する(ステップS33)。
置換候補テーブルc’を生成した置換候補テーブル生成部210eは、その置換候補テーブルc’とそのゼロ知識証明に必要な情報z2をゼロ知識証明部10kに送る。これらを受け取ったゼロ知識証明部10kは、第1の実施の形態と同様、ゼロ知識証明zkp2を生成し、これを置換候補テーブルc’とともに公開する(ステップS34)。
また、置換候補テーブル生成部10eは、候補テーブル生成部10dにおいて行なわれた置換を特定する置換情報σを検証者指定証明生成部10gに送る。検証者指定証明生成部10gは、第1の実施の形態と同様、投票装置20から公開鍵Vpkを取得し、置換情報σとその検証者指定証明dvpとを専用回線通信部10h(「置換情報送信手段」に相当)に送り、専用回線通信部10hは、置換情報σとその検証者指定証明dvpを、専用回線(「物理的に盗聴が困難な通信路」に相当)を通じ、投票装置20に送信する(ステップS35)。
一方、投票装置20は、管理装置210にネットワーク40を通じてアクセスし、管理装置210は、通信部10f(「ゼロ知識証明送信手段」に相当)において、候補テーブルcとそのゼロ知識証明zkp1、及び置換候補テーブルc’とそのゼロ知識証明zkp2を投票装置20に送信する(ステップS35)。
投票装置20は、通信部20c(「ゼロ知識証明受信手段」に相当)において、それらの情報を受信し(ステップS37)、これらを検証部20eにおいて検証する(ステップS37)。
また、投票装置20は、専用回線通信部20d(「置換情報受信手段」に相当)において、置換情報σと検証者指定証明dvpを受信し(ステップS38)、検証部20gにおいて検証する(ステップS39)。
その後、表示部20fは、検証部20eから候補テーブルcを、専用回線通信部20dから置換情報σを受け取り、これらを表示する(ステップS40)。
投票者Vは、この表示内容から投票を行なおうとする候補の候補情報iに対応するすべての置換暗号文E’(i)を特定する情報(「投票情報v」に相当)を入力部20g(「投票情報入力手段」に相当)に入力する(ステップS41)。
入力された投票情報vは、通信部20c(「投票情報送信手段」に相当)に送られ、そこから、ネットワーク40を通じ、集計装置230に送信される(ステップS42)。
集計装置230は、通信部30c(「投票情報受信手段」に相当)において、この投票情報vを受信する(ステップS43)。また、集計装置230は、管理装置210にアクセスし、管理装置210のゼロ知識証明部10kにおいて公開されている置換候補テーブルc’を、通信部10f、ネットワーク40を介し、通信部30cにおいて受信する(ステップS44)。そして、通信部30cにおいて受信された投票情報v及び置換候補テーブルc’は暗号文選択部230に送られる。
暗号文選択部230は、送られた置換候補テーブルc’から、投票情報vによって特定される全て(k個)の置換暗号文E’(i’)を選択し、置換部230eに送る(ステップS45)。なお、ここまでの処理は、複数の投票者Vに対してそれぞれ複数回行なわれる。
置換部230eは、送られたk個の置換暗号文E’(i’)の組(各投票情報vに対応)たちを公開検証可能なmix‐netで置換し、匿名化して復号部230fに送る(ステップS46)。
復号部230f(「候補情報復号手段」に相当)は、秘密鍵記憶部30aの秘密鍵Tskを抽出し、これを用いて、送られた全ての置換暗号文E’(i’)を復号する(ステップS47)。
この復号結果である候補情報i’は、有効性判断部230iに送られ、有効性判断部230iは、これらの候補情報i’が全て同一であるか否かを判断する(ステップS48)。
ここで、全ての候補情報i’が同一でなかった場合、有効性判断部230iは、投票が無効であると判断し、それを不受理とする。そして、復号された候補情報i’と、正しく復号が行なわれたことのゼロ知識証明に必要な情報z3を、ゼロ知識証明部230gに送る。これらを受け取ったゼロ知識証明部230gは、それらの情報を用いて、そのゼロ知識証明zkp3を生成し、それを、復号された候補情報i’とともに公開し(ステップS49)、処理を終了する。
一方、全ての候補情報i’が同一であった場合、有効性判断部230iは、投票が有効であると判断し、それを受理する。そして、上記と同様、ゼロ知識証明部230gにおいて、ゼロ知識証明zkp3と、復号された各候補情報i’を公開する(ステップS50)。
<本形態の特徴>
[ランダム化攻撃耐久性]
本形態では、置換情報σを知らない者は、候補テーブルcの暗号文E(i)と、置換候補テーブルc’の置換暗号文E’(i)との対応を知ることができない。そのため、置換情報σを知らない者が、同じ候補情報iにのみ対応する置換暗号文E’(i)のみを選択する確率は大変低い。そして、選択された置換暗号文E’(i’)に対応する候補情報i’が全て同一でない限り、その投票は無効となる。つまり、置換情報σを知らない者が強制した投票は、圧倒的確率で無効な投票となる。これにより、ランダム化攻撃を防止できる。
また、第1の実施の形態において説明した[秘匿性][公開検証可能性][無証拠性]といった特徴は、本形態でも同様に有する。
なお、この発明は上述の各実施の形態に限定されるものではない。例えば、第1の実施の形態では、正当性フラグfは0(無効値)或いは1(正当値)の2つの値をとることとしたが、無効値及び正当値として、これ以外の値を割り振ることとしてもよく、複数の値を無効値或いは有効値に割り振ることとしてもよい。
また、上述の実施の形態では、暗号文E(i)や暗号文E(f)を、確率暗号の性質を有する暗号化方式によって生成したが、確率暗号の性質を有する限り、特にその暗号化方式に限定はない。
さらに、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。
なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
第1の実施の形態における無証拠投票システムの全体構成を例示した図。 第1の実施の形態における無証拠投票システムの詳細構成を例示したブロック図。 第1の実施の形態における無証拠投票システムの処理を説明するためのフローチャート。 第1の実施の形態における無証拠投票システムの処理を説明するためのフローチャート。 第1の実施の形態における候補テーブルを例示した概念図。 第1の実施の形態における置換候補テーブルを例示した概念図。 第1の実施の形態における置換情報を例示した概念図。 第2の実施の形態における無証拠投票システムの構成を例示したブロック図。 第2の実施の形態における無証拠投票システムの処理を説明するためのフローチャート。 第2の実施の形態における無証拠投票システムの処理を説明するためのフローチャート。
符号の説明
1,200 無証拠投票システム
10,210 管理装置
20 投票装置
30,230 集計装置

Claims (7)

  1. 投票の管理を行う管理装置と、投票の入力を受け付ける投票装置と、を有する無証拠投票システムであって、
    前記管理装置は、
    各候補を特定する候補情報iの暗号文をE(i)とし、有効値或いは無効値をとる正当性フラグfの暗号文をE(f)とした場合における候補対(E(i),E(f))を、複数対づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
    各(候補情報i,正当性フラグf)と各候補対(E(i),E(f))とが正しく対応していることを証明するゼロ知識証明zkp1を前記投票装置に送信するゼロ知識証明送信手段と、
    前記候補テーブルcの各候補対(E(i),E(f))を、公開検証可能なmix−netで置換し、複数の置換対(E’(i),E’(f))からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
    前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、を有し、
    前記投票装置は、
    前記ゼロ知識証明zkp1を受信するゼロ知識証明受信手段と、
    前記置換情報σとその検証者指定証明dvpを受信する置換情報受信手段と、
    所定の置換対(E’(i),E’(f))を特定する情報(以下「投票情報v」という。)の入力を受け付ける投票情報入力手段と、
    前記投票情報vを前記管理装置に送信する投票情報送信手段と、を有し、
    前記管理装置は、
    前記投票情報vを受信する投票情報受信手段と、
    前記投票情報vによって特定される置換対(E’(i),E’(f))のE’(f)から、正当性フラグfを復号する正当性フラグ復号手段と、
    前記正当性フラグ復号手段において復号された全ての前記正当性フラグfが有効値である場合にのみ、投票が有効であると判断する有効性判断手段と、を有する、
    ことを特徴とする無証拠投票システム。
  2. 投票の管理を行う管理装置と、投票の入力を受け付ける投票装置と、投票の集計を行う集計装置と、を有する無証拠投票システムであって、
    前記管理装置は、
    各候補を特定する候補情報iの暗号文E(i)を複数個づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
    各候補情報iと前記暗号文E(i)とが正しく対応していることを証明するゼロ知識証明zkp1を前記投票装置に送信するゼロ知識証明送信手段と、
    前記候補テーブルcの各暗号文E(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文E’(i)からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
    前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、を有し、
    前記投票装置は、
    前記ゼロ知識証明zkp1を受信するゼロ知識証明受信手段と、
    前記置換情報σとその検証者指定証明dvpを受信する置換情報受信手段と、
    所定の置換暗号文E’(i)を特定する情報(以下「投票情報v」という。)の入力を受け付ける投票情報入力手段と、
    前記投票情報vを前記集計装置に送信する投票情報送信手段と、を有し、
    前記集計装置は、
    前記投票情報vを受信する投票情報受信手段と、
    前記投票情報vによって特定される置換暗号文E’(i)から候補情報iを復号する候補情報復号手段と、
    前記候補情報復号手段において復号された全ての前記候補情報iが同一である場合にのみ、投票が有効であると判断する有効性判断手段と、を有する、
    ことを特徴とする無証拠投票システム。
  3. 投票の管理を行う管理装置であって、
    各候補を特定する候補情報iの暗号文をE(i)とし、有効値或いは無効値をとる正当性フラグfの暗号文をE(f)とした場合における候補対(E(i),E(f))を、複数対づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
    各(候補情報i,正当性フラグf)と各候補対(E(i),E(f))とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信するゼロ知識証明送信手段と、
    前記候補テーブルcの各候補対(E(i),E(f))を、公開検証可能なmix−netで置換し、複数の置換対(E’(i),E’(f))からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
    前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、投票装置に送信する置換情報送信手段と、
    所定の置換対(E’(i),E’(f))を特定する投票情報vを受信する投票情報受信手段と、
    前記投票情報vによって特定される置換対(E’(i),E’(f))のE’(f)から、正当性フラグfを復号する正当性フラグ復号手段と、
    前記正当性フラグ復号手段において復号された全ての前記正当性フラグfが有効値である場合にのみ、投票が有効であると判断する有効性判断手段と、
    を有することを特徴とする管理装置。
  4. 投票の管理を行う管理装置であって、
    各候補を特定する候補情報iの暗号文E(i)を複数個づつ配列した候補テーブルcを生成する候補テーブル生成手段と、
    各候補情報iと前記暗号文E(i)とが正しく対応していることを証明するゼロ知識証明zkp1を投票装置に送信するゼロ知識証明送信手段と、
    前記候補テーブルcの各暗号文E(i)を、公開検証可能なmix−netで置換し、複数の置換暗号文E’(i)からなる置換候補テーブルc’を生成する置換候補テーブル生成手段と、
    前記候補テーブル生成手段において行なわれた置換を特定する置換情報σとその検証者指定証明dvpを、物理的に盗聴が困難な通信路を通じ、前記投票装置に送信する置換情報送信手段と、
    を有することを特徴とする管理装置。
  5. 投票の集計を行う集計装置であって、
    所定の置換暗号文E’(i)を特定する投票情報vを受信する投票情報受信手段と、
    各候補を特定する候補情報iの暗号文E(i)を複数個づつ配列した候補テーブルcの各暗号文E(i)を、公開検証可能なmix−netで置換することによって生成された置換候補テーブルc’から、前記投票情報vによって特定される置換暗号文E’(i)を抽出し、抽出した置換暗号文E’(i)から候補情報iを復号する候補情報復号手段と、
    前記候補情報復号手段において復号された全ての前記候補情報iが同一である場合にのみ、投票が有効であると判断する有効性判断手段と、
    を有することを特徴とする集計装置。
  6. 請求項3或いは4記載の管理装置としてコンピュータを機能させるためのプログラム。
  7. 請求項5記載の集計装置としてコンピュータを機能させるためのプログラム。
JP2004109703A 2004-04-02 2004-04-02 無証拠投票システム、管理装置、集計装置及びプログラム Expired - Fee Related JP4523788B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004109703A JP4523788B2 (ja) 2004-04-02 2004-04-02 無証拠投票システム、管理装置、集計装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004109703A JP4523788B2 (ja) 2004-04-02 2004-04-02 無証拠投票システム、管理装置、集計装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2005295353A true JP2005295353A (ja) 2005-10-20
JP4523788B2 JP4523788B2 (ja) 2010-08-11

Family

ID=35327772

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004109703A Expired - Fee Related JP4523788B2 (ja) 2004-04-02 2004-04-02 無証拠投票システム、管理装置、集計装置及びプログラム

Country Status (1)

Country Link
JP (1) JP4523788B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011077826A1 (ja) * 2009-12-22 2011-06-30 クオード株式会社 電子投票システム
US8983074B2 (en) 2009-12-22 2015-03-17 Quad, Inc. Input content data managing system and method of managing input content data
KR101753528B1 (ko) * 2016-05-25 2017-07-04 인하대학교 산학협력단 동형 암호를 이용한 실시간 온라인 투표 방법 및 장치
CN112669513A (zh) * 2020-12-28 2021-04-16 杭州趣链科技有限公司 具有评价功能和隐私保护的电子投票系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194782A (ja) * 1998-12-28 2000-07-14 Nec Corp レシ―トフリ―電子投票方法および装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000194782A (ja) * 1998-12-28 2000-07-14 Nec Corp レシ―トフリ―電子投票方法および装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011077826A1 (ja) * 2009-12-22 2011-06-30 クオード株式会社 電子投票システム
JP2011133983A (ja) * 2009-12-22 2011-07-07 Quad Kk 電子投票システム
US8983074B2 (en) 2009-12-22 2015-03-17 Quad, Inc. Input content data managing system and method of managing input content data
KR101753528B1 (ko) * 2016-05-25 2017-07-04 인하대학교 산학협력단 동형 암호를 이용한 실시간 온라인 투표 방법 및 장치
CN112669513A (zh) * 2020-12-28 2021-04-16 杭州趣链科技有限公司 具有评价功能和隐私保护的电子投票系统
CN112669513B (zh) * 2020-12-28 2022-09-06 杭州趣链科技有限公司 具有评价功能和隐私保护的电子投票系统

Also Published As

Publication number Publication date
JP4523788B2 (ja) 2010-08-11

Similar Documents

Publication Publication Date Title
CA2947177C (en) System and method for secure voting
US6202150B1 (en) Auto-escrowable and auto-certifiable cryptosystems
JP4818264B2 (ja) リスト署名を生成する方法及びシステム
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
CN103095453A (zh) 应用私有集合交集的公钥加密的布隆过滤器
Anane et al. E-voting requirements and implementation
Spycher et al. Transparency and technical measures to establish trust in norwegian internet voting
KR20060127194A (ko) 공정한 블라인드 서명을 이용한 전자 투표 방법 및 시스템
CN109413116A (zh) 一种可信的云端身份认证方法及系统
Poniszewska-Marańda et al. Auditable blockchain voting system-the blockchain technology toward the electronic voting process
US8346742B1 (en) Remote verification of file protections for cloud data storage
Khan et al. Buyer seller watermarking protocols issues and challenges–a survey
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
Chaieb et al. Loki vote: A blockchain-based coercion resistant e-voting protocol
JP4523788B2 (ja) 無証拠投票システム、管理装置、集計装置及びプログラム
Mittal et al. A novel two-level secure access control approach for blockchain platform in healthcare
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
JPH09288658A (ja) 集計結果分析システム及び集計結果分析方法
Brelle et al. Cast-as-intended mechanism with return codes based on PETs
Zwierko et al. A light-weight e-voting system with distributed trust
Vakarjuk et al. Russian federal remote E-voting scheme of 2021–protocol description and analysis
Emilia et al. E-voting protocols in context of COVID19
Gharadaghy et al. Verifiability in electronic voting-explanations for non security experts
Kiayias et al. On the necessity of auditing for election privacy in e-voting systems
Pan et al. Enhanced name and vote separated E‐voting system: an E‐voting system that ensures voter confidentiality and candidate privacy

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050802

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100518

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100528

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130604

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140604

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees