JP2003143250A - 代理応答方法 - Google Patents
代理応答方法Info
- Publication number
- JP2003143250A JP2003143250A JP2001340604A JP2001340604A JP2003143250A JP 2003143250 A JP2003143250 A JP 2003143250A JP 2001340604 A JP2001340604 A JP 2001340604A JP 2001340604 A JP2001340604 A JP 2001340604A JP 2003143250 A JP2003143250 A JP 2003143250A
- Authority
- JP
- Japan
- Prior art keywords
- packet
- server
- response
- charging
- billing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/59—Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
- H04L67/62—Establishing a time schedule for servicing the requests
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2871—Implementation details of single intermediate entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/561—Adding application-functional data or data for application control, e.g. adding metadata
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
- H04L67/5651—Reducing the amount or size of exchanged application data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
らパケットを受信した場合当該パケット・データに含ま
れるユーザIDから転送先の課金サーバを特定し、転送先
の課金サーバ13aに、パケット・データに基づくパケッ
トを送信し、転送先の課金サーバから所定期間内にレス
ポンスを受信しない場合パケット・データを代理応答リ
ストに保存すると共に、パケット・データに対応するレ
スポンスを生成しアクセス・サーバに送信し、所定のタ
イミングにて代理応答リストに保存されたパケット・デ
ータを読み出して当該パケット・データに含まれるユー
ザIDから転送先の課金サーバを特定し、転送先の課金サ
ーバに読み出されたパケット・データに基づくパケット
を送信し、転送先の課金サーバから所定期間内にレスポ
ンスを受信した場合当該レスポンスと代理応答リストの
対応するパケット・データとを破棄する。
Description
るコンピュータにおける代理応答技術に関する。
tion Dial In-User Service)サーバは、例えば公衆回
線網及び当該公衆回線網に接続しているアクセス・サー
バを介してユーザ端末からユーザ認証情報を受信する
と、ユーザ認証処理を実施し、DNS(Domain Name Sy
syem)サーバ指定やPPP(Point-to-Point Protoco
l)接続指定等の接続制御や、課金に必要な情報を取得
したりするサーバである。これらの処理が完了すると、
ユーザ端末は例えばインターネットへの接続を許可され
たり、特別なサービスを受けることができるようにな
る。RADIUSプロトコルについては、RFC(Requ
est For Comments)2865及びRFC2866に規定
がなされている。RADIUSプロトコルは、UDP
(User Datagram Protocol)を用いている。
・サーバを設けて、このアクセス・サーバをネットワー
クで接続し、当該ネットワークを例えばISP(Intern
et Service Provider)等の企業に開放するというサー
ビスがある。このサービスを利用する企業は、自己のシ
ステムに大きな変更を加えることなくユーザに対してア
クセス手段を増やすことができる。各企業は、RADI
USサーバを用意して、上記ネットワークに接続する。
ネットワークには、ユーザからの要求を当該ユーザに対
してサービスを行う企業のRADIUSサーバに振り分
けるために中継サーバが設けられる。この中継サーバで
は、転送結果を記録してネットワークの使用量を正確に
把握して正確な課金を行ったり、パケットの内容を確認
して変更したりする。
ADIUSサーバが障害などでダウンしてしまうと、リ
クエストに対するレスポンスが得られないために、アク
セス・サーバは同じリクエストに係るパケットを何度も
再送する。そのためネットワークのトラフィックが増加
して、正常に動作している他の企業のRADIUSサー
バに対してもレスポンスの低下を招いてしまうという問
題がある。また、通常送信したパケットはアクセスサー
バ側で管理しているが、再送によるトラフィックの増加
によりアクセス・サーバのバッファ・オーバーフローが
発生し、パケットが失われてしまう場合もあり、正確に
課金できない可能性がある。中継サーバやアクセス・サ
ーバのログを調べて障害中に送信されていたパケットを
探し、企業側にその情報を通知しなければならないが、
量が多いため不可能な場合も多い。
ラフィックの増加は非常に問題が多い。
ィックの増加を防止する技術を提供することである。
ィックの増加を招くパケットの再送を防止するための技
術を提供することである。
トに係るパケットの喪失を防止し、正確な課金情報の取
得を可能とする技術を提供することである。
本発明に係る代理応答方法は、第1のコンピュータ(例
えば実施の形態におけるアクセス・サーバ。ルータのよ
うな接続機器の場合もある)からパケットを受信した場
合、当該パケット・データに含まれるユーザ識別情報か
ら転送先の第2のコンピュータ(例えば実施の形態にお
ける課金サーバ(RADIUSサーバ))を特定するス
テップと、特定された転送先の第2のコンピュータに、
パケット・データに基づくパケットを送信するステップ
と、転送先の第2のコンピュータから所定期間内にレス
ポンスを受信しない場合、パケット・データを記憶装置
(例えば実施の形態における代理応答リスト)に保存す
ると共に、パケット・データに対応するレスポンスを生
成し、第1のコンピュータに送信するステップとを含
む。
レスポンスを得ることができるので、パケットを何度も
再送して、ネットワークの輻輳を招くことがなくなる。
また、記憶装置にパケット・データが保存されるので、
代理応答を行うコンピュータにおいて後で第2のコンピ
ュータに送付できるようになる。
にて記憶装置に保存されたパケット・データを読み出し
て、当該パケット・データに含まれるユーザ識別情報か
ら転送先の第2のコンピュータを特定する第2特定ステ
ップと、特定された転送先の第2のコンピュータに、読
み出されたパケット・データに基づくパケットを送信す
るステップと、転送先の第2のコンピュータから所定期
間内にレスポンスを受信した場合、当該レスポンスと、
記憶装置に保存された、対応するパケット・データとを
破棄するステップとをさらに含むような構成であっても
よい。
おいても正常どおり応答したものとして処理できる。す
なわち第2のコンピュータについては何ら本発明を採用
するに当たって変更を要しない。また、代理応答を行う
コンピュータにおいて第2のコンピュータからのレスポ
ンスを破棄するので、第1のコンピュータにおいても変
更を要しない。
憶装置に保存されたパケット・データに含まれる遅延時
間を表すデータを当該パケット・データを受信した時刻
からの経過時間に基づき変更することにより、読み出さ
れたパケット・データに基づくパケットを生成するステ
ップをさらに含むような構成であってもよい。
パケットをどの程度遅れて受信したかを判断することが
できるようになる。例えば課金リクエストに係るパケッ
トを第1のコンピュータが送信している場合には、第2
のコンピュータは第1のコンピュータの課金リクエスト
送信時を得ることができるようになるので、正確な課金
を行うことができるようになる。
リクエストに関するデータであるか判断するステップを
さらに含むような構成であってもよい。第2のコンピュ
ータでは、課金リクエストに応じて取得するデータに基
づき二重ログインチェック等を行う場合もあり、正確な
課金と共に正確なログインチェックという点においても
重要である。なお、課金リクエストについては開始時の
課金リクエストと終了時の課金リクエストがあるが、終
了時の課金リクエストは正確な課金情報の取得という点
において非常に重要である。
ることができ、このプログラムは、例えばフレキシブル
ディスク、CD−ROM、光磁気ディスク、半導体メモ
リ、ハードディスク等の記憶媒体又は記憶装置に格納さ
れる。また、ネットワークなどを介して配布される場合
もある。尚、中間的な処理結果はメモリ等の記憶装置に
一時保管される。
るシステム概要図を示す。例えばパーソナル・コンピュ
ータであるユーザ端末7は公衆回線網9を介してアクセ
ス・サーバA(3)に接続する。また、例えばノート型
コンピュータであるユーザ端末27も公衆回線網9を介
してアクセス・サーバA(3)に接続する。例えばパー
ソナル・コンピュータであるユーザ端末25は、公衆回
線網23を介してアクセス・サーバB(21)に接続す
る。また、例えばPDA(Personal Digital Asistanc
e)であるユーザ端末29も公衆回線網23を介してア
クセス・サーバB(21)に接続する。端末の種類及び
数は、これらに限定されるものではなく、携帯電話機が
用いられる場合もある。また、アクセス・サーバは、サ
ーバのようなコンピュータであってもよいし、ルータの
ような接続機器であっても良いが、ここではこれらをコ
ンピュータとして説明する。また、公衆回線網に接続す
るアクセス・サーバの数は2に限定されるものではな
く、より多くのアクセス・サーバを設けることができ
る。
サーバB(21)は、IP(Internet Protocol)ネッ
トワーク1に接続されている。IPネットワーク1は例
えばインターネット11にも接続されている。また、I
Pネットワーク1には、中継サーバ5も接続されてい
る。図1では中継サーバは1台しか設けられていない
が、複数台設ける場合もある。中継サーバ5は、企業A
のRADIUSサーバである課金サーバ13a及び認証
サーバ13bに接続されている。また、企業BのRAD
IUSサーバである課金サーバ15a及び認証サーバ1
5bに接続されている。中継サーバ5に接続される企業
のRADIUSサーバの数は2に限定されない。また、
ここでは説明のため課金サーバ及び認証サーバを分けて
説明しているが、これらは1台のサーバにてその機能を
実現することも可能である。また、バックアップや処理
負荷分散のために多くの課金サーバや認証サーバを一つ
の企業が用意する場合もある。課金サーバ13aは企業
Aのユーザの課金情報を蓄積する課金DB18を管理し
ており、認証サーバ13bは企業Aのユーザの認証情報
を格納する認証DB17を管理している。課金サーバ1
5aは企業Bのユーザの課金情報を蓄積する課金DB1
9を管理しており、認証サーバ15bは企業Bのユーザ
の認証情報を格納する認証DB20を管理している。
代理応答後処理部53とが設けられている。これらの処
理内容については後に図を用いて説明する。また、中継
サーバ5は、中継サーバ5が代理応答したリクエストに
ついてのパケット・データを格納する代理応答リスト格
納部55及び中継サーバ5が中継するRADIUSサー
バの稼動状況に関する情報についてのステータス表を格
納するステータス表格納部57を有する。
アクセス・サーバ(ここではアクセス・サーバA
(3))、中継サーバ5、認証サーバ(ここでは認証サ
ーバ13b)、課金サーバ(ここでは課金サーバ13
a)の従来における処理を説明する。
要求を受信するとアクセス・サーバA(3)は、認証リ
クエスト(Access-Request)のパケットを生成し、中継
サーバ5に送信する(ステップ(1))。中継サーバ5
は、アクセス・サーバA(3)から認証リクエストのパ
ケットを受信すると一旦記憶装置に格納し、パケット・
データに含まれるユーザID等のユーザ識別情報を元に
転送先のRADIUSサーバを特定すると共にパケット
の送信先を変更するなどの処理を施した後、認証リクエ
ストのパケットを認証サーバ13bに転送する(ステッ
プ(2))。
証リクエストのパケットを受信すると一旦記憶装置に格
納し、認証DB17に格納されたデータを用いて認証処
理を実施する(ステップ(3))。認証処理については
従来と何ら変わりがないので、これ以上述べない。ここ
では認証に成功したものとする。そうすると、認証サー
バ13bは、認証レスポンス(Access-Accept)のパケ
ットを生成し、中継サーバ5に送信する(ステップ
(4))。中継サーバ5は、認証サーバ13bから認証
レスポンスのパケットを受信すると一旦記憶装置に格納
し、パケット・データを確認して送信先のアクセス・サ
ーバ(ここではアクセス・サーバA(3))を特定し、
パケットの送信先を変更するなどの処理を施した後、認
証レスポンスのパケットをアクセス・サーバA(3)に
転送する(ステップ(5))。アクセス・サーバA
(3)は、中継サーバ5から認証レスポンスのパケット
を受信する。ここまでの処理で、認証が完了し、PPP
セッションが確立される(ステップ(6))。
(後に述べるが属性Acct-Status-Typeの値が1(Star
t))を表す課金リクエスト(Accounting-Request)の
パケットを生成し、中継サーバ5に送信する(ステップ
(7))。中継サーバ5は、アクセス・サーバA(3)
から開始を表す課金リクエストのパケットを受信すると
一旦記憶装置に格納し、パケット・データに含まれるユ
ーザID等のユーザ識別情報を元に転送先のRADIU
Sサーバを特定すると共にパケットの送信先を変更する
などの処理を施した後、開始を表す課金リクエストのパ
ケットを課金サーバ13aに転送する(ステップ
(8))。
始を表す課金リクエストのパケットを受信すると一旦記
憶装置に格納し、課金処理を実施する(ステップ
(9))。すなわち、課金開始を認識し、課金開始を課
金DB18に登録する。そして、課金サーバ13aは、
課金レスポンス(Accounting-Response)のパケットを
生成し、中継サーバ5に送信する(ステップ(1
0))。中継サーバ5は、課金サーバ13aから課金レ
スポンスのパケットを受信すると一旦記憶装置に格納
し、パケット・データを確認して送信元のアクセス・サ
ーバ(ここではアクセス・サーバA(3))を特定し、
パケットの送信先を変更するなどの処理を施した後、課
金レスポンスのパケットをアクセス・サーバA(3)に
転送する(ステップ(11))。アクセス・サーバA
(3)は、中継サーバ5から課金レスポンスのパケット
を受信する。ここまでの処理でユーザ端末7は通信を開
始することができるようになる(ステップ(12))。
すなわち、例えばインターネットへのアクセスが可能と
なる。
求(通信終了通知など)を受信するとアクセス・サーバ
A(3)は、終了(後に述べるが属性Acct-Status-Type
の値が2(Stop))を表す課金リクエスト(Accounting
-Request)のパケットを生成し、中継サーバ5に送信す
る(ステップ(21))。中継サーバ5は、アクセス・
サーバA(3)から終了を表す課金リクエストのパケッ
トを受信すると一旦記憶装置に格納し、パケット・デー
タに含まれるユーザID等のユーザ識別情報を元に転送
先のRADIUSサーバを特定すると共にパケットの送
信先を変更するなどの処理を施した後、終了を表す認証
リクエストのパケットを課金サーバ13aに転送する
(ステップ(22))。
了を表す課金リクエストのパケットを受信すると一旦記
憶装置に格納し、課金処理を実施する(ステップ(2
3))。すなわち、課金終了を認識し、課金終了を課金
DB18に登録する。そして、課金サーバ13aは、課
金レスポンス(Accounting-Response)のパケットを生
成し、中継サーバ5に送信する(ステップ(24))。
中継サーバ5は、課金サーバ13aから課金レスポンス
のパケットを受信すると一旦記憶装置に格納し、パケッ
ト・データを確認して送信元のアクセス・サーバ(ここ
ではアクセス・サーバA(3))を特定し、パケットの
送信先を変更するなどの処理を施した後、課金レスポン
スのパケットをアクセス・サーバA(3)に転送する
(ステップ(25))。アクセス・サーバA(3)は、
中継サーバ5から課金レスポンスのパケットを受信す
る。このような処理によりユーザ端末7との通信は終了
する(ステップ(26))。
サーバ13bも通常どおり稼動している場合の処理フロ
ーである。もし、課金サーバ13aがダウンしている場
合には、図4のような処理が実施される。すなわち、ア
クセス・サーバA(3)は、課金リクエストのパケット
を生成すると、中継サーバ5に送信する(ステップ(3
1))。中継サーバ5は、アクセス・サーバA(3)か
ら課金リクエストのパケットを受信すると一旦記憶装置
に格納し、パケット・データに含まれるユーザID等の
ユーザ識別情報を元に転送先のRADIUSサーバを特
定すると共にパケットの送信先を変更するなどの処理を
施した後、課金リクエストのパケットを課金サーバ13
aに転送する(ステップ(32))。
るために応答がない。従って、所定期間経過後、アクセ
ス・サーバA(3)は、課金リクエストのパケットを中
継サーバ5に送信する(ステップ(31))。なお、本
課金リクエストでは、セッションID(属性のAcct-Ses
sion-ID)が前に送信した課金リクエストのセッション
IDと同じであり、遅延時間(属性のAcct-Delay-tim
e)が最初のパケット送信時からの経過時間分加算され
た値となっている。中継サーバ5は、アクセス・サーバ
A(3)から課金リクエストのパケットを受信すると一
旦記憶装置に格納し、パケット・データに含まれるユー
ザID等のユーザ識別情報を元に転送先のRADIUS
サーバを特定すると共にパケットの送信先を変更するな
どの処理を施した後、課金リクエストのパケットを課金
サーバ13aに転送する(ステップ(32))。
ため応答がない。応答がないので、アクセス・サーバA
(3)は、上で述べた処理を繰り返さなければならな
い。課金サーバ13aに課金リクエストを送信するすべ
てのアクセス・サーバが同じ処理を実施する。これによ
り、IPネットワーク1に輻輳が生じてしまう。
を実施することにより、図4で生じるようなネットワー
クの輻輳を防止する。すなわち、アクセス・サーバA
(3)は、課金リクエストのパケットを生成し、中継サ
ーバ5に送信する(ステップ(41))。中継サーバ5
は、アクセス・サーバA(3)から課金リクエストのパ
ケットを受信すると一旦記憶装置に格納し、パケット・
データに含まれるユーザID等のユーザ識別情報を元に
転送先のRADIUSサーバを特定すると共にパケット
の送信先を変更するなどの処理を施した後、課金リクエ
ストのパケットを課金サーバ13aに転送する(ステッ
プ(42))。ここまでは従来と同じである。
ると課金レスポンスは送られてこないので、中継サーバ
5は、所定期間内に課金レスポンスを課金サーバ13a
から受信しない場合には、課金リクエストのパケット・
データを代理応答リスト格納部55に格納し、当該課金
リクエストのパケット・データから課金レスポンスを生
成し、代理で課金レスポンスのパケットをアクセス・サ
ーバA(3)に返信する(ステップ(43))。このよ
うにすれば、アクセス・サーバA(3)が何度も同じ課
金レスポンスを送信するような事態を避けることができ
る。なお、中継サーバ5は、課金サーバ13aのダウン
をステータス表格納部57のステータス表に登録する。
イミングにて、代理応答リスト格納部55に格納された
課金リクエストのパケット・データを読み出して、課金
リクエストのパケットを生成し、課金サーバ13aに送
信してみる(ステップ(44))。この際、パケット・
データに含まれるユーザIDから送信先である課金サー
バ13aを特定し、またパケット・データに含まれる遅
延時間を当該課金リクエストのパケットを受信した時刻
からの経過時間分増加させるといった変更処理を実施し
ている。
る場合には、中継サーバ5から課金リクエストのパケッ
トを受信すると、課金処理を実施する(ステップ(4
5))。なお、開始を表す課金リクエストの場合には、
課金開始を認識し、課金開始に関する情報を課金DB1
8に登録する。終了を表す課金リクエストの場合には、
課金終了を認識し、課金終了に関する情報を課金DB1
8に登録する。なお、上でも述べたように遅延時間は中
継サーバ5により変更されているが、従来でもこの遅延
時間を考慮して課金開始及び課金終了についての情報を
登録するようになっているので、課金DB18に登録さ
れる情報としては問題が生じない。すなわち、本実施の
形態を採用してもRADIUSサーバについて修正・変
更は必要ない。
ない場合には、中継サーバ5は課金リクエストのパケッ
トを再送することはなく、この段階で課金サーバ13a
への送信を中止する。
は、課金レスポンスのパケットを生成し、中継サーバ5
に送信する(ステップ(46))。中継サーバ5は、課
金サーバ13aからの課金レスポンスのパケットを受信
すると一旦記憶装置に格納するが、ステップ(44)に
おいて送信した課金リクエストに対応する課金レスポン
スのパケットであることを判別すると、当該課金レスポ
ンスのパケットを破棄する(ステップ(47))。既に
代理応答しているため、中継サーバ5がこのパケットを
アクセス・サーバA(3)に送信してもネットワークの
トラフィックを増加させるだけで何らの利益もないから
である。従って、アクセス・サーバA(3)は、中継サ
ーバ5が代理応答することによって新たに必要になる処
理や、変更が必要となる処理はない。なお、中継サーバ
5は、代理応答リスト格納部55に格納してあった本処
理に係る課金レスポンスのパケット・データを破棄する
処理も実施する。
課金サーバ13aの障害時に、IPネットワーク1のト
ラフィックを増加させることはなくなる。また、アクセ
ス・サーバにおけるバッファ限界が生じ、パケット破棄
などによる課金リクエストのパケットロストが生じるこ
とを防止することもできるようになる。また、再送を繰
り返さなくなるため、アクセス・サーバの負荷増加を防
止することも可能となる。また、一つの企業のRADI
USサーバのダウンによる他の企業への影響を軽減する
ことができる。さらに、中継サーバ5の代理応答リスト
格納部55に代理応答の処理対象となった課金リクエス
トのパケットは格納されており、後にあたかも通常の処
理のように課金サーバに送信されるので、課金サーバに
おける障害復旧作業が大幅に軽減される。課金リクエス
トの処理が適正になされれば、適正な課金処理も行うこ
とができる。
と終了を表す課金リクエストとを区別しなかったが、本
実施の形態においては両方に対して実施することができ
る。但し、中継サーバ5の処理負荷や代理応答リスト格
納部55の容量、課金の確実性といった観点からすれ
ば、終了を表す課金リクエストについて図5のような処
理を実施する方が好ましい場合もある。上でも述べた
が、終了を表す課金リクエストか否かは、パケット・デ
ータの属性Acct-Status-Typeの値が2(Stop)であるか
否かを判断すればよい。
中継サーバ5の処理をより詳細に説明する。中継サーバ
5の代理応答処理部51の処理を図6に示す。図6にお
いて、代理応答処理部51は、パケットを受信すると一
旦記憶装置に格納し、当該パケットが課金リクエストの
パケットか否かを判断する(ステップS1)。なお、課
金リクエストのパケットか否かは、パケットのコードに
て判断できる。
ォーマットを示す。図7の例で示すように、パケット
は、コード(code)、識別子(identifier)、長さ(le
ngth)、オーセンティケータ(Authenticator)、属性
(Attribute)で構成される。属性のデータは可変長で
あり、属性のタイプ(type)、長さ(length)、及び可
変長の値(value)を各属性につき保持する。このパケ
ットのデータはUDPパケットのデータ・フィールドに
カプセル化される。
1は認証リクエスト(Access-Request)、2は許可を表
す認証レスポンス(Access-Accept)、3は拒否を表す
認証レスポンス(Access-Reject)、4は課金リクエス
ト(Accounting-Reqest)、5は課金レスポンス(Accou
nting-Response)を表す。従って、代理応答処理部51
はパケットのコードが4であるかを判断する。また、識
別子は、リクエストとその応答を対応付けるために用い
るデータである。長さは、コード、識別子、オーセンテ
ィケータ及び属性フィールドの長さを示す。オーセンテ
ィケータは、このパケットの認証を行うためのデータで
あって、コード、識別子及び長さ等のMD5のハッシュ
値である。属性については、後に説明する。
を表す課金リクエストのみについて実施することも可能
であり、その場合には属性Acct-Status-Typeの値が2
(stop)であることをさらに確認しなければならない。
ば、通常の処理が実施される(ステップS19)。これ
については従来と変わりないので、ここでは説明を省略
する。一方、課金リクエストのパケットであると判断さ
れれば、代理応答処理部51は、受信したパケットの属
性に含まれるユーザID(属性User-Nameの値)を元に
転送先の課金サーバを特定し、転送用の課金リクエスト
のパケットを生成し、記憶装置に格納する(ステップS
3)。この際、ステータス表格納部57に格納されてい
るステータス表を用いる。
プ名の行には、例えば企業名など、グループ名が格納さ
れる。図8の例では企業Aと企業Bが存在している。課
金サーバの行には、各グループに属する課金サーバ名が
格納される。図8の例では企業AにはRad1という課
金サーバと、Rad2という課金サーバが設けられてい
る。すなわち、各グループの課金サーバは、負荷分散又
はバックアップ等のため一台に限定されない。企業Bに
はRad3という課金サーバと、Rad4という課金サ
ーバが設けられている。ステータスの行には、各課金サ
ーバの稼動状況が格納される。稼動中であれば「up」
が、ダウンしていれば「down」が格納される。リト
ライ回数の行には、各課金サーバに対して課金リクエス
トのパケットを再送した回数を格納している。図8の例
では、Rad1、Rad2及びRad4については0回
だが、Rad3について2回パケットを再送している。
転送先の課金サーバが稼動中かを確認する。例えばユー
ザIDから課金リクエストの送付先が企業Aであると特
定された場合には、企業Aに属する課金サーバのうち稼
動している課金サーバを特定する。もし、稼動している
課金サーバが存在しない場合には、いずれかの課金サー
バを選択する。この際、リトライ回数が少ない課金サー
バを選択するような構成であってもよい。
ーバへ課金リクエストのパケットを送信する(ステップ
S5)。代理応答処理部51は、所定期間、課金サーバ
からの課金レスポンスのパケットを待つ。そして、課金
サーバから課金リクエストのパケットを受信したか判断
する(ステップS7)。なお、1つの課金サーバから課
金レスポンスを受信しない場合、上で述べたようにグル
ープ内に複数の課金サーバが存在する場合もあるので、
例えば課金レスポンスを受信するまで、当該グループ内
の他の課金サーバに課金リクエストのパケットを送信す
るようにしても良い。また、ステータス表を参照して、
グループ内の課金サーバを順番に選択して課金リクエス
トのパケットを送信するようにしても良い。
ケットを受信した場合には、一旦記憶装置に格納し、ス
テータス表格納部57に格納されたステータス表を更新
する(ステップS15)。例えば、課金レスポンスのパ
ケットを送信してきた課金サーバについて、ステータス
表のステータスがダウンを表している場合には、稼動
(up)に変更し、リトライ回数を0にリセットする。
なお、課金レスポンスを受信する前に何台かの課金サー
バに課金リクエストを送信して応答が得られなかった場
合には、当該応答が得られなかった課金サーバについて
のステータスを変更する必要がある場合もある。もし、
ステータスが稼動(up)を表している場合には、ダウ
ン(down)に変更する。もし、ステータスがダウン
(down)を表している場合には、リトライ回数を増
加させる。そして、パケットの識別子などにより要求元
のアクセス・サーバを特定し、課金レスポンスのパケッ
トの送信先を変更するなどの処理を施した後、特定され
たアクセス・サーバに課金レスポンスのパケットを送信
する(ステップS17)。そして、次の処理に移行す
る。
ケットを受信しなかった場合には、ステータス表格納部
57に格納されたステータス表を更新する(ステップS
9)。課金リクエストのパケットを送信したが課金レス
ポンスを送信してこなかった課金サーバについては、ス
テータス表のステータスが稼動(up)を表している場
合にはダウンを登録する。
リスト格納部55に格納された代理応答リストに課金リ
クエストのパケット・データを格納する(ステップS1
1)。
にパケットの属性の部分であり、図9のようになる。図
9の例では、中継サーバ5の受信時刻(属性値ではな
い)、ユーザID等の識別情報(Use-Name)、Service-
Type(ログイン(=1)など)、Framed-Protocol(例
えばPPP(=1)など)、Framed-IP-Address(アク
セス・サーバのアドレス)、Framed-IP-Netmask、Frame
d-Routing、Filter-Id、Framed-MTU、Login-IP-Host、L
ogin-Service、Login-TCP-Port、Callback-Number、Cal
lback-Id、Framed-Route、Framed-IPX-Network、Clas
s、Vendor-Specific、Session-Timeout、Idle-Timeou
t、Termination-Action、Called-Station-Id、Proxy-St
ate、Login-LAT-Group、Framed-AppleTalk-Link、Frame
d-AppleTalk-Netwok、Framed-AppleTalk-Zone、Acct-St
atus-Type(開始(=1)や終了(=2)など)、Acct-
Delay-Time(アクセス・サーバが最初の同一パケットを
送信した時からの遅延時間)、Acct-Input-Octets、Acc
t-Session-Id(セッションを識別するID)、Acct-Aut
hentic、Acct-Session-Time(セッション開始からの経
過時間)、Acct-Input-Packets(アクセス・サーバの入
力パケット数)、Acct-Output-Packets(アクセス・サ
ーバの出力パケット数)、Acct-Terminate-Cause、Acct
-Multi-Session-Id、Acct-Link-Countが含まれる。これ
らについてはRFC2865及び2866に詳しく述べ
られているのでこれ以上述べない。
エストのパケット・データに基づき課金レスポンスのパ
ケットを生成し、アクセス・サーバへ送信する(ステッ
プS13)。このようにすれば、アクセス・サーバが何
度も課金リクエストのパケットを再送することがなくな
り、ネットワークの輻輳を招くこともない。
3の処理を説明する。代理応答後処理部53は、例えば
定期的に又は任意のタイミングで、代理応答リスト格納
部55の代理応答リストに課金リクエストのパケット・
データが格納されているか判断する(ステップS2
1)。一つでも課金リクエストのパケット・データが格
納されていれば、代理応答後処理部53は、パケット・
データに含まれるユーザID(User-Name)を元に送付
先を判別し、課金リクエストのパケットを生成する(ス
テップS23)。送付先の判別は、グループ(企業)を
特定するものである。グループに1つの課金サーバが設
けられる場合には、課金サーバが特定される。なお、こ
のパケット再送時からさらに遅延が生じているので、当
該課金リクエストのパケット受信時刻からの経過時間
を、遅延時間(Acct-Delay-Time)の値に加算して変更
する。
タス表格納部57に格納されたステータス表を検査する
(ステップS25)。そして、送付先グループ内の全て
の課金サーバがダウンしているかどうか確認する(ステ
ップS27)。もし、ステータス表において送付先グル
ープのうち少なくとも1つの課金サーバが稼動している
と示されている場合、代理応答後処理部57は、送付先
グループのうち稼動している課金サーバを1つ選択し
(ステップS29)、当該課金サーバを宛先に設定して
課金リクエストのパケットを送信する(ステップS3
1)。そして、所定時間内に課金レスポンスのパケット
を受信したか判断する(ステップS33)。もし、課金
サーバから課金レスポンスのパケットを受信した場合に
は、一旦記憶装置に格納し、当該受信パケット・データ
に基づき再送された課金リクエストに対応する課金レス
ポンスであることを確認できれば、受信した課金レスポ
ンスのパケットを破棄する(ステップS35)。そし
て、代理応答リスト格納部55の代理応答リストから、
再送したパケット・データを特定して削除する(ステッ
プS37)。そしてステップS57に移行する。これに
より、課金リクエストの生成元であるアクセス・サーバ
には重ねて課金レスポンスが送付されることはなくな
る。すなわち、IPネットワーク1のトラフィックを増
加させることはなく、またアクセス・サーバの構成を変
更する必要もない。
間内に受信しなかった場合には、代理応答後処理部55
は、ステータス表格納部57のステータス表において、
課金レスポンスを返送してこなかった課金サーバのステ
ータスをダウンに更新する(ステップS39)。そし
て、ステータス表を参照して、同じ送付先グループ内
に、未送付の稼動している課金サーバが存在しているか
判断する(ステップS41)。もし、存在している場合
にはステップS29に戻る。一方、存在しない場合には
ステップS57に移行する。
いて送付先グループ内の全ての課金サーバがダウンして
いると判断された場合には、送付先グループの課金サー
バのうちリトライ回数が少ない課金サーバを選択し(ス
テップS43)、当該課金サーバを宛先に設定して課金
リクエストのパケットを送信する(ステップS45)。
そして、所定時間内に課金レスポンスのパケットを受信
したか判断する(ステップS47)。もし、課金サーバ
から課金レスポンスのパケットを受信した場合には、一
旦記憶装置に格納し、当該受信パケット・データに基づ
き再送された課金リクエストに対応する課金レスポンス
であることを確認できれば、受信した課金レスポンスの
パケットを破棄する(ステップS49)。そして、代理
応答リスト格納部55の代理応答リストから、再送した
パケット・データを特定して削除する(ステップS5
1)。また、ステータス表において課金サーバはダウン
したと記録されていたため、ステータス表において課金
レスポンスを返信してきた課金サーバのステータスを稼
動(up)に、リトライ回数を0に更新する(ステップ
S53)。そしてステップS57に移行する。これによ
り、課金リクエストの生成元であるアクセス・サーバに
は重ねて課金レスポンスが送付されることはなくなる。
すなわち、IPネットワーク1のトラフィックを増加さ
せることはなく、またアクセス・サーバの構成を変更す
る必要もない。
間内に受信しなかった場合には、代理応答後処理部55
は、ステータス表格納部57のステータス表において、
課金レスポンスを返送してこなかった課金サーバのリト
ライ回数を1インクリメントするように更新する(ステ
ップS55)。そしてステップS57に移行する。
ストにパケット・データが格納されていなかったと判断
された場合にはステップS57に移行する。ステップS
41で未送付の稼動している課金サーバが無いと判断さ
れた場合、ステップS37、ステップS53又はステッ
プS55の後に、処理終了すべきか判断される(ステッ
プS57)。処理終了しない場合にはステップS21に
戻る。それ以外は処理を終了する。
たが、本発明はこれに限定されない。例えば上ではRA
DIUSサーバのシステムにおいて本発明を適用する例
を説明したが、これに類似の状況が生ずる場合には、本
発明を適用することができる。また、アクセス・サーバ
は、例えばルータなどの接続機器の場合もあるが、これ
らも本願ではコンピュータとして取り扱う。また、中継
サーバ5の本発明に関連する機能を代理応答処理部51
及び代理応答後処理部53とに分けたが、これは一例で
あって他の態様に分けることもできる。また、企業Aや
企業Bから提供されるサービスは認証や課金だけでな
く、例えば有料コンテンツの提供などのサーバが設けら
れる場合もある。
トを受信した場合、当該パケット・データに含まれるユ
ーザ識別情報から転送先の第2のコンピュータを特定す
るステップと、特定された前記転送先の第2のコンピュ
ータに、前記パケット・データに基づくパケットを送信
するステップと、前記転送先の第2のコンピュータから
所定期間内にレスポンスを受信しない場合、前記パケッ
ト・データを記憶装置に保存すると共に、前記パケット
・データに対応するレスポンスを生成し、前記第1のコ
ンピュータに送信するステップと、を含む代理応答方
法。
装置に保存されたパケット・データを読み出して、当該
パケット・データに含まれるユーザ識別情報から転送先
の第2のコンピュータを特定する第2特定ステップと、
特定された前記転送先の第2のコンピュータに、読み出
された前記パケット・データに基づくパケットを送信す
るステップと、前記転送先の第2のコンピュータから所
定期間内にレスポンスを受信した場合、当該レスポンス
と、前記記憶装置に保存された、対応する前記パケット
・データとを破棄するステップと、をさらに含む付記1
記載の代理応答方法。
存されたパケット・データに含まれる遅延時間を表すデ
ータを当該パケット・データを受信した時刻からの経過
時間に基づき変更することにより、前記読み出された前
記パケット・データに基づくパケットを生成するステッ
プをさらに含むことを特徴とする付記2記載の代理応答
方法。
タからのレスポンスの有無に基づき、当該転送先の第2
のコンピュータの稼動状況に関するデータを記憶装置に
記録するステップをさらに含む付記2記載の代理応答方
法。
のタイミングにて前記記憶装置に保存されたパケット・
データを読み出して、当該パケット・データに含まれる
ユーザ識別情報及び前記稼動状況に関するデータを用い
て、転送先の第2のコンピュータを特定するステップで
あることを特徴とする付記4記載の代理応答方法。
が、前記転送先の第2のコンピュータ毎にパケットの再
送回数のデータを含むことを特徴とする付記5記載の代
理応答方法。
クエストに関するデータであるか判断するステップをさ
らに含むことを特徴とする付記1乃至6のいずれか1つ
記載の代理応答方法。
了についての課金リクエストに関するデータであるか判
断するステップをさらに含むことを特徴とする付記1乃
至6のいずれか1つ記載の代理応答方法。
ィウス・サーバであることを特徴とする付記1乃至8の
いずれか1つ記載の代理応答方法。
つ記載の代理応答方法をコンピュータに実行させるため
のプログラム。
ットを受信した場合、当該パケット・データに含まれる
ユーザ識別情報から転送先の第2のコンピュータを特定
する手段と、特定された前記転送先の第2のコンピュー
タに、前記パケット・データに基づくパケットを送信す
る手段と、前記転送先の第2のコンピュータから所定期
間内にレスポンスを受信しない場合、前記パケット・デ
ータを記憶装置に保存すると共に、前記パケット・デー
タに対応するレスポンスを生成し、前記第1のコンピュ
ータに送信する手段と、を有する中継コンピュータ。
トラフィックの増加を防止することができる。
パケットの再送を防止することができる。
喪失を防止し、正確な課金情報を取得できるようにな
る。
を示す図である。
である。
図である。
す図である。
Claims (5)
- 【請求項1】第1のコンピュータからパケットを受信し
た場合、当該パケット・データに含まれるユーザ識別情
報から転送先の第2のコンピュータを特定するステップ
と、特定された前記転送先の第2のコンピュータに、前
記パケット・データに基づくパケットを送信するステッ
プと、 前記転送先の第2のコンピュータから所定期間内にレス
ポンスを受信しない場合、前記パケット・データを記憶
装置に保存すると共に、前記パケット・データに対応す
るレスポンスを生成し、前記第1のコンピュータに送信
するステップと、 を含む代理応答方法。 - 【請求項2】所定のタイミングにて前記記憶装置に保存
されたパケット・データを読み出して、当該パケット・
データに含まれるユーザ識別情報から転送先の第2のコ
ンピュータを特定する第2特定ステップと、 特定された前記転送先の第2のコンピュータに、読み出
された前記パケット・データに基づくパケットを送信す
るステップと、 前記転送先の第2のコンピュータから所定期間内にレス
ポンスを受信した場合、当該レスポンスと、前記記憶装
置に保存された、対応する前記パケット・データとを破
棄するステップと、 をさらに含む請求項1記載の代理応答方法。 - 【請求項3】少なくとも、前記記憶装置に保存されたパ
ケット・データに含まれる遅延時間を表すデータを当該
パケット・データを受信した時刻からの経過時間に基づ
き変更することにより、前記読み出された前記パケット
・データに基づくパケットを生成するステップをさらに
含むことを特徴とする請求項2記載の代理応答方法。 - 【請求項4】前記パケット・データが課金リクエストに
関するデータであるか判断するステップをさらに含むこ
とを特徴とする請求項1乃至3のいずれか1つ記載の代
理応答方法。 - 【請求項5】請求項1乃至4のいずれか1つ記載の代理
応答方法をコンピュータに実行させるためのプログラ
ム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001340604A JP3966711B2 (ja) | 2001-11-06 | 2001-11-06 | 代理応答方法 |
US10/093,487 US7072962B2 (en) | 2001-11-06 | 2002-03-11 | Proxy reply method and apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001340604A JP3966711B2 (ja) | 2001-11-06 | 2001-11-06 | 代理応答方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003143250A true JP2003143250A (ja) | 2003-05-16 |
JP3966711B2 JP3966711B2 (ja) | 2007-08-29 |
Family
ID=19154778
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001340604A Expired - Fee Related JP3966711B2 (ja) | 2001-11-06 | 2001-11-06 | 代理応答方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7072962B2 (ja) |
JP (1) | JP3966711B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006064764A1 (ja) * | 2004-12-16 | 2006-06-22 | Sega Corporation | ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ |
JP2007522556A (ja) * | 2004-02-09 | 2007-08-09 | フランス テレコム | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム |
JP2007525118A (ja) * | 2004-01-29 | 2007-08-30 | ウーンディ,リチャード,エム. | ヘッドエンドのフェイルソフト運用システム及び方法 |
JP2009188478A (ja) * | 2008-02-04 | 2009-08-20 | Fujitsu Ltd | アプリケーション通信制御装置及びプログラム |
JP2014531875A (ja) * | 2011-10-07 | 2014-11-27 | アルカテル−ルーセント | 課金システムにおいてインテリジェント・ルータを使用するための方法、およびそれに関連する装置 |
JP2015023364A (ja) * | 2013-07-17 | 2015-02-02 | Kddi株式会社 | 通信制御装置、通信制御システム及び通信制御方法 |
JP2020129783A (ja) * | 2019-02-12 | 2020-08-27 | 日本電気株式会社 | ルータシステムおよびパケット送信判定方法 |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7617317B2 (en) * | 2001-12-03 | 2009-11-10 | Sprint Spectrum L.P. | Method and system for allowing multiple service providers to serve users via a common access network |
US7337234B2 (en) * | 2002-04-05 | 2008-02-26 | Oracle International Corporation | Retry technique for multi-tier network communication systems |
KR100442610B1 (ko) * | 2002-04-22 | 2004-08-02 | 삼성전자주식회사 | 라디우스 프로토콜의 플로우 제어방법 |
US7340508B1 (en) * | 2002-09-18 | 2008-03-04 | Open Invention Network, Llc | Exposing process flows and choreography controllers as web services |
US7904359B1 (en) * | 2003-01-29 | 2011-03-08 | Cisco Technology, Inc. | Providing accounting services for a communication network |
JP2005085102A (ja) * | 2003-09-10 | 2005-03-31 | Canon Inc | 保証システム |
JP4718122B2 (ja) * | 2004-04-06 | 2011-07-06 | 株式会社日立製作所 | メディア配信装置 |
CN100589374C (zh) * | 2004-07-08 | 2010-02-10 | 中兴通讯股份有限公司 | 一种使用点到点协议时防止ip地址泄漏的方法 |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
US20070097408A1 (en) * | 2005-10-27 | 2007-05-03 | Makoto Ohkado | Image forming device |
JP5212913B2 (ja) * | 2009-03-02 | 2013-06-19 | 日本電気株式会社 | Vpn接続システム、及びvpn接続方法 |
US8131811B2 (en) * | 2009-12-14 | 2012-03-06 | At&T Intellectual Property I, L.P. | Methods, apparatus and articles of manufacture to control network element management traffic |
US9654604B2 (en) * | 2012-11-22 | 2017-05-16 | Intel Corporation | Apparatus, system and method of controlling data flow over a communication network using a transfer response |
JP6592616B2 (ja) * | 2016-12-13 | 2019-10-16 | オリンパス株式会社 | 中継装置 |
CN111741041B (zh) * | 2019-07-10 | 2023-05-12 | 北京京东尚科信息技术有限公司 | 消息处理方法及其装置、电子设备及计算机可读介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5781715A (en) * | 1992-10-13 | 1998-07-14 | International Business Machines Corporation | Fault-tolerant bridge/router with a distributed switch-over mechanism |
US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
US5689566A (en) * | 1995-10-24 | 1997-11-18 | Nguyen; Minhtam C. | Network with secure communications sessions |
US6061357A (en) * | 1997-02-06 | 2000-05-09 | Gte Laboratories Incorporated | Ethernet to ADSL adapter |
US6070243A (en) * | 1997-06-13 | 2000-05-30 | Xylan Corporation | Deterministic user authentication service for communication network |
GB9715857D0 (en) * | 1997-07-29 | 1997-10-01 | Philips Electronics Nv | Wireless networked message routing |
US6161185A (en) * | 1998-03-06 | 2000-12-12 | Mci Communications Corporation | Personal authentication system and method for multiple computer platform |
US6119160A (en) * | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
-
2001
- 2001-11-06 JP JP2001340604A patent/JP3966711B2/ja not_active Expired - Fee Related
-
2002
- 2002-03-11 US US10/093,487 patent/US7072962B2/en not_active Expired - Lifetime
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007525118A (ja) * | 2004-01-29 | 2007-08-30 | ウーンディ,リチャード,エム. | ヘッドエンドのフェイルソフト運用システム及び方法 |
JP2007522556A (ja) * | 2004-02-09 | 2007-08-09 | フランス テレコム | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム |
JP4728258B2 (ja) * | 2004-02-09 | 2011-07-20 | フランス・テレコム | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム |
WO2006064764A1 (ja) * | 2004-12-16 | 2006-06-22 | Sega Corporation | ペナルティ機能を有するゲーム機器管理装置、ゲーム装置およびその動作プログラム、並びにペナルティ設定サーバ |
JP2009188478A (ja) * | 2008-02-04 | 2009-08-20 | Fujitsu Ltd | アプリケーション通信制御装置及びプログラム |
JP2014531875A (ja) * | 2011-10-07 | 2014-11-27 | アルカテル−ルーセント | 課金システムにおいてインテリジェント・ルータを使用するための方法、およびそれに関連する装置 |
US9281950B2 (en) | 2011-10-07 | 2016-03-08 | Alcatel Lucent | Method for using intelligent router in charging system and apparatus associated therewith |
JP2015023364A (ja) * | 2013-07-17 | 2015-02-02 | Kddi株式会社 | 通信制御装置、通信制御システム及び通信制御方法 |
JP2020129783A (ja) * | 2019-02-12 | 2020-08-27 | 日本電気株式会社 | ルータシステムおよびパケット送信判定方法 |
JP7279388B2 (ja) | 2019-02-12 | 2023-05-23 | 日本電気株式会社 | ルータシステムおよびパケット送信判定方法 |
Also Published As
Publication number | Publication date |
---|---|
US20030088679A1 (en) | 2003-05-08 |
US7072962B2 (en) | 2006-07-04 |
JP3966711B2 (ja) | 2007-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003143250A (ja) | 代理応答方法 | |
US7554992B2 (en) | Mobile device communications system and method | |
Fajardo et al. | Diameter base protocol | |
US7894359B2 (en) | System and method for distributing information in a network environment | |
KR100454680B1 (ko) | Aaa 프로토콜 기반의 배치처리 과금방법 | |
US9716636B2 (en) | Techniques for accounting for multiple transactions in a transport control protocol (TCP) payload | |
CN101663590B (zh) | 在网络的内容网关处对乱序数据分组的解析 | |
CN102014416B (zh) | 一种对连接进行双向检测的方法及系统 | |
US7734770B2 (en) | System and method for monitoring information in a network environment | |
US8494520B2 (en) | Systems and methods for providing centralized subscriber session state information | |
Hess et al. | Performance evaluation of AAA/mobile IP authentication | |
EP1349323B1 (en) | Source address selection system suitable for a multi-home environment | |
US7970878B1 (en) | Method and apparatus for limiting domain name server transaction bandwidth | |
US20220174477A1 (en) | Method and apparatus for realizing network capability opening, electronic device and storage medium | |
JP2006526310A (ja) | パケットデータ課金細分化方法及びそのシステム | |
US8117274B2 (en) | Safe output protocol for files to multiple destinations with integrity check | |
CN103907373A (zh) | 用于网络质量估计、连接性检测以及负载管理的系统和方法 | |
Tschofenig et al. | Diameter: New Generation AAA Protocol-Design, Practice, and Applications | |
Peuhkuri | Internet traffic measurements–aims, methodology, and discoveries | |
KR100491819B1 (ko) | 무선랜 과금 시스템에서 라디우스 과금 클라이언트의 운용방법 | |
WO2021259026A1 (zh) | 计费通知功能实体、计费功能实体、话单处理方法、装置和存储介质 | |
Natarajan | Leveraging innovative transport layer services for improved application performance | |
JP5450412B2 (ja) | モバイルIPv4用の新しいDiameterシグナリング | |
CN116032807A (zh) | 一种探测方法、装置、电子设备及存储介质 | |
AU2003262120B2 (en) | Monitoring of information in a network environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041101 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060921 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070529 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070529 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 3966711 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110608 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120608 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130608 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140608 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |