| (19) |
 |
|
(11) |
EP 1 280 078 A1 |
| (12) |
EUROPÄISCHE PATENTANMELDUNG |
| (43) |
Veröffentlichungstag: |
|
29.01.2003 Patentblatt 2003/05 |
| (22) |
Anmeldetag: 24.07.2001 |
|
| (51) |
Internationale Patentklassifikation (IPC)7: G06F 17/60 |
|
| (84) |
Benannte Vertragsstaaten: |
|
AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE TR |
|
Benannte Erstreckungsstaaten: |
|
AL LT LV MK RO SI |
| (71) |
Anmelder: e-merger market GmbH |
|
50670 Köln (DE) |
|
| (72) |
Erfinder: |
|
- Zass, Martin, Dipl.-Phys., MBA
53129 Bonn (DE)
|
| (74) |
Vertreter: Joppich, Martin, Dr.-Ing. |
|
Hössle & Kudlek
Holzstrasse 26 80469 München 80469 München (DE) |
|
| |
|
|
|
Bemerkungen: |
|
Geänderte Patentansprüche gemäss Regel 86 (2) EPÜ. |
|
| (54) |
Vorrichtung und Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung
auf diese Daten |
(57) Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Speicherung von Daten
und zur gezielten Zugriffssteuerung auf diese Daten sowie ein Computerprogrammprodukt
mit verfahrensgemäßen Softwarecodeabschnitten. Zur Lösung der Aufgabe, eine Vorrichtung
der eingangs genannten Art zu schaffen, die eine automatisierte Zusammenführung von
komplexen Angebotsprofildaten und Suchprofildaten ermöglicht, umfasst die erfindungsgemäße
Vorrichtung einen Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten
abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer
einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, eine Vergleichseinrichtung
zur Feststellung einer Übereinstimmung zwischen den Datensätzen der Angebotsprofildaten
und einem der Vergleichseinrichtung zugeführten Datensatz von Suchprofildaten, wobei
der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer)
zugeordnet ist, und eine Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher
gespeicherte Daten über Zugriffsrechtedaten steuert, die jeweils einem Benutzer der
ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer)
zugeordnet sind, wobei die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe
(Verkäufer) einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten freigibt, die
einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff
auf die Angebotsprofildaten des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer)
steuern, wobei die Freigabe erfolgt, wenn die Vergleichseinrichtung eine Übereinstimmung
zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten
Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden
Benutzers der zweiten Benutzergruppe (Käufer) festgestellt hat.
|

|
[0001] Die Erfindung betrifft eine Vorrichtung und ein Verfahren zur Speicherung von Daten
und zur gezielten Zugriffssteuerung auf diese Daten sowie ein Computerprogrammprodukt
mit verfahrensgemäßen Softwarecodeabschnitten. Insbesondere betrifft die Erfindung
eine internetbasierte Datenbank, über die Angebotsprofildaten von einem Verkäufer
und Suchprofildaten von einem Käufer miteinander verglichen und gegebenenfalls vermittelt
werden.
[0002] Derartige Datenbanken werden beispielsweise bei der Vermittlung von Gebrauchtwagen
oder Immobilien eingesetzt. In diesen Fällen hat ein Verkäufer regelmäßig die Möglichkeit,
seine Angebotsprofildaten (bei einem Gebrauchwagen beispielsweise Typ, Baujahr, Ausstattung,
Preis) in der jeweiligen Datenbank einzugeben und abzuspeichern. Umgekehrt können
interessierte Käufer ihre Suchprofildaten (also ebenfalls Typ, Baujahr, Ausstattung,
Preis bzw. eine Teilmenge davon) einer dafür vorgesehenen Vergleichseinrichtung zuführen,
die die Suchprofildaten mit den in der Datenbank verfügbaren Angebotsprofildaten vergleicht.
Diejenigen Angebotsprofildaten, die dem vorgegebenen Suchprofil entsprechen, werden
dem Käufer, in der Regel gegen ein entsprechendes Entgeld, zur Verfügung gestellt.
Auf diese Weise haben sowohl Verkäufer als auch Käufer die Möglichkeit, ihre Vorstellungen
hinsichtlich eines Verkaufs- und Kaufsangebots effektiv auf den Markt zu bringen und
bei Bedarf schnell anzupassen.
[0003] Derartige internetbasierte Datenbanken haben sich bei überschaubaren Märkten mit
einfach strukturierten Angebotsprofildaten und Suchprofildaten bewährt. Bei komplizieren
Verhandlungsmechanismen zwischen Verkäufer und Käufer erscheint eine derart automatisierte
Zusammenführung zwischen Angebot und Annahme allerdings nicht möglich. Beispielsweise
erscheint es mit den bekannten internetbasierten Datenbanken nicht möglich, ganze
Unternehmenskäufe abzuwickeln.
[0004] Aufgabe der Erfindung ist es daher, eine Vorrichtung und ein Verfahren der eingangs
genannten Art zu schaffen, die eine automatisierte Zusammenführung von komplexen Angebotsprofildaten
und Suchprofildaten ermöglicht.
[0005] Diese Aufgabe wird durch eine Vorrichtung mit den Merkmalen der Patentansprüche 1
- 19, ein Verfahren mit den Merkmalen der Patentansprüche 20 - 38 sowie ein Computerprogrammprodukt
mit den Merkmalen des Patentanspruchs 39 gelöst.
[0006] Die erfindungsgemäße Vorrichtung umfasst einen Datenspeicher, in dem mehrere Datensätze
von Angebotsprofildaten abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten
jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, eine
Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den Datensätzen
der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten Datensatz
von Suchprofildaten, wobei der Datensatz der Suchprofildaten einem Benutzer einer
zweiten Benutzergruppe (Käufer) zugeordnet ist, und eine Zugriffskontrolleinrichtung,
die den Zugriff auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten
steuert, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem
Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind, wobei die Zugriffskontrolleinrichtung
einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff zum Ändern derjenigen
Zugriffsrechtedaten freigibt, die einem Benutzer der zweiten Benutzergruppe (Käufer)
zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden Benutzers
der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch erfolgt,
wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten
des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz
von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer)
festgestellt hat.
[0007] Dementsprechend umfasst das erfindungsgemäße Verfahren das Abspeichern mehrerer Datensätze
von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten jeweils einem
Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, das Vergleichen zwischen
den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten
Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung, wobei der Datensatz
der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe (Käufer) zugeordnet
ist, und das Steuerern des Zugriffs auf in dem Datenspeicher gespeicherte Daten über
Zugriffsrechtedaten, die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer)
bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind, wobei ein
Zugriff eines Benutzers der ersten Benutzergruppe (Verkäufer) zum Ändern derjenigen
Zugriffsrechtedaten freigegeben wird, die einem Benutzer der zweiten Benutzergruppe
(Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten des betreffenden
Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch
erfolgt, wenn eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten
des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz
von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer)
besteht.
[0008] Ein erfindungsgemäßes Computerprogrammprodukt umfasst Softwarecodeabschnitte des
erfindungsgemäßen Verfahrens zum Laden in den internen Speicher eines Computers.
[0009] Eine wesentlicher Aspekt der Erfindung betrifft die Ausgestaltung der Zugriffskontrolleinrichtung.
Es sind vielfältige Arten von Zugriffskontrollsystemen bekannt, die dafür zuständig
sind, jede Nutzung von Information aus einer Datenquelle zu autorisieren. Die Autorisierung
erfolgt durch Rechtekontrollen für jeden Benutzer, der auf die besagte Information
zugreifen möchte. Üblicherweise erfolgt dabei zusätzlich eine Protokollierung der
Zugriffe, um nachträgliche Analysen und entsprechende Aussagen über die Rechtssicherheit
des Zugriffskontrollsystems zu ermöglichen. Die erklärten Maßnahmen zur Protokollierung
der Zugriffe, zur Kontrolle der Rechte bei Zugriffsversuchen und zur Gewährleistung
der Übereinstimmung zwischen den Ist- und den Soll-Rechten zeigen, dass der damit
verbundene Aufwand sehr hoch ist und in der Regel mit den zu leistenden Kontrollmaßnahmen
regelmäßig steigt. Eine Möglichkeit zur Durchführung der notwendigen Rechtekontrollen
besteht darin, die Zugriffsversuche eines Benutzers durch Zugriffslisten - häufig
als ACL für Access Control List bezeichnet - zu kontrollieren. Eine Rechtekontrolle
wird durchgeführt, wenn ein Benutzer eine Information aus der Datenquelle abrufen
möchte. Beim Abruf muss der Benutzer seine Identifikation präsentieren, die mit der
Zugriffsliste verglichen wird.
[0010] Die Erfindung sieht gegenüber den bekannten Zugriffskontrollsystemen eine Zugriffskontrolleinrichtung
vor, mit der die Zugriffsrechte Dritter in Bezug auf die eigenen Angebotsprofildaten
eines bestimmten Verkäufers individuell durch eben diesen Verkäufer eigenständig steuerbar
sind. Hierdurch erhält ein Verkäufer die Möglichkeit, verschiedenen Käufergruppen
auf flexible Weise verschiedene Angebotsprofildaten zur Verfügung zu stellen. Somit
können auch kompliziertere Verhandlungsmechanismen über die erfindungsgemäße Vorrichtung
beziehungsweise mit dem erfindungsgemäßen Verfahren abgewickelt werden. Insbesondere
ist es möglich, einen Unternehmenskauf zumindest in den wesentlichen Kontaktphasen
über das Internet zu vermitteln und abzuwickeln. Bei einem Unternehmenskauf hat der
Verkäufer nämlich ein Interesse daran, dass er je nach Verhandlungsphase dem potentiellen
Käufer Informationen über das eigene Unternehmen mit einem verschiedenen Detaillierungsgrad
zur Verfügung stellen kann. Sobald also die Information an den Verkäufer gelangt,
dass ein bestimmter Käufer an dem vom Verkäufer angebotenen Unternehmen interessiert
ist, kann der Verkäufer bestimmen, welchen Teil der Angebotsprofildaten dem Käufer
im nächsten Schritt zur Verfügung gestellt werden sollen. Darüber hinaus hat der Verkäufer
im Laufe fortschreitender Verhandlungen stets die Möglichkeit, dem jeweiligen potentiellen
Käufer die Einsicht in die eigenen Unternehmensdaten zu erweitern.
[0011] Die erfindungsgemäße Vorrichtung bzw. das erfindungsgemäße Verfahren ermöglichen
somit eine benutzerfreundliche Zugangskontrolle, die selbstorganisierend ist und ohne
zentrale Administrierung auskommt. Eine zentrale Administrierung ist lediglich zur
Registrierung der Benutzer (Käufer/Verkäufer) vorgesehen. Trotz der erweiterten Möglichkeiten
hinsichtlich der Rechtevergabe im System steigt somit die Komplexität der Rechtevergabe
gegenüber bekannten Zugriffskontrollsystemen nicht an, sondern wird eher noch reduziert.
Grundsätzlich ist dabei jedem Verkäufer zu jeder Zeit bekannt, welche Daten er zu
welchem Zweck für welchen potentiellen Käufer freigegeben hat, so dass auch eine aufwendige
Kommunikation zwischen Administrator und den jeweiligen Benutzern entfällt. Bezogen
auf die an sich komplizierten Verhandlungsmechanismen bei einem Unernehmenskauf ergibt
sich für den Verkäufer die Möglichkeit, die an sich üblichen "data rooms" virtuell
im Internet individuell und auf den jeweiligen Käufer abgestimmt einzurichten, so
dass aufwendige Anfahrten und Anwesenheiten von M&A Experten vor Ort entfallen beziehungsweise
eingespart werden können und Entscheidungen gleichzeitig wesentlich schneller und
flexibler gefällt werden können.
[0012] Nach einer bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung
einem Benutzer der zweiten Benutzergruppe (Käufer) einen Zugriff auf Datensätze der
Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten freigibt,
wobei der Zugriff auf einen lesenden Zugriff beschränkt ist. Die Zugriffsbeschränkung
auf einen lesenden Zugriff ist für einen Käufer sinnvoll, da die Angebotsprofildaten
für den Käufer nur zu Informationszwecken dienen sollen. Gegebenenfalls kann aber
für den Käufer ein Rückkanal vorgesehen sein, mit dem er nach Kenntnisnahme der Angebotsprofildaten
eine elektronische Nachricht an den Verkäufer übermitteln kann (zum Beispiel: "Wir
sind an Ihrem Verkaufsgegenstand interessiert. Bitte erweitern Sie unsere Zugriffsrechte
auf Ihre Angebotsprofildaten im Hinblick auf Aspekt1 Ihres Verkaufsgegenstandes.").
[0013] Grundsätzlich kann es sinnvoll sein, ein Zugriffsrechtedatenprofil für den Benutzer
der zweiten Benutzergruppe (Käufer) vorzusehen, in dem eine Grundeinstellung abgespeichert
ist, die die aktuellen Zugriffsrechtedaten bei Bedarf wieder auf die Grundeinstellung
zurücksetzt. Eine sinnvolle Grundeinstellung des Zugriffsrechtedatenprofil besteht
darin, dass dem Käufer bei einer festgestellten Übereinstimmung zwischen Angebotsprofildaten
und Suchprofildaten zunächst ein sofortiger Zugriff auf bestimmte Angebotsprofildaten
des Verkäufers verwehrt wird und zunächst die Übereinstimmung (Match) nur dem Verkäufer
mitgeteilt wird. Der Verkäufer hat dann die Möglichkeit, die Zugriffsrechtedaten des
Käufers erfindungsgemäß so zu ändern, dass der Käufer Einsicht in die Angebotsprofildaten
im gewünschten Umfang erhält. Sollte dagegen die Zugriffskontrolleinrichtung Inkonsistenzen
in der Rechtevergabe feststellen, können die Zugriffsrechtedaten immer wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
[0014] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung
einem Benutzer der ersten Benutzergruppe (Verkäufer) einen Zugriff auf Datensätze
der Angebotsprofildaten in Abhängigkeit von den entsprechenden Zugriffsrechtedaten
freigibt, wobei der Zugriff einen lesenden Zugriff und einen schreibenden Zugriff
umfasst. Im Gegensatz zum Käufer soll der Verkäufer selbstverständlich in der Lage
sein, seine Angebotsprofildaten jederzeit zu ändern, zu erweitern oder anzupassen.
Daher ist es sinnvoll, dass die Zugriffsrechtedaten grundsätzlich für den Verkäufer
einen lesenden und schreibenden Zugriff auf die eigenen Angebotsprofildaten zulassen.
In Erweiterung dazu können Mechanismen zum Anlegen neuer Datensätze oder zum Löschen
vorhandener Datensätze über eine zentrale Administration abgewickelt werden, um über
derartige Zugriffe gleichzeitig die Kosten für die Benutzung der erfindungsgemäßen
Vorrichtung beziehungsweise des erfindungsgemäßen Verfahrens zu regeln. So wird das
Anlagen neuer Datensätze regelmäßig kostenpflichtig sein, während mit dem Löschen
eines vorhandenen Datensatzes die für den Datensatz laufend erhobenen Kosten für die
Zukunft nicht mehr anfallen.
[0015] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass ein vorgegebenes
Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers der ersten Benutzergruppe
(Verkäufer) abgespeichert ist, das einen lesenden und/oder schreibenden Zugriff auf
die eigenen Angebotsprofildaten des betreffenden Benutzers ermöglicht. Analog zu dem
oben erläuterten Zugriffsrechtedatenprofil des Käufers kann es auch im Hinblick auf
den Käufer sinnvoll sein, ein Zugriffsrechtedatenprofil vorzusehen, in dem eine Grundeinstellung
abgespeichert ist. Bei Inkonsistenzen in der Rechtevergabe kann das entsprechende
Zugriffsrechtedatenprofil die Zugriffsrechtedaten für den Verkäufer beispielsweise
nur auf einen lesenden Zugriff zurücksetzen, bis die Inkonsistenzen von einem Administrator
behoben werden konnten.
[0016] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Angebotsprofildaten
Zugriffsprioritäten umfassen. Hierdurch kann der Verkäufer pauschal einem bestimmten
Käufer Zugriff auf eine Gruppe von Angebotsprofildaten gewähren und ist nicht gezwungen,
für jeden einzelnen Datensatz der Angebotsprofildaten die Zugriffsrechte dem jeweiligen
Käufer einzuräumen. Beispielsweise kann ein Zugriffsrechtedatenprofil eines Benutzers
der zweiten Benutzergruppe (Käufer) vorgesehen sein, das einen Zugriff auf diejenigen
Angebotsprofildaten zuläßt, für die die Vergleichseinrichtung eine Übereinstimmung
mit einem Datensatz der Suchprofildaten festgestellt hat und für die jeweilige Zugriffspriorität
eine vorbestimmte Freigabepriorität nicht überschreitet. In Ergänzung zu dem oben
beschriebenen Zugriffsrechtedatenprofil kann also als Grundeinstellung auch vorgesehen
sein, dass der Käufer bei Übereinstimmung seiner Suchprofildaten mit bestimmten Angebotsprofildaten
sofortigen Zugriff auf die Angebotsprofildaten erhält, wobei der Detailgrad des Zugriffs
von dem Verkäufer über eine vorbestimmte Freigabepriorität in Abhängigkeit der Zugriffsprioritäten
gesteuert werden kann. Hierdurch kann möglicherweise das Interesse des Käufers an
einem bestimmten Angebot gesteigert werden, da er nach Eingabe seiner Suchprofildaten
und einem erfolgten Suchlauf über die Vergleichseinrichtung sofort einen ersten Einblick
in die gefundenen Angebotsprofildaten erhält.
[0017] Nach einer weiteren bevorzugten Ausführungsform ist eine Freigabeprioritätenliste
vorgesehen, in die von einem Benutzer der ersten Benutzergruppe (Verkäufer) Freigabeprioritäten
mit einer Zuordnung zu Benutzern der zweiten Benutzergruppe (Käufer) eintragbar sind.
Die Freigabeprioritätenliste bietet dem Verkäufer erweiterte Möglichkeiten bei der
Rechteverwaltung auf seine Angebotsprofildaten. So ist es denkbar, dass der Verkäufer
von vornherein bestimmten Käufern einen erweiterten Einblick in seine Angebotsprofildaten
ermöglichen möchte und dagegen anderen Käufern den Zugriff gänzlich verweigern möchte
(Sperrvermerk). Diese Möglichkeit eröffnet sich dem Verkäufer, wenn er nach Bedarf
die entsprechenden Freigabeprioritäten mit einer Zuordnung zu bestimmten Käufern in
die Freigabeprioritätenliste einträgt.
[0018] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung
einem Benutzer der ersten Benutzergruppe (Verkäufer) nach einem erfolgen Zugriff auf
Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten nur für eine vorbestimmte
Zugriffszeit freigibt. Diese Ausführungsform kann für Testphasen genutzt werden, um
einem noch nicht registrierten Verkäufer einen Einblick in die Funktionsweise der
erfindungsgemäßen Vorrichtung beziehungsweise des erfindungsgemäßen Verfahrens geben
zu können. Beispielsweise kann vorgesehen sein, dass in dem Datenspeicher ein vorgegebenes
Zugriffsrechtedatenprofil abgespeichert ist, wobei die Zugriffsrechtedaten nach Ablauf
der vorbestimmten Zugriffszeit wieder auf das Zugriffsrechtedatenprofil zurückgesetzt
werden.
[0019] In analoger Weise kann auch vorgesehen sein, dass die Zugriffskontrolleinrichtung
einem Benutzer der zweiten Benutzergruppe (Käufer) nach einem erfolgen Zugriff auf
Angebotsprofildaten die betreffenden Angebotsprofildaten nur für eine vorbestimmte
Zugriffszeit freigibt. Diese Möglichkeit kann für den Benutzer der ersten Benutzergruppe
(Verkäufer) vorteilhaft sein, um einem Benutzer der zweiten Benutzergruppe (Käufer)
eine begrenzte Zugriffsmöglichkeit auf seine Angebotsprofildaten einzuräumen. Nach
Ablauf der Zugriffszeit können die betreffenden Zugriffsrechtedaten wieder auf ein
Zugriffsrechtedatenprofil zurückgesetzt werden, das in dem Datenspeicher abgespeichert
ist.
[0020] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die der Vergleichseinrichtung
zugeführten Datensätze von Suchprofildaten in dem Datenspeicher abgespeichert werden
und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung neu zugeführt
werden. Diese Ausführungsform der Erfindung berücksichtigt die Tatsache, dass der
Käufer in der Regel auch für zukünftig erfasste Angebotsprofildaten überprüfen möchte,
ob diese Angebotsprofildaten möglicherweise mit seinem Suchprofil zusammenpassen.
[0021] Nach einer weiteren bevorzugten Ausführungsform ist eine Vermittlungseinrichtung
vorgesehen, die eine Verbindung zu einer externen Datenbank aufweist und die eine
Datenbankabfrage eines Benutzers der ersten Benutzergruppe (Verkäufer) und/oder eines
Benutzers der zweiten Benutzergruppe (Käufer) zu der externen Datenbank weiterleitet.
Aufgabe einer derartigen Vermittlungseinrichtung ist es, den Verkäufer in der Entscheidung
zu unterstützen, ob er einem potentiellen Käufer weitere Zugriffsrechte auf seine
Angebotsprofildaten einräumen soll. Derartige Entscheidungshilfen können Adressprüfungen,
Kreditwürdigkeit, Schufa-Auskünfte etc. betreffen. Gegebenenfalls wird der Käufer
über solche Anfragen informiert und muss für bestimmte vertrauliche Anfragen sein
Einverständnis geben. Die externe Datenbank kann beispielsweise eine internetbasierte
Datenbank sein, wobei die Datenbankabfrage von der Vermittlungseinrichtung dann in
Form einer Agentenabfrage weitergeleitet wird.
[0022] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffsrechtedaten
in Form einer Zugriffsliste und in Form einer Änderungsliste abgespeichert sind, wobei
die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift und ein Zugriff zum
Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung vorgesehen
ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste in die
Zugriffsliste übernimmt. Diese Ausführungsform der Erfindung löst das Problem der
Dateninkonsistenz, wenn ein Verkäufer die Zugriffsrechtedaten während des laufenden
Betriebes der Zugriffskontrolleinrichtung ändern möchte. Eine Änderung der Zugriffsrechtedaten
im laufenden Betrieb ist deshalb problematisch, da im Zeitpunkt der Änderung nicht
eindeutig feststeht, ob die alten Daten oder die geänderten Daten maßgeblich sind.
Deshalb sieht die Ausführungsform vor, dass Änderungen hinsichtlich der Zugriffsrechtedaten
zunächst in einer Änderungsliste vorgenommen werden, die eine Kopie der Zugriffsliste
darstellt. Wenn die Änderungen abgeschlossen sind, erfolgt eine Aktualisierung der
Zugriffsliste zu einem geeigneten Zeitpunkt (beispielsweise nachts, wenn keine Zugriffe
auf das System erfolgen).
[0023] Durch die Verwendung von Änderungslisten und Zugriffslisten ist es außerdem möglich,
die Änderung der Zugriffsrechtedaten durch den Verkäufer nach dem sogenannten "Vieraugenprinzip"
einer weiteren Kontrolle zu unterziehen. Insbesondere bei vertraulichen Angebotsprofildaten
müssen Irrtümer weitestgehend ausgeschlossen werden und muss insbesondere sichergestellt
sein, dass eine Änderung der entsprechenden Zugriffsrechtedaten sich nur auf diejenigen
Käufer auswirkt, denen tatsächlich ein Zugriff auf die Angebotsprofildaten gewährt
werden soll. Nach einer weiteren bevorzugten Ausführungsform ist es deshalb vorgesehen,
dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller)
auslösbar ist. Der Controller übernimmt eine weitere Kontrolle der vom Verkäufer geänderten
Zugriffsrechtedaten und gibt diese Änderung erst nach entsprechender Validierung frei.
Dies bedeutet also, dass die von dem Verkäufer vorgenommenen Änderungen an den Zugriffsrechtedaten
zunächst in der Änderungsliste eingetragen werden. Die Änderungsliste wird von dem
Controller sodann auf Richtigkeit überprüft. Wenn der Controller die Richtigkeit der
Änderungsliste validiert hat, gibt er die Änderungsliste frei, woraufhin die Zugriffsliste
von der Änderungsliste überschrieben wird. Die Freigabe erfolgt durch ein vorbestimmtes
Ereignis, wie beispielsweise die Eingabe eines bestimmten Passworts durch den Controller,
so dass die Authentizität des Freigabebefehls garantiert ist.
[0024] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass die Zugriffskontrolleinrichtung
einem Benutzer einer vierten Benutzergruppe (Administrator) einen lesenden und/oder
schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten und alle Datensätze
der Suchprofildaten freigibt. Schon aus Wartungsgründen der erfindungsgemäßen Vorrichtung
empfiehlt es sich, dass zumindest eine Person Zugriff auf alle in dem Datenspeicher
abgespeicherten Daten hat. Dem Administrator können aber auch weitere Verwaltungsaufgaben
zugewiesen sein. Beispielsweise kann der Administrator für die grundlegende Nutzerverwaltung
im System verantwortlich sein. Dies umfasst insbesondere das Anlegen und Löschen bzw.
Sperren von Benutzern der ersten und/oder zweiten und/oder dritten Benutzergruppe.
Nach einer entsprechenden Registrierung erhält somit ein Benutzer einer bestimmten
Benutzergruppe Zugriff auf nicht-öffentliche Bereiche des Systems. Einem Verkäufer
ist es auf dieser Ebene möglich, Angebote zu erstellen, während ein Käufer auf dieser
Ebene Suchanfragen starten kann. Für die weitergehende Rechtevergabe ist der Administrator
allerdings erfindungsgemäß nicht verantwortlich, diese weitergehende Rechtevergabe
liegt vielmehr in den Händen des Verkäufers. Für den Notfall (Wiederherstellung nach
einem Systemabsturz, ein Benutzer hat sich aus dem System ausgeschlossen, etc.) besitzt
der Administrator Zugriff auf alle Daten im System und kann die Zugriffsrechte neu
vergeben. Ebenso kann der Administrator für die allgemeine Datenkonsistenz im System
verantwortlich sein.
[0025] Nach einer weiteren bevorzugten Ausführungsform ist vorgesehen, dass der Datenspeicher
in einer internetbasierten Datenbank integriert ist.
[0026] Es versteht sich, dass die obige Beschreibung der verschiedenen Ausführungsformen
sich in gleicher Weise auf die erfindungsgemäße Vorrichtung und das erfindungsgemäße
Verfahren bezieht.
[0027] Ebenfalls versteht sich, dass die oben beschriebenen und/oder in den Unteransprüchen
aufgeführten Ausführungsformen nicht nur in der jeweils angegebenen Kombination, sondern
auch in anderen Kombinationen oder in Alleinstellung anwendbar sind.
[0028] Im folgenden wird die Erfindung anhand verschiedener Ausführungsbeispiele mit Bezug
auf die beiliegenden Zeichnungen näher erläutert.
[0029] Es zeigen:
- Fig. 1
- eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem
ersten Ausführungsbeispiel,
- Fig. 2
- eine schematische Darstellung des zeitlichen Verlaufs der Zugriffe eines Käufers auf
die Angebotsprofildaten eines Verkäufers,
- Fig. 3
- eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem
zweiten Ausführungsbeispiel,
- Fig. 4
- eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer
und Verkäufer nach dem zweiten Ausführungsbeispiel,
- Fig. 5
- eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem
dritten Ausführungsbeispiel,
- Fig. 6
- eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem
vierten Ausführungsbeispiel,
- Fig. 7
- eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation zwischen Käufer
und Verkäufer nach dem vierten Ausführungsbeispiel, und
- Fig. 8
- eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten nach einem
fünften Ausführungsbeispiel.
[0030] Die obige Beschreibung der verschiedenen Ausführungsformen bezieht sich nur auf den
Verkäufer, was die Rechtefreigabe der Zugriffsrechtedaten angeht. Für den Käufer wurde
eine Änderung der Zugriffsrechtedaten aus Vereinfachungsgründen nicht beschrieben.
Dieser Fall wird anhand der Figuren 1 bis 4 erläutert. Selbstverständlich ist die
Erfindung analog aber auch auf eine Rechtefreigabe zur Änderung bestimmter Zugriffsrechtedaten
durch den Käufer anwendbar. Ein entsprechendes Ausführungsbeispiel wird anhand von
Fig. 5 erläutert.
[0031] Fig. 1 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten
nach einem ersten Ausführungsbeispiel. Der Einfachheit halber sind die Komponenten
jeweils für nur einen Verkäufer und einen Käufer dargestellt und sind für weitere
Verkäufer und Käufer entsprechend zu ergänzen.
[0032] Die Vorrichtung umfasst graphische Benutzerschnittstellen 100, 101 (graphical user
interface, GUI) für Verkäufer und Käufer. Die Angebotsprofildaten 103 des Verkäufers
und die Suchprofildaten 104 des Käufers sind in einer Datenbank 102 abgespeichert
und können durch eine Vergleichseinrichtung 105 miteinander verglichen werden. Die
Zugriffe auf die Datenbank 102 werden durch eine Zugriffskontrolleinrichtung 106 gesteuert
und überwacht. Die Kommunikation zwischen den graphischen Benutzerschnittstellen 100,
101 und der Datenbank 102 kann beispielsweise über eine Internetverbindung erfolgen.
Die Zugriffskontrolleinrichtung 106 besteht aus mehreren Kontrollabschnitten 107,
108, 109, 110, 111 und 112. Jeder Kontrollabschnitt übernimmt die Überprüfung der
Zugriffsberechtigung eines bestimmten Benutzers (Verkäufer, Käufer) auf einen bestimmten
Datensatz (Angebotsprofildaten, Suchprofildaten, Zugriffsrechtedaten). Die Überprüfung
erfolgt aufgrund der entsprechend zugeordneten Zugriffslisten 113, 114, 115 und 116.
[0033] Im folgenden werden die Verfahrensschritte erläutert, die dem Verkäufer beziehungsweise
dem Käufer einen gezielten Zugriff auf die in der Datenbank 102 gespeicherten Daten
erlauben. Im Schritt a speichert der Verkäufer seine Angebotsprofildaten 103 in der
Datenbank 102 ab. Die zweiseitigen Pfeile zeigen, dass der Verkäufer auf die Angebotsprofildaten
einen lesenden und schreibenden Zugriff hat. Der Zugriff wird jeweils durch den Kontrollabschnitt
109 überwacht und wird freigegeben, wenn die entsprechende Zugangsberechtigung in
der Zugriffsliste 114 eingetragen ist. Im Schritt b speichert der Käufer seine Suchprofildaten
104 in der Datenbank 102 ab. Die Zugriffskontrolle erfolgt hier über den Kontrollabschnitt
110 und die Zugriffsliste 115. Durch Starten eines Suchbefehls durch den Käufer werden
die Angebotsprofildaten 103 und die Suchprofildaten 104 im Schritt c einer Vergleichseinrichtung
105 zugeführt. Soweit durch die Vergleichseinrichtung 105 eine Übereinstimmung zwischen
den Angebotsprofildaten 103 und den Suchprofildaten 104 festgestellt werden kann,
wird im Schritt d ein Trigger erzeugt, der der graphischen Benutzerschnittstelle 100
des Verkäufers, der graphischen Benutzerschnittstelle 101 des Käufers und dem Kontrollabschnitt
107 und 108 zugefüht wird. Verkäufer und Käufer sind somit darüber informiert, dass
eine Übereinstimmung zwischen Angebotsprofildaten 103 und Suchprofildaten 104 vorliegt.
Durch die Triggerung der Kontrollabschnitte 107 und 108 hat der Verkäufer gleichzeitig
im Schritt e die Möglichkeit, auf die Zugriffsliste 113 zuzugreifen, die wiederum
die Zugriffsrechte des Käufers auf die Angebotsprofildaten 103 festlegt. Sobald im
Schritt e ein entsprechender Zugriff auf die Angebotsprofildaten 103 durch den Verkäufer
freigegeben ist, kann der Käufer im Schritt f die Angebotsprofildaten 103 des Verkäufers
lesen, was durch den einseitigen Pfeil in Richtung der graphischen Benutzerschnittstelle
101 angedeutet ist.
[0034] Die Zugriffsberechtigung des Käufers kann zusätzlichen Kriterien unterworfen sein.
Ein mögliches Kriterium ist die zeitliche Begrenzung des Zugriffs. Als Beispiel zeigt
Fig. 2 eine schematische Darstellung des zeitlichen Verlaufs der Zugriffe eines Käufers
auf die Angebotsprofildaten eines Verkäufers. Nachdem sich der Käufer im System registriert
hat, hat er zunächst Zugriff auf eine Standard-Zugangsebene, die es ihm erlaubt, seine
Suchprofildaten in der Datenbank abzuspeichern. Sobald eine Übereinstimmung seiner
Suchprofildaten mit den Angebotsprofildaten eines bestimmten Verkäufers festgestellt
wurde ("Match"), gelangt der Käufer automatisch in eine höhere Zugangsebene, die es
ihm beispielweise erlaubt, sich über die Eckdaten des betreffenden Verkäufers zu informieren
(Name, Kontakt, etc.). Der Verkäufer kann seinerseits höhere Zugangsebenen freigeben
und damit dem Käufer bestimmte Detailinformationen von seinen Angebotsprofildaten
liefern. Mit der Freigabe höherer Zugangsebenen wird jeweils ein Zeitglied gestartet,
welches bewirkt, dass nach einem vorgegebenen Zeitraum der Käufer wieder in die nächst
tiefere Zugangsebene zurückgesetzt wird.
[0035] Fig. 3 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten
nach einem zweiten Ausführungsbeispiel. Das zweite Ausführungsbeispiel unterscheidet
sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 lediglich dadurch, dass
zwischen der graphischen Benutzerschnittstelle 101 des Käufers und der graphischen
Benutzerschnittstelle 100 des Verkäufers eine Kommunikationsverbindung vorgesehen
ist. Zusätzlich zu den gemäß Fig. 1 beschriebenen Schritten a - f hat der Käufer damit
im Schritt g die Möglichkeit, zusätzliche Informationen von dem Verkäufer anzufordern.
[0036] Fig. 4 zeigt eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation
zwischen Käufer und Verkäufer nach dem zweiten Ausführungsbeispiel. Nach einem erfolgten
Trigger, der eine Übereinstimmung zwischen den Angebotsprofildaten und den Suchprofildaten
mitteilt, hat der Käufer durch die Kommunikationsverbindung (gemäß Fig. 3 Schritt
g) die Möglichkeit, weitere Informationen vom Verkäufer anzufordern. Der Verkäufer
kann bei jeder Anforderung neu entscheiden, ob er die Zugriffsrechte für den Käufer
auf seine Angebotsprofildaten erweitern möchte oder nicht (Y für "yes", N für "no").
Dieser Prozess kann beliebig oft wiederholt werden, bis entweder der Käufer ausreichend
Informationen erhalten hat oder der Verkäufer keine weiteren Informationen weitergibt.
[0037] Fig. 5 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten
nach einem dritten Ausführungsbeispiel. Das dritte Ausführungsbeispiel unterscheidet
sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 lediglich dadurch, dass
der Käufer umgekehrt ebenso die Möglichkeit hat, den Zugriff auf seine Suchprofildaten
zu steuern. Um dies zu ermöglichen, erfolgt im oben beschriebenen Schritt d zusätzlich
auch ein Trigger an die Kontrollabschnitte 111 und 112, wenn die Vergleichseinrichtung
105 eine Übereinstimmung zwischen den Angebotsprofildaten 103 und den Suchprofildaten
104 festgestellt hat. Sodann hat der Käufer im Schritt h die Möglichkeit, auf die
Zugriffsliste 116 zuzugreifen, die wiederum die Zugriffsrechte des Verkäufers auf
die Suchprofildaten 104 festlegt. Sobald im Schritt h ein entsprechender Zugriff auf
die Suchprofildaten 104 durch den Käufer freigegeben ist, kann der Verkäufer im Schritt
i die Suchprofildaten 104 des Käufers lesen, was durch den einseitigen Pfeil in Richtung
der graphischen Benutzerschnittstelle 100 angedeutet ist. Durch die beidseitige Steuerung
der Zugriffsrechte bietet also die Vorrichtung gemäß dem dritten Ausführungsbeispiel
die Möglichkeit, dass Verkäufer und Käufer ihre Angebote schrittweise aneinander anpassen
und erweitern können.
[0038] Fig. 6 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten
nach einem vierten Ausführungsbeispiel. Das vierte Ausführungsbeispiel unterscheidet
sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 dadurch, dass dem Verkäufer
und/oder dem Käufer ein Decision Support System (DSS) 601 zur Verfügung steht, das
den Verkäufer bzw. den Käufer in bestimmten Entscheidungsphasen unterstützt. Insbesondere
kann der Verkäufer in seinen Entscheidungen unterstützt werden, ob er einem potentiellen
Käufer weitergehende Zugriffsrechte an seinen Angebotsprofildaten einräumen soll.
Die Aufgabe des DSS besteht darin, entscheidungsrelevante Daten zu beschaffen, aufzubereiten
und zu präsentieren. Das DSS 601 verfügt über einen lesenden Zugriff auf die in der
internen Datenbank 102 gespeicherten Daten sowie auf die in einer externen Datenbank
602 gespeicherten Daten. Die externe Datenbank 602 steht für eine Vielzahl von externen
Dienstleistern, die weitere Daten über den Käufer bzw. den Verkäufer liefern können,
wie beispielsweise Adressprüfungen, Kreditwürdigkeit, Schufa-Auskunft, etc. Möchte
beispielsweise der Verkäufer eine Vorauswahl treffen, welchem potentiellen Käufer
er weitergehende Zugriffsrechte auf seine Angebotsprofildaten einräumt, so fordert
der Verkäufer von dem Käufer weitergehende Informationen bzw. das entsprechende Einverständnis
für bestimmte Informationen an. Diese Anforderung wird im Schritt k von dem Verkäufer
an das DSS 601 geleitet, das somit als Vermittlungseinrichtung zwischen Verkäufer,
Käufer und den jeweiligen Datenbanken arbeitet. Im Schritt 1 leitet das DSS 601 die
Anfrage an den Käufer weiter und erhält im Gegenzug vom Käufer die angeforderten Informationen
und Einverständnisse. In den Schritten m und n holt das DSS 601 sodann die noch fehlenden
Informationen von der internen Datenbank 102 sowie von der externen Datenbank 602
ab und stellt diese in einer Sammelnachricht zusammen, die im Schritt p an den Verkäufer
weitergeleitet wird. In Abhängigkeit von den benötigten Einverständnissen und den
beteiligten Diensten kann eine Informationsabfrage gemäß den Schritten k bis p in
Echtzeit beantwortet werden oder aber benötigt mehrere Stunden oder Tage. Bei einer
zu erwartenden Verzögerung unterrichtet das DSS 601 den Verkäufer davon, dass die
Lieferung der angeforderten Information nicht in Echtzeit erfolgen kann. Zusätzlich
kann das DSS 601 auch einen direkten Informationskanal zwischen Verkäufer und Käufer
anbieten, über den beide Seiten, gegebenenfalls auch anonym, Informationen über das
DSS 601 austauschen können. Auf diese Weise kann auch der in dem zweiten Ausführungsbeispiel
gemäß Fig. 3 beschriebene Informationskanal zwischen Käufer und Verkäufer über das
DSS 601 geführt werden.
[0039] Fig. 7 zeigt eine schematische Darstellung des zeitlichen Verlaufs der Kommunikation
zwischen Käufer und Verkäufer nach dem vierten Ausführungsbeispiel gemäß Fig. 6. Fig.
7 unterscheidet sich gegenüber der schematischen Darstellung gemäß Fig. 4 dadurch,
dass zu den Entscheidungszeitpunkten hinsichtlich der Informationsweitergabe die zusätzliche
Lieferung von Informationen durch das Decision Support Systems (DSS) dargestellt ist.
Nach einem erfolgten Trigger, der eine Übereinstimmung zwischen den Angebotsprofildaten
und den Suchprofildaten mitteilt, hat der Käufer durch die Kommunikationsverbindung
(gemäß Fig. 3 Schritt g) die Möglichkeit, weitere Informationen vom Verkäufer anzufordern.
Der Verkäufer kann bei jeder Anforderung neu entscheiden, ob er die Zugriffsrechte
für den Käufer auf seine Angebotsprofildaten erweitern möchte oder nicht (Y für "yes",
N für "no") und dabei seinerseits auf das DSS zugreifen, um zusätzliche Informationen
über den Käufer zu erhalten. Dieser Prozess kann beliebig oft wiederholt werden, bis
entweder der Käufer ausreichend Informationen erhalten hat oder der Verkäufer keine
weiteren Informationen weitergibt.
[0040] Der Einsatz eines Decision Support Systems wurde der Einfachheit halber anhand des
ersten Ausführungsbeispiels gemäß Fig. 1 sowie anhand des zeitlichen Verlaufs gemäß
Fig. 2 beschrieben. Selbstverständlich ist das Decision Support System aber auch in
anderen Kombinationen der beschriebenen Ausführungsbeispiele anwendbar.
[0041] Fig. 8 zeigt eine erfindungsgemäße Vorrichtung mit den zugehörigen Verfahrensschritten
nach einem fünften Ausführungsbeispiel. Das fünfte Ausführungsbeispiel unterscheidet
sich gegenüber dem ersten Ausführungsbeispiel gemäß Fig. 1 dadurch, dass den Angebotsprofildaten
803, 804 und 805 bestimmte Zugriffsprioritäten zugeordnet sind und dass eine Freigabeprioritätenliste
802 vorgesehen ist, in die Benutzer der zweiten Benutzergruppe (Käufer) mit einer
Zuordnung zu bestimmten Freigabeprioritäten eingetragen sind. Die Aufgabe der Zugriffsprioritäten
ist es, den Angebotsprofildaten abgestufte Zugriffsrechte zuzuweisen, die automatisch
verwaltet werden können. Die Zugriffsprioritäten können durch ganze Zahlen (beispielsweise
zwischen 1 und 10) symbolisiert sein, wobei beispielsweise eine Zugriffspriorität
von 1 Angebotsprofildaten mit der geringsten Vertaulichkeitsstufe und eine Zugriffspriorität
von 10 Angebotsprofildaten mit der höchsten Vertraulichkeitsstufe kennzeichnen. Bezogen
auf die Darstellung in Fig. 8 sei angenommen, dass dem Datensatz 803 eine Zugriffspriorität
von 3, dem Datensatz 804 eine Zugriffspriorität von 4 und dem Datensatz 805 eine Zugriffspriorität
von 5 zugeordnet ist.
[0042] Bei einer festgestellten Übereinstimmung zwischen den Angebotsprofildaten 803, 804,
805 und den Suchprofildaten 104 im Schritt c durch die Vergleichseinrichtung 105 werden
vor der Ausführung des Schritts d zunächst die Schritte q, r und s eingeschoben. Im
Schritt q werden die betreffenden Angebotsprofildaten 803, 804, 805 sowie die Freigabeprioritätenliste
802 zunächst einer weiteren Vergleichseinrichtung 801 zugeführt. Die Vergleichseinrichtung
801 überprüft, für welche potentiellen Käufer Freigabeprioritäten in der Freigabeprioritätenliste
802 eingetragen sind und setzt diese in Beziehung zu den Angebotsprofildaten 803,
804 und 805. Soweit die entsprechende Zugriffspriorität der Angebotsprofildaten die
eingetragene Freigabepriorität nicht überschreitet, wird im Schritt s dem Käufer der
Zugriff auf die entsprechenden Angebotsprofildaten durch den Kontrollabschnitt 108
automatisch freigegeben, nachdem die entsprechenden Zugriffsrechtedaten über den Kontrollabschnitt
107 entsprechend geändert wurden.
[0043] So erhält der Käufer x keinen automatischen Zugriff auf bestimmte Angebotsprofildaten,
da von dem entsprechenden Verkäufer Angebotsprofildaten bis zu einer Zugriffspriorität
2 nicht angeboten werden. Käufer y erhält dagegen automatischen Zugriff auf die Angebotsprofildaten
803 und 804, da ihm vom Verkäufer die Freigabepriorität 4 zugewiesen wurde und da
die Angebotsprofildaten 803 und 804 darunter liegende Zugriffsprioritäten 3 und 4
aufweisen. Dem Käufer z wurde dagegen eine Freigabepriorität von 0 zugewiesen, was
einem Sperrvermerk gleichkommt, da die entsprechenden Zugriffsprioritäten per Definition
nur zwischen 1 und 10 liegen. Der Sperrvermerk wird im Schritt r vor der Ausführung
des Schritts d der Vergleichseinrichtung 105 mitgeteilt, so dass die Vergleichsvorrichtung
105 im Schritt d den Trigger hinsichtlich der Datenübereinstimmung zwischen Angebotsprofildaten
und Suchprofildaten nur an die graphische Benutzerschnittstelle 100 des Verkäufers
bzw. an den Kontrollabschnitt 107, aber nicht an die graphische Benutzerschnittstelle
101 des Käufers weiterleitet. Der Käufer z erfährt also aufgrund des Sperrvermerkes
nicht, dass ein Verkäufer mit entsprechenden Angebotsprofildaten existiert, die mit
seinem Suchprofil übereinstimmen, wenn der Verkäufer nicht seinerseits im Schritt
e bestimmte Zugriffsrechte auf seine Angebotsprofildaten dem Käufer z einräumt.
[0044] Der Einsatz abgestufter Zugriffsrechte wurde der Einfachheit halber anhand des ersten
Ausführungsbeispiels gemäß Fig. 1 sowie anhand des zeitlichen Verlaufs gemäß Fig.
2 beschrieben. Selbstverständlich sind aber derartige abgestufte Zugriffsrechte auch
in anderen Kombinationen der beschriebenen Ausführungsbeispiele anwendbar. Insbesondere
können die abgestuften Zugriffsrechte in analoger Weise auch für die Suchprofildaten
des Käufers eingerichtet sein, wodurch eine Kombination mit dem dritten Ausführungsbeispiel
gemäß Fig. 5 möglich wird.
1. Vorrichtung zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese
Daten, mit einem Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten
abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einem Benutzer
einer ersten Benutzergruppe (Verkäufer) zugeordnet ist,
mit einer Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den
Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten
Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einem Benutzer
einer zweiten Benutzergruppe (Käufer) zugeordnet ist, und
mit einer Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte
Daten über Zugriffsrechtedaten steuert, die jeweils einem Benutzer der ersten Benutzergruppe
(Verkäufer) bzw. einem Benutzer der zweiten Benutzergruppe (Käufer) zugeordnet sind,
wobei die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer)
einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten freigibt, die einem Benutzer
der zweiten Benutzergruppe (Käufer) zugeordnet sind und die den Zugriff auf die Angebotsprofildaten
des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die
Freigabe automatisch erfolgt, wenn die Vergleichseinrichtung eine Übereinstimmung
zwischen einem Datensatz von Angebotsprofildaten des betreffenden Benutzers der ersten
Benutzergruppe (Verkäufer) und einen Datensatz von Suchprofildaten des betreffenden
Benutzers der zweiten Benutzergruppe (Käufer) festgestellt hat.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer)
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt
ist.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers
der zweiten Benutzergruppe (Käufer) abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten
verwehrt.
4. Vorrichtung nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer)
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen
schreibenden Zugriff umfasst.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers
der ersten Benutzergruppe (Verkäufer) abgespeichert ist, das einen lesenden und/oder
schreibenden Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers
ermöglicht.
6. Vorrichtung nach einem der Ansprüche 1 - 5, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass ein Zugriffsrechtedatenprofil eines Benutzers der zweiten Benutzergruppe (Käufer)
vorgesehen ist, das einen Zugriff auf diejenigen Angebotsprofildaten zuläßt, für die
die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten
festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität
nicht überschreitet.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einem Benutzer der ersten
Benutzergruppe (Verkäufer) Freigabeprioritäten mit einer Zuordnung zu Benutzern der
zweiten Benutzergruppe (Käufer) eintragbar sind.
9. Vorrichtung nach einem der Ansprüche 1 - 8, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer)
nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten
nur für eine vorbestimmte Zugriffszeit freigibt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
11. Vorrichtung nach einem der Ansprüche 1 - 10, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer)
nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten
nur für eine vorbestimmte Zugriffszeit freigibt.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
13. Vorrichtung nach einem der Ansprüche 1 - 12, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher
abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung
neu zugeführt werden.
14. Vorrichtung nach einem der Ansprüche 1 - 13, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen
Datenbank aufweist und die eine Datenbankabfrage eines Benutzers der ersten Benutzergruppe
(Verkäufer) und/oder eines Benutzers der zweiten Benutzergruppe (Käufer) zu der externen
Datenbank weiterleitet.
15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage
von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
16. Vorrichtung nach einem der Ansprüche 1 - 15, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste
abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift
und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung
vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste
in die Zugriffsliste übernimmt.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller)
auslösbar ist.
18. Vorrichtung nach einem der Ansprüche 1 - 17, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer einer vierten Benutzergruppe (Administrator)
einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten
und alle Datensätze der Suchprofildaten freigibt.
19. Vorrichtung nach einem der Ansprüche 1 - 18, dadurch gekennzeichnet, dass der Datenspeicher in einer internetbasierten Datenbank integriert ist.
20. Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese
Daten, umfassend:
Abspeichern mehrerer Datensätze von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten
jeweils einem Benutzer einer ersten Benutzergruppe (Verkäufer) zugeordnet ist, Vergleichen
zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung
zugeführten Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung,
wobei der Datensatz der Suchprofildaten einem Benutzer einer zweiten Benutzergruppe
(Käufer) zugeordnet ist, und
Steuerung des Zugriffs auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten,
die jeweils einem Benutzer der ersten Benutzergruppe (Verkäufer) bzw. einem Benutzer
der zweiten Benutzergruppe (Käufer) zugeordnet sind,
Freigabe des Zugriffs einem Benutzer der ersten Benutzergruppe (Verkäufer) zum Ändern
derjenigen Zugriffsrechtedaten, die einem Benutzer der zweiten Benutzergruppe (Käufer)
zugeordnet sind und die den Zugriff auf die eigenen Angebotsprofildaten des betreffenden
Benutzers der ersten Benutzergruppe (Verkäufer) steuern, wobei die Freigabe automatisch
erfolgt, wenn eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten
des betreffenden Benutzers der ersten Benutzergruppe (Verkäufer) und einen Datensatz
von Suchprofildaten des betreffenden Benutzers der zweiten Benutzergruppe (Käufer)
besteht.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer)
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt
ist.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers
der zweiten Benutzergruppe (Käufer) abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten
verwehrt.
23. Verfahren nach einem der Ansprüche 20 - 22, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer)
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen
schreibenden Zugriff umfasst.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten eines Benutzers
der ersten Benutzergruppe (Verkäufer) abgespeichert ist, das einen lesenden und/oder
schreibenden Zugriff auf die eigenen Angebotsprofildaten des betreffenden Benutzers
ermöglicht.
25. Verfahren nach einem der Ansprüche 20 - 24, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass als Grundeinstellung für die Zugriffsrechtedaten eines Benutzers der zweiten Benutzergruppe
(Käufer) ein Zugriff auf diejenigen Angebotsprofildaten vorgesehen ist, für die die
Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten
festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität
nicht überschreitet.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einem Benutzer der ersten
Benutzergruppe (Verkäufer) Freigabeprioritäten mit einer Zuordnung zu Benutzern der
zweiten Benutzergruppe (Käufer) eintragbar sind.
28. Verfahren nach einem der Ansprüche 24 - 27, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der ersten Benutzergruppe (Verkäufer)
nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten
nur für eine vorbestimmte Zugriffszeit freigibt.
29. Vorrichtung nach Anspruch 28, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
30. Verfahren nach einem der Ansprüche 20 - 29, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer der zweiten Benutzergruppe (Käufer)
nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten
nur für eine vorbestimmte Zugriffszeit freigibt.
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
32. Verfahren nach einem der Ansprüche 20 - 31, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher
abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung
neu zugeführt werden.
33. Vorrichtung nach einem der Ansprüche 20 - 32, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen
Datenbank aufweist und die eine Datenbankabfrage eines Benutzers der ersten Benutzergruppe
(Verkäufer) und/oder eines Benutzers der zweiten Benutzergruppe (Käufer) zu der externen
Datenbank weiterleitet.
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage
von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
35. Verfahren nach einem der Ansprüche 20 - 34, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste
abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift
und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung
vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste
in die Zugriffsliste übernimmt.
36. Verfahren nach Anspruch 35, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzer einer dritten Benutzergruppe (Controller)
auslösbar ist.
37. Verfahren nach einem der Ansprüche 20 - 36, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzer einer vierten Benutzergruppe (Administrator)
einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der Angebotsprofildaten
und alle Datensätze der Suchprofildaten freigibt.
38. Verfahren nach einem der Ansprüche 20 - 37, dadurch gekennzeichnet, dass die Angebotsprofildaten in einer internetbasierten Datenbank abgespeichert werden.
39. Computerprogrammprodukt mit Softwarecodeabschnitten gemäß einem Verfahren der Ansprüche
20 - 38 zum Laden in den internen Speicher eines Computers.
Geänderte Patentansprüche gemäss Regel 86(2) EPÜ.
1. Vorrichtung zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese
Daten, mit einem Datenspeicher, in dem mehrere Datensätze von Angebotsprofildaten
abgespeichert sind, wobei ein Datensatz der Angebotsprofildaten jeweils einer Benutzerschnittstelle
einer ersten Benutzergruppe zugeordnet ist,
mit einer Vergleichseinrichtung zur Feststellung einer Übereinstimmung zwischen den
Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung zugeführten
Datensatz von Suchprofildaten, wobei der Datensatz der Suchprofildaten einer Benutzerschnittstelle
einer zweiten Benutzergruppe zugeordnet ist, und
mit einer Zugriffskontrolleinrichtung, die den Zugriff auf in dem Datenspeicher gespeicherte
Daten über Zugriffsrechtedaten steuert, die jeweils der Benutzerschnittstelle der
ersten Benutzergruppe bzw. der Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet
sind,
wobei die Zugriffskontrolleinrichtung der Benutzerschnittstelle der ersten Benutzergruppe
einen Zugriff zum Ändern derjenigen Zugriffsrechtedaten automatisch freigibt, die
der Benutzerschnittstelle der zweiten Benutzergruppe zugeordnet sind und die den Zugriff
auf die Angebotsprofildaten der Benutzerschnittstelle der ersten Benutzergruppe steuern,
wenn die Vergleichseinrichtung eine Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten
der Benutzerschnittstelle der ersten Benutzergruppe und einem Datensatz von Suchprofildaten
der Benutzerschnittstelle der zweiten Benutzergruppe feststellt.
2. Vorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt
ist.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle
der zweiten Benutzergruppe abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten
verwehrt.
4. Vorrichtung nach einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen
schreibenden Zugriff umfasst.
5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle
der ersten Benutzergruppe abgespeichert ist, das einen lesenden und/oder schreibenden
Zugriff auf die eigenen Angebotsprofildaten der betreffenden Benutzerschnittstelle
ermöglicht.
6. Vorrichtung nach einem der Ansprüche 1 - 5, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, dass ein Zugriffsrechtedatenprofil einer Benutzerschnittstelle der zweiten Benutzergruppe
vorgesehen ist, das einen Zugriff auf diejenigen Angebotsprofildaten zuläßt, für die
die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten
festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität
nicht überschreitet.
8. Vorrichtung nach Anspruch 7, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einer Benutzerschnittstelle
der ersten Benutzergruppe Freigabeprioritäten mit einer Zuordnung zu Benutzerschnittstellen
der zweiten Benutzergruppe eintragbar sind.
9. Vorrichtung nach einem der Ansprüche 1 - 8, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe
nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten
nur für eine vorbestimmte Zugriffszeit freigibt.
10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
11. Vorrichtung nach einem der Ansprüche 1 - 10, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe
nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten
nur für eine vorbestimmte Zugriffszeit freigibt.
12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
13. Vorrichtung nach einem der Ansprüche 1 - 12, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher
abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung
neu zugeführt werden.
14. Vorrichtung nach einem der Ansprüche 1 - 13, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen
Datenbank aufweist und die eine Datenbankabfrage einer Benutzerschnittstelle der ersten
Benutzergruppe und/oder einer Benutzerschnittstelle der zweiten Benutzergruppe zu
der externen Datenbank weiterleitet.
15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage
von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
16. Vorrichtung nach einem der Ansprüche 1 - 15, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste
abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift
und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung
vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste
in die Zugriffsliste übernimmt.
17. Vorrichtung nach Anspruch 16, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einer Benutzerschnittstelle einer dritten Benutzergruppe
(Controller) auslösbar ist.
18. Vorrichtung nach einem der Ansprüche 1 - 17, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle einer vierten Benutzergruppe
(Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der
Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
19. Vorrichtung nach einem der Ansprüche 1 - 18, dadurch gekennzeichnet, dass der Datenspeicher in einer internetbasierten Datenbank integriert ist.
20. Verfahren zur Speicherung von Daten und zur gezielten Zugriffssteuerung auf diese
Daten, umfassend:
Abspeichern mehrerer Datensätze von Angebotsprofildaten, wobei ein Datensatz der Angebotsprofildaten
jeweils einer Benutzerschnittstelle einer ersten Benutzergruppe zugeordnet ist,
Vergleichen zwischen den Datensätzen der Angebotsprofildaten und einem der Vergleichseinrichtung
zugeführten Datensatz von Suchprofildaten zur Feststellung einer Übereinstimmung,
wobei der Datensatz der Suchprofildaten einer Benutzerschnittstelle einer zweiten
Benutzergruppe zugeordnet ist, und
Steuerung des Zugriffs auf in dem Datenspeicher gespeicherte Daten über Zugriffsrechtedaten,
die jeweils der Benutzerschnittstelle der ersten Benutzergruppe bzw. der Benutzerschnittstelle
der zweiten Benutzergruppe zugeordnet sind, und
automatische Freigabe des Zugriffs der Benutzerschnittstelle der ersten Benutzergruppe
zum Ändern derjenigen Zugriffsrechtedaten, die einer Benutzerschnittstelle der zweiten
Benutzergruppe zugeordnet sind und die den Zugriff auf die eigenen Angebotsprofildaten
der betreffenden Benutzerschnittstelle der ersten Benutzergruppe steuern, wenn eine
Übereinstimmung zwischen einem Datensatz von Angebotsprofildaten der betreffenden
Benutzerschnittstelle der ersten Benutzergruppe und einem Datensatz von Suchprofildaten
der betreffenden Benutzerschnittstelle der zweiten Benutzergruppe besteht.
21. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff beschränkt
ist.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle
der zweiten Benutzergruppe abgespeichert ist, das einen Zugriff auf die Angebotsprofildaten
verwehrt.
23. Verfahren nach einem der Ansprüche 20 - 22, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe
einen Zugriff auf Datensätze der Angebotsprofildaten in Abhängigkeit von den entsprechenden
Zugriffsrechtedaten freigibt, wobei der Zugriff auf einen lesenden Zugriff und einen
schreibenden Zugriff umfasst.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, dass ein vorgegebenes Zugriffsrechtedatenprofil für die Zugriffsrechtedaten einer Benutzerschnittstelle
der ersten Benutzergruppe abgespeichert ist, das einen lesenden und/oder schreibenden
Zugriff auf die eigenen Angebotsprofildaten der betreffenden Benutzerschnittstelle
ermöglicht.
25. Verfahren nach einem der Ansprüche 20 - 24, dadurch gekennzeichnet, dass die Angebotsprofildaten Zugriffsprioritäten umfassen.
26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass als Grundeinstellung für die Zugriffsrechtedaten einer Benutzerschnittstelle der
zweiten Benutzergruppe ein Zugriff auf diejenigen Angebotsprofildaten vorgesehen ist,
für die die Vergleichseinrichtung eine Übereinstimmung mit einem Datensatz der Suchprofildaten
festgestellt hat und für die jeweilige Zugriffspriorität eine vorbestimmte Freigabepriorität
nicht überschreitet.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass eine Freigabeprioritätenliste vorgesehen ist, in die von einer Benutzerschnittstelle
der ersten Benutzergruppe Freigabeprioritäten mit einer Zuordnung zu Benutzerschnittstellen
der zweiten Benutzergruppe eintragbar sind.
28. Verfahren nach einem der Ansprüche 24 - 27, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der ersten Benutzergruppe
nach einem erfolgen Zugriff auf Zugriffsrechtedaten die betreffenden Zugriffsrechtedaten
nur für eine vorbestimmte Zugriffszeit freigibt.
29. Vorrichtung nach Anspruch 28, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
30. Verfahren nach einem der Ansprüche 20 - 29, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einer Benutzerschnittstelle der zweiten Benutzergruppe
nach einem erfolgen Zugriff auf Angebotsprofildaten die betreffenden Angebotsprofildaten
nur für eine vorbestimmte Zugriffszeit freigibt.
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass in dem Datenspeicher ein vorgegebenes Zugriffsrechtedatenprofil abgespeichert ist,
wobei die Zugriffsrechtedaten nach Ablauf der vorbestimmten Zugriffszeit wieder auf
das Zugriffsrechtedatenprofil zurückgesetzt werden.
32. Verfahren nach einem der Ansprüche 20 - 31, dadurch gekennzeichnet, dass die der Vergleichseinrichtung zugeführten Datensätze von Suchprofildaten in dem Datenspeicher
abgespeichert werden und bei einer Veränderung der Angebotsprofildaten der Vergleichseinrichtung
neu zugeführt werden.
33. Vorrichtung nach einem der Ansprüche 20 - 32, dadurch gekennzeichnet, dass eine Vermittlungseinrichtung vorgesehen ist, die eine Verbindung zu einer externen
Datenbank aufweist und die eine Datenbankabfrage einer Benutzerschnittstelle der ersten
Benutzergruppe und/oder eines Benutzerschnittstelle der zweiten Benutzergruppe zu
der externen Datenbank weiterleitet.
34. Vorrichtung nach Anspruch 33, dadurch gekennzeichnet, dass die externe Datenbank eine internetbasierte Datenbank ist und dass die Datenbankabfrage
von der Vermittlungseinrichtung in Form einer Agentenabfrage weitergeleitet wird.
35. Verfahren nach einem der Ansprüche 20 - 34, dadurch gekennzeichnet, dass die Zugriffsrechtedaten in Form einer Zugriffsliste und in Form einer Änderungsliste
abgespeichert sind, wobei die Zugriffskontrolleinrichtung auf die Zugriffsliste zugreift
und ein Zugriff zum Ändern auf die Änderungsliste erfolgt und wobei eine Synchronisationseinrichtung
vorgesehen ist, die in Abhängigkeit von einem vorbestimmten Ereignis die Änderungsliste
in die Zugriffsliste übernimmt.
36. Verfahren nach Anspruch 35, dadurch gekennzeichnet, dass das vorbestimmte Ereignis von einem Benutzerschnittstelle einer dritten Benutzergruppe
(Controller) auslösbar ist.
37. Verfahren nach einem der Ansprüche 20 - 36, dadurch gekennzeichnet, dass die Zugriffskontrolleinrichtung einem Benutzerschnittstelle einer vierten Benutzergruppe
(Administrator) einen lesenden und/oder schreibenden Zugriff auf alle Datensätze der
Angebotsprofildaten und alle Datensätze der Suchprofildaten freigibt.
38. Verfahren nach einem der Ansprüche 20 - 37, dadurch gekennzeichnet, dass die Angebotsprofildaten in einer internetbasierten Datenbank abgespeichert werden.
39. Computerprogrammprodukt mit Softwarecodeabschnitten gemäß einem Verfahren der Ansprüche
20 - 38 zum Laden in den internen Speicher eines Computers.