JP2697876B2 - 電子式入札システム - Google Patents

電子式入札システム

Info

Publication number
JP2697876B2
JP2697876B2 JP27260888A JP27260888A JP2697876B2 JP 2697876 B2 JP2697876 B2 JP 2697876B2 JP 27260888 A JP27260888 A JP 27260888A JP 27260888 A JP27260888 A JP 27260888A JP 2697876 B2 JP2697876 B2 JP 2697876B2
Authority
JP
Japan
Prior art keywords
bidder
bidding
bid
bid amount
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP27260888A
Other languages
English (en)
Other versions
JPH02118876A (ja
Inventor
和夫 太田
龍明 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP27260888A priority Critical patent/JP2697876B2/ja
Publication of JPH02118876A publication Critical patent/JPH02118876A/ja
Application granted granted Critical
Publication of JP2697876B2 publication Critical patent/JP2697876B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【発明の詳細な説明】 [発明の目的] (産業上の利用分野) 本発明は、通信ネットワーク上に分散配置された複数
の入札者が電子的手段によって入札を行うプロトコルを
実現する電子式入札システムに関する。
(従来の技術) 電気通信システムを用いた電子式入札、すなわちネッ
トワーク上に分散配置された入札者が電子的手段によっ
て競争入札する場合の入札プロトコルでは、入札額を他
の入札者に秘密裏に開札者に届ける必要がある。この対
策として、暗号化の手法が利用されている。また、通常
の入札では、入札者と開札者が一同に会して入札・開札
を行うので、開札者の不正は困難であると考えられてい
る。しかしながら、電気通信を利用するときには、開札
者と入札者が物理的に離れているので、開札者がその立
場を悪用して落札額を不正に操作する恐れがある。この
対策として、入札額に署名するディジタル署名の手法が
利用されている。
従来、提案されている電子式入札方式としては、例え
ば山村三朗による「ネットワーク上における入札の一手
法」(1988年暗号と情報セキュリティワークショップ講
演論文集、WCIS88−5,pp.41−50)に開示されたもので
ある。この山村氏の方式では、暗号通信とディジタル署
名と同報通信とを組み合わせることにより上述した問題
を解決している。
(発明が解決しようとする課題) 通常の入札では、入札額は開札者のみが知っており、
他人に知られることはない。落札額以外の入札額は後日
の商活動などに影響するので、知られる範囲を必要最小
限にとどめることが好ましいものであるが、上述した山
村氏の方法では、入札額が全員に知られてしまう問題が
ある。
本発明は、上記に鑑みてなされたもので、その目的と
するところは、入札の主催者側である身元確認者と開札
者とが結託したとしても落札額以外の入札額と入札者と
の対応関係を秘密にできる電子式入札システムを提供す
ることにある。
[発明の構成] (課題を解決するための手段) 上記目的を達成するため、本願第1の発明の電子式入
札システムは、開札側の開札者に対する入札側の複数の
入札者による入札に際して、入札側に備えた入札者用装
置と、開札側に備えた開札者用装置とをネットワークを
介して接続し、入札を行うときの電子式入札システムで
あって、前記入札側の入札者用装置は、当該入札者の入
札額mの圧縮値αをα=H(m)で作成するデータ圧縮
器を有し、前記開札側の開札者用装置は、前記ネットワ
ークを介して入札側から受信される各圧縮値α及び各入
札額mを登録し公開する公開ファイルと、前記圧縮値α
を公開した後に入札側から得られる各入札額mに対する
圧縮値H(m)を算出するデータ圧縮器と、このデータ
圧縮器で算出された各圧縮値H(m)が前記公開ファイ
ルで公開されるαに対してα=H(m)を満たすことを
比較して検査する比較手段と、この比較手段による比
較、検査の後に受信したすべての入札額mを前記公開フ
ァイルで公開すると共に落札額の決定を行なう決定手段
とを有することを要旨とする。
本願第2の発明の電子式入札システムは、開札側の開
札者に対する入札側の複数の入札者による入札に際し
て、入札側に備えた入札者用装置と、身元確認側に備え
た身元確認者用装置と、開札側に備えた開札者用装置と
をネットワークを介して接続し、入札を行うときの電子
式入札システムであって、前記入札側の入札者用装置
は、乱数を発生する乱数発生器と、この乱数発生器で発
生した乱数成分および入札額mを撹乱して入札額mに対
する通信文m′を作成する撹乱器と、ネットワークを介
して前記身元確認側から得られる署名付き通信文s′か
ら乱数成分の影響を除去して入札額mに署名を施した署
名値sを求める乱数成分除去器と、当該入札者の入札額
mの圧縮値αをα=H(m)で作成するデータ圧縮器と
を有し、前記身元確認側の身元確認者用装置は、ネット
ワークを介して秘密鍵を用いた署名関数と公開鍵を用い
た認証関数による署名通信を用いて入札者の身元を確認
し、供給された通信文m′から署名付き通信文s′を作
成する証明器を有し、前記開札側の開札者用装置は、前
記ネットワークを介して入札側から受信される各圧縮値
α及び各入札額mを登録し公開する公開ファイルと、前
記圧縮値αを公開した後に入札側から得られる各入札額
mに対する圧縮値H(m)を算出するデータ圧縮器と、
このデータ圧縮器で算出された各圧縮値H(m)が前記
公開ファイルで公開されるαに対してα=H(m)を満
たすことを比較して検査する比較手段と、この比較手段
による比較、検査の後に受信したすべての入札額mを前
記公開ファイルで公開すると共に落札額moの決定を行な
う決定手段と、この決定手段で決定された落札額moに対
応する入札者の署名値sが落札額moに対する正しい署名
であることを検査する検査器とを有することを要旨とす
る。
本願第3の発明の電子式入札システムは、開札側の開
札者に対する入札側の複数の入札者による入札に際し
て、入札側に備えた入札者用装置と、身元確認側に備え
た身元確認者用装置と、開札側に備えた開札者用装置と
をネットワークを介して接続し、入札を行うときの電子
式入札システムであって、前記入札側の入札者用装置
は、乱数を発生する乱数発生器と、この乱数発生器で発
生した乱数成分およびネットワークを介して受信した初
期応答文から入札額mに対する問い合わせ文β、β′を
作成する問い合わせ文発生器と、ネットワークを介して
前記身元確認側から得られる応答文zおよび問い合わせ
文β′から乱数成分の影響を除去した入札額mに対応す
る署名値z′を求める乱数成分除去器と、当該入札者の
入札額mの圧縮値αをα=H(m)で作成するデータ圧
縮器とを有し、前記身元確認側の身元確認者用装置は、
初期応答文を作成する初期応答文発生器と、この初期応
答文発生器で発生された初期応答文とネットワークを介
して受信した問い合わせ文β′に対応する応答文zを生
成すると共に、ネットワークを介して秘密鍵を用いた署
名関数と公開鍵を用いた認証関数による署名通信を用い
て入札者の身元を確認し、供給された通信文m′から署
名付き通信文s′を作成する証明器とを有し、前記開札
側の開札者用装置は、前記ネットワークを介して入札側
から受信される各圧縮値α及び各入札額mを登録し公開
する公開ファイルと、前記圧縮値αを公開した後に入札
側から得られる各入札額mに対する圧縮値H(m)を算
出するデータ圧縮器と、このデータ圧縮器で算出された
各圧縮値H(m)が前記公開ファイルで公開されるαに
対してα=H(m)を満たすことを比較して検査する比
較手段と、この比較手段による比較、検査の後に受信し
たすべての入札額mを前記公開ファイルで公開すると共
に落札額moの決定を行なう決定手段と、この決定手段で
決定された落札額moに対応する入札者の署名z′、βが
落札額moに対する正しい署名であることを検査する検査
器とを有することを要旨とする。
(作用) 本発明の電子式入札システムにおいては、入札者から
入札額mに対する圧縮値を作成して開札者に送信し、開
札者がすべての入札者から圧縮値を受信して公開した
後、入札者は入札額mを開札者に送信し、これにより開
札者が入札額mを見た後に不正に入札できないようにし
ている。開札者はすべての入札額mを受信して落札額mo
を決定する。また、入札者は圧縮値を開札者に送信する
前に身元確認者に身元を確認してもらい、入札額mの署
名値を求めておき、落札者は前記署名値を開札者に送信
し、開札者は落札者の身元が身元確認者によって承認さ
れていることを確認する。身元確認者が署名するのは入
札額そのものでなく、入札者のみが知る乱数成分を付加
した値であり、入札者はこの乱数成分の影響を除去して
入札額に対する署名値を求めている。
(実施例) 以下、図面を用いて本発明の実施例を説明する。
第1図、第2図および第3図は、本発明の一実施例に
係わる電子式入札システムに使用される入札者用装置10
0、身元確認者用装置200および開札者用装置300の構成
を示すブロック図をそれぞれ示している。これらの入札
者用装置100、身元確認者用装置200および開札者用装置
300はそれぞれ第4図に示すように通信回線を介して接
続されている。
本実施例に示す電子式入札システムにおいては、身元
確認者が入札者の身元を確認し、この確認を証明する署
名を入札者に送信し、入札者が入札額mから求めたデー
タ圧縮値H(m)を開札者に送信し、開札者がすべての
圧縮値H(m)を公開した後に、入札者が入札額mを開
札者に送信し、開札者がその値を公開した落札額moを決
定し、落札者が落札額moに対する署名値を開札者に提示
して、開札者が落札者の正当性を認定する。ここで、身
元確認者と開札者とが結託しても入札者と入札額の対応
を秘密にできるようにするために身元確認者に対して入
札額を秘密にしたまま身元確認者に署名されるようにし
ている。
身元確認者は、f(g(x))=g(f(x))=x,
g(x×y)=g(x)×g(y)、かつfからgを求
めるのが困難な2つの関数の組(f,g)を選択して、関
数fを公開し、関数gを秘密にする。
この性質を満たす関数として、例えばRSA暗号の暗号
化関数と復号化関数がある。RSA暗号(Rivest,R.L.eta
l.“A Method for Obtaining Digital Signatures
and Public−Key Cryptosystems",Communications of
the ACM,Vol.21,No.2,pp.120−126,(1978))を用い
た(f,g)の構成例は以下の通りである。
身元確認者は暗号化鍵(e,N)と復号化鍵(d,N)を N=P×Q e×d≡1(modL) 但しL=LCM{(P−1),(Q−1)} を満たすように生成し、暗号化鍵を公開し、復号化鍵を
秘密に管理する。
ここで、LCM{a,b}は整数aとbの最小公倍数を表し
て、PとQは相異なる2つの大きな素数とする。また、
a≡b(mod L)はa−bがLの倍数であることを表
す。
RSA暗号は、Nが大きいときNの素因数分解が困難な
ことに安全性の根拠を持つ暗号であり、公開された暗号
化鍵(N,e)から秘密の復号化鍵のd成分を求めること
は困難である。
暗号化関数fと復号化関数gを f(M)=Me(mod N) g(C)=Cd(mod N) で定義すると、0≦x<Nを満たす整数xに対して g(f(x))=f(g(x))=x が成り立つことを示せる。ここで、a(mod N)は、a
をNで割ったときの余りを表す。更に、0≦x,y<Nを
満たす整数x,yに対して g(x×y)=g(x)×g(y) が成り立つことが示せる。
以下では、関数gを署名関数として使用し、関数fを
認証関数として使用する。fおよびgとしてRSA暗号を
用いる場合のf計算器とg計算器の効率のよい計算方法
は、例えば池野、小山による「現代暗号理論」、電子通
信学会、pp.16−17、(1986)に示されている。
次に、第5図に示す交信順序例および第1図〜第4図
を参照して詳細に説明する。
まず、入札者は入札者用装置100の乱数発生器110を使
用して乱数Rを生成し、撹乱器120に供給する。該撹乱
器120では、関数fを計算するf計算器121を用いて、乱
数Rに対するf(R)を算出し、乗算器122に供給す
る。それから、この乗算器122には入札額mが入力され
る。乗算器122は、入札額mおよびf(R)を整数と見
なし、公開されたNを用いて撹乱された通信文m′を次
式により計算する。
m′=m×f(R)(mod N) そして、この計算された通信文m′を身元確認者用装
置200に送信する(第5図のステップ110)。なお、この
時、入札者−身元確認者間は署名通信を行うとよい。
身元確認者用装置200における身元確認者は入札者用
装置100から送信されてきた通信文m′を受信すると、
入札者の身元を確認し、それから入札者用装置100から
の通信文m′を証明器210に供給する。証明器210は、関
数gを計算するg計算器211を用いて通信文m′に対応
する署名付き通信文s′を次式により計算する。
s′=g(m′) それから、この計算した署名付き通信文s′を入札者用
装置100に送信する(ステップ120)。
入札者は、入札者用装置100によって身元確認者用装
置200からの署名付き通信文s′を乱数成分除去器130で
受信する。また、この乱数成分除去器130には、前記乱
数発生器110からの乱数Rおよび前記公開されたNが供
給されているので、乱数成分除去器130は身元確認者用
装置200から受信した署名付き通信文s′、乱数Rおよ
び公開されたNから次式によって入札額mに対応する署
名値sを計算する。
s=s′/R(mod N) そして、この計算した署名値sをメモリ140に記憶す
る。
また、入札者は、入札額mをデータ圧縮器150に供給
し、次式により入札額mに対応する圧縮値αを計算す
る。
α=H(m) この計算された圧縮値αを開札者に送信する(ステップ
130)。
開札者は、開札者用装置300によって入札者用装置100
から送信された圧縮値αを順次受信し、すべての入札者
からの圧縮値αを受信すると、その値を公開ファイル31
0に登録して公開する(ステップ140)。
入札者は、すべての圧縮値αが公開された後、入札額
mを開札者用装置300に送信する(ステップ150)。
開札者は、開札者用装置300によって入札者からの入
札額mを受信すると、該入札額mをデータ圧縮器320に
供給し、該データ圧縮器320で圧縮された出力結果が前
記公開ファイル310に登録されたいずれかの圧縮値αと
一致するか否かを比較器325で比較して検査し、それか
ら入札額mを公開する(ステップ160)。そして、登録
されたすべての入札額mから落札額moを決定する。
落札額moを決定された入札者(以下、落札者と称す
る)は、落札額moに対応する署名値sを前記メモリ140
から読み出して開札者用装置300に送信する(ステップ1
70)。
開札者は、開札者用装置300によって入札者からの署
名値sを受信すると、該署名値sを検査器330に供給
し、検査値330のf計算器331で該署名値sに対応するf
(s)を計算し、この計算されたf(s)を比較器332
に供給し、該比較器332において前記落札額moと比較し
て一致することを検査し、署名値sが落札額moに対応し
た署名値であることを認定する。
第6図、第7図および第8図は、本発明の他の実施例
に係わる電子式入札方式に使用される入札者用装置10
1、身元確認者用装置201および開札者用装置301の構成
を示すブロック図をそれぞれ示している。なお、これら
の装置101,201,301はそれぞれ前述した第1図〜第3図
に示した装置100,200,300に対応するものであり、該装
置100,200,300と共通の構成要素は省略して図示されて
いる。また、前述した第1図〜第3図に示す実施例はRS
A暗号を利用するのに対して、この第6図〜第8図に示
す実施例は、FiatとShamirの認証方式を利用している。
このFiat−Shamir法は、信頼できるセンサが個人識別
情報としてIDを用いる利用者に対して、次の手順でk個
の秘密情報si(1≦j≦k)を生成する。ここで、kは
安全性を定めるパラメータであり、1以上の値である。
また、Nは公開情報であり、秘密の素数PとQとを用い
て、N=P×Qと表せる。fは一方向性関数であり、公
開されている。
すなわち、まず、一方向性関数fを用いて、 vj=f(ID,J) (1≦j≦k) を計算する。
それから、各vjに対してNの素因数PとQを用いて、 を計算する。すなわち、sj2=1/vj(mod N)となる。
更に、利用者に対してk個のsjを秘密に発行し、一方
向性関数fと合成数Nを公開する。
(mod N)における平方根の計算は、Nの素因数(P
とQ)がわかっているときのみ実行できる。その方法
は、例えばRabin,M.O.:“Digi talized Signature and
Public−Key Functions as Intractable as Factorizat
io",Tech.Rep.MIT/LCS/TR−212 MIT Lab.Comput.Sci.19
79に示されている。平方根の計算装置の具体的な構成例
は特願昭61−169350(公開鍵暗号システム)に開示され
ている。
また、Fiat−Shamir法による利用者の認定方法は次の
通りである。
証明者Aは検証者Cに対して、Aが本物であることを
次の手順で証明する。
まず、AがIDをCに送る。
それから、Cは次式を計算する。
vj=f(ID,j) (1≦j≦k) 次に、i=1,……,tについて以下の手順を繰り返す
(tは安全性を定めるパラメータであり、1以上の値で
ある)。
まず、乱数r1を生成して、 xi=ri2 (mod N) を計算して、Cに送る。
それから、Cが0,1のビット列(ei1,……,eik)を生
成して、Aに送る。
更に、Aが署名文yiを で生成して、Cに送る。
また、Cは が成り立つことを検査する。
であるから、t回の検査にすべて合格した場合、検証者
CはAが本物あると認める。
以上では、利用者の認証方式について説明したが、メ
ッセージの認証方式は上記の手順を次のように変更して
実現できる。
メッセージ(m)と(x1,……,xt)に一方向性関数f
を施して得たf(m,x1,……,xt)の先頭のkxtビットを
上記手順のビット列(eij)とみなして、署名文とし
て、(ID,m,(eij),y1,……,yt)を署名つき通信文と
して検証者に送信する。
次に、第9図に示す交信順序例および第6図〜第8図
を参照して詳細に説明する。なお、本実施例では、身元
確認者−入札者間ではFiat−Shamir法の利用者認証法を
利用し、入札者−開札者間ではFiat−Shamir法のメッセ
ージ認証法を利用している。2つの認証法を対応づける
情報を入札者において秘密にすることで、身元確認者と
開札者が結託しても入札者と入札額の対応を秘密にして
いる。
Fiat−Shamir法の場合と同様に、信頼できるセンタが
合成数Nと一方向性関数fを公開し、更に証明者Aの識
別情報IDに対応する秘密情報sを計算して、sをAに配
送する。以下の説明では、k=1の場合について説明す
る。
入札者は、身元確認者の力を借りて、次の手順で入札
額mに署名する。
まず、身元確認者は、IDを入札者用装置101および開
札者用装置301に送信する(第9図のステップ210)。
それから、身元確認者、入札者および開札者は、それ
ぞれ身元確認者用装置201、入札者用装置101および開札
者用装置301のデータ圧縮器220,160および350を用い
て、x=f(ID)を計算する。
更に、身元確認者は、初期応答文発生器230を用いて
t個の初期応答分x′(i=1,2,……,t)からなる
x′を計算し、この初期応答文x′を入札者用装置101
に送信する(ステップ220)。
なお、初期応答文発生器230は、乱数発生器231および
剰余付き乗算器232から構成され、乱数発生器231からt
個のriを発生し、剰余付き乗算器232を用いて、 x′=x×ri2 (mod N) (i=1,2,……,t) で、t個のx′を計算する。
前記初期応答文x′が入札者用装置101で受信される
と、乱数発生器170を用いてt組のビットeiと乱数ui
ペアを発生し、その値を受信したt個のx′と先に生
成したxとともに初期応答文撹乱器175に入力し、t個
の撹乱された初期応答文x″を計算してx″=(x″
1,……,x″)を問い合わせ文発生器180に供給する。
例えば、初期応答文撹乱器175を剰余付き乗算器で構
成し、乱数発生器170が生成したt組のeiとui、受信し
たt個の初期応答文x′およびxを剰余付き乗算器17
5に入力し、 x″=ui 2×x-ei×x′ (mod N) (i=1,2,……,t) でt個のx″iを計算する。
次に入札者は、入札額mとt個のx″を入札者用装
置101の問い合わせ文発生器180に入力して、問い合わせ
文β,β′を作成し、β′を身元確認者用装置201に送
信し(ステップ230)、βを乱数成分除去器190に供給す
る。
例えば、問い合わせ文発生器180をデータ圧縮器181お
よび排他的論理和計算器182で構成し、これにより (β1,……,β) =f(m,x″1,……,x″) β′=β+ei (mod 2) (i=1,2,……,t) で、β=(β1,……,β)と β′=(β′1,……,β′)を求める。
それから、身元確認者用装置201は入札者用装置101か
ら問い合わせ文β′を受信すると、証明器240を用い
て、先に発生した乱数riと受信した問い合わせ文β′か
ら、応答文zを計算して入札者用装置101に送信する
(ステップ240)。
例えば、証明器240を秘密情報格納器241および剰余付
き乗算器242で構成し、秘密情報格納器241から秘密情報
sを読み出し、初期応答文発生器230から供給された乱
数rと受信した応答文β′を剰余付き乗算器242に入力
し、 zi=ri×sβ′i (mod N) (i=1,2,……,t) で計算したziを用いて、z=(z1,……,zt)を求める。
入札者用装置101が前記応答文zを受信すると、該応
答文zと先に生成したxとt組の(ei,ui)を乱数成分
除去器190に入力し、応答文z′を計算し、応答文z′
と問い合わせ文βを入札額mに対する署名としてメモリ
140に記憶する。
例えば、乱数成分除去器190を条件判定器191および剰
余付き乗算器192で構成し、 で計算したz′を用いて、z′=(z′1,……,
z′)を求める。
次は、前述したステップ130〜160と同様に、第9図の
ステップ250〜280で示すように、入札者は入札額mに対
応する圧縮値αを開札者用装置301に送信し(ステップ2
50)、開札者はすべての圧縮値αを公開する(ステップ
260)。それから、入札者はすべての圧縮値αが公開さ
れた後、入札額mを開札者用装置301に送信する(ステ
ップ270)。入札者は入札額mを受信すると、前記公開
した圧縮値αと一致するか否かを比較検査し、それから
すべての入札額mを公開する(ステップ280)。そし
て、すべての入札額mから落札額moを決定する。
落札者moを決定された入札者、すなわち落札者は、落
札額moに対する署名β,z′を前記メモリ140から読み出
し、開札者用装置301に送信する(ステップ290)。
開札者は該通信文β,z′を受信すると、該通信文およ
び落札額moを検査器360に供給して、これらの正当性を
検査する。
この検査器360は、例えば剰余付き乗算器361、データ
圧縮器362および比較器363で構成され、 x″=z′i 2×xi βi (mod N) でx″を求めて、 β=f(m,X″1,……,x″) が成立するかを検査する。
以上の実施例では、Fiat−Shamir法をベースにした認
証方法について説明したが、Fiat−Shamir法はNの素因
数分解が困難の場合に(mod N)での平方根の計算が困
難なことに基づいている。離散対数問題などの困難性を
利用した認証法をベースにしても同様の方式を構成でき
る。
[発明の効果] 以上説明したように、本発明によれば、入札者は入札
額mから圧縮値を作成して開札者に送信し、開札者がす
べての入札者から圧縮値を受信して公開した後に開札者
が入札額mを開札者に送信しているので、開札者が入札
額mを見た後に不正に入札できない。また、落札者のみ
が署名値を開札者に送信して、落札者の身元を承認する
ので、落札額以外の入札額と入札者との対応関係を秘密
にできる。特に、身元確認者が署名するのは、入札額そ
のものでなく、入札者のみが知る乱数成分を付加した値
であり、入札者はその乱数成分の影響を除去して入札値
に対する署名値を求めるので、入札の主催者である身元
確認者と開札者とが結託しても落札者と落札額以外の入
札額mと入札者との対応関係を秘密にすることができ、
入札主催者による不正行為、入札額の漏洩などを防止す
ることができる。
【図面の簡単な説明】
第1図、第2図および第3図は本発明の一実施例に係わ
る電子式入札システムに使用される入札者用装置、身元
確認者用装置および開札者用装置の構成をそれぞれ示す
ブロック図、第4図は電子式入札システムにおいて通信
ネットワークを介して接続される身元確認者、入札者お
よび開札者を示す図、第5図は第1図〜第3図の実施例
における交信順序を示す説明図、第6図、第7図および
第8図は本発明の他の実施例に係わる電子式入札システ
ムに使用される入札者用装置、身元確認者用装置および
開札者用装置の構成をそれぞれ示すブロック図、第9図
は第6図〜第8図の実施例における交信順序を示す説明
図である。 100,101……入札者用装置 110……乱数発生器 120……撹乱器 170……乱数成分除去器 140……メモリ 150……データ圧縮器 200,201……身元確認者用装置 210……証明器 300,301……開札者用装置 310……公開ファイル 320……データ圧縮器 330……検査器
───────────────────────────────────────────────────── フロントページの続き (56)参考文献 特開 昭62−65150(JP,A) 特開 昭63−39230(JP,A) 特開 昭61−3254(JP,A) 特開 昭62−190943(JP,A) 特開 昭60−26387(JP,A) 山村三朗 「ネットワーク上における 入札の一手法」,1988年暗号と情報セキ ュリティワークショップ講演論文集,W CIS88−5,PP.41−50

Claims (3)

    (57)【特許請求の範囲】
  1. 【請求項1】開札側の開札者に対する入札側の複数の入
    札者による入札に際して、入札側に備えた入札者用装置
    と、開札側に備えた開札者用装置とをネットワークを介
    して接続し、入札を行うときの電子式入札システムであ
    って、 前記入札側の入札者用装置は、当該入札者の入札額mの
    圧縮値αをα=H(m)で作成するデータ圧縮器を有
    し、 前記開札側の開札者用装置は、前記ネットワークを介し
    て入札側から受信される各圧縮値α及び各入札額mを登
    録し公開する公開ファイルと、前記圧縮値αを公開した
    後に入札側から得られる各入札額mに対する圧縮値H
    (m)を算出するデータ圧縮器と、このデータ圧縮器で
    算出された各圧縮値H(m)が前記公開ファイルで公開
    されるαに対してα=H(m)を満たすことを比較して
    検査する比較手段と、この比較手段による比較、検査の
    後に受信したすべての入札額mを前記公開ファイルで公
    開すると共に落札額の決定を行なう決定手段とを有する
    ことを特徴とする電子式入札システム。
  2. 【請求項2】開札側の開札者に対する入札側の複数の入
    札者による入札に際して、入札側に備えた入札者用装置
    と、身元確認側に備えた身元確認者用装置と、開札側に
    備えた開札者用装置とをネットワークを介して接続し、
    入札を行うときの電子式入札システムであって、 前記入札側の入札者用装置は、乱数を発生する乱数発生
    器と、この乱数発生器で発生した乱数成分および入札額
    mを撹乱して入札額mに対する通信文m′を作成する撹
    乱器と、ネットワークを介して前記身元確認側から得ら
    れる署名付き通信文s′から乱数成分の影響を除去して
    入札額mに署名を施した署名値sを求める乱数成分除去
    器と、当該入札者の入札額mの圧縮値αをα=H(m)
    で作成するデータ圧縮器とを有し、 前記身元確認側の身元確認者用装置は、ネットワークを
    介して秘密鍵を用いた署名関数と公開鍵を用いた認証関
    数による署名通信を用いて入札者の身元を確認し、供給
    された通信文m′から署名付き通信文s′を作成する証
    明器を有し、 前記開札側の開札者用装置は、前記ネットワークを介し
    て入札側から受信される各圧縮値α及び各入札額mを登
    録し公開する公開ファイルと、前記圧縮値αを公開した
    後に入札側から得られる各入札額mに対する圧縮値H
    (m)を算出するデータ圧縮器と、このデータ圧縮器で
    算出された各圧縮値H(m)が前記公開ファイルで公開
    されるαに対してα=H(m)を満たすことを比較して
    検査する比較手段と、この比較手段による比較、検査の
    後に受信したすべての入札額mを前記公開ファイルで公
    開すると共に落札額moの決定を行なう決定手段と、この
    決定手段で決定された落札額moに対応する入札者の署名
    値sが落札額moに対する正しい署名であることを検査す
    る検査器とを有することを特徴とする電子式入札システ
    ム。
  3. 【請求項3】開札側の開札者に対する入札側の複数の入
    札者による入札に際して、入札側に備えた入札者用装置
    と、身元確認側に備えた身元確認者用装置と、開札側に
    備えた開札者用装置とをネットワークを介して接続し、
    入札を行うときの電子式入札システムであって、 前記入札側の入札者用装置は、乱数を発生する乱数発生
    器と、この乱数発生器で発生した乱数成分およびネット
    ワークを介して受信した初期応答文から入札額mに対す
    る問い合わせ文β、β′を作成する問い合わせ文発生器
    と、ネットワークを介して前記身元確認側から得られる
    応答文zおよび問い合わせ文β′から乱数成分の影響を
    除去した入札額mに対応する署名値z′を求める乱数成
    分除去器と、当該入札者の入札額mの圧縮値αをα=H
    (m)で作成するデータ圧縮器とを有し、 前記身元確認側の身元確認者用装置は、初期応答文を作
    成する初期応答文発生器と、この初期応答文発生器で発
    生された初期応答文とネットワークを介して受信した問
    い合わせ文β′に対応する応答文zを生成すると共に、
    ネットワークを介して秘密鍵を用いた署名関数と公開鍵
    を用いた認証関数による署名通信を用いて入札者の身元
    を確認し、供給された通信文m′から署名付き通信文
    s′を作成する証明器とを有し、 前記開札側の開札者用装置は、前記ネットワークを介し
    て入札側から受信される各圧縮値α及び各入札額mを登
    録し公開する公開ファイルと、前記圧縮値αを公開した
    後に入札側から得られる各入札額mに対する圧縮値H
    (m)を算出するデータ圧縮器と、このデータ圧縮器で
    算出された各圧縮値H(m)が前記公開ファイルで公開
    されるαに対してα=H(m)を満たすことを比較して
    検査する比較手段と、この比較手段による比較、検査の
    後に受信したすべての入札額mを前記公開ファイルで公
    開すると共に落札額moの決定を行なう決定手段と、この
    決定手段で決定された落札額moに対応する入札者の署名
    z′、βが落札額moに対する正しい署名であることを検
    査する検査器とを有することを特徴とする電子式入札シ
    ステム。
JP27260888A 1988-10-28 1988-10-28 電子式入札システム Expired - Lifetime JP2697876B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27260888A JP2697876B2 (ja) 1988-10-28 1988-10-28 電子式入札システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27260888A JP2697876B2 (ja) 1988-10-28 1988-10-28 電子式入札システム

Publications (2)

Publication Number Publication Date
JPH02118876A JPH02118876A (ja) 1990-05-07
JP2697876B2 true JP2697876B2 (ja) 1998-01-14

Family

ID=17516301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27260888A Expired - Lifetime JP2697876B2 (ja) 1988-10-28 1988-10-28 電子式入札システム

Country Status (1)

Country Link
JP (1) JP2697876B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826244A (en) * 1995-08-23 1998-10-20 Xerox Corporation Method and system for providing a document service over a computer network using an automated brokered auction
JP3204317B2 (ja) 1998-12-28 2001-09-04 日本電気株式会社 電子入札システム
EP1071025B1 (en) 1999-07-19 2005-09-28 Nippon Telegraph and Telephone Corporation System and method for quantitative competition and recording medium having recorded thereon program for implementing them
JP3619394B2 (ja) * 1999-07-19 2005-02-09 日本電信電話株式会社 電子競争入札方法、その装置及びプログラム記録媒体
KR20010076762A (ko) * 2000-01-28 2001-08-16 오길록 신뢰도가 높은 비밀유지와 인증이 가능한온라인입찰업무처리시스템
JP4739404B2 (ja) * 2006-02-14 2011-08-03 富士通株式会社 電子入札/開札プログラム、電子入札/開札システム、及び電子入札/開札方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6026387A (ja) * 1983-07-22 1985-02-09 日本電信電話株式会社 デイジタル署名方式
JPS613254A (ja) * 1984-06-15 1986-01-09 Nippon Telegr & Teleph Corp <Ntt> 利用者認証方式
JPS6253042A (ja) * 1985-09-02 1987-03-07 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送方式
JPS6265150A (ja) * 1985-09-17 1987-03-24 Fujitsu Ltd 秘匿情報記憶方法
JPS62190943A (ja) * 1986-02-18 1987-08-21 Nippon Telegr & Teleph Corp <Ntt> 暗号鍵の配送における認証方式
JPH0797381B2 (ja) * 1986-04-18 1995-10-18 株式会社日立製作所 電子取引方式
JPS6339230A (ja) * 1986-08-04 1988-02-19 Nippon Telegr & Teleph Corp <Ntt> 同報暗号通信における宛先集合確認方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山村三朗 「ネットワーク上における入札の一手法」,1988年暗号と情報セキュリティワークショップ講演論文集,WCIS88−5,PP.41−50

Also Published As

Publication number Publication date
JPH02118876A (ja) 1990-05-07

Similar Documents

Publication Publication Date Title
Franklin et al. The design and implementation of a secure auction service
US8024274B2 (en) Practical secrecy-preserving, verifiably correct and trustworthy auctions
US7093133B2 (en) Group signature generation system using multiple primes
US7472276B2 (en) Data card verification system
CA2182173C (en) Efficient electronic money
EP0639907B1 (en) Digital signature method and key agreement method
Traoré Group signatures and their relevance to privacy-protecting offline electronic cash systems
EP0348812A2 (en) Authentication method and apparatus therefor
EP0804003A2 (en) Digital signature method and communication system
US20090041239A1 (en) Pseudo-random function calculating device and method and number-limited anonymous authentication system and method
Wang An abuse-free fair contract-signing protocol based on the RSA signature
Viswanathan et al. A three phased schema for sealed bid auction system design
JP2697876B2 (ja) 電子式入札システム
JP3513324B2 (ja) ディジタル署名処理方法
AU8656498A (en) Auto-recoverable auto-certifiable cryptosystems
JP4772965B2 (ja) エンティティの真正性および/またはメッセージの完全性を証明するための方法
US6978372B1 (en) Verification of correct exponentiation or other operations in cryptographic applications
Wang et al. Building a consumer scalable anonymity payment protocol for Internet purchases
JP3331328B2 (ja) 多重デジタル署名方法、そのシステム、その装置及びそのプログラム記録媒体
JPH10327145A (ja) 認証方式
US7412055B2 (en) Method and system for fair exchange of user information
JP3293461B2 (ja) 制限付ブラインド署名方法およびシステム
Fan et al. Anonymous fair transaction protocols based on electronic cash
EP1185025A1 (en) Undeniable digital signature scheme based on quadratic field
JP3107313B2 (ja) ディジタル署名方法

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20070919

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080919

Year of fee payment: 11

EXPY Cancellation because of completion of term
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 12

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090919

Year of fee payment: 12