TWI692227B - 通信裝置、通信方法及記錄媒體 - Google Patents

通信裝置、通信方法及記錄媒體 Download PDF

Info

Publication number
TWI692227B
TWI692227B TW106141496A TW106141496A TWI692227B TW I692227 B TWI692227 B TW I692227B TW 106141496 A TW106141496 A TW 106141496A TW 106141496 A TW106141496 A TW 106141496A TW I692227 B TWI692227 B TW I692227B
Authority
TW
Taiwan
Prior art keywords
communication
server
domain name
data
information
Prior art date
Application number
TW106141496A
Other languages
English (en)
Other versions
TW201826769A (zh
Inventor
向谷地有
Original Assignee
日商日本電氣股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日商日本電氣股份有限公司 filed Critical 日商日本電氣股份有限公司
Publication of TW201826769A publication Critical patent/TW201826769A/zh
Application granted granted Critical
Publication of TWI692227B publication Critical patent/TWI692227B/zh

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Abstract

一種通信裝置,包含:伺服器資訊偵測部,從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;網域名稱偵測部,偵測對應於該伺服器資訊之網域名稱;以及限制部,基於該網域名稱,限制「從該伺服器裝置向該配送目標裝置發送之該資料」的資料通信。

Description

通信裝置、通信方法及記錄媒體
本發明係關於通信裝置、通信方法及程式。
近年,伺服器裝置與終端之間的資料通信多半受到加密。這種情形下,會要求僅針對自伺服器裝置向終端發送的資料當中的特定資料,控制每單位時間的傳輸量。又,作為關連技術,專利文獻1揭露了一種使用SSL(Secure Sockets Layer,安全通訊協定)加密通信的資訊之技術。
[先前技術文獻] [專利文獻]
[專利文獻1]日本特表2015-513810號公報
在此,本發明之目的在於提供一種解決上述課題之通信裝置、通信方法及程式。
依本發明之第一態樣之通信裝置,包含:伺服器資訊偵測部,從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;網域名稱偵測部,偵測對應於該伺服器資訊之網域名稱;以及限制部,基於該網域名稱,限制「從該伺服器裝置向該配送目標裝置發送之該資料」的資料通信。
依本發明之第二態樣之通信方法,於通信裝置中,從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;偵測對應於該伺服器資訊之網域名稱;以及基於該網域名稱,限制「從該伺服器裝置向該配送目標裝置發送之該資料」的資料通信。
依本發明之第三態樣之程式,於通信裝置之電腦,執行以下處理:從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;偵測對應於該伺服器資訊之網域名稱;以及基於該網域名稱,限制「從該伺服器裝置向該配送目標裝置發送之該資料」的資料通信。
依本發明,可使用受加密之資料通信,而識別特定資料,並可進行針對資料通信之傳送控制。
1:通信裝置
2:終端
3:伺服器裝置
11:CPU(中央處理單元)
12:RAM(隨機存取記憶體)
13:ROM(唯讀記憶體)
14:SSD(固態硬碟)
15:通信模組
100:通信系統
111:通信控制部
112:緩衝部
113:服務管理部
114:伺服器資訊偵測部
115:網域名稱偵測部
116:限制部
S101~S109:步驟
【圖1】表示包含依本實施態樣之通信裝置的通信系統之構成的方塊圖。
【圖2】依本實施態樣之通信裝置的硬體構成圖。
【圖3】依本實施態樣之通信裝置的功能方塊圖。
【圖4】表示依本實施態樣之通信裝置的處理流程之圖式。
【圖5】表示伺服器名稱指示(Server Name Indication,SNI)與一般名稱(Common Name)的對應關係之圖式。
【圖6】表示本實施態樣的通信裝置的最少構成之圖式。
以下,參照圖式說明依本發明之一實施態樣的通信裝置。
圖1係表示包含依本實施態樣之通信裝置的通信系統之構成的方塊圖。
如此圖所示,通信系統100其構成係包含:通信裝置1、終端2(配送目標裝置)及伺服器裝置3。通信裝置1與終端2係經由連接網際網路(internet)的第一網路(network)而連接。通信裝置1與伺服器裝置3係經由連繋網際網路的第二網路而連接。第一網路與第二網路可為配置有通信裝置1之屋內網路。第一網路與第二網路係經由未圖示的閘道裝置等連接至網際網路。圖1中,為了方便說明,係區分為「通信裝置1與終端2所連接的網路」及「通信裝置與伺服器裝置3所連接的網路」來表示。
圖2為依本實施態樣之通信裝置的硬體構成圖。
如圖2所示,通信裝置1可具備CPU(Central Processing Unit,中央處理單元)11、RAM(Random Access Memory,隨機存取記憶體)12、ROM(Read Only Memory,唯讀記憶體)13、SSD(Solid State Drive,固態硬碟)14、通信模組15等。通信裝置1為具備這般各項功能的電腦。例如,通信裝置1可為路由器、中繼伺服器等。
圖3為依本實施態樣之通信裝置的功能方塊圖。
藉由啟動通信裝置1的CPU11(圖2),而執行儲存於ROM13(圖2)等之傳送控制程式。藉此,通信裝置1中具備通信控制部111、緩衝部112、服務管理部113、伺服器資訊偵測部114、網域名稱偵測部115以及限制部116之各功能。
通信控制部111控制與「經由第一網路或第二網路連接之其他裝置」的通信。通信控制部111將「從終端2接收到的SSL(Secure Sockets Layer,安全通訊協定)/TLS(Transport Layer Security,傳輸層安全性協定)之通信信號等」向緩衝部112輸出。又,通信控制部111具有代理(proxy)伺服器之功能。通信控制部111係與第一網路及第二網路連接。
緩衝部112,將在從「開始SSL/TLS通信」至「可取得伺服器名稱指示(Server Name Indication,SNI)的資訊」為止的期間當中與其他裝置間的協商(negotiation)通信所產生之各連接資料,予以緩衝。
服務管理部113,係解析接收到的信號而進行關於後續的處理控制之判斷的處理部。具體而言,服務管理部113基於通信,進行受到要求的服務之判斷或SSL解析等。
伺服器資訊偵測部114,從「終端2自伺服器裝置3接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊。具體而言,伺服器資訊偵測部114從緩衝部112緩衝的資訊中,偵測「伺服器名稱指示的資訊」。
網域名稱偵測部115,偵測與「伺服器名稱指示的資訊」對應之網域名稱。
限制部116基於偵測到的網域名稱,限制對於「自伺服器裝置3向終端2發送的資料」之資料通信。具體而言,限制部116對於基於要求通信亦即SSL/TLS通信而中繼「自伺服器裝置3向終端2發送的資料」時,每單位時間的資料之傳輸量,進行抑制。
本實施態樣的通信裝置1,在自終端2發送的暗號通信(SSL/TLS等)之交握中,確定自終端2以明文發送之「Client Hello(客戶您好)訊息」。通信裝置1取得包含在此Client Hello訊息中之伺服器名稱指示。又,通信裝置1會取得與伺服器名稱指示相對應而記錄之網域名稱。通信裝置1使用對於各個網域名稱事前設定之每單位時間的傳輸量,進行從伺服器裝置3向終端2發送的資料之流通量控制(調頁控制)。
在暗號通信之交握中,於自伺服器裝置3發送的SSL伺服器憑證中,另包含稱為一般名稱(Common Name)的資訊。通信裝置1亦可由此一般名稱確定與IP位址對應之網域名稱。然而,本實施態樣中,係從「包含於Client Hello訊息之伺服器名稱指示」,取得「與對應於該IP位址之網域名稱不同的網域名稱,亦即對應於服務之網域名稱」。通常,SSL憑證只能對於一個IP位址進行設定。因此,一般名稱係與IP位址1對1地對應。然而,作為SSL/TLS的擴充規格而以RFC6066定義之伺服器名稱指示,可對於一個IP位址設定複數網域之SSL憑證。因此,本實 施態樣中,藉由不使用一般名稱而使用伺服器名稱指示,可以更為詳細地取得作為目標之網域。例如,作為目標之網域,為向終端2配送資料的網域。
圖4為表示依本實施態樣之通信裝置的處理流程之圖式。
首先,終端2在自伺服器裝置3接收資料時,向伺服器裝置3發送「要求開始加密通信之要求通信」。此要求信號,係SSL/TLS之交握的通信信號。通信裝置1的通信控制部111,接收「從終端2發送之SSL/TLS之交握的通信信號」(步驟S101)。緩衝部112截取SSL/TLS之交握的通信信號。緩衝部112,自「SSL/TLS之交握的通信信號中的Client Hello訊息」,取出包含伺服器名稱指示的資料(步驟S102)。緩衝部112儲存包含伺服器名稱指示的資料(步驟S103)。通信控制部111中繼「藉由終端2及伺服器裝置3發送接收的SSL/TLS之交握的通信信號」。
