KR102096425B1 - 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 - Google Patents

무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 Download PDF

Info

Publication number
KR102096425B1
KR102096425B1 KR1020130098452A KR20130098452A KR102096425B1 KR 102096425 B1 KR102096425 B1 KR 102096425B1 KR 1020130098452 A KR1020130098452 A KR 1020130098452A KR 20130098452 A KR20130098452 A KR 20130098452A KR 102096425 B1 KR102096425 B1 KR 102096425B1
Authority
KR
South Korea
Prior art keywords
data
ssl
server
content
terminal
Prior art date
Application number
KR1020130098452A
Other languages
English (en)
Other versions
KR20150021288A (ko
Inventor
지앙웨이 쉬
박용석
윤강진
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130098452A priority Critical patent/KR102096425B1/ko
Priority to EP14838529.7A priority patent/EP3038307B1/en
Priority to US14/913,577 priority patent/US20160212102A1/en
Priority to CN201480055987.5A priority patent/CN105612723B/zh
Priority to PCT/KR2014/007705 priority patent/WO2015026143A1/ko
Publication of KR20150021288A publication Critical patent/KR20150021288A/ko
Application granted granted Critical
Publication of KR102096425B1 publication Critical patent/KR102096425B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/122Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Abstract

본 발명의 실시 예는 무선 통신 시스템에서 단말이 트래픽을 분산하는 방법 및 장치에 대한 것으로서, 본 발명의 실시 예에 따른 방법은, 어플리케이션으로부터 HTTPS(Hypertext Transfer Protocol Security) 요청이 있는 경우, HTTPS를 이용하여 컨텐츠를 제공하는 서버와 제1 네트워크 인터페이스를 통한 제1 SSL(Security Socket Layer) 연결을 생성하는 과정과, 상기 컨텐츠에 대한 정보를 근거로 상기 서버와 제2 네트워크 인터페이스를 통한 제2 SSL(Security Socket Layer) 연결을 생성하는 과정과, 상기 서버로부터 상기 제1 및 제2 SSL 연결을 통해 각각 분산 전송되는 컨텐츠의 데이터를 상기 제1 및 제2 네트워크 인터페이스를 통해 수신하는 과정을 포함한다.

Description

무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치{METHOD AND APPARATUS FOR DISTRIBUTING TRAFFIC USING A PLURALITY OF NETWORK INTERFACES IN A WIRELESS COMMUNICATION SYSTEM}
본 발명은 복수의 네트워크 인터페이스를 지원하는 무선 통신 시스템에서 트래픽 분산 방법 및 장치에 대한 것이다.
고속 패킷 데이터 서비스를 제공하는 Wi-Fi 네트워크와, 3세대(3G) 셀룰러 통신 시스템 또는 LTE 등의 4세대(4G) 셀룰러 통신 시스템 등의 셀룰러 네트워크 등의 무선 네트워크의 이용이 급속히 증가함에 따라 무선 네트워크를 통해 광대역 멀티미디어 서비스를 이용할 수 있는 태블릿(tablet), 스마트 폰(smart phone) 등의 단말에게 제공되는 컨텐츠들의 데이터양은 급격히 증가하고 있다.
예를 들어 무선 네트워크를 통해 제공되는 고품질의 비디오 컨텐츠의 경우, 수백 메가바이트(mega-bytes) 또는 심지어 수 기가바이트(giga-bytes)의 데이터로 만들어 진다. 따라서 고품질의 비디오 컨텐츠를 무선 네트워크를 통해 전송할 경우, 상당한 전송률이 요구된다.
또한 구글 사의 Google Play Store 또는 애플 사의 앱스토어와 같은 컨텐츠 제공자로부터 제공되는 어플리케이션의 데이터양은 심지어 개당 수 기가바이트에 달하는 것도 있다. 따라서 단일의(single) Wi-Fi 또는 셀룰러 네트워크 캐리어로는 이러한 무선 데이터양(또는 전송률)의 증가를 충분히 만족시킬 수 없다.
무선 통신 시스템에서 단말은 셀룰러 네트워크에 접속하거나 또는 Wi-Fi 네트워크에 접속하여 데이터 서비스를 이용할 수 있다. 그러나 셀룰러 네트워크와 Wi-Fi 네트워크는 서로 협력할 수 없으며, 단말은 상기 셀룰러 네트워크와 Wi-Fi 네트워크에 동시에 접속할 수 없다.
또한 보안(security)을 위해 HTTPS(Hypertext Transfer Protocol Security)를 지원하는 다운로드 서비스가 증가되고 있다.
도 1은 무선 통신 시스템에서 이용되는 HTTP(110)와 HTTPS(130)의 프로토콜 스택(protocol stack)을 도시한 것이다.
도 1에서 HTTP(HyperText Transfer Protocol)(110)는 클라이언트인 단말과 서버가 WWW(World Wide Web) 상에서 정보를 주고 받을 수 있도록 단말과 서버 사이에 이용되는 요청/응답(request/response) 프로토콜이다. 예를 들어 단말이 HTTP를 통해 서버에게 컨텐츠(content) 등을 요청하면, 이 HTTP 요청에 대한 HTTP 응답으로 서버는 단말이 요청한 컨텐츠 등을 해당 단말에게 전송한다.
HTTPS(130)는 HTTP(110)와 비교하였을 때, 보안 프로토콜로서 TLS(Transport Layer Security)/SSL(Security Socket Layer)을 더 포함한다. 보안 프로토콜로서 TLS와 SSL 간의 차이는 이후 설명될 본 발명에 영향을 주지 않으므로 편의상 SSL을 위주로 HTTPS를 설명하기로 한다.
도 2는 무선 통신 시스템에서 HTTPS 세션의 생성 절차를 나타낸 것으로서, 도 2를 참조하여 클라이언트(client)인 단말(200)과 서버(400) 간에 HTTPS 세션 생성을 위한 동작을 설명하기로 한다. 도 2의 201 단계 내지 205 단계에서 TCP 세션(21)이 생성되고, 207 단계 내지 225 단계에서 보안을 위한 TCP/SSL 세션(23)이 생성되며, 상기 TCP/SSL 세션(23)을 통해 HTTP 요청/응답이 수행되는 HTTP 세션(즉 HTTPS 세션)(25)이 생성된다.
상기 TCP/SSL 세션(23)의 생성 동작을 구체적으로 설명하면, 207 단계에서 단말(200)은 단말(200)의 SSL 버전, 암호화 설정, 세션 특정 데이터 및 서버(400)가 필요로 하는 다른 정보를 포함하는 Client Hello 메시지를 서버(400)에게 전송한다. 그러면 209 단계에서 서버(400)는 서버(400)의 인증서(certificate), SSL 버전, 암호화 설정, 세션 특정 데이터 및 단말(200)이 필요로 하는 다른 정보를 포함하는 Server Hello 메시지를 서버(400)에게 전송한다.
211 단계에서 단말(200)은 Server Hello 메시지를 통해 서버(400)로부터 수신한 정보를 이용하여 서버(400)를 인증(authenticate)하고, 213 단계에서 세션을 위한 사전 마스터 비밀 키(pre-master secret key)를 생성한다. 그리고 215 단계에서 단말(200)은 서버(400)의 공개 키(public key)를 이용하여 상기 사전 마스터 비밀 키(pre-master secret key)를 암호화(encrypt)하여 서버(400)에게 전송한다. 그러면 서버(400)는 사설 키(private key)를 이용하여 단말(200)로부터 수신한 사전 마스터 비밀 키(pre-master secret key)를 복호화(decrypt)한다.
이후 217a, 217b 단계에서 단말(200)과 서버(400)는 각각 사전 마스터 비밀 키(pre-master secret key)로부터 마스터 비밀 키(master secret key)를 생성하고, 219a, 219b 단계에서 단말(200)과 서버(400)는 각각 생성된 마스터 비밀 키(master secret key)를 이용하여 세션 키(session key)를 생성한다. 상기 세션 키는 대칭 키(symmetric key)로서 SSL 세션 동안 단말(200)과 서버(400) 간에 교환되는 정보를 암호화/복호화하는데 이용된다. 221, 223 단계에서 단말(200)과 서버(400)는 각각 자신의 handshake가 완료됨을 나타내는 암호화된 handshake 메시지를 전송한다. 225 단계에서 단말(200)은 호스트 네임을 검증(verification)하고, 상기한 절차에 따라 TSL/SSL 세션이 생성된다.
상기한 TSL/SSL 세션을 이용하는 하나의 HTTP 세션(즉 HTTPS 세션)이 생성된 경우, 요청된 컨텐츠는 그 생성된 하나의 HTTPS 세션(session)을 통해 다운로드된다. 이는 하나의 HTTPS 세션이 생성되면, 단말이 그 HTTPS 세션을 통해 요청한 컨텐츠 다운로드를 위해 하나의 TCP 세션(연결)만을 이용할 수 있음을 의미한다. 따라서 HTTPS를 이용하는 경우, 단말은 HTTPS 세션이 생성된 무선 네트워크를 통해 요청한 컨텐츠를 다운로드할 수 있지만, 그 HTTPS 세션을 통해 요청된 컨텐츠는 그 단말에게 지원되는 다른 무선 네트워크를 이용할 수 없다.
예를 들어 단말이 Wi-Fi 네트워크를 통해 HTTPS 기반의 컨텐츠를 요청하고 다운로드 받는 경우, 단말은 셀룰러 네트워크를 통해서는 해당 컨텐츠를 다운로드 받을 수 없으며, 그 역의 경우도 마찬가지이다. 따라서 HTTPS는 HTTP 기반의 네트워크에서 트래픽 분산 기술을 이용할 수 없는 요인으로 작용된다.
이에 본 발명의 실시 예는 무선 통신 시스템에서 단말이 복수의 네트워크 인터페이스를 이용하여 트래픽을 분산하는 방법 및 장치를 제공한다.
또한 본 발명의 실시 예는 복수의 네트워크 인터페이스와 HTTPS를 지원하는 무선 통신 시스템에서 트래픽 분산을 위한 방법 및 장치를 제공한다.
또한 본 발명의 실시 예는 무선 통신 시스템에서 HTTPS 기반의 컨텐츠를 다운로드 받을 경우, 복수의 네트워크 인터페이스를 동시에 이용할 수 있는 단말과 그 방법을 제공한다.
본 발명의 실시 예에 따라 무선 통신 시스템에서 단말이 트래픽을 분산하는 방법은, 어플리케이션으로부터 HTTPS(Hypertext Transfer Protocol Security) 요청이 있는 경우, HTTPS를 이용하여 컨텐츠를 제공하는 서버와 제1 네트워크 인터페이스를 통한 제1 SSL(Security Socket Layer) 연결을 생성하는 과정과, 상기 컨텐츠에 대한 정보를 근거로 상기 서버와 제2 네트워크 인터페이스를 통한 제2 SSL(Security Socket Layer) 연결을 생성하는 과정과, 상기 서버로부터 상기 제1 및 제2 SSL 연결을 통해 각각 분산 전송되는 컨텐츠의 데이터를 상기 제1 및 제2 네트워크 인터페이스를 통해 수신하는 과정을 포함한다.
또한 본 발명의 실시 예에 따라 무선 통신 시스템에서 트래픽을 분산하는 단말은, 복수의 무선 네트워크들과 통신을 위한 복수의 네트워크 인터페이스들과, 어플리케이션으로부터 HTTPS(Hypertext Transfer Protocol Security) 요청이 있는 경우, HTTPS를 이용하여 컨텐츠를 제공하는 서버와 제1 네트워크 인터페이스를 통한 제1 SSL(Security Socket Layer) 연결을 생성하고, 상기 컨텐츠에 대한 정보를 근거로 상기 서버와 제2 네트워크 인터페이스를 통한 제2 SSL(Security Socket Layer) 연결을 생성하며, 상기 서버로부터 상기 제1 및 제2 SSL 연결을 통해 각각 분산 전송되는 컨텐츠의 데이터를 상기 제1 및 제2 네트워크 인터페이스를 통해 수신하는 동작을 제어하는 제어부를 포함한다.
도 1은 무선 통신 시스템에서 이용되는 HTTP와 HTTPS의 프로토콜 스택을 도시한 도면,
도 2는 무선 통신 시스템에서 HTTPS 세션의 생성 절차를 나타낸 도면,
도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 단말의 구성을 나타낸 도면,
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 단말의 통신 방법을 나타낸 순서도,
도 5a 및 도 5b는 본 발명의 실시 예에 따라 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법을 나타낸 흐름도,
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말이 복수의 네트워크 인터페이스의 이용 여부를 결정하는 방법을 나타낸 순서도.
하기에서 본 발명의 실시 예들을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
도 3은 본 발명의 실시 예에 따른 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 단말의 구성을 나타낸 도면이다.
도 3의 실시 예에서 단말(300)은 HTTP 기반의 데이터 서비스를 이용하는 어플리케이션(310)과, 서로 다른 복수의 네트워크 인터페이스를 포함하는 네트워크 인터페이스부(330)와, 상기 복수의 네트워크 인터페이스를 이용하는 복수의 TCP 연결을 생성하여 HTTPS 기반의 컨텐츠를 수신하는 동작을 제어하는 제어부(350)를 포함한다.
도 3에서 상기 어플리케이션(310)은 HTTPS 세션 생성 시 요구되는 SSL 관련 정보(예를 들어, 도 2에서 TSL/SSL 세션(이하, SSL 세션) 생성 시 이용되는 각종 파라미터들, 여기서 상기 파라미터들은 사전 마스터 비밀 키와 마스터 키를 생성할 때 이용된다.)를 설정한다. 상기 어플리케이션(310)은 HTTPS를 이용하는 각종 어플리케이션이 될 수 있다. 본 발명의 실시 예에서 어플리케이션(310)은 상기 HTTPS를 이용하는 기존의 어플리케이션을 변경 없이 이용할 수 있다.
상기 네트워크 인터페이스부(330)는 제1 무선 네트워크로의 연결을 위한 제1 네트워크 인터페이스(331)와 상기 제1 네트워크 인터페이스(333)와 다른 제2 무선 네트워크로의 연결을 위한 제2 네트워크 인터페이스(333)를 포함한다. 상기 제1 및 제2 네트워크 인터페이스(331, 333)은 각각 HTTP(S) 기반의 TCP 연결을 지원할 수 있다. 일 예로 제1 네트워크 인터페이스(331)는 Wi-Fi 네트워크 접속을 위한 것이고, 제2 네트워크 인터페이스(333)는 셀룰러 네트워크 접속을 위한 것일 수 있다. 또한 본 실시 예는 설명의 편의를 위해 두 개의 네트워크 인터페이스를 가정하였으나, 상기 네트워크 인터페이스부(330)는 TCP 연결을 지원하는 두 개 이상의 서로 다른 네트워크 인터페이스를 포함할 수 있다.
본 실시 예에서 제어부(350)는 어플리케이션(310)의 동작에 따라 네트워크 인터페이스부(330)를 통한 통신을 제어하며, 상기 어플리케이션(310)으로부터 HTTPS 기반의 컨텐츠 다운로드 요청이 있는 경우, 제1 및 제2 네트워크 인터페이스(331, 333)을 통해 각각 서버(500)와 TCP 연결 및 SSL 연결을 생성하여 HTTPS 기반의 컨텐츠 다운로드 시 분산되어 전송되는 컨텐츠의 트래픽을 제1 및 제2 네트워크 인터페이스(331, 333)를 통해 동시에 수신하는 동작을 제어한다. 상기 서버(500)는 WWW 기반의 서비스를 제공하는 웹(Web) 서버 등이 될 수 있다.
상기 제1 및 제2 네트워크 인터페이스들(331, 333)의 동시 이용 여부는 상기 컨텐츠의 데이터양을 근거로 결정될 수 있다. 제어부(350)는 예를 들어 컨텐츠의 데이터양이 정해진 임계값 보다 큰 경우에는 제1 및 제2 네트워크 인터페이스들(331, 333)를 통한 트래픽 분산을 제어하고, 컨텐츠의 데이터양이 상기 임계값 보다 작거나 같은 경우 종래 방식과 동일하게 제1 네트워크 인터페이스(311) 또는 제2 네트워크 인터페이스(333) 중 선택된 하나의 네트워크 인터페이스를 통해 컨텐츠를 수신하도록 제어할 수 있다.
또한 본 실시 예는 SSL을 이용하는 HTTPS 기반의 데이터 서비스를 일 예로 든 것이나, 제어부(350)는 HTTPS 기반의 데이터 서비스는 물론 일반적인 HTTP 기반의 데이터 서비스에서도 컨텐츠의 데이터양을 근거로 복수의 네트워크 인터페이스들을 이용하거나 또는 단일의 네트워크 인터페이스를 이용하도록 제어할 수 있다.
또한 상기 제어부(350)는 상기 HTTPS 기반의 데이터 서비스를 위해 복수의 네트워크 인터페이스들에 대응되는 복수의 SSL 핸들러들을 포함하는 HTTPS 핸들러를 포함하는 프로세서로 구현될 수 있다. 상기 HTTPS 핸들러는 프로그램으로 구현될 수 있으며, 이 경우 상기 제어부(350)는 상기 프로그램과 상기 프로그램을 구동시키는 마이크로 프로세서가 포함된 것으로 이해될 수 있다.
도 3의 실시 예에서 상기 제어부(350)는 HTTPS 기반의 데이터 서비스를 위한 HTTPS 핸들러(handler)를 포함하며, 상기 HTTPS 핸들러는 HTTPS 매니저(351), SSL 매니저(353), 네트워크 감시부(network watchdog)(355), 분산부(distributor)(357), 버퍼(358), 및 데이터 조립부(359)를 포함한다.
상기 분산부(357)는 어플리케이션(310)로부터 예컨대, 컨텐츠의 다운로드를 위한 네트워크 접속 요청(예컨대, HTTP 요청)이 있는 경우, 그 HTTP 요청이 네트워크 인터페이스(330)의 제1 및 제2 네트워크 인터페이스(331, 333)으로 분산되도록 한다. 이때 상기 분산부(357)는 컨텐츠의 데이터양에 따라 상기 HTTP 요청의 분산 여부를 결정할 수 있다. 상기 데이터 조립부(359)는 트래픽 분산이 수행되는 경우, 제1 및 제2 네트워크 인터페이스(331, 333)를 통해 각각 컨텐츠의 부분 전송된 데이터를 수신 및 재조립하여 버퍼(358)로 전달한다.
상기 네트워크 감시부(355)는 제1 및 제2 네트워크 인터페이스(331, 333)에서 데이터의 다운로드 속도를 각각 검출하고, 상기 검출된 다운로드 속도를 근거로 제1 네트워크 인터페이스(331, 333)의 다운로드 양, 다운로드 속도 등을 각각 제어할 수 있다. 다른 실시 예로 상기 제1 및 제2 네트워크 인터페이스(331, 333)가 연결된 무선 네트워크들의 부하 상태 또는 전송률의 변화 등을 근거로 제1 및 제2 네트워크 인터페이스(331, 333)의 다운로드 속도를 각각 제어하는 것도 가능하다.
그리고 본 실시 예에서 다운로드되는 컨텐츠의 트래픽 분산이 수행되는 경우, 서버(500)로부터 분할 전송되는 컨텐츠 데이터의 부분들은 제1 및 제2 네트워크 인터페이스(331, 333)를 통해 각각 서버(500)로 전송되는 HTTP 요청을 통해 지시될 수 있다.
도 3의 예에서 상기 SSL 매니저(353)는 어플리케이션(310)으로부터 설정된 SSL 관련 정보(예를 들어, SSL 세션 생성 시 이용되는 각종 파라미터들)을 수신하여 제1 및 제2 네트워크 인터페이스(331, 333)에 대한 SSL 파라미터들을 각각 설정하고, HTTPS 매니저(351)로 전달한다. 상기 HTTPS 매니저(351)는 분산부(357)로부터 전달된 HTTP 요청/응답(예를 들어, HTTP HEAD 요청/응답, HTTP RANGE 요청/응답 등)을 처리하며, SSL 매니저(353)으로부터 전달된 상기 SSL 관련 정보를 이용하여 제1 및 제2 네트워크 인터페이스들(331, 333)을 통한 SSL 연결(즉 SSL 세션)이 생성되도록 제어한다.
상기 HTTPS 매니저(351)는 연결 매니저(351-1)와 제1 및 제2 SSL 핸들러(351-2, 351-3)를 포함한다. 상기 연결 매니저(351-1)는 분산부(357)와 서버(500) 사이에서 HTTP 요청/응답을 처리하며, 제1 및 제2 네트워크 인터페이스들(331, 333)를 통한 TCP 연결을 생성한다. 상기 제1 SSL 핸들러(351-2)는 제1 네트워크 인터페이스(331)에 대한 SSL 파라미터들을 처리하여 서버(500)와 제1 SSL 연결을 생성하고, 제1 네트워크 인터페이스(331)를 통해 서버(500)와 송수신하는 데이터를 암호화/복호화한다. 상기 제2 SSL 핸들러(351-3)은 제2 네트워크 인터페이스(333)에 대한 SSL 파라미터들을 처리하여 서버(500)와 제2 SSL 연결을 생성하고, 제2 네트워크 인터페이스(333)를 통해 서버(500)와 송수신하는 데이터를 암호화/복호화한다.
도 4는 본 발명의 실시 예에 따른 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 단말의 통신 방법을 나타낸 순서도이다.
도 4를 참조하면, 401 단계에서 단말(300)은 어플리케이션(310)으로부터 컨텐츠의 보안된 다운로드를 위한 HTTPS 요청이 있는 경우, 서버(500)로부터 무선 네트워크를 통해 컨텐츠의 보안된 수신을 위해 제1 네트워크 인터페이스(331)를 통해 제1 SSL 연결을 생성한다. 이때 제1 SSL 연결은 어플리케이션(310)으로부터 설정된 SSL 관련 정보를 이용하여 생성된다.
403 단계에서 단말(300)은 서버(500)로부터 다운로드될 컨텐츠의 데이터양 정보를 수신한 경우, 그 수신된 데이터양 정보와 정해진 임계값을 비교하여 제2 네트워크 인터페이스(333)의 이용 여부를 결정한다. 상기 403 단계에서 비교 결과 컨텐츠의 데이터양이 임계값 보다 큰 경우, 단말(300)은 제1 및 제2 네트워크 인터페이스(331, 333)를 동시에 이용하여 컨텐츠를 다운로드할 것으로 결정하고, 컨텐츠의 데이터양이 임계값보다 작거나 같은 경우 제2 네트워크 인터페이스(333)를 이용하지 않는 것으로 결정할 수 있다.
상기 403 단계에서 제2 네트워크 인터페이스(333)의 동시 이용이 결정된 경우, 405 단계에서 단말(300)은 제2 네트워크 인터페이스(331)를 통해 제2 SSL 연결을 생성한다. 이때 제2 SSL 연결은 어플리케이션(310)으로부터 제공된 SSL 관련 정보를 이용하여 생성된다. 이후 407 단계에서 단말(300)은 서버(500)로부터 제1 및 제2 SSL 연결을 통해 보안되어(즉 암호화되어) 부분 전송되는 컨텐츠의 데이터를 제1 및 제2 네트워크 네트워크(331, 333)을 통해 각각 수신한다. 이때 상기 부분 전송되는 데이터의 양과 범위는 단말(300)과 서버(500) 간의 메시지 교환을 통해 지정될 수 있으며, 그 데이터 양과 범위는 단말(300)의 네트워크 감시를 통해 변경될 수 있다. 또한 이러한 네트워크 감시는 주기적으로 또는 네트워크 부하를 고려하여 수행될 수 있다.
도 4의 예에서는 컨텐츠의 데이터양을 근거로 제2 네트워크 인터페이스의 이용 여부를 결정하는 예를 설명하였으나, HTTPS 기반의 컨텐츠 다운로드 시 컨텐츠의 데이터양을 고려하는 과정을 생략하고, 이용 가능한 또는 정해진 복수의 네트워크 인터페이스들을 이용하도록 하는 것도 가능할 것이다.
도 5a 및 도 5b는 본 발명의 실시 예에 따라 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법을 나타낸 흐름도이다. 그리고 도 5a 및 도 5b의 단계들 중에서 두 개의 지시선들로 도시된 단계들은 복수의 네트워크 인터페이스 이용을 나타낸 것이다.
본 실시 예의 설명에 앞서, HTTP 규약에서 정의된 HTTP 요청들 중에서 도 5a 및 도 5b의 실시 예에서 이용되는 HTTP HEAD 요청, HTTP RANGE 요청을 설명하면, 각각 다음과 같다.
HTTP HEAD 요청은 HTTP GET 요청과 같이 정보의 전송을 요청하기 위한 것이다. 다만 HTTP GET 요청은 URL에 해당하는 서비스 데이터(예컨대, 컨텐츠) 등의 전송을 요청하기 위한 것이며, HTTP HEAD 요청은 상기 서비스 데이터에 대한 정보의 전송을 요청하기 위한 것이다. 그리고 HTTP RANGE 요청은 서비스 데이터의 부분 전송을 요청하기 위한 것이다. 각 네트워크 인터페이스의 SSL 연결을 통해 부분 전송되는 서비스 데이터의 양과 범위는 HTTP RANGE 요청에서 지시될 수 있다. 본 실시 예에서 단말(300)은 상기 HTTP HEAD 요청을 서버(500)로 전송하여, 서버(500)로부터 해당 컨텐츠의 데이터양 정보를 HTTP HEAD 응답으로 수신할 수 있다. 또한 단말(300)은 각 네트워크 인터페이스로 부분 전송될 컨텐츠의 데이터양과 범위 중 적어도 하나를 지시하는 HTTP RANGE 요청을 서버(500)로 전송하여, 서버(500)로부터 부분 전송되는 컨텐츠를 해당되는 네트워크 인터페이스를 통해 각각 수신할 수 있다.
구체적으로 설명하면, 도 5a의 501 단계에서 어플리케이션(310)이 실행되고, 컨텐츠의 다운로드 요청이 있는 경우, 애플리케이션(310)은 컨텐츠의 다운로드를 위한 SSL 관련 정보를 설정한다. 애플리케이션(310)은 먼저 설정된 SSL 관련 정보를 SSL 매니저(353)에게 전달하고, SSL 매니저(353)는 전달된 SSL 관련 정보를 저장한다. 이후 503 단계에서 어플리케이션(310)은 컨텐츠의 보안된 다운로드를 위한 HTTPS 요청을 분산부(357)로 전달한다. HTTPS 요청을 수신한 분산부(357)는 505 단계에서 연결 매니저(351-1)에게 미리 정해진 기본 네트워크 인터페이스(default network interface)에 대한 연결을 요청한다. 여기서 상기 기본 네트워크 인터페이스는 제1 네트워크 인터페이스(331)임을 가정한다. 제1 네트워크 인터페이스(331)가 예를 들어 Wi-Fi 네트워크 인터페이스인 경우, 제2 네트워크 인터페이스(333)은 셀룰러 네트워크일 수 있다. 다른 예로 제1 네트워크 인터페이스(331)가 셀룰러 네트워크 인터페이스인 경우, 제2 네트워크 인터페이스(333)은 Wi-Fi 네트워크 인터페이스일 수 있다.
507 단계에서 연결 매니저(351-1)는 제1 네트워크 인터페이스(331)을 통해 TCP 연결을 생성하고, 509 단계에서 SSL 매니저(353)는 SSL 관련 정보를 근거로 제1 네트워크 인터페이스(331)에 대한 SSL 파라미터들을 설정한다. 그러면 511 단계에서 제1 SSL 핸들러(351-2)는 제1 네트워크 인터페이스(331)를 통해 서버(500)와 SSL 연결을 생성한다. 상기 SSL 연결이 생성되면, 513 단계에서 분산부(357)는 컨텐츠의 데이터양을 확인하기 위해 컨텐츠에 대한 정보를 요청하는 HTTP HEAD 요청을 연결 매니저(351-1)에게 보낸다. 515 단계 내지 523 단계에서 연결 매니저(351-1)는 HTTP HEAD 요청을 제1 SSL 핸들러(351-2)에게 전달하고, 제1 SSL 핸들러(351-2)는 HTTP HEAD 요청을 암호화하여 제1 네트워크 인터페이스(331)를 통해 서버(500)에게 전송한다. 서버(500)는 컨텐츠에 대한 데이터양을 포함하는 HTTP HEAD 응답을 단말(300)에게 전송하고, HTTP HEAD 응답은 제1 네트워크 인터페이스(331), 제1 SSL 핸들러(351-2), 연결 매니저(351-1)를 경유하여 분산부(357)로 전달된다.
이후 525 단계에서 분산부(357)는 HTTP HEAD 응답을 통해 확인된 컨텐츠의 데이터량을 근거로 제2 네트워크 인터페이스(333)로 컨텐츠의 트래픽을 분산할 지 결정한다. 컨텐츠의 트래픽 분산이 결정된 경우, 분산부(357)는 제1 및 제2 네트워크 인터페이스(331, 333)로 각각 분산될(즉 서버(500)로부터 부분 전송될) 컨텐츠의 양과 범위를 결정하고, 527 단계에서 분산부(357)는 제2 네트워크 인터페이스(333)에 대한 TCP 연결 생성을 연결 매니저(351-1)에게 요청한다. 그러면 529 단계에서 연결 매니저(351-1)는 제1 및 제2 네트워크 인터페이스(331, 333)에 대한 TCP 연결들이 모두 생성되도록 제2 네트워크 인터페이스(333)에 대한 TCP 연결을 서버(529)에게 요청한다.(제1 네트워크 인터페이스(331)에 대한 TCP 연결은 507 단계에서 이미 생성된 상태임)
이후 도 5b의 531 단계에서 SSL 매니저(353)는 SSL 관련 정보를 근거로 제2 네트워크 인터페이스(333)에 대한 SSL 파라미터들을 설정한다. 그러면 533 단계에서 제2 SSL 핸들러(351-3)는 제2 네트워크 인터페이스(333)를 통해 서버(500)와 SSL 연결을 생성한다. 535 단계에서 분산부(357)는 네트워크 감시부(355)에게 제1 및 제2 네트워크 인터페이스(331, 333)에서 컨텐츠의 다운로드 속도를 각각 검출할 것을 요청한다. 다운로드 속도 검출은 주기적으로 수행되거나 또는 네트워크 부하를 고려하여 수행될 수 있다. 본 실시 예에서 단말은 상기 검출된 다운로드 속도를 근거로 제1 네트워크 인터페이스(331, 333)를 통한 다운로드 양, 다운로드 속도 등을 각각 제어할 수 있다. 예를 들어 537 단계에서 분산부(357)는 535 단계에서 검출된 다운로드 속도를 근거로 제1 및 제2 네트워크 인터페이스(331, 333)의 SSL 연결을 통해 부분 전송되는 컨텐츠의 양과 범위를 조정하기 위한 HTTP RANGE 요청을 연결 매니저(351-1)에게 보낸다.
그러면 539 단계 내지 547 단계에서 HTTP RANGE 요청을 수신한 연결 매니저(351-1)는 HTTP RANGE 요청을 제1 및 제2 SSL 핸들러(351-1, 351-2)에게 전달하고, 제1 및 제2 SSL 핸들러(351-1, 351-2)는 HTTP RANGE 요청을 각각 암호화하여 제1 및 제2 네트워크 인터페이스(331, 333)를 통해 서버(500)에게 전송한다. 서버(500)는 HTTP RANGE 요청에 따라 각 SSL 연결을 통해 부분 전송되는 컨텐츠의 양과 범위를 조정하고, 각 SSL 연결로 해당 HTTP RANGE 응답을 전송한다. 상기 HTTP RANGE 요청에 따라 조정되고, 암호화되어 전송되는 컨텐츠의 데이터와 HTTP 응답은 제1 및 제2 네트워크 인터페이스(331, 333), 제1 및 제2 SSL 핸들러(351-2, 351-3), 연결 매니저(351-1)를 경유하여 데이터 조립부(359)로 전달된다. 이때 제1 및 제2 SSL 핸들러(351-2, 351-3)는 상기 암호화되어 전송되는 컨텐츠의 데이터와 HTTP 응답을 복호화한다. 그러면 549 단계에서 데이터 조립부(359)는 상기 제1 및 제2 네트워크 인터페이스(331, 333)를 통해 각각 분산되어 수신된 컨텐츠의 데이터를 원래의 데이터로 재조립하여 HTTP 응답과 함께 어플리케이션(310)으로 전달한다. 이후 551 단계 내지 557 단계에서 컨텐츠의 다음 전송 부분에 대해 HTTP RANGE 요청을 전송하는 동작은 상기 535 단계 내지 541 단계의 동작과 동일하다.
도 6은 본 발명의 실시 예에 따른 무선 통신 시스템에서 단말이 복수의 네트워크 인터페이스의 이용 여부를 결정하는 방법을 나타낸 순서도로서, 이는 도 5a에서 525 단계의 구체적인 일 예를 나타낸 것이다.
도 6을 참조하면, 어플리케이션(310)으로부터 HTTPS 요청이 있는 후, 601 단계에서 분산부(357)는 서버(500)로부터 해당 컨텐츠의 데이터양 정보가 포함된 HTTP 응답을 수신한다. 603 단계에서 분산부(357)는 HTTPS 요청이 HTTP 규격에서 정의하는 GET 요청인지 확인하고, GET 요청인 경우, 605 단계에서 서버(500)가 정해진 HTTP 버전(예를 들어, HTTP 1.1 버전)을 지원하는 지 확인한다. 정해진 HTTP 버전을 지원하는 경우, 분산부(357)은 컨텐츠의 데이터양이 정해진 임계값 보다 큰 지를 판단한다. 만약 컨텐츠의 데이터양이 정해진 임계값 보다 큰 경우, 609 단계에서 분산부(357)는 서버로부터 수신한 HTTP HEAD 응답에 포함된 HTTP 코드가 정해진 응답 코드를 만족하는 지 확인한다.(예를 들어, 그 응답 코드는 HTTP 규격에서 200 OK 또는 partial content에 대한 206이 될 수 있다.) 정해진 응답 코드 또한 만족하는 경우, 분산부(357)는 HTTP HEAD 응답에 "Accept-Ranges : None"필드의 존재 여부에 따라 해당 필드가 존재하지 않으면, 서버(500)가 HTTP RANGE 요청을 지원하는 것으로 판단하여 613 단계에서 복수의 네트워크 인터페이스들로 트래픽 분산을 위한 동작을 수행한다. 한편 상기 603, 605, 607, 또는 609 단계들 중에서 만족하지 않는 단계가 있거나 상기 611 단계에서 HTTP HEAD 응답에"Accept-Ranges : None"필드가 존재하는 경우 분산부(357)는 기존 방식과 같이 단일의 네트워크 인터페이스(예컨대, 기본 네트워크 인터페이스)를 통해 컨텐츠를 다운로드 하도록 연결 매니저(351-1)에게 요청한다.
상기한 본 발명의 실시 예에 의하면, 단말이 HTTPS 기반의 컨텐츠를 다운로드 받는 경우 복수의 네트워크 인터페이스들을 이용할 수 있으므로, 단말의 컨텐츠 다운로드 성능을 보다 향상시킬 수 있으며, 기존의 어플리케이션을 변경하지 않고도 HTTPS 기반의 컨텐츠를 복수의 네트워크 인터페이스를 통해 동시에 다운로드 받을 수 있다.

Claims (20)

  1. 무선 통신 시스템에서 단말이 트래픽을 분산하는 방법에 있어서,
    컨텐츠를 제공하는 서버와 적어도 하나의 SSL (Secure Sockets Layer) 연결을 위한 SSL 파라미터들을 획득하는 과정;
    상기 단말의 어플리케이션으로부터 HTTPS(Hypertext Transfer Protocol Security) 요청이 수신되는 경우, HTTPS를 기반으로 상기 서버와 제1 네트워크 인터페이스를 통해 상기 컨텐츠의 데이터를 수신하기 위한 제1 SSL 연결을 상기 SSL 파라미터들을 기반으로 생성하는 과정;
    상기 서버가 데이터의 분산 전송의 요청을 위해 사용될 HTTP range를 지원하고, 상기 컨텐츠의 데이터양이 임계 값보다 큰 경우, 복수의 네트워크 인터페이스들로 트래픽을 분산하는 것을 식별하는 과정;
    상기 제1 SSL 연결이 유지되는 동안 상기 HTTPS를 기반으로 상기 서버와 제2 네트워크 인터페이스를 통해 상기 컨텐츠의 데이터를 수신하기 위한 제2 SSL 연결을 상기 SSL 파라미터들을 기반으로 생성하는 과정;
    상기 서버로부터 상기 제1 SSL 연결을 통하여 분산적으로 전송된 상기 컨텐츠의 제1 데이터를 수신하고, 상기 서버로부터 상기 제2 SSL 연결을 통하여 분산적으로 전송된 상기 컨텐츠의 제2 데이터를 수신하는 과정; 및
    상기 제1 데이터 및 상기 제2 데이터를 재조립하고 상기 재조립된 데이터를 상기 어플리케이션에게 전송하는 과정을 포함하고,
    상기 SSL 파라미터들은 상기 단말의 어플리케이션에 의해 설정된 것임을 특징으로 하는 트래픽 분산 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 제 1 항에 있어서,
    상기 제1 및 제2 네트워크 인터페이스를 통한 다운로드 속도를 근거로 상기 제1 및 제2 SSL 연결을 통해 분산 전송될 상기 제 1 데이터 및 상기 제 2 데이터의 데이터양과 범위 중 적어도 하나를 조절하는 과정을 더 포함하는 트래픽 분산 방법.
  6. 제 5 항에 있어서,
    상기 조절하는 과정은,
    상기 제1 및 제2 네트워크 인터페이스를 통한 다운로드 속도를 각각 감시하는 과정;
    상기 다운로드 속도를 근거로 분산 전송될 상기 제 1 데이터 및 상기 제 2 데이터의 데이터양과 범위 중 적어도 하나를 식별하는 과정; 및
    상기 식별된 제 1 데이터 및 제 2 데이터의 데이터양과 범위 중 적어도 하나를 포함하는 HTTP range 요청을 상기 서버로 전송하는 과정을 더 포함하는 트래픽 분산 방법.
  7. 제 1 항에 있어서,
    상기 제1 및 제2 SSL 연결은 각각 대응되는 서로 다른 SSL 핸들러를 통해 생성되는 트래픽 분산 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 제1 및 제2 네트워크 인터페이스는 서로 다른 네트워크이며, 각각 Wi-Fi 네트워크와 셀룰러 네트워크 중 하나인 트래픽 분산 방법.
  10. 제 1 항에 있어서,
    상기 제 1 데이터 및 상기 제 2 데이터는 상기 SSL 파라미터들을 기반으로 상기 서버에서 암호화된 것을 특징으로 하는 트래픽 분산 방법.
  11. 무선 통신 시스템에서 트래픽을 분산하는 단말에 있어서,
    제1 및 제2 네트워크 인터페이스를 포함하는 복수의 네트워크 인터페이스들; 및
    컨텐츠를 제공하는 서버와 적어도 하나의 SSL (Secure Sockets Layer) 연결을 위한 SSL 파라미터들을 획득하고,
    상기 단말의 어플리케이션으로부터 HTTPS(Hypertext Transfer Protocol Security) 요청이 수신되는 경우, HTTPS를 기반으로 상기 서버와 제1 네트워크 인터페이스를 통해 상기 컨텐츠의 데이터를 수신하기 위한 제1 SSL 연결을 상기 SSL 파라미터들을 기반으로 생성하고,
    상기 서버가 데이터의 분산 전송의 요청을 위해 사용될 HTTP range를 지원하고 상기 컨텐츠의 데이터양이 임계값보다 큰 경우, 복수의 네트워크 인터페이스들로 트래픽을 분산하는 것을 식별하고,
    상기 제1 SSL 연결이 유지되는 동안 상기 HTTPS를 기반으로 상기 서버와 제2 네트워크 인터페이스를 통해 상기 컨텐츠의 데이터를 수신하기 위한 제2 SSL 연결을 상기 SSL 파라미터들을 기반으로 생성하고,
    상기 제1 네트워크 인터페이스가 상기 서버로부터 상기 제1 SSL 연결을 통하여 분산적으로 전송된 상기 컨텐츠의 제1 데이터를 수신하도록 제어하고, 상기 제2 네트워크 인터페이스가 상기 서버로부터 상기 제2 SSL 연결을 통하여 분산적으로 전송된 상기 컨텐츠의 제2 데이터를 수신하도록 제어하고,
    상기 제1 데이터 및 상기 제2 데이터를 재조립하고, 상기 재조립된 데이터를 상기 어플리케이션에게 전송하는 제어부를 포함하며,
    상기 SSL 파라미터들은 상기 단말의 어플리케이션에 의해 설정된 것임을 특징으로 하는 단말.
  12. 삭제
  13. 삭제
  14. 삭제
  15. 제 11 항에 있어서,
    상기 제어부는 상기 제1 및 제2 네트워크 인터페이스를 통한 다운로드 속도를 근거로 상기 제1 및 제2 SSL 연결을 통해 분산 전송될 상기 제 1 데이터 및 상기 제 2 데이터의 데이터양과 범위 중 적어도 하나를 조절하는 단말.
  16. 제 15 항에 있어서,
    상기 제어부는 상기 제1 및 제2 네트워크 인터페이스를 통한 다운로드 속도를 각각 감시하고, 상기 다운로드 속도를 근거로 분산 전송될 상기 제 1 데이터 및 상기 제 2 데이터의 데이터양과 범위 중 적어도 하나를 식별하며, 상기 식별된 제 1 데이터 및 제 2 데이터의 데이터양과 범위 중 적어도 하나를 포함하는 HTTP range 요청을 상기 서버로 전송하는 동작을 더 제어하는 단말.
  17. 제 11 항에 있어서,
    상기 제어부는 상기 제1 및 제2 SSL 연결을 상기 제1 및 제2 SSL 연결에 상응하는 제1 및 제2 SSL 핸들러를 통해 생성함을 특징으로하는 단말.
  18. 삭제
  19. 제 11 항에 있어서,
    상기 제1 및 제2 네트워크 인터페이스는 서로 다른 네트워크이며, 각각 Wi-Fi 네트워크와 셀룰러 네트워크 중 하나인 단말.
  20. 제 11 항에 있어서,
    상기 제 1 데이터 및 상기 제 2 데이터는 상기 SSL 파라미터들을 기반으로 상기 서버에서 암호화된 것을 특징으로 하는 단말.
KR1020130098452A 2013-08-20 2013-08-20 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치 KR102096425B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020130098452A KR102096425B1 (ko) 2013-08-20 2013-08-20 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치
EP14838529.7A EP3038307B1 (en) 2013-08-20 2014-08-20 Method and device for distributing traffic by using plurality of network interfaces in wireless communication system
US14/913,577 US20160212102A1 (en) 2013-08-20 2014-08-20 Method and device for distributing traffic by using plurality of network interfaces in wireless communication system
CN201480055987.5A CN105612723B (zh) 2013-08-20 2014-08-20 通过使用无线通信系统中的多个网络接口分配业务量的方法和装置
PCT/KR2014/007705 WO2015026143A1 (ko) 2013-08-20 2014-08-20 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130098452A KR102096425B1 (ko) 2013-08-20 2013-08-20 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20150021288A KR20150021288A (ko) 2015-03-02
KR102096425B1 true KR102096425B1 (ko) 2020-04-03

Family

ID=52483867

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130098452A KR102096425B1 (ko) 2013-08-20 2013-08-20 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치

Country Status (5)

Country Link
US (1) US20160212102A1 (ko)
EP (1) EP3038307B1 (ko)
KR (1) KR102096425B1 (ko)
CN (1) CN105612723B (ko)
WO (1) WO2015026143A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102352679B1 (ko) 2015-03-25 2022-01-18 삼성전자주식회사 다중 경로 전송 제어 프로토콜을 지원하는 디바이스 및 디바이스에서 영상 데이터를 스트리밍으로 수신하는 방법
US10064057B2 (en) * 2016-03-01 2018-08-28 Qualcomm Incorporated Secure fine timing measurement exchange
US11349936B2 (en) * 2020-05-28 2022-05-31 Citrix Systems, Inc. System and related methods providing channel switching between appliances
CN111865990B (zh) * 2020-07-23 2023-02-21 上海中通吉网络技术有限公司 内网恶意反向连接行为的管控方法、装置、设备和系统
CN114650280A (zh) * 2020-12-02 2022-06-21 上海哔哩哔哩科技有限公司 基于多网络的文件传输方法及装置
CN115208635B (zh) * 2022-06-17 2023-05-16 北京启明星辰信息安全技术有限公司 一种国密ssl通信代理模块及其非侵入式改造系统的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120227102A1 (en) * 2011-03-03 2012-09-06 Cisco Technology, Inc. Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions
US20120243441A1 (en) * 2009-12-14 2012-09-27 Nokia Corporation Method and Apparatus for Multipath Communication

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US7149892B2 (en) * 2001-07-06 2006-12-12 Juniper Networks, Inc. Secure sockets layer proxy architecture
EP1813063A4 (en) * 2004-11-19 2009-08-12 Stevens Inst Technology END UNIT WITH MULTI-ACCESS AND THE POSSIBILITY OF SIMULTANEOUS CONNECTIVITY TO MULTIPLE COMMUNICATION CHANNELS
US7565526B1 (en) * 2005-02-03 2009-07-21 Sun Microsystems, Inc. Three component secure tunnel
KR100617795B1 (ko) * 2005-03-04 2006-08-28 삼성전자주식회사 셀룰러 망과 무선 랜 망의 타이틀리 커플드 연동 방법 및 장치
CN100411341C (zh) * 2005-08-10 2008-08-13 华为技术有限公司 一种并行下载方法和终端
JP2009538045A (ja) * 2006-05-16 2009-10-29 オートネット・モバイル・インコーポレーテッド セッション・プロキシを備えたモバイル・ルータ
US8284700B2 (en) * 2009-01-07 2012-10-09 Fujitsu Semiconductor Limited System and method for cooperative data transfer
US8516147B2 (en) * 2010-02-26 2013-08-20 Simula Innovation Sa Data segmentation, request and transfer method
US9455897B2 (en) * 2010-04-06 2016-09-27 Qualcomm Incorporated Cooperative bandwidth aggregation using multipath transport
CN101902318B (zh) * 2010-06-24 2013-04-10 广州飞瑞敖电子科技有限公司 混合WiFi、3G信号的双向模拟光纤传输系统
US9282135B2 (en) * 2010-10-29 2016-03-08 Israel L'Heureux Enhanced computer networking via multi-connection object retrieval
CN102695207B (zh) * 2011-03-25 2015-02-25 和硕联合科技股份有限公司 网络数据传输方法、数据传输控制模块及应用的移动装置
CN102143589B (zh) * 2011-03-29 2013-09-11 北京邮电大学 异构网络下的网络资源调度方法和无线资源控制器
US20130311614A1 (en) * 2012-05-21 2013-11-21 Motorola Mobility, Inc. Method for retrieving content and wireless communication device for performing same

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120243441A1 (en) * 2009-12-14 2012-09-27 Nokia Corporation Method and Apparatus for Multipath Communication
US20120227102A1 (en) * 2011-03-03 2012-09-06 Cisco Technology, Inc. Dynamic Tunneling over Virtual Private Network Connections based on Network Conditions

Also Published As

Publication number Publication date
CN105612723B (zh) 2020-08-21
EP3038307A4 (en) 2017-05-10
CN105612723A (zh) 2016-05-25
EP3038307A1 (en) 2016-06-29
EP3038307B1 (en) 2019-10-16
WO2015026143A1 (ko) 2015-02-26
US20160212102A1 (en) 2016-07-21
KR20150021288A (ko) 2015-03-02

Similar Documents

Publication Publication Date Title
KR102096425B1 (ko) 무선 통신 시스템에서 복수의 네트워크 인터페이스를 이용하는 트래픽 분산 방법 및 장치
US10757013B2 (en) System and method for virtual multipath data transport
JP6311021B2 (ja) エンドツーエンドm2mサービス層セッション
US9178706B1 (en) Proxy SSL authentication in split SSL for client-side proxy agent resources with content insertion
US9197600B2 (en) Smart router
US20170019381A1 (en) Optimized transport layer security
EP3398334B1 (en) Accurate caching in adaptive video streaming
US9319439B2 (en) Secured wireless session initiate framework
CN109040318B (zh) Cdn网络的https连接方法及cdn节点服务器
KR101508859B1 (ko) 클라이언트와 서버 간 보안 세션을 수립하기 위한 방법 및 장치
JP7131673B2 (ja) データ通信装置、通信システム、データ中継方法及びプログラム
US20140310429A1 (en) Server-side http translator
KR101922980B1 (ko) 네트워크 장치 및 그의 패킷 송신 방법
CN110213346B (zh) 加密信息的传输方法及装置
JP2013513268A5 (ko)
CN111245601B (zh) 一种通讯协商方法及装置
WO2023010839A1 (zh) 访问控制方法、客户端代理装置、网关设备及相关系统
US20230247064A1 (en) Methods and apparatus for automatically securing communications between a mediation device and point of intercept
CN114553476A (zh) 基于国密和国际算法的https请求的处理方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right