CN110036605A - 通信设备、通信方法和程序 - Google Patents

通信设备、通信方法和程序 Download PDF

Info

Publication number
CN110036605A
CN110036605A CN201780072692.2A CN201780072692A CN110036605A CN 110036605 A CN110036605 A CN 110036605A CN 201780072692 A CN201780072692 A CN 201780072692A CN 110036605 A CN110036605 A CN 110036605A
Authority
CN
China
Prior art keywords
communication
server
data
domain name
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201780072692.2A
Other languages
English (en)
Inventor
向谷地有
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of CN110036605A publication Critical patent/CN110036605A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

一种通信设备包括:服务器信息检测单元,其从请求启动对通信进行加密的请求通信中检测服务器信息,该请求通信是由递送目的地设备在该递送目的地设备从服务器设备接收数据时发送的;域名检测单元,其检测对应于该服务器信息的域名;以及限制单元,其基于域名,针对从服务器设备向递送目的地设备发送的数据执行数据通信限制。

Description

通信设备、通信方法和程序
技术领域
本发明涉及通信设备、通信方法和程序。
背景技术
近年来,对服务器设备和终端之间的数据通信进行加密变得越来越普遍。在这种环境下,只需要对从服务器设备发送到终端的数据中的特定数据控制每单位时间的传输量。在专利文档1中公开的相关技术是一种使用来自SSL(安全套接字层)通信的信息的技术,该通信是一种加密通信。
现有技术文献
专利文献
专利文档1:PCT国际申请的日本译文公开No.2015-513810。
发明内容
本发明解决的问题
因此,本发明的目标是提供一种解决上述问题的通信设备、通信方法和程序。
解决问题的手段
根据本发明的第一示例性方面,一种通信设备包括:服务器信息检测单元,其从请求启动对通信进行加密的请求通信中检测服务器信息,该请求通信是由递送目的地设备在该递送目的地设备从服务器设备接收数据时发送的;域名检测单元,其检测对应于该服务器信息的域名;以及限制单元,其基于域名,针对从服务器设备向递送目的地设备发送的数据执行数据通信限制。
根据本发明的第二示例性方面,一种通信方法使得通信设备执行步骤:从请求启动对通信进行加密的请求通信中检测服务器信息,该请求通信是由递送目的地设备在该递送目的地设备从服务器设备接收数据时发送的;检测对应于该服务器信息的域名;以及基于域名,针对从服务器设备向递送目的地设备发送的数据执行数据通信限制。
根据本发明的第三示例性方面,一种程序使得通信设备的计算机执行步骤:从请求启动对通信进行加密的请求通信中检测服务器信息,该请求通信是由递送目的地设备在该递送目的地设备从服务器设备接收数据时发送的;检测对应于该服务器信息的域名;以及基于域名,针对从服务器设备向递送目的地设备发送的数据执行数据通信限制。
发明的有益效果
根据本发明,有可能使用加密数据通信来识别特定数据,以及针对数据通信执行传输控制。
附图说明
图1是示出包括根据本示例性实施例的通信设备的通信系统的配置的框图;
图2是根据本示例性实施例的通信设备的硬件配置图;
图3是根据本示例性实施例的通信设备的功能框图;
图4是示出根据本示例性实施例的通信设备的处理流程的图;
图5是示出服务器名称指示和通用名称之间的对应的图;
图6是示出根据本示例性实施例的通信设备的最小配置的图。
具体实施方式
在下文中,将参考附图描述根据本发明的示例性实施例的通信设备。
图1是示出包括根据本示例性实施例的通信设备的通信系统的配置的框图。
如图所示,通信系统100包括通信设备1、终端2(递送目的地设备)和服务器设备3。通信设备1和终端2经由连接到互联网的第一网络连接。通信设备1和服务器设备3经由连接到互联网的第二网络连接。第一网络和第二网络可以表示通信设备1所在的室内网络。第一网络和第二网络经由网关设备或类似设备(在附图中未示出)连接到互联网。在图1中,为了描述方便,将连接通信设备1和终端2的网络以及连接通信设备1和服务器设备3的网络单独画出。
图2是根据本示例性实施例的通信设备的硬件配置图。
如图2所示,通信设备1可以包括CPU(中央处理单元)11、RAM(随机存取存储器)12、ROM(只读存储器)13、SSD(固态驱动)14、通信模块15,等等。通信设备1是具有这种功能的计算机。例如,通信设备1可以是路由器、中继服务器等等。
图3是根据本示例性实施例的通信设备的功能框图。
通过启动通信设备1的CPU 11(图2)来执行存储在ROM 13(图2)等中的传输控制程序。结果,通信设备1具有通信控制单元111、缓存单元112、服务管理单元113、服务豁信息检测单元114、域名检测单元115和限制单元116的功能。
通信控制单元111控制与经由第一网络和第二网络连接的其他设备的通信。通信控制单元111向缓存单元112输出从终端2接收的SSL(安全套接字层)/TLS(传输层安全性)通信信号等。而且,通信控制单元111具有代理服务器的功能。通信控制单元111连接到第一网络和第二网络。
缓存单元112在从启动SLL/TLS通信直到可以获取服务器名称指示信息的一段时间内,缓存在与其他设备的协商通信中生成的每个连接的数据。
服务管理单元113是处理单元,其分析接收的信号并做出与后续处理控制有关的决定。具体地,服务管理单元113基于通信确定所请求的服务,以及执行SSL分析等。
服务器信息检测单元114从请求启动对通信进行加密的请求通信中检测服务器信息,该请求通信是由终端2在从服务器设备3接收数据时发送的。具体地,服务器信息检测单元114从缓存单元112所缓存的信息中检测服务器名称指示信息。
域名检测单元115检测对应于该服务器名称指示信息的域名。
限制单元116基于检测到的域名,针对从服务器设备3向终端2发送的数据执行数据通信限制。具体地,限制单元116基于表示请求通信的SSL/TLS通信,在中继从服务器设备3向终端2发送的数据时抑制每单位时间的数据传输量。
本示例性实施例的通信设备1识别在从终端2发送的加密通信(诸如SSL/TLS)的握手阶段期间,作为明文从终端2发送的客户端问候(Client Hello)消息。通信设备1获取包括在客户端问候消息中的服务器名称指示。进一步地,通信设备1获取与服务器名称指示关联存储的域名。通信设备1使用事先针对每个域名设置的每单位时间传输量,针对从服务器设备3向终端2发送的数据执行流量控制(寻呼控制)。
在加密通信的握手阶段期间从服务器设备3单独发送的SSL服务豁证书包括称为通用名称的信息。通信设备1也能够根据通用名称指定对应于IP地址的域名。然而,在本示例性实施例中,对应于服务的域名是与对应于IP地址的域名不同的域名,其从包括在客户端问候消息中的服务器名称指示中获取。通常,针对单个IP地址仅可以设置一个SSL证书。结果,通用名称和IP地址具有一对一的对应关系。然而,作为SSL/TLS的扩展规范,RFC 6066定义的服务器名称指示允许针对单个IP地址设置多个域的SSL证书。因此,在本示例性实施例中,通过使用服务器名称指示而不是通用名称,可以更准确地获取目标域。例如,目标域是向终端2递送数据的域。
图4是示出根据本示例性实施例的通信设备的处理流程的图。
首先,终端2向服务器设备3发送请求启动对通信进行加密的请求通信,该请求通信是在从服务器设备3接收数据时发送的。请求信号表示SSL/TLS握手的通信信号。通信设备1的通信控制单元111接收从终端2发送的SSL/TLS握手的通信信号(步骤S101)。缓存单元112拦截SSL/TLS握手的通信信号。缓存单元112从SSL/TLS握手的通信信号中的客户端问候消息中提取包含服务器名称指示的数据(步骤S102)。缓存单元112累积包含服务器名称指示的数据(步骤S103)。通信控制单元111中继SSL/TLS握手的通信信号,其在终端2和服务器设备3之间发送和接收。
服务管理单元113从通信控制单元111获取:SSL/TLS握手的通信信号、后续完成该握手的通信信号信息等。服务管理单元113分析通信信号并做出与后续处理控制有关的决定(步骤S104)。当服务管理单元113基于通信信号而确定(分析)服务器设备3时,其指示通信控制单元111向服务器设备3发送数据递送请求。通信控制单元111向服务器设备3发送递送请求以请求要发送到终端2的数据(步骤S105)。服务器设备3向具有代理服务器的功能的通信设备1发送寻址到终端2的递送数据。
通信设备1的服务管理单元113经由通信控制单元111拦截包含递送数据的通信信号,以及确定包含SSL/TLS握手、递送数据等的通信信号是否满足SSL传输条件(步骤S106)。服务管理单元113基于步骤S104的分析结果做出决定。例如,如果服务管理单元113检测到SSL/TSL握手的通信信号,则可以立即做出决定:终端2和服务器设备3之间执行该握手的通信满足SSL传输条件。确定是否满足SSL传输条件可以通过其他方法来做出。如果满足SSL传输条件,则服务管理单元113请求服务器信息检测单元114检测服务器信息。在本示例性实施例中,服务器信息表示包括在客户端问候消息中的服务器名称指示。
服务器信息检测单元114从缓存单元112所累积的客户端问候消息中获取包含服务器名称指示的数据。服务器信息检测单元114从该数据提取服务器名称指示(步骤S107)。进一步地,服务器信息检测单元114向域名检测单元115输出服务器名称指示。域名检测单元115参考记录在记录单元(诸如ROM 13(图2)或SSD 14(图2))中的域名管理表,以及获取与该服务器名称指示关联存储的域名(步骤S108)。域名检测单元115向限制单元116输出所获取的域名。
限制单元116检测对应于该域名的限制方法。例如,限制单元116获取与该域名关联的每单位时间的数据传输量。域名和每单位时间传输量之间的对应关系存储在存储单元中,诸如ROM 13或SSD 14。限制单元116控制通信控制单元111,使得数据的传输根据所获取的每单位时间传输量(寻呼速率)而控制。基于限制单元116而控制通信控制单元111,并且通信控制单元111借助于代理服务器功能执行从服务器设备3向终端2发送的递送数据的传输。此时,通信控制单元111执行传输处理使得每单位时间的递送数据传输量被设置成限制单元116所获取的每单位时间传输量(步骤S109)。
图5是示出包括在SSL/TLS握手的通信信号中的通用名称与服务器名称指示之间的对应关系的图。
SSL/TLS握手的通信信号包含服务器名称指示和通用名称。尽管服务器名称指示和通用名称二者都表示域名,但是服务器名称指示使得服务器名称(服务名称)能够被获取作为域名。对于服务器设备发送的多个服务通信,尽管通用名称是相同的,但是服务器名称指示在一些情况下可以不同。根据图5的示例,虽然“电影”服务和“应用程序服务”具有相同的通用名称“xxx.com”,但是服务器名称指示信息是不同的。换言之,通用名称对于多个服务(“电影”和“应用程序”)是相同的信息。结果,如果通信设备1基于通用名称确定每单位时间传输量(传输速率),则有时候限制目标可能不仅包括电影(这表示期望的限制目标)的递送,而且同样包括尽管排除在期望的限制之外的应用程序的下载。
因此,在本示例性实施例中,如上所提到地使用服务器名称指示。结果,即使对于从同一服务器递送的多个服务,可以使包括在通信中的域名根据服务而不同。因此,根据本示例性实施例,能够针对从同一服务器递送的多个服务中的每个服务而设置每单位时间的数据传输量。也即,根据图5的示例,例如有可能降低下载到与视频递送服务关联的终端2的视频数据的传输速率,而不降低下载到终端2的应用程序的传输速率。结果,有可能减小某个服务的带宽而不降低QoE(体验质量)。
上面提到的终端2可以是针对服务器设备3请求传输递送数据的任何设备,并因此接收所发送的递送数据。例如,终端2可以表示:包括智能手机的移动电话、平板终端、个人计算机、具有网络连接功能的电视机,等等。
图6是示出根据本示例性实施例的通信设备的最小配置。
通信设备1可以包括至少一个服务器信息检测单元114、域名检测单元115和限制单元116。
通信设备1可以由例如包括在通信设备1中的电路来配置。
上面提到的通信设备1具有内部计算机系统。而且,上面提到的处理步骤以程序形式存储在计算机可读记录介质上,并且上述处理通过计算机读取和执行该程序来实现。这里,计算机可读记录介质是指磁盘、磁光盘、CD-ROM、DVD-ROM、半导体存储器等等。进一步地,该程序可以借助于通信线路被递送到计算机,并且接收该递送的计算机可以执行该程序。
而且,上述程序可以是实现部分上述功能的程序。进一步地,该程序可以是,作为所谓的差异文件(差异程序),通过组合已经记录在计算机系统中的程序来实现上述功能的程序。
要求于2016年11月30日提交的日本专利申请No.2016-232047的优先权,其公开整体包含于此。
工业应用性
根据本发明,有可能使用加密数据通信来识别特定数据,以及针对此数据通信执行传输控制。
参考符号列表
1 通信设备
2 终端
3 服务器设备
11 CPU
12 RAM
13 ROM
14 SSD
15 通信模块
111 通信控制单元
112 缓存单元
113 服务管理单元
114 服务器信息检测单元
115 域名检测单元
116 限制单元。

Claims (6)

1.一种通信设备,包括:
服务器信息检测单元,从请求启动对通信进行加密的请求通信中检测服务器信息,所述请求通信是由递送目的地设备在所述递送目的地设备从服务器设备接收数据时发送的;
域名检测单元,检测对应于所述服务器信息的域名;以及
限制单元,基于所述域名,针对从所述服务器设备向所述递送目的地设备发送的数据执行数据通信限制。
2.根据权利要求1所述的通信设备,其中:
所述服务器信息检测单元检测包括在安全套接字层SSL/传输层安全性TLS通信中表示服务器信息的服务器名称指示信息,所述SSL/TLS通信表示所述请求通信;以及
所述域名检测单元检测对应于所述服务器名称指示信息的域名。
3.根据权利要求2所述的通信设备,还包括:
缓存单元,在从启动所述安全套接字层SLL/传输层安全性TLS通信直到获取所述服务器名称指示信息的一段时间内,缓存在协商中生成的每个连接的信号。
4.根据权利要求1至3任一所述的通信设备,其中:
所述限制单元基于所述请求通信,在中继从所述服务器设备向所述递送目的地设备发送的数据时,抑制每单位时间的数据传输量。
5.一种通信方法,使得通信设备执行步骤:
从请求启动对通信进行加密的请求通信中检测服务器信息,所述请求通信是由递送目的地设备在所述递送目的地设备从服务器设备接收数据时发送的;
检测对应于所述服务器信息的域名;以及
基于所述域名,针对从所述服务器设备向所述递送目的地设备发送的数据执行数据通信限制。
6.一种程序,使得通信设备的计算机执行步骤:
从请求启动对通信进行加密的请求通信中检测服务器信息,所述请求通信是由递送目的地设备在所述递送目的地设备从服务器设备接收数据时发送的;
检测对应于所述服务器信息的域名;以及
基于所述域名,针对从所述服务器设备向所述递送目的地设备发送的数据执行数据通信限制。
CN201780072692.2A 2016-11-30 2017-11-28 通信设备、通信方法和程序 Pending CN110036605A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016232047 2016-11-30
JP2016-232047 2016-11-30
PCT/JP2017/042557 WO2018101243A1 (ja) 2016-11-30 2017-11-28 通信装置、通信方法、プログラム

Publications (1)

Publication Number Publication Date
CN110036605A true CN110036605A (zh) 2019-07-19

Family

ID=62242177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780072692.2A Pending CN110036605A (zh) 2016-11-30 2017-11-28 通信设备、通信方法和程序

Country Status (6)

Country Link
US (1) US11290462B2 (zh)
EP (1) EP3550771A4 (zh)
JP (1) JP6743906B2 (zh)
CN (1) CN110036605A (zh)
TW (1) TWI692227B (zh)
WO (1) WO2018101243A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102363758B1 (ko) * 2020-12-01 2022-02-16 (주)모니터랩 프록시 장치 및 그 제어 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767435A (zh) * 2004-10-26 2006-05-03 株式会社日立制作所 数据通信方法和系统
US20160028607A1 (en) * 2014-07-27 2016-01-28 Vasona Networks Inc. Identifying services provided over secured connections using dns caching
US20160094602A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2634299A (en) * 1998-03-12 1999-09-27 Whale Communications Ltd. Techniques for protection of data-communication networks
US7533160B2 (en) 2003-02-18 2009-05-12 Qualcomm Incorporated Provisioning server information in a mobile station
JP2005332163A (ja) * 2004-05-19 2005-12-02 Oki Electric Ind Co Ltd 情報更新検知システム
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
US7743094B2 (en) * 2006-03-07 2010-06-22 Motorola, Inc. Method and apparatus for redirection of domain name service (DNS) packets
US20070214283A1 (en) * 2006-03-07 2007-09-13 Metke Anthony R Method and apparatus for automated infrastructure ad hoc mode and autonomous ad hoc mode selection
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
EP2084860A4 (en) 2006-11-13 2011-04-13 Obvious Ltd B PROCEDURE FOR SELECTIVE SESSIONS
US8918867B1 (en) 2010-03-12 2014-12-23 8X8, Inc. Information security implementations with extended capabilities
BR112014008941A2 (pt) * 2011-10-12 2017-05-02 C-Sam Inc plataforma que habilita transações móveis seguras de múltiplas camadas
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
US8738902B2 (en) 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US20140089507A1 (en) * 2012-09-26 2014-03-27 Gyan Prakash Application independent content control
US9363288B2 (en) * 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US10565394B2 (en) * 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence
US20160140355A1 (en) * 2014-11-19 2016-05-19 Salesforce.Com, Inc. User trust scores based on registration features
US20160255047A1 (en) * 2015-02-26 2016-09-01 Citrix Systems, Inc. Methods and systems for determining domain names and organization names associated with participants involved in secured sessions
US10079846B2 (en) * 2015-06-04 2018-09-18 Cisco Technology, Inc. Domain name system (DNS) based anomaly detection
US20170345063A1 (en) * 2016-05-26 2017-11-30 Mark Bauman Advertisement blocker circumvention system
US10469513B2 (en) * 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10924456B1 (en) * 2020-07-14 2021-02-16 Centripetal Networks, Inc. Methods and systems for efficient encrypted SNI filtering for cybersecurity applications

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1767435A (zh) * 2004-10-26 2006-05-03 株式会社日立制作所 数据通信方法和系统
US20160028607A1 (en) * 2014-07-27 2016-01-28 Vasona Networks Inc. Identifying services provided over secured connections using dns caching
US20160094602A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions

Also Published As

Publication number Publication date
JP6743906B2 (ja) 2020-08-19
EP3550771A1 (en) 2019-10-09
TW201826769A (zh) 2018-07-16
WO2018101243A1 (ja) 2018-06-07
US11290462B2 (en) 2022-03-29
JPWO2018101243A1 (ja) 2019-07-04
TWI692227B (zh) 2020-04-21
EP3550771A4 (en) 2019-12-18
US20210105279A1 (en) 2021-04-08

Similar Documents

Publication Publication Date Title
US11218488B2 (en) Access enforcement at a wireless access point
US8064896B2 (en) Push notification service
US9191374B1 (en) Routing device data caching
FR3029728A1 (fr) Procede de provisionnement d'un profil de souscripteur pour un module securise
CN111083102A (zh) 一种物联网数据处理方法、装置及设备
US10848586B2 (en) Content delivery network (CDN) for uploading, caching and delivering user content
US20200344280A1 (en) Relaying media content via a relay server system without decryption
CN105612723B (zh) 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置
CN105722072A (zh) 一种业务授权方法、装置、系统及路由器
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
CN110036605A (zh) 通信设备、通信方法和程序
EP3902213A1 (en) Relay method, relay system, and relay program
US11425561B2 (en) Access to a service with authentication based on a mobile terminal
CN112333088B (zh) 一种兼容性即时通信传输方法
CN109600379B (zh) Https重定向的降噪方法及装置
CN109495570B (zh) 采样报文的转发方法、装置及数据中心
CN108391252B (zh) 一种数据包处理方法和装置
CN104168106A (zh) 数据传输系统、数据发送终端及数据接收终端
US9769875B1 (en) Multimedia messaging proxy for non-compliant communication devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190719