KR100442610B1 - 라디우스 프로토콜의 플로우 제어방법 - Google Patents

라디우스 프로토콜의 플로우 제어방법 Download PDF

Info

Publication number
KR100442610B1
KR100442610B1 KR10-2002-0022059A KR20020022059A KR100442610B1 KR 100442610 B1 KR100442610 B1 KR 100442610B1 KR 20020022059 A KR20020022059 A KR 20020022059A KR 100442610 B1 KR100442610 B1 KR 100442610B1
Authority
KR
South Korea
Prior art keywords
radius
server
client
message
protocol
Prior art date
Application number
KR10-2002-0022059A
Other languages
English (en)
Other versions
KR20030083406A (ko
Inventor
김봉철
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2002-0022059A priority Critical patent/KR100442610B1/ko
Priority to US10/352,905 priority patent/US7509394B2/en
Publication of KR20030083406A publication Critical patent/KR20030083406A/ko
Application granted granted Critical
Publication of KR100442610B1 publication Critical patent/KR100442610B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1012Server selection for load balancing based on compliance of requirements or conditions with available server resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1017Server selection for load balancing based on a round robin mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1023Server selection for load balancing based on a hash applied to IP addresses or costs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1036Load balancing of requests to servers for services different from user content provisioning, e.g. load balancing across domain name servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1038Load balancing arrangements to avoid a single path through a load balancer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하를 효율적으로 분담시킴과 아울러 RADIUS 클라이언트가 요청에 대한 응답을 RADIUS 서버로부터 신속히 받을 수 있는 플로우 제어방법을 제공한다. 이를 위한 본 발명의 플로우 제어방법은, RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지 메시지를 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과, RADIUS 클라이언트가 RADIUS 서버로부터 수신하는 통지 메시지에 의해 RADIUS 서버의 상태를 확인하는 과정을 구비한다.

Description

라디우스 프로토콜의 플로우 제어방법{FLOW CONTROL METHOD OF RADIUS PROTOCOL}
본 발명은 AAA(Authentication, Authorization and Accounting) 시스템에 관한 것으로, 특히 라디우스(RADIUS: Remote Authentication Dial In User Service) 프로토콜(protocol)에 관한 것이다.
RADIUS 프로토콜은 안전한 이동 인터넷 서비스(mobile internet service)를 위하여 이동 가입자의 인터넷 사용시 가입자 인증, 권한 검증 및 과금 정보 관리 기능을 수행하는 AAA의 사실상 산업계 표준 프로토콜로서 가장 널리 사용되고 있다. 이러한 RADIUS는 1990년 중반에 이제는 루슨트 테크놀로지(Lucent Technology)사의 소유가 된 리빙스턴 엔터프라이즈(Livingston Enterprise)사에서 자사의 NAS(Network Access Service) 장비에 인증과 과금 관련 서비스를 제공하기 위해 처음 개발되었다. RADIUS의 주요 특징은 트랜스포트 계층(transport layer)으로 UDP(User Datagram Protocol)를 사용하고, 클라이언트-서버(client-server) 기반의 요청/응답(request/response) 협정을 따르며, RADIUS 서버와 RADIUS 클라이언트간에는 네트워크를 통해서 전달되지 않는 미리 약속된 공유 비밀 키(shared secret key)를 이용하여 인증이 이루어진다. 또한 RADIUS는 PPP(Point-to-Point Protocol)에서의 인증 프로토콜인 PAP(Password Authentication Protocol), CHAP(Challange Handshake Authentication Protocol)과 같은 다양한 인증 프로토콜을 사용할 수 있고, 새로운 속성(Attribute)의 추가를 통한 확장성있는 프로토콜 구조를 가진다.
도 1은 RADIUS 프로토콜에 따른 RADIUS 시스템 구성도를 보인 것으로, 사용자(100)와 RADIUS 클라이언트(102)는 실제로는 다수이지만 편의상 각각 하나씩만도시하였다. 사용자(100)와 접속되는 RADIUS 클라이언트(102)는 RADIUS 클라이언트로 동작하는 NAS로서 다수의 RADIUS 서버(104)중 하나에 RADIUS 프로토콜에 의해 접속한다. 다수의 RADIUS 서버(104)에는 사용자(100)에 대한 데이터베이스(DB: Database)인 중앙 집중식 DB(106)가 연결된다. 이러한 RADIUS 시스템에 있어서 RADIUS 프로토콜의 UDP 기반의 클라이언트-서버 구조에 따라, RADIUS 클라이언트(102)가 다수의 RADIUS 서버(104)중 하나에 인증과 과금에 대한 요청(request)을 하면, 해당하는 RADIUS 서버(104)는 RADIUS 클라이언트(102)의 요청에 대한 응답(response) 기능을 수행한다. 이때 RADIUS 클라이언트(102)에는 다수의 RADIUS 서버(104)중에서 1차 서버(primary server)와, 2차 서버(secondary server)와, 교체용 서버(alternate server)들이 지정되게 된다. RADIUS 클라이언트(102)는 처음에는 다수의 RADIUS 서버(104)중에 1차 서버로 지정된 RADIUS 서버로 요청 메시지를 RADIUS 프로토콜에 따른 패킷(packet) 포맷으로 전송하는데, 만일 응답이 없으면 응답 메시지를 수신할때까지 정해진 재시도(retry) 횟수만큼 주기적으로 요청 메시지를 재전송한다. 이와 같이 정해진 재시도 횟수만큼 주기적으로 요청 메시지를 재전송하여도 응답이 없으면, 1차 서버 대신에 2차 서버로 상기와 같은 동작을 반복하고, 2차 서버에서도 응답이 없으면, 교체용 서버들을 하나씩 선택하여 동일한 방식으로 재전송한다.
상기한 바와 같이 RADIUS 프로토콜의 UDP 기반의 클라이언트-서버 구조로 인해, RADIUS 서버는 단지 RADIUS 클라이언트의 요청에 대한 응답 기능만을 수행할 뿐이며, RADIUS 클라이언트와 RADIUS 서버 상호간에 서로의 상태를 알 수 있는 방법이 없었다. 즉, RADIUS 서버나 RADIUS 클라이언트 중 어느 쪽에서도 플로우 제어(flow control)를 할 수 있는 메카니즘(mechanism)이 없었다.
이에따라 RADIUS 클라이언트가 보낸 요청 패킷에 대한 타임-아웃(time-out)이 발생되면, RADIUS 클라이언트측에서는 네트워크의 장애나 RADIUS 서버의 소프트웨어 에러로 인한 타임-아웃인지 아니면 요청 메시지의 폭주로 인한 RADIUS 서버의 처리 능력 부족으로 인한 타임-아웃인지 명확하게 알 수 있는 방법이 없었다. 이 경우 RADIUS 클라이언트는 그 원인에 관계없이 정해진 재시도 횟수만큼 주기적으로 요청 메시지를 같은 RADIUS 서버로 재전송하고, 이 후에는 정해진 정책에 따라 다른 RADIUS 서버로 재전송을 시도하므로, 사용 가능한 RADIUS 서버로부터 응답을 받기까지 많은 시간이 소요되게 된다. 또한 RADIUS 서버의 처리 능력을 초과한 상태에서도 RADIUS 클라이언트의 재전송으로 인한 RADIUS 서버의 부담이 가중되는 결과가 초래된다.
따라서 본 발명의 목적은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하(load)를 효율적으로 분담(sharing)시킬 수 있는 플로우 제어방법을 제공함에 있다.
본 발명의 다른 목적은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 클라이언트가 요청에 대한 응답을 RADIUS 서버로부터 신속히 받을 수 있는 플로우 제어방법을 제공함에 있다.
도 1은 RADIUS 프로토콜에 따른 RADIUS 시스템 구성도,
도 2는 본 발명의 실시예에 따라 통지 메시지 송,수신이 추가된 RADIUS 시스템 구성도,
도 3a는 RFC 2865에 따른 RADIUS 패킷의 데이터 포맷도,
도 3b는 본 발명의 실시예에 따른 통지 메시지의 속성 피일드 포맷도,
도 4 내지 도 6은 본 발명의 실시예에 따른 도 2의 RADIUS 서버(204)의 통지 메시지 전송 절차를 보인 흐름도,
도 7은 본 발명의 실시예에 따른 도 2의 RADIUS 클라이언트(202)의 통지 메시지 처리 절차를 보인 흐름도
도 8은 본 발명의 실시예에 따른 도 2의 RADIUS 클라이언트(202)의 요청 처리 절차를 보인 흐름도.
상술한 목적들을 달성하기 위한 본 발명의 플로우 제어방법은, RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지(notification) 메시지를 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과, RADIUS 클라이언트가 RADIUS 서버로부터 수신하는 통지 메시지에 의해 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 한다.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 2는 본 발명의 실시예에 따른 RADIUS 시스템 구성도를 보인 것으로, 전술한 도 1과 같은 RADIUS 시스템에서 다수의 RADIUS 서버(204) 각각이 자신의 상태를 나타내는 통지 메시지를 RADIUS 프로토콜에 따른 포맷으로 RADIUS 클라이언트(202)로 전송하는 것을 보인 것이다. 즉, RADIUS 클라이언트(202)와 RADIUS 서버(204)가 도 1과 같이 RADIUS 프로토콜에 따른 동작을 수행하는 것에 추가로 통지 메시지를 송,수신하는 것을 보인다. 이는 SNMP(Simple Network Management Protocol)의 트랩(trap) 메시지의 동작 형태를 응용하여, RADIUS 프로토콜의 클라이언트/서버 기반의 통신 방식과 피어 투 피어(Peer to Peer) 방식을 혼합한 방식으로, RADIUS 서버(204)로부터 통지 메시지에 의해 보고되는 상태 정보를 이용하여 RADIUS 클라이언트(202)에서의 플로우 제어가 가능하게 된다.
상기한 통지 메시지는 요청 메시지나 응답 메시지와 동일하게 RADIUS 프로토콜에 따른 포맷의 메시지로서, RADIUS 서버(204)의 상태를 나타내는 정보를 전송하게 되는 메시지이다. 이를 인터넷에 관련된 각종 규격에 대한 문서인 RFC(Request for Comments) 중에서 RFC 2865에 따른 RADIUS 패킷의 데이터 포맷을 보인 도 3a를 참조하여 설명한다. 도 3a에 보인 바와 같이 RADIUS 패킷은 코드(Code) 피일드(300)와 ID(Identifier) 피일드(302)와 길이(Length) 피일드(304)와 인증자(Authenticator) 피일드(306)와 속성(Attributes) 피일드(308)로 이루어지는데, 코드가 바로 패킷의 타입을 나타낸다. 그러므로 본 발명에 따른 통지 메시지는 코드값을 RFC 2865에서 사용하지 않는 값들중 어느 하나로 정하여 RADIUS 서버(204)와 RADIUS 클라이언트(202)가 메시지 타입이 통지 메시지임을 구별하도록 한다. 그리고 RADIUS 서버(204)는 메시지 정보가 포함되는 속성 피일드(308)에 RADIUS 서버(204)의 상태를 나타내는 정보를 도 3b와 같이 타입 피일드(310)와 길이 피일드(312)와 값(value) 피일드(314)로 이루어지는 포맷으로 실어 RADIUS 클라이언트(202)로 전송한다. 타입 피일드(310)은 속성 피일드(308)에 포함되는 정보의 속성 타입을 나타내는 피일드로 고유한 값을 갖는다. 길이 피일드(312)는 속성 피일드(308)에 포함되는 정보의 전체 길이를 나타내는 정보로서, 통지 메시지의 경우에는 도 3b와 같이 항상 6바이트이므로, 6이 된다. 값 피일드(314)는 RADIUS 서버(204)의 현재 상태 및 임계치 레벨을 나타내는 정보이다.
본 발명에 있어서 RADIUS 서버(204)가 RADIUS 클라이언트(202)로 통지 메시지에 의해 전송하는 상태는 사용 가능 상태와 사용 불가능 상태로 구분된다. 사용 불가능 상태는 RADIUS 서버(204) 내부의 수신 버퍼에 큐잉(quewing)되어 있는 요청메시지 양이 최대 임계치를 초과한 비지(busy) 상태를 의미하고, 사용 가능 상태는 수신 버퍼에 큐잉되어 있는 요청 메시지 양이 최대 임계치보다 적은 상태를 의미한다. 상기 최대 임계치는 RADIUS 서버(204)가 RADIUS 클라이언트(202)의 재전송 주기내에 또는 타임-아웃이 되기 전에 처리할 수 있는 최대 능력에 해당하는 값으로 설정한다. 또한 임계치 레벨은 RADIUS 서버(204)의 수신 버퍼에 큐잉되어 있는 요청 메시지 개수에 따라 예를 들어 하기 표 1과 같이 설정된다.
임계치 레벨 큐잉되어 있는 요청 메시지 개수
5 최대 임계치 초과
4 최대 임계치 ×0.8이상 ∼최대 임계치
3 최대 임계치 ×0.6이상 ∼최대 임계치 ×0.8미만
2 최대 임계치 ×0.4이상 ∼최대 임계치 ×0.6미만
1 최대 임계치 ×0.2이상 ∼최대 임계치 ×0.4미만
0 최소 임계치 미만
예를 들어 RADIUS 서버(204)가 RADIUS 클라이언트(202)의 타임-아웃 시간 내에 처리할 수 있는 최대 요청 메시지 개수, 즉 최대 임계치가 1000이라고 가정할 때, 최소 임계치는 200으로 정해진다.
이제 본 발명의 실시예에 따른 도 2의 RADIUS 서버(204)의 통지 메시지 전송 절차를 보인 흐름도인 도 4 내지 도 6을 참조하여 RADIUS 서버(204)의 통지 메시지 전송 절차를 살펴본다.
먼저 RADIUS 서버(204)는 도 4의 (400)단계에서 구동을 시작하게 될 때 또는 정상적으로 동작 중인 동안에도 미리 정해진 통지 주기가 될 때마다 (402)단계에서 수신 버퍼내의 큐잉되어 있는 메시지 개수를 나타내는 큐잉 메시지 카운트가 최대 임계치를 초과하였는지 확인한다. 만일 큐잉 메시지 카운트가 최대 임계치를 초과하였다면 (404)단계에서 자신이 비지로서 사용 불가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다.
상기한 바와 달리 상기 (402)단계에서 큐잉 메시지 카운트가 최대 임계치를 초과하지 않았다면 (406)단계에서 자신이 정상으로서 사용 가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 타나내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다.
한편 상기한 통지 주기는 예를 들어 5분으로 설정하게 된다. 그리고 이와 같이 RADIUS 서버(204)가 RADIUS 클라이언트(202)로 주기적으로 통지 메시지를 보내므로 통지 메시지는 헬로 패킷(hello packet) 역할도 하게 된다.
만일 RADIUS 서버(204)가 도 5의 (500)단계에서 RADIUS 클라이언트(202)로부터 요청 메시지를 수신하면, (502)단계에서 내부의 수신버퍼에 요청 메시지를 저장하고, (504)단계에서 큐잉 메시지 카운트를 증가시킨다. 다음에 (506)단계에서 큐잉 메시지 카운트가 최대 임계치를 초과하였는지 확인한다. 만일 큐잉 메시지 카운트가 최대 임계치를 초과하였다면 (508)단계에서 자신이 비지로서 사용 불가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다. 이와 달리 큐잉 메시지 카운트가 최대 임계치를 초과하지 않았다면 그대로 종료한다.
또한 RADIUS 서버(204)가 수신 버퍼내의 요청 메시지를 처리하는 경우, 도 6의 (600)단계에서 수신 버퍼내의 요청 메시지를 처리하고 응답 메시지를 RADIUS 클라이언트(202)로 전송한다. 다음에 (602)단계에서 큐잉 메시지 카운트를 감소시킨후 (604)단계에서 큐잉 메시지 카운트가 최소 임계치보다 작아졌는가를 확인한다. 만일 큐잉 메시지 카운트가 최소 임계치보다 작아지게 되었다면 (606)단계에서 자신이 정상으로서 사용 가능 상태를 알림과 아울러 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 RADIUS 클라이언트(202)로 전송한다. 이와 달리 큐잉 메시지 카운트가 최소 임계치보다 크다면 상기한 (600)단계로 진행한다.
한편 RADIUS 클라이언트(202)는 통지 메시지에 따른 다수의 RADIUS 서버(204)의 사용 가능 여부와 임계치 레벨에 대응되게 서버 리스트에서 다수의 RADIUS 서버(204)의 상태를 갱신하게 된다. 상기 서버 리스트는 다수의 RADIUS 서버(204) 각각에 대하여 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨을 표시한 리스트를 의미한다. RADIUS 클라이언트(202)가 도 7의 (700)단계에서 RADIUS 서버(204)로부터 통지 메시지를 수신하면, (702)단계에서 통지 메시지 정보로부터 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨을 확인하여 사용 가능 상태인 경우에는 (704)단계를 수행하고 사용 불가능 상태인 경우에는 (708)단계를 수행한다. 상기 (704)단계에서는 사용 가능 상태 및 임계치 레벨이 현재의 서버 리스트의 정보와 동일한가를 확인하여, 동일하다면 갱신할 필요가 없으므로 종료하고, 다르다면 (706)단계에서 서버 리스트에 해당 RADIUS 서버(204)에 대하여 사용 가능한 RADIUS 서버로 표시함과 아울러 임계치 레벨을 갱신하고 종료한다. 이에따라 RADIUS 클라이언트(202)는 이후부터 이 RADIUS 서버로 요청 메시지를 전송하여 작업을 수행할 수 있게 된다. 상기 (708)단계에서는 사용 불가능 또는 사용 가능 상태와 함께 임계치 레벨이 현재의 서버 리스트의 정보와 동일한가를 확인하여, 동일하다면 갱신할 필요가 없으므로 종료하고, 다르다면 (710)단계에서 서버 리스트에 해당 RADIUS 서버(204)에 대하여 사용 불가능한 RADIUS 서버로 표시함과 아울러 임계치 레벨을 갱신하고 종료한다. 이에따라 클라이언트(202)는 이후부터 모든 요청 메시지를 다른 RADIUS 서버들, 즉 2차 서버, 교체용 서버들을 통해서 처리함으로써, 요청이 특정 RADIUS 서버로 집중되어 발생될 수 있는 타임-아웃의 발생 빈도와 재전송 횟수를 줄이고, RADIUS 서버들(204) 간의 부하 분담(load sharing)을 원할히 수행할 수 있게 된다.
상기한 바와 같은 상태에서 RADIUS 클라이언트(202)가 사용자(200)의 접속에 따라 다수의 RADIUS 서버(204)로 요청 메시지를 전송하여 RADIUS 프로토콜에 따른 작업을 수행하는 것을 보인 도 8을 참조하면, RADIUS 클라이언트(202)는 (800)단계에서 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 (802)단계에서 요청 메시지를 전송한다. 이와 같이 요청 메시지 전송후, (804)∼(806)단계에서 타임-아웃이 될때까지 RADIUS 서버(204)로부터 요청 메시지에 대한 응답 메시지를 수신하지 못하면 (804)∼(806), (810)∼(812)단계에서 정해진 횟수 N이 될때까지 요청 메시지를 재전송한다. 이때 타임-아웃이 되기 전에 RADIUS 서버(204)로부터 요청 메시지에 대한 응답 메시지를 수신하면 (808)단계에서 수신한 응답 메시지를 처리한다. 이와 달리 정해진 횟수만큼 요청 메시지를 재전송한 후 타임-아웃이 되면, (814)단계에서 네트워크 장애나 RADIUS 서버의 이상으로 인한 사용 불가능 상태로 판단하고 서버 리스트에서 해당 RADIUS 서버를 사용 불가능한 서버로 표시하고, (816)단계에서 서버 리스트를 확인하여 사용 가능한 다른 RADIUS 서버가 존재하는지를 확인한다. 만일 사용 가능한 다른 RADIUS 서버가 있다면 (818)단계에서 그 RADIUS 서버로 변경 선택하고 상기 (802)단계를 수행한다. 이와 달리 사용 가능한 다른 RADIUS 서버가 없는 경우에는 (820)단계에서 장애를 통보한다.
여기서 사용 가능한 다른 RADIUS를 선택하는 방법은 여러 가지가 있을 수 있다. 예를 들어 한가지 방법은 서버 리스트에 등록되어 있는 RADIUS 서버들 각각에 우선 순위(priority)를 부여하여, 사용 가능한 RADIUS 서버들 중에 우선 순위가 가능 높은 서버를 1차 서버, 2차 서버, ... 의 순서로 선택하는 방법이다. 다른 방법으로서 라운드 로빈(round robin) 방식에 의해 선택할 수도 있다. 또다른 방법으로서 서버 리스트에서 최초로 검색되는 RADIUS 서버를 선택할 수도 있다. 하지만 가장 바람직하게는 통지 메시지를 통해 수신하여 갱신하게 되는 RADIUS 서버 각각의 임계치 레벨에 근거하여 선택하는 것이다. 즉, 사용 가능한 RADIUS 서버들 중에 임계치 레벨이 가장 낮은, 즉 로드가 가장 적은 RADIUS 서버를 선택하는 것이다.
따라서 RADIUS 클라이언트는 주기적인 통지 메시지의 정보를 통해 RADIUS 서버나 네트워크의 장애 유무를 판단할 수 있고, 일시적인 네트워크 장애로 인해 사용 불가능한 RADIUS 서버로 판단한 경우에도 사용 가능 통지 메시지를 수신하는 즉시 네트워크가 정상적인 상태로 복원되었다고 판단하고 정상적인 서비스를 수행할 수 있다. 또한 이미 비지 상태인 RADIUS 서버에 대해서는 더 이상의 부담을 주지 않도록 다른 RADIUS 서버들을 통해 작업이 수행되도록 하고, 네크워크 장애 등과 같은 장애 상태에 있는 RADIUS 서버에 대해서는 정상 상태가 될 때까지 서비스에서제외시킴으로써, 불필요한 메시지의 재전송을 막을 수 있어 부하 분담함과 아울러 요청에 대한 응답을 신속히 받을 수 있게 된다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 특히 본 발명의 실시예에서는 RADIUS 서버가 자신이 비지 상태인 경우에만 사용 불가능 상태로 RADIUS 클라이언트로 통지하는 예를 들었으나, 자체 진단을 하여 에러가 발생된 경우에도 사용 불가능 상태로 통지하도록 할 수도 있다. 따라서 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의해 정하여져야 한다.
상술한 바와 같이 본 발명은 RADIUS 프로토콜에 따른 RADIUS 시스템에 있어서 RADIUS 서버의 부하를 효율적으로 분담시킴과 아울러 RADIUS 클라이언트가 RADIUS 서버로부터 빠른 응답을 받을 수 있는 이점이 있다.

Claims (21)

  1. RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,
    RADIUS 서버가 자신의 사용 가능 여부의 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 RADIUS 클라이언트로 전송하는 과정과,
    상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
  2. 제1항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  3. 제1항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는플로우 제어방법.
  4. 제1항 내지 제3항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가 상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  5. 제4항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  6. 제5항에 있어서,
    상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,
    상기 타임-아웃이 되기 전에 상기 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,
    상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  7. 제6항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  8. RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,
    RADIUS 서버가 RADIUS 클라이언트로부터 요청 메시지를 수신하면 수신 버퍼에 저장하고 큐잉 메시지 카운트를 증가시키며, 상기 큐잉 메시지 카운트가 최대 임계치를 초과하는 경우에 자신의 사용 불가능 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,
    상기 RADIUS 서버가 상기 수신 버퍼내의 요청 메시지를 처리하면 상기 큐잉 메시지 카운트를 감소시키고 상기 큐잉 메시지 카운트가 최소 임계치보다 작아지는경우에 자신의 사용 가능 상태를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,
    상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
  9. 제8항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  10. 제8항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  11. 제8항 내지 제10항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  12. 제11항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  13. 제12항에 있어서,
    상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,
    상기 타임-아웃이 되기 전에 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,
    상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  14. 제13항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  15. RADIUS(Remote Authentication Dial In User Service) 프로토콜에 따른 클라이언트-서버 구조의 RADIUS 시스템에서 플로우 제어를 위한 방법에 있어서,
    RADIUS 서버가 RADIUS 클라이언트로부터 요청 메시지를 수신하면 수신 버퍼에 저장하고 큐잉 메시지 카운트를 증가시키며, 상기 큐잉 메시지 카운트가 최대 임계치를 초과하는 경우에 자신의 사용 불가능 상태를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,
    상기 RADIUS 서버가 상기 수신 버퍼내의 요청 메시지를 처리하면 상기 큐잉 메시지 카운트를 감소시키고 상기 큐잉 메시지 카운트가 최소 임계치보다 작아지는 경우에 자신의 사용 가능 상태를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정과,
    상기 RADIUS 클라이언트가 상기 RADIUS 서버로부터 수신하는 상기 통지 메시지에 의해 상기 RADIUS 서버의 상태를 확인하는 과정을 구비함을 특징으로 하는 플로우 제어방법.
  16. 제15항에 있어서, 상기 RADIUS 서버가 구동될 때 자신의 상태를 확인하여 상기 사용 가능 여부를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  17. 제15항에 있어서, 상기 RADIUS 서버가 일정 주기마다 자신의 상태를 확인하여 상기 사용 가능 여부를 나타냄과 아울러 상기 큐잉 메시지 카운트에 따른 임계치 레벨을 나타내는 통지 메시지를 상기 RADIUS 프로토콜에 따른 패킷 포맷으로 상기 RADIUS 클라이언트로 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  18. 제15항 내지 제17항중 어느 하나의 항에 있어서, 상기 RADIUS 클라이언트가 상기 통지 메시지에 따른 상기 RADIUS 서버의 사용 가능 여부와 임계치 레벨에 대응되게 서버 리스트에서 상기 RADIUS 서버의 상태를 갱신하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  19. 제18항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능하면서도 상기 임계치 레벨이 가장 낮은 RADIUS 서버를 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  20. 제19항에 있어서,
    상기 RADIUS 클라이언트가 상기 요청 메시지 전송후 타임-아웃이 될때까지 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하지 못하면 정해진 횟수가 될때까지 상기 요청 메시지를 재전송하는 과정과,
    상기 타임-아웃이 되기 전에 상기 RADIUS 서버로부터 상기 요청 메시지에 대한 응답 메시지를 수신하면 수신한 응답 메시지를 처리하는 과정과,
    상기 정해진 횟수만큼 상기 요청 메시지를 재전송한 후 상기 타임-아웃이 되면 상기 서버 리스트에서 사용 가능하면서도 상기 임계치 레벨이 가장 낮은 다른 RADIUS 서버를 변경 선택하여 상기 RADIUS 프로토콜에 따른 요청 메시지를 전송하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
  21. 제20항에 있어서, 상기 RADIUS 클라이언트가 상기 서버 리스트에서 사용 가능한 다른 RADIUS 서버가 없는 경우에는 장애를 통보하는 과정을 더 구비함을 특징으로 하는 플로우 제어방법.
KR10-2002-0022059A 2002-04-22 2002-04-22 라디우스 프로토콜의 플로우 제어방법 KR100442610B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR10-2002-0022059A KR100442610B1 (ko) 2002-04-22 2002-04-22 라디우스 프로토콜의 플로우 제어방법
US10/352,905 US7509394B2 (en) 2002-04-22 2003-01-29 Method for controlling flow of radius protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0022059A KR100442610B1 (ko) 2002-04-22 2002-04-22 라디우스 프로토콜의 플로우 제어방법

Publications (2)

Publication Number Publication Date
KR20030083406A KR20030083406A (ko) 2003-10-30
KR100442610B1 true KR100442610B1 (ko) 2004-08-02

Family

ID=29208759

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0022059A KR100442610B1 (ko) 2002-04-22 2002-04-22 라디우스 프로토콜의 플로우 제어방법

Country Status (2)

Country Link
US (1) US7509394B2 (ko)
KR (1) KR100442610B1 (ko)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100448896B1 (ko) * 2002-11-22 2004-09-18 주식회사 케이티 매크로 정의를 이용한 래디우스 메시지 동적 구성 방법
CN101095127B (zh) * 2003-06-02 2014-04-09 精工爱普生株式会社 通过网络通告图像显示设备的存在的方法
KR101020913B1 (ko) * 2003-07-28 2011-03-09 소니 주식회사 데이터 송신 장치, 데이터 사용 인정 방법, 데이터 수신 장치 및 방법, 및 기록 매체
US7434262B2 (en) * 2004-12-08 2008-10-07 At&T Intellectual Property I, L.P. Methods and systems that selectively resurrect blocked communications between devices
US7519734B1 (en) 2006-03-14 2009-04-14 Amazon Technologies, Inc. System and method for routing service requests
US8159961B1 (en) * 2007-03-30 2012-04-17 Amazon Technologies, Inc. Load balancing utilizing adaptive thresholding
US8745170B2 (en) * 2009-08-27 2014-06-03 Apple Inc. Dynamic file streaming
US8301735B1 (en) * 2009-10-02 2012-10-30 Cellco Partnership Variable AAA load distribution for PDSN
CN102195851A (zh) 2010-03-09 2011-09-21 华为技术有限公司 负载分担方法、系统和接入服务器
US8266126B2 (en) * 2010-03-24 2012-09-11 Matrixx Software, Inc. System with multiple conditional commit databases
US8516556B2 (en) * 2010-05-28 2013-08-20 Bridgewater Systems Corp. Methods for server-driven packet congestion control
EP2395710B1 (en) * 2010-06-08 2013-11-06 Alcatel Lucent Device and method for data load balancing
US8806043B1 (en) * 2011-06-24 2014-08-12 Juniper Networks, Inc. Server selection during retransmit of a request
US9860390B2 (en) 2011-08-10 2018-01-02 Tekelec, Inc. Methods, systems, and computer readable media for policy event record generation
KR20130064906A (ko) * 2011-12-09 2013-06-19 삼성전자주식회사 통신 시스템에서의 부하 균등화를 위한 방법 및 장치
CN102497378B (zh) * 2011-12-15 2015-03-18 杭州华三通信技术有限公司 为客户端动态选择dhcp服务器的方法和装置
EP2837147B1 (en) 2012-04-13 2022-04-27 Tekelec, Inc. System for performing diameter overload control
US9450872B2 (en) 2013-06-24 2016-09-20 Oracle International Corporation Methods, systems and computer readable media for collecting and distributing diameter overload control information to non-adjacent nodes
US9391897B2 (en) 2013-07-31 2016-07-12 Oracle International Corporation Methods, systems, and computer readable media for mitigating traffic storms
US9369386B2 (en) 2013-07-31 2016-06-14 Oracle International Corporation Methods, systems, and computer readable media for destination-host defined overload scope
US9240949B2 (en) 2013-07-31 2016-01-19 Oracle International Corporation Methods, systems and computer readable media for predicting overload conditions using load information
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
US20150142935A1 (en) 2013-10-21 2015-05-21 Nyansa, Inc. System and method for observing and controlling a programmable network via higher layer attributes
US11388082B2 (en) 2013-11-27 2022-07-12 Oracle International Corporation Methods, systems, and computer readable media for diameter routing using software defined network (SDN) functionality
US9270815B2 (en) 2014-06-24 2016-02-23 At&T Intellectual Property I, Lp Method and apparatus for data management of third party services
US9680818B2 (en) 2014-10-15 2017-06-13 Barracuda Network, Inc. Method and apparatus for bulk authentication and load balancing of networked appliances
US10027760B2 (en) 2015-05-22 2018-07-17 Oracle International Corporation Methods, systems, and computer readable media for short and long term policy and charging rules function (PCRF) load balancing
US9699076B2 (en) 2015-06-09 2017-07-04 Oracle International Corporation Methods, systems, and computer readable media for implementing intelligent policy and charging rules function (PCRF) overload control
US10103955B2 (en) 2015-10-01 2018-10-16 Oracle International Corporation Methods, systems, and computer readable media for transmitting diameter peer status information
US9800504B2 (en) 2015-10-20 2017-10-24 Oracle International Corporation Methods, systems, and computer readable media diverting diameter traffic from an overloaded policy and charging rules function (PCRF)
US10230609B2 (en) 2016-04-18 2019-03-12 Nyansa, Inc. System and method for using real-time packet data to detect and manage network issues
US10149143B2 (en) 2016-08-30 2018-12-04 Oracle International Corporation Methods, systems, and computer readable media for realm-based routing of diameter request messages
KR101712336B1 (ko) * 2016-10-31 2017-03-03 (주)성우엔지니어링 소방 옥외 소화전
US10425475B2 (en) * 2017-02-27 2019-09-24 International Business Machines Corporation Distributed data management
US10547614B2 (en) 2017-03-30 2020-01-28 Juniper Networks, Inc. Bulk delivery of change of authorization data via AAA protocols
US10666494B2 (en) 2017-11-10 2020-05-26 Nyansa, Inc. System and method for network incident remediation recommendations
CN109729016B (zh) * 2018-12-25 2022-08-19 新华三技术有限公司 一种报文发送方法、设备及计算机可读存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000010343A1 (en) * 1998-08-12 2000-02-24 Bellsouth Intellectual Property Corporation Routing of internet calls
JP2001060184A (ja) * 1999-08-20 2001-03-06 Pfu Ltd ユーザ認証システムおよびその制御方法ならびにその記録媒体
KR20020017014A (ko) * 2000-08-28 2002-03-07 서평원 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법
KR20030037423A (ko) * 2001-11-05 2003-05-14 한국전자통신연구원 보안 전송 계층의 사전 연관 설정을 이용한 에이에이에이시스템의 이중화 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6400722B1 (en) * 1997-10-14 2002-06-04 Lucent Technologies Inc. Optimum routing system
US6415027B1 (en) * 1998-08-12 2002-07-02 Bellsouth Intellectual Property Corporation Networks, systems and methods for intelligently routing traffic within a telephone network
US6119160A (en) * 1998-10-13 2000-09-12 Cisco Technology, Inc. Multiple-level internet protocol accounting
US6442165B1 (en) * 1998-12-02 2002-08-27 Cisco Technology, Inc. Load balancing between service component instances
JP3855595B2 (ja) * 2000-04-25 2006-12-13 株式会社日立製作所 通信システム、通信方法及び通信装置
JP3966711B2 (ja) * 2001-11-06 2007-08-29 富士通株式会社 代理応答方法
US6633835B1 (en) * 2002-01-10 2003-10-14 Networks Associates Technology, Inc. Prioritized data capture, classification and filtering in a network monitoring environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000010343A1 (en) * 1998-08-12 2000-02-24 Bellsouth Intellectual Property Corporation Routing of internet calls
JP2001060184A (ja) * 1999-08-20 2001-03-06 Pfu Ltd ユーザ認証システムおよびその制御方法ならびにその記録媒体
KR20020017014A (ko) * 2000-08-28 2002-03-07 서평원 에이에이에이 서버에 과부하 방지를 위한 접근요청 메시지처리 방법
KR20030037423A (ko) * 2001-11-05 2003-05-14 한국전자통신연구원 보안 전송 계층의 사전 연관 설정을 이용한 에이에이에이시스템의 이중화 방법

Also Published As

Publication number Publication date
US7509394B2 (en) 2009-03-24
KR20030083406A (ko) 2003-10-30
US20030200277A1 (en) 2003-10-23

Similar Documents

Publication Publication Date Title
KR100442610B1 (ko) 라디우스 프로토콜의 플로우 제어방법
EP2395710B1 (en) Device and method for data load balancing
US9313236B2 (en) Determining an efficient keep-alive interval for a network connection
US7752630B2 (en) System sending behavior modification hint to client to suggest alternative servers based on operating conditions of current server
US7676580B2 (en) Message delivery with configurable assurances and features between two endpoints
CN1303833C (zh) 用于分组数据服务节点负载平衡和容错的系统与方法
US7505755B2 (en) Data communication restriction method, data communication restriction system and mobile terminal
US7493394B2 (en) Dynamic timeout in a client-server system
JP4818374B2 (ja) 車両用通信装置
US7840682B2 (en) Distributed kernel operating system
US8667184B2 (en) Distributed kernel operating system
US20050243857A1 (en) Simultaneously routing data over multiple wireless networks
US20060031519A1 (en) System and method for flow control in a network
MXPA04002727A (es) Mejora en disponibilidad y escalabilidad en un sistema de envio de mensajes en una forma transparente para la aplicacion.
CN102648612A (zh) 用于管理面向连接的按序传送环境中的连接的方法和系统
JP4480316B2 (ja) 分散処理システム
CN114338479B (zh) 通讯方法、装置和系统
US20240187322A1 (en) Strategy to ensure continual user experience and system performance if an uplink is stuck
JP2003258916A (ja) 通信制御システム、通信制御方法、中継関門処理装置及び管理サーバ
JP2017034562A (ja) 通信装置および再接続方法
KR20220032913A (ko) 네트워크노드 장치 및 그 노드 장치에서 수행되는 세션 정보 보고 방법
US20110296500A1 (en) Methods for Server-Driven Packet Congestion Control
EP2249548A1 (en) A route reflector for a communication system
KR20050084711A (ko) 하트비트 메시지를 이용한 에이에이에이 서버 관리 방법및 관리 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130627

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20150629

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee