JP3316466B2 - Electronic secret balloting method, device thereof, and program recording medium - Google Patents

Electronic secret balloting method, device thereof, and program recording medium

Info

Publication number
JP3316466B2
JP3316466B2 JP3728999A JP3728999A JP3316466B2 JP 3316466 B2 JP3316466 B2 JP 3316466B2 JP 3728999 A JP3728999 A JP 3728999A JP 3728999 A JP3728999 A JP 3728999A JP 3316466 B2 JP3316466 B2 JP 3316466B2
Authority
JP
Japan
Prior art keywords
signature
anonymous
blind
function calculator
voting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP3728999A
Other languages
Japanese (ja)
Other versions
JP2000235342A (en
Inventor
龍明 岡本
正幸 阿部
和夫 太田
淳 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP3728999A priority Critical patent/JP3316466B2/en
Publication of JP2000235342A publication Critical patent/JP2000235342A/en
Application granted granted Critical
Publication of JP3316466B2 publication Critical patent/JP3316466B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、電気通信システ
ムで無記名投票を実現する方法及び装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and apparatus for implementing secret ballot in a telecommunications system.

【0002】[0002]

【従来の技術】デジタル情報が改ざんされていないこと
を保証する技術としてデジタル署名がある。デジタル署
名方式の代表的な例として、RSA暗号(R.L. Rivest,
etal.“A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems”,Communications of
the ACM, Vol. 21, No.2, pp.120-126,(1978))を利用し
た方式がある。RSA暗号は、以下の通りである。
2. Description of the Related Art There is a digital signature as a technique for ensuring that digital information is not falsified. As a typical example of the digital signature scheme, RSA encryption (RL Rivest,
etal. “A Method for Obtaining Digital Signatures
and Public-Key Cryptosystems ”, Communications of
The ACM, Vol. 21, No. 2, pp. 120-126, (1978)). The RSA encryption is as follows.

【0003】署名者Aは、署名用鍵(d,n)と検査用
鍵(e,n)を、 n=p×q e×d≡1(mod LCM {(p−1),(q−1)}) (1) をみたすように生成し、検査用鍵を公開し、署名用鍵を
秘密に管理する。ここで、LCM{a,b}は整数aと
bの最小公倍数を表して、pとqは異なる2つの大きな
素数とする。また、a≡b(mod L)は、a−bがLの
倍数であることを表す。
The signer A uses the signing key (d, n) and the verification key (e, n) as n = p × q e × d≡1 (mod LCM {(p−1), (q− 1)}) (1) is generated to satisfy, the inspection key is made public, and the signature key is secretly managed. Here, LCM {a, b} represents the least common multiple of integers a and b, and p and q are two different large prime numbers. A≡b (mod L) indicates that a−b is a multiple of L.

【0004】RSA暗号は、nが大きいときnの素因数
分解が困難なことに安全性の根拠を持つ暗号系であり、
公開された検査用鍵(n,e)から秘密の署名用鍵のd
成分を求めることは困難である。検証者Bは、署名者A
の検査用鍵(e,n)を個人識別情報(ID)と組合わ
せて管理する。認証用の鍵を管理するセンタを設けて、
そのセンタが検査用鍵を公開情報管理簿として管理する
ことも多い。
[0004] The RSA cryptosystem is a cryptosystem having a security basis that it is difficult to factorize n when n is large.
From the public inspection key (n, e) to the secret signature key d
It is difficult to determine the components. Verifier B signer A
Inspection key (e, n) is managed in combination with personal identification information (ID). Set up a center to manage authentication keys,
The center often manages the inspection key as a public information management book.

【0005】署名関数Dと検証関数Eを D(x)=xd mod n (2) E(y)=ye mod n (3) で定義する。0x<nをみたすと整数xに対して E(D(x))=x が成り立つことが示せる。ここで、amod nは、aをn
で割ったときの余りを表す。
A signature function D and a verification function E are defined by D (x) = x d mod n (2) E (y) = y e mod n (3) When 0 < x <n is satisfied, it can be shown that E (D (x)) = x holds for the integer x. Here, a mod n is a
Represents the remainder when divided by.

【0006】RSA暗号を利用したデジタル署名方式は
以下の通りである。署名者Aは、一方向性関数fを用い
て文書mから生成したf(m)に対して、秘密の署名関
数Dを適用してσ=D(f(m))で署名σを生成し、
個人識別情報(ID)と文書mと署名σの組合せ(I
D,m,σ)を署名付通信文として検証者Vに送信す
る。検証者Vは、IDをキーに検査用鍵の登録された公
開情報管理簿を検索して検証関数Eを求めて、署名付通
信文のσ成分からE(σ)を求め、これが、mから求め
たf(m)と一致するか検査する。E(σ)=f(m)
が成り立てば、署名関数Dを知っているのは真の署名者
Aだけであるから、送信者(署名者)が本物のAであ
り、(ID,m,σ)は改ざんされていないと判断す
る。
The digital signature system using the RSA encryption is as follows. The signer A applies a secret signature function D to f (m) generated from the document m using the one-way function f to generate a signature σ at σ = D (f (m)). ,
Combination of personal identification information (ID), document m, and signature σ (I
D, m, σ) to the verifier V as a signed message. The verifier V searches the public information management book in which the inspection key is registered using the ID as a key, obtains a verification function E, obtains E (σ) from the σ component of the signed communication message, and obtains E (σ) from m. A check is made to see if it matches the obtained f (m). E (σ) = f (m)
Holds, only the true signer A knows the signature function D, so it is determined that the sender (signer) is the real A and (ID, m, σ) has not been tampered with. I do.

【0007】ここで、fが一方向性関数とは、xからf
(x)を求める計算は容易であるが、f(x)からxを
求めるのが困難な関数である。fは高速な慣用暗号化装
置、例えばDES暗号(Data, Encryption Standard, F
ederal Information Rrocessing Standards Publicatio
n 46, 1977)を用いて構成できる。ここで、利用者のプ
ライバシを保証できるブラインド署名について説明す
る。ブラインド署名では、署名者に文書の内容を秘密に
したままで署名を付けてもらうことができる。RSA法
に基づいた方式が文献 D.Chaum, “Security withoutId
entification: Transaction Systems to Make Big Brot
her Obsolete ,”Comm. of the ACM, 28, 10, pp.1030
-1044(1985)で、対話証明に基づいたブラインド署名が
文献T.Okamoto etal. “Divertible Zero-Knowledge In
teractive Proofs and Commutative Random Self-Reduc
ible,”The Rroc. of Eurocrypt'89(1989) で示されて
いる。
Here, f is a one-way function from x to f
Although the calculation for obtaining (x) is easy, it is a function that is difficult to obtain x from f (x). f is a high-speed conventional encryption device, for example, DES encryption (Data, Encryption Standard, F
ederal Information Rrocessing Standards Publicatio
n 46, 1977). Here, a blind signature that can guarantee the privacy of the user will be described. With blind signatures, the signer can be signed while keeping the content of the document confidential. A method based on the RSA method is described in D. Chaum, “Security withoutId.
entification: Transaction Systems to Make Big Brot
her Obsolete, "Comm. of the ACM, 28, 10, pp.1030
In -1044 (1985), a blind signature based on dialogue proof was described in T. Okamoto et al. “Divertible Zero-Knowledge In
teractive Proofs and Commutative Random Self-Reduc
ible, "The Rroc. of Eurocrypt'89 (1989).

【0008】ブラインド署名の考え方は以下のとおりで
ある。署名の要求者Pは、ブラインド署名前処理によっ
て文書(m)を乱数(r)で攪乱してブラインドメッセ
ージ(m′)を生成する。署名者Aは、秘密の署名用鍵
を用いてm′に対応する仮の署名(σ′)を計算する。
このとき、mはrによって攪乱されているので、署名者
は文書(m)を知ることはできない。要求者Pは、ブラ
インド署名後処理によってσ′から乱数(r)の影響を
除去して、本来の文書(m)に対する真の署名(σ)を
求めて、mとσの組を検証者に送信する。検証者は、署
名者の公開鍵を用いてσがmの署名であることを確認す
る。ここで、複数の文書が署名者Aによって署名される
場合、署名者Aと検証者が、たとえ協力したとしてもあ
るσがいずれのσ′に対応つくかを知ることはできな
い。
[0008] The concept of blind signature is as follows. The signature requester P disturbs the document (m) with the random number (r) by the blind signature preprocessing to generate a blind message (m ′). The signer A calculates a temporary signature (σ ′) corresponding to m ′ using the secret signature key.
At this time, since m is disturbed by r, the signer cannot know the document (m). The requester P removes the influence of the random number (r) from σ ′ by the blind signature post-processing, obtains the true signature (σ) for the original document (m), and sends the pair of m and σ to the verifier. Send. The verifier uses the signer's public key to confirm that σ is a signature with m. Here, when a plurality of documents are signed by the signer A, the signer A and the verifier cannot know which σ corresponds to a certain σ even if they cooperate.

【0009】RSA法を利用したブラインド署名の実現
法は以下の通り。Step1 署名要求者Pは乱数r∈
(Z/nZ)を生成して、文書mから m′=re ×m mod n (4) でm′を生成して、署名者Aに送信する。Step2
Aは秘密の署名用鍵dを用いて、 σ′=m′d mod n (5) でσ′を生成して、Pに送信する。
The method of realizing a blind signature using the RSA method is as follows. Step 1 The signature requester P has a random number r∈
(Z / nZ) to generate generates a m '= r e × m mod by n (4) m' from the document m, and transmits the signer A. Step2
A generates σ ′ using σ ′ = m ′ d mod n (5) using the secret signature key d, and transmits it to P.

【0010】Step3 Pは、mに対応したAの真の
ディジタル署名σを σ=σ′/rmod n (6) で算出して、mとσを検証者Vに送信する。Step4
Vは m=σe mod n (7) が成立するかを検査する。
Step 3 P calculates the true digital signature σ of A corresponding to m by σ = σ ′ / rmod n (6), and transmits m and σ to the verifier V. Step4
V checks whether m = σ e mod n (7) holds.

【0011】ここで、σe ≡(σ′/r)e ≡σ′e
e ≡m′/re ≡(re ・m)/re ≡m(mod n)
が成り立つので、σはmの署名である。なお、上の例で
0<m<nの場合にはmを検証者Vが復元可能なのでV
にmを送信する必要がないが、mが長い場合にハッシュ
値f(m)を計算してその値を上記のmとみなして処理
する場合もあるので、その場合には検証者がf(m)を
計算するために文書mの送信が必要となることに注意。
Here, σ e ≡ (σ ′ / r) e ≡σ ′ e /
r e ≡m '/ r e ≡ (r e · m) / r e ≡m (mod n)
Holds, σ is the signature of m. When 0 <m <n in the above example, since the verifier V can restore m,
It is not necessary to send m to the verifier, but if m is long, the hash value f (m) may be calculated and the value may be regarded as the above m and processed. Note that transmission of document m is required to calculate m).

【0012】簡単のため、以下のような記法を用いる。 m′=Ψ(m,r):ブラインド署名前処理関数 σ′=ΣA (m′):署名者Aの署名作成関数 y=Φ(σ′,r):ブラインド署名後処理関数 合格/不合格=VA (m,y):署名者Aの署名検証関
数 上記の例では、m′=Ψ(m,r)=re ×m mod n,
σ′=ΣA (m′)=m′d mod n,σ=Φ(σ′,
r)=σ′/rmod n,VA は「ye ≡m mod nの場
合、かつ、この場合に限って、合格=VA (m,y)」
となっていることに注意。
For simplicity, the following notation is used. m ′ = Ψ (m, r): blind signature pre-processing function σ ′ = Σ A (m ′): signer A's signature creation function y = Φ (σ ′, r): blind signature post-processing function Pass / fail Pass = V A (m, y): Signature verification function of signer A In the above example, m ′ = Ψ (m, r) = r e × m mod n,
σ ′ = Σ A (m ′) = m ′ d mod n, σ = Φ (σ ′,
r) = σ ′ / rmod n, V A is “pass = V A (m, y) if and only if y e ≡m mod n”
Note that

【0013】ディジタル著名を用いた電子投票方式は、
さまざまな方式が提案されているが暗号の専門書(岡本
・山本著「現代暗号」産業図書)に書かれているよう
に、ブラインド署名を用いた方式が最も有力視されてい
る。例えば、太田和夫:“単一の選挙管理者を用いた電
子投票方式”、昭和63年電子情報通信学会春季全国大
会、A−294(昭63−3)で提案されている。
An electronic voting method using digital prominence is as follows.
Various schemes have been proposed, but the scheme using a blind signature is considered to be the most promising, as described in a specialized book on cryptography ("Contemporary Cryptography" written by Okamoto and Yamamoto). For example, Kazuo Ota: "Electronic voting method using a single election manager", proposed in 1988 at the IEICE Spring National Convention, A-294 (Showa 63-3).

【0014】上記の方式では、署名要求者Pは、署名者
から仮の署名σ′が戻されて、Step3を実行するま
で署名の要求処理を完了することができない。例えば、
電子投票にブラインド署名を適用すると、投票者が署名
要求者であり、選挙管理委員会が署名者であり、投票集
計者が署名の検証者となるので、投票者は選挙管理委員
会からの返事を待たなければならない。待ち時間は、署
名者の署名作成時間と署名要求者と署名者の回線状況等
に依存する。
In the above method, the signature requester P cannot complete the signature request processing until the temporary signature σ ′ is returned from the signer and Step 3 is executed. For example,
Applying a blind signature to electronic voting, the voter will reply from the Election Commission because the voter is the signer, the Election Commission is the signatory, and the ballot count is the signature verifier. Have to wait. The waiting time depends on the signer's signature creation time and the line status of the signer and the signer.

【0015】[0015]

【発明が解決しようとする課題】署名要求者である投票
者の待ち時間を短くするには、署名者である選挙管理委
員会の計算機を高速にすることや、回線を常に使用可能
とするようにしなければならない。回線にインターネッ
トなどを用いた場合は、状況に応じて多くの待ち時間が
必要とされ、さらに署名者(選挙管理委員会)に署名生
成の処理が集中するので、しばしば処理速度の制約から
待ち時間が大きくなる。
In order to shorten the waiting time of the voter who is the signer, the computer of the election administration committee which is the signer should be made faster and the line should always be available. Must be. If the Internet is used for the line, a lot of waiting time is required depending on the situation, and the signature generation process is concentrated on the signer (election committee). Becomes larger.

【0016】この発明の目的は、ブラインド署名を用い
た電子投票方式において投票者が署名者(選挙管理人)
からの応答を待つことなく投票を行うことができる方法
及び装置を実現することにある。
An object of the present invention is to provide an electronic voting method using a blind signature in which a voter is a signer (election administrator).
It is an object of the present invention to provide a method and an apparatus capable of performing voting without waiting for a response from a user.

【0017】[0017]

【課題を解決するための手段】この発明では、ブライン
ド署名後処理を信頼できる第三者Uの装置に委託する。
署名要求者装置は、ブラインドメッセージm′に加え
て、新たに暗号化された乱数成分r′(=Eu (r))
を導入して、m′とr′を署名者装置に送信する。ここ
で、暗号化された乱数成分r′は第三者Uの装置が復号
化できるように生成したものであり、Uは復号化した乱
数rを用いて、署名者本人に代わってブラインド署名後
処理関数を実行する。署名者装置は、署名σ′を署名の
要求者装置には返さずに、r′と共に第三者Uの装置に
転送する。
According to the present invention, post-blind signature processing is outsourced to a trusted third party U's device.
The signature requester apparatus adds the newly encrypted random number component r ′ (= E u (r)) in addition to the blind message m ′.
And sends m ′ and r ′ to the signer device. Here, the encrypted random number component r 'is generated so that the device of the third party U can decrypt it. U uses the decrypted random number r to perform a blind signature on behalf of the signer himself. Execute a processing function. The signer apparatus transfers the signature σ ′ to the third party U apparatus together with r ′ without returning it to the signature requester apparatus.

【0018】署名要求者装置は、ブラインドメッセージ
と暗号化された乱数成分を送信した時点で処理を完了で
きる。署名者と第三者が結託しない限り、ブラインドメ
ッセージm′からもとの文書mが求まることはない。
The signature requester apparatus can complete the process when transmitting the blind message and the encrypted random number component. Unless the signer and the third party collude, the original document m cannot be obtained from the blind message m '.

【0019】[0019]

【発明の実施の形態】以下では、この発明の一実施例に
ついて説明する。匿名委員会が複数の匿名委員から構成
する場合について説明する(匿名委員が単一の場合は、
L=1のときである)。また、選挙管理人は単一とする
(複数の場合は、後に示す)。
DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below. Explain the case where the anonymous committee is composed of multiple anonymous committee members.
L = 1). In addition, there shall be a single election administrator (if there is more than one, it will be described later).

【0020】図1はこの発明の全体構成を示す図であ
る。投票者装置100は通信路500を介して選挙管理
人装置200と結合して、選挙管理人装置200は匿名
委員1装置300−1に通信路500を介して結合して
おり、匿名委員iの装置300−iは、匿名委員i+1
の装置300−(i+1)に通信路500を介して結合
しており、匿名委員Lの装置300−Lは集計者装置4
00との間に通信路500がある。
FIG. 1 is a diagram showing the overall configuration of the present invention. The voter device 100 is connected to the election manager device 200 via the communication channel 500, and the election manager device 200 is connected to the anonymous committee 1 device 300-1 via the communication channel 500, and The device 300-i is an anonymous member i + 1
Device 300- (i + 1) via the communication channel 500, and the device 300-L of the anonymous committee member L is the totalizer device 4
A communication path 500 is provided between the communication path 500 and the communication path 00.

【0021】図2にこの発明の通信シーケンス例を、図
3に投票者装置100の機能構成例を、図4に選挙管理
人装置200の機能構成例を、図5に匿名委員iの装置
300−iの機能構成例を、図6に集計者装置400の
機能構成例を、それぞれ示す。なお、ここに示す実施例
では、RSAブラインド署名を用いた場合について説明
する。従って、選挙管理人装置200は、事前にその公
開鍵(n,e)、秘密鍵(d)を生成し、公開鍵を公開
しておくことにする。RSAブラインド署名について
は、先に紹介した文献D.Chaum,“Securi
ty without Identificatio
n:Transaction Systems to
Make Big Brother Obsolet
e,”Comm.of the ACM,28,10,
PP.1030−1044(1985)を参照された
い。
FIG. 2 shows an example of a communication sequence of the present invention, FIG. 3 shows an example of a functional configuration of the voter apparatus 100, FIG. 4 shows an example of a functional configuration of the election manager apparatus 200, and FIG. FIG. 6 shows an example of a functional configuration of −i, and FIG. 6 shows an example of a functional configuration of the tally person apparatus 400. In the embodiment shown here, a case where an RSA blind signature is used will be described. Therefore, the election manager apparatus 200 generates the public key (n, e) and the secret key (d) in advance and makes the public key public. Regarding the RSA blind signature, refer to Reference D. introduced above. Chaum, "Securi
ty without Identificatio
n: Transaction Systems to
Make Big Brother Obsolet
e, "Comm. of the ACM, 28, 10,
PP. 1030-1044 (1985).

【0022】その他のブラインド署名(例えば、Sch
norrブラインド署名やFiat−Shamirブラ
インド署名:岡本・山本著「現代暗号」産業図書などを
参照)を用いても同様に実現できる。さらに、各匿名委
員Ui (i=1,…,L)の公開の暗号関数をEi
し、U i はその秘密の復号関数Di を保持するものとす
る。
Other blind signatures (eg, Sch
Norr blind signature and Fiat-Shamir bra
Signed in India: Okamoto and Yamamoto, "Contemporary Crypto", Industrial Books
) Can be similarly realized. In addition, each anonymous committee
Member UiThe public cryptographic function of (i = 1,..., L) is EiWhen
Then U iIs the secret decryption function DiShall hold
You.

【0023】また、署名に用いるハッシュ関数(SH
A,MD5など)をhとする。Step1 投票者Pの
装置100は、図3に示すように乱数生成器101でL
個の乱数ri(i=1,2,・・・,L)を生成する。
さらに、乱数 1 ,・・・,rLと投票mをハッシュ関数
演算器107と剰余乗算器102よりなるブラインド署
名前処理関数計算機に入力し以下のようなブラインド署
名前処理を行ってBを生成する。
The hash function (SH) used for the signature
A, MD5). Step 1 The voter P's device 100 uses the random number generator 101 to generate L
Generate random numbers r i (i = 1, 2,..., L).
Further, random numbers r 1 ,..., R L and voting m are input to a blind signature pre-processing function calculator including a hash function calculator 107 and a residue multiplier 102, and the following blind signature pre-processing is performed to obtain B. Generate.

【0024】B=h(m)・(r1 ,…,rL e mod
n また、暗号器103を用いて、r1 ,…,rL とmより
0 を生成する。 CL-1 =EL (m‖rL ), Ci-1 =Ei (Ci ‖ri ),(i=1,…,L−1) つまり図3Bに示すように最初の暗号段103−Lでm
とrL を入力としてC L-1 =EL (m‖rL )と暗号化
され、次の暗号段103−(L−1)でCK-1とrL-1
を入力としてCL-2 =EL-1 (CL-1 ‖rL-1 )と暗号
化され、以下同様に順次暗号化され、終段103−1で
はC2 とr1 を入力としてC0 =E1 (C2 ‖r1 )と
暗号化される。このように初段にmとrL を入力とし
て、r1 ,…,rL-1 を順次1つずつもちいて、mが多
重に暗号化される。
B = h (m) · (r1, ..., rL)emod
n Also, using the encryptor 103, r1, ..., rLAnd m
C0Generate CL-1= EL(M‖rL), Ci-1= Ei(Ci‖Ri), (I = 1,..., L−1) That is, as shown in FIG.
And rLWith input as C L-1= EL(M‖rL) And encryption
And in the next encryption stage 103- (L-1)K-1And rL-1
With input as CL-2= EL-1(CL-1‖RL-1) And encryption
And then sequentially encrypted in the same manner.
Is CTwoAnd r1With input as C0= E1(CTwo‖R1)When
Encrypted. Thus, m and r in the first stageLAnd input
And r1, ..., rL-1Are used one by one, and m is many
It is heavily encrypted.

【0025】Step2 Pの装置100は、BとC0
を選挙管理人装置200に自分の身分を証明する情報と
共に送信する。例えば、身分を証明する情報としては、
(B,C0 )に対するディジタル署名やパスワードなど
がある。 Step3 選挙管理人装置200は、Pの身分を認証
しさらにPが選挙管理簿に選挙人として登録されている
かどうかをチェックする。また、既に選挙管理人に署名
の依頼を行っているかどうかもチェックする。身分が証
明され、選挙人として登録されており、既に署名の依頼
を行っていなければ、以下の署名発行処理を行う。さも
なければ、以降の処理を行わない。
The device 100 of Step 2 P has B and C 0
Is transmitted to the election manager apparatus 200 together with information proving his / her identity. For example, as information to prove your identity,
There are a digital signature and a password for (B, C 0 ). Step 3 The election manager device 200 authenticates the identity of P and checks whether P is registered as an elector in the election management book. It also checks to see if the election administrator has already been signed. If the identity has been proved and registered as an elector, and the signature request has not already been made, the following signature issuance processing is performed. Otherwise, the subsequent processing is not performed.

【0026】Step4 選挙管理人Aの装置200
は、秘密の署名鍵dと受信したBを署名作成関数計算
器、つまり剰余乗算器202に入力し以下の署名σ0
生成する。 σ0 =Bd mod n 選挙管理人Aの装置200は、受信したC0 と共にσ0
を匿名委員U1 の装置300−1に送信する。
Step 4 Device 200 of Election Manager A
Inputs the secret signature key d and the received B to the signature creation function calculator, that is, the remainder multiplier 202, and generates the following signature σ 0 . σ 0 = B d mod n 200 of election officials A is, sigma 0 with C 0 received
And transmits to the device 300-1 anonymous members U 1.

【0027】Step5 匿名委員Ui の装置300−
iは、(Ci-1 ,σi-1 )を受け取ると、図5Aに示す
ようにブラインド署名後処理関数計算器、つまり剰余演
算器302と復号器304を用いて、以下の(Ci ,σ
i )を生成する。 Ci ‖ri =Di (Ci-1 ), σi =σi-1 /ri mod n Ui の装置300−iは、他の投票者装置よりの
(Ci ,σi )とシャッフルして(順序をまぜて)匿名
委員Ui+1 の装置300−(i+1)に送る。
Step 5: Device 300 of anonymous committee member U i
i is, (C i-1, σ i-1) receives a blind signature postprocessing function calculator as shown in Figure 5A, that is, using the remainder operator 302 and the decoder 304, the following (C i , Σ
i ). C i ‖r i = D i ( C i-1), device 300-i of the σ i = σ i-1 / r i mod n U i is than the other voters device (C i, σ i) And sends it to the device 300- (i + 1) of the anonymous committee member U i + 1 .

【0028】Step6 匿名委員UL の装置300−
Lは、UL-1 の装置300−(L−1)より受け取った
(CL-1 ,σL-1 )を図5Bに示すように剰余演算器3
02と復号器304に入力し、以下のmとσを生成す
る。 m‖rL =DL (CL-1 ), σ=σL-1 /rL mod n UL の装置300−Lは、他の投票者装置よりの(m,
σ)とシャッフルして(m,σ)を集計者装置(40
0)に送る。
[0028] Step6 anonymous committee member U L of the device 300-
L is received from the U L-1 of the device 300- (L-1) (C L-1, σ L-1) and as shown in FIG. 5B remainder operator 3
02 and the decoder 304, and the following m and σ are generated. m‖r L = D L (C L -1), device 300-L of σ = σ L-1 / r L mod n U L is than the other voter apparatus (m,
σ) and shuffle (m, σ) into the tallyer device (40
Send to 0).

【0029】Step7 集計者Vの装置400は、図
6に示すようにハッシュ関数演算器407、署名検証関
数計算器(剰余演算器)402と比較器405を用いて
(m,σ)の正当性を以下の検証式が成立するかどうか
で検証することができる。 h(m)=σe mod n 集計者装置は、検証式が成立した投票mのみを集計す
る。
Step 7 The device 400 of the tallyer V uses the hash function calculator 407, the signature verification function calculator (remainder calculator) 402, and the comparator 405 as shown in FIG. Can be verified by whether the following verification formula holds. h (m) = σ e mod n The totalizer device totals only the votes m for which the verification formula is satisfied.

【0030】次に、選挙管理人が複数の場合について説
明する。最も単純な実現法は、上記で説明した手続きを
各選挙管理人毎に平行して実行すればよい。より効率的
な実現方式として、Schnorrブラインド署名に基
づき、効率的な多重署名を用いる場合について説明す
る。
Next, a case where there are a plurality of election managers will be described. In the simplest implementation, the procedure described above may be performed in parallel for each election manager. As a more efficient implementation method, a case where an efficient multiple signature is used based on a Schnorr blind signature will be described.

【0031】図7は全体構成を示す図である。投票者装
置100は通信路500を介して複数の(K人の)選挙
管理人装置200−1,…,200−Kと結合して、そ
れら選挙管理人装置は匿名委員U1 の装置300−1に
通信路500を介して結合しており、匿名委員Ui の装
置300−iは、匿名委員Ui+1 の装置300−(i+
1)に通信路500を介して結合しており、匿名委員U
L の装置300−Lは集計者装置400との間に通信路
500がある。
FIG. 7 is a diagram showing the overall configuration. Voter device 100 (of K's) multiple via a communication path 500 election officials 200-1, ..., combined with 200-K, which election officials device apparatus anonymous members U 1 300- 1 is linked via a communications channel 500, the device 300-i of the anonymous members U i is anonymous members U i + 1 of the device 300- (i +
1) through the communication channel 500, and the anonymous committee U
L is the device 300-L there is a communication path 500 between the totalizer device 400.

【0032】図8にこの発明の通信シーケンス例を、図
9に投票者装置100の機能構成例を、図10に選挙管
理人装置200の機能構成例を、図11に匿名委員Ui
の装置300−iの機能構成例を、図12に集計者装置
400の機能構成例をそれぞれ示す。まず、システムの
共通情報(p,g)を公開するとともに、gの位数q
(gt=1mod p となる整数tの最小値が位数qであ
る)も同時に公開されるとする。
[0032] The exemplary communication sequence of FIG. 8 the invention, an example of a functional configuration of the voter apparatus 100 in FIG. 9, an example of a functional configuration of the election officials device 200 in FIG. 10, the anonymous members U i in FIG. 11
12 shows a functional configuration example of the device 300-i, and FIG. 12 shows a functional configuration example of the tallyer device 400. First, the common information (p, g) of the system is disclosed and the order q of g
(The minimum value of the integer t such that g t = 1 mod p is the order q) is also released at the same time.

【0033】また、選挙管理人Aj の装置200−j
(j=1,…,K)は、事前にその公開鍵vj =g-sj
mod p )、秘密鍵(sj )を生成し、公開鍵を公開して
おくことにする。Step1 選挙管理人Aj の装置2
00−jは図10に示すように、乱数生成器201を用
いて多数のrj を生成し、それぞれのrj 毎に、剰余演
算器202を用いて xj =grj mod p を計算し、xj 選挙管理人用情報としてそれぞれの投
票者装置に事前に公開鍵と共に配布しておく。
[0033] Also, the device 200-j of election officials A j
(J = 1,..., K) is determined in advance by the public key v j = g -sj
mod p), a secret key (s j ) is generated, and the public key is made public. Step 1 Election administrator A j device 2
As shown in FIG. 10, 00-j generates a large number of r j using a random number generator 201, and calculates x j = g rj mod p using a remainder operation unit 202 for each r j. , X j are distributed to each voter device together with a public key in advance as information for an election manager .

【0034】Step2 投票者Pの装置100は、図
9に示すように乱数生成器101でL組の乱数(ui
i )(i=1,2,…,L)を生成する。さらに、
(u1,d1 ),…,(uL ,dL )と投票mをハッシ
ュ関数演算器107と剰余乗算器102、104よりな
るブラインド署名前処理関数計算器と、暗号器103に
入力し、以下のような(u,d,x* ,e* ,e,
0 )を生成する。
Step 2 In the apparatus 100 of the voter P, as shown in FIG. 9, the random number generator 101 generates L sets of random numbers (u i ,
d i ) (i = 1, 2,..., L). further,
(U 1 , d 1 ),..., (U L , d L ) and voting m are input to a hash function operation unit 107, a blind signature pre-processing function calculator including residue multipliers 102 and 104, and an encryption unit 103. , (U, d, x * , e * , e,
C 0 ).

【0035】u=u1 +…+uL mod q , d=d1 +…+dL mod q , x* =gu -d(x1 …xk )mod p , e* =h(x* ,m), e=e* +dmod q , CL-1 =EL ((m,e* )‖(uL ,dL )), Ci-1 =Ei (Ci ‖(ui ,di )),(i=1,
…,L−1) Step3 Pの装置100は、(e,xj )とC0
それぞれの選挙管理人jの装置200−j(j=1,
2,…,K)に自分の身分を証明する情報と共に送信す
る。例えば、身分を証明する情報としては、(e,
j ,C0 )に対するディジタル署名やパスワードなど
がある。
[0035] u = u 1 + ... + u L mod q, d = d 1 + ... + d L mod q, x * = g u v -d (x 1 ... x k) mod p, e * = h (x * , m), e = e * + dmod q, C L-1 = E L ((m, e *) ‖ (u L, d L)) , C i-1 = E i (C i ‖ (u i, d i )), (i = 1,
.., L-1) The device 100 of Step 3 P transmits (e, x j ) and C 0 to the devices 200-j (j = 1, 2) of the respective election managers j.
2,..., K) together with information proving their identity. For example, as information for certifying the identity, (e,
x j , C 0 ).

【0036】Step4 選挙管理人装置200は、P
の身分を認証し、さらにPが選挙管理簿に選挙人として
登録されているかどうかをチェックする。また、既に選
挙管理人に署名の依頼を行っているかどうかもチェック
する。身分が証明され、選挙人として登録されており、
既に署名の依頼を行っていなければ、以下の署名発行処
理を行う。さもなければ、以降の処理を行わない。
Step 4 The election manager device 200
, And checks whether P is registered as an elector in the election management book. It also checks to see if the election administrator has already been signed. You have been identified and registered as an elector,
If a signature request has not been made, the following signature issuing process is performed. Otherwise, the subsequent processing is not performed.

【0037】Step5 選挙管理人jの装置200−
jは、図10に示すように秘密の署名鍵sj と、xj
対応するrj 、受信したeを署名作成関数計算器(剰余
乗算器)203に入力し以下のyj を生成する。 yj =rj +esj mod q 選挙管理人Aj の装置200−jは、受信した(C0
j )と共にyj を匿名委員U1 の装置300−1に送
信する。
Step 5: Device 200 of election manager j
As shown in FIG. 10, j inputs the secret signature key s j , r j corresponding to x j , and the received e to the signature creation function calculator (remainder multiplier) 203 to generate the following y j . y j = r j + es j mod q The device 200-j of the election manager A j receives (C 0 ,
with x j) to send a y j to the device 300-1 anonymous members U 1.

【0038】Step6 匿名委員U1の装置300−
1は、K人の選挙管理人の装置200jから(C0 ,x
j ,yj )(j=1,2,…,K)を受け取ると、図1
1Aに示すようにまず、剰余演算器302を用いて多重
署名y及び綜合管理人情報x y=y1+…+yK mod q , x=x1…xK mod p を生成する。次に、ブラインド署名後処理関数計算器
(剰余演算器)303と復号器304を用いて、 C1 ‖(u1 ,d1 )=D1(C0 ), x(1) =xgu1-d1 mod p , y(1) =y+u1 mod q を計算する。匿名委員U1の装置300−1は、(C1
(1),y(1))を他の投票者の(C1,x(1),y(1)
とシャッフルして匿名委員U2の装置300−2に送
る。
Step 6 The device 300-of the anonymous committee member U 1
1 from the device 200j of K election administrators (C 0 , x
j , y j ) (j = 1, 2,..., K)
First, as shown in 1A, multiplexing using a remainder operator 302
Signature y and comprehensive manager information x y = y 1 + ... + y K mod q, to generate the x = x 1 ... x K mod p. Next, using a blind signature post-processing function calculator (residue calculator) 303 and a decoder 304, C 1 ‖ (u 1 , d 1 ) = D 1 (C 0 ), x (1) = xgu 1v -d1 mod p, y (1) = calculates the y + u 1 mod q. 300-1 anonymous members U 1 is, (C 1,
x (1) , y (1) ) to other voters (C 1 , x (1) , y (1) )
Shuffled and sent to the unit 300-2 of the anonymous committee U 2 in.

【0039】Step7 匿名委員Ui の装置300−
iは、(Ci-1 ,x(i-1) ,y(i-1 ) )を受け取ると、
図11Bに示すようにブラインド署名後処理関数計算器
(剰余演算器)302と復号器304を用いて、 Ci ‖(ui ,di )=Di (Ci-1 ), x(i) =x(i-1) ui-di mod p , y(i) =y(i-1) +ui mod q を計算する。匿名委員Ui の装置300−iは、
(Ci ,x(i) ,y(i) )を他の投票者の(Ci ,x
(i) ,y(i) )とシャッフルして匿名委員Ui+1 の装置
300−(i+1)に送る。
[0039] Step7 anonymous committee member U i of the device 300-
When i receives (C i-1 , x (i-1) , y (i-1 ) ),
As shown in FIG. 11B, using a blind signature post-processing function calculator (remainder operation unit) 302 and a decoder 304, C i ‖ (u i , d i ) = D i (C i−1 ), x (i ) = x (i-1) g ui v -di mod p, y (i) = y (i-1) calculating a + u i mod q. Unit 300-i of the anonymous committee U i is,
(C i , x (i) , y (i) ) is replaced by (C i , x
(i) , y (i) ) and sends it to the device 300- (i + 1) of the anonymous committee member U i + 1 .

【0040】Step8 匿名委員UL の装置300−
Lは、UL-1 の装置300−(L−1)より受け取った
(CL-1 ,x(L-1) ,y(L-1) )を図11Cに示すよう
にブラインド署名後処理関数計算器(剰余演算器)30
2と復号器304に入力し、 m‖(uL ,dL )=DL (CL-1 ), x* =x(L) =x(L-1) uL-dL mod p , y* =y(L) =y(L-1) +uL mod q を計算する。UL の装置300−Lは、(m,x* ,y
* )を他の投票者の(m,x* ,y* )とシャッフルし
て集計者装置400に送る。
[0040] Step8 anonymous committee member U L of the device 300-
L is received from the U L-1 of the device 300- (L-1) (C L-1, x (L-1), y (L-1)) blind signature post-treatment as shown in FIG. 11C the Function calculator (remainder arithmetic unit) 30
2 and input to the decoder 304, m‖ (u L, d L) = D L (C L-1), x * = x (L) = x (L-1) g uL v -dL mod p, Calculate y * = y (L) = y (L-1) + u L mod q. Device 300-L of U L is, (m, x *, y
*) Of other voters (m, x *, y * ) and sends it to shuffle to aggregate user device 400.

【0041】Step9 集計者Vの装置400は、図
12に示すようにハッシュ関数演算器407、署名検証
関数計算器(剰余演算器)402と比較器405を用い
て(m,x* ,y* )の正当性を以下の検証式が成立す
るかどうかで検証することができる。 e* =h(x* ,m), x* =gy*e* mod p 集計者は、検証式が成立した投票mのみを集計する。
Step 9 The device 400 of the tallyer V uses the hash function calculator 407, the signature verification function calculator (remainder calculator) 402, and the comparator 405 to obtain (m, x * , y * ) as shown in FIG . ) Can be verified based on whether the following verification formula holds. e * = h (x *, m), x * = g y * v e * mod p tabulation person, to report only vote m the verification equation is satisfied.

【0042】[0042]

【発明の効果】この発明では、投票者は、(B,C0
や(e,xj ,C0 )を選挙管理人に送った時点で投票
者の処理が完了する。従って、電子メールを送信するよ
うに、単に投票情報を選挙管理人に送信した時点で処理
が完了する。また、複数の匿名委員や複数の選挙管理人
を導入することも容易であり、そのことにより安全性を
高めることができる。
According to the present invention, the voter can obtain (B, C 0 )
And (e, x j , C 0 ) are sent to the election manager, and the processing of the voter is completed. Therefore, the process is completed when the voting information is simply transmitted to the election manager as if an e-mail was transmitted. In addition, it is easy to introduce a plurality of anonymous committee members and a plurality of election managers, thereby improving security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】この発明の実施例のシステム構成を示す図。FIG. 1 is a diagram showing a system configuration according to an embodiment of the present invention.

【図2】この発明の実施例における通信シーケンスを示
す図。
FIG. 2 is a diagram showing a communication sequence in the embodiment of the present invention.

【図3】Aは図1中の投票者装置100の機能構成例を
示す図、Bは図3A中の暗号器103の具体的構成を示
す図である。
3A is a diagram illustrating an example of a functional configuration of the voter apparatus 100 in FIG. 1, and FIG. 3B is a diagram illustrating a specific configuration of an encryptor 103 in FIG. 3A.

【図4】図1中の選挙管理人装置の機能構成を示す図。FIG. 4 is a diagram showing a functional configuration of an election manager device in FIG. 1;

【図5】図1中の匿名委員装置300の機能構成を示す
図。
FIG. 5 is a diagram showing a functional configuration of the anonymous committee device 300 in FIG. 1;

【図6】図1中の集計者装置400の機能構成を示す
図。
FIG. 6 is a diagram showing a functional configuration of a tally person apparatus 400 in FIG. 1;

【図7】この発明の他の実施例のシステム構成を示す
図。
FIG. 7 is a diagram showing a system configuration according to another embodiment of the present invention.

【図8】図7の実施例における通信シーケンスを示す
図。
FIG. 8 is a diagram showing a communication sequence in the embodiment of FIG. 7;

【図9】図7中の投票者装置100の機能構成を示す
図。
FIG. 9 is a diagram showing a functional configuration of a voter apparatus 100 in FIG. 7;

【図10】図9中の選挙管理人装置200jの機能構成
を示す図。
FIG. 10 is a diagram showing a functional configuration of an election manager device 200j in FIG. 9;

【図11】図7中の匿名委員装置300の機能構成を示
す図。
11 is a diagram showing a functional configuration of the anonymous committee device 300 in FIG. 7;

【図12】図7中の集計者装置400の機能構成を示す
図。
FIG. 12 is a diagram showing a functional configuration of a tally person apparatus 400 in FIG. 7;

フロントページの続き (72)発明者 藤岡 淳 東京都新宿区西新宿三丁目19番2号 日 本電信電話株式会社内 (56)参考文献 特開 平1−177164(JP,A) 特開 平8−315053(JP,A) (58)調査した分野(Int.Cl.7,DB名) H04L 9/32 G06F 17/60 148 JICSTファイル(JOIS)Continuation of the front page (72) Inventor Jun Fujioka 3-19-2 Nishi-Shinjuku, Shinjuku-ku, Tokyo Nippon Telegraph and Telephone Corporation (56) References JP-A-1-177164 (JP, A) JP-A-8 -315053 (JP, A) (58) Fields investigated (Int. Cl. 7 , DB name) H04L 9/32 G06F 17/60 148 JICST file (JOIS)

Claims (8)

(57)【特許請求の範囲】(57) [Claims] 【請求項1】 ネットワークを介して電子的に選挙を行
う電子無記名投票方法において、 投票者装置は乱数生成器、ブラインド署名前処理関数計
算器、暗号器を備え、選挙管理人装置は選挙人名簿と選
挙人を認証する機能ならびに署名作成関数計算器を備
え、匿名委員装置は復号器、ブラインド署名後処理関数
計算器を備え、集計者装置は署名検証関数計算器を備
え、 投票者装置は、投票mと乱数生成器が生成した乱数rを
ブラインド署名前処理関数計算器に入力してブラインド
署名前処理した情報Bを生成し、さらに前記乱数rを含
む情報を匿名委員装置が復号可能な暗号器に入力して
号文の情報Cを生成し、投票者装置は、BとCを選挙管
理人装置に送信し、 選挙管理人装置は、受信したBを署名作成関数計算器に
入力して、その署名σ′を生成して、(σ′,C)を匿
名委員装置に送信し、 匿名委員装置は、受信したCを復号器に入力して投票m
rを得て、上記rと受信したσ′をブラインド署名後
処理関数計算器に入力して投票mの署名σを得て、 その他の投票者の投票と署名の対(m,σ)と順序をシ
ャッフルしてシャッフルされた多数の投票・署名対
(m,σ)を集計者装置Vに送信し、 集計者装置は、それぞれの投票・署名対(m,σ)を署
名検証関数計算器に入力して検証し、検証に合格した投
票を集計することを特徴とする電子無記名投票方法。
1. An electronic secretary voting method for electronically voting via a network, wherein the voter device includes a random number generator, a blind signature preprocessing function calculator, and an encryptor, and the election manager device includes an electoral list. And the function to authenticate the elector and the signature creation function calculator, the anonymous committee device has a decryption device, a blind signature post-processing function calculator, the tallyer device has a signature verification function calculator, and the voter device has: blind enter the random number r voting m and a random number generator has generated the blind station name processing function calculator
Generates a signature preprocessing information B, dark and further inputs the information including the random number r anonymous members device decodable encrypter
Then , the voter device transmits B and C to the election manager device, and the election manager device inputs the received B to the signature creation function calculator, and generates the signature σ ′. Is generated, and (σ ′, C) is transmitted to the anonymous committee device. The anonymous committee device inputs the received C to the decoder to vote m
And r and the received σ ′ are input to the blind signature post-processing function calculator to obtain the signature σ of the vote m, and the other voter's vote and signature pair (m, σ) A number of voting / signature pairs (m, σ) shuffled by the order are transmitted to the counting device V, and the counting device transmits each voting / signature pair (m, σ) to a signature verification function calculator. An electronic anonymous voting method, characterized by inputting and validating the voting data, and counting the votes that have passed the verification.
【請求項2】 ネットワークを介して電子的に選挙を行
う電子無記名投票方法において、 投票者装置は乱数生成器、ブラインド署名前処理関数計
算器、暗号器を備え、選挙管理人装置は選挙人名簿と選
挙人を認証する機能ならびに署名作成関数計算器を備
え、2以上の整数L人の匿名委員(U 1 ,…,U L )の
各匿名委員装置は復号器、ブラインド署名後処理関数計
算器を備え、集計者装置は署名検証関数計算器を備え、 投票者装置は、投票mと乱数生成器が生成した乱数r
1 ,…,rL をブラインド署名前処理関数計算器に入力
してブラインド署名前処理した情報Bを生成し、さらに
各匿名委員の装置が復号可能な暗号器により初段入力を
m,rLとし、前記乱数r1,…,rLを順次に入力して
多段に暗号化して、暗号の情報0 を生成し、投票者装
置は、BとC0 を選挙管理人装置に送信し、 選挙管理人装置は、受信したBを署名作成関数計算器に
入力して、その署名σ0 を生成して、(σ0 ,C0 )を
匿名委員U 1 装置に送信し、 匿名委員U1 の装置は、受信した0 を復号器に入力し
てr1を得るとともに暗号1を取り出し、上記r1と受
信したσ0 をブラインド署名後処理関数計算器に入力し
署名σ1を計算し、 他の投票者装置からの(C1,σ1)と順序をシャッフル
し、シャッフルされ た多数の(C1,σ1)を次の匿名委員U
2の装置に送付し、 (Ci-1,σi-1)を受け取った匿名委員Uiの装置(i
=2,3,…,L)は、Ci-1を復号器に入力してri
得るとともにCiを取り出し、上記riと受信したσi-1
をブラインド署名後処理関数計算器に入力してσi を計
算し、 他の投票者装置からの(Ci,σi)と順序をシャッフル
し、 シャッフルした多数の(Ci,σi)を次の匿名委員U
i+1の装置に送付し、 最後の匿名委員UL 装置は、受信した(C L-1 ,σ L-1
を復号器、ブラインド署名後処理関数計算器に入力して
投票mとその署名σを得て、この(m,σ)とその他の
投票者装置からの投票と署名の対(m,σ)と順序をシ
ャッフルしてシャッフルされた多数の投票・署名対
(m,σ)を集計者装置に送信し、 集計者装置は、それぞれの投票・署名対(m,σ)を署
名検証関数計算器に入力して検証し、検証に合格した投
票を集計する ことを特徴とする電子無記名投票方法。
2. Elections are made electronically via a network.
In the electronic secret balloting method, the voter device includes a random number generator, a blind signature pre-processing function meter.
It is equipped with a calculator and an encryption device.
Equipped with a function to authenticate a person and a signature creation function calculator
Of the anonymous committee members (U 1 ,..., U L )
Each anonymous committee device is a decoder, a blind signature post-processing function total
The tallyer device includes a signature verification function calculator, and the voter device includes a vote m and a random number r generated by the random number generator.
1, ..., type r L blind station name processing function calculator generates a blind station name processed information B, the first stage input m, a r L further by apparatus decodable encoders of each anonymous members The random numbers r 1 ,..., R L are sequentially input and encrypted in multiple stages to generate encrypted information C 0 , and the voter device transmits B and C 0 to the election manager device, caretaker apparatus inputs the received B to the signature creation function calculator, and generates the signature sigma 0, transmits (σ 0, C 0) in the device of the anonymous committee U 1 a, anonymous members U 1 device retrieves the encryption C 1 with obtaining r 1 by entering the C 0 received to the decoder, signature sigma 1 by entering the sigma 0 received with the r 1 to blind signature postprocessing function calculator was calculated, from other voter device (C 1, σ 1) and shuffles the order, it shuffled many (C 1, σ 1 ) to the next anonymous committee U
Sent to the second device, (C i-1, σ i-1) device anonymous members U i having received the (i
= 2,3, ..., L) are, C i-1 is input to the decoder retrieves the C i with obtaining r i, the r i and the received sigma i-1
The Calculate the sigma i is input to the blind signature postprocessing function calculator, from another voter device (C i, σ i) and shuffles the order, number of which is shuffled (C i, σ i) Next anonymous committee member U
sent to the i + 1 device, the last anonymous member UL device received ( CL-1 , σL -1 )
Is input to a decoder and a blind signature post-processing function calculator to obtain a vote m and its signature σ. This (m, σ) and a pair of a vote and a signature (m , Σ) and the number of voting / signature pairs (m, σ) shuffled and transmitted to the counting device, and the counting device signs each voting / signature pair (m, σ).
Enter the name into the name verification function calculator and verify it.
Electronic secret balloting method characterized by counting votes .
【請求項3】 ネットワークを介して電子的に選挙を行
う電子無記名投票方法において、 投票者装置は乱数生成器、ブラインド署名前処理関数計
算器、暗号器を備え、2以上の整数K人の管理人
(A1,…,AK)の各選挙管理人装置は選挙人名簿と選
挙人を認証する機能ならびに署名作成関数計算器を備
え、匿名委員装置は復号器、ブラインド署名後処理関数
計算器を備え、集計者装置は署名検証関数計算器を備
え、 投票者装置は、投票mと乱数生成器が生成した乱数rを
ブラインド署名前処理関数計算器に入力してブラインド
署名前処理した情報を生成し、さらに前記乱数rを含
む情報を匿名委員装置が復号可能な暗号器に入力して暗
号文の情報Cを生成し、かつ、複数の選挙管理人用の情
報xj(j=1,・・・,k)を作成し、投票者装置は
,Cとxjを管理人Ajの選挙管理人装置に送り それぞれの選挙管理人装置は受信情報(,C,xj
中のを署名作成関数計算器に入力してその署名 j
生成し( j ,C,x j )を匿名委員装置に送り、 匿名委員装置は、受信したCを復号器に入力して投票m
とrを得、受信した全てのyjをブラインド署名後処理
関数計算器に入力して、投票mに対する複数の選挙管理
人装置による多重署名yを得、かつ、受信したxjから
複数の選挙管理人用情報の綜合管理人情報xを得、
(m,y,x)とその他の投票者装置からの投票と多重
署名、綜合管理人情報の対(m,y,x)と順序を攪乱
して攪乱された多数の投票・多重署名、綜合管理人情報
の対(m,y,x)を集計者装置に送信し、 集計者装置は、それぞれの投票・多重署名、綜合管理人
情報の対(m,y,x)を署名検証関数計算器に入力し
て検証し、検証に合格した投票を集計することを特徴と
する電子無記名投票方法。
3. An electronic secret balloting method for electronically voting via a network, wherein the voter device includes a random number generator, a blind signature pre-processing function calculator, and an encryptor, and manages two or more integer K persons. Each of the election manager devices of the persons (A 1 ,..., A K ) has a function of authenticating an electoral list and an elector and a signature creation function calculator, and the anonymous committee device has a decryption device and a blind signature post-processing function calculator. The tallyer device includes a signature verification function calculator, and the voter device inputs the voting m and the random number r generated by the random number generator to the blind signature preprocessing function calculator, and performs the blind signature preprocessing information e. Is generated, and the information including the random number r is input to an encryptor that can be decrypted by the anonymous committee device to generate ciphertext information C, and a plurality of election manager information x j (j = 1 , ..., k) 'S device
e , C and x j are sent to the election manager device of the manager A j , and each of the election manager devices receives the received information ( e , C, x j ).
Enter the e in the signature creation function calculator generates the signature y j (y j, C, x j) sends anonymous members device, anonymous members device receives the C received in the decoder Vote
And r, and input all received y j to a blind signature post-processing function calculator to obtain multiple signatures y for a plurality of election manager devices for vote m, and a plurality of elections from received x j Obtain general manager information x of manager information,
Voting and multiple signatures from (m, y, x) and other voter devices, a large number of voting / multiple signatures disturbed by disturbing the order (m, y, x) and order of the general manager information, total The manager information pair (m, y, x) is transmitted to the tallyer device, and the tallyer device calculates a signature verification function for each voting / multiple signature and total manager information pair (m, y, x). An electronic anonymous voting method characterized by inputting into a container and verifying, and counting the votes that passed the verification.
【請求項4】ネットワークを介して電子的に選挙を行う
電子無記名投票方法において、 投票者装置は乱数生成器、ブラインド署名前処理関数計
算器、暗号器を備え、2以上の整数K人の管理人
(A1,…,AK)の各選挙管理人装置は選挙人名簿と選
挙人を認証する機能ならびに署名作成関数計算器を備
え、2以上の整数L人の匿名委員(U1,…,UL)の各
匿名委員装置は復号器、ブラインド署名後処理関数計算
器を備え、集計者装置は署名検証関数計算器を備え、 投票者装置は、投票mと乱数生成器が生成した乱数
1,…,rLをブラインド署名前処理関数計算器に入力
してブラインド署名前処理した情報eを生成し、さらに
各匿名委員の装置が復号可能な暗号器により初段入力を
m,rLとし、前記乱数r1,…,rLを順次に入力して
多段に暗号化して、暗号の情報C0 を生成し、 複数の選挙管理人用の情報xj(j=1,・・・,k)
を作成し、投票者装置は、,C0とxjを管理人Aj
選挙管理人装置に送り、 各選挙管理人装置は、受信情報(e,C0,xj)中のe
を署名作成関数計算器に入力して、その署名yj を生成
して、受信情報(C 0,xj)とyjを匿名委員U1の装置
に送信し、 匿名委員U1 の装置は、受信情報(C0,xj,yj)中
のC0 を復号器に入力してr1を得るとともに暗号C1
取り出し、上記r1と受信した全てのxjと全てのyj
ブラインド署名後処理関数計算器に入力して情報
(1),y(1) を計算し、(C1,x(1),y(1))と他の
投票者装置からの(C1,x(1),y(1) )と順序をシャ
ッフルし、 シャッフルされた多数の(C1,x(1),y(1) )を次の
匿名委員U2の装置に送付し、 (Ci-1,x(i-1),y(i-1))を受け取った匿名委員Ui
の装置(i=2,3,…,L)は、Ci-1を復号器に入
力してri を得るとともにCiを取り出し、上記ri
受信したx(i-1),y(i-1) をブラインド署名後処理関
数計算器に入力してx(i),y(i) を計算し、これら
(Ci,x(i),y(i))と他の投票者装置からの受信情
報に対し計算した(Ci,x(i),y(i) )と順序をシャ
ッフルし、 シャッフルした多数の(Ci,x(i),y(i) )を次の匿
名委員Ui+1の装置に送付し、 最後の匿名委員UL 装置は、各受信情報(CL-1,x
(L-1),y(L-1))を復号器とブラインド署名後処理関数
計算器として入力して投票mとその署名x(L),(L)
得て、(m,x(L),(L))とその他の投票者装置から
の投票と署名の対(m,x(L),(L))と順序をシャッ
フルしてシャッフルされた多数の投票・署名対(m,x
(L),(L))を集計者装置に送信し、 集計者装置は、それぞれの投票・署名対(m,x(L),
(L))を署名検証関数計算器に入力して検証し、検証に
合格した投票を集計することを特徴とする電子無記名投
票方法。
4. An electronic secretary voting method for electronically voting via a network, wherein the voter device includes a random number generator, a blind signature pre-processing function calculator, and an encryptor, and manages two or more integer K persons. Each of the election manager devices of the persons (A 1 ,..., A K ) has a function of authenticating an electoral list and an elector, and a signature creation function calculator, and an integer L or more anonymous members (U 1 ,. , UL ) each has a decoder and a blind signature post-processing function calculator, the tallyer device has a signature verification function calculator, and the voter device has a vote m and a random number generated by a random number generator. r 1 ,..., r L are input to a blind signature pre-processing function calculator to generate information e that has been subjected to the blind signature pre-processing, and further, m, r L and then, the random number r 1, ..., sequentially enter the r L It is encrypted in multiple stages, to generate the information C 0 of encryption, information for a plurality of election officials x j (j = 1, ··· , k)
And the voter device sends e , C 0 and x j to the election manager device of the manager A j , and each election manager device transmits e, C 0 , x j in the received information (e, C 0 , x j ).
The Enter the signature generating function calculator, and generates the signature y j, and sends the received information (C 0, x j) to y j the apparatus anonymous members U 1, apparatus anonymous members U 1 is , received information (C 0, x j, y j) a C 0 in is input to the decoder retrieves the encryption C 1 with obtaining r 1, of all the received and the r 1 x j and all y j Is input to a blind signature post-processing function calculator to calculate information x (1) , y (1) , and (C 1 , x (1) , y (1) ) and (C) from another voter device. 1, x (1), and shuffle the order and y (1)), shuffled many (C 1, x (1), it sends y to (1)) to the next device anonymous members U 2, (C i-1 , x (i-1) , y (i-1) ) Anonymous committee member U i
The device (i = 2,3, ..., L ) are, C i-1 is input to the decoder retrieves the C i with obtaining r i, x received as the r i (i-1), y (i-1) is input to the blind signature post-processing function calculator to calculate x (i) and y (i) , and these (C i , x (i) and y (i) ) and other voters are calculated. (C i , x (i) , y (i) ) calculated with respect to the information received from the device and the order are shuffled, and a number of shuffled (C i , x (i) , y (i) ) are calculated as follows: It is sent to the device of the anonymous committee member U i + 1 , and the last anonymous committee member UL device receives each received information ( CL-1 , x
(L-1) , y (L-1) ) as a decoder and a blind signature post-processing function calculator to obtain a vote m and its signature x (L), y (L), and obtain (m, x (L), y (L) ) and a pair of voting and signatures from other voter devices (m, x (L), y (L) ) and a number of voting / signature pairs shuffled in order. (M, x
(L), y (L) ) to the tallyer's device, and the tallyer's device sends each voting / signature pair (m, x (L), y
(L) ) is input to a signature verification function calculator and verified, and votes that pass verification are totaled.
【請求項5】 2以上の整数L個の乱数r1,r2,…,
Lを生成する手段と、 投票mと乱数r1,r2,…,rLを入力してブラインド
署名前処理を行ってブラインド署名前処理した情報Bを
求める手段と、 投票mを入力し、乱数r1,r2,…,rLを結合させて
投票mに対し多重暗号化して暗号0 を求める手段と、 上記Bと上記C0 を選挙管理人装置へ送信する手段と、 を具備する投票者装置。
5. An integer L of two or more random numbers r 1 , r 2 ,.
means for generating r L , means for inputting voting m and random numbers r 1 , r 2 ,..., r L and performing blind signature pre- processing to obtain blind signature pre-processed information B; Means for combining the random numbers r 1 , r 2 ,..., R L and multiply encrypting the voting m to obtain an encryption C 0, and means for transmitting the B and C 0 to the election manager device. Voter device to have.
【請求項6】 選挙管理人装置と集計者装置との間に複
数個が直列に結合されたi番目の匿名委員装置であっ
て、 (i−1)番目の匿名委員装置から暗号Ci-1と署名σ
i-1を受信する手段と、暗号Ci-1を復号して暗号Ci
乱数riを求める手段と、 上記乱数riを用いて上記署名σi-1に対して、ブライン
ド署名後処理を施して署名σiを求める手段と、 上記署名σi、上記暗号Ci を(i+1)番目の匿名委
員装置へ送信する手段と、 を具備する匿名委員装置。
6. An i-th anonymous committee device, a plurality of which are connected in series between an election manager device and a tallyer device, wherein (i-1) th anonymous committee device sends a cipher C i- 1 and signature σ
means for receiving the i-1, means for determining a cryptographic C i and the random number r i by decrypting the encrypted C i-1, with respect to the signature sigma i-1 by using the random number r i, blind signature post An anonymous committee device comprising: means for performing processing to obtain a signature σ i; and means for transmitting the signature σ i and the cipher C i to the (i + 1) th anonymous committee device.
【請求項7】以上の整数L個の乱数r1,r2,…,
Lを生成する手段と、 投票mと乱数r1,r2,…,rLを入力してブラインド
署名前処理を行ってブラインド署名前処理した情報Bを
求める手段と、初段入力を 投票mとr L とし、乱数r1,r2,…,rL
順次入力して投票mに対し多重暗号化して暗号C0 を求
める手段と、 上記Bと上記C0 を選挙管理人装置へ送信する手段とを
備える投票者装置としてコンピュータを機能させるため
プログラムを記録したコンピュータ読み取り可能な
録媒体。
7. an integer greater than or equal to 2 L number of random number r 1, r 2, ...,
means for generating a r L, voting m and the random number r 1, r 2, ..., voting means for determining a blind station name processed information B by performing a blind station name processing to input r L, the first stage input m and r L and the random number r 1, r 2, ..., transmitting means for obtaining the encryption C 0 are multiplexed encrypted to vote m by sequentially input r L, the B and the C 0 to election officials device Means to do
For causing a computer to function as voter apparatus comprising
And a computer-readable recording medium recording the program.
【請求項8】 選挙管理人装置と集計者装置との間に複
数個が直列に結合されたi番目の匿名委員装置、 (i−1)番目の匿名委員装置から暗号Ci-1と署名σ
i-1を受信する手段と、暗号Ci-1を復号して暗号Ci
乱数riを求める手段と、 上記乱数riを用いて上記署名σi-1に対して、ブライン
ド署名後処理を施して署名σiを求める手段と、 上記署名σi、上記暗号Ciを(i+1)番目の匿名委員
装置へ送信する手段とを備える匿名委員装置としてコン
ピュータを機能させるためのプログラムを記録したコン
ピュータ読み取り可能な記録媒体。
8. In the i-th anonymous members device plurality is coupled in series between the totalizer device with election officials apparatus, a cipher C i-1 from the (i-1) th anonymous members device Signature σ
means for receiving the i-1, means for determining a cryptographic C i and the random number r i by decrypting the encrypted C i-1, with respect to the signature sigma i-1 by using the random number r i, blind signature post means for determining a signature sigma i subjected to a treatment, con as anonymous members and means for transmitting the signature sigma i, the cryptographic C i to (i + 1) th anonymous members device
Con recording a program for causing function computer
A computer-readable recording medium.
JP3728999A 1999-02-16 1999-02-16 Electronic secret balloting method, device thereof, and program recording medium Expired - Fee Related JP3316466B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP3728999A JP3316466B2 (en) 1999-02-16 1999-02-16 Electronic secret balloting method, device thereof, and program recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP3728999A JP3316466B2 (en) 1999-02-16 1999-02-16 Electronic secret balloting method, device thereof, and program recording medium

Publications (2)

Publication Number Publication Date
JP2000235342A JP2000235342A (en) 2000-08-29
JP3316466B2 true JP3316466B2 (en) 2002-08-19

Family

ID=12493562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP3728999A Expired - Fee Related JP3316466B2 (en) 1999-02-16 1999-02-16 Electronic secret balloting method, device thereof, and program recording medium

Country Status (1)

Country Link
JP (1) JP3316466B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1708407A4 (en) * 2004-01-22 2014-03-26 Nec Corp Mixnet system
JP5458026B2 (en) * 2010-01-15 2014-04-02 日本電信電話株式会社 ENCRYPTION SYSTEM, ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION METHOD, PROGRAM

Also Published As

Publication number Publication date
JP2000235342A (en) 2000-08-29

Similar Documents

Publication Publication Date Title
Juang et al. A secure and practical electronic voting scheme for real world environments
JP4818264B2 (en) Method and system for generating a list signature
Chow et al. Robust Receipt-Free Election System with Ballot Secrecy and Verifiability.
CN101821987B (en) Efficient certified email protocol
JPWO2008146667A1 (en) Anonymous authentication system and anonymous authentication method
Chen Efficient fair exchange with verifiable confirmation of signatures
EP2792098B1 (en) Group encryption methods and devices
KR20060127194A (en) Electronic voting process using fair blind signature
Kohlweiss et al. Accountable metadata-hiding escrow: A group signature case study
Mateu et al. A hybrid approach to vector-based homomorphic tallying remote voting
Smart et al. True trustworthy elections: remote electronic voting using trusted computing
Kulyk et al. Introducing proxy voting to Helios
JP3513324B2 (en) Digital signature processing method
Sultan et al. PairVoting: A secure online voting scheme using Pairing-Based Cryptography and Fuzzy Extractor
JP3316466B2 (en) Electronic secret balloting method, device thereof, and program recording medium
Peng et al. Efficient proof of validity of votes in homomorphic e-voting
JP3331329B2 (en) Public verification possible request restoration blind signature method, apparatus and program recording medium
Malkhi et al. Anonymity without ‘Cryptography’ Extended Abstract
JP3689292B2 (en) Anonymous electronic voting apparatus and anonymous electronic voting processing method
Yang et al. RVBT: a remote voting scheme based on three-ballot
JP2000231330A (en) Blind signature method, system therefor, and device and program recording medium therefor
Juang et al. A VERIGIABLE MULTI-AUTHORITIES SECRET ELECTION ALLOWING ABSTAINING FROM VOTING
JP3862397B2 (en) Information communication system
Nakanishi et al. Anonymous statistical survey of attributes
Mateu et al. Blind certificates for secure electronic voting

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090607

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090607

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100607

Year of fee payment: 8

LAPS Cancellation because of no payment of annual fees