JP2015535669A - 暗号化されたセッションのモニタリング - Google Patents

暗号化されたセッションのモニタリング Download PDF

Info

Publication number
JP2015535669A
JP2015535669A JP2015544218A JP2015544218A JP2015535669A JP 2015535669 A JP2015535669 A JP 2015535669A JP 2015544218 A JP2015544218 A JP 2015544218A JP 2015544218 A JP2015544218 A JP 2015544218A JP 2015535669 A JP2015535669 A JP 2015535669A
Authority
JP
Japan
Prior art keywords
network
session
client device
network session
attributes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015544218A
Other languages
English (en)
Inventor
メネゼス,パスカル
ロマノ,アンソニー
ハンロン,ビル
リーブ,ガンター
モロウ,ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2015535669A publication Critical patent/JP2015535669A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/064Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0686Additional information in the notification, e.g. enhancement of specific meta-data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5009Determining service level performance parameters or violations of service level contracts, e.g. violations of agreed response time or mean time between failures [MTBF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5061Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the interaction between service providers and their network customers, e.g. customer relationship management
    • H04L41/5067Customer-centric QoS measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • H04L43/0829Packet loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/0858One way delays
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0852Delays
    • H04L43/087Jitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/091Measuring contribution of individual network components to actual service level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Environmental & Geological Engineering (AREA)

Abstract

コンピュータネットワークにおけるネットワークモニタリング及び診断の様々な技術を、本明細書において開示する。一実施形態において、方法は、コンピュータネットワークによって互いに相互接続される第1のクライアントデバイスと第2のクライアントデバイスとの間のネットワークセッションを構成することを含む。構成されるネットワークセッションは、1つ又は複数の暗号化される属性を有する。本方法は、ネットワークセッションの間に、第1のクライアントデバイスを第2のクライアントデバイスに接続する1つ又は複数のネットワーク要素からの情報を収集するために、構成されたネットワークセッションの暗号化された属性のうちの1つ又は複数をネットワーク管理システムに伝送することも含む。

Description

本発明は、暗号化されたセッションのモニタリングに関する。
コンピュータネットワークにおいて、ルータ、ゲートウェイ及び/又は他のタイプのネットワーク要素は、典型的に、データトラフィックのパススルーを検査することができる。その検査の結果を、サービス品質の制御、侵入検出、侵入保護、ファイヤウォール、ネットワークモニタリング、ロードバランシング及び/又は他の適切なネットワーク管理タスクのために分析することができる。しかしながら、一部のコンピュータシステム(例えば統一通信システム(unified communication system))においては、シグナリング及び/又はデータトラフィックのペイロードが暗号化されることがある。暗号化は、様々なネットワーク要素を「ブラインド」するので、様々なネットワーク管理タスクの実行を害する可能性がある。
この問題に対処するため、ヒューリスティックによるプローブを、コンピュータネットワーク内の様々な場所で展開し、データトラフィックをモニタ及び/又は識別することがある。しかしながら、そのようなプローブの展開は費用が高い可能性があり、またその正確性は、展開されるプローブの数と位置に依存するだけでなく、ヒューリスティックの精度にも依存するために、モニタリングの結果は信頼性できない可能性がある。
本技術は、シグナリング及び/又はデータトラフィックの少なくとも一部が暗号化されるコンピュータネットワークにおいて、ネットワークの性能をモニタリングし、潜在的な構成及び/又は動作上の問題を診断することを対象とする。例えば一態様において、サーバは、要求を受け取ると、第1のクライアントデバイスと第2のクライアントデバイスとの間のシグナリングを実行して、ネットワークセッション(例えばビデオコール)を確立することができる。シグナリングの間に、ネットワークセッションの様々な属性が確立され得る。これらの属性は、第1及び第2のクライアントデバイスのネットワークアドレス及び/又はメディアアクセスコントロール(MAC)アドレス、メディアタイプ、ネットワークセッションの要求される帯域幅、トランスポート・ポート、トランスポート・プロトコル、コーデック、セッションタイムスタンプ、暗号化タイプ、暗号化キー並びに/あるいは他の任意の適切なセッションパラメータを含むことができる。
サーバは、これらの属性のうちの1つ又は複数を、暗号化された形式でネットワーク管理システムに伝送することができる。ネットワーク管理システムは、次いで、ネットワークセッションのために第1のクライアントデバイスを第2のクライアントデバイスに接続する、1つ又は複数のネットワーク要素を有するネットワークルートを決定することができる。サーバが、ネットワークセッションを開始すると指示すると、ネットワーク管理システムは、1つ又は複数のネットワーク要素の情報を、周期的に、要求に応じて、かつ/又は他の適切な手法により収集することができる。
ネットワークセッション中に問題(例えば欠損したコール(dropped call)又は良くないコール品質)が生じた場合には、サーバは、ネットワーク管理システムにこの発生を通知することができる。ネットワーク管理システムは、次いで、その問題に関して、収集された情報を相関させるか、かつ/又は他の方法により分析することによって、その問題の潜在的な原因を決定するか、少なくとも予測することができる。その結果、ネットワーク管理システムは、サーバ及び/又はネットワーク要素の少なくとも1つが、潜在的にその問題を発生させたのかどうかを判断することができる。そのような結果を用いて、オペレータ及び/又は他の管理エンティティは、その問題について迅速に診断し、解決することができる。
この「発明の概要」における記載は、以下で「発明を実施するための形態」において更に説明される概念の選択を簡略化した形で紹介するために提供される。この「発明の概要」における記載は、特許請求に係る主題の主要な特徴又は本質的特徴を特定するようには意図されておらず、また特許請求に係る主題の範囲を限定するのに使用されるようにも意図されていない。
本技術の実施形態に係るコンピューティングフレームワークを例示する概略図である。 本技術の実施形態に従って、図1のサーバに適したコンピューティングコンポーネントを例示する概略的なブロック図である。 本技術の実施形態に従って、図1のネットワーク管理システムに適したコンピューティングコンポーネントを示すブロック図である。 本技術の実施形態に従って、図3の処理コンポーネントに適したソフトウェアモジュールを示すブロック図である。 本技術の実施形態に従って、コンピュータネットワークをモニタリングするための処理を示すフロー図である。 本技術の実施形態に従って、コンピュータネットワークにおいて診断を実行するための処理を示すフロー図である。
コンピュータネットワークにおけるモニタリング及び診断のためのシステム、デバイス、コンポーネント、モジュール、ルーチン及び処理の様々な実施形態を、以下に説明する。以下の説明には、本技術の様々な実施形態の完全な理解を提供するため、例示のソフトウェアコード、値及び他の具体的な詳細が含まれている。関連する技術分野の当業者には、この技術には追加の実施形態もあり得ることが理解されよう。本技術は、図1〜図6に関連して下述される実施形態の細部の幾つかを用いることなく実施され得ることもある。
本明細書で使用されるとき、「統一通信システム」という用語は、一般に、リアルタイムの通信サービスと非リアルタイムの通信サービスを組み合わせる、統合システムを指す。リアルタイム通信サービスの例には、インスタントメッセージング、プレゼンス情報、電話通信、ビデオ会議、アプリケーションシェアリング、コール制御及び音声認識が含まれる。非リアルタイム通信サービスの例には、ボイスメール、電子メール、ショートメールサービス、ウェブページ要求及びファクシミリが含まれ得る。特定の実施形態において、統一通信システムは、単一のコンピュータプログラム/製品において実装されてよい。他の実施形態において、統一通信システムは、複数のデバイスとメディアタイプにわたる統一的なユーザインタフェース及び/又は経験を提供する、1組のコンピュータプログラム/製品において実装されてもよい。
図1は、本技術の実施形態に係るコンピューティングフレームワーク100を例示する概略図である。図1に示されるように、コンピューティングフレームワーク100は、サーバ102と、ネットワーク管理システム104と、ネットワーク108により互い相互接続される複数のクライアントデバイス107とを含むことができる。(それぞれ個々に第1のユーザ101a、第2のユーザ101b、第3のユーザ101c、第4のユーザ101dとして識別される)複数のユーザ101は、対応するクライアントデバイス107を用いて相互に通信するか、かつ/又は他の方法で対話することができる。図1では前述のコンポーネントしか図示されていないが、他の実施形態では、コンピューティングフレームワーク100は追加のサーバ、クライアントデバイス、ネットワークデバイス及び/又は他の適切なコンポーネントも含むことができる。
サーバ102は、クライアントデバイス107の1つ又は複数による処理を容易にし、クライアントデバイス107間のネットワークセッションを確立、更新又は廃止するように構成され得る。一実施形態において、サーバ102は、統一通信システムサーバ(例えばマイクロソフト(登録商標)Lyncサーバ)を含むことができる。他の実施形態において、サーバ102は、企業サーバ、クラウドサーバ、アプリケーションサーバ、カタログサーバ、通信サーバ及び/又は他の適切なタイプのサーバを含むことができる。
サーバ102は、図1では単一のコンピューティングデバイスとして図示されているが、特定の実施形態では、サーバ102は、1つ又は複数の別個のコンピューティングデバイスを含んでもよく、これらの別個のコンピューティングデバイスが個々に、ネットワークセッションの登録、プレゼンス及びルーティングのうちの少なくとも1つを実行して、クライアントデバイス107の通信モード、権利管理、オーディオ/ビデオ会議、通信ネットワークへの/からの仲介(例えば公にスイッチされる電話ネットワーク又はセルラネットワーク)及び/又は他の適切な機能にアクセスするように構成されてもよい。更なる実施形態では、サーバ102は、コンピューティングデバイス(1つ又は複数)上で実行される1つ又は複数の仮想サーバとして実装されてもよい。サーバ102に適したコンピューティングコンポーネントの実施形態は、図2に関連して以下で更に詳細に説明される。
図1に示される例示の実施形態において、クライアントデバイス107は、他のユーザ101との通信及び/又は他のタイプの対話を容易にするように構成される、コンピュータ106、電話110及びスマートフォン112の異なる組合せを含むことができる。例えば第1のユーザ101a及び第2のユーザ101bはそれぞれ、コンピュータ106と電話110に関連付けられる。第3のユーザ101cは、スマートフォン112に関連付けられる。第4のユーザ101dは、コンピュータ106とスマートフォン112に関連付けられる。他の実施形態では、クライアントデバイス107は、ラップトップコンピュータ、タブレットコンピュータ、オートモバイルコンソール、並びに/あるいは音声通信、ビデオ会議、インスタントメッセージング、アプリケーションシェアリング、データシェアリング及び/又は他の適切なコンピュータ実装型の対話的アクティビティのために構成される他の適切なコンピューティングデバイスも含むことができる。
ネットワーク108は、互いに相互接続される複数のネットワーク要素113も含むことができる。例えば図1に示されるように、ネットワーク108は、(それぞれ個々に第1のルータ114a、第2のルータ114b、第3のルータ114cとして識別される)複数のルータ114を有するように図示されており、ルータ114はそれぞれ、非同期転送モード(ATM:Asynchronous Transfer Mode)ルータ115に接続される。図1における特定のネットワーク要素113及びネットワーク108の配置は単に例示のためのものである。他の実施形態において、ネットワーク108は、他の適切なネットワーク要素(図示せず)、配置及び/又はネットワークタイプを含むことができる。例えば特定の実施形態では、ネットワーク108はインターネットとすることができる。他の実施形態では、ネットワーク108は、パーソナルエリアネットワーク、ローカルエリアネットワーク、ストレージエリアネットワーク、バックボーンネットワーク、メトロポリタンエリアネットワーク、ワイドエリアネットワーク、仮想プライベートネットワーク及び/又は他の適切なタイプのネットワークとすることができる。
ネットワーク管理システム104は、サーバ102から、少なくとも一対のクライアントデバイス107間のネットワークセッションの属性のうちの1つ又は複数の属性を受け取るように構成される。ネットワーク属性は、クライアントデバイス107のネットワークアドレス、セッション識別子、ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、ネットワークセッションのメディアタイプ、コーデック又はネットワークセッションの帯域幅推定の組合せを含むことができる。属性の少なくとも1つが、ネットワークセッションの確立及び/又は構成中に暗号化される。ネットワーク管理システム104は、次いで、ネットワークセッションの間にネットワーク要素113のうちの1つ又は複数から情報を収集するように構成される。ネットワーク管理システム104は、その後、収集した情報を、ネットワークセッションに関連付けて、サーバ102及び/又はネットワーク要素113のうちの少なくとも1つの潜在的な問題を診断するように構成され得る。ネットワーク管理システム104に適したコンピューティングコンポーネントの実施形態は、図3に関連して以下で更に詳細に説明される。
動作に際して、ユーザ101は、サーバ102に、他のユーザ101とのネットワークセッションの要求を伝送することができる。例えば第1のユーザ101aが、第2のユーザ101bとの第1のネットワークセッションを要求することがある。第3のユーザ101cが、第4のユーザ101dとの第2のネットワークセッションを要求することがある。応答に際して、サーバ102は、セッション開始プロトコル(SIP:session initiation protocol)又は他の適切なプロトコルに従って、要求されたネットワークセッションをシグナリング(合図)し、確立することができる。確立されたネットワークセッションは、次のうちの少なくとも1つを含む属性のセットを有することができる:
・ソース/宛先ネットワークアドレス
・セッション識別子
・ネットワークセッションのプロトコル
・ソース及び宛先トランスポート・ポート
・ネットワークセッションのメディアタイプ
・コーデック
・ネットワークセッションの帯域幅推定
・暗号化
・暗号化キー
属性のセットの一例は、次の通りであってよい:
IP SA&DA − SA1.1.1.1 DA2.2.2.2
MAC SA&DA − SA48-2C-6A-1E-59-3D DA65-1C-6B-3D-42-4B
トランスポート=TCP
トランスポート SP&DP=10000及び10050
スイッチ(originating, intermediaries, destination)
ポート(originating, intermediaries, destination)
メディアタイプ=音声
Codex=G.711
暗号化 =有効(enabled)
暗号化キー=864A1C4793BB246A
上記に示されるように、属性のセットは、ネットワークアドレス(すなわち、IP SA&DA)、MACアドレス(すなわち、MAC SA&DA)、トランスポート・プロトコル(すなわち、TCP)、トランスポート・ポート(すなわち、ソース及び宛先についてそれぞれ10000及び10050)、スイッチとポート、メディアタイプ(すなわち、音声)、暗号化設定(すなわち、有効)及び暗号化キー(すなわち864A1C4793BB246A)を含む。
サーバ102は、次いで、ネットワーク管理システム104に、確立されたネットワークセッションの属性の少なくとも一部について「教える」ことができる。例えば一実施形態において、サーバ102は、下記の属性のセットを、暗号解除された形式でネットワーク管理システム104に伝送することができる:
セッション識別子=102
セッション 5タプル=SA1.1.1.1,DA2.2.2.2,TCP,SP10000,DP10050
アクション1=QoS EF キュー
アクション2=カウント
上記に示されるように、伝送される属性は、セッション識別子(すなわち、102)、ソースアドレス(すなわち、SA1.1.1.1)と、宛先アドレス(すなわちDA2.2.2.2)、セッション・プロトコル(すなわち、TCP)と、ソースポート(すなわち、10000)と、宛先ポート(すなわち、10050)とを含むセッション 5タプルを含むことができる。例示のネットワークセッションは、2つのアクションにも関する。アクション1は、完全優先転送(EF:expedited forwarding)キューによるサービス品質(QoS:quality of service)の実施を含む。アクション2は、ネットワークセッションについてのトラフィックフローの(例えばパケット数での)カウントを含む。他の実施形態において、サーバ102は、ネットワーク管理システム104に他の適切な属性を他の適切な形式で教えることができる。
サーバ102から受け取った属性により、ネットワーク管理システム104は、その後、要求された第1及び第2のネットワークセッションのそれぞれについて、内部ゲートウェイプロトコル(IGP)又は他の適切なプロトコルを使用してネットワークルート116を構築することができる。例えば第1のネットワークセッションは、第1のルータ114aと、ATMルータ115と、第2のルータ114bとを含む第1のネットワークルート116a(図1では実線で示される)を有することができる。第2のネットワークセッションは、第3のルータ114cと、ATMルータ115と、第2のルータ114bとを含む第2のネットワークルート116b(図2では破線で示される)を有することができる。
ネットワーク管理システム104は、その後、サーバ102から開始通知を受け取ると、構成及び/又は動作パラメータ(まとめて「ネットワーク情報」と称する)を、ネットワーク要素113から、第1のネットワークルート116a及び第2のネットワークルート116bに沿って収集することができる。例示の構成パラメータの例には、ネットワーク名、MACアドレス、ポート構成、サービスのクラス、ファームウェアのバージョン、セキュリティ設定、転送設定、QoS設定及び/又は他の適切なパラメータを含むことができる。例示の動作パラメータは、そのサービスのトラフィックスループット及びクラス、欠損したパケット、アプリケーションレベルのスループット(グッドプット(goodput))及び/又は他の適切な動作情報を含むことができる。
ネットワーク管理システム104は、ネットワーク情報を、周期的に、要求に応じて又は他の任意の手法で簡易ネットワーク管理プロトコル(SNMP:simple network management protocol)又は他の適切なプロトコルを使用して収集することができる。特定の実施形態において、情報収集の周期は一定であり得る。他の実施形態において、情報収集の周期は変化し得る。例えばネットワークセッションの開始時には、情報収集の周期は、ネットワークトラフィックを制限するよう長い周期であってよい。ネットワークセッションが進むにつれて、情報収集の周期を短くしてよい。他の例では、以下でより詳細に説明されるように、情報収集の周期は、性能低下の通知をサーバ102から受け取った場合に短くなることもある。
ネットワーク管理システム104は、セッション終了通知をサーバ102から受け取るまで、かつ/又は他の適切な基準に基づいて、ネットワーク情報の収集を継続することができる。ネットワークセッションの間、ネットワーク管理システム104は、更新通知をサーバ102から受け取ることができる。更新通知は、ユーザ101が新たな通信モードを追加したこと(例えば音声、ビデオ、データ等)及び更新されたネットワークセッションの指示を含むことがある。応答に際して、ネットワーク管理システム104は、更新されたネットワークセッションが新たなネットワークセッションであるものとして、前述の動作を繰り返すことができる。
サーバ102は、ネットワークセッションの性能低下を検出した場合、ネットワーク管理システム104に通知することができる。特定の実施形態において、この低下の通知には、以下の情報のうちの少なくとも一部を含めることができる:
・性能低下のタイムスタンプ
・ソース/宛先のネットワークアドレス
・トランスポートタイプ
・ソース/宛先ポート
・メディアタイプ
・帯域幅推定
・平均オピニオン値(MOS:mean opinion score)の低下
・ジッタ到着時間
・パケット損失レート
・ラウンドトリップ・ディレイ
・隠蔽比率(concealment ratio)
他の実施形態において、通知は、他の適切な情報も含むことができる。
応答に際して、ネットワーク管理システム104は、収集した情報のサブセットをネットワークセッションに関連付けて、性能低下の潜在的な原因について分析することができる。例えば上記の例において、ネットワーク管理システム104は、ルータ114及びATMルータ115のパケット損失レートを、性能低下のタイムスタンプに相関させることができる。その結果、ネットワーク管理システム104は、ATMルータ115と第2のルータ114bとの間のパケット損失レートが、受容可能な範囲(例えば上限の閾値)を超えると決定することがある。したがって、ネットワーク管理システム104は、第1のネットワークルート116a及び第2のネットワークルート116bに沿って輻輳セクション117が存在することを示すことがある。
別の例において、ネットワーク管理システム10は、構成パラメータ(例えばサービスのクラス)を性能低下のタイムスタンプに相関させてもよい。その結果、ネットワーク管理システム104は、ATMルータ115が、ビデオ、音声又は他のタイプのサービスについて正確に構成されていないことを特定することがある。更なる実施形態において、ネットワーク管理システム104は、ネットワーク108の構成パラメータと動作パラメータの双方を相関させて、性能低下の潜在的な原因を決定することができる。潜在的な原因が特定されると、ネットワーク管理システム104は、問題の更なる診断及び/又は解決のために、動作及び/又は他の適切なエンティティに警告することができる。
図2は、本技術の実施形態に従って、図1のサーバ102に適したコンピューティングコンポーネントを例示する概略的なブロック図である。図2及び本明細書の他の図面において、個々のソフトウェアコンポーネント、モジュール及びルーチンは、C、C++、Java(登録商標)及び/又は他の適切なプログラミング言語でソースコードとして書かれるコンピュータプログラム、プロシージャ又はプロセスとすることができる。コンピュータプログラム、プロシージャ又はプロセスは、オブジェクトコード又はマシンコードにコンパイルされて、パーソナルコンピュータ、ネットワークサーバ、ラップトップコンピュータ、スマートフォン及び/又は他の適切なコンピューティングデバイスのプロセッサによる実行のために提示され得る。ソースコード及び/又はオブジェクトコード及び関連するデータの様々な実装は、コンピュータメモリに格納されてよい。このようなコンピュータメモリは、読み取り専用メモリ、ランダムアクセスメモリ、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、及び/又は伝搬信号を除く他の適切な記憶媒体を含む。
図2に示されるように、サーバ102は、互いに相互接続されるネットワークインタフェース109、サーバプロセッサ111及びデータベース143を含むことができる。図2ではサーバ102の前述のコンポーネントしか示されていないが、他の実施形態において、サーバ102は他の適切なハードウェア/ソフトウェアコンポーネントを含んでもよい。ネットワークインタフェース109は、ネットワークアダプタ、無線ネットワークインタフェースコントローラ及び/又はネットワーク108若しくは他の適切なネットワークを介してサーバ102をクライアントデバイス107(図1)に接続するように構成される他の適切なハードウェア/ソフトウェアを含むことができる。データベース143は、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリデバイス、及び/又は伝搬信号を除く他の適切な持続性のコンピュータ読取可能記憶媒体を含むことができる。データベース143は、構成されるネットワークセッションのためのセッションデータ141のレコードを格納するように構成することができる。セッションデータ141は、WebSQL、IndexDB及び/又は他の適切なタイプのデータレコードとして格納され得る。
サーバプロセッサ111は、セッションモジュール125を含むことができる。特定の実施形態において、セッションモジュール125は、特定用途向け集積回路又は他の適切なタイプのハードウェアとして実装され得る。他の実施形態において、セッションモジュール125は、C、C++、Java(登録商標)及び/又は他の適切なプログラミング言語でソースコードとして書かれるコンピュータプログラム、プロシージャ又はプロセスとすることができる。コンピュータプログラム、プロシージャ又はプロセスは、オブジェクトコード又はマシンコードにコンパイルされて、サーバプロセッサ111による実行のために提示され得る。更なる実施形態において、セッションモジュール125は、ハードウェアとソフトウェアの組合せとして又は他の適切なハードウェア/ソフトウェアコンポーネントとして実装され得る。
セッションモジュール125は、コンピュータネットワークによりSIP又は他の適切なプロトコルを介して互いに相互接続される、第1のクライアントデバイスと第2のクライアントデバイスとの間のネットワークセッションを確立し、更新し、かつ/又は廃止するように構成され得る。例えばネットワークセッションの構成中に、構成されたネットワークセッションの少なくとも1つの属性を、暗号化された手法でネゴシエートするか、かつ/又は他の方法で決定することができる。例えばセッション属性は、典型的に、SIPシグナリングパケットの暗号化されたペイロード内に含まれる。その結果、ネットワーク108(図1)のネットワーク要素113(図1)は、構成されたネットワークセッションに対して「ブラインド」される。ネットワーク管理システム104(図1)に教えるために、セッションモジュール125は、ネットワークセッション中にネットワーク要素113の1つ又は複数のネットワーク要素からの情報を収集するために、構成されたネットワークセッションの暗号化された属性のうちの1つ又は複数の属性を、ネットワーク管理システム104に伝送するように構成され得る。
図3は、本技術の実施形態に従って、図1のネットワーク管理システム104に適したコンピューティングコンポーネントを示すブロック図である。図3に示されるように、入力コンポーネント132は、例えばサーバ102(図1)からのセッション属性150と、例えばネットワーク要素113(図1)からのネットワーク情報151とを受け取り、受け取った情報を、更なる処理のために他のコンポーネントに通信することができる。データベースコンポーネント134は、セッションレコード142及びトラフィックレコード144を含むレコードを編成し、これらのレコードをデータベース103に格納すること及びデータベース103から取り出すことを容易にする。ワシントン州レドモンドのマイクロソフト社のようなデータベースベンダによって提供されるような、フラットファイルシステム、階層型データベース、リレーショナルデータベース又は分散型データベースを含め、任意のタイプのデータベース編成を用いてよい。処理コンポーネント136は、受け取ったセッション属性150に基づいてネットワーク情報151を分析し、出力コンポーネント138は、分析したネットワーク情報151に基づいて出力データ152を生成する。処理コンポーネント136の実施形態は、以下で図4に関連して更に詳細に説明される。
図4は、本技術の実施形態に従って、図3の処理コンポーネント136に適したソフトウェアモジュール130を示すブロック図である。図4に示されるように、処理コンポーネント136は、互いに相互接続されるトラフィックモジュール160、分析モジュール162、制御モジュール164及び計算モジュール166を含むことができる。各モジュールは、ソースコードとして従来的なプログラミング言語で書かれるコンピュータプログラム、プロシージャ又はルーチンであってよく、あるいは1つ又は複数のモジュールはハードウェアモジュールであってもよい。
トラフィックモジュール160は、通信トラフィックデータ151を収集して分析するように構成される。例えばトラフィックモジュール160は、SNMP又は他の適切なプロトコルで通信トラフィックをモニタリングし、ネットワーク要素113(図1)の各々について構成及び/又は動作パラメータを識別することができる。識別されたパラメータは、次いで、データベース103内に格納されるトラフィックレコード144及び/又は他の適切なデータに変換され得る。トラフィックモジュール160は、比較ルーチン、特徴解析(character parsing)ルーチン又は他の適切なルーチンを有することがある。
分析モジュール162は、ネットワーク要素113からの識別されたパラメータを分析し、ネットワークセッションの性能低下についての潜在的な原因を決定するように構成され得る。例えば一実施形態において、分析モジュール162は、性能低下のタイムスタンプと、収集した構成又は動作パラメータのタイムスタンプとに基づいて、収集した構成又は動作パラメータを性能低下に相関させるように構成される。他の実施形態において、分析モジュール162は、他の適切な手法により、収集した構成及び/又は動作パラメータを性能低下と相関させてもよい。分析モジュール162は次いで、分析結果を、更なる処理のために計算モジュール166及び/又は制御モジュール164に供給することができる。
計算モジュール166は、カウンタ、タイマ、及び/又は様々なタイプの計算を実行して他のモジュールの動作を容易にするように構成される他の適切な蓄積ルーチン(accumulation routine)を含むことができる。例えば一実施形態において、計算モジュール166は、確立されたネットワークセッションの数をトラックするように構成されるカウンタを含んでよい。別の例では、計算モジュール166は、時間平均、ウィンドウ平均、フィルタリング及び/又は他の適切な動作を実行するためのルーチンを含んでよい。
制御モジュール164は、性能低下の潜在的な原因を、分析モジュール162、計算モジュール166又は他の入力154(例えばオフラインの手動入力)からの入力に基づいてモニタリングするように構成され得る。例えば特定の実施形態において、制御モジュール164は、少なくとも1つの以下のパラメータを、対応する閾値と比較するように構成される比較ルーチンを含むことができる:
・パケット損失レート
・使用される帯域幅
・スループット
・グッドプット
他の実施形態において、制御モジュール164は、他の適切なルーチンを含んでよい。これらの比較のうちのいずれかが、対応する閾値を超えていることを示す場合、制御モジュール164は、出力コンポーネント138に対して、潜在的な原因がネットワーク108(図1)に存在すると指示することができ、かつ/又は他の適切な動作を実行することができる。
図5は、本技術の実施形態によるコンピュータネットワークをモニタリングするための処理200を示すフロー図である。以下では、処理200を、図1のコンピューティングフレームワーク100と図2〜図4のソフトウェアコンポーネント/モジュールに関連して説明するが、方法200は、追加又は異なるハードウェア及び/又はソフトウェアコンポーネントを用いる他のシステムに適用されてもよい。
図5に示されるように、処理200は、例えばクライアントデバイス107(図1)から、ネットワークセッションの要求を受信するブロック202を含む。受信した要求に応答して、処理200は、ブロック204において、要求されたネットワークセッションを構成することを含む。一実施形態において、要求されたネットワークセッションは、SIPプロトコルに従うサーバ102(図2)によって構成され得る。したがって、サーバ102は、クライアントデバイス107に、セッション属性を含む暗号化されたペイロードを有するシグナリングパケットで合図することができる。他の実施形態において、要求されたネットワークセッションは、他の適切な手法で構成されてもよい。
処理200は、次いで、セッション属性のうちの少なくとも1つをネットワーク管理システム104(図1)に伝送するブロック206を含み、IGP又は他の適切なプロトコルを使用して、構成されるネットワークセッションのためのネットワークルート116(図1)を構築することができる。処理200は、ブロック207において、ネットワークセッションの開始を示す開始信号をネットワーク管理システム104に送信することを含む。ブロック206とブロック207は、互いに並列に示されているが、他の実施形態では、ブロック206とブロック207を順次実行してもよく、他の適切な手法で実行してもよい。
処理200は、ブロック208において、更新のために、ネットワークセッションをモニタリングすることを含むことができる。更新が検出される場合(例えばユーザ101が、音声、ビデオ、データ又は他の通信モードをネットワークセッションに追加した場合)、処理はブロック204に戻り、更新のために、新たなネットワークセッションを構成し、そうでない場合、処理は、ブロック210において、ネットワークセッションが終了しているかどうかの判断に進む。ネットワークセッションがまだアクティブである場合、処理200は、ブロック208に戻って更新をモニタリングし、そうでない場合、処理は、ブロック212に進み、ブロック214において、ネットワーク管理システム104に、セッションが終了したことを示すエンド信号を伝送する。
処理200は、ブロック212において、ネットワーク管理システム104に、セッション状態を通知することも含む。セッション状態は、図1に関連して上記で検討した通知アイテムのうちの少なくとも1つとともに、良好な(good)セッションの指示、良好でない(bad)セッションの指示、セッションエラーの指示及び/又は他の適切な指示を含むことができる。
図6は、本技術の実施形態に従って、コンピュータネットワークにおける診断を実行するための処理300を示すフロー図である。図6に示されるように、処理300は、ブロック302において、例えばサーバ102からのセッション属性のうちの少なくとも1つのセッション属性を受け取ることを含む。受け取ったセッション属性に基づいて、処理300は、ブロック304において、ネットワークセッションのためのネットワークルートを構築することを含む。処理300は、ブロック306において、ネットワークセッションの開始を示すサーバ102からの開始信号をモニタリングすることと、構築されたネットワークルートに沿ってネットワーク情報を収集することを含む。
処理300は、ブロック308において、サーバ102からのセッション更新信号についてモニタリングすることも含む。更新が指示される場合、処理300は、更新されたセッションについての新たなセッション属性のセットを受け取るためにブロック302に戻り、そうでない場合は、処理300は、ネットワークセッションが終了したかどうかを判断するためにブロック310に進む。ネットワークセッションが終了していない場合、処理300は、ブロック306に戻り、ネットワークルートに沿ってネットワーク情報の収集を続け、そうでない場合、処理300は、ブロック213に進み、サーバ102からセッション状態を受信する。
処理300は、次いでブロック314において、性能低下を示すかどうかを判断することを含む。性能低下が示される場合、処理300は、ブロック316に進み、図3及び図4に関連して上述したように、収集したネットワーク情報を性能低下に関連付ける。性能低下が示されない場合、処理は終了する。
説明の目的で、上記では本技術の具体的な実施形態を説明した。しかしながら、前述の開示から逸脱することなく、様々な修正を行うことが可能である。加えて、ある実施形態の要素の多くを、他の実施形態の要素に加えて又はこれに代えて、他の実施形態と組み合わせてもよい。したがって、本技術は、添付の特許請求の範囲によるものを除いて、限定されない。



Claims (10)

  1. コンピュータネットワークにおけるネットワークモニタリング及び診断のための方法であって、
    前記コンピュータネットワークによって互いに相互接続される第1のクライアントデバイスと第2のクライアントデバイスとの間のネットワークセッションを構成するようシグナリングするステップであって、構成されるネットワークセッションは、当該シグナリングの間に暗号化される1つ又は複数の属性を有する、ステップと、
    前記ネットワークセッションの間に前記第1のクライアントデバイスを前記第2のクライアントデバイスに接続する1つ又は複数のネットワーク要素からの情報を収集するために、前記構成されるネットワークセッションの前記属性のうちの1つ又は複数を、暗号化されていない形式でネットワーク管理システムに伝送するステップと、
    を含む、方法。
  2. 前記ネットワークセッションを構成することは、前記第1のクライアントデバイスと前記第2のクライアントデバイスとの間で1つ又は複数のシグナリングパケットを伝送することを含み、
    前記1つ又は複数のシグナリングパケットは、前記第1のクライアントデバイス及び前記第2のクライアントデバイスのネットワークアドレス、セッション識別子、前記ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、前記ネットワークセッションのメディアタイプ、コーデック又は前記ネットワークセッションの帯域幅推定のうちの少なくとも1つを含む、暗号化されたペイロードを有する、
    請求項1に記載の方法。
  3. 前記ネットワークセッションを構成することは、前記第1のクライアントデバイス及び前記第2のクライアントデバイスのネットワークアドレス、セッション識別子、前記ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、前記ネットワークセッションのメディアタイプ、コーデック又は前記ネットワークセッションの帯域幅推定のうち、暗号化されている少なくとも1つを決定することを含み、
    前記属性のうちの1つ又は複数を伝送することは、決定された前記第1のクライアントデバイス及び前記第2のクライアントデバイスのネットワークアドレス、セッション識別子、前記ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、前記ネットワークセッションのメディアタイプ、コーデック又は前記ネットワークセッションの帯域幅推定のうちの1つ又は複数を、前記ネットワーク管理システムに伝送することを含む、
    請求項1又は2に記載の方法。
  4. プロセッサによって実行されると、該プロセッサに処理を実行させる命令を含むコンピュータメモリであって、前記処理は、
    第1のクライアントデバイスと第2のクライアントデバイスとの間に構成されたネットワークセッションの属性のうちの1つ又は複数を受信するステップであって、前記属性のうちの少なくとも1つは、前記ネットワークセッションの構成中に暗号化される、ステップと、
    前記構成されたネットワークセッションの前記属性のうちの前記受信した1つ又は複数に基づいて、前記第1のクライアントデバイスを前記第2のクライアントデバイスに接続するネットワーク経路を構成するステップであって、前記ネットワーク経路は、1つ又は複数のネットワーク要素を有する、ステップと、
    前記ネットワークセッションの間に、前記ネットワーク経路に沿って前記1つ又は複数のネットワーク要素から情報を収集するステップと、
    を含む、コンピュータメモリ。
  5. 前記属性のうちの1つ又は複数を受信するステップは、前記第1のクライアントデバイス及び前記第2のクライアントデバイスのネットワークアドレス、セッション識別子、前記ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、前記ネットワークセッションのメディアタイプ、コーデック又は前記ネットワークセッションの帯域幅推定のうちの少なくとも1つを受信することを含む、
    請求項4に記載のコンピュータメモリ。
  6. 情報を収集するステップは、対応するタイムスタンプを有する前記1つ又は複数のネットワーク要素の各々において、トラフィックスループット、サービスのクラス又は欠損パケットの値のうちの少なくとも1つを収集することを含む、
    請求項4又は5に記載のコンピュータメモリ。
  7. 情報を収集するステップは、対応するタイムスタンプを有する前記1つ又は複数のネットワーク要素の構成又は動作パラメータのうちの少なくとも1つを収集し、格納することを含み、
    前記処理は更に、
    前記ネットワークセッションの性能低下を示す通知を受信するステップであって、前記性能低下はエラータイムスタンプを有する、ステップと、
    前記収集された構成又は動作パラメータを、前記エラータイムスタンプと、前記構成又は動作パラメータのタイムスタンプとに基づいて、前記ネットワークセッションの前記性能低下を示す前記受信した通知と相関させるステップと、
    を含む、請求項4又は5に記載のコンピュータメモリ。
  8. コンピュータネットワークにおけるネットワークモニタリング及び診断のためのコンピュータシステムであって、
    前記コンピュータネットワークによって互いに相互接続される第1のクライアントデバイスと第2のクライアントデバイスとの間のネットワークセッションを確立するように構成されるサーバであって、構成されるネットワークセッションは、該ネットワークセッションを確立する間に暗号化される1つ又は複数の属性を有する、サーバと、
    前記サーバと結合されるネットワーク管理システムと、
    を備え、
    前記ネットワーク管理システムは、
    前記第1のクライアントデバイスと前記第2のクライアントデバイスとの間の前記確立されるネットワークセッションの属性のうちの1つ又は複数を受信し、
    前記ネットワークセッションの前記属性のうちの前記受信した1つ又は複数に基づいて、前記第1のクライアントデバイスを前記第2のクライアントデバイスに接続するネットワーク経路であって、前記第1のクライアントデバイスと前記第2のクライアントデバイスを相互接続する1つ又は複数のネットワーク要素を有する、前記ネットワーク経路を決定し、
    前記ネットワークセッションに間に、前記1つ又は複数のネットワーク要素から構成及び/又は動作情報を収集し、
    前記ネットワークセッションの前記属性のうちの前記受信した1つ又は複数の属性に基づいて、前記収集した構成及び/又は動作情報を、前記ネットワークセッションに関連付ける
    ように構成される、コンピュータシステム。
  9. 前記ネットワーク管理システムは、前記第1のクライアントデバイス及び前記第2のクライアントデバイスのネットワークアドレス、セッション識別子、前記ネットワークセッションのプロトコル、ソース及び宛先トランスポート・ポート、前記ネットワークセッションのメディアタイプ、コーデック又は前記ネットワークセッションの帯域幅推定のうちの少なくとも1つを受信するように構成される、
    請求項8に記載のコンピュータシステム。
  10. 前記サーバは、前記ネットワーク管理システムに通知を伝送するようにも構成され、前記通知は、前記ネットワークセッションの性能低下を示し、前記性能低下は、エラータイムスタンプを有し、
    前記ネットワーク管理システムは、
    対応するタイムスタンプを有する前記1つ又は複数のネットワーク要素の構成又は動作パラメータのうちの少なくとも1つを収集して格納し、
    前記エラータイムスタンプと前記構成又は動作パラメータの前記タイムスタンプとに基づいて、前記収集した構成又は動作パラメータを、前記ネットワークセッションの前記性能低下を示す前記受信した通知と相関させる
    ように構成される、請求項8に記載のコンピュータシステム。


JP2015544218A 2012-11-28 2013-11-28 暗号化されたセッションのモニタリング Pending JP2015535669A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/686,918 2012-11-28
US13/686,918 US20140149572A1 (en) 2012-11-28 2012-11-28 Monitoring and diagnostics in computer networks
PCT/US2013/072443 WO2014085731A1 (en) 2012-11-28 2013-11-28 Monitoring encrypted sessions

Publications (1)

Publication Number Publication Date
JP2015535669A true JP2015535669A (ja) 2015-12-14

Family

ID=49880974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015544218A Pending JP2015535669A (ja) 2012-11-28 2013-11-28 暗号化されたセッションのモニタリング

Country Status (6)

Country Link
US (1) US20140149572A1 (ja)
EP (1) EP2909976A1 (ja)
JP (1) JP2015535669A (ja)
KR (1) KR20150090216A (ja)
CN (1) CN104956625A (ja)
WO (1) WO2014085731A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10038719B2 (en) * 2014-04-29 2018-07-31 Dell Products L.P. Single-step custom configuration of a cloud client device
US9258432B2 (en) * 2014-05-30 2016-02-09 Gogo Llc Dynamic time based products
US10171511B2 (en) 2014-09-25 2019-01-01 Microsoft Technology Licensing, Llc Media session between network endpoints
US10171345B2 (en) 2015-05-04 2019-01-01 Microsoft Technology Licensing, Llc Routing communication sessions
TWI548267B (zh) * 2015-05-07 2016-09-01 鴻海精密工業股份有限公司 控制設備及其控制視訊點播的方法
US9942202B2 (en) * 2015-09-08 2018-04-10 Microsoft Technology Licensing, Llc Trust status of a communication session
US10158679B2 (en) * 2015-11-18 2018-12-18 Microsoft Technology Licensing, Llc Media session between network endpoints
CN109219942B (zh) * 2016-06-30 2022-10-28 英特尔公司 控制消息模式的方法及装置
US10938699B1 (en) * 2019-10-01 2021-03-02 Cisco Technology, Inc. Systems and methods for monitoring and addressing network performance issues
US11336605B1 (en) * 2021-01-04 2022-05-17 Servicenow, Inc. Sending actionable notifications to users

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080066152A1 (en) * 2006-08-22 2008-03-13 Annie Wong Secure call analysis and screening of a secure connection
JP2008193482A (ja) * 2007-02-06 2008-08-21 Nec Corp ネットワーク品質監視装置及びネットワーク品質監視方法
JP2008288757A (ja) * 2007-05-16 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム
WO2011043366A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 コンピュータシステム、及びコンピュータシステムの監視方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4060362A (en) * 1975-05-12 1977-11-29 International Business Machines Corporation Injection molding same cycle control
US6597165B2 (en) * 2001-06-01 2003-07-22 Texas Instruments Incorporated Compare path bandwidth control for high performance automatic test systems
US7769994B2 (en) * 2003-08-13 2010-08-03 Radware Ltd. Content inspection in secure networks
EP2264956B1 (en) * 2004-07-23 2017-06-14 Citrix Systems, Inc. Method for securing remote access to private networks
US8806020B1 (en) * 2004-12-20 2014-08-12 Avaya Inc. Peer-to-peer communication session monitoring
US8381047B2 (en) * 2005-11-30 2013-02-19 Microsoft Corporation Predicting degradation of a communication channel below a threshold based on data transmission errors
US8057576B1 (en) * 2008-06-10 2011-11-15 Calgon Carbon Corporation Enhanced adsorbents and methods for mercury removal
US8934609B2 (en) * 2006-06-21 2015-01-13 Genband Us Llc Method and apparatus for identifying and monitoring VoIP media plane security keys for service provider lawful intercept use
US8284675B2 (en) * 2006-06-28 2012-10-09 Rockstar Bidco, L.P. Method and system for automated call troubleshooting and resolution
US8223655B2 (en) * 2006-08-22 2012-07-17 Embarq Holdings Company, Llc System and method for provisioning resources of a packet network based on collected network performance information
EP2053783A1 (en) * 2007-10-26 2009-04-29 Nokia Siemens Networks Oy Method and system for identifying VoIP traffic in networks
US8295198B2 (en) * 2007-12-18 2012-10-23 Solarwinds Worldwide Llc Method for configuring ACLs on network device based on flow information
CN101494644B (zh) * 2008-01-21 2013-08-21 中兴通讯股份有限公司 一种会话发起协议消息的传输方法
US8504504B2 (en) * 2008-09-26 2013-08-06 Oracle America, Inc. System and method for distributed denial of service identification and prevention
US8248954B2 (en) * 2009-08-31 2012-08-21 Hubbell Incorporated System and method for enhancement of Ethernet link loss forwarding
US9042237B2 (en) * 2009-12-14 2015-05-26 At&T Intellectual Property I, L.P. Identifying network performance alert conditions
US8694779B2 (en) * 2010-08-13 2014-04-08 Bmc Software, Inc. Monitoring based on client perspective
AU2011367785A1 (en) * 2011-05-12 2013-12-05 Solink Corporation Video analytics system
US9210419B2 (en) * 2011-09-30 2015-12-08 Netscout Systems, Inc. System and method for diagnostic modeling of audio and video quality of service
US8971193B2 (en) * 2011-10-24 2015-03-03 Edgewater Networks, Inc. Method to determine media paths in a SIP network using information from endpoints and intermediate devices
US9197606B2 (en) * 2012-03-28 2015-11-24 Bmc Software, Inc. Monitoring network performance of encrypted communications
WO2013165372A1 (en) * 2012-04-30 2013-11-07 Hewlett-Packard Development Company, L.P. Identifying a change to indicate a degradation within a computing device
US8677121B2 (en) * 2012-07-31 2014-03-18 Hewlett-Packard Development Company, L.P. Monitoring encrypted session properties

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080066152A1 (en) * 2006-08-22 2008-03-13 Annie Wong Secure call analysis and screening of a secure connection
JP2008193482A (ja) * 2007-02-06 2008-08-21 Nec Corp ネットワーク品質監視装置及びネットワーク品質監視方法
JP2008288757A (ja) * 2007-05-16 2008-11-27 Nippon Telegr & Teleph Corp <Ntt> 暗号化パケット転送方法、中継装置、そのプログラムおよび通信システム
WO2011043366A1 (ja) * 2009-10-07 2011-04-14 日本電気株式会社 コンピュータシステム、及びコンピュータシステムの監視方法

Also Published As

Publication number Publication date
CN104956625A (zh) 2015-09-30
US20140149572A1 (en) 2014-05-29
KR20150090216A (ko) 2015-08-05
EP2909976A1 (en) 2015-08-26
WO2014085731A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
JP2015535669A (ja) 暗号化されたセッションのモニタリング
US9577906B2 (en) Scalable performance monitoring using dynamic flow sampling
EP1742416B1 (en) Method, computer readable medium and system for analyzing and management of application traffic on networks
EP1999890B1 (en) Automated network congestion and trouble locator and corrector
US8811395B2 (en) System and method for determination of routing information in a network
US9923808B2 (en) System and method for real-time load balancing of network packets
US20210136231A1 (en) Monitoring voice-over-ip performance over the internet
US8630190B2 (en) Method and system to identify a network device associated with poor QoS
US20050050176A1 (en) Non-intrusive method for routing policy discovery
US11570107B2 (en) Method and system for triggering augmented data collection on a network device based on traffic patterns
US11102273B2 (en) Uplink performance management
US8112516B2 (en) Selective user notification based on IP flow information
GB2494406A (en) System to detect protocol discrimination by network provider in the event of communication problems
US11811638B2 (en) Adaptable software defined wide area network application-specific probing
US20230336446A1 (en) Application records using session information
Alkenani et al. Network Monitoring Measurements for Quality of Service: A Review.
US8195977B2 (en) Network fault isolation
US8065727B2 (en) Monitoring network service affecting events, taking action, and automating subscriber notification
Muelas et al. On the impact of TCP segmentation: Experience in VoIP monitoring
JP5135292B2 (ja) Ip電話交換機及びip電話システム
JP2002051041A (ja) ネットワーク障害原因調査通知方法とその方法の実現のために用いられる端末
JP2006079587A (ja) 不正侵入検知装置
Anderson et al. SIPFIX: A scheme for distributed SIP monitoring

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171026

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190122