-
Die vorliegende Erfindung betrifft ein Verfahren zur sicheren Verwahrung eines wertvollen Hinterlegungsguts durch einen Verwahrer, bei dem von einem Hinterleger das Hinterlegungsgut in wenigstens einem ersten Behälter hinterlegt wird. Gegenstand der vorliegenden Erfindung ist weiterhin eine Verwahreinrichtung zur sicheren Verwahrung eines wertvollen Hinterlegungsguts, insbesondere gemäß dem vorgenannten Verfahren.
-
Unter einem wertvollen Hinterlegungsgut werden im Rahmen der vorliegenden Erfindung beispielsweise Bargeld in bestimmten Währungen, Gold, Münzen, Diamanten, oder dergleichen verstanden, wobei diese Aufzählung keineswegs als erschöpfend anzusehen ist, sondern nur beispielhaft zu verstehen ist. Bei dem wertvollen Hinterlegungsgut im Sinne der vorliegenden Erfindung sollte es sich vorzugsweise um Wertgegenstände handeln, die an anderer Stelle replizierbar sind.
-
Nach dem Stand der Technik und ebenso gemäß dem Verfahren der vorliegenden Erfindung umfassen Verfahren zur Verwahrung (Lagerung) von Wertgegenständen drei Phasen. Die erste Phase betrifft die Einlagerung, in der der Kunde (Hinterleger) die einzulagernden Wertgegenstände dem Verwahrer, beispielsweise einer Firma, die eine professionelle Lagerverwaltung betreibt, übergibt.
-
Die zweite Phase betrifft die Aufbewahrung des eingelagerten Guts durch den Verwahrer und kann beispielsweise über eine vereinbarte Zeitdauer erfolgen.
-
In der dritten Phase erfolgt schließlich die Auslagerung und Abholung des aufbewahrten Lagerguts durch den Hinterleger.
-
Ein Hauptproblem bei den herkömmlichen Lagersystemen besteht darin, dass diese nicht ausreichend sicher sind. Bereits in der oben genannten ersten Phase werden bei dem Verwahrer eine Anzahl von Daten erzeugt, bei denen beispielsweise festgehalten wird, welche Person zu welchem Zeitpunkt welche Wertgegenstände hinterlegt hat. Diese Daten sind somit nicht nur für die Mitarbeiter der Firma, die die Lagerverwaltung betreibt, einsehbar, sondern beispielsweise könnte auch ein Hacker diese Daten missbräuchlich beschaffen und sie weitergeben, so dass die Gefahr einer ungewollten Nutzung dieser Daten durch unbefugte Personen besteht. Diese Gefahr besteht selbst dann, wenn der Lagerverwalter einen vergleichsweise hohen Aufwand in Bezug auf die Datensicherheit betreibt.
-
Problematisch bei herkömmlichen Warenwirtschaftssystemen ist, dass zum Beispiel per email Kommunikation erfolgt oder direkte Anbindungen über Schnittstellen der Software zu Lieferanten und Kunden bestehen. Hier bestehen Schwachpunkte, zum Beispiel wenn beim email-Verkehr keine digitale Signatur verwendet wird. Durch ungeschützte Datenübertragung besteht die Gefahr, dass Dritte Daten abfangen. Auch der betriebsintern bei der Lagerverwaltung genutzte WLAN-Standard birgt vergleichbare Risiken, zumal der Strahlungsbereich von Routern oft über das Betriebsgelände des Unternehmens hinausgeht.
-
Bei einfachen Schließfachsystemen für die Einlagerung von Gegenständen, wie sie beispielsweise in Bahnhöfen vorzufinden sind, besteht ein weiteres Problem darin, dass der zum Öffnen des Schließfachs verwendete Schlüssel nicht einer bestimmten Person zugeordnet ist. Dies bedeutet, dass derjenige, der den Schlüssel besitzt, Zugang zum Inhalt des Schließfachs hat, ohne dass eine Kontrolle hinsichtlich der Berechtigung dieser Person erfolgt.
-
Ein weiteres Problem besteht darin, dass bei den bekannten Lagersystemen auch in der zweiten Phase der Aufbewahrung keine ausreichende passive Sicherheit gegeben ist, beispielsweise weil Beschäftigte das Lagergut handeln und somit eine nicht überschaubare Anzahl von Personen mit den Vorgängen bei der Lagerverwaltung befasst ist, wodurch beispielsweise Spuren erzeugt werden, die Rückschlüsse über die Zuordnung eines bestimmten Lagerguts zu einem bestimmten Hinterleger oder bezüglich der Art des hinterlegten Lagerguts zulassen, womit die Gefahr eines Missbrauchs geschaffen wird.
