JP2003283565A - 異種ネットワーク内におけるネットワークサービス状況を監視するエンドユーザのためのシステム - Google Patents

異種ネットワーク内におけるネットワークサービス状況を監視するエンドユーザのためのシステム

Info

Publication number
JP2003283565A
JP2003283565A JP2003048140A JP2003048140A JP2003283565A JP 2003283565 A JP2003283565 A JP 2003283565A JP 2003048140 A JP2003048140 A JP 2003048140A JP 2003048140 A JP2003048140 A JP 2003048140A JP 2003283565 A JP2003283565 A JP 2003283565A
Authority
JP
Japan
Prior art keywords
network
packet
tracer
end device
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2003048140A
Other languages
English (en)
Inventor
Jinjun Cao
チャオ ジンジュン
Fujio Watanabe
フジオ ワタナベ
Shoji Kurakake
ショウジ クラカケ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Innovations Inc
Original Assignee
Docomo Communications Labs USA Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Communications Labs USA Inc filed Critical Docomo Communications Labs USA Inc
Publication of JP2003283565A publication Critical patent/JP2003283565A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]

Abstract

(57)【要約】 【課題】 異種ネットワーク内のネットワークパフォー
マンスをエンドデバイスによって監視するためのネット
ワーク監視システム。 【解決手段】 ネットワーク監視システムは、第1異種
ネットワークと、それに連結した第2異種ネットワーク
を備えたネットワークである。第1異種ネットワークは
エンドデバイス、媒介ノードおよびゲートウェイを含
む。エンドデバイスは、データストリームの一部とし
て、トレーサ・パケットを生成する。媒介ノードは、ト
レーサ・パケットにネットワークサービス情報を書き込
む。ゲートウェイは、トレーサ・パケットを傍受して、
トレーサ・パケットの内部にネットワーク状況情報を書
き込む。ゲートウェイはエンドデバイスにトレーサ・パ
ケットを返信する。エンドデバイスは、トレーサ・パケ
ットに含まれた情報を処理することによって、現在動作
しているネットワークおよびアプリケーション・サーバ
それぞれの動作状況を求める。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワークパフォ
ーマンスの監視に関し、特に、エンドユーザが、異種ネ
ットワークの動作環境およびその内部で動作するネット
ワーク・アプリケーションを監視するための方法および
システムに関する。
【0002】
【従来の技術】無線通信ネットワークは、有線ネットワ
ークと肩を並べるほど急速に普及することによって、イ
ンターネットへのアクセス手段を拡張している。この普
及の背景として、回路切り替えによる無線ネットワーク
の利便性と比べて、パケット切り替えによる無線ネット
ワークリソースの利便性が改善された点が挙げられる。
さらに、無線ネットワークを通じた、インターネット上
で既に取得可能な様々なデータ・アプリケーションへの
アクセスを認めようとする最近の流れも他の理由の1つ
である。
【0003】だが、無線ネットワークは、有線ネットワ
ークとは根本的に異なった特徴を持つ。たとえば、無線
ネットワークは、無線に基づいた通信のため、有線ネッ
トワークと比べて誤り率が高い。さらに、無線ネットワ
ーク内の移動装置は、通常、たとえば、時分割多元接続
(TDMA)を用いて、利用可能無線周波数帯域幅を共
有する。また、無線ネットワークにおいては通常、異な
った基地局に関連した移動装置の位置の変更に伴って、
基地局間のアクティヴ通信チャネルの受け渡し(セル技
術において、ハンドオーバーという)が可能である。
【0004】技術的相違に加えて、インターネットへの
無線アクセスにおいては、著しい業務上相違もある。こ
の点、有線ネットワークにおいて、インターネット・サ
ービスプロバイダ(ISPs)は通常、サービス利用者
にインターネットへのアクセス手段を提供する。これら
インターネット・サービスプロバイダ(ISPs)は通
常、インターネット接続の利用に対してのみ課金する。
インターネット・サービスプロバイダ(ISPs)は、
通常、何らかのサービスの質の保証をサービス利用者に
提供する。そうしたサービスレベルに関する取り決め
は、たとえば、有線ネットワークの故障回数は1%以下
に保証するといった様に、統計で表わされる。
【0005】同様に、無線通信サービスプロバイダは、
サービス取り決めに基づいた無線ネットワークへの接続
サービスをサービス利用者に提供する。しかし、無線ネ
ットワークにおいて、サービスプロバイダは、利益を生
み出すための付加価値が付加されたサービスを育成し実
行する。その種のサービスは、制御可能な、あるいは、
少なくとも、提供されたサービスの質のレベルを測定可
能な、多様なレベルのサービスを含む。たとえば、無線
ネットワークサービスのサービス利用者は、高度で高ビ
ット率データ、および、サービスの質と信頼性両面にお
いて保証された音声伝送のために、上等なサービスを選
ぶであろう。あるいは、「最善」のデータおよび音声伝
送のそれぞれを得るための、経済的サービスも選択され
うる。
【0006】
【発明が解決しようとする課題】有線インターネット・
サービスプロバイダのクライアントばかりでなく、無線
サービスプロバイダにとって、そうしたサービスの取り
決めが遵守されているかを監視する能力は重要な問題で
ある。インターネットおよび様々なネットワーキング基
準や技術の出現に伴い、おびただしい数のネットワーク
監視技術、ネットワーク製品、そしてネットワークサー
ビスが開発されてきた。たとえば、ICMP(Inte
rnet Contol Message Proto
col)は、送信元ノードに制限エラーメッセージを発
信するシンプルなIPネットワークプロトコルである。
一般的にネットワーク内のルータがIPパケットをドロ
ップすると、そのルータはICMPパケットを生成し、
紛失したパケットの生成元のノードに当該パケットを送
信する。しかしながら、この監視技術は限られた情報し
か提供しない。さらに、エラーメッセージはICパケッ
トがドロップした時のみ生成される問題点が依然として
残る。
【0007】この点、より洗練された管理形態を含んで
いるネットワーク管理ソフトウェア・パッケージを利用
することも可能である。通常、そのようなネットワーク
管理ソフトウェア・パッケージは、たとえば、LAN
(ローカル・エリア・ネットワーク)のようなプライベ
ートのネットワーク管理向けの仕様である。したがっ
て、そのようなパッケージは、ネットワーク管理者また
は所持者が全体のネットワーク活動を管理するために開
発されてきた。通常のアーキテクチャは、たとえば、ル
ータ、サーバ、および、ワークステーションなど、ソフ
トウェア・エージェントを多数のローカルネットワーク
・ノードのそれぞれに配されている。このエージェント
は、ノードの動作状況を監視し、その動作データを中央
ネットワーク管理ステーションに定期的に供給する。次
に、ネットワーク管理ステーションは、データの蓄積を
ネットワーク管理者に提出する。このような態様のシス
テムにおいて、集められたデータが個々のワークステー
ションにとって有益であることは稀である。そればかり
でなく、集められたデータを各ワークステーションに伝
送するのは非効率であり、煩わしい面がある。
【0008】現在、迅速で動的にネットワ−クサービス
を監視する能力を有する技術は、無線および有線ネット
ワークのサービス利用者が利用することはできない。サ
ービス利用者は、ネットワーク通信問題の発生元を特定
する術がなく、ネットワーク上の問題が起こった場合に
適切な反応をすることができない。たとえば、あるサー
ビス利用者が容量の大きいファイルをダウンロードして
いる最中にデータの転送が遅くなる(または停まる)場
合、サービス利用者側において、このまま接続状態を維
持するか、一旦終了してダウンロードに再着手するか、
あるいは、プロバイダに苦情を申し出るかを判断する材
料は極めて乏しい。従来は、サービス利用者の側におい
てそのようなネットワーク上の問題がISPアクセスネ
ットワークによるものか、その背後にあるインターネッ
トトラフィックの輻輳やアプリケーション・サーバによ
るものなのかを判断するために利用可能な情報はなかっ
た。さらに無線ネットワークの加入者は、無線ネットワ
ークにユニークな属性として認識されている変数を持っ
ている。現在のところ、加入者にとってネットワーク上
の様々な問題が、基地局間のハンドオーバーによるもの
か、保護領域の不足なのか、もしくは加入者によって購
入されたサービス水準を無線ネットワークプロバイダが
提供できないことによるものなのかを判断する手立ては
ない。
【0009】
【課題を解決するための手段】本実施形態は、エンドデ
バイスを動作しているユーザによって用いられるネット
ワーク監視システムを開示する。このネットワーク監視
システムは、異種のネットワーク内の装置およびアプリ
ケーションとともに、当該ネットワークの動作環境を監
視する。このシステムは、中央ネットワーク監視ステー
ションが、様々なネットワーク・ノードに配置されたネ
ットワーク監視エージェントから情報を収集する、従来
のネットワーク管理技術とは根本的に異なっている。本
ネットワーク監視システムにおいて、ネットワーク・ア
プリケーションを実行するために、エンドデバイスが異
なるネットワーク上で宛先デバイスと通信を行うと、エ
ンドデバイスはネットワーク調査を開始する。このネッ
トワーク調査は、ほぼ即座のネットワーク動作状況をエ
ンドデバイスに動的に提供する。このエンドデバイス
は、当該エンドデバイスを動作しているユーザの利益の
ために、ネットワーク動作結果を表示する。調査結果に
関連した情報は、ネットワーク通信問題または課題の発
生元を確認するうえで、ユーザにとって有用である。
【0010】ネットワーク・アーキテクチャは、任意の
数のアクセスネットワークである。図示の実施形態にお
いて、このネットワーク・アーキテクチャは、好ましく
はコアインターネットを介して、第1異種ネットワーク
および通信的に対になった第2異種ネットワークを含
む。これら異種ネットワークは各々、少なくとも一つ
の、たとえばルータやアクセスポイント等の媒体ノード
を含む。本実施形態において、第1異種ネットワーク内
において動作する少なくとも一つのエンドデバイスは、
たとえば、第2異種ネットワーク内で動作するアプリケ
ーション・サーバのような宛先デバイスと通信を行う。
ここで、第1異種ネットワークで動作する少なくとも一
つのゲートウェイは、コアインターネットを含む他の異
種ネットワークとの間のインターフェースとして動作す
る。ゆえに、データストリームは、媒体ノードおよびゲ
ートウェイを介して、エンドデバイスと宛先デバイスの
間で伝達される。
【0011】本実施形態において、ネットワーク監視シ
ステムは、各エンドデバイスで動作するエンドデバイス
NMM(ネットワーク監視モジュール)および各ゲート
ウェイで動作するゲートウェイNMMを含む。さらに媒
介ノードNMMが、いくつかの、あるいはすべての媒介
ノードにおいて動作する。この媒介ノードNMMは、そ
れ自身が動作している媒介ノードに関連したネットワー
クパフォーマンス状況を監視して、格納する。これと同
様に、ゲートウェイNMMは、各ゲートウェイに関連し
たネットワークパフォーマンス状況を監視して格納す
る。さらにゲートウェイNMMは、エンドデバイスと通
信を行っている宛先デバイスから収集した調査情報を格
納することとしても良い。
【0012】ネットワーク動作状況の監視を開始するた
めに、エンドデバイスは、データストリーム内における
アプリケーションを含んだデータとともに、トレーサ・
パケットを第1異種ネットワーク上で選択的に送信す
る。このトレーサ・パケットは、エンドデバイスのソー
スアドレスおよび宛先デバイスの宛先アドレスを含んで
いる。そして、媒介ノードNMMを含んだ媒介ノードお
よびゲートウェイNMMを含んだゲートウェイは、それ
ぞれトレーサ・パケット群を認識し処理する。
【0013】媒介ノードNMMによる処理は、格納した
ネットワークパフォーマンス状況のトレーサ・パケット
群への書き込みを指す。
【0014】ゲートウェイNMMは、宛先アドレスを利
用してトレーサ・パケット群を処理することによって、
宛先デバイスの調査情報を収集する。次に、調査情報お
よびゲートウェイに関連するネットワークパフォーマン
ス状況は、ネットワーク動作状況情報としてトレーサ・
パケット群に書き込まれる。ゲートウェイNMMsは、
また、第1異種ネットワークを通じて、トレーサ・パケ
ット群をエンドデバイスに再ルーティンするために、ソ
ースアドレスと宛先アドレスの変換を行う。ここで、ト
レーサ・パケット群がエンドデバイスに返信されると、
その内部において動作するエンドデバイスNMMは、ト
レーサ・パケット群に蓄積された情報を解読して、エン
ドデバイスの各ユーザに報告する。
【0015】ネットワーク監視システムの機能の1つと
して、ネットワーク・アーキテクチャ上のトラフィック
の増加が比較的緩やかな点が挙げられる。なお、トレー
サ・パケット群は、手動で、計画に基づいて自動で、あ
るいは動作環境に基づいて自動的に生成される。したが
って、必要に応じた比較的少数のトレーサ・パケット群
が選択的に生成され、ネットワークサービス調査を行
う。
【0016】ネットワーク監視システムのもう1つの特
徴は、トレーサ・パケット群の特徴に関する。トレーサ
・パケット群は、柔軟なフォーマットの不定サイズのデ
ータを収容するように設計されている。なお、柔軟なフ
ォーマットは、ネットワーク監視システムの構成に多大
な変化を及ぼさず、トレーサ・パケットのフォーマット
や内容にもたらす程度の変化を指す。さらに、トレーサ
・パケット群における変化は、ネットワーク内のデータ
ストリームの動作および安定性に影響を及ぼさない。ま
た、トレーサ・パケット群は、ネットワーク監視システ
ムが機能していないデータストリームにおける他のパケ
ット群と同等に扱われる。
【0017】さらに、ネットワークシステムの特徴は、
異種ネットワーク内におけるネットワーク管理システム
の配置に関連する。異種ネットワーク内におけるエンド
デバイスがエンドデバイスNMMを有し、各ゲートウェ
イがゲートウェイNMMを有するだけで、本ネットワー
ク管理システムは動作する。したがって、ネットワーク
管理システムに対する動作中断や悪影響を及ぼすことな
く、追加的なエンドデバイスNNMsおよび媒介ノード
NNMsの配置が増加しうる。さらに、ネットワーク管
理システムは単一の異種ネットワークシステムに配置さ
れながら、他の異種ネットワークおよび関連装置のパフ
ォーマンスを監視することとしても良い。
【0018】ネットワーク監視システムにおける他の特
徴は、その拡張性に関連する。本実施形態においてトレ
ーサ・パケットは選択的に送信されるものであるが、媒
介ノードおよびゲートウェイにおけるネットワークパフ
ォーマンス情報は随時蓄積されるため、延長された時間
の統計的情報はトレーサ・パケットに格納されることと
してもよい。このことから、ネットワーク監視システム
は最小のオーヴァーヘッド・トラフィックを課しつつ、
ほぼ継続的な監視を行う。
【0019】本発明の目的および利点は、その好適な実
施形態を示す図を参照して表わしている以下の記述から
明らかとなる。
【0020】
【発明の実施の形態】本実施形態は、異種ネットワ−ク
におけるネットワークパフォーマンスを監視するため
の、ネットワーク監視システムを開示する。本ネットワ
ーク管理システムによって、ある異種ネットワークが含
むエンドデバイスを動作するユーザは、ネットワークサ
ービス監視の試みを効果的に解決する。そのようなユー
ザは、異種ネットワーク内の動作環境を決定するため
に、ネットワークサービス調査を実行する。
【0021】図1は、ネットワーク・アーキテクチャ1
2内で動作するネットワーク管理システム10の一実施
形態を示すブロック図である。ネットワーク・アーキテ
クチャ12は、図1で第1異種ネットワーク14と第2
異種ネットワーク16が通信的に対に示されているよう
に、任意のアクセスネットワーク群を含む。この第1異
種ネットワーク14は、図で示されるように、互いに連
結する少なくとも1つのエンドデバイス18、少なくと
も1つの媒介ノード20、そして、少なくとも1つのゲ
ートウェイ22を含む。第2異種ネットワークは、少な
くとも1つのアプリケーション・サーバ24を含んでい
る。図示の実施形態における第1異種ネットワーク14
および第2異種ネットワークは、コアインターネット2
6を介して相互接続される。他の態様において、第1異
種ネットワーク14および第2異種ネットワーク16
は、直接的に、1またはそれ以上の異種ネットワーク群
を介して、あるいは第1異種ネットワーク14および第
2異種ネットワーク16間の通信が許されるその他の相
互接続の形態を通じて、接続されても良い。なお、ここ
で用いられている、“連結した”、“連動した”、ある
いは、“相互接続された”という語句は、電気的、光学
的、およびシステム間、装置間または構成要素間のイン
ターフェースとなる、あらゆる形態の連結を含む。
【0022】ネットワーク・アーキテクチャ12は、た
とえば、インターネット、公有もしくは私有のイントラ
ネットおよび/またはデータおよび指令の転送を可能に
するためのネットワーク構成の形態をとる、階層的構成
のネットワークであれば良い。したがって、ネットワー
ク・アーキテクチャ12は、図1に図示されているコア
インターネット26および第1異種ネットワーク14、
第二異種ネットワーク16に限られてはいない。このこ
とから、ネットワーク・アーキテクチャ12は、装置と
アプリケーションとの間の相互通信を実行するためのソ
フトウェア・アプリケーションおよびハードウェア装置
であれば良いと、広く解釈されるべきである。たとえ
ば、コアインターネット26との間の相互接続は、モデ
ム、ケーブルモデム、ISDN接続とISDN装置、D
SL接続とDSL装置、ファイバー光学接続とファイバ
ー光学装置、衛星接続と衛星装置、無線接続と無線装
置、ブルートゥース接続とブルートゥース装置、その他
通信インターフェースを利用した、インターネット・サ
ービスプロバイダとのあらゆる接続を含むものとする。
これと同様に、イントラネットおよびエクストラネット
は、様々なコンピュータ・デバイスを接続する通信路と
して利用される、ソフトウェア・アプリケーションおよ
び様々なコンピュータ・デバイス(ネットワーク・カー
ド、ケーブル、ハブ、ルータ、等々)を解した相互接続
を含むものとする。
【0023】本実施形態のネットワーク・アーキテクチ
ャ12には、パケット通信ネットワークであるネットワ
ーク・アーキテクチャ12の通信プロトコルとして、T
CP/IPネットワークプロトコルが挙げられるが、イ
ンターネット・プロトコル・ネットワーク、独自のネッ
トワーク等のいかなる形態のネットワーク・プロトコル
であってもよい。通信は、たとえば、多数のイントラネ
ットやエクストラネットをインターネットを介して互い
に結合することのできる、バーチャ私設ネットワークの
ような、IPトンネリング・プロトコルを含んでも良
い。なお、ネットワーク・アーキテクチャ12には、た
とえば、テルネット、POP3、MIME(Multi
purpose Internet mail ext
ension)、S−HTTP(secure HTT
P)、PPP(point−to−point pro
tocol)、SMTP(simple mail t
ransfer protocol)、独自プロトコ
ル、その他当該技術で知られているあらゆるネットワー
ク・プロトコルを含んでいる。
【0024】図示された実施形態において、第1異種ネ
ットワーク14おおよび第2異種ネットワーク16は公
有のもしくは独自のイントラネット、エクストラネッ
ト、LAN(local area network
s)、もしくは、データの転送および指令を可能にする
あらゆるネットワーク構成の態様を含む。第1異種ネッ
トワーク14および第2異種ネットワーク16内部にお
ける通信は、有線通信システムおよび/または無線通信
システムを含む通信媒体を用いて実行される。この通信
媒体は、たとえば、通信チャネル、電波、音波、有線伝
送、ファイバー光学伝送、その他データや音声もしくは
画像を伝送することのできる通信媒体であればよい。本
実施形態において、第1異種ネットワーク14は、たと
えば、セルラ・ネットワーク、802.11b無線ネッ
トワーク、ブルートゥース・ネットワーク、Home
RF(Home Radio Frequency)ネ
ットワーク、その他あらゆるタイプの無線ネットワーク
を含む。第2異種ネットワーク16は、無線ネットワー
クの形態であればよい。他の態様において、第1異種ネ
ットワーク14はいかなるタイプのアクセス・ネットワ
ークであってもよい。
【0025】エンドデバイス18は、ネットワーク・ア
ーキテクチャ12上のデータストリームによって伝送さ
れるデータ・パケットの送信元または宛先として動作す
る任意の装置である。なお、本文中の、「パケット」、
「データ・パケット」、あるいは、「データグラム」と
いった語句は、伝送プロトコル情報、および、データ、
ビデオ、オーディオ、その他ネットワーク・アーキテク
チャ12上で伝送される情報を指す。本実施形態におい
て、エンドデバイス18は、たとえば、PDA(per
sonal digital assistant)、
携帯電話、その他ネットワーク・アーキテクチャ12と
接続するためにユーザによって利用される無線移動装置
である。なお、本文中における「エンドユーザ」または
「ユーザ」は、エンドデバイス18の操作主体を表わ
す。
【0026】エンドデバイス18とネットワーク・アー
キテクチャ12とのインターフェースは、アクセスネッ
トワーク内に提供されている。図示された実施形態のエ
ンドデバイス18が含まれるアクセスネットワークは、
第1異種ネットワークである。エンドデバイス18が無
線装置の場合、アクセスネットワークは、エンドデバイ
スとの無線通信およびネットワーク・アーキテクチャ1
2の各部との通信手段を提供する、媒介ノード20とし
て動作する基地局等を含む。
【0027】エンドデバイス18は、たとえば、GUI
(graphical userinterfac
e)、各種ボタン、音声承認、タッチスクリーン、その
他、エンドユーザとエンドデバイス18との間の通信を
可能にするあらゆる機構を含みうる。さらに、エンドデ
バイス18は、プロセッサ、メモリ、データ格納機構、
その他、アプリケーションを起動して実行するハードウ
ェアであってもよい。
【0028】なお、アプリケーションは、ソフトウェ
ア、ファームウェア、その他の形態のコンピュータコー
ドを含みうる。本実施形態において、エンドデバイス1
8は、オペレーティングシステム、および、ネットワー
ク・アーキテクチャ12内のどこかで動作するリモート
・アプリケーションと交信可能なアプリケーションであ
ればよい。たとえば、エンドユーザは、携帯電話等のエ
ンドデバイス18を起動する。携帯電話が起動すると、
当該携帯電話から利用できる、たとえば、呼び出し音の
受信のような機能を提供するために、アプリケーション
が発呼される。さらに、ユーザは、ネットワーク・アー
キテクチャ12内にある、たとえば、インタラクティブ
・メッセージング、インターネット・ブラウザ、イーメ
ールサービス、株式市場情報サービス、音楽サービス、
ビデオ・オン・デマンド・サービスその他のようなリモ
ート・アプリケーション・サービスと交信するために、
その他のアプリケーションを発呼する。エンドデバイス
18によって送信および受信されたパケットは、ネット
ワーク・アーキテクチャ12を通じ、第1異種ネットワ
ーク14内に含まれる媒介ノード20およびゲートウェ
イ22を通過する。
【0029】図1の実施形態が示すように、エンドデバ
イス18は、ネットワーク監視システム10の一部を構
成する、エンドデバイスNMM(ネットワーク監視モジ
ュール)30を含む。このエンドデバイスNMM30
は、ネットワーク・アーキテクチャ12内の動作状況を
調査するために利用されるトレーサ・パケットを生成す
る。ネットワーク動作状況の調査は、1または複数のト
レーサ・パケット群を利用して、エンドデバイス18を
基点に開始される。なお、トレーサ・パケット群は、第
1異種ネットワーク14上を通過する他のパケットとと
もに、データストリームに選択的に書き込まれる。以下
で説明するように、トレーサ・パケット群はエンドデバ
イス18へと返信される前に、ネットワーク動作状況情
報を収集する前提としてのネットワークサービス調査を
実行する。一般的に、ネットワークサービス調査によっ
て、ネットワーク・アーキテクチャ12内の装置および
システムの動作パフォーマンスに関連する情報が明らか
になる。エンドデバイスNMM30は、トレーサ・パケ
ット群から動作パフォーマンスに関する情報を抽出し、
ユーザに提供する。
【0030】媒介ノード20は、第1異種ネットワーク
内における任意のデータストリーム処理記憶装置であ
る。媒介ノード20は、好ましくは、たとえば第1異種
ネットワーク内におけるルータまたはアクセス・ルータ
のような、パケット転送装置である。媒介ノード20
は、パケットによって特定された宛先との間でパケット
を送受信する。また,媒介ノード20は各々、たとえば
ネットワークアドレス等のユニークな識別子を有する。
このユニークな識別子を用いて、宛先が特定された他の
媒介ノードへとパケットを送信することにより、媒介ノ
ード20はパケット送信元とパケット送信先との間に一
連の間隔を形成する。媒介ノード20は、プロセッサ、
メモリ、データ格納機構、および第1異種ネットワーク
内におけるアクセス機能/パケット送信機能を実行する
任意のハードウェアもしくはアプリケーションであれば
よい。
【0031】図1の実施形態に示されているように、媒
介ノード20は、ネットワーク管理システム10の一部
を構成する媒介ノードNMM32を含む。以後詳述する
ように、媒介ノードNMM32は、媒介ノード20を通
過するトレーサ・パケットにネットワークサービス情報
を書き込むことができる。
【0032】ゲートウェイ22は、他の異種への、また
は、同種のネットワークへのコミュニケーションインタ
ーフェースを構成することが可能な任意の装置あるいは
機構である。図示された実施形態において、ゲートウェ
イ22は第1異種ネットワーク14内において動作する
ことで、コアインターネット26を介した他の異種ネッ
トワークへのインターフェースとなる。他の実施形態に
おいて、ゲートウェイ22は、1または複数の他のネッ
トワークへの通信インターフェースとしてネットワーク
のエッジで動作しても良く、実行する通信はコアインタ
ーネット26を介しても介さなくても良いものとする。
ゲートウェイ22は、第1異種ネットワーク14とその
他のネットワークもしくはコアインターネット26との
間を行き来するパケットのための、たとえば、ルーティ
ング、プロキシング、キャッシング等々を実行するため
の良く知られた方法で動作する。ゲートウェイ22は、
たとえば、プロセッサ、メモリ、データ格納機構、およ
び第1異種ネットワーク14と他の異種ネットワークと
の間の伝送路を維持するためのハードウェアおよびアプ
リケーションを含みうる。
【0033】図1に詳しく図示されているように、ゲー
トウェイ22は、ネットワーク監視システム10の一部
を構成する、ゲートウェイNMM34を含む。このゲー
トウェイNMM34は、エンドデバイス18によって送
信されたデータストリームをフィルタにかけて、トレー
サ・パケットを抽出する。抽出されたトレーサ・パケッ
トは、データストリームの送信元のエンドデバイス18
に再ルーティング(もしくは、エコー)して返信され
る。さらに、ゲートウェイNMM34は、ネットワーク
状況情報をトレーサ・パケットに格納する。
【0034】ネットワーク状況情報は、ゲートウェイ2
2に対するネットワークサービス情報、および第1異種
ネットワーク14の外部の動作状況を含む。外部の動作
状況の例としては、エンドデバイス18の宛先デバイス
に関するネットワークサービス/ローディング情報、コ
アインターネット・リンク28の状況、その他、第1異
種ネットワーク14と宛先デバイスとの間の送受信動作
に関するあらゆる動作を含む。図で示された実施形態に
おいて、エンドデバイスの宛先デバイスはアプリケーシ
ョン・サーバ24である。他の態様において、宛先デバ
イスはネットワーク・アーキテクチャ12内における任
意の装置である。
【0035】アプリケーション・サーバ24は、ネット
ワーク・アーキテクチャ12を介してアプリケーション
の配信が可能な装置であれば良い。図示された実施形態
において、アプリケーション・サーバ24は第2異種ネ
ットワーク16内において動作する。他の実施形態にお
いて、任意の数のアプリケーション・サーバ24は、ネ
ットワーク・アーキテクチャ12のあらゆる場所にも配
置されうる。このアプリケーション・サーバ24は、ネ
ットワーク・アーキテクチャ12において、よく知られ
た方法で動作する1またはそれ以上のサーバ・コンピュ
ータである。
【0036】図1において示された実施形態の動作にお
いて、アプリケーション・サーバ24で実行されている
リモート・アプリケーションにアクセスするために、ユ
ーザがエンドデバイス18を動作していると、データス
トリームを形成しているパケットがネットワーク・アー
キテクチャ12内を通過する。データストリームは、第
1異種ネットワーク14内の媒介ノード20、そして、
ゲートウェイ22を通過する。さらに、データストリー
ムは、コアインターネット26を流れて、第2異種ネッ
トワーク16に到着する。
【0037】エンドデバイスNMMは、エンドデバイス
18によって生成されたデータストリームにトレーサ・
パケットを選択的に含有する。トレーサ・パケットが通
過する媒介ノード20内において動作する媒介ノードN
MMは、トレーサ・パケットにネットワークサービス情
報を格納することとしてもよい。ゲートウェイ22内に
おいて動作するゲートウェイNMM34は、通過中のデ
ータストリームをフィルタにかけて、その内部に含まれ
るトレーサ・パケットを抽出する。さらにゲートウェイ
NMMは、トレーサ・パケットにネットワーク状況情報
を書き込み、媒介ノード20を介してエンドデバイス1
8にエコーバックする。エンドデバイス18において
は、返信されたトレーサ・パケットに含有されたネット
ワーク状況情報をエンドデバイスNMM30が解読し
て、その内容をエンドデバイス18を動作しているエン
ドユーザに通知する。
【0038】ネットワーク管理システム10によって、
エンドデバイス18およびネットワーク・アーキテクチ
ャ12を介したリモート・アプリケーションを利用して
いるユーザは、ネットワーク・アーキテクチャ12の状
況を調査することが可能になる。ネットワークの動作状
況に関するこの調査能力は、ユーザが実行中のアプリケ
ーションがネットワーク関連問題に直面している際に、
特に有用である。たとえば、エンドデバイス18を用い
てマルチメディアファイルをダウンロードしている無線
ネットワークのユーザが、データ転送の遅延もしくは中
断に遭遇する場合に、そのユーザにとってその原因を知
ることは大いに役立つ。ネットワーク上の問題が、たと
えば、基地局の過密や通信チャネルの断絶等、サービス
プロバイダの側に帰する場合、そのユーザはサービスに
対する苦情のレベルを把握できる。一方で、ネットワー
ク上の問題がマルチメディアファイルを配信中のリモー
ト・アプリケーション・サーバに起因する場合、サービ
スを受けているユーザの反応は異なるであろう。
【0039】ネットワーク上のトラブルに関し、無線ネ
ットワークサービスの加入者であるユーザが、乗り物を
運転しつつ、重要なビジネス会議に参加するためにビデ
オ会議サービスを利用している場合がある。そのような
ユーザは、価値ある無線サービスに料金を支払うだろう
し、必然、それに見合った最高のサービス品質を所望す
る。そして、そのようなユーザはサービス品質が落ちる
と、その原因が無線保護領域のエッジに達したためなの
か、あるいは、ハンドオーバーが発生中で、無線サービ
スは間もなく回復するのかを把握したいものである。前
者の場合(すなわち、サービス保護領域のエッジに達し
た場合)、ユーザは乗り物を一旦停止させて会議を終了
するだろうし、後者の場合(すなわち、無線通信のハン
ドオーバーが発生している場合)は、引き続き運転し続
けることでより良好な電波状況の保護領域へと入ること
ができよう。
【0040】図2は、第1異種ネットワーク14内の装
置において動作するネットワーク監視システム10(図
1)における高レベルシステム・アーキテクチャの一実
施形態を示すブロック図である。前述したように、ネッ
トワーク管理システムは、少なくとも1つのエンドデバ
イスNMM30、少なくとも1つの媒介ノードNMM3
2、そして少なくとも1つのゲートウェイNMM34を
含む。
【0041】当該技術では知られているように、OSI
(open system interconnect
ion)7層モデルは、ネットワーキング・システムが
層に分割された、ネットワーキングのアブストラクト・
モデルである。図示された実施形態において、エンドデ
バイス18、媒介ノード20、そして、ゲートウェイ2
2は、それぞれ、ネットワーキング・アーキテクチャに
おける関連部分を示すための、ネットワーク・プロトコ
ル・スタック38を含んでいる。エンドデバイス18
は、トランスポート層40(OSIモデルのトランスポ
ート層(L4))とネットワーク層42(OSIモデル
のネットワーク層(L3))との間で動作する、エンド
デバイスNMM30を含んでいる。ある態様において
は、TCP/UDP(transmission co
ntrol protocol/user datag
ram protocol)はトランスポート層40と
関連し、IP(Internet protocol)
はネットワーク層42と関連している。さらに、アプリ
ケーションは、エンドデバイス18のアプリケーション
層44(OSIモデルのアプリケーション層(L7))
において動作する。
【0042】エンドデバイスNMM30は、エンドデバ
イス18内のアプリケーション層44において動作す
る、アプリケーションによるネットワーク通信を監視す
る。さらに、エンドデバイスNMM30によって、たと
えば、物理層(L1)、データリンク層(L2)、ネッ
トワーク層(L3)、トランスポート層(L4)、セッ
ション層(L5)、またはプレゼンテーション層(L
6)等の、OSIモデルのすべての層に関する情報が集
められる。
【0043】図2において一層明らかなように、媒介ノ
ード20内において動作する媒介ノードNMM32は、
トランスポート層40とネットワーク層42との間で動
作する。ゆえに、媒介ノードNMM32は、媒介ノード
20のルーティングまたはアクセス機能を監視する動作
とともに、OSIモデルのあらゆる層から情報を収集す
る。媒介ノードNMMと同様、ゲートウェイNMM34
は、トランスポート層40とネットワーク層42との間
で動作する。さらに、ゲートウェイ22によって実行さ
れる、プロキシまたはキャッシング、その他の同種の機
能は、アプリケーション層44において動作する。した
がって、ゲートウェイNMM34はOSIモデルの任意
の層を調査して、ゲートウェイ22の動作状況情報とと
もに、ネットワーク・アーキテクチャ12の他の部分に
接続している機能特徴を収集する。
【0044】図1および図2を再び参照すると、ネット
ワーク・アーキテクチャ12内の装置群を調査するため
に、ネットワーク監視システム10によって利用される
トランスポート機構はネットワーク層42において動作
する。したがって、たとえば第1異種ネットワーク14
のような他のアクセスネットワークの異種性に順応しつ
つ、各アクセスネットワークに特有の動作状況を監視す
る柔軟な構造は十分に維持されている。さらに、アクセ
スネットワーク群の調査は、アクセスネットワークにお
ける媒介ノード群20に媒介ノードNMMs32を選択
的に配置することによって実行される。このように、少
なくとも1つのエンドデバイスNMM30およびゲート
ウェイNMM34がアクセスネットワーク内に配置され
て動作している場合、ネットワーク監視システム10の
動作が維持されつつ媒介ノードNMMsを媒介ノード2
0群へ配置する動作が段階的に発生する。さらに、アク
セスネットワークはネットワーク監視システムが配置さ
れるとともに、ネットワークサービス調査も利用可能で
ある。
【0045】ネットワーク・アーキテクチャ12を介し
た通信のためのトランスポート機構がネットワーク層4
2で実行される一方、媒介ノードNMM32もしくはゲ
ートウェイノードNMM34によって報告されるネット
ワークサービス情報は、OSIモデルのすべての層から
収集されうる。ゆえに、ネットワーク監視システム10
は、ネットワークサービス監視のための、シンプルかつ
普遍的なツールである。たとえば、無線LANのアクセ
スポイントである媒介ノード20は、無線発信元(他の
アクセスポイント等)からの無線妨害を検知する。この
無線妨害は、アクセスポイント上で動作する媒介ノード
NMM32によって、ネットワークサービス情報とし
て、エンドデバイス18に報告される。無線アクセスネ
ットワークの他の態様において、セルラ・ネットワーク
の基地局として動作する媒介ノード20は、多数のユー
ザが同時に使用することで混雑する。基地局で動作する
媒介ノードNMM32は、ネットワークサービス情報を
介して、調査をしているエンドデバイス18にそのよう
な過密状況を知らせる。
【0046】多層(すなわち、非ネットワーク層)ネッ
トワークサービス情報は、エンドデバイス18(図1)
に簡便に伝えられる。ある実施形態において、媒介ノー
ドNMMs32およびゲートウェイNMMs34は、X
ML(extensiblemarkup langu
age)を利用してネットワークサービス情報およびネ
ットワーク状況情報をそれぞれ暗号化する。そしてエン
ドデバイス18は、良く知られたXMLパーサーを利用
して、暗号化された情報を解読する。
【0047】図3は、エンドデバイス18(図1)にお
いて動作する、エンドデバイスNMM(Network
Monitoring Module)30の一実施
形態の構成要素を示すブロック図である。エンドデバイ
スNMM30は、ユーザ・インターフェース部50と、
エンドデバイス・パケット傍受部52と、トラフィック
監視部54と、パケット解読部56と、トレーサ・タイ
マー部58と、パケット送信部60と、パケット生成部
62と、調査トリガ部64と、イベント生成部66とを
含む。他の実施形態において、エンドデバイスNMM3
0の機能性を表すために、構成要素が増減してもよい。
【0048】他の実施形態において、エンドデバイスN
MM30の一部がエンドデバイス18で動作して、エン
ドデバイスNMM30の他の一部が第1異種ネットワー
ク14もしくはネットワーク・アーキテクチャ12で動
作することととしても良い。たとえば、トレーサ・パケ
ット群は、エンドデバイス18におけるエンドデバイス
NMM30の一部の指示を受けて生成される。ここで、
トレーサ・パケット群が第1異種ネットワーク14を通
過して送信先へ到着すると、エンドデバイス18におけ
る処理のために動作している、エンドデバイスNMM3
0の一部に戻るという構成を採っても良い。
【0049】ここで、図1および図3を参照すると、ネ
ットワークサービス調査の結果をユーザに報告するため
に、ユーザ・インターフェース部50はエンドデバイス
18のユーザ・インターフェースと協働して動作するこ
とも可能である。さらに、ユーザはユーザ・インターフ
ェース部50を用いて、エンドデバイスNMM30の動
作を指示することが可能となる。さらに、調査モード、
時間切れインターバル、その他のパラメータもしくはネ
ットワーク監視システム10の調査は、ユーザ・インタ
ーフェース部50を利用して設定されることとしてもよ
い。
【0050】エンドデバイス・パケット傍受部52は、
前述の図2において説明した、ネットワーク・プロトコ
ル・スタック38におけるトランスポート層40の真下
に介挿されるものとする。このエンドデバイス・パケッ
ト傍受部52は、第1異種ネットワーク14とエンドデ
バイス18上で動作するアプリケーション群との間のデ
ータストリームトラフィックを傍受する。図示された実
施形態において、エンドデバイス・パケット傍受部52
は、データストリームをトラフィック監視部54に移動
する。
【0051】ここで、トラフィック監視部54は、トラ
フィックの流れを監視する。このトラフィックの流れの
監視とは、たとえば、ネットワークトラフィックを招
く、エンドデバイス18におけるアプリケーション処
理、認識された帯域変化、その他エンドデバイス18と
第1異種ネットワーク14との間のトラフィックフロー
に関連したあらゆる情報を含む。トラフィック監視部5
4は、第1異種ネットワーク14から送信されるトラフ
ィックフローに含まれるトレーサ・パケット群を監視す
る。トレーサ・パケット群を認識すると、トラフィック
監視部54は、そのトレーサ・パケット群をパケット解
読部56へと転送する。
【0052】パケット解読部56は、トレーサ・パケッ
トから、媒介ノードNMM32によって格納されたネッ
トワークサービス情報、およびゲートウェイNMM34
によって格納されたネットワーク状況情報を読み取る。
さらに、パケット解読部56は、読み取った情報を利用
してネットワークサービス調査の結果をまとめる。次
に、まとめられたネットワークサービス調査結果は、ユ
ーザ・インターフェース部50に転送される。ある実施
形態におけるユーザ・インターフェース部50は、転送
されたサービス調査結果をエンドデバイス18のGUI
上に、グラフやチャートの形式で表示する。
【0053】トラフィック監視部54は、受信データス
トリームの処理とともに、送信データストリームの処理
を行う。この送信データストリームは、エンドデバイス
18において動作するアプリケーション群によって生成
されたアプリケーション・データのパケット群や、トレ
ーサ・パケット群を含む。また、トラフィック監視部5
4は、アプリケーション・データのパケット群を受信
し、送信トレーサ・パケット群とアプリケーション・デ
ータのパケット群を混成して、それを送信データストリ
ームに含めて送信する。パケットの混成に先立って、送
信トレーサ・パケット群の送信記録が、トラフィック監
視部54によってトレーサ・タイマー部58に書き込ま
れる。
【0054】トレーサ・タイマー部58は、各送信トレ
ーサ・パケットの送信時間を保持する。この送信時間を
利用して、エンドデバイス18によって送信されたトレ
ーサ・パケットがネットワーク・アーキテクチャ12内
で見あたらなくなると、トレーサ・タイマー部58は時
間切れ限界値に到達し、そのことをトラフィック監視部
54に知らせる。ある実施態様における時間切れ限界値
とは、予め定められた時間である。他の態様において
は、時間切れ限界値は、ネットワーク状況、エンドデバ
イス18動作状況、その他のパラメータに基づいて動的
に決定される。トレーサ・タイマー部58による時間の
計測は、第1異種ネットワーク14からの送信トレーサ
・パケットを受けると、トラフィック監視部54によっ
て中断される。
【0055】アプリケーション・データおよびトレーサ
・パケット群を含む発信データストリームは、トラフィ
ック監視部54によってパケット送信部60へと渡され
る。このパケット送信部60は、受け取ったデータスト
リームを第1異種ネットワーク14内に戻す。さらに、
パケット送信部60は、受信データストリームをパケッ
ト監視部54へ送受信する。ある実施形態においてパケ
ット送信部60は、ネットワーク・プロトコル・スタッ
ク38(図2)におけるエンドデバイスNMM30の真
下に位置するネットワーク層42(図2)にデータスト
リームを送出する。さらに本実施形態におけるパケット
送信部60は、ネットワーク層42(図2)からデータ
ストリームを受信してもよい。
【0056】トレーサ・パケット群は、パケット生成部
62によって生成される。トレーサ・パケット群の生成
が許可されるや、トレーサ・パケット生成部62は調査
項目を決定し、それに対応するトレーサ・パケットを生
成する。ここで、調査項目の決定は、トラフィック監視
部54に調査対象先を特定するように働きかける動作を
指す。この調査対象先は、ネットワークサービス調査が
向けられた、ネットワーク・アーキテクチャ12内にお
ける装置やシステムであればよい。たとえば、図1に示
された実施形態において、調査対象がアプリケーション
・サーバ24であってもよい。
【0057】パケット生成部62によって生成されたト
レーサ・パケット群は、アプリケーション・データのパ
ケット群とともに、データストリームの一部としてネッ
トワーク・アーキテクチャ12を移動可能な特殊なパケ
ット群である。したがって、トレーサ・パケット群はデ
ータトラフィック一般と同じルートをたどるので、ネッ
トワーク・アーキテクチャ12を介したパケット伝送の
安定性を損なうことはない。トレーサ・パケット群はさ
らに、媒介ノードNMM32を含まない媒介ノード20
によって、データストリーム内に含まれるその他のパケ
ット群と同様に扱われる。
【0058】しかし、トレーサ・パケット群は、ネット
ワーク監視システム10によって特定される性質があ
る。さらに、トレーサ・パケット群は、不定のデータ容
量、パケット送出先を特定する宛先アドレス、およびト
レーサ・パケットが生成されたエンドデバイス18を特
定するソースアドレスを含みうる。これら、宛先アドレ
スおよびソースアドレスは、ネットワーク・アーキテク
チャ12で用いられる、たとえば、URI(Unifo
rm Resource Identifier)、呼
び名、数字、あらゆるユニークな専門用語の形態、のよ
うな任意の識別子であれば良い。本実施形態において、
好ましくは、宛先アドレスおよびソースアドレスは、そ
れぞれ、宛先IPアドレスおよびソースIPアドレスで
ある。不定のデータ容量を有利に保持する、このような
トレーサ・パケット群の特性によって、トレーサ・パケ
ット群が含むフォーマットおよび/またはコンテンツの
修正も柔軟に行えることとなる。
【0059】図4は、パケット生成部62によって生成
されたトレーサ・パケットの一実施形態のフォーマット
を示すブロック図である。この実施形態において、トレ
ーサ・パケットは、インターネットプロトコルDARP
Aインターネット・プログラム・プロトコル・スペシフ
ィケーションRFCによって定義された、よく知られた
IPパケットのインターネット・ヘッダ・フォーマット
を使用している。図4で示されたトレーサ・パケット
は、バージョン領域70、インターネット・ヘッダ長領
域72、サービス種別領域74、全長領域76、識別領
域78、制御フラグ領域80、オフセット領域82およ
び寿命領域84を含む。さらに、トレーサ・パケットは
プロトコル領域86、ヘッダ・チェックサム領域88、
ソースアドレス領域90、宛先アドレス領域92、オプ
ション領域94およびHANT(Heterogene
ous Access Network Tracki
ng)データ96を含む。
【0060】図1および図4を参照すると、本実施形態
におけるトレーサ・パケットの図示された領域の大部分
は、アプリケーション・データIPパケットと機能面に
おいて同一のデータを有している。したがって、媒介ノ
ードNMM32を含まない媒介ノード20は、トレーサ
・パケットを標準データIPパケットとして処理する。
パケット生成部62によって生成されたトレーサ・パケ
ット群のソースアドレス領域90は、エンドデバイス1
8のIPアドレスであってもよい。さらに、トレーサ・
パケット群の宛先アドレスは、アプリケーション・サー
バ24のIPアドレスであってもよい。したがって、ネ
ットワーク・アーキテクチャ12のその他の部分はもと
より、エンドデバイスNMM30による第1異種ネット
ワーク14の構成もしくは位相の把握は不要である。ゆ
えに、エンドデバイス18におけるエンドデバイスNM
M30の実行が明らかとなる。簡便化のために、以後の
議論は、通常のアプリケーション・データIPパケット
に含まれるデータとその機能面において異なるトレーサ
・パケット群に含まれるデータの様々な特徴に重点をお
く。
【0061】トレーサ・パケットのプロトコル領域86
は、パケット生成部62によって、予め定められたプロ
トコル値が書き込まれる。当該技術では良く知られてい
るように、たとえば、「6」はTCP、「1」はICM
P、そして「17」はUDP等、既存のIPプロトコル
値への割り当ては、割り当て番号規格ネットワーク作業
グループRFC1700(1994年10月)に記載さ
れている。トレーサ・パケット用のプロトコル値は、利
用されていないプロトコル値なら何でも良い。本実施形
態においては、未使用プロトコル値「102」がトレー
サ・パケット・プロトコルとして選択される。さらに、
トレーサ・パケット・プロトコルはHANT(Hete
rogeneous Access Network
tracking)値と呼ばれることもある。またプロ
トコル値は、ネットワーク監視システム10によって利
用され、データストリーム内に含まれたトレーサ・パケ
ットを特定する。
【0062】HANTデータ96は、IPパケットにお
ける標準インターネット・ヘッダ・フォーマットの一部
を形成しているのではない。しかし、HANTデータ9
6は、標準パケット交換データストリーム転送の修正を
されずに、標準IPパケットに付加されうるものと認識
すべきである。また、HANTデータ96の可変長特性
によって、ネットワーク・アーキテクチャ12内の転送
システムの不安定性が避けられる。
【0063】ある実施形態において、トレーサ・パケッ
トに含まれたHANTデータ96は8ビットのデータセ
グメントに分割される。各々のデータセグメントは、ト
レーサ・パケットの第1異種ネットワーク14内の移動
に伴い媒介ノードNMMs32およびゲートウェイNM
M34によってそれぞれ提供される、ネットワークサー
ビス情報およびネットワーク状況情報を格納するために
利用される。そして、トレーサ・パケット群が収集して
格納した属性は、セグメント群の1つのセグメントによ
って示される。ここで、属性は、たとえば、輻輳レベ
ル、遅延レベル、その他、ネットワーク・アーキテクチ
ャ12、第1異種ネットワーク14、媒介ノード20、
ゲートウェイ22、アプリケーション・サーバ24、お
よびネットワーク・アーキテクチャ12内において動作
する装置の動作特性に関するすべての属性を含むものと
する。
【0064】セグメントのフォーマットは、図4に示さ
れているように、ノード・タイプ領域102、ノードi
d領域104、属性名称領域106、属性値領域10
8、属性タイプ領域110、およびタイムスタンプ領域
112を含む。ノード・タイプ領域102は、第1異種
ネットワーク14内で媒介ノード20やゲートウェイ2
2として動作する装置のタイプを明らかにする。たとえ
ば、ノード・タイプ領域102は、媒介ノード20とし
て動作しているのはアクセス・ルータであると知らせて
も良い。ノードid領域104は、ネットワーク監視シ
ステム10において動作する媒介ノード20およびゲー
トウェイ22のユニークな識別子である。たとえば、ノ
ードidは、媒介ノード20を“ar3241”と識別
してもよい。
【0065】属性名称領域106は、セグメントに含ま
れた属性を特定する記述を提供する。たとえば、媒介ノ
ード20におけるルーティングの遅延に関連した属性
は、「ルーティング遅延」という属性名称を有するかも
しれない。属性値領域108は、数値、文字、あるい
は、属性の現在の状態を記述するそれらの組み合わせで
あればよい。たとえば、「ルーティング遅延」に関連し
た属性値領域108は、「高度」という語句あるいは秒
単位の「30」という数字を含み、大幅な遅延が存在す
ることを示す。属性タイプ領域110は、ネットワーク
サービス情報およびネットワーク状況情報のそれぞれに
含まれた、異なる属性をグループ分けするためのカテゴ
リを提供する。このグループ分けは、特定装置の周辺の
動作環境に関してというよりも、むしろ、全体のネット
ワーク動作環境に関してのネットワークサービス調査結
果を提供するために利用される。たとえば、第1異種ネ
ットワーク14を介したルーティング遅延を表わすため
に、「ルーティング遅延」という属性名称は、属性タイ
プ領域110における「アクセスネットワーク・トラフ
ィック特性」のカテゴリに属することとしても良い。タ
イムスタンプ領域112は、ネットワーク動作特性がト
レーサ・パケットに格納された時刻を記録する。
【0066】媒介ノードNMM32およびゲートウェイ
NMM34は各々動作している間、ネットワーク動作特
性を示すセグメントの個々をトレーサ・パケットに付加
しうる。トレーサ・パケットへセグメントが付加される
に伴って、全長領域76内の数値も変更される。ある実
施形態において、トレーサ・パケットが媒介ノード20
を複数回通ると、その度に新しいセグメントがそのトレ
ーサ・パケットに付加される。他の実施形態において、
媒介ノードNMM32は最新のネットワークサービス情
報を利用して、トレーサ・パケットに前回記録したセグ
メント群を更新することとしてもよい。
【0067】トレーサ・パケットは、そのパケットの長
さの柔軟性により、記憶領域の範囲を多様に確保しう
る。ゆえに、トレーサ・パケットは、それ自身が通る媒
介ノード20およびゲートウェイ22の数に関係なく利
用されるものとする。さらに、追加的な媒介ノード群2
0およびゲートウェイ群22を含むネットワーク監視シ
ステム10の拡張性により、第1異種ネットワーク14
はその将来的な拡大にも順応しうることとなる。
【0068】他の実施形態において、トレーサ・パケッ
トを含むHANTデータ96は、ある1つの可変長デー
タセグメントであってもよい。この実施形態において、
トレーサ・パケットに格納される情報は、既に格納され
ている情報に付加される。この付加情報は、たとえば、
拡張可能マーク付け言語(XML)によって暗号化され
る。したがって、可変長データセグメントおよびネット
ワーク監視システム10内の処理技術に関するそれぞれ
の構成変更は、トレーサパケット・フォーマットに対す
る構成変更を行うことなく実行される。
【0069】図3の実施形態を再び参照すると、ネット
ワーク調査トリガ部64は、パケット生成部62を使用
可能にする。このネットワーク調査トリガ部64は、パ
ケット生成部62およびイベント生成部66のそれぞれ
と協働して動作し、いつパケットを生成するか、そして
いつパケットを送出するかを決定するための論理を実行
する。
【0070】イベント生成部66は、格納された閾値を
用いた、現在のネットワーク動作状況を測定するコンパ
レータである。閾値を越えると、イベント生成部66は
ネットワーク調査トリガ部64に送信するためのネット
ワーク異変信号を生成して、トレーサ・パケットの生成
処理を開始する。
【0071】ネットワーク調査トリガ部64によって実
行される論理は、ネットワークサービス調査がいつ行わ
れるべきかを決定するための、様々な調査モードを含ん
でいる。ネットワーク調査を実行する際の各構成要素間
の協働動作の内容は、選択された調査モードの種類に基
づいて決まる。
【0072】好ましい本実施形態において、3つの調査
モードがある。すなわち、調査モードには、自動調査モ
ード〈第1モード〉、手動調査モード(第2モード)、
イベント調査モード(第3モード)の各モードがある。
自動調査モードにおいては、送信されるトレーサ・パケ
ットは予め定められたスケジュールに沿って定期的に生
成される。手動調査モードにおいて、トレーサ・パケッ
トはユーザの指示によって生成される。イベント調査モ
ードにおいては、トレーサ・パケットは、特定のイベン
トが発生したのを受けて、イベント生成部66によって
生成される。それぞれの調査モードと関連したトリガ状
況は、エンドユーザによって制御もしくは構成される。
さらに、エンドデバイス18(図1)を動作しているユ
ーザもまた、調査モードの選択をしてもよい。ある実施
形態における各調査モードにおいて、エンドユーザは、
実行しているネットワークサービス調査を中断して他の
調査モードに切り替えることとしてもよい。
【0073】ある1つの実施形態における自動調査モー
ドにおいて、トラフィック監視部54は定期的にネット
ワークトラフィックを監視し、予め定められたスケジュ
ールでトレーサ・パケットの生成および送出を開始す
る。ここで、予め定められたスケジュールとは、時間間
隔を表わす単位、24時間単位のスケジュール、月単位
のスケジュール、および時間間隔に関連したスケジュー
ル単位であれば良い。ある態様において、予め定められ
たスケジュールは、ネットワーク動作環境に応じて自動
的に調整されうる。この実施形態において、自動調査モ
ードの論理的動作は、それまでに蓄積された履歴情報を
考慮して、一層改良されうる。たとえば、ネットワーク
・アーキテクチャ12におけるトラフィックが穏やかで
あるなら、トレーサ・パケットとトレーサ・パケットと
の間の送出時間間隔は長くなる。これに対し、ネットワ
ーク・アーキテクチャ12におけるトラフィックが輻輳
し始めると、ネットワークサービス状況を注意深く観察
するために、ネットワークサービス調査とネットワーク
サービス調査との間の送出時間間隔は短くなる。なお、
送出時間間隔は、秒単位、分単位、時間単位、エンドユ
ーザの好みによって長さの測定単位であればよい。上記
の点から、ネットワークサービス調査によって生成され
たトラフィックが、ネットワーク・アーキテクチャ12
における全体トラフィック量に与える影響はごく少ない
ものとなる。
【0074】ある1つの実施形態における手動調査モー
ドは、エンドユーザがネットワークサービス調査を呼び
出したときのみ実行される。この手動調査モードを通じ
たネットワークサービス調査は、たとえば、「ネットワ
ークサービス調査」のアイコンをクリックすること、あ
るいは、ネットワークサービス調査処理の開始を手動で
リクエストするためのあらゆる機構を利用すること、等
によって呼び出されても良い。そして、ひとたびネット
ワークサービス調査が呼び出されるや、少なくとも1つ
のトレーサ・パケットが生成され送出される。手動によ
るネットワークサービス調査は、たとえば、エンドユー
ザがネットワークパフォーマンスの変化を認識してネッ
トワーク動作状況に関する情報を所望すると、開始され
る。
【0075】ある1つの実施形態におけるイベント調査
モードにおいて、トラフィック監視部54は、ネットワ
ークサービス調査の実行要因となる状況を継続的に監視
する。そのような状況としては、たとえば、多量のロス
ト・パケット群の存在、送信されたパケット群の質、閾
値の絶対値を越えたネットワークの存在、エンドデバイ
ス18を介して動作しているアプリケーションの質、お
よびネットワーク・アーキテクチャ12を通じて実行さ
れる通信に関連して発生するその他のトリガ要因を含み
うる。本実施形態の好ましい態様において、トラフィッ
ク監視部54はネットワークトラフィック属性における
急な変化を監視する。この急な変化は、たとえば、帯域
幅の突然の低下、転送遅延の増大、およびネットワーク
・アーキテクチャ12に関するあらゆる動作属性を指
す。トラフィック監視部54はこれら突然の変化を認識
すると、イベントを生成するイベント生成部66に通知
する。そして、イベント生成部はイベントを生成する。
この結果、ネットワーク調査トリガ部64が、パケット
生成部62に対して少なくとも1つのトレーサ・パケッ
トを生成するようにトリガすることが可能になる。ある
実施形態において、イベントの性質は、生成されて送出
されたトレーサ・パケットの数を決定するために使用さ
れることとしてもよい。
【0076】図5は、本実施形態の調査モードにおける
論理的動作を示す処理手順図である。図1、図3および
図5を参照すると、本実施形態の動作は、エンドデバイ
ス18を動作しているユーザが、自動調査モード、手動
調査モードおよびイベント調査モードのいずれかの調査
モードを設定すると開始する(ブロック120)。
【0077】ユーザによって自動調査モードが選択され
た場合、そのユーザは予め定められたスケジュールを設
定する(ブロック122)。ここで、ユーザがスケジュ
ール設定を選択しなかった場合、既存のスケジュールが
使われる(ブロック124)。エンドユーザがスケジュ
ール設定を選択した場合、そのユーザはスケジュールを
設定することとなる(ブロック126)。スケジュール
設定に関してユーザが上記いずれかの選択をすると、そ
の予め定められたスケジュールに沿って動作は進行し、
時間測定が開始される(ブロック128)。そして予め
定められた時間に達すると、ネットワーク調査トリガ部
64がネットワークサービス調査を開始する(ブロック
130)。そして、ネットワークサービス調査が完了
し、エンドデバイス18によってエンドユーザのために
レポートが作成される(ブロック132)。最後に、エ
ンドユーザは予め定められたスケジュールを調整するか
否かを選択する(ブロック134)。エンドユーザがス
ケジュール調整をすることを選択した場合、動作はブロ
ック126の処理に戻る。エンドユーザがスケジュール
調整しないことを選択した場合、動作はブロック128
の処理に戻り、既存のスケジュールに引き続き従った時
間測定を行う。
【0078】エンドユーザがブロック120の処理で手
動調査モードを選択する態様において、動作はアイドル
状態に戻る(ブロック140)。次に、ユーザがネット
ワークサービス調査をリクエストするかどうかが確認さ
れる(ブロック142)。ネットワークサービス調査に
関するユーザからのリクエストがない場合、動作はブロ
ック140の処理に戻り、引き続きアイドル状態とな
る。ユーザからのリクエストがあった場合、ネットワー
クサービス調査トリガ部64は、ネットワークサービス
調査を開始する(ブロック144)。最後に、ネットワ
ークサービス調査が完了して、エンドデバイス18によ
ってエンドユーザのためにレポートが作成される(ブロ
ック146)。そして、処理はブロック140に戻り、
その後の動作が繰り返される。
【0079】エンドユーザがブロック120の処理でイ
ベント調査モードを選択した場合、そのエンドユーザ
は、ネットワークサービス調査のトリガ要因を変更する
か否かを決める。ユーザがトリガ要因を変更しないこと
を選択した場合、既存のトリガ要因が使用される(ブロ
ック152)。ユーザがトリガ要因を変更することを選
択した場合、新しいあるいは異なるトリガ要因が設定さ
れうる(ブロック154)。ユーザによる上記いずれか
の選択を受けて、現在のトリガ要因が実行されるアイド
ル状態になる(ブロック156)。すると、トリガ要因
で指定されたイベントの発生を待つ動作に入る(ブロッ
ク158)。指定されたイベントが発生しない場合、動
作はブロック156に戻りアイドル状態が継続すること
になる。これに対してトリガ要因に指定されたイベント
が発生した場合、トラフィック監視部54によって、ネ
ットワークサービス調査部64のネットワークサービス
調査が開始される(ブロック160)。そして、ネット
ワークサービス調査が完了して、エンドデバイス18に
よってエンドユーザのためにレポートが作成される(ブ
ロック162)。次に、処理はブロック156に戻り、
その後の動作が繰り返される。
【0080】図3を再び参照すると、トレーサ・タイマ
ー部58と協働するトラフィック監視部54は、送信済
みのトレーサ・パケットが時間制限内に戻ってこない場
合、ダミー・トレーサパケットの生成に着手する。この
ダミー・トレーサパケットは、パケット生成部62によ
って、送信されたトレーサ・パケットと同じ構成で生成
される。また、ダミー・トレーサパケットは、送信され
たトレーサ・パケットが喪失した旨の情報を含んでい
る。生成されたダミー・トレーサパケットは、トラフィ
ック監視部54に送られる。すると、トラフィック監視
部54は、そのダミー・トレーサパケットの解読処理を
行うために、パケット解読部56に送り出す。ダミー・
トレーサパケット部56は、トレーサ・パケットを解読
して、たとえば、媒介ノード20(アクセスポイント)
との間の無線連絡が途切れた等の結果を報告する。
【0081】図6は、ネットワークサービス調査がエン
ドデバイス18のユーザによって手動で開始された場合
の動作を示している処理手順図である。ここで、説明上
の便宜のために、ユーザがネットワーク・アーキテクチ
ャ12を介してマルチメディアファイルをダウンロード
しており、その最中にダウンロード処理が極端に遅くな
るものとする。
【0082】図1、図3および図6を参照すると、ユー
ザはたとえば、「ネットワーク調査」アイコンをクリッ
クすることによってネットワークサービス調査を手動で
開始する(ブロック170)。すると、ユーザ・インタ
ーフェース部50は、ユーザによるネットワーク調査の
要求をネットワーク調査トリガ部64に転送して、ネッ
トワーク調査処理をトリガする(ブロック172)。す
ると、ネットワーク調査トリガ部64は、パケット生成
部62にユーザからのネットワーク調査リクエストを送
信して、トレーサ・パケットの生成を開始する(ブロッ
ク174)。次に、パケット生成部62はトラフィック
監視部54を呼び出し、エンドデバイス18から送信す
るデータストリームの宛先デバイスのアドレスを特定す
る(ブロック176)。
【0083】パケット生成部62は、宛先デバイスのア
ドレスを利用してトレーサ・パケットを生成する(ブロ
ック178)。そして、トレーサ・パケットはトラフィ
ック監視部54によって受け取られ、送信先デバイスに
向けられたアプリケーション・データの送出パケットの
流れに組み込まれる(ブロック180)。アプリケーシ
ョン・データの送出パケット、および、発信トレーサ・
パケットによって形成されたデータストリームは、パケ
ット送信部60によって受信され、そして、第1異種ネ
ットワーク14内に戻される(ブロック182)。ここ
でトラフィック監視部54は、トレーサ・タイマー部5
8に対して発信トレーサ・パケットの送信時刻を記録す
るように働きかける(ブロック184)。
【0084】図7に示された実施形態を参照すると、ト
レーサ・パケットは第1異種ネットワーク14内を通過
する(ブロック186)。送信されたトレーサ・パケッ
トは、受信データストリームの一部として最終的にエン
ドデバイス18に戻ってくる(ブロック188)。次
に、パケット送信部60は、受信データストリームから
トレーサ・パケットを認識/抽出するトラフィック監視
部54に、その受信されたデータストリームを転送する
(ブロック190)。そして、抽出されたトレーサ・パ
ケットは、トレーサ・パケット内に含まれた情報を解読
する、パケット解読部56に転送される(ブロック19
2)。最後に、パケット解読処理の結果は、ユーザにグ
ラフィックやテーブル図でその結果を報告する、ユーザ
・インターフェース部54に転送される(ブロック19
4)。
【0085】ブロック186の処理において、トレーサ
・パケットが第1異種ネットワークを移動している間、
トレーサ・タイマー部58はトレーサ・パケットが発信
されてからの経過時間が制限時間を超えたか否かを求め
る(ブロック196)。ここで、トレーサ・パケットが
発信されてからの経過時間が制限時間内であるなら、ト
レーサ・タイマー部58は、トレーサ・パケットはエン
ドデバイス18に戻ってきたというトラフィック監視部
54による表示があるか否かを確認する(ブロック19
8)。トレーサ・パケットが戻ってきた事実が確認され
た場合、トレーサ・パケットに対する時間測定は終了す
る(ブロック200)。一方、トレーサ・パケットがエ
ンドデバイス18に戻ってきた事実が確認されない場
合、トレーサ・タイマー部58はブロック196の処理
に戻る。
【0086】仮にブロック196の処理において、トレ
ーサ・パケットが戻ってくる時間が制限時間を超えた場
合、トレーサ・タイマー部58はトラフィック監視部5
4に対し、制限時間を超過したことを伝える(ブロック
202)。すると、トラフィック監視部54はパケット
生成部62に制限時間を超過したことを関連付け、そう
した情報を用いてパケット生成部はダミー・トレーサパ
ケットを生成する。このダミー・トレーサパケットは、
トレーサパケット監視部54を介してパケット解読部5
6に転送される。その後の動作は、ブロック192以降
の処理へと継続する。
【0087】図1を再び参照すると、ネットワークサー
ビス調査の開始を受けて、トレーサ・パケットを含む送
信データストリームは、少なくとも1つの媒介ノード2
0を介して第1異種ネットワーク14を移動する。通
常、エンドデバイスからの送信ストリームは、ゲートウ
ェイ22に到着する前に、媒介ノード20とその他の媒
介ノードとの間で数回分の間隔を取る。なお、上述した
ように、媒介ノードNMM20は、媒介ノードNMM3
2を含むとは限らない。この結果、媒介ノードNMM3
2を含まない媒介ノード20に関連するネットワークサ
ービス情報がトレーサ・パケット群に格納されることは
ない。
【0088】ネットワーク監視システム10をサポート
するために選択された、媒介ノード20で動作している
ソフトウェアは、媒介ノードNMM32を含むように更
新される。媒介ノードNMM32は、それが動作してい
る間、ネットワークサービス情報を監視して記録する。
このネットワークサービス情報とは、媒介ノードNMM
32が動作している媒介ノード20に関連する情報であ
る。さらに、媒介ノードNMM32は、その内部を通過
するデータストリーム内のトレーサ・パケット群を識別
および傍受する。そして、媒介ノードNMM32は傍受
したトレーサ・パケット群にネットワークサービス情報
を書き込み、そのトレーサ・パケット群を元のデータス
トリームに戻す。媒介ノードNMMによって傍受されな
かった場合、トレーサ・パケットはデータストリームに
含まれる他のパケット群と同様、媒介ノード20を介し
てルーティングされる。ある実施形態において、トレー
サ・パケットが複数回媒介ノード20を通過した場合、
その都度媒介ノードNMM32がトレーサ・パケットに
追加のネットワークサービス情報を書き込むこととして
も良い。他の態様において、トレーサ・パケットが媒介
ノード20を通過するごとに媒介ノードNMM32が既
存のネットワークサービス情報を更新することとしても
良い。
【0089】図8は、媒介ノードNMMの一実施形態を
示すブロック図である。媒介ノードNMM32は、パケ
ット傍受部210、パケット処理部212およびステー
タス部214を含んでおり、それぞれ互いに関連してい
る。他の態様においては、より少ないもしくはより多く
の構成要素を利用して、媒介ノードNMM32の機能性
を示すこととしても良い。
【0090】ある1つの実施形態におけるパケット傍受
部210は、データストリームに含まれたトレーサ・パ
ケット群を認識/傍受する。ある実施形態において、パ
ケット傍受は、認識したトレーサ・パケットを一時的に
蓄積する動作を含みうる。他の実施形態において、デー
タストリームの全体はパケット傍受の際に一時的に蓄積
され、その内部に含まれたトレーサ・パケット群を処理
する。
【0091】ある1つの実施形態におけるパケット処理
部212は、トレーサ・パケットを処理して、ネットワ
ークサービス情報をその内部に格納する。ここで、トレ
ーサ・パケットの処理は、ネットワークサービス情報の
属性をトレーサ・パケットに含まれるHANTデータ9
6内のセグメントに書き込むという動作を含む。さら
に、トレーサ・パケットの処理に伴って、全長領域76
の値が更新されても良い。
【0092】ある1つの実施形態における媒介ノード・
ステータス部214は、媒介ノードNMM32が動作し
ている媒介ノード20のために、ネットワークサービス
情報を監視および保持する。媒介ノードNMM32によ
る監視は、トレーサ・パケットによって予め定められた
スケジュールや、媒介ノード20において予め定められ
たイベントの発生に基づいて開始される。ここで、予め
定められたイベントとは、たとえば、ネットワークトラ
フィック、データストリームの質、およびその他の条件
を含む。
【0093】図1を再び参照すると、他の異種ネットワ
ーク宛のデータストリームは最終的にゲートウェイ22
を通過する。図示された実施形態において、第1異種ネ
ットワーク14は、前述したように、ゲートウェイ22
を介してコアインターネット26と連結している。ゲー
トウェイNMM34は、第1異種ネットワーク14から
転送されるデータストリームに含まれるトレーサ・パケ
ット群をフィルタにかけて傍受する。さらにゲートウェ
イNMM34は、遠隔動作状況の質を確認するために、
第2異種ネットワーク16内にあるアプリケーション・
サーバ24およびそれへの通信網を調査する。遠隔アプ
リケーション・サーバ24へ接続する通信網の質、およ
びアプリケーション・サーバのロード/輻輳情報等を調
査する場合、ゲートウェイ22はエンドデバイス18の
プロキシとして動作することもある。さらに、ゲートウ
ェイ22の周辺動作状況を明らかにするネットワークサ
ービス情報がゲートウェイNMM34によって収集され
てもよい。第1異種ネットワークの外部の動作状況およ
びネットワークサービス情報は、前述したように、ゲー
トウェイNMM34によってネットワーク状況情報とし
てキャッシュされる。
【0094】傍受されたトレーサ・パケット群は、ゲー
トウェイNMM34によって処理される。この処理に
は、トレーサ・パケット群のHANTデータ96内にネ
ットワーク状況情報を書き込み、全長領域の値を調整す
る動作を含む。この処理を経て、傍受されトレーサ・パ
ケット群は、宛先デバイスに転送される代わりに、ゲー
トウェイNMM34によってエンドデバイス18に返信
される。
【0095】図9はゲートウェイNMM34の一実施形
態を示すブロック図である。ゲートウェイNMM34
は、図9に示されているように、管理インターフェース
部220、ゲートウェイ・パケット傍受部222、ゲー
トウェイ・パケット監視部224、調査部226、ゲー
トウェイ・ステータス部228、およびゲートウェイ・
パケット処理部230のそれぞれを含み、互いに連結し
ている。他の態様において、ゲートウェイNMM34の
機能性を示すために、より多くの或いはより少ない構成
要素が利用されても良い。
【0096】管理インターフェース部220によって、
管理者はゲートウェイNMM34を制御、構成もしくは
監視することができる。ゲートウェイ・パケット傍受部
222はデータストリームを監視し、パケットのプロト
コルIDを調査することでトレーサ・パケット群を特定
/傍受する。アプリケーション・データ等の他のパケッ
ト群は、ゲートウェイ・パケット傍受部222によっ
て、調査されることなく通過が許可される。しかし、ト
レーサ・パケット群はゲートウェイ・パケット傍受部に
よって傍受され、ゲートウェイ・パケット監視部224
に送信される。
【0097】ゲートウェイ・パケット監視部224は、
受信したトレーサ・パケット群をゲートウェイ・パケッ
ト処理部230に受け渡す。ゲートウェイ・パケット監
視部224はさらに、ゲートウェイ・パケット処理部2
30から、処理されたトレーサ・パケット群を受信す
る。すると、処理されたトレーサ・パケット群はゲート
ウェイ・パケット監視部224を通じて、ゲートウェイ
・パケット傍受部222経由で、ネットワーク・アーキ
テクチャ12に返信される。
【0098】調査部226は、リモート・アプリケーシ
ョン・サーバや、トレーサ・パケット内の宛先アドレス
領域92によって特定された、宛先デバイスを調査する
構成としても良い。さらに、調査部226は、エンドデ
バイス18から以後同じ宛先アドレスを含むトレーサ・
パケット群が送信される場合に備え、ネットワーク調査
結果をキャッシュもしくは集約することとしてもよい。
【0099】図10は、調査部226の一実施形態を示
す、より詳細なブロック図である。この調査部226
は、図10に示されているように、制御部234、デバ
イス検知部236、レイテンシー検知部238、輻輳検
知部240、動的待機部242を含んでおり、それぞれ
互いに関連している。他の態様において、調査部226
の機能性を示すために、より多くの或いはより少ない構
成要素が利用されても良い。
【0100】制御部234は、調査部226とパケット
傍受部230との間の通信チャンネルとして動作する。
さらに、制御部234は、調査部226におけるその他
の構成要素に対して指示および調整を行う。
【0101】デバイス検知部236は、宛先デバイスの
機能および調査対象デバイスのタイプを決定する。たと
えば、アプリケーション・サーバ24がネットワーク調
査の対象となっていると、デバイス検知部236はデバ
イスの機能をサーバであると識別し、また、サーバのタ
イプを、たとえば、リクエスト/応答タイプあるいはス
トリーミングタイプ・サーバと識別する。調査部226
は、デバイス検知部によって検知された機能およびデバ
イスのタイプに応じて、宛先デバイスにアクセスしてい
るエンドデバイス18に関連するパラメータを調査す
る。
【0102】レイテンシー検知部238は、ゲートウェ
イ22と、たとえばアプリケーション・サーバ24等の
宛先デバイスとの間の、通信待ち時間を検知することと
しても良い。この待ち時間の検知は、デバイス検知部2
36によって特定されるデバイス、およびデバイスのタ
イプに応じて、異なる方法で実行される。たとえば、リ
クエスト/応答タイプのアプリケーション・サーバに対
しては、様々な待ち時間検知方法が利用されうる。
【0103】ネットワーク調査の宛先デバイスがリクエ
スト/応答タイプのアプリケーション・サーバである実
施形態において、待ち時間の検知方法は、よく知られた
トレース・ルーチン技術に似ていても良い。その実施形
態において、レイテンシー検知部238は、初めにIP
パケットをアプリケーション・サーバに送信する。IP
パケットは、予め定められた数字(たとえば、「1」)
に設定された有効期間領域を利用して生成される。した
がって、生成されたパケットは、ルータによって、予め
定められた数字に対応したアプリケーション・サーバへ
の通信経路上においてドロップされ、ICMPパケット
が生成されてゲートウェイ22に返信される。(図1)そ
の後レイテンシー検知部238が有効期間領域を1つ増
加させて、新たなIPパケットを送信する。この処理を
数回繰り返すことで、IPパケットは最終的にはアプリ
ケーション・サーバに到着し、そのアプリケーション・
サーバからICMPパケットが生成され、アプリケーシ
ョン・サーバからそのICMPパケットが返信される。
IPパケットおよびICMPパケットを組み合わせた回
数の合計によって、通信チャンネルの待ち時間が明らか
になる。他の実施形態において、通信の待ち時間を検知
するための、たとえばテルネットやピング技術等が利用
されても良い。
【0104】輻輳検知部240は、調査部226を用い
て取得した、ネットワーク調査に関連する情報を記憶し
て分析する。輻輳検知部240における論理は、宛先デ
バイスに関する情報をさらに推測するために、以前収集
された情報を利用してもよい。たとえば、ネットワーク
調査の宛先デバイスからの応答時間が、それ以前に検知
された転送待ち時間よりも長い場合、輻輳検知部240
は宛先デバイスがオーバーロードしたと判断し、そうし
た情報をトレーサ・パケット群に含まれたネットワーク
状況情報の一部として提供する。一方で、ネットワーク
調査の宛先デバイスから何の反応もない場合、輻輳検知
部240は相手先デバイスがダウンしていることを示
す。他の実施形態において、輻輳検知部240は宛先デ
バイスに関して収集された情報を利用することにより、
宛先デバイスへのネットワーク接続は機能しているが、
そのデバイスはオーバーロードしているので、よってこ
れ以上のリクエストを受け付けないと判断する。他の態
様において、調査部226には、例えば、宛先デバイス
とネットワークリンク情報を交換するための、宛先デバ
イスとのアプリケーション・レベルやネットワークレベ
ルの通信等、追加の機能が含まれている。このアプリケ
ーションおよびネットワークレベルの通信とは、たとえ
ば、相手先デバイスを調査するためのSNMP(sim
ple network management pr
otocol)を含む。
【0105】動的待機部242は、調査部226に待機
機能を提供する。調査部226は複数の宛先デバイスが
調査するので、動的待機部242は調査対象先の最新リ
ストを動的に保持する。さらに、調査部226の構成要
素によって収集された調査情報は、対応する宛先デバイ
スの識別情報と共に、動的待機部242が格納する。調
査される宛先デバイス数の変化に伴って、調査対象先の
リストは動的待機部242によって動的に短く或いは長
くされる。
【0106】ネットワーク調査を実行している間に追加
の宛先デバイスを調査する場合、制御部234は宛先デ
バイスのリストに追加するように動的待機部242に働
きかける。さらに制御部234は、調査部226内の他
の構成要素に対して、リストを作成するための宛先デバ
イスに関する調査結果を、動的待機部242に提供する
ように選択的に指示する。既に調査されたことのある宛
先デバイスを調査するための調査リクエストを受け取っ
た場合、制御部234はその宛先デバイスを再度調査す
るのではなく、格納されている過去の調査情報を検索す
るよう動的待機部242に働きかける。さらに制御部2
34は、宛先デバイスとそれに関連した調査情報をリス
トから削除するように、動的待機部242に定期的に働
きかけてもよい。ここで、宛先デバイスを削除するため
の基準は、たとえば、予め定められた時間、相手先デバ
イスに向けられた調査結果のボリューム、ネットワーク
動作における際立った変化およびその他の論理に基づい
た機構に基づくものであればよい。
【0107】図9に示されたゲートウェイNMM34の
実施形態を再び参照すると、ゲートウェイ・ステータス
部228は、ゲートウェイ22(図1)に関するネット
ワークサービス情報を監視して保持することとしてもよ
い。上述したように、このネットワークサービス情報
は、ゲートウェイ22の内部および周辺の動作状況(た
とえば、輻輳等)に関する動的情報を含みうる。
【0108】ゲートウェイ・パケット処理部230は、
ネットワーク状況情報(調査情報およびネットワークサ
ービス情報)を格納し、あるいは、ゲートウェイNMM
34によって傍受されたトレーサ・パケット群を構成す
る。図示された実施形態において、ゲートウェイ・パケ
ット処理部230はトレーサ・パケット群をゲートウェ
イ・パケット監視部224から受け取る。ゲートウェイ
処理部230は、トレーサ・パケット群に含まれた宛先
アドレスに基づいた調査情報を、調査部226に問い合
わせる。さらにゲートウェイ処理部は、ゲートウェイ2
2におけるネットワークサービス情報をゲートウェイ・
ステータス部228問い合わせる。パケット処理部23
0は、これらの問い合わせによって得られた情報を組み
合わせてトレーサ・パケット群に書き込むことで、ネッ
トワーク状況情報を形成することとしてもよい。
【0109】トレーサ・パケットは、第1異種ネットワ
ーク14を通じてエンドデバイス18に返信されるため
に、ゲートウェイ230によって構成されることとして
も良い。図4を参照して説明された実施形態において、
トレーサ・パケットはソースアドレス領域90および宛
先アドレス領域92を含む。これら領域内のそれぞれの
アドレスは、トレーサ・パケットをエンドデバイス18
に「送り返す」ために、ゲートウェイ・パケット処理部
230によって交換される。ゲートウェイ・パケット処
理部230によるこのような設定後、トレーサ・パケッ
トはゲートウェイ監視部224に送り返される。
【0110】ある実施形態において、ゲートウェイ・パ
ケット処理部30はトレーサ・パケット列を実行する。
このトレーサ・パケット列によって、ゲートウェイ・パ
ケット処理部30は複数のトレーサ・パケット群を同時
に処理することが可能になる。したがって、トレーサ・
パケット群によって特定された宛先デバイスの調査をゲ
ートウェイ・パケット処理部230が待っている間、ト
レーサ・パケット群は待ち行列に入れられる。トレーサ
・パケット群を待ち行列にいれる機能によって、ゲート
ウェイ・パケット処理部230は1またはそれ以上のエ
ンドデバイス18から受信したトレーサ・パケット群を
同時に処理する。その結果、1または複数の宛先デバイ
ス群から調査情報を取得する。
【0111】図11は、ネットワーク監視システムの一
実施形態を示す流れ図である。図は、図8、図9および
図10を参照して説明された媒介ノードNMM32およ
びゲートウェイNMM34の各々の動作に焦点を当てて
いる。図1、図8、図9、図10、および図11を参照
すると、トレーサ・パケットを含む発信データは、エン
ドデバイス18によって既に第1異種ネットワーク14
に送出されたものと仮定する。
【0112】発信データストリームが媒介ノード20に
到着すると、動作は開始する(ブロック250)。前述
したように、媒介ノード20が媒介ノードNMM32を
含まない場合、発信トレーサ・パケットは何らの処理を
施されず、発信データストリームに蓄積されたまま媒介
ノード20を通過する。動作を図示するために、媒介ノ
ード20は媒介ノードNMM32を含む。ここで図8を
参照すると、パケット傍受部210は、たとえば、トレ
ーサ・パケットに含まれたプロトコル値のような属性に
基づいて、トレーサ・パケットを認識/傍受する(ブロ
ック252)。傍受されたトレーサ・パケットは、パケ
ット処理部212によって、ネットワークサービス情報
を格納するように構成される(ブロック254)。前述
したように、このネットワークサービス情報は、パケッ
ト処理部による以後のトレーサ・パケット群へ書き込む
ために、ステータス部212によって収集される。傍受
されたトレーサ・パケットはパケット処理部212によ
って発信データストリーム内に戻され、その宛先デバイ
スへ向かうこととしても良い(ブロック256)。上述
したように、発信データストリームは第1異種ネットワ
ーク14における任意の数の媒介ノード20を通過しう
るものとし、媒介ノードNMM32を含む媒介ノード2
0によって、追加的なサービス情報を発信データストリ
ーム内に格納することとしてもよい。最終的に、発信デ
ータストリームはゲートウェイ22によって受信される
(ブロック258)。
【0113】図9を参照すると、ゲートウェイ・パケッ
ト傍受部222は発信データストリームをフィルタにか
けて、トレーサ・パケットを含んでいることを示す属性
を監視する(ブロック260)。フィルタにかけて特定
されたトレーサ・パケット群は、ゲートウェイ・パケッ
ト傍受部222によって抽出され、ゲートウェイ監視部
224に渡される(ブロック262)。次に、ゲートウ
ェイ・パケット監視部224はこの抽出されたトレーサ
・パケットを、その宛先アドレスから宛先を求める、ゲ
ートウェイ・パケット処理部230に送信する(ブロッ
ク264)。そして、ゲートウェイ・パケット処理部2
30は、トレーサ・パケットから読み出した宛先アドレ
スを調査部226に受け渡して、そのアドレスによって
特定されたデバイスの調査を開始する(ブロック26
6)。
【0114】図9および図10を基に図12を参照する
と、制御部234(調査部226に含まれる)は動的待
機部242にアクセスすることにより、調査対象先デバ
イスに関する調査情報が存在するか否かを決定する(ブ
ロック268)。調査対象先デバイスに関する調査情報
が動的待機部に格納されている場合、既存の調査情報が
検索され、その情報がゲートウェイ・パケット処理部2
30に提供される(ブロック270)。一方、調査対象
先デバイスに関する調査情報が動的待機部に格納されて
いない場合、制御部234は、デバイス検知部236、
レイテンシー検知部238および輻輳検知部240のい
ずれかのうち少なくとも1つを利用して、ネットワーク
調査を開始する(ブロック272)。ネットワーク調査
の完了を受けて、ゲートウェイ・パケット処理部230
および動的待機部242に調査情報が提供される(ブロ
ック274)。
【0115】図1および図9のそれぞれを再び参照する
と、宛先デバイスの調査の開始に加えて、ゲートウェイ
・パケット処理部230はゲートウェイ・ステータス部
228に対して、ゲートウェイ22に関連するネットワ
ークサービス情報を問い合わせる(ブロック276)。
調査情報およびネットワークサービス情報のそれぞれが
出揃ったところで、ゲートウェイ・パケット処理部23
0はその両者を組み合わせて、ネットワーク状況情報を
形成する(ブロック278)。このネットワーク状況情
報は、ゲートウェイ・パケット処理部230によって、
トレーサ・パケットに書き込まれる(ブロック28
0)。ブロック280における処理が完了すると、ゲー
トウェイ・パケット処理部230は、トレーサ・パケッ
トの宛先アドレスおよびソースアドレスを交換する(ブ
ロック282)。
【0116】送信元へのアドレス交換がされたトレーサ
・パケットは、ゲートウェイ・パケット監視部224を
介してゲートウェイ・パケット傍受部222に送信され
た後、エンドデバイス18の受信データストリーム内に
戻される(ブロック284)。次に、受信データストリ
ームは、媒介ノードNMM32を含む媒介ノード20内
を通過する。すると、パケット傍受部210が、データ
ストリームに含まれたトレーサ・パケットを傍受する
(ブロック286)。この傍受されたトレーサ・パケッ
トは、ステータス部214と協働するパケット処理部2
12によって、ネットワークサービス情報と再構成され
る(ブロック288)。かかる処理を経て、再構成され
たトレーサ・パケットは受信データストリーム内に戻さ
れる(ブロック290)なお、ブロック286、288
および290におけるぞれぞれの処理は、トレーサ・パ
ケットがエンドデバイス18に到着するまで、媒介ノー
ド20において繰り返して実行される(ブロック29
2)。
【0117】ネットワーク監視システム10における上
述の実施形態により、エンドデバイス18のユーザはネ
ットワーク調査が可能になる。このネットワーク調査に
よって、エンドデバイス18におけるアクセスネットワ
ーク動作状況、およびエンドデバイス18がネットワー
ク・アーキテクチャ12を通じて交信している宛先デバ
イスの動作状況が得られる。ユーザはエンドドバイス1
8を利用して、ネットワークにおける問題が認められた
ときに、そのネットワーク調査結果を表示する。
【0118】ネットワーク調査は、エンドデバイス18
の発信データストリームおよび受信データストリームの
通信路に基づいて、エンドデバイス18のアクセスネッ
トワークにおいて選択的に実行される。さらに、ネット
ワーク調査は、アクセスネットワーク内の媒介ノード2
0に含まれる媒介ノードNMM32の選択的な配置を前
提とする。トレーサ・パケット群は必要な場合に選択的
に生成され、また、ネットワーク調査の結果を取得する
ために必要とされるトレーサ・パケット群の数は少ない
ので、ネットワーク調査の結果生じるネットワークトラ
フィックは最小限に抑えられる。トレーサ・パケット群
は断続的にのみ送信されるに拘らず、ネットワーク監視
システム10は、媒介ノードNMM32およびゲートウ
ェイNMM34において収集されたネットワークパフォ
ーマンス情報を利用して、進行中のネットワーク動作状
況およびネットワーク動作における統計値を常に維持で
きる。
【0119】さらに、ネットワーク監視モジュールはO
SIモデルのすべての層から情報を収集するので、ネッ
トワーク監視システム10は提供される情報に柔軟性を
もたらす。また、エンドデバイス18において動作する
エンドデバイスNMM30と、各ゲートウェイ22にお
いて動作するゲートウェイNMM34のそれぞれが、エ
ンドデバイス18を動作しているユーザにネットワーク
サービス調査結果を提供するので、ネットワーク監視シ
ステムの設置は迅速かつ容易に行われる。さらに、トレ
ーサ・パケット群におけるフレキシブルなデータ書き込
みという機能によって、トレーサ・パケットが収集/保
持する情報の大きさ、フォーマットおよび内容の如何に
拘わらず、ネットワーク・アーキテクチャ12のデータ
ストリーム転送システムの安定性が維持される。
【0120】なお、本発明は上述した実施形態の具体的
な構成に限定されるものではなく、特許請求の範囲に記
載した思想および範囲内で種々の変形が可能である。そ
れゆえ、明細書と図面は制限的意味よりもむしろ実例的
意味において検討すべきであるのは言うまでもない。
【0121】
【発明の効果】以上説明したように、この発明によれ
ば、エンドデバイスを動作するユーザはネットワーク監
視システムを利用することが可能となる。
【図面の簡単な説明】
【図1】 ネットワーク監視システムの実施形態を含む
ネットワーク・アーキテクチャのブロック図である。
【図2】 図1で示されたネットワーク監視システムに
おける高レベルシステム・アーキテクチャの一実施形態
を示すブロック図である。
【図3】 図1で示されたエンドデバイスにおいて動作
する、エンドデバイスNMMの一実施形態を示すブロッ
ク図である。
【図4】 図3で示されたエンドデバイスNMMによっ
て生成されたトレーサ・パケットの一実施形態のフォー
マットを示すブロック図である。
【図5】 図3で示されたエンドデバイスNMMの複数
の調査モードにおける動作を示す流れ図である。
【図6】 図3で示されたエンドデバイスNMMの一実
施形態における動作を示す流れ図である。
【図7】 同流れ図における図6に示された部分の続き
である。
【図8】 図1で示されたネットワーク監視システムに
おいて動作する媒介ノードNMMの一実施形態を示すブ
ロック図である。
【図9】 図1で示されたネットワーク監視システムに
おいて動作するゲートウェイNMMの一実施形態を示す
ブロック図である。
【図10】 図1で示されたネットワーク監視システム
において動作するゲートウェイNMMの一部の具体的構
成を示すブロック図である。
【図11】 図8、図9および図10で示された媒介ノ
ードNMMおよびゲートウェイNMMの一実施形態の動
作を示すブロック図である。
【図12】 同流れ図における図11に示された部分の
続きである。
【符号の説明】
10…ネットワーク管理システム、12…ネットワーク
・アーキテクチャ、14…第1異種ネットワーク、16
…第2異種ネトワーク、18…エンドデバイス、20…
媒介ノード、22…ゲートウェイ、24…アプリケーシ
ョン・サーバ、26…コアインターネット、30…エン
ドデバイスNMM、32…媒介ノードNMM、34…ゲ
ートウェイNMM
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ジンジュン チャオ アメリカ合衆国 カリフォルニア州 マウ ンテンビュー,アパートメント 215,デ ルメディオアヴェニュー 141,94040 (72)発明者 ワタナベ フジオ アメリカ合衆国 カリフォルニア州 サン ノゼ 327,ノースファーストストリート 1700,95112 (72)発明者 クラカケ ショウジ 神奈川県横浜市戸塚区汲沢1−40−8 Fターム(参考) 5K030 GA14 HA08 HB16 HD03 HD06 JL01 JT01 JT02 JT09 5K033 DA05 DB14 DB16 DB18 EA02 EA07 5K035 AA03 AA06 BB02 DD01 GG01 KK01 5K051 AA01 BB05 CC00 CC02 DD13 FF02 HH16 HH17 HH27

Claims (38)

    【特許請求の範囲】
  1. 【請求項1】 相互に接続された異種ネットワーク群を
    通じて交信するエンドデバイスを用いた、ネットワーク
    パフォーマンス監視方法において、 a)異種ネットワークはエンドデバイスを利用して、ト
    レーサ・パケットを含むデータストリームを生成するス
    テップと、 b)前記トレーサ・パケットを利用して、前記異種ネッ
    トワーク内における少なくとも1つの媒介ノードからの
    ネットワークサービス情報を読み出すステップと、 c)前記異種ネットワークを通じて、前記トレーサ・パ
    ケットを前記エンドデバイスに送信するステップと、 d)前記トレーサ・パケットに書き込まれた前記ネット
    ワークサービス情報を解読するステップとを備えること
    を特徴とする方法。
  2. 【請求項2】 前記ステップa)は、HANT(het
    erogeneous access network
    racking)データを追加的に含むアプリケーシ
    ョン・データIP(Internet protoco
    l)と実質的に同じフォーマットを有する前記トレーサ
    ・パケットを生成する動作を含むことを特徴とする請求
    項1に記載のネットワークパフォーマンス監視方法。
  3. 【請求項3】 前記HANT(heterogeneo
    us accessnetwork racking)
    データは、ノード・タイプ領域と、ノードid領域と、
    属性名称領域と、属性値領域と、属性タイプ領域と、タ
    イムスタンプ領域との少なくともいずれか1つの領域を
    含むことを特徴とする請求項2に記載のネットワークパ
    フォーマンス監視方法。
  4. 【請求項4】 前記トレーサ・パケットの生成は、HA
    NT(heterogeneous access n
    etwork racking)プロトコルを利用して
    前記トレーサ・パケットのプロトコル領域をファイリン
    グすることを特徴とする請求項2に記載のネットワーク
    パフォーマンス監視方法。
  5. 【請求項5】 前記ステップa)は、自動調査モード
    と、手動調査モードと、イベント調査モードの少なくと
    もいずれか1つの調査モードの関数として、前記トレー
    サ・パケットを生成する動作を含むことを特徴とする請
    求項1に記載のネットワークパフォーマンス監視方法。
  6. 【請求項6】 前記ステップb)は、前記データストリ
    ームから前記トレーサ・パケットを抽出する動作と、 少なくとも1つの媒介ノードにおける前記トレーサ・パ
    ケットに現在のネットワークトラフィック状況を格納す
    る動作と、 前記トレーサ・パケットを前記データストリームに戻す
    動作とを含むことを特徴とする請求項1に記載のネット
    ワークパフォーマンス監視方法。
  7. 【請求項7】 前記ステップb)は、少なくとも1つの
    前記媒介ノードに関連した前記ネットワークサービス情
    報を特定する動作を含むことを特徴とする請求項1に記
    載のネットワークパフォーマンス監視方法。
  8. 【請求項8】 前記データストリームは複数のパケット
    群を含み、前記ステップb)は前記パケット群の1つと
    して前記トレーサ・パケットをルーティングする動作を
    含むことを特徴とする請求項1に記載のネットワークパ
    フォーマンス監視方法。
  9. 【請求項9】 前記ステップb)は、設定されないまま
    の媒介ノードによっては認識されないトレーサ・パケッ
    トを、少なくとも1つの媒介ノードによって認識するよ
    うに選択的に設定する動作を含むことを特徴とする請求
    項1に記載のネットワークパフォーマンス監視方法。
  10. 【請求項10】 前記ステップc)は、前記データスト
    リームから前記トレーサ・パケットを抽出する動作と、 前記トレーサ・パケットにネットワーク状況情報を書き
    込む動作と、 前記トレーサ・パケットを前記エンドデバイスに再ルー
    ティングする動作と を含むことを特徴とする請求項1に記載のネットワーク
    パフォーマンス監視方法。
  11. 【請求項11】 前記ステップd)は、前記ネットワー
    クサービス情報を解読する動作と、その結果を前記エン
    ドデバイスに提供する動作とを含むことを特徴とする請
    求項1に記載のネットワークパフォーマンス監視方法。
  12. 【請求項12】 相互に接続された異種ネットワーク群
    を通じて交信するエンドデバイスを用いた、ネットワー
    クパフォーマンス監視方法において、 a)第1異種ネットワークから第2異種ネットワークへ
    通過するデータストリームをフィルタにかけてトレーサ
    ・パケットを特定するステップと、 b)前記トレーサ・パケットの関数として調査情報を得
    るために、前記第2異種ネットワーク内において動作す
    る宛先デバイスを調査するステップと、 c)前記調査情報をネットワーク状況情報として前記ト
    レーサ・パケットに格納するステップと、 d)前記トレーサ・パケットを前記第1異種ネットワー
    ク内におけるエンドデバイスにルーティングするステッ
    プ、 を含むことを特徴とする方法。
  13. 【請求項13】 前記ステップa)は、前記データスト
    リームから前記トレーサ・パケットを抽出する動作と、
    データストリームのその他の部分には関与しない動作と
    を含むことを特徴とする請求項12に記載のネットワー
    クパフォーマンス監視方法。
  14. 【請求項14】 前記ステップb)は、前記宛先デバイ
    スの関数と、前記宛先デバイスのタイプと、前記宛先デ
    バイスへの通信待ち時間と、前記宛先デバイス周辺の輻
    輳の少なくともいずれか1つを検知する動作を含むこと
    を特徴とする請求項12に記載のネットワークパフォー
    マンス監視方法。
  15. 【請求項15】 前記ステップb)は、他のトレーサ・
    パケットに用いるために前記調査情報を記憶する動作を
    含むことを特徴とする請求項12に記載のネットワーク
    パフォーマンス監視方法。
  16. 【請求項16】 前記ステップc)は、前記ネットワー
    ク状況情報の一部として、ネットワークサービス情報を
    前記トレーサ・パケットに書き込む動作を含むことを特
    徴とする請求項12に記載のネットワークパフォーマン
    ス監視方法。
  17. 【請求項17】 前記ステップc)は、前記トレーサ・
    パケットにセグメントを追加する動作と、前記追加され
    たセグメントの関数として、前記トレーサ・パケットに
    おける全長領域の値を調整する動作とを含むことを特徴
    とする請求項12に記載のネットワークパフォーマンス
    監視方法
  18. 【請求項18】 前記ステップc)は、前記トレーサ・
    パケットにおける可変長データセグメントの長さを修正
    する動作と、前記修正された長さの関数として前記トレ
    ーサ・パケットの全長領域の値を調整する動作とを含む
    ことを特徴とする請求項12に記載のネットワークパフ
    ォーマンス監視方法。
  19. 【請求項19】 前記ステップd)は、前記トレーサ・
    パケットに含まれるソースアドレスと宛先アドレスとを
    交換する動作を含むことを特徴とする請求項12に記載
    のネットワークパフォーマンス監視方法。
  20. 【請求項20】 前記第1異種ネットワークと前記第異
    種ネットワークとは前記コアインターネットを通じて相
    互接続され交信することを特徴とする請求項12に記載
    のネットワークパフォーマンス監視方法。
  21. 【請求項21】 相互に接続された異種ネットワーク群
    を通じて交信するエンドデバイスを利用したネットワー
    クパフォーマンス監視方法において、 a)アプリケーション・サーバの宛先アドレスを各々有
    する、多数のデータ・パケットおよびトレーサ・パケッ
    トを含むデータストリームを、エンドデバイスを利用し
    て生成するステップと、 b)前記データストリームを媒介ノードを経由して異種
    ネットワークにルーティングするステップと、 c)前記媒介ノードにおける前記トレーサ・パケット内
    にネットワークサービス情報を選択的に格納するステッ
    プと、 d)ゲートウェイにおいて、前記データストリームから
    前記トレーサ・パケットを抽出するステップと、 e)前記トレーサ・パケットの宛先アドレスの関数とし
    て、ゲートウェイにおいてネットワーク状況情報を収集
    するステップと、 f)前記トレーサ・パケットに前記ネットワーク状況情
    報を格納するステップと、 g)前記異種ネットワーク上の前記媒介ノードを通じ
    て、前記トレーサ・パケットを前記エンドデバイスに再
    ルーティングするステップとを含むことを特徴とする方
    法。
  22. 【請求項22】 前記ステップa)は、他のデータ・パ
    ケット群におけるプロトコル識別子とは異なるプロトコ
    ル識別子を有する前記トレーサ・パケットを生成する動
    作を含むことを特徴とする請求項21記載のネットワー
    クパフォーマンス監視方法。
  23. 【請求項23】 前記ステップa)およびステップb)
    は、前記プロトコル識別子の関数として、前記データス
    トリーム内における前記トレーサ・パケットを特定する
    動作を含むことを特徴とする請求項22に記載のネット
    ワークパフォーマンス監視方法。
  24. 【請求項24】 前記ステップa)は、前記トレーサ・
    パケットの喪失をその出発時刻の関数として計測し、前
    記トレーサ・パケットの前記エンドデバイスからの出発
    時刻を計測する動作を含むことを特徴とする請求項21
    に記載のネットワークパフォーマンス監視方法。
  25. 【請求項25】 前記ステップc)は、前記媒介ノード
    周辺におけるネットワークトラフィック状況を前記トレ
    ーサ・パケットに書き込む動作を含むことを特徴とする
    請求項21に記載のネットワークパフォーマンス監視方
    法。
  26. 【請求項26】 前記ステップe)は、 前記アプリケーション・サーバの関数およびタイプを求
    める動作と、 前記ゲートウェイと前記アプリケーション・サーバとの
    間の通信待機時間を検知する動作と、 アプリケーション・サーバにおける輻輳を検知する動作
    の少なくともいずれか1つの動作を含むことを特徴とす
    る請求項21に記載のネットワークパフォーマンス監視
    方法。
  27. 【請求項27】 前記ステップf)は、 前記ゲートウェイ内に前記ネットワーク状況情報を蓄積
    する動作と、 同一アプリケーション・サーバに送信される以後のトレ
    ーサ・パケットに格納するために、前記ネットワーク状
    況情報を再利用する動作を含むことを特徴とする請求項
    21に記載のネットワークパフォーマンス監視方法。
  28. 【請求項28】 相互に接続された異種ネットワーク群
    を通じて交信するエンドデバイスを利用したネットワー
    クパフォーマンス監視システムにおいて、 第1異種ネットワーク、およびそれに連結した第2異種
    ネットワークのそれぞれを有するネットワークと、 前記第1異種ネットワークにおいて動作可能なエンドデ
    バイスと、 データストリームの一部としてトレーサ・パケットを生
    成することが可能な前記エンドデバイスと、前記データ
    ストリームを有するネットワークを通じて、交信するこ
    とが可能な第2異種ネットワークにおいて動作すること
    が可能なアプリケーション・サーバと、 ネットワーク状況情報を前記トレーサ・パケットに格納
    し、前記第1異種ネットワークを通じて前記トレーサ・
    パケットを前記エンドデバイスに送信することが可能
    な、前記第2異種ネットワークへのインターフェースと
    して第1異種ネットワークにおいて動作可能なゲートウ
    ェイとを備えることを特徴とするシステム。
  29. 【請求項29】 前記データストリームが交信可能であ
    って、ネットワークサービス情報を前記トレーサ・パケ
    ットに格納することが可能な、第1異種ネットワークに
    おいて動作することが可能な媒介ノードをさらに備える
    ことを特徴とする請求項28に記載のネットワーク監視
    システム。
  30. 【請求項30】 前記エンドデバイスは、携帯電話と、
    PDA(personal digital assi
    stant)およびノート型パソコンのいずれか1つを
    含むことを特徴とする請求項28に記載のネットワーク
    監視システム。
  31. 【請求項31】 前記第1異種ネットワークは無線ネッ
    トワークを含み、前記第2異種ネットワークは有線ネッ
    トワークを含むことを特徴とする請求項28に記載のネ
    ットワーク監視システム。
  32. 【請求項32】 前記第1異種ネットワークは前記コア
    インターネットを経由して前記第2異種ネットワーク通
    信接続されていることを特徴とする請求項28に記載の
    ネットワーク監視システム。
  33. 【請求項33】 前記トレーサ・パケットは、ソースア
    ドレスと、宛先アドレスと、プロトコル領域と、前記ゲ
    ートウェイによって提供された様々なデータ量を確保す
    るようにその容量を調整可能なHANT(hetero
    geneous access network tr
    acking)データとを含むことを特徴とする請求項
    28に記載のネットワーク監視システム。
  34. 【請求項34】 前記HANT(heterogene
    ous access network tracki
    ng)データは、ノード・タイプ領域、ノードid領
    域、属性名称領域、属性値領域、属性タイプ領域、およ
    びタイムスタンプ領域の少なくともいずれか1つの領域
    を含むことを特徴とする請求項33に記載のネットワー
    ク監視システム。
  35. 【請求項35】 前記エンドデバイスは、ユーザ・イン
    ターフェース部と、エンドデバイス・パケット傍受部
    と、トラフィック監視部と、パケット解読部と、トレー
    サ・タイマー部と、パケット送信部と、パケット生成部
    と、調査トリガ部と、イベント生成部とを含むことを特
    徴とする請求項28に記載のネットワーク監視システ
    ム。
  36. 【請求項36】 前記媒介ノードは、パケット傍受部
    と、パケット処理部と、前記媒介ノードに関連した統計
    的情報を格納し維持する動作が可能な媒介ノード・ステ
    ータス部とを含むことを特徴とする請求項29に記載の
    ネットワーク監視システム。
  37. 【請求項37】 前記ゲートウェイは、管理インターフ
    ェース部と、ゲートウェイ・パケット傍受部と、ゲート
    ウェイ・パケット監視部と、調査部と、ゲートウェイ・
    ステータス部と、ゲートウェイ・パケット処理部とを含
    むことを特徴とする請求項28に記載のネットワーク監
    視システム。
  38. 【請求項38】 前記エンドデバイスは、トランスポー
    ト層とネットワーク層との間のネットワーク・スタック
    において動作可能な、エンドデバイスNMM(netw
    ork monitoring module)を含む
    ことを特徴とする請求項28に記載のネットワーク監視
    システム。
JP2003048140A 2002-02-25 2003-02-25 異種ネットワーク内におけるネットワークサービス状況を監視するエンドユーザのためのシステム Ceased JP2003283565A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/082644 2002-02-25
US10/082,644 US20030161265A1 (en) 2002-02-25 2002-02-25 System for end user monitoring of network service conditions across heterogeneous networks

Publications (1)

Publication Number Publication Date
JP2003283565A true JP2003283565A (ja) 2003-10-03

Family

ID=27753143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003048140A Ceased JP2003283565A (ja) 2002-02-25 2003-02-25 異種ネットワーク内におけるネットワークサービス状況を監視するエンドユーザのためのシステム

Country Status (2)

Country Link
US (1) US20030161265A1 (ja)
JP (1) JP2003283565A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008508585A (ja) * 2004-07-29 2008-03-21 インジェニコ (ユーケー) リミテッド 電子金融取引システム
JP2011514066A (ja) * 2008-02-29 2011-04-28 アルカテル−ルーセント アプリケーションアウェアネスを用いてサービスの終端間qoeを監視するインバウンド機構
JP2012517126A (ja) * 2009-02-02 2012-07-26 エヌイーシー ヨーロッパ リミテッド 追跡システムおよびデバイスの位置を追跡する方法
JP2013187624A (ja) * 2012-03-06 2013-09-19 Ntt Comware Corp ネットワーク状況付与装置、通信データ特徴学習システム、サービス種類判定システム、ネットワーク状況付与方法およびプログラム
US8897257B2 (en) 2003-11-12 2014-11-25 Panasonic Intellectual Property Corporation Of America Context transfer in a communication network comprising plural heterogeneous access networks

Families Citing this family (103)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070254636A1 (en) * 2000-08-17 2007-11-01 Roamware, Inc. Method and system using an out-of-band approach for providing value added services without using prefix
US8667165B2 (en) * 2002-01-11 2014-03-04 International Business Machines Corporation Dynamic modification of application behavior in response to changing environmental conditions
US7711809B2 (en) * 2002-04-04 2010-05-04 Airmagnet, Inc. Detecting an unauthorized station in a wireless local area network
US7342879B2 (en) * 2003-05-09 2008-03-11 Avaya Technology Corp. Method and apparatus for detection of prioritization and per hop behavior between endpoints on a packet network
US7469203B2 (en) * 2003-08-22 2008-12-23 Opnet Technologies, Inc. Wireless network hybrid simulation
US7002943B2 (en) * 2003-12-08 2006-02-21 Airtight Networks, Inc. Method and system for monitoring a selected region of an airspace associated with local area networks of computing devices
US7440434B2 (en) * 2004-02-11 2008-10-21 Airtight Networks, Inc. Method and system for detecting wireless access devices operably coupled to computer local area networks and related methods
US7536723B1 (en) 2004-02-11 2009-05-19 Airtight Networks, Inc. Automated method and system for monitoring local area computer networks for unauthorized wireless access
US7676568B2 (en) * 2004-03-08 2010-03-09 Cisco Technology, Inc. Centrally-controlled distributed marking of content
JP4440056B2 (ja) * 2004-09-27 2010-03-24 パナソニック株式会社 情報処理装置、通信処理装置、情報処理システム、情報処理方法、及び通信処理方法
US8107385B2 (en) * 2005-09-29 2012-01-31 Avaya Inc. Evaluating quality of service in an IP network with cooperating relays
US7710933B1 (en) 2005-12-08 2010-05-04 Airtight Networks, Inc. Method and system for classification of wireless devices in local area computer networks
US20070150104A1 (en) * 2005-12-08 2007-06-28 Jang Choul S Apparatus and method for controlling network-based robot
JP2009528743A (ja) 2006-03-02 2009-08-06 ノキア コーポレイション 無線アクセス・ネットワークを経由した接続先ネットワークへのアクセス支援
US20070211674A1 (en) * 2006-03-09 2007-09-13 Ragnar Karlberg Lars J Auto continuation/discontinuation of data download and upload when entering/leaving a network
EP1848241A3 (en) * 2006-04-17 2008-05-21 Roamware, Inc. Method and system using In-Band Approach for providing value added services without using prefix
JP4910488B2 (ja) * 2006-06-05 2012-04-04 富士通株式会社 網の経路状態を調査する管理装置及びその網システム
US7697460B2 (en) * 2006-09-28 2010-04-13 Avaya Inc. Evaluating feasible transmission paths in a packet network
US8391154B2 (en) * 2006-09-28 2013-03-05 Avaya Inc. Probationary admission control in relay networks
US7848337B1 (en) * 2006-11-14 2010-12-07 Cisco Technology, Inc. Auto probing endpoints for performance and fault management
US8976670B2 (en) * 2006-11-16 2015-03-10 Rockstar Consortium Us Lp System and method for delivering packet data over a multiplicity of communication links
US8229357B2 (en) * 2006-12-22 2012-07-24 Verizon Patent And Licensing Inc. Method and system for a portable wireless range
US20080159287A1 (en) * 2006-12-29 2008-07-03 Lucent Technologies Inc. EFFICIENT PERFORMANCE MONITORING USING IPv6 CAPABILITIES
US7970894B1 (en) 2007-11-15 2011-06-28 Airtight Networks, Inc. Method and system for monitoring of wireless devices in local area computer networks
US8548428B2 (en) 2009-01-28 2013-10-01 Headwater Partners I Llc Device group partitions and settlement platform
US8391834B2 (en) 2009-01-28 2013-03-05 Headwater Partners I Llc Security techniques for device assisted services
US8340634B2 (en) 2009-01-28 2012-12-25 Headwater Partners I, Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US8635335B2 (en) 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8275830B2 (en) 2009-01-28 2012-09-25 Headwater Partners I Llc Device assisted CDR creation, aggregation, mediation and billing
US8924469B2 (en) 2008-06-05 2014-12-30 Headwater Partners I Llc Enterprise access control and accounting allocation for access networks
US8725123B2 (en) 2008-06-05 2014-05-13 Headwater Partners I Llc Communications device with secure data path processing agents
US8402111B2 (en) 2009-01-28 2013-03-19 Headwater Partners I, Llc Device assisted services install
US8406748B2 (en) 2009-01-28 2013-03-26 Headwater Partners I Llc Adaptive ambient services
US8832777B2 (en) 2009-03-02 2014-09-09 Headwater Partners I Llc Adapting network policies based on device service processor configuration
US8839387B2 (en) 2009-01-28 2014-09-16 Headwater Partners I Llc Roaming services network and overlay networks
US8589541B2 (en) 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8924543B2 (en) 2009-01-28 2014-12-30 Headwater Partners I Llc Service design center for device assisted services
US8898293B2 (en) 2009-01-28 2014-11-25 Headwater Partners I Llc Service offer set publishing to device agent with on-device service selection
US8346225B2 (en) 2009-01-28 2013-01-01 Headwater Partners I, Llc Quality of service for device assisted services
US8626115B2 (en) 2009-01-28 2014-01-07 Headwater Partners I Llc Wireless network service interfaces
US8949176B2 (en) * 2008-07-29 2015-02-03 Verizon Patent And Licensing Inc. Method and system for profile control
US20100125661A1 (en) * 2008-11-20 2010-05-20 Valtion Teknillinen Tutkimuskesku Arrangement for monitoring performance of network connection
TWI385984B (zh) * 2009-01-22 2013-02-11 Tatung Co 異質網路系統及其協調者閘道器
US11218854B2 (en) 2009-01-28 2022-01-04 Headwater Research Llc Service plan design, user interfaces, application programming interfaces, and device management
US8351898B2 (en) 2009-01-28 2013-01-08 Headwater Partners I Llc Verifiable device assisted service usage billing with integrated accounting, mediation accounting, and multi-account
US9858559B2 (en) 2009-01-28 2018-01-02 Headwater Research Llc Network service plan design
US9609510B2 (en) 2009-01-28 2017-03-28 Headwater Research Llc Automated credential porting for mobile devices
US10248996B2 (en) 2009-01-28 2019-04-02 Headwater Research Llc Method for operating a wireless end-user device mobile payment agent
US10484858B2 (en) 2009-01-28 2019-11-19 Headwater Research Llc Enhanced roaming services and converged carrier networks with device assisted services and a proxy
US10237757B2 (en) 2009-01-28 2019-03-19 Headwater Research Llc System and method for wireless network offloading
US9647918B2 (en) 2009-01-28 2017-05-09 Headwater Research Llc Mobile device and method attributing media services network usage to requesting application
US10779177B2 (en) 2009-01-28 2020-09-15 Headwater Research Llc Device group partitions and settlement platform
US8606911B2 (en) 2009-03-02 2013-12-10 Headwater Partners I Llc Flow tagging for service policy implementation
US10200541B2 (en) 2009-01-28 2019-02-05 Headwater Research Llc Wireless end-user device with divided user space/kernel space traffic policy system
US8793758B2 (en) 2009-01-28 2014-07-29 Headwater Partners I Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US10798252B2 (en) 2009-01-28 2020-10-06 Headwater Research Llc System and method for providing user notifications
US9954975B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Enhanced curfew and protection associated with a device group
US9351193B2 (en) 2009-01-28 2016-05-24 Headwater Partners I Llc Intermediate networking devices
US9557889B2 (en) 2009-01-28 2017-01-31 Headwater Partners I Llc Service plan design, user interfaces, application programming interfaces, and device management
US10326800B2 (en) 2009-01-28 2019-06-18 Headwater Research Llc Wireless network service interfaces
US10492102B2 (en) 2009-01-28 2019-11-26 Headwater Research Llc Intermediate networking devices
US8893009B2 (en) 2009-01-28 2014-11-18 Headwater Partners I Llc End user device that secures an association of application to service policy with an application certificate check
US11973804B2 (en) 2009-01-28 2024-04-30 Headwater Research Llc Network service plan design
US10064055B2 (en) 2009-01-28 2018-08-28 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9270559B2 (en) 2009-01-28 2016-02-23 Headwater Partners I Llc Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow
US9755842B2 (en) 2009-01-28 2017-09-05 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US10264138B2 (en) 2009-01-28 2019-04-16 Headwater Research Llc Mobile device and service management
US9565707B2 (en) 2009-01-28 2017-02-07 Headwater Partners I Llc Wireless end-user device with wireless data attribution to multiple personas
US9706061B2 (en) 2009-01-28 2017-07-11 Headwater Partners I Llc Service design center for device assisted services
US8745191B2 (en) 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
US9980146B2 (en) 2009-01-28 2018-05-22 Headwater Research Llc Communications device with secure data path processing agents
US9578182B2 (en) 2009-01-28 2017-02-21 Headwater Partners I Llc Mobile device and service management
US10783581B2 (en) 2009-01-28 2020-09-22 Headwater Research Llc Wireless end-user device providing ambient or sponsored services
US9955332B2 (en) 2009-01-28 2018-04-24 Headwater Research Llc Method for child wireless device activation to subscriber account of a master wireless device
US10841839B2 (en) 2009-01-28 2020-11-17 Headwater Research Llc Security, fraud detection, and fraud mitigation in device-assisted services systems
US9392462B2 (en) 2009-01-28 2016-07-12 Headwater Partners I Llc Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy
US9253663B2 (en) 2009-01-28 2016-02-02 Headwater Partners I Llc Controlling mobile device communications on a roaming network based on device state
US10715342B2 (en) 2009-01-28 2020-07-14 Headwater Research Llc Managing service user discovery and service launch object placement on a device
US9572019B2 (en) 2009-01-28 2017-02-14 Headwater Partners LLC Service selection set published to device agent with on-device service selection
US10057775B2 (en) 2009-01-28 2018-08-21 Headwater Research Llc Virtualized policy and charging system
GB0911655D0 (en) * 2009-07-06 2009-08-12 Omnifone Ltd Automatic mobile internet gateway configuration interrogation (snake)
US9462496B2 (en) * 2009-12-21 2016-10-04 At&T Mobility Ii Llc Automated communications device field testing, performance management, and resource allocation
US8717883B2 (en) * 2010-12-17 2014-05-06 Verizon Patent And Licensing Inc. Media gateway health
US9154826B2 (en) 2011-04-06 2015-10-06 Headwater Partners Ii Llc Distributing content and service launch objects to mobile devices
CN103493399B (zh) * 2011-06-03 2017-06-13 Sk电信有限公司 基于两个或更多个网络提供同时数据传输的方法和设备
WO2012172665A1 (ja) * 2011-06-15 2012-12-20 富士通株式会社 データ通信方法およびデータ通信システム
US8972569B1 (en) 2011-08-23 2015-03-03 John J. D'Esposito Remote and real-time network and HTTP monitoring with real-time predictive end user satisfaction indicator
US9438486B2 (en) * 2012-06-14 2016-09-06 At&T Intellectual Property I, L.P. Intelligent network diagnosis and evaluation via operations, administration, and maintenance (OAM) transport
US9210600B1 (en) * 2012-09-07 2015-12-08 Sprint Communications Company L.P. Wireless network performance analysis system and method
US9137178B2 (en) * 2013-09-17 2015-09-15 Verizon Patent And Licensing Inc. Tracking packets through a cloud computing environment
CN103701630A (zh) * 2013-12-03 2014-04-02 力合科技(湖南)股份有限公司 用于数据监测的数据处理方法和装置
US9432865B1 (en) 2013-12-19 2016-08-30 Sprint Communications Company L.P. Wireless cell tower performance analysis system and method
US10123223B1 (en) 2014-01-30 2018-11-06 Sprint Communications Company L.P. System and method for evaluating operational integrity of a radio access network
CN104394201A (zh) * 2014-11-12 2015-03-04 国云科技股份有限公司 分布式web应用监控方法
US10021018B2 (en) * 2015-09-07 2018-07-10 Citrix Systems, Inc. Systems and methods for associating multiple transport layer hops between clients and servers
FR3043810B1 (fr) 2015-11-16 2017-12-08 Bull Sas Procede de surveillance d'echange de donnees sur un reseau de type liaison h implementant une technologie tdma
US10284460B1 (en) * 2015-12-28 2019-05-07 Amazon Technologies, Inc. Network packet tracing
US10721275B2 (en) * 2017-01-23 2020-07-21 Fireeye, Inc. Automated enforcement of security policies in cloud and hybrid infrastructure environments
US10826931B1 (en) 2018-03-29 2020-11-03 Fireeye, Inc. System and method for predicting and mitigating cybersecurity system misconfigurations
WO2019214830A1 (en) 2018-05-11 2019-11-14 Huawei Technologies Co., Ltd. Control plane entity and management plane entity for exchaning network slice instance data for analytics
US11811638B2 (en) * 2021-07-15 2023-11-07 Juniper Networks, Inc. Adaptable software defined wide area network application-specific probing
US11848837B2 (en) * 2021-10-19 2023-12-19 Mellanox Technologies, Ltd. Network telemetry based on application-level information
CN114679395B (zh) * 2022-05-27 2022-08-09 鹏城实验室 异构网络的数据传输探测方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5983259A (en) * 1997-02-19 1999-11-09 International Business Machines Corp. Systems and methods for transmitting and receiving data in connection with a communications stack in a communications system
US6505248B1 (en) * 1999-03-24 2003-01-07 Gte Data Services Incorporated Method and system for monitoring and dynamically reporting a status of a remote server
US6763380B1 (en) * 2000-01-07 2004-07-13 Netiq Corporation Methods, systems and computer program products for tracking network device performance
JP2001356972A (ja) * 2000-06-15 2001-12-26 Fast Net Kk ネットワーク監視システム及びネットワーク監視方法
US7454527B2 (en) * 2001-05-02 2008-11-18 Microsoft Corporation Architecture and related methods for streaming media content through heterogeneous networks

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8897257B2 (en) 2003-11-12 2014-11-25 Panasonic Intellectual Property Corporation Of America Context transfer in a communication network comprising plural heterogeneous access networks
JP2008508585A (ja) * 2004-07-29 2008-03-21 インジェニコ (ユーケー) リミテッド 電子金融取引システム
JP2011514066A (ja) * 2008-02-29 2011-04-28 アルカテル−ルーセント アプリケーションアウェアネスを用いてサービスの終端間qoeを監視するインバウンド機構
JP2012517126A (ja) * 2009-02-02 2012-07-26 エヌイーシー ヨーロッパ リミテッド 追跡システムおよびデバイスの位置を追跡する方法
US8676228B2 (en) 2009-02-02 2014-03-18 Nec Europe Ltd. Tracking system and a method for tracking the position of a device
JP2013187624A (ja) * 2012-03-06 2013-09-19 Ntt Comware Corp ネットワーク状況付与装置、通信データ特徴学習システム、サービス種類判定システム、ネットワーク状況付与方法およびプログラム

Also Published As

Publication number Publication date
US20030161265A1 (en) 2003-08-28

Similar Documents

Publication Publication Date Title
JP2003283565A (ja) 異種ネットワーク内におけるネットワークサービス状況を監視するエンドユーザのためのシステム
US8102879B2 (en) Application layer metrics monitoring
RU2407196C2 (ru) Способ и устройство для поддержки службы прозрачного прокси-сервера в шлюзе беспроводного доступа и система, снабженная таким шлюзом
US8028088B2 (en) System and method for service assurance in IP networks
US9021081B2 (en) System and method for collecting individualized network usage data in a personal hotspot wireless network
JP2003324470A (ja) 重なり合った異種のアクセスネットワークにおけるハイパーオペレータ制御によるネットワーク調査システムおよび方法
US20140185431A1 (en) Multiple Media Fail-Over To Alternate Media
US20230073591A1 (en) Network Traffic Appliance for Triggering Augmented Data Collection on a Network Based on Traffic Patterns
JP2001519619A (ja) 通信ネットワークの障害点測定および性能試験
EP1854234A2 (en) User semantic overlay for troubleshooting convergent network problems
US20060034319A1 (en) Remote circuit provisioning
US7475003B1 (en) Method and apparatus for initiating call analysis using an internet protocol phone
US20030177125A1 (en) Enhanced residential gateway and associated methods
JP2002051041A (ja) ネットワーク障害原因調査通知方法とその方法の実現のために用いられる端末
JP3789377B2 (ja) IPパケット網QoS制御方式選定方法及び装置
JP3784285B2 (ja) イーサネットワーク用スイッチボードの管理システムおよびイーサネットワーク用スイッチボード
Mochinaga et al. I-Path: Improving path visibility for the future internet
JP2003198653A (ja) データリンク層インタフェースの管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051118

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20051130

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071217

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071225

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20080422