JP2008543233A - ネットワーク保全用解析システム - Google Patents

ネットワーク保全用解析システム Download PDF

Info

Publication number
JP2008543233A
JP2008543233A JP2008514879A JP2008514879A JP2008543233A JP 2008543233 A JP2008543233 A JP 2008543233A JP 2008514879 A JP2008514879 A JP 2008514879A JP 2008514879 A JP2008514879 A JP 2008514879A JP 2008543233 A JP2008543233 A JP 2008543233A
Authority
JP
Japan
Prior art keywords
profile
communication
cli
telephone number
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008514879A
Other languages
English (en)
Inventor
ゾルディ、スコット・エム
バロン、マイケル・ピー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fair Isaac Corp
Original Assignee
Fair Isaac Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fair Isaac Corp filed Critical Fair Isaac Corp
Publication of JP2008543233A publication Critical patent/JP2008543233A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/47Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/41Billing record details, i.e. parameters, identifiers, structure of call data record [CDR]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/58Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on statistics of usage or network monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0062Provisions for network management
    • H04Q3/0087Network testing or monitoring arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0148Fraud detection or prevention means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0164Billing record, e.g. Call Data Record [CDR], Toll Ticket[TT], Automatic Message Accounting [AMA], Call Line Identifier [CLI], details, i.e. parameters, identifiers, structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2215/00Metering arrangements; Time controlling arrangements; Time indicating arrangements
    • H04M2215/01Details of billing arrangements
    • H04M2215/0188Network monitoring; statistics on usage on called/calling number
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13091CLI, identification of calling line
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13103Memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13139Fraud detection/prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13345Intelligent networks, SCP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13349Network management

Abstract

【課題】通信ネットワークをモニタし、通信ネットワークにおけるエラー又は不正行為を検出し、エラーを解決するための解決策又は不正行為を抑えるための解決策を生成するネットワーク保全用解析システムを提供する。
【解決手段】ネットワーク保全用解析(NAA)システム及び方法を開示する。NAAシステムは、通信リスク解析(RAFT)プログラムの一部を構成する。通信ネットワークのトラフィックが、通信異常を示す少なくとも1つのパターンについて電子的にモニタされる。データベースに保存された一連の通信プロファイルに基づいて、通信異常を数値で示すモデルスコアが生成される。通信ネットワークが通信異常に関連するモデルスコアの数値を下げるための解決策が生成される。
【選択図】図1

