KR20050055724A - 글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법및 장치 - Google Patents

글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법및 장치 Download PDF

Info

Publication number
KR20050055724A
KR20050055724A KR1020057005021A KR20057005021A KR20050055724A KR 20050055724 A KR20050055724 A KR 20050055724A KR 1020057005021 A KR1020057005021 A KR 1020057005021A KR 20057005021 A KR20057005021 A KR 20057005021A KR 20050055724 A KR20050055724 A KR 20050055724A
Authority
KR
South Korea
Prior art keywords
user
nodes
server proxy
proxy cluster
node
Prior art date
Application number
KR1020057005021A
Other languages
English (en)
Other versions
KR100917985B1 (ko
Inventor
린 씨 코빌
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20050055724A publication Critical patent/KR20050055724A/ko
Application granted granted Critical
Publication of KR100917985B1 publication Critical patent/KR100917985B1/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/288Distributed intermediate devices, i.e. intermediate devices for interaction with other intermediate devices on the same level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

글로벌 통신 네트워크상에서 웹 서버 프록시의 클러스터를 통하여 목적지 웹 사이트에 접근하기 위한 방법 및 장치가 소개되었다. 로그인 정보 및 사용자 활동 정보는 중요한 기반위에서 클러스터의 노드들 사이에서 공유되고 따라서 액티브 사용자는 유익하게 트래픽 로드를 감소시키면서 조기에 로그오프되지 않는다.

Description

글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법 및 장치 {METHOD AND APPARATUS FOR SHARING AUTHENTICATION SESSION STATE IN A GLOBAL DISTRIBUTED NETWORK}
분야
본 발명은 인터넷과 같은, 글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 것에 관한 것이다. 보다 상세하게는, 본 발명은 사용자가 클러스터의 노드에 접근할 때마다 웹 서버 프록시의 노드를 효과적으로 업데이트하기 위한 방법 및 장치에 관한 것이고, 따라서 액티브 사용자는 유리하게 트래픽 로드를 감소시키면서 조기에 로그오프되지 않게 된다.
배경
사용자가 인터넷과 같은 글로벌 분산 네트워크 상의 목적지 웹 사이트 또는 서버에 접근하려고 시도할 때, 웹 서버 프록시 (WSP;web server proxy) 는, 로그인 형식을 전달하거나 또는 사용자가 목적지 웹사이트에 접근하려는 첫 번째 시도에서 사용자 신용장을 간청함에 의해 사용자를 인증 (authentication) 한다. WSP 는 목적지 웹 서버를 투명하게 프록시하고, 목적지 웹 사이트에 대한 사용자로부터의 요청을 수신하고, 그 요청을 목적지 웹 사이트에 포워딩하는 서비스로, 인증 및 액세스 필터를 필요로 한다.
만약 사용자가 적절한 신용장을 제공한다면, WSP 는 그 사용자에게 액티브 세션을 인증하고, 사용자의 요청을 목적지 웹 사이트로 포워딩하고, 목적지 웹 사이트로부터 다시 사용자에게 수신된 어떠한 응답도 전달한다. 그 세션은 얼마간의 설정 가능한 사용자 비활동 기간이 지난 후에 만료될 수도 있고, 따라서 그러한 기간 이후에 수신된 동일한 사용자로부터의 이어지는 요청은 인증을 필요로 한다. 또한, WSP 는 유효하지 않은 신용장을 제공함으로 인한 사용자의 실패한 인증 시도의 히스토리를 보유할 수도 있고, 일부 구성 가능한 횟수의 실패한 로그인 시도 후에는 사용자를 못들어오게 한다.
여러 가지 상황에서, 단일의 WSP 에 의해 수용될 수 있는 것 보다는 더 많은 사용자들을 지원하기 위해서 많은 WSP 들을 클러스터하는 것이 바람직하다. WSP 들은 클러스터하기 위해서는, 두 개 이상의 컴퓨터에서 서비스의 인스턴스가 동작할 수도 있고, 그것은 로드 밸런서 (load balancer) 에 의해 지지될 수도 있다. 하나의 사용자로부터의 일련의 요청은 대개 두 개 이상의 WSP 클러스터 노드에 의해 처리되기 때문에, 클러스터링된 WSP 들은 세션 상태 정보를 공유해야하고, 그것은 사용자 인증 상태 또는 실패한 로그인 시도로 구성될 수도 있다.
일반적으로, 집중된 데이터 베이스 또는 세션 서버는 사용자 세션 상태 정보를 추적하는 데에 사용된다. 클러스터 노드가 사용자로부터 요청을 수신하는 경우, 클러스터 노드는 액티브 세션이 사용자를 위해 확립되었는지 여부를 결정하기 위해 데이터 베이스 또는 서버를 참조하고, 그렇지 않으면, 경우에 따라 실패한 로그인-시도 합계가 사용자에 대하여 기록된다.
공유 사용자 세션 상태 정보에 관한 집중된 데이터 베이스 또는 세션 서버를 사용하는 데 있어서의 문제점은 만약 데이터 베이스 또는 세션 서버가 장애가 발생하는 경우, 클러스터가 사용자를 적절히 인증할 수 없다는 것이다. 즉, 사용자는 일찍 종료되어야 하고, 소정의 로그인-시도 한계 보다 더 많은 시도를 하거나, 또는 불필요한 로그인 인증을 제공해야 한다.
따라서, WSP 노드의 클러스터를 제공하고 WSP 노드들 사이에서 사용자 세션 상태 정보를 효과적으로 공유하기 위한 매커니즘이 필요하다.
요약
개시된 실시형태들은 글로벌 통신 네트워크 상에서 목적지 웹 사이트에 접근하기 위한 신규하고 개선된 방법 및 장치들을 제공한다. 일 양태에서, 글로벌 분산 네트워크 상에서 사용자를 로깅하기 위한 방법은, 서버 프록시 클러스터의 노드에서 사용자로부터 요청을 수신하는 것, 로그인 정보에 관해 사용자를 프롬프트하는 것, 및 사용자로부터 로그인 정보를 수신하는 것을 포함한다. 만약 수신된 로그인 정보가 유효하다면, 그 방법은, 사용자를 위해 액티브 세션을 설정하는 것과 액티브 세션이 여전히 사용되는 정보를 이용하여 서버 프록시 클러스터에서 하나 이상의 노드를 업데이트하는 것을 더 포함한다.
또 다른 양태에서, 글로벌 분산 네트워크상에서 서버에 접근하는 방법은, 서버 프록시 클러스터의 노드에서 사용자로부터 요청을 수신하는 것과 액티브 세션이 사용자를 위해 확립되었는지 여부를 결정하는 것을 포함한다. 만약 액티브 세션이 사용자를 위해 확립되었다면, 그 방법은 액티브 세션이 여전히 사용되는 정보를 이용하여 서버 프록시 클러스터에서 하나 이상의 노드를 업데이트하는 것을 더 포함한다.
또 다른 양태에서, 글로벌 분산 네크워크 상에서 서버에 접근하는 장치는, 메모리 유닛, 수신기, 송신기, 및 메모리 유닛과 통신적으로 연결된 프로세서, 수신기, 및 송신기를 포함한다. 프로세서는 상술한 방법들을 수행하기 위해 명령을 실행할 수 있다.
도면의 간단한 설명
본 발명의 특징 및 이점은 도면과 연계되어 후술하는 실시형태의 상세한 설명으로부터 더욱 명확해질 것이다.
도 1 은 목적지 웹 사이트에 접근하기 위한 웹 서버 프록시의 클러스터를 나타낸다.
도 2 는 목적지 웹 사이트에 접근하기 위한 타이밍 도를 나타낸다.
도 3 은 웹 서버 및 원격 액세스 장치에 관한 실시형태를 나타낸다.
발명의 상세한 설명
수 개의 실시형태를 상세히 설명하기 이전에, 본 발명의 범위는 이하에서 설명되거나 또는 도면에서 표시되는 부분의 구조 및 배열의 세부사항에 한정되어서는 안 된다. 또한, 여기에서 사용되는 표현 및 전문 용어는 설명의 목적이고 한정하는 것으로 간주되어서는 안 된다.
도 1 은 하나의 실시형태에 따라, 목적지 웹 사이트에 접근하기 위한 웹 서버 프록시 (WSP) 의 클러스터를 나타낸다. 장치들 (102) 은 무선 전화기, 개인용 데이터 보조수단 (PDA), 랩탑 컴퓨터 등을 포함한다. 사용자는 웹 사이트와 같은, 목적지 서버에 접근하기 위한 요청을 하기 위해 장치 (102) 를 사용한다. 그 요청은 하이퍼텍스트 전송 프로토콜 (HTTP) 포맷 요청을 포함한다. WSP 는 요청을, 사용자, 사용자의 장치, 또는 요청에 관한 소스 인터넷 프로토콜 (IP) 주소에 대해 유일한 값을 포함하는 헤더 필드를 사용하는 그 각각의 사용자와 연계시킨다. 그 요청은 로드 밸런서/스케쥴러 (104) 에 도착하고, 그것은 WSP 클러스터 (106) 의 노드 사이에서 들어오는 요청을 할당한다. 로드 밸런서/스케쥴러 (104) 는 라운드-로빈 방식과 같은, 로드 할당 방식에 기초하여 요청을 할당한다.
WSP 클러스터 (106) 는 인증 및 액세스 필터를 전제로 하여, 웹 서버를 프록시하고, 사용자로부터 받은 요청을 수신하고, 요청을 저장하고, 그것을 목적지 웹 사이트에 포워딩하는 서비스이다. 일 실시형태에서, WSP 의 수는 단일의 WSP 에 의해 수용될 수 있는 것 보다는 더 많은 사용자를 지원하기 위해 많은 WSP 들이 클러스터링된다. WSP 를 클러스터하기 위해, 서비스의 인스턴스는 두 개 이상의 컴퓨터에서 동작한다. 대개는 하나의 사용자로부터의 일련의 요청이 두 개 이상의 WSP 클러스터에 의해 처리되기 때문에, 클러스터링된 WSP 는 세션 상태 정보를 공유한다. 세션 상태 정보는 경우에 따라, 사용자의 로그인 상태 및/또는 실패한 로그인-시도를 포함한다.
WSP 클러스터는 사용자에게 할당된 설정 가능한 비활동 기간이 실제로 만료되기 전에 사용자에 관한 너무 이른 세션 제거를 막기 위해 세션 상태 정보를 공유한다. 즉, 사용자의 제 1 요청이 WSP 클러스터의 제 1 노드에 도달하고, 액티브 세션이 사용자를 위해 확립된 후, 설정 가능한 비활동 시간 주기가 사용자에게 할당되고, 따라서 만약 비활동 시간 주기동안에 사용자로부터의 후속 요청이 없다면, 할당된 세션은 제거된다.
WSP 클러스터는 성공하지 못한 로그인 시도에 관한 허용된 숫자를 넘어서서 로그인을 하기 위한 비성공적인 시도로부터 사용자를 보호하기 위해 WSP 클러스터의 노드 사이에서 세션 상태 정보를 공유한다. 즉, 적절하게 인증되지는 않았으나, 사용자의 제 1 요청이 WSP 클러스터의 제 1 노드에 도달한 후에는, 어느 클러스터 노드가 사용자의 로그인 요청을 수신하는지는 고려하지 않고, 사용자가 들어오지 못하게 되기 전에 사용자에게 일정한 수의 비성공적 시도가 허용된다. 그렇지 않으면, 만약 사용자가 비성공적으로 로그인을 하기 위한 시도를 계속하지만, 사용자의 로그인 인증이 WSP 클러스터의 상이한 노드에 도달하고, 비성공적인 로그인 시도의 허용되는 한계가 그러한 노드 중 어느 하나에도 도달하지 않았다면, 사용자에게 허용되는 한계를 넘어서서 로그인 시도가 잘못 허용될 것이다.
일 실시형태에서, 사용자가 목적지 웹 사이트 또는 인터넷과 같은 글로벌 분산 네트워크상의 서버에 접근하기 위해 시도하고, 사용자의 제 1 요청이 WSP 클러스터의 제 1 노드에 도달할 때, WSP 클러스터의 제 1 노드는 사용자를 인증하기 위한 프로세스를 시작한다. 제 1 노드는 사용자에게 로그인 형식을 전달하고 사용자가 처음으로 목적지 웹 사이트에 접근하기 위해 시도할 때 사용자의 인증을 간청한다. 만약 사용자가 유효한 인증을 제공한다면, WSP 의 제 1 노드는 사용자를 정식으로 인가하고 사용자를 위해 액티브 세션을 확립한다.
클러스터의 제 1 노드는 그 후 액티브 세션이 사용자를 위해 확립한 정보를 이용하여 WSP 클러스터의 다른 노드들을 업데이트하고, 따라서 사용자가 허용되는 비활동 시간주기보다 길게 비활동 상태에 있지 않는 한, 동일한 사용자로부터의 뒤이은 요청은 인증을 필요로 하지 않는다. 세션 정보를 클러스터의 다른 노드들과 공유하는 것은 세션 상태 정보를 다른 노드들에 브로드캐스팅 또는 멀티캐스팅하는 것을 포함한다. 제 1 노드는 그것의 로컬 리스트에 세션 정보를 저장하고, 사용자를 위해 액티브 세션의 시작을 가리키는 타이머를 시작할 수도 있다. 나머지 클러스터 노드들도 또한, 제 1 노드로부터 세션 정보를 수신한 후에, 그들의 각 로컬 리스트에 사용자를 위해 세션 정보를 저장하고, 사용자를 위해 액티브 세션의 시작을 가리키는, 그들의 각 타이머들을 시작할 수도 있다. 유익하게도, 만약 WSP 클러스터의 어떠한 노드라도 동작하지 않게 된다면, 나머지 노드들은 영향받지 않고 적절하게 동작한다. WSP 클러스터의 제 1 노드는 그 후 사용자의 본래의 요청을 목적지 웹 사이트로 포워딩하고, 목적지 웹 사이트로부터 응답을 수신하고, 목적지 웹 사이트로부터 수신한 응답을 다시 사용자에게 전달한다.
만약 동일한 사용자로부터의 제 2 요청이 클러스터의 제 2 노드에 도달한다면, 제 2 노드는 사용자를 위해 세션 상태 정보를 검색하기 위해 그것의 로컬 리스트 및/또는 그것의 타이머를 참조한다. 만약 세션 정보 및/또는 타이머가 사용자를 위해 확립된 세션이 여전히 액티브하다는 것을 가리킨다면, 제 2 노드는 유익하게도 사용자를 다시 인증할 필요가 없다. 제 2 노드는 사용자가 여전히 액티브하다는 정보를 이용하여 WSP 클러스터의 몇몇 또는 모든 다른 노드들을 업데이트하고, 따라서 사용자의 액티브 세션은 클러스터의 다른 노드들에 의해서 너무 이르게 제거되지 않을 것이다. 제 2 노드는 중요한 기반위에서 다른 노드들을 업데이트할 수도 있다.
중요한 기반 방식은 사용자의 마지막 요청 이후로 경과된 시간과 관계있는 클러스터의 몇몇 또는 모든 다른 노드들을 업데이트하는 것을 포함하는데, 예를 들어, 경과된 시간이 길수록 노드를 업데이트할 확률은 커진다. 중요한 기반 방식은 클러스터에서의 노드의 수와 관계있는 클러스터의 몇몇 또는 모든 노드들을 업데이트하는 것을 포함하는데, 예를 들어, 클러스터의 노드가 많을수록 노드를 업데이트할 확률은 커진다. 중요한 기반 방식은 사용자의 마지막 요청이후로 경과된 시간 뿐만 아니라 클러스터에서의 노드 수와도 관계있는 클러스터의 몇몇 또는 모든 노드들을 업데이트하는 것을 포함한다.
중요한 업데이트 방식은, 사용자의 마지막 요청 이후로 경과한 시간, 클러스터의 노드의 수, 요청의 유형, 요청자의 동일성 또는 유형 등과 같은 몇몇 요인들과 함께 증가하는 확률함수에 기초한 클러스터의 몇몇 또는 모든 노드들을 업데이트하는 것을 포함한다. 예를 들어, 만약 노드에서의 마지막 요청 이후로 경과된 시간이 상대적으로 크고/크거나 클러스터의 노드의 수가 상대적으로 크다면, 클러스터의 몇몇 또는 모든 노드들은 높은 확률을 갖고 업데이트될 수도 있다. 중요한-기반 업데이트 방식은, 사용자로부터 요청이 수신될 때마다 모든 클러스터 노드를 업데이트하는 것과 비교하여 유익하게도 트래픽 로드를 줄이는 한편, 그의 요청이 클러스터의 상이한 노드에 도달하는 액티브 사용자가 너무 조기에 로그오프되지 않는다는 것을 개연성 있게 보증한다.
도 2 는 일 실시형태에 따라, WSP 클러스터를 통해 목적지 웹 사이트에 접근하는 것에 관한 타이밍 도를 나타낸다. WSP 클러스터는 3 개의 WSP 노드, A, B, C 를 포함한다. 사용자가 목적지 웹 사이트 또는 인터넷과 같은 글로벌 분산 네트워크상의 서버에 접근하려고 시도하고, 예를 들어, 시간 (202) 에서, WSP 클러스터의 노드 B 에서의 사용자의 제 1 요청이 도달할 때, 노드 B 는 시간 (204) 에서 사용자 인증을 위한 프로세스를 시작한다. 노드 B 는 사용자에게, 사용자 동일성 증명 및/또는 패스워드와 같은 로그인 인증을 촉구한다. 사용자가 로그인 인증을 제공한 후에, 사용자의 로그인 인증은, 그러나, WSP 클러스터의 상이한 노드에 도달할 수도 있다. 예를 들어, 사용자의 로그인 인증은 시간 (206) 에서, 노드 C 에 도달한다. 만약 사용자가 유효한 로그인 인증을 제공한다면, 노드 C 는 사용자를 인가하고, 사용자를 위해 액티브 세션을 확립하고, 사용자의 요청을 저장하고, 시간 (208) 에서 타이머를 시작한다.
시간 (210) 에서, 노드 C 는 업데이트 메시지 예를 들어, "Add_Session_User_ID" 를 WSP 클러스터의 노드 A 및 B 에 브로드캐스팅하면서, 지시된 식별 정보를 가지는 사용자를 위해 액티브 세션이 확립되었다는 것을 노드 A 및 B 에 알린다. 노드 A 및 B 는 그들의 각 로컬 리스트를 업데이트 하고/하거나 액티브 세션이 사용자를 위해 확립되었다는 것을 가리키는 그들의 각 타이머를 시작한다. 노드 C 는 시간 (212) 에서 사용자의 본래의 요청을 목적지 서버로 전송하고, 시간 (214) 에서 목적지 서버로부터 응답을 수신하고, 시간 (216) 에서 사용자에게 응답을 포워딩한다.
사용자가 허용되는 비활동 기간보다 더 길게 비활동 상태에 있는 이유로, 시간 (218) 에, 노드 C 에서의 타이머는 종료된다. 따라서, 노드 C 는 사용자의 세션을 그것의 로컬 리스트로부터 제거할 수도 있다. 그러나, 노드 A 및 B 에서의 타이머는 아직 그러한 한계에 도달하지 않았고, 따라서, 이 노드들은 그들의 로컬 리스트로부터 액티브 세션을 제거하지 않았다. 시간 (220) 에, 노드 B 에 동일한 사용자로부터의 새로운 요청이 도달하면, 노드 B 는 그것 자체의 타이머를 재설정하고, 업데이트 신호, 예를 들어, "Keep_Session_Alive_User_ID" 를 시간 (222) 에, 노드 A 및 C 로, 또는 타이머가 종료된, 노드 C 만으로 브로드캐스팅한다. 노드 A 및 C, 또는 오직 노드 C 만은, 경우에 따라, 그들의 로컬 리스트를 업데이트하고 그들 각각의 타이머를 시작한다.
본 실시예에서, 클러스터의 노드 수가 상대적으로 적기 때문에, 예를 들어, 노드 A 및 C 와 같은 다른 노드를 업데이트 하는 것은 노드 B 에서의 상대적인 타이머 값을 기초로 할 수도 있다. 예를 들어, 만약 노드 B 에서의 타이머 값이 상대적으로 작다면, 노드 A 및 B 는 업데이트되지 않거나 또는 상대적으로 낮은 확률로 업데이트될 수도 있으며, 따라서 트래픽과 프로세싱 시간을 절약하게 된다. 그렇지 않으면, 만약 노드 B 에서의 타이머 값이 상대적으로 크다면, 노드 A 및 B 는 상대적으로 높은 확률로 업데이트되고, 사용자를 위한 액티브 세션이 뜻밖에 제거되는 가능성을 증가시킨다.
도 3 은 웹 서버 (304) 및 원격 액세스 장치 (306) 의 실시형태에 관한 단순화된 블록도이고, 그것은 다양한 개시된 실시형태를 구현할 수 있다. 특정한 통신을 위해서, 음성 데이터, 패킷 데이터, 및/또는 메시지가 무선 인터페이스 (308) 를 통해 웹 서버 (304) 와 원격 액세스 장치 (306) 사이에서 교환될 수도 있다. 웹 서버와 원격 액세스 장치 사이에서 통신 세션을 확립하는 데에 사용되는 메시지, 등록 및 메시지 페이징, 데이터 전송을 제어하는 데에 사용되는 메시지 (예를 들어, 전력제어, 데이터 레이트 정보, 긍정응답(acknowledgement) 등) 와 같은 다양한 유형의 메시지가 송신될 수도 있다. 이러한 메시지 유형 중 몇몇을 이하 더욱 상세하게 설명한다.
역방향 링크에 있어서, 원격 액세스 장치 (306) 에서, (예를 들어, 데이터 소스 (310) 로부터의) 음성 및/또는 패킷 데이터 및 (예를 들어, 제어기 (330) 로부터의) 메시지는 송신 (TV) 데이터 프로세서 (312) 로 제공되고, 그것은 하나 이상의 코딩방식을 이용하여 데이터 및 메시지를 포맷하고 인코딩하여 코딩된 데이터를 발생시킨다. 각 코딩방식은 순환 잉여 검사 (CRC;cyclic redundancy check), 컨볼루션, 터보, 블록, 및 다른 코딩의 어떠한 조합도 포함할 수도 있고, 또는 어떠한 코딩도 없을 수도 있다. 음성 데이터, 패킷 데이터, 및 메시지는 상이한 방식을 이용하여 코딩될 수도 있고, 상이한 유형의 메시지는 상이하게 코딩될 수도 있다.
코딩된 데이터는 그 후 변조기 (MOD;314) 로 제공되고 더욱 프로세싱 (예를 들어, 커버링, 짧은 PN 시퀀스와 함께 스프레딩, 사용자 터미널에 할당된 긴 PN 시퀀스와 함께 스크램블링) 된다. 변조된 데이터는 그 후 송신기 유닛 (TMTR;316) 으로 제공되고, 컨디셔닝 (예를 들어, 하나 이상의 아날로그 신호로 변환, 중복, 필터링, 직각위상 변조) 되어 역방향 링크 신호를 발생시킨다. 역방향 링크 신호는 듀플렉서 (D;318) 를 통해 라우팅되고 안테나 (320) 를 통해 웹 서버 (304) 로 송신된다.
웹 서버 (304) 에서 역방향 링크 신호는 안테나 (350) 에 의해 수신되고, 듀플렉서 (352) 를 통해 라우팅되어 수신기 유닛 (RCVR;354) 으로 제공된다. 웹 서버 (304) 는 예를 들어, 이동국 이동 레이트와 같은 등록정보 및 상태정보를 원격 액세스 장치 (306) 로부터 수신할 수도 있다. 수신기 유닛 (354) 은 수신된 신호를 컨디셔닝 (예를 들어, 필터링, 증폭, 다운컨버팅, 및 디지털화) 하고, 샘플들을 제공한다. 복조기 (356;DEMOD) 는 샘플들을 수신하고 프로세싱 (예를 들어, 디스프레딩, 디커버링, 및 파일럿 복조) 하며, 복원된 심볼을 제공한다. 복조기 (356) 는 수신된 신호의 다중 인스턴스를 프로세싱하고 결합된 심볼을 발생시키는 레이크 (rake) 수신기를 구현할 수도 있다. 수신 (RX) 데이터의 프로세서 (358) 는 그 후 심볼을 디코딩하여 리버스링크에 송신되는 데이터 및 메시지를 복원한다. 복원된 음성/패킷 데이터는 데이터 싱크 (360) 에 제공되고 복원된 메시지는 제어기 (370) 로 제공될 수도 있다. 제어기 (370) 는 이동국 그룹을 페이징하는 것에 관한 지시를 포함할 수도 있고, 그것은 이동국의 이동성에 기초할 수도 있다. 복조기 (356) 및 RX 데이터 프로세서 (358) 에 의한 프로세싱은 원격 액세스 장치 (306) 에서 수행되는 것에 대해 상보적인 것이다. 복조기 (356) 및 RX 데이터 프로세서 (358) 는 예를 들어, 역방향 기본채널 (R-FCH), 역방향 보충채널 (R-SCH) 과 같은 다중채널을 통하여 수신된 다중송신을 프로세싱하기 위해 더욱 동작할 수도 있다. 또한, 송신은 다중 이동국들로부터 동시에 존재할 수도 있고, 그 각각은 역방향 기본 채널, 역방향 보충 채널, 또는 두 가지 모두를 통해 송신될 수도 있다.
