KR100453616B1 - 투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템 - Google Patents
투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템 Download PDFInfo
- Publication number
- KR100453616B1 KR100453616B1 KR10-2002-7002043A KR20027002043A KR100453616B1 KR 100453616 B1 KR100453616 B1 KR 100453616B1 KR 20027002043 A KR20027002043 A KR 20027002043A KR 100453616 B1 KR100453616 B1 KR 100453616B1
- Authority
- KR
- South Korea
- Prior art keywords
- public key
- registrant
- hash
- registrants
- voter
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C13/00—Voting apparatus
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3255—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
- G06F2211/008—Public Key, Asymmetric Key, Asymmetric Encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/46—Secure multiparty computation, e.g. millionaire problem
- H04L2209/463—Electronic voting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Collating Specific Patterns (AREA)
- Time Recorders, Dirve Recorders, Access Control (AREA)
- Warehouses Or Storage Devices (AREA)
Abstract
등록자는 공개/비밀키 쌍의 공개키와 식별 정보를 등록 기관에 제출한다. 등록 기관은 등록자가 제공된 식별 정보에 기초하여 적절한지의 여부를 결정한다. 등록 기관은 적절한 등록자들의 공개키들을 디지털적으로 서명하고 서명된 공개키들을 인증 기관으로 보낸다. 대안적으로, 등록자는 등록자의 공개키의 해시와 서명들을 포함하는 해시 카드를 생성하여 그 해시 카드를 커리어를 통해 등록 기관에 제출한다. 그후, 등록자는 그 공개키를 등록 기관에 전기적으로 제출한다. 해시가 제출된 공개키에 대응하면, 등록 기관은 공개키를 디지털적으로 서명하여, 디지털적으로 서명된 공개키를 인증 기관에 보낸다. 대안적으로, 등록 기관은 직접 등록자를 식별하여, 등록자에게 공개키를 안전한 방법으로 제공한 다음, 디지털적으로 서명된 공개키를 인증 기관에 보낸다. 대안적으로, 등록자는 그 공개키의 해시와 서명들을 포함하는 해시 카드를 생성하여 해시 카드를 직접 등록 기관에 제출한다. 그후, 등록자는 공개키를 등록 기관에 전자적으로 제출한다. 해시가 전자적으로 제출된 공개키에 대응하면, 등록 기관은 공개키를 디지털적으로 서명한다. 등록 기관은 등록자에 의해 제출된 암호화된 정보의 소스를 인증하기 위해 디지털적으로 서명된 공개키를 인증 기관에 보낸다.
Description
인터넷은, 개인들간에 및 판매자들과 구매자들 사이에서, 큰 데이터베이스들과의 전자 통신을 용이하게 하기 때문에, 리서치, 통신 또는 서류 교환 및 "전자 상거래(electronic commerce)"를 일부 포함하는 다양한 활동들을 행하는 데 그 이용이 점점 증가하고 있다. 인터넷은 통신 채널들을 통해 상호 접속된 컴퓨터 네트워크들과 다수의 컴퓨터들을 구비한다. 개인은 퍼스널 컴퓨터를 이용하여 인터넷을 통해 다른 컴퓨터에 접속할 수 있다. 오늘날의 많은 상업적인 거래들은 전자적으로 수행될 수 있지만, 전자 상거래의 허용 및 광범위한 이용은 많은 부분에서 이와 같은 전자 상거래 또는 다른 활동들을 실행하는 데 있어서의 이용상의 용이성 및 거래의 실증성(verifiability)에 의존한다. 예를 들면, 전자 상거래가 용이하게 실행될 수 있으면, 초보 컴퓨터 이용자라도 이와 같은 활동들에 관여하기를 원할 것이다. 그러므로, 이와 같은 활동들을 전자적으로 용이하게 하기 위한 기술들이 개발되는 것이 중요하다.
인터넷은, 정보를 교환하기 위한 표준화된 기술들을 이용하기 때문에, 일부 활동을 전자적으로 실행하는 것을 용이하게 한다. 전자 메일, 고퍼(Gopher), 및 월드 와이드 웹("WWW")과 같은 인터넷을 통해 정보를 교환하기 위한 많은 표준들이 확립되었다. WWW 서비스는 서버 컴퓨터 시스템(즉, 웹 서버 또는 웹사이트)이 정보의 그래픽 웹 페이지들을 원격 클라이언트 컴퓨터 시스템에 전송할 수 있게 한다. 그러면 원격 클라이언트 컴퓨터 시스템은 웹 페이지들을 디스플레이할 수 있다. WWW의 각 자원(예를 들면, 컴퓨터 또는 웹 페이지)은 표준 자원 위치 표시("URL(uniform resource locator)")에 의해 고유하게 식별할 수 있다. 특정 웹 페이지를 보기 위해, 클라이언트 컴퓨터 시스템은 요청(즉, 하이퍼텍스트 전송 프로토콜("HTTP(HyperText Transfer Protocol)") 요청)시 그 웹 페이지에 대한 URL을 특정한다. 이 요청은 그 웹 페이지를 지원하는 웹 서버에 보내진다. 웹 서버가 요청을 수신하면, 웹 서버는 요청된 웹 페이지를 클라이언트 컴퓨터 시스템에 전송한다. 클라이언트 컴퓨터 시스템이 웹 페이지를 수신하면, 통상적으로 브라우저를 이용하여 웹 페이지를 디스플레이한다. 브라우저는 웹 페이지들을 요청 및 디스플레이하기 위한 특수 목적 응용 프로그램이다.
현재, 웹 페이지들은 다른 표준들이 분명하게 존재하지만 하이퍼텍스트 생성 언어("HTML(HyperText Markup Language)")를 이용하여 규정된다. HTML은 웹 페이지가 어떻게 표시되는가를 규정하는 표준 세트의 태그들을 제공한다. 이용자가 웹 페이지를 표시하기 위한 요청을 브라우저에 하면, 브라우저는 그 요청을 서버 컴퓨터 시스템에 전송하고 웹 페이지를 규정하는 HTML 문서를 클라이언트 컴퓨터 시스템에 전송한다. 요청된 HTML 문서가 클라이언트 컴퓨터 시스템에 의해 수신되면, 브라우저는 HTML 문서에 의해 규정된 웹 페이지를 디스플레이한다. HTML 문서는 텍스트, 그래픽, 컨트롤들 및 다른 특징들(features)의 표시를 제어하는 다양한 태그들을 포함한다. HTML 문서는 서버 컴퓨터 시스템 또는 다른 서버 컴퓨터 시스템들에서 이용 가능한 다른 웹 페이지들의 URL들을 포함할 수도 있다.
인터넷의 월드 와이드 웹 부분은 특히 전자 상거래 및 개인들이 미리 수동으로 또는 전화를 통해 수행한 다른 활동들의 호스트를 행하는 데 도움을 준다. 인터넷 또는 월드 와이드 웹에 전송하기 곤란한 한가지 활동은 투표권 행사였다. 전자 투표 방법은 각 투표자의 사생활을 보장해야 할 뿐만 아니라, 투표 부정 행위를 방지하기 위한 보안성을 제공해야 한다. 투표자 등록에는 투표자 부정 행위를 방지하기 위한 몇 가지 방법이 통상적으로 제공되어 왔다. 전형적으로, 종래의 투표 방법들은 2단계의 과정을 거친다. 첫째, 투표자 등록하여 등록 기관(registrar)에 투표자의 서명을 제공한다. 둘째, 선거인 명부에 투표자가 서명하거나 또는 무기명 투표 용지를 동봉한 봉투에 서명하여, 투표자의 서명이 등록자의 서명과 나중에 비교되게 한다. 많은 전자 상거래 기술들에 있어서, 전자 투표 방법은 투표자가 이용 및 액세스하기 쉽고 엄격한 증명 요구들을 받아야 한다. 지금까지 발명자들은 이들 요구들을 이행하는 어떤 시스템도 알지 못했다.
본 발명은 일반적으로 투표자 또는 투표 등록자(polling registrants)와 같은 등록자들을 등록하는 것에 관한 것으로, 특히 등록 과정중의 공개/비밀키 암호화(public/private key encryption)의 이용에 관한 것이다.
도 1은 본 발명의 실시예에 이용하기 위한 환경을 도시하는 블록도.
도 2는 등록자들을 등록하는 제 1 방법의 흐름도로서, 여기서 등록자는 공개/비밀키 쌍 중 공개키와 식별 정보를 등록 기관에 제출하며, 등록 기관은 식별 데이터 내의 복제 및 매칭들을 기준으로 등록자의 합법성을 결정하는, 흐름도.
도 3은 등록자들을 등록하는 제 2 방법의 흐름도로서, 등록자는 공개키의 해시와 서명을 커리어를 통해 등록 기관에 전송하고, 공개키를 등록 기관에 전자적으로 전송하는, 흐름도.
도 4는 등록자들을 등록하는 제 3 방법의 흐름도로서, 등록 기관은 직접 등록자의 신원을 확인하고 확인된 등록자에 대해 공개/비밀키 쌍을 생성하는, 흐름도.
도 5는 등록자들을 등록하는 제 4 방법의 흐름도로서, 등록자는 등록 기관에 공개키를 전자적으로 제출하고, 직접 등록 기관에 공개키의 해시 및 서명을 제출하는, 흐름도.
본 발명의 일 양상에 따르면, 등록자는 등록 기관에 공개/비밀키 쌍 중 공개키 및 식별 정보를 제출한다. 등록 기관은 제공된 식별 정보에 기초하여 등록자가 적격한지의 여부를 결정한다. 등록 기관은 적법한 등록자들의 공개키들을 디지털적으로 서명하고 이 서명된 공개키들을 등록자에 의해 제출된 전자 투표들 또는 암호화된 투표 정보의 소스를 인증하는데 이용하기 위해 인증 기관에 보낸다.
본 발명의 다른 양상하에서, 등록자는 이 등록자의 공개/비밀키 쌍 중 공개키의 해시(hash)를 포함하는 해시 카드를 생성한다. 등록자는 공통 커리어(courier)와 같은 통신 채널을 통해 등록 기관에 해시 카드를 물리적으로 서명하여 제출한다. 그후 등록자는 등록 기관에 그 공개키를 전자적으로 제출한다. 이 해시가 제출된 공개키와 대응하면, 등록 기관은 이 공개키를 디지털적으로 서명하여, 등록자에 의해 제출된 전자적 투표들 또는 암호화된 투표 정보의 소스를 인증하는데 이용하기 위해 인증 기관에 이 디지털적으로 서명된 공개키를 보낸다.
본 발명의 또다른 양상하에서, 등록 기관은 직접 등록자를 식별하고, 제거 가능한 미디어에서와 같은 안전한 방법으로 공개/비밀키 쌍 중 비밀키를 등록자에게 제공한다. 등록자는 등록자에 의해 제출된 전자 투표들 또는 암호화된 투표 정보의 소스를 인증하는데 이용하기 위해 인증 기관에 디지털적으로 서명된 공개키를 보낸다.
본 발명의 또다른 양상하에서, 등록자는 이 등록자의 공개/비밀키 쌍 중 공개키의 해시를 포함하는 해시 카드를 생성한다. 등록자는 직접 등록 기관에 해시 카드를 서명해서 제출한다. 등록자는 등록 기관에 공개키를 전자적으로 제출한다. 해시가 전자적으로 제출된 공개키와 대응하면, 등록 기관은 이 공개키를 디지털적으로 서명한다. 등록 기관은 등록자에 의해 제출된 전자 투표들 또는 암호화된 투표 정보의 소스를 인증하는데 이용하기 위해 인증 기관에 이 디지털적으로 서명된 공개키를 보낸다.
도면들에서 식별 참조 번호들은 유사한 요소들 또는 동작들을 나타낸다. 도면들에서 소자들의 상대적인 위치들과 크기들은 반드시 축척에 의해서 그려진 것은 아니다. 예를 들어, 여러 요소들과 각들의 모양들은 축척으로 그려지지 않았고, 이들 소자들 중 일부는 도면이 잘 보이게 하기 위해 임의로 확대되고 위치되었다. 또한, 도시된 바와 같은 소자들의 특정 모양들은 이 특정 모양들의 실제 모양에 관한 어떤 정보를 담으려고 한 것은 아니며, 도면들에서 인식되기 쉽게 하기 위해서만 선택되었다.다음의 설명에서, 어떤 특정 설명들은 본 발명의 다양한 실시예들의 완전한 이해를 제공하기 위해 설명된다. 그러나, 당업자는 본 발명이 이러한 상세한 설명들 없이도 실시될 수 있음을 이해할 수 있을 것이다. 다른 예에서, 컴퓨터들, 네트워크들 및 서버들과 클라이언트들과 관련된 공지된 구조들은 도시되지 않거나 본 발명의 실시예들의 불필요하게 불명료한 설명들을 피하기 위해 상세하게 설명되지는 않는다.
문맥상 다른 것을 요구하지 않는 한, 다음의 명세서와 청구항들에서 "포함한다"라는 단어와 "포함하는"과 같은 변형어들은 개방적이고 포함적인 의미로 해석되어야 하며, 즉, "포함하지만, 이에 한정되는 것은 아닌"과 같이 해석되어야 한다.
여기에 제공된 머릿글들은 청구된 발명의 의미의 범위를 해석하지 않으며 편리성을 위한 것이다.
여기에 제공되는 상세한 설명의 일부는 공통으로 할당된 1999년 8월 16일에 출원된 U.S 가출원 번호 제 60/149,621 호에 명확하게 개시되어 있으며, 많은 부가적인 내용은 관련 분야의 당업자에 의해 이 가출원에 제공된 상세한 설명에서 이어지는 것임을 또는 당업자에게 공지된 것임을 인식할 수 있을 것이다. 당업자는 이 가출원에서 제공되는 상세한 설명을 기초로 본 발명의 양상들을 쉽게 구현할 수 있다.
투표자 인증 배경
설명을 용이하게 하기 위해서, 본 명세서는 실질적인 등록 시스템들에 이용되는 공개/비밀키 암호화(public/private key encryption)의 더 일반적인 개념을 예시하는데 있어 투표자 등록의 특정 예를 이용한다. 예시된 예들에서, 등록자는 투표자에 대응하고, 등록 기관은 선거를 행하는 조직(예를 들어, 시정 기관, 주, 군, 조합, 클럽), 및/또는 이것의 고용자들 및 에이전트들에 대응하고, 인증 기관은 투표들을 집계하여 계수하는 존재에 대응한다. 처음부터, 인증 기관은 제 3 자 개인, 조직 또는 다른 단체일 수 있음을 주지한다. 대안적으로, 인증 기관은 등록 기관 또는 등록 기관의 구성요소일 수 있다. 예시된 예들이 시나리오들에 기초한 선거를 이용하였지만, 등록 시스템들은 투표, 면허(licensing), 복권 추첨이나 콘테스트 등의 다른 상황에 이용될 수 있다. 따라서, 예시하기 위해 선택된 실시예들은 제한적인 것으로 고려되지 않아야 한다.
본 명세서에 예시된 등록 시스템들은 소정의 포맷을 만족시키는 공개/비밀키 쌍 및 등록 기관 및/또는 인증 기관의 보안 명세서들을 얻는 방법을 각각의 적격인 등록자에게 제공한다. 또한, 이것은 각 적격인 등록자의 공개키가 등록을 인증하는 조직(즉, "등록 기관)에 배포되고, 그 조직이 각각의 적격인 등록자의 공개키의 기록을 유지하고 있어야 한다. 등록 기관 또는 인증 기관은 각 투표자가 자신의 컴퓨터 상에 공개/비밀키 쌍을 생성하게 하는 소프트웨어를 제공할 수 있으며, 그에 의해 높은 보안과 사생활을 유지할 수 있다. 공개키는 그것이 "공개적(public)"인 것으로 의도된 것이므로 대부분의 임의 수단에 의해 인증 기관에 배포될 수 있다. 공개/비밀키 쌍 생성 소프트웨어가 일반적으로 이용 가능하므로, 본 명세서에서의 프로토콜들은 일부 불법 소스에 의해 생성된 장래의 등록자들을 위한 공개키들을 수취하고 기록하는 것으로부터 조직(예를 들어, 정부 단체)을 보호하도록 구현되어야 한다. 이러한 상황들 하에서, 이러한 목적들을 위해 가장한자(masquerader)가 그 밖의 누군가의 신원을 가장하여 왔다. 이러한 프로토콜들이 없이, 그 조직은 적격인 투표자들의 리스트 상의 사람에 대한 신뢰된 투표들이 최종 계표시에 계수된다고 보장할 수 있지만, 각 투표의 소스가 실제로 신뢰된 투표자인지는 보장할 수 없다.
장래 등록자를 적합하게 식별하고 각각의 장래 투표자 등록자의 공개키를 기록하는 일을 등록 과정이라 한다. 각 조직 또는 정부 단체는 적어도 한번은 이 과정을 적격인 등록자들(예를 들어, 투표자들) 각각에 대해 완료해야 한다. 더욱이, 특별한 상황들, 예를 들면, 적격인 투표자가 그의 비밀키를 잃어버리는 경우, 또는 이것이 타협이 이루어진 것으로 느끼는 경우를 제외하고, 등록 과정은 각각의 적격인 투표자에 대해 한번만 완료될 필요가 있다. (연속적인 선거들에서 동일한 키 쌍들을 재이용할 수 있다.) 등록 과정을 행하는 4가지 방법들 또는 프로토콜들은 본 명세서에서 각 조직이 그 필요성이 가장 적합하다고 여겨지는 보안과 편리함 사이의 균형을 유지하도록 하기 위해 제공된다. 그것들은 각각 보안을 높이고 접근 편의성(convenience)을 줄이기 위해 도 2 내지 도 5에 제공된다.
이하에 개시된 프로토콜들 모두는 투표자가 등록 기관 및/또는 인증 기관에 의해 배포된 입증된 프로그램을 이용하여 공개/비밀키 쌍을 생성한다고 가정한 것임을 주지해야 한다. 입증된 프로그램의 이용을 보장하는 문제는 보안 매체 상의 공개/비밀키 쌍 생성 소프트웨어를 배포함으로써 해소될 수 있는, 고려된 키 생성자 배포 문제(Key Generator Distribution Problem)이다.
실시예
도 1 및 이하의 논의는 본 발명의 양상들이 구현될 수 있는 적합한 컴퓨팅 환경의 간단하고 일반적인 설명을 제공한다. 요구되지는 않았지만, 본 발명의 실시예들은 개인용 컴퓨터 또는 웹 서버와 같은 범용 컴퓨터에 의해 실행되는 루틴들(routines)과 같은 컴퓨터 실행 가능한 명령들의 일반적인 콘텍스트(context)로 개시된다. 관련기술 분야의 당업자는 본 발명의 양상들(작은 선거들 등)이 인터넷 응용 기기, 휴대용 장치들, 멀티프로세서 시스템들, 마이크로프로세서 기반 또는 프로그램 가능한 소비자 가전 기기들, 네트워크 PC들, 미니 컴퓨터들, 휴대전화기들, 메인프레임 컴퓨터들 등을 포함하는 다른 컴퓨터 시스템 구성들과 함께 실행될 수 있다는 것을 이해할 것이다. 본 발명의 양상들은 본 명세서에서 설명되는 하나 이상의 컴퓨터 실행 가능한 명령들을 수행하기 위해 특별히 프로그램되고, 구성된 특정 목적의 컴퓨터 또는 데이터 프로세서로 구체화될 수 있다. 본 발명은 또한 그 테스크(task)들이나 모듈들이 로컬 지역 네트워크(LAN), 와이드 지역 네트워크(WAN), 및 인터넷 등의 통신 네트워크를 통해 링크되는 원격 처리 장치들에 의해 수행되는 분산 컴퓨팅 환경들에서 실행될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈들 또는 서브-루틴들은 로컬 및 원격 메모리 저장 장치들 내에 위치될 수도 있다. 따라서, 본 발명은 월드 와이드 웹(World Wide Web) 또는 인터넷에 제한되지 않는다.
