-
GEBIET DER
ERFINDUNG
-
Die
vorliegende Erfindung betrifft ein Kommunikationssystem zur Unterstützung untereinander abhängiger Datennachrichten.
-
HINTERGRUND
DER ERFINDUNG
-
Eine
Kommunikationsvorrichtung, wie zum Beispiel ein Server, kann als
Vermittler zum Speichern und Weiterleiten von Datennachrichten in
einem Nachrichtennetz agieren. Zum Beispiel kann die Kommunikationsvorrichtung
als Vermittler fungieren, wobei die Kommunikationsvorrichtung Datennachrichten,
die von einer Quellen-Kommunikationsvorrichtung
an eine Ziel-Kommunikationsvorrichtung gesendet werden, abfängt und
verarbeitet. Die Quellen-Kommunikationsvorrichtung kann zu einer
ersten Geschäftseinheit
zugehörig
sein. Die Ziel-Kommunikationsvorrichtung kann zu einer zweiten Geschäftseinheit
zugehörig
sein. Dementsprechend wird die Vermittler-Kommunikationsvorrichtung, die in einem Kommunikationspfad
zwischen der ersten Geschäftseinheit
und der zweiten Geschäftseinheit
angeordnet ist, mitunter als Geschäft-zu-Geschäft-Brokering-Architektur bezeichnet.
-
Eine
herkömmliche
Brokering-Architektur kann ein unzureichendes Nachrichten-Abhängigkeits-Schema
für zuverlässige Datenverarbeitung bereitstellen.
Wenn eine Kommunikationsunterbrechung der Übertragung von Datennachrichten
eintritt, kann das Kommunikationssystem Zeit und Ressourcen vergeuden,
indem es veraltete Datennachrichten versendet, die in Bezug zu der
unterbrochenen Datennachricht stehen. Alternativ dazu kann das Kommunikationssystem
Datennachrichten, die in Bezug zu der unterbrochenen Datennachricht
stehen, in einer unerwarteten oder unbekannten Reihenfolge empfangen,
die die Datenintegrität
verfälscht.
Zum Beispiel kann ein Nachrichten-Abhängigkeitsschema möglicherweise
Supporteinschränkungen
zu der Übertragung
von Datennachrichten zur Verhinderung des Überschreibens der genauesten
Datennachrichten durch weniger genaue Datennachrichten nicht unterstützen.
-
Geschäft-zu-Geschäft-Brokering-Architekturen
sind verwendet worden, um Datennachrichten zwischen Computersystemen
verschiedener Organisationseinheiten eines einzelnen Unternehmens
zu leiten. Zum Beispiel kann eine für eine innerbetriebliche Umgebung
optimierte Brokering-Architektur mit Fähigkeiten zum Speichern und
Weiterleiten von Datennachrichten, zum Leiten von Datennachrichten, zum
Umwandeln des Formats von Datennachrichten, zum Wiederherstellen
von Datennachrichten und zum erneuten Starten der Übertragung
von Datennachrichten nach einer Unterbrechung des Datenflusses konfiguriert
werden. Eine innerbetriebliche oder zwischenbetriebliche Brokering-Architektur kann
jedoch ungenügende
Sicherheitsbestimmungen für
sichere Nutzung über
ein Nachrichtennetz, wie zum Beispiel das Internet, aufweisen. Somit
besteht Bedarf an einem Nachrichtensystem, das die Sicherheitsanforderungen
und die Anforderungen an Nachrichtenabhängigkeit untereinander erfüllt, um zuverlässigen Betrieb
des Kommunikationssystems in einer zwischenbetrieblichen Umgebung über ein Nachrichtennetz,
wie zum Beispiel das Internet, zu ermöglichen.
-
„Evaluation
of Fault-Tolerance Latency From Real-Time Application's Perspectives" von Hagbae Kim und
Kang Shin in dem Tagungsband der IEEE Aerospace Conference 1998,
Teil 4, 21.–28.
März 1998,
Seiten 31–41,
beschreibt, wie Fehlertoleranz-Latenzzeit,
definiert als die Gesamtzeit, die alle sequenziellen Schritte benötigen, um
sich von einem Fehler zu erholen, wichtig ist für die Auslegung und Bewertung
von fehlertoleranten Computern, die in sicherheitskritischen Echtzeit-Steuerungssystemen mit
Termininformation eingesetzt werden.
-
KURZFASSUNG
DER ERFINDUNG
-
Die
vorliegende Erfindung stellt ein Verfahren und ein System zum Verwalten
der Kommunikation einer Datennachricht gemäß Anspruch 1 beziehungsweise
Anspruch 8 bereit.
-
Ausführungsbeispiele
der vorliegenden Erfindung unterstützen die Handhabung von untereinander
abhängigen
Datennachrichten, um trotz Kommunikationsunterbrechung zuverlässige Kommunikation
zu ermöglichen.
Das Kommunikationssystem ermittelt, ob eine Kommunikationsunterbrechung
eingetreten ist. Das Kommunikationssystem führt einen Nachrichtenbearbeitungsbefehl
aus, wenn eine Unterbrechung eingetreten ist. Die Nachrichtenbearbeitung
kann Übertragungen
redundanter oder veralteter Datennachrichten reduzieren oder eliminieren, um
die Belastung der Kommunikationsressourcen (zum Beispiel der Bandbreite
eines Kanals über
ein Nachrichtennetz) zu reduzieren. Weiterhin kann die Nachrichtenbearbeitung
unerwünschte
oder veraltete Datennachrichten ausfiltern, um die Gefahr des Ersetzens
oder des Überschreibens
einer späteren
genaueren Datennachricht mit einer veralteten Datennachricht zu
vermeiden.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm eines Kommunikationssystems mit einem Vermittler-Kommunikationsknoten.
-
2 ist
ein Fließbild
eines Verfahrens zum Festlegen unabhängiger Datennachrichten.
-
3 ist
ein Diagramm und zeigt einen Bearbeitungsbefehl, zugehörig zu jeweiligen
Datennachrichtentypen.
-
4 ist
ein Fließbild
eines Verfahrens zum Verwalten von untereinander abhängigen Datennachrichten.
-
5 ist
ein Fließbild
eines Verfahrens zum Aufrechterhalten der Sicherheit einer Datennachricht,
die durch einen Vermittler-Kommunikationsknoten bearbeitet wird.
-
6 ist
ein Fließbild,
das ein Verfahren zum Einrichten eines sicheren Kommunikationskanals ausführlicher
als 5 zeigt.
-
7 ist
ein Fließbild
eines Verfahrens zum Verarbeiten von untereinander abhängigen Datennachrichten.
-
AUSFÜHRLICHE BESCHREIBUNG VON BEVORZUGTEN
AUSFÜHRUNGSBEISPIELEN
-
1 zeigt
ein System 11 zum Unterstützen von untereinander abhängigen Datennachrichten über ein
Nachrichtennetz 40 zwischen einem Quellen-Datenverarbeitungssystem 8 (zum
Beispiel einem Quellen-Unternehmensressourcen-Planungssystem) und einem Ziel-Datenverarbeitungssystem 9 (zum
Beispiel einem Ziel-Unternehmensressourcen-Planungssystem).
Das System 11 umfasst ein Quellen-Datenverarbeitungssystem 8,
das mit einer Quellen-Kommunikationsvorrichtung 10 gekoppelt ist.
Die Quellen-Kommunikationsvorrichtung 10 kommuniziert mit
einem Vermittler-Kommunikationsknoten 14 über eine
private oder sichere Kommunikationsverbindung 12. Der Vermittler-Kommunikationsknoten 14 hingegen
ist angepasst, um mit einer Ziel-Kommunikationsvorrichtung 42 über ein
Nachrichtennetz 40, wie zum Beispiel das Internet, zu kommunizieren.
Die Ziel-Kommunikationsvorrichtung 42 ist mit einem Ziel-Datenverarbeitungssystem 9 gekoppelt.
-
Das
Quellen-Datenverarbeitungssystem 8 und die Quellen-Kommunikationsvorrichtung 10 sind vorzugsweise
mit einer ersten Geschäftseinheit
verbunden, wohingegen das Ziel-Datenverarbeitungssystem 9 und
die Ziel-Kommunikationsvorrichtung 42 vorzugsweise mit
einer zweiten Geschäftseinheit
verbunden sind. Weiterhin kann der Vermittler-Kommunikationsknoten 14 auf
dem Grundstück
der ersten Geschäftseinheit
oder an einem anderen Ort belegen sein. Die private Kommunikationsverbindung 12 zwischen
der Quellen-Kommunikationsvorrichtung 10 und dem Vermittler-Kommunikationsknoten 14 können eine
Standverbindung, ein privater Telekommunikationskanal oder ein sicherer
Kanal über
ein Nachrichtennetz sein, um private Kommunikation bereitzustellen,
um sichere oder private Kommunikation bereitzustellen.
-
Das
Quellen-Datenverarbeitungssystem 8 betrifft ein Datenverarbeitungssystem,
das eine betriebstechnische oder geschäftliche Funktion der ersten
Geschäftseinheit
unterstützt.
Ein Quellen-Datenverarbeitungssystem 8 kann eine oder mehrere
der folgenden Positionen umfassen: ein Einkaufssystem, ein Buchhaltungssystem,
ein Produktionssystem und ein Unternehmensressourcen-Planungssystem. Analog
dazu betrifft das Ziel-Datenverarbeitungssystem 9 ein
Datenverarbeitungssystem, das eine betriebstechnische oder eine
geschäftliche
Funktion der zweiten Geschäftseinheit
unterstützt.
-
Das
Quellen-Datenverarbeitungssystem 8 tauscht direkt oder
indirekt Datennachrichten (zum Beispiel Geschäft-zu-Geschäft-Daten) mit dem Ziel-Datenverarbeitungssystem 9 über die
Quellen-Kommunikationsvorrichtung 10, die private Kommunikationsverbindung 12,
den Vermittler-Kommunikationsknoten 14, das Nachrichtennetz 40 und
die Ziel-Kommunikationsvorrichtung 42 aus.
-
Die
Quellen-Kommunikationsvorrichtung 10 kann eine Kommunikationsschnittstelle
zwischen dem Quellen-Datenverarbeitungssystem 8 und der privaten
Kommunikationsverbindung 12 oder dem Nachrichtennetz 40 bereitstellen,
um Kommunikation zu ermöglichen.
Die Quellen-Kommunikationsvorrichtung 10 kann Übertragung
oder Formatieren von Datennachrichten zu einer geeigneten Datenstruktur und
einem geeigneten Protokoll für
die Übertragung über das
Nachrichtennetz 40 ermöglichen.
-
Normalerweise
kann der Vermittler-Kommunikationsknoten 14 ein Datenverarbeitungssystem, eine
Teilstreckenvermittlungs-Telekommunikationsvorrichtung, einen Kommunikationsserver,
einen Brokering-Server oder andere Netzwerkelemente umfassen, die
in einem Kommunikationspfad zwischen einer Quellen-Kommunikationsvorrichtung 10 und
einer Ziel-Kommunikationsvorrichtung 42 zwischengeschaltet
sind. Zum Beispiel können
die Quellen-Kommunikationsvorrichtung 10 und die Ziel-Kommunikationsvorrichtung 42 Terminalserver
umfassen, wohingegen der Vermittler-Kommunikationsknoten 14 einen
Geschäft-zu-Geschäft-Brokering-Server
umfassen kann.
-
Der
Vermittler-Kommunikationsknoten 14 umfasst einen Empfänger 16,
der mit einem Pufferspeicher 18 gekoppelt ist. Der Pufferspeicher 18 kommuniziert
mit einem Request-Handler 20.
Der Request-Handler 20 wiederum kommuniziert mit einer
Transaktionswarteschlange 24. Ein Transaktions-Manager 26 ist
angepasst, um Zugang zu der Transaktionswarteschlange 24 zu
haben. Der Transaktions-Manager 26 kommuniziert mit einem
Sender 36.
-
Der
Empfänger 16 kann
ein Entschlüsselungsmodul 22 zum
Entschlüsseln
von verschlüsselter
Kommunikation umfassen, die von der Quellen-Kommunikationsvorrichtung 42 oder
von einem anderen Netzwerkelement, das mit dem Nachrichtennetz 40 gekoppelt
ist, an den Vermittler-Kommunikationsknoten 14 gesendet
wird.
-
Der
Pufferspeicher 18 empfängt
Datennachrichten von dem Empfänger 16.
Der Pufferspeicher 18 betrifft einen Datenverstärkungsbereich
zur Zwischenspeicherung der Da tennachrichten vor der Verarbeitung
durch den Request-Handler 20. Der Pufferspeicher 18 hat
eine Speicherkapazität,
die auf der Grundlage des Verkehrsvolumens oder der Datennachrichten,
die zwischen der Quellen-Kommunikationsvorrichtung 10 und
dem Vermittler-Kommunikationsknoten 14 übertragen werden, sowie der
Verarbeitungsfähigkeit
des Vermittler-Kommunikationsknotens 14 ermittelt werden
kann.
-
Der
Request-Handler 20 prüft
die Datennachrichten in dem Pufferspeicher 18 auf Übergabe an
die Transaktionswarteschlange 24 in Übereinstimmung mit einem Prioritätsschema.
-
Die
Transaktionswarteschlange 24 betrifft einen Abschnitt des
Speichers bzw. des Datenspeichers, der zugeteilt ist, Datennachrichten
zur Übertragung
von dem Vermittler-Kommunikationsknoten 14 in Übereinstimmung
mit dem Prioritätsschema
zu speichern. Der Request-Handler 20 kann den Datennachrichten
auf der Grundlage der zu den entsprechenden Datennachrichten gehörenden Prioritätsstufen
verschiedene Positionen der Transaktionswarteschlange zuweisen.
-
Der
Transaktions-Manager 26 greift auf die Datennachrichten
in der Transaktionswarteschlange 24 zu, um Verarbeitung
in Verbindung mit den Datennachrichten durchzuführen. Der Transaktions-Manager 26 umfasst
einen Sicherheitsmanager 28, der mit einer Sicherheits-Datenbank 30 gekoppelt
ist. Der Sicherheitsmanager 28 verwaltet und pflegt sichere Kommunikation
zwischen dem Vermittler-Kommunikationsknoten 14 und der
Ziel-Kommunikationsvorrichtung 42. Zu diesem Zweck kann
die Sicherheits-Datenbank 30 eine Zugangs-Log-In-Kennung und
ein entsprechendes Zugangspasswort zum Zugang zu der Ziel-Kommunikationsvorrichtung 42 speichern
und pflegen, um einen Kommunikationskanal einzurichten. Der Sender 36 des
Vermittler-Kommunikationsknotens 14 kann die Zugangs-Log-In-Kennung
und das entsprechende Zugangspasswort übertragen, um Kommunikationszugang
wenigstens zwischen dem Vermittler-Kommunikationsknoten 14 und
der Ziel-Kommunikationsvorrichtung 42 einzurichten. Zum
Beispiel kann der Kommunikationszugang zwischen dem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9 unterstützt werden.
Die Sicherheitsdatenbank 30 kann Verschlüsselungscodes oder
Referenzen auf Verschlüsselungscodes,
die an anderen Orten gespeichert sind, für das Verschlüsselungsmodul 38,
das Entschlüsselungsmodul 22 oder für beide
enthalten.
-
Die
Zugangs-Log-In-Kennung, das Zugangspasswort und wenigstens ein Zugangs-Verschlüsselungscode
der Sicherheitsdatenbank 30 können nach Erfordernis oder
nach Zweckmäßigkeit
regelmäßig oder
zufällig
aktualisiert werden, um Sicherheitsmaßnahmen weiter zu verstärken. Die
Ziel-Kommunikationsvorrichtung 42 kann eine Authentisierungs-Datenbank
(nicht gezeigt) mit einer aktuellen Referenz-Log-In-Kennung, einem
Referenzpasswort und wenigstens einem Referenz-Verschlüsselungscode, der
die Zugangs-Log-In-Kennung, das Zugangspasswort und wenigstens einen
Verschlüsselungscode, die
in der Sicherheitsdatenbank 30 resident sind, spiegelt.
-
In
einem alternativen Ausführungsbeispiel kann
der Vermittler-Kommunikationsknoten 14 parallel oder seriell
als Vermittler zwischen mehreren Ziel-Kommunikationsvorrichtungen 42 wirken,
wenngleich in 1 nur eine Ziel-Kommunikationsvorrichtung 42 gezeigt
wird. Dementsprechend kann in dem alternativen Ausführungsbeispiel
die Sicherheitsdatenbank 30 eine Zugangs-Log-In-Kennung,
ein Zugangspasswort und wenigstens einen Verschlüsselungscode für jede entsprechende
Ziel-Kommunikationsvorrichtung 42 enthalten.
-
Das
Transaktions-Manager 26 umfasst einen Nachrichtenabhängigkeits-Manager 32,
der mit der Nachrichtenabhängigkeits-Datenbank 34 gekoppelt ist.
Der Nachrichtenabhängigkeits-Manager 32 ruft ein
untereinander abhängiges
Nachrichtenbearbeitungsschema als Reaktion auf die Erkennung einer Kommunikationsunterbrechung
der Übertragung
einer früheren
Datennachricht einer Gruppe auf. Der Unterbrechungsdetektor 25 ermittelt,
ob eine Kommunikationsunterbrechung einer früher gesendeten Datennachricht
durch das Anliegen oder das Fehlen von Rückmeldung von der Ziel-Kommunikationsvorrichtung 42 eingetreten
ist. Bei Erkennen der Unterbrechung prüft der Nachrichtenabhängigkeits-Manager 32 die
Nachrichtentyp-Kennungen der Datennachrichten der Gruppe in der
Transaktionswarteschlange 24 oder in dem Pufferspeicher 18.
Der Nachrichtenabhängigkeits-Manager 32 greift
auf die Nachrichtenabhängigkeits-Datenbank 34 zu,
um Bearbeitungsbefehle zum Verwalten der Bearbeitung (zum Beispiel
Verarbeiten und Senden) von untereinander abhängigen Datennachrichten abzurufen.
In einem Ausführungsbeispiel
ist eine Gruppe von untereinander abhängigen Datennachrichten mit
einer oder mehreren der folgenden Positionen gekennzeichnet, um
die Abhängigkeit
untereinander zwischen den Mitgliedern der Gruppe anzudeuten:
(1)
Nachrichtentyp-Kennung, (2) Quellen-Kennung oder Quellenadresse,
(3) Ziel-Kennung
oder Zieladresse und (4) Zeitstempel der Nachrichten-Erstellungszeit.
Die Kopfzeile einer Datennachricht kann die Nachrichtentyp-Kennung,
die Quellen-Kennung oder die Quellenadresse und eine Ziel-Kennung
oder Zieladresse enthalten.
-
Die
Nachrichtenabhängigkeits-Datenbank 34 speichert
vorzugsweise funktionelle Anschaltungen zwischen den untereinander
abhängigen
Datennachrichten durch die Nachrichtentyp-Kennungen oder auf andere
Weise. Der Transaktions-Manager 26 kann für eine Gruppe
von zu einer früheren
unterbrochenen Datennachricht gehörende Datennachrichten geltende
Nachrichtenbearbeitungsbefehle ausführen. Die Nachrichtenbearbeitungsbefehle
basieren auf einer Abhängigkeit
unter verschiedenen Datennachrichten, die in der Nachrichtenabhängigkeits-Datenbank 34 definiert
sind.
-
Der
Transaktions-Manager 26 kann die Datenstruktur der Datennachricht
zwecks Kompatibilität mit
dem Nachrichtennetz 40 umwandeln. Das Nachrichtennetz 40 kann
das Internet umfassen. Dementsprechend kann der Transaktions-Manager 26 die Datennachrichten
als Hypertextübertragungsprotokoll-Dokument
(http) oder als Markierungssprachen-Dokument (XML) oder in einer
anderen Standarddatenstruktur, die mit dem Nachrichtennetz 40 kompatibel
ist, formatieren.
-
Der
Sender 36 platziert die Datennachricht in einer geeigneten
physischen Form in Übereinstimmung
mit einer physischen Ebene zwecks Übertragung über das Nachrichtennetz 40.
Zum Beispiel kann der Sender 36 die Datenpakete in einem HTTP-Übertragungsprotokoll-Dokument
oder in einem XML-Dokument in Datenpakete für asynchronen Übertragungsmodus
oder in Internet-Protokoll-Datenpakete zwecks Übertragung über das Nachrichtennetz 40 in
Paketformat formatieren.
-
Der
Sender 36 kann ein Verschlüsselungsmodul 38 zum
Verschlüsseln
von Übertragungen
zu der Ziel-Kommunikationsvorrichtung 42 über das Nachrichtennetz 40 umfassen.
Das Verschlüsselungsmodul 38 kann
die von dem Transaktions-Manager 26 oder dem Sicherheitsmanager 28 zugeteilten
Verschlüsselungscodes
verwenden. Zum Beispiel greift der Sicherheitsmanager 28 auf
die Sicherheitsdatenbank 30 zu, um geltende Verschlüsselungscodes
abzurufen. Das Verschlüsselungsschema
von dem Verschlüsse lungsmodul 38 kann
vor oder nach der Formatierung im Paketformat angewendet werden.
-
Das
Nachrichtennetz 40 stellt ein Intranet, das Internet, ein öffentliches
Nachrichtennetz oder ein privates Nachrichtennetz dar. Die Quellen-Kommunikationsvorrichtung 10,
der Vermittler-Kommunikationsknoten 14 und die Ziel-Kommunikationsvorrichtung 42 können über einen
Server eines Internet-Dienstleisters, über ein öffentliches Fernsprechnetz
(PSTN) oder über
eine andere Telekommunikations-Infrastruktur auf das Nachrichtennetz 40 zugreifen.
-
Die
Ziel-Kommunikationsvorrichtung 42 umfasst einen Empfänger 16.
Der Empfänger 16 kann ein
Entschlüsselungsmodul 22 zum
Entschlüsseln der
von dem Sender 36 des Vermittler-Kommunikationsknotens 14 übertragenen
verschlüsselten
Datennachricht umfassen. Der Empfänger 16 ist mit einem Kommunikations-Manager 56 gekoppelt.
Der Kommunikations-Manager 56 wiederum ist mit einem Sender 36 gekoppelt.
-
Der
Kommunikations-Manager 56 umfasst ein Authentisierungsmodul 52 zum
Authentisieren eines empfangenen Zugangspasswortes, zum Authentisieren
einer empfangenen Zugangs-Log-In-Kennung und zum Ermitteln eines
geeigneten Verschlüsselcodes
in Verbindung mit einer oder mehreren von dem Vermittler-Kommunikationsknoten 14 übertragenen
Datennachricht oder Datennachrichten. Das Authentisierungsmodul 52 pflegt
eine Authentisierungs-Datenbank (nicht gezeigt) zum Speichern einer
Referenz-Log-In-Kennung
und eines Referenz-Passwortes zum Vergleichen mit dem empfangenen
Zugangspasswort und der Zugangs-Log-In-Kennung, die von dem Vermittler-Kommunikationsknoten 14 empfangen
wurden. Wenn die Referenz-Log-In-Kennung mit der empfangenen Zugangs-Log-In-Kennung übereinstimmt
und wenn das Referenzpasswort mit dem empfangenen Zugangspasswort übereinstimmt,
wird dem Vermittler-Kommunikationsknoten 14 Zugang
für Kommunikation mit
der Ziel-Kommunikationsvorrichtung 42 gewährt. Ein
Kommunikationskanal kann wiederum zwischen einem Quellen-Datenverarbeitungssystem 8 und
einem Ziel-Datenverarbeitungssystem 9 eingerichtet werden.
-
An
dem Vermittler-Kommunikationsknoten 14 wirken der Sicherheitsmanager 28,
die Sicherheitsdatenbank 30 und das Verschlüsselungsmodul 38 mit
dem Entschlüsse lungsmodul 22 und
dem Authentisierungsmodul 52 der Ziel-Kommunikationsvorrichtung 42 zusammen,
um sichere Kommunikation zwischen dem Vermittler-Kommunikationsknoten 14 und
der Ziel-Kommunikationsvorrichtung 42 bereitzustellen.
Sichere Kommunikation betrifft passwortgeschützte Kommunikation, verschlüsselte Kommunikation
oder beides. In einem Ausführungsbeispiel stellt
ein Entschlüsselungsmodul 22 in
dem Empfänger 16 der
Ziel-Kommunikationsvorrichtung 42 einen Bezug zu dem Authentisierungsmodul 52 her,
um den geeigneten Entschlüsselungscode
bzw. Verschlüsselungscode
zum Entschlüsseln
der übertragenen
Informationen (wie zum Beispiel einer Datennachricht) nach erfolgreicher
Authentisierung einer Zugangs-Log-In-Kennung und ihres zugehörigen Passwortes
abzurufen. Wenigstens ein Referenz-Verschlüsselungscode kann zu einer
entsprechenden Referenz-Log-In-Kennung in der Authentisierungsdatenbank
gehören,
um Entschlüsseln
von verschlüsselten
Datennachrichten, die zwischen dem Vermittler-Kommunikationsknoten 14 und
der Ziel-Kommunikationsvorrichtung 42 gesendet
wurden, zu ermöglichen.
Dementsprechend ist die vorstehende Architektur aus 1 gut
geeignet für
Geschäft-zuGeschäft-Transaktionen, die End-zu-End-Sicherheit
zwischen einer ersten Geschäftseinheit
und einer zweiten Geschäftseinheit
erfordern.
-
Wenn
das Authentisierungsmodul 52 ermittelt, dass eine oder
mehrere Datennachrichten autorisiert ist oder sind, kann das Authentisierungsmodul 52 den
Statuscode-Generator 54 ansteuern,
um eine Quittung für Übertragung
als Rückmeldung
an den Vermittler-Kommunikationsknoten 14 zu erzeugen.
-
In
einem Beispiel stellt die Quittung Verifizierung an den Unterbrechungsdetektor 25 bereit,
dass Zugang zu der Ziel-Kommunikationsvorrichtung 42 erfolgreich
hergestellt worden ist. In einem anderen Beispiel kann der Statuscode-Generator 54 eine
Bestätigung
bereitstellen, dass eine oder mehrere jeweilige Datennachricht oder
Datennachrichten erfolgreich von dem Vermittler-Kommunikationsknoten 14 übertragen
und an der Ziel-Kommunikationsvorrichtung 42 empfangen
worden ist oder sind.
-
Die
von dem Statuscode-Generator 54 bereitgestellte Quittung
kann von dem Verschlüsselungsmodul 38 des
Senders 36 in der Ziel-Kommunikationsvorrichtung 42 verschlüsselt werden
oder nicht verschlüsselt
werden. Der Vermittler-Kommunikationsknoten 14 ist
angeordnet, um die Quittung an dem Empfänger 16 zu empfangen,
und kann Steuerdaten von dem Unterbrechungsdetektor 25 an
den Transaktions-Manager 26 bereitstellen, um auf der Grundlage
der Quittung geeignete Aktion auszulösen. Zum Beispiel kann der
Transaktions-Manager auf die Nachrichtenabhängigkeits-Datenbank 34 zugreifen,
um einen Nachricht-Bearbeitungscode abzurufen und auszuführen. Die
Unterbrechung einer Übertragung
oder Übergabe
einer früheren
Datennachricht kann verwendet werden, um zu bestimmen, wie eine
spätere
Datennachricht von dem Vermittler-Kommunikationsknoten 14 an
die Ziel-Kommunikationsvorrichtung 42 übergeben
wird.
-
In
einem alternativen Ausführungsbeispiel kann
das Kommunikationssystem 11 aus 1 zusätzliche
Sicherheitserweiterungen aufweisen, wie zum Beispiel die Secure
Socket Layer oder auch Firewalls. Das http-Übertragungsprotokoll und das XML-Protokoll
unterstützen
Sicherheitsmerkmale, wie zum Beispiel Secure Socket Layer (SSL),
um sichere Kommunikation zwischen dem Vermittler-Kommunikationsknoten 14 und
der Ziel-Kommunikationsvorrichtung 42 zu ermöglichen.
Wenngleich 1 keine Firewalls zeigt, können in
der Praxis Firewalls zwischen dem Nachrichtennetz 40 und
der Ziel-Kommunikationsvorrichtung 42 oder
zwischen dem Nachrichtennetz 40 und dem Vermittler-Kommunikationsknoten 14 zwischengeschaltet
werden, um unberechtigte Benutzer daran zu hindern, Zugang zu dem Vermittler-Kommunikationsknoten 14 oder
zu der Ziel-Kommunikationsvorrichtung 42 zu erhalten.
-
2 veranschaulicht
ein Fließdiagramm des
Verfahrens zum Definieren von untereinander abhängigen Datennachrichten. 2 beginnt
mit dem Schritt S102.
-
In
dem Schritt S102 definiert ein Vermittler-Kommunikationsknoten 14 eine
Abhängigkeitseigenschaft
oder einen zu einer Gruppe von Datennachrichten gehörenden Zustand
auf der Grundlage eines Nachrichtentyps der Gruppe von Datennachrichten.
Die Gruppe von Datennachrichten umfasst wenigstens eine früher gesendete
Datennachricht und eine spätere
Datennachricht. Eine früher
gesendete Datennachricht betrifft eine Datennachricht, die das Quellen-Datenverarbeitungssystem 8 oder
die Quellen-Kommunikationsvorrichtung 10 vor
der späteren
Datennachricht erzeugt. Die Abhängigkeitseigenschaft
oder der Zustand können
Soft-Abhängigkeit
untereinander oder zwischen Datennachrichten in einer Gruppe beziehungsweise
Unabhängigkeit zwischen
oder unter Datennachrichten in einer Gruppe betreffen.
-
Eine
Datennachricht mit Hard-Abhängigkeit untereinander
betrifft eine Sperrdatennachricht. Eine Datennachricht mit Hard-Abhängigkeit
untereinander betrifft eine Datennachricht, die die Übertragung mehrerer
Datennachrichten innerhalb einer Gruppe bis zum Abschluss bei einer
Kommunikationsunterbrechung erfordert. Die Datennachricht mit Soft-Abhängigkeit
untereinander betrifft eine Nicht-Sperrdatennachricht, bei der eine Übertragung
einer Gruppe von Datennachrichten unterbrochen werden kann, da lediglich
eine Datennachricht pro Gruppe übertragen werden
kann. Somit kann eine Datennachricht mit Soft-Abhängigkeit
untereinander eine Datennachricht betreffen, die die Übertragung
einer späteren oder
der spätesten
Datennachricht in einer Gruppe erfordert. Die unabhängige Datennachricht
erfordert keine Übertragungsbeziehung
unter den Datennachrichten in der Gruppe.
-
Der
Transaktions-Manager 26 kann die Abhängigkeitseigenschaft erst bei
Eintreten einer Kommunikationsunterbrechung erkennen. Eine Kommunikationsunterbrechung
betrifft eine Unterbrechung oder einen Ausfall eines Kommunikationspfades
zwischen einem Quellen-Datenverarbeitungssystem 8 (wie
zum Beispiel einem Quellen-Unternehmensressourcen-Planungssystem)
und einem Ziel-Datenverarbeitungssystem 9 (wie zum Beispiel
einem Unternehmensressourcen-Planungssystem).
-
In
dem Schritt S104, der auf den Schritt S102 folgt, definiert der
Vermittler-Kommunikationsknoten 14 einen
zu der jeweiligen Abhängigkeitseigenschaft-Bedingung
gehörigen
Nachrichten-Bearbeitungsbefehl. Der Bearbeitungsbefehl stellt Anweisungen
für eine
nachfolgende Behandlung oder Bearbeitung einer späteren Datennachricht
und der wenigstens einen früheren
Datennachricht einer Gruppe bereit. Wenn die spätere Datennachricht und die
frühere
Datennachricht Mitglieder der gleichen Gruppe sind, werden die spätere und
die frühere
Datennachricht als systemabhängige
oder verbundene Datennachrichten bezeichnet. Der Bearbeitungsbefehl
definiert die Übergabe-,
die Verarbeitungs- bzw. die Übertragungsanweisungen
für die
verbundenen Datennachrichten in der Gruppe.
-
In
dem Schritt S106 speichert der Transaktions-Manager 26 oder
der Nachrichtenabhängigkeits-Manager 32 eine
Kombination der zu dem entsprechenden Befehl in einer Nachrichtenabhängigkeits-Datenbank 34 gehörenden Bedingung.
Die Nachrichtenab hängigkeits-Datenbank 34 betrifft
eine Nachschlagetabelle oder eine relationale Datenbank. Der Vermittler-Kommunikationsknoten 14 kann
eine Nachrichtentyp-Kennung zum Identifizieren der Kombination in
der Nachrichtenabhängigkeits-Datenbank 34 verwenden.
-
In
dem Schritt S108 Ordnet die Quellen-Kommunikationsvorrichtung 10 oder
das Quellen-Datenverarbeitungssystem 8 eine Ist-Nachrichtentyp-Kennung
für eine
jeweilige vorgeschlagene Datennachricht auf der Grundlage des Inhaltes
der Datennachricht oder auf andere Weise zu. Wenn die Quellen-Kommunikationsvorrichtung 10 zum
Beispiel eine Datennachricht erzeugt oder die Datennachricht zum
Senden vorbereitet, ordnet die Quellen-Kommunikationsvorrichtung 10 dynamisch
eine Ist-Nachrichtentyp-Kennung der Datennachricht zu. Zum Beispiel können Arten
von Datennachrichten Bestell-Datennachrichten
oder Vorhersage-Datennachrichten für Transaktionsgegenstände (wie
zum Beispiel Waren oder Materialien) umfassen.
-
In
dem Schritt S110 verwendet der Nachrichtenabhängigkeits-Manager 32 die
Nachrichtentyp-Kennung für
nachfolgendes Abrufen und Ausführen
eines Bearbeitungsbefehles bei Erkennen einer unterbrochenen Datennachricht
mit einer entsprechenden Nachrichtentyp-Kennung.
-
Das
oben genannte Definieren der Nachrichtenabhängigkeit untereinander unterstützt flexible Bearbeitung
von Datennachrichten, die an dem Vermittler-Kommunikationsknoten 14 empfangen
werden, die kundenspezifisch angepasst werden können, um zuverlässige Kommunikation
mit sequenziellen oder periodischen Übertragungen bereitzustellen,
um Zuverlässigkeit
oder nichtredundante Übertragungen
zu verbessern, um die zwischen dem Vermittler-Kommunikationsknoten 14 und
dem Ziel-Kommunikationsknoten 42 verwendete
Bandbreite zu reduzieren. Weiterhin kann der Vermittler-Kommunikationsknoten 14 als
Vermittler wirken, um veraltete Datennachrichten auszufiltern, die
im anderen Fall spätere
(das heißt
aktuellere) Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 überschreiben
können.
Somit können
die definierten Paare von Abhängigkeitseigenschaften
und Bearbeitungsbefehlen strukturiert werden, um die Nutzung von
Bandbreite über
das Nachrichtennetz 40 oder die Zuverlässigkeit der Datenverarbeitung
zu optimieren.
-
3 zeigt
eine Aufstellung verschiedener zu jeweiligen Nachrichtenabhängigkeiten
untereinander gehöriger
Nachrichtentypen. Die Aufstellung aus 3 stellt
Referenzdaten in dem Fall bereit, dass bei einer oder bei mehreren
früheren
Datennachricht oder Datennachrichten eine Kommunikationsunterbrechung
zwischen einem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9 eingetreten ist. Die
Aufstellung aus 3 kann auf Kommunikationsunterbrechungen
innerhalb eines internen Netzes einer Geschäftseinheit wie auch auf Kommunikation über ein
Nachrichtennetz 40, wie zum Beispiel das Internet, angewendet
werden. Die Quellen-Kommunikationsvorrichtung 10 oder
der Vermittler-Kommunikationsknoten 14 pflegen einen Pufferspeicher
(wie zum Beispiel den Pufferspeicher 18) einer Gruppe von
Datennachrichten, die wenigstens eine frühere Datennachricht und eine
spätere Datennachricht
umfassen kann. Die Quellen-Kommunikationsvorrichtung 10 beziehungsweise
der Vermittler-Kommunikationsknoten 14 können den
Pufferspeicher (wie zum Beispiel den Pufferspeicher 18) löschen, wenn
sie eine Quittung für
die erfolgreiche Datennachricht-Übertragung
von der Ziel-Kommunikationsvorrichtung 42 erhalten, oder
aber der Pufferspeicher kann entsprechend einem anderen Schema,
das die Zuverlässigkeit
und die Integrität
der Datenübertragung
aufrechterhält,
gelöscht
werden.
-
Eine
Spalte links außen
in 3 enthält Nachrichtentyp-Kennungen
zur Unterscheidung verschiedener Nachrichtentypen voneinander. Eine
mittlere Spalte definiert eine Bedingung (wie zum Beispiel eine
Nachrichtenabhängigkeits-Eigenschaft), die
zu einem jeweiligen Nachrichtentyp gehört. Die Spalte rechts außen in der
Aufstellung enthält
Befehle (wie zum Beispiel Nachrichtenbearbeitungsbefehle), die zu
jeweiligen Bedingungen gehören.
-
Die
Nachrichtentyp-Kennungen sind Nummern oder Symbole, die verwendet
werden können, um
eine Nachricht von einer anderen zu unterscheiden. Die Nachrichtentyp-Kennungen können in
der Kopfzeile einer jeden Datennachricht einer Gruppe gespeichert
werden. Die Nachrichtentyp-Kennungen sind zugehörig zu entsprechenden Bedingungen,
die die Beziehung zwischen zwei oder mehr Datennachrichten in einer
Gruppe innerhalb des Pufferspeichers 18 definieren. Mögliche Bedingungen
sind unter anderem Soft-Abhängigkeit
untereinander, Hard-Abhängigkeit
untereinander beziehungsweise unabhängige Datennachrichten. Hier
werden in 3 nur untereinander hard-abhängige und
untereinander soft-abhängige
Datennachrichten gezeigt. Die Be dingungen sind verbunden mit jeweiligen
Befehlen für die
Behandlung oder Bearbeitung von Datennachrichten bei Unterbrechung
der Kommunikation zwischen dem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9 oder auf andere Weise.
-
Eine
untereinander hard-abhängige
Datennachricht erfordert, dass wenigstens zwei Datennachrichten
innerhalb einer Gruppe gesendet werden. Eine untereinander hard-abhängige Datennachricht
kann die Übertragung
von Datennachrichten in einer Gruppe in Übereinstimmung mit einer bestimmten
sequenziellen Reihenfolge erfordern. Die Ziel-Kommunikationsvorrichtung 42 kann
die sequenzielle Reihenfolge kennen und verwenden, um die untereinander
hard-abhängigen
Datennachrichten in einer Gruppe zu interpretieren. In einem Beispiel
kann die sequenzielle Reihenfolge für eine Gruppe von Datennachrichten
Letzter-Rein-Erster-Raus (LIFO) sein. In einem anderen Beispiel
kann die sequenzielle Reihenfolge für die Datennachrichten in einer
Gruppe Erster-Rein-Erster-Raus
(FIFO) sein. Die Verwendung von untereinander hard-abhängigen Datennachrichten
kann das Überschreiben einer
späteren
oder genaueren Datennachricht mit einer früheren oder weniger genauen
Datennachricht verhindern, da die Datennachrichten als Gruppe in
einer sequenziellen Reihenfolge gesendet werden. Somit können die
früheren
Daten und die späteren
Daten durch die Reihenfolge des Eintreffens von Datennachrichten
an der Ziel-Kommunikationsvorrichtung 42 unterschieden
werden. Eine Datennachricht, die Bestelldaten enthält, kann
als untereinander hard-abhängige
Datennachricht charakterisiert werden, damit die jüngste Datennachricht
verwendet werden kann, um Bestellungen bei einem Lieferanten zuverlässig und
genau auszuführen.
-
Eine
untereinander soft-abhängige
Datennachricht erfordert, dass die Datennachrichten einer Gruppe
vor der Übertragung
von einer Quellen-Kommunikationsvorrichtung 10 an eine
Ziel-Kommunikationsvorrichtung 42 gefiltert werden. Gemäß einem Filterungsschema
wird nur eine jüngste
Datennachricht einer Gruppe von untereinander soft-abhängigen Datennachrichten übertragen,
um die Belastung der Kommunikationsressourcen des Nachrichtennetzes 40 und
der Verarbeitungsressourcen der Ziel-Kommunikationsvorrichtung 42 zu
reduzieren. Die Nutzung von untereinander soft-abhängigen
Datennachrichten kann Überschreiben
einer späteren oder
genaueren Datennachricht durch eine frühere oder weniger genaue Datennachricht
an der Ziel- Kommunikationsvorrichtung 42 verhindern,
da nur die jüngste
Datennachricht einer Gruppe gesendet wird.
-
Einige
Datennachrichten können
anstelle von untereinander soft-abhängig oder untereinander hard-abhängig unabhängig sein.
Wenn eine Nachricht unabhängig
ist, besteht die Möglichkeit
des Überschreibens
einer früheren
Datennachricht durch eine spätere
Datennachricht an dem Ziel. Wenn weiterhin Nachrichten unabhängig sind,
kann eine spätere
Datennachricht vor einer früheren
Datennachricht übertragen
werden, das heißt
der Kontext der Datennachrichten bildet möglicherweise keine Grundlage
für Fehlerprüfung und
Zuverlässigkeitsverbesserung.
Somit können
unabhängige
Datennachrichten mitunter verwendet werden, wenn die Genauigkeit
der Datennachricht durch die Möglichkeit
des Überschreibens
von Datennachrichten nicht wesentlich verringert wird.
-
In
der ersten Reihe von 3 kann eine erste Nachricht
eine Nachrichtentyp-Kennung 00 aufweisen. Der erste Nachrichtentyp
stellt eine Varietät einer
untereinander soft-abhängigen Datennachricht dar.
Der erste Nachrichtentyp ist zugehörig zu einem Befehl zum Senden
lediglich einer späteren
Datennachricht einer Gruppe von aufeinanderfolgenden Datennachrichten.
Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 den
ersten Nachrichtentyp von dem Pufferspeicher 18 oder der
Sendewarteschlange an die Ziel-Kommunikationsvorrichtung 42 bei
Erkennen einer Kommunikationsunterbrechung der früher gesendeten
Datennachricht.
-
In
der zweiten Reihe kann ein zweiter Nachrichtentyp eine Nachrichtentyp-Kennung
01 haben. Der zweite Nachrichtentyp stellt eine andere Varietät von untereinander
soft-abhängigen Datennachrichten
dar. Der zweite Nachrichtentyp ist zugehörig zu einem Befehl zum Senden
einer späteren
Datennachricht und zum Löschen
früherer
Datennachrichten einer aufeinanderfolgenden Gruppe von Datennachrichten.
Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine
spätere
Datennachricht des zweiten Nachrichtentyps von dem Pufferspeicher 18 oder
der Transaktions-Warteschlange 24 zu der Ziel-Kommunikationsvorrichtung 42 bei
Erkennen einer Kommunikationsunterbrechung der früher gesendeten
Datennachricht.
-
In
der dritten Reihe kann ein dritter Nachrichtentyp eine Nachrichtentyp-Kennung
aufweisen. Der dritte Nachrichtentyp stellt eine Varietät einer
untereinander hard- abhängigen Datennachricht
dar. Der dritte Nachrichtentyp ist zugehörig zu einem Befehl zum Senden
sowohl einer früheren
Datennachricht als auch einer späteren
Datennachricht. Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 wenigstens
eine frühere
Datennachricht und eine spätere
Datennachricht des dritten Nachrichtentyps von dem Pufferspeicher 18 oder
der Sende-Warteschlange 24 zu der Ziel-Kommunikationsvorrichtung 42 bei
Erkennen einer Kommunikationsunterbrechung der früher gesendeten
Datennachricht.
-
In
der vierten Reihe kann ein vierter Nachrichtentyp eine Nachrichtentyp-Kennung 11 aufweisen.
Der vierte Nachrichtentyp stellt eine weitere Varietät einer
untereinander hard-abhängigen
Datennachricht dar. Der vierte Nachrichtentyp ist zu einem Befehl
zum Senden einer früheren
Datennachricht vor späteren
Datennachrichten in einer sequenziellen Reihenfolge gehörig. Zum
Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine
frühere Datennachricht
und eine spätere
Datennachricht oder Transaktionswarteschlange des vierten Nachrichtentyps
in sequenzieller Reihenfolge von dem Pufferspeicher zu der Ziel-Kommunikationsvorrichtung 42 bei
Erkennen einer Kommunikationsunterbrechung der früher gesendeten
Datennachricht.
-
4 ist
ein Verfahren des Verwaltens von untereinander abhängigen Datennachrichten,
um Kommunikation und Datenverarbeitung aufrechtzuerhalten. Zum Beispiel
kann das Verfahren aus 4 verwendet werden, um Kommunikationszuverlässigkeit
von Datennachrichten aufrechtzuerhalten, die von dem Quellen-Datenverarbeitungssystem 8 an das
Ziel-Datenverarbeitungssystem 9 über das Nachrichtennetz 40,
wie zum Beispiel das Internet, gesendet werden.
-
Eine
Unterbrechung kann in dem Kommunikationspfad zwischen dem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9 eintreten. An dem Zielstandort
kann eine Datennachricht von der Ziel-Kommunikationsvorrichtung 42 zu
dem Ziel-Datenverarbeitungssystem 9 übertragen werden. Eine Unterbrechung
kann in dem Kommunikationspfad zwischen dem Vermittler-Kommunikationsknoten 14 und
der Ziel-Kommunikationsvorrichtung 42 sowie in dem Kommunikationspfad zwischen
der Ziel-Kommunikationsvorrichtung 42 und dem Ziel-Datenverarbeitungssystem 9 eintreten. Dementsprechend
kann die Datenabhängigkeits-Eigenschaft
der Erfindung nacheinander an sowohl dem Vermittler-Kommunikationsknoten 14 als
auch an der Ziel- Kommunikationsvorrichtung 42 angewendet
werden. Das Verfahren von 2 beginnt
mit dem Schritt S10.
-
In
dem Schritt S10 weist ein Quellen-Datenverarbeitungssystem 8 oder
eine Quellen-Kommunikationsvorrichtung 10 jeweiligen
Nachrichtentypen eine Abhängigkeitseigenschaft
zu. Die Nachrichtentypen können
entsprechend dem thematischen Inhalt verschiedener Datennachrichten
eingerichtet werden. Zum Beispiel kann ein Nachrichtentyp für Bestelldaten
reserviert sein, wohingegen an anderer Nachrichtentyp für Vorhersagedaten
zu möglichen künftigen
Bestellungen reserviert sein kann. Jeder unterschiedliche Nachrichtentyp
kann eine entsprechende Nachrichtentyp-Kennung haben, wie dies in dem
veranschaulichenden Beispiel aus 3 veranschaulicht
wird.
-
Das
Abhängigkeitseigenschaft
kann beinhalten, dass eine Datennachricht als eine untereinander soft-abhängige Datennachricht,
eine untereinander hard-abhängige
Datennachricht oder eine unabhängige
Datennachricht bezeichnet wird. Eine untereinander soft-abhängige Datennachricht
und eine untereinander hard-abhängige
Datennachricht können breite
Charakterisierungen einer Datennachricht darstellen, und eine weiterführende Unterteilung
der Datennachricht innerhalb der Einteilung von untereinander soft-abhängiger Datennachricht
und untereinander hard-abhängiger
Datennachricht ist möglich. Dementsprechend
kann es eine Reihe verschiedener untereinander soft-abhängiger Datennachrichten
geben, und die Varietät
kann unter Verweis auf zugehörige
Nachrichtenbearbeitungsbefehle definiert werden. Analog dazu kann
es eine Reihe von untereinander hard-abhängigen Datennachrichten geben, und
die Varietät
kann unter Verweis auf Bearbeitungsbefehle definiert werden.
-
In
dem Schritt S12 sendet die Quellen-Kommunikationsvorrichtung 10 eine
Datennachricht mit einer zugewiesenen Abhängigkeitseigenschaft von dem
Quellen-Datenverarbeitungssystem 8 an
das Ziel-Datenverarbeitungssystem 9 über ein Nachrichtennetz 40,
wie zum Beispiel das Internet. Ein Teil der Übertragung von Schritt S12
kann das Speichern und Weiterleiten einer oder mehrerer Gruppen
von Datennachrichten in dem Pufferspeicher 18 oder der Transaktions-Warteschlange 24 des
Vermittler-Kommunikationsknotens 14 umfassen.
Zum Beispiel sendet der Vermittler-Kommunikationsknoten 14 eine Datennachricht
in einem Pufferspeicher 18 oder einer Transaktionswarteschlange 24 zu
der Ziel-Kommunikationsvorrichtung 42.
-
In
dem Schritt S14 bestimmt der Vermittler-Kommunikationsknoten 14,
ob eine Kommunikationsunterbrechung die Übertragung der Datennachricht
in dem Schritt S12 unterbrochen oder behindert hat. Wenn die gesendete
Datennachricht unterbrochen oder behindert wird, empfängt die
Ziel-Kommunikationsvorrichtung 42 die Datennachricht gegebenenfalls
nicht oder nicht korrekt. Nachdem eine Datennachricht in dem Schritt
S12 zwischen einem Quellen-Datenverarbeitungssystem 8 und
einem Ziel-Datenverarbeitungssystem 9 übertragen
worden ist, kann die Ziel-Kommunikationsvorrichtung 42 bei erfolgreichem
Empfang einer von dem Quellen-Verarbeitungssystem 8 über den
Vermittler-Kommunikationsknoten 14 gesendeten Datennachricht
eine Quittungsnachricht senden. Wenn der Vermittler-Kommunikationsknoten 14 demzufolge
eine Quittung nicht innerhalb einer bestimmten Zeit nach Übertragung
von dem Vermittler-Kommunikationsknoten 14 oder nach Wiederholung
der Übertragung von
dem Vermittler-Kommunikationsknoten 14 einer maximalen
Anzahl von Malen empfängt,
kann das Kommunikationssystem 11 schlussfolgern, dass die Kommunikation
der Datennachricht unterbrochen worden ist. Eine Kommunikationsunterbrechung kann
einen Netzausfall, den Ausfall eines Netzelementes, den Ausfall
eines Fernmeldeschalters, eine Fehlerrate, die einen Schwellenwert übersteigt,
einen Ausfall einer Nachrichtenleitung oder beliebige sonstige Störungen oder
Interferenzen umfassen, die den Fluss zuverlässiger Kommunikation einer
gesendeten Datennachricht über
das Nachrichtennetz 40 behindern.
-
Wenn
eine Kommunikationsunterbrechung eingetreten ist und diese durch
den Vermittler-Kommunikationsknoten 14 festgestellt wird,
fährt das
Verfahren mit dem Schritt S16 fort. Wenn nach Feststellung durch
den Vermittler-Kommunikationsknoten 14 keine Kommunikationsunterbrechung
eingetreten ist, endet das Verfahren in dem Schritt S20.
-
In
dem Schritt S16 identifiziert der Vermittler-Kommunikationsknoten 14 den
Nachrichtentyp der früher
gesendeten unterbrochenen Datennachricht. Bei Nichtempfang einer
Quittung einer erfolgreichen Übertragung
der früher
gesendeten Datennachricht zum Beispiel kann der Vermittler-Kommunikationsknoten 14 auf
die früher
gesendete Datennachricht in dem Pufferspeicher 18, in der
Transaktionswarteschlange 24, in einer archivierten Datenbank oder
an anderer Stelle zugreifen. Weiterhin kann der Vermittler-Kommunikationsknoten 14 die
Kopfzeile der Datennachricht oder eines anderen Ab schnittes (wie
zum Beispiel des Körpers)
der Datennachricht auslesen, um die Nachrichtentyp-Kennung zu ermitteln.
-
In
dem Schritt S18 nach dem Schritt S16 führt der Vermittler-Kommunikationsknoten 14 einen Nachrichtenbearbeitungsbefehl
(wie zum Beispiel eine Sende- oder Verarbeitungsbefehl) auf der Grundlage
des identifizierten Nachrichtentyps aus, um eine oder mehrere Datennachrichten
in dem Pufferspeicher 18 zu bearbeiten. Zum Beispiel kann
der Vermittler-Kommunikationsknoten 14 auf die nachrichtenabhängige Datenbank 34 zugreifen.
Die nachrichtenabhängige
Datenbank 34 kann eine Datenbank oder eine Nachschlagetabelle ähnlich der
aus 3 sein. In der nachrichtenabhängigen Datenbank 34 wählt die
Quellen-Kommunikationsvorrichtung 10 einen Bearbeitungsbefehl
für eine
jeweilige Nachrichtentyp-Kennung der unterbrochenen Datennachricht
aus. Vier mögliche
Nachrichtenbearbeitungsbefehle oder -verfahren werden in 3 veranschaulicht.
Jeder bzw. jedes der vier möglichen Nachrichtenbearbeitungsbefehle
bzw. -verfahren kann in dem Schritt S18 aufgerufen werden.
-
Gemäß einem
ersten Verfahren für
Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 lediglich
eine spätere
Datennachricht in dem Pufferspeicher 18 oder der Transaktionswarteschlange 24 und
ignoriert die früheren
Datennachrichten einer Gruppe. Zu einem späteren Zeitpunkt können die
früheren
Datennachrichten bei anderen neuen Datennachrichten, die in dem
Pufferspeicher 18 gespeichert werden, überschrieben werden. Die spätere Datennachricht
kann die alleinige genaue oder nützliche
Information für
einen ersten Nachrichtentyp enthalten. Daher reduziert die Auslassung
der Übertragung
der früheren
Datennachrichten das Volumen der über das Nachrichtennetz 40 gesendeten
Daten, wodurch potenziell Kosten für die beteiligten Geschäftseinheiten
eingespart werden. Weiterhin reduziert das Auslassen der Übertragung
früherer
Datennachrichten die Belastung der Datenverarbeitung für die Ziel-Kommunikationsvorrichtung 42 und
beseitigt die Möglichkeit,
dass die Ziel-Kommunikationsvorrichtung 42 gültige oder
genauere Daten mit weniger genauen Daten in den früheren Datennachrichten überschreibt.
-
Gemäß einem
zweiten Verfahren für
Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 eine
spätere
Datennachricht in dem Pufferspeicher 18 oder der Transaktionswarteschlange 24 und löscht frühere Datennachrichten
in der Gruppe.
-
Das
Löschen
der früheren
Datennachrichten in der Gruppe kann die Möglichkeit des zufälligen Sendens
der früheren
Datennachrichten zu der Ziel-Kommunikationsvorrichtung 42 von
dem Vermittler-Kommunikationsknoten 14 vermeiden. Das Löschen der
früheren
Datennachrichten kann mehr Speicherplatz und Flexibilität bei der
Speicherung neuerer abgehender Datennachrichten in dem Pufferspeicher 18,
der Transaktionswarteschlange 24 oder an anderen Orten
in dem Vermittler-Kommunikationsknoten 14 bereitstellen.
Darüber
hinaus wird die zufällige
Verwendung von veralteten früheren
Datennachrichten an der Ziel-Kommunikationsvorrichtung 42 verhindert,
indem veraltete frühere
Datennachrichten von vornherein nicht an die Ziel-Kommunikationsvorrichtung 42 gesendet
werden.
-
Gemäß einem
dritten Verfahren für
Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 sowohl
frühere
als auch spätere
Datennachrichten in dem Pufferspeicher 18, der Transaktionswarteschlange 24 oder
an anderer Stelle in einer beliebigen Reihenfolge. Das dritte Verfahren
kann verwendet werden, wenn sowohl die frühere als auch die spätere Datennachricht
in der Gruppe wertvolle Daten für
Verarbeitung an der Ziel-Kommunikationsvorrichtung 42 oder
dem Ziel-Verarbeitungssystem 9 enthalten.
-
Gemäß einem
vierten Verfahren für
Schritt S18 sendet der Vermittler-Kommunikationsknoten 14 die
frühere
und die spätere
Datennachricht einer Gruppe von Datennachrichten in dem Pufferspeicher 18,
der Transaktionswarteschlange 24 oder an anderer Stelle
in sequenzieller Reihenfolge. Dementsprechend kann die Ziel-Kommunikationsvorrichtung 42 die
kontextuelle Reihenfolge der Datennachrichten für Fehlerprüfung von redundanten Daten
oder auf andere Weise verwenden. Die richtige Verarbeitung der Datennachrichten
an der Ziel-Kommunikationsvorrichtung 42 kann auf der Bereitstellung
der früheren
und der späteren
Datennachricht einer Gruppe in aufeinanderfolgender Reihenfolge
beruhen. Wenn die Reihenfolge der Datennachrichten zum Beispiel intakt
gelassen wird, kann die Ziel-Kommunikationsvorrichtung 42 eine
früher
empfangene Datennachricht mit einer später empfangenen Datennachricht mit
der Gewissheit überschreiben,
dass die später empfangene
Datennachricht die genauesten oder aktuellsten Daten enthält. Dementsprechend
kann das Ziel-Datenverarbeitungssystem 9 auf
die Genauigkeit der Datennachricht bei dem Treffen von Geschäftsentscheidungen
vertrauen.
-
5 ist
ein Fließbild
des Verfahrens zum Aufrechterhalten der Sicherheit von Datennachrichten,
die von einem Vermittler-Kommunikationsknoten 14 bearbeitet
werden.
-
Das
Verfahren aus 5 beginnt mit dem Schritt S28.
-
In
dem Schritt S28 organisiert der Request-Handler 20 Datennachrichten
in der Transaktionswarteschlange 24 auf der Grundlage einer
Bewertung der Datennachrichten gemäß einem Hauptprioritätsschema.
Der Request-Handler 20 kann Datennachrichten aus dem Pufferspeicher 18 entfernen (bzw.
kopieren), um sie in der Transaktionswarteschlange 24 zu
platzieren. Der Schritt S10 kann umfassen, dass der Request-Handler
20 einem Hauptprioritätsschema,
wie zum Beispiel Erster-Rein-Erster-Raus (FIFO) oder Letzter-Rein-Erster-Raus (LIFO),
folgt, um Datennachrichten zu einer Warteschlange oder zu mehreren
Warteschlangen innerhalb der Transaktionswarteschlange 24 zuzuweisen. In
einem FIFO-Schema wird einer ersten in dem Pufferspeicher 18 empfangenen
Nachricht eine früher terminierte
Sendezeit zugewiesen als einer in dem Pufferspeicher 18 von
der Quellen-Kommunikationsvorrichtung 10 später empfangenen
Nachricht.
-
Der
Request-Handler 20 kann zusätzlich zu dem Hauptprioritätsschema
gemäß einem
Wiederherstellungs-Prioritätsschema
arbeiten, wenn eine Kommunikationsunterbrechung in der Übertragung einer
Datennachricht über
das Nachrichtennetz 40 oder zwischen dem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9 eintritt.
Zum Beispiel kann ein Wiederherstellungs-Prioritätsschema unterschiedliche Abhängigkeitseigenschaften
an die Datennachrichten auf der Grundlage einer Nachrichtentyp-Kennung
zuweisen. Das Wiederherstellungs-Prioritätsschema
setzt das Hauptprioritätsschema
zeitweilig aus, bis ein Bearbeitungsbefehl erfolgreich ausgeführt worden
ist.
-
In
einem alternativen Ausführungsbeispiel kann
eine Abhängigkeitseigenschaft
auf einer Ziel-Kennung basieren, die in einer Datennachricht enthalten
ist, oder auf einer Quellen-Kennung,
die in der Datennachricht enthalten ist. Die Ziel-Kennung beziehungsweise
die Quellen-Kennung ist eine elektronische Kennung, die verwendet
wird, um eine jeweilige Quellen-Kommunikationsvorrichtung (wie zum
Beispiel die Quellen- Kommunikationsvorrichtung 10)
oder eine jeweilige Ziel-Kommunikationsvorrichtung (wie zum Beispiel
die Ziel-Kommunikationsvorrichtung 42) zu identifizieren.
-
In
dem Schritt S30 zieht der Transaktions-Manager 26 eine
Datennachricht höchster
Priorität
gemäß dem Hauptprioritätsschema
aus der Transaktionswarteschlange 24 heraus. Nach dem Herausziehen
der Datennachricht der höchsten
Priorität
und nach Genehmigung ihrer Übertragung
kann der Transaktions-Manager 26 auf eine Datennachricht
geringerer Priorität
in der Transaktionswarteschlange 24 zugreifen, so dass
eine Gruppe von Datennachrichten zur Übertragung vorbereitet wird.
-
In
dem Schritt S32 wirkt der Sicherheitsmanager 28 mit der
Sicherheitsdatenbank 30 zusammen, um einen sicheren Kommunikationskanal
für die Übertragung
der Datennachricht höchster
Priorität
an eine Ziel-Kommunikationsvorrichtung 42 über das
Nachrichtennetz 40 einzurichten. Das Einrichten eines sicheren
Kommunikationskanals kann die Authentisierung oder Verifizierung
einer Zugangs-Log-In-Kennung und eines Zugangspasswortes umfassen,
die von dem Sicherheits-Manager 28 in dem Vermittler-Kommunikationsknoten 14 an
die Ziel-Kommunikationsvorrichtung 42 eingereicht werden.
Ein sicherer Kommunikationskanal betrifft eines oder mehrere der
folgenden: ein passwortgeschützter
gerichteter oder Zweiwege-Kommunikationskanal, der den Zugriff für unberechtigte
Benutzer beschränkt,
die nicht das richtige Passwort gemäß einem Authentisierungsverfahren
eingeben, ein verschlüsselter
oder kodierter Kommunikationskanal, ein spread-spectrum-modulierter
Kommunikationskanal oder beliebige andere Kommunikations-Sicherheitsmechanismen.
-
Nachdem
der sichere Kommunikationskanal eingerichtet ist, verschlüsselt das
Verschlüsselungsmodul 38 des
Senders 36 in dem Schritt S34 die Datennachricht höchster Priorität gemäß einem
Verschlüsselungscode,
der von dem Sicherheits-Manager 28 des Vermittler-Kommunikationsknoten 14 bereitgestellt
werden kann.
-
In
dem Schritt S34 in dem Schritt S36 sendet der Sender 36 die
verschlüsselte
Datennachricht höchster
Priorität über den
sicheren Kommunikationskanal des Nachrichtennetzes 40 an
die Ziel-Kommunikationsvorrichtung 42.
-
Folgend
auf den Schritt S36 ist die Ziel-Kommunikationsvorrichtung 42 angeordnet,
um die verschlüsselte
Datennachricht höchster
Priorität
zu empfangen. Der Empfänger 16 umfasst
das Entschlüsselungsmodul 22 zum
Entschlüsseln
der Datennachricht höchster
Priorität
oder anderer Datennachrichten gemäß einem von dem Authentisierungsmodul 52 bereitgestellten
Entschlüsselungs- oder
Verschlüsselungscode.
Die in dem Authentisierungsmodul 52 und in der Sicherheitsdatenbank 30 gespeicherten
Verschlüsselungscodes
werden vorzugsweise synchronisiert vorgehalten, so dass Aktualisierungen
des Verschlüsselungscodes
in der Authentisierungsdatenbank 52 an der Ziel-Kommunikationsvorrichtung 42 Aktualisierungen
an einem Verschlüsselungscode
in der Sicherheitsdatenbank 30 folgen.
-
6 zeigt
den Schritt S32 aus 5 in größerem Detail. In dem Schritt
S40 aus 6 ermittelt der Transaktions-Manager 26 oder
der Sicherheitsmanager 28 eine Log-In-Kennung und ein Passwort, die
zu einer Ziel-Kommunikationsvorrichtung 42 gehören. Jede
zu dem Nachrichtennetz gehörende Ziel-Kommunikationsvorrichtung 42 kann
wenigstens eine eindeutige Log-In-Kennung und wenigstens ein eindeutiges
entsprechendes Passwort aufweisen.
-
Der
Transaktions-Manager 26 bezieht sich in Vorbereitung auf
die Übertragung
der Datennachricht von dem Vermittler-Kommunikationsknoten 14 an
die Ziel-Kommunikationsvorrichtung 42 auf
die Sicherheitsdatenbank 30. Der Transaktions-Manager 26 kann
eine Nachrichtentyp-Kennung, eine Quellen-Kennung oder eine Ziel-Kennung der Datennachricht
referenzieren, um das geltende Zugangspasswort und die geltende
Zugangs-Log-In-Kennung zu ermitteln, die von der Sicherheitsdatenbank 30 abzurufen
sind.
-
In
dem Schritt S42 verschlüsselt
das Verschlüsselungsmodul 38 des
Vermittler-Kommunikationsknotens 14 die
Zugangs-Log-In-Kennung, das Zugangspasswort oder beides zwecks Übertragung an
die Ziel-Kommunikationsvorrichtung 42. Die Verschlüsselung
verhindert betrügerisches
Mithören zum
Zwecke des Erlangens unberechtigten Zugriffs auf die Ziel-Kommunikationsvorrichtung 42 durch
Abfangen der Zugangs-Passwort-Kennung,
der Zugangs-Log-In-Kennung oder von beidem.
-
In
dem Schritt S44 sendet der Sender 36 des Vermittler-Kommunikationsknotens
das verschlüsselte
Passwort an die Ziel-Kommunikationsvorrichtung 42, um die
Gewährung
von Kommunikationszugriff auf die Ziel-Kommunikationsvorrichtung 42 über einen
gerichteten Kommunikationskanal oder einen Zweiwege-Kommunikationskanal
anzufordern. Die Ziel-Kommunikationsvorrichtung 42 bestimmt
auf der Grundlage der Authentisierung der empfangenen Zugangs-Log-In-Kennung
und des empfangenen Zugangspasswortes, ob der Zugriff gewährt oder
verweigert wird.
-
Nach
dem Schritt S44, wenn die Ziel-Kommunikationsvorrichtung 42 in
dem Schritt S46 das gesendete verschlüsselte Passwort authentisiert,
empfängt
der Vermittler-Kommunikationsknoten 14 eine Quittung
von der Ziel-Kommunikationsvorrichtung 42 zu der Authentisierung
des verschlüsselten
Passwortes. Die Ziel-Kommunikationsvorrichtung 42 pflegt eine
Datenbank von Referenz-Passwörtern
und Referenz-Log-In-Kennungen. An der Ziel-Kommunikationsvorrichtung 42 vergleicht
der Kommunikations-Manager 56 die empfangene Zugangs-Log-In-Kennung
und das entsprechende empfangene Zugangspasswort mit der Referenz-Log-In-Kennung
und dem entsprechenden Referenz-Passwort in der Datenbank. Wenn
die empfangene Zugangs-Log-In-Kennung
mit der Referenz-Log-In-Kennung übereinstimmt
und wenn das empfangene Zugangspasswort mit dem Referenz-Passwort übereinstimmt,
stellt der Kommunikations-Manager 56 eine Berechtigung
zum Gewähren von
Kommunikationszugriff (wie zum Beispiel Datenaustauschprivilegien über einen
gerichteten oder einen Zweiwege-Kommunikationskanal) zwischen wenigstens
der Ziel-Kommunikationsvorrichtung 42 und dem Vermittler-Kommunikationsknoten 14 bereit. Dementsprechend
unterstützt
das Verfahren aus 6 den sicheren Austausch von
Datennachrichten zwischen dem Quellen-Datenverarbeitungssystem 8 und
dem Ziel-Datenverarbeitungssystem 9.
-
Weiterhin
kann das Verfahren nach dem Schritt S46 aus 6 zu dem
Schritt S34 aus 5 und Schritt S36 zurückkehren,
wobei die verschlüsselte
Datennachricht höchster
Priorität
von dem Vermittler-Kommunikationskoten 14 zu der Ziel-Kommunikationsvorrichtung 42 gesendet
wird.
-
7 zeigt
ein Verfahren der Verarbeitung von untereinander abhängigen Datennachrichten. 7 beginnt
mit dem Schritt S50.
-
In
dem Schritt S50 bestimmt die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der
Vermittler-Kommunikationsknoten 14, ob wenigstens zwei
Datennachrichten untereinander abhängig sind. Die Quellen-Kommunikationsvorrichtung 10 beziehungsweise
der Vermittler-Kommunikationsknoten 14 können auf
der Grundlage mehrerer alternativer Verfahren bestimmen, ob wenigstens
zwei Nachrichten untereinander abhängig sind. Gemäß einem ersten
Verfahren können
Datennachrichten als untereinander abhängig angesehen werden, wenn
eine Quellen-Kennung, eine Ziel-Kennung und eine Transaktions-Kennung,
die zu den verschiedenen Datennachrichten zugehörig sind, gegenseitig übereinstimmen.
Gemäß einem
zweiten Verfahren können
untereinander abhängige
Datennachrichten im voraus in einer Kopfzeile oder in einem anderen
Bezeichnungsabschnitt einer Datennachricht gekennzeichnet werden.
Zum Beispiel kann die Quellen-Kommunikationsvorrichtung 10 oder
das Quellen-Datenverarbeitungssystem 8 bestimmte
Nachrichtentypen als untereinander abhängig kennzeichnen. Der Nachrichtentyp
beruht auf dem Inhalt oder der Einstufung des Datennachrichten-Inhaltes.
-
Das
Kommunikationssystem 11 kann verschiedene Arten von untereinander
abhängigen
Datennachrichten unterstützen.
Zum Beispiel kann das Kommunikationssystem 11 eine untereinander soft-abhängige Datennachricht
und eine untereinander hard-abhängige
Datennachricht unterstützen. Eine
untereinander soft-abhängige
Datennachricht kann als nichtsperrende Datennachricht bezeichnet werden.
Eine untereinander hard-abhängige Datennachricht
kann als sperrende Datennachricht bezeichnet werden. Sperrende Datennachrichten
werden in einer sequenziellen Gruppe ohne Unterbrechung, bis die Übertragung
abgeschlossen ist, gesendet. Im Gegensatz dazu werden nichtsperrende Datennachrichten
mit zulässiger
Unterbrechung vor dem Abschluss der Übertragung oder Verarbeitung von
mehreren Datennachrichten in einer Gruppe gesendet oder verarbeitet.
-
Eine
untereinander soft-abhängige
Datennachricht kann so definiert werden, dass die jüngste Nachricht
die höchste
Priorität
hat. Weiterhin erfordert die untereinander soft-abhängige
Datennachricht gegebenenfalls nicht eine früher gesendete Datennachricht,
um eine nachfolgende Datennachricht zu verstehen. Wenn eine spätere Nachricht
die meisten oder alle Informationen einer früheren Datennachricht enthält, können die
spä tere
Nachricht und die frühere
Nachricht als untereinander soft-abhängige Datennachrichten angesehen
werden.
-
Eine
untereinander hard-abhängige
Datennachricht kann so definiert werden, dass die Reihenfolge, in
der die Datennachrichten empfangen oder entschlüsselt werden, wesentlich für das Verständnis der
untereinander hard-abhängigen
Datennachrichten ist. Die Reihenfolge der Datennachrichten kann den
notwendigen Kontext für
das Verständnis
des Inhaltes der untereinander hard-abhängigen Datennachrichten bereitstellen.
Im Gegensatz dazu können
untereinander soft-abhängige
Datennachrichten normalerweise unabhängig von der Reihenfolge des Empfangs
oder der Entschlüsselung
verstanden werden.
-
Wenn
die Datennachrichten in dem Schritt S50 als untereinander abhängig bestimmt
werden, fährt
das Verfahren mit dem Schritt S52 fort. Wenn die Datennachrichten
als nicht untereinander abhängig
bestimmt werden, endet das Verfahren mit dem Schritt S62.
-
In
dem Schritt S52 organisieren die Quellen-Kommunikationsvorrichtung 10 beziehungsweise der
Vermittler-Kommunikationsknoten 14 die Datennachrichten
in einer Gruppe. Zum Beispiel kann der Vermittler-Kommunikationsknoten 14 die
Datennachrichten in einer Warteschlange innerhalb des Pufferspeichers 18 oder
der Transaktionswarteschlange 24 organisieren, um die Datennachrichten
für Übertragung
zu der Ziel-Kommunikationsvorrichtung 42 zu verstärken beziehungsweise
vorzubreiten.
-
In
dem Schritt S54 nach dem Schritt S52 bestimmt der Vermittler-Kommunikationsknoten 14,
ob die Reihenfolge und der Inhalt einer früher gesendeten Datennachricht
in der Gruppe den notwendigen Kontext zum Verständnis der spätesten Datennachricht
in der Gruppe bereitstellen. Wenn die Reihenfolge der Datennachrichten
den notwendigen Kontext bereitstellt, fährt das Verfahren mit dem Schritt
S56 fort. Wenn die Reihenfolge der Datennachrichten nicht den notwendigen
Kontext bereitstellt, fährt
das Verfahren mit dem Schritt S58 fort.
-
In
dem Schritt S56 löscht
der Vermittler-Kommunikationsknoten 14 die frühere Datennachricht
beziehungsweise die früheren
Datennachrichten in der Gruppe, die zu der spätesten Datennachricht der Gruppe
zugehörig
ist oder sind. Das Kommunikationssystem 11 beziehungsweise
der Vermittler-Kommunikationsknoten 14 können angeordnet
sein, um ältere
untereinander abhängige
oder in Beziehung stehende Datennachrichten, die zu einer späteren Datennachricht
gehörig
sind, zu löschen.
Wenn dementsprechend ein Sender 36 untereinander soft-abhängige Datennachrichten
in einer Gruppe zusammensetzt, können ältere Datennachrichten
vor der Übertragung
der Gruppe gelöscht
werden.
-
In
dem Schritt S58 sendet der Vermittler-Kommunikationsknoten 14 die
Datennachrichten an eine Ziel-Kommunikationsvorrichtung 42 in
einer Reihenfolge von der frühesten
Datennachricht zu der spätesten
Datennachricht in der Gruppe. Wenn dementsprechend ein Sender 36 untereinander
hard-abhängige
Datennachrichten in einer Gruppe assembliert, werden die Datennachrichten
in der Gruppe vorzugsweise in einer sequenziellen Reihenfolge gesendet.
Die sequenzielle Reihenfolge kann von der spätesten zu der frühesten Datennachricht
oder umgekehrt sein, solange sowohl die Quellen-Kommunikationsvorrichtung 10 als
auch die Ziel-Kommunikationsvorrichtung 42 über Konvention
oder gegenseitige Vereinbarung die gleiche Reihenfolge verwenden.
-
In
dem Schritt S60 sendet der Vermittler-Kommunikationsknoten 14 die
letzte Datennachricht, die in der Gruppe verbleibt, an die Ziel-Kommunikationsvorrichtung 42.
Dementsprechend kann das Kommunikationssystem 11, indem
es erkennt, ob eine untereinander abhängige Datennachricht hard-abhängig oder
soft-abhängig
ist, Effizienz bei der Verwaltung der Übertragung redundanter oder
etwas redundanter Informationen bei der Übertragung von späteren untereinander
hard-abhängigen
Datennachrichten realisieren. Zum Beispiel kann bei redundanten
Informationen in einer Gruppe von untereinander hard-abhängigen Datennachrichten
der Inhalt späterer
Datennachrichten gegen den Kontext oder den Inhalt früherer Datennachrichten
auf Fehlerreduzierung oder Verständnisverbesserung
gegengeprüft werden.
In Bezug auf untereinander soft-abhängige Datennachrichten kann
das Kommunikationssystem 11 den Bedarf nach Übertragung
früherer
veralteter Datennachrichten eliminieren, wenn die genannten Informationen
durch eine spätere
(neuere) Datennachricht ersetzt worden sind, und zwar ohne Berücksichtigung
des Kontextes früherer
veralteter Datennachrichten. Zusammenfassend unterstützt das Verfahren
aus 7 zum Verwalten der untereinander abhängigen Datennachrichten
die zuverlässige Übertragung
von Daten zwischen der Quellen- Kommunikationsvorrichtung 10 und
der Ziel-Kommunikationsvorrichtung 42 auf eine spektral
effiziente Weise.
-
Die
vorstehende Beschreibung der Erfindung beschreibt mehrere veranschaulichende
Beispiele der Erfindung. Änderungen,
alternative Anordnungen und Variationen dieser veranschaulichenden Beispiele
sind möglich
und können
in den Erfindungsbereich der Erfindung fallen. Dementsprechend ist
den folgenden Patentansprüchen
eine angemessen breite Auslegung zuzugestehen, die mit der hierin
dargelegten Beschreibung übereinstimmen und
die Aspekte der hierin beschriebenen bevorzugten Ausführungsbeispiele
nicht unangemessen einschränken
soll.