KR19990087911A - a mechanism for secure tendering in an open electronic network - Google Patents

a mechanism for secure tendering in an open electronic network Download PDF

Info

Publication number
KR19990087911A
KR19990087911A KR1019990012821A KR19990012821A KR19990087911A KR 19990087911 A KR19990087911 A KR 19990087911A KR 1019990012821 A KR1019990012821 A KR 1019990012821A KR 19990012821 A KR19990012821 A KR 19990012821A KR 19990087911 A KR19990087911 A KR 19990087911A
Authority
KR
South Korea
Prior art keywords
bid
bids
party
vendor
bidder
Prior art date
Application number
KR1019990012821A
Other languages
Korean (ko)
Inventor
쿠웨이동
Original Assignee
포만 제프리 엘
인터내셔널 비지네스 머신즈 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포만 제프리 엘, 인터내셔널 비지네스 머신즈 코포레이션 filed Critical 포만 제프리 엘
Publication of KR19990087911A publication Critical patent/KR19990087911A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1809Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for auctioneering devices

Abstract

본 발명에 따르면 오픈 네트워크 상에서 전자입찰시스템을 위해서 입찰의 마감까지 입찰서들을 안전하게 하기 위한 메커니즘이 제공된다. 입찰에 대한 공고에 응답하여 입찰이 전자적으로 이행되도록 하기 위해서, 잠재적인 벤더들은 제 3자 소스로부터 획득된 세션 키들을 이용하여 그들의 입찰서들을 암호화한다. 암호화된 입찰서들은 입찰 기간이 열려 있는 동안에 세션 키들에 액세스할 권한이 없는 입찰요구자에 의해 제출된다. 암호화된 입찰서들은 입찰의 마감까지 안전한 리포지토리에 저장된다. 일 실시형태에서, 입찰요구자 스스로가 암호화된 입찰서를 보유하고, 입찰제출기간의 만료 시에 제 3자로부터 이들의 내용을 액세스하기 위한 세션 키들을 획득한다. 또 다른 실시형태에서, 입찰요구자는 자신이 개인적으로 보유한 키를 이용하여 각각의 암호화된 입찰서가 접수되면 이를 이중으로 암호화하고, 이중으로 암호화된 입찰서들을 제 3자에게 전송해서 입찰의 마감까지 안전한 리포지토리에 보관한다. 다음으로, 제 3자는 이중으로 암호화된 입찰서들을 세션 키들과 함께 입찰요구자에게 되돌려서, 입찰요구자가 그들의 내용을 액세스할 수 있게 한다. 또 다른 경우에서, 입찰의 마감까지 입찰서들을 저장하는 당사자는 입찰서를 복호하는데 요구되는 키에 액세스할 권한을 가지지 않는다.According to the present invention a mechanism is provided for securing bids up to the closing of a bid for an electronic bidding system on an open network. In order for the bid to be fulfilled electronically in response to the announcement of the bid, potential vendors encrypt their bids using session keys obtained from a third party source. Encrypted bids are submitted by bidders who do not have access to session keys while the bidding period is open. Encrypted bids are stored in a secure repository until the close of the bid. In one embodiment, the bidder itself holds the encrypted bid and obtains session keys for accessing their contents from a third party at the end of the bid submission period. In another embodiment, the bidder may double-encrypt each encrypted bid when it receives it using a key held by him personally and send the double-encrypted bids to a third party to secure the repository until the end of the bid. Keep at. Next, the third party returns the double-encrypted bids together with the session keys to the bidder, allowing the bidder to access their contents. In another case, the party storing the bids by the end of the bid does not have access to the key required to decrypt the bid.

Description

오픈 일렉트로닉 네트워크에서의 안전한 입찰을 위한 메커니즘{a mechanism for secure tendering in an open electronic network}Mechanism for secure tendering in an open electronic network

본 발명은, 대개, 컴퓨터 네트워크 분야에 관한 것으로, 구체적으로는, 전자 비즈니스 환경에서 안전한 공개입찰을 제공하는 메커니즘에 관한 것이다.FIELD OF THE INVENTION The present invention generally relates to the field of computer networks, and more particularly, to a mechanism for providing secure public bidding in an electronic business environment.

넓게 말해서, 전자 비즈니스는, 컴퓨터 네트워크, 데이터 프로세싱 장치의 구성, 및 정보 교환을 위해 접속된 소프트웨어를 통해서 행해지는, 상거래의 일종, 또는 거래의 일부분으로서 생각할 수 있다.Broadly speaking, an electronic business can be thought of as a kind of commerce, or part of a transaction, done through a computer network, a configuration of a data processing device, and software connected for information exchange.

컴퓨터 네트워크는 그들의 안전성의 정도에 따라서 분류될 수 있다. 인터넷과 같은 오픈 네트워크에서는, 정보의 자유로운 흐름에 대한 의도적인 방해는 존재하지 않는다(네트워크 거래량 및 하드웨어의 제한은 전송을 느리게 하거나 또는 심지어 멈추게할 수 있으나, 이것은 무작위이며 의도적이지 않다).Computer networks can be classified according to their degree of safety. In open networks such as the Internet, there is no intentional disruption to the free flow of information (limitations in network traffic and hardware can slow or even stop transmissions, but this is random and unintentional).

극단적으로, 완전히 마감된 네트워크는 어떠한 외부 연결 없이도 전용의 하드웨어 상에 정의된 사용자 집단을 위한 통신을 제공한다. 오늘날 사업체 및 정부와 같은 상업적 단체에 의해 사용되는 대부분의 네트워크는, 인터넷에 대한 외부통신링크들을 가지나, 일반적으로 "파이어월(firewall)"이라 불리는 특별한 필터링 소프트웨어로 내부파일들 및 데이터베이스를 외부 사용자로부터 보호한다. 제공된 파이어월 소프트웨어는 외부 사용자들로부터의 "해킹"을 견디어낼 만큼 충분히 강해서, 인터넷 네트워크 상의 사용자들은 안전하게 인터넷을 액세스할 수 있다.Extremely closed networks provide communication for a defined set of users on dedicated hardware without any external connection. Most networks used today by commercial entities such as businesses and governments have external communication links to the Internet, but special filtering software, commonly called "firewalls," allows internal files and databases to be exported from external users. Protect. The firewall software provided is strong enough to withstand "hacking" from external users so that users on an Internet network can securely access the Internet.

사업체 또는 정부들은 그들의 마감된 네트워크 접속을 그들의 거래 당사자들(예를 들어, 공급자들)로 확장해서, 이 당사자들로 하여금 재고 데이터베이스와 같은 그들의 인터넷 네트워크 자원들에 대한 제한된 액세스를 가능하게 해서, 적절한 재고수준이 유지될 수 있다.Businesses or governments extend their closed network connections to their trading partners (eg suppliers), allowing these parties limited access to their Internet network resources such as inventory databases, Inventory levels can be maintained.

컴퓨터 하드웨어 및 소프트웨어의 발전은 인터넷 및 다른 "오픈"네트워크들을, 전자상거래를 운영하기 위한 매력적인 공간으로 점점 만들고 있다. 마감 시스템과는 달리, 전용의 통신 링크들이 요구되지 않으며, 잠재적이고 더 큰 "관중"(고객, 공급자 등)이 도달할 수 있다.Advances in computer hardware and software are increasingly making the Internet and other "open" networks an attractive place to run e-commerce. Unlike a closure system, no dedicated communication links are required and a potential larger "crowd" (customer, supplier, etc.) can be reached.

과거 몇 년간 중요하게 개발된 한 영역은, 소위 "해커" 또는 수신자로서 의도되지 않은 다른 제 3자에 의한 방해 또는 붕괴(간섭)에 대해서 전송을 보호하는 영역이다. 이것은, 이들이 고객의 신용카드번호로부터 원하는 고객의 가격책정까지의 민감한 재정상의 정보, 또는 물품 주문 및 입찰서와 같은 정확성을 요구하는 정보의 전송을 포함하기 때문에, 상업적 성질을 가진 통신에 대해서는 절대적인 필요조건이다.One area of significant development over the past few years is the area of protection against transmission or interference by so-called "hackers" or other third parties not intended as recipients. This is an absolute requirement for communications with commercial nature because they include the transfer of sensitive financial information from the customer's credit card number to the desired customer's pricing, or information requiring accuracy, such as ordering items and bids. to be.

안전한 통신을 행하기 위해, 인증(authentication) 및 암호화 기술들이 요구된다. 인증은, 네트워크 엔티티(예를 들어, 네트워크 사용자 또는 네트워크 클라이언트)가 요구하는 진정한 사람인 것을, 네트워크에 대해서 증명하는 것이다. 암호화는 액세스하도록 인증되지 않은 기밀 정보를 네트워크 엔티티가 액세스하는 것을 방지한다.In order to perform secure communication, authentication and encryption techniques are required. Authentication is proving to the network that the network entity (eg, network user or network client) is the real person required. Encryption prevents network entities from accessing confidential information that is not authorized to access.

제 3자 인증은, 오픈 네트워크 상에서 클라이언트와 서버간의 통신을 보호하기 위한 한 방법이다. 신임된 제 3자 인증 프로토콜로 잘 알려진 것은, MIT에 의해 개발된 "커버로스(Kerberos)"모델이다(예로서, J.G.Steiner, B.C.Neuman, 및 J.I.Schiller의 "Kerberos: 오픈 네트워크 시스템에 있어서의 인증서비스", USENIX협회 회보, 1998.2, pp191-202; 및 J.T.Kohl, "커버로스 인증서비스의 발전", 유럽협회회보, 1991.5, pp295-313를 참조). 이 커버로스 모델에서는, 서버에 대한 안전한 통신을 위해서, 먼저 클라이언트가, 특정의 서버와의 이용을 위해서 증명을 요구할 때, 자신을 확인하고 논스(nonce)(비반복의 신분증명서)를 제시하는 것에 의해, 키분배센터(Key Distribution center; KDC)와 접촉한다. 이 KDC는 세션 키, 논스, 및 티켓을 포함하는 응답을 조합한다. 티켓은 클라이언트를 확인하고, 세션 키를 특정하며, 티켓사용을 위한 시작 및 만료 시간을 기입하고, 서버와 공유된 키를 사용하여 KDC에 의해 암호화된다. KDC는 티켓을 복호하고, 논스를 체크하고, 이후의 사용을 위해서 티켓을 저장하는, 청구 클라이언트로 응답을 되돌린다. 클라이언트가 서버와 통신하기를 원할 때, 서버에게 티켓과 새롭게 발급된 인증을 제시한다. 수신시, 서버는 KDC와 공유하는 키를 이용하여 이 티켓을 복호하고, 클라이언트의 신분과, 타임스탬프가 통용된다는 것을 검증하기 위해서 티켓으로부터 세션 키를 이용한다.Third party authentication is a method for securing communication between a client and a server on an open network. Well known as a trusted third party authentication protocol is the "Kerberos" model developed by MIT (eg, JGSteiner, BCNeuman, and JISchiller's "Kerberos: Authentication in Open Network Systems". Services, "USENIX Association Bulletin, 1998.2, pp191-202; and JTKohl," Development of Kerberos Certification Services, "European Association Bulletin, 1991.5, pp295-313). In this Kerberos model, for secure communication to a server, the client first authenticates itself and presents a nonce (non-recurring identity certificate) when the client requests proof for use with a particular server. By contact with the key distribution center (KDC). This KDC combines the response including the session key, nonce, and ticket. The ticket identifies the client, specifies the session key, fills in the start and expiration times for ticket use, and is encrypted by the KDC using a key shared with the server. The KDC returns the response back to the billing client, which decrypts the ticket, checks the nonce, and saves the ticket for later use. When a client wants to communicate with a server, it presents a ticket and a newly issued certificate to the server. Upon receipt, the server decrypts this ticket using a key shared with the KDC and uses the session key from the ticket to verify that the client's identity and timestamp are accepted.

커버로스는 신임된 제 3자 프로토콜: R.M. Needham 및 M.D.Schroeder, "컴퓨터의 거대 네트워크에서의 인증을 위한 암호의 이용", ACM통신, 21권, 21장, 1978.12, pp993-999; 및 R.M. Needham 및 M.D.Schroeder, "리바이스된 인증", 오퍼레이팅 시스템 리뷰, 21권, 1장, 1987.1, pp7에서의 니드햄-쉬로더(Needham-schroeder)의 훨씬 더 이른 작업에 기초한다Kerberos is a trusted third party protocol: R.M. Needham and M.D. Schroeder, "Use of Passwords for Authentication in Large Networks of Computers", ACM Communications, Vol. 21, Chapter 21, 1978.12, pp993-999; And R.M. Needham and M.D. Schroeder, "Leviated Certification", Operating System Review, Vol. 21, Chapter 1, 1987.1, based on the much earlier work of Needham-schroeder in pp7.

통신은, 데이터 암호화 표준(Data Encryption Standard, DES), 트리플 DES, 인터내셔널 데이터 암호화 알고리즘(IDEA), 및 RSA 데이터 보안 회사에 의해 개발된 RC2 및 RC4에 정의된 알고리즘과 같은, 표준 또는 비표준의 암호화 알고리즘 중 어느 것을 이용하여 암호화될 수 있다. 이들 암호화 알고리즘은, 송신 및 수신 당사자들 모두가 동일한 암호화 키를 공유하기 때문에, 대칭키 암호화 알고리즘으로서 알려져 있다. 암호화 키는 송신과 수신 당사자들 사이에서 비밀로 통신되어져야만 하고, 이 키는 비밀로 유지되어야만 한다. 대칭키 암호화와 연관해서, 키를 만드는 방법, 분배하는 방법, 저장하는 방법, 및 파괴하는 방법과 같은 문제를 처리하는 키 관리가 있다. 키 관리는 하나의 클라이언트 또는 서버가 수백만의 통신인을 가질 때 특히 문제가 될 수 있다. 대칭 암호화 키들의 분배 및 관리는 악몽과 같을 수도 있다. 공개 키 암호-시스템의 발명은 이 문제를 해결하여 왔다. 또, 공개 키 암호-시스템은 암호 키들이 복호 키들과 다르기 때문에 비대칭 키 시스템으로서도 알려져 있다. 공개 키 암호-시스템에서는, 하나는 공개 키로 알려져 있고, 나머지 하나는 개인 키인, 한 쌍의 키가 있다. 공개 키는 그것의 이름과 같이 공공으로 만들어져서, 이를 액세스하기를 원하는 모든 사람들은 이것을 액세스할 수 있다. 개인 키는 비밀로 유지된다. 만일 A가 데이터를 암호화하고 B로 송신하기를 원한다면, A는 먼저 B의 공개 키를 알아내고 이 공개 키를 사용하여 데이터를 암호화하며, 다음으로, 암호화된 데이터를 B로 송신한다. B는 자신의 개인 키를 사용하여 암호화된 데이터를 복호할 수 있다. 단지 B만이 자신의 개인 키를 알기 때문에, 암호화된 데이터를 복호할 수 있는 다른 사람들은 없다. 그래서, 데이터의 비밀성이 잘 유지된다. 현재의 공개 키의 암호화 및 복호가 대칭키 암호화에 비해서 효과적이지 않으며, 일반적인 접근이 세션 키로 알려진 대칭 키를 만들어서 데이터를 암호화하고, 세션 키를 암호화하기 위해 수신 당사자의 공개 키를 사용한다. 암호화된 세션 키 및 암호화된 데이터를 수신한 후에, 수신 당사자는 먼저 자신의 개인 키를 이용하여 암호화된 세션 키를 복호한다. 다음으로, 세션 키를 이용하여 암호화된 데이터를 복호한다. 공개 키 시스템을 전개하기 위해, 공개 키 하부구조(public key infrastructure, PKI)가 요구되며, 이것은 통신 당사자들이 자신들을 등록할 수 있게 하고, 공개 키를 포함하고 증명 인증(certificate authority, CA)으로 알려진 공개 키 발행처에 의해 검증된 그들 및 다른 자들의 증명을 획득할 수 있게 한다.Communications are standard or nonstandard encryption algorithms, such as those defined in RC2 and RC4 developed by the Data Encryption Standard (DES), Triple DES, International Data Encryption Algorithm (IDEA), and RSA Data Security Company. It can be encrypted using either. These encryption algorithms are known as symmetric key encryption algorithms because both transmitting and receiving parties share the same encryption key. The encryption key must be communicated secretly between the sending and receiving parties, and this key must be kept secret. In relation to symmetric key encryption, there is key management that addresses issues such as how to create, distribute, store, and destroy keys. Key management can be particularly problematic when one client or server has millions of operators. The distribution and management of symmetric encryption keys may be a nightmare. The invention of the public key crypto-system has solved this problem. Public key crypto-systems are also known as asymmetric key systems because cryptographic keys are different from decryption keys. In a public key crypto-system, there is a pair of keys, one known as the public key and the other a private key. The public key is made public like its name, so anyone who wants to access it can access it. The private key is kept secret. If A wants to encrypt the data and send it to B, A first finds B's public key and uses it to encrypt the data, and then sends the encrypted data to B. B can decrypt the encrypted data using its private key. Since only B knows his private key, no one else can decrypt the encrypted data. Thus, the confidentiality of the data is well maintained. Current encryption and decryption of public keys are not as effective as symmetric key encryption, and the general approach is to create a symmetric key known as the session key to encrypt the data and to use the receiving party's public key to encrypt the session key. After receiving the encrypted session key and encrypted data, the receiving party first decrypts the encrypted session key using its private key. Next, the encrypted data is decrypted using the session key. In order to deploy a public key system, a public key infrastructure (PKI) is required, which allows communication parties to register themselves, contains a public key and is known as a certificate authority (CA). Enables you to obtain proof of those and others that have been verified by the public key issuer.

오픈 네트워크 상에서 전자거래를 행하기 위해서는, 안전한 지불이 요구된다. 안전한 지불은 인터넷 상에서 물품을 구입하는 잠재적인 수백만의 고객들을 다룬다. 지난 몇 년간 개발되어온 다른 안전 지불 프로토콜이 있다. 예를 들어, IBM은 인터넷 키드 페이먼트 프로토콜(Internet Keyed Payment Protocol, iKP)이라고 하는 안전 지불 프로토콜을 개발하였으며, 이것은 신용 및 지불카드 트랜잭션 뿐만 아니라 전자수표 청산과 같은 일 단의 지불 메커니즘을 다룬다. iKP에 기초해서, 비자 및 마스터카드는, IBM, GTE, 마이크로소프트, 네스케이프, SAIC, 테리시아(Terisa), 및 베리신(Verisign)의 도움으로, 인터넷상에서 지불카드 트랜잭션을 보호하기 위한 방법으로서, 안전 일렉트로닉 트랜잭션(Secure Electronic Transaction, SET)으로 알려진 안전지불 프로토콜을 개발하였다. 또, 마이크로소프트 및 비자 인터내셔널은 인터넷 상에서 은행카드로 안전한 지불을 처리하기 위해서, 소위 안전 트랜잭션 테크놀러지(Secure Transaction Technology, STT)를 개발하였다.In order to conduct electronic transactions on an open network, secure payment is required. Secure payment deals with the potential millions of customers who purchase goods on the Internet. There are other secure payment protocols that have been developed over the years. For example, IBM has developed a secure payment protocol called the Internet Keyed Payment Protocol (iKP), which handles a set of payment mechanisms such as clearing electronic checks as well as credit and payment card transactions. Based on iKP, Visa and Mastercard are a way to protect payment card transactions on the Internet, with the help of IBM, GTE, Microsoft, Netscape, SAIC, Terisa, and Verisign. A secure payment protocol known as Secure Electronic Transaction (SET) has been developed. Microsoft and Visa International have also developed the so-called Secure Transaction Technology (STT) to process secure payments with bank cards on the Internet.

베리폰사(Verifone, Inc.)의 "안전한 네트워크 전자지불 및 신용카드징수에 관한 시스템 및 방법"에 대한 국제출원 WO97/415는, 고객들에 의한 사용을 위해 공개 키 암호 하부구조를 먼저 설정하는 일 없이, 안전지불기술 및 SET아키텍쳐 등의 아키텍쳐의 즉각적인 개발의 허용에 관한 것이다. 이 WO97/415에 설정된 시스템은 3당사자들, 고객, 상인, 및 지불 게이트웨이를 포함하며, 당사자들간의 통신과 협상을 수행하기 위해 안전 소켓층(SSL)에 크게 의존한다. 일단 PKI가 설정되면, WO97/415에 제시된 시스템은 더 이상 요구되지 않는 것으로 나타날 것이다.International application WO97 / 415 for Verifone, Inc., "Systems and Methods for Secure Network Electronic Payments and Credit Card Collection," without first establishing a public key cryptographic infrastructure for use by customers. , Permitting the immediate development of architectures such as security payment technology and SET architecture. The system set up in this WO97 / 415 includes three parties, a customer, a merchant, and a payment gateway, and relies heavily on Secure Sockets Layer (SSL) to conduct communications and negotiations between the parties. Once the PKI is established, it will appear that the system presented in WO97 / 415 is no longer required.

개선된 안전성으로, 인터넷은 모든 형태의 상업적 트랜잭션을 위한 보다 신뢰성 있고 받아들여지는 전송매체로 되어 왔다.With improved safety, the Internet has become a more reliable and acceptable transmission medium for all types of commercial transactions.

입찰에 대한 요청에 응답하여, 입찰서를 제출하기 위해 오픈 네트워크를 사용하는 것은 전자상업의 자연스런 연장이며, 특히, 암호화와 같은 안전성 측정, 제 3자 인증, 및 PKI가 이미 이용될 수 있는 곳에서 그렇다. 입찰에 대한 전자적인 공고는 일반적으로 전통적인 형태와 다르지 않으며; 연장할 수 없는 제출 마감시간이 날인된 입찰서의 접수를 위해 설정되며, 단지 마감시간까지 접수된 입찰서들만이 고려된다.In response to requests for bids, using an open network to submit bids is a natural extension of e-commerce, especially where safety measures such as encryption, third party authentication, and PKI are already available. . Electronic announcements of bids generally do not differ from traditional forms; A non-extensible submission deadline is set for receipt of a sealed bid and only bids received by the deadline are considered.

그러나, 전자상업의 다른 영역에는 존재하지 않고 전자 입찰에서 발생하는 일 문제점은, 입찰과정이 정당해야 된다는 요구이며, 특히 공공의 돈이 포함되는 곳에서(즉, 정부 또는 다른 공공단체로부터 나온 입찰에 대한 공고) 그렇다. 전통적인 비전자적 입찰 방법이 사용되는 곳에서는, 접수된 입찰서들이 즉각적으로 공개되지 않으나, 종종, 회계법인과 같은 신임된 제 3자와 함께, 안전한 장소(로크된 박스)에 저장되어서, 입찰제출 시간이 마감된 후에 개방된다.However, a problem that arises in e-bidding that does not exist in other areas of e-commerce is the requirement that the bidding process be justified, especially where public money is involved (i.e. in bids from governments or other public entities). Notice) Yes. Where traditional non-electronic bidding methods are used, bids received are not immediately disclosed, but are often stored in a secure place (locked box) with a trusted third party, such as an accounting firm, so that bid submission times are Open after closing.

전자조달에 있어서의 요구는, 원한다면, 제 3자에게 신임될 수 있는, 전자입찰의 접수를 위한 "로크된 박스(locked box)"와 비슷한 안전한 환경을 제공하는 것이다. 로크된 정보는, 적어도 입찰만료시간이 만료될 때까지, 제 3자, 또는 입찰을 청하는 당사자에 의해 액세스될 수 없다.The need for electronic procurement is to provide a secure environment similar to a "locked box" for the receipt of electronic bids, which, if desired, can be trusted by third parties. The locked information cannot be accessed by the third party or the party requesting the bid, at least until the bid expiration time has expired.

따라서, 본 발명의 일 목적은 전자조달 영역에서의 안전한 공개입찰을 제공하는 것이다.Accordingly, one object of the present invention is to provide a secure public bidding in the electronic procurement area.

또, 본 발명의 목적은, 입찰서를 보유하고 있는 제 3자가 신임된 제 3자가 될 것을 요구하지 않는 안전한 공개입찰 프로토콜을 제공하는 것이다.It is also an object of the present invention to provide a secure open bidding protocol that does not require a third party holding a bid to be a trusted third party.

본 발명의 또 다른 목적은,Another object of the present invention,

1. 입찰을 요구하는 당사자(예를 들어, 정부 에어전시)가 입찰이 마감될 때까지 입찰서의 내용을 볼 수 없으며;1. The party requesting the bid (eg government air exhibition) may not see the contents of the bid until the bid is closed;

2. 제출된 입찰서를 보유하고 있는 제 3자가, 신임된 제 3자가 아닌 모든 경우에 입찰서들을 볼 수 없으며;2. The third party holding the submitted bid shall not see the bids in all cases other than the trusted third party;

3. 어떠한 벤더(입찰자)도 임의의 다른 벤더의 입찰서의 내용을 볼 수 없는 전자입찰시스템을 제공하는 것이다.3. To provide an electronic bidding system where no vendor can see the contents of any other vendor's bid.

도 1은 일렉트로닉 환경에서의 전형적인 공개 입찰 상황을 도시하는 모식도이며;1 is a schematic diagram illustrating a typical open bidding situation in an electronic environment;

도 2는 본 발명의 바람직한 실시형태에 따른 안전한 공개입찰시스템에서의 제 3자 인증을 위한 프로세스를 도시하는 흐름도이며;2 is a flow chart illustrating a process for third party authentication in a secure public bidding system in accordance with a preferred embodiment of the present invention;

도 3a는 본 발명의 일 양상에 따라서, 입찰제출 만료시간의 만료까지, 입찰 프로세스에 접수된 입찰서를 안전하게 저장하기 위한 일 프로세서를 도시하는, 도 2에 연속하는 흐름도이며;FIG. 3A is a flow diagram subsequent to FIG. 2 showing one processor for securely storing a bid received in a bid process until expiration of the bid submission expiration time, in accordance with an aspect of the present invention; FIG.

도 3b는 본 발명의 또 다른 양상에 따라서, 입찰제출 만료시간의 만료까지 접수된 입찰서들을 안전하게 저장하기 위한 또 다른 프로세스를 도시하는, 도 3a와 비슷한 흐름도이다.FIG. 3B is a flow chart similar to FIG. 3A illustrating another process for securely storing bids received until expiration of the bid submission expiration time, in accordance with another aspect of the present invention.

상기 및 다른 목적들에 따라서, 본 발명은, 네트워크 상에서 공개입찰 동안에 벤더들에 의해 제출된 전자 입찰서들을 안전하게 저장하기 위한 로크 박스 메커니즘을 제공한다. 상기 메커니즘은 다음의 요소들: (ⅰ) 입찰서를 입찰요구자에게 제출하기 전에, 입찰서를 액세스할 수 없는 형태로 변형하기 위해 벤더에 의해 사용되는, 공개입찰 동안 벤더와 제 3자 인증자 사이에서만 공유되는 제 1의 암호키, (ⅱ) 벤더에 의한 제출에 이어서, 상기 입찰서를 제 3자 인증자가 액세스할 수 없도록 만들기 위해, 상기 입찰요구자에 의해 개인적으로 보유되는 수단, 및 (ⅲ) 공개입찰의 만료까지 제출된 입찰서를 저장하기 위한 전자 리포지토리로 구성된다. 일 양상에 따라서, 제 3자 인증자가 전자 리포지토리를 액세스 하지 않는 반면, 입찰요구자는 전자 리포지토리에 직접 액세스하며, 바람직하게, 입찰요구자는 제 3자 인증자에게 입찰서들의 접수를 통보한다. 또 다른 양상에 따라서, 제 3자 인증자가 전자 리포지토리에 액세스하고 입찰요구자는 그렇게 하지 않는다. 다음으로, 바람직하게, 입찰요구자는 자신이 개인적으로 보유한 암호키를 사용하여 접수하는 입찰서를 이중 암호화하고, 이중-암호화된 입찰서들을 저장을 위해 제 3자 인증자로 전송한다.In accordance with the above and other objects, the present invention provides a lock box mechanism for securely storing electronic bids submitted by vendors during open bid on a network. The mechanism is: (i) shared only between the vendor and the third party certifier during open auction, which is used by the vendor to transform the bid into an inaccessible form before submitting the bid to the bidder. A first cryptographic key, (ii) means subsequently held by the bidder to make the bid inaccessible to third party authenticators following submission by the vendor, and (iii) public bidding. It consists of an electronic repository for storing bids submitted until expiration. According to one aspect, while the third party authenticator does not have access to the electronic repository, the bidder accesses the electronic repository directly, and preferably, the bidder notifies the third party authenticator of receipt of the bids. According to another aspect, the third party authenticator accesses the electronic repository and the bidder does not. Next, the bidder preferably double encrypts the bids he receives using his privately held encryption key and sends the double-encrypted bids to a third party authenticator for storage.

또, 본 발명은 오픈 네트워크에서 안전한 전자입찰을 제공하기 위한 방법을 제공한다. 입찰요구자의 측면에서 이 방법은, 전자 입찰서를 입찰하기 위한 공고를(이 공고는 특정한 인증 소스로부터 발생된 암호 키들을 이용하여, 제출 전에 입찰서들을 암호화할 것을 요구하는 것을 포함한다) 공표하는 단계, 암호화된 입찰서들을 접수하고 이들의 내용을 특정의 인증 소스가 액세스할 수 없게 만드는 단계, 및 입찰이 마감될 때, 입찰서들을 액세스하기 위해서 상기 특정한 인증 소스로부터 암호 키를 획득하는 단계로 구성된다. 제 3자 인증자의 측면에서 이 방법은, 요구에 응답하여 벤더에 의해 입찰요구자에게 제출되는 입찰서를 암호화하기 위해서 벤더로 암호 키를 발생하는 단계, 공개입찰의 만료가 통보될 때까지 매각자 암호 키를 관리하는 단계, 및 공개입찰의 만료 시에, 암호 키를 입찰요구자에게 전송하는 단계로 구성된다.The present invention also provides a method for providing secure electronic bidding in an open network. In terms of bidders, the method includes the steps of: publishing an announcement for bidding an electronic bid (which includes requiring encryption of bids prior to submission, using cryptographic keys generated from a particular authentication source), Accepting encrypted bids and making their contents inaccessible to a specific authentication source; and when the bid is closed, obtaining a cryptographic key from the specific authentication source to access the bids. In terms of a third party authenticator, the method involves generating a cryptographic key to the vendor to encrypt a bid submitted by the vendor to the bidder in response to the request, the seller cryptographic key until the expiration of the public auction is notified. Managing the; and upon expiration of the public auction, transmitting an encryption key to the bidder.

다음으로, 본 발명의 실시형태를 첨부하는 도면들과 관련하여 상세히 설명한다.Next, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1에 도시된 것과 같이, 본 발명의 바람직한 실시형태에 따른 안전한 공개입찰 프로세스에 포함된 3당사자들, 공급자가 되기를 원하는 벤더(100), 정부업체와 같은 입찰요구자(102), 및 제 3자 인증자(104)가 있다.As shown in FIG. 1, the three parties involved in a secure public bidding process in accordance with a preferred embodiment of the present invention, a vendor 100 wishing to be a supplier, a bidder 102 such as a government company, and a third party There is an authenticator 104.

본 발명은, 네트워크/인터넷 액세스 및 메시지 다이제스트를 지원하는 당사자요소, 암호, 및 당사자들간의 통신의 보존, 비공개, 인증, 및 비-거부를 보장하기 위한 디지털 서명기술이 제공되는 것과 같은 시스템을 위한, 임의의 특정 종류의 하드웨어 및 소프트웨어 지원으로 제한되지 않는다.The present invention is directed to a system for which a party element supporting network / internet access and message digests, ciphers, and digital signature techniques are provided to ensure preservation, privacy, authentication, and non-denial of communication between the parties. It is not limited to any particular kind of hardware and software support.

예를 들어, 거대 조직을 위한 상업입찰시스템이, 1998, 1.30일에 캐나다 특허청에 접수된, 출원명칭이 "전자문서제출을 위한 토큰 베이스의 데드라인 인포스먼트 시스템"인 출원번호 제2,228,331(IBM사건번호CA998-003)에 기술되어 있다. 이 시스템에서, 마이크로소프트 윈도즈 NTR오퍼레이팅 시스템 하에서 동작하는 주 고객서버는, 입찰을 요구하는 조직 내에서부터 구입요구를 수집하고, 상기 조직 내의 네트워크를 외부 네트워크로부터 보호하는 파이어월을 가진 게이트웨이 뒤의, IBM RS/6000R오퍼페이팅 시스템 하에서 동작하는 문서정보 게이트웨이 상에 상기 요구들을 저장한다. 공급자들 및 제 3자 인증자들과의 통신은, 네트워크 상에서 공급자에게 메시지를 전송하기 전에 안전한 구조를 자동적으로 구축하고, 진행되는 내부 네트워크 상의 다른 구성요소들로 플레인 메시지들을 전송하기 위해서 네트워크로부터 수신하는 안전구조를 언팩하는 안전 소프트웨어에 의해 처리된다. 주 구매서버는, 외부 당사자들(즉, 잠재적인 공급자들/벤더들)에게 입찰을 위한 요청을 통보할 수 있는 소프트웨어를 포함하는, 입찰 게시판 상에 입찰에 대한 공고를 공표한다. 벤더들은 IBM OS/2RWarp, 마이크로소프트 윈도즈R95 등의 네트워크/인터넷 액세스를 가진 PC 오퍼레이팅시스템 상에서 동작하는 제출(submission) 소프트웨어를 이용하여 시스템에 대한 입찰제출을 행한다. 제 3자 인증자는 비슷한 지원을 가진다.For example, a commercial bidding system for a large organization, filed with the Canadian Patent Office on January 30, 1998, filed under application number 2,228,331, entitled "Token-based Deadline Information System for Electronic Document Submission," No. CA998-003). In this system, the primary customer server running under the Microsoft Windows NT R operating system collects purchase requests from within the organization requesting bidding and behind a gateway with a firewall that protects the network within the organization from external networks. The requests are stored on a document information gateway operating under the IBM RS / 6000 R operating system. Communication with suppliers and third party authenticators is automatically received from the network to establish a secure structure before sending the message to the provider on the network, and to transmit plain messages to other components on the internal network in progress. This is handled by safety software that unpacks the safety structure. The primary purchase server publishes announcements of bids on the bid board, including software that can notify external parties (ie, potential suppliers / vendors) of the request for bidding. Vendors submit bids for the system using submission software that runs on PC operating systems with network / internet access, such as IBM OS / 2 R Warp and Microsoft Windows R 95. Third-party authenticators have similar support.

도 1을 다시 참조하면, 입찰요구자는 입찰에 대한 요구를 제시하는 입찰에 대한 공고를 발행한다(단계1). 공표를 위한 일 필요조건은, 입찰 프로세스가 개방된 채로 남아 있고, 입찰서가 제출될 수 있는 시간 프레임이다. 또, 바람직한 실시형태에서, 입찰의 공고는 잠재적인 벤더들/입찰자들이 계획된 입찰서를 제출하기 전에 신청확인서(이하에서 논의됨)를 획득하는 조건을 포함한다. 이 신청확인서는, 벤더가 제출 전에 입찰서를 암호화하기 위해 사용하는, 비밀 암호 키를 수반한다.Referring back to FIG. 1, the bid requester issues a notification about a bid that presents a request for bidding (step 1). One requirement for publication is the time frame in which the bidding process remains open and a bid can be submitted. In addition, in a preferred embodiment, the announcement of bidding includes the conditions under which potential vendors / bidders obtain an application confirmation (discussed below) before submitting a planned bid. This application acknowledgment carries a secret cryptographic key that the vendor uses to encrypt the bid before submission.

따라서, 입찰 공고를 발행하는(단계1) 입찰요구자(102)에 응답하여, 벤더(100)는 그렇게 한다는 입찰 및 요구 인증을 제출하는 의도를 표시하는 것에 의해 응답한다(단계2). 입찰요구자(102)는 각각의 인증요구를 제 3자 인증자(104)로 보내며(단계3), 이어서, 인증자는 각각의 벤더의 인증을 그 벤더(100)에게 직접적으로 다시 제공하거나(단계4), 또는 입찰요구자를 통해서 간접적으로 제공한다(미도시). 다음으로 벤더들(100)은 이들의 인증을 이용하여, 그들의 입찰서를 입찰요구자(102)에게 제출할 수 있다(단계5). 이러한 입찰서들은 입찰캐시(106)에 유지되며, 입찰의 마감날까지 입찰요구자(102) 또는 제 3자(104)의 어느 쪽에 위치할 수 있다. 그러나, 입찰요구자(102) 또는 제 3자(104)는 어느 쪽도 저장된 입찰들의 내용을 볼만큼의 충분한 정보를 가지지 않을 것이며, 어떠한 벤더도 임의의 다른 벤더의 입찰제출의 내용을 액세스하지 못한다. 입찰제출 마감시간이 지나가고 모든 입찰들이 캐시(106)에 수신된 후, 제 3자(104)가 입찰 상의 정보를 입찰요구자(102)에게 송신하며, 이것으로 제 3자가 캐시의 주인이면, 암호화된 입찰을 구성할 수 있으며(단계7), 입찰요구자(102)가 모든 입찰서들을 공개하게 하고, 성공적인 입찰을 선택한다(단계8).Thus, in response to the bid requester 102 issuing a bid notice (step 1), the vendor 100 responds by indicating its intention to submit a bid and request certification to do so (step 2). The bidder 102 sends each certification request to the third party certifier 104 (step 3), and the authenticator then re-provides each vendor's certificate directly to the vendor 100 (step 4). ), Or indirectly through the bid requestor (not shown). Vendors 100 may then use their certification to submit their bids to bidder 102 (step 5). These bids are maintained in the bid cache 106 and may be located either on the bidder 102 or on the third party 104 until the close of the bid. However, neither the bidder 102 nor the third party 104 will have enough information to view the contents of the stored bids, and no vendor has access to the contents of any other vendor's bid submission. After the bid submission deadline has passed and all bids have been received in the cache 106, the third party 104 sends the information on the bid to the bidder 102, which, if the third party is the owner of the cache, encrypts it. A bid may be configured (step 7), the bid requester 102 making all bids open, and a successful bid selected (step 8).

본 발명의 바람직한 실시형태의 안전한 공개입찰 프로토콜은, 공개 키 하부구조(PKI)에 기초하고, 여기에서, 공개입찰 시에 포함된 각 당사자는 X.500디렉토리 또는 공개 키 데이터베이스와 같은 공개 키 리포지토리에 저장된 공개 암호 키 및 디지털 서명 키를 가진다. 이들 키들은 증명 인가(CA)에 의해 인증된다.The secure public bidding protocol of the preferred embodiment of the present invention is based on a public key infrastructure (PKI), where each party involved in the public bid is placed in a public key repository such as an X.500 directory or a public key database. It has a stored public encryption key and a digital signature key. These keys are authenticated by Certificate Authority (CA).

이 안전 공개입찰 환경은 도 2 및 3a, 3b에 제시된 아래의 프로세스에 의해 구현될 수 있다.This safety public bidding environment can be implemented by the following process shown in FIGS. 2 and 3A, 3B.

우선 도 2를 참조하면, 입찰요구자(예를 들어, 정부 에이전시)가 임의의 통상적인 수단을 통해서 입찰에 대한 공고를 공표한다(블록200). 이것은 신문과 같은 비전자매체를 통한 광고, 웹사이트와 같은 전자매체를 통한 광고, 및 전자 또는 비전자적 수단을 통해서 직접적으로 공지의 공급자들에게 통보하는 것을 포함할 수 있다.Referring first to FIG. 2, a bidder (eg, a government agency) publishes a notice of bidding by any conventional means (block 200). This may include advertising through non-electronic media such as newspapers, advertising through electronic media such as websites, and notifying known providers directly via electronic or non-electronic means.

입찰에 대한 공고에 응답하기를 원하는 벤더는 먼저, 입찰요구자에게 REQUEST_ID메시지를 전자적으로 송신하는 것에 의해, 입찰서확인증(입찰서ID)을 입찰요구자에게 요청한다(블록202). 이 메시지는 날짜 및 벤더의 디지털 서명을 포함한다.Vendors wishing to respond to the announcement for bidding first request the bidder to request a bid certificate (bid ID) by electronically sending a REQUEST_ID message to the bidder (block 202). This message includes the date and the vendor's digital signature.

벤더의 REQUEST_ID메시지의 수신 시에, 입찰요구자는 벤더의 디지털서명 및 날짜정보의 검증을 시도한다(블록204). 이렇게 하는 것에 실패하면 벤더에게 에러메시지가 되돌아간다(블록206). 서명 및 날짜가 검증되면, 입찰요구자가 입찰서확인증을 발생하는 것에 의해 벤더를 등록하며(블록208), 이것이 벤더의 입찰서를 암호화하기 위해 이용되는 세션 키를 요구하는 제 3자 인증자로 송신된다(블록210). 이 벤더의 세션 키는 입찰제출 마감시간이 지나고 입찰이 마감될 때까지 벤더와 제 3자 사이에 공유된 비밀이다.Upon receipt of the vendor's REQUEST_ID message, the bidder attempts to verify the vendor's digital signature and date information (block 204). Failure to do so returns an error message to the vendor (block 206). Once the signature and date are verified, the bidder registers the vendor by generating a bid certificate (block 208), which is sent to a third party authenticator requesting the session key used to encrypt the vendor's bid (block 210). The vendor's session key is a secret shared between the vendor and a third party until the bid submission deadline has passed and the bid is closed.

벤더의 세션 키를 요구하는 입찰서의 메시지를 수신하면, 제 3자는 먼저 입찰요구자의 디지털 서명 및 날짜정보를 검증한다(블록212, 그렇지 않으면 블록214로 가고 에러 메시지가 입찰요구자에게 되돌아감). 이 검증 후에, 제 3자가 요구된 벤더의 세션 키를 발생하고(블록216), 벤더의 공개 암호 키를 이용하여 이를 암호화한다(블록218). 제 3자는 암호화된 세션 키를, 역시 제 3자의 날짜정보 및 디지털 서명을 포함하는, REGISTERED_ID메시지로 벤더에게 되돌린다. 제 3자가 벤더를 직접 액세스하면, REGISTERED_ID메시지는 벤더에게 직접 전송된다(블록220, 226). 만일 제 3자가 벤더를 직접 액세스하지 않으면, REGISTERED_ID메시지가 입찰요구자로 되돌아가야만 하고(블록220, 222), 다음으로 이 메시지를 벤더에게 전송한다(블록224).Upon receiving the message of the bid requesting the vendor's session key, the third party first verifies the bidder's digital signature and date information (block 212, otherwise go to block 214 and an error message is returned to the bidder). After this verification, the third party generates the requested vendor's session key (block 216) and encrypts it using the vendor's public encryption key (block 218). The third party returns the encrypted session key to the vendor with a REGISTERED_ID message, which also includes the third party's date information and digital signature. If the third party accesses the vendor directly, the REGISTERED_ID message is sent directly to the vendor (blocks 220, 226). If the third party does not access the vendor directly, the REGISTERED_ID message must return to the bid requestor (blocks 220, 222), and then send this message to the vendor (block 224).

벤더는 입찰확인증을 획득하기 위해 발생된 REGISTERED_ID메시지를 수신하고, 디지털서명 및 날짜정보를 검증한다. 만일 메시지가 제 3자로부터 직접적으로 온 것이면(블록230), 이 검증은 제 3자의 서명 및 날짜정보만에 관한 것이다(블록232, 그렇지 않으면 블록234로 가고 제 3자로 에러메시지를 되돌림). 한편, 요구자에 의해 전송되면(블록224), 제 3자 및 요구자의 서명들 및 날짜 정보 둘 다가 검증될 것이다(블록226, 그렇지 않으면 블록238로 가고, 에러메시지를 입찰요구자에게 되돌림). 만일 서명(들) 및 날짜정보가 검증되면, 벤더는, 자신의 공개 키를 이용함으로써, 제 3자에 의해 원래 제공된 암호화된 세션 키를 복호한다(블록236). 벤더는 입찰확인증에 삽입되는 입찰서 또는 입찰을 발생하고(블록238), 세션 키를 이용하여 이 입찰서를 암호화 한다(블록240). 암호화된 입찰메시지는 벤더에 의해 날짜가 기입되고 디지털로 서명되며, 입찰요구자에게 되돌아가며, 수신 시에, 먼저 이 날짜와 서명 정보를 검증한다(블록242, 그렇지 않으면 블록244로 가고, 에러메시지를 벤더에게 되돌림). 입찰요구자가 세션 키를 가지지 않기 때문에, 이 때 벤더의 입찰서를 읽을 수 없다.The vendor receives the REGISTERED_ID message generated to obtain the bid confirmation certificate and verifies the digital signature and date information. If the message is from a third party directly (block 230), this verification is only for the third party's signature and date information (block 232, otherwise go to block 234 and return the error message to the third party). On the other hand, if sent by the requester (block 224), both the third party and the requestor's signatures and date information will be verified (block 226, otherwise go to block 238 and return an error message to the bidder). If the signature (s) and date information are verified, the vendor decrypts the encrypted session key originally provided by the third party by using its public key (block 236). The vendor generates a bid or bid that is inserted into the bid confirmation (block 238) and encrypts the bid using the session key (block 240). The encrypted bid message is dated and digitally signed by the vendor, returned to the bidder, and upon receipt, first verify this date and signature information (block 242, otherwise go to block 244, error message). Back to the vendor). Since the bidder does not have a session key, the vendor's bid cannot be read at this time.

도 3a 및 3b는, 모든 입찰서들이 함께 공개될 때, 입찰제출 마감시간의 만료까지, 전자 "로크 박스"에 입찰서를 보호하기 위한 또 다른 방법을 도시한다.3A and 3B illustrate another method for protecting bids in an electronic “lock box” until the bid submission deadline expires when all bids are published together.

먼저 도 3a를 참조하면, 입찰메시지에 포함된 날짜 및 벤더의 디지털 서명을 검증한 후, 입찰요구자가, 요구자 세션 키 라고 하는 별개의 세션 키를 발생하고, 입찰서를 다시 암호화한다. 요구자의 세션 키는 다른 사람들과 공유되지 않으며, 입찰요구자 그 자신에 의해 비밀로 유지될 것이다. 이중-암호화된 입찰서를 포함하는 메시지는 입찰요구자에 의해 날짜가 기입되고 디지털로 서명되며, 날짜 및 입찰요구자의 디지털 서명을 검증하는(블록302, 그렇지 않으면 블록304로 가고 에러메시지를 입찰요구자로 되돌림) 제 3자에게 전송한다(블록300). 바람직한 실시형태에서, 이중으로 암호화된 입찰메시지에 포함된 날짜 및 디지털 서명을 검증한 후, 제 3자는 입찰 접수의 증거를 벤더로 전송한다. 입찰요구자로부터 벤더로의 직접적인 접수를 송신하는 단계를 포함하고, 벤더에게 적절한 입찰의 접수를 통보하기 위해 다른 시스템이 채택될 수 있다는 것을 주목해야 할 것이다. 벤더가 입찰을 제출하기 전에 입찰서를 부착하기 위해 시간 감지의 토큰을 획득하는 토큰 베이스의 시스템은, 상기 언급한 "전자문서제출을 위한 토큰 베이스의 데드라인 인폴스먼트 시스템"에 관한 IBM출원의 주제이다.First, referring to FIG. 3A, after verifying the date included in the bid message and the digital signature of the vendor, the bidder generates a separate session key called the claimant session key and encrypts the bid again. The requestor's session key is not shared with others and will be kept secret by the bidder himself. Messages containing double-encrypted bids are dated and digitally signed by the bidder, verifying the date and the digital signature of the bidder (block 302, otherwise go to block 304 and return an error message to the bidder. Transmit to a third party (block 300). In a preferred embodiment, after verifying the date and digital signature included in the double encrypted bid message, the third party sends proof of the bid acceptance to the vendor. It should be noted that other systems may be employed to send a direct receipt from the bidder to the vendor, and to notify the vendor of receipt of the appropriate bid. The token-based system of obtaining a time-sensitive token to attach a bid before a vendor submits a bid is the subject of an IBM application regarding the above-mentioned "Token-based Deadline Inflation System for Electronic Document Submission". to be.

일단 입찰요구자의 서명 및 날짜 정보가 검증되면(블록302), 제 3자는 입찰 마감 날짜까지, 안전한 리포지토리 또는 캐시에 입찰서를 저장한다(블록308).Once the bidder's signature and date information is verified (block 302), the third party stores the bid in a secure repository or cache until the bid deadline date (block 308).

입찰제출에 대한 마감시간이 만료하면, 입찰요구자는 ACCESS_REQUEST메시지를 발생하고(블록310), 이것은 입찰서들이 운반될 것을 요구하기 위해 제 3자로 송신된다. 제 3자가 입찰요구자의 공개 암호 키를 이용하여 벤더의 세션 키를 암호화하고(블록312), 암호화된 세션 키를 이중-암호화된 입찰서에 붙인다(블록314). 이중-암호화된 입찰서에 부착된 암호화된 세션 키를 가진 ACCESS_GRANTED메시지는 제 3자에 의해 날짜가 기입되고 디지털로 서명되며, 입찰요구자에게 되돌아간다(블록316).If the deadline for submitting bids expires, the bidder generates an ACCESS_REQUEST message (block 310), which is sent to a third party to request that bids be delivered. The third party encrypts the vendor's session key using the bidder's public encryption key (block 312) and attaches the encrypted session key to the double-encrypted bid (block 314). The ACCESS_GRANTED message with the encrypted session key attached to the double-encrypted bid is dated and digitally signed by a third party and returned to the bidder (block 316).

날짜 및 제 3자 서명을 검증한 후(블록318, 그렇지 않으면 블록320으로 가고, 에러메시지를 제 3자로 되돌림), 입찰요구자는 자신의 개인 키를 이용하여, 벤더 및 제 3자에 의해서만 이전에 공유되었고, 입찰요구자의 공개 키를 이용하여 제 3자에 의해 암호화되었던(블록312와 관련하여 논의된 것과 같음) 벤더의 세션 키를 복호한다(블록322). 다음으로, 입찰요구자는 복호화된 벤더의 세션 키를 자신의 비밀 세션 키와 함께 이용하여 벤더의 입찰서를 복호한다(블록324).After verifying the date and the third party signature (block 318, otherwise go to block 320, returning the error message to the third party), the bidder can use the private key of his or her own, and only by the vendor and the third party. Decrypt the session key of the vendor that was shared and was encrypted by the third party using the bidder's public key (as discussed in connection with block 312) (block 322). The bidder then decodes the vendor's bid using the decrypted vendor's session key along with its secret session key (block 324).

상기 시스템은 제출 마감시간의 만료까지 입찰서를 보유하고 있는 제 3자가 신임된 제 3자인든 아니든 이용될 수 있다.The system can be used whether or not the third party holding the bid until the expiration of the submission deadline is a trusted third party.

또 다른 프로토콜이 상술한 안전한 공개입찰 프로토콜로부터 유래될 수 있으며, 여기에서 이중의 암호 외에 단지 하나의 암호만이 이용된다. 제 3자는 여전히 신뢰되거나 또는 신뢰되지 않을 수 있다.Another protocol can be derived from the secure public bidding protocol described above, where only one cipher is used in addition to the double cipher. The third party may still be trusted or not trusted.

상기의 변형적인 방법은 도 3b에 도시되어 있다.This alternative method is illustrated in FIG. 3B.

도 2의 방법에 이어서 전개된 입찰메시지에 포함된 날짜 및 디지털 서명을 검증한 후, 입찰요구자는, 입찰서확인증 및 그 입찰서의 날짜 정보를 이용하여 벤더로부터 접수된 암호화된 입찰서에 대해서 PROPOSAL_RECEIVED메시지를 발생한다(블록350). 입찰요구자는 PROPOSAL_RECEIVED메시지를 디지털로 서명하고, 이를 제 3자로 송신하며(블록354), 한편 자신의 캐시에 상기 암호화된 입찰서를 저장한다(블록352). 입찰요구자가 실제로 암호화된 입찰서의 사본을, 그 입찰서를 복호하기 위한 벤더의 세션 키를 보유하는, 제 3자에게 송신하지 않는다는 것을 주목해야 한다. 그래서, 제 3자는 벤더와 암호 키를 공유함에도 불구하고 암호화된 입찰서를 액세스하지 않는다.After verifying the date and the digital signature included in the bid message developed following the method of FIG. (Block 350). The bidder digitally signs the PROPOSAL_RECEIVED message, sends it to a third party (block 354), and stores the encrypted bid in its cache (block 352). It should be noted that the bidder does not actually send a copy of the encrypted bid, to a third party that holds the vendor's session key to decrypt the bid. Thus, the third party does not have access to the encrypted bid despite sharing the cryptographic key with the vendor.

PROPOSAL_RECEIVED메시지에 포함된 날짜 및 디지털 서명을 검증한 후(블록356, 그렇지 않으면 블록358로 가고 에러메시지를 입찰요구자에게 보냄), 제 3자는 입찰접수의 증거를 벤더에게 보내고(블록360), 미래의 비-거절(non-repudiation)을 위해서, PROPOSAL_RECEIVED메시지를 안전한 리포지토리에 보관한다(블록362).After verifying the date and digital signature included in the PROPOSAL_RECEIVED message (block 356, otherwise go to block 358 and send an error message to the bidder), the third party sends evidence of the bid acceptance to the vendor (block 360), For non-repudiation, the PROPOSAL_RECEIVED message is kept in a secure repository (block 362).

입찰제출날짜의 만료 후에, 입찰요구자는 KEY_REQUEST메시지를 제 3자에게 송신하고 벤더의 세션 키를 요구해서 벤더의 암호화된 신청을 액세스한다(블록364). 제 3자는, 입찰요구자의 공개 암호 키를 이용함으로써, 자신과 벤더 사이에 공유된 세션 키를 암호화한다(블록366). 암호화된 세션 키와 제 3자의 디지털 서명을 포함하는 KEY_GRANTED메시지가 입찰요구자에게 송신된다(블록368).After the expiration of the bid submission date, the bid requester sends a KEY_REQUEST message to the third party and requests the vendor's session key to access the vendor's encrypted application (block 364). The third party encrypts the session key shared between itself and the vendor by using the bidder's public encryption key (block 366). A KEY_GRANTED message containing an encrypted session key and a third party's digital signature is sent to the bidder (block 368).

KEY_GRANTED메시지에서 날짜 및 제 3자 서명을 검증한 후(블록370, 그렇지 않으면 블록372로 가고 에러메시지를 제 3자로 되돌림), 입찰요구자는 자신의 개인 키를 이용하여 벤더와 제 3자에 의해서만 이전에 공유되었던 암호화된 벤더의 세션 키를 복호한다(블록366에서 논의된 것과 같음). 다음으로 입찰요구자는 복호된 벤더의 세션 키를 이용하여 벤더의 입찰서를 복호한다(블록376).After verifying the date and third-party signature in the KEY_GRANTED message (block 370, otherwise go to block 372 and return the error message to the third party), the bidder transfers only by the vendor and the third party using his private key. Decrypt the session key of the encrypted vendor that was shared at (as discussed in block 366). The bidder then decodes the vendor's bid using the decrypted vendor's session key (block 376).

본 분야의 기술자들에게 명백한 본 발명의 실시형태는 첨부하는 청구항들의 범위에 속하는 것으로 간주된다.Embodiments of the invention which are apparent to those skilled in the art are considered to be within the scope of the appended claims.

상기 본 발명의 구성에 의해, 오픈 네트워크에서 전자입찰의 만료시간이 만료될 때까지, 제 3자, 또는 입찰을 청하는 당사자에 의해 액세스될 수 없는 안전한 입찰을 위한 메커니즘을 제공할 수 있다.The configuration of the present invention can provide a mechanism for secure bidding that cannot be accessed by a third party or a party requesting a bid until the expiration time of the electronic bid in the open network expires.

Claims (10)

네트워크 상에서 공개입찰 동안 벤더들에 의해 제출된 전자 입찰서들을 안전하게 저장하기 위한 로크 박스 메커니즘에 있어서,In a lock box mechanism for securely storing electronic bids submitted by vendors during open bid on a network, 상기 공개입찰 동안 벤더와 제 3자 인증자 사이에서만 공유되며, 입찰요구자에게 입찰서를 제출하기 전에 입찰서를 액세스할 수 없는 형태로 변형하기 위해서 벤더에 의해 이용되는 제 1의 암호 키;A first cryptographic key shared only between the vendor and a third party certifier during the open auction and used by the vendor to transform the bid to an inaccessible form before submitting the bid to the bid requester; 상기 벤더에 의한 제출에 이어서 입찰서가 제 3자에 의해 액세스될 수 없도록 하기 위해서 입찰요구자에 의해 개인적으로 보유된 수단; 및Means privately held by the bidder for the bidder to be inaccessible by a third party following submission by the vendor; And 공개입찰의 만료까지 제출된 입찰서를 저장하기 위한 전자 리포지토리를 포함하는An electronic repository for storing the submitted bids until expiration of the open auction. 로크 박스 메커니즘.Lock box mechanism. 제 1항에 있어서,The method of claim 1, 상기 벤더에 의한 제출에 이어서 입찰서가 제 3자 인증자에 의해 액세스될 수 없도록 하기 위해 입찰요구자에 의해 개인적으로 보유된 수단이,Means held personally by the bidder for the purpose of ensuring that the bid is inaccessible by a third party certifier following submission by the vendor, 입찰서들의 저장 및 검색을 위한 전자 리포지토리로의 직접적인 액세스; 및Direct access to an electronic repository for storage and retrieval of bids; And 상기 입찰서의 접수 및 저장을 제 3자 인증자에게 통보하기 위한 수단을 포함하고;Means for informing a third party certifier of receipt and storage of the bid; 상기 제 3자 인증자가 상기 전자 리포지토리로 액세스할 권한이 없는The third party authenticator is not authorized to access the electronic repository. 로크 박스 메커니즘.Lock box mechanism. 제 2항에 있어서,The method of claim 2, 상기 공개입찰의 만료 시에, 상기 전자 리포지토리로부터 입찰서를 검색하고, 제 3자 인증자로부터 제 1의 암호 키를 획득하기 위해 입찰요구자에 의해 보유된 수단을 더 포함하는Upon expiration of the open tender, further comprising means held by the bid requester to retrieve a bid from the electronic repository and to obtain a first cryptographic key from a third party authenticator. 로크 박스 메커니즘.Lock box mechanism. 제 1항에 있어서,The method of claim 1, 상기 벤더에 의한 제출에 이어서 입찰서가 제 3자 인증자에 의해 액세스될 수 없도록 하기 위해 입찰요구자에 의해 개인적으로 보유된 수단이,Means held personally by the bidder for the purpose of ensuring that the bid is inaccessible by a third party certifier following submission by the vendor, 상기 벤더에 의해 제출된 변형된 입찰서를 암호화하기 위해 입찰요구자에 의해 개인적으로 보유된 제 2의 암호 키; 및A second cryptographic key privately held by the bidder for encrypting the modified bid submitted by the vendor; And 상기 공개입찰의 만료까지 저장을 위해서 상기 이중으로 암호화된 입찰서를 제 3자 인증자에게 전송하는 수단을 더 포함하며;Means for sending the double encrypted bid to a third party certifier for storage until expiration of the open bid; 상기 제 3자 인증자가 입찰서들의 저장 및 검색을 위해서 상기 전자 리포지토리로 접근할 권한을 가지는The third party certifier has access to the electronic repository for the storage and retrieval of bids. 로크 박스 메커니즘.Lock box mechanism. 제 4항에 있어서,The method of claim 4, wherein 상기 전자 리포지토리로부터 상기 이중으로 암호화된 입찰서를 검색하고, 상기 제 1의 암호 키를 상기 이중으로 암호화된 입찰서에 붙여서 메시지를 형성하고, 상기 공개입찰의 만료 시에, 상기 메시지를 입찰요구자에게 전송하기 위한, 제 3자 인증자에 의해 보유된 수단을 더 포함하는Retrieve the double encrypted bid from the electronic repository, attach the first cryptographic key to the double encrypted bid, form a message, and upon expiration of the public auction, send the message to a bid requester Further comprising means held by a third party certifier 로크 박스 메커니즘.Lock box mechanism. 오픈 네트워크에서 안전한 전자입찰을 제공하기 위해, 입찰요구당사자에 의해 실행되는 방법에 있어서,In a method executed by a bidding party to provide secure electronic bidding in an open network, 전자 입찰서들을 입찰하기 위한 공고를 공표하는 단계로서, 상기 공고가 특정한 인증 소스로부터 발생된 암호 키들을 이용하여 제출 전에 입찰서들을 암호화하는 요건을 포함하는 단계;Publishing an announcement for bidding electronic bids, the announcement including a requirement to encrypt bids prior to submission using cryptographic keys generated from a particular authentication source; 암호화된 입찰서들을 접수하고 이들의 내용을 상기 특정의 인증 소스들이 접근할 수 없게 만드는 단계; 및Accepting encrypted bids and making their contents inaccessible to the specific authentication sources; And 입찰의 마감 시에, 입찰서들을 액세스하기 위해서 상기 특정의 인증 소스로부터 암호 키들을 획득하는 단계를 포함하는At the close of bidding, obtaining cryptographic keys from the particular authentication source to access bids 방법.Way. 제 6항에 있어서,The method of claim 6, 상기 입찰서들의 내용을 특정한 인증 소스가 접근할 수 없게 만드는 상기 단계가,The step of making the contents of the bids inaccessible to a specific authentication source, 상기 암호화된 입찰서들을 저장하는 단계; 및Storing the encrypted bids; And 상기 접수된 입찰들을 특정한 인증 소스에게 통보하는 단계를 포함하는Notifying the received bids to a specific authentication source. 방법.Way. 제 6항에 있어서,The method of claim 6, 상기 입찰서들의 내용을 특정한 인증 소스가 접근할 수 없게 만드는 상기 단계가,The step of making the contents of the bids inaccessible to a specific authentication source, 상기 특정한 인증 소스에게 알려지지 않은 개인 암호 키를 이용하여 접수된 입찰서들을 이중 암호화하는 단계; 및Double encrypting the bids received using a private cryptographic key unknown to the particular authentication source; And 상기 이중으로 암호화된 입찰서들을 보관을 위해서 상기 특정한 인증자로 전송하는 단계를 포함하며;Sending the double encrypted bids to the particular authenticator for archiving; 마감 시에 상기 입찰서들을 액세스하기 위해서 상기 특정한 인증 소스로부터 암호 키를 획득하는 상기 단계가, 상기 특정한 인증 소스로부터 상기 암호 키들과 함께 이중으로 암호화된 입찰서들을 획득하는 단계를 포함하는Obtaining a cryptographic key from the particular authentication source to access the bids at the closing includes obtaining dually encrypted bids with the cryptographic keys from the particular authentication source. 방법.Way. 입찰요구자에 의해 개시된 공개입찰방법에서 안정성을 제공하기 위해, 인증자에 의해 실행되는 방법에 있어서,In the method performed by the authenticator to provide stability in the open bidding method disclosed by the bidder, 요청에 응답하여, 벤더에 의해 입찰요구자에게 제출되는 입찰서를 암호화하기 위해 벤더에게 암호 키를 발생하는 단계;In response to the request, generating an encryption key to the vendor to encrypt the bid submitted by the vendor to the bidder; 공개입찰 만료의 통보까지 상기 벤더의 암호 키 비밀을 유지하는 단계; 및Maintaining a cryptographic key secret of the vendor until notification of a public bid expiration; And 상기 공개입찰의 만료 시에, 상기 암호 키를 입찰요구자에게 전송하는 단계를 포함하는Upon expiration of the public auction, transmitting the cryptographic key to a bidder. 방법.Way. 제 9항에 있어서,The method of claim 9, 상기 입찰요구자로부터 접수된 입찰서를 저장하는 단계- 여기에서, 상기 입찰서가 벤더에게 발생된 키와 입찰요구자의 개인 암호 키로 이중으로 암호화됨; 및Storing a bid received from the bid requestor, wherein the bid is encrypted twice with a key generated by the vendor and the bidder's personal encryption key; And 상기 공개입찰의 만료 시에, 상기 벤더 암호 키에 부착된 입찰서를 입찰요구자에게 되돌리는 단계를 더 포함하는Upon expiration of the open auction, returning a bid attached to the vendor cryptographic key to a bid requester. 방법.Way.
KR1019990012821A 1998-05-12 1999-04-12 a mechanism for secure tendering in an open electronic network KR19990087911A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA002237441A CA2237441C (en) 1998-05-12 1998-05-12 A mechanism for secure tendering in an open electronic network
CA2,237,441 1998-05-12

Publications (1)

Publication Number Publication Date
KR19990087911A true KR19990087911A (en) 1999-12-27

Family

ID=4162427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990012821A KR19990087911A (en) 1998-05-12 1999-04-12 a mechanism for secure tendering in an open electronic network

Country Status (3)

Country Link
KR (1) KR19990087911A (en)
CA (1) CA2237441C (en)
TW (1) TW377423B (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076762A (en) * 2000-01-28 2001-08-16 오길록 On-line bidding system with high secrecy and attestation

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112931B1 (en) 2014-10-27 2015-08-18 Rushline, LLC Systems and methods for enabling dialog amongst different participant groups
CN107392570A (en) * 2017-07-22 2017-11-24 江苏省鸿源招标代理股份有限公司 A kind of whole process e-bidding bid bid evaluation system and its tender Evaluation Method of inviting and submitting bids

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010076762A (en) * 2000-01-28 2001-08-16 오길록 On-line bidding system with high secrecy and attestation

Also Published As

Publication number Publication date
CA2237441C (en) 2001-02-06
TW377423B (en) 1999-12-21

Similar Documents

Publication Publication Date Title
US6363365B1 (en) Mechanism for secure tendering in an open electronic network
US6308277B1 (en) Virtual certificate authority
US6105012A (en) Security system and method for financial institution server and client web browser
US6430688B1 (en) Architecture for web-based on-line-off-line digital certificate authority
US7251728B2 (en) Secure and reliable document delivery using routing lists
US6105131A (en) Secure server and method of operation for a distributed information system
US6138239A (en) Method and system for authenticating and utilizing secure resources in a computer system
CA2551113C (en) Authentication system for networked computer applications
US7167985B2 (en) System and method for providing trusted browser verification
US20050138360A1 (en) Encryption/decryption pay per use web service
US20020004900A1 (en) Method for secure anonymous communication
US6058484A (en) Systems, methods and computer program products for selection of date limited information
US20040059686A1 (en) On-line cryptographically based payment authorization method and apparatus
JP2004509398A (en) System for establishing an audit trail for the protection of objects distributed over a network
JP2003531447A5 (en)
JP2004509399A (en) System for protecting objects distributed over a network
Bhiogade Secure socket layer
US20020049681A1 (en) Secure anonymous verification, generation and/or proof of ownership of electronic receipts
US7171000B1 (en) Simplified addressing for private communications
US6795920B1 (en) Vault controller secure depositor for managing secure communication
KR20000024217A (en) A authentication system for electronic commerce in data center and an offer method of authentication service
US20030028768A1 (en) Inter-enterprise, single sign-on technique
KR19990087911A (en) a mechanism for secure tendering in an open electronic network
CA2386522A1 (en) A method for preventing repudiation of an executed transaction without a trusted third party
Hassler et al. Digital signature management

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
NORF Unpaid initial registration fee