DE60026377T2 - Kommunikationssystem für die unterstützung von untereinander abhängigen datenmeldungen - Google Patents

Kommunikationssystem für die unterstützung von untereinander abhängigen datenmeldungen Download PDF

Info

Publication number
DE60026377T2
DE60026377T2 DE60026377T DE60026377T DE60026377T2 DE 60026377 T2 DE60026377 T2 DE 60026377T2 DE 60026377 T DE60026377 T DE 60026377T DE 60026377 T DE60026377 T DE 60026377T DE 60026377 T2 DE60026377 T2 DE 60026377T2
Authority
DE
Germany
Prior art keywords
message
data
group
dependency
data message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60026377T
Other languages
English (en)
Other versions
DE60026377D1 (de
Inventor
Shawn Cornelius
Arnold Z. Huffmann
Matthew C. Klug
Stamatios Kostakis
Richard R. Krahn
Eric C. Su
Michael S. Sweeney
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Accenture LLP
Original Assignee
Accenture LLP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Accenture LLP filed Critical Accenture LLP
Application granted granted Critical
Publication of DE60026377D1 publication Critical patent/DE60026377D1/de
Publication of DE60026377T2 publication Critical patent/DE60026377T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • H04L67/5682Policies or rules for updating, deleting or replacing the stored data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft ein Kommunikationssystem zur Unterstützung untereinander abhängiger Datennachrichten.
  • HINTERGRUND DER ERFINDUNG
  • Eine Kommunikationsvorrichtung, wie zum Beispiel ein Server, kann als Vermittler zum Speichern und Weiterleiten von Datennachrichten in einem Nachrichtennetz agieren. Zum Beispiel kann die Kommunikationsvorrichtung als Vermittler fungieren, wobei die Kommunikationsvorrichtung Datennachrichten, die von einer Quellen-Kommunikationsvorrichtung an eine Ziel-Kommunikationsvorrichtung gesendet werden, abfängt und verarbeitet. Die Quellen-Kommunikationsvorrichtung kann zu einer ersten Geschäftseinheit zugehörig sein. Die Ziel-Kommunikationsvorrichtung kann zu einer zweiten Geschäftseinheit zugehörig sein. Dementsprechend wird die Vermittler-Kommunikationsvorrichtung, die in einem Kommunikationspfad zwischen der ersten Geschäftseinheit und der zweiten Geschäftseinheit angeordnet ist, mitunter als Geschäft-zu-Geschäft-Brokering-Architektur bezeichnet.
  • Eine herkömmliche Brokering-Architektur kann ein unzureichendes Nachrichten-Abhängigkeits-Schema für zuverlässige Datenverarbeitung bereitstellen. Wenn eine Kommunikationsunterbrechung der Übertragung von Datennachrichten eintritt, kann das Kommunikationssystem Zeit und Ressourcen vergeuden, indem es veraltete Datennachrichten versendet, die in Bezug zu der unterbrochenen Datennachricht stehen. Alternativ dazu kann das Kommunikationssystem Datennachrichten, die in Bezug zu der unterbrochenen Datennachricht stehen, in einer unerwarteten oder unbekannten Reihenfolge empfangen, die die Datenintegrität verfälscht. Zum Beispiel kann ein Nachrichten-Abhängigkeitsschema möglicherweise Supporteinschränkungen zu der Übertragung von Datennachrichten zur Verhinderung des Überschreibens der genauesten Datennachrichten durch weniger genaue Datennachrichten nicht unterstützen.
  • Geschäft-zu-Geschäft-Brokering-Architekturen sind verwendet worden, um Datennachrichten zwischen Computersystemen verschiedener Organisationseinheiten eines einzelnen Unternehmens zu leiten. Zum Beispiel kann eine für eine innerbetriebliche Umgebung optimierte Brokering-Architektur mit Fähigkeiten zum Speichern und Weiterleiten von Datennachrichten, zum Leiten von Datennachrichten, zum Umwandeln des Formats von Datennachrichten, zum Wiederherstellen von Datennachrichten und zum erneuten Starten der Übertragung von Datennachrichten nach einer Unterbrechung des Datenflusses konfiguriert werden. Eine innerbetriebliche oder zwischenbetriebliche Brokering-Architektur kann jedoch ungenügende Sicherheitsbestimmungen für sichere Nutzung über ein Nachrichtennetz, wie zum Beispiel das Internet, aufweisen. Somit besteht Bedarf an einem Nachrichtensystem, das die Sicherheitsanforderungen und die Anforderungen an Nachrichtenabhängigkeit untereinander erfüllt, um zuverlässigen Betrieb des Kommunikationssystems in einer zwischenbetrieblichen Umgebung über ein Nachrichtennetz, wie zum Beispiel das Internet, zu ermöglichen.
  • „Evaluation of Fault-Tolerance Latency From Real-Time Application's Perspectives" von Hagbae Kim und Kang Shin in dem Tagungsband der IEEE Aerospace Conference 1998, Teil 4, 21.–28. März 1998, Seiten 31–41, beschreibt, wie Fehlertoleranz-Latenzzeit, definiert als die Gesamtzeit, die alle sequenziellen Schritte benötigen, um sich von einem Fehler zu erholen, wichtig ist für die Auslegung und Bewertung von fehlertoleranten Computern, die in sicherheitskritischen Echtzeit-Steuerungssystemen mit Termininformation eingesetzt werden.
  • KURZFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung stellt ein Verfahren und ein System zum Verwalten der Kommunikation einer Datennachricht gemäß Anspruch 1 beziehungsweise Anspruch 8 bereit.
  • Ausführungsbeispiele der vorliegenden Erfindung unterstützen die Handhabung von untereinander abhängigen Datennachrichten, um trotz Kommunikationsunterbrechung zuverlässige Kommunikation zu ermöglichen. Das Kommunikationssystem ermittelt, ob eine Kommunikationsunterbrechung eingetreten ist. Das Kommunikationssystem führt einen Nachrichtenbearbeitungsbefehl aus, wenn eine Unterbrechung eingetreten ist. Die Nachrichtenbearbeitung kann Übertragungen redundanter oder veralteter Datennachrichten reduzieren oder eliminieren, um die Belastung der Kommunikationsressourcen (zum Beispiel der Bandbreite eines Kanals über ein Nachrichtennetz) zu reduzieren. Weiterhin kann die Nachrichtenbearbeitung unerwünschte oder veraltete Datennachrichten ausfiltern, um die Gefahr des Ersetzens oder des Überschreibens einer späteren genaueren Datennachricht mit einer veralteten Datennachricht zu vermeiden.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines Kommunikationssystems mit einem Vermittler-Kommunikationsknoten.
  • 2 ist ein Fließbild eines Verfahrens zum Festlegen unabhängiger Datennachrichten.
  • 3 ist ein Diagramm und zeigt einen Bearbeitungsbefehl, zugehörig zu jeweiligen Datennachrichtentypen.
  • 4 ist ein Fließbild eines Verfahrens zum Verwalten von untereinander abhängigen Datennachrichten.
  • 5 ist ein Fließbild eines Verfahrens zum Aufrechterhalten der Sicherheit einer Datennachricht, die durch einen Vermittler-Kommunikationsknoten bearbeitet wird.
  • 6 ist ein Fließbild, das ein Verfahren zum Einrichten eines sicheren Kommunikationskanals ausführlicher als 5 zeigt.
  • 7 ist ein Fließbild eines Verfahrens zum Verarbeiten von untereinander abhängigen Datennachrichten.
  • AUSFÜHRLICHE BESCHREIBUNG VON BEVORZUGTEN AUSFÜHRUNGSBEISPIELEN
  • 1 zeigt ein System 11 zum Unterstützen von untereinander abhängigen Datennachrichten über ein Nachrichtennetz 40 zwischen einem Quellen-Datenverarbeitungssystem 8 (zum Beispiel einem Quellen-Unternehmensressourcen-Planungssystem) und einem Ziel-Datenverarbeitungssystem 9 (zum Beispiel einem Ziel-Unternehmensressourcen-Planungssystem). Das System 11 umfasst ein Quellen-Datenverarbeitungssystem 8, das mit einer Quellen-Kommunikationsvorrichtung 10 gekoppelt ist. Die Quellen-Kommunikationsvorrichtung 10 kommuniziert mit einem Vermittler-Kommunikationsknoten 14 über eine private oder sichere Kommunikationsverbindung 12. Der Vermittler-Kommunikationsknoten 14 hingegen ist angepasst, um mit einer Ziel-Kommunikationsvorrichtung 42 über ein Nachrichtennetz 40, wie zum Beispiel das Internet, zu kommunizieren. Die Ziel-Kommunikationsvorrichtung 42 ist mit einem Ziel-Datenverarbeitungssystem 9 gekoppelt.
  • Das Quellen-Datenverarbeitungssystem 8 und die Quellen-Kommunikationsvorrichtung 10 sind vorzugsweise mit einer ersten Geschäftseinheit verbunden, wohingegen das Ziel-Datenverarbeitungssystem 9 und die Ziel-Kommunikationsvorrichtung 42 vorzugsweise mit einer zweiten Geschäftseinheit verbunden sind. Weiterhin kann der Vermittler-Kommunikationsknoten 14 auf dem Grundstück der ersten Geschäftseinheit oder an einem anderen Ort belegen sein. Die private Kommunikationsverbindung 12 zwischen der Quellen-Kommunikationsvorrichtung 10 und dem Vermittler-Kommunikationsknoten 14 können eine Standverbindung, ein privater Telekommunikationskanal oder ein sicherer Kanal über ein Nachrichtennetz sein, um private Kommunikation bereitzustellen, um sichere oder private Kommunikation bereitzustellen.
  • Das Quellen-Datenverarbeitungssystem 8 betrifft ein Datenverarbeitungssystem, das eine betriebstechnische oder geschäftliche Funktion der ersten Geschäftseinheit unterstützt. Ein Quellen-Datenverarbeitungssystem 8 kann eine oder mehrere der folgenden Positionen umfassen: ein Einkaufssystem, ein Buchhaltungssystem, ein Produktionssystem und ein Unternehmensressourcen-Planungssystem. Analog dazu betrifft das Ziel-Datenverarbeitungssystem 9 ein Datenverarbeitungssystem, das eine betriebstechnische oder eine geschäftliche Funktion der zweiten Geschäftseinheit unterstützt.
  • Das Quellen-Datenverarbeitungssystem 8 tauscht direkt oder indirekt Datennachrichten (zum Beispiel Geschäft-zu-Geschäft-Daten) mit dem Ziel-Datenverarbeitungssystem 9 über die Quellen-Kommunikationsvorrichtung 10, die private Kommunikationsverbindung 12, den Vermittler-Kommunikationsknoten 14, das Nachrichtennetz 40 und die Ziel-Kommunikationsvorrichtung 42 aus.
  • Die Quellen-Kommunikationsvorrichtung 10 kann eine Kommunikationsschnittstelle zwischen dem Quellen-Datenverarbeitungssystem 8 und der privaten Kommunikationsverbindung 12 oder dem Nachrichtennetz 40 bereitstellen, um Kommunikation zu ermöglichen. Die Quellen-Kommunikationsvorrichtung 10 kann Übertragung oder Formatieren von Datennachrichten zu einer geeigneten Datenstruktur und einem geeigneten Protokoll für die Übertragung über das Nachrichtennetz 40 ermöglichen.
  • Normalerweise kann der Vermittler-Kommunikationsknoten 14 ein Datenverarbeitungssystem, eine Teilstreckenvermittlungs-Telekommunikationsvorrichtung, einen Kommunikationsserver, einen Brokering-Server oder andere Netzwerkelemente umfassen, die in einem Kommunikationspfad zwischen einer Quellen-Kommunikationsvorrichtung 10 und einer Ziel-Kommunikationsvorrichtung 42 zwischengeschaltet sind. Zum Beispiel können die Quellen-Kommunikationsvorrichtung 10 und die Ziel-Kommunikationsvorrichtung 42 Terminalserver umfassen, wohingegen der Vermittler-Kommunikationsknoten 14 einen Geschäft-zu-Geschäft-Brokering-Server umfassen kann.
  • Der Vermittler-Kommunikationsknoten 14 umfasst einen Empfänger 16, der mit einem Pufferspeicher 18 gekoppelt ist. Der Pufferspeicher 18 kommuniziert mit einem Request-Handler 20. Der Request-Handler 20 wiederum kommuniziert mit einer Transaktionswarteschlange 24. Ein Transaktions-Manager 26 ist angepasst, um Zugang zu der Transaktionswarteschlange 24 zu haben. Der Transaktions-Manager 26 kommuniziert mit einem Sender 36.
  • Der Empfänger 16 kann ein Entschlüsselungsmodul 22 zum Entschlüsseln von verschlüsselter Kommunikation umfassen, die von der Quellen-Kommunikationsvorrichtung 42 oder von einem anderen Netzwerkelement, das mit dem Nachrichtennetz 40 gekoppelt ist, an den Vermittler-Kommunikationsknoten 14 gesendet wird.
  • Der Pufferspeicher 18 empfängt Datennachrichten von dem Empfänger 16. Der Pufferspeicher 18 betrifft einen Datenverstärkungsbereich zur Zwischenspeicherung der Da tennachrichten vor der Verarbeitung durch den Request-Handler 20. Der Pufferspeicher 18 hat eine Speicherkapazität, die auf der Grundlage des Verkehrsvolumens oder der Datennachrichten, die zwischen der Quellen-Kommunikationsvorrichtung 10 und dem Vermittler-Kommunikationsknoten 14 übertragen werden, sowie der Verarbeitungsfähigkeit des Vermittler-Kommunikationsknotens 14 ermittelt werden kann.
  • Der Request-Handler 20 prüft die Datennachrichten in dem Pufferspeicher 18 auf Übergabe an die Transaktionswarteschlange 24 in Übereinstimmung mit einem Prioritätsschema.
  • Die Transaktionswarteschlange 24 betrifft einen Abschnitt des Speichers bzw. des Datenspeichers, der zugeteilt ist, Datennachrichten zur Übertragung von dem Vermittler-Kommunikationsknoten 14 in Übereinstimmung mit dem Prioritätsschema zu speichern. Der Request-Handler 20 kann den Datennachrichten auf der Grundlage der zu den entsprechenden Datennachrichten gehörenden Prioritätsstufen verschiedene Positionen der Transaktionswarteschlange zuweisen.
  • Der Transaktions-Manager 26 greift auf die Datennachrichten in der Transaktionswarteschlange 24 zu, um Verarbeitung in Verbindung mit den Datennachrichten durchzuführen. Der Transaktions-Manager 26 umfasst einen Sicherheitsmanager 28, der mit einer Sicherheits-Datenbank 30 gekoppelt ist. Der Sicherheitsmanager 28 verwaltet und pflegt sichere Kommunikation zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42. Zu diesem Zweck kann die Sicherheits-Datenbank 30 eine Zugangs-Log-In-Kennung und ein entsprechendes Zugangspasswort zum Zugang zu der Ziel-Kommunikationsvorrichtung 42 speichern und pflegen, um einen Kommunikationskanal einzurichten. Der Sender 36 des Vermittler-Kommunikationsknotens 14 kann die Zugangs-Log-In-Kennung und das entsprechende Zugangspasswort übertragen, um Kommunikationszugang wenigstens zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42 einzurichten. Zum Beispiel kann der Kommunikationszugang zwischen dem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9 unterstützt werden. Die Sicherheitsdatenbank 30 kann Verschlüsselungscodes oder Referenzen auf Verschlüsselungscodes, die an anderen Orten gespeichert sind, für das Verschlüsselungsmodul 38, das Entschlüsselungsmodul 22 oder für beide enthalten.
  • Die Zugangs-Log-In-Kennung, das Zugangspasswort und wenigstens ein Zugangs-Verschlüsselungscode der Sicherheitsdatenbank 30 können nach Erfordernis oder nach Zweckmäßigkeit regelmäßig oder zufällig aktualisiert werden, um Sicherheitsmaßnahmen weiter zu verstärken. Die Ziel-Kommunikationsvorrichtung 42 kann eine Authentisierungs-Datenbank (nicht gezeigt) mit einer aktuellen Referenz-Log-In-Kennung, einem Referenzpasswort und wenigstens einem Referenz-Verschlüsselungscode, der die Zugangs-Log-In-Kennung, das Zugangspasswort und wenigstens einen Verschlüsselungscode, die in der Sicherheitsdatenbank 30 resident sind, spiegelt.
  • In einem alternativen Ausführungsbeispiel kann der Vermittler-Kommunikationsknoten 14 parallel oder seriell als Vermittler zwischen mehreren Ziel-Kommunikationsvorrichtungen 42 wirken, wenngleich in 1 nur eine Ziel-Kommunikationsvorrichtung 42 gezeigt wird. Dementsprechend kann in dem alternativen Ausführungsbeispiel die Sicherheitsdatenbank 30 eine Zugangs-Log-In-Kennung, ein Zugangspasswort und wenigstens einen Verschlüsselungscode für jede entsprechende Ziel-Kommunikationsvorrichtung 42 enthalten.
  • Das Transaktions-Manager 26 umfasst einen Nachrichtenabhängigkeits-Manager 32, der mit der Nachrichtenabhängigkeits-Datenbank 34 gekoppelt ist. Der Nachrichtenabhängigkeits-Manager 32 ruft ein untereinander abhängiges Nachrichtenbearbeitungsschema als Reaktion auf die Erkennung einer Kommunikationsunterbrechung der Übertragung einer früheren Datennachricht einer Gruppe auf. Der Unterbrechungsdetektor 25 ermittelt, ob eine Kommunikationsunterbrechung einer früher gesendeten Datennachricht durch das Anliegen oder das Fehlen von Rückmeldung von der Ziel-Kommunikationsvorrichtung 42 eingetreten ist. Bei Erkennen der Unterbrechung prüft der Nachrichtenabhängigkeits-Manager 32 die Nachrichtentyp-Kennungen der Datennachrichten der Gruppe in der Transaktionswarteschlange 24 oder in dem Pufferspeicher 18. Der Nachrichtenabhängigkeits-Manager 32 greift auf die Nachrichtenabhängigkeits-Datenbank 34 zu, um Bearbeitungsbefehle zum Verwalten der Bearbeitung (zum Beispiel Verarbeiten und Senden) von untereinander abhängigen Datennachrichten abzurufen. In einem Ausführungsbeispiel ist eine Gruppe von untereinander abhängigen Datennachrichten mit einer oder mehreren der folgenden Positionen gekennzeichnet, um die Abhängigkeit untereinander zwischen den Mitgliedern der Gruppe anzudeuten:
    (1) Nachrichtentyp-Kennung, (2) Quellen-Kennung oder Quellenadresse, (3) Ziel-Kennung oder Zieladresse und (4) Zeitstempel der Nachrichten-Erstellungszeit. Die Kopfzeile einer Datennachricht kann die Nachrichtentyp-Kennung, die Quellen-Kennung oder die Quellenadresse und eine Ziel-Kennung oder Zieladresse enthalten.
  • Die Nachrichtenabhängigkeits-Datenbank 34 speichert vorzugsweise funktionelle Anschaltungen zwischen den untereinander abhängigen Datennachrichten durch die Nachrichtentyp-Kennungen oder auf andere Weise. Der Transaktions-Manager 26 kann für eine Gruppe von zu einer früheren unterbrochenen Datennachricht gehörende Datennachrichten geltende Nachrichtenbearbeitungsbefehle ausführen. Die Nachrichtenbearbeitungsbefehle basieren auf einer Abhängigkeit unter verschiedenen Datennachrichten, die in der Nachrichtenabhängigkeits-Datenbank 34 definiert sind.
  • Der Transaktions-Manager 26 kann die Datenstruktur der Datennachricht zwecks Kompatibilität mit dem Nachrichtennetz 40 umwandeln. Das Nachrichtennetz 40 kann das Internet umfassen. Dementsprechend kann der Transaktions-Manager 26 die Datennachrichten als Hypertextübertragungsprotokoll-Dokument (http) oder als Markierungssprachen-Dokument (XML) oder in einer anderen Standarddatenstruktur, die mit dem Nachrichtennetz 40 kompatibel ist, formatieren.
  • Der Sender 36 platziert die Datennachricht in einer geeigneten physischen Form in Übereinstimmung mit einer physischen Ebene zwecks Übertragung über das Nachrichtennetz 40. Zum Beispiel kann der Sender 36 die Datenpakete in einem HTTP-Übertragungsprotokoll-Dokument oder in einem XML-Dokument in Datenpakete für asynchronen Übertragungsmodus oder in Internet-Protokoll-Datenpakete zwecks Übertragung über das Nachrichtennetz 40 in Paketformat formatieren.
  • Der Sender 36 kann ein Verschlüsselungsmodul 38 zum Verschlüsseln von Übertragungen zu der Ziel-Kommunikationsvorrichtung 42 über das Nachrichtennetz 40 umfassen. Das Verschlüsselungsmodul 38 kann die von dem Transaktions-Manager 26 oder dem Sicherheitsmanager 28 zugeteilten Verschlüsselungscodes verwenden. Zum Beispiel greift der Sicherheitsmanager 28 auf die Sicherheitsdatenbank 30 zu, um geltende Verschlüsselungscodes abzurufen. Das Verschlüsselungsschema von dem Verschlüsse lungsmodul 38 kann vor oder nach der Formatierung im Paketformat angewendet werden.
  • Das Nachrichtennetz 40 stellt ein Intranet, das Internet, ein öffentliches Nachrichtennetz oder ein privates Nachrichtennetz dar. Die Quellen-Kommunikationsvorrichtung 10, der Vermittler-Kommunikationsknoten 14 und die Ziel-Kommunikationsvorrichtung 42 können über einen Server eines Internet-Dienstleisters, über ein öffentliches Fernsprechnetz (PSTN) oder über eine andere Telekommunikations-Infrastruktur auf das Nachrichtennetz 40 zugreifen.
  • Die Ziel-Kommunikationsvorrichtung 42 umfasst einen Empfänger 16. Der Empfänger 16 kann ein Entschlüsselungsmodul 22 zum Entschlüsseln der von dem Sender 36 des Vermittler-Kommunikationsknotens 14 übertragenen verschlüsselten Datennachricht umfassen. Der Empfänger 16 ist mit einem Kommunikations-Manager 56 gekoppelt. Der Kommunikations-Manager 56 wiederum ist mit einem Sender 36 gekoppelt.
  • Der Kommunikations-Manager 56 umfasst ein Authentisierungsmodul 52 zum Authentisieren eines empfangenen Zugangspasswortes, zum Authentisieren einer empfangenen Zugangs-Log-In-Kennung und zum Ermitteln eines geeigneten Verschlüsselcodes in Verbindung mit einer oder mehreren von dem Vermittler-Kommunikationsknoten 14 übertragenen Datennachricht oder Datennachrichten. Das Authentisierungsmodul 52 pflegt eine Authentisierungs-Datenbank (nicht gezeigt) zum Speichern einer Referenz-Log-In-Kennung und eines Referenz-Passwortes zum Vergleichen mit dem empfangenen Zugangspasswort und der Zugangs-Log-In-Kennung, die von dem Vermittler-Kommunikationsknoten 14 empfangen wurden. Wenn die Referenz-Log-In-Kennung mit der empfangenen Zugangs-Log-In-Kennung übereinstimmt und wenn das Referenzpasswort mit dem empfangenen Zugangspasswort übereinstimmt, wird dem Vermittler-Kommunikationsknoten 14 Zugang für Kommunikation mit der Ziel-Kommunikationsvorrichtung 42 gewährt. Ein Kommunikationskanal kann wiederum zwischen einem Quellen-Datenverarbeitungssystem 8 und einem Ziel-Datenverarbeitungssystem 9 eingerichtet werden.
  • An dem Vermittler-Kommunikationsknoten 14 wirken der Sicherheitsmanager 28, die Sicherheitsdatenbank 30 und das Verschlüsselungsmodul 38 mit dem Entschlüsse lungsmodul 22 und dem Authentisierungsmodul 52 der Ziel-Kommunikationsvorrichtung 42 zusammen, um sichere Kommunikation zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42 bereitzustellen. Sichere Kommunikation betrifft passwortgeschützte Kommunikation, verschlüsselte Kommunikation oder beides. In einem Ausführungsbeispiel stellt ein Entschlüsselungsmodul 22 in dem Empfänger 16 der Ziel-Kommunikationsvorrichtung 42 einen Bezug zu dem Authentisierungsmodul 52 her, um den geeigneten Entschlüsselungscode bzw. Verschlüsselungscode zum Entschlüsseln der übertragenen Informationen (wie zum Beispiel einer Datennachricht) nach erfolgreicher Authentisierung einer Zugangs-Log-In-Kennung und ihres zugehörigen Passwortes abzurufen. Wenigstens ein Referenz-Verschlüsselungscode kann zu einer entsprechenden Referenz-Log-In-Kennung in der Authentisierungsdatenbank gehören, um Entschlüsseln von verschlüsselten Datennachrichten, die zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42 gesendet wurden, zu ermöglichen. Dementsprechend ist die vorstehende Architektur aus 1 gut geeignet für Geschäft-zuGeschäft-Transaktionen, die End-zu-End-Sicherheit zwischen einer ersten Geschäftseinheit und einer zweiten Geschäftseinheit erfordern.
  • Wenn das Authentisierungsmodul 52 ermittelt, dass eine oder mehrere Datennachrichten autorisiert ist oder sind, kann das Authentisierungsmodul 52 den Statuscode-Generator 54 ansteuern, um eine Quittung für Übertragung als Rückmeldung an den Vermittler-Kommunikationsknoten 14 zu erzeugen.
  • In einem Beispiel stellt die Quittung Verifizierung an den Unterbrechungsdetektor 25 bereit, dass Zugang zu der Ziel-Kommunikationsvorrichtung 42 erfolgreich hergestellt worden ist. In einem anderen Beispiel kann der Statuscode-Generator 54 eine Bestätigung bereitstellen, dass eine oder mehrere jeweilige Datennachricht oder Datennachrichten erfolgreich von dem Vermittler-Kommunikationsknoten 14 übertragen und an der Ziel-Kommunikationsvorrichtung 42 empfangen worden ist oder sind.
  • Die von dem Statuscode-Generator 54 bereitgestellte Quittung kann von dem Verschlüsselungsmodul 38 des Senders 36 in der Ziel-Kommunikationsvorrichtung 42 verschlüsselt werden oder nicht verschlüsselt werden. Der Vermittler-Kommunikationsknoten 14 ist angeordnet, um die Quittung an dem Empfänger 16 zu empfangen, und kann Steuerdaten von dem Unterbrechungsdetektor 25 an den Transaktions-Manager 26 bereitstellen, um auf der Grundlage der Quittung geeignete Aktion auszulösen. Zum Beispiel kann der Transaktions-Manager auf die Nachrichtenabhängigkeits-Datenbank 34 zugreifen, um einen Nachricht-Bearbeitungscode abzurufen und auszuführen. Die Unterbrechung einer Übertragung oder Übergabe einer früheren Datennachricht kann verwendet werden, um zu bestimmen, wie eine spätere Datennachricht von dem Vermittler-Kommunikationsknoten 14 an die Ziel-Kommunikationsvorrichtung 42 übergeben wird.
  • In einem alternativen Ausführungsbeispiel kann das Kommunikationssystem 11 aus 1 zusätzliche Sicherheitserweiterungen aufweisen, wie zum Beispiel die Secure Socket Layer oder auch Firewalls. Das http-Übertragungsprotokoll und das XML-Protokoll unterstützen Sicherheitsmerkmale, wie zum Beispiel Secure Socket Layer (SSL), um sichere Kommunikation zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42 zu ermöglichen. Wenngleich 1 keine Firewalls zeigt, können in der Praxis Firewalls zwischen dem Nachrichtennetz 40 und der Ziel-Kommunikationsvorrichtung 42 oder zwischen dem Nachrichtennetz 40 und dem Vermittler-Kommunikationsknoten 14 zwischengeschaltet werden, um unberechtigte Benutzer daran zu hindern, Zugang zu dem Vermittler-Kommunikationsknoten 14 oder zu der Ziel-Kommunikationsvorrichtung 42 zu erhalten.
  • 2 veranschaulicht ein Fließdiagramm des Verfahrens zum Definieren von untereinander abhängigen Datennachrichten. 2 beginnt mit dem Schritt S102.
  • In dem Schritt S102 definiert ein Vermittler-Kommunikationsknoten 14 eine Abhängigkeitseigenschaft oder einen zu einer Gruppe von Datennachrichten gehörenden Zustand auf der Grundlage eines Nachrichtentyps der Gruppe von Datennachrichten. Die Gruppe von Datennachrichten umfasst wenigstens eine früher gesendete Datennachricht und eine spätere Datennachricht. Eine früher gesendete Datennachricht betrifft eine Datennachricht, die das Quellen-Datenverarbeitungssystem 8 oder die Quellen-Kommunikationsvorrichtung 10 vor der späteren Datennachricht erzeugt. Die Abhängigkeitseigenschaft oder der Zustand können Soft-Abhängigkeit untereinander oder zwischen Datennachrichten in einer Gruppe beziehungsweise Unabhängigkeit zwischen oder unter Datennachrichten in einer Gruppe betreffen.
  • Eine Datennachricht mit Hard-Abhängigkeit untereinander betrifft eine Sperrdatennachricht. Eine Datennachricht mit Hard-Abhängigkeit untereinander betrifft eine Datennachricht, die die Übertragung mehrerer Datennachrichten innerhalb einer Gruppe bis zum Abschluss bei einer Kommunikationsunterbrechung erfordert. Die Datennachricht mit Soft-Abhängigkeit untereinander betrifft eine Nicht-Sperrdatennachricht, bei der eine Übertragung einer Gruppe von Datennachrichten unterbrochen werden kann, da lediglich eine Datennachricht pro Gruppe übertragen werden kann. Somit kann eine Datennachricht mit Soft-Abhängigkeit untereinander eine Datennachricht betreffen, die die Übertragung einer späteren oder der spätesten Datennachricht in einer Gruppe erfordert. Die unabhängige Datennachricht erfordert keine Übertragungsbeziehung unter den Datennachrichten in der Gruppe.
  • Der Transaktions-Manager 26 kann die Abhängigkeitseigenschaft erst bei Eintreten einer Kommunikationsunterbrechung erkennen. Eine Kommunikationsunterbrechung betrifft eine Unterbrechung oder einen Ausfall eines Kommunikationspfades zwischen einem Quellen-Datenverarbeitungssystem 8 (wie zum Beispiel einem Quellen-Unternehmensressourcen-Planungssystem) und einem Ziel-Datenverarbeitungssystem 9 (wie zum Beispiel einem Unternehmensressourcen-Planungssystem).
  • In dem Schritt S104, der auf den Schritt S102 folgt, definiert der Vermittler-Kommunikationsknoten 14 einen zu der jeweiligen Abhängigkeitseigenschaft-Bedingung gehörigen Nachrichten-Bearbeitungsbefehl. Der Bearbeitungsbefehl stellt Anweisungen für eine nachfolgende Behandlung oder Bearbeitung einer späteren Datennachricht und der wenigstens einen früheren Datennachricht einer Gruppe bereit. Wenn die spätere Datennachricht und die frühere Datennachricht Mitglieder der gleichen Gruppe sind, werden die spätere und die frühere Datennachricht als systemabhängige oder verbundene Datennachrichten bezeichnet. Der Bearbeitungsbefehl definiert die Übergabe-, die Verarbeitungs- bzw. die Übertragungsanweisungen für die verbundenen Datennachrichten in der Gruppe.
  • In dem Schritt S106 speichert der Transaktions-Manager 26 oder der Nachrichtenabhängigkeits-Manager 32 eine Kombination der zu dem entsprechenden Befehl in einer Nachrichtenabhängigkeits-Datenbank 34 gehörenden Bedingung. Die Nachrichtenab hängigkeits-Datenbank 34 betrifft eine Nachschlagetabelle oder eine relationale Datenbank. Der Vermittler-Kommunikationsknoten 14 kann eine Nachrichtentyp-Kennung zum Identifizieren der Kombination in der Nachrichtenabhängigkeits-Datenbank 34 verwenden.
  • In dem Schritt S108 Ordnet die Quellen-Kommunikationsvorrichtung 10 oder das Quellen-Datenverarbeitungssystem 8 eine Ist-Nachrichtentyp-Kennung für eine jeweilige vorgeschlagene Datennachricht auf der Grundlage des Inhaltes der Datennachricht oder auf andere Weise zu. Wenn die Quellen-Kommunikationsvorrichtung 10 zum Beispiel eine Datennachricht erzeugt oder die Datennachricht zum Senden vorbereitet, ordnet die Quellen-Kommunikationsvorrichtung 10 dynamisch eine Ist-Nachrichtentyp-Kennung der Datennachricht zu. Zum Beispiel können Arten von Datennachrichten Bestell-Datennachrichten oder Vorhersage-Datennachrichten für Transaktionsgegenstände (wie zum Beispiel Waren oder Materialien) umfassen.
  • In dem Schritt S110 verwendet der Nachrichtenabhängigkeits-Manager 32 die Nachrichtentyp-Kennung für nachfolgendes Abrufen und Ausführen eines Bearbeitungsbefehles bei Erkennen einer unterbrochenen Datennachricht mit einer entsprechenden Nachrichtentyp-Kennung.
  • Das oben genannte Definieren der Nachrichtenabhängigkeit untereinander unterstützt flexible Bearbeitung von Datennachrichten, die an dem Vermittler-Kommunikationsknoten 14 empfangen werden, die kundenspezifisch angepasst werden können, um zuverlässige Kommunikation mit sequenziellen oder periodischen Übertragungen bereitzustellen, um Zuverlässigkeit oder nichtredundante Übertragungen zu verbessern, um die zwischen dem Vermittler-Kommunikationsknoten 14 und dem Ziel-Kommunikationsknoten 42 verwendete Bandbreite zu reduzieren. Weiterhin kann der Vermittler-Kommunikationsknoten 14 als Vermittler wirken, um veraltete Datennachrichten auszufiltern, die im anderen Fall spätere (das heißt aktuellere) Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 überschreiben können. Somit können die definierten Paare von Abhängigkeitseigenschaften und Bearbeitungsbefehlen strukturiert werden, um die Nutzung von Bandbreite über das Nachrichtennetz 40 oder die Zuverlässigkeit der Datenverarbeitung zu optimieren.
  • 3 zeigt eine Aufstellung verschiedener zu jeweiligen Nachrichtenabhängigkeiten untereinander gehöriger Nachrichtentypen. Die Aufstellung aus 3 stellt Referenzdaten in dem Fall bereit, dass bei einer oder bei mehreren früheren Datennachricht oder Datennachrichten eine Kommunikationsunterbrechung zwischen einem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9 eingetreten ist. Die Aufstellung aus 3 kann auf Kommunikationsunterbrechungen innerhalb eines internen Netzes einer Geschäftseinheit wie auch auf Kommunikation über ein Nachrichtennetz 40, wie zum Beispiel das Internet, angewendet werden. Die Quellen-Kommunikationsvorrichtung 10 oder der Vermittler-Kommunikationsknoten 14 pflegen einen Pufferspeicher (wie zum Beispiel den Pufferspeicher 18) einer Gruppe von Datennachrichten, die wenigstens eine frühere Datennachricht und eine spätere Datennachricht umfassen kann. Die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der Vermittler-Kommunikationsknoten 14 können den Pufferspeicher (wie zum Beispiel den Pufferspeicher 18) löschen, wenn sie eine Quittung für die erfolgreiche Datennachricht-Übertragung von der Ziel-Kommunikationsvorrichtung 42 erhalten, oder aber der Pufferspeicher kann entsprechend einem anderen Schema, das die Zuverlässigkeit und die Integrität der Datenübertragung aufrechterhält, gelöscht werden.
  • Eine Spalte links außen in 3 enthält Nachrichtentyp-Kennungen zur Unterscheidung verschiedener Nachrichtentypen voneinander. Eine mittlere Spalte definiert eine Bedingung (wie zum Beispiel eine Nachrichtenabhängigkeits-Eigenschaft), die zu einem jeweiligen Nachrichtentyp gehört. Die Spalte rechts außen in der Aufstellung enthält Befehle (wie zum Beispiel Nachrichtenbearbeitungsbefehle), die zu jeweiligen Bedingungen gehören.
  • Die Nachrichtentyp-Kennungen sind Nummern oder Symbole, die verwendet werden können, um eine Nachricht von einer anderen zu unterscheiden. Die Nachrichtentyp-Kennungen können in der Kopfzeile einer jeden Datennachricht einer Gruppe gespeichert werden. Die Nachrichtentyp-Kennungen sind zugehörig zu entsprechenden Bedingungen, die die Beziehung zwischen zwei oder mehr Datennachrichten in einer Gruppe innerhalb des Pufferspeichers 18 definieren. Mögliche Bedingungen sind unter anderem Soft-Abhängigkeit untereinander, Hard-Abhängigkeit untereinander beziehungsweise unabhängige Datennachrichten. Hier werden in 3 nur untereinander hard-abhängige und untereinander soft-abhängige Datennachrichten gezeigt. Die Be dingungen sind verbunden mit jeweiligen Befehlen für die Behandlung oder Bearbeitung von Datennachrichten bei Unterbrechung der Kommunikation zwischen dem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9 oder auf andere Weise.
  • Eine untereinander hard-abhängige Datennachricht erfordert, dass wenigstens zwei Datennachrichten innerhalb einer Gruppe gesendet werden. Eine untereinander hard-abhängige Datennachricht kann die Übertragung von Datennachrichten in einer Gruppe in Übereinstimmung mit einer bestimmten sequenziellen Reihenfolge erfordern. Die Ziel-Kommunikationsvorrichtung 42 kann die sequenzielle Reihenfolge kennen und verwenden, um die untereinander hard-abhängigen Datennachrichten in einer Gruppe zu interpretieren. In einem Beispiel kann die sequenzielle Reihenfolge für eine Gruppe von Datennachrichten Letzter-Rein-Erster-Raus (LIFO) sein. In einem anderen Beispiel kann die sequenzielle Reihenfolge für die Datennachrichten in einer Gruppe Erster-Rein-Erster-Raus (FIFO) sein. Die Verwendung von untereinander hard-abhängigen Datennachrichten kann das Überschreiben einer späteren oder genaueren Datennachricht mit einer früheren oder weniger genauen Datennachricht verhindern, da die Datennachrichten als Gruppe in einer sequenziellen Reihenfolge gesendet werden. Somit können die früheren Daten und die späteren Daten durch die Reihenfolge des Eintreffens von Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 unterschieden werden. Eine Datennachricht, die Bestelldaten enthält, kann als untereinander hard-abhängige Datennachricht charakterisiert werden, damit die jüngste Datennachricht verwendet werden kann, um Bestellungen bei einem Lieferanten zuverlässig und genau auszuführen.
  • Eine untereinander soft-abhängige Datennachricht erfordert, dass die Datennachrichten einer Gruppe vor der Übertragung von einer Quellen-Kommunikationsvorrichtung 10 an eine Ziel-Kommunikationsvorrichtung 42 gefiltert werden. Gemäß einem Filterungsschema wird nur eine jüngste Datennachricht einer Gruppe von untereinander soft-abhängigen Datennachrichten übertragen, um die Belastung der Kommunikationsressourcen des Nachrichtennetzes 40 und der Verarbeitungsressourcen der Ziel-Kommunikationsvorrichtung 42 zu reduzieren. Die Nutzung von untereinander soft-abhängigen Datennachrichten kann Überschreiben einer späteren oder genaueren Datennachricht durch eine frühere oder weniger genaue Datennachricht an der Ziel- Kommunikationsvorrichtung 42 verhindern, da nur die jüngste Datennachricht einer Gruppe gesendet wird.
  • Einige Datennachrichten können anstelle von untereinander soft-abhängig oder untereinander hard-abhängig unabhängig sein. Wenn eine Nachricht unabhängig ist, besteht die Möglichkeit des Überschreibens einer früheren Datennachricht durch eine spätere Datennachricht an dem Ziel. Wenn weiterhin Nachrichten unabhängig sind, kann eine spätere Datennachricht vor einer früheren Datennachricht übertragen werden, das heißt der Kontext der Datennachrichten bildet möglicherweise keine Grundlage für Fehlerprüfung und Zuverlässigkeitsverbesserung. Somit können unabhängige Datennachrichten mitunter verwendet werden, wenn die Genauigkeit der Datennachricht durch die Möglichkeit des Überschreibens von Datennachrichten nicht wesentlich verringert wird.
  • In der ersten Reihe von 3 kann eine erste Nachricht eine Nachrichtentyp-Kennung 00 aufweisen. Der erste Nachrichtentyp stellt eine Varietät einer untereinander soft-abhängigen Datennachricht dar. Der erste Nachrichtentyp ist zugehörig zu einem Befehl zum Senden lediglich einer späteren Datennachricht einer Gruppe von aufeinanderfolgenden Datennachrichten. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 den ersten Nachrichtentyp von dem Pufferspeicher 18 oder der Sendewarteschlange an die Ziel-Kommunikationsvorrichtung 42 bei Erkennen einer Kommunikationsunterbrechung der früher gesendeten Datennachricht.
  • In der zweiten Reihe kann ein zweiter Nachrichtentyp eine Nachrichtentyp-Kennung 01 haben. Der zweite Nachrichtentyp stellt eine andere Varietät von untereinander soft-abhängigen Datennachrichten dar. Der zweite Nachrichtentyp ist zugehörig zu einem Befehl zum Senden einer späteren Datennachricht und zum Löschen früherer Datennachrichten einer aufeinanderfolgenden Gruppe von Datennachrichten. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine spätere Datennachricht des zweiten Nachrichtentyps von dem Pufferspeicher 18 oder der Transaktions-Warteschlange 24 zu der Ziel-Kommunikationsvorrichtung 42 bei Erkennen einer Kommunikationsunterbrechung der früher gesendeten Datennachricht.
  • In der dritten Reihe kann ein dritter Nachrichtentyp eine Nachrichtentyp-Kennung aufweisen. Der dritte Nachrichtentyp stellt eine Varietät einer untereinander hard- abhängigen Datennachricht dar. Der dritte Nachrichtentyp ist zugehörig zu einem Befehl zum Senden sowohl einer früheren Datennachricht als auch einer späteren Datennachricht. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 wenigstens eine frühere Datennachricht und eine spätere Datennachricht des dritten Nachrichtentyps von dem Pufferspeicher 18 oder der Sende-Warteschlange 24 zu der Ziel-Kommunikationsvorrichtung 42 bei Erkennen einer Kommunikationsunterbrechung der früher gesendeten Datennachricht.
  • In der vierten Reihe kann ein vierter Nachrichtentyp eine Nachrichtentyp-Kennung 11 aufweisen. Der vierte Nachrichtentyp stellt eine weitere Varietät einer untereinander hard-abhängigen Datennachricht dar. Der vierte Nachrichtentyp ist zu einem Befehl zum Senden einer früheren Datennachricht vor späteren Datennachrichten in einer sequenziellen Reihenfolge gehörig. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine frühere Datennachricht und eine spätere Datennachricht oder Transaktionswarteschlange des vierten Nachrichtentyps in sequenzieller Reihenfolge von dem Pufferspeicher zu der Ziel-Kommunikationsvorrichtung 42 bei Erkennen einer Kommunikationsunterbrechung der früher gesendeten Datennachricht.
  • 4 ist ein Verfahren des Verwaltens von untereinander abhängigen Datennachrichten, um Kommunikation und Datenverarbeitung aufrechtzuerhalten. Zum Beispiel kann das Verfahren aus 4 verwendet werden, um Kommunikationszuverlässigkeit von Datennachrichten aufrechtzuerhalten, die von dem Quellen-Datenverarbeitungssystem 8 an das Ziel-Datenverarbeitungssystem 9 über das Nachrichtennetz 40, wie zum Beispiel das Internet, gesendet werden.
  • Eine Unterbrechung kann in dem Kommunikationspfad zwischen dem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9 eintreten. An dem Zielstandort kann eine Datennachricht von der Ziel-Kommunikationsvorrichtung 42 zu dem Ziel-Datenverarbeitungssystem 9 übertragen werden. Eine Unterbrechung kann in dem Kommunikationspfad zwischen dem Vermittler-Kommunikationsknoten 14 und der Ziel-Kommunikationsvorrichtung 42 sowie in dem Kommunikationspfad zwischen der Ziel-Kommunikationsvorrichtung 42 und dem Ziel-Datenverarbeitungssystem 9 eintreten. Dementsprechend kann die Datenabhängigkeits-Eigenschaft der Erfindung nacheinander an sowohl dem Vermittler-Kommunikationsknoten 14 als auch an der Ziel- Kommunikationsvorrichtung 42 angewendet werden. Das Verfahren von 2 beginnt mit dem Schritt S10.
  • In dem Schritt S10 weist ein Quellen-Datenverarbeitungssystem 8 oder eine Quellen-Kommunikationsvorrichtung 10 jeweiligen Nachrichtentypen eine Abhängigkeitseigenschaft zu. Die Nachrichtentypen können entsprechend dem thematischen Inhalt verschiedener Datennachrichten eingerichtet werden. Zum Beispiel kann ein Nachrichtentyp für Bestelldaten reserviert sein, wohingegen an anderer Nachrichtentyp für Vorhersagedaten zu möglichen künftigen Bestellungen reserviert sein kann. Jeder unterschiedliche Nachrichtentyp kann eine entsprechende Nachrichtentyp-Kennung haben, wie dies in dem veranschaulichenden Beispiel aus 3 veranschaulicht wird.
  • Das Abhängigkeitseigenschaft kann beinhalten, dass eine Datennachricht als eine untereinander soft-abhängige Datennachricht, eine untereinander hard-abhängige Datennachricht oder eine unabhängige Datennachricht bezeichnet wird. Eine untereinander soft-abhängige Datennachricht und eine untereinander hard-abhängige Datennachricht können breite Charakterisierungen einer Datennachricht darstellen, und eine weiterführende Unterteilung der Datennachricht innerhalb der Einteilung von untereinander soft-abhängiger Datennachricht und untereinander hard-abhängiger Datennachricht ist möglich. Dementsprechend kann es eine Reihe verschiedener untereinander soft-abhängiger Datennachrichten geben, und die Varietät kann unter Verweis auf zugehörige Nachrichtenbearbeitungsbefehle definiert werden. Analog dazu kann es eine Reihe von untereinander hard-abhängigen Datennachrichten geben, und die Varietät kann unter Verweis auf Bearbeitungsbefehle definiert werden.
  • In dem Schritt S12 sendet die Quellen-Kommunikationsvorrichtung 10 eine Datennachricht mit einer zugewiesenen Abhängigkeitseigenschaft von dem Quellen-Datenverarbeitungssystem 8 an das Ziel-Datenverarbeitungssystem 9 über ein Nachrichtennetz 40, wie zum Beispiel das Internet. Ein Teil der Übertragung von Schritt S12 kann das Speichern und Weiterleiten einer oder mehrerer Gruppen von Datennachrichten in dem Pufferspeicher 18 oder der Transaktions-Warteschlange 24 des Vermittler-Kommunikationsknotens 14 umfassen. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine Datennachricht in einem Pufferspeicher 18 oder einer Transaktionswarteschlange 24 zu der Ziel-Kommunikationsvorrichtung 42.
  • In dem Schritt S14 bestimmt der Vermittler-Kommunikationsknoten 14, ob eine Kommunikationsunterbrechung die Übertragung der Datennachricht in dem Schritt S12 unterbrochen oder behindert hat. Wenn die gesendete Datennachricht unterbrochen oder behindert wird, empfängt die Ziel-Kommunikationsvorrichtung 42 die Datennachricht gegebenenfalls nicht oder nicht korrekt. Nachdem eine Datennachricht in dem Schritt S12 zwischen einem Quellen-Datenverarbeitungssystem 8 und einem Ziel-Datenverarbeitungssystem 9 übertragen worden ist, kann die Ziel-Kommunikationsvorrichtung 42 bei erfolgreichem Empfang einer von dem Quellen-Verarbeitungssystem 8 über den Vermittler-Kommunikationsknoten 14 gesendeten Datennachricht eine Quittungsnachricht senden. Wenn der Vermittler-Kommunikationsknoten 14 demzufolge eine Quittung nicht innerhalb einer bestimmten Zeit nach Übertragung von dem Vermittler-Kommunikationsknoten 14 oder nach Wiederholung der Übertragung von dem Vermittler-Kommunikationsknoten 14 einer maximalen Anzahl von Malen empfängt, kann das Kommunikationssystem 11 schlussfolgern, dass die Kommunikation der Datennachricht unterbrochen worden ist. Eine Kommunikationsunterbrechung kann einen Netzausfall, den Ausfall eines Netzelementes, den Ausfall eines Fernmeldeschalters, eine Fehlerrate, die einen Schwellenwert übersteigt, einen Ausfall einer Nachrichtenleitung oder beliebige sonstige Störungen oder Interferenzen umfassen, die den Fluss zuverlässiger Kommunikation einer gesendeten Datennachricht über das Nachrichtennetz 40 behindern.
  • Wenn eine Kommunikationsunterbrechung eingetreten ist und diese durch den Vermittler-Kommunikationsknoten 14 festgestellt wird, fährt das Verfahren mit dem Schritt S16 fort. Wenn nach Feststellung durch den Vermittler-Kommunikationsknoten 14 keine Kommunikationsunterbrechung eingetreten ist, endet das Verfahren in dem Schritt S20.
  • In dem Schritt S16 identifiziert der Vermittler-Kommunikationsknoten 14 den Nachrichtentyp der früher gesendeten unterbrochenen Datennachricht. Bei Nichtempfang einer Quittung einer erfolgreichen Übertragung der früher gesendeten Datennachricht zum Beispiel kann der Vermittler-Kommunikationsknoten 14 auf die früher gesendete Datennachricht in dem Pufferspeicher 18, in der Transaktionswarteschlange 24, in einer archivierten Datenbank oder an anderer Stelle zugreifen. Weiterhin kann der Vermittler-Kommunikationsknoten 14 die Kopfzeile der Datennachricht oder eines anderen Ab schnittes (wie zum Beispiel des Körpers) der Datennachricht auslesen, um die Nachrichtentyp-Kennung zu ermitteln.
  • In dem Schritt S18 nach dem Schritt S16 führt der Vermittler-Kommunikationsknoten 14 einen Nachrichtenbearbeitungsbefehl (wie zum Beispiel eine Sende- oder Verarbeitungsbefehl) auf der Grundlage des identifizierten Nachrichtentyps aus, um eine oder mehrere Datennachrichten in dem Pufferspeicher 18 zu bearbeiten. Zum Beispiel kann der Vermittler-Kommunikationsknoten 14 auf die nachrichtenabhängige Datenbank 34 zugreifen. Die nachrichtenabhängige Datenbank 34 kann eine Datenbank oder eine Nachschlagetabelle ähnlich der aus 3 sein. In der nachrichtenabhängigen Datenbank 34 wählt die Quellen-Kommunikationsvorrichtung 10 einen Bearbeitungsbefehl für eine jeweilige Nachrichtentyp-Kennung der unterbrochenen Datennachricht aus. Vier mögliche Nachrichtenbearbeitungsbefehle oder -verfahren werden in 3 veranschaulicht. Jeder bzw. jedes der vier möglichen Nachrichtenbearbeitungsbefehle bzw. -verfahren kann in dem Schritt S18 aufgerufen werden.
  • Gemäß einem ersten Verfahren für Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 lediglich eine spätere Datennachricht in dem Pufferspeicher 18 oder der Transaktionswarteschlange 24 und ignoriert die früheren Datennachrichten einer Gruppe. Zu einem späteren Zeitpunkt können die früheren Datennachrichten bei anderen neuen Datennachrichten, die in dem Pufferspeicher 18 gespeichert werden, überschrieben werden. Die spätere Datennachricht kann die alleinige genaue oder nützliche Information für einen ersten Nachrichtentyp enthalten. Daher reduziert die Auslassung der Übertragung der früheren Datennachrichten das Volumen der über das Nachrichtennetz 40 gesendeten Daten, wodurch potenziell Kosten für die beteiligten Geschäftseinheiten eingespart werden. Weiterhin reduziert das Auslassen der Übertragung früherer Datennachrichten die Belastung der Datenverarbeitung für die Ziel-Kommunikationsvorrichtung 42 und beseitigt die Möglichkeit, dass die Ziel-Kommunikationsvorrichtung 42 gültige oder genauere Daten mit weniger genauen Daten in den früheren Datennachrichten überschreibt.
  • Gemäß einem zweiten Verfahren für Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 eine spätere Datennachricht in dem Pufferspeicher 18 oder der Transaktionswarteschlange 24 und löscht frühere Datennachrichten in der Gruppe.
  • Das Löschen der früheren Datennachrichten in der Gruppe kann die Möglichkeit des zufälligen Sendens der früheren Datennachrichten zu der Ziel-Kommunikationsvorrichtung 42 von dem Vermittler-Kommunikationsknoten 14 vermeiden. Das Löschen der früheren Datennachrichten kann mehr Speicherplatz und Flexibilität bei der Speicherung neuerer abgehender Datennachrichten in dem Pufferspeicher 18, der Transaktionswarteschlange 24 oder an anderen Orten in dem Vermittler-Kommunikationsknoten 14 bereitstellen. Darüber hinaus wird die zufällige Verwendung von veralteten früheren Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 verhindert, indem veraltete frühere Datennachrichten von vornherein nicht an die Ziel-Kommunikationsvorrichtung 42 gesendet werden.
  • Gemäß einem dritten Verfahren für Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 sowohl frühere als auch spätere Datennachrichten in dem Pufferspeicher 18, der Transaktionswarteschlange 24 oder an anderer Stelle in einer beliebigen Reihenfolge. Das dritte Verfahren kann verwendet werden, wenn sowohl die frühere als auch die spätere Datennachricht in der Gruppe wertvolle Daten für Verarbeitung an der Ziel-Kommunikationsvorrichtung 42 oder dem Ziel-Verarbeitungssystem 9 enthalten.
  • Gemäß einem vierten Verfahren für Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 die frühere und die spätere Datennachricht einer Gruppe von Datennachrichten in dem Pufferspeicher 18, der Transaktionswarteschlange 24 oder an anderer Stelle in sequenzieller Reihenfolge. Dementsprechend kann die Ziel-Kommunikationsvorrichtung 42 die kontextuelle Reihenfolge der Datennachrichten für Fehlerprüfung von redundanten Daten oder auf andere Weise verwenden. Die richtige Verarbeitung der Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 kann auf der Bereitstellung der früheren und der späteren Datennachricht einer Gruppe in aufeinanderfolgender Reihenfolge beruhen. Wenn die Reihenfolge der Datennachrichten zum Beispiel intakt gelassen wird, kann die Ziel-Kommunikationsvorrichtung 42 eine früher empfangene Datennachricht mit einer später empfangenen Datennachricht mit der Gewissheit überschreiben, dass die später empfangene Datennachricht die genauesten oder aktuellsten Daten enthält. Dementsprechend kann das Ziel-Datenverarbeitungssystem 9 auf die Genauigkeit der Datennachricht bei dem Treffen von Geschäftsentscheidungen vertrauen.
  • 5 ist ein Fließbild des Verfahrens zum Aufrechterhalten der Sicherheit von Datennachrichten, die von einem Vermittler-Kommunikationsknoten 14 bearbeitet werden.
  • Das Verfahren aus 5 beginnt mit dem Schritt S28.
  • In dem Schritt S28 organisiert der Request-Handler 20 Datennachrichten in der Transaktionswarteschlange 24 auf der Grundlage einer Bewertung der Datennachrichten gemäß einem Hauptprioritätsschema. Der Request-Handler 20 kann Datennachrichten aus dem Pufferspeicher 18 entfernen (bzw. kopieren), um sie in der Transaktionswarteschlange 24 zu platzieren. Der Schritt S10 kann umfassen, dass der Request-Handler 20 einem Hauptprioritätsschema, wie zum Beispiel Erster-Rein-Erster-Raus (FIFO) oder Letzter-Rein-Erster-Raus (LIFO), folgt, um Datennachrichten zu einer Warteschlange oder zu mehreren Warteschlangen innerhalb der Transaktionswarteschlange 24 zuzuweisen. In einem FIFO-Schema wird einer ersten in dem Pufferspeicher 18 empfangenen Nachricht eine früher terminierte Sendezeit zugewiesen als einer in dem Pufferspeicher 18 von der Quellen-Kommunikationsvorrichtung 10 später empfangenen Nachricht.
  • Der Request-Handler 20 kann zusätzlich zu dem Hauptprioritätsschema gemäß einem Wiederherstellungs-Prioritätsschema arbeiten, wenn eine Kommunikationsunterbrechung in der Übertragung einer Datennachricht über das Nachrichtennetz 40 oder zwischen dem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9 eintritt. Zum Beispiel kann ein Wiederherstellungs-Prioritätsschema unterschiedliche Abhängigkeitseigenschaften an die Datennachrichten auf der Grundlage einer Nachrichtentyp-Kennung zuweisen. Das Wiederherstellungs-Prioritätsschema setzt das Hauptprioritätsschema zeitweilig aus, bis ein Bearbeitungsbefehl erfolgreich ausgeführt worden ist.
  • In einem alternativen Ausführungsbeispiel kann eine Abhängigkeitseigenschaft auf einer Ziel-Kennung basieren, die in einer Datennachricht enthalten ist, oder auf einer Quellen-Kennung, die in der Datennachricht enthalten ist. Die Ziel-Kennung beziehungsweise die Quellen-Kennung ist eine elektronische Kennung, die verwendet wird, um eine jeweilige Quellen-Kommunikationsvorrichtung (wie zum Beispiel die Quellen- Kommunikationsvorrichtung 10) oder eine jeweilige Ziel-Kommunikationsvorrichtung (wie zum Beispiel die Ziel-Kommunikationsvorrichtung 42) zu identifizieren.
  • In dem Schritt S30 zieht der Transaktions-Manager 26 eine Datennachricht höchster Priorität gemäß dem Hauptprioritätsschema aus der Transaktionswarteschlange 24 heraus. Nach dem Herausziehen der Datennachricht der höchsten Priorität und nach Genehmigung ihrer Übertragung kann der Transaktions-Manager 26 auf eine Datennachricht geringerer Priorität in der Transaktionswarteschlange 24 zugreifen, so dass eine Gruppe von Datennachrichten zur Übertragung vorbereitet wird.
  • In dem Schritt S32 wirkt der Sicherheitsmanager 28 mit der Sicherheitsdatenbank 30 zusammen, um einen sicheren Kommunikationskanal für die Übertragung der Datennachricht höchster Priorität an eine Ziel-Kommunikationsvorrichtung 42 über das Nachrichtennetz 40 einzurichten. Das Einrichten eines sicheren Kommunikationskanals kann die Authentisierung oder Verifizierung einer Zugangs-Log-In-Kennung und eines Zugangspasswortes umfassen, die von dem Sicherheits-Manager 28 in dem Vermittler-Kommunikationsknoten 14 an die Ziel-Kommunikationsvorrichtung 42 eingereicht werden. Ein sicherer Kommunikationskanal betrifft eines oder mehrere der folgenden: ein passwortgeschützter gerichteter oder Zweiwege-Kommunikationskanal, der den Zugriff für unberechtigte Benutzer beschränkt, die nicht das richtige Passwort gemäß einem Authentisierungsverfahren eingeben, ein verschlüsselter oder kodierter Kommunikationskanal, ein spread-spectrum-modulierter Kommunikationskanal oder beliebige andere Kommunikations-Sicherheitsmechanismen.
  • Nachdem der sichere Kommunikationskanal eingerichtet ist, verschlüsselt das Verschlüsselungsmodul 38 des Senders 36 in dem Schritt S34 die Datennachricht höchster Priorität gemäß einem Verschlüsselungscode, der von dem Sicherheits-Manager 28 des Vermittler-Kommunikationsknoten 14 bereitgestellt werden kann.
  • In dem Schritt S34 in dem Schritt S36 sendet der Sender 36 die verschlüsselte Datennachricht höchster Priorität über den sicheren Kommunikationskanal des Nachrichtennetzes 40 an die Ziel-Kommunikationsvorrichtung 42.
  • Folgend auf den Schritt S36 ist die Ziel-Kommunikationsvorrichtung 42 angeordnet, um die verschlüsselte Datennachricht höchster Priorität zu empfangen. Der Empfänger 16 umfasst das Entschlüsselungsmodul 22 zum Entschlüsseln der Datennachricht höchster Priorität oder anderer Datennachrichten gemäß einem von dem Authentisierungsmodul 52 bereitgestellten Entschlüsselungs- oder Verschlüsselungscode. Die in dem Authentisierungsmodul 52 und in der Sicherheitsdatenbank 30 gespeicherten Verschlüsselungscodes werden vorzugsweise synchronisiert vorgehalten, so dass Aktualisierungen des Verschlüsselungscodes in der Authentisierungsdatenbank 52 an der Ziel-Kommunikationsvorrichtung 42 Aktualisierungen an einem Verschlüsselungscode in der Sicherheitsdatenbank 30 folgen.
  • 6 zeigt den Schritt S32 aus 5 in größerem Detail. In dem Schritt S40 aus 6 ermittelt der Transaktions-Manager 26 oder der Sicherheitsmanager 28 eine Log-In-Kennung und ein Passwort, die zu einer Ziel-Kommunikationsvorrichtung 42 gehören. Jede zu dem Nachrichtennetz gehörende Ziel-Kommunikationsvorrichtung 42 kann wenigstens eine eindeutige Log-In-Kennung und wenigstens ein eindeutiges entsprechendes Passwort aufweisen.
  • Der Transaktions-Manager 26 bezieht sich in Vorbereitung auf die Übertragung der Datennachricht von dem Vermittler-Kommunikationsknoten 14 an die Ziel-Kommunikationsvorrichtung 42 auf die Sicherheitsdatenbank 30. Der Transaktions-Manager 26 kann eine Nachrichtentyp-Kennung, eine Quellen-Kennung oder eine Ziel-Kennung der Datennachricht referenzieren, um das geltende Zugangspasswort und die geltende Zugangs-Log-In-Kennung zu ermitteln, die von der Sicherheitsdatenbank 30 abzurufen sind.
  • In dem Schritt S42 verschlüsselt das Verschlüsselungsmodul 38 des Vermittler-Kommunikationsknotens 14 die Zugangs-Log-In-Kennung, das Zugangspasswort oder beides zwecks Übertragung an die Ziel-Kommunikationsvorrichtung 42. Die Verschlüsselung verhindert betrügerisches Mithören zum Zwecke des Erlangens unberechtigten Zugriffs auf die Ziel-Kommunikationsvorrichtung 42 durch Abfangen der Zugangs-Passwort-Kennung, der Zugangs-Log-In-Kennung oder von beidem.
  • In dem Schritt S44 sendet der Sender 36 des Vermittler-Kommunikationsknotens das verschlüsselte Passwort an die Ziel-Kommunikationsvorrichtung 42, um die Gewährung von Kommunikationszugriff auf die Ziel-Kommunikationsvorrichtung 42 über einen gerichteten Kommunikationskanal oder einen Zweiwege-Kommunikationskanal anzufordern. Die Ziel-Kommunikationsvorrichtung 42 bestimmt auf der Grundlage der Authentisierung der empfangenen Zugangs-Log-In-Kennung und des empfangenen Zugangspasswortes, ob der Zugriff gewährt oder verweigert wird.
  • Nach dem Schritt S44, wenn die Ziel-Kommunikationsvorrichtung 42 in dem Schritt S46 das gesendete verschlüsselte Passwort authentisiert, empfängt der Vermittler-Kommunikationsknoten 14 eine Quittung von der Ziel-Kommunikationsvorrichtung 42 zu der Authentisierung des verschlüsselten Passwortes. Die Ziel-Kommunikationsvorrichtung 42 pflegt eine Datenbank von Referenz-Passwörtern und Referenz-Log-In-Kennungen. An der Ziel-Kommunikationsvorrichtung 42 vergleicht der Kommunikations-Manager 56 die empfangene Zugangs-Log-In-Kennung und das entsprechende empfangene Zugangspasswort mit der Referenz-Log-In-Kennung und dem entsprechenden Referenz-Passwort in der Datenbank. Wenn die empfangene Zugangs-Log-In-Kennung mit der Referenz-Log-In-Kennung übereinstimmt und wenn das empfangene Zugangspasswort mit dem Referenz-Passwort übereinstimmt, stellt der Kommunikations-Manager 56 eine Berechtigung zum Gewähren von Kommunikationszugriff (wie zum Beispiel Datenaustauschprivilegien über einen gerichteten oder einen Zweiwege-Kommunikationskanal) zwischen wenigstens der Ziel-Kommunikationsvorrichtung 42 und dem Vermittler-Kommunikationsknoten 14 bereit. Dementsprechend unterstützt das Verfahren aus 6 den sicheren Austausch von Datennachrichten zwischen dem Quellen-Datenverarbeitungssystem 8 und dem Ziel-Datenverarbeitungssystem 9.
  • Weiterhin kann das Verfahren nach dem Schritt S46 aus 6 zu dem Schritt S34 aus 5 und Schritt S36 zurückkehren, wobei die verschlüsselte Datennachricht höchster Priorität von dem Vermittler-Kommunikationskoten 14 zu der Ziel-Kommunikationsvorrichtung 42 gesendet wird.
  • 7 zeigt ein Verfahren der Verarbeitung von untereinander abhängigen Datennachrichten. 7 beginnt mit dem Schritt S50.
  • In dem Schritt S50 bestimmt die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der Vermittler-Kommunikationsknoten 14, ob wenigstens zwei Datennachrichten untereinander abhängig sind. Die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der Vermittler-Kommunikationsknoten 14 können auf der Grundlage mehrerer alternativer Verfahren bestimmen, ob wenigstens zwei Nachrichten untereinander abhängig sind. Gemäß einem ersten Verfahren können Datennachrichten als untereinander abhängig angesehen werden, wenn eine Quellen-Kennung, eine Ziel-Kennung und eine Transaktions-Kennung, die zu den verschiedenen Datennachrichten zugehörig sind, gegenseitig übereinstimmen. Gemäß einem zweiten Verfahren können untereinander abhängige Datennachrichten im voraus in einer Kopfzeile oder in einem anderen Bezeichnungsabschnitt einer Datennachricht gekennzeichnet werden. Zum Beispiel kann die Quellen-Kommunikationsvorrichtung 10 oder das Quellen-Datenverarbeitungssystem 8 bestimmte Nachrichtentypen als untereinander abhängig kennzeichnen. Der Nachrichtentyp beruht auf dem Inhalt oder der Einstufung des Datennachrichten-Inhaltes.
  • Das Kommunikationssystem 11 kann verschiedene Arten von untereinander abhängigen Datennachrichten unterstützen. Zum Beispiel kann das Kommunikationssystem 11 eine untereinander soft-abhängige Datennachricht und eine untereinander hard-abhängige Datennachricht unterstützen. Eine untereinander soft-abhängige Datennachricht kann als nichtsperrende Datennachricht bezeichnet werden. Eine untereinander hard-abhängige Datennachricht kann als sperrende Datennachricht bezeichnet werden. Sperrende Datennachrichten werden in einer sequenziellen Gruppe ohne Unterbrechung, bis die Übertragung abgeschlossen ist, gesendet. Im Gegensatz dazu werden nichtsperrende Datennachrichten mit zulässiger Unterbrechung vor dem Abschluss der Übertragung oder Verarbeitung von mehreren Datennachrichten in einer Gruppe gesendet oder verarbeitet.
  • Eine untereinander soft-abhängige Datennachricht kann so definiert werden, dass die jüngste Nachricht die höchste Priorität hat. Weiterhin erfordert die untereinander soft-abhängige Datennachricht gegebenenfalls nicht eine früher gesendete Datennachricht, um eine nachfolgende Datennachricht zu verstehen. Wenn eine spätere Nachricht die meisten oder alle Informationen einer früheren Datennachricht enthält, können die spä tere Nachricht und die frühere Nachricht als untereinander soft-abhängige Datennachrichten angesehen werden.
  • Eine untereinander hard-abhängige Datennachricht kann so definiert werden, dass die Reihenfolge, in der die Datennachrichten empfangen oder entschlüsselt werden, wesentlich für das Verständnis der untereinander hard-abhängigen Datennachrichten ist. Die Reihenfolge der Datennachrichten kann den notwendigen Kontext für das Verständnis des Inhaltes der untereinander hard-abhängigen Datennachrichten bereitstellen. Im Gegensatz dazu können untereinander soft-abhängige Datennachrichten normalerweise unabhängig von der Reihenfolge des Empfangs oder der Entschlüsselung verstanden werden.
  • Wenn die Datennachrichten in dem Schritt S50 als untereinander abhängig bestimmt werden, fährt das Verfahren mit dem Schritt S52 fort. Wenn die Datennachrichten als nicht untereinander abhängig bestimmt werden, endet das Verfahren mit dem Schritt S62.
  • In dem Schritt S52 organisieren die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der Vermittler-Kommunikationsknoten 14 die Datennachrichten in einer Gruppe. Zum Beispiel kann der Vermittler-Kommunikationsknoten 14 die Datennachrichten in einer Warteschlange innerhalb des Pufferspeichers 18 oder der Transaktionswarteschlange 24 organisieren, um die Datennachrichten für Übertragung zu der Ziel-Kommunikationsvorrichtung 42 zu verstärken beziehungsweise vorzubreiten.
  • In dem Schritt S54 nach dem Schritt S52 bestimmt der Vermittler-Kommunikationsknoten 14, ob die Reihenfolge und der Inhalt einer früher gesendeten Datennachricht in der Gruppe den notwendigen Kontext zum Verständnis der spätesten Datennachricht in der Gruppe bereitstellen. Wenn die Reihenfolge der Datennachrichten den notwendigen Kontext bereitstellt, fährt das Verfahren mit dem Schritt S56 fort. Wenn die Reihenfolge der Datennachrichten nicht den notwendigen Kontext bereitstellt, fährt das Verfahren mit dem Schritt S58 fort.
  • In dem Schritt S56 löscht der Vermittler-Kommunikationsknoten 14 die frühere Datennachricht beziehungsweise die früheren Datennachrichten in der Gruppe, die zu der spätesten Datennachricht der Gruppe zugehörig ist oder sind. Das Kommunikationssystem 11 beziehungsweise der Vermittler-Kommunikationsknoten 14 können angeordnet sein, um ältere untereinander abhängige oder in Beziehung stehende Datennachrichten, die zu einer späteren Datennachricht gehörig sind, zu löschen. Wenn dementsprechend ein Sender 36 untereinander soft-abhängige Datennachrichten in einer Gruppe zusammensetzt, können ältere Datennachrichten vor der Übertragung der Gruppe gelöscht werden.
  • In dem Schritt S58 sendet der Vermittler-Kommunikationsknoten 14 die Datennachrichten an eine Ziel-Kommunikationsvorrichtung 42 in einer Reihenfolge von der frühesten Datennachricht zu der spätesten Datennachricht in der Gruppe. Wenn dementsprechend ein Sender 36 untereinander hard-abhängige Datennachrichten in einer Gruppe assembliert, werden die Datennachrichten in der Gruppe vorzugsweise in einer sequenziellen Reihenfolge gesendet. Die sequenzielle Reihenfolge kann von der spätesten zu der frühesten Datennachricht oder umgekehrt sein, solange sowohl die Quellen-Kommunikationsvorrichtung 10 als auch die Ziel-Kommunikationsvorrichtung 42 über Konvention oder gegenseitige Vereinbarung die gleiche Reihenfolge verwenden.
  • In dem Schritt S60 sendet der Vermittler-Kommunikationsknoten 14 die letzte Datennachricht, die in der Gruppe verbleibt, an die Ziel-Kommunikationsvorrichtung 42. Dementsprechend kann das Kommunikationssystem 11, indem es erkennt, ob eine untereinander abhängige Datennachricht hard-abhängig oder soft-abhängig ist, Effizienz bei der Verwaltung der Übertragung redundanter oder etwas redundanter Informationen bei der Übertragung von späteren untereinander hard-abhängigen Datennachrichten realisieren. Zum Beispiel kann bei redundanten Informationen in einer Gruppe von untereinander hard-abhängigen Datennachrichten der Inhalt späterer Datennachrichten gegen den Kontext oder den Inhalt früherer Datennachrichten auf Fehlerreduzierung oder Verständnisverbesserung gegengeprüft werden. In Bezug auf untereinander soft-abhängige Datennachrichten kann das Kommunikationssystem 11 den Bedarf nach Übertragung früherer veralteter Datennachrichten eliminieren, wenn die genannten Informationen durch eine spätere (neuere) Datennachricht ersetzt worden sind, und zwar ohne Berücksichtigung des Kontextes früherer veralteter Datennachrichten. Zusammenfassend unterstützt das Verfahren aus 7 zum Verwalten der untereinander abhängigen Datennachrichten die zuverlässige Übertragung von Daten zwischen der Quellen- Kommunikationsvorrichtung 10 und der Ziel-Kommunikationsvorrichtung 42 auf eine spektral effiziente Weise.
  • Die vorstehende Beschreibung der Erfindung beschreibt mehrere veranschaulichende Beispiele der Erfindung. Änderungen, alternative Anordnungen und Variationen dieser veranschaulichenden Beispiele sind möglich und können in den Erfindungsbereich der Erfindung fallen. Dementsprechend ist den folgenden Patentansprüchen eine angemessen breite Auslegung zuzugestehen, die mit der hierin dargelegten Beschreibung übereinstimmen und die Aspekte der hierin beschriebenen bevorzugten Ausführungsbeispiele nicht unangemessen einschränken soll.

Claims (16)

  1. Verfahren zum Verwalten der Kommunikation einer Datennachricht, das Verfahren umfasst die folgenden Schritte: Senden einer Gruppe von Datennachrichten zu einer Kommunikationsvorrichtung, wobei die Gruppe von Datennachrichten wenigstens eine Datennachricht enthält, die früher als eine letzte gesendete Datennachricht der Gruppe gesendet wurde, Zuordnen einer Abhängigkeitseigenschaft (S10) zu einem entsprechenden Nachrichtentyp für die wenigstens eine früher gesendete Datennachricht der Gruppe, Feststellen für die wenigstens eine früher gesendete Datennachricht in der Gruppe, ob eine Kommunikationsunterbrechung eingetreten ist (S14), Ausführen eines Behandlungsbefehls für die Gruppe, wenn die Unterbrechung eingetreten ist (S18), wobei der Behandlungsbefehl mit der der wenigstens einen früher gesendeten Datennachricht zugeordneten Abhängigkeitseigenschaft konsistent ist, und Senden einer späteren Datennachricht der Gruppe, basierend auf dem Behandlungsbefehl, der dem entsprechenden Nachrichtentyp zugehörig ist.
  2. Verfahren nach Anspruch 1, wobei der Zuordnungsschritt das Zuordnen einer Soft-Abhängigkeit untereinander zwischen den Datennachrichten der Gruppe umfasst, wobei die Soft-Abhängigkeit untereinander bei Eintreten der Kommunikationsunterbrechung eine Übertragung wenigstens einer der Datennachrichten in der Gruppe blockiert.
  3. Verfahren nach Anspruch 1, wobei der Zuordnungsschritt das Zuordnen einer Hard-Abhängigkeit untereinander zwischen Datennachrichten der Gruppe umfasst, wobei die Hard-Abhängigkeit untereinander bei Eintreten der Unterbrechung das Senden von mehreren Datennachrichten in der Gruppe zulässt.
  4. Verfahren nach Anspruch 1, wobei der Ausführungsschritt das Senden der späteren Datennachricht der Gruppe, die der wenigstens einen früheren Datennachricht folgt, umfasst.
  5. Verfahren nach Anspruch 1, wobei der Ausführungsschritt das Senden der späteren Datennachricht und das Löschen der wenigstens einen früheren Datennachricht der Gruppe umfasst.
  6. Verfahren nach Anspruch 1, wobei der Ausführungsschritt das Senden sowohl der wenigstens einen früheren Datennachricht als auch der späteren Datennachricht der Gruppe umfasst.
  7. Verfahren nach Anspruch 1, wobei der Ausführungsschritt das Senden der wenigstens einen früher gesendeten Datennachricht vor der späteren Datennachricht der Gruppe in sequenzieller Reihenfolge umfasst.
  8. System zum Verwalten der Kommunikation einer Datennachricht, das System umfasst: einen Nachrichtabhängigkeits-Manager (32) zum Empfangen einer Gruppe von Datennachrichten, die zu einer Kommunikationsvorrichtung gesendet wird, wobei die Gruppe von Datennachrichten wenigstens eine Datennachricht enthält, die früher als eine letzte gesendete Datennachricht der Gruppe gesendet wurde, und der Nachrichtabhängigkeits-Manager für die wenigstens eine früher gesendete Datennachricht einer Gruppe eine Abhängigkeitseigenschaft zu einem entsprechenden Nachrichtentyp zuordnet, einen Unterbrechungs-Detektor (25), der an den Nachrichtabhängigkeits-Manager (32) angeschlossen ist, zum Feststellen, ob für die wenigstens eine früher gesendete Datennachricht in der Gruppe eine Unterbrechung eingetreten ist, einen Transaktions-Manager (26), den Nachrichtabhängigkeits-Manager (32) umfassend, wobei der Nachrichtabhängigkeits-Manager (32) eingerichtet ist, um für die Gruppe, wenn die Unterbrechung eingetreten ist, einen Behandlungsbefehl abzurufen und auszuführen, wobei der Behandlungsbefehl mit der der wenigstens einen früher gesendeten Nachricht zugeordneten Abhängigkeitseigenschaft konsistent ist, und wobei der Transaktions-Manager (26) eingerichtet ist, um eine spätere Datennachricht der Gruppe basierend auf dem Behandlungsbefehl, der dem entsprechenden Nachrichtentyp in einer Nachrichtabhängigkeits-Datenbank (34) zugehörig ist, zu senden.
  9. Das System nach Anspruch 8, wobei der Nachrichtabhängigkeits-Manager (32) eine Soft-Abhängigkeit untereinander zwischen den Datennachrichten der Gruppe zuordnet und die Soft-Abhängigkeit untereinander das Verhindern des Sendens wenigstens einer der Datennachrichten in der Gruppe bei Eintreten der Kommunikationsunterbrechung enthält.
  10. System nach Anspruch 8, wobei der Nachrichtabhängigkeits-Manager (32) eine Hard-Abhängigkeit untereinander zwischen den Datennachrichten der Gruppe zuordnet, wobei die Hard-Abhängigkeit untereinander das Zulassen des Sendens mehrerer Datennachrichten in der Gruppe bei Eintreten der Kommunikationsunterbrechung enthält.
  11. System nach Anspruch 8, des Weiteren eine Nachrichtabhängigkeits-Datenbank (34) umfassend, wobei der Transaktions-Manager (26) eingerichtet ist, um die wenigstens eine frühere Datennachricht in der Gruppe basierend auf dem Behandlungsbefehl, der einem entsprechenden Nachrichtentyp in der Nachrichtabhängigkeits-Datenbank (34) zugehörig ist, zu löschen.
  12. Verfahren nach Anspruch 8, des Weiteren eine Nachrichtabhängigkeits-Datenbank (34) umfassend, wobei der Transaktions-Manager (26) eingerichtet ist, um wenigstens eine frühere Datennachricht in der Gruppe basierend auf dem Behandlungsbefehl, der einem entsprechenden Nachrichtentyp in der Nachrichtenabhängigkeits-Datenbank (34) zugehörig ist, zu senden.
  13. Verfahren nach Anspruch 8, des Weiteren eine Nachrichtabhängigkeits-Datenbank (34) umfassend, wobei der Transaktions-Manager (26) eingerichtet ist, um wenigstens eine frühere Datennachricht vor der späteren Datennachricht der Gruppe in einer sequenziellen Reihenfolge basierend auf dem Behandlungsbefehl, der einem entsprechenden Nachrichtentyp in der Nachrichtabhängigkeits-Datenbank (34) zugehörig ist, zu senden.
  14. System nach Anspruch 8, des Weiteren umfassend: einen Sender (36), der mit dem Transaktions-Manager (26) gekoppelt ist, wobei der Sender ein Verschlüsselungsmodul (38) zum Verschlüsseln einer Datennachricht enthält, und einen Empfänger (16) zum Empfangen einer verschlüsselten Datennachricht von dem Sender (36), wobei der Empfänger ein Entschlüsselungsmodul (22) zum Entschlüsseln der verschlüsselten Datennachricht enthält.
  15. System nach Anspruch 8, des Weiteren umfassend: eine Sicherheitsdatenbank (30), verbunden mit dem Transaktions-Manager (26), einen Sicherheits-Manager (28) zum Abrufen einer Zugangs-Log-In-Kennung und eines entsprechenden Zugangspasswortes aus der Sicherheitsdatenbank (30) und einen Sender (36) zum Senden der Zugangs-Log-In-Kennung und des Zugangspasswortes.
  16. Verfahren nach Anspruch 15, des Weiteren umfassend: einen Empfänger (16) zum Empfangen der Zugangs-Log-In-Kennung und des Zugangspasswortes von dem Sender (36) und ein Authentisierungsmodul (52), verbunden mit dem Empfänger (16), zum Zugreifen auf ein Referenzpasswort und ein Referenz-Log-In, gekennzeichnet zum Vergleichen mit der angebotenen Zugriffs-Log-in-Kennung und dem entsprechenden Zugangspasswort, um einen Kommunikationskanal zwischen dem Sender (36) und dem Empfänger (16) einzurichten.
DE60026377T 2000-11-09 2000-11-09 Kommunikationssystem für die unterstützung von untereinander abhängigen datenmeldungen Expired - Lifetime DE60026377T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2000/042107 WO2002039293A1 (en) 2000-11-09 2000-11-09 Communications system for supporting inter-dependent data messages

Publications (2)

Publication Number Publication Date
DE60026377D1 DE60026377D1 (de) 2006-04-27
DE60026377T2 true DE60026377T2 (de) 2006-10-19

Family

ID=21742199

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60026377T Expired - Lifetime DE60026377T2 (de) 2000-11-09 2000-11-09 Kommunikationssystem für die unterstützung von untereinander abhängigen datenmeldungen

Country Status (6)

Country Link
EP (2) EP1501258B1 (de)
AU (2) AU2001232690B2 (de)
CA (2) CA2709381C (de)
DE (1) DE60026377T2 (de)
HK (1) HK1058559A1 (de)
WO (1) WO2002039293A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8321326B2 (en) 2009-09-15 2012-11-27 Auerbach Group Llc Method and system for enhancing the efficiency of a digitally communicated data exchange

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3942977A1 (de) * 1989-12-23 1991-06-27 Standard Elektrik Lorenz Ag Verfahren zum wiederherstellen der richtigen zellfolge, insbesondere in einer atm-vermittlungsstelle, sowie ausgangseinheit hierfuer
JPH08297669A (ja) * 1994-12-27 1996-11-12 Internatl Business Mach Corp <Ibm> 複合ドキュメント内の複数のパートを自動的にリンクするシステムおよび方法
US5937161A (en) * 1996-04-12 1999-08-10 Usa.Net, Inc. Electronic message forwarding system
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6104797A (en) * 1997-12-29 2000-08-15 U S West, Inc. Method and system for an intelligent partitioned communication system
CA2249824C (en) * 1998-10-08 2007-02-06 Northern Telecom Limited Service capable network

Also Published As

Publication number Publication date
CA2709381C (en) 2013-12-24
HK1058559A1 (en) 2004-05-21
EP1501258A1 (de) 2005-01-26
AU3269001A (en) 2002-05-21
EP1334433A4 (de) 2004-04-28
EP1334433A1 (de) 2003-08-13
CA2428213A1 (en) 2002-05-16
AU2001232690B2 (en) 2005-03-17
WO2002039293A1 (en) 2002-05-16
EP1501258B1 (de) 2006-08-16
CA2709381A1 (en) 2002-05-16
CA2428213C (en) 2010-10-05
EP1334433B1 (de) 2006-03-01
WO2002039293A9 (en) 2003-02-27
DE60026377D1 (de) 2006-04-27

Similar Documents

Publication Publication Date Title
DE10051571B4 (de) Methode und System zur Unterstützung von Sicherheitsvorgaben unter Verwendung einer Stylesheet-Verarbeitung
DE19960977B4 (de) System für ein elektronisches Datenarchiv mit Erzwingung einer Zugriffskontrolle beim Datenabruf
DE69838443T2 (de) Verteiltes Netzwerkrechnersystem
DE19960978B4 (de) Verfahren zum Steuern des Zugriffs auf in einem Datenarchivsystem gespeicherte elektronische Datendateien
DE60307244T2 (de) Verfahren und system zur durchführung von post-ausgabe-konfigurations und datenänderungen an einem persönlichen sicherheitsgerät unter verwendung einer kommunikations-pipeline
DE60133648T2 (de) System und verfahren zum führen von laufzeitdaten in einem server-netzwerk
CN104767834B (zh) 用于加速计算环境到远程用户的传送的系统和方法
DE60019997T2 (de) Ggesicherte Kommunikation mit mobilen Rechnern
DE69932003T2 (de) System und Verfahren zur Kontrolle einer Netzwerkverbindung
DE60221113T2 (de) Verfahren und system für die fernaktivierung und -verwaltung von personal security devices
US20020198943A1 (en) Web-enabled two-way remote messaging facility
DE3103873A1 (de) Raeumlich verteiltes datenverarbeitungssystem
DE69823334T2 (de) Gesichertes paketfunknetzwerk
US6542932B1 (en) Domain access control for logging systems
EP3949309A1 (de) Digitales zertifikat und verfahren zum sicheren bereitstellen eines öffentlichen schlüssels
WO2003025758A2 (de) Vorrichtung und verfahren zur etablierung einer sicherheitspolitik in einem verteilten system
DE10024347B4 (de) Sicherheitsservice-Schicht
DE60026377T2 (de) Kommunikationssystem für die unterstützung von untereinander abhängigen datenmeldungen
WO2020094638A1 (de) Hardware-sicherheitsmodul
DE60030176T2 (de) Kommunikationssystem zur Unterstützung von voneinander abhängigen Nachrichten
WO2020007613A1 (de) Verschlüsselungssystem für vertrauensunwürdige umgebungen
WO1998002991A1 (de) Verfahren zur schlüsselverteilung zwischen zwei einheiten in einer isdn/internet verbindung
WO2023046317A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
EP4381449A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit
WO2023011759A1 (de) Münzverwaltungseinheit sowie verfahren in einer münzverwaltungseinheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition