JPWO2017098722A1 - データ通信装置、通信システム、データ中継方法及びプログラム - Google Patents
データ通信装置、通信システム、データ中継方法及びプログラム Download PDFInfo
- Publication number
- JPWO2017098722A1 JPWO2017098722A1 JP2017554791A JP2017554791A JPWO2017098722A1 JP WO2017098722 A1 JPWO2017098722 A1 JP WO2017098722A1 JP 2017554791 A JP2017554791 A JP 2017554791A JP 2017554791 A JP2017554791 A JP 2017554791A JP WO2017098722 A1 JPWO2017098722 A1 JP WO2017098722A1
- Authority
- JP
- Japan
- Prior art keywords
- data
- communication
- encrypted
- identification information
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
Abstract
Description
また、特許文献2に記載の中継処理装置は、情報処理装置(サーバ装置)とSSLハンドシェイクを行うことで、情報処理装置とのSSL通信を確立する前に情報処理装置から情報処理装置の公開鍵証明書を取得する。そして、中継処理装置は、制御通信を用いて、クライアント端末とのSSL通信を確立するべくクライアント端末とSSLハンドシェイクを開始してからクライアント端末とのSSL通信を確立する前に、情報処理装置の公開鍵証明書をクライアント端末に送信する。
また、特許文献3に記載の暗号化通信システムでは、端末は、サーバに暗号化通信路確立の要求を送信する際、途中で復号化を許可する中継装置を指定して要求を送信する。指定された中継装置は、隣接する端末、中継装置又はサーバに対して個別に暗号化通信路を確立する。
これに対し、特許文献1〜3には、送信するデータが暗号化されデータ通信装置がデータの内容を把握できない場合に、データ通信装置がデータ送信の設定を行う方法は示されていない。
ことを実行させるためのプログラムである。
図1は、本発明の一実施形態に係る通信システムの機能構成を示す概略ブロック図である。同図に示すように、通信システム1は、データ提供装置100と、データ通信装置200と、端末装置300とを備える。データ通信装置200は、第一通信部210と、第二通信部220と、記憶部280と、処理部290とを備える。記憶部280は、ペーシングレート記憶部281を備える。処理部290は、プロキシ部291と、ペーシング適用部293とを備える。プロキシ部291は、サービスマネージャ部292を備える。ペーシング適用部293は、識別情報取得部294と、設定部295とを備える。また、データ通信装置200とデータ提供装置100とはサーバ側ネットワーク910を介して通信を行う。端末装置300とデータ通信装置200とは端末側ネットワーク920を介して通信を行う。
以下では、通信システム1がSSL(Secure Sockets Layer)にて通信を行う場合を例に説明するが、通信システム1が用いる暗号化の方法はSSLに限らない。通信システム1が用いる暗号化の方法は、暗号化部分と平文部分を含み、暗号化されたデータの送信元の識別情報を平文部分に含む暗号用情報を通信して暗号化通信を確立する方法であればよい。ここでいう平文とは、暗号化されていない文である。
以下では、暗号化されたデータを暗号化データと称する。
以下では、端末装置300が動画像を含むデータの送信をデータ提供装置100に要求し、受信したデータに基づいて動画像を表示する場合を例に説明する。但し、端末装置300が送信を要求するデータ(データ提供装置100が送信するデータ)は、動画像を含むデータに限らない。
第一通信部210は、サーバ側ネットワーク910を介してデータ提供装置100と通信を行う。特に、第一通信部210は、データ提供装置100が送信した暗号化データを受信する。
第二通信部220は、端末側ネットワーク920を介して端末装置300と通信を行う。特に、第二通信部220は、第一通信部210が受信した暗号化データを端末装置300へ送信する。
ここでいうペーシングレートとは、単位時間あたりのパケット送信量を示す情報である。ペーシング制御では、パケット送信と次のパケット送信との間に意図的に間隔を設けてパケット通信速度(単位時間あたりのパケット通信量)を制御する。
ペーシングレートは、動画像送信速度の例に該当する。
プロキシ部291は、端末装置300とデータ提供装置100との通信における代理サーバ(Proxy Server)として機能する。具体的には、プロキシ部291は、端末装置300に対してはサーバとして機能し、データ提供装置100に対してはクライアントとして機能する。
ペーシング適用部293は、データに対するペーシング制御を行う。特に、ペーシング適用部293は、SSLで通信されるデータに対するペーシング制御を行う。
識別情報取得部294は、第一通信部210が受信したデータ提供装置100のサーバ証明書から、コモンネームとして記載されているドメイン名(FQDN)を取得する(読み出す)。識別情報取得部294が取得するドメイン名は、暗号化されたデータの送信元の識別情報の例に該当する。
設定部295は、識別情報取得部294が取得した識別情報に基づいて、第二通信部220のデータ送信の設定を行う。具体的には、設定部295は、識別情報が示す送信元の動画像送信方式に応じたデータ送信速度を設定する。
プログレッシブダウンロードは、1つの動画像ファイルをダウンロードしながら再生する方式である。プログレッシブダウンロード方式では、同一動画についてビットレートは固定されている。
また、それぞれの動画について細切れのコンテンツを用意しておく。そして、ABRでは、端末装置(特に、スマートフォンなど移動式の端末装置)とサーバ装置との通信状況に応じて最適なビットレートを決定し、決定したビットレートで細切れの動画を送受信する。ABRでは、通信状況の変化に応じて途中でビットレートを変更することができる。
どのような送信方式を用いるかは、おおむねドメイン毎に定められている。
一方、ABRの場合、ペーシングレートを小さくすると端末装置300が低ビットレートのコンテンツを要求する。このように、端末装置300が低ビットレートのコンテンツを要求することで、端末装置300での動画視聴停止を回避し得る。従って、ABRの場合は、プログレッシブダウンロードの場合よりもペーシングレートを小さくすることができる。
これにより、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
図2は、端末装置300が動画像を含むデータの送信を要求し、要求されたデータをデータ提供装置100が送信する場合に、通信システム1が行う処理の手順の例を示す説明図である。
同図の処理で、端末装置300が、SSLでのデータ送信要求をデータ通信装置200へ送信する(シーケンスS101)。実際にデータを送信するのはデータ提供装置100であるが、データ通信装置200が端末装置300のプロキシサーバとなっている。そこで、端末装置300は、データ送信要求をデータ通信装置200へ送信する。
そして、サービスマネージャ部292は、シーケンスS112で判定した処理をプロキシ部291に通知する(シーケンスS113)。図2の例では、サービスマネージャ部292は、SSL通信を行うことをプロキシ部291に通知している。
このデータ送信要求に続いて、端末装置300は、データ通信装置(プロキシ部291)を介して、データ提供装置100との間でSSLセッション確立のためのハンドシェイクを行う(シーケンスS131)。図2では、データ提供装置から端末装置に対する一度の信号送信としてハンドシェイクを図示しているが、端末装置とデータ提供装置との間で複数回の信号送受信を行ってもよい。
動画像データを受信したデータ通信装置200では、プロキシ部291が、SSL転送条件が成立しているか否かを判定する(S141)。例えば、プロキシ部291は、端末装置300とのセッションが確立されているかなど、データを端末装置300に送信可能か否かを判定する。
図2の例では、データ通信装置200は、SSL転送条件が成立していると判定している。
ペーシング適用部293では、識別情報取得部294が、サーバ証明書からデータ提供装置100のドメイン名(FQDN)を取得する(シーケンスS143)。
そして、設定部295は、識別情報取得部294が取得したドメイン名に基づいて、端末装置300へのデータ送信のペーシングレートを決定する(シーケンスS144)。
また、プロキシ部291は、シーケンスS132でデータ提供装置100が送信したデータをペーシング適用部293へ転送する(シーケンスS151)。
プロキシ部291は、シーケンスS161でデータ提供装置100が送信したデータをペーシング適用部293へ転送する(シーケンスS162)。
以下、動画送信完了までシーケンスS161〜S164の処理を繰り返す。
これにより、設定部295は、データ提供装置100からのデータを復号化することなく、データ送信の設定を行うことができる。データを復号化しないことで、設定部295は、データ送信の設定を、より速く行うことができ、また、設定部295の負荷を低減させることができる。
データ通信装置200によれば、データ送信元のドメインの動画像送信方式に応じてデータ送信速度を設定することができる。これにより、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
そこで、データ通信装置200では、識別情報取得部294が、データ提供装置100のサーバ証明書からデータ提供装置100のドメイン名を取得する。そして、設定部295は、識別情報取得部294が取得したドメイン名に基づいてペーシングレートを決定する。具体的には、設定部295は、ペーシングレート記憶部281が記憶しているペーシングレート情報を参照して、データ提供装置100のドメイン名に対応付けられているペーシングレートを読み出す。そして、設定部295は、読み出したペーシングレートを、ペーシング適用部293が送信データをペーシング制御するペーシングレートに決定する。
特に、上述したように、ペーシングレート記憶部281が記憶するペーシングレート情報で、予め、プログレッシブダウンロードを行うドメインのペーシングレートを所定のページングレートより大きく設定しておく。また、ABRを行うドメインのペーシングレートを所定のページングレートより小さく設定しておく。このペーシングレート情報に従って、ペーシング適用部293は、動画像の送信方法がABRのドメインの場合、所定のページングレートより小さいペーシングレートでペーシング制御を実施する。一方、ペーシング適用部293は、動画像の送信方式がプログレッシブダウンロードのドメインの場合、所定のページングレートより大きいペーシングレートでペーシング制御を実施する。これにより、データ通信装置200によれば、ユーザの動画視聴性と帯域削減の両立が可能となる。すなわち、端末装置300で動画視聴停止が生じる可能性を低減させつつ、通信流量を低減させることができる。
例えば、データ通信装置200が、通信データの送信元に応じてQoS(Quality of Service)の設定を行うようにしてもよい。この場合、端末装置300が送信を要求するデータは、動画像を含むデータに限らず、任意の種類のデータでよい。
また、上記のように、通信システム1の適用範囲は通信流量制御に限らない。例えば、通信システム1をQoS制御に用いるようにしてもよい。
図3は、本発明に係るデータ通信装置の最小構成を示す概略ブロック図である。同図に示すデータ通信装置10は、第一通信部11と、第二通信部12と、識別情報取得部13と、設定部14と、を備える。
また、第二通信部12は、第一通信部11が受信した暗号化されたデータを送信する。
識別情報取得部13は、サーバ証明書を第一通信部11が受信すると、サーバ証明書からドメイン名を取得する。ここで、サーバ証明書は、暗号化部分と平文部分を含み、平文部分に暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報の例に該当する。また、ドメイン名は、暗号化されたデータの送信元の識別情報の例に該当する。
そして、設定部14は、識別情報取得部13が取得したドメイン名に基づいて、第二通信部12のデータ送信の設定を行う。
そして、第一通信部31は、データ提供装置20が送信する暗号化されたデータを受信する。
また、第二通信部32は、第一通信部31が受信した暗号化されたデータを端末装置40へ送信する。
識別情報取得部33は、サーバ証明書を第一通信部31が受信すると、サーバ証明書からデータ提供装置20のドメイン名を取得する。ここで、サーバ証明書は、暗号化部分と平文部分を含み、平文部分にデータ提供装置20の識別情報を含んで暗号化通信の確立に用いられる暗号用情報の例に該当する。また、データ提供装置20のドメイン名は、データ提供装置20の識別情報の例に該当する。
そして、設定部34は、識別情報取得部33が取得したドメイン名に基づいて、第二通信部32のデータ送信の設定を行う。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
この出願は、2015年12月7日に出願された日本出願特願2015−238426を基礎とする優先権を主張し、その開示の全てをここに取り込む。
10、30、200 データ通信装置
11、31、210 第一通信部
12、32、220 第二通信部
13、33、294 識別情報取得部
14、34、295 設定部
20、100 データ提供装置
40、300 端末装置
280 記憶部
281 ペーシングレート記憶部
290 処理部
291 プロキシ部
292 サービスマネージャ部
293 ペーシング適用部
910 サーバ側ネットワーク
920 端末側ネットワーク
ことを実行させるためのプログラムである。
Claims (5)
- 暗号化されたデータを受信する第一通信手段と、
前記暗号化されたデータを送信する第二通信手段と、
暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得手段と、
前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う設定手段と、
を備えるデータ通信装置。 - 前記第一通信手段は動画像データを含む前記暗号化されたデータを受信し、
前記設定手段は、前記識別情報が示す送信元が用いる動画像送信方式に応じたデータ送信速度を設定する
請求項1に記載のデータ通信装置。 - データ送信を要求する端末装置と、
暗号化されたデータを前記端末装置の要求に応じて送信するデータ提供装置と、
前記データ提供装置と前記端末装置との通信を中継するデータ通信装置とを備え、
前記データ通信装置は、
前記データ提供装置が送信する暗号化されたデータを受信する第一通信手段と、
前記暗号化されたデータを前記端末装置へ送信する第二通信手段と、
暗号化部分と平文部分を含み、前記平文部分に前記データ提供装置の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得する識別情報取得手段と、
前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う設定手段と、
を備える通信システム。 - 暗号化されたデータを受信する第一通信手段と、前記暗号化されたデータを送信する第二通信手段と、を備えるデータ通信装置が、暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得し、
前記データ通信装置が、前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う、データ中継方法。 - 暗号化されたデータを受信する第一通信手段と、前記暗号化されたデータを送信する第二通信手段と、を備えるデータ通信装置を制御するコンピュータに、
暗号化部分と平文部分を含み、前記平文部分に前記暗号化されたデータの送信元の識別情報を含んで暗号化通信の確立に用いられる暗号用情報を前記第一通信手段が受信すると、前記暗号用情報から前記識別情報を取得し、
前記識別情報に基づいて、前記第二通信手段のデータ送信の設定を行う、
ことを実行させるためのプログラムを格納した記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021125257A JP7131673B2 (ja) | 2015-12-07 | 2021-07-30 | データ通信装置、通信システム、データ中継方法及びプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015238426 | 2015-12-07 | ||
JP2015238426 | 2015-12-07 | ||
PCT/JP2016/005068 WO2017098722A1 (ja) | 2015-12-07 | 2016-12-06 | データ通信装置、通信システム、データ中継方法及びプログラムを格納した記録媒体 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021125257A Division JP7131673B2 (ja) | 2015-12-07 | 2021-07-30 | データ通信装置、通信システム、データ中継方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2017098722A1 true JPWO2017098722A1 (ja) | 2018-10-18 |
