JP6169753B2 - 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ - Google Patents

通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ Download PDF

Info

Publication number
JP6169753B2
JP6169753B2 JP2016095482A JP2016095482A JP6169753B2 JP 6169753 B2 JP6169753 B2 JP 6169753B2 JP 2016095482 A JP2016095482 A JP 2016095482A JP 2016095482 A JP2016095482 A JP 2016095482A JP 6169753 B2 JP6169753 B2 JP 6169753B2
Authority
JP
Japan
Prior art keywords
packet stream
network
unknown
router
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016095482A
Other languages
English (en)
Other versions
JP2016187185A (ja
Inventor
ウェイン・ジー.・ダンラップ
ベンジャミン・エム.・メンチャカ
ライアン・エー.・ノワコフスキー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016187185A publication Critical patent/JP2016187185A/ja
Application granted granted Critical
Publication of JP6169753B2 publication Critical patent/JP6169753B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2441Traffic characterised by specific attributes, e.g. priority or QoS relying on flow classification, e.g. using integrated services [IntServ]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/13Flow control; Congestion control in a LAN segment, e.g. ring or bus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/20Traffic policing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2483Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

関連出願
[0001]本出願は、2011年10月21日に出願された米国仮出願第61/550,344号、および2012年10月18日に出願された米国出願第13/655,399号の優先権の利益を主張する。
[0002]本発明の主題の実施形態は、一般に通信ネットワークの分野に関し、より詳細には、通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイに関する。
[0003]ホームネットワークまたはオフィスネットワークなど、ローカルエリアネットワーク(LAN)は、一般に、LANをワイドエリアネットワーク(WAN)に接続し、2つのネットワーク間でパケットをルーティングするルータ(またはゲートウェイ)を含む。LAN中の様々なネットワークデバイスが、ルータを介してインターネットからの情報にアクセスし、ダウンロードすることができ、ルータは、インターネットにアクセスしている異なるネットワークデバイスからの様々なパケットストリームを管理することができる。LANのルータはまた、ルータの動作を構成およびカスタマイズするための様々なネットワーク管理者オプションを提供することができる。しかしながら、ネットワーク管理者は、一般に、ネットワークトラフィックとネットワーク状態とに関してネットワーク管理者に知られている限られた情報に基づいてルータを手動で構成しなければならない。
[0004]いくつかの実施形態では、方法は、ローカルエリアネットワーク(LAN)のネットワークトラフィックを監視することと、LANに関連するネットワークイベントを検出することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバにネットワークイベントを報告することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバからLANのためのネットワークポリシー更新を受信することであって、ネットワークポリシー更新が、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに報告されたネットワークイベントのタイプに少なくとも部分的に基づく、受信することと、LANにおいてネットワークポリシー更新を実装することとを備える。
[0005]いくつかの実施形態では、前記監視することと、前記検出することと、前記報告することと、前記受信することと、前記実装することとは、LANのネットワークトラフィック管理ノードによって実行される。
[0006]いくつかの実施形態では、ネットワークトラフィック管理ノードはLANのルータを備える。
[0007]いくつかの実施形態では、ネットワークトラフィック管理ノードは、LANのルータと、アクセスポイントと、ケーブルモデムと、ネットワークスイッチとのうちの1つまたは複数を含むコンピュータシステムを備える。
[0008]いくつかの実施形態では、LANに関連するネットワークイベントを前記検出することは、LANにおいてオーバーサブスクリプションイベントを検出することと、LANにおいて未知のパケットストリームを検出することと、LANにおいてネットワーク障害イベントを検出することとのうちの少なくとも1つを備える。
[0009]いくつかの実施形態では、ネットワークポリシー更新を前記実装することは、ネットワークイベントを処理し、解決するためにLANのネットワークトラフィック管理ノードの構成の後にネットワークポリシー更新を実装することを備える。
[0010]いくつかの実施形態では、LANのネットワークトラフィックを前記監視することは、LANの複数のネットワークデバイスのうちの1つまたは複数からワイドエリアネットワークに送られたネットワークトラフィックを監視することと、ワイドエリアネットワークのリモートネットワークノードからLANの複数のネットワークデバイスのうちの1つまたは複数に送られたネットワークトラフィックを監視することとを備える。
[0011]いくつかの実施形態では、クラウドベースコンピューティングネットワークの1つまたは複数のサーバから受信されたネットワークポリシー更新は、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに報告されたネットワークイベントのタイプに基づき、および複数の追加のローカルエリアネットワークからクラウドベースコンピューティングネットワークにおいて収集されたネットワークイベントのタイプに関連するアグリゲート(aggregate)データの分析に基づく。
[0012]いくつかの実施形態では、本方法は、LANに関連するネットワークアクティビティを検出することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、LANに関連するネットワークアクティビティを報告することと、クラウドベースコンピューティングネットワークからLANにおいてネットワークアラートを受信することとをさらに備える。
[0013]いくつかの実施形態では、方法は、ローカルエリアネットワーク(LAN)のネットワークトラフィック管理ノードにおいて検出された複数のパケットストリームを分類することと、ネットワークトラフィック管理ノードにおいて未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することと、ネットワークトラフィック管理ノードからクラウドベースコンピューティングネットワークの1つまたは複数のサーバに、未知のパケットストリームに関連する情報を報告することと、クラウドベースコンピューティングネットワークから未知のパケットストリームのためのパケットストリーム検出ポリシー更新をネットワークトラフィック管理ノードにおいて受信することと、未知のパケットストリームを後で検出し、分類するためにネットワークトラフィック管理ノードにおいてパケットストリーム検出ポリシー更新を実装することとを備える。
[0014]いくつかの実施形態では、ネットワークトラフィック管理ノードにおいて検出された複数のパケットストリームを前記分類することは、複数のパケットストリームに関連するパケットストリーム特性を検出することと、対応するパケットストリーム特性に少なくとも部分的に基づいて複数のパケットストリームの各々に関連するアプリケーションを判断することと、パケットストリームの各々に関連するアプリケーションに少なくとも部分的に基づいて複数のパケットストリームの各々を分類することとを備える。
[0015]いくつかの実施形態では、ネットワークトラフィック管理ノードにおいて検出された複数のパケットストリームを前記分類することは、複数のパケットストリームの各々に関連するアプリケーションと、複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて複数のパケットストリームを分類することを備える。
[0016]いくつかの実施形態では、ネットワークトラフィック管理ノードにおいて未知のパケットストリームを前記検出することと、未知のパケットストリームのためのデフォルト分類を前記選択することとは、ネットワークトラフィック管理ノードにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、アプリケーションが未知であると判断したことに応答して未知のパケットストリームのためのデフォルト分類を選択することとを備える。
[0017]いくつかの実施形態では、ネットワークトラフィック管理ノードにおいて未知のパケットストリームを前記検出することと、未知のパケットストリームのためのデフォルト分類を前記選択することとは、ネットワークトラフィック管理ノードにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、未知のパケットストリームに関連するアプリケーションタイプを判断することと、未知のパケットストリームに関連するアプリケーションタイプに基づいて未知のパケットストリームのためのデフォルト分類を選択することとを備える。
[0018]いくつかの実施形態では、ネットワークトラフィック管理ノードからクラウドベースコンピューティングネットワークの1つまたは複数のサーバに未知のパケットストリームに関連する情報を前記報告することは、未知のパケットストリームに関連するパケットストリーム特性を報告することを備える。
[0019]いくつかの実施形態では、本方法は、パケットストリーム検出ポリシー更新を受信することに加えて、未知のパケットストリームに関連するアプリケーションと、未知のパケットストリームの分類とを示す情報を受信することをさらに備える。
[0020]いくつかの実施形態では、未知のパケットストリームを後で検出し、分類するためにネットワークトラフィック管理ノードにおいてパケットストリーム検出ポリシー更新を前記実装することは、パケットストリーム検出ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性をネットワークトラフィック管理ノードにおいて検出することと、パケットストリーム検出ポリシー更新に従ってパケットストリーム特性に関連するアプリケーションを判断することと、パケットストリーム特性に関連するアプリケーションに基づいて前に未知であったパケットストリームのための分類を選択することとを備える。
[0021]いくつかの実施形態では、方法は、ローカルエリアネットワーク(LAN)のルータから、そのルータにおいて検出されたネットワークイベントを示す報告メッセージをクラウドベースコンピューティングネットワークの1つまたは複数のサーバにおいて受信することと、LANにおいてルータによって検出されたネットワークイベントのタイプを判断することと、ルータによって報告されたネットワークイベントのタイプに関連するデータを、ネットワークイベントのタイプを同じく検出した他のルータからの前に受信されたデータとアグリゲートすることと、ネットワークイベントのタイプに関連するアグリゲートデータを分析することと、ネットワークイベントのタイプに関連するアグリゲートデータの分析の結果に基づいてネットワークイベントのタイプに関連するネットワークポリシー更新を判断することと、ネットワークイベントのタイプに関連するネットワークポリシー更新でルータを構成するためにLANのルータにネットワークポリシー更新を送ることとを備える。
[0022]いくつかの実施形態では、LANにおいてルータによって検出されたネットワークイベントのタイプを前記判断することは、ネットワークイベントのタイプが、LANにおけるオーバーサブスクリプションイベントと、ルータにおける未知のパケットストリームの検出と、ルータからのネットワーク分析報告の受信と、LANにおけるネットワーク障害イベントの検出とのうちの1つであると判断することを備える。
[0023]いくつかの実施形態では、本方法は、ルータにおけるコンテンツの一時記憶を要求するためにネットワークイベントのタイプに関連するアグリゲートデータの分析の結果に基づいてLANのルータにコマンドを送ることをさらに備える。
[0024]いくつかの実施形態では、ネットワークイベントのタイプに関連するアグリゲートデータの分析の結果に基づいてネットワークイベントのタイプに関連するネットワークポリシー更新を前記判断することは、ルータにおいて検出されたネットワークイベントのタイプを処理し、解決するためにネットワークポリシー更新を判断することを備える。
[0025]いくつかの実施形態では、ネットワークルータは、1つまたは複数のプロセッサと、1つまたは複数の命令を記憶するように構成された1つまたは複数のメモリユニットであって、命令は、1つまたは複数のプロセッサによって実行されたとき、ローカルエリアネットワーク(LAN)のネットワークトラフィックを監視することと、LANに関連するネットワークイベントを検出することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバにネットワークイベントを報告することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバからネットワークルータのためのネットワークポリシー更新を受信することであって、ネットワークポリシー更新が、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに報告されたネットワークイベントのタイプに少なくとも部分的に基づく、受信することと、ネットワークルータにおいてネットワークポリシー更新を実装することとを備える動作をネットワークルータに実行させる、1つまたは複数のメモリユニットとを備える。
[0026]いくつかの実施形態では、LANに関連するネットワークイベントは、LANにおけるオーバーサブスクリプションイベントと、ネットワークルータにおいて受信された未知のパケットストリームと、LANにおけるネットワーク障害イベントとのうちの1つを備える。
[0027]いくつかの実施形態では、1つまたは複数のプロセッサによって実行される1つまたは複数の命令は、ネットワークルータの構成の後にネットワークポリシー更新を実装することによってネットワークイベントを処理し、解決することをさらに備える動作をネットワークルータに実行させる。
[0028]いくつかの実施形態では、1つまたは複数のプロセッサによって実行される1つまたは複数の命令は、LANに関連するネットワークアクティビティを検出することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、LANに関連するネットワークアクティビティを報告することと、クラウドベースコンピューティングネットワークからネットワークルータにおいてネットワークアラートを受信することとをさらに備える動作をネットワークルータに実行させる。
[0029]いくつかの実施形態では、ネットワークルータは、プロセッサと、プロセッサに結合されたネットワーク監視ユニットであって、ローカルエリアネットワーク(LAN)のネットワークルータにおいて検出された複数のパケットストリームを分類することと、ネットワークルータにおいて受信された未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、未知のパケットストリームに関連する情報を報告することと、未知のパケットストリームのためのパケットストリーム検出ポリシー更新をクラウドベースコンピューティングネットワークから受信することと、未知のパケットストリームを後で検出し、分類するためにネットワークルータにおいてパケットストリーム検出ポリシー更新を実装することとを行うように構成されたネットワーク監視ユニットとを備える。
[0030]いくつかの実施形態では、ネットワークルータにおいて検出された複数のパケットストリームを分類するように構成されたネットワーク監視ユニットは、複数のパケットストリームに関連するパケットストリーム特性を検出することと、対応するパケットストリーム特性に少なくとも部分的に基づいて複数のパケットストリームの各々に関連するアプリケーションを判断することと、パケットストリームの各々に関連するアプリケーションに少なくとも部分的に基づいて複数のパケットストリームの各々を分類することとを行うように構成されたネットワーク監視ユニットを備える。
[0031]いくつかの実施形態では、ネットワークルータにおいて検出された複数のパケットストリームを分類するように構成されたネットワーク監視ユニットは、複数のパケットストリームの各々に関連するアプリケーションと、複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて複数のパケットストリームを分類するように構成されたネットワーク監視ユニットを備える。
[0032]いくつかの実施形態では、ネットワークトラフィック管理ノードにおいて未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することとを行うように構成されたネットワーク監視ユニットは、ネットワークルータにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、アプリケーションが未知であると判断したことに応答して未知のパケットストリームのためのデフォルト分類を選択することとを行うように構成されたネットワーク監視ユニットを備える。
[0033]いくつかの実施形態では、ネットワークルータにおいて未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することとを行うように構成されたネットワーク監視ユニットは、ネットワークルータにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、未知のパケットストリームに関連するアプリケーションタイプを判断することと、未知のパケットストリームに関連するアプリケーションタイプに基づいて未知のパケットストリームのためのデフォルト分類を選択することとを行うように構成されたネットワーク監視ユニットを備える。
[0034]いくつかの実施形態では、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、未知のパケットストリームに関連する情報を報告するように構成されたネットワーク監視ユニットは、未知のパケットストリームに関連するパケットストリーム特性を報告するように構成されたネットワーク監視ユニットを備える。
[0035]いくつかの実施形態では、未知のパケットストリームの後での検出および分類のためにネットワークルータにおいてパケットストリーム検出ポリシー更新を実装するように構成されたネットワーク監視ユニットは、パケットストリーム検出ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性を検出することと、パケットストリーム検出ポリシー更新に従ってパケットストリーム特性に関連するアプリケーションを判断することと、パケットストリーム特性に関連するアプリケーションに基づいて前に未知であったパケットストリームのための分類を選択することとを行うように構成されたネットワーク監視ユニットを備える。
[0036]いくつかの実施形態では、命令を記憶した1つまたは複数の機械可読記憶媒体であって、命令は、1つまたは複数のプロセッサによって実行されたとき、ローカルエリアネットワーク(LAN)において検出された複数のパケットストリームを分類することと、LANにおいて未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することと、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、未知のパケットストリームに関連する情報を報告することと、クラウドベースコンピューティングネットワークから未知のパケットストリームのためのパケットストリーム検出ポリシー更新を受信することと、未知のパケットストリームを後で検出し、分類するためにパケットストリーム検出ポリシー更新を実装することとを備える動作を1つまたは複数のプロセッサに実行させる、1つまたは複数の機械可読記憶媒体が提供される。
[0037]いくつかの実施形態では、LANにおいて検出された複数のパケットストリームを分類する前記動作は、複数のパケットストリームの各々に関連するアプリケーションと、複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて複数のパケットストリームを分類することを備える。
[0038]いくつかの実施形態では、未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することとの前記動作は、LANにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、アプリケーションが未知であると判断したことに応答して未知のパケットストリームのためのデフォルト分類を選択することとを備える。
[0039]いくつかの実施形態では、未知のパケットストリームを検出することと、未知のパケットストリームのためのデフォルト分類を選択することとの前記動作は、LANにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、未知のパケットストリームに関連するアプリケーションタイプを判断することと、未知のパケットストリームに関連するアプリケーションタイプに基づいて未知のパケットストリームのためのデフォルト分類を選択することとを備える。
[0040]添付の図面を参照することによって、本実施形態はより良く理解され得、多数の目的、特徴、および利点が当業者に明らかになり得る。
[0041]いくつかの実施形態による、通信ネットワークのためのクラウドコンピューティングエンハンストルータを示す例示的なブロック図。 [0042]いくつかの実施形態による、図1に示したローカルエリアネットワークのためのクラウドコンピューティングエンハンストルータを実装するための例示的な動作を示す流れ図。 [0043]いくつかの実施形態による、図1に示したクラウドコンピューティングエンハンストルータシステムを実装するための例示的な動作を示す流れ図。 [0044]いくつかの実施形態による、図1〜図3に記載したクラウドコンピューティングエンハンストルータにおいてパケットストリーム検出を実装するための例示的な動作を示す流れ図。 [0045]いくつかの実施形態による、ローカルエリアネットワークルーティング、監視およびクラウドベースサポートのための機構を含むネットワークデバイスの一実施形態のブロック図。
[0046]以下の説明は、本発明の主題の技法を実施する例示的なシステム、方法、技法、命令シーケンスおよびコンピュータプログラム製品を含む。ただし、説明する実施形態は、これらの具体的な詳細なしに実施され得ることを理解されたい。たとえば、例では、クラウドコンピューティングエンハンストルータをホームローカルエリアネットワーク(LAN)中で利用することに言及するが、他の例では、クラウドコンピューティングエンハンストルータは、オフィスネットワーク、集合住宅ネットワーク、大学ネットワークなど、任意の好適なタイプのネットワークにおいて使用され得る。他の例では、説明を不明瞭にしないために、よく知られている命令インスタンス、プロトコル、構造および技法を詳細に図示していない。
[0047]通信ネットワークのためのルータ(またはゲートウェイ)はますます複雑になっている。同時に、ルータのコストを低減するために競争が進んでいる。その結果、性能の観点と機能の観点の両方から、今日のホームLANルータの処理能力は、ルータの能力を向上させ得る高性能なアルゴリズムを活用するのに十分でない。さらに、すべてのルータは、本質的に、処理能力、ストレージ、ソフトウェア、および他の機能など、利用可能なリソースの量が限られている。
[0048]図1は、いくつかの実施形態による、通信ネットワークのためのクラウドコンピューティングエンハンストルータを示す例示的なブロック図である。LAN100は、複数のネットワークデバイス102と、ルータ110とを備える。複数のネットワークデバイス102は、ノートブックコンピュータ、タブレットコンピュータ、モバイルフォン、デスクトップコンピュータ、デジタルカメラ、テレビジョン、ゲーミングコンソール、スマートアプライアンス、および他の好適なデバイスなど、様々なタイプのワイヤードネットワーキングデバイスおよびワイヤレスネットワーキングデバイスを含み得る。ルータ110(またはゲートウェイ)は、通信ネットワークとの間でパケットを受信し、ルーティングする通信ネットワーク中のノードである。ルータ110は、2つ以上のネットワークに関連するパケットを受信し、処理し、ルーティングするネットワーク間のネットワークトラフィック管理ノードである。ただし、他の実施形態では、LAN100は、(1つまたは複数の)ネットワークのための様々な機能を実行するように構成された他のタイプのネットワークトラフィック管理ノードおよび/またはネットワークトラフィック管理ノード、たとえば、図1〜図5に関して本明細書で説明する機能をも実装し得る、ケーブルモデム、ゲートウェイ/ルータ、ワイヤレスアクセスポイント、ブリッジ、スイッチおよび/またはストレージのうちの1つまたは複数を組み込むサーバコンピュータシステムを含み得ることに留意されたい。図1に示すように、ルータ110は、LAN100のネットワークデバイス102が、WAN140にアクセスし、WAN140からコンテンツを受信することを可能にする。LAN100は、インターネット120と概して呼ばれることがあるWAN140を形成する多くのLANのうちの1つである。図示のように、WAN140は、サーバ(ならびに他のネットワークデバイスおよびソフトウェア)の様々なネットワークをも含み得る。一例では、サーバのネットワークは、本明細書ではクラウドコンピューティングネットワーク150(またはクラウド150)として参照する、インターネット120上のクラウドコンピューティングを実装することができる。ルータ110は、LAN100が、インターネット120を介してクラウド150によって与えられる様々なサービスの利益を得ることを可能にし得る。他のLANをサービスする様々な他のルータ(たとえば、ルータ185および195)もクラウド150に接続し得る。すべてのルータがインターネットに接続されるので、クラウド150において利用可能なクラウドコンピューティングリソースを使用してルータを増強することにより、より高性能なルータが得られ、またルータのコストが低減し得る。
[0049]クラウド150は、インターネット120に接続された様々なルータから統計値を収集し、ルータ中で動作するネットワーク管理アルゴリズムを改良するためにクラウドソーシングの概念を使用するように構成され得、それにより、クラウド150に接続されたすべての他のルータの経験を活用するよりスマートな「学習」ルータが得られ得る。いくつかの実施形態では、ルータ110(また、ルータ185および195など、様々なルータ)は、様々なタイプのネットワークイベント、統計的情報および他のネットワークアクティビティをクラウド150に報告することができる。たとえば、以下でさらに説明するように、ルータ110は、未知であるルータにおいて受信されたパケットストリームと、ルータによって検出されたLAN100中のオーバーサブスクリプションイベントとに関連する情報を報告し得る。クラウド150は、様々なルータによって報告されたネットワークイベントに関連するデータをアグリゲートし、そのデータを分析してルータポリシーおよびプロシージャを改善し、更新する(たとえば、ルータに記憶されたネットワーク管理アルゴリズムを更新する)ことができる。ルータ110はまた、クラウドがLAN100上でネットワーク分析を実行し、ルータにネットワークアラートを送ることを可能にするために、ネットワークアクティビティ報告をクラウド150に送ることができる。ルータ110がネットワークアクティビティを報告することに加えて、ルータ110はクラウド150におけるストレージを利用することができる。クラウド150は、サービスを個人化し、LAN100とLAN100のユーザとに示唆を与える(たとえば、オフピーク夜間時間中に一般的なファイルおよびソフトウェアダウンロードを実行する)ために、ネットワークアクティビティとストレージ利用とを監視することができる。
[0050]いくつかの実装形態では、ルータ110は、ルータ110を通してWAN140との間でパケットストリームを生成し、処理しているアプリケーションをインテリジェントに検出するように構成され得る。たとえば、ルータ110は、ルータ110を通してパケットをアクティブに送っている、(たとえば、第1のネットワークデバイス102中に実装された)Netflix(登録商標)ビデオストリーミングアプリケーションからのパケットストリームと、ファイルダウンロードアプリケーション(たとえば、第2のネットワークデバイス102中に実装されたビットトレント(bit torrent))からのパケットストリームとを検出し得る。いくつかの例では、ビデオストリーミングサービス(または他のコンテンツ)を提供したサーバは、ビデオコンテンツを、ルータ110を介してLAN100に、およびネットワークデバイス102のうちの1つにおいて実行されているクライアントアプリケーションにストリーミングし得る。ただし、場合によっては、ルータ110は、未知のパケットストリームを検出するか、またはパケットストリームが認識不可能であると判断し得る。他の場合には、知られているストリーム「フィンガープリント(fingerprints)」またはストリーム特性をもつ、知られているアプリケーションは、それが生成するパケットストリームを変更し得(すなわち、ストリーム特性を変更し得)、それにより、前に検出可能であったパケットストリームが検出不可能になり得る。一実装形態では、ルータ110は、クラウドコンピューティングネットワーク150の1つまたは複数のサーバにすべての未知のパケットストリームに関する情報(たとえば、ストリーム特性)を送るように構成され得る。クラウド150は、未知のパケットストリームに関する様々な他のルータから収集された関係するアグリゲートデータにアクセスすることができる。関係するアグリゲートデータに対してパケット検査および/または統計的分析を実行することに基づいて、またインターネット120上の様々なサービスプロバイダからのパケットストリームを連続的に監視することに基づいて、クラウド150は、未知のパケットストリームをインテリジェントに識別することができる。次いで、クラウド150は、新しい検出規則をルータ110に(また、ルータ185および195などの他のルータに)ダウンロードすることができる。
[0051]いくつかの実装形態では、ルータ110は、インターネットを介して送られる最も一般的なアプリケーションパケットストリーム(たとえば、トップ100のアプリケーション)を検出するようにアルゴリズムで構成され得る。ルータ100を通過した他の未知のパケットストリームは、検出および識別のためにクラウド150に送られ得る。一例では、未知のパケット情報がさらなる分析のためにクラウド150に送られた後、ルータ110は、未知のパケットストリームにデフォルト分類を一時的に割り当て得る。たとえば、ルータ110は、パケットストリームに関連する特定のアプリケーションを検出することが可能でないことがあるが、ルータ110は、パケットストリームがストリーミングビデオであると判断し、ビデオトラフィックのためのデフォルト分類を一時的に割り当てることができる。言い換えれば、ルータ110は、特定のアプリケーションを検出することが可能でないことがあるが、ルータ110は、アプリケーションタイプ(たとえば、ビデオトラフィック)を検出し、アプリケーションタイプに基づいて未知のパケットストリームのためのデフォルト分類を選択し得る。クラウド150が新しい検出規則を判断した後に、その結果はルータ110に返送され得、ルータ110は、新しい検出規則を実装してパケットストリームを適切に識別し、処理することができる。これは自己帰還ループを生じ、ルータ110は、検出アルゴリズムを実行し、クラウド150に送られた統計値を収集し、様々なルータからの統計値はクラウド150においてアグリゲートされ、分析され、新しい検出アルゴリズムがその後に判断され、すべてのルータに送出される。
[0052]いくつかの実装形態では、ルータ110はまた、LAN100中のオーバーサブスクリプションイベントを報告することができる。ルータ110は、ルータがLAN100中の様々なタイプのオーバーサブスクリプションイベントをどのように処理したかを報告することができる。一例では、LAN100の何人かのユーザが、WAN140からルータ110を通してLANの異なるネットワークデバイス102に5つの映画を同時にストリーミングするために5つの異なるビデオストリーミングアプリケーションを開始し得る。この状況では、ネットワークは、5つの異なるビデオストリーミングアプリケーションのための5つの異なるパケットストリームをサポートするのに十分な帯域幅をおそらく有さず、したがって、ルータはオーバーサブスクリプションイベントを検出する。ルータ110は、オーバーサブスクリプションイベントを解決するために1つの技法を実装し、使用された技法および結果をクラウド150に報告することができる。たとえば、ルータ110は、すべてのビデオストリームの帯域幅をある割合(たとえば、10〜20%)だけ減少させることを判断することができる。クラウド150中のサーバは、同様のシナリオについて他のルータから収集されたアグリゲートデータを使用し、分析を実行し、ルータ110が遭遇したオーバーサブスクリプションイベントを処理するためのより良い技法があると判断することができる。クラウド150中のサーバは、次いで、新しいオーバーサブスクリプション解決技法に関する詳細をルータ110に与えることができ、すなわち、クラウド150の1つまたは複数のサーバが、そのタイプのオーバーサブスクリプションイベントを解決するための新しいアルゴリズムを用いてルータ110をプログラムすることができる。たとえば、すべての5つのビデオストリームの帯域幅を15%だけ低減する代わりに、ルータ110は、ビデオストリームのうちの4つのために最適な帯域幅を維持し、ビデオストリームのうちの1つの帯域幅を最小許容レベルに低減すべきであると、クラウド150は判断し得る。
[0053]いくつかの実装形態では、ルータ110はまた、ネットワークアクティビティの一部または全部をクラウド150に報告し、データの大部分またはすべてをクラウド150に記憶することができる。ルータ110から報告を検出し、データを収集したことに応答して、クラウド150は、LAN100上でネットワーク分析を実行し、またネットワークアラートを送ることができる。クラウド150は、限られたリソースおよびストレージなど、ローカルネットワークルータまたは他のデバイスが本質的に有し得る制限なしに、数週間、数か月間、および数年間にわたってネットワーク分析を実行することができる。一例では、ネットワークアクティビティ報告に基づいて、クラウド150は、あるデバイスまたはデバイスの種類が、デバイスがアクティブである(たとえば、デバイスが連続的に送信する)ときに不相応な量の帯域幅を使用していると判断することができる。クラウド150は、LAN100を監視し、デバイスがアクティブであり、そのような挙動を示すことをクラウド150が検出したとき、クラウド150はネットワークアラートを送ることができる。別の例では、クラウド150は、アップストリームトラフィックが過負荷をかけられていることを検出し、アップストリームトラフィックを低減し潜在的により良いパフォーマンスを得るために、ルータ110が広告された利用可能な帯域幅を半分に(たとえば、10mbpsから5mbpsに)低減すべきことを示唆するネットワークアラートをルータ110に送ることができる。ルータ110は他のタイプのネットワークイベントを報告することができることに留意されたい。場合によっては、ルータ110はクラウド150にネットワーク障害を報告することができ、クラウド150は、アグリゲートデータに基づいて解決プロシージャを判断し、ルータ110に解決策(たとえば、構成更新または新しい解決プロシージャステップ)を報告することができる。いくつかの実装形態では、クラウド150はLAN100に関連するネットワークアクティビティおよびネットワークイベントの大部分またはすべてをルータ110から受信しているので、クラウド150は、他の個人化されたサービスをもLAN100に与えることができる。たとえば、クラウド150は、ネットワークデバイス102のうちの1つまたは複数中のソフトウェアプログラム(たとえば、Adobe(登録商標)Acrobat(登録商標))が自動更新のために構成されている(またはユーザが更新を定期的に確認する)ことを検出することができる。ユーザが更新をダウンロードしているという情報をクラウド150が別のルータから受信したとき、クラウド150は、過去にアプリケーションを更新したことがある他のルータに、更新が利用可能であり、トラフィックが軽いとき(たとえば、オフピーク時)にルータが更新をダウンロードすべきである(たとえば、更新をキャッシュに一時的に記憶する)ことを通知することができる。別の例では、クラウド150は、ある著者からの電子ブックがリリースされたとき、ユーザの1人がその電子ブックをダウンロードすることを検出することができる。このアクティビティに基づいて、クラウド150は、著者が新しい電子ブックをリリースしたとき、ユーザがWANリンクを使用せずにローカルに電子ブックにアクセスし、ダウンロードすることができるように、電子ブックをルータ110のローカルストレージに自動的にダウンロードすることができる。
[0054]図1に示すように、いくつかの実施形態では、ルータ110は、ネットワーク監視ユニット112と、1つまたは複数のプロセッサ115と、メモリユニット118とを含み得る。ルータ110のネットワーク監視ユニット112と、1つまたは複数のプロセッサ115と、メモリユニット118とは、クラウドコンピューティングネットワーク150と連携してする、本明細書で説明するネットワークイベント監視および報告動作を実装するように構成され得る。いくつかの実施形態では、ルータ110の1つまたは複数のプロセッサ115は、クラウド150への未知のパケットストリームとオーバーサブスクリプションイベントとの報告、およびクラウド150から取得された情報に基づく新しい検出および解決ポリシーの実装など、本明細書で説明するネットワークイベント監視および報告技法を実装するためにネットワーク監視ユニット112に関連する(たとえば、メモリユニット118に記憶された)プログラム命令を実行することができる。いくつかの実装形態では、ルータ110はネットワークインターフェースカード(またはモジュール)111を含み得る。ネットワークインターフェースカード111は、(たとえば、1つまたは複数の集積回路中に)ネットワーク監視ユニット112と、1つまたは複数のプロセッサ115と、メモリユニット118とを実装し得る。他の実装形態では、ルータ110は、(ネットワークインターフェースカード111を含む)複数のネットワークインターフェースカードおよび回路板を含み得、複数のネットワークインターフェースカードは、ネットワーク監視ユニット112と、1つまたは複数のプロセッサ115と、メモリユニット118とを実装し得る。図1には示されていないが、いくつかの実装形態では、ルータ110は、(1つまたは複数の)プロセッサ115およびメモリユニット118のほかに1つまたは複数の追加のプロセッサおよびメモリユニット(および他の構成要素)を含み得る。たとえば、ルータ110は、1つまたは複数の追加の回路板中に1つまたは複数のプロセッサと1つまたは複数のメモリユニットとを含み得る。
[0055]図2は、いくつかの実施形態による、図1に示したローカルエリアネットワークのためのクラウドコンピューティングエンハンストルータを実装するための例示的な動作を示す流れ図(「フロー」)200である。フローは図2のブロック202から開始する。
[0056]ブロック202において、ルータを使用してローカルエリアネットワークのネットワークトラフィックを監視する。たとえば、(図1に示した)ルータ110のネットワーク監視ユニット112は、1つまたは複数のネットワークデバイス102からWAN140に送られたネットワークトラフィック(たとえばファイルアップロード)と、WANからLAN100において受信されたネットワークトラフィック(たとえば、ビデオストリーミング)とを監視する。さらに、ネットワーク監視ユニット112は、LAN100中のネットワークデバイス102間で送られたネットワークトラフィックを監視することができる。ブロック202の後に、フローはブロック204に進む。
[0057]ブロック204において、ルータを使用してローカルエリアネットワークに関連する1つまたは複数のネットワークイベントを検出する。いくつかの実装形態では、ネットワーク監視ユニット112は、LAN100のネットワークトラフィックに基づいて1つまたは複数のネットワークイベントを検出する。上記で説明したように、いくつかの例では、ネットワーク監視ユニット112は、ルータ110を介してルーティングされた未知のパケットストリームを検出し、および/またはLAN100においてオーバーサブスクリプションイベントを検出し得る。ネットワーク監視ユニット112はまた、ネットワーク障害またはネットワーク帯域幅の不相応な使用など、他のネットワークイベントを検出し得る。ブロック204の後に、フローはブロック206に進む。
[0058]ブロック206において、ルータからクラウドコンピューティングネットワークに1つまたは複数のネットワークイベントを報告する。いくつかの実装形態では、ネットワーク監視ユニット112は、ルータ110からクラウドコンピューティングネットワーク150の1つまたは複数のサーバに1つまたは複数のネットワークイベントを報告し得る。いくつかの実装形態では、すべてのネットワークイベントまたはネットワークアクティビティをクラウドコンピューティングネットワーク150に報告する代わりに、ルータ110は、いくつかのネットワークイベント(「あらかじめ定義されたネットワークイベント」)を報告するように構成され得る。たとえば、ルータ110は、オーバーサブスクリプションイベントおよび未知のパケットストリームのみをクラウド150に報告するように構成され得る。ブロック206の後に、フローはブロック208に進む。
[0059]ブロック208において、クラウドベースコンピューティングネットワークの1つまたは複数のサーバからルータのためのネットワークポリシー更新を受信する。ネットワークポリシー更新は、クラウドベースコンピューティングネットワークの1つまたは複数のサーバに報告されたネットワークイベントのタイプに少なくとも部分的に基づく。いくつかの実装形態では、ルータ110は、クラウド150からネットワークポリシー更新を受信する。受信されたネットワークポリシー更新は、クラウド150に報告されたネットワークイベントのタイプに少なくとも部分的に基づく。たとえば、クラウド150は、報告されたネットワークイベントのタイプに基づいて、および、図3に関して以下でさらに説明するように、WAN140の複数のローカルエリアネットワークから収集された同じタイプのネットワークイベントに関連するアグリゲートデータに対して実行された分析の結果に基づいて、ネットワークポリシー更新を判断し得る。たとえば、ルータ110によって報告されたネットワークイベントが、ルータ110において検出された未知のパケットストリームである場合、クラウド150は、LAN100から、および未知のパケットストリーム中の同じパケットストリーム特性のいくつかを同じく検出したWAN140中の他のローカルエリアネットワークから収集されたアグリゲートデータに対して分析を実行する。アグリゲートデータから、クラウド150は、未知のパケットストリームの将来の検出および識別のために未知のパケットストリームの特性に基づいて新しいパケットストリーム検出ポリシーを判断することができる。クラウド150は、次いで、ルータ110に実装されているストリーム検出ポリシーを更新するためにルータ110に新しいパケットストリーム検出ポリシーを送ることができる。ブロック208の後に、フローはブロック210に進む。
[0060]ブロック210において、構成の後にネットワークトラフィック管理ノードにおいてネットワークポリシー更新を実装する。いくつかの実装形態では、ネットワーク監視ユニット112は、ネットワークポリシー更新で構成され、次いで、LAN100のネットワークイベントを検出し、処理するときにルータ110においてネットワークポリシー更新を実装する。たとえば、未知のパケットストリームの例では、ネットワーク監視ユニット112は更新されて、パケットストリーム検出および識別のためにクラウド150から受信された新しいパケットストリーム検出ポリシーが実装され得る。ブロック210の後に、フローは終了する。
[0061]図3は、いくつかの実施形態による、図1に示したクラウドコンピューティングエンハンストルータシステムを実装するための例示的な動作を示す流れ図(「フロー」)300である。フローは図3のブロック302から開始する。
[0062]ブロック302において、クラウドコンピューティングネットワーク150の1つまたは複数のサーバが、LAN100において検出されたネットワークイベントを示す報告メッセージをルータ110から受信する。たとえば、上記で前に説明したように、ルータ110は、ルーティングされているパケットストリームのうちの1つが未知であると判断し、未知のパケットストリームに関連する情報をクラウド150に送ることができる。別の例として、ルータ110は、LAN100においてオーバーサブスクリプションイベントを検出し、オーバーサブスクリプションイベントを解決することを試みるために実装された技法を示す報告をクラウド150に送ることができる。報告において、ルータ110はまた、その特定の技法がオーバーサブスクリプションイベントを解決するのに成功したかどうかと、技法の特定の結果とを示すことができる。ブロック302の後に、フローはブロック304に進む。
[0063]ブロック304において、クラウドコンピューティングネットワーク150は、ルータ110から受信された報告メッセージに関連するネットワークイベントのタイプを判断する。たとえば、クラウド150は、報告メッセージが、ルータ110において受信された未知のパケットストリームに関連すると判断するか、または、報告メッセージが、LAN100において検出されたオーバーサブスクリプションイベントに関連すると判断する。ただし、報告メッセージは、図1を参照しながら上記で説明したもの(たとえば、ネットワーク障害報告)など、様々な他のネットワークイベントを示し得ることに留意されたい。ブロック304の後に、フローはブロック306に進む。
[0064]ブロック306において、クラウドコンピューティングネットワーク150は、報告されたネットワークイベントに関連するデータを、同じまたは同様のタイプの検出されたネットワークイベントについて他のローカルエリアネットワーク中の他のルータから前に受信されたデータとアグリゲートする。たとえば、クラウド150は、様々なルータによって報告された未知のパケットストリームに関連するすべての情報(たとえば、パケットストリーム特性)をアグリゲートする。別の例として、クラウド150は、様々なルータによって報告された同じまたは同様のタイプのオーバーサブスクリプションイベントに関連するすべてのデータ(たとえば、使用された解決技法および結果)をアグリゲートする。ブロック306の後に、フローはブロック308に進む。
[0065]ブロック308において、クラウドコンピューティングネットワーク150は、同じまたは同様のタイプの報告されたネットワークイベントに関連するアグリゲートデータを分析する。たとえば、クラウド150は、他のローカルエリアネットワーク中の様々なルータによって報告された未知のパケットストリームに関連するアグリゲートデータを分析する。一例では、クラウド150は、未知のパケットストリームに関連するアグリゲートデータに対してディープパケット検査(deep packet inspection)および統計的分析を実行し、未知のパケットストリームに関連する様々なストリーム特性を分析することができる。同時に、クラウド150は、未知のパケットストリームを識別するのを助けるために、インターネット120上の様々なサービスプロバイダからのパケットストリームを連続的に監視し、対応するパケットストリームの変化を識別することができる。別の例では、クラウド150は、様々なルータによって報告された様々なオーバーサブスクリプションイベントに関連するアグリゲートデータを分析することができる。クラウド150は、オーバーサブスクリプションイベントを解決するために使用される様々な技法を検査し、異なる技法を実装した結果を比較することができる。ブロック308の後に、フローはブロック310に進む。
[0066]ブロック310において、クラウドコンピューティングネットワーク150は、検出されたネットワークイベントを処理するための改善されたネットワークポリシーまたはプロシージャを判断し、ルータ構成を更新するために更新されたネットワークポリシーまたはプロシージャをLAN100のルータ110に送る。たとえば、上記のブロック308において実行された分析に基づいて、クラウド150は、パケットストリームを検出するための改善されたパケットストリーム検出ポリシー(たとえば、更新されたストリーム特性基準)を判断するか、またはオーバーサブスクリプションイベントを処理するための改善された解決ポリシーを判断することができる。ブロック310の後に、フローは終了する。
[0067]いくつかの実装形態では、クラウドコンピューティングネットワーク150は、リアルタイムでネットワークポリシー更新を判断し、ルータ110に送る。たとえば、クラウドコンピューティングネットワーク150が、WAN140中の様々なルータからの十分なデータをアグリゲートし、アグリゲートデータの分析を実行した場合、クラウドコンピューティングネットワーク150は、ルータ110がネットワークイベントを報告したときにリアルタイムでネットワークポリシー更新をルータ110に送ることができる。その結果、ルータ110は、報告されたネットワークイベントをリアルタイムで処理および/または解決するためにネットワークポリシー更新をリアルタイムで実装することができる。いくつかの実装形態では、ルータ110からネットワークイベントに関連する(1つまたは複数の)報告メッセージを受信した後に、クラウドコンピューティングネットワーク150は、WAN140中の他のルータからのネットワークイベントに関連する追加のデータをアグリゲートし続けることができ、および/またはアグリゲートデータに対して追加の分析を実行し得る。たとえば、クラウドコンピューティングネットワーク150は、ネットワークイベントについて改善されたネットワークポリシーを判断するために、クラウドコンピューティングネットワーク150が追加のデータをクラウドソースするおよび/または追加の分析を実行する必要があると判断し得る。この例では、クラウドコンピューティングネットワーク150は、ルータ110にネットワークポリシー更新をリアルタイムで送らないであろう。代わりに、クラウドコンピューティングネットワーク150はネットワークポリシー更新を後で送り得、ルータ110は、ネットワークイベントの次の発生を処理および/または解決するためにネットワークポリシー更新を実装するであろう。
[0068]図4は、いくつかの実施形態による、図1〜図3に記載したクラウドコンピューティングエンハンストルータにおいてパケットストリーム検出を実装するための例示的な動作を示す流れ図(「フロー」)400である。フローは図4のブロック402から開始する。
[0069]ブロック402において、ローカルエリアネットワークのルータにおいて検出された複数のパケットストリームを分類する。いくつかの実装形態では、(図1に示す)ルータ110のネットワーク監視ユニット112は、ネットワークトラフィックを監視し、複数のパケットストリームを検出し、パケットストリームを分類する。たとえば、(たとえば、ディープパケット検査を使用して)パケットストリームの特性および統計値を検出した後に、ネットワーク監視ユニット112は、パケットストリームに関連するアプリケーションを判断し、関連するアプリケーションに基づいてパケットストリームを分類することができる。一例では、パケットストリーム特性および統計値はパケットストリームがNetflix(登録商標)ビデオストリーミングサービスから配信されていることを示す場合、ネットワーク監視ユニット112は、パケットストリームをNetflix(登録商標)アプリケーションパケットストリームとして分類する。ブロック402の後に、フローはブロック404に進む。
[0070]ブロック404において、ルータにおいて未知のパケットストリームを検出する。いくつかの実装形態では、ネットワーク監視ユニット112は、パケットストリーム特性および統計値を検出し、パケットストリーム特性および統計値を既知のパケットストリームと比較し、パケットストリームが未知のパケットストリーム特性および統計値をもつ未知のパケットストリームであると判断する。ブロック404の後に、フローはブロック406に進む。
[0071]ブロック406において、未知のパケットストリームのためのデフォルト分類を選択する。いくつかの実装形態では、ネットワーク監視ユニット112は未知のパケットストリームに関連する特定のアプリケーションを判断することができないが、ネットワーク監視ユニット112は、未知のパケットストリームに関連するアプリケーションタイプ(たとえば、ストリーミングビデオまたはオーディオ)に基づいてデフォルト分類を選択し得る。たとえば、未知のパケットストリームのアプリケーションタイプはストリーミングビデオまたはストリーミングオーディオとして判断され得、アプリケーションタイプに基づいて未知のパケットストリームにデフォルト分類が割り当てられ得る。いくつかの実装形態では、ネットワーク監視ユニット112は、未知のパケットストリームに関連する特定のアプリケーションとアプリケーションタイプの両方を判断することが可能でないことがあり、したがって、未知のアプリケーションとアプリケーションタイプとをもつパケットストリームのためのデフォルト分類を一時的に選択し得る。特定のアプリケーションが判断され得るまで未知のパケットストリームがルータ110によって処理されることを可能にするために、デフォルト分類は一時的に割り当てられ得る。たとえば、デフォルト分類は、未知のパケットストリームに、最小および最大帯域幅要件と、場合によっては優先度値とを割り当て得る。一例では、アプリケーションタイプとしてビデオストリーミングに基づいて未知のパケットストリームのためのデフォルト分類が選択された場合、デフォルト分類は、ビデオストリーミングアプリケーションにとって典型的である最小および最大帯域幅要件(たとえば、ビデオストリーミングアプリケーションの平均帯域幅数)を割り当てる。ブロック406の後に、フローはブロック408に進む。
[0072]ブロック408において、クラウドコンピューティングネットワークの1つまたは複数のサーバに、未知のパケットストリームに関連する情報を報告する。いくつかの実装形態では、ネットワーク監視ユニット112は、未知のパケットストリームに関連するパケットストリーム特性および統計値を示す報告メッセージをインターネットを介してルータ110からクラウド150に送ることができる。ブロック408の後に、フローはブロック410に進む。
[0073]ブロック410において、クラウドコンピューティングネットワークから、更新されたパケットストリーム検出ポリシーを受信する。いくつかの実装形態では、ネットワーク監視ユニット112は、前に未知であったパケットストリームを検出し、分類するために使用され得る、更新されたパケットストリーム検出ポリシーをクラウド150から受信することができる。一例では、クラウド150は、ルータ110から、および未知のパケットストリーム中の同じパケットストリーム特性および統計値のいくつかを同じく検出したWAN140中の他のローカルエリアネットワークから収集されたアグリゲートデータに対して分析を実行する。クラウドはまた、インターネットにおいてサービスプロバイダおよびアプリケーションからパケットストリーム特性および統計値を収集し続ける。アグリゲートデータから、クラウド150は、未知のパケットストリームの将来の識別および分類のために未知のパケットストリームの特性および統計値に基づいて新しいパケットストリーム検出ポリシーを判断することができる。たとえば、クラウド150は、新しいオーディオストリーミングサービスからのパケットストリーム特性および統計値を、クラウド150によってアグリゲートされたパケットストリーム特性および統計値と比較した後に、未知のパケットストリームが、最近オンラインに持ってこられた新しいオーディオストリーミングサービスから来たと判断することができる。別の例では、クラウド150は、既存のビデオストリーミングサービスが、それのサービスおよびアプリケーションに関連するパケットストリーム特性および統計値を変化させたと判断することができる。ブロック410の後に、フローはブロック412に進む。
[0074]ブロック412において、更新されたパケットストリーム検出ポリシーは、ルータにおいて実装される。いくつかの実装形態では、ネットワーク監視ユニット112は、ルータ110が新しいポリシーで構成された後に、更新されたパケットストリーム検出ポリシーを実装する。更新されたパケットストリーム検出ポリシーは、前に未知であったパケットストリームの後での検出および分類のために使用され得る。フロー412の後に、フローは終了する。
[0075]図1〜図5および本明細書で説明する動作は、実施形態を理解するのを助けるための例であり、実施形態を限定したり、特許請求の範囲を限定したりするために使用されるべきでないことを理解されたい。実施形態は、追加の動作を実行し、より少ない動作を実行し、動作を異なる順序で実行し、動作を並行して実行し、いくつかの動作を別様に実行し得る。
[0076]当業者なら諒解するように、本発明の主題の態様は、システム、方法、またはコンピュータプログラム製品として具現化され得る。したがって、本発明の主題の態様は、完全にハードウェアの実施形態、(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)ソフトウェアの実施形態、またはソフトウェアの態様とハードウェアの態様とを組み合わせた実施形態の形態をとり得、本明細書では、それらすべてを全般的に「回路」、「モジュール」または「システム」と呼ぶことがある。さらに、本発明の主題の態様は、コンピュータ可読プログラムコードを組み込む1つまたは複数のコンピュータ可読媒体中で具現化されたコンピュータプログラム製品の形態をとり得る。
[0077]1つまたは複数のコンピュータ可読媒体の任意の組合せが利用され得る。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。コンピュータ可読記憶媒体は、限定はしないが、たとえば、電子、磁気、光、電磁、赤外線、または半導体のシステム、装置、またはデバイス、あるいは上記の任意の適切な組合せであり得る。コンピュータ可読記憶媒体のより具体的な例(非網羅的なリスト)としては、1つまたは複数のワイヤを有する電気的接続、ポータブルコンピュータディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読取り専用メモリ(ROM)、消去可能プログラマブル読取り専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバー、ポータブルコンパクトディスク読取り専用メモリ(CD−ROM)、光学記憶デバイス、磁気記憶デバイス、または上記の任意の好適な組合せがあり得る。本明細書のコンテキストでは、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによってあるいはそれらに関連して使用するためのプログラムを包含または記憶することができる任意の有形媒体であり得る。コンピュータ可読信号媒体は、たとえばベースバンド内に、または搬送波の一部として、コンピュータ可読プログラムコードが組み込まれた伝搬データ信号を含み得る。そのような伝搬信号は、限定はしないが、電磁気、光、またはそれらの任意の好適な組合せを含む、様々な形態のうちのいずれかをとり得る。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体ではなく、命令実行システム、装置、またはデバイスによってあるいはそれらに関連して使用するためのプログラムを通信、伝搬、またはトランスポートすることができる任意のコンピュータ可読媒体であり得る。コンピュータ可読媒体上で実施されるプログラムコードは、限定はしないが、ワイヤレス、ワイヤライン、光ファイバーケーブル、RFなど、または上記の任意の好適な組合せを含む、任意の好適な媒体を使用して送信され得る。
[0078]本発明の主題の態様のための動作を実行するためのコンピュータプログラムコードは、Java(登録商標)、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで書かれ得る。プログラムコードは、完全にユーザのコンピュータ上で実行されるか、部分的にユーザのコンピュータ上で実行されるか、スタンドアロンソフトウェアパッケージとして実行されるか、部分的にユーザのコンピュータ上と部分的にリモートコンピュータ上とで実行されるか、あるいは完全にリモートコンピュータまたはサーバ上で実行され得る。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)または広域ネットワーク(WAN)を含む、任意のタイプのネットワークを介してユーザのコンピュータに接続され得、または接続が(たとえば、インターネットサービスプロバイダを使用してインターネットを介して)外部コンピュータに行われ得る。
[0079]本発明の主題の態様は、本発明の主題の実施形態に従って、方法、装置(システム)およびコンピュータプログラム製品のフローチャート図および/またはブロック図を参照しながら説明している。フローチャート図および/またはブロック図の各ブロック、ならびにフローチャート図および/またはブロック図におけるブロックの組合せはコンピュータプログラム命令によって実装され得ることを理解されよう。これらのコンピュータプログラム命令は、機械を製造するために、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置のプロセッサに与えられ得、その結果、コンピュータまたは他のプログラマブルデータ処理装置のプロセッサを介して実行される命令は、フローチャートおよび/またはブロック図の1つまたは複数のブロック中で指定された機能/動作を実装するための手段を作成する。
[0080]これらのコンピュータプログラム命令はまた、コンピュータ、他のプログラマブルデータ処理装置、または他のデバイスに、特定の方法で機能するように命令することができるコンピュータ可読媒体に記憶され得、その結果、コンピュータ可読媒体に記憶された命令は、フローチャートおよび/またはブロック図の1つまたは複数のブロック中で指定された機能/動作を実装する命令を含む製造品を製造する。
[0081]コンピュータプログラム命令はまた、コンピュータ、他のプログラマブルデータ処理装置、または他のデバイスにロードされて、一連の動作ステップをコンピュータ、他のプログラマブル装置または他のデバイス上で実行されるようにさせて、コンピュータ実装プロセスを作成し得、その結果、コンピュータまたは他のプログラマブル装置上で実行される命令は、フローチャートおよび/またはブロック図の1つまたは複数のブロック中で指定された機能/動作を実装するためのプロセスを提供する。
[0082]図5は、いくつかの実施形態による、ローカルエリアネットワーク監視およびワイドエリアネットワークにおけるクラウドベースサポートのための機構を含むネットワークデバイス500の一実施形態のブロック図である。いくつかの実装形態では、ネットワークデバイス500は、ネットワークに関連するパケットを受信し、処理し、ルーティングする、2つ以上のネットワーク(たとえば、LANとWAN)間のネットワークトラフィック管理ノードであり、たとえば、ネットワークトラフィック管理ノードはLANのルータ/ゲートウェイ(たとえば、図1に示したLAN100)であり得る。ただし、他の実装形態では、ネットワークデバイス500は、ケーブルモデム、ワイヤレスアクセスポイント、ネットワークブリッジ、ネットワークスイッチ、デスクトップコンピュータ、ゲーミングコンソール、モバイルコンピューティングデバイスなど、図1〜図4を参照しながら上記で説明した機能を実装するように構成され得る他の好適なタイプのネットワークデバイスであり得ることに留意されたい。ネットワーク500は、(場合によっては、複数のプロセッサ、複数のコア、複数のノードを含む、および/またはマルチスレッドを実装するなどの)プロセッサユニット502を含む。ネットワークデバイス500はメモリユニット506を含む。メモリユニット506は、システムメモリ(たとえば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM(登録商標)、NRAM、RRAM(登録商標)、SONOS、PRAMなどのうちの1つまたは複数)あるいは上記ですでに説明した、機械可読記憶媒体の可能な実現形態のうちのいずれか1つまたは複数であり得る。ネットワークデバイス500はまた、バス510(たとえば、PCI、ISA、PCI−Express、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBus、AHB、AXIなど)と、ワイヤレスネットワークインターフェース(たとえば、Bluetooth(登録商標)インターフェース、WLAN802.11インターフェース、WiMAX(登録商標)インターフェース、ZigBee(登録商標)インターフェース、ワイヤレスUSBインターフェースなど)、およびワイヤードネットワークインターフェース(たとえば、イーサネット(登録商標)インターフェース、電力線通信インターフェースなど)のうちの少なくとも1つを含む、(1つまたは複数の)ネットワークインターフェース508とを含む。図示のように、(1つまたは複数の)ネットワークインターフェース508はまた、ネットワーク監視ユニット512を含む。たとえば、ネットワーク監視ユニット512は、(1つまたは複数の)ネットワークインターフェース508のネットワークインターフェースカードまたはネットワークインターフェースモジュール内に実装され得る。ネットワーク監視ユニット512は、図1〜図4を参照しながら上記で説明したように、ネットワークデバイス500のために(特徴の中でも)ネットワークトラフィック監視、ネットワークイベント検出、ならびにクラウドベースアクセスおよびサポートのための機構を実装するように動作可能であり得る。
[0083]これらの機能のうちの任意の1つは、ハードウェアでおよび/またはプロセッサユニット502上に部分的に(または完全に)実装され得る。たとえば、機能は、1つまたは複数の特定用途向け集積回路、1つまたは複数のシステムオンチップ(SoC)、あるいは他のタイプの(1つまたは複数の)集積回路で、プロセッサユニット502中に実装された論理で、周辺デバイスまたはカード上のコプロセッサで、ネットワークインターフェース508内に実装された別個のプロセッサおよび/またはメモリなどで実装され得る。さらに、実現形態は、より少ない構成要素、または図5に示さない追加の構成要素(たとえば、ビデオカード、オーディオカード、追加のネットワークインターフェース、周辺デバイスなど)を含み得る。プロセッサユニット502、メモリユニット506、およびネットワークインターフェース508は、バス510に結合される。バス510に結合されるものとして示されているが、メモリユニット506はプロセッサユニット502に結合され得る。
[0084]本実施形態について、様々な実装形態および活用を参照しながら説明したが、これらの実施形態は例示的なものであり、本発明の主題の範囲はそれらに限定されないことを理解されよう。概して、本明細書で説明した通信ネットワークのためのクラウドコンピューティングエンハンストルータを実装するための技法は、任意の1つまたは複数のハードウェアシステムに一致する設備で実装され得る。多くの変形、修正、追加、および改善が可能である。
[0085]単一の事例として本明細書で説明した構成要素、動作、または構造について、複数の事例が与えられ得る。最後に、様々な構成要素と、動作と、データストアとの間の境界はいくぶん恣意的であり、特定の動作が、特定の例示的な構成のコンテキストで示されている。機能の他の割振りが想定され、本発明の主題の範囲内に入り得る。概して、例示的な構成において別個の構成要素として提示された構造および機能は、組み合わされた構造または構成要素として実装され得る。同様に、単一の構成要素として提示された構造および機能は、別個の構成要素として実装され得る。これらおよび他の変形、修正、追加、および改善は、本発明の主題の範囲内に入り得る。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1] ローカルエリアネットワーク(LAN)のネットワークトラフィックを監視することと、
前記LANに関連するネットワークイベントを検出することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに前記ネットワークイベントを報告することと、
前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバから前記LANのためのネットワークポリシー更新を受信することと、ここで、前記ネットワークポリシー更新が、前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバに報告されたネットワークイベントのタイプに少なくとも部分的に基づく、
前記LANにおいて前記ネットワークポリシー更新を実装することとを備える方法。
[C2] 前記監視することと、前記検出することと、前記報告することと、前記受信することと、前記実装することとが、前記LANのネットワークトラフィック管理ノードによって実行される、C1に記載の方法。
[C3] 前記ネットワークトラフィック管理ノードが前記LANのルータを備える、C2に記載の方法。
[C4] 前記ネットワークトラフィック管理ノードが、前記LANのルータと、アクセスポイントと、ケーブルモデムと、ネットワークスイッチとのうちの1つまたは複数を含むコンピュータシステムを備える、C2に記載の方法。
[C5] 前記LANに関連する前記ネットワークイベントを前記検出することが、前記LANにおいてオーバーサブスクリプションイベントを検出することと、前記LANにおいて未知のパケットストリームを検出することと、前記LANにおいてネットワーク障害イベントを検出することとのうちの少なくとも1つを備える、C1に記載の方法。
[C6] 前記ネットワークポリシー更新を前記実装することが、前記ネットワークイベントを処理し、解決するために前記LANのネットワークトラフィック管理ノードの構成の後に前記ネットワークポリシー更新を実装することを備える、C1に記載の方法。
[C7] 前記LANのネットワークトラフィックを前記監視することが、前記LANの複数のネットワークデバイスのうちの1つまたは複数からワイドエリアネットワークに送られたネットワークトラフィックを監視することと、前記ワイドエリアネットワークのリモートネットワークノードから前記LANの前記複数のネットワークデバイスのうちの1つまたは複数に送られたネットワークトラフィックを監視することとを備える、C1に記載の方法。
[C8] 前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバから受信された前記ネットワークポリシー更新が、前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバに報告されたネットワークイベントの前記タイプに基づき、および複数の追加のローカルエリアネットワークから前記クラウドベースコンピューティングネットワークにおいて収集されたネットワークイベントの前記タイプに関連するアグリゲートデータの分析に基づく、C1に記載の方法。
[C9] 前記LANに関連するネットワークアクティビティを検出することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記LANに関連する前記ネットワークアクティビティを報告することと、
前記クラウドベースコンピューティングネットワークから前記LANにおいてネットワークアラートを受信することとをさらに備える、C1に記載の方法。
[C10] ローカルエリアネットワーク(LAN)のネットワークトラフィック管理ノードにおいて検出された複数のパケットストリームを分類することと、
前記ネットワークトラフィック管理ノードにおいて未知のパケットストリームを検出することと、
前記未知のパケットストリームのためのデフォルト分類を選択することと、
前記ネットワークトラフィック管理ノードからクラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記未知のパケットストリームに関連する情報を報告することと、
前記クラウドベースコンピューティングネットワークから前記未知のパケットストリームのためのパケットストリーム検出ポリシー更新を前記ネットワークトラフィック管理ノードにおいて受信することと、
前記未知のパケットストリームを後で検出し、分類するために前記ネットワークトラフィック管理ノードにおいて前記パケットストリーム検出ポリシー更新を実装することとを備える方法。
[C11] 前記ネットワークトラフィック管理ノードにおいて検出された前記複数のパケットストリームを前記分類することが、
前記複数のパケットストリームに関連するパケットストリーム特性を検出することと、
前記対応するパケットストリーム特性に少なくとも部分的に基づいて前記複数のパケットストリームの各々に関連するアプリケーションを判断することと、
前記パケットストリームの各々に関連する前記アプリケーションに少なくとも部分的に基づいて前記複数のパケットストリームの各々を分類することとを備える、C10に記載の方法。
[C12] 前記ネットワークトラフィック管理ノードにおいて検出された前記複数のパケットストリームを前記分類することが、前記複数のパケットストリームの各々に関連するアプリケーションと、前記複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて前記複数のパケットストリームを分類することを備える、C10に記載の方法。
[C13] 前記ネットワークトラフィック管理ノードにおいて前記未知のパケットストリームを前記検出することと、前記未知のパケットストリームのための前記デフォルト分類を前記選択することとは、
前記ネットワークトラフィック管理ノードにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、C10に記載の方法。
[C14] 前記ネットワークトラフィック管理ノードにおいて前記未知のパケットストリームを前記検出することと、前記未知のパケットストリームのための前記デフォルト分類を前記選択することとは、
前記ネットワークトラフィック管理ノードにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
前記未知のパケットストリームに関連する前記アプリケーションタイプに基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、C10に記載の方法。
[C15] 前記ネットワークトラフィック管理ノードからクラウドベースコンピューティングネットワークの1つまたは複数のサーバに前記未知のパケットストリームに関連する情報を前記報告することが、前記未知のパケットストリームに関連するパケットストリーム特性を報告することを備える、C10に記載の方法。
[C16] 前記パケットストリーム検出ポリシー更新を受信することに加えて、前記未知のパケットストリームに関連するアプリケーションと、前記未知のパケットストリームの分類とを示す情報を受信することをさらに備える、C10に記載の方法。
[C17] 前記未知のパケットストリームを後で検出し、分類するために前記ネットワークトラフィック管理ノードにおいて前記パケットストリーム検出ポリシー更新を前記実装することが、
前記パケットストリーム検出ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性を前記ネットワークトラフィック管理ノードにおいて検出することと、
前記パケットストリーム検出ポリシー更新に従って前記パケットストリーム特性に関連するアプリケーションを判断することと、
前記パケットストリーム特性に関連する前記アプリケーションに基づいて前記前に未知であったパケットストリームのための分類を選択することとを備える、C10に記載の方法。
[C18] ローカルエリアネットワーク(LAN)のルータから、前記ルータにおいて検出されたネットワークイベントを示す報告メッセージをクラウドベースコンピューティングネットワークの1つまたは複数のサーバにおいて受信することと、
前記LANにおいて前記ルータによって検出されたネットワークイベントのタイプを判断することと、
前記ルータによって報告されたネットワークイベントの前記タイプに関連するデータを、ネットワークイベントの前記タイプを同じく検出した他のルータからの前に受信されたデータとアグリゲートすることと、
ネットワークイベントの前記タイプに関連する前記アグリゲートデータを分析することと、
ネットワークイベントの前記タイプに関連する前記アグリゲートデータの前記分析の結果に基づいてネットワークイベントの前記タイプに関連するネットワークポリシー更新を判断することと、
ネットワークイベントの前記タイプに関連する前記ネットワークポリシー更新で前記ルータを構成するために前記LANの前記ルータに前記ネットワークポリシー更新を送ることとを備える方法。
[C19] 前記LANにおいて前記ルータによって検出されたネットワークイベントの前記タイプを前記判断することは、ネットワークイベントの前記タイプが、前記LANにおけるオーバーサブスクリプションイベントと、前記ルータにおける未知のパケットストリームの検出と、前記ルータからのネットワーク分析報告の受信と、前記LANにおけるネットワーク障害イベントの検出とのうちの1つであると判断することを備える、C18に記載の方法。
[C20] 前記ルータにおけるコンテンツの一時記憶を要求するためにネットワークイベントの前記タイプに関連する前記アグリゲートデータの前記分析の結果に基づいて前記LANの前記ルータにコマンドを送ることをさらに備える、C18に記載の方法。
[C21] ネットワークイベントの前記タイプに関連する前記アグリゲートデータの前記分析の結果に基づいてネットワークイベントの前記タイプに関連するネットワークポリシー更新を前記判断することが、前記ルータにおいて検出されたネットワークイベントの前記タイプを処理し、解決するためにネットワークポリシー更新を判断することを備える、C18に記載の方法。
[C22] ネットワークルータであって、
1つまたは複数のプロセッサと、
1つまたは複数の命令を記憶するように構成された1つまたは複数のメモリユニットであって、前記命令は、前記1つまたは複数のプロセッサによって実行されたとき、
ローカルエリアネットワーク(LAN)のネットワークトラフィックを監視することと、
前記LANに関連するネットワークイベントを検出することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに前記ネットワークイベントを報告することと、
前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバから前記ネットワークルータのためのネットワークポリシー更新を受信することであって、前記ネットワークポリシー更新が、前記クラウドベースコンピューティングネットワークの前記1つまたは複数のサーバに報告されたネットワークイベントのタイプに少なくとも部分的に基づく、受信することと、
前記ネットワークルータにおいて前記ネットワークポリシー更新を実装することと
を備える動作を前記ネットワークルータに実行させる、1つまたは複数のメモリユニットとを備えるネットワークルータ。
[C23] 前記LANに関連する前記ネットワークイベントが、前記LANにおけるオーバーサブスクリプションイベントと、前記ネットワークルータにおいて受信された未知のパケットストリームと、前記LANにおけるネットワーク障害イベントとのうちの1つを備える、C22に記載のネットワークルータ。
[C24] 前記1つまたは複数のプロセッサによって実行される前記1つまたは複数の命令が、前記ネットワークルータの構成の後に前記ネットワークポリシー更新を実装することによって前記ネットワークイベントを処理し、解決することをさらに備える動作を前記ネットワークルータに実行させる、C22に記載のネットワークルータ。
[C25] 前記1つまたは複数のプロセッサによって実行される前記1つまたは複数の命令が、
前記LANに関連するネットワークアクティビティを検出することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記LANに関連する前記ネットワークアクティビティを報告することと、
前記クラウドベースコンピューティングネットワークから前記ネットワークルータにおいてネットワークアラートを受信することとをさらに備える動作を前記ネットワークルータに実行させる、C22に記載のネットワークルータ。
[C26] ネットワークルータであって、
プロセッサと、
前記プロセッサに結合されたネットワーク監視ユニットであって、
ローカルエリアネットワーク(LAN)の前記ネットワークルータにおいて検出された複数のパケットストリームを分類することと、
前記ネットワークルータにおいて受信された未知のパケットストリームを検出することと、
前記未知のパケットストリームのためのデフォルト分類を選択することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記未知のパケットストリームに関連する情報を報告することと、
前記未知のパケットストリームのためのパケットストリーム検出ポリシー更新を前記クラウドベースコンピューティングネットワークから受信することと、
前記未知のパケットストリームを後で検出し、分類するために前記ネットワークルータにおいて前記パケットストリーム検出ポリシー更新を実装することと
を行うように構成されたネットワーク監視ユニットとを備えるネットワークルータ。
[C27] 前記ネットワークルータにおいて検出された前記複数のパケットストリームを分類するように構成された前記ネットワーク監視ユニットが、
前記複数のパケットストリームに関連するパケットストリーム特性を検出することと、
前記対応するパケットストリーム特性に少なくとも部分的に基づいて前記複数のパケットストリームの各々に関連するアプリケーションを判断することと、
前記パケットストリームの各々に関連する前記アプリケーションに少なくとも部分的に基づいて前記複数のパケットストリームの各々を分類することとを行うように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C28] 前記ネットワークルータにおいて検出された前記複数のパケットストリームを分類するように構成された前記ネットワーク監視ユニットが、前記複数のパケットストリームの各々に関連するアプリケーションと、前記複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて前記複数のパケットストリームを分類するように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C29] 前記ネットワークトラフィック管理ノードにおいて前記未知のパケットストリームを検出することと、前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットは、
前記ネットワークルータにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C30] 前記ネットワークルータにおいて前記未知のパケットストリームを検出することと、前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットは、
前記ネットワークルータにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
前記未知のパケットストリームに関連する前記アプリケーションタイプに基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C31] クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記未知のパケットストリームに関連する情報を報告するように構成された前記ネットワーク監視ユニットが、前記未知のパケットストリームに関連するパケットストリーム特性を報告するように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C32] 前記未知のパケットストリームの後での検出および分類のために前記ネットワークルータにおいて前記パケットストリーム検出ポリシー更新を実装するように構成された前記ネットワーク監視ユニットが、
前記パケットストリーム検出ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性を検出することと、
前記パケットストリーム検出ポリシー更新に従って前記パケットストリーム特性に関連するアプリケーションを判断することと、
前記パケットストリーム特性に関連する前記アプリケーションに基づいて前記前に未知であったパケットストリームのための分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、C26に記載のネットワークルータ。
[C33] 命令を記憶した1つまたは複数の機械可読記憶媒体であって、前記命令が、1つまたは複数のプロセッサによって実行されたとき、
ローカルエリアネットワーク(LAN)において検出された複数のパケットストリームを分類することと、
前記LANにおいて未知のパケットストリームを検出することと、
前記未知のパケットストリームのためのデフォルト分類を選択することと、
クラウドベースコンピューティングネットワークの1つまたは複数のサーバに、前記未知のパケットストリームに関連する情報を報告することと、
前記クラウドベースコンピューティングネットワークから前記未知のパケットストリームのためのパケットストリーム検出ポリシー更新を受信することと、
前記未知のパケットストリームを後で検出し、分類するために前記パケットストリーム検出ポリシー更新を実装することとを備える動作を前記1つまたは複数のプロセッサに実行させる、1つまたは複数の機械可読記憶媒体。
[C34] 前記LANにおいて検出された前記複数のパケットストリームを分類する前記動作が、前記複数のパケットストリームの各々に関連するアプリケーションと、前記複数のパケットストリームの各々に関連するアプリケーションタイプとのうちの少なくとも1つに基づいて前記複数のパケットストリームを分類することを備える、C33に記載の機械可読記憶媒体。
[C35] 前記未知のパケットストリームを検出することと、前記未知のパケットストリームのための前記デフォルト分類を選択することとの前記動作は、
LANにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、C33に記載の機械可読記憶媒体。
[C36] 前記未知のパケットストリームを検出することと、前記未知のパケットストリームのための前記デフォルト分類を選択することとの前記動作は、
前記LANにおいて受信されたパケットストリームに関連するアプリケーションが未知であると判断することと、
前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
前記未知のパケットストリームに関連する前記アプリケーションタイプに基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、C33に記載の機械可読記憶媒体。

