-
Gebiete der Erfindung
-
Die
vorliegende Erfindung betrifft Datenverarbeitungssysteme, Vorrichtungen
und Verfahren zum Verteilen und zum Authentifizieren von Dokumenten
von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung.
-
Hintergrund der Erfindung
-
Viele
Aufgaben und Anwendungen in Bezug auf Kommunikation, die herkömmlich durch
Post, Telefon oder persönlichen
Kontakt erledigt wurden, haben sich zu einer webbasierten Form entwickelt,
in der Kommunikation erfolgt, wobei das Internet verwendet wird.
Ein Grund für
diese Entwicklung ist, daß das
Internet eine Einrichtung zum effizienteren und schnelleren Übertragen
von Information bereitstellen kann als herkömmliche Formen von Kommunikation. Jedoch
betrifft ein Nachteil des Internets Sicherheit und Privatsphäre, da über das
Internet kommunizierte Daten abgefangen, geändert und/oder anderen Teilnehmern
preisgegeben werden können.
-
In
bestimmten Anwendungen ist es für
eine Anzahl von Benutzern notwendig, Dokumente an eine Empfängerdatenverarbeitungseinrichtung
zu übertragen.
Zum Beispiel kann es für
Benutzer erforderlich sein, die Dokumente bei der Empfängerdatenverarbeitungseinrichtung
einzureichen, wobei die Empfängereinrichtung
nur in der Lage ist, die empfangenen Daten nach einem vorbestimmten
Ereignis, wie zum Beispiel dem Ablauf einer Frist, zu bearbeiten.
Unter diesen Umständen
sollte die Privatsphäre, Authentifizierung
und Sicherheit jedes eingereichten und empfangenen Dokuments von
dem Einreichungspunkt des Dokuments bis oder möglicherweise nachdem die Frist
abgelaufen ist, erhalten bleiben. Für eine Dokumentenverteilung
und Authentifizierung benötigen
die betroffenen Teilnehmer die Sicherheit, daß ein über das Internet kommuniziertes Dokument
nicht beeinflußt
wurde, entweder um das Dokument auf irgendeine Weise zu ändern oder
den Inhalt des Dokumentes zu bestimmen.
-
Ein
Beispiel, in dem eine sichere Dokumentverteilung und – authentifizierung
benötigt
wird, ist eine Vertragsausschreibung, ein anderes Beispiel ist ein
geschlossener Bieterprozeß,
in dem versiegelte Gebote an einen Verkäufer kommuniziert werden. Bei
dem geschlossenen Bieterprozeß ist
der Verkäufer
in der Lage, die verschlossenen Gebote zu öffnen und das passendste Gebot
auszuwählen,
nachdem alle Gebote empfangen wurden.
-
In
dem Beispiel eines Ausschreibungsverfahrens werden Ausschreibungen
für einen
Vertrag in verschlossener Form eingereicht, die in einer verschlossenen
Ausschreibungsbox gelagert werden, bis ein Datum abgelaufen ist.
Nach dem entsprechenden Datum werden die Angebote geöffnet und einem
Verwalter des Vertrags offenbart. Das passende Gebot wird dann ausgewählt mit
der Sicherheit, daß die
Gebote in dem Sinn wettbewerbsfähig
sind, daß keine
betrügerische
Absprache zwischen den bietenden Parteien stattgefunden hat. Jedoch
benötigen,
um sicherzu stellen, daß Wettbewerb
erhalten geblieben ist und daß der
Vertrag auf einer fairen Basis geschlossen wurde, sowohl die bietenden
Parteien als auch der Vertragsverwalter eine Sicherheit, daß die Gebote
oder Ausschreibungen nicht von einem Wettbewerber geöffnet und/oder
geändert
werden können,
sonst könnte
ein Wettbewerber einen unfairen Vorteil erlangen. Auf der anderen
Seite möchten
die ausschreibenden Parteien sicherstellen, daß eingereichte Gebote oder
Angebote nicht von irgend jemandem ohne Autorisierung geöffnet werden, insbesondere
vor einem Fälligkeitsdatum
und einer Frist.
-
Eine
mögliche
Lösung
für die
Nachteile, die mit Kommunikation über das Internet verbunden
ist, ist es, Daten zu verschlüsseln.
Zuvor vorgeschlagene e-Obertragungs-Sicherheitsprozeduren umfassen zwei
Verfahren, die häufig
kombiniert werden:
- (i) Benutzer verwenden digitale
Identifizierungen, um ihre Identität zu beweisen (ähnlich einer
Signatur) und
- (ii) Daten werden verschlüsselt,
wobei irgendeine Form von öffentlicher
Schlüsselinfrastruktur
(public kee infra-structure; PKI) verwendet wird, wobei eine Kombination
von öffentlichen/privaten Schlüsseln sicherstellt,
daß nur
diejenigen, die den privaten Schlüssel haben, die Autorisierung besitzen,
verschlüsselte
Daten zu entschlüsseln.
-
Wenn
jedoch die Verschlüsselung
versagt, liefert eine Verschlüsselung
im allgemeinen keine Anzeige dafür,
daß ein
Mißbrauch
stattgefunden hat. Ein korrupter Benutzer mit all den relevanten
Autorisierungen kann den Verschlüsselungsschlüssel verwenden,
um auf Gebote oder Ausschreibungen vor einer Frist zuzugreifen,
wodurch er in der Lage ist, einen Wettbewerber gegenüber einem
anderen zu bevorzugen. Ähnlich
kann ein Anbieter oder Bieter mit all den relevanten Autorisierungen
den Verschlüsselungsschlüssel verwenden,
um auf seine eigenen Daten nach einer Zeit/einem Datum, bis zu dem
die Gebote/Angebote zeitlich verschlossen und eingefroren waren,
zuzugreifen und diese zu modifizieren. Darüber hinaus könnte sich
ein Hacker, sei es ein an der Ausschreibung Interessierter oder
ein anderer, in den Server einhacken und Daten manipulieren.
-
Es
ist wünschenswert,
ein System bereitzustellen, welches Datenkommunikationsnetzwerke, wie
zum Beispiel das Internet, zur Dokumentverteilung verwenden kann,
das eine verbesserte Sicherstellung der Authentifizierung und Sicherheit
der verteilten Dokumente. gewährleistet
-
Ein
Verfahren zum Bestimmen der Authentifizierung von digitalen Dokumenten
ist in
US-2002/0026583 beschrieben. Ein
digitales Dokument und eine verschlüsselte Übersicht des Dokuments, die
durch den Sender erzeugt wurden, wobei ein Hash-Algorithmus verwendet
wurde, werden empfangen. Auf das empfangene Dokument wird dann ein
Hash-Algorithmus angewendet, um eine verschlüsselte Übersicht zu erzeugen, die dann
mit der verschlüsselten Übersicht,
die von dem Sender zusammen mit dem digitalen Dokument empfangen wurde,
verglichen wird, um die Authentizität des digitalen Dokuments zu
bestimmen.
-
Zusammenfassung der Erfindung
-
Gemäß der vorliegenden
Erfindung wird ein Datenverarbeitungssystem zum Verteilen und Authentifizieren
von Dokumenten von einer Mehrzahl von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung
bereitgestellt. Das System weist eine Mehrzahl von Dokumentverteilungseinrichtungen
auf, die jede so betreibbar ist, daß sie einen ursprünglichen
Hash-Wert aus dem Inhalt einer elektronischen Datei, welche ein
zu verteilendes Dokument enthält,
erzeugt. Ein Datenübertragungsnetzwerk
ist so betreibbar, daß es
eine Einrichtung zum Übertragen
jedes der ursprünglichen
Hash-Werte an die Empfängerdatenverarbeitungseinrichtung
vor einem vorbestimmten Ereignis bereitstellt. Die Empfängerdatenverarbeitungseinrichtung
ist so betreibbar, daß sie
den ursprünglichen
Hash-Wert von jeder aus der Mehrzahl von Dokumentverteilungseinrichtungen über das
Datenübertragungsnetzwerk
empfängt
und einen ursprünglichen
Super-Hash-Wert
aus der Mehrzahl der empfangenen ursprünglichen Hash-Werte erzeugt.
Die Empfängerdatenverarbeitungseinrichtung
ist so betreibbar, daß sie
den ursprünglichen
Super-Hash-Wert an die Mehrzahl von Dokumentverteilungseinrichtungen überträgt.
-
Nach
dem vorbestimmten Ereignis ist die Mehrzahl von Dokumentverteilungseinrichtungen
so betreibbar, daß sie
jede der entsprechenden elektronischen Dateien an die Empfängerdatenverarbeitungseinrichtungen überträgt. Die
Empfängerdatenverarbeitungseinrichtung
ist so betreibbar, daß sie
einen Vergleichs-Hash-Wert aus dem Inhalt der elektronischen Datei
erzeugt, die das von jeder der Dokumentverteilungseinrichtungen
empfangene Dokument enthält,
und daß sie
einen Vergleichs-Super-Hash-Wert aus jedem der Vergleichs-Hash-Werte
erzeugt. Die Empfängerdatenverarbeitungseinrichtung
ist so betreibbar, daß sie
den Vergleichs-Super-Hash-Wert
an jede der Dokumentverteilungseinrichtungen überträgt und daß sie bestimmt, ob sich die
durch die Empfängerdatenverarbeitungseinrichtung
empfangenen Dokumente geändert
haben oder nicht. Die Empfängerdatenverarbeitungseinrichtung bestimmt,
ob ein Dokument sich geändert
hat durch einen Vergleich mindestens eines der ursprünglichen Hash-Werte
und der Vergleichs-Hash-Werte und des Vergleichs-Super-Hash-Werts
und des ursprünglichen
Super-Hash-Werts.
-
Das
vorbestimmte Ereignis kann zum Beispiel eine bestimmte Frist oder
ein bestimmtes Datum sein, zu dem die Dokumente empfangen werden sollen
oder es kann sein, wenn eine vorbestimmte Anzahl von Dokumenten
empfangen wurde. In einigen Ausführungsformen
kann das Datenkommunikationsnetzwerk das Internet, ein Intranet,
ein Nahbereichsnetzwerk (local area netword; LAN) oder ein Weitbereichsnetzwerk
(wide area network; WAN) aufweisen.
-
In
anderen Ausführungsformen
kann das Datenkommunikationsnetzwerk ein Postsystem aufweisen, wobei
die Dokumente in elektronischer Form auf einem Datenträger verteilt
werden.
-
Dokumente
können
verschiedenen Typs sein, zum Beispiel können sie generische Dokumente
sein, die durch proprietäre
Systemanwendungen, wie zum Beispiel Microsoft Office (eingetragene
Marke), Adobe Acrobat (eingetragene Marke) erzeugt wurden, oder
die Dokumente könnten
benutzererzeugte Datendateien sein. Dokumente könnten auch „Systemformulare" sein, entweder ein
Standard, so wie er von einem Systemanbieter bereitgestellt wird oder
eine kundenangepaßte
Variante, die von einem Absender in Abhängigkeit von den bestimmten
Bedürfnissen
des Benutzers erzeugt wurde. Natürlich könnten von
einem Sender an einen Empfänger
gesendete Daten mehrere Dokumenttypen aufweisen.
-
Ausführungsformen
der vorliegenden Erfindung können
ein System zum Verteilen von Dokumenten über ein Datenkommunikationsnetzwerk
bereitstellen mit einer verbesserten Au thentifizierung und einer
verbesserten Sicherheit, daß verteilte
Dokumente nicht während
der Übertagung
oder durch einen nicht autorisierten Empfänger beeinflußt wurden.
Die Verbesserung wird zumindest teilweise dadurch bereitgestellt,
daß nur
ein Hash-Wert des zu verteilenden Dokuments an die Empfängerdatenverarbeitungseinrichtung übertragen
wird. Der Hash-Wert liefert eine quasi einzigartige Identifizierung
des Inhalts des Dokuments. Zwar wird das Dokument selbst nicht übertragen,
jedoch kann der eventuelle Empfänger
des Dokuments sicher sein, daß keine Änderungen
an dem Dokument ausgeführt wurden,
durch Vergleichen des ursprünglichen Hash-Werts
mit einem erneut erzeugten (Vergleichs-) Hash-Wert. Folglich kann
der Inhalt des Dokuments bis nach einem Datum, an dem die Dokumente
eingereicht werden sollten, zurückgehalten
werden. Jedoch wird der Hash-Wert als Sicherheit dafür bereitgestellt,
daß das
Dokument, wenn es eingereicht wird, nicht gegenüber der Form, in welcher der
ursprüngliche
Hash-Wert erzeugt
wurde, geändert
wurde.
-
Ein
Vergleichs-Hash-Wert, der in Bezug auf einen ursprünglichen
Hash-Wert geändert
wurde, kann ein Anzeichen dafür
sein, daß sich
ein bestimmtes Dokument geändert
hat, was daher benutzt werden kann, um eine Dokumentverteilungseinrichtung zu
identifizieren, von der das geänderte
Dokument stammte. Darüber
hinaus kann der Super-Hash-Wert der Empfängerdatenverarbeitungseinrichtung
auch ein Anzeichen dafür
bereitstellen, ob irgendeines der Dokumente, die eingereicht wurden,
geändert
wurde oder nicht. Daher wird ein Anzeigen einer Gesamtintegrität eines
bestimmten Satzes von Dokumenten, die zum Beispiel in einem Dokumentausschreibungsverfahren
eingereicht werden könnten,
bereitgestellt durch einen Vergleich entweder der ursprünglichen Hash-Werte
mit dem Vergleichs-Hash-Wert oder durch einen Vergleich des ursprünglichen
Super-Hash-Werts und des Vergleichs-Super-Hash-Werts oder beiden.
Gemäß Ausführungsformen
der Erfindung überträgt die Empfängerdatenverarbeitungseinrichtung
den ursprünglichen
Super-Hash-Wert an die Mehrzahl von Dokumentverteilungseinrichtungen
und überträgt den Vergleichs-Super-Hash-Wert
an jede der Dokumentverteilungseinrichtungen. Das Bilden des ursprünglichen
Super-Hash-Werts bevor Dokumente übertragen werden und das Bilden
eines Vergleichs-Super-Hash-Werts aus den Vergleichs-Hash-Werten, die
aus den eingereichten Dokumenten erzeugt wurden, bietet allen Parteien,
welche Dokumente verteilen, zumindest eine gewisse Sicherheit, daß keiner der
anderen verteilenden Teilnehmer ihre Dokumente geändert hat
oder daß die
Dokumente auf der Empfängerseite
verändert
wurden.
-
Verteilungssysteme,
welche die vorliegende Erfindung verwenden, haben daher den Vorteil,
daß die
Dokumente nicht in einem Netzwerk verfügbar sind, bis alle Einreichungen
durch andere Teilnehmer erfolgt sind oder bis keine anderen solchen
Einreichungen mehr gemacht werden können. Der Informationsgehalt
des einzureichenden Dokuments kann daher nicht verwendet werden,
um diese anderen Teilnehmer bei der Einreichung ihrer eigenen Dokumente
zu beeinflussen.
-
Darüber hinaus
ist kein Benutzer in der Lage, seine/ihre Dokumente zu ändern, nachdem
der Hash-Wert an den Empfänger
gesendet wurde, ohne daß der
Empfänger
(und potentiell alle anderen Benutzer) von der Diskrepanz erfahren,
nachdem das modifizierte Dokument eingereicht ist.
-
Darüber hinaus
ist es für
einen Benutzer oder einer dritten Partei (wie zum Beispiel einen
Hacker) schwierig, ein Dokument entweder in den Dokumentverteilungseinrichtungen
oder der Empfängereinrichtung
zu verändern,
ohne daß eine
solche Änderung
durch entweder den Empfänger
oder durch die verteilenden Parteien erkannt wird. Dies liegt daran,
daß eine
solche Änderung
fast sicher die Vertleichs-Hash-Werte und die Vergleichs-Super-Hash-Werte ändern würde.
-
Ausführungsformen
der Erfindung finden nicht nur in der Ausschreibungsverwaltung und
geschlossenen Bieterverfahren Anwendung, sondern auch bei anderen
Formen der Dokumentverteilung, wie zum Beispiel elektronischer Dialogverarbeitung und
Daten/Dokument-Austausch, der es erfordert, Daten auf einem Server
für eine
Zeitdauer zu speichern, während über dieser
Zeitdauer die Daten sicher verbleiben müssen.
-
Verschiedene
weitere Aspekte und Merkmale der vorliegenden Erfindung sind in
den beigefügten Ansprüchen definiert.
-
Kurze Beschreibung der Zeichnungen
-
Ausführungsformen
der vorliegenden Erfindung werden nun in Form eines Beispiels gemäß den beiliegenden
Zeichnungen beschrieben, worin ähnliche
Teile mit entsprechenden Bezugszeichen bezeichnet sind und in denen:
-
1 eine
schematische Darstellung eines sicheren Dokumentübertragungssystems gemäß Ausführungsformen
der vorliegenden Erfindung ist,
-
2 ein
schematisches Blockdiagramm einer Dokumentverteilungseinrichtung
ist, die in 1 gezeigt ist,
-
3 ein
schematisches Blockdiagramm einer Empfängerdatenverarbeitungseinrichtung
ist, die in 1 gezeigt ist,
-
4 ein
Flußdiagramm
ist, das die bei der sicheren Übertragung
von Daten gemäß Ausführungsformen
der vorliegenden Erfindung verwendeten Schritte darstellt,
-
5 ein
schematisches Zeitleistendiagramm eines elektronischen Ausschreibungsprozesses
ist, welcher das Datenverarbeitungssystem und das Verfahren gemäß einer
Ausführungsform
der vorliegenden Erfindung verwendet,
-
6 ein
schematisches Blockdiagramm eines Ausschreibungsprozesses ist, der
das Datenverarbeitungssystem und das Verfahren gemäß einer Ausführungsform
der vorliegenden Erfindung realisiert, und
-
7 ein
schematisches Blockdiagramm eines postalischen „off-line"-basierenden Einreichungsprozesses ist,
welcher das Datenverarbeitungssystem und das Verfahren gemäß einer
Ausführungsform
der Erfindung realisiert.
-
Beschreibung der beispielhaften
Ausführungsformen
-
Verteilungssystem
-
Gemäß 1 weist
ein sicheres Dokumentübertragungssystem 1 zum
Verteilen und zum Autentifizieren von Dokumenten von einer Anzahl
von Teilnehmern an eine Empfängerdatenverarbeitungseinrichtung
gemäß einer
Ausführungsform
der Erfindung eine Mehrzahl von Dokumentverteilungseinrichtungen 30, 40, 50,
ein Datenübertragungsnetzwerk 10 und
eine Empfängerdatenverarbeitungseinrichtung 20 auf.
Die Dokumentverteilungseinrichtungen können entfernt gelegene Client-Terminals
sein, die so eingerichtet sind, daß sie mit der Empfängerdatenverarbeitungseinrichtung 20 über das
Datenübertragungsnetzwerk 10 verbunden
sind. Die Empfängerdatenverarbeitungseinrichtung 20 kann einen
Server für
die Client-Terminals 30, 40, 50 bilden.
In einer Ausführungsform
weist das Übertragungsnetzwerk
das Internet auf, aber das Netzwerk kann auch ein Intranet, ein
Nahbereichsnetzwerk (LAN) oder ein Fernbereichsnetzwerk (WAN) aufweisen.
Jedoch kann in anderen Ausführungsformen das
Datenübertragungsnetzwerk
einen Postdienst umfassen. Für
solch ein Beispiel können
Dokumente auf einem Datenträger,
wie zum Beispiel einer Diskette, einer CD-ROM oder einer Zipdisk
verteilt werden, die in einem verschlossenen Umschlag per Post an
den Empfänger
zum manuellen Laden auf den Server verschickt wird.
-
Eine
Datenübertragung
zwischen den Dokumentverteilungseinrichtungen 30, 40, 50 und
der Empfängerdatenverarbeitungseinrichtung 20 könnte erfolgen,
wobei ein Basisübertragungsprotokoll,
wie zum Beispiel http (Hyper Text Transfer Protocol) oder FTP (File
Transfer Protocol) verwendet wird oder alternativ über ein
sichereres Übertragungsprotokoll, wie
zum Beispiel HTTPS (HTTP Secure). HTTPS ist HTTP mit einer darunterliegenden
SSL-Schicht (Secure Sockets Layer), die auf dem Verbindungsprotokoll
TCP/IP sitzt, um zusätzliche
Sicherheit bereitzustellen.
-
In
einer beispielhaften Anwendung für
Ausführungsformen
der Erfindung reichen eine Anzahl von entfernten Benutzern Daten
bei einer zentralisierten Einrichtung oder einem Server ein. Die
Empfängereinrichtung
wendet eine gegebene Funktion auf die empfangenen Daten an, nachdem
ein vorbestimmtes Ereignis stattgefunden hat oder erfüllt ist. Dieses
vorbestimmte Ereignis könnte
eine Frist sein, die an einem bestimmten Datum abläuft, der
Empfang von Daten von allen potentiellen entfernten Benutzern oder
irgendeine andere vorbestimmte Bedingung, die erfüllt sein
muß, einschließlich eines
Empfängers,
der entscheidet, eine Ausschreibung oder eine Bieterprozeß vorzeitig
zu schließen.
Unter diesen Umständen
ist es wichtig sicherzustellen, daß die Privatsphäre und die
Sicherheit jedes eingereichten und empfangenen Dokuments von dem
Punkt der Einreichung bis (und potentiell nachdem) eine Datenverarbeitungsfunktion
abgeschlossen wurde, erhalten bleibt.
-
Dokumentverteilungseinrichtung
-
Eine
beispielhafte Realisierung einer Dokumentverteilungseinrichtung
ist in 2 gezeigt. In 2 weist
die Dokumentverteilungseinrichtung 50 eine Übertragungsschnittstelle 52 zum
Senden und Empfangen von Daten auf, wobei das Datenübertragungsnetzwerk 10 verwendet
wird. Die zentrale Datenverarbeitungseinheit 54 steuert
die Übertragungsschnittelle 52,
um Daten zu senden und zu empfangen. In einer beispielhaften Realisierung
ist die zentrale Datenverarbeitungseinheit 54 eine CPU
eines Computers, die so eingerichtet ist, daß sie Softwareanwendungsprogramme
ausführt.
In diesem Beispiel unterstützt
die zentrale Datenprozessoreinheit den Betrieb eines Anwendungsprogramms 56,
das unter Benutzersteuerung so eingerichtet ist, daß es ein
Dokument zur Übertragung
erzeugt. Das Dokument könnte
erzeugt werden, wobei zum Beispiel ein herkömmliches proprietäres Textverarbeitungsanwendungsprogramm,
wie zum Beispiel Word Perfect, Microsoft Word etc., verwendet wird.
-
Die
zentrale Datenverarbeitungseinrichtung unterstützt einen Hashing-Prozessor 58.
Im Betrieb erzeugt das Anwendungsprogramm 56 unter Steuerung
des Benutzers ein Dokument als eine Datei in elektronischer Form.
Das Dokument soll bei der Empfängerdatenverarbeitungseinrichtung
20, zum Beispiel als ein Teil eines Ausschreibungsprozesses, eingereicht
werden. Jedoch wird statt die elektronische Datei einzureichen,
der Hashing-Prozessor angewendet, um einen ursprünglichen Hash-Wert zu erzeugen.
Es ist der ursprüngliche
Hash-Wert, der an die Empfängerdatenverarbeitungseinrichtung über das
Datenübertragungsnetzwerk 10 übertragen
wird.
-
Nach
einem vorbestimmten Ereignis ist die zentrale Datenverarbeitungseinheit 54 so
eingerichtet, daß sie
die elektronische Datei, welche das Dokument repräsentiert, über das
Datenübertragungsnetzwerk 10 an
die Empfängerdatenverarbeitungseinrichtung 20 überträgt. Bei
der beispielhaften Anwendung eines Ausschreibungsprozesses kann
das vorbestimmte Ereignis der Ablauf einer bestimmten Frist, zum
Beispiel an einem bestimmten Datum, sein.
-
Nachdem
der Ausschreibungsprozeß geschlossen
wurde, ist die Empfängerdatenverarbeitungseinrichtung
so eingerichtet, daß sie
einen Super-Hash-Wert aus einer Kombination der von all den Dokumentverteilungseinrichtungen 30, 40, 50,
die an dem Ausschreibungsprozeß teilnehmen,
empfangenen Hash-Werte erzeugt. Der Super-Hash-Wert, der als ein
ursprünglicher
Super-Hash-Wert bezeichnet wird, wird durch die Empfängerdatenverarbeitungseinrichtung
von der Dokumentverteilungseinrichtung 30, 40, 50 empfangen.
-
Zu
dieser Zeit werden die Ausschreibungsdokumente von jeder der Dokumentverteilungseinrichtungen
zur Überprüfung eingereicht.
Eine Überprüfung kann
auf verschiedene Arten bewirkt werden. Bei dem in 2 dargestellten
Beispiel werden die elektronischen Dateien über die Übertragungsschnittstelle 52 an
die Empfängerdatenverarbeitungseinrichtung übertragen.
-
Nach
dem Einreichen der Ausschreibungsdokumente erzeugt die Empfängerdatenverarbeitungseinrichtung
wieder jeden der Hash-Werte aus den empfangenen elektronischen Dateien,
welche die eingereichten Dokumente repräsentieren, wobei der gleiche
Hashing-Prozeß verwendet
wird, wie der von den Dokumentverteilungseinrichtungen 30, 40, 50 ausgeführt. Ein
Super-Hash-Wert
wird wieder aus den erneut erzeugten Hash-Werten gebildet. Die zentrale
Datenverarbeitungseinheit 54 empfängt daher den erneut erzeugten
(Vergleichs-Super)-Hash-Wert über
die Übertragungsschnittstelle 52.
Durch Vergleichen des ursprünglichen
Super-Hash-Werts mit dem erneut erzeugten Super-Hash-Wert wird ein
Benutzer der Datenverarbeitungseinrichtung 50 zumindest
mit einer gewissen Sicherheit versehen, daß keines der ursprünglich für eine Ausschreibung
erzeugten Dokumente geändert wurde
und daß daher
das Ausschreibungsverfahren fair ist.
-
Für die oben
beschriebenen Ausführungsformen
könnte
ein Softwareprogramm bereitgestellt werden, das, wenn es auf einem
Personalcomputer geladen wird, es dem Computer ermöglicht,
wie beschrieben als eine Dokumentverteilungseinrichtung zu arbeiten.
-
Empfangerdatenverarbeitungseinrichtung
-
Die
Empfängerdatenverarbeitungseinrichtung 20 ist
detaillierter in 3 gezeigt. Die Empfängerdatenverarbeitungseinrichtung
weist eine Übertragungsschnittstelle 22 zum Übertragen
von Daten über
das Datenübertragungsnetzwerk 10 auf. Eine
Datenverarbeitungseinrichtung 24 weist eine Steuereinheit 26 und
einen Hashing-Prozessor 28 auf. Der Datenprozessor 22 ist
unter der Steuerung der Steuerungseinheit 26 so eingerichtet,
daß er
die ursprünglichen
Hash-Werte empfängt, die
von der Dokumentverteilungseinrichtung 30, 40, 50 aus
den elektronischen Dateien, welche die einzureichenden Dokumente
repräsentieren,
erzeugt wurden. Die Steuerungseinheit 26 verwendet den
Hashing-Prozessor 28, um einen ursprünglichen Super-Hash-Wert aus den ursprünglichen
von jedem der Dokumentverteilungseinrichtungen 20, 30, 40 erzeugten
Hash-Werten zu erzeugen. Der ursprüngliche Super-Hash-Wert wird
dann durch die Übertragungsschnittstelle 2 an
jede der Dokumentverteilungseinrichtungen 30, 40, 50 übertragen.
Der ursprüngliche
Super-Hash-Wert wird unter Zuordnung zu den ursprünglichen
Hash-Werten und
zu den Daten, welche die Dokumentverteilungseinrichtung identifizieren,
die einen entsprechenden der ursprünglichen Hash-Werte erzeugt
hat, in einem Datenspeicher 32 gespeichert.
-
Nachdem
das vorbestimmte Ereignis eingetreten ist, wie zum Beispiel das
Ende einer Ausschreibungszeit, ist der Datenprozessor 22 unter
der Steuerung der Steuerungseinheit 26 so eingerichtet, daß er die
elektronischen Dateien, die eingereichte Dokumente repräsentieren, über die Übertragungsschnittstelle 22 aus
dem Datenübertragungsnetzwerk
empfängt.
Die elektronischen Dateien werden unter der Steuerung der Steuerungseinheit 26 unter Zuordnung
zu den ursprünglichen
Hash-Werten, zu dem ursprünglichen
Super-Hash-Wert und zu den Daten, welche die entsprechende Dokumentverteilungseinrichtung
identifizieren, die den ursprünglichen
Hash-Wert erzeugt hat, in dem Datenspeicher 32 gespeichert.
-
Nachdem
die Dokumente eingereicht wurden, erzeugt die Steuerungseinheit 26 jeden
der Hash-Werte für
jede der empfangenen elektronischen Dateien, welche die Ausschreibungsdokumente
repräsentieren,
erneut, wobei der Hashing-Prozessor 28 verwendet wird.
Die erneut erzeugten Hash-Werte werden als Vergleichs-Hash-Werte
bezeichnet. Die Steuerungseinheit 26 bildet dann einen Vergleichs-Super-Hash-Wert,
wobei der Hashing-Prozessor 28 verwendet wird, durch Anwenden des
gleichen Hashing-Prozesses, der verwendet wurde, um den ursprünglichen
Super-Hash-Wert zu bilden. Der Vergleichs-Super-Hash-Wert wird dann über das
Datenübertragungsnetzwerk 10 an
die Dokumentverteilungseinrichtungen 30, 40, 50 übertragen,
wobei die Übertragungsschnittselle 22 verwendet
wird.
-
Die
Empfängerdatenverarbeitungseinrichtung
stellt eine Einrichtung zum Reduzieren einer Möglichkeit dafür bereit,
daß ein
Ausschreibungsprozeß korrumpiert
wird, da die tatsächlichen
Ausschreibungsdokumente bis nachdem die Ausschreibung geschlossen
wurde, nicht eingereicht werden müssen. Jedoch stellt das Einreichen
des Hash-Wertes, der die Dokumente repräsentiert, eine quasi einzigartige
Identifizierung der Ausschreibungsdokumente bereit, die daher als
ein Beweis dafür
verwendet werden können,
daß die
Dokumente zwischen der Vervollständigung
und der tatsächlichen
Einreichung nicht geändert
wurden.
-
Verschlüsselung
-
Wie
erklärt,
ist jede der Dokumentverteilungseinrichtungen 30, 40, 50 unter
der Steuerung eines Benutzers so eingerichtet, daß sie ein
Dokument für
eine Übertragung
an die Empfängerdatenverarbeitungseinrichtung 20 erzeugt.
Es gibt verschiedene Arten, auf die ein Dokument verteilt werden
könnte. Das
Dokument können
offline vorbereitet werden (d.h. daß das Client-Terminal nicht
mit dem zentralen Server verbunden ist) oder online (wenn das Client-Terminal mit dem
zentralen Server verbunden ist). Die Dokumentverteilungseinrichtung
könnte
so eingerichtet sein, daß sie
bewirkt, daß die
zentrale Datenverarbeitungseinrichtung 54 so eingerichtet
ist, daß sie
einen clientseitigen Browser zum Zugreifen auf eine online Sitzung,
die von dem Datenprozessor 24 der serverseitigen Empfängerdatenverarbeitungseinrichtung
unterstützt
wird, ausführt.
-
Im
Beispiel der online Dateneinreichung können Daten, die auf dem Server
gespeichert sind oder über
das Internet übertragen
werden, verschlüsselt werden,
wobei zum Beispiel ein PKI-(public key infrastructure-)System verwendet
wird, um eine Möglichkeit
zu reduzieren, daß Details
des Dokuments durch eine dritte Partei betrachtet oder beeinträchtigt wird. An
diesem Ende kann die Dokumentverteilungseinrichtung einen Verschlüsselungs/Entschlüsselungs-Prozessor 60 aufweisen
und die Empfängerdatenverarbeitungseinrichtung
kann einen Verschlüsselungs/Entschlüsselungs-Prozessor 34 aufweisen.
-
In
einem PKI-System werden zum Beispiel ein öffentlicher und ein privater
Schlüssel
durch den gleichen Algorithmus erzeugt. Ein privater Schlüssel wird
jedem Benutzer gegeben (sowohl von den Dokumentverteilungseinrichtungen 30, 40, 50 als
auch der Empfängerdatenverarbeitungseinrichtung)
und der öffentliche
Schlüssel
ist anderen Benutzern frei zugänglich.
Der private Schlüssel
wird niemals mit irgendjemand geteilt oder über das Netzwerk 10 gesendet.
Der private Schlüssel
wird verwendet, um Daten zu entschlüsseln, die verschlüsselt wurden, wobei
der entsprechende öffentliche
Schlüssel
verwendet wurde, wobei der private Schlüssel essentiell für die Entschlüsselung
der Daten ist. Zusätzlich kann
das PIK-System zur Authentifizierung eines Dokuments, das über das
Netzwerk 10 gesendet wurde, verwendet werden, durch Benutzen
des privaten Schlüssels,
um ein an das Dokument anzuhängendes
digitales Zertifikat zu verschlüsseln,
das dann mit dem öffentlichen
Schlüssel
entschlüsselt
werden kann, welcher dem Empfänger
verfügbar
wäre. Nur der
Sender (und irgendjemand anderes mit Zugriff auf den privaten Schlüssel) könnte das
verschlüsselte
digitale Zertifikat erzeugen und so wird ein starker Beweis der
Herkunft bereitgestellt.
-
Erzeugen von Hash-Werten
-
„Hash-Erzeugung" ist die Anwendung
eines mathematischen Algorithmus auf irgendeinen Datensatz, um einen
einzigartigartigen oder quasi einzigartigen Code oder mathematischen „Fingerabdruck" der ursprünglichen
Daten zu erzeugen. Folglich sollten keine zwei unterschiedlichen
Datensätze
jemals den gleichen Hash aufweisen und so identifiziert ein Hash
einzigartig den Datensatz, von dem er stammt. Irgendwelche Änderungen
an den ursprünglichen Daten
würden
zu einem neuen Hash führen,
der notwendigerweise von dem ursprünglichen Hash verschieden wäre. In einer
Realisierung wird, wenn ein zu sendendes Dokument tatsächlich ein
Paket aufweist, das mehrere Dokumenttypen enthält, das gesamte Paket gehasht.
-
Es
gibt verschiedene Techniken, die verwendet werden könnten, um
einen passenden Hash-Wert zu erzeugen. Hash-Werte können erzeugt
werden, wobei Techniken verwendet werden, die in der US Department
of Commerce Veröffentlichung „FIPS PUB
180-1" – „Secure
Hash Standard",
veröffentlicht am
17. April 1995, beschrieben sind. Dieses Dokument beschreibt einen sicheren
Hashing-Standard (Secure Hash Algorithm SHA-1). Der SHA-1 kann daher
verwendet werden, um die ursprünglichen
und die Vergleichs-Hash-Werte zu erzeugen. Die ursprünglichen
Super-Hash-Werte und die Vergleichs-Super-Hash-Werte können auch
erzeugt werden, wobei die Techniken von SHA-1 durch Anwenden des
SHA-1 auf einen Satz von Hash-Werten verwendet werden, um einen „Hash von
Hashes" zu erzeugen,
was eine beispielhafte Technik zum Erzeugen von Super-Hash-Werten
ist.
-
Zusätzlich können digitale
Signaturen erzeugt werden, um die Identität des Absenders einer Nachricht „zu beweisen", wobei Techniken
verwendet werden, die in der Veröffentlichung „FIPS PUB
186" – „Digital
Signature Standard" (DSS)
beschrieben sind. DS5 schreibt den Algorithmus vor, der für die Erzeugung
und Verifikation einer digitalen Signatur verwendet wird. DSS spezifiziert
auch die Kriterien für die
von dem Algorithmus benötigten öffentlichen
und privaten Schlüssel.
-
Zum
Beispiel gibt ein Sender eine Nachricht (welche ein Dokument, ein
Hash oder ein Super-Hash sein könnte)
in den SHA-1 ein, um einen Hash der Nachricht zu erzeugen. Dieser
wird dann in den DSS-Algorithmus eingegeben, wobei ein privater Schlüssel verwendet
wird, um eine digitale Signatur des Senders zu erzeugen. Die Nachricht
und die digitale Signatur werden dann an den Empfänger gesendet.
Beim Empfang gibt der Empfänger
die Nachricht in den SHA-1
ein und erzeugt einen Vergleichs-Hash der Nachricht. Dieser Vergleichs-Hash der
Nachricht wird dann in den DSS eingegeben, wobei der öffentliche
Schlüssel
des Senders verwendet wird, um die digitale Signatur des Senders
zu verifizieren.
-
Es
ist offensichtlich, daß die
Verwendung des DSS-Algorithmus, um eine digitale Signatur bereitzustellen,
optional für
das Dokumentverteilungssystem ist, jedoch eine zusätzliche
Sicherheitsschicht einfügt.
Die Tatsache, daß die
Verwendung von DSS den SHA erfordert, ist unabhängig von der Verwendung des
SHA zum Erzeugen von Hash-Werten.
-
Zusammenfassung des Betriebs
-
4 zeigt
ein Flußdiagramm,
das den Betrieb des oben beschriebenen Systems beschreibt. Die linke
Seite der 4 veranschaulicht die Operationen
oder Betriebsschritte, die von den Verteilungseinrichtungen 30, 40, 50 ausgeführt werden
und die rechte Seite zeigt Operationen die von der Empfängereinrichtung 20 ausgeführt werden.
-
Das
Verfahren beginnt bei Schritt S1 mit der Erzeugung eines Hash, aus
dem letztendlich von der Verteilungseinrichtung 30, 40, 50 an
die Empfängereinrichtung 20 zu übertragenden
Dokument.
-
In
Schritt S2 wird der Hash über
das Übertragungsnetzwerk
an die Empfängereinrichtung 20 10 übertragen.
Wie oben gemäß 1 dargelegt,
können
verschiedene Sicherheitsprotokolle verwendet werden, um die Sicherheit
der übertragenen
Daten während
der Übertragung
zu verbessern. Der Hash wird dann von der Empfängereinrichtung 20 empfangen.
-
Schritt
S3 beginnt nur, nachdem ein vorbestimmtes Ereignis eingetragen ist.
Wie oben beschrieben, könnte
dieses Ereignis der Ablauf einer Frist, der Empfang aller potentieller
Dokumente oder irgendein anderes Kriterium sein. Wenn das vorbestimmte
Ereignis eintritt, können
keine weiteren Hashes als Teil des derzeitigen Prozesses empfangen werden.
Die Empfängereinrichtung 20 erzeugt
dann aus der Kombination aller empfangenen Hashes einen „Hash der
Hashes" (oder einen „Super-Hash), welcher
der Fingerabdruck des gesamten Satzes von empfangenen Hashes ist.
-
In
Schritt S4 wird der Super-Hash an die Verteilungseinrichtung 30, 40, 50 übertragen.
Der Empfang des Super-Hash durch die Verteilungseinrichtung 30, 40, 50 ermöglicht es
dem Betreiber der Verteilungseinrichtung, die Sicherheit zu verfolgen
und kann auch als ein Anstoß dafür dienen,
daß das
tatsächliche
Dokument über
das Netzwerk 10 an die Empfängereinrichtung 20 (Schritt
S5) gesendet wird. Wie gemäß Schritt
S2 beschrieben, können
die Übertragungsschritte
S4 und S5 während
der Übertragung
durch Sicherheitsprotokolle geschützt werden.
-
In
Schritt S6 erzeugt die Empfängereinrichtung 20 beim
Empfang des Dokuments selbst einen Vergleichs-Hash aus dem Dokument.
Vergleichs-Hashes werden auch durch die Empfängereinrichtung 20 für alle andere
anderen in dem derzeitigen Prozeß von anderen Verteilungseinrichtungen 30, 40, 50 empfangenen
Dokumente erzeugt.
-
In
Schritt S7 erzeugt die Empfängereinrichtung 20,
wenn Dokumente aus allen Verteilungseinrichtungen 30, 40, 50 von
der Empfängereinrichtung 20 empfangen
und gehasht wurden, einen Vergleichs-Super-Hash aus all den Vergleichs-Hashes.
-
In
Schritt S8 wird jeder Vergleichs-Hash mit seinem entsprechenden
ursprünglichen,
von der Verteilungseinrichtung 30, 40, 50 an
die Empfängereinrichtung 20 in
Schritt S2 gesendeten Hash verglichen. Wenn irgendwelche Änderungen
an dem Dokument zwischen der Erzeugung des ursprünglichen Hash und den Hashes
des Dokuments selbst in der Empfängereinrichtung 20 in
der Verteilungseinrichtung 30, 40, 50 ausgeführt wurden,
dann wird es eine Nicht-Übereinstimmung
zwischen den ursprünglichen
und Vergleichs-Hashes geben. Eine Änderung könnte entweder in der Verteilungseinrichtung 30, 40, 50 zwischen
Schritten S2 und S5 oder in der Empfängereinrichtung 20 zwischen
Schritten S5 und S6 aufgetreten sein.
-
In
Schritt S9 wird der Vergleichs-Super-Hash mit dem ursprünglichen
Super-Hash, der in Schritt S3 aus den empfangenen Hashes erzeugt
wurde, verglichen. Wenn irgendeine Änderung an irgendeinem Dokument
ausgeführt
wurde und/oder wenn eines oder mehrere Dokumente verglichen mit
den empfangenen Hashes fehlt, dann wird es eine Abweichung zwischen
den ursprünglichen
und Vergleichs-Super-Hashes geben.
-
In
Schritt S10 identifiziert das System 1, ob die Schritte S8 und S9
zu Übereinstimmungen
oder zu Abweichungen der Hashes oder Super-Hashes geführt haben.
Dieser Schritt kann sowohl die Verteilungseinrichtung 30, 40, 50 als
auch die Empfängereinrichtung 20 umfassen
mit der Wirkung, daß alle Parteien
Vertrauen in und einen gewissen Grad an Sicherheit für den Do kumentübertragungsprozeß haben.
Alternativ würde
die Empfängereinrichtung 20 den
Prozeßschritt
S10 ausführen,
der bestätigt,
daß die
richtigen Hash- und Super-Hash-Werte bereitgestellt wurden.
-
Der
Schritt S10 bestimmt die Authentizität der übertragenen Dokumente. Wenn
eine Abweichung auftritt, ist es möglich, die Art und den Ursprung
des Problems zu identifizieren und entsprechende Gegenmaßnahmen
auszuführen.
Diese Information kann entweder nur dem Benutzer der Empfängereinrichtung 20 oder
allen oder einer Unterauswahl von Nutzern der Verteilungseinrichtung 30, 40, 50 zugänglich gemacht
werden.
-
Ausschreibungsprozeß
-
Elektronische
Ausschreibung ist eine beispielhafte Anwendung, die für die vorliegende
Erfindung geeignet ist. 5 stellt schematisch, wobei
ein Zeitstrahl verwendet wird, ein Ausschreibungssystem dar, das
eine Ausführungsform
der vorliegenden Erfindung realisiert. Zur Zeit T1 wird die Ausschreibung
geöffnet
und das Ausschreibungssystem ist offen, um Gebote zu empfangen.
Gebote können
gemacht werden, bis die Ausschreibung zur Zeit T2 schließt. Natürlich kann
ein Ausschreibungsserver (Empfängereinrichtung 20)
das gewinnende Gebot nicht bestimmen, bis alle Gebote (in der Form
von Dokumenten) an dem Ausschreibungsserver empfangen wurden oder
bis eine bestimmte Frist erreicht wurde. Folglich können einige
Dokumente, einschließlich
Geboten, für
einige Zeit schlafend auf dem Ausschreibungsserver 20 (zum
Beispiel bis zu einer Dauer = T2 – T1, welche Tage oder Wochen
betragen könnte)
bevor sie zusammen mit den anderen empfangenen Geboten bearbeitet
werden. Während dieser
Zeit können
diese Dokumente gegenüber
Betrachtung oder Änderung
verletzlich sein, was die Privatsphäre und Sicherheit des Ausschreibungssystems
unterläuft.
-
Zuvor
würde der
Vorbereitung eines Gebots folgend, das fertiggestellte Gebot über ein
Netzwerk 10 an den Ausschreibungsserver 20 gesendet.
Dieser Prozeß würde zu den
oben dargelegten Unsicherheiten führen. Mit dem vorliegenden
System wird statt des Sendens des fertiggestellten Gebots zwischen
den Zeiten T1 und T2 ein Hash aus dem Dokument, welches das Gebot
enthält,
erzeugt und zwischen den Zeiten T1 und T2 an den Ausschreibungsserver 20 gesendet.
Das Dokument selbst wird zu diesem Zeitpunkt nicht gesendet. Wenn
eine Zertifizierung des Ursprungs und der Erzeugungs-/Modifikationszeit
benötigt
wird, kann der Hash mit dem privaten Schlüssel des Bieters signiert und
zeitlich abgestempelt werden.
-
Der
Hash wird von dem Ausschreibungssystem 20 empfangen und
gespeichert. Hashes könnten auch
von irgendwelchen anderen teilnehmenden Bietern bis zum Zeitpunkt
T2 empfangen werden.
-
Zum
Zeitpunkt T2 erzeugt der Ausschreibungsserver 20 den Super-Hash
wie oben gemäß 2 beschrieben.
Der Super-Hash kann dann an jeden teilnehmenden Bieter gesendet
werden, optional mit dem privaten Schlüssel des Ausschreibungsservers 20 signiert
und zeitlich gestempelt. Alle Bieter haben zum Zeitpunkt T3 den
Super-Hash empfangen. Zum Zeitpunkt T3 reicht jeder Bieter (entweder manuell
oder vorzugsweise automatisch) das ursprüngliche Dokument bei dem Ausschreibungsserver 20 ein.
Das Dokument könnte
optional verschlüsselt
sein, wobei der öffentliche
Schlüssel
des Ausschreibungsservers 20 verwendet wird und zeitlich gestempelt.
Wenn eine Verschlüsselung
verwendet wird, muß der
Ausschreibungsserver 20 seinen eigenen privaten Schlüssel verwenden,
um das empfangene Dokument zu entschlüsseln.
-
Zum
Zeitpunkt T4 hat der Ausschreibungsserver alle ursprünglichen
Dokumente empfangen. Diese werden geöffnet und auf dem Ausschreibungsserver 20 gespeichert
und Hashes werden aus jedem dieser Bieterdokumente erzeugt und mit
den entsprechenden ursprünglichen
Hashes, die von dem Ausschreibungsserver 20 zwischen den
Zeiten T1 und T2 empfangen wurden, verglichen. Darüber hinaus wird
ein Vergleichs-Super-Hash aller Vergleichs-Hashes erzeugt. Wenn
die ursprünglich
fertiggestellten Gebote von allen Bietern empfangen wurden, dann würde jeder
Vergleichs-Hash mit seinem entsprechenden ursprünglichen Hash übereinstimmen
und der Vergleichs-Super-Hash wäre
mit dem ursprünglichen
Super-Hash identisch. Wenn eines oder mehrere der Dokumente nicht
empfangen wurden oder wenn irgendeines oder mehrere der Dokumente
an dem Bieterterminal 30, 40, 50 zwischen
dem Einreichen des Hash und dem Einreichen des Dokuments geändert wurden,
dann würden
die beiden Super-Hashes nicht übereinstimmen.
Die Folge dieser Übereinstimmung
oder Nicht-Übereinstimmung
wäre dem
Benutzer des Ausschreibungsservers 20 und potentiell den
Bietern zugänglich.
-
Zum
Zeitpunkt T5 war, wenn die Hashes und Super-Hashes übereinstimmen,
das Ausschreibungsverfahren erfolgreich, und der Ausschreibungsserver 20 kann
fortfahren, den gewinnenden Bieter zu bestimmen. Wenn es eine Nicht-Übereinstimmung
gibt, kann eine Gegenmaßnahme
ausgeführt
werden. Diese Gegenmaßnahme
könnte
eine Anzahl von Formen annehmen. Zum Beispiel könnte, wenn ein fertiges Gebot
nicht empfangen wurde (zwischen T3 und T4), dies das Ergebnis eines Übertragungsfehlers
sein, entweder an dem Client-Ende, dem Server-Ende oder in dem Übertragungsnetzwerk 10.
In solch einem Fall kann es erforderlich sein, den betreffenden
Benutzer einfach zu informieren und zu veranlassen, daß das Dokument
nochmals gesendet wird, wobei die Zulässigkeit des erneut gesendeten
Dokuments leicht mit Hilfe der oben beschriebenen Hash/Super-Hash-Prozedur überprüfbar ist.
Alternativ kann, wenn die Hash/Super-Hash-Prozedur identifiziert,
daß ein
bestimmtes Dokument geändert
wurde, der betreffende Benutzer identifiziert und sein Dokument
entweder mißachtet werden
oder der gesamte Ausschreibungsprozeß abgebrochen werden.
-
Eine
zusammenfassende Anwendung der beispielhaften Realisierung des Systems
zum Einreichen einer Ausschreibung ist in 6 gezeigt.
Das beispielhafte Ausschreibungsverfahren stimmt im wesentlichen
mit einer Regierungsvertrags-Ausschreibung überein, deren Schritte wie
folgt zusammengefaßt
werden:
-
S50:
Als erster Schritt identifiziert eine Organisation eine Notwendigkeit,
eine Aufgabe, ein Projekt oder einen Dienst durch eine dritte Agentur
oder Firma zu erfüllen.
Die durch eine anbietende Partei zu erfüllenden Anforderungen werden
dafür identifiziert.
-
S52:
Die in Schritt S50 identifizierten Anforderungen werden verwendet,
um eine Ausschreibung für
die zu erfüllende
Aufgabe vorzubereiten, die verwendet wird, um eine Mitteilung zur
Einladung von Angeboten (Notice Inviting Tenders; NIT) zu definieren,
die bekanntgemacht wird.
-
S54:
Bekanntmachen der NIT kann bewirkt werden durch Schalten einer passenden
Anzeige in einer Zeitung, Darstellung im Internet oder durch irgendein
anderes geeignetes Mittel zum Übertragung der
Einladung, ein Angebot abzugeben, an die gedachten Empfänger (zum
Beispiel wird eine geschlossene Ausschreibung nur an eine begrenzte Anzahl
von Anbietern übertragen,
jedoch muß eine offene
Ausschreibung öffentlich
kommuniziert werden).
-
S56,
S58, S60: Diese Schritte werden benötigt, damit interessierte Parteien
ihre Gebote als Reaktion auf die Ausschreibung einreichen. In S56
empfängt
eine interessierte Partei Ausschreibungsdokumente, die von der ausschreibenden
Organisation vorbereitet wurden und welche die Ausschreibung betreffen,
welche genauere Details der zu erfüllenden Ausschreibung bereitstellen
können.
Diese Ausschreibungsdokumente geben Details der Aufgabe, der Arbeit
oder des erforderlichen Projekts an, wie zum Beispiel den Umfang
der Arbeit, die technischen Spezifikationen, die Qualifikationskriterien
für Bieter, die
Menge an benötigter
erstattungsfähiger
Sicherheitshinterlegung, der erwünschten
Einnahmeart, vorgeschlagene Vertragsbedingungen, etc. Häufig müssen diese
Ausschreibungsdokumente durch die interessierten Parteien von der
Organisation gekauft werden. In S58 kann ein Gebotsdokument erzeugt werden,
entweder online oder offline, wobei eine elektronische Gebotsvorbereitungssoftware
oder eine generische Dokumenterzeugungssoftware eines Dritten (wie
zum Beispiel Microsoft Office (eingetragene Marke) und PDF) durch
Erzeugen einer elektronischen Datei des Gebots. In S60 kann das
Gebotsdokument auf eine von drei Arten eingereicht werden:
- • S60(i):
Wenn das Gebotsdokument in 858 online erzeugt wird, kann es online
eingereicht werden,
- • S60(ii):
Wenn das Gebot in S58 offline erzeugt wird, wobei entweder eine
Gebotsvorbereitungssoftware oder eine generische Dokumenterstellungssoftware
verwendet wird, kann es online eingereicht werden.
- • S60(iii):
Wenn das Gebotsdokument in 858 offline erzeugt wird, wobei entweder
eine Gebotsvorbereitungssoftware oder eine generische Dokumenterstellungssoftware
verwendet wird, kann es auf einem Datenträger, wie zum Beispiel einer Diskette,
CD-Rom oder Zip-Disk gespeichert und in einem verschlossenen Umschlag
eingereicht werden.
-
Es
ist offensichtlich, daß wie
nachfolgend erklärt,
sowohl in S56 als auch in S60 die ausschreibende Organisation von
interessierten Parteien fordern kann, Zahlungen, wie zum Beispiel Ausschreibungsdokumentkaufgebühren und
Sicherheits-/Ernsthaftigkeits-Geldhinterlegungen (die letztere gegen
Gebote) zu leisten. Diese Zahlungen können nach Wahl der ausschreibenden
Organisation entweder online (durch Integrieren elektronischer Zahlungsmechanismen
mit diesen Schritten) oder offline erfolgen.
-
S62:
Eine vorbestimmte Frist läuft
ab, die als ein bestimmtes Datum festgelegt sein kann, vor dem die
Ausschreibungsdokumente eingereicht werden müssen.
-
S64:
Nachdem das Ausschreibungsdatum vorübergegangen ist, können die
Dokumente online geöffnet
werden.
-
S66:
Ein automatischer Gebotsvergleich kann bewirkt werden, indem einige
Angebote automatisch ausgewählt
oder von dem Ausschreibungsverfahren ausgeschlossen werden können.
-
S68:
Eine kurze Liste von Anbietern kann identifiziert werden und, falls
erforderlich, kann eine Anfrage für weitere Einreichungen ausgeführt werden,
um zu bestimmen, welcher dieser Anbieter erfolgreich ist.
-
Es
kann erforderlich sein, daß die Empfängerdatenverarbeitungseinrichtung
andere Funktionen realisieren muß, um das Ausschreibungsverfahren
zu unterstützen.
Diese können
das Vorsehen eines online Gebührenverzeichnisses
für Angebotseinreichungen
(S80), das Vorsehen der online Pflege allgemeiner Regeln (S82) sowie
eine online Anbieterregistrierung (S84) umfassen.
-
In
einigen Ausführungsform
kann der Kauf der Ausschreibungsdokumente, welche mehr Details der
Ausschreibung bereitstellen oder die Hinterlegung von Sicherheitsleistungen
zum Zeitpunkt der Gebotseinreichung durch elektronische Zahlung
bewirkt werden. Diese elektronischen Zahlungen würden als Teil der Schritte
S56 bzw. S60 in 6 bewirkt, obwohl es offensichtlich
ist, daß die
Zahlungen auf anderen Weisen bewirkt werden könnten. Tatsächlich berechnen einige Organisationen
das Bereitstellen von Ausschreibungsdokumenten nicht. Zusätzlich benötigen elektronische
Zahlungen ein bestimmtes Regulatorium für einen gesetzlichen Rahmen
in einem Land oder einer Region, um es zu ermöglichen, eine Zahlung elektronisch
auszuführen. Daher
ist es offensichtlich, daß das
in 6 dargestellte elektronische Ausschreibungseinreichungsverfahren
verwendet werden könnte,
ohne eine elektronische Zahlung, während es trotzdem von einer
im wesentlichen beeinflussungssicheren Sicherheit profitiert. Trotzdem
kann eine Kombination einer elektronischen Zahlung und einer elektronischen
Ausschreibungseinreichung ein vollständiges Ausschreibungseinreichungssystem
bereitstellen, welches die Annehmlichkeiten und die Effizienz des
Internets verwenden kann.
-
Andere Ausführungsformen
-
Gemäß 7 ist
eine postalische Art der Dokument/Angebotseinreichung dargestellt.
Es ist offensichtlich, daß gemäß den vielen
Formen von Dokumenten, welche diese Systeme betreffen können, verschiedene
Einreichungsarten verfügbar
gemacht werden müssen.
Die oben beschriebenen Ausführungsformen
der Erfindung betreffen hauptsächlich ein
online (browserbasierte) oder generisch elektronische Dokumenteinreichung,
jedoch kann optional in einem Ausschreibungssystem eine zusätzliche proprietäre offline
Software für
einreichende Clients bereitgestellt werden zum Erzeugen und Verpacken von
Gebotsdokumenten. Die Vorteile dieser offline Gebotseinreichungssoftware
werden wie folgt dargelegt:
- • Zunächst minimiert
sie die online verbrachte Zeit, wenn Angebotsdokumente vorbereitet
werden (wichtig in einigen Gebieten, in denen Bandbreite und Konnektivität schlecht
oder teuer sind, wie in Entwicklungsländern, ländlichen Gebieten oder bei
abgelegenen Orten).
- • Zweitens
kann mit proprietärer
offline Software die Information in Formate und Strukturen „verpackt" oder konvertiert
werden, welche eine Kompatibilität
mit automatisierten entscheidungsunterstützenden Merkmalen des Ausschreibungssystems
ermöglichen
(zum Beispiel automatisierte Gebotsvergleichsmatrix, automatisierte
Informationsextraktionsmerkmale, etc.).
- • Sie
ermöglicht
es dem Ausschreibungssystem parallel mit traditionellen „papierbasierten" Systemen zu arbeiten,
wodurch gebotseinreichenden Clients und den Ausschreibungsverwaltern
die Option einer stufenweisen Migration auf eine elektronische Ausschreibung
ermöglicht
wird.
- • Viertens
hat der Bieter, wenn ein Gebot mit solch einer offline Software
vorbereitet wird, die Option, Dokumente online einzureichen (d.h.
durch Verbinden des Systemsservers und Heraufladen des verpackten
Gebots über
das Internet) oder digitalisiert, jedoch offline (zum Beispiel durch
Brennen dieses auf eine CD oder Zipdisk und postalisches Verschicken
dieser in einem verschlossenen Umschlag an den Käufer).
-
Es
ist offensichtlich, daß in
der offline Version der Gebotseinreichung die offline Software den
Hash für
dieses Gebotsdokument erzeugt. Dieser Hash-Wert wird dann außen auf
den Umschlag gedruckt, so daß er
von dem Käufer
in das NT-System eingegeben werden kann, ohne daß der Umschlag geöffnet wird
(was offensichtlich nicht erlaubt ist, bis zur Frist zum Öffnen von
Geboten). Da der Hash-Wert ungefähr 50 Zeichen
lang sein kann, gibt es ein Risiko eines Dateneingabefehlers, wenn
Käufer
den Hash eingeben. Daher können
Käufer
mit Barcode-Scannern
versehen werden, um den Hash, der auf der Außenseite des Umschlags aufgedruckt ist,
leicht zu scannen und einzugeben.
-
Daher
deckt das beschriebene, mißbrauchssichere
Sicherheitssystem verschiedene Angebotseinreichungsarten ab. Die
Auswahl ist daher letztlich bei den Bietern in Abhängigkeit
davon, wie sie das System verwenden möchten.
-
In
der Ausführungsform
7 wird eine Dokumentverteilungseinrichtung 30 bereitgestellt,
die einen Barcode-Generator 110 und ein Mittel 120 zum Schreiben
auf ein bewegliches Speicher medium, wie zum Beispiel eine Disk, 130 aufweist.
Dokumente werden in der Dokumentverteilungseinrichtung vorbereitet
und auf die Disk 130 geschrieben und ein Hash wird durch
den Barcode-Generator 110 erzeugt und in der Form eines
Barcodes 112 auf einen Umschlag 140 gedruckt.
Nachdem das Dokument auf die Disk 130 geschrieben ist,
wird die Disk in dem Umschlag 140 angeordnet. Der Umschlag 140 wird dann
verschlossen und an den Empfänger
gesendet. Der Empfänger,
der die Empfangseinrichtung 20 verwendet, ist in der Lage,
den Barcode auf dem Umschlag zu scannen, wobei der Barcodeleser 160 verwendet
wird. Der Umschlag 140 selbst wird nicht geöffnet, bis
ein vorbestimmtes Ereignis eingetreten ist, so wie oben beschrieben.
Wenn der Umschlag 140 geöffnet wird, kann die Disk 130 in
einem Diskleser 150 angeordnet werden. Der Diskleser 150 ist
unter einer Steuerung der Empfängereinrichtung 20 so
betreibbar, daß er
das Dokument liest. Ein Hash kann aus dem Dokument erzeugt und mit
dem Barcode verglichen werden, um die Gültigkeit des Dokuments sicherzustellen.
-
Es
ist offensichtlich, daß weitere
Ausführungsformen
der vorliegenden Erfindung irgendein elektronisches Transaktions-
oder Daten/Dokument-Austauschsystem aufweisen können, das es erfordert, Daten
für eine
Zeitdauer sicher auf einem Server zu speichern, während der
es niemandem (seien es Gegenparteien oder dritte Parteien) möglich ist,
die Daten zu sehen. Wenn die gesicherten Daten beeinflußt werden,
können
diejenigen, die mit der Sicherheit der Daten betraut sind, benachrichtigt werden.
-
Natürlich können Anwendungen,
wie zum Beispiel Auktionen, umgekehrte Auktionen, „Book Building" und andere Mechanismen,
die auf einer Preisoffenbarung zwischen im Wettbewerb stehenden
Bietern über
eine Zeitdauer beruhen, Fernlernen und Fernprüfung, alle von der Anwendung
der vorliegenden Erfindung auf diese profitieren.
-
Soweit
die oben beschriebenen Ausführungsformen
der Erfindung zumindest teilweise realisiert werden, wobei eine
softwaregesteuerte Datenverarbeitungseinrichtung verwendet wird,
ist es offensichtlich, daß ein
Computerprogramm, das eine solche Softwaresteuerung bereitstellt
und ein Übertragungs-,
Speicher- oder anderes Medium, durch welches solch ein Computerprogramm
bereitgestellt wird, als Aspekte der vorliegenden Erfindung betrachtet
werden.