KR20040055674A - 클라이언트 세션 페일오버 제공 방법 및 그 장치,클라이언트 세션 재설정 방법 및 페일오버 방법 - Google Patents

클라이언트 세션 페일오버 제공 방법 및 그 장치,클라이언트 세션 재설정 방법 및 페일오버 방법 Download PDF

Info

Publication number
KR20040055674A
KR20040055674A KR1020030093561A KR20030093561A KR20040055674A KR 20040055674 A KR20040055674 A KR 20040055674A KR 1020030093561 A KR1020030093561 A KR 1020030093561A KR 20030093561 A KR20030093561 A KR 20030093561A KR 20040055674 A KR20040055674 A KR 20040055674A
Authority
KR
South Korea
Prior art keywords
server
client
failover
session
security assertion
Prior art date
Application number
KR1020030093561A
Other languages
English (en)
Inventor
로우아울트제이슨
Original Assignee
휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피 filed Critical 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘 피
Publication of KR20040055674A publication Critical patent/KR20040055674A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

실시예에서, 클라이언트 세션 페일오버를 제공하는 방법은 클라이언트(15)와의 세션을 설정하여 클라이언트(15)가 페일오버 서버(25)에 페일오버할 수 있도록 보안 단정을 이용하는 단계(300)를 포함한다. 다른 실시예에서, 클라이언트 세션 페일오버를 제공하는 장치(10)는, 클라이언트(15)와, 클라이언트(15)에게 보안 단정을 제공하도록 구성된 제 1 서버(20)와, 보안 단정에 기초하여 클라이언트(15)와의 세션을 재설정하도록 구성된 페일오버 서버(25)를 포함한다.

