JP2004206695A - クライアントセッションフェイルオーバーを提供する方法および構造 - Google Patents

クライアントセッションフェイルオーバーを提供する方法および構造 Download PDF

Info

Publication number
JP2004206695A
JP2004206695A JP2003400950A JP2003400950A JP2004206695A JP 2004206695 A JP2004206695 A JP 2004206695A JP 2003400950 A JP2003400950 A JP 2003400950A JP 2003400950 A JP2003400950 A JP 2003400950A JP 2004206695 A JP2004206695 A JP 2004206695A
Authority
JP
Japan
Prior art keywords
client
server
failover
session
security assertion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003400950A
Other languages
English (en)
Other versions
JP4304055B2 (ja
Inventor
Jason Rouault
ジェイソン・ロウナルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of JP2004206695A publication Critical patent/JP2004206695A/ja
Application granted granted Critical
Publication of JP4304055B2 publication Critical patent/JP4304055B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Environmental & Geological Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Hardware Redundancy (AREA)

Abstract

【課題】 クライアントセッションフェイルオーバーを提供する。
【解決手段】本発明の一実施形態では、クライアントセッションフェイルオーバーを提供する方法であって、セキュリティアサーション(security assertion:セキュリティ表明)を使用し、それによりクライアントとのセッションを再確立し、クライアントがフェイルオーバーサーバにフェイルオーバーできるようにすることを含む。この方法は、セキュリティアサーションを発行する第1のサーバとフェイルオーバーサーバの間に信頼関係を確立することも含む。
【選択図】図2

Description

本発明の実施形態は、包括的に、クライアントサーバコンピューティング技術に関する。
本発明の実施形態は、特に、クライアントセッションフェイルオーバーを提供する方法および構造に関する。
環境では、サーバに障害が発生した場合に、認証済みのクライアントセッション状態を失わずにいることが重要な務めである。
これは特に、クライアントが人間ユーザへのインタフェースとして動作しているアプリケーションの場合について言える。
ユーザのアクティブセッション中にサーバに障害が発生すると、そのセッションは失われ、これによりユーザが待機サーバまたはプロセッサファーム内の別のサーバに対して再度認証する必要がある。
これはユーザの心証を悪くし、さらに悪いことには、ユーザセッションデータが失われる可能性もある。
クライアントセッションフェイルオーバーは実施が複雑であり、往々にして、この耐故障性の振る舞いを提供することを目的とする解決策は、非耐故障性の機構に頼っているため、それ自体障害の対象である。
さらに、セッションを保存する解決策はさらなるネットワーク通信、処理、および格納が必要であるため、クライアント、サーバ、または両方の装置に過度な負担をかけ得る。
通常、採用される現行の手法は、サーバがセッション管理を担う専用プロセスを有するというものである。
このセッションマネージャプロセスは冗長化され、ネットワーク全体に分散される。
各ユーザのコンテキスト状態がセッションマネージャ内で存続し、次に、リアルタイムあるいは間隔を置いてその他のセッションマネージャに複製される。
特定のセッションマネージャサーバに障害が発生した場合は、その他のサーバがユーザのセッション状態を所有することになる。
この現行の解決策に伴う問題は、各ユーザのセッションをすべての冗長セッションマネージャに複製するために多大な量のネットワークコールが求められることであり、限られた帯域の消費につながることである。
さらに、この種の解決策は、ネットワーキングノードにわたって水平にも、また地理にわたって垂直にも拡張性があまりない。
この問題に採用されることが多い別の現行の解決策は、クラスタリングの使用である。
クラスタリングは、すべて同じオペレーティングシステム、関係データベース、およびアプリケーションを有するいくつかのサーバのグループ化に関わる。
このサーバのグループは論理的に1つとみなされる。
クラスタを管理するソフトウェアは、クライアント要求の分配およびシステムの同期を保つ責任を負う。
サーバに障害が発生した場合、クラスタ中のその他のサーバがクライアント状態情報、アプリケーションおよび関連データベースを有しており、障害が発生していないかのように処理を続けることができる。
この種の解決策は、その意図する目的に適しているが、複製ハードウェアおよびソフトウェア資源が必要とされるため、実施が高価である。
セッションを保持する他の現行の解決策は、クライアントにセッション情報を格納し、通常のクライアント/サーバ通信中にこの情報をサーバアプリケーションに伝えることに依拠している。
このシナリオでは、サーバがステートレスであるため、セッション情報の損失につながるサーバフェイルオーバーは問題ではない。
しかし、この手法ではクライアントがセッション情報を管理するロジックを保有しなければならないため、この手法には欠点がある。
セッション状態がクライアントに格納される場合、セッション状態を要求毎にサーバに伝送しなければならない。
多くの場合、サーバ応答は、変更されたにせよそうでないにせよ、セッション状態のさらに別のコピーを含む。
これは、通信オーバヘッドを大幅に増大させる。
さらに、すべてのセッション情報をクライアントに格納する場合は、セッション情報の機密性および保全性に対処してセキュアなシステムを確保するために、クライアント側でより複雑な処理が求められる。
したがって、現行の手法および/または技術は特定の機能に制限され、かつ/または様々な制約を受ける。
これより、各種実施形態の少なくともいくつかについて述べる。
本発明の一実施形態では、クライアントセッションフェイルオーバーを提供する方法であって、セキュリティアサーション(security assertion:セキュリティ表明)を使用し、それによりクライアントとのセッションを再確立し、クライアントがフェイルオーバーサーバにフェイルオーバーできるようにすることを含む。
この方法は、セキュリティアサーションを発行する第1のサーバとフェイルオーバーサーバの間に信頼関係を確立することも含む。
本発明の別の実施形態では、クライアントセッションフェイルオーバーを提供する装置は、クライアントと、セキュリティアサーションをクライアントに提供するように構成された第1のサーバと、セキュリティアサーションに基づいてクライアントとのセッションを再確立するように構成されたフェイルオーバーサーバと、を備える。
本発明の他の実施形態は以下に述べる各種実施形態を含むが、これらに限定されない。
本発明の実施形態のこれらおよび他の特徴は、添付の図面および特許請求の範囲を含む本開示全体を読むことにより、当業者には容易に明らかであろう。
本明細書における説明では、本発明の実施形態の完全な理解を提供するために、コンポーネントおよび/または方法の例等、多くの特定の詳細が提供される。
しかしながら、当業者は、特定の詳細の1つまたは複数を使用せずに、または他の装置、システム、方法、コンポーネント、材料、パーツ、および/またはこれらと同様のものを用いて、本発明の実施形態を実施可能なことを認めよう。
場合によっては、本発明の実施形態の態様を曖昧にしないように、周知の構造、材料、または動作については詳細に図示または説明しない。
図1は、サーバフェイルオーバーの前後に行われる対話、ならびにサーバフェイルオーバーの前後でクライアントセッションがどのように保持されるかを示すブロック図である。
一実施形態では、フェイルオーバー時に、システム10が、クライアント15に格納される高信頼性セキュリティアサーションを使用して、サーバ(1つまたは複数)とのセッションを再確立する。
たとえば、クライアント15がサーバ20とのセッションを確立し、そしてサーバ20に障害が発生した場合は、クライアントが、サーバ20との信頼関係を有する別のサーバ(たとえば、サーバ25)とのセッションを再確立することができる。
クライアント15ならびにサーバ20および25は、クライアントがサーバ20および25と通信し、認証および要求/応答動作を実行できるようにするとともに、サーバ20および25が信頼関係30を確立できるようにする既知のコンポーネント(たとえば、プロセッサおよびソフトウェア)を含む。
本発明の一実施形態では、クライアントセッションフェイルオーバーを提供する方法は以下のステップを含む。
ステップ100は、サーバアプリケーション(またはサーバ)20に対するクライアント15の認証を含む。
認証は、最初にセッションを確立するに先立って要求される。
当業者には既知のように、認証とは、個人(クライアント15を使用している)を識別するプロセスのことである。
通常、認証はユーザ名およびパスワードに基づいており、その個人が主張している本人であることを単に保証するだけであり、その個人のアクセス権については何等言及しない。
また、当業者には既知のように、セッションとは、1つの接続期間中に発生する2つの通信エンドポイント間の一連の対話のことである。
通常、一方のエンドポイントが指定された別のエンドポイントとの接続を要求する。
そのエンドポイントが接続に同意する応答を返す場合、これらエンドポイントが交代でコマンドおよびデータを交換する(「互いに会話する」)。
セッションは、接続の両端で確立されたときに始まり、接続が終了したときに終わる。
認証の成功を受けて、サーバアプリケーション20は、ステップ200に示すように、ローカルセッショントークンおよびセキュリティアサーションの両方を返す。
ローカルセッションは通常、一意性を確保することができる無作為に生成された数のMD5ハッシュである。
そして、サーバ20は、後続してクライアントから呼び出しがあったときに、このトークンをセッションマネージャへのインデックスとして使用する。
通常、セキュリティアサーションは、XMLベースのスキーマ定義およびセキュリティ情報を伝送するためのプロトコルであるセキュリティアサーションマークアップ言語(SAML)に基づく。
SAMLは、認証、許可、および属性情報を交換する機構を定義し、シングルサインオン機能をウェブアプリケーションおよびサービスに与える。
ステップ300および400は、クライアント/サーバアプリケーションの通常の標準的な要求/応答モデルを示す。
ローカルセッショントークンは、クライアント15による各要求においてサーバ20に通信される(ステップ300)。
ローカルセッショントークンは、クライアント15のセッション識別子として機能し、クライアントとサーバの間でセッションを維持するために使用される。
一例として、ウェブブラウザ環境では、トークンは通常クッキーである。
サーバ20は、クライアント15が行った要求に応答する(ステップ400)。
サーバ20に障害が発生した後、クライアント要求はタイムアウトするか、あるいは失敗し(ステップ500)、この時点で、クライアント15は次に、ステップ200において取得したセキュリティアサーションを提示することによって別のサーバとのセッションを確立しようと試みる。
クライアント15はフェイルオーバーサーバに要求を行い、セキュリティアサーションがその要求に含められる(ステップ600)(通常、クライアント15には要求600の送り先であるフェイルオーバーサーバ25の場所が予め構成されている。さらに、2つ以上のフェイルオーバーサーバがあり得る)。
フェイルオーバー状況が存在する場合、クライアント15はセッショントークンをフェイルオーバーサーバに送らない。
代わりに、クライアント15は要求に含めたセキュリティアサーションをフェイルオーバーサーバに送る。
セキュリティアサーションにより、フェイルオーバーサーバ25は、フェイルオーバー状況が存在し、フェイルオーバーサーバ25が特定のクライアント15と新しいローカルセッションを確立しようと試みるべきであることを検出することができる。
フェイルオーバーサーバ25はセキュリティアサーションを検証し、セキュリティアサーションの内容に基づいて新しいローカルセッションコンテキストを確立する(ステップ700)。
フェイルオーバーサーバ25は、通常、セキュリティアサーションの内容を見ることによってセキュリティアサーションを検証する。
セキュリティアサーションは、最低でも、氏名識別子、認証方法、有効期間、およびユーザの署名等のパラメータを含めることによってユーザの認証された身元を検証する。
氏名識別子はクライアント15の特定のユーザを識別し、ユーザ署名はクライアント15のユーザのデジタル署名である。
認証方法は、認証がどのように行われたか(たとえば、ユーザ名およびパスワードの使用によるなど)を示す。
有効期間は、セキュリティアサーションが有効な期間を示す。
サーバによって作成されるセキュリティアサーションは、所与の時間期間(たとえば、2時間、1日、または1週間)後に期限切れになることが一般的である。
さらに、セキュリティアサーションは、直列化オブジェクトまたは二進コード化の形のセッションコンテキスト情報(たとえば、ショッピングカートアイテム)を含み得る。
セキュリティアサーションは、セッションが確立されてからクライアント15によって得られ、そして、時間ベースの間隔で、またはセッション情報が変更されたときに、プッシュあるいはプル機構を使用して更新される。
ステップ800において、サーバ25は、このサーバ25との今後の通信に使用するための新しいローカルセッショントークンを含む応答をクライアント15に送る。
さらに、ステップ800において、サーバ25は、クライアント15への応答に、今後フェイルオーバー状況が発生した場合にクライアント15が使用する新しいセキュリティアサーション40を含める。
図1中、クライアント15はサーバ25にフェイルオーバーして示されているが、サーバ20と信頼関係30を有する他のいずれのサーバにもフェイルすることができる。
上に述べたように、本発明の一実施形態は、フェイルオーバー環境においてサーバ間に信頼関係30を予め確立することに依拠する。
一例では、これは、アサーションをデジタル的に署名するキーイング情報を共有することに相当する。
信頼関係30は、フェイルオーバーサーバが、信頼関係30にあるサーバによって前に作成されたセキュリティアサーションを消費することを可能にする。
既知の様々な方法を使用して信頼関係30を作ることができる。
たとえば、図2は、帯域外通信(すなわち、クライアント15からの要求)の使用によりサーバ20と25の間に信頼関係30を確立する方法を示す。
フェイルオーバーサーバ25は、サーバ20に障害が発生した後、クライアント15からクライアント要求900を受け取る(図1のステップ600も参照のこと)。
クライアント要求900はセキュリティアサーション905を含み、セキュリティアサーション905はサーバ20のインターネットプロトコル(IP)アドレス910を含む。
サーバ25は、サーバ20のIPアドレス910が、サーバ20と25の間の書面契約書に基づいて承認可能なものである場合に承認することができる。
書面契約書は通常、サーバ20および25が別個の組織によってホストされ所有される場合に使用される。
書面契約書は、共有されるセキュリティアサーションを、そのセキュリティアサーションが特定の同意がなされた情報(たとえば、発信サーバのIPアドレス、または共有される秘密鍵)を含む場合に信用するという、2つ以上のエンティティ間の取引契約に相当する。
図3は、PKI(公開鍵インフラストラクチャ)の使用によりサーバ20と25の間に信頼関係30を確立する別の方法を示す。
当業者には既知のように、PKIは、インターネット等の基本的に非セキュアな公衆ネットワークのユーザが、信頼のおける機関を通して取得し共有される公開および秘密の暗号鍵対を使用することによってデータおよび金銭をセキュアかつ個人的に交換できるようにする。
公開鍵インフラストラクチャは、個人または組織を識別することができるデジタル証明書、ならびに証明書を格納し、必要であれば取り消すことができるディレクトリサービスを提供する。
サーバ20は、デジタル署名955を使用することによりセキュリティアサーション950に署名することができる。
フェイルオーバーサーバ25は、サーバ20に障害が発生した後、クライアント15からクライアント要求960を受け取る(図1のステップ600も参照のこと)。
クライアント要求960はセキュリティアサーション950およびデジタル署名955を含み、フェイルオーバーサーバ25はセキュリティアサーション950およびデジタル署名955を検証する(965)ことができる。
サーバ間に信頼関係30を確立する他の適した方法も使用することができる。
通信オーバヘッドの増大を回避するため、本発明の一実施形態は、通常の実行時動作中に従来のサーバベースのセッション管理技法(たとえば、HttpSession)を使用し、そして、フェイルオーバー時に新しい(フェイルオーバー)サーバと通信する場合に、クライアントに格納されているセキュリティアサーションを使用することによってセッションを行う混成手法を採用する。
フェイルオーバーサーバ(たとえば、サーバ25)は、セキュリティアサーションからの前のセッション情報を確認し、そのクライアントに新しいサーバベースのセッションを作成することができる。
本発明の実施形態は様々な利点を実現する。
第1に、本発明の実施形態では、サーバ側でのデータベースの同期またはハードウェアのクラスタ化技法が必要とされない。
第2に、本発明の実施形態の混成手法により、通信チャネル(1つまたは複数)に、クライアント要求またはサーバ応答毎のセッションコンテキスト情報による過負荷がかからない。
第3に、本発明の実施形態では、セキュリティがフェイルオーバーサーバ間に確立される信頼関係に基づいているため、クライアントはセッション情報の複雑な署名または暗号化処理に対処する必要がない。
第4に、本発明の実施形態は、垂直および水平の両方において拡張性が高い。
クライアントは、セキュリティアサーションを発行したサーバと事前に信頼関係を予め確立している任意のサーバにフェイルオーバーすることができる。
本明細書に述べる各種エンジンまたはモジュールは、たとえば、ソフトウェア、コマンド、データファイル、プログラム、コード、モジュール、命令等であることができ、適した機構を含むこともできる。
本明細書全体を通しての「一実施形態」、「実施形態」、または「特定の実施形態」への言及は、実施形態と併せて述べられた特定の機構、構造、または特徴が、本発明の少なくとも1つの実施形態に含まれることを意味する。
したがって、本明細書全体を通して様々な箇所にある「一実施形態では」、「実施形態では」または「特定の実施形態では」という語句がすべて、必ずしも同じ実施形態を指しているとは限らない。
さらに、特定の機構、構造、または特徴は、1つまたは複数の実施形態に任意の適した様式で組み合わせることができる。
上記開示に照らして、上に述べた実施形態および方法の他の変形および変更が可能である。
さらに、本発明の一実施形態のコンポーネントの少なくともいくつかは、プログラムされた汎用デジタルコンピュータを使用することにより、特定用途向け集積回路、プログラマブルロジックデバイス、またはフィールドプログラマブルゲートアレイを使用することにより、またはコンポーネントおよび回路が相互に接続されたネットワークを使用することにより実施し得る。
接続は、ワイヤ、ワイヤレス、モデムによるもの等であることができる。
また、図面/図に示される要素の1つまたは複数もまた、特定の応用に従って有用なように、さらに分離させて、またはさらに統合させて実施することもでき、あるいは、さらに特定の場合に取り外して、または動作不能とすることもできることが理解されよう。
また、機械可読媒体に格納して、コンピュータに上に述べた方法のいずれかを実行させることができるプログラムまたはコードを実装することも本発明の実施形態の範囲内である。
加えて、図面/図中の信号矢印は、特記されない限り例示的なものとみなされ、限定するものではない。
さらに、本開示に使用される「または(あるいは)」という語は概して、特記されない限り、「および/または」を意味するものと意図される。
用語により、分離可能なこと、または組み合わせ可能なことがはっきりしないものと予見される場合、コンポーネントまたはステップの組み合わせも言及されているものとみなされる。
本明細書における説明および添付の特許請求の範囲全体を通して使用される「a」、「an」、および「the」は、文脈により明らかに異なって記述している場合を除き、複数の参照を含む。
また、本明細書における説明および添付の特許請求の範囲全体を通して使用される「in」の意味には、文脈により明らかに異なって記述している場合を除き、「in」および「on」を含む。
また、図面に示され、本文に述べた各種機能、変数、または他のパラメータには、識別を目的として特定の名称が与えられていることに留意する。
しかし、機能名、変数名、または他のパラメータ名は、その機能、変数、または他のパラメータを識別するいくつかの考えられる例として提供されているにすぎない。
他の機能名、変数名、またはパラメータ名も、図面に示され、本文に述べた機能、変数、またはパラメータの識別に使用することができる。
本発明について本発明の特定の実施形態を参照して本明細書に説明したが、許容範囲の変更、各種変形、および置換は上記開示内にあるものと意図され、場合によっては、記載される本発明の範囲および精神から逸脱することなく、本発明のいくつかの機構を、対応する他の機構を使用することなく採用されることが認められよう。
したがって、本発明の本質的な範囲および精神に多くの変更を行って特定の状況または材料に適応させることができる。
本発明は、本発明を実行するに最良の形態とみなされる、開示された特定の実施形態に限定されず、添付の特許請求の範囲内にあるすべての実施形態および同等物を包含するものと意図される。
本発明は、クライアントサーバコンピューティングに利用されうる。
サーバフェイルオーバーの前後に行われる対話、ならびにサーバフェイルオーバーの前後でクライアントセッションがどのように保持されるかを示すブロック図である。 サーバ間に信頼関係を確立する方法を示すブロック図である。 サーバ間に信頼関係を確立する別の方法を示すブロック図である。
符号の説明
15・・・クライアント、
20,25・・・サーバ、
30・・・信頼関係、
40・・・新しいセキュリティアサーション、

Claims (10)

  1. クライアントセッションフェイルオーバーを提供する方法であって、
    セキュリティアサーションを使用することであって、それによりクライアントとのセッションを再確立し、前記クライアントがフェイルオーバーサーバにフェイルオーバーすることができる、該セキュリティアサーションを使用すること
    を含むクライアントセッションフェイルオーバーを提供する方法。
  2. 前記セキュリティアサーションを発行する第1のサーバと前記フェイルオーバーサーバの間に信頼関係を確立すること
    をさらに含む請求項1記載のクライアントセッションフェイルオーバーを提供する方法。
  3. 前記クライアントは、前記セキュリティアサーションを発行する第1のサーバに障害が発生したことに応答して、前記フェイルオーバーサーバへのフェイルオーバーを行う
    請求項1記載のクライアントセッションフェイルオーバーを提供する方法。
  4. 前記クライアントとのセッションを再確立して、前記クライアントによるファイルオーバーサーバへのフェイルオーバーを許可する前に、前記セキュリティアサーションを検証すること
    をさらに含む請求項1記載のクライアントセッションフェイルオーバーを提供する方法。
  5. クライアントセッションフェイルオーバーを提供する装置であって、
    クライアントと、
    セキュリティアサーションを前記クライアントに提供するように構成された第1のサーバと、
    前記セキュリティアサーションに基づいて、前記クライアントとのセッションを再確立するように構成されたフェイルオーバーサーバと
    を備えたクライアントセッションフェイルオーバーを提供する装置。
  6. 前記第1のサーバおよび前記ファイルオーバーサーバは信頼関係を有する
    請求項5記載のクライアントセッションフェイルオーバーを提供する装置。
  7. 前記クライアントは、前記セキュリティアサーションを発行する前記第1のサーバに障害が発生したことに応答して、前記フェイルオーバーサーバへのファイルオーバーを行う
    請求項5記載のクライアントセッションフェイルオーバーを提供する装置。
  8. 前記フェイルオーバーサーバは、前記クライアントとのセッションを再確立して、前記クライアントによるフェイルオーバーサーバへのフェイルオーバーを許可する前に、前記セキュリティアサーションを検証する
    請求項5記載のクライアントセッションフェイルオーバーを提供する装置。
  9. フェイルオーバーサーバがクライアントセッションを再確立できるようにする方法であって、
    第1のサーバにより、セキュリティアサーションをクライアントに発行することであって、それによりクライアントとのセッションを確立する、該セキュリティアサーションをクライアントに発行すること、
    前記セキュリティアサーションを検証することであって、それによって前記クライアントとのセッションを再確立し、前記クライアントによるファイルオーバーを許可する、該セキュリティアサーションを検証すること
    とを含むフェイルオーバーサーバがクライアントセッションを確立できるようにする方法。
  10. クライアントが別のサーバにフェイルオーバーできるようにする方法であって、
    セキュリティアサーションを受け取り、サーバとのセッションを確立すること、
    前記サーバに障害が発生したことに応答して、前記セキュリティアサーションを含む要求を第2のサーバに送ることであって、それによって前記第2のサーバとのセッションを再確立する、該要求を第2のサーバに送ることと
    を含むクライアントが別のサーバにフェイルオーバーできるようにする方法。
JP2003400950A 2002-12-20 2003-12-01 クライアントセッションフェイルオーバーを提供する方法および構造 Expired - Fee Related JP4304055B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/326,774 US7308502B2 (en) 2002-12-20 2002-12-20 Method and architecture to provide client session failover

Publications (2)

Publication Number Publication Date
JP2004206695A true JP2004206695A (ja) 2004-07-22
JP4304055B2 JP4304055B2 (ja) 2009-07-29

Family

ID=32393135

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003400950A Expired - Fee Related JP4304055B2 (ja) 2002-12-20 2003-12-01 クライアントセッションフェイルオーバーを提供する方法および構造

Country Status (6)

Country Link
US (1) US7308502B2 (ja)
EP (1) EP1432209B1 (ja)
JP (1) JP4304055B2 (ja)
KR (1) KR20040055674A (ja)
DE (1) DE60327507D1 (ja)
SG (1) SG123561A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007026341A (ja) * 2005-07-21 2007-02-01 Nec Infrontia Corp カード利用システムの故障回避方法及びカードリーダライタ
WO2008088026A1 (ja) 2007-01-19 2008-07-24 International Business Machines Corporation セッションを管理するウェブサーバおよびその方法
US7793140B2 (en) 2007-10-15 2010-09-07 International Business Machines Corporation Method and system for handling failover in a distributed environment that uses session affinity
JP2011134123A (ja) * 2009-12-24 2011-07-07 Casio Computer Co Ltd サーバ・クライアント・システムおよびプログラム
JP2011253290A (ja) * 2010-06-01 2011-12-15 Nec Corp サーバ装置、サーバシステム及びサーバ装置の制御方法
US8135022B2 (en) 2005-05-26 2012-03-13 Xconnect Global Networks Ltd. Detection of SPIT on VoIP calls

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
CA2572401A1 (en) 2004-07-23 2006-02-02 Citrix Systems, Inc. A method and systems for securing remote access to private networks
US8046830B2 (en) 2004-07-23 2011-10-25 Citrix Systems, Inc. Systems and methods for network disruption shielding techniques
US7657657B2 (en) 2004-08-13 2010-02-02 Citrix Systems, Inc. Method for maintaining transaction integrity across multiple remote access servers
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
KR20070104566A (ko) 2005-01-24 2007-10-26 사이트릭스 시스템스, 인크. 네트워크에서 동적으로 발생된 객체들의 캐싱을 수행하는시스템 및 방법
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US8051179B2 (en) * 2006-02-01 2011-11-01 Oracle America, Inc. Distributed session failover
US20070208799A1 (en) * 2006-02-17 2007-09-06 Hughes William A Systems and methods for business continuity
US7908380B1 (en) * 2006-04-24 2011-03-15 Oracle America, Inc. Method of session quota constraint enforcement
AU2006343658A1 (en) * 2006-05-12 2007-11-22 Acei Ab Gaming system with failover and takeover capability
US7926089B2 (en) * 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8020195B2 (en) * 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8201016B2 (en) * 2007-06-28 2012-06-12 Alcatel Lucent Heartbeat distribution that facilitates recovery in the event of a server failure during a user dialog
US9692602B2 (en) * 2007-12-18 2017-06-27 The Directv Group, Inc. Method and apparatus for mutually authenticating a user device of a primary service provider
KR101478621B1 (ko) * 2008-01-15 2015-01-02 삼성전자주식회사 UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
CN101655823B (zh) * 2009-06-12 2012-12-19 中兴通讯股份有限公司 免安装数据卡驱动的实现方法、操作方法及系统
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
KR101523457B1 (ko) 2011-03-18 2015-05-27 알까뗄 루슨트 지오-리던던트 게이트에서 세션 복원을 위한 시스템 및 방법
US8954786B2 (en) 2011-07-28 2015-02-10 Oracle International Corporation Failover data replication to a preferred list of instances
US9344494B2 (en) 2011-08-30 2016-05-17 Oracle International Corporation Failover data replication with colocation of session state data
US10049022B2 (en) * 2013-06-24 2018-08-14 Oracle International Corporation Systems and methods to retain and reclaim resource locks and client states after server failures
US9578003B2 (en) * 2014-07-30 2017-02-21 Aruba Networks, Inc. Determining whether to use a local authentication server
US10084845B2 (en) * 2015-09-14 2018-09-25 Uber Technologies, Inc. Data restoration for datacenter failover
US20190327310A1 (en) * 2016-12-09 2019-10-24 Nutanix, Inc. Efficient approach for achieving session failover for http traffic in a scale out web tier using a shared salt
CN116248748A (zh) * 2023-02-27 2023-06-09 西安奕斯伟材料科技股份有限公司 一种通讯连接方法、装置、设备、介质及产品

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796934A (en) * 1996-05-31 1998-08-18 Oracle Corporation Fault tolerant client server system
US6490610B1 (en) * 1997-05-30 2002-12-03 Oracle Corporation Automatic failover for clients accessing a resource through a server
US6199110B1 (en) * 1997-05-30 2001-03-06 Oracle Corporation Planned session termination for clients accessing a resource through a server
US6018805A (en) * 1997-12-15 2000-01-25 Recipio Transparent recovery of distributed-objects using intelligent proxies
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
US6539494B1 (en) 1999-06-17 2003-03-25 Art Technology Group, Inc. Internet server session backup apparatus
US6918044B1 (en) * 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US20020078182A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Failover service method and system
US6871296B2 (en) * 2000-12-29 2005-03-22 International Business Machines Corporation Highly available TCP systems with fail over connections
US20050240763A9 (en) * 2001-08-06 2005-10-27 Shivaram Bhat Web based applications single sign on system and method
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7205883B2 (en) * 2002-10-07 2007-04-17 Safenet, Inc. Tamper detection and secure power failure recovery circuit

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8135022B2 (en) 2005-05-26 2012-03-13 Xconnect Global Networks Ltd. Detection of SPIT on VoIP calls
JP2007026341A (ja) * 2005-07-21 2007-02-01 Nec Infrontia Corp カード利用システムの故障回避方法及びカードリーダライタ
WO2008088026A1 (ja) 2007-01-19 2008-07-24 International Business Machines Corporation セッションを管理するウェブサーバおよびその方法
JPWO2008088026A1 (ja) * 2007-01-19 2010-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation セッションを管理するウェブサーバおよびその方法
US8332520B2 (en) 2007-01-19 2012-12-11 International Business Machines Corporation Web server for managing session and method thereof
US7793140B2 (en) 2007-10-15 2010-09-07 International Business Machines Corporation Method and system for handling failover in a distributed environment that uses session affinity
JP2011134123A (ja) * 2009-12-24 2011-07-07 Casio Computer Co Ltd サーバ・クライアント・システムおよびプログラム
JP2011253290A (ja) * 2010-06-01 2011-12-15 Nec Corp サーバ装置、サーバシステム及びサーバ装置の制御方法

Also Published As

Publication number Publication date
US20040122961A1 (en) 2004-06-24
EP1432209A2 (en) 2004-06-23
KR20040055674A (ko) 2004-06-26
EP1432209B1 (en) 2009-05-06
EP1432209A3 (en) 2006-03-29
SG123561A1 (en) 2006-07-26
JP4304055B2 (ja) 2009-07-29
US7308502B2 (en) 2007-12-11
DE60327507D1 (de) 2009-06-18

Similar Documents

Publication Publication Date Title
JP4304055B2 (ja) クライアントセッションフェイルオーバーを提供する方法および構造
US11171783B2 (en) System and method for decentralized identity management, authentication and authorization of applications
US9215218B2 (en) Systems and methods for secure workgroup management and communication
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
CA2926651C (en) System and method for encryption key management, federation and distribution
US20170289134A1 (en) Methods and apparatus for assessing authentication risk and implementing single sign on (sso) using a distributed consensus database
JP4819328B2 (ja) セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法
US7356601B1 (en) Method and apparatus for authorizing network device operations that are requested by applications
US20190306148A1 (en) Method for oauth service through blockchain network, and terminal and server using the same
US20100235625A1 (en) Techniques and architectures for preventing sybil attacks
US10027491B2 (en) Certificate distribution using derived credentials
CN114051031B (zh) 基于分布式身份的加密通讯方法、系统、设备及存储介质
EP3420673A1 (en) System and method for hierarchy manipulation in an encryption key management system
CA3015774A1 (en) Linking encryption key management with granular policy
US20090185685A1 (en) Trust session management in host-based authentication
US10931662B1 (en) Methods for ephemeral authentication screening and devices thereof
JP7145308B2 (ja) コンピューティング環境でオンプレミスの秘密を複製する安全な方法
A Khaleel Analysis and implementation of kerberos protocol in hybrid cloud computing environments
WO2005057845A1 (fr) Procede de verification sur entre un gestionnaire et un mandataire dans un reseau
CN117318969A (zh) 实现容灾的业务通信方法、装置及系统
US20110307700A1 (en) System and method for performing two factor authentication and digital signing
CN116647336A (zh) 一种基于使用方代理客户端模块、服务方代理客户端模块的数据接口安全系统与交换方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080425

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20090204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090331

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090427

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4304055

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120501

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130501

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees