EP2780856A1 - Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data - Google Patents

Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data

Info

Publication number
EP2780856A1
EP2780856A1 EP12788182.9A EP12788182A EP2780856A1 EP 2780856 A1 EP2780856 A1 EP 2780856A1 EP 12788182 A EP12788182 A EP 12788182A EP 2780856 A1 EP2780856 A1 EP 2780856A1
Authority
EP
European Patent Office
Prior art keywords
systems
data
request
user
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP12788182.9A
Other languages
German (de)
French (fr)
Inventor
Jerry John Artishdad
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Artec Computer GmbH
Original Assignee
Artec Computer GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Artec Computer GmbH filed Critical Artec Computer GmbH
Publication of EP2780856A1 publication Critical patent/EP2780856A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs

Definitions

  • the present invention includes a method for securely searching, finding, playing, restoring, and / or exporting electronic data.
  • a method is to be created here which makes it possible to record electronic data in a group of functionally equivalent and decentrally organized systems and to provide it to one or more users.
  • An essential element of communication in business and office life is the electronic correspondence, which is a suitable e-mail program in conjunction with an input device such as computer, laptop, Blackberry systems, tablet PC, etc. an integral part of the modern communication is.
  • an input device such as computer, laptop, Blackberry systems, tablet PC, etc.
  • OCR optical character recognition
  • a fundamental advantage of such an archiving system for electronic data is the fact that the electronic data in its entirety generates a replica and is stored accordingly in the electronic archive.
  • This standardized methodology now allows, regardless of the operating system of the respective serving an all-inclusive backup of the electronic data, which ensures high reliability due to the fact of archiving the replicas.
  • these secured replicas can be restored at any time and thus, in the event of a failure of the serving, the last known state of the electronic data can be restored immediately.
  • Directive 95/46 / EC on the protection of individuals with regard to the processing of personal data and on the free movement of data creates problems, for example because it provides for a general ban on the transfer of personal data from EU Member States to states that do not have access to a level of data protection that is equal to EU law.
  • the central dogma here is the location of the respective data.
  • Another aspect of the job is to upgrade existing infrastructure in conjunction with prevailing current and future standards to use and thus to create a method that allows even in a few years, a quick and uncomplicated if possible handling for the user, but still loses none of its security and is expandable at any time without much effort.
  • a method has been found for securely searching, finding, reproducing, restoring and / or exporting electronic data from at least two interconnected, functionally equivalent and decentrally organized systems comprising at least the following steps: a. Encrypted request for the requested data between at least two functionally equivalent systems, which in themselves have a layer model and consist of at least one presentation layer and one data access layer, b. Authentication of the requested query and / or the user, which is checked by the presentation layer of the requested system,
  • the layers which in this embodiment are made up of the presentation layers PA or PB and data access layers DA and DB, respectively, can contain a plurality of components.
  • the data access layer D may, for example, consist of an archiving component 2A, a database 3A, a search server 4A, an indexing system 5A and an index 6A. This combination of components results from the requirements of the respective system and is therefore not to be seen as limiting.
  • FIG. 1 further shows the schematized system according to the invention, which consists, for example, of system A and system B, which in principle have the same functional configuration.
  • the respective system located in the system network comprises at least one presentation layer PA, which is preferably connected to the data access layer DA.
  • the presentation layer PA is connected to a database 3A.
  • the search server 4A which in turn can access an index 6A.
  • the index 6A itself is not only read by the search server 4A, but may also be described by the indexing component 5A.
  • this basic structure applies to the other systems in this system composite.
  • the schematically illustrated embodiment of two systems likewise has the respective request 1 from system A to system B, as well as the corresponding answer 2 from system B to system A, which have also been shown schematically in FIG.
  • HTTPS has the advantage of protecting all transmitted data from being read and modified by symmetric encryption and keyed hash message authentication code (HMAC), the design of which is based on a cryptographic hash function.
  • HMAC hash message authentication code
  • Another advantage of using HTTPS, which is of course only given as an example here is that it creates a session key, which will be destroyed depending on the selected protocol variant after the end of the communication and so also no information about the content of the respective encrypted communication.
  • data is not only encrypted, but also protected against change, for example, since the internal sequence of the data is also secured so that data contents can neither be interchanged nor taken out.
  • HTTPS should be used in the method according to the invention since this is an established secure industry standard whose security is comparable to that of a VPN technique such as IPSec.
  • IPSec a VPN technique
  • the use of HTTPS therefore has some advantages that ensure safe and robust operation of the process.
  • the preferred embodiment in HTTPS should not be considered as limiting, since in principle any encrypted transport protocol could take the place of HTTPS and this represents only a preferred embodiment.
  • the security aspect, which can not be solved via encryption, for example, is that of the authentication of the respective systems or the user.
  • the method according to the invention is based on the fact that all systems in the network are fundamentally suspicious of one another.
  • certificates are preferably used for this purpose, which for example by means of a "Public key infrastructure" and the corresponding combination of certificates and associated private key is usually included in such a system a private key and a certificate with a public key.
  • This certificate is signed by a certification authority, including this
  • the public certificate of the certification authority (root certificate) is widely publicized so that anyone can check the certificates
  • An important consideration here is that the server addresses and names and other attributes contained in the certificates are not changed or changed by the user ., because they are drawn with the root certificate's private key.
  • each system of the method according to the invention in the production of the manufacturer contains a unique serial number.
  • the manufacturer can preferably operate a certification authority which automatically issues a certificate to the respective system during production.
  • a certification authority which automatically issues a certificate to the respective system during production.
  • an advantageously executed certificate can be used, for example, already by the manufacturer on the device can be installed. Since, at the time of production, it is generally not yet known in which environment the system is integrated, it is advantageous if this certificate is an intermediate certificate which can be used by the system itself in order to obtain a specific certificate. witness and sign when bound at its destination or at its destination domain.
  • one or more IP addresses or DNS names can be processed by the system from the intermediate certificate in such a way that the intermediate certificate stored is used to create a full certificate when it is integrated into an existing network, via which a HTTPS-secured web interface of the system is provided can be.
  • the manufacturer can already provide the respective certificates with corresponding serial numbers.
  • this certificate can be submitted in the event of subsequent integration of a system without a corresponding certificate, for example as part of an update. It can be regenerated once by the manufacturer and with the help of a database flag it is ensured that this is only possible once per system and thus any possible misuse can be ruled out.
  • this certificate can also be used in conjunction with HTTPS as a so-called "client certificate.” This could be used, for example, to authenticate to another system, for example, another certificate could also be used for this purpose. which is advantageous for authentication via a serial number, and which was very advantageously generated by the manufacturer of the system during production, but this certificate can also be supplied later as part of an update.
  • This advantageous embodiment also makes it possible to integrate exchange systems, which take the place of defective or in-service systems, so that the exchange system can be integrated without security concerns or additional expense.
  • the manufacturer must essentially introduce the corresponding certificates into the respective system before integrating the corresponding system.
  • these certificates contain the corresponding serial number and the respective system can be easily integrated into the network.
  • This new certificate now contains an original serial number, such as one Exchange system or a standby system without further problems to use the original serial number for the certificate.
  • An advantage of this embodiment of the invention is the fact that the exchange of keys, passwords or certificates is not absolutely necessary here, since all the necessary data can be adapted, for example, by means of a configuration table.
  • system A wants to connect to system B with a query, then system A can use the intermediate certificate to check whether the connected system really is system B. After system A's testing by system A is complete, system A may be sure to also communicate with system B. Subsequently, system A now authenticates itself to system B in the further establishment of the HTTPS connection with its own client certificate. System B can now also be sure that system A and no other system of the association has connected to it.
  • This mechanism makes it possible to carry out all further authorization checks exclusively on the basis of the serial numbers and ensures a very high level of security for the connection.
  • the serial numbers of the systems which of course are stored on all systems, ensure that only authorized systems can connect to one another. In practice, these are proprietary systems that may be distributed worldwide.
  • Each system in the federation must have a configuration table that assigns data to every other system in the federation.
  • Such a single configuration table may include, for example, the following data:
  • - icon which may include, for example, a company logo or a national flag;
  • Administrator account names which can query here if they can correctly show username and password of an administrator account on System A.
  • the rights and query restrictions that are defined for the administrator on system A are used;
  • Administrator account names that can query here if they can show an existing user name of an administrator account on System A. For the part of the query that takes place on system A. det, the rights and query restrictions defined for the administrator on system A are used;
  • GUID globally unique ID
  • System A determines from the configuration table on system A which query options are intended for administrator 1 at all. If the administrator 1 executes a request 1, for example, on a Web interface 1A of system A, system A will establish a connection to the desired or, depending on the configuration table, authorized systems which, for example, can be based on HTTPS.
  • the qualifying system such as system B, will check the HTTPS client certificate of system A as soon as the system A connection arrives, and compare it with its own configuration table to determine if that system or systems are even known and what authorization have the respective users on system A.
  • System A now logs on to System B (or any other systems involved) on behalf of Administrator 1 using this HTTPS API.
  • System B checks this logon of System 1 according to the authorization and the request. If a password were involved here, this password would be checked as if Administrator 1 logged in directly to the System B Web interface 1 B.
  • the system A would also be recognized by its serial number, and the entry in the configuration table would also query the requesting rights of the respective user.
  • the system B now knows what rights the administrator 1 has when he is logged in on the system A and then makes a request 1 to system B.
  • System A can now send a query via HTTPS (for example, via port 442) directly to system B.
  • HTTPS for example, via port 442
  • System A interrogates multiple systems, those queries will be sent simultaneously by System A to all those systems that are allowed to poll for that query.
  • System B now executes the query and sends the result in pieces back to the system A, which combines these pieces and presents them to the administrator 1.
  • system A sends over the HTTPS connection and session Command to system B, which answers the system B, for example, with header and body.
  • system B answers the system B, for example, with header and body.
  • this particular system would have responded to the command for header and body, for example. It is known from practice that it can happen that corresponding systems consist of their development from different components and from different programming languages. This plays a minor role with the method according to the invention.
  • the inventive method makes it possible, for example, to execute search queries 1 such that, for example, the user starts a query 1 from the web interface or presentation layer PA and displays it in the presentation layer PA, if enough results for one page (eg 50 pieces ) available.
  • a search server 4A or 4B In the case of a query, this search server 4A or 4B can continue to run in the background and, for example, self-terminate after a certain inactivity time. This, of course, has the great advantage that it does not matter in which language the surface is written and which disadvantages it offers.
  • this search server 4A or 4B can continue to work in the background and search and load query results from the index 6A or 6B. Now, when the user views the first page, the search server 4A or 4B searches in the background (until, for example, a maximum value of results is reached) and as soon as the user calls up the next page of results, the next results are displayed Presentation Layer PA off. Of course, this only happens until the maximum value of the results is reached. Should a single system or multiple systems fail to respond to the request after a certain minimum response time, it is advantageous if, despite the fact that this system may not have the full query results from the querying system, the existing results are further processed become.
  • incomplete query results may occur in the worst case, but it should be ensured that the existing results are not discarded and the user is at least presented with the results that have been found up to that point in time.
  • the incompleteness of the result can be indicated to the user, for example, by a corresponding message.
  • HTTPS HyperText Transfer Protocol
  • This "keep-alive” mechanism keeps a connection alive for a period of time. If a new query is made during this time, the already open connection can be used immediately, without having to build up a new connection in a time-consuming manner and having to negotiate a new session key or having to check corresponding certificates.
  • This embodiment makes it possible, using the search server 4B, to keep open and manage these keep-alive connections by means of a background process. As a result, all inquiries 1 take place from one system A to another system B or C etc.
  • a request 1 is made to the local search server 4A in the presentation layer 1A of system A, which first starts a local search in the local index 6A and at the same time for example makes an HTTPS connection to the Builds system B, and also sends this request 1 to system B.
  • These Inquiry 1 is received in system B in the presentation layer 1B and there the system A's login procedure is checked as already described. When this check is complete and the user is authorized to submit request 1, the request command is accepted.
  • the presentation layer 1B of system B now establishes an internal connection to the search server 4B of its own system.
  • this search server 4B If this search server 4B has not yet been executed at this time, it will of course be started beforehand, since otherwise it would not be accessible to the presentation layer 1B.
  • the search server 4B of the system B now exclusively performs a local search on the system B and delivers the results, which of course have already been authenticated via the previous authorization check between the system A and the system B.
  • a corresponding query restriction is incorporated due to the respective user rights of the requesting user and so the presentation layer 1 B of the system B prepares the query result according to the rights assignment and sends it back to the system A.
  • the local query itself is accomplished in two phases.
  • the inverted indices 6A and 6B are scanned for the respective search words.
  • search words associated with Boolean algebra such as "Word_A AND Word_B”, for example, use two pointers in the inverted indices 6A and 6B, respectively. These pointers locate the words A and B.
  • These two digits are now sequentially ascending Document numbers relating to search index 6A or 6B of all documents, each containing word A or word B.
  • the search itself now skips over as many document IDs on the opposite list until both pointers have the same document ID ID would now be one in which both words, ie A and B are contained and thus relevant for the search.
  • the respective result is provided with a score value, which outputs a weighted result in the form of a value that indicates the number of relevant hits.
  • the respective system processes these result pairs (consisting of the document ID and the respective score value) in order to determine the best results.
  • the number of these results can usefully be limited accordingly with, for example, 5000 result pairs;
  • the number of relevant results is counted to determine how many hits are relevant and how many of them belong to the best 5000, for example.
  • the search result entries are loaded from the search index 6A or 6B.
  • this search result for example, subject, sender, recipient of an e-mail can be noted.
  • the document ID must also be noted, without which further access would of course not be possible.
  • the already described return of the results to bear which for example, the first 50 results returns and represents and in the background on the already described search server 4A or 4B loads the outstanding results or then present them as needed, without a new search must be performed.
  • the corresponding sorting takes place in the RAM, since the index 6A or 6B is not able to do so.
  • this query can not only be done between two systems (in this case System A and System B), but of course several systems can be involved.
  • each "polled" system returns its results in, for example, blocks of 50 results each, all of which appear consecutively and are each separated by flush commands to mark the end of each block and the transmission of data through, for example, the HTTPS protocol immediately and
  • the flush command is basically used to regulate the flow of data and clear the search buffer, making the existing connection ideal and delivering the data to the requesting system A as a quasi-push service upon availability.
  • the query function described above can lead to massive problems between the file formats and file structures used.
  • the presentation layer 1 B of the respective local system for example system B
  • the data for the presentation layer 1A of the requesting system for example system A
  • the search server 4A of system A can not process this data and passes it on only to the presentation layer 1A of the queried systems. Among other things, these bring the data into a corresponding form and pass it to the respective local search server 4A or 4B.
  • the returned data are again correspondingly evaluated by the respective presentation layer 1 B and transmitted to the querying system A.
  • this can also be processed by means of an HTML code which is generated in the presentation layer 1B of system B and forwarded by the search server protocol 4A of the system A and its presentation layer 1A and output to the user accordingly can.
  • a print view is advantageously integrated or a viewer which, for example, displays the header, the list of attachments and the body in the case of e-mails.
  • the respective HTML text can be displayed.
  • the viewer can also have buttons for "scrolling through” the results or navigating to the first or last result, as well as direct navigation to a specific result.
  • the functions implemented here can be expanded and adapted to the respective users are and will not be limiting.
  • the output of the inquiry results does not transmit the complete relevant data, but only certain, relevant parts.
  • the user can thus make a preselection or a selection of the query results that are of interest to him.
  • Certain tools allow the user to further process the data that matches his search query. Due to the amount of data, however, it is important to avoid transmitting all search results directly to the user. Rather, it makes sense to let the user make a selection via a preview and then, when the user really needs the data and this decided on commission, the data on the same path, which was taken in the request 1 to to transmit the respective user.
  • a ZIP export the existing ZIP library is adapted.
  • the basic structure of a ZIP file which can be used here very well for the further processing of the results, consists per file of a header and trailer with file names, a compression method and a CRC checksum. This is strung together per file and at the end all headers and trailers are repeated again to ensure quick access and ended with a central directory, ie a central directory, which points to the beginning of the list.
  • the relevant user-selected and merged part is also transmitted directly to the user or to the system which the user uses.
  • the computer performance and the bandwidth are utilized very efficiently as before during the restoration, and the user is offered the most comfortable solution to the problem of secure searching, finding, reproducing, restoring and / or exporting.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

The invention relates to a method which can be used for securely searching, finding, reproducing, recovering, and/or exporting electronic data from at least two systems which can be found in a network and which are organized in a functionally identical and decentralized manner. In the method according to the invention, the individual systems are provided with a system certificate and a corresponding serial number by the manufacturer and can carry out an authentication process using said system certificate and serial number. Furthermore, information is provided on user authorizations between the systems using configuration tables which are stored on each of the systems. A maximum level of security is ensured by combining cryptographic methods and the mutual authentication of the involved systems. Additionally, a user interface is provided for the user, wherein the user receives a pre-selection of the requested electronic data in the user interface and can then mark the pre-selection for further processing. A protection of the bandwidth is guaranteed by an adept exchange of data between the systems which can be found in a network and each of which is participating in the method. Additionally, it is possible to recover and/or export the selected data in a corresponding manner by means of the design of the system according to the invention.

Description

Verfahren zum sicheren Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Exportieren von elektronischen Daten  A method for the secure searching, finding, reproducing, restoring and / or exporting of electronic data
Die vorliegende Erfindung umfasst ein Verfahren, das zum sicheren Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Exportieren von elektronischen Daten dient. Insbesondere soll hier ein Verfahren geschaffen werden, welches es ermöglicht, elektronische Daten in einem Verbund von funktionsumfangsgleichen und dezentral organisierten Systemen zu erfassen und einem oder mehreren Benutzern bereitzustellen. The present invention includes a method for securely searching, finding, playing, restoring, and / or exporting electronic data. In particular, a method is to be created here which makes it possible to record electronic data in a group of functionally equivalent and decentrally organized systems and to provide it to one or more users.
Nach dem Stand der Technik ist es bekannt, dass elektronische Daten mithilfe von entsprechenden Datenbanken und elektronischen Datenverarbeitungsanlagen zweckmäßig verarbeitet werden können. Im klassischen Sinn liegt hierbei ein sogenanntes„Client-Server Modell" vor, wobei der Client dem Ser- ver eine Anfrage, einen sogenannten Request auf einen Dienst des Servers stellt und auf die Antwort des Servers, die sogenannte Response, wartet, bevor der Client den Dienst des Servers in Anspruch nimmt. Die Einsatzgebiete der jeweiligen Datenbanken sind im Regelfall an die Bedürfnisse der Anwendung angepasst. According to the state of the art, it is known that electronic data can be suitably processed by means of appropriate databases and electronic data processing systems. In the classical sense, this involves a so-called "client-server model", whereby the client makes a request to the server, a so-called request to a service of the server and waits for the response of the server, the so-called response, before the client As a rule, the fields of application of the respective databases are adapted to the needs of the application.
Seit geraumer Zeit tut sich allerdings ein völlig neues Konzept in der Informationstechnologie auf: das sogenannte „cloud Computing". Das Konzept dieser Entwicklung verspricht hohes Potential, da Software und Daten nicht mehr lokal bearbeitet werden bzw. gespeichert werden, sondern in einer komplett externen und komplexen Infrastruktur. Mit dieser aufstrebenden Technologie ist es auch möglich, komplette Hardware- und Softwaresysteme in die sog. Cloud auszulagern und somit die benötigten IT-Leistungen in Echtzeit als Service über ein Netzwerk wie beispielsweise das Internet bereitzustellen und nach jeweiliger Nutzung verrechnet zu bekommen. Selbstverständlich birgt diese„Outsource- technik" nicht nur Vorteile, sondern auch Nachteile, welche sich massiv im Rahmen der Datensicherheit und der Ausfallsicherheit niederschlagen. Durch moderne Geschäfts- und Bürostrukturen ist vernetztes Arbeiten zu einer der Säulen der Geschäftserfolge geworden und folglich ein Wegdenken selbiger Strukturen und dazugehöriger Hard- und Software nicht mehr oder nur schwerlich denkbar. Der größte Teil aller Büroarbeiten wird heute im Regelfall über elektronische Datenverarbeitungsanlagen in Verbindung mit einer Vielzahl von Programmen und Systemen abgearbeitet. For quite some time, however, a completely new concept in information technology has opened up: so-called "cloud computing." The concept of this development promises great potential since software and data are no longer processed or stored locally, but in a completely external and With this emerging technology, it is also possible to outsource complete hardware and software systems in the so-called cloud and thus provide the required IT services in real time as a service over a network such as the Internet and charged after each use. Of course, this "outsource technology" not only has advantages, but also disadvantages, which are reflected massively in the context of data security and reliability. Thanks to modern business and office structures, networked work has become one of the pillars of business success, and as a result, thinking about the same structures and associated hardware and software is no longer or hardly conceivable. The majority of office work today is usually handled by electronic data processing equipment in conjunction with a variety of programs and systems.
Ein wesentlicher Bestandteil der Kommunikation im Geschäfts- und Büroalltag bildet die elektronische Korrespondenz, welche ein geeignetes E-Mail-Pro- gramm in Verbindung mit einem Eingabegerät wie beispielsweise Computer, Laptop, Blackberry-Systemen, Tablet-PC, usw. ein fester Bestandteil der modernen Kommunikation ist. Selbstverständlich sind durch die modernen elektronischen Kommunikationsmittel nicht alle Informationsstrukturen der modernen Büroarbeit abgedeckt und somit ist es verständlich, dass zusätzlich der klassi- sehe postalische Brief und das Telefax noch immer einen durchaus respektablen Stellenwert in beinahe jeder Geschäfts- und Bürostruktur haben. An essential element of communication in business and office life is the electronic correspondence, which is a suitable e-mail program in conjunction with an input device such as computer, laptop, Blackberry systems, tablet PC, etc. an integral part of the modern communication is. Of course, not all information structures of modern office work are covered by the modern electronic means of communication and thus it is understandable that in addition the classic postal letter and the fax still have a quite respectable value in almost every business and office structure.
Durch neue und moderne Möglichkeiten der Datenerfassung und Archivierung überrascht es auch kaum, dass als Verbindung zwischen moderner Datenver- arbeitung und dem klassischen Brief/Faksimile, die optische Zeichenerkennung („Optical Character Recognition", kurz OCR) Einzug gehalten hat. With new and modern possibilities of data acquisition and archiving, it is hardly surprising that the combination of modern data processing and the classical letter / facsimile has been introduced by optical character recognition (OCR).
In diesem Fall wird zusätzlich zu den klassischen Archivierungssystemen, wie Aktenablagen und entsprechender Einführung von Identifikationselementen z.B. Aktenzeichen oder dergleichen, das betreffende Schriftstück mittels geeignetem externen Peripheriegerät eingescannt und durch eine sogenannte OCR- Software eine optische automatische Texterkennung und gegebenenfalls eine automatische Textkorrektur durchgeführt. Das nun elektronisch vorliegende Dokument kann nun selbstverständlich in schon bestehende Archivierungssyste- me eingegliedert werden, respektive mittels elektronischer Post im Anhang weltweit ohne Zeitverzögerung versendet werden. Durch dieses beschriebene „Elektrifizieren" der klassischen Geschäftsdaten greift die im modernen Büroalltag essentielle Methode der elektronischen Archivierung der Daten hinaus. Hierbei wird durch geeignete IT-Infrastrukturen ein Archivieren von jeglichen im Geschäftsalltag anfallenden Daten, wie E-Mails, Telefongesprächen usw. möglich. Die Möglichkeit, auch z.B. postalische Korrespondenz und Faksimile in ein elektronisches Archivierungs- bzw. Datensystem einzubinden, ist aufgrund der obigen Beschreibung im vollständigen Ausmaß gegeben. In this case, in addition to the classical archiving systems, such as filing and appropriate introduction of identification elements such as file numbers or the like, the document in question scanned by means of a suitable external peripheral device and performed by a so-called OCR software, an optical automatic text recognition and optionally an automatic text correction. Of course, the document, which is now available electronically, can now be incorporated into existing archiving systems, or sent worldwide by e-mail without any time delay. This described "electrification" of the classic business data, the essential in modern office life method of electronic archiving of data beyond. In this case, suitable IT infrastructures make it possible to archive any data arising in everyday business such as e-mails, telephone calls, etc. The possibility of including, for example, postal correspondence and facsimile in an electronic archiving or data system is given due to the above description in full extent.
Ein grundsätzlicher Vorteil eines solchen Archivierungssystems für elektronische Daten ist die Tatsache, dass von den elektronischen Daten in ihrer Gesamtheit ein Replikat erzeugt und entsprechend im elektronischen Archiv abge- legt wird. Diese standardisierte Methodik erlaubt nun, unabhängig vom Betriebssystem des jeweiligen dienten eine allumfassende Sicherung der elektronischen Daten, welche eine hohe Ausfallsicherheit aufgrund der Tatsache der Archivierung der Replikate sicherstellt. Im Regelfall sind diese gesicherten Rep- likate jederzeit wiederherstellbar und somit kann im Falle eines Ausfalls des dienten der letzte bekannte Zustand der elektronischen Daten sofort wiederhergestellt werden. A fundamental advantage of such an archiving system for electronic data is the fact that the electronic data in its entirety generates a replica and is stored accordingly in the electronic archive. This standardized methodology now allows, regardless of the operating system of the respective serving an all-inclusive backup of the electronic data, which ensures high reliability due to the fact of archiving the replicas. As a rule, these secured replicas can be restored at any time and thus, in the event of a failure of the serving, the last known state of the electronic data can be restored immediately.
Um die Möglichkeit der elektronischen Archivierung vollends nutzen zu können, bedarf es aber zusätzlich passender IT- Infrastrukturen, welche es ermöglichen auf bereits archivierte Daten wieder zuzugreifen und konkrete Daten über diese Infrastruktur nicht nur wieder zu finden, sondern auch für den jeweiligen Benutzer so bereitzustellen, dass diese angeforderten Daten in aufbereiteter und lesbarer Form zur Verfügung gestellt werden. Da nun diese Archive je nach Unternehmensgröße entsprechende Dimensionen erreichen können, spielt die inter- ne Organisation des Archivs, ebenso wie die Simplizität der Wiederherstellung der angefragten Daten eine maßgebliche Rolle. In order to make full use of the possibility of electronic archiving, however, suitable IT infrastructures are additionally required, which make it possible to access already archived data again and not only to find specific data via this infrastructure, but also to make it available to the respective user. that this requested data is provided in a prepared and readable form. Since these archives can achieve corresponding dimensions depending on the size of the company, the internal organization of the archive, as well as the simplicity of restoring the requested data, play a decisive role.
Da nun der komplette Umfang aller elektronischen Daten in einem Unternehmen, welches einen Zusammenschluss verschiedener technischer, primär selbstständiger elektronischer Systeme umfasst, ad-hoc nicht so ohne weiteres erfasst werden kann, stellt dies eine schwierige Aufgabenstellung an die IT- Infrastruktur. Falls nun aber die benötigten elektronischen Daten weder auf dem lokalen Arbeitsplatz (Client), noch auf dem dafür vorgesehenen Archivierungssystem zu finden sind, bleibt dem betroffenen Mitarbeiter oftmals nicht anderes übrig, als durch Nachfragen und Recherchieren eventuell zu den benötigten Daten kom- men. Diese Recherchen sind nicht selten zeitlich sehr aufwendig und beispielsweise bei Unternehmen, die global tätig sind, alleine schon aus dem Gesichtspunkt der räumlichen Distanz im wirtschaftlichen Sinn nicht rentabel, da das Ergebnis in keiner Relation zu dem aufgebrachten Aufwand steht. Möglicherweise ist aber genau eine solche Recherche von Nöten und eine ent- sprechende unwirtschaftliche Produktivität muss in Kauf genommen werden. Since the complete scope of all electronic data in a company, which includes an amalgamation of various technical, primarily independent electronic systems, ad hoc can not be detected so easily, this poses a difficult task to the IT infrastructure. However, if the required electronic data can not be found either on the local workstation (client) or on the archiving system provided for it, the employee concerned often has no other choice but to obtain the required data through inquiries and research. This research is often very time consuming and, for example, in companies that operate globally, not profitable from the point of view of spatial distance in the economic sense, since the result is in no relation to the effort involved. However, exactly such a search may be necessary and a corresponding uneconomic productivity must be accepted.
Durch eine Globalisierung der Unternehmen und die damit verbundene Dezentralisierung der Standorte muss damit gerechnet werden, dass der Informations- fluss in diesem Bereich zukünftig möglicherweise weiter eingeschränkt wird und die oben genannte unwirtschaftliche Produktivität vielleicht auf Dauer hingenommen werden muss. Hier ergeben sich offensichtlich aus dem Stand der Technik massive Nachteile, welche sich dadurch zeigen, dass die zuvor angesprochenen Strukturen per se über eine zentrale Datenverarbeitungsanlage verfügen müssen, oder vom sicherheitstechnischen Aspekt wenig vertrauens- würdig sind. Durch diese Globalisierung der Unternehmen ist aus der Praxis bekannt, dass bei weltweit tätigen Unternehmen, die auch mehrere geografisch verteilte Filialen oder Tochterunternehmen betreiben, es zu Problemen hinsichtlich der Speicherung und Übermittlung von Daten in Abstimmung mit den jeweiligen Gesetzen des jeweiligen Landes kommen kann. Beispielsweise kommt es bei der Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr zu Problemen, da diese Richtlinie beispielsweise ein grundsätzliches Verbot der Übertragung von personenbezogen Daten aus EU-Mitgliedsstaaten in Staaten vorsieht, welche nicht über ein dem EU-Recht äqualem Datenschutzniveau verfügt. Zentrales Dogma hierbei ist der Speicherort der jeweiligen Daten. Due to the globalization of companies and the associated decentralization of locations, it must be expected that the flow of information in this area may be further restricted in the future and that the aforementioned uneconomic productivity may need to be sustained over the long term. Obviously, massive disadvantages arise here from the state of the art, which are evidenced by the fact that the structures mentioned above must have a central data processing system per se, or are of little trustworthiness from a security-technical point of view. This globalization of companies has made it known from practice that globally active companies, which also have several geographically dispersed branches or subsidiaries, may experience problems with the storage and transmission of data in accordance with the laws of each country. For example, Directive 95/46 / EC on the protection of individuals with regard to the processing of personal data and on the free movement of data creates problems, for example because it provides for a general ban on the transfer of personal data from EU Member States to states that do not have access to a level of data protection that is equal to EU law. The central dogma here is the location of the respective data.
Ein weiterer Aspekt der Aufgabe ist es natürlich, bereits vorhandene Infrastruktur in Verbindung mit vorherrschenden aktuellen und künftigen Standards zu verwenden und somit ein Verfahren zu schaffen, welches auch in einigen Jahren noch eine schnelle und nach Möglichkeit unkomplizierte Handhabung für den Benutzer erlaubt, dennoch aber nichts von seiner Sicherheit einbüßt und jederzeit ohne großen Aufwand erweiterbar ist. Another aspect of the job, of course, is to upgrade existing infrastructure in conjunction with prevailing current and future standards to use and thus to create a method that allows even in a few years, a quick and uncomplicated if possible handling for the user, but still loses none of its security and is expandable at any time without much effort.
Diese Aufgabenstellung wird vom Stand der Technik bei weitem nicht erreicht, da dieser entweder über ein Client-Server System abgearbeitet wird und somit eine zentrale Datenverarbeitungsstelle hat, welche zwar redundant ausgeführt sein kann, aber dennoch vor Angriffen von außen nicht gefeit ist, da bei einem erfolgreichen Angriff auf das Serversystem das restliche System nicht mehr arbeitsfähig ist. Ähnlich sieht es bei der schon erwähnten Cloud-Lösung aus, bei welcher alle Daten und selbst die entsprechende Software teilweise oder komplett in der Cloud-Lösung ausgelagert sind. Hinsichtlich der Datensicherheit scheint dies ebenfalls keine ideale Lösung zu sein. Der grundsätzliche Aufwand welcher betrieben werden müsste, um diesen Stand der Technik datensicher, ausfallssicher und vor allem so erweiterbar zu machen, ist exorbitant. Aus der Praxis ist bekannt, dass in besagten Verfahren die vorhandene Infrastruktur bei einer Vergrößerung der Struktur mit erheblichem Kostenaufwand und entsprechendem Zeitaufwand so angepasst werden muss, um dem Benutzer ein prob- lemloses Arbeiten zu gewährleisten. Diese Gewährleistung erfordert oft eine Rundum-Anpassung der kompletten zentralen Informationsverwaltung, welche mit einem erheblichen Maß an Mehraufwand und möglichen Problemen im Bereich der Integration in das vorhandene System verbunden sind. Andererseits generiert beispielsweise eine Migration von Teilsystemen ebenfalls massive Probleme hinsichtlich des Aufwandes. Die zentralisierten Gesamtdaten müss- ten in einem Migrationsfall separiert werden und entsprechend weiterverarbeitet werden. Insofern wäre ein Veräußern von Firmenteilen inklusive der entsprechenden elektronischen Daten auch hinsichtlich der finanziellen Aufwendungen für die Separation der zentralisiert gespeicherten Daten nicht zu verachten. This task is far from being achieved by the prior art, since this is either processed via a client-server system and thus has a central data processing unit, which may be redundant, but is not immune from attacks from the outside, as in a successful attack on the server system the rest of the system is no longer operational. The situation is similar with the already mentioned cloud solution, in which all data and even the corresponding software are partially or completely outsourced to the cloud solution. In terms of data security, this also does not seem to be an ideal solution. The basic effort that would have to be made to make this state of the art data-safe, fail-proof and above all so expandable is exorbitant. From practice it is known that in said method, the existing infrastructure at an increase in the structure at considerable expense and time required to be adjusted in order to ensure the user a trouble-free work. This warranty often requires an all-in-one approach to complete centralized information management, which involves a significant amount of extra work and potential integration issues with the existing system. On the other hand, for example, a migration of subsystems also generates massive problems in terms of effort. The centralized overall data would have to be separated in a migration case and further processed accordingly. In this respect, the divestment of company parts, including the corresponding electronic data, would not be to be despised, even with regard to the financial expenses for the separation of the centrally stored data.
Aus dem Stand der Technik ist also nun bekannt, dass zentrale Datenverarbeitungsstellen dazu verwendet werden um Client-Server Systeme zu verwalten und die jeweiligen Clients mit entsprechenden Informationen durch zentralisier- te Server versorgt werden. Durch diese Zentralisierung ergeben sich offensichtlich einige massive Nachteile. So muss im Wartungsfall entweder für adäquaten Ersatz gesorgt werden, oder der Zeitpunkt der Wartung an den Arbeitsalltag angepasst werden. Dies kann in global tätigen Unternehmen schon zu massi- ven Problemen führen, wie beispielsweise ein geeignetes weltweites Wartungsfenster zu finden. Eine unvorhergesehene Systemhavarie kann im schlimmsten Fall zu einem längeren Ausfall der Produktivität des Unternehmens führen und würde mit entsprechenden finanziellen Kraftakten verbunden sein. Die angesprochene Systemhavarie kann beispielsweise sowohl von aktiven Angriffen auf den zentralisierten Server, als auch von einem Ausfall eines zentralisierten Systems oder vom Fehlerfall an einer Datenleistung herrühren. Grundsätzlich ist aber in jedem Fall das Gesamtsystem von dem Ausfall betroffen und eine Wartung bzw. Datenwiederherstellung kann in diesem Fall sehr kostenintensiv sein. Selbst eine Erweiterung des Systems kann zu erheblichen Schwierigkeiten beim laufenden Betrieb kommen. From the prior art, it is now known that central data processing stations are used to manage client-server systems and centralize the respective clients with corresponding information. te server are supplied. This centralization obviously gives rise to some massive disadvantages. Thus, in the case of maintenance, either adequate replacement must be provided, or the time of maintenance must be adapted to the day-to-day work. This can lead to massive problems in globally active companies, such as finding a suitable worldwide maintenance window. An unforeseen systemic disaster can, in the worst case, lead to a prolonged loss of company productivity and would be associated with corresponding financial power files. For example, the addressed systemic disaster may result from active attacks on the centralized server, as well as from a failure of a centralized system or failure of a data service. Basically, however, in any case the entire system is affected by the failure and maintenance or data recovery can be very cost-intensive in this case. Even an extension of the system can lead to significant difficulties during operation.
Vor diesem Hintergrund ist es die Aufgabe der vorliegenden Erfindung, ein Verfahren zu etablieren, welches es möglich macht, elektronische Daten bzw. archivierte elektronische Daten, welche auf mindestens zwei in einem Verbund befindlichen, funktionsumfangsgleichen und dezentral organisierten Systemen abgelegt sind, mithilfe eines sicheren Verfahrens zu suchen, zu finden, wiederzugeben, wiederherzustellen und/oder zu exportieren. Against this background, it is the object of the present invention to establish a method which makes it possible to use electronic data or archived electronic data, which are stored on at least two integrated, functionally equivalent and decentrally organized systems, by means of a secure method to search, find, reproduce, restore and / or export.
Es wurde ein Verfahren zum sicheren Suchen, Finden, Wiedergeben, Wieder- herstellen und/oder Exportieren von elektronischen Daten von mindestens zwei in einem Verbund befindlichen, funktionsumfangsgleichen und dezentral organisierten Systemen gefunden, das zumindest die folgenden Verfahrensschritte umfasst: a. Verschlüsselte Anfrage für die angefragten Daten zwischen mindestens zwei funktionsumgangsgleichen Systemen, welche für sich ein Schichtenmodell aufweisen und mindestens aus einer Präsentationsschicht und einer Datenzugriffsschicht bestehen, b. Authentifizierung der gestellten Suchanfrage und/oder des Benutzers, welche durch die Präsentationsschicht des angefragten Systems geprüft wird, A method has been found for securely searching, finding, reproducing, restoring and / or exporting electronic data from at least two interconnected, functionally equivalent and decentrally organized systems comprising at least the following steps: a. Encrypted request for the requested data between at least two functionally equivalent systems, which in themselves have a layer model and consist of at least one presentation layer and one data access layer, b. Authentication of the requested query and / or the user, which is checked by the presentation layer of the requested system,
c. Ausführen der authentifizierten Anfrage,  c. Execute the authenticated request,
d. Überprüfung des Ergebnisses und verschlüsselte Übermittlung der relevanten angeforderten Daten, und  d. Verification of the result and encrypted transmission of the relevant requested data, and
e. Darstellen und/oder Weiterverarbeiten der angeforderten Ergebnisse. Wie in Figur 1 ersichtlich ist, können die Schichten, welche in diesem Ausführungsbeispiel aus den Präsentationsschichten PA bzw. PB und Datenzugriffsschichten DA bzw. DB ausgeführt sind, mehrere Komponenten beinhalten. Die Datenzugriffsschicht D kann beispielsweise aus einer Archivierungskomponente 2A, einer Datenbank 3A, einem Suchserver 4A, einem System zur Indizierung 5A und einem Index 6A bestehen. Diese Komponentenkombination ergibt sich aus den Anforderungen des jeweiligen Systems und ist daher nicht als limitierend zu sehen. Figur 1 zeigt weiter das schematisierte, einfindungsgemäße System, welches beispielsweise aus System A und System B besteht, welche grundsätzlich funktionsumfangsgleich aufgebaut sind. Das jeweilige sich im Systemverbund befindliche System, z.B. System A, umfasst mindestens eine Präsentationsschicht PA, welche vorzugsweise der Datenzugriffsschicht DA verbunden ist. Wie in Figur 1 beispielhaft ersichtlich, ist die Präsentationsschicht PA mit einer Datenbank 3A verbunden. Weiter besteht eine vorteilhafte Verbindung zu dem Suchserver 4A welcher wiederum auf einen Index 6A zu- greifen kann. Der Index 6A selbst wird nicht nur vom Suchserver 4A gelesen, sondern kann auch von der Indizierungskomponente 5A beschrieben werden. Wie aus Figur 1 ersichtlich ist, gilt dieser grundsätzliche Aufbau auch für die jeweils anderen Systeme in diesem Systemverbund. Die schematisch dargestellte Ausgestaltung von zwei Systemen weist ebenfalls die jeweilige Anfrage 1 von System A auf System B , sowie die entsprechende Antwort 2 von System B nach System A auf, welche ebenfalls schematisch in Figur 1 dargestellt wurden. Grundsätzlich wird im erfindungsgemäßen Verfahren ein verschlüsseltes Transportprotokoll wie beispielsweise HTTPS verwendet. HTTPS hat als Beispiel den Vorteil, dass es per se durch symmetrische Verschlüsselung und HMACs (Keyed - Hash Message Authentication Code, dessen Konstruktion auf einer kryptografischen Hash-Funktion basiert) alle übertragenen Daten vor Mitlesern und vor Veränderung schützt. Ein weiterer Vorteil der Verwendung von HTTPS, welches hier natürlich nur als Beispiel angeführt wird ist, dass es einen Sitzungsschlüssel erstellt, welcher je nach gewählter Protokollvariante nach Ende der Kommunikation vernichtet wird und so auch nachträglich keine Auskunft über den Inhalt der jeweiligen verschlüsselten Kommunikation gibt. Darüber hinaus werden Daten nicht nur verschlüsselt, sondern beispielsweise auch vor Veränderung geschützt, da die interne Reihenfolge der Daten mitgesichert wird und so Dateninhalte weder vertauscht noch herausgenommen werden können. Somit wäre mit einem Protokoll wie beispielsweise HTTPS eine standardisierte und wirkungsvolle kryptografische Absicherung der Daten erreicht. Bevorzugt sollte im erfindungsgemäßen Verfahren HTTPS verwendet werden, da dies ein etablierter sicherer Industriestandard ist, dessen Sicherheit mit der einer VPN-Technik wie beispielsweise IPSec vergleichbar ist. Natürlich bringt die Verwendung von HTTPS folglich einige Vorteile mit sich, welche ei- nen sicheren und robusten Betrieb des Verfahrens sicherstellen. Die bevorzugte Ausgestaltung in HTTPS sollte aber nicht als limitierend gesehen werden, da prinzipiell jedes verschlüsselte Transportprotokoll an die Stelle von HTTPS treten könnte und dieses nur eine bevorzugte Ausgestaltungsform darstellt. Der Sicherheitsaspekt, welcher beispielsweise nicht über eine Verschlüsselung gelöst werden kann, ist jener der Authentifizierung der jeweiligen Systeme bzw. der Benutzer. Prinzipiell basiert das erfindungsgemäße Verfahren darauf, dass sich sämtliche im Verbund befindlichen Systeme gegenseitig grundsätzlich misstrauen. Durch dieses grundsätzliche Misstrauen wird ein Sicherheitsstan- dard geschafften, welcher darauf beruht, dass selbst bei einem kompromittierten System nur im jeweiligen Berechtigungsumfang der Zugriff auf die entsprechenden anderen Systeme möglich ist. In der hier vorliegenden Erfindung werden hierfür bevorzugt Zertifikate verwendet, welche beispielsweise mithilfe einer „Public-Key-Infrastruktur" und der entsprechenden Kombination aus Zertifikaten und dazugehörigem privaten Schlüssel bewerkstelligt wird. In der Regel enthält ein solches System einen privaten Schlüssel und ein Zertifikat mit einem öffentlichen Schlüssel. Dieses Zertifikat ist von einer Zertifizierungsstelle unterschrie- ben, wozu diese wiederum ihren privaten Schlüssel benutzt. Das öffentliche Zertifikat der Zertifizierungsstelle (Stammzertifikat) wird allgemein bekannt gemacht, so dass jeder die Zertifikate prüfen kann. Ein wichtiger Gesichtspunkt hierbei ist, dass die in den Zertifikaten enthaltenen Serveradressen und Namen sowie weitere Attribute vom Benutzer nicht geändert bzw. manipuliert werden können, da diese mit dem privaten Schlüssel des Stammzertifikats gezeichnet sind. e. Presenting and / or processing the requested results. As can be seen in FIG. 1, the layers, which in this embodiment are made up of the presentation layers PA or PB and data access layers DA and DB, respectively, can contain a plurality of components. The data access layer D may, for example, consist of an archiving component 2A, a database 3A, a search server 4A, an indexing system 5A and an index 6A. This combination of components results from the requirements of the respective system and is therefore not to be seen as limiting. FIG. 1 further shows the schematized system according to the invention, which consists, for example, of system A and system B, which in principle have the same functional configuration. The respective system located in the system network, eg system A, comprises at least one presentation layer PA, which is preferably connected to the data access layer DA. As can be seen by way of example in FIG. 1, the presentation layer PA is connected to a database 3A. Furthermore, there is an advantageous connection to the search server 4A, which in turn can access an index 6A. The index 6A itself is not only read by the search server 4A, but may also be described by the indexing component 5A. As can be seen from Figure 1, this basic structure applies to the other systems in this system composite. The schematically illustrated embodiment of two systems likewise has the respective request 1 from system A to system B, as well as the corresponding answer 2 from system B to system A, which have also been shown schematically in FIG. Basically, an encrypted transport protocol such as HTTPS is used in the method according to the invention. As an example, HTTPS has the advantage of protecting all transmitted data from being read and modified by symmetric encryption and keyed hash message authentication code (HMAC), the design of which is based on a cryptographic hash function. Another advantage of using HTTPS, which is of course only given as an example here is that it creates a session key, which will be destroyed depending on the selected protocol variant after the end of the communication and so also no information about the content of the respective encrypted communication. In addition, data is not only encrypted, but also protected against change, for example, since the internal sequence of the data is also secured so that data contents can neither be interchanged nor taken out. Thus, with a protocol such as HTTPS, a standardized and effective cryptographic data protection would be achieved. Preferably, HTTPS should be used in the method according to the invention since this is an established secure industry standard whose security is comparable to that of a VPN technique such as IPSec. Of course, the use of HTTPS therefore has some advantages that ensure safe and robust operation of the process. However, the preferred embodiment in HTTPS should not be considered as limiting, since in principle any encrypted transport protocol could take the place of HTTPS and this represents only a preferred embodiment. The security aspect, which can not be solved via encryption, for example, is that of the authentication of the respective systems or the user. In principle, the method according to the invention is based on the fact that all systems in the network are fundamentally suspicious of one another. This basic mistrust creates a security standard based on the fact that even in the case of a compromised system, access to the corresponding other systems is only possible within the scope of the respective authorization. In the present invention, certificates are preferably used for this purpose, which for example by means of a "Public key infrastructure" and the corresponding combination of certificates and associated private key is usually included in such a system a private key and a certificate with a public key.This certificate is signed by a certification authority, including this The public certificate of the certification authority (root certificate) is widely publicized so that anyone can check the certificates An important consideration here is that the server addresses and names and other attributes contained in the certificates are not changed or changed by the user ., because they are drawn with the root certificate's private key.
Grundsätzlich enthält jedes System des erfindungsgemäßen Verfahrens bei der Produktion vom Hersteller eine eindeutige Seriennummer. Bevorzugt kann der Hersteller eine Zertifizierungsstelle betreiben, welche dem jeweiligen System automatisch bei der Herstellung ein Zertifikat ausstellt. Um einen möglichst sicheren Zugriff auf das System zu gewährleisten, ist es generell besonders vorteilhaft, dass der Zugriff auf die Weboberfläche über HTTPS ausgeführt werden kann, und diesbezüglich ein vorteilhaft ausgeführtes Zertifikat verwendet wer- den kann, welches beispielsweise schon durch den Hersteller auf dem Gerät installiert sein kann. Da zum Zeitpunkt der Herstellung im Regelfall noch nicht bekannt ist, in welchem Umfeld das System eingebunden wird, ist es vorteilhaft, wenn es sich bei diesem Zertifikat um ein Zwischenzertifikat handelt, welches vom System selbst verwendet werden kann, um ein konkretes Zertifikat zu er- zeugen und zu signieren, wenn es an seinem Bestimmungsort bzw. an seiner Bestimmungsdomain gebunden wird. Aus dem Zwischenzertifikat können durch das System beispielsweise eine oder mehrere IP-Adressen oder DNS-Namen so verarbeitet werden, dass aus dem gespeicherten Zwischenzertifikat ein vollwertiges Zertifikat bei der Einbindung in ein vorhandenes Netzwerk erstellt wird, über das eine per HTTPS gesicherte Weboberfläche des Systems bereitgestellt werden kann. Bei einer vorteilhaften Ausgestaltung kann der Hersteller die jeweiligen Zertifikate schon mit entsprechenden Seriennummern versehen. Dieses Zertifikat kann überdies bei einer nachträglichen Integration eines Systems ohne entsprechendem Zertifikat beispielsweise im Rahmen eines Update nachgereicht werden. Es kann vom Hersteller einmalig nachgeneriert werden und mithilfe eines Daten bankflags wird dafür Sorge getragen, dass dies pro System nur einmal möglich ist und so etwaiger Missbrauch ausgeschlossen werden kann. Da der private Schlüssel, welcher zum Ausstellen der Zertifikate verwendet wird, ausschließlich im Besitz des Herstellers bzw. einer Zertifizierungsstelle des Herstellers ist, kann vom Benutzer selbst keine Seriennummer geändert oder modifiziert werden. Anhand dieser Seriennummer, die ausschließlich vom Hersteller vergeben werden kann, ist ein sicheres Authentifizieren möglich. Einem Angreifer ist es also nicht möglich diese Seriennummer in einer für ihn vorteilhaften Art zu kompromittieren. Weiter ergibt sich daraus auch die Möglich- keit, dass dieses Zertifikat in Verbindung mit HTTPS auch als sogenanntes „Clientzertifikat" verwendet werden kann. Dies könnte beispielsweise zum Authentifizieren an einem anderen System verwendet werden. Hierzu könnte aber beispielsweise auch ein weiteres Zertifikat verwendet werden, welches vorteilhaft für die Authentifizierung über eine Seriennummer verfügt, und vom Herstel- ler des Systems sehr vorteilhaft bei der Herstellung generiert wurde. Dieses Zertifikat kann aber auch beispielsweise im Rahmen eines Updates nachgereicht werden. In principle, each system of the method according to the invention in the production of the manufacturer contains a unique serial number. The manufacturer can preferably operate a certification authority which automatically issues a certificate to the respective system during production. In order to ensure the most secure access to the system, it is generally particularly advantageous that access to the web interface via HTTPS can be performed, and in this regard, an advantageously executed certificate can be used, for example, already by the manufacturer on the device can be installed. Since, at the time of production, it is generally not yet known in which environment the system is integrated, it is advantageous if this certificate is an intermediate certificate which can be used by the system itself in order to obtain a specific certificate. witness and sign when bound at its destination or at its destination domain. For example, one or more IP addresses or DNS names can be processed by the system from the intermediate certificate in such a way that the intermediate certificate stored is used to create a full certificate when it is integrated into an existing network, via which a HTTPS-secured web interface of the system is provided can be. In an advantageous embodiment, the manufacturer can already provide the respective certificates with corresponding serial numbers. In addition, this certificate can be submitted in the event of subsequent integration of a system without a corresponding certificate, for example as part of an update. It can be regenerated once by the manufacturer and with the help of a database flag it is ensured that this is only possible once per system and thus any possible misuse can be ruled out. Because the private key used to issue the certificates is the exclusive property of the manufacturer or a manufacturer's certification authority, no serial number can be changed or modified by the user. Based on this serial number, which can only be assigned by the manufacturer, a secure authentication is possible. An attacker is therefore unable to compromise this serial number in a way that is advantageous to him. Furthermore, this also means that this certificate can also be used in conjunction with HTTPS as a so-called "client certificate." This could be used, for example, to authenticate to another system, for example, another certificate could also be used for this purpose. which is advantageous for authentication via a serial number, and which was very advantageously generated by the manufacturer of the system during production, but this certificate can also be supplied later as part of an update.
Diese vorteilhafte Ausgestaltungsform macht es auch möglich, Austauschsys- teme, welche an die Stelle von defekten oder in Wartung befindlichen Systemen treten, so zu integrieren, dass das Austauschsystem ohne Sicherheitsbedenken oder zusätzlichen Aufwand integriert werden kann. Dazu muss der Hersteller vor der Integration des entsprechenden Systems im Wesentlichen die entsprechenden Zertifikate in das jeweilige System einbringen. Vorteilhafterweise ent- halten diese Zertifikate die entsprechende Seriennummer und das jeweilige System kann so einfach in den Verbund integriert werden. Dieses neue Zertifikat enthält nun eine Originalseriennummer, um so bei beispielsweise einem Austauschsystem oder einem Standbysystem ohne weitere Probleme die Originalseriennummer für das Zertifikat benutzen zu können. This advantageous embodiment also makes it possible to integrate exchange systems, which take the place of defective or in-service systems, so that the exchange system can be integrated without security concerns or additional expense. To do this, the manufacturer must essentially introduce the corresponding certificates into the respective system before integrating the corresponding system. Advantageously, these certificates contain the corresponding serial number and the respective system can be easily integrated into the network. This new certificate now contains an original serial number, such as one Exchange system or a standby system without further problems to use the original serial number for the certificate.
Selbstverständlich kann ein gebrauchtes System, welches möglicherweise aus einem andern Verbund kommt, ebenso in den Verbund eingefügt werden, ohne dass ein nicht berechtigtes System Zugriff auf den Verbund der Systeme hat. Vorteilhaft an dieser Ausgestaltung der Erfindung ist die Tatsache, dass der Austausch von Schlüsseln, Passwörtern oder Zertifikaten hier nicht zwingend notwendig ist, da alle nötigen Daten beispielsweise mithilfe einer Konfigurati- onstabelle angepasst werden können. Of course, a used system, possibly coming from another federation, can also be added to the federation without an unauthorized system having access to the federation of the systems. An advantage of this embodiment of the invention is the fact that the exchange of keys, passwords or certificates is not absolutely necessary here, since all the necessary data can be adapted, for example, by means of a configuration table.
Wenn sich nun System A mit System B bei einer Abfrage verbinden will, kann System A über das Zwischenzertifikat dann prüfen, ob es sich beim verbundenen System auch tatsächlich um das System B handelt. Nachdem die Prüfung von System B durch das System A abgeschlossen ist, kann sich das System A sicher sein, auch mit dem System B zu kommunizieren. Anschließend authentifiziert sich nun System A gegenüber System B beim weiteren Aufbau der HTTPS-Verbindung mit dem eigenen Client-Zertifikat. Nun kann auch das System B sicher sein, dass sich System A und kein anderes System des Verbun- des mit ihm verbunden hat. Dieser Mechanismus ermöglicht es, dass alle weiteren Berechtigungsprüfungen ausschließlich auf Basis der Seriennummern erfolgen können und eine sehr hohe Sicherheit für die Verbindung gewährleistet ist. Durch die Seriennummern der Systeme, die natürlich auf allen Systemen hinterlegt wird, wird sichergestellt, dass sich nur berechtigte Systeme miteinan- der verbinden können. Im Praxisfall handelt es sich hierbei um firmeneigene Systeme, die möglicherweise weltweit verteilt sind. Now, if system A wants to connect to system B with a query, then system A can use the intermediate certificate to check whether the connected system really is system B. After system A's testing by system A is complete, system A may be sure to also communicate with system B. Subsequently, system A now authenticates itself to system B in the further establishment of the HTTPS connection with its own client certificate. System B can now also be sure that system A and no other system of the association has connected to it. This mechanism makes it possible to carry out all further authorization checks exclusively on the basis of the serial numbers and ensures a very high level of security for the connection. The serial numbers of the systems, which of course are stored on all systems, ensure that only authorized systems can connect to one another. In practice, these are proprietary systems that may be distributed worldwide.
Grundsätzlich sollte die Benutzerverwaltung in Administratoren und Benutzer gegliedert werden, wobei die Administratoren in der Regel alle Daten von allen Benutzern anfragen können, während die Benutzer jeweils nur ihre eigenen Daten abfragen können. Allerdings können hierbei auch Administratoren insofern in ihren Abfragen limitiert werden, als dass diese beispielsweise nur Daten über einen bestimmten Zeitraum abfragen dürfen. Ziel hierbei muss es immer sein, sowohl den Benutzern als auch den Administratoren die für sie jeweils relevanten Informationen im Suchverbund bereitzustellen und diese entsprechend mit Zugriffsrechten zu versehen. Es muss jedem System im Verbund eine Konfigurationstabelle vorliegen, die jedem anderen System in diesem Verbund Daten zuweist. Eine derartige einzelne Konfigurationstabelle kann beispielsweise folgende Daten beinhalten: Basically, user administration should be organized into administrators and users, with administrators usually able to request all data from all users, while users can only query their own data. However, administrators can also be limited in their queries insofar as they are only allowed to query data over a certain period of time. The goal always has to be be both the users and the administrators to provide relevant information for them in the search network and to provide them with appropriate access rights. Each system in the federation must have a configuration table that assigns data to every other system in the federation. Such a single configuration table may include, for example, the following data:
- Seriennummer von System B; - Serial number of system B;
- IP/DNS Adresse, unter der System B für System A erreichbar ist;  - IP / DNS address under which system B can be reached for system A;
- ob System B nur über einen Proxyserver erreichbar ist;  - whether system B can only be reached via a proxy server;
- Gewählter Name von System B, welcher bei einer Abfrage als Ergebnis ausgegeben werden kann;  - Selected name of system B, which can be output as a result of a query;
Tooltip;  tooltip;
- Icon; welcher beispielsweise ein Firmenlogo oder eine Landesflagge beinhalten kann;  - icon; which may include, for example, a company logo or a national flag;
- Benutzerkontennamen, die hier eine Anfrage 1 stellen dürfen, ohne ein korrektes Passwort zu nennen;  - user account names that are allowed to submit a request 1 here without giving a correct password;
- Benutzerkontennamen, die hier eine Anfrage 1 stellen können, wenn ein korrekter Benutzername und Passwort genannt wurden;  - user account names that can make an inquiry 1 here, if a correct username and password were mentioned;
- Benutzerkontennamen, die hier eine Anfrage 1 stellen können, wenn sie durch eine sogenannte Single Sign-on-Abfrage, also einer Einmalabfrage ermittelt wurden;  - user account names, which can make a request 1 here if they were determined by a so-called single sign-on query, ie a one-time query;
- Benutzerkontennamen, die, wenn sie auf System A angemeldet sind, System B automatisch immer abfragen;  - user account names, which, when logged on to System A, always automatically poll system B;
- Administratorkontennamen, die hier abfragen können, wenn sie korrekt Benutzernamen und Passwort eines Administratorkontos auf System A vorweisen können. Für den Teil der Abfrage, der auf System A stattfindet, werden die Rechte und Abfrageeinschränkungen, die für den Admi- nistrator auf System A definiert sind, verwendet;  - Administrator account names, which can query here if they can correctly show username and password of an administrator account on System A. For the part of the query that takes place on system A, the rights and query restrictions that are defined for the administrator on system A are used;
- Administratorkontennamen, die hier abfragen können, wenn sie einen existierenden Benutzernamen eines Administratorkontos auf System A vorweisen können. Für den Teil der Abfrage, der auf System A stattfin- det, werden die Rechte und Abfrageeinschränkungen, die für den Administrator auf System A definiert sind, verwendet; - Administrator account names that can query here if they can show an existing user name of an administrator account on System A. For the part of the query that takes place on system A. det, the rights and query restrictions defined for the administrator on system A are used;
- Administratorkontennamen, die hier abfragen können, auch wenn sie nicht existieren. Für den Teil der Abfrage, der auf System A stattfindet, werden die Rechte und Abfrageeinschränkungen, die für den Administrator auf System B definiert wurden verwendet. Dabei werden die Rechte und die weltweit eindeutige ID (GUID) der Administratoreinschränkung bei der Anmeldung mit übertragen. Existiert die Administratoreinschränkung nicht unter dieser GUID, scheitert die Anmeldung;  - Administrator account names that can query here, even if they do not exist. The part of the query that takes place on system A uses the rights and query restrictions that have been defined for the administrator on system B. The rights and the globally unique ID (GUID) of the administrator restriction are also transferred when logging in. If the administrator restriction does not exist under this GUID, the login fails;
- Administratorkontennamen, die, wenn sie auf System A angemeldet sind, System B auf Wunsch abfragen können sollen;  - administrator account names, which, if logged on system A, should be able to poll system B if desired;
- Administratorkontennamen, die, wenn sie auf System A angemeldet sind, System B automatisch immer abfragen.  - Administrator account names, which, when logged on to System A, will always poll system B automatically.
Natürlich sind dezidierte Kontonamen auch mithilfe von Platzhaltern auf alle Benutzer ausdehnbar. Man wird also in der Regel jede Kombination aus Systemen in je einer Tabellenzeile der Konfigurationstabelle finden, dort können die genannten Einstellungen dann für„Alle", „Keinen" oder für explizit benannte Benutzer und Administratoren freigegeben oder gesperrt werden. Of course, dedicated account names can also be extended to all users with the help of wildcards. As a rule, every combination of systems will be found in one table row of the configuration table, where the specified settings can then be enabled or disabled for "All", "None" or for explicitly named users and administrators.
Ein Abfragevorgang durch einen Administrator würde nun beispielsweise so aussehen: For example, a query by an administrator would look like this:
Der Administrator 1 meldet sich an System A an und öffnet die Abfrageseite. Das System A ermittelt daraufhin aus der Konfigurationstabelle auf dem System A, welche Abfrageoptionen überhaupt für den Administrator 1 vorgesehen sind. Führt der Administrator 1 nun beispielsweise auf einer Weboberfläche 1A von System A eine Anfrage 1 aus, so wird das System A zu den gewünschten bzw. je nach Konfigurationstabelle berechtigten Systemen eine Verbindung aufbauen, die beispielsweise auf HTTPS basieren kann.  The administrator 1 logs on to system A and opens the query page. System A then determines from the configuration table on system A which query options are intended for administrator 1 at all. If the administrator 1 executes a request 1, for example, on a Web interface 1A of system A, system A will establish a connection to the desired or, depending on the configuration table, authorized systems which, for example, can be based on HTTPS.
Hierbei wird geprüft, dass das korrekte HTTPS - Zertifikat der jeweiligen Systeme vorgelegt wird, damit sich System A sicher sein kann, die Anfrage 1 auch an die korrekten Systeme, wie beispielsweise System B, zu senden und nicht ein falsches System mit der Anfrage 1 beauftragt. In this case, it is checked that the correct HTTPS certificate is submitted to the respective systems so that system A can be sure that request 1 is also correct to send to the correct systems, such as system B, and not a wrong system commissioned with the request 1.
Das berechtige System, wie beispielsweise System B, wird sobald die Verbin- dung von System A ankommt, das HTTPS - Client-Zertifikat von System A prüfen und nun mit seiner eigenen Konfigurationstabelle abgleichen, ob dieses System bzw. Systeme überhaupt bekannt sind und welche Berechtigung die jeweiligen Benutzer auf System A haben. Das System A meldet sich nun über diese HTTPS API an System B (bzw. allen anderen involvierten Systemen) im Namen von Administrator 1 an. Das System B prüft diese Anmeldung von System 1 entsprechend der Berechtigung und der Anforderung. Wäre jetzt hier ein Passwort involviert, würde dieses Passwort so geprüft, als würde sich der Administrator 1 direkt auf der Weboberfläche 1 B von System B anmelden. Überdies würde in der Konfigurationstabelle von System B ebenfalls das System A anhand seiner Seriennummer erkannt und durch den Eintrag in der Konfigurationstabelle würden die Anfragerechte des jeweiligen Benutzers ebenfalls abgefragt werden. Das System B weiß nun, welche Rechte der Administrator 1 hat, wenn er auf dem System A eingeloggt ist und dann eine Anfrage 1 an System B stellt. Das System A kann jetzt eine Abfrage über HTTPS (beispielsweise über Port 442) direkt an das System B senden. Falls vom System A eine Abfrage an mehreren Systemen erfolgt, werden diese Abfragen natürlich gleichzeitig von System A an all jene Systeme versendet, welche im Rahmen dieser Abfrage abgefragt werden dürfen. Das System B führt nun die Abfrage durch und sendet das Ergebnis in Stücken an das System A zurück, welches diese Stücke zu- sammenfügt und dem Administrator 1 präsentiert. Wenn diese Abfrage beispielsweise eine E-Mail oder einen Teil einer E-Mail behandelt, und der Administrator einen Viewer für diese E-Mail aufruft, welche auf System B gespeichert ist, so sendet System A über die HTTPS-Verbindung und die entsprechende Sitzung einen Befehl zum System B, welches das System B beispielsweise mit Header und Body beantwortet. Hierbei ist es unerheblich, auf welchem System die Daten gespeichert sind, denn bei einem Ergebnis auf einem anderen System hätte dieses jeweilige System auf den Befehl für beispielsweise Header und Body reagiert. Aus der Praxis ist bekannt, dass es vorkommen kann, dass entsprechende Systeme durch deren Entwicklung aus verschiedenen Komponenten und aus verschiedenen Programmiersprachen bestehen. Mit dem erfindungsgemäßen Verfahren spielt dies eine untergeordnete Rolle. The qualifying system, such as system B, will check the HTTPS client certificate of system A as soon as the system A connection arrives, and compare it with its own configuration table to determine if that system or systems are even known and what authorization have the respective users on system A. System A now logs on to System B (or any other systems involved) on behalf of Administrator 1 using this HTTPS API. System B checks this logon of System 1 according to the authorization and the request. If a password were involved here, this password would be checked as if Administrator 1 logged in directly to the System B Web interface 1 B. Moreover, in the configuration table of system B, the system A would also be recognized by its serial number, and the entry in the configuration table would also query the requesting rights of the respective user. The system B now knows what rights the administrator 1 has when he is logged in on the system A and then makes a request 1 to system B. System A can now send a query via HTTPS (for example, via port 442) directly to system B. Of course, if System A interrogates multiple systems, those queries will be sent simultaneously by System A to all those systems that are allowed to poll for that query. System B now executes the query and sends the result in pieces back to the system A, which combines these pieces and presents them to the administrator 1. For example, if this query handles an e-mail or part of an e-mail, and the administrator calls a viewer for that e-mail stored on system B, system A sends over the HTTPS connection and session Command to system B, which answers the system B, for example, with header and body. In this case, it does not matter on which system the data is stored, because in the case of a result on another system, this particular system would have responded to the command for header and body, for example. It is known from practice that it can happen that corresponding systems consist of their development from different components and from different programming languages. This plays a minor role with the method according to the invention.
Das erfindungsgemäße Verfahren macht es möglich, zum Beispiel Suchanfragen 1 so auszuführen, dass beispielsweise der Benutzer eine Anfrage 1 von der Weboberfläche bzw. der Präsentationsschicht PA aus startet und diese in der Präsentationsschicht PA dargestellt wird, wenn genug Ergebnisse für eine Seite (z.B. 50 Stück) vorhanden sind. Durch die Verwendung von beispielsweise PHP in der Präsentationsschicht PA wäre es nicht möglich, die Requests nach der ersten Ergebnisseite aufrecht zu erhalten, da PHP alle Datenstrukturen und offenen Verbindungen grundsätzlich nach Abarbeiten eines jeden Requests zerstört und keine weiterlaufenden Hintergrundprozesse unterstützt. Nun ist es vorteilhaft, die Struktur des jeweiligen Systems mit einem Suchserver 4A bzw. 4B auszustatten. Dieser Suchserver 4A bzw. 4B kann bei einer Abfrage im Hintergrund weiterlaufen und sich beispielsweise nach einer bestimmten Inaktivzeit selbst terminieren. Dieser hat natürlich den großen Vorteil, dass es keine Rolle spielt, in welcher Sprache die Oberfläche verfasst ist und welche Nachteile die- se bietet. The inventive method makes it possible, for example, to execute search queries 1 such that, for example, the user starts a query 1 from the web interface or presentation layer PA and displays it in the presentation layer PA, if enough results for one page (eg 50 pieces ) available. Using PHP, for example, in the presentation layer PA would make it impossible to maintain the requests after the first results page, since PHP destroys all data structures and open connections after processing each request and does not support background processes. Now it is advantageous to equip the structure of the respective system with a search server 4A or 4B. In the case of a query, this search server 4A or 4B can continue to run in the background and, for example, self-terminate after a certain inactivity time. This, of course, has the great advantage that it does not matter in which language the surface is written and which disadvantages it offers.
Im Falle einer Suche kann dieser Suchserver 4A bzw. 4B im Hintergrund weiterarbeiten und Abfrageergebnisse aus dem Index 6A bzw. 6B suchen und laden. Wenn sich nun der Benutzer die erste Seite anzeigen lässt, sucht der Suchserver 4A bzw. 4B im Hintergrund (bis beispielsweise eine Maximalwert an Ergebnissen erreicht ist) weiter und sobald der Benutzer die nächste Seite der Ergebnisse aufruft, gibt dieser die jeweils nächsten Ergebnisse an die Präsentationsschicht PA aus. Dies passiert natürlich nur solange, bis der Maximalwert der Ergebnisse erreicht ist. Sollte ein einzelnes System oder mehrere Sys- teme nach einer bestimmten Mindestreaktionszeit nicht auf die entsprechende Anfrage reagieren, ist es vorteilhaft, wenn trotz der Tatsache, dass von diesem System möglicherweise nicht die vollständigen Abfrageergebnisse am abfragenden System vorhanden sind, die vorhandenen Ergebnisse weiterverarbeitet werden. In einem solchen Fall kann es zwar im schlimmsten Fall zu unvollständigen Anfrageergebnissen kommen, dennoch sollte gewährleistet sein, dass die vorhandenen Ergebnisse nicht verworfen werden und der Benutzer zumindest jene Ergebnisse dargestellt bekommt, welche zu bis zu diesem Zeitpunkt ge- funden wurden. Die Unvollständigkeit des Ergebnisses kann dem Benutzer beispielsweise durch eine entsprechende Meldung kenntlich gemacht werden. In the case of a search, this search server 4A or 4B can continue to work in the background and search and load query results from the index 6A or 6B. Now, when the user views the first page, the search server 4A or 4B searches in the background (until, for example, a maximum value of results is reached) and as soon as the user calls up the next page of results, the next results are displayed Presentation Layer PA off. Of course, this only happens until the maximum value of the results is reached. Should a single system or multiple systems fail to respond to the request after a certain minimum response time, it is advantageous if, despite the fact that this system may not have the full query results from the querying system, the existing results are further processed become. In such a case, incomplete query results may occur in the worst case, but it should be ensured that the existing results are not discarded and the user is at least presented with the results that have been found up to that point in time. The incompleteness of the result can be indicated to the user, for example, by a corresponding message.
Durch die bevorzugte Verwendung von HTTPS ergibt sich ein weiterer Vorteil, welcher sich in der Verwendung von„Keep-Alive" manifestiert. Dieser„Keep- Alive"-Mechanismus hält eine Verbindung eine gewisse Zeit lang am Leben. Wird in dieser Zeit eine neue Abfrage gestellt, kann die bereits offene Verbindung sofort verwendet werden, ohne zeitaufwendig eine neue Verbindung aufbauen zu müssen und einen neuen Sitzungsschlüssel aushandeln zu müssen oder entsprechende Zertifikate prüfen zu müssen. Durch diese Ausgestaltung ist es möglich, mithilfe des Suchservers 4B, diese Keep-Alive-Verbindungen mithilfe eines Hintergrundprozesses offen zu halten und zu verwalten. Dadurch ergibt sich, dass alle Anfragen 1 von einem System A an ein anderes System B oder C etc. in der untersten„Suchserverschicht" stattfinden. Da die Präsentationsschicht PA bzw. PB typischerweise mehrere Prozesse für die Anfragen verwendet, könnte das Prinzip des Keep - Alive dort nicht so ohne weiteres aufrechterhalten werden. Am Beispiel von PHP wird deutlich, dass dies nicht so ohne weiteres nutzbar wäre. Aus der Praxis ist bekannt, dass beispielsweise die gängige Skriptsprache PHP die entsprechenden Verbindungen nach jedem Request sofort zerstört. Hier wäre beispielsweise eine Keep-Alive nicht, oder nur bedingt realisierbar. Mithilfe des Suchservers 4A bzw. 4B, welcher diese Keep-Alive-Verbindungen offen hält, ist dies in der vorliegenden Erfindung möglich. Another benefit of using HTTPS is its use of "Keep-Alive." This "keep-alive" mechanism keeps a connection alive for a period of time. If a new query is made during this time, the already open connection can be used immediately, without having to build up a new connection in a time-consuming manner and having to negotiate a new session key or having to check corresponding certificates. This embodiment makes it possible, using the search server 4B, to keep open and manage these keep-alive connections by means of a background process. As a result, all inquiries 1 take place from one system A to another system B or C etc. in the lowest "search server layer." Since the presentation layer PA or PB typically uses several processes for the requests, the principle of keeping The example of PHP makes it clear that this would not be so readily available.From practice, it is known that the common scripting language PHP, for example, immediately destroys the corresponding connections after each request Keep-Alive not or only partially realizable.With the search server 4A or 4B, which keeps these keep-alive connections open, this is possible in the present invention.
Im Detail wird also bei einer typischen Anfrage 1 von System A ausgehend in der Präsentationsschicht 1A von System A eine Anfrage 1 an den lokalen Suchserver 4A gestellt, welcher zuerst eine lokale Suche im lokalen Index 6A startet und zeitgleich beispielsweise eine HTTPS-Verbindung zum Beispiel zum System B aufbaut, und diese Anfrage 1 ebenfalls an System B sendet. Diese Anfrage 1 wird in System B in der Präsentationsschicht 1 B entgegengenommen und dort das Anmeldeprozedere des Benutzers von System A wie schon beschrieben überprüft. Ist diese Überprüfung abgeschlossen und der Benutzer berechtigt die Anfrage 1 zu stellen, wird der Anfragebefehl angenommen. Die Präsentationsschicht 1 B von System B baut nun eine interne Verbindung zum Suchserver 4B des eigenen Systems auf. Falls dieser Suchserver 4B zu diesem Zeitpunkt noch nicht ausgeführt ist, wird dieser natürlich vorher gestartet, da dieser sonst für die Präsentationsschicht 1 B nicht erreichbar wäre. Der Suchserver 4B des System B führt nun ausschließlich eine lokale Suche am System B durch und liefert die Ergebnisse, welche natürlich über die vorherige Berechtigungsprüfung zwischen den System A und dem System B schon authentifiziert sind. Natürlich wird eine entsprechende Abfrageeinschränkung aufgrund der jeweiligen Benutzerrechte des anfragenden Benutzers eingebunden und so bereitet die Präsentationsschicht 1 B des Systems B das Abfrageergebnis entsprechend der Rechtevergabe auf und sendet es an das System A zurück. In detail, therefore, in a typical request 1 from system A, a request 1 is made to the local search server 4A in the presentation layer 1A of system A, which first starts a local search in the local index 6A and at the same time for example makes an HTTPS connection to the Builds system B, and also sends this request 1 to system B. These Inquiry 1 is received in system B in the presentation layer 1B and there the system A's login procedure is checked as already described. When this check is complete and the user is authorized to submit request 1, the request command is accepted. The presentation layer 1B of system B now establishes an internal connection to the search server 4B of its own system. If this search server 4B has not yet been executed at this time, it will of course be started beforehand, since otherwise it would not be accessible to the presentation layer 1B. The search server 4B of the system B now exclusively performs a local search on the system B and delivers the results, which of course have already been authenticated via the previous authorization check between the system A and the system B. Of course, a corresponding query restriction is incorporated due to the respective user rights of the requesting user and so the presentation layer 1 B of the system B prepares the query result according to the rights assignment and sends it back to the system A.
Die lokale Abfrage selbst wird in zwei Phasen bewerkstelligt. In der ersten Phase werden die invertierten Indices 6A bzw. 6B nach den jeweiligen Suchwörtern gescannt. Hierbei nutzen Suchwörter, die durch boolesche Algebra, wie beispielsweise„Wort_A UND Wort_B" verknüpft sind, beispielsweise zwei Zeiger in den invertierten Indices 6A bzw. 6B. Diese Zeiger lokalisieren die Wörter A und B. An diesen beiden Stellen sind nun sequenziell aufsteigend, die auf den Suchindex 6A bzw. 6B bezogenen Dokumentnummern aller Dokumente, die jeweils Wort A oder Wort B enthalten, hinterlegt. Die Suche selbst überspringt nun jeweils auf der gegenüberliegenden Liste soviele Dokumenten-IDs, bis beide Zeiger die gleichen Dokumente-ID aufweisen. Diese Dokumenten-ID wäre also nun eine, bei der beide Wörter, also A und B enthalten sind und somit für die Suche relevant. The local query itself is accomplished in two phases. In the first phase, the inverted indices 6A and 6B are scanned for the respective search words. Here, search words associated with Boolean algebra, such as "Word_A AND Word_B", for example, use two pointers in the inverted indices 6A and 6B, respectively. These pointers locate the words A and B. These two digits are now sequentially ascending Document numbers relating to search index 6A or 6B of all documents, each containing word A or word B. The search itself now skips over as many document IDs on the opposite list until both pointers have the same document ID ID would now be one in which both words, ie A and B are contained and thus relevant for the search.
Natürlich kann die Anzahl der Treffer aufgrund des Umfangs der jeweiligen Listen erheblich sein. Um dem Benutzer diesbezüglich mehr Komfort zu bieten, wird das jeweilige Ergebnis mit einem Score-Wert versehen, welcher ein ge- wichtetes Ergebnis in Form von eines Wertes ausgibt, welcher auf die Anzahl der relevanten Treffer schließen lässt. Das jeweilige System arbeitet diese Ergebnispaare (bestehend aus der Dokumenten-ID und dem jeweiligen Score- Wert) ab, um so die besten Treffer zu ermitteln. Die Anzahl dieser Ergebnisse kann sinnvollerweise entsprechend mit beispielsweise 5000 Ergebnispaaren limitiert werden; gleichzeitig wird die Anzahl der relevanten Ergebnisse gezählt, um zu eruieren, wieviele Treffer relevant sind und wieviele davon zu den besten 5000 zum Beispiel gehören. Of course, the number of hits may be significant due to the size of the respective lists. In order to offer the user more comfort in this regard, the respective result is provided with a score value, which outputs a weighted result in the form of a value that indicates the number of relevant hits. The respective system processes these result pairs (consisting of the document ID and the respective score value) in order to determine the best results. The number of these results can usefully be limited accordingly with, for example, 5000 result pairs; At the same time, the number of relevant results is counted to determine how many hits are relevant and how many of them belong to the best 5000, for example.
In der zweiten Phase werden die Suchergebniseinträge aus dem Suchindex 6A bzw. 6B geladen. In diesem Suchergebniseintrag können beispielsweise Betreff, Absender, Empfänger einer E-Mail vermerkt sein. Selbstverständlich muss die Dokumenten-ID ebenfalls vermerkt sein, ohne die ein weiterer Zugriff natürlich nicht möglich wäre. Hier kommt wieder die schon beschriebene Zurückgabe der Ergebnisse zu tragen, welche beispielsweise die ersten 50 Ergebnisse zurückliefert und darstellt und im Hintergrund über den bereits beschriebenen Suchserver 4A bzw. 4B die ausstehenden Ergebnisse lädt bzw. diese dann entsprechend bei Bedarf darstellen kann, ohne dass eine neue Suche ausgeführt werden muss. Die entsprechende Sortierung erfolgt im RAM, da der Index 6A bzw. 6B dazu nicht in der Lage ist. Natürlich kann diese Abfrage nicht nur zwischen zwei Systeme (in diesem konkreten Fall System A und System B) erfolgen, sondern es können selbstverständlich mehrere System daran beteiligt werden. Diesbezüglich liefert jedes „mitangefragte" System seine Ergebnisse in z.B. Blöcken aus jeweils 50 Ergebnissen. Die Daten erscheinen alle hintereinander und sind jeweils durch Flushbefehle getrennt, um das Ende des jeweiligen Blocks zu markieren und die Übertragung der Daten durch z.B. das HTTPS- Protokoll unmittelbar und ohne Verzögerung auszulösen. Der Flushbefehl dient grundsätzlich dazu, den Datenfluss zu regulieren und den jeweiligen Suchpuffer zu leeren. Dadurch wird die bestehende Verbindung ideal genutzt und die Daten werden als quasi Push-Dienst bei Verfügbarkeit an das anfragende System A geliefert. Wie einfach nachvollziehbar, kann es während der zuvor beschriebenen Abfragefunktion zu massiven Problemen zwischen den verwendeten Dateiformaten und Dateistrukturen kommen. Um dieses Verfahren unabhängig von Programmiersprachen und Dateistrukturen und ähnlichem stabil betreiben zu können, macht es Sinn, wenn die Präsentationsschicht 1 B des jeweils lokalen Systems, beispielsweise System B, die Daten für die Präsentationsschicht 1A des anfragenden Systems, beispielsweise System A, stets in dessen typischen Präsentationsschichtdatenstrukturen und Konzepten, wie zum Beispiel bei PHP serialisiert kodiert übergibt. Der Suchserver 4A von System A kann diese Daten nicht verarbeiten, und gibt diese lediglich an die Präsentationsschicht 1A der abgefragten Systeme weiter. Diese bringen unter anderem die Daten in eine entsprechende Form und übergeben diese dem jeweiligen lokalen Suchserver 4A bzw. 4B. Die zurückgelie- ferten Daten werden durch die jeweilige Präsentationsschicht 1 B wieder entsprechend ausgewertet und an das abfragende System A übermittelt. Dies kann aber auch je nach Anfragetyp mittels eines HTML - Codes abgearbeitet werden, welcher in der Präsentationsschicht 1 B von System B generiert wird und durch das Suchserver - Protokoll 4A des Systems A und dessen Präsenta- tionsschicht 1A weitergeleitet wird und dem Benutzer entsprechend ausgegeben werden kann. In the second phase, the search result entries are loaded from the search index 6A or 6B. In this search result, for example, subject, sender, recipient of an e-mail can be noted. Of course, the document ID must also be noted, without which further access would of course not be possible. Here again comes the already described return of the results to bear, which for example, the first 50 results returns and represents and in the background on the already described search server 4A or 4B loads the outstanding results or then present them as needed, without a new search must be performed. The corresponding sorting takes place in the RAM, since the index 6A or 6B is not able to do so. Of course, this query can not only be done between two systems (in this case System A and System B), but of course several systems can be involved. In this regard, each "polled" system returns its results in, for example, blocks of 50 results each, all of which appear consecutively and are each separated by flush commands to mark the end of each block and the transmission of data through, for example, the HTTPS protocol immediately and The flush command is basically used to regulate the flow of data and clear the search buffer, making the existing connection ideal and delivering the data to the requesting system A as a quasi-push service upon availability. As can easily be understood, the query function described above can lead to massive problems between the file formats and file structures used. In order to be able to operate this method stably regardless of programming languages and file structures and the like, it makes sense if the presentation layer 1 B of the respective local system, for example system B, the data for the presentation layer 1A of the requesting system, for example system A, always in its typical presentation layer data structures and concepts, such as PHP serialized coded passes. The search server 4A of system A can not process this data and passes it on only to the presentation layer 1A of the queried systems. Among other things, these bring the data into a corresponding form and pass it to the respective local search server 4A or 4B. The returned data are again correspondingly evaluated by the respective presentation layer 1 B and transmitted to the querying system A. However, depending on the type of request, this can also be processed by means of an HTML code which is generated in the presentation layer 1B of system B and forwarded by the search server protocol 4A of the system A and its presentation layer 1A and output to the user accordingly can.
In den Suchergebnisdarstellungen können natürlich mehrere Tools für die Weiterverarbeitung integriert werden. Es macht also Sinn, in der jeweiligen Oberflä- che nicht nur Icons zum Anfordern der markierten Daten zu integrieren, sondern auch beispielsweise Download-Icons für den Download eines Attachments, wenn das Suchergebnis beispielsweise ein mittels OCR Software verarbeitetes PDF Attachment betrifft. Ebenfalls sollten weitere Aktionen für die gefundenen und markierten E - Mails oder Dokumente vorgesehen sein, wie beispielsweise Löschen, Wiederherstellen, Weiterleiten, Listenexport als CSV-Datei, EML- Massenexport oder Export als passwortgeschützte ZIP-Datei. Die Integration eines Viewers, welcher beispielsweise mittels Popup integriert oder als Browserfenster angezeigt werden kann, spielt in der Weiterverarbeitung der Daten, welche mithilfe des erfindungsgemäßen Verfahrens gefunden wurden, eine maßgebliche Rolle. Mit der Integration einer solchen Oberfläche, ist es möglich, die Ergebnisse wieder weiterzuverarbeiten. In einer möglichen Ausgestaltungsform ist vorteilhaft eine Druckansicht integriert oder ein Viewer, der beispielsweise bei E-Mails den Header, die Liste der Attachments und den Body darstellt. Bei HTML-Mails kann natürlich auch der jeweilige HTML-Text angezeigt werden. Der Viewer kann ebenfalls über Buttons zum„Durchscrollen" der Ergebnisse verfügen bzw. jeweils zum ersten oder letzten Ergebnis navigieren. Auch eine Direktnavigation zu einem konkreten Ergebnis ist vorstellbar. Natürlich können die Funktionen, die hier implementiert werden, mannigfaltig erweitert und den jeweiligen Benutzern angepasst werden und sind nicht limitierend zu sehen. Of course, several tools for further processing can be integrated in the search results. It therefore makes sense to integrate not only icons for requesting the marked data in the respective surface but also, for example, download icons for downloading an attachment if the search result relates, for example, to a PDF attachment processed by means of OCR software. Likewise, further actions should be provided for the found and marked emails or documents, such as delete, restore, forward, list export as CSV file, EML bulk export or export as password protected ZIP file. The integration of a viewer, which can be integrated, for example, by means of a pop-up or displayed as a browser window, plays a significant role in the further processing of the data which was found with the aid of the method according to the invention. With the integration of such a surface, it is possible to process the results again. In one possible embodiment, a print view is advantageously integrated or a viewer which, for example, displays the header, the list of attachments and the body in the case of e-mails. For HTML mails, of course, the respective HTML text can be displayed. The viewer can also have buttons for "scrolling through" the results or navigating to the first or last result, as well as direct navigation to a specific result.Of course, the functions implemented here can be expanded and adapted to the respective users are and will not be limiting.
Grundsätzlich wird bei dem erfindungsgemäßen Verfahren darauf geachtet, möglichst bandbreitendschonend zu arbeiten. Durch die Ausgabe der Anfrageergebnisse werden, wie schon beschrieben, nicht die kompletten relevanten Daten übertragen, sondern nur bestimmte, relevante Teile. Der Benutzer kann somit also eine Vorauswahl bzw. eine Auswahl der für ihn interessanten Anfrageergebnisse treffen. Mithilfe von bestimmten Tools kann der Benutzer nun also die Daten, die auf seine Suchabfrage passen, weiterverarbeiten. Durch die Menge der Daten ist es jedoch zu vermeiden, alle Suchergebnisse gleich direkt zum Benutzer zu übermitteln. Vielmehr macht es Sinn, den Benutzer über eine Vorschau eine Auswahl treffen zu lassen und erst dann, wenn der Benutzer die Daten auch wirklich benötigt und dieses dezidiert in Auftrag gibt, die Daten über den gleichen Weg, welcher bei der Anfrage 1 beschritten wurde, an den jeweiligen Benutzer zu übermitteln. Dies hat den immensen Vorteil, dass die Bandbreite geschont und optimal ausgenutzt werden kann, da nur jene Daten über- tragen werden, die auch relevant sind. Ein sinnloser Datentransfer wird hierdurch vermieden und die Ressourcen werden optimal genutzt. Eine solche vom Benutzer getätigte Voransicht gibt dem Benutzer überdies auch die Möglichkeit, darüber zu entscheiden, ob das Suchergebnis für ihn relevant ist oder nicht. Falls dies der Fall sein sollte, kann der Benutzer durch das erfindungsgemäße Verfahren die jeweils relevanten Suchergebnisse mithilfe einer Möglichkeit der Wiederherstellung in z.B. seinen Posteingang senden. Da nun natürlich auch der Export von Ergebnissen auf der grundsätzlichen Idee des erfindungsgemäßen Verfahrens beruht, gibt es ebenfalls die Möglichkeit, relevante Suchergebnisse zu exportieren. Da es sich bei den Ergebnissen nicht immer um nur ein einziges Ergebnis handeln muss, sondern es ebenso denkbar ist, dass es sich bei den relevanten Ergebnissen um eine größere Anzahl an relevanten Daten handelt, wäre es nicht zweckführend, wenn der Benutzer jedes Einzelergebnis manuell abspeichern müsste. Vielmehr macht es Sinn, sich zum Wiederherstellen bzw. Exportieren der Ergebnisse beispielsweise mithilfe eines ZIP Exportes zu bedienen. Bei einem ZIP - Export wird die vorhandele ZIP - Bibliothek angepasst. Der grundsätzliche Aufbau einer ZIP-Datei, welche hier sehr gut zum Weiterverarbeiten der Ergebnisse verwendet werden kann, besteht pro Datei aus einem Header und Trailer mit Dateinamen, einem Kompressionsverfahren und einer CRC-Prüfsumme. Dies wird pro Datei aneinander gereiht und am Ende werden alle Header und Trailer noch einmal wiederholt um einen schnellen Zugriff zu gewährleisten und mit einem Central Directory, also einem zentralen Verzeichnis beendet, welches auf den Beginn der Liste verweist. Um bei einer Weiterverarbeitung hier auch ein ZIP Archiv erstellen zu können, muss natürlich aufgrund der grundsätzlichen Struktur, welche räumlich sehr weitläufig sein und mehrere Systeme beinhalten kann, der Header, der Inhalt und der Trailer immer mit dem Eintrag für das Ende der jeweiligen ZIP- Datei verknüpft werden. Bei dem anfragenden System, z.B. System A, müssen nun die verknüpften Teile entfernt und zwischengespeichert werden. Der Rest wird mit den lokal gezippten Daten und denen der mit durchsuchten Systemen verbunden und die jeweiligen Dateioffsets gespeichert. Die jeweiligen Ende der ZIP-Datei werden in der gleichen Reihenfolge in einer temporären Datei oder im RAM zwischengespeichert und die jeweiligen enthaltenen Offsets auf den Inhalt angepasst. Wenn nun das Suchergebnis abgeschlossen ist und alle relevanten Daten der Abfrage vom Benutzer ausgewählt wurden, wird noch das Verzeichnis, welches beispielsweise in einer temporären Datei gespeichert wird, ange- hängt. Wie schon ausgeführt, wird auch hier der relevante, vom Benutzer ausgewählte und zusammengeführte Teil direkt an den Benutzer, bzw. an das System, welches der Benutzer verwendet, übermittelt. Dadurch wird, wie zuvor beim Wiederherstellen die Rechnerleistung und die Bandbreite sehr effizient ausgenutzt und dem Benutzer wird eine möglichst komfortable Lösung des Problems des sicheren Suchens, Findens, Wiedergebens, Wiederherstellens und/oder Exportierens angeboten. In principle, care is taken in the method according to the invention to work as gently as possible in a bandwidth-conserving manner. As already described, the output of the inquiry results does not transmit the complete relevant data, but only certain, relevant parts. The user can thus make a preselection or a selection of the query results that are of interest to him. Certain tools allow the user to further process the data that matches his search query. Due to the amount of data, however, it is important to avoid transmitting all search results directly to the user. Rather, it makes sense to let the user make a selection via a preview and then, when the user really needs the data and this decided on commission, the data on the same path, which was taken in the request 1 to to transmit the respective user. This has the immense advantage that the bandwidth can be spared and optimally exploited since only those data are transmitted that are also relevant. A meaningless data transfer is thereby avoided and the resources are used optimally. Such a user-made preview also gives the user the option of deciding whether the search result is relevant to him or not. If this is the case, the user can use the method according to the invention to send the respectively relevant search results to his inbox, for example, by means of a possibility of the restoration. Since, of course, the export of results is based on the fundamental idea of the method according to the invention, there is also the possibility of exporting relevant search results. Since the results do not always have to be a single result, but it is also conceivable that the relevant results are a larger number of relevant data, it would not be expedient for the user to save each individual result manually would. Rather, it makes sense to use to restore or export the results, for example, using a ZIP export. With a ZIP export, the existing ZIP library is adapted. The basic structure of a ZIP file, which can be used here very well for the further processing of the results, consists per file of a header and trailer with file names, a compression method and a CRC checksum. This is strung together per file and at the end all headers and trailers are repeated again to ensure quick access and ended with a central directory, ie a central directory, which points to the beginning of the list. In order to be able to create a ZIP archive here as well, due to the basic structure, which can be very spacious and contain several systems, the header, the content and the trailer always have to be marked with the entry for the end of the respective ZIP file. File to be linked. For the requesting system, eg system A, the linked parts must now be removed and buffered. The remainder is connected to the locally zipped data and those of the scanned systems, and the respective file offsets are stored. The respective ends of the ZIP file are cached in the same order in a temporary file or in RAM and the respective contained offsets are adapted to the content. Now that the search result has been completed and all relevant data of the query has been selected by the user, the directory which is stored, for example, in a temporary file is still displayed. hangs. As already stated, the relevant user-selected and merged part is also transmitted directly to the user or to the system which the user uses. As a result, the computer performance and the bandwidth are utilized very efficiently as before during the restoration, and the user is offered the most comfortable solution to the problem of secure searching, finding, reproducing, restoring and / or exporting.
Es ist nun also mit dem erfindungsgemäßen Verfahren erstmals möglich, einen Verbund von Systemen, welche für sich eigenständig arbeiten und funktionsumfangsgleich sind, in einem Verbund zusammengeschlossen sind, jedoch ohne zentrale Organisationsstrukturen wie beispielsweise einem Server oder ähnlichem, von jedem Einzelsystem aus, eine Anfrage 1 zum sicheren und verschlüsseltem Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Expor- tieren von elektronischen Daten an alle anderen Systeme einzuleiten. Durch die Ausgestaltung des Verfahrens können die jeweiligen Einzelsysteme jederzeit unter gleichzeitiger Stabilität der lokalen Stetigkeit ausgetauscht, erweitert oder aus dem Verbund herausgenommen werden. Dies bringt natürlich erhebliche Vorteile in Hinblick auf Wartung und Service des Systemverbunds. Es ist mit dem erfindungsgemäßen Verfahren nun erstmals möglich, das sichere Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Exportieren von elektronischen Daten ohne Relevanz des Standortes, also standortunabhängig, zu gewährleisten und überdies jegliche Bandbreite nur auf das Nötigste zu belasten und überflüssigen Datenaustausch zu minimieren. Bezugszeichenliste: It is now possible for the first time with the inventive method, a combination of systems that work independently and are functionally equivalent, are combined in a network, but without central organizational structures such as a server or the like, from each individual system, a request. 1 for the secure and encrypted searching, finding, reproducing, restoring and / or exporting of electronic data to all other systems. Due to the configuration of the method, the respective individual systems can be exchanged, expanded or removed from the composite at any time with simultaneous stability of the local continuity. Of course, this brings considerable advantages in terms of maintenance and service of the system network. It is now possible for the first time with the method according to the invention to ensure secure searching, finding, reproducing, restoring and / or exporting electronic data without relevance of the location, ie location-independent, and furthermore to burden any bandwidth only on the bare essentials and unnecessary data exchange minimize. LIST OF REFERENCE NUMBERS
A System A A System A
DA Datenzug ffsschicht System A  DA Data Suite ffsschicht System A
1 A / PA Präsentationsschicht System A 1 A / PA Presentation Layer System A
2 A Sonstige Komponenten System A; bspw. Archivierung 2 A Other components System A; eg archiving
3 A Datenbank System A 3 A Database System A
4 A Suchserver System A  4 A Search Server System A
5 A Indizierung System A  5 A Indexing System A
6 A Index System A 6 A Index System A
B System B B System B
DB Datenzugriffsschicht System B  DB Data Access Layer System B
1 B / PB Präsentationsschicht System B 1 B / PB Presentation Layer System B
2 B Sonstige Komponenten System B; bspw. Archivierung2 B Other components System B; eg archiving
3 B Datenbank System B 3 B Database System B
4 B Suchserver System B  4 B Search Server System B
5 B Indizierung System B  5 B Indexing System B
6 B Index System B  6 B Index System B
(1 ) Anfrage von System A auf System B (1) Request from system A to system B
(2) Antwort von System B auf System A (2) Response from system B to system A.

Claims

Patentansprüche claims
1 . Verfahren zum sicheren Suchen, Finden, Wiedergeben, Wiederherstellen und/oder Exportieren von elektronischen Daten von mindestens zwei in einem Verbund befindlichen, funktionsumfangsgleichen und dezentral organisierten Systemen, welches mindestens folgende Verfahrensschritte umfasst: a. Verschlüsselte Anfrage für die angefragten Daten zwischen mindestens zwei funktionsumfangsgleichen Systemen, welche für sich ein Schichtenmodell aufweisen und mindestens aus einer Präsentationsschicht und einer Datenzugriffsschicht bestehen, 1 . Method for the secure searching, finding, reproducing, restoring and / or exporting of electronic data from at least two integrated, functionally equivalent and decentrally organized systems, comprising at least the following method steps: a. Encrypted request for the requested data between at least two functionally equivalent systems, which in themselves have a layer model and consist of at least one presentation layer and one data access layer,
b. Authentifizierung der gestellten Anfrage und/oder des Benutzers, welche durch die Präsentationsschicht des angefragten Systems geprüft wird,  b. Authentication of the requested request and / or the user, which is checked by the presentation layer of the requested system,
c. Gleichzeitiges Ausführen der authentifizierten Anfrage in den Datenzugriffschichten aller berechtigten funktionsumfangsgleichen Systemen im Verbund,  c. Simultaneous execution of the authenticated request in the data access layers of all authorized, functionally equivalent systems in the network,
d. Überprüfung des Ergebnisses und verschlüsselte Übermittlung der relevanten angeforderten Daten, und  d. Verification of the result and encrypted transmission of the relevant requested data, and
e. Darstellen und/oder Weiterverarbeiten der angeforderten Ergebnisse.  e. Presenting and / or processing the requested results.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Authentifizierung zwischen den einzelnen Systemen über ein Systemzertifikat des jeweiligen Systems von statten geht, in dem jeweils eine Seriennummer des entsprechenden Systems eingebettet ist. 2. The method according to claim 1, characterized in that the authentication between the individual systems on a system certificate of the respective system of equip goes, in each of which a serial number of the corresponding system is embedded.
3. Verfahren nach Anspruch 1 bis 2, dadurch gekennzeichnet, dass das Systemzertifikat und die Seriennummern der jeweiligen Systeme durch den Hersteller vorgegeben und verwaltet werden. 3. The method according to claim 1 to 2, characterized in that the system certificate and the serial numbers of the respective systems are specified and managed by the manufacturer.
4. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass auf jedem der funktionsumfangsgleichen Systeme eine Konfigurationstabelle hinterlegt ist, welche dem jeweiligen System über alle anderen funktionsumfangsgleichen Systeme im Verbund bzw. die Berechtigung der Benutzer Auskunft gibt. 4. The method according to claim 1 to 3, characterized in that a configuration table is stored on each of the same functionally equivalent systems, which gives the system information about all other functionally equivalent systems in the network or the authorization of the user information.
5. Verfahren nach Anspruch 1 bis 4, dadurch gekennzeichnet, dass die Authentifizierung des abfragenden Systems nur durch das abgefragte System von statten geht. 5. The method according to claim 1 to 4, characterized in that the authentication of the interrogating system is only by the queried system of equip.
6. Verfahren nach Anspruch 1 bis 5, dadurch gekennzeichnet, dass bei einer Anfrage zwischen den funktionsumfangsgleichen Systemen eventuelle Anhänge erst bei einem dezidierten Request durch den Benutzer an das entsprechende funktionsumfangsgleiche, anfragende System übermittelt werden. 6. The method according to claim 1 to 5, characterized in that in a request between the functionally equivalent systems possible attachments are transmitted only in a dedicated request by the user to the corresponding function circumferentially equal, requesting system.
7. Verfahren nach Anspruch 1 bis 6, dadurch gekennzeichnet, dass die funktionsumfangsgleichen Systeme austauschbar sind und jederzeit, unter Voraussetzung der administrativen Berechtigungen, die Möglichkeit gegeben ist, Systeme in den Verbund einzufügen oder aus dem Verbund herauszunehmen. 7. The method according to claim 1 to 6, characterized in that the function equivalent systems are interchangeable and at any time, given the administrative permissions, the possibility is given to insert systems in the network or remove them from the network.
8. Verfahren nach Anspruch 1 bis 7, dadurch gekennzeichnet, dass beim Austausch eines im Verbund befindlichen Systems, es an keinem anderen im Verbund befindlichen System Anpassungen hinsichtlich der Konfiguration bedarf, um die Sicherheitseigenschaften und Vertrauensbeziehungen zwischen den Systemen im Verbund zu erhalten. 8. The method according to claim 1 to 7, characterized in that when replacing an interconnected system, it needs no configuration adjustments to any other system in the composite to obtain the security properties and trust relationships between the systems in the composite.
9. Verfahren nach Anspruch 1 bis 8, dadurch gekennzeichnet, dass die jeweilige Anfrage erfolgreich beendet wird, auch dann wenn ein System innerhalb einer Mindestreaktionszeit nicht auf die Anfrage reagiert, wobei dann die vorhandenen Abfrageergebnisse weiterverarbeitet werden. 9. The method of claim 1 to 8, characterized in that the respective request is completed successfully, even if a system within a minimum response time does not respond to the request, in which case the existing query results are processed further.
10. Verfahren nach Anspruch 1 bis 9, dadurch gekennzeichnet, dass das Kompromittieren eines einzelnen Systems lediglich einen Zugang auf der gleichen Berechtigungsebene nach sich zieht und so das Gesamtsystem trotz 10. The method of claim 1 to 9, characterized in that the compromising of a single system only entails access to the same level of authorization and so the whole system despite
Kompromittierung sicher bleibt. Compromise remains secure.
1 1 .Verfahren nach Anspruch 1 bis 10, dadurch gekennzeichnet, dass keine Li- mitierung auf nur eine Programmierplattform gegeben ist, sondern das beanspruchte Verfahren plattform- und oberflächenunabhängig ist. 1 1 .Method according to claim 1 to 10, characterized in that no mitiierung is given to only one programming platform, but the claimed method is platform and surface independent.
12. Verfahren nach Anspruch 1 bis 1 1 , dadurch gekennzeichnet, dass die angefragten Daten sofort am anfragenden System dargestellt werden und die gestellte Abfrage gleichzeitig weiter verarbeitet wird. 12. The method of claim 1 to 1 1, characterized in that the requested data are displayed immediately on the requesting system and the query is processed at the same time further.
13. Verfahren nach Anspruch 1 bis 12, dadurch gekennzeichnet, dass jede Anfrage im Sinne der booleschen Algebra spezifiziert wird. 13. The method according to claim 1 to 12, characterized in that each request is specified in terms of the Boolean algebra.
14. Verfahren nach Anspruch 1 bis 13, dadurch gekennzeichnet, dass über eine entsprechende Administration, hierarchisch eindeutige Zugriffsrechte vergeben werden. 14. The method according to claim 1 to 13, characterized in that are assigned via a corresponding administration, hierarchically unique access rights.
15. Verfahren nach Anspruch 1 bis 14, dadurch gekennzeichnet, dass mithilfe dieses Verfahrens auch Inhalte von möglichen Dateianhängen Teil der Anfrage sind. 15. The method according to claim 1 to 14, characterized in that by means of this method also contents of possible file attachments are part of the request.
16. Verfahren nach Anspruch 1 bis 15, dadurch gekennzeichnet, dass das Ergebnis mithilfe von entsprechenden Score Werten gewichtet dargestellt wird. 16. The method according to claim 1 to 15, characterized in that the result is weighted using corresponding score values.
17. Systemverbund zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16, welcher aus mindestens zwei funktionsumfangsgleichen Teilsystemen besteht und eine Datenverbindung aufweist, welche es ermöglicht Daten zwischen den funktionsumfangsgleichen Systemen zu übermitteln. 17. System network for carrying out the method according to one of claims 1 to 16, which consists of at least two functionally equivalent subsystems and has a data connection, which makes it possible to transmit data between the function peripherally equivalent systems.
18. Computerprogramm zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16 mit Programmcode, der auf einem maschinenlesbaren Träger gespeichert ist, wenn das Programm in einem Computer ausgeführt wird. Computer program for carrying out the method according to one of claims 1 to 16 with program code which is stored on a machine-readable carrier when the program is executed in a computer.
EP12788182.9A 2011-11-15 2012-11-14 Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data Withdrawn EP2780856A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011055384A DE102011055384A1 (en) 2011-11-15 2011-11-15 A method for the secure searching, finding, reproducing, restoring and / or exporting of electronic data
PCT/EP2012/072616 WO2013072365A1 (en) 2011-11-15 2012-11-14 Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data

Publications (1)

Publication Number Publication Date
EP2780856A1 true EP2780856A1 (en) 2014-09-24

Family

ID=47215541

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12788182.9A Withdrawn EP2780856A1 (en) 2011-11-15 2012-11-14 Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data

Country Status (4)

Country Link
US (1) US9450948B2 (en)
EP (1) EP2780856A1 (en)
DE (1) DE102011055384A1 (en)
WO (1) WO2013072365A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11170114B2 (en) 2017-06-06 2021-11-09 City University Of Hong Kong Electronic storage system and a method of data management

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
CA2554991A1 (en) * 2006-07-28 2008-01-28 Ibm Canada Limited - Ibm Canada Limitee System and method for distributing email attachments
US7877393B2 (en) * 2007-07-19 2011-01-25 Oracle America, Inc. Method and system for accessing a file system
US8359318B2 (en) * 2008-10-13 2013-01-22 Wolf Garbe System and method for distributed index searching of electronic content

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2013072365A1 *

Also Published As

Publication number Publication date
US9450948B2 (en) 2016-09-20
DE102011055384A1 (en) 2013-05-16
US20140317412A1 (en) 2014-10-23
WO2013072365A1 (en) 2013-05-23

Similar Documents

Publication Publication Date Title
DE69834640T2 (en) System and method for synchronizing electronic messages over a network
DE60200451T2 (en) Establishing a secure connection to a private corporate network via a public network
DE69915441T2 (en) System and method for automatic authenticated access to a plurality of network operators by a single login
DE60317925T2 (en) CONTROLLING NETWORK TRAFFIC IN A PEER-TO-PEER ENVIRONMENT
DE102014113582B4 (en) Apparatus, method and system for context-aware security control in a cloud environment
DE112010003361T5 (en) Virtual private network for social networks
DE112011103172T5 (en) Support for transaction-oriented messaging in linked messaging networks
DE202012013482U1 (en) Distribution of access information on overlay networks
DE102015003235A1 (en) Method and system for providing communication channels using different secure communication protocols
EP3152884B1 (en) Method for forwarding data between computer systems, computer network infrastructure, and computer program product
DE112022000280T5 (en) Identity authority
DE102014012255B4 (en) System for processing electronic messages
WO2003025758A2 (en) Device and method for establishing a security policy in a distributed system
DE112004000125T5 (en) Secure client-server communication system
EP3152880B1 (en) Method for communication between secured computer systems, computer network infrastructure and computer program product
WO2013072365A1 (en) Method for securely searching, finding, reproducing, recovering, and/or exporting electronic data
EP3376419B1 (en) System and method for electronically signing a document
WO2005074189A1 (en) Circuit arrangement and method for securing communication within communication networks
WO2011000608A1 (en) Devices and methods for establishing and validating a digital certificate
EP1644785B1 (en) Method for use in a network based safety data storage system
EP2575029A1 (en) Printing method, arrangement for realising the printing method and a corresponding computer program and a corresponding computer readable storage medium
EP3454290A1 (en) Data exchange between different applications/clients
EP2436166B1 (en) Service interface
DE102021209505A1 (en) System and method for upgrading an outdated client/server application for secure and confidential data transmission
DE102021131731A1 (en) INTERNET OF THINGS SYSTEM BASED ON SECURITY ORIENTATION AND GROUP SHARING

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140513

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20190705

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20191116