Family
ID=59012987
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017554791A Pending JPWO2017098722A1 (ja) | 2015-12-07 | 2016-12-06 | データ通信装置、通信システム、データ中継方法及びプログラム |
JP2021125257A Active JP7131673B2 (ja) | 2015-12-07 | 2021-07-30 | データ通信装置、通信システム、データ中継方法及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021125257A Active JP7131673B2 (ja) | 2015-12-07 | 2021-07-30 | データ通信装置、通信システム、データ中継方法及びプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US10749849B2 (ja) |
EP (1) | EP3389236A1 (ja) |
JP (2) | JPWO2017098722A1 (ja) |
CN (1) | CN108370321A (ja) |
TW (1) | TW201724800A (ja) |
WO (1) | WO2017098722A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201924309A (zh) * | 2017-10-06 | 2019-06-16 | 日商日本電氣股份有限公司 | 資料通信裝置、通信系統、資料通信方法及程式 |
TW201924285A (zh) * | 2017-10-06 | 2019-06-16 | 日商日本電氣股份有限公司 | 資料通信裝置、通信系統、資料通信方法及程式 |
US10812468B2 (en) * | 2017-12-07 | 2020-10-20 | Sonicwall Inc. | Dynamic bypass |
JP7088214B2 (ja) * | 2018-01-18 | 2022-06-21 | 日本電気株式会社 | 通信装置、トラヒック制御方法、制御プログラム、及び、制御装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180510A1 (en) * | 2006-01-31 | 2007-08-02 | Darrell Long | Methods and systems for obtaining URL filtering information |
JP2013150185A (ja) * | 2012-01-20 | 2013-08-01 | Sumitomo Electric Ind Ltd | 無線基地局装置、通信システム、通信制御方法および通信制御プログラム |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7380118B2 (en) * | 2002-05-29 | 2008-05-27 | Matsushita Electric Industrial Co., Ltd. | Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method |
US20060031559A1 (en) * | 2004-05-25 | 2006-02-09 | Gennady Sorokopud | Real Time Streaming Protocol (RTSP) proxy system and method for its use |
US8291224B2 (en) * | 2005-03-30 | 2012-10-16 | Wells Fargo Bank, N.A. | Distributed cryptographic management for computer systems |
JP2006332815A (ja) | 2005-05-24 | 2006-12-07 | Hitachi Ltd | 暗号化通信システム |
CN1905555B (zh) * | 2005-07-30 | 2010-07-07 | 华为技术有限公司 | 基于ngn业务的防火墙控制系统及方法 |
US20100138910A1 (en) | 2008-12-03 | 2010-06-03 | Check Point Software Technologies, Ltd. | Methods for encrypted-traffic url filtering using address-mapping interception |
JP4879347B2 (ja) | 2009-12-25 | 2012-02-22 | キヤノンItソリューションズ株式会社 | 中継処理装置、中継処理方法及びプログラム |
JP5604927B2 (ja) | 2010-03-24 | 2014-10-15 | 富士通株式会社 | 経路制御プログラム、中継プログラム、及びデータ中継方法 |
US8856924B2 (en) | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
JP2015115893A (ja) | 2013-12-13 | 2015-06-22 | 富士通株式会社 | 通信方法、通信プログラム、および中継装置 |
JP6221822B2 (ja) | 2014-02-26 | 2017-11-01 | 富士通株式会社 | 通信システム、管理装置、および通信設定方法 |
-
2016
- 2016-12-01 TW TW105139599A patent/TW201724800A/zh unknown
- 2016-12-06 CN CN201680071453.0A patent/CN108370321A/zh active Pending
- 2016-12-06 EP EP16872624.8A patent/EP3389236A1/en not_active Withdrawn
- 2016-12-06 WO PCT/JP2016/005068 patent/WO2017098722A1/ja active Application Filing
- 2016-12-06 JP JP2017554791A patent/JPWO2017098722A1/ja active Pending
- 2016-12-06 US US15/777,699 patent/US10749849B2/en active Active
-
2021
- 2021-07-30 JP JP2021125257A patent/JP7131673B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070180510A1 (en) * | 2006-01-31 | 2007-08-02 | Darrell Long | Methods and systems for obtaining URL filtering information |
JP2013150185A (ja) * | 2012-01-20 | 2013-08-01 | Sumitomo Electric Ind Ltd | 無線基地局装置、通信システム、通信制御方法および通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
WO2017098722A1 (ja) | 2017-06-15 |
CN108370321A (zh) | 2018-08-03 |
TW201724800A (zh) | 2017-07-01 |
JP2021185676A (ja) | 2021-12-09 |
EP3389236A4 (en) | 2018-10-17 |
US20180337900A1 (en) | 2018-11-22 |
EP3389236A1 (en) | 2018-10-17 |
JP7131673B2 (ja) | 2022-09-06 |
US10749849B2 (en) | 2020-08-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7131673B2 (ja) | データ通信装置、通信システム、データ中継方法及びプログラム | |
US11388475B2 (en) | Methods and systems for dynamic media content output for mobile devices | |
Grigorik | High Performance Browser Networking: What every web developer should know about networking and web performance | |
JP5861220B2 (ja) | テンプレートモードにおける短期暗号期間用の効果的な支援のためのシステム及び方法 | |
US20210119800A1 (en) | Vehicle communication system and method of security communication therefor | |
WO2016150169A1 (zh) | 一种安全通信方法、网关、网络侧服务器及系统 | |
CN109040318B (zh) | Cdn网络的https连接方法及cdn节点服务器 | |
KR101508859B1 (ko) | 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치 | |
JP5458017B2 (ja) | 通信ネットワークの端末間におけるデジタルデータの使用制御 | |
JP2015525018A (ja) | コール確立時間を短縮させるシステムおよび方法 | |
CN111771366B (zh) | 具有可协商和自适应的加密级别的用于加密数据流的方法 | |
WO2011107000A1 (zh) | 对等网络中的资源控制方法、装置和系统 | |
WO2016080482A1 (ja) | データ伝送装置およびデータ伝送方法 | |
CN105612723B (zh) | 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置 | |
WO2014094251A1 (zh) | 通信安全处理方法及装置 | |
JP6743906B2 (ja) | 通信装置、通信方法、プログラム | |
CN110063089B (zh) | 用于发送内容的计算系统、方法以及存储介质 | |
CN106464603B (zh) | 一种传输请求的方法及客户端 | |
JP6369094B2 (ja) | 情報共有システム | |
JP5982316B2 (ja) | ファイル共有システム、通信装置、コントローラ装置及びプログラム | |
JP6610721B2 (ja) | ストレージデバイス及びプログラム | |
JP2020057390A5 (ja) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180518 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210511 |