Claims (19)

  1. 第1のネットワークの管理ノードにおいて未知のパケットストリームを検出することと、
    前記未知のパケットストリームのためのデフォルト分類を選択することと、
    記管理ノードから第2のネットワークのサーバに、前記未知のパケットストリームに関連する情報を報告することと、
    前記第2のネットワークから前記未知のパケットストリームのためのポリシー更新を前記管理ノードにおいて受信することと、ここにおいて、前記ポリシー更新は、前記未知のパケットストリームの後続のインスタンスをどのように検出および分類するかを示す、
    前記管理ノードにおいて前記ポリシー更新を実装することとを備える方法。
  2. 記管理ノードにおいて検出されたパケットストリームに関連するパケットストリーム特性を検出することと
    記パケットストリーム特性に少なくとも部分的に基づいて前記パケットストリームに関連するアプリケーションを判断することと、
    記アプリケーションに少なくとも部分的に基づいて前記パケットストリームを分類することとをさらに備える、請求項に記載の方法。
  3. 前記パケットストリームを前記分類することが、前記アプリケーションのアプリケーションタイプに少なくとも部分的に基づ、請求項に記載の方法。
  4. 記未知のパケットストリームを前記検出することと、前記デフォルト分類を前記選択することとは、
    記未知のパケットストリームに関連するアプリケーションが前記管理ノードにとって未知であると判断することと、
    前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、請求項に記載の方法。
  5. 記管理ノードにおいて前記未知のパケットストリームを前記検出することと、前記デフォルト分類を前記選択することとは、
    記未知のパケットストリームに関連するアプリケーションが前記管理ノードにとって未知であると判断することと、
    前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
    記アプリケーションタイプに少なくとも部分的に基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することとを備える、請求項に記載の方法。
  6. 記情報を前記報告することが、前記未知のパケットストリームに関連する少なくとも1つのパケットストリーム特性を報告することを備える、請求項に記載の方法。
  7. 記未知のパケットストリームに関連するアプリケーションと、前記未知のパケットストリームの分類とを示す分類情報を受信することをさらに備える、請求項に記載の方法。
  8. 前記管理ノードにおいて前記ポリシー更新を前記実装することが、
    記ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性を前記管理ノードにおいて検出することと、
    記ポリシー更新に従って前記パケットストリーム特性に関連するアプリケーションを判断することと、
    記アプリケーションに基づいて前記前に未知であったパケットストリームのための分類を選択することとを備える、請求項に記載の方法。
  9. ネットワークルータであって、
    プロセッサと、
    前記プロセッサに結合されたネットワーク監視ユニットであって
    第1のネットワークの前記ネットワークルータにおいて受信された未知のパケットストリームを検出することと、
    前記未知のパケットストリームのためのデフォルト分類を選択することと、
    第2のネットワークのサーバに、前記未知のパケットストリームに関連する情報を報告することと、
    前記未知のパケットストリームのためのポリシー更新を前記第2のネットワークから受信することと、ここにおいて、前記ポリシー更新は、前記未知のパケットストリームの後続のインスタンスをどのように検出および分類するかを示す、
    記ネットワークルータにおいて前記ポリシー更新を実装することと
    を行うように構成されたネットワーク監視ユニットとを備えるネットワークルータ。
  10. 前記ネットワーク監視ユニットが、前記ネットワークルータにおいて検出されたパケットストリームに関連するパケットストリーム特性を検出することと、
    記パケットストリーム特性に少なくとも部分的に基づいて前記パケットストリームに関連するアプリケーションを判断することと、
    記アプリケーションに少なくとも部分的に基づいて前記パケットストリームを分類することとを行うようにさらに構成され、請求項に記載のネットワークルータ。
  11. 記ネットワーク監視ユニットが、前記アプリケーションに関連するアプリケーションタイプに少なくとも部分的に基づいて前記パケットストリームを分類するように構成され、請求項10に記載のネットワークルータ。
  12. 記未知のパケットストリームを検出することと、前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットは、
    前記未知のパケットストリームに関連するアプリケーションが前記ネットワークルータにとって未知であると判断することと、
    前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、請求項に記載のネットワークルータ。
  13. 記未知のパケットストリームを検出することと、前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットは、
    前記未知のパケットストリームに関連するアプリケーションが前記ネットワークルータにとって未知であると判断することと、
    前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
    記アプリケーションタイプに少なくとも部分的に基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、請求項に記載のネットワークルータ。
  14. 前記情報を報告するように構成された前記ネットワーク監視ユニットが、前記未知のパケットストリームに関連する少なくとも1つのパケットストリーム特性を報告するように構成された前記ネットワーク監視ユニットを備える、請求項に記載のネットワークルータ。
  15. 前記ポリシー更新を実装するように構成された前記ネットワーク監視ユニットが、
    記ポリシー更新に従って前に未知であったパケットストリームに関連するパケットストリーム特性を検出することと、
    記ポリシー更新に従って前記パケットストリーム特性に関連するアプリケーションを判断することと、
    記アプリケーションに基づいて前記前に未知であったパケットストリームのための分類を選択することとを行うように構成された前記ネットワーク監視ユニットを備える、請求項に記載のネットワークルータ。
  16. 命令を記憶した非一時的な機械可読記憶媒体であって、前記命令が、プロセッサによって実行されたとき
    第1のネットワークにおいて未知のパケットストリームを検出することと、
    前記未知のパケットストリームのためのデフォルト分類を選択することと、
    第2のネットワークのサーバに、前記未知のパケットストリームに関連する情報を報告することと、
    前記第2のネットワークから前記未知のパケットストリームのためのポリシー更新を受信することと、ここにおいて、前記ポリシー更新は、前記未知のパケットストリームの後続のインスタンスをどのように検出および分類するかを示す、
    前記ポリシー更新を実装することと
    を、前記プロセッサに実行させる、非一時的な機械可読記憶媒体。
  17. 前記命令は、前記プロセッサによって実行されたとき、さらに、
    前記第1のネットワークにおいて検出されたパケットストリームを分類することを行うための命令であり、
    ここにおいて、前記パケットストリームを前記分類することが、前記パケットストリームに関連するアプリケーションと前記アプリケーションに関連するアプリケーションタイプとから成るグループのうちの少なくとも1つのメンバに少なくとも部分的に基づ、請求項16に記載の非一時的な機械可読記憶媒体。
  18. 前記プロセッサによって実行されたとき、前記未知のパケットストリームを検出することと、前記デフォルト分類を選択することとを行うための前記命令は、さらに、
    前記未知のパケットストリームに関連するアプリケーションが未知であると判断することと、
    前記アプリケーションが未知であると判断したことに応答して前記未知のパケットストリームのための前記デフォルト分類を選択することと、を行うための命令である、請求項16に記載の非一時的な機械可読記憶媒体。
  19. 前記プロセッサによって実行されたとき、前記未知のパケットストリームを検出することと、前記デフォルト分類を選択することとを行うための前記命令は、さらに、
    前記未知のパケットストリームに関連するアプリケーションが未知であると判断することと、
    前記未知のパケットストリームに関連するアプリケーションタイプを判断することと、
    記アプリケーションタイプに少なくとも部分的に基づいて前記未知のパケットストリームのための前記デフォルト分類を選択することと、を行うための命令である、請求項16に記載の非一時的な機械可読記憶媒体。
JP2016095482A 2011-10-21 2016-05-11 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ Expired - Fee Related JP6169753B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201161550344P 2011-10-21 2011-10-21
US61/550,344 2011-10-21
US13/655,399 2012-10-18
US13/655,399 US9148381B2 (en) 2011-10-21 2012-10-18 Cloud computing enhanced gateway for communication networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2014537342A Division JP5937221B2 (ja) 2011-10-21 2012-10-19 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ

Publications (2)

Publication Number Publication Date
JP2016187185A JP2016187185A (ja) 2016-10-27
JP6169753B2 true JP6169753B2 (ja) 2017-07-26

Family

ID=48136918

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2014537342A Expired - Fee Related JP5937221B2 (ja) 2011-10-21 2012-10-19 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ
JP2016095482A Expired - Fee Related JP6169753B2 (ja) 2011-10-21 2016-05-11 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2014537342A Expired - Fee Related JP5937221B2 (ja) 2011-10-21 2012-10-19 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ

Country Status (6)

Country Link
US (1) US9148381B2 (ja)
EP (1) EP2769505A1 (ja)
JP (2) JP5937221B2 (ja)
KR (1) KR101736425B1 (ja)
CN (1) CN103828299B (ja)
WO (1) WO2013059744A1 (ja)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8542588B2 (en) * 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US9369433B1 (en) 2011-03-18 2016-06-14 Zscaler, Inc. Cloud based social networking policy and compliance systems and methods
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
KR20140110058A (ko) * 2012-01-09 2014-09-16 퀄컴 인코포레이티드 통신 네트워크들을 위한 클라우드 컴퓨팅 제어된 게이트웨이
US8977741B1 (en) * 2012-02-29 2015-03-10 Google Inc. Method and system for cloud computing service transparency
US10031782B2 (en) * 2012-06-26 2018-07-24 Juniper Networks, Inc. Distributed processing of network device tasks
US10601653B2 (en) * 2012-07-06 2020-03-24 Cradlepoint, Inc. Implicit traffic engineering
US10110417B1 (en) 2012-07-06 2018-10-23 Cradlepoint, Inc. Private networks overlaid on cloud infrastructure
US10135677B1 (en) 2012-07-06 2018-11-20 Cradlepoint, Inc. Deployment of network-related features over cloud network
US9680870B2 (en) * 2012-12-28 2017-06-13 Verizon Patent And Licensing Inc. Software-defined networking gateway
US9286047B1 (en) 2013-02-13 2016-03-15 Cisco Technology, Inc. Deployment and upgrade of network devices in a network environment
US10142382B1 (en) * 2013-03-15 2018-11-27 Google Llc Detecting video streaming and identifying streamed videos
US9154431B2 (en) 2013-05-08 2015-10-06 Sandvine Incorporated Ulc System and method for managing bitrate on networks
EP2802112B8 (en) * 2013-05-08 2020-04-01 Sandvine Corporation System and method for managing a downstream bitrate on networks
US9672503B2 (en) 2013-05-21 2017-06-06 Amazon Technologies, Inc. Bandwidth metering in large-scale networks
US9674193B1 (en) * 2013-07-30 2017-06-06 Juniper Networks, Inc. Aggregation and disbursement of licenses in distributed networks
US10110684B1 (en) * 2013-08-15 2018-10-23 Avi Networks Transparent network service migration across service devices
WO2015042389A1 (en) * 2013-09-20 2015-03-26 Convida Wireless, Llc Mobile network operator (mno) control of wifi qos based on traffic detection and dscp mapping in trusted wlan access and networks
EP3149991B1 (en) * 2014-05-30 2020-10-14 Assia Spe, Llc Method and apparatus for generating policies for improving network system performance
US10102019B2 (en) * 2014-06-09 2018-10-16 Verizon Patent And Licensing Inc. Analyzing network traffic for layer-specific corrective actions in a cloud computing environment
US11283697B1 (en) 2015-03-24 2022-03-22 Vmware, Inc. Scalable real time metrics management
US20160283859A1 (en) * 2015-03-25 2016-09-29 Cisco Technology, Inc. Network traffic classification
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9800497B2 (en) 2015-05-27 2017-10-24 Cisco Technology, Inc. Operations, administration and management (OAM) in overlay data center environments
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
KR102304147B1 (ko) 2015-06-05 2021-09-23 콘비다 와이어리스, 엘엘씨 통합된 스몰 셀 및 wi-fi 네트워크를 위한 통합 인증
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10089099B2 (en) 2015-06-05 2018-10-02 Cisco Technology, Inc. Automatic software upgrade
US10033766B2 (en) 2015-06-05 2018-07-24 Cisco Technology, Inc. Policy-driven compliance
US11297058B2 (en) 2016-03-28 2022-04-05 Zscaler, Inc. Systems and methods using a cloud proxy for mobile device management and policy
US10931629B2 (en) 2016-05-27 2021-02-23 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10171357B2 (en) 2016-05-27 2019-01-01 Cisco Technology, Inc. Techniques for managing software defined networking controller in-band communications in a data center network
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
CN106487584B (zh) 2016-09-30 2019-07-05 北京小米移动软件有限公司 路由器的管理方法、路由器及移动终端
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10250446B2 (en) 2017-03-27 2019-04-02 Cisco Technology, Inc. Distributed policy store
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US11765046B1 (en) 2018-01-11 2023-09-19 Cisco Technology, Inc. Endpoint cluster assignment and query generation
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10917438B2 (en) 2018-01-25 2021-02-09 Cisco Technology, Inc. Secure publishing for policy updates
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10873593B2 (en) 2018-01-25 2020-12-22 Cisco Technology, Inc. Mechanism for identifying differences between network snapshots
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
US10585659B2 (en) * 2018-03-29 2020-03-10 Microsoft Technology Licensing, Llc Enabling tenant administrators to initiate request driven peak-hour builds to override off-peak patching schedules
CN111147371B (zh) * 2018-11-02 2022-03-11 华为技术有限公司 处理路由事件记录表项的方法、网络设备和控制设备
US10924374B2 (en) * 2019-07-18 2021-02-16 Mellanox Technologies Tlv Ltd. Telemetry event aggregation
US10892938B1 (en) * 2019-07-31 2021-01-12 Abb Power Grids Switzerland Ag Autonomous semantic data discovery for distributed networked systems
TWI719655B (zh) * 2019-09-27 2021-02-21 啟碁科技股份有限公司 自動設定路由器的方法和路由系統
US11882448B2 (en) * 2021-06-07 2024-01-23 Sr Technologies, Inc. System and method for packet detail detection and precision blocking

Family Cites Families (94)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6591299B2 (en) 1997-11-25 2003-07-08 Packeteer, Inc. Method for automatically classifying traffic with enhanced hierarchy in a packet communications network
US6459682B1 (en) 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
US6493317B1 (en) 1998-12-18 2002-12-10 Cisco Technology, Inc. Traffic engineering technique for routing inter-class traffic in a computer network
US6765864B1 (en) 1999-06-29 2004-07-20 Cisco Technology, Inc. Technique for providing dynamic modification of application specific policies in a feedback-based, adaptive data network
JP2001237890A (ja) * 2000-02-21 2001-08-31 Hitachi Ltd 管理網ネットワーク構成方法
JP3620582B2 (ja) * 2000-02-24 2005-02-16 日本電気株式会社 ネットワーク管理システム
US7215678B1 (en) 2000-04-10 2007-05-08 Switchcore, A.B. Method and apparatus for distribution of bandwidth in a switch
US7587499B1 (en) 2000-09-14 2009-09-08 Joshua Haghpassand Web-based security and filtering system with proxy chaining
US6904020B1 (en) 2000-11-01 2005-06-07 Agilent Technologies, Inc. System and method for monitoring communication networks using data stream characterization
JP3818901B2 (ja) * 2000-12-21 2006-09-06 富士通株式会社 記録媒体、ネットワーク監視装置、および、プログラム
US7042843B2 (en) 2001-03-02 2006-05-09 Broadcom Corporation Algorithm for time based queuing in network traffic engineering
US7043659B1 (en) 2001-08-31 2006-05-09 Agilent Technologies, Inc. System and method for flexible processing of management policies for managing network elements
FI20020673A0 (fi) 2002-04-09 2002-04-09 Nokia Corp Ajantasaisen pakettidatan pakettien ajoittaminen
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
US20030229720A1 (en) 2002-06-05 2003-12-11 Amplify. Net, Inc. Heterogeneous network switch
WO2004017221A1 (en) 2002-08-14 2004-02-26 Drs Technical Services, Inc. Method and apparatus for monitoring and controlling the allocation of network bandwidth
JP3721160B2 (ja) * 2002-11-29 2005-11-30 Necインフロンティア株式会社 無線LANシステム、通信端末、LAN制御装置、及びQoS制御方法
US7698457B2 (en) 2003-11-12 2010-04-13 Andrei Ghetie Scalable and dynamic quality of service control
US7664048B1 (en) 2003-11-24 2010-02-16 Packeteer, Inc. Heuristic behavior pattern matching of data flows in enhanced network traffic classification
US20050185582A1 (en) 2004-02-20 2005-08-25 Samsung Electronics Co., Ltd. Apparatus and method for managing traffic and quality of service in a high-speed router
US20060048142A1 (en) 2004-09-02 2006-03-02 Roese John J System and method for rapid response network policy implementation
US20090252219A1 (en) 2004-12-15 2009-10-08 Koninklijke Philips Electronics, N.V. Method and system for the transmission of digital video over a wireless network
JP2008524916A (ja) * 2004-12-21 2008-07-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信システムにおけるパケットフローに関する装置及び方法
US7680835B2 (en) 2005-02-28 2010-03-16 Microsoft Corporation Online storage with metadata-based retrieval
US7978842B2 (en) 2005-03-30 2011-07-12 Cisco Technology, Inc. Method and system for managing bandwidth in communication networks
US7774822B2 (en) * 2005-08-03 2010-08-10 Novell, Inc. Autonomous policy discovery
US7733891B2 (en) 2005-09-12 2010-06-08 Zeugma Systems Inc. Methods and apparatus to support dynamic allocation of traffic management resources in a network element
US9116891B2 (en) 2005-12-16 2015-08-25 Bby Solutions, Inc. Media content router
US7801912B2 (en) 2005-12-29 2010-09-21 Amazon Technologies, Inc. Method and apparatus for a searchable data service
US8149771B2 (en) 2006-01-31 2012-04-03 Roundbox, Inc. Reliable event broadcaster with multiplexing and bandwidth control functions
CA2547310C (en) 2006-04-06 2013-04-09 Dragonwave, Inc. Apparatus and methods for controlling effective communication traffic rates
US8004973B2 (en) 2006-04-25 2011-08-23 Citrix Systems, Inc. Virtual inline configuration for a network device
US8918075B2 (en) * 2006-05-16 2014-12-23 RedSky Technologies, Inc. Method and system for an emergency location information service (E-LIS) from wearable devices
US20100165993A1 (en) 2006-06-09 2010-07-01 Henrik Basilier Operator Managed Virtual Home Network
JP5328087B2 (ja) 2006-09-27 2013-10-30 ヤマハ株式会社 ルータ装置
US8706777B2 (en) 2006-12-18 2014-04-22 Microsoft Corporation Media content catalogs
US8571048B2 (en) 2007-04-30 2013-10-29 Hewlett-Packard Development Company, L.P. Dynamic memory queue depth algorithm
US7668170B2 (en) 2007-05-02 2010-02-23 Sharp Laboratories Of America, Inc. Adaptive packet transmission with explicit deadline adjustment
US7958256B2 (en) 2007-05-09 2011-06-07 Wayport, Inc. System and method for providing application categorization and quality of service in a network with multiple users
US8209358B2 (en) 2007-05-09 2012-06-26 Illinois Institute Of Technology Hierarchical structured abstract data organization system
CN100589425C (zh) * 2007-07-13 2010-02-10 信息产业部电信传输研究所 公共安全防护系统和公共安全防护方法
WO2009027961A2 (en) 2007-08-27 2009-03-05 Correlsense Ltd. Apparatus and method for tracking transaction related data
JP2009055327A (ja) 2007-08-27 2009-03-12 Hitachi Ltd ネットワークシステム
US20090083326A1 (en) 2007-09-24 2009-03-26 Gregory Dean Pelton Experience bookmark for dynamically generated multimedia content playlist
US8750125B2 (en) 2007-10-19 2014-06-10 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for scheduling data packets in a communication network system
US7877368B2 (en) 2007-11-02 2011-01-25 Paglo Labs, Inc. Hosted searching of private local area network information with support for add-on applications
US8854966B2 (en) 2008-01-10 2014-10-07 Apple Inc. Apparatus and methods for network resource allocation
US8509129B2 (en) 2008-06-04 2013-08-13 General Electric Company System and method for adjusting media access control parameters in a wireless network
US9069599B2 (en) 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US8261322B2 (en) 2008-06-19 2012-09-04 Microsoft Corporation Home networking web-based service portal
US8542588B2 (en) 2008-06-25 2013-09-24 Qualcomm Incorporated Invoking different wireless link rate selection operations for different traffic classes
US8370466B2 (en) 2008-07-23 2013-02-05 International Business Machines Corporation Method and system for providing operator guidance in network and systems management
WO2010074619A1 (en) 2008-12-23 2010-07-01 Telefonaktiebolaget Lm Ericsson (Publ) A method and an arrangement for enabling user traffic classification configuration
US8837287B2 (en) 2009-04-14 2014-09-16 Alcatel Lucent Application-specific management of high-bandwidth transfers
US8296338B2 (en) 2009-05-05 2012-10-23 Entangled Media Corp. Method for a cloud-based meta-file system to virtually unify remote and local files across a range of devices' local file systems
US9210065B2 (en) 2009-06-22 2015-12-08 Alcatel Lucent Providing cloud-based services using dynamic network virtualization
EP2273737B1 (en) 2009-06-30 2017-10-04 Alcatel Lucent Measurement-based resource access control
US8417938B1 (en) 2009-10-16 2013-04-09 Verizon Patent And Licensing Inc. Environment preserving cloud migration and management
CN102428474B (zh) * 2009-11-19 2015-05-06 株式会社日立制作所 计算机系统、管理系统和记录介质
US8346976B2 (en) 2009-11-25 2013-01-01 T-Mobile Usa, Inc. Secured registration of a home network device
US7953865B1 (en) 2009-12-28 2011-05-31 Amazon Technologies, Inc. Using virtual networking devices to manage routing communications between connected computer networks
WO2011091056A1 (en) 2010-01-19 2011-07-28 Servicemesh, Inc. System and method for a cloud computing abstraction layer
US20120072932A1 (en) * 2010-03-26 2012-03-22 Telcordia Technologies, Inc. System and method for controlling and managing the delivery of digital media to devices on home networks
US9898342B2 (en) 2010-05-14 2018-02-20 Micro Focus Software Inc. Techniques for dynamic cloud-based edge service computing
US8639791B2 (en) 2010-05-20 2014-01-28 Novell, Inc. Techniques for evaluating and managing cloud networks
US8826451B2 (en) 2010-08-16 2014-09-02 Salesforce.Com, Inc. Mechanism for facilitating communication authentication between cloud applications and on-premise applications
US8725682B2 (en) 2010-09-08 2014-05-13 Daniel J Young Distribution and synchronization of digital objects
US20120096269A1 (en) * 2010-10-14 2012-04-19 Certes Networks, Inc. Dynamically scalable virtual gateway appliance
CN101977146B (zh) 2010-10-25 2013-04-17 成都飞鱼星科技开发有限公司 一种网络流量智能控制器及其实现方法
CN102457493B (zh) 2010-10-26 2015-12-16 中兴通讯股份有限公司 一种云计算服务的认证路由系统、方法和认证路由器
US20130007882A1 (en) * 2011-06-28 2013-01-03 The Go Daddy Group, Inc. Methods of detecting and removing bidirectional network traffic malware
US8370407B1 (en) * 2011-06-28 2013-02-05 Go Daddy Operating Company, LLC Systems providing a network resource address reputation service
US8806588B2 (en) 2011-06-30 2014-08-12 Amazon Technologies, Inc. Storage gateway activation process
US8601134B1 (en) 2011-06-30 2013-12-03 Amazon Technologies, Inc. Remote storage gateway management using gateway-initiated connections
US9294564B2 (en) 2011-06-30 2016-03-22 Amazon Technologies, Inc. Shadowing storage gateway
US8706834B2 (en) 2011-06-30 2014-04-22 Amazon Technologies, Inc. Methods and apparatus for remotely updating executing processes
US8639921B1 (en) 2011-06-30 2014-01-28 Amazon Technologies, Inc. Storage gateway security model
US8761100B2 (en) * 2011-10-11 2014-06-24 CBF Networks, Inc. Intelligent backhaul system
US8793343B1 (en) 2011-08-18 2014-07-29 Amazon Technologies, Inc. Redundant storage gateways
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
EP2566177B1 (en) 2011-08-31 2020-10-07 Samsung Electronics Co., Ltd. Electronic apparatus and method for transferring contents on cloud system to device connected to DLNA
US9116893B2 (en) 2011-10-21 2015-08-25 Qualcomm Incorporated Network connected media gateway for communication networks
US20130100803A1 (en) 2011-10-21 2013-04-25 Qualcomm Incorporated Application based bandwidth control for communication networks
US9148381B2 (en) 2011-10-21 2015-09-29 Qualcomm Incorporated Cloud computing enhanced gateway for communication networks
US20130100955A1 (en) 2011-10-24 2013-04-25 Qualcomm Incorporated Technique for prioritizing traffic at a router
US9143563B2 (en) 2011-11-11 2015-09-22 Rockwell Automation Technologies, Inc. Integrated and scalable architecture for accessing and delivering data
KR20140110058A (ko) 2012-01-09 2014-09-16 퀄컴 인코포레이티드 통신 네트워크들을 위한 클라우드 컴퓨팅 제어된 게이트웨이
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
KR101930263B1 (ko) 2012-03-12 2018-12-18 삼성전자주식회사 클라우드 게이트웨이의 콘텐츠 관리 장치 및 방법
US8713633B2 (en) 2012-07-13 2014-04-29 Sophos Limited Security access protection for user data stored in a cloud computing facility
US9106721B2 (en) 2012-10-02 2015-08-11 Nextbit Systems Application state synchronization across multiple devices
US8793397B2 (en) 2012-10-02 2014-07-29 Nextbit Systems Inc. Pushing notifications based on location proximity
US8762491B2 (en) 2012-10-02 2014-06-24 Nextbit Systems Inc. Optimization of gaming application execution using proxy connection
US9026665B2 (en) 2012-10-02 2015-05-05 Nextbit Systems Inc Optimization of gaming application execution using proxy connection

Also Published As

Publication number Publication date
KR20140051447A (ko) 2014-04-30
US20130103827A1 (en) 2013-04-25
JP5937221B2 (ja) 2016-06-22
JP2016187185A (ja) 2016-10-27
EP2769505A1 (en) 2014-08-27
CN103828299A (zh) 2014-05-28
KR101736425B1 (ko) 2017-05-16
CN103828299B (zh) 2017-04-05
WO2013059744A1 (en) 2013-04-25
US9148381B2 (en) 2015-09-29
JP2014534723A (ja) 2014-12-18

Similar Documents

Publication Publication Date Title
JP6169753B2 (ja) 通信ネットワークのためのクラウドコンピューティングエンハンストゲートウェイ
KR102298268B1 (ko) 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
US11902120B2 (en) Synthetic data for determining health of a network security system
US11057423B2 (en) System for distributing virtual entity behavior profiling in cloud deployments
US8798051B2 (en) Information and communication processing system, method, and network node
US10594606B2 (en) Wired data-connection aggregation
US11695657B2 (en) Network embedded framework for distributed network analytics
CN111131379B (zh) 一种分布式流量采集系统和边缘计算方法
US20130100803A1 (en) Application based bandwidth control for communication networks
US20200153685A1 (en) Distributed rules engine for processing events associated with internet of things devices
TW201830929A (zh) 在網路流量型樣中以上下文為基礎之異常行為之偵測
US20130100955A1 (en) Technique for prioritizing traffic at a router
CN105917632A (zh) 用于电信中的可扩缩分布式网络业务分析的方法
US20190319923A1 (en) Network data control method, system and security protection device
US10374946B2 (en) Centralized wireless network management system
US9641595B2 (en) System management apparatus, system management method, and storage medium
US10560527B2 (en) Network service chains using hardware logic devices in an information handling system
Jandaeng Embedded packet logger for network monitoring system
JP2024513568A (ja) ローカルおよびクラウド分類サービスを用いたアプリケーションベースのトラフィック分類に係るカバレッジの増大
CN115834238A (zh) 网络攻击检测方法、装置、系统及存储介质

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170413

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170530

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170628

R150 Certificate of patent or registration of utility model

Ref document number: 6169753

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees