JP2000029973A - ロック・ボックス機構、電子入札方法およびセキュリティ提供方法 - Google Patents

ロック・ボックス機構、電子入札方法およびセキュリティ提供方法

Info

Publication number
JP2000029973A
JP2000029973A JP11981899A JP11981899A JP2000029973A JP 2000029973 A JP2000029973 A JP 2000029973A JP 11981899 A JP11981899 A JP 11981899A JP 11981899 A JP11981899 A JP 11981899A JP 2000029973 A JP2000029973 A JP 2000029973A
Authority
JP
Japan
Prior art keywords
bid
seller
proposed
requester
party
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11981899A
Other languages
English (en)
Other versions
JP3251917B2 (ja
Inventor
Kou Ueidon
ウェイドン・コウ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from CA002237441A external-priority patent/CA2237441C/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2000029973A publication Critical patent/JP2000029973A/ja
Application granted granted Critical
Publication of JP3251917B2 publication Critical patent/JP3251917B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1809Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for auctioneering devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 オープン・ネットワーク上の電子入札システ
ムのために、入札の終了まで付け値案を保護するための
機構を提供する。 【解決手段】 入札の募集に応答して入札を電子的に提
出するため、売手は第三者供給源から取得したセッショ
ン鍵を使用して、付け値案を暗号化する。暗号化された
提案は、入札期間が残っている間はセッション鍵へのア
クセス権を有しない入札要求者に提出される。暗号化さ
れた付け値案は、入札の終了まで安全なリポジトリにキ
ャッシュ記憶される。1実施例では、入札要求者自体
が、入札提出期間の満了時に、提案の内容にアクセスす
るためのセッション鍵を第三者から取得する。他の実施
例では、入札要求者が、暗号化された付け値案を受け取
る時に、提案を二重に暗号化し、入札の終了まで第三者
に転送し、第三者は入札終了後に提案を入札要求者に返
す。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、一般にコンピュー
タ・ネットワーキングの分野を対象とし、詳細には、電
子ビジネス環境での保護された公開入札を提供する機構
を対象とする。
【0002】
【従来の技術】おおまかに言って、電子ビジネスは、コ
ンピュータ・ネットワークすなわち、情報交換のために
接続されたデータ処理装置およびソフトウェアの構成を
介して行われる、なんらかの種類の商取引または取引の
一部とみなすことができる。
【0003】コンピュータ・ネットワークは、そのセキ
ュリティの範囲に従って分類することができる。インタ
ーネットなどのオープン・ネットワークでは、情報の自
由な流れに対する意図的な障害が実施されていない(ネ
ットワーク・トラフィックおよびハードウェアの制限に
よって伝送が低速化または停止する場合はあるが、これ
はランダムであり、意図的なものではない)。
【0004】もう一方の極端にある完全にクローズドな
ネットワークは、外部リンクのない専用ハードウェアを
介して定義済みのユーザ・グループに通信を提供する。
現在、商社などの営利企業や政府によって使用されてい
るネットワークのほとんどは、インターネットへの外部
通信リンクを有するが、通常は「ファイヤウォール」と
呼ばれる特殊なフィルタリング・ソフトウェアを用い
て、外部ユーザから内部のファイルやデータベースを保
護している。ファイヤウォール・ソフトウェアが外部ユ
ーザからの「ハッキング」に耐えるのに十分な堅牢さを
有するならば、内部ネットワーク上のユーザは、インタ
ーネットに安全にアクセスすることができる。
【0005】企業または政府は、取引先(たとえば納入
業者)にクローズド・ネットワーク接続を拡張して、そ
の取引先が在庫データベースなどの内部ネットワーク資
源への制限付きアクセス権を取得でき、その結果、適当
な在庫レベルを維持できるようにすることができる。
【0006】コンピュータ・ハードウェアおよびソフト
ウェアの改良によって、インターネットおよび他の「オ
ープン」ネットワークが、電子商取引を実行するための
魅力的な領域になりつつある。クローズド・システムと
は異なり、専用通信リンクは不要であり、潜在的に多数
の「聴衆」(顧客、納入業者など)とやり取りすること
ができる。
【0007】過去数年の重要な開発分野の1つが、いわ
ゆる「ハッカー」または受信者として意図されていない
他の第三者による傍受または破壊(タンパリング)に対
する伝送保護の分野である。これは、商業的な性質を有
する通信の絶対必要条件である。というのは、このよう
な通信に、消費者クレジット・カード番号から顧客優待
価格に至る取り扱い注意の財務情報や、製品発注や入札
などの正確さが必要な情報の伝送が含まれる可能性があ
るからである。
【0008】保護された通信を行うためには、認証技法
と暗号化技法が必要である。認証とは、ネットワーク上
の実体(たとえばネットワーク・ユーザやネットワーク
・クライアント)が、実際にそれが主張する通りの存在
であることの証明をネットワークに提供することであ
る。暗号化とは、ネットワーク上の実体が、アクセスを
許可されていない機密情報にアクセスできなくすること
である。
【0009】第三者認証は、オープン・ネットワーク上
でクライアントとサーバの間の通信を保護する方法の1
つである。周知の信頼されている第三者認証プロトコル
が、米国マサチューセッツ工科大学(MIT)によって
開発された「ケルベロス(Kerberos)」モデルである
(たとえば、J.G.シュタイナ(Steiner)、B.
C.ノイマン(Neuman)およびJ.I.シラー(Schill
er)共著、「Kerberos: Authentication service for o
pen network systems」、USENIX Conference Proceedin
gs、1988年2月、第191ページ〜202ページ
と、J.T.コール(Kohl)著、「The evolution of t
he Kerberos authentication service」、EurOpen Conf
erence Proceedings、1991年5月、第295ページ
〜313ページを参照されたい)。ケルベロス・モデル
では、サーバとの通信を保護するために、クライアント
は、まず、特定のサーバに対して使用するための信用証
明を要求する際に、クライアント自体を識別し、ナンス
(再利用されない識別子)を提示することによって、鍵
配布センタ(Key Distribution Centre、KDC)に連絡す
る。KDCは、セッション鍵、ナンスおよびチケットを
含む応答を組み立てる。このチケットによって、クライ
アントが識別され、セッション鍵が指定され、そのチケ
ットの使用の開始日時および満了日時がリストされ、チ
ケットは、サーバと共用される鍵を使用してKDCによ
って暗号化される。KDCは、要求元のクライアントに
この応答を返し、クライアントは、応答を非暗号化し、
ナンスを検査し、将来の使用のためにチケットをキャッ
シュ記憶する。クライアントは、サーバとの通信を望む
時に、チケットと、新たに生成した認証符号をサーバに
提示する。受信時に、サーバは、KDCと共用する鍵を
使用してチケットを非暗号化し、チケットからのセッシ
ョン鍵を使用して、クライアントの身元を検証し、タイ
ム・スタンプが現行であることを検証する。
【0010】ケルベロスは、信頼される第三者プロトコ
ルに関するニーダムおよびシュローダの以前の研究すな
わち、R.M.ニーダム(Needham)およびM.D.シ
ュローダ(Schroeder)共著、「Using encryption for
authentication in large networks of computers」、C
ommunication of the ACM、Vol. 21、No. 21、1978
年12月、第993ページ〜999ページと、R.M.
ニーダムおよびM.D.シュローダ共著、「Authentica
tion Revised」、Operating Systems Review、Vol. 2
1、No. 1、1987年1月、第7ページに基づく。
【0011】通信は、データ暗号化規格(DES)、ト
リプルDES、International DataEncryption Algorit
hm(IDEA)、RSA Data Security Inc.社によって開
発されたRC2およびRC4で定義されたものなどの標
準または非標準の暗号化アルゴリズムを使用して暗号化
することができる。これらの暗号化アルゴリズムは、送
信者と受信者の両方が同一の暗号鍵を共用するので、対
称鍵暗号化アルゴリズムと呼ばれる。暗号鍵は、送信者
と受信者の間で秘密裡に通信されなければならず、鍵は
秘密裡に保管されなければならない。対称鍵暗号化に関
連して、鍵の作成、配布、格納および破棄の方法などの
問題を扱う鍵管理がある。鍵管理は、特に1つのクライ
アントまたはサーバが数百万の通信者を有する時に問題
になる可能性がある。対称暗号鍵の配布と管理は、悪夢
になる可能性がある。公開鍵暗号システムの発明が、こ
の問題を解決した。公開鍵暗号システムは、暗号化に用
いる鍵と非暗号化に用いる鍵が異なるので、非対称鍵シ
ステムとも呼ばれる。公開鍵暗号システムでは、公開鍵
と呼ばれる鍵と私有鍵と呼ばれる鍵がある。公開鍵は、
その名前が示すとおり、公開され、その結果、アクセス
を望む者は誰でも公開鍵にアクセスできる。私有鍵は、
秘密裡に保管される。Aがデータを暗号化し、Bに送信
したい場合、Aは、まずBの公開鍵を探し、その公開鍵
を使用してデータを暗号化し、暗号化されたデータをB
に送信する。Bは、私有鍵を使用することによって、暗
号化されたデータを非暗号化できる。私有鍵はBだけが
知っているので、他人は暗号化されたデータを非暗号化
することができない。したがって、データの信頼性は十
分に保たれる。現在の公開鍵暗号化および非暗号化は、
対称鍵暗号化と比較して効率的ではないので、一般的に
は、セッション鍵と呼ばれる対称鍵を作成してデータを
暗号化し、受信者の公開鍵を使用してセッション鍵を暗
号化することが行われている。暗号化されたセッション
鍵と暗号化されたデータを受信した後に、受信者は、ま
ず、私有鍵を使用して、暗号化されたセッション鍵を非
暗号化する。その後、受信者は、そのセッション鍵を使
用して、暗号化されたデータを非暗号化する。公開鍵シ
ステムを展開するためには、通信を行う者がそれ自体を
登録できるようにし、それ自体または他者の証明書を取
得できるようにする公開鍵インフラストラクチャ(PK
I)が必要である。この証明書は、公開鍵を含み、証明
機関(CA)と呼ばれる公開鍵発行者によって検証され
る。
【0012】オープンネットワークを介して電子取引を
行うには、保護された支払いが必要である。保護された
支払いでは、インターネット上で買い物を行う潜在的に
数百万の顧客を扱う。過去数年間に、異なる保護された
支払いのプロトコルが開発された。たとえば、IBM社
は、iKP(Internet Keyed Payment Protocol)と称
する保護された支払いプロトコルを開発した。iKP
は、クレジット・カードやデビット・カードの取引なら
びに電子小切手清算などの1組の支払い機構を扱う。i
KPに基づいて、IBM社、GTE社、Microsoft社、N
etscape社、SAIC社、Terisa社およびVerisign社の
支援の下に、Visa社およびMasterCard社は、インターネ
ット上の支払いカード・トランザクションを保護する方
法として、Secure Electronic Transaction(SET)
と称する保護された支払いのプロトコルを開発した。Mi
crosoft社およびVisa International社は、インターネ
ット上の銀行カードを用いる保護された支払いを扱うた
めに、Secure Transaction Technology(STT)と称
するプロトコルも開発した。
【0013】国際特許出願WO97/415号は、消費
者による使用のためにまず公開鍵暗号化インフラストラ
クチャを確立することなしに、SETアーキテクチャな
どの保護された支払いの技法およびアーキテクチャを即
座に展開できるようにすることを対象としている。国際
特許出願書第WO97/415号に開示されたシステム
では、消費者、小売り商および支払いゲートウェイの三
者が含まれ、この三者の間の通信および交渉を実行する
ために、Secure Socket Layer(SSL)に大きく依存し
ている。PKIが確立された後には、国際特許出願書第
WO97/415号に開示されたシステムがもはや不要
になることは明白である。
【0014】改良されたセキュリティを備えたインター
ネットは、すべてのタイプの商取引のための、より信頼
性があり受け入れられる伝送媒体になった。
【0015】入札の募集に応答して付け値案を入札する
ためのオープン・ネットワークの使用は、特に、暗号
化、第三者認証、PKIなどのセキュリティ手段がすで
に使用可能な場合に、電子商取引の自然な拡張である。
電子的な入札の募集は、通常は、従来の形式と異ならな
い。すなわち、密封された付け値の受取に関して延長不
能な提出期限が設定され、その期限までに提出された入
札だけが検討される。
【0016】しかし、電子入札で生じる、電子商取引の
他の領域には存在しない問題の1つが、特に公金が関係
する場合(すなわち、政府または他の公共団体からの入
札募集)に、入札処理が公平である必要があることであ
る。従来の非電子的な入札方法が使用される場合、受け
取られた入札は、即座には開封されず、しばしば会計会
社などの信頼される第三者によって、安全な位置(鍵付
きの箱)に格納され、入札提出が締め切られた後に開か
れる。
【0017】電子調達に関連する課題は、所望の場合に
第三者にゆだねることのできる、電子入札を受信するた
めの「鍵付きの箱」に類似した保護された環境を提供す
ることである。ロックされた情報は、少なくとも入札期
限が満了するまでは、第三者または入札を募集する当事
者からアクセス可能になってはならない。
【0018】
【発明が解決しようとする課題】したがって、本発明の
一目的は、電子調達の分野で保護された公開入札を提供
することである。
【0019】本発明のもう1つの目的は、付け値案を保
持する第三者が信頼される第三者であることを必要とし
ない、保護された公開入札プロトコルを提供することで
ある。
【0020】本発明のもう1つの目的は、 1.入札要求者(たとえば政府の機関)が、入札が締め
切られるまで付け値案の内容を見ることができず、 2.提出された入札を保持する第三者が、信頼される第
三者でない場合には、その第三者が付け値案を全く見る
ことができず、 3.売手(入札者)が、他の売手の付け値案の内容を見
ることができない電子入札システムを提供することであ
る。
【0021】
【課題を解決するための手段】上記および他の目的に従
って、本発明は、ネットワークを介する公開入札の間に
売手によって提出された電子付け値案を安全に格納する
ためのロック・ボックス機構を提供する。この機構は、
(i)入札要求者に付け値案を提出する前に付け値案を
アクセス不能な形式に変換するために売手によって使用
される、公開入札中に売手と第三者認証機関との間だけ
で共用される第1暗号鍵と、(ii)売手による提出の
後に付け値案を第三者認証機関からアクセス不能にする
ための、入札要求者によって私的に保持される手段と、
(iii)公開入札の満了まで、提出された付け値案を
格納するための電子リポジトリという要素から構成され
る。1態様によれば、入札要求者は、電子リポジトリへ
の直接アクセス権を有するが、第三者認証機関はアクセ
ス権を有さず、好ましくは、入札要求者が、付け値案の
受信について第三者認証機関に通知する。もう1つの態
様によれば、第三者認証機関は、電子リポジトリへのア
クセス権を有するが、入札要求者はアクセス権を有しな
い。その場合、入札要求者は、私的に保持する暗号鍵を
使用して、受信した付け値案を二重に暗号化し、二重に
暗号化された付け値案を格納のため第三者認証機関に転
送することが好ましい。
【0022】本発明は、オープン・ネットワークで保護
された電子入札を提供するための方法も提供する。入札
要求者側では、この方法は、電子付け値案の入札の募集
(この募集には、指定された認証供給源から生成された
暗号鍵を使用して、提出の前に付け値案を暗号化すると
いう必要条件が含まれる)を公表するステップと、暗号
化された付け値案を受信するステップと、付け値案の内
容を指定された認証供給源からアクセス不能にするステ
ップと、付け値案にアクセスするために指定された認証
供給源から暗号鍵を得るステップからなる。第三者認証
機関側では、この方法は、要求に応答して入札要求者へ
売手が提出する付け値案を暗号化するための売手への暗
号鍵を生成するステップと、公開入札の満了について通
知されるまで売手の暗号鍵を秘密に保つステップと、公
開入札の満了時に暗号鍵を入札要求者に転送するステッ
プからなる。
【0023】
【発明の実施の形態】図1からわかるように、本発明の
好ましい実施例による保護された公開入札処理には、供
給業者になることを希望する売手100と、政府機関な
どの入札要求者102と、第三者認証機関104という
3つの当事者がかかわる。
【0024】当事者構成要素が、ネットワーク/インタ
ーネット・アクセスおよびメッセージ・ダイジェスト
と、暗号化と、ディジタル署名技法とをサポートして、
当事者間の通信の保全性、プライバシ、認証および非拒
否を保証するならば、本発明は、特定の種類のハードウ
ェアやそのようなシステムをサポートするソフトウェア
に制限されない。
【0025】たとえば、大組織用の商業入札システム
は、本明細書と共通の譲受人に譲渡されるカナダ国特許
出願第2228331号明細書に記載されている。その
システムでは、Microsoft Windows NT(登録商標)オペ
レーティング・システム上で動作するマスタ・バイヤ・
サーバが、入札を要求する組織の内部から購入必要条件
を収集し、外部ネットワークから組織内のネットワーク
を保護するファイヤウォールを備えたゲートウェイの背
後でIBM RS/6000(登録商標)オペレーティング・シス
テム上で動作する文書情報ゲートウェイに必要条件を格
納する。供給業者および第三者認証機関との通信は、セ
キュリティ・ソフトウェアによって処理され、このセキ
ュリティ・ソフトウェアは、ネットワークを介して供給
業者にメッセージを転送する前に自動的に保護された構
造を作成し、内部ネットワーク上の他の構成要素に処理
のために平文メッセージを転送するために、ネットワー
クから受信した保護された構造をアンパックする。マス
タ・バイヤ・サーバは、入札要求について外部の当事者
(すなわち潜在的な供給業者/売手)に通知することの
できるソフトウェアを含む入札掲示板上で入札の募集を
公表する。売手は、IBM OS/2(登録商標)Warp、Micros
oft Windows(登録商標)95など、ネットワーク/イン
ターネット・アクセス機能を備えたPCオペレーティン
グ・システム上で動作する提出ソフトウェアを使用し
て、このシステムに入札の提出を行う。第三者認証機関
は、類似のサポートを有する。
【0026】図1に戻って、入札要求者は、入札の必要
条件を示す入札募集を発行する(ステップ1)。公表に
必要な条件の1つが、入札処理がオープンされたままに
なり、付け値案を提出できる期間である。好ましい実施
例では、入札募集に、有望な売手/入札者が、予定され
た付け値案を提出する前に提案識別子(下で説明する)
を得るという必要条件も含まれる。提案識別子には、売
手が提出の前に付け値案を暗号化するのに使用する秘密
の暗号鍵が付随する。
【0027】したがって、入札要求者102による入札
募集の発行(ステップ1)に応答して、売手100は、
入札を提出する意図を示し、それを行うための認証を要
求することによって応答する(ステップ2)。入札要求
者102は、認証要求のそれぞれを第三者認証機関10
4に渡し(ステップ3)、第三者認証機関104は、各
売手の認証をその売手100に直接に供給する(ステッ
プ4)か、入札要求者を介して間接的に供給する(図示
せず)。売手100は、その認証を使用して、入札要求
者102に付け値案を提出することができる(ステップ
5)。これらの提案は、入札の締切期日まで、入札要求
者102または第三者認証機関104のいずれかの側に
置くことのできる入札キャッシュ106に保存される。
しかし、入札要求者102および第三者認証機関104
は、キャッシュ記憶された入札の内容を見るのに十分な
情報を有しておらず、売手は、他の売手の入札提出の内
容へのアクセス権を有しない。入札提出期限が過ぎ、す
べての入札が入札キャッシュ106に受け取られた後
に、第三者認証機関104は、第三者機関がキャッシュ
のホストである場合には暗号化された入札自体を構成す
る、入札に関する情報を入札要求者102に送信して
(ステップ7)、入札要求者102が、すべての付け値
案を開き、落札を選択できるようにする(ステップ
8)。
【0028】本発明の好ましい実施例の保護された公開
入札プロトコルは、公開鍵インフラストラクチャ(PK
I)に基づく。PKIでは、公開入札にかかわる当事者
のそれぞれが、公開暗号鍵とディジタル署名鍵を、X.
500ディレクトリまたは公開鍵データベースなどの公
開鍵リポジトリに格納する。これらの鍵は、証明機関
(CA)によって証明される。
【0029】この保護された公開入札環境は、図2、図
3および図4に示された処理に従うことによって実施で
きる。
【0030】まず図2を参照すると、入札要求者(たと
えば政府機関)は、通常の手段を介して入札募集を公表
する(ブロック200)。これには、新聞などの非電子
媒体を介する広告、ウェブ・サイトなどの電子媒体を介
する広告、電子的または非電子的手段を介する既知の供
給業者への直接の通知を含めることができる。
【0031】入札募集に応募したい売手は、まず、入札
要求者にREQUEST_ID(ID要求)メッセージを電子的に
送信することによって、入札要求者に対して付け値案識
別子を求める要求を行う(ブロック202)。このメッ
セージには、日付と売手のディジタル署名が含まれる。
【0032】売手のREQUEST_IDメッセージを受信した時
に、入札要求者は、売手のディジタル署名と日付情報を
検証しようと試みる(ブロック204)。これに失敗す
ると、エラー・メッセージが売手に返される(ブロック
206)。署名と日付が検証された場合、入札要求者
は、提案識別子を生成することによって売手を登録し
(ブロック208)、売手の付け値案の暗号化に使用さ
れるセッション鍵を要求するために、この提案識別子を
第三者認証機関に送信する(ブロック210)。この売
手のセッション鍵は、入札提出期限が過ぎ、入札が締め
切られるまで、売手と第三者の間で共用される秘密であ
る。
【0033】売手のセッション鍵を要求する入札要求者
のメッセージを受信した時に、第三者は、まず、入札要
求者のディジタル署名と日付情報を検証する(ブロック
212、検証されない場合はブロック214に進み、入
札要求者にエラー・メッセージを返す)。この検証の後
に、第三者は、要求された売手のセッション鍵を生成し
(ブロック216)、売手の公開暗号鍵を使用してその
セッション鍵を暗号化する(ブロック218)。第三者
は、第三者のディジタル署名と日付情報も含むREGISTER
ED_ID(ID登録済み)メッセージで、暗号化されたセ
ッション鍵を売手に返す。第三者が売手に直接にアクセ
スできる場合には、REGISTERED_IDメッセージは、売手
に直接に転送される(ブロック220および230)。
第三者が売手に直接にアクセスできない場合には、REGI
STERED_IDメッセージを入札要求者に返さなければなら
ず(ブロック220および222)、入札要求者がこの
メッセージを売手に転送する(ブロック224)。
【0034】売手は、その売手のために生成されたREGI
STERED_IDメッセージを受信して、提案識別子を取得
し、ディジタル署名と日付情報を検証する。そのメッセ
ージが第三者から直接来た場合(ブロック230)、こ
の検証は、第三者の署名と日付情報だけに対して行われ
る(ブロック232、検証されない場合にはブロック2
34に進み、第三者にエラー・メッセージを返す)。そ
の一方で、入札要求者がメッセージを転送した場合(ブ
ロック224)、第三者と入札要求者の両方の署名およ
び日付情報を検証しなければならない(ブロック22
6、検証されない場合にはブロック238に進み、入札
要求者にエラー・メッセージを返す)。署名と日付情報
が検証された場合、売手は、元々は第三者によって供給
された、売手の公開鍵を使用することによって暗号化さ
れたセッション鍵を非暗号化する(ブロック236)。
売手は、提案識別子を組み込んだ付け値案を生成し(ブ
ロック238)、セッション鍵を使用してその提案を暗
号化する(ブロック240)。売手は、暗号化した提案
メッセージに日付とディジタル署名を付け、入札要求者
にそのメッセージを返し、入札要求者は、受信時に、ま
ず日付と署名の情報を検証する(ブロック242、検証
されない場合はブロック244に進み、売手にエラー・
メッセージを返す)。入札要求者は、セッション鍵を有
しないので、この時点では売手の付け値案を読むことが
できない。
【0035】図3および図4は、すべての付け値案が一
緒に開かれる入札提出期限の満了まで、電子「ロック・
ボックス」の付け値案を保護するための2つの方法を示
す図である。
【0036】まず図3を参照すると、提案メッセージに
含まれる日付と売手のディジタル署名を検証した後に、
入札要求者は、要求者セッション鍵と呼ばれる別のセッ
ション鍵を生成し、提案をもう一度暗号化する。要求者
のセッション鍵は、他の誰とも共用されず、入札要求者
自身によって秘密裡に保管される。入札要求者は、二重
に暗号化された提案を含むメッセージに日付とディジタ
ル署名を付け、第三者に転送し(ブロック300)、第
三者は、日付と入札要求者のディジタル署名を検証する
(ブロック302、検証されない場合はブロック304
に進み、入札要求者にエラー・メッセージを返す)。好
ましい実施例では、二重に暗号化された提案メッセージ
に含まれる日付とディジタル署名を検証した後に、第三
者は、提案の受信の証拠を売手に直接に転送する。入札
要求者から売手へ直接に受領証を送ることを含めて、時
宜を得た入札受取について売手に通知するための他のシ
ステムを使用することが可能であることに留意された
い。付け値案提出の前に付け値案に付加される、時間に
敏感なトークンを売手が取得するトークン・ベースのシ
ステムは、上記のカナダ国特許出願第2228331号
明細書の主題である。
【0037】入札要求者の署名と日付情報が検証された
(ブロック302)後に、第三者は、入札締切日時ま
で、提案を安全なリポジトリまたはキャッシュに格納す
る(ブロック308)。
【0038】入札提出の期限が満了した後に、入札要求
者は、ACCESS_REQUEST(アクセス要求)メッセージを生
成し(ブロック310)、第三者に送信して、提案の配
布を要求する。第三者は、入札要求者の公開暗号鍵を使
用して売手のセッション鍵を暗号化し(ブロック31
2)、暗号化されたセッション鍵を二重に暗号化された
提案に付加する(ブロック314)。第三者は、二重に
暗号化された提案に付加された暗号化されたセッション
鍵を含むACCESS_GRANTED(アクセス認可)メッセージに
日付とディジタル署名を付け、入札要求者に返す(ブロ
ック316)。
【0039】日付と第三者の署名を検証した後(ブロッ
ク318、検証されない場合にはブロック320に進
み、第三者にエラー・メッセージを返す)、入札要求者
は、それ自体の私有鍵を使用して、以前に売手と第三者
だけによって共用されていた、入札要求者の公開鍵を使
用して第三者によって暗号化された(ブロック312に
関連して説明した)売手のセッション鍵を非暗号化する
(ブロック322)。その後、入札要求者は、非暗号化
された売手のセッション鍵と入札要求者自身の秘密鍵と
を使用して、売手の付け値案を非暗号化する(ブロック
324)。
【0040】このシステムは、提出期限の満了まで付け
値案を保持する第三者が信頼される第三者である否かに
無関係に使用可能である。
【0041】上で説明した保護された公開入札プロトコ
ルから、二重の暗号化ではなく1つの暗号化だけが使用
される代替プロトコルを導出することができる。第三者
は、やはり信頼されるものでも信頼されないものでもか
まわない。
【0042】この代替方法を、図4に示す。
【0043】図2の方法に従って作られた提案メッセー
ジに含まれる日付とディジタル署名を検証した後に、入
札要求者は、売手から受信した暗号化された提案の提案
識別子と日付情報を使用して、その提案に対するPROPOS
AL_RECEIVED(提案受信)メッセージを生成する(ブロ
ック350)。入札要求者は、暗号化された付け値案を
それ自体のキャッシュに格納する(ステップ352)と
同時に、そのPROPOSAL_RECEIVEDメッセージにディジタ
ル署名し、第三者に送信する(ブロック354)。入札
要求者は、提案の非暗号化のための売手のセッション鍵
を保持する第三者に、実際の暗号化された提案のコピー
を送信「しない」ことに留意されたい。したがって、第
三者は、暗号鍵を売手と共有してはいるが、暗号化され
た付け値案へのアクセス権を有しない。
【0044】PROPOSAL_RECEIVEDメッセージに含まれる
日付とディジタル署名を検証した後(ブロック356、
検証されない場合はブロック358に進み、入札要求者
にエラー・メッセージを返す)、第三者は、入札受信の
証拠を売手に転送し(ブロック360)、将来の非拒否
のためにPROPOSAL_RECEIVEDメッセージを安全なリポジ
トリに保存する(ブロック362)。
【0045】入札提出期日の満了の後に、入札要求者
は、第三者にKEY_REQUEST(鍵要求)メッセージを送信
して、売手の暗号化された提案にアクセスするための売
手のセッション鍵を要求する(ブロック364)。第三
者は、入札要求者の公開暗号鍵を使用して、第三者と売
手の間で共用されたセッション鍵を暗号化する(ブロッ
ク366)。暗号化されたセッション鍵と第三者のディ
ジタル署名を含むKEY_GRANTED(鍵認可)メッセージ
が、入札要求者に送信される(ブロック368)。
【0046】KEY_GRANTEDメッセージの日付と第三者の
署名を検証した後(ブロック370、検証されない場合
はブロック372に進み、第三者にエラー・メッセージ
を返す)、入札要求者は、その私有鍵を使用して、以前
には売手と第三者だけによって共用されていた、要求者
の公開鍵を使用して第三者が暗号化した(ブロック36
6に関連して説明した)暗号化された売手のセッション
鍵を非暗号化する(ブロック374)。その後、入札要
求者は、非暗号化された売手のセッション鍵を使用し
て、売手の付け値案を非暗号化する(ステップ37
6)。
【0047】当業者に明白になる本発明の実施例は、請
求の範囲に含まれる。
【0048】まとめとして、本発明の構成に関して以下
の事項を開示する。
【0049】(1)ネットワーク上で上記公開入札中に
上記売手によって提出される電子付け値案を安全に格納
するためのロック・ボックス機構であって、公開入札中
に売手と第三者認証機関との間だけで共用され、付け値
案を入札要求者に提出する前に上記付け値案をアクセス
不能な形式に変換するために上記売手によって使用され
る、第1暗号鍵と、上記売手による提出の後に上記付け
値案を上記第三者認証機関からアクセス不能にするため
の、上記入札要求者によって私的に保持される手段と、
上記公開入札の満了まで、上記提出された付け値案を格
納するための電子リポジトリとを含む、ロック・ボック
ス機構。 (2)上記売手による提出の後に上記付け値案を上記第
三者認証機関からアクセス不能にするための上記入札要
求者によって私的に保持される上記手段が、付け値案の
格納および取出のための上記電子リポジトリへの直接ア
クセスと、上記付け値案の受信および格納の際に上記第
三者認証機関に通知するための手段とを含み、上記第三
者認証機関が、上記電子リポジトリへのアクセス権を有
しない、上記(1)に記載のロック・ボックス機構。 (3)さらに、上記公開入札の上記満了の際に、上記電
子リポジトリから上記付け値案を取り出し、上記第三者
認証機関から上記第1暗号鍵を取得するための、上記入
札要求者によって保持される手段を含む、上記(2)に
記載のロック・ボックス機構。 (4)上記売手による提出の後に上記付け値案を上記第
三者認証機関からアクセス不能にするための上記入札要
求者によって私的に保持される上記手段が、上記売手に
よって提出された上記変形にされた付け値案を暗号化す
るための、上記入札要求者によって私的に保持される第
2暗号鍵と、上記公開入札の上記満了までの格納のた
め、上記第3者認証機関に上記二重に暗号化された提案
を転送するための手段とを含み、上記第三者認証機関
が、付け値案の格納および取出のために上記電子リポジ
トリへのアクセス権を有する、上記(1)に記載のロッ
ク・ボックス機構。 (5)さらに、上記公開入札の上記満了時に、上記二重
に暗号化された提案を上記電子リポジトリから取り出
し、メッセージを形成するために上記第1暗号鍵を上記
二重に暗号化された提案に付加し、上記メッセージを上
記入札要求者に転送するための、第三者認証機関によっ
て保持される手段を含む、上記(4)に記載のロック・
ボックス機構。 (6)指定された認証供給源から生成された暗号鍵を使
用して、提出の前に付け値案を暗号化するという要件を
含む、電子付け値案の入札の募集を公表するステップ
と、暗号化された付け値案を受信し、その内容を上記指
定された認証供給源からアクセス不能にするステップ
と、上記入札の終了時に、上記付け値案にアクセスする
ために、上記指定された認証供給源から上記暗号鍵を取
得するステップとを含む、オープン・ネットワークでの
保護された電子入札を提供するための、入札要求者によ
って実施される方法。 (7)上記付け値案の上記内容を上記指定された認証供
給源からアクセス不能にする上記ステップが、上記暗号
化された付け値案をキャッシュ記憶するステップと、上
記指定された認証供給源に受信した入札について通知す
るステップとを含む、上記(6)に記載の方法。 (8)上記付け値案の上記内容を上記指定された認証供
給源からアクセス不能にする上記ステップが、上記指定
された認証供給源に未知の私有暗号鍵を使用して、受信
した付け値案を二重に暗号化するステップと、保護のた
め上記指定された認証供給源に上記二重に暗号化された
付け値案を転送するステップとを含み、終了時に上記付
け値案にアクセスするために上記指定された認証供給源
から上記暗号鍵を取得する上記ステップが、上記指定さ
れた認証供給源から上記暗号鍵と共に上記二重に暗号化
された付け値案を取得するステップを含む、上記(6)
に記載の方法。 (9)要求に応答して、売手によって入札要求者に提出
される付け値案を暗号化するために、上記売手に対して
暗号鍵を生成するステップと、公開入札の満了について
通知されるまで、上記売手の暗号鍵を秘密に保つステッ
プと、上記公開入札の上記満了時に、上記暗号鍵を上記
入札要求者に転送するステップとを含む、上記入札要求
者によって開始される上記公開入札においてセキュリテ
ィを提供するための、認証者によって実施される方法。 (10)上記売手に対して生成された上記鍵および上記
入札要求者の私有暗号鍵を用いて二重に暗号化された、
上記入札要求者から受信した上記付け値案をキャッシュ
記憶するステップと、上記公開入札の上記満了時に、上
記売手の暗号鍵に付加された上記付け値案を上記入札要
求者に返すステップとをさらに含む、上記(9)に記載
の方法。
【図面の簡単な説明】
【図1】電子環境での通常の公開入札情況を示す概略図
である。
【図2】本発明の好ましい実施例による保護された公開
入札システムでの第三者認証のための処理を示す流れ図
である。
【図3】本発明の1態様による、入札提出期限の満了ま
で入札処理で受信した付け値を安全に格納するための処
理を示す、図2から継続する流れ図である。
【図4】本発明のもう1つの態様による、入札提出期限
の満了まで受信した付け値を安全に格納するための代替
処理を示す、図3に類似の流れ図である。
【符号の説明】
100 売手 102 入札要求者 104 第三者認証機関 106 入札キャッシュ

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】ネットワーク上で上記公開入札中に上記売
    手によって提出される電子付け値案を安全に格納するた
    めのロック・ボックス機構であって、 公開入札中に売手と第三者認証機関との間だけで共用さ
    れ、付け値案を入札要求者に提出する前に上記付け値案
    をアクセス不能な形式に変換するために上記売手によっ
    て使用される、第1暗号鍵と、 上記売手による提出の後に上記付け値案を上記第三者認
    証機関からアクセス不能にするための、上記入札要求者
    によって私的に保持される手段と、 上記公開入札の満了まで、上記提出された付け値案を格
    納するための電子リポジトリとを含む、ロック・ボック
    ス機構。
  2. 【請求項2】上記売手による提出の後に上記付け値案を
    上記第三者認証機関からアクセス不能にするための上記
    入札要求者によって私的に保持される上記手段が、 付け値案の格納および取出のための上記電子リポジトリ
    への直接アクセスと、 上記付け値案の受信および格納の際に上記第三者認証機
    関に通知するための手段とを含み、 上記第三者認証機関が、上記電子リポジトリへのアクセ
    ス権を有しない、請求項1に記載のロック・ボックス機
    構。
  3. 【請求項3】さらに、上記公開入札の上記満了の際に、
    上記電子リポジトリから上記付け値案を取り出し、上記
    第三者認証機関から上記第1暗号鍵を取得するための、
    上記入札要求者によって保持される手段を含む、請求項
    2に記載のロック・ボックス機構。
  4. 【請求項4】上記売手による提出の後に上記付け値案を
    上記第三者認証機関からアクセス不能にするための上記
    入札要求者によって私的に保持される上記手段が、 上記売手によって提出された上記変形された付け値案を
    暗号化するための、上記入札要求者によって私的に保持
    される第2暗号鍵と、 上記公開入札の上記満了までの格納のため、上記第3者
    認証機関に上記二重に暗号化された提案を転送するため
    の手段とを含み、上記第三者認証機関が、付け値案の格
    納および取出のために上記電子リポジトリへのアクセス
    権を有する、請求項1に記載のロック・ボックス機構。
  5. 【請求項5】さらに、上記公開入札の上記満了時に、上
    記二重に暗号化された提案を上記電子リポジトリから取
    り出し、メッセージを形成するために上記第1暗号鍵を
    上記二重に暗号化された提案に付加し、上記メッセージ
    を上記入札要求者に転送するための、第三者認証機関に
    よって保持される手段を含む、請求項4に記載のロック
    ・ボックス機構。
  6. 【請求項6】指定された認証供給源から生成された暗号
    鍵を使用して、提出の前に付け値案を暗号化するという
    要件を含む、電子付け値案の入札の募集を公表するステ
    ップと、 暗号化された付け値案を受信し、その内容を上記指定さ
    れた認証供給源からアクセス不能にするステップと、 上記入札の終了時に、上記付け値案にアクセスするため
    に、上記指定された認証供給源から上記暗号鍵を取得す
    るステップとを含む、オープン・ネットワークでの保護
    された電子入札を提供するための、入札要求者によって
    実施される方法。
  7. 【請求項7】上記付け値案の上記内容を上記指定された
    認証供給源からアクセス不能にする上記ステップが、 上記暗号化された付け値案をキャッシュ記憶するステッ
    プと、 上記指定された認証供給源に受信した入札について通知
    するステップとを含む、請求項6に記載の方法。
  8. 【請求項8】上記付け値案の上記内容を上記指定された
    認証供給源からアクセス不能にする上記ステップが、 上記指定された認証供給源に未知の私有暗号鍵を使用し
    て、受信した付け値案を二重に暗号化するステップと、 保護のため上記指定された認証供給源に上記二重に暗号
    化された付け値案を転送するステップとを含み、 終了時に上記付け値案にアクセスするために上記指定さ
    れた認証供給源から上記暗号鍵を取得する上記ステップ
    が、上記指定された認証供給源から上記暗号鍵と共に上
    記二重に暗号化された付け値案を取得するステップを含
    む、請求項6に記載の方法。
  9. 【請求項9】要求に応答して、売手によって入札要求者
    に提出される付け値案を暗号化するために、上記売手に
    対して暗号鍵を生成するステップと、 公開入札の満了について通知されるまで、上記売手の暗
    号鍵を秘密に保つステップと、 上記公開入札の上記満了時に、上記暗号鍵を上記入札要
    求者に転送するステップとを含む、上記入札要求者によ
    って開始される上記公開入札においてセキュリティを提
    供するための、認証者によって実施される方法。
  10. 【請求項10】上記売手に対して生成された上記鍵およ
    び上記入札要求者の私有暗号鍵を用いて二重に暗号化さ
    れた、上記入札要求者から受信した上記付け値案をキャ
    ッシュ記憶するステップと、 上記公開入札の上記満了時に、上記売手の暗号鍵に付加
    された上記付け値案を上記入札要求者に返すステップと
    をさらに含む、請求項9に記載の方法。
JP11981899A 1998-05-12 1999-04-27 電子入札システムおよび電子入札方法 Expired - Fee Related JP3251917B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CA002237441A CA2237441C (en) 1998-05-12 1998-05-12 A mechanism for secure tendering in an open electronic network
CA2237441 1998-05-12
US09/207,094 US6363365B1 (en) 1998-05-12 1998-12-07 Mechanism for secure tendering in an open electronic network

Publications (2)

Publication Number Publication Date
JP2000029973A true JP2000029973A (ja) 2000-01-28
JP3251917B2 JP3251917B2 (ja) 2002-01-28

Family

ID=25680201

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11981899A Expired - Fee Related JP3251917B2 (ja) 1998-05-12 1999-04-27 電子入札システムおよび電子入札方法

Country Status (4)

Country Link
US (1) US6363365B1 (ja)
JP (1) JP3251917B2 (ja)
GB (1) GB2339125B (ja)
SG (1) SG77678A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058051A (ja) * 2001-08-15 2003-02-28 Ns Solutions Corp 電子入札システム
US7630920B2 (en) 2002-02-19 2009-12-08 Fujitsu Limited Electronic bidding method for receiving a bidding form from a bidder for a supplied item via a virtual server secured until a bidding due date

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5905974A (en) * 1996-12-13 1999-05-18 Cantor Fitzgerald Securities Automated auction protocol processor
US6850907B2 (en) * 1996-12-13 2005-02-01 Cantor Fitzgerald, L.P. Automated price improvement protocol processor
CN1439142A (zh) 1998-12-23 2003-08-27 大通银行 包括生成、处理和跟踪在内的贸易运作及贸易单证的集成系统和方法
AU1204400A (en) * 1998-12-31 2000-07-24 Walker Digital, Llc System and method for encouraging competitive participation in an auction
WO2000048108A1 (en) 1999-02-12 2000-08-17 Mack Hicks System and method for providing certification-related and other services
US20100076861A1 (en) * 1999-02-24 2010-03-25 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communictions network
US20050234811A1 (en) * 1999-02-24 2005-10-20 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communications network
US6892308B1 (en) * 1999-04-09 2005-05-10 General Instrument Corporation Internet protocol telephony security architecture
US7392214B1 (en) * 1999-04-30 2008-06-24 Bgc Partners, Inc. Systems and methods for trading
US7068832B1 (en) * 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US6834272B1 (en) * 1999-08-10 2004-12-21 Yeda Research And Development Company Ltd. Privacy preserving negotiation and computation
US20020029200A1 (en) 1999-09-10 2002-03-07 Charles Dulin System and method for providing certificate validation and other services
US7424616B1 (en) * 1999-09-10 2008-09-09 Identrus System and method for facilitating access by sellers to certificate-related and other services
ATE415670T1 (de) * 1999-09-24 2008-12-15 Identrust Inc System und methode zur bereitstellung von zahlungsdienstleistungen im e-commerce
DE69941335D1 (de) * 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
JP2001160109A (ja) * 1999-12-03 2001-06-12 Sony Corp 情報処理装置および情報処理方法、並びに記録媒体
US20010025267A1 (en) * 2000-01-14 2001-09-27 Stephen Janiszewski System and method for facilitating bidding transactions and conducting project management utilizing software metric collection
GB2358762B (en) * 2000-01-25 2003-09-03 Mitel Corp Caching mechanism to optimize a bidding process used to select resources and services
US7822656B2 (en) * 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
US8001035B2 (en) * 2000-03-24 2011-08-16 Khai Hee Kwan System and method for conducting an electronic financial asset deposit auction over computer network
JP2001273421A (ja) * 2000-03-27 2001-10-05 Nec Corp 認証代行システム、認証代行方法およびコンピュータ読み取り可能な記録媒体
US20040125957A1 (en) * 2000-04-11 2004-07-01 Ty Rauber Method and system for secure distribution
EP1302881B1 (en) * 2000-05-15 2008-07-16 Nifty Corporation Order processing system and method
EP1302880B1 (en) * 2000-05-15 2008-07-30 Nifty Corporation Electronic commerce information processing system and method
US20040186805A1 (en) * 2000-07-01 2004-09-23 Gologorsky Steven Phillip Sealed-bid auction comprising staged bid publication
US20070228144A1 (en) * 2000-08-01 2007-10-04 Lee Knackstedt Processing transactions using a register portion to track transactions
JP2002049808A (ja) * 2000-08-02 2002-02-15 Toshiba Corp 電子入札方法および電子入札システム
AU2001284754B2 (en) * 2000-08-08 2008-01-10 Wachovia Corporation Internet third-party authentication using electronic tickets
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
US7299207B1 (en) * 2000-08-23 2007-11-20 Demont & Breyer, Llc Data processing system that provides an auction with programmable proxy bids
US6938019B1 (en) * 2000-08-29 2005-08-30 Uzo Chijioke Chukwuemeka Method and apparatus for making secure electronic payments
WO2002032064A1 (en) * 2000-09-08 2002-04-18 Tallent Guy S System and method for providing authorization and other services
WO2002021408A1 (en) * 2000-09-08 2002-03-14 Tallent Guy S System and method for transparently providing certificate validation and other services within an electronic transaction
US20020083019A1 (en) * 2000-09-11 2002-06-27 Bystrak Eugene Robert Verifying digital signatures using a postal security device
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US6986040B1 (en) * 2000-11-03 2006-01-10 Citrix Systems, Inc. System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel
US20070162387A1 (en) * 2000-11-06 2007-07-12 Cataline Glen R System and method for optimized funding of electronic transactions
US8285641B2 (en) 2000-11-06 2012-10-09 Jpmorgan Chase Bank, N.A. System and method for selectable funding of electronic transactions
JP3695312B2 (ja) * 2000-11-07 2005-09-14 株式会社日立製作所 管理・維持部品の提供方法およびその提供システム
US7100045B2 (en) * 2000-11-22 2006-08-29 Kabushiki Kaisha Toshiba System, method, and program for ensuring originality
EP1225530B1 (en) * 2001-01-18 2005-10-26 Nippon Telegraph and Telephone Corporation Method, apparatus and program for quantitative competition and recording medium having recorded thereon the program
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
US6912582B2 (en) * 2001-03-30 2005-06-28 Microsoft Corporation Service routing and web integration in a distributed multi-site user authentication system
US7392217B2 (en) * 2001-05-09 2008-06-24 Bgc Partners, Inc. Systems and methods for controlling traders from manipulating electronic trading markets
US20030014631A1 (en) * 2001-07-16 2003-01-16 Steven Sprague Method and system for user and group authentication with pseudo-anonymity over a public network
US20030023500A1 (en) * 2001-07-30 2003-01-30 International Business Machines Corporation System and method for buying and selling merchandise
GB2378282A (en) * 2001-07-31 2003-02-05 Hewlett Packard Co Automated multivariate negotiation using convertable undeniable signatures
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20030074330A1 (en) * 2001-10-11 2003-04-17 Nokia Corporation Efficient electronic auction schemes with privacy protection
US7234158B1 (en) 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7216226B2 (en) * 2002-04-01 2007-05-08 Hewlett-Packard Development Company, L.P. Unique and secure identification of a networked computing node
US7523490B2 (en) 2002-05-15 2009-04-21 Microsoft Corporation Session key security protocol
US7689482B2 (en) * 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US7356711B1 (en) 2002-05-30 2008-04-08 Microsoft Corporation Secure registration
US20040044591A1 (en) * 2002-06-19 2004-03-04 Gilliland Ramelle L. Method and system for electronic procurement involving electronic requests for quotation
US20040030618A1 (en) * 2002-06-19 2004-02-12 Rosenquist Edward G. Computer-implemented method and system of payment of indirect materials
US20040039735A1 (en) * 2002-06-19 2004-02-26 Ross Maria A. Computer-implemented method and system for performing searching for products and services
US20040030602A1 (en) * 2002-06-19 2004-02-12 Rosenquist Edward G. Computer-implemented method and system for managing supplier access to purchasing and inventory transactions
US7698231B2 (en) * 2002-06-19 2010-04-13 Ford Motor Company Computer-implemented method and system for global purchasing
US20040030724A1 (en) * 2002-06-19 2004-02-12 Rosenquist Edward G. Computer-implemented method and system for replenishing material inventories
US7363253B2 (en) * 2002-06-19 2008-04-22 Ford Motor Company Computer-implemented method and system for retroactive pricing for use in order procurement
US20040030614A1 (en) * 2002-06-19 2004-02-12 Shields Jay C. Computer-implemented method and system for managing workload of procurement individuals
US20040260921A1 (en) * 2002-07-18 2004-12-23 Treadwell William S. Cryptographic method, system and engine for enciphered message transmission
US20040083296A1 (en) * 2002-10-25 2004-04-29 Metral Max E. Apparatus and method for controlling user access
EP1416363A3 (en) 2002-10-31 2006-07-26 eSpeed, Inc. Keyboard for trading system
GB2395036A (en) 2002-10-31 2004-05-12 Espeed Inc Trading interface using keyboard
FR2847401A1 (fr) * 2002-11-14 2004-05-21 France Telecom Procede d'acces a un service avec authentification rapide et anonymat revocable et systeme d'ouverture et de maintien de session
US6753121B2 (en) * 2002-11-15 2004-06-22 Eastman Kodak Company Photoconductive material imaging element
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
US7783554B1 (en) 2003-06-03 2010-08-24 BidLocker, LLC System and method for bid archive and retrieval
US20050055304A1 (en) * 2003-09-10 2005-03-10 Lutnick Howard W. Trading application program interface
US8131625B2 (en) * 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US8131626B2 (en) 2003-11-17 2012-03-06 Bgc Partners, Inc. Customizable trading display of market data
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7827603B1 (en) * 2004-02-13 2010-11-02 Citicorp Development Center, Inc. System and method for secure message reply
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US7636941B2 (en) * 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
GB0409301D0 (en) * 2004-04-26 2004-06-02 Nokia Corp Controlling use of data in a communication system
US20050273347A1 (en) * 2004-06-04 2005-12-08 Bank One, Delaware, National Association Method and system for processing payment items at a central processor
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
CA2971774A1 (en) * 2004-09-28 2006-03-28 Bgc Partners Inc. Systems and methods for providing neutral price improvement
US20060089891A1 (en) * 2004-10-21 2006-04-27 Nigam Rakesh K System and method for generating expense information
US20060095374A1 (en) * 2004-11-01 2006-05-04 Jp Morgan Chase System and method for supply chain financing
CA2518012A1 (en) 2005-03-24 2006-09-24 Espeed, Inc. Systems and methods for protecting against erroneous price entries in the electronic trading of financial and other instruments
US7731084B2 (en) * 2005-05-23 2010-06-08 Seiko Epson Corporation Devices and methods for monitoring transaction data from point-of-sale devices
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
WO2007063876A1 (ja) * 2005-12-01 2007-06-07 Nec Corporation 電子入札システムおよび電子入札方法
US8229832B2 (en) * 2006-01-09 2012-07-24 Bgc Partners, Inc. Systems and methods for establishing first on the follow trading priority in electronic trading systems
US7886343B2 (en) * 2006-04-07 2011-02-08 Dell Products L.P. Authentication service for facilitating access to services
WO2008048713A2 (en) * 2006-05-05 2008-04-24 President And Fellows Of Harvard College Practical secrecy-preserving, verifiably correct and trustworthy auctions
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8526621B2 (en) * 2006-12-01 2013-09-03 President And Fellows Of Harvard College Method and apparatus for time-lapse cryptography
US20090327141A1 (en) * 2007-04-18 2009-12-31 Rabin Michael O Highly efficient secrecy-preserving proofs of correctness of computation
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
US20090177591A1 (en) * 2007-10-30 2009-07-09 Christopher Thorpe Zero-knowledge proofs in large trades
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8793487B2 (en) * 2008-01-18 2014-07-29 Identrust, Inc. Binding a digital certificate to multiple trust domains
US9003192B2 (en) * 2008-04-10 2015-04-07 Microsoft Technology Licensing, Llc Protocol for protecting third party cryptographic keys
CN101378318B (zh) * 2008-10-08 2010-09-15 南京邮电大学 开放网络中基于动态可信第三方的身份认证方法
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
US9497184B2 (en) * 2011-03-28 2016-11-15 International Business Machines Corporation User impersonation/delegation in a token-based authentication system
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US9349144B1 (en) * 2013-03-14 2016-05-24 Amazon Technologies, Inc. Auction-based requesting of electronic resources
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US9130906B1 (en) * 2014-05-23 2015-09-08 The United States Of America As Represented By The Secretary Of The Navy Method and apparatus for automated secure one-way data transmission
US11068982B2 (en) * 2017-03-21 2021-07-20 Tora Holdings, Inc. Systems and methods to securely match orders by distributing data and processing across multiple segregated computation nodes
CN109033811A (zh) * 2018-07-10 2018-12-18 林小丽 用于电子招投标的电子标书多层加解密系统
CN108959946A (zh) * 2018-07-10 2018-12-07 林小丽 用于电子招投标的电子标书多层加解密方法
US10972275B1 (en) 2018-07-17 2021-04-06 Imageware Systems, Inc. Zero-knowledge, anonymous verification and management using immutable databases such as blockchain
CN109242449B (zh) * 2018-11-28 2022-02-01 佛山科学技术学院 一种基于b/s的政府招标平台
CN113643012B (zh) * 2021-01-28 2024-04-26 上海横申软件咨询有限公司 一种基于金融场景的报文体系

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5491750A (en) 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for three-party entity authentication and key distribution using message authentication codes
US5638446A (en) 1995-08-28 1997-06-10 Bell Communications Research, Inc. Method for the secure distribution of electronic files in a distributed environment
US6055518A (en) * 1996-02-01 2000-04-25 At&T Corporation Secure auction systems
US5850442A (en) * 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US6014644A (en) * 1996-11-22 2000-01-11 Pp International, Inc. Centrally coordinated communication systems with multiple broadcast data objects and response tracking
US6161099A (en) * 1997-05-29 2000-12-12 Muniauction, Inc. Process and apparatus for conducting auctions over electronic networks
GB2332833A (en) 1997-12-24 1999-06-30 Interactive Magazines Limited Secure credit card transactions over the internet

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058051A (ja) * 2001-08-15 2003-02-28 Ns Solutions Corp 電子入札システム
US7630920B2 (en) 2002-02-19 2009-12-08 Fujitsu Limited Electronic bidding method for receiving a bidding form from a bidder for a supplied item via a virtual server secured until a bidding due date

Also Published As

Publication number Publication date
US6363365B1 (en) 2002-03-26
GB2339125A (en) 2000-01-12
JP3251917B2 (ja) 2002-01-28
GB2339125B (en) 2003-06-18
GB9910761D0 (en) 1999-07-07
SG77678A1 (en) 2001-01-16

Similar Documents

Publication Publication Date Title
JP3251917B2 (ja) 電子入札システムおよび電子入札方法
US5848161A (en) Method for providing secured commerical transactions via a networked communications system
US6105012A (en) Security system and method for financial institution server and client web browser
Bellare et al. Design, implementation, and deployment of the iKP secure electronic payment system
US7251728B2 (en) Secure and reliable document delivery using routing lists
US6892300B2 (en) Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US20050138360A1 (en) Encryption/decryption pay per use web service
JP2003531447A5 (ja)
CA2305249A1 (en) Virtual safe
JP2008529136A (ja) 公共ネットワークを介した金融取引に関するデータ交換を実行するための方法およびシステム
WO2000072226A2 (en) Delegation of permissions in an electronic commerce system
WO1997025801A1 (en) Secure anonymous information exchange in a network
JP2000048085A (ja) 調査情報を生成する方法および装置
US7793097B2 (en) Extension of X.509 certificates to simultaneously support multiple cryptographic algorithms
US20020049681A1 (en) Secure anonymous verification, generation and/or proof of ownership of electronic receipts
Bhiogade Secure socket layer
JP2004527962A (ja) 譲渡不能の匿名電子受領書
Rattan et al. E-Commerce Security using PKI approach
Baldwin et al. Locking the e-safe
Yang The security of electronic banking
CA2237441C (en) A mechanism for secure tendering in an open electronic network
Sood et al. Cloudbank: A secure anonymous banking cloud
Hassler et al. Digital signature management
Kambil Trends in Electronic Commerce Security: a Managerial Brief and Teaching Note
JP3250610B2 (ja) 資金移動先情報取得方法

Legal Events

Date Code Title Description
LAPS Cancellation because of no payment of annual fees