Description

本発明は、通信リスク解析(RAFT)プログラムの一部を構成するネットワーク保全用解析(NAA)システムに関する。
<関連出願の相互参照>
本出願は、米国特許法第119条に基づいて、2005年6月1日付で出願された、「NETWORK ASSURANCE ANALYTIC SYSTEM」と称する米国特許仮出願第60/686,796号の優先権を主張し、それに言及することをもって、その内容の全体を本出願の一部とするものとする。
収益漏出という用語は、通信業界で用いられているものであり、通信事業者又はプロバイダが通話に課金することができないときに生じる状態に関連するものである。漏出は、着信側電話番号(B-party number)の不正な設定、スイッチ及び経路の故障、又は相互接続用操作スイッチの不正な設定或いは誤設定により発生する。収益漏出問題の別の原因は、課金通話の詳細レコードが生成されないようにSS7データストリームの無料通話(ANC、Answer No Charge)インジケータを不正操作することである。
ネットワーク問題の別の原因は、「ピンギング」及び「発信者電話番号(CLI)偽装」である。両者とも、ネットワークを著しく混雑させるようなものであり、結果として、サービス品質の問題が発生し、正当な利用から得られるはずの収益が失われてしまう。ピンギングでは、自動ダイヤル装置に、ランダムに数万から数十万もの着信側電話番号に電話をかけさせ、かつ着信側端末でその呼び出しに応答する前にその回線を切断させる。CLI偽装も同様なものであるが、携帯電話環境において、折り返し電話をかけさせることを目的としてCLIを着信側の電話に送信するものである。ピンギング及びCLI偽装に関連するものには、「機械的なダイヤリング」がある。
混雑は、通信ネットワークにおける主要な問題であり、意図的な攻撃又は大きな国際イベントが原因で、通話経路の切り替えに起因する予想外の通信量がネットワークに発生し、結果として障害を引き起こす。混雑を検出するのに加えて、漏出も防ぐために、通信事業者は混雑の原因を特定しなくてはならない。
「トロンボーニング」として知られる状態は、収益漏出及びネットワークの混雑の主要な原因であり、ネットワークの可用度を減少させる。この行動は、ネットワーク操作用のルーティングテーブルの不正操作に起因する相互接続にまたがる複数のホップに関連するものである。これら必要以上のホップは、正当な通話用の回線容量を奪ってしまい、相互接続事業者に接続料の鞘取り(arbitrage)による収益を創出する。通話が相互接続間を1000回ホップした場合、1つの課金通話が、もとの通話用回線に加えて、それ以外の999の通話用回線も占有してしまう。これにより、事業者用の回線容量が失われるため、結果としてサービス品質の問題及び収益の問題が生じる。
特にインテリジェントネットワーク(IN)における混雑及び障害の別の原因は、投票(voting)シナリオである。INはネットワークの健全性にとって重要なものであるが、投票事象では、ネットワークのルーティングテーブルに直接的に入力される投票番号を有している。不正行為者は、大量の投票数を考慮すると、その何割かは誤った番号に電話がかけられると判断し、従って、それに近い番号をプレミアムレートサービス用に購入する。不正行為者は、ダイヤルのかけ間違いが発生した場合、間違った番号に電話をかけた人に、その番号に電話をかけなおすように話中音を繰り返し再生することから、膨大な量の通話がINネットワークに発生し、結果としてINの障害、並びに911サービス及び無料通話サービスなどのネットワークの重要な機能に障害を生じさせる。
本明細書では、通信リスク解析(RAFT)プログラムの一部を構成するネットワーク保全用解析(NAA)システムを開示する。このNAAシステムは、通信ネットワークをモニタし、通信ネットワーク内のエラー又は不正行為を検出し、エラーを解決するための解決策又は不正行為を抑えるための解決策を提供するように構成されている。
一形態において、ネットワークを保全するための解析がコンピュータにより実行される方法は、通信異常を示す少なくとも1つのパターンについて、通信ネットワークのトラフィックを電子的にモニタするステップを含む。前記方法は、次に、データベースに保存された一連の通信プロファイルに基づいて、前記通信異常を数値で表すモデルスコアを生成するステップを含む。さらに前記方法は、前記通信ネットワークが前記通信異常に関連する前記モデルスコアの数値を下げるための解決策を生成するステップとを含む。
別の形態では、コンピュータにより実行される方法は、通信異常を示す少なくとも1つのパターンを、通信トラフィックから検出するステップと、前記通信異常を数値で表すモデルスコアを生成するステップと、通信プロファイルに基づいて、1つ或いは複数の理由コードを生成するステップとを含み、前記1つ或いは複数の理由コードはそれぞれ、前記通信異常を表す数値及び前記少なくとも1つのパターンの関係を表す。
また別の形態では、ネットワークの保全用解析システムは、通信ネットワークのトラフィックから通話レコードをキャプチャするモニタと、前記通話レコードに関連する発信者電話番号(CLI)、ポイントコード(PC)及び経路(RT)を判別するべく前記通話レコードを解析するプロファイル検索器と、前記トラフィックのCLIプロファイル、PCプロファイル、及びRTプロファイルを保存するためのデータベースとを含む。さらに前記システムは、前記トラフィックに通信異常が存在するかどうか判別するため、前記CLI、前記PC及び前記RTをそれぞれ、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルと比較するプロセッサを含むものである。
また別の形態では、通信システムからの収益漏出を検出する方法は、ポイントコードにまたがる発信者電話番号及び前記通信システムの経路に不一致のSS7/C7サービス詳細レコードの特性を検出するステップと、前記検出した特性を階層的要約によりレポートするステップとを含む。
また別の形態では、通信システムからの収益漏出を検出する方法は、ポイントコードにまたがる発信者電話番号及び前記通信システムの経路に不一致のSS7/C7サービス詳細レコードの特性を検出するステップと、前記検出した特性の少なくとも1つについて、絶対値、頻度及び割合を生成するステップとを含む。別の形態では、前記方法は、前記検出した特性の少なくとも1つについて、前記絶対値、前記頻度及び前記割合の階層的要約レポートを作成するステップを含む。
1つ或いは複数の実施形態の詳細について、添付の図面及び以下の詳細な説明欄に記載する。それら以外の特徴及び利点も、以下の説明及び添付の図面、並びに特許請求の範囲より明らかになるであろう。
本明細書では、通信リスク解析(RAFT)プログラムの一部を構成するネットワーク保全用解析(NAA)システムを開示する。このNAAシステムは、通信ネットワークをモニタし、通信ネットワーク内のエラー又は不正行為を検出し、エラーを解決するための解決策又は不正行為を抑えるための解決策を提供するように構成されている。
NAAシステムは、ネットワークの問題又はリスクを示す、通信行動のパターンを検出するための複数の再帰変数を使用する。このリスクは、ネットワークの保全及びネットワークの収益保全問題のリスク及び重大度を順位付けするモデルスコアに反映される。モデルスコアに加えて、モデルスコアを生成したデータの関係を示す理由コードが提供される(また再帰変数に保存される)。次いで、この情報は事例情報(case information)と共に用いられてネットワーク保全問題の原因を示し、ネットワーク事業者がネットワーク問題を隔離し、その解決にあたることができるようにする。
ある実施形態では、NAAシステムは、ネットワーク保全を実施するのに複数のプロファイルを使用する。プロファイルは、電話網において発生する通話の簡潔で高度な数学的特性を示すものであり、プロファイル技法は、予測解析に役立つことが証明されている。プロファイルは、発生した発呼挙動の履歴を要約することが可能な、指数関数的に減少する再帰変数を含む。特定の例示的な実施形態では、NAAシステムは、4つのレベルにおいて5つのプロファイルを使用する。その4つのレベルとは次のようなものである。
1.発信者電話番号(CLI):発信電話番号である。
2.ポイントコード(PC):C7/SS7信号伝達ネットワークにおけるノードである。
3.経路(RT):PC AからPC Bへの直接経路であり、BからAへの経路とは異なるものである。
4.着信側電話番号(TN):電話をかける相手先の着信側電話番号である。
CLIレベルにおいて、2つの異なるプロファイルが使用される。1つは個人顧客用プロファイル、もう一方は法人顧客用プロファイルである。従って、異なるレベルに合計で5つのプロファイルが提供される。各レベル毎に、共有メモリシステムは、NAAシステムで用いられるキーの数と同数のプロファイルを有する。例えば、ネットワークが25,000の固有の経路、5,000の固有のポイントコード、5,000万の固有の個人のCLI、4,000万の固有の法人のCLI、及び100,000の着信側電話番号を有している場合、共有メモリ構造は、上述した各カテゴリにおいて、この数量のプロファイルをサポートする。法人のCLIの場合、共有メモリシステムは、最も古いプロファイルが、時間が経って古くなったことを示せるように構成され、古いプロファイルを削除することができるようにし、最も新しいプロファイルを共有メモリ内に最適配置することができるようにする。
(個人顧客及び法人顧客用の)CLIプロファイルは、CLIに特有の行動パターンを要約する。PCプロファイルは、PCを通過する全てのトラフィックのパターンを含む。ネットワーク解析の本質上、PCレベルにおけるトラフィック挙動は、CLIレベル(及びその他のレベル)におけるトラフィック挙動よりも重要なものである。従って、PCプロファイルは、ネットワークに脅威を与える事象のリスクを決定する際、他のプロファイルよりも重要な役割を果たす。RTプロファイルは、2つのPC間の直接の通信経路を通過するトラフィックパターンを要約する。RT及びPCプロファイルは、どこでネットワーク保全問題が発生しているか(例えば、相互接続スイッチ、特定の相互接続事業者からのトラフィック)を示すことができる変数を含む。TNプロファイルは、着信側電話番号への通話パターンを組み込むために用いられ、通信事業者によって特定される一連の「リスクのある」又は「費用が発生する」番号とのファジー一致を利用して、「投票」番号に対する大量のかけ間違いを検出することを目的としたものである。
図1はNAAシステム100の構造を図示する。通話レコードがシステムに進入すると、プロファイル検索器102は、CLIを得るためにそのレコードを解析する。CLIが個人向け事業者に含まれていれば、個人顧客用CLIプロファイルを検索し、そうでなければ、法人顧客用CLIプロファイルを検索する。プロファイル検索器102は、このレコードに関連するPC及びRTの識別子も読み出し、対応するPCプロファイル及びRTプロファイルをそれぞれ検索する。さらに、プロファイル検索器102は、このレコードの着信側電話番号も調べる。着信側電話番号が、ファジー一致によって「リスクのある」又は「費用が発生する」番号リストの番号と一致した場合、この着信側電話番号に対応するTNプロファイルが検索される。
全てのプロファイルが固有のものであり、それらは、CLI、PC、RT、及び着信側電話番号(TN)のキーに関連する、固有の一連の信号伝達システム7(SS7)サービス詳細レコード(SDR)、SS7TDR、SDRのリテール、SDRの相互接続及びSDRのINレコードの特性を示す変数を含む。プロファイルが検索された後、新たに着信した通話レコードに含まれる新しい情報を利用して、一連のプロファイル更新器(CLIプロファイル更新器104、PCプロファイル更新器106、RTプロファイル更新器108、TNプロファイル更新器110)が、新たに変数の値を計算する。
プロファイルに含まれるべき変数の選択及びプロファイルを更新するのに使用する指数関数的に減少する再帰関数の式の構造は、両者ともデータ駆動型であり、専門領域の知識に基づくものである。その後、プロファイルは保存される。更新されたプロファイルは、モデルに直接入力するものであり、モデルはその入力を合成し、ネットワークに脅威を与える事象のリスクを反映するスコアを生成する。またモデルは、このリスクをもたらすネットワーク事象を示す理由コードをスコアと共に生成する。
解析用の指数関数的に減少する再帰変数のプロファイル及びモデルは、NAAシステムの中心となるものである。プロファイルは、強力で簡潔な方法で通話レコードを前処理し、ネットワーク間の通話の本質的なパターンをとらえるようにする。プロファイル自体を、NAAシステム100で用いられたモデルに直接入力し、リスクスコアに加えて、理由コードを順番に生成する。
NAAシステム100は、収益漏出及びネットワークの混雑/配信問題を引き起こすネットワーク問題を検出するように構成されるものである。そのようにするため、NAAシステムは、共有メモリ構造を利用して、1日に大量の通話を処理する。例えば、NAAシステムは、最大で1日あたり150万件又はそれを超える数量の通話を処理しなければならない。処理すべきデータには、SS7SDR、SS7TDR、SDRのリテール、SDRの相互接続、及びTDRのインテリジェントネットワークレコードが含まれる。実時間要素は、より少ない数のキーを用いて、プロファイル間に競合を発生させないように、APIが設計されるようにするものである。本明細書では、そのキーは、経路キー及びポイントコードキーである。従って、経路の定義は、発信及び宛先ポイントコードの両者の組み合わせとなるようにして作られ、24通りのハッシュが発信ポイントコードに適用される場合、24の独立した処理の間でポイントコード又は経路プロファイルが競合しないようにする。CLIプロファイル及び着信側電話番号プロファイルは、いくらかの競合を有することがある。しかしNAAシステムは、24の処理の間でCLI番号に固有のハッシュ値を持たせることができ、システムの競合を最小限にするようにし、システムの計算速度が速くなるようにする。
NAAシステム100の主要な機能の1つは、課金事象との一致(reconciliation)に使用するため、調査レコードからの本質的なSS7/C7SDR情報を保存することを介して、リテールSDRをSS7/C7SDRと十分に一致させることができるようにすることである。各CLIプロファイルは、SS7/C7レコードを、一時的に回転するアレイに記録する。また各CLIプロファイルは、課金レコードを一致させるのに十分な詳細情報を含むものである。「切り分けられる」境界をまたぐ1つの課金通話を切断することができ、従って1つの課金SDR事象が、2つ以上のレコードから構成されることがあり、SDRレコードの全ての部分レコードを見るのが数時間遅れになることもあることから、一致は正確なものではなく、むしろインクリメンタルなものであることもある。相違が検出されると、その相違の量及び重大度は、モデルに使用されるべくCLI、PC、及びRTレベルにて蓄積され、各レベルにて収益漏出に対する注意を喚起し、何が漏出に関与しているのかを示す。これは、一致しなかったリテールSDR又は欠落したリテールSDRを判別し、次いでCLI、PC、及びRTのキーの一致していない量の変化を測定することを介して検出される。
CLIレベルでのSS7/C7レコードの一致は、一致していないSS7/C7SDRの詳細な検査を可能にするが、一致していない事象の重大度及び範囲を理解するのに十分な情報を提供するようなものではない。従って、レコード毎の詳細な一致が難しい場合、複数のポイントコード及び経路にまたがるCLIについて、NAAシステムは、一致しなかった(non-reconciled)SS7/C7SDRの特性の階層的要約を使用する。リテールSDRの未生成の原因を隔離するのに用いる特性の一部には、経路識別子、発信/宛先ポイントコード、国際/国内、宛先国、プレミアムレート、携帯電話番号、及び迂回ダイヤルアクセスコードが含まれる。PC及びRTプロファイルを利用して、CLIプロファイルレベルにて計算された一致しなかったSS7/C7SDRの特性は、ポイントコード及び経路レベルにて、頻度及び量に基づいて蓄積される。報告された特性の絶対値、並びにその頻度及び割合の変化により、収益漏出の新たな原因及び再発生の原因を示す。これらの原因解析を介して、NAAシステムは、ユーザが、不一致が発生した特定の発生源の範囲及び重大度を定量化することを可能にする。それは、課金通話用SS7/C7SDRの特定、切り替えレコードのガイド、リテールSDRの評価、そしてリテールSDRの生成という、切り替えから請求までの処理全体を通して行われる。
課金通話の詳細レコードが生成されない無料通話(ANC)インジケータの不正操作を、SS7データストリームにおいてモニタするため、NAAシステムは、ある種の通話に共通のANCインジケータを使用する。NAAシステムは、通常のANCの使用を含むものであり、ANCに登録されたプレミアムレート、国際電話の呼び出し、及び携帯電話からの電話に関連する通話を監視し、またネットワーク事業者に収益の損失をもたらすようなネットワークの変化を示す通常のANC挙動を越えるANCの量の変化を監視する。
