WO2000060505A1 - Elektronisches dateiarchiv - Google Patents

Elektronisches dateiarchiv Download PDF

Info

Publication number
WO2000060505A1
WO2000060505A1 PCT/EP1999/002258 EP9902258W WO0060505A1 WO 2000060505 A1 WO2000060505 A1 WO 2000060505A1 EP 9902258 W EP9902258 W EP 9902258W WO 0060505 A1 WO0060505 A1 WO 0060505A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
file
computer
processing system
data processing
Prior art date
Application number
PCT/EP1999/002258
Other languages
English (en)
French (fr)
Inventor
Oliver Komor
Original Assignee
Oliver Komor
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oliver Komor filed Critical Oliver Komor
Priority to EP99915733A priority Critical patent/EP1171838A1/de
Priority to AU34195/99A priority patent/AU3419599A/en
Priority to PCT/EP1999/002258 priority patent/WO2000060505A1/de
Publication of WO2000060505A1 publication Critical patent/WO2000060505A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems

Definitions

  • the invention relates to a data processing system with a data memory, at least one input data interface and one output data interface, with data to be stored being recorded by any transducer via the input data interfaces and being forwarded to the data memory.
  • the object of the invention is to design a data processing system for capturing data in such a way that all the data is captured, archived and cannot be manipulated, ie tamper-proof, at any time.
  • the object is achieved according to the invention in that the data memory is designed as a magneto-optical output memory WORM (Write Once Read Many), in which the stored binary data cannot be changed and can be called up at any time, one for the data memory and the output data interface Reading the binary data trained device is provided.
  • WORM Magneto-optical output memory
  • the device is designed as an archive computer and makes the binary data accessible as binary files.
  • the system then processes the data in its originally generated form. Possible sources of error are excluded during additional formatting.
  • the archive computer has several serial RS 232 or RS 422 or Centronic interfaces, by means of which the binary data streams are transferred 1: 1 to the WORM memory.
  • the system can be connected to the various measuring points according to the commonly used interfaces.
  • the archive computer has at least one interface card, each of which is assigned thirty-two interfaces. Four of these interface cards can be used to acquire a hundred and twenty-eight sensors simultaneously.
  • the archive computer indexes the binary data stored in the WORM memory with key data and makes it available to the user as an archive via search criteria.
  • This key data essentially contains the day and the consecutive number of the data file to be backed up. Any number of other key data regarding the user are possible.
  • the individual interfaces have a switching arrangement of the type that when a data stream arrives it is forwarded and returns to a stand-by mode after the end of the document.
  • the system continuously records or listens to the existing interfaces and is therefore ready to back up incoming data at any time.
  • the data processing system has an emergency power supply which is assigned to the archive computer and the index computer. In the event of a power failure, the current measurement or backup processes are completed as scheduled and the system is shut down. Therefore no data is lost.
  • the WORM memory has a CRC checksum file (Cyclical Redundancy Check) for each file to check the identity of the data.
  • This checksum file which is also used in electronic data traffic, makes it possible to check the saved data at any later point in time.
  • the index computer serves as an interface between the network and WORM memory / archive computer.
  • the user therefore has no direct access to the WORM memory / archive computer and can only call up all data via the index computer. Only the index calculator has direct data access.
  • the archive is designed as an intelligent archive, with a relationship file being assigned to each file.
  • a scanner is connected to the data processing system, which converts the paper documents into a binary file. Existing paper documents can thus be exchanged as a storage medium.
  • an additional possibility is that a distributor is connected to the data processing system, which ensures, if necessary, that the data to be stored are saved by the archive computer and the receipt printer. This only applies in the event that a document is required at the same time as the data is saved, which can otherwise be output at any later time via the user interface.
  • the archive has several WORM memories. These are managed in so-called jukeboxes, which increases operational safety.
  • the archive computer has a reflection of the hard disk required for booting (booting up the computer) and starting the programs. This ensures that the device is ready for operation at all times.
  • the computer can boot and start the necessary programs, even if the hard drive fails. The failed hard disk can also be replaced during operation.
  • the interface cards have their own 512 kilo-byte buffer memory and their own RISC processor. This ensures that up to 128 measuring points can be recorded and processed at the same time.
  • An essential advantageous embodiment is achieved in that the entire system is closed in a fire-proof and inaccessible manner in a housing complex specially produced for this purpose. This prevents any unauthorized access. It is also advantageous that the main process (TIC server program) is started after switching on, the main process checks and monitors the configuration and the functionality of the system, and the interfaces are released by the main process.
  • TIC server program TIC server program
  • the system continuously polls the occupied interfaces and, when a data stream arrives, triggers a function at an interface, the received data is collected until the end of the document and all open processes are closed in the event of a power failure and the system is shut down in a controlled manner.
  • the received data is given a chronological file name and stored as a file on the WORM memory and, in addition, a checksum file is created for each file, which is also stored on the WORM memory under the same file name but with a different extension.
  • an additional possibility is that the data exchange of the system with the user takes place only via the index computer and the index computer obtains the requested data from the archive and makes it available to the user.
  • the index computer mirrors the hard disk necessary for booting the computer and outputs an error message if the hard disk fails.
  • the data backup is continued without interruption, with the defective hard disk being replaced during operation.
  • the system provides a printer driver that can be used in Windows-based platforms and "prints" the result into a file on the index computer, the printer driver transfers the file into the standardized PostScript format and the result into a file writes on the index computer, the file is sent to an interface and thus recorded as a file by the archive computer and the indexing data is written to the archive computer.
  • FIG. 1 shows a flow chart or an organizational plan of the overall system
  • FIG. 2 A circuit diagram of the RS 232 distributor.
  • the system 1 according to FIG. 1 was developed in order to enable an unchangeable, officially recognized and document-correct electronic storage of legal-for-trade documents and files of all kinds.
  • System 1 is a new, specialized, fully automatic and system-independent machine for the electronic storage and archiving of binary data 2 of all kinds. It consists of a combination of different specialized hardware components and several software programs, some of which were developed for this system 1.
  • the system 1 was developed in such a way that the data 2 to be stored cannot be influenced at any time and subsequent manipulation of the stored data 2 on a WORM memory 5 "can be ruled out.
  • system 1 does not Time is involved in the creation of the data to be archived 2 and is completely independent of the system
  • system 1 behaves like a printer 9 which can be connected to any transducer 10 via an interface in accordance with DIN 44302 and DIN ISO 7498.
  • the system 1 receives only binary data streams 2 via interfaces 4 and writes them 1: 1 to the WORM memory 5 '(magnetooptical medium: Write Once Read Many). System 1 does not know what it has received and written at this time. So that an organized archive 5 can be created, only a file name is generated as an order term between receipt and output on the WORM memory 5 ', and file and data carrier management is handled. The data stream is saved as a file under the generated name. Immediately following the safe storage of the original, a CRC checksum file is produced, which is also written to the WORM memory 5 ".
  • the type of storage determines the usability of the saved files.
  • System 1 also ensures extensive independence here. Since the data 2 are stored in files, they can be output at any time without any additional tools.
  • the system 1 is used exclusively for the permanent and final storage of data 2 of any kind in an electronic archive 5 and replaces the paper storage medium with the WORM storage medium.
  • the system 1 basically functions like a printer 9.
  • connection cables for serial RS 232 interfaces 4 must be replaced by null modem cables.
  • the system 1 is equipped as standard with eight to one hundred and twenty-eight serial RS 232 interfaces 4.
  • Other interfaces 4 such as RS 422 and Centronics are optional. Specially manufactured cables must be used for these interfaces 4.
  • the system 1 After switching on and the normal initialization process of the operating system, the system 1 is ready for operation, switched online without further user operation, and can receive data 2 and archive it in a tamper-proof manner. After switching on, the main process is started automatically. This has different tasks:
  • the main process checks the interfaces 4 on the archive computer 5 for functionality and then whether 4 measuring systems 10 are connected to the interfaces. If this is the case, a data reception program is started for the corresponding interface 4. This sets the correct parameters for interface 4 and switches them online. Only now is it possible to transfer 4 data 2 to this interface. Up to this point, the measuring systems 10 cannot work. This condition is a prerequisite for the fulfillment of the valid calibration regulations. If documents cannot be issued, the measuring systems 10 must be stopped in order to prevent the loss of measurement data 2.
  • the main process also has the task of permanently monitoring the entire system 1 and ensuring the functionality. Constant statistics are kept and the average memory requirement is determined on the basis of the data 2 received so far.
  • System 1 provides information about the still available capacity at any time and makes assumptions about how long it can still hold data 2.
  • the system 1 is equipped with an emergency power supply 11 and constantly checks whether this supply 11 has been activated. If this is the case, there has been a power failure or System 1 has been switched off. System 1 now begins immediately with the controlled completion of the current processes and the shutdown of the interfaces 4. In the end, all processes open at the time of the occurrence of a fault have been properly processed and a controlled shutdown has been carried out. The Windows NT operating system is also terminated in this process. After restoring regular The computer automatically restarts the power supply and automatically starts up the operating system, including the programs, and is thus ready for use again.
  • System 1 independently monitors which of its interfaces 4 cables are connected to during operation. Systems 10 sending data 2 are thus identified automatically, and data 2 can be received by them without additional user activity.
  • the system 1 constantly listens at open interfaces 4 for data streams arriving from there, and at non-open interfaces 4 whether a cable has been connected.
  • the arrival of a data stream 2 triggers an event in the interface program. This collects the incoming data 2 until the end of a voucher.
  • the end of a data stream corresponds to the end of a print job at printer 9 and thus the end of document printing.
  • Different measuring systems may send 10 different end-of-text characters.
  • System 1 recognizes both standardized and user-defined end characters. However, user-defined end-of-text characters are rare, since data-generating measuring systems 10 normally control commercially available printers 9, which require standardized characters.
  • the receiving process requests a file name from the main process and the file is written directly to the target drive (WORM memory 5 ') without any further action.
  • the next step is to create the CRC checksum file. This is also written to the WORM memory 5 'under the same name but with a different file name extension.
  • the resulting archive 5 is purely chronological and has the following order:
  • a new directory is created for each day on the WORM memory 5 'and is given a name derived from the date. is riert.
  • the incoming data streams are numbered consecutively and structured according to the following file name scheme:
  • the associated checksum data record is given the file name 00000517. CRC.
  • the file name extension BIN identifies the archived original files.
  • the name is derived from the word "binary” and describes the content of the files appropriately.
  • Binary files can be sent to printer 9, for example, without additional programs.
  • the printout that is created is an original of the data on paper (receipt).
  • Special visual programs allow the 1: 1 representation of the binary files on the screen and their printing on any printer 9.
  • CRC is the abbreviation for "Cyclical Redundancy Check” and a recognized procedure for the creation of checksums. It is a process in which the data is divided by a polynomial. The checksum results from the rest of the division. This procedure ensures that a final checksum has been generated for the saved file and can be reproduced from the data set at any time.
  • the CRC checksum can be generated at any time from the stored original and any copies with a corresponding utility program . If the checksum of the original and the copy match, it is certain that the data record or its copy is in the unchanged state.
  • a data record can be transferred to another medium without any problems in order to be transported to a different location and reproduced. Examples of this are online transmissions via data transmission lines or the Internet, copies on a floppy disk or the like.
  • a checksum can be generated at the destination with a corresponding program. By comparing the checksum at the origin and destination, it can be ensured that the original has not been tampered with in the meantime.
  • CRC is a safe and recognized method which is also used, for example, for data transmission via modem under the Z-Modem protocol and with which bank data is also transferred. E-commerce would not be possible without CRC.
  • IDX is derived from the term "index" and is primarily used to make stored files available more quickly. Since these types of files are also stored on the unchangeable WORM memory 5 ', they contain likewise unchangeable features from the actual files. For example, an extended index data record can be created under the name 00000517. IDX, which facilitates the identification of the file and the indexing of the archive 5 and is always used when the system 1 comes directly from a programmable external system with data / documents 2 to be populated.
  • Another goal of system 1 is to build an intelligent archive 5. This means that files themselves "know” how they relate to other files.
  • the file 00000517. REL stores information about the basic relations.
  • the basic relation always describes the relation to the next higher concept of order. In the IT area one speaks mostly of "owner” or “parents”. This is only the basic relation model, which enables the stored file to be used to determine which branch or tree the file belongs to at any time. Further methods of a relationship model are implemented on the index computer 3 and implemented on rewritable storage media by reproducible methods.
  • index calculator 3 The main task of index calculator 3 is to make archived files accessible again.
  • the index calculator 3 is an integral part of the system 1 and is firmly connected to it in a housing. After the data 2 has been stored, there is a basic chronological order of the files on the WORM memory 5 '. However, this is not sufficient to ensure convenient and quick access using various individual or combined criteria. Furthermore, no further information about the type and content of the files is known at this time.
  • the main task of the index calculator 3 is to determine this information and to keep it up to date.
  • the index calculator 3 has three other important functions:
  • the index computer 3 identifies the data stored on the WORM memory 5 '2.
  • Definitions are descriptions of the data pattern on the basis of which a file type can be recognized and the basic data 2 (e.g. file number , File date etc.) can be filtered from the data stream.
  • the information obtained in this way is transferred to a database. There they are available as search and sort criteria for various programs.
  • the indexing can be completely or partially reproduced at any time.
  • a program on the index calculator 3 enables definitions to be created and changed.
  • File streams 2 of the same type are likely to be changed over longer periods of time, so definitions of the same type of file may be valid for different periods.
  • Extended definitions are additions to the definitions and allow data to be extracted from the data streams that go beyond identification. In this way, data can be generated from the data streams, which enables further evaluations, such as calculations and lists.
  • the index computer 3 additionally functions as a firewall.
  • a firewall is used to prevent and ward off "hostile" attacks. In the EDP area, this is necessary wherever data is to be protected against general access (the data is behind a wall).
  • the index computer 3 performs this function the system 1.
  • the archive computer 5 should not be disturbed in its sensitive task of data recording. This possibility would exist in principle if different users of a network 7 had direct access to the document archive 5.
  • the index computer 3 prevents this because he is the only "user ", which this access is permitted. Index computer 3 and archive computer 5 maintain their own exclusive network.
  • the index computer 3 thus represents a database server that processes the requirements of the users and sends the results back to the user 7.
  • the index computer 3 can act as an Internet intranet server and thus also receive file data streams via online connections. The data streams are then transferred from the process computer via an interface 6 to the archive computer 5 and thus flow into the normal archiving process.
  • this configuration offers the possibility that files can be called up from any location, provided that Internet access is available.
  • the index computer 3 For this purpose there is a corresponding directory on the index computer 3 which is constantly checked for entries. If there is a corresponding entry, the file is sent to the interface 4 and thus recorded by the archive computer 5 as a file. As a last step, the indexing data are written to the archive computer 5. With this process, a changeable document has become a tamper-proof file.
  • the RS 232 distributor 8 ensures that the transmitted data streams arrive at both output devices in any case. If a device malfunctions, the data supplying process is stopped.

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Die Erfindung bezieht sich auf eine Datenverarbeitungsanlage (1) mit einem Datenspeicher (5'), mindestens einer Eingangsdaten-Schnittstelle (4) und einer Ausgangsdaten-Schnittstelle (6), wobei zu speichernde Daten (2) von einem beliebigen Messwertgeber (10) aus über die Eingangsdaten-Schnittstellen (4) erfasst und an den Datenspeicher (5') weitergeleitet werden, der als magneto-optischer Ausgabespeicher WORM (Write Once Read Many) ausgebildet ist, in dem die abgelegten binären Daten (2) unveränderbar sind und jederzeit abgerufen werden können, wobei zwischen dem Datenspeicher (5') und der Ausgangsdaten-Schnittstelle (6) eine zum Lesen der binären Daten (2) ausgebildete Einrichtung vorgesehen ist.

Description

Elektronisches Dateiarchiv
Die Erfindung bezieht sich auf eine Datenverarbeitungsanlage mit einem Datenspeicher, mindestens einer Eingangsdaten- Schnittstelle und einer Ausgangsdaten-Schnittstelle, wobei zu speichernde Daten von einem beliebigen Meßwertgeber aus über die Eingangsdaten-Schnittstellen erfaßt und an den Datenspeicher weitergeleitet werden.
Es ist allgemein bekannt, Datenverarbeitungsanlagen zur Erfassung von Daten einzusetzen und diese Daten direkt über einen Drucker auszudrucken. Hierbei wird jedoch nicht sichergestellt, daß bei einer Datenfehlübertragung die ermittelten Daten nochmals generiert werden bzw. nicht verloren gehen. Werden beispielsweise Durchlaufmengen einer Raffinerie ermittelt, so werden diese Daten direkt über einen Drucker ausgedruckt und der Bedienungsperson als Dokument zur Verfügung gestellt. Dieses Dokument mußte bisher aufgrund gesetzlicher Bestimmungen für eine bestimmte Zeitdauer aufbewahrt werden, was mit einem erheblichen Verwaltungsauf and verbunden war.
Selbst ein mit WinWord, Lotus, Excel oder einem beliebigen anderen Programm hergestelltes Schriftstück ist in Wirklichkeit nur eine änderbare Text- oder Datendatei und keineswegs ein Dokument, und das bleibt die Text- oder Datendatei auch, solange sie in dem jeweiligen Dateiformat vorliegt. Soll sie ein Dokument werden, muß sie ausgedruckt werden, um unveränderbar zu sein. Danach folgt der übliche, sehr aufwendige Vorgang des Or- ganisierens, Bearbeitens und Archivierens .
Demgemäß besteht die Erfindungsaufgabe darin, eine Datenverarbeitungsanlage zur Erfassung von Daten derart auszubilden, daß alle Daten in jedem Fall erfaßt, archiviert und nicht manipulierbar, d. h. fälschungssicher, jederzeit zur Verfügung gestellt werden. Gelöst wird die Aufgabe erfindungsgemäß dadurch, daß der Datenspeicher als magneto-optischer Ausgabespeicher WORM (Write Once Read Many) ausgebildet ist, in dem die abgelegten binären Daten unveränderbar sind und jederzeit abgerufen werden können, wobei zwischen dem Datenspeicher und der Ausgangsdaten-Schnittstelle eine zum Lesen der binären Daten ausgebildete Einrichtung vorgesehen ist.
Hierdurch wird eine unveränderbare, amtlich anerkannte und do- kumentenechte elektronische Speicherung von eichpflichtigen Ur- belegen und Dateien jeglicher Art erreicht.
Ferner ist es vorteilhaft, daß die Einrichtung als Archivrechner ausgeführt ist und die binären Daten als Binärdateien zugänglich macht. Die Daten werden somit in ihrer ursprünglich generierten Form vom System verarbeitet. Mögliche Fehlerquellen werden während einer zusätzlichen Formatierung ausgeschlossen.
Eine zusätzliche Möglichkeit ist gemäß einer Weiterbildung der erfindungsgemäßen Datenverarbeitungsanlage, daß der Archivrechner mehrere serielle RS 232- oder RS 422- oder Centronic- Schnittstellen aufweist, mittels derer die binären Datenströme 1:1 auf den WORM-Speicher übertragen werden. Entsprechend der üblich verwendeten Schnittstellen kann das System an die verschiedenen Meßstellen angeschlossen werden.
In weiterer Ausgestaltung der Erfindung ist es vorteilhaft, daß der Archivrechner mindestens eine Schnittstellenkarte aufweist, der jeweils zweiunddreißig Schnittstellen zugeordnet sind. Mit vier dieser Schnittstellenkarten können hundertachtundzwanzig Meßwertgeber gleichzeitig erfaßt werden.
Gemäß einer bevorzugten Ausführungsform der erfindungsgemäßen Lösung ist schließlich vorgesehen, daß der Archivrechner die auf dem WORM-Speicher gespeicherten Binärdaten mit Eckdaten indiziert und über Suchkriterien dem Anwender als Archiv zur Verfügung stellt. Diese Eckdaten beinhalten im wesentlichen den Tag und die fortlaufende Nummer der zu sichernden Daten-Datei. Andere Eckdaten hinsichtlich des Anwenders sind in beliebiger Zahl möglich.
Von besonderer Bedeutung ist für die vorliegende Erfindung, daß die einzelnen Schnittstellen eine Schaltanordnung der Art aufweisen, daß beim Eintreffen eines Datenstroms dieser weitergeleitet wird und nach Eintreffen des Belegendezeichens wieder einen Stand-By Modus erreicht. Das System erfaßt bzw. lauscht ständig an den vorhandenen Schnittstellen und ist somit zu jedem Zeitpunkt zur Sicherung eingehender Daten bereit.
Im Zusammenhang mit der erfindungsgemäßen Ausbildung und Anordnung ist es von Vorteil, daß die Datenverarbeitungsanlage eine Notstromversorgung aufweist, die dem Archivrechner und dem Indexrechner zugeordnet ist. Bei einem Stromausfall werden somit die laufenden Meß- bzw. Sicherungsvorgänge planmäßig abgeschlossen und das System heruntergefahren. Es gehen daher keine Daten verloren.
Vorteilhaft ist es ferner, daß zur Identitätskontrolle der Daten der WORM-Speicher für jede Datei eine CRC- Prüfsummendatei (Cyclical Redundancy Check) aufweist. Diese im elektronischen Datenverkehr ebenfalls verwendete Prüfsummendatei macht eine Kontrolle der gesicherten Daten zu jedem späteren Zeitpunkt möglich.
Außerdem ist es vorteilhaft, daß der Indexrechner als Schnittstelle zwischen Netzwerk und WORM-Speicher/Archivrechner dient. Der Anwender hat somit keinen direkten Zugriff auf den WORM- Speicher/Archivrechner und kann alle Daten nur über den Indexrechner abrufen. Den direkten Datenzugriff besitzt nur der Indexrechner.
Hierzu ist es vorteilhaft, daß das Archiv als intelligentes Archiv ausgebildet ist, wobei jeder Datei eine Relationsdatei zugeordnet ist. Die Dokumente "wissen" somit selbst, in welcher Beziehung sie zu anderen Dokumenten stehen. Das Verwalten und Organisieren der Daten wird dadurch erheblich erleichtert. Ferner ist es vorteilhaft, daß an die Datenverarbeitungsanlage ein Scanner angeschlossen ist, der die Papier-Dokumente in eine Binär-Datei umsetzt. Bestehende Papierdokumente können somit als Speichermedium ausgetauscht werden.
Eine zusätzliche Möglichkeit ist gemäß einer Weiterbildung der erfindungsgemäßen Datenverarbeitungsanlage, daß ein Verteiler an die Datenverarbeitungsanlage angeschlossen ist, der bei Bedarf sicherstellt, daß die zu speichernden Daten vom Archivrechner und vom Belegdrucker gesichert werden. Dies gilt nur für den Fall, daß mit der Speicherung der Daten gleichzeitig ein Beleg benötigt wird, der ansonsten auch zu jedem späteren Zeitpunkt über die Anwenderschnittstelle ausgegeben werden kann.
In weiterer Ausgestaltung der Erfindung ist es vorteilhaft, daß das Archiv mehrere WORM-Speicher aufweist. Diese werden in sog. Jukeboxen verwaltet, was die Betriebssicherheit erhöht.
Ferner ist es vorteilhaft, daß der Archivrechner eine Spiegelung der zum Booten (hochfahren des Rechners) und Starten der Programme notwendigen Festplatte aufweist. Damit wird sichergestellt, daß das Gerät jederzeit betriebsbereit ist. Der Rechner kann booten und die notwendigen Programme starten, auch wenn die Festplatte ausfällt. Ferner kann die ausgefallene Festplatte im laufenden Betrieb ersetzt werden.
Eine zusätzliche Möglichkeit gemäß einer Weiterbildung der erfindungsgemäßen Datenverarbeitungsanlage besteht darin, daß die Schnittstellenkarten einen eigenen 512-Kilo-Byte Pufferspeicher sowie einen eigenen RISC-Prozessor aufweisen. Dies gewährleistet, daß bis zu 128 Meßstellen zugleich erfaßt und weiterverarbeitet werden können.
Eine wesentliche vorteilhafte Ausführungsform erreicht man dadurch, daß das ganze System in einem eigens dafür hergestellten Gehäusekomplex feuerfest und unzugänglich verschlossen ist. Jeder unberechtigte Zugriff wird dadurch verhindert. Vorteilhaft ist es außerdem, daß nach dem Einschalten der Hauptprozeß (TIC-Server-Programm) gestartet wird, der Hauptprozeß die Konfiguration sowie die Funktionsfähigkeit des Systems überprüft und überwacht und die Schnittstellen vom Hauptprozeß freigegeben werden.
Von Vorteil ist es ferner, daß das System ständig die belegten Schnittstellen abfragt und beim Eintreffen eines Datenstroms eine Funktion an einer Schnittstelle auslöst, die eingegangenen Daten bis zum Belegendezeichen gesammelt und bei Stromausfall alle offenen Prozesse abgeschlossen werden und das System geregelt heruntergefahren wird.
Ferner ist es vorteilhaft, daß die eingegangenen Daten mit einem chronologischen Dateinamen versehen und als Datei auf dem WORM-Speicher abgelegt werden und zusätzlich für jede Datei eine Prüfsummendatei erstellt wird, die ebenfalls auf dem WORM- Speicher unter gleichem Dateinamen aber anderer Endung abgelegt wird.
Eine zusätzliche Möglichkeit ist gemäß einer Weiterbildung der erfindungsgemäßen Datenverarbeitungsanlage, daß der Datenaustausch des Systems mit dem Anwender nur über den Indexrechner erfolgt und der Indexrechner die angeforderten Daten aus dem Archiv beschafft und sie dem Anwender zur Verfügung stellt.
In weiterer Ausgestaltung der Erfindung ist es vorteilhaft, daß der Indexrechner die zum Booten des Rechners notwendige Festplatte spiegelt und bei Ausfall der Festplatte eine Fehlermeldung ausgibt. Die Datensicherung wird unterbrechungsfrei fortgeführt, wobei die defekte Festplatte im laufenden Betrieb ausgetauscht wird.
Eine vorteilhafte Ausführungsform erreicht man dadurch, daß das System einen Druckertreiber vorsieht, der in windowsbasierten Plattformen verwendet werden kann und das Ergebnis in eine Datei auf dem Indexrechner "druckt", der Druckertreiber die Datei in das normierte Format Postscript überträgt und das Ergebnis in eine Datei auf dem Indexrechner schreibt, die Datei an eine Schnittstelle gesandt und so vom Archivrechner als Datei erfaßt wird und die Indizierungsdaten auf den Archivrechner geschrieben werden.
Weitere Vorteile und Einzelheiten der Erfindung sind in den Patentansprüchen und in der Beschreibung erläutert und in den Figuren dargestellt. Es zeigt:
Figur 1 Ein Flußdiagramm bzw. einen Organisati- onsplan des Gesamtsystems,
Figur 2 Einen Schaltplan des RS 232-Verteilers .
Das System 1 gemäß Fig. 1 wurde entwickelt, um eine unveränderbare, amtlich anerkannte und dokumentenechte elektronische Speicherung von eichpflichtigen Urbelegen und Dateien jeglicher Art zu ermöglichen. Das System 1 ist eine neue, spezialisierte, vollautomatische und systemunabhängige Maschine zur elektronischen Speicherung und Archivierung von Binärdaten 2 jeder Art. Es besteht aus einer Kombination verschiedener spezialisierter Hardwarekomponenten und mehrerer Softwareprogramme, die teilweise für dieses System 1 entwickelt wurden. Das System 1 wurde so entwickelt, daß zu keiner Zeit Einfluß auf die zu speichernden Daten 2 genommen werden kann und eine nachträgliche Manipulation der gespeicherten Daten 2 auf einem WORM-Speicher 5" ausgeschlossen werden kann. Realisiert wird dieses, weil das System 1 zu keiner Zeit an der Entstehung der zu archivierenden Daten 2 beteiligt und vollkommen systemunabhängig ist. Das System 1 verhält sich wie ein Drucker 9, der über eine Schnittstelle gemäß DIN 44302 und DIN ISO 7498 an einen beliebigen Meßwertgeber 10 angeschlossen werden kann.
Das System 1 empfängt über Schnittstellen 4 lediglich binäre Datenströme 2 und schreibt diese 1:1 auf den WORM-Speicher 5' (magnetooptical medium: Write Once Read Many) . Das System 1 weiß zu diesem Zeitpunkt nicht, was es empfangen und geschrieben hat. Damit ein organisiertes Archiv 5 entstehen kann, wird zwischen dem Empfang und der Ausgabe auf dem WORM-Speicher 5' lediglich ein Dateiname als Ordnungsbegriff generiert sowie das Datei- und Datenträgermanagement abgewickelt. Der Datenstrom wird als Datei unter dem generierten Namen gespeichert. Unmittelbar im Anschluß an die sichere Speicherung des Originals wird eine CRC-Prüfsummendatei hergestellt, die ebenfalls auf den WORM-Speicher 5" geschrieben wird.
Die Art der Speicherung entscheidet über die Verwendbarkeit der gespeicherten Dateien. Das System 1 sorgt hier ebenfalls für weitgehende Unabhängigkeit. Da die Daten 2 in Dateien gespeichert werden, können diese jederzeit ohne weitere Hilfsmittel ausgegeben werden.
Da ein System 1 zur fälschungssicheren Massendatenspeicherung gewährleisten muß, daß jederzeit und schnell auf gespeicherte Daten 2 zurückgegriffen werden kann (Archivierung) , gehören eine weitere fest verbundene Maschine, ein Indexrechner 3 sowie zusätzliche Software für die Indizierung des Archivs 5 und zur Sichtbarmachung gespeicherter Daten 2 zur Grundausstattung des Systems 1.
Das System 1 dient ausschließlich der festen und endgültigen Speicherung von Daten 2 jeglicher Art in einem elektronischen Archiv 5 und ersetzt dabei das Speichermedium Papier durch das Speichermedium WORM.
Wie bereits im vorangegangenen Abschnitt erwähnt, funktioniert das System 1 prinzipiell wie ein Drucker 9.
Da es sich jedoch nicht um einen Drucker 9 handelt, müssen die Anschlußkabel bei seriellen RS 232-Schnittstellen 4 durch Nullmodemkabel ersetzt werden. Standardmäßig ist das System 1 mit acht bis einhundertachtundzwanzig seriellen RS 232- Schnittstellen 4 ausgestattet. Andere Schnittstellen 4 wie RS 422 und Centronics sind optional. Für diese Schnittstellen 4 müssen speziell hergestellte Kabel verwendet werden.
Nach dem Einschalten und dem normalen Initialisierungsablauf des Betriebssystems ist das System 1 ohne weitere Anwenderbedienung betriebsbereit, online geschaltet und kann Daten 2 empfangen und fälεchungssicher archivieren. Nach dem Einschalten wird automatisch der Hauptprozeß gestartet. Dieser hat verschiedene Aufgaben:
Unmittelbar nach dem Start stellt er sicher, daß die Konfiguration des Systems 1 korrekt eingestellt ist. Wenn erforderlich, werden einem Anwender 7 notwendige Angaben per Dialog abgefordert. Erst wenn alle Parameter korrekt eingestellt sind, beginnt der zweite Teil des Startvorgangs.
Der Hauptprozeß überprüft die am Archivrechner 5 vorhandenen Schnittstellen 4 auf Funktionsfähigkeit und dann, ob an den Schnittstellen 4 Meßsysteme 10 angeschlossen sind. Ist dies der Fall, wird für die entsprechende Schnittstelle 4 ein Datenempfangsprogramm gestartet. Dieses setzt die korrekten Parameter für die Schnittstelle 4 und schaltet sie online. Erst jetzt ist es möglich, an diese Schnittstelle 4 Daten 2 zu übertragen. Bis zu diesem Zeitpunkt können die Meßsysteme 10 nicht arbeiten. Diese Bedingung ist Voraussetzung für die Erfüllung der gültigen Eichordnung. Wenn Belege nicht ausgegeben werden können, müssen die Meßsysteme 10 angehalten werden, um den Verlust von Meßdaten 2 zu verhindern.
Im laufenden Betrieb hat der Hauptprozeß außerdem die Aufgabe, das gesamte System 1 permanent zu überwachen und die Funktionsfähigkeit sicherzustellen. Es wird eine ständige Statistik geführt und der durchschnittliche Speicherbedarf anhand der bisher empfangenen Daten 2 ermittelt. Das System 1 gibt jederzeit Auskunft über die noch verfügbare Kapazität und stellt Vermutungen darüber an, wie lange es noch Daten 2 aufnehmen kann.
Das System 1 ist mit einer Notstromverεorgung 11 ausgestattet und prüft ständig, ob diese Versorgung 11 aktiviert wurde. Ist das der Fall, hat es einen Stromausfall gegeben oder das System 1 wurde ausgeschaltet. Das System 1 beginnt nun umgehend mit dem kontrollierten Abschließen der aktuellen Prozesse und dem Abschalten der Schnittstellen 4. Am Ende sind sämtliche zum Zeitpunkt des Eintretens einer Störung offenen Prozesse ordnungsgemäß abgearbeitet, und es ist ein kontrollierter Shutdown ausgeführt. Auch das Windows NT Betriebssystem wird bei diesem Vorgang beendet. Nach der Wiederherstellung der regulären Stromversorgung startet der Rechner automatisch neu und fährt sowohl das Betriebssystem, also auch die Programme, automatisch wieder hoch und ist damit wieder betriebsbereit .
Das System 1 achtet im laufenden Betrieb selbständig darauf, an welche seiner Schnittstellen 4 Kabel angeschlossen sind. Daten 2 sendende Systeme 10 werden so automatisch identifiziert, und von ihnen können ohne zusätzliche Anwendertätigkeit Daten 2 empfangen werden. Das System 1 lauscht dauernd an offenen Schnittstellen 4, ob von dort Datenströme eintreffen, und an nicht offenen Schnittstellen 4, ob ein Kabel angeschlossen wurde.
Das Eintreffen eines Datenstroms 2 löst ein Ereignis beim Schnittstellenprogramm aus. Dieses sammelt die eingehenden Daten 2 bis zum Eintreffen eines Belegendezeichens. Das Ende eines Datenstroms entspricht dem Ende eines Druckauftrags beim Drucker 9 und damit dem Ende eines Belegdrucks. Möglicherweise senden unterschiedliche Meßsysteme 10 unterschiedliche Belegendezeichen. Das System 1 erkennt sowohl standardisierte, als auch benutzerdefinierte Endezeichen. Benutzerdefinierte Belegendezeichen kommen jedoch eher selten vor, da datenerzeugende Meßsysteme 10 im Normalfall handelsübliche Drucker 9 ansteuern, bei denen standardisierte Zeichen erforderlich sind.
Trifft ein Belegendezeichen beim System 1 ein, wird von dem empfangenden Prozeß ein Dateiname beim Hauptprozeß angefordert und die Datei ohne weitere Aktionen direkt auf das Ziellaufwerk (WORM-Speicher 5') geschrieben. Im nächsten Schritt erfolgt die Erzeugung der CRC-Prüfsummendatei . Diese wird unter gleichem Namen, aber mit einer anderen Dateinamenerweiterung ebenfalls auf den WORM-Speicher 5' geschrieben.
Damit ist der Archivierungsprozeß abgeschlossen und die Schnittstelle 4 bereit, den nächsten Auftrag entgegenzunehmen. Das dabei entstehende Archiv 5 ist rein chronologisch und hat folgende Ordnung:
Auf dem WORM-Speicher 5' wird für jeden Tag ein neues Verzeichnis angelegt und erhält einen Namen, der aus dem Datum gene- riert wird. Beispiel: Für den 07.01.1999 lautet der Verzeichnisname 19990107. Mit dieser Ordnung der Verzeichnisse ist sichergestellt, daß die Verzeichnisnamen in chronologisch aufsteigender Folge angelegt werden. Die eintreffenden Datenströme werden laufend numeriert und nach folgendem Dateinamenschema aufgebaut :
Beispiel: Der 517. Datenstrom erhält den Dateinamen 00000517.BIN.
Der dazugehörende PrüfSummendatensatz erhält den Dateinamen 00000517. CRC.
Die so entstehende Ordnung sieht dann wie folgt aus:
[LAUFWERK] \19990107\00000001.BIN [LAUFWERK] \19990107\00000001.CRC [LAUFWERK] \19990107\00000002.BIN [LAUFWERK] \19990107\00000002.CRC
[LAUFWERK] \19990108\00000001.BIN [LAUFWERK] \19990108\00000001. CRC [LAUFWERK] \19990108\00000002.BIN [LAUFWERK] \19990108\00000002.CRC [LAUFWERK] \19990108\00000002. IDX [LAUFWERK] \19990108\00000002.REL und so weiter.
[LAUFWERK] :\ bezeichnet dabei die physikalische bzw. logische Laufwerksbezeichnung eines WORM-Speichers 5'.
Die Dateinamenerweiterung BIN identifiziert die archivierten Urdateien. Der Name ist aus dem Wort "binär" abgeleitet und beschreibt den Inhalt der Dateien passend. Binärdateien können ohne zusätzliche Programme zum Beispiel an den Drucker 9 gesandt werden. Der Ausdruck, der dabei entsteht, ist ein Original der Daten auf Papier (Beleg) . Spezielle Sichtprogramme erlauben die 1:1 Darstellung der Binärdateien auf dem Bildschirm und deren Ausdruck auf beliebigen Druckern 9.
CRC ist die Abkürzung für "Cyclical Redundancy Check" und ein anerkanntes Verfahren zur Bildung von Prüfsummen. Es handelt sich dabei um ein Verfahren, bei dem die Daten durch ein Polynom dividiert werden. Die Prüfsumme ergibt sich aus dem Rest der Division. Dieses Verfahren stellt sicher, daß eine endgültige Prüfsumme zur gespeicherten Datei erzeugt wurde und kann jederzeit aus dem Datensatz reproduziert werden. Der unmittelbar nach der Speicherung der Originaldatei erzeugte CRC- Datensatz, der ebenfalls unveränderbar auf das WORM-Medium geschrieben wird, stellt somit einen fälschungssicheren Ausweis der Datei dar. Die CRC-Prüfsumme kann jederzeit mit einem entsprechenden Hilfsprogramm vom gespeicherten Original und eventuellen Kopien erzeugt werden. Stimmt die Prüfsumme von Original und Kopie überein, ist sicher, daß der Datensatz oder dessen Kopie sich im unveränderten Zustand befindet.
Auf diese Weise kann ein Datensatz ohne Probleme auf ein anderes Medium übertragen werden, um ihn an einen anderen Ort zu transportieren und wiederzugeben. Beispiele hierfür sind Online-Übertragungen per Datenfernleitung oder Internet, Kopie auf eine Diskette oder ähnliches. Am Zielort kann mit einem entsprechenden Programm eine Prüfsumme gebildet werden. Durch den Vergleich der Prüfsumme am Ursprungs- und am Zielort kann sichergestellt werden, daß zwischenzeitlich keine Manipulation des Originals stattgefunden hat .
CRC ist ein sicheres und anerkanntes Verfahren, welches zum Beispiel auch bei Datenübertragungen per Modem unter dem Z- Modem-Protokoll angewandt wird und mit dem unter anderem auch Bankdaten transferiert werden. E-Commerce wäre ohne CRC nicht durchführbar.
Die Bezeichnung IDX leitet sich aus dem Begriff "Index" ab und dient vor allem der schnelleren Verfügbarmachung von gespeicherten Dateien. Da diese Art Dateien ebenfalls auf dem unveränderbaren WORM-Speicher 5' abgelegt werden, enthalten sie ebenso unveränderbare Merkmale aus den eigentlichen Dateien. So kann zum Beispiel unter dem Namen 00000517. IDX ein erweiterter Indexdatensatz angelegt werden, der die Identifizierung der Datei und die Indizierung des Archivs 5 erleichtert und immer dann zur Anwendung kommt, wenn das System 1 direkt aus einem programmierbaren externen System mit Daten/Dokumenten 2 bestückt werden soll.
Ein Anwendungsbeispiel hierfür ist das Einscannen von Papierbelegen. Aufgrund fehlender Normierung und viel zu großer Unterschiede bei Papierbelegen ist eine automatisierte Erkennung von Belegart und Inhalt meistens nicht möglich. Hierfür steht ein Programm zur Verfügung, welches das Einscannen von Belegen weitgehend automatisiert und die Eingabe der Indexdaten ermöglicht bzw. fordert. Die so erfaßten Daten bzw. gescannten Belege werden dann in einem automatisierten Schritt an das System 1 übergeben und dort archiviert .
Ein weiteres Ziel des Systems 1 ist der Aufbau eines intelligenten Archivs 5. Das bedeutet, daß Dateien selbst "wissen", in welcher Beziehung sie zu anderen Dateien stehen. In der Datei 00000517. REL werden Informationen über die grundlegenden Relationen abgelegt.
Die grundlegende Relation beschreibt immer die Beziehung zum nächst höheren Ordnungsbegriff. Im EDV-Bereich spricht man meistens von "Eigentümer (Owner) " oder "Eltern (Parent)". Dieses ist nur das grundlegende Relationsmodell, welches jederzeit ermöglicht, von der gespeicherten Datei ausgehend zu ermitteln, zu welchem Zweig bzw. Baum die Datei gehört. Weiterführende Methoden eines Relationsmodells werden auf dem Indexrechner 3 umgesetzt und auf wieder beschreibbaren Speichermedien durch reproduzierbare Methoden realisiert.
Der Indexrechner 3 hat vor allem die Aufgabe, archivierte Dateien wieder zugänglich zu machen. Der Indexrechner 3 ist fester Bestandteil des Systems 1 und mit diesem in einem Gehäuse fest verbunden. Auf dem WORM-Speicher 5' herrscht nach der Speicherung der Daten 2 eine grundlegende chronologische Ordnung der Dateien. Diese reicht aber nicht aus, um einen komfortablen und schnellen Zugriff über verschiedene einzelne oder kombinierte Kriterien sicherzustellen. Ferner ist zu diesem Zeitpunkt keine weitere Information über die Art und den Inhalt der Dateien bekannt .
Diese Informationen zu ermitteln und ständig auf dem neuesten Stand zu halten, ist Hauptaufgabe des Indexrechners 3. Darüber hinaus hat der Indexrechner 3 wesentliche weitere Funktionen:
Mit Hilfe spezieller, vom Benutzer angelegter Daten (Definitionen) identifiziert der Indexrechner 3 die auf dem WORM- Speicher 5' gespeicherten Daten 2. Definitionen sind Beschreibungen des Datenmusters, anhand derer sich eine Dateiart erkennen und die grundlegenden Daten 2 (z. B. Dateinummer, Dateidatum etc.) aus dem Datenstrom filtern lassen. Die so gewonnenen Informationen werden in eine Datenbank übertragen. Dort stehen sie als Such- und Sortierkriterien für verschiedene Programme zur Verfügung. Die Indizierung ist jederzeit komplett oder teilweise reproduzierbar.
Ein Programm auf dem Indexrechner 3 ermöglicht es, Definitionen anzulegen und zu ändern. Es ist wahrscheinlich, daß Dateidatenströme 2 der gleichen Art über längere Zeiträume geändert werden, daher können Definitionen gleicher Dateiarten Gültigkeit für verschiedene Zeiträume haben.
Erweiterte Definitionen sind Ergänzungen zu den Definitionen und ermöglichen über die Identifizierung hinausgehende Daten aus den Datenströmen zu entnehmen. Auf diese Weise können Daten aus den Datenströmen erzeugt werden, die weitergehende Auswertungen, wie Berechnungen und Listen, ermöglichen.
Bei speziellen Prozeßrechnersystemen ist es häufig nicht möglich oder nicht zulässig, daß die erzeugten Meßdaten 2 gespeichert werden und das einzige Ziel der Urbeleg ist, welcher bisher nur als Ausdruck auf Papier verfügbar war. Die Meßdaten 2 sind somit zu analogen Informationen geworden, die nur mit gro- ßem manuellem Aufwand ausgewertet werden können. Das System 1 bietet nun die Möglichkeit, diese Daten als Datenbankinformationen ohne zusätzlichen Aufwand zu erhalten und für EDV- Arbeiten zur Verfügung zu stellen.
Der Indexrechner 3 übt zusätzlich die Funktion einer Firewall aus. Eine Firewall wird eingesetzt, um „feindliche" Angriffe zu verhindern und abzuwehren. Im EDV-Bereich ist dieses überall dort notwendig, wo Daten vor allgemeinen Zugriffen geschützt werden sollen (die Daten befinden sich hinter einer Wall) . Der Indexrechner 3 übt diese Funktion für das System 1 aus. Der Archivrechner 5 soll bei seiner sensiblen Aufgabe der Datenaufzeichnung nicht gestört werden. Diese Möglichkeit bestünde grundsätzlich, wenn verschiedene Benutzer eines Netzwerks 7 direkten Zugriff auf das Belegarchiv 5 hätten. Der Indexrechner 3 verhindert dieses, weil er der einzige "Benutzer" ist, dem dieser Zugriff gestattet ist. Indexrechner 3 und Archivrechner 5 unterhalten ein eigenes exklusives Netzwerk.
Benutzer aus dem Netzwerk 7 erhalten nur Zugriff auf den Indexrechner 3 und können diesem Datenanforderungen übergeben. Der Indexrechner 3 stellt so einen Datenbankserver dar, der die Anforderungen der Benutzer abwickelt und dem Anwender 7 die Ergebnisse zurücksendet .
Der Indexrechner 3 kann als Internet -Intranetserver fungieren und so auch Dateidatenströme über online-Verbindungen entgegennehmen. Die Datenströme werden dann wie von einem Prozeßrechner über eine Schnittstelle 6 an den Archivrechner 5 übergeben und fließen so in den normalen Archivierungsprozeß.
Außerdem bietet diese Konfiguration die Möglichkeit, daß von jedem beliebigen Ort Dateien abgerufen werden können, sofern ein Internetzugang zur Verfügung steht .
Mit Hilfe erweiterter Methoden zur dokumentenechten Archivierung sind alle Dateien, die in den verschiedensten Formaten vorliegen können, dokumentenecht und fälschungssicher in einem elektronischen Archiv 5 zu sichern. Diese Methode basiert auf der Herstellung eines spezialisierten Druckertreibers, der in windowsbasierten Plattformen verwendet werden kann. Dieser Druckertreiber wird in Windows installiert und druckt das Ergebnis in eine Datei auf dem Indexrechner 3. Der Druckdialog ist erweitert und fordert den Anwender 7 zur Eingabe der für die Indizierung erforderlichen Daten auf. Der Druckertreiber überträgt die Datei in das normierte Format Postscript und schreibt das Ergebnis in eine Datei auf dem Indexrechner 3.
Auf dem Indexrechner 3 ist hierfür ein entsprechendes Verzeichnis vorhanden, welches ständig auf Einträge überprüft wird. Liegt ein entsprechender Eintrag vor, wird die Datei an die Schnittstelle 4 gesandt und so vom Archivrechner 5 als Datei erfaßt. Als letzter Schritt werden die Indizierungsdaten auf den Archivrechner 5 geschrieben. Aus einem veränderbaren Schriftstück ist mit diesem Vorgang eine fälschungssichere Datei geworden.
Mit Hilfe eines RS 232-Verteilers 8 besteht die Möglichkeit, eine empfangene Datei 2 gleichzeitig elektronisch zu archivieren und auf einem Drucker 9 auszugeben.
Der RS 232-Verteilers 8 stellt sicher, daß die gesandten Datenströme in jedem Fall an beiden Auεgabegeräten ankommen. Tritt bei einem Gerät eine Störung auf, wird der datenliefernde Prozeß angehalten.
Bezugszeichenliste
1 System, Datenverarbeitungsanlage
2 Binärdaten
3 Indexrechner
4 Schnittstelle Archivrechner
5 Archiv, Archivrechner 5 Daten-, WORM-Speicher
6 Schnittstelle Netzwerk
7 Anwender, Netzwerk
8 RS 232-Verteiler
9 Drucker
10 Meßwertgeber, Meßsystem
11 Notstromversorgung 13 Scanner

Claims

Patentansprüche
1. Datenverarbeitungsanlage (1) mit einem Datenspeicher (5'), mindestens einer Eingangsdaten- Schnittstelle (4) und einer Ausgangsdaten- Schnittstelle (6) , wobei zu speichernde Daten (2) von einem beliebigen Meßwertgeber (10) aus über die Eingangsdaten-Schnittstellen (4) erfaßt und an den Datenspeicher (5') weitergeleitet werden, dadurch gekennzeichnet, daß der Datenspeicher (5') als magneto-optischer Ausgabespeicher WORM (Write Once Read Many) ausgebildet ist, in dem die abgelegten binären Daten (2) unveränderbar sind und jederzeit abgerufen werden können, wobei zwischen dem Datenspeicher (5') und der Ausgangsdaten-Schnittstelle (6) eine zum Lesen der binären Daten (2) ausgebildete Einrichtung vorgesehen ist .
2. Datenverarbeitungsanlage nach Anspruch 1, dadurch gekennzeichnet, daß die Einrichtung als Archivrechner (5) ausgeführt ist und die binären Daten (2) als Binärdateien zugänglich macht.
3. Datenverarbeitungsanlage nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß der Archivrechner (5) mehrere serielle RS 232- oder RS 422- oder Centronic Schnittstellen (4) aufweist, mittels derer die binären Datenströme (2) 1:1 auf den WORM-Speicher ( 5 " ) übertragen werden.
4. Datenverarbeitungsanlage nach Anspruch 3, dadurch gekennzeichnet, daß der Archivrechner (5') mindestens eine Schnittstellenkarte aufweist, der jeweils zweiunddreißig Schnittstellen (4) zugeordnet sind.
5. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der
Archivrechner (5) die auf dem WORM-Speicher (5') gespeicherten Binärdaten (2) mit Eckdaten indiziert und über Suchkriterien dem Anwender (7) als Archiv (5) zur Verfügung stellt.
6. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die einzelnen Schnittstellen (4) eine Schaltanordnung der Art aufweisen, daß beim Eintreffen eines Datenstroms dieser weitergeleitet wird und nach Eintreffen des Belegendezeichens wieder einen Stand-By Modus erreicht.
7. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die
Datenverarbeitungsanlage (1) eine Notstromversorgung (11) aufweist, die dem Archivrechner (5) und dem Indexrechner (3) zugeordnet ist.
8. Datenverarbeitungsanlage nach Anspruch 7, dadurch gekennzeichnet, daß zur Identitätskontrolle der Daten der WORM-Speicher (5") für jede Datei eine CRC-Prüfsummendatei (Cyclical Redundancy Check) aufweist .
9. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der
Indexrechner (3) als Schnittstelle zwischen Netzwerk (7) und WORM-Speicher/Archivrechner (5, 5") dient .
10. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das
Archiv (5) als intelligentes Archiv ausgebildet ist, wobei jeder Datei eine Relationsdatei zugeordnet ist.
11. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß an die Datenverarbeitungsanlage (1) ein Scanner (13) angeschlossen ist, der die Papierdokumente in eine Binär-Datei umsetzt.
12. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß ein
Verteiler (8) an die Datenverarbeitungsanlage (1) angeschlossen ist, der bei Bedarf sicherstellt, daß die zu speichernden Daten (2) vom Archivrechner (5) und vom Belegdrucker (9) gesichert werden.
13. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das
Archiv (5) mehrere WORM-Speicher (5') aufweist.
14. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der
Archivrechner (5) eine Spiegelung der zum Booten (hochfahren des Rechners) und Starten der Programme notwendigen Festplatte aufweist.
15. Datenverarbeitungsanlage nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die
Schnittstellenkarten (4) einen eigenen 512-Kilo- Byte-Pufferspeicher sowie einen eigenen RISC- Prozessor aufweisen. Datenverarbeitungsanlage nach einem der vorherge¬
16 henden Ansprüche, dadurch gekennzeichnet, daß das ganze System (1) in einem eigens dafür hergestellten Gehäusekomplex feuerfest und unzugänglich verschlossen ist.
17. Verfahren zur Datenverarbeitung mit einem Datenspeicher (3) nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte :
a) nach dem Einschalten wird der Hauptprozeß (TIC-Server-Programm) gestartet,
b) der Hauptprozeß überprüft und überwacht die Konfiguration sowie die Funktionsfähigkeit des Systems,
c) die Schnittstellen (4) werden vom Hauptprozeß freigegeben .
18. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte:
a) das System fragt ständig die belegten Schnittstellen ab und löst beim Eintreffen eines Datenstroms eine Funktion an einer Schnittstelle (4) aus,
b) die eingegangenen Daten werden bis zum Belegendezeichen gesammelt,
c) bei einem Stromausfall werden alle offenen Prozesse abgeschlossen und das System geregelt heruntergefahren .
9. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte:
a) die eingegangenen Daten werden mit einem chronologischen Dateinamen versehen und als Datei auf dem WORM-Speicher (5") abgelegt,
b) zusätzlich wird für jede Datei eine Prüfsummendatei erstellt, die ebenfalls auf dem WORM- Speicher (5") unter gleichem Dateinamen, aber anderer Endung abgelegt wird.
20. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte:
a) der Datenaustausch des Systems mit dem Anwender erfolgt nur über den Indexrechner (3),
b) der Indexrechner (3) beschafft die angeforderten Daten aus dem Archiv (5) und stellt sie dem Anwender (7) zur Verfügung.
2i. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte:
a) der Indexrechner spiegelt die zum Booten des Rechners notwendige Festplatte,
b) bei Ausfall der Festplatte wird eine Fehlermeldung ausgegeben und die Datensicherung wird unterbrechungsfrei fortgeführt,
c) die defekte Festplatte wird im laufenden Betrieb ausgetauscht .
2. Verfahren nach Anspruch 1, gekennzeichnet durch folgende Verfahrensschritte:
a) das System sieht einen Druckertreiber vor, der in windowsbasierten Plattformen verwendet werden kann und das Ergebnis in eine Datei auf dem Indexrechner "druckt",
b) der Druckertreiber überträgt die Datei in das normierte Format Postscript und schreibt das Ergebnis in eine Datei auf dem Indexrechner,
c) die Datei wird an eine Schnittstelle gesandt und so vom Archivrechner als Datei erfaßt,
d) die Indizierungsdaten werden auf den Archivrechner geschrieben.
PCT/EP1999/002258 1999-03-30 1999-03-30 Elektronisches dateiarchiv WO2000060505A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP99915733A EP1171838A1 (de) 1999-03-30 1999-03-30 Elektronisches dateiarchiv
AU34195/99A AU3419599A (en) 1999-03-30 1999-03-30 Electronic file archive
PCT/EP1999/002258 WO2000060505A1 (de) 1999-03-30 1999-03-30 Elektronisches dateiarchiv

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP1999/002258 WO2000060505A1 (de) 1999-03-30 1999-03-30 Elektronisches dateiarchiv

Publications (1)

Publication Number Publication Date
WO2000060505A1 true WO2000060505A1 (de) 2000-10-12

Family

ID=8167256

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/002258 WO2000060505A1 (de) 1999-03-30 1999-03-30 Elektronisches dateiarchiv

Country Status (3)

Country Link
EP (1) EP1171838A1 (de)
AU (1) AU3419599A (de)
WO (1) WO2000060505A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2646539A1 (fr) * 1989-04-27 1990-11-02 Bertin & Cie Systeme informatique d'archivage et de consultation de donnees, et circuit d'interface correspondant
EP0446149A1 (de) * 1990-03-02 1991-09-11 André Truong Trong Thi Automatisches Archivierungsverfahren von Dokumenten auf numerische Weise
US5163088A (en) * 1991-03-06 1992-11-10 Locascio Peter Facsimile security system
DE4411244A1 (de) * 1994-03-31 1995-10-05 Psi Elektronik Service Christi Verfahren und Vorrichtung zum Aufzeichnen von Meßdaten
US5530899A (en) * 1991-12-18 1996-06-25 Dmi, Inc. Archival and retrieval system accessing an external storage by polling internal queues from remote terminals minimizing interruption of a host processor

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2646539A1 (fr) * 1989-04-27 1990-11-02 Bertin & Cie Systeme informatique d'archivage et de consultation de donnees, et circuit d'interface correspondant
EP0446149A1 (de) * 1990-03-02 1991-09-11 André Truong Trong Thi Automatisches Archivierungsverfahren von Dokumenten auf numerische Weise
US5163088A (en) * 1991-03-06 1992-11-10 Locascio Peter Facsimile security system
US5530899A (en) * 1991-12-18 1996-06-25 Dmi, Inc. Archival and retrieval system accessing an external storage by polling internal queues from remote terminals minimizing interruption of a host processor
DE4411244A1 (de) * 1994-03-31 1995-10-05 Psi Elektronik Service Christi Verfahren und Vorrichtung zum Aufzeichnen von Meßdaten

Also Published As

Publication number Publication date
AU3419599A (en) 2000-10-23
EP1171838A1 (de) 2002-01-16

Similar Documents

Publication Publication Date Title
DE3908459C2 (de) Netzwerkserver
DE69432332T2 (de) Verfahren und Gerät zum Konvertieren von übertragenen digitalen Daten
DE69223090T2 (de) Busüberwachung für Rechnersystemführer
DE3885327T2 (de) Datenverarbeitungsnetzwerk mit Aktualisierung von Dateien.
DE60317395T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Datenaufzeichnung in einem modularen Apparat
DE3146718C2 (de) Datenverarbeitungsanlage für die benutzerabteilungsspezifische Registrierung der Benutzung mehrerer Kopiergeräte
EP1530764A1 (de) Vorrichtung, insbesondere automatisierungsgerät, mit in datei gespeicherter dateiverzeichnisstruktur
WO2003003200A1 (de) Verfahren zum übertragen von software-modulen
DE19860069B4 (de) Programmierbare Steuereinrichtung
DE69212284T2 (de) Vorrichtung zur Benutzung von Fehlerinformationen eines Einzel- oder Mehrrechnersystems eines Flugzeuges
DE60312079T2 (de) Netzwerkfaksimilegerät
DE10252278B4 (de) Systemintegrierter Busmonitor
EP2176839B1 (de) Verfahren zum betreiben eines tachographen und tachograph
EP1005216A2 (de) Verfahren und Vorrichtung zur Validierung von Konfigurationsdaten für Telekommunikationssysteme
DE69524862T2 (de) Druckersystem, das ein Kommunikationssteuerungsgerät beinhaltet
DE69319879T2 (de) Datenverarbeitungssystem
WO2000060505A1 (de) Elektronisches dateiarchiv
DE102010016858A1 (de) Verfahren und Vorrichtung zum Überwachen eines Drucksystems und derartiges Drucksystem
DE60130873T2 (de) Nicht-tolerante netzknoten in einem mehrfachen störungs-toleranten netz
EP1524608B1 (de) Kommunikationssystem zur Verwaltung und Bereitstellung von Daten
EP0895199B1 (de) Fahrtschreiber mit einer Schnittstelle für seinen Anschluss an einen Datenbus
DE2813687B2 (de) Datenendeinrichtung
DE69633380T2 (de) Datenempfangsgerät zum Speichern ausgewählter Teile von empfangenen Daten
DE19533209A1 (de) Vorrichtung zur Zuordnung der Benutzer in einem Computer-Netzwerk
EP1819551B1 (de) Verfahren zur strukturierten speicherung von fehlereinträgen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AL AM AT AU AZ BA BB BG BR BY CA CH CN CU CZ DE DK EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MD MG MK MN MW MX NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW SD SL SZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1999915733

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1999915733

Country of ref document: EP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

WWW Wipo information: withdrawn in national office

Ref document number: 1999915733

Country of ref document: EP