-
Die
vorliegende Erfindung bezieht sich allgemein auf das Gebiet von
Computernetzen. Ein Netz ist ein verteiltes Kommunikationssystem
von Computer, das Benutzerendgeräte
und mindestens einen Server aufweist und dessen Computer durch verschiedene
elektronische Kommunikationsverbindungen und Computersoftwareprotokolle
miteinander verbunden sind. Ein besonders gut bekanntes Netz ist
das Internet. Das Internet ist ein weltweites Netz, dessen elektronische
Ressourcen unter anderem Textdateien, Grafikdateien in verschiedenen
Formaten, World-Wide-Web-Seiten etc. umfassen. Das Schema für eine Bezeichnung
einer elektronischen Ressource in dem Internet ist eine elektronische
Adresse, die dessen Ort innerhalb des Netzes und innerhalb des Computers,
in dem es liegt, eindeutig identifiziert. In dem Internet wird eine
solche elektronische Adresse URL (= universal resource locator =
universeller Betriebsmittellokalisierer) genannt.
-
Die
vorliegende Erfindung befasst sich insbesondere mit sogenannten
IRC- (= internet relay chat = Internet-Weiterleitungs-Unterhaltungs-)Servern.
Der Internet-Relay-Chat ist eine Anwendung, die eine Kommunikation
einer Mehrzahl von Benutzerendgeräten bereitstellt. In der ganzen
Welt existieren mehr als einhundert IRC-Server, die miteinander
verbunden sind und Informationen miteinander teilen können. Da
IRC ein verteiltes System ist, kommuniziert der Benutzer lediglich
mit dem Server, der seinem Endgerät am nächsten ist. IRC ist in sogenannte
Kanäle
unterteilt. Jeder Kanal hat seinen Namen, der gewöhnlich das
Thema der Diskussion darstellt. Wenn sie mit dem IRC-Protokoll kommunizieren,
benutzen die Benutzer gewöhnlich
Spitznamen. Der Spitzname wird für
die anderen Benutzer sichtbar, sobald ein anderer Benutzer einen
Kanal betritt. Alle Nachrichten, die gemäß dem IRC-Protokoll kommuniziert
werden, sind durch die Spitznamen begleitet. Gemäß dem IRC-Protokoll kann dieser
Spitzname jedoch eine maximale Länge
von neun Zeichen haben und muss in einer IRC-Sitzung eindeutig sein.
Die Begrenzung der maximalen Länge
eines Spitznamens gemäß dem IRC-Protokoll
auf neun Zeichen ist offensichtlich ein Nachteil. Mit neun Zeichen
ist es gewöhnlich
nicht sehr leicht, einen Spitznamen mit einer guten mnemonischen
Wirkung zu bilden.
-
Ein
Standard-IRC-Protokoll ist in XP-002076695 beschrieben.
-
Die
vorliegende Erfindung hat daher die Aufgabe, beim Kommunizieren
mit einem IRC-Server die Verwendung von Spitznamen mit mehr als
neun Zeichen zu ermöglichen.
-
Diese
Aufgabe wird mittels der Merkmale der unabhängigen Ansprüche gelöst.
-
Gemäß der vorliegenden
Erfindung ist daher ein Kommunikationsverfahren für ein Netz,
das mindestens einen Server und eine Mehrzahl von Benutzerendgeräten aufweist,
geschaffen. Die Benutzerendgeräte können dadurch
mittels eines IRC-Servers
miteinander kommunizieren. Gemäß der vorliegenden
Erfindung wird ein Befehl zusammen mit einer Senderadresse, die
mehr als neun Zeichen haben kann, von einem Benutzerendgerät zu einer
Umwandeleinrichtung gesendet. Die Senderadresse wird in einen Code
mit einer maximalen Zahl von neun Zeichen umgewandelt. Dann wird
ein IRC-Befehl zusammen mit einem Code, der eine maximale Zahl von
neun Zeichen hat, zu dem IRC-Server gesendet.
-
Eine
Umwandeleinrichtung kann einen Sitzungsverwalter kontaktieren, um
den Code mit einer maximalen Zahl von neun Zeichen zu erhalten.
-
Der
Sitzungsverwalter ist mit einer Sitzungsdatenbank, die die Adressen
der angemeldeten Benutzer enthält,
verbunden, wobei die Sitzungsdatenbank in einem objektorientierten
Lösungsansatz
auf einem Server gespeichert ist.
-
Die
Umwandeleinrichtung speichert die Umwandlung einer Senderadresse
zwischen, sobald der Sitzungsverwalter für die Umwandlung einer entsprechenden
Senderadresse kontaktiert wurde.
-
Durch
Prüfen
von Zugriffsinformationen, die in einer Zugriffssteuerungs-Datenbank
gespeichert sind, kann eine Zugriffssteuerung für den Zugriff auf den IRC-Server
durchgeführt
werden.
-
Die
Informationen über
den Chat-Kanal des IRC-Servers können
durch die Umwandeleinrichtung zugeführt werden.
-
Gemäß der vorliegenden
Erfindung ist ferner ein Kommunikationsnetz, das mindestens einen
Server und eine Mehrzahl von Benutzerendgeräten aufweist, geschaffen. Die
Benutzerendgeräte
können
mittels eines IRC-Servers miteinander kommunizieren. Das Netz weist
eine Umwandeleinrichtung zum Empfangen eines Befehls von einem Benutzerendgerät zusammen
mit einer Senderadresse auf, wobei die Senderadresse mehr als neun
Zeichen haben kann. Die Umwandeleinrichtung 39 kann die
Senderadresse in einen Code mit einer maximalen Zahl von neun Zeichen
umwandeln. Die Umwandeleinrichtung sendet dann einen IRC-Befehl zusammen
mit einem Code, der eine maximale Zahl von neun Zeichen hat, zu
dem IRC-Server.
-
Mit
der Umwandeleinrichtung kann ein Sitzungsverwalter verbunden sein,
wobei die Umwandeleinrichtung den Sitzungsverwalter kontaktiert,
um den Code mit einer maximalen Zahl von neun Zeichen zu erhalten.
Der Sitzungsverwalter kann mit einer Sitzungsdatenbank, die die
Adressen der angemeldeten Benutzer enthält, verbunden sein, wobei die
Sitzungsdatenbank in einem objektorientierten Lösungsansatz auf einem Server
gespeichert ist.
-
Die
Umwandeleinrichtung kann eine Speichereinrichtung zum Zwischenspeichern
der Umwandlung einer Senderadresse, sobald der Sitzungsverwalter
für die
Umwandlung einer Senderadresse kontaktiert wurde, aufweisen.
-
Mit
der Umwandeleinrichtung kann eine Zugriffssteuerungs-Datenbank verbunden
sein, um durch Prüfen
von Zugriffsinformationen, die in einer Zugriffssteuerungs-Datenbank gespeichert
sind, eine Zugriffssteuerung für
den Zugriff auf den IRC-Server zu bewirken.
-
Weitere
Charakteristiken und Vorteile der vorliegenden Erfindung werden
unter Bezugnahme auf Ausführungsbeispiele
der vorliegenden Erfindung und die beigefügten Zeichnungen erklärt.
-
1 zeigt
einen Überblick über eine
Hardwarestruktur, die für
die Anwendung der vorliegenden Erfindung verwendet werden kann,
-
2 zeigt
detailliert die Aktivitätsverteilung
bei dem Server und dem Benutzerendgerät der Netz-Hardwarestruktur,
die in 1 gezeigt ist,
-
3 zeigt
eine Tabelle, die bei dem Server installiert ist und Zuweisungsinformationen
unterschiedlicher Adressen eines Benutzers enthält,
-
4 zeigt
ein Beispiel der Informationen, die in einer Gruppendatenbank gespeichert
sind,
-
5 zeigt
detailliert eine Struktur gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung, und
-
6 zeigt
ein Verfahren, das gemäß einem
Ausführungsbeispiel
der vorliegenden Erfindung ausgeführt wird.
-
Die
vorliegende Erfindung bezieht sich auf das technische Gebiet von
Netzen insbesondere für
eine Internet-Anwendung. Ein solches Netz sollte allgemein folgende
Dienste bieten:
- • verfolgbare Nachrichtenübermittlung
zwischen Individuen oder für
eine Mitteilung von Ereignissen oder speziellen Angeboten, wobei
das Steuerungszentrum zu einer Benutzerantwort auffordert;
- • web-basierte
E-Mail;
- • Eins-zu-eins-
und Viele-zu-vielen-Chat-Gruppen;
- • Diskussionsgruppen
(Internet-Neuigkeitsgruppen);
- • Planung öffentlicher
Ereignisse;
- • Online-Suchen
nach Menschen, Ereignissen und Informationen, wobei die Resultate
basierend auf einem Fokus und Vorlieben eines Mitglieds gefiltert
werden;
- • eine
kostenlose Heimseite (engl.: home Page);
- • einfache
Werkzeuge, um Web-Seiten zu erzeugen und zu modifizieren;
- • Kontaktlistenverwaltung
und Einrichtungen, um es leicht zu machen, Freunde und eine Familie
zu rekrutieren;
- • ein
Adressbuch und eine persönliche
Datenbank, die über
eine Mehrzahl von Vorrichtungen und Diensten hinweg gemeinsam sind;
- • die
Möglichkeit,
pro Person eine Mehrzahl von Identitäten zu verwenden, zusammen
mit zugeordneten Vorlieben und Interessen für jede Identität;
- • ein
Gemeinschaftszentrum;
- • einfache
Werkzeuge, um einzelnen Mitgliedern zu ermöglichen, Chat-Räume und
Diskussionsgruppen mit Freunden oder anderen gleichgesinnten Menschen
einzurichten und zu verwalten;
- • und
eine innovative Navigation
-
Weitere
Dienste können
ein genau gezieltes Werben, einen elektronischen Handel und eine
plattformübergreifende
Unterstützung
für intelligente
Vorrichtungen, wie Telefone, Fernsehgeräte oder persönliche digitale
Assistenten, aufweisen.
-
Mitglieder
des Netzes können
Profile von Informationen über
sich haben, nicht nur Namen und Adressen, sondern auch ihre Interessen
und Vorlieben. Mitglieder werden fähig sein, Vorlieben einzugeben
und zu editieren, wenn sie möchten,
sie brauchen jedoch kein Formular auszufüllen, um diesen Nutzen zu erlangen. Profile
von Mitgliedern können über eine
Zeit aufgebaut werden, während
ein Prozess in dem System beobachtet, worauf sie zugreifen, wofür sie sich
eintragen oder wofür
sie sonst ein Interesse bekunden.
-
Benutzerprofile
können
verwendet werden, um Suchen zu filtern, so dass die Resultate einer
Schlüsselwortsuche
gemäß Vorlieben,
die durch das Benutzerprofil vorgeschlagen werden, geordnet werden
können.
-
Gemäß der vorliegenden
Erfindung sind Mitglieder fähig,
mehrere Identitäten
anzunehmen: beispielsweise eine persönliche, eine berufliche und
eine Identität,
die für
Phantasie oder Spiel verwendet wird. Mitglieder können für jede Identität eine Homepage
und ein Profil haben und können
bei jeder Wechselwirkung eine Anonymität beibehalten, wenn sie dies
beschließen.
Einem Benutzer kann daher eine Mehrzahl von Homepages, jeweils für eine Identität eines
Benutzers, zugewiesen werden. Dies wird im Folgenden detailliert
erklärt.
-
Benutzer
können
durch Beantworten einer Reihe von Fragen ihre Homepages erzeugen,
und es können
verschiedene Vorlagen verfügbar
sein, um es für
Mitglieder leicht zu machen, ihre Homepages und andere Positionen
schnell zu erzeugen, ohne HTML zu lernen. („Positionen” sind mehr
als einfach statische Texte und Grafiken in einer HTML-Seite. Sie
können
Daten von verschiedenen Datenbanken verwenden, auf die durch Client-
oder Server-Anwendungen zugegriffen wird.) Allgemein ist gemäß der vorliegenden
Erfindung ein objektorientierter Lösungsansatz, beispielsweise
durch Verwenden der Programmiersprache Java in Kombination mit objektorientierten
Datenbanken, bevorzugt.
-
Benutzer
können
steuern, wie viel Bildschirmfläche
dem Dienst, der durch die vorliegende Erfindung bereitgestellt wird,
zu einem gegebenen Zeitpunkt zu widmen ist. Abhängig von der Stufe ihrer Beschäftigung mit
dem System kann der Dienst für
Mitglieder als ein Symbol (engl.: icon), eine Einrichtung (engl.:
gadget) oder ein Betrachter (engl.: browser) erscheinen. Wenn Mitglieder
angemeldet sind, jedoch hauptsächlich
daran interessiert sind, andere Arbeiten zu erledigen, wird sich
der Dienst als ein bescheidenes Symbol, das anzeigt, dass sie angemeldet
sind, in eine Ecke der Arbeitsfläche
(engl.: desktop) zurückziehen.
In diesem Modus können
Mitglieder noch Mitteilungen empfangen, wenn sie dies beschließen. Eine
Zwischenstufe einer Beschäftigung
verkörpert
den Dienst als ein „Gadget" – ein Steuerungszentrum, das
einen minimalen Raum auf dem Desktop einnimmt und Benutzern erlaubt,
sich anderweitig zu fokussieren, während sie noch einen unmittelbaren
Zugriff auf die meisten Funktionen beibehalten. Wenn sich Benutzer
in das System vertiefen möchten, können sie
ihren Lieblings-Browser und andere Kommunikationswerkzeuge öffnen und
diese in den Dienst integrieren.
-
Getreu
dem zentralen Grundsatz einer Benutzersteuerung bietet der Dienst
Mitgliedern die Fähigkeit, sich
bei dem System anzumelden und das Äquivalent eines „Nicht
stören"-Schilds zu präsentieren,
wenn sie etwas vollbringen möchten,
ohne durch Nachrichten unterbrochen zu werden. Das „Nicht
stören"-Schild kann auf
eine Gruppe von Identitäten
des Benutzers begrenzt sein. Der Benutzer kann daher wählen, welche
Nachrichten er empfangen will, selbst wenn diese an eine andere
Identität
des Benutzers als die Anmelde-Identität adressiert sind.
-
Benutzer
haben ferner eine Datenbank von persönlichen Informationen-Kontaktinformationen
für Freunde
und Kollegen, Listen bevorstehender Ereignisse, an denen sie interessiert
sind, anstehende E-Mails, Neuigkeiten oder andere Informationen,
die sie aufbewahren wollen. Prozesse in dem System erzeugen und führen diese
Datenbank automatisch auf dem Server als ein Resultat einer spezifischen
Benutzerhandlung. Da diese Datenbank auf dem Server und nicht auf
dem Host-Computer
des Benutzers geführt
wird, kann von jeder kompatiblen Vorrichtung auf sie zugegriffen
werden.
-
Das
Netz gemäß der vorliegenden
Erfindung ist ein großes,
komplexes, web-basiertes System, das aus mehreren Datenbanken und
vielen zusammenarbeitenden, kommunizierenden Prozessen besteht.
Die Datenbanken halten eine reiche Vielfalt heterogener Daten. Aus
diesen Gründen
wird ein objektorientierter Lösungsansatz
verwendet: dieser erlaubt eine rasche Prototyperstellung und erzeugt
einen Code, der modular und relativ leicht anzureichern und zu erweitern
ist. Objektorientierte Datenbanken sind ferner speziell zum Halten
heterogener Daten geeignet.
-
Das
System gemäß der vorliegenden
Erfindung verwendet die Programmiersprache Java. Java ist für eine web-basierte
Entwicklung optimiert, da es auf sowohl der Server-Seite (den Computer,
die Systemprozesse ausführen
und die Datenbanken laufen lassen) als auch der Client-Seite (der
Maschine, die den Browser des Benutzers laufen lässt) portabel ist. Es ist ferner
eine objektorientierte Sprache und erlaubt eine rasche Entwicklung,
da es (unter anderen Merkmalen) keine explizite Speicherverwaltung
erfordert.
-
Ein
Benutzer, der sich mit dem System verbindet, startet einen Client-Prozess,
der Kommunikationen mit dem Dienst und anderen Benutzern koordiniert.
Der Client-Prozess
ist mit einem Server verbunden, der HTTP verwendet, und kommuniziert
mittels eines ständigen
Prozesses, des Verbindungsverwalters, mit einem Software-Element, das Sitzungsverwalter
genannt wird.
-
Der
Sitzungsverwalter erlaubt einem Benutzer, sich einmal bei dem System
anzumelden und dann seine Identität beizubehalten, während er
eine Zahl von Operationen durchführt,
die eine beliebige Menge Zeit dauern. Der Sitzungsverwalter ist
mit einer Datenbank von Mitgliedern (einschließlich von Gemeinschaftsorganisatoren)
verbunden und ist dafür
verantwortlich, zu wissen, wer zu einer bestimmten Zeit bei dem
System angemeldet ist und ob diejenigen das Äquivalent eines „Nicht
stören"-Schilds bekannt
gegeben haben. Er arbeitet mit einem anderen Software-Element zusammen,
dem Mitteilungs-Server, der dafür
verantwortlich ist, die verfolgbaren Nachrichten (Mitteilungen)
zu übertragen,
die Benutzer einander senden können.
Diese Zusammenarbeit erlaubt dem Mitteilungs-Server, zu wissen,
wer zu einer gegebenen Zeit online ist und wer online ist, jedoch
nicht gestört
werden möchte.
-
Ein
Profilverwalter führt
eine Datenbank von Benutzerprofilen – persönlichen Vorlieben und Interessen.
Während
das Mitglied das System verwendet, machen verschiedene Sitzungsverfolgungsprozesse
in dem Hintergrund Beobachtungen, um (mit dem Wissen und Einverständnis des
Benutzers) relevante Daten zu erfassen. Die Daten werden dann dem
Profilverwalter zugestellt.
-
Benutzerprofile
werden auf eine Art und Weise gespeichert, die eine Sicherheit und
Anonymität
sicherstellt. Gemäß dem Open-Profile-Standard
stellt der Profilverwalter ferner sicher, dass Profilinformationen
lediglich zu denjenigen gesendet werden, die autorisiert sind, diese
zu empfangen, und dass diese verschlüsselt werden, um eine Privatsphäre sicherzustellen.
-
Ein
FYI-Server ist der Prozess, der basierend auf explizit bereitgestellten
Suchparametern und Informationen in dem Profil eines Benutzers periodisch
Suchen nach Informationen durchführt,
die der Benutzer abgefragt hat. Seine Ausgabe wird in der persönlichen
Datenbank des Benutzers gespeichert.
-
Ein
Verzeichnis-Server ermöglicht
ein Suchen. Er führt
eine Datenbank aller Informationen in dem System, in jeder Form – Web-Seiten,
Benutzerprofile, Chat-Sitzungen
oder jede Form von Ereignissen, die durch Gemeinschafts-Organisatoren
betreut werden – überhaupt
jede Art von Daten. Der Verzeichnis-Server arbeitet mit dem Profilverwalter
zusammen, um die Resultate von Suchen zu filtern und sie gemäß den Interessen
und Vorlieben des Suchers zu ordnen. Der Verzeichnis-Server erlaubt
Mitgliedern ferner, sich mit allgemeinen World-Wide-Web-Suchmaschinen
zu verbinden; er kann ferner die Resultate dieser Suchen filtern.
-
Ein
Namen-Server, der alle Server in dem System an ihren verschiedenen
Orten im Auge behält,
ist ein wesentlicher Teil der Übertragungsinfrastruktur.
-
Eine
typische Hardware-Installation, die bei der vorliegenden Erfindung
Anwendung finden kann, ist in 1 gezeigt.
Jede Hardware-Installation stellt eine Netzdomäne dar.
-
Das
Bezugszeichen 1 bezeichnet allgemein einen Server 1,
der mittels eines Netzes (Internets) 2 mit Benutzerendgeräten (Clients) 3 verbunden
ist.
-
Jede
Installation umfasst mindestens zwei Prozess-Server 8, 9,
die jeweils mit einer Datenbank 10, 11 verbunden
sind. Die Prozess-Server 8, 9 sind die Computer,
die die vielen zusammenwirkenden Softwareprozesse ausführen. Ein
Minimum von zwei ist für
eine Redundanz erforderlich; wenn ein Server 8, 9 auf
ein Problem stößt, kann
das System weiterlaufen, und für
Benutzer entsteht keine Dienstunterbrechung. Wenn eine wachsende
Zahl von Benutzern 3 steigende Ansprüche an das System stellt, können nach
Bedarf mehr Server hinzugefügt
werden, um eine Systemkapazität
zu steigern.
-
Die
Datenbanken 10, 11, die den Prozess-Servern 8, 9 zugeordnet
sind, halten die ständigen
Daten in dem System: Informationen über Mitglieder, Ereignisse,
Diskussionsgruppen, Heim- und Gemeinschafts-Web-Standorte (engl.:
web sites) und vieles andere. Sie können auf dem gleichen physikalischen
Festplattenlaufwerk oder unterschiedlichen liegen. Sie sind objektorientierte
Datenbanken 10, 11.
-
Sicherheit
-
Die
Datenbanken 10, 11 können sensible private Informationen über Mitglieder
enthalten. Eine Sicherheit wird durch Isolieren der Prozess-Server 8, 9 in
einem Netz mit einer IP-Adresse der Form 10.x.x.x implementiert.
Leitweglenkungsvorrichtungen (engl.: router) 12 können sich
mit einem solchen Netz nicht direkt verbinden. Stattdessen ist das
Netz 2 mit einem Knotenpunkt (engl.: hub) 15 verbunden,
der mit einer Brücke (engl.:
bridge) 14 verbunden ist, die ihrerseits mit einem anderen
Hub 13 verbunden ist. Der Hub 15 befindet sich
in einem Netz 2, mit dem sich Router 12 verbinden
können.
-
Die
Sicherheits-Bridge 14 schützt die Hinterende-(engl.:
back-end)Prozess-Server 8, 9 und -Datenbanken 10, 11.
Zwischen den Hub 13 und den Schalter (engl.: switch) 14 könnte eine
Brandmauer (engl.: firewall) platziert werden, um für die Backend-Prozess-Server 8, 9 sowie
-Datenbanken 10, 11 eine zusätzliche Sicherheit vorzusehen.
-
Clients und Frontend-Prozessoren
-
Ein
Benutzer verbindet sich unter Verwendung des Steuerungszentrums
(17 in 2) – des Client-Prozesses 3 des
Benutzers – mit
dem System. Der Client-Prozess 3 verbindet sich aus dem
Internet 2 durch den Router 12 mit dem äußeren Hub 15 und
von dort mit einem Vorderende-(engl.: front-end)Prozessor 16:
einem Computer 16 außerhalb
der Sicherheitswand. Der Frontend-Prozessor 16 handhabt
während
einer Authentifizierung eine Kommunikation zwischen dem Backend-Server 8, 9 und
dem Client 3; ein notwendiger Schritt, bevor der Client-Prozess 3 zugreifen
kann.
-
Die
Frontend-Prozessoren 16 lassen sogenannte Daemons – Hintergrundprozesse – für HTTP (Web-Zugriff),
NNTP 19 (Neuigkeits- und Diskussionsgruppen), IRC 20 (Chat)
und E-Mail 21 laufen. Sie lassen ferner einen DNS (= domain
name service = Domänen-Namen-Dienst) 22 laufen.
Jeder Frontend-Prozessor 16 kann alle erforderlichen Daemons
laufen lassen. Alternativ können
die erforderlichen Daemons über
mehrere Frontend-Prozessoren 16 verstreut sein.
-
Nachdem
ein Benutzer gut bekannten Prozeduren folgend authentifiziert ist,
verbinden die Frontend-Prozessoren 16 den Verbindungsverwalter-Prozess
durch die Bridge 14 zu einem Prozess-Server 8, 9 und
einer Datenbank 10, 11 mit dem Sitzungsverwalter 23.
-
Die
zentrale Installation umfasst ferner einen Endgeräte-Server 24,
der direkt mit jedem Stück
einer Hardware verbunden ist: Computern, einer Bridge 14 und
einem Router 12. Eine ISDN-Leitung verbindet diesen Endgeräte-Server 24 mit
einem entfernten Ort 25, wo der Betriebsverwalter nach
Bedarf Tests laufen lassen, Software aktualisieren, Programmkorrekturen
(engl.: patches) installieren oder Systeme neu starten kann. Der
Einwahlzugriff des Betriebsverwalters ist ebenfalls sicher; einfach
die korrekte Telefonnummer zu kennen, genügt nicht, um Zugriff zu dem
System durch den Wartungskanal 26 zu erlangen.
-
Die
Prozesse der Hardwarestruktur, die in 1 gezeigt
ist, werden nun unter Bezugnahme auf 2 erklärt.
-
Die
Software, die die Prozesse bildet, kann unter Verwendung eines objektorientierten
Entwurfs in Java geschrieben werden. Die meiste Software läuft auf
den Prozess-Servern 8, 9,
doch ist auch eine bestimmte Software für den Frontend-Prozessor 16 geschrieben.
-
Frontend-Prozessoren
-
Wenn
sich ein Client-Prozess 3 (das Steuerungszentrum 17 des
Benutzers) mit einem Frontend-Prozessor 16 verbindet, bringt
der HTTP-Daemon 18 dieses Prozessors einen neuen Programmfaden
(engl.: thread) hervor, um die Verbindung zu verwalten, wie es bei
einem objektorientierten Programmieren bekannt ist. Diese Verbindungsverwalter
werden beendet, wenn der Benutzer die Verbindung trennt.
-
Die
IRC- und NNTP-Daemon 19, 20 umfassen ferner spezialisierte
Prozesse, um ihre Fähigkeiten
zu erweitern. Um private Chats und Diskussionsgruppen zu erlauben,
umfassen beide Daemon eine Sicherheitssoftware, die eine Zugriffssteuerung
erlaubt.
-
Der
IRC-Daemon 20 übersetzt
ferner transparent Benutzernamen, die durch IRC erfordert sind (und die
eine Neun-Zeichen-Grenze haben).
-
Prozess-Server
-
Der
Großteil
der Prozesse läuft
auf den Backend-Prozess-Servern
8,
9. Zusätzlich zu
dem DNS arbeiten die Prozesse, die in Tabelle 1 zusammengefasst
sind, zusammen, um die Funktionalität von NCP bereitzustellen.
Jeder ist im Folgenden detaillierter erörtert. Tabelle 1. NCP-Prozesse
Prozess | Zweck | Zugeordnete
Datenbank? |
Sitzungsverwalter 23 | Verfolgt,
wer angemeldet ist (Benutzer und Persönlichkeit) und deren aktuellen
Zustand: verfügbar,
weg, beschäftigt
oder unsichtbar. | Sitzungsdatenbank 50 |
Namenauflösung 6 | Identifiziert
korrekt einen Benutzer basierend auf einer Mehrfachidentität, hilft
z. B., Benutzermitteilungen zu dem korrekten Prozess-Server zu leiten. | Ja |
Verzeichnisdienste 27 | Hauptsächlich zum
Durchsuchen des Systems verwendet. Können ferner verwendet werden,
um öffentliche
Ereignisse zu planen. | Ja |
Planer 28 für öffentliche
Ereignisse | Kann
anstatt eines getrennten Prozesses in die Verzeichnisdienste integriert
sein (ungelöste Frage).
Plant öffentliche
Ereignisse, wie gleichzeitige Übertragung (engl.:
simulcast), Prominenz-Unterhaltung
(engl.: celebrity chat). | Verwendet
die Verzeichnisdienste-Datenbank. |
Profilverwalter 4 | Aktualisiert
das Profil eines Benutzers ansprechend auf spezifische Benutzerhandlungen.
Spätere
Versionen können
dies eventuell um eine Sitzungsverfolgung erweitern. | Ja.
Muss sicher sein. |
Mitteilungs-Server 29 | Sendet
verfolgbare Nachrichten (Mitteilungen) zu Mitgliedern. | Ja,
lediglich für
Warteschlangen-Mitteilungen. |
FYI-Prozessor 30 | Sucht
basierend auf dem Profil eines Benutzers periodisch nach neuen Informationen
von Interesse. | Verwendet
Profilverwalter-Datenbank. |
Verwalter 33 der
persönlichen
Datenbank | Verwaltet
Homepage-Informationen,
FYI-Informationen,
Warteschlangen-Mitteilungen,
einen Zeiger zu einem Benutzerprofil, Anwendungsvorlieben und eine Liste
von „Menschen,
die ich kenne". | Ja |
E-Handel 31 | Unterstützt Online-Handelstransaktionen. | Ja.
Kann sich ferner mit eigener Datenbank der CO verbinden. |
Werben 32 | Unterstützt gezieltes
Werben. | Ja |
-
Sitzungsverwaltung
-
Der
Sitzungsverwalter 23 arbeitet mit dem Verbindungsverwalter
in dem Frontend-Prozessor 16 zusammen,
um Benutzern zu ermöglichen,
sich an- und abzumelden.
-
Zusätzlich liefert
er immer dann einen Griff (engl.: handle) zu dem Verbindungsverwalter
eines Benutzers zurück,
wenn eine Nachricht für
diesen Benutzer ankommt: eine Mitteilung, eine E-Mail-Nachricht
oder ein anderer Typ einer angefragten Verbindung.
-
Der
Sitzungsverwalter 23 führt
ferner einen Sitzungszustand: vornehmlich die aktuelle „Persönlichkeit" und den Status des
Benutzers. Wenn sie angemeldet sind, können Benutzer verfügbar, weg,
unsichtbar oder beschäftigt
sein:
- • Ein
verfügbarer
Benutzer kann von jedermann Mitteilungen empfangen.
- • Unsichtbar
zu sein, ist eine Weise, um Aufgaben zu vollbringen, ohne durch
andere belästigt
zu werden. Während
sie unsichtbar sind, können
Benutzer jede Systemhandlung durchführen, die sie möchten, werden
jedoch für
Suchen anderer nicht sichtbar sein, noch werden sie eine Mitteilung
eines anderen Benutzers empfangen. (Sie können jedoch Mitteilungen von
Gemeinschafts-Organisatoren empfangen.)
- • Während sie
weg sind, sind Benutzer für
andere sichtbar. Weg zu sein, ist ein Mittel, um andere wissen zu
lassen, dass der Benutzer für
eine kurze Dauer von dem Computer weggegangen ist, vielleicht auf
eine Tasse Tee. Wenn ein anderer Benutzer einen Chat oder eine andere
Echtzeit-Operation anfragt, wird der Anfrager informiert, dass der
angefragte Benutzer für
eine kurze Dauer weg ist und er es später erneut versuchen soll.
- • Beschäftigt zu
sein, sagt den anderen, dass sich der Benutzer in dem System befindet,
jedoch anderweitig in Anspruch genommen ist und nicht gestört werden
möchte.
Während
sie beschäftigt
sind, sind Benutzer für
Suchen anderer sichtbar, empfangen jedoch keine Mitteilungen anderer
Benutzer. (Sie können
jedoch Mitteilungen von Gemeinschafts-Organisatoren empfangen.)
Diejenigen, die Kontakt aufnehmen möchten, können eine E-Mail senden oder
warten, bis der Benutzer verfügbar
wird.
-
Der
Sitzungsverwalter 23 ist mit einer Sitzungsdatenbank 50 verbunden,
die in einem objektorientierten Lösungsansatz ebenfalls auf dem
Server 1 gespeichert ist.
-
Namenauflösung
-
Dieser
Prozess 6 läuft
lediglich in dem zentralen Server. Er empfangt alle Anfragen zum
Finden von Zielen (die typischerweise aus Mitteilungen und E-Mail
erzeugt werden) und ist dafür
verantwortlich, dem anfragenden Dienst zu sagen, bei welchem physikalischen
System der Benutzer angemeldet ist, und so zu erlauben, dass die
Nachricht zu dem korrekten Server geleitet wird. Er ist der einzige
Prozess mit einem Zugriff auf diese Informationen, was hilft, eine
Benutzeranonymität
sicherzustellen – Benutzer
werden nicht einmal fähig
sein, sich Mail-Köpfe
anzusehen und zu sagen, in (oder nahe) welcher Stadt jemand lebt.
-
Verzeichnisdienste und Ereignisplanung
-
Dieser
Prozess 27, 28 kann auf eine Datenbank 34 zugreifen,
die alle suchbaren Gegenstände
umfasst, wie Mitglieder, Klubs, Ereignisse, Chat-Räume, öffentliche
oder halb-private Diskussionsgruppen und Homepages oder andere Websites.
Das Suchen ist, mindestens anfänglich,
textbasiert unter Verwendung eines Wortvergleichs. Die Verzeichnisdienste 27 arbeiten
mit dem Profilverwalter 4 zusammen, um die Resultate basierend
auf den angegebenen Interessen des Benutzers nach einer Relevanz
zu ordnen.
-
Zusätzlich können Benutzer
nach Gegenständen
suchen, die lediglich zu einer speziellen Kategorie gehören: beispielsweise
lediglich Diskussionsgruppen oder lediglich Homepages oder lediglich
Menschen.
-
Die
Ereignisplanung erlaubt Gemeinschafts-Organisatoren 35,
Ereignisse, wie Simulcasts, Chats mit öffentlichen Persönlichkeiten
oder Videokonferenzen oder andere Multimedia-Ereignisse, zu der
günstigsten Zeit
zu planen. Sie können
den Plan abfragen, um zu bestimmen, wann möglicherweise konkurrierende
Ereignisse geplant sind, und eine wahrscheinlich vorteilhafte Zeit
wählen.
-
Profilverwalter
-
Jeder
Benutzer 3 hat mindestens ein Profil, das nicht nur so
alltägliche
Informationen wie einen Namen, eine Adresse, eine Nationalität und eine
bevorzugte Sprache speichert, sondern auch eine Vielfalt sensiblerer
Informationen, wie Alter, Geschlecht, Familienstand, Einkommen,
Beruf, Ausbildung, religiöse
Vorliebe, soziale Klasse, Lebensstil und andere demografische und
psychografische Daten, die für
Vermarktungszwecke nützlich
sind.
-
Es
ist unbedingt erforderlich, dass ausreichende Schutzmaßnahmen
sicherstellen, dass
- • persönliche Informationen streng
vertraulich aufbewahrt werden, und
- • Daten,
die für
Vermarktungszwecke gesammelt werden, streng anonym aufbewahrt werden.
-
Dies
ist der hauptsächliche
Grund für
die im Vorhergehenden beschriebene physikalische und Hardware-Sicherheit.
Kein Aspekt der Software darf diese Sicherheit beeinträchtigen.
-
Profile
können
für eine
Vielfalt von Zwecken verwendet werden:
- • Konzipieren
besonderer Ereignisse,
- • Sammeln
von FYI-Daten,
- • gezieltes
Werben,
- • gezielte
Verkaufsförderungen
und Loyalitätsprogramme
-
Wenn
sie besondere Ereignisse konzipieren, können Gemeinschafts-Organisatoren 35 herausfinden, wie
viele Mitglieder an dem Ereignis interessiert sein könnten, und
können
eine E-Mail und Mitteilungen lediglich zu denjenigen senden, deren
Profile ein solches potenzielles Interesse anzeigen. Obwohl die
Gemeinschafts-Organisatoren 35 keine Kenntnis davon haben
werden, welche spezifischen Individuen ihre Mail oder Mitteilungen
empfangen haben, wird für
sie gewährleistet
sein, dass eine bestimmte Zahl gesendet wurde und dass diejenigen,
die sie empfangen haben, sie mit einer höheren Wahrscheinlichkeit als
die meisten zu schätzen
gewusst haben.
-
Der
FYI-Prozess 30 verwendet Mitgliederprofile, um zu bestimmen,
welche Daten für
jedes Mitglied zu sammeln sind.
-
Mitteilungs-Server
-
Der
Mitteilungs-Server 29 ist dafür verantwortlich, Mitteilungen – Sofortnachrichten – zwischen
Individuen und zwischen Gemeinschafts-Organisatoren und Individuen
zu versenden. Um dies zu tun, arbeitet der Mitteilungs-Server 29 mit
dem Sitzungsverwalter 23 zusammen, um zu bestimmen, wer
aktuell online und verfügbar
ist, und um einen Griff zu dem Verbindungsverwalter des Empfängers zu
erhalten, um die Nachricht zu liefern. Er kommuniziert dann mit
dem Mitteilungs-Server 29 auf der Servermaschine des Empfängers, wenn unterschiedlich,
um die Mitteilung zu liefern.
-
Mitteilungen
sind von zwei Arten: Echtzeit- und Warteschlangen-Mitteilungen.
Echtzeit-Mitteilungen gehen typischerweise von einem Einzelmitglied
zu einem anderen. Wenn sie empfangen werden, werden sie auf der
Maschine 3 des Client gespeichert. Wenn der beabsichtigte
Empfänger
nicht angeschlossen (engl.: offline) oder unsichtbar ist, werden
sie nicht geliefert. Warteschlangen-Mitteilungen werden durch Gemeinschafts-Organisatoren 35 typischerweise
zu vielen Mitgliedern gesendet, von denen der Gemeinschafts-Organisator
glaubt, dass sie interessiert sein werden. Wenn sie erzeugt werden,
spezifiziert der Gemeinschafts-Organisator eine „Lebenszeit" – eine Zeitdauer, während der
die Mitteilung relevant bleibt. Wenn der beabsichtigte Empfänger offline
ist, werden sie in der zugeordneten Datenbank 36 des Mitteilungs-Servers 33 in
eine Warteschlange eingereiht und geliefert, sobald sich der Empfänger anmeldet,
unter der Annahme, dass dies geschieht, bevor die Mitteilung abläuft.
-
Gemäß der vorliegenden
Erfindung kann eine Mehrzahl von Adressen einem Benutzer zugewiesen sein,
wie in 3 gezeigt ist. Mögliche Adressen für den Benutzer
George X. können
beispielsweise sein:
- • George@compu.xxx.com
- • Superman@sport.xxx.com
- • Max@game.xxx.com
-
Wie
aus den vorhergehenden Adressen ersichtlich ist, kann der Benutzer
George X. unterschiedliche Identitäten haben (George, Superman,
Max), die jeweils ein Mitglied unterschiedlicher Gruppen sind (compu, sport,
game, etc.). Jede Identität
ist leicht zu merken, und da es unterschiedliche Gruppen von Benutzern
gibt und eine Identität
lediglich hinsichtlich einer Gruppe eindeutig ist, können die
Zahlen interessanter Identitäten, die
für die
Benutzer verfügbar
sind, insgesamt erhöht
werden.
-
„xxx" stellt den Teil
der URL dar, der den Dienst- oder Firmennamen bezeichnet. Compu,
sport oder game stellen sowohl die Gruppe als auch den Server (physikalisch
oder virtuell) dar. Die Zuweisungsinformationen, die anzeigen, welche
Adressen dem gleichen Benutzer zugewiesen sind, werden in einer
Tabelle 6 des Namensauflösungs- und Registrierungs-Prozesses
des Servers 1 gespeichert. Dabei wird vorzugsweise ein objektorientierter
Lösungsansatz
verwendet. Der Server 1 weiß daher durch Prüfen der
Tabelle 6 immer, welche Adressen zu dem gleichen Benutzer gehören.
-
Es
wird angenommen, dass sich der Benutzer George X. durch Verwenden
der Adresse „George@compu.xxx.com" angemeldet hat.
Falls der Server 1 oder ein anderer Benutzer 3 eine
E-Mail, eine Nachricht zu dem Benutzer George X., der sich mit der
Adresse „George@compu.xxx.com" angemeldet hat,
befördern
will und diese Mitteilung z. B. an die Adresse „Superman@sport.xxx.com" adressiert, wird
eine solche Übertragung
gemäß dem Stand
der Technik verboten. Sie wird verboten, da die Adresse „Superman@sport.xxx.com" im Augenblick nicht
in dem Netz verfügbar
ist, da sich George X. nicht mit dieser Adresse angemeldet hat.
-
Gemäß der vorliegenden
Erfindung wird jedoch, selbst in dem Fall, dass sich George X. unter
Verwendung der Adresse „George@compu.xxx.com" angemeldet hat,
bewirkt, dass eine E-Mail-Nachricht, die beispielsweise an die Adresse „Superuran@sport.xxx.com" gesendet wurde,
zu George X. gesendet wird, da der Server 1 die Tabelle
6 prüfen
und bestimmen wird, dass die Adresse „Superuran@sport.xxx.com" doch zu dem Benutzer
George X. gehört,
der sich in einem angemeldeten Zustand befindet, jedoch mit einer
anderen Adresse („George@compu.xxx.com"). Die Mitteilung
könnte
lauten: „Superman@sport.xxx.com" hat neue Mail". Der Benutzer George
X. kann entscheiden, ob er sich als „Superman@sport.xxx.com" verbinden will,
um auf die neue Mail zuzugreifen.
-
Der
Benutzer kann das „Nicht
stören"-Schild für eine begrenzte
Zahl seiner Identitäten
zuordnen. Wenn er beispielsweise mit der Adresse „George@compu.xxx.com" angemeldet ist,
kann der Benutzer auswählen,
keine Nachricht oder Mitteilung zu empfangen, die an seine andere
Adresse „Supermau@sport.xxx.com" adressiert ist.
Er wird daher nicht durch andere Benutzer, die nach sportorientierten
Benutzern suchen, gestört
werden, wenn er beruflich an seinem Endgerät arbeitet.
-
Natürlich kann
der Benutzer auch wählen,
dass er für
vordefinierte Identitäten
unter allen ihm zugewiesenen Identitäten vollständig unsichtbar ist.
-
Jeweils
ein Profil, das Charakteristiken der Vorlieben und/oder Interessen
einer zugeordneten Adresse enthält,
kann einer der Mehrzahl von Adressen zugeordnet werden, die dem
gleichen Benutzer zugewiesen sind. Die Profile können in einer Datenbank 5 des
Profilverwalters 4 gespeichert werden. Bei dem Fall von 3 beispielsweise
wird der Benutzer George X. ein Benutzerprofil haben, das jeder
der Mehrzahl von Adressen, die in 3 gezeigt
sind, zugeordnet ist. Da jede der Adressen eine unterschiedliche
Identität
des Benutzers George X. darstellt, werden die zugeordneten Profile
abhängig
von der Adresse, die durch George X. verwendet wird, um sich anzumelden,
unterschiedliche Verhaltensweisen von George X. anzeigen.
-
Andere
Benutzer werden niemals wissen, welche Adressen tatsächlich der
gleichen Benutzerperson zugewiesen sind. Eine vollkommene Geheimhaltung
ist garantiert, da lediglich der Server die Korrelation der unterschiedlichen
eindeutigen Adressen mit den Benutzern kennt.
-
Ferner
kann jeweils eine Homepage erzeugt und jeder der Mehrzahl von Adressen,
die dem gleichen Benutzer zugewiesen sind, zugeordnet werden. Bei
dem Fall von 3 beispielsweise kann der Benutzer George
X. eine Homepage für
die Adresse „George.compu.xxx.com", eine andere Homepage
für die
Adresse „Superman.sport.xxx.com" und eine weitere
Homepage für
die Adresse „Max.game.xxx.com" haben.
-
Da
jede der Adressen eine bestimmte unterschiedliche Verhaltensweise
des Benutzers George X. darstellt, werden die unterschiedlichen
Homepages auf eine unterschiedliche Weise erzeugt werden. Die unterschiedlichen
Homepages können
ferner in dem Server 1 gespeichert werden.
-
Wie
unter Bezugnahme auf 3 gezeigt wurde, weist jede
Adresse einen Gruppennamen (compu, sport, game) auf. Diese Gruppennamen
können
vordefiniert werden und durch den Server 1 angeboten werden.
In dem Server 1 ist eine Gruppendatenbank 7 vorgesehen,
die die unterschiedlichen vordefinierten Gruppen, die den Benutzern
angeboten werden, die zugehörigen
Vorlieben/Interessen und die Benutzer, die Mitglieder der entsprechenden
Gruppen sind, darlegt. Alternativ können Benutzer ihre eigenen
Gruppen erzeugen, ihre zugehörigen
Vorlieben/Interessen definieren und auf den Server 1 zugreifen,
um die neue erzeugte Gruppe zu der Datenbank 7 in dem Server 1 hinzuzufügen.
-
Gemäß der vorliegenden
Erfindung ist ein sogenannter Chat-Stellvertreter (engl.: chat proxy 39)
für IRC-Server 40 für eine Namenstibersetzung,
eine zusätzliche
Sicherheit und zusätzliche
Dienste vorgesehen.
-
Wie
bereits dargelegt wurde, haben das IRC-Protokoll und die aktuellen
IRC-Server gewisse Begrenzungen hinsichtlich einer Privatsphäre und von
Benutzernamen. Der grundlegende Neun-Zeichen-Benutzerspitzname ist
unzureichend. Der IRC-Server hat ferner eine sehr begrenzte Fähigkeit,
Attribute und beschreibende Informationen über die Kanäle zu führen. Gemäß der vorliegenden Erfindung
ist daher eine Hülle
(engl.: wrapper) oder ein Proxy zwischen einem Chat-Client und dem
IRC-Server vorgesehen, die/der die Verwendung von gewöhnlicher
Standard-IRC-Server-Software erlaubt und gleichzeitig geeignet ist,
den für
die Chat-Kommunikationen verwendeten grundlegenden Server mit zusätzlichen
Merkmalen anzureichern:
- • einer Namenübersetzung
von einer Adresse, die mehr als neun Zeichen enthält, in Spitznamen
mit neun Zeichen, die mit IRC kompatibel sind, und Zurückübersetzen
in Identitäten
mit Adressen von mehr als neun Zeichen,
- • der
Fähigkeit,
den IRC-Kanal mit ergänzenden
Zugriffssteuerungslisten für
Mitglieder (Schreib-Lese-Teilnehmer) und Nicht-Mitglieder (Nur-Lese-Teilnehmer) zu versorgen,
die den gleichen halb-privaten Chat-Raum darstellen,
- • der
Fähigkeit,
den IRC-Client mit ergänzenden
beschreibenden Informationen über
den Chat-Kanal zu versorgen, wie beispielsweise
- • Gemeinschafts-Organisatoren
(Förderer),
- • Organisatoren/Betreiber,
- • Moderatoren,
und
- • einem
beschreibenden Abschnitt über
den Chat (IRC unterstützt
lediglich den Namen und Kanal)
-
Die Übersetzungs-
und die Übertragungsprozedur
für zusätzliche
Informationen gemäß der vorliegenden
Erfindung wird nun unter Bezugnahme auf 5 erklärt. Ein
Chat-Client kann
einen Befehl zusammen mit der Adresse des Senders (z. B. des Endgeräts 3)
zu dem Chat-Proxy 39 senden, der eine Umwandlungseinrichtung
darstellt. Der Chat-Proxy 39 kontaktiert den Sitzungsverwalter 23,
um für
den Benutzer 3 einen eindeutigen Spitznamen mit neun Zeichen
zu erhalten. Der Sitzungsverwalter 23 greift auf die Sitzungsdatenbank 50 zu.
Es ist lediglich erforderlich, dass dieser Spitzname, der dem Chat-Proxy 39 von
dem Sitzungsverwalter 23 zugeführt wird, bei den aktuellen
Online-Benutzern eindeutig ist, er braucht über Zeit und Raum nicht eindeutig
zu sein. Ein Spitzname kann daher wiederverwendet werden, nachdem
sich der Benutzer abmeldet. Der Spitzname ist eine Kombination eines
innerhalb des Netzes eindeutigen Host-Codes und der Folge-ID, die
für einen
Host spezifisch ist und auf dem Host garantiert eindeutig ist. Beide
Codes sind alphanumerisch, um innerhalb von neun Zeichen eine maximale
Flexibilität
bereitzustellen. Der Chat-Proxy 39 überschreibt dann den IRC-Befehl
mit dem Neun-Zeichen-Spitznamen und sendet diesen zu dem IRC-Server 40 (Bezugszeichen 41). Andererseits
sendet der IRC-Server 40 (Bezugszeichen 44) Daten
zu dem Client 20 (was die umgekehrte Prozedur des ankommenden
Proxys ist), wobei der Chat-Proxy (die Umwandeleinrichtung) 39 die
Rückübersetzung
bewerkstelligt. Der Chat-Proxy 39 kann die Übersetzung
zwischenspeichern, um Verhaltensprobleme bei einem ständigen Nachsehen
in einer Speichervorrichtung (einem Zwischenspeicher) 42 zu
verhindern.
-
Gemäß der vorliegenden
Erfindung können
halb-private Chat-Räume
(mit einer zusätzlichen
Zugriffssteuerung) vorgesehen sein. Es ist daher eine menügetriebene
Schnittstelle vorgesehen, um zu privaten und halb-privaten Chats
eine Zugriffssteuerung hinzuzufügen.
Eine Zugriffssteuerungs-Datenbank 43, die nicht Teil des
IRC-Servers 40 ist, ist innerhalb eines Servers 1 vorgesehen.
Wenn ein Chat-Client 20 Anfragen erteilt, um sich auf die
standardmäßige Art
und Weise von IRC einem Chat anzuschließen, wird zuerst durch den Chat-Proxy 39 durch
Zugreifen auf die ACL (die Zugriffssteuerungs-Datenbank) 43 eine
Zugriffssteuerung durchgeführt,
und dann wird nach einem erfolgreichen Zugriff die Namensübersetzung
wie im Vorhergehenden angegeben durchgeführt.
-
Es
können
ferner ergänzende
Chat-Raum-Attribute vorgesehen sein.
-
Wenn
ein Benutzer einen Chat erzeugt, wird der Benutzer zuerst authentifiziert,
ob er ein autorisiertes Mitglied ist. Dann wird der Benutzer aufgefordert,
Attribute zuzuführen,
die den zu erzeugenden Chat weiter definieren, wie beispielsweise
eine Beschreibung, Kategorien (Interessengruppen) und den Typ eines
Chats (laufend, periodisch, temporär, einmalig fest). Diese Attribute
sind von dem Chat-Proxy 39 durch Erteilen eines Befehls
verfügbar,
der dem Chat-Client den Zugriff auf die Datenbank des Verzeichnisdiensts
erlaubt, ohne ein Direktzugriffsprotokoll verwenden zu müssen. Die
Attribute des Chats können
unter Verwendung eines anderen Befehls an den Chat-Proxy 39 sowie über einen
direkten Zugriff auf die Datenbank der DS (= directory services
= Verzeichnisdienste) 27 geändert werden.
-
Unter
Bezugnahme auf 6 wird mm erklärt, wie
ein Benutzer eine Kommunikation mit dem IRC-Server 40 aufbauen
kann.
-
Bei
einem Schritt S1 erteilt der Client durch den Chat-Proxy 39 einen
Befehl, um einen Chat einzuleiten. Der Chat-Proxy 39 fragt
von dem Sitzungsverwalter den Sitzungsnamen an (Schritt S2). Der
Sitzungsverwalter liefert den Namen zurück (Schritt S3). Dieser Name
ist entsprechend dem IRC-Protokoll auf neun Zeichen begrenzt. Bei
einem Schritt S4 überschreibt
der Chat-Proxy 39, der die Umwandeleinrichtung darstellt, den
IRC-Befehl mit einem neuen Namen. Bei einem Schritt S5 richtet der
Chat-Proxy 39 den Chat mit dem IRC-Server 40 ein.
Der IRC-Server 40 kann
dann dem Client antworten (Schritt S6), und der Benutzer kann kommunizieren
(Schritt S7). Dann wird bei einem Schritt S9 geprüft, ob der
Benutzer existiert. Falls der Benutzer nicht existiert, schreibt
der Chat-Proxy 39 den Befehl neu (Schritt S8), und der
IRC-Server 40 antwortet dem Client erneut. Falls bei dem
Schritt S9 entschieden wird, dass der Benutzer existiert, wird die
Prozedur beendet (Schritt S10).