JP4304055B2 - クライアントセッションフェイルオーバーを提供する方法および構造 - Google Patents
クライアントセッションフェイルオーバーを提供する方法および構造 Download PDFInfo
- Publication number
- JP4304055B2 JP4304055B2 JP2003400950A JP2003400950A JP4304055B2 JP 4304055 B2 JP4304055 B2 JP 4304055B2 JP 2003400950 A JP2003400950 A JP 2003400950A JP 2003400950 A JP2003400950 A JP 2003400950A JP 4304055 B2 JP4304055 B2 JP 4304055B2
- Authority
- JP
- Japan
- Prior art keywords
- server
- client
- failover
- session
- security assertion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Environmental & Geological Engineering (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Hardware Redundancy (AREA)
Description
本発明の実施形態は、特に、クライアントセッションフェイルオーバーを提供する方法および構造に関する。
これは特に、クライアントが人間ユーザへのインタフェースとして動作しているアプリケーションの場合について言える。
ユーザのアクティブセッション中にサーバに障害が発生すると、そのセッションは失われ、これによりユーザが待機サーバまたはプロセッサファーム内の別のサーバに対して再度認証する必要がある。
これはユーザの心証を悪くし、さらに悪いことには、ユーザセッションデータが失われる可能性もある。
さらに、セッションを保存する解決策はさらなるネットワーク通信、処理、および格納が必要であるため、クライアント、サーバ、または両方の装置に過度な負担をかけ得る。
このセッションマネージャプロセスは冗長化され、ネットワーク全体に分散される。
各ユーザのコンテキスト状態がセッションマネージャ内で存続し、次に、リアルタイムあるいは間隔を置いてその他のセッションマネージャに複製される。
特定のセッションマネージャサーバに障害が発生した場合は、その他のサーバがユーザのセッション状態を所有することになる。
この現行の解決策に伴う問題は、各ユーザのセッションをすべての冗長セッションマネージャに複製するために多大な量のネットワークコールが求められることであり、限られた帯域の消費につながることである。
さらに、この種の解決策は、ネットワーキングノードにわたって水平にも、また地理にわたって垂直にも拡張性があまりない。
クラスタリングは、すべて同じオペレーティングシステム、関係データベース、およびアプリケーションを有するいくつかのサーバのグループ化に関わる。
このサーバのグループは論理的に1つとみなされる。
クラスタを管理するソフトウェアは、クライアント要求の分配およびシステムの同期を保つ責任を負う。
サーバに障害が発生した場合、クラスタ中のその他のサーバがクライアント状態情報、アプリケーションおよび関連データベースを有しており、障害が発生していないかのように処理を続けることができる。
この種の解決策は、その意図する目的に適しているが、複製ハードウェアおよびソフトウェア資源が必要とされるため、実施が高価である。
このシナリオでは、サーバがステートレスであるため、セッション情報の損失につながるサーバフェイルオーバーは問題ではない。
しかし、この手法ではクライアントがセッション情報を管理するロジックを保有しなければならないため、この手法には欠点がある。
セッション状態がクライアントに格納される場合、セッション状態を要求毎にサーバに伝送しなければならない。
多くの場合、サーバ応答は、変更されたにせよそうでないにせよ、セッション状態のさらに別のコピーを含む。
これは、通信オーバヘッドを大幅に増大させる。
さらに、すべてのセッション情報をクライアントに格納する場合は、セッション情報の機密性および保全性に対処してセキュアなシステムを確保するために、クライアント側でより複雑な処理が求められる。
本発明の一実施形態では、クライアントセッションフェイルオーバーを提供する方法であって、セキュリティアサーション(security assertion:セキュリティ表明)を使用し、それによりクライアントとのセッションを再確立し、クライアントがフェイルオーバーサーバにフェイルオーバーできるようにすることを含む。
この方法は、セキュリティアサーションを発行する第1のサーバとフェイルオーバーサーバの間に信頼関係を確立することも含む。
しかしながら、当業者は、特定の詳細の1つまたは複数を使用せずに、または他の装置、システム、方法、コンポーネント、材料、パーツ、および/またはこれらと同様のものを用いて、本発明の実施形態を実施可能なことを認めよう。
場合によっては、本発明の実施形態の態様を曖昧にしないように、周知の構造、材料、または動作については詳細に図示または説明しない。
一実施形態では、フェイルオーバー時に、システム10が、クライアント15に格納される高信頼性セキュリティアサーションを使用して、サーバ(1つまたは複数)とのセッションを再確立する。
たとえば、クライアント15がサーバ20とのセッションを確立し、そしてサーバ20に障害が発生した場合は、クライアントが、サーバ20との信頼関係を有する別のサーバ(たとえば、サーバ25)とのセッションを再確立することができる。
ステップ100は、サーバアプリケーション(またはサーバ)20に対するクライアント15の認証を含む。
認証は、最初にセッションを確立するに先立って要求される。
当業者には既知のように、認証とは、個人(クライアント15を使用している)を識別するプロセスのことである。
通常、認証はユーザ名およびパスワードに基づいており、その個人が主張している本人であることを単に保証するだけであり、その個人のアクセス権については何等言及しない。
また、当業者には既知のように、セッションとは、1つの接続期間中に発生する2つの通信エンドポイント間の一連の対話のことである。
通常、一方のエンドポイントが指定された別のエンドポイントとの接続を要求する。
そのエンドポイントが接続に同意する応答を返す場合、これらエンドポイントが交代でコマンドおよびデータを交換する(「互いに会話する」)。
セッションは、接続の両端で確立されたときに始まり、接続が終了したときに終わる。
ローカルセッションは通常、一意性を確保することができる無作為に生成された数のMD5ハッシュである。
そして、サーバ20は、後続してクライアントから呼び出しがあったときに、このトークンをセッションマネージャへのインデックスとして使用する。
SAMLは、認証、許可、および属性情報を交換する機構を定義し、シングルサインオン機能をウェブアプリケーションおよびサービスに与える。
ローカルセッショントークンは、クライアント15による各要求においてサーバ20に通信される(ステップ300)。
ローカルセッショントークンは、クライアント15のセッション識別子として機能し、クライアントとサーバの間でセッションを維持するために使用される。
一例として、ウェブブラウザ環境では、トークンは通常クッキーである。
サーバ20は、クライアント15が行った要求に応答する(ステップ400)。
クライアント15はフェイルオーバーサーバに要求を行い、セキュリティアサーションがその要求に含められる(ステップ600)(通常、クライアント15には要求600の送り先であるフェイルオーバーサーバ25の場所が予め構成されている。さらに、2つ以上のフェイルオーバーサーバがあり得る)。
フェイルオーバー状況が存在する場合、クライアント15はセッショントークンをフェイルオーバーサーバに送らない。
代わりに、クライアント15は要求に含めたセキュリティアサーションをフェイルオーバーサーバに送る。
セキュリティアサーションにより、フェイルオーバーサーバ25は、フェイルオーバー状況が存在し、フェイルオーバーサーバ25が特定のクライアント15と新しいローカルセッションを確立しようと試みるべきであることを検出することができる。
フェイルオーバーサーバ25は、通常、セキュリティアサーションの内容を見ることによってセキュリティアサーションを検証する。
セキュリティアサーションは、最低でも、氏名識別子、認証方法、有効期間、およびユーザの署名等のパラメータを含めることによってユーザの認証された身元を検証する。
氏名識別子はクライアント15の特定のユーザを識別し、ユーザ署名はクライアント15のユーザのデジタル署名である。
認証方法は、認証がどのように行われたか(たとえば、ユーザ名およびパスワードの使用によるなど)を示す。
有効期間は、セキュリティアサーションが有効な期間を示す。
サーバによって作成されるセキュリティアサーションは、所与の時間期間(たとえば、2時間、1日、または1週間)後に期限切れになることが一般的である。
セキュリティアサーションは、セッションが確立されてからクライアント15によって得られ、そして、時間ベースの間隔で、またはセッション情報が変更されたときに、プッシュあるいはプル機構を使用して更新される。
さらに、ステップ800において、サーバ25は、クライアント15への応答に、今後フェイルオーバー状況が発生した場合にクライアント15が使用する新しいセキュリティアサーション40を含める。
一例では、これは、アサーションをデジタル的に署名するキーイング情報を共有することに相当する。
信頼関係30は、フェイルオーバーサーバが、信頼関係30にあるサーバによって前に作成されたセキュリティアサーションを消費することを可能にする。
たとえば、図2は、帯域外通信(すなわち、クライアント15からの要求)の使用によりサーバ20と25の間に信頼関係30を確立する方法を示す。
フェイルオーバーサーバ25は、サーバ20に障害が発生した後、クライアント15からクライアント要求900を受け取る(図1のステップ600も参照のこと)。
クライアント要求900はセキュリティアサーション905を含み、セキュリティアサーション905はサーバ20のインターネットプロトコル(IP)アドレス910を含む。
サーバ25は、サーバ20のIPアドレス910が、サーバ20と25の間の書面契約書に基づいて承認可能なものである場合に承認することができる。
書面契約書は通常、サーバ20および25が別個の組織によってホストされ所有される場合に使用される。
書面契約書は、共有されるセキュリティアサーションを、そのセキュリティアサーションが特定の同意がなされた情報(たとえば、発信サーバのIPアドレス、または共有される秘密鍵)を含む場合に信用するという、2つ以上のエンティティ間の取引契約に相当する。
当業者には既知のように、PKIは、インターネット等の基本的に非セキュアな公衆ネットワークのユーザが、信頼のおける機関を通して取得し共有される公開および秘密の暗号鍵対を使用することによってデータおよび金銭をセキュアかつ個人的に交換できるようにする。
公開鍵インフラストラクチャは、個人または組織を識別することができるデジタル証明書、ならびに証明書を格納し、必要であれば取り消すことができるディレクトリサービスを提供する。
フェイルオーバーサーバ25は、サーバ20に障害が発生した後、クライアント15からクライアント要求960を受け取る(図1のステップ600も参照のこと)。
クライアント要求960はセキュリティアサーション950およびデジタル署名955を含み、フェイルオーバーサーバ25はセキュリティアサーション950およびデジタル署名955を検証する(965)ことができる。
フェイルオーバーサーバ(たとえば、サーバ25)は、セキュリティアサーションからの前のセッション情報を確認し、そのクライアントに新しいサーバベースのセッションを作成することができる。
第1に、本発明の実施形態では、サーバ側でのデータベースの同期またはハードウェアのクラスタ化技法が必要とされない。
第2に、本発明の実施形態の混成手法により、通信チャネル(1つまたは複数)に、クライアント要求またはサーバ応答毎のセッションコンテキスト情報による過負荷がかからない。
第3に、本発明の実施形態では、セキュリティがフェイルオーバーサーバ間に確立される信頼関係に基づいているため、クライアントはセッション情報の複雑な署名または暗号化処理に対処する必要がない。
第4に、本発明の実施形態は、垂直および水平の両方において拡張性が高い。
クライアントは、セキュリティアサーションを発行したサーバと事前に信頼関係を予め確立している任意のサーバにフェイルオーバーすることができる。
したがって、本明細書全体を通して様々な箇所にある「一実施形態では」、「実施形態では」または「特定の実施形態では」という語句がすべて、必ずしも同じ実施形態を指しているとは限らない。
さらに、特定の機構、構造、または特徴は、1つまたは複数の実施形態に任意の適した様式で組み合わせることができる。
さらに、本発明の一実施形態のコンポーネントの少なくともいくつかは、プログラムされた汎用デジタルコンピュータを使用することにより、特定用途向け集積回路、プログラマブルロジックデバイス、またはフィールドプログラマブルゲートアレイを使用することにより、またはコンポーネントおよび回路が相互に接続されたネットワークを使用することにより実施し得る。
接続は、ワイヤ、ワイヤレス、モデムによるもの等であることができる。
さらに、本開示に使用される「または(あるいは)」という語は概して、特記されない限り、「および/または」を意味するものと意図される。
用語により、分離可能なこと、または組み合わせ可能なことがはっきりしないものと予見される場合、コンポーネントまたはステップの組み合わせも言及されているものとみなされる。
また、本明細書における説明および添付の特許請求の範囲全体を通して使用される「in」の意味には、文脈により明らかに異なって記述している場合を除き、「in」および「on」を含む。
しかし、機能名、変数名、または他のパラメータ名は、その機能、変数、または他のパラメータを識別するいくつかの考えられる例として提供されているにすぎない。
他の機能名、変数名、またはパラメータ名も、図面に示され、本文に述べた機能、変数、またはパラメータの識別に使用することができる。
したがって、本発明の本質的な範囲および精神に多くの変更を行って特定の状況または材料に適応させることができる。
本発明は、本発明を実行するに最良の形態とみなされる、開示された特定の実施形態に限定されず、添付の特許請求の範囲内にあるすべての実施形態および同等物を包含するものと意図される。
20,25・・・サーバ、
30・・・信頼関係、
40・・・新しいセキュリティアサーション、
Claims (9)
- クライアントセッションフェイルオーバーを提供する方法であって、
前記クライアントを識別するためのセキュリティアサーションを発行する第1のサーバと1つ以上のフェイルオーバーサーバとの間に前記セキュリティアサーションを用いて信頼関係を確立することと、
前記セキュリティアサーションを使用することであって、それにより前記クライアントとのセッションを再確立し、前記クライアントが、前記第1のサーバから前記第1のサーバとの信頼関係を有する前記フェイルオーバーサーバのうちの1つにフェイルオーバーすることができる、前記セキュリティアサーションを使用することと
を含むクライアントセッションフェイルオーバーを提供する方法。 - 前記クライアントは、前記クライアントを識別するための前記セキュリティアサーションを発行する第1のサーバに障害が発生したことに応答して、前記フェイルオーバーサーバのうちの1つへのフェイルオーバーを行う
請求項1記載のクライアントセッションフェイルオーバーを提供する方法。 - 前記クライアントとのセッションを再確立して、前記クライアントによるフェイルオーバーサーバへのフェイルオーバーを許可する前に、前記セキュリティアサーションを検証すること
をさらに含む請求項1記載のクライアントセッションフェイルオーバーを提供する方法。 - クライアントセッションフェイルオーバーを提供する装置であって、
クライアントと、
前記クライアントを識別するためのセキュリティアサーションを前記クライアントに提供するように構成された第1のサーバと、
前記セキュリティアサーションに基づいて、前記クライアントとのセッションを再確立するように構成され、前記第1のサーバとの信頼関係を有する1つ以上のフェイルオーバーサーバと
を備えたクライアントセッションフェイルオーバーを提供する装置。 - 前記第1のサーバおよび前記1つ以上のフェイルオーバーサーバは信頼関係を確立する
請求項4記載のクライアントセッションフェイルオーバーを提供する装置。 - 前記クライアントは、前記セキュリティアサーションを発行する前記第1のサーバに障害が発生したことに応答して、前記フェイルオーバーサーバのうちの1つへのフェイルオーバーを行う
請求項4記載のクライアントセッションフェイルオーバーを提供する装置。 - 前記フェイルオーバーサーバは、前記クライアントとのセッションを再確立して、前記クライアントによるフェイルオーバーサーバへのフェイルオーバーを許可する前に、前記セキュリティアサーションを検証する
請求項4記載のクライアントセッションフェイルオーバーを提供する装置。 - フェイルオーバーサーバがクライアントセッションを再確立できるようにする方法であって、
第1のサーバにより、クライアントを識別するためのセキュリティアサーションを前記クライアントに発行することであって、それにより前記クライアントと前記第1のサーバとの間にセッションを確立する、前記セキュリティアサーションをクライアントに発行することと、
前記フェイルオーバーサーバにより、前記セキュリティアサーションを検証することであって、それによって前記クライアントとのセッションを再確立し、前記クライアントによる前記第1のサーバから前記フェイルオーバーサーバへのフェイルオーバーを許可する、前記セキュリティアサーションを検証することと
を含み、
前記第1のサーバと前記フェイルオーバーサーバは、信頼関係を有する
フェイルオーバーサーバがクライアントセッションを確立できるようにする方法。 - クライアントが別のサーバにフェイルオーバーできるようにする方法であって、
セキュリティアサーションを発行したサーバと1つ以上の第2のサーバとの間に前記セキュリティアサーションを用いて信頼関係を確立することと、
前記クライアントを識別するためのセキュリティアサーションを受け取り、前記サーバとのセッションを確立することと、
前記サーバに障害が発生したことに応答して、前記セキュリティアサーションを含む要求を、前記クライアントから前記フェイルしたサーバとの信頼関係を有する前記第2のサーバのうちの1つへ送ることであって、それによって前記第2のサーバとのセッションを再確立する、前記要求を、前記クライアントから前記フェイルしたサーバとの信頼関係を有する前記第2のサーバのうちの1つへ送ることと
を含むクライアントが別のサーバにフェイルオーバーできるようにする方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/326,774 US7308502B2 (en) | 2002-12-20 | 2002-12-20 | Method and architecture to provide client session failover |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004206695A JP2004206695A (ja) | 2004-07-22 |
JP4304055B2 true JP4304055B2 (ja) | 2009-07-29 |
Family
ID=32393135
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003400950A Expired - Fee Related JP4304055B2 (ja) | 2002-12-20 | 2003-12-01 | クライアントセッションフェイルオーバーを提供する方法および構造 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7308502B2 (ja) |
EP (1) | EP1432209B1 (ja) |
JP (1) | JP4304055B2 (ja) |
KR (1) | KR20040055674A (ja) |
DE (1) | DE60327507D1 (ja) |
SG (1) | SG123561A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7978716B2 (en) | 2003-11-24 | 2011-07-12 | Citrix Systems, Inc. | Systems and methods for providing a VPN solution |
US8739274B2 (en) | 2004-06-30 | 2014-05-27 | Citrix Systems, Inc. | Method and device for performing integrated caching in a data communication network |
US7757074B2 (en) | 2004-06-30 | 2010-07-13 | Citrix Application Networking, Llc | System and method for establishing a virtual private network |
US8495305B2 (en) | 2004-06-30 | 2013-07-23 | Citrix Systems, Inc. | Method and device for performing caching of dynamically generated objects in a data communication network |
US7808906B2 (en) | 2004-07-23 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for communicating a lossy protocol via a lossless protocol using false acknowledgements |
ATE535078T1 (de) | 2004-07-23 | 2011-12-15 | Citrix Systems Inc | Verfahren und system zur sicherung von zugriff aus der ferne auf private netze |
CA2576569A1 (en) | 2004-08-13 | 2006-02-23 | Citrix Systems, Inc. | A method for maintaining transaction integrity across multiple remote access servers |
US7810089B2 (en) | 2004-12-30 | 2010-10-05 | Citrix Systems, Inc. | Systems and methods for automatic installation and execution of a client-side acceleration program |
US8706877B2 (en) | 2004-12-30 | 2014-04-22 | Citrix Systems, Inc. | Systems and methods for providing client-side dynamic redirection to bypass an intermediary |
US8700695B2 (en) | 2004-12-30 | 2014-04-15 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP pooling |
US8954595B2 (en) | 2004-12-30 | 2015-02-10 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP buffering |
US8549149B2 (en) | 2004-12-30 | 2013-10-01 | Citrix Systems, Inc. | Systems and methods for providing client-side accelerated access to remote applications via TCP multiplexing |
US8255456B2 (en) | 2005-12-30 | 2012-08-28 | Citrix Systems, Inc. | System and method for performing flash caching of dynamically generated objects in a data communication network |
JP5183214B2 (ja) | 2005-01-24 | 2013-04-17 | サイトリックス システムズ,インコーポレイテッド | ネットワークにおいて動的に生成されたオブジェクトのキャッシングを実行するためのシステムおよび方法 |
US8135022B2 (en) * | 2005-05-26 | 2012-03-13 | Xconnect Global Networks Ltd. | Detection of SPIT on VoIP calls |
JP4454548B2 (ja) * | 2005-07-21 | 2010-04-21 | Necインフロンティア株式会社 | カード利用システム及びその故障回避方法 |
US8301839B2 (en) | 2005-12-30 | 2012-10-30 | Citrix Systems, Inc. | System and method for performing granular invalidation of cached dynamically generated objects in a data communication network |
US7921184B2 (en) | 2005-12-30 | 2011-04-05 | Citrix Systems, Inc. | System and method for performing flash crowd caching of dynamically generated objects in a data communication network |
US8051179B2 (en) * | 2006-02-01 | 2011-11-01 | Oracle America, Inc. | Distributed session failover |
US20070208799A1 (en) * | 2006-02-17 | 2007-09-06 | Hughes William A | Systems and methods for business continuity |
US7908380B1 (en) * | 2006-04-24 | 2011-03-15 | Oracle America, Inc. | Method of session quota constraint enforcement |
AU2006343658A1 (en) * | 2006-05-12 | 2007-11-22 | Acei Ab | Gaming system with failover and takeover capability |
US7926089B2 (en) * | 2006-07-14 | 2011-04-12 | Hewlett-Packard Development Company, L.P. | Router for managing trust relationships |
US8332520B2 (en) * | 2007-01-19 | 2012-12-11 | International Business Machines Corporation | Web server for managing session and method thereof |
US8020195B2 (en) * | 2007-03-30 | 2011-09-13 | Citrix Systems, Inc. | Systems and methods for user login |
US8201016B2 (en) * | 2007-06-28 | 2012-06-12 | Alcatel Lucent | Heartbeat distribution that facilitates recovery in the event of a server failure during a user dialog |
US7793140B2 (en) | 2007-10-15 | 2010-09-07 | International Business Machines Corporation | Method and system for handling failover in a distributed environment that uses session affinity |
US9692602B2 (en) * | 2007-12-18 | 2017-06-27 | The Directv Group, Inc. | Method and apparatus for mutually authenticating a user device of a primary service provider |
KR101478621B1 (ko) * | 2008-01-15 | 2015-01-02 | 삼성전자주식회사 | UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법 |
JP5381329B2 (ja) * | 2009-05-26 | 2014-01-08 | 株式会社リコー | 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム |
CN101655823B (zh) * | 2009-06-12 | 2012-12-19 | 中兴通讯股份有限公司 | 免安装数据卡驱动的实现方法、操作方法及*** |
JP5637351B2 (ja) * | 2009-12-24 | 2014-12-10 | カシオ計算機株式会社 | サーバ・クライアント・システム、サーバ装置、待機サーバ装置およびクライアント装置 |
JP5609272B2 (ja) * | 2010-06-01 | 2014-10-22 | 日本電気株式会社 | サーバ装置、サーバシステム及びサーバ装置の制御方法 |
US8949939B2 (en) | 2010-10-13 | 2015-02-03 | Salesforce.Com, Inc. | Methods and systems for provisioning access to customer organization data in a multi-tenant system |
JP5727055B2 (ja) * | 2011-03-18 | 2015-06-03 | アルカテル−ルーセント | 地理的冗長ゲートウェイでのセッション復元性のためのシステムおよび方法 |
US8954786B2 (en) | 2011-07-28 | 2015-02-10 | Oracle International Corporation | Failover data replication to a preferred list of instances |
US9344494B2 (en) | 2011-08-30 | 2016-05-17 | Oracle International Corporation | Failover data replication with colocation of session state data |
US10049022B2 (en) * | 2013-06-24 | 2018-08-14 | Oracle International Corporation | Systems and methods to retain and reclaim resource locks and client states after server failures |
US9578003B2 (en) * | 2014-07-30 | 2017-02-21 | Aruba Networks, Inc. | Determining whether to use a local authentication server |
US10084845B2 (en) * | 2015-09-14 | 2018-09-25 | Uber Technologies, Inc. | Data restoration for datacenter failover |
US20190327310A1 (en) * | 2016-12-09 | 2019-10-24 | Nutanix, Inc. | Efficient approach for achieving session failover for http traffic in a scale out web tier using a shared salt |
CN116248748A (zh) * | 2023-02-27 | 2023-06-09 | 西安奕斯伟材料科技股份有限公司 | 一种通讯连接方法、装置、设备、介质及产品 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796934A (en) * | 1996-05-31 | 1998-08-18 | Oracle Corporation | Fault tolerant client server system |
US6199110B1 (en) * | 1997-05-30 | 2001-03-06 | Oracle Corporation | Planned session termination for clients accessing a resource through a server |
US6490610B1 (en) * | 1997-05-30 | 2002-12-03 | Oracle Corporation | Automatic failover for clients accessing a resource through a server |
US6018805A (en) * | 1997-12-15 | 2000-01-25 | Recipio | Transparent recovery of distributed-objects using intelligent proxies |
US6535917B1 (en) * | 1998-02-09 | 2003-03-18 | Reuters, Ltd. | Market data domain and enterprise system implemented by a master entitlement processor |
US6539494B1 (en) | 1999-06-17 | 2003-03-25 | Art Technology Group, Inc. | Internet server session backup apparatus |
US6918044B1 (en) * | 1999-10-15 | 2005-07-12 | Cisco Technology, Inc. | Password protection for high reliability computer systems |
US20020078182A1 (en) * | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Failover service method and system |
US6871296B2 (en) * | 2000-12-29 | 2005-03-22 | International Business Machines Corporation | Highly available TCP systems with fail over connections |
US20050240763A9 (en) * | 2001-08-06 | 2005-10-27 | Shivaram Bhat | Web based applications single sign on system and method |
US7225464B2 (en) * | 2002-04-03 | 2007-05-29 | Yodlee.Com, Inc. | Method for verifying the identity of a user for session authentication purposes during Web navigation |
US7205883B2 (en) * | 2002-10-07 | 2007-04-17 | Safenet, Inc. | Tamper detection and secure power failure recovery circuit |
-
2002
- 2002-12-20 US US10/326,774 patent/US7308502B2/en active Active
-
2003
- 2003-07-31 SG SG200304271A patent/SG123561A1/en unknown
- 2003-11-03 EP EP03256934A patent/EP1432209B1/en not_active Expired - Lifetime
- 2003-11-03 DE DE60327507T patent/DE60327507D1/de not_active Expired - Lifetime
- 2003-12-01 JP JP2003400950A patent/JP4304055B2/ja not_active Expired - Fee Related
- 2003-12-19 KR KR1020030093561A patent/KR20040055674A/ko not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
SG123561A1 (en) | 2006-07-26 |
US20040122961A1 (en) | 2004-06-24 |
JP2004206695A (ja) | 2004-07-22 |
EP1432209B1 (en) | 2009-05-06 |
US7308502B2 (en) | 2007-12-11 |
EP1432209A2 (en) | 2004-06-23 |
DE60327507D1 (de) | 2009-06-18 |
EP1432209A3 (en) | 2006-03-29 |
KR20040055674A (ko) | 2004-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4304055B2 (ja) | クライアントセッションフェイルオーバーを提供する方法および構造 | |
JP4819328B2 (ja) | セキュリティプロトコルの自動ネゴシエーションのためのシステムおよび方法 | |
US9215218B2 (en) | Systems and methods for secure workgroup management and communication | |
US7299493B1 (en) | Techniques for dynamically establishing and managing authentication and trust relationships | |
US7316027B2 (en) | Techniques for dynamically establishing and managing trust relationships | |
US7356601B1 (en) | Method and apparatus for authorizing network device operations that are requested by applications | |
US20100235625A1 (en) | Techniques and architectures for preventing sybil attacks | |
US10027491B2 (en) | Certificate distribution using derived credentials | |
US9635024B2 (en) | Methods for facilitating improved user authentication using persistent data and devices thereof | |
CN114051031A (zh) | 基于分布式身份的加密通讯方法、***、设备及存储介质 | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof | |
US7526560B1 (en) | Method and apparatus for sharing a secure connection between a client and multiple server nodes | |
JP7145308B2 (ja) | コンピューティング環境でオンプレミスの秘密を複製する安全な方法 | |
A Khaleel | Analysis and implementation of kerberos protocol in hybrid cloud computing environments | |
WO2005057845A1 (fr) | Procede de verification sur entre un gestionnaire et un mandataire dans un reseau | |
Boi et al. | Decentralized Authentication in Microservice Architectures with SSI and DID in Blockchain | |
CN117318969A (zh) | 实现容灾的业务通信方法、装置及*** | |
Hsu | Development of an intranet security infrastructure and its application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080425 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090204 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20090204 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090331 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090427 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4304055 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120501 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130501 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
R371 | Transfer withdrawn |
Free format text: JAPANESE INTERMEDIATE CODE: R371 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |