JP2010534042A - 暗号化広域ネットワークトラフィック最適化方法 - Google Patents

暗号化広域ネットワークトラフィック最適化方法 Download PDF

Info

Publication number
JP2010534042A
JP2010534042A JP2010517165A JP2010517165A JP2010534042A JP 2010534042 A JP2010534042 A JP 2010534042A JP 2010517165 A JP2010517165 A JP 2010517165A JP 2010517165 A JP2010517165 A JP 2010517165A JP 2010534042 A JP2010534042 A JP 2010534042A
Authority
JP
Japan
Prior art keywords
traffic
subnet
data
server
wan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010517165A
Other languages
English (en)
Other versions
JP2010534042A5 (ja
JP5426545B2 (ja
Inventor
ステピン,マキシム
ボルド,ダン
コルヴィル,スコット
ピンカートン,ジェームズ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2010534042A publication Critical patent/JP2010534042A/ja
Publication of JP2010534042A5 publication Critical patent/JP2010534042A5/ja
Application granted granted Critical
Publication of JP5426545B2 publication Critical patent/JP5426545B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M7/00Conversion of a code where information is represented by a given sequence or number of digits to a code where the same, similar or subset of information is represented by a different sequence or number of digits
    • H03M7/30Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction
    • H03M7/3084Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method
    • H03M7/3088Compression; Expansion; Suppression of unnecessary data, e.g. redundancy reduction using adaptive string matching, e.g. the Lempel-Ziv method employing the use of a dictionary, e.g. LZ78
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

WAN(316)を介しフローする暗号化トラフィックの最適化を、ハブ及びブランチネットワーク(300)のサブネット(305)内の終端(すなわち、クライアントマシン又はサーバー)(318)と、サブネット内のWAN圧縮サーバー(326)との間にWAN圧縮が分散される配置によって提供する。1つ以上の終端(318)それぞれにおいて実行するWAN圧縮クライアント部(306)は、サブネット(305)の終端(318)によって確かめられる、辞書ベースの圧縮技法を使用してトラフィックを圧縮及び解凍するために使用されるデータの使い捨て可能なローカルキャッシュ(505)とインターフェースしている。サブネット(305)のローカルWAN圧縮サーバー(326)は、サブネット(305)内のWANトラフィックすべてに関する共有セントラルデータベース(405)を記憶していて、終端(318)の使い捨て可能なローカルキャッシュ(505)に追加するために使用される。
【選択図】 図3

Description

本発明は、ネットワークトラフィックの最適化に関し、具体的にはWANにおけるトラフィックの最適化に関する。
支社(ブランチ)を運営する組織の情報技術(「IT」)管理は、ローカル的な適用性能及び管理機能に対する展開コストに関するしばしば矛盾する要求に対応しなければならない。総所有コスト(「TCO」)を低減するために、ブランチのオフィスサーバーは整理統合化され、サービス及びアプリケーションは、一般に、LAN(ローカルエリアネットワーク)から企業の本社位置に配置されているハブからWAN(広域ネットワーク)を横断してホストされることを強要される方向である。そのようなブランチ及びハブアーキテクチャは、大幅な費用便益を提供し得るが、WANリソースに対する依存は、多くの場合、帯域幅の涸渇及びエンドユーザーの増大した待ち時間をもたらし得る。これは、一般に、本社におけるユーザー体験に関する品質と比べてブランチにおける品質の低下及びブランチにおける総合的な生産性損失をもたらす。
本課題の一解決策は、より広い領域の帯域幅を追加することであって、歴史的にデータサービスは、一般に、企業のIT予算の大半を消費する。しかしながら、徐々に増加する帯域幅の増大は、不均衡な価格上昇及びネットワーク待ち時間のような制限要因をもたらし、アプリケーション動作が、性能及び帯域幅投資に対する利益双方を制限し得る。
集中サーバーにより提供される費用的優位性を可能にしようとするWANを加速する解決策が出現していて、WANの利用性を最大化することによって性能に妥協せずに更なるWAN帯域幅を購入する必要性を、しばしば遅らせるか又は排除し得る。WANを加速する解決策は、大幅な恩恵を提供し、通常、高い投資効果を示し得るが、WANを加速する現在の解決策は、IPsec(インターネット・プロトコル・セキュリティ)やブランチクライアントと、ハブにおけるサーバーとの間のセキュア通信を可能にするSMB(サーバー・メッセージ・ブロック)サインのような終端間のデータ・インテグリティ・プロトコルと互換性がない。最新のいくつかの解決策は、終端間のセキュリティを提供するためのSSL(Secure Socket Layer)暗号化を使用するが、これらの解決策は、中間の装置に秘密鍵を分散し、中継し、「中間者」攻撃として知られているネットワーク脆弱性を増大させ得る。
この「背景」は、以下の「概要」及び「詳細な説明」に対する簡潔な文脈を導入するために提供する。この「背景」は、請求項記載対象の範囲を決定する際の支援であることを意図しておらず、請求項記載対象上に提示されている不都合又は課題のいくつか又はすべてを解決する実装に制限するものとして考えない。
本発明の目的は、WANを介しフローする暗号化トラフィックの最適化方法を提供することである。
WANを介しフローする暗号化トラフィックの最適化を、ハブ及びブランチネットワークのサブネットの終端(すなわち、クライアントマシン又はサーバー)と、サブネットのWAN圧縮サーバーとの間にWAN圧縮が分散される配置によって提供する。1つ以上の終端それぞれにおいて実行するWAN圧縮クライアント部は、サブネットの終端によって確かめられるデータの使い捨て可能なローカルキャッシュとインターフェースしていて、辞書ベースの圧縮技法を使用してトラフィックを圧縮及び解凍するために使用される。サブネットのローカルWAN圧縮サーバーは、サブネットの確かめられたWANトラフィックすべてに関する共有セントラルデータベースを記憶していて、終端の使い捨て可能なローカルデータキャッシュに追加するために使用される。
実施例において、終端は、暗号化される前のアウトバウンドトラフィックを傍受する。WAN最適化は、サブネットの終端にローカルキャッシュされている辞書を頼りにする辞書ベースの圧縮を使用するか、又はローカルWAN圧縮サーバーにストアされているセントラルデータベースからダウンロードされる辞書を使用することによって、実行される。一旦、最適化されると、トラフィックは、TCP/IP(伝送制御プロトコル/インターネットプロトコル)スタックに渡され、WANリンクを介してハブ及びブランチネットワークのリモートサブネットに送信する前にIPsecを使用して暗号化される。リモートサブネットの終端は、トラフィックを解読し、その後、ローカルキャッシュされている辞書を使用するか、又はリモートサブネット上のセントラルWAN圧縮サーバーからダウンロードされる辞書を使用することによって、解凍する。
暗号化されたWANトラフィックを最適化するための本配置は、好都合に、IPsec暗号化を介して終端間のセキュリティを維持し、コストを低減すると同時にブランチサブネットにおけるユーザー体験の品質を大幅に向上させ、WANの利用性を増大させる。更に、そのような性能、セキュリティ、及びコスト削減は、中間者の脆弱性を回避するために、更なる媒介装置及び秘密鍵を使用せずに達成される。
この「発明の概要」は、更に「発明を実施するための形態」に後述されている選択された概念を簡易形式で紹介するために提供されている。この「発明の概要」は、請求項記載対象の主要な特徴も本質的な機能も特定することを意図されておらず、請求項記載対象の範囲を限定するように利用されることも意図されていない。
サブネットそれぞれのWAN圧縮サーバーを使用している例示的なハブ及びブランチネットワークを示す。 WAN圧縮がネットワークの終端それぞれに配置されているソフトウェアを使用し実装されている例示的なハブ及びブランチネットワークを示す。 WAN圧縮が分散アーキテクチャを使用し実装されている例示的なハブ及びブランチネットワークを示す。 WAN圧縮サーバーに実装されている例示的なコンポーネントセットを示す。 ハブ及びブランチネットワークの終端に実装されている例示的なコンポーネントセットを示す。 終端においてトラフィックを傍受するために使用される第1の例示的なアーキテクチャを示す。 終端においてトラフィックを傍受するために使用される第2の例示的なアーキテクチャを示す。 ハブ及びブランチネットワークにおいてWAN圧縮を実装するための例示的な方法の流れ図である。
同一の参照番号は図面において、同様の要素を示している。
図1は、ブランチ(105)がWANリンク(116)を介しハブ(112)に接続されている例示的なハブ及びブランチネットワーク(100)を示している。用語「ブランチ」は、「ハブ」によって提供される、例えば、本部又は本社機能の一部として配置される、資源の集まりに接続している離れた場所の任意の規模の組織を説明するために使用される。ブランチ(105)は、ルーター(120)に接続される多くのクライアントマシン(1181,2…N)を含んでいて、WANリンク(116)にトラフィックを発行し、ルーターは、ブランチ(105)とハブ(112)との間の双方方向の、リンクからのトラフィックを実行する。クライアントマシン(118)は、一般に、文書処理、電子メール、スプレッドシートなどビジネス及び生産性アプリケーションを実行する。
多くのサーバー(1241,2・・・N)は、ハブ(112)においてブランチ(105)のクライアントマシン(118)にサービスを提供するように構成される。そのようなサービスは、一般に、ファイルサーバー(124)、メールサーバー(124)、及びウェブサーバー(124)によって提供されるものを含む。しかしながら、これらのサーバーは、例示に過ぎず、サーバーの実際の数及び構成は、示されているものと変化し得、通常、特定のブランチ−ハブの展開要件に依存する。サーバーインフラストラクチャをハブ(112)に併合することによって、一般に、維持、トラブル・シューティング、セキュリティポリシ行使、バックアップ、及び監査すべてが中枢において、実行可能になり、大部分の企業に対しTOCを大幅に低減し得る。
WANリンク(116)は、プライベートネットワークの一部及び/又はインターネットなど、公共ネットワークを介し作動し得る。WAN(116)は、一般に、リモートブランチ動作を支援するために利用される多くの最新のWANの代表である。典型的なWANの課題は、ネットワークの大きな待ち時間、帯域幅に対する制約、及びパケット損失を含む。そのような制限は、ブランチの生産性を制約し得る。更に、ネットワーク(100)内で作動しているビジネス又は生産性向上アプリケーションの多くは、LAN環境を目的として開発されていて、WANに対し特に最適化されていない。その結果、限定された利用可能なWAN帯域幅の利用性を最適化することが、ブランチ(105)において、より良好なユーザー体験に大いに貢献し得ると認識されている。WANトラフィックの最適化は、迅速に応答するネットワークの知覚、及びブランチにおいてより透過で、シームレスで、よりLANのような総合的経験をユーザーに提供する。更に、多くの企業は、WANリンク(116)を横断するトラフィックの低減結果として、より低い運用経費から恩恵を受ける。
WAN圧縮サーバー(126)及び(126)が、対称的構成のネットワーク(100)のそれぞれのサブネット(すなわちブランチ(105)及びハブ(112))に配置される。WAN圧縮サーバー(126)が、WANリンク(116)の反対側の終端において、直接のトラフィック経路に配置され、ルーター(120)に接続されている。
この実例において、WAN圧縮サーバー(126)は、リンクを介するフローのトラフィックを最適化することによって、WANリンク(116)におけるいくつかの限界を克服して機能する。そのような最適化は、通常、処理状態を把握していないデータ圧縮及び処理状態を把握しているデータ圧縮、キャッシュ動作、プロトコル特有の最適化、事前のデータフェッチ、ポリシベースルーティング、サービス品質(「QoS」)技法のような様々な技法を使用し、実装される。
時間がたつにつれて頻繁に繰り返されるデータ圧縮アルゴリズムは、通常、比較的短いバイトシーケンスを識別する。これらのシーケンスは、WANリンクを介し送信されるデータサイズを縮小するための、より短いセグメントコードに置換される。データ圧縮は、周知のLZW(Lempel−Ziv−Welch)技法のような処理状態を把握する圧縮及び辞書ベース圧縮のような処理状態を把握しない圧縮を含む様々な方法論又はアルゴリズムを使用し、実装され得る。辞書圧縮は、外部辞書にストアしている、圧縮エンジンを通過するデータすべてに依存している。データをストアすることに加えて、圧縮エンジンは、既に確かめられたデータを識別し、それを辞書内のインデックスに対する非常に小さいリファレンスと置換し、それによってその後のデータ解凍を可能にする。
キャッシュは、リクエストすべてを監視し、応答の複製をセーブすることによってアプリケーションサーバーをシミュレーションする、WAN圧縮サーバー(126)を必要とする。同一のファイルに対し別のリクエストがクライアントマシン(118)から実行された場合、WAN圧縮サーバー(126)は、プロキシとして機能し、サーバーを用いてファイルが変更されていないことを検証した後、そのキャッシュからファイルを供給し得る。
ポリシベースルーティングは一般に、トラフィックを、アプリケーションによるか、ユーザーによるか又はトラフィックの特徴(例えば、ソース及び/又は宛先アドレス)によって分類し、優先順位付けるサービス品質技法を実装するために、使用される。キューイングを用いた組み合わせのポリシベースルーティングは、いくつかのアプリケーションに関連付けられたトラフィックが、企業クリティカルなトラフィックを中断させないことを保証するために、利用可能なWAN帯域幅を割り当て得る。優先順位付けは、例えば、特定のDifferentiated Services Code Point(「DSCP」)の値を用いてアウトバウンドトラフィックにマーキングするために、ポリシベースQoSを使用して実装され得る。DSCP能力のあるルーターが、DSCPの値を読み取り、優先順位に基づいてサービスされる特定の待ち行列(例えば、高優先順位待ち行列、ベスト・エフォート行列、ベスト・エフォートもより低い行列)に転送されるトラフィックを判別する。
利用される特定の技法は、展開によって変わり得るが、ほとんどのタイプの圧縮サーバーは、一般に様々なデータ圧縮を利用する。しかしながら、暗号化されたデータは、通常、圧縮アルゴリズムによってランダムデータとして理解され、実際にはそれを圧縮することが不可能となる。
暗号化トラフィックが圧縮に適さないものとして、図1に示されているハブ及びブランチの配置が暗号化トラフィックを加速しないで配置され得、通常、パフォーマンスに大幅に不利な条件をもたらす。あるいはまた、トラフィックが加速され得るが、その後、暗号化され得ずに大きな影響を与えるセキュリティの脆弱性を提示し得る。
別の代替手段は、SSL(Secure Socket Layer)トラフィックを打ち切り、その後、後日参照するためにデータセグメントを解読し、ストアし、それを再暗号化するブランチ及びハブ双方の媒介装置又はサーバーを利用することである。装置を介するトラフィックが、その後、これらのセグメントと比較される。送信されているデータがセグメントと一致したとき、装置は、より長い完全なセグメントよりも小型のリファレンスを送信し、それによってWANリンクを横断しなければならないトラフィック量を低減する。場合によっては、装置が、WANリンクを介し使用されるセッションキーを解読するために、サーバーの秘密鍵を使用するものもある。
SSLの使用は、ブランチとハブとの間のトラフィックの終端間の望ましいセキュリティを提供すると同時に、媒介装置がいくつかの欠点に悩まされる。ストアされているセグメントは、通常、いくつかのセキュリティ脆弱性を提示し得る非暗号化形式でストアされている。更に、秘密鍵を媒介装置に置くことによって、媒介装置攻撃を介し、セキュリティーホールが開かれ、アクセスされ得る更なるリスクが存在する。
図2は、例示的なハブ及びブランチネットワーク(200)を示していて、WAN圧縮が、ネットワークに(「終端」と呼ばれる)クライアントマシン(218)及びサーバー(224)それぞれに配置されているソフトウェア(2061,2…N)を使用し、実装されている。この例示的な配置において、WAN圧縮サーバーが、WANリンク(216)を介するトラフィック経路から取り除かれる。その代わりに、終端それぞれにおいて、トラフィックが(例えば、IPsecを使用し)暗号化され、TCP/IPスタックに渡される前に圧縮され、ルーター(220)によってWANリンク(216)に配置される。トラフィックは、受信終端において解読され、解凍され、適切なプロセス又はアプリケーションに送信される。したがって、IPsec・セキュア・トラフィックは、参照番号(230)によって示されているように、終端間のWANリンク(216)を横断する(が、セキュア・トラフィックが実例として終端(218)と(224)との間に示されていると同時に、そのようなトラフィックは、通常、ブランチ(205)の任意の終端とハブ(212)の任意の終端との間をフローし得ることに留意されたい)。
