KR100442610B1 - 라디우스 프로토콜의 플로우 제어방법 - Google Patents
라디우스 프로토콜의 플로우 제어방법 Download PDFInfo
- Publication number
- KR100442610B1 KR100442610B1 KR10-2002-0022059A KR20020022059A KR100442610B1 KR 100442610 B1 KR100442610 B1 KR 100442610B1 KR 20020022059 A KR20020022059 A KR 20020022059A KR 100442610 B1 KR100442610 B1 KR 100442610B1
- Authority
- KR
- South Korea
- Prior art keywords
- radius
- server
- client
- message
- protocol
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1008—Server selection for load balancing based on parameters of servers, e.g. available memory or workload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1012—Server selection for load balancing based on compliance of requirements or conditions with available server resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1017—Server selection for load balancing based on a round robin mechanism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
- H04L67/1023—Server selection for load balancing based on a hash applied to IP addresses or costs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1036—Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1038—Load balancing arrangements to avoid a single path through a load balancer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer And Data Communications (AREA)
Abstract
본 발명은 RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하를 효율적으로 분담시킴과 아울러 RADIUS 클라이언트가 요청에 대한 응답을 RADIUS 서버로부터 신속히 받을 수 있는 플로우 제어방법을 제공한다. 이를 위한 본 발명의 플로우 제어방법은, RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지 메시지를 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과, RADIUS 클라이언트가 RADIUS 서버로부터 수신하는 통지 메시지에 의해 RADIUS 서버의 상태를 확인하는 과정을 구비한다.
Description
본 발명은 AAA(Authentication, Authorization and Accounting) 시스템에 관한 것으로, 특히 라디우스(RADIUS: Remote Authentication Dial In User Service) 프로토콜(protocol)에 관한 것이다.
RADIUS 프로토콜은 안전한 이동 인터넷 서비스(mobile internet service)를 위하여 이동 가입자의 인터넷 사용시 가입자 인증, 권한 검증 및 과금 정보 관리 기능을 수행하는 AAA의 사실상 산업계 표준 프로토콜로서 가장 널리 사용되고 있다. 이러한 RADIUS는 1990년 중반에 이제는 루슨트 테크놀로지(Lucent Technology)사의 소유가 된 리빙스턴 엔터프라이즈(Livingston Enterprise)사에서 자사의 NAS(Network Access Service) 장비에 인증과 과금 관련 서비스를 제공하기 위해 처음 개발되었다. RADIUS의 주요 특징은 트랜스포트 계층(transport layer)으로 UDP(User Datagram Protocol)를 사용하고, 클라이언트-서버(client-server) 기반의 요청/응답(request/response) 협정을 따르며, RADIUS 서버와 RADIUS 클라이언트간에는 네트워크를 통해서 전달되지 않는 미리 약속된 공유 비밀 키(shared secret key)를 이용하여 인증이 이루어진다. 또한 RADIUS는 PPP(Point-to-Point Protocol)에서의 인증 프로토콜인 PAP(Password Authentication Protocol), CHAP(Challange Handshake Authentication Protocol)과 같은 다양한 인증 프로토콜을 사용할 수 있고, 새로운 속성(Attribute)의 추가를 통한 확장성있는 프로토콜 구조를 가진다.
도 1은 RADIUS 프로토콜에 따른 RADIUS 시스템 구성도를 보인 것으로, 사용자(100)와 RADIUS 클라이언트(102)는 실제로는 다수이지만 편의상 각각 하나씩만도시하였다. 사용자(100)와 접속되는 RADIUS 클라이언트(102)는 RADIUS 클라이언트로 동작하는 NAS로서 다수의 RADIUS 서버(104)중 하나에 RADIUS 프로토콜에 의해 접속한다. 다수의 RADIUS 서버(104)에는 사용자(100)에 대한 데이터베이스(DB: Database)인 중앙 집중식 DB(106)가 연결된다. 이러한 RADIUS 시스템에 있어서 RADIUS 프로토콜의 UDP 기반의 클라이언트-서버 구조에 따라, RADIUS 클라이언트(102)가 다수의 RADIUS 서버(104)중 하나에 인증과 과금에 대한 요청(request)을 하면, 해당하는 RADIUS 서버(104)는 RADIUS 클라이언트(102)의 요청에 대한 응답(response) 기능을 수행한다. 이때 RADIUS 클라이언트(102)에는 다수의 RADIUS 서버(104)중에서 1차 서버(primary server)와, 2차 서버(secondary server)와, 교체용 서버(alternate server)들이 지정되게 된다. RADIUS 클라이언트(102)는 처음에는 다수의 RADIUS 서버(104)중에 1차 서버로 지정된 RADIUS 서버로 요청 메시지를 RADIUS 프로토콜에 따른 패킷(packet) 포맷으로 전송하는데, 만일 응답이 없으면 응답 메시지를 수신할때까지 정해진 재시도(retry) 횟수만큼 주기적으로 요청 메시지를 재전송한다. 이와 같이 정해진 재시도 횟수만큼 주기적으로 요청 메시지를 재전송하여도 응답이 없으면, 1차 서버 대신에 2차 서버로 상기와 같은 동작을 반복하고, 2차 서버에서도 응답이 없으면, 교체용 서버들을 하나씩 선택하여 동일한 방식으로 재전송한다.
상기한 바와 같이 RADIUS 프로토콜의 UDP 기반의 클라이언트-서버 구조로 인해, RADIUS 서버는 단지 RADIUS 클라이언트의 요청에 대한 응답 기능만을 수행할 뿐이며, RADIUS 클라이언트와 RADIUS 서버 상호간에 서로의 상태를 알 수 있는 방법이 없었다. 즉, RADIUS 서버나 RADIUS 클라이언트 중 어느 쪽에서도 플로우 제어(flow control)를 할 수 있는 메카니즘(mechanism)이 없었다.
이에따라 RADIUS 클라이언트가 보낸 요청 패킷에 대한 타임-아웃(time-out)이 발생되면, RADIUS 클라이언트측에서는 네트워크의 장애나 RADIUS 서버의 소프트웨어 에러로 인한 타임-아웃인지 아니면 요청 메시지의 폭주로 인한 RADIUS 서버의 처리 능력 부족으로 인한 타임-아웃인지 명확하게 알 수 있는 방법이 없었다. 이 경우 RADIUS 클라이언트는 그 원인에 관계없이 정해진 재시도 횟수만큼 주기적으로 요청 메시지를 같은 RADIUS 서버로 재전송하고, 이 후에는 정해진 정책에 따라 다른 RADIUS 서버로 재전송을 시도하므로, 사용 가능한 RADIUS 서버로부터 응답을 받기까지 많은 시간이 소요되게 된다. 또한 RADIUS 서버의 처리 능력을 초과한 상태에서도 RADIUS 클라이언트의 재전송으로 인한 RADIUS 서버의 부담이 가중되는 결과가 초래된다.
따라서 본 발명의 목적은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하(load)를 효율적으로 분담(sharing)시킬 수 있는 플로우 제어방법을 제공함에 있다.
본 발명의 다른 목적은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 클라이언트가 요청에 대한 응답을 RADIUS 서버로부터 신속히 받을 수 있는 플로우 제어방법을 제공함에 있다.
도 1은 RADIUS 프로토콜에 따른 RADIUS 시스템 구성도,
도 2는 본 발명의 실시예에 따라 통지 메시지 송,수신이 추가된 RADIUS 시스템 구성도,
도 3a는 RFC 2865에 따른 RADIUS 패킷의 데이터 포맷도,
도 3b는 본 발명의 실시예에 따른 통지 메시지의 속성 피일드 포맷도,
도 4 내지 도 6은 본 발명의 실시예에 따른 도 2의 RADIUS 서버(204)의 통지 메시지 전송 절차를 보인 흐름도,
도 7은 본 발명의 실시예에 따른 도 2의 RADIUS 클라이언트(202)의 통지 메시지 처리 절차를 보인 흐름도
도 8은 본 발명의 실시예에 따른 도 2의 RADIUS 클라이언트(202)의 요청 처리 절차를 보인 흐름도.
상술한 목적들을 달성하기 위한 본 발명의 플로우 제어방법은, RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지(notification) 메시지를 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과, RADIUS 클라이언트가 RADIUS 서버로부터 수신하는 통지 메시지에 의해 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 한다.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 2는 본 발명의 실시예에 따른 RADIUS 시스템 구성도를 보인 것으로, 전술한 도 1과 같은 RADIUS 시스템에서 다수의 RADIUS 서버(204) 각각이 자신의 상태를 나타내는 통지 메시지를 RADIUS 프로토콜에 따른 포맷으로 RADIUS 클라이언트(202)로 전송하는 것을 보인 것이다. 즉, RADIUS 클라이언트(202)와 RADIUS 서버(204)가 도 1과 같이 RADIUS 프로토콜에 따른 동작을 수행하는 것에 추가로 통지 메시지를 송,수신하는 것을 보인다. 이는 SNMP(Simple Network Management Protocol)의 트랩(trap) 메시지의 동작 형태를 응용하여, RADIUS 프로토콜의 클라이언트/서버 기반의 통신 방식과 피어 투 피어(Peer to Peer) 방식을 혼합한 방식으로, RADIUS 서버(204)로부터 통지 메시지에 의해 보고되는 상태 정보를 이용하여 RADIUS 클라이언트(202)에서의 플로우 제어가 가능하게 된다.
상기한 통지 메시지는 요청 메시지나 응답 메시지와 동일하게 RADIUS 프로토콜에 따른 포맷의 메시지로서, RADIUS 서버(204)의 상태를 나타내는 정보를 전송하게 되는 메시지이다. 이를 인터넷에 관련된 각종 규격에 대한 문서인 RFC(Request for Comments) 중에서 RFC 2865에 따른 RADIUS 패킷의 데이터 포맷을 보인 도 3a를 참조하여 설명한다. 도 3a에 보인 바와 같이 RADIUS 패킷은 코드(Code) 피일드(300)와 ID(Identifier) 피일드(302)와 길이(Length) 피일드(304)와 인증자(Authenticator) 피일드(306)와 속성(Attributes) 피일드(308)로 이루어지는데, 코드가 바로 패킷의 타입을 나타낸다. 그러므로 본 발명에 따른 통지 메시지는 코드값을 RFC 2865에서 사용하지 않는 값들중 어느 하나로 정하여 RADIUS 서버(204)와 RADIUS 클라이언트(202)가 메시지 타입이 통지 메시지임을 구별하도록 한다. 그리고 RADIUS 서버(204)는 메시지 정보가 포함되는 속성 피일드(308)에 RADIUS 서버(204)의 상태를 나타내는 정보를 도 3b와 같이 타입 피일드(310)와 길이 피일드(312)와 값(value) 피일드(314)로 이루어지는 포맷으로 실어 RADIUS 클라이언트(202)로 전송한다. 타입 피일드(310)은 속성 피일드(308)에 포함되는 정보의 속성 타입을 나타내는 피일드로 고유한 값을 갖는다. 길이 피일드(312)는 속성 피일드(308)에 포함되는 정보의 전체 길이를 나타내는 정보로서, 통지 메시지의 경우에는 도 3b와 같이 항상 6바이트이므로, 6이 된다. 값 피일드(314)는 RADIUS 서버(204)의 현재 상태 및 임계치 레벨을 나타내는 정보이다.
본 발명에 있어서 RADIUS 서버(204)가 RADIUS 클라이언트(202)로 통지 메시지에 의해 전송하는 상태는 사용 가능 상태와 사용 불가능 상태로 구분된다. 사용 불가능 상태는 RADIUS 서버(204) 내부의 수신 버퍼에 큐잉(quewing)되어 있는 요청메시지 양이 최대 임계치를 초과한 비지(busy) 상태를 의미하고, 사용 가능 상태는 수신 버퍼에 큐잉되어 있는 요청 메시지 양이 최대 임계치보다 적은 상태를 의미한다. 상기 최대 임계치는 RADIUS 서버(204)가 RADIUS 클라이언트(202)의 재전송 주기내에 또는 타임-아웃이 되기 전에 처리할 수 있는 최대 능력에 해당하는 값으로 설정한다. 또한 임계치 레벨은 RADIUS 서버(204)의 수신 버퍼에 큐잉되어 있는 요청 메시지 개수에 따라 예를 들어 하기 표 1과 같이 설정된다.
임계치 레벨 | 큐잉되어 있는 요청 메시지 개수 |
5 | 최대 임계치 초과 |
4 | 최대 임계치 ×0.8이상 ∼최대 임계치 |
3 | 최대 임계치 ×0.6이상 ∼최대 임계치 ×0.8미만 |
2 | 최대 임계치 ×0.4이상 ∼최대 임계치 ×0.6미만 |
1 | 최대 임계치 ×0.2이상 ∼최대 임계치 ×0.4미만 |
0 | 최소 임계치 미만 |
예를 들어 RADIUS 서버(204)가 RADIUS 클라이언트(202)의 타임-아웃 시간 내에 처리할 수 있는 최대 요청 메시지 개수, 즉 최대 임계치가 1000이라고 가정할 때, 최소 임계치는 200으로 정해진다.
이제 본 발명의 실시예에 따른 도 2의 RADIUS 서버(204)의 통지 메시지 전송 절차를 보인 흐름도인 도 4 내지 도 6을 참조하여 RADIUS 서버(204)의 통지 메시지 전송 절차를 살펴본다.
먼저 RADIUS 서버(204)는 도 4의 (400)단계에서 구동을 시작하게 될 때 또는 정상적으로 동작 중인 동안에도 미리 정해진 통지 주기가 될 때마다 (402)단계에서 수신 버퍼내의 큐잉되어 있는 메시지 개수를 나타내는 큐잉 메시지 카운트가 최대 임계치를 초과하였는지 확인한다. 만일 큐잉 메시지 카운트가 최대 임계치를 초과하였다면 (404)단계에서 자신이 비지로서 사용 불가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다.
상기한 바와 달리 상기 (402)단계에서 큐잉 메시지 카운트가 최대 임계치를 초과하지 않았다면 (406)단계에서 자신이 정상으로서 사용 가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 타나내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다.
한편 상기한 통지 주기는 예를 들어 5분으로 설정하게 된다. 그리고 이와 같이 RADIUS 서버(204)가 RADIUS 클라이언트(202)로 주기적으로 통지 메시지를 보내므로 통지 메시지는 헬로 패킷(hello packet) 역할도 하게 된다.
만일 RADIUS 서버(204)가 도 5의 (500)단계에서 RADIUS 클라이언트(202)로부터 요청 메시지를 수신하면, (502)단계에서 내부의 수신버퍼에 요청 메시지를 저장하고, (504)단계에서 큐잉 메시지 카운트를 증가시킨다. 다음에 (506)단계에서 큐잉 메시지 카운트가 최대 임계치를 초과하였는지 확인한다. 만일 큐잉 메시지 카운트가 최대 임계치를 초과하였다면 (508)단계에서 자신이 비지로서 사용 불가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다. 이와 달리 큐잉 메시지 카운트가 최대 임계치를 초과하지 않았다면 그대로 종료한다.
또한 RADIUS 서버(204)가 수신 버퍼내의 요청 메시지를 처리하는 경우, 도 6의 (600)단계에서 수신 버퍼내의 요청 메시지를 처리하고 응답 메시지를 RADIUS 클라이언트(202)로 전송한다. 다음에 (602)단계에서 큐잉 메시지 카운트를 감소시킨후 (604)단계에서 큐잉 메시지 카운트가 최소 임계치보다 작아졌는가를 확인한다. 만일 큐잉 메시지 카운트가 최소 임계치보다 작아지게 되었다면 (606)단계에서 자신이 정상으로서 사용 가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다. 이와 달리 큐잉 메시지 카운트가 최소 임계치보다 크다면 상기한 (600)단계로 진행한다.
한편 RADIUS 클라이언트(202)는 통지 메시지에 따른 다수의 RADIUS 서버(204)의 사용 가능 여부와 임계치 레벨에 대응되게 서버 리스트에서 다수의 RADIUS 서버(204)의 상태를 갱신하게 된다. 상기 서버 리스트는 다수의 RADIUS 서버(204) 각각에 대하여 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨을 표시한 리스트를 의미한다. RADIUS 클라이언트(202)가 도 7의 (700)단계에서 RADIUS 서버(204)로부터 통지 메시지를 수신하면, (702)단계에서 통지 메시지 정보로부터 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨을 확인하여 사용 가능 상태인 경우에는 (704)단계를 수행하고 사용 불가능 상태인 경우에는 (708)단계를 수행한다. 상기 (704)단계에서는 사용 가능 상태 및 임계치 레벨이 현재의 서버 리스트의 정보와 동일한가를 확인하여, 동일하다면 갱신할 필요가 없으므로 종료하고, 다르다면 (706)단계에서 서버 리스트에 해당 RADIUS 서버(204)에 대하여 사용 가능한 RADIUS 서버로 표시함과 아울러 임계치 레벨을 갱신하고 종료한다. 이에따라 RADIUS 클라이언트(202)는 이후부터 이 RADIUS 서버로 요청 메시지를 전송하여 작업을 수행할 수 있게 된다. 상기 (708)단계에서는 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨이 현재의 서버 리스트의 정보와 동일한가를 확인하여, 동일하다면 갱신할 필요가 없으므로 종료하고, 다르다면 (710)단계에서 서버 리스트에 해당 RADIUS 서버(204)에 대하여 사용 불가능한 RADIUS 서버로 표시함과 아울러 임계치 레벨을 갱신하고 종료한다. 이에따라 클라이언트(202)는 이후부터 모든 요청 메시지를 다른 RADIUS 서버들, 즉 2차 서버, 교체용 서버들을 통해서 처리함으로써, 요청이 특정 RADIUS 서버로 집중되어 발생될 수 있는 타임-아웃의 발생 빈도와 재전송 횟수를 줄이고, RADIUS 서버들(204) 간의 부하 분담(load sharing)을 원할히 수행할 수 있게 된다.
상기한 바와 같은 상태에서 RADIUS 클라이언트(202)가 사용자(200)의 접속에 따라 다수의 RADIUS 서버(204)로 요청 메시지를 전송하여 RADIUS 프로토콜에 따른 작업을 수행하는 것을 보인 도 8을 참조하면, RADIUS 클라이언트(202)는 (800)단계에서 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 (802)단계에서 요청 메시지를 전송한다. 이와 같이 요청 메시지 전송후, (804)∼(806)단계에서 타임-아웃이 될때까지 RADIUS 서버(204)로부터 요청 메시지에 대한 응답 메시지를 수신하지 못하면 (804)∼(806), (810)∼(812)단계에서 정해진 횟수 N이 될때까지 요청 메시지를 재전송한다. 이때 타임-아웃이 되기 전에 RADIUS 서버(204)로부터 요청 메시지에 대한 응답 메시지를 수신하면 (808)단계에서 수신한 응답 메시지를 처리한다. 이와 달리 정해진 횟수만큼 요청 메시지를 재전송한 후 타임-아웃이 되면, (814)단계에서 네트워크 장애나 RADIUS 서버의 이상으로 인한 사용 불가능 상태로 판단하고 서버 리스트에서 해당 RADIUS 서버를 사용 불가능한 서버로 표시하고, (816)단계에서 서버 리스트를 확인하여 사용 가능한 다른 RADIUS 서버가 존재하는지를 확인한다. 만일 사용 가능한 다른 RADIUS 서버가 있다면 (818)단계에서 그 RADIUS 서버로 변경 선택하고 상기 (802)단계를 수행한다. 이와 달리 사용 가능한 다른 RADIUS 서버가 없는 경우에는 (820)단계에서 장애를 통보한다.
여기서 사용 가능한 다른 RADIUS를 선택하는 방법은 여러 가지가 있을 수 있다. 예를 들어 한가지 방법은 서버 리스트에 등록되어 있는 RADIUS 서버들 각각에 우선 순위(priority)를 부여하여, 사용 가능한 RADIUS 서버들 중에 우선 순위가 가능 높은 서버를 1차 서버, 2차 서버, ... 의 순서로 선택하는 방법이다. 다른 방법으로서 라운드 로빈(round robin) 방식에 의해 선택할 수도 있다. 또다른 방법으로서 서버 리스트에서 최초로 검색되는 RADIUS 서버를 선택할 수도 있다. 하지만 가장 바람직하게는 통지 메시지를 통해 수신하여 갱신하게 되는 RADIUS 서버 각각의 임계치 레벨에 근거하여 선택하는 것이다. 즉, 사용 가능한 RADIUS 서버들 중에 임계치 레벨이 가장 낮은, 즉 로드가 가장 적은 RADIUS 서버를 선택하는 것이다.
따라서 RADIUS 클라이언트는 주기적인 통지 메시지의 정보를 통해 RADIUS 서버나 네트워크의 장애 유무를 판단할 수 있고, 일시적인 네트워크 장애로 인해 사용 불가능한 RADIUS 서버로 판단한 경우에도 사용 가능 통지 메시지를 수신하는 즉시 네트워크가 정상적인 상태로 복원되었다고 판단하고 정상적인 서비스를 수행할 수 있다. 또한 이미 비지 상태인 RADIUS 서버에 대해서는 더 이상의 부담을 주지 않도록 다른 RADIUS 서버들을 통해 작업이 수행되도록 하고, 네크워크 장애 등과 같은 장애 상태에 있는 RADIUS 서버에 대해서는 정상 상태가 될 때까지 서비스에서제외시킴으로써, 불필요한 메시지의 재전송을 막을 수 있어 부하 분담함과 아울러 요청에 대한 응답을 신속히 받을 수 있게 된다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 특히 본 발명의 실시예에서는 RADIUS 서버가 자신이 비지 상태인 경우에만 사용 불가능 상태로 RADIUS 클라이언트로 통지하는 예를 들었으나, 자체 진단을 하여 에러가 발생된 경우에도 사용 불가능 상태로 통지하도록 할 수도 있다. 따라서 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정하여져야 한다.
상술한 바와 같이 본 발명은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하를 효율적으로 분담시킴과 아울러 RADIUS 클라이언트가 RADIUS 서버로부터 빠른 응답을 받을 수 있는 이점이 있다.
Claims (21)
- RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과,상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
- 제1항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제1항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는플로우 제어방법.
- 제1항 내지 제3항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가 상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제4항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제5항에 있어서,상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,상기 타임-아웃이 되기 전에 상기 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제6항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,RADIUS 서버가 RADIUS 클라이언트로부터 요청 메시지를 수신하면 수신 버퍼에 저장하고 큐잉 메시지 카운트를 증가시키며, 상기 큐잉 메시지 카운트가 최대 임계치를 초과하는 경우에 자신의 사용 불가능 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,상기 RADIUS 서버가 상기 수신 버퍼내의 요청 메시지를 처리하면 상기 큐잉 메시지 카운트를 감소시키고 상기 큐잉 메시지 카운트가 최소 임계치보다 작아지는경우에 자신의 사용 가능 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
- 제8항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제8항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제8항 내지 제10항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제11항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제12항에 있어서,상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,상기 타임-아웃이 되기 전에 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제13항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,RADIUS 서버가 RADIUS 클라이언트로부터 요청 메시지를 수신하면 수신 버퍼에 저장하고 큐잉 메시지 카운트를 증가시키며, 상기 큐잉 메시지 카운트가 최대 임계치를 초과하는 경우에 자신의 사용 불가능 상태를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,상기 RADIUS 서버가 상기 수신 버퍼내의 요청 메시지를 처리하면 상기 큐잉 메시지 카운트를 감소시키고 상기 큐잉 메시지 카운트가 최소 임계치보다 작아지는 경우에 자신의 사용 가능 상태를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
- 제15항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제15항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제15항 내지 제17항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가 상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부와 임계치 레벨에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제18항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능하면서도 상기 임계치 레벨이 가장 낮은 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제19항에 있어서,상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,상기 타임-아웃이 되기 전에 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능하면서도 상기 임계치 레벨이 가장 낮은 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
- 제20항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0022059A KR100442610B1 (ko) | 2002-04-22 | 2002-04-22 | 라디우스 프로토콜의 플로우 제어방법 |
US10/352,905 US7509394B2 (en) | 2002-04-22 | 2003-01-29 | Method for controlling flow of radius protocol |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0022059A KR100442610B1 (ko) | 2002-04-22 | 2002-04-22 | 라디우스 프로토콜의 플로우 제어방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20030083406A KR20030083406A (ko) | 2003-10-30 |
KR100442610B1 true KR100442610B1 (ko) | 2004-08-02 |
Family
ID=29208759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0022059A KR100442610B1 (ko) | 2002-04-22 | 2002-04-22 | 라디우스 프로토콜의 플로우 제어방법 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7509394B2 (ko) |
KR (1) | KR100442610B1 (ko) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100448896B1 (ko) * | 2002-11-22 | 2004-09-18 | 주식회사 케이티 | 매크로 정의를 이용한 래디우스 메시지 동적 구성 방법 |
CN101095127B (zh) * | 2003-06-02 | 2014-04-09 | 精工爱普生株式会社 | 通过网络通告图像显示设备的存在的方法 |
KR101020913B1 (ko) * | 2003-07-28 | 2011-03-09 | 소니 주식회사 | 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체 |
US7434262B2 (en) * | 2004-12-08 | 2008-10-07 | At&T Intellectual Property I, L.P. | Methods and systems that selectively resurrect blocked communications between devices |
US7519734B1 (en) | 2006-03-14 | 2009-04-14 | Amazon Technologies, Inc. | System and method for routing service requests |
US8159961B1 (en) * | 2007-03-30 | 2012-04-17 | Amazon Technologies, Inc. | Load balancing utilizing adaptive thresholding |
US8745170B2 (en) * | 2009-08-27 | 2014-06-03 | Apple Inc. | Dynamic file streaming |
US8301735B1 (en) * | 2009-10-02 | 2012-10-30 | Cellco Partnership | Variable AAA load distribution for PDSN |
CN102195851A (zh) | 2010-03-09 | 2011-09-21 | 华为技术有限公司 | 负载分担方法、系统和接入服务器 |
US8266126B2 (en) * | 2010-03-24 | 2012-09-11 | Matrixx Software, Inc. | System with multiple conditional commit databases |
US8516556B2 (en) * | 2010-05-28 | 2013-08-20 | Bridgewater Systems Corp. | Methods for server-driven packet congestion control |
EP2395710B1 (en) * | 2010-06-08 | 2013-11-06 | Alcatel Lucent | Device and method for data load balancing |
US8806043B1 (en) * | 2011-06-24 | 2014-08-12 | Juniper Networks, Inc. | Server selection during retransmit of a request |
US9860390B2 (en) | 2011-08-10 | 2018-01-02 | Tekelec, Inc. | Methods, systems, and computer readable media for policy event record generation |
KR20130064906A (ko) * | 2011-12-09 | 2013-06-19 | 삼성전자주식회사 | 통신 시스템에서의 부하 균등화를 위한 방법 및 장치 |
CN102497378B (zh) * | 2011-12-15 | 2015-03-18 | 杭州华三通信技术有限公司 | 为客户端动态选择dhcp服务器的方法和装置 |
EP2837147B1 (en) | 2012-04-13 | 2022-04-27 | Tekelec, Inc. | System for performing diameter overload control |
US9450872B2 (en) | 2013-06-24 | 2016-09-20 | Oracle International Corporation | Methods, systems and computer readable media for collecting and distributing diameter overload control information to non-adjacent nodes |
US9391897B2 (en) | 2013-07-31 | 2016-07-12 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating traffic storms |
US9369386B2 (en) | 2013-07-31 | 2016-06-14 | Oracle International Corporation | Methods, systems, and computer readable media for destination-host defined overload scope |
US9240949B2 (en) | 2013-07-31 | 2016-01-19 | Oracle International Corporation | Methods, systems and computer readable media for predicting overload conditions using load information |
US9537775B2 (en) | 2013-09-23 | 2017-01-03 | Oracle International Corporation | Methods, systems, and computer readable media for diameter load and overload information and virtualization |
US20150142935A1 (en) | 2013-10-21 | 2015-05-21 | Nyansa, Inc. | System and method for observing and controlling a programmable network via higher layer attributes |
US11388082B2 (en) | 2013-11-27 | 2022-07-12 | Oracle International Corporation | Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality |
US9270815B2 (en) | 2014-06-24 | 2016-02-23 | At&T Intellectual Property I, Lp | Method and apparatus for data management of third party services |
US9680818B2 (en) | 2014-10-15 | 2017-06-13 | Barracuda Network, Inc. | Method and apparatus for bulk authentication and load balancing of networked appliances |
US10027760B2 (en) | 2015-05-22 | 2018-07-17 | Oracle International Corporation | Methods, systems, and computer readable media for short and long term policy and charging rules function (PCRF) load balancing |
US9699076B2 (en) | 2015-06-09 | 2017-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for implementing intelligent policy and charging rules function (PCRF) overload control |
US10103955B2 (en) | 2015-10-01 | 2018-10-16 | Oracle International Corporation | Methods, systems, and computer readable media for transmitting diameter peer status information |
US9800504B2 (en) | 2015-10-20 | 2017-10-24 | Oracle International Corporation | Methods, systems, and computer readable media diverting diameter traffic from an overloaded policy and charging rules function (PCRF) |
US10230609B2 (en) | 2016-04-18 | 2019-03-12 | Nyansa, Inc. | System and method for using real-time packet data to detect and manage network issues |
US10149143B2 (en) | 2016-08-30 | 2018-12-04 | Oracle International Corporation | Methods, systems, and computer readable media for realm-based routing of diameter request messages |
KR101712336B1 (ko) * | 2016-10-31 | 2017-03-03 | (주)성우엔지니어링 | 소방 옥외 소화전 |
US10425475B2 (en) * | 2017-02-27 | 2019-09-24 | International Business Machines Corporation | Distributed data management |
US10547614B2 (en) | 2017-03-30 | 2020-01-28 | Juniper Networks, Inc. | Bulk delivery of change of authorization data via AAA protocols |
US10666494B2 (en) | 2017-11-10 | 2020-05-26 | Nyansa, Inc. | System and method for network incident remediation recommendations |
CN109729016B (zh) * | 2018-12-25 | 2022-08-19 | 新华三技术有限公司 | 一种报文发送方法、设备及计算机可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000010343A1 (en) * | 1998-08-12 | 2000-02-24 | Bellsouth Intellectual Property Corporation | Routing of internet calls |
JP2001060184A (ja) * | 1999-08-20 | 2001-03-06 | Pfu Ltd | ユーザ認証システムおよびその制御方法ならびにその記録媒体 |
KR20020017014A (ko) * | 2000-08-28 | 2002-03-07 | 서평원 | 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법 |
KR20030037423A (ko) * | 2001-11-05 | 2003-05-14 | 한국전자통신연구원 | 보안 전송 계층의 사전 연관 설정을 이용한 에이에이에이시스템의 이중화 방법 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6400722B1 (en) * | 1997-10-14 | 2002-06-04 | Lucent Technologies Inc. | Optimum routing system |
US6415027B1 (en) * | 1998-08-12 | 2002-07-02 | Bellsouth Intellectual Property Corporation | Networks, systems and methods for intelligently routing traffic within a telephone network |
US6119160A (en) * | 1998-10-13 | 2000-09-12 | Cisco Technology, Inc. | Multiple-level internet protocol accounting |
US6442165B1 (en) * | 1998-12-02 | 2002-08-27 | Cisco Technology, Inc. | Load balancing between service component instances |
JP3855595B2 (ja) * | 2000-04-25 | 2006-12-13 | 株式会社日立製作所 | 通信システム、通信方法及び通信装置 |
JP3966711B2 (ja) * | 2001-11-06 | 2007-08-29 | 富士通株式会社 | 代理応答方法 |
US6633835B1 (en) * | 2002-01-10 | 2003-10-14 | Networks Associates Technology, Inc. | Prioritized data capture, classification and filtering in a network monitoring environment |
-
2002
- 2002-04-22 KR KR10-2002-0022059A patent/KR100442610B1/ko not_active IP Right Cessation
-
2003
- 2003-01-29 US US10/352,905 patent/US7509394B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2000010343A1 (en) * | 1998-08-12 | 2000-02-24 | Bellsouth Intellectual Property Corporation | Routing of internet calls |
JP2001060184A (ja) * | 1999-08-20 | 2001-03-06 | Pfu Ltd | ユーザ認証システムおよびその制御方法ならびにその記録媒体 |
KR20020017014A (ko) * | 2000-08-28 | 2002-03-07 | 서평원 | 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법 |
KR20030037423A (ko) * | 2001-11-05 | 2003-05-14 | 한국전자통신연구원 | 보안 전송 계층의 사전 연관 설정을 이용한 에이에이에이시스템의 이중화 방법 |
Also Published As
Publication number | Publication date |
---|---|
US7509394B2 (en) | 2009-03-24 |
KR20030083406A (ko) | 2003-10-30 |
US20030200277A1 (en) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100442610B1 (ko) | 라디우스 프로토콜의 플로우 제어방법 | |
EP2395710B1 (en) | Device and method for data load balancing | |
US9313236B2 (en) | Determining an efficient keep-alive interval for a network connection | |
US7752630B2 (en) | System sending behavior modification hint to client to suggest alternative servers based on operating conditions of current server | |
US7676580B2 (en) | Message delivery with configurable assurances and features between two endpoints | |
CN1303833C (zh) | 用于分组数据服务节点负载平衡和容错的系统与方法 | |
US7505755B2 (en) | Data communication restriction method, data communication restriction system and mobile terminal | |
US7493394B2 (en) | Dynamic timeout in a client-server system | |
JP4818374B2 (ja) | 車両用通信装置 | |
US7840682B2 (en) | Distributed kernel operating system | |
US8667184B2 (en) | Distributed kernel operating system | |
US20050243857A1 (en) | Simultaneously routing data over multiple wireless networks | |
US20060031519A1 (en) | System and method for flow control in a network | |
MXPA04002727A (es) | Mejora en disponibilidad y escalabilidad en un sistema de envio de mensajes en una forma transparente para la aplicacion. | |
CN102648612A (zh) | 用于管理面向连接的按序传送环境中的连接的方法和系统 | |
JP4480316B2 (ja) | 分散処理システム | |
CN114338479B (zh) | 通讯方法、装置和系统 | |
US20240187322A1 (en) | Strategy to ensure continual user experience and system performance if an uplink is stuck | |
JP2003258916A (ja) | 通信制御システム、通信制御方法、中継関門処理装置及び管理サーバ | |
JP2017034562A (ja) | 通信装置および再接続方法 | |
KR20220032913A (ko) | 네트워크노드 장치 및 그 노드 장치에서 수행되는 세션 정보 보고 방법 | |
US20110296500A1 (en) | Methods for Server-Driven Packet Congestion Control | |
EP2249548A1 (en) | A route reflector for a communication system | |
KR20050084711A (ko) | 하트비트 메시지를 이용한 에이에이에이 서버 관리 방법및 관리 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130627 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20150629 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |