DE112012002541B4 - Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien - Google Patents

Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien Download PDF

Info

Publication number
DE112012002541B4
DE112012002541B4 DE112012002541.5T DE112012002541T DE112012002541B4 DE 112012002541 B4 DE112012002541 B4 DE 112012002541B4 DE 112012002541 T DE112012002541 T DE 112012002541T DE 112012002541 B4 DE112012002541 B4 DE 112012002541B4
Authority
DE
Germany
Prior art keywords
response
request
queue
message
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112012002541.5T
Other languages
English (en)
Other versions
DE112012002541T5 (de
Inventor
Bret William Dixon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112012002541T5 publication Critical patent/DE112012002541T5/de
Application granted granted Critical
Publication of DE112012002541B4 publication Critical patent/DE112012002541B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/02User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail using automatic reactions or user delegation, e.g. automatic replies or chatbot-generated messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Verfahren zum Verarbeiten (400; 500) einer Anforderungsnachricht, das aufweist:Erfassen (402), an einem dynamischen Datenschutzmodul (220; 306), einer Anforderung zum Verarbeiten der Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange (310), die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist;Identifizieren (404) von mindestens einem berechtigten Absendermodul und einem alleinigen berechtigten Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie (316) der Anforderungswarteschlange (310);dynamisches Erstellen (406) einer Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht;Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu einer Antwortwarteschlange (318); undVerarbeiten (410) der Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318).

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft Anforderung/Antwort-Nachrichtenübermittlungsumgebungen (Anforderung/Antwort-Messaging-Umgebungen). Insbesondere betrifft die vorliegende Erfindung zu einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien.
  • HINTERGRUND DER ERFINDUNG
  • In der Message-Queuing-Technologie (Technologie zur Steuerung von Nachrichtenwarteschlangen) können Anwendungsprogramme Daten in der Form von Nachrichten über Nachrichtenwarteschlangen unter Verwendung einer Anwendungsprogrammierschnittstelle (API) speichern und abrufen. Nachrichtenwarteschlangen erlauben es, Nachrichten zu puffern, sodass Anwendungsprogramme Nachrichten in Bezug auf Nachrichtenempfang über die Nachrichtenwarteschlangen asynchron abrufen können. Die Größe von Nachrichtenwarteschlangen kann gemäß einer erwarteten Anzahl von Nachrichten festgelegt werden, die vor dem Abruf der Nachrichten durch die jeweiligen Anwendungsprogramme in einer Nachrichtenwarteschlange gesammelt werden können.
  • Die DE 693 23 499 T2 betrifft eine sichere Nachrichtenübertragung zwischen Anwendungsprogrammen in einem transaktionsorientierten Datenverarbeitungsnetzwerk, so dass keine Nachrichten verlorengehen und keine mehr als einmal übertragen wird.
  • Die WO 2003 / 094 019 A1 betrifft ein System zur hochverfügbaren Verarbeitung von asynchronen Anforderungen in einer einzigen Transaktion, wobei das System umfasst: eine verteilte Anforderungswarteschlange zum Empfangen und Speichern einer Serviceanforderung; einen Serviceprozessor zum Ziehen der Serviceanforderung aus der Anforderungswarteschlange und zum Aufrufen des Dienstes für die Serviceanforderung, wobei der Serviceprozessor ferner eine Serviceantwort für die Serviceanforderung von dem aufgerufenen Dienst empfängt; und eine verteilte Antwortschlange zum Empfangen der Serviceantwort von dem Serviceprozessor und Speichern der Serviceantwort.
  • Die US 2011 / 0 138 400 A1 betrifft ein Verfahren zum Zusammenführen von Nachrichten in einer Nachrichtenwarteschlange, wobei das Verfahren umfasst: Empfangen einer Anforderung, eine neue Nachricht zu einer Nachrichtenwarteschlange in einem Nachrichtenwarteschlangenmanager hinzuzufügen, der im Speicher von einem Prozessor einer Host-Computerplattform ausgeführt wird; Identifizieren eines Zuordnungsschlüssels, der die neue Nachricht mit einer bestehenden Nachricht in der Nachrichtenwarteschlange verknüpft; Auffinden einer zugeordneten Nachricht in der Nachricht, die dem identifizierten Zuordnungsschlüssel entspricht; und Zusammenführen der neuen Nachricht mit der lokalisierten zugehörigen Nachricht in der Nachrichtenwarteschlange.
  • OFFENBARUNG DER ERFINDUNG
  • Ein Verfahren weist an einem dynamischen Datenschutzmodul Erfassen einer Anforderung zum Verarbeiten einer Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange auf, die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; Identifizieren von mindestens einem berechtigten Absendermodul und einem alleinigen berechtigten Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange; dynamisches Erstellen einer Antwortwarteschlangen-Richtlinie zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht; Zuordnen der dynamisch erstellten Antwortwarteschlangen-Richtlinie zu einer Antwortwarteschlange; und Verarbeiten der Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie und der zugehörigen Antwortwarteschlange.
  • Ein System weist ein Datenübertragungsmodul und einen Prozessor auf, der so programmiert ist, dass er eine Anforderung zum Verarbeiten einer Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange erfasst, die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; mindestens ein berechtigtes Absendermodul und ein alleiniges berechtigtes Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange identifiziert; dynamisch eine Antwortwarteschlangen-Richtlinie zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht erstellt; die dynamisch erstellte Antwortwarteschlangen-Richtlinie zu einer Antwortwarteschlange zuordnet; und die Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie und der zugehörigen Antwortwarteschlange verarbeitet.
  • Ein Computerprogrammprodukt weist ein computerlesbares Speichermedium auf, das einen computerlesbaren Programmcode aufweist, wobei der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst, eine Anforderung zum Verarbeiten einer Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange zu erfassen, die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; mindestens ein berechtigtes Absendermodul und ein alleiniges berechtigtes Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange zu identifizieren; dynamisch eine Antwortwarteschlangen-Richtlinie zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht zu erstellen; die dynamisch erstellte Antwortwarteschlangen-Richtlinie zu einer Antwortwarteschlange zuzuordnen; und die Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie und der zugehörigen Antwortwarteschlange zu verarbeiten.
  • Figurenliste
  • Die vorliegende Erfindung wird im Folgenden nur zu Beispielzwecken unter Bezugnahme auf bevorzugte Ausführungsformen davon beschrieben, wie in den folgenden Zeichnungen veranschaulicht.
    • Figur (FIG.) 1 ist ein Blockschaubild eines Beispiels für eine Umsetzung eines Systems für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands;
    • Figur (FIG.) 2 ist ein Blockschaubild eines Beispiels für eine Umsetzung eines Kernverarbeitungsmoduls, das fähig ist, automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/AntwortNachrichten gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands auszuführen;
    • Figur (FIG.) 3 ist ein logisches Blockschaubild eines Beispiels für eine Umsetzung einer Nachrichtenübermittlungsinteraktion (Messaging-Interaktion), die eine dynamische Erstellung einer Antwortwarteschlangen-Richtlinie auf der Grundlage einer Anforderungswarteschlangen-Richtlinie aus einer Perspektive sowohl eines Anforderers als auch eines Antwortenden gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands veranschaulicht;
    • Figur (FIG.) 4 ist ein Ablaufplan eines Beispiels für eine Umsetzung eines Prozesses für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands;
    • Figur (FIG.) 5A ist ein Ablaufplan eines Beispiels für eine Umsetzung einer ersten Verarbeitung in einem Prozess für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands; und
    • Figur (FIG.) 5B ist ein Ablaufplan eines Beispiels für eine Umsetzung von weiterer Verarbeitung in einem Prozess für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten gemäß einer Ausführungsform des vorliegenden Erfindungsgegenstands.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Die im Folgenden dargelegten Beispiele stellen die notwendigen Informationen dar, um Fachleute in die Lage zu versetzen, die Erfindung auszuüben, und veranschaulichen den besten Modus zum Ausüben der Erfindung. Nach dem Durchlesen der folgenden Beschreibung unter Berücksichtigung der begleitenden Zeichnungsfiguren werden Fachleute die Konzepte der Erfindung verstehen und werden Anwendungen dieser Konzepte erkennen, auf die hierin nicht speziell eingegangen wird. Es sollte klar sein, dass diese Konzepte und Anwendungen unter den Schutzumfang der Offenbarung und der begleitenden Ansprüche fallen.
  • Der hierin beschriebene Erfindungsgegenstand stellt dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/AntwortNachrichten bereit. Ein dynamisches Datenschutzmodul erfasst eine Anforderung zum Verarbeiten einer Anforderungsnachricht über eine Anforderungswarteschlange in einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung. Die Anforderung zum Verarbeiten der Anforderungsnachricht kann eine Anforderung zum „KOPIEREN“ einer Nachricht („PUT“-Anforderung) für eine Anforderungsnachricht, die von einem anfordernden Modul empfangen wurde, oder eine Anforderung zum „ABRUFEN“ einer Nachricht („GET“-Anforderung) für die Anforderungsnachricht enthalten, die von einem antwortenden Modul empfangen wurde, das beabsichtigt, die Anforderung zu verarbeiten. Mindestens ein berechtigtes Absendermodul und ein alleiniges berechtigtes Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht werden unter Verwendung einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange identifiziert. Eine Antwortwarteschlangen-Richtlinie wird dynamisch erstellt, um die Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des berechtigten alleinigen Empfängermoduls der Antwortnachricht zu verarbeiten. Zum Beispiel können die Absender- und Empfänger-Datenfelder der Anforderungswarteschlangen-Richtlinie vertauscht werden, um die jeweiligen Absender- und Empfänger-Datenfelder der dynamisch erstellten Antwortwarteschlangen-Richtlinie zu erstellen (z.B. wird das Absender-Feld der Anforderungsrichtlinie der alleinige Eintrag in dem Empfänger-Feld der dynamisch erstellten Antwortrichtlinie, und der Eintrag bzw. die Einträge des Empfänger-Felds der Anforderungsrichtlinie werden zu dem Eintrag/den Einträgen für das Absender-Feld der dynamisch erstellten Antwortrichtlinie). Die dynamisch erstellte Antwortwarteschlangen-Richtlinie ist einer Antwortwarteschlange zugehörig, und die Antwortnachricht wird in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie und der zugehörigen Antwortwarteschlange verarbeitet.
  • Daher werden Datenschutzrichtlinien für Antwortwarteschlangen auf der Grundlage einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange und von Inhalt der aus der Anforderungswarteschlange abgerufenen Anforderungsnachricht dynamisch erstellt. Wenn für Zwecke der vorliegenden Beschreibung eine Verschlüsselung für eine Antwortnachricht verwendet werden muss, enthält der Inhalt der Anforderungsnachricht die Verschlüsselungsinformationen (z.B. Verschlüsselungsschlüssel/Zertifikat) des anfordernden Moduls, wenn die Anforderungsnachricht in die Anforderungswarteschlange „kopiert“ wird, und die Verschlüsselungsinformationen des anfordernden Moduls werden zumindest auf der antwortenden Seite in Reaktion auf eine zu der Anforderungsnachricht zugehörige „abrufen“-Anforderung zu der dynamisch erstellten Antwortwarteschlange hinzugefügt. Es ist jedoch zu beachten, dass die Verschlüsselungsinformationen des anfordernden Moduls zu der dynamisch erstellten Antwortwarteschlange auf der anfordernden Seite hinzugefügt werden können, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen. Wie oben beschrieben, nutzt der vorliegende Erfindungsgegenstand die Tatsache, dass die Anforderungswarteschlangen-Richtlinie Benutzereinheiten identifiziert, die Nachrichten in die Anforderungswarteschlange „kopieren“ können (z.B. Absender/Anforderer), und Benutzereinheiten, die Nachrichten aus der Anforderungswarteschlange „abrufen“ können (z.B. Empfänger/Antwortende). Da die Informationen der Anforderungswarteschlangen-Richtlinie Informationen bereitstellen, um zu erlauben, dass Nachrichten für spezifische Empfänger und für Empfänger zum optionalen Überprüfen der Authentizität der Absender verschlüsselt werden, werden diese Informationen der Anforderungswarteschlangen-Richtlinie in Reaktion auf ein Abrufen von Anforderungsnachrichten zum dynamischen Erstellen von Antwortwarteschlangen und Antwortwarteschlangen-Richtlinien in Echtzeit verwendet. Alle in der Anforderungswarteschlangen-Richtlinie identifizierten Empfänger werden in der dynamisch erzeugten Antwortwarteschlangen-Richtlinie als potenzielle Absender registriert. Der Absender der Anforderungsnachricht wird als der alleinige Empfänger in der dynamisch erzeugten Antwortwarteschlangen-Richtlinie identifiziert Daher hat der ursprüngliche Anforderer jetzt eine fest zugeordnete, dynamisch erzeugte Datenschutzrichtlinie für die Antwortwarteschlange, die allen der potenziellen Antwortenden erlaubt, eine Nachricht in der Antwortwarteschlange zu platzieren, wobei alle derartigen Antwortnachrichten für die spezifische Benutzereinheit geschützt sind, die die ursprüngliche Anforderungsnachricht ausgegeben hat. Wenn ein Verschlüsselungsalgorithmus zur Verschlüsselung einer Antwortnachricht verwendet werden muss, kann der Verschlüsselungsalgorithmus (z.B. Verschlüsselungsinformationen oder ein Verschlüsselungsschlüssel) aus einem separaten und/oder externen Dienst abgerufen werden, der Verschlüsselungsschlüssel/Zertifikate speichert. Es ist jedoch zu beachten, dass ungeachtet dessen, ob Antwortnachrichten verschlüsselt sind, die dynamische Erzeugung von Antwortwarteschlangen-Richtlinien die Laufzeitverwaltung von Antwortnachrichten erlaubt, ohne eine erweiterte Bereitstellung von Antwortwarteschlangen-Richtlinien im Zusammenhang mit antwortenden Modulen zu erfordern. Ferner ist zu beachten, dass dieselbe dynamische Antwortwarteschlangen-Richtlinie sowohl für die anfordernde Seite als auch die antwortende Seite einer Nachrichtenübermittlungsinteraktion verwendet werden kann, wenn sowohl das dynamische Datenschutzmodul auf anfordernder Seite als auch das dynamische Datenschutzmodul auf antwortender Seite auf demselben Host betrieben werden. Es wird jedoch angemerkt, dass in Fällen, in denen die jeweiligen dynamischen Datenschutzmodule auf verschiedenen Hosts betrieben werden, zwei übereinstimmende Richtlinien vorhanden sein können, von denen die eine durch das dynamische Datenschutzmodul auf antwortender Seite zum „Kopieren“ der Antwortnachricht in die Antwortwarteschlange verwendet wird, und die andere von dem dynamischen Datenschutzmodul auf anfordernder Seite zum „Abrufen“ der Antwortnachricht aus der Antwortwarteschlange verwendet wird.
  • Für Zwecke der vorliegenden Beschreibung können „Richtlinien“ als Konfigurationsformen betrachtet werden (z.B. Datenelemente, Dateien, Metadaten usw.), die den oder die spezifischen Benutzer identifizieren, der/die verschlüsselte Nachrichten über spezifische Nachrichtenwarteschlangen austauschen kann/können. Richtlinien können auch relevante Verschlüsselungsalgorithmen für Nachrichten festlegen, die an den oder die jeweiligen spezifischen Benutzer gerichtet sind. Wie im Folgenden ausführlicher beschrieben wird, können „dynamische Antwortwarteschlangen-Richtlinien“ zusammen mit dynamischen Antwortwarteschlangen in Reaktion auf Anforderungsnachrichten unter Verwendung von Informationen in der Anforderungsnachricht und einer Anforderungsnachricht-Richtlinie erstellt werden, die der Anforderungswarteschlange zugehörig ist, aus der die Anforderungsnachricht abgerufen wurde. Außerdem ist zu beachten, dass die vorliegende Beschreibung die Formulierungen „dynamische Antwortwarteschlange“ und Antwortwarteschlange“ der Einfachheit halber untereinander austauschbar verwendet. Es sollte jedoch klar sein, dass eine Antwortwarteschlange, die für eine bestimmte Anforderung/Antwort-Nachrichtenübermittlungsinteraktion verwendet wird, zur Verwendung während der bestimmten Anforderung/Antwort-Nachrichtenübermittlungsinteraktion entweder dynamisch erstellt werden kann oder die Antwortwarteschlange aus einem vorhandenen Pool von Antwortwarteschlangen ausgewählt werden kann und der bestimmten Anforderung/Antwort-Nachrichtenübermittlungsinteraktion einer vorgegebenen Umsetzung gemäß zugewiesen werden kann. Daher kann der Begriff „dynamische Antwortwarteschlange“ entweder auf eine dynamisch erstellte Antwortwarteschlange verweisen oder kann auf eine dynamisch zugewiesene/ausgewählte Antwortwarteschlange der vorgegebenen Umsetzung gemäß verweisen.
  • Außerdem kann die Verschlüsselung jede Form oder jeder Algorithmus sein, die für eine vorgegebene Umsetzung geeignet sind. Es ist klar, dass viele Formen von Verschlüsselung verfügbar sind, und dass jede Verschlüsselung einer vorgegebenen Umsetzung gemäß verwendet werden kann. Zum Beispiel können Techniken der Public-Key-Infrastruktur (PKI) verwendet werden, zu denen digitale Zertifikate sowie öffentliche und private Zertifikatsschlüssel gehören. Ferner kann ein Verschlüsselungsalgorithmus in einer Anforderungsnachricht angegeben werden, um eine Verschlüsselung der Antwortnachricht gemäß einem angegebenen Verschlüsselungsalgorithmus anzufordern. Verschlüsselungsalgorithmen wie beispielsweise Triple Data Encryption Algorithm (Triple DES), Variationen des Advanced Encryption Standard (AES) wie AES 128 (einhundertachtundzwanzig Bit), AES 192 (einhundertzweiundneunzig Bit), AES 256 (zweihundertsechsundfünfzig Bit), Rivest Cipher (RC2), RC4, RC5, RC6 und andere Formen von Verschlüsselung können verwendet werden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Um die Notwendigkeit zu beseitigen, alle potenziellen Anfordererzertifikate zur Verfügbarkeit für Antwortende vorkonfigurieren zu müssen, enthält die Anforderungsnachricht den öffentlichen Schlüssel bzw. das Zertifikat des Anforderers in ihrem Nachrichteninhalt. Der Antwortende kann den öffentlichen Schlüssel des Anforderers aus der Anforderungsnachricht extrahieren und anschließend zum Erzeugen der geschützten Antwort verwenden.
  • Wie oben beschrieben, wird der Absender der Anforderungsnachricht als der alleinige Empfänger in der dynamisch erzeugten Antwortwarteschlangen-Richtlinie identifiziert. Es ist jedoch zu beachten, dass in gewissen Umsetzungen eine Anforderungswarteschlangen-Richtlinie mehrere potenzielle Absender auflisten kann. In jeder derartigen Umsetzung kann der Absender der spezifischen Anforderungsnachricht identifiziert werden, indem der Inhalt der spezifischen Anforderungsnachricht geprüft wird und/oder der Benutzer (z.B. Benutzerkennung (ID)) geprüft wird, die der Ausgabe der Anforderungsnachricht zugehörig sind, um die dynamische Erzeugung einer Datenschutzrichtlinie für eine dynamisch erzeugte/zugewiesene Antwortwarteschlange so zu erleichtern, dass jede Antwortnachricht für die spezifische Benutzereinheit geschützt werden kann, die die ursprüngliche Anforderungsnachricht ausgegeben hat.
  • Es ist zu beachten, dass der vorliegende Erfindungsgegenstand in einer Vielfalt von Systemen flexibel umgesetzt werden kann und daher als plattformunabhängig betrachtet werden kann. Zum Beispiel kann der vorliegende Erfindungsgegenstand in Mainframe-Systemen, in verteilten Systemen, in Client-Server-Systemen oder in eigenständigen Systemen umgesetzt werden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Daher können Anforderungswarteschlangen und Antwortwarteschlangen jeder Einheit zugeordnet werden, die in einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung interagiert. In jeder derartigen Umsetzung sorgt das dynamische Erzeugen von Antwortwarteschlangen-Richtlinien für die Erstellung der Antwortwarteschlangen-Richtlinien in Echtzeit unter Umständen, in denen die beabsichtigte Antwortwarteschlange zu dem Zeitpunkt der Ausgabe der Anforderungsnachricht nicht bekannt ist (z.B. wird die Antwortwarteschlange entweder ebenfalls dynamisch erstellt oder sie wird während der Laufzeit in Reaktion auf eine Anforderungsnachricht angegeben/zugewiesen, wie beispielsweise aus einem Pool von verfügbaren Warteschlangen). Ferner sorgt das dynamische Erzeugen von Antwortwarteschlangen-Richtlinien für die Erstellung der Antwortwarteschlangen-Richtlinien in Echtzeit unter Umständen, in denen die beabsichtigte Antwortwarteschlange zu dem Zeitpunkt der Ausgabe der Anforderungsnachricht bekannt ist.
  • Ein Datenschutzdienst fängt Anforderungen zum „Kopieren“ und „Abrufen“ von Nachrichten an Anforderungs- und Antwortwarteschlangen ab und wendet die Datenschutzrichtlinien an, wie oben und im Folgenden ausführlicher beschrieben. In Bezug auf dynamische Richtlinienerzeugung können Richtlinien für Antwortwarteschlangen dynamisch erzeugt werden in Reaktion auf Erfassungen von Anforderungen zum „Kopieren“ von Nachrichten in Anforderungswarteschlangen und in Reaktion auf Erfassungen von Anforderungen, Nachrichten aus Anforderungswarteschlagen abzuholen (z.B. „abzurufen“). Berechtigte Empfänger von Anforderungsnachrichten können unter Verwendung der Anforderungswarteschlangen-Richtlinie ermittelt werden, die der bestimmten Anforderungsnachricht zugehörig ist, indem ein Benutzer identifiziert wird, dem die Anforderung zum Verarbeiten einer Anforderungsnachricht zugehörig ist, oder indem der Inhalt der Anforderungsnachricht der vorgegebenen Umsetzung gemäß geprüft wird.
  • In Bezug auf dynamische Richtlinienerzeugung für Antwortwarteschlangen in Reaktion auf Anforderungen zum „KOPIEREN“ („PUT“) von Nachrichten in Anforderungswarteschlangen (z.B. von einer anfordernden Seite aus) erfasst der Datenschutzdienst/das Datenschutzmodul, wann eine Anwendung eine Anforderung ausgibt, eine Anforderungsnachricht in einer Anforderungswarteschlange zu platzieren, und erzeugt eine dynamische Datenschutzrichtlinie für die Antwortwarteschlange für diese spezifische Nachricht und anschließend Antwortnachrichten für dieselbe Antwortwarteschlange. Dazu wird der Datenschutzdienst erweitert, um zu erfassen, dass eine Anforderung zum „Kopieren“ („PUT“) einer Anforderungsnachricht in eine Anforderungswarteschlange aufgetreten ist. Der Datenschutzdienst identifiziert die beabsichtigte Antwortwarteschlange für die Antwortnachricht, die in Reaktion auf die Anforderungsnachricht ausgegeben werden soll. Der Datenschutzdienst erstellt eine dynamische Datenschutzrichtlinie auf der Grundlage des Antwortwarteschlangennamens, um die dynamisch erstellte Antwortwarteschlangen-Richtlinie der Antwortwarteschlange zuzuordnen (es sollte wieder beachtet werden, dass die Antwortwarteschlange auch dynamisch erstellt werden kann), die Empfänger der Anforderungsnachricht, die in der Anforderungswarteschlange identifiziert wurden, werden zu den berechtigten Absendern in der dynamischen Antwortwarteschlangen-Richtlinie, der Absender der Anforderungsnachricht, der in der Anforderungswarteschlangen-Richtlinie identifiziert wurde, wird zum alleinigen Empfänger in der dynamischen Antwortwarteschlangen-Richtlinie, und jede Algorithmus-Spezifikation in der Anforderungswarteschlangen-Richtlinie kann zu Datenschutzzwecken (z.B. Verschlüsselung) in die dynamische Antwortwarteschlangen-Richtlinie kopiert werden. Der öffentliche Schlüssel oder das Zertifikat des Absenders kann durch den dynamischen Datenschutzdienst auf der anfordernden Seite in die Anforderungsnachricht aufgenommen werden (z.B. als Teil des Inhalts und/oder als Nutzdaten) und kann in die dynamische Antwortwarteschlangen-Richtlinie integriert werden, die aus der Anforderungsnachricht auf der antwortenden Seite der Nachrichtenübermittlungsinteraktion erstellt wurde. Das dynamische Datenschutzmodul auf der antwortenden Seite kann Antwortnachrichten für das spezifische anfordernde Modul unter Verwendung des öffentlichen Schlüssels oder des Zertifikats verschlüsseln, die in der dynamisch erstellten Antwortwarteschlangen-Richtlinie auf der antwortenden Seite der Nachrichtenübermittlungsinteraktion gespeichert sind. Außerdem, wie oben beschrieben, kann der öffentliche Schlüssel bzw. das Zertifikat optional aus einem Verschlüsselungsschlüsseldienst abgerufen werden (auf den durch das dynamische Datenschutzmodul auf der anfordernden Seite zugegriffen werden kann), der die Verschlüsselungsinformationen des anfordernden Moduls speichert, oder die Verschlüsselungsinformationen können zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie auf der anfordernden Seite einer Nachrichtenübermittlungsinteraktion einer vorgegebenen Umsetzung gemäß hinzugefügt werden. Daher können der öffentliche Schlüssel oder das Zertifikat optional zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie auf der anfordernden Seite einer Nachrichtenübermittlungsinteraktion hinzugefügt werden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen. Daher kann der Datenschutzdienst auf der anfordernden Seite einer Nachrichtenübermittlungstransaktion (Messaging-Transaktion) eine Antwortnachricht für das anfordernde Modul unter Verwendung des Verschlüsselungsschlüssels entschlüsseln, der entweder über den Verschlüsselungsschlüsseldienst oder über die Verschlüsselungsinformationen identifiziert wird, die in der dynamisch erstellten Antwortwarteschlangen-Richtlinie auf der anfordernden Seite der Nachrichtenübermittlungsinteraktion gespeichert sind.
  • In Bezug auf dynamische Richtlinienerzeugung für Antwortwarteschlangen in Reaktion auf Anforderungen zum „ABRUFEN“ („GET“) von Nachrichten in Anforderungswarteschlangen (z.B. von einer antwortenden Seite aus) erfasst der Datenschutzdienst/das Datenschutzmodul, wann eine Anwendung eine Anforderung ausgibt, eine Anforderungsnachricht aus einer Anforderungswarteschlange abzurufen, und erzeugt eine dynamische Datenschutzrichtlinie für die Antwortwarteschlange für diese spezifische Nachricht und anschließend Antwortnachrichten, die dieselbe Antwortwarteschlange identifizieren. Dazu wird der Datenschutzdienst erweitert, um zu erfassen, dass eine Anforderung zum „Abrufen“ („GET“) einer Anforderungsnachricht aus einer Anforderungswarteschlange aufgetreten ist. Der Datenschutzdienst identifiziert die beabsichtigte Antwortwarteschlange für die Antwortnachricht, die in Reaktion auf die Anforderungsnachricht ausgegeben werden soll. Der Datenschutzdienst erstellt eine dynamische Datenschutzrichtlinie auf der Grundlage des Antwortwarteschlangennamens, um die dynamisch erstellte Antwortwarteschlangen-Richtlinie der Antwortwarteschlange zuzuordnen (es sollte wieder beachtet werden, dass die Antwortwarteschlange auch dynamisch erstellt werden kann), die Empfänger der Anforderungsnachricht, die in der Anforderungswarteschlangen-Richtlinie identifiziert wurden, werden zu den berechtigten Absendern in der dynamischen Antwortwarteschlangen-Richtlinie, der Absender der Anforderungsnachricht, der in der Anforderungswarteschlangen-Richtlinie identifiziert wurde (oder in dem Inhalt der Anforderungsnachricht identifiziert wurde), wird zum alleinigen Empfänger in der dynamischen Antwortwarteschlangen-Richtlinie (es ist zu beachten, dass auf der Anforderungsabrufseite der Absender ermittelt werden kann, indem Benutzerdetails/Informationen aus dem Anforderungsnachrichtinhalt extrahiert werden). Es ist jedoch zu beachten, dass auf der antwortenden Seite jede algorithmische Spezifikation in der Anforderungsnachricht statt der Anforderungswarteschlangen-Richtlinie identifiziert werden kann, und die algorithmische Spezifikation zu Datenschutzzwecken (z.B. Verschlüsselung) in die dynamische Antwortwarteschlangen-Richtlinie kopiert werden kann. Daher kann der öffentliche Schlüssel oder das Zertifikat des Absenders in der Anforderungsnachricht in die dynamische Antwortwarteschlangen-Richtlinie integriert werden und muss nicht auf der antwortenden Seite vor dem Empfang der Anforderungsnachricht bereitgestellt werden. Daher kann der Datenschutzdienst auf der antwortenden Seite Antwortnachrichten für den spezifischen Anforderer vor dem Übergeben der Antwortnachricht an den Warteschlangenmanager oder vor dem Platzieren von Nachrichten in der Antwortwarteschlange der bestimmten Umsetzung gemäß verschlüsseln.
  • Der vorliegende Erfindungsgegenstand stellt eine Erweiterung des Datenschutzparadigmas bereit, da er Szenarios für die Steuerung von Anforderung/Antwort-Nachrichtenwarteschlangen und die Erweiterung von Datenschutzdiensten durch dynamisches Erzeugen von Datenschutzrichtlinien für Antwortwarteschlangen (dynamisch oder anderweitig erzeugt) auf der Grundlage von Anforderungswarteschlangen-Richtliniendetails und Anforderungsnachrichteninhalt betrifft. Der vorliegende Erfindungsgegenstand erweitert ferner das Datenschutzparadigma, indem erlaubt wird, dass Details von öffentlichen Schlüsseln aus dem Anforderungsnachrichteninhalt extrahiert und zum Erzeugen von Antwortnachrichten auf diese spezifische Anforderungsnachricht verwendet werden, wodurch die Notwendigkeit entfällt, Daten für einen öffentlichen Schlüssel oder ein Zertifikat des Anforderers für die Verwendung durch auf die Nachricht antwortende Einheiten vorab konfigurieren zu müssen.
  • Es ist zu beachten, dass, obwohl die vorliegenden Beispiele eine dynamische Erstellung der tatsächlichen Antwortwarteschlangen verwenden, die hierin beschriebene dynamische Erstellung der Antwortwarteschlangen-Richtlinie mit statisch erstellten Antwortwarteschlangen verwendet werden kann, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Es ist zu beachten, dass sich das Konzept des vorliegenden Erfindungsgegenstands aus der Erkenntnis gewisser Einschränkungen im Zusammenhang mit dynamischer Nachrichtenwarteschlangenverarbeitung im Zusammenhang mit Datenschutz ergab. Zum Beispiel können dynamische Warteschlangen dynamisch erzeugte Namen haben, wenn sie erstellt werden. Datenschutzrichtlinien können nicht spezifisch vorab definiert werden für Nachrichtenwarteschlangen, bei denen der Antwortwarteschlagenname nicht im Voraus bekannt ist, da kein Antwortwarteschlangenname vorhanden ist, an den die Datenschutzrichtlinie gebunden werden kann. Daher konnten Datenschutzrichtlinien bisher nicht für derartige dynamisch erstellte Antwortwarteschlangen verwendet werden. Der vorliegende Erfindungsgegenstand verbessert den Datenschutz in Warteschlangenumgebungen von Anforderung/Antwort-Nachrichten, indem eine dynamische Erstellung von Antwortwarteschlangen-Richtlinien in Reaktion auf empfangene Anforderungsnachrichten erlaubt wird, wie oben und ausführlicher im Folgenden beschrieben. Daher kann eine verbesserte dynamische Nachrichtenwarteschlangenverarbeitung und ein verbesserter Datenschutz erreicht werden durch die dynamische Erstellung von Richtlinien für Antwortwarteschlangen, die zusätzlich eine dynamische Erstellung von Antwortnachrichtenwarteschlangen enthalten kann. Ferner müssen digitale Zertifikate für anfordernde Einheiten nicht vor der Nachrichtenübermittlung konfiguriert werden, wodurch sich die Konfigurationskomplexität in Warteschlangenumgebungen von Anforderung/AntwortNachrichten verringert.
  • Die dynamischen Datenschutzrichtlinien in einer hierin beschriebenen Warteschlangenumgebung von Anforderung/Antwort-Nachrichten kann in Echtzeit ausgeführt werden, um eine prompte Erstellung von datenschutzfähigen Antwortnachrichtenwarteschlangen in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten zu erlauben. Für Zwecke der vorliegenden Beschreibung soll Echtzeit jeden Zeitrahmen einer ausreichend kurzen Dauer enthalten um angemessene Antwortzeit für Informationsverarbeitung bereitzustellen, die für einen Benutzer des beschriebenen Erfindungsgegenstands akzeptabel ist. Außerdem soll der Begriff „Echtzeit“ enthalten, was allgemein als „nahezu in Echtzeit“ bezeichnet wird - was im Allgemeinen jeden Zeitrahmen einer ausreichend kurzen Dauer für das Bereitstellen einer angemessenen Antwortzeit für On-Demand-Informationsverarbeitung (Informationsverarbeitung bei Bedarf) bedeutet, die für einen Benutzer des beschriebenen Erfindungsgegenstands akzeptabel ist (z.B. innerhalb eines Bruchteils einer Sekunde oder innerhalb weniger Sekunden). Diese Begriffe, die zwar schwierig zu definieren sind, sind Fachleuten jedoch völlig klar.
  • Ferner ist zu beachten, dass es mehrere mögliche physische Umsetzungen des vorliegenden Erfindungsgegenstands gibt, und dass die Beispiele hierin Details für die Umsetzung im Zusammenhang mit spezifischen Architekturdomänen bereitstellen. Allerdings sind viele andere mögliche Variationen hinsichtlich der Architektur für die Umsetzung des vorliegenden Erfindungsgegenstands möglich, und alle werden als in dem Schutzbereich des vorliegenden Erfindungsgegenstands liegend betrachtet.
  • 1 ist ein Blockschaubild eines Beispiels für eine Umsetzung eines Systems 100 für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten. Eine Datenverarbeitungseinheit_1 102, eine Datenverarbeitungseinheit_2 104 bis eine Datenverarbeitungseinheit_N 106 tauschen Daten über ein Netzwerk 108 mit einem Server_1 110 bis einem Server_M 112 aus. Es ist zu beachten, dass die Konfiguration von 1 ein mögliches Beispiel für eine Umsetzung ist, und dass, wie oben beschrieben, viele Variationen von Systemumsetzungen möglich sind. Aus Gründen der Verdeutlichung in Bezug auf das vorliegende Beispiel kann jedoch jede Einheit in dem System 100 in Bezug auf jede andere Einheit lokal oder entfernt angeordnet arbeiten. Bei lokalem Betrieb ist ferner kein übergreifendes Netzwerk zwischen den jeweiligen lokalen Einheiten beteiligt.
  • Wie im Folgenden ausführlicher in Verbindung mit 2 bis 5B beschrieben wird, können die Datenverarbeitungseinheit_1 102 bis zu der Datenverabeitungseinheit_N 106 und der Server_1 110 bis zu dem Server_M 112 automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten einer vorgegebenen Umsetzung gemäß bereitstellen. Daher können mehrere Einheiten zusammenwirkend automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten bereitstellen, oder eine einzelne Einheit kann automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten bereitstellen.
  • Die automatisierten dynamischen Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten werden durch einen Datenschutzdienst/ein Datenschutzmodul erleichtert, der bzw. das eine Schnittstelle zwischen einer anfordernden Einheit/Anwendung und einer antwortenden Einheit/Anwendung bildet. Eine Warteschlangenmanager-Anwendung kann auch eine auf den Datenschutzdienst/dasDatenschutzmodul gerichtete Warteschlangenmanagement-Funktionalität verarbeiten. Der Kürze halber kann in der vorliegenden Beschreibung der Datenschutzdienst/das Datenschutzmodul hierin als ein Datenschutzmodul bezeichnet werden. Es ist klar, dass ein oder mehrere Datenschutzmodule zum Umsetzen des vorliegenden Erfindungsgegenstands einer vorgegebenen Umsetzung gemäß verwendet werden können. Auf ähnliche Weise können der Kürze halber hierin Einheit/Modul/Anwendung des Anforderers und Einheit/Modul/Anwendung eines Antwortenden als ein anforderndes Modul und ein antwortendes Modul bezeichnet werden, obwohl klar ist, das eine oder mehrere anfordernde Anwendungen oder antwortende Anwendungen jeder bestimmten Einheit zugehörig sein können. Ferner ist klar, dass dort, wo ein anforderndes Modul oder ein antwortendes Modul anders als vollständig in Hardware umgesetzt ist, die jeweilige Anwendung eine Anwendung sein kann, die durch einen oder mehrere Prozessoren ausgeführt wird, wie im Folgenden ausführlicher beschrieben.
  • Die automatisierten dynamischen Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten erleichtern die Richtlinienerstellung für Antwort/Antwort-Warteschlangen, die in Reaktion auf eine Anforderungsnachricht-Initiierung oder einen Empfang einer Anforderungsnachricht dynamisch erstellt oder zugewiesen werden. In Bezug auf die dynamische Erstellung einer Antwortwarteschlangen-Richtlinie in Reaktion auf eine Anforderungsnachricht-Initiierung kann eine Anforderung zum „Kopieren“ („Put“) einer Anforderungsnachricht, die durch ein anforderndes Modul initiiert wurde, durch das Datenschutzmodul für eine anfordernde Anwendung abgefangen werden, und eine dynamische Antwortwarteschlangen-Richtlinie kann auf der Grundlage des Inhalts der Anforderungsnachricht oder der Anforderungswarteschlangen-Richtlinie (oder einer Kombination) einer vorgegebenen Umsetzung gemäß erstellt werden. Umgekehrt kann in Bezug auf die dynamische Erstellung einer Antwortwarteschlangen-Richtlinie in Reaktion auf den Empfang einer Anforderungsnachricht eine Anforderung zum „Abrufen“ („Get“) einer Anforderungsnachricht von einem antwortenden Modul durch das Datenschutzmodul für eine antwortende Anwendung abgefangen werden, und eine dynamische Antwortwarteschlangen-Richtlinie kann auf der Grundlage des Inhalts der Anforderungsnachricht oder der Anforderungswarteschlangen-Richtlinie (oder einer Kombination) einer vorgegebenen Umsetzung gemäß erstellt werden.
  • Es ist zu beachten, dass die Datenverarbeitungseinheit_1 102 bis zu der Datenverarbeitungseinheit_N 106 und/oder der Server_1 110 bis zu dem Server_M 112 eine tragbare Datenverarbeitungseinheit sein können, entweder aufgrund der Fähigkeit eines Benutzers, die jeweilige Einheit an verschiedene Orte zu bewegen, oder durch die Verbindung der jeweiligen Einheit mit einer tragbaren Plattform wie beispielsweise ein Flugzeug, Zug, Auto oder ein anderes sich bewegendes Fahrzeug. Es ist ebenfalls zu beachten, dass die Datenverarbeitungseinheit_1 102 bis zu der Datenverarbeitungseinheit_N 106 und der Server_1 110 bis zu dem Server_M 112 jede Datenverarbeitungseinheit sein kann, die fähig ist, Informationen zu verarbeiten, wie oben und ausführlicher im Folgenden beschrieben. Zum Beispiel kann jede der jeweiligen Datenverarbeitungseinheiten Einheiten wie einen Mainframe-Computer, eine verteilte Datenverarbeitungseinheit in einem verteilten Netzwerk von Datenverarbeitungseinheiten, ein Personal Computer (z.B. Desktop, Laptop usw.) oder eine Handheld-Einheit (z.B. Mobiltelefon, Personal Digital Assistant (PDA), E-Mail-Einheit , Musikaufzeichnungs- oder -wiedergabeeinheit usw.) oder jede andere Einheit enthalten, die fähig ist, Informationen zu verarbeiten, wie im Folgenden ausführlicher beschrieben.
  • Das Netzwerk 108 kann jede Form von gegenseitiger Verbindung enthalten, die für den beabsichtigten Zweck geeignet ist, einschließlich ein privates oder öffentliches Netzwerk wie ein Intranet oder das Internet bzw. eine direkte gegenseitige Verbindung zwischen Modulen, eine Wählverbindung, einen drahtlosen oder jeden anderen gegenseitigen Verbindungsmechanismus, der fähig ist, die jeweiligen Einheiten untereinander zu verbinden.
  • Der Server_1 110 bis zu dem Server_M 112 kann jede Einheit enthalten, die fähig ist, Daten zur Nutzung durch eine Einheit wie die Datenverarbeitungseinheit _1 102 bis zur Datenverarbeitungseinheit_N 106 über ein Netzwerk wie beispielsweise das Netzwerk 108 bereitzustellen. Zum Beispiel kann der Server_1 110 bis zu dem Server_M 112 jeweils einen Webserver, einen Anwendungsserver oder eine andere Datenservereinheit einer vorgegebenen Umsetzung gemäß darstellen.
  • 2 ist ein Blockschaubild eines Beispiels für eine Umsetzung eines Kernverarbeitungsmoduls 200, das fähig ist, automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/AntwortNachrichten auszuführen. Das Kernverarbeitungsmodul 200 kann jeder von der Datenverarbeitungseinheit_1 102 bis zu der Datenverarbeitungseinheit_N 106 und/oder jedem von dem Server_1 110 bis zu dem Server_M 112 einer vorgegebenen Umsetzung gemäß zugehörig sein. Ferner kann das Kernverarbeitungsmodul 200 eine verschiedene und ergänzende Verarbeitung zur Erstellung von dynamischen Antwortwarteschlangen-Richtlinien für dynamisch zugewiesene und/oder erstellte Antwortwarteschlangen in Verbindung mit jeder Umsetzung bereitstellen, wie im Folgenden ausführlicher beschrieben. Das Kernverarbeitungsmodul 200 ist fähig, automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/AntwortNachrichten auszuführen. Eine zentrale Verarbeitungseinheit (CPU) 202 stellt Ausführung von Computeranweisungen, Berechnung und andere Funktionen in dem Kernverarbeitungsmodul 200 bereit. Eine Anzeige 204 stellt für einen Benutzer des Kernverarbeitungsmoduls 200 visuelle Informationen bereit, und eine Eingabeeinheit 206 stellt Eingabefunktionen für den Benutzer bereit.
  • Die Anzeige 204 kann jede Anzeigeeinheit enthalten, wie beispielsweise eine Kathodenstrahlröhre (CRT), eine Flüssigkristallanzeige (LCD), eine Leuchtdiode (LED), elektronisches Papier, Projektion, Touchscreen oder andere Anzeigeelemente oder Konsolenanzeigen. Die Eingabeeinheit 206 kann eine Computertastatur, ein Tastenfeld, eine Maus, einen Stift, einen Joystick oder jeden anderen Typ von Eingabeeinheit enthalten, über die der Benutzer mit Informationen auf der Anzeige 204 interagieren und darauf antworten kann.
  • Es ist zu beachten, dass die Anzeige 204 und die Eingabeeinheit 206 mit einer gestrichelten Darstellung in 2 veranschaulicht sind, um anzugeben, dass sie für gewisse Umsetzungen optionale Komponenten für das Kernverarbeitungsmodul 200 sein können. Dementsprechend kann das Kernverarbeitungsmodul 200 als vollständig automatisierte eingebettete Einheit ohne direkte Konfigurierbarkeit bzw. Feedback durch den Benutzer arbeiten. Das Kernverarbeitungsmodul 200 kann jedoch auch Feedback und Konfigurierbarkeit durch den Benutzer jeweils über die Anzeige 204 oder die Eingabeeinheit 206 bereitstellen.
  • Ein Datenübertragungsmodul 208 stellt die gegenseitigen Verbindungsfunktionen bereit, die dem Kernverarbeitungsmodul 200 den Datenaustausch mit anderen Modulen im System 100 erlauben, wie beispielsweise die Datenverarbeitungseinheit_1 102 bis zu der Datenverarbeitungseinheit_N 106 und der Server_1 110 bis zu dem Server_M 112, um die automatisierten dynamischen Datenschutzrichtlinien in einer hierin beschriebenen Warteschlangenumgebung von Anforderung/Antwort-Nachrichten auszuführen. Das Datenübertragungsmodul 208 kann alle elektrischen, protokollbezogenen und Protokollumwandlungs-Funktionen enthalten, die zum Bereitstellen der gegenseitigen Verbindungsfunktionen verwendet werden können. Obwohl das Datenübertragungsmodul 208 zu Zwecken einer einfacheren Veranschaulichung und Beschreibung als ein Modul auf Komponentenebene veranschaulicht wird, ist zu beachten, dass das Datenübertragungsmodul 208 jede Hardware, einen oder mehrere programmierte Prozessoren und Speicher enthalten kann, um die Funktionen des Datenübertragungsmoduls 208 auszuführen, wie oben und im Folgenden ausführlicher beschrieben. Zum Beispiel kann das Datenübertragungsmodul 208 zusätzliche Controller-Schaltung in der Form von anwendungsspezifischen integrierten Schaltungen (ASICs), Prozessoren, Antennen und/oder diskreten integrierten Schaltungen und Komponenten enthalten, um zu dem Datenübertragungsmodul 208 zugehörigen Datenaustausch und elektrische Steueraktivitäten auszuführen. Des Weiteren kann das Datenübertragungsmodul 208 entsprechende Interrupt-Ebene-, Stapelebene- und Anwendungsebene-Module enthalten. Ferner kann das Datenübertragungsmodul 208 alle Speicherkomponenten enthalten, die für Speicherung, Ausführung und Datenverarbeitung zum Ausführen von Verarbeitungsaktivitäten verwendet werden, die dem Datenübertragungsmodul 208 zugehörig sind. Das Datenübertragungsmodul 208 kann auch einen Teil einer anderen beschriebenen Schaltung bilden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Ein Speicher 210 enthält einen dynamischen Warteschlangenspeicherbereich 212, einen dynamischen Warteschlangenmanagement-Speicherbereich 214 und einen Anwendungsbereich 216. Der dynamische Warteschlangenspeicherbereich 212 speichert Warteschlangen, wozu eine oder mehrere Anforderungswarteschlangen und eine oder mehrere dynamisch zugewiesene oder dynamisch erstellte Antwortwarteschlangen gehören können, wie oben und im Folgenden ausführlicher beschrieben. Es ist jedoch zu beachten, dass der Speicher 210 eine allgemeine Umsetzung einer Speichereinheit darstellt, und dass jede geeignete Einheit verwendet werden kann, die fähig ist, die hierin beschriebenen Daten zu speichern, wie zum Beispiel eine Festplatte oder eine andere Einheit, wie im Folgenden ausführlicher beschrieben. Der dynamische Warteschlangenmanagement-Speicherbereich 214 speichert Informationen wie beispielsweise dynamische Antwortwarteschlangen-Richtlinien, die in Reaktion auf Anforderungsnachrichten erstellt wurden, und andere Informationen gemäß einer vorgegebenen Umsetzung. Der Anwendungsbereich 216 stellt Speicher- und Ausführungsplatz für eine oder mehrere Anwendungen dar, wie beispielsweise eine oder mehrere anfordernde Anwendungen und/oder eine oder mehrere antwortende Anwendungen.
  • Es ist klar, dass der Speicher 210 jede Kombination von flüchtigem und nicht flüchtigem Speicher enthalten kann, die für den beabsichtigten Zweck geeignet, entsprechend verteilt oder lokal angeordnet ist, und andere Speichersegmente enthalten kann, die in dem vorliegenden Beispiel aus Gründen einer einfacheren Veranschaulichung nicht dargestellt sind. Zum Beispiel kann der Speicher 210 einen Code-Speicherbereich, einen Betriebssystemspeicherbereich, einen Code-Ausführungsbereich und einen Datenbereich enthalten, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Ein Warteschlangenmanager-Modul 218 stellt die Warteschlangenmanagement-Verarbeitung für das Kernverarbeitungsmodul 200 bereit, wie beispielsweise die Platzierung von Nachrichten in und das Abrufen von Nachrichten aus Warteschlangen, die in dem dynamischen Warteschlangenspeicherbereich 212 gespeichert sind, wie oben und im Folgenden ausführlicher beschrieben. Ein dynamisches Datenschutzmodul 220 wird ebenfalls gezeigt. Das dynamische Datenschutzmodul 220 setzt die automatisierten dynamischen Datenschutzrichtlinien in einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten des Kernverarbeitungsmoduls 200 um. Das dynamische Datenschutzmodul 220 fängt Nachrichtenübermittlungen, wie beispielsweise von Anforderungsnachrichten, von einer oder mehreren anfordernden Anwendungen ab, die lokal in dem Anwendungsbereich 216 oder entfernt angeordnet in einer anderen Einheit ausgeführt werden können. Das dynamische Datenschutzmodul 220 erstellt dynamische Antwortwarteschlangen-Richtlinien zur Verwendung für eine direkte Übermittlung von Antwortnachrichten an Sendeeinheiten auf eine sichere Weise. Das dynamische Datenschutzmodul 220 erstellt dynamische Antwortwarteschlangen-Richtlinien auf der Grundlage des Inhalts der bestimmten Anforderungsnachricht(en) und des bestimmten Absenders und der beabsichtigten Empfänger/Antwortenden und einer Anforderungswarteschlangen-Richtlinie, wie ebenfalls im Folgenden ausführlicher beschrieben.
  • Außerdem wird angemerkt, dass ein Warteschlangenmanager- und dynamisches Datenschutzmodul 222 mit einer gestrichelten Veranschaulichung in 2 dargestellt ist. Das Warteschlangenmanager- und dynamische Datenschutzmodul 222 ist so gezeigt, dass es sowohl das Warteschlangenmanager-Modul 218 als auch das dynamische Datenschutzmodul 220 enthält und wird durch die gestrichelte Darstellung veranschaulicht, um anzugeben, dass das Warteschlangenmanager-Modul 218 und das dynamische Datenschutzmodul 220 in einem einzigen Modul der vorgegebenen Umsetzung gemäß umgesetzt werden können.
  • Obwohl das Warteschlangenmanager-Modul 218 und das dynamische Datenschutzmodul 220 (und auch das Warteschlangenmanager- und dynamische Datenschutzmodul 222) zur einfacheren Veranschaulichung und Beschreibung als Modul auf Komponentenebene veranschaulicht sind, ist zu beachten, dass die jeweiligen Module jede Hardware, einen oder mehrere programmierte Prozessoren und Speicher enthalten können, um die jeweiligen Funktionen dieser Module auszuführen, wie oben und im Folgenden ausführlicher beschrieben. Zum Beispiel können diese Module zusätzliche Controller-Schaltung in der Form von anwendungsspezifischen integrierten Schaltungen (ASICs), Prozessoren und/oder diskreten integrierten Schaltungen und Komponenten enthalten, um zu den jeweiligen Einheiten zugehörigen Datenaustausch und elektrische Steueraktivitäten auszuführen. Des Weiteren können diese Module entsprechende Interrupt-Ebene-, Stapelebene- und Anwendungsebene-Module enthalten. Ferner können diese Module alle Speicherkomponenten enthalten, die für Speicherung, Ausführung und Datenverarbeitung zum Ausführen von Verarbeitungsaktivitäten verwendet werden, die den jeweiligen Modulen zugehörig sind.
  • Des Weiteren ist zu beachten, dass das Warteschlangenmanager-Modul 218 und das dynamische Datenschutzmodul 220 (und auch das Warteschlangenmanager- und dynamische Datenschutzmodul 222) einen Teil einer weiteren beschriebenen Schaltung bilden können, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen. Ferner können diese Module alternativ als eine Anwendung umgesetzt werden, die im Speicher 210 gespeichert ist. In einer derartigen Umsetzung können diese Module Anweisungen enthalten, die von der CPU 202 zum Ausführen der hierin beschriebenen Funktionalität ausgeführt werden. Die CPU 202 kann diese Anweisungen ausführen, um die Verarbeitungsfunktionen bereitzustellen, die oben und im Folgenden ausführlicher für das Kernverarbeitungsmodul 200 beschrieben werden. Diese Module können einen Teil einer Interrupt-Service-Routine (ISR), einen Teil eines Betriebssystems, einen Teil einer Browser-Anwendung oder einen Teil einer separaten Anwendung bilden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Die CPU 202, die Anzeige 204, die Eingabeeinheit 206, das Datenübertragungsmodul 208, der Speicher 210, das Warteschlangenmanager-Modul 218, das dynamische Datenschutzmodul 220 und das Warteschlangenmanager- und dynamische Datenschutzmodul 222 sind über eine gegenseitige Verbindung 224 miteinander verbunden. Die gegenseitige Verbindung 224 kann einen Systembus, ein Netzwerk oder jede andere gegenseitige Verbindung enthalten, die fähig ist, für die jeweiligen Komponenten eine geeignete gegenseitige Verbindung für den jeweiligen Zweck bereitzustellen..
  • Obwohl das Kernverarbeitungsmodul 200 mit gewissen Komponenten veranschaulicht und beschrieben worden ist, können dem Kernverarbeitungsmodul 200 weitere Module und Komponenten zugeordnet sein, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen. Außerdem ist zu beachten, dass das Kernverarbeitungsmodul 200 zum Zweck einer einfacheren Veranschaulichung zwar als einzelne Einheit beschrieben ist, die Komponenten in dem Kernverarbeitungsmodul 200 aber nebeneinander oder verteilt angeordnet und über ein Netzwerk miteinander verbunden sein können, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstand abzuweichen. Bei einer verteilten Anordnung können sich die Anzeige 204 und die Eingabeeinheit 206 an einer Point-of-Sale-Einheit, einem Kiosk oder einem anderen Ort befinden, während sich die CPU 202 und der Speicher 210 auf einem lokalen oder entfernt angeordneten Server befinden können. Viele andere mögliche Anordnungen für Komponenten des Kernverarbeitungsmoduls 200 sind möglich, und alle werden als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet. Dementsprechend kann das Kernverarbeitungsmodul 200 viele Formen annehmen und kann vielen Plattformen zugeordnet werden.
  • 3 ist ein logisches Blockschaubild eines Beispiels für eine Umsetzung einer Nachrichtenübermittlungsinteraktion 300, die eine dynamische Erstellung einer Antwortwarteschlangen-Richtlinie auf der Grundlage einer Anforderungswarteschlangen-Richtlinie aus einer Perspektive sowohl eines Anforderers als auch eines Antwortenden veranschaulicht. Als logisches Blockschaubild können Details der Zuordnung der jeweiligen Komponenten von 3 zur Beispielarchitektur des Kernverarbeitungsmoduls 200 von 2 durch Prüfen der Details des oben beschriebenen Kernverarbeitungsmoduls 200 verstanden werden. Diese Details werden aus 3 weggelassen, um Unübersichtlichkeit in dem Zeichnungsinhalt von 3 zu vermeiden. Ferner werden separate Warteschlangenmanager-Module wie der Warteschlangenmanager 218 ebenfalls weggelassen, um Unübersichtlichkeit in dem Zeichnungsinhalt von 3 zu vermeiden. Es ist jedoch klar, dass ein Warteschlangenmanager-Modul so funktioniert, dass es eine Nachrichtenplatzierung in und einen Abruf aus Warteschlangen verarbeitet, und dass Warteschlangen zum Beispiel in einem oder mehreren dynamischen Warteschlangenspeicherbereichen gespeichert werden können, wie beispielsweise dem oben beschriebenen dynamischen Warteschlangenspeicherbereich 212. Außerdem können Datenschutzmodule wie das dynamische Datenschutzmodul 220 als ein oder mehrere dynamische Datenschutzmodule umgesetzt werden. Richtlinien, einschließlich Anforderungswarteschlangen-Richtlinien und dynamisch erstellte Antwortwarteschlangen-Richtlinien können zum Beispiel in einem oder mehreren dynamischen Warteschlangenmanagement-Speicherbereichen wie dem dynamischen Warteschlangenmanagement-Speicherbereich 214 gespeichert werden. Für jede Umsetzung, die mehr als eine von irgendeiner derartigen Komponente enthält, können die mehreren Komponenten in einer oder mehreren Einheiten umgesetzt werden und daher in einem oder mehreren Kernverarbeitungsmodulen 200. In Anbetracht der erheblichen Anzahl von Variationen bei der Umsetzung werden Details der Zuordnung der Komponenten von 3 zu irgendeiner spezifischen Architektur hierin der Kürze halber weggelassen und können auf der Grundlage der Beschreibung hierin einer vorgegebenen Umsetzung gemäß unterschiedlich sein.
  • Unter Bezugnahme auf 3 interagiert ein Anforderer (BENUTZER_1) 302 mit einem Antwortenden (BENUTZER_A) 304 in einem Anforderung/Antwort-Vorgang in einer Nachrichtenübermittlungsumsetzung (Messaging-Umsetzung) einer dynamischen Antwortwarteschlangen-Richtlinie. Ein dynamisches Datenschutzmodul 306 schützt Daten und Nachricht für den Anforderer (BENUTZER_1) 302 durch Verschlüsseln der Nachrichtenübermittlung, die von dem Anforderer (BENUTZER_1) 302 gesendet wird, und durch Entschlüsseln der Nachrichtenübermittlung, die von dem Anforderer (BENUTZER_1) 302 empfangen wird. Außerdem erstellt das dynamische Datenschutzmodul 306 dynamische Antwortwarteschlangen-Richtlinien für den Anforderer (BENUTZER_1) 302, wie im Folgenden ausführlicher beschrieben.
  • Ein dynamisches Datenschutzmodul 308 schützt Nachrichten für den Antwortenden (BENUTZER_A) 304 durch Entschlüsseln der Nachrichtenübermittlung, die von dem Antwortenden (BENUTZER_A) 304 empfangen wird, und durch Verschlüsseln der Nachrichtenübermittlung, die von dem Antwortenden (BENUTZER_A) 304 gesendet wird. Außerdem erstellt das dynamische Datenschutzmodul 308 dynamische Antwortwarteschlangen-Richtlinien für den Antwortenden (BENUTZER_A) 304, wie im Folgenden ausführlicher beschrieben.
  • Der logische Ablauf der Nachrichtenübermittlungsinteraktion 300 beginnt damit, dass der Anforderer (BENUTZER_1) 302 ein „Kopieren“ („put“) für eine Anforderungsnachricht am logischen Ablaufpunkt (1) in 3 in Gang setzt (z.B. „(1) KOPIEREN (ANFORDERUNG)“). Die Anforderungsnachricht enthält einen statischen Anforderungswarteschlangennamen für eine Anforderungswarteschlange 310. Die Anforderungswarteschlange 310 weist eine zugehörige Anforderungswarteschlangen-Richtlinie 312 auf der anfordernden Seite in der Nachrichtenübermittlungsinteraktion auf. Die Anforderungswarteschlangen-Richtlinie 312 identifiziert den Absender der Anforderungsnachricht als „BENUTZER_1“, der den Anforderer (BENUTZER_1) 302 darstellt, und listet potenzielle Antwortende als „BENUTZER_A“, der den Antwortenden (BENUTZER_A) 304 darstellt, und als „BENUTZER_B“ auf, der eine Einheit/Anwendung ist, die in 3 aus Gründen der Übersichtlichkeit in dem Zeichnungsinhalt nicht gezeigt wird. Daher ist der Antwortende (BENUTZER_A) 304 ein potenzieller Empfänger und in diesem Beispiel ein Antwortender auf die Anforderungsnachricht. Es ist zu beachten, dass die Identität des Absenders durch Überprüfen der durch das Betriebssystem zugewiesenen Benutzerkennung (ID) identifiziert werden kann, die der anfordernden Anwendung zugehörig ist. Daher kann sie eventuell in der Anforderungswarteschlangen-Richtlinie 312 verfügbar sein und muss daraus entnommen werden. Außerdem kann die Anforderungswarteschlangen-Richtlinie 312 mehr als einen gültigen Absender haben. In einer derartigen Situation kann die zugehörige Benutzer-ID, die der anfordernden Anwendung zugeordnet ist, zum Ermitteln verwendet werden, welche der berechtigten anfordernden Anwendungen die spezielle Anforderungsnachricht ausgegeben hat.
  • In Antwort auf die Anforderung „Kopieren“ für die Anforderungsnachricht am logischen Ablaufpunkt (1) in 3 (z.B. „(1) KOPIEREN (ANFORDERUNG)“) durch den Anforderer (BENUTZER_A) 302 analysiert das dynamische Datenschutzmodul 306 die Anforderungsnachricht und die Anforderungswarteschlangen-Richtlinie 312, um eine entsprechende dynamische Antwortwarteschlangen-Richtlinie zu ermitteln, die erstellt werden soll. Das dynamische Datenschutzmodul 306 weist einen Antwortwarteschlangennamen „ALPHA“ für die Antwortwarteschlange zu, die für die Antwortnachricht erstellt oder ihr zugewiesen werden soll, und identifiziert einen Verschlüsselungsschlüssel des Anforderers (BENUTZER_1) 302. Es ist zu beachten, dass der Antwortwarteschlangenname in der Anforderungsnachricht bereitgestellt wird. Daher kann die anfordernde Anwendung fordern, dass entweder der Warteschlangenmanager (oder ein kombiniertes dynamische Datenschutzmodul und Warteschlangenmanager-Modul) vor Nachrichtenübermittlungsinteraktionen eine Antwortwarteschlange erstellt. Während der Anforderungsnachrichterstellung kann das anfordernde Modul den Namen zu der Anforderungsnachricht hinzufügen. Alternativ kann das anfordernde Modul einen vordefinierten Antwortwarteschlangennamen in der Anforderungsnachricht verwenden. Weitere Möglichkeiten sind für die Benennung von Antwortwarteschlangen vorhanden, und alle werden als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet.
  • Das dynamische Datenschutzmodul 306 erstellt eine dynamische Antwortwarteschlangen-Richtlinie 314 auf anfordernder Seite am logischen Ablaufpunkt (2) in 3. Die dynamische Antwortwarteschlangen-Richtlinie 314 auf anfordernder Seite enthält den beabsichtigten Antwortwarteschlangennamen „ALPHA“ für die Antwortwarteschlange, die für die Antwortnachricht, die berechtigten Absender einer Antwortnachricht (z.B. BENUTZER_A und BENUTZER_B) und den Empfänger der Antwortnachricht „BENUTZER_1“ erstellt oder zugewiesen werden soll, der den Anforderer (BENUTZER_1) 302 darstellt.
  • Es ist zu beachten, dass das dynamische Datenschutzmodul 306 die Felder „ABSENDER“ und „EMPFÄNGER“ der Anforderungswarteschlangen-Richtlinie 312 (z.B. jeweils BENUTZER_1 und BENUTZER_A, BENUTZER_B) vertauschen kann, um die Felder „ABSENDER“ und „EMPFÄNGER“ der dynamischen Antwortschlangen-Richtlinie 314 auf der anfordernden Seite zu bilden (z.B. jeweils BENUTZER A, BENUTZER_B und BENUTZER_1). Daher können die Informationen, die zum Erstellen der Absender- und Empfängerfelder der dynamischen Antwortwarteschlangen-Richtlinie 314 auf anfordernder Seite verwendet werden, aus der vorhandenen Anforderungswarteschlangen-Richtlinie 312 erhalten werden.
  • Es ist zu beachten, dass der Antwortwarteschlangenname „ALPHA“ durch den Anforderer (BENUTZER_1) 302 zu der Anforderungsnachricht hinzugefügt worden ist Das dynamische Datenschutzmodul 306 ruft die Verschlüsselungsschlüssel für die Empfänger/Antwortenden ab, die in der Anforderungswarteschlangen-Richtlinie 312 identifiziert worden sind (z.B. BENUTZER_A und BENUTZER B). Wie oben beschrieben, kann das Abrufen von Verschlüsselungsschlüsseln über eine Anforderung an einen externen Dienst ausgeführt werden, der Verschlüsselungsschlüssel/Zertifikate speichert. Es ist jedoch zu beachten, dass die Verschlüsselungsschlüssel kein Teil der Anforderungswarteschlangen-Richtlinie 312 sein müssen (obwohl sie optional enthalten sein können), und dass die Namen der Empfänger Teil der Anforderungswarteschlangen-Richtlinie 312 sind und diese Namen zum Abrufen der entsprechenden Schlüssel /Zertifikate für alle aufgelisteten Empfänger verwendet werden. Anfordernde Anwendungen/Module können so konfiguriert werden, dass sie die Namen der Anforderungswarteschlangen „kennen“, die sie gewählt haben, um sie zu verwenden, um Anforderungsnachrichten in sie zu „kopieren“. Die anfordernden Anwendungen/Module weisen den jeweiligen Warteschlangenmanager an, eine Anforderungsnachricht in eine bestimmte Anforderungswarteschlange zu „kopieren“, und die antwortenden Anwendungen/Module weisen den jeweiligen Warteschlangenmanager an, die Antwortnachricht in die jeweilige Antwortwarteschlange zu „kopieren“. Der Warteschlangenmanager platziert die Anforderungsnachricht in der angegebenen Anforderungswarteschlange und die Antwortnachricht in der angegebenen Antwortwarteschlange. Das dynamische Datenschutzmodul 306 (und 308) befindet sich jeweils zwischen den jeweiligen anfordernden und antwortenden Anwendungen und dem Warteschlangenmanager, sodass das dynamische Datenschutzmodul 306 (und 308) diese Anforderungen abfangen kann. Dies erlaubt dem dynamischen Datenschutzmodul 306 (und 308), während des laufenden Betriebs „spontan“ zu verschlüsseln und zu entschlüsseln. Die anfordernde Anwendung kann den Warteschlangenmanager auffordern, einen Antwortwarteschlangennamen zu „erfinden“ oder einen spezifischen Namen gemäß der vorgegebenen Umsetzung zu verwenden. Wenn der Ansatz des „erfundenen“ Namens verwendet wird, teilt der Warteschlangenmanager der Anwendung den Namen mit, den er „erfunden“ hat. Die anfordernde Anwendung verwendet diesen Namen anschließend, wenn sie Antwortnachrichten abruft. Das dynamische Datenschutzmodul 306 verschlüsselt die Anforderungsnachricht-Nutzdaten für jeden berechtigten Antwortenden unter Verwendung des jeweiligen Empfänger-Verschlüsselungsschlüssels der jeweiligen berechtigten Antwortenden. Das dynamische Datenschutzmodul 306 übergibt die Anforderungsnachricht an den Warteschlangenmanager (in 3 nicht gezeigt) zum Platzieren auf der Anforderungswarteschlange 310. Der Warteschlangenmanager platziert die modifizierte Anforderungsnachricht auf der Anforderungswarteschlange 310 am logischen Ablaufpunkt (3) in 3 (z.B. (3) ANFORDERN (ANTWORTWARTESCHLANGENNAME: „ALPHA“ UND ABSENDER-VERSCHLÜSSELUNGSSCHÜSSEL)).
  • Daher enthält die Anforderungsnachricht jetzt den Namen der beabsichtigten Antwortwarteschlange, die für die Antwortnachricht erstellt oder zugewiesen werden soll, und enthält den Verschlüsselungsschlüssel des spezifischen Absenders der Nachricht. Dementsprechend kann eine Antwortnachricht, die durch irgendeinen der beabsichtigten Antwortenden (z.B. BENUTZER_A und BENUTZER_B) erzeugt wird, für die spezifische anfordernde Einheit verschlüsselt werden, die in dem vorliegenden Beispiel der Anforderer (BENUTZER_1) 302 ist.
  • Wie oben beschrieben ist klar, dass viele Formen von Verschlüsselung verfügbar sind, und dass jede Verschlüsselung einer vorgegebenen Umsetzung gemäß verwendet werden kann. Zum Beispiel können Techniken der Public-Key-Infrastruktur (PKI) verwendet werden, zu denen digitale Zertifikate sowie öffentliche und private Zertifikatsschlüssel gehören. Ferner kann in einer Anforderungsnachricht ein Verschlüsselungsalgorithmus angegeben werden, oder der Algorithmus kann einen Teil der Anforderungswarteschlangen-Richtlinie bilden und optional in die dynamisch erstellte Antwortwarteschlangen-Richtlinie kopiert werden, um eine Verschlüsselung der Antwortnachricht gemäß einem angegebenen Verschlüsselungsalgorithmus anzufordern. Verschlüsselungsalgorithmen wie beispielsweise Triple Data Encryption Algorithm (Triple DES), Variationen des Advanced Encryption Standard (AES) wie AES 128 (einhundertachtundzwanzig Bit), AES 192 (einhundertzweiundneunzig Bit), AES 256 (zweihundertsechsundfünfzig Bit), Rivest Cipher (RC2), RC4, RC5, RC6 und andere Formen von Verschlüsselung können verwendet werden, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Die Anforderungswarteschlange 310 weist auch eine zugehörige Anforderungswarteschlangen-Richtlinie 316 auf der antwortenden Seite der Nachrichtenübermittlungsinteraktion auf. Wenn der Anforderer und Antwortende auf demselben Host ausgeführt werden, ist zu beachten, dass die Anforderungswarteschlangen-Richtlinie 312 und die Anforderungswarteschlangen-Richtlinie 316 dieselbe Richtlinie sein können. Ähnlich wie bei der Anforderungswarteschlangen-Richtlinie 312 identifiziert die Anforderungswarteschlangen-Richtlinie 316 den Absender der Anforderungsnachricht als „BENUTZER_1“, der den Anforderer (BENUTZER_1) 302 darstellt, und listet potenzielle Antwortende als „BENUTZER_A“, der den Antwortenden (BENUTZER_A) 304 darstellt, und als „BENUTZER_B“ auf, der eine Einheit/Anwendung ist, die in 3 aus Gründen der Übersichtlichkeit in dem Zeichnungsinhalt nicht gezeigt ist. Daher identifiziert die Anforderungswarteschlangen-Richtlinie 316 auch den Antwortenden (BENUTZER_A) 304 als einen potenziellen Empfänger und in diesem Beispiel als einen Antwortenden auf die Anforderungsnachricht.
  • In Reaktion auf die Anforderung „Abrufen“ für die Anforderungsnachricht am logischen Ablaufpunkt (4) in 3 (z.B. „(4) ABRUFEN (ANFORDERUNG)“) durch den Antwortenden (BENUTZER_A) 304 analysiert das dynamische Datenschutzmodul 308 die Anforderungsnachricht und die Anforderungswarteschlangen-Richtlinie 316, um eine entsprechende dynamische Antwortwarteschlangen-Richtlinie zu ermitteln, die erstellt werden soll. Das dynamische Datenschutzmodul 308 weist einen Antwortwarteschlangennamen aus der Anforderungsnachricht (z.B. „ALPHA“) für die Antwortwarteschlange zu, die für die Antwortnachricht erstellt oder zugewiesen werden soll, und identifiziert einen Verschlüsselungsschlüssel des Anforderers (BENUTZER_1) 302 in der Anforderungsnachricht. Das dynamische Datenschutzmodul 308 weist den Warteschlangenmanager (nicht gezeigt) an, eine Warteschlange mit dem Namen „ALPHA“ zu erstellen, und eine Antwortwarteschlange „ALPHA“ 318 wird für die erwartete Antwortnachricht am logischen Ablaufpunkt (5) in 3 erstellt oder zugewiesen. Für Zwecke der vorliegenden Beschreibung kann die Antwortwarteschlange „ALPHA“ 318 insofern als eine dynamische Antwortwarteschlange betrachtet werden, als sie entweder dynamisch erstellt oder aus einem Pool von verfügbaren Warteschlangen dynamisch zugewiesen wird, um in Verbindung mit der erwarteten Antwortnachricht verwendet zu werden.
  • Ähnlich wie bei der Verarbeitung auf anfordernder Seite zum Erstellen der dynamischen Antwortwarteschlangen-Richtlinie 314 auf anfordernder Seite erstellt das dynamische Datenschutzmodul 308 eine dynamische Antwortwarteschlangen-Richtlinie 320 auf antwortender Seite am logischen Ablaufpunkt (6) in 3. Wenn Anforderer und Antwortender auf demselben Host arbeiten, ist zu beachten, dass die dynamische Antwortwarteschlangen-Richtlinie 314 auf anfordernder Seite und die dynamische Antwortwarteschlangen-Richtlinie 320 auf antwortender Seite dieselbe Richtlinie sein können Anstatt eine Richtlinie auf antwortender Seite zu erstellen, kann in einer derartigen Umsetzung die einzelne dynamische Antwortwarteschlangen-Richtlinie mit den zusätzlichen Absender-Schlüsselinformationen aktualisiert werden. Die dynamische Antwortwarteschlangen-Richtlinie 320 auf anfordernder Seite enthält den Antwortwarteschlangennamen „ALPHA“ für die Antwortwarteschlange, die für die Antwortnachricht erstellt oder zugewiesen wurde, die berechtigten Absender einer Antwortnachricht (z.B. BENUTZER_A und BENUTZER_B), den Empfänger der Antwortnachricht „BENUTZER_1“, der den Anforderer (BENUTZER_1) 302 darstellt, und den Verschlüsselungsschlüssel des Anforderers (BENUTZER_1) 302, der in der Anforderungsnachricht enthalten ist.
  • Es ist zu beachten, dass das dynamische Datenschutzmodul 308 die Felder „ABSENDER“ und „EMPFÄNGER“ der Anforderungswarteschlangen-Richtlinie 316 (z.B. jeweils BENUTZER_1 und BENUTZER_A, BENUTZER B) vertauschen kann, um die Felder „ABSENDER“ und „EMPFÄNGER“ der dynamischen Antwortschlangen-Richtlinie 320 auf der antwortenden Seite zu bilden (z.B. jeweils BENUTZER_A, BENUTZER_B und BENUTZER_1). Daher können die Informationen, die zum Erstellen der Absender- und Empfängerfelder der dynamischen Antwortwarteschlangen-Richtlinie 320 auf der antwortenden Seite verwendet werden, aus der vorhandenen Anforderungswarteschlangen-Richtlinie 316 erhalten werden.
  • Das dynamische Datenschutzmodul 308 identifiziert einen Entschlüsselungsschlüssel für den Antwortenden (BENUTZER_A) 304 in der Anforderungswarteschlangen-Richtlinie 316 und entschlüsselt die Anforderungsnachricht-Nutzdaten, die für diesen bestimmten berechtigten Antwortenden verschlüsselt worden sind, unter Verwendung des identifizierten Verschlüsselungsschlüssels des Antwortenden (BENUTZER_A) 304. Wie oben beschrieben, kann der Entschlüsselungsschlüssel durch einen Dienst erhalten werden, der Verschlüsselungsschlüssel unter Verwendung einer Benutzer-ID des antwortenden Moduls verwendet. Alternativ können die Verschlüsselungsinformationen in den jeweiligen Anforderungswarteschlangen-Richtlinien einer vorgegebenen Umsetzung gemäß gespeichert werden. Das dynamische Datenschutzmodul 308 stellt die entschlüsselte Nachricht für den Antwortenden (BENUTZER_A) 304 zur Verarbeitung bereit.
  • In Reaktion auf das Beenden der Verarbeitung der Anforderungsnachricht setzt der Antwortende (BENUTZER_A) eine Anforderung „Kopieren“ für eine Antwortnachricht am logischen Ablaufpunkt (7) in 3 in Gang (z.B. „(7) KOPIEREN (ANTWORT)“). Das dynamische Datenschutzmodul 308 analysiert die dynamische Antwortwarteschlangen-Richtlinie 320 auf der antwortenden Seite zum Identifizieren des beabsichtigten Empfängers der Antwortnachricht (z.B. Anforderer (BENUTZER_1) 302), des Verschlüsselungsschlüssels des beabsichtigten Empfängers und der Antwortwarteschlange „ALPHA“ 318, die für diese bestimmte Nachrichtenübermittlungsinteraktion erstellt worden ist.
  • Das dynamische Datenschutzmodul 308 überprüft auch, ob der Antwortende (BENUTZER_A) 304 ein berechtigter Antwortender auf die Anforderungsnachricht ist. Wenn der Antwortende (BENUTZER_A) ein berechtigter Antwortender auf die Anforderungsnachricht ist, verschlüsselt das dynamische Datenschutzmodul 308 die Antwortnachricht für den Anforderer (BENUTZER_1) 302 und übergibt die verschlüsselte Antwortnachricht zur Platzierung auf der Antwortwarteschlange „ALPHA“ 310 an den Warteschlangenmanager (nicht gezeigt) am logischen Ablaufpunkt (8) in 3 (z.B. (8) ANTWORT (VERSCHLÜSSELT MIT ABSENDER-VERSCHLÜSSELUNGSSCHLÜSSEL)).
  • In Reaktion auf die Anforderung „Abrufen“ für die Antwortnachricht am logischen Ablaufpunkt (9) in 3 (z.B. „(9) ABRUFEN (ANTWORT)“) durch den Anforderer (BENUTZER_1) 302 analysiert das dynamische Datenschutzmodul 306 die dynamische Antwortwarteschlangen-Richtlinie 314 auf der anfordernden Seite, um alle berechtigten Antwortenden auf die ursprüngliche Anforderungsnachricht zu ermitteln. Das dynamische Datenschutzmodul 306 identifiziert auch den Verschlüsselungsschlüssel des ursprünglichen Anforderers (z.B. des Anforderers (BENUTZER_1) 302). Das dynamische Datenschutzmodul 306 kann Zugriff auf die Verschlüsselungsinformationen des Anforderers entweder in der Anforderungsnachricht selbst haben oder Zugriff auf die Verschlüsselungsinformationen des Anforderers getrennt von der Anforderungsnachricht selbst haben. Das dynamische Datenschutzmodul 306 ermittelt, ob der Antwortende ein berechtigter Antwortender und in der dynamischen Antwortwarteschlangen-Richtlinie 314 auf der anfordernden Seite aufgelistet ist. Wenn der Antwortende als ein berechtigter Antwortender aufgelistet ist, entschlüsselt das dynamische Datenschutzmodul 306 die Antwortnachricht für den Anforderer (BENUTZER_1) 302 unter Verwendung des Verschlüsselungsschlüssels des ursprünglichen Anforderers und stellt die Antwortnachricht für den Anforderer (BENUTZER_1) 302 bereit.
  • Es ist zu beachten, dass die dynamische Antwortwarteschlangen-Richtlinie 314 auf der anfordernden Seite und die dynamische Antwortwarteschlangen-Richtlinie 320 auf der antwortenden Seite nach Beendigung der Nachrichtenübermittlungsinteraktion gelöscht werden können und Speicher zur Verwendung durch andere Anwendungen/Verarbeitungs- und/oder Nachrichtenübermittlungszwecke zurückgegeben werden kann. Ferner kann die Antwortwarteschlange „ALPHA“ 318 gelöscht oder an einen Pool von verfügbaren Warteschlangen gemäß einer vorgegebenen Umsetzung zurückgegeben werden.
  • Daher sorgen das dynamische Datenschutzmodul 306 und das dynamische Datenschutzmodul 308 jeweils für die Erstellung einer dynamischen Antwortwarteschlangen-Richtlinie in Reaktion auf Anforderungsnachrichten. Wie oben beschrieben, können Antwortwarteschlangen dynamisch erstellt oder aus einem Pool von verfügbaren Warteschlangen zum Verarbeiten von Antwortnachrichten auf der Grundlage der Antwortnachrichten zugewiesen/benannt werden. Ferner können Verschlüsselungsschlüssel mit Anforderungsnachrichten weitergeleitet werden, Antwortnachrichten können für spezifische anfordernde Entitäten dynamisch verschlüsselt werden, und für Antwortende müssen keine Verschlüsselungsschlüssel für alle möglichen Anforderer bereitgestellt werden. Daher stellen das dynamische Datenschutzmodul 306 und das dynamische Datenschutzmodul 308 jeweils automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten bereit.
  • 4 bis 5B beschreiben im Folgenden Beispielprozesse, die durch Einheiten ausgeführt werden können, wie beispielsweise das Kernverarbeitungsmodul 200, um die automatisierten dynamischen Datenschutzrichtlinien in einer dem vorliegenden Erfindungsgegenstand zugehörigen Warteschlangenumgebung für Anforderung/Antwort-Nachrichten auszuführen. Viele weitere Variationen der Beispielprozesse sind möglich, und alle werden als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet. Die Beispielprozesse können durch Module ausgeführt werden, wie beispielsweise das dynamische Datenschutzmodul 220 und/oder durch die derartigen Einheiten zugehörige CPU 202 ausgeführt werden. Es ist zu beachten, dass Zeitlimitüberschreitungsprozeduren und weitere Fehlerüberwachungsprozeduren in den nachstehend beschriebenen Beispielprozesse zu Zwecken einer einfacheren Veranschaulichung nicht dargestellt sind. Es ist jedoch klar, dass alle derartigen Prozeduren als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet werden.
  • 4 ist ein Ablaufplan eines Beispiels für eine Umsetzung eines Prozesses 400 für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten. Am Entscheidungspunkt 402 erfasst der Prozess 400 an einem dynamischen Datenschutzmodul eine Anforderung zum Verarbeiten einer Anforderungsnachricht über eine Anforderungswarteschlange in einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung. Am Block 404 identifiziert der Prozess 400 mindestens ein berechtigtes Absendermodul und ein alleiniges berechtigtes Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie der Anforderungswarteschlange. Am Block 406 erstellt der Prozess 400 dynamisch eine Antwortwarteschlangen-Richtlinie zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht. Am Block 408 ordnet der Prozess 400 der dynamisch erstellten Antwortwarteschlangen-Richtlinie eine Antwortwarteschlange zu. Am Block 410 verarbeitet der Prozess 400 die Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie und der zugehörigen Antwortwarteschlange.
  • Die 5A bis 5B veranschaulichen einen Ablaufplan eines Beispiels für eine Umsetzung des Prozesses 500 für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten. 5A veranschaulicht eine erste Verarbeitung im Prozess 500. Am Entscheidungspunkt 502 trifft der Prozess eine Entscheidung, ob eine Anforderung zum Verarbeiten einer Anforderungsnachricht über eine Anforderungswarteschlange in einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung erfasst worden ist. Wie oben beschrieben, kann eine Anforderung zum Verarbeiten einer Anforderungsnachricht über eine Anforderungswarteschlange eine Anforderung „KOPIEREN“ von einem anfordernden Modul, das eine Anforderung erzeugt, oder eine Anforderung „ABRUFEN“ von einem antwortenden Modul enthalten, das auf die Anforderung antwortet. Daher kann die in Verbindung mit 5A bis 5B beschriebene Verarbeitung einem Datenschutzmodul bei einem Anforderer oder einem Antwortenden zugehörig sein, wie beispielsweise das dynamische Datenschutzmodul 306 oder das dynamische Datenschutzmodul 308, die oben in Zusammenhang mit 3 beschrieben worden sind.
  • In Reaktion auf das Ermitteln, dass eine Anforderung zum Verarbeiten einer Anforderungsnachricht über eine Anforderungswarteschlange erfasst worden ist, identifiziert der Prozess 500 die Anforderungswarteschlange, die der Anforderung zugehörig ist, am Block 504. Es ist zu beachten, dass die Anforderungsnachricht einen Anforderungswarteschlangennamen enthalten kann, oder das Datenschutzmodul die Anforderung einer Anforderungswarteschlange gemäß einer vorgegebenen Umsetzung zuweisen kann.
  • Am Block 506 identifiziert der Prozess 500 eine Anforderungswarteschlangen-Richtlinie, die der identifizierten Anforderungswarteschlange zugehörig ist. Am Block 508 identifiziert der Prozess 500 einen oder mehrere Antwortende in der Anforderungswarteschlangen-Richtlinie als berechtigte Absendermodule für eine Antwortnachricht. Am Block 510 identifiziert der Prozess 500 das anfordernde Modul der Anforderungsnachricht als ein alleiniges berechtigtes Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht, die entweder durch Analyse der Anforderungsnachricht oder der Anforderungswarteschlangen-Richtlinie ausgeführt werden kann. Am Block 512 erstellt der Prozess 500 dynamisch eine Antwortwarteschlangen-Richtlinie zum Verarbeiten einer Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des berechtigten alleinigen Empfängermoduls der Antwortnachricht. Wie oben beschrieben, kann das Datenschutzmodul die Empfänger- und Absender-Felder der Anforderungswarteschlangen-Richtlinie zum Erstellen der entsprechenden Absender- und Empfänger-Felder der dynamisch erstellten Antwortwarteschlangen-Richtlinie vertauschen. Das dynamische Datenschutzmodul kann das identifizierte anfordernde Modul als das alleinige berechtigte Empfängermodul in einem Empfängerdatenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie zuweisen, und kann das bzw. die identifizierten antwortenden Module als berechtigtes bzw. berechtigte Absendermodule in einem Absenderdatenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie zuweisen.
  • Am Block 514 identifiziert der Prozess 500 Verschlüsselungsinformationen des anfordernden Moduls, wie beispielsweise einen Verschlüsselungsschlüssel. Es ist zu beachten, dass beim Ausführen der Verarbeitung auf der anfordernden Seite einer Nachrichtentransaktion das dynamische Datenschutzmodul Zugriff auf die Verschlüsselungsinformationen des Anforderers entweder in der Anforderungsnachricht selbst haben kann oder Zugriff auf die Verschlüsselungsinformationen des Anforderers getrennt von der anfordernden Anforderungsnachricht selbst haben kann.
  • Alternativ kann beim Ausführen der Verarbeitung auf einer antwortenden Seite einer Nachrichtentransaktion die Anforderungsnachricht analysiert werden, und die Verschlüsselungsinformationen des anfordernden Moduls können in die Nachrichten-Nutzdaten aufgenommen werden. Am Block 516 fügt der Prozess 500 die Verschlüsselungsinformationen des Anforderers zu der dynamischen Antwortwarteschlangen-Richtlinie 320 auf der anfordernden Seite hinzu. Obwohl das vorliegende Beispiel jedoch das Hinzufügen der Verschlüsselungsinformationen des Anforderers zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie auf der anfordernden Seite der Nachrichtenübermittlungsinteraktion nicht enthält, sollte dies nicht als einschränkend betrachtet werden, da die dynamische Antwortwarteschlangen-Richtlinie 314 auf der anfordernden Seite alternativ zum Speichern der Verschlüsselungsinformationen verwendet werden kann, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • Am Block 518 identifiziert der Prozess 500 den Namen der beabsichtigten Antwortwarteschlange für die Antwortnachricht. Wie bei der Beschreibung oben, in der die Verarbeitung auf der anfordernden Seite einer Nachrichtentransaktion ausgeführt wird, kann das dynamische Datenschutzmodul autonom einen Namen für die Antwortwarteschlange erstellen oder auswählen, oder die Anforderungsnachricht selbst kann einen Namen für die Antwortwarteschlange enthalten. Alternativ kann beim Ausführen der Verarbeitung auf der antwortenden Seite einer Nachrichtentransaktion die Anforderungsnachricht analysiert werden, und der Name für die beabsichtigte Antwortwarteschlange kann in der Nachricht selbst enthalten sein. Am Block 520 ordnet der Prozess 500 der dynamisch erstellten Antwortwarteschlangen-Richtlinie den beabsichtigten Antwortwarteschlangennamen zu.
  • Am Entscheidungspunkt 522 trifft der Prozess 500 eine Entscheidung, ob die Antwortwarteschlange erstellt werden soll. Wie oben beschrieben, kann die Antwortwarteschlange während der Laufzeit erstellt werden oder aus einem Pool von verfügbaren Antwortwarteschlangen ausgewählt und dynamisch benannt werden, um die Zuordnung zu der Antwortnachricht zu bilden. Daher erstellt der Prozess 500 in Reaktion auf das Bestimmen, die Antwortwarteschlange zu erstellen, die Antwortwarteschlange am Block 524. Es ist zu beachten, dass das Erstellen der Antwortwarteschlange das Erstellen der Antwortwarteschlange zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie enthalten kann. In Reaktion auf das Bestimmen, die Antwortwarteschlange nicht zu erstellen, ordnet der Prozess 500 den beabsichtigten Antwortschlangennamen am Block 526 einer vorhandenen Antwortwarteschlange zu. Es ist zu beachten, dass das vorliegende Beispiel zwar dazu gedacht ist, eine Vielfalt von Prozessumsetzungen unter praktischen Gesichtspunkten für Umsetzungen zu beschreiben, bei denen eine Antwortwarteschlange erstellt wird, sie aber auch auf der anfordernden Seite erstellt werden kann, um die Verarbeitung von Antwortnachrichten zu beschleunigen, weil sie nach einem „Kopieren“ der Anforderungsnachricht durch den Anforderer wahrscheinlich versucht, mit einem „Abrufen“ die Antwort von der Antwortwarteschlange zu erhalten. Des Weiteren, wie oben beschrieben, kann ein anforderndes Modul zum Verbessern der Laufzeitleistung den Warteschlangenmanager auffordern, die Antwortwarteschlange zu erstellen, bevor die Anforderungsnachricht kopiert wird, und die Anforderungsnachricht kann den Namen der Antwortwarteschlange als ein Datenfeld enthalten. Daher dient die Platzierung der Antwortwarteschlangen-Erstellung in dem vorliegenden Beispielprozess 500 zu Veranschaulichungszwecken und nicht als Einschränkung der Verarbeitungsabfolge. Viele Variationen der Verarbeitung, die in Zusammenhang mit dem Prozess 500 beschrieben worden sind, sind möglich, und alle werden als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet.
  • Am Entscheidungspunkt 528 tritt der Prozess 500 eine Entscheidung, ob die Anforderung zum Verarbeiten der Anforderungsnachricht eine Anforderung „KOPIEREN“ von einem anfordernden Modul oder eine Anforderung „ABRUFEN“ von einem antwortenden Modul ist. In Reaktion auf das Bestimmen, dass die Anforderung eine „KOPIEREN“-Anforderung ist, fügt der Prozess 500 den Antwortwarteschlangennamen und die Verschlüsselungsinformationen des Anforderers (z.B. den Verschlüsselungsschlüssel) zu der Anforderungsnachricht am Block 530 hinzu. Am Block 532 leitet der Prozess die Anforderungsnachricht an die Anforderungswarteschlange weiter. Wie oben beschrieben, kann das Weiterleiten der Anforderungsnachricht an die Anforderungswarteschlange das Weiterleiten der Anforderungsnachricht an ein Warteschlangenmanager-Modul enthalten. Alternativ kann das dynamische Datenschutzmodul dort, wo das Warteschlangenmanager-Modul mit dem dynamischen Datenschutzmodul integriert ist, die Anforderungsnachricht direkt auf der Anforderungswarteschlange platzieren.
  • In Reaktion auf das Weiterleiten der Anforderungsnachricht zu der Anforderungswarteschlangeam Block 532 oder in Reaktion auf das Treffen einer Entscheidung am Entscheidungspunkt 528, dass die Anforderung zum Verarbeiten der Anforderungsnachricht keine „KOPIEREN“-Anforderung von einem anfordernden Modul ist (d.h. die Anforderungsnachricht ist eine „ABRUFEN“-Anforderung von einem antwortenden Modul), geht der Prozess 500 zu der Verarbeitung über, die im Zusammenhang mit 5B gezeigt und beschrieben wird.
  • 5B veranschaulicht eine weitere dem Prozess 500 zugehörige Verarbeitung für automatisierte dynamische Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten. Am Entscheidungspunkt 534 trifft der Prozess eine Entscheidung, ob eine Anforderung zum Verarbeiten einer Antwortnachricht erfasst worden ist. Wie bei der oben beschriebenen Anforderungsnachricht kann die Anforderung zum Verarbeiten der Antwortnachricht entweder von dem antwortenden Modul erhalten werden, das eine Anforderung „KOPIEREN“ an die Antwortwarteschlange erzeugt, oder von dem anfordernden Modul, das eine Anforderung „ABRUFEN“ von einem anfordernden Modul erzeugt, um eine Nachricht aus der Antwortwarteschlange abzurufen.
  • Es ist zu beachten, dass mehrere Anforderung/Antwort-Nachrichtenübermittlungsinteraktionen gleichzeitig durch das dynamische Datenschutzmodul verwaltet werden können. Die Verarbeitung zum Identifizieren der jeweiligen Antwortwarteschlange, die der Anforderung zum Verarbeiten der Anforderungsnachricht zugehörig ist, wurde weggelassen, um die Unübersichtlichkeit in der Zeichnungsfigur zu verringern. Es ist jedoch klar, dass im Zusammenhang mit der Umsetzung in einer Umgebung von mehrfachen Anforderung/Antwort-Nachrichtenübermittlungsinteraktionen eine derartige Verarbeitung ausgeführt werden kann, ohne von dem Schutzumfang des vorliegenden Erfindungsgegenstands abzuweichen.
  • In Reaktion auf das Bestimmen am Entscheidungspunkt 534, dass eine Anforderung zum Verarbeiten einer Antwortnachricht erfasst worden ist, ruft der Prozess 500 die dynamisch erstellte Antwortwarteschlangen-Richtlinie für die jeweilige Antwortnachricht am Block 536 ab. Am Block 538 ruft der Prozess 500 die Verschlüsselungsinformationen für das ursprüngliche anfordernde Modul (d.h. Empfänger) ab. Zum Beispiel kann das dynamische Datenschutzmodul 308 auf der antwortenden Seite der Nachrichtenübermittlungsinteraktion die Verschlüsselungsinformationen (z.B. Verschlüsselungsschlüssel) aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie 320 entnehmen. Alternativ kann das dynamische Datenschutzmodul 306 auf der anfordernden Seite der Nachrichtenübermittlungsinteraktion Zugriff auf die Verschlüsselungsinformationen des Anforderers als Teil seiner Konfiguration haben.
  • Am Entscheidungspunkt 540 trifft der Prozess 500 eine Entscheidung, ob der Antwortende ein berechtigter Antwortender ist, wie in einem Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie für einen berechtigten Absender dargestellt. Daher prüft der Prozess 500 ungeachtet dessen, ob der Prozess 500 auf einer antwortenden Seite oder einer anfordernden Seite einer Nachrichtenübermittlungsinteraktion umgesetzt ist, unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie, ob das antwortende Modul, das der Antwortnachricht zugehörig ist, ein berechtigtes antwortendes Modul ist.
  • In Reaktion auf das Bestimmen über die dynamisch erstellte Antwortwarteschlangen-Richtlinie, dass das antwortende Modul kein berechtigtes antwortendes Modul ist, erzeugt der Prozess 500 eine Fehlerbenachrichtigung am Block 542, wie beispielsweise durch eine Fehlerbenachrichtigungsmeldung an das antwortende Modul, das nicht berechtigt ist, an einen Administrator, an ein Fehlerprotokollierungssystem oder anderweitig gemäß einer vorgegebenen Umsetzung. Der Prozess 500 kehrt am Entscheidungspunkt 502 zu der Verarbeitung zurück, die oben im Zusammenhang mit 5A beschrieben wurde, und wird wie oben beschrieben wiederholt.
  • Zurückkehrend zu der Beschreibung des Entscheidungspunkts 540 trifft der Prozess 500 in Reaktion auf das Bestimmen durch die dynamisch erstellte Antwortwarteschlangen-Richtlinie, dass das antwortende Modul ein berechtigtes antwortendes Modul ist, eine Entscheidung am Entscheidungspunkt 544, ob die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung „KOPIEREN“ von einem antwortenden Modul oder eine Anforderung „ABRUFEN“ von einem anfordernden Modul ist. In Reaktion auf das Bestimmen, dass die Anforderung eine „KOPIEREN“-Anforderung von einem berechtigten antwortenden Modul aufweist, verschlüsselt der Prozess 500 die Antwortnachricht für das ursprüngliche anfordernde Modul unter Verwendung der Verschlüsselungsinformationen (z.B. Verschlüsselungsschlüssel) des anfordernden Moduls, die aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie erhalten wird, am Block 546.
  • Am Block 548 leitet der Prozess 500 die verschlüsselte Antwortnachricht an die Antwortwarteschlange weiter. Wie oben beschrieben, kann das Weiterleiten der Antwortnachricht an die Antwortwarteschlange das Weiterleiten der Antwortnachricht an ein Warteschlangenmanager-Modul enthalten. Alternativ kann das dynamische Datenschutzmodul dort, wo das Warteschlangenmanager-Modul mit dem dynamischen Datenschutzmodul integriert ist, die Antwortnachricht direkt auf der Antwortwarteschlange platzieren.
  • Zurückkehrend zu der Beschreibung des Entscheidungspunkts 544 entschlüsselt der Prozess 500 am Block 550 in Reaktion auf das Bestimmen, dass die Anforderung eine Anforderung „ABRUFEN“ von dem ursprünglichen anfordernden Modul aufweist, die Antwortnachricht für das ursprüngliche anfordernde Modul unter Verwendung der Verschlüsselungsinformationen (z.B. Verschlüsselungsschlüssel) des anfordernden Moduls, die aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie erhalten wurden oder aus einer zugehörigen Konfiguration außerhalb der dynamisch erstellten Antwortwarteschlangen-Richtlinie. Am Block 552 leitet der Prozess 500 die entschlüsselte Antwortnachricht an das ursprüngliche anfordernde Modul weiter.
  • In Reaktion auf das Weiterleiten der entschlüsselten Antwortnachricht an das ursprüngliche anfordernde Modul am Block 552 oder in Reaktion auf das Weiterleiten der Antwortnachricht an die Antwortwarteschlange am Block 548 löscht der Prozess 500 die dynamisch erstellte Antwortwarteschlangen-Richtlinie am Block 554. Daher belegt die dynamisch erstellte Antwortwarteschlangen-Richtlinie keinen Speicher oder Speicherplatz in Reaktion auf die Beendigung der Verarbeitung für die jeweilige Anforderungsnachricht. Wenn alternativ ermittelt wird, dass die dynamisch erstellte Antwortwarteschlangen-Richtlinie für eine weitere Wiederholung verwendet werden kann (z.B. eine nachfolgende Nachrichtenübermittlung), kann die dynamisch erstellte Antwortwarteschlangen-Richtlinie während der aktuellen Wiederholung nicht gelöscht werden oder ihre Zuweisung, wenn sie aus einem Pool von Warteschlangen zugewiesen wurde, kann während der aktuellen Wiederholung nicht aufgehoben werden, und sie kann zur Verwendung während einer oder mehreren nachfolgenden Wiederholungen beibehalten werden. Es ist zu beachten, dass das anfordernde Modul den Warteschlangenmanager benachrichtigen kann, dass es die Antwortwarteschlange nicht länger benötigt. Das jeweilige dynamische Datenschutzmodul kann diese Benachrichtigung abfangen und einen Bereinigungsvorgang ausführen, um die dynamisch erstellte Antwortwarteschlangen-Richtlinie zu diesem Zeitpunkt zu löschen. Daher können die dynamisch erstellte Antwortwarteschlangen-Richtlinie und die jeweilige Antwortwarteschlange für mehrfache Anforderungen und Antworten der vorgegebenen Umsetzung gemäß verwendet werden.
  • Am Entscheidungspunkt 556 trifft der Prozess 500 eine Entscheidung, ob die Antwortwarteschlange gelöscht werden soll. Wie oben beschrieben kann die Antwortwarteschlange zusammen mit der dynamisch erstellten Antwortwarteschlangen-Richtlinie dynamisch erstellt werden oder kann einer bestimmten Nachrichtenübermittlungsinteraktion aus einem Pool oder einer anderen Sammlung von verfügbaren nicht zugewiesenen Nachrichtenübermittlungswarteschlangen (Messaging-Warteschlangen) zugewiesen werden. Daher löscht der Prozess 500 in Reaktion auf das Bestimmen, die Antwortwarteschlange zu löschen, die Antwortwarteschlange am Block 558. In Reaktion auf das Bestimmen, die Antwortwarteschlange nicht zu löschen, hebt der Prozess 500 alternativ die Zuweisung der Antwortwarteschlange aus der jeweiligen Nachrichtenübermittlungsinteraktion auf und entfernt den zugewiesenen Antwortwarteschlangennamen aus der Antwortwarteschlange am Block 560 und gibt somit die jeweilige Warteschlange an den Pool von verfügbaren Warteschlangen zurück. Wenn alternativ ermittelt wird, dass die dynamisch erstellte Antwortwarteschlange für eine weitere Wiederholung verwendet werden kann (z.B. eine nachfolgende Nachrichtenübermittlung), kann die dynamisch erstellte Antwortwarteschlangen-Richtlinie während der aktuellen Wiederholung nicht gelöscht werden oder ihre Zuweisung, wenn sie aus einem Pool von Warteschlangen zugewiesen wurde, kann nicht während der aktuellen Wiederholung aufgehoben werden, und sie kann zur Verwendung während einer oder mehreren nachfolgenden Wiederholungen beibehalten werden.
  • In Reaktion auf das Aufheben der Zuweisung der Antwortwarteschlange aus der jeweiligen Nachrichtenübermittlungsinteraktion und das Entfernen des zugewiesenen Antwortwarteschlangennamens aus der Antwortwarteschlange am Block 560 oder in Reaktion auf das Löschen der Antwortwarteschlange am Block 558 kehrt der Prozess 500 zu der Verarbeitung zurück, die oben im Zusammenhang mit 5A am Entscheidungspunkt 502 beschrieben wurde, und wiederholt sich wie oben beschrieben.
  • Daher sorgt der Prozess 500 für eine dynamische Erstellung von dynamischen Antwortwarteschlangen-Richtlinien und entweder die Erstellung oder Zuweisung von Antwortwarteschlangen in Reaktion auf Anforderungen zum Verarbeiten einer Anforderungsnachricht entweder von einem anfordernden Modul für eine Verarbeitung auf anfordernder Seite oder einem antwortenden Modul für ein Verarbeitung auf antwortender Seite. Die dynamisch erstellte Antwortwarteschlangen-Richtlinie wird zum Verarbeiten und Überprüfen der Authentizität der antwortenden Module verwendet. Die Antwortnachricht wird für das spezifische anfordernde Modul unter Verwendung der Verschlüsselungsinformationen des Anforderers aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie verschlüsselt und an die Antwortwarteschlange zur Verarbeitung auf der antwortenden Seite weitergeleitet. Die Antwortnachricht wird für das spezifische anfordernde Modul unter Verwendung der Verschlüsselungsinformationen des Anforderers aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie oder aus einer zugehörigen Konfiguration außerhalb der dynamisch erstellten Antwortwarteschlangen-Richtlinie entschlüsselt und an das anfordernde Modul zur Verarbeitung auf der antwortenden Seite weitergeleitet. Die dynamisch erstellte Antwortwarteschlangen-Richtlinie wird gelöscht, wenn sie nicht erneut verwendet wird. Die Antwortwarteschlange wird entweder in Reaktion auf die Beendigung der Antwortnachrichtenverarbeitung gelöscht, oder die Antwortwarteschlange kann an einen Pool von verfügbaren Nachrichtenwarteschlangen zurückgegeben werden. Alternativ können sowohl die dynamisch erstellte Antwortwarteschlangen-Richtlinie als auch die Antwortwarteschlange weder gelöscht noch ihre Zuweisung aufgehoben werden, wenn eine weitere Wiederholung des Anforderung/Antwort-Zyklus identifiziert wird.
  • Wie oben im Zusammenhang mit 1 bis 5B beschrieben, stellen die beispielhaften Systeme und Prozesse automatisierte Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/Antwort-Nachrichten bereit. Viele weitere Variationen und zusätzliche Aktivitäten, die automatisierten dynamischen Datenschutzrichtlinien in einer Warteschlangenumgebung von Anforderung/AntwortNachrichten zugehörig sind, sind möglich, und alle werden als in dem Schutzumfang des vorliegenden Erfindungsgegenstands liegend betrachtet.
  • Fachleuten wird nach Erwägen der vorgenannten Lehren klar sein, dass gewisse der oben genannten Beispiele auf der Verwendung eines programmierten Prozessors beruhen, wie beispielsweise der CPU 202. Die Erfindung ist jedoch nicht auf solche Beispielausführungsformen beschränkt, da weitere Ausführungsformen unter Verwendung von Hardware- Komponentenentsprechungen umgesetzt werden können, wie beispielsweise spezielle Hardware und/oder fest zugeordnete Prozessoren. Auf ähnliche Weise können Mehrzweckcomputer, Computer auf der Grundlage von Mikroprozessoren, Mikro-Controller, optische Computer, analoge Computer, fest zugeordnete Prozessoren, anwendungsspezifische Schaltungen und/oder fest zugeordnete fest verdrahtete Logik zum Erstellen von alternativen gleichwertigen Ausführungsformen verwendet werden.
  • Wie einem Fachmann klar sein wird, können Aspekte der vorliegenden Erfindung als ein System, Verfahren oder Computerprogrammprodukt verkörpert werden. Dementsprechend können Aspekte der vorliegenden Erfindung in der Form einer vollständigen Hardware-Ausführungsform, einer vollständigen Software-Ausführungsform (einschließlich Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform vorliegen, die Software- und Hardware-Aspekte kombiniert, auf die alle hierin allgemein als „Schaltung“, „Modul“ oder „System“ Bezug genommen werden kann. Des Weiteren können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien mit einem darin ausgeführten computerlesbaren Programmcode verkörpert ist.
  • Jede Kombination von einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann zum Beispiel ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, eine derartige Vorrichtung oder Einheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu spezielleren Beispielen (eine nicht erschöpfende Liste) für das computerlesbare Speichermedium würde Folgendes zählen: eine elektrische Verbindung mit einer oder mehreren Drahtleitungen, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM oder Flash-Speicher), ein tragbarer CD-ROM, eine optische Speichereinheit, eine Magnetspeichereinheit oder jede geeignete Kombination des Vorgenannten. In dem Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes konkrete Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Anweisungsausführung enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein verbreitetes Datensignal mit einem darin verkörperten computerlesbaren Programmcode enthalten, zum Beispiel im Basisband oder als Teil einer Trägerwelle. Ein derartiges verbreitetes Signal kann jede einer Vielfalt von Formen annehmen, einschließlich elektromagnetisch, optisch oder jede geeignete Kombination davon, es ist aber nicht darauf beschränkt. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Anweisungsausführung übertragen, verbreiten oder transportieren kann.
  • In einem computerlesbaren Medium verkörperter Programmcode kann unter Verwendung jedes geeigneten Mediums übertragen werden, einschließlich drahtlos, drahtgebunden, über ein Lichtwellenleiterkabel, HF usw. oder eine geeignete Kombination des Vorgenannten, er ist aber nicht darauf beschränkt.
  • Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder Kombination von einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache wie JAVA, Smalltalk, C++ oder dergleichen und herkömmlichen prozeduralen Programmiersprachen wie der Programmiersprache „C“ oder ähnlichen Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers über jeden Typ von Netzwerk verbunden werden, einschließlich ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann zu einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Nutzung eines Internet-Dienstanbieters).
  • Aspekte der vorliegenden Erfindung wurden unter Bezugnahme auf Veranschaulichungen des Ablaufplans und/oder der Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es versteht sich, dass jeder Block in den Ablaufplan-Veranschaulichungen und/oder Blockschaubildern und Kombinationen von Blöcken in den Ablaufplan-Veranschaulichungen und/oder Blockschaubildern durch Computerprogrammanweisungen umgesetzt werden können. Diese Computerprogrammanweisungen können für einen Prozessor eines Mehrzweckcomputers, eines Spezialcomputers oder andere Vorrichtungen, die programmierbare Daten verarbeiten, bereitgestellt werden, um eine Maschine zu erzeugen, sodass die Anweisungen, die über den Prozessor des Computers oder andere Vorrichtungen, die programmierbare Daten verarbeiten, ausgeführt werden, Mittel zum Umsetzen der Funktionen/Handlungen erstellen, die in dem Ablaufplan und/oder dem Block oder den Blöcken des Blockschaubilds angegeben sind.
  • Diese Computerprogrammanweisungen können auch in einem computerlesbaren Speichermedium gespeichert werden, das einen Computer oder eine andere Vorrichtung, die programmierbare Daten verarbeitet, so steuern kann, dass sie auf eine bestimmte Weise funktionieren, sodass die in dem computerlesbaren Speichermedium gespeicherten Anweisungen einen Fertigungsartikel erzeugen, einschließlich Anweisungen, die die in dem Ablaufplan und/oder dem Block oder den Blöcken des Blockschaubilds angegebene Funktion/Handlung umsetzen.
  • Die Computerprogrammanweisungen können auch auf einen Computer, eine andere Vorrichtung, die programmierbare Daten verarbeitet, oder andere Einheiten geladen werden, um die Ausführung einer Serie von Arbeitsschritten auf dem Computer, einer anderen Vorrichtung, die programmierbare Daten ausführt, oder anderen Einheiten zu veranlassen, um einen über den Computer umgesetzten Prozess zu erzeugen, sodass die Anweisungen, die auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Umsetzen der Funktionen /Handlungen bereitstellen, die in dem Ablaufplan und/oder dem Block oder den Blöcken des Blockschaubilds angegeben sind.
  • Der Ablaufplan und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb von möglichen Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. Diesbezüglich kann jeder Block in dem Ablaufplan oder in den Blockschaubildern ein Modul, ein Segment oder einen Codeabschnitt darstellen, der eine oder mehrere ausführbare Anweisungen zum Umsetzen der angegebenen logischen Funktion(en) aufweist. Es ist ebenfalls anzumerken, dass in einigen alternativen Umsetzungen die in dem Block angegebenen Funktionen in einer anderen Reihenfolge auftreten können als in den Figuren angegeben. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich im Wesentlichen parallel ausgeführt werden, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es wird ebenfalls angemerkt, dass jeder Block in den Blockschaubildern und/oder in der Ablaufplan-Veranschaulichung und Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplan-Veranschaulichung durch spezielle Systeme auf der Grundlage von Hardware, die die angegebenen Funktionen oder Handlungen ausführen, oder Kombinationen von spezieller Hardware und Computeranweisungen umgesetzt werden können.
  • Ein Datenverarbeitungssystem, das zum Speichern und/oder Ausführen von Programmcode geeignet ist, enthält mindestens einen Prozessor, der direkt oder indirekt über einen Systembus an Speicherelemente angeschlossen ist. Die Speicherelemente können einen lokalen Speicher, der während der tatsächlichen Ausführung des Programmcodes verwendet wird, einen Massenspeicher und Cache-Zwischenspeicher enthalten, die eine vorübergehende Speicherung von mindestens einigem Programmcode bereitstellen, um die Anzahl zu verringern, wie oft Code während der Ausführung aus dem Massenspeicher abgerufen werden muss.
  • Eingabe-/Ausgabe- oder E/A-Einheiten (einschließlich Tastaturen, Anzeigen, Zeigeeinheiten usw., jedoch nicht darauf beschränkt) können entweder direkt oder über zwischengeschaltete E/A-Controller an das System angeschlossen werden.
  • Netzwerkadapter können ebenfalls an das System angeschlossen werden, um zu ermöglichen, dass das Datenverarbeitungssystem an andere Datenverarbeitungssysteme oder entfernt angeordnete Drucker oder Speichereinheiten über dazwischenliegende private oder öffentliche Netzwerke angeschlossen werden kann. Modems, Kabelmodems oder Ethernet-Karten sind nur einige der derzeit verfügbaren Typen von Netzwerkadaptern.
  • Die hierin verwendete Terminologie dient nur zum Zweck der Beschreibung von bestimmten Ausführungsformen und soll die Erfindung keinesfalls einschränken. Wie hierin verwendet sollen die Singularformen „ein“, „eine“ und „der/die/das“ auch die Pluralformen mit einschließen, es sei denn, der Kontext gibt eindeutig anderes vor. Es versteht sich des Weiteren, dass die Begriffe „weist auf“ und/oder „aufweisend“ bei Verwendung in dieser Patentschrift das Vorhandensein ausgewiesener Merkmale, Ganzzahlen, Schritte, Operationen, Elemente und/oder Komponenten angeben, das Vorhandensein oder die Hinzufügung von einem oder mehreren anderen Merkmalen, Ganzzahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen davon aber nicht ausschließen.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritt-plus-Funktion-Elemente in den nachstehenden Ansprüchen sollen alle Strukturen, Materialien oder Handlungen zum Ausführen der Funktion in Kombination mit anderen beanspruchten Elementen enthalten, wie speziell beansprucht. Die Beschreibung der vorliegenden Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung erstellt, sie soll aber keineswegs erschöpfend oder auf die Erfindung in der offenbarten Form eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, ohne von dem Schutzumfang der Erfindung abzuweichen. Die Ausführungsform wurde ausgewählt und beschrieben, um die Grundsätze der Erfindung und die praktische Anwendung am besten zu erklären und es anderen Fachleuten zu ermöglichen, die Erfindung für verschiedene Ausführungsformen mit verschiedenen Modifizierungen zu verstehen, die für die vorgesehene bestimmte Verwendung geeignet sind.

Claims (24)

  1. Verfahren zum Verarbeiten (400; 500) einer Anforderungsnachricht, das aufweist: Erfassen (402), an einem dynamischen Datenschutzmodul (220; 306), einer Anforderung zum Verarbeiten der Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange (310), die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; Identifizieren (404) von mindestens einem berechtigten Absendermodul und einem alleinigen berechtigten Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie (316) der Anforderungswarteschlange (310); dynamisches Erstellen (406) einer Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht; Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu einer Antwortwarteschlange (318); und Verarbeiten (410) der Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318).
  2. Verfahren nach Anspruch 1, das ferner Löschen (554) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) in Reaktion auf die Beendigung der Verarbeitung der Antwortnachricht aufweist.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, wobei das Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu der Antwortwarteschlange (318) eines aufweist von: Erstellen (524) der Antwortwarteschlange (318) zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320); und Zuweisen (526) der Antwortwarteschlange (318) aus einem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  4. Verfahren nach Anspruch 3, das in Reaktion auf das Ermitteln, dass die Nachrichtenübermittlung unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) beendet worden ist, ferner aufweist eines von: Löschen (558) der Antwortwarteschlange (318); und Aufheben (560) der Zuweisung der Antwortwarteschlange (318), die aus dem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugewiesen wurde.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die Anforderungsnachricht einen Namen für die Antwortwarteschlange aufweist und ferner aufweist: dynamisches Benennen der Antwortwarteschlange unter Verwendung des der Anforderungsnachricht zugehörigen Namens; und Zuordnen (526) des Antwortwarteschlangennamens zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das dynamische Erstellen (406) der Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht aufweist: Identifizieren (510) eines anfordernden Moduls, das einem Absender-Datenfeld zugehörig ist, und mindestens eines antwortenden Moduls, das einem Empfänger-Datenfeld der Anforderungswarteschlangen-Richtlinie (316) zugehörig ist; Zuweisen des identifizierten anfordernden Moduls als das alleinige berechtigte Empfängermodul, das einem Empfänger-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist; und Zuweisen des mindestens einen antwortenden Moduls als das mindestens eine berechtigte Absendermodul, das einem Absender-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei das dynamische Erstellen (406) der Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht aufweist: Entnehmen (514) von Verschlüsselungsinformationen des Anforderers (302) aus der Anforderungsnachricht; und Hinzufügen (516) der Verschlüsselungsinformationen des Anforderers (302) zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  8. Verfahren nach Anspruch 7, ferner aufweisend das Überprüfen (540) unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320), dass ein antwortendes Modul, das der Antwortnachricht zugehörig ist, eines des mindestens einen berechtigten Absendermoduls ist, und wobei: in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht KOPIEREN von dem antwortenden Modul aufweist, die Verarbeitung (410) der Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) aufweist: Verschlüsseln (546) der Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302) aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320); und Weiterleiten (548) der verschlüsselten Antwortnachricht an die Antwortwarteschlange; und in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht ABRUFEN von dem anfordernden Modul aufweist, die Verarbeitung (410) der Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) aufweist: Entschlüsseln (550) der Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302), die aus einem von der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und einer zugehörigen Konfiguration außerhalb der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) erhalten wurden, und Weiterleiten (552) der entschlüsselten Antwortnachricht an das anfordernde Modul.
  9. System (200; 300) zum Verarbeiten einer Anforderungsnachricht, das aufweist: einen Prozessor (202), betriebsfähig zum: Erfassen (402) einer Anforderung zum Verarbeiten der Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange (310), die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; Identifizieren (404) von mindestens einem berechtigten Absendermodul und einem alleinigen berechtigten Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie (316) der Anforderungswarteschlange (310); dynamischen Erstellen (406) einer Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht; Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu einer Antwortwarteschlange (318); und Verarbeiten (410) der Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318).
  10. System nach Anspruch 9, wobei der Prozessor (202) ferner betriebsfähig ist zum Löschen (554) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) in Reaktion auf die Beendigung der Verarbeitung der Antwortnachricht.
  11. System nach Anspruch 9 oder Anspruch 10, wobei durch die Fähigkeit zum Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu der Antwortwarteschlange (318) der Prozessor (202) betriebsfähig ist für eines von: Erstellen (524) der Antwortwarteschlange (318) zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellen Antwortwarteschlangen-Richtlinie (320); und Zuweisen (526) der Antwortwarteschlange (318) aus einem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  12. System nach Anspruch 11, wobei der Prozessor ferner in Reaktion auf das Ermitteln, dass die Nachrichtenübermittlung unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) beendet worden ist, betriebsfähig ist für eines von: Löschen (558) der Antwortwarteschlange (318); und Aufheben (560) der Zuweisung der Antwortwarteschlange (318), die aus dem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugewiesen wurde.
  13. System nach einem der Ansprüche 9 bis 12, wobei die Anforderungsnachricht einen Namen für die Antwortwarteschlange aufweist, und wobei der Prozessor (202) ferner betriebsfähig ist zum: dynamischen Benennen der Antwortwarteschlange unter Verwendung des der Anforderungsnachricht zugehörigen Namens; und Zuordnen (526) des Antwortwarteschlangennamens zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  14. System nach einem der Ansprüche 9 bis 13, wobei durch die Fähigkeit zum dynamischen Erstellen (406) der Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht der Prozessor (202) betriebsfähig ist zum: Identifizieren (510) eines anfordernden Moduls, das einem Absender-Datenfeld zugehörig ist, und mindestens eines antwortenden Moduls, das einem Empfänger-Datenfeld der Anforderungswarteschlangen-Richtlinie (316) zugehörig ist; Zuweisen des identifizierten anfordernden Moduls als das alleinige berechtigte Empfängermodul, das einem Empfänger-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist; und Zuweisen des mindestens einen antwortenden Moduls als das mindestens eine berechtigte Absendermodul, das einem Absender-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist.
  15. System nach einem der Ansprüche 9 bis 14, wobei durch die Fähigkeit zum dynamischen Erstellen (406) der Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht der Prozessor betriebsfähig ist zum: Entnehmen (514) von Verschlüsselungsinformationen des Anforderers (302) aus der Anforderungsnachricht; und Hinzufügen (516) der Verschlüsselungsinformationen des Anforderers (302) zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  16. System nach Anspruch 15, wobei der Prozessor (202) ferner betriebsfähig ist, um unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu überprüfen (540), dass ein antwortendes Modul, das der Antwortnachricht zugehörig ist, eines des mindestens einen berechtigten Absendermoduls ist, und betriebsfähig ist, um: in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht KOPIEREN von dem antwortenden Modul aufweist, die Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten (410) der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) zu verarbeiten, wobei der Prozessor betriebsfähig ist, um: die Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302) aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie zu verschlüsseln (546); und die verschlüsselte Antwortnachricht an die Antwortwarteschlange weiterzuleiten (548); und in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht ABRUFEN von dem anfordernden Modul aufweist, die Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten (410) der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) zu verarbeiten, wobei der Prozessor (202) betriebsfähig ist zum: Entschlüsseln (550) der Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302), die aus einem von der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und einer zugehörigen Konfiguration außerhalb der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) erhalten wurden, und Weiterleiten (552) der entschlüsselten Antwortnachricht an das anfordernde Modul.
  17. Computerprogrammprodukt, das ein computerlesbares Speichermedium aufweist, das einen computerlesbaren Programmcode aufweist, wobei der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst zum: Erfassen (402) einer Anforderung zum Verarbeiten einer Anforderungsnachricht unter Verwendung einer Anforderungswarteschlange (310), die einer Anforderung/Antwort-Nachrichtenübermittlungsumgebung zugehörig ist; Identifizieren (404) von mindestens einem berechtigten Absendermodul und einem alleinigen berechtigten Empfängermodul einer Antwortnachricht auf die Anforderungsnachricht unter Verwendung einer Anforderungswarteschlangen-Richtlinie (316) der Anforderungswarteschlange (310); dynamischen Erstellen (406) einer Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht; Zuordnen (408) der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu einer Antwortwarteschlange (318); und Verarbeiten (410) der Antwortnachricht in Reaktion auf eine Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318).
  18. Computerprogrammprodukt nach Anspruch 17, wobei der computerlesbare Programmcode, wenn er auf dem Computer ausgeführt wird, den Computer veranlasst, die dynamisch erstellte Antwortwarteschlangen-Richtlinie (320) in Reaktion auf die Beendigung der Verarbeitung der Antwortnachricht zu löschen (554).
  19. Computerprogrammprodukt nach Anspruch 17 oder Anspruch 18, wobei durch das Veranlassen, dass der Computer die dynamisch erstellte Antwortwarteschlangen-Richtlinie (320) der Antwortwarteschlange (318) zuordnet (408), der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst zu einem von: Erstellen (524) der Antwortwarteschlange (318) zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellen Antwortwarteschlangen-Richtlinie (320); und Zuweisen (526) der Antwortwarteschlange (318) aus einem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  20. Computerprogrammprodukt nach Anspruch 19, wobei der computerlesbare Programmcode, wenn er auf dem Computer ausgeführt wird, den Computer ferner in Reaktion auf das Ermitteln, dass die Nachrichtenübermittlung unter Verwendung der dynamisch erstellte Antwortwarteschlangen-Richtlinie (320) beendet ist, veranlasst zu einem von: Löschen (558) der Antwortwarteschlange (318); und Aufheben (560) der Zuweisung der Antwortwarteschlange (318), die aus dem Pool von verfügbaren Antwortwarteschlangen zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugewiesen wurde.
  21. Computerprogrammprodukt nach einem der Ansprüche 17 bis 20, wobei die Anforderungsnachricht einen Namen für die Antwortwarteschlange aufweist, und wobei der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst zum: dynamischen Benennen der Antwortwarteschlange unter Verwendung des der Anforderungsnachricht zugehörigen Namens; und Zuordnen (526) des Antwortwarteschlangennamens zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  22. Computerprogrammprodukt nach einem der Ansprüche 17 bis 21, wobei durch das Veranlassen des Computers, die Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht dynamisch zu erstellen (406), der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst zum: Identifizieren (510) eines anfordernden Moduls, das einem Absender-Datenfeld zugehörig ist, und mindestens eines antwortenden Moduls, das einem Empfänger-Datenfeld der Anforderungswarteschlangen-Richtlinie (316) zugehörig ist; Zuweisen des identifizierten anfordernden Moduls als das alleinige berechtigte Empfängermodul, das einem Empfänger-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist; und Zuweisen des mindestens einen antwortenden Moduls als das mindestens eine berechtigte Absendermodul, das einem Absender-Datenfeld der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zugehörig ist.
  23. Computerprogrammprodukt nach einem der Ansprüche 17 bis 22, wobei durch das Veranlassen des Computers, die Antwortwarteschlangen-Richtlinie (320) zum Verarbeiten der Antwortnachricht unter Verwendung des identifizierten mindestens einen berechtigten Absendermoduls und des alleinigen berechtigten Empfängermoduls der Antwortnachricht dynamisch zu erstellen (406), der computerlesbare Programmcode, wenn er auf einem Computer ausgeführt wird, den Computer veranlasst zum: Entnehmen (514) von Verschlüsselungsinformationen des Anforderers (302) aus der Anforderungsnachricht; und Hinzufügen (516) der Verschlüsselungsinformationen des Anforderers (302) zu der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320).
  24. Computerprogrammprodukt nach Anspruch 23, wobei der computerlesbare Programmcode, wenn er auf dem Computer ausgeführt wird, den Computer ferner veranlasst, um unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) zu überprüfen (540), dass ein antwortendes Modul, das der Antwortnachricht zugehörig ist, eines des mindestens einen berechtigten Absendermoduls ist; und wobei durch das Veranlassen, dass der Computer: in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht KOPIEREN von dem antwortenden Modul aufweist, die Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) verarbeitet (410), wobei der computerlesbare Programmcode, wenn er auf dem Computer ausgeführt wird, veranlasst, dass der Computer: die Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302) aus der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) verschlüsselt (546); und die verschlüsselte Antwortnachricht an die Antwortwarteschlange weiterleitet (548); und in Reaktion auf das Ermitteln (544), dass die Anforderung zum Verarbeiten der Antwortnachricht eine Anforderung zum Nachricht ABRUFEN von dem anfordernden Modul aufweist, die Antwortnachricht in Reaktion auf die Anforderung zum Verarbeiten der Antwortnachricht unter Verwendung der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und der zugehörigen Antwortwarteschlange (318) verarbeitet (410), wobei der computerlesbare Programmcode, wenn er auf dem Computer ausgeführt wird, den Computer veranlasst zum: Entschlüsseln (550) der Antwortnachricht unter Verwendung der Verschlüsselungsinformationen des Anforderers (302), die aus einem von der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) und einer zugehörigen Konfiguration außerhalb der dynamisch erstellten Antwortwarteschlangen-Richtlinie (320) erhalten wurden, und Weiterleiten (552) der entschlüsselten Antwortnachricht an das anfordernde Modul.
DE112012002541.5T 2011-07-06 2012-06-13 Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien Active DE112012002541B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
USUS-13/177,252 2011-07-06
US13/177,252 US8549579B2 (en) 2011-07-06 2011-07-06 Dynamic data-protection policies within a request-reply message queuing environment
US13/177,252 2011-07-06
PCT/IB2012/052982 WO2013005121A1 (en) 2011-07-06 2012-06-13 Dynamic data-protection policies associated with a request-reply message queuing environment

Publications (2)

Publication Number Publication Date
DE112012002541T5 DE112012002541T5 (de) 2014-03-27
DE112012002541B4 true DE112012002541B4 (de) 2020-01-30

Family

ID=47436602

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012002541.5T Active DE112012002541B4 (de) 2011-07-06 2012-06-13 Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien

Country Status (5)

Country Link
US (2) US8549579B2 (de)
JP (1) JP5916852B2 (de)
CN (1) CN103636166B (de)
DE (1) DE112012002541B4 (de)
WO (1) WO2013005121A1 (de)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8549579B2 (en) * 2011-07-06 2013-10-01 International Business Machines Corporation Dynamic data-protection policies within a request-reply message queuing environment
US9992183B2 (en) * 2013-03-15 2018-06-05 T-Mobile Usa, Inc. Using an IP multimedia subsystem for HTTP session authentication
US9794198B2 (en) * 2013-07-19 2017-10-17 Tencent Technology (Shenzhen) Company Limited Methods and systems for creating auto-reply messages
CA2929269C (en) * 2013-11-01 2019-06-04 Anonos Inc. Dynamic de-identification and anonymity
US10572684B2 (en) 2013-11-01 2020-02-25 Anonos Inc. Systems and methods for enforcing centralized privacy controls in de-centralized systems
US9129133B2 (en) 2013-11-01 2015-09-08 Anonos, Inc. Dynamic de-identification and anonymity
US9619669B2 (en) 2013-11-01 2017-04-11 Anonos Inc. Systems and methods for anonosizing data
US11030341B2 (en) 2013-11-01 2021-06-08 Anonos Inc. Systems and methods for enforcing privacy-respectful, trusted communications
US9361481B2 (en) 2013-11-01 2016-06-07 Anonos Inc. Systems and methods for contextualized data protection
US10043035B2 (en) 2013-11-01 2018-08-07 Anonos Inc. Systems and methods for enhancing data protection by anonosizing structured and unstructured data and incorporating machine learning and artificial intelligence in classical and quantum computing environments
US9940678B2 (en) 2014-03-04 2018-04-10 Aon Global Operations Limited (Singapore Branch) Automated systems and methods for managing the placement process for securing insurance coverage
GB2532227B (en) * 2014-11-12 2021-10-27 Arm Ip Ltd Methods of communication between a remote resource and a data processing device
US20160191957A1 (en) * 2014-12-31 2016-06-30 Opentv, Inc. Lull management for content delivery
CN111566999B (zh) * 2017-08-03 2023-05-30 奥恩全球运营有限公司,新加坡分公司 使用不同消息格式的参与者之间的数据共享
US10592340B2 (en) * 2018-02-28 2020-03-17 International Business Machines Corporation Dynamic authorization batching in a dispersed storage network
CN110389912A (zh) * 2019-07-22 2019-10-29 北京天融信网络安全技术有限公司 一种信息处理方法及信息处理装置
US20220300628A1 (en) * 2019-08-29 2022-09-22 Schlumberger Technology Corporation System and method for managing external processing in a web-based computing system
CN110719330A (zh) * 2019-10-11 2020-01-21 拉扎斯网络科技(上海)有限公司 一种调控方法、装置及相关设备
CN111010447A (zh) * 2019-12-23 2020-04-14 北京奇艺世纪科技有限公司 一种数据通信方法及装置
CN111008087B (zh) * 2019-12-25 2024-03-15 上海众源网络有限公司 一种消息处理方法及装置
CN111314320B (zh) * 2020-01-20 2022-05-10 北京无限光场科技有限公司 基于http的通信方法、终端、服务器和系统
US11632352B2 (en) * 2020-01-29 2023-04-18 Microsoft Technology Licensing, Llc Fulfillment of requests stored on a message queue
CN112104442B (zh) * 2020-08-31 2023-12-05 宁波三星医疗电气股份有限公司 一种电力采集终端的报文回复方法
CN112235205B (zh) * 2020-09-21 2022-07-01 珠海市卓轩科技有限公司 一种发送和消费mq消息的方法、装置及存储介质
CN113495797B (zh) * 2021-06-22 2023-03-07 上海百秋新网商数字科技有限公司 一种消息队列及消费者动态创建方法及系统
CN113630809B (zh) * 2021-08-12 2024-07-05 迈普通信技术股份有限公司 一种业务转发方法、装置及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69323499T2 (de) * 1993-10-08 1999-09-23 Ibm Nachrichtenübertragung über ein netzwerk
WO2003094019A1 (en) * 2002-05-02 2003-11-13 Bea Systems, Inc. High availability for asynchronous requests
US20110138400A1 (en) * 2009-12-03 2011-06-09 International Business Machines Corporation Automated merger of logically associated messages in a message queue

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6611864B2 (en) * 1999-09-10 2003-08-26 Intel Corporation Extensible policy-based network management architecture
GB0023570D0 (en) * 2000-09-26 2000-11-08 Volantis Systems Ltd Web server
EP1378092B1 (de) * 2001-02-22 2008-06-25 Bea Systems, Inc. System und verfahren zum verschlüsseln von nachrichten und zum registrieren in einem transaktionsverarbeitungssystem
US20030067874A1 (en) * 2001-10-10 2003-04-10 See Michael B. Central policy based traffic management
JP3895146B2 (ja) * 2001-10-22 2007-03-22 富士通株式会社 サービス制御ネットワーク、サーバ装置、ネットワーク装置、サービス情報配布方法、及びサービス情報配布プログラム
EP1461723A4 (de) * 2001-11-01 2009-08-05 Verisign Inc Verfahren und system zum validieren einer ferndatenbank
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7986625B2 (en) 2002-12-10 2011-07-26 International Business Machines Corporation Resource-aware system, method and program product for managing request traffic based on a management policy
US10275723B2 (en) * 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US7237260B2 (en) 2003-07-08 2007-06-26 Matsushita Electric Industrial Co., Ltd. Method for dynamic selection for secure and firewall friendly communication protocols between multiple distributed modules
US7349966B2 (en) * 2003-09-30 2008-03-25 International Business Machines Corporation Method, system, and storage medium for providing context-based dynamic policy assignment in a distributed processing environment
US7188219B2 (en) 2004-01-30 2007-03-06 Micron Technology, Inc. Buffer control system and method for a memory system having outstanding read and write request buffers
EP1784992B1 (de) * 2004-08-14 2018-07-04 Kirusa, Inc. Verfahren zur identifizierung von nachrichten und zur kommunikation mit benutzern eines multimodalen nachrichtendienstes
US20100115581A1 (en) * 2008-11-06 2010-05-06 Trust Digital System method and device for mediating connections between policy source servers, corporate respositories, and mobile devices
US20080155437A1 (en) * 2006-12-21 2008-06-26 Morris Robert P Methods, systems, and computer program products for controlling presentation of dynamic content in a presentation element
US7797487B2 (en) * 2007-06-26 2010-09-14 Seagate Technology Llc Command queue loading
US9329800B2 (en) * 2007-06-29 2016-05-03 Seagate Technology Llc Preferred zone scheduling
US20090041013A1 (en) * 2007-08-07 2009-02-12 Mitchell Nathan A Dynamically Assigning A Policy For A Communication Session
US8073962B2 (en) 2008-03-03 2011-12-06 Oracle International Corporation Queued transaction processing
JP2009223790A (ja) * 2008-03-18 2009-10-01 Internatl Business Mach Corp <Ibm> トランザクションを処理するための方法、プログラム、およびシステム
US20090241118A1 (en) 2008-03-20 2009-09-24 American Express Travel Related Services Company, Inc. System and method for processing interface requests in batch
US8065395B2 (en) * 2009-03-13 2011-11-22 Novell, Inc. System and method for queuing to a cloud via a queuing proxy
US20100180349A1 (en) * 2009-01-12 2010-07-15 Mahshad Koohgoli System and method of policy driven content development
JP5195552B2 (ja) * 2009-03-18 2013-05-08 富士電機株式会社 中継サーバを有するネットワークシステム、その中継サーバ、プログラム
US8081569B2 (en) * 2009-04-20 2011-12-20 Telefonaktiebolaget L M Ericsson (Publ) Dynamic adjustment of connection setup request parameters
US8868889B2 (en) * 2010-03-12 2014-10-21 Lsi Corporation Instruction breakpoints in a multi-core, multi-thread network communications processor architecture
US8549579B2 (en) * 2011-07-06 2013-10-01 International Business Machines Corporation Dynamic data-protection policies within a request-reply message queuing environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69323499T2 (de) * 1993-10-08 1999-09-23 Ibm Nachrichtenübertragung über ein netzwerk
WO2003094019A1 (en) * 2002-05-02 2003-11-13 Bea Systems, Inc. High availability for asynchronous requests
US20110138400A1 (en) * 2009-12-03 2011-06-09 International Business Machines Corporation Automated merger of logically associated messages in a message queue

Also Published As

Publication number Publication date
JP2014521236A (ja) 2014-08-25
US8631461B2 (en) 2014-01-14
JP5916852B2 (ja) 2016-05-11
CN103636166B (zh) 2016-09-07
WO2013005121A1 (en) 2013-01-10
CN103636166A (zh) 2014-03-12
DE112012002541T5 (de) 2014-03-27
US20130013924A1 (en) 2013-01-10
US20130013920A1 (en) 2013-01-10
US8549579B2 (en) 2013-10-01

Similar Documents

Publication Publication Date Title
DE112012002541B4 (de) Einer Warteschlangenumgebung für Anforderung/Antwort-Nachrichten zugehörige dynamische Datenschutzrichtlinien
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE112018001285B4 (de) Kryptografische Schlüsselerzeugung mit Anwendung auf Datendeduplizierung
DE112018000779T5 (de) Tokenbereitstellung für Daten
DE112010004930B4 (de) Sicherer kerberisierter Zugriff auf ein verschlüsseltes Dateisystem
DE112019004390T5 (de) Sichere mehrparteienerfassung von sensiblen daten unter verwendung von private set intersection (psi)
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
US20190334708A1 (en) Method for secure classification using a transcryption operation
DE112020005620T5 (de) Sichere föderation verteilter stochastischer gradientenabstiege
DE202016007854U1 (de) Speichern eines entschlüsselten Nachrichtenkörpers und Schlüssel, der für die Verschlüsselung und Entschlüsselung eines Nachrichtenkörpers verwendet wird
DE112012000358B4 (de) Unternehmensübergreifender Datenaustausch
DE112013001964T5 (de) Management der Sicherheit des Nachrichtenaustauschs
DE102019113249A1 (de) Wertevergleichsserver, wertevergleichsverschlüsselungssystem und wertevergleichsverfahren
DE112021003971T5 (de) Nachhaltige token für eine lieferkette mit datenschutzerhaltendem protokoll
DE102021129514A1 (de) Binden von post-quanten-zertifikaten
DE112016004345T5 (de) Technologien für eine anonyme kontextbestätigung und bedrohungsanalyse
DE112021004770T5 (de) Ultraschallübertragung von aufgeteilten schlüsseln für verbesserte sicherheit
DE112012000971T5 (de) Datenverschlüsselung
Tian et al. Data integrity auditing for secure cloud storage using user behavior prediction
DE102009057800A1 (de) Verfahren zum Bereitstellen eines sicheren und komfortablen Zugangs zu Online-Accounts via Fern-Weiterleitung
AT519025A4 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
DE202020005751U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst
DE112008003508T5 (de) Personal Guard
DE60021985T2 (de) Verfahren ind vorrichtung zur sicheren erzeugung von öffentlichen/geheimen schlüsselpaaren
DE102012222025B4 (de) System zum senden von nachrichten mittels oblivious transfer

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000