-
Bei der Auslagerung und Abholung besteht bei den bekannten Systemen häufig der Nachteil, dass das Lagergut nur an einem bestimmten Ort, nämlich dem Ort der Hinterlegung abgeholt werden kann.
-
Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Verfahren zur sicheren Verwahrung eines wertvollen Hinterlegungsguts der eingangs genannten Art zur Verfügung zu stellen, welches eine sehr hohe Datensicherheit bietet und bei der für den Lagervorgang eine Zuordnung zur jeweiligen Person des Hinterlegers gewährleistet ist.
-
Die Lösung der vorgenannten Aufgabe liefert ein Verfahren zur sicheren Verwahrung eines wertvollen Hinterlegungsguts mit den Merkmalen des Anspruchs 1.
-
Erfindungsgemäß ist vorgesehen, dass in einer ersten Phase bei der Hinterlegung eine Inventarliste angefertigt wird von dem hinterlegten Hinterlegungsgut, mittels eines Rechners eine Zeichenfolge erzeugt wird, welche eine Information A betreffend die Inventarliste umfasst und eine Information B (Kennung) zur Auffindung und/oder Identifizierung des hinterlegten Hinterlegungsguts in einer Lagereinrichtung eines Verwahrers umfasst, wobei diese Zeichenfolge verschlüsselt wird und anschließend in einer Blockchain hinterlegt wird, wobei weiterhin ein erstes Passwort erzeugt wird, welches der Hinterleger erhält, wobei in einer späteren Phase bei der Abholung des hinterlegten Hinterlegungsguts der in der Blockchain hinterlegte verschlüsselte Datensatz durch Eingabe des ersten Passwortes des Hinterlegers und eines zweiten Passwortes des Verwahrers entschlüsselt und einem Hinterlegungsvorgang zugeordnet wird, wobei erst nach zusätzlicher richtiger Angabe der Information A die Herausgabe des Hinterlegungsguts an den Hinterleger erfolgt.
-
Bei der Hinterlegung des wertvollen Hinterlegungsguts kann beispielsweise so vorgegangen werden, dass der Hinterleger einem Mitarbeiter des als Verwahrer auftretenden Unternehmens oder einer Vertrauensperson das Hinterlegungsgut übergibt. Dieser Vorgang wird protokolliert, indem in einer Inventarliste festgehalten wird, was hinterlegt wurde. Diese Information ist für den Hinterleger sehr wichtig, denn er (oder gegebenenfalls eine andere Person, beispielsweise ein gesetzlicher Erbe), kann später nur die Herausgabe des Hinterlegungsguts fordern, wenn er genau angeben kann, was hinterlegt wurde. Diese Information über das Hinterlegungsgut ist somit im Prinzip nur dem Hinterleger bekannt, was dem Verfahren in einem ersten Aspekt eine hohe Sicherheit verleiht. Diese Information über das jeweilige Hinterlegungsgut wird vom Verwahrer auch nicht unmittelbar in einer Datenbank gespeichert, sondern zusammen mit weiteren Informationen wird aus dieser Information eine Zeichenfolge erzeugt. Diese Zeichenfolge wird mittels eines Rechners verschlüsselt. Der Hinterleger erhält ein erstes Passwort, einen privaten Schlüssel (einen Code, keinen tatsächlichen Schlüssel in Form einer Hardware) und die Information A aus der Inventarliste betreffend das Hinterlegungsgut und mit diesen beiden Informationen kann er dann später sein Hinterlegungsgut abholen.
-
Als weitere Information B, die ebenfalls in den Datensatz einfließt, der dann verschlüsselt wird, wird beispielsweise eine Zeichenfolge erzeugt, die es später dem Verwahrer ermöglicht, den von diesem Kunden hinterlegten Behälter zu identifizieren und/oder diesen in einer Lagereinrichtung aufzufinden. Dieser aus diesen beiden Informationen A und B gebildete verschlüsselte Datensatz (Schlüsselcode) wird in einer Blockchain hinterlegt und nur mit dem ersten Passwort des Hinterlegers und einem zusätzlichen Kennwort des Verwahrers (zweites Passwort) kann später beim Vorgang der Abholung die Identifizierung des entsprechenden Behälters in der Verwahreinrichtung erfolgen. Diese beiden Passwörter allein reichen dabei jedoch für die Abholung noch nicht aus. Der Abholer muss außerdem angeben, welches wertvolle Hinterlegungsgut seinerzeit hinterlegt wurde, das heißt er muss die nur ihm bekannte Information A liefern. Diese Information A wird dann mit den entschlüsselten Daten aus der Blockchain verglichen und bei Übereinstimmung wird das Hinterlegungsgut an den Hinterleger herausgegeben. Hier wird deutlich, dass bei dem erfindungsgemäßen Verfahren anders als bei einem herkömmlichen einfachen Lagersystem eine Zuordnung des Lagervorgangs zur jeweiligen Person des Hinterlegers möglich ist, bei gleichzeitig extrem hoher Datensicherheit.
-
Das erfindungsgemäße Verfahren hat zudem den Vorteil, dass der Verwahrer selbst in seinen Geschäftsunterlagen und in der Datenverarbeitung keinerlei Daten speichert, die mit den Hinterlegungsvorgängen in Verbindung stehen. Daher ist es auch beispielsweise für einen Hacker unmöglich, sich unbefugt Zugriff zu solchen Daten zu beschaffen. Das Verfahren liefert folglich eine extrem hohe Datensicherheit.
-
Der in der vorgenannten Weise erzeugte verschlüsselte Datensatz (Schlüsselcode) wird zur weiteren Sicherheit nicht in einer herkömmlichen Datenbank des Verwahrers gespeichert, sondern in einer Blockchain hinterlegt. Da in der Blockchain die Daten miteinander verkettet sind, ist die Ablage des Schlüsselcodes auf diese Weise völlig manipulationssicher. Die Technik der Verkettung von Datensätzen über eine Blockchain ist an sich bekannt und wird daher hier im Detail nicht näher erläutert. Außerdem gibt es von dem Datensatz in der Blockchain in der Regel eine Vielzahl von Kopien.
-
In der dritten Phase des Verfahrens kann die Abholung des hinterlegten Lagerguts durch den Hinterleger nur mit seinem persönlichen Passwort und der Information A über das Hinterlegungsgut aus der Inventarliste, über die nur der Hinterleger selbst verfügt, erfolgen. Zusätzlich zu dieser Information wird bei der Abholung das Kennwort des Verwahrers als zweites Passwort benötigt und dann können diese kombinierten Informationen mit dem in der Blockchain hinterlegten Schlüsselcode verglichen werden. Zusätzlich zu dem persönlichen Schlüssel des Hinterlegers ist das Passwort des Verwahrers für die Entschlüsselung und anschließende Identifizierung des Behälters nötig, in dem sich das Hinterlegungsgut befindet, am Ort der Verwahrung (beispielsweise in einer geeigneten Lagereinrichtung) oder gegebenenfalls an einem anderen vereinbarten Ort der Abholung. Erst über das Passwort des Hinterlegers und das Passwort des Verwahrers lassen sich die in der Blockchain gespeicherten Daten entschlüsseln und man kann auch die Information über das Hinterlegungsgut gemäß Inventarliste einsehen, die mit den Angaben des Hinterlegers verglichen werden kann. Erst dann erfolgt die Herausgabe des Hinterlegungsguts an den Hinterleger. Hier ist zu betonen, dass der Ort der ursprünglichen Übergabe des Hinterlegungsguts an den Verwahrer nicht mit dem Ort der Aufbewahrung in der zweiten Phase des Verfahrens identisch sein muss, denn der Verwahrer kann mehrere Lagereinrichtungen an verschiedenen Orten betreiben und das Lagergut gegebenenfalls auch umlagern, sowohl von einem Ort zum anderen, als auch innerhalb der jeweiligen Lagereinrichtung. Dieser Ort der Aufbewahrung muss wiederum nicht mit dem Ort der Abholung und Rückgabe des Lagerguts an den Hinterleger übereinstimmen, soweit es sich um an anderer Stelle reproduzierbares Hinterlegungsgut handelt. Sofern zusätzlich persönliche Gegenstände hinterlegt wurden, muss deren Abholung an einem bestimmten Ort zwischen Hinterleger und Verwahrer vereinbart werden. Die Lagerung gemäß der Erfindung folgt den Prinzipien der sogenannten dynamischen Lagerhaltung.
-
Der aus den Informationen A und B gebildete Datensatz wird hoch verschlüsselt in öffentlichen Datenbanken in einer Blockchain gespeichert. Vorzugsweise können nur jeweils Bruchteile eines Datensatzes in verschiedenen Blockchains gespeichert werden. Für die Speicherung der verschlüsselten Datenblöcke wird vorzugsweise niemals eine Datenverbindung über das Internet verwendet, so dass auch an dieser Stelle ein Datendiebstahl über einen Hackerangriff vermieden wird.
-
Eine bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens sieht vor, dass der wenigstens eine erste Behälter wasser- und luftdicht ausgebildet ist und/oder versiegelt wird. Auf diese Weise wird das Hinterlegungsgut geschützt und sichergestellt, dass der Behälter auch über einen längeren Zeitraum sicher gelagert werden kann, ohne, dass es beispielsweise durch Feuchtigkeitseinflüsse zu Schäden an dem Hinterlegungsgut kommt.
-
Außerdem wird verhindert, dass der Behälter, in dem sich das Hinterlegungsgut befindet, nach der Hinterlegung von einer nicht autorisierten Person geöffnet wird.
-
Weiter ist nach dem erfindungsgemäßen Verfahren vorgesehen, dass vorzugsweise der wenigstens eine erste Behälter in einen zweiten größeren Behälter eingelegt wird. Durch diese Maßnahme werden die Sicherheit und Anonymität für die Zeitdauer der Hinterlegung weiter erhöht. Man kann beispielsweise die zweiten größeren Behälter in standardisierter Größe ohne jegliche Kennzeichnung ausbilden, so dass es keine Hinweise auf das hinterlegte Gut oder den Hinterleger gibt. Außerdem kann der zweite größere Behälter und/oder der erste Behälter aus einem strahlungsundurchlässigen, insbesondere einem gegenüber Röntgenstrahlung undurchlässigen Material bestehen. Auf diese Weise kann man verhindern, dass der Behälter durchleuchtet wird, um so Rückschlüsse auf den Inhalt des Behälters zu schließen.
-
Weiterhin kann man vorsehen, dass der erste oder der zweite Behälter immer ein anderes zufälliges Gewicht aufweist (insbesondere bei gleicher Größe und gleichem äußeren Aussehen), so dass man auch durch Wiegen des Behälters keine Rückschlüsse auf dessen Inhalt ziehen kann.
-
Weiterhin können die zweiten Behälter beispielsweise nach einem Zufallsprinzip auf verschiedene Lager des Verwahrers verteilt werden. Der Verwahrer kann international arbeiten und Lager in verschiedenen Ländern unterhalten. Auch innerhalb eines Lagers können die zweiten Behälter zufällig verteilt untergebracht werden, wobei außerdem eine regelmäßige Umverteilung der zweiten Behälter vorgesehen sein kann. Damit ist nicht nachvollziehbar, an welchem Lagerort oder Lagerplatz in dem jeweiligen Lager sich ein bestimmter Behälter befindet.
-
Das erfindungsgemäße Verfahren sieht gemäß einer Weiterbildung vor, dass der zweite größere Behälter in der Verwahreinrichtung nur maschinell, insbesondere mittels Robotern oder dergleichen gehandhabt wird. Auf diese Weise wird verhindert, dass DNA-Spuren nachträglich an den Behälter gelangen oder dieser durch unsachgemäße Handhabung beschädigt wird. Die Prozesse bei der Handhabung der Behälter, die das Hinterlegungsgut enthalten, insbesondere der größeren zweiten Behälter, sind bevorzugt weitgehend standardisiert. Beispielsweise kann man für die Aufbewahrung ein Hochregallager oder dergleichen verwenden, in dem in Größe und Form standardisierte Behälter, beispielsweise boxartige quaderförmige Behälter, nach einem dreidimensionalen Koordinatensystem abgelegt und maschinell oder über Roboter ein- und ausgelagert werden. Dem Betreiber der Verwahreinrichtung (des Lagers) sind weder die Person, der das Hinterlegungsgut gehört, noch der jeweilige Inhalt der gelagerten Behälter bekannt.
-
Die Hinterlegung des Hinterlegungsguts kann grundsätzlich für einen unbegrenzten Zeitraum erfolgen, wobei für diese Hinterlegung einmalig eine Provision oder ein zu vereinbarender Betrag als Gebühr an den Verwahrer zu entrichten ist. Es kann aber vereinbart werden, dass nach einem definierten Zeitraum, beispielsweise nach einigen Jahren, der Hinterleger mit dem Verwahrer Kontakt aufnehmen muss, wobei er dem Verwahrer sein persönliches Passwort angeben muss, woraufhin beim Verwahrer eine Abfrage zu dem Hinterlegungsvorgang erfolgt. Dies ist quasi eine Art Bestätigung und Überprüfung des Vorgangs. Für den Fall, dass zu dem vereinbarten Zeitpunkt keine Kontaktaufnahme durch den Hinterleger erfolgt, kann vereinbart werden, dass dann das Hinterlegungsgut dem Verwahrer zufällt.
-
Um eine Information über den Zeitpunkt der Hinterlegung eines einzelnen Guts und somit über den Ablauf des definierten Zeitraums zu erhalten, kann im Rahmen einer Weiterbildung der Erfindung entweder dem ersten Behälter oder dem zweiten größeren Behälter ein beispielsweise elektronisches Zählwerk zugeordnet sein, welches nach Ablauf eines definierten Zeitraums ab der Hinterlegung ein Signal aussendet. Das elektronische Zählwerk befindet sich bevorzugt nicht an dem ersten oder zweiten Behälter selbst, sondern ist diesem zugeordnet. Dies bedeutet, wenn der Behälter umgelagert wird, wird auch das Zählwerk dem neuen Lagerplatz zugeordnet. Wenn sich das Zählwerk nicht am Behälter selbst befindet, ist dann am Behälter die Restlaufzeit der Hinterlegung nicht erkennbar. Diese Information ist nur von dem Verwahrer zu ermitteln über die Zuordnung zu dem jeweiligen Lagerplatz, an dem sich der Behälter gerade befindet. Diese Zuordnung bei den Lagerplatz wechselndem Behälter ist über eine elektronische Lagerverwaltung technisch ohne weiteres lösbar.
-
Beispielsweise kann man auch die Lagerzeit variieren, indem man an dem jedem Zählwerk, welches jeweils einem Behälter zugeordnet einen Lagerzeitraum von x Jahren plus y Tagen einstellt, wobei die Anzahl der Tage y nach einem Zufallsprinzip beliebig variiert, so dass man aus dem Tag des Ablaufs nicht auf den Tag der Einlagerung schließen kann. Dies führt zu einer weiteren Anonymisierung und erhöht die Sicherheit für den Hinterleger.
-
Der Verwahrer kann eine Sachversicherung abschließen und zu bestimmten Zeitpunkten, beispielsweise einmal am Tag dem Versicherer kumuliert (aufgrund der Hinterlegungsvorgänge, die zwischenzeitlich stattgefunden haben), eine Erhöhung oder eine Reduzierung der Versicherungssumme mitteilen. Diese Änderung wird gebildet aus dem Saldo aller Hinterlegungs- bzw. Abholungsvorgänge des Tages. Aus den Informationen über die Versicherungssumme kann nicht auf den Wert des Hinterlegungsguts einer einzelnen Person geschlossen werden. Auch im Verhältnis zwischen dem Verwahrer und der Versicherungsgesellschaft ist somit kein Informationsaustausch über den Versicherungswert einzelner Hinterlegungsgüter erforderlich.
-
Eine bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens sieht vor, dass von der Inventarliste ein Scan angefertigt und nach der Hinterlegung an eine öffentliche Einrichtung, insbesondere eine Behörde übersandt wird, wobei dieser Einrichtung auch Angaben mitgeteilt werden, die eine Identifizierung des Hinterlegers bezüglich eines konkreten Hinterlegungsvorgangs ermöglichen. Der zuständigen Behörde werden beispielsweise in Papierform alle gesetzlich vorgeschriebenen Angaben zu einem Hinterlegungsvorgang mitgeteilt, beispielsweise um die gesetzlichen Bestimmung des Geldwäschegesetzes zu erfüllen. Aufgrund dessen ist der Verwahrer dann nicht mehr verpflichtet, Aufzeichnungen über seine Kunden und deren Hinterlegungsvorgänge zu führen. Somit gibt es beim Verwahrer keine Geschäftsunterlagen, die Rückschlüsse auf Personen, die Hinterlegungsgut eingelagert haben oder auf die Art und den Umfang des Hinterlegungsguts bestimmter Kunden zulassen, wodurch die Einhaltung der gesetzlichen Vorschriften gewährleistet ist. Anders als bei herkömmlichen Lagersystemen besteht der Vorteil, dass jeder Hinterlegungsvorgang der Person eines Hinterlegers zugeordnet ist, wodurch der Hinterleger hohe Sicherheit gelangt. Diese Vorteile gelten in gleicher Weise bei der Abholung/Auszahlung des Hinterlegungsguts.
-
Eine bevorzugte Weiterbildung des Verfahrens sieht vor, dass es sich bei dem Rechner, der die Daten aus den Informationen A und B erzeugt, um einen nur einmalig benutzten Computer handelt, welcher nach der Erzeugung des verschlüsselten Datensatzes (Schlüsselcode) vernichtet wird. Auf diese Weise verbleiben keinerlei Daten, die durch Rekonstruktion Rückschlüsse auf den Hinterlegungsvorgang zulassen würden und somit ist das Verfahren sehr sicher.
-
Gegenstand der vorliegenden Erfindung ist weiterhin eine Verwahreinrichtung, insbesondere zur sicheren Verwahrung eines wertvollen Hinterlegungsguts gemäß dem zuvor beschriebenen Verfahren, wobei diese Einrichtung eine Anzahl jeweils erster Behälter mit den genannten Merkmalen umfasst, eine Anzahl jeweils zweiter Behälter mit den genannten Merkmalen, welche jeweils einen der ersten Behälter aufnehmen, eine Lagereinrichtung, in der die zweiten Behälter mit den in diesen befindlichen ersten Behältern gelagert werden, Mittel zur maschinellen Handhabung der zweiten Behälter sowie mindestens eine Einrichtung zur Datenverarbeitung, welche geeignet ist, bei Eingabe eines ersten Passworts, des privaten Schlüssels des Hinterlegers, Eingabe eines zweiten Passworts des Verwahrers, sowie Angabe der Information A betreffend die Inventarliste und Vergleich mit der in der Blockchain gespeicherten verschlüsselten Zeichenfolge einen der in der Verwahreinrichtung verwahrten ersten Behälter und/oder zweiten Behälter zu identifizieren.
-
Nachfolgend wird die vorliegende Erfindung anhand von Ausführungsbeispielen unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen:
- 1 ein schematisches Blockdiagramm, anhand dessen die einzelnen Schritte bei einem Hinterlegungsvorgang nach dem erfindungsgemäßen Verfahren näher erläutert werden;
- 2 eine weitere schematische Darstellung, anhand das erfindungsgemäße Verfahren zur Verschlüsselung der Informationen näher erläutert wird.
-
Zunächst wird auf die 1 Bezug genommen und anhand dieser wird eine beispielhafte Vorgehensweise bei der Hinterlegung eines wertvollen Hinterlegungsguts gemäß dem erfindungsgemäßen Verfahren erläutert. Das wertvolle Hinterlegungsgut, in diesem Beispiel Bargeld 11 sowie Goldbarren 12 wird von dem Hinterleger in Anwesenheit eines Mitarbeiters der Firma des Verwahrers in einem ersten kleineren Behälter 10 hinterlegt. Dieser Behälter wird verschlossen und versiegelt und ist anschließend bevorzugt wasserdicht oder zumindest feuchtigkeitsdicht und gegebenenfalls luftdicht verschlossen. Durch die Versiegelung ist gewährleistet, dass ein unbemerktes Öffnen des Behälters durch eine unbefugte Person nicht möglich ist. Von dem Inhalt, der in den ersten Behälter 10 eingelegt wurde, also von dem Hinterlegungsgut wird eine Inventarliste 16 gefertigt, mittels eines Rechners 15. Um keine auf der Festplatte dieses Rechners gespeicherten Daten zu hinterlassen, kann man beispielsweise einen Einmalcomputer 15 verwenden oder einen sehr einfachen kostengünstigen Rechner, den man nach der einmaligen Benutzung zerstört. Die von dem Hinterlegungsgut 11, 12 angefertigte Inventarliste 16 kann an eine Behörde 17 gesandt werden, um den gesetzlichen Vorschriften bezüglich Geldwäschegesetz etc. zu genügen.
-
Der erste kleinere Behälter 10 wird in einen zweiten etwas größeren Behälter 13 eingelegt, welcher danach in einer Lagereinrichtung 14 zur Aufbewahrung eingelagert werden kann. Dieser zweite Behälter 13 ist vorzugsweise für Strahlung undurchlässig, insbesondere auch für Röntgenstrahlung, so dass verhindert wird, dass jemand diesen Behälter durchleuchtet, um Informationen über den Inhalt zu erhalten.
-
Diese Lagereinrichtung 14, in der die zweiten größeren Behälter 13 eingelagert werden, ist in 1 symbolisch dargestellt. Es kann sich hier beispielsweise um ein Hochregallager oder auch im Prinzip jede andere geeignete Lagereinrichtung zur sicheren Verwahrung der Behälter handeln. Vorzugsweise handelt es sich um eine Einrichtung, die nach den Prinzipien der dynamischen Lagerhaltung arbeitet. Dabei ist es von Vorteil, wenn es sich um ein Lager handelt, in dem die Handhabung der Behälter, also deren einlagern und auslagern nur maschinell oder per Roboter oder Automaten erfolgt, nicht aber von Hand, so dass Menschen bei der Handhabung überhaupt nicht mit den Behältern 13 in Kontakt kommen. Selbst wenn die Roboter oder Maschinen nicht völlig selbsttägig arbeiten würden, sondern von Menschen gesteuert werden, ist durch die oben genannten Maßnahmen ausgeschlossen, dass eine in diesem Lagersystem arbeitende Person Kenntnis von dem Inhalt des Behälters 13 erhält, denn die Behälter 13 und auch die in diesen befindlichen Behälter 10 sind verschlossen und versiegelt und können nicht durchleuchtet werden. Das Lagersystem handhabt somit sämtliche Behälter ohne jegliche Kenntnis über dessen Inhalt oder den Eigentümer des Inhalts (den Hinterleger) und verfügt über keine diesbezüglichen Daten, da diese nur in der oben beschriebenen Form verschlüsselt in der Blockchain abgelegt sind. Der Betreiber der Lagereinrichtung hat zu diesen Daten schon deshalb keinen Zugang, weil ihm der persönliche Schlüssel (erstes Passwort) des Hinterlegers unbekannt ist ebenso wie die Person des jeweiligen Hinterlegers des wertvollen Hinterlegungsguts, welches sich in einem bestimmten Behälter befindet.
-
Das erfindungsgemäße Verfahren zur Sicherung der Daten betreffend den einzelnen Hinterlegungsvorgang wird nachfolgend unter Bezugnahme auf die 2 näher erläutert. Dort ist die Inventarliste 16 dargestellt, die wie oben anhand von 1 erläutert, bei der Hinterlegung angefertigt wird und von der nur der Hinterleger selbst Kenntnis hat. Die Behörde erhält die Inventarliste bevorzugt mit den Angaben zur Person des jeweiligen Hinterlegers. Der Betreiber des Systems (der Verwahrer) erhält keine Abschrift der Inventarliste. Aus den Daten der Inventarliste 16 betreffend das in dem spezifischen Fall hinterlegte Hinterlegungsgut, und einer Information 19 zur Auffindung und/oder Identifizierung des hinterlegten Hinterlegungsguts beim Verwahrer wird von dem Computer 15 ein Schlüsselcode 20 (also ein verschlüsselter Datensatz) erzeugt. Dieser Schlüsselcode 20 wird dann in einer Blockchain 23 gespeichert.
-
Wenn der Hinterleger später das Hinterlegungsgut abholen möchte, benötigt er dazu einen privaten Schlüssel 18 (erstes Passwort), welcher von dem Computer 15 bei der Hinterlegung erzeugt wird. Zusätzlich wird für die Abholung ein zweites Passwort 21 des Verwahrers benötigt, um die in der Blockchain 23 gespeicherte Datenkette zu entschlüsseln.
-
Somit ist sichergestellt, dass der Verwahrer selbst allein nicht in der Lage ist, den Behälter 10, in dem das Hinterlegungsgut betreffend diesen spezifischen Hinterlegungsvorgang hinterlegt wurde zu identifizieren, beispielsweise wenn er von einem Dritten dazu aufgefordert würde. Dazu würde der Verwahrer den privaten Schlüssel 18 des Hinterlegers benötigen, den nur der Hinterleger selbst hat.
-
Der Hinterleger wiederum kann nur mit den ihm bekannten Daten ebenfalls nicht auf das Hinterlegungsgut zugreifen, da ihm das zweite Passwort 21 des Verwahrers fehlt. Eine Rückforderung des Hinterlegungsguts ist somit nur möglich, wenn der Hinterleger dem Verwahrer seinen privaten Schlüssel 18 mitteilt und genau angibt, welches das Hinterlegungsgut gemäß Inventarliste 16 ist. Diese Angaben werden dann durch das Kennwort 21 des Verwahrers ergänzt und mit den Daten in der Blockchain 23 verglichen. Wenn eine Übereinstimmung gegeben ist, wird elektronisch eine Information zur Auffindung und/oder Identifizierung des hinterlegten Hinterlegungsguts erzeugt, beispielsweise Identifikationsdaten für den entsprechenden zweiten äußeren Behälter 13, in dem sich das Hinterlegungsgut befindet. Über diese Identifikationsdaten kann man dann den zweiten Behälter in der Lagereinrichtung auffinden und dieser maschinell entnehmen.
-
Für die Hinterlegung des Hinterlegungsguts kann zwischen dem Hinterleger und dem Verwahrer ein maximaler fester Zeitraum vereinbart werden (beispielsweise X Jahre), nach dem das Hinterlegungsgut durch den Hinterleger bestätigt werden muss. Für die Hinterlegung zahlt der Hinterleger bei Abschluss einer Vereinbarung mit dem Verwahrer einen festen Betrag. Um Kenntnis darüber zu erhalten, wie lange der entsprechende Behälter 10, 13 schon in der Lagereinrichtung 14 des Verwahrers gelagert wurde, kann man beispielsweise entweder dem ersten Behälter 10 oder dem zweiten größeren Behälter 13 ein elektronisches Zählwerk zuordnen, welches nach Ablauf eines definierten Zeitraums ab der Hinterlegung ein Signal aussendet, womit dem Verwahrer mitgeteilt wird, dass die Zeitdauer der Lagerung für einen bestimmten Behälter abgelaufen ist oder bald abläuft, so dass dieser gegebenenfalls geöffnet werden kann. Wird der Behälter umgelagert, wird das elektronische Zählwerk auf den neuen Lagerplatz übertragen, es ist also auch dann, wenn sich der Lagerplatz des Behälters ändert, über den Lagerplatz die Restlaufzeit des dort gelagerten Behälters definiert. Das bei Ablauf der Lagerzeit ausgesendete Signal kann optisch (z.B. über eine Leuchte, die angeht oder blinkt) oder akustisch oder ein Funksignal sein oder dergleichen. Auf diese Weise ist es für den Verwahrer nicht notwendig, Aufzeichnungen darüber zu führen, wann ein bestimmter Behälter eingelagert wurde. Dies trägt ebenfalls zur Erhöhung der Datensicherheit bei. Außerdem wird vorzugsweise der Hinterleger vom Verwahrer auch nicht benachrichtigt, wenn der Zeitraum, zu dem die Bestätigung erfolgen muss, für sein wertvolles Hinterlegungsgut abgelaufen ist. Somit ist der Hinterleger selbst dafür verantwortlich, diesen Zeitraum zu überwachen und rechtzeitig mit dem Verwahrer Kontakt aufzunehmen, damit die Bestätigung und Überprüfung der Übereinstimmung mit den in der Blockchain gespeicherten Daten erfolgen kann. Dieses Vorgehen hat den Vorteil, dass der Verwahrer auch keine Aufzeichnungen betreffend die Anschriften der Hinterleger anfertigen muss. Der Verwahrer muss nicht einmal die Namen der Hinterleger schriftlich festhalten. Mit anderen Worten, der Verwahrer hat keinerlei Kenntnis darüber, wer welches Hinterlegungsgut in den von ihm verwahrten Behältern hinterlegt hat. Da er über keine Daten bezüglich der Person des Hinterlegers verfügt, ist es auch nicht in er Lage, diesen zu kontaktieren. Obwohl es somit keinen Schriftverkehr oder email-Verkehr zwischen dem Verwahrer und dem Hinterleger gibt, besteht anders als bei einem einfachen Schließfachsystem dennoch eine definierte Zuordnung zwischen dem eingelagerten Hinterlegungsgut und der Person des Hinterlegers, die jedoch nur dann offensichtlich wird, wenn die beiden Passwörter und die Information über das Hinterlegungsgut, die der Hinterleger liefert, vorliegen. Dies gibt dem Hinterleger Gewissheit, dass sein Hinterlegungsgut absolut sicher hinterlegt ist.
-
Bezugszeichenliste
-
- 10
- erster Behälter
- 11
- Bargeld
- 12
- Goldbarren
- 13
- zweiter größerer Behälter
- 14
- Hochregallager
- 15
- Computer
- 16
- Inventarliste
- 17
- Behörde
- 18
- erstes Passwort, privater Schlüssel des Hinterlegers
- 19
- Information B, Kennung zur Identifizierung des Behälters
- 20
- verschlüsselte Zeichenfolge, Schlüsselcode
- 21
- zweites Passwort, Kennwort des Verwahrers
- 22
- Kennung
- 23
- Blockchain