WAN圧縮の終端への移動は、トラフィックに対する終端間セキュリティを提供するが、図1に示されているWAN圧縮サーバーによって提供される主要な利点の1つが失われる。具体的には、データ整理及びキャッシュが、サブネットベースで実行され得ず、その代わり、特定の終端において確かめられたトラフィックに制限される。更に、キャッシュデータサイズは、単一のマシンを範囲にするときであっても、クライアントマシン(218)がプロセッサー能力、メモリー、及び記憶装置によって制限され得るとき、特に利用可能なリソースに対し実質的な影響を提示し得る。
図1及び2にそれぞれ示されていて添付の文章に説明されている終端において実行されるWAN圧縮サーバー及びWAN圧縮の限界が、図3〜8に示されていて添付の文章に説明されている暗号化WANトラフィックを、最適化する本配置によって克服される。
図3は、WAN圧縮が分散アーキテクチャを使用し実装されている例示的なハブ及びブランチネットワーク(300)を示している。WAN圧縮サーバー(326)及び(326)それぞれが、ブランチ(305)及びハブ(312)において使用される。図4に示されているように、WAN圧縮サーバー(326)それぞれが、辞書ベース圧縮を支援するためにインデックス付けられた辞書として、既に確かめられているサブネットのトラフィックに関する共有セントラルデータベース(405)を記憶するように配置される。辞書ベースの圧縮がこの例において使用されているが、暗号化されたWANトラフィックを最適化するための本準備は、辞書ベースの圧縮に限定されておらず、具体的な実装の必要性を満たすような別の圧縮技法が使用され得ることを強調する。WAN圧縮サーバー(326)は、参照番号(416)によって示されているように、(図3の)ルーター(320)及び(320)を介しWANリンク(316)を横断する非暗号化トラフィックに対する従来のWAN最適化も実行するように配置される。
再度、図3に戻ると、(参照番号(3061,2・・・N)によって示されているように)WAN圧縮クライアント部は、ネットワーク(300)の1つ以上の終端(すなわち、クライアントマシン(3181,2・・・N)及びサーバー(3241,2・・・N))にも含まれていて、トラフィックが暗号化され、WANリンク(316)を介し送信される前に傍受され、圧縮される。この実例において、トラフィックは、参照番号(330)によって示されているようにIPsecを使用し、暗号化される。
図5は、ネットワークの終端に実装される例示的なコンポーネントセットを示している。図5に表示されている終端は、クライアントマシン(318)であるが、同様のコンポーネントが通常、ネットワーク(300)の反対側のサブネットの終端において、対称的な方法で実装されていることを強調する。示されているように、クライアントの一部(316)が、データベースキャッシュ(505)及びトラフィック傍受機能性(513)とインターフェースする。
終端によって確かめられたトラフィックは、クライアントのマシンリソースが過度に使用されないようにその可能性を制限するために、定式化されたキャッシングポリシに従って使い捨て可能なローカルキャッシュ(505)にストアされる。キャッシュ(505)は、後述されるような辞書ベースの圧縮及び解凍を実行するとき、終端によって使用され、必要なとき、セントラルデータベース(405)(図4)が提供する辞書を用いて補完又は更新され得る。
トラフィック傍受機能性(513)は、WANリンク(316)を横断するハブ(312)へのトラフィック及びハブからのトラフィックを傍受するために利用され、クライアントの一部(306)が、アウトバウンドトラフィックを圧縮し、終端へのインバウンドトラフィックを解凍し得る。したがってトラフィック傍受機能性(513)は、終端においてTCP/IPスタック(520)とインターフェースするように配置される。TCP/IPスタック(520)は順に、ルーター(320)を介し、WANリンク(316)を介し、IPsec保護IPパケット(532)を送信し、受信するIPsecドライバー(526)とインターフェースする。
トラフィック傍受機能性(513)は、特定の終端によって利用されるオペレーティングシステム(「OS」)に従って別に実装され得る。図6に示されているように、例えば、クライアントそれぞれにおいてマイクロソフト(登録商標)Windows(登録商標) XP及びWindows(登録商標) Server)2003を使用している終端に関しては、マシン(318)及びサーバー(324)は、TCP/IPスタック(520)におけるネットワーク・トランスポート・プロトコルと通信するために使用される共通インターフェースであるトランスポート・ドライバー・インターフェース(605)(「TDI」)を利用する。TCP/IPスタック(520)は、TCP及びUDP(ユーザー・データグラム・プロトコル)の実装、及びTCPヘッダーもUDPヘッダーを必要としない未加工のIPパケットを送信するための機構からなるトランスポートレイヤ(612)を含む。TCP/IPスタック(520)は、IPv4又はIPv6のようなインターネットプロトコルの実装を含むネットワークレイヤ(616)も含む。フレームレイヤ(619)は、IPv4又はIPv6パケットをフレーム化するモジュールを含む。
図7は、例えば、マイクロソフト社のWindows(登録商標) Vista又はマイクロソフト社のWindows(登録商標) Server 2008(コードネーム「ロングホーン」によって公式に知られているOS)を使用している終端によって利用されるトラフィック傍受機能性の例示的な代替実装を示している。本明細書において、TCP/IPスタック(520)は、WAN圧縮クライアント部(306)が、トランスポートレイヤ(612)及びネットワークレイヤ(616)双方においてパケットプロセッシングパスにアクセス可能にするウィンドウズ(登録商標)・フィルタリング・プラットフォーム(「WFP」)コールアウトAPI(アプリケーション・プログラム・インターフェース)(710)を公開して配置される。しかしながら、TDIは、TDIベースのクライアント及びプロセスに対する後方互換性を維持するようにWindows(登録商標) Vista及びWindows(登録商標) Server 2008によって支援されていることも留意されたい。
図8は、図3に示されているハブ及びブランチネットワーク(300)において本分散WAN圧縮を実装するための例示的な方法(800)の流れ図である。本方法は、ブロック(805)において開始する。ブロック(810)において、終端(すなわち、クライアントマシン(318)又はサーバー(324)のどちらか一方)においてWAN圧縮クライアント部(306)が起動される。クライアントの一部(306)が、サブネット内部のブロードキャストによるか、又は事前設定されたWAN圧縮サーバー名を終端に有しているか、どちらか一方によって、サブネット(すなわち、ブランチ(305)又はハブ(312)のどちらか一方)のローカルWAN圧縮サーバー(326)の発見を実行する。
ブロック(815)において、ローカルWAN圧縮サーバー(326)との接続が一旦、首尾よく確立されると、終端は、既知のピアリストを(すなわち、WAN圧縮クライアント部(306)のインスタンスを実行しているネットワークのその他の終端も)ダウンロードする。終端は、ピアそれぞれにおいて、最近、確かめられたデータ署名もダウンロードする。
ブロック(820)において、終端は、その後、終端から発しているトラフィックが暗号化されるか否か決定する。この実例においては、IPsecが利用されている。かくして、決定はIPsecポリシをチェックすることによって、達成され得る。あるいはまた、ネットワークデータが調査され、分析され得る。双方の場合ともに決定ステップの目標は、WANリンク(316)を介しローカルサブネットからフローしている1つ以上の暗号化ストリームを識別することである。
ブロック(825)において、ストリームが、未知のリモート終端に対し予定されている場合、自動発見ルーチンが、例えば、予約済TCP/UDPポートを使用するか又は終端の発見を容易にするその他の方法の使用を介し、起動される。WAN圧縮クライアント部(306)を含むリモート終端が発見された場合、リモートの終端アドレスがローカルWAN圧縮サーバー(326)に逆に報告される。対称的な方法で、自動発見ルーチンを起動する終端のアドレスがリモートWAN圧縮サーバー(326)に報告される。
ブロック(830)において、圧縮は、様々な代替技術のうち1つを使用し、トラフィックに適用される。そのような技法は、例えば、パケット又はパケットグループに適用されるLZW圧縮又は辞書ベース圧縮を含む。圧縮は更に、例えば、従来のプロキシアプローチを使用するか、又はgather/scatterのような集合的な命令を使用し、同一TCPストリームを介しパケットに適用され得る。
ブロック(830A〜F)に示されているように、圧縮ステップは、多くを考慮している「サブステップ」を含む。ブロック(830A)において、終端は、それによって最近確かめられたデータ及びサブネットの別のピアを覚えているように構成される。データは、(図5の)トラフィックデータベースキャッシュ(505)にローカルキャッシュされ、ブロック(815)に添付する文章に記載されている署名とともに、ローカルWAN圧縮サーバー(326)のセントラルトラフィックデータベース(例えば、図4のデータベース(405))に定期的にアップロードされる。
ブロック(830B)において、ローカルキャッシュされている(例えば、終端ピアそれぞれにおける図5のキャッシュ(505)内の)既存辞書が、終端から送信されるトラフィックを圧縮するために使用される。サブネットのローカルWAN圧縮サーバー(326)からダウンロードされる最新の署名が、圧縮を実行するための最良の辞書セットを決定するために使用される。ローカルキャッシュされている辞書は、圧縮を直ちに実行するために使用される。ローカルキャッシュされた十分でない辞書がサブネットに存在する場合、終端は、セントラル辞書の適切な一部を(例えば、図4のセントラルデータベース(405)から)ダウンロードし得る。終端それぞれは、更に、それらの辞書をそのキャッシュから処理するように構成され得、例えば、ある所定の閾値と同等な期間、使用されないか又は別のいくつかの処理基準又は方法論を使用する。
ブロック(830C)において、サブネットの終端ピアにキャッシュされている既存辞書が、リモート終端から受信されるトラフィックを解凍するために使用される。受信している終端の(図5の)ローカルキャッシュ(505)の中の有効でないトラフィックを圧縮するために、リモート終端によって使用される辞書が、WAN圧縮サーバー(326)からダウンロードされる。ダウンロードされたこれらの辞書は、将来、使用可能なように、終端の辞書キャッシュ(505)にキャッシュされる。圧縮を実行する終端は更に、解凍を実行する終端にヒントを提供するように構成され得、その終端が解凍を実行するために、必要とされる適切な辞書を事前にフェッチ可能にする。
ブロック(830D)において、サブネットの1つ以上の終端が、ローカルWAN圧縮サーバー(326)から最新の署名リスト及び既知のピアを定期的にリフレッシュする。一般に、これは、ストアされている署名とピアリストとリフレッシュされたリストとの間の差分形式の変化をダウンロードすることによって達成される。ブロック(830E)において、1つ以上の終端は、(図5の)ローカルキャッシュ(505)からローカルWAN圧縮サーバー(326)の(図4の)セントラルデータベース(405)に、それらの辞書を定期的にアップロードする。
ブロック(830F)において、サブネットそれぞれのWAN圧縮サーバー(326)はそれが、もはや支援されなくなると、それらのセントラルトラフィックデータベースそれぞれからのデータ消去を同期させるために、WANリンク(316)を介し相互通信する。前述したように、WAN圧縮サーバー(326)は、更に、例えば、従来のIPトンネリング技法を使用し、非暗号化トラフィックのWAN圧縮及び最適化を実行し得る。ブロック(835)において、例示的な方法(800)が終了する。
記載対象は、構造上の機能及び/又は方法論的な動作に対し、特定の言語で説明されているが、添付の請求項に定義されている記載対象は、必ずしも前述の特定の機能又は動作に限定されないことが理解されよう。もっと正確に言えば、前述の特定の機能及び動作は、本請求項に関する例の形式として開示されている。
100 ハブ及びブランチネットワーク
105 ブランチネットワーク
112 ハブネットワーク
116 WANリンク
118 終端クライアントマシン
118 終端クライアントマシン
118 終端クライアントマシン
120 ルーター
120 ルーター
124 ファイルサーバー
124 メールサーバー
124 ウェブサーバー
126 WAN圧縮サーバー
126 WAN圧縮サーバー
200 ブランチネットワーク
205 ブランチネットワーク
206 WAN圧縮ソフトウェア
206 WAN圧縮ソフトウェア
206 WAN圧縮ソフトウェア
206 WAN圧縮ソフトウェア
206 WAN圧縮ソフトウェア
206 WAN圧縮ソフトウェア
212 ハブネットワーク
216 WANリンク
218 終端クライアントマシン
218 終端クライアントマシン
218 終端クライアントマシン
220 ルーター
220 ルーター
224 ファイルサーバー
224 メールサーバー
224 ウェブサーバー
230 インターネット・プロトコル・セキュリティー・セキュア通信
300 ハブ及びブランチネットワーク
305 ブランチネットワーク
306 WAN圧縮クライアント部
306 WAN圧縮クライアント部
306 WAN圧縮クライアント部
306 WAN圧縮クライアント部
306 WAN圧縮クライアント部
306 WAN圧縮クライアント部
312 リモートのハブサブネット
316 WANリンク
318 終端クライアントマシン
318 終端クライアントマシン
318 終端クライアントマシン
320 ルーター
320 ルーター
324 ファイルサーバー
324 メールサーバー
324 ウェブサーバー
326 ローカルWAN圧縮サーバー
326 ローカルWAN圧縮サーバー
330 インターネット・プロトコル・セキュリティー
405 セントラルデータベース
416 非暗号化WAN最適化
505 データベースキャッシュ
513 トラフィック傍受機能部
520 TCP/IPスタック
526 インターネット・プロトコル・セキュリティー・ドライバー
532 インターネット・プロトコル・セキュリティー保護IPパケット
605 トランスポートドライバーインターフェース
612 トランスポートレイヤ
616 ネットワークレイヤ
619 フレームレイヤ
710 ウインドウズ・フィルタリング・プラットフォーム・コールアウトAPI

Claims (20)

  1. WANリンク(316)を介するトラフィックを最適化するための、ブランチ及びハブネットワーク(300)のサブネット(305)内のネットワーク終端(318)によって実行される方法であって、
    セキュアストリームとして暗号化される予定のアウトバウンドトラフィックを、暗号化される前に傍受するステップと、
    前記傍受されたトラフィックを、前記ネットワーク終端にキャッシュされているデータを使用して圧縮するステップであって、前記データが、少なくとも1つの辞書データ又は前記サブネットにおいて既に観測されたトラフィックを代表するトラフィックデータを含むものと、
    前記データに対する更新を受信するために前記サブネット(305)に配置されているセントラルサーバー(326)と通信するステップと、を含む方法。
  2. 前記セントラルサーバー(126)が、WAN圧縮サーバーであって、前記終端(318)が、ブランチ及びハブネットワーク(300)におけるブランチサブネット(305)のクライアントコンピューター又はブランチ及びハブネットワーク(300)におけるハブサブネット(312)のサーバー(324)であることを特徴とする請求項1記載の方法。
  3. 前記圧縮ステップが、状態を持たない圧縮又は状態を持つ圧縮の1つを使用して実行されることを特徴とする請求項1記載の方法。
  4. 更に、前記傍受されたトラフィックを前記終端(318)のローカルキャッシュ(505)に保持するステップを含む請求項1記載の方法。
  5. 更に、前記保持されているトラフィックに対する署名を前記セントラルサーバー(326)にアップロードするステップを含む請求項4記載の方法。
  6. 更に、前記トラフィックが、前記WANリンク(316)を介しトランスポートされる前に、前記圧縮されたトラフィックを暗号化するステップを含む請求項1記載の方法。
  7. 前記傍受するステップが、TCP/IPスタック(520)を介し、実行されることを特徴とする請求項1記載の方法。
  8. 前記暗号化ステップが、IPsecを使用して実行されることを特徴とする請求項6記載の方法。
  9. 前記更新が、前記サブネット(305)内の前記終端(318)に対する1つ以上のピアによって観測されたトラフィックを示す署名を含むことを特徴とする請求項1記載の方法。
  10. 前記更新が、前記セントラルサーバー(326)にストアされている辞書データ又は署名データを含むことを特徴とする請求項1記載の方法。
  11. 前記サブネット(305)において既に観測された前記トラフィックが、前記終端(318)に対するピア又は前記セントラルサーバー(318)によって観測されることを特徴とする請求項1記載の方法。
  12. 更に、前記ネットワーク終端(318)にキャッシュされているデータを使用してインバウンドトラフィックを解凍するステップであって、前記データが、少なくとも辞書データの1つ又は前記サブネット(305)において既に観測されたトラフィックを代表するトラフィックデータを含むもの、を含む請求項1記載の方法。
  13. 前記リモートサブネット(312)におけるリモート終端(306)が、前記ネットワーク終端(318)にヒントを送信し、前記ヒントが、事前にフェッチされる辞書データを示すように準備されていて、前記辞書データが、前記インバウンドトラフィックを解凍するために利用可能なもの、を特徴とする請求項12記載の方法。
  14. サーバー(326)と終端(318)との間のWAN最適化を分散するための方法であって、前記サーバー(326)と終端(318)が、ハブ及びブランチネットワーク(300)におけるサブネット(305)に配置されていて、
    前記サーバー(326)上のトラフィックデータベース(405)に、前記サブネット(305)に対する観測された入力フロー及び出力フローのトラフィックを示すデータをストアするステップと、
    前記サーバー(326)上のセントラル辞書ストアに、前記サブネット(305)に対する入力フロー及び出力フローのトラフィックをそれぞれ、圧縮及び解凍するために前記終端(318)によって利用可能な辞書をストアするステップと、
    前記トラフィックデータベース(405)の1つ又はセントラル辞書ストアから前記終端(318)にデータ送信するステップであって、前記終端(318)が、暗号化される前に、アウトバウンドトラフィックを圧縮するように準備されていて、更に、解読された後、インバウンドトラフィックを解凍するように準備されているものと、を含む方法。
  15. 更に、非暗号化トラフィックに対し、リモートサーバー(326)へのトンネルを生成するステップを含む請求項14記載の方法。
  16. 前記送信ステップが、前記終端(318)からのリクエストに応答して実行されるか、又は前記サーバー(326)から前記終端(318)に対する更新として実行されることを特徴とする請求項14記載の方法。
  17. ハブ(312)とブランチ(305)との間のWANリンク(316)の性能を最適化するための、ハブ及びブランチネットワーク(300)のサブネット(305)内に終端(318)及びセントラルサーバー(326)を含む装置によって実行される方法であって、
    前記サブネット(305)に対する入力及び出力のトラフィックフローを代表するトラフィックデータを、前記セントラルサーバー(326)上のデータベース(405)にストアするステップと、
    前記終端(318)のキャッシュ(505)にトラフィックデータをキャッシュするステップであって、前記キャッシュされているトラフィックデータが、前記データベース(405)にストアされている前記トラフィックデータのサブセットであるものと、
    前記キャッシュ(505)中の前記トラフィックデータを前記データベース(405)からのトラフィックデータを用いて定期的にリフレッシュするするステップと、
    前記キャッシュされているトラフィックデータ(505)を使用して前記終端(318)におけるアウトバンドトラフィック及びインバウンドトラフィックの圧縮及び解凍それぞれを最適化するステップと、を含む方法。
  18. 更に、前記終端(318)におけるアウトバンドトラフィック及びインバウンドトラフィックをそれぞれ、圧縮及び解凍するために利用可能な1つ以上の辞書を、前記セントラルサーバー(326)上の辞書ストアにストアするステップと、前記終端(318)の辞書キャッシュに前記辞書のサブセットをキャッシュするステップと、前記キャッシュされている辞書のサブセットを使用して前記終端(318)におけるインバウンドトラフィック及びアウトバンドトラフィックの圧縮及び解凍それぞれを最適化するステップと、を含む請求項17記載の方法。
  19. 更に、前記キャッシュされている辞書のサブセットを前記辞書ストアからの辞書を用いて定期的にリフレッシュするステップを含む請求項18記載の方法。
  20. 更に、前記キャッシュされている辞書のサブセット内の辞書を定期的に消去するステップであって、前記消去された辞書が、所定の閾値を満たす期間使用されなかったものであるもの、を含む請求項18記載の方法。
JP2010517165A 2007-07-17 2008-07-17 暗号化広域ネットワークトラフィック最適化方法 Active JP5426545B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/879,253 US7809820B2 (en) 2007-07-17 2007-07-17 Optimizing encrypted wide area network traffic
US11/879,253 2007-07-17
PCT/US2008/070358 WO2009012402A2 (en) 2007-07-17 2008-07-17 Optimizing encrypted wide area network traffic

Publications (3)

Publication Number Publication Date
JP2010534042A true JP2010534042A (ja) 2010-10-28
JP2010534042A5 JP2010534042A5 (ja) 2011-07-28
JP5426545B2 JP5426545B2 (ja) 2014-02-26

Family

ID=40260383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010517165A Active JP5426545B2 (ja) 2007-07-17 2008-07-17 暗号化広域ネットワークトラフィック最適化方法

Country Status (5)

Country Link
US (2) US7809820B2 (ja)
EP (1) EP2183880B1 (ja)
JP (1) JP5426545B2 (ja)
CN (1) CN101755418B (ja)
WO (1) WO2009012402A2 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8392684B2 (en) 2005-08-12 2013-03-05 Silver Peak Systems, Inc. Data encryption in a network memory architecture for providing data based on local accessibility
US8095774B1 (en) 2007-07-05 2012-01-10 Silver Peak Systems, Inc. Pre-fetching data into a memory
US8171238B1 (en) 2007-07-05 2012-05-01 Silver Peak Systems, Inc. Identification of data stored in memory
US8489562B1 (en) 2007-11-30 2013-07-16 Silver Peak Systems, Inc. Deferred data storage
US8929402B1 (en) 2005-09-29 2015-01-06 Silver Peak Systems, Inc. Systems and methods for compressing packet data by predicting subsequent data
US8811431B2 (en) 2008-11-20 2014-08-19 Silver Peak Systems, Inc. Systems and methods for compressing packet data
US8885632B2 (en) 2006-08-02 2014-11-11 Silver Peak Systems, Inc. Communications scheduler
US8755381B2 (en) 2006-08-02 2014-06-17 Silver Peak Systems, Inc. Data matching using flow based packet data storage
US8908700B2 (en) 2007-09-07 2014-12-09 Citrix Systems, Inc. Systems and methods for bridging a WAN accelerator with a security gateway
US8307115B1 (en) 2007-11-30 2012-11-06 Silver Peak Systems, Inc. Network memory mirroring
US7953881B1 (en) * 2008-06-12 2011-05-31 Juniper Networks, Inc. Network characteristic-based compression of network traffic
US9717021B2 (en) 2008-07-03 2017-07-25 Silver Peak Systems, Inc. Virtual network overlay
US8743683B1 (en) 2008-07-03 2014-06-03 Silver Peak Systems, Inc. Quality of service using multiple flows
US10164861B2 (en) 2015-12-28 2018-12-25 Silver Peak Systems, Inc. Dynamic monitoring and visualization for network health characteristics
US10805840B2 (en) 2008-07-03 2020-10-13 Silver Peak Systems, Inc. Data transmission via a virtual wide area network overlay
US8955107B2 (en) 2008-09-12 2015-02-10 Juniper Networks, Inc. Hierarchical application of security services within a computer network
US8040808B1 (en) * 2008-10-20 2011-10-18 Juniper Networks, Inc. Service aware path selection with a network acceleration device
US8761520B2 (en) * 2009-12-11 2014-06-24 Microsoft Corporation Accelerating bitmap remoting by identifying and extracting 2D patterns from source bitmaps
US8396954B2 (en) * 2010-06-24 2013-03-12 Aryaka Networks, Inc. Routing and service performance management in an application acceleration environment
US8739244B1 (en) * 2011-06-07 2014-05-27 Riverbed Technology, Inc. Configuring and authenticating WAN optimization devices for accessing content delivery networks
US9733983B2 (en) 2011-09-27 2017-08-15 Oracle International Corporation System and method for surge protection and rate acceleration in a traffic director environment
US8782395B1 (en) 2011-09-29 2014-07-15 Riverbed Technology, Inc. Monitoring usage of WAN optimization devices integrated with content delivery networks
US9130991B2 (en) * 2011-10-14 2015-09-08 Silver Peak Systems, Inc. Processing data packets in performance enhancing proxy (PEP) environment
US9626224B2 (en) 2011-11-03 2017-04-18 Silver Peak Systems, Inc. Optimizing available computing resources within a virtual environment
US9356645B2 (en) * 2012-11-16 2016-05-31 International Business Machines Corporation Saving bandwidth in transmission of compressed data
CN103152327B (zh) * 2013-02-01 2015-08-05 北京奇虎科技有限公司 一种配置压缩/解压缩插件的方法、客户端及系统
US11038922B2 (en) * 2013-12-06 2021-06-15 Fastly, Inc. Secure traffic optimization in an edge network
US9948496B1 (en) 2014-07-30 2018-04-17 Silver Peak Systems, Inc. Determining a transit appliance for data traffic to a software service
US9875344B1 (en) 2014-09-05 2018-01-23 Silver Peak Systems, Inc. Dynamic monitoring and authorization of an optimization device
US10063665B2 (en) 2015-02-18 2018-08-28 Actmobile Networks, Inc. System and method to eliminate duplicate byte patterns in network streams
US10158735B2 (en) * 2015-08-07 2018-12-18 Sonicwall Inc. Read-ahead on signed connections with unsigning, inline, transparent proxies
US10193934B2 (en) 2015-12-03 2019-01-29 Microsoft Technology Licensing, Llc Data compression for communications signalling
US10362069B2 (en) 2015-12-03 2019-07-23 Microsoft Technology Licensing, Llc Protocol fallback
US20170163607A1 (en) * 2015-12-03 2017-06-08 Microsoft Technology Licensing, Llc Establishing a Communication Event Using Secure Signalling
US10432484B2 (en) 2016-06-13 2019-10-01 Silver Peak Systems, Inc. Aggregating select network traffic statistics
US9967056B1 (en) 2016-08-19 2018-05-08 Silver Peak Systems, Inc. Forward packet recovery with constrained overhead
US10892978B2 (en) 2017-02-06 2021-01-12 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows from first packet data
US11044202B2 (en) 2017-02-06 2021-06-22 Silver Peak Systems, Inc. Multi-level learning for predicting and classifying traffic flows from first packet data
US10257082B2 (en) 2017-02-06 2019-04-09 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows
US10771394B2 (en) 2017-02-06 2020-09-08 Silver Peak Systems, Inc. Multi-level learning for classifying traffic flows on a first packet from DNS data
US11212210B2 (en) 2017-09-21 2021-12-28 Silver Peak Systems, Inc. Selective route exporting using source type
US10637721B2 (en) 2018-03-12 2020-04-28 Silver Peak Systems, Inc. Detecting path break conditions while minimizing network overhead

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JP2002504286A (ja) * 1997-06-12 2002-02-05 ヴィピーネット テクノロジーズ インコーポレイテッド 仮想専用網構造
US20050027731A1 (en) * 2003-07-30 2005-02-03 Daniel Revel Compression dictionaries
JP2006074728A (ja) * 2004-06-15 2006-03-16 Toshiba Corp 無線端末動的プログラマブルプロキシ
JP2007529970A (ja) * 2004-03-17 2007-10-25 マウイ エックス ストリーム インコーポレイテッド メディアデータストリーム処理技術

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5479512A (en) * 1991-06-07 1995-12-26 Security Dynamics Technologies, Inc. Method and apparatus for performing concryption
US5307413A (en) * 1991-07-19 1994-04-26 Process Software Corporation Method and apparatus for adding data compression and other services in a computer network
US6122379A (en) * 1996-05-30 2000-09-19 Deloitte & Touche Inc. Method and apparatus for performing simultaneous data compression and encryption
US6704866B1 (en) * 1997-07-11 2004-03-09 Cisco Technology, Inc. Compression and encryption protocol for controlling data flow in a network
US6275588B1 (en) * 1998-11-12 2001-08-14 I-Data International A/S Apparatus and method for performing and controlling encryption/decryption for data to be transmitted on local area network
FI106417B (fi) * 1998-12-08 2001-01-31 Nokia Mobile Phones Ltd Menetelmä tiedonsiirron optimoimiseksi
US6985589B2 (en) * 1999-12-02 2006-01-10 Qualcomm Incorporated Apparatus and method for encoding and storage of digital image and audio signals
US8095508B2 (en) * 2000-04-07 2012-01-10 Washington University Intelligent data storage and processing using FPGA devices
AR042582A1 (es) * 2000-11-16 2005-06-29 Ericsson Telefon Ab L M Sistema y metodo de comunicaciones que utilizan formas de comunicacion de peticion - repuesta para la compresion de los datos
US6883035B2 (en) * 2000-11-16 2005-04-19 Telefonaktiebolaget Lm Ericsson (Publ) System and method for communicating with temporary compression tables
US20020196793A1 (en) * 2000-11-29 2002-12-26 Quikcat.Com, Inc. End-user communication systems access network
DE10147979A1 (de) * 2001-09-28 2003-04-10 Siemens Ag Übertragungsverfahren und Netzübergangseinrichtung zur Echtzeitkommunikation zwischen paketorientierten Kommunikationsnetzen
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
US7020160B1 (en) * 2001-12-17 2006-03-28 Supergate Technology Usa, Inc. Interface circuits for modularized data optimization engines and methods therefor
US7305464B2 (en) * 2002-09-03 2007-12-04 End Ii End Communications, Inc. Systems and methods for broadband network optimization
JP2004198760A (ja) * 2002-12-19 2004-07-15 Fuji Xerox Co Ltd 圧縮暗号化装置及び伸長復号化装置
US7126955B2 (en) * 2003-01-29 2006-10-24 F5 Networks, Inc. Architecture for efficient utilization and optimum performance of a network
DE10318853B4 (de) * 2003-04-25 2007-07-12 Dornier Medtech Systems Gmbh Stoßwellenquelle mit einem piezoelektrischen Ultraschalltransducer
US7308101B2 (en) * 2004-01-22 2007-12-11 Cisco Technology, Inc. Method and apparatus for transporting encrypted media streams over a wide area network
US7417943B2 (en) * 2004-08-11 2008-08-26 Sonim Technologies, Inc. Dynamic compression training method and apparatus
US7630394B2 (en) * 2005-04-14 2009-12-08 Ramot At Tel-Aviv University Ltd. Method, apparatus and computer-readable code for data compression of network packets

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09148993A (ja) * 1995-11-24 1997-06-06 Hitachi Ltd 通信システム
JP2002504286A (ja) * 1997-06-12 2002-02-05 ヴィピーネット テクノロジーズ インコーポレイテッド 仮想専用網構造
US20050027731A1 (en) * 2003-07-30 2005-02-03 Daniel Revel Compression dictionaries
JP2007529970A (ja) * 2004-03-17 2007-10-25 マウイ エックス ストリーム インコーポレイテッド メディアデータストリーム処理技術
JP2006074728A (ja) * 2004-06-15 2006-03-16 Toshiba Corp 無線端末動的プログラマブルプロキシ

Also Published As

Publication number Publication date
EP2183880B1 (en) 2018-07-11
CN101755418A (zh) 2010-06-23
US20110010536A1 (en) 2011-01-13
WO2009012402A2 (en) 2009-01-22
WO2009012402A3 (en) 2009-03-19
US7809820B2 (en) 2010-10-05
EP2183880A2 (en) 2010-05-12
EP2183880A4 (en) 2015-03-11
JP5426545B2 (ja) 2014-02-26
CN101755418B (zh) 2013-02-13
US20090024763A1 (en) 2009-01-22

Similar Documents

Publication Publication Date Title
JP5426545B2 (ja) 暗号化広域ネットワークトラフィック最適化方法
US11088994B2 (en) Local interception of traffic to a remote forward proxy
US11088940B2 (en) Cooperative multipath
US9948608B2 (en) Systems and methods for using an HTTP-aware client agent
US9544285B2 (en) Systems and methods for using a client agent to manage HTTP authentication cookies
US8392977B2 (en) Systems and methods for using a client agent to manage HTTP authentication cookies
US8543805B2 (en) Systems and methods for split proxying of SSL via WAN appliances
US8694684B2 (en) Systems and methods of symmetric transport control protocol compression
US8244883B2 (en) Systems and methods of for providing multi-mode transport layer compression
EP2355444B1 (en) Systems and methods of using SSL pools for WAN acceleration
US8621105B2 (en) Systems and methods for routing VPN traffic around network distribution
US8626946B2 (en) Systems and methods for hierarchical global load balancing
US8077622B2 (en) Systems and methods for efficiently load balancing based on least connections
KR20070083396A (ko) 데이터 통신 네트워크에서의 통합 캐싱 수행 방법 및디바이스
EP2070297B1 (en) Systems and methods for using an http-aware client agent
WO2007000493A1 (en) Data compression arrangement
CN116647598A (zh) 一种跨网数据交换方法、装置、系统、服务器及存储介质
Wang et al. Deployment considerations
Proxy Zdenek Siblık Compressing Proxy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110609

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130307

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130327

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5426545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250