CN105612723A - 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置 - Google Patents
通过使用无线通信系统中的多个网络接口分配业务量的方法和装置 Download PDFInfo
- Publication number
- CN105612723A CN105612723A CN201480055987.5A CN201480055987A CN105612723A CN 105612723 A CN105612723 A CN 105612723A CN 201480055987 A CN201480055987 A CN 201480055987A CN 105612723 A CN105612723 A CN 105612723A
- Authority
- CN
- China
- Prior art keywords
- ssl
- network
- content
- network interface
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 32
- 238000004891 communication Methods 0.000 title claims abstract description 28
- 238000012546 transfer Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 21
- 230000001413 cellular effect Effects 0.000 claims description 12
- 230000006798 recombination Effects 0.000 claims description 3
- 238000005215 recombination Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 description 6
- 230000010267 cellular communication Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000005491 wire drawing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/12—Avoiding congestion; Recovering from congestion
- H04L47/122—Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的实施例涉及用于在无线通信系统中由终端分配业务量的方法和设备,并且根据本发明的实施例的方法包括:在存在来自应用程序的安全超文本传输协议(HTTPS)请求时,通过第一网络接口生成通往使用HTTPS提供内容的服务器的第一安全套接层(SSL)连接;基于关于内容的信息通过第二网络接口生成通往服务器的第二SSL连接;以及通过第一网络接口和第二网络接口从服务器接收通过第一SSL连接和第二SSL连接分配和发送的内容数据。
Description
技术领域
本发明涉及用于在支持多个网络接口的无线通信系统中分配业务量的方法和设备。
背景技术
随着对诸如用于提供高速分组服务的无线保真(Wi-Fi)网络、第三代(3G)蜂窝通信系统或蜂窝网络(例如,诸如长期演进技术(LTE)的第四代(4G)蜂窝通信系统)这样的无线网络的使用的快速增长,被提供给诸如平板电脑和智能电话的用户设备(UE)的内容的数据量同样急剧增长,该用户设备能够利用通过无线网络的宽带多媒体服务。
例如,通过无线网络提供的高质量音频内容具有几百兆字节或者几个千兆字节。相应地,为了通过无线网络发送高质量音频内容,需要高的传送速率。
由诸如谷歌的谷歌Play商店或苹果的App商店这样的内容提供商提供的应用程序的数据量通常非常大,以至于一个内容就达到几千兆字节。因此,很难通过单个Wi-Fi网络或单个蜂窝网络满足这样的无线数据量(或传送速率)。
在普通的无线通信系统中,终端连接到蜂窝网络或Wi-Fi网络以使用数据服务。然而,蜂窝网络不能与Wi-Fi网络合作,而且,终端不能同时连接到蜂窝网络和Wi-Fi网络二者。同时,在无线通信系统中,为了安全性支持众所周知的安全超文本传输协议(HTTPS)的下载服务也被越来越多地使用。
图1示出了在无线通信系统中使用的超文本传输协议(HTTP)110和安全超文本传输协议(HTTPS)130的协议栈。
在图1中,HTTP110是请求/响应协议,其用在终端与服务器之间使得作为客户端的终端能够向/从万维网(WWW)上的服务器发送/接收信息。例如,如果终端通过HTTP110请求服务器发送内容,服务器可以向终端发送所请求的内容,作为响应于HTTP请求的HTTP响应。
与HTTP110相比,HTTPS130进一步包括作为众所周知的安全协议的安全传输层(TLS)/安全套接层(SSL)。由于作为安全协议的TLS与SSL之间的差异与以下描述的本发明的内容无关,为了便于描述,将基于SSL描述HTTPS。
图2示出了用于在无线通信系统中产生HTTPS会话的过程。以下,将参考图2描述用于产生在作为客户端的终端200与服务器400之间的HTTPS会话的操作。在图2的步骤201至205中,产生传输控制协议(TCP)会话21,在步骤207至225中,产生为了安全起见的TCP/SSL会话23,并且通过TCP/SSL会话23产生用于发送HTTP请求/响应的HTTP会话(即,HTTPS会话)25。
以下将详细描述产生TCP/SSL会话23的操作。在步骤207中,终端200向服务器400发送客户问候消息,该消息包括SSL版本、加密设置和终端200的会话特有数据以及服务器400所需的其他信息。然后,在步骤209中,服务器400向终端200发送服务器问候消息,其包括证书、SSL版本、加密设置和服务器400的会话特有数据以及终端200所需的其他信息。
在步骤211中,终端200使用通过服务器问候消息从服务器400接收到的信息对服务器400进行认证,并且在步骤213中,终端200生成用于会话的预先主密钥(pre-mastersecretkey)。然后,在步骤215中,终端200使用服务器400的公钥对预先主密钥进行加密,并且将已加密的预先主密钥发送给服务器400。然后,服务器400使用私钥将从终端200接收到的预先主密钥解密。
然后,在步骤217a和217b中,终端200和服务器400基于预先主密钥各自生成主密钥,并且在步骤219a和219b中,终端200和服务器400使用所生成的主密钥各自生成会话密钥。作为对称密钥的会话密钥用于对SSL会话期间在终端200与服务器400之间交换的信息进行加密/解密。在步骤221和223中,终端200和服务器400分别发送指示自身的握手已经完成的加密的握手消息。在步骤225中,终端200验证主机名称,并且根据以上描述的过程产生TSL/SSL会话。
发明内容
技术问题
在产生使用TLS/SSL会话的HTTP会话(即,HTTPS会话)之后,所请求的内容通过生成的HTTPS会话而被下载。这意味着,如果生成HTTPS会话,终端能够仅仅使用一个TCP会话(连接)以便通过该HTTPS会话下载所请求的内容。相应地,当使用HTTPS时,终端能够通过已经为其生成HTTPS会话的无线网络下载所请求的内容,但是通过HTTPS会话请求的内容不能使用终端支持的其他无线网络。
例如,当终端请求基于HTTPS的内容并且通过Wi-Fi网络下载基于HTTPS的内容时,终端不能通过蜂窝网络下载相应的内容,反之亦然。因此,HTTPS成为了使得在基于HTTP的网络中不能实现业务量分配技术的因素。
因此,本公开内容的实施例提供了用于在无线通信系统中使终端能够使用多个网络接口分配业务量的方法和设备。
并且,本公开内容的实施例提供了用于在支持多个网络接口和安全超文本传输协议(HTTPS)的无线通信系统中分配业务量的方法和设备。
并且,本公开内容的实施例提供了在无线通信系统中同时使用多个网络接口来下载基于HTTPS的内容的终端和方法。
技术方案
根据本发明的示例性实施例的一个方面,提供了在无线通信系统中使终端能够分配业务量的方法,包括:如果从应用接收到安全超文本传输协议(HTTPS)请求,则通过第一网络接口生成与使用HTTPS提供内容的服务器之间的第一安全套接层(SSL)连接;基于关于内容的信息,通过第二网络接口生成与服务器之间的第二SSL连接;以及通过第一网络接口和第二网络接口从服务器接收通过第一SSL连接和第二SSL连接分布式发送的内容的数据。
根据本发明的示例性实施例的另一个方面,提供了一种在无线通信系统中分配业务量的终端,包括:配置成与多个无线网络通信的多个网络接口;和控制器,其配置成对以下操作进行控制:如果从应用接收到安全超文本传输协议(HTTPS)请求,则通过第一网络接口生成与使用HTTPS提供内容的服务器之间的第一安全套接层(SSL)连接,根据关于内容的信息通过第二网络接口生成与服务器之间的第二SSL连接,和通过第一网络接口和第二网络接口从服务器接收通过第一SSL连接和第二SSL连接分布式发送的内容的数据。
附图说明
图1示出了在无线通信系统中使用的超文本传输协议(HTTP)和安全超文本传输协议(HTTPS)的协议栈;
图2示出了用于产生无线通信系统中的HTTPS会话的过程;
图3示出了根据本公开内容的实施例在无线通信系统中使用多个网络接口的终端的结构;
图4是流程图,其示出了根据本公开内容的实施例在无线通信系统中使用多个网络接口的终端的通信方法;
图5A和图5B是流程图,示出了根据本公开内容的实施例在无线通信系统中使用多个网络接口分配业务量的方法;和
图6是流程图,示出了根据本公开内容的实施例在无线通信系统中使终端能够确定是否使用多个网络接口的方法。
具体实施方式
现在,将参考附图通过具体实施例描述本发明的以上和其他方面。在以下对本发明的描述中,将会省略本文中结合的已知功能和结构的具体描述,因为这种描述可能会模糊本发明的主题内容。
图3示出了根据本公开内容的实施例使用无线通信系统中的多个网络接口的终端的结构。
参考图3,终端300可以包括应用310、网络接口单元330和控制器350,该应用310配置成使用基于超文本传输协议(HTTP)的数据服务,该网络接口单元330包括多个不同的网络接口,该控制器350配置成使用多个网络接口生成多个传输控制协议(TCP)连接以对接收基于安全超文本传输协议(HTTPS)的内容的操作进行控制。
在图3中,应用310可以设置生成HTTPS会话所需的与安全套接层(SSL)有关的信息,其中与SSL有关的信息可以是,例如,用于生成传输安全层/安全套接层(TSL/SSL)会话的各种类型的参数,以及用于生成预先主密钥和主密钥的参数,如图2所示。应用310可以是使用HTTPS的各种类型应用中的一种。并且,根据本公开内容的实施例,应用310可以是使用HTTPS的典型应用。
网络接口单元330可以包括配置成连接到第一无线网络的第一网络接口331和配置成连接到不同于第一无线网络的第二无线网络的第二网络接口333。第一和第二网络接口331和333可以支持基于HTTP(S)的TCP连接。例如,假设第一网络接口331配置成连接到无线高保真(Wi-Fi)网络,并且第二网络接口333配置成连接到蜂窝网络。然而,Wi-Fi网络和蜂窝网络是能够支持TCP连接的网络的例子,并且本公开内容能够应用的网络并不限于Wi-Fi网络和蜂窝网络。并且,在当前实施例中,为了便于描述,假设网络接口单元330包括两个网络接口,然而,网络接口单元330可以包括两个或更多个支持TCP连接的不同的网络接口。
在当前实施例中,控制器350可以根据应用310的操作通过网络接口单元330控制通信。如果控制器350从应用310接收到下载基于HTTPS的内容的请求,控制器350可以分别通过第一和第二网络接口331和333生成连到服务器500的TCP连接和SSL连接,并且在同时通过第一和第二网络接口331和333下载基于HTTPS的内容时,对接收分布式发送的内容业务量的操作进行控制。服务器500可以是提供基于WWW的服务的Web服务器。
可以基于内容的数据量来决定是否同时使用第一和第二网络接口331和333。如果控制器350确定内容的数据量大于预定阈值,控制器350可以执行对通过第一和第二网络接口331和333分配业务量进行控制的操作,以及如果控制器350确定内容的数据量小于或等于预定阈值,控制器350可以执行对通过从第一网络接口331和第二网络接口333之中选择的网络接口接收内容进行控制的操作,与常规方法相似。
并且,当前实施例涉及使用SSL的基于HTTPS的数据服务的例子,然而,控制器350能够以这样一种方式基于用于其他基于HTTP的数据服务以及基于HTTPS的数据服务的内容的数据量来控制对多个网络接口的使用,即如果内容的数据量大于预定阈值则使用多个网络接口,以及如果内容的数据量小于或等于预定阈值则使用单个网络接口。
并且,控制器350可以实施为具有HTTP处理器(handler)的处理器,该HTTP处理器包括对应于多个网络接口的多个SSL处理器,以便提供基于HTTPS的数据服务。HTTPS处理器可以实现为程序,在这种情况下,控制器350可以包括程序和用于驱动该程序的微处理器。
在图3的实施例中,控制器350可以包括用于例如基于HTTPS的数据服务的HTTPS处理器,并且HTTPS处理器可以包括HTTPS管理器351、SSL管理器353、网络监视单元355、分配器357、缓冲器358和数据组合单元359。
如果从应用310接收到对于下载内容的网络接入请求(例如,HTTP请求),分配器357可以将HTTP请求分配给网络接口单元330的第一和第二接口331和333。此时,分配器357可以根据内容的数据量决定是否分布式地处理HTTP请求。当执行业务量分配时,数据组合单元359可以将分别通过第一和第二网络接口331和333接收的内容的数据重组,然后将重组的数据传送给缓冲器358。
网络监视单元355可以检测第一和第二网络接口331和333处的数据下载速度,并且基于检测到的下载速度控制第一和第二网络接口331和333的下载数量和下载速度。根据另一个实施例,网络监视单元355可以基于第一和第二网络接口331和333所连接到的无线网络的传送速率或下载状态的改变,来控制第一和第二网络接口331和333的下载速度。
在当前实施例中,当下载的内容的业务量被分配时,可以通过分别经由第一和第二网络接口331和333被发送到服务器500的HTTP请求,指示从服务器500分布式发送的内容数据的部分。
在图3的实施例中,SSL管理器353可以从应用310接收关于SSL的信息(例如,在产生SSL会话时使用的各种参数),分别设置用于第一和第二网络接口331和333的SSL参数,然后将设置的结果传送给HTTPS管理器351。HTTPS管理器351可以对从分配器357接收到的HTTP请求/响应(例如,HTTPHEAD请求/响应、HTTPRANGE请求/响应等等)进行处理,以及使用从SSL管理器353接收到的关于SSL的信息来控制通过第一和第二网络接口331和333的SSL连接(即,SSL会话)的生成。
HTTPS管理器351可以包括连接管理器351-1以及第一和第二SSL处理器351-2和351-3。连接管理器351-1可以处理分配器357与服务器500之间的HTTP请求/响应,和通过第一和第二网络接口331和333生成TCP连接。第一SSL处理器351-2可以处理用于第一网络接口331的SSL参数,以生成连到服务器500的第一SSL连接,并且可以对通过第一网络接口331向/从服务器500发送/接收的数据进行加密/解密。第二SSL处理器351-3可以处理用于第二网络接口333的SSL参数,以生成连到服务器500的第二SSL连接,并且可以对通过第二网络接口333向/从服务器500发送/接收的数据进行加密/解密。
图4是流程图,其示出了根据本公开内容的实施例在无线通信系统中使用多个网络接口的终端(例如,终端300)的通信方法。
参考图4,在步骤401中,如果从应用310接收到安全下载内容的HTTPS请求,则终端300可以通过第一网络接口331生成第一SSL连接,以便通过无线网络从服务器500安全地接收内容。可以基于由应用310设置的关于SSL的信息来生成第一SSL连接。
然后,在步骤403中,如果从服务器500接收到关于将被下载的内容的数据量的信息,则终端300可以将接收到的关于内容数据量的信息与预定阈值相比较,从而确定是否使用第二网络接口333。在步骤403中,如果终端300确定内容的数据量大于预定阈值,则终端300可以确定应该使用第一和第二网络接口331和333二者下载内容,并且如果终端300确定内容的数据量小于或等于预定阈值,则终端300可以确定应该无需使用第二网络接口333下载内容。
如果在步骤403中终端300确定应该使用第一和第二网络接口331和333二者下载内容,则在步骤405中终端300可以通过第二网络接口333生成第二SSL连接。可以基于从应用310提供的与SSL有关的信息生成第二SSL连接。然后,在步骤407中,终端300可以通过第一和第二网络接口331和333从服务器500接收被保护的(即,被加密的)且通过第一和第二SSL连接分布式发送的内容的数据。本文中,被分布式发送的数据的数量和范围可以通过终端300与服务器500之间交换的消息来指定,并且数据的数量和范围可以通过终端300的网络监视而被改变。网络监视可以周期性地被执行或者根据网络负载来执行。
图4涉及基于内容的数据量确定是否使用第二网络接口333的例子。然而,还可以在下载基于HTTPS的内容时使用多个可用的网络接口或多个预定的网络接口,而无需考虑内容的数据量。
图5A和图5B是流程图,示出了根据本公开内容的实施例在无线通信系统中使用多个网络接口分配业务量的方法。
在图5A和图5B中,在步骤(例如,步骤529、531、533、537至547,以及553至557)中画出的双线可以代表使用多个网络接口。
在描述当前实施例之前,将在以下首先描述在图5A和图5B的实施例中使用的在HTTP标准中定义的HTTP请求当中的HTTPHEAD请求和HTTPRANGE请求。
HTTPHEAD请求用于请求信息的传输,与HTTPGET请求相似。然而,虽然HTTPGET请求用于请求对应于统一资源定位符(URL)的服务数据(例如,内容)的传输,但是HTTPHEAD请求用于请求关于服务数据的信息的传输。同时,HTTPRANGE请求用于请求服务数据的分布式传输。在HTTPRANGE请求中指示了通过每个网络接口的SSL连接分布式发送的服务数据的数量和范围。在当前实施例中,终端300可以向服务器500发送HTTPHEAD请求,并且可以从服务器500接收关于对应内容的数据量的信息,作为HTTPHEAD响应。并且,终端300可以向服务器500发送HTTPRANGE请求,其指示被分布式发送到每个网络接口的内容的数据数量和范围中的至少一者,终端300还可以通过相应网络接口接收从服务器500分布式发送的内容。
更具体而言,如果应用310被执行并且对于下载内容的请求被接收到,则在步骤501中,应用310可以设置用于下载内容的与SSL有关的信息。首先,应用310可以将设置的与SSL有关的信息传送给SSL管理器353,并且SSL管理器353可以将所接收的与SSL有关的信息存储起来。之后,在步骤503中,应用310可以向分配器357传送对于内容的安全下载的HTTPS请求。在步骤505中,分配器357可以接收HTTPS请求,并且请求连接管理器351-1以通过默认网络接口生成连接。默认网络接口可以是第一网络接口331。如果第一网络接口331是例如Wi-Fi网络接口,则第二网络接口333可以是蜂窝网络接口。根据另一个例子,如果第一网络接口331是蜂窝网络接口,则第二网络接口333可以是Wi-Fi网络接口。
在步骤507中连接管理器351-1可以通过第一网络接口331生成TCP连接,并且在步骤509中SSL管理器353可以基于与SSL有关的信息设置用于第一网络接口331的SSL参数。然后,在步骤511中,SSL处理器351-2可以通过第一网络接口331生成连到服务器500的SSL连接。如果生成SSL连接,在步骤513中分配器357可以向连接管理器351-1发送HTTPHEAD请求,以请求连接管理器351-1发送关于内容的信息以便检查内容的数据数量。在步骤515至523中,连接管理器351-1可以将HTTPHEAD请求传送给第一SSL处理器351-2,并且第一SSL处理器351-2可以将通过第一网络接口331送往服务器500的HTTPHEAD请求进行加密。服务器500可以向终端300发送包括内容的数据数量的HTTPHEAD响应,并且HTTPHEAD响应可以经由第一网络接口331、第一SSL处理器351-2和连接管理器351-1被传送给分配器357。
之后,在步骤525中,分配器357可以基于HTTPHEAD响应中包括的关于内容数据量的信息确定是否将内容的业务量分配到第二网络接口333。如果分配器357确定内容的业务量应该被分配,则分配器357可以决定将被分配到第一和第二网络接口331和333的(也即是,将从服务器500分布式发送的)内容的数量和范围。然后,在步骤527中,分配器357可以请求连接管理器351-1生成通过第二网络接口333的TCP连接。然后,连接管理器351-1可以请求服务器500生成通过第二网络接口333的TCP连接,使得在步骤529中生成通过第一和第二网络接口331和333二者的TCP连接,因为在步骤507中已经生成了通过第一网络接口331的TCP连接。
之后,参考图5B,在步骤531中,SSL管理器353可以基于与SSL有关的信息设置用于第二网络接口333的SSL参数。然后,在步骤533中,第二SSL处理器351-3可以通过第二网络接口333生成连到服务器500的SSL连接。之后,在步骤535中,分配器357可以请求网络监视单元355检测在第一和第二网络接口331和333处的内容下载速度。检测下载速度的操作可以被周期性地或者根据网络负载来执行。在当前实施例中,终端300可以基于检测到的下载速度控制通过第一和第二网络接口331和333的下载数量和下载速度。例如,在步骤537中,分配器357可以向连接管理器351-1发送HTTPRANGE请求,以便基于在步骤535中检测到的下载速度调节要通过第一和第二网络接口331和333的SSL连接被分布式发送的内容的数量和范围。
然后,在步骤539至547中,连接管理器351-1可以将接收到的HTTPRANGE请求传送给第一和第二SSL处理器351-1和351-2。第一和第二SSL处理器351-1和351-2可以将HTTPRANGE请求加密,并且通过第一和第二网络接口331和333向服务器500发送经加密的HTTPRANGE请求。服务器500可以根据HTTPRANGE请求来调整将要通过各个SSL连接被分布式发送的内容的数量和范围,并且通过各个SSL连接发送HTTPRANGE响应。HTTPRANGE响应和根据HTTPRANGE请求而被调整、加密和发送的内容的数据可以依次经由第一和第二网络接口331和333、第一和第二SSL处理器351-2和351-3以及连接管理器351-1被传送到数据组合单元359。此时,第一和第二SSL处理器351-2和351-3可以将加密的内容数据和加密的HTTPRANGE响应解密。然后,数据组合单元359可以将通过第一和第二网络接口331和333分布式接收的内容的数据重组成原始数据,然后在步骤549中将原始数据与HTTPRANGE响应一起传送给应用310。发送对于将被发送的内容的下一部分的HTTPRANGE请求的步骤551至557与以上描述的步骤535至541相同。
图6是流程图,示出了根据本公开内容的实施例在无线通信系统中使终端能够确定是否使用多个网络接口的方法。图6的方法对应于图5A的步骤525的例子。
参考图6,在从应用310接收到HTTPS请求之后,在步骤601中,分配器357可以从服务器500接收到HTTP响应(并且,称为HTTPHEAD响应),该HTTP响应包括关于对应内容的数据数量的信息。在步骤603中,分配器357可以判断HTTPS请求是否是HTTP标准中定义的GET请求。如果分配器357确定HTTPS请求是GET请求,在步骤605中,分配器357可以判断服务器500是否支持预定的HTTP版本(例如,HTTP1.1版本)。如果分配器357确定服务器500支持预定的HTTP版本,在步骤607中,分配器357可以判断内容的数据数量是否大于预定阈值。如果分配器357确定内容的数据数量大于预定阈值,在步骤609中,分配器357可以判断从服务器500接收到的HTTPHEAD响应中包括的HTTP代码是否满足预定响应代码。例如,响应代码可以是HTTP标准定义的“200OK”或“206用于部分内容”。如果分配器357确定HTTP代码满足预定响应代码,在步骤611中,分配器357可以确定是否HTTPHEAD响应包括“Accept-Ranges:None”字段。如果分配器357确定HTTPHEAD响应不包括“Accept-Ranges:None”字段,则分配器357可以确定服务器500支持HTTPRANGE请求,并且可以在步骤613中执行用于将业务量分配到多个网络接口的操作。同时,如果分配器357确定步骤603、605、607或609中的任何一个没有满足,或者在步骤611中确定HTTPHEAD响应包括“Accept-Ranges:None”字段,则在步骤615中分配器357可以请求连接管理器351-1通过单个网络接口(例如,默认网络接口)下载内容,与常规方法一样。
根据以上描述的本公开内容的实施例,由于终端能够使用多个网络接口下载基于HTTPS的内容,通过同时经由多个网络接口下载基于HTTPS的内容,终端能够进一步改善内容下载性能,而不必改变现有应用。
对于本领域技术人员将是很明显的是,可以对本发明做出各种修改和改变,而不会脱离本发明的精神或范围。因此,希望本发明覆盖落入所附权利要求和其等同物的范围内的本发明的修改和改变。
Claims (12)
1.一种在无线通信系统中由终端分配业务量的方法,包括:
如果从应用接收到安全超文本传输协议(HTTPS)请求,则通过第一网络接口生成与使用HTTPS提供内容的服务器之间的第一安全套接层(SSL)连接;
基于关于所述内容的信息,通过第二网络接口生成与所述服务器之间的第二SSL连接;以及
通过所述第一网络接口和所述第二网络接口从所述服务器接收通过所述第一SSL连接和所述第二SSL连接分布式发送的内容的数据。
2.如权利要求1所述的方法,其中,所述第一SSL连接和所述第二SSL连接是基于从所述应用提供的与SSL有关的信息而生成的。
3.如权利要求1所述的方法,其中,如果所述内容的数据数量大于预定阈值,则执行生成所述第二SSL连接的操作。
4.如权利要求1所述的方法,其中,所述生成所述第二SSL连接的操作进一步包括:
从所述服务器接收关于所述内容的数据数量的信息;和
如果所述内容的数据数量大于预定阈值,则生成所述第二SSL连接。
5.如权利要求1所述的方法,进一步包括:基于通过所述第一网络接口和所述第二网络接口的下载速度,来调节要通过所述第一SSL连接和所述第二SSL连接分布式发送的内容的数据数量和范围中的至少一者。
6.如权利要求5所述的方法,其中,调节所述内容的数据数量和范围中的至少一者的操作进一步包括:
分别监视所述第一网络接口和所述第二网络接口的下载速度;
基于监视到的下载速度确定要被分布式发送的内容的数据数量和范围中的至少一者;以及
向所述服务器发送包括所述内容的数据数量和范围中的至少一者的HTTPRANGE请求。
7.如权利要求1所述的方法,其中,所述第一SSL连接和所述第二SSL连接是通过分别对应于所述第一SSL连接和所述第二SSL连接的不同SSL处理器而生成的。
8.如权利要求1所述的方法,进一步包括将通过所述第一网络接口和所述第二网络接口接收到的分布式发送的内容的数据重组成原始数据。
9.如权利要求1所述的方法,其中,所述第一网络接口和所述第二网络接口是不同的网络,并且所述第一网络接口和所述第二网络接口中的每一者是无线高保真(Wi-Fi)网络和蜂窝网络之一。
10.如权利要求1所述的方法,其中,由所述终端和所述服务器使用SSL参数加密的数据是通过所述第一SSL连接和所述第二SSL连接被发送/接收的。
11.一种在无线通信系统中分配业务量的终端,包括:
多个网络接口,其配置成与多个无线网络通信;和
控制器,其配置成对以下操作进行控制:如果从应用接收到安全超文本传输协议(HTTPS)请求时,通过第一网络接口生成与使用HTTPS提供内容的服务器之间的第一安全套接层(SSL)连接、根据关于所述内容的信息通过第二网络接口生成与所述服务器之间的第二SSL连接,和通过所述第一网络接口和所述第二网络接口从服务器接收通过所述第一SSL连接和所述第二SSL连接分布式发送的内容的数据。
12.如权利要求11所述的终端,适于根据权利要求2至10中的任一项的方法进行操作。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2013-0098452 | 2013-08-20 | ||
KR1020130098452A KR102096425B1 (ko) | 2013-08-20 | 2013-08-20 | 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 |
PCT/KR2014/007705 WO2015026143A1 (ko) | 2013-08-20 | 2014-08-20 | 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105612723A true CN105612723A (zh) | 2016-05-25 |
CN105612723B CN105612723B (zh) | 2020-08-21 |
Family
ID=52483867
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201480055987.5A Expired - Fee Related CN105612723B (zh) | 2013-08-20 | 2014-08-20 | 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20160212102A1 (zh) |
EP (1) | EP3038307B1 (zh) |
KR (1) | KR102096425B1 (zh) |
CN (1) | CN105612723B (zh) |
WO (1) | WO2015026143A1 (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102352679B1 (ko) | 2015-03-25 | 2022-01-18 | 삼성전자주식회사 | 다중 경로 전송 제어 프로토콜을 지원하는 디바이스 및 디바이스에서 영상 데이터를 스트리밍으로 수신하는 방법 |
US10064057B2 (en) * | 2016-03-01 | 2018-08-28 | Qualcomm Incorporated | Secure fine timing measurement exchange |
US11349936B2 (en) | 2020-05-28 | 2022-05-31 | Citrix Systems, Inc. | System and related methods providing channel switching between appliances |
CN111865990B (zh) * | 2020-07-23 | 2023-02-21 | 上海中通吉网络技术有限公司 | 内网恶意反向连接行为的管控方法、装置、设备和系统 |
CN114650280A (zh) * | 2020-12-02 | 2022-06-21 | 上海哔哩哔哩科技有限公司 | 基于多网络的文件传输方法及装置 |
CN115208635B (zh) * | 2022-06-17 | 2023-05-16 | 北京启明星辰信息安全技术有限公司 | 一种国密ssl通信代理模块及其非侵入式改造系统的方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101133598A (zh) * | 2005-03-04 | 2008-02-27 | 三星电子株式会社 | 在蜂窝网络和无线局域网网络之间进行紧耦合互联的方法和装置 |
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
CN101902318A (zh) * | 2010-06-24 | 2010-12-01 | 广州飞瑞敖电子科技有限公司 | 混合WiFi、3G信号的双向模拟光纤传输系统 |
CN102143589A (zh) * | 2011-03-29 | 2011-08-03 | 北京邮电大学 | 异构网络下的网络资源调度方法和无线资源控制器 |
US20110213827A1 (en) * | 2010-02-26 | 2011-09-01 | Telenor Asa | Data segmentation, request and transfer method |
US20120227102A1 (en) * | 2011-03-03 | 2012-09-06 | Cisco Technology, Inc. | Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions |
CN102695207A (zh) * | 2011-03-25 | 2012-09-26 | 和硕联合科技股份有限公司 | 网络数据传输方法、数据传输控制模块及应用的移动装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5657390A (en) * | 1995-08-25 | 1997-08-12 | Netscape Communications Corporation | Secure socket layer application program apparatus and method |
US7149892B2 (en) * | 2001-07-06 | 2006-12-12 | Juniper Networks, Inc. | Secure sockets layer proxy architecture |
WO2006055784A2 (en) * | 2004-11-19 | 2006-05-26 | The Trustees Of The Stevens Institute Of Technology | Multi-access terminal wiht capability for simultaneous connectivity to multiple communication channels |
CN100411341C (zh) * | 2005-08-10 | 2008-08-13 | 华为技术有限公司 | 一种并行下载方法和终端 |
WO2007136621A2 (en) * | 2006-05-16 | 2007-11-29 | Autonet Mobile, Inc. | Mobile router with session proxy |
US8284700B2 (en) * | 2009-01-07 | 2012-10-09 | Fujitsu Semiconductor Limited | System and method for cooperative data transfer |
EP2514159B1 (en) * | 2009-12-14 | 2021-02-17 | Nokia Technologies Oy | Method and apparatus for multipath communication |
US9455897B2 (en) * | 2010-04-06 | 2016-09-27 | Qualcomm Incorporated | Cooperative bandwidth aggregation using multipath transport |
US9282135B2 (en) * | 2010-10-29 | 2016-03-08 | Israel L'Heureux | Enhanced computer networking via multi-connection object retrieval |
US20130311614A1 (en) * | 2012-05-21 | 2013-11-21 | Motorola Mobility, Inc. | Method for retrieving content and wireless communication device for performing same |
-
2013
- 2013-08-20 KR KR1020130098452A patent/KR102096425B1/ko active IP Right Grant
-
2014
- 2014-08-20 CN CN201480055987.5A patent/CN105612723B/zh not_active Expired - Fee Related
- 2014-08-20 US US14/913,577 patent/US20160212102A1/en not_active Abandoned
- 2014-08-20 WO PCT/KR2014/007705 patent/WO2015026143A1/ko active Application Filing
- 2014-08-20 EP EP14838529.7A patent/EP3038307B1/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7565526B1 (en) * | 2005-02-03 | 2009-07-21 | Sun Microsystems, Inc. | Three component secure tunnel |
CN101133598A (zh) * | 2005-03-04 | 2008-02-27 | 三星电子株式会社 | 在蜂窝网络和无线局域网网络之间进行紧耦合互联的方法和装置 |
US20110213827A1 (en) * | 2010-02-26 | 2011-09-01 | Telenor Asa | Data segmentation, request and transfer method |
CN101902318A (zh) * | 2010-06-24 | 2010-12-01 | 广州飞瑞敖电子科技有限公司 | 混合WiFi、3G信号的双向模拟光纤传输系统 |
US20120227102A1 (en) * | 2011-03-03 | 2012-09-06 | Cisco Technology, Inc. | Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions |
CN102695207A (zh) * | 2011-03-25 | 2012-09-26 | 和硕联合科技股份有限公司 | 网络数据传输方法、数据传输控制模块及应用的移动装置 |
CN102143589A (zh) * | 2011-03-29 | 2011-08-03 | 北京邮电大学 | 异构网络下的网络资源调度方法和无线资源控制器 |
Also Published As
Publication number | Publication date |
---|---|
CN105612723B (zh) | 2020-08-21 |
EP3038307A4 (en) | 2017-05-10 |
WO2015026143A1 (ko) | 2015-02-26 |
EP3038307A1 (en) | 2016-06-29 |
US20160212102A1 (en) | 2016-07-21 |
KR20150021288A (ko) | 2015-03-02 |
EP3038307B1 (en) | 2019-10-16 |
KR102096425B1 (ko) | 2020-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230247014A1 (en) | End-to-end m2m service layer sessions | |
US11159658B2 (en) | Homogenization of telematics data through unified messaging protocol | |
CN105612723A (zh) | 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置 | |
CN104811444B (zh) | 一种安全的云端控制方法 | |
US9317712B2 (en) | Providing secure communication and/or sharing of personal data via a broadband gateway | |
US9479534B2 (en) | Method, system, and logic for in-band exchange of meta-information | |
US9300733B2 (en) | System and/or method for client-driven server load distribution | |
US11303431B2 (en) | Method and system for performing SSL handshake | |
CN102368768B (zh) | 认证方法、设备、系统及认证服务器 | |
CN104009938A (zh) | 基于路由层面的长连接的方法和系统 | |
CN102801810A (zh) | 在内容分发网络中隐藏url的方法 | |
CN110855634A (zh) | 基于安全网络下的跨网交换服务系统及方法 | |
CN106909826B (zh) | 口令代填装置及系统 | |
JP6466382B2 (ja) | 鍵を送付するための方法および装置 | |
CN108370321A (zh) | 数据通信装置、通信系统、数据中继方法和存储有程序的记录介质 | |
CN110213346B (zh) | 加密信息的传输方法及装置 | |
Tankovic et al. | Performance Analysis of ETSI GS QKD 014 Protocol in 5G/6G Networks | |
CN108900584B (zh) | 内容分发网络的数据传输方法和系统 | |
CN108040042A (zh) | 一种针对多播情况下CoAP协议的安全方法 | |
CN113840151A (zh) | Ott组播网关调度方法、装置和系统、存储介质 | |
CN113347623A (zh) | 子设备的上线方法及系统 | |
CN206759499U (zh) | 一种数据分发设备及系统 | |
CN105812416B (zh) | 不同网络间传输文件的方法和系统 | |
WO2022012355A1 (zh) | 安全通信方法、相关装置及系统 | |
CN106464684A (zh) | 业务处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200821 |
|
CF01 | Termination of patent right due to non-payment of annual fee |