(19)
(11) EP 1 280 078 A1

(12) EUROPÄISCHE PATENTANMELDUNG

(43) Veröffentlichungstag:
29.01.2003  Patentblatt  2003/05

(21) Anmeldenummer: 01117970.2

(22) Anmeldetag:  24.07.2001
(51) Internationale Patentklassifikation (IPC)7G06F 17/60
(84) Benannte Vertragsstaaten:
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR
Benannte Erstreckungsstaaten:
AL LT LV MK RO SI

(71) Anmelder: e-merger market GmbH
50670 Köln (DE)

(72) Erfinder:
  • Zass, Martin, Dipl.-Phys., MBA
    53129 Bonn (DE)

(74) Vertreter: Joppich, Martin, Dr.-Ing. 
Hössle & Kudlek Holzstrasse 26
80469 München
80469 München (DE)

 
Bemerkungen:
Geänderte Patentansprüche gemäss Regel 86 (2) EPÜ.
 


(54) Vorrichtung und Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten


(57) Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten sowie ein Computerprogrammprodukt mit verfahrensgemäßen Softwarecodeabschnitten. Zur Lösung der Aufgabe, eine Vorrichtung der eingangs genannten Art zu schaffen, die eine automatisierte Zusammenführung von komplexen Angebotsprofildaten und Suchprofildaten ermöglicht, umfasst die erfindungsgemäße Vorrichtung einen Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, eine Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und eine Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten steuert, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind, wobei die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten freigibt, die einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe erfolgt, wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer) festgestellt hat.




Beschreibung


[0001] Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten sowie ein Computerprogrammprodukt mit verfahrensgemäßen Softwarecodeabschnitten. Insbesondere betrifft die Erfindung eine internetbasierte Datenbank, über die Angebotsprofildaten von einem Verkäufer und Suchprofildaten von einem Käufer miteinander verglichen und gegebenenfalls vermittelt werden.

[0002] Derartige Datenbanken werden beispielsweise bei der Vermittlung von Gebrauchtwagen oder Immobilien eingesetzt. In diesen Fällen hat ein Verkäufer regelmäßig die Möglichkeit, seine Angebotsprofildaten (bei einem Gebrauchwagen beispielsweise Typ, Baujahr, Ausstattung, Preis) in der jeweiligen Datenbank einzugeben und abzuspeichern. Umgekehrt können interessierte Käufer ihre Suchprofildaten (also ebenfalls Typ, Baujahr, Ausstattung, Preis bzw. eine Teilmenge davon) einer dafür vorgesehenen Vergleichseinrichtung zuführen, die die Suchprofildaten mit den in der Datenbank verfügbaren Angebotsprofildaten vergleicht. Diejenigen Angebotsprofildaten, die dem vorgegebenen Suchprofil entsprechen, werden dem Käufer, in der Regel gegen ein entsprechendes Entgeld, zur Verfügung gestellt. Auf diese Weise haben sowohl Verkäufer als auch Käufer die Möglichkeit, ihre Vorstellungen hinsichtlich eines Verkaufs- und Kaufsangebots effektiv auf den Markt zu bringen und bei Bedarf schnell anzupassen.

[0003] Derartige internetbasierte Datenbanken haben sich bei überschaubaren Märkten mit einfach strukturierten Angebotsprofildaten und Suchprofildaten bewährt. Bei komplizieren Verhandlungsmechanismen zwischen Verkäufer und Käufer erscheint eine derart automatisierte Zusammenführung zwischen Angebot und Annahme allerdings nicht möglich. Beispielsweise erscheint es mit den bekannten internetbasierten Datenbanken nicht möglich, ganze Unternehmenskäufe abzuwickeln.

[0004] Aufgabe der Erfindung ist es daher, eine Vorrichtung und ein Verfahren der eingangs genannten Art zu schaffen, die eine automatisierte Zusammenführung von komplexen Angebotsprofildaten und Suchprofildaten ermöglicht.

[0005] Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen der Patentansprüche 1 - 19, ein Verfahren mit den Merkmalen der Patentansprüche 20 - 38 sowie ein Computerprogrammprodukt mit den Merkmalen des Patentanspruchs 39 gelöst.

[0006] Die erfindungsgemäße Vorrichtung umfasst einen Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, eine Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und eine Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten steuert, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind, wobei die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten freigibt, die einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch erfolgt, wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer) festgestellt hat.

[0007] Dementsprechend umfasst das erfindungsgemäße Verfahren das Abspeichern mehrerer Datensätze von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, das Vergleichen zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung, wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und das Steuerern des Zugriffs auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind, wobei ein Zugriff eines Benutzers der ersten Benutzergruppe (Verkäufer) zum Ändern derjenigen Zugriffsrechtedaten freigegeben wird, die einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch erfolgt, wenn eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer) besteht.

[0008] Ein erfindungsgemäßes Computerprogrammprodukt umfasst Softwarecodeabschnitte des erfindungsgemäßen Verfahrens zum Laden in den internen Speicher eines Computers.

[0009] Eine wesentlicher Aspekt der Erfindung betrifft die Ausgestaltung der Zugriffskontrolleinrichtung. Es sind vielfältige Arten von Zugriffskontrollsystemen bekannt, die dafür zuständig sind, jede Nutzung von Information aus einer Datenquelle zu autorisieren. Die Autorisierung erfolgt durch Rechtekontrollen für jeden Benutzer, der auf die besagte Information zugreifen möchte. Üblicherweise erfolgt dabei zusätzlich eine Protokollierung der Zugriffe, um nachträgliche Analysen und entsprechende Aussagen über die Rechtssicherheit des Zugriffskontrollsystems zu ermöglichen. Die erklärten Maßnahmen zur Protokollierung der Zugriffe, zur Kontrolle der Rechte bei Zugriffsversuchen und zur Gewährleistung der Übereinstimmung zwischen den Ist- und den Soll-Rechten zeigen, dass der damit verbundene Aufwand sehr hoch ist und in der Regel mit den zu leistenden Kontrollmaßnahmen regelmäßig steigt. Eine Möglichkeit zur Durchführung der notwendigen Rechtekontrollen besteht darin, die Zugriffsversuche eines Benutzers durch Zugriffslisten - häufig als ACL für Access Control List bezeichnet - zu kontrollieren. Eine Rechtekontrolle wird durchgeführt, wenn ein Benutzer eine Information aus der Datenquelle abrufen möchte. Beim Abruf muss der Benutzer seine Identifikation präsentieren, die mit der Zugriffsliste verglichen wird.

[0010] Die Erfindung sieht gegenüber den bekannten Zugriffskontrollsystemen eine Zugriffskontrolleinrichtung vor, mit der die Zugriffsrechte Dritter in Bezug auf die eigenen Angebotsprofildaten eines bestimmten Verkäufers individuell durch eben diesen Verkäufer eigenständig steuerbar sind. Hierdurch erhält ein Verkäufer die Möglichkeit, verschiedenen Käufergruppen auf flexible Weise verschiedene Angebotsprofildaten zur Verfügung zu stellen. Somit können auch kompliziertere Verhandlungsmechanismen über die erfindungsgemäße Vorrichtung beziehungsweise mit dem erfindungsgemäßen Verfahren abgewickelt werden. Insbesondere ist es möglich, einen Unternehmenskauf zumindest in den wesentlichen Kontaktphasen über das Internet zu vermitteln und abzuwickeln. Bei einem Unternehmenskauf hat der Verkäufer nämlich ein Interesse daran, dass er je nach Verhandlungsphase dem potentiellen Käufer Informationen über das eigene Unternehmen mit einem verschiedenen Detaillierungsgrad zur Verfügung stellen kann. Sobald also die Information an den Verkäufer gelangt, dass ein bestimmter Käufer an dem vom Verkäufer angebotenen Unternehmen interessiert ist, kann der Verkäufer bestimmen, welchen Teil der Angebotsprofildaten dem Käufer im nächsten Schritt zur Verfügung gestellt werden sollen. Darüber hinaus hat der Verkäufer im Laufe fortschreitender Verhandlungen stets die Möglichkeit, dem jeweiligen potentiellen Käufer die Einsicht in die eigenen Unternehmensdaten zu erweitern.

[0011] Die erfindungsgemäße Vorrichtung bzw. das erfindungsgemäße Verfahren ermöglichen somit eine benutzerfreundliche Zugangskontrolle, die selbstorganisierend ist und ohne zentrale Administrierung auskommt. Eine zentrale Administrierung ist lediglich zur Registrierung der Benutzer (Käufer/Verkäufer) vorgesehen. Trotz der erweiterten Möglichkeiten hinsichtlich der Rechtevergabe im System steigt somit die Komplexität der Rechtevergabe gegenüber bekannten Zugriffskontrollsystemen nicht an, sondern wird eher noch reduziert. Grundsätzlich ist dabei jedem Verkäufer zu jeder Zeit bekannt, welche Daten er zu welchem Zweck für welchen potentiellen Käufer freigegeben hat, so dass auch eine aufwendige Kommunikation zwischen Administrator und den jeweiligen Benutzern entfällt. Bezogen auf die an sich komplizierten Verhandlungsmechanismen bei einem Unernehmenskauf ergibt sich für den Verkäufer die Möglichkeit, die an sich üblichen "data rooms" virtuell im Internet individuell und auf den jeweiligen Käufer abgestimmt einzurichten, so dass aufwendige Anfahrten und Anwesenheiten von M&A Experten vor Ort entfallen beziehungsweise eingespart werden können und Entscheidungen gleichzeitig wesentlich schneller und flexibler gefällt werden können.

[0012] Nach einer bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt ist. Die Zugriffsbeschränkung auf einen lesenden Zugriff ist für einen Käufer sinnvoll, da die Angebotsprofildaten für den Käufer nur zu Informationszwecken dienen sollen. Gegebenenfalls kann aber für den Käufer ein Rückkanal vorgesehen sein, mit dem er nach Kenntnisnahme der Angebotsprofildaten eine elektronische Nachricht an den Verkäufer übermitteln kann (zum Beispiel: "Wir sind an Ihrem Verkaufsgegenstand interessiert. Bitte erweitern Sie unsere Zugriffsrechte auf Ihre Angebotsprofildaten im Hinblick auf Aspekt1 Ihres Verkaufsgegenstandes.").

[0013] Grundsätzlich kann es sinnvoll sein, ein Zugriffsrechtedatenprofil für den Benutzer der zweiten Benutzergruppe (Käufer) vorzusehen, in dem eine Grundeinstellung abgespeichert ist, die die aktuellen Zugriffsrechtedaten bei Bedarf wieder auf die Grundeinstellung zurücksetzt. Eine sinnvolle Grundeinstellung des Zugriffsrechtedatenprofil besteht darin, dass dem Käufer bei einer festgestellten Übereinstimmung zwischen Angebotsprofildaten und Suchprofildaten zunächst ein sofortiger Zugriff auf bestimmte Angebotsprofildaten des Verkäufers verwehrt wird und zunächst die Übereinstimmung (Match) nur dem Verkäufer mitgeteilt wird. Der Verkäufer hat dann die Möglichkeit, die Zugriffsrechtedaten des Käufers erfindungsgemäß so zu ändern, dass der Käufer Einsicht in die Angebotsprofildaten im gewünschten Umfang erhält. Sollte dagegen die Zugriffskontrolleinrichtung Inkonsistenzen in der Rechtevergabe feststellen, können die Zugriffsrechtedaten immer wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.

[0014] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff einen lesenden Zugriff und einen schreibenden Zugriff umfasst. Im Gegensatz zum Käufer soll der Verkäufer selbstverständlich in der Lage sein, seine Angebotsprofildaten jederzeit zu ändern, zu erweitern oder anzupassen. Daher ist es sinnvoll, dass die Zugriffsrechtedaten grundsätzlich für den Verkäufer einen lesenden und schreibenden Zugriff auf die eigenen Angebotsprofildaten zulassen. In Erweiterung dazu können Mechanismen zum Anlegen neuer Datensätze oder zum Löschen vorhandener Datensätze über eine zentrale Administration abgewickelt werden, um über derartige Zugriffe gleichzeitig die Kosten für die Benutzung der erfindungsgemäßen Vorrichtung beziehungsweise des erfindungsgemäßen Verfahrens zu regeln. So wird das Anlagen neuer Datensätze regelmäßig kostenpflichtig sein, während mit dem Löschen eines vorhandenen Datensatzes die für den Datensatz laufend erhobenen Kosten für die Zukunft nicht mehr anfallen.

[0015] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der ersten Benutzergruppe (Verkäufer) abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers ermöglicht. Analog zu dem oben erläuterten Zugriffsrechtedatenprofil des Käufers kann es auch im Hinblick auf den Käufer sinnvoll sein, ein Zugriffsrechtedatenprofil vorzusehen, in dem eine Grundeinstellung abgespeichert ist. Bei Inkonsistenzen in der Rechtevergabe kann das entsprechende Zugriffsrechtedatenprofil die Zugriffsrechtedaten für den Verkäufer beispielsweise nur auf einen lesenden Zugriff zurücksetzen, bis die Inkonsistenzen von einem Administrator behoben werden konnten.

[0016] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Angebotsprofildaten Zugriffsprioritäten umfassen. Hierdurch kann der Verkäufer pauschal einem bestimmten Käufer Zugriff auf eine Gruppe von Angebotsprofildaten gewähren und ist nicht gezwungen, für jeden einzelnen Datensatz der Angebotsprofildaten die Zugriffsrechte dem jeweiligen Käufer einzuräumen. Beispielsweise kann ein Zugriffsrechtedatenprofil eines Benutzers der zweiten Benutzergruppe (Käufer) vorgesehen sein, das einen Zugriff auf diejenigen Angebotsprofildaten zuläßt, für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität nicht überschreitet. In Ergänzung zu dem oben beschriebenen Zugriffsrechtedatenprofil kann also als Grundeinstellung auch vorgesehen sein, dass der Käufer bei Übereinstimmung seiner Suchprofildaten mit bestimmten Angebotsprofildaten sofortigen Zugriff auf die Angebotsprofildaten erhält, wobei der Detailgrad des Zugriffs von dem Verkäufer über eine vorbestimmte Freigabepriorität in Abhängigkeit der Zugriffsprioritäten gesteuert werden kann. Hierdurch kann möglicherweise das Interesse des Käufers an einem bestimmten Angebot gesteigert werden, da er nach Eingabe seiner Suchprofildaten und einem erfolgten Suchlauf über die Vergleichseinrichtung sofort einen ersten Einblick in die gefundenen Angebotsprofildaten erhält.

[0017] Nach einer weiteren bevorzugten Ausführungsform ist eine Freigabeprioritätenliste vorgesehen, in die von einem Benutzer der ersten Benutzergruppe (Verkäufer) Freigabeprioritäten mit einer Zuordnung zu Benutzern der zweiten Benutzergruppe (Käufer) eintragbar sind. Die Freigabeprioritätenliste bietet dem Verkäufer erweiterte Möglichkeiten bei der Rechteverwaltung auf seine Angebotsprofildaten. So ist es denkbar, dass der Verkäufer von vornherein bestimmten Käufern einen erweiterten Einblick in seine Angebotsprofildaten ermöglichen möchte und dagegen anderen Käufern den Zugriff gänzlich verweigern möchte (Sperrvermerk). Diese Möglichkeit eröffnet sich dem Verkäufer, wenn er nach Bedarf die entsprechenden Freigabeprioritäten mit einer Zuordnung zu bestimmten Käufern in die Freigabeprioritätenliste einträgt.

[0018] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte Zugriffszeit freigibt. Diese Ausführungsform kann für Testphasen genutzt werden, um einem noch nicht registrierten Verkäufer einen Einblick in die Funktionsweise der erfindungsgemäßen Vorrichtung beziehungsweise des erfindungsgemäßen Verfahrens geben zu können. Beispielsweise kann vorgesehen sein, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.

[0019] In analoger Weise kann auch vorgesehen sein, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte Zugriffszeit freigibt. Diese Möglichkeit kann für den Benutzer der ersten Benutzergruppe (Verkäufer) vorteilhaft sein, um einem Benutzer der zweiten Benutzergruppe (Käufer) eine begrenzte Zugriffsmöglichkeit auf seine Angebotsprofildaten einzuräumen. Nach Ablauf der Zugriffszeit können die betreffenden Zugriffsrechtedaten wieder auf ein Zugriffsrechtedatenprofil zurückgesetzt werden, das in dem Datenspeicher abgespeichert ist.

[0020] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt werden. Diese Ausführungsform der Erfindung berücksichtigt die Tatsache, dass der Käufer in der Regel auch für zukünftig erfasste Angebotsprofildaten überprüfen möchte, ob diese Angebotsprofildaten möglicherweise mit seinem Suchprofil zusammenpassen.

[0021] Nach einer weiteren bevorzugten Ausführungsform ist eine Vermittlungseinrichtung vorgesehen, die eine Verbindung zu einer externen Datenbank aufweist und die eine Datenbankabfrage eines Benutzers der ersten Benutzergruppe (Verkäufer) und/oder eines Benutzers der zweiten Benutzergruppe (Käufer) zu der externen Datenbank weiterleitet. Aufgabe einer derartigen Vermittlungseinrichtung ist es, den Verkäufer in der Entscheidung zu unterstützen, ob er einem potentiellen Käufer weitere Zugriffsrechte auf seine Angebotsprofildaten einräumen soll. Derartige Entscheidungshilfen können Adressprüfungen, Kreditwürdigkeit, Schufa-Auskünfte etc. betreffen. Gegebenenfalls wird der Käufer über solche Anfragen informiert und muss für bestimmte vertrauliche Anfragen sein Einverständnis geben. Die externe Datenbank kann beispielsweise eine internetbasierte Datenbank sein, wobei die Datenbankabfrage von der Vermittlungseinrichtung dann in Form einer Agentenabfrage weitergeleitet wird.

[0022] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die Zugriffsliste übernimmt. Diese Ausführungsform der Erfindung löst das Problem der Dateninkonsistenz, wenn ein Verkäufer die Zugriffsrechtedaten während des laufenden Betriebes der Zugriffskontrolleinrichtung ändern möchte. Eine Änderung der Zugriffsrechtedaten im laufenden Betrieb ist deshalb problematisch, da im Zeitpunkt der Änderung nicht eindeutig feststeht, ob die alten Daten oder die geänderten Daten maßgeblich sind. Deshalb sieht die Ausführungsform vor, dass Änderungen hinsichtlich der Zugriffsrechtedaten zunächst in einer Änderungsliste vorgenommen werden, die eine Kopie der Zugriffsliste darstellt. Wenn die Änderungen abgeschlossen sind, erfolgt eine Aktualisierung der Zugriffsliste zu einem geeigneten Zeitpunkt (beispielsweise nachts, wenn keine Zugriffe auf das System erfolgen).

[0023] Durch die Verwendung von Änderungslisten und Zugriffslisten ist es außerdem möglich, die Änderung der Zugriffsrechtedaten durch den Verkäufer nach dem sogenannten "Vieraugenprinzip" einer weiteren Kontrolle zu unterziehen. Insbesondere bei vertraulichen Angebotsprofildaten müssen Irrtümer weitestgehend ausgeschlossen werden und muss insbesondere sichergestellt sein, dass eine Änderung der entsprechenden Zugriffsrechtedaten sich nur auf diejenigen Käufer auswirkt, denen tatsächlich ein Zugriff auf die Angebotsprofildaten gewährt werden soll. Nach einer weiteren bevorzugten Ausführungsform ist es deshalb vorgesehen, dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller) auslösbar ist. Der Controller übernimmt eine weitere Kontrolle der vom Verkäufer geänderten Zugriffsrechtedaten und gibt diese Änderung erst nach entsprechender Validierung frei. Dies bedeutet also, dass die von dem Verkäufer vorgenommenen Änderungen an den Zugriffsrechtedaten zunächst in der Änderungsliste eingetragen werden. Die Änderungsliste wird von dem Controller sodann auf Richtigkeit überprüft. Wenn der Controller die Richtigkeit der Änderungsliste validiert hat, gibt er die Änderungsliste frei, woraufhin die Zugriffsliste von der Änderungsliste überschrieben wird. Die Freigabe erfolgt durch ein vorbestimmtes Ereignis, wie beispielsweise die Eingabe eines bestimmten Passworts durch den Controller, so dass die Authentizität des Freigabebefehls garantiert ist.

[0024] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung einem Benutzer einer vierten Benutzergruppe (Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt. Schon aus Wartungsgründen der erfindungsgemäßen Vorrichtung empfiehlt es sich, dass zumindest eine Person Zugriff auf alle in dem Datenspeicher abgespeicherten Daten hat. Dem Administrator können aber auch weitere Verwaltungsaufgaben zugewiesen sein. Beispielsweise kann der Administrator für die grundlegende Nutzerverwaltung im System verantwortlich sein. Dies umfasst insbesondere das Anlegen und Löschen bzw. Sperren von Benutzern der ersten und/oder zweiten und/oder dritten Benutzergruppe. Nach einer entsprechenden Registrierung erhält somit ein Benutzer einer bestimmten Benutzergruppe Zugriff auf nicht-öffentliche Bereiche des Systems. Einem Verkäufer ist es auf dieser Ebene möglich, Angebote zu erstellen, während ein Käufer auf dieser Ebene Suchanfragen starten kann. Für die weitergehende Rechtevergabe ist der Administrator allerdings erfindungsgemäß nicht verantwortlich, diese weitergehende Rechtevergabe liegt vielmehr in den Händen des Verkäufers. Für den Notfall (Wiederherstellung nach einem Systemabsturz, ein Benutzer hat sich aus dem System ausgeschlossen, etc.) besitzt der Administrator Zugriff auf alle Daten im System und kann die Zugriffsrechte neu vergeben. Ebenso kann der Administrator für die allgemeine Datenkonsistenz im System verantwortlich sein.

[0025] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass der Datenspeicher in einer internetbasierten Datenbank integriert ist.

[0026] Es versteht sich, dass die obige Beschreibung der verschiedenen Ausführungsformen sich in gleicher Weise auf die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren bezieht.

[0027] Ebenfalls versteht sich, dass die oben beschriebenen und/oder in den Unteransprüchen aufgeführten Ausführungsformen nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung anwendbar sind.

[0028] Im folgenden wird die Erfindung anhand verschiedener Ausführungsbeispiele mit Bezug auf die beiliegenden Zeichnungen näher erläutert.

[0029] Es zeigen:
Fig. 1
eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem ersten Ausführungsbeispiel,
Fig. 2
eine schematische Darstellung des zeitlichen Verlaufs der Zugriffe eines Käufers auf die Angebotsprofildaten eines Verkäufers,
Fig. 3
eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem zweiten Ausführungsbeispiel,
Fig. 4
eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer und Verkäufer nach dem zweiten Ausführungsbeispiel,
Fig. 5
eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem dritten Ausführungsbeispiel,
Fig. 6
eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem vierten Ausführungsbeispiel,
Fig. 7
eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer und Verkäufer nach dem vierten Ausführungsbeispiel, und
Fig. 8
eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem fünften Ausführungsbeispiel.


[0030] Die obige Beschreibung der verschiedenen Ausführungsformen bezieht sich nur auf den Verkäufer, was die Rechtefreigabe der Zugriffsrechtedaten angeht. Für den Käufer wurde eine Änderung der Zugriffsrechtedaten aus Vereinfachungsgründen nicht beschrieben. Dieser Fall wird anhand der Figuren 1 bis 4 erläutert. Selbstverständlich ist die Erfindung analog aber auch auf eine Rechtefreigabe zur Änderung bestimmter Zugriffsrechtedaten durch den Käufer anwendbar. Ein entsprechendes Ausführungsbeispiel wird anhand von Fig. 5 erläutert.

[0031] Fig. 1 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem ersten Ausführungsbeispiel. Der Einfachheit halber sind die Komponenten jeweils für nur einen Verkäufer und einen Käufer dargestellt und sind für weitere Verkäufer und Käufer entsprechend zu ergänzen.

[0032] Die Vorrichtung umfasst graphische Benutzerschnittstellen 100, 101 (graphical user interface, GUI) für Verkäufer und Käufer. Die Angebotsprofildaten 103 des Verkäufers und die Suchprofildaten 104 des Käufers sind in einer Datenbank 102 abgespeichert und können durch eine Vergleichseinrichtung 105 miteinander verglichen werden. Die Zugriffe auf die Datenbank 102 werden durch eine Zugriffskontrolleinrichtung 106 gesteuert und überwacht. Die Kommunikation zwischen den graphischen Benutzerschnittstellen 100, 101 und der Datenbank 102 kann beispielsweise über eine Internetverbindung erfolgen. Die Zugriffskontrolleinrichtung 106 besteht aus mehreren Kontrollabschnitten 107, 108, 109, 110, 111 und 112. Jeder Kontrollabschnitt übernimmt die Überprüfung der Zugriffsberechtigung eines bestimmten Benutzers (Verkäufer, Käufer) auf einen bestimmten Datensatz (Angebotsprofildaten, Suchprofildaten, Zugriffsrechtedaten). Die Überprüfung erfolgt aufgrund der entsprechend zugeordneten Zugriffslisten 113, 114, 115 und 116.

[0033] Im folgenden werden die Verfahrensschritte erläutert, die dem Verkäufer beziehungsweise dem Käufer einen gezielten Zugriff auf die in der Datenbank 102 gespeicherten Daten erlauben. Im Schritt a speichert der Verkäufer seine Angebotsprofildaten 103 in der Datenbank 102 ab. Die zweiseitigen Pfeile zeigen, dass der Verkäufer auf die Angebotsprofildaten einen lesenden und schreibenden Zugriff hat. Der Zugriff wird jeweils durch den Kontrollabschnitt 109 überwacht und wird freigegeben, wenn die entsprechende Zugangsberechtigung in der Zugriffsliste 114 eingetragen ist. Im Schritt b speichert der Käufer seine Suchprofildaten 104 in der Datenbank 102 ab. Die Zugriffskontrolle erfolgt hier über den Kontrollabschnitt 110 und die Zugriffsliste 115. Durch Starten eines Suchbefehls durch den Käufer werden die Angebotsprofildaten 103 und die Suchprofildaten 104 im Schritt c einer Vergleichseinrichtung 105 zugeführt. Soweit durch die Vergleichseinrichtung 105 eine Übereinstimmung zwischen den Angebotsprofildaten 103 und den Suchprofildaten 104 festgestellt werden kann, wird im Schritt d ein Trigger erzeugt, der der graphischen Benutzerschnittstelle 100 des Verkäufers, der graphischen Benutzerschnittstelle 101 des Käufers und dem Kontrollabschnitt 107 und 108 zugefüht wird. Verkäufer und Käufer sind somit darüber informiert, dass eine Übereinstimmung zwischen Angebotsprofildaten 103 und Suchprofildaten 104 vorliegt. Durch die Triggerung der Kontrollabschnitte 107 und 108 hat der Verkäufer gleichzeitig im Schritt e die Möglichkeit, auf die Zugriffsliste 113 zuzugreifen, die wiederum die Zugriffsrechte des Käufers auf die Angebotsprofildaten 103 festlegt. Sobald im Schritt e ein entsprechender Zugriff auf die Angebotsprofildaten 103 durch den Verkäufer freigegeben ist, kann der Käufer im Schritt f die Angebotsprofildaten 103 des Verkäufers lesen, was durch den einseitigen Pfeil in Richtung der graphischen Benutzerschnittstelle 101 angedeutet ist.

[0034] Die Zugriffsberechtigung des Käufers kann zusätzlichen Kriterien unterworfen sein. Ein mögliches Kriterium ist die zeitliche Begrenzung des Zugriffs. Als Beispiel zeigt Fig. 2 eine schematische Darstellung des zeitlichen Verlaufs der Zugriffe eines Käufers auf die Angebotsprofildaten eines Verkäufers. Nachdem sich der Käufer im System registriert hat, hat er zunächst Zugriff auf eine Standard-Zugangsebene, die es ihm erlaubt, seine Suchprofildaten in der Datenbank abzuspeichern. Sobald eine Übereinstimmung seiner Suchprofildaten mit den Angebotsprofildaten eines bestimmten Verkäufers festgestellt wurde ("Match"), gelangt der Käufer automatisch in eine höhere Zugangsebene, die es ihm beispielweise erlaubt, sich über die Eckdaten des betreffenden Verkäufers zu informieren (Name, Kontakt, etc.). Der Verkäufer kann seinerseits höhere Zugangsebenen freigeben und damit dem Käufer bestimmte Detailinformationen von seinen Angebotsprofildaten liefern. Mit der Freigabe höherer Zugangsebenen wird jeweils ein Zeitglied gestartet, welches bewirkt, dass nach einem vorgegebenen Zeitraum der Käufer wieder in die nächst tiefere Zugangsebene zurückgesetzt wird.

[0035] Fig. 3 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem zweiten Ausführungsbeispiel. Das zweite Ausführungsbeispiel unterscheidet sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 lediglich dadurch, dass zwischen der graphischen Benutzerschnittstelle 101 des Käufers und der graphischen Benutzerschnittstelle 100 des Verkäufers eine Kommunikationsverbindung vorgesehen ist. Zusätzlich zu den gemäß Fig. 1 beschriebenen Schritten a - f hat der Käufer damit im Schritt g die Möglichkeit, zusätzliche Informationen von dem Verkäufer anzufordern.

[0036] Fig. 4 zeigt eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer und Verkäufer nach dem zweiten Ausführungsbeispiel. Nach einem erfolgten Trigger, der eine Übereinstimmung zwischen den Angebotsprofildaten und den Suchprofildaten mitteilt, hat der Käufer durch die Kommunikationsverbindung (gemäß Fig. 3 Schritt g) die Möglichkeit, weitere Informationen vom Verkäufer anzufordern. Der Verkäufer kann bei jeder Anforderung neu entscheiden, ob er die Zugriffsrechte für den Käufer auf seine Angebotsprofildaten erweitern möchte oder nicht (Y für "yes", N für "no"). Dieser Prozess kann beliebig oft wiederholt werden, bis entweder der Käufer ausreichend Informationen erhalten hat oder der Verkäufer keine weiteren Informationen weitergibt.

[0037] Fig. 5 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem dritten Ausführungsbeispiel. Das dritte Ausführungsbeispiel unterscheidet sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 lediglich dadurch, dass der Käufer umgekehrt ebenso die Möglichkeit hat, den Zugriff auf seine Suchprofildaten zu steuern. Um dies zu ermöglichen, erfolgt im oben beschriebenen Schritt d zusätzlich auch ein Trigger an die Kontrollabschnitte 111 und 112, wenn die Vergleichseinrichtung 105 eine Übereinstimmung zwischen den Angebotsprofildaten 103 und den Suchprofildaten 104 festgestellt hat. Sodann hat der Käufer im Schritt h die Möglichkeit, auf die Zugriffsliste 116 zuzugreifen, die wiederum die Zugriffsrechte des Verkäufers auf die Suchprofildaten 104 festlegt. Sobald im Schritt h ein entsprechender Zugriff auf die Suchprofildaten 104 durch den Käufer freigegeben ist, kann der Verkäufer im Schritt i die Suchprofildaten 104 des Käufers lesen, was durch den einseitigen Pfeil in Richtung der graphischen Benutzerschnittstelle 100 angedeutet ist. Durch die beidseitige Steuerung der Zugriffsrechte bietet also die Vorrichtung gemäß dem dritten Ausführungsbeispiel die Möglichkeit, dass Verkäufer und Käufer ihre Angebote schrittweise aneinander anpassen und erweitern können.

[0038] Fig. 6 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem vierten Ausführungsbeispiel. Das vierte Ausführungsbeispiel unterscheidet sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 dadurch, dass dem Verkäufer und/oder dem Käufer ein Decision Support System (DSS) 601 zur Verfügung steht, das den Verkäufer bzw. den Käufer in bestimmten Entscheidungsphasen unterstützt. Insbesondere kann der Verkäufer in seinen Entscheidungen unterstützt werden, ob er einem potentiellen Käufer weitergehende Zugriffsrechte an seinen Angebotsprofildaten einräumen soll. Die Aufgabe des DSS besteht darin, entscheidungsrelevante Daten zu beschaffen, aufzubereiten und zu präsentieren. Das DSS 601 verfügt über einen lesenden Zugriff auf die in der internen Datenbank 102 gespeicherten Daten sowie auf die in einer externen Datenbank 602 gespeicherten Daten. Die externe Datenbank 602 steht für eine Vielzahl von externen Dienstleistern, die weitere Daten über den Käufer bzw. den Verkäufer liefern können, wie beispielsweise Adressprüfungen, Kreditwürdigkeit, Schufa-Auskunft, etc. Möchte beispielsweise der Verkäufer eine Vorauswahl treffen, welchem potentiellen Käufer er weitergehende Zugriffsrechte auf seine Angebotsprofildaten einräumt, so fordert der Verkäufer von dem Käufer weitergehende Informationen bzw. das entsprechende Einverständnis für bestimmte Informationen an. Diese Anforderung wird im Schritt k von dem Verkäufer an das DSS 601 geleitet, das somit als Vermittlungseinrichtung zwischen Verkäufer, Käufer und den jeweiligen Datenbanken arbeitet. Im Schritt 1 leitet das DSS 601 die Anfrage an den Käufer weiter und erhält im Gegenzug vom Käufer die angeforderten Informationen und Einverständnisse. In den Schritten m und n holt das DSS 601 sodann die noch fehlenden Informationen von der internen Datenbank 102 sowie von der externen Datenbank 602 ab und stellt diese in einer Sammelnachricht zusammen, die im Schritt p an den Verkäufer weitergeleitet wird. In Abhängigkeit von den benötigten Einverständnissen und den beteiligten Diensten kann eine Informationsabfrage gemäß den Schritten k bis p in Echtzeit beantwortet werden oder aber benötigt mehrere Stunden oder Tage. Bei einer zu erwartenden Verzögerung unterrichtet das DSS 601 den Verkäufer davon, dass die Lieferung der angeforderten Information nicht in Echtzeit erfolgen kann. Zusätzlich kann das DSS 601 auch einen direkten Informationskanal zwischen Verkäufer und Käufer anbieten, über den beide Seiten, gegebenenfalls auch anonym, Informationen über das DSS 601 austauschen können. Auf diese Weise kann auch der in dem zweiten Ausführungsbeispiel gemäß Fig. 3 beschriebene Informationskanal zwischen Käufer und Verkäufer über das DSS 601 geführt werden.

[0039] Fig. 7 zeigt eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer und Verkäufer nach dem vierten Ausführungsbeispiel gemäß Fig. 6. Fig. 7 unterscheidet sich gegenüber der schematischen Darstellung gemäß Fig. 4 dadurch, dass zu den Entscheidungszeitpunkten hinsichtlich der Informationsweitergabe die zusätzliche Lieferung von Informationen durch das Decision Support Systems (DSS) dargestellt ist. Nach einem erfolgten Trigger, der eine Übereinstimmung zwischen den Angebotsprofildaten und den Suchprofildaten mitteilt, hat der Käufer durch die Kommunikationsverbindung (gemäß Fig. 3 Schritt g) die Möglichkeit, weitere Informationen vom Verkäufer anzufordern. Der Verkäufer kann bei jeder Anforderung neu entscheiden, ob er die Zugriffsrechte für den Käufer auf seine Angebotsprofildaten erweitern möchte oder nicht (Y für "yes", N für "no") und dabei seinerseits auf das DSS zugreifen, um zusätzliche Informationen über den Käufer zu erhalten. Dieser Prozess kann beliebig oft wiederholt werden, bis entweder der Käufer ausreichend Informationen erhalten hat oder der Verkäufer keine weiteren Informationen weitergibt.

[0040] Der Einsatz eines Decision Support Systems wurde der Einfachheit halber anhand des ersten Ausführungsbeispiels gemäß Fig. 1 sowie anhand des zeitlichen Verlaufs gemäß Fig. 2 beschrieben. Selbstverständlich ist das Decision Support System aber auch in anderen Kombinationen der beschriebenen Ausführungsbeispiele anwendbar.

[0041] Fig. 8 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem fünften Ausführungsbeispiel. Das fünfte Ausführungsbeispiel unterscheidet sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 dadurch, dass den Angebotsprofildaten 803, 804 und 805 bestimmte Zugriffsprioritäten zugeordnet sind und dass eine Freigabeprioritätenliste 802 vorgesehen ist, in die Benutzer der zweiten Benutzergruppe (Käufer) mit einer Zuordnung zu bestimmten Freigabeprioritäten eingetragen sind. Die Aufgabe der Zugriffsprioritäten ist es, den Angebotsprofildaten abgestufte Zugriffsrechte zuzuweisen, die automatisch verwaltet werden können. Die Zugriffsprioritäten können durch ganze Zahlen (beispielsweise zwischen 1 und 10) symbolisiert sein, wobei beispielsweise eine Zugriffspriorität von 1 Angebotsprofildaten mit der geringsten Vertaulichkeitsstufe und eine Zugriffspriorität von 10 Angebotsprofildaten mit der höchsten Vertraulichkeitsstufe kennzeichnen. Bezogen auf die Darstellung in Fig. 8 sei angenommen, dass dem Datensatz 803 eine Zugriffspriorität von 3, dem Datensatz 804 eine Zugriffspriorität von 4 und dem Datensatz 805 eine Zugriffspriorität von 5 zugeordnet ist.

[0042] Bei einer festgestellten Übereinstimmung zwischen den Angebotsprofildaten 803, 804, 805 und den Suchprofildaten 104 im Schritt c durch die Vergleichseinrichtung 105 werden vor der Ausführung des Schritts d zunächst die Schritte q, r und s eingeschoben. Im Schritt q werden die betreffenden Angebotsprofildaten 803, 804, 805 sowie die Freigabeprioritätenliste 802 zunächst einer weiteren Vergleichseinrichtung 801 zugeführt. Die Vergleichseinrichtung 801 überprüft, für welche potentiellen Käufer Freigabeprioritäten in der Freigabeprioritätenliste 802 eingetragen sind und setzt diese in Beziehung zu den Angebotsprofildaten 803, 804 und 805. Soweit die entsprechende Zugriffspriorität der Angebotsprofildaten die eingetragene Freigabepriorität nicht überschreitet, wird im Schritt s dem Käufer der Zugriff auf die entsprechenden Angebotsprofildaten durch den Kontrollabschnitt 108 automatisch freigegeben, nachdem die entsprechenden Zugriffsrechtedaten über den Kontrollabschnitt 107 entsprechend geändert wurden.

[0043] So erhält der Käufer x keinen automatischen Zugriff auf bestimmte Angebotsprofildaten, da von dem entsprechenden Verkäufer Angebotsprofildaten bis zu einer Zugriffspriorität 2 nicht angeboten werden. Käufer y erhält dagegen automatischen Zugriff auf die Angebotsprofildaten 803 und 804, da ihm vom Verkäufer die Freigabepriorität 4 zugewiesen wurde und da die Angebotsprofildaten 803 und 804 darunter liegende Zugriffsprioritäten 3 und 4 aufweisen. Dem Käufer z wurde dagegen eine Freigabepriorität von 0 zugewiesen, was einem Sperrvermerk gleichkommt, da die entsprechenden Zugriffsprioritäten per Definition nur zwischen 1 und 10 liegen. Der Sperrvermerk wird im Schritt r vor der Ausführung des Schritts d der Vergleichseinrichtung 105 mitgeteilt, so dass die Vergleichsvorrichtung 105 im Schritt d den Trigger hinsichtlich der Datenübereinstimmung zwischen Angebotsprofildaten und Suchprofildaten nur an die graphische Benutzerschnittstelle 100 des Verkäufers bzw. an den Kontrollabschnitt 107, aber nicht an die graphische Benutzerschnittstelle 101 des Käufers weiterleitet. Der Käufer z erfährt also aufgrund des Sperrvermerkes nicht, dass ein Verkäufer mit entsprechenden Angebotsprofildaten existiert, die mit seinem Suchprofil übereinstimmen, wenn der Verkäufer nicht seinerseits im Schritt e bestimmte Zugriffsrechte auf seine Angebotsprofildaten dem Käufer z einräumt.

[0044] Der Einsatz abgestufter Zugriffsrechte wurde der Einfachheit halber anhand des ersten Ausführungsbeispiels gemäß Fig. 1 sowie anhand des zeitlichen Verlaufs gemäß Fig. 2 beschrieben. Selbstverständlich sind aber derartige abgestufte Zugriffsrechte auch in anderen Kombinationen der beschriebenen Ausführungsbeispiele anwendbar. Insbesondere können die abgestuften Zugriffsrechte in analoger Weise auch für die Suchprofildaten des Käufers eingerichtet sein, wodurch eine Kombination mit dem dritten Ausführungsbeispiel gemäß Fig. 5 möglich wird.


Ansprüche

1. Vorrichtung zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten, mit einem Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist,
mit einer Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und
mit einer Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten steuert, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind,
wobei die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten freigibt, die einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch erfolgt, wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer) festgestellt hat.
 
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt ist.
 
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der zweiten Benutzergruppe (Käufer) abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten verwehrt.
 
4. Vorrichtung nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen schreibenden Zugriff umfasst.
 
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der ersten Benutzergruppe (Verkäufer) abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers ermöglicht.
 
6. Vorrichtung nach einem der Ansprüche 1 - 5, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
 
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass ein Zugriffsrechtedatenprofil eines Benutzers der zweiten Benutzergruppe (Käufer) vorgesehen ist, das einen Zugriff auf diejenigen Angebotsprofildaten zuläßt, für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität nicht überschreitet.
 
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einem Benutzer der ersten Benutzergruppe (Verkäufer) Freigabeprioritäten mit einer Zuordnung zu Benutzern der zweiten Benutzergruppe (Käufer) eintragbar sind.
 
9. Vorrichtung nach einem der Ansprüche 1 - 8, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
11. Vorrichtung nach einem der Ansprüche 1 - 10, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
13. Vorrichtung nach einem der Ansprüche 1 - 12, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt werden.
 
14. Vorrichtung nach einem der Ansprüche 1 - 13, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen Datenbank aufweist und die eine Datenbankabfrage eines Benutzers der ersten Benutzergruppe (Verkäufer) und/oder eines Benutzers der zweiten Benutzergruppe (Käufer) zu der externen Datenbank weiterleitet.
 
15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
 
16. Vorrichtung nach einem der Ansprüche 1 - 15, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die Zugriffsliste übernimmt.
 
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller) auslösbar ist.
 
18. Vorrichtung nach einem der Ansprüche 1 - 17, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer einer vierten Benutzergruppe (Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
 
19. Vorrichtung nach einem der Ansprüche 1 - 18, dadurch gekennzeichnet, dass der Datenspeicher in einer internetbasierten Datenbank integriert ist.
 
20. Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten, umfassend:

Abspeichern mehrerer Datensätze von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, Vergleichen zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung, wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und

Steuerung des Zugriffs auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind,

Freigabe des Zugriffs einem Benutzer der ersten Benutzergruppe (Verkäufer) zum Ändern derjenigen Zugriffsrechtedaten, die einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch erfolgt, wenn eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer) besteht.


 
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt ist.
 
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der zweiten Benutzergruppe (Käufer) abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten verwehrt.
 
23. Verfahren nach einem der Ansprüche 20 - 22, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen schreibenden Zugriff umfasst.
 
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der ersten Benutzergruppe (Verkäufer) abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers ermöglicht.
 
25. Verfahren nach einem der Ansprüche 20 - 24, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
 
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass als Grundeinstellung für die Zugriffsrechtedaten eines Benutzers der zweiten Benutzergruppe (Käufer) ein Zugriff auf diejenigen Angebotsprofildaten vorgesehen ist, für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität nicht überschreitet.
 
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einem Benutzer der ersten Benutzergruppe (Verkäufer) Freigabeprioritäten mit einer Zuordnung zu Benutzern der zweiten Benutzergruppe (Käufer) eintragbar sind.
 
28. Verfahren nach einem der Ansprüche 24 - 27, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer) nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
29. Vorrichtung nach Anspruch 28, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
30. Verfahren nach einem der Ansprüche 20 - 29, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer) nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
32. Verfahren nach einem der Ansprüche 20 - 31, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt werden.
 
33. Vorrichtung nach einem der Ansprüche 20 - 32, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen Datenbank aufweist und die eine Datenbankabfrage eines Benutzers der ersten Benutzergruppe (Verkäufer) und/oder eines Benutzers der zweiten Benutzergruppe (Käufer) zu der externen Datenbank weiterleitet.
 
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
 
35. Verfahren nach einem der Ansprüche 20 - 34, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die Zugriffsliste übernimmt.
 
36. Verfahren nach Anspruch 35, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller) auslösbar ist.
 
37. Verfahren nach einem der Ansprüche 20 - 36, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer einer vierten Benutzergruppe (Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
 
38. Verfahren nach einem der Ansprüche 20 - 37, dadurch gekennzeichnet, dass die Angebotsprofildaten in einer internetbasierten Datenbank abgespeichert werden.
 
39. Computerprogrammprodukt mit Softwarecodeabschnitten gemäß einem Verfahren der Ansprüche 20 - 38 zum Laden in den internen Speicher eines Computers.
 


Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.


1. Vorrichtung zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten, mit einem Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einer Benutzerschnittstelle einer ersten Benutzergruppe zugeordnet ist,
mit einer Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einer Benutzerschnittstelle einer zweiten Benutzergruppe zugeordnet ist, und
mit einer Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten steuert, die jeweils der Benutzerschnittstelle der ersten Benutzergruppe bzw. der Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet sind,
wobei die Zugriffskontrolleinrichtung der Benutzerschnittstelle der ersten Benutzergruppe einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten automatisch freigibt, die der Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet sind und die den Zugriff auf die Angebotsprofildaten der Benutzerschnittstelle der ersten Benutzergruppe steuern, wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten der Benutzerschnittstelle der ersten Benutzergruppe und einem Datensatz von Suchprofildaten der Benutzerschnittstelle der zweiten Benutzergruppe feststellt.
 
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt ist.
 
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle der zweiten Benutzergruppe abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten verwehrt.
 
4. Vorrichtung nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen schreibenden Zugriff umfasst.
 
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle der ersten Benutzergruppe abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf die eigenen Angebotsprofildaten der betreffenden Benutzerschnittstelle ermöglicht.
 
6. Vorrichtung nach einem der Ansprüche 1 - 5, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
 
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass ein Zugriffsrechtedatenprofil einer Benutzerschnittstelle der zweiten Benutzergruppe vorgesehen ist, das einen Zugriff auf diejenigen Angebotsprofildaten zuläßt, für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität nicht überschreitet.
 
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einer Benutzerschnittstelle der ersten Benutzergruppe Freigabeprioritäten mit einer Zuordnung zu Benutzerschnittstellen der zweiten Benutzergruppe eintragbar sind.
 
9. Vorrichtung nach einem der Ansprüche 1 - 8, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
11. Vorrichtung nach einem der Ansprüche 1 - 10, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
13. Vorrichtung nach einem der Ansprüche 1 - 12, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt werden.
 
14. Vorrichtung nach einem der Ansprüche 1 - 13, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen Datenbank aufweist und die eine Datenbankabfrage einer Benutzerschnittstelle der ersten Benutzergruppe und/oder einer Benutzerschnittstelle der zweiten Benutzergruppe zu der externen Datenbank weiterleitet.
 
15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
 
16. Vorrichtung nach einem der Ansprüche 1 - 15, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die Zugriffsliste übernimmt.
 
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einer Benutzerschnittstelle einer dritten Benutzergruppe (Controller) auslösbar ist.
 
18. Vorrichtung nach einem der Ansprüche 1 - 17, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle einer vierten Benutzergruppe (Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
 
19. Vorrichtung nach einem der Ansprüche 1 - 18, dadurch gekennzeichnet, dass der Datenspeicher in einer internetbasierten Datenbank integriert ist.
 
20. Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese Daten, umfassend:

Abspeichern mehrerer Datensätze von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten jeweils einer Benutzerschnittstelle einer ersten Benutzergruppe zugeordnet ist,

Vergleichen zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung, wobei der Datensatz der Suchprofildaten einer Benutzerschnittstelle einer zweiten Benutzergruppe zugeordnet ist, und

Steuerung des Zugriffs auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten, die jeweils der Benutzerschnittstelle der ersten Benutzergruppe bzw. der Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet sind, und

automatische Freigabe des Zugriffs der Benutzerschnittstelle der ersten Benutzergruppe zum Ändern derjenigen Zugriffsrechtedaten, die einer Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet sind und die den Zugriff auf die eigenen Angebotsprofildaten der betreffenden Benutzerschnittstelle der ersten Benutzergruppe steuern, wenn eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten der betreffenden Benutzerschnittstelle der ersten Benutzergruppe und einem Datensatz von Suchprofildaten der betreffenden Benutzerschnittstelle der zweiten Benutzergruppe besteht.


 
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt ist.
 
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle der zweiten Benutzergruppe abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten verwehrt.
 
23. Verfahren nach einem der Ansprüche 20 - 22, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen schreibenden Zugriff umfasst.
 
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle der ersten Benutzergruppe abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf die eigenen Angebotsprofildaten der betreffenden Benutzerschnittstelle ermöglicht.
 
25. Verfahren nach einem der Ansprüche 20 - 24, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
 
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass als Grundeinstellung für die Zugriffsrechtedaten einer Benutzerschnittstelle der zweiten Benutzergruppe ein Zugriff auf diejenigen Angebotsprofildaten vorgesehen ist, für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität nicht überschreitet.
 
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einer Benutzerschnittstelle der ersten Benutzergruppe Freigabeprioritäten mit einer Zuordnung zu Benutzerschnittstellen der zweiten Benutzergruppe eintragbar sind.
 
28. Verfahren nach einem der Ansprüche 24 - 27, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
29. Vorrichtung nach Anspruch 28, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
30. Verfahren nach einem der Ansprüche 20 - 29, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte Zugriffszeit freigibt.
 
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt werden.
 
32. Verfahren nach einem der Ansprüche 20 - 31, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt werden.
 
33. Vorrichtung nach einem der Ansprüche 20 - 32, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen Datenbank aufweist und die eine Datenbankabfrage einer Benutzerschnittstelle der ersten Benutzergruppe und/oder eines Benutzerschnittstelle der zweiten Benutzergruppe zu der externen Datenbank weiterleitet.
 
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
 
35. Verfahren nach einem der Ansprüche 20 - 34, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die Zugriffsliste übernimmt.
 
36. Verfahren nach Anspruch 35, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzerschnittstelle einer dritten Benutzergruppe (Controller) auslösbar ist.
 
37. Verfahren nach einem der Ansprüche 20 - 36, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzerschnittstelle einer vierten Benutzergruppe (Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
 
38. Verfahren nach einem der Ansprüche 20 - 37, dadurch gekennzeichnet, dass die Angebotsprofildaten in einer internetbasierten Datenbank abgespeichert werden.
 
39. Computerprogrammprodukt mit Softwarecodeabschnitten gemäß einem Verfahren der Ansprüche 20 - 38 zum Laden in den internen Speicher eines Computers.
 




Zeichnung




























Recherchenbericht