服務管理部113自「通信控制部111」取得「SSL/TLS之交握的通信信號、交握完成以後之通信信號的資訊」。服務管理部113解析通信信號,並進行關於後續的處理控制之判斷(步驟S104)。當服務管理部113基於通信信號判斷(解析)伺服器裝置3,便向「通信控制部111」指示發送「向伺服器裝置3的資料之配送要求」。通信控制部111向「伺服器裝置3」發送「向終端2發送的資料之配送要求」(步驟S105)。伺服器裝置3向具有代理伺服器功能之通信裝置1,發送以終端2為目的的配送資料。
通信裝置1的服務管理部113藉由通信控制部111,截取包含配送資料的通信信號,並判斷包含「SSL/TLS的交握或配送資料等」之通信信號,是否滿足SSL傳送條件(步驟S106)。服務管理部113基於步驟S104的解析結果,進行判斷。例如,當服務管理部113偵測到「SSL/TLS之交握的通信信號」之情形,可直接判 斷為「進行此交握之終端2與伺服器裝置3間的通信,係滿足SSL傳送條件」。是否滿足SSL傳送條件,亦得以其他手法判斷。當滿足SSL傳送條件之情形,服務管理部113會向伺服器資訊偵測部114要求偵測伺服器資訊。本實施態樣中,伺服器資訊為包含於Client Hello訊息的伺服器名稱指示。
伺服器資訊偵測部114從「由緩衝部112儲存之Client Hello訊息」取得包含伺服器名稱指示的資料。伺服器資訊偵測部114從此資料取出伺服器名稱指示(步驟S107)。又,伺服器資訊偵測部114向「網域名稱偵測部115」輸出「伺服器名稱指示」。網域名稱偵測部115參照記錄於「ROM13(圖2)或SSD14(圖2)等儲存部」之網域管理表,取得與伺服器名稱指示相對應而記錄之網域名稱(步驟S108)。網域名稱偵測部115向限制部116輸出取得之網域名稱。
限制部116偵測對應於網域名稱之限制手法。限制部116例如係與網域名稱相對應,而取得資料之每單位時間的傳輸量。網域名稱與每單位時間的傳輸量之對應關係,係記錄於ROM13或SSD14等儲存部。限制部116控制通信控制部111,俾於依照取得的每單位時間之傳輸量(調頁率),對資料進行傳送控制。通信控制部111基於限制部116之控制,藉由代理伺服器的功能將「自伺服器裝置3發送出之配送資料」向終端2傳送。此時,通信控制部111進行傳送處理,俾使「配送資料的單位時間之傳輸量」,成為「限制部116所取得之每單位時間之傳輸量」(步驟S109)。
圖5係表示包含於「SSL/TLS之交握的通信信號」之伺服器名稱指示與一般名稱之對應關係的圖式。
於SSL/TLS之交握的通信信號中,包含伺服器名稱指示與一般名稱。雖然伺服器名稱指示與一般名稱之任一者均表示網域名稱,然而,從伺服器名稱指示可取得伺服器名(服務名)作為網域名稱。伺服器裝置所發送之複數服務通信中,存在一般名稱相同但伺服器名稱指示不同之案例。若以圖5為例,在「動態影像」服務與「應用程式」服務之間,一般名稱為相同的資訊「xxx.com」,而伺服器名稱指示的資訊並不相同。換言之,一般名稱為複數服務(「動態影像」、「應用程式」)間相同的資訊。因此,在通信裝置1以一般名稱為基準來決定每單位時間的傳輸量(傳輸量)時,有時不僅欲作為限制對象之動態影像的配送受到限制,連不欲作為限制對象之應用程式的下載,亦同樣受到限制。
在此,本實施態樣中,係如上述般使用伺服器名稱指示。藉此,即便從同一伺服器配送複數服務,亦可在這些服務間,使通信所包含之網域名稱不同。從而,若依本實施態樣,可分別對於從同一伺服器配送之複數服務,設定資料之每單位時間的傳輸量。亦即,若依圖5之例,例如可不使「應用程式朝終端2下載」的傳輸量下降,而僅使「動態影像配送服務中的動態影像資料朝終端2下載」的傳輸量下降。藉此,可縮減頻帶而不使服務之QoE(quality of experience,體驗品質)下降。
上述終端2,只要為能對於伺服器裝置3要求發送配送資料,並能接收作為其結果而發送的配送資料之裝置,可為任何裝置。例如,終端2可為包含智慧型手機在內之行動電話、平板電腦終端、個人電腦及具有網路連接功能的電視等。
圖6為表示本實施態樣之通信裝置的最少構成之圖式。
通信裝置1至少只要具備:「伺服器資訊偵測部114、網域名稱偵測部115及限制部116」即可。
通信裝置1例如可為由「包含於該通信裝置1之電子電路」構成者。
上述通信裝置1,於其內部具有電腦系統。又,上述各處理之過程係以程式的形式儲存於電腦可讀取之記錄媒體,並藉由將此程式以電腦讀取執行,以進行上述處理。在此,所稱電腦可讀取之記錄媒體,包含:磁碟片、磁光碟、CD-ROM、DVD-ROM、半導體儲存體等。又,亦可設定成:將此電腦程式藉由通信線路配送至電腦,而由接收到此配送的電腦執行該程式。
又,上述程式亦可為用以實現前述功能之部份者。進而,亦可為可使前述功能與已儲存在電腦系統之程式組合而實現者,亦即所謂的差分檔案(差分程式)。
本申請案係以2016年11月30日於日本提出申請之日本特願2016-232047為基礎主張優先權,故該案之揭露內容均涉及於此。
[產業利用性]
依本發明,可使用加密之資料通信識別特定資料,並進行對於此資料通信的傳送控制。
1:通信裝置
2:終端
3:伺服器裝置
100:通信系統

Claims (6)

  1. 一種通信裝置,包含:伺服器資訊偵測部,從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;網域名稱偵測部,偵測對應於該伺服器資訊之網域名稱;以及限制部,進行「從該伺服器裝置向該配送目標裝置發送之該資料」之每單位時間的傳輸量之控制,該每單位時間的傳輸量係與偵測到的該網域名稱相對應。
  2. 如請求項1記載之通信裝置,其中,該伺服器資訊偵測部偵測表示該伺服器資訊之伺服器名稱指示的資訊,該伺服器資訊係包含於該要求通信亦即SSL(安全通訊協定)/TLS(傳輸層安全性協定)通信;該網域名稱偵測部,偵測對應於該伺服器名稱指示的資訊之該網域名稱。
  3. 如請求項2記載之通信裝置,更包含:緩衝部,將在從「開始該SSL(安全通訊協定)/TLS(傳輸層安全性協定)通信」至「取得該伺服器名稱指示的資訊」為止的期間之協商中產生之各連接的信號,予以緩衝。
  4. 如請求項1至3項中任一項記載之通信裝置,其中,該限制部基於該要求通信,進行該控制,俾使於中繼「自該伺服器裝置向該配送目標裝置發送資料」時,該資料之該每單位時間的傳輸量,成為對於各個偵測到的該網域名稱所設定之該每單位時間的傳輸量。
  5. 一種通信方法,其特徵為包含以下步驟:於通信裝置中,從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;偵測對應於該伺服器資訊之網域名稱;以及進行「從該伺服器裝置向該配送目標裝置發送之該資料」之每單位時間的傳輸量之控制,該每單位時間的傳輸量係與偵測到的該網域名稱相對應。
  6. 一種記錄媒體,其用以記錄電腦可讀取之程式,該程式使通信裝置之電腦執行以下處理:從「配送目標裝置自伺服器裝置接收資料時所發送之要求開始加密通信之要求通信」中,偵測伺服器資訊;偵測對應於該伺服器資訊之網域名稱;以及進行「從該伺服器裝置向該配送目標裝置發送之該資料」之每單位時間的傳輸量之控制,該每單位時間的傳輸量係與偵測到的該網域名稱相對應。
TW106141496A 2016-11-30 2017-11-29 通信裝置、通信方法及記錄媒體 TWI692227B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016232047 2016-11-30
JP2016-232047 2016-11-30

Publications (2)

Publication Number Publication Date
TW201826769A TW201826769A (zh) 2018-07-16
TWI692227B true TWI692227B (zh) 2020-04-21

Family

ID=62242177

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106141496A TWI692227B (zh) 2016-11-30 2017-11-29 通信裝置、通信方法及記錄媒體

Country Status (6)

Country Link
US (1) US11290462B2 (zh)
EP (1) EP3550771A4 (zh)
JP (1) JP6743906B2 (zh)
CN (1) CN110036605A (zh)
TW (1) TWI692227B (zh)
WO (1) WO2018101243A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102363758B1 (ko) * 2020-12-01 2022-02-16 (주)모니터랩 프록시 장치 및 그 제어 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080104391A1 (en) * 2006-10-26 2008-05-01 Fujitsu Limited Computer-readable recording medium recording remote control program, portable terminal device and gateway device
EP1062779B1 (en) * 1998-03-12 2012-02-08 Whale Communications Ltd. Techniques for protection of data-communication networks
CN104106276A (zh) * 2011-10-12 2014-10-15 施萨姆公司 多层安全移动交易使能平台
US8918867B1 (en) * 2010-03-12 2014-12-23 8X8, Inc. Information security implementations with extended capabilities
US20160094602A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7533160B2 (en) 2003-02-18 2009-05-12 Qualcomm Incorporated Provisioning server information in a mobile station
JP2005332163A (ja) * 2004-05-19 2005-12-02 Oki Electric Ind Co Ltd 情報更新検知システム
US7502923B2 (en) * 2004-09-16 2009-03-10 Nokia Corporation Systems and methods for secured domain name system use based on pre-existing trust
JP3859667B2 (ja) 2004-10-26 2006-12-20 株式会社日立製作所 データ通信方法およびシステム
US7743094B2 (en) * 2006-03-07 2010-06-22 Motorola, Inc. Method and apparatus for redirection of domain name service (DNS) packets
US20070214283A1 (en) * 2006-03-07 2007-09-13 Metke Anthony R Method and apparatus for automated infrastructure ad hoc mode and autonomous ad hoc mode selection
EP2084860A4 (en) 2006-11-13 2011-04-13 Obvious Ltd B PROCEDURE FOR SELECTIVE SESSIONS
JP2013121039A (ja) * 2011-12-07 2013-06-17 Sharp Corp 通信システム
US8738902B2 (en) 2012-01-27 2014-05-27 Microsoft Corporation Implicit SSL certificate management without server name indication (SNI)
US20140089507A1 (en) * 2012-09-26 2014-03-27 Gyan Prakash Application independent content control
US9363288B2 (en) * 2012-10-25 2016-06-07 Verisign, Inc. Privacy preserving registry browsing
US10565394B2 (en) * 2012-10-25 2020-02-18 Verisign, Inc. Privacy—preserving data querying with authenticated denial of existence
US9521060B2 (en) 2014-07-27 2016-12-13 Vasona Networks Inc. Identifying services provided over secured connections using DNS caching
US20160140355A1 (en) * 2014-11-19 2016-05-19 Salesforce.Com, Inc. User trust scores based on registration features
US20160255047A1 (en) * 2015-02-26 2016-09-01 Citrix Systems, Inc. Methods and systems for determining domain names and organization names associated with participants involved in secured sessions
US10079846B2 (en) * 2015-06-04 2018-09-18 Cisco Technology, Inc. Domain name system (DNS) based anomaly detection
US20170345063A1 (en) * 2016-05-26 2017-11-30 Mark Bauman Advertisement blocker circumvention system
US10469513B2 (en) * 2016-10-05 2019-11-05 Amazon Technologies, Inc. Encrypted network addresses
US10924456B1 (en) * 2020-07-14 2021-02-16 Centripetal Networks, Inc. Methods and systems for efficient encrypted SNI filtering for cybersecurity applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1062779B1 (en) * 1998-03-12 2012-02-08 Whale Communications Ltd. Techniques for protection of data-communication networks
US20080104391A1 (en) * 2006-10-26 2008-05-01 Fujitsu Limited Computer-readable recording medium recording remote control program, portable terminal device and gateway device
US8918867B1 (en) * 2010-03-12 2014-12-23 8X8, Inc. Information security implementations with extended capabilities
CN104106276A (zh) * 2011-10-12 2014-10-15 施萨姆公司 多层安全移动交易使能平台
US20160094602A1 (en) * 2014-09-30 2016-03-31 Citrix Systems, Inc. Methods and systems for detection and classification of multimedia content in secured transactions

Also Published As

Publication number Publication date
JP6743906B2 (ja) 2020-08-19
EP3550771A1 (en) 2019-10-09
TW201826769A (zh) 2018-07-16
WO2018101243A1 (ja) 2018-06-07
US11290462B2 (en) 2022-03-29
CN110036605A (zh) 2019-07-19
JPWO2018101243A1 (ja) 2019-07-04
EP3550771A4 (en) 2019-12-18
US20210105279A1 (en) 2021-04-08

Similar Documents

Publication Publication Date Title
US11108570B2 (en) Method and apparatus for multimedia communication, and storage medium
US10819757B2 (en) System and method for real-time communication by using a client application communication protocol
US10609020B2 (en) Method and arrangements for intermediary node discovery during handshake
US9417831B2 (en) Method and system of providing computer network based limited visibility service discovery
CN107708099B (zh) 蓝牙设备分享请求和控制方法及设备、可读存储介质
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及系统
US20200344280A1 (en) Relaying media content via a relay server system without decryption
KR20030051264A (ko) 데이터 전송시스템, 정보처리장치 및 방법,데이터중계장치 및 방법, 기록매체, 및 프로그램
JP7131673B2 (ja) データ通信装置、通信システム、データ中継方法及びプログラム
US11895149B2 (en) Selective traffic processing in a distributed cloud computing network
US11290434B2 (en) Communication device, method of controlling communication device, and non-transitory computer-readable storage medium
CN114513326A (zh) 基于动态代理实现通信审计的方法及系统
TWI692227B (zh) 通信裝置、通信方法及記錄媒體
WO2013189398A2 (zh) 应用数据推送方法、装置及系统
WO2016029854A1 (zh) 一种无线网络连接方法、设备及系统
CN115604862B (zh) 视频流传输方法及系统
US20130024543A1 (en) Methods for generating multiple responses to a single request message and devices thereof
CN110995730B (zh) 数据传输方法、装置、代理服务器和代理服务器集群
JP2006053799A (ja) 端末装置、ファイアウォール装置、及びファイアウォール装置制御のための方法、並びにプログラム
JP4893279B2 (ja) 通信装置および通信方法
TWI528766B (zh) 直接通訊系統及其探索互動方法
WO2011077305A1 (en) Methods and apparatuses for providing content for user terminals
CN114095524B (zh) 传输报文的方法和设备,中枢设备,可读存储介质
KR101528268B1 (ko) 콘텐츠를 원격 위치들에 스트리밍하기 위한 시스템과 방법
WO2022093509A1 (en) Providing notification of a certificate of validity to a service provider