Description

클라이언트 세션 페일오버 제공 방법 및 그 장치, 클라이언트 세션 재설정 방법 및 페일오버 방법{METHOD AND ARCHITECTURE TO PROVIDE CLIENT SESSION FAILOVER}
본 발명은 클라이언트-서버 계산 기술에 관한 것이며, 보다 상세하게는 클라이언트 세션 페일오버(client session failover)를 제공하는 방법 및 구조에 관한 것이다.
클라이언트-서버 계산 환경에서, 서버 장애의 경우 인증된 클라이언트 세션 상태로 유지하는 것이 중요한 일이다. 특히, 이것은 클라이언트가 인간을 대신하여 인터페이스로서 작용하는 애플리케이션인 경우이다. 서버가 사용자의 액티브 세션동안에 장애가 발생하였다면, 세션은 손실되고, 사용자는 대기 서버(standby server), 또는 프로세서 팜(processor farm)내의 다른 서버에 재인증될 필요가 있다. 이것은 사용자에게 나쁜 경험을 주며, 사용자 세션 데이터의 손실 가능성을 만들 수 있다.
클라이언트 세션 페일오버는 구현하기에 복잡하며, 이러한 고장 허용 동작을 제공하도록 설계되는 솔루션은 그들이 고장 불허 메카니즘에 의지하기 때문에 스스로 장애를 일으키기 쉽다. 또한, 세션 유지 솔루션은, 추가적인 네트워크 통신, 프로세싱 및 저장을 필요로 하기 때문에, 클라이언트, 서버, 또는 둘다에게 상당히 부담이 될 수 있다.
전형적으로, 현재 취해지는 방법은 서버가 세션 관리를 책임지는 전용 프로세스를 가지는 것이다. 이러한 세션 매니저 프로세스는 중복되어 이루어지고 네트워크에 걸쳐서 분배된다. 각각의 사용자의 문맥 상태는 세션 매니저로 유지되어 실시간으로 또는 간격을 두고 다른 세션 매니저에 복제된다. 특정 세션 매니저 서버가 장애를 일으키면, 다른 서버는 사용자 세션 상태를 가질 것이다. 이러한 현재의 솔루션이 가지는 문제점은, 중복되는 세션 매니저에 걸쳐 각각의 사용자의 세션을 복제하기 위해 과도한 양의 네트워킹 호출을 필요로 하고, 그 결과 제한 대역폭을 소비하여야 한다는 것이다. 또한, 이러한 유형의 솔루션은 네트워킹 노드에 걸쳐 수평으로 또는 지형에 걸쳐 수직으로 원활하게 크기 조정되지 않는다.
이러한 문제점에 대하여 종종 사용되는 현재의 다른 솔루션은 집단화(clustering)를 이용한다. 집단화는 모두 동일 운영 시스템, 관련 데이터베이스 및 애플리케이션을 가진 몇몇 서버를 그룹화하는 것에 관한 것이다. 이러한 서버의 그룹화는 논리적으로는 하나로 볼 수 있다. 클러스터(cluster)를 관리하는 소프트웨어는 클라이언트 요구를 분배할 책임과 시스템을 동기 상태로 유지할 책임이 있다. 서버에 장애가 있는 경우에, 클러스터내의 다른 서버는 클라이언트 상태 정보, 애플리케이션 및 관련 데이터베이스를 가지고 있어서, 장애가 없었던 것처럼 계속해서 프로세싱을 행한다. 이러한 유형의 솔루션은 그들의 의도 목적에는 적합하지만, 이러한 솔루션은 복제 하드웨어 및 소프트웨어 리소스가 필요하기 때문에 사용하기에는 고가이다.
현재의 다른 세션 유지 솔루션은 그 세션 정보를 클라이언트 상에 저장하고, 정상적인 클라이언트/서버 통신 동안에 서버 애플리케이션에 전달되는 이러한 정보를 가지고 있어야 한다. 이러한 시나리오에서, 서버는 무용지물(stateless)이기 때문에, 세션 정보 손실을 야기하는 서버 페일오버는 중요한 것이 아니다. 그러나, 클라이언트가 세션 정보를 관리하는 로직(logic)을 소유하고 있어야 하기 때문에, 이러한 방법은 단점을 가진다. 세션 상태가 클라이언트 상에 저장될 때, 세션 상태는 각각의 요청동안에 서버에 전송되어야 한다. 변경되든 변경되지 않든간에,종종 서버 응답은 세션 상태의 또 다른 사본을 포함한다. 이것은 통신 부하를 상당히 증가시킨다. 또한, 모든 세션 정보를 클라이언트 상에 저장하기 위해서는, 보안 시스템에게 세션 정보의 비밀성과 무결성을 책임지게 하는데 중점을 둔 보다 복잡한 클라이언트 프로세싱을 필요로 한다.
따라서, 현재의 방법 및/또는 기술은 여러 제한으로 인해 특정의 특성 및/또는 문제점으로 제한된다.
여러 실시예중 적어도 일부가 이하에 설명된다. 본 발명의 일실시예에서, 클라이언트 세션 페일오버를 제공하는 방법은 클라이언트와의 세션을 재설정하여 클라이언트가 페일오버 서버에 페일오버(failover)할 수 있게 하는 보안 단정(security assertion)을 이용하는 것을 포함한다. 또한, 본 방법은 보안 단정을 출력하는 제 1 서버와 페일오버 서버간의 트러스트 관계(trust relationship)를 설정하는 것을 포함한다.
본 발명의 다른 실시예에서, 클라이언트 세션 페일오버를 제공하는 장치는, 클라이언트와, 보안 단정을 클라이언트에게 제공하도록 구성된 제 1 서버와, 보안 단정에 기초하여 클라이언트와의 세션을 재설정하도록 구성된 페일오버 서버를 포함한다.
본 발명의 다른 실시예는 이하에 설명되는 여러 실시예를 포함하지만, 이에 한정되지 않는다.
본 발명의 실시예의 이들 특징 및 다른 특징은, 당업자라면 첨부한 도면과 청구범위를 포함하는 본 명세서 전체를 읽으면 쉽게 이해할 것이다.
도 1은 서버 페일오버 전후에 발생할 수 있는 상호 작용과, 서버 페일오버 전후에 클라이언트 세션이 유지되는 방법을 설명하는 블록도,
도 2는 서버간의 트러스트 관계를 설정하는 방법을 예시하는 블록도,
도 3은 서버간의 트러스트 관계를 설정하는 다른 방법을 예시하는 블록도.
도면의 주요 부분에 대한 부호의 설명
15 : 클라이언트 20 : 제 1 서버
25 : 페일오버 서버 30 : 트러스트 관계
이하의 설명에서, 본 발명의 실시예를 충분히 이해하기 위해서 구성 요소 및/또는 방법의 예와 같은 다수의 상세한 설명이 제공된다. 그러나, 당업자는 본 발명의 실시예가 상세한 설명없이, 또는 다른 장치, 시스템, 방법, 구성 요소, 재료, 부품, 및/또는 기타를 이용하여 실행될 수 있다는 것을 알 것이다. 다른 예에서, 공지된 구조, 물질, 또는 동작은 본 발명의 실시예를 모호하게 할 수 있기 때문에 상세하게 도시 또는 설명되어 있지 않다.
도 1은 서버 페일오버 전후에 발생할 수 있는 상호 작용 및 서버 페일오버 전후에 클라이언트 세션이 유지되는 방법을 예시하는 블록도이다. 일실시예에서, 시스템(10)은 클라이언트(15) 상에 저장되어 있는 트러스트된 보안 단정을 이용하여, 페일오버의 경우에, 서버와의 세션을 재설정한다. 예를 들어, 클라이언트(15)는 서버(20)와의 세션을 설정하였고 서버(20)에 장애가 발생한 경우에, 클라이언트는 서버(20)와 트러스트 관계에 있는 다른 서버(예, 서버(25))와의 세션을 재설정할 수 있다.
클라이언트(15)와 서버(20, 25)는 공지의 구성 요소(예, 프로세서와 소프트웨어)를 포함하여, 클라이언트가 서버(20, 25)와 통신하여 인증 및 요청/응답 동작을 수행할 수 있게 하며, 서버(20, 25)가 트러스트 관계(30)를 설정할 수 있게 한다.
본 발명의 실시예에서, 클라이언트 세션 페일오버를 제공하는 방법은 다음의 단계를 포함한다. 단계(100)는 서버 애플리케이션(또는 서버)(20)에 대한 클라이언트(15)의 인증에 관한 것이다. 인증은 초기 세션 설정에 앞서 필요하다. 당업자라면 알고 있는 바와 같이, 인증은 개인(클라이언트(15)를 이용하는 사람)을 확인하는 프로세스이다. 일반적으로, 인증은 사용자 이름과 패스워드를 기초로 하며, 개인의 액세스 권한에 대하여 어떤 것도 말하지 않지만, 그 개인이 요청할 수 있는 사람이다는 것을 단지 보증한다. 또한, 당업자라면 알고 있는 바와 같이, 세션은 단일 접속의 스팬(span) 동안에 발생하는 2개의 통신 종단점(end point)간의 일련의 상호 동작이다. 전형적으로, 하나의 종단점은 다른 지정된 종단점과의 접속을 요청하고, 그 종단점이 그 접속에 동의한다고 응답하면, 종단점은 명령어와 데이터를 교환("서로 대화")하는 경항을 취한다. 세션은 양 종단점에 접속이 설정될 때 개시되고, 접속이 종료될 때 끝난다.
성공적인 인증에 응답하여, 서버 애플리케이션(20)은, 단계(200)에 나타나는 바와 같이, 로컬 세션 토큰과 보안 단정 모두를 리턴한다. 전형적으로, 로컬 세션은 고유성(unigueness)이 보장될 수 있는 난수의 MD5 해시(hash)이다. 따라서, 이러한 토큰은 클라이언트에 의한 후속되는 호출 상의 세션 매니저내의 인덱스로서 서버(20)에 의해 사용된다.
전형적으로, 보안 단정은 보안 정보를 전송하기 위한 XML 기반의 스키마 정의 및 프로토콜인 보안 단정 마크업 언어(SAML)에 기초한다. SAML는 인증, 승인및 속성 정보를 교환하는 메카니즘을 정의하고, 웹 애플리케이션 및 서비스에 대한 단일 사인 온 기능을 가능하게 한다.
단계(300, 400)는 클라이언트/서버 애플리케이션의 정상적인 표준 요청/응답 모델을 나타낸다. 로컬 세션 토큰은 클라이언트(15)에 의한 각각의 요청시에 서버(20)에 전달된다(단계 300). 로컬 세션 토큰은 클라이언트(15)에 대한 세션 식별자로서 작용하고, 클라이언트와 서버간의 세션을 유지하는데 사용된다. 예를 들어, 웹 브라우저 환경에서, 전형적으로 이러한 토큰은 쿠키(cookie)이다. 서버(20)는 클라이언트(15)에 의해 행해진 요청에 응답한다(단계 400).
서버(20)에 의한 실패 후에, 클라이언트 요청은 타임 아웃하거나 실패할 것이며(단계 500), 이때, 클라이언트(15)는 단계(200)에서 획득된 보안 단정을 제공함으로써 다른 서버와의 세션을 설정하려고 할 것이다. 클라이언트(15)는 페일오버 서버에게 요청할 것이고, 보안 단정은 이 요청내에 포함된다(단계 600). (클라이언트(15)는 그 요청(600)이 전송되는 페일오버 서버(25)의 위치에 따라 사전 구성된다. 또한, 하나 이상의 페일오버 서버가 있을 수 있다.) 하나의 페일오버 상황이 있기 때문에, 클라이언트(15)는 페일오버 서버에 세션 토큰을 전송하지 않는다. 대신에, 클라이언트(15)는 페일오버 서버에서의 요청으로 보안 단정을 전송한다. 보안 단정에 의해, 페일오버 서버(25)는 하나의 페일오버 상황이 있다는 것과, 그 페일오버 서버(25)는 특정한 클라이언트(15)와의 새로운 로컬 세션을 설정하려고 한다는 것을 검출할 수 있다.
페일오버 서버(25)는 보안 단정을 유효화할 수 있고, 그 보안 단정 내용에기초하여 새로운 세션 문맥(context)을 설정할 것이다(단계 700). 페일오버 서버(25)가 보안 단정의 내용을 조사함으로써 그 보안 단정을 유효화할 수 있다. 보안 단정은 이름 식별자, 인증 방법, 유효성 시간, 및 사용자의 서명과 같은 파라미터를 포함시킴으로써 사용자의 승인된 식별을 미세하게 확인할 수 있다. 이름 식별자는 클라이언트(15)의 특정 사용자와 일치하고, 사용자 서명은 클라이언트(15)의 사용자의 디지털 서명이다. 인증 방법은 인증이 (예, 사용자의 이름과 패스워드 등을 이용하여) 행해지는 방법을 나타낸다. 유효성 시간은 그 보안 단정이 얼마나 오래동안 유효한지를 나타낸다. 전형적으로, 서버에 의해 작성된 보안 단정은 임의의 주어진 시간(예, 2시간, 하루, 또는 일주일)후에 만기된다.
또한, 보안 단정은 세션 문맥 정보(예, 쇼핑 카트 항목)를 일련화한 객체 또는 2진 인코딩의 형태로 포함할 수 있다. 보안 단정은 세션 설정시에 클라이언트(15)에 의해 얻을 수 있으며, 시간 간격으로 또는 세션 정보가 변경함에 따라 푸시 또는 풀 메카니즘을 이용하여 갱신된다.
단계(800)에서, 서버(25)는 클라이언트(15)에 응답을 전송하고, 이 응답은 그 서버(25)와의 추후 통신에 사용되는 새로운 로컬 세션 토큰을 포함한다. 또한, 단계(800)에서, 서버(25)는 미래의 페일오버 상황에서 클라이언트(15)가 사용하기 위한 새로운 보안 단정(40)을 클라이언트(15)에 대한 응답내에 포함할 수 있다.
도 1에서, 클라이언트(15)는 서버(25)에 대하여 페일오버하도록 도시되어 있지만, 클라이언트는 또한 서버(20)와 트러스트 관계에 있는 다른 서버와 또한 페일오버할 수 있다.
상술한 바와 같이, 본 발명의 실시예는 페일오버 환경에서 서버간의 트러스트 관계를 사전 설정하여야 한다. 일실시예에서, 이것은 단정을 디지털 서명하기 위한 중요한 정보를 공유하게 된다. 트러스트 관계(30)에 의해 페일오버 서버는 트러스트 관계(30)에 있는 서버에 의해 사전 작성되었던 보안 단정을 소모할 수 있다.
트러스트 관계(30)를 작성하기 위해서 여러 기존의 방법이 이용될 수 있다. 예를 들어, 도 2는 대역외 통신(즉, 클라이언트(15)로부터의 요청)을 이용하여 서버(20, 25)간의 트러스트 관계(30)를 설정하는 방법을 나타낸다. 페일오버 서버(25)는, 서버(20)에 장애가 있는 후에 클라이언트(15)로부터 클라이언트 요청(900)을 수신한다(도 1의 단계 600를 참조). 클라이언트 요청(900)은 서버(20)의 인터넷 프로토콜(IP) 어드레스(910)를 포함하는 보안 단정(905)을 포함할 수 있다. 서버(25)는 서버(20)의 IP 어드레스(910)가 서버(20, 25)간의 기록된 협정(agreement)에 기초하여 인식가능한지를 인식할 수 있다. 전형적으로, 기록된 협정은 서버(20, 25)가 개별적인 기관에 의해 소유될 때 사용된다. 기록된 협정은 2이상의 법인간에, 그들이 특별히 동의하는 정보(예, IP 어드레스 또는 발신 서버, 또는 공유의 비밀 키)를 포함하고 있다면, 그들간의 공유되는 보안 단정을 트러스트할 수 있는 사업 계약서에 해당한다.
도 3은 PKI(공중키 인프라구조)를 사용하여 서버(20, 25)간의 트러스트 관계를 설정하는 다른 방법이 도시되어 있다. 당업자라면 알고 있는 바와 같이, PKI에 의해, 인터넷과 같이 기본적으로 안전하지 않은 공중 네트워크의 사용자는 신뢰 기관을 통해 획득되고 공유되는 공중 및 사설 암호화 키 쌍을 사용하여 데이터와 돈을 안전하고 비밀스럽게 교환할 수 있다. 공중 키 인프라 구조는 개인 또는 기관을 확인할 수 있는 디지털 증명서와, 저장할 수 있고, 필요할 때 그 증명서를 파기할 수 있는 디렉토리 서비스를 제공한다.
서버(20)는 디지털 서명(955)을 사용하여 보안 단정(950)을 서명할 수 있다. 페일오버 서버(25)는 서버(20)가 장애를 일으킨 후에 클라이언트(15)로부터 클라이언트 요청(960)을 수신한다(도 1의 단계 600을 참조). 클라이언트 요청(960)은 보안 단정(950)과, 페일오버 서버(25)에 의해 유효화(965)될 수 있는 디지털 서명(955)을 포함할 수 있다.
서버간의 트러스트 관계(30)를 설정하는 다른 적절한 방법이 사용될 수 있다.
