JP2006502503A - グローバル分散型ネットワークにおいて認証セッション状態を共有する方法及び装置 - Google Patents

グローバル分散型ネットワークにおいて認証セッション状態を共有する方法及び装置 Download PDF

Info

Publication number
JP2006502503A
JP2006502503A JP2004543451A JP2004543451A JP2006502503A JP 2006502503 A JP2006502503 A JP 2006502503A JP 2004543451 A JP2004543451 A JP 2004543451A JP 2004543451 A JP2004543451 A JP 2004543451A JP 2006502503 A JP2006502503 A JP 2006502503A
Authority
JP
Japan
Prior art keywords
user
server proxy
proxy cluster
node
updating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004543451A
Other languages
English (en)
Other versions
JP2006502503A5 (ja
Inventor
コーベイル、リン・シー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2006502503A publication Critical patent/JP2006502503A/ja
Publication of JP2006502503A5 publication Critical patent/JP2006502503A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】
【解決手段】ウェブサーバプロキシのクラスタを通じてグローバル通信ネットワーク内の目的地ウェブサイトにアクセスするための方法及び装置が開示される。ログイン情報とユーザ動作情報とがクラスタのノードの間で加重平均ベースで共有される。これによって、動作ユーザは、トラフィック負荷が有利に減らされる一方、時期を早めてログオフされることがないようになる。

Description

本発明は、例えばインターネットのようなグローバル分散型ネットワークにおいて、認証セッション状態を共有することに関し、更に詳しくは、ユーザがクラスタのノードにアクセスするときにはいつもウェブサーバプロキシのクラスタのノードを効率的に更新し、これによって、トラフィック負荷が有利に減らされる一方、動作ユーザが時期を早めてログオフされることはないようにすることができる方法及び装置に関する。
ユーザが、例えばインターネットのようなグローバル分散型ネットワーク内の目的地ウェブサイト又はサーバへのアクセスを試みるとき、ウェブサーバプロキシ(WSP)は、ログインフォームを示し、このユーザがこの目的地ウェブサイトへのアクセスを初めて試みたというユーザ証明を求めることによってユーザを認証する。WSPは、目的地ウェブサーバを透過的に代理し、ユーザから目的地ウェブサイトへの要求を途中で受け取り、認証及びアクセスフィルタにしたがって、この要求を目的地ウェブサイトに転送するサービスである。
もしもユーザが適切な証明書を提供するならば、WSPは、このユーザのための動作セッションを許可し、このユーザの要求を目的地ウェブサイトに転送し、目的地ウェブサイトから受信した応答をユーザに戻す。このセッションは、設定可能なユーザ非動作の時間期間の後に期限切れとなる。これによって、この時間期間後に受信した同じユーザからの次の要求も認証が必要となる。WSPはまた、無効な証明書を提供することによるユーザの失敗認証試行の履歴を保持する。そして、設定可能な失敗ログイン試行数の後にこのユーザを閉め出す。
多くの状況では、一つのWSPによって受け入れることができるよりも多くのユーザをサポートすることができるように、多くのWSPを集めることが望ましい。WSPを集めるために、サービスのインスタンスは、負荷バランサによってサポートされる二つ以上のコンピュータ上で動作する。一人のユーザからの一連の要求は、最も好適には、WSPクラスタの2以上のノードによって取り扱われるので、集められたWSPは、ユーザ認証状態又は失敗ログイン試行からなるセッション状態情報を共有すべきである。
現在、中央データベース、又はセッションサーバは、ユーザセッション状態情報の追跡を維持するために用いられる。クラスタノードがユーザからの要求を受信した時、このクラスタノードは、このデータベース又はこのサーバを参照し、このユーザのための動作セッションが確立されているか、あるいは、場合によっては、このユーザに対する失敗ログイン試行回数が記録されているかを判定する。
ユーザセッション状態情報を共有するために中央データベース又はセッションサーバを用いることの問題点は、もしもこのデータベース又はセッションサーバが故障すれば、クラスタが、ユーザを適切に認証できないことである。すなわち、ユーザは、時期を早めて終了され、予め定めたログイン試行制限以上の試行を行うようになるか、不必要なログイン証明書を提供しなければならない。
従って、WSPノードのクラスタを提供し、このWSPノードの間でユーザセッション状態情報を効率的に共有することを提供するメカニズムに対する必要性がある。
ここで開示された実施例は、グローバル通信ネットワークにおける目的地ウェブサイトにアクセスする斬新で改良された方法及び装置を提供する。一つの局面では、グローバル分散型ネットワーク上にユーザをロギングする方法は、サーバプロキシクラスタのノードにおいてユーザからの要求を取得することと、ユーザにログイン情報を促すことと、このユーザからログイン情報を取得することとを含む。もしも取得したログイン情報が有効であれば、この方法は更に、このユーザのための動作セッションを設定することと、この動作セッションがまだ使用中であるという情報を用いてサーバプロキシクラスタの少なくとも一つのノードを更新することとを更に含む。
別の局面では、グローバル分散型ネットワーク内のサーバにアクセスする方法は、サーバプロキシクラスタのノードにおいてユーザからの要求を取得することと、このユーザのために動作セッションが確立されているかを判定することとを含む。もしも動作セッションがユーザのために確立されているのであれば、この方法は更に、この動作セッションがまだ使用中であるという情報を用いてサーバプロキシクラスタの少なくとも一つのノードを更新することを含む。
別の局面では、グローバル分散型ネットワーク内のサーバにアクセスする装置は、メモリユニットと、受信機と、送信機と、メモリユニット、受信機、及び送信機と通信可能に接続されたプロセッサとを備える。このプロセッサは、上述した方法を実行するための命令を実行することができる。
本発明の特徴及び利点は、以下に示す添付図面を参照した時に、以下に示された実施例の詳細記述からより明らかになるであろう。
幾つかの実施例が詳細に説明される前に、本発明の範囲は、以下に示す記載で説明された、又は図面に示された構成要素の構成及び配置の詳細に限定されるものではないことが理解されるべきである。また、ここで用いられた語法及び用語は、説明の目的のためであり、限定とみなされるべきではないことが理解されるべきである。
図1は、一つの実施例に従って、目的地ウェブサイトにアクセスするためのウェブサーバプロキシ(WSP)のクラスタを示す。デバイス102は、無線電話、パーソナルデジタルアシスタンツ(PDA)、ラップトップコンピュータ等を含む。ユーザは、デバイス102を用いて、例えばウェブサイトのような目的地サーバにアクセスする要求を作成する。この要求は、ハイパーテキスト転送プロトコル(HTTP)フォーマット要求を含む。WSPは、ユーザにユニークな値、ユーザのデバイス、又は要求のソースインターネットプロトコル(IP)アドレスを含むヘッダフィールドを用いてこの要求をそれぞれのユーザに関連付ける。この要求は、負荷バランサ/スケジューラ104に到着する。負荷バランサ/スケジューラ104は、WSPクラスタ106のノードの間に到来する要求を分配する。負荷バランサ/スケジューラ104は、例えばラウンドロビンスキームのような多くの負荷分散スキームに基づいてこの要求を分配する。
WSPクラスタ106は、ウェブサーバを代理して、ユーザから取得した要求を受け取り、この要求をキャッシュし、認証及びアクセスフィルタにしたがって、この要求を目的地ウェブサイトに転送するサービスである。一つの実施例では、一つのWSPによって受け入れることができるよりも多くのユーザをサポートすることができるように、多くのWSPが集められる。WSPを集めるために、サービスのインスタンスが、二つ以上のコンピュータ上で動作する。一人のユーザからの一連の要求は、最も好適には、WSPクラスタの二以上のノードによって取り扱われるので、集められたWSPは、セッション状態情報を共有する。このセッション状態情報は、ユーザのログイン状態と、場合によっては、失敗ログイン試行を含む。
WSPクラスタは、このセッション状態情報を共有する。これによって、実際に期限切れとなったユーザに割り当てられた設定可能な非動作時間期間前に、ユーザに対する時期早尚なセッションの停止を阻止する。すなわち、このユーザの第一の要求が、WSPクラスタの第一のノードに到着し、このユーザのために動作セッションが確立された後、設定可能な非動作時間期間がこのユーザに対して割り当てられ、もしもこの非動作時間期間の間にこのユーザから次の要求がない場合には、この割り当てられたセッションが終了する。
WSPクラスタは、WSPクラスタのノードの間で、セッション状態情報を共有し、ユーザが、許容された不成功ログイン試行数を越えて不成功ログインを試行することを阻止する。すなわち、ユーザの第一の要求がWSPクラスタの第一のノードに到着したが適切に認証されない後、どのクラスタノードがこのユーザのログイン要求を受けたかに関わらずこのユーザがロックアウトされる前に、このユーザは、一定数の不成功試行が許される。さもなければ、もしもこのユーザが不成功なログイン試行を続けるが、このユーザのログイン証明がWSPクラスタの異なるノードに到着し、不成功なログイン試行の許された限度がこれらノードのうちの何れか一つにも到着していないのであれば、このユーザは、許容された限度を超えて、ログイン試行することが誤って許される。
一つの実施例では、例えばインターネットのようなグローバル分散型ネットワーク内の目的地ウェブサイト又はサーバにユーザがアクセスすることを試み、このユーザの第一の要求がWSPクラスタの第一のノードに到着した時、WSPクラスタの第一のノードは、このユーザを認証する処理を開始する。この第一のノードは、ユーザにログインフォームを提示し、このユーザが目的地ウェブサイトへのアクセスを初めて試みたというユーザの証明を求める。もしもこのユーザが有効な証明を提供するのであれば、WSPの第一のノードは、このユーザを認証し、このユーザのための動作セッションを確立する。
その後、クラスタの第一のノードは、このユーザのために動作セッションが確立されたという情報を用いてWSPクラスタの他のノードを更新する。これによって、このユーザが、許容された非動作時間期間よりも長く非動作ではない限りにおいては、同じユーザからの次の要求は、認証を必要としなくなる。セッション情報をクラスタの他のノードと共有することは、このセッション状態情報を他のノードにブロードキャスト又はマルチキャストすることを含む。この第一のノードは、そのローカルリストにおいてセッション情報を格納し、このユーザのための動作セッションの開始を示すタイマを開始させる。残りのクラスタノードもまた、第一のノードからのセッション情報を取得後、それぞれのローカルリストに、このユーザのためのセッション情報を格納し、このユーザのための動作セッションの開始を示すそれぞれのタイマを開始させる。有利なことに、もしもWSPクラスタの何れかのノードが動作不能になるのであれば、残りのノードはそのまま残り、適切に動作する。その後、WSPクラスタの第一のノードは、このユーザのオリジナルの要求を目的地ウェブサイトに転送し、この目的地ウェブサイトからの応答を取得し、この目的地ウェブサイトから取得した応答をユーザに戻す。
もしも同じユーザからの第二の要求が、クラスタの第二のノードに到着すれば、第二のノードは、そのローカルリスト及び/又はタイマを参照して、このユーザのためのセッション状態情報を検索する。もしもセッション情報及び/又はタイマが、このユーザのために確立されたセッションがまだ動作中であることを示すのであれば、有利なことに、第二のノードはこのユーザを再び認証する必要はない。第二のノードは、このユーザがまだ動作中であるという情報を用いて、WSPクラスタの他のノードのうちの幾つか又は全てを更新する。これによって、このユーザの動作セッションは、クラスタの他のノードによって早めに停止されることはなくなる。第二のノードは、加重平均ベースで他のノードを更新する。
この加重平均スキームは、ユーザの最後の要求からの経過時間に対してクラスタの他のノードの幾つか又は全てを更新することを含む。例えば、経過時間が長くなるほど、ノードを更新する可能性はより高くなる。この加重平均スキームは、クラスタのノードの数に対してクラスタの他のノードの幾つか又は全てを更新することを含む。例えば、クラスタ内のノードが多いほど、ノードを更新する可能性はより高くなる。この加重平均スキームは、クラスタ内のノード数と同様に、ユーザの最後の要求からの経過時間に対してクラスタの他のノードの幾つか又は全てを更新することを含む。
この加重平均更新スキームは、例えば、ユーザの最後の要求からの経過時間、クラスタのノード数、要求の種類、要求者の識別又は種類等のような要因とともに増加する確率関数に基づいてクラスタの幾つか又は全てのノードを更新する。例えば、もしもノードにおける最後の要求からの経過時間が比較的大きいか、及び/又はクラスタのノードの数が比較的大きいのであれば、クラスタの幾つか又は全てのノードは、高い確率で更新される。加重平均ベースの更新スキームは、要求がユーザから取得された場合にはいつでもクラスタノードの全てを更新することに比べてトラフィック負荷を有利に低減する一方で、その要求がクラスタの異なるノードに到着する動作中のユーザが早めにログオフされることがないことを確率的に保証する。
図2は、一つの実施例に従って、WSPクラスタを介して目的地ウェブサイトにアクセスするためのタイミング図を示す。WSPクラスタは、三つのWSPノード、すなわちA,B,Cを含む。ユーザが、例えばインターネットのようなグローバル分散型ネットワーク内の目的地ウェブサイト又はサーバへのアクセスを試み、このユーザの第一の要求が、例えば、時間202においてWSPクラスタのノードBに到着した時、ノードBは、時間204において、ユーザを認証する処理を開始する。ノードBは、ユーザに対し例えばユーザ識別子及び/又はパスワードのようなログイン証明の入力を促す。しかしながら、このユーザがログイン証明を提供した後、ユーザのログイン証明は、WSPクラスタの異なるノードに到着する。例えば、このユーザのログイン証明が、ステップ206においてノードCに到着する。もしもこのユーザが有効なログイン証明を提供すると、時間208において、ノードCはこのユーザを許可し、このユーザのための動作セッションを確立し、このユーザの要求をキャッシュし、タイマを開始させる。
時間210では、ノードCは、例えば"Add_Session_User_ID"のような更新メッセージをWSPクラスタのノードA,Bにブロードキャストし、ノードA,Bに、指定された識別情報を持つユーザのために動作セッションが確立されたことを通知する。ノードA,Bは、それぞれのローカルリストを更新するか、及び/又はそれぞれのタイマを開始させ、このユーザのために動作セッションが確立されたことを示す。ノードCは、時間212において、ユーザのオリジナル要求を目的地サーバに送り、時間214において、目的地サーバからの応答を取得し、時間216において、この応答をユーザに転送する。
時間218では、ノードCにおけるタイマが、ユーザが、許可された非動作時間期間よりも長い間非動作であったことによって時間切れとなる。従って、ノードCは、そのローカルリストからこのユーザのセッションを削除する。しかしながら、ノードA,Bにおけるタイマは、そのような制限にまだ到達していないので、これらノードは、それらのローカルリストから動作セッションを削除していない。時間220では、同じユーザからの新たな要求がノードBに到着した時、ノードBは、時間222において、自身のタイマをリセットし、例えば"Keep_Session_Alive_User_ID"のような更新信号をノードA,C、又は
そのタイマが時間切れとなったノードCのみにブロードキャストする。ノードA,C、又は場合によってはノードCのみは、自分のローカルリストを更新し、それぞれのタイマを開始させる。
この例では、クラスタ内のノード数が比較的小さいので、例えばノードA,Cのような他のノードを更新することは、ノードBにおける相対タイマ値に基づいている。例えば、もしもノードBにおけるタイマ値が比較的小さければ、ノードA,Cは、更新されないか、又は比較的低い確率で更新される。これによって、トラフィック及び処理時間を節約する。さもなければ、ノードBにおけるタイマ値が比較的大きければ、ノードA,Cは比較的高い確率で更新される。これによって、このユーザのための動作セッションが不意に停止されることがない可能性を増大させる。
図3は、様々な開示された実施例を実施することができるウェブサーバ304と遠隔アクセスデバイス306の実施例の簡略ブロック図である。特定の通信のために、音声データ、パケットデータ、及び/又はメッセージは、空気インタフェース308を経由してウェブサーバ304と遠隔アクセスデバイス306との間で交換される。例えば、ウェブサーバと遠隔アクセスデバイスとの間の通信セッションを確立するために使用されるメッセージ、登録及びページングメッセージ、及びデータ送信を制御するために使用されるメッセージ(例えば、パワー制御、データレート情報、アクノレッジメント等)のような様々な種類のメッセージが送信される。これらメッセージの種類の幾つかについて以下に更に詳細に記載する。
逆方向リンクの場合、遠隔アクセスデバイス306では、(例えばデータソース310からの)音声及び/又はパケットデータと、(例えばコントローラ330からの)メッセージが、送信(TX)データプロセッサ312に提供される。送信(TX)データプロセッサ312は、一つ又は複数の符号化スキームを用いてデータ及びメッセージをフォーマットして符号化し、符号化データを生成する。各符号化スキームは、巡回冗長検査(CRC)、畳み込み、ターボ、ブロック、及びその他の符号化の任意の組み合わせを含むか、又は全く符号化を含まない。音声データ、パケットデータ、及びメッセージは、異なるスキームを用いて符号化され、異なる種類のメッセージは別の方法で符号化される。
その後、この符号化されたデータは、変調器(MOD)314に提供され、更に処理される(例えば、カバーされ、短PNシーケンスを用いて拡散され、ユーザ端末に割り当てられた長PNシーケンスを用いてスクランブルされる)。その後、この変調されたデータは、送信機ユニット(TMTR)316に提供され、処理され(例えば、一つ又は複数のアナログ信号に変換され、増幅され、フィルタされ、直交変調され)、逆方向リンク信号が生成される。この逆方向リンク信号は、デュプレクサ(D)318を通ってルーティングされ、アンテナ320を経由してウェブサーバ304へ送信される。
ウェブサーバ304では、逆方向リンク信号がアンテナ350によって受信され、デュプレクサ352を通ってルーティングされ、受信機ユニット(RCVR)354に提供される。ウェブサーバ304は、遠隔アクセスデバイス306から、登録情報、及び例えば移動局移動速度のような状態情報を受信する。受信機ユニット354は、受信した信号を処理し(例えばフィルタし、増幅し、ダウンコンバートし、デジタル化し)、サンプルを提供する。復調器(DEMOD)356は、このサンプルを受信して処理し(逆拡散し、デカバし、パイロット復調し)、復元されたシンボルを提供する。復調器356は、この受信した信号の複数インスタンスを処理し、結合シンボルを生成するレーキ受信機を実装する。その後、受信機(RX)データプロセッサ358は、このシンボルを復号して、逆方向リンクで送信されたデータ及びメッセージを復元する。この復元された音声/パケットデータは、データシンク360に提供され、この復元されたメッセージは、コントローラ370に提供される。コントローラ370は、移動局の移動に基づいている移動局のグループをページングする命令を含む。復調器356及びRXデータプロセッサ358による処理は、遠隔アクセスデバイス306で実行された処理に相補的である。復調器356及びRXデータプロセッサ358は、例えば、逆方向基本チャネル(R−FCH)及び逆方向補足チャネル(R−SCH)のような複数のチャネルを経由して受信された複数の送信を処理するように更に動作する。また、送信は、複数の移動局から同時になされうる。これらの各々は、逆方向基本チャネル、逆方向補足チャネル、又はこれら両方で送信される。
順方向リンクでは、ウェブサーバ304において、(例えばデータソース362からの)音声及び/又はパケットデータと、(例えばコントローラ370からの)メッセージとは、送信(TX)データプロセッサ364によって処理され(例えばフォーマットされ、符号化され)、変調器(MOD)366によって更に処理(例えば、カバー及び拡散)され、送信機ユニット(TXTR)368によって処理され(例えば、アナログ信号に変換され、増幅され、フィルタされ、直交変調され)、順方向リンク信号が生成される。順方向リンク信号は、デュプレクサ352を通ってルーティングされ、アンテナ350を経由して遠隔アクセスデバイス306に送信される。順方向リンク信号はページング信号を含む。
遠隔アクセスデバイス306では、順方向リンク信号がアンテナ220によって受信され、デュプレクサ318を通ってルーティングされ、受信機ユニット322に提供される。受信機ユニット322は、この受信した信号を処理し(例えばダウンコンバートし、フィルタし、増幅し、直交変調し、デジタル化し)、サンプルを提供する。このサンプルは、復調器324によって処理され(例えば、逆拡散され、デカバされ、パイロット復調され)て、シンボルが提供される。そして、このシンボルは更に、受信データプロセッサ326によって処理され(例えば、復号され、チェックされ)て、順方向リンクで送信されたデータ及びメッセージが復元される。この復元されたデータはデータシンク328に提供され、復元されたメッセージは、コントローラ330に提供される。コントローラ330は、遠隔アクセスデバイス306を登録するための命令を含む。この命令は、移動局の移動に基づきうる。
従って、開示された実施例は、ウェブサーバプロキシのクラスタのノードの間で、認証及びセッション情報を分配することによって、システム信頼性における重要な改善を提供する。開示された方法及び装置はまた、グローバル通信ネットワークにおける目的地サーバにアクセスするトラフィック負荷を低減することを提供する。
当技術分野における熟練者であれば、これら情報および信号が、種々異なった技術やプロトコルを用いて表されることを理解するであろう。例えば、上述した記載で引用されているデータ、指示、命令、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学微粒子、あるいはこれら何れかの組み合わせによって表現されうる。
これらの知識によって、ここで開示された実施例に関連する様々に例示された論理ブロック、モジュール、回路、およびアルゴリズムステップが、電子工学ハードウェア、コンピュータソフトウェア、あるいはこれらの組み合わせとして適用されることが更に理解されよう。ハードウェアとソフトウェアとの相互互換性を明確に説明するために、様々に例示された部品、ブロック、モジュール、回路、およびステップが、それらの機能に関して一般的に記述された。それら機能がハードウェアとしてあるいはソフトウェアとして適用されているかは、特有の応用例および全体システムに課せられている設計条件による。熟練した技術者であれば、各特定のアプリケーションに応じて変更することによって上述した機能を実施しうる。しかしながら、この適用判断は、本発明の範囲から逸脱したものと解釈すべきではない。
様々に示された論理ブロック、モジュール、および上述された実施例に関連して記載された回路もまた実装され、汎用プロセッサ、デジタル信号プロセッサ(DSP)、アプリケーションに固有の集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)またはその他のプログラマブル論理デバイス、ディスクリートゲートあるいはトランジスタ論理、ディスクリートハードウェア部品、あるいは上述された機能を実現するために設計された何れかの組み合わせとともに実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、あるいは状態機器を用いることも可能である。プロセッサは、たとえばDSPとマイクロプロセッサとの組み合わせ、複数のマイクロプロセッサ、DSPコアに接続された1つ以上のマイクロプロセッサ、またはその他の配置のような計算デバイスの組み合わせとして実装することも可能である。
ここで開示された実施例に関連して記述された方法やアルゴリズムのステップは、ハードウェアや、プロセッサによって実行されるソフトウェアモジュールや、これらの組み合わせによって直接的に具現化される。ソフトウェアモジュールは、RAM、フラッシュメモリ、ROM、EPROM、EEPROM、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、あるいは当該技術分野で知られているその他の型式の記憶媒体に収納されうる。好適な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるようにプロセッサに結合される。または、記憶媒体はプロセッサに統合されうる。このプロセッサと記憶媒体は、ASICに収納することができる。ASICは、ユーザ端末内に収納することもできる。または、このプロセッサと記憶媒体が、ユーザ端末におけるディスクリートな部品として収納されることもある。
開示された実施例における上述の記載は、当該技術分野におけるいかなる人であっても、本発明の活用または利用を可能とするようになされている。これらの実施例への様々な変形例もまた、当該技術分野における熟練者に対しては明らかであって、ここで定義された一般的な原理は、本発明の主旨または範囲を逸脱しない他の実施例にも適用されうる。このように、本発明は、上記で示された実施例に制限されるものではなく、ここで記載された原理と新規の特徴に一致した広い範囲に相当するものを意図している。用語「典型的」は、例、インスタンス、又は例示として役立つことを意味するために限定的に使用される。
図1は、目的地ウェブサイトにアクセスするためのウェブサーバプロキシのクラスタを示す。 図2は、目的地ウェブサイトにアクセスするためのタイミング図を示す。 図3は、ウェブサーバと遠隔アクセスデバイスのための実施例を示す。

Claims (28)

  1. グローバル分散型ネットワーク上のユーザを認証する方法であって、
    (a)サーバプロキシクラスタのノードにおいて前記ユーザからの要求を受信することと、
    (b)前記ユーザに対してログイン情報を入力するように要求することと、
    (c)前記ユーザからログイン情報を取得することと、
    (d)もしもこの取得したログイン情報が有効であれば、前記ユーザのための動作セッションを設定することと、
    (e)前記動作セッションが前記ユーザのために設定されたという情報を用いて、前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  2. 請求項1に記載の方法において、もしも前記取得したログイン情報が有効でないのであれば、前記サーバプロキシクラスタの少なくとも一つのノードと、ユーザの不成功ログイン試行の回数を共有することを更に備える。
  3. 請求項1に記載の方法において、前記更新されたノードのおのおのにおいて、タイマを開始させることを更に備える。
  4. グローバル分散型ネットワーク内のサーバにアクセスする方法であって、
    (a)サーバプロキシクラスタのノードにおいてユーザからの要求を受信することと、
    (b)動作セッションが前記ユーザのために確立されたかを判定することと、
    (c)もしも動作セッションが前記ユーザのために確立されたのであれば、前記要求を前記サーバに送ることと、
    (d)前記動作セッションが前記ユーザのために確立されたという情報を用いて前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  5. 請求項4に記載の方法において、前記更新されたノードの各々において、タイマを再び開始させることを更に備える。
  6. 請求項4に記載の方法において、前記更新することは、前記サーバプロキシクラスタのノードにおいてタイマ値とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを更に含む。
  7. 請求項4に記載の方法において、前記更新することは、前記サーバプロキシクラスタのノードの数とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを更に含む。
  8. グローバル分散型ネットワーク上のユーザを認証する装置であって、
    (a)サーバプロキシクラスタのノードにおいて前記ユーザからの要求を受信する手段と、
    (b)前記ユーザに対してログイン情報を入力するように要求する手段と、
    (c)前記ユーザからログイン情報を取得する手段と、
    (d)もしもこの取得したログイン情報が有効であれば、前記ユーザのための動作セッションを設定する手段と、
    (e)前記動作セッションが前記ユーザのために設定されたという情報を用いて、前記サーバプロキシクラスタの少なくとも一つのノードを更新する手段とを備える。
  9. 請求項8に記載の装置において、もしも前記取得したログイン情報が有効でないのであれば、前記サーバプロキシクラスタの少なくとも一つのノードと、ユーザの不成功ログイン試行の回数を共有することを更に備える。
  10. 請求項8に記載の装置において、前記更新されたノードのおのおのにおいて、タイマを開始させる手段を更に含む。
  11. グローバル分散型ネットワーク内のサーバにアクセスする装置であって、
    (a)サーバプロキシクラスタのノードにおいてユーザからの要求を受信する手段と、
    (b)動作セッションが前記ユーザのために確立されたかを判定する手段と、
    (c)もしも動作セッションが前記ユーザのために確立されたのであれば、前記要求を前記サーバに送る手段と、
    (d)前記動作セッションが前記ユーザのために確立されたという情報を用いて前記サーバプロキシクラスタの少なくとも一つのノードを更新する手段とを備える。
  12. 請求項11に記載の装置において、前記更新されたノードの各々において、タイマを再び開始させる手段を更に含む。
  13. 請求項11に記載の装置において、前記更新する手段は、前記サーバプロキシクラスタのノードにおいてタイマ値とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新する手段を更に含む。
  14. 請求項11に記載の装置において、前記更新する手段は、前記サーバプロキシクラスタのノードの数とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新する手段を含む。
  15. グローバル分散型ネットワーク上のユーザを認証する方法を組み込んだコンピュータ読取可能媒体であって、前記方法は、
    (a)サーバプロキシクラスタのノードにおいて前記ユーザからの要求を受信することと、
    (b)前記ユーザに対してログイン情報を入力するように要求することと、
    (c)前記ユーザからログイン情報を取得することと、
    (d)もしもこの取得したログイン情報が有効であれば、前記ユーザのための動作セッションを設定することと、
    (e)前記動作セッションが前記ユーザのために設定されたという情報を用いて、前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  16. 請求項15に記載のコンピュータ読取可能媒体において、前記方法は更に、もしも前記取得したログイン情報が有効でないのであれば、前記サーバプロキシクラスタの少なくとも一つのノードと、ユーザの不成功ログイン試行の回数を共有することを含む。
  17. 請求項15に記載のコンピュータ読取可能媒体において、前記方法は更に、前記更新されたノードのおのおのにおいて、タイマを開始させることを含む。
  18. グローバル分散型ネットワーク内のサーバにアクセスする方法を組み込んだコンピュータ読取可能媒体であって、前記方法は、
    (a)サーバプロキシクラスタのノードにおいてユーザからの要求を受信することと、
    (b)動作セッションが前記ユーザのために確立されたかを判定することと、
    (c)もしも動作セッションが前記ユーザのために確立されたのであれば、
    前記要求を前記サーバに送ることと、
    (d)前記動作セッションが前記ユーザのために確立されたという情報を用いて前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  19. 請求項18に記載のコンピュータ読取可能媒体において、前記方法は更に、前記更新されたノードの各々において、タイマを再び開始させることを含む。
  20. 請求項18に記載のコンピュータ読取可能媒体において、前記更新することは、前記サーバプロキシクラスタのノードにおいてタイマ値とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを含む。
  21. 請求項18に記載のコンピュータ読取可能媒体において、前記更新することは、前記サーバプロキシクラスタのノードの数とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを含む。
  22. グローバル分散型ネットワーク上のユーザを認証するサーバプロキシクラスタであって、
    遠隔アクセスデバイスからの情報を受信することができる受信機と、
    情報を前記遠隔アクセスデバイスに送信することができる送信機と、
    前記ユーザを認証するための方法を実行することができるプロセッサとを備え、
    前記方法は、
    (a)サーバプロキシクラスタのノードにおいて前記ユーザからの要求を受信することと、
    (b)前記ユーザに対してログイン情報を入力するように要求することと、
    (c)前記ユーザからログイン情報を取得することと、
    (d)もしもこの取得したログイン情報が有効であれば、前記ユーザのための動作セッションを設定することと、
    (e)前記動作セッションが前記ユーザのために設定されたという情報を用いて、前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  23. 請求項22に記載のサーバプロキシクラスタにおいて、前記方法は、もしも前記取得したログイン情報が有効でないのであれば、前記サーバプロキシクラスタの少なくとも一つのノードと、ユーザの不成功ログイン試行の回数を共有することを更に備える。
  24. 請求項22に記載のサーバプロキシクラスタにおいて、前記更新することは、前記更新されたノードのおのおのにおいて、タイマを開始させることを含む。
  25. グローバル分散型ネットワーク内のサーバにアクセスするサーバプロキシクラスタであって、
    遠隔アクセスデバイスからの情報を受信することができる受信機と、
    前記遠隔アクセスデバイスに情報を送信することができる送信機と、
    前記ユーザを認証するための方法を実行することが可能なプロセッサとを備え、
    前記方法は、
    (a)サーバプロキシクラスタのノードにおいてユーザからの要求を受信することと、
    (b)動作セッションが前記ユーザのために確立されたかを判定することと、
    (c)もしも動作セッションが前記ユーザのために確立されたのであれば、前記要求を前記サーバに送ることと、
    (d)前記動作セッションが前記ユーザのために確立されたという情報を用いて前記サーバプロキシクラスタの少なくとも一つのノードを更新することとを備える。
  26. 請求項25に記載のサーバプロキシクラスタにおいて、前記更新することは、前記更新されたノードの各々において、タイマを再び開始させることを含む。
  27. 請求項25に記載のサーバプロキシクラスタにおいて、前記更新することは、前記サーバプロキシクラスタのノードにおいてタイマ値とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを更に含む。
  28. 請求項25に記載のサーバプロキシクラスタにおいて、前記更新することは、前記サーバプロキシクラスタのノードの数とともに増加する確率関数に基づいて前記サーバプロキシクラスタのノードの少なくとも一つを更新することを含む。
JP2004543451A 2002-10-07 2003-10-07 グローバル分散型ネットワークにおいて認証セッション状態を共有する方法及び装置 Pending JP2006502503A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/267,997 US6874031B2 (en) 2002-10-07 2002-10-07 Method and apparatus for sharing authentication session state in a global distributed network
PCT/US2003/031710 WO2004034201A2 (en) 2002-10-07 2003-10-07 Method and apparatus for sharing authentication session state in a global distributed network

Publications (2)

Publication Number Publication Date
JP2006502503A true JP2006502503A (ja) 2006-01-19
JP2006502503A5 JP2006502503A5 (ja) 2006-11-24

Family

ID=32042856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004543451A Pending JP2006502503A (ja) 2002-10-07 2003-10-07 グローバル分散型ネットワークにおいて認証セッション状態を共有する方法及び装置

Country Status (9)

Country Link
US (1) US6874031B2 (ja)
EP (1) EP1550020B1 (ja)
JP (1) JP2006502503A (ja)
KR (1) KR100917985B1 (ja)
CN (1) CN100520757C (ja)
AT (1) ATE487175T1 (ja)
AU (1) AU2003282716A1 (ja)
DE (1) DE60334824D1 (ja)
WO (1) WO2004034201A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014526739A (ja) * 2011-09-08 2014-10-06 マカフィー, インコーポレイテッド ファイアウォールクラスターにおける認証共有

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769845B2 (en) * 2001-05-04 2010-08-03 Whale Communications Ltd Method and system for terminating an authentication session upon user sign-off
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP4087271B2 (ja) * 2003-03-19 2008-05-21 株式会社日立製作所 代理応答装置およびネットワークシステム
US7287083B1 (en) * 2003-03-20 2007-10-23 Novell, Inc. Computing environment failover in a branch office environment
US7610386B1 (en) * 2003-04-29 2009-10-27 Blue Titan Software, Inc. Stateful messaging gateway
US7185096B2 (en) * 2003-05-27 2007-02-27 Sun Microsystems, Inc. System and method for cluster-sensitive sticky load balancing
US20050015490A1 (en) * 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US20050052686A1 (en) * 2003-08-20 2005-03-10 Konica Minolta Business Technologies, Inc. Image outputting system
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
CA2558892A1 (en) 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method for a self-optimizing reservation in time of compute resources
US20050255856A1 (en) * 2004-05-17 2005-11-17 Pointshot Wireless Inc. Intelligent wireless network switching
US7434087B1 (en) 2004-05-21 2008-10-07 Sun Microsystems, Inc. Graceful failover using augmented stubs
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US7757236B1 (en) 2004-06-28 2010-07-13 Oracle America, Inc. Load-balancing framework for a cluster
US8601101B1 (en) 2004-06-28 2013-12-03 Oracle America, Inc. Cluster communications framework using peer-to-peer connections
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
JP2006133955A (ja) * 2004-11-04 2006-05-25 Nec Corp 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置
CA2827035A1 (en) 2004-11-08 2006-05-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US8782231B2 (en) * 2005-03-16 2014-07-15 Adaptive Computing Enterprises, Inc. Simple integration of on-demand compute environment
US9015324B2 (en) 2005-03-16 2015-04-21 Adaptive Computing Enterprises, Inc. System and method of brokering cloud computing resources
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US8782120B2 (en) 2005-04-07 2014-07-15 Adaptive Computing Enterprises, Inc. Elastic management of compute resources between a web server and an on-demand compute environment
CA2603577A1 (en) 2005-04-07 2006-10-12 Cluster Resources, Inc. On-demand access to compute resources
US7954152B2 (en) * 2005-12-30 2011-05-31 Microsoft Corporation Session management by analysis of requests and responses
US8955094B2 (en) * 2006-01-17 2015-02-10 International Business Machines Corporation User session management for web applications
US8341238B2 (en) 2006-03-03 2012-12-25 Sharp Laboratories Of America, Inc. Methods and systems for multiple-device session synchronization
US20080282258A1 (en) * 2007-05-10 2008-11-13 Research In Motion Limited Sharing the common session between two applications on the same server
US8108528B2 (en) * 2007-07-11 2012-01-31 International Business Machines Corporation System and method for verifying the identity of a chat partner during an instant messaging session
US7979563B2 (en) * 2007-08-16 2011-07-12 International Business Machines Corporation Method and system for dynamic client/server network management using proxy servers
US8738923B2 (en) * 2007-09-14 2014-05-27 Oracle International Corporation Framework for notifying a directory service of authentication events processed outside the directory service
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US7912969B2 (en) * 2008-01-09 2011-03-22 International Business Machines Corporation Methods and apparatus for randomization of periodic behavior in communication network
US20090182805A1 (en) * 2008-01-15 2009-07-16 Vishnu-Kumar Shivaji-Rao Methods and Systems for Peripheral-Device-Assisted Networking
US20090182806A1 (en) * 2008-01-15 2009-07-16 Vishnu-Kumar Shivaji-Rao Methods and Systems for Content-Consumption-Aware Device Communication
US8156547B2 (en) * 2008-01-15 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for device-independent portable session synchronization
US8001236B2 (en) * 2008-03-13 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for content-consumption device monitoring and control
US20090234955A1 (en) * 2008-03-13 2009-09-17 Mark Gregory Hanley Methods and Systems for Synchronization of Multiple Applications
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US8626927B2 (en) * 2010-05-06 2014-01-07 Verizon Patent And Licensing Inc. System for and method of distributing files
US8402530B2 (en) * 2010-07-30 2013-03-19 Microsoft Corporation Dynamic load redistribution among distributed servers
US9152405B2 (en) * 2011-08-22 2015-10-06 International Business Machines Corporation Rapid provisioning of virtual machines based on multi-dimensional user request patterns in a cloud
US9292467B2 (en) * 2011-09-16 2016-03-22 Radware, Ltd. Mobile resource accelerator
US20140244800A1 (en) * 2013-02-28 2014-08-28 Sitecore A/S Method for collecting online analytics data using server clusters
US9532302B2 (en) * 2013-03-20 2016-12-27 Broadcom Corporation Communication network having proximity service discovery and device self-organization
CN109474665B (zh) * 2018-09-30 2021-08-06 咪咕文化科技有限公司 一种信息处理方法、装置和计算机存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US6014669A (en) * 1997-10-01 2000-01-11 Sun Microsystems, Inc. Highly-available distributed cluster configuration database
US6292835B1 (en) * 1997-11-26 2001-09-18 International Business Machines Corporation Network bandwidth and object obsolescence sensitive scheduling method and apparatus for objects distributed broadcasting
US6330605B1 (en) * 1998-11-19 2001-12-11 Volera, Inc. Proxy cache cluster
US6557038B1 (en) * 1999-06-30 2003-04-29 International Business Machines Corporation Method and apparatus for maintaining session states
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
US7089316B2 (en) * 2002-06-03 2006-08-08 International Business Machines Corporation System and method for service development over content-specific sessions
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
KR100566809B1 (ko) * 2003-06-26 2006-04-05 이광훈 클러스터 시스템 제어 방법 및 그 제어 방법이 수행되는프로그램이 기록된 컴퓨터 판독 가능 기록 매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014526739A (ja) * 2011-09-08 2014-10-06 マカフィー, インコーポレイテッド ファイアウォールクラスターにおける認証共有

Also Published As

Publication number Publication date
EP1550020A4 (en) 2008-04-16
CN100520757C (zh) 2009-07-29
DE60334824D1 (de) 2010-12-16
EP1550020A2 (en) 2005-07-06
KR20050055724A (ko) 2005-06-13
KR100917985B1 (ko) 2009-09-18
WO2004034201A2 (en) 2004-04-22
WO2004034201A3 (en) 2004-07-08
US6874031B2 (en) 2005-03-29
AU2003282716A1 (en) 2004-05-04
ATE487175T1 (de) 2010-11-15
CN1703689A (zh) 2005-11-30
US20040068573A1 (en) 2004-04-08
EP1550020B1 (en) 2010-11-03

Similar Documents

Publication Publication Date Title
JP2006502503A (ja) グローバル分散型ネットワークにおいて認証セッション状態を共有する方法及び装置
US7509394B2 (en) Method for controlling flow of radius protocol
US7644171B2 (en) Mobile networking system and method using IPv4 and IPv6
US7778260B2 (en) Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
KR101073282B1 (ko) 사용자 평면 기반 위치 서비스(lcs) 시스템, 방법 및장치
JP4268969B2 (ja) 無線通信網を介したメディアメッセージアップロード制御方法
US7450940B2 (en) Wireless network communication system and method
US8041815B2 (en) Systems and methods for managing network connectivity for mobile users
RU2336653C2 (ru) Постоянно действующая беспроводная связь, осуществляемая посредством межсетевого протокола
PT1474938E (pt) Método e aparelho para adição de um membro novo numa chamada em grupo activa numa rede de comunicações em grupo
WO2005125235A2 (en) Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6742039B1 (en) System and method for connecting to a device on a protected network
KR20150079992A (ko) 일반 로케이션 세션을 통해 로케이션 서비스들을 지원하는 방법 및 장치
US6598083B1 (en) System and method for communicating over a non-continuous connection with a device on a network
EP2693691B1 (en) Method and apparatus for initializing gateway in device management system
Thomson et al. Generic event delivery using http push
EP1593230B1 (en) Terminating a session in a network
JP2006524025A (ja) 移動体ipのプロキシサポート
US20060111087A1 (en) Generation of service agreements for the use of network internal functions in telecommnication networks
US7904506B2 (en) Context information management system
KR20240042960A (ko) 다중 인증을 제공하는 기업 전용망 서비스 시스템
WO2022152377A1 (en) MITIGATING DDoS ATTACKS
Stillman et al. Network Working Group R. Stewart Internet-Draft Cisco Systems, Inc. Expires: April 14, 2005 Q. Xie Motorola, Inc.

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061005

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061005

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080603

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081125