JP2773737B2 - 集計結果分析システム - Google Patents

集計結果分析システム

Info

Publication number
JP2773737B2
JP2773737B2 JP9804896A JP9804896A JP2773737B2 JP 2773737 B2 JP2773737 B2 JP 2773737B2 JP 9804896 A JP9804896 A JP 9804896A JP 9804896 A JP9804896 A JP 9804896A JP 2773737 B2 JP2773737 B2 JP 2773737B2
Authority
JP
Japan
Prior art keywords
attribute
answer
result
item
proof data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP9804896A
Other languages
English (en)
Other versions
JPH09288658A (ja
Inventor
和恵 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9804896A priority Critical patent/JP2773737B2/ja
Publication of JPH09288658A publication Critical patent/JPH09288658A/ja
Application granted granted Critical
Publication of JP2773737B2 publication Critical patent/JP2773737B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、無記名電子アンケ
ートや無記名電子投票を行ない、記入者の性別・年令別
・収入別・職業別などの属性項目から集計結果を分析す
る場合に、記入した属性値から無記名姓が損なわれにく
い集計結果分析システムに関する。
【0002】
【従来の技術】従来の紙のアンケートでは、解答者が性
別・年令別・収入別・職業別などの属性項目をそのまま
記入し、単一の集計者がそれを分析している。したがっ
て、集計者はあらゆる属性の組によるクロス集計が可能
であり、それゆえ特に分析に必要なクロス集計が可能で
ある。
【0003】特開平07−06508号公報に記載の発
明では、属性項目毎に担当員を配置し、各担当員同士が
属性値情報をやり取りして集計結果を導出する方式が延
べられている。
【0004】
【発明が解決しようとする課題】従来の紙のアンケート
では、集計者は分析に必要・不必要にかかわらず、解答
者のすべての属性値を知ることができる。すべての属性
値を統合することにより属性値から無記名で行なったア
ンケートや投票の匿名性が破られ、プライバシーが侵害
される恐れがある。今後、電子的にアンケートや投票が
集計される場合、収集したアンケートを容易に流布する
ことが可能なので、プライバシー侵害の危険は大きい。
【0005】また、上述の特開平07−06508号公
報に記載の発明では、復号結果は復号鍵を所有する集計
者しか知らないので、プライバシーを保てる一方、復号
結果、したがって集計結果が正しいかどうかの検証を行
なうことが困難であった。
【0006】本発明では、分析に必要な属性の組以外の
組の属性値を統合しにくくしたまま、集計結果が正しい
かどうかの検証を可能にする集計結果分析システムを提
案することを目的とする。
【0007】
【課題を解決するための手段】本発明の集計結果分析シ
ステムは、記入者の性別・年令別・収入別・職業別等の
属性項目または複数の回答項目のクロス集計を行ない、
集計結果を分析する集計分析システムにおいて、前記属
性項目または前記回答項目を公開鍵で暗号化して回答文
を出力する記入装置と、前記回答文を受けとる窓口装置
と、割り当てられた担当の属性項目を復号する担当装置
とからなり、各担当装置は、暗号化された各回答文をさ
らに暗号化する再暗号化手段と、回答文の順番を混ぜ合
わせるシャッフル手段と、各回答文のうち割り当てられ
た担当の項目を復号する復号手段と、上記の手段の正当
性を証明するデータを作成する証明データ作成手段と、
復号結果や証明データを公開する公開手段を備えること
により上記目的を達成する。
【0008】
【発明の実施の形態】次に、図1から図5を参照して本
願発明の第一の実施の形態について説明する。
【0009】本発明においては、図1のように、m個の
担当装置101(1)〜101(m)及び1つの窓口装
置100が相互に安全な通信チャネル(例えばデータ回
線)105で結ばれ、また、この窓口システムはk個の
記入装置102(1)〜102(k)と、安全な通信チ
ャネル(例えばデータ回線)106によって無記名で通
信可能であるとする。さらに各m個の担当装置101
(1)〜101(m)が相互に通信できる安全な通信チ
ャネル(例えばデータ回線)107が存在する場合の集
計結果分析システムに実施する形態を述べる。
【0010】この集計結果分析システムは準備フェーズ
と、記入フェーズ、集計フェーズからなる。
【0011】まず、図3を用いて準備フェーズを説明す
る。
【0012】本集計結果分析システムを実施するための
準備として、窓口装置100はまず調査対象となる問題
(アンケートや、投票課題)を決め(ステップ11)、
統計を取りたい属性項目を決める(ステップ12)。こ
れに伴い属性項目数mが決まり、各属性項目に担当装置
を割り当てる(ステップ13)。ここでは簡単のために
例として、駅全面禁煙に賛成か反対かを調査対象の問題
とし、属性項目は性別・年齢(30歳以上か未満か)・
職業の有無・住所(都内か都外か)の4つとする(すな
わち、m=4とする。)。
【0013】4つの担当装置は自分の公開鍵と秘密鍵を
生成し、公開鍵のみを窓口装置に報告する(ステップ1
4)。
【0014】例えば、公開鍵暗号化方式としてゴールド
ワッサ・ミカーリ暗号を用いるとする。この暗号につい
ては、1991年情報処理学会誌Vol.32,No.
6,pp.655−656に詳しくかかれている。以下
では、この暗号を例にとって説明するが、他の暗号を用
いても本発明を実施することは可能である。
【0015】そこで、各担当装置i(i=1,2,3,
4)は、ni を二つの素数pi ,qi の積とし、pi
i はどちらも4で割って3余る整数とする。また、法
iにおける平方非剰余をyi とおく。ここで、yi
法ni における平方非剰余であるとは、どのような数x
を持ってきてもx2 =yi mod ni とならないこと
である。この場合、上記文献にはyi =−1 mod
i としてよいことが書かれている。ここで、担当装置
iの公開鍵はni ,yi であり、対応する秘密鍵は
i ,qi である。
【0016】最後に、窓口装置は属性フォーマットとし
て各属性の表現方法を記述する。例えば担当装置1が担
当する性別という属性項目の場合、弾性の場合0、女性
の場合1と設定する。本実施形態では簡単のため0、1
の選択番号で属性を表現するが、選択番号を複数にした
り、自由形式に記述した文章をアスキー文字列に置き換
えることに容易に拡張できる。
【0017】窓口装置はこれらフォーマットとともに、
使用する暗号アルゴリズム及び担当員の公開鍵を記入装
置に伝える(ステップ15)。
【0018】以上が準備フェーズである。
【0019】次に、記入フェーズを説明するが、窓口装
置100は各記入装置に対して同じ手順を踏むので、特
定の記入装置102(j)に対する手順を例にとって説
明を続ける。図2を用いて記入フェーズを詳細に述べ
る。
【0020】まず記入装置102(j)は窓口装置の指
定したフォーマットに従い、各担当装置に送るべく自分
の属性データを反映させたビット列x1 ,x2 ,x3
4を情報符号化器302により生成する。
【0021】次に、情報変換器304は、乱数発生器3
03の出力r1 ,r2 ,r3 ,r4と各担当装置の公開
定数yi ,ni を用いて、各xi (i=1,2,3,
4)について
【0022】
【数1】
【0023】を計算する。
【0024】情報変換器304の出力s1 ,s2
3 ,s4 と、回答入力手段306から入力された調査
対象の問題(本例では、駅全面禁煙に賛成かどうか)に
対する回答aを並べたものを回答文として、無記名送信
手段305により送信者名を付記せずに窓口装置100
に送出する。
【0025】窓口装置は期限がきたら、記入フェーズ終
了を合図する。窓口装置が受信するのは、各記入装置が
作成した回答文(a,s1 ,s2 ,s3 ,s4 )であ
る。以下ではこれらを識別する便宜上、インデックスに
よる順番をつけ、(ai ,s1, i ,s2,i ,s3,i ,s
4,i )等と記す。
【0026】次に図4,図5を用いて集計フェーズを説
明する。
【0027】窓口装置100が担当装置1が担当する性
別という項目で分析したい場合を一例とし、以下に詳細
に述べる。
【0028】まず、窓口装置は性別担当の担当装置1に
各回答文の(a,s1 )を渡す(ステップ31,3
2)。これを(a1 ,s1,1 ),(a2 ,s1,2 ),…
(ai ,s1,i )…とする。
【0029】担当装置1は、乱数発生手段401から生
成させた乱数ci を用いて、各(ai ,s1,i )を再暗
号手段402において、
【0030】
【数2】
【0031】と変換する(ステップ33)。ここで、再
暗号とは、与えられた暗号文に対して、復号結果を変え
ずに別の暗号文に変換することである。上記の変換の結
果、s1,i が平方剰余であればt1,i も平方剰余であ
り、s1,i が平方非剰余であればt1,i も平方非剰余に
なるので、復号結果を変えずに別の暗号文になってい
る。
【0032】次に、乱数発生手段401から生成させた
乱数πを置換関数とみなして、各(ai ,s1,i )をシ
ャッフル手段403において
【0033】
【数3】
【0034】と順番を入れ換える(ステップ34)。
【0035】このように順番を入れ換えた(aj ,t
1,j )に関して、担当装置1は、復号鍵保持手段404
に格納している秘密鍵p1 ,q1 を用いて、復号手段4
05においてt1,j が法n1 において平方剰余か否かを
判定する。p1 ,q1 はn1 の素因数であるので、平方
剰余か否かの判定が可能である。平方剰余であれば、こ
の属性は0、平方非剰余であれば、属性は1と復号でき
る(ステップ35)。
【0036】次に、担当装置1が正しく再暗号し、シャ
ッフルし、復号したことを証明する証明データを作成す
る(ステップ36)証明データ手段406について説明
する。簡単のために、証明データとして、正しく再暗号
してシャッフルしたことを示し第一の証明データと、正
しく復号したことを証明する第二の証明データに分割し
て説明する。
【0037】まず、再暗号して、シャッフルする動作を
一般化すると、入力行列
【0038】
【数4】
【0039】が与えられたとき、乱数c1 ,c3 ,…及
び置換関数πをランダムに選び、
【0040】
【数5】
【0041】という組の集合を発生させることになる。
ここで
【0042】
【数6】
【0043】はそれぞれai 及びs1,i に対応し、Bの
第二項は
【0044】
【外1】
【0045】に対応する。
【0046】したがって、第一の証明データは(A,
B,n1 )が与えられたとき、BがAから上記のように
生成された事を証明するものである。そこで、証明デー
タ手段406は以下のようにして第一の証明データを作
成する。
【0047】まず、乱数発生手段401の出力により
【0048】
【数7】
【0049】と置換関数λk をランダムに選び、
【0050】
【数8】
【0051】を計算し、C1 ,C2 ,…,Ck ,…C20
を生成する。
【0052】次に、データ列C1 ,C2 ,…,Ck ,…
20をハッシュ関数の入力値として得られたハッシュ値
からビット列f1 ,f2 ,…,f20を求める。
【0053】各kについて、fk が0の場合はλk とd
k,i を第一の証明データに添付する。
【0054】各kについて、fk が1の場合はλk ′=
λk oπ-1とdk',i=dk,i /cimod ni を第一
の証明データに添付する。
【0055】以上、再暗号とシャッフルの手順に関する
第一の証明データはA,B及び各kについてCk
λk ,dk,i あるいはCk ,λk ′,dk,i ′となる。
【0056】次に証明データ手段406は復号の手順に
関する第二の証明データを作成する。
【0057】これは、各(ai ,t1,i ,xi )につい
て、t1,i が平方剰余のときxi =0,平方非剰余のと
きxi =1ということを示すデータとなることが必要で
ある。そこで、証明データ手段406は、復号鍵保持手
段404に格納されている素因数p1 ,q1 を用いて
【0058】
【数9】
【0059】なるui を算出し、これを第二の証明デー
タとする。
【0060】この第一、第二の証明データの作り方は他
にもゼロ知識証明に基づいた生成方法などたくさん存在
する。
【0061】次に証明データの検証方法について述べ
る。なお、検証者は担当装置の処理の正しさを検証した
い人ならば誰でもよい。
【0062】まず、再暗号とシャッフルの手順に関する
第一の証明データを検証する方法を述べる。この時、証
明データはA,B及び各kについてCk ,λk ,dk,i
あるいはCk ,λk ′,dk,i ′となっている。まず、
データ列C1 ,C2 ,…,Ck ,…C20をハッシュ関数
の入力値として得られたハッシュ値からビット列f1
2 ,…,f20を求める。
【0063】fk が0となる各kについては、検証者は
各Ck がA,λ,dk,i から正しく以下のように生成さ
れていることを特徴とする。
【0064】
【数10】
【0065】次にfk が1となる各kについて、検証者
はCk はA,λk ′,dk,i ′とBより以下のように生
成できることを検証する。すなわち、
【0066】
【数11】
【0067】となるBに対して、
【0068】
【数12】
【0069】が成り立つことである。
【0070】上記のように行えば、分析結果以上の情報
の漏洩を防ぎつつ、担当装置1が正しく処理を行なった
ことを証明データを用いて検証できる。
【0071】次に、図6を参照して本願発明の第二の実
施の形態について説明する。第二の実施形態では、窓口
装置100が年齢及び職業という項目で分析したい場合
について、以下に詳細に述べる。
【0072】これは第一の実施形態と同様に担当装置が
存在し、第一の実施形態と同様に準備フェーズ、記入フ
ェーズが終わっているものとし、集計フェーズだけを図
6を用いて説明する。
【0073】第一の実施形態と異なり、窓口装置100
が年齢及び職業という項目で分析したい場合である。第
一の実施形態のように、年齢による分析結果と職業によ
る分析結果のみを入手しても年齢と職業のクロス集計は
求められない。そこで別の集計方法をとるのだが、この
時も窓口装置が必要以上の情報を入手できないようにし
たい。たとえば、窓口装置が年齢及び職業という項目及
び性別と住所という項目の分析を行なっても、年齢、職
業、性別、住所の分析ができないようにすることが目的
である。
【0074】年齢属性は担当装置2が、職業属性は担当
装置3が担当しているとして、話をすすめる。まず、窓
口装置は年齢属性担当の担当装置2に(a,s2
3 )の項目を渡す(ステップ31)。
【0075】担当装置2は窓口装置からのデータを受信
し(ステップ32)、各項目を再暗号する(ステップ3
3)。すなわち、s2 ,s3 の値を、公開鍵n2 ,n3
を用いて、復号結果を変えずに別の暗号文に変換させ
る。
【0076】次に、再暗号したデータの順番をランダム
に変更する(ステップ34)。
【0077】次に担当装置2は、再暗号後のt2 の値
を、復号鍵を用いて復号する(ステップ35)。すなわ
ち、t2 の項目を自分の秘密鍵であるところのn2 の素
因数を用いて、s2 が法n2 において平方剰余か否かを
判定する。平方剰余であれば、この属性は0、平方非剰
余であれば、属性は1となる。このようにして求めた属
性値をx2 とする。
【0078】さらに担当装置2は上記処理を正しく行な
ったことの証明データを第一の実施形態と同様に作成し
(ステップ36)、結果を公開する(ステップ37)。
【0079】この担当装置2の出力結果のうち、担当装
置3は(a,x2 ,t3 )を入力データとして利用す
る。
【0080】担当装置3は、担当装置2から上記情報を
受けとり(ステップ40)、t3 をさらに再暗号してu
3 を得る(ステップ41)。
【0081】再暗号結果をシャッフルした(ステップ4
2)後、自分の担当項目を復号する(ステップ43)。
すなわち、u3 の項目を自分の秘密鍵を用いて、u3
法n3 において平方剰余か否かを判定する。平方剰余で
あれば、この属性は0、平方非剰余であれば、属性は1
となる。この復号結果をx3 とする。
【0082】さらに上記の処理手順が正しいことを証明
する証明データを作成する(ステップ44)。
【0083】a,x2 の値と上記の復号結果x3 を合わ
せたものと、証明データを結果として公開する(ステッ
プ45)。この結果より、窓口装置のみならず誰でも年
齢と職業によるクロス集計結果を算出することができ
る。
【0084】以上詳細に説明したように行なえば、窓口
装置はもとより、担当装置2あるいは担当装置3にも、
集計結果以上の情報が漏洩することなく、正しい分析を
行なうことができる。
【0085】第一及び第二の実施の形態では属性値が
0、1の場合を述べてきたが、ゴールドワッサ・ミカー
リ暗号を拡張した多次剰余暗号を用いれば、属性値が複
数の場合にも容易に対応が可能である。
【0086】また、各実施形態では項目に記入する情報
として属性値の例をあげたが、複数の項目からなる回答
を情報としてもよい。
【0087】
【発明の効果】以上詳細に説明したように、本発明を用
いれば、必要な属性の組以外の組の属性値を統合するこ
とは不可能になり、記入者のプライバシー侵害を最小限
に抑え、かつ集計結果の正しさを検証可能な集計結果分
析システムが実現できる。
【図面の簡単な説明】
【図1】本発明の集計結果分析システムを示す図。
【図2】本発明の第一及び第二の実施形態の記入フェー
ズの例を示すブロック図。
【図3】本発明の第一及び第二の実施形態の準備フェー
ズの例を示す図。
【図4】本発明の第一及び第二の実施形態の担当装置の
構成例を示す図。
【図5】本発明の第一の実施形態の集計フェーズの例を
示す図。
【図6】本発明の第二の実施形態の集計フェーズの例を
示す図。
【符号の説明】
100 窓口装置 101(i) 担当装置 102(j) 記入装置 301 公開鍵保持手段 302,402 情報符号化器 303 乱数発生器 304 情報変換器 305,405 無記名送信手段 306,406 回答入力手段

Claims (1)

    (57)【特許請求の範囲】
  1. 【請求項1】記入者の属性項目または回答項目のクロス
    集計を行ない、集計結果を分析する集計分析システムに
    おいて、 前記属性項目または前記回答項目を公開鍵で暗号化して
    回答文を出力する記入装置と、前記回答文を受けとる窓
    口装置と、割り当てられた担当の属性項目を復号する担
    当装置とからなり、 前記担当装置は、 暗号化された各回答文をさらに暗号化する再暗号化手段
    と、 回答文の順番を混ぜ合わせるシャッフル手段と、 各回答文のうち割り当てられた担当の項目を復号する復
    号手段と、 前記再暗号化手段、前記シャッフル手段及び前記復号手
    段の正当性を証明する証明データを作成する証明データ
    作成手段と、 前記復号結果及び証明データを公開する公開手段と、 を備えることを特徴とする集計結果分析システム。
JP9804896A 1996-04-19 1996-04-19 集計結果分析システム Expired - Lifetime JP2773737B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9804896A JP2773737B2 (ja) 1996-04-19 1996-04-19 集計結果分析システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9804896A JP2773737B2 (ja) 1996-04-19 1996-04-19 集計結果分析システム

Publications (2)

Publication Number Publication Date
JPH09288658A JPH09288658A (ja) 1997-11-04
JP2773737B2 true JP2773737B2 (ja) 1998-07-09

Family

ID=14209302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9804896A Expired - Lifetime JP2773737B2 (ja) 1996-04-19 1996-04-19 集計結果分析システム

Country Status (1)

Country Link
JP (1) JP2773737B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3788246B2 (ja) 2001-02-13 2006-06-21 日本電気株式会社 匿名復号システム及び匿名復号方法
JP4574212B2 (ja) * 2004-04-22 2010-11-04 株式会社エヌ・ティ・ティ・データ 属性情報管理システム、情報集計システム、端末装置、認証機関サーバ、管理サーバ、プログラム
JP4849541B2 (ja) * 2006-10-24 2012-01-11 日本電信電話株式会社 個別情報を秘匿するクロス集計処理方法およびクロス集計装置、並びにプログラム
WO2009014215A1 (ja) * 2007-07-26 2009-01-29 Nec Corporation 集計システム、復号結果の開示方法及びプログラム
JP5395609B2 (ja) * 2009-10-09 2014-01-22 日本電信電話株式会社 秘密計算システム、秘密計算方法
JP5498404B2 (ja) * 2011-01-19 2014-05-21 日本電信電話株式会社 マッチングシステム、マッチングシステムの方法、結合装置及びプログラム
JP5498406B2 (ja) * 2011-01-21 2014-05-21 日本電信電話株式会社 マッチングシステム、マッチングシステムの方法
US9548861B2 (en) 2011-06-10 2017-01-17 Nec Corporation Encrypted statistical processing system, device, method, and program
JP5790471B2 (ja) * 2011-12-13 2015-10-07 富士通株式会社 暗号処理方法、復号処理方法、装置及びプログラム
JP6484657B2 (ja) * 2017-03-17 2019-03-13 新日鉄住金ソリューションズ株式会社 情報処理装置、情報処理方法及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7240195B2 (en) 2001-05-18 2007-07-03 Nec Corporation Certified shuffle-decrypting system, certified shuffle-decrypting method and certified shuffle-decryption verifying method

Also Published As

Publication number Publication date
JPH09288658A (ja) 1997-11-04

Similar Documents

Publication Publication Date Title
US7694880B2 (en) Anonymous electronic voting system and anonymous electronic voting method
EP2429115B1 (en) Method for verification of decryption processes
US20080000969A1 (en) Electronic Voting Systems
US8713319B2 (en) Preserving privacy of digital communication information
JPH08263575A (ja) 匿名メッセージ伝送方式および投票方式
JP2773737B2 (ja) 集計結果分析システム
KR20080022306A (ko) 암호화 기기의 동작 검증 방법 및 이를 이용한 전자투표검증 시스템
EP3817323A1 (en) Encryption processing system, encryption processing method, and program
Cortier et al. A toolbox for verifiable tally-hiding e-voting systems
EP1361693B1 (en) Handle deciphering system and handle deciphering method, and program
Patachi et al. Eos a universal verifiable and coercion resistant voting protocol
Khazaei et al. Return code schemes for electronic voting systems
Rabin et al. Efficient end to end verifiable electronic voting employing split value representations
KR20200085204A (ko) 증명 가능한 전자투표시스템
Lee et al. Towards trustworthy e-voting using paper receipts
Harrison et al. VERICONDOR: End-to-End Verifiable Condorcet Voting without Tallying Authorities
Xia et al. Framework for practical and receipt‐free remote voting
JP2004013606A (ja) 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
JP2004192029A (ja) 電子投票システム、投票データ生成サーバ、端末装置、及び、集計サーバ、ならびに、コンピュータプログラム
Querejeta-Azurmendi et al. An internet voting proposal towards improving usability and coercion resistance
Haenni et al. Private Internet Voting on Untrusted Voting Devices
Devillez et al. Traceable receipt-free encryption
Wilson Open Voting Client Architecture and Op-Ed Voting: a Novel Framework for Solving Requirement Conflicts in Secret Ballot Elections
Demirel et al. A Publicly-Veriable Mix-net with Everlasting Privacy Towards Observers
JP3233119B2 (ja) レシートフリー電子投票方法および装置

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19980324