-
Die
vorliegende Erfindung betrifft ein Verfahren zur elektronischen
Abwicklung von Geschäften mit rechtskonformem Charakter
sowie ein System zur elektronischen Abwicklung von Geschäften
mit rechtskonformem Charakter, ein Datensicherheitssystem, ein Schutzgerät
und ein Computerprogrammprodukt.
-
Der
heutige elektronische Geschäftsverkehr, insbesondere der
elektronische Rechtsgeschäftsverkehr bedient sich vielfach
elektronischer Kommunikationsmöglichkeiten, deren Gültigkeit
bei formfreien Rechtsgeschäften im Wesentlichen keine Probleme birgt.
Bei formbedürftigen Erklärungen z. B. über
das Internet oder anderweitiger elektronischer Abwicklungen von
Vorgängen mit rechtkonformen Charakter ist der Ersatz der
schriftlichen Form durch die elektronische Form mittels elektronischer
Signatur sowie seine Anpassung mittels gesetzlichen Vorschriften festgelegt.
-
Die
derzeit verbreitetste Technologie besteht in der Verwendung der
so genannten qualifizierten elektronischen Signatur, um eine Personalisierung und
Datenintegrität, gegebenenfalls auch eine Verschlüsselung
zu gewährleisten. Dabei werden Schlüsselwerte über
das zu versendende Dokument gelegt, um die Echtheit des Dokumentes während des
Transfers und in der nachhaltigen Archivierung bei Bedarf nachweisen
zu können. Zur Verwendung der elektronischen Signatur ist
allerdings zusätzliche spezielle Hardware erforderlich
und es ist die Ausstellung von Zertifikaten für die beteiligten
Nutzer durch dafür vorgesehene Trustcenter nötig.
-
Es
ist zu erkennen, dass die elektronische Signatur nur so sicher ist,
wie die Hardware des Nutzers manipulations- und ausspähsicher
ist. Ferner erfordert ein Trustcenter üblicherweise die
Anwesenheit eines Server-System-Administrators, was zur Folge hat,
dass die Datenintegrität der qualifizierten elektronischen
Signatur von der Sicherheit des Trustcenters abhängt. Ein
absolut sicherer Schutz lässt sich so nicht gewährleisten.
Der elektronischen Signatur kann somit nicht der gleiche Schutz
unterstellt werden wie der klassischen Schriftform.
-
Es
ist auch fraglich, ob die qualifizierte elektronische Signatur im
Laufe der Zeit ihren Schutz beibehält, wie dies bei der
klassischen Schriftform der Fall ist. Da die zur Verschlüsselung
verwendeten Algorithmen und zugehörigen Parameter mit der
Zeit ihre Sicherheitseignung verlieren, verlieren die elektronisch
signierten Dokumente folglich im Laufe der Zeit an Beweiswert. In
der derzeitigen Praxis bedeutet dies, dass relevante Dokumente immer
wieder neu signiert werden müssen.
-
Um
hier die Sicherheit zusätzlich zu erhöhen, ist
schon aus der
DE
10 2006 021 347 B1 bekannt, biometrische Daten mit einzubeziehen.
Dies macht das Verfahren allerdings noch aufwendiger und teurer.
Gleichzeitig bleibt ein Risiko darin bestehen, dass die Zertifizierungsstellen
bzw. Supersystemadministratoren manipulierbar bleiben.
-
Der
Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren
für die elektronische Abwicklung von Geschäften
mit rechtskonformem Charakter zur Verfügung zustellen und
die apparativen Voraussetzungen dafür zu schaffen. Dabei soll
die Abwicklung möglichst einfach und kostengünstig
erfolgen.
-
Diese
Aufgabe wird gelöst mit einem Verfahren nach Anspruch 1,
einem System nach Anspruch 20, einem Datensicherheitssystem nach
Anspruch 21, einem Schutzgerät nach Anspruch 22 und einem Computerprogrammprodukt
nach Anspruch 25. Vorteilhafte Weiterbildungen der Erfindung sind
in den jeweiligen Unteransprüchen angegeben.
-
Das
erfindungsgemäße Verfahren zur elektronischen
Abwicklung von Geschäften mit rechtskonformem, insbesondere
gerichtsverwertbarem Charakter, zeichnet sich dadurch aus, dass
ein Datensicherheitssystem bereit gestellt wird, das zumindest drei,
untereinander in Kommunikation stehende Teilnehmer aufweist, wobei
unter den Teilnehmern mittels gleichberechtigter Mehrheitsentscheidungen über
den rechtskonformen Charakter einer Anwendung, insbesondere eines
statischen oder dynamischen Dokuments oder dgl., abgestimmt wird
und die als rechtskonform bestimmte Anwendung zur Aufbewahrung unter
allen Teilnehmern verteilt und dort abgespeichert wird und für
zumindest einen ersten primären Geschäftspartner,
der ein oder mehrere Geschäfte elektronisch abwickeln will,
ein zumindest temporärer Zugang zu dem Datensicherheitssystem bereit
gestellt wird, wobei der primäre Geschäftspartner
zumindest bezüglich einer Anwendung gleichberechtigter
Teilnehmer des Datensicherheitssystem wird und daher mittels gleichberechtigter
Mehrheitsentscheidung über den rechtskonformen Charakter der
Anwendung mit abstimmt und bevorzugt auch an der Verteilung und/oder
Speicherung der Anwendung teilnimmt.
-
Bei
den „Anwendungen” kann es sich um alle Arten von
Dokumenten handeln, insbesondere statischen, beispielsweise reinen
Textdokumenten, oder dynamischen, beispielsweise Tabellenkalkulationen. Damit
lassen sich alle Arten von „Geschäftsverkehr” verwirklichen,
insbesondere die Vertragsunterzeichnung, Übersendung von
Dokumenten per Einschreiben und dgl. Die „Geschäftsbeziehung” besteht
dabei dann entweder zwischen dem primären Geschäftspartner
und dem Einrichter des Datensicherheitssystem, in dem bestimmte
Anwendungen hinterlegt sind, die der primäre Geschäftspartner
nutzt, oder zwischen einem ersten primären Geschäftspartner
und einem zweiten primären Geschäftspartner oder
einem sekundären Geschäftspartner, die über das
Datensicherheitssystem miteinander kommunizieren. Eine Anwendung
ist dann „rechtskonform”, wenn sie bei der Mehrzahl
der Teilnehmer in identischer Fassung existiert.
-
„Zumindest
drei untereinander in Kommunikation stehende Datenverarbeitungsanlagen” bedeutet
im Rahmen der vorliegenden Erfindung, dass während der
Ausübung des Geschäftsverkehrs mindestens diese
drei Datenverarbeitungsanlagen in Kommunikation stehen. Natürlich
können auch noch mehr Datenverarbeitungsanlagen dem Datensicherheitssystem
angehören. Allerdings ist es nicht notwendig, dass alle
Datenverarbeitungsanlagen auch zum Geschäftszeitpunkt in
Kommunikation stehen. Beispielsweise können einzelne Datenverarbeitungsanlagen
gewartet werden. Um eine Abstimmung zu erzielen, müssen
aber mindest drei Datenverarbeitungsanlagen zum Geschäftszeitpunkt
kommunizieren, damit sich keine Pattsituation ergibt.
-
Unter
einem „primären Geschäftspartner” wird
dabei ein Geschäftspartner verstanden, der im Wesentlichen
jederzeit Zugangsrecht zum Datensicherheitssystem hat, während
ein „sekundärer Geschäftspartner” nur
aufgrund einer Vermittlung eines primären Geschäftspartners
Zugang zum Datensicherheitssystem erhält. So gesehen hat
ein primärer Geschäftspartner eine Geschäftsbeziehung
mit dem Datensicherheitssystem bzw. dessen Anbieter und ggf. mit
anderen Geschäftspartnern und ein sekundärer Geschäftspartner
nur mit primären Geschäftspartnern, aber nicht
mit dem Datensicherheitssystem bzw. dessen Anbieter. Allerdings
kann ein sekundärer Geschäftspartner durch Eingehen
einer Geschäftsbeziehung zum Datensicherheitssystem bzw. dessen
Anbieter primärer Geschäftspartner werden.
-
Durch
das erfindungsgemäße Verfahren wird sichergestellt,
dass der Geschäftspartner stets auf eine rechtskonforme
Anwendung zugreift. Damit wird die elektronische Signatur ersetzt
durch eine Verteilung des Originals einer Anwendung auf ein Datensicherheitssystem,
in dem per Abstimmung festgestellt wird, welches das Original einer
Anwendung ist. Damit werden Trustcenter für die Hinterlegung
von Zertifikaten überflüssig.
-
Dass
der primäre Geschäftspartner zumindest bezüglich
einer Anwendung gleichberechtigter Teilnehmer wird, liegt darin
begründet, dass sich üblicherweise in dem Datensicherheitssystem
eine Vielzahl von Anwendungen befinden werden, die für
diesen Geschäftspartner in der Regel nicht von Interesse
sind. Es ist daher weder noch notwendig noch wünschenswert,
dass er bzgl. aller Anwendungen gleichberechtigter Teilnehmer ist,
schon aus dem Grund, dass er dann bei sich dieselbe Speichermenge
benötigt wie das Datensicherheitssystem und ein diesbezüglicher
Datenaustausch sehr zeitaufwendig sein kann, wenn er zur Sicherheit
eine Speicherung bei sich selbst vornimmt. Bevorzugt wird der primäre Geschäftspartner
daher nur für eine bestimmte Anwendung und deren Historie
gleichberechtigter Teilnehmer sein.
-
Zweckmäßig
wird dem primären Geschäftspartner ein personifizierter
Zugang zum Datensicherheitssystem bereit gestellt, wobei beim Zugang
insbesondere Daten zur Authentisierung und Autorisierung des Teilnehmers
abgefragt werden. Dadurch lässt sich der Zugang zu dem
Datensicherheitssystem auf einfache Art und Weise auf vertrauenswürdige
Geschäftspartner beschränken und deren Nutzung
des Datensicherheitssystems lässt sich rückverfolgen.
-
Besonders
vorteilhaft kommuniziert der primäre Geschäftspartner
mit zumindest einem weiteren Geschäftspartner, insbesondere
einem sekundären Geschäftspartner, über
das Datensicherheitssystem. Dann lassen sich alle Arten von elektronischem Geschäftsverkehr
verwirklichen.
-
Wenn
zumindest jeder im elektronischen Geschäftsverkehr verwendeten
Anwendung ein Protokoll zugeordnet wird, das insbesondere Angaben über
ausgeführte Aktionen, deren Ausführungszeitpunkte
und Angaben zur Authentisierung des Ausführenden enthält,
dann lässt sich der Geschäftsverkehr sehr transparent
und nachvollziehbar gestalten. Dass heißt, dass für
im Datensicherheitssystem hinterlegte Anwendungen nicht unbedingt
ein solches Protokoll bestehen muss, dieses aber erzeugt wird, sobald
auf die Anwendung im elektronischen Geschäftsverkehr zugegriffen
wird.
-
Besonders
bevorzugt wird zumindest jeder im elektronischen Geschäftsverkehr
verwendeten Anwendung ein Identifikator zugewiesen, anhand dessen
die Rechtskonformität ermittelt wird, wobei der Identifikator
bevorzugt ein Hash-Code, eine OID oder dgl. ist. Dadurch wird es
ermöglicht, dass die Rechtskonformität sehr schnell
im Datensicherheitssystem dadurch ermittelt wird, dass nicht die
Anwendungen verglichen werden, sondern die sie repräsentierenden
Indentifikatoren. Wenn der Indentifikator nicht nur über
die Anwendung, sondern auch deren Protokoll erstellt wird, lassen
sich auch Manipulationen (beispielsweise deren Betrachten, Drucken,
bearbeiten oder dgl.) mit der Anwendung besonders leicht nachvollziehen.
Dass heißt, dass für im Datensicherheitssystem
hinterlegte Anwendungen nicht unbedingt ein solcher Identifikator
bestehen muss, dieser aber bevorzugt erzeugt wird, sobald auf die Anwendung
im elektronischen Geschäftsverkehr zugegriffen wird, um
die Rechtskonformität zu bestimmen.
-
In
einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen
Verfahrens bestimmt bei Zugriff eines primären oder sekundären
Geschäftspartners auf eine Anwendung das Datensicherheitssystem,
welche gespeicherte Anwendung rechtskonform ist und diese rechtskonforme
Anwendung wird diesem Geschäftspartner zur Ausführung einer
oder mehrerer Aktionen, insbesondere Lesen, Speichern, Bearbeiten,
Erzeugen, Drucken und dgl., als Kopie zur Verfügung gestellt.
Dadurch bleibt die rechtskonforme Anwendung im Original im Datensicherheitssystem
erhalten. Bei jeder Aktion, die mit einer Anwendung vorgenommen
wird, bleibt somit immer das Original erhalten, so dass Manipulationen weitestgehend
sicher ausgeschaltet werden.
-
Zweckmäßig
wird dann nach Ausführung der Aktionen mit der Kopie eine
neue Anwendung erzeugt, die ohne Mehrheitsabstimmung zumindest bei den
Teilnehmern und bevorzugt auch bei dem erzeugenden Geschäftspartner
gespeichert wird, wobei die neue Anwendung insbesondere die Kopie
ersetzt. Durch das Ersetzen der Kopie werden stets nur Originale
aufbewahrt. In diesem Zusammenhang wird der erzeugende Geschäftspartner
als vertrauenswürdig eingestuft und eine Abstimmung ist überflüssig.
-
Alternativ
kann allerdings auch vorgesehen sein, dass die Aktionen des Geschäftspartners
bei allen Teilnehmern im Sinne einer Remote-Serveranwendung simultan
ausgeführt werden und nach Abschluss der Aktionen eine
Mehrheitsabstimmung erfolgt und bei allen Teilnehmern, bevorzugt
auch dem erzeugenden Geschäftspartner, die rechtskonforme Anwendung
gespeichert wird. Auf diese Weise kann verhindert werden, dass ein
Geschäftspartner versehentlich über eine manipulierte
Datenverarbeitungsanlage falsche Anwendungen erzeugt, die dann im Geschäftsverkehr
Verwendung finden, da sich diese Manipulation nur dann durchsetzen
kann, wenn auch die Teilnehmer solchermaßen manipuliert
wurden.
-
Vorteilhaft
ist es, wenn durch den die Anwendung erzeugenden Geschäftspartner
Zugriffrechte festgelegt werden, die sich insbesondere zumindest auf
eines der Kriterien, a) berechtigter Nutzer, b) berechtigte Aktionen
in Bezug auf die Anwendung und c) zeitliche Beschränkung
zumindest einer Aktion und/oder zumindest eines Geschäftspartners
hinsichtlich dessen Zugangs zum Datensicherheitssystem und/oder
Zugriffs auf die Anwendung beziehen. Dann lässt sich die
Geschäftsbeziehung sehr genau hinsichtlich ihres Umfangs
definieren. Weiterhin ist es dann nützlich, wenn dem zugriffsberechtigten
Geschäftspartner eine Benachrichtigung über die
Zugriffsberechtigung und deren Umfang in Bezug auf eine Anwendung
bevorzugt automatisch übermittelt wird, wobei dem zugriffsberechtigten
Geschäftspartner der nicht primärer Geschäftspartner
ist, ein zumindest temporärer Zugang zum Datensicherheitssystem
bereit gestellt wird, der insbesondere nur den Zugriff auf diese
Anwendung und nur im Rahmen der dafür erteilten Berechtigung
gestattet. So wird die Kommunikation der angesprochnen Geschäftspartner
mit dem Datensicherheitssystem auf ein Minimum reduziert, was die
Sicherheit zusätzlich erhöht.
-
Besonders
bevorzugt werden dann für den Fall des Zugangs des Geschäftspartners
als sekundärem Geschäftspartner diesem die für
die Authentisierung und Autorisierung des Zugangs zum Datensicherheitssystem
notwendigen Daten getrennt übermittelt, wobei die Zugangsdaten
bevorzugt mehrstellige Zufallszahlen sind und die Übermittlung
insbesondere über mindestens zwei unterschiedliche Kommunikationskanäle
erfolgt. So können Angriffe von außen auf die
Geschäftsbeziehung unterbunden werden.
-
Um
die Nachvollziehbarkeit des Zugriffs auf einzelne Anwendungen weiter
zu verbessern kann für den Fall des Zugangs des Geschäftspartners
als sekundärem Geschäftspartner in dem Protokoll
der Anwendung der Zugang des sekundären Geschäftspartners
festgehalten werden und bevorzugt der Erzeuger der Anwendung, zu
der der sekundäre Geschäftspartner eine Zugriffsberechtigung
erhielt, eine Benachrichtigung über den Zugang und/oder
Zugriff des sekundären Geschäftspartners erhalten.
-
Damit
die Manipulationsgefahr weiter verringert wird, kann für
den Fall des Zugangs des Geschäftspartners als sekundärem
Geschäftspartner vorgesehen sein, dass der sekundäre
Geschäftspartner nicht die Zugriffsrechte der Anwendung ändern kann.
Bevorzugt ist allerdings vorgesehen, dass der sekundäre
Geschäftspartner eine zumindest temporäre Leseberechtigung
erhält, wenn er die Anwendung bearbeitete. Er kann dann
das von ihm erzeugte Original jederzeit wieder einsehen, allerdings
nicht mehr verändern.
-
Besonders
bevorzugt wird das erfindungsgemäße Verfahren
dadurch weitergebildet, dass die Anwendung nur durch ihren Erzeuger
gelöscht werden kann, wobei der Erzeuger nur seine Kopie
der Anwendung löschen kann, die Anwendung aber im Datensicherheitssystem
und bevorzugt bei den Geschäftspartnern gespeichert bleibt,
die einen Zugriff auf die Anwendung und eine Kopie gespeichert hatten.
-
Zweckmäßig
erfolgt die Kommunikation zwischen den Teilnehmern des Datensicherheitssystems
und den Geschäftspartnern verschlüsselt, insbesondere
SSL-verschlüsselt im Internet, wodurch die Sicherheit weiter
erhöht wird.
-
Vorteilhaft
sind die Teilnehmer autonome Datenverarbeitungsanlagen, bevorzugt
rechnergestützte Server, die insbesondere an unterschiedlichen
Orten angeordnet sind. Dann fällt es besonders schwer, das
Datensicherheitssystem zu manipulieren. Solche Datenverarbeitungsanlagen
weisen mindestens einen Datenspeicher auf und können zusätzlich
auch Dateneingabe- und/oder -ausgabesysteme, Prozessoren und Netzwerkadapter
aufweisen.
-
Ebenfalls
vorteilhaft betreibt der Geschäftspartner zumindest eine
Datenverarbeitungsanlage, die in Kommunikation mit dem Datensicherheitssystem
steht, um einen Zugang zu dem Datensicherheitssystem herzustellen.
Diese Datenverarbeitungsanlage weist zumindest Dateneingabe- und/oder -ausgabesysteme
und einen Netzwerkadapter auf und kann zusätzlich auch
Speichermittel und einen Prozessor beinhalten.
-
In
einer weiteren besonders bevorzugt Ausgestaltung des Verfahrens
steht zumindest der primäre Geschäftspartner,
der eine Anwendung erzeugt hat, in Kommunikation mit einem Abrechungs- und/oder
Zahlungssystem, das bevorzugt in Bezug auf das Datensicherheitssystem
extern bereit gestellt wird. Dadurch kann die Bereitstellung der
Möglichkeit eines rechtskonformen elektronischen Geschäftsverkehrs
für den primären Geschäftspartner besonders einfach
abgerechnet werden, ohne dass der Gläubiger einen Zugriff
auf das Datensicherheitssystem benötigt, was die Sicherheit
zusätzlich erhöht. Die Abrechnung des Geschäftsverkehrs
zwischen dem primären Geschäftspartner und einem
anderen Geschäftspartner (primär und/oder sekundär)
kann dann entweder in Eigenregie des primären Geschäftspartners
erfolgen oder dadurch, dass diese Geschäftspartner ebenfalls
an ein solches Abrechungs- und/oder Zahlungssystem angeschlossen sind. „Abrechnungssystem” meint
in diesem Zusammenhang, dass über die Leistungen Protokolle
und Rechnungen erstellt werden. „Zahlungssystem” meint
in diesem Zusammenhang, dass die Rechnungsbeträge elektronisch
ausgeglichen werden.
-
Vorzugsweise
kann der primäre Geschäftspartner auf alle im
Datensicherheitssystem hinterlegten Anwendungen, denen keine besonderen
Zugriffsrechte zugeordnet wurden, und auf alle Anwendungen, zu denen
ihm bestimmte Zugriffsrechte eingeräumt wurde, zugreifen.
Allerdings kann auch vorgesehen sein, dass der primäre
Geschäftspartner nur auf bestimmte, beispielsweise thematisch
begrenzte Anwendungen zugreifen kann, dass er zum Beispiel einzelne
Module von Anwendung zur Nutzung freischalten muss.
-
Zweckmäßig
gehören zumindest vier, bevorzugt zumindest fünf
und insbesondere zumindest 10 Teilnehmer dem Datensicherheitssystem
an. Je mehr Teilnehmer das Datensicherheitssystem aufweist, desto
geringer ist die Gefahr der Manipulation, da besonders bei räumlich
von einander getrennt angeordnet Teilnehmern ein sehr großer
Aufwand getrieben werden muss, um eine Mehrheitsentscheidung zu beeinflussen.
-
Selbständiger
Schutz wird beansprucht für ein System zur elektronischen
Abwicklung von Geschäften mit rechtskonformem, insbesondere
gerichtsverwertbarem Charakter, mit einem Datensicherheitssystem,
umfassend zumindest drei miteinander in Kommunikation stehende erste
Datenverarbeitungsanlagen mit Speichern zur Speicherung von Anwendungen,
bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln
zur Ausführung einer gleichberechtigten Abstimmung der
ersten Datenverarbeitungsanlagen darüber, welche auf den
einzelnen ersten Datenverarbeitungsanlagen gespeicherte Anwendung
rechtskonform ist, und Mitteln zur Verteilung der rechtskonformen
Anwendung an die ersten Datenverarbeitungsanlagen, und einem Schutzgerät, das
bevorzugt einen Speicher aufweist, wobei Mittel zur Bereitstellung
von zumindest einem zumindest temporären Zugang vorgesehen
sind, die Steuerungsmittel angepasst sind, das Schutzgerät,
das über den zumindest temporären Zugang in Kommunikation
mit dem Datensicherheitssystem steht, als zu den ersten Datenverarbeitungsanlagen
gleichberechtigte zweite Datenverarbeitungsanlage bei der Abstimmung über
den rechtskonformen Charakter einer Anwendung zu berücksichtigen,
und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme
Anwendung auf dem Schutzgerät auf die ersten Datenverarbeitungsanlagen
des Datensicherheitssystems zu übertragen und eine rechtskonforme Anwendung
auf dem Datensicherheitssystem auf das Schutzgerät zu übertragen.
Dieses erfindungsgemäße System ist insbesondere
angepasst, das erfindungsgemäße Verfahren auszuführen,
wobei die ersten Datenverarbeitungsanlagen die Teilnehmer und das
Schutzgerät ein primärer Geschäftspartner sind.
-
Weiterhin
wird selbständiger Schutz beansprucht für ein
Datensicherheitssystem, insbesondere zur Verwendung dem erfindungsgemäßen
System, umfassend zumindest drei miteinander in Kommunikation stehende
erste Datenverarbeitungsanlagen mit Speichern zur Speicherung von
Anwendungen, bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln
zur Ausführung einer gleichberechtigten Abstimmung der
ersten Datenverarbeitungsanlagen darüber, welche auf den
einzelnen ersten Datenverarbeitungsanlagen gespeicherte Anwendung
rechtskonform ist, und Mitteln zur Verteilung der rechtskonformen
Anwendung an die ersten Datenverarbeitungsanlagen, wobei Mittel
zur Bereitstellung von zumindest einem zumindest temporären Zugang
vorgesehen sind, die Steuerungsmittel angepasst sind, ein Schutzgerät,
das über den zumindest temporären Zugang in Kommunikation
mit dem Datensicherheitssystem steht und bevorzugt einen Speicher
aufweist, als zu den ersten Datenverarbeitungsanlagen gleichberechtigte
zweite Datenverarbeitungsanlage bei der Abstimmung über
den rechtskonformen Charakter einer Anwendung zu berücksichtigen,
und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme
Anwendung auf dem Schutzgerät auf die ersten Datenverarbeitungsanlagen
des Datensicherheitssystems zu übertragen und eine rechtskonforme
Anwendung auf dem Datensicherheitssystem auf das Schutzgerät
zu übertragen.
-
Zusätzlicher
selbständiger Schutz wird beansprucht für ein
Schutzgerät, umfassend Mittel zur zumindest mittelbaren
Kommunikation mit dem erfindungsgemäßen Datensicherheitssystem,
Mittel zur Datenverarbeitung und bevorzugt Mittel zur Speicherung
von Daten, wobei die Mittel zur Datenverarbeitung angepasst sind,
das erfindungsgemäße Verfahren auszuführen,
wenn das Schutzgerät in Kommunikation mit dem Datensicherheitssystem
steht, wobei die ersten Datenverarbeitungsanlagen des Datensicherheitssystems
die Teilnehmer und das Schutzgerät ein primärer
Geschäftspartner sind.
-
Bevorzugt
sind Mittel zur Kommunikation mit Abrechnungs- und/oder Zahlungssystemen
vorgesehen. Weiterhin ist es vorteilhaft, wenn das Schutzgerät
ein Computer ist, der einen Dongle, einen USB-Stick oder dgl. aufweist,
in dem Speichermittel vorgesehen sind. Dann kann der primäre
Geschäftspartner seinen Geschäftszugang zum Datensicherheitssystem
zum einem leicht aufbewahren und jederzeit an jedem beliebigen Ort
verwenden und zum anderen ist eine Manipulation seines Geschäftszugangs
weitgehend ausgeschlossen, wenn das Schutzgerät nicht in
dritte Hände gelangt.
-
Weiterhin
kann die Erfindung in Gestalt eines Computerprogrammprodukts verwirklicht
werden, das von einem computernutzbaren oder computerlesbaren Medium
zugänglich ist und einen Programmcode für die
Benutzung durch oder für die Benutzung in Verbindung mit
einem Computer oder jedem Befehlsausführungssystem bereitgestellt
ist. Daher wird auch selbständiger Schutz beansprucht für
ein Computerprogrammprodukt, das auf einem für einen Computer
lesbaren Medium gespeichert ist und für den Computer lesbare
Programmmittel umfasst, die den Computer veranlassen, das erfindungsgemäße
Verfahren auszuführen, wenn die Programmmittel auf dem
Computer ausgeführt werden.
-
Für
die Zwecke dieser Beschreibung können computernutzbare
oder computerlesbare Medien alle Einrichtungen oder Vorrichtungen
sein, die das Programm für die Benutzung durch oder die
Benutzung in Verbindung mit dem Befehlsausführungssystem, der
Vorrichtung oder der Einrichtung enthalten, speichern, kommunizieren,
verbreiten oder transportieren.
-
Das
Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches,
Infrarot- oder Halbleitersystem (oder Vorrichtung oder Einrichtung)
sein oder ein Ausbreitungsmedium. Beispiele eines computerlesbaren
Mediums umfassen einen Halbleiter- oder Feststoffspeicher, Magnetband,
eine entfernbare Computerdiskette, einen Random Access Memory (RAM),
einen Read-Only Memory (ROM), eine feste magnetische Disk und eine
optische Disk. Beispiele für optische Disks sind die Compact
Disc (CD) und die Digital Versatile Disc (DVD).
-
Ein
Datenverarbeitungssystem, das geeignet ist, den Programmcode zu
speichern und/oder auszuführen, umfasst wenigstens einen
Prozessor, der direkt oder indirekt mit zumindest einem Speicherelement
durch einen Systembus verbunden ist. Das Speicherelement kann lokalen
Speicher umfassen, der während der aktuellen Ausführung
des Programmcodes tätig wird, Massenspeicher und Pufferspeicher,
der eine temporäre Speicherung von wenigstens einigen Programmcodes
bereitstellt, um die Anzahl an Abrufen des Codes vom Massenspeicher während
der Ausführung zu reduzieren.
-
Eingabe/Ausgabe-
oder I/O-Einrichtungen, die Tastaturen, Displays, Zeigeeinrichtungen
etc. umfassen können, jedoch nicht darauf limitiert sind,
können mit dem System entweder direkt oder durch zwischengeschaltete
I/O-Controller an das System angekoppelt sein.
-
Netzwerkadapter
können ebenfalls mit dem System verbunden sein, um zu ermöglichen,
dass das Daten verarbeitende System mit anderen Datenverarbeitungssystemen
oder entfernten Druckern oder Speichereinrichtungen durch zwischengeschaltete
private oder öffentliche Netzwerke angekoppelt wird. Modems,
Kabelmodems oder Ethernet-Karten sind in diesem Zusammenhang nur
einige Beispiele der gegenwärtig verfügbaren Typen
von Netzwerkadaptern.
-
Die
Merkmale und weitere Vorteile der vorliegenden Erfindung werden
nun anhand der Beschreibung eines bevorzugten Ausführungsbeispiels
im Zusammenhang mit der Zeichnung deutlich werden. Dabei zeigen:
-
1 das
erfindungsgemäße System und
-
2 eine
Blockbilddarstellung des erfindungsgemäßen Verfahrens.
-
In 1 ist
rein schematisch ein bevorzugtes Ausführungsbeispiel des
erfindungsgemäßen Systems 1 dargestellt,
mit dem das erfindungsgemäße Verfahren ausgeführt
wird. Das System 1 umfasst ein Datensicherheitssystem 2,
das aus vier Teilnehmern 3, 4, 5, 6 besteht,
die Datenverarbeitungsanlagen, beispielsweise 3, 4, 5, 6 sind
und untereinander über Datenverbindungen 7 in
Kommunikation stehen, und ein erfindungsgemäßes
Schutzgerät 8.
-
Das
Schutzgerät 8 weist eine Datenverarbeitungsanlage 9 auf,
die über einen Netzwerkadapter (nicht gezeigt) mittels
einer Datenverbindung 10, mit dem Datensicherheitssystem 2 kommuniziert.
Weiterhin weist das Schutzgerät 8 einen Dongle 11 auf, der über
ein Interface 12, beispielsweise einen USB-Anschluss, mit
der Datenverarbeitungsanlage 9 koppelbar ist. Dieser Dongle 11 umfasst
einen Serverbereich 13, in dem die Software zur Kommunikation
mit dem Datensicherheitssystem 2 hinterlegt ist, zwei Speicherelemente 14, 15,
wobei in dem einen Speicherelement 14 Anwendungen, wie
Dokumente und Applikationen, gespeichert sind und in dem anderen
Speicherelement 15 die Verbindungs- und Konfigurationsdaten
(z. B. Zertifikate, persönlicher Ausweis etc.) für
den Zugang des Schutzgerätes 8 zum Datensicherheitssystems 2.
Bevorzugt sind die Speicherelemente 14, 15 verschlüsselt
ausgebildet. Weiterhin steht das Schutzgerät 8 über
eine Datenverbindung 16 in Kommunikation mit einem Abrechungs-
und Zahlungssystem (17).
-
In
dem Datensicherheitssystem 2 sind bevorzugt auf jeder einzelnen
Datenverarbeitungsanlage 3, 4, 5, 6 ebenfalls
Serverbereiche (nicht gezeigt) mit Software zum Betrieb des Datensicherheitssystems 2 und
dessen Kommunikation mit Schutzgeräten 8 vorgesehen.
-
Die
Datenverbindungen 7, 10, 16 können
sowohl leitungsgebundene als auch drahtlose Verbindungen sein. Bevorzugt
handelt es sich bei den Teilnehmern 3, 4, 5, 6 um
Server eines Internetverbundes 18, die räumlich
sehr weit voneinander getrennt aufgestellt sind, beispielsweise
je ein Teilnehmer 3, 4, 5, 6 in
Europa, Asien, USA und Australien. In diesem Zusammenhang handelt
es ich bei dem Datensicherheitssystem 2 um eine „open
source”-Umgebung.
-
Alternativ
zum Dongle 11 kann auch ein Handy oder dgl. vorgesehen
sein. Oder es handelt sich um ein Speichermedium, wie CD oder dgl.,
auf dem der Serverbereich 13 und die beiden Speicherelemente 14, 15 vorgesehen
sind. Auch die beiden Speicherelemente 14, 15 können
in einem einzelnen Speicherelement zusammengefasst sein, das dann ggf.
auch den Serverbereich 13 mit umfasst.
-
In 2 ist
nun rein schematisch als Blockdiagramm das erfindungsgemäße
Verfahren dargestellt. Der primäre Geschäftspartner
P1 stellt mittels Client-Hardware, vorliegend einem Dongle 11,
der persönliche Zugangsparameter in dem Speicheelement 15 enthält,
einen personalisierten temporären Zugang 19 zum
Datensicherheitssystem 2 her. Damit wird das Schutzgerät 8 des
primären Geschäftspartners P1 gleichberechtigter
Teilnehmer zu den Teilnehmern 3, 4, 5, 6 des
Datensicherheitssystems 2. (In 2 sind nur
drei Teilnehmer 3, 4, 5 dargestellt, es
ist jedoch klar, dass es sich auch um vier Teilnehmer 3, 4, 5, 6,
wie in 1 gezeigt, handeln kann und dass mit zunehmender
Teilnehmerzahl die Sicherheit steigt.) Der primäre Geschäftspartner
P1 hat dadurch Zugriff auf bestimmte Anwendungen, die in dem Datensicherheitssystems 2 hinterlegt
sind. Durch die Auswahl einer bestimmten Anwendung und deren Bearbeitung
wird ein neues Original Orig erzeugt, dem ein Laufzettel LZ zugeordnet
ist. Das Original Orig wird zusammen mit dem Laufzettel LZ auf alle Teilnehmer 3, 4, 5 verteilt.
-
Für
den sekundären Geschäftspartner P2, an den sich
das Original Orig richtet, wird eine personalisierte Zugangskennung
generiert und ebenfalls unter den Teilnehmern 3, 4, 5 verteilt.
Außerdem wird ein temporärer Zugang 20 für
den sekundären Geschäftspartner P2 zum Datensicherheitssystem 2 eingerichtet,
dem Routinen für die Dokumentation von Aktionen und Kontrollergebnissen
des sekundären Geschäftspartners P2 im Laufzettel
LZ zugeordnet werden.
-
Der
sekundäre Geschäftspartner P1 informiert nun entweder
persönlich den sekundären Geschäftspartner
P2 über die Zugangsberechtigung zum dem Original Orig oder
bevorzugt erfolgt automatisch eine Benachrichtigung durch das Datensicherheitssystem 2.
Diese Benachrichtigung erfolgt durch getrennte Übermittlung
von Benutzeridentifikation ID und Passwort PW, die beide bevorzugt
mehrstellige Zufallszahlen sind. Die Übermittlung erfolgt dabei
beispielsweise über E-Mail per Internet 21 und SMS
per Mobilfunk 22.
-
Wenn
der sekundäre Geschäftspartner P2 sich mit seinem
personalisierten Zugangsdaten ID, PW Zugang zum Datensicherheitssystem 2 verschafft,
wird jede Aktion mit dem Datensicherheitssystem 2 abgeglichen,
protokolliert und bei jedem Teilnehmer 3, 4, 5 nachvollzogen.
Hierbei muss der primäre Geschäftspartner P1 nicht
mehr Teilnehmer des Datensicherheitssystem 2 sein, er kann
es jedoch. Mit der erfolgreichen Anmeldung AM erhält der sekundäre
Geschäftspartner P2 einen Verweis zum Original Orig mit
den für ihn durch den primären Geschäftspartner
P1 personalisierten freigegebenen Rechten, wobei das Datensicherheitssystem 2 zuvor einen
Mehrheitsentscheid ME (Byzantinische Abstimmung) zur Dokumentenprüfsumme
(über Laufzettel LZ und Original Orig wird eine Prüfsumme – beispielsweise
eine OID – als Identifikator erzeugt) über alle
Teilnehmer durchführt und der Verweis sich auf das als
rechtskonform ermittelte Original Orig bezieht.
-
Der
Zugriff des sekundären Geschäftspartners P2 ist
zeitbegrenzt, weshalb der erlaubte Zugriff bei Zeitüberscheitung
verfällt oder die für das Original freigegebenen
Rechte unwirksam werden. Im Rahmen der begrenzten Zugriffszeit hat
der sekundäre Geschäftspartner P2 eine Zugriffsmöglichkeit
auf das Original Orig und darf die zugestandenen Rechte RE ausüben
(bspw. Lesen, Kopieren, Weiterleiten etc.). Beim Ausüben
dieser Rechte RE wird stets eine Kopie erzeugt, so dass das Original
Orig unverändert im Datensicherheitssystem 2 zusammen
mit dessen Laufzettel LZ erhalten bleibt. Diese Kopie wird ebenfalls
im Datensicherheitssystem 2 abgelegt und dafür ein
Laufzettel erzeugt, der der fortgeschriebene Laufzettel LZ des Originals
Orig ist.
-
Wenn
keine Veränderung der Kopie gegenüber dem Original
Orig erfolgt, beide also identisch sind, kann bevorzugt vorgesehen
sein, dass die Kopie nach Beendigung des Zugriffs des sekundären Geschäftspartners
P2 gelöscht wird und der Laufzettel LZ des Originals Orig
fortgeschrieben wird um die durchgeführten Aktionen des
sekundären Geschäftspartners P2. Diese Praxis
kann auch beim Zugriff eines primären Geschäftspartners
P1 vorgenommen werden, wobei diese Praxis dann besonders sinnvoll ist,
wenn die Teilnehmer 3, 4, 5, 6 im
Sinne einer „remote-Desktop”-Anwendung die Aktionen
nachvollziehen und über den rechtskonformen Laufzettel
LZ abstimmen.
-
Weder
der primäre P1 noch der sekundäre Geschäftspartner
P2 können das Original Orig im Datensicherheitssystem 2 verändern
oder löschen. Wenn dem sekundären Geschäftspartner
P2 Schreibrechte RE eingeräumt wurden, kann er seine Kopie bearbeiten,
die dann wiederum als neues Original im Datensicherheitssystem 2 hinterlegt
wird. Diesbezüglich findet dann keine Mehrheitsabstimmung
ME statt, sondern der Erzeuger P2 wird als glaubwürdig betrachtet.
Bezüglich dieses neuen Originals werden dem sekundären
Geschäftspartner P2 bevorzugt dauerhaft Leserechte RE eingeräumt.
-
Es
ist also festzuhalten, dass bei der vorliegenden Erfindung keine
Anwendung aus dem Datensicherheitssystem 2 heraus versandt
wird. Nutzer P1, P2 der Anwendungen erhalten lediglich Zugriffsmöglichkeiten
auf Kopien der Anwendungen.
-
Das
erfindungsgemäße Verfahren soll nun noch detaillierter
an einem speziellen Beispiel erläutert werden. Dieses Beispiel
betrifft die Geschäftsbeziehung zwischen einem Rechtsanwalt
als primärem Geschäftspartner P1 und einem Mandant
als ebenfalls primären Geschäftspartner P1' für
den Fall einer Patientenverfügung, die rechtskonform abgesichert werden
soll, wobei die Patientenverfügung dann sekundären
Geschäftspartnern P2, beispielsweise Ärzten oder
Krankenkassen, zur Verfügung gestellt werden soll.
-
Der
Rechtsanwalt P1 führt eine personalisierte Applikation
aus, die auf seinem Schutzgerät 8 installiert
ist. Dabei verbindet sich das Schutzgerät 8 über
eine gesicherte SSL-Verbindung 10 mit dem Datensicherheitssystem 2.
Diese Verbindung spiegelt eine geschlossene Applikation wieder verteilt
auf mehrere Teilnehmer 3, 4, 5, 6.
-
Der
Rechtsanwalt P1 sucht sich aus einem Dokumentenpool eine Anwendung
aus, nämlich eine Vorlage für eine Patientenverfügung
und kauft diese, was durch das Abrechungs- und Zahlungssystem 17 ermöglicht
wird. Diese Anwendung ist ein von Notaren und/oder Rechtsanwälten
nach aktuellen Normen und Rechtsprechungen geprüftes Dokument, das
durch den Rechtsanwalt P1 bezüglich des Mandanten P1' personalisiert
und auf dessen Bedürfnisse angepasst wird.
-
Bei
Abruf der Anwendung durch den Rechtsanwalt P1 wird die Gültigkeit
bzw. Richtigkeit der Anwendung automatisch durch Mehrheitsentscheid
ME (separate Erzeugung des Identifikatores für die auf einem
Teilnehmer 3, 4, 5, 6 hinterlegte
Anwendung) aller beteiligten Teilnehmer 3, 4, 5, 6 festgestellt
und die rechtskonforme Anwendung Orig dem Rechtsanwalt P1 als Kopie
zur Verfügung gestellt, wobei zugleich ein Laufzettel LZ
erzeugt wird. Bevorzugt basiert das Datensicherheitssystem 2 mit
seinen Applikationen auf dem kommerziellen Askemos®/fiXml®-Verfahren. Die Kopie wird mit
allen relevanten personenbezogen Meta-Daten auf den einzelnen Teilnehmern 3, 4, 5, 6 abgespeichert
und steht als Original Orig auf den Mandanten P1' personalisiert
im Datensicherheitssystem 2 zur Verfügung.
-
Beim
Abgleich der Teilnehmer 3, 4, 5, 6, 8 führt
jeder Teilnehmer 3, 4, 5, 6, 8 in
dem Datensicherheitssystem 2, also die Teilnehmer 3, 4, 5, 6 und das
Schutzgerät 8 die vom Rechtsanwalt P1 angestoßen
Operation selbständig für sich aus. Im Anschluss
werden die Resultate verglichen, wobei hier nach dem Mehrheitsprinzip
ME über richtig oder falsch entschieden wird. Das richtige
Resultat wird auf allen Teilnehmern 3, 4, 5, 6 im
Datensicherheitssystem 2 als auch auf dem Schutzgerät 8 abgespeichert.
-
Der
Rechtsanwalt P1 erteilt für den Mandanten P1' Zugriffsrechte
an dem Original Orig und informiert ihn darüber. Nach Zugang
AM des Mandanten P1' durch dessen personalisiertes Schutzgerät 8' bestimmt
das Datensicherheitssystem 2 das rechtskonforme Original
Orig, welches dem Mandanten P1' als Kopie zum Zugriff freigegeben
wird. Falls dem Mandanten P1' Bearbeitungsrechte RE eingeräumt wurden,
um die persönlichen Daten in der Patientenverfügung
abzugleichen, kann er diese Kopie bearbeiten und diese wird mit
einem eigenen Laufzettel im Datensicherheitssystem 2 abgespeichert.
Dadurch, dass dieser fertigen Patientenverfügung eine OID
zugeordnet ist, handelt es sich wiederum um ein rechtskonformes
Original, da sie außerdem auch niemand mehr aus dem Datensicherheitssystem 2 entfernen kann.
Allerdings könnte auch die fertige Patientenverfügung
durch den Mandanten P1' ausgedruckt und unterschrieben werden, wonach
dieses unterzeichnet Exemplar dann beispielsweise beim Mandanten
P1' verwahrt werden kann.
-
Der
Mandant P1' kann diese Patientenverfügung nunmehr beliebigen
sekundären Geschäftspartnern P2 zur Verfügung
stellen. Beispielsweise kann er die Patientenverfügung
in einem externen und schon gebräuchlichen Verfügungsregister
registrieren, so dass beispielsweise Ärzte als sekundäre Geschäftspartner
P2 dazu im Bedarfsfall Zugang im Datensicherheitssystem 2 erhalten
können. Dazu würde in dem Verfügungsregister
die OID und Adresse der Patientenverfügung durch den Patienten
hinterlegt, es würde aber keine physische Hinterlegung erfolgen,
die Verfügung wird ausschließlich in dem Datensicherheitssystem 2 gespeichert.
Der Arzt P2, der sich bezüglich des Mandanten P1' über
das Bestehen einer Patientenverfügung informieren will, sieht
das Verfügungsregister ein und erhält einen Link
auf die Patientenverfügung in dem Datensicherheitssystem 2.
Nach der auf diesem Link basierenden Anmeldung bei dem Datensicherheitssystem 2 erhält
der Arzt P2 die vom Mandanten vorher eingerichteten Zugangsdaten,
wobei zur Sicherheit diese Zugangsdaten zum Datensicherheitssystem 2 über getrennte
Kommunikationswege 21, 22 übermittelt werden,
wozu der Arzt P2 bei der Anmeldung mit dem Link seine Kontaktdaten
angeben muss. Der Arzt P2 kann dann in Abhängigkeit der
durch den Mandanten P1' erteilten Rechte RE auf die Patientenverfügung
zugreifen. Dabei wird wiederum durch Mehrheitsentscheid ME des Datensicherheitssystems 2 die
rechtskonforme Patientenverfügung ermittelt und zur Verfügung
gestellt. Es wäre auch möglich, dass ganze Zugangsprozedere
des Arztes zur Einsicht in die Patientenverfügung über
dem dem Verfügungsregister beigefügten Link zum
im Verfahren bekannten Rechtanwalt P1 abzuwickeln Die Geschäftsbeziehung
zwischen dem Mandanten P1' und dem Betreiber des Verfügungsregisters
könnte ebenfalls über ein entsprechendes Abrechungs-
und Zahlungssystem abgerechnet werden. Um zu verhindern, dass beliebige
Dritte die Patientenverfügung einsehen können,
kann der Zugang zu dem Verfügungsregister bzw. der Zugang
zu dem Link auf die Verfügung in diesem Register auf angemeldete
und verifizierte Ärzte P2 oder Rechtanwälte P1
beschränkt werden.
-
Auch
wenn vorliegend die Erfindung stets ohne eine Verschlüsselung
des Datensicherheitssystems 2 beschrieben wurde, ist doch
klar, dass diese vorteilhaft eingesetzt werden kann, um sensible
Anwendungen besonders zu schützen.
-
Es
ist weiterhin klar geworden, dass immer die Anwendung Orig mit dem
letzten Zeitstempel rechtsgültig ist und dass zugleich
eine Anwendungshistorie entsteht. Dabei werden alle Aktionen aufgezeichnet
und mit der Anwendung Orig als Laufzettel LZ verknüpft.
-
Nach
eigenem Willen kann der Mandant P1' jederzeit seine personalisierten
Daten verwalten bzw. die von ihm erzeugten Anwendungen Orig aktualisieren.
Er allein kann zu all seinen erzeugten Anwendungen Rechte vergeben.
-
Dadurch
kann der Mandant P1' sicher davon ausgehen, dass
- – er
mit Zugriff auf seine Daten unverfälschte Originaldaten
erhält,
- – Dritte P2 außerhalb des Datensicherheitssystems 2 mit
Zugriff gleichfalls die Sicht auf unverfälschte Originaldaten
Orig entsprechend den voreingestellten Rechteregeln RE bekommen
und alle Aktionen solcher Dritter P2 manipulationssicher dokumentiert
werden,
- – dass Dritte P2 die Ursprungsdaten Orig des Mandanten
P1' nicht verändern können und
- – dass zu jedem Zeitpunkt ein Backup (Kopie auf den
Teilnehmern 3, 4, 5, 6, 8 des Datensicherheitssystems 2)
erzeugt wird, welches im Abstimmungsfall zur Wahrheitsfindung beiträgt.
-
Dabei
ist besonders vorteilhaft, dass
- – Anwendungen
Orig so gespeichert sind, dass ihre Anfangsmerkmale nicht wieder
veränderbar sind, ohne eine neue Anwendung zu erzeugen,
- – nicht nur die „sichtbaren” Informationen
der Anwendung Orig als zweidimensionales Dokument seines Ursprunges
erhalten bleiben, sondern auch die mit der Anwendung verbundene
Entstehungs- und Nutzungsgeschichte LZ widergespiegelt wird und
als dritte Dimension in die Anwendung Orig integriert und rückverfolgbar
beschrieben werden kann,
- – der Urheber einer Anwendung Orig alleiniger Herrscher über
die Anwendung im Original ist,
- – die Nutzungsregelungen einzig und allein nur der
Urheber der Anwendung festlegen kann,
- – die Anwendung Orig im Original unversehrt weiterexistiert,
auch wenn ein Teil des Datensicherheitssystems 2 manipuliert,
vernichtet oder zerstört wird,
- – keine zweite Person oder ein System die Anwendung
Orig administrativ so manipulieren, dass das Original nicht mehr
erhalten bleibt,
- – für die Wahrung von Integrität
und Authentizität keine erschwerenden Workflows und Zusatztechniken
notwendig sind, da diese Wahrung prozessintegriert erfolgt,
- – zur Wahrung der Rechtverbindlichkeit die im laufenden
Prozess ermittelten kryptischen Werte über den ganzen Lebenszyklus
des Dinges beibehalten werden, es also keiner sog. „Neusignierung” bedarf,
und
- – grundsätzlich keine Transaktionen von Anwendungen
Orig im Original aus dem Datensicherheitssystem 2 heraus
erfolgen, lediglich Informationen zur Anwendung Orig über
Bereitstellung und Zugang über mindesten zwei verschiedene
Kommunikationskanäle mittels bekannter Verschlüsselungstechniken übertragen
werden.
-
Es
ist aus der Beschreibung der vorliegenden Erfindung sehr deutlich
geworden, dass dadurch eine elektronische Abwicklung von Geschäften
mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter,
erfolgen kann ohne dass eine aufwendige und wenig sicherere Zertifizierung über
die elektronische Signatur erforderlich ist. Diese wird durch die
Benutzung eines Datensicherheitssystems 2, das vorzugsweise
als „open source”-Umgebung ausgebildet ist, in
Verbindung mit der Bereitstellung eines zumindest temporären
Zugangs für einen primären Geschäftspartner
P1, P1' besonders effizient und sicher abgelöst.
-
Bezugszeichenliste
-
- 1
- System
zur elektronischen Abwicklung von Geschäften mit rechtskonformem
Charakter
- 2
- Datensicherheitssystem
- 3
- Teilnehmer
des Datensicherheitssystems
- 4
- Teilnehmer
des Datensicherheitssystems
- 5
- Teilnehmer
des Datensicherheitssystems
- 6
- Teilnehmer
des Datensicherheitssystems
- 7
- Datenverbindungen
- 8
- Schutzgerät
- 8'
- Schutzgerät
- 9
- Datenverarbeitungsanlage
des Schutzgeräts
- 10
- Datenverbindung
- 11
- Dongle
- 12
- Interface
- 13
- Serverbereich
- 14
- Speicherelement
- 15
- Speicherelement
- 16
- Datenverbindung
- 17
- Abrechnungs-
und Zahlungssystem
- 18
- Internetverbund
- 19
- temporärer
Zugang
- 20
- temporärer
Zugang
- 21
- E-Mail-Kommunikationskanal
- 22
- SMS-Kommunikationskanal
- Orig
- Original
der Anwendung
- LZ
- Laufzettel
- ID
- Benutzeridentifikation
- PW
- Passwort
- P1
- primärer
Geschäftspartner
- P1'
- primärer
Geschäftspartner
- P2
- sekundärer
Geschäftspartner
- VW
- Verweis
auf Orig
- AM
- Anmeldung
in das Datensicherheitssystem
- RE
- erteilte
Zugriffsrechte
- ME
- Mehrheitsentscheidung
der Teilnehmer
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102006021347
B1 [0006]