DE102008035601A1 - System zum Verwalten von Dateien - Google Patents

System zum Verwalten von Dateien Download PDF

Info

Publication number
DE102008035601A1
DE102008035601A1 DE102008035601A DE102008035601A DE102008035601A1 DE 102008035601 A1 DE102008035601 A1 DE 102008035601A1 DE 102008035601 A DE102008035601 A DE 102008035601A DE 102008035601 A DE102008035601 A DE 102008035601A DE 102008035601 A1 DE102008035601 A1 DE 102008035601A1
Authority
DE
Germany
Prior art keywords
data
files
file
data file
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008035601A
Other languages
English (en)
Inventor
Thomas Walter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Walter Thomas Dr-Ing
Original Assignee
Walter Thomas Dr-Ing
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Walter Thomas Dr-Ing filed Critical Walter Thomas Dr-Ing
Priority to DE102008035601A priority Critical patent/DE102008035601A1/de
Priority to US13/057,749 priority patent/US20110137854A1/en
Priority to PCT/IB2009/006359 priority patent/WO2010015905A2/en
Publication of DE102008035601A1 publication Critical patent/DE102008035601A1/de
Priority to US15/087,869 priority patent/US20160283507A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/17Details of further file system functions
    • G06F16/176Support for shared access to files; File sharing support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung betrifft ein System und ein Verfahren zum Verwalten von Dateien unter Verwendung von über ein Netzwerk miteinander verbundenen elektronischen Datenverarbeitungsanlagen. Um ein einheitliches System zur Lösung aller modernen Büro- und Kommunikationsaufgaben an Stelle einer Vielzahl von Programmen, Systemen und Geräten bereitzustellen, wird mit der Erfindung vorgeschlagen, dass zumindest eine Datenverarbeitungsanlage ein nutzerbezogenes Containerfilesystem aufweist, dessen Funktion darauf basiert, dass Dateien jeweils eines Nutzers zu einem einzigen Datenfile zusammengefasst werden, wobei der Zugriff auf die Dateien des Datenfiles in Abhängigkeit von Zugriffsrechten erfolgt und wobei ein automatischer Abgleich des Datenfiles mit einem im System vorhandenen Replikat durchgeführt wird.

Description

  • Die vorliegende Erfindung betrifft ein System und ein Verfahren zum Verwalten von Dateien unter Verwendung von über ein Netzwerk miteinander verbundenen elektronischen Datenverarbeitungsanlagen.
  • Die Dateien können im Sinne der vorliegenden Patentanmeldung unterschiedlichste Formate aufweisen und beispielsweise als vollständige und aus einer oder mehreren Dateien zusammengesetzte Anwendungsprogramme für elektronische Datenverarbeitungsanlagen ausgebildet sein, wobei die Dateien einen beliebigen Informationsgehalt beinhalten können.
  • Nach dem Stand der Technik ist es bekannt, dass Dokumente mittels Datenbanken auf elektronischen Datenverarbeitungsanlagen verwaltet werden. Für verschiedene Einsatzbereiche werden dabei unterschiedliche Arten von Datenbanken, wie beispielsweise relationale, objektorientierte oder Volltext-Datenbanken, oder aber auch Kombinationen verschiedener Datenbanken eingesetzt. Unabhängig von der Art der eingesetzten Datenbank bietet diese den Vorteil, dass sie über umfangreiche Zugriffs- und Verwaltungsmechanismen verfügt, über welche die darin abgelegten Dokumente bzw. Querverweise auf dieselben zeitoptimiert und komfortabel verwaltet werden können. Eine andere nach dem Stand der Technik bekannte und heute weit verbreitete Möglichkeit, Dokumente auf elektronischen Datenverarbeitungsanlagen zu verwalten, ist die Verwaltung mittels eines Dateisystems.
  • Die moderne Büroarbeit ist ohne den Einsatz von Computern nicht mehr denkbar, da ein Großteil aller Büroarbeiten heute am Computer unter Verwendung einer Vielzahl von Programmen und Systemen stattfindet. Ein entsprechendes modernes Arbeitsumfeld umfasst demgemäß beispielsweise einen Computer oder ein Notebook, welcher bzw. welches mit einem Betriebssystem, bestimmten Anwendungsprogrammen zur Textverarbeitung usw. und mit einem geeigneten E-Mail-Programm ausgestattet ist, sowie einen Kopierer, ein Faxgerät, ein Telefon, ein Handy, Ordner und einen Aktenschrank.
  • Um eine effektive Business-Umgebung gewährleisten zu können, benötigt man zunächst eine geeignete Kommunikation, wobei beispielsweise per Telefon Geschäftspartner kontaktiert oder Gesprächstermine von Sekretariat zu Sekretariat vereinbart werden. Wichtige rechtsverbindliche Dokumente und Verträge werden meist vorab per Telefax versendet. Des Weiteren benötigt man ein geeignetes E-Mail-System zum Austausch von Informationen, Terminabsprachen und Dokumenten. Eine entsprechende Dokumentablage erfolgt im Allgemeinen per Ordner, Hängeregister oder in Kisten. Zudem sind Meetings erforderlich, welche im Allgemeinen persönlich erfolgen und einen hohen Reise- und Kostenaufwand bedeuten.
  • Ab einer mittleren Unternehmensgröße wird eine aufwendige IT-Infrastruktur benötigt. Diese beinhaltet beispielsweise E-Mail-Programme, Daten- und Fileablagen, welche meist durch lokale Festplatten, Netzwerklaufwerke auf Fileservern (Homedirs, Projektlaufwerke usw.) gegeben sind, Viren und Spamfilter (meist eigene Server), eine Firewall, Internetsicherheit (meist Proxy Server), ein Kundenbeziehungsmanagement (CRM), eine Zeiterfassung, Warenwirtschaft, Urlaubs-Datenbanken, Projektdatenbanken, Konferenzsysteme, Telefonanlagen und Endgeräte, Standortvernetzung (WAN-Infrastruktur), Datacentre mit Notstromversorgung, Brandschutz, Klimatisierung, Überwachung und Zugangsschutz, Server, Storage, Netzwerkinfrastruktur, Backup, Restore und Disaster Recovery Equipment (Brandroboter usw.). Die Anschaffung, der Betrieb und die Unterhaltung einer entsprechenden sicheren und effizienten IT-Infrastruktur ist sehr zeit- und kostenintensiv. Die Aufrechterhaltung der Services erfordert hoch qualifizierte Mitarbeiter. Dies ist speziell bei geringerer Unternehmensgröße höchst problematisch. Einerseits benötigen solche Unternehmen höchst effiziente IT-Umgebungen, um Wachstum abbilden zu können, andererseits sind diese Anforderungen finanziell nicht abbildbar. Viele Unternehmen sind an genau diesen Problemen gescheitert.
  • Das meiste Know-How eines Unternehmens wird heute in dem E-Mail-Verkehr der Mitarbeiter konzentriert. Dennoch haben die meisten Unternehmen aus Technik- und Kostengründen hier starke Beschränkungen. So ist im Allgemeinen die Anzahl der E-Mails und die Postfachgröße beschränkt. Dies führt dazu, dass die meisten Mitarbeiter ihre Daten lokal auf der Festplatte ihres Computers oder auf CD/DVD speichern. Die Daten gehen so für das Unternehmen verloren und spätestens beim Ausscheiden eines Mitarbeiters geraten Unternehmensdaten in andere Hände. Bis heute gibt es keine durchgängige technische Lösung für dieses Problem. Zudem sind alle derzeitigen E-Mail-Systeme Standalone-Systeme mit nur geringer Integration in die restliche IT-Infratstruktur. Diese Systeme verfügen meist über eigene zur übrigen IT-Infrastruktur inkompatible Datenformate.
  • Im Allgemeinen werden Geschäftsbriefe, Angebote usw. mittels eines Textverarbeitungsprogramms erstellt, gespeichert und per Anhang an einer E-Mail an Mitarbeiter weltweit versendet. Nachdem diese eventuelle Änderungen an diesen Dokumenten durchgeführt haben, senden sie eine neue Version zurück. Jede E-Mail wird mit allen Anhängen weitergeleitet, was extrem ineffizient ist. Neben technischer Ressourcen-Verschwendung wird hier vor allen Dingen Zeit und Produktivität vernichtet. Jeder Mitarbeiter muss die gesamte Historie lesen, alle Anhänge abspeichern, öffnen und auf Änderungen überprüfen. Hierdurch entstehen lange Laufzeiten und Versionskonflikte.
  • File-Ablagen finden lokal auf dem Computer (PC) oder dem Notebook statt. Die vom Unternehmen zur Verfügung gestellten Netzwerke, Homedirs usw. werden oft nur für die „offiziellen” Daten benutzt. Hierdurch konzentrieren die Mitarbeiter ihr Know-How auf von ihnen kontrollierte Arbeitsumgebungen. Für ein Unternehmen gibt es so keine Möglichkeit diese Daten oder gar Inhalte zu adressieren. Beim Ausscheiden eines Mitarbeiters oder bei technischen Defekten der lokalen Computer geht das gesamte Wissen der Mitarbeiter für das Unternehmen endgültig verloren. Selbst wenn File-Server rege genutzt würden, haben diese Systeme entscheidende Nachteile. Hierzu gehört zunächst eine unkontrollierte und meist chaotische Ablage-Struktur in dem System. Des Weiteren verursachen jährliche Datenwachstumsraten von bis zu 80% eine Kostenexplosion bei der Datenhaltung. Duplikate von Dokumenten, wie beispielsweise Vorstandspräsentationen, werden tausendfach abgespeichert, was ebenfalls sehr ineffizient ist. Inhalte von digitalen Dokumenten und das damit vorhandene Know-How ist, wenn überhaupt, nur schwierig wieder auffindbar, da keine Inhalts-Suche, keine vernünftigen Dokument-Indexe, kein Zugriff wegen schlechter Rechtevergaben und kein Zugriff wegen verschiedenen Dokument-Servern, unterschiedlichen Netzwerken sowie unterschiedlichen Betriebssystemen zur Verfügung stehen. Des Weiteren besteht bei herkömmlichen Systemen ein Sicherheitsrisiko, da jeder IT-Administrator auf alle Daten zugreifen, diese entwenden und auch manipulieren kann. Dokument-Shares sind auf lokale Netzwerke beschränkt. Ein Zugriff kann nur über ein gemeinsames Netzwerk (z. B. VPN) erfolgen. Dieses ist jedoch aufwändig und risikoreich, da andere Daten gefährdet werden und oft auch rechtliche Bedenken bestehen. Auch die zentralisierte Verwaltung bei herkömmlichen Systemen, bei der IT-Administratoren versuchen, zentral alle Zugriffe und Rechte zu steuern und pflegen, ist meist ineffizient. Auf Grund eines enorm hohen personellen Aufwands ist dies organisatorisch ab einer bestimmten Größe des Systems nicht mehr abbildbar. Zudem wird die hohe Dynamik einer IT-Umgebung hierdurch stark ausgebremst. Als Resultat speichern die Mitarbeiter wieder alle relevanten Daten lokal und die Netzwerklaufwerke werden bestenfalls als Archive oder Ablage genutzt.
  • Vor diesem Hintergrund ist es die Aufgabe der vorliegenden Erfindung, ein einheitliches System zur Lösung aller modernen Büro- und Kommunikationsaufgaben an Stelle einer Vielzahl von Programmen, Systemen und Geräten bereitzustellen.
  • Diese Aufgabe wird durch ein System nach Anspruch 1 bzw. ein Verfahren nach Anspruch 13 gelöst, wobei zumindest eine Datenverarbeitungsanlage ein nutzerbezogenes Containerfilesystem aufweist, dessen Funktion darauf basiert, dass Dateien jeweils eines Nutzers zu einem einzigen Datenfile zusammengefasst werden, wobei der Zugriff auf die Dateien des Datenfiles in Abhängigkeit von Zugriffsrechten erfolgt und wobei ein automatischer Abgleich des Datenfiles mit einem im System vorhandenen Replikat durchgeführt wird.
  • Erfindungsgemäß sind die Dateien eines Nutzers in einem Containerfilesystem zu einem einzigen Datenfile zusammengefasst, wobei dieses unabhängig von den jeweiligen Dateiformaten erfolgen kann. Insbesondere kann es sich bei den Dateien um E-Mails, Faxe, Kalender, Workflows oder Datenbanken handeln, welche alle gleichermaßen in einer frei wählbaren Dateistruktur abgelegt werden können.
  • Gemäß der Erfindung sind nicht nur alle Arten von Files, Daten und Dokumenten sicher weltweit adressierbar, sondern auch alle notwendigen Anwendungen und Services, die zu einer effektiven Arbeitsumgebung notwendig sind. Insgesamt sind bei der Erfindung auf Basis einer neuartigen Dateiverwaltung erweiterte Office-, Kommunikations- und Collaborations-Funktionen in einem einheitlichen, durchgängigen System zusammengefasst. Hierdurch wird versucht, Bedürfnissen der Anwender ohne die heute bekannten technischen Limitierungen gerecht zu werden. Basis hierzu ist die Dateiverwaltung, die sich primär auf das Speichern, Auffinden und „Sharen” (Teilen) von Inhalten (Contents) konzentriert.
  • Das System verfügt vorzugsweise über einen Repliziermechanismus, der eine Verteilung von Replikaten von Datenfiles erlaubt. Die Replikate erlauben eine ultimative Datensicherheit, da bei Verlust oder Defekt eines PCs nach einer Neuanschaffung oder nach einem Austausch sofort weitergearbeitet werden kann. Nach einmaliger Anmeldung an dem Internetportal eines Anbieters des Systems sind sofort alle Programme und Daten auch auf dem lokalen PC wieder verfügbar. Hierbei ist es egal, welches Betriebssystem auf dem lokalen PC verwendet wird, so lange das Betriebssystem über einen Browser verfügt. Wird die Verwendung eines Clients bevorzugt, repliziert dieser Client vorzugsweise nach Installation den Datenfile automatisch auf die lokale Festplatte oder das Speichersystem. Nach dem „mounten” dieses Containerfilesystems sieht das jeweilige Betriebssystem ein entsprechendes Datei-System und hat alle Daten wieder verfügbar. Das Containerfilesystem ermöglicht die Zusammenführung aller relevanter Daten. Auch Daten aus inkompatiblen Systemen können hier gemeinsam abgelegt werden. Da das Containerfilesystem bevorzugt datenbankbasierend ist, können auch gängige Datenbanksysteme ihre Datensätze nativ in diesem Containerfilesystem ablegen. Das erfindungsgemäße System bietet vorzugsweise zudem einen Konfigurator (Wizard) mit vorkonfigurierten Datenbankvorlagen (Templates), die es ermöglichen, ohne Installation zusätzlicher Software seine eigene Datenbankanwendungen zu erstellen oder anzupassen, wie beispielsweise Urlaubsdatenbanken, Wissensdatenbanken usw..
  • Durch das erfindungsgemäße System ist eine effiziente, preiswerte und einfach zu nutzende Kommunikation möglich, die weltweit ohne Abhängigkeiten von dem verwendeten Computer, dem Betriebssystem, den verwendeten Programmen usw. nutzbar ist. Dabei ist vorzugsweise ein einziges Tool anstelle von vielen Tools gegeben, das wenigstens 80% aller Bedürfnisse des täglichen Büroalltags erfüllt, wozu wenigstens zwei von mehreren auf einem anbieterseitigen Anwendungsserver abgelegten Anwendungsprogrammen miteinander kombiniert werden und so als ein einziges Anwendungsprogramm darstellbar sind. Vorzugsweise ist diese einzige Anwendung ohne Trainingsaufwand über eine sehr einfache Bedienung nutzbar und weist eine durchgängige Oberfläche und vernetzte Programmfunktionen auf. Alternativ hierzu können jedoch auch die bekannten Anwendungsprogramme, wie Textverarbeitungsprogramme usw., weiterhin benutzt werden. Durch die Erfindung wird insbesondere eine sehr einfache und minimale IT-Infrastruktur geschaffen, deren Betrieb ohne IT-Fachkräfte möglich ist. Die einzige Anwendung ist lauffähig unter allen gängigen Betriebssystemen, Thin Clients und auf Smartphones. Minimalanforderungen sind das Vorhandensein eines Web-Browsers mit Internetverbindung. Jeder Nutzer soll die Möglichkeit haben, unabhängig vom Ort und von der technischen Ausstattung jederzeit auf seine vollständige gewohnte Arbeitsumgebung zugreifen zu können. Dies beinhaltet alle Anwendungen, Dienste und Services inklusive Telefon, Fax, eLetter usw.. Die Nutzer können immer und überall auf ihre aktuellen Daten sicher zugreifen und diese bearbeiten. Das System bietet auch die Möglichkeit, durch leistungsfähige, integrierte Collaborations Tools 75% aller Reisekosten einzusparen.
  • Eine dem Schreibtisch nachgestellte Benutzeroberfläche kann mit folgenden Eigenschaften ausgestattet sein. Eine Vorschaufunktion stellt den Inhalt der Datei beispielsweise auf der rechten Seite der Benutzeroberfläche klein dar, wobei auf der linken Seite der Benutzeroberfläche ein Verzeichnisbaum dargestellt werden kann. Dateien können gestapelt werden und eine Tool-Suite erlaubt es, alle Dateiformate (pdf, tif, doc, jpeg, mpg) zu bearbeiten, inklusive einfacher Text, Bild, Ton und Videoeditor. Auch DMS(Datenbankmanagementsystem)-Tools wie Eingangsstempel können bearbeitet werden. Per Scannerknopf können neue Dokumente eingescannt werden, wozu eine leistungsfähige Scannerschnittstelle zweckdienlich ist. Ein Versenden von Dateien, ein Drucken, Faxen oder Versenden per Brief von Dokumenten kann auf einfache Art und Weise per Drag & Drop geschehen. Es können Freigaben erteilt und aufgehoben werden, wobei vorgesehen sein kann, dass alle Freigaben zeitlich begrenzt und zertifikatbasiert sind und entsprechend angezeigt werden können. Des Weiteren können Einstellungen bezüglich OCR, Volltext, Rechtevergabe, E-Mail, Kalender usw. vorgenommen werden. Es sind weiter Workflows vorgesehen, wobei eine Workflow-Engine grafisch die Möglichkeit bietet, einfache Workflows zu entwerfen, zu testen und, wenn gewünscht, zu implementieren. Datenbanken sind hierbei ebenfalls Dateien und können erstellt, geändert und verwaltet werden. Des Weiteren ist es möglich, Rechtestrukturen und eine Benutzer-Gruppenverwaltung zu erstellen. Ferner ist das Erstellen, Löschen, Kopieren, Verschieben, Editieren und Vergleichen von Dateien möglich.
  • Nach einer vorteilhaften Ausgestaltung der Erfindung wird nach dem Erfassen eines Unterschieds zwischen dem Replikat und dem Datenfile eine automatische Anpassung der älteren Version des Datenfiles an die jüngere desselben durchgeführt. Wird also bei dem automatischen Abgleich eines Datenfiles mit seinem im System vorhandenen Replikat ein Unterschied erfasst, kann die ältere Version des Datenfiles aktualisiert werden, so dass immer die aktuellste Version des Datenfiles zur Verfügung steht und nicht unterschiedliche Versionen im System vorhanden sind, was das Datenaufkommen stark erhöhen und das System unübersichtlicher machen würde. Vorzugsweise erfolgt die automatische Anpassung der älteren Version des Datenfiles an die jüngere desselben, indem lediglich die dem erfassten Unterschied entsprechende Änderung des Datenfiles zur Anpassung der älteren Version des Datenfiles über das Netzwerk übertragen wird. Diese Ausgestaltung des erfindungsgemäßen Systems stellt eine drastische Reduzierung der zu übertragenden Daten dar. Der automatische Abgleich erfolgt hierbei bevorzugt auf Bit-Ebene.
  • Zur Realisierung der vorbeschriebenen Funktionalitäten sind nach herkömmlicher Technik komplexe IT-Landschaften, hohe finanzielle Aufwendungen in Räumlichkeiten, Hardware und Software sowie enormes personelles Know-How zum Betrieb und Wartung der Anlagen erforderlich. Die vorliegende Erfindung bietet hingegen eine enorme Produktivitätssteigerung sowohl im privaten Bereich als auch für Unternehmen. Die durch die vorliegende Erfindung erzeugte hohe Kostenersparnis wird insbesondere durch geringere anfallende Reisekosten, den Entfall von Rooming-Kosten, die drastische Senkung von Telefonkosten (global Flat, Direktwahl usw.), den Wegfall eigener komplexer IT-Umgebungen inklusive einer entsprechenden Onsite-Betreuung, wodurch das IT-Budget um 90% reduziert werden kann, durch den Wegfall von Lizenzkosten für Betriebssysteme, Anwendungen usw. und den Wegfall von Kosten für Privatpersonen erzeugt. Hierdurch werden die Wettbewerbschancen von kleineren Unternehmen gegenüber den Global Players mit riesigem IT-Budget und maximaler Infrastruktur verbessert. Ein erfindungsgemäßes System soll insbesondere auch für Privatpersonen und Dritte-Welt-Länder verfügbar sein. Es bietet absolute Datensicherheit bei der Datenhaltung und Kommunikation. Das erfindungsgemäße System funktioniert auch ohne Computerkenntnisse immer und überall und ist auch von technisch unversierten Personen oder Personengruppen, wie beispielsweise ältere Menschen, nutzbar. Die erfindungsgemäße Kombination von Kernanwendungen zu einer einzigen Anwendung ist sowohl von Privatpersonen, die Kontakt beispielsweise über Telefonie und/oder Videokonferenzen mit der Familie im Ausland halten möchten, als auch vom Business Power User verwendbar.
  • Das erfindungsgemäße System ist mit Funktionalitäten ausgestattet, die denen der herkömmlichen E-Mail-Programme vergleichbar sind. Es können beispielsweise herkömmliche E-Mail-Programme mittels FAT-Client im Original oder ein per Browser zur Verfügung stehendes E-Mail-Programm verwendet werden. Neuartig ist, dass alle E-Mails wie „normale” Dateien behandelt werden können, wodurch es beispielsweise möglich ist, eine E-Mail einfach in einen Ordner zu verschieben, wobei ein solcher Ordner auch beliebige andere Dateiformate enthalten kann. Ermöglicht wird dies durch das datenbankbasierende Containerfilesystem.
  • Als weitere Funktionalität bietet das erfindungsgemäße System wenigstens drei beliebig miteinander kombinierbare Arten der Telefonie-Nutzung. Diese erfolgt direkt aus dem Browser, unter Verwendung eines eigenen Softphones und/oder durch die Verwendung eines IP-Telefons. Diese Varianten bieten den gleichen Funktionsumfang wie herkömmliche, marktführende Telefonanlagen, wobei bei der Verwendung eines Softphones die Funktionen von dem eingesetzten Softphone abhängig sind. Als weitere Möglichkeiten der im Rahmen der Erfindung eingesetzten Telefonanlage sind zu nennen: Konferenzen mit bis zu 20 Teilnehmern, Makeln (Halten), Anklopfen, Rufnummerübermittlung oder wahlweise Unterdrückung bzw. Anzeige der Zentrale, Parken (auch Warteschlange mit Ansage), CLIP-Rufnummeranzeige auch auf analogen Telefonen, Besetzt-Ton bei Besetzt, Sammelrufgruppen, Anrufschutz (DND: do not disturb), Pick-Up (Rufübernahme), Anrufweiterschaltung bei besetzt (CFBS), bei Nichtmelden (CFNA) oder ständig (CFIM), Anrufweiterleitung am Telefon, extern oder per Web-Browser, Kurzwahlspeicher, Rufweiterschaltung intern/extern/VOIP, Wahlunterstützung durch PC (Option TAPI), Anrufen aus Outlook, Weiterverbinden intern/extern/VOIP, Wartemusik (Ansagetext speicherbar; beliebige MP3-Files nutzbar; keine Begrenzung der Anzahl; sequenziell oder random abspielbar), Click to Dial, CTI (verpasste Anrufe; Anzeigen der Anrufernamen aus Adressbuch; beliebige Kombination von Endgeräten). Des Weiteren ist eine Voice Mailbox für jeden Teilnehmer vorgesehen, wobei eine Web-Browser-Oberfläche zur Verwaltung bereitgestellt wird, Voice-Nachrichten per E-Mail Weitergeleiten. Das Anhören und Löschen von Voice-Nachrichten erfolgt mittels des Web-Browsers und das Abfragen intern/extern per Telefon. Ferner ist eine Gesprächsdatenerfassung vorgesehen, wobei beispielsweise Rufnummern, die Dauer von Gesprächen sowie Nebenstellen erfasst werden. Des Weiteren kann die Gesprächdatenerfassung anonymisierbar sein und eine Zuordnung zu Nebenstellen und eine Übergabe an Buchhaltungssoftware (CSV Format) erfolgen. Weiterhin ist ein Leat Cost Routing vorgesehen, welches eine Nutzung von PSTN, ENUM, im Internet sowie einen Update-Service für SIP Provider beinhaltet. Des Weiteren kann auch LCR PSTN/ENUM/Internet verwendet werden.
  • In Kombination mit den VoIP-Services ergeben sich folgende Vorteile. Zunächst einmal ist eine weltweite, kostenfreie Telefonie in alle Festnetze und ein Festpreis für die Mobilfunknetze realisierbar. Es ist also eine weltweite Erreichbarkeit gegeben, wobei Roaming-Kosten entfallen und eine hohe digitale Sprachqualität gegeben ist. Es kann zudem eine individuelle Telefonnummervergabe erfolgen und alle Merkmale von modernen Telefonanlagen können beibehalten werden.
  • Faxe können versendet und empfangen werden, wobei das Versenden aus jeder Anwendung über Druckertreiber und/oder über Scanner erfolgen kann. Alle empfangenen Faxe können auch per E-Mail zugestellt werden.
  • Des Weiteren ist ein Chat von Personen oder Gruppen möglich, wozu das System vorzugsweise eine Verfügbarkeitsanzeige von Personen und Gruppen aufweist.
  • Weiterhin können eLetter direkt aus der Textverarbeitung oder jedes beliebige Dokument kann per Druckertreiber direkt als Brief (schwarzweiß oder farbig) weltweit versendet werden. Hierbei wird der Empfänger beispielsweise automatisch mittels Texterkennung (OCR) aus dem Briefkopf gelesen. Die eLetter können empfangen werden, indem beispielsweise durch Verträge mit Büroservices dort ein entsprechendes Postfach eingerichtet wird. Anstelle der Briefnachsendung kann die Post automatisch und elektronisch erfasst sowie elektronisch versandt werden.
  • Mittels Web-Konferenzen kann mit jeder beliebigen Person und mit beliebig großen Personengruppen konferiert werden, wobei eine Standard-Web-Cam und herkömmliche Audiohardware verwendbar ist. Die Planung der Konferenzen kann aus dem Kalender erfolgen. Folglich können Konferenzen weltweit von jedem Standard-PC mit Internet-Verbindung gehalten werden, also mit vorhandener Standard-Hardware. Teams können ortsungebunden gemeinsam Dateien erstellen und bearbeiten, was insbesondere ideal für Produkt- Entwicklung, Produkt-Präsentationen und Bekanntmachungen sowie für Schulungen und Weiterbildungen ist. Dieses alles erfolgt mit einer außergewöhnlich hohen Qualität in Video- und Anwendungsdarstellung. Zudem ist eine exzellente Audioqualität gegeben und es werden USB-Web- und Videokameras unterstützt.
  • Konferenzen und Sitzungen können an beliebig viele Teilnehmer übertragen werden und Videos können einfach abgespielt werden. Alle eingeladenen Teilnehmer können diese Videos in Echtzeit sehen. Weltweit können alle freigegebenen Filme und Videos angeschaut werden, wobei es sich im Fall der vorliegenden Erfindung nicht, wie herkömmlich, um eine zentrale Datenbank oder ein System, sondern über dezentrale verteilte Datencontainer handelt. Wenn gewünscht, können diese Videodaten weder verändert noch kopiert werden. Alle Eigentümer von Daten können den Zugriff auch nachträglich jederzeit unterbinden.
  • Vorzugsweise können auch Anwendungen gemeinsam genutzt werden, wodurch Dateien bzw. Dokumente ortsunabhängig und gemeinsam erstellt und bearbeitet werden können. Jede auf einem Computer laufende Anwendung kann mit einer beliebig großen Gruppe geteilt werden. Die Teilnehmer müssen diese Anwendung nicht installiert haben, können diese aber, entsprechende Rechte vorausgesetzt, benutzen und/oder fernsteuern. Vorzugsweise kann auch ein Desktop gemeinsam genutzt und ferngesteuert werden. Mittels Whiteboard können in sämtlichen Anwendungen Kommentare und/oder Anmerkungen hinzugefügt werden. Auch lassen sich Zeichnungen jeder Art gemeinsam entwerfen.
  • Vorzugsweise sind integrierte herkömmliche Büroanwendungsprogramme gegeben, wobei jedes dieser Anwendungsprogramme bei Browser-Benutzung in einem eigenen TAB öffnet.
  • Auch können Kalender und Gruppenkalender sowie Task-Planer mit Kategorie und Projektansicht vorgesehen sein. Zudem ist vorzugsweise ein OutCome- und Projekt-Planer vorgesehen, wobei es sich um eine neuartige Art des Zeitmanagement handelt. Geplant werden nicht mehr Tasks, sondern Ergebnisse/OutComes/Milestones. Diese OutComes können eine Vielzahl von Tasks beinhalten. Neuartig ist jedoch, dass die Tasks nicht weiter definiert werden müssen. Der Fokus liegt einzig auf dem Erreichen der gewünschten Resultate (Milestone). Notwendige Aufgaben können an Personen oder Gruppen verteilt/delegiert werden. Wenn die Personen/Gruppen die Delegation akzeptieren, werden diese in den persönlichen Planer der Personen/Gruppen aufgenommen. Anschließend kann jedes Gruppenmitglied selbst entscheiden, welche Aufgaben es unternehmen muss, um die Ergebnisse zu erzielen.
  • Vorzugsweise ist zusätzlich ein Projekttracker vorgesehen, über den weltweite Projekte auch unternehmensübergreifend transparent gestaltet werden können.
  • Das System beinhaltet weiter bevorzugt eine Kontaktdatenbank mit integriertem CRM(Custom Relationship Management)-Funktionalitäten. Zu jeder vorhandenen Kontaktinformation können zusätzliche CRM-Funktionalitäten aktiviert werden. So ist nun möglich, den Gesprächsverlauf aufzuzeichnen, Dateien mit dem Kontakt zu verlinken und auf Wiedervorlage zu legen. Aufgaben/Tasks sortiert nach Projekten und Prio erscheinen automatisch im Kalender bzw. Task-Manager. Eine CRM-Ansicht ermöglicht Auswertungen und es gibt vorzugsweise eine Schnittstelle für externe CRM-Lösungen. Mit diesen Systemen kann ein automatischer Abgleich stattfinden. Kontakte können Gruppen wie beispielsweise Familie, Freunde, Kollegen usw. zugeordnet werden. Alle Kontakte, die mit diesem erfindungsgemäßen System arbeiten, können für bestimmte Gruppen und Personen ihren Status (online, abwesend, nicht verfügbar, beschäftigt, offline, als offline anzeigen) anzeigen. Dies ermöglicht eine schnelle und unkomplizierte Kontaktaufnahme. Alle im System vorhandenen Telefonnummern können durch Anklicken angerufen werden. Ist das System für die Verwendung des Softphones konfiguriert, so erfolgt die Anwahl umgehend. Ist ein externes Telefon oder eine externe Telefonanlage angeschlossen, signalisiert das Telefon einen Anruf. Durch Abheben des Hörers erfolgt der automatische Verbindungsaufbau mit der zuvor angeklickten Telefonnummer. Mit jedem Kontakt kann auch ein Chat eröffnet werden, eine Web-Konferenz oder ein Telefonat eingeleitet werden. Zusätzlich werden für jeden Kontakt alle vorhandenen Freigaben und Ressourcen angezeigt.
  • Des Weiteren verfügt das System vorzugsweise über eine Workflow-Engine, wobei vorgeschlagen wird, das einfache Projekttracking-Workflows bereits als Templates vorhanden sind. Mit dieser Workflow-Engine können mittels des Wizard jede Art von Workflow einfach zusammengeklickt werden.
  • Es wird weiter die Verwendung eines Dashboards vorgeschlagen, welches frei konfigurierbar ist und eine einfache Erstellung von Auswertungen und Ansichten sowie eine Generierung von Alerts und Benachrichtungen ermöglicht. Man kann so z. B. die Häufigkeit der Abwesenheit von Mitarbeitern darstellen lassen oder automatisch E-Mail-Benachrichtungen versenden, wenn gewünschte Ergebnisse nicht in einer vorgegebenen Zeit erreicht wurden (Eskalationsmanagement).
  • Es können nahezu beliebige Anwendungen integriert werden (Customization) und das System bietet vordefinierte Schnittstellen zum Datenimport/-export sowie Datenschnittstellen zur gängigen Warenwirtschaft (ERPM und CRM-Systeme).
  • Jede beliebige Datei (Files, Dokumente, Kalender, Tasks, OutComes, Projekte, Datenbanken, usw.) kann einfach freigegeben werden, was bedeutet, dass einzelne Benutzer oder Gruppen aus dem Adressbuch ausgewählt oder von Hand eingegeben werden können, wonach nach einer Rechtevergabe und der Eingabe eines Passwortes automatisch ein Zertifikat erstellt und dieses per E-Mail mit Link an die betroffenen Personen versendet werden kann. Verwenden die eingeladenen Personen ebenfalls das neue vorbeschriebene Containerfilesystem, erscheint dort automatisch der neue Ordner beispielsweise unter „Freigaben”. Alle Zugriffsrechte sowie die Public-Zertifikate werden auf eine zentrale Zugriffsrechtedatenbank (CARD) repliziert. Alle freigegebenen Daten können, müssen aber nicht lokal repliziert werden.
  • Sämtliche Sicherheitsfunktionen sind vorzugsweise zertifikatbasiert. Alle Daten werden bevorzugt verschlüsselt übertragen und verschlüsselt gespeichert. Eine eigene Zertifikat-Engine berechnet die notwendigen Zertifkate (public, private) und speichert diese im Containerfilesystem und zentral in der CARD-Datenbank. Über öffentliche Zertifikate können Rechte global vergeben und entzogen werden. Werden Rechte entzogen, z. B. beim Ausscheiden eines Mitarbeiters, so werden seine Daten auch dann für ihn nutzlos, wenn er eine Datenkopie haben sollte. Diese neuartige Art der zentralen Datenhaltung für Unternehmen und Privatanwender ermöglicht es, den Inhalt aller Daten uneingeschränkt gegen Zugriff Dritter zu schützen. Ohne gültiges Zertifikat können die Daten auf keinen Fall, auch nicht von Administratoren oder anderen Personen, eingesehen werden. Damit wird die Privatsphäre unbedingt sichergestellt. Das im Weiteren beschriebene Containerfilesystem speichert lediglich einen großen Datenfile, der auch auf öffentlichen Servern vorhanden sein darf. Die Daten sind nicht ohne gültiges Zertifikat und persönlichen Schlüssel lesbar. Eine hohe Datenverschlüsselung macht den Zugriff für unberechtigte Personen nahezu unmöglich. Natürlich können auch erweiterte Rechtestrukturen abgebildet werden. So ist es z. B. Unternehmen möglich, auf die Daten ihrer Mitarbeiter zuzugreifen oder diese vom Zugriff auszusperren. Auch geistiges Eigentum kann so geschützt werden. Objekte können somit angeschaut, jedoch nicht kopiert werden.
  • Weitere Vorteile und Merkmale der vorliegenden Erfindung werden im Folgenden anhand der in den Figuren dargestellten Ausführungsbeispiele erläutert. Dabei zeigen
  • 1 eine schematische Darstellung des Systemaufbaus,
  • 2 eine beispielhafte Systemübersicht der virtualisierten Anwendungen, Dienste und Services,
  • 3 eine Nutzung des erfindungsgemäßen Systems unter Verwendung eines Browsers,
  • 4 die Nutzung des erfindungsgemäßen Systems unter Verwendung eines Clients,
  • 5 eine beispielhafte Ausgestaltung der Struktur des Systems,
  • 6 eine schematische Darstellung eines Ausführungsbeispiels für das erfindungsgemäße Containerfilesystem,
  • 7 ein Ausführungsbeispiel für den Aufbau des erfindungsgemäßen Containerfilesystems,
  • 8 ein weiteres Ausführungsbeispiel für das erfindungsgemäße System,
  • 9 eine schematische Darstellung eines Ausführungsbeispiels für ein Standard-SSL-Verfahren,
  • 10 eine schematische Darstellung eines Ausführungsbeispiels für die CARD-Rechte-Erstellung und
  • 11 eine schematische Darstellung eines Ausführungsbeispiels für den Zusammenhang von privaten und Unternehmenszertifkaten.
  • 1 ist eine schematische Darstellung eines Ausführungsbeispiels für das erfindungsgemäße System, wobei das Bezugszeichen 1 Anwendungen, Dienste und Services bezeichnet, die in vorteilhafter Weise so miteinander kombiniert sind, dass mindestens 80% aller häufigsten Anwenderbedürfnisse über eine einzige Anwender- bzw. Benutzeroberfläche bedient werden können. Zusätzlich zu dieser einzigartigen Kombination der Anwendungen erfolgt eine Integration einer vollwertigen IP-Telefonanlage 2. Die elektronische Datenverarbeitungsanlage weist eine Betriebssystemschicht 3 mit einem Browser oder einer Client-Anwendung auf. Des Weiteren ist eine Kommunikationsschicht 4 dargestellt, wobei ein Datenaustausch über diese Kommunikationsschicht über das Internet SSL (Browser) oder SSL-VPN (Client) erfolgt. Alle Anwendungen, Dienste und Services sowie alle Telefonanlagen-Funktionalitäten werden virtualisiert, was durch die Virtualisierungsschicht 5 angedeutet sein soll. Des Weiteren erfolgt eine zentralisierte Datenhaltung über ein erfindungsgemäßes Containerfilesystem, welches mit einer CARD- Datenbank zusammenwirkt, welche mit der Bezugsziffer 6 versehen sind. Des Weiteren weist das gezeigte System eine sehr leistungsfähige softwarebasierte Telefonanlage 7 auf, die in Kombination mit globalen VoIP-Services 8 leistungsfähige Telefondienste und Anlagenfunktionen auf Call-Center-Niveau bietet. Die Bezugsziffer 9 bezeichnet hierbei eine Anwendungsserverfarm, die verschiedene Anwendungsprogramme zur Bearbeitung von Dateien aufweist.
  • 2 zeigt ein Ausführungsbeispiel für eine Systemübersicht der virtualisierten Anwendungen, Dienste und Services. Dabei sind alle notwendigen Anwendungen, Dienste und Services sowie die hierzu notwendigen Technologien durchgängig virtualisiert und werden einem Benutzer einheitlich zur Verfügung gestellt. Alle entsprechenden Funktionalitäten sind einfach über einen Browser ohne Medienbruch und Inkompatibilitäten zu bedienen. Die vollständige Integration und Vernetzung bringt enorme Verbesserungen der Benutzbarkeit (Bedienung und Funktionalitäten). Die Systemfunktionalitäten sind hier in vier logische Gruppen aufgeteilt, die mit Kommunikation und Collaboration, Office, Datenbanken und Anwendungen bezeichnet sind.
  • 3 zeigt nun die Nutzung des erfindungsgemäßen Systems unter Verwendung eines Browsers, welcher über ein Betriebssystem eine Verbindung zum Internet und darüber zu einem Web-Portal aufbaut, welches wiederum mit einer Anwendungsserverfarm sowie mit dem Containerfilesystem kontaktierbar ist.
  • 4 zeigt hingegen die Nutzung des erfindungsgemäßen Systems über ein Betriebssystem, welches mit einem lokalen beispielsweise auf der elektronischen Datenverarbeitungsanlage abgelegten Containerfilesystem kommuniziert und ebenfalls über das Internet eine Verbindung zu einem Web-Portal aufbauen kann. Das Web-Portal ist wiederum mit der Anwendungsserverfarm und dem Containerfilesystem verbindbar, welches Replikate von Dateien enthalten kann, welche in dem Containerfilesystem der nutzerseitigen elektronischen Datenverarbeitungsanlage vorhanden sind.
  • Das Web-Portal bietet sowohl Service zur Datenreplizierung der einzelnen Containerfilesysteme als auch die hauptsächliche Web-Anwendung, die sämtliche Funktionen nach 2 leistet. Alternativ können, wie in 4 gezeigt, die eigenen auf dem lokalen PC installierten Anwendungen benutzt werden. Eine betriebssystemspezifische Software (FAT-Client) ermöglicht es nun, dass die Anwender wie gewohnt die lokalen Anwendungen nutzen, alle Datenzugriffe jedoch durch diese Middleware auf das erfindungsgemäße Containerfilesystem umgeleitet werden. Abhängig vom verwendeten Betriebssystem werden eine Vielzahl von Daten, Dokumente und alle Arten von Einstellungen (wie beispielsweise Bookmarks, Templates, Desktopeinstellungen usw.) in unterschiedlichen Formaten an unterschiedlichen Stellen des lokalen Containerfilesystems bzw. des lokalen Datenfiles abgespeichert. Dies macht es beim Wechsel eines PCs sehr schwierig, mit überschaubarem Aufwand die gewohnte Arbeitsumgebung wieder herzustellen. Im Allgemeinen gehen neben den meisten Einstellungen auch immer Daten und Dokumente verloren. Das erfindungsgemäße Containerfilesystem schafft hier Abhilfe, da auch bei der Verwendung der lokalen Anwendungen die Middleware alle Daten, Dokumente und Einstellungen in das Containerfilesystem umleitet und dort abspeichert.
  • Dieses erfindungsgemäße Containerfilesystem ist vom Betriebssystem aus als eigenes Laufwerk sichtbar. Daten können wie gewohnt gespeichert werden. Eine nahezu beliebig große Anzahl von Files wird in einem solchen Containerfilesystem zu einem einzigen Datenfile zusammengefasst und abgespeichert. Dies reduziert die Komplexität eine modernen Betriebssystems auf ein Minimum, denn genau auf einen Datenfile. Dieser Datenfile ist ohne Middleware mit gültigem Zertifikat und Passwort nicht lesbar und somit unbrauchbar. Wird ein neuer PC angeschafft, muss lediglich per Internet eine Verbindung zum Portal hergestellt werden. Vom Portal aus lässt sich die Middleware installieren, die dann im Hintergrund das Containerfilesystem wieder auf das neue Gerät kopiert. Nach Installation der Middleware (FAT-Client) sind sofort alle Daten und Einstellungen wieder vorhanden. Der Zugriff erfolgt solange über das Internet bis das lokale Containerfilesystem wieder vollständig vorhanden ist. Danach erfolgt der Zugriff nur noch lokal und über das Internet werden lediglich die Änderungen übertragen. Dieses erfindungsgemäße System und Verfahren ermöglicht die maximale Arbeitsgeschwindigkeit bei minimalem Datentransfer über das Netzwerk. Sämtlicher Datentransfer ins Netzwerk erfolgt über die Middleware mittels gesicherten SSL-VPN-Tunneln. Diese Verbindungsart benötigt lediglich Port 80 und Port 443 und funktioniert auch durch Firewalls und Proxy Server, sowie diese meist in größeren Unternehmen eingesetzt werden.
  • Durch diesen dualen Ansatz – Web-Browser und FAT-Client – ist es dem erfindungsgemäßen System möglich, von jedem PC mit Internetverbindung exakt auf die gleiche Grundumgebung, bestehend aus Programmen, Einstellungen und Datenbeständen zuzugreifen. Alle Änderungen werden also global repliziert und stellen so immer die Aktualität aller Datenbestände sicher. Nahezu alle Funktionalitäten lassen sich dank des Virtualisierungsansatzes auch auf leistungsfähige Smart-Phones (z. B. iPhone) realisieren.
  • Das erfindungsgemäße System lässt alternativ zu den softwarebasierenden Telefonfunktionalitäten (Soft-Phone) auch die direkte Verbindung von IP basierenden Telefonen zu. Werden diese außerhalb eines Firmennetzwerkes eingesetzt, ist eine Verbindung zum Portal über einen im Telefon integrierten SSL-VPN-Client möglich.
  • Der gesamte Inhalt des lokalen Containerfilesystems kann durch einen Client mittels einer SSL-VPN-Verbindung über das Internet auf einem weiteren Speichersystem repliziert werden. Hierdurch ist es möglich, weltweit von jedem PC mit Internetverbindung auf alle Daten und Anwendungen zuzugreifen. Bei Einsatz der Middleware werden auch alle kompatiblen Systemeinstellungen übernommen. Dies bedeutet, dass auch bei Reisen und außerhalb des Büros die gleichen Anwendungsprogramme mit stets aktuellem Datenbestand sowie der gesamten gewohnten Kommunikationsumgebung (Telefon, Fax, eMail, Conferencing, usw.) zur Verfügung stehen.
  • Das erfindungsgemäße System lässt sich auch über leistungsfähige Handys nutzen. Hierdurch wird es ermöglicht, die gesamte Daten- und Kommunikationsplattform vierundzwanzig Stunden verfügbar zu haben und mit nur einer einzigen Telefonnummer (z. B. als Nebenstelle einer Telefonanlage) weltweit erreichbar zu sein. Somit kann ein Mobiltelefon wie beispielsweise das iPhone unter Einsatz des erfindungsgemäßen Systems die Vielzahl der zur Zeit notwendigen Endgeräte ersetzen: Ein Gerät für Büro, Privat und Reisen vereinigt sämtlichen Kommunikations- und Datenverkehr.
  • 5 zeigt das erfindungsgemäße System beim Einsatz in ein Unternehmensnetzwerk. Hierbei kommt ein Gateway zum Einsatz. Dieses Gateway ist clusterfähig und kann über mehrere Server ausgeweitet werden um entsprechende Verfügbarkeiten und Skalierungsmöglichkeiten zu bieten. Es vereint neben einer leistungsfähigen Server-Software und Speicherkapazität für die einzelnen Containerfilesysteme auch eine vollständige Telefonanlage. Zusätzlich bietet das Gateway vordefinierte offene Schnittstellen zur Integration beliebiger Anwendungen, Datenbanken usw. (z. B. SAP usw.). Erfindungsgemäß vereinfacht dieses Gateway eine zuvor nahezu beliebig komplexe IT-Umgebung auf genau ein System mit ausreichend Speicherkapazität. Alle benötigten IT-Funktionalitäten können hierüber einheitlich angeboten werden. E-Mail, Telefonie, Conferencing, Dokument- und Fileablagen, Anwendungen und Datenbanken, usw., wie zuvor ausführlich beschrieben, können nun erfindungsgemäß ohne Medienbrüche von einem System angeboten werden.
  • Erfindungsgemäß werden alle Arten von Daten und Einstellungen in einem Containerfilesystem zu einem einzigen Datenfile zusammengeführt. Hierbei werden alle Dateien (Files, Dokumente, E-Mails, Kalender, Datenbanken usw.) in einem verschlüsselten Containerfilesystem zusammenfassend gespeichert. Erst nach dem „mounten” eines Containerfilesystems, kann ein Betriebssystem eines PCs auf die Daten in Form eines eigenen Laufwerks zugreifen. Alle Arten von Files inklusive E-Mails, Faxe, Briefe usw. können nun wie gewohnt auf dieses Laufwerk abgespeichert werden. Somit ergibt sich nur eine einzige zentrale Ablage für alle Arten von Dateien in einem einzigen verschlüsselten Datenfile. Auch alle Benutzer sehen ein „normales” Datenlaufwerk und können ihre Daten dort abspeichern. Die Middleware stellt zudem alle Standardpfade wie z. B. „my documents”, automatisch auf dieses Laufwerk um. Zudem ermöglicht die Middleware eine Homogenisierung aller inkompatiblen Datenformate. Erfindungsgemäß ist es nun möglich, alles miteinander zu mischen und eine aus Benutzersicht sinnvolle Ablagestruktur ohne programmspezifische Beschränkungen zu schaffen.
  • 6 zeigt ein Ausführungsbeispiel für eine Struktur des Containerfilesystems mit Faxeingängen und -ausgängen, verschiedenen E-Mail-Postkörben, verschiedenen Dateien und Projektablagen sowie mit allen freigegebenen Ordnern und Datenbanken. Für das Containerfilesystem besteht kein Unterschied zwischen den Dateien, d. h. das beispielsweise E-Mails aus einem herkömmlichen E-Mail-Programm einfach per Drag & Drop in das Containerfilesystem und auch die Ablagestrukturen verschoben werden können. Alternativ lässt sich der gesamte OST-File von Outlook in das Datenverzeichnis kopieren. Somit werden alle Outlook-Daten immer synchronisiert.
  • Wird eine Datei (File, E-Mail usw.) gespeichert, so folgt eine automatische Verschlagwortung/Indexerstellung, wobei alle Indexinformationen in dem zentralen Containerfilesystem festgehalten werden. Die Indexfelder werden vorgeschlagen, sind jedoch frei anpassbar. Diese Datenbank des Containerfilesystems enthält für jede Datei standardmäßig auch ein Volltext-Feld und ermöglicht so die spätere Volltextsuche. Alle Seiten des Dokuments werden später automatisiert nach Inhalten durchsucht. Gefundene Inhalte werden im Volltext gespeichert. Tifs, pdfs usw. werden automatisiert mit einer OCR-Software behandelt, um die Inhalte extrahieren zu können. Fehler der OCR-Software sind bei diesem Verfahren nicht relevant, da die extrahierten Textinformationen lediglich zur Volltextsuche dienen. Jedoch kann so sichergestellt werden, dass der Inhalt von jeder Seite eines jeden gespeicherten Dokumentes wieder gefunden werden kann (Knowledge Management).
  • Zusätzlich verfügt jede Datei über die Möglichkeit zur Rechtevergabe. Hier kann festgelegt werden, wer welchen Zugriff auf diese Datei erhält. Die Rechtevergabe der einzelnen Dateien kann dezentral organisiert werden, d. h. jeder Ersteller besitzt die Möglichkeit, anderen Personen Zugriff auf die von ihm erstellten Dateien zu gewähren oder zu verweigern. Eine weitere Hierarchieebene erlaubt es, Unternehmen Rechtestrukturen zentral vorzugeben und auch die Möglichkeit zur Rechtevergabe der einzelnen Anwender zu limitieren. Entscheidend ist, dass jede Person jede Datei mit jeder anderen Person weltweit teilen kann. Ein Ersteller kann dank seiner Berechtigungen einen Zugriff einer beliebigen Person auf die von ihm erstellte Datei erlauben. Es kann z. B. eine E-Mail mit einem Link versendet werden. Durch einfaches Anklicken erhält die andere Person Zugriff. Die verschiedenen Berechtigungslevel von Lesen bis Löschen sind frei wählbar und auch zeitlich gebunden. Der Ersteller legt fest, wie lange ein Zugriff gewährt wird. Wichtig ist, dass der Ersteller oder eine höhere Hierarchieebene den Zugriff entziehen kann. Somit kann ein Unternehmen beispielsweise bei ausscheidenden Mitarbeitern alle Zugriffsrechte entziehen. Auch eine Kopien von Containerfilesystemen sind sofort nutzlos, sobald die Zugriffsrechte entzogen worden sind. Zum Öffnen des Containerfilesystems ist eine personalisierte Middleware notwendig, die bereits bei der Installation die Zugriffsrechte des Containerfilesystems aktualisiert und somit die Daten einer nicht autorisierten Kopie für immer unbrauchbar macht. Auch die Löschung von Teilen des Inhaltes des Containerfilesystems ist möglich.
  • Im Falle von Privatanwendern besitzen diese natürlich die höchste Hierarchiestufe auf ihrem Containerfilesystem. Typischerweise besitzt jeder Benutzer nur ein Containerfilesystem. Der darin enthaltene Datenfile beinhaltet alle Daten, Dokumente und Einstellungen. Alle Daten, Files, Datenbanken usw. werden zentral in einem verschlüsselten Datenfile auf der lokalen Festplatte abgespeichert. Bei der Bedienung des erfindungsgemäßen System ausschließlich über Browser gibt es keinen lokalen Datenfile. Notwendige Daten und Informationen werden online von einem Portalserver geliefert.
  • Das zertifikatbasierende Rechtesystem ermöglicht die weltweite Verteilung von Containerfilesystemen und/oder die Speicherung dieser bei großen Serviceprovidern. Erfindungsgemäß sind die Containerfilesysteme auch von Administratoren oder Serviceprovidern unter keinen Umständen lesbar. Ein Serversystem kann zwar feststellen, dass sich Daten geändert haben und eine Replizierung veranlassen. Die Replizierung erfolgt auf Bitebene, d. h. es werden Bits und Bytes umgeschrieben, ohne jedoch die eigentlichen Inhalte lesen zu können. Jedes Containerfilesystem besitzt einen eindeutigen „fingerprint”. Ändert sich dieser, versucht das erfindungsgemäße System möglichst zeitnah alle existierenden Replikate dieses Containerfilesystems anzupassen. Weitere Details folgen mit der Beschreibung des CARD-Systems.
  • Wird z. B. ein Word-Dokument gespeichert, so erfolgt eine automatische Indexierung, d. h. es wird versucht, automatisch Indexinformationen aus dem File zu generieren. Zusätzlich erstellt die erfindungsgemäße Middleware bei geöffnetem Containerfilesystem und Systemleerlaufzeiten mittels OCR einen Volltextindex, mit dessen Hilfe auf alle Inhalte der Dateien später zugegriffen werden kann.
  • Durch Datensicherung des erfindungsgemäßen Systems wird das Vorhandensein von Replikaten sichergestellt. Das System stellt immer N + 1 Replikate zur Verfügung. Über das später beschriebene CARD-System werden bei häufigen internationalen Zugriffen örtliche nahe stehende Replikate der Containerfilesysteme erstellt.
  • Zur Absicherung gegen logische Fehler (z. B. versehentliches Löschen) stellt das erfindungsgemäße System Snapshots zur Verfügung. Hierüber können Datenbestände eingefroren werden und die Deltas ermöglichen eine spätere Wiederherstellung zum Zeitpunkt des Snapshots.
  • 7 zeigt den schematischen Aufbau eines Containerfilesystems, welches in fünf logische Schichten unterteilt ist. In der Zugriffsrechtedatenschicht 10 werden alle Zugriffsrechte und Freigaben (Shares) zentral gespeichert. Zusätzlich sind hier alle Informationen zur Datenspeicherung hinterlegt. Dies betrifft sowohl Files als auch Datenbanken sowie alle erweiterten Funktionen, wie zugehörige Indexe sowie Informationen über Replikate und den Replizierstatus. Es ist hinterlegt, welche Personen oder Gruppen, mittels welcher Zertifikate welche Rechte auf welchen Dateien erhalten dürfen. In der Änderungsdatenschicht 11 werden alle Änderungen des Containerfilesystems festgehalten. Werden z. B. auf dem Client Daten geschrieben oder gelöscht, so werden diese Änderungen in der Änderungsdatenschicht 11 festgehalten. Der automatische Repliziermechanismus überträgt nun lediglich die Deltas der Datensätze und nicht den gesamten Datenfile. Dies geschieht auf Bitebene ohne die Inhalte lesen zu können. Gleiches gilt bei weltweit verteilten Replikaten. Durch die Änderungsdatenschicht 11 ist es möglich, zugriffsorientierte Replikate zu erstellen. Wird z. B. häufig in den USA auf ein bestimmtes Containerfilesystem zugegriffen, so repliziert das System automatisch dieses Containerfilesystem in ein nahe gelegenes Datencenter in den USA. Dies bietet einen möglichst schnellen weltweiten Datenzugriff. Mittels der Änderungsdatenschicht 11 werden dann lediglich die Änderungen übertragen. Die Indexdatenschicht 12 verwaltet alle erweiterten Dateiinformationen sowie alle Indexdaten inklusive Volltext. In der Funktionsdatenschicht 13 sind alle anderen Datenbankfunktionen abgebildet. Hierzu gehören auch spezielle Anwenderdatenbanken. In der Dateidatenschicht 14 werden alle Dateien abgespeichert. Alle oberen Schichten erhalten lediglich Informationen zu diesen Dateien.
  • 8 zeigt die CARD-Datenbank, welche zur weltweiten Verwaltung der erfindungsgemäßen Containerfilesysteme konzipiert ist. In dieser Datenbank sind alle weltweit verteilten Containerfilesysteme inklusive aller vorhandenen Replikate und deren Ort verzeichnet. Weiterhin repliziert diese Datenbank aus der Rechtesicht der einzelnen Containerfilesysteme die Verteilung der Zusatzrechte, Freigaben sowie Links bzw. Pointer zu den zugehörigen Containerfilesystemen. Die Datenbank selbst kann wiederum weltweit verteilt werden. Sie ist das zentrale Element in dem ansonsten dezentralen Lösungsansatz. Weiterhin konzentriert die CARD-Datenbank statistische Informationen über Größe, Zugriffshäufigkeit, Bandbreiten usw.. Auf Basis dieser Daten kann das erfindungsgemäße System automatisch Replikate der Dateien bzw. Datenfiles erstellen und verteilen. Neben der Erhöhung der Datensicherheit und Zugriffsgeschwindigkeit können hier vor allem die Bandbreiten der WANs (Wide Area Network) entsprechend verringert werden. Erfindungsgemäß kann dieser Mechanismus sowohl unternehmensintern über das Intranet als auch über das Internet eingesetzt werden.
  • Auch sämtliche Datenkommunikation erfolgt bei der Verwendung des Web-Browsers über Port 443 und SSL-Verschlüsselung und bei der Verwendung der verschiedenen betriebssystemspezifischen Clients mittels SSL-VPN verschlüsselt. Hierzu baut der Client eine SSL-VPN-Verbindung zum Portalserver über Port 443 auf. Dieser VPN-Tunnel garantiert volle und sichere Funktionsweise in jeder Umgebung auch durch Firewalls und Proxy Server. Es sei angemerkt, dass die von führenden Unternehmen meist verwendeten IPSEC-Verfahren nicht für Funknetzwerke wie GSM/UMTS oder ADSL mit wechselnden IPs geeignet sind.
  • 9 zeigt ein Ausführungsbeispiel für ein solches Standard-SSL-Verfahren, wobei ein Public-Key die Datenverschlüsselung ermöglicht. Die Verschlüsseldung erfolgt mittels des Public-Keys, während die Entschlüsselung mittels eine Private-Keys erfolgt.
  • Das Sicherheitskonzept basiert auf einer zertifikatbasierten Verschlüsselungstechnik. Hierbei erstellt jeder Benutzer bei der erstmaligen Anmeldung am Anbieter-System ein eindeutiges persönliches Zertifikat, wobei das Anbieter-System gleichfalls als CA (Certification Authority) dient und die neuen Zertifikate digital signieren kann. Nach der digitalen Zertifizierung kann ein Benutzer nun mittels dieses Zertifikates und einem (möglichst langem) Passwort einen Schlüssel erstellen. Dieser Schlüssel besteht aus einem Private- und einem Public-Key. Gemeinsam mit dem Zertifikat definiert dieser Schlüssel sämtliche Rechte, wie beispielsweise auf welchen Containerfilesystemen mit welchen Rechten zugegriffen werden darf oder welche Telefonnummer mit welchen Anlagefunktionalitäten dieser Person zugehörig ist. Das persönliche Zertifikat dient als digitaler Fingerprint und als eindeutige Zuordnung zu einer Person oder zu einem Unternehmen. Diese Daten werden zentral in der CARD-Datenbank gespeichert. Neben dem Public-Key können auch weitere z. B. Corporate Zertifikate abgelegt werden. Mittels gültiger Zertifikate und Schlüssel mit Passwort hat ein Anwender nun weltweit Zugriff auf Daten, Anwendungen, Dienste und Services. Zur Realisierung sieht diese Lösung die Erweiterung der Public-Key-Infrastructuren (PKIs) vor. Die Public-Keys werden im Allgemeinen auf Public-Key-Servern veröffentlicht. Diese Lösung integriert und veröffentlicht alle Public-Keys inklusive der Zertifikate zentral über das CARD-Datenbanksystem, wo auch eine entsprechende Verknüpfung aller Rechte und Containerfilesysteme vorgenommen werden kann. Zusätzlich ist es notwendig, auch Unternehmensrechte abbilden zu können. Bei Mitarbeitern eines Unternehmens muss neben dem persönlichen Zertifikat auch ein Corporate Zertifikat vorliegen, um einen entsprechenden Unternehmen-Public-Key erstellen zu können. Dies ermöglicht die Sicherstellung der Urheberrechte und ermöglicht es dem Unternehmen jederzeit auf die Daten seiner Mitarbeiter zugreifen zu können und auch beim Ausscheiden eines Mitarbeiters das Zertifikat dieses Mitarbeiters zu deaktivieren. Wenn ein Zertifikat komplett deaktiviert wird, werden sämtliche damit verbundene Daten, Telefon-Services (Telefonnummern, Trunks, Wählpläne usw.) ebenfalls deaktiviert und sind nicht mehr zu verwenden. Über die CARD-Datenbank lassen sich auch beliebige dedizierte Rechte vergeben und entziehen. Ein Daten- und Dienstezugriff kann nur mit gültigem Zertifikat und Public-Key erfolgen. Ein Mitarbeiter eines Unternehmens erhält ein Unternehmenszertifikat, das ihm ermöglicht im Namen des Unternehmens aufzutreten, E-Mails zu versenden, zu telefonieren usw.. Ein Unternehmen wird durch diese neue Technologie befähigt, seine Interessen durch entsprechende Rechtevergabe und Entzug von Rechten zu wahren, auch für den Fall, dass ein Mitarbeiter oder Mitbewerber ungerechtfertigt Unternehmensdaten entwendet. Eine Privatperson erhält hingegen uneingeschränkte Rechte auf das private Zertifikat. Es kann auch nur von dieser Person unter Verwendung des persönlichen Passwortes gelöscht werden. Jedoch bieten Unternehmenszertifikate deutlich erweiterte Möglichkeiten zur Abbildung von Services, Diensten usw..
  • 9 zeigt eine schematische Darstellung für ein Ausführungsbeispiel der CARD-Rechte-Erstellung. Dabei beantragt eine Person ein privates Zertifikat. Die Zertifikat-Authority erteilt dann die Signatur. Die Person erhält ein signiertes privates Zertifikat. Mittels eines Passwortes kann die Person nun einen Privat- und Public-Key erstellen und auf das System zugreifen. Der Public-Key dient primär zur hybriden Verschlüsselung sämtlicher Datenkommunikation. Hierzu gehören neben der E-Mail-Kommunikation auch Web-Konferenzen und Telefonie. Nun kann die Person Containerfilesysteme, E-Mail-Konten, Telefonanschlüsse usw. erstellen, Freigaben erteilen und Freigaben gemeinsam nutzen.
  • 10 zeigt ein Ausführungsbeispiel für den Zusammenhang von privaten und Unternehmenszertifikaten, wobei dieses Beispiel anhand des privaten Zertifikates von Herrn Müller Unternehmenszertifikate verknüpft. Der persönliche Fingerprint von Herrn Müller ist sein Privat-Zertifikat mit zugehörigem Public-Key. Alle seine privaten Daten tragen seine spezielle private Signatur. Wenn z. B. Herr Müller seine Privat-Videos veröffentlichen möchte, kann er dies beispielsweise durch einfachen rechten Mausklick über Freigabe tun. Er fügt einfach die gewünschte Person oder Gruppe hinzu und sofort sind seine Videos dort abrufbar. Per Rechtevergabe kann Herr Müller verhindern, dass seine Videos kopiert werden können und er bleibt jederzeit Eigentümer. Möchte er die Veröffentlichung stoppen, kann er dies jederzeit tun und augenblicklich sind seine Videos nicht mehr verfügbar und dies weltweit und ohne Ausnahme. Sämtliche Datenkommunikation erfolgt ebenfalls verschlüsselt mittels persönlichem Public Key. Herr Müller hat einen Vertrag mit einer Telefongesellschaft abgeschlossen. Solange dieser Vertrag besteht und er seine Rechnung bezahlt, ermöglicht ihm das Corporate-Zertifikat der Telefongesellschaft die Verwendung einer bestimmten Telefonnummer sowie die Ausführung entsprechender Wählpläne und Telefonate. Sind hierfür Entgelte zu entrichten, erfolgt auf dieser Basis eine Rechnungsstellung im Heimatland von Herrn Müller. Dies ist besonders bei internationalen Geschäftsreisenden interessant. Herr Müller vertilgt über ein weiteres Unternehmenszertifikat. Mittels dieses Zertifikates kann Herr Müller Unternehmens-E-Mails versenden, auf Unternehmensdaten zugreifen, per Unternehmenstelefonsystem telefonieren usw.. Mittels Collaboration unterhält er internationale Web-Konferenzen mit Unternehmenskennung und gemeinsame Datenshares für Projektdaten. Mittels Dashboard des Projekttracking-Tools kann er sofort einsehen, welche Person seinen zugesicherten Aufgaben bis zu den Deadlines nicht erfüllt hat. Zusätzlich werden automatische Benachrichtigungen zum Teamleiter versendet. Alle Aktivitäten sind per Unternehmenszertifikat signiert, auch wenn es sich um externe Dienstleiter oder Unternehmen handelt, bleiben alle Rechte gewahrt. Beim Auflösen der Projektgruppe sind die Daten gegen unbefugten Zugriff bewahrt.
  • Die anhand der Figuren beschriebenen Ausführungsbeispiele dienen der Erläuterung und sind nicht beschränkend.
  • 1
    Anwendungen, Dienste und Services
    2
    vollwertige Telefonanlage
    3
    Betriebssystemschicht
    4
    Kommunikationsschicht
    5
    Virtualisierungsschicht
    6
    Containerfilesystem und CARD-Datenbank
    7
    softwarebasierte Telefonanlage
    8
    globale VoIP-Services
    9
    Anwendungsserverfarm
    10
    Zugriffsrechtedatenschicht
    11
    Änderungsdatenschicht
    12
    Indexdatenschicht
    13
    Funktionsdatenschicht
    14
    Dokumentedatenschicht

Claims (22)

  1. System zum Verwalten von Dateien unter Verwendung von über ein Netzwerk miteinander verbundenen elektronischen Datenverarbeitungsanlagen, dadurch gekennzeichnet, dass zumindest eine Datenverarbeitungsanlage ein nutzerbezogenes Containerfilesystem aufweist, dessen Funktion darauf basiert, dass Dateien jeweils eines Nutzers zu einem einzigen Datenfile zusammengefasst werden, wobei der Zugriff auf die Dateien des Datenfiles in Abhängigkeit von Zugriffsrechten erfolgt und wobei ein automatischer Abgleich des Datenfiles mit einem im System vorhandenen Replikat durchgeführt wird.
  2. System nach Anspruch 1, dadurch gekennzeichnet, dass nach einem Erfassen eines Unterschieds zwischen dem Replikat und dem Datenfile eine automatische Anpassung der älteren Version des Datenfiles an die jüngere Version desselben durchgeführt wird.
  3. System nach Anspruch 2, dadurch gekennzeichnet, dass die automatische Anpassung der älteren Version des Datenfiles an die jüngere desselben erfolgt, indem lediglich die dem Unterschied entsprechende Änderung des Datenfiles zur Anpassung der älteren Version des Datenfiles über das Netzwerk übertragen wird.
  4. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der automatische Abgleich auf der Bit-Ebene erfolgt.
  5. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Inhalt des Datenfiles verschlüsselt ist.
  6. System nach einem der vorhergehenden Ansprüche, gekennzeichnet durch wenigstens einen über das Netzwerk mit den elektronischen Datenverarbeitungsanlagen verbindbaren Anwendungsserver, auf dem Anwendungsprogramme zur Bearbeitung von Dateien abgelegt sind.
  7. System nach Anspruch 6, dadurch gekennzeichnet, dass die Anwendungsprogramme virtualisiert und wenigstens teilweise miteinander kombiniert sind.
  8. System nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine softwarebasierte Telefonanlage (7), welche mit den Anwendungsprogrammen und globalen VoIP-Services (8) kombiniert ist.
  9. System nach Anspruch 8, dadurch gekennzeichnet, dass die Funktionalitäten der Telefonanlage (7) virtualisiert sind.
  10. System nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine vollwertige Telefonanlage (2), die mit den elektronischen Datenverarbeitungsanlagen verbindbar ist.
  11. System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Containerfilesystem (6) mehrschichtig aufgebaut ist, wobei eine Zugriffsrechtedatenschicht (10), eine Änderungsdatenschicht (11), eine Indexdatenschicht (12), eine Funktionsdatenschicht (13) und/oder eine Dokumentedatenschicht (14) vorgesehen sind.
  12. System nach einem der vorhergehenden Ansprüche, gekennzeichnet durch eine Zugriffsrechtedatenbank, welche über das Netzwerk mit den elektronischen Datenverarbeitungsanlagen verbindbar ist.
  13. Verfahren zum Verwalten von Dateien unter Verwendung eines Systems mit über ein Netzwerk miteinander verbindbaren elektronischen Datenverarbeitungsanlagen, dadurch gekennzeichnet, dass Dateien jeweils eines Nutzers in einem zumindest auf einer Datenverarbeitungsanlage vorhandenen nutzerbezogenen Containerfilesystem zu einem einzigen Datenfile zusammengefasst werden, wobei der Zugriff auf die Dateien des Datenfiles in Abhängigkeit von Zugriffsrechten erfolgt und wobei ein automatischer Abgleich des Datenfiles mit einem im System vorhandenen Replikat durchgeführt wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass nach einem Erfassen eines Unterschieds zwischen dem Replikat und dem Datenfile eine automatische Anpassung der älteren Version des Datenfiles an die jüngere Version desselben erfolgt.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass die automatische Anpassung der älteren Version des Datenfiles an die jüngere Version desselben erfolgt, indem lediglich die dem Unterschied entsprechende Änderung zur Anpassung der älteren Version des Datenfiles über das Netzwerk übertragen wird.
  16. Verfahren nach Anspruch 13 bis 15, dadurch gekennzeichnet, dass der automatische Abgleich auf der Bit-Ebene durchgeführt wird.
  17. Verfahren nach einem der Ansprüche 13 bis 16, dadurch gekennzeichnet, dass die Bearbeitung von Dateien mittels auf wenigstens einem über das Netzwerk mit den elektronischen Datenverarbeitungsanlagen verbindbaren Anwendungsserver abgelegten Anwendungsprogrammen erfolgt.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Anwendungsprogramme virtualisiert und wenigstens teilweise miteinander kombiniert werden.
  19. Verfahren nach einem der Ansprüche 13 bis 18, dadurch gekennzeichnet, dass die Verwaltung der Dateien auf Basis von dateispezifischen Indexmerkmalen erfolgt, welche aus den Dateien extrahiert werden.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die Indexmerkmale automatisch generiert und/oder manuell eingegeben werden.
  21. Verfahren nach einem der Ansprüche 13 bis 20, dadurch gekennzeichnet, dass die digitalen Dokumente automatisch verschlüsselt werden.
  22. Verfahren nach einem der Ansprüche 13 bis 21, dadurch gekennzeichnet, dass dateispezifische Zugriffsrechte vergeben.
DE102008035601A 2008-07-31 2008-07-31 System zum Verwalten von Dateien Withdrawn DE102008035601A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102008035601A DE102008035601A1 (de) 2008-07-31 2008-07-31 System zum Verwalten von Dateien
US13/057,749 US20110137854A1 (en) 2008-07-31 2009-07-24 System for the management of files
PCT/IB2009/006359 WO2010015905A2 (en) 2008-07-31 2009-07-24 System for the management of files
US15/087,869 US20160283507A1 (en) 2008-07-31 2016-03-31 System for the management of files

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102008035601A DE102008035601A1 (de) 2008-07-31 2008-07-31 System zum Verwalten von Dateien

Publications (1)

Publication Number Publication Date
DE102008035601A1 true DE102008035601A1 (de) 2010-02-04

Family

ID=41461508

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008035601A Withdrawn DE102008035601A1 (de) 2008-07-31 2008-07-31 System zum Verwalten von Dateien

Country Status (3)

Country Link
US (2) US20110137854A1 (de)
DE (1) DE102008035601A1 (de)
WO (1) WO2010015905A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012019033A1 (de) 2012-09-27 2014-03-27 Chris Kroos Verfahren zum Ausgeben und Archivieren von Daten

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2555129B1 (de) * 2011-08-03 2019-02-06 Amadeus S.A.S. Verfahren und System zur Aufrechterhaltung der Konsistenz von verteilten replizierten Inhalten in einem Client/Server-System
US20130238720A1 (en) * 2012-03-09 2013-09-12 Research In Motion Limited Method for sharing a file when multiple versions exist
US8812837B2 (en) * 2012-06-01 2014-08-19 At&T Intellectual Property I, Lp Apparatus and methods for activation of communication devices
US10477454B2 (en) 2013-05-08 2019-11-12 Cellcontrol, Inc. Managing iOS-based mobile communication devices by creative use of CallKit API protocols
US10268530B2 (en) 2013-05-08 2019-04-23 Cellcontrol, Inc. Managing functions on an iOS-based mobile device using ANCS notifications
US11751123B2 (en) 2013-05-08 2023-09-05 Cellcontrol, Inc. Context-aware mobile device management
US10805861B2 (en) 2013-05-08 2020-10-13 Cellcontrol, Inc. Context-aware mobile device management
EP2851833B1 (de) 2013-09-20 2017-07-12 Open Text S.A. Anwendungs-Gateway-Architektur mit mehrstufigen Sicherheitspolitik- und Regelverkündigungen
US10116697B2 (en) 2013-09-20 2018-10-30 Open Text Sa Ulc System and method for geofencing
US9306985B1 (en) * 2014-03-25 2016-04-05 8X8, Inc. User configurable data storage
US9998748B2 (en) * 2014-04-16 2018-06-12 Disney Enterprises, Inc. Methods and systems of archiving media files
US10313243B2 (en) 2015-02-24 2019-06-04 Commvault Systems, Inc. Intelligent local management of data stream throttling in secondary-copy operations
US10298680B1 (en) * 2015-09-23 2019-05-21 Cohesity, Inc. Dynamic throughput ingestion of backup sources
US11593075B2 (en) 2015-11-03 2023-02-28 Open Text Sa Ulc Streamlined fast and efficient application building and customization systems and methods
US11388037B2 (en) 2016-02-25 2022-07-12 Open Text Sa Ulc Systems and methods for providing managed services
US20180293392A1 (en) * 2017-04-05 2018-10-11 Iswind Digital Engineering Inc. Method and system for selecting a communication interface
JP6943080B2 (ja) * 2017-08-24 2021-09-29 株式会社Jvcケンウッド 映像管理システム、映像管理方法、及び映像管理プログラム
IT202100001988A1 (it) * 2021-02-01 2022-08-01 Aps S P A Sistema elettronico di catalogazione automatica e visualizzazione di documenti e stato di progetti aziendali
CN116933233B (zh) * 2023-09-13 2024-01-05 哈尔滨工程大学三亚南海创新发展基地 一种基于数据凭证的检测图像提取方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758347A (en) * 1993-05-12 1998-05-26 Apple Computer, Inc. Layered storage structure for computer data storage manager
US6943775B1 (en) * 1997-07-21 2005-09-13 Koninklijke Philips Electronics N.V. Information processing system
DE102007026289A1 (de) * 2007-05-30 2008-12-04 Carad Beteiligungen Gmbh Datenverarbeitungseinrichtung

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5778395A (en) * 1995-10-23 1998-07-07 Stac, Inc. System for backing up files from disk volumes on multiple nodes of a computer network
US7555529B2 (en) * 1995-11-13 2009-06-30 Citrix Systems, Inc. Interacting with software applications displayed in a web page
US5729743A (en) * 1995-11-17 1998-03-17 Deltatech Research, Inc. Computer apparatus and method for merging system deltas
US6604236B1 (en) * 1998-06-30 2003-08-05 Iora, Ltd. System and method for generating file updates for files stored on read-only media
US7120140B1 (en) * 1999-02-26 2006-10-10 Intel Corporation Digital browser phone
US6671757B1 (en) * 2000-01-26 2003-12-30 Fusionone, Inc. Data transfer and synchronization system
US6694336B1 (en) * 2000-01-25 2004-02-17 Fusionone, Inc. Data transfer and synchronization system
JP2001356945A (ja) * 2000-04-12 2001-12-26 Anetsukusu Syst Kk データバックアップ・リカバリー方式
US7275102B2 (en) * 2001-01-22 2007-09-25 Sun Microsystems, Inc. Trust mechanisms for a peer-to-peer network computing platform
EP1563389A4 (de) * 2001-08-01 2008-06-25 Actona Technologies Ltd Virtuelles datenteilungsnetzwerk
US7085785B2 (en) * 2002-02-15 2006-08-01 International Business Machines Corporation Writable file system snapshot with ditto address feature
US6959310B2 (en) * 2002-02-15 2005-10-25 International Business Machines Corporation Generating data set of the first file system by determining a set of changes between data stored in first snapshot of the first file system, and data stored in second snapshot of the first file system
US8069218B1 (en) * 2003-05-05 2011-11-29 Parallels Holdings, Ltd. System, method and computer program product for process migration with planned minimized down-time
KR100491541B1 (ko) * 2003-08-01 2005-05-25 니트젠테크놀러지스 주식회사 네트웍 환경에서의 컨텐츠 동기화 시스템 및 동기화 방법
US7953819B2 (en) * 2003-08-22 2011-05-31 Emc Corporation Multi-protocol sharable virtual storage objects
US9219579B2 (en) * 2004-07-23 2015-12-22 Citrix Systems, Inc. Systems and methods for client-side application-aware prioritization of network communications
US7779034B2 (en) * 2005-10-07 2010-08-17 Citrix Systems, Inc. Method and system for accessing a remote file in a directory structure associated with an application program executing locally
US8549252B2 (en) * 2005-12-13 2013-10-01 Emc Corporation File based volumes and file systems
US20070174429A1 (en) * 2006-01-24 2007-07-26 Citrix Systems, Inc. Methods and servers for establishing a connection between a client system and a virtual machine hosting a requested computing environment
US7653832B2 (en) * 2006-05-08 2010-01-26 Emc Corporation Storage array virtualization using a storage block mapping protocol client and server
US7796779B1 (en) * 2006-08-24 2010-09-14 SugarSync, Inc. Efficient synchronization of changes to images
US8001080B2 (en) * 2006-09-12 2011-08-16 Infosys Technologies Ltd. Managing real-time execution of transactions in a network
US20080208605A1 (en) * 2006-10-20 2008-08-28 Citrix Systems, Inc. Systems and methods for responding to the occurrence of an event
KR101525220B1 (ko) * 2007-09-28 2015-06-10 엑세리온 악티에볼라그 네트워크 오퍼레이팅 시스템
US20090164994A1 (en) * 2007-12-20 2009-06-25 Virtual Computer, Inc. Virtual computing management systems and methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5758347A (en) * 1993-05-12 1998-05-26 Apple Computer, Inc. Layered storage structure for computer data storage manager
US6943775B1 (en) * 1997-07-21 2005-09-13 Koninklijke Philips Electronics N.V. Information processing system
DE102007026289A1 (de) * 2007-05-30 2008-12-04 Carad Beteiligungen Gmbh Datenverarbeitungseinrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012019033A1 (de) 2012-09-27 2014-03-27 Chris Kroos Verfahren zum Ausgeben und Archivieren von Daten

Also Published As

Publication number Publication date
US20110137854A1 (en) 2011-06-09
WO2010015905A2 (en) 2010-02-11
WO2010015905A3 (en) 2010-04-15
US20160283507A1 (en) 2016-09-29

Similar Documents

Publication Publication Date Title
DE102008035601A1 (de) System zum Verwalten von Dateien
US6678698B2 (en) Computerized method and system for communicating and managing information used in task-oriented projects
DE69633103T2 (de) Universeller Rufnummernauskunftsdienst
DE69637221T2 (de) Universelles Nachrichtenablieferungssystem
DE112007002682T5 (de) Ein System und Verfahren zum Verwalten von Daten über mehrere Umgebungen
DE69632121T2 (de) Universelles Nachrichtenspeichersystem
US20050097440A1 (en) Method and system for collaboration
US8296200B2 (en) Collaborative financial close portal
DE69605274T2 (de) System und Verfahren zur Aufmerksammachen von anderen, die ähnliche Aufgaben in einer Rechnerumgebung ausführen
US8572227B2 (en) Methods and apparatuses for communicating preservation notices and surveys
US20020124188A1 (en) Computing environment for facilitating collaboration between professional service providers and their clients
DE102011010686A1 (de) Kontextabhängige Korrelationsmaschine
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE102009043274A1 (de) Zwischenbetriebliche Zusammenarbeitsüberlagerungslösung für berufliche Sozialnetze
WO2005116816A2 (en) Record management and retrieval computer program and method
EP1665744A2 (de) Sichere kommunikation zwischen kommunikationspartnern und anzeige von nachrichten
JP2003085090A (ja) 情報共有システム
DE60019345T2 (de) Elektronische glückwunschkarte
US20100198872A1 (en) System for the Management of Files
DE102009022764A1 (de) System und Verfahren zur Bearbeitung elektronischer Nachrichten
Short Accelerating records management at CERN
Emery Document and records management: Understanding the differences and embracing integration
EP1085733A1 (de) Computer-Produkt zur Aktualisierung von zentralisierten Daten für Telekommunikationszwecke
Kovalenko et al. Architectural solutions for situational management
McDonald et al. Collaboration and resource sharing in and from the South Pacific: The National Library of New Zealand

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120201