RU2444063C1 - Voting method with high-reliability biometric protection of anonymity of voter - Google Patents

Voting method with high-reliability biometric protection of anonymity of voter Download PDF

Info

Publication number
RU2444063C1
RU2444063C1 RU2010139080/08A RU2010139080A RU2444063C1 RU 2444063 C1 RU2444063 C1 RU 2444063C1 RU 2010139080/08 A RU2010139080/08 A RU 2010139080/08A RU 2010139080 A RU2010139080 A RU 2010139080A RU 2444063 C1 RU2444063 C1 RU 2444063C1
Authority
RU
Russia
Prior art keywords
voter
electronic
anonymity
ballot
key
Prior art date
Application number
RU2010139080/08A
Other languages
Russian (ru)
Inventor
Александр Иванович Иванов (RU)
Александр Иванович Иванов
Игорь Григорьевич Назаров (RU)
Игорь Григорьевич Назаров
Вячеслав Александрович Фунтиков (RU)
Вячеслав Александрович Фунтиков
Олег Владимирович Ефимов (RU)
Олег Владимирович Ефимов
Юрий Константинович Язов (RU)
Юрий Константинович Язов
Original Assignee
Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) filed Critical Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России)
Priority to RU2010139080/08A priority Critical patent/RU2444063C1/en
Application granted granted Critical
Publication of RU2444063C1 publication Critical patent/RU2444063C1/en

Links

Images

Abstract

FIELD: information technology.
SUBSTANCE: in the method a voter public key and private key are generated when the voter fills an electronic ballot. The voter is provided with an electronic ballot choice and formation of an electronic digital signature under the filled ballot. Voter anonymity is ensured due to that the voter public key is placed on the electronic ballot together with the will expression of the voter and a unique identification number of the electronic ballot. The most effective is biometric neural network protection of anonymity of the voter and their private key, which enables to vote without presenting a passport or any other identification document.
EFFECT: high reliability of voting by ensuring that the voter, who remains anonymous, can follow the fate of their will of expression during counting.
3 cl, 5 dwg

Description

Изобретение относится к вычислительной технике и может быть использовано в системах анонимного электронного голосования при проведении выборов, опросов, референдумов, предусматривающих личную явку избирателя на избирательный участок.The invention relates to computer technology and can be used in anonymous electronic voting systems during elections, polls, referenda, providing for the voter’s personal appearance at the polling station.

Техническим результатом изобретения является появление гарантий того, что сам избиратель, оставаясь анонимным, может проследить судьбу своего личного волеизъявления при его учете на любом из уровней подсчета голосов (местная избирательная комиссия, областная избирательная комиссия, республиканская избирательная комиссия, центральная избирательная комиссия).The technical result of the invention is the emergence of guarantees that the voter himself, while remaining anonymous, can trace the fate of his personal will when he is taken into account at any of the vote counting levels (local election commission, regional election commission, republican election commission, central election commission).

Известны способы для тайного голосования [1, 2, 3], построенные на использовании бумажных бюллетеней. Основным недостатком способов является их высокая трудоемкость, а также то, что возможна компрометация результатов голосования, если осуществлен сговор части голосующих, и все они неверно (с ошибками) заполняют свои бюллетени. Тогда, после оглашения результатов голосования, организаторы компрометации могут обвинить избирательную комиссию в подтасовках. Только этого обстоятельства достаточно, чтобы сделать способы [1, 2, 3] непригодными для практического применения.Known methods for secret voting [1, 2, 3], based on the use of paper ballots. The main disadvantage of the methods is their high complexity, as well as the fact that voting results may be compromised if some of the voters conspire, and all of them fill out their ballots incorrectly (with errors). Then, after the announcement of the voting results, the organizers of the compromise may accuse the election commission of fraud. Only this circumstance is enough to make the methods [1, 2, 3] unsuitable for practical application.

Автоматизация подсчета голосов и снижение трудозатрат осуществляются при переходе к использованию электронных бюллетеней [4]. Основным недостатком способа [4] является то, что электронный бюллетень слабее защищен от попыток компрометации системы голосования. Так, возможно многократное использование одного и того же электронного бюллетеня, не обеспечивается тайна голосования. Возможна атака на систему голосования с использованием ложных средств идентификации голосующего. Свой идентификационный код избиратель получает в избирательной комиссии [4], и из-за анонимности процедуры голосования избиратель не может проверить, сколько подобных кодов и кому они были выданы.Automation of vote counting and reduction of labor costs are carried out during the transition to the use of electronic newsletters [4]. The main disadvantage of the method [4] is that the electronic newsletter is less protected from attempts to compromise the voting system. So, it is possible to reuse the same electronic newsletter, secrecy of the vote is not ensured. Possible attack on the voting system using false means of identification of the voter. The voter receives his identification code at the election commission [4], and due to the anonymity of the voting procedure, the voter cannot check how many such codes are and to whom they were issued.

Применение технологии формирования электронных цифровых подписей позволяет ввести в избирательные системы электронного голосования жесткий учет всех юридически значимых действий. Примером практического использования механизмов электронной цифровой подписи является способ электронного голосования [5]. По этому способу возможно дистанционное электронное голосование. При этом все действия избирателей оказываются подконтрольны, так как под каждым документом, формируемым избирателем (электронным бюллетенем и распиской в получении квитанции), он ставит свою электронную цифровую подпись. Основным недостатком способа электронного голосования [5] является то, что избиратель вынужден доверять избирательной комиссии в части обеспечения его анонимности. Избиратель не может иметь гарантий того, что его анонимность не будет когда-либо скомпрометирована. Базы данных избирательной комиссии, содержащие связку имени избирателя с его идентификационным номером, могут быть похищены (скомпрометированы). В случае их шифрования может быть скомпрометирован ключ шифрования.The use of technology for the formation of electronic digital signatures makes it possible to introduce strict accounting of all legally significant actions into election electronic voting systems. An example of the practical use of electronic digital signature mechanisms is the electronic voting method [5]. Using this method, remote electronic voting is possible. At the same time, all actions of the voters are controlled, because under each document formed by the voter (electronic ballot and receipt of receipt), he puts his electronic digital signature. The main disadvantage of the electronic voting method [5] is that the voter is forced to trust the election commission in terms of ensuring its anonymity. A voter cannot guarantee that his anonymity will never be compromised. The databases of the election commission containing a link between the voter's name and his identification number can be stolen (compromised). If they are encrypted, the encryption key may be compromised.

Наиболее близким к предлагаемому техническому решению является способ [6], по которому при регистрации избирателя ему выдают электронный носитель с системой его идентификаторов, а каждое значимое действие в системе электронного голосования подписывают электронной цифровой подписью.Closest to the proposed technical solution is the method [6], by which, upon registration of the voter, they are given an electronic medium with a system of its identifiers, and each significant action in the electronic voting system is signed with an electronic digital signature.

Основными недостатками способа [6] являются:The main disadvantages of the method [6] are:

- отсутствие возможности со стороны избирателя контролировать избирательную комиссию в части сохранения своей анонимности;- the lack of the possibility on the part of the voter to control the election commission in terms of maintaining their anonymity;

- отсутствие возможности контроля избирателем судьбы своего волеизъявления на всех этапах учета голосов (и в том числе при пересылке заполненного электронного бюллетеня избирателя в иные вышестоящие избирательные комиссии);- the lack of the ability of the voter to control the fate of his will at all stages of the vote count (including when sending the completed electronic ballot of the voter to other higher election commissions);

- отсутствие возможности проконтролировать действия самого избирателя со стороны должностных лиц избирательной комиссии из-за анонимности голосования.- the inability to control the actions of the voter by the officials of the election commission due to the anonymity of the vote.

Техническими задачами предложенного изобретения являются:The technical objectives of the proposed invention are:

1. гарантированное обеспечение анонимности волеизъявления избирателей (создание таких условий, что члены избирательной комиссии технически не имеют возможности компрометации анонимности голосующих даже в случае злого умысла);1. Guaranteed guarantee of anonymity of the will of the voters (creation of such conditions that the members of the election commission are technically unable to compromise the anonymity of voters even in case of malicious intent);

2. обеспечение контроля судьбы своего волеизъявления самим избирателем на всех этапах учета голосов при условии сохранения его анонимности;2. ensuring the control of the fate of their will by the voter himself at all stages of the vote count, provided that he remains anonymous;

3. обеспечение взаимного контроля избирательных комиссий и избирателей за счет снабжения избирателей безопасными механизмами формирования их личной анонимной электронной цифровой подписи;3. ensuring mutual control of election commissions and voters by providing voters with safe mechanisms for the formation of their personal anonymous electronic digital signatures;

4. снятие рисков с избирателей, обусловленных необходимостью надежно хранить их пару ключей, используемых ими при формировании их анонимной электронной цифровой подписи.4. removal of risks from voters due to the need to securely store their key pair used by them in the formation of their anonymous electronic digital signature.

Поставленные технические задачи решаются путем изготовления электронных бюллетеней и предоставления к ним доступа голосующего после его идентификации и проверки его права на голосование. Голосующему предоставляют право выбора одного из созданных ранее бюллетеней для голосования, заверенных электронной цифровой подписью лица, ответственного за изготовление бюллетеней. Например, предоставление права выбора может быть реализовано путем движения на сенсорном экране номеров еще не заполненных избирателями бюллетеней. В этом случае избиратель делает случайный выбор путем касания одного из движущихся на экране номеров.The assigned technical tasks are solved by producing electronic ballots and providing them access to the voter after his identification and verification of his right to vote. The voter is granted the right to choose one of the ballot papers created earlier, certified by the electronic digital signature of the person responsible for the ballot paper production. For example, the provision of the right to choose can be realized by moving on the touch screen the numbers of ballots not yet filled out by voters. In this case, the voter makes a random choice by touching one of the numbers moving on the screen.

После осуществления избирателем выбора своего бюллетеня избиратель лично заполняет его, например, касаясь чувствительного экрана в частях, соответствующих тому или иному волеизъявлению избирателя. Принципиальным отличием предложенного способа от аналогов и прототипа является то, что избиратель под заполненным им бюллетенем формирует свою электронную цифровую подпись. Для этой цели избиратель инициирует процедуру создания для себя пары из своего открытого ключа и личного секретного ключа. Создание пары ключей избирателя осуществляют с использованием генератора псевдослучайных чисел. Далее по предложенному способу осуществляют размещение открытого ключа избирателя в заполненном согласно воле избирателя электронном избирательном бюллетене. После этого заполненный электронный бюллетень избиратель подписывает своим личным (секретным) ключом, касаясь соответствующего сегмента чувствительного экрана. Сам заполненный электронный бюллетень избиратель анонимно передает избирательной комиссии для подсчета голосов и его опубликования. Анонимная передача заполненного избирателем бюллетеня, например, может быть осуществлена путем его размещения в случайную область памяти с уже заполненными бюллетенями. Перед размещением в базу заполненных бюллетеней, так же, как и прототипа, заполненный бюллетень охватывается электронной цифровой подписью автомата, сформировавшего этот бюллетень.After the voter makes the choice of his ballot, the voter personally fills it out, for example, touching the sensitive screen in the parts corresponding to one or another will of the voter. The fundamental difference between the proposed method and analogues and prototype is that the voter forms his electronic digital signature under the ballot filled out by him. For this purpose, the voter initiates the process of creating a pair for himself from his public key and private secret key. The creation of the key pair of the voter is carried out using a pseudo random number generator. Further, according to the proposed method, the voter’s public key is placed in an electronic ballot paper filled out according to the will of the voter. After that, the voter signs the completed electronic newsletter with his personal (secret) key, touching the corresponding segment of the sensitive screen. The voter himself anonymously transmits the completed electronic ballot to the election commission for vote counting and publication. An anonymous transfer of a ballot filled out by a voter, for example, can be carried out by placing it in a random memory area with already filled out ballots. Before posting filled out ballots to the database, as well as a prototype, the completed ballot is covered by the electronic digital signature of the machine that generated this bulletin.

При реализации предложенного способа принципиально важным является то, что члены избирательной комиссии технически не могут получить информацию о том, какой из бюллетеней заполнен тем или иным избирателем, а сам избиратель получает свой открытый и свой личный ключ у автомата голосования на свой личный носитель информации, а также свой заполненный бюллетень со всеми охватывающими его части электронными цифровыми подписями. После получения избирателем своей личной информации эта информация в системе голосования уничтожается.When implementing the proposed method, it is fundamentally important that the members of the election commission are technically unable to obtain information about which of the ballots is filled out by one or another voter, and the voter himself receives his public and his private key from the voting machine on his personal information carrier, and also its completed newsletter with all electronic digital signatures covering its parts. After the voter receives his personal information, this information in the voting system is destroyed.

При перемещении заполненного электронного бюллетеня в базу заполненных анонимных электронных бюллетеней по предложенному способу избирательная комиссия публикует эту базу. То есть, любой из избирателей после опубликования базы анонимных бюллетеней может найти свой бюллетень по его номеру и открытому, но анонимному, ключу избирателя и убедиться в том, что его волеизъявление верно отражено в открытой публично доступной базе бюллетеней. Если воля избирателя искажена или номер его бюллетеня не опубликован, по предложенному способу избиратель дезавуирует свою анонимность и открыто обращается в избирательную комиссию с требованием исправить ошибку. При этом избиратель пересылает в избирательную комиссию свое заявление, подписанное его электронной цифровой подписью.When moving a completed electronic ballot to the database of completed anonymous electronic ballots by the proposed method, the election commission publishes this database. That is, after the publication of the database of anonymous ballots, any of the voters can find his ballot by his number and the public, but anonymous, key of the voter and make sure that his will is correctly reflected in the publicly accessible database of ballots. If the will of the voter is distorted or the number of his ballot is not published, according to the proposed method, the voter disavows his anonymity and openly addresses the election commission with a request to correct the mistake. At the same time, the voter sends his application signed by his electronic digital signature to the election commission.

По предложенному способу заполненный избирательный бюллетень содержит три электронные цифровые подписи. Первая подпись - подпись лица, создавшего электронной бюллетень и присвоившего ему уникальный номер. Проверка первой подписи осуществляется по опубликованному сертификату открытого ключа лица, сформировавшего электронный бюллетень. Второй электронной подписью является анонимная подпись избирателя. Ее подлинность проверяется по отрытому ключу анонимного избирателя, размещенному в электронном бюллетене. Третья электронная цифровая подпись принадлежит автомату, сформировавшему заполненный бюллетень. Она проверяется по сертификату открытого ключа автомата, публикуемому избирательной комиссией и размещаемому в электронном бюллетене. То есть, происходит взаимный контроль избирательной комиссии и ее автомата формирования электронных бюллетеней избирателями. После опубликования базы анонимных электронных бюллетеней любой избиратель может самостоятельно произвести подсчет голосов по своему избирательному участку или по любому иному избирательному участку. Для этой цели подсчитывающий голоса должен запустить поисковую машину, которая по предложенному способу проверяет все три электронных цифровых подписи в каждом бюллетене и, если они верны, учитывает отмеченное в бюллетене волеизъявление анонимных избирателей.According to the proposed method, the completed ballot paper contains three electronic digital signatures. The first signature is the signature of the person who created the electronic newsletter and assigned it a unique number. Verification of the first signature is carried out according to the published certificate of the public key of the person who generated the electronic newsletter. The second electronic signature is the anonymous signature of the voter. Its authenticity is verified using the public key of an anonymous voter posted on the electronic newsletter. The third electronic digital signature belongs to the machine that generated the completed newsletter. It is verified by the machine’s public key certificate published by the election commission and posted on the electronic newsletter. That is, there is mutual control of the election commission and its machine for generating electronic ballots by voters. After the publication of the database of anonymous electronic ballots, any voter can independently count the votes at their polling station or at any other polling station. For this purpose, the vote teller must launch a search engine that, according to the proposed method, checks all three electronic digital signatures in each ballot and, if they are correct, takes into account the will of the anonymous voters noted in the ballot.

Таким образом, по предложенному изобретению (п.1. формулы) каждый из избирателей может проконтролировать правильность заполнения своего опубликованного анонимного бюллетеня. Кроме того, каждый избиратель может убедиться в объективности подсчета волеизъявлений других анонимных избирателей. Вбросы фиктивных электронных бюллетеней исключаются тем, что автомат формирования бюллетеней пломбируется и число заполненных бюллетеней точно совпадает с числом зарегистрировавшихся избирателей.Thus, according to the proposed invention (claim 1, formulas), each of the voters can verify the correctness of filling out their published anonymous ballot. In addition, each voter can be convinced of the objectivity of calculating the will of other anonymous voters. Throwing in fictitious electronic ballots is excluded by the fact that the machine for forming ballots is sealed and the number of ballots completed exactly matches the number of registered voters.

Принципиальным отличием предложенного способа от аналогов и прототипа является то, что каждый избиратель имеет возможность подписывать своей электронной цифровой подписью свое волеизъявление и, тем самым, контролировать его на любом этапе учета голосов. Если избиратель будет надежно (безопасно) хранить свой открытый анонимный ключ и свой личный (секретный) ключ, то он, оставаясь анонимным, может контролировать весь избирательный процесс в части учета своего волеизъявления.The fundamental difference between the proposed method and analogues and prototype is that each voter has the opportunity to sign his will with his digital signature and thereby control it at any stage of the vote count. If the voter will reliably (safely) keep his public anonymous key and his private (secret) key, then, while remaining anonymous, he can control the entire electoral process in terms of taking into account his will.

К сожалению, предложенный способ по п.1 формулы изобретения имеет один существенный недостаток. Он связан с необходимостью для избирателя безопасно хранить свой анонимный открытый ключ и свой личный секретный ключ. Как правило, у избирателей нет технической возможности хранить свой личный ключ формирования электронной цифровой подписи. Носитель информации, на который по п.1 выгружены персональные данные пользователя, следует хранить в специально арендованной ячейке банковского сейфа, что достаточно дорого и неудобно (избиратель лишается мобильности, он оказывается привязан к личной ячейке банковского сейфа). Эта проблема характерна для всех технологий, построенных на использовании электронных цифровых подписей. Как правило, формирование личного ключа приводит к появлению дополнительных рисков, связанных с его возможной компрометацией. Именно это обстоятельство (появление дополнительных рисков) и является побочным негативным эффектом применения механизмов электронной цифровой подписи.Unfortunately, the proposed method according to claim 1 of the claims has one significant drawback. It is associated with the need for the voter to safely keep their anonymous public key and their private secret key. As a rule, voters do not have the technical ability to keep their personal key for generating an electronic digital signature. The storage medium onto which the user’s personal data has been uploaded according to claim 1 should be stored in a specially rented cell of the bank safe, which is quite expensive and inconvenient (the voter loses his mobility, he is tied to the personal cell of the bank safe). This problem is typical for all technologies based on the use of electronic digital signatures. As a rule, the formation of a private key leads to the appearance of additional risks associated with its possible compromise. It is this circumstance (the emergence of additional risks) that is a side negative effect of the use of electronic digital signature mechanisms.

По п.2 предложенного способа дополнительный риск, связанный с возможной компрометацией своего личного ключа, избиратель перекладывает на гаранта анонимности. Гарантом анонимности может быть родственник избирателя, нотариус, адвокат, правозащитник, прокурор, любое лицо, обладающее высоким уровнем доверия. Гарант анонимности должен дать согласие на выполнение своей дополнительной функции и иметь официально зарегистрированный (в удостоверяющем центре) сертификат открытого ключа. Гарант анонимности должен осознавать дополнительные риски, связанные с тем, что избиратели ему доверяют сохранение своей анонимности, надеясь, что гарант анонимности ответственно относится к хранению своего личного ключа (например, хранит его в арендованной банковской ячейке).According to claim 2 of the proposed method, the voter transfers the additional risk associated with the possible compromise of his personal key to the guarantor of anonymity. A guarantor of anonymity can be a voter’s relative, a notary public, a lawyer, human rights activist, prosecutor, any person with a high level of trust. The guarantor of anonymity must give consent to the performance of its additional function and have an officially registered (in the certification center) public key certificate. The guarantor of anonymity must be aware of the additional risks associated with the fact that voters trust him to maintain their anonymity, hoping that the guarantor of anonymity is responsible for storing his personal key (for example, stores it in a rented bank cell).

По п.2 формулы изобретения предложенного способа параллельно с идентификацией избирателя во время его регистрации лицо, осуществляющее регистрацию, формирует файл с персональными данными регистрируемого (именем, отчеством, фамилией, адресом проживания). Далее эти данные подписываются электронной цифровой подписью официального лица, сформировавшего файл персональных данных. Подписанный файл персональных данных передается избирателю. Кроме того, по предложенному способу на избирательном участке заранее формируется список потенциальных гарантов анонимности, предоставивших свои сертификаты открытых ключей. Избиратель выбирает для себя не только подготовленный электронный бюллетень для голосования, но и своего гаранта анонимности.According to claim 2 of the claims of the proposed method, in parallel with the voter's identification during registration, the person registering forms a file with personal data of the person being registered (name, patronymic, last name, address of residence). Further, these data are signed by electronic digital signature of the official who generated the personal data file. The signed personal data file is transmitted to the voter. In addition, according to the proposed method, a list of potential guarantors of anonymity who have submitted their public key certificates is formed in advance at the polling station. The voter chooses for himself not only a prepared electronic ballot for voting, but also his guarantor of anonymity.

Далее избиратель заполняет свой электронный бюллетень, формирует открытый и личный (секретный) ключ формирования электронной цифровой подписи, подписывает свой заполненный электронный бюллетень, автомат формирования заполненного электронного бюллетеня также подписывает его. После этого избиратель использует свой личный ключ и открытый ключ гаранта анонимности для шифрования файла своих персональных данных и своего заполненного электронного бюллетеня [7]. В заголовке шифротекста избиратель указывает свой открытый анонимный ключ, а также открытый ключ и имя гаранта анонимности. Весь этот документ еще раз охватывается электронной цифровой подписью избирателя и электронной цифровой подписью автомата заполнения электронных бюллетеней. Далее избиратель уничтожает свой личный (секретный) ключ, переносит на свой носитель информации свой заполненный избирательный бюллетень и шифротекст для гаранта анонимности. Кроме того, заполненный электронный бюллетень анонимно передается избирательной комиссии, например, через перемещение его в базу заполненных анонимных бюллетеней. Так же избирательной комиссии передается на хранение шифротекст, предназначенный для гаранта анонимности.Next, the voter fills out his electronic newsletter, generates an open and personal (secret) key for generating an electronic digital signature, signs his completed electronic newsletter, and the machine for generating the completed electronic newsletter also signs it. After that, the voter uses his private key and the public key of the guarantor of anonymity to encrypt his personal data file and his completed electronic newsletter [7]. In the ciphertext title, the voter indicates his public anonymous key, as well as the public key and the name of the guarantor of anonymity. This entire document is once again covered by the electronic digital signature of the voter and the electronic digital signature of the electronic ballot-filling machine. Further, the voter destroys his personal (secret) key, transfers his completed ballot paper and ciphertext for the guarantor of anonymity to his storage medium. In addition, the completed electronic ballot is anonymously transmitted to the election commission, for example, by moving it to the database of completed anonymous ballots. Also, the cryptographic text intended for the guarantor of anonymity is transferred to the election commission for storage.

Шифротекст, сформированный для гаранта анонимности, хранится в избирательной комиссии и никому не передается. Никто в избирательной комиссии не может дезавуировать анонимность избирателя, так как для этого нужно расшифровать шифротекст, используя открытый ключ анонимного избирателя (он есть в заголовке) и личный ключ гаранта анонимности (он никому не доступен). Сам гарант анонимности также не может злоупотребить доверием избирателя и скомпрометировать его анонимность, так как у гаранта анонимности нет шифротекста [7]. Шифротекст хранится только у самого избирателя и у избирательной комиссии. Получается, что никто не может скомпрометировать анонимность избирателей, если избирательная комиссия надежно хранит шифротексты для гарантов анонимности. Даже если база шифротекстов утрачена (скомпрометирована), злоумышленник должен обращаться для ее расшифровывания к гарантам анонимности. Гаранты анонимности в случае незаконного обращения к ним вправе отказать злоумышленнику и обратиться в правоохранительные органы.The ciphertext created for the guarantor of anonymity is stored in the election commission and is not transmitted to anyone. No one in the election commission can disavow the anonymity of the voter, since for this you need to decrypt the ciphertext using the public key of the anonymous voter (it is in the header) and the private key of the guarantor of anonymity (it is not available to anyone). The guarantor of anonymity also cannot abuse the voter's trust and compromise his anonymity, since the guarantor of anonymity does not have ciphertext [7]. The ciphertext is stored only at the voter himself and at the election commission. It turns out that no one can compromise the anonymity of voters if the election commission reliably stores ciphertexts for guarantors of anonymity. Even if the ciphertext database is lost (compromised), the attacker must contact the guarantors of anonymity to decrypt it. Guarantors of anonymity in the event of unlawful treatment of them have the right to refuse an attacker and apply to law enforcement agencies.

После реализации предложенного изобретения по п.2 формулы избиратель оказывается способен контролировать правильность учета своего волеизъявления. Для этой цели он ищет свой заполненный анонимный бюллетень по его номеру. Далее избиратель сравнивает оригинал имеющегося у него заполненного бюллетеня с опубликованным. Если избиратель обнаружил расхождение (отсутствие своего бюллетеня), то он обращается в избирательную комиссию с требованием корректировки опубликованных бюллетеней. Избирательная комиссия не может убедиться в правоте анонимного избирателя, так как тот уничтожил свой личный ключ и оказался недееспособен (он не может доказать, что открытый ключ в электронном анонимном бюллетене именно его). Для установления справедливости избирательная комиссия обращается к гаранту анонимности и передает ему шифротекст. Гарант анонимности расшифровывает этот шифротекст, узнает имя анонимного избирателя, а также получает оригинал его заполненного электронного бюллетеня в момент голосования. Гарант анонимности обращается в избирательную комиссию, передает ей оригинал заполненного электронного бюллетеня. Гарант анонимности убеждается в том, что ущемлены права реально существующего человека, и этот человек предъявляет неискаженный первоначальный вариант заполненного и подписанного электронного бюллетеня. При этих действиях гарант анонимности может сохранить анонимность обратившегося к нему за помощью.After the implementation of the proposed invention according to claim 2 of the formula, the voter is able to control the correctness of accounting for their will. For this purpose, he searches for his completed anonymous newsletter by his number. Further, the voter compares the original of his completed ballot with the published one. If the voter has discovered a discrepancy (lack of his ballot), he will contact the election commission with a request to correct the published ballots. The election commission cannot be convinced of the correctness of the anonymous voter, since he destroyed his private key and was incapable (he cannot prove that it is his public key in the electronic anonymous bulletin). To establish justice, the election commission turns to the guarantor of anonymity and transfers the ciphertext to it. The guarantor of anonymity decrypts this ciphertext, finds out the name of the anonymous voter, and also receives the original of his completed electronic newsletter at the time of voting. The guarantor of anonymity appeals to the election commission, passes it the original of the completed electronic newsletter. The guarantor of anonymity makes sure that the rights of a real existing person are infringed, and this person presents an undistorted initial version of a completed and signed electronic newsletter. With these actions, the guarantor of anonymity can maintain the anonymity of those who contact him for help.

В криптографии известны процедуры так называемой «слепой» электронной цифровой подписи, когда подписывается третьим лицом предварительно зашифрованный цифровой документ. Предложенный способ не является разновидностью «слепой» электронной цифровой подписи. Электронная цифровая подпись гаранта анонимности по предложенному способу применяется только после расшифровывания информации.In cryptography, the procedures for the so-called “blind” electronic digital signature are known, when a previously encrypted digital document is signed by a third party. The proposed method is not a kind of "blind" electronic digital signature. The electronic digital signature of the guarantor of anonymity by the proposed method is used only after decryption of the information.

Восстановление справедливости гарантом анонимности может происходить иначе. Если к гаранту анонимности обращается сам анонимный избиратель и предоставляет ему шифротекст. Кроме того, к гаранту анонимности могут обратиться органы правопорядка, официально занимающиеся расследованиями злоупотреблений. В этом случае органы правопорядка должны изъять у избирательной комиссии соответствующие шифротексты для передачи их гаранту анонимности. Использование изобретения по п.2 формулы ориентировано на ситуации, когда избиратель ограниченно дееспособен (болен или имеет преклонный возраст).The restoration of justice by the guarantor of anonymity may occur otherwise. If the anonymous voter himself turns to the guarantor of anonymity and provides him with ciphertext. In addition, law enforcement agencies that are officially involved in abuse investigations can contact the guarantor of anonymity. In this case, law enforcement agencies must remove the corresponding ciphertexts from the election commission in order to transfer them to the guarantor of anonymity. The use of the invention according to claim 2 of the formula is focused on a situation where the voter is of limited legal capacity (sick or old).

Основным техническим результатом реализации п.2 формулы изобретения является то, что избиратель избавляется от дополнительных рисков, связанных с необходимостью хранения его личного ключа, использованного при подписи электронного бюллетеня с его волеизъявлением. При этом у него остается возможность контроля за избирательной комиссией через привлечение своего гаранта анонимности. Фактически гарант анонимности в нужный момент играет роль независимого свидетеля, способного подтвердить правоту избирателя. Несмотря на то, что избиратель уничтожил свой личный ключ формирования своей электронной цифровой подписи, он, избиратель, сохраняет свою дееспособность при отстаивании своего права на анонимное голосование и справедливый учет его волеизъявления.The main technical result of the implementation of claim 2 of the claims is that the voter gets rid of additional risks associated with the need to store his personal key used to sign the electronic newsletter with his will. At the same time, he still has the opportunity to control the election commission through the involvement of his guarantor of anonymity. In fact, the guarantor of anonymity at the right time plays the role of an independent witness capable of confirming the correctness of the voter. Despite the fact that the voter has destroyed his personal key for the formation of his electronic digital signature, he, the voter, retains his legal capacity in asserting his right to anonymous voting and a fair account of his will.

Снятие дополнительных рисков по безопасному хранению личного ключа формирования электронной цифровой подписи избирателя может быть осуществлено по п.3 формулы изобретения. Предложено полностью повторять способ, изложенный по п.1 формулы изобретения, то есть формировать электронный бюллетень с уникальным номером, подписывать его электронной цифровой подписью лица, отвечающего за изготовление. Далее производится идентификация избирателя по его паспорту или иному документу. Если избиратель имеет право на голосование, то ему предоставляют доступ к автомату для заполнения электронного бюллетеня. Избиратель выбирает номер заполняемого бюллетеня, например, путем касания этого номера на чувствительном экране автомата. Далее избиратель указывает свою волю через касание соответствующих областей чувствительного экрана. Затем избиратель создает для себя пару из своего открытого ключа и своего личного ключа [7]. После этого избиратель предъявляет автомату заполнения электронного бюллетеня примеры своего биометрического образа, например, прикасается своим пальцем к сканеру рисунка отпечатка пальца.Removing additional risks for the safe storage of a personal key for generating an electronic digital signature of a voter can be carried out according to claim 3 of the claims. It is proposed to completely repeat the method described in claim 1, that is, generate an electronic newsletter with a unique number, sign it with an electronic digital signature of the person responsible for the manufacture. Next, the voter is identified by his passport or other document. If the voter has the right to vote, then he is granted access to the machine to fill out the electronic ballot. The voter selects the number of the filled-in ballot, for example, by touching this number on the sensitive screen of the machine. Further, the voter indicates his will by touching the corresponding areas of the sensitive screen. Then the voter creates for himself a pair of his public key and his private key [7]. After that, the voter presents examples of his biometric image to the electronic newsletter filling machine, for example, touches the fingerprint scanner with his finger.

Далее по предложенному способу запускают процедуру обучения нейросетевого преобразователя биометрия-код, выполненную по ГОСТ Р 52633.5 [8]. Обучение ведут на нескольких примерах биометрического образа и личном ключе избирателя. После того, как обучение выполнено, личный ключ избирателя уничтожают, а избиратель получает его при каждом предъявлении своего биометрического образа (после прикладывания своего пальца к сканеру автомата). Кроме того, после обучения уничтожают примеры биометрического образа избирателя, использованные при обучении.Further, according to the proposed method, the training procedure for the neural network transducer biometrics-code, launched in accordance with GOST R 52633.5 [8], is launched. The training is conducted on several examples of the biometric image and the personal key of the voter. After the training is completed, the voter's private key is destroyed, and the voter receives it every time he presents his biometric image (after putting his finger on the scanner machine). In addition, after training, the examples of the biometric image of the voter used in the training are destroyed.

Далее избиратель вкладывает в электронный бюллетень свой открытый ключ и подписывает своею электронной цифровой подписью свой заполненный анонимный избирательный бюллетень. Для этой цели избиратель прикладывает свой палец к сканеру рисунка отпечатка. Рисунок отпечатка преобразуется в биометрические параметры, они подаются на входы обученной нейронной сети, на выходах обученной нейронной сети появляется выходной личный ключ избирателя [8], который и используется для формирования электронной цифровой подписи избирателя под его заполненным анонимным электронным бюллетенем.Then the voter puts his public key in the electronic bulletin and signs his completed anonymous ballot with his electronic digital signature. For this purpose, the voter puts his finger on the fingerprint scanner. The fingerprint image is converted into biometric parameters, they are fed to the inputs of the trained neural network, the output personal key of the voter appears at the outputs of the trained neural network [8], which is used to generate the electronic digital signature of the voter under his filled-in anonymous electronic bulletin.

Далее автомат заполнения электронного бюллетеня охватывает весь бюллетень своей электронной цифровой подписью. В итоге электронный бюллетень содержит уникальный идентификационный номер бюллетеня, открытый ключ избирателя, его волеизъявление и три электронных цифровых подписи. Эту комбинацию данных пользователь записывает на свой носитель информации, а также передает избирательной комиссии для опубликования. Передача осуществляется путем анонимного размещения информации в базе анонимных заполненных бюллетеней. Дополнительно на информационном носителе избирателя размещают параметры обученной нейронной сети преобразователя биометрия-код личного ключа. Все следы работы избирателя с автоматом заполнения электронного бюллетеня уничтожают.Further, the electronic newsletter filling machine covers the entire newsletter with its electronic digital signature. As a result, the electronic newsletter contains a unique identification number of the ballot, the voter's public key, his will and three electronic digital signatures. The user writes this combination of data on his information carrier, and also transfers it to the election commission for publication. The transfer is carried out by anonymous posting of information in the database of anonymous completed ballots. Additionally, the parameters of the trained neural network of the biometric converter-code of the private key are placed on the information medium of the voter. All traces of the work of the voter with the automatic filling of the electronic bulletin are destroyed.

Избиратель после описанных выше действий имеет свой заполненный анонимный бюллетень и параметры своей обученной нейронной сети. Предложенный способ позволяет исключить риски, связанные с хранением и возможной компрометацией личного ключа избирателя. Если носитель информации избирателя попадет в чужие руки, то другой человек не может скомпрометировать анонимность избирателя или попытаться скорректировать его волеизъявление. Заменить биометрию избирателя на свою другой человек не может, так как она охвачена электронной цифровой подписью автомата заполнения бюллетеня. Извлечь личный ключ из правильно сформированного нейросетевого преобразователя биометрия-код также практически невозможно. То есть, личный носитель информации избирателя становится безопасным. Избиратель им может пользоваться многократно, особых требований к его хранению не предъявляется. Это выгодно отличает способ, выполненный по п.3 от способа по п.1.After the actions described above, the voter has his completed anonymous bulletin and the parameters of his trained neural network. The proposed method eliminates the risks associated with the storage and possible compromise of the voter's private key. If the media of the voter falls into the wrong hands, then another person cannot compromise the anonymity of the voter or try to adjust his will. He cannot replace the voter’s biometrics with his own person, as it is covered by the electronic digital signature of the ballot-filling machine. It is also almost impossible to extract a private key from a correctly formed neural network transducer biometric code. That is, the voter's personal information carrier becomes secure. Voter can use it repeatedly; no special requirements for its storage are presented. This compares favorably with the method according to claim 3 from the method according to claim 1.

То, что носитель информации избирателя не требуется защищать и надежно хранить, делает предложенный способ по п.3 формулы удобным для избирателей. Реализация способа по п.3 формулы, например, дает возможность корректировать избирателю результаты своего волеизъявления. Для этой цели избиратель должен повторно предъявить автомату заполнения электронных бюллетеней свой личный носитель информации. Пользуясь этой личной информацией, автомат способен найти нужный анонимный бюллетень и скорректировать его заполнение. При этом избиратель должен получить свой личный ключ, предъявив свой биометрический образ (например, рисунок отпечатка пальца). Эта совершенно новая техническая возможность, которую обеспечивает только использование п.1 и п.3 формулы изобретения. Аналоги и прототип подобной возможности не предусматривают.The fact that the information carrier of the voter does not need to be protected and securely stored makes the proposed method according to claim 3 convenient for voters. The implementation of the method according to claim 3 of the formula, for example, makes it possible to correct the voter the results of their will. For this purpose, the voter must re-present his personal information carrier to the electronic newsletter filling machine. Using this personal information, the machine is able to find the right anonymous bulletin and adjust its filling. In this case, the voter must receive his personal key by presenting his biometric image (for example, a fingerprint picture). This is a completely new technical feature, which provides only the use of claim 1 and claim 3 of the claims. Analogs and prototype do not provide such an opportunity.

Для предыдущих способов корректировка своего же волеизъявления в рамках отведенного на это срока невозможна, что является привычным, но не всегда рациональным. Одной из дополнительных возможностей предложенного способа является голосование без паспорта и иных удостоверяющих личность документов. Системе голосования достаточно предъявить свой индивидуальный носитель информации избирателя. По этому носителю (при реализации п.1 и п.3 формулы) система голосования способна однозначно определить, что избиратель уже был зарегистрирован и вполне может голосовать с использованием своего прежнего открытого ключа и прежнего личного ключа. То есть, по предлагаемой технологии паспорт или иное удостоверение личности требуется избирателю только, если он решил сменить свою пару из открытого и личного ключа.For the previous methods, the adjustment of one’s own will in the framework of the time allotted for this is impossible, which is familiar, but not always rational. One of the additional features of the proposed method is voting without a passport and other identification documents. It is enough for the voting system to present its individual carrier of voter information. According to this medium (when implementing claim 1 and claim 3 of the formula), the voting system is able to unambiguously determine that the voter has already been registered and is able to vote using his former public key and his former private key. That is, according to the proposed technology, a voter or other identification card is required for the voter only if he decides to change his pair from the public and private keys.

Следует отметить, что биометрическая нейросетевая аутентификация, выполняемая по п.3 формулы изобретения по классификации ГОСТ Р 52633.0-2006 [9] является высоконадежной, так как построена на сохранении избирателем в тайне используемого им биометрического образа. По требованиям ГОСТ Р 52633.0-2006 [9] биометрия может классифицироваться как высоконадежная, только если биометрический образ человека сохраняется в тайне (открытая биометрия, например, используемая международными паспортно-визовыми документами, не является тайной, соответственно, не является высоконадежной). На личном носителе информации избирателя нет имени избирателя, нет его иных персональных данных, нет упоминания о том, какая биометрическая технология использована при обучении нейронной сети. Анализируя параметры обученной нейронной сети, нельзя указать, какой биометрический образ избирателем был использован, то есть предложенный способ является высоконадежным. Данные на личном носителе информации избирателя недоступны членам избирательной комиссии (у прототипа идентификационные данные избиратель получает у избирательной комиссии), и соответственно, избиратель гарантированно защищен от злоупотреблений со стороны членов избирательной комиссии. По предложенному способу избиратель сам может выбрать технологию своей биометрической идентификации (рисунок отпечатка пальца, рукописная подпись, рукописное парольное слово, голосовая парольная фраза, особенности трехмерной геометрии расположения черт лица, складок кожи на руке, рисунок радужной оболочки глаза и т.п.). Избиратель выбирает сам любую из биометрических технологий, которой снабжен автомат заполнения электронного избирательного бюллетеня. Самостоятельный выбор избирателем технологии является одним из элементов обеспечения защиты его анонимности.It should be noted that the biometric neural network authentication performed according to claim 3 of the claims according to the classification of GOST R 52633.0-2006 [9] is highly reliable, as it is built on keeping the biometric image used by the voter secret. According to the requirements of GOST R 52633.0-2006 [9], biometrics can be classified as highly reliable only if the biometric image of a person is kept secret (open biometrics, for example, used by international passport and visa documents, are not a secret, respectively, is not highly reliable). On the personal information carrier of the voter there is no voter name, there is no other personal data, there is no mention of what biometric technology was used in training the neural network. When analyzing the parameters of a trained neural network, it is impossible to indicate which biometric image was used by the voter, that is, the proposed method is highly reliable. The data on the personal information carrier of the voter is not accessible to the members of the election commission (the voter receives identification data from the election commission from the prototype), and accordingly, the voter is guaranteed to be protected from abuse by members of the election commission. According to the proposed method, the voter himself can choose the technology of his biometric identification (fingerprint, handwritten signature, handwritten password, voice password phrase, features of the three-dimensional geometry of facial features, skin folds on the hand, drawing of the iris, etc.). The voter himself chooses any of the biometric technologies, which is equipped with an automatic filling of electronic ballots. Independent choice of technology by the voter is one of the elements to ensure the protection of his anonymity.

Практическая реализация устройств для осуществления предложенных способов иллюстрируется фиг.1-5.The practical implementation of devices for implementing the proposed methods is illustrated in figures 1-5.

На фиг.1 приведена блок-схема соединения элементов автомата заполнения электронного бюллетеня анонимного избирателя, где:Figure 1 shows a block diagram of the connection of the elements of the automatic filling electronic bulletin of an anonymous voter, where:

блок-1 - база с незаполненными электронными бюллетенями, созданными для голосования;block-1 - base with unfilled electronic ballots created for voting;

блок-2 - чувствительный к касанию избирателя экран автомата заполнения электронного бюллетеня;block-2 - screen sensitive to the voter’s touch;

блок-3 - генератор пары из открытого ключа и личного (секретного) ключа анонимного избирателя;block-3 - a generator of a pair of a public key and a private (secret) key of an anonymous voter;

блок-4 - криптографическое средство для проверки и формирования электронной цифровой подписи;block 4 - cryptographic tool for verifying and generating an electronic digital signature;

блок-5 - личный и открытый ключи для формирования и проверки электронной цифровой подписи автомата заполнения электронного бюллетеня;block 5 - personal and public keys for generating and verifying the electronic digital signature of the electronic newsletter filling machine;

блок-6 - база с заполненными электронными бюллетенями анонимных избирателей;block 6 - a base with completed electronic ballots for anonymous voters;

блок-7 - индивидуальный носитель информации избирателя.block-7 - an individual carrier of information of the voter.

На фиг.2 приведена структурная блок-схема организации данных электронного бюллетеня для голосования, где:Figure 2 shows the structural block diagram of the organization of the data of the electronic voting bulletin, where:

блок-8 - идентификационные параметры созданного заранее электронного бюллетеня для голосования;block 8 - identification parameters of an electronic voting ballot created in advance;

блок-9 - поля данных, отражающие волеизъявление анонимного избирателя;block-9 - data fields reflecting the will of an anonymous voter;

блок-10 - электронная цифровая подпись избирательной комиссии, охватывающая данные блока-8 и блока-9;block-10 - electronic digital signature of the election commission, covering the data of block-8 and block-9;

блок-11 - данные открытого ключа анонимного избирателя и данные открытого ключа автомата заполнения бюллетеня;block-11 - public key data of an anonymous voter and public key data of the ballot-filling machine;

блок-12 - электронная цифровая подпись анонимного избирателя, охватывающая блок-8, блок-9, блок-10, блок-11;block-12 - an electronic digital signature of an anonymous voter, covering block-8, block-9, block-10, block-11;

блок-13 - электронная цифровая подпись автомата заполнения электронного бюллетеня, сформированная в момент окончания голосования.block-13 - electronic digital signature of the electronic newsletter filling machine, formed at the end of voting.

На фиг.3 приведена блок-схема, отражающая структуру данных, размещаемых на индивидуальном носителе информации избирателя (в блоке-7), где:Figure 3 shows a block diagram reflecting the structure of the data placed on the individual information carrier of the voter (in block-7), where:

блок-14 - заполненный электронный бюллетень анонимного избирателя (более подробно отраженный на фиг.2);block 14 - a completed electronic bulletin of an anonymous voter (in more detail reflected in figure 2);

блок-15 - личный (секретный) ключ анонимного избирателя.block 15 - personal (secret) key of an anonymous voter.

На фиг.4 приведена блок-схема организации данных, размещаемых на индивидуальном носителе информации избирателя (в блоке-13) при реализации предложенного способа по п.2 формулы изобретения, где:Figure 4 shows a block diagram of the organization of data placed on an individual information carrier of the voter (in block-13) when implementing the proposed method according to claim 2, where:

блок-16 - заполненный электронный бюллетень анонимного избирателя (более подробно отраженный на фигуре 1);block 16 - a completed electronic bulletin of an anonymous voter (shown in more detail in figure 1);

блок-17 - шифротекст персональных данных избирателя, зашифрованных с применением личного ключа избирателя и открытого ключа гаранта анонимности избирателя;block-17 - ciphertext of the voter's personal data encrypted using the voter's private key and the public key of the guarantor of voter anonymity;

блок-18 - открытый ключ и имя выбранного избирателем гаранта анонимности;block 18 - the public key and name of the guarantor of anonymity chosen by the voter;

блок-19 - электронная цифровая подпись избирателя, охватывающая блок-16, блок-17, блок-18;block-19 - electronic digital signature of the voter, covering block-16, block-17, block-18;

блок-20 - электронная цифровая подпись автомата заполнения электронного бюллетеня, охватывающая блок-16, блок-17, блок-18, блок-19.block-20 - electronic digital signature of the electronic newsletter filling machine, covering block-16, block-17, block-18, block-19.

На фиг.5 приведена блок-схема организации данных, размещаемых на индивидуальном носителе информации избирателя (в блоке-13) при реализации предложенного способа по п.3 формулы изобретения, где:Figure 5 shows a block diagram of the organization of data placed on an individual information carrier of the voter (in block-13) when implementing the proposed method according to claim 3, where:

блок-21 - последний заполненный электронный бюллетень анонимного избирателя (более подробно отраженный на фигуре 1);block 21 - the last completed electronic bulletin of an anonymous voter (shown in more detail in figure 1);

блок-22 - данные обученного нейросетевого преобразователя биометрия-код личного ключа избирателя;block-22 - data of a trained neural network converter biometrics-code of the voter's personal key;

блок-23 - электронная цифровая подпись автомата заполнения электронного бюллетеня, охватывающая блок-21, блок-22.block-23 - electronic digital signature of the electronic newsletter filling machine, covering block-21, block-22.

Автомат, используемый избирателем для реализации способа, предложенного по п.1 формулы изобретения, состоит из базы (блок-7) незаполненных электронных бюллетеней, которые созданы для будущего голосования. Выход базы блока-7 соединен со входом блока-8, первый выход блока-8, соединен со входом блока-9, второй выход блока-8 соединен с информационным входом блока-10. Второй информационный вход блока-10 соединен с выходом блока-11. Выход блока-10 соединен со входом блока-13 и со входом блока-13.The machine used by the voter to implement the method proposed according to claim 1 of the claims consists of a base (block-7) of unfilled electronic ballots that are created for future voting. The output of the base of block-7 is connected to the input of block-8, the first output of block-8 is connected to the input of block-9, the second output of block-8 is connected to the information input of block-10. The second information input of block-10 is connected to the output of block-11. The output of block-10 is connected to the input of block-13 and to the input of block-13.

Автомат заполнения электронных бюллетеней работает следующим образом: еще до голосования в его базу (блок-1) вносят заранее подготовленные электронные бюллетени для голосования, кроме того, в его блок-5 вводят личный ключ автомата для формирования его ЭЦП после завершения каждого акта голосования. После этого автомат заполнения электронных бюллетеней опечатывают и размещают в месте для индивидуального голосования.The automatic machine for filling out electronic ballots works as follows: before voting, its database (block-1) is filled with pre-prepared electronic ballots for voting, in addition, a personal key of the machine is entered into its block-5 to generate its digital signature after the completion of each voting act. After that, the automatic filling of electronic ballots is sealed and placed in a place for individual voting.

При голосовании избиратель предъявляет свой паспорт, а должностное лицо избирательной комиссии предоставляет избирателю доступ к автомату для заполнения электронных бюллетеней. При этом должностное лицо не может запомнить всех избирателей, которые должны воспользоваться автоматом. При голосовании избиратель выбирает один из подготовленных электронных избирательных бюллетеней, касаясь одного из номеров бюллетеней, проходящего как титры на чувствительном экране (блок-2). При этом изменяется экранная форма электронного бюллетеня, и избирателю предоставляется возможность выбрать кандидатуру, за которую избиратель хочет проголосовать. Выбор кандидатуры избиратель осуществляет путем касания соответствующей части экрана (блок-2).When voting, the voter presents his passport, and the official of the election commission gives the voter access to the machine to fill out electronic ballots. At the same time, the official cannot remember all the voters who should use the machine. When voting, the voter selects one of the prepared electronic ballots, touching one of the numbers of the ballots, passing as captions on a sensitive screen (block-2). At the same time, the screen form of the electronic newsletter changes, and the voter is given the opportunity to choose the candidate for which the voter wants to vote. The voter selects the candidate by touching the corresponding part of the screen (block-2).

После того, как избиратель сделал свой выбор, от чувствительного экрана (блок-2) поступает сигнал на вход блока-3. По этому сигналу блок-3 вырабатывает пару из открытого ключа избирателя и личного ключа избирателя. Далее блок-4 формирует электронную цифровую подпись избирателя с использованием личного ключа избирателя, эта электронная цифровая подпись охватывает заполненный электронный бюллетень и вставленный в него открытый ключ избирателя. Далее блок-4 повторно охватывает полученные данные второй электронной цифровой подписью, которую формирует на личном ключе автомата заполнения бюллетеней. После этого процесс голосования считается законченным, заполненный электронный бюллетень изымается из базы блока-1 и размещается в базу блока-6, кроме того, заполненный электронный бюллетень размещается в индивидуальный носитель информации избирателя (флеш память, смарт-карту избирателя или иной носитель информации блок-7). Кроме того, в память индивидуального носителя информации избирателя блока-7 вносится личный ключ избирателя, а пара ключей избирателя (открытый и личный) уничтожается внутри автомата заполнения электронных бюллетеней.After the voter has made his choice, a signal arrives at the input of block-3 from the sensitive screen (block-2). On this signal, block-3 generates a pair of the voter's public key and the voter's private key. Next, block-4 generates an electronic digital signature of the voter using the voter's personal key, this electronic digital signature covers the completed electronic newsletter and the voter's public key inserted into it. Then block 4 re-covers the received data with a second electronic digital signature, which is generated on the personal key of the ballot-filling machine. After that, the voting process is considered completed, the completed electronic ballot is removed from the base of block-1 and placed in the base of block-6, in addition, the filled-in electronic ballot is placed in the individual information medium of the voter (flash memory, smart card of the voter or other information medium of the block 7). In addition, a voter’s personal key is entered into the memory of an individual information carrier of the block-7 voter, and a pair of voter keys (public and private) is deleted inside the electronic ballot-filling machine.

В итоге работы автомата заполнения электронных бюллетеней в базе данных блока-6 появляется заполненный избирателем анонимный избирательный бюллетень, а в блоке-7 появляется этот же бюллетень и личный ключ анонимного избирателя. Структура данных заполненного избирательного бюллетеня приведена на фиг.2. Структура данных, записанных на индивидуальном носителе информации (блок-7), приведена на фиг.3.As a result of the operation of the electronic ballot-filling machine, an anonymous ballot paper filled by the voter appears in the database of block 6, and the same ballot and the personal key of the anonymous voter appear in block 7. The data structure of the completed ballot is shown in figure 2. The structure of the data recorded on an individual storage medium (block-7) is shown in Fig.3.

Следует отметить, что избиратель может принять решение о том, что он полностью доверяет избирательной системе и заранее отказывается от ее контроля. В этом случае избиратель не должен предоставлять автомату заполнения свой индивидуальный носитель информации (блок-7). Автомат сообщает избирателю об отсутствии в соответствующем гнезде (слоте) носителя информации и получить от избирателя согласие на отказ от документирования данных на его носителе. Возможен вариант реализации процедуры голосования, когда избирательная комиссия всем избирателям предоставляет индивидуальные (пустые) носители информации. Это в корне отличает предложенный способ от способа прототипа, когда избиратель получает в избирательной комиссии уже сформированный электронный идентификатор (такой идентификатор может быть уже скомпрометирован).It should be noted that the voter may decide that he fully trusts the electoral system and refuses to control it in advance. In this case, the voter does not have to provide the vending machine with his own individual storage medium (block-7). The machine informs the voter that there is no information carrier in the corresponding slot (slot) and obtain consent from the voter to refuse to document the data on his carrier. A variant of the implementation of the voting procedure is possible, when the election commission provides all voters with individual (empty) information carriers. This fundamentally distinguishes the proposed method from the prototype method, when the voter receives an already generated electronic identifier in the election commission (such an identifier may already be compromised).

Еще одним преимуществом предложенного способа является то, что он позволяет контролировать каждому избирателю судьбу своего волеизъявления. По предложенному способу избирательная комиссия публикует анонимные заполненные бюллетени, после окончания голосования и извлечения их из блока-6. То есть, каждый избиратель может найти свой заполненный бюллетень по его номеру и сравнить с оригиналом, который ему вручен на индивидуальном носителе информации избирателя. Если воля избирателя не искажена, то избиратель вправе доверять всей системе электронного голосования. Тогда он может самостоятельно подсчитать, сколько человек поддержало выбранного им кандидата. Для этого каждый избиратель может самостоятельно запустить поисковую машину по публично доступной базе анонимных электронных бюллетеней.Another advantage of the proposed method is that it allows each voter to control the fate of their will. According to the proposed method, the election commission publishes anonymous completed ballots, after the end of voting and their extraction from block-6. That is, each voter can find his completed ballot by his number and compare with the original, which was handed to him on an individual information carrier of the voter. If the will of the voter is not distorted, the voter has the right to trust the entire system of electronic voting. Then he can independently calculate how many people supported his chosen candidate. To do this, each voter can independently launch a search engine on a publicly available database of anonymous electronic newsletters.

При подсчете поисковая машина должна проверять верность всех трех ЭЦП, содержащихся в электронном бюллетене (фиг.2). При этом верность второй и третьей ЭЦП проверяется по открытому ключу избирателя и по открытому (опубликованному) ключу автомата заполнения электронного бюллетеня. ЭЦП избирательной комиссии (блок-10) будет отличаться от оригинала, так как избиратель изменил поле данных под ЭЦП, соответствующее его волеизъявлению. Для проверки подлинности исходного незаполненного электронного бюллетеня требуется изменить поле данных волеизъявления на изначально нейтральное. Тогда автомат проверки подтвердит отсутствие искажений.When counting, the search engine must verify the accuracy of all three digital signatures contained in the electronic newsletter (figure 2). At the same time, the fidelity of the second and third EDS is checked by the voter's public key and the public (published) key of the electronic newsletter filling machine. The EDS of the election commission (block-10) will differ from the original, as the voter has changed the data field for the EDS corresponding to his will. To verify the authenticity of the original blank e-newsletter, you need to change the data field of the will to initially neutral. Then the verification machine will confirm the absence of distortion.

В итоге каждый из избирателей по предложенному способу получает возможность контролировать избирательную систему электронного голосования, чего нет у способов аналогов и прототипа.As a result, each of the voters according to the proposed method gets the opportunity to control the electoral system of electronic voting, which is not the case with the analogues and prototype methods.

Рассмотрим второй пример реализации предложенного способа по п.2 формулы изобретения. В этом случае в блок-1 (фиг.1) должна быть добавлена база потенциальных гарантов анонимности избирателей со ссылкой для каждого гаранта на его сертификат открытого ключа. Соответственно после выбора электронного бюллетеня избиратель должен указать того гаранта анонимности, которому он доверяет. Выбор гаранта осуществляется избирателем путем касания одной из строчек движущихся на экране титров с именами и иными описаниями потенциальных гарантов анонимности. Избиратель должен быть заранее ознакомлен со списком гарантов его анонимности. Кроме того, при регистрации избирателя должностное лицо должно сформировать файл с персональными данными избирателя и подписать его своей электронной цифровой подписью. Этот файл размещается на индивидуальном носителе информации избирателя в блоке-7.Consider a second example of the implementation of the proposed method according to claim 2. In this case, in block 1 (Fig. 1), a database of potential guarantors of voter anonymity should be added with a link for each guarantor to his public key certificate. Accordingly, after choosing an electronic newsletter, the voter must indicate the guarantor of anonymity that he trusts. The guarantor is selected by the voter by touching one of the lines of the captions moving on the screen with the names and other descriptions of potential guarantors of anonymity. The voter must be familiarized with a list of guarantors of his anonymity in advance. In addition, when registering a voter, an official must create a file with the personal data of the voter and sign it with his electronic digital signature. This file is placed on the individual information carrier of the voter in block-7.

При реализации второго примера работа устройства начинается с проверки электронной цифровой подписи должностного лица, сформировавшего ранее файл с персональными данными избирателя. В случае верной цифровой подписи, совершения избирателем его волеизъявления, формирования электронной подписи избирателя под заполненным электронным бюллетенем блоком-4 производится шифрование персональных данных избирателя на открытом ключе гаранта анонимности и личном ключе избирателя. Известно, что криптографические операции формирования ЭЦП и проверки ЭЦП могут быть использованы для выработки общего сеансового ключа конфиденциальной связи между избирателем и гарантом анонимности [7]. То есть, блок-4 вырабатывает из открытого ключа гаранта анонимности и личного ключа избирателя общий сеансовый симметричный ключ связи и шифрует на нем персональные данные избирателя.In the implementation of the second example, the operation of the device begins with verification of the electronic digital signature of the official who previously created the file with the personal data of the voter. In the case of a valid digital signature, the voter expresses his will, the formation of the electronic signature of the voter under block-4 filled in the electronic ballot, the personal data of the voter is encrypted on the public key of the guarantor of anonymity and the personal key of the voter. It is known that cryptographic operations of creating EDS and verifying EDS can be used to generate a common session key of confidential communication between the voter and the guarantor of anonymity [7]. That is, block-4 generates a common session symmetric communication key from the public key of the guarantor of anonymity and the personal key of the voter and encrypts the personal data of the voter on it.

Далее заполненный электронный бюллетень, шифротекст с персональными данными избирателя, открытый ключ гаранта анонимности и его имя объединяются в один пакет и охватываются ЭЦП анонимного избирателя и ЭЦП автомата заполнения электронного бюллетеня. Этот электронный документ имеет структуру данных, отраженную на фиг.4, он размещается на индивидуальном носителе информации избирателя, а также в блоке-6 с заполненными электронными бюллетенями.Next, the completed electronic ballot, ciphertext with the voter's personal data, the public key of the guarantor of anonymity and his name are combined into one package and covered by the digital signature of the anonymous voter and the digital signature of the electronic ballot filling machine. This electronic document has a data structure, shown in figure 4, it is placed on the individual information carrier of the voter, as well as in block-6 with filled in electronic ballots.

После изъятия из блока-6 дополнительных цифровых документов со структурой данных фигуры 4 они не публикуются и хранятся избирательной комиссией как документы для служебного использования. Преимуществом способа по п.2 по сравнению с п.1 является то, что личный ключ избирателя не размещается на индивидуальном носителе информации избирателя. Личный ключ избирателя уничтожают после формирования его документов со структурой фиг.2 и фиг.4. Также уничтожают открытые персональные данные избирателя, находящиеся на его индивидуальном носителе информации. Преимуществом способа по п.2 формулы изобретения в сравнении со способом по п.1 формулы изобретения является то, что требований к хранению блока-7 вообще не предъявляется. Тем не менее избиратель сохраняет возможность корректировать обнаруженные им ошибки (возможные злоупотребления должностных лиц) избирательной системы электронного голосования.After the removal of additional digital documents from the block-6 with the data structure of figure 4, they are not published and stored by the election commission as documents for official use. The advantage of the method according to claim 2 in comparison with claim 1 is that the voter’s personal key is not placed on the individual voter information medium. The personal key of the voter is destroyed after the formation of his documents with the structure of figure 2 and figure 4. They also destroy open personal data of the voter located on his individual information carrier. An advantage of the method according to claim 2 in comparison with the method according to claim 1 is that there are no storage requirements for block 7 at all. Nevertheless, the voter retains the opportunity to correct the errors discovered by him (possible abuse of officials) of the electronic voting system.

Рассмотрим третий вариант реализации способа, предложенного в п.3 формулы изобретения. От первого варианта реализации он отличается тем, что автомат заполнения электронных бюллетеней имеет ряд считывателей биометрических образов избирателя. Избиратель после создания пары из своего открытого ключа и личного ключа блоком-3 предъявляет сканерам автомата обучения примеры своих биометрических образов. Затем избиратель осуществляет обучение нейросетевого преобразователя биометрия-код на своих биометрических образах и коде своего личного ключа. После этого автомат заполнения электронного бюллетеня формирует сам электронный бюллетень и объединяет его с данными обученного нейросетевого преобразователя. Далее комбинация этих данных охватывается электронной цифровой подписью автомата заполнения электронного бюллетеня (образуется структура, отображенная на фиг.5). Цифровой документ со структурой фиг.5 размещают на индивидуальный носитель информации избирателя (блок-7). Личный ключ избирателя уничтожают.Consider the third embodiment of the method proposed in paragraph 3 of the claims. It differs from the first implementation option in that the electronic newsletter filling machine has a number of readers of biometric images of the voter. After creating a pair from his public key and private key by block-3, the voter presents to the scanners of the learning machine examples of his biometric images. Then, the voter carries out training of the biometrics-code neural network converter on his biometric images and his personal key code. After that, the electronic bulletin filling machine forms the electronic bulletin itself and combines it with the data of a trained neural network converter. Further, a combination of these data is covered by an electronic digital signature of the electronic newsletter filling machine (the structure shown in FIG. 5 is formed). A digital document with the structure of FIG. 5 is placed on an individual information medium of a voter (block-7). The voter’s personal key is destroyed.

Преимуществом способа по п.3 формулы изобретения является то, что он позволяет избирателю исправлять допущенные ошибки или голосовать в следующих выборах без предъявления своего паспорта. Информации на индивидуальном носителе избирателя (блоке-7) оказывается достаточно для высоконадежной биометрической аутентификации пользователя. Эта информация оказывается безопасной, то есть требований к безопасности хранения индивидуального носителя информации избирателя не предъявляется. Компрометация этой информации не приводит к утрате анонимности избирателя, а также к передаче его права электронного голосования другому лицу.The advantage of the method according to claim 3 of the claims is that it allows the voter to correct the mistakes made or to vote in the next election without presenting his passport. The information on the individual carrier of the voter (block-7) is enough for highly reliable biometric authentication of the user. This information is safe, that is, there are no requirements for the safety of storing an individual information carrier of the voter. Compromising this information does not lead to the loss of anonymity of the voter, as well as to the transfer of his right to electronic voting to another person.

Источники информацииInformation sources

1. Патент РФ № 2153192 «Способ тайного голосования избирательными бюллетенями», приоритет от 12.11.1999.1. RF patent No. 2153192 "Method of secret ballot by ballot", priority 12.11.1999.

2. Патент РФ №RU2178586 «Способ тайного голосования», приоритет от 01.12.1999.2. RF patent No.RU2178586 “Method of secret ballot”, priority dated 01.12.1999.

3. Патент РФ № 2178203 «Способ тайного голосования избирательными бюллетенями», приоритет от 28.04.2001.3. RF patent No. 2178203 “Method of secret ballot by ballot”, priority dated April 28, 2001.

4. Патент РФ № 2212056 «Способ голосования с использованием электронных бюллетеней», приоритет от 27.12.2001.4. RF patent No. 2212056 “Method of voting using electronic ballots”, priority dated December 27, 2001.

5. Патент РФ № 2242793 «Способ электронного голосования», приоритет от 06.02.2003.5. RF patent No. 2242793 "Method of electronic voting", priority of 02/06/2003.

6. Патент РФ № 2298229 «Способ электронного голосования, обработки результатов», приоритет от 15.12.2004.6. RF patent No. 2298229 “Method of electronic voting, processing of results”, priority dated December 15, 2004.

7. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. М.: Радио и связь, 1999 г. (стр.125. параграф 4.1. первый абзац).7. Romanets Yu.V., Timofeev P.A., Shangin V.F. Information security in computer systems and networks. M .: Radio and communications, 1999 (p. 125. Paragraph 4.1. First paragraph).

8. Первая редакция ГОСТ Р 52633.5 «Защита информации. Техника защиты информации. Автоматическое обучение нейросетевых преобразователей биометрия-код доступа».8. The first edition of GOST R 52633.5 "Information security. Information security technique. Automatic training of neural network converters biometrics-access code. "

9. ГОСТ Р 52633.0-2006 «Защита информации. Техника защиты информации. Требования к средствам высоконадежной биометрической аутентификации».9. GOST R 52633.0-2006 “Information security. Information security technique. Requirements for highly reliable biometric authentication. ”

Claims (3)

1. Способ голосования с высоконадежной биометрической защитой анонимности голосующего, состоящий в изготовлении электронных избирательных бюллетеней с уникальным идентификационным номером, заверенных электронной цифровой подписью, в выдаче по одному избирательному бюллетеню каждому избирателю при его регистрации, предоставлении возможности избирателю лично заполнить свой избирательный бюллетень, пользуясь автоматом заполнения бюллетеней, а также в автоматизированном формировании электронной цифровой подписи под данными при каждом значимом действии избирателя и представителя избирательной комиссии, отличающийся тем, что каждый избиратель на избирательном участке создает для себя пару из открытого и личного ключа, после этого избиратель лично выбирает один из электронных бюллетеней, заполняет свой выбранный бюллетень, вкладывает в свой бюллетень свой открытый ключ, далее подписывает его своей электронной цифровой подписью и публикует свой заполненный бюллетень, например, анонимно разместив его в базе заполненных бюллетеней избирательной комиссии, кроме того, избиратель запоминает свой секретный ключ, а также свой заполненный и всеми подписанный электронный бюллетень на своем носителе информации, при этом в системе голосования информацию о паре ключей избирателя уничтожают, автоматом подсчета голосов контролируют подлинность бюллетеней через проверку всех электронных цифровых подписей, далее по своему номеру бюллетеня избиратель контролирует правильность учета своего волеизъявления, в случае обнаружения избирателем искажения своего волеизъявления избиратель исправляет это искажение через дезавуирование своей анонимности и официальное обращение в избирательную комиссию, подписывая свое обращение своей электронной цифровой подписью.1. A method of voting with highly reliable biometric protection of the anonymity of the voter, which consists in producing electronic ballots with a unique identification number, authenticated with an electronic digital signature, issuing one ballot to each voter upon registration, providing the voter with the opportunity to personally fill out his ballot using the machine filling out ballots, as well as in the automated generation of an electronic digital signature under the data at each significant action of the voter and the representative of the election commission, characterized in that each voter at the polling station creates a pair for himself from the public and personal keys, after which the voter personally selects one of the electronic ballots, fills out his chosen ballot, puts his public key into his ballot , then signs it with his electronic digital signature and publishes his completed ballot, for example, anonymously placing it in the database of the filled-in ballots of the election commission, in addition , the voter remembers his secret key, as well as his completed and signed electronic newsletter on his information carrier, while in the voting system information about the voter’s key pair is destroyed, the ballots are checked by authenticating the votes by checking all electronic digital signatures, then by number of the ballot, the voter controls the correctness of the account of his will, in case the voter finds a distortion of his will, the voter corrects this distortion through disavowing their anonymity and an official appeal to the election commission, signing their appeal with their electronic digital signature. 2. Способ по п.1, отличающийся тем, что при регистрации избирателя на избирательном участке формируют файл с персональными данными избирателя и подписывают этот файл электронной цифровой подписью лица, которое сформировало файл с персональными данными, далее этот файл передают избирателю, кроме того, избирательный участок формирует список лиц, согласных быть гарантами анонимности избирателей и предоставивших для этой цели сертификаты своих открытых ключей, каждый избиратель выбирает для себя гаранта анонимности, далее используя открытый ключ гаранта анонимности и свой личный ключ избиратель шифрует свой файл персональных данных, далее избиратель указывает свой открытый ключ и открытый ключ своего гаранта анонимности, подписывает электронной цифровой подписью свой шифротекст и передает его на хранение избирательной комиссии, после этого избиратель уничтожает свой личный ключ, а на личном носителе информации избиратель получает и хранит только заполненный им бюллетень и шифротекст для гаранта анонимности, в случае обнаружения искажения своего волеизъявления избиратель обращается к гаранту анонимности с просьбой дезавуировать его анонимность, расшифровав его персональную информацию в совокупности с его заполненным бюллетенем, далее гарант анонимности обращается в избирательную комиссию с просьбой исправить обнаруженную ошибку.2. The method according to claim 1, characterized in that when registering the voter at the polling station, a file with the personal data of the voter is formed and this file is signed with an electronic digital signature of the person who generated the personal data file, then this file is transferred to the voter, moreover, the selective the precinct forms a list of persons who agree to be guarantors of anonymity of voters and have provided certificates of their public keys for this purpose, each voter chooses a guarantor of anonymity for himself, then using open the first key of the guarantor of anonymity and his personal key, the voter encrypts his personal data file, then the voter indicates his public key and the public key of his guarantor of anonymity, digitally signs his ciphertext and transfers it to the election commission for storage, after which the voter destroys his personal key, and on a personal information carrier, the voter receives and stores only the bulletin and ciphertext filled out by him for the guarantor of anonymity, in case of detection of a distortion of his will the teller appeals to the guarantor of anonymity with a request to disavow his anonymity, deciphering his personal information in conjunction with his completed ballot, then the guarantor of anonymity appeals to the election commission with a request to correct the discovered error. 3. Способ по п.1, отличающийся тем, что избиратель перед использованием своего личного ключа предъявляет автомату заполнения электронного бюллетеня примеры своего биометрического образа и обучает нейронную сеть преобразовывать эти примеры в личный ключ избирателя, далее избиратель уничтожает свой личный ключ, а также примеры биометрических образов, на которых было осуществлено обучение нейронной сети, автомат заполнения бюллетеня подписывает своей электронной цифровой подписью параметры обученной нейронной сети и сохраняет их на личном носителе информации избирателя, при необходимости получить свой личный ключ повторно избиратель копирует в автомат заполнения электронного бюллетеня параметры своей нейронной сети, автомат проверяет подлинность параметров обученной нейронной сети через проверку своей электронной цифровой подписи под ними, далее избиратель предъявляет автомату заполнения электронного бюллетеня свой биометрический образ и получает на выходах нейронной сети свой личный ключ формирования электронной цифровой подписи. 3. The method according to claim 1, characterized in that the voter, before using his personal key, presents examples of his biometric image to the electronic newsletter machine and instructs the neural network to convert these examples into the voter's personal key, then the voter destroys his personal key, as well as biometric examples of images on which the neural network was trained, the newsletter filling machine signs the parameters of the trained neural network with its digital signature and saves them to the person of the voter’s information medium, if necessary, to obtain his personal key, the voter will copy the parameters of his neural network into the electronic bulletin filling machine, the machine will verify the parameters of the trained neural network by checking his electronic digital signature below them, then the voter will present his biometric image to the electronic ballot filling machine and receives at the outputs of the neural network its personal key for generating an electronic digital signature.
RU2010139080/08A 2010-09-22 2010-09-22 Voting method with high-reliability biometric protection of anonymity of voter RU2444063C1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2010139080/08A RU2444063C1 (en) 2010-09-22 2010-09-22 Voting method with high-reliability biometric protection of anonymity of voter

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2010139080/08A RU2444063C1 (en) 2010-09-22 2010-09-22 Voting method with high-reliability biometric protection of anonymity of voter

Publications (1)

Publication Number Publication Date
RU2444063C1 true RU2444063C1 (en) 2012-02-27

Family

ID=45852419

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010139080/08A RU2444063C1 (en) 2010-09-22 2010-09-22 Voting method with high-reliability biometric protection of anonymity of voter

Country Status (1)

Country Link
RU (1) RU2444063C1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2652443C1 (en) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Voters votes quantity collected by electronic voting determining system and method
EP3474241A1 (en) * 2017-10-17 2019-04-24 AO Kaspersky Lab Electronic balloting
US10388097B1 (en) 2018-01-29 2019-08-20 Accenture Global Solutions Limited Blockchain-based cryptologic ballot verification
RU2751315C2 (en) * 2019-11-05 2021-07-13 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Universal system of distributed secure remote voting

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2242793C2 (en) * 2003-02-06 2004-12-20 Открытое Акционерное Общество "Инфотекс" Electronic vote method
RU2298229C2 (en) * 2004-12-15 2007-04-27 Виктор Валентинович Омельченко Method for electronic voting and processing of results

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2242793C2 (en) * 2003-02-06 2004-12-20 Открытое Акционерное Общество "Инфотекс" Electronic vote method
RU2298229C2 (en) * 2004-12-15 2007-04-27 Виктор Валентинович Омельченко Method for electronic voting and processing of results

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2652443C1 (en) * 2017-07-17 2018-04-26 Акционерное общество "Лаборатория Касперского" Voters votes quantity collected by electronic voting determining system and method
EP3474241A1 (en) * 2017-10-17 2019-04-24 AO Kaspersky Lab Electronic balloting
US10388097B1 (en) 2018-01-29 2019-08-20 Accenture Global Solutions Limited Blockchain-based cryptologic ballot verification
US10445965B2 (en) 2018-01-29 2019-10-15 Accenture Global Solutions Limited Blockchain-based cryptologic ballot organization
US10504314B2 (en) 2018-01-29 2019-12-10 Accenture Global Solutions Limited Blockchain-based anonymized cryptologic voting
US11074775B2 (en) 2018-01-29 2021-07-27 Accenture Global Solutions Limited Blockchain-based anonymized cryptologic voting
US11721152B2 (en) 2018-01-29 2023-08-08 Accenture Global Solutions Limited Blockchain-based anonymized cryptologic ballot organization
RU2751315C2 (en) * 2019-11-05 2021-07-13 Публичное Акционерное Общество "Сбербанк России" (Пао Сбербанк) Universal system of distributed secure remote voting

Similar Documents

Publication Publication Date Title
CN102722931B (en) Voting system and voting method based on intelligent mobile communication devices
US11531746B2 (en) Method for electronic signing of a document by a plurality of signatories
US20200084039A1 (en) Method and system for electronic voting with biometric identification
KR101747833B1 (en) System and method for operating electronic vote, and recording medium thereof
US11038675B2 (en) Electronic voting using secure electronic identity device
Qureshi et al. SeVEP: Secure and verifiable electronic polling system
Clarke et al. E-voting in Estonia
Oke et al. Developing multifactor authentication technique for secure electronic voting system
RU2444063C1 (en) Voting method with high-reliability biometric protection of anonymity of voter
US11444784B2 (en) System and method for generation and verification of a subject's identity based on the subject's association with an organization
Kulyk et al. Human factors in coercion resistant internet voting–A review of existing solutions and open challenges
Cavoukian et al. Keynote paper: Biometric encryption: Technology for strong authentication, security and privacy
WO2016108080A1 (en) A method for the verification of the correct content of an encoded message
WO2023022584A1 (en) System and method for decentralising digital identification
AnilKumar Secure I-voting system using QR code and biometric authentication.
KR20170138650A (en) Apparatus for electronic voting based in anonymous authentication and method using the same
Ahmed et al. Secure biometric e-voting scheme
Shubina et al. Design and prototype of a coercion-resistant, voter verifiable electronic voting system
Abo-Rizka et al. A Novel E-voting in Egypt
Yun et al. The biometric based mobile ID and its application to electronic voting
Averin et al. Review of e-voting systems based on blockchain technology
CN104980275A (en) Two-dimension code-based digital signature authentication scheme allowing proxy signing
Abu-Shanab et al. Authentication mechanisms for E-Voting
Wolfe et al. Smart Voting keys to e-Democracy
US10445964B2 (en) Method and system for the secure and verifiable consolidation of the results of election processes

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20120923