그밖에 개시되지는 않았지만, 도 1에 도시된 다양한 블록들의 구성 및 동작이 종래의 설계로 이뤄진다. 그 결과, 그러한 블록들은 관련 기술 분야의 숙련자들에게 쉽게 이해될 것이므로 여기에 더 상세히 기재될 필요가 없다.
도 1을 참조하면, 시스템(100)의 적절한 환경은 한명 이상의 투표자 및 클라이언트 컴퓨터들(102)을 포함하며, 각각은 컴퓨터가 인터넷의 월드 와이드 웹 부분(106) 내의 웹사이트를 포함하는 인터넷으로 데이터를 액세스하고 교환하도록 허용하는 브라우저 프로그램 모듈(104)을 포함한다. 투표자 컴퓨터들(102)은, 도 1에 도시되지는 않았지만 잘 알려져 있는, 하나 이상의 중앙 처리 장치들 또는 다른 논리 처리 회로, 메모리, 입력 장치들(예를 들어, 키보드 및 지시 장치들), 출력 장치들(예를 들어, 디스플레이 장치들 및 프린터들), 및 저장 장치들(예를 들어, 고정된, 플로피 및 광 디스크 드라이브들)을 포함할 수도 있다. 투표자 컴퓨터들(102)은 또한 동작 시스템과 같은 다른 프로그램 모듈들, 하나 이상의 어플리케이션 프로그램들(예를 들어, 워드 프로세싱 또는 스프레드시트 어플리케이션들) 등을 포함할 수도 있다. 부가적으로, 투표자 컴퓨터들은 공개/비밀키 쌍 생성 프로그램 모듈(105)을 포함할 수 있다. 도 1에 도시된 바와 같이, 투표자들(1, 2, 3, ..., N)을 표시하는 N개의 투표자 컴퓨터들(102)이 있다.
인터넷 또는 월드 와이드 웹("Web")(106)에 연결된 인증 기관의 서버 컴퓨터 시스템(108)은 투표 집계, 저장 및 다른 처리들의 많은 또는 모든 것을 수행한다. 서버 컴퓨터(108)에 연결된 데이터베이스(110)는 투표자 컴퓨터들(102), 하나 이상의 투표소(voting poll) 컴퓨터들(112) 및 서버 컴퓨터(108) 간에 교환되는 많은 웹 페이지들 및 데이터(투표들을 포함함)를 저장한다. 투표소 컴퓨터(112)는 인터넷(106)에 연결된 컴퓨터들에 쉽게 액세스할 수 없는 공용의 멤버들 또는 투표자들이 본 명세서에 기재된 시스템 하에서 전자적으로 투표하도록 허용하기 위해서 공공의 투표 위치에 배치된 퍼스널 컴퓨터, 서버 컴퓨터, 미니-컴퓨터 등이다. 그러므로, 투표자 컴퓨터들(102)은 개개의 투표자의 가정에 위치될 수도 있고, 하나 이상의 투표소 컴퓨터들(112)이 공적으로 위치되며, 그렇지 않으면, 공공 선거 동안 투표자들에 액세스할 수 있다. 투표소 컴퓨터(112)는 하나의 서버 컴퓨터 및 몇 개의 클라이언트 컴퓨터들 또는 LAN을 통해 그에 연결된 투표자 터미널들을 갖는 LAN(local area network)을 포함할 수도 있으며, 그에 의해, 몇몇 투표자들이 동시에 또는 병행하여 투표하도록 허용할 수 있다.
인증 기관의 서버 컴퓨터(108)는 다른 요소들뿐만 아니라 서버 엔진(120), 웹 페이지 관리 요소(122), 데이터 관리 요소(124)도 포함한다. 서버 엔진(120)은 표준 기능 외에, 본 발명과 동일한 양수인에게 할당된 2000년 3월 24일에 출원된 "멀티-웨이 선거 방법 및 장치(Multi-way Election Method and Apparatus)"의 발명의 명칭을 갖는 미국 특허 출원 번호 호에 기재되어 있는 프로토콜들과 같은 하나 이상의 전자 투표 프로토콜들을 수행한다. 그러므로, 서버 엔진(120)은 승인된 투표자들, 투표 집계, 투표 확인(예를 들어, 디지털 서명들을 검사하고 투표 유효기간의 증명들을 포함하는 확인을 통과한 것), 투표 집단, 투표 해독 및/또는 투표 목록으로 모든 필수적인 투표 전송을 수행할 수도 있다.
웹 페이지 요소(122)는 전자 투표함 웹 페이지와 같은 웹 페이지들의 생성 및 디스플레이 또는 라우팅을 처리한다. 투표자들 및 이용자들은 http://www.votehere.net과 같은 관련된 URL 또는 시정 기관에 대한 URL과 같은 선거에 관련된 URL에 의해 서버 컴퓨터(108)를 액세스한다. 시정 기관은 인증 기관으로 직접적으로 서버 컴퓨터 시스템(108)을 호스팅하거나 동작시킬 수 있으며, 또는 서버 컴퓨터 시스템을 동작시킬 수도 있는 제 3 자 투표 인증 기관에 이와 같은 수신된 전자 투표들을 자동적으로 전송할 수도 있다. URL 또는 임의의 링크 또는 본 명세서에 명시된 어드레스는 임의의 자원 위치 표시(resource locator)일 수 있다.
웹 페이지 관리 프로세스(122) 및 서버 컴퓨터(108)는 승인된 투표자들 또는 시스템 관리자들과 같은 인증된 사람들에 의해서만 액세스될 수 있는 보안 섹션들 또는 페이지들을 가질 수도 있다. 서버 컴퓨터(108)는 그러한 이용자들을 인증하기 위해 보안 소켓 층("SSL(secure socket layer)") 및 토큰들 또는 쿠키들을 채용할 수도 있다. 실제로, 작은 선거들 또는 부정 행위 가능성이 낮은(또는 부정 행위의 결과들이 비교적 미미한) 선거들에 대해서는, 시스템(100)은 앞서 명시된 특허 출원에 기재된 바와 같이, 복잡한 전자 암호화된 투표들을 이용하는 것보다는 이하 설명되는 바와 같이, 투표들을 모아서 저장하기 위한 간단한 네트워크 보안 방법들을 채용할 수도 있다. (패스워드의 이용을 통해) 이용자들을 인증하고, 보안 전송 접속들을 수립하며, 보안 서버들 및 웹 페이지들을 제공하는 방법들은 당업자들에게 공지되어 있다.
하나 이상의 등록 기관의 서버 컴퓨터 시스템들(114)은 또한 인증 기관의 서버 컴퓨터 시스템(108) 및 인터넷(106)을 통한 투표자 또는 클라이언트 컴퓨터들(102)에 연결된다. 등록 기관의 서버 컴퓨터 시스템(114)은 등록자들(예를 들어, 투표자들)을 확인하고 등록시키며, 등록 기관의 공개키들을 디지털적으로 서명하고, 인증 기관의 서버 컴퓨터 시스템(108)에 적합한 등록 기관들의 디지털적으로 서명된 공개키들을 통과시키는 많은 또는 모든 등록 처리를 수행한다. 등록 기관의 서버 컴퓨터 시스템(114)에 연결된 데이터베이스(115)는 등록 기관의 서버 컴퓨터(114), 투표자 컴퓨터들(102) 및 인증 기관의 서버 컴퓨터(108) 간에 교환되는 많은 웹 페이지들 및 데이터를 저장한다.
등록 기관의 서버 컴퓨터(114)는 다른 요소들뿐만 아니라 서버 엔진(130), 웹 페이지 관리 요소(132), 데이터 베이스 관리 요소(134)도 포함한다. 서버 엔진(130)은 서버 엔진(120)은 표준 기능 외에, 본 명세서에 기재된 등록 프로토콜들과 같은 하나 이상의 등록 프로토콜들을 수행할 수도 있다.
웹 페이지 요소(132)는 전자 투표함 웹 페이지와 같은 웹 페이지들의 생성 및 디스플레이 또는 라우팅을 처리한다. 투표자들 및 이용자들은 http://www.votehere.net와 같은 관련된 URL, 또는 시정 기관용의 URL과 같은 선거와 관련된 URL에 의해 등록 기관의 서버 컴퓨터(114)에 액세스한다. 시정 기관은 인증 기관으로서 직접 등록 기관의 서버 컴퓨터 시스템(114)을 호스팅하거나 또는 동작시킬 수도 있거나, 또는 자동적으로 이러한 수신된 전자 투표들을 서버 컴퓨터 시스템을 동작시킬 수도 있는 제 3 자의 인증 기관에 전송할 수도 있다. 여기에 기록된 URL 또는 임의의 링크 또는 어드레스는 임의의 자원 위치 표시일 수 있다.
웹 페이지 관리 프로세스(132) 및 등록 기관의 서버 컴퓨터(114)는 권한을 부여받은 투표자들 또는 시스템 관리자들과 같은, 권한을 부여받은 사람들에 의해서만 액세스될 수 있는 보안 섹션들이나 페이지들을 가질 수도 있다. 등록 기관의 서버 컴퓨터(114)는 이러한 이용자들을 증명하기 위해 SSL 및 토큰들 또는 쿠키들을 이용할 수도 있다.
대안적인 실시예 하에서, 시스템(100)은 법인의 간부들 또는 위원회의 위원들의 선거와 같은 사적인 선거 환경(context)에 이용될 수도 있다. 이 실시예 하에서, 투표자 컴퓨터들(102)은 주주들의 랩탑 또는 데스크탑 컴퓨터들일 수도 있으며, 투표소 컴퓨터(112)는 선거를 수행하는 회사의 회사 내에(예를 들어, 로비에) 위치한 하나 이상의 컴퓨터들일 수도 있다. 그러므로, 주주들은 그들의 찬부 표시를 등록 및/또는 던지기 위해 투표소 컴퓨터(112)에 액세스하기 위해 회사를 방문할 수도 있다. 다른 대안적인 실시예 하에서, 시스템(100)은 조사 또는 투표를 위임하는 엔티티(entity)가 특정한 공공의 인구 통계 세그먼트(demographic segment)로부터 데이터가 수집되기 원하는 시장 조사 또는 의견 투표의 환경에서 이용될 수도 있다. 등록 처리는 익명의 응답자들을 유지하면서 인구 요건을 충족시키는 것을 확실하게 할 수 있다. 다른 대안적인 실시예 하에서, 시스템(100)은 추첨 또는 콘테스트용의 등록을 제어함으로써 추첨 또는 콘테스트의 환경에 이용될 수도 있다. 등록 처리는 익명을 유지하면서 경쟁 상대들이 나이 또는 주거 요건과 같은 임의의 적격 기준을 충족시키는 것을 확실하게 할 수 있다. 또 다른 대안적인 실시예에서, 시스템(100)은, 예를 들어, 면허를 준 개인, 차들, 보트들 또는 다른 항목들과 같은 면허를 준 환경에서 이용될 수 있다.
원격 전자 등록
도 2는 원격 전자 등록(200)의 방법을 도시한다. 방법은 다른 도시된 방법들보다도 등록에 더 편리하지만, 보다 덜 안전할 수 있다. 도 2 내지 도 5에서, 일반적으로 많은 단계들의 순서가 교환될 수 있다 하더라도, 흐름 시퀀스는 페이지의 상단으로부터 페이지의 하단으로이다. 도 2 내지 도 5의 각 컬럼(202 내지 206, 302 내지 306, 402 내지 406, 502 내지 506)은, 많은 경우들에서 등록 기관 및 인증 기관의 행위들이 나머지 사람들에 의해 수행될 수 있다 하더라도, 참여자들 중 한 명의 행위를 설명한다. 어떤 점에서 기준은 등록 기관 및 인증 기관에 의해 만들어지는데, 이러한 기준은 그 고용인들, 계약인들, 대리인들 및 프로그램된 컴퓨터들 및 데이터베이스들과 같은 시스템들의 행위를 포함한다.
단계(208)에서, 등록 기관(204)은 월드 와이드 웹을 통해 등록자(202)에게 등록 양식 웹 페이지를 제공한다. 대안적으로, 등록 양식 웹 페이지는 인증 기관(206)에 의해 제공될 수 있다.
단계(210)에서, 인증 기관(206)은 등록자(202)에게 공개/비밀키 쌍 생성 소프트웨어를 제공한다. 인증 기관(206)은, 예를 들어, 등록 양식 웹 페이지 상의 링크의 선택에 응답하여 등록자(202)의 요청에 따라 소프트웨어를 제공할 수 있다. 대안적으로, 등록 기관(204)은 공개/비밀키 쌍 생성 소프트웨어를 제공할 수 있다. 등록자(202)가 누구도 비밀키를 처리하지 않음을 보장하므로, 등록자(202) 자신의 컴퓨터 상에 소프트웨어를 유지하는 것은 강화된 정도의 보안을 제공한다. 몇몇 경우에, 예를 들어, 등록자(202)가 이미 적절한 소프트웨어를 처리하거나 인증 기관(206) 및/또는 등록 기관(204)의 명세에 따라 공개/비밀키 쌍을 갖는 경우에는, 공개/비밀키 쌍 생성 소프트웨어의 다운로드는 불필요할 수도 있다. 몇몇 예에서 단계(210)가 단계(208)로 진행할 수 있음을 유념한다.
단계(212)에서, 등록자(202)는 공개/비밀키 쌍을 생성한다. 등록자(202)는 단계(210)에서 다운로드된 공개/비밀키 쌍 생성 소프트웨어를 이용할 수 있거나, 또는 이전에 다운로드된 공개/비밀키 쌍 생성 소프트웨어에 따라 이용할 수 있다. 대안적으로, 등록자(202)는 인증 기관(206) 또는 등록 기관(204)의 명세에 따라 이전에 생성된 공개/비밀키 쌍을 이용할 수 있다. 공개/비밀키 쌍 암호화는 암호 기술에서 당업자들에게 알려져 있으며, 간략하게 하기 위해, 이러한 기술의 상세는 기술하지 않을 것이다.
단계(214)에서, 등록자(202)는 등록 기관(204)에 대한 공개/비밀키 쌍 중 공개키 및 식별 정보를 제출한다. 식별 정보는 미리 결정된 형식의 임의의 데이터를 포함할 수 있지만, 전형적으로 등록자(202)의 이름과 주소를 포함할 것이다. 주소는 우편 주소, 이 메일 주소 및/또는 다른 주소일 수 있다. 예를 들어, 대학들은 이메일 주소들을 더 선호하지만, 반면에 시정 기관들은 공공의 거리 주소들을 더 선호할 수도 있다. 식별 정보는 또한 사회 보안 번호(social security number) 또는 다른 보편적인 할당된 식별자와 같은 유일한 식별자를 포함할 수 있다.
단계(216)에 있어서, 등록 기관(204)은 공개키 및 식별 정보를 수신한다. 단계(218)에 있어서, 등록 기관(204)은 제출된 식별 정보에 기초하여 등록자(202)가 적격한지의 여부를 결정한다. 예를 들어, 등록 기관(204)은 제출된 이름이 등록자(202)에 대한 공지된 주소와 부합하는지 여부를 결정할 수 있다. 또한, 등록 기관(204)은 등록자(202)에 대한 이름 및 주소가 공지된 이름 및 주소, 예를 들어, 이전의 투표 기록들, 및/또는 전화 및 주소록과 부합하는지 여부를 결정할 수 있다. 또한, 등록 기관(204)은 이름 및 주소가 이전 등록된 이름들 및 주소들과 중복하는지 여부를 결정할 수 있다. 이들 결정들은, 비록 현재 등록자(202) 또는 이전의 등록자가 부정을 범하려고 시도하는지 여부가 즉시 명백해질 수 없을 지라도, 투표자 부정에서의 시도들을 검출할 수 있다. 따라서, 도 2의 방법은 등록 과정 동안 일정 레벨의 보안을 제공한다.
등록자(202)가 적합하지 않으면, 등록 기관(204)은, 단계(220)에서 등록을 거절하며, 시도된 부정의 소스를 식별하는 부가적인 단계들을 취할 수 있다. 등록자(202)가 적합하면, 등록 기관(204)은 단계(222)에서 등록자(202)의 공개키를 디지털적으로 서명한다. 디지털 서명들은 암호화 분야의 당업자들에게 공지되어 있으므로, 더 이상 논의되지 않을 것이다.
선택적인 단계(224)에 있어서, 등록 기관(204)은 등록의 확인으로서 이용되도록 디지털적으로 서명된 공개키를 등록자(202)에게 제공할 수 있다. (선택적 단계들은 도 2 내지 도 5에서 단계 레이블을 둘러싸는 괄호에 의해 기록되어 있다.) 단계(226)에 있어서, 등록 기관(204)은 디지털적으로 서명된 공개키를 인증 기관(206)에 제공한다. 단계(224) 및 단계(226)의 순서는 원하는 대로 변경될 수 있음을 주목한다. 전형적으로, 등록 기관(204)은 등록 기간의 끝에서 모든 디지털적으로 서명된 공개키들의 집합을 인증 기관(206)에 공급하지만, 또한, 그들이 만들어 낸 각각에 기초하여 디지털적으로 서명된 공개키들을 공급할 수 있다. 단계(228)에 있어서, 인증 기관(206)은 등록 기관(204)으로부터 디지털적으로 서명된 공개키를 수신한다.
단계(230)에서, 등록자(202)는 단계(232)에서 등록자(202)로부터 암호화된 투표를 수신하는 인증 기관(206)에 암호화된 투표를 송신한다. 어떤 경우들에 있어서, 단계(228) 이전에 단계(230) 및 단계(232)를 수행하는 것이 가능하다. 그러나, 도 2에 도시된 순서는 인증 기관(206)이 디지털적으로 서명된 공개키가 이전에 수신되지 않았던 등록자들로부터 투표들을 수신하는 것을 거절하게 할 수 있다.
단계(234)에서, 인증 기관(206)은 등록 기관에 의해 디지털적으로 서명된 등록자(202)의 공개키를 이용하는 암호화된 투표의 소스를 인증한다. 인증은 암호화된 투표 상에 등록자의 디지털 서명을 비준한다. 따라서, 프로토콜은, 등록 기관(204)의 디지털 서명을 이용하여 인증된 등록자(202)의 공개키를 이용하여 암호화된 투표를 인증한다. 인증 기관(206)은, 암호화된 투표가 수신되면 각 투표를 인증할 수 있거나, 또는, 투표 기간이 끝날 때 및 모든 암호화된 투표들이 수신될 때까지 투표들의 인증을 지연할 수 있다. 단계(236)에서, 인증 기관(206)은, 암호화된 투표들을 집계하며, 단계(238)에서 암호화된 투표들의 집계를 해독한다. 해독은 2000년 3월 24일 출원된, 발명의 명칭이 "멀티웨이 투표 방법 및 장치(MULTIWAY ELECTION METHOD AND APPARATUS)"(대리인 문서 번호 제 32462.8001US호)인 미국 특허 출원 제 호에 기술된 멀티웨이 프로토콜(multiway protocol)을 이용하여 달성된다.
우편/커리어 등록(Post/Courier Registration)
도 3은 우편 집배원 또는 다른 운송업자(common carrier)와 같은 커리어를 이용하는 등록 방법을 도시한다. 이 방법은, 일반적으로 도 2의 방법보다 더 안전하지만, 또한, 등록자에게는 덜 편리하다.
단계(308)에 있어서, 등록 기관(304)은 등록 양식 웹 페이지를 WWW를 통해 등록자에게 제공하며, 단계(210)에서 인증 기관(306)은 공개/비밀키 쌍 생성 소프트웨어를 등록자에게 제공한다. 일반적으로 위에 논의된 바와 같이, 단계(308) 및 단계(310)의 순서는, 등록 기관(304)의 역할들뿐만 아니라 인증 기관(306)도 특정 환경들에 적합하도록 변할 수 있다. 단계(312)에 있어서, 등록자는, 공개/비밀키 쌍을 생성하거나, 또는, 등록 기관(304)의 또는 인증 기관(306)의 명세들에 따르는 기존의 공개/비밀키 쌍을 이용한다. 단계(314)에 있어서, 등록자는 공개키의 해시를 생성한다. 해싱 기능들은, 일반적으로 컴퓨터 분야에 공지되어 있으므로, 더 이상 논의되지 않을 것이다.
단계(316)에 있어서, 등록자는 공개키의 해시를 해시 카드(317)에 전달한다. 해시 카드(317)는 공개키의 해시뿐만 아니라 등록자의 서명을 전할 수 있는 유형의 매체의 블랭크(blank) 상에 형성된다. 예를 들어, 해시 카드(317)는 종이, 포스터-보드(poster-board), 또는 카드-보드(card-board)의 블랭크 상에 형성될 수 있다. 해시 카드(317)는 TYVEK(E.I. DuPont deNemours and Company의 등록된 상표)과 같은 일종의 파손 저항 재료(destruction-resistant material)를 대안적으로 이용할 수 있다. 등록자는 다양한 유형들로 해시 카드(317)를 만들거나 얻을 수 있다. 예를 들어, 등록자는 신용 있는 프린터를 이용하여 표준 용지(standard paper) 위에 해시 카드를 프린트할 수 있다. 등록자는 운전 면허 사무소(driver's license bureau), 우체국, 상점 및/또는 슈퍼마켓과 같은 공공의 이용 가능한 소스들로부터 해시 카드 블랭크를 얻을 수 있다. 등록자는 우편을 통해 해시 카드 블랭크를 보낼 수 있다. 상기 해시 카드 블랭크는 예비 프린트물을 일부 포함할 수 있거나 또는 등록자에 의해 완전히 프린트될 수 있다. 공개키의 해시는 프린팅, 기입, 자기 인코딩 또는 기타 인쇄 형태로 해시 카드 블랭크로 전송될 수 있다.
단계(318)에서, 등록자는 등록자의 기입 서명을 해시 카드 블랭크에 제공하며, 따라서, 나중에 상기 등록자(302)를 확인하기 위한 방법을 제공한다. 단계(320)에서, 등록자(302)는, 메일을 통해서, 또는 수동 전달을 포함하는 기타 운송업자에 의해, 제 3 자 커리어를 통해 완료된 해시 카드(317)를 등록 기관(304)으로 전달한다. 제 3 자 커리어를 이용함으로써, 등록자(302)에게 편리함을 제공하지만, 전체 시스템의 안정성은 약간 감소된다. 단계(322)에서, 등록 기관(304)은 등록자(302)로부터 해시 카드(317)를 수신한다. 단계(324)에서, 등록 기관(304)은 공개키의 해시를 전자 데이터베이스에 입력하여 등록 처리의 제 1 단계를 완료한다.
선택적인 단계(326)에서, 등록 기관(304)은 제 2 단계 웹 등록 페이지를 통해 등록자(302)가 등록 처리의 제 2 단계에 액세스할 수 있도록 한다. 대안적으로, 등록자(302)는 등록 처리의 제 2 단계에 자동적으로 액세스할 수 있다. 단계(328)에서, 등록 기관(304)은 제 2 단계 웹 페이지 등록 양식을 등록자(302)에게 제공한다. 단계(330)에서, 등록자(302)는 제 2 단계 웹 페이지 등록 양식을 통해 상기 공개키를 등록 기관(304)에 제출하며, 등록 기관(304)은 단계(332)에서 등록자(302)로부터 공개키를 수신한다. 단계(334)에서, 등록 기관(304)은 상기 공개키의 수신된 해시가 수신된 공개키에 대응하는지의 여부를 결정한다. 등록 기관(304)은 상기 결정시 수신된 공개키의 해시를 생성할 수 있다.
수신된 공개키가 공개키의 해시에 대응하지 않을 경우, 등록 기관(304)은 단계(336)에서 등록을 거부하고, 시도된 부정의 소스를 식별하는 부가의 단계들을 취할 수 있다. 수신된 공개키가 공개키의 해시에 대응할 경우, 등록 기관(304)은 단계(338)에서 등록자(302)의 공개키를 디지털적으로 서명한다. 단계(340)에서, 등록 기관(304)은 디지털적으로 서명된 공개키를 인증 기관(306)에 제공하며, 단계(342)에서 디지털적으로 서명된 공개키를 수신한다. 다시, 등록 기관(304)은 디지털적으로 서명된 키들을 하나 이상의 그룹으로 전달할 수도 있다. 선택적인 단계(344)에서, 등록 기관(304)은 또한 등록 처리의 확인으로서 디지털적으로 서명된 공개키를 등록자(302)에게 제공한다. 그와 같이 함으로써 나중에 등록자(302) 또는 제 3 자가 투표 결과를 확인할 수 있게 된다. 등록자(302)는 단계(348)에서 디지털적으로 서명된 공개키를 수신한다.
단계(348)에서, 등록자(302)는 암호화된 투표를 인증 기관(306)에 전송하며, 단계(350)에서 상기 암호화된 투표를 수신한다. 단계(352)에서, 인증 기관(306)은 등록 기관에 의해 디지털적으로 서명된 등록자(302)의 공개키를 이용하여 암호화된 투표의 소스를 인증한다. 이러한 인증은 암호화된 투표의 등록자의 디지털 서명을 인증한다. 그러므로, 프로토콜은 등록자(302)의 공개키를 이용하여 암호화된 투표를 인증하며, 공개키 자체는 등록 기관(304)의 디지털 서명을 이용하여 인증된다. 인증 기관(306)은 암호화된 투표가 수신될 때 각 투표를 인증하거나, 또는 투표 기간이 종료하여 모든 암호화된 투표들이 수신되었을 때까지 투표를 인증하는 것을 지연시킬 수 있다. 단계(354)에서, 인증 기관(306)은 암호화된 투표를 집계하여, 단계(356)에서 암호화된 투표들의 집계를 해독한다. 해독은 2000년 3월 24일 출원되고, 명칭이 "멀티웨이 선거 방법 및 장치(MULTIWAY ELECTION METHOD AND APPARATUS)"(대리인 문서 번호 제 32462.8001US호)인 미국특허출원 제_________호에 설명된 멀티웨이 프로토콜을 이용하여 수행한다.
위탁받은 등록 기관의 직접 등록
도 4는 공개/비밀키의 쌍을 생성하기 위해 등록 기관(404)을 이용하는 등록 방법을 도시한다. 등록자(402)가 등록 기관(404)을 위탁하면, 이 방법은 도 3의 방법보다 더 많은 보안성을 제공하지만, 앞서 논의한 방법보다는 불편할 수 있다.
단계(408)에서, 등록 기관(404)이 등록자(402)를 직접 확인한다. 등록 기관(404)은 예를 들어, 운전 면허증, 여권 또는 주민 등록증(National Identification Card)과 같은 사진이 있는 신분증의 형태에 의존할 수도 있다. 또한, 등록 기관(404)은 서명, 지문, 또는 등록자(402)가 요청하는 개인으로서 등록 기관(404)이 등록자(402)를 인지한다는 사실(fact)에 의존할 수 있다. 등록 기관(404)은 등록자(402)에 처리 과정을 편하게 하기 위해 관련 지역에 사무실을 설치할 수 있다. 등록 기관(404)은 우체국, 학교, 운전면허과(driver's license bureau), 상점 및/또는 슈퍼마켓과 같은 기존의 시설을 이용할 수도 있다.
단계(408)에서, 등록 기관(404)은 확인된 등록자(402)에 대한 공개/비밀키 쌍을 생성한다. 공개/비밀키의 쌍은 등록자(402)가 확인된 후에 생성되거나 또는 확인 전에 생성될 수도 있다. 단계(412)에서, 등록 기관(404)은 확인된 등록자(402)에 대해 생성된 공개키를 디지털적으로 서명한다. 단계(414)에서, 등록 기관(404)은 공개/비밀키 쌍 중 비밀키를 등록자(402)에게 제공한다. 선택적인 단계(416)에서, 등록 기관(404)은 디지털적으로 서명된 공개키를 등록자(402)에게 등록 처리의 확인으로서 제공한다. 상술한 바와 같이, 디지털적으로 서명된 공개키는 나중에 선거 처리의 무결성(integrity)을 검증하기 위해 이용될 수 있다. 등록 기관(404)은 컴퓨터로 판독 가능한 제거 가능한 미디어 또는 어떠한 보안 채널 통해 등록자(402)에게 비밀키와 디지털적으로 서명된 공개키를 제공할 수 있다. 이는 비밀키가 비밀을 유지하도록 하는 것을 돕는다. 단계(418)에서, 등록자(402)는 비밀키를 포함하는 제거 가능한 매체와 디지털적으로 서명된 공개키를 수신한다.
단계(420)에서, 등록 기관(404)은 단계(422)에서 디지털적으로 서명된 공개키를 수신하는 인증 기관(406)에 디지털적으로 서명된 공개키를 제공한다. 단계(424)에서, 등록자(402)는 단계(426)에서 암호화된 투표를 수신하는 인증 기관(406)에 암호화된 투표를 전송한다. 단계(428)에서, 인증 기관(406)은 등록 기관에 의해 디지털적으로 서명된 등록자(402)의 공개키를 이용하여 암호화된 투표의 소스를 인증한다. 상기 인증은 암호화된 투표상의 등록자의 디지털 서명을 비준한다. 따라서, 프로토콜은 등록 기관(404)의 디지털 서명을 이용하는 인증된 등록자(402)의 공개키를 이용하여 암호화된 투표를 인증한다. 인증 기관(406)은 암호화된 투표가 수신될 때 각 투표를 인증할 수 있거나, 또는 투표 기간이 만료되어 암호화된 투표들이 모두 수신될 때까지 투표들의 인증을 지연시킬 수 있다. 단계(430)에서, 인증 기관(406)은 암호화된 투표들을 집계하고, 단계(432)에서 암호화된 투표들의 집계를 해독한다. 해독은 2000년 3월 24일자로 출원된 발명의 명칭이 "멀티웨이 선거 방법 및 장치(MULTIWAY ELECTION METHOD AND APPARATUS)"(대리인 문서 번호 제 32462.8001US호)인 미국특허출원 제_________호에 개시된 멀티웨이 프로토콜을 이용하여 달성된다.
비공개, 직접 등록
도 5는 공개/비밀키 쌍을 생성한 등록자(502)와 직접적인 확인을 채택하는 등록 방법을 도시한다. 이는 도시된 방법들 중 가장 안전한 방법이지만, 불편할 수 있다.
단계(508)에서, 등록 기관(504)은 등록자(502)에게 웹 페이지 등록 양식을 제공한다. 선택적인 단계(510)에서, 등록 기관(504)은 등록자(502)가 해시 카드(519)를 생성하도록 촉구한(prompt)다. 단계(512)에서, 등록자(502)가 소프트웨어 또는 적절한 공개/비밀키 쌍을 아직 소유하지 않았다면, 등록 기관(504)은 등록자(502)에게 공개/비밀키 쌍 생성 소프트웨어를 제공할 수 있다. 단계(514)에서, 등록자(502)는 공개/비밀키 쌍 생성 소프트웨어를 이용하여 공개/비밀키 쌍을 생성한다. 상술된 바와 같이, 상기 단계들의 순서와 등록 기관(504) 및 인증 기관(506)의 역할은 변할 수 있다. 단계(516)에서, 등록자(502)는 공개키의 해시를 생성한다. 단계(518)에서, 등록자(502)는, 도 3의 방법을 참조로 상술된 바와 같이, 공개키의 해시를 해시 카드 블랭크에 인장한다.
단계(520)에서, 등록 기관(504)은 등록자(502)가 공개키를 전송하도록 촉구한다. 단계(522)에서, 등록자(502)는 공개키를 전송하고, 등록 기관(404)은 단계(524)에서 공개키를 수신한다. 주목할 것은 단계들(520, 522 및 524)은 단계들(516 및 518) 이전에 발생할 수 있다는 것이다. 단계(526)에서, 등록 기관(504)은 도 4의 방법과 관련하여 전술된 것과 유사한 수단을 이용하여 등록자(502)를 직접 확인한다. 등록 기관(504)이 등록자(502)를 확인한 후에, 단계(528)에서 등록자(502)는 해시 카드(519)에 서명하여 이 해시 카드를 등록 기관(504)에 제출한다. 등록 기관(504)은 단계(530)에서 서명된 해시 카드를 수신하고, 단계(532)에서는 해시 카드(519) 상의 해시가 등록자(502)에 의해 전자적으로 제출된 공개키와 일치하는지를 결정한다.
단계(534)에서, 등록 기관(504)은 공개키의 해시가 전자 제출된 공개키와 일치하지 않으면 등록을 거부한다. 단계(536)에서, 등록 기관(504)은 공개키의 해시가 전자 제출된 공개키와 일치하면 등록자(502)가 적격자임을 확인한다. 선택적 단계(538)에서, 등록 기관(504)은 해시 카드의 공증되거나 기타 방식으로 인증된 복제를 등록 처리의 확인으로서 등록자(502)에게 전달하며, 등록자(502)는 단계(540)에서 해시 카드의 복제를 수신한다. 단계(542)에서, 등록 기관(504)은 적격 등록자(502)의 공개키를 디지털 서명한다. 선택적 단계(544)에서, 등록 기관(504)은 디지털 서명된 공개키를 등록자(502)에게 추가 확인으로서 전송하며, 등록자(502)는 이를 단계(546)에서 수신한다. 주목할 것은 단계들(542, 544 및 546)이 단계들(538 및 540) 이전에 발생할 수 있다는 것이다.
단계(548)에서, 등록 기관(504)은 디지털 서명된 공개키를 인증 기관(506)으로 보내며, 이는 단계(550)에서 인증 기관(506)에 의해 수신된다. 단계(552)에서, 등록 자(502)는 암호화된 투표를 인증 기관(506)에 전송하며, 인증 기관은 단계(554)에서 상기 암호화된 투표를 수신한다. 단계(556)에서, 인증 기관(506)은 등록 기관에 의해 디지털 서명된 등록자(502)의 공개키를 이용하여 암호화된 투표의 소스를 인증한다. 이러한 인증은 암호화된 투표상의 등록자의 디지털 서명을 유효화시킨다. 따라서, 프로토콜은 등록자(502)의 공개키를 이용하여 암호화된 투표를 인증하며, 이 자체는 등록 기관(504)의 디지털 서명을 이용하여 인증된다. 인증 기관(506)은 암호화된 투표가 수신될 때 각 투표를 인증하거나, 또는 투표 기간이 종료하여 모든 암호화된 투표들이 수신될 때까지 보트의 인증을 지연시킬 수 있다. 단계(558)에서, 인증 기관(506)은 암호화된 투표들을 집계하고, 단계(560)에서 이들 집계된 암호화된 투표들을 해독한다. 상기 해독은 2000년 3월 24일자로 출원되고 발명의 명칭이 "멀티웨이 선거 방법 및 장치(MULTIWAY ELECTION METHOD AND APPARATUS)"(대리인 문서 번호 제 32462.8001US호)인 미국 특허원 제_________호에 개시되어 있는 멀티웨이 프로토콜을 이용하여 달성된다.
유사한 주제문제는 2000년 3월 24자로 제출되었으며 발명이 명칭이 "멀티웨이 선거 방법 및 장치(MULTIWAY ELECTION METHOD AND APPARATUS)"(대리인 문서 번호 제 32462.8001US호)인 양도된 미국특허출원 제_________호와, 2000년 3월 24일자 제출되었으며 발명의 명칭이 "영구 투표 기억 장치를 이용하는 전자 선거 방법(ELECTRONIC VOTING SCHEME EMPLOYING PERMANENT BALLOT STORAGE)"(대리인 문서 번호 제 32462-8003US호)인 양도된 미국특허출원 제_________호, 및 1999년 3월 25일자 제출된 양조된 가출원 제60/126,080호 및 1999년 8월 16일자 제출된 가출원 제60/149,621호에 개시되어 있다.
본 발명을 구체화하는 특정 실시예가 예증의 목적을 위해 본원에 개시되었지만 당업자에 의해 인식되는 바와 같이 본 발명의 정신 및 범주를 벗어나지 않고 다양한 등가의 개조가 수행될 수 있다. 본 발명에 제공된 교시는 다른 등록 시스템들에 적용될 수 있으며, 예시적인 선거인 등록 프로토콜 및 상술한 구조에 반드시 필요한 것은 아니다.
상술한 다양한 실시예는 다른 실시예들에 제공되어 결합될 수 있다. 모든 미국 특허, 특허출원 및 본 명세서에 언급된 공보는 참조로 합체되었다. 본 발명의 양상들은 본 발명의 다른 실시예들을 제공하기 위해, 필요시, 다양한 특허들, 어플리케이션들 및 공보들의 시스템들, 회로들 및 개념들이 수정될 수 있다.
상술한 설명에 의해 상기 및 다른 변형들이 수행될 수 있다. 일반적으로 첨부되는 청구범위에서 이용된 용어들은 명세서 및 청구범위에 개시된 특정 실시예들로 본 발명이 제한되는 것은 아니며, 모든 등록은 등록자들을 등록하기 위해 청구범위에 따라 동작되는 것으로 의도되어야 한다. 따라서, 본 발명은 개시된 내용에 제한되는 것이 아니고, 그 범위는 하기 청구범위에 의해 전적으로 결정되어야 한다.
Claims (40)
- 등록 방법에 있어서,직접 배송(hand-delivery)을 포함하는 제 1 통신 채널을 통해 복수의 등록자들 각각의 공개키의 해시 및 기록 서명을 수신하는 단계;직접 배송을 제외하는, 상기 제 1 통신 채널과는 다른 제 2 통신 채널을 통해 상기 복수의 등록자들 중 적어도 일부 등록자들의 공개키 및 관련 식별 정보를 수신하는 단계;상기 복수의 등록자들 각각에 대해, 상기 제 1 통신 채널을 통해 수신된 상기 등록자의 상기 공개키의 해시가 상기 제 2 통신 채널을 통해 수신된 상기 등록자의 상기 공개키에 대응하는 경우 상기 공개키를 디지털적으로 서명하는 단계; 및상기 디지털적으로 서명된 공개키들을 인증 기관에 제공하는 단계를 포함하는 등록 방법.
- 제 1 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 등록자의 상기 공개키의 해시가 상기 제 2 통신 채널을 통해 수신된 상기 등록자의 상기 공개키에 대응하지 않는 경우 상기 등록자를 거부하는 단계를 더 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 1 통신 채널을 통해 공개키의 해시 및 기록 서명을 수신하는 단계는 커리어(courier)를 통해 기록 메시지를 수신하는 단계를 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 2 통신 채널을 통해 공개키 및 관련 식별 정보를 수신하는 단계는 전기, 자기 및 전자기 캐리어 중 적어도 하나로 운반된 신호를 검출하는 단계를 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 등록자들의 상기 공개키의 해시 및 기록 서명은 비전자적인(non-electronic), 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 각 디지털적으로 서명된 공개키의 사본을 상기 등록자들 각각에게 제공하는 단계를 더 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 공개키의 해시와의 비교를 위해 상기 제 2 통신 채널을 통해 수신된 상기 공개키의 해시를 생성하는 단계를 더 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 1 통신 채널을 통해 상기 공개키의 해시 및 기록 서명이 수신된 후에만 상기 등록자들이 상기 제 2 통신 채널을 통해 상기 공개키 및 관련 식별 정보를 제출할 수 있도록 하는 단계를 더 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 공개키의 해시 및 기록 서명이 상기 제 1 통신 채널을 통해 수신되기까지 상기 등록자들이 상기 제 2 통신 채널을 통해 상기 공개키 및 관련 식별 정보를 제출하지 못하도록 하는 단계를 더 포함하는 등록 방법.
- 제 1 항 또는 제 2 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 공개키의 해시를 전자 데이터베이스에 입력하는 단계를 더 포함하는 등록 방법.
- 컴퓨터 판독 가능한 매체에 있어서,복수의 투표자 등록자들 각각에 대해, 직접 배송을 포함하는 제 1 통신 채널을 통해 상기 등록자에 의해 전송된 공개키의 해시 및 기록 서명을 수신하고;상기 복수의 투표자 등록자들 중 적어도 일부 투표자 등록자들 각각에 대해, 직접 배송을 제외하는 제 2 통신 채널을 통해 상기 투표자 등록자에 의해 전송된 공개키 및 관련 식별 정보를 전자적으로 수신하고;다수의 투표자 등록자들 각각에 대해, 상기 투표자 등록자로부터 수신된 상기 공개키의 해시가 상기 투표자 등록자로부터 수신된 상기 공개키에 대응하는 경우에 상기 등록자의 각 공개키를 디지털적으로 서명하며;상기 디지털적으로 서명된 공개키들을 인증 기관에 제공함으로써 컴퓨터가 투표자 등록자들을 등록하도록 하는 컨텐츠를 포함하는 컴퓨터 판독 가능한 매체.
- 제 11 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 공개키의 해시와 비교하기 위해 상기 제 2 통신 채널을 통해 수신된 상기 공개키의 해시를 생성함으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 투표자 등록 컴퓨터 시스템에 있어서,복수의 투표자 등록자들 각각에 대해, 직접 배송을 포함하는 제 1 통신 채널을 통해 상기 투표 등록자에 의해 전송된 공개키의 해시 및 기록 서명을 수신하는 공개키 해시 입력 서브시스템;상기 복수의 투표자 등록자들 중 적어도 일부 투표자 등록자들 각각에 대해, 직접 배송을 제외하는 제 2 통신 채널을 통해 상기 투표자 등록자에 의해 전송된 공개키 및 관련 식별 정보를 전자적으로 수신하는 공개키 입력 서브시스템;다수의 투표자 등록자들 각각에 대해, 상기 투표자 등록자로부터 수신된 상기 공개키의 해시가 상기 투표자 등록자로부터 수신된 공개키에 대응하는 경우에 상기 투표자 등록자의 각 공개키를 디지털적으로 서명하는 디지털 서명 서브시스템; 및상기 디지털적으로 서명된 공개키들을 인증 기관에 제공하는 디지털적으로 서명된 공개키 출력 서브시스템을 포함하는 투표자 등록 컴퓨터 시스템.
- 제 13 항에 있어서, 상기 제 1 통신 채널을 통해 수신된 상기 공개키의 해시와 비교하기 위해 상기 제 2 통신 채널을 통해 수신된 상기 공개키의 해시를 생성하는 해싱 서브시스템을 더 포함하는 투표자 등록 컴퓨터 시스템.
- 제 1 항에 있어서, 상기 인증 기관에서 다수의 디지털적으로 서명된 공개키들을 등록 기관으로부터 수신하는 단계로서, 상기 디지털적으로 서명된 공개키들 각각은, 상기 제 1 통신 채널을 통해 상기 공개키의 해시를 제출하고 상기 제 2 통신 채널을 통해 상기 해시에 대응하는 상기 공개키를 제출한 복수의 투표자 등록자들의 각각의 투표자 등록자에 속하는, 상기 디지털적으로 서명된 공개키 수신 단계; 및상기 수신된 디지털적으로 서명된 공개키들을 이용하여 상기 복수의 투표자 등록자들 중 적어도 일부 투표자 등록자들로부터 수신된 다수의 공개키 암호화된 투표들을 인증하는 단계를 더 포함하는 등록 방법.
- 제 15 항에 있어서, 상기 공개키 암호화된 투표들은 상기 각각의 투표자 등록자들에 의해서 디지털적으로 서명되는, 등록 방법.
- 제 11 항에 있어서, 복수의 디지털적으로 서명된 공개키들을 상기 인증 기관의 등록 기관으로부터 수신하며, 상기 디지털적으로 서명된 공개키들 각각은, 상기 제 1 통신 채널을 통해 상기 공개키의 해시를 제출하고 상기 제 2 통신 채널을 통해 상기 해시에 대응하는 상기 공개키를 제출한 복수의 투표자 등록자들의 각각의 투표자 등록자에 속하고,상기 수신된 디지털적으로 서명된 공개키들을 이용하여 상기 복수의 투표자 등록자들 중 적어도 일부 투표자 등록자들로부터 수신된 다수의 공개키 암호화된 투표들을 인증함으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 제 17 항에 있어서, 상기 공개키 암호화된 투표들은 상기 각 투표자 등록자들에 의해 디지털적으로 서명되는, 컴퓨터 판독 가능한 매체.
- 제 13 항에 있어서, 등록 기관으로부터 복수의 디지털적으로 서명된 공개키들을 수신하는 입력 서브시스템으로서, 상기 디지털적으로 서명된 공개키들 각각은, 상기 제 1 통신 채널을 통해 상기 공개키의 해시를 제출하고 상기 제 2 통신 채널을 통해 상기 해시에 대응하는 상기 공개키를 제출하는 복수의 투표자 등록자들의 각각의 투표자 등록자에 속하는, 상기 입력 서브시스템; 및상기 수신된 디지털적으로 서명된 공개키들을 이용하여 상기 복수의 투표자 등록자들 중 적어도 일부로부터 수신된 다수의 공개키 암호화된 투표들을 인증하는 인증 서브시스템을 포함하는, 투표자 등록 컴퓨터 시스템.
- 제 19 항에 있어서, 상기 공개키 암호화된 투표들은 상기 각각의 투표자 등록자들에 의해 디지털적으로 서명되는, 투표자 등록 컴퓨터 시스템.
- 제 1 항에 있어서, 상기 복수의 등록자들 중 적어도 일부 등록자들 각각에 대해, 상기 등록자의 신원을 직접 확인하는 단계를 더 포함하며,상기 등록자의 서명과 상기 공개키의 해시는 각각의 해시 카드 상에 포함되고, 상기 대응하는 등록자가 확인된 등록자일 경우 상기 등록자로부터 수신된 상기 공개키는 디지털적으로 서명되는, 등록 방법.
- 제 21 항에 있어서, 상기 각 해시 카드의 승인된 복제(acknowledged duplicate)를 상기 확인된 등록자들 각각에게 제공하는 단계를 더 포함하는 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 상기 각각의 디지털적으로 서명된 공개키의 사본을 상기 확인된 등록자들 각각에게 제공하는 단계를 더 포함하는 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 상기 해시 카드 상의 해시가 상기 등록자로부터 수신된 상기 공개키에 대응하지 않는 경우 상기 등록자를 거절하는 단계를 더 포함하는 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 상기 해시 카드를 생성하기 위한 양식(form)을 상기 등록자들 중 적어도 일부 등록자들에게 제공하는 단계를 더 포함하는 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 공개/비밀키 쌍 생성 소프트웨어의 사본을 상기 등록자들 중 적어도 일부 등록자들에게 제공하는 단계를 더 포함하는, 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 상기 등록자들이 상기 해시 카드를 생성하도록 촉구(prompt)하는 단계; 및상기 등록자들이 상기 공개키를 전송하도록 촉구하는 단계를 더 포함하는 등록 방법.
- 제 21 항 또는 제 22 항에 있어서, 상기 등록자를 직접 식별하는 단계는, 상기 등록자와 화상 식별을 비교하는 단계와, 상기 등록자의 서명과 상기 화상 식별의 서명을 비교하는 단계 중 적어도 한 단계를 포함하는, 등록 방법.
- 제 11 항에 있어서, 상기 복수의 등록자들 중 적어도 일부 등록자들 각각에 대해, 상기 등록자의 신원이 직접 확인되었다는 표시를 수신하며,상기 등록자에 의해 제출된 상기 공개키 해시와 기록 서명은 해시 카드 상에 포함되고, 상기 대응하는 등록자가 확인된 등록자일 경우 상기 등록자로부터 수신된 상기 공개키는 디지털적으로 서명됨으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 제 29 항에 있어서, 상기 확인된 등록자들 각각에 대한 상기 각 해시 카드의 승인된 복제를 자동으로 생성함으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 제 29 항 또는 제 30 항에 있어서, 상기 해시 카드 상의 해시가 상기 등록자로부터 수신된 상기 공개키에 대응하지 않는 경우 상기 등록자를 거부함으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 제 29 항 또는 제 30 항에 있어서, 상기 등록자들 중 적어도 일부 등록자들에 대해 상기 해시 카드를 생성하기 위한 웹 페이지 양식을 자동으로 제공함으로써 컨텐츠에 의해서 컴퓨터가 투표자 등록자들을 등록하도록 하는 컴퓨터 판독 가능한 매체.
- 제 13 항에 있어서, 상기 복수의 등록자들 중 적어도 일부 등록자들 각각에 대해, 상기 등록자의 신원이 직접 확인되었다는 표시를 수신하는 트래킹 서브시스템을 더 포함하며,상기 등록자의 상기 공개키 해시와 기록 서명은 해시 카드 상에 포함되고, 상기 대응하는 등록자가 확인된 등록자일 경우 상기 등록자들로부터 수신된 상기 공개키는 디지털적으로 서명되는, 투표자 등록 컴퓨터 시스템.
- 제 1 항에 있어서, 등록 기관으로부터 복수의 디지털적으로 서명된 공개키들을 수신하는 단계로서, 상기 디지털적으로 서명된 공개키들 각각은 복수의 투표자 등록자들 각각에 속하며, 각 투표자 등록자들의 신원은 상기 등록 기관에 의해 직접 확인되고, 상기 등록자에 의해 상기 등록 기관에 전자적으로 제출된 공개키에 대응하는 공개키 해시와 기록 서명을 포함하는 해시 카드가 상기 등록 기관에 제출되는, 상기 디지털적으로 서명된 공개키들을 수신하는 단계; 및상기 수신된 디지털적으로 서명된 공개키들을 이용하여 상기 복수의 투표자 등록자들 중 적어도 일부로부터 수신된 다수의 공개키 암호화된 투표들을 인증하는 단계를 더 포함하는 등록 방법.
- 제 1 항에 있어서, 상기 해시는 임의의 수학 함수에 기초하는, 등록 방법.
- 제 1 항에 있어서, 상기 해시는 식별 함수에 기초하는, 등록 방법.
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14962199P | 1999-08-16 | 1999-08-16 | |
US60/149,621 | 1999-08-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20020029926A KR20020029926A (ko) | 2002-04-20 |
KR100453616B1 true KR100453616B1 (ko) | 2004-10-20 |
Family
ID=22531134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-7002043A KR100453616B1 (ko) | 1999-08-16 | 2000-03-24 | 투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템 |
Country Status (11)
Country | Link |
---|---|
EP (1) | EP1224767B1 (ko) |
JP (1) | JP2003509727A (ko) |
KR (1) | KR100453616B1 (ko) |
AT (1) | ATE243397T1 (ko) |
AU (1) | AU3922700A (ko) |
CA (1) | CA2382445C (ko) |
DE (1) | DE60003444T2 (ko) |
DK (1) | DK1224767T3 (ko) |
ES (1) | ES2200853T3 (ko) |
PT (1) | PT1224767E (ko) |
WO (1) | WO2001020431A2 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003016254A (ja) * | 2001-07-04 | 2003-01-17 | Takara Printing Co Ltd | 議決権管理方法 |
GB2382008B (en) * | 2001-11-13 | 2005-04-20 | Sun Microsystems Inc | Message generation |
US8819253B2 (en) | 2001-11-13 | 2014-08-26 | Oracle America, Inc. | Network message generation for automated authentication |
US8887987B2 (en) * | 2006-10-17 | 2014-11-18 | Microsoft Corporation | Federated voting with criteria-based discrimination |
FI122847B (fi) * | 2006-10-23 | 2012-07-31 | Valimo Wireless Oy | Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä |
WO2009053500A1 (es) | 2007-10-24 | 2009-04-30 | Scytl Secure Electronic Voting, S.A. | Método y sistema para la protección de registros de información de usuarios aplicable a procesos electorales |
DE202015104885U1 (de) * | 2015-09-15 | 2016-12-16 | Lars Walter | System zur Koordination und Durchführung eines Abstimmungsprozesses |
WO2021090975A1 (ko) * | 2019-11-06 | 2021-05-14 | 한국스마트인증 주식회사 | 임시 익명 인증서 생성 방법 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US5604804A (en) * | 1996-04-23 | 1997-02-18 | Micali; Silvio | Method for certifying public keys in a digital signature scheme |
US6029150A (en) * | 1996-10-04 | 2000-02-22 | Certco, Llc | Payment and transactions in electronic commerce system |
-
2000
- 2000-03-24 AU AU39227/00A patent/AU3922700A/en not_active Abandoned
- 2000-03-24 CA CA002382445A patent/CA2382445C/en not_active Expired - Fee Related
- 2000-03-24 PT PT00918409T patent/PT1224767E/pt unknown
- 2000-03-24 ES ES00918409T patent/ES2200853T3/es not_active Expired - Lifetime
- 2000-03-24 KR KR10-2002-7002043A patent/KR100453616B1/ko not_active IP Right Cessation
- 2000-03-24 JP JP2001523945A patent/JP2003509727A/ja active Pending
- 2000-03-24 DK DK00918409T patent/DK1224767T3/da active
- 2000-03-24 AT AT00918409T patent/ATE243397T1/de not_active IP Right Cessation
- 2000-03-24 WO PCT/US2000/007987 patent/WO2001020431A2/en active IP Right Grant
- 2000-03-24 EP EP00918409A patent/EP1224767B1/en not_active Expired - Lifetime
- 2000-03-24 DE DE60003444T patent/DE60003444T2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
WO2001020431A3 (en) | 2002-05-16 |
JP2003509727A (ja) | 2003-03-11 |
ES2200853T3 (es) | 2004-03-16 |
WO2001020431A2 (en) | 2001-03-22 |
EP1224767A2 (en) | 2002-07-24 |
DK1224767T3 (da) | 2003-10-13 |
PT1224767E (pt) | 2003-10-31 |
CA2382445A1 (en) | 2001-03-22 |
KR20020029926A (ko) | 2002-04-20 |
DE60003444D1 (de) | 2003-07-24 |
CA2382445C (en) | 2006-05-23 |
EP1224767B1 (en) | 2003-06-18 |
AU3922700A (en) | 2001-04-17 |
ATE243397T1 (de) | 2003-07-15 |
DE60003444T2 (de) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7565540B2 (en) | Fully electronic identity authentication | |
US6904416B2 (en) | Signature verification using a third party authenticator via a paperless electronic document platform | |
US7457950B1 (en) | Managed authentication service | |
Winslett et al. | Using digital credentials on the World Wide Web | |
US20020077887A1 (en) | Architecture for anonymous electronic voting using public key technologies | |
US20050132201A1 (en) | Server-based digital signature | |
US20020042879A1 (en) | Electronic signature system | |
US10992683B2 (en) | System and method for authenticating, storing, retrieving, and verifying documents | |
CN105791259B (zh) | 一种个人信息保护的方法 | |
JP2001229336A (ja) | 企業間での職務ベースの認可のための方法 | |
SA110310576B1 (ar) | جهاز، نظام وطريقة لتسجيل وتوثيق التواقيع المخطوطة باليد | |
CN103020746A (zh) | 企业网上用户身份在线自动审核的方法及系统 | |
Das et al. | A secure blockchain-enabled vehicle identity management framework for intelligent transportation systems | |
WO2023017580A1 (ja) | アバター認証システム、アバター認証方法 | |
US8914898B2 (en) | Electronically implemented method and system for authentication and sharing of documents via a communication network | |
Chowdhary et al. | Blockchain based framework for student identity and educational certificate verification | |
WO2001022200A2 (en) | Electronic voting scheme employing permanent ballot storage | |
KR100453616B1 (ko) | 투표자 등록자들과 같은 등록자를 등록하기 위한 방법, 컴퓨터 판독 가능한 매체, 투표자 등록 컴퓨터 시스템 | |
Laborde et al. | Know Your Customer: Opening a new bank account online using UAAF | |
US20050076213A1 (en) | Self-enrollment and authentication method | |
US20210250359A1 (en) | System and method for authenticating, storing, retrieving, and verifying documents | |
Prosser et al. | Implementing an Internet-Based Voting System for Public Elections: Project Experience | |
US12002297B1 (en) | System and method for reliable opinion polls | |
Kumar et al. | A practical privacy preserving e-voting scheme with smart card using blind signature | |
JP2006059288A (ja) | 電子申請システム、電子申請処理用のコンピュータ、電子申請処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20070809 Year of fee payment: 4 |
|
LAPS | Lapse due to unpaid annual fee |