JP2001101316A - 電子入札方法、デジタル署名方法及び記録媒体並びに情報証明方法 - Google Patents

電子入札方法、デジタル署名方法及び記録媒体並びに情報証明方法

Info

Publication number
JP2001101316A
JP2001101316A JP2000207445A JP2000207445A JP2001101316A JP 2001101316 A JP2001101316 A JP 2001101316A JP 2000207445 A JP2000207445 A JP 2000207445A JP 2000207445 A JP2000207445 A JP 2000207445A JP 2001101316 A JP2001101316 A JP 2001101316A
Authority
JP
Japan
Prior art keywords
information
bid
encrypted
bidding
bidder
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000207445A
Other languages
English (en)
Other versions
JP3860396B2 (ja
Inventor
Koichi Sakurai
幸一 櫻井
Shingo Miyazaki
真悟 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2000207445A priority Critical patent/JP3860396B2/ja
Publication of JP2001101316A publication Critical patent/JP2001101316A/ja
Application granted granted Critical
Publication of JP3860396B2 publication Critical patent/JP3860396B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 入札者のプライバシを保護し談合を防止し依
頼者利益を保護する。 【解決手段】 電子的な通信経路を介してオークション
を行う電子入札方法において、その選択した入札金額情
報を暗号化して入札者装置からオークション主催者装置
に送信する入札ステップ(s5)と、すべての入札者装
置が暗号化された入札金額情報を送信した後に、選択可
能な最高若しくは最低入札金額から金額を指定し、オー
クション主催者装置から入札者装置に対し指定金額で入
札したか否かを確認するとともに、指定金額で入札した
ことが何れかの入札者装置から確認されるまで当該指定
金額を順次下げ若しくは上げていく確認ステップ(s
6)と、確認ステップにおいて、指定金額で入札が確認
された場合には当該入札者装置からの入札で落札する落
札決定ステップ(s6)とを有する電子入札方法、デジ
タル署名方法及び記録媒体並びに情報証明方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は電子入札方法、デ
ジタル署名方法及びそれらのシステムにおいて用いられ
るプログラムを格納する記録媒体並びに情報証明方法に
関するものである。
【0002】
【従来の技術】オークション・セールは、公開の場で、
買い手が相互に競ってある品物を入手する方法であり、
資本主義社会の経済原則である自由競争の原理にもっと
も適合している。近年の計算機通信技術の発達により、
このオークション・セールを計算機ネットワークで実現
させることが可能になっている。
【0003】しかしながら、オークション・セールは、
買い手主導の仕組みであるため、対象の値打ちを買い手
で判断・決定することができる反面、落札価格を操作す
るような談合の問題を有している。
【0004】電子的にオークション・セールを行うため
のシステム(以下、電子入札システムという。なお、電
子入札システムは、デジタル署名システムの一例であ
る。)においても、談合の問題を回避する必要がある。
そこで、今村らは匿名通信路を仮定し参加者を明らかに
しないような方式(今村幸宏,松本勉,今井秀樹,”電
子匿名入札方法,”SCIS94-11B,1994)を提案してい
る。この方式では不特定多数の競争入札において、応札
者が参加者リストから談合集団を形成する機会を未然に
防ぐことができる。これにより、競争原理を働き易く
し、入札の開催を依頼した売り手の利益を保護する(依
頼者利益の保護)、また入札の匿名性により、応札者の
戦略や入札額の限界といったプライバシに関する情報を
漏らさないという条件も満たしている(応札者のプライ
バシ保護)。
【0005】しかし、中西らは、今村らの方式では最高
額の入札者が名乗りでないという入札否認によって落札
価格を操作する不正を指摘した。そこで、中西らは談合
によるこの不正を技術的に防止するため、入札否認が不
可能な電子入札方式を提案した(中西透,渡辺創,藤原
融,嵩忠雄,”否認不可署名を用いた匿名入札プロトコ
ル,”SCIS95-B1.4,1995)。彼らは否認不可署名を用い
て、談合による落札価格の操作を行えないようにしてい
る。これにより、公平な自由競争を実現している。ただ
し、今村らの方式も中西らの方式も、匿名通信路(匿名
放送型ネットワーク)という仮定に基づくものである。
【0006】一方、工藤は時間管理機関を設けた入札方
式(M.Kudo, "Secure electronic sealed-bid auction
protocol with public key cryptography," IEICE Tran
s,Fundamentals,Vol.E81-A(1),pp,20-27,January 199
8)を提案している。この方式では、オークション主催
者は入札金額しか知ることができない。しかし、売り手
と結託することによって全ての入札者と入札金額との関
係を把握することができる。このように入札の匿名性に
より応札者のプライバシを保護する方式では、匿名通信
路や機関の信頼性といった仮定に基づいている。
【0007】一方、菊池と中西は秘密分散法を用いて、
入札者(応札者)のプライバシを保護する方式(菊池浩
明,中西祥八郎,”利用者登録の不要な匿名オークショ
ン,”コンピュータセキュリティシンポジウム '98,pp.
243-248,1998.)を提案している。彼らの提案は、数論
的テクニックを用いて、落札者以外の入札値が一切露呈
しない入札方式である。この方式では、入札者の識別情
報を秘密分散により複数のオークション主催者に分散し
て配布する。開示・落札時には、複数の主催者により、
最大金額を付けた入札者の識別情報のみが復元される仕
組みになっている。ただし、入札者の識別情報の組み合
わせを計算することが容易い場合、入札額の秘匿性が失
われる危険性がある。
【0008】
【発明が解決しようとする課題】このように、従来の電
子入札方法では、匿名通信路を用いることや入札機関が
信頼性できるという仮定を考慮しなければ、談合を防止
し、また、入札者のプライバシを保護することができな
い。また、秘密分散法を用いた場合でも必ずしも入札者
プライバシ保護は完全ではない。さらに、匿名通信路や
秘密分散法を用いる電子入札システムでは、システム全
体が複雑化し、実装を容易にすることが困難である。な
お、これらの事情は電子入札システムに限らず、デジタ
ル署名システムでも同様である。
【0009】本発明は、このような実情を考慮してなさ
れたもので、その第1の目的は、入札者や署名者のプラ
イバシを保護し談合を防止して依頼者利益を保護するこ
とができる電子入札方法、デジタル署名方法及び記録媒
体を提供することにある。
【0010】また、第2の目的は、プライバシ保護及び
談合防止を図りつつ、入札機関並びに第一検証者装置の
信頼性や匿名通信路といった仮定には依存せずに、一般
的な暗号技術のみでシステム構築可能として実装を容易
にすることができる電子入札方法、デジタル署名方法及
び記録媒体を提供することにある。
【0011】さらに、第3の目的は、複数の選択情報が
ある場合に、その何れを選択したかを、当該選択内容を
開示することなく証明することを可能とした情報証明方
法を提供することにある。
【0012】
【課題を解決するための手段】上記課題を解決するため
になされた第1の発明は、電子的な通信経路を介し、入
札者装置とオークション主催者装置との間で情報を送受
信することによりオークションを行う電子入札方法につ
いてなされたものである。
【0013】本発明にて、まず、入札ステップにおい
て、選択的な入札金額のうち何れかを選択し、その選択
した入札金額情報を暗号化して入札者装置からオークシ
ョン主催者装置に送信する。
【0014】次に、確認ステップにおいて、すべての入
札者装置が暗号化された入札金額情報を送信した後に、
選択可能な最高若しくは最低入札金額から金額を指定
し、オークション主催者装置から入札者装置に対し指定
金額で入札したか否かを確認する。さらに、指定金額で
入札したことが何れかの入札者装置から確認されるまで
当該指定金額を順次下げ若しくは上げていく。
【0015】そして、落札決定ステップにおいて、確認
ステップにて、指定金額で入札した入札者装置が確認さ
れた場合には当該入札者装置からの入札で落札するよう
決定する。
【0016】したがって、入札者のプライバシを保護し
談合を防止して依頼者利益を保護することができ、入札
機関の信頼性や匿名通信路といった仮定には依存せず
に、一般的な暗号技術のみでシステム構築可能として実
装を容易にすることができる。
【0017】次に、課題解決のための第2の発明は、上
記第1の発明の電子入札方法において、入札ステップに
おいては、暗号化入札金額情報を、非暗号化状態の入札
金額を非添付とした否認不可署名として送付するととも
に、確認ステップにおいては、否認不可署名に含まれる
離散対数の等価・非等価を証明することにより指定金額
での入札有無を確認する。
【0018】したがって、入札者の発信する情報の秘匿
性が強化され、この結果、プライバシ保護や談合防止が
一層強化される。
【0019】次に、課題解決のための第3の発明は、上
記第1の発明の電子入札方法において、前記落札決定ス
テップにおいては、落札決定した後に、その落札された
暗号化入札金額情報を復号して確認可能な状態とする電
子入札方法である。したがって、第三者は、落札後にそ
の落札金額を確認することができる。
【0020】次に、課題解決のための第4の発明は、上
記第1の発明の電子入札方法において、前記入札ステッ
プにおいては、前記選択した入札金額情報を各々暗号化
して互いに異なる第1及び第2の暗号化入札金額情報を
作成するステップと、前記第1の暗号化入札金額情報を
オークション主催者装置に送信すると共に、入札者装置
の属するグループの秘密鍵と前記第2の暗号化入札金額
情報とを用いたグループ署名を当該入札者装置からオー
クション主催者装置に送信するグループ署名送信ステッ
プとを含み、前記選択決定ステップにおいては、落札決
定した後に、前記グループ署名内の第2の暗号化入札金
額情報に含まれる入札金額情報を他の入札者装置から確
認可能な状態とする。
【0021】従って、グループ署名を用いたことによ
り、落札決定した後に、当該入札者装置に関する公開鍵
等の情報を漏らさずに、他の入札者装置にその落札金額
を確認させることができる。
【0022】次に、課題解決のための第5の発明は、上
記第4の発明の電子入札方法において、前記入札ステッ
プにおいては、入札者装置が前記オークション主催者装
置にとって未知のデータを当該未知のデータ自身を変数
に用いた暗号化により暗号化未知データに変換し、この
暗号化未知データを用いて前記第1の暗号化入札金額情
報を作成する第1の秘匿ステップと、当該入札者装置が
前記未知のデータを用いて前記第2の暗号化入札金額情
報を作成する第2の秘匿ステップとを含み、前記確認ス
テップにおいては、前記指定金額での入札を確認する際
に、入札者装置が前記未知のデータを前記オークション
主催者装置に送信するステップと、この未知のデータを
用いて前記オークション主催者装置が第1の暗号化入札
金額情報に含まれる入札金額情報を確認するステップ
と、当該未知データを用いて前記オークション主催者装
置が前記グループ署名内の第2の暗号化入札金額情報に
含まれる入札金額情報を確認するステップとを含んでい
る。
【0023】従って、未知のデータによる第1及び第2
の秘匿ステップを用いたことにより、悪意のオークショ
ン主催者装置による総当り的な攻撃アルゴリズムの適用
を阻止することができる。
【0024】次に、課題解決のための第6の発明は、上
記第1の発明の電子入札方法において、入札者装置が送
信した暗号化入札金額情報を公開的な電子掲示板装置に
掲示する入札公開ステップを有する。
【0025】また、確認ステップにおいては、入札者装
置からの当該暗号化入札金額情報が前記電子掲示板装置
にすべて掲示された後に、指定金額の指定が開始され
る。
【0026】さらに、落札決定ステップにおいては、落
札決定した後に、その落札された暗号化入札金額情報を
復号して前記電子掲示板装置に掲示する。
【0027】次に、課題解決のための第7の発明は、上
記第6の発明の電子入札方法において、入札ステップに
おいては、暗号化入札金額情報を、非暗号化状態の入札
金額を非添付とした否認不可署名として送付するととも
に、確認ステップは、否認不可署名に含まれる離散対数
の等価・非等価を証明することにより指定金額での入札
有無を確認すると共に、落札決定した後に、その落札さ
れた暗号化入札金額情報を否認不可署名からデジタル署
名に変換して電子掲示板装置に掲示する。
【0028】次に、課題解決のための第8の発明は、上
記第7の発明の電子入札方法において、確認ステップ開
始前に、電子掲示板装置に掲示された自己の暗号化入札
金額情報が正しいか否かを各入札者装置に確認させ、当
該情報が正しい場合にはその確認のデジタル署名を入札
者装置に送信させる入札情報確認ステップを有する。
【0029】次に、課題解決のための第9の発明は、上
記第8の発明の電子入札方法において、入札情報確認ス
テップにおいては、署名に用いる鍵を、オークション主
催者装置から与えられ、かつ複数の入札者装置にて共通
して使用される鍵とする。
【0030】次に、課題解決のための第10の発明は、
電子的な通信経路を介し、入札者装置とオークション主
催者装置との間で情報を送受信することによりオークシ
ョンを行う電子入札システムにおける主催者装置を制御
するプログラムを格納する記録媒体についてなされたも
のである。この記録媒体に格納されたプログラムは、次
の手段としてコンピュータを機能させる。
【0031】すなわちまず、選択的な入札金額を提示さ
せるとともに、入札者装置が選択しかつ暗号化した入札
金額情報を受信する入札手段として機能させる。
【0032】また、すべての暗号化入札金額情報を受信
した後に、選択可能な最高若しくは最低入札金額から金
額を指定させ、入札者装置に対し指定金額で入札したか
否かを確認させる。さらに、指定金額で入札したことが
何れかの入札者装置から確認されるまで当該指定金額を
順次下げさせ若しくは上げさせる。さらに、指定金額で
入札した入札者装置が確認された場合には当該入札者装
置からの入札で落札させる落札手段としてコンピュータ
を機能させる。
【0033】次に、課題解決のための第11の発明は、
上記第10の発明の記録媒体において、入札手段は、暗
号化入札金額情報を、非暗号化状態の入札金額を非添付
とした否認不可署名として受信させるとともに、入札手
段は、否認不可署名に含まれる離散対数の等価・非等価
を証明させることにより指定金額での入札有無を確認さ
せる。
【0034】次に、課題解決のための第12の発明は、
上記第10の発明の記録媒体において、前記入札手段
は、前記入札者装置が選択しかつ各々暗号化した第1及
び第2の暗号化入札金額情報のうち、第1の暗号化入札
金額情報を受信するとともに、第2の暗号化入札金額情
報を含むグループ署名を受信し、前記落札手段は、落札
決定した後に、前記グループ署名内の第2の暗号化入札
金額情報に含まれる入札金額情報を他の入札者装置から
確認可能な状態とする。
【0035】次に、課題解決のための第13の発明は、
上記第12の発明の記録媒体において、前記落札手段
は、前記指定金額での入札を確認する際に、入札者装置
から前記第1及び第2の暗号化入札金額情報の作成に用
いた未知のデータを受信すると、この未知のデータを用
いて第1の暗号化入札金額情報に含まれる入札金額情報
を確認するとともに、当該未知データを用いて前記グル
ープ署名内の第2の暗号化入札金額情報に含まれる入札
金額情報を確認する。
【0036】次に、課題解決のための第14の発明は、
電子的な通信経路を介し、入札者装置とオークション主
催者装置との間で情報を送受信することによりオークシ
ョンを行う電子入札システムにおける入札者装置を制御
するプログラムを格納する記録媒体についてなされたも
のである。この記録媒体に格納されたプログラムは、次
の手段としてコンピュータを機能させる。
【0037】まず、提示された選択的な入札金額のうち
何れかを選択させ、その選択した入札金額情報を暗号化
させてオークション主催者装置に送信させる入札手段と
して機能させる。
【0038】また、オークション主催者装置から指定金
額で入札したか否かの確認を求められたときに、その確
認に必要な情報を当該主催者装置に送信させる確認手段
としてコンピュータを機能させる。
【0039】次に、課題解決のための第15の発明は、
上記第14の発明の記録媒体において、入札ステップ
は、暗号化入札金額情報を、非暗号化状態の入札金額を
非添付とした否認不可署名として送信させるとともに、
確認手段は、否認不可署名に含まれる離散対数の等価・
非等価を証明させるための情報を送信させる。
【0040】次に、課題解決のための第18の発明は、
電子的な通信経路を介し、証明側装置と証明要求装置と
の間で情報を送受信することにより情報証明を行う情報
証明方法についてなされたものである。
【0041】この方法では、情報提出ステップにおいて
は、選択的な情報のうち何れかを選択し、その選択情報
を非暗号化状態では添付せずかつ否認不可署名に含めて
送信する。
【0042】また、情報証明ステップにおいては、否認
不可署名に含まれる離散対数の等価・非等価を証明する
ことにより、選択情報を非開示としつつ、ある情報を選
択したか否かを証明する。
【0043】したがって、複数の選択情報がある場合
に、その何れを選択したかを、当該選択内容を開示する
ことなく証明することができる。
【0044】次に、課題解決のための第19の発明は、
電子的な通信経路を介し、入札者装置とオークション主
催者装置との間で情報を送受信することによりオークシ
ョンを行う電子入札方法についてなされたものである。
【0045】この方法においては、まず、入札者に入札
金額情報の入力を促す。
【0046】次に、確認段階においては、所定の金額を
指定し、オークション主催者装置から入札者装置に対し
当該指定金額で入力したか否かの確認を促し、入札者装
置から当該指定金額で入力したとの確認がなされない場
合には当該指定金額を変更する。
【0047】そして、落札決定段階においては、指定金
額で入札した入札者装置が確認された場合には当該入札
者装置からの入札で落札するよう決定する。
【0048】次に、課題解決のための第20の発明は、
電子的な通信経路を介し、入札者装置とオークション主
催者装置との間で情報を送受信することによりオークシ
ョンを行う電子入札方法についてなされたものである。
【0049】この方法においては、まず、入札者に入札
金額情報の入力を促す。
【0050】次に、確認段階においては、所定の金額を
指定し、オークション主催者装置から入札者装置に対し
当該指定金額で入力したか否かの確認を促し、入札者装
置から当該指定金額で入力したとの確認がなされない場
合には当該指定金額を順次上げ又は順次下げていく。
【0051】そして、指定金額で入札した入札者装置が
確認された場合には当該入札者装置からの入札で落札す
るよう決定する。
【0052】次に、課題解決のための第21の発明は、
第19又は第20の発明において、入力を促す段階の後
に、暗号化された入札金額情報を受け付ける段階を有す
る。
【0053】次に、課題解決のための第22の発明は、
第21の発明において、落札決定段階においては、落札
決定した後に、その落札された暗号化入札金額情報を復
号して確認可能な状態とする。
【0054】次に、課題解決のための第23の発明は、
電子的な通信経路を介し、署名者装置と第一検証者装置
との間で情報を送受信することにより、前記署名者装置
がメッセージを選択してデジタル署名を行ない、この選
択内容を前記第一検証者装置が確認するデジタル署名方
法についてなされたものである。
【0055】まず、受付ステップにおいて、選択的なメ
ッセージのうち何れかを選択し、その選択したメッセー
ジ情報を暗号化して署名者装置から第一検証者装置に送
信する。
【0056】次に、確認ステップにおいて、署名者装置
が暗号化されたメッセージ情報を送信した後に、選択可
能な複数のメッセージのうち、いずれかのメッセージを
指定し、第一検証者装置から署名者装置に対し指定メッ
セージを選択したか否かを確認するとともに、指定メッ
セージを選択したことが何れかの署名者装置から確認さ
れるまで当該指定メッセージを順次、選択可能な他のメ
ッセージに変更していく。
【0057】また、前記確認ステップにおける選択決定
ステップにおいて、指定メッセージを選択した署名者装
置が確認された場合には当該署名者装置からの選択内容
を確定するよう決定する。
【0058】従って、署名者のプライバシを保護し談合
を防止して依頼者利益を保護することができ、第一検証
者装置の信頼性や匿名通信路といった仮定には依存せず
に、一般的な暗号技術のみでシステム構築可能として実
装を容易にすることができる。
【0059】次に、課題解決のための第24の発明は、
上記第23の発明のデジタル署名方法において、前記受
付ステップにおいては、暗号化メッセージ情報を、非暗
号化状態のメッセージを非添付とした否認不可署名とし
て送付するとともに、前記確認ステップにおいては、前
記否認不可署名に含まれる離散対数の等価・非等価を証
明することにより指定メッセージの選択有無を確認す
る。
【0060】従って、署名者の発信する情報の秘匿性が
強化され、この結果、プライバシ保護や談合防止が一層
強化される。
【0061】次に、課題解決のための第25の発明は、
上記第23の発明のデジタル署名方法において、前記選
択決定ステップにおいては、選択内容が確定した後に、
その確定された暗号化メッセージ情報を復号して確認可
能な状態とする。
【0062】従って、第三者は、選択内容の確定した後
に、その選択されたメッセージを確認することができ
る。
【0063】次に、課題解決のための第26の発明は、
上記第23の発明のデジタル署名方法において、前記受
付ステップにおいては、前記選択したメッセージ情報を
各々暗号化して互いに異なる第1及び第2の暗号化メッ
セージ情報を作成するステップと、前記第1の暗号化メ
ッセージ情報を第一検証者装置に送信すると共に、署名
者装置の属するグループの秘密鍵と前記第2の暗号化メ
ッセージ情報とを用いたグループ署名を当該署名者装置
から第一検証者装置に送信するグループ署名送信ステッ
プとを含み、前記選択決定ステップにおいては、確定し
た後に、前記グループ署名内の第2の暗号化メッセージ
情報に含まれるメッセージ情報を第二検証者装置から確
認可能な状態とする。
【0064】従って、グループ署名を用いたことによ
り、確定した後に、当該署名者装置に関する公開鍵等の
情報を漏らさずに、第二検証者装置にそのメッセージ情
報を確認させることができる。
【0065】次に、課題解決のための第27の発明は、
上記第23の発明のデジタル署名方法において、前記受
付ステップにおいては、署名者装置が前記第一検証者装
置にとって未知のデータを当該未知のデータ自身を変数
に用いた暗号化により暗号化未知データに変換し、この
暗号化未知データを用いて前記第1の暗号化メッセージ
情報を作成する第1の秘匿ステップと、当該署名者装置
が前記未知のデータを用いて前記第2の暗号化メッセー
ジ情報を作成する第2の秘匿ステップとを含み、前記確
認ステップにおいては、前記指定メッセージの選択を確
認する際に、署名者装置が前記未知のデータを前記第一
検証者装置に送信するステップと、この未知のデータを
用いて前記第一検証者装置が第1の暗号化メッセージ情
報に含まれるメッセージ情報を確認するステップと、当
該未知のデータを用いて前記第一検証者装置が前記グル
ープ署名内の第2の暗号化メッセージ情報に含まれるメ
ッセージ情報を確認するステップとを含んでいる。
【0066】従って、未知のデータによる第1及び第2
の秘匿ステップを用いたことにより、悪意の第一検証者
装置による総当り的な攻撃アルゴリズムの適用を阻止す
ることができる。
【0067】次に、課題解決のための第28の発明は、
電子的な通信経路を介し、署名者装置と第一検証者装置
との間で情報を送受信することにより、前記署名者装置
がメッセージを選択してデジタル署名を行ない、この選
択内容を前記第一検証者装置が確認するデジタル署名シ
ステムに使用されるコンピュータ読取り可能な記録媒体
についてなされたものである。この記録媒体に格納され
たプログラムは、次の各手段として第一検証者装置のコ
ンピュータを機能させる。
【0068】すなわち、まず、前記第一検証者装置のコ
ンピュータを、選択的なメッセージを提示させるととも
に、前記署名者装置が選択しかつ暗号化したメッセージ
情報を受信する受付手段として機能させる。
【0069】次に、すべての暗号化メッセージ情報を受
信した後に、選択可能な複数のメッセージのうち、いず
れかのメッセージを指定させ、署名者装置に対し指定メ
ッセージを選択したか否かを確認させるとともに、指定
メッセージを選択したことが何れかの署名者装置から確
認されるまで当該指定メッセージを順次、選択可能な他
のメッセージに変更させ、かつ、前記指定メッセージを
選択した署名者装置が確認された場合には当該署名者装
置からの選択内容を確定させる確認手段として第一検証
者装置のコンピュータを機能させる。
【0070】次に、課題解決のための第29の発明は、
上記第28の発明の記録媒体において、前記受付手段
は、前記暗号化メッセージ情報を、非暗号化状態のメッ
セージを非添付とした否認不可署名として受信させると
ともに、前記確認手段は、前記否認不可署名に含まれる
離散対数の等価・非等価を証明させることにより指定メ
ッセージの選択有無を確認させる。
【0071】次に、課題解決のための第30の発明は、
上記第28の発明の記録媒体において、前記受付手段
は、前記署名者装置が選択しかつ各々暗号化した第1及
び第2の暗号化メッセージ情報のうち、第1の暗号化メ
ッセージ情報を受信するとともに、第2の暗号化メッセ
ージ情報を含むグループ署名を受信し、前記確認手段
は、確定した後に、前記グループ署名内の第2の暗号化
メッセージ情報に含まれるメッセージ情報を第二検証者
装置から確認可能な状態とする。
【0072】次に、課題解決のための第31の発明は、
上記第30の発明の記録媒体において、前記確認手段
は、前記指定メッセージの選択を確認する際に、署名者
装置から前記第1及び第2の暗号化メッセージ情報の作
成に用いた未知のデータを受信すると、この未知のデー
タを用いて第1の暗号化メッセージ情報に含まれるメッ
セージ情報を確認するとともに、当該未知データを用い
て前記グループ署名内の第2の暗号化メッセージ情報に
含まれるメッセージ情報を確認する。
【0073】次に、課題解決のための第32の発明は、
電子的な通信経路を介し、署名者装置と第一検証者装置
との間で情報を送受信することにより、前記署名者装置
がメッセージを選択してデジタル署名を行ない、この選
択内容を前記第一検証者装置が確認するデジタル署名シ
ステムに使用されるコンピュータ読取り可能な記録媒体
についてなされたものである。この記録媒体に格納され
たプログラムは、次の各手段として署名者装置のコンピ
ュータを機能させる。
【0074】すなわち、まず、前記署名者装置のコンピ
ュータを、提示された選択的なメッセージのうち何れか
を選択させ、その選択したメッセージ情報を暗号化させ
て第一検証者装置に送信させる受付手段として機能させ
る。
【0075】次に、第一検証者装置から指定メッセージ
を選択したか否かの確認を求められたときに、その確認
に必要な情報を当該第一検証者装置に送信させる確認手
段として署名者装置のコンピュータを機能させる。
【0076】次に、課題解決のための第33の発明は、
上記第32の発明の記録媒体において、前記受付手段
は、暗号化メッセージ情報を、非暗号化状態のメッセー
ジを非添付とした否認不可署名として送信させるととも
に、前記確認手段は、前記否認不可署名に含まれる離散
対数の等価・非等価を証明させるための情報を送信させ
る。
【0077】次に、課題解決のための第34の発明は、
上記第32の発明の記録媒体において、前記受付手段
は、前記選択させたメッセージ情報を各々暗号化して互
いに異なる第1及び第2の暗号化メッセージ情報を作成
し、前記第1の暗号化メッセージ情報を第一検証者装置
に送信させると共に、自己の署名者装置の属するグルー
プの秘密鍵と前記第2の暗号化メッセージ情報とを用い
たグループ署名を第一検証者装置に送信させる機能を含
んでいる。
【0078】次に、課題解決のための第35の発明は、
上記第34の発明の記録媒体において、前記受付手段
は、前記第一検証者装置にとって未知のデータを当該未
知のデータ自身を変数に用いた暗号化により暗号化未知
データに変換し、この暗号化未知データを用いて前記第
1の暗号化メッセージ情報を作成する第1の秘匿機能
と、当該未知のデータを用いて前記第2の暗号化メッセ
ージ情報を作成する第2の秘匿機能とを含み、前記確認
手段は、前記指定メッセージを選択した旨を確認させる
際に、前記未知のデータを前記第一検証者装置に送信さ
せる機能を含んでいる。
【0079】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。
【0080】(発明の第1の実施の形態)まず、本実施
形態の電子入札方法の概略を述べる。本発明では、匿名
通信路といった仮定を必要とせず、従来の暗号テクニッ
クのみでシステム構築する。また、入札・落札の正当性
を全ての応札者が検証できるよう公開掲示板を用いる。
この際、落札値以外の入札額は一切露呈しない。このよ
うなシステムを実現するために、技術的にはMichelsとS
tadlerの否認不可署名方式(M.Michels and M.Stadler,
"Efficient convertible undeniable signature schem
es," Proc.4th Annual Workshop on Selected Areas in
Cryptography,SAC'97,1997.)を応用する。
【0081】すなわち本実施形態の電子入札方法では、
まず第1の段階において、入札者に暗号化した入札情報
を提出させ、この入札情報を公開掲示板に掲載する。ま
た、入札金額はオークション主催者が予め複数提示した
金額の中から選択するものとする。このように第1段階
において選択的な金額の何れかを入札者に提出させてい
るので、この時点で実質的に落札者が決まっている。か
つ、暗号情報ながらもその入札情報が公開されている。
また、入札情報が暗号化されているために、この時点で
はオークション主催者を含め、誰も真の落札者や落札金
額を知ることができない。したがって、入札否認さえ防
止できれば、不正が確実に防止されることになる。
【0082】第2の段階では、入札否認を防止しつつ、
入札及び落札情報開示を行う。この段階では、いわゆる
ダッチオークションのように最高(最低)金額から順に
入札者の有無を確認しながら、金額を順次下げて(上げ
て)いく。なお、本方法ではダッチオークションと異な
り、入札処理に入る前に真の落札者は既に決まってい
る。本方法の処理は、決定している落札者を入札否認さ
せることなく確実に確認するものである。この第2の段
階において、本実施形態では上記したMichels−Stadler
法の応用手法が用いられる。
【0083】そもそもMichels−Stadler法も含め、従来
の否認不可署名方式では、予めメッセージと署名(の一
部)をペアにして検証者に明かすものである。すなわち
否認不可署名はあくまで電子署名の一種であってメッセ
ージ自体を秘密にしようという観点はない。否認不可署
名は、署名者から特定の情報を取得した者のみがメッセ
ージ内容に関する署名確認が行える形式の電子署名であ
る。
【0084】これに対し、本実施形態では予めメッセー
ジを明かさず、署名をメッセージのビットコミットメン
トとみなす。つまり、上記暗号化された入札情報はこの
ような形式の否認不可署名として提出されている。各入
札者は、否認不可署名の技術を用いることにより、入札
処理において、その金額で入札していないことを入札金
額は明かさずに証明していく。そして、落札時にのみ額
を明かして入札の正当性を証明する。落札者としての容
認後には、入札情報を誰もが検証可能な通常のディジタ
ル署名に変換する。この否認不可署名技術の応用的手法
により、入札額(メッセージ)を秘匿し、同時に否認不
可性の条件を同時に満足することができる。
【0085】したがって、この電子入札システムにおい
ては、機関の信頼性や匿名通信路といった仮定には依存
せず、従来の暗号テクニックのみでシステム構築できる
こととなる。
【0086】また、本実施形態では二つの種類の入札モ
デルを考える。一つは、ある商品に対して入札を行い、
最も高値をつけた入札者を落札者とする入札で、これを
“出品入札”と呼ぶ。一般的なオークションのモデルと
して知られているものである。もう一つは、建設工事な
どの仕事に対し、最も低額をつけた入札者を落札者とす
る入札で、これを“請負入札”と呼ぶ。
【0087】上記説明では、電子入札を2段階に分けて
説明したが、この電子入札方法を実現するには、より具
体的には三つの段階があり、登録プロトコル、入札プロ
トコル、開示・落札プロトコルに分かれている。入札プ
ロトコルでは、参加した入札者が額を秘密にして入札を
行う(上記第1の段階に対応)。ある時刻をもって入札
を終了し、開示・落札プロトコルで最も高値(低値)で
入札した落札者を決定する(上記第2の段階に対応)。
【0088】以下、本実施形態における具体的な構成及
び処理について説明する。図1は本発明の第1の実施の
形態に係る電子入札方法を適用した電子入札システムの
一例を示す構成図である。この電子入札システムは、イ
ンターネット等の公衆的なネットワーク1にオークショ
ン主催者装置2,公開掲示板装置3,登録機関装置4,
複数の入札者装置5(複数のうち何れかを代表して単に
入札者装置5又は入札者装置5jともいう),依頼人装
置6及び監査員装置7が接続されて構成される。ここ
で、ネットワーク1は公衆的なシステムに限られるもの
ではなく、専用回線を用いるものでもよい。また、各装
置2〜7各々は、通信手段を備えた計算機システムであ
り、その制御プログラムにより以下に説明する機能を実
現する。さらに、以下の説明において、装置2〜7を単
にオークション主催者2あるいは主催者2,公開掲示板
3,登録機関4,入札者5,5j,依頼者6及び監査員
7とも呼ぶ。
【0089】これらの各装置について説明する。図2は
オークション主催者装置の構成例を示すブロック図であ
る。オークション主催者装置2は、依頼人6を集め、オ
ークションを主催する。このために、入札プロトコルに
おける主催者実行部分を実現する入札処理部11と開示
・落札プロトコルにおける主催者実行部分を実現する開
示落札処理部12とを備える。また、これらの処理部1
1,12により公開掲示板3を管理する。
【0090】入札処理部11は、依頼人6の出品受付を
行い、また公開掲示板3に入札者5からの入札情報を書
き込む。また、開示落札処理部12は、最高(低)値が
決定するまで、ある周期で公開掲示板3の金額を更新す
る。最高(低)値で入札した入札者5の送付情報の正当
性を検証し落札者を決定する。検証情報と送付情報全て
を公開掲示板3に書き込み、参加者全てにその正当性を
公開する。
【0091】登録機関装置4は、入札者5の登録業務を
行う。実際には入札者5の認証を行い、入札者5から送
付された鍵への証明書を発行する。
【0092】依頼人は、出品入札において、芸術品やプ
ログラムなどをオークションに出品する売り手であり、
一番の高値をつけた落札者に出品物を売る。又は請負入
札においては、工事やプログラムなどの仕事をオークシ
ョンにかけ、一番低い金額をつけた落札者に仕事を依頼
する。依頼人装置6は、ネットワーク1を介し、オーク
ション主催者装置2を対して出品依頼を行う。
【0093】図3は入札者装置の構成例を示すブロック
図である。入札者装置5は、オークションにかけられた
出品物又は仕事に対し、購入・請負の落札を実現させ
る。このために、ネット情報検索部21と、入札処理部
22と、落札処理部23と、登録処理部24とを備えて
いる。なお、出品入札においては最高値、請負入札にお
いては底値を示した入札者5が落札者となる。
【0094】ネット情報検索部21は、ネットワーク1
を介して公開掲示板3にアクセスし、その掲示情報を取
得する。入札処理部22及び落札処理部23は、主催者
装置2と通信し、それぞれ入札プロトコル及び開示・落
札プロトコルにおける入札者実行部分の処理を行う。
【0095】登録処理部24は、登録プロトコルにおけ
る入札者実行部分を処理し、オークション参加の際、鍵
を生成して登録機関に鍵証明書を発行してもらう。
【0096】公開掲示板装置3は、誰もが記載データを
参照できるような形式でデータ掲示を行う。ただし、デ
ータの書き込み・消去は管理者であるオークション主催
者2のみが行える。主催者2は登録機関4の署名を基に
登録を正規に行った参加者(入札者5)のデータのみを
掲示板3に記載する。なお、公開掲示板装置3は、図1
に示すシステムではオークション主催者装置2と別途の
装置として示されているが、当該掲示板3は、例えばオ
ークション主催者装置2に組み込むようにしてもよい。
【0097】監査員装置7は、図3に示すネット情報検
索部21と同様な処理部を備え、公開掲示板3に記載さ
れる情報がオークション主催者2によって、途中で改竄
されたり消去されていないかを観察する。オークション
主催者2の不正やミスを検査・告知する。掲示板3のデ
ータは誰でも読むことができるので、入札者5各々が監
査員7を担うようにしてもよい。
【0098】次に、以上のように構成された本実施形態
における電子入札システムの動作について説明する。以
下の説明では、まず、本電子入札システムにおける時系
列を追った処理について説明し、それから登録、入札、
開示・落札の各プロトコルの処理について詳しく説明す
る。
【0099】図4は本実施形態の電子入札方法における
処理手順を説明する流れ図である。まず、依頼人6から
オークション出品依頼がオークション主催者2に対して
行われ(s1)、この出品依頼を受け付けた主催者2に
より出品物の情報並びに入札用の金額選択肢が掲示され
る(s2)。
【0100】この掲示は一定期間行われ、その間に、入
札候補者の装置(図3の示す入札者装置5の機能を有す
る装置)によって公開掲示板3の出品情報が検索される
(s3)。ここで、入札をしたいと考える候補者によ
り、登録機関4に対して入札者登録が要求され、その登
録がなされる。(s4)次に、入札金額等を含む入札情
報にメッセージを公開しない形式の否認不可署名が施さ
れ、すなわち入札情報が事実上暗号化され、登録した入
札者5からオークション主催者2に送付される。この入
札情報は、主催者2により検査され、さらに公開掲示板
3に掲示される。主催者2による入札打ち切りまで入札
は受け入れられる(s5)。
【0101】入札がうち切られると、オークション主催
者2による落札処理が開始される(s6)。この落札処
理は、最高金額から順次入札者がいないか否かを確認し
ていくことで進行し、落札者が確定するまで続けられ
る。最後に、落札者の提示した入札金額等の情報が検証
可能な状態で公開掲示板3に掲示され、電子入札が終了
する。
【0102】次に、電子入札システムにおける登録、入
札、開示・落札の各プロトコルの処理について説明す
る。なお、ここではまず、出品入札について説明し、請
負入札については後に述べる。
【0103】[初期設定]まず、(p,q,α)がシス
テムパラメータとして公開されている。p,qは大きな
素数で、p=2q+1の関係が成り立っている。αは乗
法群Zp * での位数がqとなるような生成器である。H
l :{0,1}* →{0,1}l を一方向性ハッシュ関
数とする。
【0104】[登録プロトコル]登録プロトコルの処理
は、図4のフロー図におけるステップs4と対応する。
これは、各入札者5jは作成した鍵Pj に対し、登録機
関から証明書Certjを発行してもらう処理である。
【0105】図5は本実施形態における登録プロトコル
の処理を示す図である。 ステップt1:このために、各入札者5jの登録処理部
24において、秘密鍵Sj ∈Zq * が生成され、公開鍵
j =αSj(mod p)が定められる。公開鍵Pj は、身元
を明かした入札者5jから登録機関4に送付される。
【0106】ステップt2:一方、登録機関4において
は、入札者5jにグループの番号GIDを割り当てる。
一つのグループはn人で構成される集合とする。nは入
札参加人数の見積もりによって決定される。それから、
(Pj ,GID)に対して署名Certj が入札者5jに
返送される。なお、グループ分けを行うのは、公開掲示
板3を見やすいものとし、また、入札プロトコルにおい
て各グループのメンバ(入札者)に掲示板内容について
の確認署名をさせることで公開掲示板に掲示された情報
の証拠能力を高めるためである。
【0107】[入札プロトコル]入札プロトコルの処理
は、図4のフロー図におけるステップs1,s2,s
3,s5と対応する。
【0108】入札プロトコルにおいて、入札者5はオー
クション主催者2の用意した複数の金額値から一つを選
び(wk とする)。署名σ(wk )を計算する。それか
ら一方向性関数fを用いて計算した関数値Y=f(wk
‖σ(wk ))を主催者に送付する。主催者はYを公開
掲示板に書き込む。この手順を図6を用いて説明する。
【0109】図6は本実施形態における入札プロトコル
の処理を示す図である。 ステップu1:まず、オークション主催者2の入札処理
部11によって、入札金額が複数個(m個)用意され
る。ここでは、(w1 ,w2 ,…,wm )とする。ただ
し、表す金額の大小関係はw1 <w2 <…<wm となっ
ている。
【0110】ステップu2:一方、入札者5jの入札処
理部22により、出品物に対し、入札金額wk (1
m)が選択され、さらに、乱数x,k∈Zq * が選ば
れ、以下計算がなされる。
【0111】
【数1】
【0112】ここで、乱数xは使い捨ての秘密鍵であ
り、この秘密鍵xに対応するのが使い捨ての公開鍵hで
ある。
【0113】以上の計算結果のうち、入札者5jから
【0114】
【数2】
【0115】がオークション主催者2に送付される。金
額wk を送らないことに注意する。このときにメッセー
ジである金額wkを送らないために、否認不可署名とほ
とんど同じ情報を送付しつつ、署名とはなっていないの
である。つまり、この情報送付の仕方により事実上の暗
号情報送付となっている。なお、このとき送付される情
報は金額wkが添付されていないことを除けば否認不可
署名となっているため、後に秘密鍵xが与えられること
により、この時点で送付された否認不可署名形態を通常
のデジタル署名に変換させることができる。これによ
り、金額wkの検証はその後の時点で可能となる。金額
kの検証をどのように検証するかは後述する。
【0116】ステップu3:次に、オークション主催者
2により、証明書Certj の正当性が検証される。正当
である場合、主催者2により、入札者5jについての
【0117】
【数3】
【0118】が公開掲示板3の該当するグループの欄に
記載される。
【0119】ここまでの様子を図7によって模式的に示
す。
【0120】図7は入札段階の様子を模式的に示す図で
ある。
【0121】ステップu4:予め定めておいた時刻が来
た段階で主催者2によって、入札要求が締め切られる。
【0122】ステップu5:全ての入札者5により、自
分の送信した入札情報が正しく掲示されているかが確認
される。正しく掲示されている場合は、各入札者5によ
り、同じグループのn個全ての入札情報に対し署名
【0123】
【数4】
【0124】が施される。すなわち、入札者5jは(P
j ,GID,Certj ,σj )を主催者3に送る。
【0125】ステップu6:主催者2により、入札者5
からの(Pj ,GID,Certj ,σj )の正当性が検
証される。正当な場合にのみ、主催者2により入札者5
jの属すグループ欄に(Pj ,GID,Certj
σj )が記載される。暗号情報としての入札情報が公開
掲示板に公開され、さらに、その掲示情報に対する入札
者5自身の確認がなされることになる。
【0126】[開示・落札プロトコル]入札プロトコル
の処理は、図4のフロー図におけるステップs6,s7
と対応する。
【0127】開示・落札プロトコルにおいては、オーク
ション主催者2は一番の高値(底値)から始め、入札者
5からの通知を受信するまで、金額のカウントダウン
(アップ)をある時間周期で行う。ある時点で、自分の
入札した額になった時、その入札者5は主催者2にσ
(wk )を暗号化して送る。主催者2は署名σ(wk
の正当性と関数値Yとの関連性を検証する。正当である
場合のみ、その入札者5を落札者としオークションを終
了する。σ(wk )は公開掲示板に記載されるため、全
ての入札者5が落札者決定手続きの正当性を確認するこ
とができる。この手順を図8を用いて説明する。
【0128】図8は本実施形態における開示・落札プロ
トコルの処理を示す図である。 ステップv1:まず、オークション主催者2により、公
開掲示板3における落札処理用の部分に一番高い金額w
m がセットされる。
【0129】ステップv2:この金額で入札した入札者
5jがいれば(v2−1)、当該入札者5jからオーク
ション主催者2にその旨通知され、該当者がいない場合
は(v2−1)、否認プロトコルによる確認が行われる
(v2−2)。例えば金額w k で入札した入札者5j
は、金額wm による入札を否認するため、以下の(y,
z,β′)で否認を行う。
【0130】
【数5】
【0131】なお、否認プロトコルについては後に細述
する。
【0132】金額wm に対してすべての入札者5につい
ての入札否認が確認された後、次により小さい金額(w
m-1 )が主催者2によって公開掲示板3にセットされる
(v2−3)。そして、その金額で入札した入札者5が
現れるまで、このステップv2−1〜v2−3の処理が
繰り返される。
【0133】ここまでの様子を図9によって模式的に示
す。
【0134】図9は落札までの様子を模式的に示す図で
ある。
【0135】ステップv3:ある金額wk において、入
札者5jが通知を行った場合(v2−1:YES)に
は、確証プロトコルにより入札の正当性が検証される
(v3−1)。なお、確認プロトコルについては後述す
る。そして、正当性が検証されたときには、当該入札者
5jが落札候補者とされる。ここで落札候補者が一人で
ある場合(v3−2)、その入札者5jが落札者とされ
る。この場合には、入札者5jから使い捨ての秘密鍵x
が開示用情報として主催者2に送信される(v3−
3)。主催者3においては、
【0136】
【数6】
【0137】によりその署名の正当性が検証される。さ
らに主催者2により
【0138】
【数7】
【0139】が公開掲示板3に記載され(v3−4)、
オークションが終了する。なお、このとき公開掲示板3
に掲示された情報は、いわゆる通常のデジタル署名とな
っているので、他の入札者5や監視員7,その他の第3
者はその内容を検証することができる。したがって、落
札価格である金額wkを確認できることになる。
【0140】ここまでの様子を図10によって模式的に
示す。
【0141】図10は落札及びその検証の様子を模式的
に示す図である。
【0142】ステップv4:ステップv3−2において
落札候補者が複数いる場合には、以下のように取り扱わ
れる。
【0143】(a)まず、候補者の人数が少ない場合
(v4−1:NO)には、候補者5jはxを送り、主催
者2は
【0144】
【数8】
【0145】を公開掲示板3に記載し、候補者間で同点
決勝が行われる(v4−2)。
【0146】(b)また、候補者の人数が多い場合(v
4−1:YES)には、wk k+1 の金額が主催
者によって複数用意され、これらの金額を用いたオーク
ションを再度行われる(v4−3)。
【0147】開示・落札プロトコルにおける処理は以上
の通りであるが、上記否認プロトコル、確認プロトコル
並びに否認不可署名から通常署名(デジタル署名)への
変換について説明する。
【0148】すなわち本実施形態の電子入札システム
は、否認不可署名方式としてMichels−Stadler法を利用
するものであるが、上記したようにその利用の仕方に特
徴がある。また、本実施形態では、一方向性関数として
離散対数問題に基づく暗号系を選択している。
【0149】つまり、従来の否認不可署名方式では、署
名の対象となるメッセージが明かされた上で署名の確証
・否認を行う。これに対して、本実施形態ではメッセー
ジは署名に添付せず、署名をメッセージ(入札価格)の
ビットコミットメントとみなす応用的手法を取ってい
る。これは入札価格の秘密性と否認不可を同時に満たす
ためである。
【0150】以下、Michels−Stadler法による否認プロ
トコル及び確認プロトコル、並びに否認不可署名から通
常署名への変換について説明する。
【0151】[離散対数の等価・非等価証明]今、
(p,q,α)が公開されており、pはp=2q+1を
満たす大きな素数である(ただし、qは素数とする)。
αは乗法群Zp * での位数がqとなるような生成器とす
る。Hを一方向性ハッシュ関数とする。
【0152】以下、z=βx (mod p)とy=αx を満た
すx∈Zq * が存在する時、logβz=logαyであるこ
とを証明するプロトコルを示す。これは、署名の確証プ
ロトコルで用いられる。また逆に、否認プロトコルはlo
gβz≠logαyであることの証明である。以下に離散対
数の等価性・非等価性を証明するプロトコルを示す。
【0153】
【数9】
【0154】[署名生成と通常署名への変換]署名者で
あるアリスが否認不可署名を生成する。アリスには検証
者ボブに対し、その署名の正当性を確証プロトコルと不
当な署名を否認する否認プロトコルがある。更に否認不
可署名を誰もが検証可能な通常のディジタル署名に変換
することができる。
【0155】アリスは二つの秘密鍵x1 ,x2 ∈Zq を
選び、y1 =αx1(mod p),y2 =αx2(mod p)を公開
鍵とする。メッセージm(上記金額wkに相当する)に
対する署名を生成する時、アリスは乱数k∈Zq を生成
し、r=αk (mod p)を計算する。それから以下を計
算する。
【0156】
【数10】
【0157】ここで、
【0158】
【数11】
【0159】をメッセージmへの署名とする。この署名
の正当性を示す際には、上記のように
【0160】
【数12】
【0161】であることを証明する。不当な署名の否認
は、logβZ≠logαyであることを証明する。
【0162】この否認不可署名を誰もが検証可能な通常
のディジタル署名を変換するには、アリスが秘密鍵x2
を公開する。これにより、
【0163】
【数13】
【0164】を入手した検証者は署名の正当性を次式に
て検証することができる。
【0165】
【数14】
【0166】[請負入札]次に請け負い入札の場合を説
明する。請負入札プロトコルにおいても、出品入札と同
様な処理が行われる。ただし、出品請負入札では最高値
をつけた入札者が落札するのに対し、請負入札では最も
低い金額をつけた入札者が落札者となる。そこで、開示
・落札プロトコルでは一番低い金額から始めてのカウン
トアップ方式に変更される。つまり、図8のステップv
1とステップv2が以下のように修正される。
【0167】ステップv1′:オークション主催者2は
公開掲示板3を用いて、一番低い金額w1 をセットす
る。
【0168】ステップv2′:この金額で入札した入札
者5jからオークション主催者2に通知がなされる(v
2−1)。誰もいない場合は、ある時刻で次に小さい金
額(w2 )にセットされる(v2−3′)。その金額で
入札した入札者が現れるまで、この処理が繰り返され
る。その間の否認プロトコルは出品入札と同様に行われ
る(v2−2)。
【0169】上述したように、本発明の実施の形態に係
る電子入札方法は、選択的な入札情報を予め暗号化して
入札させ、その後に最高額(若しくは最低額)から順に
入札有無を入札者に確認して落札を決定するようにした
ので、匿名通信路といった仮定を必要とすることなく入
札者のプライバシを保護し、かつ談合を防止して依頼者
利益を保護することができる。
【0170】また、落札値以外の入札額は一切露呈しな
いようにしつつ落札情報を公開掲示板に掲示するように
したので、入札・落札の正当性を全ての入札者が検証す
ることができる。
【0171】このように、本発明では、入札者プライバ
シ保護、談合防止、公平性等が実現されるが、入札プロ
トコルにおいて、一方向性関数として単にハッシュ関数
を選んだ場合には、入札の否認において不都合が生じる
特殊なケースも考え得る。入札者が開示・落札段階で自
分の入札を名乗りでないという行為によるものである。
この行為を利用すると以下のような状況が生じ得る。
【0172】今、請負入札においてA社、B社が結託し
ている。この2社は最小限の金額で落札しようと考え
る。この時、B社は最低と見積もられる金額Pmin で、
A社は実際に落札したい金額Prealで入札する。Pmin
とPrealとの間に名乗り出る応札者がいない場合には、
B社は入札Pmin が否認してA社がPrealで落札する。
このように応札者が結託することで、落札金額を操作し
最小限のコストで仕事を請け負うことができる。
【0173】しかしながら、本実施形態では、否認不可
署名技術を利用し、予めメッセージ(入札額)を明かさ
ず、署名をメッセージのビットコミットメントとみなし
て主催者に送信するようにしたので、入札額を明かさず
に入札確認を行い、否認プロトコルによる否認不可を行
いつつ落札することができ、談合をより確実に防止でき
る。さらに、この否認不可署名技術を利用していること
から、落札時にのみ額を明かして入札の正当性を証明す
るとともに、落札者としての容認後、誰もが検証可能な
通常のディジタル署名に変換することができる。したが
って、入札額(メッセージ)を秘匿し、同時に否認不可
性の条件を同時に満足することができる。
【0174】さらに、本実施形態では、機関の信頼性や
匿名通信路といった仮定には依存せず、一般的な暗号技
術のみでシステム構築するようにしているので、容易に
実装することができ、システム構築を容易かつ低コスト
のものとすることができる。
【0175】また、本実施形態の方法によれば、否認プ
ロトコルを利用した確認を行うので、落札処理に応答し
ない場合には、主催者は誰が途中で降りようとしている
かを特定することができる。また、否認不可署名という
入札事実を示す絶対の証拠が残っているので、これを基
に罰金請求や入札禁止等の種々の措置を取ることができ
る。したがって、談合を防止し、ひいては価格操作の不
正を防止することができる。
【0176】また、落札事実の公開は、すべての入札者
についての購入意思や否認証明等の情報がすべて揃った
段階で行うようにすれば、意思・証明の送付順序を悪用
した落札価格操作を防止することができる。
【0177】さらに、本実施形態のシステムは、上記の
ように構成され動作するので、以下のような特徴を備え
る。
【0178】入札金額の秘匿性:敗者の入札金額はビッ
トコミットメントにより暗号化されているため、本人以
外には分からず、誰にも露呈しない。オークション主催
者にも露呈しない。
【0179】入札金額の健全性:入札当事者以外は正当
な入札を行うための秘密鍵を知らないので、入札内容を
改竄することはできない。また、開示・落札時における
主催者による入札情報の改竄は、掲示板に記載されるグ
ループの入札情報への署名にて防ぐことができる。すな
わち第三者は、正規の登録を行った正式な秘密鍵所有者
になりすまして入札することができず、正当な入札情報
を作成することができない。
【0180】落札金額の正当性:入札の否認不可性とカ
ウントダウン(アップ)の性質から満足される。また全
ての応札者は、落札額が自分の入札価格よりも高い(低
い)ことを検証することができる。すなわち落札金額が
全ての入札価格の中での最高(最低)金額であることが
確保される。
【0181】公平性:入札金額は本人しか知らないこと
と入札の否認不可性による落札額の操作防止により、他
より有利な条件で入札できる応札者はいないことにな
る。
【0182】(発明の第2の実施の形態)第1の実施形
態においては、落札者についても公開される情報に身元
を明かす情報を添付する必要がないために、他の入札者
や第三者に対する一応の匿名性はある。また、第1実施
形態では、仮名の概念を導入することで公開される入札
情報に匿名性が持たされている。しかし、入札プロトコ
ルにおいて各入札者は、入札情報確認のために署名を行
うことから、公開鍵と応札者の関係を知っている第三者
は、誰が入札を行ったか、誰が落札したかを、公開情報
より把握することが可能である。
【0183】一方、前回の落札者が誰であるか、また、
誰が入札を行っているかという情報がわかることを利用
して、次のような談合を行うことが考えられる。すなわ
ち談合グループは不当に低い値段で落札を続けていく。
これを繰り返し根強く行ってゆくことで、他の参加希望
者の応札意欲を失わせる。入札希望者は談合グループの
メンバを見つけた時点で応札を諦めてしまう。このよう
な状況を作った上で、徐々にグループ以外の参加人数を
減らし、市場を独占することにより、対象物を自分たち
の思うがままの値段で落札することができる。この談合
方法は、入札時の入札者に関する情報公開をいわば印籠
のように扱うことで、参加意欲を操作するものである。
【0184】本実施形態では、入札者が誰であるかを匿
名にするべき相手を、主催者以外の全てとして、競争原
理を円滑に働かせる方法について説明する。具体的に
は、入札プロトコルにおける入札者による入札情報確認
にあたり、個人の公開鍵でなく、主催者が与えるグルー
プ鍵を用いて署名させるものである。
【0185】図11は本発明の第2の実施形態における
電子入札方法を説明する概念図である。同図(a)は、
第1の実施形態の方法において公開掲示板に掲示される
情報であり、同図(b)は、本実施形態の方法において
公開掲示板に掲示される情報を示している。
【0186】同図(b)に示すように本実施形態では、
入札プロトコル時の入札情報確認はグループ鍵によって
行われ、個人情報を知るきっかけとなる公開鍵は開示さ
れない。
【0187】また、本実施形態の電子入札システムは、
このようなグループ署名が行われ、これに応じて入札プ
ロトコル及び落札プロトコルが修正される他、第1の実
施形態と同様に構成される。但し、グループ分けは任意
の箇所で行なえるので、ここでは第1の実施形態での登
録機関4によるグループ分けに代えて、主催者2による
グループ分けが行われる場合について述べる。
【0188】以下、修正される入札プロトコル及び落札
プロトコルについて説明する。
【0189】[入札プロトコル] 主催者の処理:主催者2は入札者5をいくつかのグルー
プに分け、各グループJの署名用秘密鍵SGjを登録時に
秘密吏に送付する。
【0190】入札者の処理:例えばあるグループjに属
す入札者5Aが入札する場合を考える。このとき、入札
者5Aが属するグループの秘密鍵をSG 、公開鍵をPG
=αSG(mod p)とする。また入札者5Aの常用の秘密鍵
をSA 、公開鍵をPA =αSA(mod p)とする。
【0191】入札者5Aは出品物に対し、入札金額wk
(1m)を選ぶ。次に、乱数x,k,μ∈Zq *
を選び、以下を計算する。
【0192】
【数15】
【0193】[否認プロトコル]
【0194】
【数16】
【0195】と現在価格wi を用いて、第1の実施形態
の場合と同様に応札者Aと主催者は否認フェーズを実行
する。ここで、
【0196】
【数17】
【0197】とし、主催者はβと否認プロトコルでの通
信データを公開掲示板に記載する。なお、Michels−Sta
dler否認不可署名方式では、PA を公開せずとも、離散
対数の等価・非等価を検証できる。
【0198】[落札プロトコル]
【0199】
【数18】
【0200】主催者による個人署名の検証と否認フェー
ズの確認には、個人の公開鍵PAが使用され、落札時の
署名にはグループの公開鍵PG が使用されている。つま
り、公開される情報に個人を所定する情報が含まれてい
ないこととなる。すなわち主催者以外はグループ署名で
ある落札情報を検証する。
【0201】なお、図12にオークション主催者に与え
られる情報と、公開掲示板に掲示される情報とを示す。
【0202】上述したように、本発明の実施の形態に係
る電子入札方法は、入札プロトコルで入札者が入札情報
を確認するときに、個人の公開鍵でなく、主催者に与え
られたグループ鍵を用いて署名を行うようにしたので、
各入札者個人に連結した情報が公開されることなく、入
札者が誰であるかを利用した談合を防止することができ
る。すなわち、次回オークションへの影響をなくし市場
独占を防止することができる。
【0203】例えば、譲り合いで落札している複数業者
からなるグループがあるときに、一社談合に加わらない
業者が存在すると、この業者が加わる入札では競争原理
が働き、落札価格が予想価格を大きく下回るが、参加し
ない入札ではほぼ予想価格で落札されるという事例があ
る。この場合、ある業者による寄合からの抜けがけが市
場に競争原理を働かせている。
【0204】したがって、本実施形態のように、公開情
報から入札者を識別する情報がなくなれば、談合グルー
プでの抜けがけが促進され、寄合、譲り合いによる入札
形式が崩れる。これにより、自由競争による本来のオー
クション形態に導くことができる。つまり、本実施形態
では、オークションにおける匿名性を強め、入札したこ
との証拠を残さないような方式としたので、談合により
不正な価格操作を防止することができる。
【0205】また、本実施形態においては、Mitchels−
Stadlerの否認・確証証明プロトコルを利用すること
で、検証者に応じて与える情報量を段階的に制御するこ
とができる。本実施形態では、この手法とグループ署名
を適用することで、主催者には落札者情報まで検証でき
るようにし、第三者は入札者情報や落札者情報を開示せ
ずに落札価格の検証までを行えるようにしている。
【0206】また、本実施形態は、次の条件(1)〜
(3)を満足することができる。 (1)オークション主催者装置2及び他の入札者装置5
は、落札した入札者装置5が落札時新規データを送らな
い限り、入札者がどの入札金額に署名を施したかを知る
ことができない。 (2)入札者装置5は、否認プロトコルにおいて、選択
した入札金額に署名を施した旨を否認できない。 (3)オークション主催者装置2及び他の入札者装置5
は、落札した入札者装置5の秘密鍵を知らないので、落
札した入札者装置5の正当な署名及び否認付加署名を計
算できない。
【0207】(発明の第3の実施の形態)第2の実施形
態では、選択する入札金額の種類が少ない場合、応札者
が開示情報を送付する前に、主催者は応札者がどの入札
金額に署名をしたかを所定の攻撃アルゴリズムにより察
知する可能性があると、本発明者は考えた。この攻撃ア
ルゴリズムは、入札金額w={w,w,…,w
の全ての要素を逐次、検証式に入れて一致/不一致を計
算する方法である。すなわち、検証式を用いる攻撃アル
ゴリズムによれば、入札金額の種類が少ない場合、主催
者が入札金額の署名の秘匿性を打破する可能性がある
と、本発明者は考えた。これは、第2の実施形態の効果
に記載した条件(1)に反する可能性のあることを意味
している。
【0208】なお、応札価格の種類が多い場合には攻撃
アルゴリズムの計算量的手間が増大し、攻撃アルゴリズ
ムの効率が著しく低下するので、第2の実施形態でも充
分な秘匿性を有する。しかしながら、応札価格の種類の
多少によらず、署名作成や署名検証時の計算量が多少増
えても、入札金額の署名の秘匿性が保たれる方式が望ま
しい状況もある。
【0209】そこで、第3の実施形態は、入札金額の種
類の多少に関わらず、上記攻撃アルゴリズムを阻止し、
常に上記条件(1)〜(3)を満足させるものとなって
いる(以下、文字r,λの上に波線“〜”を付した変数
データ
【0210】
【数19】
【0211】を、数式領域[数n]以外の文章領域では
各々r,λのように表記しながら説明する)。具体
的には、第3の実施形態では、入札プロトコル及び落札
プロトコルで用いられるデータr,σ,tが次のよう
に変更されている。すなわち、第3の実施形態は、第2
の実施形態におけるr=r(modp)、σ=k−
cSA(mod q)、tの分母内のハッシュ関数H
(Wk,r,λ)に代えて、攻撃アルゴリズムを阻止
する観点から、それぞれr=(r(mod
p)、σ=kr−cSA(mod q)、tの分母内に
てハッシュ関数H(Wk,r,r,λ)が使用されて
いる。
【0212】本実施形態の電子入札システムは、このよ
うな乱数rを自己を含む二変数r,xにより秘匿する暗
号化処理と、秘匿前後の乱数r,rに基づくグループ
署名とが行なわれ、これに応じて入札プロトコル、落札
プロトコルが修正される他、第2の実施形態と同様に構
成される。
【0213】以下、修正される入札プロトコル及び落札
プロトコルについて説明する。 [入札プロトコル]登録時における主催者2のグループ
分けの処理及び各グループJの署名用秘密鍵のSGjの送
付処理は前述した通りである。次に、入札者5Aは、前
述同様に、出品物に対する入札金額Wk(1m)
を選択し、次に、乱数x,k,μ∈Zq * を選び、以下
を計算する。なお、以下の計算中、r,σ,tのH
は、第2の実施形態とは異なり、乱数rを用いた暗号化
が施されている。また、rはオークション主催者装置に
とって未知のデータであり、rはその未知のデータr
を当該r自身を用いて暗号化した暗号化未知データであ
る。また、σは第1の暗号化入札金額情報であり、t内
のH(wk,r,r,λ)は第2の暗号化入札金額情
報である。
【0214】
【数20】
【0215】更に、グループ署名tを計算する。
【0216】
【数21】
【0217】以下、前述同様に、応札者5Aは(PA,C
ertA,h,r,λ,λ,σ,t)を主催者2に送
る。主催者2は(h,r,σ,t)を公開掲示板3の
該当するグループ欄に記載する。
【0218】[否認プロトコル]否認プロトコルは、第
2の実施形態と同様に実行される。 [落札プロトコル]全体の流れは第2の実施形態と同様
であるが、rを用いた暗号化に伴い、各検証式がrを含
む内容に変更されている。以下、前述した文脈に沿って
説明する。
【0219】落札時、応札者5Aは、x,rを主催者2
に送付する。主催者2は、(PA,CertA,h,r
λ,λ,σ,t)とx,rを用いて以下の検証式によ
り否認不可署名の正当性を検証する。
【0220】
【数22】
【0221】次に、λ=λ(mod p)の一致性
を検証する。これら否認不可署名が正当である時のみ、
次式によりグループ署名を検証する。
【0222】
【数23】
【0223】主催者2は、否認不可署名r,λと、
グループ署名tとが正当である時のみ、(r,λ)を公
開掲示板3に掲載する。
【0224】一般応札者は、前述同様に(r,λ,
,t,Wk,PG)を用いてグループ署名の正当性
(落札価格の正当性)を次式より検証する。
【0225】
【数24】
【0226】なお、図13にオークション主催者2に与
えられる情報と、公開掲示板3に掲示される情報とを示
す。本実施形態では、前述した図12とは異なり、確証
時にオークション主催者2に与えられる情報にrが追加
されている。
【0227】上述したように本実施形態によれば、入札
プロトコル及び落札プロトコルで用いられるデータ
,σ,tを、乱数rを用いた暗号化処理により秘匿
するので、第2の実施形態の効果に加え、主催者2が攻
撃アルゴリズムを用いて総当たりで入札金額の署名の秘
匿性を打破しようとしても、乱数rが未知のために打破
することができない。すなわち、本実施形態によれば、
入札金額の種類の多少に関わらず、攻撃アルゴリズムに
よる攻撃を阻止することができる。
【0228】係る作用効果を詳しく述べる。すなわち、
第3の実施形態では、第2の実施形態に対し、入札金額
を秘匿する乱数rを自身で暗号化する第1の秘匿処理
と、グループ署名tのハッシュ関数Hに乱数rを用いる
第2の秘匿処理とが付加されている。
【0229】ここで、第1の秘匿処理は、自身rを含め
た2つの秘密変数r,xで乱数rをべき乗して乱数rを
秘匿するものであり、暗号理論の基盤を築いている離散
対数問題の困難性に匹敵する段階まで乱数rの秘匿性を
高めている。
【0230】第2の秘匿処理は、グループ署名tの生成
の際に、図14に示すように、主催者2の未知の乱数r
を一方向性ハッシュ関数Hに入力したハッシュ値H(w
k,r,r,λ)を用いることにより、主催者2がグ
ループ署名tを計算することが不可能となる。なお、第
2の実施形態では、図15に示すように、グループ署名
tにおけるハッシュ関数Hの入力値(wk,r,λ)
が全て主催者2に既知であるので、悪意の主催者2によ
り、既知の情報と入札金額の種類とから入札金額が限定
される可能性がある。
【0231】まとめると、第3の実施形態によれば、第
1の秘匿処理でr算出の困難性を高め、第2の秘匿処理
でrの算出を必須要件としたことにより、総合的に攻撃
アルゴリズムの適用を不可とすることができる。
【0232】このような第3の実施形態は、入札金額の
署名の完全な秘匿性が求められる環境に適している。一
方、第2の実施形態は、第3の実施形態よりも計算の手
間が小さいので、入札金額の種類が多い場合や入札金額
の署名の秘匿性よりも処理の高速性が求められる場合に
適している。このような第2及び第3の実施形態は、適
用する環境に応じて、使い分けられることが望ましい。
【0233】(発明の第4の実施の形態)第1及び第2
の実施形態では、暗号化されていないメッセージを添付
しない否認不可署名(メッセージ無し否認不可署名とい
う)を用いて、入札者の入札情報を開示することなく、
ある情報を選択したか否かの検証を行うことができる。
また、入札者から開放用の鍵を与えることでメッセージ
無し否認不可署名を通常のデジタル署名(以下、単にデ
ジタル署名)に変換することができる。この技術を用い
ることにより、情報選択者が選択情報を開示することな
く選択情報を証明できる情報証明システムを構築するこ
とが可能となる。本実施形態では、第1の実施形態の方
法を情報証明方法に適用する場合を説明する。
【0234】図16は本発明の第4の実施形態に係る情
報証明方法を適用したインターネットゲームシステムの
構成例を示す図である。
【0235】同図に示すシステムは、情報証明方法をイ
ンターネットゲームシステムに適用する場合を示してお
り、インターネット網51に出題者装置52及び解答者
装置53が接続されて構成されている。
【0236】出題者装置52は、第1実施形態における
登録機関装置4とオークション主催者装置2と公開掲示
板装置3とを組み合わせたものであり、登録部61、公
開掲示板62、ゲーム進行部63、解答格納部64及び
問題格納部65を備える。
【0237】登録部61は、第1実施形態の登録機関装
置4と同様に構成され、ゲーム参加者の登録を受け付け
る。また、公開掲示板62は、第1実施形態の公開掲示
板装置3と同様に構成され、ゲーム進行上必要でかつ公
開してもよい情報が掲示される。
【0238】ゲーム進行部63は、第1実施形態におけ
るオークション主催者装置2と同様に構成され、署名検
証や否認・確認プロトコルを実行するための機能を備
え、また、解答者装置53に対する出題や解答確認処理
等を行う。
【0239】解答格納部64は、ゲーム参加者(解答者
装置53)からの解答を格納する。この解答は公開掲示
板62に掲示してもよい。また、問題格納部65は、ゲ
ームに用いる問題を格納する。
【0240】一方、解答者装置53は、第1実施形態に
おける入札者装置5と同様に構成され、登録部71、解
答作成部72及び応答処理部73を備える。登録部71
は、出題者装置52に対してゲーム参加登録を要求し、
解答作成部72は、メッセージ無し否認不可署名を作成
して出題者装置に送信する。
【0241】また、応答処理部73は、署名検証や否認
・確認プロトコルを実行するための機能を備え、また、
出題者装置52に対する解答や解答確認処理等を行う。
【0242】このように構成を有するインターネットゲ
ームシステムは以下のように動作する。
【0243】まず、出題者装置52がホームページ等を
通じてゲーム参加者を募集し、ゲーム参加を希望する解
答者装置53はゲーム参加の登録を行う(w1)。この
登録処理は第1実施形態における登録プロトコルと同様
である。
【0244】ゲームが開始されると、出題者装置52か
らは問題が各解答者装置53に送付され(w2)、又は
公開掲示板62に掲示される。ただし、問題に対する解
答の候補は選択的に提示される。
【0245】解答者装置53からは、メッセージ無し否
認不可署名の形式で解答が出題者装置52に送付される
(w3)。このとき出題及び解答形式は、1問1答でも
よく、まとめて問題を出してまとめて解答するようにし
てもよい。
【0246】次に、出題者装置52からは、問題に対す
る正解が解答者装置53に通知される(w4)。これに
対して、解答者装置53から出題者装置52に対して正
答したか否かが通知される(w5)。このとき、通知方
法として、解答者がどの選択肢を選んだかをあくまで伏
せたい場合には、第1実施形態の確認プロトコル及び否
認プロトコルを用いる。また、実際の解答内容そのもの
を公開したい場合には、解答者装置53から解答開放キ
ーを送付し、出題者装置52においてはメッセージ無し
否認不可署名をデジタル署名に変換して公開する。何れ
にするかはゲームの性質に応じて選択できる。
【0247】上記処理を繰り返すことにより、リアルタ
イムでかつ、インターネットを介した不特定多数のゲー
ム参加希望者を解答者とし、ゲームを進行させていくこ
とができる。
【0248】上述したように、本発明の実施の形態に係
る情報証明方法は、メッセージ無し否認不可署名を用い
て選択的な情報に対して解答を行うようにしたので、解
答内容を伏せたままで正解か否かだけを証明することが
できる。
【0249】また、本実施形態はインターネットゲーム
に適用する場合を説明したが、この情報証明方法は種々
の状況に適用することができる。
【0250】(発明の第5の実施の形態)第2の実施形
態では、入札金額の署名を秘匿する電子入札方式を開示
している。しかしながら、第2の実施形態は、入札金額
k(1m)及びその種類(w,w,…,w
)に代えて、一般的なメッセージmk(1n)
及びその種類(m,m,…,m)を用いることに
より、電子入札に限らず、その上位概念のデジタル署名
方式に拡張可能であると考えられる(ここでいう入札金
額wの個数mと、メッセージmの個数nとは互いに等し
い)。
【0251】そこで、第5の実施形態では、第2の実施
形態のプロトコルに基づくデジタル署名方式について説
明する。なお、本実施形態では、第1及び第2の実施形
態における名称を上位概念を表す名称に変更して用い
る。例えば、前述した入札プロトコルは、内容が同じで
あるが、名称が受付プロトコルに変更され、且つ入札金
額wは、名称がメッセージmという名称に変更されてい
る。同様に、開示・落札プロトコルは、内容が同じであ
るが、名称が公開プロトコルに変更される。さらに、依
頼者6によるオークション出品依頼は、名称が依頼、要
求、問合せ、懸賞応募、クイズ、択一式試験、選挙、ア
ンケート調査、予約受付、人材派遣のような履歴の登
録、のように何らかの選択的なメッセージ応答を伴うも
のの名称に変更される。
【0252】図17は本発明の第5の実施形態に係るデ
ジタル署名方法を適用したデジタル署名システムの一例
を示す構成図であり、図1と同種の部分には同一符号に
アルファベットの添字を付してその詳しい説明を省略
し、異なる部分について主に述べる。なお、以下の各実
施形態も同様にして重複した説明を省略する。
【0253】すなわち、本実施形態は、第2の実施形態
を汎用性のあるデジタル署名方法に拡張した変形例であ
り、具体的には、ネットワーク1を介して複数の第一検
証者装置2x、グループ鍵生成機関装置2y、複数の第
二検証者装置3x、鍵登録機関装置4x及び署名者装置
5xが互いに接続されている。
【0254】ここで、各第一検証者装置2xは、前述し
た主催者装置2の機能において、グループ鍵生成機能が
省略されており、且つ公開掲示板装置3に代えて、第二
検証者装置3xにデータ(h,r,σ,t),(r,
λ)を順次与える機能をもっている。
【0255】グループ鍵生成機関装置2yは、前述した
主催者装置2におけるグループ鍵生成機能を有するもの
であり、具体的には図18に示すように、鍵生成部2y
を備えている。鍵生成部2yは、受付プロトコルの
実行中、署名者装置5x及び図示しない複数の第三者装
置(例、他の署名者装置5x’等)をいくつかのグルー
プに分ける機能と、各グループJに対する秘密鍵SGj
Zqと公開鍵PGj=αSGj(mod p)を生成する
機能と、各グループJの署名用秘密鍵SGjを秘密裏に当
該署名者装置5x及び各第三者装置に送る機能をもって
いる。
【0256】各第二検証者装置3xは、第一検証者装置
2xよりも少ない情報を用いて可能な範囲(=グループ
署名)の検証を行なう低レベルの検証者装置であり、前
述した公開掲示板3の情報登録機能(公開機能を除く)
及び前述した入札者装置5におけるグループ署名検証機
能を有するものである。
【0257】鍵登録機関装置4xは、前述した登録機関
装置4の機能をもつものであり、具体的には、署名者装
置5xから送られた公開鍵PAを署名者の個人情報と関
連付けてデータベース(図示せず)に登録する機能と、
この登録後、公開鍵PAに対する鍵証明書CertAを発行
して署名者装置5xに送る機能をもっている。
【0258】署名者装置5xは、前述した入札者装置5
の機能を有するものであり、具体的には図18に示すよ
うに、鍵生成部5x、署名生成部5x、否認処理部
5x 及び確証処理部5xを備えている。
【0259】鍵生成部5xは、署名者の秘密鍵SA
Zqと公開鍵PA=αSA(modp)を生成する機能
と、公開鍵PAを鍵登録機関装置4xに送る機能をもっ
ている。
【0260】署名生成部5xは、署名者の操作によ
り、メッセージ空間M={m,m,…,m}から
1つのメッセージmk(k∈M)を選択する機能と、乱
数x,k,μ∈Zqを選択し、当該乱数x,k,μに
基づいて、変数データh,r,r,λ,λ,c,σ
及びグループ署名tを算出する機能と、算出結果のうち
のrを除くデータ(h,r,λ,λ,σ,t)、公
開鍵PA及び鍵証明書CertAを第一検証者装置2xに送
る機能とをもっている。
【0261】なお、署名生成部5xは、第一検証者装
置2xが第二検証者装置3xに一部のデータ(h,
,σ,t)を送出する機能の無い場合、算出結果の
うちの当該データ(h,r,σ,t)を第二検証者装
置3xに送る機能をもつものとなる。換言すると、デー
タ(h,r,σ,t)は、署名者装置5xから第一検
証者装置2xを経由して第二検証者装置3xに送られて
も良く、あるいは、署名者装置5xから直接に第二検証
者装置3xに送られても良い。
【0262】否認処理部5xは、前述した否認プロト
コルを実行する機能を有し、各第一検証者装置2x、各
第二検証者装置3x又は各第三者装置のいずれかが選択
したメッセージmi∈M(i≠k)が、署名生成部5x
にて選択されたメッセージmkでないこと(mi≠mk
を示す場合、前述同様に、離散対数の非等価性logβ
z≠logαyを第一検証者装置2xに提示する機能を
もっている。
【0263】確証処理部5xは、前述同様の公開プロ
トコル(例、開示・落札プロトコル)を実行する機能を
有し、各第一検証者装置2x、各第二検証者装置3x又
は各第三者装置のいずれかが選択したメッセージmi
M(i=k)が、署名生成部5xにて選択されたメッセ
ージmkであること(mi=mk)を示す場合、データx
を第一検証者装置2xに送る機能をもっている。
【0264】次に、以上のように構成されたメッセージ
選択システムの動作を説明する。なお、各プロトコル
は、第2の実施形態と同様であるが、各プロトコル内の
各処理を分担する装置が若干異なっている。以下、前述
した文脈に沿って各プロトコル毎に説明する。
【0265】[初期設定]初期設定は、第1及び第2の
実施形態と同様である。 [登録プロトコル]登録プロトコルは、署名者装置5x
が署名者の公開鍵PA に対し、鍵登録機関装置4xから
鍵証明書CertA を発行してもらう処理である。
【0266】署名者装置5xの鍵生成部5xでは、秘
密鍵SA ∈Zq * が生成され、公開鍵PA =αSA(mod
p)が定められる。この公開鍵PA は、身元を明かした
署名者装置5xから鍵生成部5xにより、鍵登録機関
装置4xに送られる。
【0267】一方、鍵登録機関装置4xは、この公開鍵
Aを署名者の個人情報と関連付けてデータベースに登
録し、しかる後、公開鍵PAに対する鍵証明書CertA
発行して署名者装置5xに送る。
【0268】[受付プロトコル]グループ鍵生成機関装
置2yの鍵生成部2yは、受付プロトコルの実行中、
署名者装置5x及び図示しない複数の第三者装置をいく
つかのグループに分け、各グループJに対する秘密鍵S
Gj∈Zqと公開鍵PGj=αSGj(mod p)を生成
し、各グループJの署名用秘密鍵SGjを秘密裏に当該署
名者装置5x及び同グループJの各第三者装置(図示せ
ず)に送る。
【0269】次に、署名者装置5xは、、何らかの要求
等に対し、前述同様に、メッセージ空間M={m,m
,…,m}から1つのメッセージmk(k∈M)を
選択し、次に、乱数x,k,μ∈Zq * を選び、以下を
計算する。
【0270】
【数25】
【0271】更に、グループ署名tを計算する。
【0272】
【数26】
【0273】以下、前述同様に、署名者装置5xは(P
A,CertA,h,r,λ,λ,σ,t)を第一検証者
装置2xに送る。第一検証者装置2xは、(h,r
σ,t)を第二検証者装置3xに送る。
【0274】[否認プロトコル]否認プロトコルは、第
2の実施形態と同様に実行される。すなわち、否認時、
署名者装置5xの否認処理部5xは、各第一検証者装
置2x等が選択したメッセージmi∈M(i≠k)が、署
名生成部5xにて選択されたメッセージmkでないこ
と(mi≠mk)を示す場合、前述同様に、離散対数の非
等価性logβz≠logαyを第一検証者装置2xに
提示する。
【0275】[公開プロトコル]公開時、署名者装置5
xの確証処理部5xは、各第一検証者装置2x等が選
択したメッセージmi∈M(i=k)が、署名生成部5x
にて選択されたメッセージmkであること(mi
k)を示す場合、データxを第一検証者装置2xに送
る。
【0276】第一検証者装置2xは、(PA,CertA
h,r,λ,λ,σ,t)とxを用いて以下の検証
式により否認不可署名の正当性を検証する。
【0277】
【数27】
【0278】次に、λ=λ(mod p)の一致性
を検証する。これら否認不可署名が正当である時のみ、
【0279】
【数28】
【0280】を計算し、次式によりグループ署名を検証
する。
【0281】
【数29】
【0282】第一検証者装置2xは、否認不可署名
,λと、グループ署名tとが正当である時のみ、
データ(r,λ)を第二検証者装置3xに送る。
【0283】第二検証者装置3xは、前述同様に(r,
λ,r,t,mk,PG)を用いてグループ署名の正当
性を次式より検証する。
【0284】
【数30】
【0285】なお、図19に第一検証者装置2xに与え
られる情報と、第二検証者装置3xに与えられる情報と
を示す。
【0286】上述したように本実施形態によれば、電子
入札方法に限らず、その上位概念のデジタル署名方法に
おいても、第2の実施形態と同様の作用効果を得ること
ができる。
【0287】すなわち、署名者のプライバシを保護し談
合を防止して依頼者利益を保護することができ、第一検
証者装置2xの信頼性や匿名通信路といった仮定には依
存せずに、一般的な暗号技術のみでシステム構築可能と
して実装を容易にすることができる。
【0288】また、暗号化メッセージ情報を、非暗号化
状態のメッセージを非添付とした否認不可署名として送
付するとともに、確認の際には、否認不可署名に含まれ
る離散対数の等価・非等価を証明することにより指定メ
ッセージの選択有無を確認するので、署名者の発信する
情報の秘匿性が強化され、この結果、プライバシ保護や
談合防止が一層強化される。
【0289】さらに、グループ署名を用いたことによ
り、指定メッセージを選択した旨が確定した後に、当該
署名者装置5に関する公開鍵等の情報を漏らさずに、第
二検証者装置3xにそのメッセージ情報を確認させるこ
とができる。
【0290】また、本実施形態は、前述同様の条件(1
x)〜(3x)を満足することができる。 (1x)第一検証者装置2x及び他の署名者装置は、署
名者装置5xが確証時新規データを送らない限り、署名
者がどのメッセージに署名を施したかを知ることができ
ない。 (2x)署名者装置5xは、否認プロトコルにおいて、
選択したメッセージに署名を施した旨を否認できない。 (3x)第一検証者装置2x及び他の署名者装置は、指
定メッセージを選択した署名者装置5xの秘密鍵を知ら
ないので、当該選択した署名者装置5xの正当な署名及
び否認付加署名を計算できない。
【0291】(発明の第6の実施形態)第6の実施形態
は、第2の実施形態の電子入札システムを上位概念化し
た第5の実施形態において、主催者2(第一検証者装置
2x)の攻撃アルゴリズムを阻止する第3の実施形態を
適用させたものである。以下、前述した図17及び図1
8を用い、第5の実施形態に対する変更部分について第
3の実施形態の文脈に沿って説明する。第6の実施形態
は、メッセージの種類の多少に関わらず、上記攻撃アル
ゴリズムを阻止し、常に上記条件(1x)〜(3x)を
満足させるものとなっている。
【0292】具体的には、第6の実施形態では、受付プ
ロトコル及び公開プロトコルで用いられるデータr
σ,tが次のように変更されている。すなわち、第6の
実施形態は、第5の実施形態におけるr=r(mo
dp)、σ=k−cSA(mod q)、tの分母内の
ハッシュ関数H(Wk,r,λ)に代えて、攻撃アル
ゴリズムを阻止する観点から、それぞれr=(r
(mod p)、σ=kr−cSA(mod q)、
tの分母内にてハッシュ関数H(Wk,r,r,λ)
が使用されている。
【0293】本実施形態のデジタル署名システムは、こ
のような乱数rを自己を含む二変数r,xにより秘匿す
る暗号化処理と、秘匿前後の乱数r,rに基づくグル
ープ署名とが行なわれ、これに応じて受付プロトコル、
公開プロトコルが修正される他、第5の実施形態と同様
に構成される。
【0294】以下、修正される受付プロトコル及び公開
プロトコルについて説明する。 [受付プロトコル]登録時におけるグループ鍵生成機関
装置2yのグループ分けの処理及び各グループJの署名
用秘密鍵のSGjの送付処理は前述した通りである。次
に、署名者装置5xは、前述同様に、何らかの要求等に
対し、メッセージ空間M={m,m,…,m}か
ら1つのメッセージmk(k∈M)を選択し、次に、乱
数x,k,μ∈Zq * を選び、以下を計算する。なお、
以下の計算中、r,σ,tのHは、第5の実施形態と
は異なり、乱数rを用いた暗号化が施されている。ま
た、rは第一検証者装置2xにとって未知のデータであ
り、rはその未知のデータrを当該r自身を用いて暗
号化した暗号化未知データである。また、σは第1の暗
号化メッセージ情報であり、t内のH(wk,r
r,λ)は第2の暗号化メッセージ情報である。
【0295】
【数31】
【0296】更に、グループ署名tを計算する。
【0297】
【数32】
【0298】以下、前述同様に、署名者装置5xは(P
A,CertA,h,r,λ,λ,σ,t)を第一検証者
装置2xに送る。第一検証者装置2xは(h,r
σ,t)を第二検証者装置3xに送る。
【0299】なお前述同様に、第一検証者装置2xが第
二検証者装置3xにデータ(h,r ,σ,t)を送出
せず、署名生成部5xが当該データ(h,r,σ,
t)を第二検証者装置3xに送るようにしても良い。
【0300】[否認プロトコル]否認プロトコルは、第
5の実施形態と同様に実行される。 [公開プロトコル]全体の流れは第5の実施形態と同様
であるが、rを用いた暗号化に伴い、各検証式がrを含
む内容に変更されている。以下、前述した文脈に沿って
説明する。
【0301】落札時、署名者装置5xは、x,rを第一
検証者装置2xに送付する。第一検証者装置2xは、
(PA,CertA,h,r,λ,λ,σ,t)とx,r
を用いて以下の検証式により否認不可署名の正当性を検
証する。
【0302】
【数33】
【0303】次に、λ=λ(mod p)の一致性
を検証する。これら否認不可署名が正当である時のみ、
次式によりグループ署名を検証する。
【0304】
【数34】
【0305】第一検証者装置2xは、否認不可署名
,λと、グループ署名tとが正当である時のみ、
データ(r,λ)を第二検証者装置3xに送る。
【0306】第二検証者装置3xは、前述同様に(r,
λ,r,t,mk,PG)を用いてグループ署名の正当
性を次式より検証する。
【0307】
【数35】
【0308】なお、図20に第一検証者装置2xに与え
られる情報と、第二検証者装置3xに掲示される情報と
を示す。本実施形態では、前述した図19とは異なり、
第一検証者装置2xに与えられる情報にrが追加されて
いる。上述したように本実施形態によれば、デジタル署
名方法における第5の実施形態においても、第3の実施
形態と同様の作用効果を付加することができる。すなわ
ち、第6の実施形態は、第5の実施形態の効果に加え、
未知のデータによる第1及び第2の秘匿ステップを用い
たことにより、悪意の第一検証者装置による総当り的な
攻撃アルゴリズムの適用を阻止することができる。
【0309】なお、本発明は、上記各実施の形態に限定
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。また、各実施形態は可能な
限り適宜組み合わせて実施してもよく、その場合組み合
わされた効果が得られる。
【0310】例えば第1〜第3の実施形態においては、
オークション主催者装置から選択的に入札金額が提示さ
れ、これを入札者が選択する場合を説明しているが、こ
こでいう選択的というのは非常に広い意味で用いてい
る。すなわち一円単位での選択であっても選択的なので
あって、このような場合にはオークション主催者装置
は、最高金額又は最低金額(落札プロトコル開始金額)
しか示さない場合もある。この場合は、一円単位で選択
される結果となる。また、最高金額又は最低金額(落札
プロトコル開始金額)すら提示不要の場合もある。この
場合には、オークション主催者装置では、仮の最高金額
(若しくは最低金額)を提示し、この金額以上(若しく
は以下)で入札したかを否認プロトコルで確認すればよ
い。否認できない者がいる場合には、仮の最高金額を上
げればよい。
【0311】このように、選択的な入札金額というのは
本明細書では、広い意味を有するが、オークション主催
者装置にて具体的に提示された有限個の金額の中から選
択させるようにすると、効率的な処理を行うには好まし
い。
【0312】また、実施形態に記載した手法は、計算機
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピー(登録商標)ディスク、ハードディスク等)、
光ディスク(CD−ROM、DVD等)、半導体メモリ
等の記憶媒体に格納し、また通信媒体により伝送して頒
布することもできる。なお、媒体側に格納されるプログ
ラムには、計算機に実行させるソフトウエア手段(実行
プログラムのみならずテーブルやデータ構造も含む)を
計算機内に構成させる設定プログラムをも含むものであ
る。本装置を実現する計算機は、記憶媒体に記録された
プログラムを読み込み、また場合により設定プログラム
によりソフトウエア手段を構築し、このソフトウエア手
段によって動作が制御されることにより上述した処理を
実行する。
【0313】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
【0314】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
【0315】
【発明の効果】以上詳記したように本発明によれば、入
札者や署名者のプライバシを保護し談合を防止して依頼
者利益を保護することができる電子入札方法、デジタル
署名方法及び記録媒体を提供することができる。
【0316】また、本発明によれば、プライバシ保護及
び談合防止を図りつつ、入札機関並びに第一検証者装置
の信頼性や匿名通信路といった仮定には依存せずに、一
般的な暗号技術のみでシステム構築可能として実装を容
易にすることができる電子入札方法、デジタル署名方法
及び記録媒体を提供することができる。
【0317】さらに、本発明によれば、複数の選択情報
がある場合に、その何れを選択したかを、当該選択内容
を開示することなく証明することができる情報証明方法
を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る電子入札方法
を適用した電子入札システムの一例を示す構成図。
【図2】オークション主催者装置の構成例を示すブロッ
ク図。
【図3】入札者装置の構成例を示すブロック図。
【図4】実施形態の電子入札方法における処理手順を説
明する流れ図。
【図5】実施形態における登録プロトコルの処理を示す
図。
【図6】実施形態における入札プロトコルの処理を示す
図。
【図7】入札段階の様子を模式的に示す図。
【図8】実施形態における開示・落札プロトコルの処理
を示す図。
【図9】落札までの様子を模式的に示す図。
【図10】落札及びその検証の様子を模式的に示す図。
【図11】本発明の第2の実施形態における電子入札方
法を説明する概念図。
【図12】同実施形態におけるオークション主催者に与
えられる情報と公開掲示板に掲示される情報とを示す
図。
【図13】同実施形態におけるオークション主催者に与
えられる情報と公開掲示板に掲示される情報とを示す
図。
【図14】同実施形態におけるグループ署名の生成過程
を説明するための模式図。
【図15】第2の実施形態におけるグループ署名の生成
過程を説明するための模式図。
【図16】本発明の第4の実施形態に係る情報証明方法
を適用したインターネットゲームシステムの構成例を示
す図。
【図17】本発明の第5の実施形態に係るデジタル署名
方法を適用したデジタル署名システムの一例を示す構成
【図18】同実施形態におけるグループ鍵生成機関装置
及び署名者装置の構成を示す模式図
【図19】同実施形態におけるオークション主催者に与
えられる情報と公開掲示板に掲示される情報とを示す
図。
【図20】本発明の第6の実施形態におけるオークショ
ン主催者に与えられる情報と公開掲示板に掲示される情
報とを示す図。
【符号の説明】
1…ネットワーク 2…オークション主催者装置 2x…第一検証者装置 2y…グループ鍵生成機関装置 2y,5x…鍵生成部 3…公開掲示板装置 4…登録機関装置 4x…鍵登録機関装置 5…入札者装置 5x…署名者装置 5x…署名生成部 5x…否認処理部 5x…確証処理部 6…依頼人装置 7…監査員装置 11…入札処理部 12…開示落札処理部 21…ネット情報検索部 22…入札処理部 23…落札処理部 24…登録処理部 51…インターネット網 52…出題者装置 53…解答者装置 61…登録部 62…公開掲示板 63…ゲーム進行部 64…解答格納部 65…問題格納部 71…登録部 72…解答作成部 73…応答処理部

Claims (35)

    【特許請求の範囲】
  1. 【請求項1】 電子的な通信経路を介し、入札者装置と
    オークション主催者装置との間で情報を送受信すること
    によりオークションを行う電子入札方法において、 選択的な入札金額のうち何れかを選択し、その選択した
    入札金額情報を暗号化して入札者装置からオークション
    主催者装置に送信する入札ステップと、 入札者装置が暗号化された入札金額情報を送信した後
    に、選択可能な最高若しくは最低入札金額から金額を指
    定し、オークション主催者装置から入札者装置に対し指
    定金額で入札したか否かを確認するとともに、指定金額
    で入札したことが何れかの入札者装置から確認されるま
    で当該指定金額を順次下げ若しくは上げていく確認ステ
    ップと、 前記確認ステップにおいて、指定金額で入札した入札者
    装置が確認された場合には当該入札者装置からの入札で
    落札するよう決定する落札決定ステップとを有すること
    を特徴とする電子入札方法。
  2. 【請求項2】 前記入札ステップにおいては、暗号化入
    札金額情報を、非暗号化状態の入札金額を非添付とした
    否認不可署名として送付するとともに、 前記確認ステップにおいては、前記否認不可署名に含ま
    れる離散対数の等価・非等価を証明することにより指定
    金額での入札有無を確認することを特徴とする請求項1
    記載の電子入札方法。
  3. 【請求項3】 前記落札決定ステップにおいては、落札
    決定した後に、その落札された暗号化入札金額情報を復
    号して確認可能な状態とすることを特徴とする請求項1
    記載の電子入札方法。
  4. 【請求項4】 前記入札ステップにおいては、前記選択
    した入札金額情報を各々暗号化して互いに異なる第1及
    び第2の暗号化入札金額情報を作成するステップと、前
    記第1の暗号化入札金額情報をオークション主催者装置
    に送信すると共に、入札者装置の属するグループの秘密
    鍵と前記第2の暗号化入札金額情報とを用いたグループ
    署名を当該入札者装置からオークション主催者装置に送
    信するグループ署名送信ステップとを含み、 前記選択決定ステップにおいては、落札決定した後に、
    前記グループ署名内の第2の暗号化入札金額情報に含ま
    れる入札金額情報を他の入札者装置から確認可能な状態
    とすることを特徴とする請求項1に記載の電子入札方
    法。
  5. 【請求項5】 前記入札ステップにおいては、入札者装
    置が前記オークション主催者装置にとって未知のデータ
    を当該未知のデータ自身を変数に用いた暗号化により暗
    号化未知データに変換し、この暗号化未知データを用い
    て前記第1の暗号化入札金額情報を作成する第1の秘匿
    ステップと、当該入札者装置が前記未知のデータを用い
    て前記第2の暗号化入札金額情報を作成する第2の秘匿
    ステップとを含み、 前記確認ステップにおいては、前記指定金額での入札を
    確認する際に、入札者装置が前記未知のデータを前記オ
    ークション主催者装置に送信するステップと、この未知
    のデータを用いて前記オークション主催者装置が第1の
    暗号化入札金額情報に含まれる入札金額情報を確認する
    ステップと、当該未知データを用いて前記オークション
    主催者装置が前記グループ署名内の第2の暗号化入札金
    額情報に含まれる入札金額情報を確認するステップとを
    含んでいることを特徴とする請求項4に記載の電子入札
    方法。
  6. 【請求項6】 前記入札者装置が送信した暗号化入札金
    額情報を公開的な電子掲示板装置に掲示する入札公開ス
    テップを有し、 前記確認ステップにおいては、入札者装置からの当該暗
    号化入札金額情報が前記電子掲示板装置にすべて掲示さ
    れた後に、指定金額の指定が開始されるとともに、 前記落札決定ステップにおいては、落札決定した後に、
    その落札された暗号化入札金額情報を復号して前記電子
    掲示板装置に掲示することを特徴とする請求項1記載の
    電子入札方法。
  7. 【請求項7】 前記入札ステップにおいては、暗号化入
    札金額情報を、非暗号化状態の入札金額を非添付とした
    否認不可署名として送付するとともに、 前記確認ステップにおいては、前記否認不可署名に含ま
    れる離散対数の等価・非等価を証明することにより指定
    金額での入札有無を確認するともに、落札決定した後
    に、その落札された暗号化入札金額情報を否認不可署名
    からデジタル署名に変換して前記電子掲示板装置に掲示
    することを特徴とする請求項6記載の電子入札方法。
  8. 【請求項8】 前記確認ステップ開始前に、前記電子掲
    示板装置に掲示された自己の暗号化入札金額情報が正し
    いか否かを各入札者装置に確認させ、当該情報が正しい
    場合にはその確認のデジタル署名を前記入札者装置に送
    信させる入札情報確認ステップを有することを特徴とす
    る請求項7記載の電子入札方法。
  9. 【請求項9】 前記入札情報確認ステップにおいては、
    前記署名に用いる鍵を、前記オークション主催者装置か
    ら与えられ、かつ複数の入札者装置にて共通して使用さ
    れる鍵とすることを特徴とする請求項8記載の電子入札
    方法。
  10. 【請求項10】 電子的な通信経路を介し、入札者装置
    とオークション主催者装置との間で情報を送受信するこ
    とによりオークションを行う電子入札システムにおける
    主催者装置を制御するプログラムであって、 選択的な入札金額を提示させるとともに、前記入札者装
    置が選択しかつ暗号化した入札金額情報を受信する入札
    手段と、 すべての暗号化入札金額情報を受信した後に、選択可能
    な最高若しくは最低入札金額から金額を指定させ、入札
    者装置に対し指定金額で入札したか否かを確認させると
    ともに、指定金額で入札したことが何れかの入札者装置
    から確認されるまで当該指定金額を順次下げさせ若しく
    は上げさせ、かつ、前記指定金額で入札した入札者装置
    が確認された場合には当該入札者装置からの入札で落札
    させる落札手段としてコンピュータを機能させるための
    プログラムを記録したコンピュータ読み取り可能な記録
    媒体。
  11. 【請求項11】 前記入札手段は、前記暗号化入札金額
    情報を、非暗号化状態の入札金額を非添付とした否認不
    可署名として受信させるとともに、 前記入札手段は、前記否認不可署名に含まれる離散対数
    の等価・非等価を証明させることにより指定金額での入
    札有無を確認させることを特徴とする請求項10記載の
    記録媒体。
  12. 【請求項12】 前記入札手段は、前記入札者装置が選
    択しかつ各々暗号化した第1及び第2の暗号化入札金額
    情報のうち、第1の暗号化入札金額情報を受信するとと
    もに、第2の暗号化入札金額情報を含むグループ署名を
    受信し、 前記落札手段は、落札決定した後に、前記グループ署名
    内の第2の暗号化入札金額情報に含まれる入札金額情報
    を他の入札者装置から確認可能な状態とすることを特徴
    とする請求項10に記載の記録媒体。
  13. 【請求項13】 前記落札手段は、前記指定金額での入
    札を確認する際に、入札者装置から前記第1及び第2の
    暗号化入札金額情報の作成に用いた未知のデータを受信
    すると、この未知のデータを用いて第1の暗号化入札金
    額情報に含まれる入札金額情報を確認するとともに、当
    該未知データを用いて前記グループ署名内の第2の暗号
    化入札金額情報に含まれる入札金額情報を確認すること
    を特徴とする請求項12に記載の記録媒体。
  14. 【請求項14】 電子的な通信経路を介し、入札者装置
    とオークション主催者装置との間で情報を送受信するこ
    とによりオークションを行う電子入札システムにおける
    入札者装置を制御するプログラムであって、 提示された選択的な入札金額のうち何れかを選択させ、
    その選択した入札金額情報を暗号化させてオークション
    主催者装置に送信させる入札手段と、 オークション主催者装置から指定金額で入札したか否か
    の確認を求められたときに、その確認に必要な情報を当
    該主催者装置に送信させる確認手段としてコンピュータ
    を機能させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  15. 【請求項15】 前記入札ステップは、暗号化入札金額
    情報を、非暗号化状態の入札金額を非添付とした否認不
    可署名として送信させるとともに、 前記確認手段は、前記否認不可署名に含まれる離散対数
    の等価・非等価を証明させるための情報を送信させるこ
    とを特徴とする請求項14記載の記録媒体。
  16. 【請求項16】 前記入札手段は、前記選択させた入札
    金額情報を各々暗号化して互いに異なる第1及び第2の
    暗号化入札金額情報を作成し、前記第1の暗号化入札金
    額情報をオークション主催者装置に送信させると共に、
    自己の入札者装置の属するグループの秘密鍵と前記第2
    の暗号化入札金額情報とを用いたグループ署名をオーク
    ション主催者装置に送信させる機能を含んでいることを
    特徴とする請求項14に記載の記録媒体。
  17. 【請求項17】 前記入札手段は、前記オークション主
    催者装置にとって未知のデータを当該未知のデータ自身
    を変数に用いた暗号化により暗号化未知データに変換
    し、この暗号化未知データを用いて前記第1の暗号化入
    札金額情報を作成する第1の秘匿機能と、当該未知のデ
    ータを用いて前記第2の暗号化入札金額情報を作成する
    第2の秘匿機能とを含み、 前記確認手段は、前記指定金額で入札した旨を確認させ
    る際に、前記未知のデータを前記オークション主催者装
    置に送信させる機能を含んでいることを特徴とする請求
    項16に記載の記録媒体。
  18. 【請求項18】 電子的な通信経路を介し、証明側装置
    と証明要求装置との間で情報を送受信することにより情
    報証明を行う情報証明方法において、 選択的な情報のうち何れかを選択し、その選択情報を非
    暗号化状態では添付せずかつ否認不可署名に含めて送信
    する情報提出ステップと、 前記否認不可署名に含まれる離散対数の等価・非等価を
    証明することにより、前記選択情報を非開示としつつあ
    る情報を選択したか否かを証明する情報証明ステップと
    を有することを特徴とする情報証明方法。
  19. 【請求項19】 電子的な通信経路を介し、入札者装置
    とオークション主催者装置との間で情報を送受信するこ
    とによりオークションを行う電子入札方法において、 入札者に入札金額情報の入力を促す段階と、 所定の金額を指定し、オークション主催者装置から入札
    者装置に対し当該指定金額で入力したか否かの確認を促
    し、入札者装置から当該指定金額で入力したとの確認が
    なされない場合には当該指定金額を変更する確認段階
    と、 前記指定金額で入札した入札者装置が確認された場合に
    は当該入札者装置からの入札で落札するよう決定する落
    札決定段階とを有することを特徴とする電子入札方法。
  20. 【請求項20】 電子的な通信経路を介し、入札者装置
    とオークション主催者装置との間で情報を送受信するこ
    とによりオークションを行う電子入札方法において、 入札者に入札金額情報の入力を促す段階と、 所定の金額を指定し、オークション主催者装置から入札
    者装置に対し当該指定金額で入力したか否かの確認を促
    し、入札者装置から当該指定金額で入力したとの確認が
    なされない場合には当該指定金額を順次上げ又は順次下
    げていく確認段階と、 前記指定金額で入札した入札者装置が確認された場合に
    は当該入札者装置からの入札で落札するよう決定する落
    札決定段階とを有することを特徴とする電子入札方法。
  21. 【請求項21】 前記入力を促す段階の後に、暗号化さ
    れた入札金額情報を受け付ける段階を有することを特徴
    とする請求項19又は20に記載の電子入札方法。
  22. 【請求項22】 前記落札決定段階においては、落札決
    定した後に、その落札された暗号化入札金額情報を復号
    して確認可能な状態とすることを特徴とする請求項21
    記載の電子入札方法。
  23. 【請求項23】 電子的な通信経路を介し、署名者装置
    と第一検証者装置との間で情報を送受信することによ
    り、前記署名者装置がメッセージを選択してデジタル署
    名を行ない、この選択内容を前記第一検証者装置が確認
    するデジタル署名方法であって、 選択的なメッセージのうち何れかを選択し、その選択し
    たメッセージ情報を暗号化して署名者装置から第一検証
    者装置に送信する受付ステップと、 署名者装置が暗号化されたメッセージ情報を送信した後
    に、選択可能な複数のメッセージのうち、いずれかのメ
    ッセージを指定し、第一検証者装置から署名者装置に対
    し指定メッセージを選択したか否かを確認するととも
    に、指定メッセージを選択したことが何れかの署名者装
    置から確認されるまで当該指定メッセージを順次、選択
    可能な他のメッセージに変更していく確認ステップと、 前記確認ステップにおいて、指定メッセージを選択した
    署名者装置が確認された場合には当該署名者装置からの
    選択内容を確定するよう決定する選択決定ステップとを
    有することを特徴とするデジタル署名方法。
  24. 【請求項24】 前記受付ステップにおいては、暗号化
    メッセージ情報を、非暗号化状態のメッセージを非添付
    とした否認不可署名として送付するとともに、 前記確認ステップにおいては、前記否認不可署名に含ま
    れる離散対数の等価・非等価を証明することにより指定
    メッセージの選択有無を確認することを特徴とする請求
    項23記載のデジタル署名方法。
  25. 【請求項25】 前記選択決定ステップにおいては、選
    択内容が確定した後に、その確定された暗号化メッセー
    ジ情報を復号して確認可能な状態とすることを特徴とす
    る請求項23記載のデジタル署名方法。
  26. 【請求項26】 前記受付ステップにおいては、前記選
    択したメッセージ情報を各々暗号化して互いに異なる第
    1及び第2の暗号化メッセージ情報を作成するステップ
    と、前記第1の暗号化メッセージ情報を第一検証者装置
    に送信すると共に、署名者装置の属するグループの秘密
    鍵と前記第2の暗号化メッセージ情報とを用いたグルー
    プ署名を当該署名者装置から第一検証者装置に送信する
    グループ署名送信ステップとを含み、 前記選択決定ステップにおいては、確定した後に、前記
    グループ署名内の第2の暗号化メッセージ情報に含まれ
    るメッセージ情報を第二検証者装置から確認可能な状態
    とすることを特徴とする請求項23に記載のデジタル署
    名方法。
  27. 【請求項27】 前記受付ステップにおいては、署名者
    装置が前記第一検証者装置にとって未知のデータを当該
    未知のデータ自身を変数に用いた暗号化により暗号化未
    知データに変換し、この暗号化未知データを用いて前記
    第1の暗号化メッセージ情報を作成する第1の秘匿ステ
    ップと、当該署名者装置が前記未知のデータを用いて前
    記第2の暗号化メッセージ情報を作成する第2の秘匿ス
    テップとを含み、 前記確認ステップにおいては、前記指定メッセージの選
    択を確認する際に、署名者装置が前記未知のデータを前
    記第一検証者装置に送信するステップと、この未知のデ
    ータを用いて前記第一検証者装置が第1の暗号化メッセ
    ージ情報に含まれるメッセージ情報を確認するステップ
    と、当該未知のデータを用いて前記第一検証者装置が前
    記グループ署名内の第2の暗号化メッセージ情報に含ま
    れるメッセージ情報を確認するステップとを含んでいる
    ことを特徴とする請求項26に記載のデジタル署名方
    法。
  28. 【請求項28】 電子的な通信経路を介し、署名者装置
    と第一検証者装置との間で情報を送受信することによ
    り、前記署名者装置がメッセージを選択してデジタル署
    名を行ない、この選択内容を前記第一検証者装置が確認
    するデジタル署名システムに使用されるコンピュータ読
    取り可能な記録媒体であって、 前記第一検証者装置のコンピュータを、 選択的なメッセージを提示させるとともに、前記署名者
    装置が選択しかつ暗号化したメッセージ情報を受信する
    受付手段、 すべての暗号化メッセージ情報を受信した後に、選択可
    能な複数のメッセージのうち、いずれかのメッセージを
    指定させ、署名者装置に対し指定メッセージを選択した
    か否かを確認させるとともに、指定メッセージを選択し
    たことが何れかの署名者装置から確認されるまで当該指
    定メッセージを順次、選択可能な他のメッセージに変更
    させ、かつ、前記指定メッセージを選択した署名者装置
    が確認された場合には当該署名者装置からの選択内容を
    確定させる確認手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読取り可能な記録媒体。
  29. 【請求項29】 前記受付手段は、前記暗号化メッセー
    ジ情報を、非暗号化状態のメッセージを非添付とした否
    認不可署名として受信させるとともに、 前記確認手段は、前記否認不可署名に含まれる離散対数
    の等価・非等価を証明させることにより指定メッセージ
    の選択有無を確認させることを特徴とする請求項28記
    載の記録媒体。
  30. 【請求項30】 前記受付手段は、前記署名者装置が選
    択しかつ各々暗号化した第1及び第2の暗号化メッセー
    ジ情報のうち、第1の暗号化メッセージ情報を受信する
    とともに、第2の暗号化メッセージ情報を含むグループ
    署名を受信し、 前記確認手段は、確定した後に、前記グループ署名内の
    第2の暗号化メッセージ情報に含まれるメッセージ情報
    を第二検証者装置から確認可能な状態とすることを特徴
    とする請求項28に記載の記録媒体。
  31. 【請求項31】 前記確認手段は、前記指定メッセージ
    の選択を確認する際に、署名者装置から前記第1及び第
    2の暗号化メッセージ情報の作成に用いた未知のデータ
    を受信すると、この未知のデータを用いて第1の暗号化
    メッセージ情報に含まれるメッセージ情報を確認すると
    ともに、当該未知データを用いて前記グループ署名内の
    第2の暗号化メッセージ情報に含まれるメッセージ情報
    を確認することを特徴とする請求項30に記載の記録媒
    体。
  32. 【請求項32】 電子的な通信経路を介し、署名者装置
    と第一検証者装置との間で情報を送受信することによ
    り、前記署名者装置がメッセージを選択してデジタル署
    名を行ない、この選択内容を前記第一検証者装置が確認
    するデジタル署名システムに使用されるコンピュータ読
    取り可能な記録媒体であって、 前記署名者装置のコンピュータを、 提示された選択的なメッセージのうち何れかを選択さ
    せ、その選択したメッセージ情報を暗号化させて第一検
    証者装置に送信させる受付手段、 第一検証者装置から指定メッセージを選択したか否かの
    確認を求められたときに、その確認に必要な情報を当該
    第一検証者装置に送信させる確認手段、 として機能させるためのプログラムを記録したコンピュ
    ータ読取り可能な記録媒体。
  33. 【請求項33】 前記受付手段は、暗号化メッセージ情
    報を、非暗号化状態のメッセージを非添付とした否認不
    可署名として送信させるとともに、 前記確認手段は、前記否認不可署名に含まれる離散対数
    の等価・非等価を証明させるための情報を送信させるこ
    とを特徴とする請求項32記載の記録媒体。
  34. 【請求項34】 前記受付手段は、前記選択させたメッ
    セージ情報を各々暗号化して互いに異なる第1及び第2
    の暗号化メッセージ情報を作成し、前記第1の暗号化メ
    ッセージ情報を第一検証者装置に送信させると共に、自
    己の署名者装置の属するグループの秘密鍵と前記第2の
    暗号化メッセージ情報とを用いたグループ署名を第一検
    証者装置に送信させる機能を含んでいることを特徴とす
    る請求項32に記載の記録媒体。
  35. 【請求項35】 前記受付手段は、前記第一検証者装置
    にとって未知のデータを当該未知のデータ自身を変数に
    用いた暗号化により暗号化未知データに変換し、この暗
    号化未知データを用いて前記第1の暗号化メッセージ情
    報を作成する第1の秘匿機能と、当該未知のデータを用
    いて前記第2の暗号化メッセージ情報を作成する第2の
    秘匿機能とを含み、 前記確認手段は、前記指定メッセージを選択した旨を確
    認させる際に、前記未知のデータを前記第一検証者装置
    に送信させる機能を含んでいることを特徴とする請求項
    34に記載の記録媒体。
JP2000207445A 1999-07-23 2000-07-07 電子入札方法及び記録媒体 Expired - Lifetime JP3860396B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000207445A JP3860396B2 (ja) 1999-07-23 2000-07-07 電子入札方法及び記録媒体

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP20989299 1999-07-23
JP11-209892 1999-07-23
JP2000207445A JP3860396B2 (ja) 1999-07-23 2000-07-07 電子入札方法及び記録媒体

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006118020A Division JP4560004B2 (ja) 1999-07-23 2006-04-21 情報証明方法

Publications (2)

Publication Number Publication Date
JP2001101316A true JP2001101316A (ja) 2001-04-13
JP3860396B2 JP3860396B2 (ja) 2006-12-20

Family

ID=26517732

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000207445A Expired - Lifetime JP3860396B2 (ja) 1999-07-23 2000-07-07 電子入札方法及び記録媒体

Country Status (1)

Country Link
JP (1) JP3860396B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157457A (ja) * 2000-09-07 2002-05-31 Japan Research Institute Ltd オークションシステム、情報処理装置、オークションの入札方法、オークションの落札額決定方法、オークションの落札者決定方法、それらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
JP2006189925A (ja) * 2004-12-28 2006-07-20 Senken:Kk 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157457A (ja) * 2000-09-07 2002-05-31 Japan Research Institute Ltd オークションシステム、情報処理装置、オークションの入札方法、オークションの落札額決定方法、オークションの落札者決定方法、それらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004054905A (ja) * 2002-05-30 2004-02-19 Toshiba Corp アクセス制御システム、装置及びプログラム
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US8397291B2 (en) 2002-05-30 2013-03-12 Kabushiki Kaisha Toshiba Access control system, device, and program
JP2006189925A (ja) * 2004-12-28 2006-07-20 Senken:Kk 個人情報管理システム、個人情報管理プログラムおよび個人情報保護方法
JP4594078B2 (ja) * 2004-12-28 2010-12-08 株式会社オリコム 個人情報管理システムおよび個人情報管理プログラム
US7930560B2 (en) 2007-07-17 2011-04-19 Kabushiki Kaisha Oricom Personal information management system, personal information management program, and personal information protecting method

Also Published As

Publication number Publication date
JP3860396B2 (ja) 2006-12-20

Similar Documents

Publication Publication Date Title
EP2081143B1 (en) Method and system for mediated secure computation
US8650403B2 (en) Crytographic method for anonymous authentication and separate identification of a user
US8024274B2 (en) Practical secrecy-preserving, verifiably correct and trustworthy auctions
US20090327141A1 (en) Highly efficient secrecy-preserving proofs of correctness of computation
US11908249B2 (en) System and method for cryptographic choice mechanisms
Chen et al. SBRAC: Blockchain-based sealed-bid auction with bidding price privacy and public verifiability
CN116545773B (zh) 一种处理隐私数据的方法、介质及电子设备
US7240198B1 (en) Honesty preserving negotiation and computation
Chang et al. Efficient anonymous auction protocols with freewheeling bids
CN113783690B (zh) 基于认证的招标方法和装置
Emami et al. A blockchain-based privacy-preserving anti-collusion data auction mechanism with an off-chain approach
Wu et al. New sealed-bid electronic auction with fairness, security and efficiency
JP4560004B2 (ja) 情報証明方法
Trevathan et al. An anonymous and secure continuous double auction scheme
JP3860396B2 (ja) 電子入札方法及び記録媒体
Liao et al. A trustworthy Internet auction model with verifiable fairness
CN112116414A (zh) 支持范围验证的竞拍式安全最近邻标底寻源系统及方法
JPH02118876A (ja) 電子式入札システム
CN117057805B (zh) 一种区块链交易系统及基于全同态加密的交易方法
CN117081743B (zh) 一种隐私计算的密钥管理与获取方法、区块链及电子设备
WO2001011527A2 (en) Honesty preserving negotiation and computation
Wong et al. Toward a fair indictment for sealed-bid auction with self-enforcing privacy
Trevathan et al. Secure online English auctions
Hirakiuchi et al. English vs. sealed bid in anonymous electronic auction protocols
Özden et al. Verifiable Timed Commitments f or Fair Sealed-bid Auctions

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060221

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060419

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060613

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060921

R150 Certificate of patent or registration of utility model

Ref document number: 3860396

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090929

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100929

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110929

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120929

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130929

Year of fee payment: 7

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

EXPY Cancellation because of completion of term