통신 부하가 증가하는 것을 피하기 위해서, 본 발명의 실시예는 정상적인 실행 시간동안에 종래의 서버 기반의 세션 관리 기술(예, HttpSession)을 이용함으로써, 또한 페일오버의 경우에 새로운 (페일오버) 서버와 통신할 때 클라이언트의 저장된 보안 단정을 이용함으로써 세션화하는 하이브리드 방법을 사용한다. 페일오버 서버(예, 서버(25))는 보안 단정으로부터 이전의 세션 정보를 확인하여 클라이언트에 대한 새로운 서버 기반의 세션을 작성할 수 있다.
본 발명의 실시예는 여러 장점을 가진다. 먼저, 본 발명의 실시예는 서버에 대하여 데이터베이스 동기화, 또는 하드웨어 집단화 기술을 필요로 하지 않는다. 두 번째로, 본 발명의 실시예의 하이브리드 방법으로 인해, 통신 채널은 클라이언트 요청 또는 서버 응답마다 세션 문맥 정보에 과부하되지 않는다. 세 번째로, 본 발명의 실시예에서, 보안은 페일오버 서버간에 설정된 트러스트 관계를 기초로 하며, 따라서, 클라이언트는 세션 정보의 복잡한 서명 또는 암호화 프로세싱을 실행할 필요가 없다. 네 번째로, 본 발명의 실시예는 수직으로 그리고 수평으로 모두 적절히 크기 조정된다. 클라이언트는 보안 단정을 출력한 서버와 사전 설정된 트러스트 관계를 가지는 어느 하나의 서버에 페일오버할 수 있다.
본 명세서에 설명된 여러 엔진 또는 모듈은 예를 들어, 소프트웨어, 커맨드, 데이터 파일, 프로그램, 코드, 모듈, 명령어 등일 수 있으며, 적합한 메카니즘을 또한 포함할 수 있다.
본 명세서 전반의 "일실시예", "실시예", 또는 "특정 실시예" 용어는 그 실시예와 관련하여 설명되는 특징, 구조, 도는 특성이 본 발명의 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반의 "일실시예에서", "실시예에서" 또는 "특정 실시예에서"의 구절은 반드시 동일 실시예를 지칭하는 것은 아니다. 또한, 특징, 구조, 또는 특성은 하나 이상의 실시예에서 적합한 방식으로 조합될 수 있다.
상술한 실시예와 방법의 다른 변경 및 수정은 상술한 명세서 측면에서 가능하다. 또한, 본 발명의 실시예의 구성 요소 중 적어도 일부는 프로그램 범용 디지털 컴퓨터을 이용하여, 주문형 집적 회로, 프로그램가능 논리 소자, 또는 필드 프로그램가능 게이트 어레이를 이용하여, 또는 상호접속된 구성 요소 및 회로의 네트워크를 이용하여 구현될 수 있다. 접속부는 유선, 무선, 모뎀 등일 수 있다.
또한, 도면에 도시된 하나 이상의 구성 요소는 보다 개별적으로 또는 통합된 방식으로, 또는 제거 또는 특정 애플리케이션에 따라서 유용한 것과 같이 특정한 경우에 실시할 수 없는 것으로 되는 방식으로 구현될 수 있다는 것을 알 수 있다.
본 발명의 실시예의 범위내에서 기계 판독가능 매체에 저장되어 컴퓨터가 상술한 방법 중 하나를 수행할 수 있는 프로그램 또는 코드를 실행하는 것이다.
또한, 도면의 화살표는 특별하게 표시하지 않는 한 예시적인 것이며 제한되지 않는 것으로 간주한다. 또한, 본 명세서에 사용된 "또는" 용어는 다른 방식으로 표현하지 않는 한 "및/또는"을 의미하는 것으로 한다. 구성 요소 또는 단계의 조합은 암시된 것으로 간주할 수 있으며, 여기서, 분리하거나 조합하는 능력을 행하는 것을 명확하지 않기 때문에 전문 용어는 예측된다.
본 명세서의 상세한 설명과 청구 범위 전반에 사용된 바와 같이, "a", "an", 및 "the"의 관사는 문맥이 명확하게 표시하지 않는 한 복수를 나타낸다. 또한, 본 명세서와 다음의 청구 범위 전반에 사용된 바와 같이, 전치사 "in"의 의미는 문맥이 명확하게 표시하지 않는 한 전치사 "in" 및 "on"을 포함한다.
도면에 도시되고 문장에서 설명되는 여러 기능, 변수, 또는 다른 파라미터는 식별을 위해서 특정한 이름이 주어져 있다는 것을 알아야 한다. 그러나, 기능명, 변수명, 또는 다른 파라미터명은 몇몇 가능한 예로서 기능, 변수, 또는 다른 파라미터를 확인하기 위해 제공된다. 다른 기능명, 변수명 또는 파라미터명은 도면에 도시되고 문장에서 설명되는 기능, 변수 또는 파라미터를 확인하는데 사용될 수 있다.
본 발명은 특정 실시예를 기준으로 본 명세서에서 설명하였지만, 수정, 여러 변경 및 대체의 범위는 상술한 명세서내에 있도록 하며, 몇몇 예에서, 본 발명의 몇몇 특징은 설명된 본 발명의 범위 및 사상에서 벗어나지 않는 범위에서 다른 특징을 대응하여 사용하지 않고 사용될 수 있다는 것을 알아야 한다. 따라서, 트정 상황 또는 물질을 본 발명의 필수적인 범위 및 사상에 적응되도록 여러 수정이 이루어질 수 있다. 본 발명은 본 발명을 실행하는데 고려되는 최선의 모드로서 설명된 특정 실시예로 한정되는 것이 아니라, 본 발명은 첨부한 청구 범위내에 해당하는 모든 실시예 및 등가 실시예를 포함할 수 있다는 것을 알아야 한다.
본 발명에 따르면, 보안 단정을 출력하는 제 1 서버와 페일오버 서버간의 트러스트 관계를 설정할 수 있다.

Claims (10)

  1. 클라이언트 세션 페일오버(failover)를 제공하는 방법에 있어서,
    클라이언트와의 세션을 재설정하여 상기 클라이언트가 페일오버 서버에 페일오버할 수 있게 하기 위해서 보안 단정(security assertion)을 이용하는 단계를 포함하는 클라이언트 세션 페일오버 제공 방법.
  2. 제 1 항에 있어서,
    상기 보안 단정을 출력하는 제 1 서버와 상기 페일오버 서버간의 트러스트 관계(trust relationship)를 설정하는 단계를 더 포함하는 클라이언트 세션 페일오버 제공 방법.
  3. 제 1 항에 있어서,
    상기 클라이언트는 상기 보안 단정을 출력하는 제 1 서버의 장애(failure)에 응답하여 상기 페일오버 서버에의 페일오버를 수행하는 클라이언트 세션 페일오버 제공 방법.
  4. 제 1 항에 있어서,
    상기 클라이언트와의 세션을 설정하기 전에 상기 보안 단정을 유효화하여 상기 클라이언트로 하여금 페일오버 서버에 페일오버할 수 있게 하는 단계를 더 포함하는 클라이언트 세션 페일오버 제공 방법.
  5. 클라이언트 세션 페일오버를 제공하는 장치에 있어서,
    클라이언트와,
    보안 단정을 상기 클라이언트에게 제공하도록 구성된 제 1 서버와,
    상기 보안 단정에 기초하여 상기 클라이언트와의 세션을 재설정하도록 구성된 페일오버 서버
    를 포함하는 클라이언트 세션 페일오버 제공 장치.
  6. 제 5 항에 있어서,
    상기 제 1 서버와 상기 페일오버 서버는 트러스트 관계에 있는 클라이언트 세션 페일오버 제공 장치.
  7. 제 5 항에 있어서,
    상기 클라이언트는 상기 보안 단정을 출력하는 상기 제 1 서버의 장애에 응답하여 상기 페일오버 서버에의 페일오버를 수행하는 클라이언트 세션 페일오버 제공 장치.
  8. 제 5 항에 있어서,
    상기 페일오버 서버는 상기 클라이언트와의 세션을 재설정하기 전에 보안 단정을 유효화하여 상기 클라이언트로 하여금 페일오버 서버에 페일오버할 수 있게 하는 클라이언트 세션 페일오버 제공 장치.
  9. 페일오버 서버로 하여금 클라이언트 세션을 재설정할 수 있게 하는 방법에 있어서,
    제 1 서버에 의해 보안 단정을 클라이언트에게 출력하여, 클라이언트와의 세션을 설정하는 단계와,
    상기 클라이언트와의 세션을 재설정하여 상기 클라이언트가 페일오버할 수 있도록 보안 단정을 유효화하는 단계
    를 포함하는 클라이언트 세션 재설정 방법.
  10. 클라이언트로 하여금 다른 서버에 페일오버할 수 있게 하는 방법에 있어서,
    보안 단정을 수신하여, 서버와의 세션을 설정하는 단계와,
    상기 서버에 의한 장애에 응답하여, 상기 보안 단정을 포함하는 요청을 제 2 서버에 전송하여 상기 제 2 서버와의 세션을 재설정하는 단계
    를 포함하는 페일오버 방법.
KR1020030093561A 2002-12-20 2003-12-19 클라이언트 세션 페일오버 제공 방법 및 그 장치,클라이언트 세션 재설정 방법 및 페일오버 방법 KR20040055674A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/326,774 US7308502B2 (en) 2002-12-20 2002-12-20 Method and architecture to provide client session failover
US10/326,774 2002-12-20

Publications (1)

Publication Number Publication Date
KR20040055674A true KR20040055674A (ko) 2004-06-26

Family

ID=32393135

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030093561A KR20040055674A (ko) 2002-12-20 2003-12-19 클라이언트 세션 페일오버 제공 방법 및 그 장치,클라이언트 세션 재설정 방법 및 페일오버 방법

Country Status (6)

Country Link
US (1) US7308502B2 (ko)
EP (1) EP1432209B1 (ko)
JP (1) JP4304055B2 (ko)
KR (1) KR20040055674A (ko)
DE (1) DE60327507D1 (ko)
SG (1) SG123561A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116248748A (zh) * 2023-02-27 2023-06-09 西安奕斯伟材料科技股份有限公司 一种通讯连接方法、装置、设备、介质及产品

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7978716B2 (en) 2003-11-24 2011-07-12 Citrix Systems, Inc. Systems and methods for providing a VPN solution
US7757074B2 (en) 2004-06-30 2010-07-13 Citrix Application Networking, Llc System and method for establishing a virtual private network
US8495305B2 (en) 2004-06-30 2013-07-23 Citrix Systems, Inc. Method and device for performing caching of dynamically generated objects in a data communication network
US8739274B2 (en) 2004-06-30 2014-05-27 Citrix Systems, Inc. Method and device for performing integrated caching in a data communication network
EP2264956B1 (en) 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
AU2005266943C1 (en) 2004-07-23 2011-01-06 Citrix Systems, Inc. Systems and methods for optimizing communications between network nodes
CA2576569A1 (en) * 2004-08-13 2006-02-23 Citrix Systems, Inc. A method for maintaining transaction integrity across multiple remote access servers
US8700695B2 (en) 2004-12-30 2014-04-15 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP pooling
US8954595B2 (en) 2004-12-30 2015-02-10 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP buffering
US7810089B2 (en) 2004-12-30 2010-10-05 Citrix Systems, Inc. Systems and methods for automatic installation and execution of a client-side acceleration program
US8549149B2 (en) 2004-12-30 2013-10-01 Citrix Systems, Inc. Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing
US8706877B2 (en) 2004-12-30 2014-04-22 Citrix Systems, Inc. Systems and methods for providing client-side dynamic redirection to bypass an intermediary
WO2006081032A2 (en) 2005-01-24 2006-08-03 Citrix Systems, Inc. Systems and methods for performing caching of dynamically generated objects in a network
US8255456B2 (en) 2005-12-30 2012-08-28 Citrix Systems, Inc. System and method for performing flash caching of dynamically generated objects in a data communication network
WO2006126202A2 (en) * 2005-05-26 2006-11-30 Kayote Networks, Inc. Detection of spit in voip calls
JP4454548B2 (ja) * 2005-07-21 2010-04-21 Necインフロンティア株式会社 カード利用システム及びその故障回避方法
US8301839B2 (en) 2005-12-30 2012-10-30 Citrix Systems, Inc. System and method for performing granular invalidation of cached dynamically generated objects in a data communication network
US7921184B2 (en) 2005-12-30 2011-04-05 Citrix Systems, Inc. System and method for performing flash crowd caching of dynamically generated objects in a data communication network
US8051179B2 (en) * 2006-02-01 2011-11-01 Oracle America, Inc. Distributed session failover
US20070208799A1 (en) * 2006-02-17 2007-09-06 Hughes William A Systems and methods for business continuity
US7908380B1 (en) * 2006-04-24 2011-03-15 Oracle America, Inc. Method of session quota constraint enforcement
AU2006343658A1 (en) * 2006-05-12 2007-11-22 Acei Ab Gaming system with failover and takeover capability
US7926089B2 (en) * 2006-07-14 2011-04-12 Hewlett-Packard Development Company, L.P. Router for managing trust relationships
US8332520B2 (en) * 2007-01-19 2012-12-11 International Business Machines Corporation Web server for managing session and method thereof
US8020195B2 (en) * 2007-03-30 2011-09-13 Citrix Systems, Inc. Systems and methods for user login
US8201016B2 (en) * 2007-06-28 2012-06-12 Alcatel Lucent Heartbeat distribution that facilitates recovery in the event of a server failure during a user dialog
US7793140B2 (en) 2007-10-15 2010-09-07 International Business Machines Corporation Method and system for handling failover in a distributed environment that uses session affinity
US9692602B2 (en) * 2007-12-18 2017-06-27 The Directv Group, Inc. Method and apparatus for mutually authenticating a user device of a primary service provider
KR101478621B1 (ko) * 2008-01-15 2015-01-02 삼성전자주식회사 UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법
JP5381329B2 (ja) * 2009-05-26 2014-01-08 株式会社リコー 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
CN101655823B (zh) * 2009-06-12 2012-12-19 中兴通讯股份有限公司 免安装数据卡驱动的实现方法、操作方法及系统
JP5637351B2 (ja) * 2009-12-24 2014-12-10 カシオ計算機株式会社 サーバ・クライアント・システム、サーバ装置、待機サーバ装置およびクライアント装置
JP5609272B2 (ja) * 2010-06-01 2014-10-22 日本電気株式会社 サーバ装置、サーバシステム及びサーバ装置の制御方法
US8949939B2 (en) 2010-10-13 2015-02-03 Salesforce.Com, Inc. Methods and systems for provisioning access to customer organization data in a multi-tenant system
JP5727055B2 (ja) * 2011-03-18 2015-06-03 アルカテル−ルーセント 地理的冗長ゲートウェイでのセッション復元性のためのシステムおよび方法
US8954786B2 (en) 2011-07-28 2015-02-10 Oracle International Corporation Failover data replication to a preferred list of instances
US9344494B2 (en) 2011-08-30 2016-05-17 Oracle International Corporation Failover data replication with colocation of session state data
US10049022B2 (en) * 2013-06-24 2018-08-14 Oracle International Corporation Systems and methods to retain and reclaim resource locks and client states after server failures
US9578003B2 (en) * 2014-07-30 2017-02-21 Aruba Networks, Inc. Determining whether to use a local authentication server
US10084845B2 (en) * 2015-09-14 2018-09-25 Uber Technologies, Inc. Data restoration for datacenter failover
US20190327310A1 (en) * 2016-12-09 2019-10-24 Nutanix, Inc. Efficient approach for achieving session failover for http traffic in a scale out web tier using a shared salt

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5796934A (en) * 1996-05-31 1998-08-18 Oracle Corporation Fault tolerant client server system
US6490610B1 (en) * 1997-05-30 2002-12-03 Oracle Corporation Automatic failover for clients accessing a resource through a server
US6199110B1 (en) * 1997-05-30 2001-03-06 Oracle Corporation Planned session termination for clients accessing a resource through a server
US6018805A (en) * 1997-12-15 2000-01-25 Recipio Transparent recovery of distributed-objects using intelligent proxies
US6535917B1 (en) * 1998-02-09 2003-03-18 Reuters, Ltd. Market data domain and enterprise system implemented by a master entitlement processor
US6539494B1 (en) 1999-06-17 2003-03-25 Art Technology Group, Inc. Internet server session backup apparatus
US6918044B1 (en) * 1999-10-15 2005-07-12 Cisco Technology, Inc. Password protection for high reliability computer systems
US20020078182A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Failover service method and system
US6871296B2 (en) * 2000-12-29 2005-03-22 International Business Machines Corporation Highly available TCP systems with fail over connections
US20050240763A9 (en) * 2001-08-06 2005-10-27 Shivaram Bhat Web based applications single sign on system and method
US7225464B2 (en) * 2002-04-03 2007-05-29 Yodlee.Com, Inc. Method for verifying the identity of a user for session authentication purposes during Web navigation
US7205883B2 (en) * 2002-10-07 2007-04-17 Safenet, Inc. Tamper detection and secure power failure recovery circuit

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116248748A (zh) * 2023-02-27 2023-06-09 西安奕斯伟材料科技股份有限公司 一种通讯连接方法、装置、设备、介质及产品

Also Published As

Publication number Publication date
JP4304055B2 (ja) 2009-07-29
EP1432209A2 (en) 2004-06-23
US20040122961A1 (en) 2004-06-24
EP1432209B1 (en) 2009-05-06
EP1432209A3 (en) 2006-03-29
US7308502B2 (en) 2007-12-11
JP2004206695A (ja) 2004-07-22
DE60327507D1 (de) 2009-06-18
SG123561A1 (en) 2006-07-26

Similar Documents

Publication Publication Date Title
JP4304055B2 (ja) クライアントセッションフェイルオーバーを提供する方法および構造
TWI725655B (zh) 用於在可信執行環境中執行子邏輯代碼的程式執行和資料證明的方法、設備和系統
US9215218B2 (en) Systems and methods for secure workgroup management and communication
US7428749B2 (en) Secure delegation using public key authorization
US7316027B2 (en) Techniques for dynamically establishing and managing trust relationships
US8898457B2 (en) Automatically generating a certificate operation request
CN112422532B (zh) 业务通信方法、系统、装置及电子设备
US20080010288A1 (en) Method and system for distributed retrieval of data objects within multi-protocol profiles in federated environments
KR20060100920A (ko) 웹 서비스를 위한 신뢰되는 제3자 인증
US20100235625A1 (en) Techniques and architectures for preventing sybil attacks
CN112149105A (zh) 数据处理系统、方法、相关设备及存储介质
Schanzenbach et al. Zklaims: Privacy-preserving attribute-based credentials using non-interactive zero-knowledge techniques
CN114051031A (zh) 基于分布式身份的加密通讯方法、系统、设备及存储介质
CN112491544A (zh) 一种平台数据动态加密的方法及系统
CN112994882B (zh) 基于区块链的鉴权方法、装置、介质及设备
CN114666341A (zh) 一种去中心化sdp控制器实现方法及计算机存储介质
Majumder et al. Trust relationship establishment among multiple cloud service provider
CN114615279B (zh) 一种基于区块链技术的可信多方数据协同方法及系统
More et al. Offline-verifiable Data from Distributed Ledger-based Registries
US20230199066A1 (en) Distributed network nodes defining a database access gateway
Boi et al. Decentralized Authentication in Microservice Architectures with SSI and DID in Blockchain
US20110307700A1 (en) System and method for performing two factor authentication and digital signing
Cristea et al. PROIECT DE LICENȚĂ
Gábor Evaluation of distributed authentication, authorization and directory services
Dharavath et al. P2P Secure Collaboration between Byzantine Processes in Heterogeneous distributed–Processing Systems

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid