KR101626521B1 - 서버 고장 핸들링을 위한 장치, 방법, 시스템, 및 컴퓨터 프로그램 물건 - Google Patents
서버 고장 핸들링을 위한 장치, 방법, 시스템, 및 컴퓨터 프로그램 물건 Download PDFInfo
- Publication number
- KR101626521B1 KR101626521B1 KR1020147031662A KR20147031662A KR101626521B1 KR 101626521 B1 KR101626521 B1 KR 101626521B1 KR 1020147031662 A KR1020147031662 A KR 1020147031662A KR 20147031662 A KR20147031662 A KR 20147031662A KR 101626521 B1 KR101626521 B1 KR 101626521B1
- Authority
- KR
- South Korea
- Prior art keywords
- user identity
- authentication request
- aaa server
- authentication
- identity
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0604—Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
서버 고장 핸들링을 위한 장치, 방법, 시스템, 및 컴퓨터 프로그램 물건. 제 1 장치를 위한 메커니즘이 기술된다. 메커니즘은, 제 1 장치로부터, 사용자 아이덴티티 및 상기 제 1 장치의 아이덴티티를 포함하는 제 1 인증 요청을 수신하는 단계 ― 상기 제 1 장치는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있음 ―; 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치가 상기 서비스를 제공하기 위해 이용가능한지를 결정하는 단계; 상기 제 3 장치가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치를 등록하는 단계; 상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치에 전송하는 단계를 포함한다.
Description
본 발명은 서버 고장 핸들링(server failure handling)에 관한 것이다. 더욱 구체적으로, 본 발명은 서버 고장 핸들링을 위한 방법들, 장치들, 시스템, 및 컴퓨터 프로그램 물건에 관한 것이다.
GSM(Global System for Mobile Communications)(종종 2G로 지칭됨), UMTS(Universal Mobile Terrestrial System)(종종 3G로 지칭됨), LTE(Long Term Evolution) 네트워크, WLAN(Wireless Local Access Network) 네트워크들, 또는 HRPD(High Rate Packet Data) 네트워크들과 같은 통신 네트워크에서, AAA 서버들은, 인증, 인가, 및 과금(Authentication, Authorization and Accounting)의 기능성을 오퍼레이터들 및 가입자들 양측 모두에 제공할 수 있다. 도 1은 하나 또는 둘 이상의 AAA 서버들을 포함하는 네트워크 아키텍처를 예시한다. UE(User Equipment)는 PDN-GW(Packet Data Network-Gateway)를 통해 패킷 데이터 통신 네트워크에 연결될 수 있다. 3GPP(3rd Generation Partnership Project) 액세스 네트워크를 이용하는 UE는, 이른바 SGW(Serving GateWay)를 통해 PDN-GW에 연결된다. 이른바 비신뢰 비-3GPP 액세스 네트워크(untrusted non-3GPP access network), 예를 들어, WLAN을 이용하는 UE는 ePDG(evolved Packet Data Network-Gateway)를 통해 PDN-GW에 연결된다. 이른바 신뢰 비-3GPP 액세스 네트워크(trusted non-3GPP access network), 예를 들어, HRPD 또는 WLAN을 이용하는 UE는 신뢰 비-3GPP 액세스 네트워크 내부의 액세스 게이트웨이(도면에 도시되지 않음)를 통해 PDN-GW에 연결된다. 도 1에서, UE의 데이터 연결들은 실선들에 의해 도시되고, 대응하는 무선 연결들은 이점선(double-dotted line)들로 도시된다.
상술된 네트워크 엔티티들은, UE의 인증을 요청하기 위해 AAA 서버(또는 프록시 AAA 서버)에 또한 연결된다. AAA 서버는 차례로, UE에 대한 인증 정보를 요청하기 위해 또는 UE와 연관된 가입자 정보를 요청하기 위해 HHH(Home Subscriber Server)에 연결될 수 있다. AAA 서버로의 그리고 AAA 서버로부터의 시그널링 연결들은 도 1에서 실선들에 의해 도시된다.
로밍 상황(roaming situation)의 경우에서(즉, UE가 자신의 홈 네트워크를 떠나서, 방문한 네트워크에 머물 때), PDN-GW, ePDG, 비신뢰 비-3GPP 액세스 네트워크, 및 신뢰 비-3GPP 액세스 네트워크는, 도 1에서 점선들에 의해 도시된 바와 같은 프록시 AAA 서버를 통해 AAA 서버들에 연결될 수 있다.
실제로는, 도 2에 도시된 바와 같이, AAA 서버(예를 들어, 제 1 AAA 서버(203))가 일시적으로 또는 더 긴 기간 동안 고장날 수 있다. 고장의 영향을 최소화하기 위해, 임의의 영향받은 네트워크 엔티티(201)는 대안적인 AAA 서버(예를 들어, 제 2 AAA 서버(204))로부터의 서비스에 의존할 수 있다. 영향받은 네트워크 엔티티(201)는, 로밍 상황에서의 프록시 AAA 서버 또는 비-로밍 상황에서의 신뢰 비-3GPP 액세스 네트워크 내의 네트워크 엘리먼트 또는 비신뢰 비-3GPP 액세스 네트워크 내의 네트워크 엘리먼트, ePDG, PDN-GW 중 임의의 것일 수 있다.
도 3은 고장 상황의 세부사항들을 추가로 도시한다. 301에 도시된 바와 같이, AAA 서버, 예를 들어, 제 1 AAA 서버(203)가 갑자기 고장나는 것을 가정한다. UE(도 2에 도시되지 않음)와 연관된 사용자 아이덴티티, 예를 들어 IMSI(International Mobile Subscriber Identity)를 포함하는 액세스 표시 또는 인증 요청(302)이, 네트워크 엔티티(201)에 도달한다. 상기 네트워크 엔티티(201)는, 사용자 아이덴티티를 포함하는 대응하는 인증 요청(303)을, 사용자 아이덴티티와 연관되는 AAA 서버(예를 들어, 제 1 AAA 서버(203))에 전송할 수 있는데, 그 이유는, 제 1 AAA 서버(203)가 고장났다는 것을 상기 네트워크 엔티티(201)가 모르기 때문이다. 결과적으로, 어떠한 응답도 제 1 AAA 서버(203)로부터 수신되지 않을 것이며, 이는 예를 들어, 타이머(304)를 트리거할 수 있다. 타이머가 만료될 때, 네트워크 엔티티(201)는 대안적인 AAA 서버, 예를 들어, 제 2 AAA 서버(204)를 선택하고, 사용자 아이덴티티를 포함하는 인증 요청(305)을 상기 제 2 AAA 서버(204)에 재전송할 수 있다. 제 2 AAA 서버(204)는 사용자 아이덴티티 및 자기 자신의 서버 ID(서버 명칭으로 또한 지칭됨)를 포함하는 대응하는 인증 메시지(306)를 HSS(202)에 전송할 수 있다. 그러나, HSS(202)는 제 1 AAA 서버(203)의 고장을 역시 모른다. 수신된 서버 ID와, 자신의 데이터베이스에 저장된, 사용자 아이덴티티와 원래 연관된 서버 ID를 비교한 후에, 상기 HSS(202)는, 제 1 AAA 서버(203)가 사용자 아이덴티티와 연관되고, 따라서 요청을 핸들링해야 한다는 것을, 단계(307)에서, 제 2 AAA 서버(204)에 알릴 수 있다. 상응하게, 제 2 AAA 서버(204)는 단계(308)에서, 제 1 AAA 서버(203)가 대신 이용되어야 한다는 것을, 영향받은 네트워크 엔티티(201)에 응답할 수 있다. 영향받은 네트워크 엔티티(201)는 단계(303)에 도시된 바와 같이, 인증 메시지를 고장난 AAA 서버(203)에 다시 전송하기를 시도할 수 있거나, 또는 단순히, 인증 요청(303)이 단계(309)에서 실패했다고 결정하고, 그 결과 세션은 확립되지 않는다.
AAA 서버(203)의 고장은 또한, 사용자 아이덴티티와 연관된 통신 세션이 확립된 후에 발생할 수 있다. 재-인증 메시지가 단계(302)에서 트리거될 수 있고, 제 1 AAA 서버(203)의 고장은, 상기 예에서 도시된 것과 유사한 방식으로, 세션이 유실되도록 초래할 수 있다.
본 발명 및 본 발명의 실시예들은 상술된 결점들 및 단점들 중 하나 또는 둘 이상을 다루는 것을 추구한다.
본 발명의 예시적인 제 1 양상에 따르면, 제 1 장치를 위한 방법이 제공되고, 상기 제 1 장치를 위한 방법은, 제 2 장치로부터 제 1 인증 요청을 수신하는 단계 ― 상기 제 1 인증 요청은 상기 제 1 장치의 어떠한 진행 세션(ongoing session)과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치와 제 2 장치 사이의 연결 실패(connection failure)를 표시하는 제 1 표시를 포함함 ―; 상기 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치가 고장난 것으로 결론내리는 단계; 제 2 인증 요청을 제 3 장치에 전송하는 단계 ― 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치의 고장을 표시하는 제 2 표시를 포함함 ― 를 포함한다.
본 발명의 일 실시예에 따르면, 방법은 상기 제 3 장치로부터 제 1 응답을 수신하고, 제 2 응답을 상기 제 2 장치에 전송하는 단계를 더 포함한다.
본 발명의 다른 실시예에 따르면, 상기 제 1 표시는 T-플래그(T-flag)이다.
본 발명의 다른 양상에 따르면, 제 2 장치를 위한 방법이 제공되고, 상기 제 2 장치를 위한 방법은, 제 1 장치로부터, 사용자 아이덴티티 및 상기 제 1 장치의 아이덴티티를 포함하는 제 1 인증 요청을 수신하는 단계 ― 상기 제 1 장치는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있음 ―; 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치가 상기 서비스를 제공하기 위해 이용가능한지를 결정하는 단계; 상기 제 3 장치가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치를 등록하는 단계; 상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치에 전송하는 단계를 포함한다.
본 발명의 추가의 전개에 따르면, 상기 제 1 인증 요청은 제 3 장치의 고장을 표시하는 제 1 표시, 및 제 3 장치의 아이덴티티와 상이한 상기 제 1 장치의 아이덴티티를 포함한다.
본 발명의 추가의 수정에 따르면, 제 2 장치를 위한 방법은 상기 제 3 장치의 고장을 표시하는 제 2 표시를 제 4 장치로부터 수신하는 단계를 더 포함한다.
본 발명의 다른 실시예에 따르면, 상기 제 3 장치가 이용가능한지를 결정하는 단계는, 상기 제 3 장치로의 연결을 주기적으로 시도하고, 상기 제 3 장치로부터 어떠한 응답이 들리는지를 체크하는 단계를 포함한다.
본 발명의 제 3 실시예에 따르면, 제 2 장치를 위한 방법은, 상기 제 3 장치가 인증 관련 서비스를 제공하기 위해 이용가능하지 않은 것으로 결정되는 경우, 상기 제 3 장치의 등록(registration)을 상기 제 2 장치로부터 제거하는 단계를 더 포함한다.
본 발명의 제 3 양상에 따르면, 제 1 장치가 제공되고, 상기 제 1 장치는, 프로세서, 메모리 유닛, 수신기, 및 송신기를 포함하고, 상기 수신기는, 제 2 장치로부터 제 1 인증 요청을 수신하도록 구성되고, 상기 제 1 인증 요청은 상기 제 1 장치의 어떠한 진행 세션과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치와 제 2 장치 사이의 연결 실패를 표시하는 제 1 표시를 포함하고; 상기 프로세서는 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치가 고장난 것으로 결론내리도록 구성되고; 상기 프로세서는 제 2 인증 요청을 상기 송신기를 통해 제 3 장치에 전송하도록 추가로 구성되고, 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치의 고장을 표시하는 제 2 표시를 포함한다.
본 발명의 일 실시예에 따르면, 상기 제 1 장치의 수신기는 상기 제 3 장치로부터 제 1 응답을 수신하도록 추가로 구성되고, 상기 프로세서는 제 2 응답을 상기 송신기를 통해 상기 제 2 장치에 전송하도록 추가로 구성된다.
본 발명의 다른 실시예에 따르면, 상기 제 1 표시는 T-플래그이다.
본 발명의 제 4 양상에 따르면, 제 2 장치가 제공되고, 상기 제 2 장치는, 프로세서, 메모리 유닛, 수신기, 및 송신기를 포함하고, 상기 수신기는 제 1 장치로부터, 사용자 아이덴티티 및 상기 제 1 장치의 아이덴티티를 포함하는 제 1 인증 요청을 수신하도록 구성되고, 상기 제 1 장치는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있고; 상기 프로세서는, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치가 상기 서비스를 제공하기 위해 이용가능한지를 결정하도록, 상기 제 3 장치가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치를 등록하도록, 그리고 상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치에 전송하도록 구성된다.
본 발명의 일 실시예에 따르면, 상기 제 1 인증 요청은 상기 제 3 장치의 고장을 표시하는 제 1 표시, 및 제 3 장치의 아이덴티티와 상이한 상기 제 1 장치의 아이덴티티를 포함한다.
본 발명의 다른 실시예에 따르면, 상기 제 2 장치의 수신기는 상기 제 3 장치의 고장을 표시하는 제 2 표시를 제 4 장치로부터 수신하도록 추가로 구성된다.
본 발명의 제 3 실시예에 따르면, 상기 제 3 장치가 이용가능한지를 결정하기 위해, 상기 제 2 장치의 프로세서는 상기 제 3 장치로의 연결을 주기적으로 시도하도록 그리고 상기 제 3 장치로부터 어떠한 응답이 들리는지를 체크하도록 추가로 구성된다.
본 발명의 추가의 전개에 따르면, 상기 제 2 장치의 프로세서는, 상기 제 3 장치가 인증 관련 서비스를 제공하기 위해 이용가능하지 않은 것으로 결정되는 경우, 상기 제 3 장치의 등록을 상기 제 2 장치로부터 제거하도록 추가로 구성된다.
본 발명의 제 5 양상에 따르면, 제 1 장치를 위한 컴퓨터 프로그램 물건이 제공되고, 상기 제 1 장치를 위한 컴퓨터 프로그램 물건은, 제 2 장치로부터 제 1 인증 요청을 수신하기 위한 수단 ― 상기 제 1 인증 요청은 상기 제 1 장치의 어떠한 진행 세션과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치와 제 2 장치 사이의 연결 실패를 표시하는 제 1 표시를 포함함 ―; 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치가 고장난 것으로 결론내리기 위한 수단; 제 2 인증 요청을 제 3 장치에 전송하기 위한 수단 ― 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치의 고장을 표시하는 제 2 표시를 포함함 ― 을 포함한다.
본 발명의 제 6 양상에 따르면, 제 2 장치를 위한 컴퓨터 프로그램 물건이 제공되고, 상기 제 2 장치를 위한 컴퓨터 프로그램 물건은, 제 1 장치로부터, 사용자 아이덴티티 및 상기 제 1 장치의 아이덴티티를 포함하는 제 1 인증 요청을 수신하기 위한 수단 ― 상기 제 1 장치는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있음 ―; 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치가 상기 서비스를 제공하기 위해 이용가능한지를 결정하기 위한 수단; 상기 제 3 장치가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치를 등록하기 위한 수단; 상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치에 전송하기 위한 수단을 포함한다.
본 발명의 실시예들은 다음의 이점들 중 하나 또는 둘 이상을 가질 수 있다. 도 4에 도시된 바와 같이, 본 발명의 일 실시예는, AAA 서버(예를 들어, 제 1/제 2 AAA 서버(203/204))와 HSS(예를 들어, HSS(202)) 사이의 인터페이스(SWx 인터페이스로 또한 지칭됨)의 시그널링에 대한 어떠한 변경들도 요구하지 않는다.
도 4 및 도 5에 도시된 본 발명의 실시예들은, 사용자 아이덴티티에 관한 세션이 확립되거나, 또는 확립된 세션은, 사용자 아이덴티티와 원래 연관된 AAA 서버가 고장날지라도, 유지될 것이라는 것을 보장할 수 있다.
본 발명의 예시적인 실시예들은 다음의 넘버링된 도면들을 참조하여, 단지 예시로만, 아래에서 기술된다.
도 1은 적용가능한 3GPP 규격들에 기초하고, 본 발명에 관한 네트워크 아키텍처의 예시적인 개요를 예시한다.
도 2는 AAA 서버가 기능하는 것을 실패하는 상황을 예시한다.
도 3은 고장 상황을 상세하게 예시한다.
도 4는 본 발명의 일 양상에 따른 해결책을 도시한다.
도 5는 본 발명의 다른 양상에 따른 다른 해결책을 도시한다.
도 6은 본 발명의 추가의 양상에 따른 장치를 예시하는 개략적인 블록도를 도시한다.
도 7은 본 발명의 제 4 양상에 따른 다른 장치를 예시하는 개략적인 블록도를 도시한다.
도 1은 적용가능한 3GPP 규격들에 기초하고, 본 발명에 관한 네트워크 아키텍처의 예시적인 개요를 예시한다.
도 2는 AAA 서버가 기능하는 것을 실패하는 상황을 예시한다.
도 3은 고장 상황을 상세하게 예시한다.
도 4는 본 발명의 일 양상에 따른 해결책을 도시한다.
도 5는 본 발명의 다른 양상에 따른 다른 해결책을 도시한다.
도 6은 본 발명의 추가의 양상에 따른 장치를 예시하는 개략적인 블록도를 도시한다.
도 7은 본 발명의 제 4 양상에 따른 다른 장치를 예시하는 개략적인 블록도를 도시한다.
도 4는 본 발명의 일 양상에 따른 해결책을 도시한다. 도 4의 단계들(401 내지 406)은 도 3의 단계들(301 내지 306)과 동일하다. 본 발명의 일 양상에 따르면, 사용자 아이덴티티 및 제 2 AAA 서버(204)의 서버 ID를 포함하는 인증 요청(406)을 수신시, HSS(202)는 단계(407)에서, 사용자 아이덴티티와 연관된(또는 상기 사용자 아이덴티티에 할당된) AAA 서버(예를 들어, 제 1 AAA 서버(203))의 상태를 결정할 수 있다. HSS(202)가, 제 1 AAA 서버(203)가 고장났다고 결정하는 경우, 상기 HSS(202)는 제 1 AAA 서버(203) 등록을 자신의 데이터베이스로부터 클리어(또는 제거)하고, 메시지(406)를 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))를, 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다. HSS(202)가 사용자 아이덴티티와 연관된 어떠한 AAA 서버도 자신의 데이터베이스로부터 발견할 수 없는 경우, 상기 HSS(202)는, 메시지(406)를 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))를, 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다.
본 발명의 일 실시예에 따르면, HSS(202)는, AAA 서버가 고장났는지 아닌지를, 그러한 AAA 서버, 예를 들어, 제 1 AAA 서버(203)와의 송신 링크를 체크함으로써 검출할 수 있다. HSS(202)는 제 1 AAA 서버(203)에 연결하는 것을 주기적으로, 예를 들어, 매 30초마다 시도할 수 있다. 이러한 시도에 대해 어떠한 응답도 없는 것은, 제 1 AAA 서버(203)가 고장났다는 것을 암시(suggest)할 수 있다.
본 발명의 다른 실시예에 따르면, ICMP(Internet Control Message Protocol)가, AAA 서버, 예를 들어, 제 1 AAA 서버(203)와 HSS(202) 사이의 송신 링크 계층에 배치될 수 있다. 이러한 경우, HSS(202)는, 제 1 AAA 서버(203)가 다운되었을 때, AAA 서버에 도달가능하지 않다는 ICMP 표시를 중간 네트워크 엔티티(도면에 도시되지 않음)로부터 수신할 수 있다.
본 발명의 추가의 실시예에 따르면, AAA 서버가 다운되었다고 HSS(202)가 결정한 경우, HSS(202)는 AAA 서버의 등록을 자신의 데이터베이스로부터 클리어(또는 제거)할 수 있다.
상기 HSS(202)는 확인응답 메시지(408)를 제 2 AAA 서버(204)에 전송할 수 있다. 결과적으로, 제 2 AAA 서버(204)는 또한, 단계(409)에서, 인증 요청에 대해 네트워크 엔티티(201)에 확인응답할 수 있다. 포지티브 확인응답 메시지(409)를 제 2 AAA 서버(204)로부터 수신한 후에, 사용자 아이덴티티와 연관된 데이터 통신 세션(410)이 확립될 수 있다.
상기 명시된 바와 같이, AAA 서버, 예를 들어, 제 1 AAA 서버(203)의 고장은 또한, 사용자 아이덴티티와 연관된 통신 세션이 확립된 후에 발생할 수 있으며, 이러한 경우, 대신에, 재-인증이 단계(402)에서 트리거될 수 있다. 상술된 해결책을 이용시, 통신 세션의 유실이 회피될 수 있다.
도 5는 본 발명의 다른 양상에 따른 다른 상황을 예시한다. 도 5의 단계들(501 내지 504)은 도 3의 단계들(301 내지 304)과 동일하다. 타이머(504)가 만료될 때, 네트워크 엔티티(201)는, 제 1 AAA 서버(203)가 요청(503)에 응답하지 않는다는 것을 깨달을 수 있다. 그 다음으로, 네트워크 엔티티(201)는 UE(도 5에 도시되지 않음)와 연관된 사용자 아이덴티티(예를 들어, IMSI)를 포함하는 인증 요청(505)을, 새롭게 선택된 AAA 서버, 예를 들어, 제 2 AAA 서버(204)에 전송할 수 있다. 네트워크 엔티티(201)와 제 2 AAA 서버(204) 사이에 이전에 확립된 어떠한 세션도 없기 때문에, 요청(505)은, 제 2 AAA 서버(204)의 어떠한 진행 세션과도 상이한 세션 ID를 포함할 수 있다. 다시 말해, 요청(505)은 제 2 AAA 서버(204)의 어떠한 진행 세션과도 관련되지 않는다.
IETF RFC 3588에 따르면, 네트워크 엘리먼트, 예를 들어, 네트워크 엔티티(201)가 피어(peer), 예를 들어, 제 1 AAA 서버(203)와의 전송 실패(transport failure)를 검출하는 이벤트에서, 가능한 경우, 상기 네트워크 엘리먼트는 모든 자신의 계류중인(pending) 요청 메시지들을 대안적인 에이전트(이를 테면, 제 2 AAA 서버(204))에 포워딩할 수 있다. 이는 대개 페일오버(failover)로 지칭되며, 이는, 네트워크 전송 실패가 검출되었다는 것을 표시하기 위해 이용되는, 이른바 T-플래그, 즉, IETF RFC 3588에 따른 다이어미터 시그널링(Diameter signaling)의 정보 엘리먼트에 의해 표시될 수 있다. 그러므로, 인증 요청(505)은, 메시지(505)의 전송자(즉, 네트워크 엔티티(201))와 그의 피어, 즉, 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203)) 사이의 전송 연결의 실패를 표시하기 위해 T-플래그를 포함할 수 있다.
본 발명의 일 실시예에 따르면, AAA 서버, 이를 테면, 제 2 AAA 서버(204)는, 요청(505)이, 설정되는 T-플래그를 포함하고, 상기 요청(505)이 제 2 AAA 서버(204)의 어떠한 진행 세션과도 관련되지 않기 때문에, 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 서버(203))가 고장난 것으로 결론내릴 수 있다. 제 2 AAA 서버(204)는, 메시지(506)를 전송할 때, 이와 같은 T-플래그를 HSS(202)에 포워딩하지 않을 것인데, 그 이유는 메시지(506)의 전송자(즉, 제 2 AAA 서버(204))와 그의 피어, 즉, 네트워크 엔티티(201) 사이의 시그널링 링크 상에는 어떠한 네트워크 전송 실패도 없기 때문이다.
본 발명의 일 실시예에 따르면, 제 2 AAA 서버(204)는 인증 요청 메시지(506)를 HSS(202)에 전송할 수 있다. 메시지(506)는 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203))의 고장을 구체적으로 표시하는 표시 및 전송자(예를 들어, 제 2 AAA 서버(204))의 아이덴티티를 포함할 수 있다. 정보 엘리먼트는 예를 들어, "원래의 AAA 서버 다운(original AAA Server Down)"으로서 명명될 수 있다. 정보 엘리먼트가 설정되는 경우, 이는, 사용자 아이덴티티와 원래 연관된(또는 이전에 상기 사용자 아이덴티티에 할당된) AAA 서버(예, 제 1 AAA 서버(203))가 고장났을 수 있지만, 메시지를 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))는 그렇지 않다는 것을 의미한다. 정보 엘리먼트는, 동일한 명칭을 이용하여 다이어미터 AVP(Attribute Value Pair)에 맵핑될 수 있다.
수정된 인증 요청 메시지(506)를 수신시, HSS(202)는, 요청(506)에 포함된 전송자의 아이덴티티(예를 들어, 서버 명칭)가, 사용자 아이덴티티에 이전에 할당된 AAA 서버(예를 들어, 제 1 AAA 서버(203))의 아이덴티티와 동일한지를 체크할 수 있다. 이들이 상이하고, 요청이 상기 언급된 정보 엘리먼트를 포함하는 경우, HSS(202)는, 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203))가 다운된 것으로 결론내릴 수 있다. 그 다음으로, HSS(202)는 제 1 AAA 서버(203)의 등록을 자신의 데이터베이스로부터 클리어(또는 제거)하고, 제 2 AAA 서버(204)를, 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다. HSS(202)는 단계(507)에서, 수정된 인증 요청(506)에 대해 제 2 AAA 서버(204)에 확인응답할 수 있다. 결과적으로, 제 2 AAA 서버(204)는 단계(508)에서, 인증 요청(505)에 대해 네트워크 엔티티(201)에 확인응답할 수 있고, 사용자 아이덴티티와 연관된 세션은 509에 도시된 바와 같이 확립될 수 있다.
이전에 설명된 바와 같이, AAA 서버의 고장은 또한, 사용자 아이덴티티와 연관된 통신 세션이, 500에 도시된 바와 같이, UE(도 5에 도시되지 않음)와 제 1 AAA 서버(203) 사이에 확립된 후에 발생할 수 있다. 이러한 경우, 대신에, 재-인증이 단계(502)에서 트리거될 수 있다. 메시지들의 나머지에서는 어떠한 변경도 없는데, 그 이유는 인증 요청(505)이 어쨌든 제 2 AAA 서버(204)의 어떠한 진행 세션과도 관련되지 않기 때문이다. 상술된 해결책을 이용시, 통신 세션의 유실이 회피될 수 있다.
도 6은 본 발명의 추가의 양상에 따른 장치(600)를 예시하는 개략적인 블록도를 도시한다. 장치는 프로세서(또는 프로세싱 수단)(601), 메모리 유닛(602), 송신기(또는 전송 수단)(603), 및 수신기(또는 수신 수단)(604)를 포함할 수 있다. 수신기 또는 송신기는 통합(integral) 트랜시버 또는 분리된 기능적 엔티티들일 수 있다는 것이 유의될 수 있다. 메모리 유닛은 데이터베이스(도면에 도시되지 않음)를 포함할 수 있다. 장치(600)는 제 1/제 2 AAA 서버(203/204)와 같은 AAA 서버일 수 있다.
수신기(604)는 UE(도면에 도시되지 않음)와 연관된 사용자 아이덴티티를 포함하는 인증/재-인증 요청(405/505)을 네트워크 엘리먼트, 예를 들어, 네트워크 엔티티(201)로부터 수신할 수 있다. 본 발명의 일 실시예에 따르면, 인증 요청 메시지(505)는, 메시지(505)의 전송자(예를 들어, 네트워크 엔티티(201))와 그의 피어, 즉, 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203)) 사이의 전송 연결의 실패를 표시하는 표시, 이를 테면, 이전에 기술된 바와 같은 T-플래그를 포함할 수 있다. 요청(505)이 장치(600)의 어떠한 진행 세션과도 관련되지 않고, T-플래그가 설정되기 때문에, 프로세서(601)는 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203))가 고장난 것으로 결론내릴 수 있다.
프로세서(601)는 상기 사용자 아이덴티티를 포함하는 대응하는 인증 요청 메시지(406/506)를 송신기(603)를 통해 HSS(202)에 전송할 수 있다.
본 발명의 다른 실시예에 따르면, 상기 대응하는 인증 요청 메시지(506)는, 사용자 아이덴티티와 연관된 AAA 서버, 예를 들어, 제 1 AAA 서버(203)의 고장을 표시하는 표시를 포함할 수 있다. 상기 표시는 이전에 기술된 바와 같은 "원래의 AAA 서버 다운"으로 명명된 정보 엘리먼트일 수 있다. 정보 엘리먼트를 설정하는 것은, 메시지에 포함된 사용자 아이덴티티와 연관된(또는 이전에 상기 사용자 아이덴티티에 할당된) AAA 서버가 다운되었지만, 정보 엘리먼트를 포함하는 메시지를 전송하는 서버는 그렇지 않다는 것을 의미한다.
도 7은 본 발명의 제 4 양상에 따른 장치(700)를 예시하는 개략적인 블록도를 도시한다. 장치는 프로세서(또는 프로세싱 수단)(701), 메모리 유닛(702), 송신기(또는 전송 수단)(703), 및 수신기(또는 수신 수단)(704)를 포함할 수 있다. 수신기 또는 송신기는 통합 트랜시버 또는 분리된 기능적 엔티티들일 수 있다는 것이 유의될 수 있다. 상기 메모리 유닛은 데이터베이스(도면에 도시되지 않음)를 포함할 수 있다. 장치(700)는 HSS, 예를 들어, HSS(202)일 수 있다.
수신기(704)는, UE(도면에 도시되지 않음)와 연관된 사용자 아이덴티티 및 전송자(예를 들어, 제 2 AAA 서버(204))의 아이덴티티를 포함하는 인증/재-인증 요청, 예를 들어, 요청 메시지(406/506)를 AAA 서버, 예를 들어, 제 2 AAA 서버(204)로부터 수신할 수 있다. 프로세서는 사용자 아이덴티티와 원래 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203))의 상태를 결정할 수 있다. 본 발명의 일 실시예에 따르면, 상기 프로세서는, AAA 서버가 다운되었는지를 결정하기 위해, AAA 서버(예를 들어, 제 1 AAA 서버(203))와 장치(700) 사이의 송신 링크를 체크할 수 있다. HSS(202)는 AAA 서버, 이를 테면, 제 1 AAA 서버(203)에 연결하는 것을 주기적으로, 예를 들어, 매 30초마다 시도할 수 있다. 이러한 시도에 대해 어떠한 응답도 없는 것은, 제 1 AAA 서버(203)가 고장났다는 것을 암시할 수 있다.
본 발명의 다른 실시예에 따르면, 중간 네트워크 엔티티(도시되지 않음)는, AAA 서버, 예를 들어, 제 1 AAA 서버(203)가 다운되었다는 것을 장치(700)에 통지할 수 있다.
본 발명의 제 3 실시예에 따르면, 상기 프로세서(701)는, AAA 서버가 다운된 것으로 보이는 경우, AAA 서버의 등록을 자신의 데이터베이스로부터 클리어(또는 제거)할 수 있다.
본 발명의 제 4 실시예에 따르면, 요청 메시지(506)는 사용자 아이덴티티와 연관된 AAA 서버, 예를 들어, 제 1 AAA 서버(203)의 고장을 표시하는 표시를 포함할 수 있다. 상기 표시는, 이전에 기술된 바와 같은 "원래의 AAA 서버 다운"과 같이 명명된 정보 엘리먼트일 수 있다. 정보 엘리먼트를 설정하는 것은, 메시지에 포함된 사용자 아이덴티티와 원래 연관된(또는 이전에 상기 사용자 아이덴티티에 할당된) AAA 서버가 다운되었지만, 정보 엘리먼트를 포함하는 메시지를 전송하는 서버는 그렇지 않다는 것을 의미한다. 프로세서(701)는, 요청(506)에 포함된 전송자의 아이덴티티(예를 들어, 서버 명칭)가, 사용자 아이덴티티와 원래 연관된 AAA 서버의 아이덴티티와 동일한지를 체크할 수 있다. 이들이 상이하고, 요청이, 원래의 AAA 서버의 고장을 표시하는 표시를 또한 포함하는 경우, 프로세서(701)는, 원래의 AAA 서버의 등록을 자신의 데이터베이스로부터 클리어(또는 제거)하고, 요청(506)을 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))를 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다.
프로세서(701)가 사용자 아이덴티티와 연관된 AAA 서버를 자신의 데이터베이스로부터 발견할 수 없는 경우, 상기 프로세서(701)는, 요청(406/506)을 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))를, 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다.
프로세서(701)가, 송신 링크 체크, 또는 AAA 서버에 도달가능하지 않다는 중간 네트워크 엔티티(도면에 도시되지 않음)로부터의 표시에 기초하여, 사용자 아이덴티티와 연관된 AAA 서버(예를 들어, 제 1 AAA 서버(203))가 다운되었다고 결정하는 경우, 상기 프로세서(701)는 그러한 AAA 서버의 등록을 자신의 데이터베이스로부터 클리어(또는 제거)하고, 요청(406/506)을 전송하는 AAA 서버(예를 들어, 제 2 AAA 서버(204))를, 사용자 아이덴티티와 연관된 AAA 서버로서 자신의 데이터베이스에 등록할 수 있다.
설명에 걸쳐, 네트워크 엔티티(예를 들어, 네트워크 엔티티(201))에 관하여, AAA 서버에 도달가능하지 않을 때(즉, 상기 AAA서버가, 서비스 요청, 예를 들어, 인증 요청에 대해 응답하지 않음), 이는, "AAA 서버가 다운됨(an AAA server is down)", "AAA 서버가 고장남(an AAA server has failed)", "AAA 서버와 네트워크 엔티티 사이의 연결 실패(connection failure between an AAA server and a network entity)", "AAA 서버가 이용가능하지 않음(AAA server is not available)" 또는 "AAA 서버의 고장(the failure of an AAA server)"으로서 기술될 수 있다.
본 발명의 제 5 양상에 따르면, AAA 서버(예를 들어, 제 2 AAA 서버(204))가, 설정되는 T-플래그를 포함하는 요청 메시지를 수신하고, 메시지는 AAA 서버의 어떠한 진행 세션과도 관련되지 않을 때, AAA 서버는, 가입자에게 이전에 할당된 AAA 서버(예를 들어, 제 1 AAA 서버(203))가 다운되었다는 것을 표시하는, 예를 들어, "원래의 AAA 서버 다운"으로 명명된 표시를 HSS(예를 들어, HSS(202))에 전송할 것이다.
본 발명의 제 6 양상에 따르면, HSS(예를 들어, HSS(202))가, 가입자에게 이전에 할당된 AAA 서버(예를 들어, 제 1 AAA 서버(203))에 도달가능하지 않다는 것을 표시하는 표시, 예를 들어, AVP "원래의 AAA 서버 다운"을 포함하는 메시지(예를 들어, 506)를 수신할 때, HSS는 메시지의 전송자의 아이덴티티(예를 들어, 서버 명칭)와, 가입자에게 이전에 할당된 AAA 서버의 아이덴티티를 비교할 수 있다. 이들이 상이한 경우, HSS는 AAA 서버 명칭(또는 서버 아이덴티티)을 자신의 데이터베이스로부터 제거하고, 상기 표시를 포함하는 메시지를 전송한 대안적인 AAA 서버의 AAA 서버 명칭(또는 서버 아이덴티티)을 저장할 수 있다.
본 발명의 일 실시예에 따르면, "원래의 AAA 서버 다운" AVP는 타입 언사인드32(type Unsigned32)일 수 있고, 이는 비트 마스크(bit mask)를 포함하거나 또는 비트로 표현될 수 있다. 그러한 비트가 설정될 때, 이는, 가입자(또는 사용자 아이덴티티)에게 이전에 할당된 AAA 서버가 고장났을 수 있다는 것을 표시할 수 있다.
상술된 바와 같은 본 발명의 목적을 위해, 다음이 유의되어야 하는데,
- 소프트웨어 코드 부분들로서 구현될 수 있고, 서버 엔티티들 중 하나에서 프로세서를 이용하여 실행되는 방법 단계들은, 독립적인 소프트웨어 코드이고, 임의의 알려진 또는 미래에 개발되는 프로그래밍 언어를 이용하여 명시될 수 있고;
- 서버 엔티티들 중 하나에서 하드웨어 컴포넌트들로서 구현될 수 있는 방법 단계들 및/또는 디바이스들은 하드웨어 독립적이고, 임의의 알려진 또는 미래에 개발되는 하드웨어 기술 또는 이들의 임의의 하이브리드들, 이를 테면, MOS, CMOS, BiCMOS, ECL, TTL 등을 이용하여, 예로서, 예를 들어, ASIC 컴포넌트들 또는 DSP 컴포넌트들을 이용하여 구현될 수 있고;
- 일반적으로, 임의의 방법 단계는 본 발명의 개념을 변경하지 않고서 소프트웨어로서 또는 하드웨어에 의해 구현되기에 적합하고;
- 디바이스들은 개별적인 디바이스들로서 구현될 수 있지만, 이는, 상기 디바이스들이, 디바이스의 기능성이 보존되는 한, 시스템에 걸쳐 분산된 방식으로 구현되는 것을 배제하지 않는다.
상기 설명이 본 발명의 예시이고 본 발명을 한정하는 것으로서 해석되지 않는다는 것이 이해될 것이다. 다양한 수정들 및 애플리케이션들은, 첨부된 청구항들에 의해 규정된 바와 같은 본 발명의 범주로부터 벗어남이 없이 당업자들에게 발생할 수 있다.
Claims (18)
- 제 1 장치(204)를 위한 방법으로서,
제 2 장치(201)로부터 제 1 인증 요청을 수신하는 단계 ― 상기 제 1 인증 요청은 상기 제 1 장치(204)의 어떠한 진행 세션(ongoing session)과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치(203)와 상기 제 2 장치(201) 사이의 연결 실패(connection failure)를 표시하는 제 1 표시를 포함함 ―;
상기 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치(203)가 고장난 것으로 결론내리는 단계;
제 3 장치(202)가 상기 제 1 장치(204)와 인증을 수행할 수 있도록 하기 위하여 제 2 인증 요청을 상기 제 3 장치(202)에 전송하는 단계 ― 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치(203)의 고장을 표시하는 제 2 표시를 포함함 ―
를 포함하는,
제 1 장치를 위한 방법. - 제 1 항에 있어서,
상기 제 3 장치(202)로부터 제 1 응답을 수신하고, 제 2 응답을 상기 제 2 장치(201)에 전송하는 단계
를 더 포함하는,
제 1 장치를 위한 방법. - 제 1 항 또는 제 2 항에 있어서,
상기 제 1 표시는 T-플래그(T-flag)인,
제 1 장치를 위한 방법. - 제 2 장치(202)를 위한 방법으로서,
제 1 장치(204)로부터, 사용자 아이덴티티, 및 상기 제 1 장치(204)의 아이덴티티를 포함하는 제 1 인증 요청을 수신하는 단계 ― 상기 제 1 장치(204)는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있음 ―;
인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치(203)가 상기 서비스를 제공하기 위해 이용가능한지를 결정하는 단계;
상기 제 3 장치(203)가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치(204)를 등록하는 단계;
상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치(204)에 전송하는 단계
를 포함하는,
제 2 장치를 위한 방법. - 제 4 항에 있어서,
상기 제 1 인증 요청은 상기 제 3 장치(203)의 고장을 표시하는 제 1 표시, 및 상기 제 3 장치(203)의 아이덴티티와 상이한 상기 제 1 장치(204)의 아이덴티티를 포함하는,
제 2 장치를 위한 방법. - 제 4 항에 있어서,
상기 제 3 장치(203)의 고장을 표시하는 제 2 표시를 제 4 장치로부터 수신하는 단계
를 더 포함하는,
제 2 장치를 위한 방법. - 제 4 항에 있어서,
상기 제 3 장치(203)가 이용가능한지를 결정하는 단계는, 상기 제 3 장치(203)로의 연결을 주기적으로 시도하고, 상기 제 3 장치(203)로부터 어떠한 응답이 들리는지를 체크하는 단계를 포함하는,
제 2 장치를 위한 방법. - 제 4 항 내지 제 7 항 중 어느 한 항에 있어서,
상기 제 3 장치(203)가 인증 관련 서비스를 제공하기 위해 이용가능하지 않은 것으로 결정되는 경우, 상기 제 3 장치(203)의 등록(registration)을 상기 제 2 장치(202)로부터 제거하는 단계
를 더 포함하는,
제 2 장치를 위한 방법. - 제 1 장치(203, 204, 600)로서,
프로세서(601), 메모리 유닛(602), 수신기(604), 및 송신기(603)를 포함하고,
상기 수신기는, 제 2 장치(201)로부터 제 1 인증 요청을 수신하도록 구성되고, 상기 제 1 인증 요청은 상기 제 1 장치(203, 204, 600)의 어떠한 진행 세션과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치(203)와 상기 제 2 장치(201) 사이의 연결 실패를 표시하는 제 1 표시를 포함하고,
상기 프로세서(601)는 상기 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치(203)가 고장난 것으로 결론내리도록 구성되고,
상기 프로세서(601)는, 제 3 장치(202)가 상기 제 1 장치(204)와 인증을 수행할 수 있도록 하기 위해, 제 2 인증 요청을 상기 송신기(603)를 통해 상기 제 3 장치(202)에 전송하도록 추가로 구성되고, 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치(203)의 고장을 표시하는 제 2 표시를 포함하는,
제 1 장치. - 제 9 항에 있어서,
상기 수신기(604)는 상기 제 3 장치(202)로부터 제 1 응답을 수신하도록 추가로 구성되고,
상기 프로세서(601)는 제 2 응답을 상기 송신기(603)를 통해 상기 제 2 장치(201)에 전송하도록 추가로 구성되는,
제 1 장치. - 제 9 항 또는 제 10 항에 있어서,
상기 제 1 표시는 T-플래그인,
제 1 장치. - 제 2 장치(202, 700)로서,
프로세서(701), 메모리 유닛(702), 수신기(704), 및 송신기(703)를 포함하고,
상기 수신기(704)는 제 1 장치(204)로부터, 사용자 아이덴티티 및 상기 제 1 장치(204)의 아이덴티티를 포함하는 제 1 인증 요청을 수신하도록 구성되고, 상기 제 1 장치(204)는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있고,
상기 프로세서(701)는,
인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치(203)가 상기 서비스를 제공하기 위해 이용가능한지를 결정하도록,
상기 제 3 장치(203)가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치(204)를 등록하도록, 그리고
상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치(204)에 전송하도록 구성되는,
제 2 장치. - 제 12 항에 있어서,
상기 제 1 인증 요청은 상기 제 3 장치(203)의 고장을 표시하는 제 1 표시, 및 상기 제 3 장치(203)의 아이덴티티와 상이한 상기 제 1 장치(204)의 아이덴티티를 포함하는,
제 2 장치. - 제 12 항에 있어서,
상기 수신기(704)는 상기 제 3 장치(203)의 고장을 표시하는 제 2 표시를 제 4 장치로부터 수신하도록 추가로 구성되는,
제 2 장치. - 제 12 항에 있어서,
상기 제 3 장치(203)가 이용가능한지를 결정하기 위해, 상기 프로세서(701)는 상기 제 3 장치(203)로의 연결을 주기적으로 시도하도록 그리고 상기 제 3 장치(203)로부터 어떠한 응답이 들리는지를 체크하도록 추가로 구성되는,
제 2 장치. - 제 12 항 내지 제 15 항 중 어느 한 항에 있어서,
상기 프로세서(701)는, 상기 제 3 장치(203)가 인증 관련 서비스를 제공하기 위해 이용가능하지 않은 것으로 결정되는 경우, 상기 제 3 장치(203)의 등록을 상기 제 2 장치(202)로부터 제거하도록 추가로 구성되는,
제 2 장치. - 제 1 장치(203, 204, 600)를 위한 컴퓨터-판독가능 저장 매체로서,
제 2 장치(201)로부터 제 1 인증 요청을 수신하기 위한 코드들 ― 상기 제 1 인증 요청은 상기 제 1 장치(204)의 어떠한 진행 세션과도 관련되지 않고, 사용자 아이덴티티, 및 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관되는 제 4 장치(203)와 상기 제 2 장치(201) 사이의 연결 실패를 표시하는 제 1 표시를 포함함 ―;
상기 수신된 제 1 인증 요청에 기초하여, 상기 제 4 장치(203)가 고장난 것으로 결론내리기 위한 코드들;
제 3 장치(202)가 상기 제 1 장치(204)와 인증을 수행할 수 있도록 하기 위해, 제 2 인증 요청을 상기 제 3 장치(202)에 전송하기 위한 코드들 ― 상기 제 2 인증 요청은 상기 사용자 아이덴티티, 및 상기 제 4 장치(203)의 고장을 표시하는 제 2 표시를 포함함 ―
을 포함하는,
제 1 장치를 위한 컴퓨터-판독가능 저장 매체. - 제 2 장치(202, 700)를 위한 컴퓨터-판독가능 저장 매체로서,
제 1 장치(204)로부터, 사용자 아이덴티티 및 상기 제 1 장치(204)의 아이덴티티를 포함하는 제 1 인증 요청을 수신하기 위한 코드들 ― 상기 제 1 장치(204)는 상기 사용자 아이덴티티에 관하여 인증 관련 서비스를 제공할 수 있음 ―;
인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 원래 연관된 제 3 장치(203)가 상기 서비스를 제공하기 위해 이용가능한지를 결정하기 위한 코드들;
상기 제 3 장치(203)가 이용가능하지 않은 경우, 인증 관련 서비스를 제공하기 위해 상기 사용자 아이덴티티와 연관된 서버로서 상기 제 1 장치(204)를 등록하기 위한 코드들;
상기 제 1 인증 요청에 확인응답하기 위해 응답을 상기 제 1 장치(204)에 전송하기 위한 코드들
을 포함하는,
제 2 장치를 위한 컴퓨터-판독가능 저장 매체.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EPPCT/EP2012/056585 | 2012-04-11 | ||
EP2012056585 | 2012-04-11 | ||
PCT/EP2013/057290 WO2013153022A1 (en) | 2012-04-11 | 2013-04-08 | Apparatus, method, system and computer program product for server failure handling |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20140144300A KR20140144300A (ko) | 2014-12-18 |
KR101626521B1 true KR101626521B1 (ko) | 2016-06-01 |
Family
ID=48139913
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020147031662A KR101626521B1 (ko) | 2012-04-11 | 2013-04-08 | 서버 고장 핸들링을 위한 장치, 방법, 시스템, 및 컴퓨터 프로그램 물건 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9960950B2 (ko) |
KR (1) | KR101626521B1 (ko) |
WO (1) | WO2013153022A1 (ko) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3100430B1 (en) * | 2014-02-02 | 2020-07-01 | Telefonaktiebolaget LM Ericsson (publ) | Session and service control for wireless devices using common subscriber information |
FR3039954A1 (fr) | 2015-08-05 | 2017-02-10 | Orange | Procede et dispositif d'identification de serveurs d'authentification visite et de domicile |
US20230030168A1 (en) * | 2021-07-27 | 2023-02-02 | Dell Products L.P. | Protection of i/o paths against network partitioning and component failures in nvme-of environments |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121649A1 (en) * | 2009-04-21 | 2010-10-28 | Nokia Siemens Networks Oy | Intra-realm aaa fallback mechanism |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8170055B2 (en) * | 2005-12-29 | 2012-05-01 | Alcatel Lucent | Method of converting between radius message and diameter messages |
US20070157308A1 (en) * | 2006-01-03 | 2007-07-05 | Bardsley Jeffrey S | Fail-safe network authentication |
-
2013
- 2013-04-08 KR KR1020147031662A patent/KR101626521B1/ko active IP Right Grant
- 2013-04-08 WO PCT/EP2013/057290 patent/WO2013153022A1/en active Application Filing
- 2013-04-08 US US14/391,208 patent/US9960950B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010121649A1 (en) * | 2009-04-21 | 2010-10-28 | Nokia Siemens Networks Oy | Intra-realm aaa fallback mechanism |
Also Published As
Publication number | Publication date |
---|---|
US20150063126A1 (en) | 2015-03-05 |
WO2013153022A1 (en) | 2013-10-17 |
KR20140144300A (ko) | 2014-12-18 |
US9960950B2 (en) | 2018-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI289984B (en) | Method and system for handling service failures | |
US9313094B2 (en) | Node and method for signalling in a proxy mobile internet protocol based network | |
CA2748736C (en) | Trustworthiness decision making for access authentication | |
US11799675B2 (en) | Methods to update PFD rules for applications and related network nodes | |
CN102884817B (zh) | 改善的短消息递送 | |
US9954737B2 (en) | Policy formulating method, policy server, and gateway | |
JP6065189B2 (ja) | トンネル管理システム及びトンネル管理方法 | |
US10645106B2 (en) | Method, apparatus, and system for detecting terminal device anomaly | |
CN103843379B (zh) | 信息处理方法和装置 | |
US8826376B2 (en) | Communication of session-specific information to user equipment from an access network | |
US20220046484A1 (en) | Method and Functions for Handling a UE's Access to a DN | |
KR101626521B1 (ko) | 서버 고장 핸들링을 위한 장치, 방법, 시스템, 및 컴퓨터 프로그램 물건 | |
RU2640573C1 (ru) | Способ устранения отказа, сеть пакетной передачи данных, узел управления мобильностью и сетевая система | |
EP2837162B1 (en) | Apparatus, method, system and computer program product for server failure handling | |
WO2017219754A1 (zh) | 一种位置信息获取方法、设备及系统 | |
TWI572176B (zh) | 處理目標行動裝置之延遲信令之方法 | |
CA2675990C (en) | Submit report handling in smsip | |
EP3219122A1 (en) | Location information for untrusted access | |
US11050799B2 (en) | Methods and devices for registering a user equipment, UE, with low access priority in an internet protocol based multimedia subsystem, IMS | |
WO2017132906A1 (zh) | 获取、发送用户设备标识的方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190429 Year of fee payment: 4 |