Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND PROGRAM FOR PROVIDING DATA COHERENCE IN NETWORKS
Document Type and Number:
WIPO Patent Application WO/2009/109535
Kind Code:
A3
Abstract:
The present invention relates to a method and to a program for providing coherence between instances of data objects residing on distributed nodes of a non memory-coupled network. In order to create a method and a program for providing coherence in keeping with the characteristics described above, which allow coherence between basically arbitrary data objects or instances of data objects, in the process are largely freely scalable and also require no central memory or server for the data objects, it is proposed according to the invention that for each instance of a data object to be processed by a node platform-independent unique metadata is generated, and with the help of said metadata and a coherence protocol, which operates based on said metadata, the metadata and consequently the data objects are kept coherent.

Inventors:
EBBES ALEXANDER (DE)
REIFENHAEUSER BERND (DE)
Application Number:
PCT/EP2009/052418
Publication Date:
November 05, 2009
Filing Date:
February 27, 2009
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
GIP AG (DE)
EBBES ALEXANDER (DE)
REIFENHAEUSER BERND (DE)
International Classes:
G06F17/30
Foreign References:
US20030028695A12003-02-06
US6529921B12003-03-04
Attorney, Agent or Firm:
LIEKE, Winfried et al. (Postfach 61 45, Wiesbaden, DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. Verfahren zum Bereitstellen von Kohärenz zwischen Instanzen von Datenobjekten, die auf verteilten Knoten eines nicht speichergekoppelten Netzwerkes residieren, dadurch gekenn- zeichnet, dass zu jeder von einem Knoten bearbeiteten Instanz eines Datenobjektes plattformunabhängige, eindeutige Metadaten erzeugt werden und mit Hilfe dieser Metadaten und einem Kohärenzprotokoll, welches auf diesen Metadaten operiert, die Metadaten und somit die Datenobjekte kohärent gehalten werden.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass in den Metadaten eine dem Kohärenzprotokoll entsprechender Zustandsautomat enthalten ist.

3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass durch das Kohärenzprotokoll Zustandsübergänge der Zustandsautomaten sowie die zugehörigen auf den Datenobjekten ausgeführten Operationen (Lesen, Schreiben, Löschen, ...) mindestens zwischen allen eine

Instanz des jeweiligen Datenobjektes haltenden Knoten des Netzwerkes kommuniziert werden.

4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass jede Instanz eines Datenobjektes Verweise auf alle Knoten enthält, die ihrerseits eine Instanz dieses Datenobjektes halten.

5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass zu jedem Datenobjekt ein Kohärenzobjekt vorgesehen ist, welches eine Liste von den auf den Knoten be- reitgehaltenen Datenobjekten einer Anwendung ist.

6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die das Kohärenzprotokoll verwendenden Knoten ein Overlay-Netzwerk bilden.

7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass ein das Overlay-Netzwerk definierender Dienst vorgesehen ist, der eine Anforderung und übermittlung von Datenobjekten zwischen mindestens einem Teil der Knoten des Overlay-Netzwerkes erlaubt.

8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der Dienst ein Teil eines An- Wendungsprogramms für die Datenobjekte ist.

9. Verfahren nach Anspruch 7 oder 8, dadurch gekennzeichnet, dass der Dienst eine Schnittstelle zwischen einem Knoten und dem Netzwerk definiert.

10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass das dem Over- lay-Netzwerk zugrundeliegende Netz das Internetprotokoll verwendet.

11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass das Kohärenzprotokoll eine Kommunikation unter Verwendung des Session Initiation Protokoll (SIP)- Standard oder des http-Standard realisiert.

12. Verfahren nach einem der Ansprüche 1 bis 11 , dadurch gekennzeichnet, dass das Datenobjekt jeweils unter mindestens einer Anwendung ein vollständiges Datenobjekt ist.

13. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Anwendung für das Datenobjekt mindestens eine sequenzielle Darstellungsform definiert.

14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die Datenob- jekte Java-, .NET-, COM- oder XML-Objekte sind.

15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass bei jedem Aufruf eines kohärent zu haltenden Datenobjektes durch eine Anwendung einer automatischen Abfrage der übrigen verfügbaren Knoten des Netzwerkes aus der Liste des Kohä- renzobjektes nach der aktuellen kohärenten Instanz des Datenobjektes erfolgt.

16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass das Kohärenzprotokoll ein invalidierendes Protokoll, wie z. B. MSI, MOSI, MESI, MOESI oder ein up- date basiertes Protokoll wie zum Beispiel SYNAPSE oder DRAGON umfasst.

17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass die Bezeichnung der Instanz eines Datenobjektes neben den Protokolldaten auch ihren Speicherort umfasst.

18. Verfahren nach einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die Bezeichnung des Datenobjektes eindeutig ist.

19. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Bezeichnung des Datenobjektes den Knotennamen des Netzelementes, auf welchem es gehal- ten wird und einen Objektnamen enthält.

20. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Bezeichnung der Instanz des Datenobjektes den Namen der zugehörigen Anwendung enthält.

21. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Bezeichnung der Instanz des Datenobjektes den Zeitpunkt der letzten änderung (Schreibvorgang) enthält.

22. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Anwendung für das Datenobjekt eine unmittelbare Kommunikation zwischen mehreren, je eine Instanz desselben Datenobjektes gleichzeitig modifizierenden Knoten vorsieht.

23. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Datenobjekt mindestens eines der folgenden Objekte ist: Textdokument, Grafik, Tabelle, Audiodatei, Videodatei, Streamsegment, Element eines Softwareprogramms oder Unterprogramms (Programmroutine).

24. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass jeder Knoten einen Kohärenzagenten aufweist, der logisch zwischen einer Anwendung und einer lokalen Speicherschnittstelle angeordnet ist und eine Schnittstelle zum Netzwerk bildet.

25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass der Kohärenzagent über einen Kohärenzknoten mit dem Netzwerk verbunden ist, wobei der Kohärenzknoten eine Kohärenzagentenschnittstelle, eine Netzschnittstelle, eine Kohärenzkontrolllogik und einen Kohärenz-Cache aufweist.

26. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass der Kohärenzknoten ein auf dem Knoten des Kohärenzagenten lokal installierter Kohärenzknoten ist.

27. Verfahren nach Anspruch 25, dadurch gekennzeichnet, dass der Kohärenzknoten ein auf dem Netzwerk bzw. einem anderem anderen Knoten des Netzwerkes, insbesondere einem Provider- oder Carrierknoten installierter Kohärenzknoten ist.

28. Programm zum Bereitstellen der Kohärenz zwischen Instanzen von Datenobjekten, die auf verteilten Knoten eines nicht speichergekoppelten Netzwerkes residieren, dadurch gekennzeichnet, dass das Programm für die Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 27 ausgestaltet ist.

29. Datenträger, dadurch gekennzeichnet, dass er ein Programm nach Anspruch 28 trägt.

Description:

Verfahren und Programm zum Bereitstellen von Datenkohärenz in Netzwerken

Die vorliegende Erfindung betrifft ein Verfahren und ein Programm zum Bereitstellen von Kohärenz zwischen Instanzen von Datenobjekten, die auf verteilten Knoten eines nicht speichergekoppelten Netzwerkes residieren.

Im Stand der Technik sind insbesondere Verfahren für eine sogenannte Cachekohärenz auf Parallelrechnern bekannt, bei welchen mehrere Prozessoren jeweils einen eigenen zugeordneten Cachespeicher aufweisen und Speicher und Prozessoren typischerweise über einen Bus miteinander verbunden sind. Cachekohärenz wird aufrecht erhalten durch überwachung des Zugriffs auf einen ge- meinsamen Speicher oder zumindest einen gemeinsamen Speicheradressraum, wie z. B im Falle eines verteilten Speichers, und durch Zuordnen von die Kohärenz bestimmenden Zuständen einzelner Cachezeilen (Cachelines). Dabei wird zum Beispiel das sogenannte MESI-Protokoll verwendet, wobei MESI die Abkürzung für Modified Exclusive Shared Invalid ist, wobei jeder der vorgenannten Begriffe jeweils einen Zugriffszustand eines Datenobjektes definiert, woraus sich wiederum die je- weils aktuellste Version einer Cacheline ergibt, wie es Fachleuten auf diesem Gebiet allgemein bekannt ist.

Durch überwachung des Speicherzugriffs kann jeder Prozessor bzw. jede Kontrolllogik eines Cachespeichers feststellen, ob irgendeine der Kopien einer Cacheline modifiziert bzw. überschrieben worden ist, was in der Regel dazu führt, dass etwaige weitere Kopien in anderen Cachespeichern für ungültig (invalid) erklärt werden, auf die dementsprechend nicht mehr zugegriffen werden kann. Auf diese Weise wird sichergestellt, dass jeder Prozessor immer nur auf die jeweils aktuellste Cachezeile zugreift.

Datenobjekte, die in nicht speichergekoppelten Netzwerken ausgetauscht und von mehreren Nutzern bzw. Knoten gehalten und gegebenenfalls modifiziert werden, liegen hingegen nicht in Form von Cachezeilen vor, sondern haben eine im Prinzip beliebige von Hardware und Anwendungsprogramm abhängige Struktur. Eine überwachung des Datenverkehrs oder gar der lokalen Speicherzugriffe ist gerade bei großen und weit verteilten Netzwerken, wie z. B. im Internet, zwischen allen für die Bearbeitung eines konkreten Datenobjektes in Frage kommenden Knoten in der Praxis nicht durchführbar, so dass die auf Cacheline-Kohärenz beruhenden und von speichergekoppelten Netzwerken bekannten Verfahren nicht auf derartige Netze zu übertragen sind.

Andererseits besteht aber ein erheblicher Bedarf daran, dass gegebenenfalls weit voneinander entfernte Benutzer, die über ein WAN (Wide Area Net) bzw. das Internet miteinander verbunden sind, gemeinsam an ein und demselben, oftmals komplexen Datenobjekt arbeiten und für diesen Zweck jeweils eine Instanz eines Datenobjektes auf ihrem lokalen Knoten speichern bzw. herunterladen müssen. Auch in Form eines Intranets verbundene Rechner bzw. Knoten eines größeren Firmennetzwerkes können die Cachekohärenzverfahren nicht oder nur mit erheblichem Aufwand bezüglich der überwachung des Datenverkehrs und in erheblich modifizierter Form übernehmen, so dass auch hier der Bedarf an einem verbesserten Verfahren zum Bereitstellen von Datenkohärenz besteht. Viele Firmen haben auch verteilte Standorte, die nur über das Internet miteinander verbunden sind, wobei aber dennoch Nutzer bzw. Mitarbeiter an verschiedenen Standorten und gegebenenfalls auch mobile Nutzer, die sich irgendwo unterwegs über das Internet anschließen, an ein und demselben Datenobjekt arbeiten müssen und hierfür jeweils eine Instanz des Datenobjektes, und zwar die jeweils aktuellste Instanz laden müssen.

Beispielsweise ist es durchaus üblich, dass sehr umfangreiche Dokumente teilweise von mehreren Benutzern erzeugt und bearbeitet werden, die an sehr weit voneinander entfernten Orten tätig sind und dasselbe Objekt bearbeiten, wobei es unverzichtbar ist, daß die verschiedenen Instanzen eines solchen Datenobjektes immer kohärent gehalten werden. Ein entsprechendes, relativ komplexes Dokument wäre zum Beispiel ein Dokument, das eine Schnittstellenvereinbarung beschreibt und definiert.

Angesichts dieses Standes der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein Verfahren und ein Programm zum Bereitstellen von Kohärenz entsprechend der eingangs genannten Merkmale zu schaffen, welches eine Kohärenz zwischen im Prinzip beliebigen Datenobjekten bzw. Instanzen von Datenobjekten erlaubt, dabei weitgehend frei skalierbar ist und auch keinen zentralen Speicher oder Server für die Datenobjekte benötigt.

Hinsichtlich des eingangs genannten Verfahrens wird diese Aufgabe dadurch gelöst, dass zu jeder von einem Knoten bearbeiteten Instanz eines Datenobjektes plattformunabhängige, eindeutige Me- tadaten erzeugt werden und über ein Kohärenzprotokoll mindestens zwischen allen eine Instanz des jeweiligen Datenobjektes haltenden Knoten des Netzwerkes kommuniziert werden.

Es versteht sich, dass diese Kommunikation dabei nicht notwendigerweise instantan erfolgen muss, so dass es ausreichen kann, wenn eine entsprechende Kommunikation jeweils spätestens dann erfolgt, wenn ein Knoten eine Instanz des betreffenden Datenobjektes aufruft.

Die jeweils zu einer Instanz eines Dokumentes erzeugten, plattformunabhängigen und eindeutigen (d. h. für die Instanz des Datenobjektes eindeutigen) Metadaten haben auch bei beliebig großen

Datenobjekten nur einen relativ begrenzten (konstant großen) Umfang und sind ohne nennenswerte Belastung des Netzes kommunizierbar, wobei das Hauptaugenmerk weniger auf einer etwaigen Belastung des Netzes liegt, sondern primär auf die Reduzierung des Kohärenzverkehrs zwischen den Knoten des Netzes gerichtet ist. Tatsächlich müssen auch nicht die Metadaten komplett zwi- sehen den Knoten kommuniziert werden, sondern es reicht gemäß einer Ausführungsform der Erfindung aus, wenn durch das Kohärenzprotokoll Zustandsübergänge der Zustandsautomaten sowie die zugehörigen auf den Datenobjekten ausgeführten Operationen (Lesen, Schreiben, Löschen, ...) mindestens zwischen allen eine Instanz des jeweiligen Datenobjektes haltenden Knoten des Netzwerkes kommuniziert werden.

Die einzelnen beteiligten Rechner und Anwendungen, ebenso wie die Knoten eines entsprechenden Kohärenznetzes, benötigen zum Erhalt der Kohärenz der Datenobjekte also einen erheblich verminderten Datenverkehr und -durchsatz und entsprechend verminderten Zeit- und Rechenaufwand als dies bisher zum Erhalt der Kohärenz mit bekannten Methoden möglich war.

Erfindungsgemäß erhält jeder Knoten, der für eine Bearbeitung oder auch nur zum Lesen das betreffende Datenobjekt aufruft, die Metadaten und damit die Information, welche Instanz die jeweils aktuelle ist. Aufgrund der eindeutigen Zuordnung der Metadaten zu den jeweiligen Instanzen des Objektes erhält der Knoten damit auch die aktuelle Version dieses Datenobjektes bzw. die Angaben der Adresse bzw. des Speicherortes der aktuellen Instanz des Datenobjektes und kann dann diese aktuelle Instanz beschaffen.

Dabei enthalten gemäß einer Ausführungsform die Metadaten einen dem Kohärenzprotokoll entsprechenden Zustandsautomaten. Zustandsautomaten bilden einen Teil der Metadaten, in denen sich jeder Zugriff auf ein Datenobjekt in charakteristischer Weise wiederspiegelt. Sie sind deshalb besonders geeignet, die Kohärenz von Datenobjekten zu vermitteln.

Das gemeinsame Kohärenzprotokoll wird unabhängig von der lokalen Hard- und Software von allen das Datenobjekt potentiell handhabenden Knoten richtig erzeugt und interpretiert, auch wenn die einzelnen Knoten sehr unterschiedliche Hardware- und Softwarekomponenten zum Handhaben der Datenobjekte aufweisen mögen. Unter Handhabung von Datenobjekten wird im übrigen jeder Vorgang verstanden, der mit einem Aufruf oder Speichern des Datenobjektes verknüpft ist, d. h. jede Anforderung zum Lesen, zum Besitzen, zum Modifizieren und zum Schreiben bzw. Speichern.

Weiterhin ist gemäß einer Ausführungsform vorgesehen, das Kohärenzprotokoll so auszugestalten, dass die das Kohärenzprotokoll verwendenden Knoten ein Overlay-Netzwerk bilden können.

Dabei ist gemäß einer Ausführungsform der Erfindung vorgesehen, dass ein das Overlay-Netzwerk definierender Dienst bereitgestellt wird, der eine Anforderung und übermittlung von Datenobjekten

- A -

zwischen mindestens einem Teil der Knoten des Overlay-Netzwerkes erlaubt. Dieser Dienst enthält die notwendigen Softwarekomponenten für die Adressierung entfernter Knoten, für die Implementierung des Kohärenzprotokolls, das Lesen, Senden und Empfangen der Metadaten und die Schnittstellen zu lokalen Speichern und Dateisystemen wie zum Netzwerk.

Insbesondere definiert der Dienst also eine Schnittstelle zwischen einem Anwendungsprogramm und dem Kohärenznetz.

Dabei kann der Dienst auch Teil eines Anwendungsprogramms für die jeweiligen Datenobjekte sein.

Das dem Overlay-Netzwerk zugrundeliegende Netz kann gemäß einer Ausführungsform das Internet sein und auch das Overlay-Netzwerk kann dabei das Internetprotokoll verwenden. Auf diese Weise kann man auf weit verbreitete Standards zurückgreifen und der Aufwand zur Herstellung eines entsprechenden Dienstprogramms wird hierdurch reduziert.

Dabei kann gemäß einer Ausführungsform die Kommunikation gemäß dem SIP (Session Initiation Protokoll) oder http-Standard erfolgen.

Die Erfindung kann insbesondere eingesetzt werden für Datenobjekte, die jeweils unter mindestens einer Anwendung ein vollständiges Datenobjekt darstellen, im Gegensatz zu Cachelines, die in der Regel nur Bruchstücke oder jedenfalls durch eine konkrete Anwendung nicht handhabbare Teile eines Datenobjekts enthalten. Beispiele für solche vollständigen Datenobjekte sind Textdokumente, Grafiken, Tabellen, Audiodateien, Filmdateien, Streamsegmente, Softwareprogramme, Unterprogramme bzw. Programmroutinen und andere Datenobjekte, die jeweils von einer auf einem Knoten oberhalb der Betriebssystemebene installierten Anwendung gehandhabt werden.

Weiterhin ist die Benutzung der vorliegenden Erfindung insbesondere für Anwendungen vorgesehen, die für das Datenobjekt mindestens eine sequenzielle Darstellungsform definieren, was in der Regel notwendig ist, um das Datenobjekt über das Netz übertragen zu können.

Gemäß einer Ausführungsform ist die Benutzung des erfindungsgemäßen Verfahrens für Anwendungen vorgesehen, welche die Datenobjekte im Java, .NET- oder XML-Format austauscht.

Eine Ausgestaltung des erfindungsgemäßen Verfahrens sieht weiterhin vor, das jede Instanz eines Datenobjektes Verweise auf alle Knoten enthält, die ihrerseits eine Instanz dieses Datenobjektes halten. Dies ermöglicht es, dass bei jedem lokalen Aufruf des Datenobjektes automatisch alle Knoten mit den entsprechenden Metadaten versorgt werden, die ihrerseits eine Instanz eines Datenob-

jektes halten, so dass sichergestellt ist, dass jeder Knoten über einen Aufruf des Datenobjektes auf einem anderen Knoten informiert wird.

Gemäß einer Weiterbildung der Erfindung kann insbesondere ein als Kohärenzobjekt bezeichnetes Datenobjekt erstellt werden, das im Wesentlichen aus einer Liste von auf den Knoten bereitgehaltenen Datenobjekten einer Anwendung besteht.

Weiterhin kann in einer Ausführungsform vorgesehen sein, dass ein Datenobjekt eine Liste von Knoten ist, für die unter einer Anwendung Kohärenzobjekte auf den Knoten bereitgehalten werden.

Wie bereits erwähnt, ist es zweckmäßig, dass beim Start einer Anwendung bzw. beim Aufruf eines kohärent zu haltenden Datenobjektes durch eine Anwendung eine automatische Abfrage der übrigen verfügbaren Knoten aus der Liste von Knoten nach der aktuellen kohärenten Instanz des Datenobjektes erfolgt.

Das Kohärenzprotokoll kann insbesondere das MESI-Protokoll umfassen, ohne jedoch darauf beschränkt zu sein.

Zweckmäßig ist es außerdem, wenn die Datenobjekte bzw. die Instanzen der Datenobjekte durch eine Bezeichnung eindeutig gekennzeichnet werden.

Insbesondere könnte die Bezeichnung der Instanz eines Datenobjektes neben ihrem oben genannten eindeutigen Bezeichner auch ihren Speicherort umfassen.

Die Bezeichnung der Instanz eines Datenobjektes kann auch den Knotennamen des Netzelementes, auf welchem es gehalten wird, und einen Objektnamen enthalten. Darüber hinaus kann die Bezeichnung des Objektes den Namen der zugehörigen Anwendung und/oder den Zeitpunkt der letzten änderung (Schreibvorgang) des Objektes enthalten. Auf diese Weise ergibt sich allein aus der Bezeichnung eines Datenobjektes die Antwort auf die Frage nach der aktuellsten Version und dem aktuellen Speicherort, so dass jeder beliebige andere Knoten allein aus der Bezeichnung des Datenobjekts entnehmen kann, welche der betreffenden Instanzen er bei Bedarf unmittelbar aufrufen bzw. laden kann.

Gemäß einer Ausführungsform der vorliegenden Erfindung ist vorgesehen, dass jedem Kohärenz- agenten ein Kohärenzknoten zugeordnet ist, wobei die Kohärenzknoten ein Overlay-Netzwerk bilden und der Kohärenzagent logisch zwischen einer Anwendung und einer lokalen Speicherschnittstelle angeordnet ist und eine Schnittstelle zum Netzwerk bildet. Dabei kann diese Schnittstelle zum Netzwerk auch eine indirekte Schnittstelle sein, in dem der Kohärenzagent noch über einen zwi-

schengeschalteten Kohärenzknoten mit dem Netzwerk verbunden ist, wobei der Kohärenzknoten eine Kohärenzagentenschnittstelle, eine Netzschnittstelle, eine Kohärenzkontrolllogik und einen Ko- härenzCache aufweist.

Dabei kann der Kohärenzknoten lokal auf dem Rechner des Kohärenzagenten, auf einem entfernten Rechner im Netzwerk und insbesondere auch auf einem Netzwerk-Knoten eines Carriers oder Providers installiert sein.

Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung werden deutlich anhand der folgenden Beschreibung einer bevorzugten Ausführungsform und der dazugehörigen Figuren. Es zeigen:

Figur 1 ein Blockdiagramm eines sogenannten Kohärenzagenten,

Figur 2 ein Blockdiagramm eines Netzwerkes mit Kohärenzagenten und Kohärenzknoten Figur 3 ein Blockdiagramm ähnlich wie Figur 2 jedoch mit nicht lokalen Kohärenzknoten,

Figur 4 ein Flussdiagramm des lokalen öffnens eines kohärent zu haltenden Datenobjektes mit den entsprechenden Vorgängen in einem lokalen Kohärenzknoten, Figur 5 eine schematische Darstellung eines Kohärenzknotens, Figur 6 die Methoden und Parametern eines Kohärenzagenten, Figur 7 eine Netz-Schnittstelle, welche die Kommunikation zwischen Kohärenzknoten auf der Basis von SIP- realisiert und

Figur 8 eine schematische Darstellung eines zu einem Kohärenzknoten gehörenden Kohärenz- Cache.

Ausführungsbeispiel:

Betrachten wir die Situation, dass eine Gruppe von Personen gemeinsam Informationen in einem Dokument pflegen wollen. Die Personen gehören zum Beispiel zu verschiedenen Firmen, arbeiten in separaten, voneinander unabhängigen (lokalen) Netzwerken und können auf keinen gemeinsamen zentralen File-Server und auch nicht auf einen gemeinsamen Speicher oder Speicheradressraum zugreifen. Dennoch sollten die zusammengetragenen Informationen in ein gemeinsames Dokument, es sei hier eine Excel-Tabelle, eingepflegt werden.

Die im Stand der Technik gängige Vorgehensweise besteht in solchen Fällen darin, dass die Personen sich das Dokument gegenseitig per Email zusenden. Sobald eine Person eine änderung vorge- nommen hat und diese mitteilen möchte, versendet sie das Dokument an die anderen Personen. Gegebenenfalls versichert sich die Person, die ändern möchte, dass sie noch die aktuellste Version vorliegen hat, indem sie die anderen Personen fragt, ob sie noch nicht versandte änderungen vor-

genommen haben. Diese Abfrage ist auch erforderlich, wenn eine der Personen das Dokument nur lesen möchte, aber sicher sein will, dass sie die aktuelle Version vorliegen hat.

Auf diese Weise wird die Kohärenz der einzelnen Kopien der Excel-Tabelle nicht systematisch si- chergestellt, sondern muss manuell vor und nach Lese- und Schreib-Operationen manuell durch die operierenden Personen hergestellt werden.

Der im Folgenden beschriebene Kohärenzdienst stellt die Kohärenz zwischen allen Kopien (den sogenannten Instanzen) der Excel-Tabelle (dem sogenannten Kohärenzobjekt) sicher, ohne dass die kooperierenden Personen manuell Dateien versenden müssen. Wir beschreiben hier mehrere Varianten, die sich über zunehmende Funktionalität, aber auch durch zunehmende architektonische Komplexität unterscheiden, die aber jeweils die Kohärenz zwischen den Kopien der Excel-Datei sicherstellen.

Variante 1 - das Kohärenzdateisystem

Jede der kooperierenden Personen lädt z. B. von einer Webseite, auf der Anwendungen angeboten werden, die den Kohärenzdienst nutzen, eine spezielle Software und installiert diese auf ihrem lokalen Rechner. In unserem Beispiel ist diese Anwendung das sogenannte Kohärenzdateisystem. Die- ses stellt die üblichen Funktionalitäten eines Dateisystems bereits, insbesondere zum Schreiben und Lesen von Dateien, organisiert in Verzeichnisbäumen, mit der Besonderheit, dass sich die einzelnen lokalen Instanzen des Kohärenzdateisystems untereinander abgleichen, um einen kohärenten Dateibestand zu realisieren. Auf Windows-Rechnern wird das Kohärenzdateisystem mit einem Laufwerksbuchstaben verbunden, auf UNIX-Rechnern mit einem sogenannten Mountpoint, in anderen Umgebungen bestehen entsprechende Mechanismen.

Aus der Sicht des oben beschriebenen Excel-Anwenders muss vor allem die Excel-Tabelle auf diesem Kohärenzdateisystem, also unter dem entsprechenden Laufwerksbuchstaben oder Mountpoint, gespeichert werden. Danach kann der Anwender die Excel-Datei lesen und schreiben und kann sicher sein, dass sowohl er selbst als auch alle seine Peers auf aktuellen Daten arbeiten.

Bestandteile und Schnittstellen

Realisiert wird das Kohärenzdateisystem durch einen anwendungsspezifischen Kohärenzagenten, der wiederum das Kohärenznetz verwendet. Jede andere Anwendung wird wiederum durch einen eigenen Agenten realisiert.

Der Kohärenzagent [100] verfügt über drei Schnittstellen (siehe Figur 1 ).

1. Die VFSS-Schnittstelle [110] verbindet den Agenten mit dem Virtual File System Switch [010] eines Windows- oder UNIX-Systems, ganz so wie es auch von lokalen Dateisystemen wie NTFS und UFS oder von Netzwerk-Dateisystemen und Protokollen wie Samba/SMB o- der NFS realisiert wird. Somit kann das Kohärenzdateisystem von jedem Anwendungsprogramm, das über Standard-I/O arbeitet [020], verwendet werden.

2. Die Storage-Schnittstelle [120] verbindet den Agenten mit einem lokalen Standard- Dateisystem des Rechners, beispielsweise einem Verzeichnis oder einer Partition unter NTFS oder UFS. Auf diese Weise kann das Kohärenzdateisystem Dateien auch tatsächlich speichern.

3. Die Kohärenz-Agenten-Schnittstelle [130] verbindet den Agenten [100] mit einem Kohärenzknoten [200] des Kohärenznetzes. Jeder andere Agent des Kohärenzdateisystems ist eben- falls mit einem solchen Kohärenzknoten verbunden.

Figur 1 zeigt, wie das Kohärenzdateisystem die direkte Kommunikation zwischen der (unmodifizier- ten) Anwendung, angebunden über das VFSS-Interface, und dem (unmodifizierten) lokalen Dateisystem, angebunden über das Storage-Interface, unterbricht. Stattdessen wird die Kommunikation über das Kohärenz-Interface [130] umgeleitet. Durch diese Umleitung lässt sich durch Kommunikation über die Kohärenzknoten mit anderen Kohärenzagenten realisieren und sicherstellen, dass ausschließlich kohärente Kopien einer Datei, hier einer Excel-Tabelle, gelesen und geschrieben werden.

Es sind mehrere Variationen möglich, die Kohärenzknoten netztechnisch zu platzieren - wir nennen diese Eigenschaft Kohärenzgranularität:

1. Die Kohärenzknoten können lokal auf den Rechnern der Anwender installiert sein, siehe Figur 2. Ein solcher lokaler Kohärenzknoten realisiert nur für die Objekte eines Anwenders die Kohärenz und erlaubt den Aufbau kohärenter Anwendungen ohne Beteiligung eines TeIe- kommunikations-Providers oder Carriers.

2. Die Kohärenzknoten können netzseitig, z. B. als Teil des Internets realisiert werden, siehe Figur 3. Typischerweise können solche Topologien durch Telekommunikations-Provider oder Carrier zur Optimierung der Kommunikationsleistung beispielsweise aufgrund geographi- scher Nähe oder sonstiger guter Verbindung gewählt werden.

Auch Extrem- oder Mischformen sind möglich. Beispielsweise können Kohärenzknoten dediziert für einzelne Anwendungen aufgebaut werden oder im LAN eines Unternehmens lediglich eine Abteilung

mit Kohärenz versorgen. Es ist möglich, die Kohärenzgranularität für jeden einzelnen Kohärenzknoten separat festzulegen.

Funktionsweise - Laden

Im laufenden Betrieb kann der Benutzer einfach seine Dokumente laden und dabei sicher sein, dass er die aktuellste Version geöffnet hat.

Vorgang bei lokaler Anforderung

Beschreibung des Vorgangs in einem Kohärenzagenten [100], wenn die Anwendung eine Operation ausführt: In unserem Beispiel ist die Anwendung das Kohärenzdateisystem und die Schnittstelle zum Kohärenzagenten der Virtuelle File System Switch [010] des Betriebssystems. Daher sind die Operationen für alle Betriebssysteme im Stand der Technik bekannt. Wir betrachten die Operation, eine Datei zu öffnen. Diese Operation trägt als Parameter einen Dateinamen, typischerweise inklusive eines Dateipfades in einer Verzeichnisstruktur, und ist als solcher eindeutig; wir definieren die Gesamtheit als den "Dateinamen" (siehe Figur 6). Mit diesem Dateinamen als Objektbezeichner [215] ruft in unserem Beispiel die Kohärenz-Agenten-Schnittstelle [130] (siehe Figur 1 ) des Kohärenzagenten [100] (siehe Figur 1 ) die Methode GET [21 1] (siehe Figur 6) des Kohärenz-Knotens [200] (siehe Figur 1 ) auf. Der Objektbezeichner ist Teil der Metadaten.

Figur 4 beschreibt den Vorgang in einem Kohärenzknoten [200] (siehe Figur 1 ), wenn über die Kohärenz-Agenten-Schnittstelle [210] (siehe Figur 5) ein Aufruf einer der vier Methoden [21 1-214] (siehe Figur 6) dieser Schnittstelle [210] (siehe Figur 5) durchgeführt wird: In diesem Beispiel wird die Methode GET [211] (siehe Figur 6) mit einem Objektbezeichner [215] (siehe Figur 6) aufgerufen. Dieser Objektbezeichner wird über die Hashfunktion [231] (siehe Figur 5) der Kohärenz-Kontrolllogik [230] (siehe Figur 5) auf einen Kohärenz- Verweis [316] (siehe Figur 8) abgebildet. Durch die Zuordnung Objektbezeichner [215] und die Hashfunktion [231], den Knotennamen [232], den Anwendungsnamen [233], den Kohärenzbezeichner [234] und den Metainformationen [310] zu den Objek- ten werden in diesem Ausführungsbeispiel eineindeutig die Metadaten zu diesen Objekten erzeugt und zugeordnet. Die Kontrolllogik [230] (siehe Figur 5) prüft, ob in den M eta- Informationen [310] (siehe Figur 5) des Kohärenz-Caches [240] (siehe Figur 5) ein solcher Kohärenz- Verweis [316] (siehe Figur 5) enthalten ist.

Erklärung: Die Kohärenz-Metainformationen [310] (siehe Figur 5) innerhalb des Kohärenz-

Caches [240] (siehe Figur 5) des Kohärenzknotens [200] (siehe Figur 1 ) bestehen aus drei Teilen, siehe Abbildung 8:

1. Der Kohärenz-Verweis [316] ist ein innerhalb des Kohärenz-Caches [240] eindeutiger Schlüssel zu einem Kohärenz-Objekt des Kohärenz-Agenten. Der Verweis wird durch eine Hashfunktion [231] der Cache-Kontrolllogik [230] aus einem Objektbe- zeichner [215] gebildet.

2. Das Kohärenz- Verzeichnis [313] zu einem Kohärenz- Verweis [316] enthält eine Liste derjenigen anderen Kohärenzknoten ([220.2] und [200.3] in Abbildung 3), die Instanzen des durch [316] referenzierten Kohärenz-Objektes speichern. Somit definiert das Verzeichnis [313] die jeweils aktuelle Topologie der Verschränkung von Objektin- stanzen. Die Verwendung von verzeichnisbasierter Kohärenz entspricht dem Stand der Technik.

3. Der Kohärenz-Zustand [314] ist einer der Zustände entsprechend einem Zustandsautomaten, der sogenannten Kohärenz-Maschine. Die Kohärenzmaschinen einzelner Knoten ändern ihre Zustände kohärent gemäß einem Synchronisationsverfahren, dem sogenannten Kohärenzprotokoll. Solche Protokolle entsprechen dem Stand der Technik; bekanntes Beispiel für ein solches Protokoll ist das MESI-Protokoll.

Wenn ein solcher Eintrag mit passendem Verweis [316] vorhanden ist, so wird von der Logik [230] geprüft, ob der zugeordnete Kohärenz-Zustand [314] einen Wert gültiger Kohärenz hat:

• Entweder: Wenn das durch Verweis [316] bezeichnete Objekt noch kohärent ist - im oben genannten Beispiel des MESI-Protokolls wären das die Zustände M, E und S - so liefert die Methode GET [21 1] der Schnittstelle [210] dem aufrufenden Agenten ei- ne leere Antwort zurück, d. h. eine Antwort mit einem leeren Objekt [217]. Der Agent verwendet darauf hin seine eigene Kopie des Objektes - im Beispiel des Kohärenzdateisystems lädt er sie über Schnittstelle [120] aus dem "normalen" Dateisystem des lokalen Rechners - und liefert sie an die Anwendung aus - im Beispiel des Kohärenzdateisystems über die Schnittstelle [110].

• Oder: Wenn das durch Verweis [316] bezeichnete Objekt nicht mehr kohärent ist, - im oben genannten Beispiel des MESI-Protokolls wäre das der Zustand I - so lädt der Kohärenzknoten eine kohärente Kopie des Kohärenzobjektes aus dem Kohärenznetz durch eine entfernte Anforderung (s.u.) über die Netz-Schnittstelle [220]. Diese Kopie wird als Objekt [217] über die Schnittstelle [210] an den Agenten zurückgeliefert. Der

Agent aktualisiert seine eigene Kopie und liefert das kohärente Objekt an die Anwendung aus.

Der Vorgangsanteil bei lokaler Anforderung innerhalb des Kohärenzknotens ist als Kontrollflussdia- gramm in Figur 4 dargestellt.

Das Konzept, mit Zustandsautomaten und Verzeichnissen Kohärenz herzustellen, ist zwar Stand der Technik, wie beispielsweise in DE 103 41 563 A1 offenbart, ist aber auf Speicherkopplung beschränkt. Die hiesige Erfindung basiert darauf und realisiert einen Kohärenzdienst für Next Generation Networks und Future Internet.

Vorgang bei entfernter Anforderung

Es folgt die Beschreibung des Vorgangs in einem Kohärenzknoten [200], wenn über die Netz- Schnittstelle [220] ein Aufruf durchgeführt wird: Die Kohärenzkommunikation wird über die SIP- Methode [221] (siehe Figur 7) der Netz-Schnittstelle [220] versendet und über SIP als Transportschicht getunnelt; SIP (Session Initialization Protocol) ist Fachleuten auf diesem Gebiet bekannt und in RFC 3261 spezifiziert. Durch Verwendung der S I P- Infrastruktur des Netzes, wie beispielsweise dem IMS (Internet Multimedia Subsystem) ist Adressierung und Erreichbarkeit entfernter Kohärenzknoten auch bei mobilen Benutzern und Sicherheitsmaßnahmen wie Firewalls sichergestellt und gleichzeitig eine gute Performance beim Transport über das IP-Netz sichergestellt. Die konkrete Ausprägung der Kohärenzkommunikation wird in den Feldern "Content-Type" und der SDP- Beschreibung über 'c='-Connection- und 'a='-Attribut-Felder codiert. Das SDP (Session Description Protocol) ist in RFC 2327 spezifiziert.

Der Vorgangsanteil bei entfernter Anforderung innerhalb eines Kohärenzknotens verläuft analog zur lokalen Anforderung und ist insoweit an sich bekannt. Jedoch gibt es im vorliegenden Fall eine Be- Sonderheit der vorliegenden Erfindung: Der relevante entfernte Knoten wird folgendermaßen festgestellt. Aus dem Objektbezeichner [215] wird über die Hashfunktion [231] der Kohärenz-Verweis [316] generiert und über den Knotennamen [232] und Anwendungsnamen [233] der Kontrolllogik [230] der über das gesamte Kohärenznetz eindeutige Kohärenz-Bezeichner [234] generiert. Dieser hat gemäß einer Ausführungsform die Struktur coherence://sipserver//application/path/name

Dabei ist sipserver der Knotenname als SIP-Adresse, application der Anwendungsname und path/name der Kohärenzverweis [316].

Analog zur Signalisierung des Kohärenzprotokolls über SIP geschieht der Transport der von Knoten zu Knoten zu übertragenden Kohärenzobjekte innerhalb der durch das SIP-Handshake ausgehandelten Media-Session über RTP; Realtime Transport Protocol ist in RFC 3550 spezifiziert.

Zusammengefasst stellen wir SIP-basierte Kohärenz über das Internet zur Verfügung. Dies ist nicht analog zu Parallelrechnern und zeichnet die vorliegende Erfindung gegenüber dem Stand der Technik aus.

Funktionsweise - Speichern

Sobald der Benutzer seine Datei wieder speichert, ist sichergestellt, dass alle anderen Benutzer (und er selbst) beim nächsten Laden der Datei diese somit aktuellste Version geöffnet bekommen. Die Vorgänge beim Speichern laufen analog zum Laden zwischen Kohärenzagent [100] und Kohä- renzknoten [200] ab.

Im Beispiel des Kohärenzdateisystems ergeben sich durch die bekannten Standard-Operationen auf Dateien Locking-Szenarien derart, dass beispielsweise nur der erste Benutzer Dateien zum Lesen und Schreiben öffnen kann, weitere Benutzer jedoch die Dateien nur zum Lesen öffnen können, damit sich keine Inkonsistenzen bilden.

Funktionsweise - Initialisierung

Die einzelnen Kohärenzagenten sind untereinander über das Kohärenznetz, in unserem o. g. Bei- spiel (siehe Figur 3) bestehend aus den genannten drei Teilnehmern, verbunden. Dieses Kohärenznetz besteht aus ausgezeichneten Netzelementen, nämlich den Kohärenzknoten, welche mit den Kohärenzagenten und anderen Kohärenzknoten verbunden sind, und den Kohärenzverkehr vermitteln und transportieren. Der Anwender des Kohärenzagenten, beispielsweise des Kohärenzdateisystems pflegt eine Liste mit den anderen Anwendern, mit denen er gemeinsam Dokumente bearbeiten möchte. Diese Arten der Zugriffssteuerung entsprechen einer üblichen Zugriffssteuerung auf Dateisystemen und zentralen Fileservern.

Variante 2 - aktive Dokumente

Höher spezialisierte Realisierungen erlauben noch bessere Verfahren, welche die Dokumente während der simultanen Bearbeitung durch mehrere Personen kohärent halten. Kohärenz-Plugins in dafür geeigneten Anwendungen, wie die Microsoft Office-Anwendungen mit ihrer Fähigkeit, DCOM- Server einzubetten, erlauben es, die Dokumente als sogenannte aktive Kohärenzdokumente, die gemeinsamen Eingaben instantan und ohne separate Speichervorgänge kohärent zu halten. In einer Excel-Tabelle kann somit die Kohärenz auf Zellen-Ebene verbessert werden.