Beschreibung
Das entwickelte System arbeitet so, dass sowohl die Anonymität der Akteure als auch die Publizität der Transaktionen gewährleistet ist. Jeder Benutzer des Dienstes hat einen individuellen Chiffrierschlüssel, um Transaktionsanforderungen zu stellen, und es besteht keine Möglichkeit, solche Benutzer zu dekodieren und Änderungen an Anforderungen vorzunehmen.
Sobald jeder Anfrageaussteller dem Anfragevorschlag zugestimmt hat, wird er zur Transaktion – eine echte Lieferanfrage. Die Transaktion wird erst abgeschlossen, wenn das Geschäft abgeschlossen ist.
Während die Anforderungsdaten geschützt sind, ist eine Tatsache der Transaktion öffentlich. Details zu jeder Transaktion werden vom System analysiert. Der Zugriff des Systems auf unvollständige Transaktionen ermöglicht es Unternehmen, die Kosten für nicht benötigte Vorgänge zu senken, indem sie «passende» Transaktionen definieren. Die Illustration mit der folgenden Erklärung zeigt, wie es funktioniert.