WO2011077826A1 - 電子投票システム - Google Patents

電子投票システム Download PDF

Info

Publication number
WO2011077826A1
WO2011077826A1 PCT/JP2010/068793 JP2010068793W WO2011077826A1 WO 2011077826 A1 WO2011077826 A1 WO 2011077826A1 JP 2010068793 W JP2010068793 W JP 2010068793W WO 2011077826 A1 WO2011077826 A1 WO 2011077826A1
Authority
WO
WIPO (PCT)
Prior art keywords
voting
vote
management unit
data
voter
Prior art date
Application number
PCT/JP2010/068793
Other languages
English (en)
French (fr)
Inventor
耕三 田川
Original Assignee
クオード株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クオード株式会社 filed Critical クオード株式会社
Priority to US13/378,870 priority Critical patent/US20120095811A1/en
Publication of WO2011077826A1 publication Critical patent/WO2011077826A1/ja
Priority to US13/533,657 priority patent/US8983074B2/en

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting

Definitions

  • the present invention relates to a technology for constructing and controlling an electronic voting system that can be used for elections and questionnaires.
  • the existing function sharing such as the directory management station, polling place, and counting place is emphasized, and this function is also supported on the system. It is necessary to maintain the role. In this case, the following requirements can be considered for the electronic voting system. (1) No one can know the voting result until the vote is counted. (2) The voter has been registered and is a one-time vote. (3) I don't know who voted for who. (4) Voters cannot show evidence of who voted. (5) Even for an attacker who intervenes forcibly, the voter cannot show evidence of who voted. (6) Voters can verify that their votes are counted. (7) It can be verified that the final published result correctly counts all votes.
  • (1) is a requirement for ensuring the independence and safety of the ticketing office.
  • (2) is a requirement to ensure the voter's eligibility.
  • (3) to (5) are requirements for ensuring the voter's anonymity or the ability to prevent voting.
  • (6) and (7) are requirements for ensuring the verifiability of voting results.
  • Conventionally, an electronic voting system that sufficiently satisfies such requirements has not been known, and its provision has been awaited.
  • the present invention has been proposed in view of the above-described conventional problems, and its object is to place importance on the existing function sharing such as the name list management station, polling place, and counting place, and one of the requirements described above. It is to provide a highly feasible electronic voting system capable of satisfying all or part of the content.
  • the present invention includes a voting unit, a name list management unit, a voting management unit, and a vote counting management unit that perform secure communication with each other.
  • the voting management unit when receiving the encrypted voting content data encrypted with a temporary key from the voting unit, allows the name list management unit to identify the identity of the encrypted voting content data.
  • a value is generated and transmitted, and the roster management unit receives from the voting unit the collation value of the temporary key and the encrypted voting content data and voter specifying data specifying the voter, and receives from the voting unit
  • the voting management unit determines that the voting is effective when the collation value received from the voting management unit is identical and the voter specified by the voter specifying data is eligible from the roster data,
  • the verification value of the vote content data is transmitted as a valid vote notification, and the temporary key and the verification value are transmitted to the vote management unit, and the vote management unit transmits the encryption to the vote management unit at a predetermined timing.
  • the voting content data and the collation value of the encrypted voting content data are transmitted, and the vote counting management unit includes the temporary key having the matching collation value among the data received from the name list management unit and the voting management unit.
  • the gist of the present invention is an electronic voting system that obtains voting content data by decrypting the encrypted voting content data based on the temporary key from the encrypted voting content data.
  • the roster management unit determines that the vote is valid, it obtains voter classification information, and the verification value And can be transmitted to the vote-tick management unit.
  • the voter specifying data is an electronic signature with a voter's private key. be able to.
  • the roster management unit is configured such that a voter specified by the voter specifying data is a roster. It is possible to determine that the vote is valid if it exists in the data and is the first vote.
  • a vote is performed in the electronic voting system according to any one of claims 1 to 4 when the list management unit determines that the vote is valid. The time and cumulative vote number can be issued and returned to the voting unit.
  • the list management unit issues the temporary key and a valid vote when determined. The voting time to be performed and the cumulative vote number are recorded in association with the collation value, and the voting management unit can record the encrypted voting content data and the collation value generation formula.
  • the electronic voting system according to the present invention can provide a highly feasible electronic voting system with an emphasis on existing function sharing such as a name list management station, a polling place, and a counting place.
  • FIG. 1 is a diagram showing a configuration example of a system according to an embodiment of the present invention.
  • this system includes a voter device (voting unit) A, a polling place device (voting management unit) B, a list management station device (name list management unit) C, and a vote opening place device (voting management unit) E.
  • a key management device (key management unit) F are connected to each other via a network or the like.
  • the voter device A is an information terminal device such as a PC or a mobile phone operated by the voter.
  • the voter device A can be considered to be owned by a voter or installed by a manager of elections or the like at a polling place.
  • the polling place apparatus B is an information processing apparatus such as a server apparatus or a PC that receives a vote from the voter apparatus A.
  • a secret key SKb of the polling station apparatus B As data used for processing, a secret key SKb of the polling station apparatus B, a collation value generation expression such as a hash calculation expression for generating collation value data, and a common key Z are used, and various types of data described later are used. Temporary data exists.
  • the secret keys SKb and Z are used for communication secrecy and are not necessary when secrecy is performed by other methods.
  • encrypted vote content data “[D] R” which will be described later, is left as a process record.
  • the collation value data “([D] R)” can be derived from the encrypted vote content data “[D] R” and the collation value generation formula.
  • the collation value generation formula is managed separately or as a record of the polling place apparatus B.
  • the roster management station apparatus C is an information processing apparatus such as a server apparatus or a PC that manages roster data for determining eligibility of voters.
  • the secret key SKc of the name list management station apparatus C is used, and various temporary data described later exist.
  • the secret key SKc is used for secrecy of communication, and is unnecessary when secrecy is performed by other methods.
  • a time stamp T, a vote number #, a temporary key R, and collation value data “([D] R)”, which will be described later, are left as processing records.
  • the ticketing office device E is an information processing device such as a server device or a PC that performs a vote counting process.
  • the key management device F is an information processing device such as a server device or a PC that holds an accessible public key issued to each device in advance by a public key method. Each device has public keys PKa, PKb, PKc, and PKe.
  • the polling place apparatus B, the name list management station apparatus C, and the vote opening place apparatus E may be installed in geographically distant places, or may be installed in the same place. Moreover, it may be comprised by a physically different apparatus, and may be constructed
  • FIG. 2 is a diagram illustrating a hardware configuration example of each apparatus. In FIG. 2, each device 100 is connected to a CPU 102, a ROM 103, a RAM 104, an NVRAM (Non-Volatile Random Access Memory) 105, an I / F (Interface) 106, and an I / F 106 connected to a system bus 101.
  • NVRAM Non-Volatile Random Access Memory
  • I / O (Input / Output Device) 107 such as a keyboard, mouse, monitor, CD / DVD (Compact Disk / Digital Versatile Disk) drive, HDD (Hard Disk Drive) 108, NIC (Network Interface Card) 109, etc.
  • M is a medium (recording medium) such as a CD / DVD in which a program or data is stored.
  • SKx is the secret key of the device X (Secret Key)
  • PKx is the public key of the device X (Public Key)
  • (Y) is the digest value of the data Y
  • [Y ] Represents the encrypted data of the data Y by the encryption key K.
  • the digest value is a value that is converted from the original data by a hash operation or the like. If the original data is different, it becomes a different value and can be used to determine the identity of the original data, and from the digest value to the original data. It is a value that makes it very difficult to restore.
  • 3 and 4 are sequence diagrams showing an example of processing of the above embodiment. In FIG.
  • step S101 when the voter operates the voter device A and inputs the vote content D (step S101), the voter device A randomly generates a temporary key R (step S102), and the encrypted vote content data “ [D] R "is generated (step S103) and transmitted from the voter apparatus A to the polling place apparatus B (step S104).
  • the voter apparatus A generates collation value data “([D] R)” that is the digest value from the encrypted vote content data “[D] R” based on a predetermined collation value generation formula ( Step S105).
  • the voter device A performs an electronic signature on the already generated temporary key R and the collation value data “([D] R)” with the voter's private key SKa, and adds the public key PKa thereto.
  • the voter-signed key / collation value data “[R, ([D] R)] SKa, PKa” is generated (step S106).
  • the reason why the public key PKa is included in the voter-signed key / verification value data is to confirm the signature at high speed on the receiving side, and is not necessary when the public key can be specified by other methods. is there. Further, instead of using an electronic signature based on the voter's private key SKa, other voter specifying data may be used as long as the voter can be specified.
  • the voter device A uses the public key PKc of the name list management station device C as the destination to the voter-signed key / verification value data “[R, ([D] R)] SKa, PKa”.
  • the polling place apparatus B that has received the encrypted vote content data “[D] R” from the voter device A collates from the encrypted vote content data “[D] R” based on a predetermined collation value generation formula.
  • Value data “([D] R)” is generated (step S109), and the secret communication data “[[[[] is applied to the secret key SKb serving as its signature and the public key PKc of the name list management station device C serving as the destination.
  • D] R)] SKb] PKc is generated (step S110) and transmitted from the polling place apparatus B to the list management station apparatus C (step S111).
  • the secret of communication is maintained by being connected by a dedicated line, etc.
  • the collation value data “([D] R)” can be transmitted as it is.
  • other secret communication methods can be used instead of encryption with a secret key and a public key.
  • the list management station device C that has received the data from the voter device A and the polling place device B extracts values contained in both data (step S112).
  • the private communication data “[[R, ([D] R)] SKa, PKa] PKc” received from the voter device A is applied to the data “[R, ([D] R )] SKa, PKa ", and the public key PKa of the voter device A is further applied to decrypt the temporary key R and the collation value data" ([D] R) ".
  • the private communication data “[[([D] R)] SKb] PKc” received from the polling station apparatus B is applied to the private key SKc to decrypt the data “[([D] R)] SKb”.
  • the public key PKb of the polling place apparatus B is applied thereto, and the collation value data “([D] R)” is decrypted.
  • the roster management station apparatus C matches the collation value data “([D] R)” acquired from the data via the voter apparatus A and the collation value data “([D] R” acquired from the data via the polling station apparatus B. ) ”And confirms a match (step S113).
  • the name list management station apparatus C refers to the name list data based on the voter specifying data such as the public key PKa used for the decryption of the confirmed data, the voter specifying data exists in the name list, and It is confirmed that this is the first vote (step S114).
  • the name list management station apparatus C obtains the classification information I such as sex, age, affiliation area, etc. from the name list data, and collates it.
  • Valid vote notification data containing value data “([D] R), I” is compiled (step S115), and the private key SKc serving as its own signature and the public key PKb of the polling station apparatus B serving as the destination are applied.
  • Secret communication data “[[([D] R), I] SKc] PKb” is generated (step S116) and transmitted from the list management station device C to the polling station device B (step S117). Note that the confidentiality of communication is maintained because the roster management station device C and the polling place device B exist in one device, or even if they exist in another device, because they are connected by a dedicated line. In an environment where the other party of communication can also be confirmed, the valid vote notification data “([D] R)” can be transmitted as it is.
  • the name list management station apparatus C collects the valid vote key data “R, ([D] R)” based on the already acquired data (step S118), and the private key that is the signature of itself.
  • the secret communication data “[[R, ([D] R)] SKc] PKe” to which the SKc and the public key PKe of the addressing device E serving as the destination are applied is generated (step S119), and the number of votes is counted from the list management station device C.
  • the data is transmitted to the device E (step S120).
  • the communication secret is maintained because it is connected by a dedicated line.
  • the valid vote key data “R, ([D] R)” can be transmitted as it is.
  • other secret communication methods can be used instead of encryption with a secret key and a public key.
  • the roster management station device C issues a time stamp T from the current time (managed by the operating system of the computer constituting the roster management station device C), and a new vote number from the previous vote number # that is the cumulative vote number. # Is issued and recorded in association with the temporary key R and the collation value data “([D] R)” (step S121).
  • the roster management station device C applies the secret communication data “[” in which the secret key SKc as its signature and the public key PKa of the voter device A (voting person) as the destination are applied to the time stamp T and the vote number #. [T, #] SKc] PKa "is generated (step S122) and transmitted from the list management station device C to the voter device A (step S123). Note that, in an environment where communication secrets are maintained, such as when the name list management station device C and the voter device A are connected by a dedicated line, the time stamp T and the vote number # can be transmitted as they are. In addition, other secret communication methods can be used instead of encryption with a secret key and a public key.
  • the polling place apparatus B collects the voting content encrypted data “[D] R, ([D] R), I” with the collation value based on the already acquired data, and the encrypted voting content data [D ] R is recorded (step S124).
  • the entire voted content encrypted data “[D] R, ([D] R), I” with a collation value is temporarily stored for later processing.
  • the tally opening office device E uses the temporary key R and the collation value data “([D] R) from the secret communication data“ [[R, ([D] R)] SKc] PKe ”received from the list management station device C. Is extracted and temporarily stored (step S125).
  • the private communication data “[[R, ([D] R)] SKc] PKe” is applied to its own secret key SKe to decrypt the data “[R, ([D] R)] SKc”, and
  • the valid key data “R, ([D] R)” is decrypted by applying the public key PKc of the list management station device C, and recorded.
  • the above operation is repeated each time a vote is made from a different voter device A. If a vote is made from the same voter device A, it is determined that the vote is not the first vote based on the confirmation of the roster data (step S114), so that it is treated as an invalid vote, and the subsequent processing is performed. Absent.
  • step S126 when the polling place apparatus B confirms the voting deadline according to the arrival of a predetermined time or an instruction from the operator (step S126), the vote content encrypted data “[[ D] R, ([D] R), I ”apply secret communication by applying a secret key SKb serving as its own signature and a common encryption key Z determined in advance between the polling station apparatus B and the counting station apparatus E.
  • Data “[[D] R, [([D] R), I] SKb] Z” is generated (step S127), and transmitted from the polling station apparatus B to the counting station apparatus E (step S128).
  • the secret of communication is maintained by being connected by a dedicated line, etc.
  • the encrypted voting content data “[D] R, ([D] R), I” with a verification value can be transmitted as it is.
  • other secret communication methods can be used instead of encryption using a secret key and a common encryption key.
  • the vote opening place device E Upon receiving the secret communication data “[[D] R, [([D] R), I] SKb] Z” from the polling place device B, the vote opening place device E applies the common encryption key Z to “[D] R, [([D] R), I] SKb "is decrypted, and the public key PKc of the name list management station device C is applied to the encrypted voting content encrypted data" [D] R, ([D] R), I ”are decrypted and temporarily stored (step S129). Next, the vote opening place device E obtains the valid vote key data “R, ([D] R)” acquired by the route from the list management station device C and temporarily accumulated, and the route from the vote place device B.
  • Temporary data other than data recorded for later verification is erased in each device.
  • the vote contents encrypted data “[D] R, ([D] R)” with reference values for all the votes is transmitted from the polling place apparatus B to the vote opening place apparatus E. (Step S128 in FIG. 4).
  • the vote contents encrypted data “[D] R, ([[ D] R) may be transmitted.
  • the name list management station device C sends the polling station device E via the polling station device B including the classification information I such as sex, age, and affiliation area (step of FIG. 3).
  • Valid vote key data “R, ([D] R)” output each time a vote is issued from the list management station device C, and a verification value output from the polling place device B at a predetermined timing such as a voting deadline Before the voting contents encrypted data “[D] R, ([D] R)” are prepared, no one can know the voting contents D, and after the voting starts, the voting contents D only at the ticketing office apparatus E. So that the independence and safety of the vote office can be secured.
  • the roster management station apparatus C determines that the vote is valid when the voter is a qualified person from the roster data (specifically, the voter exists in the roster data and is the first vote) In this case, the voter determines that the vote is valid.
  • a voter device B A polling place device C A list management station device E A billing place device F A key management device

Abstract

 課題 実現可能性の高い電子投票システムを提供する。 解決手段 投票管理部は、投票部から一時鍵により暗号化された暗号化投票内容データを受信した際に、名簿管理部に対して暗号化投票内容データの同一性を特定可能な照合値を生成して送信し、名簿管理部は、投票部から一時鍵と暗号化投票内容データの照合値と投票者を特定する投票者特定データを受信し、投票部から受信した照合値と投票管理部から受信した照合値とが一致し、かつ投票者特定データにより特定される投票者が名簿データから適格である場合に有効な投票と判定し、投票管理部に暗号化投票内容データの照合値を有効投票通知として送信するとともに、開票管理部に一時鍵と照合値とを送信し、投票管理部は、所定のタイミングで開票管理部に暗号化投票内容データと当該暗号化投票内容データの照合値とを送信し、開票管理部は、名簿管理部および投票管理部から受信したデータのうち、照合値の一致する一時鍵と暗号化投票内容データとから、一時鍵に基づいて暗号化投票内容データを復号して投票内容データを得る。

Description

電子投票システム
 本発明は、選挙やアンケートに利用可能な電子投票システムの構築および制御の技術に関する。
 PC(Personal Computer)、インターネット、携帯電話等の普及により、国民の多くが情報端末を容易に操作できる環境が整ってきており、電子的な選挙やアンケートの実施が現実味を帯びてきている。
 従来から各種の電子投票システムが提案されてきているが(例えば、特許文献1参照。)、情報処理システムとしての効率性に重きが置かれており、一体に構築された処理システムが投票者からの投票内容をネットワーク経由で受け付けて処理を行う形態となっているものが多い。
特開2009−193544号公報
 従来の紙ベースの投票から電子的な投票へと円滑な移行を図るためには、名簿管理局、投票所、開票所といった従来から存在する機能分担を重視し、システム上でも同機能に対応する役割を維持することが必要である。
 この場合に、電子投票システムに必要とされる要件としては、次のようなものが考えられる。
 (1)開票されるまで、誰も投票結果を知ることができない。
 (2)投票者は登録済で、1回のみの投票である。
 (3)誰が誰に投票したか分からない。
 (4)投票者は誰に投票したかの証拠を示すことができない。
 (5)強制的に介入する攻撃者に対しても、投票者は誰に投票したかの証拠を示すことができない。
 (6)投票者は自分の投票がカウントされていることを検証することができる。
 (7)最終的に公開された結果が全ての投票を正しくカウントしていることを検証することができる。
 ここで、(1)は開票所の独立性・安全性を担保するための要件である。(2)は投票者の適格性を担保するための要件である。(3)~(5)は投票者の匿名性ないし票強要防止性を担保するための要件である。(6)および(7)は投票結果の検証性を担保するための要件である。
 従来、かかる要件を充分に満たした電子投票システムは知られておらず、その提供が待たれていた。
 本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、名簿管理局、投票所、開票所といった従来から存在する機能分担を重視し、上述した要件の一部もしくは全部を満たすことのできる実現可能性の高い電子投票システムを提供することにある。
 上記の課題を解決するため、本発明にあっては、請求項1に記載されるように、互いにセキュリティの確保された通信を行う投票部、名簿管理部、投票管理部および開票管理部を備え、前記投票管理部は、前記投票部から一時鍵により暗号化された暗号化投票内容データを受信した際に、前記名簿管理部に対して前記暗号化投票内容データの同一性を特定可能な照合値を生成して送信し、前記名簿管理部は、前記投票部から前記一時鍵と前記暗号化投票内容データの照合値と投票者を特定する投票者特定データを受信し、前記投票部から受信した照合値と前記投票管理部から受信した照合値とが一致し、かつ前記投票者特定データにより特定される投票者が名簿データから適格である場合に有効な投票と判定し、前記投票管理部に前記暗号化投票内容データの照合値を有効投票通知として送信するとともに、前記開票管理部に前記一時鍵と前記照合値とを送信し、前記投票管理部は、所定のタイミングで前記開票管理部に前記暗号化投票内容データと当該暗号化投票内容データの照合値とを送信し、前記開票管理部は、前記名簿管理部および前記投票管理部から受信したデータのうち、前記照合値の一致する前記一時鍵と前記暗号化投票内容データとから、前記一時鍵に基づいて前記暗号化投票内容データを復号して投票内容データを得る電子投票システムを要旨としている。
 また、請求項2に記載されるように、請求項1に記載の電子投票システムにおいて、前記名簿管理部は、有効な投票と判定した場合に、投票者の分類情報を取得し、前記照合値と対応付けて前記開票管理部に送信するようにすることができる。
 また、請求項3に記載されるように、請求項1または2のいずれか一項に記載の電子投票システムにおいて、前記投票者特定データは、投票者の秘密鍵による電子署名であるものとすることができる。
 また、請求項4に記載されるように、請求項1乃至3のいずれか一項に記載の電子投票システムにおいて、前記名簿管理部は、前記投票者特定データにより特定される投票者が、名簿データに存在し、かつ、1回目の投票である場合に有効な投票と判定するようにすることができる。
 また、請求項5に記載されるように、請求項1乃至4のいずれか一項に記載の電子投票システムにおいて、前記名簿管理部は、有効な投票と判定した場合に、投票の行われた時刻と累積投票番号を発行して前記投票部に返送するようにすることができる。
 また、請求項6に記載されるように、請求項1乃至5のいずれか一項に記載の電子投票システムにおいて、前記名簿管理部は、前記一時鍵と、有効な投票と判定した場合に発行する投票の行われた時刻および累積投票番号とを前記照合値と対応付けて記録し、前記投票管理部は、前記暗号化投票内容データと照合値生成式を記録するようにすることができる。
 本発明の電子投票システムにあっては、名簿管理局、投票所、開票所といった従来から存在する機能分担を重視し、実現可能性の高い電子投票システムを提供することができる。
本発明の一実施形態にかかるシステムの構成例を示す図である。 各装置のハードウェア構成例を示す図である。 実施形態の処理例を示すシーケンス図(その1)である。 実施形態の処理例を示すシーケンス図(その2)である。
 以下、本発明の好適な実施形態につき説明する。
 <構成>
 図1は本発明の一実施形態にかかるシステムの構成例を示す図である。
 図1において、本システムは、投票者装置(投票部)Aと、投票所装置(投票管理部)Bと、名簿管理局装置(名簿管理部)Cと、開票所装置(開票管理部)Eと、鍵管理装置(鍵管理部)Fとが、互いにネットワーク等を介して接続されている。
 投票者装置Aは、投票者により操作されるPC、携帯電話等の情報端末装置である。投票者装置Aは、投票者が所有する場合と、選挙等の運営者側が投票所等に設置する場合とが考えられる。投票者が所有する情報端末装置である場合、本人でない者が不正に投票を行えないよう、生体認証や写真撮影を行う等の本人特定の処理を投票者装置A側において行うことが望ましい。
 処理に用いられるデータとして、投票者装置Aの秘密鍵SKaと、後述する照合値データを生成するためのハッシュ演算式等の照合値生成式とが使用されるとともに、後述する種々の一時データが存在する。秘密鍵SKaは、投票者の特定のための署名に用いられるとともに、通信の秘密化のために用いられている。投票者の特定や通信の秘密化は他の手法によって行ってもよい。
 投票所装置Bは、投票者装置Aからの投票を受け付けるサーバ装置、PC等の情報処理装置である。処理に用いられるデータとして、投票所装置Bの秘密鍵SKbと、照合値データを生成するためのハッシュ演算式等の照合値生成式と、共通鍵Zとが使用されるとともに、後述する種々の一時データが存在する。秘密鍵SKb、Zは通信の秘密化のために用いられるものであり、他の手法により秘密化が行われる場合は不要である。また、処理の記録として、後述する暗号化投票内容データ「[D]R」とが残される。照合値データ「([D]R)」は暗号化投票内容データ「[D]R」と照合値生成式とから導出することができる。照合値生成式は別途に管理されるか、投票所装置Bの記録として管理される。
 名簿管理局装置Cは、投票者の適格性を判断する名簿データを管理するサーバ装置、PC等の情報処理装置である。処理に用いられるデータとして、名簿データのほか、名簿管理局装置Cの秘密鍵SKcが使用されるとともに、後述する種々の一時データが存在する。秘密鍵SKcは通信の秘密化のために用いられるものであり、他の手法により秘密化が行われる場合は不要である。また、処理の記録として、後述するタイムスタンプTと投票番号#と一時鍵Rと照合値データ「([D]R)」とが残される。
 開票所装置Eは、開票処理を行うサーバ装置、PC等の情報処理装置である。処理に用いられるデータとして、開票所装置Eの秘密鍵SKeと共通鍵Zが使用されるとともに、後述する種々の一時データが存在する。秘密鍵SKe、Zは通信の秘密化のために用いられるものであり、他の手法により秘密化が行われる場合は不要である。また、処理の記録として、最終的に取得した投票内容D、分類情報I、照合値データ「([D]R)」が残される。
 鍵管理装置Fは、公開鍵方式により予め各装置に発行した公開鍵をアクセス可能に保持するサーバ装置、PC等の情報処理装置である。各装置の公開鍵PKa、PKb、PKc、PKeを有している。
 投票所装置B、名簿管理局装置Cおよび開票所装置Eは、地理的に離れた場所に設置されるものであってもよいし、同一の場所に設置されるものであってもよい。また、物理的に異なる装置で構成されてもよいし、一つの装置内にソフトウェア的に構築されるものであってもよい。
 図2は各装置のハードウェア構成例を示す図である。
 図2において、各装置100は、システムバス101に接続されたCPU102、ROM103、RAM104、NVRAM(Non−Volatile Random Access Memory)105、I/F(Interface)106と、I/F106に接続された、キーボード、マウス、モニタ、CD/DVD(Compact Disk/Digital Versatile Disk)ドライブ等のI/O(Input/Output Device)107、HDD(Hard Disk Drive)108、NIC(Network Interface Card)109等を備えている。Mはプログラムもしくはデータが格納されたCD/DVD等のメディア(記録媒体)である。
 <動作>
 以下、上記の実施形態の動作について説明する。なお、以下の説明において、「SKx」は装置Xの秘密鍵(Secret Key)、「PKx」は装置Xの公開鍵(Public Key)、「(Y)」はデータYのダイジェスト値、「[Y]K」は暗号鍵KによるデータYの暗号化データを表すものとする。ダイジェスト値とは、ハッシュ演算等により元データから変換を行った値であり、元データが異なれば異なる値になって元データの同一性の判断に用いることができるとともに、ダイジェスト値から元データに復元することが非常に困難となる値である。
 図3および図4は上記の実施形態の処理例を示すシーケンス図である。
 図3において、投票者が投票者装置Aを操作して投票内容Dを入力すると(ステップS101)、投票者装置Aは一時鍵Rをランダムに生成し(ステップS102)、暗号化投票内容データ「[D]R」を生成し(ステップS103)、投票者装置Aから投票所装置Bに送信する(ステップS104)。
 次いで、投票者装置Aは、所定の照合値生成式に基づいて、暗号化投票内容データ「[D]R」からそのダイジェスト値である照合値データ「([D]R)」を生成する(ステップS105)。
 次いで、投票者装置Aは、既に生成してある一時鍵Rおよび照合値データ「([D]R)」に対して投票者の秘密鍵SKaにより電子署名を行い、これに公開鍵PKaを付加し、投票者署名付き鍵・照合値データ「[R,([D]R)]SKa,PKa」を生成する(ステップS106)。なお、投票者署名付き鍵・照合値データに公開鍵PKaを含めているのは、受信側で署名の確認を高速に行うためであり、他の手法により公開鍵を特定できる場合には不要である。また、投票者の秘密鍵SKaによる電子署名によらず、投票者を特定することができれば他の投票者特定データに代えてもよい。
 次いで、投票者装置Aは、投票者署名付き鍵・照合値データ「[R,([D]R)]SKa,PKa」に宛先となる名簿管理局装置Cの公開鍵PKcを適用した秘密通信データ「[[R,([D]R)]SKa,PKa]PKc」を生成し(ステップS107)、投票者装置Aから名簿管理局装置Cへ送信する(ステップS108)。なお、投票者装置Aと名簿管理局装置Cとが専用線で接続されている等により、通信の秘密が保たれる環境では、投票者署名付き鍵・照合値データ「[R,([D]R)]SKa,PKa」をそのまま送信することができる。また、公開鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 一方、投票者装置Aから暗号化投票内容データ「[D]R」を受信した投票所装置Bは、所定の照合値生成式に基づいて、暗号化投票内容データ「[D]R」から照合値データ「([D]R)」を生成し(ステップS109)、自己の署名となる秘密鍵SKbと宛先となる名簿管理局装置Cの公開鍵PKcを適用した秘密通信データ「[[([D]R)]SKb]PKc」を生成し(ステップS110)、投票所装置Bから名簿管理局装置Cへ送信する(ステップS111)。なお、投票所装置Bと名簿管理局装置Cが一つの装置内に存在する場合や、別の装置に存在する場合であっても専用線で接続されている等により、通信の秘密が保たれ、通信の相手方の確認も行える環境では、照合値データ「([D]R)」をそのまま送信することができる。また、秘密鍵と公開鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 投票者装置Aと投票所装置Bからデータを受信した名簿管理局装置Cは、両データに含まれている値の抽出を行う(ステップS112)。すなわち、投票者装置Aから受信した秘密通信データ「[[R,([D]R)]SKa,PKa]PKc」に自己の秘密鍵SKcを適用してデータ「[R,([D]R)]SKa,PKa」を復号し、更に投票者装置Aの公開鍵PKaを適用して一時鍵Rと照合値データ「([D]R)」を復号する。また、投票所装置Bから受信した秘密通信データ「[[([D]R)]SKb]PKc」に自己の秘密鍵SKcを適用してデータ「[([D]R)]SKb」を復号し、これに投票所装置Bの公開鍵PKbを適用して照合値データ「([D]R)」を復号する。
 次いで、名簿管理局装置Cは、投票者装置A経由のデータから取得した照合値データ「([D]R)」と投票所装置B経由のデータから取得した照合値データ「([D]R)」とを比較し、一致を確認する(ステップS113)。
 そして、名簿管理局装置Cは、一致が確認されたデータの復号に用いた公開鍵PKa等の投票者特定データに基づいて名簿データを参照し、その投票者特定データが名簿に存在し、かつ、1回目の投票であることを確認する(ステップS114)。1回目の投票であるか否かは、判定が終わった投票者について名簿データと関連付けて投票済を記録し、新たな投票については投票済となっていない場合に1回目の投票であると判定することができる。また、判定が終わった投票済の投票者の投票者特定データを名簿データとは別に記録しておき、新たな投票者の公開鍵がその記録に含まれない場合は1回目の投票であると判定することができる。
 そして、名簿に存在し1回目の投票であることが確認された場合、名簿管理局装置Cは、名簿データから性別、年齢、所属地域等の分類情報Iを取得し、それを含ませた照合値データ「([D]R),I」を内容とする有効票通知データを取りまとめ(ステップS115)、自己の署名となる秘密鍵SKcと宛先となる投票所装置Bの公開鍵PKbを適用した秘密通信データ「[[([D]R),I]SKc]PKb」を生成し(ステップS116)、名簿管理局装置Cから投票所装置Bへ送信する(ステップS117)。なお、名簿管理局装置Cと投票所装置Bが一つの装置内に存在する場合や、別の装置に存在する場合であっても専用線で接続されている等により、通信の秘密が保たれ、通信の相手方の確認も行える環境では、有効票通知データ「([D]R)」をそのまま送信することができる。また、秘密鍵と公開鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 次いで、図4において、名簿管理局装置Cは、既に取得してあるデータに基づいて有効票鍵データ「R,([D]R)」を取りまとめ(ステップS118)、自己の署名となる秘密鍵SKcと宛先となる開票所装置Eの公開鍵PKeを適用した秘密通信データ「[[R,([D]R)]SKc]PKe」を生成し(ステップS119)、名簿管理局装置Cから開票所装置Eへ送信する(ステップS120)。なお、名簿管理局装置Cと開票所装置Eが一つの装置内に存在する場合や、別の装置に存在する場合であっても専用線で接続されている等により、通信の秘密が保たれ、通信の相手方の確認も行える環境では、有効票鍵データ「R,([D]R)」をそのまま送信することができる。また、秘密鍵と公開鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 次いで、名簿管理局装置Cは、現在時刻(名簿管理局装置Cを構成するコンピュータのオペレーティングシステムが管理)からタイムスタンプTを発行し、累積投票番号である直前の投票番号#から新たな投票番号#を発行し、一時鍵Rおよび照合値データ「([D]R)」と対応付けて記録する(ステップS121)。なお、これらの記録は名簿データとは対応付けない。
 次いで、名簿管理局装置Cは、タイムスタンプTと投票番号#に、自己の署名となる秘密鍵SKcと宛先となる投票者装置A(投票者)の公開鍵PKaを適用した秘密通信データ「[[T,#]SKc]PKa」を生成し(ステップS122)、名簿管理局装置Cから投票者装置Aへ送信する(ステップS123)。なお、名簿管理局装置Cと投票者装置Aとが専用線で接続されている等により、通信の秘密が保たれる環境では、タイムスタンプTと投票番号#をそのまま送信することができる。また、秘密鍵と公開鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 一方、投票所装置Bは、既に取得してあるデータに基づいて照合値付き投票内容暗号化データ「[D]R,([D]R),I」を取りまとめ、暗号化投票内容データ[D]Rを記録する(ステップS124)。なお、照合値付き投票内容暗号化データ「[D]R,([D]R),I」全体については後の処理のために一時蓄積する。
 また、開票所装置Eは、名簿管理局装置Cから受信した秘密通信データ「[[R,([D]R)]SKc]PKe」から一時鍵Rと照合値データ「([D]R)」を抽出し、一時蓄積する(ステップS125)。すなわち、秘密通信データ「[[R,([D]R)]SKc]PKe」に自己の秘密鍵SKeを適用してデータ「[R,([D]R)]SKc」を復号し、更に名簿管理局装置Cの公開鍵PKcを適用して有効票鍵データ「R,([D]R)」を復号し、これらを記録する。
 上記の動作を異なる投票者装置Aから投票が行われる毎に繰り返す。なお、同じ投票者装置Aから投票が行われた場合は、名簿データの確認(ステップS114)により1回目の投票ではないと判断されるため、無効な投票と扱われ、その後の処理は行われない。
 その後、投票所装置Bは、所定の時刻の到来あるいは運用者の指示により、投票締切を確認すると(ステップS126)、一時蓄積してあった全ての投票に対する照合値付き投票内容暗号化データ「[D]R,([D]R),I」から、自己の署名となる秘密鍵SKbと投票所装置Bと開票所装置Eの間で予め定められた共通暗号鍵Zを適用して秘密通信データ「[[D]R,[([D]R),I]SKb]Z」を生成し(ステップS127)、投票所装置Bから開票所装置Eへ送信する(ステップS128)。なお、投票所装置Bと開票所装置Eが一つの装置内に存在する場合や、別の装置に存在する場合であっても専用線で接続されている等により、通信の秘密が保たれ、通信の相手方の確認も行える環境では、照合値付き投票内容暗号化データ「[D]R,([D]R),I」をそのまま送信することができる。また、秘密鍵と共通暗号鍵による暗号化に代えて他の秘密通信の手法を用いることもできる。
 投票所装置Bから秘密通信データ「[[D]R,[([D]R),I]SKb]Z」を受信した開票所装置Eは、共通暗号鍵Zを適用して「[D]R,[([D]R),I]SKb」を復号し、更に名簿管理局装置Cの公開鍵PKcを適用して照合値付き投票内容暗号化データ「[D]R,([D]R),I」を復号し、一時蓄積する(ステップS129)。
 次いで、開票所装置Eは、名簿管理局装置Cからのルートで取得して一時蓄積していた有効票鍵データ「R,([D]R)」と、投票所装置Bからのルートで取得して一時蓄積していた照合値付き投票内容暗号化データ「[D]R,([D]R),I」との、それぞれに含まれる照合値データ「([D]R)」を比較し、それが一致する暗号化投票内容データ「[D]R」と一時鍵Rから投票内容Dを復号する(ステップS130)。そして、開票所装置Eは、復号した投票内容Dと分類情報Iと照合値データ「([D]R)」を記録する(ステップS131)。
 開票所装置Eは、全ての有効票鍵データ「R,([D]R)」と照合値付き投票内容暗号化データ「[D]R,([D]R),I」について処理を終了した場合、開票の処理を終了する。
 後の検証のために記録したデータ以外の一時的なデータは各装置において消去する。
 <変形例>
 上述した実施形態では投票締切を確認した後に投票所装置Bから開票所装置Eへ全ての投票に対する照合値付き投票内容暗号化データ「[D]R,([D]R)」を送信している(図4のステップS128)。しかし、アンケートのように逐次開票することが投票を促すような場合にあっては、逐次に投票所装置Bから開票所装置Eへ照合値付き投票内容暗号化データ「[D]R,([D]R)」を送信するようにしてもよい。
 また、上述した実施形態では名簿管理局装置Cから投票所装置Bを経由して開票所装置Eに性別、年齢、所属地域等の分類情報Iを含めて送信しているが(図3のステップS117、図4のステップS128)、名簿管理局装置Cから開票所装置Eへ有効票鍵データを送信する際(図4のステップS120)に分類情報Iを含めて送信するようにしてもよい。これにより、投票者個人を特定することなく、分類情報を加えた集計が可能になる。
 また、上述した実施形態では電子投票による処理のみを説明したが、従前からの手書き投票と共存させてもよい。この場合、投票者は物理的な投票所において手書き投票を行う。手書き投票の結果は、電子投票による結果と統合される。
 <総括>
 以上説明したように、本実施形態によれば、次のような利点がある。
 (1)名簿管理局装置Cから投票の都度に出力される有効票鍵データ「R,([D]R)」と、投票締切等の所定のタイミングで投票所装置Bから出力される照合値付き投票内容暗号化データ「[D]R,([D]R)」とが揃う前は、誰も投票内容Dを知ることはできず、開票開始後は開票所装置Eにおいてのみ投票内容Dを知ることができるので、開票所の独立性・安全性を担保することができる。
 (2)名簿管理局装置Cは、投票者が名簿データから適格者である場合に有効な投票と判定(具体的には、投票者が名簿データに存在し、かつ、1回目の投票である場合に有効な投票と判定)するので、投票者の適格性を担保することができる。
 (3)開票所装置Eにおける開票において、投票内容Dと投票者との対応付けはなく、他の部分においても両者を対応付けるデータは存在しないため、投票者の匿名性ないし票強要防止性を担保することができる。
 (4)名簿管理局装置Cの記録する一時鍵R、タイムスタンプT、投票番号#、照合値データ「([D]R)」と、投票所装置Bの記録する暗号化投票内容データ「[D]R」、照合値生成式とから、後に投票内容Dを求めることができるため、最終的に公開された結果が全ての投票を正しくカウントしていることの検証性を担保することができる。
 (5)投票者は、名簿管理局装置Cが有効票とみなしたときに発行する投票番号とそのタイムスタンプの受信をもって、自分の投票がカウントされていることを検証することができる。
 (6)誰も、投票内容が開票されるまでも開票された後においても、投票内容を知ることができず、投票番号とタイムスタンプ以上の記録を得られない投票者は、強制的に介入する攻撃者に対しても、投票内容の証拠を示すことができない。
 (7)総じて、名簿管理局、投票所、開票所といった従来から存在する機能分担を重視しつつ、電子投票システムに必要とされる要件を満たすことができ、実現可能性の高い電子投票システムを提供することができる。
 以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
 A   投票者装置
 B   投票所装置
 C   名簿管理局装置
 E   開票所装置
 F   鍵管理装置

Claims (6)

  1.  互いにセキュリティの確保された通信を行う投票部、名簿管理部、投票管理部および開票管理部を備え、
     前記投票管理部は、前記投票部から一時鍵により暗号化された暗号化投票内容データを受信した際に、前記名簿管理部に対して前記暗号化投票内容データの同一性を特定可能な照合値を生成して送信し、
     前記名簿管理部は、前記投票部から前記一時鍵と前記暗号化投票内容データの照合値と投票者を特定する投票者特定データを受信し、前記投票部から受信した照合値と前記投票管理部から受信した照合値とが一致し、かつ前記投票者特定データにより特定される投票者が名簿データから適格である場合に有効な投票と判定し、前記投票管理部に前記暗号化投票内容データの照合値を有効投票通知として送信するとともに、前記開票管理部に前記一時鍵と前記照合値とを送信し、
     前記投票管理部は、所定のタイミングで前記開票管理部に前記暗号化投票内容データと当該暗号化投票内容データの照合値とを送信し、
     前記開票管理部は、前記名簿管理部および前記投票管理部から受信したデータのうち、前記照合値の一致する前記一時鍵と前記暗号化投票内容データとから、前記一時鍵に基づいて前記暗号化投票内容データを復号して投票内容データを得る
    ことを特徴とする電子投票システム。
  2.  請求項1に記載の電子投票システムにおいて、
     前記名簿管理部は、有効な投票と判定した場合に、投票者の分類情報を取得し、前記照合値と対応付けて前記開票管理部に送信する
    ことを特徴とする電子投票システム。
  3.  請求項1または2のいずれか一項に記載の電子投票システムにおいて、
     前記投票者特定データは、投票者の秘密鍵による電子署名である
    ことを特徴とする電子投票システム。
  4.  請求項1乃至3のいずれか一項に記載の電子投票システムにおいて、
     前記名簿管理部は、前記投票者特定データにより特定される投票者が、名簿データに存在し、かつ、1回目の投票である場合に有効な投票と判定する
    ことを特徴とする電子投票システム。
  5.  請求項1乃至4のいずれか一項に記載の電子投票システムにおいて、
     前記名簿管理部は、有効な投票と判定した場合に、投票の行われた時刻と累積投票番号を発行して前記投票部に返送する
    ことを特徴とする電子投票システム。
  6.  請求項1乃至5のいずれか一項に記載の電子投票システムにおいて、
     前記名簿管理部は、前記一時鍵と、有効な投票と判定した場合に発行する投票の行われた時刻および累積投票番号とを前記照合値と対応付けて記録し、
     前記投票管理部は、前記暗号化投票内容データと照合値生成式を記録する
    ことを特徴とする電子投票システム。
PCT/JP2010/068793 2009-12-22 2010-10-19 電子投票システム WO2011077826A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US13/378,870 US20120095811A1 (en) 2009-12-22 2010-10-19 Electronic voting system
US13/533,657 US8983074B2 (en) 2009-12-22 2012-06-26 Input content data managing system and method of managing input content data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009291006A JP4835886B2 (ja) 2009-12-22 2009-12-22 電子投票システム
JP2009-291006 2009-12-22

Related Child Applications (2)

Application Number Title Priority Date Filing Date
US13/378,870 A-371-Of-International US20120095811A1 (en) 2009-12-22 2010-10-19 Electronic voting system
US13/533,657 Continuation-In-Part US8983074B2 (en) 2009-12-22 2012-06-26 Input content data managing system and method of managing input content data

Publications (1)

Publication Number Publication Date
WO2011077826A1 true WO2011077826A1 (ja) 2011-06-30

Family

ID=44195371

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2010/068793 WO2011077826A1 (ja) 2009-12-22 2010-10-19 電子投票システム

Country Status (3)

Country Link
US (1) US20120095811A1 (ja)
JP (1) JP4835886B2 (ja)
WO (1) WO2011077826A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401537A (zh) * 2019-07-26 2019-11-01 深圳市网心科技有限公司 基于bls签名算法的门限投票方法、系统及相关设备
CN110401541A (zh) * 2019-07-26 2019-11-01 深圳市网心科技有限公司 基于EC-Schnoor签名算法的门限投票方法、系统及相关设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2974409C (en) 2015-01-21 2022-05-10 Cesar Ramon Juan Correa Parker Method and system of electronic voting implemented in a portable device
WO2018136991A1 (en) 2017-01-30 2018-08-02 EXO One Pty Ltd Voting system and method
CN107590738A (zh) * 2017-08-24 2018-01-16 阿里巴巴集团控股有限公司 选择共识节点的处理方法、装置及服务器
US11361606B1 (en) 2020-11-29 2022-06-14 Oren Zbeda Tamper resistant public ledger voting system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296607A (ja) * 1998-04-15 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号を用いた電子投票システムおよび方法と電子投票プログラムを記録した記録媒体
JP2003067532A (ja) * 2001-08-24 2003-03-07 Nec Soft Ltd 電子投票システム及び電子投票方法
JP2004013606A (ja) * 2002-06-07 2004-01-15 Nippon Telegr & Teleph Corp <Ntt> 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
WO2005071878A1 (ja) * 2004-01-26 2005-08-04 Nec Corporation 匿名電子投票システム及び匿名電子投票方法
JP2005295353A (ja) * 2004-04-02 2005-10-20 Nippon Telegr & Teleph Corp <Ntt> 無証拠投票システム、管理装置、集計装置及びプログラム
JP2006018837A (ja) * 2004-06-30 2006-01-19 France Telecom Sa 高セキュリティ・ネットワークを介した電子投票を実現するための方法およびシステム、ならびに高セキュリティ・ネットワークを介した電子投票を実現するための管理サーバ
JP2006128865A (ja) * 2004-10-27 2006-05-18 Nec Soft Ltd 電子投票システム及び電子投票方法

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030158960A1 (en) * 2000-05-22 2003-08-21 Engberg Stephan J. System and method for establishing a privacy communication path
JP2001350874A (ja) * 2000-06-09 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> 匿名電子投票方法
US8554607B2 (en) * 2001-03-13 2013-10-08 Science Applications International Corporation Method and system for securing network-based electronic voting
US7729991B2 (en) * 2001-03-20 2010-06-01 Booz-Allen & Hamilton Inc. Method and system for electronic voter registration and electronic voting over a network
JP2003099557A (ja) * 2001-09-25 2003-04-04 Mitsubishi Electric Corp 投票用公衆電話システム、投票用公衆電話装置、選挙管理センタ装置および投票集計センタ装置
JP4309367B2 (ja) * 2005-03-30 2009-08-05 Necソフト株式会社 電子投票システム及び電子投票方法
JP4630144B2 (ja) * 2005-07-07 2011-02-09 日本電信電話株式会社 電子投票装置、開票装置、電子投開票システム、電子投開票方法並びにプログラム
GB2446199A (en) * 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11296607A (ja) * 1998-04-15 1999-10-29 Nippon Telegr & Teleph Corp <Ntt> 公開鍵暗号を用いた電子投票システムおよび方法と電子投票プログラムを記録した記録媒体
JP2003067532A (ja) * 2001-08-24 2003-03-07 Nec Soft Ltd 電子投票システム及び電子投票方法
JP2004013606A (ja) * 2002-06-07 2004-01-15 Nippon Telegr & Teleph Corp <Ntt> 電子投票方法及びシステム及び投票者装置及び管理者装置及び集計者装置及び電子投票プログラム及び電子投票プログラムを格納した記憶媒体
WO2005071878A1 (ja) * 2004-01-26 2005-08-04 Nec Corporation 匿名電子投票システム及び匿名電子投票方法
JP2005295353A (ja) * 2004-04-02 2005-10-20 Nippon Telegr & Teleph Corp <Ntt> 無証拠投票システム、管理装置、集計装置及びプログラム
JP2006018837A (ja) * 2004-06-30 2006-01-19 France Telecom Sa 高セキュリティ・ネットワークを介した電子投票を実現するための方法およびシステム、ならびに高セキュリティ・ネットワークを介した電子投票を実現するための管理サーバ
JP2006128865A (ja) * 2004-10-27 2006-05-18 Nec Soft Ltd 電子投票システム及び電子投票方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401537A (zh) * 2019-07-26 2019-11-01 深圳市网心科技有限公司 基于bls签名算法的门限投票方法、系统及相关设备
CN110401541A (zh) * 2019-07-26 2019-11-01 深圳市网心科技有限公司 基于EC-Schnoor签名算法的门限投票方法、系统及相关设备

Also Published As

Publication number Publication date
JP2011133983A (ja) 2011-07-07
JP4835886B2 (ja) 2011-12-14
US20120095811A1 (en) 2012-04-19

Similar Documents

Publication Publication Date Title
CN105103488B (zh) 借助相关联的数据的策略施行
JP4776245B2 (ja) ユニバーサルパーベイシブトランザクションフレームワークのためのオピニオン登録アプリケーション
JP2021536698A (ja) 利用者識別認証データを管理する方法および装置
Heiberg et al. Improving the verifiability of the Estonian Internet Voting scheme
US20150180865A1 (en) Device and method for identity authentication
Liaw A secure electronic voting protocol for general elections
JP2019053269A (ja) 電子投票によって収集した投票者の票を判定するシステムおよび方法
JP4835886B2 (ja) 電子投票システム
US9536366B2 (en) Systems and methods for voting
CN102510370A (zh) 对分布式文件系统的存取验证的方法和分布式文件系统
KR20190076535A (ko) 블록체인을 이용한 익명 투표 시스템 및 그 방법
Schneider et al. Survey on remote electronic voting
AU2015213768A1 (en) Methods and apparatus for voter registration and voting using mobile communication devices
JP2005502269A (ja) デジタル証明書を作成するための方法及び装置
Selvarani et al. Secure voting system through sms and using smart phone application
Clarke et al. E-voting in Estonia
JP2002297551A (ja) 認証システム
TWI422206B (zh) 包容式金鑰認證方法
Schiedermeier et al. A transparent referendum protocol with immutable proceedings and verifiable outcome for trustless networks
US8983074B2 (en) Input content data managing system and method of managing input content data
JP2003067532A (ja) 電子投票システム及び電子投票方法
WO2022245817A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
US20150121504A1 (en) Identification process of application of data storage and identification hardware with ic card
KR20050116050A (ko) 투표결과의 반영 여부를 검증 가능한 전자투표 방법 및시스템
JP2003224554A (ja) 通信接続システム、方法、プログラム及び電子投票システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10839063

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 13378870

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 10839063

Country of ref document: EP

Kind code of ref document: A1