JP3860396B2 - Electronic bidding method and recording medium - Google Patents

Electronic bidding method and recording medium Download PDF

Info

Publication number
JP3860396B2
JP3860396B2 JP2000207445A JP2000207445A JP3860396B2 JP 3860396 B2 JP3860396 B2 JP 3860396B2 JP 2000207445 A JP2000207445 A JP 2000207445A JP 2000207445 A JP2000207445 A JP 2000207445A JP 3860396 B2 JP3860396 B2 JP 3860396B2
Authority
JP
Japan
Prior art keywords
bid
bidder
information
encrypted
amount
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000207445A
Other languages
Japanese (ja)
Other versions
JP2001101316A (en
Inventor
幸一 櫻井
真悟 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2000207445A priority Critical patent/JP3860396B2/en
Publication of JP2001101316A publication Critical patent/JP2001101316A/en
Application granted granted Critical
Publication of JP3860396B2 publication Critical patent/JP3860396B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、電子入札方法及び記録媒体に関するものである。
【0002】
【従来の技術】
オークション・セールは、公開の場で、買い手が相互に競ってある品物を入手する方法であり、資本主義社会の経済原則である自由競争の原理にもっとも適合している。近年の計算機通信技術の発達により、このオークション・セールを計算機ネットワークで実現させることが可能になっている。
【0003】
しかしながら、オークション・セールは、買い手主導の仕組みであるため、対象の値打ちを買い手で判断・決定することができる反面、落札価格を操作するような談合の問題を有している。
【0004】
電子的にオークション・セールを行うためのシステム(以下、電子入札システムという。なお、電子入札システムは、デジタル署名システムの一例である。)においても、談合の問題を回避する必要がある。
そこで、今村らは匿名通信路を仮定し参加者を明らかにしないような方式(今村幸宏,松本勉,今井秀樹,”電子匿名入札方法,”SCIS94-11B,1994)を提案している。この方式では不特定多数の競争入札において、応札者が参加者リストから談合集団を形成する機会を未然に防ぐことができる。これにより、競争原理を働き易くし、入札の開催を依頼した売り手の利益を保護する(依頼者利益の保護)、また入札の匿名性により、応札者の戦略や入札額の限界といったプライバシに関する情報を漏らさないという条件も満たしている(応札者のプライバシ保護)。
【0005】
しかし、中西らは、今村らの方式では最高額の入札者が名乗りでないという入札否認によって落札価格を操作する不正を指摘した。そこで、中西らは談合によるこの不正を技術的に防止するため、入札否認が不可能な電子入札方式を提案した(中西透,渡辺創,藤原融,嵩忠雄,”否認不可署名を用いた匿名入札プロトコル,”SCIS95-B1.4,1995)。彼らは否認不可署名を用いて、談合による落札価格の操作を行えないようにしている。これにより、公平な自由競争を実現している。ただし、今村らの方式も中西らの方式も、匿名通信路(匿名放送型ネットワーク)という仮定に基づくものである。
【0006】
一方、工藤は時間管理機関を設けた入札方式(M.Kudo, "Secure electronic sealed-bid auction protocol with public key cryptography," IEICE Trans,Fundamentals,Vol.E81-A(1),pp,20-27,January 1998)を提案している。この方式では、オークション主催者は入札金額しか知ることができない。しかし、売り手と結託することによって全ての入札者と入札金額との関係を把握することができる。このように入札の匿名性により応札者のプライバシを保護する方式では、匿名通信路や機関の信頼性といった仮定に基づいている。
【0007】
一方、菊池と中西は秘密分散法を用いて、入札者(応札者)のプライバシを保護する方式(菊池浩明,中西祥八郎,”利用者登録の不要な匿名オークション,”コンピュータセキュリティシンポジウム '98,pp.243-248,1998.)を提案している。彼らの提案は、数論的テクニックを用いて、落札者以外の入札値が一切露呈しない入札方式である。この方式では、入札者の識別情報を秘密分散により複数のオークション主催者に分散して配布する。開示・落札時には、複数の主催者により、最大金額を付けた入札者の識別情報のみが復元される仕組みになっている。ただし、入札者の識別情報の組み合わせを計算することが容易い場合、入札額の秘匿性が失われる危険性がある。
【0008】
【発明が解決しようとする課題】
このように、従来の電子入札方法では、匿名通信路を用いることや入札機関が信頼性できるという仮定を考慮しなければ、談合を防止し、また、入札者のプライバシを保護することができない。また、秘密分散法を用いた場合でも必ずしも入札者プライバシ保護は完全ではない。さらに、匿名通信路や秘密分散法を用いる電子入札システムでは、システム全体が複雑化し、実装を容易にすることが困難である
【0009】
本発明は、このような実情を考慮してなされたもので、その第1の目的は、入札者や署名者のプライバシを保護し談合を防止して依頼者利益を保護することができる電子入札方法及び記録媒体を提供することにある。
【0010】
また、第2の目的は、プライバシ保護及び談合防止を図りつつ、入札機関並びに第一検証者装置の信頼性や匿名通信路といった仮定には依存せずに、一般的な暗号技術のみでシステム構築可能として実装を容易にすることができる電子入札方法及び記録媒体を提供することにある。
【0012】
【課題を解決するための手段】
上記課題を解決するために上記課題を解決するためになされた第1の発明は、電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札方法についてなされたものである。
【0013】
本発明にて、まず、入札ステップにおいて、前記電子掲示板装置に掲示された選択的な入札金額のうち何れかを選択し、その選択した入札金額情報を暗号化して入札者装置からオークション主催者装置に送信する。
【0014】
次に、確認ステップにおいて、すべての入札者装置が暗号化された入札金額情報を送信した後に、前記選択的な入札金額のうちの最高若しくは最低入札金額から金額を指定し、オークション主催者装置から入札者装置に対し当該指定金額で入札したか否かを否認不可署名プロトコルを用いて確認する。さらに、前記選択的な入札金額のうちの指定金額で入札したことが何れかの入札者装置から確認されるまで当該指定金額を順次下げ若しくは上げていく。
【0015】
そして、落札決定ステップにおいて、確認ステップにて、指定金額で入札した入札者装置が確認された場合には当該入札者装置からの入札で落札するよう決定する。
【0016】
したがって、入札者のプライバシを保護し談合を防止して依頼者利益を保護することができ、入札機関の信頼性や匿名通信路といった仮定には依存せずに、一般的な暗号技術のみでシステム構築可能として実装を容易にすることができる。
【0017】
記第1の発明の電子入札方法、入札ステップにおいては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送付するとともに、確認ステップにおいては、否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認する。
【0018】
したがって、入札者の発信する情報の秘匿性が強化され、この結果、プライバシ保護や談合防止が一層強化される。
【0019】
次に、課題解決のための第2の発明は、上記第1の発明の電子入札方法において、前記落札決定ステップにおいては、落札決定した後に、その落札された暗号化入札金額情報を復号して確認可能な状態とする電子入札方法である。したがって、第三者は、落札後にその落札金額を確認することができる。
【0020】
次に、課題解決のための第3の発明は、上記第1の発明の電子入札方法において、前記入札ステップにおいては、前記選択した入札金額情報を各々暗号化して互いに異なる第1及び第2の暗号化入札金額情報を作成するステップと、前記第1の暗号化入札金額情報をオークション主催者装置に送信すると共に、入札者装置の属するグループの秘密鍵と前記第2の暗号化入札金額情報とを用いたグループ署名を当該入札者装置からオークション主催者装置に送信するグループ署名送信ステップとを含み、前記選択決定ステップにおいては、落札決定した後に、前記グループ署名に用いた秘密鍵を前記電子掲示板装置に掲示して当該グループ署名を通常のデジタル署名に変換することにより、前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を他の入札者装置から確認可能な状態とする。
【0021】
従って、グループ署名を用いたことにより、落札決定した後に、当該入札者装置に関する公開鍵等の情報を漏らさずに、他の入札者装置にその落札金額を確認させることができる。
【0022】
次に、課題解決のための第の発明は、上記第の発明の電子入札方法において、前記入札ステップにおいては、入札者装置が前記オークション主催者装置にとって未知のデータを当該未知のデータ自身を変数に用いた暗号化により暗号化未知データに変換し、この暗号化未知データを用いて前記第1の暗号化入札金額情報を作成する第1の秘匿ステップと、当該入札者装置が前記未知のデータを用いて前記第2の暗号化入札金額情報を作成する第2の秘匿ステップとを含み、前記確認ステップにおいては、前記指定金額での入札を確認する際に、入札者装置が前記未知のデータを前記オークション主催者装置に送信するステップと、この未知のデータを用いて前記オークション主催者装置が第1の暗号化入札金額情報に含まれる入札金額情報を確認するステップと、当該未知データを用いて前記オークション主催者装置が前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を確認するステップとを含んでいる。
【0023】
従って、未知のデータによる第1及び第2の秘匿ステップを用いたことにより、悪意のオークション主催者装置による総当り的な攻撃アルゴリズムの適用を阻止することができる。
【0024】
次に、課題解決のための第5の発明は、上記第1の発明の電子入札方法において、入札者装置が送信した暗号化入札金額情報を前記電子掲示板装置に掲示する入札公開ステップを有する。
【0025】
また、確認ステップにおいては、入札者装置からの当該暗号化入札金額情報が前記電子掲示板装置にすべて掲示された後に、指定金額の指定が開始される。
【0026】
さらに、落札決定ステップにおいては、落札決定した後に、その落札された暗号化入札金額情報を復号して前記電子掲示板装置に掲示する。
【0027】
次に、課題解決のための第の発明は、上記第の発明の電子入札方法において、入札ステップにおいては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送付するとともに、確認ステップは、否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認すると共に、落札決定した後に、その落札された暗号化入札金額情報を否認不可署名からデジタル署名に変換して電子掲示板装置に掲示する。
【0028】
次に、課題解決のための第の発明は、上記第の発明の電子入札方法において、確認ステップ開始前に、電子掲示板装置に掲示された自己の暗号化入札金額情報が正しいか否かを各入札者装置に確認させ、当該情報が正しい場合にはその確認のデジタル署名を入札者装置に送信させる入札情報確認ステップを有する。
【0029】
次に、課題解決のための第の発明は、上記第の発明の電子入札方法において、入札情報確認ステップにおいては、署名に用いる鍵を、オークション主催者装置から与えられ、かつ複数の入札者装置にて共通して使用される鍵とする。
【0030】
次に、課題解決のための第の発明は、電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札システムにおける主催者装置を制御するプログラムを格納する記録媒体についてなされたものである。この記録媒体に格納されたプログラムは、次の手段としてコンピュータを機能させる。
【0031】
すなわちまず、選択的な入札金額を前記電子掲示板装置に提示させるとともに、入札者装置が選択しかつ暗号化した入札金額情報を受信する入札手段として機能させる。
【0032】
また、すべての暗号化入札金額情報を受信した後に、前記選択的な入札金額のうちの最高若しくは最低入札金額から金額を指定させ、入札者装置に対し当該指定金額で入札したか否かを否認不可署名プロトコルを用いて確認させる。さらに、前記選択的な入札金額のうちの指定金額で入札したことが何れかの入札者装置から確認されるまで当該指定金額を順次下げさせ若しくは上げさせる。さらに、指定金額で入札した入札者装置が確認された場合には当該入札者装置からの入札で落札させる落札手段としてコンピュータを機能させ、前記入札手段としては、前記暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として受信するとともに、前記落札手段としては、前記否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認するようにコンピュータを機能させる。
【0034】
次に、課題解決のための第10の発明は、上記第9の発明の記録媒体において、前記入札手段としては、前記入札者装置が選択しかつ各々暗号化した第1及び第2の暗号化入札金額情報のうち、第1の暗号化入札金額情報を受信するとともに、第2の暗号化入札金額情報を含むグループ署名を受信し、前記落札手段としては、落札決定した後に、前記グループ署名の生成に用いた秘密鍵を前記電子掲示板装置に掲示して当該グループ署名を通常のデジタル署名に変換することにより、前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を他の入札者装置から確認可能な状態とする。
【0035】
次に、課題解決のための第11の発明は、上記第10の発明の記録媒体において、前記落札手段は、前記指定金額での入札を確認する際に、入札者装置から前記第1及び第2の暗号化入札金額情報の作成に用いた未知のデータを受信すると、この未知のデータを用いて第1の暗号化入札金額情報に含まれる入札金額情報を確認するとともに、当該未知データを用いて前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を確認する。
【0036】
次に、課題解決のための第12の発明は、電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札システムにおける入札者装置を制御するプログラムを格納する記録媒体についてなされたものである。この記録媒体に格納されたプログラムは、次の手段としてコンピュータを機能させる。
【0037】
まず、前記電子掲示板装置に提示された選択的な入札金額のうち何れかを選択させ、その選択した入札金額情報を暗号化させてオークション主催者装置に送信させる入札手段として機能させる。
【0038】
また、オークション主催者装置から指定金額で入札したか否かの否認不可署名プロトコルによる確認を求められたときに、その確認に必要な情報を当該主催者装置に送信させる確認手段としてコンピュータを機能させ、前記入札手段としては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送信させるとともに、前記確認手段としては、前記否認不可署名に含まれる離散対数の等価・非等価を判定させるための情報を送信させる。
【0079】
【発明の実施の形態】
以下、本発明の実施の形態について説明する。
【0080】
(発明の第1の実施の形態)
まず、本実施形態の電子入札方法の概略を述べる。本発明では、匿名通信路といった仮定を必要とせず、従来の暗号テクニックのみでシステム構築する。また、入札・落札の正当性を全ての応札者が検証できるよう公開掲示板を用いる。この際、落札値以外の入札額は一切露呈しない。このようなシステムを実現するために、技術的にはMichelsとStadlerの否認不可署名方式(M.Michels and M.Stadler, "Efficient convertible undeniable signature schemes," Proc.4th Annual Workshop on Selected Areas in Cryptography,SAC'97,1997.)を応用する。
【0081】
すなわち本実施形態の電子入札方法では、まず第1の段階において、入札者に暗号化した入札情報を提出させ、この入札情報を公開掲示板に掲載する。また、入札金額はオークション主催者が予め複数提示した金額の中から選択するものとする。このように第1段階において選択的な金額の何れかを入札者に提出させているので、この時点で実質的に落札者が決まっている。かつ、暗号情報ながらもその入札情報が公開されている。また、入札情報が暗号化されているために、この時点ではオークション主催者を含め、誰も真の落札者や落札金額を知ることができない。したがって、入札否認さえ防止できれば、不正が確実に防止されることになる。
【0082】
第2の段階では、入札否認を防止しつつ、入札及び落札情報開示を行う。この段階では、いわゆるダッチオークションのように最高(最低)金額から順に入札者の有無を確認しながら、金額を順次下げて(上げて)いく。なお、本方法ではダッチオークションと異なり、入札処理に入る前に真の落札者は既に決まっている。本方法の処理は、決定している落札者を入札否認させることなく確実に確認するものである。この第2の段階において、本実施形態では上記したMichels−Stadler法の応用手法が用いられる。
【0083】
そもそもMichels−Stadler法も含め、従来の否認不可署名方式では、予めメッセージと署名(の一部)をペアにして検証者に明かすものである。すなわち否認不可署名はあくまで電子署名の一種であってメッセージ自体を秘密にしようという観点はない。否認不可署名は、署名者から特定の情報を取得した者のみがメッセージ内容に関する署名確認が行える形式の電子署名である。
【0084】
これに対し、本実施形態では予めメッセージを明かさず、署名をメッセージのビットコミットメントとみなす。つまり、上記暗号化された入札情報はこのような形式の否認不可署名として提出されている。各入札者は、否認不可署名の技術を用いることにより、入札処理において、その金額で入札していないことを入札金額は明かさずに証明していく。そして、落札時にのみ額を明かして入札の正当性を証明する。落札者としての容認後には、入札情報を誰もが検証可能な通常のディジタル署名に変換する。この否認不可署名技術の応用的手法により、入札額(メッセージ)を秘匿し、同時に否認不可性の条件を同時に満足することができる。
【0085】
したがって、この電子入札システムにおいては、機関の信頼性や匿名通信路といった仮定には依存せず、従来の暗号テクニックのみでシステム構築できることとなる。
【0086】
また、本実施形態では二つの種類の入札モデルを考える。一つは、ある商品に対して入札を行い、最も高値をつけた入札者を落札者とする入札で、これを“出品入札”と呼ぶ。一般的なオークションのモデルとして知られているものである。もう一つは、建設工事などの仕事に対し、最も低額をつけた入札者を落札者とする入札で、これを“請負入札”と呼ぶ。
【0087】
上記説明では、電子入札を2段階に分けて説明したが、この電子入札方法を実現するには、より具体的には三つの段階があり、登録プロトコル、入札プロトコル、開示・落札プロトコルに分かれている。入札プロトコルでは、参加した入札者が額を秘密にして入札を行う(上記第1の段階に対応)。ある時刻をもって入札を終了し、開示・落札プロトコルで最も高値(低値)で入札した落札者を決定する(上記第2の段階に対応)。
【0088】
以下、本実施形態における具体的な構成及び処理について説明する。
図1は本発明の第1の実施の形態に係る電子入札方法を適用した電子入札システムの一例を示す構成図である。
この電子入札システムは、インターネット等の公衆的なネットワーク1にオークション主催者装置2,公開掲示板装置3,登録機関装置4,複数の入札者装置5(複数のうち何れかを代表して単に入札者装置5又は入札者装置5jともいう),依頼人装置6及び監査員装置7が接続されて構成される。ここで、ネットワーク1は公衆的なシステムに限られるものではなく、専用回線を用いるものでもよい。また、各装置2〜7各々は、通信手段を備えた計算機システムであり、その制御プログラムにより以下に説明する機能を実現する。さらに、以下の説明において、装置2〜7を単にオークション主催者2あるいは主催者2,公開掲示板3,登録機関4,入札者5,5j,依頼者6及び監査員7とも呼ぶ。
【0089】
これらの各装置について説明する。
図2はオークション主催者装置の構成例を示すブロック図である。
オークション主催者装置2は、依頼人6を集め、オークションを主催する。このために、入札プロトコルにおける主催者実行部分を実現する入札処理部11と開示・落札プロトコルにおける主催者実行部分を実現する開示落札処理部12とを備える。また、これらの処理部11,12により公開掲示板3を管理する。
【0090】
入札処理部11は、依頼人6の出品受付を行い、また公開掲示板3に入札者5からの入札情報を書き込む。
また、開示落札処理部12は、最高(低)値が決定するまで、ある周期で公開掲示板3の金額を更新する。最高(低)値で入札した入札者5の送付情報の正当性を検証し落札者を決定する。検証情報と送付情報全てを公開掲示板3に書き込み、参加者全てにその正当性を公開する。
【0091】
登録機関装置4は、入札者5の登録業務を行う。実際には入札者5の認証を行い、入札者5から送付された鍵への証明書を発行する。
【0092】
依頼人は、出品入札において、芸術品やプログラムなどをオークションに出品する売り手であり、一番の高値をつけた落札者に出品物を売る。又は請負入札においては、工事やプログラムなどの仕事をオークションにかけ、一番低い金額をつけた落札者に仕事を依頼する。依頼人装置6は、ネットワーク1を介し、オークション主催者装置2を対して出品依頼を行う。
【0093】
図3は入札者装置の構成例を示すブロック図である。
入札者装置5は、オークションにかけられた出品物又は仕事に対し、購入・請負の落札を実現させる。このために、ネット情報検索部21と、入札処理部22と、落札処理部23と、登録処理部24とを備えている。なお、出品入札においては最高値、請負入札においては底値を示した入札者5が落札者となる。
【0094】
ネット情報検索部21は、ネットワーク1を介して公開掲示板3にアクセスし、その掲示情報を取得する。入札処理部22及び落札処理部23は、主催者装置2と通信し、それぞれ入札プロトコル及び開示・落札プロトコルにおける入札者実行部分の処理を行う。
【0095】
登録処理部24は、登録プロトコルにおける入札者実行部分を処理し、オークション参加の際、鍵を生成して登録機関に鍵証明書を発行してもらう。
【0096】
公開掲示板装置3は、誰もが記載データを参照できるような形式でデータ掲示を行う。ただし、データの書き込み・消去は管理者であるオークション主催者2のみが行える。主催者2は登録機関4の署名を基に登録を正規に行った参加者(入札者5)のデータのみを掲示板3に記載する。なお、公開掲示板装置3は、図1に示すシステムではオークション主催者装置2と別途の装置として示されているが、当該掲示板3は、例えばオークション主催者装置2に組み込むようにしてもよい。
【0097】
監査員装置7は、図3に示すネット情報検索部21と同様な処理部を備え、公開掲示板3に記載される情報がオークション主催者2によって、途中で改竄されたり消去されていないかを観察する。オークション主催者2の不正やミスを検査・告知する。掲示板3のデータは誰でも読むことができるので、入札者5各々が監査員7を担うようにしてもよい。
【0098】
次に、以上のように構成された本実施形態における電子入札システムの動作について説明する。
以下の説明では、まず、本電子入札システムにおける時系列を追った処理について説明し、それから登録、入札、開示・落札の各プロトコルの処理について詳しく説明する。
【0099】
図4は本実施形態の電子入札方法における処理手順を説明する流れ図である。
まず、依頼人6からオークション出品依頼がオークション主催者2に対して行われ(s1)、この出品依頼を受け付けた主催者2により出品物の情報並びに入札用の金額選択肢が掲示される(s2)。
【0100】
この掲示は一定期間行われ、その間に、入札候補者の装置(図3の示す入札者装置5の機能を有する装置)によって公開掲示板3の出品情報が検索される(s3)。ここで、入札をしたいと考える候補者により、登録機関4に対して入札者登録が要求され、その登録がなされる。(s4)
次に、入札金額等を含む入札情報にメッセージを公開しない形式の否認不可署名が施され、すなわち入札情報が事実上暗号化され、登録した入札者5からオークション主催者2に送付される。この入札情報は、主催者2により検査され、さらに公開掲示板3に掲示される。主催者2による入札打ち切りまで入札は受け入れられる(s5)。
【0101】
入札がうち切られると、オークション主催者2による落札処理が開始される(s6)。この落札処理は、最高金額から順次入札者がいないか否かを確認していくことで進行し、落札者が確定するまで続けられる。
最後に、落札者の提示した入札金額等の情報が検証可能な状態で公開掲示板3に掲示され、電子入札が終了する。
【0102】
次に、電子入札システムにおける登録、入札、開示・落札の各プロトコルの処理について説明する。なお、ここではまず、出品入札について説明し、請負入札については後に述べる。
【0103】
[初期設定]
まず、(p,q,α)がシステムパラメータとして公開されている。p,qは大きな素数で、p=2q+1の関係が成り立っている。αは乗法群Zp * での位数がqとなるような生成器である。Hl :{0,1}* →{0,1}l を一方向性ハッシュ関数とする。
【0104】
[登録プロトコル]
登録プロトコルの処理は、図4のフロー図におけるステップs4と対応する。
これは、各入札者5jは作成した鍵Pj に対し、登録機関から証明書Certj を発行してもらう処理である。
【0105】
図5は本実施形態における登録プロトコルの処理を示す図である。
ステップt1:このために、各入札者5jの登録処理部24において、秘密鍵Sj ∈Zq * が生成され、公開鍵Pj =αSj(mod p)が定められる。公開鍵Pj は、身元を明かした入札者5jから登録機関4に送付される。
【0106】
ステップt2:一方、登録機関4においては、入札者5jにグループの番号GIDを割り当てる。一つのグループはn人で構成される集合とする。nは入札参加人数の見積もりによって決定される。それから、(Pj ,GID)に対して署名Certj が入札者5jに返送される。なお、グループ分けを行うのは、公開掲示板3を見やすいものとし、また、入札プロトコルにおいて各グループのメンバ(入札者)に掲示板内容についての確認署名をさせることで公開掲示板に掲示された情報の証拠能力を高めるためである。
【0107】
[入札プロトコル]
入札プロトコルの処理は、図4のフロー図におけるステップs1,s2,s3,s5と対応する。
【0108】
入札プロトコルにおいて、入札者5はオークション主催者2の用意した複数の金額値から一つを選び(wk とする)。署名σ(wk )を計算する。それから一方向性関数fを用いて計算した関数値Y=f(wk ‖σ(wk ))を主催者に送付する。主催者はYを公開掲示板に書き込む。この手順を図6を用いて説明する。
【0109】
図6は本実施形態における入札プロトコルの処理を示す図である。
ステップu1:まず、オークション主催者2の入札処理部11によって、入札金額が複数個(m個)用意される。ここでは、(w1 ,w2 ,…,wm )とする。ただし、表す金額の大小関係はw1 <w2 <…<wm となっている。
【0110】
ステップu2:一方、入札者5jの入札処理部22により、出品物に対し、入札金額wk (1m)が選択され、さらに、乱数x,k∈Zq * が選ばれ、以下計算がなされる。
【0111】
【数1】

Figure 0003860396
【0112】
ここで、乱数xは使い捨ての秘密鍵であり、この秘密鍵xに対応するのが使い捨ての公開鍵hである。
【0113】
以上の計算結果のうち、入札者5jから
【0114】
【数2】
Figure 0003860396
【0115】
がオークション主催者2に送付される。金額wk を送らないことに注意する。このときにメッセージである金額wkを送らないために、否認不可署名とほとんど同じ情報を送付しつつ、署名とはなっていないのである。つまり、この情報送付の仕方により事実上の暗号情報送付となっている。なお、このとき送付される情報は金額wkが添付されていないことを除けば否認不可署名となっているため、後に秘密鍵xが与えられることにより、この時点で送付された否認不可署名形態を通常のデジタル署名に変換させることができる。これにより、金額wkの検証はその後の時点で可能となる。金額wkの検証をどのように検証するかは後述する。
【0116】
ステップu3:次に、オークション主催者2により、証明書Certj の正当性が検証される。正当である場合、主催者2により、入札者5jについての
【0117】
【数3】
Figure 0003860396
【0118】
が公開掲示板3の該当するグループの欄に記載される。
【0119】
ここまでの様子を図7によって模式的に示す。
【0120】
図7は入札段階の様子を模式的に示す図である。
【0121】
ステップu4:予め定めておいた時刻が来た段階で主催者2によって、入札要求が締め切られる。
【0122】
ステップu5:全ての入札者5により、自分の送信した入札情報が正しく掲示されているかが確認される。正しく掲示されている場合は、各入札者5により、同じグループのn個全ての入札情報に対し署名
【0123】
【数4】
Figure 0003860396
【0124】
が施される。すなわち、入札者5jは(Pj ,GID,Certj ,σj )を主催者3に送る。
【0125】
ステップu6:主催者2により、入札者5からの(Pj ,GID,Certj ,σj )の正当性が検証される。正当な場合にのみ、主催者2により入札者5jの属すグループ欄に(Pj ,GID,Certj ,σj )が記載される。
暗号情報としての入札情報が公開掲示板に公開され、さらに、その掲示情報に対する入札者5自身の確認がなされることになる。
【0126】
[開示・落札プロトコル]
入札プロトコルの処理は、図4のフロー図におけるステップs6,s7と対応する。
【0127】
開示・落札プロトコルにおいては、オークション主催者2は一番の高値(底値)から始め、入札者5からの通知を受信するまで、金額のカウントダウン(アップ)をある時間周期で行う。ある時点で、自分の入札した額になった時、その入札者5は主催者2にσ(wk )を暗号化して送る。主催者2は署名σ(wk )の正当性と関数値Yとの関連性を検証する。正当である場合のみ、その入札者5を落札者としオークションを終了する。σ(wk )は公開掲示板に記載されるため、全ての入札者5が落札者決定手続きの正当性を確認することができる。この手順を図8を用いて説明する。
【0128】
図8は本実施形態における開示・落札プロトコルの処理を示す図である。
ステップv1:まず、オークション主催者2により、公開掲示板3における落札処理用の部分に一番高い金額wm がセットされる。
【0129】
ステップv2:この金額で入札した入札者5jがいれば(v2−1)、当該入札者5jからオークション主催者2にその旨通知され、該当者がいない場合は(v2−1)、否認プロトコルによる確認が行われる(v2−2)。例えば金額wk で入札した入札者5jは、金額wm による入札を否認するため、以下の(y,z,β′)で否認を行う。
【0130】
【数5】
Figure 0003860396
【0131】
なお、否認プロトコルについては後に細述する。
【0132】
金額wm に対してすべての入札者5についての入札否認が確認された後、次により小さい金額(wm-1 )が主催者2によって公開掲示板3にセットされる(v2−3)。そして、その金額で入札した入札者5が現れるまで、このステップv2−1〜v2−3の処理が繰り返される。
【0133】
ここまでの様子を図9によって模式的に示す。
【0134】
図9は落札までの様子を模式的に示す図である。
【0135】
ステップv3:ある金額wk において、入札者5jが通知を行った場合(v2−1:YES)には、確証プロトコルにより入札の正当性が検証される(v3−1)。なお、確認プロトコルについては後述する。そして、正当性が検証されたときには、当該入札者5jが落札候補者とされる。ここで落札候補者が一人である場合(v3−2)、その入札者5jが落札者とされる。この場合には、入札者5jから使い捨ての秘密鍵xが開示用情報として主催者2に送信される(v3−3)。主催者3においては、
【0136】
【数6】
Figure 0003860396
【0137】
によりその署名の正当性が検証される。さらに主催者2により
【0138】
【数7】
Figure 0003860396
【0139】
が公開掲示板3に記載され(v3−4)、オークションが終了する。なお、このとき公開掲示板3に掲示された情報は、いわゆる通常のデジタル署名となっているので、他の入札者5や監視員7,その他の第3者はその内容を検証することができる。したがって、落札価格である金額wkを確認できることになる。
【0140】
ここまでの様子を図10によって模式的に示す。
【0141】
図10は落札及びその検証の様子を模式的に示す図である。
【0142】
ステップv4:ステップv3−2において落札候補者が複数いる場合には、以下のように取り扱われる。
【0143】
(a)まず、候補者の人数が少ない場合(v4−1:NO)には、候補者5jはxを送り、主催者2は
【0144】
【数8】
Figure 0003860396
【0145】
を公開掲示板3に記載し、候補者間で同点決勝が行われる(v4−2)。
【0146】
(b)また、候補者の人数が多い場合(v4−1:YES)には、wk k+1 の金額が主催者によって複数用意され、これらの金額を用いたオークションを再度行われる(v4−3)。
【0147】
開示・落札プロトコルにおける処理は以上の通りであるが、上記否認プロトコル、確認プロトコル並びに否認不可署名から通常署名(デジタル署名)への変換について説明する。
【0148】
すなわち本実施形態の電子入札システムは、否認不可署名方式としてMichels−Stadler法を利用するものであるが、上記したようにその利用の仕方に特徴がある。また、本実施形態では、一方向性関数として離散対数問題に基づく暗号系を選択している。
【0149】
つまり、従来の否認不可署名方式では、署名の対象となるメッセージが明かされた上で署名の確証・否認を行う。これに対して、本実施形態ではメッセージは署名に添付せず、署名をメッセージ(入札価格)のビットコミットメントとみなす応用的手法を取っている。これは入札価格の秘密性と否認不可を同時に満たすためである。
【0150】
以下、Michels−Stadler法による否認プロトコル及び確認プロトコル、並びに否認不可署名から通常署名への変換について説明する。
【0151】
[離散対数の等価・非等価証明]
今、(p,q,α)が公開されており、pはp=2q+1を満たす大きな素数である(ただし、qは素数とする)。αは乗法群Zp * での位数がqとなるような生成器とする。Hを一方向性ハッシュ関数とする。
【0152】
以下、z=βx (mod p)とy=αx を満たすx∈Zq * が存在する時、logβz=logαyであることを証明するプロトコルを示す。これは、署名の確証プロトコルで用いられる。また逆に、否認プロトコルはlogβz≠logαyであることの証明である。以下に離散対数の等価性・非等価性を証明するプロトコルを示す。
【0153】
【数9】
Figure 0003860396
【0154】
[署名生成と通常署名への変換]
署名者であるアリスが否認不可署名を生成する。アリスには検証者ボブに対し、その署名の正当性を確証プロトコルと不当な署名を否認する否認プロトコルがある。更に否認不可署名を誰もが検証可能な通常のディジタル署名に変換することができる。
【0155】
アリスは二つの秘密鍵x1 ,x2 ∈Zq を選び、y1 =αx1(mod p),y2 =αx2(mod p)を公開鍵とする。メッセージm(上記金額wkに相当する)に対する署名を生成する時、アリスは乱数k∈Zq を生成し、r=αk (mod p)を計算する。それから以下を計算する。
【0156】
【数10】
Figure 0003860396
【0157】
ここで、
【0158】
【数11】
Figure 0003860396
【0159】
をメッセージmへの署名とする。この署名の正当性を示す際には、上記のように
【0160】
【数12】
Figure 0003860396
【0161】
であることを証明する。不当な署名の否認は、logβZ≠logαyであることを証明する。
【0162】
この否認不可署名を誰もが検証可能な通常のディジタル署名を変換するには、アリスが秘密鍵x2 を公開する。これにより、
【0163】
【数13】
Figure 0003860396
【0164】
を入手した検証者は署名の正当性を次式にて検証することができる。
【0165】
【数14】
Figure 0003860396
【0166】
[請負入札]
次に請け負い入札の場合を説明する。
請負入札プロトコルにおいても、出品入札と同様な処理が行われる。ただし、出品請負入札では最高値をつけた入札者が落札するのに対し、請負入札では最も低い金額をつけた入札者が落札者となる。そこで、開示・落札プロトコルでは一番低い金額から始めてのカウントアップ方式に変更される。つまり、図8のステップv1とステップv2が以下のように修正される。
【0167】
ステップv1′:オークション主催者2は公開掲示板3を用いて、一番低い金額w1 をセットする。
【0168】
ステップv2′:この金額で入札した入札者5jからオークション主催者2に通知がなされる(v2−1)。誰もいない場合は、ある時刻で次に小さい金額(w2 )にセットされる(v2−3′)。その金額で入札した入札者が現れるまで、この処理が繰り返される。その間の否認プロトコルは出品入札と同様に行われる(v2−2)。
【0169】
上述したように、本発明の実施の形態に係る電子入札方法は、選択的な入札情報を予め暗号化して入札させ、その後に最高額(若しくは最低額)から順に入札有無を入札者に確認して落札を決定するようにしたので、匿名通信路といった仮定を必要とすることなく入札者のプライバシを保護し、かつ談合を防止して依頼者利益を保護することができる。
【0170】
また、落札値以外の入札額は一切露呈しないようにしつつ落札情報を公開掲示板に掲示するようにしたので、入札・落札の正当性を全ての入札者が検証することができる。
【0171】
このように、本発明では、入札者プライバシ保護、談合防止、公平性等が実現されるが、入札プロトコルにおいて、一方向性関数として単にハッシュ関数を選んだ場合には、入札の否認において不都合が生じる特殊なケースも考え得る。入札者が開示・落札段階で自分の入札を名乗りでないという行為によるものである。この行為を利用すると以下のような状況が生じ得る。
【0172】
今、請負入札においてA社、B社が結託している。この2社は最小限の金額で落札しようと考える。この時、B社は最低と見積もられる金額Pmin で、A社は実際に落札したい金額Prealで入札する。Pmin とPrealとの間に名乗り出る応札者がいない場合には、B社は入札Pmin が否認してA社がPrealで落札する。このように応札者が結託することで、落札金額を操作し最小限のコストで仕事を請け負うことができる。
【0173】
しかしながら、本実施形態では、否認不可署名技術を利用し、予めメッセージ(入札額)を明かさず、署名をメッセージのビットコミットメントとみなして主催者に送信するようにしたので、入札額を明かさずに入札確認を行い、否認プロトコルによる否認不可を行いつつ落札することができ、談合をより確実に防止できる。さらに、この否認不可署名技術を利用していることから、落札時にのみ額を明かして入札の正当性を証明するとともに、落札者としての容認後、誰もが検証可能な通常のディジタル署名に変換することができる。したがって、入札額(メッセージ)を秘匿し、同時に否認不可性の条件を同時に満足することができる。
【0174】
さらに、本実施形態では、機関の信頼性や匿名通信路といった仮定には依存せず、一般的な暗号技術のみでシステム構築するようにしているので、容易に実装することができ、システム構築を容易かつ低コストのものとすることができる。
【0175】
また、本実施形態の方法によれば、否認プロトコルを利用した確認を行うので、落札処理に応答しない場合には、主催者は誰が途中で降りようとしているかを特定することができる。また、否認不可署名という入札事実を示す絶対の証拠が残っているので、これを基に罰金請求や入札禁止等の種々の措置を取ることができる。したがって、談合を防止し、ひいては価格操作の不正を防止することができる。
【0176】
また、落札事実の公開は、すべての入札者についての購入意思や否認証明等の情報がすべて揃った段階で行うようにすれば、意思・証明の送付順序を悪用した落札価格操作を防止することができる。
【0177】
さらに、本実施形態のシステムは、上記のように構成され動作するので、以下のような特徴を備える。
【0178】
入札金額の秘匿性:敗者の入札金額はビットコミットメントにより暗号化されているため、本人以外には分からず、誰にも露呈しない。オークション主催者にも露呈しない。
【0179】
入札金額の健全性:入札当事者以外は正当な入札を行うための秘密鍵を知らないので、入札内容を改竄することはできない。また、開示・落札時における主催者による入札情報の改竄は、掲示板に記載されるグループの入札情報への署名にて防ぐことができる。すなわち第三者は、正規の登録を行った正式な秘密鍵所有者になりすまして入札することができず、正当な入札情報を作成することができない。
【0180】
落札金額の正当性:入札の否認不可性とカウントダウン(アップ)の性質から満足される。また全ての応札者は、落札額が自分の入札価格よりも高い(低い)ことを検証することができる。すなわち落札金額が全ての入札価格の中での最高(最低)金額であることが確保される。
【0181】
公平性:入札金額は本人しか知らないことと入札の否認不可性による落札額の操作防止により、他より有利な条件で入札できる応札者はいないことになる。
【0182】
(発明の第2の実施の形態)
第1の実施形態においては、落札者についても公開される情報に身元を明かす情報を添付する必要がないために、他の入札者や第三者に対する一応の匿名性はある。また、第1実施形態では、仮名の概念を導入することで公開される入札情報に匿名性が持たされている。しかし、入札プロトコルにおいて各入札者は、入札情報確認のために署名を行うことから、公開鍵と応札者の関係を知っている第三者は、誰が入札を行ったか、誰が落札したかを、公開情報より把握することが可能である。
【0183】
一方、前回の落札者が誰であるか、また、誰が入札を行っているかという情報がわかることを利用して、次のような談合を行うことが考えられる。すなわち談合グループは不当に低い値段で落札を続けていく。これを繰り返し根強く行ってゆくことで、他の参加希望者の応札意欲を失わせる。入札希望者は談合グループのメンバを見つけた時点で応札を諦めてしまう。このような状況を作った上で、徐々にグループ以外の参加人数を減らし、市場を独占することにより、対象物を自分たちの思うがままの値段で落札することができる。この談合方法は、入札時の入札者に関する情報公開をいわば印籠のように扱うことで、参加意欲を操作するものである。
【0184】
本実施形態では、入札者が誰であるかを匿名にするべき相手を、主催者以外の全てとして、競争原理を円滑に働かせる方法について説明する。具体的には、入札プロトコルにおける入札者による入札情報確認にあたり、個人の公開鍵でなく、主催者が与えるグループ鍵を用いて署名させるものである。
【0185】
図11は本発明の第2の実施形態における電子入札方法を説明する概念図である。同図(a)は、第1の実施形態の方法において公開掲示板に掲示される情報であり、同図(b)は、本実施形態の方法において公開掲示板に掲示される情報を示している。
【0186】
同図(b)に示すように本実施形態では、入札プロトコル時の入札情報確認はグループ鍵によって行われ、個人情報を知るきっかけとなる公開鍵は開示されない。
【0187】
また、本実施形態の電子入札システムは、このようなグループ署名が行われ、これに応じて入札プロトコル及び落札プロトコルが修正される他、第1の実施形態と同様に構成される。但し、グループ分けは任意の箇所で行なえるので、ここでは第1の実施形態での登録機関4によるグループ分けに代えて、主催者2によるグループ分けが行われる場合について述べる。
【0188】
以下、修正される入札プロトコル及び落札プロトコルについて説明する。
【0189】
[入札プロトコル]
主催者の処理:
主催者2は入札者5をいくつかのグループに分け、各グループJの署名用秘密鍵SGjを登録時に秘密吏に送付する。
【0190】
入札者の処理:
例えばあるグループjに属す入札者5Aが入札する場合を考える。このとき、入札者5Aが属するグループの秘密鍵をSG 、公開鍵をPG =αSG(mod p)とする。また入札者5Aの常用の秘密鍵をSA 、公開鍵をPA =αSA(mod p)とする。
【0191】
入札者5Aは出品物に対し、入札金額wk (1m)を選ぶ。次に、乱数x,k,μ∈Zq * を選び、以下を計算する。
【0192】
【数15】
Figure 0003860396
【0193】
[否認プロトコル]
【0194】
【数16】
Figure 0003860396
【0195】
と現在価格wi を用いて、第1の実施形態の場合と同様に応札者Aと主催者は否認フェーズを実行する。ここで、
【0196】
【数17】
Figure 0003860396
【0197】
とし、主催者はβと否認プロトコルでの通信データを公開掲示板に記載する。なお、Michels−Stadler否認不可署名方式では、PA を公開せずとも、離散対数の等価・非等価を検証できる。
【0198】
[落札プロトコル]
【0199】
【数18】
Figure 0003860396
【0200】
主催者による個人署名の検証と否認フェーズの確認には、個人の公開鍵PAが使用され、落札時の署名にはグループの公開鍵PG が使用されている。つまり、公開される情報に個人を所定する情報が含まれていないこととなる。すなわち主催者以外はグループ署名である落札情報を検証する。
【0201】
なお、図12にオークション主催者に与えられる情報と、公開掲示板に掲示される情報とを示す。
【0202】
上述したように、本発明の実施の形態に係る電子入札方法は、入札プロトコルで入札者が入札情報を確認するときに、個人の公開鍵でなく、主催者に与えられたグループ鍵を用いて署名を行うようにしたので、各入札者個人に連結した情報が公開されることなく、入札者が誰であるかを利用した談合を防止することができる。すなわち、次回オークションへの影響をなくし市場独占を防止することができる。
【0203】
例えば、譲り合いで落札している複数業者からなるグループがあるときに、一社談合に加わらない業者が存在すると、この業者が加わる入札では競争原理が働き、落札価格が予想価格を大きく下回るが、参加しない入札ではほぼ予想価格で落札されるという事例がある。この場合、ある業者による寄合からの抜けがけが市場に競争原理を働かせている。
【0204】
したがって、本実施形態のように、公開情報から入札者を識別する情報がなくなれば、談合グループでの抜けがけが促進され、寄合、譲り合いによる入札形式が崩れる。これにより、自由競争による本来のオークション形態に導くことができる。つまり、本実施形態では、オークションにおける匿名性を強め、入札したことの証拠を残さないような方式としたので、談合により不正な価格操作を防止することができる。
【0205】
また、本実施形態においては、Mitchels−Stadlerの否認・確証証明プロトコルを利用することで、検証者に応じて与える情報量を段階的に制御することができる。本実施形態では、この手法とグループ署名を適用することで、主催者には落札者情報まで検証できるようにし、第三者は入札者情報や落札者情報を開示せずに落札価格の検証までを行えるようにしている。
【0206】
また、本実施形態は、次の条件(1)〜(3)を満足することができる。
(1)オークション主催者装置2及び他の入札者装置5は、落札した入札者装置5が落札時新規データを送らない限り、入札者がどの入札金額に署名を施したかを知ることができない。
(2)入札者装置5は、否認プロトコルにおいて、選択した入札金額に署名を施した旨を否認できない。
(3)オークション主催者装置2及び他の入札者装置5は、落札した入札者装置5の秘密鍵を知らないので、落札した入札者装置5の正当な署名及び否認付加署名を計算できない。
【0207】
(発明の第3の実施の形態)
第2の実施形態では、選択する入札金額の種類が少ない場合、応札者が開示情報を送付する前に、主催者は応札者がどの入札金額に署名をしたかを所定の攻撃アルゴリズムにより察知する可能性があると、本発明者は考えた。この攻撃アルゴリズムは、入札金額w={w,w,…,w}の全ての要素を逐次、検証式に入れて一致/不一致を計算する方法である。すなわち、検証式を用いる攻撃アルゴリズムによれば、入札金額の種類が少ない場合、主催者が入札金額の署名の秘匿性を打破する可能性があると、本発明者は考えた。これは、第2の実施形態の効果に記載した条件(1)に反する可能性のあることを意味している。
【0208】
なお、応札価格の種類が多い場合には攻撃アルゴリズムの計算量的手間が増大し、攻撃アルゴリズムの効率が著しく低下するので、第2の実施形態でも充分な秘匿性を有する。しかしながら、応札価格の種類の多少によらず、署名作成や署名検証時の計算量が多少増えても、入札金額の署名の秘匿性が保たれる方式が望ましい状況もある。
【0209】
そこで、第3の実施形態は、入札金額の種類の多少に関わらず、上記攻撃アルゴリズムを阻止し、常に上記条件(1)〜(3)を満足させるものとなっている(以下、文字r,λの上に波線“〜”を付した変数データ
【0210】
【数19】
Figure 0003860396
【0211】
を、数式領域[数n]以外の文章領域では各々r,λのように表記しながら説明する)。
具体的には、第3の実施形態では、入札プロトコル及び落札プロトコルで用いられるデータr,σ,tが次のように変更されている。
すなわち、第3の実施形態は、第2の実施形態におけるr=r(mod p)、σ=k−cSA(mod q)、tの分母内のハッシュ関数H(Wk,r,λ)に代えて、攻撃アルゴリズムを阻止する観点から、それぞれr=(r(mod p)、σ=kr−cSA(mod q)、tの分母内にてハッシュ関数H(Wk,r,r,λ)が使用されている。
【0212】
本実施形態の電子入札システムは、このような乱数rを自己を含む二変数r,xにより秘匿する暗号化処理と、秘匿前後の乱数r,rに基づくグループ署名とが行なわれ、これに応じて入札プロトコル、落札プロトコルが修正される他、第2の実施形態と同様に構成される。
【0213】
以下、修正される入札プロトコル及び落札プロトコルについて説明する。
[入札プロトコル]
登録時における主催者2のグループ分けの処理及び各グループJの署名用秘密鍵のSGjの送付処理は前述した通りである。
次に、入札者5Aは、前述同様に、出品物に対する入札金額Wk(1m)を選択し、次に、乱数x,k,μ∈Zq * を選び、以下を計算する。なお、以下の計算中、r,σ,tのHは、第2の実施形態とは異なり、乱数rを用いた暗号化が施されている。また、rはオークション主催者装置にとって未知のデータであり、rはその未知のデータrを当該r自身を用いて暗号化した暗号化未知データである。また、σは第1の暗号化入札金額情報であり、t内のH(wk,r,r,λ)は第2の暗号化入札金額情報である。
【0214】
【数20】
Figure 0003860396
【0215】
更に、グループ署名tを計算する。
【0216】
【数21】
Figure 0003860396
【0217】
以下、前述同様に、応札者5Aは(PA,CertA,h,r,λ,λ,σ,t)を主催者2に送る。主催者2は(h,r,σ,t)を公開掲示板3の該当するグループ欄に記載する。
【0218】
[否認プロトコル]
否認プロトコルは、第2の実施形態と同様に実行される。
[落札プロトコル]
全体の流れは第2の実施形態と同様であるが、rを用いた暗号化に伴い、各検証式がrを含む内容に変更されている。以下、前述した文脈に沿って説明する。
【0219】
落札時、応札者5Aは、x,rを主催者2に送付する。主催者2は、(PA,CertA,h,r,λ,λ,σ,t)とx,rを用いて以下の検証式により否認不可署名の正当性を検証する。
【0220】
【数22】
Figure 0003860396
【0221】
次に、λ=λ(mod p)の一致性を検証する。これら否認不可署名が正当である時のみ、次式によりグループ署名を検証する。
【0222】
【数23】
Figure 0003860396
【0223】
主催者2は、否認不可署名r,λと、グループ署名tとが正当である時のみ、(r,λ)を公開掲示板3に掲載する。
【0224】
一般応札者は、前述同様に(r,λ,r,t,Wk,PG)を用いてグループ署名の正当性(落札価格の正当性)を次式より検証する。
【0225】
【数24】
Figure 0003860396
【0226】
なお、図13にオークション主催者2に与えられる情報と、公開掲示板3に掲示される情報とを示す。本実施形態では、前述した図12とは異なり、確証時にオークション主催者2に与えられる情報にrが追加されている。
【0227】
上述したように本実施形態によれば、入札プロトコル及び落札プロトコルで用いられるデータr,σ,tを、乱数rを用いた暗号化処理により秘匿するので、第2の実施形態の効果に加え、主催者2が攻撃アルゴリズムを用いて総当たりで入札金額の署名の秘匿性を打破しようとしても、乱数rが未知のために打破することができない。すなわち、本実施形態によれば、入札金額の種類の多少に関わらず、攻撃アルゴリズムによる攻撃を阻止することができる。
【0228】
係る作用効果を詳しく述べる。すなわち、第3の実施形態では、第2の実施形態に対し、入札金額を秘匿する乱数rを自身で暗号化する第1の秘匿処理と、グループ署名tのハッシュ関数Hに乱数rを用いる第2の秘匿処理とが付加されている。
【0229】
ここで、第1の秘匿処理は、自身rを含めた2つの秘密変数r,xで乱数rをべき乗して乱数rを秘匿するものであり、暗号理論の基盤を築いている離散対数問題の困難性に匹敵する段階まで乱数rの秘匿性を高めている。
【0230】
第2の秘匿処理は、グループ署名tの生成の際に、図14に示すように、主催者2の未知の乱数rを一方向性ハッシュ関数Hに入力したハッシュ値H(wk,r,r,λ)を用いることにより、主催者2がグループ署名tを計算することが不可能となる。なお、第2の実施形態では、図15に示すように、グループ署名tにおけるハッシュ関数Hの入力値(wk,r,λ)が全て主催者2に既知であるので、悪意の主催者2により、既知の情報と入札金額の種類とから入札金額が限定される可能性がある。
【0231】
まとめると、第3の実施形態によれば、第1の秘匿処理でr算出の困難性を高め、第2の秘匿処理でrの算出を必須要件としたことにより、総合的に攻撃アルゴリズムの適用を不可とすることができる。
【0232】
このような第3の実施形態は、入札金額の署名の完全な秘匿性が求められる環境に適している。一方、第2の実施形態は、第3の実施形態よりも計算の手間が小さいので、入札金額の種類が多い場合や入札金額の署名の秘匿性よりも処理の高速性が求められる場合に適している。このような第2及び第3の実施形態は、適用する環境に応じて、使い分けられることが望ましい。
【0233】
(発明の第4の実施の形態)
第1及び第2の実施形態では、暗号化されていないメッセージを添付しない否認不可署名(メッセージ無し否認不可署名という)を用いて、入札者の入札情報を開示することなく、ある情報を選択したか否かの検証を行うことができる。また、入札者から開放用の鍵を与えることでメッセージ無し否認不可署名を通常のデジタル署名(以下、単にデジタル署名)に変換することができる。この技術を用いることにより、情報選択者が選択情報を開示することなく選択情報を証明できる情報証明システムを構築することが可能となる。本実施形態では、第1の実施形態の方法を情報証明方法に適用する場合を説明する。
【0234】
図16は本発明の第4の実施形態に係る情報証明方法を適用したインターネットゲームシステムの構成例を示す図である。
【0235】
同図に示すシステムは、情報証明方法をインターネットゲームシステムに適用する場合を示しており、インターネット網51に出題者装置52及び解答者装置53が接続されて構成されている。
【0236】
出題者装置52は、第1実施形態における登録機関装置4とオークション主催者装置2と公開掲示板装置3とを組み合わせたものであり、登録部61、公開掲示板62、ゲーム進行部63、解答格納部64及び問題格納部65を備える。
【0237】
登録部61は、第1実施形態の登録機関装置4と同様に構成され、ゲーム参加者の登録を受け付ける。また、公開掲示板62は、第1実施形態の公開掲示板装置3と同様に構成され、ゲーム進行上必要でかつ公開してもよい情報が掲示される。
【0238】
ゲーム進行部63は、第1実施形態におけるオークション主催者装置2と同様に構成され、署名検証や否認・確認プロトコルを実行するための機能を備え、また、解答者装置53に対する出題や解答確認処理等を行う。
【0239】
解答格納部64は、ゲーム参加者(解答者装置53)からの解答を格納する。この解答は公開掲示板62に掲示してもよい。また、問題格納部65は、ゲームに用いる問題を格納する。
【0240】
一方、解答者装置53は、第1実施形態における入札者装置5と同様に構成され、登録部71、解答作成部72及び応答処理部73を備える。登録部71は、出題者装置52に対してゲーム参加登録を要求し、解答作成部72は、メッセージ無し否認不可署名を作成して出題者装置に送信する。
【0241】
また、応答処理部73は、署名検証や否認・確認プロトコルを実行するための機能を備え、また、出題者装置52に対する解答や解答確認処理等を行う。
【0242】
このように構成を有するインターネットゲームシステムは以下のように動作する。
【0243】
まず、出題者装置52がホームページ等を通じてゲーム参加者を募集し、ゲーム参加を希望する解答者装置53はゲーム参加の登録を行う(w1)。この登録処理は第1実施形態における登録プロトコルと同様である。
【0244】
ゲームが開始されると、出題者装置52からは問題が各解答者装置53に送付され(w2)、又は公開掲示板62に掲示される。ただし、問題に対する解答の候補は選択的に提示される。
【0245】
解答者装置53からは、メッセージ無し否認不可署名の形式で解答が出題者装置52に送付される(w3)。このとき出題及び解答形式は、1問1答でもよく、まとめて問題を出してまとめて解答するようにしてもよい。
【0246】
次に、出題者装置52からは、問題に対する正解が解答者装置53に通知される(w4)。
これに対して、解答者装置53から出題者装置52に対して正答したか否かが通知される(w5)。このとき、通知方法として、解答者がどの選択肢を選んだかをあくまで伏せたい場合には、第1実施形態の確認プロトコル及び否認プロトコルを用いる。また、実際の解答内容そのものを公開したい場合には、解答者装置53から解答開放キーを送付し、出題者装置52においてはメッセージ無し否認不可署名をデジタル署名に変換して公開する。何れにするかはゲームの性質に応じて選択できる。
【0247】
上記処理を繰り返すことにより、リアルタイムでかつ、インターネットを介した不特定多数のゲーム参加希望者を解答者とし、ゲームを進行させていくことができる。
【0248】
上述したように、本発明の実施の形態に係る情報証明方法は、メッセージ無し否認不可署名を用いて選択的な情報に対して解答を行うようにしたので、解答内容を伏せたままで正解か否かだけを証明することができる。
【0249】
また、本実施形態はインターネットゲームに適用する場合を説明したが、この情報証明方法は種々の状況に適用することができる。
【0250】
(発明の第5の実施の形態)
第2の実施形態では、入札金額の署名を秘匿する電子入札方式を開示している。しかしながら、第2の実施形態は、入札金額wk(1m)及びその種類(w,w,…,w)に代えて、一般的なメッセージmk(1n)及びその種類(m,m,…,m)を用いることにより、電子入札に限らず、その上位概念のデジタル署名方式に拡張可能であると考えられる(ここでいう入札金額wの個数mと、メッセージmの個数nとは互いに等しい)。
【0251】
そこで、第5の実施形態では、第2の実施形態のプロトコルに基づくデジタル署名方式について説明する。なお、本実施形態では、第1及び第2の実施形態における名称を上位概念を表す名称に変更して用いる。例えば、前述した入札プロトコルは、内容が同じであるが、名称が受付プロトコルに変更され、且つ入札金額wは、名称がメッセージmという名称に変更されている。同様に、開示・落札プロトコルは、内容が同じであるが、名称が公開プロトコルに変更される。さらに、依頼者6によるオークション出品依頼は、名称が依頼、要求、問合せ、懸賞応募、クイズ、択一式試験、選挙、アンケート調査、予約受付、人材派遣のような履歴の登録、のように何らかの選択的なメッセージ応答を伴うものの名称に変更される。
【0252】
図17は本発明の第5の実施形態に係るデジタル署名方法を適用したデジタル署名システムの一例を示す構成図であり、図1と同種の部分には同一符号にアルファベットの添字を付してその詳しい説明を省略し、異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0253】
すなわち、本実施形態は、第2の実施形態を汎用性のあるデジタル署名方法に拡張した変形例であり、具体的には、ネットワーク1を介して複数の第一検証者装置2x、グループ鍵生成機関装置2y、複数の第二検証者装置3x、鍵登録機関装置4x及び署名者装置5xが互いに接続されている。
【0254】
ここで、各第一検証者装置2xは、前述した主催者装置2の機能において、グループ鍵生成機能が省略されており、且つ公開掲示板装置3に代えて、第二検証者装置3xにデータ(h,r,σ,t),(r,λ)を順次与える機能をもっている。
【0255】
グループ鍵生成機関装置2yは、前述した主催者装置2におけるグループ鍵生成機能を有するものであり、具体的には図18に示すように、鍵生成部2yを備えている。
鍵生成部2yは、受付プロトコルの実行中、署名者装置5x及び図示しない複数の第三者装置(例、他の署名者装置5x’等)をいくつかのグループに分ける機能と、各グループJに対する秘密鍵SGj∈Zqと公開鍵PGj=α Gj(mod p)を生成する機能と、各グループJの署名用秘密鍵SGjを秘密裏に当該署名者装置5x及び各第三者装置に送る機能をもっている。
【0256】
各第二検証者装置3xは、第一検証者装置2xよりも少ない情報を用いて可能な範囲(=グループ署名)の検証を行なう低レベルの検証者装置であり、前述した公開掲示板3の情報登録機能(公開機能を除く)及び前述した入札者装置5におけるグループ署名検証機能を有するものである。
【0257】
鍵登録機関装置4xは、前述した登録機関装置4の機能をもつものであり、具体的には、署名者装置5xから送られた公開鍵PAを署名者の個人情報と関連付けてデータベース(図示せず)に登録する機能と、この登録後、公開鍵PAに対する鍵証明書CertAを発行して署名者装置5xに送る機能をもっている。
【0258】
署名者装置5xは、前述した入札者装置5の機能を有するものであり、具体的には図18に示すように、鍵生成部5x、署名生成部5x、否認処理部5x及び確証処理部5xを備えている。
【0259】
鍵生成部5xは、署名者の秘密鍵SA∈Zqと公開鍵PA=α A(modp)を生成する機能と、公開鍵PAを鍵登録機関装置4xに送る機能をもっている。
【0260】
署名生成部5xは、署名者の操作により、メッセージ空間M={m,m,…,m}から1つのメッセージmk(k∈M)を選択する機能と、乱数x,k,μ∈Zqを選択し、当該乱数x,k,μに基づいて、変数データh,r,r,λ,λ,c,σ及びグループ署名tを算出する機能と、算出結果のうちのrを除くデータ(h,r,λ,λ,σ,t)、公開鍵PA及び鍵証明書CertAを第一検証者装置2xに送る機能とをもっている。
【0261】
なお、署名生成部5xは、第一検証者装置2xが第二検証者装置3xに一部のデータ(h,r,σ,t)を送出する機能の無い場合、算出結果のうちの当該データ(h,r,σ,t)を第二検証者装置3xに送る機能をもつものとなる。換言すると、データ(h,r,σ,t)は、署名者装置5xから第一検証者装置2xを経由して第二検証者装置3xに送られても良く、あるいは、署名者装置5xから直接に第二検証者装置3xに送られても良い。
【0262】
否認処理部5xは、前述した否認プロトコルを実行する機能を有し、各第一検証者装置2x、各第二検証者装置3x又は各第三者装置のいずれかが選択したメッセージmi∈M(i≠k)が、署名生成部5xにて選択されたメッセージmkでないこと(mi≠mk)を示す場合、前述同様に、離散対数の非等価性logβz≠logαyを第一検証者装置2xに提示する機能をもっている。
【0263】
確証処理部5xは、前述同様の公開プロトコル(例、開示・落札プロトコル)を実行する機能を有し、各第一検証者装置2x、各第二検証者装置3x又は各第三者装置のいずれかが選択したメッセージmi∈M(i=k)が、署名生成部5xにて選択されたメッセージmkであること(mi=mk)を示す場合、データxを第一検証者装置2xに送る機能をもっている。
【0264】
次に、以上のように構成されたメッセージ選択システムの動作を説明する。なお、各プロトコルは、第2の実施形態と同様であるが、各プロトコル内の各処理を分担する装置が若干異なっている。以下、前述した文脈に沿って各プロトコル毎に説明する。
【0265】
[初期設定]
初期設定は、第1及び第2の実施形態と同様である。
[登録プロトコル]
登録プロトコルは、署名者装置5xが署名者の公開鍵PA に対し、鍵登録機関装置4xから鍵証明書CertA を発行してもらう処理である。
【0266】
署名者装置5xの鍵生成部5xでは、秘密鍵SA ∈Zq * が生成され、公開鍵PA =αSA(mod p)が定められる。この公開鍵PA は、身元を明かした署名者装置5xから鍵生成部5xにより、鍵登録機関装置4xに送られる。
【0267】
一方、鍵登録機関装置4xは、この公開鍵PAを署名者の個人情報と関連付けてデータベースに登録し、しかる後、公開鍵PAに対する鍵証明書CertAを発行して署名者装置5xに送る。
【0268】
[受付プロトコル]
グループ鍵生成機関装置2yの鍵生成部2yは、受付プロトコルの実行中、署名者装置5x及び図示しない複数の第三者装置をいくつかのグループに分け、各グループJに対する秘密鍵SGj∈Zqと公開鍵PGj=α Gj(mod p)を生成し、各グループJの署名用秘密鍵SGjを秘密裏に当該署名者装置5x及び同グループJの各第三者装置(図示せず)に送る。
【0269】
次に、署名者装置5xは、、何らかの要求等に対し、前述同様に、メッセージ空間M={m,m,…,m}から1つのメッセージmk(k∈M)を選択し、次に、乱数x,k,μ∈Zq * を選び、以下を計算する。
【0270】
【数25】
Figure 0003860396
【0271】
更に、グループ署名tを計算する。
【0272】
【数26】
Figure 0003860396
【0273】
以下、前述同様に、署名者装置5xは(PA,CertA,h,r,λ,λ,σ,t)を第一検証者装置2xに送る。第一検証者装置2xは、(h,r,σ,t)を第二検証者装置3xに送る。
【0274】
[否認プロトコル]
否認プロトコルは、第2の実施形態と同様に実行される。
すなわち、否認時、署名者装置5xの否認処理部5xは、各第一検証者装置2x等が選択したメッセージmi∈M(i≠k)が、署名生成部5xにて選択されたメッセージmkでないこと(mi≠mk)を示す場合、前述同様に、離散対数の非等価性logβz≠logαyを第一検証者装置2xに提示する。
【0275】
[公開プロトコル]
公開時、署名者装置5xの確証処理部5xは、各第一検証者装置2x等が選択したメッセージmi∈M(i=k)が、署名生成部5xにて選択されたメッセージmkであること(mi=mk)を示す場合、データxを第一検証者装置2xに送る。
【0276】
第一検証者装置2xは、(PA,CertA,h,r,λ,λ,σ,t)とxを用いて以下の検証式により否認不可署名の正当性を検証する。
【0277】
【数27】
Figure 0003860396
【0278】
次に、λ=λ(mod p)の一致性を検証する。これら否認不可署名が正当である時のみ、
【0279】
【数28】
Figure 0003860396
【0280】
を計算し、次式によりグループ署名を検証する。
【0281】
【数29】
Figure 0003860396
【0282】
第一検証者装置2xは、否認不可署名r,λと、グループ署名tとが正当である時のみ、データ(r,λ)を第二検証者装置3xに送る。
【0283】
第二検証者装置3xは、前述同様に(r,λ,r,t,mk,PG)を用いてグループ署名の正当性を次式より検証する。
【0284】
【数30】
Figure 0003860396
【0285】
なお、図19に第一検証者装置2xに与えられる情報と、第二検証者装置3xに与えられる情報とを示す。
【0286】
上述したように本実施形態によれば、電子入札方法に限らず、その上位概念のデジタル署名方法においても、第2の実施形態と同様の作用効果を得ることができる。
【0287】
すなわち、署名者のプライバシを保護し談合を防止して依頼者利益を保護することができ、第一検証者装置2xの信頼性や匿名通信路といった仮定には依存せずに、一般的な暗号技術のみでシステム構築可能として実装を容易にすることができる。
【0288】
また、暗号化メッセージ情報を、非暗号化状態のメッセージを非添付とした否認不可署名として送付するとともに、確認の際には、否認不可署名に含まれる離散対数の等価・非等価を証明することにより指定メッセージの選択有無を確認するので、署名者の発信する情報の秘匿性が強化され、この結果、プライバシ保護や談合防止が一層強化される。
【0289】
さらに、グループ署名を用いたことにより、指定メッセージを選択した旨が確定した後に、当該署名者装置5に関する公開鍵等の情報を漏らさずに、第二検証者装置3xにそのメッセージ情報を確認させることができる。
【0290】
また、本実施形態は、前述同様の条件(1x)〜(3x)を満足することができる。
(1x)第一検証者装置2x及び他の署名者装置は、署名者装置5xが確証時新規データを送らない限り、署名者がどのメッセージに署名を施したかを知ることができない。
(2x)署名者装置5xは、否認プロトコルにおいて、選択したメッセージに署名を施した旨を否認できない。
(3x)第一検証者装置2x及び他の署名者装置は、指定メッセージを選択した署名者装置5xの秘密鍵を知らないので、当該選択した署名者装置5xの正当な署名及び否認付加署名を計算できない。
【0291】
(発明の第6の実施形態)
第6の実施形態は、第2の実施形態の電子入札システムを上位概念化した第5の実施形態において、主催者2(第一検証者装置2x)の攻撃アルゴリズムを阻止する第3の実施形態を適用させたものである。
以下、前述した図17及び図18を用い、第5の実施形態に対する変更部分について第3の実施形態の文脈に沿って説明する。第6の実施形態は、メッセージの種類の多少に関わらず、上記攻撃アルゴリズムを阻止し、常に上記条件(1x)〜(3x)を満足させるものとなっている。
【0292】
具体的には、第6の実施形態では、受付プロトコル及び公開プロトコルで用いられるデータr,σ,tが次のように変更されている。
すなわち、第6の実施形態は、第5の実施形態におけるr=r(mod p)、σ=k−cSA(mod q)、tの分母内のハッシュ関数H(Wk,r,λ)に代えて、攻撃アルゴリズムを阻止する観点から、それぞれr=(r(mod p)、σ=kr−cSA(mod q)、tの分母内にてハッシュ関数H(Wk,r,r,λ)が使用されている。
【0293】
本実施形態のデジタル署名システムは、このような乱数rを自己を含む二変数r,xにより秘匿する暗号化処理と、秘匿前後の乱数r,rに基づくグループ署名とが行なわれ、これに応じて受付プロトコル、公開プロトコルが修正される他、第5の実施形態と同様に構成される。
【0294】
以下、修正される受付プロトコル及び公開プロトコルについて説明する。
[受付プロトコル]
登録時におけるグループ鍵生成機関装置2yのグループ分けの処理及び各グループJの署名用秘密鍵のSGjの送付処理は前述した通りである。
次に、署名者装置5xは、前述同様に、何らかの要求等に対し、メッセージ空間M={m,m,…,m}から1つのメッセージmk(k∈M)を選択し、次に、乱数x,k,μ∈Zq * を選び、以下を計算する。なお、以下の計算中、r,σ,tのHは、第5の実施形態とは異なり、乱数rを用いた暗号化が施されている。また、rは第一検証者装置2xにとって未知のデータであり、rはその未知のデータrを当該r自身を用いて暗号化した暗号化未知データである。また、σは第1の暗号化メッセージ情報であり、t内のH(wk,r,r,λ)は第2の暗号化メッセージ情報である。
【0295】
【数31】
Figure 0003860396
【0296】
更に、グループ署名tを計算する。
【0297】
【数32】
Figure 0003860396
【0298】
以下、前述同様に、署名者装置5xは(PA,CertA,h,r,λ,λ,σ,t)を第一検証者装置2xに送る。第一検証者装置2xは(h,r,σ,t)を第二検証者装置3xに送る。
【0299】
なお前述同様に、第一検証者装置2xが第二検証者装置3xにデータ(h,r,σ,t)を送出せず、署名生成部5xが当該データ(h,r,σ,t)を第二検証者装置3xに送るようにしても良い。
【0300】
[否認プロトコル]
否認プロトコルは、第5の実施形態と同様に実行される。
[公開プロトコル]
全体の流れは第5の実施形態と同様であるが、rを用いた暗号化に伴い、各検証式がrを含む内容に変更されている。以下、前述した文脈に沿って説明する。
【0301】
落札時、署名者装置5xは、x,rを第一検証者装置2xに送付する。第一検証者装置2xは、(PA,CertA,h,r,λ,λ,σ,t)とx,rを用いて以下の検証式により否認不可署名の正当性を検証する。
【0302】
【数33】
Figure 0003860396
【0303】
次に、λ=λ(mod p)の一致性を検証する。これら否認不可署名が正当である時のみ、次式によりグループ署名を検証する。
【0304】
【数34】
Figure 0003860396
【0305】
第一検証者装置2xは、否認不可署名r,λと、グループ署名tとが正当である時のみ、データ(r,λ)を第二検証者装置3xに送る。
【0306】
第二検証者装置3xは、前述同様に(r,λ,r,t,mk,PG)を用いてグループ署名の正当性を次式より検証する。
【0307】
【数35】
Figure 0003860396
【0308】
なお、図20に第一検証者装置2xに与えられる情報と、第二検証者装置3xに掲示される情報とを示す。本実施形態では、前述した図19とは異なり、第一検証者装置2xに与えられる情報にrが追加されている。
上述したように本実施形態によれば、デジタル署名方法における第5の実施形態においても、第3の実施形態と同様の作用効果を付加することができる。
すなわち、第6の実施形態は、第5の実施形態の効果に加え、未知のデータによる第1及び第2の秘匿ステップを用いたことにより、悪意の第一検証者装置による総当り的な攻撃アルゴリズムの適用を阻止することができる。
【0309】
なお、本発明は、上記各実施の形態に限定されるものでなく、その要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合組み合わされた効果が得られる。
【0310】
例えば第1〜第3の実施形態においては、オークション主催者装置から選択的に入札金額が提示され、これを入札者が選択する場合を説明しているが、ここでいう選択的というのは非常に広い意味で用いている。すなわち一円単位での選択であっても選択的なのであって、このような場合にはオークション主催者装置は、最高金額又は最低金額(落札プロトコル開始金額)しか示さない場合もある。この場合は、一円単位で選択される結果となる。また、最高金額又は最低金額(落札プロトコル開始金額)すら提示不要の場合もある。この場合には、オークション主催者装置では、仮の最高金額(若しくは最低金額)を提示し、この金額以上(若しくは以下)で入札したかを否認プロトコルで確認すればよい。否認できない者がいる場合には、仮の最高金額を上げればよい。
【0311】
このように、選択的な入札金額というのは本明細書では、広い意味を有するが、オークション主催者装置にて具体的に提示された有限個の金額の中から選択させるようにすると、効率的な処理を行うには好ましい。
【0312】
また、実施形態に記載した手法は、計算機(コンピュータ)に実行させることができるプログラム(ソフトウエア手段)として、例えば磁気ディスク(フロッピーディスク、ハードディスク等)、光ディスク(CD−ROM、DVD等)、半導体メモリ等の記憶媒体に格納し、また通信媒体により伝送して頒布することもできる。なお、媒体側に格納されるプログラムには、計算機に実行させるソフトウエア手段(実行プログラムのみならずテーブルやデータ構造も含む)を計算機内に構成させる設定プログラムをも含むものである。本装置を実現する計算機は、記憶媒体に記録されたプログラムを読み込み、また場合により設定プログラムによりソフトウエア手段を構築し、このソフトウエア手段によって動作が制御されることにより上述した処理を実行する。
【0313】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0314】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0315】
【発明の効果】
以上詳記したように本発明によれば、入札者や署名者のプライバシを保護し談合を防止して依頼者利益を保護することができる電子入札方法及び記録媒体を提供することができる。
【0316】
また、本発明によれば、プライバシ保護及び談合防止を図りつつ、入札機関並びに第一検証者装置の信頼性や匿名通信路といった仮定には依存せずに、一般的な暗号技術のみでシステム構築可能として実装を容易にすることができる電子入札方法及び記録媒体を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る電子入札方法を適用した電子入札システムの一例を示す構成図。
【図2】オークション主催者装置の構成例を示すブロック図。
【図3】入札者装置の構成例を示すブロック図。
【図4】実施形態の電子入札方法における処理手順を説明する流れ図。
【図5】実施形態における登録プロトコルの処理を示す図。
【図6】実施形態における入札プロトコルの処理を示す図。
【図7】入札段階の様子を模式的に示す図。
【図8】実施形態における開示・落札プロトコルの処理を示す図。
【図9】落札までの様子を模式的に示す図。
【図10】落札及びその検証の様子を模式的に示す図。
【図11】本発明の第2の実施形態における電子入札方法を説明する概念図。
【図12】同実施形態におけるオークション主催者に与えられる情報と公開掲示板に掲示される情報とを示す図。
【図13】同実施形態におけるオークション主催者に与えられる情報と公開掲示板に掲示される情報とを示す図。
【図14】同実施形態におけるグループ署名の生成過程を説明するための模式図。
【図15】第2の実施形態におけるグループ署名の生成過程を説明するための模式図。
【図16】本発明の第4の実施形態に係る情報証明方法を適用したインターネットゲームシステムの構成例を示す図。
【図17】本発明の第5の実施形態に係るデジタル署名方法を適用したデジタル署名システムの一例を示す構成図
【図18】同実施形態におけるグループ鍵生成機関装置及び署名者装置の構成を示す模式図
【図19】同実施形態におけるオークション主催者に与えられる情報と公開掲示板に掲示される情報とを示す図。
【図20】本発明の第6の実施形態におけるオークション主催者に与えられる情報と公開掲示板に掲示される情報とを示す図。
【符号の説明】
1…ネットワーク
2…オークション主催者装置
2x…第一検証者装置
2y…グループ鍵生成機関装置
2y,5x…鍵生成部
3…公開掲示板装置
4…登録機関装置
4x…鍵登録機関装置
5…入札者装置
5x…署名者装置
5x…署名生成部
5x…否認処理部
5x…確証処理部
6…依頼人装置
7…監査員装置
11…入札処理部
12…開示落札処理部
21…ネット情報検索部
22…入札処理部
23…落札処理部
24…登録処理部
51…インターネット網
52…出題者装置
53…解答者装置
61…登録部
62…公開掲示板
63…ゲーム進行部
64…解答格納部
65…問題格納部
71…登録部
72…解答作成部
73…応答処理部[0001]
BACKGROUND OF THE INVENTION
  This invention is an electronic bidding method.LawAnd a recording medium.
[0002]
[Prior art]
An auction sale is a way for buyers to get goods that are competing with each other in a public place, and is best suited to the principle of free competition, the economic principle of a capitalist society. With the recent development of computer communication technology, this auction / sale can be realized on a computer network.
[0003]
However, since the auction / sale is a mechanism led by the buyer, the target value can be determined and determined by the buyer, but has the problem of collusion to manipulate the winning bid.
[0004]
Even in a system for electronically auctioning and selling (hereinafter referred to as an electronic bidding system. The electronic bidding system is an example of a digital signature system), it is necessary to avoid the problem of collusion.
Therefore, Imamura et al. Have proposed a method that assumes an anonymous communication path and does not reveal participants (Yukihiro Imamura, Tsutomu Matsumoto, Hideki Imai, “Electronic Anonymous Bidding Method,” SCIS94-11B, 1994). This method can prevent the bidder from having an opportunity to form a collusion group from the participant list in an unspecified number of competitive bids. This makes it easier to work the principle of competition, protects the profits of the seller who requested the bidding (protection of the profits of the client), and the anonymity of the bid makes privacy information such as bidder strategies and bid limits It also satisfies the condition of not leaking (bidder's privacy protection).
[0005]
However, Nakanishi et al. Pointed out fraud in manipulating the winning bid by denying the bid that the highest bidder is not a rider in the method of Imamura et al. Therefore, Nakanishi et al. Proposed an electronic bidding method in which bid denial is impossible in order to technically prevent this fraud due to collusion (Toru Nakanishi, Hajime Watanabe, Jun Fujiwara, Tadao Takashi) Bidding protocol, “SCIS95-B1.4, 1995). They use non-repudiation signatures to prevent manipulation of winning bids by collusion. As a result, fair free competition is realized. However, both Imamura's method and Nakanishi's method are based on the assumption of an anonymous communication channel (anonymous broadcasting network).
[0006]
Kudo, on the other hand, has a time management organization (M. Kudo, “Secure electronic sealed-bid auction protocol with public key cryptography,” IEICE Trans, Fundamentals, Vol. E81-A (1), pp, 20-27. , January 1998). In this method, the auction organizer can only know the bid amount. However, the relationship between all bidders and bid amounts can be grasped by collaborating with the seller. In this way, the method of protecting the bidder's privacy by the anonymity of the bid is based on assumptions such as the reliability of the anonymous communication path and the organization.
[0007]
On the other hand, Kikuchi and Nakanishi use a secret sharing method to protect the privacy of bidders (bidders) (Hiroaki Kikuchi, Shohachiro Nakanishi, “Anonymous auction without user registration,” Computer Security Symposium '98, pp.243-248, 1998.). Their proposal is a bidding method that uses a number theoretic technique and does not expose any bid values other than the winning bidder. In this method, bidder identification information is distributed and distributed to a plurality of auction organizers by secret sharing. At the time of disclosure / successful bid, only the identification information of the bidder with the maximum amount is restored by a plurality of organizers. However, if it is easy to calculate a combination of identification information of bidders, there is a risk that the confidentiality of the bid amount is lost.
[0008]
[Problems to be solved by the invention]
  As described above, in the conventional electronic bidding method, it is not possible to prevent collusion and protect the bidder's privacy unless an anonymous communication path is used and the assumption that the bidding institution is reliable. Even when the secret sharing method is used, the protection of bidder privacy is not necessarily perfect. Furthermore, in an electronic bidding system that uses anonymous communication channels and secret sharing methods, the entire system is complicated and difficult to implement..
[0009]
  The present invention has been made in consideration of such circumstances, and a first object thereof is an electronic bidding capable of protecting the bidder and the signer's privacy, preventing collusion and protecting the client's profit. DirectionLawAnd providing a recording medium.
[0010]
  The second objective is to build a system using only common cryptographic techniques, while protecting privacy and preventing collusion, and not relying on the assumptions such as the reliability of the bidding institution and first verifier device and anonymous communication path. E-bidding method that can be easily implemented as possibleLawAnd providing a recording medium.
[0012]
[Means for Solving the Problems]
  In order to solve the above-mentioned problem, the first invention made to solve the above-mentioned problem is through an electronic communication path,Can refer to public bulletin board equipmentWith bidder equipmentThe electronic bulletin board device can be referred to and written onThis is an electronic bidding method for conducting an auction by transmitting and receiving information to and from an auction sponsor device.
[0013]
  In the present invention, first, in the bidding step,Posted on the electronic bulletin board deviceAny one of the selected bid amounts is selected, and the selected bid amount information is encrypted and transmitted from the bidder apparatus to the auction organizer apparatus.
[0014]
  Next, in the confirmation step, after all bidder devices have sent the encrypted bid amount information,Of the selective bid amountSpecify the amount from the highest or lowest bid amount, and from the auction sponsor device to the bidder deviceConcernedCheck whether or not the bid was made with the specified amount using the non-repudiation signature protocol. further,Of the selective bid amountThe designated amount is successively lowered or raised until any bidder device confirms that a bid has been placed at the designated amount.
[0015]
Then, in the successful bid determination step, when the bidder device that bids at the specified amount is confirmed in the confirmation step, it is determined to make a successful bid by bidding from the bidder device.
[0016]
Therefore, it is possible to protect the bidder's privacy by protecting the bidder's privacy and protect the client's profit, and without relying on the assumptions such as the reliability of the bidding institution and the anonymous communication path, the system is based only on general encryption technology. It can be constructed and can be easily implemented.
[0017]
UpElectronic bidding method of the first inventionIsIn the bidding step, the encrypted bid amount information is sent as a non-repudiation signature with the non-encrypted bid amount not attached, and in the confirmation step, the equivalent logarithm of the discrete logarithm included in the non-repudiation signature is sent. EquivalenceJudgmentBy confirming whether there is a bid at the specified amount.
[0018]
Therefore, the confidentiality of the information transmitted by the bidder is strengthened, and as a result, privacy protection and collusion prevention are further strengthened.
[0019]
  Next, the second invention for solving the problem is:Of the first inventionIn e-bidding method,in frontThe successful bid determination step is an electronic bidding method in which after the successful bid is determined, the encrypted bid price information for the successful bid is decrypted and confirmed. Therefore, the third party can confirm the successful bid amount after a successful bid.
[0020]
  Next, the third invention for solving the problem is:Of the first inventionIn e-bidding method,in frontThe bidding step encrypts the selected bidding price information to create different first and second encrypted bidding price information, and the first encrypted bidding price information is used as an auction organizer device. And a group signature transmission step of transmitting a group signature using the secret key of the group to which the bidder device belongs and the second encrypted bid amount information from the bidder device to the auction sponsor device. In the selection determining step, after the successful bid is determined, the private key used for the group signature is posted on the electronic bulletin board device, and the group signature is converted into a normal digital signature. The bid price information included in the encrypted bid price information of 2 is in a state where it can be confirmed from other bidder apparatuses.
[0021]
Therefore, by using the group signature, after a successful bid is determined, it is possible to allow other bidder apparatuses to confirm the successful bid price without leaking information such as a public key related to the bidder apparatus.
[0022]
  Next, the first step4The invention of the above3In the electronic bidding method of the invention, in the bidding step, the bidder device converts the data unknown to the auction organizer device into encrypted unknown data by encryption using the unknown data itself as a variable. A first concealment step of creating the first encrypted bid price information using encrypted unknown data; and the bidder device creates the second encrypted bid price information using the unknown data. A second concealment step, wherein in the confirmation step, the bidder device transmits the unknown data to the auction organizer device when confirming a bid at the designated amount; Using the data, the auction organizer device confirms the bid amount information included in the first encrypted bid amount information, and using the unknown data And a step of confirming the bid amount information the auctioneer device is included in the second encryption bid price information in the group signature.
[0023]
Therefore, by using the first and second concealment steps based on unknown data, it is possible to prevent the brute force attack algorithm from being applied by the malicious auction organizer apparatus.
[0024]
  Next, a fifth invention for solving the problem is:In the electronic bidding method of the first invention,Bid publishing step of posting the encrypted bid amount information transmitted by the bidder device on the electronic bulletin board deviceHaveTo do.
[0025]
Further, in the confirmation step, the designation of the designated amount is started after all the encrypted bid amount information from the bidder device is posted on the electronic bulletin board device.
[0026]
Further, in the successful bid determination step, after the successful bid is determined, the encrypted bid price information for the successful bid is decrypted and posted on the electronic bulletin board apparatus.
[0027]
  Next, the first step6The invention of the above5In the electronic bidding method of the invention, in the bidding step, the encrypted bid amount information is sent as a non-repudiation signature with the non-encrypted bid amount not attached, and the confirmation step is included in the non-repudiation signature. Discrete logarithm equivalent / non-equivalentJudgmentAs a result, the presence / absence of a bid at a specified amount is confirmed, and after a successful bid is determined, the encrypted bid amount information for the successful bid is converted from a non-repudiation signature to a digital signature and posted on the electronic bulletin board apparatus.
[0028]
  Next, the first step7The invention of the above6In the electronic bidding method of the present invention, before starting the confirmation step, each bidder device confirms whether or not its own encrypted bid price information posted on the electronic bulletin board device is correct. A bid information confirmation step for transmitting a digital signature of confirmation to the bidder apparatus;
[0029]
  Next, the first step8The invention of the above7In the electronic bidding method of the present invention, in the bid information confirmation step, the key used for the signature is a key that is given from the auction organizer apparatus and is used in common by a plurality of bidder apparatuses.
[0030]
  Next, the first step9The invention of the present invention via an electronic communication path,Can refer to public bulletin board equipmentWith bidder equipmentThe electronic bulletin board device can be referred to and written onThe present invention relates to a recording medium that stores a program for controlling an organizer apparatus in an electronic bidding system that performs an auction by transmitting and receiving information to and from an auction organizer apparatus. The program stored in the recording medium causes the computer to function as the following means.
[0031]
  That is, first, the selective bid amountIn the electronic bulletin board deviceIt is made to present, and it functions as a bid means which receives bid amount information selected and encrypted by the bidder apparatus.
[0032]
  In addition, after receiving all encrypted bid amount information,Of the selective bid amountLet the bidder device specify the amount from the highest or lowest bid amountConcernedWhether or not a bid has been made at a specified amount is confirmed using a non-repudiation signature protocol. further,Of the selective bid amountThe designated amount is sequentially lowered or raised until it is confirmed from any of the bidder devices that the bid has been made at the designated amount. Further, when a bidder apparatus that bids at the specified amount is confirmed, the computer functions as a successful bid means for making a successful bid by bidding from the bidder apparatus, and the bid means includes the encrypted bid price information as non- Received as a non-repudiation signature in which the encrypted bid amount is not attached, and the successful bid means determines whether or not to bid at the specified amount by determining the equivalent / non-equivalence of the discrete logarithm included in the non-repudiation signature Make your computer work to make sure.
[0034]
  Next, a tenth invention for solving the problem is:In the recording medium of the ninth invention,The bidding means receives the first encrypted bid price information out of the first and second encrypted bid price information selected by the bidder apparatus and encrypted respectively, and the second encryption After receiving the group signature including the bid amount information and determining the successful bid, the successful bid means posts the private key used for generating the group signature on the electronic bulletin board device and converts the group signature into a normal digital signature. By performing the conversion, the bid price information included in the second encrypted bid price information in the group signature can be confirmed from other bidder apparatuses.
[0035]
  Next, the first step11The invention of the above10In the recording medium of the invention, when the bidding means confirms the bidding at the designated amount, the bidding means receives unknown data used to create the first and second encrypted bid amount information from the bidder apparatus. Then, the unknown price is used to confirm the bid price information included in the first encrypted bid price information, and the unknown data is used to be included in the second encrypted bid price information in the group signature. Check bid amount information.
[0036]
  Next, the first step12The invention of the present invention via an electronic communication path,Can refer to public bulletin board equipmentWith bidder equipmentThe electronic bulletin board device can be referred to and written onThe present invention relates to a recording medium that stores a program for controlling a bidder apparatus in an electronic bidding system that performs an auction by transmitting and receiving information to and from an auction organizer apparatus. The program stored in the recording medium causes the computer to function as the following means.
[0037]
  First,In the electronic bulletin board deviceAny one of the presented selective bid amounts is selected, and the selected bid amount information is encrypted and functions as a bid means for transmitting to the auction organizer apparatus.
[0038]
  In addition, whether or not the auction organizer has bid for the specified amountBy non-repudiation signature protocolWhen a confirmation is requested, the computer functions as a confirmation means for sending information necessary for the confirmation to the organizer.The bidding means transmits encrypted bid price information as a non-repudiation signature with the non-encrypted bid price unattached, and the confirmation means includes a discrete logarithm included in the non-repudiation signature. Send information to determine whether it is equivalent or notThe
[0079]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described.
[0080]
(First Embodiment of the Invention)
First, an outline of the electronic bidding method of this embodiment will be described. In the present invention, an assumption such as an anonymous communication path is not required, and a system is constructed only by a conventional encryption technique. In addition, a public bulletin board is used so that all bidders can verify the validity of bids and bids. At this time, no bid amount other than the winning bid value is revealed. Technically, Michels and Stadler, "Efficient convertible undeniable signature schemes," Proc. 4th Annual Workshop on Selected Areas in Cryptography, SAC '97, 1997.) is applied.
[0081]
That is, in the electronic bidding method of this embodiment, first, in the first stage, the bidder is submitted with the encrypted bid information, and this bid information is posted on the public bulletin board. In addition, the bid price is selected from a plurality of prices previously presented by the auction organizer. As described above, since any one of the selective amounts is submitted to the bidder in the first stage, the successful bidder is substantially determined at this point. In addition, the bid information is disclosed while being encrypted. Further, since the bid information is encrypted, at this point, no one including the auction organizer can know the true winning bidder or the winning bid amount. Therefore, fraud can be surely prevented as long as bid rejection can be prevented.
[0082]
In the second stage, bidding and successful bid information disclosure are performed while preventing bid denial. At this stage, as the so-called Dutch auction, the amount is gradually reduced (increased) while checking the presence / absence of bidders in order from the highest (minimum) amount. In this method, unlike the Dutch auction, the true winning bidder is already determined before entering the bidding process. The processing of this method is to confirm the determined successful bidder without causing the bid to be rejected. In this second stage, the application method of the Michels-Stadler method described above is used in the present embodiment.
[0083]
In the first place, the conventional non-repudiation signature method including the Michels-Stadler method is a method in which a message and a signature (a part of the signature) are previously paired and revealed to the verifier. In other words, the non-repudiation signature is a kind of electronic signature, and there is no viewpoint of keeping the message itself secret. The non-repudiation signature is an electronic signature in a format in which only a person who acquires specific information from the signer can check the signature on the message content.
[0084]
In contrast, in this embodiment, the message is not disclosed in advance, and the signature is regarded as a bit commitment of the message. That is, the encrypted bid information is submitted as a non-repudiation signature in this format. By using the non-repudiation signature technique, each bidder proves in the bidding process that he / she has not bid with that amount without revealing the bid amount. And the amount of money is revealed only at the time of a successful bid to prove the validity of the bid. After acceptance as a successful bidder, the bid information is converted into a normal digital signature that anyone can verify. By applying this non-repudiation signature technique, it is possible to conceal the bid amount (message) and simultaneously satisfy the non-repudiation condition.
[0085]
Therefore, in this electronic bidding system, the system can be constructed only by the conventional encryption technique without depending on the assumptions such as the reliability of the institution and the anonymous communication path.
[0086]
In this embodiment, two types of bidding models are considered. One is a bid for a certain product and the highest bidder is the winning bidder, and this is called an “exhibition bid”. This is known as a general auction model. The other is a bid for the highest bidder for work such as construction work, which is called “contract bidding”.
[0087]
In the above explanation, the electronic bidding has been described in two stages, but in order to realize this electronic bidding method, there are more specifically three stages, divided into registration protocol, bidding protocol, and disclosure / successful bidding protocol. Yes. In the bidding protocol, participating bidders bid with a secret amount (corresponding to the first stage). The bidding is terminated at a certain time, and the winning bidder who bids the highest (lowest) in the disclosure / successful biding protocol is determined (corresponding to the second stage).
[0088]
Hereinafter, a specific configuration and processing in the present embodiment will be described.
FIG. 1 is a configuration diagram showing an example of an electronic bidding system to which an electronic bidding method according to the first embodiment of the present invention is applied.
This electronic bidding system includes an auction organizer device 2, a public bulletin board device 3, a registration institution device 4, a plurality of bidder devices 5 (representing any one of a plurality of bidders) on a public network 1 such as the Internet. Device 5 or bidder device 5j), client device 6 and auditor device 7 are connected. Here, the network 1 is not limited to a public system, and may use a dedicated line. Each of the devices 2 to 7 is a computer system provided with communication means, and realizes functions described below by its control program. Furthermore, in the following description, the devices 2 to 7 are also simply referred to as auction organizer 2 or organizer 2, public bulletin board 3, registration organization 4, bidders 5 and 5 j, requester 6, and auditor 7.
[0089]
Each of these devices will be described.
FIG. 2 is a block diagram illustrating a configuration example of the auction organizer apparatus.
The auction organizer apparatus 2 collects the clients 6 and hosts the auction. For this purpose, a bidding processing unit 11 that realizes an organizer execution part in the bidding protocol and a disclosure successful bid processing unit 12 that realizes an organizer execution part in the disclosure / successful bidding protocol are provided. Also, the public bulletin board 3 is managed by these processing units 11 and 12.
[0090]
The bid processing unit 11 accepts the exhibition of the client 6 and writes bid information from the bidder 5 on the public bulletin board 3.
Further, the disclosure successful bid processing unit 12 updates the amount of money on the public bulletin board 3 at a certain cycle until the highest (low) value is determined. The correctness of the sending information of the bidder 5 who bids with the highest (low) value is verified to determine the winning bidder. All the verification information and the sending information are written on the public bulletin board 3, and the validity is disclosed to all participants.
[0091]
The registration organization device 4 performs a registration operation for the bidder 5. In practice, the bidder 5 is authenticated, and a certificate for the key sent from the bidder 5 is issued.
[0092]
The client is a seller who sells works of art and programs in an auction, and sells the exhibit to the highest bidder with the highest price. Or, in contract bidding, work such as construction and programs are auctioned and the highest bidder with the lowest amount of money is asked to do the job. The client apparatus 6 makes an exhibition request to the auction organizer apparatus 2 via the network 1.
[0093]
FIG. 3 is a block diagram illustrating a configuration example of the bidder apparatus.
The bidder apparatus 5 realizes a successful bid for purchase / contract for an exhibit or work that has been auctioned. For this purpose, a network information search unit 21, a bid processing unit 22, a successful bid processing unit 23, and a registration processing unit 24 are provided. In addition, the bidder 5 showing the highest price in the exhibition bid and the lowest price in the contract bid is the winning bidder.
[0094]
The network information search unit 21 accesses the public bulletin board 3 via the network 1 and acquires the posted information. The bid processing unit 22 and the successful bid processing unit 23 communicate with the organizer apparatus 2 and perform processing of a bidder execution part in the bidding protocol and the disclosure / successful bidding protocol, respectively.
[0095]
The registration processing unit 24 processes the bidder execution part in the registration protocol, generates a key when participating in the auction, and issues a key certificate to the registration organization.
[0096]
The public bulletin board device 3 posts data in a format that allows anyone to refer to the written data. However, data can be written / erased only by the auction organizer 2 as an administrator. The organizer 2 writes on the bulletin board 3 only the data of the participant (bidder 5) who has been registered correctly based on the signature of the registration organization 4. The public bulletin board device 3 is shown as a separate device from the auction organizer device 2 in the system shown in FIG. 1, but the bulletin board 3 may be incorporated in the auction organizer device 2, for example.
[0097]
The inspector apparatus 7 includes a processing unit similar to the net information search unit 21 shown in FIG. 3 and observes whether information described in the public bulletin board 3 has been altered or deleted by the auction organizer 2 in the middle. To do. Inspect and notify the auction organizer 2 of fraud and mistakes. Since anyone can read the data on the bulletin board 3, each bidder 5 may be responsible for the auditor 7.
[0098]
Next, the operation of the electronic bidding system in the present embodiment configured as described above will be described.
In the following description, first, processing in time series in the electronic bidding system will be described, and then processing of each protocol of registration, bidding, disclosure / successful bidding will be described in detail.
[0099]
FIG. 4 is a flowchart for explaining the processing procedure in the electronic bidding method of this embodiment.
First, an auction listing request is made by the client 6 to the auction organizer 2 (s1), and the organizer 2 that accepts the listing request posts information on the exhibits and a price option for bidding (s2). .
[0100]
This posting is performed for a certain period, and during that period, the exhibition information on the public bulletin board 3 is searched by the bid candidate device (device having the function of the bidder device 5 shown in FIG. 3) (s3). Here, a candidate who wishes to make a bid requests the registration organization 4 to register a bidder, and the registration is made. (S4)
Next, a non-repudiation signature in a format that does not publish a message is applied to the bid information including the bid amount and the like, that is, the bid information is virtually encrypted and sent from the registered bidder 5 to the auction organizer 2. This bid information is examined by the organizer 2 and further posted on the public bulletin board 3. The bid is accepted until the bidder is closed by the organizer 2 (s5).
[0101]
When the bid is closed, the successful bid processing by the auction organizer 2 is started (s6). This successful bid processing proceeds by checking whether or not there are bidders in order from the highest amount, and continues until the successful bidder is determined.
Finally, information such as the bid amount presented by the successful bidder is posted on the public bulletin board 3 in a verifiable state, and the electronic bidding ends.
[0102]
Next, processing of each protocol of registration, bidding, disclosure / successful bidding in the electronic bidding system will be described. Here, the exhibition bidding will be described first, and the contract bidding will be described later.
[0103]
[Initial setting]
First, (p, q, α) is disclosed as a system parameter. p and q are large prime numbers, and the relationship of p = 2q + 1 is established. α is the multiplicative group Zp * The generator is such that the order at q is q. Hl: {0, 1}* → {0,1}lIs a one-way hash function.
[0104]
[Registration Protocol]
The registration protocol process corresponds to step s4 in the flowchart of FIG.
This is because each bidder 5j has created a key PjIn response to the certificate CertjIs a process of issuing
[0105]
FIG. 5 is a diagram showing processing of the registration protocol in the present embodiment.
Step t1: For this purpose, in the registration processing unit 24 of each bidder 5j, the secret key Sj∈Zq * Is generated and the public key Pj= ΑSj(Mod p) is defined. Public key PjIs sent to the registration agency 4 from the bidder 5j whose identity is revealed.
[0106]
Step t2: On the other hand, the registration organization 4 assigns a group number GID to the bidder 5j. One group is a set of n people. n is determined by estimating the number of bid participants. Then (Pj, GID)jIs returned to bidder 5j. The reason for grouping is that the public bulletin board 3 is easy to see, and the evidence of the information posted on the public bulletin board by allowing each group member (bidder) to confirm the bulletin board contents in the bidding protocol. This is to increase ability.
[0107]
[Bid protocol]
The bid protocol processing corresponds to steps s1, s2, s3, and s5 in the flowchart of FIG.
[0108]
In the bidding protocol, bidder 5 selects one of a plurality of monetary values prepared by auction organizer 2 (wkAnd). Signature σ (wk). Then, the function value Y = f (w calculated using the one-way function fk‖Σ (wk)) To the organizer. The organizer writes Y on the public bulletin board. This procedure will be described with reference to FIG.
[0109]
FIG. 6 is a diagram showing a bidding protocol process in the present embodiment.
Step u1: First, the bid processing unit 11 of the auction organizer 2 prepares a plurality (m) of bid amounts. Here, (w1, W2, ..., wm ). However, the magnitude relationship between the amounts shown is w1<W2<... <wmIt has become.
[0110]
Step u2: On the other hand, the bid amount wk(1<k<m) is selected, and a random number x, kεZq * Is selected and the following calculation is performed.
[0111]
[Expression 1]
Figure 0003860396
[0112]
Here, the random number x is a disposable private key, and a disposable public key h corresponds to the secret key x.
[0113]
Of the above calculation results, from bidder 5j
[0114]
[Expression 2]
Figure 0003860396
[0115]
Is sent to the auction organizer 2. Amount wkNote that do not send The amount w which is a message at this timekIn order not to send the message, almost the same information as the non-repudiation signature is sent, but the signature is not obtained. In other words, the encryption information is effectively sent by this information sending method. The information sent at this time is the amount wkSince it is a non-repudiation signature except that is not attached, the non-repudiation signature form sent at this time can be converted into a normal digital signature by being given a secret key x later. As a result, the amount wkVerification of this will be possible at a later time. Amount wkHow to verify this will be described later.
[0116]
Step u3: Next, the certificate Cert is given by the auction organizer 2.jIs validated. If it is valid, the organizer 2 will inform the bidder 5j about
[0117]
[Equation 3]
Figure 0003860396
[0118]
Is described in the corresponding group column of the public bulletin board 3.
[0119]
The situation up to this point is schematically shown in FIG.
[0120]
FIG. 7 is a diagram schematically showing the state of the bidding stage.
[0121]
Step u4: The bid request is closed by the organizer 2 when the predetermined time has come.
[0122]
Step u5: It is confirmed by all bidders 5 whether or not the bid information transmitted by himself / herself is correctly posted. If posted correctly, each bidder 5 signs all n bid information in the same group.
[0123]
[Expression 4]
Figure 0003860396
[0124]
Is given. That is, bidder 5j has (Pj, GID, Certj, Σj) Is sent to the organizer 3.
[0125]
Step u6: The organizer 2 sends (Pj, GID, Certj, Σj) Is verified. Only when it is legitimate, organizer 2 adds (Pj, GID, Certj, Σj) Is described.
Bid information as encryption information is released on the public bulletin board, and further, the bidder 5 himself confirms the posted information.
[0126]
[Disclosure / Successful bid protocol]
The bid protocol processing corresponds to steps s6 and s7 in the flowchart of FIG.
[0127]
In the disclosure / successful bid protocol, the auction organizer 2 starts from the highest price (bottom price) and counts down (ups) the money amount in a certain time period until receiving a notification from the bidder 5. At a certain point, when the bid amount is reached, the bidder 5 sends the organizer 2 σ (wk) Is sent encrypted. Organizer 2 has signature σ (wk) And the relevance between the function value Y and the validity. Only when it is valid, the auction is terminated with the bidder 5 as the winning bidder. σ (wk) Is described on the public bulletin board, all the bidders 5 can confirm the validity of the successful bidder determination procedure. This procedure will be described with reference to FIG.
[0128]
FIG. 8 is a diagram showing processing of the disclosure / successful bid protocol in the present embodiment.
Step v1: First, by the auction organizer 2, the highest amount w is given to the portion for successful bid processing in the public bulletin board 3.mIs set.
[0129]
Step v2: If there is a bidder 5j who bids at this amount (v2-1), the bidder 5j notifies the auction organizer 2 and if there is no relevant person (v2-1), the denial protocol is used. Confirmation is performed (v2-2). For example, the amount wkThe bidder 5j who made a bid atmIn order to reject the bid by, the following (y, z, β ′) is rejected.
[0130]
[Equation 5]
Figure 0003860396
[0131]
The denial protocol will be described later.
[0132]
Amount wmAfter confirming bid rejection for all bidders 5, the next smaller amount (wm-1) Is set on the public bulletin board 3 by the organizer 2 (v2-3). And the process of this step v2-1-v2-3 is repeated until the bidder 5 who bid by the amount appears.
[0133]
The situation up to this point is schematically shown in FIG.
[0134]
FIG. 9 is a diagram schematically showing a state until a successful bid.
[0135]
Step v3: A certain amount wkWhen the bidder 5j gives notification (v2-1: YES), the validity of the bid is verified by the confirmation protocol (v3-1). The confirmation protocol will be described later. When the validity is verified, the bidder 5j is determined as a successful bidder candidate. Here, when there is only one successful bid candidate (v3-2), the bidder 5j is determined as the successful bidder. In this case, a disposable private key x is transmitted from the bidder 5j to the organizer 2 as disclosure information (v3-3). In organizer 3,
[0136]
[Formula 6]
Figure 0003860396
[0137]
Verifies the validity of the signature. By organizer 2
[0138]
[Expression 7]
Figure 0003860396
[0139]
Is described in the public bulletin board 3 (v3-4), and the auction is ended. At this time, since the information posted on the public bulletin board 3 is a so-called normal digital signature, the other bidders 5, the supervisor 7, and other third parties can verify the contents. Therefore, the amount w that is the winning bidkCan be confirmed.
[0140]
The state up to here is schematically shown in FIG.
[0141]
FIG. 10 is a diagram schematically showing a successful bid and its verification.
[0142]
Step v4: When there are a plurality of successful bid candidates in Step v3-2, they are handled as follows.
[0143]
(A) First, when the number of candidates is small (v4-1: NO), the candidate 5j sends x and the organizer 2
[0144]
[Equation 8]
Figure 0003860396
[0145]
Is put on the public bulletin board 3 and a tie is made between candidates (v4-2).
[0146]
(B) If the number of candidates is large (v4-1: YES), wk <t<wk + 1 A plurality of amounts are prepared by the organizer, and the auction using these amounts is performed again (v4-3).
[0147]
The processing in the disclosure / successful bid protocol is as described above. The non-repudiation protocol, the confirmation protocol, and the conversion from the non-repudiation signature to the normal signature (digital signature) will be described.
[0148]
That is, the electronic bidding system of the present embodiment uses the Michels-Stadler method as a non-repudiation signature method, but has a feature in its use as described above. In the present embodiment, an encryption system based on the discrete logarithm problem is selected as the one-way function.
[0149]
In other words, in the conventional non-repudiation signature scheme, the message to be signed is revealed and the signature is verified / rejected. On the other hand, in this embodiment, the message is not attached to the signature, but an applied method is used in which the signature is regarded as a bit commitment of the message (bid price). This is to satisfy the confidentiality of the bid price and the non-repudiation at the same time.
[0150]
Hereinafter, a non-repudiation protocol and a confirmation protocol by the Michels-Stadler method, and conversion from a non-repudiation signature to a normal signature will be described.
[0151]
[Equivalent / non-equivalent proof of discrete logarithm]
Now, (p, q, α) is open to the public, and p is a large prime number that satisfies p = 2q + 1 (where q is a prime number). α is the multiplicative group Zp * The generator is such that the order at is q. Let H be a one-way hash function.
[0152]
Hereinafter, z = βx(mod p) and y = αxX∈Z that satisfiesq * When there is a logβz = logαIndicates the protocol that proves y. This is used in the signature verification protocol. Conversely, the denial protocol is logβz ≠ logαThis is a proof of y. The following is a protocol that proves the equivalence / non-equivalence of discrete logarithms.
[0153]
[Equation 9]
Figure 0003860396
[0154]
[Signature generation and conversion to normal signature]
Alice, the signer, generates a non-repudiation signature. Alice has a verifier protocol that verifies the verifier Bob's validity of the signature and a denial protocol that denies the illegal signature. Furthermore, a non-repudiation signature can be converted into a normal digital signature that anyone can verify.
[0155]
Alice has two secret keys x1, X2Choose ∈Zq, y1= Αx1(Mod p), y2= Αx2Let (mod p) be the public key. Message m (above amount wkAlice generates a random number k∈ZqAnd r = αk(Mod p) is calculated. Then calculate:
[0156]
[Expression 10]
Figure 0003860396
[0157]
here,
[0158]
## EQU11 ##
Figure 0003860396
[0159]
Is a signature for the message m. When showing the legitimacy of this signature,
[0160]
[Expression 12]
Figure 0003860396
[0161]
Prove that Denial of illegal signature is logβZ ≠ logαProve that y.
[0162]
To convert a normal digital signature that anyone can verify this non-repudiation signature into, Alice uses the private key x2Publish. This
[0163]
[Formula 13]
Figure 0003860396
[0164]
The verifier who obtained the signature can verify the validity of the signature by the following equation.
[0165]
[Expression 14]
Figure 0003860396
[0166]
[Contract bid]
Next, the case of contracted bidding will be described.
In the contract bidding protocol, the same processing as that of the exhibition bidding is performed. However, the bidder with the highest price wins the bid in the contracted exhibition bid, while the bidder with the lowest price in the contract bid becomes the winning bidder. Therefore, the disclosure / successful bid protocol is changed to the count-up method starting from the lowest amount. That is, step v1 and step v2 in FIG. 8 are corrected as follows.
[0167]
Step v1 ′: The auction organizer 2 uses the public bulletin board 3 and uses the lowest amount w.1Set.
[0168]
Step v2 ': The bidder 5j who bids at this amount notifies the auction organizer 2 (v2-1). If there is no one, the next smaller amount (w2(V2-3 '). This process is repeated until a bidder who bids for that amount appears. The denial protocol during that time is performed in the same way as for the exhibition bidding (v2-2).
[0169]
As described above, in the electronic bidding method according to the embodiment of the present invention, selective bid information is pre-encrypted to bid, and then the bidder is confirmed in order from the highest amount (or lowest amount). Since the successful bid is determined, the privacy of the bidder can be protected without requiring an assumption such as an anonymous communication channel, and the client profit can be protected by preventing collusion.
[0170]
In addition, since bid information other than the winning bid value is not exposed at all and the winning bid information is posted on the public bulletin board, all bidders can verify the validity of the bid / successful bid.
[0171]
As described above, in the present invention, bidder privacy protection, collusion prevention, fairness, and the like are realized. However, in the bidding protocol, when a hash function is simply selected as a one-way function, there is inconvenience in denial of bidding. The special cases that occur are also conceivable. This is due to the act of the bidder not taking his bid at the disclosure / successful bid stage. When this action is used, the following situations can occur.
[0172]
Now, Company A and Company B are colluding in the contract tender. The two companies will try to make a successful bid with the least amount of money. At this time, Company B is estimated to be the lowest amount PminSo, Company A wants to make a successful bidrealBid on. PminAnd PrealIf there are no bidders in the middle ofminDenied and Company A PrealMake a successful bid. In this way, bidders can consign work at a minimum cost by manipulating the winning bid amount.
[0173]
However, in the present embodiment, the non-repudiation signature technology is used and the message (bid price) is not disclosed in advance, and the signature is regarded as a bit commitment of the message and transmitted to the organizer. Therefore, the bid price is not disclosed. A bid can be confirmed and a successful bid can be made while refusal is prohibited by a refusal protocol, and rigging can be prevented more reliably. Furthermore, because this non-repudiation signature technology is used, the amount of money is disclosed only at the time of a successful bid to prove the validity of the bid, and after acceptance as a successful bidder, it is converted into a normal digital signature that anyone can verify can do. Therefore, it is possible to conceal the bid amount (message) and simultaneously satisfy the non-repudiation condition.
[0174]
Furthermore, in this embodiment, since the system is constructed only with general encryption technology without depending on assumptions such as the reliability of the institution and the anonymous communication path, it can be easily implemented, and the system construction can be performed. It can be easy and low cost.
[0175]
Further, according to the method of the present embodiment, since confirmation is performed using a denial protocol, the organizer can specify who is going to get off halfway when not responding to the successful bid process. In addition, since there is still absolute evidence indicating the fact of bidding of non-repudiation signatures, various measures such as requesting a fine and prohibiting bidding can be taken based on this evidence. Therefore, it is possible to prevent rigging and, in turn, prevent price manipulation fraud.
[0176]
In addition, if successful bid facts are disclosed at the stage where all the information on purchase intentions and refusals of all bidders is available, it will be possible to prevent successful bid price manipulation by misusing the order of intention and proof. Can do.
[0177]
Furthermore, since the system of the present embodiment is configured and operates as described above, it has the following features.
[0178]
Confidentiality of bid amount: Since the bid amount of the loser is encrypted by bit commitment, it is unknown to anyone other than the person himself and is not exposed to anyone. It is not exposed to auction organizers.
[0179]
Soundness of the bid amount: Since the parties other than the tenderer do not know the secret key for performing a legitimate bid, the contents of the bid cannot be falsified. In addition, falsification of bid information by the organizer at the time of disclosure / successful bid can be prevented by signing the bid information of the group described on the bulletin board. In other words, a third party cannot pretend to be a formal private key owner who has performed regular registration, and cannot create valid bid information.
[0180]
Validity of the highest bid: Satisfied by the non-repudiation of bids and the nature of countdown (up). All bidders can verify that the winning bid is higher (lower) than their bid price. That is, it is ensured that the winning bid amount is the highest (minimum) amount of all bid prices.
[0181]
Fairness: No bidders can bid on more favorable conditions than others because they know only the bid amount and prevent manipulation of the winning bid due to non-repudiation of bidding.
[0182]
(Second Embodiment of the Invention)
In the first embodiment, since there is no need to attach information that identifies the successful bidder to the information that is disclosed, there is some anonymity to other bidders and third parties. Moreover, in 1st Embodiment, the anonymity is given to the bid information disclosed by introducing the concept of kana. However, since each bidder signs in the bid protocol to confirm bid information, a third party who knows the relationship between the public key and the bidder can determine who made the bid and who made the successful bid. It is possible to grasp from public information.
[0183]
On the other hand, it is conceivable that the following collusion is performed by using information indicating who is the previous successful bidder and who is bidding. In other words, the rigging group continues to make a successful bid at an unreasonably low price. By repeating this process repeatedly, other applicants will lose their willingness to bid. The bidder gives up the bid when he finds a member of the collusion group. After creating such a situation, by gradually reducing the number of participants outside the group and monopolizing the market, it is possible to make a successful bid for the target object at the price they want. In this rigging method, the information disclosure regarding the bidder at the time of bidding is treated like a seal, so that the willingness to participate is manipulated.
[0184]
In the present embodiment, a method for smoothly operating the competition principle will be described in which all the parties other than the organizer are who should be anonymous about who the bidder is. Specifically, when the bid information is confirmed by the bidder in the bid protocol, the signature is signed using a group key given by the organizer instead of an individual public key.
[0185]
FIG. 11 is a conceptual diagram illustrating an electronic bidding method according to the second embodiment of the present invention. FIG. 5A shows information posted on the public bulletin board in the method of the first embodiment, and FIG. 5B shows information posted on the public bulletin board in the method of the present embodiment.
[0186]
As shown in FIG. 5B, in the present embodiment, the bid information confirmation at the time of the bid protocol is performed by the group key, and the public key that triggers the personal information is not disclosed.
[0187]
The electronic bidding system of this embodiment is configured in the same manner as in the first embodiment except that such a group signature is performed and the bidding protocol and the bidding protocol are modified accordingly. However, since grouping can be performed at an arbitrary location, here, a case where grouping by the organizer 2 is performed instead of grouping by the registration organization 4 in the first embodiment will be described.
[0188]
Hereinafter, the modified bidding protocol and bidding protocol will be described.
[0189]
[Bid protocol]
Organizer processing:
Organizer 2 divides bidder 5 into several groups, and each group J's private key S for signatureGjWill be sent to the secret box upon registration.
[0190]
Bidding process:
For example, consider a case where a bidder 5A belonging to a certain group j bids. At this time, the secret key of the group to which the bidder 5A belongs is set to SG, P is the public keyG= ΑSG(mod p). Also, bidder 5A's common secret key is SA, P is the public keyA= ΑSA(mod p).
[0191]
Bidder 5A will bid for the itemk(1<k<m). Next, random numbers x, k, μ∈Zq *And calculate the following:
[0192]
[Expression 15]
Figure 0003860396
[0193]
[Rejection Protocol]
[0194]
[Expression 16]
Figure 0003860396
[0195]
And current price wiAs in the first embodiment, the bidder A and the organizer execute the denial phase. here,
[0196]
[Expression 17]
Figure 0003860396
[0197]
The organizer writes the communication data in β and the denial protocol on the public bulletin board. In the Michels-Stadler non-repudiation signature method, PAYou can verify the equivalence / non-equivalence of discrete logarithm without publishing.
[0198]
[Successful bid protocol]
[0199]
[Formula 18]
Figure 0003860396
[0200]
For the verification of the personal signature and confirmation of the denial phase by the organizer, the personal public key PAIs used, and the public key P of the group is used to sign the successful bid.GIs used. That is, the information to be disclosed does not include information for specifying an individual. That is, other than the organizer verifies successful bid information which is a group signature.
[0201]
FIG. 12 shows information given to the auction organizer and information posted on the public bulletin board.
[0202]
As described above, the electronic bidding method according to the embodiment of the present invention uses the group key given to the organizer instead of the individual public key when the bidder confirms the bid information by the bidding protocol. Since the signature is made, it is possible to prevent rigging using who the bidder is without releasing information linked to each individual bidder. That is, the influence on the next auction can be eliminated and the market monopoly can be prevented.
[0203]
For example, if there is a group consisting of multiple vendors who are making a successful bid in concession, and there is a vendor that does not participate in one company collusion, the competitive principle works in the bid that this vendor joins, and the winning bid price is far below the expected price, There are cases where bids that do not participate are awarded at an expected price. In this case, an injured person from a tie-up by a certain company uses the principle of competition in the market.
[0204]
Therefore, if there is no information for identifying the bidder from the public information as in the present embodiment, the rigging group is promoted and the form of bidding by collaborating and transferring is lost. Thereby, it can lead to the original auction form by free competition. That is, in this embodiment, since the anonymity in the auction is strengthened and no proof of bidding is left, an illegal price operation can be prevented by collusion.
[0205]
Further, in the present embodiment, the amount of information given according to the verifier can be controlled in stages by using the Mitchels-Stadler denial / verification proof protocol. In this embodiment, by applying this method and the group signature, the organizer can verify the winning bidder information, and the third party can verify the winning bid price without disclosing the bidder information or the winning bidder information. Can be done.
[0206]
In addition, the present embodiment can satisfy the following conditions (1) to (3).
(1) The auction sponsor device 2 and other bidder devices 5 cannot know which bid amount the bidder has signed unless the bidder device 5 that has made a successful bid sends new data at the time of a successful bid.
(2) The bidder apparatus 5 cannot deny that the selected bid amount has been signed in the denial protocol.
(3) Since the auction organizer apparatus 2 and the other bidder apparatuses 5 do not know the secret key of the bidder apparatus 5 that has made a successful bid, the legitimate signature and the denial addition signature of the bidder apparatus 5 that has made a successful bid cannot be calculated.
[0207]
(Third embodiment of the invention)
In the second embodiment, when the number of bid amounts to be selected is small, the organizer detects which bid amount the bidder has signed by a predetermined attack algorithm before the bidder sends the disclosure information. The inventor thought that there was a possibility. This attack algorithm uses the bid amount w = {w1, W2, ..., wn}, All the elements of} are sequentially put into a verification formula to calculate match / mismatch. That is, according to the attack algorithm using the verification formula, the present inventor considered that the organizer may break the confidentiality of the bid price signature when the types of bid prices are small. This means that the condition (1) described in the effect of the second embodiment may be violated.
[0208]
If there are many types of bid prices, the computational effort of the attack algorithm increases, and the efficiency of the attack algorithm is significantly reduced. Therefore, the second embodiment also has sufficient confidentiality. However, there is a situation where it is desirable to have a scheme in which the confidentiality of the bid price signature is maintained even if the amount of calculation at the time of signature creation and signature verification increases slightly, regardless of the type of bid price.
[0209]
Therefore, the third embodiment prevents the attack algorithm regardless of the kind of bid amount, and always satisfies the above conditions (1) to (3) (hereinafter referred to as characters r, Variable data with wavy line “~” on λ
[0210]
[Equation 19]
Figure 0003860396
[0211]
In the text area other than the mathematical expression area [number n].~, Λ~I will explain it with the notation).
Specifically, in the third embodiment, data r used in the bidding protocol and the bidding protocol.~, Σ, t are changed as follows.
That is, the third embodiment is the same as the r in the second embodiment.~= Rx(Mod p), σ = k−cSA(Mod q), a hash function H (W in the denominator of tk, R~, Λ) instead of r~= (Rr)x(Mod p), σ = kr−cSA(Mod q), a hash function H (W in the denominator of tk, R~, R, λ) are used.
[0212]
The electronic bidding system of the present embodiment includes an encryption process for concealing such a random number r using two variables r and x including itself, and random numbers r and r before and after concealment.~A group signature based on the above is performed, and the bidding protocol and the bidding protocol are modified accordingly, and the configuration is the same as in the second embodiment.
[0213]
Hereinafter, the modified bidding protocol and bidding protocol will be described.
[Bid protocol]
Processing of grouping by organizer 2 at the time of registration and S of signature private key for each group JGjThe sending process is as described above.
Next, the bidder 5A makes a bid amount W for the exhibit as described above.k(1<k<m) and then random numbers x, k, μεZq *And calculate the following: In the following calculation, r~, Σ, and t are encrypted using a random number r, unlike the second embodiment. Also, r is data unknown to the auction organizer device, and r~Is encrypted unknown data obtained by encrypting the unknown data r using the r itself. Σ is the first encrypted bid price information, and H (wk, r in t~, R, λ) is second encrypted bid amount information.
[0214]
[Expression 20]
Figure 0003860396
[0215]
Further, a group signature t is calculated.
[0216]
[Expression 21]
Figure 0003860396
[0217]
Hereinafter, as described above, the bidder 5A (PA, CertA, H, r~, Λ, λ~, Σ, t) is sent to the organizer 2. Organizer 2 is (h, r~, Σ, t) are entered in the corresponding group column of the public bulletin board 3.
[0218]
[Rejection Protocol]
The denial protocol is executed as in the second embodiment.
[Successful bid protocol]
The overall flow is the same as that of the second embodiment, but with the encryption using r, each verification expression is changed to a content including r. Hereinafter, the description will be made in accordance with the above-described context.
[0219]
When making a successful bid, the bidder 5A sends x, r to the organizer 2. Organizer 2 (PA, CertA, H, r~, Λ, λ~, Σ, t) and x, r are used to verify the validity of the non-repudiation signature by the following verification expression.
[0220]
[Expression 22]
Figure 0003860396
[0221]
Next, λ~= ΛxVerify the consistency of (mod p). Only when these non-repudiation signatures are valid, the group signature is verified by the following formula.
[0222]
[Expression 23]
Figure 0003860396
[0223]
Organizer 2 has non-repudiation signature r~, Λ~And (r, λ) is posted on the public bulletin board 3 only when the group signature t is valid.
[0224]
General bidders can use (r, λ, r~, T, Wk, PG) To verify the validity of the group signature (the validity of the winning bid) using the following formula.
[0225]
[Expression 24]
Figure 0003860396
[0226]
FIG. 13 shows information given to the auction organizer 2 and information posted on the public bulletin board 3. In the present embodiment, unlike FIG. 12 described above, r is added to the information given to the auction organizer 2 at the time of confirmation.
[0227]
As described above, according to the present embodiment, data r used in the bidding protocol and the bidding protocol is used.~, Σ, t are concealed by an encryption process using a random number r. In addition to the effect of the second embodiment, the organizer 2 breaks the confidentiality of the signature of the bid amount with a brute force using an attack algorithm. Even if it tries to do so, it cannot be broken because the random number r is unknown. That is, according to the present embodiment, an attack by an attack algorithm can be prevented regardless of the kind of bid amount.
[0228]
This function and effect will be described in detail. That is, in the third embodiment, compared to the second embodiment, the first concealment process for encrypting the random number r for concealing the bid amount by itself and the random function r for the hash function H of the group signature t are used. 2 concealment processing is added.
[0229]
Here, the first concealment process is to conceal the random number r by raising the random number r to the power of the two secret variables r and x including the self r, and is a discrete logarithm problem that lays the foundation of the cryptographic theory. The confidentiality of the random number r is increased to a level comparable to the difficulty.
[0230]
In the second concealment process, the hash value H (wk, r) obtained by inputting the unknown random number r of the organizer 2 to the one-way hash function H as shown in FIG.~, R, λ) makes it impossible for the organizer 2 to calculate the group signature t. In the second embodiment, as shown in FIG. 15, the input value (wk, r) of the hash function H in the group signature t~, Λ) are all known to the organizer 2, the malicious organizer 2 may limit the bid amount from the known information and the type of bid amount.
[0231]
In summary, according to the third embodiment, the difficulty of r calculation is increased in the first concealment process, and the calculation of r is an essential requirement in the second concealment process, so that the attack algorithm can be applied comprehensively. Can be disabled.
[0232]
Such a third embodiment is suitable for an environment in which complete secrecy of the bid price signature is required. On the other hand, the second embodiment is less time consuming to calculate than the third embodiment, so it is suitable for cases where there are many types of bid amounts or when higher processing speed is required than the confidentiality of the bid amount signature. ing. It is desirable that the second and third embodiments are properly used according to the environment to which they are applied.
[0233]
(Fourth embodiment of the invention)
In the first and second embodiments, a non-repudiation signature that does not attach an unencrypted message (called a non-repudiation signature without a message) is used to select certain information without disclosing the bidder's bid information. It can be verified whether or not. In addition, a messageless non-repudiation signature can be converted into a normal digital signature (hereinafter simply referred to as a digital signature) by giving a release key from the bidder. By using this technique, it is possible to construct an information certification system that enables the information selector to prove the selection information without disclosing the selection information. In the present embodiment, a case where the method of the first embodiment is applied to an information certification method will be described.
[0234]
FIG. 16 is a diagram showing a configuration example of an Internet game system to which the information proving method according to the fourth embodiment of the present invention is applied.
[0235]
The system shown in the figure shows a case where the information certification method is applied to an Internet game system, and is configured by connecting a questioner apparatus 52 and an answerer apparatus 53 to an Internet network 51.
[0236]
The questioner apparatus 52 is a combination of the registration institution apparatus 4, the auction organizer apparatus 2, and the public bulletin board apparatus 3 in the first embodiment, and includes a registration unit 61, a public bulletin board 62, a game progression unit 63, and an answer storage unit. 64 and a problem storage unit 65.
[0237]
The registration part 61 is comprised similarly to the registration organization apparatus 4 of 1st Embodiment, and receives registration of a game participant. The public bulletin board 62 is configured in the same manner as the public bulletin board apparatus 3 of the first embodiment, and displays information necessary for the progress of the game and may be disclosed.
[0238]
The game progression unit 63 is configured in the same manner as the auction organizer apparatus 2 in the first embodiment, and has a function for executing a signature verification and a denial / confirmation protocol. Etc.
[0239]
The answer storage unit 64 stores the answer from the game participant (the answerer device 53). This answer may be posted on the public bulletin board 62. The problem storage unit 65 stores problems used in the game.
[0240]
On the other hand, the answerer apparatus 53 is configured similarly to the bidder apparatus 5 in the first embodiment, and includes a registration unit 71, an answer creation unit 72, and a response processing unit 73. The registration unit 71 requests game participation registration from the questioner device 52, and the answer creation unit 72 creates a message non-repudiation signature and transmits it to the questioner device.
[0241]
In addition, the response processing unit 73 has a function for executing a signature verification and a denial / confirmation protocol, and performs an answer to the questioner apparatus 52, an answer confirmation process, and the like.
[0242]
The Internet game system having such a configuration operates as follows.
[0243]
First, the questioner device 52 recruits game participants through a homepage or the like, and the answerer device 53 who wishes to participate in the game registers to participate in the game (w1). This registration process is the same as the registration protocol in the first embodiment.
[0244]
When the game is started, a question is sent from each questioner device 52 to each answerer device 53 (w2) or posted on the public bulletin board 62. However, answer candidates for the question are selectively presented.
[0245]
From the answerer apparatus 53, the answer is sent to the questioner apparatus 52 in the form of a message non-repudiation signature (w3). At this time, the question and answer format may be one question and one answer, or the problem may be collectively answered and answered.
[0246]
Next, the answerer device 53 is notified of the correct answer to the question from the questioner device 52 (w4).
In response to this, the answerer device 53 notifies the questioner device 52 whether or not the answer is correct (w5). At this time, as a notification method, when it is desired to conceal which option the answerer has selected, the confirmation protocol and the denial protocol of the first embodiment are used. Also, when the actual answer content itself is desired to be disclosed, an answer release key is sent from the answerer apparatus 53, and the questioner apparatus 52 converts the messageless refusal signature into a digital signature and publishes it. It can be selected according to the nature of the game.
[0247]
By repeating the above process, the game can be progressed in real time with an unspecified number of game participants wishing to participate through the Internet as answerers.
[0248]
As described above, since the information proving method according to the embodiment of the present invention answers the selective information using the message non-repudiation non-repudiation signature, whether the answer is correct or not is correct Can only prove.
[0249]
Moreover, although this embodiment demonstrated the case where it applied to an internet game, this information certification method can be applied to various situations.
[0250]
(Fifth embodiment of the invention)
In the second embodiment, an electronic bidding method that conceals the signature of the bid amount is disclosed. However, in the second embodiment, the bid amount wk(1<k<m) and its type (w1, W2, ..., wm) Instead of general message mk(1<k<n) and its type (m1, M2, ..., mn) Is not limited to electronic bidding, but can be extended to a digital signature scheme of a higher concept (the number m of bid amounts w and the number n of messages m are equal to each other).
[0251]
Therefore, in the fifth embodiment, a digital signature scheme based on the protocol of the second embodiment will be described. In the present embodiment, the name in the first and second embodiments is changed to a name representing a superordinate concept. For example, the bid protocol described above has the same content, but the name has been changed to the acceptance protocol, and the bid amount w has been changed to the name message m. Similarly, the disclosure / successful bid protocol has the same content, but the name is changed to the public protocol. In addition, the auction listing request by the client 6 can be selected by name, request, request, inquiry, sweepstakes application, quiz, alternative test, election, questionnaire survey, reservation reception, registration of history such as temporary staffing, etc. To the name of the one with a typical message response.
[0252]
FIG. 17 is a block diagram showing an example of a digital signature system to which a digital signature method according to the fifth embodiment of the present invention is applied. The same kind of parts as in FIG. Detailed explanation is omitted, and different parts are mainly described. In the following embodiments, the same description is omitted.
[0253]
That is, the present embodiment is a modification example in which the second embodiment is extended to a versatile digital signature method. Specifically, a plurality of first verifier devices 2x and group key generation via the network 1 An institution apparatus 2y, a plurality of second verifier apparatuses 3x, a key registration institution apparatus 4x, and a signer apparatus 5x are connected to each other.
[0254]
Here, each first verifier device 2x has the group key generation function omitted in the function of the organizer device 2 described above, and instead of the public bulletin board device 3, data ( h, r~, Σ, t), (r, λ) are sequentially provided.
[0255]
The group key generation institution apparatus 2y has a group key generation function in the organizer apparatus 2 described above. Specifically, as shown in FIG. 18, the key generation unit 2yaIt has.
Key generator 2yaIs a function for dividing the signer device 5x and a plurality of third-party devices (not shown) (for example, other signer devices 5x ', etc.) into several groups during execution of the reception protocol, and a secret key S for each group J.Gj∈Zq*And public key PGj= ΑS GjA function for generating (mod p) and a private key S for signature of each group JGjIs secretly transmitted to the signer device 5x and each third party device.
[0256]
Each second verifier device 3x is a low-level verifier device that verifies a possible range (= group signature) using less information than the first verifier device 2x. It has a registration function (excluding a public function) and a group signature verification function in the bidder apparatus 5 described above.
[0257]
The key registration institution apparatus 4x has the function of the registration institution apparatus 4 described above. Specifically, the public key P sent from the signer apparatus 5x is used.AIs registered in a database (not shown) in association with the personal information of the signer, and after this registration, the public key PAKey certificate Cert forAIs issued and sent to the signer apparatus 5x.
[0258]
The signer apparatus 5x has the function of the bidder apparatus 5 described above. Specifically, as shown in FIG. 18, the key generation unit 5xa, Signature generation unit 5xb, Denial processing part 5xcAnd confirmation processing unit 5xdIt has.
[0259]
Key generator 5xaSigner's private key SA∈Zq*And public key PA= ΑS A(Modp) generating function and public key PAIs sent to the key registration institution apparatus 4x.
[0260]
Signature generator 5xbIs a message space M = {m1, M2, ..., mn} To one message mkA function for selecting (k∈M) and a random number x, k, μ∈Zq*And variable data h, r, r based on the random numbers x, k, μ~, Λ, λ~, C, σ and a group signature t, and data excluding r in the calculation results (h, r~, Λ, λ~, Σ, t), public key PAAnd key certificate CertATo the first verifier device 2x.
[0261]
The signature generation unit 5xbThe first verifier device 2x sends some data (h, r) to the second verifier device 3x.~, Σ, t), when there is no function to send out the data (h, r)~, Σ, t) has a function of sending the second verifier apparatus 3x. In other words, the data (h, r~, Σ, t) may be sent from the signer device 5x via the first verifier device 2x to the second verifier device 3x, or directly from the signer device 5x. May be sent to.
[0262]
Denial processing part 5xcHas a function of executing the above-described denial protocol, and the message m selected by each first verifier device 2x, each second verifier device 3x, or each third party device.iΕM (i ≠ k) is the signature generation unit 5xbMessage m selected inkNot (mi≠ mk), As described above, discrete logarithm non-equivalence logβz ≠ logαIt has a function of presenting y to the first verifier device 2x.
[0263]
Confirmation processing unit 5xdHas a function of executing the same public protocol (eg, disclosure / successful bid protocol) as described above, and is selected by each first verifier device 2x, each second verifier device 3x, or each third party device. Message miΕM (i = k) is the signature generation unit 5xbMessage m selected ink(Mi= Mk), The data x is sent to the first verifier device 2x.
[0264]
Next, the operation of the message selection system configured as described above will be described. Each protocol is the same as that in the second embodiment, but the devices that share the processes in each protocol are slightly different. Hereinafter, each protocol will be described in accordance with the above-described context.
[0265]
[Initial setting]
The initial setting is the same as in the first and second embodiments.
[Registration Protocol]
The registration protocol is that the signer device 5x uses the signer's public key PAIn response to the key certificate Cert from the key registration authority device 4xAIs a process of issuing
[0266]
Key generation unit 5x of signer apparatus 5xaThe secret key SA∈Zq * Is generated and the public key PA= ΑSA(Mod p) is defined. This public key PAIs the key generation unit 5x from the signer device 5x whose identity is revealed.aIs sent to the key registration institution apparatus 4x.
[0267]
On the other hand, the key registration authority device 4x is configured to use the public keyAIs registered in the database in association with the personal information of the signer, and then the public key PAKey certificate Cert forAIs sent to the signer apparatus 5x.
[0268]
[Reception protocol]
Key generation unit 2y of group key generation organization apparatus 2yaDuring execution of the acceptance protocol, the signer device 5x and a plurality of third-party devices (not shown) are divided into several groups, and the secret key S for each group J is assigned.Gj∈Zq*And public key PGj= ΑS Gj(Mod p) and a signature private key S for each group JGjIs secretly sent to the signer device 5x and each third party device (not shown) of the group J.
[0269]
Next, the signer apparatus 5x responds to any request or the like in the same manner as described above by using the message space M = {m1, M2, ..., mn} To one message mk(K∈M) is selected, then random numbers x, k, μ∈Zq *And calculate the following:
[0270]
[Expression 25]
Figure 0003860396
[0271]
Further, a group signature t is calculated.
[0272]
[Equation 26]
Figure 0003860396
[0273]
Hereinafter, as described above, the signer apparatus 5x is (PA, CertA, H, r~, Λ, λ~, Σ, t) are sent to the first verifier apparatus 2x. The first verifier device 2x is (h, r~, Σ, t) are sent to the second verifier apparatus 3x.
[0274]
[Rejection Protocol]
The denial protocol is executed as in the second embodiment.
That is, at the time of denial, the denial processing unit 5x of the signer apparatus 5xcIs the message m selected by each first verifier device 2x etc.iΕM (i ≠ k) is the signature generation unit 5xbMessage m selected inkNot (mi≠ mk), As described above, discrete logarithm non-equivalence logβz ≠ logαy is presented to the first verifier device 2x.
[0275]
[Public protocol]
Confirmation processing unit 5x of signer apparatus 5x at the time of publicationdIs the message m selected by each first verifier device 2x etc.iΕM (i = k) is the signature generation unit 5xbMessage m selected ink(Mi= Mk), The data x is sent to the first verifier device 2x.
[0276]
The first verifier device 2x (PA, CertA, H, r~, Λ, λ~, Σ, t) and x are used to verify the validity of the non-repudiation signature by the following verification formula.
[0277]
[Expression 27]
Figure 0003860396
[0278]
Next, λ~= ΛxVerify the consistency of (mod p). Only when these non-repudiation signatures are valid
[0279]
[Expression 28]
Figure 0003860396
[0280]
And the group signature is verified by the following formula.
[0281]
[Expression 29]
Figure 0003860396
[0282]
The first verifier device 2x uses a non-repudiation signature r~, Λ~The data (r, λ) is sent to the second verifier device 3x only when the group signature t is valid.
[0283]
The second verifier device 3x is similar to the (r, λ, r~, T, mk, PG) To verify the validity of the group signature using the following formula.
[0284]
[30]
Figure 0003860396
[0285]
FIG. 19 shows information given to the first verifier device 2x and information given to the second verifier device 3x.
[0286]
As described above, according to the present embodiment, not only the electronic bidding method but also the higher-level concept digital signature method can obtain the same operational effects as those of the second embodiment.
[0287]
That is, the privacy of the signer can be protected and the client profit can be protected by preventing the collusion, and the general encryption can be performed without depending on the reliability of the first verifier device 2x or the anonymous communication path. Implementation can be facilitated as a system can be constructed only by technology.
[0288]
Also, send encrypted message information as a non-repudiation signature with the unencrypted message unattached, and at the time of confirmation, prove the equivalence / non-equivalence of the discrete logarithm included in the non-repudiation signature Therefore, the confidentiality of the information transmitted by the signer is enhanced, and as a result, privacy protection and collusion prevention are further enhanced.
[0289]
Further, after confirming that the designated message has been selected by using the group signature, the second verifier device 3x confirms the message information without leaking information such as the public key related to the signer device 5. be able to.
[0290]
In addition, the present embodiment can satisfy the same conditions (1x) to (3x) as described above.
(1x) The first verifier device 2x and other signer devices cannot know which message the signer has signed unless the signer device 5x sends new data at the time of verification.
(2x) The signer apparatus 5x cannot deny that the selected message has been signed in the denial protocol.
(3x) Since the first verifier device 2x and the other signer devices do not know the private key of the signer device 5x that has selected the designated message, the legitimate signature and the denial-added signature of the selected signer device 5x are used. It cannot be calculated.
[0291]
(Sixth embodiment of the invention)
The sixth embodiment is the fifth embodiment in which the e-bidding system of the second embodiment is conceptualized, and the third embodiment for blocking the attack algorithm of the organizer 2 (first verifier device 2x). It has been applied.
Hereinafter, the modified part of the fifth embodiment will be described in the context of the third embodiment with reference to FIGS. 17 and 18 described above. In the sixth embodiment, regardless of the type of message, the attack algorithm is blocked and the conditions (1x) to (3x) are always satisfied.
[0292]
Specifically, in the sixth embodiment, data r used in the reception protocol and the public protocol.~, Σ, t are changed as follows.
That is, the sixth embodiment is the same as the r in the fifth embodiment.~= Rx(Mod p), σ = k−cSA(Mod q), a hash function H (W in the denominator of tk, R~, Λ) instead of r~= (Rr)x(Mod p), σ = kr−cSA(Mod q), a hash function H (W in the denominator of tk, R~, R, λ) are used.
[0293]
The digital signature system according to the present embodiment includes an encryption process for concealing such a random number r with two variables r and x including itself, and random numbers r and r before and after concealment.~A group signature based on the above is performed, and the reception protocol and the public protocol are modified accordingly, and the configuration is the same as in the fifth embodiment.
[0294]
Hereinafter, the modified reception protocol and public protocol will be described.
[Reception protocol]
Processing of grouping of the group key generating institution apparatus 2y at the time of registration and S of the secret key for signature of each group JGjThe sending process is as described above.
Next, in the same way as described above, the signer apparatus 5x responds to a request or the like with a message space M = {m1, M2, ..., mn} To one message mk(K∈M) is selected, then random numbers x, k, μ∈Zq *And calculate the following: In the following calculation, r~, Σ, and t are encrypted using a random number r, unlike the fifth embodiment. R is data unknown to the first verifier apparatus 2x, and r~Is encrypted unknown data obtained by encrypting the unknown data r using the r itself. Σ is the first encrypted message information, and H (wk, r in t~, R, λ) is the second encrypted message information.
[0295]
[31]
Figure 0003860396
[0296]
Further, a group signature t is calculated.
[0297]
[Expression 32]
Figure 0003860396
[0298]
Hereinafter, as described above, the signer apparatus 5x is (PA, CertA, H, r~, Λ, λ~, Σ, t) are sent to the first verifier apparatus 2x. The first verifier device 2x is (h, r~, Σ, t) are sent to the second verifier apparatus 3x.
[0299]
As described above, the first verifier device 2x sends data (h, r) to the second verifier device 3x.~, Σ, t) is not transmitted, and the signature generation unit 5xbIs the data (h, r~, Σ, t) may be sent to the second verifier apparatus 3x.
[0300]
[Rejection Protocol]
The denial protocol is executed as in the fifth embodiment.
[Public protocol]
The overall flow is the same as that of the fifth embodiment, but with the encryption using r, each verification expression is changed to a content including r. Hereinafter, the description will be made in accordance with the above-described context.
[0301]
At the time of a successful bid, the signer device 5x sends x and r to the first verifier device 2x. The first verifier device 2x (PA, CertA, H, r~, Λ, λ~, Σ, t) and x, r are used to verify the validity of the non-repudiation signature by the following verification expression.
[0302]
[Expression 33]
Figure 0003860396
[0303]
Next, λ~= ΛxVerify the consistency of (mod p). Only when these non-repudiation signatures are valid, the group signature is verified by the following formula.
[0304]
[Expression 34]
Figure 0003860396
[0305]
The first verifier device 2x uses a non-repudiation signature r~, Λ~The data (r, λ) is sent to the second verifier device 3x only when the group signature t is valid.
[0306]
The second verifier device 3x is similar to the (r, λ, r~, T, mk, PG) To verify the validity of the group signature using the following formula.
[0307]
[Expression 35]
Figure 0003860396
[0308]
FIG. 20 shows information given to the first verifier device 2x and information posted on the second verifier device 3x. In the present embodiment, unlike FIG. 19 described above, r is added to the information given to the first verifier device 2x.
As described above, according to the present embodiment, the same effects as those of the third embodiment can be added also in the fifth embodiment of the digital signature method.
That is, in the sixth embodiment, in addition to the effects of the fifth embodiment, the first and second concealment steps using unknown data are used, so that the brute force attack by the malicious first verifier device is performed. Application of the algorithm can be prevented.
[0309]
In addition, this invention is not limited to said each embodiment, It can change variously in the range which does not deviate from the summary. In addition, the embodiments may be appropriately combined as much as possible, and in that case, the combined effect is obtained.
[0310]
For example, in the first to third embodiments, the case where the bid amount is selectively presented from the auction organizer device and the bidder selects this is described. In a broad sense. That is, even selection in units of one yen is selective, and in such a case, the auction organizer apparatus may indicate only the maximum amount or the minimum amount (successful bid protocol start amount). In this case, the result is selected in units of one yen. In some cases, it is not necessary to present even the highest amount or the lowest amount (starting bid protocol starting amount). In this case, the auction organizer device may present a provisional maximum amount (or minimum amount) and confirm whether or not the bid is made at or above (or below) this amount by a denial protocol. If there is a person who cannot be denied, the provisional maximum amount may be increased.
[0311]
As described above, the selective bid amount has a wide meaning in this specification, but it is efficient to select from a finite amount of money specifically presented by the auction organizer device. It is preferable to perform a simple process.
[0312]
The method described in the embodiment is a program (software means) that can be executed by a computer (computer), for example, a magnetic disk (floppy disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a semiconductor, etc. It can be stored in a storage medium such as a memory, or transmitted and distributed via a communication medium. The program stored on the medium side includes a setting program for configuring software means (including not only the execution program but also a table and data structure) to be executed in the computer. A computer that implements the present apparatus reads the program recorded in the storage medium, constructs software means by a setting program in some cases, and executes the processing described above by controlling the operation by the software means.
[0313]
Note that the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the invention at the stage of implementation. In addition, the embodiments may be appropriately combined as much as possible, and in that case, combined effects can be obtained. Furthermore, the above embodiments include inventions at various stages, and various inventions can be extracted by appropriate combinations of a plurality of disclosed configuration requirements. For example, when an invention is extracted by omitting some constituent elements from all the constituent elements shown in the embodiment, when the extracted invention is implemented, the omitted part is appropriately supplemented by a well-known common technique. It is what is said.
[0314]
In addition, the present invention can be implemented with various modifications without departing from the gist thereof.
[0315]
【The invention's effect】
  As described above in detail, according to the present invention, an electronic bidding method that protects the privacy of the bidder and the signer, prevents rigging, and protects the client's profit.LawAnd a recording medium can be provided.
[0316]
  In addition, according to the present invention, while protecting privacy and preventing collusion, the system is constructed with only a general encryption technology without depending on the assumptions such as the reliability of the bidding institution and the first verifier device and the anonymous communication path. E-bidding method that can be easily implemented as possibleLawAnd a recording medium can be provided.
[Brief description of the drawings]
FIG. 1 is a configuration diagram showing an example of an electronic bidding system to which an electronic bidding method according to a first embodiment of the present invention is applied.
FIG. 2 is a block diagram illustrating a configuration example of an auction organizer apparatus.
FIG. 3 is a block diagram illustrating a configuration example of a bidder apparatus.
FIG. 4 is a flowchart illustrating a processing procedure in the electronic bidding method according to the embodiment.
FIG. 5 is a view showing processing of a registration protocol in the embodiment.
FIG. 6 is a diagram showing processing of a bidding protocol in the embodiment.
FIG. 7 is a diagram schematically showing a state of a bidding stage.
FIG. 8 is a diagram showing processing of a disclosure / successful bid protocol in the embodiment.
FIG. 9 is a diagram schematically showing a state until a successful bid.
FIG. 10 is a diagram schematically showing a successful bid and its verification.
FIG. 11 is a conceptual diagram illustrating an electronic bidding method according to a second embodiment of the present invention.
FIG. 12 is a view showing information given to the auction organizer and information posted on the public bulletin board in the embodiment.
FIG. 13 is a diagram showing information given to the auction organizer and information posted on the public bulletin board in the embodiment.
FIG. 14 is a schematic diagram for explaining a group signature generation process in the embodiment;
FIG. 15 is a schematic diagram for explaining a group signature generation process according to the second embodiment;
FIG. 16 is a diagram showing a configuration example of an Internet game system to which an information certification method according to a fourth embodiment of the present invention is applied.
FIG. 17 is a block diagram showing an example of a digital signature system to which a digital signature method according to a fifth embodiment of the present invention is applied.
FIG. 18 is a schematic diagram showing a configuration of a group key generating institution device and a signer device in the embodiment;
FIG. 19 is a view showing information given to the auction organizer and information posted on a public bulletin board according to the embodiment;
FIG. 20 is a diagram showing information given to an auction organizer and information posted on a public bulletin board according to the sixth embodiment of the present invention.
[Explanation of symbols]
1 ... Network
2 ... Auction organizer device
2x ... First verifier device
2y ... Group key generator organization device
2ya, 5xa... Key generator
3 ... Public bulletin board system
4 ... Registration organization equipment
4x ... Key registration authority device
5 ... Bidder device
5x ... Signer device
5xb... Signature generator
5xc... Denial processing section
5xd… Confirmation processing department
6 ... Client device
7 ... Auditor device
11 ... Bid processing department
12 ... Disclosure successful bid processing section
21 ... Net information search section
22 ... Bid processing part
23 ... Successful bid processing part
24. Registration processing section
51 ... Internet network
52. Questioner device
53. Solver device
61 ... Registration Department
62 ... Public notice board
63 ... Game progression part
64 ... answer storage
65. Problem storage unit
71 ... Registration Department
72. Answer creation section
73 ... Response processing unit

Claims (14)

電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札方法において、
前記電子掲示板装置に掲示された選択的な入札金額のうち何れかを選択し、その選択した入札金額情報を暗号化して入札者装置からオークション主催者装置に送信する入札ステップと、
入札者装置が暗号化された入札金額情報を送信した後に、前記選択的な入札金額のうちの最高若しくは最低入札金額から金額を指定し、オークション主催者装置から入札者装置に対し当該指定金額で入札したか否かを否認不可署名プロトコルを用いて確認するとともに、前記選択的な入札金額のうちの指定金額で入札したことが何れかの入札者装置から確認されるまで当該指定金額を順次下げ若しくは上げていく確認ステップと、
前記確認ステップにおいて、指定金額で入札した入札者装置が確認された場合には当該入札者装置からの入札で落札するよう決定する落札決定ステップと
を有し、
前記入札ステップにおいては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送付するとともに、
前記確認ステップにおいては、前記否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認することを特徴とする電子入札方法。
Through an electronic communication path, an auction is performed by transmitting and receiving information between a bidder apparatus that can refer to an open electronic bulletin board apparatus and an auction organizer apparatus that can refer to and write to the electronic bulletin board apparatus. In the e-bidding method,
A bid step of selecting any of the selective bid amounts posted on the electronic bulletin board device, encrypting the selected bid amount information and transmitting the selected bid amount information from the bidder device to the auction organizer device;
After bidder device transmits a bid price information encrypted by specifying the amount of money from the highest or lowest bid amount of said selective bid amount, in the amount specified to the bidder device from auctioneer device whether the bid with confirmed using undeniable signature protocol, successively lowering the authorized amount to be ascertained from any one of the bidders device that has bid on a specified amount of the selective bid Or a confirmation step that goes up,
In the confirmation step, when a bidder device that bids at a specified amount is confirmed, a successful bid determination step of determining to make a successful bid by bidding from the bidder device;
In the bidding step, the encrypted bid amount information is sent as a non-repudiation signature with the unencrypted bid amount not attached,
An electronic bidding method characterized in that, in the confirmation step, whether or not a bid is made at a specified amount is confirmed by determining whether the discrete logarithm included in the non-repudiation signature is equivalent or not.
前記落札決定ステップにおいては、落札決定した後に、その落札された暗号化入札金額情報を復号して確認可能な状態とすることを特徴とする請求項1記載の電子入札方法。 2. The electronic bidding method according to claim 1 , wherein, in the successful bid determination step, after the successful bid is determined, the encrypted bid price information for the successful bid is decrypted and confirmed. 前記入札ステップにおいては、前記選択した入札金額情報を各々暗号化して互いに異なる第1及び第2の暗号化入札金額情報を作成するステップと、前記第1の暗号化入札金額情報をオークション主催者装置に送信すると共に、入札者装置の属するグループの秘密鍵と前記第2の暗号化入札金額情報とを用いたグループ署名を当該入札者装置からオークション主催者装置に送信するグループ署名送信ステップとを含み、
前記選択決定ステップにおいては、落札決定した後に、前記グループ署名に用いた秘密鍵を前記電子掲示板装置に掲示して当該グループ署名を通常のデジタル署名に変換することにより、前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を他の入札者装置から確認可能な状態とすることを特徴とする請求項1記載の電子入札方法。
In the bidding step, the selected bidding price information is encrypted to create first and second encrypted bidding price information different from each other, and the first encrypted bidding price information is used as an auction organizer device. And a group signature transmission step of transmitting a group signature using the secret key of the group to which the bidder device belongs and the second encrypted bid amount information from the bidder device to the auction sponsor device. ,
In the selection determining step, after the successful bid is determined, the private key used for the group signature is posted on the electronic bulletin board apparatus, and the group signature is converted into a normal digital signature, whereby the second in the group signature 2. The electronic bidding method according to claim 1 , wherein the bid price information included in the encrypted bid price information is in a state that can be confirmed from another bidder apparatus.
前記入札ステップにおいては、入札者装置が前記オークション主催者装置にとって未知のデータを当該未知のデータ自身を変数に用いた暗号化により暗号化未知データに変換し、この暗号化未知データを用いて前記第1の暗号化入札金額情報を作成する第1の秘匿ステップと、当該入札者装置が前記未知のデータを用いて前記第2の暗号化入札金額情報を作成する第2の秘匿ステップとを含み、
前記確認ステップにおいては、前記指定金額での入札を確認する際に、入札者装置が前記未知のデータを前記オークション主催者装置に送信するステップと、この未知のデータを用いて前記オークション主催者装置が第1の暗号化入札金額情報に含まれる入札金額情報を確認するステップと、当該未知データを用いて前記オークション主催者装置が前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を確認するステップとを含んでいることを特徴とする請求項3に記載の電子入札方法。
In the bidding step, the bidder device converts data unknown to the auction organizer device into encrypted unknown data by encryption using the unknown data itself as a variable, and uses the encrypted unknown data to A first concealing step for creating first encrypted bid amount information; and a second concealing step for the bidder device to create the second encrypted bid amount information using the unknown data. ,
In the confirmation step, when confirming a bid at the specified amount, the bidder device transmits the unknown data to the auction organizer device, and the auction organizer device using the unknown data. Confirming the bid price information included in the first encrypted bid price information, and using the unknown data, the auction organizer device uses the unknown data to bid the second encrypted bid price information included in the second encrypted bid price information. The electronic bidding method according to claim 3, further comprising a step of confirming monetary amount information.
前記入札者装置が送信した暗号化入札金額情報を前記電子掲示板装置に掲示する入札公開ステップを有し、
前記確認ステップにおいては、入札者装置からの当該暗号化入札金額情報が前記電子掲示板装置にすべて掲示された後に、指定金額の指定が開始されるとともに、
前記落札決定ステップにおいては、落札決定した後に、その落札された暗号化入札金額情報を復号して前記電子掲示板装置に掲示することを特徴とする請求項1記載の電子入札方法。
A bid publishing step of posting the encrypted bid amount information transmitted by the bidder device on the electronic bulletin board device ;
In the confirmation step, after the encrypted bid price information from the bidder apparatus is all posted on the electronic bulletin board apparatus, designation of the designated price is started,
2. The electronic bidding method according to claim 1 , wherein, in the successful bid determination step, after the successful bid is determined, the encrypted bid price information for the successful bid is decrypted and posted on the electronic bulletin board apparatus.
前記入札ステップにおいては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送付するとともに、
前記確認ステップにおいては、前記否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認するともに、落札決定した後に、その落札された暗号化入札金額情報を否認不可署名からデジタル署名に変換して前記電子掲示板装置に掲示することを特徴とする請求項5記載の電子入札方法。
In the bidding step, the encrypted bid amount information is sent as a non-repudiation signature with the unencrypted bid amount not attached,
In the confirmation step, whether or not to bid at a specified amount is determined by determining whether the discrete logarithm included in the non-repudiation signature is equivalent or not, and after making a successful bid decision, 6. The electronic bidding method according to claim 5, wherein a non-repudiation signature is converted into a digital signature and posted on the electronic bulletin board apparatus.
前記確認ステップ開始前に、前記電子掲示板装置に掲示された自己の暗号化入札金額情報が正しいか否かを各入札者装置に確認させ、当該情報が正しい場合にはその確認のデジタル署名を前記入札者装置に送信させる入札情報確認ステップを有することを特徴とする請求項6記載の電子入札方法。  Before starting the confirmation step, each bidder apparatus confirms whether or not its own encrypted bid amount information posted on the electronic bulletin board apparatus is correct, and if the information is correct, the digital signature of the confirmation is The electronic bidding method according to claim 6, further comprising a bid information confirmation step that is transmitted to a bidder apparatus. 前記入札情報確認ステップにおいては、前記署名に用いる鍵を、前記オークション主催者装置から与えられ、かつ複数の入札者装置にて共通して使用される鍵とすることを特徴とする請求項7記載の電子入札方法。  8. The bid information confirmation step, wherein a key used for the signature is a key that is given from the auction organizer device and is used in common by a plurality of bidder devices. E-bidding method. 電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札システムにおける主催者装置を制御するプログラムであって、
選択的な入札金額を前記電子掲示板装置に提示させるとともに、前記入札者装置が選択しかつ暗号化した入札金額情報を受信する入札手段と、
すべての暗号化入札金額情報を受信した後に、前記選択的な入札金額のうちの最高若しくは最低入札金額から金額を指定させ、入札者装置に対し当該指定金額で入札したか否かを否認不可署名プロトコルを用いて確認させるとともに、前記選択的な入札金額のうちの指定金額で入札したことが何れかの入札者装置から確認されるまで当該指定金額を順次下げさせ若しくは上げさせ、かつ、前記指定金額で入札した入札者装置が確認された場合には当該入札者装置からの入札で落札させる落札手段としてコンピュータを機能させ、
前記入札手段としては、前記暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として受信するとともに、
前記落札手段としては、前記否認不可署名に含まれる離散対数の等価・非等価を判定することにより指定金額での入札有無を確認するようにコンピュータを機能させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
Through an electronic communication path, an auction is performed by transmitting and receiving information between a bidder apparatus that can refer to an open electronic bulletin board apparatus and an auction organizer apparatus that can refer to and write to the electronic bulletin board apparatus. A program for controlling an organizer device in an electronic bidding system,
Bid means for presenting a selective bid amount to the electronic bulletin board device and receiving bid amount information selected and encrypted by the bidder device;
All encrypted bid information after receiving, the allowed to specify the amount from the highest or lowest bid amount of selective bid amount, undeniable signature whether the bid in the amount specified to the bidder device The designated amount is sequentially decreased or increased until it is confirmed by any bidder apparatus that the bid has been made with the designated amount of the selective bid amount, and the designated amount is selected. If the bidder device that bids on the amount is confirmed, the computer functions as a successful bid means for making a successful bid by bidding from the bidder device,
As the bidding means, the encrypted bid amount information is received as a non-repudiation signature with the unencrypted bid amount not attached,
As the successful bid means, a computer-readable program having recorded thereon a program for causing a computer to confirm whether or not a bid at a specified amount is confirmed by determining whether the discrete logarithm included in the non-repudiation signature is equivalent or not. recoding media.
前記入札手段としては、前記入札者装置が選択しかつ各々暗号化した第1及び第2の暗号化入札金額情報のうち、第1の暗号化入札金額情報を受信するとともに、第2の暗号化入札金額情報を含むグループ署名を受信し、
前記落札手段としては、落札決定した後に、前記グループ署名の生成に用いた秘密鍵を前記電子掲示板装置に掲示して当該グループ署名を通常のデジタル署名に変換することにより、前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を他の入札者装置から確認可能な状態とすることを特徴とする請求項9に記載の記録媒体。
The bidding means receives the first encrypted bid price information out of the first and second encrypted bid price information selected by the bidder apparatus and encrypted respectively, and the second encryption Receive a group signature that includes bid amount information,
As the successful bid means, after the successful bid is determined, the secret key used for generating the group signature is posted on the electronic bulletin board device, and the group signature is converted into a normal digital signature. The recording medium according to claim 9, wherein the bid price information included in the encrypted bid price information of 2 is in a state in which it can be confirmed from another bidder apparatus.
前記落札手段は、前記指定金額での入札を確認する際に、入札者装置から前記第1及び第2の暗号化入札金額情報の作成に用いた未知のデータを受信すると、この未知のデータを用いて第1の暗号化入札金額情報に含まれる入札金額情報を確認するとともに、当該未知データを用いて前記グループ署名内の第2の暗号化入札金額情報に含まれる入札金額情報を確認することを特徴とする請求項10に記載の記録媒体。  When the bidding means receives the unknown data used to create the first and second encrypted bid price information from the bidder device when confirming the bid at the specified price, And confirming the bid amount information included in the first encrypted bid amount information, and confirming the bid amount information included in the second encrypted bid amount information in the group signature using the unknown data. The recording medium according to claim 10. 電子的な通信経路を介し、公開的な電子掲示板装置を参照可能な入札者装置と、前記電子掲示板装置を参照及び書込み可能なオークション主催者装置との間で情報を送受信することによりオークションを行う電子入札システムにおける入札者装置を制御するプログラムであって、
前記電子掲示板装置に提示された選択的な入札金額のうち何れかを選択させ、その選択した入札金額情報を暗号化させてオークション主催者装置に送信させる入札手段と、
オークション主催者装置から指定金額で入札したか否かの否認不可署名プロトコルによる確認を求められたときに、その確認に必要な情報を当該主催者装置に送信させる確認手段としてコンピュータを機能させ、
前記入札手段としては、暗号化入札金額情報を、非暗号化状態の入札金額を非添付とした否認不可署名として送信させるとともに、
前記確認手段としては、前記否認不可署名に含まれる離散対数の等価・非等価を判定させるための情報を送信させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
Through an electronic communication path, an auction is performed by transmitting and receiving information between a bidder apparatus that can refer to an open electronic bulletin board apparatus and an auction organizer apparatus that can refer to and write to the electronic bulletin board apparatus. A program for controlling a bidder apparatus in an electronic bidding system,
Bidding means for selecting any one of the selective bid amounts presented on the electronic bulletin board device, causing the selected bid amount information to be encrypted and transmitted to the auction organizer device;
When requested by the non-repudiation signature protocol whether or not the auction organizer device bids at the specified amount, the computer functions as a confirmation means for transmitting information necessary for the confirmation to the organizer device,
As the bidding means, the encrypted bid amount information is transmitted as a non-repudiation signature with the unencrypted bid amount not attached,
As the confirmation means, a computer-readable recording medium recording a program for transmitting information for determining whether the discrete logarithm included in the non-repudiation signature is equivalent or not.
前記入札手段は、前記選択させた入札金額情報を各々暗号化して互いに異なる第1及び第2の暗号化入札金額情報を作成し、前記第1の暗号化入札金額情報をオークション主催者装置に送信させると共に、自己の入札者装置の属するグループの秘密鍵と前記第2の暗号化入札金額情報とを用いたグループ署名をオークション主催者装置に送信させる機能を含んでいることを特徴とする請求項12に記載の記録媒体。 The bidding means encrypts the selected bid amount information to create different first and second encrypted bid amount information, and transmits the first encrypted bid amount information to the auction organizer apparatus. together is, claims, characterized in that it includes a function to transmit a group signature using the private key of the group of the self bidders device and the second encryption bid price information auctioneer device 12. The recording medium according to 12 . 前記入札手段は、前記オークション主催者装置にとって未知のデータを当該未知のデータ自身を変数に用いた暗号化により暗号化未知データに変換し、この暗号化未知データを用いて前記第1の暗号化入札金額情報を作成する第1の秘匿機能と、当該未知のデータを用いて前記第2の暗号化入札金額情報を作成する第2の秘匿機能とを含み、
前記確認手段は、前記指定金額で入札した旨を確認させる際に、前記未知のデータを前記オークション主催者装置に送信させる機能を含んでいることを特徴とする請求項13に記載の記録媒体。
The bidding means converts data unknown to the auction organizer device into encrypted unknown data by encryption using the unknown data itself as a variable, and uses the encrypted unknown data to perform the first encryption. A first concealment function that creates bid amount information; and a second concealment function that creates the second encrypted bid amount information using the unknown data;
14. The recording medium according to claim 13, wherein the confirmation means includes a function of transmitting the unknown data to the auction organizer device when confirming that a bid has been made at the specified amount.
JP2000207445A 1999-07-23 2000-07-07 Electronic bidding method and recording medium Expired - Lifetime JP3860396B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000207445A JP3860396B2 (en) 1999-07-23 2000-07-07 Electronic bidding method and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP11-209892 1999-07-23
JP20989299 1999-07-23
JP2000207445A JP3860396B2 (en) 1999-07-23 2000-07-07 Electronic bidding method and recording medium

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006118020A Division JP4560004B2 (en) 1999-07-23 2006-04-21 Information certification method

Publications (2)

Publication Number Publication Date
JP2001101316A JP2001101316A (en) 2001-04-13
JP3860396B2 true JP3860396B2 (en) 2006-12-20

Family

ID=26517732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000207445A Expired - Lifetime JP3860396B2 (en) 1999-07-23 2000-07-07 Electronic bidding method and recording medium

Country Status (1)

Country Link
JP (1) JP3860396B2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5220967B2 (en) * 2000-09-07 2013-06-26 株式会社日本総合研究所 Auction system and auction method
JP4574957B2 (en) 2002-05-30 2010-11-04 株式会社東芝 Group management organization device, user device, service provider device, and program
JP4594078B2 (en) * 2004-12-28 2010-12-08 株式会社オリコム Personal information management system and personal information management program
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method

Also Published As

Publication number Publication date
JP2001101316A (en) 2001-04-13

Similar Documents

Publication Publication Date Title
US20230216669A1 (en) Systems and methods for communication, storage and processing of data provided by an entity over a blockchain network
EP2081143B1 (en) Method and system for mediated secure computation
CN109840771A (en) A kind of block chain intimacy protection system and its method based on homomorphic cryptography
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
JP2020509680A (en) How to sign new blocks in a decentralized blockchain consensus network
US11908249B2 (en) System and method for cryptographic choice mechanisms
CN109598506A (en) Block chain accurately postpones the method for encryption, system, calculates equipment and computer readable storage medium
WO2018088475A1 (en) Electronic authentication method and program
CN114565386A (en) Block chain escrow transaction method and system with multi-party cooperative privacy protection
CN116545773B (en) Method, medium and electronic equipment for processing privacy data
JP7364238B2 (en) Electronic trading systems, trading servers, verification servers, electronic trading methods and programs
Goodrich et al. Privacy-enhanced reputation-feedback methods to reduce feedback extortion in online auctions
JP3860396B2 (en) Electronic bidding method and recording medium
JP4560004B2 (en) Information certification method
JP7327480B2 (en) Electronic trading system, trading management server, electronic trading method and program
Wątróbski et al. Application of the fair secret exchange protocols in the distribution of electronic invoices
JP2006018692A (en) Electronic right transfer processing method, electronic right transfer management system, and device and program therefor
Liao et al. A trustworthy Internet auction model with verifiable fairness
JP2006195844A (en) Method for managing transfer of electronic right through minimal transaction, right transfer process apparatus, right transfer management apparatus for right transfer device, and its program
CN117081743B (en) Secret key management and acquisition method for privacy calculation, blockchain and electronic equipment
TWI738023B (en) Key distribution based solution for anonymous restoration on social network
JP7211437B2 (en) RANDOM NUMBER GENERATING SYSTEM AND RANDOM NUMBER GENERATING METHOD
Nilsson et al. Publicly Auditable Privacy Revocation in Practice
JP3619486B2 (en) Electronic matching method, apparatus program thereof and recording medium thereof
Medeleanu et al. DEVELOPING AND MODELING A NEW E-LOTTERY SYSTEM USING ANONYMOUS SIGNATURES

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060419

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060420

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Ref document number: 3860396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term