순방향 링크에서는, 웹 서버 (304) 에서, (예를 들어, 데이터 소스 (362) 로부터의) 음성 및/또는 패킷 데이터와 (예를 들어, 컨트롤러 (370) 로부터의) 메시지가 송신 (TX) 데이터 프로세서 (364) 에 의해 프로세싱 (예를 들어, 포맷, 인코딩) 되고, 변조기 (366;MOD) 에 의해 더욱 프로세싱 (예를 들어, 커버링, 스트레딩) 되고, 송신기 유닛 (368;TMTR) 에 의해 컨디셔닝 (예를 들어, 아날로그 신호로 변환, 증폭, 필터링, 직각위상 변조) 되어, 순방향 링크 신호를 발생시킨다. 순방향 링크 신호는 듀플렉서 (352) 를 통해 라우팅되고 안테나 (350) 를 통하여 원격 액세스 장치 (306) 로 송신된다. 순방향 링크 신호는 페이징 신호를 포함한다.
원격 액세스 장치 (306) 에서, 순방향 링크 신호는 안테나 (220) 에 의해 수신되고, 듀플렉서 (318) 를 통하여 라우팅되어, 수신기 유닛 (322) 으로 제공된다. 수신기 유닛 (322) 은 수신된 신호를 컨디셔닝 (예를 들어, 다운 커버팅, 필터링, 증폭, 직각위상 변조, 및 디지털화) 하고 샘플들을 제공한다. 샘플들은 복조기 (324) 에 의해 프로세싱 (예를 들어, 디스프레딩, 디커버링, 및 파일럿 복조) 되어 심볼을 제공하고, 그 심볼은 수신 데이터 프로세서 (326) 에 의해 더욱 프로세싱 (예를 들어, 디코딩 및 체크) 되어 순방향 링크에 송신된 데이터 및 메시지를 복원한다. 복원된 데이터는 데이터 싱크 (328) 에 제공되고, 복원된 메시지는 제어기 (330) 에 제공될 수도 있다. 제어기 (330) 는 원격 액세스 장치 (306) 를 등록하는 것에 관한 지시를 포함할 수도 있고, 그것은 이동국의 이동성에 기초할 수도 있다.
따라서, 개시된 실시형태들은 웹 서버 프록시의 클러스터 노드 사이에서 인증 및 세션정보를 분배함으로써 시스템 신뢰도에 있어서의 중요한 개선을 제공한다. 개시된 방법 및 장치는 또한 글로벌 통신 네트워크상에서 목적지 서버에의 접근함에 있어서 트래픽 로드의 감소를 제공한다.
당업자는 많은 상이한 기술 및 프로토콜의 어떤 것이라도 사용하여 정보 및 신호를 나타낼 수 있다는 것을 알 것이다. 예를 들어, 상술한 바를 통하여 참조될 수도 있는 데이터, 지시, 명령, 정보, 신호, 비트, 표상, 및 칩들은 전압, 전류, 전자기파, 자기장 또는 자기입자, 광학장 또는 광학입자, 또는 그것에 관한 조합에 의해 나타낼 수도 있다.
당업자는 또한 여기에서 개시된 실시형태과 연관되어 기술되는 다양한 설명적인 논리 블럭, 모듈, 회로, 및 알고리즘 단계는 전기적 하드웨어, 컴퓨터 소프트웨어, 또는 그 두 가지의 조합으로써 구현될 수도 있다. 이러한 하드웨어 및 소프트웨어의 교체를 명백하게 설명하기 위해서, 다양한 설명적인 구성요소, 블럭, 모듈, 회로, 및 단계들을 그들의 기능에 관하여 일반적으로 상술하였다. 그러한 기능이 하드웨어 또는 소프트웨어로써 구현되는지 여부는 특정한 애플리케이션 및 전체 시스템에 부과되는 설계 제약에 의존한다. 당업자는 설명된 기능을 각 특정한 애플리케이션에 대해 다양한 방식으로 구현할 수도 있으나, 그러한 구현 결정은 본 발명의 범위에서 벗어나게 되는 것으로 해석되어서는 안된다.
여기에서 개시된 실시형태과 연관되는 많은 설명적인 논리블록, 모듈, 및 회로가 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 반도체 (ASIC), 필드 프로그램가능 게이트 어레이 (FPGA), 또는 다른 프로그램가능 로직 장치, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소, 또는 여기서 설명된 기능을 수행하도록 설계된 그것에 관한 어떠한 조합을 가지고 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있으나, 선택적으로, 그 프로세서는 어떤 종래의 프로세서, 제어기, 마이크로제어기, 또는 상태기계일 수도 있다. 프로세서는 또한 연산장치의 조합, 예를 들어, DSP 와 마이크로프로세서, 복수의 마이크로프로세서, DSP 자기코어와 연결된 하나 이상의 마이크로프로세서, 또는 어떤 다른 그러한 구성의 조합으로 구현될 수도 있다.
여기에서 개시된 실시형태와 연관되어 기술되는 방법 및 알고리즘의 단계는 하드웨어, 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 두 가지의 조합에 있어서 직접적으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드디스크, 이동식 디스크, CD-ROM, 또는 종래기술에서 알려진 어떤 다른 형태의 저장매체에 존재할 수도 있다. 예시적인 저장매체가 프로세서에 연결되고, 따라서 그 프로세서는 저장매체로부터 정보를 읽고, 저장매체에 정보를 기록할 수 있다. 선택적으로, 저장매체는 프로세서의 불가결한 것이 될 수도 있다. 프로세서 및 저장매체는 ASIC 에 존재할 수도 있다. ASIC 는 사용자 터미널에 존재할 수도 있다. 선택적으로, 프로세서 및 저장매체는 사용자 터미널에서 이산 구성요소로서 존재할 수도 있다.
개시된 실시형태에 관한 설명은 당업자 누구라도 본 발명을 제작하거나 또는 사용할 수 있게 하기 위해 제공되었다. 이러한 실시형태들의 다양한 변형은 당업자가 쉽게 알 수 있으며, 여기서 정의된 일반원리들은, 본 발명의 취지 및 범위를 벗어나지 않으면서, 다른 실시형태, 예를 들어, 인스턴트 메시지 서비스 또는 어떤 일반적인 무선 데이터 통신 애플리케이션에 적용될 수도 있다. 따라서, 본 발명은 여기서 나타낸 실시형태들에 한정되는 것은 아니지만, 여기서 개시된 원리 및 신규한 특징들과 조화를 이루면서 가장 넓은 범위를 갖게 될 것이다. "예시적인" 이라는 단어는 여기서 오로지 "보기, 예시, 또는 예증으로서 사용되는" 이라는 의미로 사용된다.

Claims (28)

  1. 글로벌 분산 네트워크상에서 사용자를 인증하기 위한 방법에 있어서,
    (a) 서버 프록시 클러스터의 노드에서 상기 사용자로부터 요청을 수신하는 단계;
    (b) 로그인 정보에 관하여 상기 사용자를 프롬프트하는 단계;
    (c) 상기 사용자로부터 상기 로그인 정보를 수신하는 단계;
    (d) 만약 상기 수신된 로그인 정보가 유효하다면 상기 사용자를 위하여 액티브 세션을 설치하는 단계; 및
    (e) 상기 사용자를 위하여 상기 액티브 세션이 설치되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 사용자의 인증방법.
  2. 제 1 항에 있어서,
    만약 상기 수신된 로그인 정보가 유효하지 않다면, 상기 서버 프록시 클러스터의 하나 이상의 노드를 이용하여 사용자의 실패한 로그인 시도 횟수를 공유하는 단계를 더 포함하는, 사용자의 인증방법.
  3. 제 1 항에 있어서,
    상기 업데이트된 노드 각각에서 타이머를 시작하는 단계를 더 포함하는, 사용자의 인증방법.
  4. 글로벌 분산 네트워크의 서버에 접근하기 위한 방법에 있어서,
    (a) 서버 프록시 클러스터의 노드에서 사용자로부터의 요청을 수신하는 단계;
    (b) 상기 사용자를 위하여 액티브 세션이 확립되었는지 여부를 결정하는 단계;
    (c) 만약 상기 사용자를 위하여 액티브 세션이 확립되었다면 상기 요청을 상기 서버로 전송하는 단계; 및
    (d) 상기 사용자를 위하여 상기 액티브 세션이 확립되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나의 이상의 노드를 업데이트하는 단계를 포함하는, 서버 접근방법.
  5. 제 4 항에 있어서,
    상기 업데이트된 노드 각각에서 타이머를 재시작하는 단계를 더 포함하는, 서버 접근방법.
  6. 제 4 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드에서 타이머 값과 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 접근방법.
  7. 제 4 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드 수와 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 접근방법.
  8. 글로벌 분산 네트워크상에서, 사용자를 인증하기 위한 장치에 있어서,
    (a) 서버 프록시 클러스터의 노드에서 상기 사용자로부터의 요청을 수신하는 수단;
    (b) 로그인 정보에 관하여 상기 사용자를 프롬프트하는 수단;
    (c) 상기 사용자로부터 상기 로그인 정보를 수신하는 수단;
    (d) 만약 수신된 로그인 정보가 유효하다면 상기 사용자를 위해 액티브 세션을 설치하는 수단; 및
    (e) 상기 사용자를 위해 상기 액티브 세션이 설치되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 수단을 구비하는, 사용자 인증장치.
  9. 제 8 항에 있어서,
    만약 상기 수신된 로그인 정보가 유효하지 않다면, 상기 서버 프록시 클러스터의 하나 이상의 노드를 이용하여 사용자의 실패한 로그인 시도 횟수를 공유하는 수단을 더 포함하는, 사용자 인증장치.
  10. 제 8 항에 있어서,
    상기 업데이트된 노드 각각에서 타이머를 시작하는 수단을 더 포함하는, 사용자 인증장치.
  11. 글로벌 분산 네트워크의 서버에 접근하기 위한 장치에 있어서,
    (a) 서버 프록시 클러스터의 노드에서 사용자로부터의 요청을 수신하는 수단;
    (b) 상기 사용자를 위하여 액티브 세션이 확립되었는지 여부를 결정하는 수단;
    (c) 만약 상기 사용자를 위하여 액티브 세션이 확립되었다면 상기 요청을 상기 서버로 전송하는 수단; 및
    (d) 상기 사용자를 위하여 상기 액티브 세션이 확립되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 수단을 구비하는, 서버 접근장치.
  12. 제 11 항에 있어서,
    상기 업데이트된 노드 각각에서 타이머를 재시작하는 수단을 더 구비하는, 서버 접근장치.
  13. 제 11 항에 있어서,
    상기 업데이트하는 수단은 상기 서버 프록시 클러스터의 노드에서 타이머 값과 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 수단을 구비하는, 서버 접근장치.
  14. 제 11 항에 있어서,
    상기 업데이트하는 수단은 상기 서버 프록시 클러스터의 노드 수와 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 수단을 구비하는, 서버 접근장치.
  15. 글로벌 분산 네트워크상에서 사용자를 인증하기 위한 방법을 구현하는 컴퓨터-판독가능 매체에 있어서,
    상기 방법은,
    (a) 서버 프록시 클러스터의 노드에서 상기 사용자로부터의 요청을 수신하는 단계;
    (b) 로그인 정보에 관하여 상기 사용자를 프롬프트하는 단계;
    (c) 상기 사용자로부터 상기 로그인 정보를 수신하는 단계;
    (d) 만약 상기 수신된 로그인 정보가 유효하다면 상기 사용자를 위하여 액티브 세션을 설치하는 단계; 및
    (e) 상기 사용자를 위하여 상기 액티브 세션이 설치되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  16. 제 15 항에 있어서,
    상기 방법은, 만약 상기 수신된 로그인 정보가 유효하지 않다면, 상기 서버 프록시 클러스터의 하나 이상의 노드를 이용하여 사용자의 실패한 로그인 시도 횟수를 공유하는 단계를 더 포함하는, 컴퓨터-판독가능 매체.
  17. 제 15 항에 있어서,
    상기 방법은, 상기 업데이트된 노드 각각에서 타이머를 시작하는 단계를 더 포함하는, 컴퓨터-판독가능 매체.
  18. 글로벌 분산 네트워크의 서버에 접근하기 위한 방법을 구현하는 컴퓨터-판독가능 매체에 있어서,
    상기 방법은,
    (a) 서버 프록시 클러스터의 노드에서 사용자로부터의 요청을 수신하는 단계;
    (b) 상기 사용자를 위하여 액티브 세션이 확립되었는지 여부를 결정하는 단계;
    (c) 만약 상기 사용자를 위하여 액티브 세션이 확립되었다면 상기 요청을 상기 서버로 전송하는 단계; 및
    (d) 상기 사용자를 위하여 상기 액티브 세션이 확립되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  19. 제 18 항에 있어서,
    상기 방법은, 상기 업데이트된 노드 각각에서 타이머를 재시작하는 단계를 더 포함하는, 컴퓨터-판독가능 매체.
  20. 제 18 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드에서 타이머 값과 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  21. 제 18 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드 수와 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 컴퓨터-판독가능 매체.
  22. 글로벌 분산 네트워크상에서 사용자를 인증하기 위한 방법을 구현하는 서버 프록시 클러스터에 있어서,
    원격 액세스 장치로부터 정보를 수신할 수 있는 수신기;
    상기 원격 액세스 장치로 정보를 송신할 수 있는 송신기; 및
    상기 사용자를 인증하기 위한 방법을 수행할 수 있는 프로세서를 구비하고, 상기 방법은,
    (a) 서버 프록시 클러스터의 노드에서 상기 사용자로부터의 요청을 수신하는 단계;
    (b) 로그인 정보에 관하여 상기 사용자를 프롬프트하는 단계;
    (c) 상기 사용자로부터 상기 로그인 정보를 수신하는 단계;
    (d) 만약 상기 수신된 로그인 정보가 유효하다면 상기 사용자를 위하여 액티브 세션을 설치하는 단계; 및
    (e) 상기 사용자를 위하여 상기 액티브 세션이 설치되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 프록시 클러스터.
  23. 제 22 항에 있어서,
    상기 방법은, 만약 상기 수신된 로그인 정보가 유효하지 않다면, 상기 서버 프록시 클러스터의 하나 이상의 노드를 이용하여 사용자의 실패한 로그인 시도 횟수를 공유하는 단계를 더 포함하는, 서버 프록시 클러스터.
  24. 제 22 항에 있어서,
    상기 업데이트하는 단계는 상기 업데이트된 각 노드에서 타이머를 시작하는 단계를 포함하는, 서버 프록시 클러스터.
  25. 글로벌 분산 네트워크상에서 서버에 접근하기 위한 방법을 구현하는 서버 프록시 클러스터에 있어서,
    원격 액세스 장치로부터 정보를 수신할 수 있는 수신기;
    상기 원격 액세스 장치로 정보를 송신할 수 있는 송신기; 및
    상기 사용자를 인증하기 위한 방법을 수행할 수 있는 프로세서를 구비하고,
    상기 방법은,
    (a) 서버 프록시 클러스터의 노드에서 상기 사용자로부터의 요청을 수신하는 단계;
    (b) 상기 사용자를 위하여 액티브 세션이 확립되었는지 여부를 결정하는 단계;
    (c) 만약 상기 사용자를 위하여 액티브 세션이 확립되었다면 상기 요청을 상기 서버로 전송하는 단계; 및
    (d) 상기 사용자를 위하여 상기 액티브 세션이 확립되었다는 정보를 이용하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 프록시 클러스터.
  26. 제 25 항에 있어서,
    상기 업데이트하는 단계는 상기 업데이트 노드 각각에서 타이머를 재시작하는 단계를 포함하는, 서버 프록시 클러스터.
  27. 제 25 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드에서 타이머 값과 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 프록시 클러스터.
  28. 제 25 항에 있어서,
    상기 업데이트하는 단계는 상기 서버 프록시 클러스터의 노드 수와 함께 증가하는 확률함수에 기초하여 상기 서버 프록시 클러스터의 하나 이상의 노드를 업데이트하는 단계를 포함하는, 서버 프록시 클러스터.
KR1020057005021A 2002-10-07 2003-10-07 글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법및 장치 KR100917985B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/267,997 US6874031B2 (en) 2002-10-07 2002-10-07 Method and apparatus for sharing authentication session state in a global distributed network
US10/267,997 2002-10-07

Publications (2)

Publication Number Publication Date
KR20050055724A true KR20050055724A (ko) 2005-06-13
KR100917985B1 KR100917985B1 (ko) 2009-09-18

Family

ID=32042856

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057005021A KR100917985B1 (ko) 2002-10-07 2003-10-07 글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법및 장치

Country Status (9)

Country Link
US (1) US6874031B2 (ko)
EP (1) EP1550020B1 (ko)
JP (1) JP2006502503A (ko)
KR (1) KR100917985B1 (ko)
CN (1) CN100520757C (ko)
AT (1) ATE487175T1 (ko)
AU (1) AU2003282716A1 (ko)
DE (1) DE60334824D1 (ko)
WO (1) WO2004034201A2 (ko)

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7769845B2 (en) * 2001-05-04 2010-08-03 Whale Communications Ltd Method and system for terminating an authentication session upon user sign-off
US7669229B2 (en) * 2002-11-13 2010-02-23 Intel Corporation Network protecting authentication proxy
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP4087271B2 (ja) * 2003-03-19 2008-05-21 株式会社日立製作所 代理応答装置およびネットワークシステム
US7287083B1 (en) * 2003-03-20 2007-10-23 Novell, Inc. Computing environment failover in a branch office environment
US7610386B1 (en) * 2003-04-29 2009-10-27 Blue Titan Software, Inc. Stateful messaging gateway
US7185096B2 (en) * 2003-05-27 2007-02-27 Sun Microsystems, Inc. System and method for cluster-sensitive sticky load balancing
US20050015490A1 (en) * 2003-07-16 2005-01-20 Saare John E. System and method for single-sign-on access to a resource via a portal server
US20050052686A1 (en) * 2003-08-20 2005-03-10 Konica Minolta Business Technologies, Inc. Image outputting system
US8782654B2 (en) 2004-03-13 2014-07-15 Adaptive Computing Enterprises, Inc. Co-allocating a reservation spanning different compute resources types
CA2558892A1 (en) 2004-03-13 2005-09-29 Cluster Resources, Inc. System and method for a self-optimizing reservation in time of compute resources
US20050255856A1 (en) * 2004-05-17 2005-11-17 Pointshot Wireless Inc. Intelligent wireless network switching
US7434087B1 (en) 2004-05-21 2008-10-07 Sun Microsystems, Inc. Graceful failover using augmented stubs
US20070266388A1 (en) 2004-06-18 2007-11-15 Cluster Resources, Inc. System and method for providing advanced reservations in a compute environment
US7757236B1 (en) 2004-06-28 2010-07-13 Oracle America, Inc. Load-balancing framework for a cluster
US8601101B1 (en) 2004-06-28 2013-12-03 Oracle America, Inc. Cluster communications framework using peer-to-peer connections
US8176490B1 (en) 2004-08-20 2012-05-08 Adaptive Computing Enterprises, Inc. System and method of interfacing a workload manager and scheduler with an identity manager
JP2006133955A (ja) * 2004-11-04 2006-05-25 Nec Corp 移動通信端末内データのバックアップシステム及び方法並びにそれに用いられる移動通信端末及びバックアップ装置
CA2827035A1 (en) 2004-11-08 2006-05-18 Adaptive Computing Enterprises, Inc. System and method of providing system jobs within a compute environment
US9176772B2 (en) * 2005-02-11 2015-11-03 Oracle International Corporation Suspending and resuming of sessions
US8863143B2 (en) 2006-03-16 2014-10-14 Adaptive Computing Enterprises, Inc. System and method for managing a hybrid compute environment
US8782231B2 (en) * 2005-03-16 2014-07-15 Adaptive Computing Enterprises, Inc. Simple integration of on-demand compute environment
US9015324B2 (en) 2005-03-16 2015-04-21 Adaptive Computing Enterprises, Inc. System and method of brokering cloud computing resources
US9231886B2 (en) 2005-03-16 2016-01-05 Adaptive Computing Enterprises, Inc. Simple integration of an on-demand compute environment
US8782120B2 (en) 2005-04-07 2014-07-15 Adaptive Computing Enterprises, Inc. Elastic management of compute resources between a web server and an on-demand compute environment
CA2603577A1 (en) 2005-04-07 2006-10-12 Cluster Resources, Inc. On-demand access to compute resources
US7954152B2 (en) * 2005-12-30 2011-05-31 Microsoft Corporation Session management by analysis of requests and responses
US8955094B2 (en) * 2006-01-17 2015-02-10 International Business Machines Corporation User session management for web applications
US8341238B2 (en) 2006-03-03 2012-12-25 Sharp Laboratories Of America, Inc. Methods and systems for multiple-device session synchronization
US20080282258A1 (en) * 2007-05-10 2008-11-13 Research In Motion Limited Sharing the common session between two applications on the same server
US8108528B2 (en) * 2007-07-11 2012-01-31 International Business Machines Corporation System and method for verifying the identity of a chat partner during an instant messaging session
US7979563B2 (en) * 2007-08-16 2011-07-12 International Business Machines Corporation Method and system for dynamic client/server network management using proxy servers
US8738923B2 (en) * 2007-09-14 2014-05-27 Oracle International Corporation Framework for notifying a directory service of authentication events processed outside the directory service
US8041773B2 (en) 2007-09-24 2011-10-18 The Research Foundation Of State University Of New York Automatic clustering for self-organizing grids
US7912969B2 (en) * 2008-01-09 2011-03-22 International Business Machines Corporation Methods and apparatus for randomization of periodic behavior in communication network
US20090182805A1 (en) * 2008-01-15 2009-07-16 Vishnu-Kumar Shivaji-Rao Methods and Systems for Peripheral-Device-Assisted Networking
US20090182806A1 (en) * 2008-01-15 2009-07-16 Vishnu-Kumar Shivaji-Rao Methods and Systems for Content-Consumption-Aware Device Communication
US8156547B2 (en) * 2008-01-15 2012-04-10 Sharp Laboratories Of America, Inc. Methods and systems for device-independent portable session synchronization
US8001236B2 (en) * 2008-03-13 2011-08-16 Sharp Laboratories Of America, Inc. Methods and systems for content-consumption device monitoring and control
US20090234955A1 (en) * 2008-03-13 2009-09-17 Mark Gregory Hanley Methods and Systems for Synchronization of Multiple Applications
US10877695B2 (en) 2009-10-30 2020-12-29 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US11720290B2 (en) 2009-10-30 2023-08-08 Iii Holdings 2, Llc Memcached server functionality in a cluster of data processing nodes
US8626927B2 (en) * 2010-05-06 2014-01-07 Verizon Patent And Licensing Inc. System for and method of distributing files
US8402530B2 (en) * 2010-07-30 2013-03-19 Microsoft Corporation Dynamic load redistribution among distributed servers
US9152405B2 (en) * 2011-08-22 2015-10-06 International Business Machines Corporation Rapid provisioning of virtual machines based on multi-dimensional user request patterns in a cloud
US8887263B2 (en) * 2011-09-08 2014-11-11 Mcafee, Inc. Authentication sharing in a firewall cluster
US9292467B2 (en) * 2011-09-16 2016-03-22 Radware, Ltd. Mobile resource accelerator
US20140244800A1 (en) * 2013-02-28 2014-08-28 Sitecore A/S Method for collecting online analytics data using server clusters
US9532302B2 (en) * 2013-03-20 2016-12-27 Broadcom Corporation Communication network having proximity service discovery and device self-organization
CN109474665B (zh) * 2018-09-30 2021-08-06 咪咕文化科技有限公司 一种信息处理方法、装置和计算机存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
US6014669A (en) * 1997-10-01 2000-01-11 Sun Microsystems, Inc. Highly-available distributed cluster configuration database
US6292835B1 (en) * 1997-11-26 2001-09-18 International Business Machines Corporation Network bandwidth and object obsolescence sensitive scheduling method and apparatus for objects distributed broadcasting
US6330605B1 (en) * 1998-11-19 2001-12-11 Volera, Inc. Proxy cache cluster
US6557038B1 (en) * 1999-06-30 2003-04-29 International Business Machines Corporation Method and apparatus for maintaining session states
US7085833B2 (en) * 2001-01-17 2006-08-01 Microsoft Corporation Caching user network access information within a network
US7089316B2 (en) * 2002-06-03 2006-08-08 International Business Machines Corporation System and method for service development over content-specific sessions
US20040068572A1 (en) * 2002-10-04 2004-04-08 Zhixue Wu Methods and systems for communicating over a client-server network
KR100566809B1 (ko) * 2003-06-26 2006-04-05 이광훈 클러스터 시스템 제어 방법 및 그 제어 방법이 수행되는프로그램이 기록된 컴퓨터 판독 가능 기록 매체

Also Published As

Publication number Publication date
EP1550020A4 (en) 2008-04-16
CN100520757C (zh) 2009-07-29
DE60334824D1 (de) 2010-12-16
EP1550020A2 (en) 2005-07-06
KR100917985B1 (ko) 2009-09-18
JP2006502503A (ja) 2006-01-19
WO2004034201A2 (en) 2004-04-22
WO2004034201A3 (en) 2004-07-08
US6874031B2 (en) 2005-03-29
AU2003282716A1 (en) 2004-05-04
ATE487175T1 (de) 2010-11-15
CN1703689A (zh) 2005-11-30
US20040068573A1 (en) 2004-04-08
EP1550020B1 (en) 2010-11-03

Similar Documents

Publication Publication Date Title
KR100917985B1 (ko) 글로벌 분산 네트워크에서 인증 세션 상태를 공유하는 방법및 장치
CN107836104B (zh) 与机器设备进行互联网络通信的方法和系统
RU2366109C2 (ru) Способы и устройства для обновления информации местоположения мобильного узла
JP4420670B2 (ja) ワイヤレスパケット交換ネットワークにおけるモバイル通信デバイスののコンタクトマネージメント
ES2379863T3 (es) Procedimiento, sistema y aparato para participar en servicios de comunicaciones de grupo en un sistema de comunicaciones existente
JP5937149B2 (ja) 無線ネットワークにおける、ネットワーク始動のアタッチメントおよび登録なしページングのための装置および方法
EP2596673B1 (en) User device dormancy
TWI309937B (en) Provisioning a mobile device in a wireless communication system
JP4944238B2 (ja) グループ通信サービスを提供するシステムおよび方法
US20060126584A1 (en) Method for user equipment selection of a packet data gateway in a wireless local network
US20030061363A1 (en) Systems and methods for managing network connectivity for mobile users
US20030200277A1 (en) Method for controlling flow of radius protocol
US20060252410A1 (en) System and Method for Monitoring Information in a Network Environment
PT1474938E (pt) Método e aparelho para adição de um membro novo numa chamada em grupo activa numa rede de comunicações em grupo
KR20150079992A (ko) 일반 로케이션 세션을 통해 로케이션 서비스들을 지원하는 방법 및 장치
US11445462B2 (en) Method and apparatus for performing communication in wireless communication system
EP3028207A1 (en) Communication using over-the -top identities without centralized authority
EP2693691B1 (en) Method and apparatus for initializing gateway in device management system
US8213396B1 (en) Methods and systems for disabling paging to a wireless communication device
Thomson et al. Generic event delivery using http push
US7174333B2 (en) Data obtaining method and terminals
JP2005045805A (ja) 移動通信端末機のインターネットサービス同期化方法
US8750208B1 (en) Processing an access request in a wireless communication system
KR20200099949A (ko) 5G 이동통신 시스템에서 셀룰러 IoT 서비스를 위해 단말을 제어하는 방법
US7904506B2 (en) Context information management system

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120830

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130830

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20140828

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee