JPH09179923A - 統計的な目的のためのデータ項目の匿名の計数システム - Google Patents
統計的な目的のためのデータ項目の匿名の計数システムInfo
- Publication number
- JPH09179923A JPH09179923A JP24203996A JP24203996A JPH09179923A JP H09179923 A JPH09179923 A JP H09179923A JP 24203996 A JP24203996 A JP 24203996A JP 24203996 A JP24203996 A JP 24203996A JP H09179923 A JPH09179923 A JP H09179923A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- message
- identity
- counting
- verification unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012795 verification Methods 0.000 claims abstract description 70
- 238000012545 processing Methods 0.000 claims description 13
- 230000000737 periodic effect Effects 0.000 claims 1
- 238000000034 method Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 5
- 238000012790 confirmation Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006735 deficit Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/383—Anonymous user system
Landscapes
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Debugging And Monitoring (AREA)
Abstract
(57)【要約】
【課題】 本発明は情報の伝送中にユーザ情報の機密性
が確保された情報項目の匿名の計数システムの提供を目
的とする。 【解決手段】 本発明のシステムは、機能的及び構造的
に分離した複数の決定ユニットと検証ユニットと計数ユ
ニットとを含む。各決定ユニットは、ソース情報項目と
身元情報項目の生成手段と、計数ユニットだけが解読で
きるソース情報項目の暗号化手段とを含む。検証ユニッ
トは、決定ユニットの身元ファイルと、メッセージの発
信元の決定ユニットの身元の検査手段と、計数ユニット
が解読できる身元情報項目を欠く匿名メッセージの編集
手段とからなる。計数ユニットは、検証ユニットからの
匿名メッセージに対応するソース情報項目統計量の編集
手段と、編集された統計量のファイルとからなる。
が確保された情報項目の匿名の計数システムの提供を目
的とする。 【解決手段】 本発明のシステムは、機能的及び構造的
に分離した複数の決定ユニットと検証ユニットと計数ユ
ニットとを含む。各決定ユニットは、ソース情報項目と
身元情報項目の生成手段と、計数ユニットだけが解読で
きるソース情報項目の暗号化手段とを含む。検証ユニッ
トは、決定ユニットの身元ファイルと、メッセージの発
信元の決定ユニットの身元の検査手段と、計数ユニット
が解読できる身元情報項目を欠く匿名メッセージの編集
手段とからなる。計数ユニットは、検証ユニットからの
匿名メッセージに対応するソース情報項目統計量の編集
手段と、編集された統計量のファイルとからなる。
Description
【0001】
【発明の属する技術分野】本発明は、許可されていない
人に対して確実な方法で保護されるべき被処理情報の匿
名性が得られる統計の目的用の情報項目の匿名の計数シ
ステムに係る。かかるシステムの第1の応用は、以下に
説明されるように、統計的な計数、特に、遠隔的な“電
子投票”システムに関する。
人に対して確実な方法で保護されるべき被処理情報の匿
名性が得られる統計の目的用の情報項目の匿名の計数シ
ステムに係る。かかるシステムの第1の応用は、以下に
説明されるように、統計的な計数、特に、遠隔的な“電
子投票”システムに関する。
【0002】
【従来の技術】上記システムにおいて、身元の偽装、或
いは、多重投票を阻止するような方法で投票者の身元を
検証することが可能であると共に、投票の匿名性(“秘
密無記名投票”による投票の原理)を保護することは、
屡々望まれ、場合によっては不可欠である。更に、投票
者に対し、その人の投票が実際に考慮に入れられたこと
を知らせる必要がある。この面は、遠隔投票の際に特に
重要であり、その理由は、投票者は自分自身で伝達又は
処理を確認できないため、伝達又は処理の難しさが生じ
るからである。別の実現可能な応用は、ユーザの家屋に
組み込まれた調査装置を用いて消費を調査する遠隔シス
テムに関する。
いは、多重投票を阻止するような方法で投票者の身元を
検証することが可能であると共に、投票の匿名性(“秘
密無記名投票”による投票の原理)を保護することは、
屡々望まれ、場合によっては不可欠である。更に、投票
者に対し、その人の投票が実際に考慮に入れられたこと
を知らせる必要がある。この面は、遠隔投票の際に特に
重要であり、その理由は、投票者は自分自身で伝達又は
処理を確認できないため、伝達又は処理の難しさが生じ
るからである。別の実現可能な応用は、ユーザの家屋に
組み込まれた調査装置を用いて消費を調査する遠隔シス
テムに関する。
【0003】
【発明が解決しようとする課題】上記例の場合に、情報
の伝送中に(検証の目的のため)必ず確認されるユーザ
に関する情報が、習慣、私生活等に関する情報を得るた
め奪取される可能性を排除するべく、ある程度の機密性
を確保することが不可欠である。
の伝送中に(検証の目的のため)必ず確認されるユーザ
に関する情報が、習慣、私生活等に関する情報を得るた
め奪取される可能性を排除するべく、ある程度の機密性
を確保することが不可欠である。
【0004】
【課題を解決するための手段】本発明の基本的な考え
は、一方で上記情報を用いる機能から、他方で(特に、
周知の暗号化、受信の承認、電子署名及び同様の手段に
よる)処理に関係した種々のユニットの間の安全なデー
タ交換に関して、情報源の身元及び真正性を検証する機
能を、機能的及び構造的に分離した2個のユニットの間
で分割する点にある。
は、一方で上記情報を用いる機能から、他方で(特に、
周知の暗号化、受信の承認、電子署名及び同様の手段に
よる)処理に関係した種々のユニットの間の安全なデー
タ交換に関して、情報源の身元及び真正性を検証する機
能を、機能的及び構造的に分離した2個のユニットの間
で分割する点にある。
【0005】このようにして、ユーザのユニット(以
下、“計数ユニット”と呼ぶ)は、その真正性及び整合
性が確実な匿名の情報を処理する。一方、他のユニット
(以下、“検証ユニット”と呼ぶ)は、投票者又は消費
者(以下、“決定ユニット”と呼ぶ)から記名方式で受
信された情報の検査を行うが、ソース情報の内容を知る
こと、或いは、何らかの計数又は集計を行うことはな
い。
下、“計数ユニット”と呼ぶ)は、その真正性及び整合
性が確実な匿名の情報を処理する。一方、他のユニット
(以下、“検証ユニット”と呼ぶ)は、投票者又は消費
者(以下、“決定ユニット”と呼ぶ)から記名方式で受
信された情報の検査を行うが、ソース情報の内容を知る
こと、或いは、何らかの計数又は集計を行うことはな
い。
【0006】勿論、決定、検証及び計数ユニットの間の
接続のレベルであらゆるデータの侵害を排除するため、
伝送は、特に、今日ではスマートカードに集積されたマ
イクロプロセッサのような簡単な手段を用いて実現し得
る公開鍵暗号のような周知の技術によって暗号化可能で
あることが有利である。より詳細に説明すると、本発明
によるシステムは、機能的及び構造的に分離した複数の
決定ユニットと、少なくとも一つの検証ユニットと、少
なくとも一つの計数ユニットとを含み、上記各決定ユニ
ットは、計数されるべきソース情報項目と、上記決定ユ
ニットを選択する身元情報項目とを生成する手段と、本
質的に上記検証ユニットによる解読が不可能であり、上
記計数ユニットによる解読が可能になるような態様で、
上記ソース情報項目を暗号化する手段とからなり、上記
検証ユニットは、上記決定ユニットの身元のファイル
と、到来メッセージの受信の際に、上記到来メッセージ
が発生した上記決定ユニットの身元を検査する手段と、
上記到来メッセージに基づき、上記計数ユニットにより
解読可能なあらゆる身元情報項目が本質的に欠けている
匿名のメッセージである誘導メッセージを編集する手段
とからなり、上記計数ユニットは、上記検証ユニットか
ら上記誘導メッセージを受け、対応する上記ソース情報
項目の統計量を編集するような態様で上記メッセージを
処理する手段と、かくして編集された上記統計量のファ
イルとからなることを特徴とする。
接続のレベルであらゆるデータの侵害を排除するため、
伝送は、特に、今日ではスマートカードに集積されたマ
イクロプロセッサのような簡単な手段を用いて実現し得
る公開鍵暗号のような周知の技術によって暗号化可能で
あることが有利である。より詳細に説明すると、本発明
によるシステムは、機能的及び構造的に分離した複数の
決定ユニットと、少なくとも一つの検証ユニットと、少
なくとも一つの計数ユニットとを含み、上記各決定ユニ
ットは、計数されるべきソース情報項目と、上記決定ユ
ニットを選択する身元情報項目とを生成する手段と、本
質的に上記検証ユニットによる解読が不可能であり、上
記計数ユニットによる解読が可能になるような態様で、
上記ソース情報項目を暗号化する手段とからなり、上記
検証ユニットは、上記決定ユニットの身元のファイル
と、到来メッセージの受信の際に、上記到来メッセージ
が発生した上記決定ユニットの身元を検査する手段と、
上記到来メッセージに基づき、上記計数ユニットにより
解読可能なあらゆる身元情報項目が本質的に欠けている
匿名のメッセージである誘導メッセージを編集する手段
とからなり、上記計数ユニットは、上記検証ユニットか
ら上記誘導メッセージを受け、対応する上記ソース情報
項目の統計量を編集するような態様で上記メッセージを
処理する手段と、かくして編集された上記統計量のファ
イルとからなることを特徴とする。
【0007】本発明の多数の有利な従属的な特徴によれ
ば、上記決定ユニットの上記ソース情報項目を暗号化す
る手段は、上記計数ユニットの公開鍵に基づいて動作す
る公開鍵暗号化手段である。上記検証ユニットは、上記
判定ユニットの上記身元が整合することを検査した後、
受信メッセージの承認を上記決定ユニットに返送する手
段を更に有し、この場合に、上記検証ユニットは上記受
信メッセージの承認を暗号化する手段を更に有し、上記
受信メッセージの承認を暗号化する手段が上記決定ユニ
ットの上記身元のファイルに格納された上記決定ユニッ
トの公開鍵に基づいて動作する公開鍵暗号化手段である
ことを利点とする。
ば、上記決定ユニットの上記ソース情報項目を暗号化す
る手段は、上記計数ユニットの公開鍵に基づいて動作す
る公開鍵暗号化手段である。上記検証ユニットは、上記
判定ユニットの上記身元が整合することを検査した後、
受信メッセージの承認を上記決定ユニットに返送する手
段を更に有し、この場合に、上記検証ユニットは上記受
信メッセージの承認を暗号化する手段を更に有し、上記
受信メッセージの承認を暗号化する手段が上記決定ユニ
ットの上記身元のファイルに格納された上記決定ユニッ
トの公開鍵に基づいて動作する公開鍵暗号化手段である
ことを利点とする。
【0008】上記計数ユニットは、上記対応する誘導メ
ッセージの受信及び処理の後、受信メッセージの承認を
上記検証ユニットに返送する手段を更に有し、上記決定
ユニット、上記検証ユニット及び上記計数ユニットの中
の少なくとも数個に関し、それらの間で交換されるメッ
セージは、ディジタル署名を含み、かかるメッセージを
受信する上記ユニットは、対応する署名を検証する手段
を含み、上記決定ユニットは、上記身元情報項目を暗号
化する手段を更に有し、上記身元情報項目を暗号化する
手段は、上記検証ユニットの公開鍵に基づいて動作する
公開鍵暗号化手段であり、上記決定ユニットは、所定の
ユーザに個別にあり、かつ、端末のリーダーに挿入可能
な超小型回路カードと協働するテレマティック端末であ
り、上記検証ユニットは計算装置であり、上記計数ユニ
ットは上記計算装置のリーダーに挿入可能な超小型回路
カードである。
ッセージの受信及び処理の後、受信メッセージの承認を
上記検証ユニットに返送する手段を更に有し、上記決定
ユニット、上記検証ユニット及び上記計数ユニットの中
の少なくとも数個に関し、それらの間で交換されるメッ
セージは、ディジタル署名を含み、かかるメッセージを
受信する上記ユニットは、対応する署名を検証する手段
を含み、上記決定ユニットは、上記身元情報項目を暗号
化する手段を更に有し、上記身元情報項目を暗号化する
手段は、上記検証ユニットの公開鍵に基づいて動作する
公開鍵暗号化手段であり、上記決定ユニットは、所定の
ユーザに個別にあり、かつ、端末のリーダーに挿入可能
な超小型回路カードと協働するテレマティック端末であ
り、上記検証ユニットは計算装置であり、上記計数ユニ
ットは上記計算装置のリーダーに挿入可能な超小型回路
カードである。
【0009】
【発明の実施の形態】最初に、本発明の一実施例の遠隔
秘密電子投票システムについて説明する。図1に示され
ているように決定ユニットは、テレマティック(telemat
ic) 端末(例えば、ビデオテックス端末、マイクロコン
ピュータ又は専用端末)のような電子システムからな
り、好ましくは、各ユーザに個別にあり、かつ、所望の
安全性の程度で、以下に説明する処理のため要求された
情報を記憶する能力のある電子“投票者”カードを構成
するスマートカードに関係する。
秘密電子投票システムについて説明する。図1に示され
ているように決定ユニットは、テレマティック(telemat
ic) 端末(例えば、ビデオテックス端末、マイクロコン
ピュータ又は専用端末)のような電子システムからな
り、好ましくは、各ユーザに個別にあり、かつ、所望の
安全性の程度で、以下に説明する処理のため要求された
情報を記憶する能力のある電子“投票者”カードを構成
するスマートカードに関係する。
【0010】検証ユニットは、特に、テレマティックリ
ンクによって決定ユニットに接続された遠方の計算セン
ターにより構成される。一方、計数されるべき情報項目
の個数が制限されている(投票者の数が少ない)場合に
は、マイクロチップの記憶容量が十分であれば、検証ユ
ニットは適当なリーダーに挿入されたマイクロプロセッ
サ式スマートカードからなる。
ンクによって決定ユニットに接続された遠方の計算セン
ターにより構成される。一方、計数されるべき情報項目
の個数が制限されている(投票者の数が少ない)場合に
は、マイクロチップの記憶容量が十分であれば、検証ユ
ニットは適当なリーダーに挿入されたマイクロプロセッ
サ式スマートカードからなる。
【0011】統計的データを(即ち、特に、電子投票シ
ステムの場合には、投票の結果)集計、記憶する計数ユ
ニットは、検証ユニットから機能的及び構造的に分離し
た処理ユニットである。上記計数ユニットは、検証ユニ
ットの計算センターに接続された計算センターでもよい
が、投票の記録の期間中に検証ユニットのリーダーに挿
入される簡単なマイクロプロセッサ式スマートカードの
方が有利である。
ステムの場合には、投票の結果)集計、記憶する計数ユ
ニットは、検証ユニットから機能的及び構造的に分離し
た処理ユニットである。上記計数ユニットは、検証ユニ
ットの計算センターに接続された計算センターでもよい
が、投票の記録の期間中に検証ユニットのリーダーに挿
入される簡単なマイクロプロセッサ式スマートカードの
方が有利である。
【0012】計数操作が終了した後(投票の場合には、
投票所が閉鎖された後)、計数ユニットのメモリ(例え
ば、対応するスマートカード)を調べることにより最終
的な結果を直接的に知ることが可能である。その最終的
な結果は、真正であることが確実ではあるが、それがな
くても投票者の身元の確認が行え、計数ユニットには転
送されていない。更に、かかる処理の方法によって、結
果の変動のダイナミックな監視がなくなる。
投票所が閉鎖された後)、計数ユニットのメモリ(例え
ば、対応するスマートカード)を調べることにより最終
的な結果を直接的に知ることが可能である。その最終的
な結果は、真正であることが確実ではあるが、それがな
くても投票者の身元の確認が行え、計数ユニットには転
送されていない。更に、かかる処理の方法によって、結
果の変動のダイナミックな監視がなくなる。
【0013】スマートカードが決定ユニットと、計数ユ
ニットと、場合によっては検証ユニットにも使用される
好ましい実施例の場合、かかるスマートカードの携帯性
のため、一方で、投票を集めるため機能し、かつ、2
(乃至3)のスマートカードと協働する第1の装置の形
として、他方で、第1の装置とは分離し、従って、侵害
又は変造の可能性を示すことなく、結果の提示が可能に
なる別の装置の形として、システムを物理的に具現化す
ることが可能である。
ニットと、場合によっては検証ユニットにも使用される
好ましい実施例の場合、かかるスマートカードの携帯性
のため、一方で、投票を集めるため機能し、かつ、2
(乃至3)のスマートカードと協働する第1の装置の形
として、他方で、第1の装置とは分離し、従って、侵害
又は変造の可能性を示すことなく、結果の提示が可能に
なる別の装置の形として、システムを物理的に具現化す
ることが可能である。
【0014】以下、決定ユニットのレベルで編集され、
かつ、身元Idを有する投票者により送られた投票によ
り構成されたソース情報項目Sを例として、処理が行わ
れる方法を説明する。決定ユニットと、検証ユニット
と、計数ユニットの各々は、夫々、システム内の他のユ
ニットに知られた公開暗号鍵PKD、PKV及びPKC
と、夫々の公開鍵PKD、PKV及びPKCの相対部で
あり、対応するユニットだけに知られた秘密解読鍵SK
D、SKV及びSKCとを利用する。
かつ、身元Idを有する投票者により送られた投票によ
り構成されたソース情報項目Sを例として、処理が行わ
れる方法を説明する。決定ユニットと、検証ユニット
と、計数ユニットの各々は、夫々、システム内の他のユ
ニットに知られた公開暗号鍵PKD、PKV及びPKC
と、夫々の公開鍵PKD、PKV及びPKCの相対部で
あり、対応するユニットだけに知られた秘密解読鍵SK
D、SKV及びSKCとを利用する。
【0015】上記三つのユニットは、(秘密解読アルゴ
リズムが署名アルゴリズムとして使用され、公開暗号化
アルゴリズムが対応する署名の検証の機能を行うことに
より)公開鍵暗号システムによってディジタル署名機構
の実現を可能にさせる夫々のディジタル署名SiD、S
iV及びSiCを更に利用する。基本的な考えは、決定
ユニットによって送られた投票を(公開鍵暗号システム
を用いて)検証ユニットに秘密にし、計数ユニットには
秘密にせず、かつ、決定ユニットにより送られたメッセ
ージを計数ユニットに伝送する前に、検証ユニットが上
記メッセージから身元情報を削除することを可能にする
ことである。
リズムが署名アルゴリズムとして使用され、公開暗号化
アルゴリズムが対応する署名の検証の機能を行うことに
より)公開鍵暗号システムによってディジタル署名機構
の実現を可能にさせる夫々のディジタル署名SiD、S
iV及びSiCを更に利用する。基本的な考えは、決定
ユニットによって送られた投票を(公開鍵暗号システム
を用いて)検証ユニットに秘密にし、計数ユニットには
秘密にせず、かつ、決定ユニットにより送られたメッセ
ージを計数ユニットに伝送する前に、検証ユニットが上
記メッセージから身元情報を削除することを可能にする
ことである。
【0016】決定ユニットは、計数ユニットの公開鍵P
KCを用いてソース情報項目(投票)Sとランダムデー
タ項目R1を暗号化し、これにより、以下の結果: X1 = PKC(S,R1) (1) が得られる。決定ユニットは、次に、個別データ項目I
d、例えば、身元又は署名の証明書を用いてこの結果X
1を暗号化する(公開鍵暗号、認証機構、及び、ディジ
タル署名の原理は、上記の如く、周知の技術であるの
で、再度詳細な説明は行わない)。
KCを用いてソース情報項目(投票)Sとランダムデー
タ項目R1を暗号化し、これにより、以下の結果: X1 = PKC(S,R1) (1) が得られる。決定ユニットは、次に、個別データ項目I
d、例えば、身元又は署名の証明書を用いてこの結果X
1を暗号化する(公開鍵暗号、認証機構、及び、ディジ
タル署名の原理は、上記の如く、周知の技術であるの
で、再度詳細な説明は行わない)。
【0017】上記暗号化は、検証ユニットの公開鍵PK
Vを用いて行われ、その結果として: X2 = PKV(X1,Id) (2) が得られる。最後に、決定ユニットは、その署名SiD
を用いて、メッセージX2に署名を行い、これにより最
終的なメッセージ: M1=SiD(X2)=SiD(PKV(PKC(S,R1),Id))(3) が得られる。このメッセージM1が検証ユニットに発送
される。
Vを用いて行われ、その結果として: X2 = PKV(X1,Id) (2) が得られる。最後に、決定ユニットは、その署名SiD
を用いて、メッセージX2に署名を行い、これにより最
終的なメッセージ: M1=SiD(X2)=SiD(PKV(PKC(S,R1),Id))(3) が得られる。このメッセージM1が検証ユニットに発送
される。
【0018】検証ユニットは、秘密鍵SKVを用いてメ
ッセージX1及びIdを得るべくM1を解読することか
ら始め、Idと関係した署名を用いてX2の署名を検証
する。整合している場合、検証ユニットは、投票者が未
だ投票していないことを検証した後に、その投票者をデ
ータベースB1に登録する。
ッセージX1及びIdを得るべくM1を解読することか
ら始め、Idと関係した署名を用いてX2の署名を検証
する。整合している場合、検証ユニットは、投票者が未
だ投票していないことを検証した後に、その投票者をデ
ータベースB1に登録する。
【0019】検証ユニットは、次に、身元Idを、各投
票者毎に身元Idと共にデータベースB1に記憶された
ランダムデータ項目R2と関連付ける。検証ユニット
は、個別署名SiVを用いてX1とR2の署名により構
成されたメッセージ、即ち、 M2=SiV(X1,R2)=SiV(PKC(S,R1),R2) (4) を形成する。
票者毎に身元Idと共にデータベースB1に記憶された
ランダムデータ項目R2と関連付ける。検証ユニット
は、個別署名SiVを用いてX1とR2の署名により構
成されたメッセージ、即ち、 M2=SiV(X1,R2)=SiV(PKC(S,R1),R2) (4) を形成する。
【0020】かかるメッセージM2は計数ユニットに発
送される。上記の如く、身元と関係したデータ項目R2
はファイルB1を保有しない者には意味のないランダム
データ項目であるので、メッセージM2は投票者の身元
を明かす傾向のある指示を含まない。投票者がファイル
のデータベースB1に既に記録され、かつ、メッセージ
A3(以下を参照のこと)が既に決定ユニットに返送さ
れた場合に、この段階で、検証ユニットは、計数ユニッ
トには何も送信しないで、メッセージA3を再送する。
送される。上記の如く、身元と関係したデータ項目R2
はファイルB1を保有しない者には意味のないランダム
データ項目であるので、メッセージM2は投票者の身元
を明かす傾向のある指示を含まない。投票者がファイル
のデータベースB1に既に記録され、かつ、メッセージ
A3(以下を参照のこと)が既に決定ユニットに返送さ
れた場合に、この段階で、検証ユニットは、計数ユニッ
トには何も送信しないで、メッセージA3を再送する。
【0021】メッセージM2を受信した際に、計数ユニ
ットは、署名を検証し、値Sを得るため計数ユニットに
個別秘密鍵SKCを用いてメッセージX1を解読する。
ソース情報項目S(投票)は、上記の如く、投票者の身
元の知識がなく、交換又は記憶された情報から上記身元
を得る手段を持たない計数ユニットのデータベースB2
内に数え入れられる。
ットは、署名を検証し、値Sを得るため計数ユニットに
個別秘密鍵SKCを用いてメッセージX1を解読する。
ソース情報項目S(投票)は、上記の如く、投票者の身
元の知識がなく、交換又は記憶された情報から上記身元
を得る手段を持たない計数ユニットのデータベースB2
内に数え入れられる。
【0022】次に、計数ユニットは、情報項目の受信を
承認し、2個のランダムデータ項目R1及びR2を署名
SiCで署名することにより、適切な計数の実行を確認
し、メッセージ(第1の受信の承認)A1が、 A1=SiC(R1,R2) (5) として得られる。
承認し、2個のランダムデータ項目R1及びR2を署名
SiCで署名することにより、適切な計数の実行を確認
し、メッセージ(第1の受信の承認)A1が、 A1=SiC(R1,R2) (5) として得られる。
【0023】検証ユニットは、メッセージA1を受け、
その署名を検証し、以下の確認メッセージ(第2の受信
の承認)A2、 A2=SiV(R1) (6) を計数ユニットに返送することにより、メッセージA1
の受信を承認する。上記確認メッセージA2の受信の際
に、計数ユニットは、署名を検証した後、データベース
B2からR1を消去する。
その署名を検証し、以下の確認メッセージ(第2の受信
の承認)A2、 A2=SiV(R1) (6) を計数ユニットに返送することにより、メッセージA1
の受信を承認する。上記確認メッセージA2の受信の際
に、計数ユニットは、署名を検証した後、データベース
B2からR1を消去する。
【0024】上記の如く、データベースは、統計的な結
果の他には未だ受信が承認されていない進行中のメッセ
ージしか含まない限りにおいて、かなり制限されたサイ
ズのファイルからなる。検証ユニットは、ランダムデー
タ項目R2に対応した身元Idを見つけるためデータベ
ースB1を探索し、R1を記録する。次に、検証ユニッ
トは、決定ユニットの公開鍵PKDを用いてR1と別の
ランダムデータ項目R3を暗号化し、確認メッセージ
(第3の受信の承認)A3が、 A3=PKD(R1,R3) (7) として得られる。
果の他には未だ受信が承認されていない進行中のメッセ
ージしか含まない限りにおいて、かなり制限されたサイ
ズのファイルからなる。検証ユニットは、ランダムデー
タ項目R2に対応した身元Idを見つけるためデータベ
ースB1を探索し、R1を記録する。次に、検証ユニッ
トは、決定ユニットの公開鍵PKDを用いてR1と別の
ランダムデータ項目R3を暗号化し、確認メッセージ
(第3の受信の承認)A3が、 A3=PKD(R1,R3) (7) として得られる。
【0025】決定ユニットは、メッセージA3の受信の
際に、個別秘密鍵SKDを用いてメッセージA3を解読
し、メッセージA3の解読後に得られたランダム値R1
を、ソース情報項目Sの生成の際に同時に発生させら
れ、メッセージM1の編集を可能にさせた値R1と比較
する。このように比較された2個の値の一致は、ソース
データ項目Sが正しく伝送され、矛盾無く処理され、か
つ、この方法の全ての段階において実際にソースデータ
項目Sが正しく伝送され、矛盾無く処理されたことを確
かに示す。
際に、個別秘密鍵SKDを用いてメッセージA3を解読
し、メッセージA3の解読後に得られたランダム値R1
を、ソース情報項目Sの生成の際に同時に発生させら
れ、メッセージM1の編集を可能にさせた値R1と比較
する。このように比較された2個の値の一致は、ソース
データ項目Sが正しく伝送され、矛盾無く処理され、か
つ、この方法の全ての段階において実際にソースデータ
項目Sが正しく伝送され、矛盾無く処理されたことを確
かに示す。
【0026】上記システムは、送信された全メッセージ
が受信承認の返送の対象であるため、(例えば、伝送の
故障に続く)可能性のある全てのメッセージの損失を検
出することが可能である。一般的に、所定の期間後に、
受信の承認のメッセージA1、A2又はA3が、そのメ
ッセージの受信を期待するユニットによって受信されな
いならば、かかるユニットは、受信が承認されるべきで
あったメッセージと同じメッセージを再送する。
が受信承認の返送の対象であるため、(例えば、伝送の
故障に続く)可能性のある全てのメッセージの損失を検
出することが可能である。一般的に、所定の期間後に、
受信の承認のメッセージA1、A2又はA3が、そのメ
ッセージの受信を期待するユニットによって受信されな
いならば、かかるユニットは、受信が承認されるべきで
あったメッセージと同じメッセージを再送する。
【0027】メッセージの損失(或いは、メッセージの
減損)の種々の可能性と、システムがかかる損失を緩和
させる方法を以下に説明する。 メッセージM1の損失:決定ユニットはM1を再送し、
このメッセージは検証ユニットに到達すべき最初のメッ
セージであるので、検証ユニットはこのメッセージを上
記の態様で処理する。
減損)の種々の可能性と、システムがかかる損失を緩和
させる方法を以下に説明する。 メッセージM1の損失:決定ユニットはM1を再送し、
このメッセージは検証ユニットに到達すべき最初のメッ
セージであるので、検証ユニットはこのメッセージを上
記の態様で処理する。
【0028】メッセージA3の損失:決定ユニットはメ
ッセージM1を再送するが、前の場合とは異なり、投票
者の身元は既にデータベースB1にロードされている。
メッセージA3が既に検証ユニットにより送信されてい
るならば、検証ユニットはメッセージA3を再送し、メ
ッセージA3が未だ送信されていないならば(メッセー
ジA1が未だ受信されていない場合である)、上記メッ
セージM1は無視される。
ッセージM1を再送するが、前の場合とは異なり、投票
者の身元は既にデータベースB1にロードされている。
メッセージA3が既に検証ユニットにより送信されてい
るならば、検証ユニットはメッセージA3を再送し、メ
ッセージA3が未だ送信されていないならば(メッセー
ジA1が未だ受信されていない場合である)、上記メッ
セージM1は無視される。
【0029】メッセージM2の損失:検証ユニットはM
2を再送し、このメッセージは、計数ユニットにより最
初のメッセージであると見なされ、処理が正常に続く。 メッセージA1の損失:この場合、検証ユニットはM2
を再送するが、対応するメッセージは、既に、計数ユニ
ットのデータベースB2内へのローディングの対象であ
るので、計数ユニットは対応するファイルのヘッディン
グを修正せず、受信の承認A1を再送するだけでよい。
2を再送し、このメッセージは、計数ユニットにより最
初のメッセージであると見なされ、処理が正常に続く。 メッセージA1の損失:この場合、検証ユニットはM2
を再送するが、対応するメッセージは、既に、計数ユニ
ットのデータベースB2内へのローディングの対象であ
るので、計数ユニットは対応するファイルのヘッディン
グを修正せず、受信の承認A1を再送するだけでよい。
【0030】メッセージA2の損失:この場合、計数ユ
ニットはメッセージA1を再送し、検証ユニットは、デ
ータベースからのクロスチェックを行った後、対応する
メッセージM2が既に送信されたことを知り、受信の承
認A2を計数ユニットに再送するだけでよい。伝送中の
あらゆる情報の損失を軽減する可能性に加えて、システ
ムは、投票の匿名性に関する最大の安全性と、投票者の
身元の検証と、あらゆる身元の詐称又は2重投票の阻止
という主要な利点が得られる。
ニットはメッセージA1を再送し、検証ユニットは、デ
ータベースからのクロスチェックを行った後、対応する
メッセージM2が既に送信されたことを知り、受信の承
認A2を計数ユニットに再送するだけでよい。伝送中の
あらゆる情報の損失を軽減する可能性に加えて、システ
ムは、投票の匿名性に関する最大の安全性と、投票者の
身元の検証と、あらゆる身元の詐称又は2重投票の阻止
という主要な利点が得られる。
【0031】従って、種々の伝送チャネルに伝播する情
報をピックアップし得る人は、3個の秘密鍵SKD、S
KV及びSKCを知ることを前提する暗号の解読ができ
ない限り、投票を対応する投票者に関連付けることがで
きないので、投票の匿名性が保証される。更に、この点
に関して、検証ユニットと計数ユニットは、暗号の一部
分だけが分かり、その他の部分をその一部分から見つけ
ることができない限り、何れも操作を成功させて終えら
れないことに注意する必要がある。
報をピックアップし得る人は、3個の秘密鍵SKD、S
KV及びSKCを知ることを前提する暗号の解読ができ
ない限り、投票を対応する投票者に関連付けることがで
きないので、投票の匿名性が保証される。更に、この点
に関して、検証ユニットと計数ユニットは、暗号の一部
分だけが分かり、その他の部分をその一部分から見つけ
ることができない限り、何れも操作を成功させて終えら
れないことに注意する必要がある。
【0032】投票に関係したランダムデータ項目R1を
解読可能な唯一のユニットは、計数ユニットであるの
で、投票者は自分の投票が実際に考慮に入れられたこと
を確信する。検証ユニットは、(整合性のない身元によ
って)2重投票、又は、許可のない投票を摘出すること
を可能にさせる。
解読可能な唯一のユニットは、計数ユニットであるの
で、投票者は自分の投票が実際に考慮に入れられたこと
を確信する。検証ユニットは、(整合性のない身元によ
って)2重投票、又は、許可のない投票を摘出すること
を可能にさせる。
【0033】システムは、伝送中のあらゆるメッセージ
の損失から保護され、その損失は処理の種々の段階で検
出可能であり、適当に軽減される。本発明の第2の実施
例は、遠隔的な秘密性の統計的消費調査システムであ
る。図2には、上記第1の実施例よりも多少簡単な形で
実現された本発明の方法の第2の実施例が示されてい
る。
の損失から保護され、その損失は処理の種々の段階で検
出可能であり、適当に軽減される。本発明の第2の実施
例は、遠隔的な秘密性の統計的消費調査システムであ
る。図2には、上記第1の実施例よりも多少簡単な形で
実現された本発明の方法の第2の実施例が示されてい
る。
【0034】上記第2の実施例は、特に、統計的な目的
のための消費調査システムに適当である。かかる調査の
一例は、視聴者の家屋に設置され、視聴されている番組
を通知するため提供者の計算サーバーセンターに接続可
能な調査装置を用いてテレビ番組の提供者により使用さ
れ、かくして、正確な統計量を作成することが可能にな
る。
のための消費調査システムに適当である。かかる調査の
一例は、視聴者の家屋に設置され、視聴されている番組
を通知するため提供者の計算サーバーセンターに接続可
能な調査装置を用いてテレビ番組の提供者により使用さ
れ、かくして、正確な統計量を作成することが可能にな
る。
【0035】上記例において、消費者の私生活に関する
情報を得るためシステムが奪取された場合を想定するこ
とができる。かくして、従来に実現された技術におい
て、消費者は、呼出しを行うとき、公然と身元が確認さ
れる(この身元確認は、統計量が侵害的な申告により変
造されないために必要である)。しかし、消費者の身元
確認によって、消費者の習慣に関する情報、例えば、消
費者が不在の時間の情報が得られ、或いは、特定の番組
を見る人等のファイルを作成、換言すれば、視聴者の私
生活に立ち入る機能が行われる。
情報を得るためシステムが奪取された場合を想定するこ
とができる。かくして、従来に実現された技術におい
て、消費者は、呼出しを行うとき、公然と身元が確認さ
れる(この身元確認は、統計量が侵害的な申告により変
造されないために必要である)。しかし、消費者の身元
確認によって、消費者の習慣に関する情報、例えば、消
費者が不在の時間の情報が得られ、或いは、特定の番組
を見る人等のファイルを作成、換言すれば、視聴者の私
生活に立ち入る機能が行われる。
【0036】第1の実施例の場合と同様に、図2に示さ
れた第2の実施例において使用されるシステムは、機能
的かつ構造的に互いに分離した決定ユニットと、検証ユ
ニットと、計数ユニットとを含む。決定ユニットは、ソ
ース情報項目S(暗号化されていない消費の調査表)を
生成し、識別子Idによって選択され、交換された情報
の暗号化を行うため、個別の公開鍵PKD及び秘密鍵S
KDを夫々保有する。
れた第2の実施例において使用されるシステムは、機能
的かつ構造的に互いに分離した決定ユニットと、検証ユ
ニットと、計数ユニットとを含む。決定ユニットは、ソ
ース情報項目S(暗号化されていない消費の調査表)を
生成し、識別子Idによって選択され、交換された情報
の暗号化を行うため、個別の公開鍵PKD及び秘密鍵S
KDを夫々保有する。
【0037】決定ユニットは、例えば、ソースデータ項
目Sを作成するためテレビジョンに接続され、ユーザに
個別のスマートカードを受容する調査装置であり、上記
識別子と、暗号鍵及びアルゴリズムを格納、管理するこ
とが可能である。決定ユニットは、テレマティックリン
クによって、例えば、テレビ番組提供者、或いは、必要
とされる統計量を編集する仕事が与えられた組織の計算
センターである検証ユニットに接続される。
目Sを作成するためテレビジョンに接続され、ユーザに
個別のスマートカードを受容する調査装置であり、上記
識別子と、暗号鍵及びアルゴリズムを格納、管理するこ
とが可能である。決定ユニットは、テレマティックリン
クによって、例えば、テレビ番組提供者、或いは、必要
とされる統計量を編集する仕事が与えられた組織の計算
センターである検証ユニットに接続される。
【0038】検証ユニットは、調査の主体を形成するユ
ーザのファイルから構築されたデータベースB1を含
む。検証ユニットは、次に、検証ユニットのリーダーに
挿入されたスマートカードでもよいことを利点とする計
数ユニットに接続される。計数ユニットは、統計的な結
果のファイルから形成されたデータベースB2を保有
し、そのファイルは、最終的な結果しか保存されない限
りにおいて、サイズが制限されても構わない。消費の調
査が全ユーザの家屋において行われた後、スマートカー
ドが検証ユニットから取り出され、別の装置によって読
まれ、中に構築された統計量が身元の検証の対象である
ことは確実であるが、それがなくても身元を確信するこ
とができる。
ーザのファイルから構築されたデータベースB1を含
む。検証ユニットは、次に、検証ユニットのリーダーに
挿入されたスマートカードでもよいことを利点とする計
数ユニットに接続される。計数ユニットは、統計的な結
果のファイルから形成されたデータベースB2を保有
し、そのファイルは、最終的な結果しか保存されない限
りにおいて、サイズが制限されても構わない。消費の調
査が全ユーザの家屋において行われた後、スマートカー
ドが検証ユニットから取り出され、別の装置によって読
まれ、中に構築された統計量が身元の検証の対象である
ことは確実であるが、それがなくても身元を確信するこ
とができる。
【0039】以下、上記処理が行われる態様を説明す
る。決定ユニット(ユーザの家屋に設置された調査装
置)は、消費の調査表Sを準備し、この情報項目を計数
ユニットの公開鍵PKCで暗号化するので、計数ユニッ
トがその秘密鍵SKCを用いて、従って、計数ユニット
だけが解読可能な情報項目PKC(S)が生成される。
る。決定ユニット(ユーザの家屋に設置された調査装
置)は、消費の調査表Sを準備し、この情報項目を計数
ユニットの公開鍵PKCで暗号化するので、計数ユニッ
トがその秘密鍵SKCを用いて、従って、計数ユニット
だけが解読可能な情報項目PKC(S)が生成される。
【0040】上記情報項目PKC(S)を伝送する前
に、決定ユニットは、最初に、身元Idを検証ユニット
に伝送することにより、自分自身を検証ユニットに確認
させる。検証ユニットは、データベースB1の中から上
記身元に関係した情報を探索し、それが本当に記録され
た消費者であること、その記録された消費者は未だ調査
表を送信していないこと、その消費者が考慮に入れられ
るべき消費者の選択対象の中の一人であるかどうか等を
検証する。更に、検証ユニットは、この特定の消費者に
対応した公開鍵PKDを取得する。
に、決定ユニットは、最初に、身元Idを検証ユニット
に伝送することにより、自分自身を検証ユニットに確認
させる。検証ユニットは、データベースB1の中から上
記身元に関係した情報を探索し、それが本当に記録され
た消費者であること、その記録された消費者は未だ調査
表を送信していないこと、その消費者が考慮に入れられ
るべき消費者の選択対象の中の一人であるかどうか等を
検証する。更に、検証ユニットは、この特定の消費者に
対応した公開鍵PKDを取得する。
【0041】次に、検証ユニットは、予備検証が決定ユ
ニットから送出された種々のパラメータの整合性を示し
たならば発生されるランダム値Rを決定ユニットに返送
する。このランダムデータ項目Rの受信の際に、決定ユ
ニットは、上記値Rと、データ項目PKC(S)に基づ
いて、その消費を表わす暗号化されたメッセージM1: M1=SKD(R,PKC(S)) (8) を生成する。
ニットから送出された種々のパラメータの整合性を示し
たならば発生されるランダム値Rを決定ユニットに返送
する。このランダムデータ項目Rの受信の際に、決定ユ
ニットは、上記値Rと、データ項目PKC(S)に基づ
いて、その消費を表わす暗号化されたメッセージM1: M1=SKD(R,PKC(S)) (8) を生成する。
【0042】検証ユニットに発送された上記メッセージ
M1は、データベースB1内のメモリに保持された対応
する公開鍵PKDを用いて検証ユニットによって解読さ
れる。検証ユニットは、例えば、次の検査のために、
(特に、調査表の2重の伝送を排除するため)調査表の
転送日時を示すことによりデータベースを更新し、メッ
セージM1を復号化することにより得られた情報項目P
KC(S)をメッセージM2: M2=PKC(S) (9) の形式で計数ユニットに転送する。
M1は、データベースB1内のメモリに保持された対応
する公開鍵PKDを用いて検証ユニットによって解読さ
れる。検証ユニットは、例えば、次の検査のために、
(特に、調査表の2重の伝送を排除するため)調査表の
転送日時を示すことによりデータベースを更新し、メッ
セージM1を復号化することにより得られた情報項目P
KC(S)をメッセージM2: M2=PKC(S) (9) の形式で計数ユニットに転送する。
【0043】メッセージM2の受信後に、計数ユニット
は、秘密鍵SKCを用いる解読によりメッセージM2か
ら消費情報項目Sを抽出し、調査表を計数することが可
能になる。第1の実施例と全く同様に、全てのデータ交
換は秘密であり、消費者の身元と消費者の消費の両方を
公然と確かめることは不可能であることが分かる。身元
を保有するユニット(検証ユニット)は調査表の解読が
不可能であり、調査表を保有するユニット(計数ユニッ
ト)は、検証されているが、送信者の身元に関する手掛
かりの無い情報項目を受信する。
は、秘密鍵SKCを用いる解読によりメッセージM2か
ら消費情報項目Sを抽出し、調査表を計数することが可
能になる。第1の実施例と全く同様に、全てのデータ交
換は秘密であり、消費者の身元と消費者の消費の両方を
公然と確かめることは不可能であることが分かる。身元
を保有するユニット(検証ユニット)は調査表の解読が
不可能であり、調査表を保有するユニット(計数ユニッ
ト)は、検証されているが、送信者の身元に関する手掛
かりの無い情報項目を受信する。
【図1】遠隔秘密電子投票システムに適用された本発明
の第1の実施例を概略的に示す図である。
の第1の実施例を概略的に示す図である。
【図2】遠隔的な秘密性の統計的消費調査システムに適
用された本発明の第2の実施例を概略的に示す図であ
る。
用された本発明の第2の実施例を概略的に示す図であ
る。
A1,A2,A3,M1,M2 メッセージ B1,B2 データベース Id 身元 PKC,PKD,PKV 公開暗号鍵 R ランダム値 R1,R2,R3 ランダムデータ項目 S ソース情報項目 SiC,SiD,SiV ディジタル署名 SKC,SKD,SKV 秘密解読鍵
Claims (9)
- 【請求項1】 統計的な目的、特に、電子投票又は定期
的な消費の調査における作業に関する情報項目の匿名の
計数システムであって、 機能的及び構造的に分離した複数の決定ユニットと、少
なくとも一つの検証ユニットと、少なくとも一つの計数
ユニットとを含み、 上記各決定ユニットは、 計数されるべきソース情報項目と、上記決定ユニットを
選択する身元情報項目とを生成する手段と、 本質的に上記検証ユニットが解読できず、上記計数ユニ
ットが解読できるように、上記ソース情報項目を暗号化
する手段とからなり、 上記検証ユニットは、 上記決定ユニットの身元のファイルと、 到来メッセージの受信の際に、上記到来メッセージが発
生した上記決定ユニットの身元を検査する手段と、 上記到来メッセージに基づき、上記計数ユニットが解読
できるあらゆる身元情報項目を本質的に欠く匿名のメッ
セージである誘導メッセージを編集する手段とからな
り、 上記計数ユニットは、 上記検証ユニットから上記誘導メッセージを受け、対応
する上記ソース情報項目の統計量を編集するような態様
で上記メッセージを処理する手段と、 かくして編集された上記統計量のファイルとからなるこ
とを特徴とするシステム。 - 【請求項2】 上記決定ユニットの上記ソース情報項目
を暗号化する手段は、上記計数ユニットの公開鍵に基づ
いて動作する公開鍵暗号化手段である請求項1記載のシ
ステム。 - 【請求項3】 上記検証ユニットは、上記判定ユニット
の上記身元が一致することを検査した後、受信メッセー
ジの承認を上記決定ユニットに返送する手段を更に有す
る請求項1記載のシステム。 - 【請求項4】 上記検証ユニットは上記受信メッセージ
の承認を暗号化する手段を更に有し、上記受信メッセー
ジの承認を暗号化する手段は上記決定ユニットの上記身
元のファイルに格納された上記決定ユニットの公開鍵に
基づいて動作する公開鍵暗号化手段である請求項3記載
のシステム。 - 【請求項5】 上記計数ユニットは、対応する上記誘導
メッセージの受信及び処理の後、受信メッセージの承認
を上記検証ユニットに返送する手段を更に有する請求項
1記載のシステム。 - 【請求項6】 上記決定ユニット、上記検証ユニット及
び上記計数ユニットの中の少なくとも幾つかに関し、そ
れらの間で交換されるメッセージは、ディジタル署名を
含み、 かかるメッセージを受信する上記ユニットは、対応する
署名を検証する手段を含む請求項1記載のシステム。 - 【請求項7】 上記決定ユニットは上記身元情報項目を
暗号化する手段を更に有し、 上記身元情報項目を暗号化する手段は上記検証ユニット
の公開鍵に基づいて動作する公開鍵暗号化手段である請
求項1記載のシステム。 - 【請求項8】 上記決定ユニットは、所定のユーザに特
有であり、かつ、端末のリーダーに挿入可能な超小型回
路カードと協働するテレマティック端末である請求項1
記載のシステム。 - 【請求項9】 上記検証ユニットは計算装置であり、上
記計数ユニットは上記計算装置のリーダーに挿入可能な
超小型回路カードである請求項1記載のシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9510841 | 1995-09-15 | ||
FR9510841A FR2738934B1 (fr) | 1995-09-15 | 1995-09-15 | Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH09179923A true JPH09179923A (ja) | 1997-07-11 |
Family
ID=9482593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP24203996A Pending JPH09179923A (ja) | 1995-09-15 | 1996-09-12 | 統計的な目的のためのデータ項目の匿名の計数システム |
Country Status (8)
Country | Link |
---|---|
US (1) | US6021200A (ja) |
EP (1) | EP0763803B1 (ja) |
JP (1) | JPH09179923A (ja) |
KR (1) | KR100446997B1 (ja) |
CN (1) | CN1092368C (ja) |
DE (1) | DE69605627T2 (ja) |
FR (1) | FR2738934B1 (ja) |
ZA (1) | ZA967111B (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301491A (ja) * | 1997-04-28 | 1998-11-13 | Ibm Japan Ltd | 暗号通信方法とシステム |
US20050049082A1 (en) * | 1998-03-18 | 2005-03-03 | Callaway Golf Company | Golf ball |
JP2001202013A (ja) * | 2000-01-21 | 2001-07-27 | Nec Corp | 匿名参加権限管理システム |
WO2000021041A1 (en) * | 1998-10-06 | 2000-04-13 | Chavez Robert M | Digital elections network system with online voting and polling |
US6317833B1 (en) * | 1998-11-23 | 2001-11-13 | Lucent Technologies, Inc. | Practical mix-based election scheme |
JP3233119B2 (ja) * | 1998-12-28 | 2001-11-26 | 日本電気株式会社 | レシートフリー電子投票方法および装置 |
AUPP971499A0 (en) * | 1999-04-12 | 1999-05-06 | Opentec Pty. Limited | On-line electoral system |
US20020078358A1 (en) * | 1999-08-16 | 2002-06-20 | Neff C. Andrew | Electronic voting system |
JP2003510694A (ja) | 1999-09-20 | 2003-03-18 | クインタイルズ トランスナショナル コーポレイション | 匿名化された健康管理情報を分析するためのシステム及び方法 |
US6959281B1 (en) | 1999-12-06 | 2005-10-25 | Freeling Kenneth A | Digital computer system and methods for conducting a poll to produce a demographic profile corresponding to an accumulation of response data from encrypted identities |
US7099471B2 (en) * | 2000-03-24 | 2006-08-29 | Dategrity Corporation | Detecting compromised ballots |
AU2001250976A1 (en) | 2000-03-24 | 2001-10-08 | Votehere, Inc. | Verifiable, secret shuffles of encrypted data, such as elgamal encrypted data for secure multi-authority elections |
US7389250B2 (en) | 2000-03-24 | 2008-06-17 | Demoxi, Inc. | Coercion-free voting scheme |
US20030028423A1 (en) * | 2000-03-24 | 2003-02-06 | Neff C. Andrew | Detecting compromised ballots |
US20060085647A1 (en) * | 2000-03-24 | 2006-04-20 | Neff C A | Detecting compromised ballots |
US6178245B1 (en) * | 2000-04-12 | 2001-01-23 | National Semiconductor Corporation | Audio signal generator to emulate three-dimensional audio signals |
US20010037234A1 (en) * | 2000-05-22 | 2001-11-01 | Parmasad Ravi A. | Method and apparatus for determining a voting result using a communications network |
AU2001295938A1 (en) * | 2000-11-07 | 2002-05-21 | Genox Research, Inc. | Anonymizing method and system therefor, method for making personal information anonymous and transferring it, and system therefor |
AU1285802A (en) * | 2000-11-27 | 2002-06-03 | Bruce Hasbrouck Dickson Reeves | Method for collection and collation of data |
GB2374446B (en) * | 2000-11-28 | 2004-07-21 | Peter Crabbe | Secure telephone polling |
US20020087394A1 (en) * | 2001-01-03 | 2002-07-04 | Zhang Franklin Zhigang | Digital security election system with digitalized ballot, vote stamp and precision tallying devices, and method therefore |
WO2002063540A1 (en) * | 2001-02-05 | 2002-08-15 | Lorza Jr Miguel Kramer | Single-number encoding and decoding of questionnaire responses |
US8554607B2 (en) * | 2001-03-13 | 2013-10-08 | Science Applications International Corporation | Method and system for securing network-based electronic voting |
KR100727281B1 (ko) * | 2001-03-24 | 2007-06-13 | 데이트그리티 코포레이션 | 검증가능한 비밀 셔플들 및 전자 투표에 대한 그 응용 |
FI20010761A (fi) * | 2001-04-11 | 2002-10-12 | Suomen Posti Oyj | Menetelmä, järjestelmä ja laite äänestyksen suorittamiseksi |
US20030094489A1 (en) * | 2001-04-16 | 2003-05-22 | Stephanie Wald | Voting system and method |
IL152436A0 (en) * | 2001-04-16 | 2003-05-29 | Nds Ltd | Voting system and method |
US20050211778A1 (en) * | 2001-05-10 | 2005-09-29 | Biddulph David L | Voting system and method for secure voting with increased voter confidence |
US7769690B2 (en) * | 2001-11-06 | 2010-08-03 | International Business Machines Corporation | Method and system for the supply of data, transactions and electronic voting |
ATE424593T1 (de) * | 2001-12-12 | 2009-03-15 | Scytl Secure Electronic Voting | Verfahren zum sicheren elektronischen wählen und kryptographische protokolle und computerprogramme dafür |
WO2004014090A1 (en) * | 2002-08-01 | 2004-02-12 | Christopher David Eyles | Method and system for the provision of services over a gsm network |
NL1021632C2 (nl) * | 2002-10-11 | 2004-04-14 | Nedap Nv | Systeem voor het kiezen op afstand met stemmaskering. |
US20050076089A1 (en) * | 2003-09-18 | 2005-04-07 | Fonseca Arnoldo Medeiros | Method and system for communication from anonymous sender(s) to known recipient(s) for feedback applications |
WO2005048201A1 (en) * | 2003-11-12 | 2005-05-26 | David Parkinson Howcroft | Surveying system |
CA2567727A1 (en) * | 2004-06-07 | 2005-12-22 | Dategrity Corporation | Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election |
ATE429747T1 (de) * | 2004-06-30 | 2009-05-15 | France Telecom | Elektronisches wahlverfahren und -system in einem hochsicherheitskommunikationsnetz |
US20060249578A1 (en) * | 2005-05-06 | 2006-11-09 | Fernando Morales | Method of confidential voting using personal voting codes |
US8061589B2 (en) | 2006-10-20 | 2011-11-22 | Barry Cohen | Electronic voting system |
US9355273B2 (en) | 2006-12-18 | 2016-05-31 | Bank Of America, N.A., As Collateral Agent | System and method for the protection and de-identification of health care data |
DE102007014175A1 (de) * | 2007-03-24 | 2008-09-25 | Kukulenz, Dirk | Kontrollbasiertes elektronisches Wahlsystem |
CA2671269A1 (en) * | 2009-07-08 | 2011-01-08 | Ky M. Vu | An anti-rigging voting system and its software design |
US10783733B2 (en) | 2017-07-11 | 2020-09-22 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
US10818121B2 (en) | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
US10818122B2 (en) * | 2017-09-15 | 2020-10-27 | Panasonic Intellectual Property Corporation Of America | Electronic voting system and control method |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI86486C (fi) * | 1990-08-27 | 1992-08-25 | Tecnomen Oy | Foerfarande foer att arrangera teleroestningen pao ett saekert saett. |
US5218528A (en) * | 1990-11-06 | 1993-06-08 | Advanced Technological Systems, Inc. | Automated voting system |
US5495532A (en) * | 1994-08-19 | 1996-02-27 | Nec Research Institute, Inc. | Secure electronic voting using partially compatible homomorphisms |
US5682430A (en) * | 1995-01-23 | 1997-10-28 | Nec Research Institute, Inc. | Secure anonymous message transfer and voting scheme |
US5682428A (en) * | 1995-02-13 | 1997-10-28 | Eta Technologies Corporation | Personal access management system |
-
1995
- 1995-09-15 FR FR9510841A patent/FR2738934B1/fr not_active Expired - Fee Related
-
1996
- 1996-08-21 ZA ZA967111A patent/ZA967111B/xx unknown
- 1996-08-23 US US08/703,596 patent/US6021200A/en not_active Expired - Fee Related
- 1996-08-30 KR KR1019960038237A patent/KR100446997B1/ko not_active IP Right Cessation
- 1996-09-12 JP JP24203996A patent/JPH09179923A/ja active Pending
- 1996-09-13 DE DE69605627T patent/DE69605627T2/de not_active Expired - Fee Related
- 1996-09-13 EP EP96401956A patent/EP0763803B1/fr not_active Expired - Lifetime
- 1996-09-13 CN CN96112329A patent/CN1092368C/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ZA967111B (en) | 1997-03-03 |
FR2738934A1 (fr) | 1997-03-21 |
KR100446997B1 (ko) | 2004-11-03 |
CN1151554A (zh) | 1997-06-11 |
DE69605627T2 (de) | 2000-04-06 |
EP0763803A1 (fr) | 1997-03-19 |
MX9603839A (es) | 1997-07-31 |
US6021200A (en) | 2000-02-01 |
CN1092368C (zh) | 2002-10-09 |
FR2738934B1 (fr) | 1997-11-28 |
DE69605627D1 (de) | 2000-01-20 |
EP0763803B1 (fr) | 1999-12-15 |
KR970017056A (ko) | 1997-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH09179923A (ja) | 統計的な目的のためのデータ項目の匿名の計数システム | |
JP4776245B2 (ja) | ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション | |
CN1565117B (zh) | 数据验证方法和装置 | |
EP1469429B1 (en) | Secure electronic voting method and the cryptographic protocols and computer programs used | |
Herschberg | Secure electronic voting over the world wide web | |
US5949879A (en) | Auditable security system for the generation of cryptographically protected digital data | |
US5956404A (en) | Digital signature with auditing bits | |
Ibrahim et al. | Secure E-voting with blind signature | |
US20070168674A1 (en) | Authentication system, authentication apparatus, and recording medium | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
JP2004015665A (ja) | 電子チケット流通システムにおける認証方法およびicカード | |
KR20080040932A (ko) | 무선 단말기를 이용한 전자투표 장치 및 방법 | |
AU2005225783A1 (en) | Electronic voting systems | |
US20120191977A1 (en) | Secure transaction facilitator | |
CN112995136A (zh) | 一种基于联盟链的k-out-of-m匿名投票方法 | |
US20070192607A1 (en) | Electronic voting process using fair blind signatures | |
US7581246B2 (en) | System for secure communication | |
JP2003099403A (ja) | 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム | |
US10686599B2 (en) | Method for the verification of the correct content of an encoded message | |
JP2000215280A (ja) | 本人認証システム | |
Malina et al. | Secure electronic voting based on group signatures | |
JP2000269957A (ja) | 電子投票方法及びそのプログラム記録媒体 | |
JP2002237810A (ja) | 匿名復号システム及び匿名復号方法並びにプログラム | |
JP2003067532A (ja) | 電子投票システム及び電子投票方法 | |
JP2001285286A (ja) | 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060912 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20061208 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20061213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070515 |