ピンギング及びCLI偽装の場合、NAA100は、終了したリテールの接続時間、相互接続の接続時間、並びに電話がその相手先の着信側電話番号に到達したことをACMが示した後に終了したIN通話及び不完全なSS7/C7通話の接続時間を測定する。CLI、PC、及びRTレベルにて、この種の通話をモニタすることにより、関心のある様々な時間尺度にわたるACM通話の量の変化を介して、ピンギング及びCLI偽装を検出することを可能にする。
複数の相互に関係のあるCLI番号からかけられた着信側電話番号にパターンがある場合、NAAシステム100は機械的なダイヤリングであることを検出する。NAAシステム100は、着信側電話番号との間の距離を計算することを介して、そこに何らかのパターンがあるかわかるようにすることにより、連続的で派生的なダイヤリング攻撃を監視する。その計算のため、コンピュータはハッカーが定めた番号の範囲をカバーするように用いられる。これは、CLIレベルにて有限数の着信側電話番号を保存し、着信側電話番号との間の距離の測定値を計算することによって達成される。連続的で派生的なダイヤリングの量が、CLI、PC、及び経路レベルにて検出され、異なる時間尺度にわたる比率変数は、機械的なダイヤリングによる攻撃の絶対値に加えて、機械的なダイヤリングによるネットワーク攻撃の開始を示す有意の速度変化を検出する。CLIに関連するリテールSDRのPBXインジケータが特に重要なものであり、NAAシステム100は、PBXインジケータを、もとのSS7/C7に存在しないSS7/C7レコードに連結するようにする。このデータレコードの連結は、CLIレベルのプロファイルによって与えられる。
混雑の場合、NAAシステム100は、全てのネットワーク不良コード及び特定のスイッチ又は経路が故障していることを表示するCDR状態インジケータをモニタするように構成される。これは、通話に関連するSS7/C7のメッセージングの解放理由(release-reasons)の標準的な量をモニタすることにより達成される。異なる時間尺度にわたる異常/障害の解放理由の量が増加すると、NAAシステム100は、スイッチ又は経路に関連する不良メッセージの絶対値を生成するのに加えて、障害の変化の重大度に見合うスコアを生成する。NAAシステム100は、障害の理由も示す。それは、トラフィックが故意に操作された又は不正に使用されたものなのか、或いは問題が通常の混雑によるものなのかを示すことができる。混雑を検出することに加えて、故障したスイッチ又は特定の相互接続のトラフィックを含む混雑の原因が特定される。
トロンボーニングの場合、NAAシステム100は、1つの通話に関連するSS7/C7の通話及び相互接続通話の全ての経路を統合し、SS7/C7レコードの発信PC/宛先PCの値の変化により通話経路を重複するレコードから識別する。次に、NAAシステム100は、特定のCLI、PC、又はRTに関連するホップの平均数量の変化をモニタし、ネットワークでトロンボーニングが起こっているかどうかを判別する。
ダイヤルのかけ間違いの場合、インテリジェントネットワーク(IN)に関連する不良コードをモニタすること、並びに標準的なネットワーク効率を越える障害の量及び応答占領割合の量が変化することを介して、インテリジェントネットワークが、NAAシステム100でモニタされるようにする。INはネットワークの健全性にとって重要なものであるが、投票事象では、ネットワークのルーティングテーブルに直接的に入力される投票番号を有している。ダイヤルのかけ間違いの挙動を検出するため、NAAシステム100は、全ての着信側電話番号を投票事象に関連する大量の番号とファジー一致させる。NAAシステム100が、着信側電話番号がダイヤルのかけ間違いの基準に近いものであると判断すると、その着信側電話番号への通話の量、接続時間、及びタイミングをモニタし、投票事象に類似の番号に関連する着信側電話番号について、その行動の偏差がわかるようにする。
NAAシステム100は、複数の再帰変数(100以上あっても良い)を使用し、CLI、RT、及びPCレベルにて、通信行動においてネットワーク問題又は異常を示すパターンを検出する。このリスクは、ネットワークの保全及びネットワークの収益保全問題のリスク及び重大度を順位付けするモデルスコアに反映される。モデルスコアに加えて、大きな数値のモデルスコアを発生させるデータ(及び再帰変数によって得られたデータ)の関係を示す理由コードが提供される。次いで、この情報は、事例情報とともに使用され、ネットワーク保全問題の原因を示し、ネットワーク事業者が、ネットワーク問題を隔離し、その問題の解決にあたることができるようにする。
NAAシステム100は、サーバ及び/又は通信システムとともに使用するのに好適なインメモリプロファイル(IMP)システムを使用することができる。ある実施形態では、ハッシュテーブルが用いられる。IMPシステムは、NAAシステム100が、通信産業用に不正の防御を行うことができるようにする。IMPシステムは、通信要素の組み合わせに加えて、リレーショナルデータベースを含むことができる。IMPシステムは、リアルタイムで通信トランザクションを処理し、それらをスコアリングし、それらの事象を解析者が再調査するために生成すべきかどうかを決定するようにビジネスロジックを実行する。
ある実施形態では、NAAシステム100は、ISAMデータベースファイルを使用し、不審な行動などの異常を検出するための、ニューラルネットワークへの入力として使用されるプロファイルを保存する。各トランザクション毎に、プロファイルがストレージから読み出され、モデルに移動され、最新のアカウント情報に更新された後に、ディスクに書き戻される。場合によっては、ISAMサーバは、入力/出力コマンドを処理し、性能を改善するべくキャッシングアルゴリズムを利用するために使用される。
例示的な実施形態では、IMPシステムは、連鎖ハッシュテーブルの実装を使用している。直接インデックスが、1つの要素のみ連鎖するように備えられたメモリのスロットにアクセスするように使用されるため、ハッシュテーブルの実装に関する主要な操作(探索、挿入、更新、削除)は、少なくともO(1)回の操作を行う。複数の要素が連鎖している場合、O(1)+O´(n)回の操作を実行する。ただし、O´(n)は、要素を探索するべく連結リストを移動する時間である。
図2Aは、ハッシュテーブルの一実施例を図示する。一連のU(キーの集合)から、キーのセットkが使用される。kの値は、ハッシュ関数hによってハッシュインデックスiを計算するために用いられる。ハッシュインデックスiの範囲は、i=0からi=nまでの範囲であり、ハッシュ関数によって制限される。ハッシュ関数は、キーh(k)をハッシュインデックスiにマッピングするのに使用される。ハッシュインデックスiは、スロットMを含むリストLを指示する。
ハッシュ関数は、各インデックスiが同程度のものになるように計算し、固有のリストLを指示するようにする。ただし、i(n)は、L(n)に略等しい。しかしながら、ハッシュ関数によって、特定のキーkが同じインデックスiにハッシュ値を持つことがあり、「衝突」として知られる事象がもたらされる。インデックスiによって指示されたデータブロックを連鎖させることは、衝突によって発生した問題を排除するのに役立つ。従って、ハッシュ関数が、2つの異なるkから同じインデックスiを生成すると、各データスロットMが、インデックスiによって指示されたリストLに連結される。同じハッシュインデックスにハッシュ値を持った次のエントリは、ハッシュインデックスiによって指示されるリストに単純に追加される。
一部のIMPシステムの実行において、図2Bに図示するように、連鎖ハッシュは、従来の動的なメモリ配置ではなく、共有メモリを使用して実装される。プログラムの起動時に、サーバは、ハッシュインデックス、共有メモリエリア(ハッシュテーブル)、及び空きスロットインデックスを割当てる。ハッシュインデックスの範囲は、ハッシュ関数が生成することができるインデックスの範囲である。ハッシュインデックスは、ハッシュテーブルのインデックスにマッピングする列も含む。
ハッシュテーブルは、共有メモリを使用して実装される。共有メモリエリアには、インデックス、データブロック及び連結列が含まれる。インデックスは、特定の共有メモリブロック用の静的なインデックスである。連結エントリは、メモリブロックを連鎖するのに用いられる。メモリブロックの連鎖は、メモリブロックインデックス又は空きスロットインデックスから開始される。空きスロットインデックスは、共有メモリエリア(ハッシュテーブル)の、次に使用可能なメモリスロットを保存する。
図3は、初期挿入操作の一実施例を図示する。ハッシュテーブルへの初期挿入では、次のような連続したステップが発生する。1)ハッシュ関数h(k1)がインデックスを生成する。このインデックスは、例えば2である。2)生成されたインデックスが、ハッシュインデックスにマッピングされる。3)次に使用可能なメモリスロットが、空きスロットインデックスから得られる。ここでは0である。4)k1データが、メモリスロットのインデックス0に挿入される/複製される。これは衝突ではない(メモリブロックインデックスにヌル値が表示される)ため、空きスロットインデックスは、新しい連結インデックスの値、ここでは1に更新される。これは最初の非衝突エントリであるため、共有メモリの連結インデックスはヌル値に設定される。最後に、メモリブロックインデックスが、0に更新される。
図4は、衝突挿入処理を図示する。ハッシュ関数が、挿入済みの前のエントリと同じキーを生成した場合、次のようなステップが発生する。1)ハッシュ関数h(k2)が、インデックスを生成する。このインデックスは、再び2(衝突)である。2)生成されたインデックスが、ハッシュインデックスにマッピングされる。3)次に使用可能なメモリスロットが、空きスロットインデックスから得られる。ここでは、1である。4)k2データが、メモリスロットのインデックス1に挿入される/複製される。これは衝突事象である(メモリブロックインデックスにヌル値ではない値が表示される)ため、空きスロットインデックスが、新しい連結インデックスの値、ここでは2に更新される。連鎖が発生するため、メモリの連結インデックスが、前のスロット、ここでは0を示すように更新される。最後に、メモリブロックインデックスが、1に更新される。
図5は、別の衝突挿入処理を図示する。各ステップは、図4で示したものと類似している。1)ハッシュ関数h(k3)が、インデックスを生成する。このインデックスは、例えば再び2(衝突)である。2)生成されたインデックスが、ハッシュインデックスにマッピングされる。3)次に使用可能なメモリスロットが、空きスロットインデックスから得られる。ここでは、2である。4)データが、メモリスロットのインデックス2に挿入される/複製される。これは衝突事象である(メモリブロックインデックスにヌル値ではない値が表示される)ため、空きスロットインデックスは、新しい連結インデックスの値、ここでは3に更新される。連鎖が発生するため、メモリの連結インデックスは、前のスロット、ここでは1を示すように更新される。次いで、5)メモリブロックインデックスを2に更新する。
ここで、ハッシュテーブルの要素の削除について説明する。ここで削除される要素は、連鎖中の要素だけである。図6は、削除を実施する前のハッシュテーブルの状態を図示する。図7は、非衝突キーを探索する処理を図示する。削除するべきレコードを探索するステップは、次のようなことを含む。1)ハッシュ関数h(k1)が、キーk1用のインデックスを生成する。2)生成されたインデックスが、ハッシュインデックスにマッピングされる。3)ハッシュインデックスが、メモリスロット0を指示するようにする。これは衝突事象ではない(連結列にヌル値が表示される)ため、k1をメモリスロット0のK1データと比較する。K1!=K1データの場合、レコードは発見されない。(レコードが発見されないため、追加のステップは必要ない)。K1=K1データの場合、レコードが発見される。
図8は、非衝突キーを削除するための処理を図示する。レコードが発見された後、削除操作を実施するステップは次のことを含む。1)メモリスロット0のレコードを削除する。2)連結インデックスを、空きスロットインデックスの値、ここでは1に更新する。3)空きスロットインデックスを0に更新する。4)メモリブロックインデックスをヌル値に更新する。
ここで、ハッシュテーブルの要素の削除について説明する。削除される要素は連鎖しているものである。従って、メモリブロックインデックスによって指示されているリストを移動させる必要がある。図9は、削除を実施する前のハッシュテーブルの状態を図示する。
図10は、衝突キーを探索するための処理を図示する。削除するべきレコードを探索するステップは、次のことを含む。1)ハッシュ関数h(k2)が、キーk2用のインデックスを生成する。2)生成されたインデックスが、ハッシュインデックスにマッピングされる。3)ハッシュインデックスが、メモリスロット2を指示するようにする。これは衝突キーである(連結列が有効値で、スロット2がヌル値ではない連結値で表示される)ため、次のレコードを見つけるべく連結列を用いてレコードのリストを探索する。K2!=K2データの場合、レコードは発見されないため、追加のステップは必要ない。K2=K2データの場合、レコードが発見される。
レコードを検出した後、非衝突キーの削除操作を実施するステップは、次のようなものである。図11を参照されたい。1)メモリのインデックス1のレコードを削除する。2)メモリのインデックス2のレコードの連結列が、メモリのインデックス1の連結列の値、ここでは0になるように更新する。3)メモリのスロット1の連結列を、空きスロットインデックスの値、ここでは3に更新する。4)空きスロットインデックスの値を1に更新する。
共有メモリの全てのノードが使用されているとき、IMPシステムは、すでに使用されているノードを再利用して、新しいデータ用に新たなスペースを提供するようにする。これは、システム内で最も前に更新/生成されたノードを削除することが求められる、従ってそのノードを解放し、新しいデータ用に利用できるようにする。
使用中のノードを再利用するための優先順位が付けられ、システム内で最も前に生成/更新されたノードから再利用されるようにする。この方法では、1つのリストが、共有メモリの使用可能なノードに加えて、時間が経った古いノード(最も最近使用)も記録するために用いられる。ヘッドポインタ(最も最近使用、MRU)は、時間が経った古いノードを記録する。テールポインタ(次に使用可能、NA)は、次に使用可能なノードを記録する。図12は、リストの初期状態を図示する。
挿入の場合、ノードはリストの最後尾(ノード5)から取り出され、それを先頭に配置する。このノードは、新しいデータ(AAA)を含んでいる。ヘッドポインタは、このノードを指示する。ここで、テールポインタは、前のノード(ノード4)を指示する。図13は、操作実行後のリストを図示する。新しいノードが挿入されるとき、それはヘッドリストの最後に追加される。ヘッドリストの先頭は、最も最近使用されたノードである。ヘッドリストの最後尾のノードは、最も使用されていない(LRU)ノードであり、エージングすることができる(即ち、ノードを削除することができる)候補である。
図14は、別の挿入及び操作実施後のリストを図示する。ノードがリストの最後尾(ノード4)から再び取り出される。このノードは、最近使用されたリストに追加される。このノードは、新しいデータ(BBB)を含んでいる。ここで、テールポインタは、前のノード(ノード3)を指示する。
トランザクションを更新する場合、更新されるノードはリストの先頭に配置され、ヘッドポインタで指示されるようになる。図15は、AAAを含むノード5が更新された後のリストの状態を図示する。ノード5の内容が、AAAに更新される。ノード4がリストの先頭に配置され、ヘッドポインタで指示されるようになる。テールポインタに変更は生じない。
トランザクションを削除する場合、削除されるノードは、リストの最後尾に配置され、テールポインタで指示されるようになる。図16は、AAAを含むノード5を削除した後のリストの状態を図示する。ノード5は移動され、リストの最後尾に配置される。テールポインタは、ノード5を指示するように更新され、ヘッドポインタが更新される。
共有メモリで使用可能なノードが不足した場合、システムは必要に応じてエージングを実施する。従って、システムは候補ノードをエージングし、そのノードが使用可能になるようにしなければならない。ある方法は、ノードにタイムスタンプを使用する方法を含む。ノードを含む共有メモリセグメントは、要求に応じて又は別の処理(例えば、クロンジョブ(cron job))によって移動される。ノードが移動する間に、タイムスタンプが、所定の時間基準に対して比較される。定義された基準の範囲に入る様々なノードが、共有メモリセグメントから削除され、従ってシステムで再利用することができるようなる。エージング動作中のシステム性能の低下を最小限にするために、削除時間を過ぎた一部のノードだけを削除するように、総当り的な削除の実行を設定可能にすることもできる。
本発明の実施形態及び本明細書で説明した全ての機能的な操作は、デジタル電子回路、又はコンピュータソフトウェア、ファームウェア、又はハードウェアで実施することができる。そのようなものには、本明細書で説明した構造及びそれら構造の同等物、或いはその組み合わせを含む。本発明の実施形態は、データ処理装置で実行するための、又はデータ処理装置の操作を制御するための、1つ或いは複数のコンピュータプログラム製品、即ち、コンピュータで読み出し可能なメディア(例えば、機械可読な記憶装置、機械可読な記憶メディア、メモリ装置、又は機械可読な伝播信号)に符号化されたコンピュータプログラム命令の1つ或いは複数のモジュールとして実行することができる。
「データ処理装置」という用語は、データ処理用の全ての装置、デバイス、機械を含むものであり、その一例として、プログラム可能なプロセッサ、コンピュータ、或いは複数のプロセッサ又はコンピュータを含む。装置は、ハードウェアに加えて、当該コンピュータプログラム用の実行環境を生成する符号(例えば、プロセッサのファームウェア、プロトコルスタック、データベース管理システム、オペレーティングシステム、又はその組み合わせを構成する符号)を含むことができる。伝播信号は、適切な受信装置に送信するための情報を符号化して生成される、人工的に生成した信号(例えば、機械で生成した電気信号、光学信号、電磁信号)である。
コンピュータプログラム(プログラム、ソフトウェア、アプリケーション、ソフトウェアアプリケーション、スクリプト、又はコードとも呼ばれる)は、様々な形式のプログラミング言語(コンパイラ型言語、インタープリタ型言語を含む)で記述することができるものであり、スタンドアロン型プログラム、又はコンピュータ環境で使用するのに適したモジュール、コンポーネント、サブルーチン、或いはその他のユニットのような様々な形式で実装することができる。コンピュータプログラムは、ファイルシステムのファイルに必ずしも対応しているわけではない。プログラムは、別のプログラム又はデータを保存するファイルの一部(例えば、マークアップ言語ドキュメントに保存された1つ或いは複数のスクリプト)、当該プログラム専用の1つのファイル、又は組み合わされた複数のファイル(例えば、1つ或いは複数のモジュール、サブプログラム、又は符号の一部を保存するファイル)に保存することができる。コンピュータプログラムは、1つのコンピュータ、或いは1つの場所に配置された又は複数の場所に分散して配置された複数のコンピュータで実行するように実装することができる。
本明細書で説明した処理及び論理の流れは、入力データを操作し、出力を生成することによって各機能を実行させるような1つ或いは複数のコンピュータプログラムを実行する、1つ或いは複数のプログラム可能なプロセッサによって実施することができる。その処理及び論理の流れは、専用論理回路によって実行することができ、また装置は専用論理回路として実装することができる。専用論理回路には、フィールド・プログラマブル・ゲート・アレイ(FPGA)又は特定用途向け集積回路を含む。
コンピュータプログラムの実行に適したプロセッサには、例えば、汎用及び専用マイクロプロセッサ、及び様々な種類のデジタルコンピュータのプロセッサのうちの1つ或いは複数のものを含む。一般に、プロセッサは、読み出し専用メモリ又はランダムアクセスメモリ又はその両者からの命令及びデータを受信する。コンピュータの本質的な要素は、命令を実行するためのプロセッサ、並びに命令及びデータを保存するための1つ或いは複数のメモリ装置である。一般に、コンピュータは、データを保存するための1つ或いは複数の大容量記憶装置(例えば、磁気ディスク、光磁気ディスク、又は光ディスク)からデータを受信する、又はデータを送信するための通信インタフェースを含む、或いはそのような通信インタフェースと動作可能に接続している。
さらに、コンピュータは、別のデバイス(例えば、いくつかの例を挙げると、携帯電話、携帯情報端末(PDA)、携帯型オーディオプレーヤ、全地球測位システム(GPS)レシーバ)に組み込むことができる。コンピュータプログラムの命令及びデータを具現化するのに適切な情報担体は、全ての形態の不揮発性メモリを含む。そのようなものには、一例として、EPROM、EEPROM、及びフラッシュメモリ装置などの半導体記憶装置、内蔵型ハードディスク又は着脱式ハードディスクなどの磁気ディスク、光ディスク、並びにCD−ROM及びDVD−ROMディスクを含む。プロセッサ及びメモリは、専用論理回路によって追加、又は組み込むようにすることができる
ユーザと相互作用するようにするため、本発明の実施形態は、ユーザに情報を表示するための表示装置(例えば、ブラウン管(CRT)型モニタ又は液晶表示(LCD)型モニタ)、並びにユーザがコンピュータに入力することができるようにしたキーボード及びポインティングデバイス(例えば、マウス又はトラックボール)を備えるコンピュータで実行することができる。その他の種類のデバイスも、ユーザと相互作用するようにするために使用することができる。例えば、ユーザに提供されるフィードバックは、様々な形式の感覚的なフィードバック(例えば、視覚的なフィードバック、音声によるフィードバック、又は触知できるフィードバック)であって良く、ユーザからの入力は、音響入力、音声入力、又は触知性入力などの様々な形式で受け取ることができて良い。
本発明の実施形態は、バックエンド要素(例えば、データサーバ)、ミドルウェア要素(例えば、アプリケーションサーバ)、又はフロントエンド要素(例えば、ユーザが本発明の実行と相互作用することができるグラフィカルユーザインタフェース又はウェブブラウザを備えるクライアントコンピュータ)、又はそのようなバックエンド要素、ミドルウェア要素、或いはフロントエンド要素の様々な組み合わせを含むコンピュータシステムで実行することができる。システムの各要素は、デジタルデータ通信の様々な形態又はメディアによって(例えば、通信ネットワークによって)、相互接続することができる。通信ネットワークの一例として、ローカルエリアネットワーク(LAN)及びインターネットなどの広域ネットワーク(WAN)を含む。
コンピュータシステムには、クライアント及びサーバが含まれる。クライアント及びサーバは、一般に互いに離れて配置され、通常は通信ネットワークを介して相互作用するようにする。クライアント及びサーバの関係は、各コンピュータで実行するコンピュータプログラムによって生成され、互いにクライアント−サーバ関係を有する。
本明細書では、明確化のため、特定の特徴を別個の実施形態の文脈において説明したが、1つの実施形態にそれらを組み合わせて提供することもできる。反対に、簡潔化のため、様々な特徴を1つの実施形態の文脈において説明したが、複数の実施形態に、別個に提供する、又は様々な適切なサブコンビネーションで提供することもできる。さらに、上述の説明において、その特徴が特定の組み合わせで作用するように説明されていることがあり、最初にそのようなものとして主張されていることもあるが、主張した組み合わせの1つ或いは複数の特徴は、場合によっては、その組み合わせから削除することができ、主張した組み合わせが、サブコンビネーション又はサブコンビネーションの変形を対象にしていることもある。
本発明の特定の実施形態について説明を行ってきた。その他の実施形態も特許請求の範囲内である。例えば、特許請求の範囲に記載のステップは、異なる順序で実行しても良く、そのような場合でも所望の結果を得ることができる。また、本発明の実施形態は、リレーショナルなデータベース構造に限定されるものではない。例えば、リレーショナルモデル以外のモデル(例えば、ナビゲーションデータベース又はオブジェクト指向データベース)で構築されたデータベース用に、また複雑な属性構造をもつレコード(例えば、オブジェクト指向プログラムオブジェクト又はマークアップ言語ドキュメント)を有するデータベース用に、インデキシング及びアーカイビングをする方法及びシステムを提供するべく実行するようにすることもできる。上述したプロセスは、特に保存及び検索機能を行うアプリケーションにより実行されるようにすることもでき、又は別のアプリケーションに組み込まれるようにすることもできる。
ネットワーク保全用解析システムの構造を示す図である。 ハッシュの実行に連鎖するインメモリプロファイルを示す図である。 ハッシュの実行に連鎖するインメモリプロファイルを示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。 連鎖ハッシュコードの実装の様々なステップ及び動作を示す図である。

Claims (32)

  1. コンピュータにより実行される方法であって、
    通信異常を示す少なくとも1つのパターンについて、通信ネットワークのトラフィックを電子的にモニタするステップと、
    データベースに保存された一連の通信プロファイルに基づいて、前記通信異常を数値で表すモデルスコアを生成するステップと、
    前記通信ネットワークが、前記通信異常に関連する前記モデルスコアの数値を下げるための解決策を生成するステップとを含むことを特徴とする方法。
  2. 前記通信プロファイルに基づいて、1つ或いは複数の理由コードを生成するステップをさらに含み、前記1つ或いは複数の理由コードはそれぞれ、前記通信異常を表す数値及び前記少なくとも1つのパターンの関係を表すことを特徴とする請求項1に記載の方法。
  3. 前記一連の通信プロファイルが、指数関数的に減少する再帰変数で表す、トラフィック挙動の履歴を示すデータを含むことを特徴とする請求項1に記載の方法。
  4. 前記一連の通信プロファイルが、発信者電話番号(CLI)プロファイル、ポイントコード(PC)プロファイル、経路(RT)プロファイル、及び着信側電話番号(TN)プロファイルを含むことを特徴とする請求項1に記載の方法。
  5. 前記方法が、
    発信者電話番号(CLI)を判別するべく前記トラフィックの通話レコードを解析するステップと、
    前記CLI及び前記通話レコードに関連するポイントコード(PC)及び経路(RT)を判別するステップと、
    前記判別したCLI、PC及びRTに対応する前記CLIプロファイル、前記PCプロファイル及び前記RTプロファイルを、前記データベースから読み出すステップとをさらに含むことを特徴とする請求項4に記載の方法。
  6. 前記通話レコードの着信側電話番号(TN)を判別するステップをさらに含むことを特徴とする請求項5に記載の方法。
  7. 前記方法が、
    前記判別したCLI、PC及びRTに基づいて、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルの新たな数値を計算するステップと、
    前記データベースを、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルの前記新たな数値に更新するステップとをさらに含むことを特徴とする請求項5に記載の方法。
  8. コンピュータにより実行される方法であって、
    通信異常を示す少なくとも1つのパターンを、通信トラフィックから検出するステップと、
    前記通信異常を数値で表すモデルスコアを生成するステップと、
    通信プロファイルに基づいて、1つ或いは複数の理由コードを生成するステップとを含み、
    前記1つ或いは複数の理由コードはそれぞれ、前記通信異常を表す数値及び前記少なくとも1つのパターンの関係を表すことを特徴とする方法。
  9. 前記1つ或いは複数の理由コードに基づいて、前記通信異常に関連する前記モデルスコアの数値を下げるための解決策を生成するステップをさらに含むことを特徴とする請求項8に記載の方法。
  10. 一連の前記通信プロファイルが、発信者電話番号(CLI)プロファイル、ポイントコード(PC)プロファイル、経路(RT)プロファイル、及び着信側電話番号(TN)プロファイルを含むことを特徴とする請求項8に記載の方法。
  11. 前記方法が、
    発信者電話番号(CLI)を判別するべく前記トラフィックの通話レコードを解析するステップと、
    前記CLI及び前記通話レコードに関連するポイントコード(PC)及び経路(RT)を判別するステップと、
    前記判別したCLI、PC及びRTに対応する前記CLIプロファイル、前記PCプロファイル及び前記RTプロファイルを、前記データベースから読み出すステップとをさらに含むことを特徴とする請求項10に記載の方法。
  12. 前記通話レコードの着信側電話番号(TN)を判別するステップをさらに含むことを特徴とする請求項11に記載の方法。
  13. 前記方法が、
    前記判別したCLI、PC及びRTに基づいて、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルの新たな数値を計算するステップと、
    前記データベースを、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルの前記新たな数値に更新するステップとをさらに含むことを特徴とする請求項11に記載の方法。
  14. 前記通信ネットワークが前記解決策を実行するステップをさらに含むことを特徴とする請求項9に記載の方法。
  15. ネットワーク保全用解析システムであって、
    通信ネットワークのトラフィックから通話レコードをキャプチャするモニタと、
    前記通話レコードに関連する発信者電話番号(CLI)、ポイントコード(PC)及び経路(RT)を判別するべく前記通話レコードを解析するプロファイル検索器と、
    前記トラフィックのCLIプロファイル、PCプロファイル、及びRTプロファイルを保存するためのデータベースと、
    前記トラフィックに通信異常が存在するかどうか判別するため、前記CLI、前記PC及び前記RTをそれぞれ、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルと比較するプロセッサとを備えることを特徴とするシステム。
  16. 前記判別したCLI、PC及びRTに基づいて、前記CLIプロファイル、前記PCプロファイル、及び前記RTプロファイルを更新するように構成された複数の更新器をさらに含むことを特徴とする請求項15に記載のシステム。
  17. 前記プロセッサが、前記トラフィックに通信異常が存在するかどうか判別するため、ハッシュテーブルを使用することを特徴とする請求項15に記載のシステム。
  18. 前記プロセッサが、前記通信異常を数値で表すモデルスコアを生成するように構成されていることを特徴とする請求項15に記載のシステム。
  19. 前記プロセッサがさらに、前記通信プロファイルに基づいて、1つ或いは複数の理由コードを生成するように構成され、前記1つ或いは複数の理由コードはそれぞれ、前記通信異常を表す数値及び前記少なくとも1つのパターンの関係を表すことを特徴とする請求項18に記載のシステム。
  20. 前記プロセッサがさらに、前記通信ネットワークが前記通信異常に関連する前記モデルスコアの数値を下げるための解決策を生成するように構成されていることを特徴とする請求項18に記載のシステム。
  21. 通信システムからの収益漏出を検出する方法であって、
    前記通信システムのポイントコードにまたがる発信者電話番号及び経路に不一致のSS7/C7サービス詳細レコードの特性を検出するステップと、
    前記検出した特性を、階層的要約によりレポートするステップとを含むことを特徴とする方法。
  22. 前記特性が、前記通信システムの経路識別子を含むことを特徴とする請求項21に記載の方法。
  23. 前記特性が、前記通信システムの少なくとも1つの発信/宛先ポイントコードを含むことを特徴とする請求項21に記載の方法。
  24. 前記特性が、国際/国内指定子を含むことを特徴とする請求項21に記載の方法。
  25. 前記特性が、宛先国を含むことを特徴とする請求項21に記載の方法。
  26. 前記特性が、プレミアムレート指定子を含むことを特徴とする請求項21に記載の方法。
  27. 前記特性が、携帯電話番号を含むことを特徴とする請求項21に記載の方法。
  28. 前記特性が、迂回ダイヤルアクセスコードを含むことを特徴とする請求項21に記載の方法。
  29. 前記階層的要約が、前記検出した特性の絶対値、頻度及び割合を含むことを特徴とする請求項21に記載の方法。
  30. 通信システムからの収益漏出を検出する方法であって、
    前記通信システムのポイントコードにまたがる発信者電話番号及び経路に不一致のSS7/C7サービス詳細レコードの特性を検出するステップと、
    前記検出した特性の少なくとも1つについて、絶対値、頻度及び割合を生成するステップとを含むことを特徴とする方法。
  31. 前記検出した特性の少なくとも1つについて、前記絶対値、前記頻度及び前記割合の階層的要約レポートを作成するステップをさらに含むことを特徴とする請求項30に記載の方法。
  32. 前記階層的要約レポートをコンピュータ画面に表示するステップをさらに含むことを特徴とする請求項31に記載の方法。
JP2008514879A 2005-06-01 2006-06-01 ネットワーク保全用解析システム Pending JP2008543233A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US68679605P 2005-06-01 2005-06-01
PCT/US2006/021378 WO2006130803A1 (en) 2005-06-01 2006-06-01 Network assurance analytic system

Publications (1)

Publication Number Publication Date
JP2008543233A true JP2008543233A (ja) 2008-11-27

Family

ID=36950461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008514879A Pending JP2008543233A (ja) 2005-06-01 2006-06-01 ネットワーク保全用解析システム

Country Status (5)

Country Link
US (3) US7961857B2 (ja)
EP (1) EP1889461B1 (ja)
JP (1) JP2008543233A (ja)
PL (1) PL1889461T3 (ja)
WO (1) WO2006130803A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011203958A (ja) * 2010-03-25 2011-10-13 Nec System Technologies Ltd データ処理装置、データ処理方法およびプログラム

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9412123B2 (en) 2003-07-01 2016-08-09 The 41St Parameter, Inc. Keystroke analysis
US10999298B2 (en) 2004-03-02 2021-05-04 The 41St Parameter, Inc. Method and system for identifying users and detecting fraud by use of the internet
US8938671B2 (en) 2005-12-16 2015-01-20 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
US11301585B2 (en) 2005-12-16 2022-04-12 The 41St Parameter, Inc. Methods and apparatus for securely displaying digital images
CN102694813B (zh) * 2006-01-10 2015-07-01 黑莓有限公司 在包括ims的网络环境中将来电呼叫路由到合适的域的系统和方法
US8151327B2 (en) 2006-03-31 2012-04-03 The 41St Parameter, Inc. Systems and methods for detection of session tampering and fraud prevention
US7856494B2 (en) 2006-11-14 2010-12-21 Fmr Llc Detecting and interdicting fraudulent activity on a network
US8145560B2 (en) * 2006-11-14 2012-03-27 Fmr Llc Detecting fraudulent activity on a network
US8180873B2 (en) * 2006-11-14 2012-05-15 Fmr Llc Detecting fraudulent activity
US20080115213A1 (en) * 2006-11-14 2008-05-15 Fmr Corp. Detecting Fraudulent Activity on a Network Using Stored Information
US7890480B2 (en) * 2008-02-11 2011-02-15 International Business Machines Corporation Processing of deterministic user-defined functions using multiple corresponding hash tables
US9112850B1 (en) 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
US9635187B2 (en) * 2009-07-09 2017-04-25 Level 3 Communications, Llc Call setup penalty cost categorization
US8315365B2 (en) * 2009-07-13 2012-11-20 Satyam Computer Services Limited System and method for revenue unleaking
US9652802B1 (en) 2010-03-24 2017-05-16 Consumerinfo.Com, Inc. Indirect monitoring and reporting of a user's credit data
US8516597B1 (en) * 2010-12-02 2013-08-20 Symantec Corporation Method to calculate a risk score of a folder that has been scanned for confidential information
US9094291B1 (en) 2010-12-14 2015-07-28 Symantec Corporation Partial risk score calculation for a data object
US9235728B2 (en) 2011-02-18 2016-01-12 Csidentity Corporation System and methods for identifying compromised personally identifiable information on the internet
US11030562B1 (en) 2011-10-31 2021-06-08 Consumerinfo.Com, Inc. Pre-data breach monitoring
US10754913B2 (en) 2011-11-15 2020-08-25 Tapad, Inc. System and method for analyzing user device information
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
US9521551B2 (en) 2012-03-22 2016-12-13 The 41St Parameter, Inc. Methods and systems for persistent cross-application mobile device identification
EP2880619A1 (en) 2012-08-02 2015-06-10 The 41st Parameter, Inc. Systems and methods for accessing records via derivative locators
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US8812387B1 (en) 2013-03-14 2014-08-19 Csidentity Corporation System and method for identifying related credit inquiries
US10902327B1 (en) 2013-08-30 2021-01-26 The 41St Parameter, Inc. System and method for device identification and uniqueness
US10860570B2 (en) * 2013-11-06 2020-12-08 Teoco Ltd. System, method and computer program product for identification of anomalies in performance indicators of telecom systems
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups
US10339527B1 (en) 2014-10-31 2019-07-02 Experian Information Solutions, Inc. System and architecture for electronic fraud detection
US10715679B1 (en) 2014-11-14 2020-07-14 Aeris Communications, Inc. System and method for detecting instances of missing data records in usage data records generated for wireless services
US11151468B1 (en) 2015-07-02 2021-10-19 Experian Information Solutions, Inc. Behavior analysis using distributed representations of event data
WO2017099806A1 (en) * 2015-12-11 2017-06-15 Hewlett Packard Enterprise Development Lp Hash suppression
GB2563947B (en) * 2017-06-30 2020-01-01 Resilient Plc Fraud Detection System
US10699028B1 (en) 2017-09-28 2020-06-30 Csidentity Corporation Identity security architecture systems and methods
US10896472B1 (en) 2017-11-14 2021-01-19 Csidentity Corporation Security and identity verification system and architecture
US11049012B2 (en) * 2017-11-21 2021-06-29 Fair Isaac Corporation Explaining machine learning models by tracked behavioral latent features
US11080619B2 (en) * 2018-01-08 2021-08-03 Cisco Technology, Inc. Predicting wireless access point radio failures using machine learning
US10673728B2 (en) * 2018-01-26 2020-06-02 Cisco Technology, Inc. Dynamic selection of models for hybrid network assurance architectures
US10812663B2 (en) 2018-03-03 2020-10-20 Leo Anthony Wrobel, JR. Apparatus and method for using an intelligent network for analyzing an event external to a signaling network
KR20200034020A (ko) 2018-09-12 2020-03-31 삼성전자주식회사 전자 장치 및 그의 제어 방법
GB2580325B (en) 2018-12-28 2023-09-06 Resilient Plc Fraud detection system
US11164194B2 (en) 2019-08-20 2021-11-02 Shopify Inc. Ecommerce storefront marketing channel synchronization management
US11343373B1 (en) 2021-01-29 2022-05-24 T-Mobile Usa, Inc. Machine intelligent isolation of international calling performance degradation
US11956381B1 (en) * 2023-01-17 2024-04-09 Avoxi, Inc. Proactive telephone number monitoring based on answer seizure ratio

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309448A (en) * 1992-01-03 1994-05-03 International Business Machines Corporation Methods and systems for alarm correlation and fault localization in communication networks
US5917898A (en) * 1993-10-28 1999-06-29 British Telecommunications Public Limited Company Telecommunications network traffic management system
US5757895A (en) * 1995-11-09 1998-05-26 Unisys Corporation Extracting and processing data derived from a common channel signalling network
US5699403A (en) * 1995-04-12 1997-12-16 Lucent Technologies Inc. Network vulnerability management apparatus and method
US6601048B1 (en) * 1997-09-12 2003-07-29 Mci Communications Corporation System and method for detecting and managing fraud
US5555295A (en) * 1995-05-16 1996-09-10 At&T Corp. Service and information management system for a telecommunications network
US5946379A (en) * 1995-05-16 1999-08-31 At&T Corp. Service and information management system for a telecommunications network
US5729597A (en) * 1995-05-16 1998-03-17 At&T Corp Service and information management system for a telecommunications network
GB2321363A (en) * 1997-01-21 1998-07-22 Northern Telecom Ltd Telecommunications
WO1999031925A1 (en) * 1997-12-15 1999-06-24 Hewlett-Packard Company Monitoring isdn links
US6298123B1 (en) * 1998-03-26 2001-10-02 Bell Atlantic Network Services, Inc. Interconnect traffic tracking
US6437812B1 (en) * 1999-06-30 2002-08-20 Cerebrus Solutions Limited Graphical user interface and method for displaying hierarchically structured information
US7496652B2 (en) * 2000-07-17 2009-02-24 Teleservices Solutions, Inc. Intelligent network providing network access services (INP-NAS)
US7328205B1 (en) * 2002-05-22 2008-02-05 At&T Delaware Intellectual Property, Inc. System and method for automating an unbillable study
US8463617B2 (en) * 2002-06-03 2013-06-11 Hewlett-Packard Development Company, L.P. Network subscriber usage recording system
US20040153382A1 (en) * 2003-01-31 2004-08-05 Richard Boccuzzi System and method for determining discrepancies in a communications system
US7388948B2 (en) * 2004-05-25 2008-06-17 Sbc Knowledge Ventures, L.P. AMA access over local audit analysis (AAOLA)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011203958A (ja) * 2010-03-25 2011-10-13 Nec System Technologies Ltd データ処理装置、データ処理方法およびプログラム

Also Published As

Publication number Publication date
US20140044248A1 (en) 2014-02-13
US8824648B2 (en) 2014-09-02
EP1889461A1 (en) 2008-02-20
EP1889461B1 (en) 2014-01-22
US7961857B2 (en) 2011-06-14
WO2006130803A1 (en) 2006-12-07
US20110305329A1 (en) 2011-12-15
PL1889461T3 (pl) 2014-07-31
US8559607B2 (en) 2013-10-15
US20070036309A1 (en) 2007-02-15

Similar Documents

Publication Publication Date Title
JP2008543233A (ja) ネットワーク保全用解析システム
CN109902071B (zh) 业务日志存储方法、系统、装置及设备
JP3732507B2 (ja) 通信ネットワーク用データ補正システム
US7801281B2 (en) Collecting and delivering call data associated with court ordered traps
CN110100429A (zh) 实时检测并防止欺诈和滥用
US7496185B1 (en) System and method of collecting, correlating and storing telecom data as call detail records
WO1997024838A9 (en) System and method for managing a telecommunications network
CN106981024B (zh) 一种交易限额计算处理系统及其处理方法
US20110038468A1 (en) Method and system for measuring market-share for an entire telecommunication market
US6587552B1 (en) Fraud library
US9247057B2 (en) System and method for providing proactive service assurance in emergency networks
CN114022151A (zh) 区块链数据可视化方法、系统、电子设备和存储介质
US20230344932A1 (en) Systems and methods for use in detecting anomalous call behavior
CN101146148B (zh) 一种网间呼叫不规范行为的监测系统及方法
US20090164761A1 (en) Hierarchical system and method for analyzing data streams
US20090161860A1 (en) Scalable and flexible processing of digit maps and dial strings
US11238071B1 (en) Transformation of telecommunication records
CN114996104A (zh) 一种数据处理方法和装置
KR100286750B1 (ko) 교환기 데이터베이스 관리 시스템의 오류 검색 장치 및 방법
EP1504587B1 (en) Subscriber line validation of a telephone network
US7328205B1 (en) System and method for automating an unbillable study
KR960011707B1 (ko) 과금용 자기테이프(mt)를 이용한 전전자 교환기의 트래픽 데이타 분석방법
JPH05300254A (ja) カスタマアクセス情報収集方式
CN116437008A (zh) 用户呼叫处理方法、装置、设备和介质
CA3143760A1 (en) Systems and methods for use in blocking of robocall and scam call phone numbers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090601

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A073

Effective date: 20101005