JP2003509727A - 投票登録者などの登録者を登録するための方法、物品および装置 - Google Patents

投票登録者などの登録者を登録するための方法、物品および装置

Info

Publication number
JP2003509727A
JP2003509727A JP2001523945A JP2001523945A JP2003509727A JP 2003509727 A JP2003509727 A JP 2003509727A JP 2001523945 A JP2001523945 A JP 2001523945A JP 2001523945 A JP2001523945 A JP 2001523945A JP 2003509727 A JP2003509727 A JP 2003509727A
Authority
JP
Japan
Prior art keywords
registrant
public
hash
cryptographic key
voter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001523945A
Other languages
English (en)
Inventor
ネッフ シー.アンドリュー
Original Assignee
ヴォートヒア インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ヴォートヒア インコーポレイテッド filed Critical ヴォートヒア インコーポレイテッド
Publication of JP2003509727A publication Critical patent/JP2003509727A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3255Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using group based signatures, e.g. ring or threshold signatures
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • G06F2211/008Public Key, Asymmetric Key, Asymmetric Encryption
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • H04L2209/463Electronic voting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Warehouses Or Storage Devices (AREA)

Abstract

(57)【要約】 登録者は、登録係に公開/個人の鍵のペアと識別する情報との公開暗号キーを提出する。登録係は、提供された識別する情報に基づいて適格か否かを判定する。登録係は、適格の登録者の公開暗号キーにデジタル署名し、証明する機関へ署名された公開暗号キーを転送する。択一的に、登録者は、登録者の公開暗号キーおよび署名のハッシュを含むハッシュ・カードを生成し、クーリエによって登録係にハッシュ・カードを提出する。その後、登録者は、その公開暗号キーを登録係に電子的に提出する。ハッシュが提出された公開暗号キーに一致する場合に、登録係は、公開暗号キーにデジタル署名し、証明する機関へディジタル署名された公開暗号キーを転送する。択一的に、登録係は、登録者本人を識別し、安全な方法で登録者に個人の鍵を提供して、証明する機関へデジタル署名された公開暗号キーを転送する。択一的に、登録者は、その公開暗号キーおよび署名のハッシュを含むハッシュ・カードを生成し、本人の登録係にハッシュ・カードを提出する。その後、登録者は、電子的に登録係に公開暗号キーを提出する。ハッシュが電子的に提出された公開暗号キーに一致する場合に、登録係は、公開暗号キーにデジタル署名する。登録係は、証明する機関へデジタル署名された公開暗号キーを転送し、登録者によって提出された、暗号化された情報のソースを識別する際に使用する。

Description

【発明の詳細な説明】
【0001】 (技術分野) この発明は、投票者またはポーリングの登録者のような登録者の登録と一般に
関係があります、より詳細には、そして登録プロセスの間に公的/私的キー暗号
の使用に。
【0002】 (発明の背景) インターネットは研究、コミュニケーションあるいはドキュメント交換を含む
様々な活動を導くためにますます使用されています、そして「エレクトロニック
・コマース」それが大きなデータ・ベースを備えた、個人間の、およびベンダー
と購入者間の電子通信を促進するので、一部分。インターネットは、通信チャン
ネルによって相互に連結したコンピューターおよびコンピューター・ネットワー
クの莫大な数を含みます。1つの個人は、もう一人のコンピューターにインター
ネットによって接続するためにパソコンを使用することができます。今日の商行
為の多くを電子的に実行することができるかもしれませんが、エレクトロニック
・コマースの受理および広範囲使用はそのようなエレクトロニック・コマースあ
るいは他の活動を導く使いやすさ、および処理の証明可能性上でに大部分依存し
ます。例えば、容易にエレクトロニック・コマースを導くことができる場合、初
心者コンピューター・ユーザさえそのような活動に従事したい。したがって、そ
のような活動を電子的に導くことを促進するために技術が開発されていることは
重要です。
【0003】 それが情報の交換のために標準化された技術を使用するので、インターネット
は一部分電子的に活動を導くことを促進します。多くの標準が、電子メール、G
opherおよびワールドワイド・ウェブ(「WWW」)のようなインターネッ
トを介して情報を交換するために確立されました。WWWサービスは、遠隔のク
ライアント・コンピューター・システムにサーバー・コンピューター・システム
(すなわち、ウェブサーバまたはウェブサイト)が、情報のグラフ式のウェブ・
ページを送ることを可能にします。その後、遠隔のクライアント・コンピュータ
ー・システムはウェブ・ページを表示することができます。WWWの各資源(例
えば、コンピューターまたはウェブ・ページ)は、ユニフォーム・リソース・ロ
ケーターによってユニークに身元確認可能です。(「URL」)特定のウェブ・
ページを見るために、クライアント・コンピューター・システムは、リクエスト
(例えば、ハイパーテキスト転送プロトコル(「HTTP」)リクエスト)でそ
のウェブ・ページ用のURLを指定します。そのリクエストは、そのウェブ・ペ
ージを支援するウェブサーバへ転送されます。そのウェブサーバがリクエストを
受け取る場合、それはクライアント・コンピューター・システムに要求されたウ
ェブ・ページを送ります。クライアント・コンピューター・システムがウェブ・
ページを受け取る場合、それはブラウザーを使用して、典型的にはウェブ・ペー
ジを表示します。ブラウザーは、典型的にウェブ・ページを要求し表示するため
の特別の目的の適用プログラムです。
【0004】 最近では、ウェブ・ページは他の標準は地平線上にありますがハイパーテキス
ト・マークアップ言語(「HTML」)を使用して、しばしば定義されます。H
TMLは、ウェブ・ページがどのようにして表示されることになっているか定義
する、タグの標準のセットを提供します。ユーザがウェブ・ページを表示するブ
ラウザーへのリクエストを行なう場合、クライアント・コンピューター・システ
ムにウェブ・ページを定義するHTMLドキュメントを転送するために、ブラウ
ザーはサーバー・コンピューター・システムにリクエストを送ります。要求され
たHTMLドキュメントがクライアント・コンピューター・システムによって受
け取られる場合、ブラウザーはHTMLドキュメントによって定義されるような
ウェブ・ページを表示します。HTMLドキュメントは、テキスト、グラフィッ
クス、コントロールおよび他の特徴のディスプレイをコントロールする、様々な
タグを含んでいます。HTMLドキュメントは、そのサーバー・コンピューター
・システムで、あるいは他のサーバー・コンピューター・システムで利用可能な
他のウェブ・ページのURLを含んでいるかもしれません。
【0005】 インターネットのワールドワイド・ウェブ部分は、エレクトロニック・コマー
スを導くことおよび個人が以前に手動であるいは電話上に実行した多数の他の活
動の特に助けになります。インターネットか単語広いウェブに転送することが困
難だった1つの活動は投票していました。電子の投票するスキームは、不正行為
を投票することを防ぐためにセキュリティを提供しなければならないと同様に各
投票者のプライバシーを保証しなければなりません。投票人登記は、投票者不正
行為からの保護のある手段を伝統的に提供しました。典型的には、従来の投票す
るスキームは2ステップのプロセスを使用します。最初に、投票者は登録係に投
票者の署名を供給して登録します。次に、投票者は投票で署名して入るか、ある
いは、登録者の署名と投票者の署名がその後比較されることを可能にして、投票
を囲む封筒に署名します。多くのエレクトロニック・コマース技術でのように、
電子の投票するスキームは投票者が使用しアクセスすることが容易であるに違い
ないし、厳密な立証必要条件に従うに違いありません。現在まで、発明者は、こ
れらの必要条件を満たすすべてのシステムに気づきません。
【0006】 (発明の概要) 発明の1つ未満の態様、登録者は公開暗号キーを提出します、1つの、社会/
登録係への個人の重要なペアおよび識別する情報。登録係は、登録者が提供され
る識別する情報に基づいて適格かどうか決めます。登録係は、ディジタルで適格
の登録者の公開暗号キーに署名し、登録者によって提出された、暗号化された投
票する情報あるいは電子投票の源を確証する際に使用に対する確証する権限へ署
名された公開暗号キーを転送します。
【0007】 本発明の別の態様の下では、登録者が、登録者の社会/個人のキー・ペアの公
開暗号キーのハッシュを含むハッシュ・カードを生産します。登録者は、共通の
急使のような通信チャンネルによって登録係へのハッシュ・カードに物理的に署
名し提出します。その後、登録者は、登録係にその公開暗号キーを電子的に提出
します。ハッシュが提出された公開暗号キーに相当する場合、登録係はディジタ
ルで公開暗号キーに署名し、登録者によって提出された、暗号化された投票する
情報あるいは電子投票の源を確証する際に使用に対する確証する権限へディジタ
ルで署名された公開暗号キーを転送します。
【0008】 本発明の一層の態様の下では、登録係が登録者を識別します、本人、また登録
者に個人のキーを供給する、1つの、社会/リムーバブル・メディア上でのよう
に安全な方法の個人の重要なペア。登録係は、登録者によって供給された、暗号
化された投票する情報あるいは電子投票の源を確証する際に使用に対する確証す
る権限へディジタルで署名された公開暗号キーを転送します。の下で、まだ発明
の別の様相、登録者は、登録者の公開暗号キーのハッシュを含むハッシュ・カー
ドを生産します、社会/個人の重要なペア。登録者は、本人の登録係へのハッシ
ュ・カードに署名し提出します。
【0009】 登録者は、電子的に登録係に公開暗号キーを提出します。ハッシュが電子的に
提出された公開暗号キーに相当する場合、登録係はディジタルで公開暗号キーに
署名します。登録係は、登録者によって供給された、暗号化された投票する情報
あるいは電子投票の源を確証する際に使用に対する確証する権限へディジタルで
署名された公開暗号キーを転送する。
【0010】 (詳細な説明) 次の記述では、ある特定の詳細が発明の様々な実施例についての直通理解を提
供するために述べられます。しかしながら、当業者においては、発明がこれらの
詳細なしで実行されるかもしれないと理解するでしょう。他の実施例では、コン
ピューター、ネットワークおよびインターネットサーバに関連した有名な構造、
およびクライアントが示されず、発明の実施例の記述を無益に不明瞭にして回避
する詳細に記述されませんでした。
【0011】 もし情況が他の方法で要求しなければ、明細書および特許請求の範囲の全体に
わたって、単語「含む」そしてそのように、「含みます」また、「含む」ことは
そうです、開いて包括的な感覚の中で解釈されるために、それはそうです、とし
て「含んでいること、しかし制限されなかった。」 ここに提供される標題は、便宜のみのためにあり、要求された発明の意味の範
囲を解釈しません。
【0012】 ここに提供される詳細な記述のうちのいくらかは、米国仮継続出願(1999
年8月16日出願 60/149,621)一般に割り当てられる明示的に示さ
れます;補足資料の多くは、臨時の特許の出願で提供される詳細な記述に本来的
か、適切な芸術に熟練している人々に有名なとして、適切な芸術に熟練している
人々によって認識されるでしょう。当業者は、容易に、仮特許出願で提供される
詳細な記述に基づいた発明の様相をインプリメントすることができます。
【0013】 (投票者認証の背景) プレゼンテーションのしやすさについては、議論が、実際的な登録システムに
適用された社会/プラリベート・キー暗号のより一般的な概念を例証するのにこ
こに投票人登記の特定の例を費やします。絵入りの例において、登録者は投票者
に相当します、登録係は選挙(例えば、地方自治体、状態、郡、協会(クラブ)
)および(または)その従業員および代理人を導く構成および確証する権威に相
当します、投票を集めて符合させる実体に一致します。確証する権威が第三者個
人、構成あるいは他の実体でありうることは最初は注意されます。二者択一で、
確証する権威は登録係あるいは登録係のコンポーネントでありえます。絵入りの
例が選挙に基づいたシナリオを使用している一方、許可し、かつ、抽選またはコ
ンテストを導いて、ポーリングのためにのように他の情況において登録システム
は適用可能です。したがって、実例に選ばれた具体化は、制限と見なされてはな
りません。
【0014】 ここに絵入りの登録システムは、登録係のあらかじめ定められたフォーマット
およびセキュリティ仕様書に会う、公の/個人の重要なペアを得てかつ、または
、権威を確証する方法を個々の適格の登録者に供給します。さらに、それは、登
録(すなわち、「登録係」)を処理する構成に個々の適格の登録者の公開暗号キ
ーが配布され、構成が、個々の適格の登録者の公開暗号キーのレコードを維持し
たことを必要とします。登録係あるいは確証する権威は、セキュリティとプライ
バシーのハイ・レベルを従って維持して、各投票者が自分のコンピューター上の
公の/個人の重要なペアを生成することを可能にするソフトウェアを提供するこ
とができます。それが「社会」であるように意図されるので、ほとんど任意の手
段は公開暗号キーを確証する権威に配布することができます。以来、その、社会
/個人の重要なペア生成ソフトウェアは普遍的に利用可能です、陳列がここにイ
ンプリメントされるに違いないプロトコルはある違法の出所によって生成された
予期される登録者用公開暗号キーの受理および記録から構成(例えば、統治機関
)を保護します。これらの状況の下では、仮面舞踏会参加者が、これらの目的の
ために、誰か他の人の同一性を仮定しました。これらのプロトコルなしで、構成
は、有権者のそれらのリスト上の人に信用された投票が最終計算の中で集計され
ると単に保証することができるが、各投票の源が事実(それが信用される投票者
)にあることを確認しないことができません。
【0015】 適切に予期される登録者を識別し、個々の予期される投票者登録者の公開暗号
キーを記録するタスクは、登録プロセスと呼ばれます。各構成あるいは統治機関
は、その適格の登録者(例えば、投票者)の各々のためにこのプロセスを少なく
ともかつて終えなければなりません。さらに、例えば、有権者が彼の個人のキー
をなくしたか、それが危険にさらされたと思う場合、特別の状況の下の場合以外
は、登録プロセス必要、各有権者のために一度だけ完成します。(後の選挙は同
じキー・ペアを再使用することができます。)登録プロセスを導く4つの方法あ
るいはプロトコルがセキュリティ間に各構成を比較検討させるためにここに示さ
れます。また、それが最良に感じる便宜はそのニーズに適します。それらは、セ
キュリティを増加させて、便宜を減少させる順に、図2から5の中でそれぞれ示
されます。
【0016】 登録係によって分配された、確認されたプログラムを使用して、投票者が公の
/個人の重要なペアおよび/または、確証する権威を生成するとすべて以下に記
述されたプロトコルが仮定することはさらに注目されます。確認されたプログラ
ムの使用を保証する問題はそうです、その、重要なジェネレーター分配問題(そ
れは分配によりアドレスすることができる)と考えられた、その、公的/私的キ
ー上の個人の重要なペア生成ソフトウェア。
【0017】 (環境) 図1および次の議論は、発明の様相がインプリメントすることができる適切な
計算する環境の簡潔な一般的な記述を提供します。要求されませんでしたが、発
明の実施例は、パソコンかウェブサーバのような汎用計算機によって実行された
ルーチンのようなコンピューター実行可能な指示の一般的な情況に記述されるで
しょう。当業者は、インターネット器具、携帯型の装置、マルチプロセサー・シ
ステム、マイクロプロセサーに基づいているかプログラム可能な家電、ネットワ
ークPC、ミニ・コンピューター、携帯電話、メインフレーム・コンピューター
およびその他同種のものを含む他のコンピューター・システム構成で発明(小さ
な選挙のためにのような)の様相を実行することができることを認識するでしょ
う。発明の態様はここに説明されたコンピューター実行可能な指示の1つ以上を
実行するために特にプログラムされるか形成したか、構築した特別の目的コンピ
ューターあるいはデータ処理装置で具体化することができます。その発明も、遠
隔の処理装置(それらは、ローカルエリア・ネットワーク(LAN)、ワイドエ
リア・ネットワーク(WAN)およびインターネットのような通信網によってリ
ンクされる)によってタスクまたはモジュールが実行される分散コンピューティ
ング環境中で実行することができます。分散コンピューティング環境では、モジ
ュールをプログラムしてください。さもないと、サブルーチンはローカルと遠隔
のメモリ記憶装置に位置するかもしれません。したがって、その発明は、ワール
ドワイド・ウェブあるいはインターネットに制限されていません。
【0018】 もし他の方法で記述されなかったならば、図1の中で示される様々なブロック
の構築およびオペレーションは、従来の設計です。その結果、それらが当業者に
よって容易に理解されると、そのようなブロックを一層に詳細にここに記述する
必要がありません。
【0019】 図1を参照して、システム100の適切な環境は1人以上の投票者あるいはク
ライアント・コンピューター102(その各々はコンピューターがアクセスしワ
ールドワイド・ウェブ内のウェブサイトを含むインターネットでデータを交換す
ることを可能にするブラウザー・プログラム・モジュール104を含んでいる)
を含んでいます、インターネットのうちの106を分配します。投票者コンピュ
ーター102は1つ以上の中央処理装置あるいは他のロジック処理回路類(メモ
リ)を含んでいるかもしれません、装置(例えば、キーボードとポインティング
・デバイス)を入力する、装置(例えば、装置とプリンタを表示する)および記
憶装置(例えば、固定した、フロッピー(登録商標)、また光ディスクドライブ
)を出力する、周知の、しかし図1の中で示されませんでした。投票者コンピュ
ーター102は、さらにオペレーティング・システム、1つ以上のアプリケーシ
ョン・プログラムおよび同種のもの(例えば、文書処理またはスプレッド・シー
トのアプリケーション)のような他のプログラム・モジュールを含んでいるかも
しれません。さらに、投票者コンピューターは公の/個人の重要なペア生成プロ
グラム・モジュール105を含むことができます。図1の中で示されたとともに
、そこに、投票者1、2、3...N、を表わす投票者コンピューター102の
N番号である。
【0020】 インターネットかワールド・ワイド・ウェブ(「ウェブ」)106につながれ
た確証する権威のサーバー・コンピューター・システム108は、投票収集、格
納すること、および他のプロセスの多くあるいはすべてを実行します。サーバー
・コンピューター108につながれたデータ・ベース110は、投票者コンピュ
ーター102と1台以上の投票する投票コンピューター112およびサーバー・
コンピューター108の間で交換されたウェブ・ページおよびデータ(投票を含
んで)の多くを格納します。投票する投票コンピューター112はパソコン、サ
ーバー・コンピューター、ミニコンピューターまたは同種のものです、社会に位
置した、国民のメンバーを許す投票する位置、あるいは電子的にここに記述され
たシステムの下で投票するためにはインターネット106につながれたコンピュ
ーターに即座にアクセスしてはならない投票者。したがって、投票者コンピュー
ター102は、個々の投票者のホーム(ここで1台以上の投票する投票コンピュ
ーター112が公の選挙中に公に位置するか、投票者にそうでなければアクセス
可能である)に位置するかもしれません。投票する投票コンピューター112は
、1台のサーバー・コンピューターおよびいくつかのクライアント・コンピュー
ターがあるローカル・エリア・ネットワーク(LAN)あるいはそのために数人
の投票者が同時にあるいは平行中で投票することを可能にするためにLANによ
ってそれにつながれた投票者ターミナルを含んでいるかもしれません。
【0021】 確証する権威のサーバー・コンピューター108はサーバー・エンジン120
、ウェブ・ページ管理コンポーネント122、データ・ベース管理コンポーネン
ト124、さらに他のコンポーネントを含んでいます。サーバー・エンジン12
0は標準の機能性に加えて、米国特許出願No.____(2000年3月24
日出願、本発明と同じ譲受人に譲渡された。)「マルチ・ウェイ選挙方法および
装置」、に記載されたプロトコルのような1つ以上の電子の投票するプロトコル
を実行する。したがって、サーバー・エンジン120は、認可された投票者への
必要な投票送信をすべて実行するかもしれません、投票収集、投票(例えば、デ
ジタル署名のチェックおよび立証の可決、投票に有効性の証拠を含んでいた)の
確認、投票集合、解読および/または、投票作表を投票で選ぶ。
【0022】 ウェブ・ページ・コンポーネント122は生成およびディスプレイ、あるいは
電子投票箱ウェブ・ページのようなウェブ・ページの敗走させることを扱います
。投票者とユーザは、URLによってサーバー・コンピューター108にアクセ
スします、http:\\www.votehere.net、あるいは地方自
治体のためのURLのような選挙に関連したURL。地方自治体は、確証する権
威としてサーバー・コンピューター・システム108を直接主催するかもしれな
いし展開するか、あるいは自動的に、サーバー・コンピューター・システムを操
作する権威を確証する第三者投票へそのような受信電子投票を転送してもよい。
URL(すなわちここに注意された任意のリンクかアドレス)は任意の資源ロケ
ータでありえます。
【0023】 ウェブ・ページ管理プロセス122およびサーバー・コンピューター108は
、認可された投票者あるいはシステム管理者のような認可された人々によって単
にアクセスされるかもしれない、安全なセクションあるいはページを持っている
かもしれません。サーバー・コンピューター108は、そのようなユーザを確証
するために安全なソケット層(「SSL」)および印か、クッキーを使用するか
もしれません。確かに、不正行為の可能性が低いところで(あるいは、不正行為
の結果は比較的重要でありません)、小さな選挙、あるいはそれらのために、シ
ステム100は上記の注意された特許出願に記述されるように、複雑な電子の暗
号化された投票をのではなく、下に説明されるような投票を集めて格納するのに
そのような単純なネットワーク治安対策を使用するかもしれません。ユーザ(パ
スワード使用を通すような)を確証し、安全な送信接続を確立し、安全なサーバ
ーおよびウェブ・ページを提供する方法は、当業者に知られています。
【0024】 1人以上の登録係のサーバー・コンピューター・システム114もインターネ
ット106によって、確証する権威のサーバー・コンピューター・システム10
8および投票者か、クライアント・コンピューター102につながれます。登録
係のサーバー・コンピューター・システム114は、登録者(例えば、投票者)
を確認するおよび登録して、登録プロセスの多くあるいはすべてを実行します、
ディジタルで登録者の公開暗号キーに署名し適格の登録者のディジタルで署名さ
れた公開暗号キーを確証する権威のサーバー・コンピューターシステム108へ
渡すこと。登録係のサーバー・コンピューター・システム114につながれたデ
ータ・ベース115は、登録係のサーバー・コンピューター114と投票者コン
ピューター102および確証する権威のサーバー・コンピューター108の間で
交換されたウェブ・ページおよびデータの多くを格納します。
【0025】 登録係のサーバー・コンピューター114はサーバー・エンジン130、ウェ
ブ・ページ管理コンポーネント132、データ・ベース管理コンポーネント13
4、さらに他のコンポーネントを含んでいます。サーバー・エンジン130は、
標準の機能性に加えて、ここに記述された登録プロトコルのような1つ以上の登
録プロトコルを実行するかもしれません。ウェブ・ページ・コンポーネント13
2は生成およびディスプレイ、あるいは電子投票箱ウェブ・ページのようなウェ
ブ・ページの敗走させることを扱います。投票者とユーザは、URLによって登
録係のサーバー・コンピューター114にアクセスします、http:\\ww
w.votehere.net、あるいは地方自治体のためのURLのような選
挙に関連したURL。地方自治体は、確証する権威として登録係のサーバー・コ
ンピューター・システム114を直接主催するかもしれないし展開するか、ある
いは自動的に、サーバー・コンピューター・システムを操作する権威を確証する
第三者へそのような受信電子投票を転送してもよい。URL(すなわち、ここに
注意された任意のリンクかアドレス)は任意の資源ロケータでありえる。
【0026】 ウェブ・ページ管理プロセス132および登録係のサーバー・コンピューター
114は、認可された投票者あるいはシステム管理者のような認可された人々に
よって単にアクセスされるかもしれない、安全なセクションあるいはページを。
登録係のサーバー・コンピューター114は、そのようなユーザを確証するため
に安全なソケット層(「SSL」)および印か、クッキーを使用するかもしれま
せん。
【0027】 代替具体化の下では、システム100が、企業オフィサーかボード委員の選挙
のような個人の選挙の情況の中で使用されてもよい。この具体化の下では、投票
者コンピューター102が株主のラップトップ、デスクトップ・コンピュータお
よび投票する投票コンピューター112かもしれません、会社(例えば、ロビー
中で)内に位置した1台以上のコンピューターでありえる、その選挙を実行する
会社。したがって、株主は、登録するべき投票する投票コンピューター112に
アクセスするかつ、またはそれらの票を投ずるために会社を訪れてもよい。別の
代替具体化の下では、調査か投票に委任する実体が、公の特別の人口分析のセグ
メントから集められるようにデータに頼むところで、システム100は、市場調
査あるいは世論調査のコンテキストの中で使用されてもよい。登録プロセスは、
回答者の匿名を維持する間に、人口分析の要求が満たされることを保証すること
ができます。まだ代替具体化の下で、システム100は抽選かコンテストのため
の登録のコントロールにより抽選かコンテストのコンテキストの中で使用されて
もよい。登録プロセスは、匿名を維持している間、競技者が時代または医学研修
期間の必要条件のようなある適格性基準を満たすことを保証することができます
。まださらに代替の具体化の中で、システム100は許可するコンテキスト(例
えば、許可する個人、自動車、ボート、他のアイテム)の中で使用することがで
きます。
【0028】 (遠隔の電子登録) 図2は、遠隔の電子登録200の方法を示します。方法は、他の絵入りの方法よ
り登録者に、より便利であるがそれほど安全になりえません。図2から5では、
フロー・シーケンスが、ページのトップからページの底まで一般にあります、で
あるが、多くのステップの順序、交換可能です。多くの場合、他方は登録係およ
び確証する権威の行為を実行することができますが、図2から5のセットの各カ
ラム202−206,302−306,402−406,502−506は参加
者のうちの一人の行為を追い出します。登録係が言及され、その参照が権威を確
証している場合、そのような参照はその従業員、契約者、代理人、およびプログ
ラムされたコンピューターおよびデータ・ベースのようなシステムの行為を含む
でしょう。
【0029】 ステップ208のうち、登録係204は、ワールドワイド・ウェブ上の登録者
202に登録用紙ウェブ・ページを供給します。二者択一で、登録用紙ウェブ・
ページは確証する権威206によって提供されるかもしれません。
【0030】 ステップ210のうち、確証する権威206は、登録者202に公の/個人の
重要なペア生成ソフトウェアを供給します。確証する権威206は、登録用紙ウ
ェブ・ページ上のリンクの選択に応じて登録者の202のリクエストで例えばソ
フトウェアを提供することができます。二者択一で、登録係204は社会/個人
のキー・ペア生成ソフトウェアを提供することができます。登録者202自分自
身のコンピューターの上で、そのソフトウェアを維持することは、セキュリティ
の増強された程度を提供します、他の誰も個人のキーを所有しないことを保証し
ます。ある場合には、登録者202が既に適切なソフトウェアを所有するか、確
証する権威206および/または、登録係204に一致する公の/個人の重要な
ペアが既にあるところで、公の/個人の重要なペア生成ソフトウェアのダウンロ
ードは、例えば不必要かもしれません。いくつかの実例では、ステップ210が
ステップ208に先行することができることが注目されます。
【0031】 ステップ212のうち、登録者202は、公的の/個人の重要なペアを生成し
ます。登録者202は、ステップ210でダウンロードした公の/個人の重要な
ペア生成ソフトウェアを使用することができるか、あるいは一致する以前にダウ
ンロードされた公の/個人の重要なペア生成ソフトウェアを使用することができ
ます。二者択一で、登録者202は、確証する権威206あるいは登録係204
の仕様書に一致する、以前に生成された公の/個人の重要なペアを使用すること
ができます。社会/個人の重要なペア暗号化は当業者に知られています、そして
、その中でその簡潔さの興味、そのような技術の詳細は議論されないでしょう。
【0032】 ステップ214のうち、登録者202は登録係204に識別する情報および公
の/個人の重要なペアの公開暗号キーを提出します。識別する情報は、前もって
定義したフォーマットのどんなデータも含むことができるが、典型的には登録者
の202の名前およびアドレスを含むでしょう。アドレスは郵便のアドレス、e
−mailアドレスおよび/または、他のあるアドレスでありえる。例えば、地
方自治体が共通の通りアドレスを好んでいるかもしれない一方、大学はe−ma
ilアドレスを好んでもよい。識別する情報は、さらに社会保障番号のようなユ
ニークな確認者あるいは他の普遍的に割り当てられた確認者を含むことができま
す。
【0033】 ステップ216のうち、登録係204は公開暗号キーおよび識別する情報を受
け取ります。ステップ218のうち、登録係204は、登録者202が提出され
た識別する情報に基づいて適格かどうか決めます。例えば、登録係204は、提
出された名前が登録者202のための既知のアドレスと一致するかどうか決める
ことができます。登録係204は、その先の投票する出席簿および/または、電
話とアドレスのディレクトリーから名前およびアドレスが登録者202の既知の
名前およびアドレスと例えば一致するかどうか決めることができます。登録係2
04は、さらに名前およびアドレスが先の公認の名前およびアドレスの複写かど
うか決めることができます。現在の登録者202あるいは前の登録者が不正行為
を犯すことを試みているかどうかは、直ちに明白ではないかもしれませんが、こ
れらの決定は投票者不正行為の試みを検知することができます。したがって、図
2の方法は、登録プロセスの間にセキュリティのあるレベルを提供します。
【0034】 登録者202が適格でない場合、登録係204はステップ220の登録を拒絶
し、不正行為未遂の源を識別するさらにステップを取ることができます。登録者
202が適格の場合、登録係204はディジタルでステップ222の登録者20
2の公開暗号キーに署名します。デジタル署名は、当業者に知られており、簡潔
さのために、さらに議論されないでしょう。
【0035】 オプションのステップ224のうち、登録の受取として役立つために、登録係
204は登録者202にディジタルで署名された公開暗号キーを供給することが
できます。(オプションのステップはステップ・ラベルを囲む括弧によって図2
から5の中で注意されます。)ステップ226のうち、登録係204は確証する
権威206にディジタルで署名された公開暗号キーを供給します。望まれるよう
にステップ224および226の順序を変えることができることが注目されます
。典型的には、登録係204は登録期間の終わりに、ディジタルで署名された公
開暗号キーのすべてのコレクションで確証する権威に206を供給するだろうが
、それらが作成されるとともに、ディジタルで署名された公開暗号キーをさらに
個別に供給することができます。ステップ228において、確証する権威206
は、登録係204によってディジタルで署名された、公的なキーを受け取ります
【0036】 ステップ230のうち、登録者202は、確証する権威206(それはステッ
プ232の登録者202から暗号化された票を獲得する)に暗号化された投票を
送信します。ある場合には、ステップ228に優先して、ステップ230および
232を実行することが可能である。しかしながら、図2の中で描かれたオーダ
ーは、確証する権威206が、ディジタル署名された公的キーを以前に受け取っ
ていない登録者から票を獲得するのを拒絶することを可能にすることができます
【0037】 ステップ234において、確証する権威206は、登録係によってディジタル
で署名された登録者202の公開暗号キーを使用して、暗号化された投票の源を
確証します。
【0038】 認証は、登録者の暗号化された投票中のデジタル署名を有効にします。したが
って、プロトコルは登録者202の公開暗号キーを使用して、暗号化された投票
を確証し、それ自体は登録係204のデジタル署名を使用して確証されました。
確証する権威206は各投票を確証することができます。暗号化された投票とし
ての各投票は受け取られるか、あるいは投票する期間が終了し、暗号化された票
がすべて獲得されるまで、投票を確証することを遅らせることができます。ステ
ップ236のうち、確証する権威206は総計暗号化された投票になり、ステッ
プ238の暗号化された投票の集合を解読します。解読は、米国特許出願No.
____(2000年3月24日出願)「マルチ・ウェイ選挙方法および装置」
(代理人整理番号 32462.8001US)、に記載された多重方法プロト
コルを使用して遂行されます。
【0039】 (郵便/急使登録) 図3は、郵便のキャリアーあるいは他のコモン・キャリアのような急使を雇用
する登録の方法を示します。この方法は、図2の方法より一般に安全であるが、
登録者にさらにそれほど便利になりえません。
【0040】 ステップ308において、登録係304は、ワールドワイド・ウェブ上の登録
者に登録用紙ウェブ・ページを供給します。また、ステップ210のうち、確証
する権威306は、登録者に公の/個人の重要なペア生成ソフトウェアを供給し
ます。一般に上に議論されるように、登録係304および確証する権威306の
役割と同様にステップ308および310の順序も特別の状況に適するために変
わることができます。ステップ312のうち、登録者は生成します、1つの、社
会/個人の重要なペア、あるいは使用する、1つの、既存、社会/一致させる個
人の重要なペアに、その登録係の、304あるいは確証する権威の306の仕様
書。ステップ314のうち、登録者は、公開暗号キーのハッシュを生成します。
機能を切り刻むことは、コンピューターの中で一般に知られており、簡潔さのた
めにさらに議論されないでしょう。
【0041】 ステップ316のうち、登録者は、ハッシュ・カード317に公開暗号キーの
ハッシュを転送します。ハッシュ・カード317は登録者の署名と同様に公開暗
号キーのハッシュを運ぶことができる明確なミディアムのブランク上で形成され
ます。例えば、ハッシュ・カード317は、紙、ポスターボードあるいはカード
ボードのブランク上で形成することができます。ハッシュ・カード317は、二
者択一でTYVEK(イー・アイ・デュポン・ドウ・ヌムール・アンド・カンパ
ニーの登録商標)のようなある耐破壊性の材料を使用することができます。登録
者は、ハッシュ・カードに様々な方法のうちの317を作成するか得させること
ができます。例えば、登録者は標準の紙の上で信頼されたプリンタを使用して、
ハッシュ・カード317を印刷することができます。登録者は運転免許証事務局
、郵便局のような公に利用可能な出所、店および(または)スーパーマーケット
からブランクのハッシュ・カードを得ることができます。登録者はメイルによっ
てブランクのハッシュ・カードを送ることができます。ハッシュ・カード・ブラ
ンクはあらかじめある印刷物を含むことができるか、あるいは完全に登録者によ
って印刷することができます。公開暗号キーのハッシュは、印刷を通じてブラン
クのハッシュ・カード、書き磁気符号づけあるいは刷り込みの他の形式に転送す
ることができます。
【0042】 ステップ318のうち、登録者はハッシュ・カード・ブランクに登録者の書か
れた署名を適用し、それにより、後の日付に登録者302を識別する方法を提供
します。ステップ320のうち、登録者302は、メイルによって、あるいは手
配達を含む他のあるコモン・キャリアによってのように第三者急使によって登録
係304に完成したハッシュ・カード317を送信します。第三者急使の使用は
登録者302に便宜を供給するが、全面的なシステムのセキュリティをわずかに
縮小します。ステップ322のうち、登録係304は登録者302からハッシュ
・カード317を受け取ります。ステップ324のうち、登録係304は、登録
プロセスの第1段階を完成して、電子データ・ベースへ公開暗号キーのハッシュ
を入力します。
【0043】 オプションのステップ326では、登録係304が、第2段階ウェブ登録ペー
ジによって登録プロセスの第2段階への登録者302アクセスを与えることがで
きます。二者択一で、登録者302は、自動的に登録プロセスの第2段階にアク
セスできることができます。ステップ328のうち、登録係304は登録者30
2に第2段階ウェブ・ページ登録用紙を供給します。ステップ330の中で、登
録者302は、登録係304、第2段階ウェブ・ページ登録用紙(ステップ33
2の登録者302から公開暗号キーを受け取る登録係304)。ステップ334
のうち、登録係304は、公開暗号キーの受信ハッシュが受信公開暗号キーに相
当するかどうか決めます。登録係304は、決定をなす際に受信公開暗号キーの
ハッシュを作成することができます。
【0044】 受信公開暗号キーが公開暗号キーのハッシュに相当しない場合、登録係304
はステップ336の登録を拒絶し、不正行為未遂の源を識別するさらにステップ
を取ることができます。受信公開暗号キーが公開暗号キーのハッシュに相当する
場合、登録係304はディジタルでステップ338の登録者302の公開暗号キ
ーに署名します。ステップ340のうち、登録係304は、確証する権威306
(それはステップ342のディジタルで署名された公開暗号キーを受け取る)に
ディジタルで署名された公開暗号キーを供給します。再び、登録係304は、1
つ以上のグループ中のディジタルで署名されたキーを転送してもよい。オプショ
ンのステップ344のうち、登録係304は、さらに登録プロセスの受取として
、登録者302にディジタルで署名された公開暗号キーを供給します。これは、
登録者302あるいは第三者がその後選挙結果を確認することを可能にします。
登録者302は、ステップ348のディジタルで署名された公開暗号キーを受け
取ります。
【0045】 ステップ348のうち、登録者302は、確証する権威306(それはステッ
プ350の暗号化された票を獲得する)に暗号化された投票を送信します。ステ
ップ352のうち、確証する権威306は、登録係によってディジタルで署名さ
れた登録者302の公開暗号キーを使用して、暗号化された投票の源を確証しま
す。認証は、登録者の暗号化された投票中のデジタル署名を有効にします。した
がって、プロトコルは登録者302の公開暗号キーを使用して、暗号化された投
票を確証します、どれ、それ自体は登録係304のデジタル署名を使用して確証
されました。暗号化された票が獲得され、確証する権威306は各投票を確証す
ることができるか、あるいは投票する期間が終了し、暗号化された票がすべて獲
得されたまで、投票を確証することを延期することができます。ステップ354
のうち、確証する権威306は総計暗号化された投票になり、ステップ356の
暗号化された投票の集合を解読します。解読は、米国特許出願No.____(
2000年3月24日出願)「マルチ・ウェイ選挙方法および装置」(代理人整
理番号 32462.8001US)、に記載された多重方法プロトコルを使用
して遂行されます。
【0046】 (登録での信頼された登録係) 図4は、公の/個人の重要なペアを生むために登録係404を雇用する登録の
方法を示します。登録者402が登録係404を信頼する場合、この方法は図3
の方法より多くのセキュリティを提供するが、以前に議論された方法ほど便利に
なりえません。
【0047】 ステップ408のうち、登録係404は登録者402を識別します、本人。登
録係404は、写真識別(例えば運転免許証、パスポート、全国身分証明書)の
形式に頼ってもよい。登録係404は、さらに署名、指紋あるいは登録係404
が登録者402を個人と認めるという事実に頼ることができます、登録者402
は、そうであることを主張します。プロセスを登録者402に便利にするために
、登録係404は適切な地理的な地域でオフィスを設立してもよい。登録係40
4は、郵便局、学校、運転免許証事務局のような既存の設備、店および/または
、スーパーマーケットを使用してもよい。
【0048】 ステップ408のうち、登録係404は、識別された登録者402のための公
の/個人の重要なペアを生成します。登録者402が識別されたか、識別の前に
生成されるかもしれない後、公の/個人の重要なペアが生成されるかもしれませ
ん。ステップ412のうち、登録係404は、識別された登録者402のために
生成された公開暗号キーにディジタルで署名します。ステップ414のうち、登
録係404は、登録者402の公の/個人の重要なペアの個人の鍵を提供します
。オプションのステップ416のうち、登録係404は登録プロセスの受取とし
て登録者402にディジタルで署名された公開暗号キーを供給します。上に議論
されるように、ディジタルで署名された公開暗号キーは選挙方式の完全を確認す
るためにその後使用することができます。登録係404は登録者402を与える
ことができます、除去可能なコンピューター判読可能なメディア上の、あるいは
ある安全なチャンネル経由の個人のキーおよびディジタルで署名された公開暗号
キー。これは、個人のキーが個人のままであることを保証することを支援します
。ステップ418のうち、登録者402は、個人のキーおよびディジタルで署名
された公開暗号キーを含んでいるリムーバブル・メディアを受け取ります。
【0049】 ステップ420のうち、登録係404は、確証する権威406(それはステッ
プ422のディジタルで署名された公開暗号キーを受け取る)にディジタルで署
名された公開暗号キーを供給します。ステップ424のうち、登録者402は、
確証する権威406(それはステップ426の暗号化された票を獲得する)に暗
号化された投票を送信します。ステップ428のうち、確証する権威406は、
登録係によってディジタルで署名された登録者402の公開暗号キーを使用して
、暗号化された投票の源を確証します。認証は、登録者の暗号化された投票中の
デジタル署名を有効にします。したがって、プロトコルは登録者402の公開暗
号キーを使用して、暗号化された投票を確証します、どれ、それ自体は登録係4
04のデジタル署名を使用して確証されました。確証する権威4暗号化された票
が獲得されるとともに、06は各投票を確証することができるか、あるいは投票
する期間が終了し、暗号化された票がすべて獲得されたまで、投票を確証するこ
とを遅らせることができます。ステップ430のうち、確証する権威406は総
計暗号化された投票になり、ステップ432の暗号化された投票の集合を解読し
ます。解読は、米国特許出願No.____(2000年3月24日出願)「マ
ルチ・ウェイ選挙方法および装置」(代理人整理番号 32462.8001U
S)、に記載された多重方法プロトコルを使用して遂行されます。
【0050】 (私的な、人の登録) 図5は、本人の識別を使用する登録の方法を示します。また、登録者502は
公の/個人の重要なペアを生成しました。これは絵入りの方法を最も確信してい
るものであるが、便宜を犠牲にして来ます。
【0051】 ステップ508のうち、登録係404は登録者502にウェブ・ページ登録用
紙を供給します。オプションのステップ510のうち、登録係404は、ハッシ
ュ・カード519を作成するように登録者502に促します。ステップ512の
うち、登録者502がそのようなソフトウェアあるいは適切な社会/個人のキー
・ペアをまだ所有しない場合、登録係404は登録者502に社会/個人のキー
・ペア生成ソフトウェアを供給することができます。ステップ514のうち、登
録者502は重要なペア生成ソフトウェアを使用して、公の/個人の重要なペア
を生成します。上に議論されるように、ステップの順序、および登録係504お
よび確証する権威506の役割は変わることができます。ステップ516のうち
、登録者502は、公開暗号キーのハッシュを生産します。ステップ518、ハ
ッシュ・カード・ブランク上の公開暗号キーのハッシュに、登録者502は刻印
する、図3の方法に関して上に説明されるように。
【0052】 ステップ520のうち、登録係404は、公開暗号キーを送信するように登録
者502に促します。ステップ522のうち、登録者502は電子的に公開暗号
キー(ステップ524の公開暗号キーを受け取る登録係404)を送信します。
ステップ520、522および524がステップ516および518の前に生じ
ることができることが注目されます。ステップ526のうち、登録係404は、
図4の方法に関してそれらとしての本人で使用する同様の手段が上に記述する登
録者502を識別します。登録係404が登録者502を識別した後、登録者5
02は記述でハッシュ・カード519に署名し、ステップ528の登録係404
にハッシュ・カード519を提出します。登録係404は、ステップ530の署
名されたハッシュ・カード519を受け取り、ハッシュ・カード519上のハッ
シュが、登録者502によって電子的に提出された公開暗号キーに相当しても、
ステップ532で決定します。
【0053】 ステップ534のうち、公開暗号キーのハッシュが電子的に提出された公開暗
号キーに相当しない場合、登録係404は登録を拒絶します。ステップ536の
うち、公開暗号キーのハッシュが電子的に提出された公開暗号キーに相当する場
合、適格のものとして、登録係404は登録者502を識別します。オプション
のステップ538のうち、登録係404は、登録プロセス(ステップ540のハ
ッシュ・カードのコピーを受け取る登録者502)の証拠として登録者502に
ハッシュ・カードの公式に型押しがされたか、そうでなければ定評あったコピー
を送信します。ステップ542のうち、登録係404は、ディジタルで適格の登
録者502の公開暗号キーに署名します。オプションのステップ544のうち、
登録係404は一層の受取として登録者502にディジタルで署名された公開暗
号キーを送信します、どれ、登録者502はステップ546で受け取ります。ス
テップ542、544および546がステップ538および540の前に生じる
ことができることが注目されます。
【0054】 ステップ548のうち、登録係404は、確証する権威506(それは、ステ
ップ550の確証する権威506によって受け取られる)にディジタルで署名さ
れた公開暗号キーを送信します。ステップ552のうち、登録者502は、ステ
ップ554の暗号化された票を獲得する、確証する権威506に暗号化された投
票を送信します。ステップ556のうち、確証する権威506は、登録係によっ
てディジタルで署名された登録者502の公開暗号キーを使用して、暗号化され
た投票の源を確証します。認証は、登録者の暗号化された投票中のデジタル署名
を有効にします。したがって、プロトコルは登録者502の公開暗号キーを使用
して、暗号化された投票を確証します、どれ、それ自体は登録係504のデジタ
ル署名を使用して確証されました。暗号化された票が獲得され、確証する権威5
06は各投票を確証することができるか、あるいは投票する期間が終了し、暗号
化された票がすべて獲得されたまで、投票を確証することを延期することができ
ます。ステップ558のうち、確証する権威506は総計暗号化された投票にな
り、ステップ560の暗号化された投票の集合を解読します。解読は、米国特許
出願No.____(2000年3月24日出願)「マルチ・ウェイ選挙方法お
よび装置」(代理人整理番号 32462.8001US)、に記載された多重
方法プロトコルを使用して遂行されます。
【0055】 同様の主題は米国継続特許出願No.____(2000年3月24日出願)
「マルチ・ウェイ選挙方法および装置」(代理人整理番号 32462.800
1US)、に記載され、そして、No.____(2000年3月24日出願)
「ELECTRONIC VOTING SCHEME EMPLOYING
PERMANENT BALLOT STORAGE」(代理人整理番号324
62−8003US)に権利を与えた。そして一般に割り当てられる、米国仮特
許出願60/126,080(1999年3月25日出願)、および同60/1
49,621(1999年8月16日出願)。
【0056】 特定ですが、具体化、または、実施例は、実例となる目的のためにここに記述
されます、様々な等価な修正は当業者によって認識されるとともに発明の精神お
よび範囲から外れずになすことができます。発明にここに提供される教えは他の
登録システムに必ずではなく適用することができます、一般に上に記述された典
型的な投票人登記プロトコルおよび構造。
【0057】 上述された様々な具体化はさらに具体化を提供するために組み合わせることが
できます。この明細の中で引用された上記の米国特許、特許出願および出版物は
すべて、参照によって組込まれます。必要な場合、発明のさらに実施例を提供す
る様々な特許、出願および出版物のシステム、回路および概念を使用するために
発明の様相は修正することができます。
【0058】 これらおよび他の変更は上記の詳細な記述に照らして発明に行なうことができ
ます。一般に、次の請求項では、使用される用語は発明を、明細および請求項に
示された特定の具体化に制限するためには解釈されてはならないが、登録者を登
録する請求項に従って作動した登録をすべて含めるために解釈されるべきです。
従って、その発明は開示によって制限されていません。しかし、代わりに、その
範囲は完全に次の請求項によって決定されることになっています。
【図面の簡単な説明】
図面では、同一の整理番号が同様の要素あるいは行為を識別します。図面中の
要素のサイズおよび相対的な位置は、規模に必ずしも引き付けられません。例え
ば、様々な要素および角度の形は計るためには引かれません。また、これらの要
素のうちのいくつかは図面読みやすさを改善するために任意に拡大し、位置しま
す。さらに、引かれるような要素の特別の形は、特別の要素の実際の形に関する
どんな情報も伝えて、かつ図面中の認識の容易さに単独で選ばれたようには意図
されません。
【図1】 使用のための環境を発明の実施例で例証するブロックダイヤグラムです。
【図2】 登録者が識別する情報を電子的に提出するところで登録者を登録する最初の方
法のフローチャート、およびデータを識別する際にマッチと複製に基づいた登録
者の適格性を決定する登録係への公の/個人の重要なペアの公開暗号キーです。
【図3】 登録者が急使によって登録係に公開暗号キーおよび署名のハッシュを送信すると
ころで登録者を登録する別の方法のフローチャートで、登録係に公開暗号キーを
電子的に送信します。
【図4】 登録係が本人の登録者の同一性を確認し、確認された登録者のための公の/個
人の重要なペアを生むところで、登録者を登録する3番めの方法のフローチャー
トです。
【図5】 登録者が登録係に電子的に公開暗号キーを提出するところで登録者を登録する
4番目の方法のフローチャートで、本人の登録係に公開暗号キーおよび署名のハ
ッシュ提出します。
【手続補正書】
【提出日】平成14年5月22日(2002.5.22)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の名称】 投票登録者などの登録者を登録するための方法、物品および装
【特許請求の範囲】
【発明の詳細な説明】
【0001】 (技術分野) 本発明は、一般に、投票者(voter)または選挙登録人(polling registrant
)などの登録者を登録することに関し、より詳細には、登録プロセス中の公開鍵
/秘密鍵暗号の使用に関する。
【0002】 (発明の背景) インターネットは、個人の間で、および売り主と購入者との間で大規模なデー
タベースによる電子通信を容易にすることから、調査、通信または文書交換を含
む様々な活動と、「電子商取引」とを行うためにますます使用されている。イン
ターネットは、多数のコンピュータと、通信チャネルを介して相互接続されてい
るコンピュータネットワークから構成される。一個人は、パーソナルコンピュー
タを使用して、別のコンピュータにインターネットを介して接続することができ
る。今日では多くの商取引を電子的に行うことができるが、電子商取引の普及と
広範な使用は、大部分が電子商取引や他の活動などを実施する上での使い易さと
取引の検証可能性(verifiability)に依存する。例えば、電子商取引を簡単に
行うことができれば、コンピュータの初心者であってもそのような活動に参加す
ることを選ぶだろう。したがって、そのような活動を電子的に行うことを容易に
するための技術を開発することが重要である。
【0003】 インターネットが電子的に活動を行うことを容易にするのは、情報交換のため
に標準化された技術を使用するからである。電子メール、Gopher、およびWorld
Wide Web(WWW)など、インターネットを介して情報を交換するための多くの
標準が確立されてきた。WWWサービスにより、サーバコンピュータシステム(
すなわち、ウェブサーバまたはウェブサイト)は、情報のグラフィカルなウェブ
ページを遠隔のクライアントコンピュータシステムに送信することができる。遠
隔のクライアントコンピュータシステムは、ウェブページを表示することができ
る。WWWの各資源(例えばコンピュータまたウェブページ)は、Uniform Reso
urce Locator(URL)によって一意に識別可能である。特定のウェブページを
表示するために、クライアントコンピュータシステムは、要求(例えば、Hyper
Text Transfer Protocol(HTTP)要求)にウェブページのURLを指定する
。要求は、ウェブページをサポートしているウェブサーバに転送される。ウェブ
サーバは、要求を受信すると、要求されたウェブページをクライアントコンピュ
ータシステムに送信する。クライアントコンピュータシステムがウェブページを
受信すると、典型的には、ブラウザを用いてウェブページを表示する。ブラウザ
は、典型的には、ウェブページの要求と表示のためのアプリケーションプログラ
ムである。
【0004】 ウェブページは、Hyper Text Markup Language(HTML)を使用して定義さ
れることが多いが、現在では、これ以外の規格も出現しつつある。HTMLは、
ウェブページがどのように表示されるべきかを定義するタグの標準的なセットを
提供する。ユーザがブラウザに対してウェブページを表示するように要求を行う
と、ブラウザは、その要求をサーバコンピュータシステムに送信し、ウェブペー
ジを定義するHTML文書をクライアントコンピュータシステムに転送する。要
求されたHTML文書をクライアントコンピュータシステムが受信すると、ブラ
ウザは、HTML文書によって定義されたウェブページを表示する。HTML文
書は、テキスト、グラフィック、制御および他の機能の表示を制御する様々なタ
グを含んでいる。HTML文書は、サーバコンピュータシステム上または別のサ
ーバコンピュータシステム上で入手可能な別のウェブページのURLを含んでい
る場合もある。
【0005】 インターネットのワールドワイドウェブの部分は、特に電子商取引の実行を導
き、従来は個人が手動によってまたは電話を介して実行していた多くの他の活動
のホストとなる。従来、インターネットまたはワールドワイドウェブへの転送が
困難だった活動の1つに投票がある。電子投票方式は、各投票者のプライバシー
を確保し、不正投票を防止するセキュリティを提供する必要がある。投票者登録
(voter registration)は、従来、不正投票に対する何らかの保護対策を講じて
いる。典型的には、従来型投票方式は、2段階のプロセスを使用する。第1段階
では、投票者は登録し、投票者の署名を登録機関に提供する。第2段階では、投
票者は投票所において署名し、または投票用紙を入れた封筒に署名し、後で投票
者の署名を登録者の署名と照合できるようにする。多くの電子商取引技術と同様
に、電子投票方式も投票者にとって使い易くアクセスし易いものでなければなら
ず、厳しい検証要件の対象となる必要がある。今日まで、これらの要件を満たす
システムがあることを本発明者らは知らない。
【0006】 (発明の概要) 本発明の一態様では、登録者は、公開鍵/秘密鍵の組の公開鍵と、識別情報と
を登録機関に提出する。登録機関は、提供された識別情報に基づいて登録者が適
格か否かを判定する。登録機関は、適格な登録者の公開鍵にデジタル署名し、登
録者によって提出された暗号化された投票情報または電子投票のソースの認証に
使用するために、署名した公開鍵を認証機関に転送する。
【0007】 本発明の別の態様では、登録者は、登録者の公開鍵/秘密鍵の組の公開鍵のハ
ッシュを含むハッシュカードを生成する。登録者は、ハッシュカードに物理的に
署名し、ハッシュカードを通常の書類配送業者などの通信経路によって登録機関
に提出する。登録者は、公開鍵を登録機関に電子的に提出する。ハッシュが提出
された公開鍵と一致する場合、登録機関は、公開鍵にデジタル署名してデジタル
署名された公開鍵を認証機関に転送し、登録者によって提出された暗号化された
投票情報または電子投票のソースを認証するのに使用する。
【0008】 本発明のさらに別の態様では、登録機関は登録者を直接的に識別し、登録者に
公開鍵/秘密鍵の組の秘密鍵を、取り外し可能媒体などの安全な方法で提供する
。登録機関は、登録者によって提出された暗号化された投票情報または電子投票
のソースを認証するのに使用するために、デジタル署名された公開鍵を認証機関
に転送する。
【0009】 本発明のさらに別の態様では、登録者は、登録者の公開鍵/秘密鍵の組の公開
鍵のハッシュを含むハッシュカードを生成する。登録者は、直接的にハッシュカ
ードに署名して登録機関に提出する。登録者は、公開鍵を登録機関に電子的に提
出する。ハッシュが電子的に提出された公開鍵と一致する場合、登録機関は、公
開鍵にデジタル署名する。登録機関は、登録者によって提出された暗号化された
投票情報または電子投票のソースを認証するのに使用するために、デジタル署名
された公開鍵を認証機関に転送する。
【0010】 (詳細な説明) 以下の説明では、本発明の様々な実施形態を完全に理解するために、ある種の
特定の詳細事項が記述される。しかし、本発明はこれらの詳細事項なしに実施す
ることができることを当業者には理解されよう。別の例では、コンピュータ、ネ
ットワークおよびインターネットサーバに関してよく知られた構造および、クラ
イアントは、本発明の実施形態の説明を不要に不明瞭にすることを避けるため、
詳細に図示または説明していない。
【0011】 本明細書および頭記の特許請求の範囲を通して、文脈によって別の意味が示さ
れない限り、「含む(comprise)」という用語およびその変形表現である「comp
rises」および「comprising」などは、「含むが限定はされない」というように
広くかつ包括的に解釈するべきである。
【0012】 本明細書の表題は便宜的にのみ提供されたものであって、請求された本発明の
意味の範囲として解釈するものではない。
【0013】 本明細書に提供された一部の詳細な説明は、共通に譲渡された1999年8月
16日出願の米国特許仮出願第60/149,621号に明示的に開示されてお
り、追加資料のほとんどは、仮特許出願に提供される詳細な説明に固有のものと
して当業者が認識するか、または当業者にはよく知られているものである。当業
者は、仮特許出願に提供される詳細な説明に基づいて本発明の実施形態を容易に
理解することができよう。
【0014】 (投票者認証の背景) 提示を容易にするために、本明細書の議論は、実際の登録システムに適用され
る公開鍵/秘密鍵暗号の一般的な概念を例示する際に、投票者登録の特定の例を
使用する。図面の例では、登録者は、投票者と一致しており、登録機関は、選挙
を実施する組織(例えば、市、州、群、協会、クラブなど)および/またはその
職員および代理人と一致しており、認証機関は、投票を収集し、集計する実体と
一致している。最初、認証機関は第三者の個人、組織または他の実体であってよ
いことに留意されたい。択一的に、認証機関は、登録機関または登録機関の構成
要素であってもよい。図面の例は、選挙に基づくシナリオを使用しているが、登
録システムは、投票、認可、およびくじまたはコンテストの実行などの別の情況
でも適用可能である。したがって、例示のために選択された実施形態は、限定的
に考えられるべきではない。
【0015】 本明細書で例示する登録システムは、各々の適格な登録者に、登録機関および
/または認証機関の所定のフォーマットおよびセキュリティ仕様を満たす公開鍵
/秘密鍵の組を獲得する方法を提供する。加えて、各々の適格な登録者の公開鍵
が登録を管理している組織(すなわち、登録機関)に配布されること、およびそ
の組織が各々の適格な登録者の公開鍵の記録を維持していることが要求される。
登録機関または認証機関は、各投票者に自分のコンピュータ上で公開鍵/秘密鍵
の組を生成することを可能にし、したがって高度なセキュリティおよびプライバ
シーを維持するソフトウェアを提供することができる。公開鍵は、それが「公開
」であることを意図する理由から、ほとんど全ての手段によって認証機関に配布
することができる。公開鍵/秘密鍵の組を生成するソフトウェアは、一般に入手
可能なので、本明細書で設定するプロトコルは、組織(例えば、政府組織)を、
何らかの不法なソースによって生成された予想される登録者に対する公開鍵の受
け入れと記録とから保護する。これらの環境下では、不正投票者(masquerader
)は、その目的のために誰か別人の識別を用いてきた。これらのプロトコルがな
いと、組織は、適格な投票者のリスト上の人物として信用が与えられた投票が最
終集計にカウントされることを保証するだけであって、各投票のソースが実際に
信用が与えられた投票の投票者であることを保証することはできない。
【0016】 予想される登録者を適切に識別し、各予想される投票登録者(voter registra
nt)の公開鍵を記録するタスクは、登録プロセスと呼ばれる。各組識または政府
組織は、その適格な登録者(例えば投票者)ごとに少なくとも一度はこのプロセ
スを完了しなければならない。さらに、例えば、適格な投票者が自分の秘密鍵を
失った場合、または自分の秘密鍵が漏洩していると感じた場合など、特別の環境
にある場合を除いて、登録プロセスは、適格な投票者ごとに1回だけ完了する必
要がある。(続く選挙では同一の鍵の組を拒絶する。)各組識が必要にして最適
とみなすセキュリティと利便性のバランスを得るために、本明細書では、登録プ
ロセスを実行する4種類の方法またはプロトコルを提示する。それぞれセキュリ
ティを向上させ、利便性を低下させる順番で、図2〜5に提示する。
【0017】 後述するプロトコルは全て、投票者が、登録機関および/または認証機関によ
って配布された検証済みプログラムを用いて、公開鍵/秘密鍵の組を生成するこ
とを仮定していることにも留意されたい。検証済みプログラムの使用を保証する
問題は、鍵生成配布問題と考えられるが、これは、安全な媒体で公開鍵/秘密鍵
の組を生成するソフトウェアを配布することによって対処することができる。
【0018】 (環境) 図1および以下の議論は、本発明の態様を実施することができる適切なコンピ
ューティング環境に関する簡潔で一般的な説明を提供する。必須ではないが、本
発明の実施形態は、パーソナルコンピュータまたはウェサーバなどの汎用コンピ
ュータによって実行されるルーチンなどのコンピュータ実行可能命令の一般的な
文脈で説明する。当業者ならば、本発明の態様(小規模な選挙用など)は、イン
ターネット機器、携帯端末、マルチプロセッサシステム、マイクロプロセッサベ
ースまたはプログラム可能な一般消費者向け電子製品、ネットワークPC、ミニ
コンピュータ、携帯電話、メインフレームコンピュータなどを含み、他のコンピ
ュータシステム構成によって実施することができることが理解されよう。本発明
の態様は、本明細書で説明した1つまたは複数のコンピュータ実行可能命令を実
行するために特別にプログラムされ、構成され、構築された専用コンピュータま
たはデータプロセッサで実施することができる。本発明は、タスクまたはモジュ
ールが、Local Area Network(LAN)、Wide Area Network(WAN)および
インターネットなどの通信ネットワークを介してリンクされている遠隔処理装置
によって実行されるような分散型コンピュータ環境下で実行することもできる。
分散型コンピュータ環境では、プログラムモジュールまたはサブルーチンを、ロ
ーカル記憶装置と遠隔記憶装置の両方に設置することができる。したがって、本
発明はワールドワイドウェブまたはインターネットだけに限定されるものではな
い。
【0019】 別の記述がなされない限り、図1に示す様々なブロックの構成および動作は、
従来の設計によるものである。したがって、これらのブロックについては、当業
者によって容易に理解されるので、本明細書ではこのようなブロックに関してこ
れ以上詳細に記述する必要はない。
【0020】 図1を参照すると、システム100の適切な環境は、1または複数の投票者ま
たはクライアントコンピュータ102を含み、各々は、コンピュータにインター
ネット上のデータにアクセスしてデータを交換することを可能にするブラウザプ
ログラムモジュール104を含み、インターネットのワールドワイドウェブ部1
06にあるウェブサイトを含む。投票者コンピュータ102は、1または複数の
中央処理装置または他の論理処理回路、メモリ、入力装置(例えば、キーボード
およびポインティングデバイス)、出力装置(例えば、表示装置およびプリンタ
)、および記憶装置(例えば固定、フロッピー(登録商標)、および光ディスク
ドライブ)などを含むことができ、これら全て周知ではあるが図1には示してい
ない。投票者コンピュータ102は、オペレーティングシステム、1または複数
のアプリケーションプログラム(例えば、ワードプロセッシングアプリケーショ
ンまたはスプレッドシートアプリケーション)などの他のプログラムモジュール
も含むことができる。加えて、投票者コンピュータは、公開鍵/秘密鍵の組を生
成するプログラムモジュール105を含むこともできる。図1に示すように、1
、2、3、...Nの投票者を表すN個の投票者コンピュータ102がある。
【0021】 インターネットまたはワールドワイドウェブ(ウェブ)106に結合されてい
る認証機関のサーバコンピュータシステム108は、投票の収集、記憶および他
の処理の大部分または全てを実行する。サーバコンピュータ108に結合されて
いるデータベース110は、複数の投票者コンピュータ102、1または複数の
投票所(voting poll)コンピュータ112、およびサーバコンピュータ108
の間で交換されるウェブページおよびデータの大部分を記憶する。投票所コンピ
ュータ112は、パーソナルコンピュータ、サーバコンピュータ、ミニコンピュ
ータなどであり、インターネット106に結合されているコンピュータにすぐに
アクセスすることができない市民または投票者に、本明細書に記載のシステムの
下で、電子投票を可能にするために公共の投票所に配置されている。したがって
、投票者コンピュータ102は、個々の投票者の家庭に配置することができ、公
職選挙期間中に1または複数の投票所コンピュータ112が公的に配置されてい
るか、または投票者にアクセス可能なところにある。投票所コンピュータ112
は、1つのサーバコンピュータと、複数の投票者が同時にまたは並列に投票でき
るようにLANを介してサーバコンピュータに結合されている複数のクライアン
トコンピュータまたは投票者端末とを有するローカルエリアネットワーク(LA
N)を含むことができる。
【0022】 認証機関のサーバコンピュータ108は、サーバエンジン120、ウェブペー
ジ管理構成要素122、データベース管理構成要素124、ならびに他の構成要
素を含む。サーバエンジン120は、標準的な機能に加えて、本発明の譲渡人と
同じ譲渡人に譲渡された、2000年3月24日出願の、「Multi-way Election
Method and Apparatus」という名称の米国特許出願第09/535,927号
などの、1または複数の電子投票プロトコルを実行する。したがって、サーバエ
ンジン120は、認証された投票者に対するすべての必要な投票用紙の送信、投
票用紙の収集、投票用紙の検証(例えば、デジタル署名を検査すること、および
投票用紙における有効性の証明の検証を通すことなど)、投票集積、投票用紙の
暗号解除および/または投票の集計を実行することができる。
【0023】 ウェブページ構成要素122は、電子投票箱ウェブページなどのウェブページ
の作成、表示、または経路指定を処理する。投票者およびユーザは、http://www
.votehere.netなどの、それに関連付けられるURL、または自治体のURLな
どの、選挙に関連するURLを用いてサーバコンピュータ108にアクセスする
。自治体は、認証機関としてサーバコンピュータシステム108を直接的にホス
トし、運営することができ、そのような受信した電子投票用紙を、サーバコンピ
ュータシステムを運営することのできる第三者の投票認証機関に自動的に転送す
ることもできる。URLまたは本明細書で記したあらゆるリンクまたはアドレス
は、あらゆるリソースロケータになることができる。
【0024】 ウェブページ管理プロセス122とサーバコンピュータ108とは、認証され
た投票者またはシステム管理者などの認証された人物だけがアクセスすることが
できる安全なセクションまたはページを有することができる。サーバコンピュー
タ108は、そのようなユーザを認証するためにセキュアソケットレイヤ(SS
L)とトークンまたはクッキーを使用することができる。実際、小規模な選挙ま
たは不正行為の確率の低い場合(または不正行為の結果が比較的瑣末な場合)に
は、システム100は、上記特許出願に記載のような複雑な電子的に暗号化され
た投票用紙を使用するのではなく、後述するような投票を収集し記憶するための
単純なネットワークセキュリティ手段を利用することができる。ユーザを認証す
る方法(パスワードの使用によるなどの)、安全な伝送接続を確立する方法、安
全なサーバおよびウェブページを提供する方法は、当業者には周知である。
【0025】 1または複数の登録機関のサーバコンピュータシステム114は、インターネ
ット106を介して認証機関のサーバコンピュータシステム108、投票者また
はクライアントコンピュータ102に結合されている。登録機関のサーバコンピ
ュータシステム114は、登録プロセスのほとんどまたは全てを実行する。登録
プロセスは、登録者(例えば投票者)を検証して登録し、登録者の公開鍵にデジ
タル署名し、適格な登録者のデジタル署名された公開鍵を認証機関のサーバコン
ピュータシステム108に渡す。登録機関のサーバコンピュータシステム114
に結合されているデータベース115は、登録機関のサーバコンピュータ114
、投票者コンピュータ102、認証機関のサーバコンピュータ108の間で交換
されたウェブページおよびデータの多くを記憶する。
【0026】 登録機関のサーバコンピュータ114には、サーバエンジン130、ウェブペ
ージ管理構成要素132、データベース管理構成要素134、ならびに他の構成
要素が含まれる。サーバエンジン130は、標準的機能の他に、本明細書に記載
の登録プロトコルなどの1または複数の登録プロトコルを実行することができる
【0027】 ウェブページ構成要素132は、電子投票箱ウェブページなどのウェブページ
の作成、表示、または経路指定を処理する。投票者およびユーザは、http://www
.votehere.netなどの、それに関連付けられるURL、または自治体のURLな
どの、選挙に関連するURLを用いて登録機関のサーバコンピュータ114にア
クセスする。自治体は、認証機関として登録機関のサーバコンピュータシステム
114を直接的にホストし、運営することができ、そのような受信した電子投票
用紙を、サーバコンピュータシステムを運営することのできる第三者の認証機関
に自動的に転送することもできる。URLまたは本明細書で記したあらゆるリン
クまたはアドレスは、あらゆるリソースロケータになることができる。
【0028】 ウェブページ管理プロセス132と登録機関のサーバコンピュータ114は、
認証された投票者またはシステム管理者などの認証された人物だけがアクセスす
ることができる安全なセクションまたはページを有することができる。登録機関
のサーバコンピュータ114は、そのようなユーザを認証するためにセキュアソ
ケットレイヤ(SSL)とトークンまたはクッキーを使用することができる。
【0029】 別の実施形態では、システム100は、企業の役員や重役の選出などの私的な
選挙の状況で使用することができる。この実施形態では、投票者コンピュータ1
02は、株主のラップトップまたはデスクトップコンピュータであってよく、投
票所コンピュータ112は、選挙を実施している企業の企業内(例えば、ロビー
)に配置された1または複数のコンピュータであってよい。したがって、株主は
、企業を訪問し、投票所コンピュータ112にアクセスして、登録しかつ/また
は自分の投票を行うことができる。別の代替実施形態では、システム100は、
調査または投票を依頼する実体が公衆の特定の人口統計セグメントから収集する
データを希望するような、市場調査または世論調査の状況で使用することができ
る。この登録プロセスは、回答者の匿名性を保持しながらも、この人口統計の要
件が満たされることを保証することができる。さらに別の代替実施形態では、シ
ステム100は、宝くじまたはコンテストへの登録を制御することによって、宝
くじまたはコンテストの状況で使用することができる。この登録プロセスは、競
技者が、匿名性を保持しながらも、年齢または居住要件などのある種の資格基準
を満たすことを保証することができる。さらに別の代替実施形態では、システム
100は、個人、自動車、ボートまたは他の品目の認可などの情況で使用するこ
とができる。
【0030】 (遠隔電子登録) 図2に、遠隔電子登録200の方法を示す。この方法は、登録者にとって他の
例示の方法よりも便宜的ではあるが、セキュリティは低くなる。図2〜5では、
多くのステップの順番が相互交換可能だが、一般に流れの順番はページ上部から
下部に向かう。図2〜5の各欄202〜206、302〜306、402〜40
6、502〜506は、関係者のうち1人の動作を提示しているが、多くの場合
、登録機関と認証機関の動作は別の関係者によって実行することができる。登録
機関と認証機関に対する参照が行われる場合、そのような参照には、その職員、
請負人、代理人、およびプログラムされたコンピュータよデータベースなどのシ
ステムが含まれる。
【0031】 ステップ208では、登録機関204は、ワールドワイドウェブを介して登録
者202に登録フォームウェブページを供給する。あるいは、登録フォームウェ
ブページは、認証機関206によって供給することもできる。
【0032】 ステップ210では、認証機関206は、登録者202に公開鍵/秘密鍵の組
を生成するソフトウェアを供給する。認証機関206は、例えば登録フォームウ
ェブページのリンクの選択に応答するなどの登録者202の要求で、ソフトウェ
アを供給することができる。あるいは、登録機関204が、公開鍵/秘密鍵の組
を生成するソフトウェアを供給することもできる。登録者202は、秘密鍵を他
の誰も所有することができないように保証されているので、登録者202固有の
コンピュータでソフトウェアを維持することによって、セキュリティの程度を向
上させることができる。例えば、登録者202が既に適切なソフトウェアを所有
しているか、または認証機関206および/または登録機関204の仕様に適合
した公開鍵/秘密鍵を既に有している場合など、場合によっては、公開鍵/秘密
鍵の組を生成するソフトウェアのダウンロードが不要なことがある。場合によっ
ては、ステップ210は、ステップ208に進むことができることに留意された
い。
【0033】 ステップ212では、登録者202は、公開鍵/秘密鍵の組を生成する。登録
者202は、ステップ210でダウンロードした公開鍵/秘密鍵の組を生成する
ソフトウェアを使用することも、または適合する既にダウンロードされた公開鍵
/秘密鍵の組を生成するソフトウェアを使用することもできる。あるいは、登録
者202は、認証機関206または登録機関204の仕様に適合した、既に生成
された公開鍵/秘密鍵の組を利用することもできる。公開鍵/秘密鍵の組の暗号
化は、暗号化技術の当業者には周知であり、簡約化のため、このような技術の詳
細は議論しない。
【0034】 ステップ214で、登録者202は、登録機関204に識別情報と、公開鍵/
秘密鍵のうちの公開鍵とを提出する。識別情報は、所定の形式のあらゆるデータ
から構成されることができるが、一般的には登録者202の名前およびアドレス
を含む。アドレスは、郵便の宛先、電子メールアドレス、および/または他の何
らかのアドレスであってよい。例えば、大学は電子メールアドレスの方を希望す
る場合があるが、自治体は通常の所番地を希望する場合がある。識別情報は、社
会保障番号などの一意の識別子または他の普遍的に割り当てられた識別子を含む
こともできる。
【0035】 ステップ216で、登録機関204は、公開鍵と識別情報とを受け取る。ステ
ップ218で、登録機関204は、提出された識別情報に基づいて登録者202
が適格かどうかを判定する。例えば、登録機関204は、提出された名前が登録
者202に対する周知のアドレスと一致するかどうかを判定する。登録機関20
4は、名前とアドレスが、例えば前回の投票者名簿および/または電話帳と住所
録などから登録者202の既知の名前とアドレスに一致するかどうかも判定する
。登録機関204は、名前とアドレスが、前回登録された名前とアドレスの複製
かどうかを判定することもできる。これらの判定は、不正投票の企てを検出する
ことができるが、但し、現行の登録者202と前回登録者のどちらがその不正行
為を行おうとしているかは即座に明白にならない場合がある。したがって、図2
の方法は、登録プロセス中にある程度のセキュリティを実現する。
【0036】 登録者202が適格でない場合には、登録機関204は、ステップ220で登
録を拒絶し、企てられた不正行為の源を識別するためのさらなるステップをとる
ことができる。登録者202が適格な場合には、登録機関204は、ステップ2
22で登録者202の公開鍵にデジタル署名する。デジタル署名は、暗号化技術
の当業者には周知であり、簡約化のため、これについてはさらに議論しない。
【0037】 任意選択のステップ224で、登録機関204は、デジタル署名された公開鍵
を登録者202に供給し、登録の受領書にすることができる。(図2〜5では、
任意選択のステップをステップの表示を囲む括弧によって示す。)ステップ22
6で、登録機関204は、デジタル署名された公開鍵を認証機関206に供給す
る。ステップ224と226の順番は必要に応じて変更することができることに
留意されたい。典型的には、登録機関204は、認証機関206に対して、登録
期間終了時にデジタル署名された公開鍵全ての集合を供給するが、デジタル署名
された公開鍵が作成されるたびに個別に供給することもできる。ステップ228
で、認証機関206は、登録機関204からデジタル署名された公開鍵を受け取
る。
【0038】 ステップ230で、登録者202は、暗号化された投票を認証機関206に送
信し、認証機関206は、ステップ232で暗号化された投票を登録者202か
ら受信する。ステップ230と232をステップ228の前に実行することが可
能な場合もある。しかし、図2に示した順番は、デジタル署名された公開鍵が以
前に受け取られていない登録者から、投票を受け取ることを拒絶できるようにす
る。
【0039】 ステップ234で、認証機関206は、暗号化された投票のソースを、登録機
関によってデジタル署名された登録者202の公開鍵を用いて認証する。この認
証は、暗号化された投票の登録者のデジタル署名を有効にする。したがって、こ
のプロトコルは、登録機関204のデジタル署名を用いてそれ自体が認証された
、登録者202の公開鍵を用いて暗号化された投票を認証する。認証機関206
は、暗号化された投票が受け取られた際に各投票を認証することも、または投票
期間が終了して暗号化された投票全てが受け取られるまで投票の認証を保留にし
ておくこともできる。ステップ236で、認証機関206は、暗号化された投票
を集積し、ステップ238で、その暗号化された投票の集合を暗号解除する。暗
号解除は、2000年3月24日出願の「MULTIWAY ELECTION METHOD AND APPAR
ATUS」という名称の、米国特許出願第09/535,927号(弁理士整理番号
32462.8001US)に記載のマルチウェイプロトコルを用いて達成され
る。
【0040】 (郵便/書類配送業者登録) 図3に、郵便事業者または他の一般的な運送会社などの書類配送業者を利用し
た登録の方法を示す。この方法は、一般的に図2の方法よりも安全だが、登録者
にとって図2の方法よりは便宜的でない。
【0041】 ステップ308で、登録機関304は、ワールドワイドウェブを介して登録フ
ォームウェブページを登録者に供給し、ステップ210で、認証機関306は、
公開鍵/秘密鍵の組を生成するソフトウェアを登録者に供給する。上述したよう
に、ステップ308と310の順番ならびに登録機関304と認証機関306の
役割は、特定の環境に合わせて変更することができる。ステップ312では、登
録者は、公開鍵/秘密鍵の組を生成するか、または登録機関304または認証機
関306の基準に適合した既存の公開鍵/秘密鍵の組を利用する。ステップ31
4で、登録者は、その公開鍵のハッシュを生成する。ハッシング機能は、コンピ
ュータ技術において一般に周知であり、簡約化のためこれ以上は議論しない。
【0042】 ステップ316で、登録者は、公開鍵のハッシュをハッシュカード317に移
す。ハッシュカード317は、公開鍵のハッシュならびに登録者の署名を伝える
ことができる有形の媒体の書込用紙に形成される。例えば、ハッシュカード31
7は、紙、ポスターボードまたは厚紙の空白に形成することができる。ハッシュ
カード317は、別法としてTYVEK(E.I DuPont deNemours and Companyの
登録商標)などのある種の耐破壊性材料を利用することもできる。登録者は、様
々な方法でハッシュカード317を作成または獲得することができる。例えば、
登録者は、信頼あるプリンタを用いて標準の用紙にハッシュカード317を印刷
することができる。登録者は、ハッシュカードの書込用紙を、運転免許局、郵便
局、小売店および/またはスーパーマーケットなどの公的に使用可能な供給源か
ら得ることができる。登録者には、ハッシュカードの書込用紙を郵送することも
できる。ハッシュカードの書込用紙は、何らかの事前に印刷された資料を含んで
いることも、登録者によって全てを印刷することもできる。公開鍵のハッシュは
、印刷、手書き、磁気符号化または他の形式の刻印によってハッシュカードの書
込用紙に移すことができる。
【0043】 ステップ318で、登録者は、登録者の手書き署名をハッシュカードの書込用
紙に記入し、後日、登録者302を識別する方法を提供する。ステップ320で
、登録者302は、記入済みのハッシュカード317を、郵送かまたは手渡しを
伴う他の一般的な書類配送業者によるなど、第三者の書類配送業者を介して登録
機関304に送る。第三者の書類配送業者を使用することによって登録者302
に便宜性が供与されるが、全般的なシステムの安全性は若干低下する。ステップ
322で、登録機関304は、登録者302からハッシュカード317を受け取
る。ステップ324で、登録機関304は、公開鍵のハッシュを電子データベー
スに入力して、登録プロセスの第1段階を完了する。
【0044】 任意選択のステップ326で、登録機関304は、登録者302の第2段階の
ウェブ登録ページを介した登録プロセスの第2段階へのアクセスを許可すること
ができる。あるいは、登録者302は、登録プロセスの第2段階に自動的にアク
セスすることもできる。ステップ328で、登録機関304は、第2段階ウェブ
ページ登録フォームを登録者302に供給する。ステップ330で、登録者30
2は、第2段階ウェブページ登録フォームによって公開鍵を登録機関304に提
出し、ステップ332で、登録機関304は、登録者302から公開鍵フォーム
を受け取る。ステップ334で、登録機関304は、受け取った公開鍵のハッシ
ュが受け取った公開鍵と一致するかどうかを判定する。登録機関304は、判定
を行う際に、受け取った公開鍵のハッシュを作成することができる。
【0045】 受け取った公開鍵が公開鍵のハッシュと一致しない場合、ステップ336で登
録機関304はその登録を拒絶するが、さらに、企てられた不正行為の源を識別
するさらなるステップをとることもできる。受け取った公開鍵が公開鍵のハッシ
ュと一致する場合、ステップ338で、登録機関304は、登録者302の公開
鍵にデジタル署名する。ステップ340で、登録機関304は、認証機関306
にデジタル署名した公開鍵を供給し、ステップ342で、認証機関306はデジ
タル署名した公開鍵を受け取る。ここでも登録機関304は、デジタル署名した
鍵を1または複数のグループで転送することができる。任意選択のステップ34
4で、登録機関304は、デジタル署名した公開鍵を登録プロセスの受領書とし
て登録者302に供給する。これにより、登録者302または第三者は、後に選
挙結果を検証することができるようになる。ステップ346で、登録者302は
デジタル署名した公開鍵を受け取る。
【0046】 ステップ348で、登録者302は、暗号化された投票を認証機関306に送
信し、ステップ350で、認証機関306は暗号化された投票を受け取る。ステ
ップ352で、認証機関306は、登録機関によってデジタル署名された登録者
302の公開鍵を用いて、暗号化された投票のソースを認証する。この認証は、
暗号化された投票上にある登録者のデジタル署名を有効にする。したがって、プ
ロトコルは、暗号化された投票を登録者302の公開鍵を用いて認証するが、登
録者302の公開鍵自体が登録機関304のデジタル署名を用いて認証されたも
のである。認証機関306は、暗号化された投票が受け取られる際に各投票を認
証することも、または投票期間が終了して暗号化された投票全てが受け取られる
まで投票の認証を保留にすることもできる。ステップ354で、認証機関306
は、暗号化された投票を集積し、ステップ356で、暗号化された投票の集合を
暗号解除する。暗号解除は、2000年3月24日出願の「MULTIWAY ELECTION
METHOD AND APPARATUS」という名称の、米国特許出願第09/535,927号
(弁理士整理番号32462.8001US)に記載の多方向プロトコルを用い
て達成される。
【0047】 (本人登録における信頼ある登録機関) 図4に、公開鍵/秘密鍵の組を生成するために登録機関404を利用する登録
の方法を示す。登録者402が登録機関404を信用している場合、この方法は
、図3の方法よりもより安全だが、上述の方法よりは便宜的でない。
【0048】 ステップ408で、登録機関404は、登録者402本人であることを識別す
る。登録機関404は、例えば運転免許証、パスポート、または国民識別カード
などの写真識別の形式に依存する場合がある。登録機関404は、署名、指紋ま
たは登録者402が主張している人物であることを登録機関404が認識する事
実に依存する場合もある。登録機関404は、関連する地理的領域内に事務所を
設立して、登録者402にとってプロセスを便利にすることができる。登録機関
404は、郵便局、学校、運転免許局、小売店および/またはスーパーマーケッ
トなどの既存の施設を使用することができる。
【0049】 ステップ408で、登録機関404は、識別された登録者402に対する公開
鍵/秘密鍵の組を生成する。公開鍵/秘密鍵の組は、登録者402が識別された
後で生成することも、識別前に生成することもできる。ステップ412で、登録
機関404は、識別された登録者402に対して生成された公開鍵にデジタル署
名する。ステップ414で、登録機関404は、公開鍵/秘密鍵の組の公開鍵を
登録者402に供給する。任意選択のステップ416で、登録者404は、デジ
タル署名された公開鍵を登録プロセスの受領書として登録者402に供給する。
上述のように、デジタル署名された公開鍵は、選挙のプロセスの保全性を検証す
るために後で使用することができる。登録機関404は、登録者402に秘密鍵
とデジタル署名した公開鍵を取り外し可能なコンピュータ可読媒体上によって、
またはある種の安全な経路によって供与することができる。これは、秘密鍵が秘
密のまま維持されることを保証する。ステップ418で、登録者402は、秘密
鍵とデジタル署名した公開鍵とを含んでいる取り外し可能な媒体を受け取る。
【0050】 ステップ420で、登録機関404は、デジタル署名された公開鍵を認証機関
406に供給するが、ステップ422で、認証機関406は、そのデジタル署名
された公開鍵を受け取る。ステップ424で、登録者402は、認証機関406
に暗号化された投票を送信し、ステップ426で、認証機関406は暗号化され
た投票を受け取る。ステップ428で、認証機関406は、暗号化された投票の
源を、登録機関によってデジタル署名された登録者402の公開鍵を用いて認証
する。認証は、暗号化された投票の登録者のデジタル署名を有効にする。したが
って、プロトコルは、暗号化された投票を登録機関402の公開鍵を用いて認証
するが、登録機関402の公開鍵自体が登録機関404のデジタル署名を用いて
認証されたものである。認証機関406は、暗号化された投票が受け取られる際
に各投票を認証することも、投票期間が終了して暗号化された全ての投票が受け
取られるまで投票の認証を保留にすることもできる。ステップ430で、認証機
関406は、暗号化された投票を集積し、ステップ432で、暗号化された投票
の集合を暗号解除する。暗号解除は、2000年3月24日出願の「MULTIWAY E
LECTION METHOD AND APPARATUS」という名称の、米国特許出願第09/535,
927号(弁理士整理番号32462.8001US)に記載の多方向プロトコ
ルを用いて達成される。
【0051】 (秘密の本人登録) 図5に、本人であることの識別と登録者502の生成した公開鍵/秘密鍵の組
とを利用した登録方法を示す。これは例示した方法のうちで最も安全な方法だが
、便宜性が犠牲になっている。
【0052】 ステップ508で、登録機関404は、ウェブぺージ登録フォームを登録者5
02に供給する。任意選択のステップ510で、登録機関404は、登録者50
2にハッシュカード519を作成するよう促す。ステップ512で、登録者50
2がそのようなソフトウェアまたは適切な公開鍵/秘密鍵の組を所有していない
場合には、登録機関404は、登録者502に公開鍵/秘密鍵の組を生成するソ
フトウェアを供給することができる。ステップ514で、登録者502は、鍵の
組を生成するソフトウェアを用いて公開鍵/秘密鍵の組を生成する。上記のよう
に、ステップの順番および登録機関504と認証機関506の役割は変更するこ
とができる。ステップ516で、登録者502は、公開鍵のハッシュを作成する
。ステップ518で、登録者502は、図3の方法を参照して上述したように公
開鍵のハッシュをハッシュカードの空白に刻印する。
【0053】 ステップ520では、登録機関404は、登録者502に公開鍵を送信するよ
うに促す。ステップ522で、登録者502は公開鍵を電子的に送信し、ステッ
プ524で、登録機関404はその公開鍵を受け取る。ステップ520、522
、524は、ステップ516および518の前に実施することができることに留
意されたい。ステップ526で、登録機関404は、図4の方法を参照して上記
で説明したような類似の手段を利用して登録者502本人であることを識別する
。登録機関404が登録者502を識別した後、ステップ528で、登録者50
2は、ハッシュカード519に手書きで署名して、ハッシュカード519を登録
機関404に提出する。ステップ530で、登録機関404は署名されたハッシ
ュカード519を受け取り、ステップ532で、ハッシュカード519上のハッ
シュが、登録者502によって電子的に提出された公開鍵と一致するかどうかを
判定する。
【0054】 ステップ534で、登録機関404は、公開鍵のハッシュが電子的に提出され
た公開鍵と一致しない場合は、登録を拒絶する。ステップ536で、公開鍵のハ
ッシュが電子的に提出された公開鍵と一致する場合、登録機関404は、登録者
502を適格であると識別する。任意選択のステップ538で、登録機関404
は、正式に刻印されるか別の方法による承認を受けたハッシュカードのコピーを
登録プロセスの証明として登録者502に送り、ステップ540で、登録者50
2は、ハッシュカードのコピーを受け取る。ステップ542で、登録機関404
は、適格の登録者502の公開鍵にデジタル署名する。任意選択のステップ54
4で、登録機関404は、デジタル署名された公開鍵をさらなる受領書として登
録者502に送り、ステップ546で、登録者502はそれを受け取る。ステッ
プ542、544、546はステップ538と540以前に実施できることに留
意されたい。
【0055】 ステップ548で、登録機関404はデジタル署名した公開鍵を認証機関50
6に送り、ステップ550で認証機関506によって受け取られる。ステップ5
52で、登録者502は、暗号化された投票を認証機関506に送り、ステップ
554で、認証機関506はその暗号化された投票を受け取る。ステップ556
で、認証機関506は、暗号化された投票のソースを、登録機関によってデジタ
ル署名された登録者502の公開鍵を用いて認証する。認証は、暗号化された投
票上にある登録者のデジタル署名を有効にする。したがって、プロトコルは、暗
号化された投票を登録者502の公開鍵を用いて認証するが、公開鍵自体が登録
機関504のデジタル署名を用いて認証されたものである。認証機関506は、
暗号化された投票が受け取られる際に各投票を認証することも、または投票期間
が終了して暗号化された投票全てが受け取られるまで投票の認証を保留にするこ
ともできる。ステップ558で、認証機関506は、暗号化された投票を集積し
、ステップ560でその暗号化された投票の集合を暗号解除する。暗号解除は、
2000年3月24日出願の「MULTIWAY ELECTION METHOD AND APPARATUS」とい
う名称の、米国特許出願第09/535,927号(弁理士整理番号32462
.8001US)に記載の多方向プロトコルを用いて達成される。
【0056】 類似の内容は、2000年3月24日出願の「MULTIWAY ELECTION METHOD AND
APPARATUS」という名称の、本発明の譲渡人に譲渡された米国特許出願番号第0
9/535,927号(弁理士整理番号32462.8001US)と、200
2年3月24日出願の「ELECTRONIC VOTING SCHEME EMPLOYING PERMANENT BALLO
T STORAGE」という名称の、本発明の譲渡人に譲渡された米国特許出願番号第0
9/534,835号(弁理士整理番号32462−8003US)と、199
9年3月25日出願の、本発明の譲渡人に譲渡された仮特許出願番号第60/1
26、080号および1999年8月16日出願の、本発明の譲渡人に譲渡され
た仮特許出願番号第60/149、621号に記載されている。
【0057】 本明細書では、本発明を実施するための特定の実施形態および実施例を例示の
目的で記載しているが、本発明の趣旨および範囲を逸脱せずに、当業者によって
理解されるように、様々な等価的な修正形態を実施することができる。本明細書
で提供する本発明の教示は、必ずしも上記で概説した例示的投票者登録プロトコ
ルおよび構造ではなく、別の登録システムに適用することができる。
【0058】 上記の様々な実施形態は、別の実施形態を実現するために結合することもでき
る。本明細書で参照する上記の米国特許、特許出願および文献の全ては、参照に
より組み込まれる。本発明の態様は、本発明のさらに別の実施形態を実現するた
めに、様々な特許、応用例、および文献のシステム、回路および概念を利用する
ために必要に応じて変更することができる。
【0059】 上記の詳細な説明に照らして、本発明には上記およびその他の変更を行うこと
ができる。一般に、頭記の特許請求の範囲では、使用される用語は、本発明を、
本明細書および特許請求の範囲で開示される特定の実施形態に限定するように解
釈されるべきではなく、登録者を登録するために特許請求の範囲にしたがって動
作する全ての登録を含むものと解釈されるべきである。したがって、本発明は開
示によって限定されるものではなく、むしろその範囲は頭記の特許請求の範囲に
よって限定されるべきである。
【図面の簡単な説明】 図面では、同じ要素または作用は同一の参照番号によって識別される。図中の
要素のサイズおよび相対位置は必ずしも正確な縮尺率で示されているわけではな
い。例えば、様々な要素の形状および角度は正確な縮尺率で示されておらず、要
素の一部は、図面を見易くするために任意に拡大されたり配置されたりしている
。さらに、図示されている要素の特定の形状は、特定要素の実際の形状に関する
あらゆる情報を伝達することを対象とするものではなく、図面の理解を容易にす
るためにのみ選択されたものである。
【図1】 本発明の一実施形態で使用するための環境を示すブロック図である。
【図2】 登録者が識別情報および公開鍵/秘密鍵の組の公開鍵を、識別データにおける
一致および複製に基づいて登録者の適格性を判定する登録機関に電子的に提出す
る場合に、登録者を登録する第1の方法を示す流れ図である。
【図3】 登録者が書類配送業者を介して公開鍵のハッシュと署名を登録機関に送り、公
開鍵を登録機関に電子的に送る場合に、登録者を登録する第2の方法を示す流れ
図である。
【図4】 登録機関が登録者の識別を直接的に検証し、検証された登録者に対する公開鍵
/秘密鍵の組を生成する場合に、登録者を登録する第3の方法を示す流れ図であ
る。
【図5】 登録者が登録機関に公開鍵を電子的に提出し、公開鍵のハッシュと署名を登録
機関に直接的に提出する場合に、登録者を登録する第4の方法を示す流れ図であ
る。
【手続補正2】
【補正対象書類名】図面
【補正対象項目名】全図
【補正方法】変更
【補正の内容】
【図1】
【図2】
【図3】
【図4】
【図5】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C U,CZ,DE,DK,EE,ES,FI,GB,GE ,GH,GM,HR,HU,ID,IL,IN,IS, JP,KE,KG,KP,KR,KZ,LC,LK,L R,LS,LT,LU,LV,MD,MG,MK,MN ,MW,MX,NO,NZ,PL,PT,RO,RU, SD,SE,SG,SI,SK,SL,TJ,TM,T R,TT,UA,UG,US,UZ,VN,YU,ZA ,ZW 【要約の続き】 された公開暗号キーに一致する場合に、登録係は、公開 暗号キーにデジタル署名する。登録係は、証明する機関 へデジタル署名された公開暗号キーを転送し、登録者に よって提出された、暗号化された情報のソースを識別す る際に使用する。

Claims (40)

    【特許請求の範囲】
  1. 【請求項1】 次のものを含む登録の方法:手渡しを含んでいるコミュニケ
    ーションの最初のチャンネルを通って公開暗号キーのハッシュおよび多くの各々
    の登録者の書面の署名を受け取ること;コミュニケーション(手配達を除外する
    コミュニケーションの最初のチャンネルと異なる)の別のチャンネルを通って公
    開暗号キー、および少なくとも多くの登録者のうちのいくつかの関連する識別す
    る情報を受け取ること;多くの各々の登録者のために、コミュニケーションの第
    1のチャンネルを通って受け取られた登録者の公開暗号キーのハッシュが、コミ
    ュニケーションの第2のチャンネルを通って受け取られた登録者の公開暗号キー
    に相当する場合に、ディジタルで公開暗号キーに署名することまた確証する権威
    にディジタルで署名された公開暗号キーを供給すること。
  2. 【請求項2】 請求項1の方法、さらに次のものを含むことコミュニケーシ
    ョン第1のチャンネルを通って受け取られた登録者の公開暗号キーのハッシュが
    、コミュニケーションの第2のチャンネルを通って受け取られた登録者の公開暗
    号キーに相当しない場合に、登録者を拒絶すること。
  3. 【請求項3】 そこでコミュニケーションの最初のチャンネルを通って公開
    暗号キーおよび書面の署名のハッシュを受け取ることが、急使によって書面のメ
    ッセージを受け取ることを含んでいる、請求項1の方法。
  4. 【請求項4】 そこでコミュニケーションの別のチャンネルを通って公開暗
    号キーおよび関連する識別する情報を受け取ることが、少なくとも1つの、電気
    的、磁気的、または電気磁気的キャリアーに入れて運ばれた信号を検知すること
    を含んでいる、請求項1の方法。
  5. 【請求項5】 そこで公開暗号キーのハッシュ、およびコミュニケーション
    の第1のチャンネルを通って受け取られた登録者の書かれた署名が電子でない、
    請求項1の方法。
  6. 【請求項6】 請求項1の方法、さらに次のものを含むこと各々の登録者に
    それぞれのディジタルで署名された公開暗号キーのコピーを供給すること。
  7. 【請求項7】 請求項1の方法、さらに次のものを含むことコミュニケーシ
    ョンの第1のチャンネルを通って受け取られた公開暗号キーのハッシュへの比較
    のためのコミュニケーションの第2のチャンネルを通って受け取られた公開暗号
    キーのハッシュの作成。
  8. 【請求項8】 請求項1の方法、さらに次のものを含むことコミュニケーシ
    ョンの第2のチャンネルによる、公開暗号キーおよび関連する識別する情報を提
    出する登録者を可能にすること、コミュニケーションの第1のチャンネルを通っ
    て公開暗号キーおよび書かれた署名のハッシュを受け取った後だけ。
  9. 【請求項9】 請求項1の方法、さらに次のものを含むこと登録者が公を提
    出するのを防ぐこと公開暗号キーのハッシュの後までコミュニケーションの第2
    のチャンネルによる重要で関連させられた識別する情報および書かれた署名は、
    コミュニケーションの第1のチャンネルを通って受け取られます。
  10. 【請求項10】 請求項1の方法、さらに次のものを含むことしかしながら
    、公開暗号キーのハッシュの入力は、電子データ・ベースへコミュニケーション
    の第1のチャンネルを受信しました。
  11. 【請求項11】 その内容がコンピューターに次のものによって投票者登録
    者を登録させる、コンピューター読み取り可能な媒体:手配達を含むコミュニケ
    ーションの最初のチャンネルを通して登録者によって送信された公開暗号キーの
    ハッシュを受け取って、多くの各々の投票者登録者のために電子的に;少なくと
    も多くの投票者登録者のうちのいくつかの各々のために、手配達以外のコミュニ
    ケーションの別のチャンネルを通して投票者登録者によって送信された公開暗号
    キーおよび関連する識別する情報を電子的に受け取ること投票者登録者から受け
    取られた公開暗号キーのハッシュが、投票者登録者から受け取られた公開暗号キ
    ーに相当する場合登録者のそれぞれの公開暗号キーに署名して、多くの投票者登
    録者の各々のためにディジタルで;また確証する権威にディジタルで署名された
    公開暗号キーを供給すること。
  12. 【請求項12】 その内容がコンピューターに次のものによってさらに投票
    者登録者を登録させる請求項11のコンピューター読み取り可能な媒体:コミュ
    ニケーションの第1のチャンネルを通って受け取られた公開暗号キーのハッシュ
    への比較のためのコミュニケーションの第2のチャンネルを通って受け取られた
    公開暗号キーのハッシュの作成。
  13. 【請求項13】 次のものを含む投票人登記コンピューター・システム:公
    開暗号キーハッシュ入力サブシステム、多くの各々の投票者登録者用のそれ、手
    配達を含むコミュニケーションの最初のチャンネルを通して投票者登録者によっ
    て送信された公開暗号キーのハッシュを電子的に受け取る;少なくとも多くの投
    票者登録者のうちのいくつかの各々のために、手配達以外のコミュニケーション
    の別のチャンネルを通して投票者登録者によって送信された公開暗号キー、およ
    び関連する識別する情報を電子的に受け取る公開暗号キー入力サブシステム;投
    票者登録者から受け取られた公開暗号キーのハッシュが、投票者登録者から受け
    取られた公開暗号キーに相当する場合、多くの投票者登録者の各々のために、投
    票者登録者のそれぞれの公開暗号キーにディジタルで署名するデジタル署名サブ
    システム;また確証する権威にディジタルで署名された公開暗号キーを供給する
    ディジタルで署名された公開暗号キー出力サブシステム。
  14. 【請求項14】 請求項13の投票人登記コンピューター・システム、さら
    に次のものを含むことコミュニケーションの第1のチャンネルを通って受け取ら
    れた公開暗号キーのハッシュへの比較のためのコミュニケーションの第2のチャ
    ンネルを通って受け取られた公開暗号キーのハッシュを作成する、ハッシング・
    サブシステム。
  15. 【請求項15】 投票者登録の方法において、ディジタルで署名された公開
    暗号キーの各々が、手配達を含むコミュニケーションの最初のチャンネルを通っ
    て公開暗号キーのハッシュを提出した多くの投票者登録者のそれぞれの1つおよ
    びそれに属するところで、登録係から多くのディジタルで署名された公開暗号キ
    ーを受け取ることは、手配達以外のコミュニケーションの別のチャンネルを通っ
    てハッシュに対応する公開暗号キーを提出すること、 また、多くの公開暗号キーの確証は、受信ディジタルで署名された公開暗号キ
    ーを使用して、少なくとも多くの投票者登録者のうちのいくつかから獲得された
    投票を暗号化することを含むことを特徴とする方法。
  16. 【請求項16】 そこで公の重要な暗号化された投票がそれぞれの投票者登
    録者によってディジタルで署名される、請求項15の方法。
  17. 【請求項17】 その内容がコンピューターに次のものによって投票者登録
    者を登録させる、コンピューター読み取り可能な媒体:ディジタルで署名された
    公開暗号キーの各々が、手配達を含むコミュニケーションの最初のチャンネルを
    通って公開暗号キーのハッシュを提出した多くの投票者登録者のそれぞれの1つ
    およびそれに属するところで、登録係から多くのディジタルで署名された公開暗
    号キーを受け取ることは、手配達以外のコミュニケーションの別のチャンネルを
    通ってハッシュに対応する公開暗号キーを提出しました;また、多くの公開暗号
    キーの確証は、受信ディジタルで署名された公開暗号キーを使用して、少なくと
    も多くの投票者登録者のうちのいくつかから獲得された投票を暗号化しました。
  18. 【請求項18】 そこで公の重要な暗号化された投票がそれぞれの投票者登
    録者によってディジタルで署名される、請求項17のコンピューター読み取り可
    能な媒体。
  19. 【請求項19】 次のものを含む投票人登記コンピューター・システム:デ
    ィジタルで署名された公開暗号キーの各々が、手配達を含むコミュニケーション
    の最初のチャンネルを通って公開暗号キーのハッシュを提出し、手配達以外のコ
    ミュニケーションの別のチャンネルを通ってハッシュに対応する公開暗号キーを
    提出した多くの投票者登録者のそれぞれの1つに属するところで、登録係から多
    くのディジタルで署名された公開暗号キーを受け取る入力サブシステム;また、
    多くの公開暗号キーを確証する認証サブシステムは、受信ディジタルで署名され
    た公開暗号キーを使用して、少なくとも多くの投票者登録者のうちのいくつかか
    ら獲得された投票を暗号化しました。
  20. 【請求項20】 そこで公の重要な暗号化された投票がそれぞれの投票者登
    録者によってディジタルで署名される、請求項19の投票人登記コンピューター
    ・システム。
  21. 【請求項21】 多くの各々の登録者用のそれぞれの公開暗号キーを受け取
    ること、 少なくとも本人の登録者の同一性を確認する登録者の複数のうちのいくつかの
    各々のために、 登録者の公開暗号キーの書面のハッシュを含むそれぞれのハッシュ・カード上
    の登録者の署名を受け取る確認された登録者の各々のために ハッシュ・カード上のハッシュが登録者から受け取られた公開暗号キーに相当
    する場合に登録者から受け取られた公開暗号キーに署名して、確認された登録者
    の各々のためにディジタルで 確証する権威にディジタルで署名された公開暗号キーを供給すること を含む登録の方法。
  22. 【請求項22】 確認された登録者の各々にそれぞれのハッシュ・カードの
    定評ある複写を供給することをさらに含む請求項21の方法。
  23. 【請求項23】 確認された登録者の各々にそれぞれのディジタルで署名さ
    れた公開暗号キーのコピーを供給することをさらに含む請求項21の方法。
  24. 【請求項24】 ハッシュ・カード上のハッシュが、登録者から受け取られ
    た公開暗号キーに相当しない場合には、登録者を拒絶することをさらに含む請求
    項21の方法。
  25. 【請求項25】 少なくとも登録者のうちのいくつかへのハッシュ・カード
    を作成するために形式を提供することをさらに含む請求項21の方法。
  26. 【請求項26】 少なくとも登録者のうちのいくつかに1部の公の/個人の
    重要なペア生成ソフトウェアを供給することをさらに含む請求項21の方法。
  27. 【請求項27】 ハッシュ・カードを生成するように登録者に促すこと、公
    開暗号キーを送信するように登録者に促すことをさらに含む請求項21の方法。
  28. 【請求項28】 登録者内の識別が絵識別と登録者を比較し、絵識別の署名
    と登録者の署名を比較する少なくとも1つを含んでいる請求項21の方法。
  29. 【請求項29】 コンピューターに登録者を登録させる、コンピューター読
    み取り可能な媒体において、 多くの各々の登録者用のそれぞれの公開暗号キーを受け取ること、 登録者の同一性が本人であると確認されたという徴候を受け取って、少なくと
    も多くの登録者のうちのいくつかの各々のために、 少なくとも1つの数のために、その、登録者の書面の署名を含むハッシュ・カ
    ード上の登録者によって提出された公開暗号キーハッシュが、登録者から受け取
    られた公開暗号キーに相当する場合に登録者から受け取られた公開暗号キーにデ
    ィジタルで署名して、登録者を確認する、 そしてディジタルで署名された公開暗号キーを、1つの権威の確証に提供する
    こと。
  30. 【請求項30】 その内容がコンピューターに次のものによって、さらに登
    録者を登録させる請求項29のコンピューター読み取り可能な媒体:確認された
    登録者の各々用のそれぞれのハッシュ・カードの定評ある複写を自動的に生産す
    ること。
  31. 【請求項31】 ハッシュ・カード上のハッシュが、登録者から受け取られ
    た公開暗号キーに相当しない場合には、登録者を拒絶することにより、コンピュ
    ーターに、さらに登録者を登録させる請求項29のコンピューター読み取り可能
    な媒体。
  32. 【請求項32】 少なくとも登録者のうちのいくつかへのハッシュ・カード
    を作成するために自動的にウェブ・ページ形式を提供することにより、 コンピューターに、さらに登録者を登録させる請求項29のコンピューター読み
    取り可能な媒体。
  33. 【請求項33】 多くの各々の登録者用のそれぞれの公開暗号キーを受け取
    る公開暗号キー入力サブシステム、 少なくとも多くの登録者のうちのいくつかの各々のために、登録者の同一性が
    本人であると確認されたという徴候を受け取るトラッキング・サブシステム、 デジタル署名サブシステム、それ、持っているように示された登録者の少なく
    とも1つの数については、同一性が確認しました、本人、登録者の書面の署名を
    含むハッシュ・カード上の登録者によって提出された公のkeyhashが、登
    録者から受け取られた公開暗号キーに相当する場合に登録者から受け取られた公
    開暗号キーにディジタルで署名する また、ディジタルは、確証する権威にディジタルで署名された公開暗号キーを
    供給する公開暗号キー出力サブシステムに署名した登録コンピューター・システ
    ム。
  34. 【請求項34】 投票人登録登記の方法において、登録係からの多くのディ
    ジタルで署名された公開暗号キーを受け取ること、ディジタルで署名された公開
    暗号キーの各々がそれらの同一性を登録係によって本人であると確認されたし、
    書面の署名および公開暗号キーを含む登録係にハッシュ・カードを提出した多く
    の投票者登録者のそれぞれの1つに属するところで、切り刻む、対応する、登録
    者によって登録係に電子的に提出された公開暗号キー、 また、多くの公開暗号キーの確証は、受信ディジタルで署名された公開暗号キ
    ーを使用して、少なくとも多くの投票者登録者のうちのいくつかから獲得された
    投票を暗号化しました。
  35. 【請求項35】 次のものを含む登録の方法:登録者の同一性を自分で確認
    する登録者の複数の各々のために;少なくとも公の/個人の重要なペアを生む登
    録者の複数のうちのいくつかのために;それぞれの同一性を自分でディジタルで
    確認した多くの投票者登録者の各々のために、公開暗号キーへの署名、その、そ
    れぞれ、生産された、社会/個人の重要なペア;それらのreを持っていた登録
    者の各々のそれぞれの生成された公の/個人の重要なペアの個人の鍵の提供sp
    ectiveな同一性は内人を確認しました;また確証する権威にディジタルで
    署名された公開暗号キーを供給すること。
  36. 【請求項36】 次のものを含む登録の方法:登録係からの多くのディジタ
    ルで署名された公開暗号キーを受け取ること、ディジタルで署名された公開暗号
    キーの各々が本人の登録係によってそれぞれの同一性を確認した多くの投票者登
    録者のそれぞれの1つに属するところで;また、多くの公開暗号キーの確証は、
    受信ディジタルで署名された公開暗号キーを使用して、少なくとも多くの投票者
    登録者のうちのいくつかから獲得された投票を暗号化しました。
  37. 【請求項37】 次のものを含む登録の方法:少なくとも1つの通信チャン
    ネル上の多くの各々の登録者から公開暗号キーおよび関連する識別するデータを
    電子的に受け取ること;その識別するデータが他の登録者の識別するデータと同
    じでない登録者の受信公開暗号キーの各々にディジタルで署名すること;また確
    証する権威にディジタルで署名された公開暗号キーを供給すること。
  38. 【請求項38】 請求項37の方法、そこでその識別するデータが他の登録
    者の識別するデータと同じでない登録者の受信公開暗号キーの各々にディジタル
    で署名することは、少なくとも登録者の別の1つの識別するデータと登録者の少
    なくとも1つの識?ハするデータを比較することを含んでいます。
  39. 【請求項39】 そこで公開暗号キーおよび関連する識別するデータを電子
    的に受け取ることが登録者名、登録者アドレスおよびユニークな登録者確認者の
    少なくとも1つを受け取ることを含んでいる、請求項37の方法。
  40. 【請求項40】 次のものを含む投票人登記の方法:ディジタルで署名され
    た公開暗号キーの各々が、他の投票者登録者からの異なる識別するデータがある
    、多くの投票者登録者のそれぞれの1つに属するところで、登録係から多くのデ
    ィジタルで署名された公開暗号キーを受け取ること;また、多くの公開暗号キー
    の確証は、受信ディジタルで署名された公開暗号キーを使用して、少なくとも多
    くの投票者登録者のうちのいくつかから獲得された投票を暗号化しました。
JP2001523945A 1999-08-16 2000-03-24 投票登録者などの登録者を登録するための方法、物品および装置 Pending JP2003509727A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14962199P 1999-08-16 1999-08-16
US60/149,621 1999-08-16
PCT/US2000/007987 WO2001020431A2 (en) 1999-08-16 2000-03-24 Method, article and apparatus for registering registrants, such as voter registrants

Publications (1)

Publication Number Publication Date
JP2003509727A true JP2003509727A (ja) 2003-03-11

Family

ID=22531134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001523945A Pending JP2003509727A (ja) 1999-08-16 2000-03-24 投票登録者などの登録者を登録するための方法、物品および装置

Country Status (11)

Country Link
EP (1) EP1224767B1 (ja)
JP (1) JP2003509727A (ja)
KR (1) KR100453616B1 (ja)
AT (1) ATE243397T1 (ja)
AU (1) AU3922700A (ja)
CA (1) CA2382445C (ja)
DE (1) DE60003444T2 (ja)
DK (1) DK1224767T3 (ja)
ES (1) ES2200853T3 (ja)
PT (1) PT1224767E (ja)
WO (1) WO2001020431A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016254A (ja) * 2001-07-04 2003-01-17 Takara Printing Co Ltd 議決権管理方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2388284B (en) * 2001-11-13 2004-04-28 Sun Microsystems Inc Message generation
US8819253B2 (en) 2001-11-13 2014-08-26 Oracle America, Inc. Network message generation for automated authentication
US8887987B2 (en) * 2006-10-17 2014-11-18 Microsoft Corporation Federated voting with criteria-based discrimination
FI122847B (fi) * 2006-10-23 2012-07-31 Valimo Wireless Oy Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
ES2749606T3 (es) 2007-10-24 2020-03-23 Scytl Secure Electronic Voting S A Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales
DE202015104885U1 (de) * 2015-09-15 2016-12-16 Lars Walter System zur Koordination und Durchführung eines Abstimmungsprozesses
WO2021090975A1 (ko) * 2019-11-06 2021-05-14 한국스마트인증 주식회사 임시 익명 인증서 생성 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
US5604804A (en) * 1996-04-23 1997-02-18 Micali; Silvio Method for certifying public keys in a digital signature scheme
US6029150A (en) * 1996-10-04 2000-02-22 Certco, Llc Payment and transactions in electronic commerce system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003016254A (ja) * 2001-07-04 2003-01-17 Takara Printing Co Ltd 議決権管理方法

Also Published As

Publication number Publication date
PT1224767E (pt) 2003-10-31
ATE243397T1 (de) 2003-07-15
CA2382445C (en) 2006-05-23
EP1224767B1 (en) 2003-06-18
EP1224767A2 (en) 2002-07-24
ES2200853T3 (es) 2004-03-16
DE60003444T2 (de) 2004-05-06
KR100453616B1 (ko) 2004-10-20
WO2001020431A2 (en) 2001-03-22
CA2382445A1 (en) 2001-03-22
WO2001020431A3 (en) 2002-05-16
AU3922700A (en) 2001-04-17
DE60003444D1 (de) 2003-07-24
KR20020029926A (ko) 2002-04-20
DK1224767T3 (da) 2003-10-13

Similar Documents

Publication Publication Date Title
US6789193B1 (en) Method and system for authenticating a network user
US6973581B2 (en) Packet-based internet voting transactions with biometric authentication
US7231659B2 (en) Entity authentication in a shared hosting computer network environment
JP4948400B2 (ja) 電子メッセージ認証を与える方法及び装置
CN102483779B (zh) 从id-令牌中读取属性的方法及其计算机系统
US7457950B1 (en) Managed authentication service
US12093403B2 (en) Systems and methods of access validation using distributed ledger identity management
US20020042879A1 (en) Electronic signature system
US20080289020A1 (en) Identity Tokens Using Biometric Representations
WO2023017580A1 (ja) アバター認証システム、アバター認証方法
WO2009036511A1 (en) Verifying a personal characteristic of users of online resources
WO2005076782A2 (en) Use of public switched telephone network for capturing electronic signatures in on-line transactions
CN112035806B (zh) 区块链中基于指纹识别生成分布式身份的方法和计算机可读介质
WO2001082190A1 (en) Multi-tiered identity verification authority for e-commerce
WO2001022200A2 (en) Electronic voting scheme employing permanent ballot storage
US20240022433A1 (en) Methods and systems for digital identification and certification
US20050076213A1 (en) Self-enrollment and authentication method
JP2003509727A (ja) 投票登録者などの登録者を登録するための方法、物品および装置
US20240106834A1 (en) Computer-readable recording medium storing information management program, information management method, information processing device, and information sharing system
JP7203435B2 (ja) 本人確認サーバ、本人確認方法、本人確認プログラム
US12450368B2 (en) Systems and methods of access validation using distributed ledger identity management
EP2710762A1 (en) Linking credentials in a trust mechanism
US20250016000A1 (en) Method for responding to published content, method for assessing a response to published content, computer programs, non-transitory machine-readable media, and apparatuses therefor
JP2006059288A (ja) 電子申請システム、電子申請処理用のコンピュータ、電子申請処理プログラム
WO2021137833A1 (en) A system for creating digital identity

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050415

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050715

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20050715

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051014

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060310