DE602004007254T2 - System und verfahren zum authentifizieren von dokumenten - Google Patents

System und verfahren zum authentifizieren von dokumenten Download PDF

Info

Publication number
DE602004007254T2
DE602004007254T2 DE602004007254T DE602004007254T DE602004007254T2 DE 602004007254 T2 DE602004007254 T2 DE 602004007254T2 DE 602004007254 T DE602004007254 T DE 602004007254T DE 602004007254 T DE602004007254 T DE 602004007254T DE 602004007254 T2 DE602004007254 T2 DE 602004007254T2
Authority
DE
Germany
Prior art keywords
data processing
hash value
document
original
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004007254T
Other languages
English (en)
Other versions
DE602004007254D1 (de
Inventor
Ravindra Waman Thane 400 601 SHEVADE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nextenders India Pvt Ltd
Original Assignee
Nextenders India Pvt Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nextenders India Pvt Ltd filed Critical Nextenders India Pvt Ltd
Publication of DE602004007254D1 publication Critical patent/DE602004007254D1/de
Application granted granted Critical
Publication of DE602004007254T2 publication Critical patent/DE602004007254T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Description

  • Gebiete der Erfindung
  • Die vorliegende Erfindung betrifft Datenverarbeitungssysteme, Vorrichtungen und Verfahren zum Verteilen und zum Authentifizieren von Dokumenten von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung.
  • Hintergrund der Erfindung
  • Viele Aufgaben und Anwendungen in Bezug auf Kommunikation, die herkömmlich durch Post, Telefon oder persönlichen Kontakt erledigt wurden, haben sich zu einer webbasierten Form entwickelt, in der Kommunikation erfolgt, wobei das Internet verwendet wird. Ein Grund für diese Entwicklung ist, daß das Internet eine Einrichtung zum effizienteren und schnelleren Übertragen von Information bereitstellen kann als herkömmliche Formen von Kommunikation. Jedoch betrifft ein Nachteil des Internets Sicherheit und Privatsphäre, da über das Internet kommunizierte Daten abgefangen, geändert und/oder anderen Teilnehmern preisgegeben werden können.
  • In bestimmten Anwendungen ist es für eine Anzahl von Benutzern notwendig, Dokumente an eine Empfängerdatenverarbeitungseinrichtung zu übertragen. Zum Beispiel kann es für Benutzer erforderlich sein, die Dokumente bei der Empfängerdatenverarbeitungseinrichtung einzureichen, wobei die Empfängereinrichtung nur in der Lage ist, die empfangenen Daten nach einem vorbestimmten Ereignis, wie zum Beispiel dem Ablauf einer Frist, zu bearbeiten. Unter diesen Umständen sollte die Privatsphäre, Authentifizierung und Sicherheit jedes eingereichten und empfangenen Dokuments von dem Einreichungspunkt des Dokuments bis oder möglicherweise nachdem die Frist abgelaufen ist, erhalten bleiben. Für eine Dokumentenverteilung und Authentifizierung benötigen die betroffenen Teilnehmer die Sicherheit, daß ein über das Internet kommuniziertes Dokument nicht beeinflußt wurde, entweder um das Dokument auf irgendeine Weise zu ändern oder den Inhalt des Dokumentes zu bestimmen.
  • Ein Beispiel, in dem eine sichere Dokumentverteilung und – authentifizierung benötigt wird, ist eine Vertragsausschreibung, ein anderes Beispiel ist ein geschlossener Bieterprozeß, in dem versiegelte Gebote an einen Verkäufer kommuniziert werden. Bei dem geschlossenen Bieterprozeß ist der Verkäufer in der Lage, die verschlossenen Gebote zu öffnen und das passendste Gebot auszuwählen, nachdem alle Gebote empfangen wurden.
  • In dem Beispiel eines Ausschreibungsverfahrens werden Ausschreibungen für einen Vertrag in verschlossener Form eingereicht, die in einer verschlossenen Ausschreibungsbox gelagert werden, bis ein Datum abgelaufen ist. Nach dem entsprechenden Datum werden die Angebote geöffnet und einem Verwalter des Vertrags offenbart. Das passende Gebot wird dann ausgewählt mit der Sicherheit, daß die Gebote in dem Sinn wettbewerbsfähig sind, daß keine betrügerische Absprache zwischen den bietenden Parteien stattgefunden hat. Jedoch benötigen, um sicherzu stellen, daß Wettbewerb erhalten geblieben ist und daß der Vertrag auf einer fairen Basis geschlossen wurde, sowohl die bietenden Parteien als auch der Vertragsverwalter eine Sicherheit, daß die Gebote oder Ausschreibungen nicht von einem Wettbewerber geöffnet und/oder geändert werden können, sonst könnte ein Wettbewerber einen unfairen Vorteil erlangen. Auf der anderen Seite möchten die ausschreibenden Parteien sicherstellen, daß eingereichte Gebote oder Angebote nicht von irgend jemandem ohne Autorisierung geöffnet werden, insbesondere vor einem Fälligkeitsdatum und einer Frist.
  • Eine mögliche Lösung für die Nachteile, die mit Kommunikation über das Internet verbunden ist, ist es, Daten zu verschlüsseln. Zuvor vorgeschlagene e-Obertragungs-Sicherheitsprozeduren umfassen zwei Verfahren, die häufig kombiniert werden:
    • (i) Benutzer verwenden digitale Identifizierungen, um ihre Identität zu beweisen (ähnlich einer Signatur) und
    • (ii) Daten werden verschlüsselt, wobei irgendeine Form von öffentlicher Schlüsselinfrastruktur (public kee infra-structure; PKI) verwendet wird, wobei eine Kombination von öffentlichen/privaten Schlüsseln sicherstellt, daß nur diejenigen, die den privaten Schlüssel haben, die Autorisierung besitzen, verschlüsselte Daten zu entschlüsseln.
  • Wenn jedoch die Verschlüsselung versagt, liefert eine Verschlüsselung im allgemeinen keine Anzeige dafür, daß ein Mißbrauch stattgefunden hat. Ein korrupter Benutzer mit all den relevanten Autorisierungen kann den Verschlüsselungsschlüssel verwenden, um auf Gebote oder Ausschreibungen vor einer Frist zuzugreifen, wodurch er in der Lage ist, einen Wettbewerber gegenüber einem anderen zu bevorzugen. Ähnlich kann ein Anbieter oder Bieter mit all den relevanten Autorisierungen den Verschlüsselungsschlüssel verwenden, um auf seine eigenen Daten nach einer Zeit/einem Datum, bis zu dem die Gebote/Angebote zeitlich verschlossen und eingefroren waren, zuzugreifen und diese zu modifizieren. Darüber hinaus könnte sich ein Hacker, sei es ein an der Ausschreibung Interessierter oder ein anderer, in den Server einhacken und Daten manipulieren.
  • Es ist wünschenswert, ein System bereitzustellen, welches Datenkommunikationsnetzwerke, wie zum Beispiel das Internet, zur Dokumentverteilung verwenden kann, das eine verbesserte Sicherstellung der Authentifizierung und Sicherheit der verteilten Dokumente. gewährleistet
  • Ein Verfahren zum Bestimmen der Authentifizierung von digitalen Dokumenten ist in US-2002/0026583 beschrieben. Ein digitales Dokument und eine verschlüsselte Übersicht des Dokuments, die durch den Sender erzeugt wurden, wobei ein Hash-Algorithmus verwendet wurde, werden empfangen. Auf das empfangene Dokument wird dann ein Hash-Algorithmus angewendet, um eine verschlüsselte Übersicht zu erzeugen, die dann mit der verschlüsselten Übersicht, die von dem Sender zusammen mit dem digitalen Dokument empfangen wurde, verglichen wird, um die Authentizität des digitalen Dokuments zu bestimmen.
  • Zusammenfassung der Erfindung
  • Gemäß der vorliegenden Erfindung wird ein Datenverarbeitungssystem zum Verteilen und Authentifizieren von Dokumenten von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung bereitgestellt. Das System weist eine Mehrzahl von Dokumentverteilungseinrichtungen auf, die jede so betreibbar ist, daß sie einen ursprünglichen Hash-Wert aus dem Inhalt einer elektronischen Datei, welche ein zu verteilendes Dokument enthält, erzeugt. Ein Datenübertragungsnetzwerk ist so betreibbar, daß es eine Einrichtung zum Übertragen jedes der ursprünglichen Hash-Werte an die Empfängerdatenverarbeitungseinrichtung vor einem vorbestimmten Ereignis bereitstellt. Die Empfängerdatenverarbeitungseinrichtung ist so betreibbar, daß sie den ursprünglichen Hash-Wert von jeder aus der Mehrzahl von Dokumentverteilungseinrichtungen über das Datenübertragungsnetzwerk empfängt und einen ursprünglichen Super-Hash-Wert aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte erzeugt. Die Empfängerdatenverarbeitungseinrichtung ist so betreibbar, daß sie den ursprünglichen Super-Hash-Wert an die Mehrzahl von Dokumentverteilungseinrichtungen überträgt.
  • Nach dem vorbestimmten Ereignis ist die Mehrzahl von Dokumentverteilungseinrichtungen so betreibbar, daß sie jede der entsprechenden elektronischen Dateien an die Empfängerdatenverarbeitungseinrichtungen überträgt. Die Empfängerdatenverarbeitungseinrichtung ist so betreibbar, daß sie einen Vergleichs-Hash-Wert aus dem Inhalt der elektronischen Datei erzeugt, die das von jeder der Dokumentverteilungseinrichtungen empfangene Dokument enthält, und daß sie einen Vergleichs-Super-Hash-Wert aus jedem der Vergleichs-Hash-Werte erzeugt. Die Empfängerdatenverarbeitungseinrichtung ist so betreibbar, daß sie den Vergleichs-Super-Hash-Wert an jede der Dokumentverteilungseinrichtungen überträgt und daß sie bestimmt, ob sich die durch die Empfängerdatenverarbeitungseinrichtung empfangenen Dokumente geändert haben oder nicht. Die Empfängerdatenverarbeitungseinrichtung bestimmt, ob ein Dokument sich geändert hat durch einen Vergleich mindestens eines der ursprünglichen Hash-Werte und der Vergleichs-Hash-Werte und des Vergleichs-Super-Hash-Werts und des ursprünglichen Super-Hash-Werts.
  • Das vorbestimmte Ereignis kann zum Beispiel eine bestimmte Frist oder ein bestimmtes Datum sein, zu dem die Dokumente empfangen werden sollen oder es kann sein, wenn eine vorbestimmte Anzahl von Dokumenten empfangen wurde. In einigen Ausführungsformen kann das Datenkommunikationsnetzwerk das Internet, ein Intranet, ein Nahbereichsnetzwerk (local area netword; LAN) oder ein Weitbereichsnetzwerk (wide area network; WAN) aufweisen.
  • In anderen Ausführungsformen kann das Datenkommunikationsnetzwerk ein Postsystem aufweisen, wobei die Dokumente in elektronischer Form auf einem Datenträger verteilt werden.
  • Dokumente können verschiedenen Typs sein, zum Beispiel können sie generische Dokumente sein, die durch proprietäre Systemanwendungen, wie zum Beispiel Microsoft Office (eingetragene Marke), Adobe Acrobat (eingetragene Marke) erzeugt wurden, oder die Dokumente könnten benutzererzeugte Datendateien sein. Dokumente könnten auch „Systemformulare" sein, entweder ein Standard, so wie er von einem Systemanbieter bereitgestellt wird oder eine kundenangepaßte Variante, die von einem Absender in Abhängigkeit von den bestimmten Bedürfnissen des Benutzers erzeugt wurde. Natürlich könnten von einem Sender an einen Empfänger gesendete Daten mehrere Dokumenttypen aufweisen.
  • Ausführungsformen der vorliegenden Erfindung können ein System zum Verteilen von Dokumenten über ein Datenkommunikationsnetzwerk bereitstellen mit einer verbesserten Au thentifizierung und einer verbesserten Sicherheit, daß verteilte Dokumente nicht während der Übertagung oder durch einen nicht autorisierten Empfänger beeinflußt wurden. Die Verbesserung wird zumindest teilweise dadurch bereitgestellt, daß nur ein Hash-Wert des zu verteilenden Dokuments an die Empfängerdatenverarbeitungseinrichtung übertragen wird. Der Hash-Wert liefert eine quasi einzigartige Identifizierung des Inhalts des Dokuments. Zwar wird das Dokument selbst nicht übertragen, jedoch kann der eventuelle Empfänger des Dokuments sicher sein, daß keine Änderungen an dem Dokument ausgeführt wurden, durch Vergleichen des ursprünglichen Hash-Werts mit einem erneut erzeugten (Vergleichs-) Hash-Wert. Folglich kann der Inhalt des Dokuments bis nach einem Datum, an dem die Dokumente eingereicht werden sollten, zurückgehalten werden. Jedoch wird der Hash-Wert als Sicherheit dafür bereitgestellt, daß das Dokument, wenn es eingereicht wird, nicht gegenüber der Form, in welcher der ursprüngliche Hash-Wert erzeugt wurde, geändert wurde.
  • Ein Vergleichs-Hash-Wert, der in Bezug auf einen ursprünglichen Hash-Wert geändert wurde, kann ein Anzeichen dafür sein, daß sich ein bestimmtes Dokument geändert hat, was daher benutzt werden kann, um eine Dokumentverteilungseinrichtung zu identifizieren, von der das geänderte Dokument stammte. Darüber hinaus kann der Super-Hash-Wert der Empfängerdatenverarbeitungseinrichtung auch ein Anzeichen dafür bereitstellen, ob irgendeines der Dokumente, die eingereicht wurden, geändert wurde oder nicht. Daher wird ein Anzeigen einer Gesamtintegrität eines bestimmten Satzes von Dokumenten, die zum Beispiel in einem Dokumentausschreibungsverfahren eingereicht werden könnten, bereitgestellt durch einen Vergleich entweder der ursprünglichen Hash-Werte mit dem Vergleichs-Hash-Wert oder durch einen Vergleich des ursprünglichen Super-Hash-Werts und des Vergleichs-Super-Hash-Werts oder beiden. Gemäß Ausführungsformen der Erfindung überträgt die Empfängerdatenverarbeitungseinrichtung den ursprünglichen Super-Hash-Wert an die Mehrzahl von Dokumentverteilungseinrichtungen und überträgt den Vergleichs-Super-Hash-Wert an jede der Dokumentverteilungseinrichtungen. Das Bilden des ursprünglichen Super-Hash-Werts bevor Dokumente übertragen werden und das Bilden eines Vergleichs-Super-Hash-Werts aus den Vergleichs-Hash-Werten, die aus den eingereichten Dokumenten erzeugt wurden, bietet allen Parteien, welche Dokumente verteilen, zumindest eine gewisse Sicherheit, daß keiner der anderen verteilenden Teilnehmer ihre Dokumente geändert hat oder daß die Dokumente auf der Empfängerseite verändert wurden.
  • Verteilungssysteme, welche die vorliegende Erfindung verwenden, haben daher den Vorteil, daß die Dokumente nicht in einem Netzwerk verfügbar sind, bis alle Einreichungen durch andere Teilnehmer erfolgt sind oder bis keine anderen solchen Einreichungen mehr gemacht werden können. Der Informationsgehalt des einzureichenden Dokuments kann daher nicht verwendet werden, um diese anderen Teilnehmer bei der Einreichung ihrer eigenen Dokumente zu beeinflussen.
  • Darüber hinaus ist kein Benutzer in der Lage, seine/ihre Dokumente zu ändern, nachdem der Hash-Wert an den Empfänger gesendet wurde, ohne daß der Empfänger (und potentiell alle anderen Benutzer) von der Diskrepanz erfahren, nachdem das modifizierte Dokument eingereicht ist.
  • Darüber hinaus ist es für einen Benutzer oder einer dritten Partei (wie zum Beispiel einen Hacker) schwierig, ein Dokument entweder in den Dokumentverteilungseinrichtungen oder der Empfängereinrichtung zu verändern, ohne daß eine solche Änderung durch entweder den Empfänger oder durch die verteilenden Parteien erkannt wird. Dies liegt daran, daß eine solche Änderung fast sicher die Vertleichs-Hash-Werte und die Vergleichs-Super-Hash-Werte ändern würde.
  • Ausführungsformen der Erfindung finden nicht nur in der Ausschreibungsverwaltung und geschlossenen Bieterverfahren Anwendung, sondern auch bei anderen Formen der Dokumentverteilung, wie zum Beispiel elektronischer Dialogverarbeitung und Daten/Dokument-Austausch, der es erfordert, Daten auf einem Server für eine Zeitdauer zu speichern, während über dieser Zeitdauer die Daten sicher verbleiben müssen.
  • Verschiedene weitere Aspekte und Merkmale der vorliegenden Erfindung sind in den beigefügten Ansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen der vorliegenden Erfindung werden nun in Form eines Beispiels gemäß den beiliegenden Zeichnungen beschrieben, worin ähnliche Teile mit entsprechenden Bezugszeichen bezeichnet sind und in denen:
  • 1 eine schematische Darstellung eines sicheren Dokumentübertragungssystems gemäß Ausführungsformen der vorliegenden Erfindung ist,
  • 2 ein schematisches Blockdiagramm einer Dokumentverteilungseinrichtung ist, die in 1 gezeigt ist,
  • 3 ein schematisches Blockdiagramm einer Empfängerdatenverarbeitungseinrichtung ist, die in 1 gezeigt ist,
  • 4 ein Flußdiagramm ist, das die bei der sicheren Übertragung von Daten gemäß Ausführungsformen der vorliegenden Erfindung verwendeten Schritte darstellt,
  • 5 ein schematisches Zeitleistendiagramm eines elektronischen Ausschreibungsprozesses ist, welcher das Datenverarbeitungssystem und das Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung verwendet,
  • 6 ein schematisches Blockdiagramm eines Ausschreibungsprozesses ist, der das Datenverarbeitungssystem und das Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung realisiert, und
  • 7 ein schematisches Blockdiagramm eines postalischen „off-line"-basierenden Einreichungsprozesses ist, welcher das Datenverarbeitungssystem und das Verfahren gemäß einer Ausführungsform der Erfindung realisiert.
  • Beschreibung der beispielhaften Ausführungsformen
  • Verteilungssystem
  • Gemäß 1 weist ein sicheres Dokumentübertragungssystem 1 zum Verteilen und zum Autentifizieren von Dokumenten von einer Anzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung gemäß einer Ausführungsform der Erfindung eine Mehrzahl von Dokumentverteilungseinrichtungen 30, 40, 50, ein Datenübertragungsnetzwerk 10 und eine Empfängerdatenverarbeitungseinrichtung 20 auf. Die Dokumentverteilungseinrichtungen können entfernt gelegene Client-Terminals sein, die so eingerichtet sind, daß sie mit der Empfängerdatenverarbeitungseinrichtung 20 über das Datenübertragungsnetzwerk 10 verbunden sind. Die Empfängerdatenverarbeitungseinrichtung 20 kann einen Server für die Client-Terminals 30, 40, 50 bilden. In einer Ausführungsform weist das Übertragungsnetzwerk das Internet auf, aber das Netzwerk kann auch ein Intranet, ein Nahbereichsnetzwerk (LAN) oder ein Fernbereichsnetzwerk (WAN) aufweisen. Jedoch kann in anderen Ausführungsformen das Datenübertragungsnetzwerk einen Postdienst umfassen. Für solch ein Beispiel können Dokumente auf einem Datenträger, wie zum Beispiel einer Diskette, einer CD-ROM oder einer Zipdisk verteilt werden, die in einem verschlossenen Umschlag per Post an den Empfänger zum manuellen Laden auf den Server verschickt wird.
  • Eine Datenübertragung zwischen den Dokumentverteilungseinrichtungen 30, 40, 50 und der Empfängerdatenverarbeitungseinrichtung 20 könnte erfolgen, wobei ein Basisübertragungsprotokoll, wie zum Beispiel http (Hyper Text Transfer Protocol) oder FTP (File Transfer Protocol) verwendet wird oder alternativ über ein sichereres Übertragungsprotokoll, wie zum Beispiel HTTPS (HTTP Secure). HTTPS ist HTTP mit einer darunterliegenden SSL-Schicht (Secure Sockets Layer), die auf dem Verbindungsprotokoll TCP/IP sitzt, um zusätzliche Sicherheit bereitzustellen.
  • In einer beispielhaften Anwendung für Ausführungsformen der Erfindung reichen eine Anzahl von entfernten Benutzern Daten bei einer zentralisierten Einrichtung oder einem Server ein. Die Empfängereinrichtung wendet eine gegebene Funktion auf die empfangenen Daten an, nachdem ein vorbestimmtes Ereignis stattgefunden hat oder erfüllt ist. Dieses vorbestimmte Ereignis könnte eine Frist sein, die an einem bestimmten Datum abläuft, der Empfang von Daten von allen potentiellen entfernten Benutzern oder irgendeine andere vorbestimmte Bedingung, die erfüllt sein muß, einschließlich eines Empfängers, der entscheidet, eine Ausschreibung oder eine Bieterprozeß vorzeitig zu schließen. Unter diesen Umständen ist es wichtig sicherzustellen, daß die Privatsphäre und die Sicherheit jedes eingereichten und empfangenen Dokuments von dem Punkt der Einreichung bis (und potentiell nachdem) eine Datenverarbeitungsfunktion abgeschlossen wurde, erhalten bleibt.
  • Dokumentverteilungseinrichtung
  • Eine beispielhafte Realisierung einer Dokumentverteilungseinrichtung ist in 2 gezeigt. In 2 weist die Dokumentverteilungseinrichtung 50 eine Übertragungsschnittstelle 52 zum Senden und Empfangen von Daten auf, wobei das Datenübertragungsnetzwerk 10 verwendet wird. Die zentrale Datenverarbeitungseinheit 54 steuert die Übertragungsschnittelle 52, um Daten zu senden und zu empfangen. In einer beispielhaften Realisierung ist die zentrale Datenverarbeitungseinheit 54 eine CPU eines Computers, die so eingerichtet ist, daß sie Softwareanwendungsprogramme ausführt. In diesem Beispiel unterstützt die zentrale Datenprozessoreinheit den Betrieb eines Anwendungsprogramms 56, das unter Benutzersteuerung so eingerichtet ist, daß es ein Dokument zur Übertragung erzeugt. Das Dokument könnte erzeugt werden, wobei zum Beispiel ein herkömmliches proprietäres Textverarbeitungsanwendungsprogramm, wie zum Beispiel Word Perfect, Microsoft Word etc., verwendet wird.
  • Die zentrale Datenverarbeitungseinrichtung unterstützt einen Hashing-Prozessor 58. Im Betrieb erzeugt das Anwendungsprogramm 56 unter Steuerung des Benutzers ein Dokument als eine Datei in elektronischer Form. Das Dokument soll bei der Empfängerdatenverarbeitungseinrichtung 20, zum Beispiel als ein Teil eines Ausschreibungsprozesses, eingereicht werden. Jedoch wird statt die elektronische Datei einzureichen, der Hashing-Prozessor angewendet, um einen ursprünglichen Hash-Wert zu erzeugen. Es ist der ursprüngliche Hash-Wert, der an die Empfängerdatenverarbeitungseinrichtung über das Datenübertragungsnetzwerk 10 übertragen wird.
  • Nach einem vorbestimmten Ereignis ist die zentrale Datenverarbeitungseinheit 54 so eingerichtet, daß sie die elektronische Datei, welche das Dokument repräsentiert, über das Datenübertragungsnetzwerk 10 an die Empfängerdatenverarbeitungseinrichtung 20 überträgt. Bei der beispielhaften Anwendung eines Ausschreibungsprozesses kann das vorbestimmte Ereignis der Ablauf einer bestimmten Frist, zum Beispiel an einem bestimmten Datum, sein.
  • Nachdem der Ausschreibungsprozeß geschlossen wurde, ist die Empfängerdatenverarbeitungseinrichtung so eingerichtet, daß sie einen Super-Hash-Wert aus einer Kombination der von all den Dokumentverteilungseinrichtungen 30, 40, 50, die an dem Ausschreibungsprozeß teilnehmen, empfangenen Hash-Werte erzeugt. Der Super-Hash-Wert, der als ein ursprünglicher Super-Hash-Wert bezeichnet wird, wird durch die Empfängerdatenverarbeitungseinrichtung von der Dokumentverteilungseinrichtung 30, 40, 50 empfangen.
  • Zu dieser Zeit werden die Ausschreibungsdokumente von jeder der Dokumentverteilungseinrichtungen zur Überprüfung eingereicht. Eine Überprüfung kann auf verschiedene Arten bewirkt werden. Bei dem in 2 dargestellten Beispiel werden die elektronischen Dateien über die Übertragungsschnittstelle 52 an die Empfängerdatenverarbeitungseinrichtung übertragen.
  • Nach dem Einreichen der Ausschreibungsdokumente erzeugt die Empfängerdatenverarbeitungseinrichtung wieder jeden der Hash-Werte aus den empfangenen elektronischen Dateien, welche die eingereichten Dokumente repräsentieren, wobei der gleiche Hashing-Prozeß verwendet wird, wie der von den Dokumentverteilungseinrichtungen 30, 40, 50 ausgeführt. Ein Super-Hash-Wert wird wieder aus den erneut erzeugten Hash-Werten gebildet. Die zentrale Datenverarbeitungseinheit 54 empfängt daher den erneut erzeugten (Vergleichs-Super)-Hash-Wert über die Übertragungsschnittstelle 52. Durch Vergleichen des ursprünglichen Super-Hash-Werts mit dem erneut erzeugten Super-Hash-Wert wird ein Benutzer der Datenverarbeitungseinrichtung 50 zumindest mit einer gewissen Sicherheit versehen, daß keines der ursprünglich für eine Ausschreibung erzeugten Dokumente geändert wurde und daß daher das Ausschreibungsverfahren fair ist.
  • Für die oben beschriebenen Ausführungsformen könnte ein Softwareprogramm bereitgestellt werden, das, wenn es auf einem Personalcomputer geladen wird, es dem Computer ermöglicht, wie beschrieben als eine Dokumentverteilungseinrichtung zu arbeiten.
  • Empfangerdatenverarbeitungseinrichtung
  • Die Empfängerdatenverarbeitungseinrichtung 20 ist detaillierter in 3 gezeigt. Die Empfängerdatenverarbeitungseinrichtung weist eine Übertragungsschnittstelle 22 zum Übertragen von Daten über das Datenübertragungsnetzwerk 10 auf. Eine Datenverarbeitungseinrichtung 24 weist eine Steuereinheit 26 und einen Hashing-Prozessor 28 auf. Der Datenprozessor 22 ist unter der Steuerung der Steuerungseinheit 26 so eingerichtet, daß er die ursprünglichen Hash-Werte empfängt, die von der Dokumentverteilungseinrichtung 30, 40, 50 aus den elektronischen Dateien, welche die einzureichenden Dokumente repräsentieren, erzeugt wurden. Die Steuerungseinheit 26 verwendet den Hashing-Prozessor 28, um einen ursprünglichen Super-Hash-Wert aus den ursprünglichen von jedem der Dokumentverteilungseinrichtungen 20, 30, 40 erzeugten Hash-Werten zu erzeugen. Der ursprüngliche Super-Hash-Wert wird dann durch die Übertragungsschnittstelle 2 an jede der Dokumentverteilungseinrichtungen 30, 40, 50 übertragen. Der ursprüngliche Super-Hash-Wert wird unter Zuordnung zu den ursprünglichen Hash-Werten und zu den Daten, welche die Dokumentverteilungseinrichtung identifizieren, die einen entsprechenden der ursprünglichen Hash-Werte erzeugt hat, in einem Datenspeicher 32 gespeichert.
  • Nachdem das vorbestimmte Ereignis eingetreten ist, wie zum Beispiel das Ende einer Ausschreibungszeit, ist der Datenprozessor 22 unter der Steuerung der Steuerungseinheit 26 so eingerichtet, daß er die elektronischen Dateien, die eingereichte Dokumente repräsentieren, über die Übertragungsschnittstelle 22 aus dem Datenübertragungsnetzwerk empfängt. Die elektronischen Dateien werden unter der Steuerung der Steuerungseinheit 26 unter Zuordnung zu den ursprünglichen Hash-Werten, zu dem ursprünglichen Super-Hash-Wert und zu den Daten, welche die entsprechende Dokumentverteilungseinrichtung identifizieren, die den ursprünglichen Hash-Wert erzeugt hat, in dem Datenspeicher 32 gespeichert.
  • Nachdem die Dokumente eingereicht wurden, erzeugt die Steuerungseinheit 26 jeden der Hash-Werte für jede der empfangenen elektronischen Dateien, welche die Ausschreibungsdokumente repräsentieren, erneut, wobei der Hashing-Prozessor 28 verwendet wird. Die erneut erzeugten Hash-Werte werden als Vergleichs-Hash-Werte bezeichnet. Die Steuerungseinheit 26 bildet dann einen Vergleichs-Super-Hash-Wert, wobei der Hashing-Prozessor 28 verwendet wird, durch Anwenden des gleichen Hashing-Prozesses, der verwendet wurde, um den ursprünglichen Super-Hash-Wert zu bilden. Der Vergleichs-Super-Hash-Wert wird dann über das Datenübertragungsnetzwerk 10 an die Dokumentverteilungseinrichtungen 30, 40, 50 übertragen, wobei die Übertragungsschnittselle 22 verwendet wird.
  • Die Empfängerdatenverarbeitungseinrichtung stellt eine Einrichtung zum Reduzieren einer Möglichkeit dafür bereit, daß ein Ausschreibungsprozeß korrumpiert wird, da die tatsächlichen Ausschreibungsdokumente bis nachdem die Ausschreibung geschlossen wurde, nicht eingereicht werden müssen. Jedoch stellt das Einreichen des Hash-Wertes, der die Dokumente repräsentiert, eine quasi einzigartige Identifizierung der Ausschreibungsdokumente bereit, die daher als ein Beweis dafür verwendet werden können, daß die Dokumente zwischen der Vervollständigung und der tatsächlichen Einreichung nicht geändert wurden.
  • Verschlüsselung
  • Wie erklärt, ist jede der Dokumentverteilungseinrichtungen 30, 40, 50 unter der Steuerung eines Benutzers so eingerichtet, daß sie ein Dokument für eine Übertragung an die Empfängerdatenverarbeitungseinrichtung 20 erzeugt. Es gibt verschiedene Arten, auf die ein Dokument verteilt werden könnte. Das Dokument können offline vorbereitet werden (d.h. daß das Client-Terminal nicht mit dem zentralen Server verbunden ist) oder online (wenn das Client-Terminal mit dem zentralen Server verbunden ist). Die Dokumentverteilungseinrichtung könnte so eingerichtet sein, daß sie bewirkt, daß die zentrale Datenverarbeitungseinrichtung 54 so eingerichtet ist, daß sie einen clientseitigen Browser zum Zugreifen auf eine online Sitzung, die von dem Datenprozessor 24 der serverseitigen Empfängerdatenverarbeitungseinrichtung unterstützt wird, ausführt.
  • Im Beispiel der online Dateneinreichung können Daten, die auf dem Server gespeichert sind oder über das Internet übertragen werden, verschlüsselt werden, wobei zum Beispiel ein PKI-(public key infrastructure-)System verwendet wird, um eine Möglichkeit zu reduzieren, daß Details des Dokuments durch eine dritte Partei betrachtet oder beeinträchtigt wird. An diesem Ende kann die Dokumentverteilungseinrichtung einen Verschlüsselungs/Entschlüsselungs-Prozessor 60 aufweisen und die Empfängerdatenverarbeitungseinrichtung kann einen Verschlüsselungs/Entschlüsselungs-Prozessor 34 aufweisen.
  • In einem PKI-System werden zum Beispiel ein öffentlicher und ein privater Schlüssel durch den gleichen Algorithmus erzeugt. Ein privater Schlüssel wird jedem Benutzer gegeben (sowohl von den Dokumentverteilungseinrichtungen 30, 40, 50 als auch der Empfängerdatenverarbeitungseinrichtung) und der öffentliche Schlüssel ist anderen Benutzern frei zugänglich. Der private Schlüssel wird niemals mit irgendjemand geteilt oder über das Netzwerk 10 gesendet. Der private Schlüssel wird verwendet, um Daten zu entschlüsseln, die verschlüsselt wurden, wobei der entsprechende öffentliche Schlüssel verwendet wurde, wobei der private Schlüssel essentiell für die Entschlüsselung der Daten ist. Zusätzlich kann das PIK-System zur Authentifizierung eines Dokuments, das über das Netzwerk 10 gesendet wurde, verwendet werden, durch Benutzen des privaten Schlüssels, um ein an das Dokument anzuhängendes digitales Zertifikat zu verschlüsseln, das dann mit dem öffentlichen Schlüssel entschlüsselt werden kann, welcher dem Empfänger verfügbar wäre. Nur der Sender (und irgendjemand anderes mit Zugriff auf den privaten Schlüssel) könnte das verschlüsselte digitale Zertifikat erzeugen und so wird ein starker Beweis der Herkunft bereitgestellt.
  • Erzeugen von Hash-Werten
  • „Hash-Erzeugung" ist die Anwendung eines mathematischen Algorithmus auf irgendeinen Datensatz, um einen einzigartigartigen oder quasi einzigartigen Code oder mathematischen „Fingerabdruck" der ursprünglichen Daten zu erzeugen. Folglich sollten keine zwei unterschiedlichen Datensätze jemals den gleichen Hash aufweisen und so identifiziert ein Hash einzigartig den Datensatz, von dem er stammt. Irgendwelche Änderungen an den ursprünglichen Daten würden zu einem neuen Hash führen, der notwendigerweise von dem ursprünglichen Hash verschieden wäre. In einer Realisierung wird, wenn ein zu sendendes Dokument tatsächlich ein Paket aufweist, das mehrere Dokumenttypen enthält, das gesamte Paket gehasht.
  • Es gibt verschiedene Techniken, die verwendet werden könnten, um einen passenden Hash-Wert zu erzeugen. Hash-Werte können erzeugt werden, wobei Techniken verwendet werden, die in der US Department of Commerce Veröffentlichung „FIPS PUB 180-1" – „Secure Hash Standard", veröffentlicht am 17. April 1995, beschrieben sind. Dieses Dokument beschreibt einen sicheren Hashing-Standard (Secure Hash Algorithm SHA-1). Der SHA-1 kann daher verwendet werden, um die ursprünglichen und die Vergleichs-Hash-Werte zu erzeugen. Die ursprünglichen Super-Hash-Werte und die Vergleichs-Super-Hash-Werte können auch erzeugt werden, wobei die Techniken von SHA-1 durch Anwenden des SHA-1 auf einen Satz von Hash-Werten verwendet werden, um einen „Hash von Hashes" zu erzeugen, was eine beispielhafte Technik zum Erzeugen von Super-Hash-Werten ist.
  • Zusätzlich können digitale Signaturen erzeugt werden, um die Identität des Absenders einer Nachricht „zu beweisen", wobei Techniken verwendet werden, die in der Veröffentlichung „FIPS PUB 186" – „Digital Signature Standard" (DSS) beschrieben sind. DS5 schreibt den Algorithmus vor, der für die Erzeugung und Verifikation einer digitalen Signatur verwendet wird. DSS spezifiziert auch die Kriterien für die von dem Algorithmus benötigten öffentlichen und privaten Schlüssel.
  • Zum Beispiel gibt ein Sender eine Nachricht (welche ein Dokument, ein Hash oder ein Super-Hash sein könnte) in den SHA-1 ein, um einen Hash der Nachricht zu erzeugen. Dieser wird dann in den DSS-Algorithmus eingegeben, wobei ein privater Schlüssel verwendet wird, um eine digitale Signatur des Senders zu erzeugen. Die Nachricht und die digitale Signatur werden dann an den Empfänger gesendet. Beim Empfang gibt der Empfänger die Nachricht in den SHA-1 ein und erzeugt einen Vergleichs-Hash der Nachricht. Dieser Vergleichs-Hash der Nachricht wird dann in den DSS eingegeben, wobei der öffentliche Schlüssel des Senders verwendet wird, um die digitale Signatur des Senders zu verifizieren.
  • Es ist offensichtlich, daß die Verwendung des DSS-Algorithmus, um eine digitale Signatur bereitzustellen, optional für das Dokumentverteilungssystem ist, jedoch eine zusätzliche Sicherheitsschicht einfügt. Die Tatsache, daß die Verwendung von DSS den SHA erfordert, ist unabhängig von der Verwendung des SHA zum Erzeugen von Hash-Werten.
  • Zusammenfassung des Betriebs
  • 4 zeigt ein Flußdiagramm, das den Betrieb des oben beschriebenen Systems beschreibt. Die linke Seite der 4 veranschaulicht die Operationen oder Betriebsschritte, die von den Verteilungseinrichtungen 30, 40, 50 ausgeführt werden und die rechte Seite zeigt Operationen die von der Empfängereinrichtung 20 ausgeführt werden.
  • Das Verfahren beginnt bei Schritt S1 mit der Erzeugung eines Hash, aus dem letztendlich von der Verteilungseinrichtung 30, 40, 50 an die Empfängereinrichtung 20 zu übertragenden Dokument.
  • In Schritt S2 wird der Hash über das Übertragungsnetzwerk an die Empfängereinrichtung 20 10 übertragen. Wie oben gemäß 1 dargelegt, können verschiedene Sicherheitsprotokolle verwendet werden, um die Sicherheit der übertragenen Daten während der Übertragung zu verbessern. Der Hash wird dann von der Empfängereinrichtung 20 empfangen.
  • Schritt S3 beginnt nur, nachdem ein vorbestimmtes Ereignis eingetragen ist. Wie oben beschrieben, könnte dieses Ereignis der Ablauf einer Frist, der Empfang aller potentieller Dokumente oder irgendein anderes Kriterium sein. Wenn das vorbestimmte Ereignis eintritt, können keine weiteren Hashes als Teil des derzeitigen Prozesses empfangen werden. Die Empfängereinrichtung 20 erzeugt dann aus der Kombination aller empfangenen Hashes einen „Hash der Hashes" (oder einen „Super-Hash), welcher der Fingerabdruck des gesamten Satzes von empfangenen Hashes ist.
  • In Schritt S4 wird der Super-Hash an die Verteilungseinrichtung 30, 40, 50 übertragen. Der Empfang des Super-Hash durch die Verteilungseinrichtung 30, 40, 50 ermöglicht es dem Betreiber der Verteilungseinrichtung, die Sicherheit zu verfolgen und kann auch als ein Anstoß dafür dienen, daß das tatsächliche Dokument über das Netzwerk 10 an die Empfängereinrichtung 20 (Schritt S5) gesendet wird. Wie gemäß Schritt S2 beschrieben, können die Übertragungsschritte S4 und S5 während der Übertragung durch Sicherheitsprotokolle geschützt werden.
  • In Schritt S6 erzeugt die Empfängereinrichtung 20 beim Empfang des Dokuments selbst einen Vergleichs-Hash aus dem Dokument. Vergleichs-Hashes werden auch durch die Empfängereinrichtung 20 für alle andere anderen in dem derzeitigen Prozeß von anderen Verteilungseinrichtungen 30, 40, 50 empfangenen Dokumente erzeugt.
  • In Schritt S7 erzeugt die Empfängereinrichtung 20, wenn Dokumente aus allen Verteilungseinrichtungen 30, 40, 50 von der Empfängereinrichtung 20 empfangen und gehasht wurden, einen Vergleichs-Super-Hash aus all den Vergleichs-Hashes.
  • In Schritt S8 wird jeder Vergleichs-Hash mit seinem entsprechenden ursprünglichen, von der Verteilungseinrichtung 30, 40, 50 an die Empfängereinrichtung 20 in Schritt S2 gesendeten Hash verglichen. Wenn irgendwelche Änderungen an dem Dokument zwischen der Erzeugung des ursprünglichen Hash und den Hashes des Dokuments selbst in der Empfängereinrichtung 20 in der Verteilungseinrichtung 30, 40, 50 ausgeführt wurden, dann wird es eine Nicht-Übereinstimmung zwischen den ursprünglichen und Vergleichs-Hashes geben. Eine Änderung könnte entweder in der Verteilungseinrichtung 30, 40, 50 zwischen Schritten S2 und S5 oder in der Empfängereinrichtung 20 zwischen Schritten S5 und S6 aufgetreten sein.
  • In Schritt S9 wird der Vergleichs-Super-Hash mit dem ursprünglichen Super-Hash, der in Schritt S3 aus den empfangenen Hashes erzeugt wurde, verglichen. Wenn irgendeine Änderung an irgendeinem Dokument ausgeführt wurde und/oder wenn eines oder mehrere Dokumente verglichen mit den empfangenen Hashes fehlt, dann wird es eine Abweichung zwischen den ursprünglichen und Vergleichs-Super-Hashes geben.
  • In Schritt S10 identifiziert das System 1, ob die Schritte S8 und S9 zu Übereinstimmungen oder zu Abweichungen der Hashes oder Super-Hashes geführt haben. Dieser Schritt kann sowohl die Verteilungseinrichtung 30, 40, 50 als auch die Empfängereinrichtung 20 umfassen mit der Wirkung, daß alle Parteien Vertrauen in und einen gewissen Grad an Sicherheit für den Do kumentübertragungsprozeß haben. Alternativ würde die Empfängereinrichtung 20 den Prozeßschritt S10 ausführen, der bestätigt, daß die richtigen Hash- und Super-Hash-Werte bereitgestellt wurden.
  • Der Schritt S10 bestimmt die Authentizität der übertragenen Dokumente. Wenn eine Abweichung auftritt, ist es möglich, die Art und den Ursprung des Problems zu identifizieren und entsprechende Gegenmaßnahmen auszuführen. Diese Information kann entweder nur dem Benutzer der Empfängereinrichtung 20 oder allen oder einer Unterauswahl von Nutzern der Verteilungseinrichtung 30, 40, 50 zugänglich gemacht werden.
  • Ausschreibungsprozeß
  • Elektronische Ausschreibung ist eine beispielhafte Anwendung, die für die vorliegende Erfindung geeignet ist. 5 stellt schematisch, wobei ein Zeitstrahl verwendet wird, ein Ausschreibungssystem dar, das eine Ausführungsform der vorliegenden Erfindung realisiert. Zur Zeit T1 wird die Ausschreibung geöffnet und das Ausschreibungssystem ist offen, um Gebote zu empfangen. Gebote können gemacht werden, bis die Ausschreibung zur Zeit T2 schließt. Natürlich kann ein Ausschreibungsserver (Empfängereinrichtung 20) das gewinnende Gebot nicht bestimmen, bis alle Gebote (in der Form von Dokumenten) an dem Ausschreibungsserver empfangen wurden oder bis eine bestimmte Frist erreicht wurde. Folglich können einige Dokumente, einschließlich Geboten, für einige Zeit schlafend auf dem Ausschreibungsserver 20 (zum Beispiel bis zu einer Dauer = T2 – T1, welche Tage oder Wochen betragen könnte) bevor sie zusammen mit den anderen empfangenen Geboten bearbeitet werden. Während dieser Zeit können diese Dokumente gegenüber Betrachtung oder Änderung verletzlich sein, was die Privatsphäre und Sicherheit des Ausschreibungssystems unterläuft.
  • Zuvor würde der Vorbereitung eines Gebots folgend, das fertiggestellte Gebot über ein Netzwerk 10 an den Ausschreibungsserver 20 gesendet. Dieser Prozeß würde zu den oben dargelegten Unsicherheiten führen. Mit dem vorliegenden System wird statt des Sendens des fertiggestellten Gebots zwischen den Zeiten T1 und T2 ein Hash aus dem Dokument, welches das Gebot enthält, erzeugt und zwischen den Zeiten T1 und T2 an den Ausschreibungsserver 20 gesendet. Das Dokument selbst wird zu diesem Zeitpunkt nicht gesendet. Wenn eine Zertifizierung des Ursprungs und der Erzeugungs-/Modifikationszeit benötigt wird, kann der Hash mit dem privaten Schlüssel des Bieters signiert und zeitlich abgestempelt werden.
  • Der Hash wird von dem Ausschreibungssystem 20 empfangen und gespeichert. Hashes könnten auch von irgendwelchen anderen teilnehmenden Bietern bis zum Zeitpunkt T2 empfangen werden.
  • Zum Zeitpunkt T2 erzeugt der Ausschreibungsserver 20 den Super-Hash wie oben gemäß 2 beschrieben. Der Super-Hash kann dann an jeden teilnehmenden Bieter gesendet werden, optional mit dem privaten Schlüssel des Ausschreibungsservers 20 signiert und zeitlich gestempelt. Alle Bieter haben zum Zeitpunkt T3 den Super-Hash empfangen. Zum Zeitpunkt T3 reicht jeder Bieter (entweder manuell oder vorzugsweise automatisch) das ursprüngliche Dokument bei dem Ausschreibungsserver 20 ein. Das Dokument könnte optional verschlüsselt sein, wobei der öffentliche Schlüssel des Ausschreibungsservers 20 verwendet wird und zeitlich gestempelt. Wenn eine Verschlüsselung verwendet wird, muß der Ausschreibungsserver 20 seinen eigenen privaten Schlüssel verwenden, um das empfangene Dokument zu entschlüsseln.
  • Zum Zeitpunkt T4 hat der Ausschreibungsserver alle ursprünglichen Dokumente empfangen. Diese werden geöffnet und auf dem Ausschreibungsserver 20 gespeichert und Hashes werden aus jedem dieser Bieterdokumente erzeugt und mit den entsprechenden ursprünglichen Hashes, die von dem Ausschreibungsserver 20 zwischen den Zeiten T1 und T2 empfangen wurden, verglichen. Darüber hinaus wird ein Vergleichs-Super-Hash aller Vergleichs-Hashes erzeugt. Wenn die ursprünglich fertiggestellten Gebote von allen Bietern empfangen wurden, dann würde jeder Vergleichs-Hash mit seinem entsprechenden ursprünglichen Hash übereinstimmen und der Vergleichs-Super-Hash wäre mit dem ursprünglichen Super-Hash identisch. Wenn eines oder mehrere der Dokumente nicht empfangen wurden oder wenn irgendeines oder mehrere der Dokumente an dem Bieterterminal 30, 40, 50 zwischen dem Einreichen des Hash und dem Einreichen des Dokuments geändert wurden, dann würden die beiden Super-Hashes nicht übereinstimmen. Die Folge dieser Übereinstimmung oder Nicht-Übereinstimmung wäre dem Benutzer des Ausschreibungsservers 20 und potentiell den Bietern zugänglich.
  • Zum Zeitpunkt T5 war, wenn die Hashes und Super-Hashes übereinstimmen, das Ausschreibungsverfahren erfolgreich, und der Ausschreibungsserver 20 kann fortfahren, den gewinnenden Bieter zu bestimmen. Wenn es eine Nicht-Übereinstimmung gibt, kann eine Gegenmaßnahme ausgeführt werden. Diese Gegenmaßnahme könnte eine Anzahl von Formen annehmen. Zum Beispiel könnte, wenn ein fertiges Gebot nicht empfangen wurde (zwischen T3 und T4), dies das Ergebnis eines Übertragungsfehlers sein, entweder an dem Client-Ende, dem Server-Ende oder in dem Übertragungsnetzwerk 10. In solch einem Fall kann es erforderlich sein, den betreffenden Benutzer einfach zu informieren und zu veranlassen, daß das Dokument nochmals gesendet wird, wobei die Zulässigkeit des erneut gesendeten Dokuments leicht mit Hilfe der oben beschriebenen Hash/Super-Hash-Prozedur überprüfbar ist. Alternativ kann, wenn die Hash/Super-Hash-Prozedur identifiziert, daß ein bestimmtes Dokument geändert wurde, der betreffende Benutzer identifiziert und sein Dokument entweder mißachtet werden oder der gesamte Ausschreibungsprozeß abgebrochen werden.
  • Eine zusammenfassende Anwendung der beispielhaften Realisierung des Systems zum Einreichen einer Ausschreibung ist in 6 gezeigt. Das beispielhafte Ausschreibungsverfahren stimmt im wesentlichen mit einer Regierungsvertrags-Ausschreibung überein, deren Schritte wie folgt zusammengefaßt werden:
  • S50: Als erster Schritt identifiziert eine Organisation eine Notwendigkeit, eine Aufgabe, ein Projekt oder einen Dienst durch eine dritte Agentur oder Firma zu erfüllen. Die durch eine anbietende Partei zu erfüllenden Anforderungen werden dafür identifiziert.
  • S52: Die in Schritt S50 identifizierten Anforderungen werden verwendet, um eine Ausschreibung für die zu erfüllende Aufgabe vorzubereiten, die verwendet wird, um eine Mitteilung zur Einladung von Angeboten (Notice Inviting Tenders; NIT) zu definieren, die bekanntgemacht wird.
  • S54: Bekanntmachen der NIT kann bewirkt werden durch Schalten einer passenden Anzeige in einer Zeitung, Darstellung im Internet oder durch irgendein anderes geeignetes Mittel zum Übertragung der Einladung, ein Angebot abzugeben, an die gedachten Empfänger (zum Beispiel wird eine geschlossene Ausschreibung nur an eine begrenzte Anzahl von Anbietern übertragen, jedoch muß eine offene Ausschreibung öffentlich kommuniziert werden).
  • S56, S58, S60: Diese Schritte werden benötigt, damit interessierte Parteien ihre Gebote als Reaktion auf die Ausschreibung einreichen. In S56 empfängt eine interessierte Partei Ausschreibungsdokumente, die von der ausschreibenden Organisation vorbereitet wurden und welche die Ausschreibung betreffen, welche genauere Details der zu erfüllenden Ausschreibung bereitstellen können. Diese Ausschreibungsdokumente geben Details der Aufgabe, der Arbeit oder des erforderlichen Projekts an, wie zum Beispiel den Umfang der Arbeit, die technischen Spezifikationen, die Qualifikationskriterien für Bieter, die Menge an benötigter erstattungsfähiger Sicherheitshinterlegung, der erwünschten Einnahmeart, vorgeschlagene Vertragsbedingungen, etc. Häufig müssen diese Ausschreibungsdokumente durch die interessierten Parteien von der Organisation gekauft werden. In S58 kann ein Gebotsdokument erzeugt werden, entweder online oder offline, wobei eine elektronische Gebotsvorbereitungssoftware oder eine generische Dokumenterzeugungssoftware eines Dritten (wie zum Beispiel Microsoft Office (eingetragene Marke) und PDF) durch Erzeugen einer elektronischen Datei des Gebots. In S60 kann das Gebotsdokument auf eine von drei Arten eingereicht werden:
    • • S60(i): Wenn das Gebotsdokument in 858 online erzeugt wird, kann es online eingereicht werden,
    • • S60(ii): Wenn das Gebot in S58 offline erzeugt wird, wobei entweder eine Gebotsvorbereitungssoftware oder eine generische Dokumenterstellungssoftware verwendet wird, kann es online eingereicht werden.
    • • S60(iii): Wenn das Gebotsdokument in 858 offline erzeugt wird, wobei entweder eine Gebotsvorbereitungssoftware oder eine generische Dokumenterstellungssoftware verwendet wird, kann es auf einem Datenträger, wie zum Beispiel einer Diskette, CD-Rom oder Zip-Disk gespeichert und in einem verschlossenen Umschlag eingereicht werden.
  • Es ist offensichtlich, daß wie nachfolgend erklärt, sowohl in S56 als auch in S60 die ausschreibende Organisation von interessierten Parteien fordern kann, Zahlungen, wie zum Beispiel Ausschreibungsdokumentkaufgebühren und Sicherheits-/Ernsthaftigkeits-Geldhinterlegungen (die letztere gegen Gebote) zu leisten. Diese Zahlungen können nach Wahl der ausschreibenden Organisation entweder online (durch Integrieren elektronischer Zahlungsmechanismen mit diesen Schritten) oder offline erfolgen.
  • S62: Eine vorbestimmte Frist läuft ab, die als ein bestimmtes Datum festgelegt sein kann, vor dem die Ausschreibungsdokumente eingereicht werden müssen.
  • S64: Nachdem das Ausschreibungsdatum vorübergegangen ist, können die Dokumente online geöffnet werden.
  • S66: Ein automatischer Gebotsvergleich kann bewirkt werden, indem einige Angebote automatisch ausgewählt oder von dem Ausschreibungsverfahren ausgeschlossen werden können.
  • S68: Eine kurze Liste von Anbietern kann identifiziert werden und, falls erforderlich, kann eine Anfrage für weitere Einreichungen ausgeführt werden, um zu bestimmen, welcher dieser Anbieter erfolgreich ist.
  • Es kann erforderlich sein, daß die Empfängerdatenverarbeitungseinrichtung andere Funktionen realisieren muß, um das Ausschreibungsverfahren zu unterstützen. Diese können das Vorsehen eines online Gebührenverzeichnisses für Angebotseinreichungen (S80), das Vorsehen der online Pflege allgemeiner Regeln (S82) sowie eine online Anbieterregistrierung (S84) umfassen.
  • In einigen Ausführungsform kann der Kauf der Ausschreibungsdokumente, welche mehr Details der Ausschreibung bereitstellen oder die Hinterlegung von Sicherheitsleistungen zum Zeitpunkt der Gebotseinreichung durch elektronische Zahlung bewirkt werden. Diese elektronischen Zahlungen würden als Teil der Schritte S56 bzw. S60 in 6 bewirkt, obwohl es offensichtlich ist, daß die Zahlungen auf anderen Weisen bewirkt werden könnten. Tatsächlich berechnen einige Organisationen das Bereitstellen von Ausschreibungsdokumenten nicht. Zusätzlich benötigen elektronische Zahlungen ein bestimmtes Regulatorium für einen gesetzlichen Rahmen in einem Land oder einer Region, um es zu ermöglichen, eine Zahlung elektronisch auszuführen. Daher ist es offensichtlich, daß das in 6 dargestellte elektronische Ausschreibungseinreichungsverfahren verwendet werden könnte, ohne eine elektronische Zahlung, während es trotzdem von einer im wesentlichen beeinflussungssicheren Sicherheit profitiert. Trotzdem kann eine Kombination einer elektronischen Zahlung und einer elektronischen Ausschreibungseinreichung ein vollständiges Ausschreibungseinreichungssystem bereitstellen, welches die Annehmlichkeiten und die Effizienz des Internets verwenden kann.
  • Andere Ausführungsformen
  • Gemäß 7 ist eine postalische Art der Dokument/Angebotseinreichung dargestellt. Es ist offensichtlich, daß gemäß den vielen Formen von Dokumenten, welche diese Systeme betreffen können, verschiedene Einreichungsarten verfügbar gemacht werden müssen. Die oben beschriebenen Ausführungsformen der Erfindung betreffen hauptsächlich ein online (browserbasierte) oder generisch elektronische Dokumenteinreichung, jedoch kann optional in einem Ausschreibungssystem eine zusätzliche proprietäre offline Software für einreichende Clients bereitgestellt werden zum Erzeugen und Verpacken von Gebotsdokumenten. Die Vorteile dieser offline Gebotseinreichungssoftware werden wie folgt dargelegt:
    • • Zunächst minimiert sie die online verbrachte Zeit, wenn Angebotsdokumente vorbereitet werden (wichtig in einigen Gebieten, in denen Bandbreite und Konnektivität schlecht oder teuer sind, wie in Entwicklungsländern, ländlichen Gebieten oder bei abgelegenen Orten).
    • • Zweitens kann mit proprietärer offline Software die Information in Formate und Strukturen „verpackt" oder konvertiert werden, welche eine Kompatibilität mit automatisierten entscheidungsunterstützenden Merkmalen des Ausschreibungssystems ermöglichen (zum Beispiel automatisierte Gebotsvergleichsmatrix, automatisierte Informationsextraktionsmerkmale, etc.).
    • • Sie ermöglicht es dem Ausschreibungssystem parallel mit traditionellen „papierbasierten" Systemen zu arbeiten, wodurch gebotseinreichenden Clients und den Ausschreibungsverwaltern die Option einer stufenweisen Migration auf eine elektronische Ausschreibung ermöglicht wird.
    • • Viertens hat der Bieter, wenn ein Gebot mit solch einer offline Software vorbereitet wird, die Option, Dokumente online einzureichen (d.h. durch Verbinden des Systemsservers und Heraufladen des verpackten Gebots über das Internet) oder digitalisiert, jedoch offline (zum Beispiel durch Brennen dieses auf eine CD oder Zipdisk und postalisches Verschicken dieser in einem verschlossenen Umschlag an den Käufer).
  • Es ist offensichtlich, daß in der offline Version der Gebotseinreichung die offline Software den Hash für dieses Gebotsdokument erzeugt. Dieser Hash-Wert wird dann außen auf den Umschlag gedruckt, so daß er von dem Käufer in das NT-System eingegeben werden kann, ohne daß der Umschlag geöffnet wird (was offensichtlich nicht erlaubt ist, bis zur Frist zum Öffnen von Geboten). Da der Hash-Wert ungefähr 50 Zeichen lang sein kann, gibt es ein Risiko eines Dateneingabefehlers, wenn Käufer den Hash eingeben. Daher können Käufer mit Barcode-Scannern versehen werden, um den Hash, der auf der Außenseite des Umschlags aufgedruckt ist, leicht zu scannen und einzugeben.
  • Daher deckt das beschriebene, mißbrauchssichere Sicherheitssystem verschiedene Angebotseinreichungsarten ab. Die Auswahl ist daher letztlich bei den Bietern in Abhängigkeit davon, wie sie das System verwenden möchten.
  • In der Ausführungsform 7 wird eine Dokumentverteilungseinrichtung 30 bereitgestellt, die einen Barcode-Generator 110 und ein Mittel 120 zum Schreiben auf ein bewegliches Speicher medium, wie zum Beispiel eine Disk, 130 aufweist. Dokumente werden in der Dokumentverteilungseinrichtung vorbereitet und auf die Disk 130 geschrieben und ein Hash wird durch den Barcode-Generator 110 erzeugt und in der Form eines Barcodes 112 auf einen Umschlag 140 gedruckt. Nachdem das Dokument auf die Disk 130 geschrieben ist, wird die Disk in dem Umschlag 140 angeordnet. Der Umschlag 140 wird dann verschlossen und an den Empfänger gesendet. Der Empfänger, der die Empfangseinrichtung 20 verwendet, ist in der Lage, den Barcode auf dem Umschlag zu scannen, wobei der Barcodeleser 160 verwendet wird. Der Umschlag 140 selbst wird nicht geöffnet, bis ein vorbestimmtes Ereignis eingetreten ist, so wie oben beschrieben. Wenn der Umschlag 140 geöffnet wird, kann die Disk 130 in einem Diskleser 150 angeordnet werden. Der Diskleser 150 ist unter einer Steuerung der Empfängereinrichtung 20 so betreibbar, daß er das Dokument liest. Ein Hash kann aus dem Dokument erzeugt und mit dem Barcode verglichen werden, um die Gültigkeit des Dokuments sicherzustellen.
  • Es ist offensichtlich, daß weitere Ausführungsformen der vorliegenden Erfindung irgendein elektronisches Transaktions- oder Daten/Dokument-Austauschsystem aufweisen können, das es erfordert, Daten für eine Zeitdauer sicher auf einem Server zu speichern, während der es niemandem (seien es Gegenparteien oder dritte Parteien) möglich ist, die Daten zu sehen. Wenn die gesicherten Daten beeinflußt werden, können diejenigen, die mit der Sicherheit der Daten betraut sind, benachrichtigt werden.
  • Natürlich können Anwendungen, wie zum Beispiel Auktionen, umgekehrte Auktionen, „Book Building" und andere Mechanismen, die auf einer Preisoffenbarung zwischen im Wettbewerb stehenden Bietern über eine Zeitdauer beruhen, Fernlernen und Fernprüfung, alle von der Anwendung der vorliegenden Erfindung auf diese profitieren.
  • Soweit die oben beschriebenen Ausführungsformen der Erfindung zumindest teilweise realisiert werden, wobei eine softwaregesteuerte Datenverarbeitungseinrichtung verwendet wird, ist es offensichtlich, daß ein Computerprogramm, das eine solche Softwaresteuerung bereitstellt und ein Übertragungs-, Speicher- oder anderes Medium, durch welches solch ein Computerprogramm bereitgestellt wird, als Aspekte der vorliegenden Erfindung betrachtet werden.

Claims (30)

  1. Datenverarbeitungssystem zum Verteilen und Authentifizieren von Dokumenten von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung (20), wobei das System aufweist, eine Mehrzahl von Dokumentverteilungseinrichtungen (30, 40, 50) die jede so betreibbar ist, daß sie einen ursprünglichen Hash-Wert aus dem Inhalt einer elektronischen Datei, welche ein zu verteilendes Dokument enthält, erzeugt, ein Datenübertragungsnetzwerk (10), das so betreibbar ist, daß es eine Einrichtung zum Übertragen jedes der ursprünglichen Hash-Werte an die Empfängerdatenverarbeitungseinrichtung (20) vor einem vorbestimmten Ereignis aufweist, wobei eine Empfängerdatenverarbeitungseinrichtung (20) so betreibbar ist, daß sie die ursprünglichen Hash-Werte von jeder aus der Mehrzahl von Dokumentenverteilungseinrichtungen (30, 40, 50) über das Datenübertragungsnetzwerk (10) empfängt, daß sie einen ursprünglichen Super-Hash-Wert aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte erzeugt, daß sie den ursprünglichen Super-Hash-Wert an die Mehrzahl von Dokumentverteilungseinrichtungen (30, 40, 50) überträgt, wobei nach dem vorbestimmten Ereignis die Mehrzahl von Dokumentverteilungseinrichtungen (30, 40, 50) so betreibbar ist, daß sie jede der entsprechenden elektronischen Dateien an die Empfängerdatenverarbeitungseinrichtungen (20) überträgt, wobei die Empfängerdatenverarbeitungseinrichtung (20) so betreibbar ist, daß sie einen Vergleichs-Hash-Wert aus dem Inhalt der elektronischen Datei erzeugt, die das von jeder der Dokumentverteilungseinrichtungen (30, 40, 50) empfangene Dokument enthält, daß sie einen Vergleichs-Super-Hash-Wert aus jedem der Vergleichs-Hash-Werte erzeugt, daß sie den Vergleichs-Super-Hash-Wert an jede der Dokumentverteilungseinrichtungen (30, 40, 50) überträgt und daß sie bestimmt, ob die durch die Empfängerdatenverarbeitungseinrichtung (20) empfangenen Dokumente sich geändert haben oder nicht, durch einen Vergleich mindestens eines der ursprünglichen Hash-Werte und der Vergleichs-Hash-Werte und des Vergleichs-Super-Hash-Wertes und des ursprünglichen Super-Hash-Wertes.
  2. Datenverarbeitungssystem nach Anspruch 1, dadurch gekennzeichnet, daß die Empfängerdatenverarbeitungseinrichtung (20) so betreibbar ist, daß sie ein Dokument identifiziert, das geändert wurde durch Vergleichen jedes ursprünglichen Hash-Wertes mit dem ist wie der ursprüngliche Hash-Wert, erfassen, daß das entsprechende Dokument geändert wurde.
  3. Datenverarbeitungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der ursprüngliche Hash-Wert, der durch eine Dokumentverteilungseinrichtung erzeugt wurde, verschlüsselt ist, wobei der Dokumentverteilungseinrichtung ein zugeordneter privater Schlüssel verwendet wird.
  4. Datenverarbeitungssystem nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der an die Dokumentverteilungseinrichtungen (30, 40, 50) zu übertragende Super-Hash-Wert verschlüsselt ist, wobei ein privater Schlüssel verwendet wird, der der Empfängerdatenverarbeitungseinrichtung (20) zu geordnet ist.
  5. Datenverarbeitungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die elektronische Datei, welche das zu verteilende Dokument enthält, verschlüsselt wird, wobei ein öffentlicher Schlüssel verwendet wird, der der Empfängerdatenverarbeitungseinrichtung (20) zugeordnet ist, bevor sie an die Empfängerdatenverarbeitungseinrichtung (20) übertragen wird.
  6. Datenverarbeitungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das vorbestimmte Ereignis den Ablauf einer Zeitbegrenzung an einem bestimmten Datum umfaßt.
  7. Datenverarbeitungssystem nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die elektronische Datei durch ein Anwendungsprogramm erzeugt wird.
  8. Datenverarbeitungssystem nach Anspruch 7. dadurch gekennzeichnet, daß die elektronische Datei als ein Teil einer E-Mail übertragen wird.
  9. Datenverarbeitungssystem nach Anspruch 7, dadurch gekennzeichnet, daß die elektronische Datei auf einem Datenträger (130) mit einem Postdienst an die Empfängerdatenverarbeitungseinrichtung (20) übertragen wird.
  10. Datenverarbeitungssystem nach Anspruch 9, dadurch gekennzeichnet, daß der ursprüngliche Hash-Wert als ein Barcode (112) dargestellt ist, wobei der Barcode (112) in Verbindung mit dem Datenträger (130) angeordnet ist und die Empfängerdatenverarbeitungseinrichtung (20) eine Eingabeeinrichtung zum Reproduzieren der elektronischen Datei von dem Datenträger (130) aufweist und einen Barcode-Leser zum Reproduzieren des ursprünglichen Hash-Wertes von dem Barcode (112), der dem Datenträger (130) zugeordnet ist, wobei die elektronische Datei das in Verbindung mit dem Hash-Wert in einem Datenspeicher gespeicherte Dokument darstellt.
  11. Datenverarbeitungssystem nach Anspruch 7, dadurch gekennzeichnet, daß das Dokument von einem Online Browser erzeugt wird, wobei das Datenübertragungsnetzwerk (10) das Intranet oder das Internet einschließt.
  12. Dokumentverteilungseinrichtung zum Verteilen von Dokumenten an einer Empfängerdatenverarbeitungseinrichtung (20) über ein Datenübertragungsnetzwerk (10), wobei die Dokumentverteilungseinrichtung aufweist, eine Datenverarbeitungseinrichtung (54, 56), die so betreibbar ist, daß sie Anwendungssoftware zum Erzeugen eines elektronischen Dokuments verarbeitet und das sie einen ursprünglichen Hash-Wert aus dem elektronischen Dokument erzeugt und eine Übertragungsschnittstelle (52) die so betreibbar ist, daß sie eine Einrichtung zum Übertragen des ursprünglichen Hash-Wertes an eine Empfängerdatenverarbeitungseinrichtung (20) vor einem vorbestimmten Ereignis über ein Datenübertragungsnetzwerk (10) bereitstellt und nach dem vorbestimmten Ereignis zum Übertragen elektronischen Dokuments an die Empfängerdatenverarbeitungseinrichtung (20) über das Datenübertragungsnetzwerk (10), wobei die Datenverarbeitungseinrichtung (54, 56) in Verbindung mit der Übertragungsschnittstelle (52) so betreibbar ist, daß sie einen ursprünglichen Super-Hash-Wert, der von der Empfängerdatenverarbeitungseinrichtung (20) aus einer Kombination des ursprünglichen Hash-Wertes, der von der Datenverarbeitungseinrichtung (54, 56) übertragen wurde und einem Hash-Wert, der von mindestens einer Dokurnentverteilungsvorrichtung erzeugt wurde, von der Empfängerdatenverarbeitungseinrichtung (20) empfängt und so, daß sie einen Vergleichs-Super-Hash-Wert empfängt, der von der Empfängerdatenverarbeitungseinrichtung (20) aus dem von der Dokumentverteilungseinrichtung empfangenen Dokument und mindestens einem anderen elektronischen Dokument, daß von der mindestens einen anderen Dokumentverteilungseinrichtung empfangen wurde, erzeugt wurde.
  13. Dokumentverteilungseinrichtung nach Anspruch 12, dadurch gekennzeichnet, daß die Datenverarbeitungseinrichtung (54, 56) so betreibbar ist, daß sie den ursprünglichen Hash-Wert verschlüsselt, wobei ein der Dokumentverteilungseinrichtung zugeordneter privater Schlüssel verwendet wird.
  14. Dokumentverteilungseinrichtung nach Anspruch 13, dadurch gekennzeichnet, daß die Datenverarbeitungseinrichtung (54, 56) so betreibbar ist, daß sie den von der Empfängerdatenverarbeitungseinrichtung (20) empfangenen Super-Hash-Wert entschlüsselt, wobei ein der Empfängerdatenverarbeitungseinrichtung (20) zugeordneter privater Schlüssel verwendet wird.
  15. Dokumentverteilungseinrichtung nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß die Datenverarbeitungseinrichtung (54, 56) so betreibbar ist, daß sie die elektronische Datei, welche das von der Anwendungssoftware erzeugte Dokument enthält, verschlüsselt, wobei der der Dokumentverteilungsvorrichtung zugeordnete private Schlüssel verwendet wird, bevor sie an die Empfängerdatenverarbeitungseinrichtung (20) übertragen wird.
  16. Dokumentverteilungseinrichtung nach Anspruch 15, dadurch gekennzeichnet, daß die Übertragungsschnittstelle (52) eine Aufnahmeeinrichtung (120) aufweist, die so betreibbar ist, daß sie die elektronische Datei auf einem Datenträger (130) aufnimmt und einen Barcode-Erzeuger (110) der so betreibbar ist, daß er den ursprünglichen Hash-Wert als einen Barcode (112) darstellt und eine Anordnung zum Zuordnen des Barcodes zu dem Datenträger.
  17. Dokumentverteilungseinrichtung nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß die Anwendungssoftware einen Online Webbrowser, wobei das Dokument von dem Online Browser erzeugt wird, bereitstellt, wobei das Datenkommunikationsnetzwerk (10) das Intranet oder das Internet einschließt.
  18. Empfängerdatenverarbeitungseinrichtung (20) zum Bereitstellen einer Einrichtung zum Authentifizieren von Dokumenten, die von den Dokumentverteilungseinrichtungen (30, 40, 50) über ein Datenübertragungsnetzwerk (10) empfangen wurden, wobei Empfängerdatenverarbeitungseinrichtung (20) aufweist, eine Übertragungsschnittstelle (22), die so betreibbar ist, daß sie die ursprünglichen Hash-Werte von der Dokumentverteilungseinrichtung (30, 40, 50) über das Datenübertragungsnetzwerk (10) vor einem vorbestimmten Ereignis empfängt und eine Datenverarbeitungseinrichtung (24), welche einen Hashing-Prozessor (28) aufweist, der so betreibbar ist, daß er einen ursprünglichen Super-Hash-Wert aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte erzeugt, daß er den ursprüngliche Super-Hash-Wert an jede der Dokumentverteilungseinrichtungen (30, 40, 50) überträgt, wobei die Datenverarbeitungseinrichtung (24) in Verbindung mit der Übertragungsschnittstelle (22) so betreibbar ist, daß sie nach dem vorbestimmten Ereignis die entsprechenden elektronischen Dateien von den Dokumentverteilungseinrichtungen (30, 40, 50) empfängt, daß sie einen Vergleichs-Hash-Wert aus dem Inhalt der elektronischen Datei, die das von jeder der Verteilungseinrichtung (30, 40, 50) empfangene Dokument enthält, erzeugt, daß sie aus jedem der Vergleichs-Hash-Werte einen Vergleichs-Super-Hash-Wert erzeugt, wobei der Hashing-Prozessor (28) verwendet wird, daß sie den Vergleichs-Super-Hash-Wert an die Dokumentverteilungseinrichtung (30, 40, 50) überträgt und das sie bestimmt, ob die durch die Empfängerdatenverarbeitungseinrichtung (20) empfangenen Dokumente geändert wurden oder nicht, durch einen Vergleich mindestens eines der ursprünglichen Hash-Werte und der Vergleichs-Hash-Werte und des Vergleichs-Super-Hash-Wertes und des ursprünglichen Super-Hash-Wertes.
  19. Empfängerdatenverarbeitungseinrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die Datenverarbeitungseinrichtung (24) so betreibbar ist, daß sie ein Dokument identifiziert, das geändert wurde, durch Vergleichen jedes ursprünglichen Hash-Wertes mit dem entsprechenden Vergleichs-Hash-Wert und wenn der Vergleichs-Hash-Wert nicht der Gleiche ist wie der ursprüngliche Hash-Wert, erfassen, daß das entsprechende Dokument geändert wurde.
  20. Empfängerdatenverarbeitungseinrichtung nach Anspruch 18 oder 19, dadurch gekennzeichnet, daß die von der Dokumentverteilungseinrichtung (30, 40, 50) empfangenen ursprünglichen Hash-Werte verschlüsselt wurden, wobei ein jeder Dokumentverteilungseinrichtung zugeordneter privater Schlüssel verwendet wurde, wobei die Empfängerdatenverarbeitungseinrichtung (20) einen Verschlüsselungsprozessor (34) aufweist, der so betreibbar ist, daß er die ursprünglichen Hash-Werte entschlüsselt, wobei ein der Dokumentverteilungseinrichtung zugeordneter öffentlicher Schlüssel verwendet wird.
  21. Empfängerdatenverarbeitungseinrichtung nach Anspruch (20), dadurch gekennzeichnet, daß der Verschlüsselungsprozessor (34) so betreibbar ist, daß er den an die Dokumentverteilungseinrichtungen (30, 40, 50) zu übertragenden ursprünglichen Super-Hash-Wert und den Vergleichs-Super-Hash-Wert verschlüsselt.
  22. Empfängerdatenverarbeitungseinrichtung nach einem der Ansprüche 18 bis 21, dadurch gekennzeichnet, daß der Verschlüsselungsprozessor (34) so betreibbar ist, daß er die elektronische Datei, welche das verteilte Dokument darstellt, entschlüsselt, wobei ein den Dokumentverteilungseinrichtungen (30, 40, 50) zugeordneter öffentlicher Schlüssel verwendet wird.
  23. Empfängerdatenverarbeitungseinrichtung nach einem der Ansprüche 18 bis 22 mit einer Eingabeeinrichtung (150) zum Reproduzieren der elektronischen Datei aus dem Datenträger (130) und einem Barcode-Leser (160) zum Reproduzieren des ursprünglichen Hash-Wertes aus dem dem Datenträger (130) zugeordneten Barcode (112), wobei die elektronische Datei das in Verbindung mit dem Hash-Wert in einem Datenspeicher gespeicherte Dokument darstellt.
  24. Empfängerdatenverarbeitungseinrichtung nach einem der Ansprüche 18 bis 23, dadurch gekennzeichnet, daß die Übertragungsschnittstelle (22) eine Online-Browser-Einrichtung zum Erzeugen des Dokuments aufweist, wobei das Datenübertragungsnetzwerk (10) das Intranet oder das Internet einschließt.
  25. Datenverarbeitungsverfahren zum Verteilen von Dokumenten von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung, wobei das Verfahren aufweist, Erzeugen eines ursprünglichen Super-Hash-Wertes für jeden aus der Mehrzahl von Teilnehmern aus dem Inhalt einer elektronischen Datei, welche ein zu verteilendes Dokument darstellt, Übertragen des ursprünglichen Hash-Wertes über ein Datenübertragungsnetzwerk an eine Empfängerdatenverarbeitungseinrichtung vor einem vorbestimmten Ereignis, Erzeugen eines ursprünglichen Super-Hash-Wertes aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte an der Empfängerdatenverarbeitungseinrichtung und Übertragen des ursprünglichen Super-Hash-Wertes an die Mehrzahl von Dokumentverteilungseinrichtungen und nach dem vorbestimmten Ereignis, Übertragen jeder der entsprechenden elektronischen Dateien von der Mehrzahl von Dokumentverteilungseinrichtungen an die Empfängerdatenverarbeitungseinrichtung, Erzeugen eines Vergleichs-Hash-Wertes aus dem Inhalt der elektronischen Datei, welche das von jeder der Verteilungseinrichtungen empfangene Dokument enthält, an der Empfängerdatenverarbeitungseinrichtung, Erzeugen eines Vergleichs-Super-Hash-Wertes aus jedem der Vergleichs-Hash-Werte und Bestimmen, ob sich die von der Empfängerdatenverarbeitungseinrichtung empfangenen Dokumente geändert haben oder nicht, durch einem Vergleich mindestens eines der ursprünglichen Hash-Werte und der Vergleichs-Hash-Werte und des VergleichsSuper-Hash-Wertes und des ursprünglichen Super-Hash-Wertes.
  26. Datenverarbeitungsverfahren nach Anspruch 25, mit Identifizieren eines Dokuments, das sich geändert hat, durch Vergleichen jedes ursprünglichen Hash-Wertes mit dem entsprechenden Vergleichs-Hash-Wert und wenn der Vergleichs-Hash-Wert nicht der gleiche ist wie der ursprüngliche Hash-Wert, Erfassen, daß das entsprechende Dokument sich geändert hat.
  27. Verfahren zum Verteilen von Dokumenten an eine Empfängerdatenverarbeitungseinrichtung über ein Datenübertragungsnetzwerk, wobei das Verfahren aufweist, Erzeugen eines elektronischen Dokuments und Erzeugen eines ursprünglichen Hash-Wertes aus dem elektronischen Dokument und Übertragen des ursprünglichen Hash-Wertes an eine Empfängerdatenverarbeitungseinrichtung vor einem vorbestimmten Ereignis über ein Datenübertragungsnetzwerk und nach dem vorbestimmten Ereignis, Übertragen des elektronischen Dokuments an die Empfängerdatenverarbeitungseinrichtung über das Datenübertragungsnetzwerk, Empfangen eines ursprünglichen Super-Hash-Wertes von der Empfängerdatenverarbeitungseinrichtung, der von der Empfängerdatenverarbeitungseinrichtung aus einer Kombination des von der der Datenverarbeitungseinrichtung übertragenen ursprünglichen Hash-Wertes und eines Hash-Wertes, der von mindestens einer anderen Dokumentverteilungseinrichtung erzeugt wurde, und Empfangen eines Vergleichs-Super-Hash-Wertes, der von der Empfängerdatenverarbeitungseinrichtung aus dem von der Dokumentverteilungseinrichtung empfangenen Dokument und mindestens einem anderen elektronischen Dokument, das von der mindestens einen anderen Dokumentverteilungseinrichtung empfangen wurde, erzeugt wurde.
  28. Verfahren zum Authentifizieren von Dokumenten, die von dem Dokumentverteilungseinrichtungen über ein Datenübertragungsnetzwerk empfangen wurden, wobei das Verfahren aufweist, Empfangen eines ursprünglichen Hash-Wertes von den Dokumentverteilungseinrichtungen über das Datenübertragungsnetzwerk vor einem vorbestimmten Ereignis, Erzeugen eines ursprünglichen Super-Hash-Wertes aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte und Übertragen des ursprünglichen Super-Hash-Wertes an jede der Dokumentverteilungseinrichtungen, nach dem vorbestimmten Ereignis, Empfangen entsprechender elektronischer Dateien von Dokumentverteilungseinrichtungen und Erzeugen eines Vergleichs-Hash-Wertes aus dem Inhalt der elektronischen Datei, welche das von jeder der Verteilungseinrichtungen empfangene Dokument enthält, Erzeugen eines Vergleichs-Super-Hash-Wertes aus jedem der Vergleichs-Hash-Werte, Übertragen des Vergleichs-Super-Hash-Wertes an die Dokumentverteilungseinrichtungen und Bestimmen, ob sich die von der Empfängerdatenverarbeitungseinrichtung empfangenen Dokumente geändert haben oder nicht, durch aus einen Vergleich von mindestens einem der ursprünglichen Hash-Werte und des Vergleichs-Hash-Wertes und des Vergleichs-Super-Hash-Wertes und des ursprünglichen Super-Hash-Wertes.
  29. Computerprogramm, welches von einem Computer ausführbare Befehle aufweist, welche, wenn sie in einen Computer geladen und ausgeführt werden, bewirken, daß der Computer das Verfahren gemäß einem der Ansprüche 25 bis 28 ausführt.
  30. Computerprogramm, das computerausführbare Befehle bereitstellt, die, wenn sie in eine Datenverarbeitungseinrichtung geladen und ausgeführt werden, bewirken, daß die Einrichtung so arbeitet wie eine Dokumentverteilungseinrichtung nach einem der Ansprüche 12 bis 17 oder eine Empfängerdatenverarbeitungseinrichtung nach einem der Ansprüche 18 bis 24.
DE602004007254T 2003-04-11 2004-04-08 System und verfahren zum authentifizieren von dokumenten Expired - Lifetime DE602004007254T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0308422A GB2400463B (en) 2003-04-11 2003-04-11 Data processing apparatus and method for distributing and authenticating electronic documents
GB0308422 2003-04-11
PCT/GB2004/001549 WO2004091135A1 (en) 2003-04-11 2004-04-08 System and method for authenticating documents

Publications (2)

Publication Number Publication Date
DE602004007254D1 DE602004007254D1 (de) 2007-08-09
DE602004007254T2 true DE602004007254T2 (de) 2008-02-28

Family

ID=9956641

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602004007254T Expired - Lifetime DE602004007254T2 (de) 2003-04-11 2004-04-08 System und verfahren zum authentifizieren von dokumenten

Country Status (6)

Country Link
US (2) US8090950B2 (de)
EP (1) EP1614251B1 (de)
AT (1) ATE366009T1 (de)
DE (1) DE602004007254T2 (de)
GB (1) GB2400463B (de)
WO (1) WO2004091135A1 (de)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8984636B2 (en) 2005-07-29 2015-03-17 Bit9, Inc. Content extractor and analysis system
US7895651B2 (en) 2005-07-29 2011-02-22 Bit 9, Inc. Content tracking in a network security system
US8272058B2 (en) 2005-07-29 2012-09-18 Bit 9, Inc. Centralized timed analysis in a network security system
US20090287931A1 (en) * 2005-12-22 2009-11-19 Cian Kinsella Establishing Proof of Existence and Possession of Digital Content
US20090031139A1 (en) * 2007-07-27 2009-01-29 Mohammed Alawi Geoffrey System and Method for Electronic Certification and Authentification
KR101753572B1 (ko) * 2008-10-14 2017-07-04 코닌클리케 필립스 엔.브이. 콘텐츠 아이템 식별자
US20120248182A1 (en) * 2011-04-04 2012-10-04 Palo Alto Research Center Incorporated Method for associating a printable optical code with an email message
US8799675B2 (en) 2012-01-05 2014-08-05 House Of Development Llc System and method for electronic certification and authentication of data
US8880899B1 (en) * 2012-04-26 2014-11-04 Google Inc. Systems and methods for facilitating flip-resistant media fingerprinting
US20140058875A1 (en) * 2012-08-21 2014-02-27 Biddocs Online, Inc. Methods for facilitating an electronic signature and devices thereof
US20220391368A1 (en) * 2014-05-05 2022-12-08 Aveva Software, Llc Cryptography system for using associated values stored in different locations to encode and decode data
KR101772554B1 (ko) 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
US10419225B2 (en) 2017-01-30 2019-09-17 Factom, Inc. Validating documents via blockchain
US10411897B2 (en) 2017-02-17 2019-09-10 Factom, Inc. Secret sharing via blockchains
US20180260888A1 (en) * 2017-03-08 2018-09-13 Factom Validating Mortgage Documents
US10817873B2 (en) 2017-03-22 2020-10-27 Factom, Inc. Auditing of electronic documents
US11134120B2 (en) 2018-05-18 2021-09-28 Inveniam Capital Partners, Inc. Load balancing in blockchain environments
US11170366B2 (en) 2018-05-18 2021-11-09 Inveniam Capital Partners, Inc. Private blockchain services
US20200042982A1 (en) 2018-08-06 2020-02-06 Factom Digital Contracts in Blockchain Environments
US11328290B2 (en) 2018-08-06 2022-05-10 Inveniam Capital Partners, Inc. Stable cryptocurrency coinage
US11843675B2 (en) * 2018-10-10 2023-12-12 Nec Corporation Method and system for synchronizing user identities
US11444749B2 (en) 2020-01-17 2022-09-13 Inveniam Capital Partners, Inc. Separating hashing from proof-of-work in blockchain environments
US11538070B2 (en) * 2020-04-13 2022-12-27 Linkplicity Gmbh Blockchain-based system and method for peer-to-peer online advertising auction
CN116187956B (zh) * 2023-04-25 2023-07-18 上海百通项目管理咨询有限公司 一种招标文件生成方法及系统

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5136647A (en) * 1990-08-02 1992-08-04 Bell Communications Research, Inc. Method for secure time-stamping of digital documents
CA2203779C (en) * 1994-10-28 2001-11-20 Stuart A. Haber Digital document authentication system for providing a certificate which authenticates and uniquely identifies a document
US5748738A (en) * 1995-01-17 1998-05-05 Document Authentication Systems, Inc. System and method for electronic transmission, storage and retrieval of authenticated documents
US5619571A (en) * 1995-06-01 1997-04-08 Sandstrom; Brent B. Method for securely storing electronic records
US6188766B1 (en) * 1997-03-05 2001-02-13 Cryptography Research, Inc. Apparatus and method for confirming, timestamping, and archiving printer and telecopier transmissions
US6584565B1 (en) * 1997-07-15 2003-06-24 Hewlett-Packard Development Company, L.P. Method and apparatus for long term verification of digital signatures
US6487301B1 (en) * 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
AU5573799A (en) * 1998-08-21 2000-03-14 John M. Peha Methods for generating a verifiable audit record and performing an audit
US6463535B1 (en) * 1998-10-05 2002-10-08 Intel Corporation System and method for verifying the integrity and authorization of software before execution in a local platform
US6510513B1 (en) * 1999-01-13 2003-01-21 Microsoft Corporation Security services and policy enforcement for electronic data
EP1056010A1 (de) * 1999-05-28 2000-11-29 Hewlett-Packard Company Datenintegritätsüberwachung in einer vertrauten Rechnereinheit
US6959384B1 (en) * 1999-12-14 2005-10-25 Intertrust Technologies Corporation Systems and methods for authenticating and protecting the integrity of data streams and other data
US6785815B1 (en) * 1999-06-08 2004-08-31 Intertrust Technologies Corp. Methods and systems for encoding and protecting data using digital signature and watermarking techniques
US6948069B1 (en) * 1999-07-02 2005-09-20 Time Certain, Llc Method and system for determining and maintaining trust in digital image files with certifiable time
CA2317139C (en) * 1999-09-01 2006-08-08 Nippon Telegraph And Telephone Corporation Folder type time stamping system and distributed time stamping system
US7143144B2 (en) * 1999-11-30 2006-11-28 Ricoh Company, Ltd. System, method and computer readable medium for certifying release of electronic information on an internet
US7519824B1 (en) * 1999-12-10 2009-04-14 International Business Machines Corporation Time stamping method employing multiple receipts linked by a nonce
GB2366470B (en) * 2000-08-25 2005-07-20 Hewlett Packard Co Improvements relating to document transmission techniques iv
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1396142B8 (de) * 2001-06-12 2005-06-08 International Business Machines Corporation Verfahren zum authentifizieren mehrerer mit einem textdokument verbundener dateien
DE10136608B4 (de) * 2001-07-16 2005-12-08 Francotyp-Postalia Ag & Co. Kg Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP4078454B2 (ja) * 2002-03-22 2008-04-23 株式会社日立製作所 ディジタル署名管理方法とディジタル署名処理装置およびプログラムと記録媒体
BRPI0318621B1 (pt) * 2003-11-27 2017-07-18 Telecom Italia S.P.A. Method of arranging communication between an administrator device and a device managed on a network, system of an administrator device and a device managed on a network, and communication network

Also Published As

Publication number Publication date
US20080028439A1 (en) 2008-01-31
GB2400463B (en) 2005-05-25
GB0308422D0 (en) 2003-05-21
US8090950B2 (en) 2012-01-03
DE602004007254D1 (de) 2007-08-09
WO2004091135A1 (en) 2004-10-21
GB2400463A (en) 2004-10-13
EP1614251A1 (de) 2006-01-11
ATE366009T1 (de) 2007-07-15
US8782422B2 (en) 2014-07-15
US20120096276A1 (en) 2012-04-19
EP1614251B1 (de) 2007-06-27

Similar Documents

Publication Publication Date Title
DE602004007254T2 (de) System und verfahren zum authentifizieren von dokumenten
DE60034159T2 (de) Verfahren zur elektronischen speicherung und wiedergewinnung von authentifizierten originaldokumenten
DE60304744T2 (de) Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE19652294C2 (de) Elektronisches Übertragungssystem und Verfahren
DE69919020T2 (de) Methode und system zur durchführung von schnellen elektronischen lotterien
DE3303846C2 (de)
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69932512T2 (de) Gerät und verfahren zur elektronischen versendung, speicherung und wiedergewinnung von authentifizierten dokumenten
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE202006020965U1 (de) Kommunikationssystem zum Bereitstellen der Lieferung einer E-Mail-Nachricht
DE19629192A1 (de) Verfahren und System zur Erzielung eines gesicherten elektronischen Datenaustausches über ein offenes Netz
DE102018004423A1 (de) Sicherer Datenaustausch
CN110069637A (zh) 基于区块链的在线招标方法和系统
EP0903027A1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
DE60122828T2 (de) Vorrichtung und Verfahren zur Erzeugung eines Unterschriftszertifikats in einer Infrastruktur mit öffentlichen Schlüsseln
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE69636612T2 (de) Zahlungsverfahren in einer Datenübertragungsanordnung und Anordnung zu dessen Implementierung
DE102005011166A1 (de) Computersystem und Verfahren zur Signierung, Signaturverifizierung und/oder Archivierung
DE60026472T2 (de) System und Verfahren zur Authentifizierung von an einen Netzwerkserver gesendeten elektronischen Nachrichten
EP2894811B1 (de) Verfahren zur Sicherstellung von Authentizität, Integrität und Anonymität einer Datenverknüpfung, insbesondere bei Präsentation der Datenverknüpfung in Form eines zweidimensionalen optischen Codes
EP3591925B1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
EP1902562B1 (de) Verfahren zur zustellung und archivierung von digitalen dokumenten
EP1625467B1 (de) Elektronisches übermitteln von dokumenten
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition