CN103460674A - 用于供应推送通知会话的方法、装置与*** - Google Patents

用于供应推送通知会话的方法、装置与*** Download PDF

Info

Publication number
CN103460674A
CN103460674A CN2012800177852A CN201280017785A CN103460674A CN 103460674 A CN103460674 A CN 103460674A CN 2012800177852 A CN2012800177852 A CN 2012800177852A CN 201280017785 A CN201280017785 A CN 201280017785A CN 103460674 A CN103460674 A CN 103460674A
Authority
CN
China
Prior art keywords
server
sending out
application program
out notice
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012800177852A
Other languages
English (en)
Other versions
CN103460674B (zh
Inventor
哈尼夫·索马尼
肖恩·迈克尔·昆兰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maliki Innovation Co ltd
Original Assignee
Visto Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visto Corp filed Critical Visto Corp
Publication of CN103460674A publication Critical patent/CN103460674A/zh
Application granted granted Critical
Publication of CN103460674B publication Critical patent/CN103460674B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1083In-session procedures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1008Server selection for load balancing based on parameters of servers, e.g. available memory or workload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1034Reaction to server failures by a load balancer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/143Termination or inactivation of sessions, e.g. event-controlled end of session
    • H04L67/145Termination or inactivation of sessions, e.g. event-controlled end of session avoiding end of session, e.g. keep-alive, heartbeats, resumption message or wake-up for inactive or interrupted session
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/25Maintenance of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • General Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种用于经由通信网络在客户端上的应用程序与对应于该应用程序的服务器之间供应推送通知会话的***和方法。在一个方面,推送供应实体将消息传送至客户端,从而将所述客户端配置为能使客户端请求与服务器的推送通知会话的状态。随后客户端上的应用程序能够通过将推送通知会话请求消息传送至推送供应实体来请求建立推送通知会话。推送供应实体生成用于确认推送通知会话的令牌,将生成的令牌与应用程序相关联,以及将令牌传送至应用程序,该应用程序使用该令牌建立推送通知会话。

Description

用于供应推送通知会话的方法、装置与***
技术领域
本发明涉及一种用于在客户端上运行的应用程序与对应于该应用程序的服务器之间供应推送通知会话的方法、装置与***。
背景技术
推送技术是其中在服务器上发起客户与服务器之间的处理请求的数据通信的形式。该技术使服务器能够自主地将通知消息传送至客户端。HTTP服务器推送和Java Pushlet就是推送技术的实例。
通知消息能够从服务器直接被传送至客户端,或者通知消息的传送能够由推送通知服务调解。
推送通知服务提供到客户端点(例如,客户端上的应用程序)的持久的数据通信信道以用于递送由服务器发送的通知消息。推送通知服务通常要求应用程序对其进行注册,从而在推送通知服务与应用程序之间建立信任关系。
除了与应用程序建立信任连接之外,推送通知服务可以与托管应用程序的设备建立信任连接。通常通过验证用于限制推送通知服务的可用性的预先提供的客户凭证来建立信任连接。
响应于对由应用程序发送的注册请求的接收,启动在推送通知服务上的推送通知信道的建立:推送通知服务将推送通知信道与应用程序相关联,并将识别推送通知信道的数据供应至应用程序。响应于对识别信道的数据的接收,应用程序将信道数据提供至服务器。随后,服务器能够将用于递送至应用程序的任何通知消息与信道数据一起传送至推送通知服务。
在对采用推送通知服务的应用程序的注册期间,识别信道的数据被创建,并且作为被建立在推送通知服务与应用程序之间的信任关系,该数据在应用程序的寿命内都是有效的。因此,在诸如危及服务器或应用程序的安全的设置中,将会永久地危及整个推送通知信道的安全。这使得推送通知信道对于安全通信或敏感通信不可靠。
发明内容
根据本发明的一个方面,提供了一种根据所附权利要求的用于供应推送通知会话的方法、***和推送供应实体。
实施方式提供了客户端的“按需”配置以访问推送通知服务。只要客户端已被配置为其中客户端能够请求一个或多个推送通知会话的操作状态(所谓的第一操作状态),则客户端上的应用程序能够请求建立推送通知会话。
在某些设置中,客户端负责传送推送通知供应请求消息并且处理与其相关联的响应消息,这影响着客户端从未激活(所谓的第二操作状态)到激活的操作状态的转换。客户端的操作状态的这种变化能使客户端上的所有应用程序建立推送通知会话。
如本领域中所熟知,会话是两个或更多个计算设备之间的信息的非永久***换,并且在特定时间点建立的会话后续会被去除。因此,与本领域中所熟知的不具有相关联的有效性的信道相反,第一方面通过建立推送通知会话额外地引入了推送通知的有效性。
实施方式进一步包括产生用于验证推送通知会话的令牌以响应于来自客户端上的应用程序的推送通知会话请求消息。产生的令牌与应用程序相关联并且用于识别与客户端相关联的会话端点(其通常是应用程序)。令牌被额外地用作会话有效性凭证。因此,提供了用于验证推送通知会话的机制。
响应于对令牌的接收,应用程序可将令牌提供至服务器,服务器利用接收的令牌建立推送通知会话。应用程序可利用客户端上任何可用的通信方式来将令牌提供至服务器。服务器是能够与客户端通信的网络实体,从而将推送通知消息提供至客户端上的应用程序。
在一种设置中,客户端包括多个应用程序,其中每个应用程序均能够请求建立推送通知会话。客户端能够响应于对从客户端发起的推送通知会话请求消息的接收为每个相应的应用程序产生不同的令牌。因此,客户端上的每个应用程序均能够建立独立于客户端上的其他应用程序的推送通知会话。
方便地,该方法包括基于预定标准选择性地产生令牌。选择性产生令牌扩展了从应用程序丢弃推送通知会话请求的能力。例如,基于应用程序认证和授权、用户认证以及服务器认证能够放弃请求。因此,可基于与应用程序和服务器的信任关系选择性地提供推送通知会话。
在进一步的设置中,提供了用于识别网络节点的机制以传送服务器访问请求,从而使没有服务器连接细节的应用程序能够与服务器进行通信。所识别的网络节点可以是对服务器与客户端之间的安全连接的建立进行调解的安全访问供应实体。安全访问供应实体可维护(maintain,保持)被授权与服务器进行推送通知会话的应用程序的列表,从而通过过滤访问请求降低服务器的处理开销。该方法可包括监控安全访问供应实体上的应用程序授权状态以控制建立的推送通知会话。
在又一设置中,服务器可选择性地请求对由应用程序供应至服务器的令牌的验证,从而使服务器能够验证给定的会话。该方法包括验证由应用程序供应至服务器的令牌是否与供应至应用程序的令牌相对应以执行验证。服务器可在推送通知会话建立之前、期间或之后验证令牌,从而防止建立或维护无效或伪造的推送通知会话。该方法可包括根据评估更新对应于推送通知状态的会话状态。
有利地,该方法包括确定服务器的操作状态以控制相关联的推送通知会话。因此,例如,若服务器崩渍或不可访问,则该方法可终止与其相关联的推送通知会话。可基于预定非激活期和/或从服务器接收的指示服务器的操作状态的数据来确定服务器的操作状态。该方法可包括监控与服务器相关联的操作状态以用于更新。
方便地,该方法包括确定与推送通知会话相关联的会话状态以控制推送通知会话。可基于预定非激活期和/或从服务器接收的指示服务器的会话状态的数据确定服务器的会话状态。因此,例如,能够终止被确定为不可运行的推送通知会话。
在又一的设置中,若与通知消息一起接收的令牌对应于提供至应用程序的用于推送通知会话的令牌,则该方法包括选择性地将从服务器接收的用于递送至应用程序的通知消息传送至客户端。该方法可包括在对通知消息的恶意的或不适当的内容进行扫描之后选择性地传送通知消息,从而提供用于过滤不适当和危害性消息的方法。
在其他实施方式中,该方法包括一经请求则对令牌进行验证,从而使得服务器在建立推送通知会话之前建立令牌的授权。在令牌是无效的情况下,服务器能够终止推送通知会话的建立。这就允许服务器过滤伪造的或无效的请求,并且仅在建立有效推送通知会话时扩展资源。
该方法可包括更新对应于推送通知会话的会话状态或根据令牌的有效性保留用于推送通知会话的网络资源。
该方法可包括基于预定规则选择性地传送授权消息,该预定规则可包括验证服务器的认证凭证。预定规则还可包括验证对应于服务器的记录以确保服务器被授权进行推送通知会话。在不存在记录的情况下,服务器可将条件性的授权消息传送至服务器。该条件性的授权消息使服务器执行注册处理,这使得对应于服务器的记录被创建。因此,该方法提供了“按需”服务器注册机制。
在一种设置中,由配置有软件的网络节点以一组指令的形式执行该方法,当网络节点执行指令时,使网络节点执行某些或所有上述步骤。
根据参照附图进行的优选实施方式(仅通过实例的方式给出)的以下描述,本发明的其他特征和优势将变得显而易见。
附图说明
图1是实施方式操作所在的网络环境的示意图;
图2是示出根据实施方式的经由推送供应实体建立的推送通知会话的框图;
图3是示出根据实施方式的推送供应实体的部件的框图;
图4是示出根据实施方式的推送供应实体的部件与应用程序和服务器的交互的框图;
图5是示出根据实施方式的当建立推送通知会话时由图2中所示的部件执行的步骤的时序图;
图6是示出根据实施方式的当在客户端与服务器之间建立加密通信会话时由图2中所示的部件执行的步骤的时序图;
图7是示出根据实施方式的当确认推送通知会话时执行的步骤的时序图;
图8是示出根据实施方式的为维持推送通知会话的服务器侧环境而执行的步骤的时序图;
图9是示出根据实施方式的为维持推送通知会话的应用程序侧环境而执行的步骤的时序图;以及
图10是示出根据实施方式的当从服务器端控制推送通知会话的有效性时执行的步骤的时序图。
具体实施方式
实施方式与经由通信网络在客户端上的应用程序与对应于应用程序的服务器之间供应推送通知会话有关。更具体地,实施方式与建立调解的推送通知会话有关。下面将详细描述在推送通知会话的建立中所涉及的处理,但首先将参照图1描述实施方式操作所在的网络环境的概况,图1示出了描述通过其在服务器3A或3B与客户端1A、1B、1C或1D上的应用程序之间建立推送通知会话的通信网络101的框图。
现有技术
通信网络101被配置为能实现服务器3A和3B与客户端1A、1B、1C和1D之间的直接的或经由推送供应实体102的数据包通信。客户端1A、1B、1C和1D是能够与服务器3A或3B建立推送通知会话的远程设备。不具有限制,客户端1A、1B、1C和1D可包括远程桌面计算机,诸如iPhoneTM的智能手机、iPadTM以及笔记本电脑。
在优选设置中,诸如客户端1A、1B、1C和1D是移动计算设备,通信网络101可操作地连接至移动网络2A和2B以向/从客户端1A、1B、1C和1D路由数据包。移动网络2A和2B是能够提供到具有位置独立性的客户端1A、1B、1C和1D的无线网络连接的网络。不具有限制,移动网络2A和2B可包括全球移动通信***、通用分组无线电服务、用于GSM演进通用移动电信***的增强数据速率、3G、Wi-Fi、非授权移动接入和通用接入网。本领域技术人员熟知形成移动网络2A和2B的部件和实体。
服务器3A和3B托管能够与客户端1A、1B、1C和1D通信的服务。基于服务的类型,该通信可以是双向或单向的。例如,推送通知会话是用于从服务器3A或3B向客户端1A、1B、1C或1D递送通知消息的单向通信模式。
服务器3A或3B可以是独立的服务供应实体3A,诸如基于因特网的推送服务供应器(如My Weather MobileTM),或者其可以是作为企业网络4B的一部分的企业网络服务供应实体3B。
独立服务供应实体3A具有决定安全策略、用户选择策略等的灵活性,而企业网络服务供应实体3B受到企业网络4B的策略的限制。企业网络4B可具有调节传送至企业网络4B或从企业网络4B传送的流量的防火墙。以这种方式,企业网络4B将服务器3B的服务限制为企业网络4B的成员,因此为访问企业网络服务供应实体3B的服务,用户必须是企业网络4B的成员。
推送技术是其中在服务器3A或3B处发起处理请求的单向形式的数据通信。因此,推送通知会话涉及从服务器3A或3B到客户端1A、1B、1C和1D的消息的单向推送。推送通知会话不允许客户端1A、1B、1C和1D将消息传送至服务器3A和3B。因此,客户端1A、1B、1C和1D只能够侦听由服务器3A和3B推送的通知消息。
服务器3A和3B可自主地将通知消息推送至客户端1A、1B、1C和1D,并且可使用HTTP服务器推送和Java Pushlet以将通知消息推送至客户端1A、1B、1C和1D。
通知消息的传送可以由推送供应实体102调解,该推送供应实体102向客户端1A、1B、1C和1D提供用于递送从服务器3A和3B接收的通知消息的永久的数据通信信道。
推送供应实体102要求请求推送通知会话的客户端1A、1B、1C或1D上的应用程序对其进行注册。注册包括推送供应实体102产生识别推送通知会话的数据并且存储识别会话的数据与请求的应用程序之间的映射。该映射能使推送供应实体102识别哪个应用程序与从服务器3A和3B接收的给定通知消息相关联,并且将接收的通知消息路由至所识别的应用程序。
然而,在应用程序注册之前,推送供应实体102建立与相应的客户端1A、1B、1C或1D的信任关系,使得推送通知服务能够在其之上被供应至应用程序。传统上,在用户获得客户端1A、1B、1C或1D上的设备之前,已基于设备凭证建立了该信任关系,该设备凭证是由设备制造商(诸如AppleTM)或操作***(OS)开发商(诸如MicrosofTM和GoogleTM)提供给客户端1A、1B、1C或1D上的设备。这就限制了非制造商或非OS兼容设备从推送供应实体102接收推送通知服务的能力。
转向图2,客户端1A可包括多个应用程序,其中每个应用程序5A、5B和5C均能够接收推送通知消息。根据常规方法,从服务器3A或3B请求推送通知服务的每个应用程序5A、5B和5C将必需对推送供应实体102进行注册。推送供应实体102将每个请求的应用程序5A、5B或5C与推送标识符相关联。然后,请求的应用程序5A、5B或5C将推送标识符供应至相应的服务器3A或3B。这完成了推送通知信道的建立,并且之后相应的服务器3A或3B能够将包括推送标识符的用于递送至请求的应用程序5A、5B或5C的通知消息传送至推送供应实体102。推送供应识别器102利用推送标识符与其相应的应用程序5A、5B或5C之间的映射来为接收的通知消息产生路由指令,并且将消息路由至对应于推送标识符的应用程序5A、5B或5C。
因此,常规调解推送方法仅在服务器3A或3B与应用程序5A、5B或5C之间建立传送路径。这是因为通信信道仅表示通信端点之间的传送路径。因此,常规调解推送局限于建立用于将来自服务器的推送通知消息递送至具有预先提供的凭证的设备的传送路径。
在服务器3A或3B与应用程序5A、5B或5C之间建立的信道不具有相关联的有效性期限,因此,一旦建立了信道,则没有验证应用程序5A、5B或5C或者服务器3A或3B的完整性的方法。因此,推送通知信道在关于处理敏感通知消息方面是不安全的。
推送供应实体102在根据实施方式来配置时能够经由通信网络101在客户端1A上的应用程序5A、5B或5C与对应于应用程序5A、5B或5C的服务器3A或3B之间供应推送通知会话。
客户端1A、1B、1C和1D具有与其相关联的第一和第二操作状态。在第一操作状态,应用程序5A、5B和5C能够从推送供应实体102请求调解的推送通知会话,并且在第二状态,应用程序5A、5B和5C不能请求调解的推送通知会话。
转向图3,现将描述当根据实施方式来配置时的推送供应实体102的设置。推送供应实体102包括处理部件的组合,该处理部件包括标准操作***部件、存储器、处理器以及永久性存储器。推送供应实体102进一步与I/O通信接口协作。
此外,推送供应实体102包括负责为调解的推送服务注册客户端1A、1B、1C和1D的供应管理器309。客户端1A、1B、1C和1D在第一和第二操作状态之间的转换由供应管理器309控制。
推送供应实体102进一步包括设备连接器架构305,该设备连接器架构305能够实施能使客户端1A、1B、1C和1D与推送供应实体102通信的多种通信协议。不具有限制,这些协议包括移动应用部分(MAP)和因特网协议(IP)。除实施通信协议之外,设备连接器架构305控制推送供应实体102的通信接口,从而能使客户端1A、1B、1C和1D与推送供应实体102通信。
推送供应实体102进一步包括将接收的用于处理的消息(诸如推送通知供应请求消息)导向合适的部件(诸如供应管理器309)的路由管理器308。此外,该路由管理器308将从推送供应实体102发起的通信消息(诸如配置消息)路由至诸如网关(未示出)的合适的实体,以实现通信消息向期望目的地的递送。
为了能实现推送供应实体102与服务器3A和3B之间的通信,推送供应实体102进一步包括服务器连接器架构302。服务器连接器架构302实施能使服务器3A和3B与推送供应实体102的各种部件通信的协议。此外,服务器连接器架构302控制推送供应实体102的通信接口来实现推送供应实体102与服务器3A和3B之间的通信。
除了标准服务器通信协议,推送供应实体102还维持一经请求便由传统网络支持管理器303调用以被服务器连接器架构302使用的多个传统服务器通信协议,诸如帧中继协议。传统网络支持管理器303还维持多个专有服务器通信协议,当利用该专有通信协议与给定的服务器3A或3B通信时,这些专有服务器通信协议也能够由传统网络支持管理器303调用。
推送供应
现将描述将给定客户端配置为第一操作状态所用的机制。在第一实例中,响应于对来自客户端1A、1B、1C或1D的推送通知供应请求消息或注册请求的接收,供应管理器309将配置消息传送至客户端1A、1B、1C或1D,从而将设备配置为第一操作状态。因此,供应管理器309扩展了用于推送通知服务的客户端1A、1B、1C或1D的“按需”配置的能力。由供应管理器209传送的配置消息可包括凭证或者可包括便于客户端1A、1B、1C或1D获取凭证的指令。由供应管理器309向客户端1A、1B、1C或1D的配置消息的传送完成对其的注册。
供应管理器309基于预定条件可选择性地传送配置消息。该预定条件可包括验证对应于供应请求消息的客户端1A、1B、1C或1D的授权状态。
对应于客户端1A、1B、1C和1D的授权状态由推送供应实体102的设备授权管理器306的部件来维护。设备授权管理器306还可维护禁用设备的列表或设备的黑名单。企业网络4B可有助于该黑名单的开发和维护。
预定条件还可包括验证与存在于请求客户端1A、1B、1C或1D上的各种通信和/或安全协议的兼容性。因此,例如,在客户端1A、1B、1C或1D上不存在兼容协议的情况下,供应管理器309可推迟客户端1A、1B、1C或1D的注册直至安装兼容协议。这种兼容协议可由推送供应实体102或与推送供应实体102协作的实体以数据包形式提供给客户端1A、1B、1C或1D。
可基于来自企业网络4B的授权将该数据包选择性地提供至客户端1A、1B、1C和1D。客户端1A、1B、1C和1D可在发送注册请求之前获得该授权或者可在注册期间获得该授权。在任何情况下,供应管理器309都不会向客户端1A、1B、1C和1D提供数据包直至已获得该授权。数据包也可包括企业网络4B的专有协议。
供应管理器309可允许客户端1A、1B、1C或1D自主地从第二状态变为第一状态,或者可与服务器3A或3B协作来确保与任何服务器策略的兼容。因此,在受限用户基于服务供应器(诸如企业网络4B)的情况下,推送通知实体102能够验证兼容性以确保请求用户被允许使用所请求的服务。
在诸如其中客户端1A上的应用程序5A、5B和5C对应于受限的以及非受限的服务供应器的设置中,来自供应管理器309的配置消息使客户端1A被配置为第三状态,从而使应用程序5A、5B和5C能够与非受限的服务供应器(诸如服务器3A)而不是与受限的服务供应器(诸如服务器3B)建立推送通知会话。然后,供应管理器309将条件性的授权消息传送至客户端1A,随后客户端1A与企业网络4B通信以请求将授权消息传送至供应管理器309,使得客户端1A能够转换为第一状态。可替代地,推送供应管理器309可直接从企业网络4B寻求需要的授权而无需涉及客户端1A。
供应管理器309可允许企业网络4B控制对由其中的实体提供的服务的授权,或者可允许企业网络4B控制对在客户端设备1A上使用的所有可用的服务的授权。客户端1A可具有对应于多个受限的服务供应器的应用程序,其中每个应用程序均具有对其相应服务的调解推送供应的授权控制。
在对应于给定客户端1A、1B、1C或1D的用户离开企业网络4B的情况下,企业网络4B可发送消息,从而将与给定客户端1A、1B、1C或1D相关联的授权状态变为未授权。客户端1A、1B、1C或1D的授权状态的变化也将限制其上的应用程序来与企业网络4B建立推送通知会话。因此,实施方式不仅扩展调解推送服务的范围,而且还能实现利用企业网络4B的有效授权控制。
供应管理器309也可与服务器3A和3B以及与其相关联的企业网络4B建立初始信任关系,从而检查推送服务供应器。通过注册处理可以建立与服务器3A和3B的初始信任关系,其中,服务器3A或3B请求授权以经由推送供应实体102提供调解推送服务。
供应管理器309可评估服务器3A或3B或者与其相关联的企业网络4B的适用性以用于提供推送通知服务。可基于诸如提供的内容的性质的预定规则评估适用性。
推送供应实体102的服务器授权管理器部件304维护服务器3A和3B的授权状态。供应管理器309可基于预定规则有条件地注册给定的服务器3A或3B,从而限制到客户端1A、1B、1C和1D或其用户的调解推送服务(这被确定为满足规则的条件)。例如,若供应管理器309认为由给定服务器3A或3B提供的内容适合于用户的选择,诸如色情内容被确定为适合于年龄在18岁以上的用户,则服务器授权管理器304将条件性规则与给定服务器3A或3B相关联。
如上所述,一旦给定客户端1A被配置为第一操作状态,客户端1A上的应用程序5A、5B和5C便能够请求建立调解的推送通知会话。为了建立推送通知会话,给定应用程序5A将推送通知会话请求传送至推送供应实体102。响应于对推送通知会话请求的接收,路由管理器308将请求路由至推送供应管理器301。然后推送供应管理器301产生用于验证推送通知会话的令牌。
推送供应管理器301可基于预定标准选择性地产生令牌。该预定标准可包括验证对应于与推送通知会话请求消息相关联的服务器3A或3B的记录。该记录可被保存在本地的推送供应实体102上或远离服务器3A和3B的任何其他实体上。该记录包括指示服务器3A或3B是否被授权为进行推送通知会话的数据。可根据由服务器授权管理器304确定的服务器3A和3B的授权状态保存该记录。因此,推送供应管理器301可阻止与未授权的服务器建立推送通知会话。推送供应管理器301可基于由应用程序授权管理器307维护的服务器应用程序配对来确定对应于给定推送通知会话请求消息的给定服务器3A或3B。
应用程序授权管理器307在推送供应实体102与服务器3A和3B的初始信任关系的建立期间获取应用程序和服务器配对。在诸如其中推送供应管理器301从在应用程序授权管理器部件307中不具有相应的服务器配对记录的给定应用程序5C接收推送通知会话请求消息的设置中,推送供应管理器301将条件与对应于产生的令牌的记录相关联,当从相应服务器3A或3B接收到与其相关联的消息时,该令牌使该配对被创建。供应管理器309可在建立请求的推送通知会话之前请求注册未知的服务器。
预定标准也可包括验证与应用程序5A相关联的认证凭证。应用程序认证凭证可以由企业网络4B来提供。应用程序认证凭证可被限制为预定时段或使用数量,因此,例如企业网络4B可以提供与其相关联的服务的受限使用/时段试用。应用程序认证凭证也可由企业网络4B设置为更长的时段或不具有限制。可替代地,应用程序认证凭证可以是应用程序签名。
预定标准可进一步包括鉴别使用客户端1A的用户。用户的认证建立了与设备的端点用户的信任关系,从而限制由于未授权用户的意外使用而导致的损坏。
预定标准还可包括验证与对应于应用程序5A的服务器3A或3B相关联的认证凭证。推送供应管理器301通过查询由应用程序授权管理器部件307维护的服务器应用程序配对来确定对应于应用程序5A的服务器3A或3B。响应于确定,推送供应管理器301能够从其获取认证凭证。
响应于令牌的选择性产生,推送供应管理器301通过产生对应于请求的推送通知会话的记录并且存储识别应用程序5A、客户端1A、会话ID以及在其中产生的令牌的数据,将产生的令牌与应用程序5A相关联。
推送供应管理器301利用令牌来识别对应于特定推送通知会话的记录,该记录随后能使推送供应管理器301与路由管理器308协作以将通知消息路由至它们相应的应用程序5A、5B和5C。因此,令牌用作推送供应实体102的部件的会话标识符。
然后,推送供应管理器301选择性地将用于递送至应用程序5A的令牌传送至客户端1A,应用程序5A利用该令牌建立推送通知会话。客户端1A响应于对令牌的接收,创建包含识别应用程序5A、接收的令牌以及会话ID的数据的记录。
如本领域中所熟知,会话是两个或更多个计算设备之间的信息的非永久***换。在特定时间点建立的会话后续会被消除。由于令牌被用于验证推送通知会话,所以实施方式在产生的会话识别数据中引入临时生,从而将应用程序5A、5B和5C与服务器3A或3B之间的推送通信限制为会话的持续时间。因此,应用程序5A、5B和5C在其每次希望建立推送通知会话时将必需请求新的令牌。
相反,现有技术方法并不限制用于推送服务的应用程序注册的有效性。这使得现有技术方法不适于经由推送通知提供安全信息。例如,考虑如下情景:其中,包含有权访问企业网络4B的推送通知服务3B的应用程序5A的客户端1A改变了所有者,其中,新的所有者未被授权使用企业网络4B的服务。在这种情景下,新的所有者能够获取对由服务器3B传送至应用程序5A的通知消息的访问权。这是因为现有技术方法中的信任关系从未更新。
相反,当能够验证给定应用程序对进一步推送通知消息的持续接收的适用性时,实施方式在每次其希望建立推送通知会话时要求应用程序更新该信任关系。该实施方式即通过对应用程序5A对于建立与信道相反的会话的适用性进行评估,在限制时间段内对用于接收推送通知的应用程序5A进行验证。
转向推送通知会话的建立,在应用程序5A、5B和5C能够从推送供应管理器310请求推送通知会话的情况下,推送供应管理器301为每个相应的应用程序产生不同的令牌以响应于对来自应用程序5A、5B和5C的推送通知会话请求消息的接收。因此,给定应用程序5A、5B和5C的注册独立于任何其他应用程序的注册。
由于为在相同或不同端点(即,应用程序5A、5B和5C)与服务器3A和3B之间的每个推送通知会话产生不同的令牌,所以令牌的有效性被链接至相关联的推送通知会话的有效性。因此,有效地,令牌是由推送供应管理器301供应的用于建立和进行给定推送通知会话的一次性口令。因此,令牌可被用作会话有效性凭证。
转向图4,现将描述用于在应用程序5A和5B与企业网络4B的服务器3B之间建立推送通知会话的设置。除了服务器3B之外,企业网络4B包括调节进出企业网络4B的数据包的通道的防火墙401。企业网络4B额外地可包括维护具有对由企业网络4B提供的服务(包括服务器3B的推送通知服务)的访问权的客户端1A、1B、1C和1D的列表的设备访问控制实体403。
设备访问控制实体403保持对与客户端1A、1B、1C和1D相关联的访问授权的变化的跟踪。设备访问控制实体403可与供应管理器309协作从而将关于被授权建立给定调解推送通知会话的客户端1A、1B、1C和1D报告给推送供应实体102。
设备访问控制实体403可通过将应用程序授权细节传达至应用程序授权管理器307来控制应用程序5A、5B或5C建立推送通知会话的授权。随后,应用程序授权管理器307能够限制向具有建立推送通知会话的授权的应用程序5A、5B或5C产生令牌。
现将参照图5描述引导在存在于终端1A上的应用程序5A与服务器3B之间的推送通知会话的建立的步骤的顺序。为了概括,在应用程序5A、5B和5C能够经由推送供应实体102建立调解推送通知会话之前,客户端1A必需完成对供应管理器309的注册。客户端1A接收配置消息(步骤52)以响应于供应请求消息的传送(步骤51),该配置消息触发客户端1A将其自身配置为第一操作状态。其中,客户端1A上的应用程序5A、5B和5C能够建立推送通知会话。
应用程序5A通过将用于给定推送通知会话的请求传送至客户端1A来启动给定通知会话的建立(步骤53),然后,客户端1A将对令牌的请求传送至推送供应管理器301(步骤54)。
然后,推送供应管理器301产生令牌(步骤55)以用于验证请求的推送通知会话。如上所述,可根据预定标准产生令牌。一旦产生令牌,推送供应管理器301将令牌传送至客户端1A(步骤56),客户端1A然后将接收的令牌传递给应用程序5A。响应于对令牌的接收,应用程序5A将接收的令牌提供至相应的服务器3A或3B以建立推送通知会话(步骤511、512和513)。
令牌向相应服务器3B的递送不局限于特定协议或通信介质。应用程序5A可利用任何其可用的通信协议或介质来将令牌提供至相应的服务器3B。不具有限制,通信协议可包括无连接协议,诸如用户数据报协议;定向连接协议,诸如传输控制协议;存储转发协议,诸如电子邮件;移动消息服务,诸如短消息服务;点对点通信协议,诸如蓝牙TM;或点对多点通信协议,诸如因特网组群管理协议。不具有限制,应用程序5A可利用终端1A上可用的任何诸如Wi-Fi或全球移动通信***(GSM)的无线或诸如以太网的有线通信介质以传送令牌。
在应用程序5A不具有服务器3B的连接细节(诸如IP地址)或服务器3B不可利用的情况下,应用程序5A可通过发送服务器连接请求消息从推送供应管理器301寻求帮助(步骤58)。
可由推送供应管理器301通过供应服务器3B的连接细节来向应用程序5A提供帮助。然后,应用程序5A可利用这些连接细节与服务器3B通信从而将令牌提供至服务器3B。可替代地,与路由管理器308协作的推送供应管理器301可识别网络节点以传送从应用程序5A接收的服务器访问请求,并且将请求传送至识别的节点,从而便于将来自应用程序5A的令牌供应至服务器。
网络节点可以是服务器3B本身或与服务器3B相关联的诸如代理服务器402的实体(如图5中的步骤59所示),代理服务器402将企业网络4B的策略应用于到/来自服务器3B的数据包。该策略可包括加密和解密到/来自服务器3B的数据包。
可替代地,网络节点可以是安全连接调解实体或者可作为企业网络4B的内部或外部的与服务器3B相关联的中继服务器。
然后,应用程序5A能够建立与服务器3B的用于递送令牌的连接。可由应用程序5A或代表应用程序5A的客户端1A建立连接。
当在客户端1A与代理服务器402之间建立连接时,应用程序5A经由客户端1A和代理服务器402将令牌传送至服务器3B(如图5中的步骤511、512和513所示)。响应于对令牌的接收,服务器3B可建立推送通知会话。
可替代地,服务器3B可在建立推送通知会话之前利用推送供应管理器301确认令牌的有效性。为了使令牌生效,服务器3B将包含从应用程序5A接收的令牌的令牌验证请求传送至推送供应管理器301。令牌验证请求可直接由服务器3B传送至推送供应管理器301。可替代地并且如图5所示,服务器3B可经由代理服务器402传送令牌验证请求(步骤514和515)。
响应于对令牌验证请求的接收,推送供应管理器301评估接收的令牌是否与提供至应用程序5A的用于推送通知会话的令牌相对应,从而能实现在服务器3B与应用程序5A之间的推送通知会话。
然后,推送供应管理器301可根据该评估选择性地将授权消息传送至服务器3B,从而能进行推送通知会话。因此,推送供应管理器301包括用于阻止对应于伪造的或无效令牌的推送通知会话的建立的方法。
因此,在从服务器3B中接收的令牌对应于提供至应用程序5A的令牌的情况下,推送供应管理器301将选择性地将授权消息传送至服务器3B。如图5所示,授权消息可经由代理服务器402传送(步骤516和517)或者可直接传送至服务器3B。
推送供应管理器301可根据预定授权标准选择性地传送授权消息。预定授权标准可包括例如基于与其相关联的认证凭证来验证服务器3B的授权。推送供应管理器301可通过向其传送认证凭证请求来获取服务器3B的认证凭证以响应于对令牌验证请求的接收。通过浏览服务器查找由应用程序授权管理器307维护的应用程序配对,预定授权标准还可包括验证服务器3B与应用程序5A之间的相关性。
在令牌不彼此相对应或不满足预定授权条件的情况下,推送供应管理器301认为评估失败。推送供应管理器301可选择性地将错误消息传送至服务器3B,从而使得推送通知会话建立终止。
推送供应管理器301可根据评估更新与推送通知会话相关联的会话状态。例如,若评估失败,会话状态可从未决更新至无效。
在评估成功的情况下,一旦传送授权消息,推送供应管理器301将推送通知会话标记为有效,并且相应地更新相应推送通知会话的会话状态。
服务器3B基于从推送供应管理器301接收的任何响应消息(诸如错误或授权消息)确定令牌验证请求的结果。若服务器3B在发送令牌验证请求的预定时间段内没有接收到任何消息,则服务器3B可认为该评估不成功或重发令牌无效请求。
在服务器3B接收到错误消息的情况下,服务器3B终止推送通知会话的建立,并且可直接地或经由推送供应实体102将失败消息传送至应用程序5A。然后,应用程序5A可通过将另一推送通知会话请求消息传送至推送供应管理器301来重新尝试推送通知会话的建立(步骤53)。
在服务器3B接收到指示成功授权的授权消息的情况下,服务器3B完成推送通知会话的建立。然后,服务器3B可利用建立的推送通知会话开始将通知消息传送至应用程序5A。
服务器3B可利用通知消息将信息传达至应用程序5A或与其相关联的用户,诸如传达至应用程序5A的新电子邮件通知或状态更新。通知消息可包括文本、图形、音频、视频或多媒体数据。服务器3B也可利用通知消息将指令传送至应用程序5A。指令定义由在客户端1A上的应用程序5A执行的步骤。不具有限制,指令可包括更新潜在的应用程序软件、调用应用程序功能等的步骤。
响应于用于应用程序5A的服务器3B上的通知消息,服务器3B将通知消息与相应的令牌打包,并且将通知消息传送至推送供应管理器301。可替代地并且如图5所示,服务器3B将数据包传送至代理服务器402,然后,代理服务器402将数据包传送至推送供应管理器301(步骤518和519)。
可以未加密或加密的形式将通知消息传送至推送供应管理器301。如技术人员所熟知,加密消息将限制对目标应用程序5A的通知消息的内容的访问。通知消息可由服务器3B来加密。可替代地并且如图5所示,通知消息可由代理服务器402来加密以确保与企业网络4B的安全策略相兼容(步骤519)。加密可基于预先协商的加密标准。
推送供应管理器301响应于对数据包的接收,从数据包中提取令牌并且利用提取的令牌检索对应于相关联的推送通知会话的记录。
然后,推送供应管理器301可基于预定评估条件(诸如令牌的有效性)评估令牌。推送供应管理器301通过验证接收的令牌是否与提供至相应的应用程序5A的用于该推送通知会话的令牌相对应来验证令牌。如上所述,令牌也可用作会话有效性凭证,使得令牌的有效性额外地验证相关联的推送通知会话的有效性。预定评估条件还可包括验证服务器3B是否被授权通过该推送通知会话传送通知消息。
在令牌评估不成功或令牌不具有任何相应的记录的情况下,推送供应管理器301丢弃接收到的数据包。推送供应管理器301可进一步将错误消息传送至服务器3B和/或应用程序5A。
响应于对错误消息的接收,服务器3B可传送令牌验证请求消息以建立令牌的有效性(步骤514和515)或可重发通知消息(步骤518和519)。在令牌验证失败或接收到另一错误消息的情况下,服务器3B可终止推送通知会话。服务器3B也可将消除消息传送至推送供应管理器301,从而终止推送通知会话并且释放可为其保留的任何网络资源。推送供应管理器301可进一步将消除消息传送至应用程序5A。
推送供应管理器301可基于预定监控标准监控失败令牌的有效性以确定令牌破坏的可能性。预定监控标准可包括连续失败的令牌验证的数量,例如,具有多于三个的连续令牌验证失败的推送通知会话。预定监控标准也可包括来自给定服务器3A或3B的令牌验证失败的频率。推送供应管理器301可进一步基于确定的可能性控制推送通知会话,诸如若令牌破坏的可能性高,则推送供应管理器301可通过将相关联的令牌的有效性变为无效而终止推送通知会话。
推送供应管理器301也可扫描接收到的通知消息从而检测任何恶意的通知消息。可基于包含在其中的内容和/或指令的适应性来确定给定通知消息为恶意的。扫描可包括评估通知消息的数据以确定它是否适于目标接收者。扫描可进一步包括评估指令以确定在客户端1A上执行的指令是否安全,从而阻止恶意的或危险的指令在客户端1A上执行。
在通知消息被确定为恶意的情况下,推送供应管理器301丢弃该通知消息而无需将它传送至客户端1A。推送供应管理器301也可将包含指示扫描结果的数据的错误消息传送至服务器3B。推送供应管理器301也可监控恶意的消息从而确定服务器3A和3B的安全性,并且利用安全性参数选择性地允许服务器3A和3B将通知消息提供至应用程序5A、5B和5C。
来自服务器3A或3B的通知消息也可使推送供应管理器301产生用于应用程序5A的指令。该指令定义由客户端1A上的应用程序5A执行的步骤。例如,若通知消息通知应用程序5A将更新潜在的应用程序软件,则推送供应管理器301可产生用于实现软件更新的指令。
然后,推送供应管理器301选择性地将用于递送至相应的应用程序5A的接收到的通知消息和任何指令传送至客户端1A(步骤520)。响应于对通知消息的接收,客户端1A将通知消息传递给相应的应用程序5A(步骤521)。
在通知消息被加密并且解密密钥由客户端1A维护的情况下,客户端1A在将通知消息传送至应用程序5A之前对其进行解密(步骤521)。可替代地并且若解密密钥由应用程序5A维护,则客户端1A将加密消息传送至应用程序5A。
推送供应管理器301可以多路复用数据包的形式传送从服务器3A和/或3B接收的发往客户端1A上的任何应用程序5A、5B和/或5C的多个通知消息。因此,例如,若推送供应管理器301从服务器3A接收用于应用程序5C的第一通知消息以及从服务器3B上接收用于应用程序5A的第二通知消息,则推送供应管理器可以数据包形式多路复用第一和第二通知消息,并且将多路复用数据包递送至客户端1A。响应于对多路复用数据包的接收,客户端1A将提取第一和第二通知消息并且将第一和第二通知消息分别提供至应用程序5C和5A。推送供应管理器301可将在预定时间段内接收的通知消息多路复用。
关于经由推送供应实体102在客户端设备1A上的应用程序5A、5B和5C与服务器3A之间建立推送通知会话的步骤,应当理解的是,由应用程序5A、5B和5C获取令牌的步骤(即,步骤51至57)类似于有关上述服务器3B描述的步骤。响应于令牌的获取,应用程序5A、5B和5C直接地或结合推送供应实体102将令牌传送至服务器3A。然后,服务器3A可通过与推送供应实体102通信验证令牌的授权。应当理解的是,在服务器3A与推送供应实体102和/或客户端设备1A之间的通信不涉及中继服务器601和代理服务器402。
调解终端服务器连接的建立
如上所述,用于将令牌从应用程序5A递送至服务器3B的通信连接可建立在应用程序5A与服务器3B之间,或者可建立在企业网络4B与客户端1A之间(步骤510)。现将参照图6说明由中继服务器601调解的后者的实例。中继服务器601能够在通信协议和/或客户端1A与企业网络4B的性能之间存在不匹配时建立安全连接。中继服务器601也可被用于屏蔽企业网络4B的连接细节。
客户端1A通过将连接请求传送至中继服务器601来启动连接建立处理(步骤61)。客户端1A可将连接请求直接传送至中继服务器601(步骤61)。可替代地,客户端1A可经由推送供应管理器301传送连接请求。
响应于对连接请求的接收,中继服务器601基于预定连接条件选择性地将连接请求传送至连接建立实体,诸如企业网络4B的代理服务器402(步骤62)。预定连接条件可包括确定是否在客户端1A上进行了恶意软件扫描或病毒扫描。预定连接条件还可包括验证与客户端1A、应用程序5A或与其相关联的用户相关联的认证凭证。
预定连接条件还可包括验证对应于客户端1A和/或应用程序5A的授权状态。授权状态可被维护在本地的中继服务器601上或可以从企业网络4B中检索。中继服务器601也可基于之前的连接请求的结果产生授权状态。因此,中继服务器601包括用于过滤连接请求的方法。
推送供应管理器301可监控维护在中继服务器601处的授权状态从而控制相关联的推送通知会话。可根据相关联的推送通知会话的会话状态进行授权状态的监控。推送供应管理器301也可利用用于任何其他推送通知会话的令牌的选择性产生中的授权状态。
响应于对连接请求的接收,若客户端1A被允许与企业网络4B建立安全连接,则代理服务器402通过将接受消息传送至中继服务器601选择性地接受连接请求(步骤63)。然后,中继服务器将接受消息传送至客户端1A(步骤64)。客户端1A经由中继服务器601将密钥请求传送至代理服务器402(步骤65和66)。随后,代理服务器402提供加密密钥(优选地,利用预先共享秘密加密)以用于与企业网络4B的通信。密钥经由中继服务器601传送至客户端1A(步骤66和67)。然后,客户端1A从代理服务器402请求不同于推送通知会话令牌的认证令牌(步骤68和69)。
优选地,认证令牌代表企业认证凭证,诸如共享秘密,共享秘密在特定时段内可以是有效的或者直至特定事件,诸如相关安全连接的终止。如将被理解的,一旦认证令牌过期,可暂停到相关客户端的推送通知消息的传送,直至相关认证令牌重新生效或获得新的认证令牌。
相应地,代理服务器402产生用于验证安全连接的认证令牌,并且将其与客户端1A的用户的身份一起打包。然后,用户身份和认证令牌包被加密并且经由中继服务器601被传送至客户端1A(步骤610和611),从而建立企业网络4B与客户端1A之间的安全连接。
在客户端1A与企业网络4B之间建立连接之后,应用程序5A将推送通知会话令牌传送至服务器3B从而建立推送通知会话。如上所述,然后服务器3B可在建立推送通知会话之前建立从推送供应管理器301接收的令牌的有效性,或者可以无需任何令牌验证而建立推送通知会话。
现将参照图7描述有效的推送通知会话建立的实例。具体地,图7示例了其中应用程序5A请求与没有对推送供应实体102进行注册的服务器3B建立推送通知会话的设置。
响应于对来自应用程序5A的令牌的接收(步骤71和72),服务器3B将用于验证的令牌传送至推送供应管理器301(步骤73和74)。
响应于对令牌验证请求的接收,推送供应管理器301确定接收到的令牌是否与提供至应用程序5A的用于该推送通知会话的令牌相对应,并且基于该确定更新对应于推送通知会话的记录。
推送供应管理器301可根据该确定选择性地保留通信网络资源。保留资源可包括通信端口、带宽以及服务参数的质量,诸如优先权。
在接收到的令牌被确定为与提供至应用程序5A的令牌相兼容的情况下,推送供应管理器301可基于预定规则选择性地将认证消息传送至服务器3B(步骤711和712)。预定规则可包括验证与服务器3B相关联的认证凭证。
预定规则还可包括验证是否对服务器3B进行了关于恶意软件存在的扫描。若已经在服务器3B上进行了扫描,则满足预定规则。因此,推送供应管理器301阻止不安全的服务器传送通知消息。
预定规则可进一步包括验证对应于服务器3B的记录。如上所述,记录由服务器授权管理器304保存并且包括指示服务器3B是否被授权进行推送通知会话的数据。在未授权服务器3B进行推送通知会话的情况下,推送供应管理器301将令牌标记为无效,从而阻止推送通知会话的建立。
在服务器3B或企业网络4B未被推送供应管理器301识别,即不存在相应的记录的情况下,推送供应管理器301可传送指示识服务器3B对供应管理器309进行注册的条件性授权消息(步骤75和76)。注册处理使对应于服务器3B的记录产生在推送供应实体102中。
为发起注册处理,服务器3B将供应请求消息传送至供应管理器309(步骤77和78)。然后,供应管理器309根据上述步骤处理供应请求。随后供应管理器309可选择性地将注册结果消息传送至服务器3B,从而通知服务器3B关于注册请求的结果(步骤79和710)。
供应管理器309额外地通知推送供应管理器301关于服务器3B的注册请求的结果,然后推送供应管理器301基于该结果处理未决的条件性确认。在服务器3B注册成功的情况下,推送供应管理器301可选择性地将令牌有效消息传送至服务器3B,从而确认令牌的有效性(步骤711和712)。因此,推送供应管理器301能够“按需”注册新的服务,从而去除之前的注册服务的请求。然后服务器3B可如上所述将通知消息传送至应用程序5A(步骤713至716)。
在任何情况下,若在步骤74中从服务器3B接收的用于验证的令牌被确定为与提供至应用程序5A的令牌相冲突,则推送供应管理器301通过将令牌的有效性标记为无效而终止推送通知会话的建立。推送供应管理器301可将消除消息传送至应用程序5A。
在服务器3B上的令牌有效消息的接收完成了在应用程序5A与服务器3B之间的推送通知会话的建立。然后,服务器3B可经由推送供应管理器301将通知消息传送至应用程序5A(步骤713至716)。
状态监控
除了将通知消息递送至应用程序5A、5B和5C之外,推送供应管理器301还可监控与服务器3B相关联的操作状态。如本领域中所熟知,操作状态指示给定服务器是否是激活的、未激活的、可操作的或不可操作的。现将参照图8说明描述服务器3B的操作状态监控的示例性实施方式。
推送供应管理器301包括使推送通知管理器301确定服务器3B的操作状态的监控中断(步骤82)。例如,推送供应管理器301基于与其相关联的预定非激活期来确定服务器3B的操作状态。换言之,若推送供应实体102的部件没有接收到来自服务器3B的任何通信,则推送供应管理器301将认为服务器3B是未激活的。从服务器3B接收的通信可以是通知消息、令牌验证消息、服务器供应消息等,并且当推送供应管理器301不能与服务器3B进行通信时,推送供应管理器301将认为服务器3B是不可操作的。例如,在服务器崩渍的情况下(步骤81),服务器3B将是未激活的和不可操作的,直至服务器3B从崩渍中恢复。
服务器3B或与其相关联的任何实体(诸如代理服务器402)可传送服务器操作状态更新消息从而指示推送供应管理器301服务器3B是可操作的或不可操作的。服务器操作状态更新消息可由服务器3B周期性地传送或在非激活期间传送。
可替代地,对于每个未激活的服务器3A或3B,推送供应管理器301传送使服务器3B发送服务器操作状态更新消息的服务器状态查询消息。服务器状态查询消息可直接被传送至服务器3B。
可替代地并且如图8所示,推送供应管理器301将服务器状态查询消息传送至代理服务器402(步骤83)。然后,代理服务器402通过向服务器3B传送“ping”消息(步骤84)并且基于“ping”响应(如果有的话)产生服务器状态更新消息(步骤85)来建立服务器3B的操作状态。然后代理服务器402将产生的服务器状态更新消息传送至推送供应管理器(步骤86)。
如将被理解,“ping”消息可包括用于确定服务器3A和3B的操作状态的任何合适的机制,诸如因特网控制消息协议(ICMP)的“ping”实用。
在推送供应管理器301在预定时间段内没有从服务器3B接收到任何服务器状态更新消息或任何其他通信消息的情况下,推送供应管理器301认为服务器3B是不可操作的。推送供应管理器301可重新尝试建立服务器3B的操作状态。
在服务器3B被确定为不可操作的情况下,推送供应管理器301将对应于与服务器3B相关联的推送通知会话的令牌标记为无效,并且将推送通知会话消除消息传送至所有相应的应用程序5A、5B和5C。
除了服务器3B的操作状态之外,推送供应管理器301也可确定推送通知会话的会话状态。可基于与其相关联的预定非激活期确定会话状态。
也可基于会话状态响应消息确定会话状态,该会话状态响应消息可由服务器3B自主地产生或者响应于来自推送供应管理器301的会话状态请求消息而产生。在后一情形中,推送供应管理器301直接地或经由代理服务器402将包括令牌前缀的会话状态请求消息传送至服务器3B(步骤87和88)。推送供应管理器301可将会话状态请求消息与服务器状态查询消息相结合。令牌前缀可对应于给定推送通知会话或多个推送通知会话的令牌。令牌前缀可包括推送通知令牌中适于识别给定推送通知会话和/或给定推送通知令牌的部分,而无需包括推送通知令牌的所有部分,从而防止对服务器3A和3B公开其未知的推送通知令牌。
在令牌前缀对应于给定推送通知会话的情况下,服务器3B确定会话状态(即,可操作的或不可操作的),并且将识别所确定状态的数据传送至推送供应管理器301(步骤89和810)。响应于对会话状态响应消息的接收,推送供应管理器301根据相关联的会话状态来维护(例如,更新)对应于给定推送通知会话的令牌的有效性。
当令牌前缀对应于当前推送通知会话时,服务器3B确定对应于推送通知会话的会话状态,并且将识别对应于至少任何不可操作的推送通知会话的会话状态的数据传送至推送供应管理器301(步骤89和810)。然后,推送供应管理器301基于其相应的会话状态来维护对应于多个推送通知会话中的每一个的令牌的有效性。
在给定推送通知会话的会话状态指示给定推送通知会话是不可操作的情况下,推送供应管理器301通过将相关联的令牌的有效性变为无效来终止给定推送通知会话,从而终止推送通知会话。推送供应管理器301也可将推送通知会话消除消息传送至相关联的应用程序5A、5B或5C。
推送供应管理器301也可根据会话状态将会话状态通知消息传送至与给定推送通知会话相关联的应用程序5A(步骤812和813)。可替代地,推送供应管理器301可基于更新或“心跳(heartbeat)”中断来周期性地将会话状态通知消息传送至相应的应用程序5A(步骤811)。响应于会话状态的更新或当推送通知会话被确定为是不可操作的时,可替代地,会话状态通知消息可被传送至相应的应用程序5A。因此,推送供应管理器301可借助会话状态通知消息来控制推送通知会话。
应用程序状态监控
现将参照图9描述在监控应用程序5A的状态中所包括的步骤。若应用程序5A被确定为不能被客户端1A或推送供应管理器301访问,则应用程序5A的状态可变成不可操作。由于应用程序失败(诸如应用程序软件崩渍(步骤91))或客户端1A失败,应用程序5A可被确定为不可访问。应用程序状态可由推送供应管理器301通过监控任何失败的通知消息递送来确定。
在一种设置中并且如图9所示,客户端1A执行状态监控处理以监控应用程序5A的状态。可以周期性地监控应用程序状态,诸如响应于监控中断事件(步骤92)或响应于对与应用程序5A相关联的消息的接收,诸如通知消息。
客户端1A可通过将“ping”消息传送至应用程序5A并且在预定时间段内等待响应来确定应用程序5A的状态(步骤93)。如上所述,“ping”消息可包括用于确定应用程序5A、5B和5C的状态的任何合适的机制,诸如因特网控制消息协议(ICPM)“ping”实用。
若在预定时间段内接收到响应,则应用程序5A被确定为可操作的。然后客户端1A产生应用程序状态更新消息,并且将其传送至推送供应管理器301,然后推送供应管理器301可将其传送至服务器3B(步骤95、96和97)。
例如,若在预定时段内没有接收到“ping”响应,则应用程序5A被确定为不可操作的。然后客户端1A可选择性地传输消除消息从而终止与应用程序5A相关联的推送通知会话。来自客户端1A的消除消息使推送供应管理器301将相关令牌的有效性标记为无效,从而终止推送通知会话。若应用程序5A已与多个服务器3A和3B建立了多个推送通知会话,则推送供应管理器301还可将会话消除消息传送至相关联的服务器3B或服务器3A和3B。因此,推送供应实体102能够基于应用程序和服务器的操作状态和/或会话状态来控制推送通知会话。
企业网络会话控制
实施方式额外地允许企业网络4B控制与其相关联的推送通知会话的有效性。现将参照图10描述能使企业网络4B基于设备认证来控制推送通知会话的有效性的步骤的顺序。
如上文参照图6的特定步骤65至612所述,代理服务器402和客户端1A在连接建立阶段期间协商包括认证令牌以及一组消息加密和解密密钥的安全参数(图5中步骤510)。认证令牌用作客户端1A的认证参数。
响应于对来自服务器3B的通知消息的接收,代理服务器402检索对应于客户端1A的认证令牌和加密密钥(步骤101和102)。然后代理服务器验证认证令牌与消息加密密钥的有效性(步骤103)。在消息加密密钥和认证令牌是有效的情况下,代理服务器402利用消息加密密钥将通知消息加密并且将加密消息与推送通知会话令牌一起打包(步骤107)。然后代理服务器402将数据包传送至推送供应管理器301,该推送供应管理器301验证推送通知会话令牌并且使用它来确定相关联的应用程序5A(步骤108)。路由管理器308将加密的通知消息传送至对应于应用程序5A的客户端1A。然后客户端1A利用消息解密密钥对通知消息进行解密,并且将解密消息提供至相关联的应用程序5A(步骤109和1010)。
在步骤103中认证令牌被确定为无效的情况下,即,认证令牌的有效性已过期,代理服务器402将拒绝通知消息的传送并且转而经由推送供应管理器301将无效认证令牌命令传送至客户端1A(步骤104和105)。推送供应管理器301也可相应地更新相关联的推送通知会话的会话状态。
响应于对无效认证命令的接收,客户端1A重新建立与企业网络的连接(步骤510),并且更新认证令牌的有效性或获取新的认证令牌(步骤106)。然后,代理服务器402如上所述利用消息加密密钥对被拒绝的通知消息进行加密并且实现被拒绝的通知消息向应用程序5A的递送(步骤107至1010)。
在步骤103中消息加密密钥的有效性被确定为过期的情况下,代理服务器402可如上所述传送无效认证令牌命令并且使客户端1A重新建立或更新安全连接参数(步骤104至106)。可替代地,代理服务器可更新消息加密密钥并且利用更新的消息加密密钥对通知消息进行加密,这使加密的通知消息被递送至客户端1A(步骤107至109)。然而,客户端1A将不能使用过期的消息解密密钥解密通知消息。
然后,客户端1A可通过重新建立与企业网络4B的安全连接来重新建立或更新安全连接参数(即,认证令牌和/或消息加密和解密密钥)(步骤106)。一旦获取了新的消息解密密钥,客户端1A将未决的通知消息解密并且传送至应用程序5A。
因此,根据本实施方式,企业网络4B能够通过控制相关联的客户端1A、1B、1C和1D的连接参数的有效性来控制与企业网络4B相关联的推送通知会话。
上述实施方式将被理解为本发明的说明性实例。本发明的其他实施方式可被预见。例如,本实施方式可被实施为一个或多个软件或者固件应用程序、计算机执行的方法、存储在计算机可用介质上的用于在一个或多个处理器(例如,CPU、微控制器)或无线基站中的其他计算设备上执行的程序产品。
还应当理解的是,各种部件和网络实体的方式均可存在于单个实体群上,从而使单个实体群作为单一实体呈现给外部实体。
应当理解的是,关于任一实施方式而描述的任何特征可单独地或结合描述的其他特征来使用,并且还可结合本实施方式的一个或多个任何其他的特征、或任何其他实施方式的任何组合来使用。此外,在不偏离所附权利要求中限定的本发明的范围的情况下,也可采用上述未描述的等价物和变形。

Claims (42)

1.一种用于经由通信网络在客户端上的应用程序与对应于所述应用程序的服务器之间供应推送通知会话的方法,所述客户端具有能使所述客户端请求与所述服务器的所述推送通知会话的第一操作状态,以及不同于所述第一操作状态的第二操作状态,所述方法包括:
响应于从所述客户端接收推送通知供应请求消息,将消息传送至所述客户端,从而将所述客户端配置为所述第一操作状态;并且之后,
响应于从所述应用程序接收推送通知会话请求消息,执行以下步骤:
生成用于确认所述推送通知会话的令牌;
将所生成的令牌与所述应用程序相关联;以及
将所述令牌传送至所述应用程序以用于建立所述推送通知会话。
2.根据权利要求1所述的方法,其中,所述客户端包括多个应用程序,每个应用程序均能请求推送通知会话,并且所述方法包括响应于对从每个相应的应用程序发起的推送通知会话请求消息的接收为所述每个相应的应用程序生成不同的令牌。
3.根据权利要求1或2所述的方法,其中,响应于对所述推送通知会话请求消息的接收,所述方法进一步包括更新对应于所述端的记录,所述记录被维护在远离所述客户端的设备上并且在生成所述令牌之前被访问。
4.根据权利要求1至3中任一项所述的方法,其中,所述方法包括基于预定标准选择性地生成所述令牌。
5.根据权利要求4所述的方法,其中,所述预定标准包括对与所述服务器相对应的记录的确认,所述记录被维护在远离所述服务器的设备上并且包括指示所述服务器是否被授权以进行所述推送通知会话的数据。
6.根据权利要求4或5所述的方法,其中,所述预定标准包括对与所述应用程序相关联的认证凭证的验证。
7.根据权利要求4至6中任一项所述的方法,其中,所述预定标准包括对与所述服务器相关联的认证凭证的验证。
8.根据权利要求1至7中任一项所述的方法,包括直接从所述应用程序将所述令牌提供至所述服务器,从而建立所述推送通知会话。
9.根据权利要求1至8中任一项所述的方法,其中,响应于来自所述应用程序的服务器访问请求,所述方法包括识别网络节点以传送所接收的服务器访问请求,并且将所述服务器访问请求传送至所述网络节点。
10.根据权利要求9所述的方法,其中,所述网络节点为所述服务器。
11.根据权利要求9所述的方法,其中,所述网络节点是与所述服务器相关联的安全访问供应实体。
12.根据权利要求11所述的方法,其中,所述方法进一步包括根据与其相关联的授权状态选择性地供应所述推送通知会话,所述授权状态指示所述安全访问供应实体是否授权所述应用程序进行所述推送通知会话。
13.根据权利要求12所述的方法,其中,所述方法包括根据所述推送通知会话的会话状态选择性地监控所述授权状态,从而控制所述推送通知会话。
14.根据权利要求1至13中任一项所述的方法,其中,响应于从所述服务器接收包括另一令牌的令牌确认请求,所述方法包括评估所述另一令牌是否与提供至所述应用程序的用于所述推送通知会话的所述令牌相对应。
15.根据权利要求14所述的方法,其中,所述方法包括根据所述评估选择性地将授权消息传送至所述服务器,从而使得能够在所述服务器与所述应用程序之间进行所述推送通知会话。
16.根据权利要求14或15所述的方法,其中,所述方法包括根据所述评估选择性地更新所述推送通知会话的会话状态。
17.根据权利要求1至16中任一项所述的方法,进一步包括基于与其相关联的预定非激活期和/或从所述服务器接收的指示操作状态的数据来确定所述服务器的操作状态。
18.根据权利要求1至17中任一项所述的方法,进一步包括基于与其相关联的预定非激活期和/或从所述服务器接收的会话状态响应消息来确定与所述推送通知会话相关联的会话状态。
19.根据权利要求18所述的方法,其中,所述会话状态响应消息是响应于向所述服务器的会话状态请求消息的传送而生成的。
20.根据权利要求18或19所述的方法,包括从所述会话状态响应消息获取在所述服务器上的所述推送通知会话的状态,并且根据所获取的状态维护所述令牌的有效性。
21.根据权利要求18至20中任一项所述的方法,包括从所述会话状态响应消息获取对应于多个推送通知会话的状态,每个所述推送通知会话对应于存在于不同客户端上的不同应用程序并且具有与所述不同应用程序相关联的不同令牌,且根据所获取的状态来维护所述不同令牌中的每一个的有效性。
22.根据权利要求18至21中任一项所述的方法,其中,在所述会话状态被确定为不可操作的情况下,所述方法包括通过将所述令牌的有效性标记为无效来终止所述推送通知会话。
23.根据权利要求18至22中任一项所述的方法,包括根据所获取的会话状态选择性地将状态通知消息传送至所述应用程序,从而控制所述推送通知会话。
24.根据权利要求1至23中任一项所述的方法,其中,响应于从所述服务器接收用于递送至所述应用程序的包括另一令牌的通知消息,所述方法进一步包括评估所述另一令牌是否与提供至所述应用程序的用于所述推送通知会话的所述令牌相对应,并且根据所述评估将用于递送至所述应用程序的所述通知消息选择性地传送至所述客户端。
25.根据权利要求24所述的方法,所述方法进一步包括扫描所述通知消息,从而检测恶意的通知消息,并且根据所述扫描选择性地将所述通知消息传送至所述客户端。
26.根据权利要求24或25所述的方法,其中,基于所述通知消息,所述方法进一步包括生成与所述推送通知会话相关联的指令,所述指令限定由所述客户端上的所述应用程序执行的步骤,并且将用于递送至所述应用程序的所述指令传送至所述客户端。
27.根据权利要求1至26中任一项所述的方法,其中,响应于对所述推送通知会话请求消息的传送,所述方法包括在所述客户端上执行状态监控处理,所述状态监控处理包括以下步骤:
监控所述应用程序的处理状态;以及
根据所述处理状态选择性地传送消除消息,从而终止所述推送通知会话。
28.一种用于经由通信网络在客户端上的应用程序与对应于所述应用程序的服务器之间供应推送通知会话的推送供应实体,所述客户端具有能使所述客户端请求与所述服务器的所述推送通知会话的第一操作状态,以及不同于所述第一操作状态的第二操作状态,所述推送供应实体包括:
供应模块,用于从所述客户端接收推送通知供应请求消息,并且将消息传送至所述客户端,从而将所述客户端配置为所述第一操作状态;以及
会话供应模块,用于执行推送供应处理,所述会话供应模块响应于从所述应用程序接收推送通知会话请求消息,从而执行关于所接收的推送通知会话请求消息的所述推送供应处理,所述推送供应处理包括:
生成用于确认所述推送通知会话的令牌;
将所生成的令牌与所述应用程序相关联;以及
将所述令牌传送至所述应用程序以用于建立所述推送通知会话。
29.一种计算机程序或计算机程序组,包括被配置为使计算机或计算机组执行根据权利要求1至27中任一项所述的方法的一组指令。
30.一种用于能经由通信网络在客户端上的应用程序与对应于所述应用程序的服务器之间实现推送通知会话的方法,所述方法包括:
响应于从所述应用程序接收推送通知会话请求消息,生成与所述推送通知会话相关联的第一令牌以用于确认所述推送通知会话;
将所述第一令牌传送至所述应用程序;
响应于从所述服务器接收包括第二令牌的令牌确认请求,确定所述第二令牌是否与提供至所述应用程序的用于所述推送通知会话的所述第一令牌相对应;以及
根据所述确定选择性地将授权消息传送至所述服务器,从而使得能够在所述服务器与所述应用程序之间进行所述推送通知会话。
31.根据权利要求30所述的方法,其中,响应于所述确定,所述方法进一步包括更新对应于所述推送通知会话的记录,所述记录被维护在远离所述服务器的设备上并且在将与所述推送通知会话相关联的通知消息传送至所述应用程序之前被访问。
32.根据权利要求31所述的方法,其中,所述记录包括指示所述推送通知会话的会话状态的数据。
33.根据权利要求30至32中任一项所述的方法,其中,所述方法进一步包括根据所述确定选择性地保留通信网络资源。
34.根据权利要求30至33中任一项所述的方法,其中,所述方法包括基于预定标准选择性地传送所述授权消息。
35.根据权利要求34所述的方法,其中,所述预定标准包括对与所述服务器相关联的认证凭证的验证。
36.根据权利要求34或35所述的方法,其中,所述预定标准包括对与所述服务器相对应的记录的确认,所述记录被维护在远离所述服务器的设备上并且包括指示所述服务器是否被授权以进行所述推送通知会话的数据。
37.根据权利要求36所述的方法,其中,在不存在所述记录的情况下,选择性地将条件性授权消息传送至所述服务器,所述条件性授权消息指示所述服务器执行注册处理以建立所述推送通知会话,所述注册处理使所述记录在所述设备上被创建。
38.根据权利要求34至37中任一项所述的方法,其中,所述预定标准包括验证是否已对所述服务器进行了关于恶意软件的存在的扫描,在所述服务器上已进行了所述扫描的情况下,满足所述预定标准。
39.根据权利要求30至38中任一项所述的方法,其中,在所述第二令牌被确定为与所述第一令牌相冲突的情况下,所述方法进一步包括通过将所述第一令牌的有效性标记为无效来终止所述推送通知会话的建立。
40.根据权利要求39所述的方法,其中,所述方法进一步包括将消除消息传送至所述应用程序,从而终止所述推送通知会话的建立。
41.一种用于能经由通信网络在客户端上的应用程序与对应于所述应用程序的服务器之间实现推送通知会话的推送供应实体,所述推送供应实体包括:
推送供应模块,响应于对来自所述应用程序的推送通知会话请求消息的接收,被设置成生成与所述推送通知会话相关联的第一令牌以用于确认所述推送通知会话,并且将所述第一令牌传送至所述应用程序;以及
令牌确认模块,响应于对来自所述服务器的包括第二令牌的令牌确认请求的接收,被设置成确定所述第二令牌是否与提供至所述应用程序的用于所述推送通知会话的所述第一令牌相对应,并且根据所述确定将授权消息传送至所述服务器,从而使得能够在所述服务器与所述应用程序之间进行所述推送通知会话。
42.一种计算机程序或计算机程序组,包括被配置为使计算机或计算机组执行根据权利要求30至40中任一项所述的方法的一组指令。
CN201280017785.2A 2011-02-11 2012-02-06 用于供应/实现推送通知会话的方法和推送供应实体 Active CN103460674B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/025,984 2011-02-11
US13/025,984 US8407776B2 (en) 2011-02-11 2011-02-11 Method, apparatus and system for provisioning a push notification session
PCT/US2012/024021 WO2012109163A1 (en) 2011-02-11 2012-02-06 Method, apparatus and system for provisioning a push notification session

Publications (2)

Publication Number Publication Date
CN103460674A true CN103460674A (zh) 2013-12-18
CN103460674B CN103460674B (zh) 2016-10-05

Family

ID=45689034

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280017785.2A Active CN103460674B (zh) 2011-02-11 2012-02-06 用于供应/实现推送通知会话的方法和推送供应实体

Country Status (4)

Country Link
US (4) US8407776B2 (zh)
EP (1) EP2673941B1 (zh)
CN (1) CN103460674B (zh)
WO (1) WO2012109163A1 (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601639A (zh) * 2014-03-13 2015-05-06 腾讯科技(深圳)有限公司 网页应用消息推送方法、客户端、服务器及***
CN104811364A (zh) * 2014-01-24 2015-07-29 华为技术有限公司 一种消息的推送方法、***及消息代理服务器和终端设备
CN105610950A (zh) * 2015-12-30 2016-05-25 腾讯科技(深圳)有限公司 车队出行中的会话处理方法及***
WO2016127721A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 一种获取信息的方法、智能终端和服务端
CN105897559A (zh) * 2016-05-20 2016-08-24 维沃移动通信有限公司 一种html5应用的控制方法及移动终端
CN107086954A (zh) * 2017-05-23 2017-08-22 北京奇虎科技有限公司 消息推送方法及装置
CN108668337A (zh) * 2017-03-31 2018-10-16 华为技术有限公司 关联消息处理装置及方法
CN109791499A (zh) * 2016-09-26 2019-05-21 瑞典爱立信有限公司 基于事件驱动策略的分布式容器管理***
CN113316924A (zh) * 2018-11-14 2021-08-27 思杰***有限公司 用于saas应用的推送通知服务的***和方法
CN113342859A (zh) * 2021-06-29 2021-09-03 北京奇艺世纪科技有限公司 一种信息处理方法、装置及电子设备
CN113965536A (zh) * 2021-10-19 2022-01-21 广州华多网络科技有限公司 消息令牌更新方法及其装置、设备、介质、产品
CN114641033A (zh) * 2022-05-09 2022-06-17 上海大汉三通通信股份有限公司 5g消息推送速度控制方法、装置、设备及介质

Families Citing this family (77)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8819815B1 (en) * 2007-10-16 2014-08-26 Jpmorgan Chase Bank, N.A. Method and system for distributing and tracking information
EP3493571A1 (en) * 2010-06-14 2019-06-05 Koninklijke KPN N.V. Authenticity verification of authentication messages
JP5620578B2 (ja) 2010-07-26 2014-11-05 セブン ネットワークス インコーポレイテッド 複数のアプリケーションにわたるモバイルネットワークトラフィック調整
US20120239782A1 (en) * 2011-03-18 2012-09-20 Research In Motion Limited Method and Apparatus Pertaining to Pushing Content Via A Push Proxy Gateway
US8910081B2 (en) * 2011-04-11 2014-12-09 Microsoft Corporation Push notifications for updating multiple dynamic icon panels
US9529417B2 (en) 2011-04-28 2016-12-27 Facebook, Inc. Performing selected operations using low power-consuming processors on user devices
US8825842B2 (en) * 2011-04-28 2014-09-02 Facebook, Inc. Managing notifications pushed to user devices
US8554855B1 (en) 2011-06-14 2013-10-08 Urban Airship, Inc. Push notification delivery system
US9531827B1 (en) 2011-06-14 2016-12-27 Urban Airship, Inc. Push notification delivery system with feedback analysis
US8731523B1 (en) 2011-06-14 2014-05-20 Urban Airship, Inc. Push notification delivery system with feedback analysis
US8572263B1 (en) 2011-06-14 2013-10-29 Urban Airship, Inc. Push gateway systems and methods
US9032528B2 (en) * 2011-06-28 2015-05-12 International Business Machines Corporation Black-box testing of web applications with client-side code evaluation
US8649768B1 (en) * 2011-08-24 2014-02-11 Cellco Partnership Method of device authentication and application registration in a push communication framework
TW201316746A (zh) * 2011-10-07 2013-04-16 Icam Technologies Co Ltd 網路簡訊發送裝置
US8955084B2 (en) * 2011-11-10 2015-02-10 Blackberry Limited Timestamp-based token revocation
WO2013107513A1 (en) * 2012-01-19 2013-07-25 Telefonaktiebolaget L M Ericsson (Publ) Handling of authorization requests for a packet-based service in a mobile network
US8607043B2 (en) 2012-01-30 2013-12-10 Cellco Partnership Use of application identifier and encrypted password for application service access
US8825085B1 (en) * 2012-02-17 2014-09-02 Joingo, Llc Method and system for personalized venue marketing
JP6059037B2 (ja) * 2012-03-02 2017-01-11 キヤノン株式会社 通信システム、クライアント装置、サーバ装置、通信方法、及びプログラム
US9100497B2 (en) 2012-04-05 2015-08-04 Blackberry Limited Method, system and apparatus for managing persona-based notifications at a communication device
US20130346589A1 (en) * 2012-06-21 2013-12-26 Microsoft Corporation Notification-based monitoring of web resources
US9818091B2 (en) 2012-07-27 2017-11-14 Wal-Mart Stores, Inc. Barcode transferring receipt data to a computing device of a customer
KR101488268B1 (ko) * 2012-08-30 2015-01-30 삼성전자주식회사 푸시 메시지 서비스 방법 및 시스템
WO2014038034A1 (ja) * 2012-09-06 2014-03-13 富士通株式会社 情報処理システム,情報処理方法,プログラム
US9380125B2 (en) * 2012-09-11 2016-06-28 Qualcomm Incorporated Apparatus and method for delivery control of application data to a mobile device in a communication network
US9276917B2 (en) * 2012-09-11 2016-03-01 Blackberry Limited Systems, devices and methods for authorizing endpoints of a push pathway
WO2014076578A2 (en) 2012-11-12 2014-05-22 Calgary Scientific Inc. Framework to notify and invite users to join a collaborative session
US9419953B2 (en) 2012-12-23 2016-08-16 Mcafee, Inc. Trusted container
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US8955075B2 (en) 2012-12-23 2015-02-10 Mcafee Inc Hardware-based device authentication
US9826055B2 (en) * 2013-04-28 2017-11-21 Tencent Technology (Shenzhen) Company Limited Method, server, user terminal, and system for pushing notification message
US9723058B2 (en) * 2013-05-28 2017-08-01 Vmware, Inc. Dynamic registration of an application with an enterprise system
US9256484B2 (en) * 2013-06-09 2016-02-09 Apple Inc. Dynamic adjustment of mobile device based on user activity
US8838836B1 (en) 2013-06-25 2014-09-16 Actiontec Electronics, Inc. Systems and methods for sharing digital information between mobile devices of friends and family using multiple LAN-based embedded devices
US9525991B2 (en) 2013-06-25 2016-12-20 Actiontec Electronics, Inc. Systems and methods for sharing digital information between mobile devices of friends and family using embedded devices
JP6044009B2 (ja) * 2013-06-27 2016-12-14 富士通株式会社 情報処理装置、宛先情報更新方法、およびプログラム
US9648125B2 (en) 2013-10-04 2017-05-09 Akamai Technologies, Inc. Systems and methods for caching content with notification-based invalidation
US9641640B2 (en) 2013-10-04 2017-05-02 Akamai Technologies, Inc. Systems and methods for controlling cacheability and privacy of objects
US9813515B2 (en) * 2013-10-04 2017-11-07 Akamai Technologies, Inc. Systems and methods for caching content with notification-based invalidation with extension to clients
CN103595766B (zh) * 2013-10-23 2016-10-19 北京奇虎科技有限公司 实现扩展应用程序的推送通知的方法及装置
WO2015073799A1 (en) * 2013-11-15 2015-05-21 Openpeak Inc. Method and system for self-healing of communication network
US20150205464A1 (en) * 2014-01-22 2015-07-23 Microsoft Corporation Updating a user interface to a service
IN2014MU01505A (zh) * 2014-04-30 2015-06-05 Deshpande Nachiket
US9923907B2 (en) * 2014-07-08 2018-03-20 International Business Machines Corporation Push notifications of system events in a restricted network
CN104158722B (zh) * 2014-07-21 2016-11-09 小米科技有限责任公司 用于轻应用的消息推送方法、装置、终端及服务器
CA2958763A1 (en) * 2014-08-15 2016-02-18 Capital One Financial Corporation A system and method for digital authentication
US20160150027A1 (en) * 2014-11-25 2016-05-26 Futurewei Technologies, Inc. Method Of Handling Notification Channel Disconnection
US10277578B2 (en) * 2015-01-05 2019-04-30 Citrix Systems, Inc. Securing network activity managed by operating systems
US10168785B2 (en) * 2015-03-03 2019-01-01 Nvidia Corporation Multi-sensor based user interface
US9762585B2 (en) 2015-03-19 2017-09-12 Microsoft Technology Licensing, Llc Tenant lockbox
CN105471833B (zh) 2015-05-14 2019-04-16 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
CN105491001B (zh) * 2015-05-14 2017-02-22 瑞数信息技术(上海)有限公司 一种安全通讯方法和装置
US11423023B2 (en) * 2015-06-05 2022-08-23 Apple Inc. Systems and methods for providing improved search functionality on a client device
US10491708B2 (en) 2015-06-05 2019-11-26 Apple Inc. Context notifications
US10769184B2 (en) 2015-06-05 2020-09-08 Apple Inc. Systems and methods for providing improved search functionality on a client device
US10931682B2 (en) 2015-06-30 2021-02-23 Microsoft Technology Licensing, Llc Privileged identity management
SG11201805266YA (en) * 2016-01-07 2018-07-30 Visa Int Service Ass Systems and methods for device push provisioning
US9769647B2 (en) * 2016-02-22 2017-09-19 General Motors Llc Managing remote provisioning at a wireless device
US10310782B2 (en) * 2016-04-20 2019-06-04 Ricoh Company, Ltd. Image forming apparatus having a scanner, information processing system having the same, and information processing method using the same
CN107592324B (zh) * 2016-07-06 2021-04-09 阿里巴巴(中国)有限公司 消息推送方法和装置以及便携式终端设备
US11246805B2 (en) 2016-08-26 2022-02-15 Changhai Chen Dispenser system and methods for medication compliance
US10073954B2 (en) 2016-08-26 2018-09-11 Changhai Chen Dispenser system and methods for medication compliance
US10722431B2 (en) 2016-08-26 2020-07-28 Changhai Chen Dispenser system and methods for medication compliance
US11010763B1 (en) * 2016-09-27 2021-05-18 United Services Automobile Association (Usaa) Biometric authentication on push notification
US10423475B2 (en) * 2016-09-30 2019-09-24 Microsoft Technology Licensing, Llc Stateful tokens for communicating with external services
US10715510B2 (en) * 2017-01-16 2020-07-14 Citrix Systems, Inc. Secure device notifications from remote applications
CN108512876B (zh) * 2017-02-27 2020-11-10 腾讯科技(深圳)有限公司 数据的推送方法及装置
US10445165B2 (en) * 2017-08-21 2019-10-15 Hewlett-Packard Development Company, L.P. Inactive application restarting
US10348878B2 (en) * 2017-12-12 2019-07-09 Ronald Snagg Wireless communication headset system
US10728034B2 (en) * 2018-02-23 2020-07-28 Webroot Inc. Security privilege escalation exploit detection and mitigation
US10944841B2 (en) * 2018-08-29 2021-03-09 Red Hat, Inc. Server-driven notifications to mobile applications
KR102123544B1 (ko) * 2018-11-19 2020-06-16 주식회사 유비펀스튜디오 푸쉬 기반의 통신 서비스 방법 및 그 장치
EP3731480B1 (en) * 2019-04-25 2022-03-02 Mastercard International Incorporated Systems and methods for secure communication
US11422870B2 (en) 2020-03-04 2022-08-23 Bank Of America Corporation Managing and routing messages to distributed user devices in an enterprise computing environment
US11968182B2 (en) * 2021-07-29 2024-04-23 Automation Anywhere, Inc. Authentication of software robots with gateway proxy for access to cloud-based services
KR102653510B1 (ko) * 2023-04-24 2024-04-02 쿠팡 주식회사 푸시 알림을 제공하는 방법 및 전자 장치
CN117176682B (zh) * 2023-09-25 2024-02-02 北京拍多多科技有限公司 一种消息通知方法以及***

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080043726A1 (en) * 2006-08-21 2008-02-21 Telefonaktiebolaget L M Ericsson (Publ) Selective Control of User Equipment Capabilities
CN101141792A (zh) * 2006-09-09 2008-03-12 华为技术有限公司 一种通用引导架构推送的方法
US20090158397A1 (en) * 2007-12-17 2009-06-18 Microsoft Corporation Secure Push and Status Communication between Client and Server

Family Cites Families (74)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5774668A (en) * 1995-06-07 1998-06-30 Microsoft Corporation System for on-line service in which gateway computer uses service map which includes loading condition of servers broadcasted by application servers for load balancing
AU1122997A (en) * 1995-11-07 1997-06-11 Cadis, Inc. Search engine for remote object oriented database management system
US6182139B1 (en) * 1996-08-05 2001-01-30 Resonate Inc. Client-side resource-based load-balancing with delayed-resource-binding using TCP state migration to WWW server farm
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
US6898711B1 (en) * 1999-01-13 2005-05-24 International Business Machines Corporation User authentication system and method for multiple process applications
US6377996B1 (en) * 1999-02-18 2002-04-23 International Business Machines Corporation System for seamless streaming of data stored on a network of distributed primary and target servers using segmentation information exchanged among all servers during streaming
US6842896B1 (en) * 1999-09-03 2005-01-11 Rainbow Technologies, Inc. System and method for selecting a server in a multiple server license management system
US20020133601A1 (en) * 2001-03-16 2002-09-19 Kennamer Walter J. Failover of servers over which data is partitioned
US7668535B2 (en) * 2001-07-09 2010-02-23 Palm, Inc. Notification infrastructure for sending device-specific wireless notifications
US7631084B2 (en) * 2001-11-02 2009-12-08 Juniper Networks, Inc. Method and system for providing secure access to private networks with client redirection
US7254614B2 (en) * 2001-11-20 2007-08-07 Nokia Corporation Web services push gateway
US20030225549A1 (en) * 2002-03-29 2003-12-04 Shay A. David Systems and methods for end-to-end quality of service measurements in a distributed network environment
US7987491B2 (en) * 2002-05-10 2011-07-26 Richard Reisman Method and apparatus for browsing using alternative linkbases
US7020440B2 (en) * 2002-12-13 2006-03-28 Ntt Docomo, Inc. Method and apparatus for an SIP based paging scheme
US7269629B2 (en) * 2002-12-30 2007-09-11 Intel Corporation Method and apparatus for distributing notification among cooperating devices and device channels
US20040230661A1 (en) * 2003-01-29 2004-11-18 Gus Rashid Rules based notification system
US7406501B2 (en) * 2003-03-24 2008-07-29 Yahoo! Inc. System and method for instant messaging using an e-mail protocol
US20050086342A1 (en) * 2003-09-19 2005-04-21 Andrew Burt Techniques for client-transparent TCP migration
US7721104B2 (en) * 2003-10-20 2010-05-18 Nokia Corporation System, method and computer program product for downloading pushed content
US8856346B2 (en) * 2004-01-15 2014-10-07 Unwired Planet, Llc Stateful push notifications
US7610373B2 (en) * 2004-05-27 2009-10-27 International Business Machines Corporation Voting mechanism for session invalidation processing in an application server cluster
US7623476B2 (en) * 2004-06-29 2009-11-24 Damaka, Inc. System and method for conferencing in a peer-to-peer hybrid communications network
US7962623B2 (en) * 2004-06-30 2011-06-14 Microsoft Corporation Sustaining session connections
US7797732B2 (en) * 2004-11-04 2010-09-14 Topeer Corporation System and method for creating a secure trusted social network
US7551622B2 (en) * 2004-12-13 2009-06-23 Sap Ag Quality of service enforcement
US20070190978A1 (en) * 2005-01-13 2007-08-16 Ianywhere Solutions, Inc. System and Methodology for Extending Enterprise Messaging Systems to Mobile Devices
US7643825B2 (en) * 2005-04-18 2010-01-05 Research In Motion Limited System and method for managing data to be pushed to a wireless device when the device may be outside of a coverage range
CA2601736C (en) * 2005-04-18 2012-04-10 Research In Motion Limited Method and system for centralized user notification and application execution control
WO2006126221A1 (en) * 2005-05-27 2006-11-30 Telecom Italia S.P.A. System and method for performing mobile services, in particular push and pull services, in a wireless communication network
US8266219B2 (en) * 2005-07-20 2012-09-11 Research In Motion Limited Method and system for instant messaging conversation security
EP1775911B1 (en) * 2005-10-13 2018-02-28 BlackBerry Limited System and method for providing asynchronous notifications using synchronous data
US8676899B2 (en) * 2006-01-26 2014-03-18 International Business Machines Corporation Offline IM chat to avoid server connections
US7539311B2 (en) * 2006-03-17 2009-05-26 Cisco Technology, Inc. Techniques for managing keys using a key server in a network segment
US20070233822A1 (en) * 2006-04-03 2007-10-04 International Business Machines Corporation Decrease recovery time of remote TCP client applications after a server failure
US20080065688A1 (en) * 2006-09-07 2008-03-13 Research In Motion Limited Mediated plug-in registration of client applications and content providers with push content delivery system
US8079076B2 (en) * 2006-11-02 2011-12-13 Cisco Technology, Inc. Detecting stolen authentication cookie attacks
US8224919B2 (en) * 2007-04-04 2012-07-17 Research In Motion Limited Mobile communications system including intermediate service provider and related methods
US8205080B2 (en) * 2007-05-11 2012-06-19 Microsoft Corporation Over the air communication authentication using a device token
US20100138531A1 (en) * 2007-06-26 2010-06-03 Thomson Licensing Real time protocol stream migration
US8514842B1 (en) * 2007-09-28 2013-08-20 Adobe Systems Incorporated Systems and methods for enabling communication between users of common virtual spaces
GB2468817A (en) * 2008-01-15 2010-09-22 Visa Usa Inc System and method for data completion including push identifier
US8260864B2 (en) * 2008-02-13 2012-09-04 Microsoft Corporation Push mechanism for efficiently sending aggregated data items to client
US7953808B2 (en) * 2008-03-04 2011-05-31 Apple Inc. Automatic notification system and process
US9516116B2 (en) * 2008-06-06 2016-12-06 Apple Inc. Managing notification service connections
AU2009290093A1 (en) * 2008-09-03 2010-03-11 Smart Technologies Ulc Method of displaying applications in a multi-monitor computer system and multi-monitor computer system employing the method
US20100088387A1 (en) * 2008-10-03 2010-04-08 Apple Inc. Email Notification Proxy
US8458331B2 (en) * 2008-10-08 2013-06-04 Citrix Systems, Inc. Systems and methods for connection management for asynchronous messaging over HTTP
US7958247B2 (en) * 2008-10-14 2011-06-07 Hewlett-Packard Development Company, L.P. HTTP push to simulate server-initiated sessions
US8780718B2 (en) * 2008-11-25 2014-07-15 Citrix Systems, Inc. Systems and methods for maintaining persistence by a backup virtual server
US20100138501A1 (en) 2008-12-03 2010-06-03 Microsoft Corporation End-to-end validation in a push environment
US8630624B2 (en) * 2009-02-25 2014-01-14 Apple Inc. Managing notification messages
US8064896B2 (en) 2009-03-09 2011-11-22 Apple Inc. Push notification service
US8621585B2 (en) * 2009-06-16 2013-12-31 Z2Live, Inc. Invitation service for multi-device application sessions
US8842815B2 (en) * 2009-07-29 2014-09-23 Comcast Cable Communications, Llc Identity management and service access for local user group based on network-resident user profiles
US8521809B2 (en) * 2009-07-31 2013-08-27 Z2Live, Inc. Mobile device notification controls system and method
US9571574B2 (en) * 2009-08-14 2017-02-14 Blackberry Limited Methods and apparatus for managing notifications for service events
US8655392B2 (en) * 2009-10-30 2014-02-18 At&T Intellectual Property I, L.P. Generic paging service for third-party applications over wireless networks
US20110149809A1 (en) * 2009-12-23 2011-06-23 Ramprakash Narayanaswamy Web-Enabled Conferencing and Meeting Implementations with Flexible User Calling and Content Sharing Features
US8763089B2 (en) * 2010-01-12 2014-06-24 Microsoft Corporation Flexible authentication and authorization mechanism
US8228832B2 (en) * 2010-01-25 2012-07-24 Motorola Mobility, Inc. USSD transport method and device
US8904206B2 (en) * 2010-01-26 2014-12-02 Motorola Mobility Llc Mobile computing device and method for maintaining application continuity
US8473743B2 (en) * 2010-04-07 2013-06-25 Apple Inc. Mobile device management
US8769278B2 (en) * 2010-04-07 2014-07-01 Apple Inc. Apparatus and method for efficiently and securely exchanging connection data
US8704863B2 (en) * 2010-04-07 2014-04-22 Apple Inc. Transitioning between circuit switched calls and video calls
US9325940B2 (en) * 2010-05-13 2016-04-26 Nextcast Labs, Inc. Video class room
US8924489B2 (en) * 2011-01-05 2014-12-30 Apple Inc. Message push notification client improvements for multi-user devices
US8713365B2 (en) * 2011-01-28 2014-04-29 Microsoft Corporation Re-establishing push notification channels via user identifiers
US9277502B2 (en) * 2011-02-02 2016-03-01 Facebook, Inc. Hibernate mode for chat service
US9137191B2 (en) * 2011-03-17 2015-09-15 Microsoft Technology Licensing, Llc Messaging for notification-based clients
US8572262B2 (en) * 2011-03-17 2013-10-29 Blackberry Limited System and method for controlling connections to an application server
US9119067B2 (en) * 2011-06-03 2015-08-25 Apple Inc. Embodiments of a system and method for securely managing multiple user handles across multiple data processing devices
US8843999B1 (en) * 2012-04-18 2014-09-23 Google Inc. VOIP identification systems and methods
US8874761B2 (en) * 2013-01-25 2014-10-28 Seven Networks, Inc. Signaling optimization in a wireless network for traffic utilizing proprietary and non-proprietary protocols
US10097556B2 (en) * 2016-06-24 2018-10-09 Facebook, Inc. Methods and systems for maintaining reachability of a messaging application

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080043726A1 (en) * 2006-08-21 2008-02-21 Telefonaktiebolaget L M Ericsson (Publ) Selective Control of User Equipment Capabilities
CN101141792A (zh) * 2006-09-09 2008-03-12 华为技术有限公司 一种通用引导架构推送的方法
US20090158397A1 (en) * 2007-12-17 2009-06-18 Microsoft Corporation Secure Push and Status Communication between Client and Server

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104811364A (zh) * 2014-01-24 2015-07-29 华为技术有限公司 一种消息的推送方法、***及消息代理服务器和终端设备
US10291731B2 (en) 2014-03-13 2019-05-14 Tencent Technology (Shenzhen) Company Limited Method, client, and server for message pushing of webpage application
CN104601639A (zh) * 2014-03-13 2015-05-06 腾讯科技(深圳)有限公司 网页应用消息推送方法、客户端、服务器及***
WO2016127721A1 (zh) * 2015-02-13 2016-08-18 中兴通讯股份有限公司 一种获取信息的方法、智能终端和服务端
CN105610950A (zh) * 2015-12-30 2016-05-25 腾讯科技(深圳)有限公司 车队出行中的会话处理方法及***
CN105610950B (zh) * 2015-12-30 2020-07-24 腾讯科技(深圳)有限公司 车队出行中的会话处理方法及***
CN105897559A (zh) * 2016-05-20 2016-08-24 维沃移动通信有限公司 一种html5应用的控制方法及移动终端
CN105897559B (zh) * 2016-05-20 2019-01-29 维沃移动通信有限公司 一种html5应用的控制方法及移动终端
CN109791499A (zh) * 2016-09-26 2019-05-21 瑞典爱立信有限公司 基于事件驱动策略的分布式容器管理***
CN108668337A (zh) * 2017-03-31 2018-10-16 华为技术有限公司 关联消息处理装置及方法
CN108668337B (zh) * 2017-03-31 2020-07-28 华为技术有限公司 关联消息处理装置及方法
CN107086954A (zh) * 2017-05-23 2017-08-22 北京奇虎科技有限公司 消息推送方法及装置
CN113316924A (zh) * 2018-11-14 2021-08-27 思杰***有限公司 用于saas应用的推送通知服务的***和方法
US11323528B2 (en) 2018-11-14 2022-05-03 Citrix Systems, Inc. Systems and methods for push notification service for SAAS applications
CN113342859A (zh) * 2021-06-29 2021-09-03 北京奇艺世纪科技有限公司 一种信息处理方法、装置及电子设备
CN113342859B (zh) * 2021-06-29 2023-08-15 北京奇艺世纪科技有限公司 一种信息处理方法、装置及电子设备
CN113965536A (zh) * 2021-10-19 2022-01-21 广州华多网络科技有限公司 消息令牌更新方法及其装置、设备、介质、产品
CN113965536B (zh) * 2021-10-19 2023-06-02 广州华多网络科技有限公司 消息令牌更新方法及其装置、设备、介质、产品
CN114641033A (zh) * 2022-05-09 2022-06-17 上海大汉三通通信股份有限公司 5g消息推送速度控制方法、装置、设备及介质

Also Published As

Publication number Publication date
US10038755B2 (en) 2018-07-31
US20120210415A1 (en) 2012-08-16
WO2012109163A1 (en) 2012-08-16
EP2673941B1 (en) 2018-05-09
US10389831B2 (en) 2019-08-20
US20180338012A1 (en) 2018-11-22
US20130238763A1 (en) 2013-09-12
EP2673941A1 (en) 2013-12-18
US20160105522A1 (en) 2016-04-14
US8407776B2 (en) 2013-03-26
CN103460674B (zh) 2016-10-05

Similar Documents

Publication Publication Date Title
CN103460674A (zh) 用于供应推送通知会话的方法、装置与***
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
JP6457698B2 (ja) 非車載無線ネットワークへのアクセスを制御する方法
US10959092B2 (en) Method and system for pairing wireless mobile device with IoT device
KR102406757B1 (ko) 보안 모듈의 가입자 프로파일 프로비저닝 방법
EP2037620B1 (en) A realizing method for push service of gaa and a device
US9680822B2 (en) Point of sale pairing
EP2692166B1 (en) Authentication method and system
JP2014509814A (ja) モバイルデバイス、インターネット接続輸送手段及びクラウドサービスの接続
CN112640385B (zh) 用于在si***中使用的非si设备和si设备以及相应的方法
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
TWI469655B (zh) 電子存取用戶端之大規模散佈之方法及裝置
JP2005286783A (ja) 無線lan接続方法および無線lanクライアントソフトウェア
CN101568116B (zh) 一种证书状态信息的获取方法及证书状态管理***
KR20150114923A (ko) Ap접속정보 설정방법 및 이를 위한 단말기
US10701557B2 (en) Authentication method for connecting a companion device when same is disconnected from a subscriber device
JP2006345302A (ja) ゲートウェイ装置およびプログラム
KR101660261B1 (ko) Ap접속정보 설정방법 및 이를 위한 단말기
CN117424732A (zh) 一种虚拟专用网络服务的访问方法及***
JP2007274192A (ja) 基地局装置、認証サーバ、移動局装置、及び通信制御方法
JP2007042110A (ja) セキュリティを確保して電子装置を認識するシステム、方法およびプログラム。

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170112

Address after: Voight, Canada

Patentee after: Good Technology Holdings Ltd.

Address before: Delaware

Patentee before: GOOD TECHNOLOGY Corp.

TR01 Transfer of patent right

Effective date of registration: 20180118

Address after: Voight, Ontario, Canada

Patentee after: BlackBerry Ltd.

Address before: Voight, Canada

Patentee before: Good Technology Holdings Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240605

Address after: Ai Erlandubailin

Patentee after: Maliki Innovation Co.,Ltd.

Country or region after: Ireland

Address before: Voight, Ontario, Canada

Patentee before: BlackBerry Ltd.

Country or region before: Canada

TR01 Transfer of patent right