JP2003143250A - 代理応答方法 - Google Patents

代理応答方法

Info

Publication number
JP2003143250A
JP2003143250A JP2001340604A JP2001340604A JP2003143250A JP 2003143250 A JP2003143250 A JP 2003143250A JP 2001340604 A JP2001340604 A JP 2001340604A JP 2001340604 A JP2001340604 A JP 2001340604A JP 2003143250 A JP2003143250 A JP 2003143250A
Authority
JP
Japan
Prior art keywords
packet
server
response
charging
billing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001340604A
Other languages
English (en)
Other versions
JP3966711B2 (ja
Inventor
Takayuki Hori
貴之 堀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2001340604A priority Critical patent/JP3966711B2/ja
Priority to US10/093,487 priority patent/US7072962B2/en
Publication of JP2003143250A publication Critical patent/JP2003143250A/ja
Application granted granted Critical
Publication of JP3966711B2 publication Critical patent/JP3966711B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • H04L67/62Establishing a time schedule for servicing the requests
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2871Implementation details of single intermediate entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/561Adding application-functional data or data for application control, e.g. adding metadata
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】障害時のトラフィックの増加を防止する。 【解決手段】本発明においては、アクセス・サーバ3か
らパケットを受信した場合当該パケット・データに含ま
れるユーザIDから転送先の課金サーバを特定し、転送先
の課金サーバ13aに、パケット・データに基づくパケッ
トを送信し、転送先の課金サーバから所定期間内にレス
ポンスを受信しない場合パケット・データを代理応答リ
ストに保存すると共に、パケット・データに対応するレ
スポンスを生成しアクセス・サーバに送信し、所定のタ
イミングにて代理応答リストに保存されたパケット・デ
ータを読み出して当該パケット・データに含まれるユー
ザIDから転送先の課金サーバを特定し、転送先の課金サ
ーバに読み出されたパケット・データに基づくパケット
を送信し、転送先の課金サーバから所定期間内にレスポ
ンスを受信した場合当該レスポンスと代理応答リストの
対応するパケット・データとを破棄する。

Description

【発明の詳細な説明】
【0001】
【発明が属する技術分野】本発明は、パケットを中継す
るコンピュータにおける代理応答技術に関する。
【0002】
【従来の技術】ラディウス(RADIUS:Remote Authentica
tion Dial In-User Service)サーバは、例えば公衆回
線網及び当該公衆回線網に接続しているアクセス・サー
バを介してユーザ端末からユーザ認証情報を受信する
と、ユーザ認証処理を実施し、DNS(Domain Name Sy
syem)サーバ指定やPPP(Point-to-Point Protoco
l)接続指定等の接続制御や、課金に必要な情報を取得
したりするサーバである。これらの処理が完了すると、
ユーザ端末は例えばインターネットへの接続を許可され
たり、特別なサービスを受けることができるようにな
る。RADIUSプロトコルについては、RFC(Requ
est For Comments)2865及びRFC2866に規定
がなされている。RADIUSプロトコルは、UDP
(User Datagram Protocol)を用いている。
【0003】例えば複数のアクセスポイントにアクセス
・サーバを設けて、このアクセス・サーバをネットワー
クで接続し、当該ネットワークを例えばISP(Intern
et Service Provider)等の企業に開放するというサー
ビスがある。このサービスを利用する企業は、自己のシ
ステムに大きな変更を加えることなくユーザに対してア
クセス手段を増やすことができる。各企業は、RADI
USサーバを用意して、上記ネットワークに接続する。
ネットワークには、ユーザからの要求を当該ユーザに対
してサービスを行う企業のRADIUSサーバに振り分
けるために中継サーバが設けられる。この中継サーバで
は、転送結果を記録してネットワークの使用量を正確に
把握して正確な課金を行ったり、パケットの内容を確認
して変更したりする。
【0004】このような環境において、1つの企業のR
ADIUSサーバが障害などでダウンしてしまうと、リ
クエストに対するレスポンスが得られないために、アク
セス・サーバは同じリクエストに係るパケットを何度も
再送する。そのためネットワークのトラフィックが増加
して、正常に動作している他の企業のRADIUSサー
バに対してもレスポンスの低下を招いてしまうという問
題がある。また、通常送信したパケットはアクセスサー
バ側で管理しているが、再送によるトラフィックの増加
によりアクセス・サーバのバッファ・オーバーフローが
発生し、パケットが失われてしまう場合もあり、正確に
課金できない可能性がある。中継サーバやアクセス・サ
ーバのログを調べて障害中に送信されていたパケットを
探し、企業側にその情報を通知しなければならないが、
量が多いため不可能な場合も多い。
【0005】
【発明が解決しようとする課題】このように障害時のト
ラフィックの増加は非常に問題が多い。
【0006】従って、本発明の目的は、障害時のトラフ
ィックの増加を防止する技術を提供することである。
【0007】また本発明の他の目的は、障害時のトラフ
ィックの増加を招くパケットの再送を防止するための技
術を提供することである。
【0008】さらに本発明の他の目的は、課金リクエス
トに係るパケットの喪失を防止し、正確な課金情報の取
得を可能とする技術を提供することである。
【0009】
【課題を解決するための手段】上記目的を解決するため
本発明に係る代理応答方法は、第1のコンピュータ(例
えば実施の形態におけるアクセス・サーバ。ルータのよ
うな接続機器の場合もある)からパケットを受信した場
合、当該パケット・データに含まれるユーザ識別情報か
ら転送先の第2のコンピュータ(例えば実施の形態にお
ける課金サーバ(RADIUSサーバ))を特定するス
テップと、特定された転送先の第2のコンピュータに、
パケット・データに基づくパケットを送信するステップ
と、転送先の第2のコンピュータから所定期間内にレス
ポンスを受信しない場合、パケット・データを記憶装置
(例えば実施の形態における代理応答リスト)に保存す
ると共に、パケット・データに対応するレスポンスを生
成し、第1のコンピュータに送信するステップとを含
む。
【0010】このようにすれば、第1のコンピュータは
レスポンスを得ることができるので、パケットを何度も
再送して、ネットワークの輻輳を招くことがなくなる。
また、記憶装置にパケット・データが保存されるので、
代理応答を行うコンピュータにおいて後で第2のコンピ
ュータに送付できるようになる。
【0011】また、本発明において、所定のタイミング
にて記憶装置に保存されたパケット・データを読み出し
て、当該パケット・データに含まれるユーザ識別情報か
ら転送先の第2のコンピュータを特定する第2特定ステ
ップと、特定された転送先の第2のコンピュータに、読
み出されたパケット・データに基づくパケットを送信す
るステップと、転送先の第2のコンピュータから所定期
間内にレスポンスを受信した場合、当該レスポンスと、
記憶装置に保存された、対応するパケット・データとを
破棄するステップとをさらに含むような構成であっても
よい。
【0012】このようにすれば、第2のコンピュータに
おいても正常どおり応答したものとして処理できる。す
なわち第2のコンピュータについては何ら本発明を採用
するに当たって変更を要しない。また、代理応答を行う
コンピュータにおいて第2のコンピュータからのレスポ
ンスを破棄するので、第1のコンピュータにおいても変
更を要しない。
【0013】さらに、本発明において、少なくとも、記
憶装置に保存されたパケット・データに含まれる遅延時
間を表すデータを当該パケット・データを受信した時刻
からの経過時間に基づき変更することにより、読み出さ
れたパケット・データに基づくパケットを生成するステ
ップをさらに含むような構成であってもよい。
【0014】このようにすれば、第2のコンピュータは
パケットをどの程度遅れて受信したかを判断することが
できるようになる。例えば課金リクエストに係るパケッ
トを第1のコンピュータが送信している場合には、第2
のコンピュータは第1のコンピュータの課金リクエスト
送信時を得ることができるようになるので、正確な課金
を行うことができるようになる。
【0015】本発明において、パケット・データが課金
リクエストに関するデータであるか判断するステップを
さらに含むような構成であってもよい。第2のコンピュ
ータでは、課金リクエストに応じて取得するデータに基
づき二重ログインチェック等を行う場合もあり、正確な
課金と共に正確なログインチェックという点においても
重要である。なお、課金リクエストについては開始時の
課金リクエストと終了時の課金リクエストがあるが、終
了時の課金リクエストは正確な課金情報の取得という点
において非常に重要である。
【0016】なお、上述の方法はプログラムにて実施す
ることができ、このプログラムは、例えばフレキシブル
ディスク、CD−ROM、光磁気ディスク、半導体メモ
リ、ハードディスク等の記憶媒体又は記憶装置に格納さ
れる。また、ネットワークなどを介して配布される場合
もある。尚、中間的な処理結果はメモリ等の記憶装置に
一時保管される。
【0017】
【発明の実施の形態】図1に本発明の一実施の形態に係
るシステム概要図を示す。例えばパーソナル・コンピュ
ータであるユーザ端末7は公衆回線網9を介してアクセ
ス・サーバA(3)に接続する。また、例えばノート型
コンピュータであるユーザ端末27も公衆回線網9を介
してアクセス・サーバA(3)に接続する。例えばパー
ソナル・コンピュータであるユーザ端末25は、公衆回
線網23を介してアクセス・サーバB(21)に接続す
る。また、例えばPDA(Personal Digital Asistanc
e)であるユーザ端末29も公衆回線網23を介してア
クセス・サーバB(21)に接続する。端末の種類及び
数は、これらに限定されるものではなく、携帯電話機が
用いられる場合もある。また、アクセス・サーバは、サ
ーバのようなコンピュータであってもよいし、ルータの
ような接続機器であっても良いが、ここではこれらをコ
ンピュータとして説明する。また、公衆回線網に接続す
るアクセス・サーバの数は2に限定されるものではな
く、より多くのアクセス・サーバを設けることができ
る。
【0018】アクセス・サーバA(3)及びアクセス・
サーバB(21)は、IP(Internet Protocol)ネッ
トワーク1に接続されている。IPネットワーク1は例
えばインターネット11にも接続されている。また、I
Pネットワーク1には、中継サーバ5も接続されてい
る。図1では中継サーバは1台しか設けられていない
が、複数台設ける場合もある。中継サーバ5は、企業A
のRADIUSサーバである課金サーバ13a及び認証
サーバ13bに接続されている。また、企業BのRAD
IUSサーバである課金サーバ15a及び認証サーバ1
5bに接続されている。中継サーバ5に接続される企業
のRADIUSサーバの数は2に限定されない。また、
ここでは説明のため課金サーバ及び認証サーバを分けて
説明しているが、これらは1台のサーバにてその機能を
実現することも可能である。また、バックアップや処理
負荷分散のために多くの課金サーバや認証サーバを一つ
の企業が用意する場合もある。課金サーバ13aは企業
Aのユーザの課金情報を蓄積する課金DB18を管理し
ており、認証サーバ13bは企業Aのユーザの認証情報
を格納する認証DB17を管理している。課金サーバ1
5aは企業Bのユーザの課金情報を蓄積する課金DB1
9を管理しており、認証サーバ15bは企業Bのユーザ
の認証情報を格納する認証DB20を管理している。
【0019】中継サーバ5には、代理応答処理部51と
代理応答後処理部53とが設けられている。これらの処
理内容については後に図を用いて説明する。また、中継
サーバ5は、中継サーバ5が代理応答したリクエストに
ついてのパケット・データを格納する代理応答リスト格
納部55及び中継サーバ5が中継するRADIUSサー
バの稼動状況に関する情報についてのステータス表を格
納するステータス表格納部57を有する。
【0020】次に図2乃至図4を用いて、図1に示した
アクセス・サーバ(ここではアクセス・サーバA
(3))、中継サーバ5、認証サーバ(ここでは認証サ
ーバ13b)、課金サーバ(ここでは課金サーバ13
a)の従来における処理を説明する。
【0021】最初に、例えばユーザ端末7からログイン
要求を受信するとアクセス・サーバA(3)は、認証リ
クエスト(Access-Request)のパケットを生成し、中継
サーバ5に送信する(ステップ(1))。中継サーバ5
は、アクセス・サーバA(3)から認証リクエストのパ
ケットを受信すると一旦記憶装置に格納し、パケット・
データに含まれるユーザID等のユーザ識別情報を元に
転送先のRADIUSサーバを特定すると共にパケット
の送信先を変更するなどの処理を施した後、認証リクエ
ストのパケットを認証サーバ13bに転送する(ステッ
プ(2))。
【0022】認証サーバ13bは、中継サーバ5から認
証リクエストのパケットを受信すると一旦記憶装置に格
納し、認証DB17に格納されたデータを用いて認証処
理を実施する(ステップ(3))。認証処理については
従来と何ら変わりがないので、これ以上述べない。ここ
では認証に成功したものとする。そうすると、認証サー
バ13bは、認証レスポンス(Access-Accept)のパケ
ットを生成し、中継サーバ5に送信する(ステップ
(4))。中継サーバ5は、認証サーバ13bから認証
レスポンスのパケットを受信すると一旦記憶装置に格納
し、パケット・データを確認して送信先のアクセス・サ
ーバ(ここではアクセス・サーバA(3))を特定し、
パケットの送信先を変更するなどの処理を施した後、認
証レスポンスのパケットをアクセス・サーバA(3)に
転送する(ステップ(5))。アクセス・サーバA
(3)は、中継サーバ5から認証レスポンスのパケット
を受信する。ここまでの処理で、認証が完了し、PPP
セッションが確立される(ステップ(6))。
【0023】次に、アクセス・サーバA(3)は、開始
(後に述べるが属性Acct-Status-Typeの値が1(Star
t))を表す課金リクエスト(Accounting-Request)の
パケットを生成し、中継サーバ5に送信する(ステップ
(7))。中継サーバ5は、アクセス・サーバA(3)
から開始を表す課金リクエストのパケットを受信すると
一旦記憶装置に格納し、パケット・データに含まれるユ
ーザID等のユーザ識別情報を元に転送先のRADIU
Sサーバを特定すると共にパケットの送信先を変更する
などの処理を施した後、開始を表す課金リクエストのパ
ケットを課金サーバ13aに転送する(ステップ
(8))。
【0024】課金サーバ13aは、中継サーバ5から開
始を表す課金リクエストのパケットを受信すると一旦記
憶装置に格納し、課金処理を実施する(ステップ
(9))。すなわち、課金開始を認識し、課金開始を課
金DB18に登録する。そして、課金サーバ13aは、
課金レスポンス(Accounting-Response)のパケットを
生成し、中継サーバ5に送信する(ステップ(1
0))。中継サーバ5は、課金サーバ13aから課金レ
スポンスのパケットを受信すると一旦記憶装置に格納
し、パケット・データを確認して送信元のアクセス・サ
ーバ(ここではアクセス・サーバA(3))を特定し、
パケットの送信先を変更するなどの処理を施した後、課
金レスポンスのパケットをアクセス・サーバA(3)に
転送する(ステップ(11))。アクセス・サーバA
(3)は、中継サーバ5から課金レスポンスのパケット
を受信する。ここまでの処理でユーザ端末7は通信を開
始することができるようになる(ステップ(12))。
すなわち、例えばインターネットへのアクセスが可能と
なる。
【0025】一方、例えばユーザ端末7からログオフ要
求(通信終了通知など)を受信するとアクセス・サーバ
A(3)は、終了(後に述べるが属性Acct-Status-Type
の値が2(Stop))を表す課金リクエスト(Accounting
-Request)のパケットを生成し、中継サーバ5に送信す
る(ステップ(21))。中継サーバ5は、アクセス・
サーバA(3)から終了を表す課金リクエストのパケッ
トを受信すると一旦記憶装置に格納し、パケット・デー
タに含まれるユーザID等のユーザ識別情報を元に転送
先のRADIUSサーバを特定すると共にパケットの送
信先を変更するなどの処理を施した後、終了を表す認証
リクエストのパケットを課金サーバ13aに転送する
(ステップ(22))。
【0026】課金サーバ13aは、中継サーバ5から終
了を表す課金リクエストのパケットを受信すると一旦記
憶装置に格納し、課金処理を実施する(ステップ(2
3))。すなわち、課金終了を認識し、課金終了を課金
DB18に登録する。そして、課金サーバ13aは、課
金レスポンス(Accounting-Response)のパケットを生
成し、中継サーバ5に送信する(ステップ(24))。
中継サーバ5は、課金サーバ13aから課金レスポンス
のパケットを受信すると一旦記憶装置に格納し、パケッ
ト・データを確認して送信元のアクセス・サーバ(ここ
ではアクセス・サーバA(3))を特定し、パケットの
送信先を変更するなどの処理を施した後、課金レスポン
スのパケットをアクセス・サーバA(3)に転送する
(ステップ(25))。アクセス・サーバA(3)は、
中継サーバ5から課金レスポンスのパケットを受信す
る。このような処理によりユーザ端末7との通信は終了
する(ステップ(26))。
【0027】図2及び図3では課金サーバ13aも認証
サーバ13bも通常どおり稼動している場合の処理フロ
ーである。もし、課金サーバ13aがダウンしている場
合には、図4のような処理が実施される。すなわち、ア
クセス・サーバA(3)は、課金リクエストのパケット
を生成すると、中継サーバ5に送信する(ステップ(3
1))。中継サーバ5は、アクセス・サーバA(3)か
ら課金リクエストのパケットを受信すると一旦記憶装置
に格納し、パケット・データに含まれるユーザID等の
ユーザ識別情報を元に転送先のRADIUSサーバを特
定すると共にパケットの送信先を変更するなどの処理を
施した後、課金リクエストのパケットを課金サーバ13
aに転送する(ステップ(32))。
【0028】しかし、課金サーバ13aがダウンしてい
るために応答がない。従って、所定期間経過後、アクセ
ス・サーバA(3)は、課金リクエストのパケットを中
継サーバ5に送信する(ステップ(31))。なお、本
課金リクエストでは、セッションID(属性のAcct-Ses
sion-ID)が前に送信した課金リクエストのセッション
IDと同じであり、遅延時間(属性のAcct-Delay-tim
e)が最初のパケット送信時からの経過時間分加算され
た値となっている。中継サーバ5は、アクセス・サーバ
A(3)から課金リクエストのパケットを受信すると一
旦記憶装置に格納し、パケット・データに含まれるユー
ザID等のユーザ識別情報を元に転送先のRADIUS
サーバを特定すると共にパケットの送信先を変更するな
どの処理を施した後、課金リクエストのパケットを課金
サーバ13aに転送する(ステップ(32))。
【0029】同様に課金サーバ13aがダウンしている
ため応答がない。応答がないので、アクセス・サーバA
(3)は、上で述べた処理を繰り返さなければならな
い。課金サーバ13aに課金リクエストを送信するすべ
てのアクセス・サーバが同じ処理を実施する。これによ
り、IPネットワーク1に輻輳が生じてしまう。
【0030】本実施の形態では、図5に示すような処理
を実施することにより、図4で生じるようなネットワー
クの輻輳を防止する。すなわち、アクセス・サーバA
(3)は、課金リクエストのパケットを生成し、中継サ
ーバ5に送信する(ステップ(41))。中継サーバ5
は、アクセス・サーバA(3)から課金リクエストのパ
ケットを受信すると一旦記憶装置に格納し、パケット・
データに含まれるユーザID等のユーザ識別情報を元に
転送先のRADIUSサーバを特定すると共にパケット
の送信先を変更するなどの処理を施した後、課金リクエ
ストのパケットを課金サーバ13aに転送する(ステッ
プ(42))。ここまでは従来と同じである。
【0031】しかし、課金サーバ13aがダウンしてい
ると課金レスポンスは送られてこないので、中継サーバ
5は、所定期間内に課金レスポンスを課金サーバ13a
から受信しない場合には、課金リクエストのパケット・
データを代理応答リスト格納部55に格納し、当該課金
リクエストのパケット・データから課金レスポンスを生
成し、代理で課金レスポンスのパケットをアクセス・サ
ーバA(3)に返信する(ステップ(43))。このよ
うにすれば、アクセス・サーバA(3)が何度も同じ課
金レスポンスを送信するような事態を避けることができ
る。なお、中継サーバ5は、課金サーバ13aのダウン
をステータス表格納部57のステータス表に登録する。
【0032】中継サーバ5は、所定の周期又は任意のタ
イミングにて、代理応答リスト格納部55に格納された
課金リクエストのパケット・データを読み出して、課金
リクエストのパケットを生成し、課金サーバ13aに送
信してみる(ステップ(44))。この際、パケット・
データに含まれるユーザIDから送信先である課金サー
バ13aを特定し、またパケット・データに含まれる遅
延時間を当該課金リクエストのパケットを受信した時刻
からの経過時間分増加させるといった変更処理を実施し
ている。
【0033】もし、課金サーバ13aが既に復帰してい
る場合には、中継サーバ5から課金リクエストのパケッ
トを受信すると、課金処理を実施する(ステップ(4
5))。なお、開始を表す課金リクエストの場合には、
課金開始を認識し、課金開始に関する情報を課金DB1
8に登録する。終了を表す課金リクエストの場合には、
課金終了を認識し、課金終了に関する情報を課金DB1
8に登録する。なお、上でも述べたように遅延時間は中
継サーバ5により変更されているが、従来でもこの遅延
時間を考慮して課金開始及び課金終了についての情報を
登録するようになっているので、課金DB18に登録さ
れる情報としては問題が生じない。すなわち、本実施の
形態を採用してもRADIUSサーバについて修正・変
更は必要ない。
【0034】なお、課金サーバ13aがまだ復帰してい
ない場合には、中継サーバ5は課金リクエストのパケッ
トを再送することはなく、この段階で課金サーバ13a
への送信を中止する。
【0035】課金処理を実施すると、課金サーバ13a
は、課金レスポンスのパケットを生成し、中継サーバ5
に送信する(ステップ(46))。中継サーバ5は、課
金サーバ13aからの課金レスポンスのパケットを受信
すると一旦記憶装置に格納するが、ステップ(44)に
おいて送信した課金リクエストに対応する課金レスポン
スのパケットであることを判別すると、当該課金レスポ
ンスのパケットを破棄する(ステップ(47))。既に
代理応答しているため、中継サーバ5がこのパケットを
アクセス・サーバA(3)に送信してもネットワークの
トラフィックを増加させるだけで何らの利益もないから
である。従って、アクセス・サーバA(3)は、中継サ
ーバ5が代理応答することによって新たに必要になる処
理や、変更が必要となる処理はない。なお、中継サーバ
5は、代理応答リスト格納部55に格納してあった本処
理に係る課金レスポンスのパケット・データを破棄する
処理も実施する。
【0036】以上のような処理を実施することにより、
課金サーバ13aの障害時に、IPネットワーク1のト
ラフィックを増加させることはなくなる。また、アクセ
ス・サーバにおけるバッファ限界が生じ、パケット破棄
などによる課金リクエストのパケットロストが生じるこ
とを防止することもできるようになる。また、再送を繰
り返さなくなるため、アクセス・サーバの負荷増加を防
止することも可能となる。また、一つの企業のRADI
USサーバのダウンによる他の企業への影響を軽減する
ことができる。さらに、中継サーバ5の代理応答リスト
格納部55に代理応答の処理対象となった課金リクエス
トのパケットは格納されており、後にあたかも通常の処
理のように課金サーバに送信されるので、課金サーバに
おける障害復旧作業が大幅に軽減される。課金リクエス
トの処理が適正になされれば、適正な課金処理も行うこ
とができる。
【0037】なお、図5では開始を表す課金リクエスト
と終了を表す課金リクエストとを区別しなかったが、本
実施の形態においては両方に対して実施することができ
る。但し、中継サーバ5の処理負荷や代理応答リスト格
納部55の容量、課金の確実性といった観点からすれ
ば、終了を表す課金リクエストについて図5のような処
理を実施する方が好ましい場合もある。上でも述べた
が、終了を表す課金リクエストか否かは、パケット・デ
ータの属性Acct-Status-Typeの値が2(Stop)であるか
否かを判断すればよい。
【0038】次に、図5のような処理を実施するための
中継サーバ5の処理をより詳細に説明する。中継サーバ
5の代理応答処理部51の処理を図6に示す。図6にお
いて、代理応答処理部51は、パケットを受信すると一
旦記憶装置に格納し、当該パケットが課金リクエストの
パケットか否かを判断する(ステップS1)。なお、課
金リクエストのパケットか否かは、パケットのコードに
て判断できる。
【0039】図7にRADIUSにおけるパケットのフ
ォーマットを示す。図7の例で示すように、パケット
は、コード(code)、識別子(identifier)、長さ(le
ngth)、オーセンティケータ(Authenticator)、属性
(Attribute)で構成される。属性のデータは可変長で
あり、属性のタイプ(type)、長さ(length)、及び可
変長の値(value)を各属性につき保持する。このパケ
ットのデータはUDPパケットのデータ・フィールドに
カプセル化される。
【0040】コードは、パケットの種類を表し、例えば
1は認証リクエスト(Access-Request)、2は許可を表
す認証レスポンス(Access-Accept)、3は拒否を表す
認証レスポンス(Access-Reject)、4は課金リクエス
ト(Accounting-Reqest)、5は課金レスポンス(Accou
nting-Response)を表す。従って、代理応答処理部51
はパケットのコードが4であるかを判断する。また、識
別子は、リクエストとその応答を対応付けるために用い
るデータである。長さは、コード、識別子、オーセンテ
ィケータ及び属性フィールドの長さを示す。オーセンテ
ィケータは、このパケットの認証を行うためのデータで
あって、コード、識別子及び長さ等のMD5のハッシュ
値である。属性については、後に説明する。
【0041】なお、上でも述べたが本実施の形態を終了
を表す課金リクエストのみについて実施することも可能
であり、その場合には属性Acct-Status-Typeの値が2
(stop)であることをさらに確認しなければならない。
【0042】もし、課金リクエストのパケットでなけれ
ば、通常の処理が実施される(ステップS19)。これ
については従来と変わりないので、ここでは説明を省略
する。一方、課金リクエストのパケットであると判断さ
れれば、代理応答処理部51は、受信したパケットの属
性に含まれるユーザID(属性User-Nameの値)を元に
転送先の課金サーバを特定し、転送用の課金リクエスト
のパケットを生成し、記憶装置に格納する(ステップS
3)。この際、ステータス表格納部57に格納されてい
るステータス表を用いる。
【0043】図8にステータス表の一例を示す。グルー
プ名の行には、例えば企業名など、グループ名が格納さ
れる。図8の例では企業Aと企業Bが存在している。課
金サーバの行には、各グループに属する課金サーバ名が
格納される。図8の例では企業AにはRad1という課
金サーバと、Rad2という課金サーバが設けられてい
る。すなわち、各グループの課金サーバは、負荷分散又
はバックアップ等のため一台に限定されない。企業Bに
はRad3という課金サーバと、Rad4という課金サ
ーバが設けられている。ステータスの行には、各課金サ
ーバの稼動状況が格納される。稼動中であれば「up」
が、ダウンしていれば「down」が格納される。リト
ライ回数の行には、各課金サーバに対して課金リクエス
トのパケットを再送した回数を格納している。図8の例
では、Rad1、Rad2及びRad4については0回
だが、Rad3について2回パケットを再送している。
【0044】ステップS3では、ステータス表において
転送先の課金サーバが稼動中かを確認する。例えばユー
ザIDから課金リクエストの送付先が企業Aであると特
定された場合には、企業Aに属する課金サーバのうち稼
動している課金サーバを特定する。もし、稼動している
課金サーバが存在しない場合には、いずれかの課金サー
バを選択する。この際、リトライ回数が少ない課金サー
バを選択するような構成であってもよい。
【0045】代理応答処理部51は、特定された課金サ
ーバへ課金リクエストのパケットを送信する(ステップ
S5)。代理応答処理部51は、所定期間、課金サーバ
からの課金レスポンスのパケットを待つ。そして、課金
サーバから課金リクエストのパケットを受信したか判断
する(ステップS7)。なお、1つの課金サーバから課
金レスポンスを受信しない場合、上で述べたようにグル
ープ内に複数の課金サーバが存在する場合もあるので、
例えば課金レスポンスを受信するまで、当該グループ内
の他の課金サーバに課金リクエストのパケットを送信す
るようにしても良い。また、ステータス表を参照して、
グループ内の課金サーバを順番に選択して課金リクエス
トのパケットを送信するようにしても良い。
【0046】もし、課金サーバから課金レスポンスのパ
ケットを受信した場合には、一旦記憶装置に格納し、ス
テータス表格納部57に格納されたステータス表を更新
する(ステップS15)。例えば、課金レスポンスのパ
ケットを送信してきた課金サーバについて、ステータス
表のステータスがダウンを表している場合には、稼動
(up)に変更し、リトライ回数を0にリセットする。
なお、課金レスポンスを受信する前に何台かの課金サー
バに課金リクエストを送信して応答が得られなかった場
合には、当該応答が得られなかった課金サーバについて
のステータスを変更する必要がある場合もある。もし、
ステータスが稼動(up)を表している場合には、ダウ
ン(down)に変更する。もし、ステータスがダウン
(down)を表している場合には、リトライ回数を増
加させる。そして、パケットの識別子などにより要求元
のアクセス・サーバを特定し、課金レスポンスのパケッ
トの送信先を変更するなどの処理を施した後、特定され
たアクセス・サーバに課金レスポンスのパケットを送信
する(ステップS17)。そして、次の処理に移行す
る。
【0047】一方、課金サーバから課金レスポンスのパ
ケットを受信しなかった場合には、ステータス表格納部
57に格納されたステータス表を更新する(ステップS
9)。課金リクエストのパケットを送信したが課金レス
ポンスを送信してこなかった課金サーバについては、ス
テータス表のステータスが稼動(up)を表している場
合にはダウンを登録する。
【0048】そして、代理応答処理部51は、代理応答
リスト格納部55に格納された代理応答リストに課金リ
クエストのパケット・データを格納する(ステップS1
1)。
【0049】代理応答リストに格納されるデータは、主
にパケットの属性の部分であり、図9のようになる。図
9の例では、中継サーバ5の受信時刻(属性値ではな
い)、ユーザID等の識別情報(Use-Name)、Service-
Type(ログイン(=1)など)、Framed-Protocol(例
えばPPP(=1)など)、Framed-IP-Address(アク
セス・サーバのアドレス)、Framed-IP-Netmask、Frame
d-Routing、Filter-Id、Framed-MTU、Login-IP-Host、L
ogin-Service、Login-TCP-Port、Callback-Number、Cal
lback-Id、Framed-Route、Framed-IPX-Network、Clas
s、Vendor-Specific、Session-Timeout、Idle-Timeou
t、Termination-Action、Called-Station-Id、Proxy-St
ate、Login-LAT-Group、Framed-AppleTalk-Link、Frame
d-AppleTalk-Netwok、Framed-AppleTalk-Zone、Acct-St
atus-Type(開始(=1)や終了(=2)など)、Acct-
Delay-Time(アクセス・サーバが最初の同一パケットを
送信した時からの遅延時間)、Acct-Input-Octets、Acc
t-Session-Id(セッションを識別するID)、Acct-Aut
hentic、Acct-Session-Time(セッション開始からの経
過時間)、Acct-Input-Packets(アクセス・サーバの入
力パケット数)、Acct-Output-Packets(アクセス・サ
ーバの出力パケット数)、Acct-Terminate-Cause、Acct
-Multi-Session-Id、Acct-Link-Countが含まれる。これ
らについてはRFC2865及び2866に詳しく述べ
られているのでこれ以上述べない。
【0050】そして、代理応答処理部51は、課金リク
エストのパケット・データに基づき課金レスポンスのパ
ケットを生成し、アクセス・サーバへ送信する(ステッ
プS13)。このようにすれば、アクセス・サーバが何
度も課金リクエストのパケットを再送することがなくな
り、ネットワークの輻輳を招くこともない。
【0051】次に、図10を用いて代理応答後処理部5
3の処理を説明する。代理応答後処理部53は、例えば
定期的に又は任意のタイミングで、代理応答リスト格納
部55の代理応答リストに課金リクエストのパケット・
データが格納されているか判断する(ステップS2
1)。一つでも課金リクエストのパケット・データが格
納されていれば、代理応答後処理部53は、パケット・
データに含まれるユーザID(User-Name)を元に送付
先を判別し、課金リクエストのパケットを生成する(ス
テップS23)。送付先の判別は、グループ(企業)を
特定するものである。グループに1つの課金サーバが設
けられる場合には、課金サーバが特定される。なお、こ
のパケット再送時からさらに遅延が生じているので、当
該課金リクエストのパケット受信時刻からの経過時間
を、遅延時間(Acct-Delay-Time)の値に加算して変更
する。
【0052】そして、判別された送付先に基づきステー
タス表格納部57に格納されたステータス表を検査する
(ステップS25)。そして、送付先グループ内の全て
の課金サーバがダウンしているかどうか確認する(ステ
ップS27)。もし、ステータス表において送付先グル
ープのうち少なくとも1つの課金サーバが稼動している
と示されている場合、代理応答後処理部57は、送付先
グループのうち稼動している課金サーバを1つ選択し
(ステップS29)、当該課金サーバを宛先に設定して
課金リクエストのパケットを送信する(ステップS3
1)。そして、所定時間内に課金レスポンスのパケット
を受信したか判断する(ステップS33)。もし、課金
サーバから課金レスポンスのパケットを受信した場合に
は、一旦記憶装置に格納し、当該受信パケット・データ
に基づき再送された課金リクエストに対応する課金レス
ポンスであることを確認できれば、受信した課金レスポ
ンスのパケットを破棄する(ステップS35)。そし
て、代理応答リスト格納部55の代理応答リストから、
再送したパケット・データを特定して削除する(ステッ
プS37)。そしてステップS57に移行する。これに
より、課金リクエストの生成元であるアクセス・サーバ
には重ねて課金レスポンスが送付されることはなくな
る。すなわち、IPネットワーク1のトラフィックを増
加させることはなく、またアクセス・サーバの構成を変
更する必要もない。
【0053】一方、課金レスポンスのパケットを所定時
間内に受信しなかった場合には、代理応答後処理部55
は、ステータス表格納部57のステータス表において、
課金レスポンスを返送してこなかった課金サーバのステ
ータスをダウンに更新する(ステップS39)。そし
て、ステータス表を参照して、同じ送付先グループ内
に、未送付の稼動している課金サーバが存在しているか
判断する(ステップS41)。もし、存在している場合
にはステップS29に戻る。一方、存在しない場合には
ステップS57に移行する。
【0054】ステップS27においてステータス表にお
いて送付先グループ内の全ての課金サーバがダウンして
いると判断された場合には、送付先グループの課金サー
バのうちリトライ回数が少ない課金サーバを選択し(ス
テップS43)、当該課金サーバを宛先に設定して課金
リクエストのパケットを送信する(ステップS45)。
そして、所定時間内に課金レスポンスのパケットを受信
したか判断する(ステップS47)。もし、課金サーバ
から課金レスポンスのパケットを受信した場合には、一
旦記憶装置に格納し、当該受信パケット・データに基づ
き再送された課金リクエストに対応する課金レスポンス
であることを確認できれば、受信した課金レスポンスの
パケットを破棄する(ステップS49)。そして、代理
応答リスト格納部55の代理応答リストから、再送した
パケット・データを特定して削除する(ステップS5
1)。また、ステータス表において課金サーバはダウン
したと記録されていたため、ステータス表において課金
レスポンスを返信してきた課金サーバのステータスを稼
動(up)に、リトライ回数を0に更新する(ステップ
S53)。そしてステップS57に移行する。これによ
り、課金リクエストの生成元であるアクセス・サーバに
は重ねて課金レスポンスが送付されることはなくなる。
すなわち、IPネットワーク1のトラフィックを増加さ
せることはなく、またアクセス・サーバの構成を変更す
る必要もない。
【0055】一方、課金レスポンスのパケットを所定時
間内に受信しなかった場合には、代理応答後処理部55
は、ステータス表格納部57のステータス表において、
課金レスポンスを返送してこなかった課金サーバのリト
ライ回数を1インクリメントするように更新する(ステ
ップS55)。そしてステップS57に移行する。
【0056】ステップS21において一つも代理応答リ
ストにパケット・データが格納されていなかったと判断
された場合にはステップS57に移行する。ステップS
41で未送付の稼動している課金サーバが無いと判断さ
れた場合、ステップS37、ステップS53又はステッ
プS55の後に、処理終了すべきか判断される(ステッ
プS57)。処理終了しない場合にはステップS21に
戻る。それ以外は処理を終了する。
【0057】以上本発明の一実施の形態について説明し
たが、本発明はこれに限定されない。例えば上ではRA
DIUSサーバのシステムにおいて本発明を適用する例
を説明したが、これに類似の状況が生ずる場合には、本
発明を適用することができる。また、アクセス・サーバ
は、例えばルータなどの接続機器の場合もあるが、これ
らも本願ではコンピュータとして取り扱う。また、中継
サーバ5の本発明に関連する機能を代理応答処理部51
及び代理応答後処理部53とに分けたが、これは一例で
あって他の態様に分けることもできる。また、企業Aや
企業Bから提供されるサービスは認証や課金だけでな
く、例えば有料コンテンツの提供などのサーバが設けら
れる場合もある。
【0058】(付記1)第1のコンピュータからパケッ
トを受信した場合、当該パケット・データに含まれるユ
ーザ識別情報から転送先の第2のコンピュータを特定す
るステップと、特定された前記転送先の第2のコンピュ
ータに、前記パケット・データに基づくパケットを送信
するステップと、前記転送先の第2のコンピュータから
所定期間内にレスポンスを受信しない場合、前記パケッ
ト・データを記憶装置に保存すると共に、前記パケット
・データに対応するレスポンスを生成し、前記第1のコ
ンピュータに送信するステップと、を含む代理応答方
法。
【0059】(付記2)所定のタイミングにて前記記憶
装置に保存されたパケット・データを読み出して、当該
パケット・データに含まれるユーザ識別情報から転送先
の第2のコンピュータを特定する第2特定ステップと、
特定された前記転送先の第2のコンピュータに、読み出
された前記パケット・データに基づくパケットを送信す
るステップと、前記転送先の第2のコンピュータから所
定期間内にレスポンスを受信した場合、当該レスポンス
と、前記記憶装置に保存された、対応する前記パケット
・データとを破棄するステップと、をさらに含む付記1
記載の代理応答方法。
【0060】(付記3)少なくとも、前記記憶装置に保
存されたパケット・データに含まれる遅延時間を表すデ
ータを当該パケット・データを受信した時刻からの経過
時間に基づき変更することにより、前記読み出された前
記パケット・データに基づくパケットを生成するステッ
プをさらに含むことを特徴とする付記2記載の代理応答
方法。
【0061】(付記4)前記転送先の第2のコンピュー
タからのレスポンスの有無に基づき、当該転送先の第2
のコンピュータの稼動状況に関するデータを記憶装置に
記録するステップをさらに含む付記2記載の代理応答方
法。
【0062】(付記5)前記第2特定ステップが、所定
のタイミングにて前記記憶装置に保存されたパケット・
データを読み出して、当該パケット・データに含まれる
ユーザ識別情報及び前記稼動状況に関するデータを用い
て、転送先の第2のコンピュータを特定するステップで
あることを特徴とする付記4記載の代理応答方法。
【0063】(付記6)前記稼動状況に関するデータ
が、前記転送先の第2のコンピュータ毎にパケットの再
送回数のデータを含むことを特徴とする付記5記載の代
理応答方法。
【0064】(付記7)前記パケット・データが課金リ
クエストに関するデータであるか判断するステップをさ
らに含むことを特徴とする付記1乃至6のいずれか1つ
記載の代理応答方法。
【0065】(付記8)前記パケット・データが課金終
了についての課金リクエストに関するデータであるか判
断するステップをさらに含むことを特徴とする付記1乃
至6のいずれか1つ記載の代理応答方法。
【0066】(付記9)前記第2のコンピュータがラデ
ィウス・サーバであることを特徴とする付記1乃至8の
いずれか1つ記載の代理応答方法。
【0067】(付記10)付記1乃至10のいずれか1
つ記載の代理応答方法をコンピュータに実行させるため
のプログラム。
【0068】(付記11)第1のコンピュータからパケ
ットを受信した場合、当該パケット・データに含まれる
ユーザ識別情報から転送先の第2のコンピュータを特定
する手段と、特定された前記転送先の第2のコンピュー
タに、前記パケット・データに基づくパケットを送信す
る手段と、前記転送先の第2のコンピュータから所定期
間内にレスポンスを受信しない場合、前記パケット・デ
ータを記憶装置に保存すると共に、前記パケット・デー
タに対応するレスポンスを生成し、前記第1のコンピュ
ータに送信する手段と、を有する中継コンピュータ。
【0069】
【発明の効果】以上のように、本発明により、障害時の
トラフィックの増加を防止することができる。
【0070】また、障害時のトラフィックの増加を招く
パケットの再送を防止することができる。
【0071】さらに、課金リクエストに係るパケットの
喪失を防止し、正確な課金情報を取得できるようにな
る。
【図面の簡単な説明】
【図1】本発明の一実施の形態におけるシステム構成例
を示す図である。
【図2】全体の処理フローを示す図である。
【図3】全体の処理フロー(続き)を示す図である。
【図4】課金サーバに障害が生じた場合の処理を示す図
である。
【図5】本発明の一実施の形態に係る処理フローを示す
図である。
【図6】中継サーバの処理フローを示す図である。
【図7】パケット・フォーマットを示す図である。
【図8】ステータス表の一例を示す図である。
【図9】代理応答リストに格納されるデータの一例を示
す図である。
【図10】中継サーバの処理フローを示す図である。
【符号の説明】
1 IPネットワーク 3 アクセス・サーバ 5 中継サーバ 7,25,27,29 ユーザ端末 9,23 公衆回線網 11 インターネット 13a,15a 課金サーバ 13b,15b 認証サーバ 17,19 認証DB 18,20 課金DB 51 代理応答処理部 53 代理応答後処理部 55 代理応答リスト格納部 57 ステータス表格納部
フロントページの続き Fターム(参考) 5B085 AC03 AC13 AC14 5B089 GA19 JA32 KA07 KB11 KD01 KE02 MC06 MD06 5K034 DD02 EE11 FF01 FF11 HH11 HH17 HH26

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】第1のコンピュータからパケットを受信し
    た場合、当該パケット・データに含まれるユーザ識別情
    報から転送先の第2のコンピュータを特定するステップ
    と、特定された前記転送先の第2のコンピュータに、前
    記パケット・データに基づくパケットを送信するステッ
    プと、 前記転送先の第2のコンピュータから所定期間内にレス
    ポンスを受信しない場合、前記パケット・データを記憶
    装置に保存すると共に、前記パケット・データに対応す
    るレスポンスを生成し、前記第1のコンピュータに送信
    するステップと、 を含む代理応答方法。
  2. 【請求項2】所定のタイミングにて前記記憶装置に保存
    されたパケット・データを読み出して、当該パケット・
    データに含まれるユーザ識別情報から転送先の第2のコ
    ンピュータを特定する第2特定ステップと、 特定された前記転送先の第2のコンピュータに、読み出
    された前記パケット・データに基づくパケットを送信す
    るステップと、 前記転送先の第2のコンピュータから所定期間内にレス
    ポンスを受信した場合、当該レスポンスと、前記記憶装
    置に保存された、対応する前記パケット・データとを破
    棄するステップと、 をさらに含む請求項1記載の代理応答方法。
  3. 【請求項3】少なくとも、前記記憶装置に保存されたパ
    ケット・データに含まれる遅延時間を表すデータを当該
    パケット・データを受信した時刻からの経過時間に基づ
    き変更することにより、前記読み出された前記パケット
    ・データに基づくパケットを生成するステップをさらに
    含むことを特徴とする請求項2記載の代理応答方法。
  4. 【請求項4】前記パケット・データが課金リクエストに
    関するデータであるか判断するステップをさらに含むこ
    とを特徴とする請求項1乃至3のいずれか1つ記載の代
    理応答方法。
  5. 【請求項5】請求項1乃至4のいずれか1つ記載の代理
    応答方法をコンピュータに実行させるためのプログラ
    ム。
JP2001340604A 2001-11-06 2001-11-06 代理応答方法 Expired - Fee Related JP3966711B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2001340604A JP3966711B2 (ja) 2001-11-06 2001-11-06 代理応答方法
US10/093,487 US7072962B2 (en) 2001-11-06 2002-03-11 Proxy reply method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001340604A JP3966711B2 (ja) 2001-11-06 2001-11-06 代理応答方法

Publications (2)

Publication Number Publication Date
JP2003143250A true JP2003143250A (ja) 2003-05-16
JP3966711B2 JP3966711B2 (ja) 2007-08-29

Family

ID=19154778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001340604A Expired - Fee Related JP3966711B2 (ja) 2001-11-06 2001-11-06 代理応答方法

Country Status (2)

Country Link
US (1) US7072962B2 (ja)
JP (1) JP3966711B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006064764A1 (ja) * 2004-12-16 2006-06-22 Sega Corporation ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ
JP2007522556A (ja) * 2004-02-09 2007-08-09 フランス テレコム ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
JP2007525118A (ja) * 2004-01-29 2007-08-30 ウーンディ,リチャード,エム. ヘッドエンドのフェイルソフト運用システム及び方法
JP2009188478A (ja) * 2008-02-04 2009-08-20 Fujitsu Ltd アプリケーション通信制御装置及びプログラム
JP2014531875A (ja) * 2011-10-07 2014-11-27 アルカテル−ルーセント 課金システムにおいてインテリジェント・ルータを使用するための方法、およびそれに関連する装置
JP2015023364A (ja) * 2013-07-17 2015-02-02 Kddi株式会社 通信制御装置、通信制御システム及び通信制御方法
JP2020129783A (ja) * 2019-02-12 2020-08-27 日本電気株式会社 ルータシステムおよびパケット送信判定方法

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US7337234B2 (en) * 2002-04-05 2008-02-26 Oracle International Corporation Retry technique for multi-tier network communication systems
KR100442610B1 (ko) * 2002-04-22 2004-08-02 삼성전자주식회사 라디우스 프로토콜의 플로우 제어방법
US7340508B1 (en) * 2002-09-18 2008-03-04 Open Invention Network, Llc Exposing process flows and choreography controllers as web services
US7904359B1 (en) * 2003-01-29 2011-03-08 Cisco Technology, Inc. Providing accounting services for a communication network
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP4718122B2 (ja) * 2004-04-06 2011-07-06 株式会社日立製作所 メディア配信装置
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
US20070097408A1 (en) * 2005-10-27 2007-05-03 Makoto Ohkado Image forming device
JP5212913B2 (ja) * 2009-03-02 2013-06-19 日本電気株式会社 Vpn接続システム、及びvpn接続方法
US8131811B2 (en) * 2009-12-14 2012-03-06 At&T Intellectual Property I, L.P. Methods, apparatus and articles of manufacture to control network element management traffic
US9654604B2 (en) * 2012-11-22 2017-05-16 Intel Corporation Apparatus, system and method of controlling data flow over a communication network using a transfer response
JP6592616B2 (ja) * 2016-12-13 2019-10-16 オリンパス株式会社 中継装置
CN111741041B (zh) * 2019-07-10 2023-05-12 北京京东尚科信息技术有限公司 消息处理方法及其装置、电子设备及计算机可读介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781715A (en) * 1992-10-13 1998-07-14 International Business Machines Corporation Fault-tolerant bridge/router with a distributed switch-over mechanism
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
US5689566A (en) * 1995-10-24 1997-11-18 Nguyen; Minhtam C. Network with secure communications sessions
US6061357A (en) * 1997-02-06 2000-05-09 Gte Laboratories Incorporated Ethernet to ADSL adapter
US6070243A (en) * 1997-06-13 2000-05-30 Xylan Corporation Deterministic user authentication service for communication network
GB9715857D0 (en) * 1997-07-29 1997-10-01 Philips Electronics Nv Wireless networked message routing
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525118A (ja) * 2004-01-29 2007-08-30 ウーンディ,リチャード,エム. ヘッドエンドのフェイルソフト運用システム及び方法
JP2007522556A (ja) * 2004-02-09 2007-08-09 フランス テレコム ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
JP4728258B2 (ja) * 2004-02-09 2011-07-20 フランス・テレコム ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム
WO2006064764A1 (ja) * 2004-12-16 2006-06-22 Sega Corporation ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ
JP2009188478A (ja) * 2008-02-04 2009-08-20 Fujitsu Ltd アプリケーション通信制御装置及びプログラム
JP2014531875A (ja) * 2011-10-07 2014-11-27 アルカテル−ルーセント 課金システムにおいてインテリジェント・ルータを使用するための方法、およびそれに関連する装置
US9281950B2 (en) 2011-10-07 2016-03-08 Alcatel Lucent Method for using intelligent router in charging system and apparatus associated therewith
JP2015023364A (ja) * 2013-07-17 2015-02-02 Kddi株式会社 通信制御装置、通信制御システム及び通信制御方法
JP2020129783A (ja) * 2019-02-12 2020-08-27 日本電気株式会社 ルータシステムおよびパケット送信判定方法
JP7279388B2 (ja) 2019-02-12 2023-05-23 日本電気株式会社 ルータシステムおよびパケット送信判定方法

Also Published As

Publication number Publication date
US20030088679A1 (en) 2003-05-08
US7072962B2 (en) 2006-07-04
JP3966711B2 (ja) 2007-08-29

Similar Documents

Publication Publication Date Title
JP2003143250A (ja) 代理応答方法
US7554992B2 (en) Mobile device communications system and method
Fajardo et al. Diameter base protocol
US7894359B2 (en) System and method for distributing information in a network environment
KR100454680B1 (ko) Aaa 프로토콜 기반의 배치처리 과금방법
US9716636B2 (en) Techniques for accounting for multiple transactions in a transport control protocol (TCP) payload
CN101663590B (zh) 在网络的内容网关处对乱序数据分组的解析
CN102014416B (zh) 一种对连接进行双向检测的方法及系统
US7734770B2 (en) System and method for monitoring information in a network environment
US8494520B2 (en) Systems and methods for providing centralized subscriber session state information
Hess et al. Performance evaluation of AAA/mobile IP authentication
EP1349323B1 (en) Source address selection system suitable for a multi-home environment
US7970878B1 (en) Method and apparatus for limiting domain name server transaction bandwidth
US20220174477A1 (en) Method and apparatus for realizing network capability opening, electronic device and storage medium
JP2006526310A (ja) パケットデータ課金細分化方法及びそのシステム
US8117274B2 (en) Safe output protocol for files to multiple destinations with integrity check
CN103907373A (zh) 用于网络质量估计、连接性检测以及负载管理的系统和方法
Tschofenig et al. Diameter: New Generation AAA Protocol-Design, Practice, and Applications
Peuhkuri Internet traffic measurements–aims, methodology, and discoveries
KR100491819B1 (ko) 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용방법
WO2021259026A1 (zh) 计费通知功能实体、计费功能实体、话单处理方法、装置和存储介质
Natarajan Leveraging innovative transport layer services for improved application performance
JP5450412B2 (ja) モバイルIPv4用の新しいDiameterシグナリング
CN116032807A (zh) 一种探测方法、装置、电子设备及存储介质
AU2003262120B2 (en) Monitoring of information in a network environment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041101

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060926

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070529

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 3966711

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110608

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120608

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130608

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140608

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees