Title:
Method for electronically processing transactions with right compliance character i.e. court-evidence character, involves adjusting primary business partner with respect to application of protective devices of data security system
Kind Code:
A1
Abstract:
The method involves verifying an application e.g. static or dynamic document, among participants (3, 4, 5, 6) of a data security system (2) by majority decision over right compliance character i.e. court-evidence character. A temporary access to a data security system is adjusted for primary business partner carrying transactions. A primary business partner is adjusted with respect to application of equal participants i.e. protective devices (8, 8') of the data security system by the majority decision over the right compliance character. Independent claims are also included for the following: (1) system for electronic processing of transactions with right compliance character i.e. court-evidence character (2) a computer program product for performing a method for electronically processing transactions with right compliance character i.e. court-evidence character.


Inventors:
Richter, Eberhard (Mittweida, 09648, DE)
Stüber, Hans-Jürgen (Plauen, 08527, DE)
Wittenberger, Jörg Friedrich (Dresden, 01099, DE)
Application Number:
DE102009032801
Publication Date:
01/13/2011
Filing Date:
07/10/2009
Assignee:
pitcom PROJECT GmbH (Mittweida, 09648, DE)
International Classes:
Domestic Patent References:
DE102006021347A1N/A2007-11-08
DE3911407A1N/A1990-10-11
Foreign References:
200901017032009-04-23
200500444782005-02-24
200301637082003-08-28
200201292962002-09-12
Attorney, Agent or Firm:
Bockhorni & Kollegen (Leipzig, 04109)
Claims:
1. Verfahren zur elektronischen Abwicklung von Geschäften mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter, wobei
ein Datensicherheitssystem (2) bereit gestellt wird, das zumindest drei, untereinander in Kommunikation stehende Teilnehmer (3, 4, 5, 6) aufweist, wobei unter den Teilnehmern (3, 4, 5, 6) mittels gleichberechtigter Mehrheitsentscheidungen (ME) über den rechtskonformen Charakter einer Anwendung, insbesondere eines statischen oder dynamischen Dokuments oder dgl., abgestimmt wird und die als rechtskonform bestimmte Anwendung zur Aufbewahrung unter allen Teilnehmern verteilt und dort abgespeichert wird, wobei eine Anwendung (Orig) dann rechtskonform ist, wenn sie bei der Mehrzahl der Teilnehmer (3, 4, 5, 6) in identischer Fassung existiert, und
für zumindest einen ersten primären Geschäftspartner (P1, P1'), der ein oder mehrere Geschäfte elektronisch abwickeln will, ein zumindest temporärer Zugang (19) zu dem Datensicherheitssystem (2) bereit gestellt wird, wobei der primäre Geschäftspartner (P1, P1') zumindest bezüglich einer Anwendung gleichberechtigter Teilnehmer (8) des Datensicherheitssystem (2) wird und daher mittels gleichberechtigter Mehrheitsentscheidung (ME) über den rechtskonformen Charakter der Anwendung mit abstimmt und bevorzugt auch an der Verteilung und/oder Speicherung der Anwendung (Orig) teilnimmt.

2. Verfahren gemäß Anspruch 1, dadurch gekennzeichnet, dass dem primären Geschäftspartner (P1, P1') ein personifizierter Zugang (19) zum Datensicherheitssystem (2) bereit gestellt wird, wobei beim Zugang (19) insbesondere Daten zur Authentisierung und Autorisierung des Teilnehmers (8) abgefragt werden.

3. Verfahren gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, dass der primäre Geschäftspartner (P1, P1') mit zumindest einem weiteren Geschäftspartner (P1'), insbesondere einem sekundären Geschäftspartner (P2), über das Datensicherheitssystem (2) kommuniziert.

4. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass zumindest jeder im elektronischen Geschäftsverkehr verwendeten Anwendung (Orig) ein Protokoll (LZ) zugeordnet wird, das insbesondere Angaben über ausgeführte Aktionen, deren Ausführungszeitpunkte und Angaben zur Authentisierung des Ausführenden enthält.

5. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass zumindest jeder im elektronischen Geschäftsverkehr verwendeten Anwendung (Orig) ein Identifikator zugewiesen wird, anhand dessen die Rechtskonformität ermittelt wird, wobei der Identifikator bevorzugt ein Hash-Code, ein OID oder dgl. ist, der insbesondere über der Anwendung und deren Protokoll (LZ) nach Anspruch 4 erstellt wird.

6. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass bei Zugriff eines primären (P1, P1') oder sekundären Geschäftspartners (P2) auf eine Anwendung (Orig) das Datensicherheitssystem (2) bestimmt, welche gespeicherte Anwendung rechtskonform ist und diese rechtskonforme Anwendung (Orig) diesem Geschäftspartner (P1', P2) zur Ausführung einer oder mehrerer Aktionen, insbesondere Lesen, Speichern, Bearbeiten, Erzeugen, Drucken und dgl., als Kopie zur Verfügung gestellt wird, so dass die rechtskonforme Anwendung (Orig) im Original im Datensicherheitssystem (2) erhalten bleibt.

7. Verfahren gemäß Anspruch 6, dadurch gekennzeichnet, dass nach Ausführung der Aktionen mit der Kopie eine neue Anwendung erzeugt wird, die ohne Mehrheitsabstimmung zumindest bei den Teilnehmern (3, 4, 5, 6) und bevorzugt auch bei dem erzeugenden Geschäftspartner (8, 8') gespeichert wird, wobei die neue Anwendung insbesondere die Kopie ersetzt.

8. Verfahren gemäß einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass durch den die Anwendung erzeugenden Geschäftspartner (P1, P1') Zugriffrechte (RE) festgelegt werden, die sich insbesondere zumindest auf eines der Kriterien, a) berechtigter Nutzer, b) berechtigte Aktionen in Bezug auf die Anwendung und c) zeitliche Beschränkung zumindest einer Aktion und/oder zumindest eines Geschäftspartners (P1', P2) hinsichtlich dessen Zugangs (20) zum Datensicherheitssystem (2) und/oder Zugriffs auf die Anwendung (Orig) beziehen.

9. Verfahren gemäß Anspruch 8, dadurch gekennzeichnet, dass dem zugriffsberechtigten Geschäftspartner (P1', P2) eine Benachrichtigung über die Zugriffsberechtigung und deren Umfang in Bezug auf eine Anwendung bevorzugt automatisch übermittelt wird, wobei dem zugriffsberechtigten Geschäftspartner (P2) der nicht primärer Geschäftspartner ist, ein zumindest temporärer Zugang (20) zum Datensicherheitssystem (2) bereit gestellt wird, der insbesondere nur den Zugriff auf diese Anwendung (Orig) und nur im Rahmen der dafür erteilten Berechtigung (RE) gestattet.

10. Verfahren gemäß Anspruch 9, dadurch gekennzeichnet, dass für den Fall des Zugangs des Geschäftspartners als sekundärem Geschäftspartner (P2) diesem die für die Authentisierung und Autorisierung des Zugangs zum Datensicherheitssystem (2 ) notwendigen Daten (ID, PW) getrennt übermittelt werden, wobei die Zugangsdaten (ID, PW) bevorzugt mehrstellige Zufallszahlen sind und die Übermittlung insbesondere über mindestens zwei unterschiedliche Kommunikationskanäle (21, 22) erfolgt.

11. Verfahren gemäß Anspruch 9 oder 10 in Kombination mit Anspruch 7, dadurch gekennzeichnet, dass für den Fall des Zugangs des Geschäftspartners (P2) als sekundärem Geschäftspartner in dem Protokoll (LZ) der Anwendung (Orig) der Zugang des sekundären Geschäftspartners (P2) festgehalten wird und bevorzugt der Erzeuger (P1') der Anwendung, zu der der sekundäre Geschäftspartner (P2) eine Zugriffsberechtigung erhielt, eine Benachrichtigung über den Zugang und/oder Zugriff des sekundären Geschäftspartners (P2) erhält.

12. Verfahren gemäß Anspruch 9 bis 11, dadurch gekennzeichnet, dass für den Fall des Zugangs des Geschäftspartners als sekundärem Geschäftspartner (P2) der sekundäre Geschäftspartner (P2) nicht die Zugriffsrechte (RE) der Anwendung (Orig) ändern kann, allerdings bevorzugt eine zumindest temporäre Leseberechtigung erhält, wenn er die Anwendung bearbeitete.

13. Verfahren gemäß einem der Ansprüche 7 bis 12, dadurch gekennzeichnet, dass die Anwendung (Orig) nur durch ihren Erzeuger gelöscht werden kann, wobei der Erzeuger nur seine Kopie der Anwendung löschen kann, die Anwendung (Orig) aber im Datensicherheitssystem (2) und bevorzugt bei den Geschäftspartnern gespeichert bleibt, die einen Zugriff auf die Anwendung hatten.

14. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen den Teilnehmern (3, 4, 5, 6) des Datensicherheitssystems (2) und den Geschäftspartnern (8, 8') verschlüsselt, insbesondere SSL-verschlüsselt im Internet erfolgt.

15. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Teilnehmer autonome Datenverarbeitungsanlagen (3, 4, 5, 6), bevorzugt rechnergestützte Server, sind, die insbesondere an unterschiedlichen Orten angeordnet sind.

16. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Geschäftspartner (P1, P1') zumindest eine Datenverarbeitungsanlage (8, 8') betreibt, die in Kommunikation mit dem Datensicherheitssystem (2) steht, um einen Zugang (19) zu dem Datensicherheitssystem (2) herzustellen.

17. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zumindest der primäre Geschäftspartner (P1, P1'), der eine Anwendung erzeugt hat, in Kommunikation mit einem Abrechungs- und/oder Zahlungssystem (17) steht, das bevorzugt in Bezug auf das Datensicherheitssystem (2) extern bereit gestellt wird.

18. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der primäre Geschäftspartner (P1, P1') auf alle im Datensicherheitssystem (2) hinterlegten Anwendungen, denen keine besonderen Zugriffsrechte zugeordnet wurden, und auf alle Anwendungen, zu denen ihm bestimmte Zugriffsrechte eingeräumt wurde, zugreifen kann.

19. Verfahren gemäß einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zumindest vier (3, 4, 5, 6), bevorzugt zumindest fünf und insbesondere zumindest 10 Teilnehmer dem Datensicherheitssystem (2) angehören.

20. System (1) zur elektronischen Abwicklung von Geschäften mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter,
mit einem Datensicherheitssystem (2), umfassend zumindest drei miteinander in Kommunikation stehende erste Datenverarbeitungsanlagen (3, 4, 5, 6) mit Speichern zur Speicherung von Anwendungen, bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln zur Ausführung einer gleichberechtigten Abstimmung (ME) der ersten Datenverarbeitungsanlagen darüber, welche auf den einzelnen ersten Datenverarbeitungsanlagen (3, 4, 5, 6) gespeicherte Anwendung rechtskonform ist, wobei eine Anwendung dann rechtskonform ist, wenn sie bei der Mehrzahl der Teilnehmer (3, 4, 5, 6) der Abstimmung (ME) in identischer Fassung existiert, und Mitteln zur Verteilung der rechtskonformen Anwendung (Orig) an die ersten Datenverarbeitungsanlagen (3, 4, 5, 6), und einem Schutzgerät (8, 8'), das bevorzugt einen Speicher (13, 14, 15) aufweist,
wobei Mittel zur Bereitstellung von zumindest einem zumindest temporären Zugang (19) vorgesehen sind, die Steuerungsmittel angepasst sind, das Schutzgerät (8, 8'), das über den zumindest temporären Zugang (19) in Kommunikation mit dem Datensicherheitssystem (2) steht, als zu den ersten Datenverarbeitungsanlagen (3, 4, 5, 6) gleichberechtigte zweite Datenverarbeitungsanlage (8, 8') bei der Abstimmung über den rechtskonformen Charakter einer Anwendung zu berücksichtigen, und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme Anwendung (Orig) auf dem Schutzgerät (8, 8') auf die ersten Datenverarbeitungsanlagen (3, 4, 5, 6) des Datensicherheitssystems (2) zu übertragen und eine rechtskonforme Anwendung (Orig) auf dem Datensicherheitssystem (2) auf das Schutzgerät (8, 8') zu übertragen,
wobei das System (1) insbesondere angepasst ist, das Verfahren nach einem der vorherigen Ansprüche auszuführen, wobei die ersten Datenverarbeitungsanlagen (3, 4, 5, 6) die Teilnehmer und das Schutzgerät (8, 8' ) ein primärer Geschäftspartner (P1, P1') sind.

21. Datensicherheitssystem (2), insbesondere zur Verwendung in einem System (1) nach Anspruch 20, umfassend zumindest drei miteinander in Kommunikation stehende erste Datenverarbeitungsanlagen (3, 4, 5, 6) mit Speichern zur Speicherung von Anwendungen, bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln zur Ausführung einer gleichberechtigten Abstimmung (ME) der ersten Datenverarbeitungsanlagen (3, 4, 5, 6) darüber, welche auf den einzelnen ersten Datenverarbeitungsanlagen (3, 4, 5, 6) gespeicherte Anwendung rechtskonform ist, wobei eine Anwendung dann rechtskonform ist, wenn sie bei der Mehrzahl der Teilnehmer der Abstimmung (ME) in identischer Fassung existiert, und Mitteln zur Verteilung der rechtskonformen Anwendung (Orig) an die ersten Datenverarbeitungsanlagen (3, 4, 5, 6), wobei Mittel zur Bereitstellung von zumindest einem zumindest temporären Zugang (19) vorgesehen sind, die Steuerungsmittel angepasst sind, ein Schutzgerät (8, 8'), das über den zumindest temporären Zugang (19) in Kommunikation mit dem Datensicherheitssystem (2) steht und bevorzugt einen Speicher (13, 14, 15) aufweist, als zu den ersten Datenverarbeitungsanlagen (3, 4, 5, 6) gleichberechtigte zweite Datenverarbeitungsanlage (8, 8') bei der Abstimmung (ME) über den rechtskonformen Charakter einer Anwendung zu berücksichtigen, und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme Anwendung (Orig) auf dem Schutzgerät (8, 8') auf die ersten Datenverarbeitungsanlagen (3, 4, 5, 6) des Datensicherheitssystems (2) zu übertragen und eine rechtskonforme Anwendung (Orig) auf dem Datensicherheitssystem (2) auf das Schutzgerät (8, 8') zu übertragen.

22. Schutzgerät (8, 8'), umfassend Mittel zur zumindest mittelbaren Kommunikation mit dem Datensicherheitssystem (2) nach Anspruch 21, Mittel zur Datenverarbeitung und bevorzugt Mittel (13, 14, 15) zur Speicherung von Daten, wobei die Mittel zur Datenverarbeitung angepasst sind, das Verfahren nach einem der Ansprüche 1 bis 19 auszuführen, wenn das Schutzgerät (8, 8') in Kommunikation mit dem Datensicherheitssystem (2) steht, wobei die ersten Datenverarbeitungsanlagen (3, 4, 5, 6) des Datensicherheitssystems (2) die Teilnehmer und das Schutzgerät (8, 8') ein primärer Geschäftspartner (P1, P1') sind.

23. Schutzgerät gemäß Anspruch 22, dadurch gekennzeichnet, dass Mittel zur Kommunikation mit Abrechnungs- und/oder Zahlungssystemen (17) vorgesehen sind.

24. Schutzgerät gemäß Anspruch 22 oder 23, dadurch gekennzeichnet, dass das Schutzgerät (8, 8') eine Datenverarbeitungsanlage ist, die bevorzugt einen Dongle (11), einen USB-Stick oder dgl. aufweist, in dem Speichermittel (13, 14, 15) vorgesehen sind.

25. Computerprogrammprodukt, das auf einem für einen Computer lesbaren Medium gespeichert ist, umfassend für den Computer lesbare Programmmittel, die den Computer veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 19 auszuführen, wenn die Programmmittel auf dem Computer ausgeführt werden.

Description:

Die vorliegende Erfindung betrifft ein Verfahren zur elektronischen Abwicklung von Geschäften mit rechtskonformem Charakter sowie ein System zur elektronischen Abwicklung von Geschäften mit rechtskonformem Charakter, ein Datensicherheitssystem, ein Schutzgerät und ein Computerprogrammprodukt.

Der heutige elektronische Geschäftsverkehr, insbesondere der elektronische Rechtsgeschäftsverkehr bedient sich vielfach elektronischer Kommunikationsmöglichkeiten, deren Gültigkeit bei formfreien Rechtsgeschäften im Wesentlichen keine Probleme birgt. Bei formbedürftigen Erklärungen z. B. über das Internet oder anderweitiger elektronischer Abwicklungen von Vorgängen mit rechtkonformen Charakter ist der Ersatz der schriftlichen Form durch die elektronische Form mittels elektronischer Signatur sowie seine Anpassung mittels gesetzlichen Vorschriften festgelegt.

Die derzeit verbreitetste Technologie besteht in der Verwendung der so genannten qualifizierten elektronischen Signatur, um eine Personalisierung und Datenintegrität, gegebenenfalls auch eine Verschlüsselung zu gewährleisten. Dabei werden Schlüsselwerte über das zu versendende Dokument gelegt, um die Echtheit des Dokumentes während des Transfers und in der nachhaltigen Archivierung bei Bedarf nachweisen zu können. Zur Verwendung der elektronischen Signatur ist allerdings zusätzliche spezielle Hardware erforderlich und es ist die Ausstellung von Zertifikaten für die beteiligten Nutzer durch dafür vorgesehene Trustcenter nötig.

Es ist zu erkennen, dass die elektronische Signatur nur so sicher ist, wie die Hardware des Nutzers manipulations- und ausspähsicher ist. Ferner erfordert ein Trustcenter üblicherweise die Anwesenheit eines Server-System-Administrators, was zur Folge hat, dass die Datenintegrität der qualifizierten elektronischen Signatur von der Sicherheit des Trustcenters abhängt. Ein absolut sicherer Schutz lässt sich so nicht gewährleisten. Der elektronischen Signatur kann somit nicht der gleiche Schutz unterstellt werden wie der klassischen Schriftform.

Es ist auch fraglich, ob die qualifizierte elektronische Signatur im Laufe der Zeit ihren Schutz beibehält, wie dies bei der klassischen Schriftform der Fall ist. Da die zur Verschlüsselung verwendeten Algorithmen und zugehörigen Parameter mit der Zeit ihre Sicherheitseignung verlieren, verlieren die elektronisch signierten Dokumente folglich im Laufe der Zeit an Beweiswert. In der derzeitigen Praxis bedeutet dies, dass relevante Dokumente immer wieder neu signiert werden müssen.

Um hier die Sicherheit zusätzlich zu erhöhen, ist schon aus der DE 10 2006 021 347 B1 bekannt, biometrische Daten mit einzubeziehen. Dies macht das Verfahren allerdings noch aufwendiger und teurer. Gleichzeitig bleibt ein Risiko darin bestehen, dass die Zertifizierungsstellen bzw. Supersystemadministratoren manipulierbar bleiben.

Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren für die elektronische Abwicklung von Geschäften mit rechtskonformem Charakter zur Verfügung zustellen und die apparativen Voraussetzungen dafür zu schaffen. Dabei soll die Abwicklung möglichst einfach und kostengünstig erfolgen.

Diese Aufgabe wird gelöst mit einem Verfahren nach Anspruch 1, einem System nach Anspruch 20, einem Datensicherheitssystem nach Anspruch 21, einem Schutzgerät nach Anspruch 22 und einem Computerprogrammprodukt nach Anspruch 25. Vorteilhafte Weiterbildungen der Erfindung sind in den jeweiligen Unteransprüchen angegeben.

Das erfindungsgemäße Verfahren zur elektronischen Abwicklung von Geschäften mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter, zeichnet sich dadurch aus, dass ein Datensicherheitssystem bereit gestellt wird, das zumindest drei, untereinander in Kommunikation stehende Teilnehmer aufweist, wobei unter den Teilnehmern mittels gleichberechtigter Mehrheitsentscheidungen über den rechtskonformen Charakter einer Anwendung, insbesondere eines statischen oder dynamischen Dokuments oder dgl., abgestimmt wird und die als rechtskonform bestimmte Anwendung zur Aufbewahrung unter allen Teilnehmern verteilt und dort abgespeichert wird und für zumindest einen ersten primären Geschäftspartner, der ein oder mehrere Geschäfte elektronisch abwickeln will, ein zumindest temporärer Zugang zu dem Datensicherheitssystem bereit gestellt wird, wobei der primäre Geschäftspartner zumindest bezüglich einer Anwendung gleichberechtigter Teilnehmer des Datensicherheitssystem wird und daher mittels gleichberechtigter Mehrheitsentscheidung über den rechtskonformen Charakter der Anwendung mit abstimmt und bevorzugt auch an der Verteilung und/oder Speicherung der Anwendung teilnimmt.

Bei den „Anwendungen” kann es sich um alle Arten von Dokumenten handeln, insbesondere statischen, beispielsweise reinen Textdokumenten, oder dynamischen, beispielsweise Tabellenkalkulationen. Damit lassen sich alle Arten von „Geschäftsverkehr” verwirklichen, insbesondere die Vertragsunterzeichnung, Übersendung von Dokumenten per Einschreiben und dgl. Die „Geschäftsbeziehung” besteht dabei dann entweder zwischen dem primären Geschäftspartner und dem Einrichter des Datensicherheitssystem, in dem bestimmte Anwendungen hinterlegt sind, die der primäre Geschäftspartner nutzt, oder zwischen einem ersten primären Geschäftspartner und einem zweiten primären Geschäftspartner oder einem sekundären Geschäftspartner, die über das Datensicherheitssystem miteinander kommunizieren. Eine Anwendung ist dann „rechtskonform”, wenn sie bei der Mehrzahl der Teilnehmer in identischer Fassung existiert.

„Zumindest drei untereinander in Kommunikation stehende Datenverarbeitungsanlagen” bedeutet im Rahmen der vorliegenden Erfindung, dass während der Ausübung des Geschäftsverkehrs mindestens diese drei Datenverarbeitungsanlagen in Kommunikation stehen. Natürlich können auch noch mehr Datenverarbeitungsanlagen dem Datensicherheitssystem angehören. Allerdings ist es nicht notwendig, dass alle Datenverarbeitungsanlagen auch zum Geschäftszeitpunkt in Kommunikation stehen. Beispielsweise können einzelne Datenverarbeitungsanlagen gewartet werden. Um eine Abstimmung zu erzielen, müssen aber mindest drei Datenverarbeitungsanlagen zum Geschäftszeitpunkt kommunizieren, damit sich keine Pattsituation ergibt.

Unter einem „primären Geschäftspartner” wird dabei ein Geschäftspartner verstanden, der im Wesentlichen jederzeit Zugangsrecht zum Datensicherheitssystem hat, während ein „sekundärer Geschäftspartner” nur aufgrund einer Vermittlung eines primären Geschäftspartners Zugang zum Datensicherheitssystem erhält. So gesehen hat ein primärer Geschäftspartner eine Geschäftsbeziehung mit dem Datensicherheitssystem bzw. dessen Anbieter und ggf. mit anderen Geschäftspartnern und ein sekundärer Geschäftspartner nur mit primären Geschäftspartnern, aber nicht mit dem Datensicherheitssystem bzw. dessen Anbieter. Allerdings kann ein sekundärer Geschäftspartner durch Eingehen einer Geschäftsbeziehung zum Datensicherheitssystem bzw. dessen Anbieter primärer Geschäftspartner werden.

Durch das erfindungsgemäße Verfahren wird sichergestellt, dass der Geschäftspartner stets auf eine rechtskonforme Anwendung zugreift. Damit wird die elektronische Signatur ersetzt durch eine Verteilung des Originals einer Anwendung auf ein Datensicherheitssystem, in dem per Abstimmung festgestellt wird, welches das Original einer Anwendung ist. Damit werden Trustcenter für die Hinterlegung von Zertifikaten überflüssig.

Dass der primäre Geschäftspartner zumindest bezüglich einer Anwendung gleichberechtigter Teilnehmer wird, liegt darin begründet, dass sich üblicherweise in dem Datensicherheitssystem eine Vielzahl von Anwendungen befinden werden, die für diesen Geschäftspartner in der Regel nicht von Interesse sind. Es ist daher weder noch notwendig noch wünschenswert, dass er bzgl. aller Anwendungen gleichberechtigter Teilnehmer ist, schon aus dem Grund, dass er dann bei sich dieselbe Speichermenge benötigt wie das Datensicherheitssystem und ein diesbezüglicher Datenaustausch sehr zeitaufwendig sein kann, wenn er zur Sicherheit eine Speicherung bei sich selbst vornimmt. Bevorzugt wird der primäre Geschäftspartner daher nur für eine bestimmte Anwendung und deren Historie gleichberechtigter Teilnehmer sein.

Zweckmäßig wird dem primären Geschäftspartner ein personifizierter Zugang zum Datensicherheitssystem bereit gestellt, wobei beim Zugang insbesondere Daten zur Authentisierung und Autorisierung des Teilnehmers abgefragt werden. Dadurch lässt sich der Zugang zu dem Datensicherheitssystem auf einfache Art und Weise auf vertrauenswürdige Geschäftspartner beschränken und deren Nutzung des Datensicherheitssystems lässt sich rückverfolgen.

Besonders vorteilhaft kommuniziert der primäre Geschäftspartner mit zumindest einem weiteren Geschäftspartner, insbesondere einem sekundären Geschäftspartner, über das Datensicherheitssystem. Dann lassen sich alle Arten von elektronischem Geschäftsverkehr verwirklichen.

Wenn zumindest jeder im elektronischen Geschäftsverkehr verwendeten Anwendung ein Protokoll zugeordnet wird, das insbesondere Angaben über ausgeführte Aktionen, deren Ausführungszeitpunkte und Angaben zur Authentisierung des Ausführenden enthält, dann lässt sich der Geschäftsverkehr sehr transparent und nachvollziehbar gestalten. Dass heißt, dass für im Datensicherheitssystem hinterlegte Anwendungen nicht unbedingt ein solches Protokoll bestehen muss, dieses aber erzeugt wird, sobald auf die Anwendung im elektronischen Geschäftsverkehr zugegriffen wird.

Besonders bevorzugt wird zumindest jeder im elektronischen Geschäftsverkehr verwendeten Anwendung ein Identifikator zugewiesen, anhand dessen die Rechtskonformität ermittelt wird, wobei der Identifikator bevorzugt ein Hash-Code, eine OID oder dgl. ist. Dadurch wird es ermöglicht, dass die Rechtskonformität sehr schnell im Datensicherheitssystem dadurch ermittelt wird, dass nicht die Anwendungen verglichen werden, sondern die sie repräsentierenden Indentifikatoren. Wenn der Indentifikator nicht nur über die Anwendung, sondern auch deren Protokoll erstellt wird, lassen sich auch Manipulationen (beispielsweise deren Betrachten, Drucken, bearbeiten oder dgl.) mit der Anwendung besonders leicht nachvollziehen. Dass heißt, dass für im Datensicherheitssystem hinterlegte Anwendungen nicht unbedingt ein solcher Identifikator bestehen muss, dieser aber bevorzugt erzeugt wird, sobald auf die Anwendung im elektronischen Geschäftsverkehr zugegriffen wird, um die Rechtskonformität zu bestimmen.

In einer besonders bevorzugten Ausgestaltung des erfindungsgemäßen Verfahrens bestimmt bei Zugriff eines primären oder sekundären Geschäftspartners auf eine Anwendung das Datensicherheitssystem, welche gespeicherte Anwendung rechtskonform ist und diese rechtskonforme Anwendung wird diesem Geschäftspartner zur Ausführung einer oder mehrerer Aktionen, insbesondere Lesen, Speichern, Bearbeiten, Erzeugen, Drucken und dgl., als Kopie zur Verfügung gestellt. Dadurch bleibt die rechtskonforme Anwendung im Original im Datensicherheitssystem erhalten. Bei jeder Aktion, die mit einer Anwendung vorgenommen wird, bleibt somit immer das Original erhalten, so dass Manipulationen weitestgehend sicher ausgeschaltet werden.

Zweckmäßig wird dann nach Ausführung der Aktionen mit der Kopie eine neue Anwendung erzeugt, die ohne Mehrheitsabstimmung zumindest bei den Teilnehmern und bevorzugt auch bei dem erzeugenden Geschäftspartner gespeichert wird, wobei die neue Anwendung insbesondere die Kopie ersetzt. Durch das Ersetzen der Kopie werden stets nur Originale aufbewahrt. In diesem Zusammenhang wird der erzeugende Geschäftspartner als vertrauenswürdig eingestuft und eine Abstimmung ist überflüssig.

Alternativ kann allerdings auch vorgesehen sein, dass die Aktionen des Geschäftspartners bei allen Teilnehmern im Sinne einer Remote-Serveranwendung simultan ausgeführt werden und nach Abschluss der Aktionen eine Mehrheitsabstimmung erfolgt und bei allen Teilnehmern, bevorzugt auch dem erzeugenden Geschäftspartner, die rechtskonforme Anwendung gespeichert wird. Auf diese Weise kann verhindert werden, dass ein Geschäftspartner versehentlich über eine manipulierte Datenverarbeitungsanlage falsche Anwendungen erzeugt, die dann im Geschäftsverkehr Verwendung finden, da sich diese Manipulation nur dann durchsetzen kann, wenn auch die Teilnehmer solchermaßen manipuliert wurden.

Vorteilhaft ist es, wenn durch den die Anwendung erzeugenden Geschäftspartner Zugriffrechte festgelegt werden, die sich insbesondere zumindest auf eines der Kriterien, a) berechtigter Nutzer, b) berechtigte Aktionen in Bezug auf die Anwendung und c) zeitliche Beschränkung zumindest einer Aktion und/oder zumindest eines Geschäftspartners hinsichtlich dessen Zugangs zum Datensicherheitssystem und/oder Zugriffs auf die Anwendung beziehen. Dann lässt sich die Geschäftsbeziehung sehr genau hinsichtlich ihres Umfangs definieren. Weiterhin ist es dann nützlich, wenn dem zugriffsberechtigten Geschäftspartner eine Benachrichtigung über die Zugriffsberechtigung und deren Umfang in Bezug auf eine Anwendung bevorzugt automatisch übermittelt wird, wobei dem zugriffsberechtigten Geschäftspartner der nicht primärer Geschäftspartner ist, ein zumindest temporärer Zugang zum Datensicherheitssystem bereit gestellt wird, der insbesondere nur den Zugriff auf diese Anwendung und nur im Rahmen der dafür erteilten Berechtigung gestattet. So wird die Kommunikation der angesprochnen Geschäftspartner mit dem Datensicherheitssystem auf ein Minimum reduziert, was die Sicherheit zusätzlich erhöht.

Besonders bevorzugt werden dann für den Fall des Zugangs des Geschäftspartners als sekundärem Geschäftspartner diesem die für die Authentisierung und Autorisierung des Zugangs zum Datensicherheitssystem notwendigen Daten getrennt übermittelt, wobei die Zugangsdaten bevorzugt mehrstellige Zufallszahlen sind und die Übermittlung insbesondere über mindestens zwei unterschiedliche Kommunikationskanäle erfolgt. So können Angriffe von außen auf die Geschäftsbeziehung unterbunden werden.

Um die Nachvollziehbarkeit des Zugriffs auf einzelne Anwendungen weiter zu verbessern kann für den Fall des Zugangs des Geschäftspartners als sekundärem Geschäftspartner in dem Protokoll der Anwendung der Zugang des sekundären Geschäftspartners festgehalten werden und bevorzugt der Erzeuger der Anwendung, zu der der sekundäre Geschäftspartner eine Zugriffsberechtigung erhielt, eine Benachrichtigung über den Zugang und/oder Zugriff des sekundären Geschäftspartners erhalten.

Damit die Manipulationsgefahr weiter verringert wird, kann für den Fall des Zugangs des Geschäftspartners als sekundärem Geschäftspartner vorgesehen sein, dass der sekundäre Geschäftspartner nicht die Zugriffsrechte der Anwendung ändern kann. Bevorzugt ist allerdings vorgesehen, dass der sekundäre Geschäftspartner eine zumindest temporäre Leseberechtigung erhält, wenn er die Anwendung bearbeitete. Er kann dann das von ihm erzeugte Original jederzeit wieder einsehen, allerdings nicht mehr verändern.

Besonders bevorzugt wird das erfindungsgemäße Verfahren dadurch weitergebildet, dass die Anwendung nur durch ihren Erzeuger gelöscht werden kann, wobei der Erzeuger nur seine Kopie der Anwendung löschen kann, die Anwendung aber im Datensicherheitssystem und bevorzugt bei den Geschäftspartnern gespeichert bleibt, die einen Zugriff auf die Anwendung und eine Kopie gespeichert hatten.

Zweckmäßig erfolgt die Kommunikation zwischen den Teilnehmern des Datensicherheitssystems und den Geschäftspartnern verschlüsselt, insbesondere SSL-verschlüsselt im Internet, wodurch die Sicherheit weiter erhöht wird.

Vorteilhaft sind die Teilnehmer autonome Datenverarbeitungsanlagen, bevorzugt rechnergestützte Server, die insbesondere an unterschiedlichen Orten angeordnet sind. Dann fällt es besonders schwer, das Datensicherheitssystem zu manipulieren. Solche Datenverarbeitungsanlagen weisen mindestens einen Datenspeicher auf und können zusätzlich auch Dateneingabe- und/oder -ausgabesysteme, Prozessoren und Netzwerkadapter aufweisen.

Ebenfalls vorteilhaft betreibt der Geschäftspartner zumindest eine Datenverarbeitungsanlage, die in Kommunikation mit dem Datensicherheitssystem steht, um einen Zugang zu dem Datensicherheitssystem herzustellen. Diese Datenverarbeitungsanlage weist zumindest Dateneingabe- und/oder -ausgabesysteme und einen Netzwerkadapter auf und kann zusätzlich auch Speichermittel und einen Prozessor beinhalten.

In einer weiteren besonders bevorzugt Ausgestaltung des Verfahrens steht zumindest der primäre Geschäftspartner, der eine Anwendung erzeugt hat, in Kommunikation mit einem Abrechungs- und/oder Zahlungssystem, das bevorzugt in Bezug auf das Datensicherheitssystem extern bereit gestellt wird. Dadurch kann die Bereitstellung der Möglichkeit eines rechtskonformen elektronischen Geschäftsverkehrs für den primären Geschäftspartner besonders einfach abgerechnet werden, ohne dass der Gläubiger einen Zugriff auf das Datensicherheitssystem benötigt, was die Sicherheit zusätzlich erhöht. Die Abrechnung des Geschäftsverkehrs zwischen dem primären Geschäftspartner und einem anderen Geschäftspartner (primär und/oder sekundär) kann dann entweder in Eigenregie des primären Geschäftspartners erfolgen oder dadurch, dass diese Geschäftspartner ebenfalls an ein solches Abrechungs- und/oder Zahlungssystem angeschlossen sind. „Abrechnungssystem” meint in diesem Zusammenhang, dass über die Leistungen Protokolle und Rechnungen erstellt werden. „Zahlungssystem” meint in diesem Zusammenhang, dass die Rechnungsbeträge elektronisch ausgeglichen werden.

Vorzugsweise kann der primäre Geschäftspartner auf alle im Datensicherheitssystem hinterlegten Anwendungen, denen keine besonderen Zugriffsrechte zugeordnet wurden, und auf alle Anwendungen, zu denen ihm bestimmte Zugriffsrechte eingeräumt wurde, zugreifen. Allerdings kann auch vorgesehen sein, dass der primäre Geschäftspartner nur auf bestimmte, beispielsweise thematisch begrenzte Anwendungen zugreifen kann, dass er zum Beispiel einzelne Module von Anwendung zur Nutzung freischalten muss.

Zweckmäßig gehören zumindest vier, bevorzugt zumindest fünf und insbesondere zumindest 10 Teilnehmer dem Datensicherheitssystem an. Je mehr Teilnehmer das Datensicherheitssystem aufweist, desto geringer ist die Gefahr der Manipulation, da besonders bei räumlich von einander getrennt angeordnet Teilnehmern ein sehr großer Aufwand getrieben werden muss, um eine Mehrheitsentscheidung zu beeinflussen.

Selbständiger Schutz wird beansprucht für ein System zur elektronischen Abwicklung von Geschäften mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter, mit einem Datensicherheitssystem, umfassend zumindest drei miteinander in Kommunikation stehende erste Datenverarbeitungsanlagen mit Speichern zur Speicherung von Anwendungen, bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln zur Ausführung einer gleichberechtigten Abstimmung der ersten Datenverarbeitungsanlagen darüber, welche auf den einzelnen ersten Datenverarbeitungsanlagen gespeicherte Anwendung rechtskonform ist, und Mitteln zur Verteilung der rechtskonformen Anwendung an die ersten Datenverarbeitungsanlagen, und einem Schutzgerät, das bevorzugt einen Speicher aufweist, wobei Mittel zur Bereitstellung von zumindest einem zumindest temporären Zugang vorgesehen sind, die Steuerungsmittel angepasst sind, das Schutzgerät, das über den zumindest temporären Zugang in Kommunikation mit dem Datensicherheitssystem steht, als zu den ersten Datenverarbeitungsanlagen gleichberechtigte zweite Datenverarbeitungsanlage bei der Abstimmung über den rechtskonformen Charakter einer Anwendung zu berücksichtigen, und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme Anwendung auf dem Schutzgerät auf die ersten Datenverarbeitungsanlagen des Datensicherheitssystems zu übertragen und eine rechtskonforme Anwendung auf dem Datensicherheitssystem auf das Schutzgerät zu übertragen. Dieses erfindungsgemäße System ist insbesondere angepasst, das erfindungsgemäße Verfahren auszuführen, wobei die ersten Datenverarbeitungsanlagen die Teilnehmer und das Schutzgerät ein primärer Geschäftspartner sind.

Weiterhin wird selbständiger Schutz beansprucht für ein Datensicherheitssystem, insbesondere zur Verwendung dem erfindungsgemäßen System, umfassend zumindest drei miteinander in Kommunikation stehende erste Datenverarbeitungsanlagen mit Speichern zur Speicherung von Anwendungen, bevorzugt statische oder dynamische Dokumente, Steuerungsmitteln zur Ausführung einer gleichberechtigten Abstimmung der ersten Datenverarbeitungsanlagen darüber, welche auf den einzelnen ersten Datenverarbeitungsanlagen gespeicherte Anwendung rechtskonform ist, und Mitteln zur Verteilung der rechtskonformen Anwendung an die ersten Datenverarbeitungsanlagen, wobei Mittel zur Bereitstellung von zumindest einem zumindest temporären Zugang vorgesehen sind, die Steuerungsmittel angepasst sind, ein Schutzgerät, das über den zumindest temporären Zugang in Kommunikation mit dem Datensicherheitssystem steht und bevorzugt einen Speicher aufweist, als zu den ersten Datenverarbeitungsanlagen gleichberechtigte zweite Datenverarbeitungsanlage bei der Abstimmung über den rechtskonformen Charakter einer Anwendung zu berücksichtigen, und die Verteilungsmittel bevorzugt angepasst sind, eine rechtskonforme Anwendung auf dem Schutzgerät auf die ersten Datenverarbeitungsanlagen des Datensicherheitssystems zu übertragen und eine rechtskonforme Anwendung auf dem Datensicherheitssystem auf das Schutzgerät zu übertragen.

Zusätzlicher selbständiger Schutz wird beansprucht für ein Schutzgerät, umfassend Mittel zur zumindest mittelbaren Kommunikation mit dem erfindungsgemäßen Datensicherheitssystem, Mittel zur Datenverarbeitung und bevorzugt Mittel zur Speicherung von Daten, wobei die Mittel zur Datenverarbeitung angepasst sind, das erfindungsgemäße Verfahren auszuführen, wenn das Schutzgerät in Kommunikation mit dem Datensicherheitssystem steht, wobei die ersten Datenverarbeitungsanlagen des Datensicherheitssystems die Teilnehmer und das Schutzgerät ein primärer Geschäftspartner sind.

Bevorzugt sind Mittel zur Kommunikation mit Abrechnungs- und/oder Zahlungssystemen vorgesehen. Weiterhin ist es vorteilhaft, wenn das Schutzgerät ein Computer ist, der einen Dongle, einen USB-Stick oder dgl. aufweist, in dem Speichermittel vorgesehen sind. Dann kann der primäre Geschäftspartner seinen Geschäftszugang zum Datensicherheitssystem zum einem leicht aufbewahren und jederzeit an jedem beliebigen Ort verwenden und zum anderen ist eine Manipulation seines Geschäftszugangs weitgehend ausgeschlossen, wenn das Schutzgerät nicht in dritte Hände gelangt.

Weiterhin kann die Erfindung in Gestalt eines Computerprogrammprodukts verwirklicht werden, das von einem computernutzbaren oder computerlesbaren Medium zugänglich ist und einen Programmcode für die Benutzung durch oder für die Benutzung in Verbindung mit einem Computer oder jedem Befehlsausführungssystem bereitgestellt ist. Daher wird auch selbständiger Schutz beansprucht für ein Computerprogrammprodukt, das auf einem für einen Computer lesbaren Medium gespeichert ist und für den Computer lesbare Programmmittel umfasst, die den Computer veranlassen, das erfindungsgemäße Verfahren auszuführen, wenn die Programmmittel auf dem Computer ausgeführt werden.

Für die Zwecke dieser Beschreibung können computernutzbare oder computerlesbare Medien alle Einrichtungen oder Vorrichtungen sein, die das Programm für die Benutzung durch oder die Benutzung in Verbindung mit dem Befehlsausführungssystem, der Vorrichtung oder der Einrichtung enthalten, speichern, kommunizieren, verbreiten oder transportieren.

Das Medium kann ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem (oder Vorrichtung oder Einrichtung) sein oder ein Ausbreitungsmedium. Beispiele eines computerlesbaren Mediums umfassen einen Halbleiter- oder Feststoffspeicher, Magnetband, eine entfernbare Computerdiskette, einen Random Access Memory (RAM), einen Read-Only Memory (ROM), eine feste magnetische Disk und eine optische Disk. Beispiele für optische Disks sind die Compact Disc (CD) und die Digital Versatile Disc (DVD).

Ein Datenverarbeitungssystem, das geeignet ist, den Programmcode zu speichern und/oder auszuführen, umfasst wenigstens einen Prozessor, der direkt oder indirekt mit zumindest einem Speicherelement durch einen Systembus verbunden ist. Das Speicherelement kann lokalen Speicher umfassen, der während der aktuellen Ausführung des Programmcodes tätig wird, Massenspeicher und Pufferspeicher, der eine temporäre Speicherung von wenigstens einigen Programmcodes bereitstellt, um die Anzahl an Abrufen des Codes vom Massenspeicher während der Ausführung zu reduzieren.

Eingabe/Ausgabe- oder I/O-Einrichtungen, die Tastaturen, Displays, Zeigeeinrichtungen etc. umfassen können, jedoch nicht darauf limitiert sind, können mit dem System entweder direkt oder durch zwischengeschaltete I/O-Controller an das System angekoppelt sein.

Netzwerkadapter können ebenfalls mit dem System verbunden sein, um zu ermöglichen, dass das Daten verarbeitende System mit anderen Datenverarbeitungssystemen oder entfernten Druckern oder Speichereinrichtungen durch zwischengeschaltete private oder öffentliche Netzwerke angekoppelt wird. Modems, Kabelmodems oder Ethernet-Karten sind in diesem Zusammenhang nur einige Beispiele der gegenwärtig verfügbaren Typen von Netzwerkadaptern.

Die Merkmale und weitere Vorteile der vorliegenden Erfindung werden nun anhand der Beschreibung eines bevorzugten Ausführungsbeispiels im Zusammenhang mit der Zeichnung deutlich werden. Dabei zeigen:

1 das erfindungsgemäße System und

2 eine Blockbilddarstellung des erfindungsgemäßen Verfahrens.

In 1 ist rein schematisch ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Systems 1 dargestellt, mit dem das erfindungsgemäße Verfahren ausgeführt wird. Das System 1 umfasst ein Datensicherheitssystem 2, das aus vier Teilnehmern 3, 4, 5, 6 besteht, die Datenverarbeitungsanlagen, beispielsweise 3, 4, 5, 6 sind und untereinander über Datenverbindungen 7 in Kommunikation stehen, und ein erfindungsgemäßes Schutzgerät 8.

Das Schutzgerät 8 weist eine Datenverarbeitungsanlage 9 auf, die über einen Netzwerkadapter (nicht gezeigt) mittels einer Datenverbindung 10, mit dem Datensicherheitssystem 2 kommuniziert. Weiterhin weist das Schutzgerät 8 einen Dongle 11 auf, der über ein Interface 12, beispielsweise einen USB-Anschluss, mit der Datenverarbeitungsanlage 9 koppelbar ist. Dieser Dongle 11 umfasst einen Serverbereich 13, in dem die Software zur Kommunikation mit dem Datensicherheitssystem 2 hinterlegt ist, zwei Speicherelemente 14, 15, wobei in dem einen Speicherelement 14 Anwendungen, wie Dokumente und Applikationen, gespeichert sind und in dem anderen Speicherelement 15 die Verbindungs- und Konfigurationsdaten (z. B. Zertifikate, persönlicher Ausweis etc.) für den Zugang des Schutzgerätes 8 zum Datensicherheitssystems 2. Bevorzugt sind die Speicherelemente 14, 15 verschlüsselt ausgebildet. Weiterhin steht das Schutzgerät 8 über eine Datenverbindung 16 in Kommunikation mit einem Abrechungs- und Zahlungssystem (17).

In dem Datensicherheitssystem 2 sind bevorzugt auf jeder einzelnen Datenverarbeitungsanlage 3, 4, 5, 6 ebenfalls Serverbereiche (nicht gezeigt) mit Software zum Betrieb des Datensicherheitssystems 2 und dessen Kommunikation mit Schutzgeräten 8 vorgesehen.

Die Datenverbindungen 7, 10, 16 können sowohl leitungsgebundene als auch drahtlose Verbindungen sein. Bevorzugt handelt es sich bei den Teilnehmern 3, 4, 5, 6 um Server eines Internetverbundes 18, die räumlich sehr weit voneinander getrennt aufgestellt sind, beispielsweise je ein Teilnehmer 3, 4, 5, 6 in Europa, Asien, USA und Australien. In diesem Zusammenhang handelt es ich bei dem Datensicherheitssystem 2 um eine „open source”-Umgebung.

Alternativ zum Dongle 11 kann auch ein Handy oder dgl. vorgesehen sein. Oder es handelt sich um ein Speichermedium, wie CD oder dgl., auf dem der Serverbereich 13 und die beiden Speicherelemente 14, 15 vorgesehen sind. Auch die beiden Speicherelemente 14, 15 können in einem einzelnen Speicherelement zusammengefasst sein, das dann ggf. auch den Serverbereich 13 mit umfasst.

In 2 ist nun rein schematisch als Blockdiagramm das erfindungsgemäße Verfahren dargestellt. Der primäre Geschäftspartner P1 stellt mittels Client-Hardware, vorliegend einem Dongle 11, der persönliche Zugangsparameter in dem Speicheelement 15 enthält, einen personalisierten temporären Zugang 19 zum Datensicherheitssystem 2 her. Damit wird das Schutzgerät 8 des primären Geschäftspartners P1 gleichberechtigter Teilnehmer zu den Teilnehmern 3, 4, 5, 6 des Datensicherheitssystems 2. (In 2 sind nur drei Teilnehmer 3, 4, 5 dargestellt, es ist jedoch klar, dass es sich auch um vier Teilnehmer 3, 4, 5, 6, wie in 1 gezeigt, handeln kann und dass mit zunehmender Teilnehmerzahl die Sicherheit steigt.) Der primäre Geschäftspartner P1 hat dadurch Zugriff auf bestimmte Anwendungen, die in dem Datensicherheitssystems 2 hinterlegt sind. Durch die Auswahl einer bestimmten Anwendung und deren Bearbeitung wird ein neues Original Orig erzeugt, dem ein Laufzettel LZ zugeordnet ist. Das Original Orig wird zusammen mit dem Laufzettel LZ auf alle Teilnehmer 3, 4, 5 verteilt.

Für den sekundären Geschäftspartner P2, an den sich das Original Orig richtet, wird eine personalisierte Zugangskennung generiert und ebenfalls unter den Teilnehmern 3, 4, 5 verteilt. Außerdem wird ein temporärer Zugang 20 für den sekundären Geschäftspartner P2 zum Datensicherheitssystem 2 eingerichtet, dem Routinen für die Dokumentation von Aktionen und Kontrollergebnissen des sekundären Geschäftspartners P2 im Laufzettel LZ zugeordnet werden.

Der sekundäre Geschäftspartner P1 informiert nun entweder persönlich den sekundären Geschäftspartner P2 über die Zugangsberechtigung zum dem Original Orig oder bevorzugt erfolgt automatisch eine Benachrichtigung durch das Datensicherheitssystem 2. Diese Benachrichtigung erfolgt durch getrennte Übermittlung von Benutzeridentifikation ID und Passwort PW, die beide bevorzugt mehrstellige Zufallszahlen sind. Die Übermittlung erfolgt dabei beispielsweise über E-Mail per Internet 21 und SMS per Mobilfunk 22.

Wenn der sekundäre Geschäftspartner P2 sich mit seinem personalisierten Zugangsdaten ID, PW Zugang zum Datensicherheitssystem 2 verschafft, wird jede Aktion mit dem Datensicherheitssystem 2 abgeglichen, protokolliert und bei jedem Teilnehmer 3, 4, 5 nachvollzogen. Hierbei muss der primäre Geschäftspartner P1 nicht mehr Teilnehmer des Datensicherheitssystem 2 sein, er kann es jedoch. Mit der erfolgreichen Anmeldung AM erhält der sekundäre Geschäftspartner P2 einen Verweis zum Original Orig mit den für ihn durch den primären Geschäftspartner P1 personalisierten freigegebenen Rechten, wobei das Datensicherheitssystem 2 zuvor einen Mehrheitsentscheid ME (Byzantinische Abstimmung) zur Dokumentenprüfsumme (über Laufzettel LZ und Original Orig wird eine Prüfsumme – beispielsweise eine OID – als Identifikator erzeugt) über alle Teilnehmer durchführt und der Verweis sich auf das als rechtskonform ermittelte Original Orig bezieht.

Der Zugriff des sekundären Geschäftspartners P2 ist zeitbegrenzt, weshalb der erlaubte Zugriff bei Zeitüberscheitung verfällt oder die für das Original freigegebenen Rechte unwirksam werden. Im Rahmen der begrenzten Zugriffszeit hat der sekundäre Geschäftspartner P2 eine Zugriffsmöglichkeit auf das Original Orig und darf die zugestandenen Rechte RE ausüben (bspw. Lesen, Kopieren, Weiterleiten etc.). Beim Ausüben dieser Rechte RE wird stets eine Kopie erzeugt, so dass das Original Orig unverändert im Datensicherheitssystem 2 zusammen mit dessen Laufzettel LZ erhalten bleibt. Diese Kopie wird ebenfalls im Datensicherheitssystem 2 abgelegt und dafür ein Laufzettel erzeugt, der der fortgeschriebene Laufzettel LZ des Originals Orig ist.

Wenn keine Veränderung der Kopie gegenüber dem Original Orig erfolgt, beide also identisch sind, kann bevorzugt vorgesehen sein, dass die Kopie nach Beendigung des Zugriffs des sekundären Geschäftspartners P2 gelöscht wird und der Laufzettel LZ des Originals Orig fortgeschrieben wird um die durchgeführten Aktionen des sekundären Geschäftspartners P2. Diese Praxis kann auch beim Zugriff eines primären Geschäftspartners P1 vorgenommen werden, wobei diese Praxis dann besonders sinnvoll ist, wenn die Teilnehmer 3, 4, 5, 6 im Sinne einer „remote-Desktop”-Anwendung die Aktionen nachvollziehen und über den rechtskonformen Laufzettel LZ abstimmen.

Weder der primäre P1 noch der sekundäre Geschäftspartner P2 können das Original Orig im Datensicherheitssystem 2 verändern oder löschen. Wenn dem sekundären Geschäftspartner P2 Schreibrechte RE eingeräumt wurden, kann er seine Kopie bearbeiten, die dann wiederum als neues Original im Datensicherheitssystem 2 hinterlegt wird. Diesbezüglich findet dann keine Mehrheitsabstimmung ME statt, sondern der Erzeuger P2 wird als glaubwürdig betrachtet. Bezüglich dieses neuen Originals werden dem sekundären Geschäftspartner P2 bevorzugt dauerhaft Leserechte RE eingeräumt.

Es ist also festzuhalten, dass bei der vorliegenden Erfindung keine Anwendung aus dem Datensicherheitssystem 2 heraus versandt wird. Nutzer P1, P2 der Anwendungen erhalten lediglich Zugriffsmöglichkeiten auf Kopien der Anwendungen.

Das erfindungsgemäße Verfahren soll nun noch detaillierter an einem speziellen Beispiel erläutert werden. Dieses Beispiel betrifft die Geschäftsbeziehung zwischen einem Rechtsanwalt als primärem Geschäftspartner P1 und einem Mandant als ebenfalls primären Geschäftspartner P1' für den Fall einer Patientenverfügung, die rechtskonform abgesichert werden soll, wobei die Patientenverfügung dann sekundären Geschäftspartnern P2, beispielsweise Ärzten oder Krankenkassen, zur Verfügung gestellt werden soll.

Der Rechtsanwalt P1 führt eine personalisierte Applikation aus, die auf seinem Schutzgerät 8 installiert ist. Dabei verbindet sich das Schutzgerät 8 über eine gesicherte SSL-Verbindung 10 mit dem Datensicherheitssystem 2. Diese Verbindung spiegelt eine geschlossene Applikation wieder verteilt auf mehrere Teilnehmer 3, 4, 5, 6.

Der Rechtsanwalt P1 sucht sich aus einem Dokumentenpool eine Anwendung aus, nämlich eine Vorlage für eine Patientenverfügung und kauft diese, was durch das Abrechungs- und Zahlungssystem 17 ermöglicht wird. Diese Anwendung ist ein von Notaren und/oder Rechtsanwälten nach aktuellen Normen und Rechtsprechungen geprüftes Dokument, das durch den Rechtsanwalt P1 bezüglich des Mandanten P1' personalisiert und auf dessen Bedürfnisse angepasst wird.

Bei Abruf der Anwendung durch den Rechtsanwalt P1 wird die Gültigkeit bzw. Richtigkeit der Anwendung automatisch durch Mehrheitsentscheid ME (separate Erzeugung des Identifikatores für die auf einem Teilnehmer 3, 4, 5, 6 hinterlegte Anwendung) aller beteiligten Teilnehmer 3, 4, 5, 6 festgestellt und die rechtskonforme Anwendung Orig dem Rechtsanwalt P1 als Kopie zur Verfügung gestellt, wobei zugleich ein Laufzettel LZ erzeugt wird. Bevorzugt basiert das Datensicherheitssystem 2 mit seinen Applikationen auf dem kommerziellen Askemos®/fiXml®-Verfahren. Die Kopie wird mit allen relevanten personenbezogen Meta-Daten auf den einzelnen Teilnehmern 3, 4, 5, 6 abgespeichert und steht als Original Orig auf den Mandanten P1' personalisiert im Datensicherheitssystem 2 zur Verfügung.

Beim Abgleich der Teilnehmer 3, 4, 5, 6, 8 führt jeder Teilnehmer 3, 4, 5, 6, 8 in dem Datensicherheitssystem 2, also die Teilnehmer 3, 4, 5, 6 und das Schutzgerät 8 die vom Rechtsanwalt P1 angestoßen Operation selbständig für sich aus. Im Anschluss werden die Resultate verglichen, wobei hier nach dem Mehrheitsprinzip ME über richtig oder falsch entschieden wird. Das richtige Resultat wird auf allen Teilnehmern 3, 4, 5, 6 im Datensicherheitssystem 2 als auch auf dem Schutzgerät 8 abgespeichert.

Der Rechtsanwalt P1 erteilt für den Mandanten P1' Zugriffsrechte an dem Original Orig und informiert ihn darüber. Nach Zugang AM des Mandanten P1' durch dessen personalisiertes Schutzgerät 8' bestimmt das Datensicherheitssystem 2 das rechtskonforme Original Orig, welches dem Mandanten P1' als Kopie zum Zugriff freigegeben wird. Falls dem Mandanten P1' Bearbeitungsrechte RE eingeräumt wurden, um die persönlichen Daten in der Patientenverfügung abzugleichen, kann er diese Kopie bearbeiten und diese wird mit einem eigenen Laufzettel im Datensicherheitssystem 2 abgespeichert. Dadurch, dass dieser fertigen Patientenverfügung eine OID zugeordnet ist, handelt es sich wiederum um ein rechtskonformes Original, da sie außerdem auch niemand mehr aus dem Datensicherheitssystem 2 entfernen kann. Allerdings könnte auch die fertige Patientenverfügung durch den Mandanten P1' ausgedruckt und unterschrieben werden, wonach dieses unterzeichnet Exemplar dann beispielsweise beim Mandanten P1' verwahrt werden kann.

Der Mandant P1' kann diese Patientenverfügung nunmehr beliebigen sekundären Geschäftspartnern P2 zur Verfügung stellen. Beispielsweise kann er die Patientenverfügung in einem externen und schon gebräuchlichen Verfügungsregister registrieren, so dass beispielsweise Ärzte als sekundäre Geschäftspartner P2 dazu im Bedarfsfall Zugang im Datensicherheitssystem 2 erhalten können. Dazu würde in dem Verfügungsregister die OID und Adresse der Patientenverfügung durch den Patienten hinterlegt, es würde aber keine physische Hinterlegung erfolgen, die Verfügung wird ausschließlich in dem Datensicherheitssystem 2 gespeichert. Der Arzt P2, der sich bezüglich des Mandanten P1' über das Bestehen einer Patientenverfügung informieren will, sieht das Verfügungsregister ein und erhält einen Link auf die Patientenverfügung in dem Datensicherheitssystem 2. Nach der auf diesem Link basierenden Anmeldung bei dem Datensicherheitssystem 2 erhält der Arzt P2 die vom Mandanten vorher eingerichteten Zugangsdaten, wobei zur Sicherheit diese Zugangsdaten zum Datensicherheitssystem 2 über getrennte Kommunikationswege 21, 22 übermittelt werden, wozu der Arzt P2 bei der Anmeldung mit dem Link seine Kontaktdaten angeben muss. Der Arzt P2 kann dann in Abhängigkeit der durch den Mandanten P1' erteilten Rechte RE auf die Patientenverfügung zugreifen. Dabei wird wiederum durch Mehrheitsentscheid ME des Datensicherheitssystems 2 die rechtskonforme Patientenverfügung ermittelt und zur Verfügung gestellt. Es wäre auch möglich, dass ganze Zugangsprozedere des Arztes zur Einsicht in die Patientenverfügung über dem dem Verfügungsregister beigefügten Link zum im Verfahren bekannten Rechtanwalt P1 abzuwickeln Die Geschäftsbeziehung zwischen dem Mandanten P1' und dem Betreiber des Verfügungsregisters könnte ebenfalls über ein entsprechendes Abrechungs- und Zahlungssystem abgerechnet werden. Um zu verhindern, dass beliebige Dritte die Patientenverfügung einsehen können, kann der Zugang zu dem Verfügungsregister bzw. der Zugang zu dem Link auf die Verfügung in diesem Register auf angemeldete und verifizierte Ärzte P2 oder Rechtanwälte P1 beschränkt werden.

Auch wenn vorliegend die Erfindung stets ohne eine Verschlüsselung des Datensicherheitssystems 2 beschrieben wurde, ist doch klar, dass diese vorteilhaft eingesetzt werden kann, um sensible Anwendungen besonders zu schützen.

Es ist weiterhin klar geworden, dass immer die Anwendung Orig mit dem letzten Zeitstempel rechtsgültig ist und dass zugleich eine Anwendungshistorie entsteht. Dabei werden alle Aktionen aufgezeichnet und mit der Anwendung Orig als Laufzettel LZ verknüpft.

Nach eigenem Willen kann der Mandant P1' jederzeit seine personalisierten Daten verwalten bzw. die von ihm erzeugten Anwendungen Orig aktualisieren. Er allein kann zu all seinen erzeugten Anwendungen Rechte vergeben.

Dadurch kann der Mandant P1' sicher davon ausgehen, dass

  • – er mit Zugriff auf seine Daten unverfälschte Originaldaten erhält,
  • – Dritte P2 außerhalb des Datensicherheitssystems 2 mit Zugriff gleichfalls die Sicht auf unverfälschte Originaldaten Orig entsprechend den voreingestellten Rechteregeln RE bekommen und alle Aktionen solcher Dritter P2 manipulationssicher dokumentiert werden,
  • – dass Dritte P2 die Ursprungsdaten Orig des Mandanten P1' nicht verändern können und
  • – dass zu jedem Zeitpunkt ein Backup (Kopie auf den Teilnehmern 3, 4, 5, 6, 8 des Datensicherheitssystems 2) erzeugt wird, welches im Abstimmungsfall zur Wahrheitsfindung beiträgt.

Dabei ist besonders vorteilhaft, dass

  • – Anwendungen Orig so gespeichert sind, dass ihre Anfangsmerkmale nicht wieder veränderbar sind, ohne eine neue Anwendung zu erzeugen,
  • – nicht nur die „sichtbaren” Informationen der Anwendung Orig als zweidimensionales Dokument seines Ursprunges erhalten bleiben, sondern auch die mit der Anwendung verbundene Entstehungs- und Nutzungsgeschichte LZ widergespiegelt wird und als dritte Dimension in die Anwendung Orig integriert und rückverfolgbar beschrieben werden kann,
  • – der Urheber einer Anwendung Orig alleiniger Herrscher über die Anwendung im Original ist,
  • – die Nutzungsregelungen einzig und allein nur der Urheber der Anwendung festlegen kann,
  • – die Anwendung Orig im Original unversehrt weiterexistiert, auch wenn ein Teil des Datensicherheitssystems 2 manipuliert, vernichtet oder zerstört wird,
  • – keine zweite Person oder ein System die Anwendung Orig administrativ so manipulieren, dass das Original nicht mehr erhalten bleibt,
  • – für die Wahrung von Integrität und Authentizität keine erschwerenden Workflows und Zusatztechniken notwendig sind, da diese Wahrung prozessintegriert erfolgt,
  • – zur Wahrung der Rechtverbindlichkeit die im laufenden Prozess ermittelten kryptischen Werte über den ganzen Lebenszyklus des Dinges beibehalten werden, es also keiner sog. „Neusignierung” bedarf, und
  • – grundsätzlich keine Transaktionen von Anwendungen Orig im Original aus dem Datensicherheitssystem 2 heraus erfolgen, lediglich Informationen zur Anwendung Orig über Bereitstellung und Zugang über mindesten zwei verschiedene Kommunikationskanäle mittels bekannter Verschlüsselungstechniken übertragen werden.

Es ist aus der Beschreibung der vorliegenden Erfindung sehr deutlich geworden, dass dadurch eine elektronische Abwicklung von Geschäften mit rechtskonformem, insbesondere gerichtsverwertbarem Charakter, erfolgen kann ohne dass eine aufwendige und wenig sicherere Zertifizierung über die elektronische Signatur erforderlich ist. Diese wird durch die Benutzung eines Datensicherheitssystems 2, das vorzugsweise als „open source”-Umgebung ausgebildet ist, in Verbindung mit der Bereitstellung eines zumindest temporären Zugangs für einen primären Geschäftspartner P1, P1' besonders effizient und sicher abgelöst.

Bezugszeichenliste

1
System zur elektronischen Abwicklung von Geschäften mit rechtskonformem Charakter
2
Datensicherheitssystem
3
Teilnehmer des Datensicherheitssystems
4
Teilnehmer des Datensicherheitssystems
5
Teilnehmer des Datensicherheitssystems
6
Teilnehmer des Datensicherheitssystems
7
Datenverbindungen
8
Schutzgerät
8'
Schutzgerät
9
Datenverarbeitungsanlage des Schutzgeräts
10
Datenverbindung
11
Dongle
12
Interface
13
Serverbereich
14
Speicherelement
15
Speicherelement
16
Datenverbindung
17
Abrechnungs- und Zahlungssystem
18
Internetverbund
19
temporärer Zugang
20
temporärer Zugang
21
E-Mail-Kommunikationskanal
22
SMS-Kommunikationskanal
Orig
Original der Anwendung
LZ
Laufzettel
ID
Benutzeridentifikation
PW
Passwort
P1
primärer Geschäftspartner
P1'
primärer Geschäftspartner
P2
sekundärer Geschäftspartner
VW
Verweis auf Orig
AM
Anmeldung in das Datensicherheitssystem
RE
erteilte Zugriffsrechte
ME
Mehrheitsentscheidung der Teilnehmer

ZITATE ENTHALTEN IN DER BESCHREIBUNG

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.

Zitierte Patentliteratur

  • - DE 102006021347 B1 [0006]