DE69629660T2 - Transparente protokoll- und datenkompressionmerkmale-unterstützung für datentransfer - Google Patents

Transparente protokoll- und datenkompressionmerkmale-unterstützung für datentransfer Download PDF

Info

Publication number
DE69629660T2
DE69629660T2 DE69629660T DE69629660T DE69629660T2 DE 69629660 T2 DE69629660 T2 DE 69629660T2 DE 69629660 T DE69629660 T DE 69629660T DE 69629660 T DE69629660 T DE 69629660T DE 69629660 T2 DE69629660 T2 DE 69629660T2
Authority
DE
Germany
Prior art keywords
endpoint application
network
data
protocol
local
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69629660T
Other languages
English (en)
Other versions
DE69629660D1 (de
Inventor
D. Joseph KRALOWETZ
F. Douglas ORTEGA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
3Com Corp
Original Assignee
3Com Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3Com Corp filed Critical 3Com Corp
Application granted granted Critical
Publication of DE69629660D1 publication Critical patent/DE69629660D1/de
Publication of DE69629660T2 publication Critical patent/DE69629660T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/59Providing operational support to end devices by off-loading in the network or by emulation, e.g. when they are unavailable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q11/00Selecting arrangements for multiplex systems
    • H04Q11/04Selecting arrangements for multiplex systems for time-division multiplexing
    • H04Q11/0428Integrated services digital network, i.e. systems for transmission of different types of digitised signals, e.g. speech, data, telecentral, television signals
    • H04Q11/0435Details
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/289Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/14Multichannel or multilink protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13034A/D conversion, code compression/expansion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13093Personal computer, PC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13174Data transmission, file transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13176Common channel signaling, CCS7
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13202Network termination [NT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13204Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13209ISDN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13339Ciphering, encryption, security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13389LAN, internet

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Communication Control (AREA)
  • Computer And Data Communications (AREA)
  • Liquid Crystal Substances (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Description

  • Ein Teil der Offenbarung dieses Patentdokuments enthält Material, das einem Urheberrechtsschutz unterliegt. Der Inhaber des Urheberschutzrechts hat keine Einwände gegen eine Faksimile-Wiedergabe der Patentoffenbarung, wie sie in der Patentrolle und den Aufzeichnungen des Patent and Trademark Office (Patent- und Markenamt) erscheint, behält sich jedoch anderweitig alle Urheberrechte vor.
  • HINTERGRUND DER ERFINDUNG
  • A. Gebiet der Erfindung
  • Diese Erfindung betrifft allgemein das Gebiet der Telekommunikation und die Prozesse, durch die digitale Daten zwischen Computersystemen über ein Netzwerk oder eine Kommunikationsverbindung übertragen werden. Die Erfindung ist besonders geeignet für eine Verwendung in Vorrichtungen, die digitale Telefondienste des integrierten Digitalnetzes ("Integrated Service Digital Network" – ISDN) oder dergleichen unterstützen, bei denen die digitalen Daten über die ISDN-Leitung oder eine andere digitale Leitung zu einer Datenendgeräteeinrichtung (DTE), wie bspw. ein Computer, übertragen werden.
  • B. Beschreibung des Stands der Technik
  • Zum Übertragen digitaler Daten von der Datenquelle (wie bspw. ein Computer) zu einem Ziel (bspw. ein anderer Computer) über ein Netzwerk oder eine Telekommunikationsleitung müssen die Daten in einer Form, die mit den Elementen des Systems kompatibel ist, formatiert und dem Übertragungsmedium und dem Ziel präsentiert werden. Falls die Datenquelle die Daten beispielsweise unter Verwendung einer bestimmten Datenkompressionstechnik komprimieren möchte, müssen die Quelle und das Ziel beide die gewählten Datenkompressionsalgorithmen unterstützen.
  • Es ist eine aus dem täglichen Leben wohlbekannte Tatsache, daß die verschiedenen Computer in einem Computernetzwerk möglicherweise infolge der Unterschiede in der verfügbaren Technologie, als die Computer gekauft wurden, der verschiedenen Optionen und Merkmale, die möglicherweise nach dem Kauf in die Computer eingebaut wurden, oder der Tatsache, daß die Eigentümer der Computer auf dem Netzwerk (wie bspw. das Internet) nicht wissen oder sich nicht dafür interessieren, welche Merkmale andere Computer auf dem Netzwerk unterstützen können, möglicherweise keine kompatible Datenübertragungs- und -formatierungssoftware aufweisen. Wenn in dieser Situation eine Datenübertragung versucht wird, wird der kleinste gemeinsame Nenner in Bezug auf die Kommunikationsprotokolle während des Rufverbindungsprozesses bestimmt. Falls auf der Datenquelle Kommunikationssoftware läuft, die nur grundlegende Kommunikationsprotokolle unterstützt, jedoch auf dem Ziel rückwärtskompatible fortschrittliche Protokolle und Kompressionsfunktionen laufen, wird der Ruf typischerweise ausgeführt, jedoch nur nach den von der Quelle unterstützten grundlegenden Kommunikations protokollen.
  • Die vorliegende Erfindung adressiert dieses Problem dadurch, daß in dem Rufverbindungsprozeß die Kommunikationsprotokolle und Kompressionstechniken bestimmt werden, die an beiden Enden des Netzwerks unterstützt werden, und daß mehrere Kompressionsprotokolle und Kompressionsalgorithmen unterstützt werden, um die Kommunikation zwischen den Elementen des Systems zu erleichtern. Die Erfindung führt dies automatisch und in einer für den Benutzer transparenten Weise aus. Falls die Telekommunikationsleitung zwischen der Quelle und dem Ziel weiterhin mehrere Kommunikationskanäle (wie bspw. eine ISDN-Leitung) unterstützt, ermöglicht die Erfindung automatisch, daß die Daten über mehrere Kommunikationskanäle übertragen werden. Hierdurch wird der Datendurchsatz erhöht und die Rufverbindungszeit erheblich verkürzt.
  • Zum besseren Verständnis dieser und anderer Vorteile und Merkmale der Erfindung werden hier die Datenkommunikationstechnologie und das Punkt-zu-Punkt-Protokoll ("Point-to-Point Protocol") kurz dargelegt.
  • Das offene Systemverbindungsreferenzmodell ("Open Systems Interconnect Reference Model") ist das Standardmodell zum Beschreiben der Schichten von Funktionen und Protokollen, die für die Datenkommunikation zwischen Computern erforderlich sind. Dieses wohlbekannte Modell besteht aus einer Hierarchie von sieben Schichten von Protokollen, welche die Datenübertragung von einer Datenquelle zu einem Ziel über ein Netzwerk steuern. Die niedrigste Schicht in dem Modell ist die physikalische Schicht, welche die physikalische Verbindung von Netzwerkelementen verwaltet. Die nächsten zwei höheren Schichten sind die Verbindungsschicht bzw. die Netzwerkschicht. Die Verbindungsschicht, die auch als die Datenverbindungsschicht bekannt ist, verwaltet den Datenfluß zwischen dem Benutzer und dem Netzwerk oder zwischen einer DTE und einer Datenkommunikationseinrichtung ("Data Communications Equipment" – DCE). Die Verantwortlichkeit dieser Schicht besteht darin, eine zuverlässige und effiziente Datenübertragung und Datenformatierung, Erkennung, Korrektur und Reparatur von Fehlern, die Datentransparenz und einige Adressierungsformen zu gewährleisten.
  • Die Netzwerkschicht verwaltet die Einzelheiten der Datenübertragung über das physikalische Netzwerk zwischen Netzwerkelementen sowie zwischen Netzwerken. Die Netzwerkschicht ist auch dafür verantwortlich, Datenrufeinrichtungsprozeduren für paket- und zellenvermittelte Netzwerke zu definieren und die Segmentation und Zusammenstellung von Daten über das Netzwerk zu verwalten. Die Anwendungsschicht ist die oberste Schicht des Modells, und sie verwaltet das Programm oder die Vorrichtung, wodurch die Daten erzeugt werden, die von der Quelle über das Netzwerk zum vorgesehenen Ziel zu senden sind.
  • Das Punkt-zu-Punkt-Protokoll (PPP) bietet ein Standardverfahren zum Einkapseln von Netzwerkschichtprotokollinformationen über Punkt-zu-Punkt-Verbindungen. Das PPP definiert auch ein erweiterbares Verbindungskontrollprotokoll ("Link Control Protocol" – LCP) und schlägt eine Familie von Netzwerkkontrollprotokollen ("Network Control Protocols" – NCPs) zum Einrichten und Konfigurieren verschiedener Netzwerkschichtprotokolle vor. Das PPP wird detailliert in einer Reihe von Dokumenten beschrieben, die online verfügbar sind. Fachleute sind mit diesen als Kom mentaranforderungen bekannten Dokumenten vertraut. Die Kommentaranforderung (RFC) 1661 gibt einen informativen Überblick über das PPP.
  • Anfänglich wurde das PPP über kurze lokale Leitungen, Mietleitungen und einfache alte Telefondienste ("plain-oldtelephone-Service" – POTS) unter Verwendung von Modems eingesetzt. Wenn neue Paketdienste und schnellere Leitungen eingeführt werden, läßt sich das PPP auch in diesen Umgebungen leicht einsetzen.
  • Wie vorstehend erwähnt wurde, hat das PPP drei Hauptkomponenten:
    • 1. Eine Prozedur zum Einkapseln von Datagrammen über serielle Verbindungen
    • 2. Ein Verbindungskontrollprotokoll (LCP) zum Einrichten, Konfigurieren und Testen der Datenverbindung und
    • 3. Eine Familie von Netzwerkkontrollprotokollen (NCPs) zum Einrichten und Konfigurieren verschiedener Netzwerkschichtprotokolle.
  • Zum Einrichten von Kommunikationen über eine Punkt-zu-Punkt-Verbindung muß jedes Ende der PPP-Verbindung zuerst LCP-Pakete senden, um die Datenverbindung während der Verbindungseinrichtungsphase zu konfigurieren. Nachdem die Verbindung eingerichtet wurde, sorgt das PPP für eine optionale Authentifizierungsphase, bevor zur Netzwerkschichtprotokollphase übergegangen wird.
  • Standardmäßig ist eine Authentifizierung (d. h. eine Paß- wortidentifikation) nicht erforderlich. Falls eine Authentifizierung der Verbindung erwünscht ist, muß eine Implementation die Authentifizierungsprotokollkonfigurationsoption während der Verbindungseinrichtungsphase spezifizieren.
  • Diese Authentifizierungsprotokolle sind in erster Linie zur Verwendung von Host-Rechnern und Routern vorgesehen, die sich über Schaltkreise oder Wählleitungen mit einem PPP-Netzwerkserver verbinden, sie könnten jedoch auch auf zweckgebundene Verbindungen angewendet werden. Der Server kann die Identifikation des verbindenden Host-Rechners oder Routers bei der Auswahl von Optionen für Netzwerkschichtverhandlungen verwenden.
  • Eine PPP-Einkapselung von Datenkommunikationen ist möglich, wenn die Daten über digitale Kommunikationsleitungen, wie ISDN-Leitungen, übertragen werden. ISDN-Leitungen weisen zwei Datenkanäle (als Trägerkanäle oder "B"-Kanäle bezeichnet) und einen als "D"-Kanal bezeichneten Steuerkanal auf. Der ISDN-D-Kanal kann auch zum Senden von PPP-Paketen verwendet werden, wenn sie geeignet gerahmt sind, seine Bandbreite ist jedoch beschränkt, und er beschränkt Kommunikationsverbindungen häufig auf einen lokalen Schalter. Weil der ISDN-B-Kanal nach Definition eine Punkt-zu-Punkt-Verbindung ist, ist PPP gut für die Verwendung über ISDN-Leitungen geeignet.
  • Die ISDN-Primärratenschnittstelle kann viele gleichzeitige B-Kanalverbindungen unterstützen. Die PPP-Verbindungskontrollprotokoll- und Netzwerkkontrollprotokollmechanismen sind in dieser Situation besonders nützlich beim Verringern oder Beseitigen einer manuellen Konfiguration und beim Er leichtern der Kommunikation zwischen verschiedenen Implementationen.
  • Zum Einrichten von ISDN-Datenverbindungen über mehrere Kanäle gleichzeitig wird ein als PPPML oder PPP MultiLink bekanntes Protokoll verwendet. Das PPP-MultiLink-Protokoll ist in der Kommentaranforderung 1717 beschrieben.
  • Bei unserer Erfindung wird ein von uns als Proxymaschine bezeichnetes Element der Kommunikationseinrichtung beim Einrichten einer Verbindung zwischen der lokalen Endpunktanwendung (also der auf der Datenquelle laufenden Anwendung) und der Anwendung, die sich an dem fernen Ende des Netzwerks befindet (also der am Ziel für die Daten laufenden Anwendung) verwendet. Die sich am Ziel befindende Anwendung wird hier als "Netzwerkendpunktanwendung" bezeichnet. Die Proxymaschine, die in der bevorzugten Form eine Kommunikationssoftwarestruktur bildet, kann an der Quelle, dem Ziel oder sowohl an der Quelle als auch an dem Ziel installiert werden. Der Begriff "Proxy" soll angeben, daß die Proxymaschine das Protokollmerkmal oder die Datenkompression für die lokale Endpunktanwendung liefert. Der Begriff "Maschine" ergibt sich daraus, daß die Proxymaschine diese Protokoll- und/oder Kompressionsmerkmale während des Rufverbindungs- und Datenübertragungsprozesses in Echtzeit aktiv bereitstellt oder unterstützt.
  • Bei unserer Erfindung führt die Proxymaschine gleichzeitige Kommunikationssitzungen mit der lokalen Endpunktanwendung und der Netzwerkendpunktanwendung aus, um zu bestimmen, welche Protokollmerkmale von den Endpunktanwendungen unterstützt werden. Zusätzlich unterstützt oder ermöglicht die Proxymaschine mehrere fortschrittliche Merkmale, die zusam men mit dem Punkt-zu-Punkt-Protokoll verfügbar sind, wie PPP MultiLink, verschiedene Datenkompressionstechniken über PPP oder PPP MultiLink, das Challenge Handshake Application Protocol (CHAP) MD5 und jegliche Verbindungskontrollprotokollerweiterungen, die in der Proxymaschine implementiert sind, wie ECHO REQUEST, ECHO REPLIES, Rückruf, Endpunktidentifikation usw. des Verbindungskontrollprotokolls. Weil diese Merkmale in der Proxymaschine unterstützt werden, braucht der Benutzer sie nicht unabhängig zu entwickeln. Die Erfindung ermöglicht es, daß eine über die Proxymaschine laufende Anwendung alle in den PPP-Kommentaranforderungen beschriebenen fortschrittlichen Merkmalssätze "ausnutzt" oder einsetzt, ohne daß irgendein Teil des PPP außer dem grundlegendsten Merkmal des in der Kommentaranforderung 1661 beschriebenen Satzes und möglicherweise das Paßwortauthentifizierungsprotokoll und wenigstens ein Netzwerkkontrollprotokoll ergänzt werden.
  • Computer, die die vorliegende Erfindung implementieren, bereiten im wesentlichen das Feld für alle Endpunktanwendungen, weil die Proxymaschine die Datenkompressions-Mehrfachverbindungs- und Authentifizierungsmerkmale, die in der lokalen Endpunktanwendung fehlen, ausgleicht und unterstützt. Der Vorteil für den Benutzer der Erfindung besteht demgemäß in einem erhöhten Durchsatz und einer erhöhten Datenkapazität gegenüber der bestehenden Einrichtung, weil die Proxymaschine die erforderlichen Protokoll- oder Kompressionsmerkmale bereitstellt, die in der Endpunktanwendung möglicherweise fehlen können.
  • Gemäß der vorliegenden Erfindung lernt die Proxymaschine jeden der jeweiligen Konfigurationsparameter des Endpunkts, wie Sicherheitsinformationen, die Netzwerkadressierung, Fehlerkorrekturroutinen und die Datenkompressionstechnik, während Kommunikationssitzungen zu Beginn des Rufverbindungsprozesses. Es sieht für den Benutzer und die lokale Endpunktanwendung so aus, als ob die lokale Endpunktanwendung direkt mit der Netzwerkendpunktanwendung kommuniziert, in Wirklichkeit tauscht sich die lokale Endpunktanwendung jedoch mit der Proxymaschine aus. In ähnlicher Weise scheint die Netzwerkendpunktanwendung direkt mit der lokalen Endpunktanwendung zu kommunizieren, sie tauscht sich jedoch tatsächlich mit der Proxymaschine aus. Dies alles erfolgt in einer Weise, die für den Benutzer an der lokalen Endpunktanwendung transparent ist, so daß es nicht erforderlich ist, daß der Benutzer irgendwelche speziellen Konfigurationen einleitet oder spezielle Tätigkeiten ausführt, weil dies automatisch geschieht. Demgemäß sieht die Erfindung ein "Spoofing" zur schnellen Bestimmung und Implementation von PPP-Netzwerkkontrollprotokollen über einen oder mehrere Kanäle und für Datenkompressionstechniken während des Rufverbindungsprozesses vor.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die vorliegende Erfindung wird in einem System implementiert, das eine Datenquelle, einen Datenempfänger und einen Kommunikationskanal, der die Quelle und den Empfänger verbindet, aufweist. Gemäß einem Aspekt ist die Erfindung ein Verfahren zum transparenten Aufbauen einer Datenübertragungssitzung zwischen einer lokalen Endpunktanwendung an einer Quelle und einer Netzwerkendpunktanwendung am Ziel mit einer Proxymaschine. Das Verfahren ist gekennzeichnet durch: Durchführen von simultanen Kommunikationssitzungen mit der Proxymaschine mit der lokalen Endpunktanwendung und der Netzwerkendpunktanwendung, wobei die Proxymaschine folgende Schritte ausführt:
    • (1) Bestimmen zumindest eines der folgenden: (a) eines Sicherheitsprotokolls, (b) Mehrfach-Kanalfähigkeiten, (c) Datenkompressionstechniken, (d) Netzwerkkontrollprotokolle oder (e) Verbindungskontrollprotokolle, die durch die Netzwerkendpunktanwendung unterstützt werden,
    • (2) Bestimmen zumindest eines der folgenden: (a) Sicherheitsprotokolle oder (b) Netzwerkkontrollprotokolle, die durch die lokale Endpunktanwendung unterstützt werden, und
    • (3) Ermöglichen zumindest eines der folgenden: (a) der Sicherheitsprotokolle, (b) Mehrfach-Kanalfähigkeiten, (c) Datenkompressionstechniken, (d) Netzwerkprotokolle oder (e) Verbindungskontrollprotokolle, die unterstützt werden sowohl von
    • (i) der Netzwerkendpunktanwendung, als auch von
    • (ii) der Kombination der Proxymaschine und der lokalen Endpunktanwendung, und danach Übertragen von Daten zwischen der lokalen Endpunktanwendung und der Netzwerkendpunktanwendung, wobei die Daten von der Datenquelle zu dem Datenempfänger über den Kommunikationskanal übertragen werden können.
  • Auf diese Weise werden diese Merkmale in dem Maße, daß die Netzwerkendpunktanwendung Mehrfachkanalfähigkeiten oder Da tenkompressionstechniken anfordert, die von der lokalen Endpunktanwendung nicht unterstützt werden, von der Proxymaschine bereitgestellt. Zusätzlich ermöglicht die Proxymaschine die Sicherheitsprotokolle und Netzwerkkontrollprotokolle, die von der lokalen Endpunktanwendung unterstützt werden.
  • Im allgemeinen kann die Kommunikationssitzung der lokalen Endpunktanwendung ("die lokale Sitzung") als eine einzige Verbindung ohne Datenkompression verhandelt werden. Umgekehrt wird die Kommunikationssitzung der Netzwerkendpunktanwendung ("die Netzwerksitzung") mit mehreren Verbindungen und mit Datenkompression verhandelt.
  • Gemäß der bevorzugten Ausführungsform der vorliegenden Erfindung werden, damit die Netzwerksitzung und die lokale Sitzung die Konfigurationsinformationen der jeweils anderen erhalten, die zwei Sitzungen vorzugsweise in einer spezifischen Reihenfolge initialisiert (oder "aktiviert"). PPP erfordert schon an sich, daß mehrere Kontrollschichten eingerichtet werden, bevor eine Sitzung in Dienst gestellt werden kann.
  • Wenn die Proxymaschine Mehrfachverbindungen über das PPP unterstützt, ermöglicht die bevorzugte Ausführungsform der Erfindung das Öffnen eines zweiten Kommunikationskanals oder mehrerer Kommunikationskanäle zur Übertragung der Daten zwischen der Quelle und dem Empfänger der Daten und zum Übertragen der Daten über alle geöffneten Kanäle gleichzeitig von der Quelle zu dem Empfänger. Falls mehr als zwei Kanäle verfügbar sind (wie beim ISDN-Primärratendienst), kann die Proxymaschine mehr als zwei Kanäle öffnen und die Daten zur Endpunktanwendung übermitteln, es können jedoch auch viele Kanäle geöffnet werden. Dieses Merkmal ermöglicht eine erhebliche Verringerung der Gesamt-Rufverbindungszeit und eine erhebliche Erhöhung des Rufdurchsatzes.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • In der Zeichnung sind gegenwärtig bevorzugte Ausführungsformen der Erfindung dargestellt, wobei sich gleiche Bezugszahlen in den verschiedenen Ansichten auf gleiche Elemente beziehen.
  • 1A zeigt eine Darstellung einer lokalen Endpunktanwendung aus dem Stand der Technik, die über eine mit einem Netzwerk verbundene einzelne Kanalkommunikationsleitung mit einer Netzwerkendpunktanwendung kommuniziert.
  • 1B zeigt eine Darstellung einer lokalen Endpunktanwendung aus dem Stand der Technik, die über eine mit einem Netzwerk verbundene Mehrfach-Kanalkommunikationsleitung mit einer Netzwerkendpunktanwendung kommuniziert.
  • 2 zeigt eine Darstellung der Wechselbeziehung zwischen einer lokalen Endpunktanwendung, einer Proxymaschine und einer Netzwerkendpunktanwendung gemäß einer bevorzugten Ausführungsform der Erfindung.
  • 3 zeigt ein Hardware- und Softwarediagramm des lokalen Endpunkts, worin die lokale Endpunktanwendung, die Proxymaschine und die Kommunikationshardware in Verbindung mit dem zum Netzwerk und zur Netzwerkendpunkteinrichtung führenden Kommunikationskanal dargestellt sind.
  • 4 zeigt eine Darstellung der Sequenz des Informationsflusses zwischen der lokalen Endpunktanwendung, der Proxymaschine und der Netzwerkendpunktanwendung aus den 2 und 3, wenn die Datenübertragungssitzung gemäß einer bevorzugten Ausführungsform der Erfindung eingerichtet ist.
  • 5 zeigt ein schematisches Diagramm einer Datenquelle, welche die Erfindung bei der Kommunikation mit einer Vielzahl möglicher verschiedener Netzwerkendpunktziele über ein Netzwerk implementiert, wobei die Proxymaschine aus den 24 in einem oder mehreren der Netzwerkendpunktziele zusätzlich zu der Quelle implementiert werden kann.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • 1 zeigt ein Datenkommunikationssystem aus dem Stand der Technik, bei dem eine lokale Endpunktanwendung 20 über ein Netzwerk 40 mit einer Netzwerkendpunktanwendung 30 kommuniziert. Die lokale Endpunktanwendung 20 ist die Quelle von zu der Netzwerkendpunktanwendung 30 zu übertragender Daten. Die lokale Endpunktanwendung ist über Kommunikationshardware (nicht dargestellt) mit einem Kommunikationskanal 22A (in der Art eines B-Kanals einer ISDN-Leitung) verbunden, der wiederum über das Netzwerk oder Kommunikationssystem 40 zu einem zweiten ISDN-Kanal 22B geführt ist. Der Kanal 22B ist über herkömmliche Hardware (nicht dargestellt) mit dem Computer verbunden, auf dem die Netzwerkendpunktanwendung 30 läuft. Typischerweise unterstützt der Kanal 22A das Punkt-zu-Punkt-Protokoll (PPP) mit oder ohne Implementation von Datenkompressionstechniken. Damit fortschrittliche PPP-Protokolle sowohl von der lokalen Endpunktanwendung 20 als auch von der Netzwerkendpunktanwendung 30 verwendet werden können, müssen beide von den je weiligen Anwendungen unterstützt werden.
  • 1B zeigt eine ähnliche Anordnung der lokalen Endpunktanwendung 20 bzw. der Netzwerkendpunktanwendung 30 aus dem Stand der Technik, wobei jedoch eine Mehrfachkanalleitung 24A die lokale Endpunktanwendung 20 mit dem Netzwerk 40 verbindet. In ähnlicher Weise verbindet eine Mehrfachkanalleitung 24B das Netzwerk 40 mit der Netzwerkendpunktanwendung 30. Die Fähigkeiten der lokalen Endpunktanwendungen und der Netzwerkendpunktanwendungen sind der kleinste gemeinsame Nenner von Protokoll- und Kompressionspaketen, die von der lokalen Endpunktanwendung und der Netzwerkendpunktanwendung unterstützt werden können.
  • Mit Bezug auf 2 sei bemerkt, daß die gegenwärtig bevorzugte Ausführungsform der Erfindung eine Proxymaschine 50 zum Erleichtern der Kommunikation zwischen der lokalen Endpunktanwendung 20 und der Netzwerkendpunktanwendung 30 verwendet. Die Proxymaschine 50 besteht aus einer Softwarestruktur, die typischerweise auf dem Quellencomputer (in 2 nicht dargestellt), auf dem die lokale Endpunktanwendung 20 läuft, implementiert ist, wobei es sich beispielsweise um den ISDN-Treiber für den Quellencomputer handelt. Die Proxymaschine 50 besteht aus einem Satz von Routinen 52, die mit der lokalen Endpunktanwendung in einer lokalen Endpunktanwendungskommunikationssitzung 26 kommunizieren, und einem Satz von Routinen 54, die mit der Netzwerkendpunktanwendung 30 in einer Netzwerkendpunktanwendungskommunikationssitzung 28 kommunizieren.
  • Die Routinen 52 bestehen aus PPP-Einzelkanalroutinen ohne Datenkompression, die nachstehend in näheren Einzelheiten in Zusammenhang mit 4 beschrieben werden und in der angehängten Softwareliste dargelegt sind. Die Routinen 54 bestehen aus Mehrfachkanal-PPPML-Routinen, die komprimierte Daten aufweisen, und sie werden auch in Zusammenhang mit 4 beschrieben und in der angehängten Softwareliste dargelegt. Der Doppelpfeil 53 gibt an, daß die lokalen Endpunktanwendungsroutinen 52 über die lokale Endpunktanwendung 20 gelernte Informationen an die Routinen 54 übergeben, die mit der Netzwerkendpunktanwendung 30 kommunizieren, und umgekehrt.
  • 3 zeigt ein Hardware- und Softwarediagramm einer Datenquelle oder eines lokalen Endpunkts 32, worin die lokale Endpunktanwendung 20 (in Software) und die Proxymaschine 50 (auch in Software) in ihrer Beziehung zu der Kommunikationshardware 56, die die Quelle 32 mit dem Kommunikationskanal 24 verbindet, dargestellt sind. Die Kommunikationshardware 56 ist beispielsweise ein ISDN-Basisratenadapter, der in einem Personalcomputer eingerichtet ist, und sie entspricht der physikalischen Schicht des OSIRM-Modells. Die Kommunikationshardware 56 wird durch die Software 34 gesteuert, die an der Quelle 32 läuft. Die Proxymaschine 50 steht über die Leitung 24A, das Netzwerk 40 und die Leitung 24B in Verbindung mit dem Ziel oder dem Netzwerkendpunkt 38, dessen eigene Kommunikationshardware 56 durch seine eigene Anwendungssoftware 30 gesteuert wird.
  • Die lokale Endpunktanwendung 20 unterstützt typischerweise das Punkt-zu-Punkt-Protokoll und möglicherweise einen begrenzten Teilsatz der fortschrittlichen PPP-Merkmale und kann bestimmte Datenkompressionsalgorithmen unterstützen, oder dies kann nicht der Fall sein. Die Sitzung 26 verhandelt das PPP-Protokoll bis hinab zum Einzelkanal und ohne Datenkompression. Die Proxymaschine 50 unterstützt ein nicht komprimiertes Einzelkanal-PPP-Protokoll zur lokalen Endpunktanwendung 20 von den Routinen 52. Die Proxymaschine 50 unterstützt mehrfache komprimierte PPP-Kanäle zur Netzwerkendpunktanwendung 30 (die PPP oder PPPML unterstützt) und möglicherweise eine Kompression der Datenpakete von den Routinen 54.
  • Der Netzwerkendpunkt oder das Ziel 38 enthält eine Netzwerkendpunktanwendung 30, die PPP oder PPPML und eine mögliche Kompression von Datenpaketen unterstützt. Falls die Netzwerkendpunktanwendung 30 einen bestimmten Datenkompressionsalgorithmus unterstützt, die lokale Endpunktanwendung 20 dies jedoch nicht tut, liefert die Proxymaschine 50 der lokalen Endpunktanwendung 20 das erforderliche Datenkompressionsmerkmal, vorausgesetzt daß die Proxymaschine dieses bestimmte Kompressionsmerkmal unterstützt. Es wird verständlich sein, daß es zum Optimieren der Nützlichkeit der Proxymaschine mit einem großen und diversen Satz möglicher Netzwerkendpunkte bevorzugt ist, eine möglichst große Anzahl von Protokollmerkmalen (wie PPPML, Sicherheitsanforderungen, wie PAP) und Datenkompressionstechniken zu unterstützen. Es ist auch zu verstehen, daß die vorliegende Erfindung lediglich mit einer Unterstützung für PPP-Merkmale, wie PPPML oder PAP ohne Datenkompression oder eine Datenkompression ohne Protokollmerkmale oder sowohl mit Protokollmerkmalen als auch mit Datenkompression verwendet werden kann, wobei der Gedanke darin besteht, daß die Proxymaschine das fehlende Authentifizierungsprotokoll (d. h. CHAP gemäß der vorliegenden Ausführungsform), die Datenkompressionstechnik oder ein Mehrfachverbindungsprotokoll, das an der lokalen Endpunktanwendung gerade nicht implementiert ist, liefert.
  • Der Datenübertragungssitzungseinrichtungsprozeß wird vorzugsweise in einer Folge von Schritten ausgeführt. Insbesondere ist in 4 der Sitzungseinrichtungsablauf zwischen der Netzwerkendpunktanwendung 30 und der lokalen Endpunktanwendung 20 dargestellt, wobei die Bezugszeichen 1-10 den nachstehend beschriebenen Schritten entsprechen. Die Pfeile in 4 stellen den Ablauf von Anforderungen und Informationen zwischen der Proxymaschine 50, der lokalen Endpunktanwendung 20 und der Netzwerkendpunktanwendung 30 dar. Wie in 4 angegeben ist, wird die Proxymaschine in gleichzeitige Kommunikationssitzungen 26, 28 zwischen der Proxynetzwerkendpunktanwendung 30 und der lokalen Endpunktanwendung 20 plaziert. Die Routinen 52 und 54 ( 3), die in der Proxymaschine 50 ausgeführt werden, werden in Zusammenhang mit den nachstehend dargelegten zehn Schritten beschrieben.
  • Schritt 1: Initialisieren der physikalischen Schicht der Netzwerksitzung 28.
  • Der Prozeß beginnt damit, daß die Quelle DTE 32 einen Aufruf über eine Kommunikationsverbindung (bspw. ein ISDN-D-Kanal) an eine ferne DTE 38 auf dem Netzwerk oder dem Kommunikationssystem 40 richtet, wodurch ein Ende-zu-Ende-Kreis über das Kommunikationsnetzwerk 40 zugeordnet wird.
  • Schritt 2: Initialisieren der LCP-Schicht der Netzwerkendpunktanwendung 30.
  • Die Proxymaschine 50 richtet die Verbindungskontrollprotokoll-Schicht (LCP-Schicht) der Netzwerksitzung 28 ein, bevor sie auf irgendwelche Nachrichten von der lokalen Endpunktanwendung 20 reagiert. Der Schritt schließt eine Reihe von Quittungsaustauschroutinen (wie bspw. eine Konfigurationsanforderung oder CFG REQ-Nachrichten) ein, um festzulegen, daß der Benutzer an der Quelle 32 eine PPP-Einheit 38 über das Netzwerk 40 aufgerufen hat. Der Internetstandard für PPP wird für die LCP-Schicht verwendet. Zwei der Informationseinheiten, die gelernt werden, wenn die LCP-Schicht in Schritt 2 initialisiert wird, bestehen darin, (1) ob eine Paßwortauthentifizierung stattfinden muß und (2) ob MultiLink (oder PPPML) von der Netzwerkendpunktanwendung 30 unterstützt wird.
  • Schritt 3: Initialisieren der LCP-Schicht der lokalen Endpunktanwendung 20.
  • Sobald das LCP der Netzwerkendpunktanwendung 30 eingerichtet wurde, wird die LCP-Sitzung der lokalen Endpunktanwendung 20 initialisiert. In der Konfigurationsanforderungsnachricht wird die Authentifizierung nach dem Paßwortauthentifizierungsprotokoll (PAP) spezifiziert, falls die Netzwerkendpunktanwendung 30 irgendeine Art einer Authentifizierung erfordert. PAP wird so verwendet, daß der Benutzername bzw. das Paßwort von der lokalen Endpunktanwendung 20 transparent erhalten wird, ohne daß ein Benutzereingriff erforderlich wäre.
  • Schritt 4: Initialisieren der Authentifizierungsschicht der lokalen Endpunktanwendung 20 (falls anwendbar).
  • Falls die Netzwerksitzung 28 in Schritt 2 spezifiziert hat, daß die lokale Endpunktanwendung 20 Paßwörter authentifizieren muß, bevor die Netzwerkkontrollprotokolle (NCPs) initialisiert werden, muß die Kombination aus dem Benutzernamen und dem Paßwort von der lokalen Endpunktanwendung 20 erhalten werden. Durch Fordern von der lokalen Endpunktanwendung 20 während der Verbindungskontrollprotokollverhandlungen, daß sich die lokale Endpunktanwendung 20 mit der Proxymaschine 50 authentifizieren muß (wobei die Proxymaschine 50 der Authentifizierer ist und die lokale Endpunktanwendung 20 der Peer ist), wird das PAP-Authentifizierungskontrollprotokoll nun mit der Anwendungssitzung nach dem Internetstandard für PPP-Ruthentifizierungsprotokolle initialisiert.
  • Schritt 5: Initialisieren der Authentifizierungsschicht der Netzwerkendpunktanwendung 30.
  • Sobald das Authentifizierungskontrollprotokoll der lokalen Endpunktanwendung 20 offen ist, wird das Authentifizierungskontrollprotokoll der Netzwerkendpunktanwendung 30 initialisiert, wobei die Netzwerkendpunktanwendung 30 der Authentifizierer ist und die Proxymaschine 50 der Peer ist. Bei der bevorzugten Ausführungsform kann die Proxymaschine 50 sowohl PAP als auch CHAP (Challenge Handshake Authentication Protocol) unterstützen. Weiterhin ist die Proxymaschine 50 lediglich der Peer auf der Netzwerkendpunktseite und der Authentifizierer auf der lokalen Endpunktseite.
  • Schritt 6a: Bestimmen, welche Netzwerkkontrollprotokolle (NCPs) die lokale Endpunktanwendung 20 initialisieren möchte.
  • An diesem Punkt muß die Proxymaschine 50 bestimmen, welche Netzwerkkontrollprotokolle die lokale Endpunktanwendung 20 unterstützt und öffnen möchte. Um dies zu bestimmen, wartet die Proxymaschine 50 auf den Empfang der CFG REQ-Nachricht von der lokalen Endpunktanwendung 20 für die NCPs, die die Netzwerkendpunktanwendung 20 öffnen möchte und über die sie kommunizieren möchte. Nach dem Empfang einer CFG REQ-Nach richt lernt die Proxymaschine 50 zuerst alle Informationen, die für erfolgreiche Proxyoperationen erforderlich sind.
  • Die gelernten Informationen für alle unterstützten Netzwerkkontrollprotokolle sind die folgenden:
    • (i) BCP (Überbrückungskontrollprotokoll ("Bridging Control Protocol")): Keine.
    • (ii) IPCP (Internetprotokoll-Kontrollprotokoll ("Internet Protocol Control Protocol")): Die Internetprotokolladresse der lokalen Endpunktanwendung 20, die einschließt, ob die lokale Endpunktanwendung 20 nach einer Internetprotokolladresse fragt, die von der Netzwerkendpunktanwendung 30 zuzuweisen ist.
    • (iii) IPXCP (Internetpaketaustausch-Kontrollprotokoll ("Internet Packet Exchange Control Protocol")):
    • a) Die Internetpaketaustausch-Netzwerkadresse der lokalen Endpunktanwendung 20, die einschließt, ob die lokale Endpunktanwendung 20 nach der IPX-Netzwerkadresse von der Netzwerkendpunktanwendung 30 fragt, und
    • b) Die IPX-Knotenadresse der lokalen Endpunktanwendung 20, die einschließt, ob die Anwendung 20 nach einer IPX-Knotenadresse fragt, die von der Netzwerkendpunktanwendung 30 zuzuweisen ist. Falls die lokale Endpunktanwendung 20 nach einer zuzuweisenden Adresse fragt, gibt die Proxymaschine 50 die Medienzugriff-Kontrolladresse ("Media Access Control Address") als die zugewiesene Knotenadresse (die in einem nicht dargestellten EEPROM-Speicher gespeichert ist) zurück, statt die Netzwerkendpunktanwendung 30 nach einer zu fragen.
    • c) NBFCP (NetBEUI-Kontrollprotokoll). Der Name der lokalen Endpunktanwendung 20 in dem erweiterten Benutzerschnittstellenprotokoll des Netzwerkgrundeingabe-/Ausgabesystems (NetBEUI) von IBM ("IBM Network Basic Input/Output System Extended User Interface (NetBEUI) protocol").
  • Weil mehrere Netzwerkkontrollprotokolle über eine einzige PPP-Sitzung geöffnet werden können, kann jede Netzwerkkontrollprotokollzustandsmaschine autonom arbeiten.
  • Schritt 6b: Bestimmen, welche (falls überhaupt) Kompressionsprotokolle die Netzwerkendpunktanwendung 30 zu initialisieren versucht. Falls es sich um eines handelt, das die Proxymaschine unterstützt, wird dieses initialisiert.
  • Sobald alle LCP- und Authentifizierungsschichten geöffnet wurden, darf die Netzwerkendpunktanwendung 30 Kompressionsprotokollverhandlungen (CCP-Verhandlungen) versuchen, also versuchen, eine Kompressionssitzung zwischen der Proxymaschine 50 und der Netzwerkendpunktanwendung 30 zu öffnen. Die Proxymaschine 50 achtet auf alle CCP-CFG REQ-Nachrichten von der Netzwerkendpunktanwendung 30. Wenn eine empfangen wird, bestimmt die Proxymaschine 50, welches Kompressionsschema die Netzwerkendpunktanwendung 30 zu verhandeln versucht.
  • Insbesondere wird der Kompressionsalgorithmus, den die Netzwerkendpunktanwendung 30 zu verhandeln versucht, in zwei Schritten bestimmt. Der erste Schritt besteht darin, das CCP-Optionstypfeld in der CCP-Konfigurationsanforderungsnachricht (CFG REQ-Nachricht) zu betrachten. Falls der CCP-Optionswert die PPC-Kompression von Microsoft angibt, braucht die Proxymaschine die Abfrage nicht weiter fortzusetzen. Falls der CCP-Optionswert STAC Electronics LZS angibt, muß die Proxymaschine 50 bestimmen, ob es sich um die STAC LZS- oder die Ascend-Version von STAC LZS handelt. Der Unterschied zwischen diesen besteht darin, daß die Länge der Konfigurationsanforderungsnachricht von STAC Electronics fünf (5) Bytes beträgt, während die Länge bei Ascend sechs (6) Bytes beträgt (Ascend hat ein zusätzliches Byte zum Verhandeln des Wörterbuchrücksetzmodus). Falls keine der drei Kompressionstechniken erfaßt wird, ist keine Kompression zulässig.
  • Fachleute werden natürlich verstehen, daß die vorstehende Identifikationstechnik für gegenwärtig beliebte Datenkompressionstechniken leicht für andere Typen von Datenkompressionstechniken angepaßt werden kann, die in der Zukunft entwickelt werden können.
  • Falls die Kompressionstechniken der Netzwerkendpunktanwendung 30 ein Kompressionsschema sind, das von der Proxymaschine 50 unterstützt wird, öffnet die Proxymaschine 50 das Kompressionsschicht-Kontrollprotokoll mit der Netzwerkendpunktanwendung 30. Falls es sich dabei um kein Schema handelt, das die Proxymaschine 50 unterstützt, weist die Proxymaschine 50 die Anforderung zum Verhandeln der Kompressionsschicht mit einer PROTO REJECT-Nachricht zurück, wodurch komprimierte Datenpakete über die Netzwerksitzung 28 verboten werden. Selbst wenn die lokale Endpunktanwendung demgemäß den von der Netzwerkendpunktanwendung 30 an geforderten Datenkompressionsalgorithmus nicht unterstützt, stellt die Proxymaschine 50 ihn für die lokale Endpunktanwendung 20 bereit und ermöglicht dadurch, daß die Datenkompressionstechnik bei der Übertragung von Daten von der Quelle zum Ziel verwendet wird.
  • Vorzugsweise unterstützt die Proxymaschine 50 eine große Vielzahl bekannter Kompressionsprotokolle, wie STAC LZSTM, die Microsoft-PPCTM- und AscendTM-Version von STAC LZSTM. Lizenzen von den Eigentümern der Kompressionstechniken sollten erworben werden, damit die Proxymaschine 50 geschützte Kompressionstechniken implementieren kann.
  • Schritt 7: Initialisieren des jeweiligen NCP der Netzwerkendpunktanwendung 30 für jedes NCP, das die lokale Endpunktanwendung 20 spezifiziert hat (über Schritt 6(a)).
  • Nachdem die lokale Endpunktanwendung 20 NCP-Informationen in Schritt 6(a) gelernt hat, verwendet die Proxymaschine 50 diese Informationen beim Initialisieren der jeweiligen NCPs der Netzwerkendpunktanwendung 30. Falls irgendwelche Informationen von der Netzwerkendpunktanwendung 30 dynamisch zugewiesen wurden (von der lokalen Endpunktanwendung 20 vorgeschrieben), speichert die Proxymaschine 50 die gelernten Informationen zur späteren Verwendung.
  • Schritt 8: Initialisieren des jeweiligen NCP der Anwendung, sobald die NCPs der Netzwerkendpunktanwendung 30 geöffnet wurden.
  • Nachdem das NCP der Netzwerkendpunktanwendung 30 geöffnet wurde, initialisiert die Proxymaschine 50 das NCP der jeweiligen lokalen Endpunktanwendung 20 (wobei sie ihr jegli the dynamisch zugewiesenen Informationen von der Netzwerkendpunktanwendung 30 oder von der Proxymaschine 50 dynamisch zuweist). Sobald dieser Schritt abgeschlossen wurde, können Datenpakete über die logische Schnittstelle der Proxymaschine 50 fließen.
  • Schritt 9: Sobald das NCP der lokalen Endpunktanwendung 20 offen ist, ermöglicht die Proxymaschine, daß Datenpakete dadurch fließen.
  • Wenn die Proxymaschine 50 Datenpakete von der lokalen Endpunktanwendung 20 empfängt, führt sie folgendes aus: (1) Sie versucht, das Paket zu komprimieren (falls anwendbar) , (2) sie zerlegt das Paket (original oder komprimiert) in mehrere Fragmente und (3) sie überträgt die Fragmente über einen oder mehrere offene Datenkanäle zu der Netzwerkendpunktanwendung 30.
  • Wenn die Proxymaschine 50 Datenfragmente von der Netzwerkendpunktanwendung 30 empfängt, führt sie folgendes aus: (1) Sie sammelt alle Fragmente, die ein vollständiges Datenpaket bilden, (2) sie setzt die Fragmente wieder zu einem zusammenhängenden Datenpaket zusammen, (3) sie entkomprimiert das wieder zusammengesetzte Datenpaket (falls anwendbar), und (4) sie überträgt das unkomprimierte wieder zusammengesetzte Datenpaket zu der lokalen Endpunktanwendung 20.
  • Schritt 10: Initialisieren eines zweiten Datenkanals, falls das Netzwerk das Initialisieren von MultiLink zuläßt.
  • Sobald das erste NCP auf der Seite der lokalen Endpunktanwendung 20 geöffnet wurde, versucht die Proxymaschine 50 vorzugsweise, einen zweiten Datenkanal (wie bspw. der zweite B-Kanal beim ISDN-Basisratendienst) über die Netzwerksitzung 28 zu initialisieren. Anders als die erste Verbindung ist sich die lokale Sitzung 26 nicht der Aktivität des zweiten B-Kanals bewußt. Sobald der zweite B-Kanal verfügbar wird, werden die Datenpakete über beide aktiven Mehrfach-B-Kanäle zu der auf der Ziel-DTE 38 laufenden Netzwerkendpunktanwendung 30 übertragen, wodurch der Rufdurchsatz erhöht wird und die gesamte Rufverbindungszeit verringert wird.
  • Die vorliegende Erfindung kann in einer Vielzahl von Situationen implementiert werden. In 5 ist dargestellt, daß die Quellen-DTE 32 über einen Kanal 24A mit einem Netzwerk 40 (dessen Einzelheiten nicht wichtig sind) verbunden ist. Das Netzwerk 40 kann eine Leitung 24B zu einer mit einem zweiten Netzwerk 61 verbundenen Brücke 60, eine Leitung 24C, die mit einem Router 62 verbunden ist, der mit einem weiteren Netzwerk 63 verbunden ist, eine Leitung 24D, die mit einem Computer 64 verbunden ist, oder eine Leitung 24E, die mit einem Computer 70 verbunden ist, bereitstellen.
  • In 5 ist dargestellt, daß die Quelle 32 eine Proxymaschine aufweist, die mit Kommunikationshardware 56 (wie bspw. ein ISDN-Basisratenadapter) kommuniziert, und daß darauf eine Anwendungssoftware läuft, die die lokale Endpunktanwendung 20 aufweist. Die Quelle 32 kann versuchen, Daten zu der Brücke 60 zu übertragen, auf der ihre eigene Anwendung läuft, und die hier daher als eine Netzwerkendpunktanwendung angesehen wird. Das Gleiche gilt für den Router 62. Es sei bemerkt, daß der Computer 64 seine eigene Proxymaschine 50 und seine eigene Anwendung 20 aufweist. Durch die Kombination der Proxymaschine 50 und der lokalen Endpunktanwendung 20, die im Computer 64 läuft, wird im wesentlichen eine Netzwerkendpunktanwendung 65 gebildet, die von der Quelle 32 aufgerufen werden kann.
  • Ein Computer 70 ist wie dargestellt über einen ISDN-Endgeräteadapter 72 mit einer Leitung 24E verbunden. Der Computer 70 weist keine eigene Proxymaschine auf. Die Quelle 32 kann jedoch unter Verwendung ihrer eigenen Proxymaschine in der vorstehend beschriebenen Weise Daten zu dem Computer 70 übertragen. Die Kombination aus dem Computer 70, auf dem seine eigene Anwendung läuft, und dem ISDN-TA 72 könnte auch als eine Netzwerkendpunktanwendung angesehen werden, so wie dieser Begriff hier verwendet wird.
  • Es wird verständlich sein, daß die Proxymaschine 50 in der Quelle 32 bei allen vorstehend angegebenen repräsentativen Beispielen aus 5 die Kommunikation mit jeder gegebenen Netzwerkendpunktanwendung erleichtert, die sie aufrufen mag, um Daten zu übertragen. Die vorstehend in Zusammenhang mit den 24 gegebene Beschreibung gilt für jeden dieser Datenübertragungsabschnitte.
  • Es wird anhand der vorstehenden Beschreibung einer gegenwärtig bevorzugten Ausführungsform der Erfindung verständlich geworden sein, daß, abhängig von den jeweiligen Merkmalen des Datenübertragungsmediums, den Fähigkeiten der lokalen Endpunktanwendungen und der Netzwerkendpunktanwendungen und den Protokollmerkmalen, die von der Proxymaschine unterstützt werden können, einige Variationen der vorstehenden Prozedur vorgesehen sind. Diese Variationen werden für Fachleute offensichtlich sein und sollen in den Schutzumfang der Erfindung fallen. Wenn zusätzliche Protokolle entwickelt werden (wie Authentifizierungsprotokolle und Mehrfachverbindungsprotokolle), können einige Modifikationen an der Arbeitsweise der Proxymaschine erforderlich sein, um die Erfindung zu implementieren, und solche Modifikationen werden als innerhalb der Fähigkeiten von Durchschnittsfachleuten angesehen. Dieser wahre Schutzumfang ist durch die anliegenden Ansprüche definiert, die in Hinblick auf die vorstehende Beschreibung zu interpretieren sind.

Claims (15)

  1. Verfahren zum Aufbauen einer Datenübertragungssitzung zwischen einer lokalen Endpunktanwendung (20) bei einer Datenquelle und einer Netzwerkendpunktanwendung (30) bei einem Datenempfänger mit einer Proxymaschine (50) auf eine transparente Weise, in einem System mit einer Datenquelle, einem Datenempfänger und einem Kommunikationskanal (24), der die Quelle und den Empfänger verbindet, mit folgenden Schritten: Durchführen von simultanen Kommunikationssitzungen mit der Proxymaschine (50) mit der lokalen Endpunktanwendung (20) und der Netzwerkendpunktanwendung (30), wobei die Proxymaschine (50) folgende Schritte ausführt: (1) Bestimmen zumindest eines der folgenden: (a) eines Sicherheitsprotokolls, (b) Mehrfach-Kanalfähigkeiten, (c) Datenkompressionstechniken, (d) Netzwerkkontrollprotokolle oder (e) Verbindungskontrollprotokolle, die durch die Netzwerkendpunktanwendung (30) unterstützt werden, (2) Bestimmen zumindest eines der folgenden: (a) Sicherheitsprotokolle oder (b) Netzwerkkontrollprotokolle, die durch die lokale Endpunktanwendung (20) unterstützt werden, und (3) Ermöglichen zumindest eines der folgenden: (a) der Sicherheitsprotokolle, (b) Mehrfach-Kanalfähigkeiten, (c) Datenkompressionstechniken, (d) Netzwerkprotokolle oder (e) Verbindungskontrollprotokolle, die unterstützt werden sowohl von (i) der Netzwerkendpunktanwendung (30), als auch von (ii) der Kombination der Proxymaschine (50) und der lokalen Endpunktanwendung (20), und danach Übertragen von Daten zwischen der lokalen Endpunktanwendung (20) und der Netzwerkendpunktanwendung (30), wobei die Daten von der Datenquelle zu dem Datenempfänger über den Kommunikationskanal (24) übertragen werden können.
  2. Verfahren nach Anspruch 1, bei dem der Kommunikationskanal (24) eine Mehrzahl von Kommunikationskanälen unterstützt und wobei das Verfahren weiterhin folgende Schritte umfaßt: Eröffnen von mehrfachen Kommunikationskanälen zur Übertragung der Daten zwischen der Quelle und dem Empfänger der Daten, und simultanes Übertragen der Daten über die mehrfachen Kanäle von der Proxymaschine (50) zu dem Empfänger.
  3. Verfahren nach Anspruch 1, bei dem der Kommunikationskanal (24) eine digitale Telefonleitung aufweist.
  4. Verfahren nach Anspruch 3, bei dem der Kommunikationskanal (24) einen ISDN B-Kanal aufweist.
  5. Verfahren nach Anspruch 2, bei dem die mehrfachen Kommunikationskanäle ISDN B-Kanäle aufweisen.
  6. Verfahren nach Anspruch 1, das weiterhin folgende Schritte umfaßt: Bestimmen, ob die Netzwerkendpunktanwendung (30) eine Paßwortauthentifizierung mit der lokalen Endpunktanwendung (20) spezifiziert und wenn die Paßwortauthentifizierung spezifiziert ist, Ermöglichen eines Paßwortauthentifizierungsprotokolls mit der lokalen Endpunktanwendung (20).
  7. Verfahren nach Anspruch 1, bei dem die Proxymaschine (50) weiterhin folgende Schritte durchführt: Betimmen der Datenkompressionsprotokolle, die die Netzwerkendpunktanwendung (30) versucht einzurichten, und Implementieren der Datenkompressionsprotokolle in der Proxymaschine (50), wenn die Datenkompressionsprotokolle durch die Proxymaschine (50) unterstützt werden.
  8. Vorrichtung zum Verbinden einer lokalen Endpunktanwendung (20), die bei einer digitalen Datenquelle läuft, mit einer Anwendung, die bei einer Netzwerkendpunktanwendung (30) läuft, bei einem Empfänger der digitalen Daten, wobei die lokale (20) und die Netzwerk- (30) Endpunktanwendung geeignet sind, über einen Kommunikationskanal (24) zu kommunizieren, dadurch gekennzeichnet, daß in Kombination vorgesehen ist, daß eine Proxymaschine (50 bei der Quelle digitaler Daten zum Durchführen simultaner Kommunikationssitzungen zwischen der Quelle und dem Ziel über den Kommunikationskanal (24) plaziert ist, die Proxymaschine (50) zumindest eine Softwareroutine zum Bestimmen umfaßt, ob ein Sicherheitsprotokoll, Mehrfach- Kanalprotokoll, Datenkompressionsprotokoll, Verbindungskontrollprotokoll oder Netzwerkkontrollprotokoll durch die Netzwerkendpunktanwendung (30) unterstützt wird, aber nicht die lokale Endpunktanwendung (20), die Proxymaschine (50) weiterhin zumindest eine Softwareroutine zum Implementieren für die lokale Endpunktanwendung (20) umfaßt, zumindest ein Sicherheitsprotokoll, Mehrfach-Kanalprotokoll, Datenkompressionsprotokoll, Verbindungskontrollprotokoll oder Netzwerkkontrollprotokoll, das durch die Netzwerkendpunktanwendung (30) unterstützt wird, aber nicht das lokale Endpunktanwendungsprotokollmerkmal, um damit der lokalen (20) und der Netzwerk- (30) Endpunktanwendung zu erlauben, gemäß dem implementierten Protokoll zu kommunizieren, und eine Kommunikationshardware (56) auf die Proxymaschine (50) reagiert und eine Schnittstelle mit dem Kommunikationskanal (24) hat, um die digitalen Daten von der lokalen Endpunktanwendung (20) auf den Kommunikationskanal (24) zur Übertragung zu dem Empfänger zu stellen, wobei eine zweiseitige bzw. bilaterale digitale Kommunikation zwischen der lokalen (20) und der Netzwerk- (30) Endpunktanwendung verbessert werden kann.
  9. Vorrichtung nach Anspruch 8, bei dem der Kommunikationskanal (24) eine digitale Telefonleitung aufweist.
  10. Vorrichtung nach Anspruch 8, bei dem die digitale Kommunikationsleitung (24) eine ISDN-Leitung aufweist.
  11. Vorrichtung nach Anspruch 8, bei dem das Mehrfach-Kanalprotokoll PPPML umfaßt.
  12. Vorrichtung nach Anspruch 8, bei dem das Authentifizierungsprotokoll CHAP umfaßt.
  13. Vorrichtung nach Anspruch 8, bei dem das Authentifizierungsprotokoll PAP umfaßt.
  14. Vorrichtung nach Anspruch 8, bei dem das Datenkompressionsmerkmal ausgewählt ist aus einer Gruppe mit STAC Electronics LZS und Microsoft Corporation PPC Datenkompressionsprotokoll.
  15. Vorrichtung nach Anspruch 8, bei dem das Verbindungskontrollprotokoll ausgewählt ist aus einer Gruppe mit ECHO-REQUEST, ECHO-REPLIES, Rückruf und Endpunktidentifikation.
DE69629660T 1995-09-08 1996-09-06 Transparente protokoll- und datenkompressionmerkmale-unterstützung für datentransfer Expired - Lifetime DE69629660T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/525,385 US5657452A (en) 1995-09-08 1995-09-08 Transparent support of protocol and data compression features for data communication
US525385 1995-09-08
PCT/US1996/014317 WO1997009672A1 (en) 1995-09-08 1996-09-06 Transparent support of protocol and data compression features for data communication

Publications (2)

Publication Number Publication Date
DE69629660D1 DE69629660D1 (de) 2003-10-02
DE69629660T2 true DE69629660T2 (de) 2004-04-15

Family

ID=24093036

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69629660T Expired - Lifetime DE69629660T2 (de) 1995-09-08 1996-09-06 Transparente protokoll- und datenkompressionmerkmale-unterstützung für datentransfer

Country Status (6)

Country Link
US (2) US5657452A (de)
EP (1) EP0801771B1 (de)
AT (1) ATE248398T1 (de)
AU (1) AU6967596A (de)
DE (1) DE69629660T2 (de)
WO (1) WO1997009672A1 (de)

Families Citing this family (117)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5826254A (en) * 1995-04-18 1998-10-20 Digital Equipment Corporation System for selectively browsing a large, distributed directory tree using authentication links
US6418324B1 (en) * 1995-06-01 2002-07-09 Padcom, Incorporated Apparatus and method for transparent wireless communication between a remote device and host system
US6711162B1 (en) 1995-09-08 2004-03-23 3Com Corporation Method and apparatus for providing proxy service, route selection, and protocol conversion for service endpoints within data networks
US6618393B1 (en) 1998-08-26 2003-09-09 3Com Corporation Method and apparatus for transparent support of network protocols with header translation
US5657452A (en) * 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication
US6108530A (en) * 1995-12-14 2000-08-22 Lucent Technologies Inc. System and method for transmitting a displayable message between short message entities in more than one data package
JPH09186723A (ja) * 1995-12-29 1997-07-15 Hitachi Ltd ネットワーク通信処理方式
US5781550A (en) * 1996-02-02 1998-07-14 Digital Equipment Corporation Transparent and secure network gateway
US5826014A (en) * 1996-02-06 1998-10-20 Network Engineering Software Firewall system for protecting network elements connected to a public network
US5898830A (en) 1996-10-17 1999-04-27 Network Engineering Software Firewall providing enhanced network security and user transparency
US5881226A (en) 1996-10-28 1999-03-09 Veneklase; Brian J. Computer security system
US6230193B1 (en) 1996-10-31 2001-05-08 3Com Corporation Method and apparatus supporting network communications
US5832209A (en) * 1996-12-11 1998-11-03 Ncr Corporation System and method for providing object authorization in a distributed computed network
JPH10200524A (ja) * 1997-01-08 1998-07-31 Fujitsu Ltd ターミナルアダプタ
AU740012B2 (en) 1997-03-12 2001-10-25 Nomadix, Inc. Nomadic translator or router
US5898839A (en) * 1997-03-17 1999-04-27 Geonet Limited, L.P. System using signaling channel to transmit internet connection request to internet service provider server for initiating and internet session
US5931928A (en) * 1997-05-07 1999-08-03 3Com Corporaton System for ISDN terminal adapter DCE for automatically negotiating data compression with it's PPP peer when DTE is unable or unwilling to negotiate compression
WO1998051120A2 (en) * 1997-05-07 1998-11-12 3Com Corporation Apparatus for an improved isdn terminal adapter and methods for use therein
JPH1173398A (ja) * 1997-06-03 1999-03-16 Toshiba Corp 分散ネットワークコンピューティングシステム、同システムに用いられる情報交換装置、同システムに用いられるセキュリティ機能を有する情報交換方法、この方法を格納したコンピュータ読取り可能な記憶媒体
US8516132B2 (en) 1997-06-19 2013-08-20 Mymail, Ltd. Method of accessing a selected network
US6571290B2 (en) 1997-06-19 2003-05-27 Mymail, Inc. Method and apparatus for providing fungible intercourse over a network
US6324183B1 (en) 1998-12-04 2001-11-27 Tekelec Systems and methods for communicating messages among signaling system 7 (SS7) signaling points (SPs) and internet protocol (IP) nodes using signal transfer points (STPS)
US7050456B1 (en) * 1998-12-04 2006-05-23 Tekelec Methods and systems for communicating signaling system 7 (SS7) user part messages among SS7 signaling points (SPs) and internet protocol (IP) nodes using signal transfer points (STPs)
US6944184B1 (en) * 1998-12-04 2005-09-13 Tekelec Methods and systems for providing database node access control functionality in a communications network routing node
US5935212A (en) * 1997-08-07 1999-08-10 I-Planet, Inc. Connection-oriented session emulation
DE19805555A1 (de) * 1998-02-11 1999-08-12 Rvs Datentechnik Gmbh Verfahren und Vorrichtung zur ISDN-Kommunikation
US6131163A (en) * 1998-02-17 2000-10-10 Cisco Technology, Inc. Network gateway mechanism having a protocol stack proxy
US6301229B1 (en) 1998-04-07 2001-10-09 3Com Corporation Distribution of protocol processes from network elements to end stations
US6112245A (en) * 1998-04-07 2000-08-29 3Com Corporation Session establishment for static links in Point-to-Point Protocol sessions
US6118785A (en) * 1998-04-07 2000-09-12 3Com Corporation Point-to-point protocol with a signaling channel
US6097720A (en) * 1998-04-07 2000-08-01 3Com Corporation Enabling multicast distribution efficiencies in a dialup access environment
EP1086560A1 (de) * 1998-06-19 2001-03-28 Netsafe, Inc. Verfahren und einrichtung zur herstellung von verbindungen über ein netz
US7778260B2 (en) * 1998-10-09 2010-08-17 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8078727B2 (en) 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US8060656B2 (en) 1998-10-09 2011-11-15 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7293107B1 (en) * 1998-10-09 2007-11-06 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US7136645B2 (en) * 1998-10-09 2006-11-14 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6546425B1 (en) 1998-10-09 2003-04-08 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
US6987781B1 (en) 1998-12-04 2006-01-17 Tekelec Methods and systems for routing signaling messages in a communications network using circuit identification code (CIC) information
US7002988B1 (en) 1998-12-04 2006-02-21 Tekelec Methods and systems for communicating SS7 messages over packet-based network using transport adapter layer interface
US8266266B2 (en) 1998-12-08 2012-09-11 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
US8713641B1 (en) 1998-12-08 2014-04-29 Nomadix, Inc. Systems and methods for authorizing, authenticating and accounting users having transparent computer access to a network using a gateway device
US7194554B1 (en) 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6624761B2 (en) 1998-12-11 2003-09-23 Realtime Data, Llc Content independent data compression method and system
US6542992B1 (en) 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
US6604158B1 (en) 1999-03-11 2003-08-05 Realtime Data, Llc System and methods for accelerated data storage and retrieval
US6601104B1 (en) 1999-03-11 2003-07-29 Realtime Data Llc System and methods for accelerated data storage and retrieval
US6971027B1 (en) 1999-04-01 2005-11-29 Veneklase Brian J Computer security system
US6954526B1 (en) 1999-04-05 2005-10-11 Tekelec Methods and systems for routing calling name service query messages in a communication network
WO2000072155A1 (en) * 1999-05-20 2000-11-30 Motorola Inc. Method for establishing communication in a packet network
US6263371B1 (en) 1999-06-10 2001-07-17 Cacheflow, Inc. Method and apparatus for seaming of streaming content
US7882247B2 (en) 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
KR100367657B1 (ko) * 1999-09-21 2003-01-10 가부시키가이샤 엔.티.티.도코모 데이터 변환 장치, 신호, 데이터 변환 방법, 데이터 회선종단 장치(dce), 게이트웨이 및 통신 장치
US6791982B2 (en) * 1999-09-29 2004-09-14 Telefonaktiebolaget Lm Ericsson Segmentation protocol that supports compressed segmentation headers
AU1224101A (en) 1999-10-22 2001-05-08 Nomadix, Inc. Gateway device having an xml interface and associated method
US6449658B1 (en) * 1999-11-18 2002-09-10 Quikcat.Com, Inc. Method and apparatus for accelerating data through communication networks
US7149222B2 (en) * 1999-12-21 2006-12-12 Converged Access, Inc. Integrated access point network device
US7007080B2 (en) 1999-12-23 2006-02-28 Solution Inc Limited System for reconfiguring and registering a new IP address for a computer to access a different network without user intervention
US20010047473A1 (en) 2000-02-03 2001-11-29 Realtime Data, Llc Systems and methods for computer initialization
US6671724B1 (en) 2000-03-21 2003-12-30 Centrisoft Corporation Software, systems and methods for managing a distributed network
US7260635B2 (en) * 2000-03-21 2007-08-21 Centrisoft Corporation Software, systems and methods for managing a distributed network
US6658472B1 (en) 2000-03-28 2003-12-02 Hewlett-Packard Development Company, L.P. Communication systems, firewall devices, and communication methods
EP1277355B1 (de) 2000-04-21 2016-06-08 Tekelec Global, Inc. Verfahren und systeme zum bereitstellen einer dynamischen registrierung für leitweglenkungsschlüssel
US7318091B2 (en) * 2000-06-01 2008-01-08 Tekelec Methods and systems for providing converged network management functionality in a gateway routing node to communicate operating status information associated with a signaling system 7 (SS7) node to a data network node
US6967956B1 (en) 2000-07-18 2005-11-22 Tekelec Methods and systems for providing message translation, accounting and routing service in a multi-protocol communications network environment
WO2002019636A1 (en) * 2000-08-31 2002-03-07 Padcom, Inc. Method and apparatus for routing data over multiple wireless networks
US8692695B2 (en) 2000-10-03 2014-04-08 Realtime Data, Llc Methods for encoding and decoding data
US9143546B2 (en) 2000-10-03 2015-09-22 Realtime Data Llc System and method for data feed acceleration and encryption
US7417568B2 (en) 2000-10-03 2008-08-26 Realtime Data Llc System and method for data feed acceleration and encryption
US20020059463A1 (en) * 2000-11-10 2002-05-16 Leonid Goldstein Method and system for accelerating internet access through data compression
US6990089B2 (en) * 2000-12-12 2006-01-24 Telelec Methods and systems for routing messages in a radio access network
US6965592B2 (en) * 2001-01-24 2005-11-15 Tekelec Distributed signaling system 7 (SS7) message routing gateway
US7386046B2 (en) 2001-02-13 2008-06-10 Realtime Data Llc Bandwidth sensitive data compression and decompression
US7113520B1 (en) 2001-04-11 2006-09-26 Adl Llc Local protocol server
US6928464B2 (en) * 2001-04-30 2005-08-09 Microsoft Corporation Systems and methods for unified remote control access
US7552239B2 (en) * 2001-05-14 2009-06-23 Canon Information Systems, Inc. Network device mimic support
US7562146B2 (en) 2003-10-10 2009-07-14 Citrix Systems, Inc. Encapsulating protocol for session persistence and reliability
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
US8161536B1 (en) * 2001-06-14 2012-04-17 Oracle International Corporation Authenticating sessions in queryable caches
US8837471B2 (en) 2001-08-01 2014-09-16 Certicom Corp. Disabling header compression over point-to-point protocol (PPP)
US20030055963A1 (en) * 2001-09-14 2003-03-20 Butt Alan B. Local application proxy arrangements
US7257620B2 (en) * 2001-09-24 2007-08-14 Siemens Energy & Automation, Inc. Method for providing engineering tool services
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US20030191845A1 (en) * 2002-04-03 2003-10-09 Hinds John Sherman Method, apparatus and system for establishing communications between communications devices
DE10219506A1 (de) * 2002-04-30 2003-11-20 Nutzwerk Informationsgmbh Vorrichtung und Verfahren zur Beschleunigung eines digitalen Datenstroms
US7464185B2 (en) * 2002-04-30 2008-12-09 Hewlett-Packard Development Company, L.P. Method and apparatus for transfering data from a sending system to a receiving system, and program storage devices
US7917638B1 (en) * 2002-05-31 2011-03-29 Barry Appelman Transparent reconnection
US7756956B2 (en) * 2002-11-14 2010-07-13 Canon Development Americas, Inc. Mimic support address resolution
FR2849313B1 (fr) * 2002-12-20 2005-03-11 Cit Alcatel Dispositif de controle de traitements associes a des flux au sein d'un reseau de communications
US7126955B2 (en) * 2003-01-29 2006-10-24 F5 Networks, Inc. Architecture for efficient utilization and optimum performance of a network
US20040170181A1 (en) * 2003-02-27 2004-09-02 Padcom, Inc. Prioritized alternate port routing
US7286476B2 (en) * 2003-08-01 2007-10-23 F5 Networks, Inc. Accelerating network performance by striping and parallelization of TCP connections
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US7804789B2 (en) 2004-03-18 2010-09-28 Tekelec Methods, systems, and computer program products for organizing, managing, and selectively distributing routing information in a signaling message routing node
US7532647B2 (en) 2004-07-14 2009-05-12 Tekelec Methods and systems for auto-correlating message transfer part (MTP) priority and internet protocol (IP) type of service in converged networks
US8024483B1 (en) 2004-10-01 2011-09-20 F5 Networks, Inc. Selective compression for network connections
US8159940B1 (en) 2004-11-11 2012-04-17 F5 Networks, Inc. Obtaining high availability using TCP proxy devices
DE112005002804B4 (de) * 2004-11-19 2014-07-31 Richard Bergner Verbindungstechnik Gmbh & Co. Kg Hydraulikaggregat sowie Verfahren zur Bereitstellung einer unter Druck stehenden Hydraulikflüssigkeit
US7783781B1 (en) 2005-08-05 2010-08-24 F5 Networks, Inc. Adaptive compression
US8533308B1 (en) 2005-08-12 2013-09-10 F5 Networks, Inc. Network traffic management through protocol-configurable transaction processing
US8275909B1 (en) 2005-12-07 2012-09-25 F5 Networks, Inc. Adaptive compression
EP1798929A1 (de) 2005-12-19 2007-06-20 Thomson Licensing Unabhängiger Kompressionsserver in einem Netzwerk, ein Verfahren, eine Netzwerk Station und ein DHCP Server
US7882084B1 (en) 2005-12-30 2011-02-01 F5 Networks, Inc. Compression of data transmitted over a network
US7873065B1 (en) 2006-02-01 2011-01-18 F5 Networks, Inc. Selectively enabling network packet concatenation based on metrics
US8565088B1 (en) 2006-02-01 2013-10-22 F5 Networks, Inc. Selectively enabling packet concatenation based on a transaction boundary
US9356824B1 (en) 2006-09-29 2016-05-31 F5 Networks, Inc. Transparently cached network resources
US8417833B1 (en) 2006-11-29 2013-04-09 F5 Networks, Inc. Metacodec for optimizing network data compression based on comparison of write and read rates
US9106606B1 (en) 2007-02-05 2015-08-11 F5 Networks, Inc. Method, intermediate device and computer program code for maintaining persistency
US9043451B2 (en) 2007-07-31 2015-05-26 Tekelec, Inc. Methods, systems, and computer readable media for managing the flow of signaling traffic entering a signaling system 7 (SS7) based network
WO2010042578A1 (en) 2008-10-08 2010-04-15 Citrix Systems, Inc. Systems and methods for real-time endpoint application flow control with network structure component
WO2010083509A2 (en) 2009-01-16 2010-07-22 Tekelec Methods, systems, and computer readable media for centralized routing and call instance code management for bearer independent call control (bicc) signaling messages
US20110004926A1 (en) * 2009-07-01 2011-01-06 International Business Machines Coporation Automatically Handling Proxy Server and Web Server Authentication
WO2011100610A2 (en) 2010-02-12 2011-08-18 Tekelec Methods, systems, and computer readable media for providing local application routing at a diameter node
CN103548307B (zh) * 2010-12-30 2018-05-29 皮尔爱普有限公司 通过计算机网络传输数据的方法和系统
JP6451359B2 (ja) * 2015-02-03 2019-01-16 富士通株式会社 通信記録装置、通信記録システム、通信記録プログラムおよび通信記録方法
US11294699B2 (en) * 2018-06-29 2022-04-05 Hewlett Packard Enterprise Development Lp Dynamically scaled hyperconverged system establishing minimum supported interoperable communication protocol between clusters in a cluster group

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4965795A (en) * 1988-05-10 1990-10-23 Harris Corporation D channel monitor
US5410671A (en) * 1990-05-01 1995-04-25 Cyrix Corporation Data compression/decompression processor
CA2065578C (en) * 1991-04-22 1999-02-23 David W. Carr Packet-based data compression method
US5291479A (en) * 1991-07-16 1994-03-01 Digital Technics, Inc. Modular user programmable telecommunications system with distributed processing
US5414712A (en) * 1991-07-23 1995-05-09 Progressive Computing, Inc. Method for transmitting data using a communication interface box
US5444702A (en) * 1992-09-14 1995-08-22 Network Equipment Technologies, Inc. Virtual network using asynchronous transfer mode
US5497463A (en) * 1992-09-25 1996-03-05 Bull Hn Information Systems Inc. Ally mechanism for interconnecting non-distributed computing environment (DCE) and DCE systems to operate in a network system
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5446736A (en) * 1993-10-07 1995-08-29 Ast Research, Inc. Method and apparatus for connecting a node to a wireless network using a standard protocol
US5408470A (en) * 1993-10-14 1995-04-18 Intel Corporation Deferred synchronization of distributed objects
CA2134620A1 (en) * 1993-11-05 1995-05-06 Arul Menezes System and method for exchanging computer data processing capabilities
US5438614A (en) * 1994-05-25 1995-08-01 U.S. Robotics, Inc. Modem management techniques
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5539744A (en) * 1994-10-17 1996-07-23 At&T Corp. Hand-off management for cellular telephony
US5657452A (en) * 1995-09-08 1997-08-12 U.S. Robotics Corp. Transparent support of protocol and data compression features for data communication

Also Published As

Publication number Publication date
WO1997009672A1 (en) 1997-03-13
EP0801771A1 (de) 1997-10-22
EP0801771A4 (de) 2001-01-31
US5657452A (en) 1997-08-12
EP0801771B1 (de) 2003-08-27
DE69629660D1 (de) 2003-10-02
ATE248398T1 (de) 2003-09-15
US5768525A (en) 1998-06-16
AU6967596A (en) 1997-03-27

Similar Documents

Publication Publication Date Title
DE69629660T2 (de) Transparente protokoll- und datenkompressionmerkmale-unterstützung für datentransfer
DE19933751B4 (de) Verfahren und Umsetzfunktionsvorrichtung zum drahtlosen Datentransport
DE69533740T2 (de) TCP/IP-Kopfendekompression in X.25-Netzwerken
DE69632782T2 (de) Fernzugriffgerät und Verfahren mit dynamischer Internetprotokoll(IP)Adressenzuweisung
DE60031673T2 (de) Aufbau eines paketnetzrufes zwischen einem mobilen endgerät und einer anpassungsfunktion
DE69735426T2 (de) Nachrichtenübertragung in netzwerken bestehend aus unternetzwerken mit verschiedenen namensraümen
DE69821050T2 (de) Datenstromdifferenzierungssystem für Endgerätemulator
DE60108927T2 (de) Komputersysteme, insbesondere virtuelle private Netzwerken
DE69829346T2 (de) Ein-/Ausgabevorrichtung für ein Peripheriegerät
DE69929142T2 (de) Verfahren zur Bilddatenübertragung unter Verwendung von einem IEEE 1394 Bus
DE19800772C2 (de) Verfahren und Vorrichtung zur Verbindung mit einem Paketaustauschnetz
DE69925744T2 (de) Verbindungsaufbau in einem drahtlosen telekommunikationsnetz
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
DE19609265B4 (de) Kommunikationseinrichtung mit asynchronem Übertragungmodus und daraus aufgebautes Kommunikationsnetzwerk
DE60221295T2 (de) System auf der basis des internet-protokolls
DE60117520T2 (de) Datennetze
DE69920502T2 (de) Punkt-zu-punkt verbindung über ein rundfunknetzwerk
DE69925219T2 (de) Verfahren zur Erzeugung eines IEEE 1394 virtuellen Netzes und dessen Steurungseinrichtung
DE10231941A1 (de) Datenpaketstruktur für direkt adressiertes Multicast-Protokoll
DE60032096T2 (de) Mehrkanal- Kommunikationssteuerungssystem und -verfahren
DE10231958A1 (de) Direkt adressiertes Multicast-Protokoll
DE60300991T2 (de) Vom Medientyp unabhängige Switcharchitektur
DE60127342T2 (de) Systeme und Verfahren für gleichrangige Verbindungen über eine Netz-Schnittstellen-Karte
EP1537719B1 (de) Aktualisiering von auf einem rechner eines datenkommunikationssystems gespeicherter software
DE60317541T2 (de) Verfahren zur bestimmung eines übergeordneten portals in einem drahtlosen netzwerk und entsprechende portaleinrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: HOESSLE PATENTANWAELTE PARTNERSCHAFT, 70173 STUTTG

R082 Change of representative

Ref document number: 801771

Country of ref document: EP

Ref document number: 801771

Country of ref document: EP

Representative=s name: BOEHMERT & BOEHMERT, 80336 MUENCHEN, DE