-
Die
Erfindung betrifft ganz allgemein elektronische Kommunikationssysteme,
die voneinander entfernt liegenden Stationen ermöglichen, untereinander zu kommunizieren,
und insbesondere ein elektronisches Kommunikationssystem, das Stationen miteinander
verbindet, die in der Lage sind, gemeinsame Akten zu behandeln.
-
Ein
elektronisches Kommunikationssystem zwischen Stationen, wie es gegenwärtig existiert,
ist in 1 dargestellt. Es umfasst zum Beispiel fünf Stationen,
A, B, C, D und E, die mit A und B durch Arbeitsplatzrechner und
mit C, D und E durch sogenannte intelligente mobile Telefone oder
Taschencomputer gebildet werden. Die Rechner A und B kommunizieren
untereinander mittels eines lokalen Netzes bzw. Nebennetzes SR1,
während
die mobilen Telefone untereinander durch ein Nebennetz SR2 kommunizieren.
Die Rechner A und B verwenden zu diesem Zweck ein IP-Protokoll genanntes
Kommunikationsprotokoll, wobei IP die Abkürzung für den angelsächsischen
Ausdruck „Internetprotokoll" ist, wobei dieses
Protokoll die Tatsache nutzt, dass jeder mit dem lokalen Netz verbundene
Rechner eine für
den Rechner charakteristische Adresse besitzt, IP-Adresse 20 genannt.
Auf diese Weise kann unter Durchführung des IP-Protokolls eine
auf dem Rechner A laufende Anwendung 22 Kommunikationsprogramme aufrufen,
die in einem IP-Modul 24 enthalten sind, um eine Verbindung
mit einer anderen Anwendung einzurichten, die auf dem anderen Rechner
B läuft.
-
Dazu
liefert sie die IP-Adresse 20 des Rechners B, den sie erreichen
möchte
sowie eine Anwendungsnummer 26, die als „Anschlussnummer" bezeichnet wird.
Wenn der Rechner B die Anwendung aktiviert hat, die den Trafic empfangen
kann, der der betreffenden Anschlussnummer entspricht, die durch ihr
geeignetes IP-Modul über
die Verbindungsanfrage informiert wird. Wenn die Anwendung die Verbindung
akzeptiert, kann die Anwendung des Rechners B dann mit der auf dem
Rechner A laufenden Anwendung im Dialog stehen.
-
Die
mobilen Telefone und Taschencomputer C, D und E, mit einem Mikroprozessor
und einem Volumenspeicher, der ausreicht, um Anwendungen, wie Kalender
und Telefonbücher
laufen zu lassen, umfassen, werden per Funk mit dem Nebennetz SR2
verbunden, das von einem Benutzer verwendet wird. Sie enthalten,
wie die Rechner A und B, IP-Module, die ermöglichen, Verbindungen zwischen
den Anwendungen einzurichten.
-
Die
verschiedenen Nebennetze SR1 und SR2 sind mit dem INTERNET-Netz 28 durch
im Handel verfügbare,
sogenannte NAT-Einrichtungen verbunden, wobei NAT die Abkürzung für den englischen
Ausdruck „Network
Address Translator" ist,
die mit NAT1 für
das Nebennetz SR1 und NAT2 für
das Nebennetz SR2 bezeichnet sind. Aufgrund dieser Einrichtungen
können
Informationspakete, die gemäß dem IP-Protokoll
transportiert werden, unter zwei Stationen ausgetauscht werden,
selbst dann, wenn diese nicht mit demselben Nebennetz verbunden
sind, denn die Pakete können
durch das INTERNET-Netz 28 befördert werden. Dennoch kann
es sein, dass zwei Stationen A und C aus zwei unterschiedlichen
Nebennetzen auf die gleiche IP-Adresse (125) antworten,
jede in ihrem jeweiligen Nebennetz. Um diese Doppeldeutigkeit zu
lösen,
muss jede NAT-Einrichtung durch Administratoren des INTERNET-Netzes
einen IP-Adressensatz zuweisen, der jeder NAT-Einrichtung ermöglicht, in nicht doppeldeutiger
Weise durch das INTERNET-Netz identifiziert zu werden.
-
Im
Falle einer Verbindung zwischen zwei Stationen ordnet die NAT-Einrichtung
temporär
die IP-Adresse der Station in dem Nebennetz einer in ihrem INTERNET-Adressensatz gewählten IP-Adresse zu
und macht somit die Station des Nebennetzes vom INTERNET-Netz sichtbar.
Diese Zuordnung nennt sich eine Adressentranslation.
-
Auf
diese Weise kann die Station A, die dem Nebennetz SR1 zugehört und die
der IP-Adresse (125) entspricht, mit einer Station C in
Dialog treten, die dem Nebennetz SR2 zugehört, selbst wenn sie dieselbe
IP-Adresse (125) besitzt, denn die NAT1-Einrichtung des
Nebennetzes SR1 wird die Adresse (125) von A in eine einzigartige
Adresse (1-2-3-4-5) transformieren, während die NAT-Einrichtung des
Nebennetzes SR2 die Adresse (125) von C in eine andere
einzigartige Adresse (67890) transformieren wird. Die Station A
wird dann mit der Station C unter der Adresse (6-7-8-9-0) in Dialog
treten, während
die Station C dann mit der Station A unter der Adresse (1-2-3-4-5)
in Dialog treten wird.
-
Die
Beschreibung der 1 zeigt, dass es möglich ist,
die Station A, B, C, D und E untereinander kommunizieren zu lassen,
obwohl sie mit unterschiedlichen Nebennetzen verbunden sind, wobei aber
diese Kommunikationen nur temporär
eingerichtet sind. Daraus ergibt sich, dass eine solche Funktionsweise
nicht geeignet ist für
die Einrichtung von semipermanenten Kommunikationen zwischen den
Stationen A, B, C, D und E, in dem Falle, in welchem diese sich
gemeinsame Dateien teilen, deren Durchführung zahlreiche Austausche
erfordert.
-
Weitere
Beispiele von beschränkten
Kooperationsverfahren zwischen verschiedenen Stationen, die durch
das Internet verbunden sind, werden in den Patentschriften
WO 01/22246 und
GB 2 319 863 gegeben.
-
In
diesem Kontext ist ein Ziel der vorliegenden Erfindung, ein System
zu realisieren, welches verschiedenen Stationen ermöglicht,
untereinander leicht zu kommunizieren, insbesondere im Hinblick darauf,
gemeinsame Dateien zu aktualisieren.
-
Das
System der Erfindung betrifft ferner Mittel zur Aktualisierung der
Dateien, die von den verschiedenen Stationen gemeinsam genutzt werden, nach
ihrer jeweiligen Erzeugung oder Modifikation durch die Nutzer der
Stationen.
-
Gemäß dem Stand
der Technik ist es nämlich
möglich,
Verbindungen zwischen den Stationen A, B, C, D und E einzurichten,
diese Verbindungen setzen aber gegenseitige Kenntnis der Adressen
der Stationen voraus, was nicht immer der Fall ist. Fer ner beschränken sich
die Kommunikationen zwischen den Benutzer dann ganz allgemein auf:
- – die
Nutzung von Dialogen des Typs Frage/Antwort mit den Anbietern,
- – die
Nutzung der Mitteilungssoftware, die den asynchronen Transfer von
Mitteilungen von einer Station zur anderen mittels eines Anbieternetzes gewährleistet.
-
Es
gibt somit Informationsaustausche, es existiert aber für eine bestimmte
Anwendung keine Gruppe von Stationen, die sich gemeinsame Dateien teilen,
die in jeder Station der Gruppe ständig aktualisiert werden.
-
Die
Erfindung reagiert auf diese Anforderung durch:
- – Vorsehen
in jeder Station einer Arbeitsgruppe einer Objekt-Datenbank für jede Anwendung,
- – Vorsehen
von direkten, quasi permanenten Verbindung zwischen den Stationen
ein und derselben Arbeitsgruppe, um die Aktualisierungen der Datenbanken
durchzuführen.
Zu diesem Zweck betrifft die Erfindung ein elektronisches Kommunikationssystem
zwischen Stationen mit Mitteln, die sich untereinander mit Hilfe
wenigstens eines Netzes in der Art des INTERNET kombinieren lassen können, wobei
dieses System dadurch gekennzeichnet ist, dass:
- – die
Stationen Teil wenigstens ein und derselben Arbeitsgruppe für wenigstens
eine Anwendung sind, wobei jede Station für jede Anwendung ein und dieselbe
Objekt-Datenbank umfasst und die Objekt-Datenbanken über das
Netz automatisch aktualisiert werden, und dieses System ferner umfasst:
- – einen
zentralen Server, der an das Netz angeschlossen ist, um die Stationen
wenigstens ein und derselben Arbeitsgruppe zu steuern und die Authentifikationszertifikate
jeder Station festzulegen, und
- – wenigstens
einen Referenzserver, der an das Netz angeschlossen, um direkte
Verbindungen zwischen den Stationen ein und derselben Arbeitsgruppe
einzurichten.
-
Jeder
Station umfasst:
- – Speichermittel, um die der
Anwendung entsprechende Objekt-Datenbank zu speichern sowie für die Durchführung der
Anwendung notwendige Software, und
- – einen
Mikroprozessor und seine zugeordneten Speicher, um die durch die
Software definierten Operationen durchzuführen.
-
Die
Software umfasst:
- – eine erste Gruppe von Software,
um eine authentifizierte Verbindung einzurichten, und
- – eine
zweite Gruppe von Software, um die Datenbank zu erzeugen und zu
modifizieren.
-
Die
erste Gruppe von Software umfasst:
- – eine erste
Software, um sich mit dem zentralen Server im Augenblick der Installation
der Anwendung in einer Station kombinieren zu lassen, um ein Authentifikationszertifikat
der betreffenden Station festzulegen, eine zweite Software, um die Station
periodisch mit dem Referenzserver zu verbinden, um in diesem die
Lokalisierungselemente der Station zu speichern,
- – eine
dritte Software, um eine Verbindung zwischen der Station und einer
weiteren Station ein und derselben Arbeitsgruppe einzurichten, und
- – eine
vierte Software, um wechselseitig die anrufende und die angerufene
Station mithilfe des durch die erste Software erarbeiteten Authentifikationszertifikats
zu authentifizieren.
-
Die
zweite Gruppe von Software umfasst:
- – eine fünfte Software,
um wenigstens ein Objekt in der Objekt-Datenbank zu erzeugen und
zu modifizieren,
- – eine
sechste Software, um von einer Station an alle weiteren Stationen
ein und derselben Arbeitsgruppe jede in der Objekt-Datenbank dieser
Station ausgeführte
Erzeugung oder Modifikation zu übertragen,
um so die Objekt-Datenbanken
der weiteren Stationen zu modifizieren.
-
Die
dritte Software zum Einrichten einer Verbindung zwischen der Station
und einer weiteren Station ein und derselben Arbeitsgruppe bewirkt
Verbindungsversuche bestehend aus:
- (T1) Suchen
einer Verbindung mit der letzten bekannten Adresse der angerufenen
Station und gegebenenfalls Abbruch,
- (T2) Suchen der angerufenen Station in dem Nebennetz, an welches
die angerufene Station angeschlossen ist, und gegebenenfalls Abbruch,
- (T3) Abfragen des Referenzservers, um die Lokalisierungselemente
der angerufenen Station kennenzulernen und gegebenenfalls Abbruch,
und
- (T4) Erreichen, dass die angerufene Station eine Verbindung
mit der anrufenden Station einrichtet.
-
Weitere
Kennzeichen und Vorteile der vorliegenden Erfindung ergeben sich
aus der Lektüre
der folgenden Beschreibung eines speziellen Ausführungsbeispiels, wobei die
Beschreibung mit Bezug auf die beigefügten Zeichnungen gemacht wird,
in welchen:
-
1,
bereits in der Einleitung des Vorliegenden beschrieben, ein Schema
eines elektronischen Kommunikationssystems zwischen Stationen gemäß des Standes
der Technik ist;
-
2 ein
Schema ist, welches die Aktualisierung von Datenbanken der Stationen
einer Gruppe darstellt, die gemeinsame Dateien gemäß der Erfindung
bearbeiten;
-
3 ein
Schema eines elektronischen Kommunikationssystems zwischen Stationen
gemäß den Kennzeichen
der vorliegenden Erfindung ist;
-
4 ein
Schema eines elektronischen Kommunikationssystems ist, welches mehrere
Referenzserver gemäß der Erfindung
nutzt;
-
5 ein
Schema ist, welches die Einrichtung von Verbindungen in dem elektronischen
Kommunikationssystem zwischen Stationen gemäß der Erfindung einrichtet;
-
6 ein
Schema ist, welches die Bestimmung eines Zertifikats einer Station
darstellt;
-
7 ein
Schema ist, welches die Authentifizierung der Station B durch die
Station A darstellt.
-
2 ist
ein Schema, welches die Organisation von zwei Stationen A und B
zeigt, die einen Teil ein und derselben Arbeitsgruppe für eine gegebene Anwendung
Y bilden.
-
Alle
zu ein und derselben Arbeitsgruppe gehörenden Stationen haben auf
ihrer Festplatte oder in ihren Speichern die Kopie in und derselben
Objekt-Datenbank BDy für
die Anwendung Y, die charakteristisch für die Arbeitsgruppe ist.
-
Jedes
Objekt der Datenbank BDy besitzt eine einzigartige Referenz, die
aus dem Namen der Station zusammengesetzt ist, den diese anfänglich zusammen
mit einer Zahl erzeugt hat; wobei Software Mittel garantieren, dass
zwei unterschiedliche Objekte nicht die gleiche Referenz zugewiesen
wird.
-
Die
Objekte enthalten charakteristische Daten des Dialogs zwischen Kollegen
ein und derselben Arbeitsgruppe, die gemeinsam an gemeinsamen Dateien
arbeiten: Es kann sich handeln um freie Mitteilungen, formatierte
Registrierungen gemäß einem vordefinierten
Modell oder um Bezüge
auf Dokumente oder bürotechnische
Dateien.
-
Die
bekannten Informationen in den Objekten können gemäß ihrem Typ auf dem Anzeigeschirm der
Station sichtbar und/oder mithilfe der Tastatur der Station oder
einer anderen Einrichtung modifiziert werden.
-
Die
Datenbank BDy enthält
auch die Liste der zu den weiteren Mitgliedern der Arbeitsgruppe gehörenden Stationen
und wird jedem Namen der Station A, B, C, D oder E die letzte IP-Adresse
zuordnen, mit welcher eine Verbindung mit der Station hergestellt
werden konnte.
-
Sobald
ein Objekt modifiziert wird, richtet die auf der Station laufende
Anwendung, an welcher die Modifikation erfolgt ist, automatisch
IP-Verbindungen mit allen anderen Stationen ein, die zu ein und
derselben Arbeitsgruppe gehören.
-
Wenn
die Verbindung mit einer zu ein und derselben Arbeitsgruppe gehörenden Station
eingerichtet ist, sendet die an der Station A laufende Anwendung,
an welcher die Modifikation erfolgt ist, der laufenden Anwendung
auf der anderen Station B in vereinbarter Weise eine formatierte
Mitteilung mit den Informationen, die an der anderen Anwendung der
anderen Station B ermöglichen,
alle oder einen Teil der in dem Objekt enthaltenden Informationen
ihrer richtigen Datenbank und entsprechend der Referenz des modifizierten
Objekts zu aktualisieren.
-
Wenn
ein solches Objekt in der Station B nicht existiert, wird es dann
erzeugt.
-
Dieses
Verfahren wird zwischen der Station A und allen weiteren Stationen
ein und derselben Arbeitsgruppe durchgeführt, derart, dass jede der
Datenbanken BDy der Stationen ein und derselben Arbeitsgruppe die
gleichen Objekte enthalten werden, jeweils identifiziert durch dieselbe
Referenz und mit denselben Informationen.
-
Da
die Modifikationen ein und desselben Objekts von verschiedenen Stationen
zu verschiedenen Momenten kommen können, gibt es einen Grund,
bestimmte Regeln zu definieren.
-
Denn
wenn die Station B ein Objekt A.100, das durch die Station A erzeugt
wurde, modifiziert, indem sie das Wort „bicyclette", das dieses enthält, durch
das Wort „avion" ersetzt, und wenn
die Station C das gleiche Objekt A.100 modifiziert, indem sie das Wort „bicyclette" durch „automobile" ersetzt, wird es unmöglich, zu
bestimmen, ob das Objekt A.100 „avion" oder „automobile" enthalten muss.
-
Um
dieses Problem zu regeln, wird die auf einer Station laufende Anwendung
derart programmiert, dass sie nur die Autorisierung hat, den Inhalt des
Objekts zu modifizieren, wenn sie nicht die Erzeugerin ist, das
heißt,
wenn die Referenz des betreffenden Objekts ihren Namen enthält.
-
Wenn
die Station, die das Objekt zu modifizieren wünscht, nicht die Erzeugerin
ist, erzeugt sie ein abgeleitetes Objekt in der gleichen Form, wie
das Ausgangsobjekt, aber mit der Referenz des Ausgangsobjekts gefolgt
von dem Namen der modifizierenden Station, einer einzigartigen Nummer
und der Zeit der Erzeugung, wie die Ortszeit der modifizierenden
Station. Diese modifizierende Station setzt somit in das erzeugte
Objekt die Information, die sie in dem Anfangsobjekt modifizieren
würde.
-
Die
abgeleiteten Objekte werden durch die Referenzen erfasst:
- – Objekt
A.100-B-1-10h30 für
die Modifikation für „avion" durch die Station
B (die erste Modifikation B-1), und
- – Objekt
A.100-C-3-11h16 für
die Modifikation „automobile" durch die Station
C (die dritte Modifikation C-3).
-
Die
abgeleiteten Objekte werden dann an all die weiteren Stationen ein
und derselben Arbeitsgruppe gemäß dem oben
beschriebenen Verfahren übertragen.
-
Wenn
die erzeugende Station A des Objekts eine Kopie ein oder mehrerer
abgeleiteter Objekte empfängt,
die durch die weiteren Stationen B und C ein und derselben Arbeitsgruppe
erzeugt wurden, könnte
ihre Anwendung Y entscheiden, den Inhalt der abgeleiteten Objekte
in das Anfangsobjekt ganz oder teilweise zu integrieren oder nicht.
Diese Entscheidung kann gemäß adäquater Algorithmen
getroffen werden, die abhängig
von der funktionellen Nutzung sind, die das Objekt bewirkt.
-
Wenn
sich diese Entscheidung als unmöglich
erweist, wird eine Warnmeldung auf dem Anzeigeschirm der erzeugenden
Station A angezeigt und der Benutzer verpflichtet, den Konflikt
zu regeln.
-
Wenn
die Algorithmen für
die Entscheidung die Reihenfolge kennen müssen, in welcher die abgeleiteten
Objekte erzeugt worden sind, um zum Beispiel nur das jüngste abgeleitete
Objekt aufzubewahren, wird ein Austausch der Ortszeiten der Stationen bei
Einrichtung jeder Verbindung durchgeführt. Wenn sich also die Station
A mit einer Station B verbindet, überträgt diese den Zeitpunkt wie
er auf ihrem örtlichen
Zeitgeber abzulesen ist, derart, dass die Station B die Zeitverschiebung
zwischen der Station A und ihr selbst kennt und dann alle durch
die Station A getroffenen Zeitangaben in ihre Ortszeit übersetzen kann.
-
Sobald
die Integration der abgeleiteten Objekte erfolgt ist, werden Verbindungen
mit den weiteren Stationen ein und derselben Arbeitsgruppe eingerichtet,
um das modifizierte Anfangsobjekt an alle weiteren Stationen zu übertragen,
wie auch Annullierungsmeldungen für die abgeleiteten Objekte,
die in der erzeugenden Station enthalten sind.
-
Durch
die oben mit Bezug auf 2 beschriebenen Mittel, können die
in den Objekten enthaltenen Informationen für jedes Mitglied ein und derselben
Arbeitsgruppe modifiziert werden, ohne vorherige Blockierung von
Informationen, wie dies in den Systemen verteilter Datenbanken Praxis
ist.
-
Die
Beschreibung, die mit Bezug 2 gemacht
wird, zeigt, dass es notwendig ist, direkte Verbindungen zwischen
den Stationen ein und derselben Arbeitsgruppe zu organisieren, um
diese Aktualisierung von Objekten der Datenbanken der Stationen
durchzuführen.
-
Wie
in der obigen Einleitung angegeben, macht die Übersetzung der durch die Binrichtungen NAT1
und NAT2 in ihrer Verbindungsfunktion eines Nebennetzes SR1 oder
SR2 mit dem INTERNET-Netz 28 ausgeführt wird, die Einrichtung einer semipermanenten
Verbindung zwischen einer Station zum Nebennetz SR1 gehörenden Station
A und einer zum Nebennetz SR2 gehörenden Station C schwierig.
-
Um
dieses Problem zu lösen,
verwendet die Erfindung einen sogenannten Referenzserver 30 (3),
in dem Schema in 3, wobei dieses Schema mit dem
in 1 identisch ist, das dem Stand der Technik entspricht,
außer
in Bezug auf die Hinzufügung
dieses Servers 30 und eines Zentralservers 42,
der für
die Bestimmung eines Authentifizierungszertifikats der Stationen
bestimmt ist.
-
Der
Referenzserver 30 ist mit dem INTERNET-Netz 28 über eine
feste IP-Adresse verbunden und allen Stationen eindeutig bekannt,
wobei diese Adresse von dem Namen der Station abhängt, mit welcher
eine Station eine Verbindung einrichten möchte.
-
Um
eine IP-Verbindung einzurichten, sendet die Station A periodisch
eine Meldung an den Referenzserver 30 unter Verwendung
der allen bekannten IP-Adresse des Servers, zum Beispiel (76543).
Diese Meldung enthält
den Namen der Station A sowie die IP-Adresse (125), die
sie in dem Nebennetz SR1 besitzt. Der diese Meldung empfangende
Referenzserver findet diese Informationen (Name der Station A und
IP-Adresse (125)) sowie die IP-Adresse der Station A, wie
sie durch die Einrichtung NAT1 des Nebennetzes SR1 übersetzt
wurde, nämlich
(1-2-3-4-5). Für
jede Station A, B, C, D und E werden diese Informationen in einem
Speicher des Referenzservers registriert. So wird hinsichtlich der
Station C dieser Speicher die IP-Adresse (125) der Station
C in dem Nebennetz SR2 und die IP-Adresse (6-7-8-9-0) enthalten, wie
sie durch die Einrichtung NAT2 des Nebennetzes SR2 übersetzt
wurde.
-
Dadurch
kann die Station A die IP-Adresse der Station C kennen, indem sie
vorher eine Verbindung mit dem Referenzserver einrichtet, um mit
der geeigneten Software die letzte bekannte IP-Adresse für die Station
C abzufragen, nämlich
(6-7-8-9-0).
-
IN
bestimmten Fällen
bewirken die Einrichtungen NAT im Handel Kontrollen, die dazu bestimmt sind,
den Fluss nicht autorisierter Daten zu untersagen: Diese Einrichtungen
tragen dann den Namen „Feuerwände". Um diese Feuerwände in der
Richtung Nebennetz an INTERNET-Netz zu übertragen, schlägt die Erfindung
vor, die Anschlussnummer „80" zu verwenden, die
als Besonderheit durch die Server des INTERNET-Netzes verwendet
wird und im Allgemeinen nicht gefiltert wird. Um die Feuerwände in der Richtung
INTERNET an Nebennetz zu übertragen, wie
die Station periodisch Meldungen an den Anschluss 80 des
Referenzservers senden oder an jeden anderen Referenzserver, wie
dies nachfolgend beschrieben wird, von dem sie die IP-Adresse kennt. Die
Feuerwand wird einen internen Mechanismus auslösen, durch welchen sie den
gefragten Referenzserver autorisiert, der sendenden Station während eines
durch den Administrator der Einrichtung NAT festgelegten Zeitraumes
zu antworten. Wenn also die Verzögerung
zwischen zwei Meldungen, die von der Station periodisch an das INTERNET-Netz gesendet
werden, kürzer
als der durch den Administrator des NAT festgelegten Zeitraumes
ist, wird dann die durch die Einrichtung NAT gemachte Übersetzung
der Adresse in dem Zeitraum die gleiche bleiben und wird die Einrichtung
NAT den von dem INTERNET-Netz kommenden Trafic zu der Sendestation
hindurch lassen.
-
Wenn
eine große
Anzahl von Stationen untereinander kommuniziert, besteht die Gefahr,
dass der an den Referenzserver gesendete Mitteilungs-Trafic die
Gefahr mit sich bringt, dass der Referenzserver voll ist.
-
Um
dieses Sättigungsproblem
zu lösen, schlägt die Erfindung
vor, mehrere Referenzserver 30, 302 , 303 (4) einzusetzen,
um so diese jeweils mit einem Teil des Trafic zu belasten.
-
Zu
diesem Zweck enthält
jede Station in ihren Speichern eine Adressentabelle 40 mit
n Positionen, wobei die Positionen normalerweise die IP-Adressen
von p dienstbereiten Referenzservern enthalten. Wenn p < n gilt, enthalten
dann mehrere Posten die gleiche Adresse, wie dies in 4 gezeigt ist.
-
Wenn
eine Station an einen überlasteten
Referenzserver adressieren möchte,
um Daten für
eine Station Z zu speichern, wird das folgende Verfahren angewendet:
- – Berechnung
des Namens der Station Z, um ein Resultat r zwischen l und n zu
liefern,
- – Lesen
in der gleichen Position der Adressentabelle 40 die IP-Adresse
des Referenzservers, die die Station Z erzeugt, zum Beispiel den
Referenzserver 302 ,
- – liefert
die Sendestation dann eine Meldung an diesen Referenzserver 302 , wobei diese Meldung in ihrer Konstruktion
den Namen Z enthält;
wenn dieser Referenzserver 302 die
Station Z effektiv verwaltet, geht die Anwendung weiter.
-
Im
entgegen gesetzten Fall zeigt dieser, dass die Adressentabelle 40 der
Sendestation nicht aktualisiert wird, und der Referenzserver 302 durch ein geeignetes Protokoll eine
Aktualisierungstabelle auf die Sendestation fern lädt, wobei
dann der oben beschriebene Vorgang wieder mit dieser aktualisierten Tabelle
begonnen wird. Um zu vermeiden, eine IP-Adresse einer Einrichtung
NAT im Betrieb einer Station zu monopolisieren, schlägt die Erfindung
vor, Einrichtungsversuche einer Verbindung zwischen zwei Stationen
in einer bestimmten Reihenfolge auszuführen, beginnend von derjenigen,
die die wenigstens Ressourcen verbraucht und endend bei derjenigen,
die am meisten verbraucht.
-
Der
erste Versuch T1 (5) besteht darin, am IP-Modul
der Station A anzufragen, eine Verbindung mit der letzten bekannten
Adresse der Station B einzurichten, wie sie in der Adressentabelle 40 (4)
der Station A registriert ist.
-
Wenn
dieser erste Versuch zu nichts führt, wird
zum zweiten Versuch T2 gegangen, der darin besteht, am IP-Modul
der Station A anzufragen, die Suchfunktion nach einem Korrespondenzpartner
in dem Nebennetz, in welchem sich die Station A befindet, zu aktivieren.
-
Wenn
dieser zweite Versuch zu nichts führt, wird zum dritten Versuch
T3 gegangen, der darin besteht, am Referenzserver 30 oder 302 oder 303 anzufragen,
der die letzte bekannte Adresse für die Station B registriert
hat, diese Adresse an die Station A zu senden, eine Adresse, mit
welcher diese versucht, eine Verbindung einzurichten.
-
Wenn
dieser Versuch zu nichts führt,
wird zu dem vierten Versuch T4 übergegangen,
der für
die Station A darin besteht, abzuwarten, dass die Station B auf
ihre Initiative hin eine Verbindung mit der Station A einrichtet.
Nach der Einrichtung der Verbindung wird die Station A die abgewarteten
Informationen an die Station B übertragen.
Es sei angemerkt, dass in dem Ablauf dieser verschiedenen Versuche
T1 bis T4 das Einrichten einer Verbindung mit einer Station kein
ausreichendes Erfolgskriterium für
den Versuch ist, denn, wenn eine Station antwortet, versucht die Station
A die Anwendung zu authentifizieren, die geantwortet hat, um zu
verifizieren, dass sie autorisiert ist, auf der Station B zu laufen,
und zwar gemäß dem Authentifizierungsverfahren,
das nachfolgend mit Bezug auf die 6 und 7 beschrieben
wird.
-
Dieses
Authentifizierungsverfahren wird in zwei Phasen ausgeführt:
- – Die
erste Phase erlaubt, ein Zertifikat für jede Station (6)
zu bestimmen,
- – die
zweite Phase erlaubt, eine Station für eine andere zu authentifizieren,
und zwar mithilfe des während
der ersten Phase erhaltenen Zertifikats (7).
-
Die
erste Phase wird während
der Installation der Anwendung gemäß der Erfindung auf einer Station
ausgeführt.
-
Sie
besteht darin, eine automatische Verbindung mit dem Zentralserver 42 einzurichten.
Dieser fordert den Benutzer der Station, beispielsweise durch eine
Anzeige auf dem Bildschirm der Station, auf, den gewünschten
Namen für
die Station einzugeben. Der Zentralserver verifiziert durch Prüfung seiner
Speicher, dass der Name nicht bereits durch eine andere Station
benutzt wird. Sobald ein Name akzeptiert ist (50), bestimmt
die Station beispielsweise ausgehend von dem Datum und der auf ihrem zentralen
Zeitgeber abgelesenen Zeit, Chiffrier- und Dechiffrierschlüssel (52),
um Informationen durch einen Algorithmus zu chiffrieren und zu dechiffrieren. Dieser
Algorithmus nutzt einen Geheimschlüssel für die Chiffrierung, der ganz
ohne Wissen in einen der Speicher der Station gespeichert ist, und
einen öffentlichen
Schlüssel
zur Dechiffrierung, der an den Zentralserver übertragen wird (54).
Der Zentralserver (56) richtet durch einen Algorithmus,
der als Eingangsdaten den Namen der Station hat, und durch den öffentlichen
Schlüssel
zur Dechiffrierung eine charakteristische Signatur der Eingangsdaten
ein. Diese Signatur wird chiffriert (56) durch denselben
Algorithmus unter Verwendung eines Geheimschlüssels, der dem Betreiber des
Zentralschlüssels
bekannt ist. Diese chiffrierte Signatur wird an die Station (58) übertragen.
-
Für die Authentifizierungsphase
wird die Einheit (60) aus dem Namen der Station, dem öffentlichen
Schlüssel
zur Dechiffrierung der Station und der chiffrierten Signatur das
Zertifikat der Station bilden.
-
Die
zweite Phase wird während
der Einrichtung einer Verbindung zwischen einer Station A und einer
Station B durchgeführt.
-
Die
Station B sendet (60) ihr Zertifikat auf Anforderung der
Station A. Die Station A berechnet die Signatur der Station B unter
Anwendung am Namen der Station B und seines öffentlichen Schlüssels zur Dechiffrierung
des Algorithmus des Zentralservers.
-
Dann
verifiziert (64) die Station A unter Verwendung des öffentlichen
Schlüssels
zur Dechiffrierung entsprechend dem bekannten Geheimschlüssel des
Betreibers des Servers, dass die berechnete Signatur genau der dechiffrierten
Signatur entspricht.
-
Auf
diese Weise verifiziert die Station A, dass das durch die Station 13 übertragene
Zertifikat genau ein durch den Zentralserver 42 geliefertes
Zertifikat ist.
-
Die
Station A überträgt (66)
an die Station B die Ortszeit. Die Station B chiffriert (68)
diese Ortszeit unter Verwendung ihres Geheimschlüssels und überträgt (70) die chiffrierte
Zeit an die Station A.
-
Die
Station A dechiffriert (72) die chiffrierte Zeit mithilfe
des öffentlichen
Schlüssels
der Station B. Wenn das Resultat dieser Dechiffrierung der durch die
Station A an die Station B übertragenen
Zeit entspricht, leitet die Station A daraus ab, dass die Station,
welcher diese in Verbindung steht, die Station B ist.
-
Das
gleiche Verfahren wird angewendet, um die Station A durch die Station
B zu authentifizieren.
-
1
- Application
22
- =
Anwendung 22
- Numéro de
Port 26
- =
Anschlussnummer 26
- Module
IP 24
- =
Modul IP 24
- Adresse
IP 20
- =
Adresse IP 20
-
2
- Application
Y
- =
Anwendung Y
- Base
de données
- =
Datenbank
- Module
IP
- =
Modul IP
- Sous
réseau
et internet
- =
Nebennetz und Internet
-
4
- Table
d'adresses
- =
Adressentabelle
-
6
- Determination
du nom de la station 50
- =
Feststellung des Namens der Station 50
- Tirage
de la clef de chiffrement et la clef de déchiffrement 52
- =
Ziehung des Chiffrier-Schlüssels
und des Dechiffrier-SChlüssels 52
- Transmission
de la clef de déchiffrement
54
- = Übertragung
des Schlüssels
zur Dechiffrierung 54
- Stockage
caché de
la clef de chiffrement
- =
versteckte Speicherung des Schlüssels
zur Chiffrierung
- calcul
de la signature chiffrée
56
- =
Berechnung der chiffrierten Signatur 56
- Transmission
de la signature 58
- = Übertragung
der Signatur 58
- certificat
= nom + clef de déchiffrement
+ signature chiffrée
- Zertifikat
= Name + Schlüssel
zur Dechiffrierung + chiffrierte Signatur 60
-
7
- Transmet
son certificat 62
- = Überträgt sein
Zertifikat 62
- Vérifie
l'authenticité du certificat
64
- =
Verifiziert die Authentität
des Zertifikats 64
- Transmet
l'heure 66
- = Überträgt die Zeit 66
- Chiffre
l'heure 68
- =
Chiffriert die Zeit 68
- Transmet
l'heure chifrée 70
- = Überträgt die chiffrierte Zeit 70
- Déchiffre
l'heure chiffrée et authentifie
72
- =
Dechiffriert die chiffrierte und authentifizierte Zeit 72
-
-