DE60201899T2 - Anordnung zur verarbeitung von client-anforderungen - Google Patents

Anordnung zur verarbeitung von client-anforderungen Download PDF

Info

Publication number
DE60201899T2
DE60201899T2 DE60201899T DE60201899T DE60201899T2 DE 60201899 T2 DE60201899 T2 DE 60201899T2 DE 60201899 T DE60201899 T DE 60201899T DE 60201899 T DE60201899 T DE 60201899T DE 60201899 T2 DE60201899 T2 DE 60201899T2
Authority
DE
Germany
Prior art keywords
request
firewall
server
response
queue
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60201899T
Other languages
English (en)
Other versions
DE60201899D1 (de
Inventor
Markku Koskela
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Publication of DE60201899D1 publication Critical patent/DE60201899D1/de
Application granted granted Critical
Publication of DE60201899T2 publication Critical patent/DE60201899T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Detergent Compositions (AREA)
  • Investigating Or Analysing Biological Materials (AREA)
  • Paper (AREA)
  • Exposure Control For Cameras (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft im Allgemeinen Prozessanforderungen, die von einem Client zu einem Netzwerkserver kommen. Insbesondere betrifft die Erfindung HTTP-Anforderungen. Weiterhin betrifft die Erfindung eine Sicherheitsanordnung für Dienstleistungen.
  • Hintergrund der Erfindung
  • Derzeit weisen Serveranordnungen, die Dienstleistungen bereitstellen, üblicherweise einen Schutzwall bzw. eine Firewall auf, wie in den 1 und 2 gezeigt ist. Die Firewall ist ein Sicherheitselement, deren Zweck es ist, ungewünschte Dienstleistungsanforderungen aus den Dienstleistung bereitstellenden Systemen herauszuhalten. Es gibt zwei Arten von Firewalls: Filter-Firewalls, die ausgewählte Netzwerkpakete blockieren, und Proxy-Server, die Netzwerkverbindungen herstellen. Jedenfalls ist es angebracht, über Firewalls als Paketfilter nachzudenken. Daten wird es nur dann ermöglicht, in das System zu kommen, wenn die Firewall-Regeln dies erlauben. Wenn Pakete ankommen, werden sie gefiltert, beispielsweise nach ihrem Typ, Ursprungsadresse, Zieladresse und Anschlussinformation, die in jedem Paket enthalten sind.
  • 1 zeigt ein Beispiel einer derzeit möglichen Anordnung. Client-Terminals 1 senden Dienstleistungsanforderungen 8, beispielsweise HTTP-Anforderungen, durch eine Firewall 2 an einen HTTP-Server 4. Die Anforderungen sind an die richtigen Anwendungen 5 gerichtet, beispielsweise CGI (Common Gateway Interface), API (Application Programming Interface), ISAPI (Internet Server Application Programming Interface) oder Java-Servlet, die das weitere Verarbeiten jeder Anforderung abwickeln. Die Anwendung kann Middleware-Dienstleistungen 6 zum Verarbeiten der Anforderung verwenden, die an ein Back-end-System weitergeleitet 9 ist, d. h. an ein System hinter dem HTTP-Server. Das Middleware-Prozessorelement 6 kann eine Datenbank 7 zum Abfragen 10 erforderlicher Daten verwenden, die zum Einrichten der angeforderten Dienstleistung erforderlich sind. Die Datenbank sendet die Anforderung 11 als eine Antwort an das Prozessorelement oder direkt an die Anwendung zurück. Alternativ kann die Anwendung eine direkte Verbindung mit einer relevanten Datenbank haben. Die Anwendungen 5 senden 12 Antworten an die Client-Terminals durch die Firewall.
  • Alle Verbindungen zwischen den Client-Terminals und dem HTTP-Server gehen durch ein erlaubtes "Loch" 3 in der Firewall. Das Loch lässt die nicht herausgefilterten Pakete durchgehen. In Situationen wie in 1 hat die Firewall jedoch zu erlauben, dass HTTP-Datenverkehr durchgeht, da die Firewall zwischen den Client-Terminals (in dem Internet) und dem HTTP-Server liegt. Wenn die HTTP-Datenverkehrmenge riesig ist, kann die Firewall keine sehr effektive Sicherheitswirkung einrichten.
  • Ein anderes Problem, welches in dem System der 1 auftritt, ist, dass die Verbindung mit den Anwendungen und dem Back-end-System außerhalb der Dienstleistung bereitstellenden Anordnung offen (hergestellt) sind. Dieses setzt die Anordnung tausender gleichzeitiger HTTP-Anforderungen aus, die eine Überlastsituation in der Dienstleistungsanordnung erzeugen können, und die auch die Anordnung zusammenbrechen lassen können. Selbstverständlich möchten Dienstleistungsanbieter nicht, dass dies geschieht.
  • 2 zeigt ein anderes Beispiel einer möglichen derzeitigen Anordnung. Client-Terminals 1 senden Dienstleistungsanforderungen 8, beispielsweise HTTP-Anforderungen, an einen HTTP-Server 4. Die Anforderungen sind an die richtigen Anwendungen 5 gerichtet, die das weitere Verarbeiten jeder Anforderung abwickeln. Die Anwendung kann Middleware-Dienstleistungen 6 zum Verarbeiten der Anforderungen verwenden, die an ein Back-end-System weitergesendet 9 wurden, d. h. an ein System hinter dem HTTP-Server. Die Anforderungen 9, die an das Back-end-System gesendet wurden, gehen durch eine Firewall 2A. Das Middleware-Prozessorelement 6 kann eine Datenbank 7 zum Abfragen 10 erforderlicher Daten verwenden, die zum Einrichten der angeforderten Dienstleistung benötigt werden. Die Datenbank antwortet 11 dem Prozessorelement oder direkt der Anwendung durch die Firewall. Alternativ kann die Anwendung eine direkte Verbindung mit einer relevanten Datenbank haben. Die Anwendungen 5 senden 12 Antworten an die Client-Terminals.
  • Alle Verbindungen von den Client-Terminals gehen direkt zu dem HTTP-Server, welcher diese den relevanten Anwendungen zuleitet. Wie in 2 zu sehen ist, hat die Firewall verschiedenen Datenverkehrstypen zu erlauben, aufgrund der verschiedenen Anwendungen durchzugehen. Deshalb hat die Firewall verschiedene "Löcher" 3 zum Durchlassen der Pakete, die nicht herausgefiltert wurden. Infolge der mehreren "Löcher" in der Firewall 2A ist diese Lösung ebenfalls Sicherheitsrisiken ausgesetzt.
  • Ebenfalls in 2 sind die Verbindungen mit den Anwendungen und dem Back-end-System außerhalb der dienstleistungsbereitstellenden Anordnung offen (hergestellt), die die Anordnung tausender gleicherzeitiger HTTP-Anforderungen aussetzen, welche eine Überlastungssituation in der Dienstleistungsanordnung und auch einen Zusammenbruch der Anordnung erzeugen können.
  • US-Patentanmeldung 6,141,759 zeigt auch eine derzeitige Lösung, in der Verbindungen außerhalb der Firewall offen (hergestellt) sind, die es ermöglichen, das System eines Dienstleistungsanbieters zusammenbrechen zu lassen. Das Ziel der Erfindung ist es, das Sicherheitsniveau einer Dienstleistung bereitstellenden Anordnung zu erhöhen und die Möglichkeit des Zusammenbrechens der Anordnung von außerhalb zu eliminieren.
  • Zusammenfassung der Erfindung
  • Die Idee der Erfindung ist, dass eine HTTP-Anforderung, die von einem Client-Terminal kommt, von einem Anforderungsabwickler eines HTTP-Servers aufgenommen wird. Der HTTP-Server enthält eine Anwendung zum Empfangen der Client-Anforderungen und zum Senden der Antworten, eine Warteschlange für die empfangenen Client-Anforderungen und eine andere Warteschlange für die Antworten. Der HTTP-Server liegt außerhalb der Firewall und der Anforderungsabwickler innerhalb der Firewall, sowie auch die Back-end-Systeme für den Anforderungsabwickler. Da der Anforderungsabwickler von dem HTTP-Server fordert, eine Client-Anforderung in der Anforderungswarteschlange als eine Antwort an den Abwickler zurückzugeben, wird eine Verbindung durch die Firewall geöffnet, d. h. innerhalb der Firewall hergestellt. Mit anderen Worten, der Anforderungsabwickler in der Firewall steuert den Datenverkehr durch die Firewall. Diese Anordnung eliminiert Situationen, in denen HTTP-Anforderungen, die aus dem Internet kommen, die Dienstleistung bereitstellenden Systeme überlasten.
  • Der Anforderungsabwickler sendet die Anforderungen weiter an das Back-end-System, in dem die Anforderungen zum Einrichten von Antworten zum Zurücksenden an die Clients abgewickelt werden. Die Antworten werden durch die Firewall entweder zu der Antwortwarteschlange oder zu einer speziellen Datenbank gesendet, von der der HTTP-Server sie aufnehmen kann.
  • Da alle Verbindungen durch die Firewall innerhalb der Firewall geöffnet werden, ist die Sicherheit der Dienstleistung bereitstellenden Anordnung zuverlässiger als in den derzeitigen Lösungen.
  • Kurze Beschreibung der Zeichnungen
  • Nachfolgend wird die Erfindung detaillierter durch die 15 in den beigefügten Zeichnungen beschrieben, in denen:
  • 1 ein Beispiel einer derzeitigen Lösung zum Verarbeiten von HTTP-Anforderungen zeigt,
  • 2 ein anderes Beispiel einer derzeitigen Lösung zum Verarbeiten von HTTP-Anforderungen zeigt,
  • 3 ein Beispiel einer erfindungsgemäßen Anordnung zeigt,
  • 4 ein Beispiel eines Flussdiagramms zeigt, welches das erfindungsgemäße Verfahren beschreibt, und
  • 5 ein Beispiel einer anderen erfindungsgemäßen Anordnung zeigt.
  • Detaillierte Beschreibung der Erfindung
  • 3 zeigt ein Beispiel einer erfindungsgemäßen Anordnung. Ein Client-Terminal 1 sendet eine HTTP-Anforderung 41 an den HTTP-Server 31. Der HTTP-Server enthält eine Anwendung 32, welche das Empfangen der HTTP-Anforderungen in einem Eingabeverarbeitungselement 33 und das Rücksenden der Antworten an Client-Terminals in einem Ausgabeverarbeitungselement 34 abwickelt. Die empfangenen HTTP-Anforderungen werden zum Speichern in einer Anforderungswarteschlange 35 weitergeleitet 42. Der HTTP-Server enthält auch eine Antwortwarteschlange 36 für Antworten an die Client-Terminals. Der HTTP-Server ist außerhalb einer Firewall 2B angeordnet.
  • Innerhalb der Firewall existiert ein Element 37, mit Anforderungsabwickler bezeichnet, welches die Erzeugung von Verbindungen durch die Firewall abwickelt. Der Anforderungsabwickler richtet auch die HTTP-Anforderungen an eine relevante Anwendung 39 zum Einrichten der angeforderten Dienstleistung.
  • Der Anforderungsabwickler ist bevorzugt Middleware-Software. Die Definition von Middleware ist nicht genau, üblicherweise wird Middleware jedoch als eine Schicht oder Software zwischen dem Netzwerk und den Anwendungen verstanden. Middleware vereinfacht es sehr, erweiterte Netzwerkanwendungen zu verwenden. Mögliche Middleware-Techniken zum Erzeugen des Anforderungsabwicklers sind beispielsweise CORBA, TUXEDO, COM, DCOM, RPC und RMI.
  • Der Anforderungsabwickler 37 fragt 43 von der Anforderungswarteschlange 35 in dem HTTP-Server 31 ab, ob eine Anforderung in der Warteschlange verfügbar ist, die eine Antwort 44 an den Anforderungsabwickler benötigt. Zu der gleichen Zeit, wenn eine Anfrage gesendet wird 43, erzeugt der Anforderungsabwickler eine Verbindung durch die Firewall, d. h. er öffnet ein "Loch" 3A in der Firewall. Wenn es eine Anforderung in der Anforderungswarteschlange gibt, kann diese in eine Antwort für die Anforderung von dem Anforderungsabwickler eingefügt werden und den Anforderungsabwickler durch das Loch in der Firewall 2B gesendet werden.
  • Der Anforderungsabwickler fragt 45 von einer Anwendungslogik 38 ab, welche Anwendung 39 die richtige für die Anforderung ist. Die Anwendungslogik bildet 46 (beispielsweise unter Verwendung von URL-Informationen) die Anwendung und die HTTP-Anforderung ab, und gibt die Abbildungsinformation an den Anforderungsabwickler zurück 47. Der Anforderungsabwickler sendet 50 die HTTP-Anforderung an die richtige Anwendung 39. Es kann möglich sein, dass die Anwendungslogik mit dem Anforderungsabwickler kombiniert ist, sie getrennt zu lassen, ist aber bevorzugt.
  • Es kann bemerkt werden, dass der Anforderungsabwickler wie ein Client-Prozess handelt, der äußere Dienstleistungen verwendet, d. h. den HTTP-Server, die Anwendungslogik und die Anwendungen.
  • Bei Bedarf kann die Anwendung 39 eine Datenbank 7 zum Abfragen 48 der erforderlichen Daten zum Einrichten der Dienstleistungsanforderung verwenden. Die Antwortdaten werden durch die Anwendung und den Anforderungsabwickler an die Antwortwarteschlange durch die Firewall oder an eine spezielle Datenbank 40 außerhalb der Firewall zurückgegeben 49A. Die spezielle Datenbank wird verwendet, wenn die Antwort eine große Datenmenge enthält, für die es ineffizient oder unmöglich ist, die Antwortwarteschlange zu verwenden. Alternativ werden die Antwortedaten nur durch die Anwendung an die Antwortwarteschlange oder die spezielle Datenbank zurückgegeben 49B.
  • Das Ausgabeverarbeitungselement 34 fragt 51 die Antwortwarteschlange 36 oder die spezielle Datenbank 40, ob Antworten zum Zurückgeben an die Client-Terminals 1 bereit sind. Wenn Antworten in der Warteschlange oder in der Datenbank sind, werden die Antworten an das Ausgabeverarbeitungselement 34 geleitet 52, welche diese an die Client-Terminals zurückgibt 53.
  • 4 zeigt ein Beispiel eines Flussdiagramms, das das erfindungsgemäße Verfahren beschreibt. Zuerst empfängt 60 das Eingabeverarbeitungselement 33 in dem HTTP-Server eine HTTP-Anforderung von einem Client-Terminal. Die empfangene HTTP-Anforderung wird in der Anforderungswarteschlange gespeichert 61. Der Anforderungsabwickler, der auf der anderen Seite der Firewall ist, fragt 62 empfangene HTTP-Anforderungen aus der Anforderungswarteschlange ab. Infolgedessen öffnet der Anforderungsabwickler eine Verbindung durch die Firewall – von der sicheren Seite der Firewall aus. Als eine Antwort auf die Abfrage wird die empfangene HTTP-Anforderung an den Anforderungsabwickler durch die Firewall zurückgegeben 63.
  • Als nächstes fragt 64 der Anforderungsabwickler nach einer relevanten Anwendung zum Abwickeln der HTTP-Anforderung bei der Anwendungslogik. Als eine Antwort auf die Abfrage bildet die Anwendungslogik die relevante Anwendung und die HTTP-Anforderung zusammen ab 65 und gibt die Abbildungsinformation an den Anforderungsabwickler zurück 66. Der Anforderungsabwickler sendet 67 die HTTP-Anforderung an die relevante Anwendung.
  • Die Anwendung kann erforderliche Daten, bei Bedarf, für eine Anforderungsantwort von einer Datenbank abfragen 68. Wenn die Daten von der Datenbank zum Ausführen der Anforderungsantwort benötigt werden, wird die Antwort von der Datenbank an die Anwendung geleitet 69. Alternativ kann die Anwendung eine Anforderungsantwort ohne Verwendung der Datenbank bilden.
  • Die Anwendung sendet 70 die Anforderungsantwort an die Antwortwarteschlange in dem HTTP-Server oder an die spezielle Datenbank auf der anderen (unsicheren) Seite der Firewall entweder direkt, oder durch den Anforderungsabwickler an die Antwortwarteschlange in dem HTTP-Server oder die spezielle Datenbank auf der anderen Seite der Firewall.
  • Das Ausgabeverarbeitungselement in dem HTTP-Server fragt 71 nach Anforderungsantworten von der Antwortwarteschlange und von der speziellen Datenbank. Wenn eine Anforderungsantwort in der Antwortwarteschlange oder in der speziellen Datenbank existiert, gibt (sendet) 72 das Ausgabeverarbeitungselement diese an das Client-Terminal zurück.
  • Die erfindungsgemäße Anordnung bietet eine sehr stabile Umgebung zum Bereitstellen von Dienstleistungen. Die Anordnung ist zumeist linear skalierbar. Der Anforderungsabwickler kann HTTP-Anforderungen von verschiedenen HTTP-Servern und Warteschlangen aufnehmen, wie in 5 gezeigt wird. Auf der anderen Seite können auch mehrere Anforderungsabwickler vorhanden sein, die zur Rückgabe von Anforderungen an dieselben Anwendungen fähig sind. Die Anordnung ist genau so stabil, da die HTTP-Server und die Anforderungsabwickler in einer Weise querverbunden sein können, dass die Anforderungsabwickler eine HTTP-Anforderung aus der Warteschlange des gleichen HTTP-Servers aufnehmen können.
  • Das Verarbeiten der HTTP-Anforderungen kann priorisiert werden. HTTP-Server können mehrere Anforderungen und Antwortwarteschlangen enthalten, die für die Priorisierung verwendet werden können. Das bedeutet, dass der HTTP-Server eine HTTP-Anforderung in verschiedene Warteschlangen gemäß bestimmter Kriterien platzieren kann. Diese Kriterien können beispielsweise die angeforderte URL oder einen Teil von ihr, Session-ID, IP-Adresse des Clients oder die Telefonnummer des Clients sein. Jede Warteschlange kann mit einem unterschiedlichen Anforderungsabwickler verbunden sein.
  • Anforderungsabwickler können voneinander variieren. Beispielsweise sind bestimmte Anforderungsabwickler optimiert für schnelles Abwickeln, andere zum Berücksichtigen von Sicherheitsanforderungen und einige Anforderungsabwickler zum Abwickeln eines bestimmten Typs des Datenverkehrs, beispielsweise Management-Datenverkehr oder hochdringliche Dienstleistungen. Anforderungsabwickler können Berechtigungs- und Autorisierungsbefehle bereitstellen und sie können auch eine Session-Verwaltung bereitstellen. Anforderungsabwickler können auch eine Übergabeverwaltung unterstützen.
  • Es kann bemerkt werden, dass die erfindungsgemäße Anordnung auf verschiedene Weise realisiert werden kann. Die Anwendung, die das Eingabe-/Ausgabeverarbeiten in dem HTTP-Server abwickelt, kann unter Verwendung einer üblichen Anwendungsschnittstellentechnik ausgeführt werden, beispielsweise CGI, NSAPI, ISAPI oder Java-Servlet. Anforderungs- und Antwortwarteschlangen können nach einem FIFO(First In First Out)-Prinzip arbeiten. Die Warteschlangen stellen Lesevorgänge (GetRequest) und Schreibvorgänge (AddRequest) bereit. Die Dienstleistungen der Warteschlangen können unter Verwendung verschiedener Techniken ausgeführt werden, beispielsweise Middleware (CORBA, TUXEDO, DCOM, COM, RPC, RMI). Middleware-Techniken können verwendet werden, wenn der Anforderungsabwickler wie vorstehend bezeichnet ausgeführt wird.
  • Die Anwendungslogik kann auch unter Verwendung von Middleware-Techniken ausgeführt werden. Die Anwendungslogik kann als eine Dienstleistung verstanden werden, von der der Anforderungsabwickler die relevante Anwendung für die HTTP-Anforderung während der Verarbeitung erfragen kann. Die spezielle Datenbank kann auch als eine Dienstleistung gesehen werden, durch die Anwendungen riesige Antworten an den HTTP-Server nach der Antwortwarteschlange zurückschicken können. Es existieren verschiedene Wege zum Bereitstellen der Datenbank: Verwenden eines normalen Dateisystems mit beispielsweise FTP oder NFS, Verwenden irgendeiner Datenbanktechnik oder Modellieren der Datenbank als eine Dienstleistung, beispielsweise CORBA.
  • Es kann bemerkt werden, dass der Anforderungsabwickler bevorzugt als ein Client handelt, der äußere Dienstleistungen verwendet, dies ist aber nicht die einzige Lösung zum Ausführen einer erfindungsgemäßen Anordnung. Obwohl die Erfindung in diesem Text beschrieben wurde, HTTP-Anforderungen von Client-Terminals abzuwickeln, beispielsweise von einem Web-Browser oder einem WAP-Mobiltelefon, sollte berücksichtigt werden, dass es möglich ist, außerdem andere Anforderungsarten abzuwickeln. Gemäß dem vorstehend erwähnten Inhalt ist es klar, dass die erfindungsgemäße Anordnung auf verschiedenen Wegen innerhalb des beanspruchten Umfangs der Erfindung ausgeführt werden kann.

Claims (20)

  1. Anordnung zum Bereitstellen von Dienstleistungen in einer Kommunikationsnetzwerkumgebung, welche mindestens ein Client-Terminal (1), einen Server (31) zum Verbinden der Dienstleistungen und der Client-Terminals, ein Back-end-System (7, 38, 39) für den Server und eine Firewall (2B) zwischen dem außerhalb der Firewall angeordneten Server und dem Back-end-System aufweist, welches innerhalb der Firewall angeordnet ist und das Ausführen von an die Client-Terminals zu übermittelnden Antworten abwickelt, dadurch gekennzeichnet, dass der Server Folgendes aufweist: – eine Anwendung (32) zum Empfangen von Dienstleistungsanforderungen von den Client-Terminals und zum Übermitteln von Antworten an die Client-Terminals, – eine Anforderungswarteschlange (35) für die empfangenen Dienstleistungsanforderungen, und – eine Antwortwarteschlange (36) für die an die Client-Terminals zu übermittelnden Antworten, und dass das Back-end-System einen Anforderungsabwickler (37) aufweist, um eine Verbindung durch die Firewall hindurch zum Aufnehmen der Anforderungen aus der Anforderungswarteschlange zu öffnen.
  2. Anordnung gemäß Anspruch 1, dadurch gekennzeichnet, dass die Anordnung zusätzlich eine spezielle Datenbank (40) aufweist, um diejenigen Antworten zu speichern, welche zu groß sind, um von der Antwortwarteschlange abgewickelt zu werden.
  3. Anordnung gemäß Anspruch 2, dadurch gekennzeichnet, dass die Anwendung zum Empfangen der Dienstleistungsanforderungen zusätzlich Folgendes aufweist: – ein Eingabeverarbeitungselement (33) zum Empfangen der Dienstleistungsanforderung und zum Zurückgeben dieser an die Anforderungswarteschlange (35) und – ein Ausgabeverarbeitungselement (34) zum Anfragen nach Antworten von der Antwortwarteschlange (36) und von der speziellen Datenbank (40) und zum Übermitteln der Antworten an die Client-Terminals.
  4. Anordnung gemäß Anspruch 3, dadurch gekennzeichnet, dass das Back-end-System zusätzlich eine Anwendungslogik (38) zum zusammen Abbilden der Anforderungen von dem Anforderungsabwickler (37) und Anwendungen (39), die die Anforderungen abwickeln.
  5. Anordnung gemäß Anspruch 3 oder 4, dadurch gekennzeichnet, dass das Back-end-System weiterhin zumindest eine Datenbank (7) aufweist, von der die Anwendung (39), die die Anforderungen abwickelt, die erforderlichen Daten für die Antworten abfragen kann, die an die Antwortwarteschlange (36) oder an die spezielle Datenbank (40) übermittelt werden.
  6. Anordnung nach Anspruch 5, dadurch gekennzeichnet, dass die spezielle Datenbank (40) ausgeführt ist, eine Dienstleistung für die anderen Elemente der Anordnung zu sein, die die spezielle Datenbank (40) verwenden.
  7. Anordnung nach Anspruch 6, dadurch gekennzeichnet, dass die Anforderungs- (35) und die Antwort-(36)warteschlange ausgeführt sind, Dienstleistungen für die anderen Elemente der Anordnung zu sein, die diese verwenden.
  8. Anordnung nach Anspruch 7, dadurch gekennzeichnet, dass die Anwendungslogik (38) ausgeführt ist, eine Dienstleistung für die anderen Elemente der Anordnung zu sein, die diese verwenden.
  9. Anordnung nach Anspruch 8, dadurch gekennzeichnet, dass der Anforderungsabwickler (37) ausgeführt ist, ein Client zu sein, der die Dienstleistungen in der Anordnung verwendet.
  10. Anordnung nach Anspruch 1 bis 9, dadurch gekennzeichnet, dass die Dienstleistungsanforderungen HTTP-Anforderungen sind.
  11. Verfahren zum Bereitstellen von Dienstleistungen in einer Kommunikationsnetzwerkumgebung, welche mindestens ein Client-Terminal (1), einen Server (31) zum Verbinden der Dienstleistungen und der Client-Terminals, ein Back-end-System (7, 38, 39) für den Server und eine Firewall (2B) zwischen dem außerhalb der Firewall angeordneten Server und dem innerhalb der Firewall angeordneten Back-end-System aufweist, wobei das Verfahren die Schritte des Empfangens einer Dienstleistungsanforderung von dem Client-Terminal in dem Server und des Sendens einer Antwort von dem Server an das Client-Terminal aufweist, dadurch gekennzeichnet, dass das Verfahren ferner folgende Schritte aufweist: – Speichern der empfangenen Dienstleistungsanforderung in einer Anforderungswarteschlange (35) in dem Server, – Öffnen einer Verbindung von der Back-end-Seite der Firewall zum Abfragen nach einer Anforderung in der Anforderungswarteschlange (35) durch einen Anforderungsabwickler (37), – Rückgeben der Anforderung von der Anforderungswarteschlange (35) auf der Serverseite der Firewall an den Anforderungsabwickler (37) auf der Back-end-Seite der Firewall als eine Antwort auf die Abfrage, und – Übermitteln der Antwort von der Back-end-Seite der Firewall zu einem vorbestimmten Element (36, 40) auf der Serverseite der Firewall.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das Verfahren ferner die folgenden Schritte aufweist: – Anfordern einer relevanten Anwendung (39) von einer Anwendungslogik (38) auf der Back-end-Seite der Firewall durch den Anforderungsabwickler (37) und – Übermitteln der Anforderung von dem Anforderungsabwickler (37) an die relevante Anwendung (39) zum Bilden der Antwort.
  13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass zwischen den Schritten des Abfragens der relevanten Anwendung und des Übermittelns der Anforderung von dem Anforderungsabwickler an die relevante Anwendung das Verfahren ferner die folgenden Schritte aufweist: – Abbilden der relevanten Anwendung (39) und der Anforderung in der Anwendungslogik (38) und – Übermitteln der Abbildungsinformation von der Anwendungslogik (38) an den Anforderungsabwickler (37).
  14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass das Verfahren ferner bei Bedarf den Schritt des Nachfragens von erforderlichen Daten von einer Datenbank (7) und den Schritt des Rückgebens der erforderlichen Daten als eine Antwort an die relevante Anwendung (39) zum Bilden einer Antwort aufweist.
  15. Verfahren nach Anspruch 12, 13 oder 14, dadurch gekennzeichnet, dass die Antwort von der Anwendung zu dem vorbestimmten Element übermittelt wird, welches eine Antwortwarteschlange (36) in dem Server ist.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass die Antwort durch den Anforderungsabwickler (37) übermittelt wird.
  17. Verfahren nach Anspruch 12, 13 oder 14, dadurch gekennzeichnet, dass die Antwort von der Anwendung an das vorbestimmte Element übermittelt wird, welches eine spezielle Datenbank (40) auf der Serverseite der Firewall ist.
  18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass die Antwort durch den Anforderungsabwickler (37) übermittelt wird.
  19. Verfahren nach Anspruch 11 oder 16, dadurch gekennzeichnet, dass vor dem Schritt des Übermittelns der Antwort von dem Server an das Client-Terminal das Verfahren ferner den Schritt des Nachfragens nach der Antwort von der Antwortwarteschlange (36) durch ein Ausgabeverarbeitungselement (34) aufweist.
  20. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, dass vor dem Schritt des Übermittelns der Antwort von dem Server an das Client-Terminal das Verfahren ferner den Schritt des Nachfragens nach der Antwort von der speziellen Datenbank (40) durch ein Ausgabeverarbeitungselement (34) aufweist.
DE60201899T 2001-04-03 2002-04-02 Anordnung zur verarbeitung von client-anforderungen Expired - Lifetime DE60201899T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20010690A FI113303B (fi) 2001-04-03 2001-04-03 Järjestely asiakaspyyntöjen prosessointiin
FI20010690 2001-04-03
PCT/FI2002/000280 WO2002082315A1 (en) 2001-04-03 2002-04-02 Arrangement for processing client requests

Publications (2)

Publication Number Publication Date
DE60201899D1 DE60201899D1 (de) 2004-12-16
DE60201899T2 true DE60201899T2 (de) 2005-11-10

Family

ID=8560906

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60201899T Expired - Lifetime DE60201899T2 (de) 2001-04-03 2002-04-02 Anordnung zur verarbeitung von client-anforderungen

Country Status (6)

Country Link
EP (1) EP1386257B1 (de)
AT (1) ATE282228T1 (de)
DE (1) DE60201899T2 (de)
FI (1) FI113303B (de)
NO (1) NO330137B1 (de)
WO (1) WO2002082315A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1315295C (zh) * 2003-06-08 2007-05-09 华为技术有限公司 一种虚拟私有网络的网络管理系统及其实现方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5805803A (en) * 1997-05-13 1998-09-08 Digital Equipment Corporation Secure web tunnel
US6141759A (en) * 1997-12-10 2000-10-31 Bmc Software, Inc. System and architecture for distributing, monitoring, and managing information requests on a computer network
US6088796A (en) * 1998-08-06 2000-07-11 Cianfrocca; Francis Secure middleware and server control system for querying through a network firewall
US6631417B1 (en) * 2000-03-29 2003-10-07 Iona Technologies Plc Methods and apparatus for securing access to a computer

Also Published As

Publication number Publication date
DE60201899D1 (de) 2004-12-16
EP1386257A1 (de) 2004-02-04
FI113303B (fi) 2004-03-31
NO20034382L (no) 2003-11-18
FI20010690A0 (fi) 2001-04-03
ATE282228T1 (de) 2004-11-15
FI20010690A (fi) 2002-10-04
NO330137B1 (no) 2011-02-21
EP1386257B1 (de) 2004-11-10
NO20034382D0 (no) 2003-10-01
WO2002082315A1 (en) 2002-10-17

Similar Documents

Publication Publication Date Title
DE60302051T2 (de) Verfahren, netzwerk und gerät zur konfiguration und steuerung von netzressourcen beim zurverfügungstellen von inhalten mit verteilungsregeln
DE69026400T2 (de) System und Verfahren zur Verbindung von Anwendungen über verschiedene Netzwerke von Datenverarbeitungssystemen
DE60311684T2 (de) Kundenzugang zum internetdienst
DE69929268T2 (de) Verfahren und System zur Überwachung und Steuerung der Netzzugriffe
EP1887484B1 (de) Verfahren zum vorabübertragen strukturierter datenmengen zwischen einer clienteinrichtung und einer servereinrichtung
DE60215117T2 (de) Mehrbenutzeranwendungen in multimedia-netzwerken
DE19882235B4 (de) Verwendung von Web-Technologie für Teilnehmerverwaltungsaktivitäten
DE69825801T2 (de) Vorrichtung und Verfahren zur Ermöglichung gleichranginger Zugangskontrolle in einem Netz
DE60310645T2 (de) Verhinderung von Paketzerteilung
DE69927285T2 (de) Netzverwaltungssystem
DE10297998B4 (de) Erstellen verteilter Proxy-Konfigurationen
DE602005003668T2 (de) Verbesserungen in nachrichtenorientierten kommunikationen
EP1538804A1 (de) Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE10116640A1 (de) Auf URL beruhende Token für schwierige Verteilungen, die einen serverseitigen Cookiebehälter benutzen
DE202008013034U1 (de) System zum Beschleunigen von Browsing-Sitzungen
DE602004010224T2 (de) Vorrichtung zur Verkehrssteuerung und entsprechendes Servicesystem
DE60304100T2 (de) Erzwingung eines Zeitpunktes zur Trennung einer Kommmunikationsverbindung mit schnurlosen Endgeräten mit transienten Netzwerkadressen
DE60006821T2 (de) Zugangskontrolle in einem gateway-server
DE10352400A1 (de) Netzwerkdienst-Abfangvorrichtung
EP1083722B1 (de) Verfahren und Gateway, die einen End-zu-End gesicherten Zugriff auf WAP-Dienste erlauben
DE60004216T2 (de) Verbindungskennung
DE60201899T2 (de) Anordnung zur verarbeitung von client-anforderungen
DE102007026870A1 (de) Ressourcenzugriff unter Vermittlung durch ein Sicherheitsmodul
DE10260926B4 (de) Kommunikationsverfahren
DE60132298T2 (de) System und Verfahren zur Datenübertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition