Atomic session-start operation combining clear-text and encrypted sessions to provide id visibility to middleware such as load-balancers

   
   

A load-balancer assigns incoming requests to servers at a server farm. An atomic operation assigns both un-encrypted clear-text requests and encrypted requests from a client to the same server at the server farm. An encrypted session is started early by the atomic operation, before encryption is required. The atomic operation is initiated by a special, automatically loaded component on a web page. This component is referenced by code requiring that an encrypted session be used to retrieve the component. Keys and certificates are exchanged between a server and the client to establish the encrypted session. The server generates a secure-sockets-layer (SSL) session ID for the encrypted session. The server also generates a server-assignment cookie that identifies the server at the server farm. The server-assignment cookie is encrypted and sent to the client along with the SSL session ID. The Client decrypts the server-assignment cookie and stores it along with the SSL session ID. The load-balancer stores the SSL session ID along with a server assignment that identifies the server that generated the SSL session ID. When other encrypted requests are generated by the client to the server farm, they include the SSL session ID. The load-balancer uses the SSL session ID to send the requests to the assigned server. When the client sends a non-encrypted clear-text request to the server farm, it includes the decrypted server-assignment cookie. The load balancer parses the clear-text request to find the server-assignment cookie. The load-balancer then sends the request to the assigned server.

Un carico-compensatore assegna le richieste ricevute agli assistenti ad un podere dell'assistente. Un funzionamento atomico assegna sia le richieste un-encrypted del clear-text che le richieste cifrate da un cliente allo stesso assistente al podere dell'assistente. Una sessione cifrata è iniziata presto tramite il funzionamento atomico, prima che la crittografia sia richiesta. Il funzionamento atomico è iniziato da un componente speciale e automaticamente caricato su un Web page. Questo componente si riferisce dal codice che richiede che una sessione cifrata è usata per richiamare il componente. Le chiavi ed i certificati sono scambiati fra un assistente ed il cliente per stabilire la sessione cifrata. L'assistente genera un'identificazione di sessione di sicuro-zoccolo-strato (SSL) per la sessione cifrata. L'assistente inoltre genera un biscotto di assistente-assegnazione che identifica l'assistente al podere dell'assistente. Il biscotto di assistente-assegnazione è cifrato e trasmesso al cliente con l'identificazione di sessione dello SSL. Il cliente decrypts il biscotto di assistente-assegnazione e lo immagazzina con l'identificazione di sessione dello SSL. Il carico-compensatore immagazzina l'identificazione di sessione dello SSL con un'assegnazione dell'assistente che identifica l'assistente che ha generato l'identificazione di sessione dello SSL. Quando altre richieste cifrate sono generate dal cliente al podere dell'assistente, includono l'identificazione di sessione dello SSL. Il carico-compensatore usa l'identificazione di sessione dello SSL per trasmettere le richieste all'assistente assegnato. Quando il cliente trasmette una richiesta non-encrypted del clear-text al podere dell'assistente, include il biscotto decrypted di assistente-assegnazione. Il compensatore del carico analizza la richiesta del clear-text di trovare il biscotto di assistente-assegnazione. Il carico-compensatore allora trasmette la richiesta all'assistente assegnato.

 
Web www.patentalert.com

< Daisy chain latency reduction

< Combined tag and data ECC for enhanced soft error recovery from cache tag errors

> Method and system for presentation and manipulation of PKCS signed-data objects

> Computer system testing by simulating a power supply enable if power supply good indicator is negative

~ 00122