JP4867848B2 - Overlay traffic detection system and traffic monitoring / control system - Google Patents

Overlay traffic detection system and traffic monitoring / control system Download PDF

Info

Publication number
JP4867848B2
JP4867848B2 JP2007210866A JP2007210866A JP4867848B2 JP 4867848 B2 JP4867848 B2 JP 4867848B2 JP 2007210866 A JP2007210866 A JP 2007210866A JP 2007210866 A JP2007210866 A JP 2007210866A JP 4867848 B2 JP4867848 B2 JP 4867848B2
Authority
JP
Japan
Prior art keywords
traffic
network
overlay
packet
detection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007210866A
Other languages
Japanese (ja)
Other versions
JP2009049458A (en
Inventor
佳裕 中平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2007210866A priority Critical patent/JP4867848B2/en
Publication of JP2009049458A publication Critical patent/JP2009049458A/en
Application granted granted Critical
Publication of JP4867848B2 publication Critical patent/JP4867848B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明はオーバレイトラヒック検出システム及びトラヒック監視・制御システムに関し、例えば、オーバレイ網やピアツーピア(P2P;Peer−to−Peer)網でのトラヒックの監視や制御に適用し得るものである。   The present invention relates to an overlay traffic detection system and a traffic monitoring / control system, and can be applied to, for example, monitoring and control of traffic in an overlay network or a peer-to-peer (P2P) network.

近年、オーバレイイ網、あるいは、P2P網と呼ばれる通信技術が盛んに研究開発され、実際に適用されつつある。特許文献1に開示されている技術もその1つである。   In recent years, a communication technology called an overlay network or a P2P network has been actively researched and developed and is actually being applied. The technique disclosed in Patent Document 1 is one of them.

オーバレイ網は、ある網の機能を伝送路としてその上位に構築される網であり、下位の網と別のルーティング機能を持つ網を意味する。また、P2Pは、各コンピュータが、対等な関係を有する接続関係を持つことを意味する。P2P網では、各PC(パーソナルコンピュータ)は、あるときは端末として、あるときは中継用のノードとなり、全く同等の機能を果たす。そのため、インターネット上で広域に実現されるP2P網は、オーバレイ網の形態をとる場合が多い。   An overlay network is a network constructed on the upper layer with a certain network function as a transmission path, and means a network having a routing function different from that of a lower network. P2P means that each computer has a connection relationship having an equal relationship. In the P2P network, each PC (personal computer) serves as a terminal in some cases and serves as a relay node in other cases, and performs exactly the same function. For this reason, a P2P network implemented over a wide area on the Internet often takes the form of an overlay network.

図2は、オーバレイ網の一例の物理的な接続状態を示しており、図3は、そのオーバレイ網の論理的な接続状態を示している。   FIG. 2 shows an example of a physical connection state of the overlay network, and FIG. 3 shows a logical connection state of the overlay network.

なお、図2及び図3において、ISPはインターネットサービスプロバイダ(Internet−Service−Provider)若しくはその提供している網を表し、Rはルータを表し、IXはインターネット接続点(Internet−eXchange)を表し、PCはパーソナルコンピュータ(や大型ホストコンピュータ)等の端末を表し、SWはスイッチを表している。図2及び図3に示す例では、IXと直接接続しているISP1〜ISP3は1次プロバイダと呼ばれ、IXとは直接接続せず、直接接続する1次プロバイダと接続するISP4〜ISP6は2次プロバイダと呼ばれている。2次プロバイダISP4及びISP5、並びに、ISP4及びISP6は、ピアリング接続からのトラヒックを上流へ流したり上流からのトラヒック他のISP網に流したりできないようにルータの経路を設定するなどの協定を伴った、ピアリングという相互接続を行っている。   2 and 3, ISP represents an Internet service provider (Internet-Service-Provider) or a network provided by the ISP, R represents a router, IX represents an Internet connection point (Internet-eXchange), PC represents a terminal such as a personal computer (or a large host computer), and SW represents a switch. In the example shown in FIG. 2 and FIG. 3, ISP1 to ISP3 directly connected to IX are called primary providers, and ISP4 to ISP6 connected to a primary provider connected directly are not directly connected to IX. The next provider is called. The secondary providers ISP4 and ISP5, and ISP4 and ISP6 were associated with an agreement such as setting the route of the router so that traffic from the peering connection could not flow upstream or flow to other ISP networks. And peering.

図2に示す例では、PC11、PC41及びPC51が端末の機能と転送ノードの機能を持ち、オーバレイ網を構築している。構築されたオーバレイ網は、論理的には、図3に示すようなトポロジーとなる。   In the example shown in FIG. 2, PC11, PC41, and PC51 have a terminal function and a transfer node function to construct an overlay network. The constructed overlay network logically has a topology as shown in FIG.

このオーバレイ網でのルーティングは、オーバレイのルーティングポリシに従うため、その下のISP網でのルーティングに左右されない。例えば、PC41がファイルサーバ11にアクセスする際、ファイルサーバ11→PC11→PC51→PC41の経路での転送も可能である。一般的には、ISPのルーティングポリシ(ピアリングの協定)によって、ファイルサーバ11→ISP1→ISP3→ISP5→ISP4→PC41という転送はできないようになっている。しかし、ISP1→ISP3→ISP5→PC51というファイル転送と、PC51→ISP5→ISP4→PC41というファイル転送は可能なため、各PCが共謀してPC51が中継ノードの役割をISPから隠れてこっそり行えば、ファイルサーバ11→PC51→PC41という転送が可能になる。   Since the routing in the overlay network follows the routing policy of the overlay, it does not depend on the routing in the ISP network below. For example, when the PC 41 accesses the file server 11, transfer via the path of the file server 11 → PC 11 → PC 51 → PC 41 is also possible. In general, file server 11 → ISP1 → ISP3 → ISP5 → ISP4 → PC41 cannot be transferred according to ISP routing policy (peering agreement). However, since file transfer of ISP1 → ISP3 → ISP5 → PC51 and file transfer of PC51 → ISP5 → ISP4 → PC41 are possible, if each PC conspires and the PC51 hides the role of the relay node from the ISP, Transfer of the file server 11 → PC51 → PC41 becomes possible.

オーバレイ網の課題が発生する前提条件を示すと、以下の通りである。   The preconditions for the occurrence of the overlay network problem are as follows.

(1)ISP4は、支出削減を重視し、R33−R41間の回線をとても細いもので運用するポリシで事業を行っている。   (1) ISP4 attaches great importance to spending reduction, and operates under a policy of operating the line between R33 and R41 with a very thin line.

(2)ISP5は、収入増大を重視し、ユーザ獲得のため、サービス品質を重視して、R34−R51間に太い回線を用いるポリシで事業を行っている。   (2) The ISP 5 places importance on increasing revenues, places importance on service quality in order to acquire users, and conducts business with a policy that uses a thick line between R34 and R51.

このような前提条件において、上述したように、PC41、PC51及びPC11(のユーザ)がオーバレイ網を構築していたとすると、PC41は、オーバレイ網を用いて、PC51経由でファイルサーバ11とアクセスし、快適な環境を得る。また、R61−R32の回線が細く、R61−R42が太い場合、PC51のユーザがWEBサーバ61にアクセスする際、通常のISP3経由ではなく、R61−R42−PC41−R42−R43というISP4経由で接続できて快適になれるので、PC51とPC41は互いに利益がある。以上のように、オーバレイ網の加入者は『協力して賢く快適な環境』を得ることも可能である。   Under such a precondition, as described above, if the PC 41, PC 51, and PC 11 (users) construct an overlay network, the PC 41 accesses the file server 11 via the PC 51 using the overlay network, Get a comfortable environment. Also, when the R61-R32 line is thin and the R61-R42 is thick, when the user of the PC 51 accesses the WEB server 61, the connection is made via the ISP 4 called R61-R42-PC41-R42-R43 instead of the normal ISP3. PC 51 and PC 41 are mutually beneficial because they can be comfortable. As described above, the subscribers of the overlay network can also obtain a “smart and comfortable environment in cooperation”.

しかし、ISP5は、自分の加入者のサービス品質向上のために、多額の支出をしてR34−R51間に太い回線を設定したのに、他のISPの加入者が多くの帯域を使ってしまい、自分の加入者の利用に悪影響を与えるおそれがある。つまり、大きな支出をした分、競争力を失ったが、顧客満足度が余り向上せず、ユーザ数の獲得重視という目的が果たせない事態が発生する。   However, ISP5 spends a large amount of money to improve the service quality of its subscribers and sets up a thick line between R34 and R51, but other ISP subscribers use a lot of bandwidth. May adversely affect the use of your subscribers. In other words, there is a situation where the competitiveness is lost due to the large expenditure, but the customer satisfaction is not improved so much and the purpose of emphasizing the acquisition of the number of users cannot be achieved.

そこで、ISPは、自網内を流れるオーバレイ網のトラヒックがどの程度であるかを把握し、そのトラヒックを制御したいと言う欲求がある。しかし、現在のところ、充分な対応手段は存在しない。以降、オーバレイ網のトラヒックをオーバレイトラヒックと呼び、その課題を考える。このような状況と課題は、しばしば、ネットワークのただ乗り問題と呼ばれている(非特許文献1参照)。   Therefore, the ISP has a desire to grasp how much traffic of the overlay network flowing in its own network is, and to control the traffic. However, at present, there is no sufficient countermeasure. Hereinafter, the traffic of the overlay network is called overlay traffic, and the problem is considered. Such situations and problems are often referred to as a network free-riding problem (see Non-Patent Document 1).

これらの課題に対する対策の従来技術として、特許文献2〜5に記載されたものがある。   As conventional techniques for countermeasures against these problems, there are those described in Patent Documents 2 to 5.

特許文献2の記載技術は、ヘッダのアドレス情報の解析によってP2Pトラヒックを分離する手法を示し(請求項1)、アドレス情報取得のため、P2Pサービスに参加する方法を示し(請求項2)、アドレス情報が一致したトラヒックを分離する機能を示し(請求項3)、これらの改良方法を示し(請求項4〜7)、当該パケット毎に、タイムスタンプ情報、発信IPアドレス、着信IPアドレス、発信ポート番号、着信ポート番号及びパケットサイズの解析を行い(請求項8)、P2Pトラヒックを判定する手法を示している。   The technique described in Patent Document 2 shows a method for separating P2P traffic by analyzing header address information (Claim 1), and shows a method for participating in P2P service for obtaining address information (Claim 2). A function for separating traffic with matching information is shown (Claim 3), and an improvement method thereof is shown (Claims 4 to 7). For each packet, time stamp information, outgoing IP address, incoming IP address, outgoing port The method of analyzing the number, the incoming port number and the packet size (claim 8) to determine the P2P traffic is shown.

特許文献3の記載技術(請求項1)は、ダミーのPCを用いてP2Pのノード情報を取得し、P2Pトラヒックを把握する方法であり、また、特許文献3は、その改良を加えた技術を示している。   The technology described in Patent Document 3 (Claim 1) is a method of acquiring P2P node information using a dummy PC and grasping P2P traffic, and Patent Document 3 is a technology that has been improved. Show.

特許文献4は、ユーザアクティビティに関する複数のサンプルを含む網に関連する結合性に関する情報を受信して分析し、網領域間の結合性を数学的に予測する統計的なモデルを構築して、一致するかどうかを判別することでP2P網を判定する方法、及び、その改良方法を示している。また、検出したP2Pトラヒックを制御することも記載している。   Patent Document 4 receives and analyzes information relating to connectivity related to a network including a plurality of samples relating to user activity, constructs a statistical model that mathematically predicts connectivity between network regions, and matches A method for determining a P2P network by determining whether or not to perform the process, and an improved method thereof are shown. It also describes controlling the detected P2P traffic.

特許文献5の記載技術は、P2Pのメッセージを第3者が自由に検出し、トラヒックを把握するものである。
特開2004−266796 特開2004−343186 特開2005−202589 特開2005−278176 特表2006−506877 長谷川、村田他著,”オーバレイルーティングに起因するネットワークただ乗り問題に関する一検討” ,信学技報,Vol.106,no.420,IN2006−136.pp.133−138,2006年12月
In the technique described in Patent Document 5, a P2P message is freely detected by a third party to grasp traffic.
Japanese Patent Application Laid-Open No. 2004-266796 JP 2004-343186 A JP-A-2005-202589 JP 2005-278176 A Special table 2006-506877 Hasegawa, Murata et al., “A study on free-riding network problems caused by overlay routing”, IEICE Tech. 106, no. 420, IN2006-136. pp. 133-138, December 2006

しかしながら、特許文献2の記載技術では、(1)自網上でP2P網が展開されていることが既知で、P2PノードとなっているPCとそのIPアドレスが既知である、(2)P2P網への参加が自由にできる等が前提であり、P2P網に参加しているPCが不明であったり、P2P網への参加に認証が必要であってP2Pトラヒックを特定できなかったりする場合には、適用できないという課題を有する。   However, in the technique described in Patent Document 2, it is known that (1) the P2P network is deployed on the own network, and the PC that is the P2P node and its IP address are known, (2) the P2P network If the PC participating in the P2P network is unknown, or authentication is required for participation in the P2P network and P2P traffic cannot be specified, etc. , Has a problem that it can not be applied.

特許文献3の記載技術も、上述の(1)及び(2)が前提となっており、特許文献2の記載技術と同様な課題を有する。   The technique described in Patent Document 3 is also based on the above (1) and (2), and has the same problems as the technique described in Patent Document 2.

特許文献4の記載技術では、『ネットワーク領域間の結合性を数学的に予測する統計的なモデル』の構築が必要となっており、充分な信頼性のおけるモデルをどのように構築するかが課題となっている。   The technique described in Patent Document 4 requires the construction of a “statistical model that mathematically predicts connectivity between network areas”, and how to build a model with sufficient reliability. It has become a challenge.

特許文献5の記載技術は、P2Pのメッセージを第3者が自由に検出して取得できることが前提条件となっているため、P2Pのメッセージの検出が困難であったり、メッセージの内容が暗号化され解析不能な場合には、この技術を適用することができない。   The technique described in Patent Document 5 is based on the precondition that a P2P message can be freely detected and acquired by a third party. Therefore, it is difficult to detect a P2P message or the content of the message is encrypted. If the analysis is impossible, this technique cannot be applied.

そのため、IPアドレスが既知であるなどの制約を設けずに、又は、緩い制約下で、オーバレイ網やP2P網でのオーバレイトラヒックを検出し、制御できるオーバレイトラヒック検出システムやトラヒック監視・制御システムが望まれている。   Therefore, an overlay traffic detection system and a traffic monitoring / control system capable of detecting and controlling overlay traffic in an overlay network or a P2P network without restrictions such as known IP addresses or under loose restrictions are desired. It is rare.

第1の本発明のオーバレイトラヒック検出システムは、(1)少なくとも2方向のトラヒックに関して調べられるように、入力されたトラヒックからトラヒックの特徴的な情報を取得する、少なくとも2方向のトラヒック情報計測手段と、(2)取得した異なる方向のトラヒックの特徴情報の相関度を求め、それが設定された閾値を上回るか否かを判定する相関度計算・閾値判定手段とを有し、(3)上記相関度計算・閾値判定手段の判定結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。   The overlay traffic detection system according to the first aspect of the present invention comprises: (1) traffic information measuring means for at least two directions for acquiring characteristic information of traffic from input traffic so that the traffic can be examined for at least two directions; And (2) a correlation degree calculation / threshold judgment means for obtaining a correlation degree of the acquired feature information of traffic in different directions and judging whether or not it exceeds a set threshold value, and (3) the correlation Whether or not there is overlay traffic to be output to another network after the traffic that has flowed into a network once goes out of the network and then returns to that network. It is characterized by outputting as what represents.

第2の本発明のオーバレイトラヒック検出システムは、(1)少なくとも2方向のトラヒックに関して調べられるように、入力されたトラヒックからトラヒックの特徴的な情報を取得する、少なくとも2方向のトラヒック情報計測手段と、(2)上記トラヒック情報計測手段から取得したトラヒックの特徴的な情報を、このトラヒックに含まれるパケットの宛先IPアドレス、送信元IPアドレス、ポート番号等の特定の識別情報ごとに分別して蓄積するプロファイル作成手段と、(3)上記プロファイル作成手段で取得した異なる方向の特定の識別情報ごとに分離されたトラヒックの特徴的な情報の相関度を求め、それが設定された閾値を上回るか否かを判定する相関度計算・閾値判定手段とを有し、(4)上記相関度計算・閾値判定手段の判定結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。     The overlay traffic detection system according to the second aspect of the present invention comprises: (1) traffic information measuring means for at least two directions for acquiring characteristic information of traffic from input traffic so that the traffic can be examined for at least two directions; (2) The traffic characteristic information acquired from the traffic information measuring means is stored separately for each specific identification information such as a destination IP address, a source IP address, and a port number of a packet included in the traffic. Profile creation means, and (3) Obtain the correlation degree of characteristic information of traffic separated for each specific identification information in different directions acquired by the profile creation means, and whether or not it exceeds a set threshold value (4) Correlation calculation / threshold determination means Judgment results indicate that traffic that has flowed into a network once goes out of the network, then returns to the network, and again there is overlay traffic to be output to another network. It is characterized by outputting.

第3の本発明のオーバレイトラヒック検出システムは、(1)入力されたある方向のトラヒックに対して識別子を付与して出力し、又は、識別子となり得るものを認識した後、出力する識別子付与・認識手段と、(2)入力された他の方向のトラヒックについて、上記識別子付与・認識手段によって付与又は認識された識別子を有するものがあるかを検出する識別子検出手段とを有し、(3)上記識別子検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。   The overlay traffic detection system according to the third aspect of the present invention provides (1) an identifier assignment / recognition that is output by assigning an identifier to traffic in a certain direction that has been input, or after recognizing a possible identifier. And (2) identifier detecting means for detecting whether there is an identifier assigned or recognized by the identifier assigning / recognizing means for the traffic in the other direction input, and (3) the above The detection result of the identifier detection means indicates whether or not there is overlay traffic to be output to another network after the traffic that has flowed into the network once goes out of the network and then returns to the network. It outputs as what is.

第4の本発明のオーバレイトラヒック検出システムは、(1)入力されたある方向のトラヒックに対して、指定期間だけ選択的に指定された遅延時間を付与し、指定期間外では遅延なく出力させる遅延付与手段と、(2)入力された他の方向のトラヒックについて、その到着時刻を計測する到着時刻計測手段と、(3)上記遅延付与手段で付与した遅延時間と、上記到着時刻計測手段で計測された到着時刻間隔との対応関係を確認し、遅延時間を付与したトラヒックが上記到着時刻計測手段に入力されたかを判別する遅延付与トラヒック検出手段とを有し、(4)上記遅延付与トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。   In the overlay traffic detection system according to the fourth aspect of the present invention, (1) a delay that selectively gives a specified delay time only for a specified period to input traffic in a certain direction, and outputs it without a delay outside the specified period. (2) arrival time measuring means for measuring the arrival time of the traffic in the other direction inputted; (3) delay time given by the delay giving means, and measurement by the arrival time measuring means. (4) detecting the delay-added traffic, and (4) detecting the delay-added traffic. Based on the detection results of the means, the traffic that has flowed into a network once goes out of the network, then returns to the same network, and then returns to another network. And outputs as an overlay traffic to be output to over click represents a presence or absence.

第5の本発明のオーバレイトラヒック検出システムは、(1)入力されたある方向のトラヒックに対して、指定期間だけ選択的に破棄するトラヒック破棄手段と、(2)入力された他の方向のトラヒックを観測するトラヒック観測手段と、(3)上記トラヒック破棄手段が選択的に破棄したトラヒックと、上記トラヒック観測手段が観測したトラヒックの出現状況の変化から、上記トラヒック観測手段が観測したトラヒックが、破棄したトラヒックと同一のトラヒックに係るものかを検出する破棄トラヒック検出手段とを有し、(4)上記破棄トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。   An overlay traffic detection system according to a fifth aspect of the present invention includes (1) traffic discarding means that selectively discards traffic in a certain direction for a specified period, and (2) traffic in another direction that is input. Traffic observation means for observing traffic, (3) traffic that is selectively discarded by the traffic discarding means, and traffic observed by the traffic observation means is discarded from changes in the appearance of traffic observed by the traffic observation means. (4) The traffic that has flowed into a certain network is temporarily out of the network as a result of the detection by the discard traffic detecting means, which detects whether the traffic is related to the same traffic as the received traffic. After that, return to the same network and output the overlay traffic to another network again. Wherein the click is output as expressing whether there.

第6の本発明のオーバレイトラヒック検出システムは、(1)入力されたある方向のトラヒックに対して、指定期間だけ選択的に破棄するトラヒック破棄手段と、(2)入力された他の方向のトラヒックを観測するトラヒック観測手段と、(3)上記トラヒック破棄手段が選択的に破棄したトラヒックと、上記トラヒック観測手段が観測したトラヒックの出現状況の変化から、選択的に廃棄したトラヒックに対する再送要求のトラヒック、あるいは、再送トラヒックが、他方向においても観測されたことにより、破棄したトラヒックと同一のトラヒックに係るものかを検出する破棄トラヒック検出手段とを有し、(4)上記破棄トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とする。   An overlay traffic detection system according to a sixth aspect of the present invention includes (1) traffic discarding means for selectively discarding traffic in a certain direction for a specified period, and (2) traffic in another direction input. (3) traffic selectively discarded by the traffic discarding means, and traffic of a retransmission request for selectively discarded traffic based on a change in the appearance of traffic observed by the traffic observation means Or (4) the detection of the discarded traffic detecting means; and (4) detection of the discarded traffic detecting means for detecting whether the retransmitted traffic is observed in the other direction or not, which is related to the same traffic as the discarded traffic. As a result, after the traffic that has flowed into a network has once left the network Come back to the same network again, and outputs as expressing whether the overlay traffic exists to be output to another network.

第7の本発明のトラヒック監視・制御システムは、(1)第1〜第6の本発明のいずれかのオーバレイトラヒック検出システムと、(2)ルータに関連して設置されている、特定トラヒックを選択的に除外処理するフィルタリング手段と、(3)上記オーバレイトラヒック検出システムがオーバレイトラヒックとして検出したトラヒックに対し、上記フィルタリング手段が除外処理するように制御する制御手段とを有することを特徴とする。   The traffic monitoring and control system according to the seventh aspect of the present invention includes (1) the overlay traffic detection system according to any one of the first to sixth aspects of the present invention, and (2) specific traffic installed in association with the router. Filtering means for selectively excluding processing, and (3) control means for controlling the filtering means to exclude the traffic detected by the overlay traffic detection system as overlay traffic.

本発明によれば、オーバレイ網を構築するノードの宛先や送信元のIPアドレスやポートなどが既知でなくても、オーバレイトラヒックを検出し、制御できるオーバレイトラヒック検出システムやトラヒック監視・制御システムを提供できる。   According to the present invention, there is provided an overlay traffic detection system and a traffic monitoring / control system capable of detecting and controlling the overlay traffic even when the destination of the node constituting the overlay network, the IP address and the port of the transmission source are not known. it can.

(A)第1の実施形態
以下、本発明によるオーバレイトラヒック検出システムの第1の実施形態を、図面を参照しながら詳述する。
(A) First Embodiment Hereinafter, a first embodiment of an overlay traffic detection system according to the present invention will be described in detail with reference to the drawings.

(A−1)第1の実施形態の構成
図1は、第1の実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。図4は、第1の実施形態に係るオーバレイトラヒック検出装置の設置位置の説明図である。
(A-1) Configuration of First Embodiment FIG. 1 is a block diagram showing a detailed configuration of an overlay traffic detection apparatus according to the first embodiment. FIG. 4 is an explanatory diagram of an installation position of the overlay traffic detection device according to the first embodiment.

図1及び図4は、上述した図2に示す物理的な接続状態、かつ、図3に示す論理的な接続状態をとるオーバレイ網に対し、第1の実施形態に係るオーバレイトラヒック検出装置を適用した場合を示している。   1 and 4 apply the overlay traffic detection apparatus according to the first embodiment to the overlay network that takes the physical connection state shown in FIG. 2 and the logical connection state shown in FIG. Shows the case.

オーバレイトラヒック検出装置100(100−1、100−2)は、例えば、ルータの内部、又は、ルータの外部に実装されるものである。図4は、オーバレイトラヒック検出装置100−1が、ISP網ISP5のルータR51と他のISP網ISP3との間に設けられ、オーバレイトラヒック検出装置100−2が、ISP網ISP5のルータR52と他のISP網ISP4との間に設けられた例を示している。このように、オーバレイトラヒック検出装置100は、ISP網のルータと他のISP網との間に設けられることが好ましい。   The overlay traffic detection device 100 (100-1, 100-2) is mounted inside the router or outside the router, for example. In FIG. 4, the overlay traffic detection device 100-1 is provided between the router R51 of the ISP network ISP5 and another ISP network ISP3, and the overlay traffic detection device 100-2 is connected to the router R52 of the ISP network ISP5 and other routers. The example provided between ISP network ISP4 is shown. As described above, the overlay traffic detection apparatus 100 is preferably provided between the router of the ISP network and another ISP network.

なお、オーバレイトラヒック検出装置100をISP網内の回線上に設置することもできるが、観測されたトラヒックが、外部ISP網から入力されて外部に転送されるオーバレイ網のものか否かを判別するのに、パケットの宛先IPアドレスとネットワークの経路情報から判断する機能を追加しなければならず、そのため、上記の設置位置が好ましい。また、図4に示すように、外部ISP網と自ISP網とのインタフェースに設置すると、設置台数が少なくて済む利点を有する。   Although the overlay traffic detection device 100 can be installed on a line in the ISP network, it is determined whether or not the observed traffic is from an overlay network that is input from the external ISP network and transferred to the outside. In addition, a function for judging from the destination IP address of the packet and the route information of the network must be added, and therefore the above installation position is preferable. In addition, as shown in FIG. 4, the installation at the interface between the external ISP network and the local ISP network has an advantage that the number of installed units can be reduced.

図1に示す例は、第1のオーバレイトラヒック検出システムが、2個のオーバレイトラヒック検出装置100−1及び100−2によって構成されている例である。   The example shown in FIG. 1 is an example in which the first overlay traffic detection system is configured by two overlay traffic detection devices 100-1 and 100-2.

各オーバレイトラヒック検出装置100−1、100−2はそれぞれ、ミラーリング手段101−1、101−2、トラヒック情報計測手段102−1、102−2、トラヒックプロファイル作成手段103−1、103−2、通信手段104−1、104−2、及び、プロファイル相関度計算・閾値判定手段105−1、105−2を有する。   The overlay traffic detection devices 100-1 and 100-2 are mirroring means 101-1, 101-2, traffic information measuring means 102-1, 102-2, traffic profile creating means 103-1, 103-2, and communication, respectively. Means 104-1 and 104-2 and profile correlation degree calculation / threshold judgment means 105-1 and 105-2.

各ミラーリング手段101−1、101−2は、入力パケット(トラヒック)を通過させる際にコピーし、コピーした入力パケットを対応するトラヒック情報計測手段102−1、102−2に与えるものである。なお、ミラーリング手段101−1、101−2は必須ではなく、トラヒック情報計測手段102−1、102−2に、ルータ又は伝送路からトラヒックが入力されれば良い。トラヒック情報計測手段102−1、102−2に入力するトラヒックは、全トラヒックでも良いし、サンプリングしたものであっても良い(但し、サンプリングしたトラヒックの場合、検出精度が低下する可能性がある)。   Each of the mirroring units 101-1 and 101-2 is copied when an input packet (traffic) is allowed to pass, and the copied input packet is given to the corresponding traffic information measuring units 102-1 and 102-2. Note that the mirroring units 101-1 and 101-2 are not essential, and it is sufficient that traffic is input to the traffic information measuring units 102-1 and 102-2 from a router or a transmission path. The traffic input to the traffic information measuring means 102-1 and 102-2 may be all traffic or sampled traffic (however, in the case of sampled traffic, the detection accuracy may be reduced). .

各トラヒック情報計測手段102−1、102−2は、入力されたトラヒックから、オーバレイトラヒックを判定するのに必要な情報を抽出し、対応するトラヒックプロファイル作成手段103−1、103−2に出力するものである。判定方法としては、複数の方法があり、判定に必要な情報は判定方法によって異なる。以下では、パケット長を利用して判定する方法について説明する。各トラヒック情報計測手段102−1、102−2は、入力されたパケットについて、パケット長、パケットの到着時刻、宛先又は送信元IPアドレスを取得する。   Each traffic information measuring means 102-1 and 102-2 extracts information necessary for determining overlay traffic from the input traffic, and outputs it to the corresponding traffic profile creating means 103-1 and 103-2. Is. As a determination method, there are a plurality of methods, and information necessary for the determination varies depending on the determination method. In the following, a method for determining using the packet length will be described. Each traffic information measuring unit 102-1, 102-2 acquires the packet length, the arrival time of the packet, the destination, or the source IP address for the input packet.

各トラヒックプロファイル作成手段102−1、102−2は、対応するトラヒック情報計測手段102−1、102−2から与えられた情報に基づいて、トラヒックのプロファイルを作成するものである。プロファイルとしては『トラヒックの特徴的な情報』と『トラヒックを識別する情報』がある。トラヒックを識別する情報としては例えば、宛先、送信元のIPアドレスがあり、トラヒックの特徴的な情報としては、例えばパケット長と到着時間間隔を示したものを使用することができる。プロファイル作成手段は、識別する情報別に、特徴的な情報を蓄積する。   Each of the traffic profile creation means 102-1 and 102-2 creates a traffic profile based on the information given from the corresponding traffic information measurement means 102-1 and 102-2. The profile includes “traffic characteristic information” and “traffic identification information”. The information for identifying the traffic includes, for example, the IP address of the destination and the transmission source. As the characteristic information of the traffic, for example, information indicating the packet length and the arrival time interval can be used. The profile creation means accumulates characteristic information for each piece of information to be identified.

各通信手段104−1、104−2は、他のオーバレイトラヒック検出装置100−2、100−1の通信手段104−2、104−1と通信する機能を有し、例えば、作成したトラヒックプロファイルを授受する。   Each of the communication units 104-1 and 104-2 has a function of communicating with the communication units 104-2 and 104-1 of the other overlay traffic detection apparatuses 100-2 and 100-1, for example, the created traffic profile Give and receive.

各プロファイル相関度計算・閾値判定手段105−1、105−2は、当該オーバレイトラヒック検出装置100−1、100−2の各トラヒックプロファイル作成手段102−1、102−2によって作成されたプロファイルと、他のオーバレイトラヒック検出装置100−2、100−1の各トラヒックプロファイル作成手段102−2、102−1によって作成されたプロファイルと比較し、相関度を計算するものである。各プロファイル相関度計算・閾値判定手段105−1、105−2は、計算の結果、相関度が閾値以上のトラヒックがあれば、オーバレイトラヒックと判定し、閾値未満であれば違うと判定するものである。   The profile correlation calculation / threshold determination means 105-1 and 105-2 include profiles created by the traffic profile creation means 102-1 and 102-2 of the overlay traffic detection apparatuses 100-1 and 100-2, The degree of correlation is calculated by comparing with the profiles created by the traffic profile creation means 102-2 and 102-1 of the other overlay traffic detection devices 100-2 and 100-1. Each profile correlation calculation / threshold determination means 105-1 and 105-2 determines that if there is traffic whose correlation is equal to or greater than the threshold as a result of calculation, it is determined as overlay traffic, and if it is less than the threshold, it is determined that the traffic is different. is there.

なお、図4では、複数のオーバレイトラヒック検出装置100−1、100−2が全て、各手段101〜105を実装しているものを示したが、通信を利用することにより、他の装置の所定の手段に機能の一部を代行させるようにしても良い。   In FIG. 4, the plurality of overlay traffic detection devices 100-1 and 100-2 are all mounted with the respective units 101 to 105. However, by using communication, other devices are predetermined. A part of the function may be substituted for this means.

(A−2)第1の実施形態の動作
次に、第1の実施形態のトラヒック監視・制御システム及びオーバレイトラヒック検出装置の動作を説明する。
(A-2) Operation of the First Embodiment Next, the operation of the traffic monitoring / control system and overlay traffic detection device of the first embodiment will be described.

第1の実施形態のトラヒック監視・制御システムにおけるオーバレイトラヒック検出装置100−1、100−2は同様な動作を行うので、以下では、オーバレイトラヒック検出装置100−1に着目して動作を説明する。   Since the overlay traffic detection devices 100-1 and 100-2 in the traffic monitoring / control system of the first embodiment perform the same operation, the operation will be described below with a focus on the overlay traffic detection device 100-1.

オーバレイトラヒック検出装置100−1に入力されたパケット(IPパケット)は、ミラーリング手段101−1によってコピーされ、トラヒック情報計測手段102−1に与えられる。そして、トラヒック情報計測手段102−1によって、入力されたパケットについて、パケット長、パケットの到着時刻、宛先又は送信元IPアドレスが取得され、トラヒックプロファイル作成手段103−1によって、取得された情報に基づいて、トラヒックのプロファイルが作成される。   The packet (IP packet) input to the overlay traffic detection apparatus 100-1 is copied by the mirroring means 101-1, and is given to the traffic information measuring means 102-1. Then, the traffic information measuring unit 102-1 acquires the packet length, the arrival time of the packet, the destination or the source IP address for the input packet, and based on the information acquired by the traffic profile generating unit 103-1. Thus, a traffic profile is created.

作成されたトラヒックプロファイルは、通信手段104−1に与えられ、他のオーバレイトラヒック検出装置100−2に転送され、また、通信手段104−1によって、他のオーバレイトラヒック検出装置100−2で作成されたトラヒックプロファイルが受信される。   The created traffic profile is given to the communication means 104-1, transferred to the other overlay traffic detection apparatus 100-2, and created by the other overlay traffic detection apparatus 100-2 by the communication means 104-1. A traffic profile is received.

プロファイル相関度計算・閾値判定手段105−1には、トラヒックプロファイル作成手段103−1によって作成されたトラヒックプロファイルと、通信手段104−1が受信した他のオーバレイトラヒック検出装置100−2で作成されたトラヒックプロファイルとが入力される。そして、プロファイル相関度計算・閥値判定手段105−1によって、作成された装置が異なる2種類のトラヒックプロファイルの相関度が識別されたトラヒック毎に計算され、その相関度の大小に応じてオーバレイトラヒックを検出する。トラヒック毎に相関を取らずに、全てをまとめて特徴的な情報だけで相関を取ることもできる。前者の場合、並列的な演算を行うことで処理速度を高速化できる。後者の場合はハードウェアやソフトウェアの構成が簡単になるので、実装が容易になる。   The profile correlation calculation / threshold judgment means 105-1 includes a traffic profile created by the traffic profile creation means 103-1, and another overlay traffic detection apparatus 100-2 received by the communication means 104-1. A traffic profile is input. Then, the profile correlation degree calculation / threshold value judgment means 105-1 calculates the correlation degree of two types of traffic profiles with different created devices for each identified traffic, and the overlay traffic according to the magnitude of the correlation degree. Is detected. Instead of taking a correlation for each traffic, it is also possible to take a correlation only with characteristic information. In the former case, the processing speed can be increased by performing parallel operations. In the latter case, the hardware and software configuration becomes simple, and the implementation becomes easy.

図5は、ISP5へ入力されるトラヒック(インバンド(Inbound)なトラヒック)やISP5から出力されるトラヒック(アウトバンド(Outbound)なトラヒック)を示し、図6は、オーバレイトラヒック検出装置100−1、100−2で宛先IPアドレスを識別情報と、パケット長を特徴情報としてプロファイリングされたトラヒックを示している。なお、図5及び図6において、黒矩形はオーバレイトラヒックを表し、白矩形はオーバレイトラヒック以外のトラヒックを表している。   FIG. 5 shows traffic input to the ISP 5 (inbound traffic) and traffic output from the ISP 5 (outbound traffic). FIG. 6 shows an overlay traffic detection apparatus 100-1, 100-2 shows the traffic profiled with the destination IP address as identification information and the packet length as characteristic information. In FIGS. 5 and 6, black rectangles represent overlay traffic, and white rectangles represent traffic other than overlay traffic.

オーバレイトラヒックは、他のトラヒックと共にISP5を通過する。解決しようとする課題は、ISP5を通過するトラヒックの中から、オーバレイトラヒックとそれ以外のトラヒックを分別することである。   Overlay traffic passes through ISP 5 along with other traffic. The problem to be solved is to separate overlay traffic and other traffic from traffic passing through the ISP 5.

第1の実施形態では、オーバレイトラヒックについての以下の仮定(1)、(2)に基づいて、課題を解決しようとしたものである。   In the first embodiment, the problem is to be solved based on the following assumptions (1) and (2) regarding the overlay traffic.

(1)オーバレイトラヒックは、外部の第1のISPより入力され、当該ISPに接続されるPCを経由して、外部の第2のISPに転送される。 (1) Overlay traffic is input from an external first ISP and transferred to an external second ISP via a PC connected to the ISP.

(2)同一の宛先IPアドレスを持つパケットだけを時系列に並べると、外部の第1のISPより入力されたある第1の宛先IPアドレスに係るトラヒック(オーバレイトラヒック)と、外部の第2のISPへ転送されるある第2の宛先IPアドレスに係るトラヒック(オーバレイトラヒック)とは、同一のパケット長のパケットが同じ順番で出現する頻度が高い。 (2) When only packets having the same destination IP address are arranged in time series, traffic (overlay traffic) relating to a certain first destination IP address inputted from the first external ISP, and external second The traffic related to a certain second destination IP address transferred to the ISP (overlay traffic) has a high frequency in which packets having the same packet length appear in the same order.

そこで、この第1の実施形態では、同一宛先別にトラヒックを分類して、時系列のトラヒックプロファイルを作成し、トラヒックプロファイル間の相関が高いトラヒックがあれば、オーバレイトラヒックと判定することとした。なお、送信元IPアドレスが偽装されていないならば、送信元IPアドレスも使用することができる。   Therefore, in the first embodiment, traffic is classified according to the same destination, a time-series traffic profile is created, and if there is traffic having a high correlation between the traffic profiles, it is determined that the traffic is overlay traffic. If the source IP address is not spoofed, the source IP address can also be used.

ISP3からPC51のIPアドレスに送信されるデータには、オーバレイ網でないトラヒックも含まれる。また、PC51で終端されるオーバレイトラヒックもあれば、PC51から送り出されるオーバレイトラヒックも存在する。また、パケット損失も発生する。そのため、オーバレイトラヒックだからといって、宛先IPアドレス別に並べたパケットのパケット長が時系列で完全に一致する訳ではない。しかし、比較的類似したパターンを持つことが期待できる。   The data transmitted from the ISP 3 to the IP address of the PC 51 includes traffic that is not an overlay network. In addition, there is overlay traffic terminated at the PC 51, and there is overlay traffic sent out from the PC 51. Packet loss also occurs. Therefore, just because of overlay traffic, the packet lengths of packets arranged by destination IP address do not completely match in time series. However, it can be expected to have a relatively similar pattern.

宛先別のトラヒックプロファイル間の相関度を、相互相関関数を用いて評価し、ある閾値を設け、これを超えるトラヒックの組があれば、オーバレイトラヒックと判定して出力することとした。   The degree of correlation between the traffic profiles for each destination is evaluated using a cross-correlation function, and a certain threshold value is set. If there is a traffic set exceeding this, it is determined that the traffic is an overlay traffic and is output.

上記では、使用するプロファイルとして、パケット長とIPアドレスと、パケット到着順序の情報を用いたが、代わりにパケットのポート番号等、別の情報を用いたり、組合せる方法もある。   In the above, the packet length, the IP address, and the packet arrival order information are used as the profile to be used, but other information such as a packet port number may be used or combined instead.

また、上記では、オーバレイトラヒック検出装置100−1及び100−2が互いに情報を交換して、両方で比較作業が行われるため、無駄な計算も行われる。そのような無駄を避けるため、例えば、トラヒックプロファイルを先に受信した装置は、相手に自分が作成したトラヒックプロファイルを送信しない等の手法を取ることで比較の無駄をなくすことができる。   Moreover, in the above, since the overlay traffic detection apparatuses 100-1 and 100-2 exchange information with each other and the comparison operation is performed on both, unnecessary calculations are also performed. In order to avoid such waste, for example, a device that has received a traffic profile first can eliminate waste of comparison by taking a technique such as not transmitting a traffic profile created by itself to the other party.

さらに、上記では、ある1つの宛先IPアドレスを持つトラヒックに対して、オーバレイ網の中継トラヒックか否かの判別をしていたが、同時に複数の宛先IPアドレスに対して、オーバレイ網の中継トラヒックか否かの判別をすれば、より高速にオーバレイトラヒックの検出が可能となる。   Further, in the above description, it is determined whether the traffic having a single destination IP address is relay traffic of the overlay network, but at the same time, whether the traffic is relay traffic of the overlay network for a plurality of destination IP addresses. By determining whether or not, overlay traffic can be detected at higher speed.

(A−3)第1の実施形態の効果
第1の実施形態によれば、ISP内を流れるオーバレイ網のただ乗りトラヒックを検出することが可能となり、必要に応じて、対策を取ることが可能となる。
(A-3) Effect of First Embodiment According to the first embodiment, it is possible to detect free-riding traffic in the overlay network flowing in the ISP, and to take measures as necessary. It becomes.

(A−4)第1の実施形態の変形実施形態
図7は、第1の実施形態の変形実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図であり、図8は、図7に示すオーバレイトラヒック検出装置の設置位置の説明図である。
(A-4) Modified Embodiment of First Embodiment FIG. 7 is a block diagram showing a detailed configuration of an overlay traffic detection apparatus according to a modified embodiment of the first embodiment, and FIG. It is explanatory drawing of the installation position of the overlay traffic detection apparatus shown.

この変形実施形態では、オーバレイトラヒック検出システムは1個のオーバレイトラヒック検出装置100Aによって構成されている。   In this modified embodiment, the overlay traffic detection system is constituted by one overlay traffic detection device 100A.

第1の実施形態の変形実施形態に係るオーバレイトラヒック検出装置100Aは、ミラーリング手段101、トラヒック情報計測手段102、トラヒックプロファイル作成手段103、及び、プロファイル相関度計算・閾値判定手段105を有し、ISP網(ISP5)のルータ(R53)と加入者(PC51)との聞に配置されるものである。一般に、加入者数は接続する外部ISP数よりも多いので、台数は増えるがオーバレイトラヒック検出装置間で情報を交換する通信機能が不要になると言う利点がある。なお、加入者が協力する場合には、加入者PCの内部に設置するようにしても良い。これは、例えば、加入者のPCが、保有者の意図に反してインターネットボット(Bot)にされており、オーバレイ網のノードとして勝手に使用されているのを検知する場合である。   An overlay traffic detection apparatus 100A according to a modified embodiment of the first embodiment includes a mirroring unit 101, a traffic information measurement unit 102, a traffic profile creation unit 103, and a profile correlation degree calculation / threshold determination unit 105, and an ISP. It is arranged between the router (R53) of the network (ISP5) and the subscriber (PC51). In general, since the number of subscribers is larger than the number of external ISPs to be connected, there is an advantage that a communication function for exchanging information between the overlay traffic detection devices becomes unnecessary although the number of subscribers increases. If the subscriber cooperates, it may be installed inside the subscriber PC. This is the case, for example, when it is detected that the subscriber's PC has been made an Internet bot against the intention of the owner and used as a node of the overlay network.

オーバレイトラヒック検出装置100Aは、PC51へ向かうトラヒックについてトラヒックプロファイルを作成すると共に、PC51から出力されたトラヒックについてトラヒックプロファイルを作成し、第1の実施形態と同様な判定処理を実行しようとしたものである。   The overlay traffic detection device 100A creates a traffic profile for the traffic destined for the PC 51, creates a traffic profile for the traffic output from the PC 51, and tries to execute a determination process similar to that of the first embodiment. .

送信元が送り出したトラヒックのうち、オーバレイ網のトラヒックは、PCで中継されて戻ってくるので、他と通信を行わなくても単体でオーバレイトラヒックを特定することができる。但し、送信元ノードとの通信ではなく、別ノードとの通信であることをIPアドレスや入出力エッジノード等から確認する必要がある。勿論、通信機能を持たせ、他のオーバレイトラヒック検出装置と通信して精度を上げることもできる。   Of the traffic sent by the transmission source, the traffic on the overlay network is relayed by the PC and returned, so that it is possible to specify the overlay traffic alone without communicating with others. However, it is necessary to confirm from the IP address, the input / output edge node, or the like that the communication is not with the transmission source node but with another node. Of course, it is possible to increase the accuracy by providing a communication function and communicating with other overlay traffic detection devices.

(B)第2の実施形態
次に、本発明によるオーバレイトラヒック検出システムの第2の実施形態を、図面を参照しながら詳述する。
(B) Second Embodiment Next, a second embodiment of the overlay traffic detection system according to the present invention will be described in detail with reference to the drawings.

(B−1)第2の実施形態の構成
図9は、第2の実施形態のオーバレイトラヒック検出装置200の詳細構成を示すブロック図である。
(B-1) Configuration of Second Embodiment FIG. 9 is a block diagram showing a detailed configuration of an overlay traffic detection apparatus 200 of the second embodiment.

第2の実施形態のオーバレイトラヒック検出装置200は、ルータの内部、又は、ルータと加入者のPCの間に設置される。なお、加入者が協力する場合には、加入者PCの内部に設置するようにしても良い。図9では、ISP網のルータと加入者のPCの間に設置された場合を示している(図8参照)。   The overlay traffic detection apparatus 200 of the second embodiment is installed inside a router or between a router and a subscriber's PC. If the subscriber cooperates, it may be installed inside the subscriber PC. FIG. 9 shows a case where it is installed between the router of the ISP network and the subscriber's PC (see FIG. 8).

図9において、第2の実施形態のオーバレイトラヒック検出装置200は、パケットマーク付与手段201、パケットマーク検出手段202、パケットマーク取外し手段203及び制御手段204を有する。制御手段204の内部には、マーク/パケット対応情報テーブル205が内蔵されている。   In FIG. 9, the overlay traffic detection apparatus 200 according to the second embodiment includes a packet mark assigning unit 201, a packet mark detection unit 202, a packet mark removal unit 203, and a control unit 204. A mark / packet correspondence information table 205 is built in the control means 204.

パケットマーク付与手段201は、ISP網のルータからPCに向かうパケットに対して、それらのペイロード部分に印(パケットマーク)を付け、パケット長やチェックサム等に問題が生じないようにヘッダ部分を修正した上で送出するものである。送出する際に付与したマークの情報は、制御手段204にも与えられる。ここで、パケットへのマーキングは、全パケットに対して行う方法が好ましいが、一部だけに行うようにしても良い(この場合、パケットマーク検出手段では一部だけに付与したものかを順に検索することになる)。また、マークは、上述のようにパケットのペイロード部分につけることができるが、マークを、IPヘッダのオプションフィールドを利用して付与するようにしても良い。また、IPヘッダ情報に既に含まれているフラグメント用のIDフィールドの値(フラグメントID)をそのままパケットマークとして利用することもできる。この場合には、フラグメントIDを付与したパケットマークとして記憶しておき、他方の方向のトラヒックの中に、そのフラグメントIDを有するものが存在するか否かを監視すれば良い。   The packet mark assigning unit 201 marks (payload mark) the payload part of the packet from the ISP network router to the PC, and corrects the header part so as not to cause a problem in the packet length, checksum, etc. And then send it out. The information of the mark given at the time of sending is also given to the control means 204. Here, it is preferable that marking is performed on all packets, but it may be performed only on a part (in this case, the packet mark detection means sequentially searches whether it is attached to only a part). Will do). The mark can be attached to the payload portion of the packet as described above, but the mark may be attached using an option field of the IP header. Further, the value (fragment ID) of the fragment ID field already included in the IP header information can be used as it is as a packet mark. In this case, it may be stored as a packet mark with a fragment ID, and it may be monitored whether or not there is traffic having the fragment ID in the traffic in the other direction.

上記構成を利用して、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するトラヒックが存在するか否かと、存在した場合、そのトラヒックを特定して示す機能を有するオーバレイトラヒック検出装置としても良い。   Using the above configuration, if traffic that has flowed into a network once goes out of the network, returns to the network, and whether there is traffic to be output to another network again. The overlay traffic detection apparatus having a function of specifying and indicating the traffic may be used.

パケットマーク検出手段202は、PCからISPのルータに向かうトラヒックを監視し、ペイロード部分にマークが付いているか否かをチェックするものであり、マークの付いたパケットを検出したときには、そのことをパケットマーク取外し手段203及び制御手段204に通知するものである。なお、パケットマーク検出手段202は、パケットマーク取外し手段203には、PCからISPのルータに向かう全てのトラヒックをそのまま引き渡すものである。   The packet mark detection means 202 monitors the traffic from the PC to the ISP router and checks whether or not the payload portion is marked. When a packet with a mark is detected, the packet mark detection means 202 This is to notify the mark removing means 203 and the control means 204. The packet mark detection means 202 delivers all the traffic from the PC to the ISP router to the packet mark removal means 203 as it is.

パケットマーク取外し手段203は、マークが付いたパケットからマークを取外し、ヘッダ部を修正した上で、ルータ側に送出すると共に、マークが付いていないパケットはそのままルータ側に送出するものである。なお、パケットマーク取外し手段203は、オーバレイトラヒックを流すことが、ユーザとISPとの間で禁止する約束がなされていた場合には、マークが付いたパケットを廃棄するようにしても良い。   The packet mark removal means 203 removes the mark from the marked packet, corrects the header portion, and sends it to the router side, and sends the packet without the mark to the router side as it is. Note that the packet mark removing means 203 may discard the marked packet if there is an agreement between the user and the ISP to prohibit the flow of overlay traffic.

制御手段204は、パケットマーク付与手段201から与えられたマークが付与されたパケットの情報とマークとの関係をマーク/パケット対応情報テーブル205に記憶させると共に、パケットマーク検出手段202から通知されたマークが付いたパケットの情報を、マーク/パケット対応情報テーブル205の記憶内容と照合し、オーバレイトラヒック(オーバレイパケット)を特定し、その情報を管理装置などに出力するものである。   The control unit 204 stores the information of the packet to which the mark given from the packet mark giving unit 201 is given and the relationship between the marks in the mark / packet correspondence information table 205 and the mark notified from the packet mark detection unit 202. The information of the packet with is collated with the stored contents of the mark / packet correspondence information table 205, the overlay traffic (overlay packet) is specified, and the information is output to the management device or the like.

(B−2)第2の実施形態の動作
次に、第2の実施形態のオーバレイトラヒック検出装置200の動作を説明する。
(B-2) Operation of Second Embodiment Next, the operation of the overlay traffic detection apparatus 200 of the second embodiment will be described.

ISP網のルータからPCに向かうパケットに対して、パケットマーク付与手段201によって、それらのペイロード部分に印を付け、パケット長やチェックサムに問題が生じないようにヘッダ部分を修正した上で送出する。送出する際に付与するマークは、IPアドレスやポート番号別に複数用意し、それらの対応は、制御手段204の内部のマーク/パケット対応方法テーブル205に保存する。   Packets that are sent from the router of the ISP network to the PC are marked with the payload part by the packet mark assigning means 201, and the header part is corrected so as not to cause a problem in the packet length and checksum, and then sent. . A plurality of marks to be assigned at the time of transmission are prepared for each IP address and port number, and the correspondence between them is stored in the mark / packet correspondence method table 205 in the control means 204.

次に、オーバレイトラヒック検出装置200では、PCからISPのルータに向かうトラヒックを監視し、ペイロード部分にマークが付いているか否かをパケットマーク検出手段202でチェックする。マークの付いたパケットが検出されれば、PCはオーバレイ網の中継処理を行っていると推定される。このマークの付いたパケットから、パケットマーク取外し手段203でマークを外し、ヘッダ部を修正した上で、ルータに送出する。   Next, the overlay traffic detection apparatus 200 monitors the traffic from the PC to the ISP router, and the packet mark detection means 202 checks whether or not the payload portion is marked. If a packet with a mark is detected, it is estimated that the PC is performing relay processing of the overlay network. From the packet with this mark, the mark is removed by the packet mark removing means 203, the header part is corrected, and the packet is sent to the router.

パケットマーク検出手段202でマークの付いたパケットが検出されれば、制御手段204によって、マーク/パケット対応情報テーブル205の記憶内容と照合され、オーバレイトラヒックが特定される。   If a packet with a mark is detected by the packet mark detection means 202, the control means 204 compares the stored contents of the mark / packet correspondence information table 205 to specify the overlay traffic.

なお、マークをつけたパケットが、PCで終端された場合、受信データにエラーが生じる可能性があるので、第2の実施形態によるオーバレイトラヒックの検出手法を長時間連続で使用するのは控えることが望ましい。   Note that if the marked packet is terminated at the PC, there is a possibility that an error will occur in the received data. Therefore, it is not recommended to use the overlay traffic detection method according to the second embodiment continuously for a long time. Is desirable.

ここで、第2の実施形態のパケットマーク付与手段201を、外部のISPから自ISPへのインバウンド回線に接続し、マークパケット検出手段202とパケットマーク取外し手段203を自ISPから外部ISPへのアウトバウンド回線に接続し、両者間で情報を交換する構成として(図4参照)、同じ機能を実現するようにしても良い。   Here, the packet mark assigning means 201 of the second embodiment is connected to the inbound line from the external ISP to the own ISP, and the mark packet detecting means 202 and the packet mark removing means 203 are outbound from the own ISP to the external ISP. The same function may be realized by connecting to a line and exchanging information between the two (see FIG. 4).

(B−3)第2の実施形態の効果
第2の実施形態によれば、第1の実施形態の効果に加え、パケット長が同じ長さのパケットが多く流れる場合であっても、オーバレイネットワークのトラヒックを検出することができるという効果を奏する。
(B-3) Effects of the Second Embodiment According to the second embodiment, in addition to the effects of the first embodiment, even when many packets having the same packet length flow, the overlay network There is an effect that it is possible to detect the traffic.

第1の実施形態の検出方法は、パケット長の情報に基づいてオーバレイ網のパケットを検出する方法であった。しかし、この方法では、同一パケット長のトラヒックが多い網の場合、オーバレイトラヒックでないものをオーバレイトラヒックと誤認識する確率が高まる可能性がある。第2の実施形態によれば、パケット長を検出に利用していないので、パケット長が同じ長さのパケットが多く流れる網であっても、オーバレイネットワークのトラヒックを検出することができる
(C)第3の実施形態
次に、本発明によるオーバレイトラヒック検出システムの第3の実施形態を、図面を参照しながら詳述する。
The detection method of the first embodiment is a method of detecting a packet of the overlay network based on the packet length information. However, in this method, in a network having a lot of traffic of the same packet length, there is a possibility that the probability of misrecognizing non-overlay traffic as overlay traffic may increase. According to the second embodiment, since the packet length is not used for detection, the traffic of the overlay network can be detected even in a network in which many packets having the same packet length flow (C). Third Embodiment Next, a third embodiment of the overlay traffic detection system according to the present invention will be described in detail with reference to the drawings.

(C−1)第3の実施形態の構成
図10は、第3の実施形態のオーバレイトラヒック検出装置300の詳細構成を示すブロック図である。
(C-1) Configuration of Third Embodiment FIG. 10 is a block diagram showing a detailed configuration of an overlay traffic detection apparatus 300 of the third embodiment.

第3の実施形態のオーバレイトラヒック検出装置300は、ルータの内部、又は、ルータと加入者のPCの間に設置される。なお、加入者が協力する場合には、加入者PCの内部に設置するようにしても良い。図10では、ISP網のルータと加入者のPCの間に設置された場合を示している(図8参照)。   The overlay traffic detection apparatus 300 of the third embodiment is installed inside a router or between a router and a subscriber's PC. If the subscriber cooperates, it may be installed inside the subscriber PC. FIG. 10 shows a case where it is installed between the router of the ISP network and the subscriber's PC (see FIG. 8).

図10において、第3の実施形態のオーバレイトラヒック検出装置300は、パケット遅延付与手段301、ミラーリング手段302、パケット到着時刻計測手段303、パケット送信間隔調整手段304及び制御手段305を有する。   In FIG. 10, an overlay traffic detection apparatus 300 according to the third embodiment includes a packet delay adding unit 301, a mirroring unit 302, a packet arrival time measuring unit 303, a packet transmission interval adjusting unit 304, and a control unit 305.

パケット遅延付与手段301は、ISP網のルータからPCに向かうパケットに対して、制御手段305が選択的に指定した任意の遅延時間を付与するものである。   The packet delay adding unit 301 adds an arbitrary delay time selectively designated by the control unit 305 to a packet from the ISP network router to the PC.

ミラーリング手段302は、PCからISP網のルータに向かうトラヒックをコピーして取り出してパケット到着時刻計測手段303に与えると共に、コピー元のトラヒックをパケット送信間隔調整手段304に与えるものである。   The mirroring means 302 copies and takes out the traffic from the PC to the router of the ISP network, gives it to the packet arrival time measuring means 303, and gives the copy source traffic to the packet transmission interval adjusting means 304.

パケット到着時刻計測手段303は、ミラーリング手段302から出力されたコピーパケットの到着時間を計測するものである。   The packet arrival time measuring unit 303 measures the arrival time of the copy packet output from the mirroring unit 302.

パケット送信間隔調整手段304は、制御手段305の制御下で、ISP網のルータに出力するパケットの送信間隔を調整するものである。   The packet transmission interval adjusting unit 304 adjusts the transmission interval of packets output to the router of the ISP network under the control of the control unit 305.

制御手段305は、パケット遅延付与手段301によってISP網のルータからPCに向かうパケットに対して任意の遅延時間を付与させるものである。なお、制御手段305は、パケット遅延付与手段301に対して遅延付与させる時間帯と、パケット遅延付与手段301に対して遅延付与させない時間帯とを制御する。また、制御手段305は、パケット到着時刻計測手段303が計測した、遅延付与させる時間帯のパケット到着時刻と、遅延付与させない時間帯のパケット到着時刻とに基づいて、遅延付与させる時間帯と遅延付与させない時間帯とで、到着間隔に差が現れる宛先IPアドレスを検出し、オーバレイトラヒックを認識するものである。なお、制御手段305によるオーバレイトラヒックの検出は、仮検出と検証との2段階で実行されるようになされている(検証を省略するようにしても良い)。さらに、制御手段305は、オーバレイトラヒックの認識結果に応じて、パケット送信間隔調整手段304を制御するものである。   The control means 305 gives an arbitrary delay time to the packet from the ISP network router to the PC by the packet delay giving means 301. Note that the control unit 305 controls a time period during which the packet delay providing unit 301 is provided with a delay and a time period during which the packet delay providing unit 301 is not provided with a delay. The control unit 305 also adds a delay time zone and a delay grant based on the packet arrival time in the time zone to which the delay is added and the packet arrival time in the time zone in which the delay is not given, measured by the packet arrival time measurement unit 303. A destination IP address that shows a difference in arrival interval in a non-permitted time zone is detected, and overlay traffic is recognized. Note that the detection of overlay traffic by the control unit 305 is performed in two stages of temporary detection and verification (verification may be omitted). Further, the control unit 305 controls the packet transmission interval adjusting unit 304 according to the recognition result of the overlay traffic.

(C−2)第3の実施形態の動作
次に、第3の実施形態のオーバレイトラヒック検出装置300の動作を説明する。
(C-2) Operation of the Third Embodiment Next, the operation of the overlay traffic detection device 300 of the third embodiment will be described.

ISP網のルータからPCに向かうパケットに対し、パケット遅延付与手段301によって、制御手段305が選択的に指定した任意の遅延時間を付与して出力する。   A packet delay adding unit 301 adds an arbitrary delay time selectively specified by the control unit 305 and outputs the packet from the router of the ISP network to the PC.

PCからISP網のルータに向かうトラヒックは、ミラーリング手段302によってコピーされてパケット到着時刻計測手段303に与えられると共に、コピー元のトラヒックはパケット送信間隔調整手段304に与えられる。ミラーリング手段302から出力されたコピーパケットの到着時間は、パケット到着時刻計測手段303によって計測され、到着時間の情報が制御手段305に与えられる。   The traffic from the PC to the router of the ISP network is copied by the mirroring means 302 and given to the packet arrival time measuring means 303, and the copy source traffic is given to the packet transmission interval adjusting means 304. The arrival time of the copy packet output from the mirroring means 302 is measured by the packet arrival time measuring means 303, and information on the arrival time is given to the control means 305.

後述するように、制御手段305によって、遅延付与させる時間帯と遅延付与させない時間帯とで、到着間隔に差が現れる宛先IPアドレスが検出され、オーバレイトラヒックが特定される。   As will be described later, the control unit 305 detects a destination IP address in which a difference in arrival interval is detected between a time zone where a delay is added and a time zone where a delay is not added, and specifies overlay traffic.

ISP網のルータに出力するパケットの送信間隔は、制御手段305の制御下で、パケット送信間隔調整手段304によって調整される。この操作によって、ルータのポリシング制御で、ユーザパケットがはじかれることを防止する。   The transmission interval of packets output to the router of the ISP network is adjusted by the packet transmission interval adjustment unit 304 under the control of the control unit 305. This operation prevents the user packet from being repelled by the policing control of the router.

図10では、オーバレイ網のトラヒックが、オーバレイ網のPCで転送される際、複数の宛先(黒矩形と白矩形)に分割されて送出される場合を示している。また、複数の前段のオーバレイ網のPCから送信されたトラヒックが、PCで中継される際に合成されて、1台の次段のオーバレイ網のPCに転送される状態を示している。第3の実施形態は、このようなパケットの分割や合成がある場合でも、高い検出精度でオーバレイトラヒックを検出することを目的とする。   FIG. 10 shows a case where the traffic of the overlay network is divided into a plurality of destinations (black rectangle and white rectangle) and transmitted when transferred by the PC of the overlay network. In addition, traffic transmitted from a plurality of PCs in the upstream network is combined when relayed by the PC and transferred to one PC in the next overlay network. The third embodiment aims to detect overlay traffic with high detection accuracy even when there is such packet division or combination.

第3の実施形態では、オーバレイトラヒックとオーバレイトラヒック以外のトラヒックを分別するために、ある同一の送信元IPアドレスとポート番号を持つトラヒックに対して、遅延をかけたりかけなかったりするものである。   In the third embodiment, in order to distinguish the overlay traffic and the traffic other than the overlay traffic, the traffic having a certain same source IP address and port number is either delayed or not applied.

遅延の与え方としては、例えば、2種類の遅延量0及びTのいずれかを与える方法がある。また例えば、パケットのPC到着間隔が一定になるようにする遅延を付与する時間帯と、パケットの到着間隔がなるべく0に近づくように、固めて送信する時間を設けるような方法がある。図10は、後者の場合を示している。 As a method of giving a delay, for example, there is a method of giving one of two kinds of delay amounts 0 and T 0 . Further, for example, there is a method in which a time period for giving a delay so that the PC arrival interval of packets becomes constant and a time for transmitting the packets so that the arrival interval of packets approaches 0 as much as possible. FIG. 10 shows the latter case.

このようにしてPC側に送信されたトラヒックが、オーバレイ網のPCで中継され、再び、オーバレイ網のルータへ転送されたとき、転送されたオーバレイトラヒックは、他のトラヒックと比べ、統計的に有意な差が発生することが期待できる。つまり、遅延操作ありの時間帯と、遅延操作なしの時間帯とで、特定の宛先IPを持つパケットの到着間隔に差が現れることが期待できる。図10は、遅延操作の有無で、オーバレイトラヒック(ハッチ付与矩形、黒色矩形)の到着間隔が変化している様子を示している。図10では見え難いが、黒色矩形のパケットの到着時間間隔でも、これらがオーバレイ網の中継トラヒックであれば、統計的に遅延操作による影響が見られるはずである。一方、オーバレイ網の中継トラヒックでなければ、遅延操作の有無に関わらず、到着遅延時間間隔に有意な差は生じない、あるいは、オーバレイ網のトラヒックに比べて小さいはずである。この差を検出することにより、オーバレイ網のトラヒックを特定する。   When the traffic transmitted to the PC side in this way is relayed by the PC of the overlay network and transferred again to the router of the overlay network, the transferred overlay traffic is statistically significant as compared with other traffic. It can be expected that a significant difference will occur. That is, it can be expected that a difference appears in the arrival interval of packets having a specific destination IP between a time zone with a delay operation and a time zone without a delay operation. FIG. 10 shows how the arrival interval of overlay traffic (hatched rectangle, black rectangle) changes depending on the presence or absence of a delay operation. Although it is difficult to see in FIG. 10, even if the arrival time interval of the black rectangular packet is the relay traffic of the overlay network, it should be statistically affected by the delay operation. On the other hand, if it is not relay traffic of the overlay network, there will be no significant difference in the arrival delay time interval regardless of whether or not there is a delay operation, or it should be smaller than the traffic of the overlay network. By detecting this difference, the traffic of the overlay network is specified.

制御手段305は、例えば、同一の宛先(又は送信元)のIPパケットについて、遅延操作ありの時間帯の到着間隔データと、遅延操作なしの時間帯の到着間隔データとに統計的に有意な差があるか否かを検出することでオーバレイトラヒックを検出(仮検出)する。   For example, for the IP packet of the same destination (or transmission source), the control unit 305 determines a statistically significant difference between arrival interval data in a time zone with a delay operation and arrival interval data in a time zone without a delay operation. Overlay traffic is detected (temporary detection) by detecting whether or not there is.

上記操作で、特定のIPアドレスを持つトラヒックがオーバレイ網の中継トラヒックの疑いが濃厚になれば、次に、検証作業を行う。検証作業では、オーバレイトラヒックの疑いが濃厚なパケットにだけ、極端に大きな遅延時間を付与したり遅延0としたりすることで、送出されるパケットがオーバレイ網のPCで中継されたのか否かを確定させる。   If the traffic having a specific IP address becomes suspicious of relay traffic in the overlay network by the above operation, the verification operation is performed next. In the verification work, it is determined whether or not the packet to be transmitted was relayed by the PC of the overlay network by giving an extremely large delay time or setting the delay to 0 only for a packet with a high suspicion of overlay traffic. Let

なお、第1及び第2の実施形態と同様に、パケット遅延付与手段301を、外部のISPから自ISPへのインバウンド回線に接続し、ミラーリング手段302、パケット到着時刻計測手段303、パケット送信間隔調整手段304及び制御手段305を自ISPから外部ISPへのアウトバウンド回線に接続し、両者間で情報を交換する構成として(図4参照)、同じ機能を実現するようにしても良い。   As in the first and second embodiments, the packet delay providing unit 301 is connected to the inbound line from the external ISP to the own ISP, and the mirroring unit 302, the packet arrival time measuring unit 303, and the packet transmission interval adjustment. The means 304 and the control means 305 may be connected to an outbound line from the local ISP to the external ISP, and information may be exchanged between the two (see FIG. 4), and the same function may be realized.

(C−3)第3の実施形態の効果
第3の実施形態によれば、既述した実施形態と同様な効果に加え、オーバレイ網のPCがトラヒックを転送する際に、パケット長を変更したり、複数の宛先に分割してパケットを転送したりしても、オーバレイトラヒックをオーバレイトラヒック以外のトラヒックとを識別できるという効果を奏することができる。
(C-3) Effects of the Third Embodiment According to the third embodiment, in addition to the same effects as those of the above-described embodiments, the packet length is changed when the PC of the overlay network transfers traffic. Even if the packet is transferred to a plurality of destinations, the overlay traffic can be distinguished from the traffic other than the overlay traffic.

上記第1の実施形態では、オーバレイトラヒックは、下記(1)及び(2)の特徴があることを前提としており、第2の実施形態では下記(3)の特徴があることを前提としている。   In the first embodiment, it is assumed that the overlay traffic has the following characteristics (1) and (2), and in the second embodiment, the following characteristic (3) is assumed.

(1)ISPのルータからPCに送られるオーバレイトラヒックであって、PCが次のPCに向けて再度ISPのルータに転送してくるトラヒックは、ペイロードが分割されたり、合成されたりすることはない。言い換えると、転送の前後でパケット長は変更されない。 (1) Overlay traffic sent from an ISP router to a PC and transferred from the PC to the ISP router again for the next PC will not have its payload divided or combined. . In other words, the packet length is not changed before and after the transfer.

(2)PCが転送するオーバレイトラヒックは、入力IPアドレスと出力IPアドレスがほぼ1対1の対応をとる(複数のIPアドレスの組の場合でも、対応できるように組み合わせでの一致検索をすれば対応付けることができる)。 (2) The overlay traffic transferred by the PC has a one-to-one correspondence between the input IP address and the output IP address (if a match search is performed with a combination so that even a combination of a plurality of IP addresses can be handled) Can be associated).

(3)PCが転送するオーバレイトラヒックは、平文で内容の改竄検出は行われない。なお、P2Pソフトとして有名なWinnyは、転送されるデータがMD5によって暗号化されているが、データのうち、最初の2バイトはダミーの乱数、次の4バイトがMD5の共通鍵になっており、容易に鍵を開錠できるので、第2の実施形態でも暗号を解読して操作することで容易に精度を確保できる。 (3) The overlay traffic transferred by the PC is not detected in the plain text as being falsified. Winny, famous as P2P software, encrypts the data to be transferred with MD5, but the first 2 bytes are dummy random numbers and the next 4 bytes are MD5's common key. Since the key can be easily unlocked, the accuracy can be easily secured in the second embodiment by decrypting and operating the code.

これらの前提が成立しない場合、第1及び第2の実施形態は、性能が劣化する可能性がある。第3の実施形態は、上記(1)〜(3)の場合でも、高精度にオーバレイ網の中継トラヒックを検出する。   If these assumptions are not satisfied, the performance of the first and second embodiments may deteriorate. In the third embodiment, relay traffic of the overlay network is detected with high accuracy even in the cases (1) to (3).

(D)第4の実施形態
次に、本発明によるオーバレイトラヒック検出システムの第4の実施形態を、図面を参照しながら詳述する。
(D) Fourth Embodiment Next, a fourth embodiment of the overlay traffic detection system according to the present invention will be described in detail with reference to the drawings.

(D−1)第4の実施形態の構成
図11は、第4の実施形態のオーバレイトラヒック検出装置400の詳細構成を示すブロック図である。
(D-1) Configuration of the Fourth Embodiment FIG. 11 is a block diagram showing a detailed configuration of the overlay traffic detection apparatus 400 of the fourth embodiment.

第4の実施形態のオーバレイトラヒック検出装置400は、ルータの内部、又は、ルータと加入者のPCの間に設置される。なお、加入者が協力する場合には、加入者PCの内部に設置するようにしても良い。図11では、ISP網のルータと加入者のPCの間に設置された場合を示している(図8参照)。   The overlay traffic detection apparatus 400 of the fourth embodiment is installed inside a router or between a router and a subscriber's PC. If the subscriber cooperates, it may be installed inside the subscriber PC. FIG. 11 shows a case where it is installed between the router of the ISP network and the subscriber's PC (see FIG. 8).

図11において、第4の実施形態のオーバレイトラヒック検出装置400は、パケット廃棄・再送パケット監視手段401、ミラーリング手段402、パケット流量監視・再送要求監視手段403及び制御手段404を有する。   In FIG. 11, an overlay traffic detection apparatus 400 according to the fourth embodiment includes a packet discard / retransmission packet monitoring unit 401, a mirroring unit 402, a packet flow rate monitoring / retransmission request monitoring unit 403, and a control unit 404.

第3の実施形態は、トラヒックに対して遅延付与時間帯では遅延を付与し、遅延付与時間帯と遅延なし時間帯とで、オーバレイノードからのオーバレイトラヒックの到着間隔に有意な差がある一方、非オーバレイトラヒック(オーバレイトラヒック以外のトラヒック)の到着間隔に有意な差が生じないことに基づいて、オーバレイトラヒックを検出するものである。   In the third embodiment, a delay is given to the traffic in the delay grant time zone, and there is a significant difference in the arrival interval of the overlay traffic from the overlay node between the delay grant time zone and the non-delay time zone. Overlay traffic is detected based on the fact that there is no significant difference in the arrival interval of non-overlay traffic (traffic other than overlay traffic).

この第4の実施形態は、遅延操作に代えて、廃棄操作を利用して、オーバレイトラヒックを検出しようとしたものである。   In the fourth embodiment, instead of a delay operation, a discard operation is used to detect overlay traffic.

パケット廃棄・再送パケット監視手段401は、制御手段404の制御下で、廃棄操作あり期間(一定時間)においては、同一送信元かつ同一宛先IPアドレスを持つISP網のルータからPCに向かうあるパケット流に関して、伝送品質保証契約(SLA)を満たす範囲で、パケットをわざと廃棄するものである。また、パケット廃棄・再送パケット監視手段401は、廃棄されたパケットの再送を監視するものであり、再送パケットの情報を制御手段404に与えるものである。この情報も、後述するように、オーバレイトラヒックの判定に利用される。   The packet discard / retransmission packet monitoring unit 401 controls a certain packet flow from the router of the ISP network having the same transmission source and the same destination IP address to the PC under the control of the control unit 404 in the period with the discard operation (a fixed time). The packet is intentionally discarded as long as the transmission quality assurance contract (SLA) is satisfied. The packet discard / retransmission packet monitoring unit 401 monitors retransmission of the discarded packet, and provides the control unit 404 with information on the retransmission packet. This information is also used for determination of overlay traffic, as will be described later.

ミラーリング手段402は、PCからISP網のルータに向かうトラヒックをコピーして取り出して流量監視・再送要求監視手段403に与えると共に、コピー元のトラヒックをそのまま出力するものである。   The mirroring means 402 copies and takes out the traffic from the PC to the router of the ISP network, gives it to the flow rate monitoring / retransmission request monitoring means 403, and outputs the copy source traffic as it is.

パケット流量監視・再送要求監視手段403は、コピーされたトラヒックに基づいて、同じ宛先のトラヒックのデータ量(パケット流量若しくは単位時間当たりのパケット流量)を得るものである。また、パケット流量監視・再送要求監視手段403は、制御手段404の制御下で、再送要求を監視するものである。再送要求の監視理由については、動作の項で明らかにする。   The packet flow rate monitoring / retransmission request monitoring unit 403 obtains the traffic data amount (packet flow rate or packet flow rate per unit time) of the same destination based on the copied traffic. Further, the packet flow rate monitoring / retransmission request monitoring unit 403 monitors a retransmission request under the control of the control unit 404. The reason for monitoring the retransmission request will be clarified in the operation section.

制御手段404は、廃棄操作あり期間と、廃棄操作なし期間とのデータ量に差があるか否かや、再送要求の存在などを判別し、オーバレイトラヒックか否かを判定するものである。   The control unit 404 determines whether there is a difference in data amount between the period with a discard operation and the period without a discard operation, the presence of a retransmission request, and the like, and determines whether there is overlay traffic.

(D−2)第4の実施形態の動作
次に、第4の実施形態のオーバレイトラヒック検出装置400の動作を説明する。
(D-2) Operation of the Fourth Embodiment Next, the operation of the overlay traffic detection apparatus 400 of the fourth embodiment will be described.

第4の実施形態においては、ルータからPCに向かうトラヒックは、オーバレイトラヒック検出装置400のパケット廃棄・再送パケット監視手段401に入力され、ここで、同一送信元かつ同一宛先IPアドレスを持つあるパケット流に関して、一定時間だけSLAを満たす範囲で、パケットがわざと廃棄される。   In the fourth embodiment, the traffic from the router to the PC is input to the packet discard / retransmission packet monitoring means 401 of the overlay traffic detection device 400, where a certain packet stream having the same source and the same destination IP address is input. With regard to the packet, the packet is intentionally discarded within a range that satisfies the SLA for a certain time.

一方で、PCからルータに向かうトラヒックは、オーバレイトラヒック検出装置400のミラーリング手段402でコピーされ、パケット流量監視・再送要求監視手段403に入力され、パケット流量監視・再送要求監視手段403によって、入力されるパケットの流量が監視される。なお、ミラーリングして監視するのではなく、パケット流量監視・再送要求監視手段403の中を通過してルータヘ送る構成としても良い。   On the other hand, the traffic from the PC to the router is copied by the mirroring means 402 of the overlay traffic detection device 400, inputted to the packet flow rate monitoring / retransmission request monitoring means 403, and inputted by the packet flow rate monitoring / retransmission request monitoring means 403. The packet flow is monitored. Instead of monitoring by mirroring, the packet flow monitoring / retransmission request monitoring unit 403 may be sent to the router through the packet flow monitoring / retransmission request monitoring unit 403.

上述したようなパケット廃棄・再送パケット監視手段401でパケット廃棄を行っている時間帯は、そうでない時間帯と比べて、転送されるオーバレイトラヒックが減少すると推定されるので、特定の宛先IPアドレス宛トラヒック量(パケット流量)が減少しているトラヒックを検出することで、オーバレイトラヒックを推定できる。また、オーバレイ網に、廃棄されたパケットをEnd−Endで再送制御するプロトコルが実装されている場合がある。このような場合、パケットの終端点がPCであるにも関わらず、オーバレイでの転送先から再送要求が廃棄したパケットの送信元に向けて出される。そこで、図11にはないが、逆向きに再送要求と推定されるパケットが流れないかを監視することで、オーバレイのトラヒックを検出することもできる。また、再送要求と推定されるパケットがルータ側に送られた後、ルータからPCに向けて再送パケットが送られると思われるので、これをルータ→PC間と、PC→ルータ間の両方で検出可能かを確認することで推定確度を高める。一般に、再送要求パケットの長さはどれも等しく、再送パケットは、廃棄したパケットのパケット長と等しいことが期待できる。廃棄操作あり期間、及び、その直後の所定時間内に、再送要求パケットが採用している可能性が高いパケット長(この長さ又は長さの範囲を設定しておく)を有するパケットがあれば、再送要求パケットと推定する。なお、再送要求の宛先IPアドレスは廃棄したパケットの送信元IPアドレスと異なることが充分に予想される。これは、廃棄したパケットの送信元IPアドレスがしばしば偽装されているからである。廃棄操作あり期間、及び、その直後の所定時間内に、廃棄パケットが有するパケット長と同じパケット長を有する、廃棄パケットと同じ送信元及び宛先のパケットがあれば再送パケットの可能性が高いと思われる。なお、再送パケットや再送要求パケットの認識方法は、この方法に限定されない。   The time period during which the packet discard / retransmission packet monitoring unit 401 performs packet discard as described above is estimated to reduce the amount of overlay traffic transferred compared to the time period when the packet discard is not performed. By detecting traffic in which the amount of traffic (packet flow rate) is decreasing, overlay traffic can be estimated. In some cases, an overlay network is equipped with a protocol for performing retransmission control of discarded packets using End-End. In such a case, the retransmission request is issued from the transfer destination on the overlay to the transmission source of the discarded packet even though the end point of the packet is the PC. Therefore, although not shown in FIG. 11, overlay traffic can be detected by monitoring whether a packet estimated to be a retransmission request does not flow in the reverse direction. In addition, after a packet estimated to be a retransmission request is sent to the router side, it seems that a retransmission packet is sent from the router to the PC, so this is detected both between the router and the PC and between the PC and the router. Improve estimation accuracy by checking if possible. In general, all the retransmission request packets have the same length, and the retransmission packet can be expected to be equal to the packet length of the discarded packet. If there is a packet having a packet length (this length or length range is set) that is likely to be adopted by the retransmission request packet within the period with the discard operation and within a predetermined time immediately after that Estimated retransmission request packet. Note that it is sufficiently expected that the destination IP address of the retransmission request is different from the source IP address of the discarded packet. This is because the source IP address of the discarded packet is often forged. If there is a packet of the same source and destination as the discarded packet that has the same packet length as that of the discarded packet within the period with the discarded operation and within the predetermined time immediately after that, it is likely that the packet is a retransmitted packet. It is. Note that a method for recognizing a retransmission packet or a retransmission request packet is not limited to this method.

制御手段404は、あるトラヒックのフローに関してパケットの廃棄を行っても、減少するトラヒックのフローがなく、再送要求を行っていたり、再送と思しきトラヒックが存在しない場合、廃棄したフローは、オーバレイと無関係なトラヒックであると推定する。   If the control unit 404 discards a packet with respect to a certain traffic flow, and there is no traffic flow to be reduced and a retransmission request is made or there is no traffic that seems to be retransmitted, the discarded flow is irrelevant to the overlay. Presumably traffic.

なお、上記ではパケットをアクティブに(意図的に)廃棄する場合を示したが、パケット廃棄をわざと行わなくても、PCやルータが処理能力不足で廃棄してしまう場合などもある。そこで、アクティブにパケット廃棄を生じさせず、自然に発生するパケット損失と、これによって生じるトラヒック量の変化や、再送要求や再送と推定されるパケットの監視によって、オーバレイトラヒックを検出するようにしても良い。   In the above description, the packet is actively (intentionally) discarded. However, the PC or router may be discarded due to insufficient processing capability without intentionally discarding the packet. Therefore, it is possible to detect overlay traffic by monitoring a packet loss that occurs naturally without causing packet discard actively, a change in traffic caused by this, and a packet that is estimated to be a retransmission request or retransmission. good.

なお、第1〜第3の実施形態と同様に、パケット廃棄・再送パケット監視手段401を、外部のISPから自ISPへのインバウンド回線に接続し、ミラーリング手段402、パケット流量監視・再送要求監視手段403及び制御手段404を自ISPから外部ISPへのアウトバウンド回線に接続し、両者間で情報を交換する構成として(図4参照)、同じ機能を実現するようにしても良い。   As in the first to third embodiments, the packet discard / retransmission packet monitoring means 401 is connected to the inbound line from the external ISP to the own ISP, and the mirroring means 402, the packet flow rate monitoring / retransmission request monitoring means. The same function may be realized by connecting the 403 and the control unit 404 to an outbound line from the local ISP to the external ISP and exchanging information between the two (see FIG. 4).

(D−3)第4の実施形態の効果
第4の実施形態によれば、パケット廃棄によるデータ量の変動や、再送の有無などによって、オーバレイ網のトラヒックを識別することができる。
(D-3) Effect of the Fourth Embodiment According to the fourth embodiment, it is possible to identify traffic in the overlay network based on fluctuations in the amount of data due to packet discard, presence / absence of retransmission, and the like.

(E)第5の実施形態
次に、本発明によるトラヒック監視・制御システムの第5の実施形態を、図面を参照しながら詳述する。
(E) Fifth Embodiment Next, a traffic monitoring / control system according to a fifth embodiment of the present invention will be described in detail with reference to the drawings.

(E−1)第5の実施形態の構成
第5の実施形態のトラヒック監視・制御システム500は、オーバレイトラヒックをフィルタリングさせるためのシステムであり、図12に示す構成を有する。
(E-1) Configuration of Fifth Embodiment A traffic monitoring / control system 500 according to the fifth embodiment is a system for filtering overlay traffic, and has the configuration shown in FIG.

第5の実施形態のトラヒック監視・制御システム500は、オーバレイトラヒック検出システム501、経路情報取得手段502及び制御手段503を有し、制御手段503の内部には、フィルタリング依頼手段504が設けられている。   A traffic monitoring / control system 500 according to the fifth embodiment includes an overlay traffic detection system 501, a route information acquisition unit 502, and a control unit 503, and a filtering request unit 504 is provided inside the control unit 503. .

オーバレイトラヒック検出システム501は、第1〜第4の実施形態のいずれかのオーバレイトラヒック検出システムが該当し、オーバレイトラヒック情報を制御手段503に与えるものである。   The overlay traffic detection system 501 corresponds to any of the overlay traffic detection systems of the first to fourth embodiments, and provides overlay traffic information to the control means 503.

経路情報取得手段502は、制御手段503の制御下で、ルータ(1台とは限らない)における経路情報テーブル505の経路情報を取得するものである。   The route information acquisition unit 502 acquires the route information of the route information table 505 in the router (not limited to one) under the control of the control unit 503.

制御手段503は、オーバレイトラヒック検出装置500から与えられたオーバレイトラヒック情報や、ルータから取得した経路情報に基づいて、オーバレイトラヒックをフィルタリングする箇所を定め、フィルタリング依頼手段504によって、該当するルータ内のフィルタリング手段506にフィルタリングを依頼するものである。   Based on the overlay traffic information given from the overlay traffic detection device 500 and the route information acquired from the router, the control means 503 determines a location for filtering the overlay traffic, and the filtering request means 504 performs filtering within the corresponding router. The means 506 is requested to perform filtering.

(E−2)第5の実施形態の動作
次に、第5の実施形態のトラヒック監視・制御システム500の動作、特に、オーバレイトラヒックをフィルタリングさせるための動作を説明する。
(E-2) Operation of Fifth Embodiment Next, the operation of the traffic monitoring / control system 500 of the fifth embodiment, particularly, the operation for filtering the overlay traffic will be described.

第1〜第4の実施形態のじれかのオーバレイトラヒック検出システム501から出力されたオーバレイトラヒック情報は、制御手段503に入力される。制御手段503では、オーバレイトラヒックの宛先や送信元IPアドレス情報と一致するトラヒックに関する情報を、経路情報取得手段502によって、ルータの経路情報テーブル505から検索して取得し、オーバレイ網のトラヒックを具体的に特定する。   The overlay traffic information output from the overlay traffic detection system 501 of the first to fourth embodiments is input to the control means 503. In the control means 503, information related to the traffic that matches the destination of the overlay traffic and the source IP address information is retrieved from the route information table 505 of the router by the route information acquisition means 502, and the traffic on the overlay network is specifically obtained. To be specific.

そして、制御手段503は、特定したオーバレイ網のトラヒックに関して、ルータを通過しないように、あるいは、帯域を絞って通過させるように、フィルタリング依頼手段504を介してルータを制御する。なお、そのようなトラヒックに遅延を付与させるように依頼しても良い。また、オーバレイ網の帯域を絞る、あるいは、通さないという処理を行う代わりに、異なる経路を通過するようにルータの経路表を設定する動作を行わせても良い。この場合、代替経路は、他のトラヒックに与える影響が最も小さくなるようにすると好適である。   Then, the control unit 503 controls the router via the filtering request unit 504 so that the traffic of the specified overlay network does not pass through the router or passes through with a narrow band. It may be requested to add a delay to such traffic. Further, instead of performing the process of narrowing or not passing the bandwidth of the overlay network, an operation of setting a route table of the router so as to pass through a different route may be performed. In this case, it is preferable that the alternative route has the least influence on other traffic.

(E−3)第5の実施形態の効果
第5の実施形態によれば、好ましくないオーバレイ網のトラヒックを削除あるいは削減することができる。その結果、他のトラヒックに与える影響を減じさせることもできる。
(E-3) Effect of Fifth Embodiment According to the fifth embodiment, it is possible to delete or reduce undesirable traffic on the overlay network. As a result, the influence on other traffic can be reduced.

(F)他の実施形態
上記第1〜第5の実施形態ではそれぞれ、異なる方法によるオーバレイトラヒックの検出方法を適用していたが、これら方法を2以上組み合わせて適用し、検出精度を高めるようにしても良い。
(F) Other Embodiments In the first to fifth embodiments described above, overlay traffic detection methods using different methods are applied. However, two or more of these methods are applied in combination to improve detection accuracy. May be.

第1〜第5の実施形態では、オーバレイトラヒックと判定するための情報を得る構成と、オーバレイトラヒックと判定する構成(プロファイル相関度・閾値判定手段、制御手段)とが、同一の装置に搭載されたものを示したが、異なる装置に搭載されたものであっても良い。   In the first to fifth embodiments, the configuration for obtaining information for determining the overlay traffic and the configuration for determining the overlay traffic (profile correlation / threshold determination means, control means) are mounted on the same apparatus. However, it may be mounted on a different device.

第1の実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the overlay traffic detection apparatus which concerns on 1st Embodiment. オーバレイ網の一例の物理的な接続状態を示すブロック図である。It is a block diagram which shows the physical connection state of an example of an overlay network. 図2の論理的な接続状態を示すブロック図である。It is a block diagram which shows the logical connection state of FIG. 図1のオーバレイトラヒック検出装置の設置位置の説明図である。It is explanatory drawing of the installation position of the overlay traffic detection apparatus of FIG. 第1の実施形態におけるオーバレイトラヒックの検出方法の説明図(1)である。It is explanatory drawing (1) of the detection method of the overlay traffic in 1st Embodiment. 第1の実施形態におけるオーバレイトラヒックの検出方法の説明図(2)である。It is explanatory drawing (2) of the detection method of the overlay traffic in 1st Embodiment. 第1の実施形態の変形実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the overlay traffic detection apparatus which concerns on the deformation | transformation embodiment of 1st Embodiment. 図7のオーバレイトラヒック検出装置の設置位置の説明図である。It is explanatory drawing of the installation position of the overlay traffic detection apparatus of FIG. 第2の実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the overlay traffic detection apparatus which concerns on 2nd Embodiment. 第3の実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the overlay traffic detection apparatus which concerns on 3rd Embodiment. 第4の実施形態に係るオーバレイトラヒック検出装置の詳細構成を示すブロック図である。It is a block diagram which shows the detailed structure of the overlay traffic detection apparatus which concerns on 4th Embodiment. 第5の実施形態に係るトラヒック監視・制御システム500の構成を示すブロック図である。It is a block diagram which shows the structure of the traffic monitoring and control system 500 which concerns on 5th Embodiment.

符号の説明Explanation of symbols

100−1、100−2、100A、200、300、400…オーバレイトラヒック検出装置、101、101−1、101−2…ミラーリング手段、102、102−1、102−2…トラヒック情報計測手段、103、103−1、103−2…トラヒックプロファイル作成手段、104、104−1、104−2…通信手段、105、105−1、105−2…プロファイル相関度計算・閾値判定手段、201…パケットマーク付与手段、202…パケットマーク検出手段、203…パケットマーク取外し手段、204…制御手段、205…マーク/パケット対応情報テーブル、301…パケット遅延付与手段、302…ミラーリング手段、303…パケット到着時刻計測手段、304…パケット送信間隔調整手段、305…制御手段、401…パケット廃棄・再送パケット監視手段、402…ミラーリング手段、403…パケット流量監視・再送要求監視手段、404…制御手段、500…トラヒック監視・制御システム、501…オーバレイトラヒック検出システム、502…経路情報取得手段、503…制御手段、504…フィルタリング依頼手段。   100-1, 100-2, 100A, 200, 300, 400 ... overlay traffic detection device, 101, 101-1, 101-2 ... mirroring means, 102, 102-1, 102-2 ... traffic information measuring means, 103 , 103-1, 103-2 ... traffic profile creation means, 104, 104-1, 104-2 ... communication means, 105, 105-1, 105-2 ... profile correlation calculation / threshold judgment means, 201 ... packet mark Assigning means 202 ... Packet mark detecting means 203 ... Packet mark removing means 204 ... Control means 205 ... Mark / packet correspondence information table 301 ... Packet delay giving means 302 ... Mirroring means 303 ... Packet arrival time measuring means , 304 ... Packet transmission interval adjusting means, 305 ... Controller , 401 ... Packet discard / retransmission packet monitoring means, 402 ... Mirroring means, 403 ... Packet flow rate monitoring / retransmission request monitoring means, 404 ... Control means, 500 ... Traffic monitoring / control system, 501 ... Overlay traffic detection system, 502 ... Path Information acquisition means, 503... Control means, 504.

Claims (19)

少なくとも2方向のトラヒックに関して調べられるように、入力されたトラヒックからトラヒックの特徴的な情報を取得する、少なくとも2方向のトラヒック情報計測手段と、
取得した異なる方向のトラヒックの特徴情報の相関度を求め、それが設定された閾値を上回るか否かを判定する相関度計算・閾値判定手段とを有し、
上記相関度計算・閾値判定手段の判定結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力する
ことを特徴とするオーバレイトラヒック検出システム。
At least two-direction traffic information measuring means for obtaining characteristic information of the traffic from the input traffic so that the traffic can be examined in at least two directions;
Correlation degree calculation / threshold judgment means for obtaining a correlation degree of the acquired feature information of traffic in different directions and judging whether or not it exceeds a set threshold value,
As a result of the above correlation degree calculation / threshold judgment means, traffic that has flowed into a certain network once goes out of the network, then returns to the network, and there is overlay traffic that is output to another network again. An overlay traffic detection system that outputs as an indication of whether or not.
少なくとも2方向のトラヒックに関して調べられるように、入力されたトラヒックからトラヒックの特徴的な情報を取得する、少なくとも2方向のトラヒック情報計測手段と、
上記トラヒック情報計測手段から取得したトラヒックの特徴的な情報を、このトラヒックに含まれるパケットの宛先IPアドレス、送信元IPアドレス、ポート番号等の特定の識別情報ごとに分別して蓄積するプロファイル作成手段と、
上記プロファイル作成手段で取得した異なる方向の特定の識別情報ごとに分離されたトラヒックの特徴的な情報の相関度を求め、それが設定された閾値を上回るか否かを判定する相関度計算・閾値判定手段とを有し、
上記相関度計算・閾値判定手段の判定結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力することを特徴とするオーバレイトラヒック検出システム。
At least two-direction traffic information measuring means for obtaining characteristic information of the traffic from the input traffic so that the traffic can be examined in at least two directions;
Profile creating means for separately storing characteristic information of traffic acquired from the traffic information measuring means according to specific identification information such as a destination IP address, a source IP address, and a port number of a packet included in the traffic; ,
Correlation calculation / threshold for determining the degree of correlation of characteristic information of traffic separated for each specific identification information in different directions acquired by the profile creation means and determining whether or not it exceeds a set threshold Determination means,
As a result of the above correlation degree calculation / threshold judgment means, traffic that has flowed into a certain network once goes out of the network, then returns to the network, and there is overlay traffic that is output to another network again. An overlay traffic detection system characterized in that it is output as an indication of whether or not.
トラヒックの特徴的な情報とトラヒックを識別する情報を併せてプロファイルとし、
上記相関度計算・閾値判定手段は、比較する一方のプロファイルをトラヒックを特定するために用い、他方のプロファイルを相関度を求めるために用いることを特徴とする請求項2に記載のオーバレイトラヒック検出システム。
A profile that combines the characteristic information of traffic and the information that identifies traffic,
3. The overlay traffic detection system according to claim 2, wherein said correlation degree calculation / threshold judgment means uses one profile to be compared for specifying traffic and the other profile is used for obtaining a correlation degree. .
上記プロファイル作成手段によって蓄積された情報のうち、トラヒックを識別する情報として、宛先及び又は送信元のIPアドレス情報を用い、特徴的な情報として同一パケット長の出現順序又は頻度を、相関度を求める指標として用いていることを特徴とする請求項2又は3に記載のオーバレイトラヒック検出システム。 Of the information accumulated by said profile creation means, as the information for identifying the traffic, using the IP address information of the destination and or source, the appearance order or frequency of the same packet length as a characteristic information, determine the degree of correlation 4. The overlay traffic detection system according to claim 2, wherein the overlay traffic detection system is used as an index. 第1の上記トラヒック情報計測手段は、外部のネットワークから自ネットワークへの接続インタフェース間に設置され、第2の上記トラヒック情報計測手段は、自ネットワークから外部のネットワークへの接続インタフェース間に設置され、上記プロファイル作成手段として、第1及び第2の上記トラヒック情報計測手段に対応したものが設けられ、上記プロファイル相関度計算・閾値判定手段は、これらのプロファイル作成手段が作成したものを処理することを特徴とする請求項2〜4のいずれかに記載のオーバレイトラヒック検出システム。   The first traffic information measurement means is installed between connection interfaces from an external network to the own network, and the second traffic information measurement means is installed between connection interfaces from the own network to the external network, As the profile creation means, those corresponding to the first and second traffic information measurement means are provided, and the profile correlation calculation / threshold judgment means processes those created by these profile creation means. The overlay traffic detection system according to any one of claims 2 to 4, 2方向の上記トラヒック情報計測手段は、自ネットワークと加入者端末との上り下り双方向のインタフェースにそれぞれ設けられていることを特徴とする請求項1〜4のいずれかに記載のオーバレイトラヒック検出システム。   The overlay traffic detection system according to any one of claims 1 to 4, wherein the traffic information measuring means in two directions is provided in an uplink / downlink bidirectional interface between the local network and the subscriber terminal. . 入力されたある方向のトラヒックに対して識別子を付与して出力し、又は、識別子となり得るものを認識した後、出力する識別子付与・認識手段と、
入力された他の方向のトラヒックについて、上記識別子付与・認識手段によって付与又は認識された識別子を有するものがあるかを検出する識別子検出手段とを有し、
上記識別子検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力する
ことを特徴とするオーバレイトラヒック検出システム。
An identifier adding / recognizing means for outputting after giving an identifier to traffic in a certain direction inputted, or recognizing what can be an identifier,
Identifier detection means for detecting whether there is an identifier given or recognized by the identifier assignment / recognition means for the traffic in the other direction that has been input,
Based on the detection result of the identifier detection means, it is determined whether or not there is overlay traffic to be output to another network after the traffic that has flowed into the network once goes out of the network and then returns to the network. An overlay traffic detection system characterized in that it is output as a representation.
上記識別子付与・認識手段が識別子を付与するものであり、
入力された他の方向のトラヒックにおいて、識別子が付与されたものが存在した場合には識別子を外して出力させる識別子取外し手段をさらに有する
ことを特徴とする請求項7に記載のオーバレイトラヒック検出システム。
The identifier assigning / recognizing means assigns an identifier,
The overlay traffic detection system according to claim 7, further comprising: an identifier removing unit that removes and outputs an identifier when there is an inputted traffic in another direction.
上記識別子付与・認識手段は、外部のネットワークから自ネットワークへの接続インタフェース間に設置され、上記識別子検出手段は、自ネットワークから外部のネットワークへの接続インタフェース間に設置されていることを特徴とする請求項7又は8に記載のオーバレイトラヒック検出システム。   The identifier assigning / recognizing means is installed between connection interfaces from an external network to the own network, and the identifier detection means is installed between connection interfaces from the own network to the external network. The overlay traffic detection system according to claim 7 or 8. 上記識別子付与・認識手段は、自ネットワークから加入者端末への下り方向のインタフェースに設けられ、上記識別子検出手段は、加入者端末から自ネットワークへの上り方向のインタフェースに設けられていることを特徴とする請求項7又は8に記載のオーバレイトラヒック検出システム。   The identifier assigning / recognizing means is provided in a downstream interface from the own network to the subscriber terminal, and the identifier detecting means is provided in an upstream interface from the subscriber terminal to the own network. The overlay traffic detection system according to claim 7 or 8. 入力されたある方向のトラヒックに対して、指定期間だけ選択的に指定された遅延時間を付与し、指定期間外では遅延なく出力させる遅延付与手段と、
入力された他の方向のトラヒックについて、その到着時刻を計測する到着時刻計測手段と、
上記遅延付与手段で付与した遅延時間と、上記到着時刻計測手段で計測された到着時刻間隔との対応関係を確認し、遅延時間を付与したトラヒックが上記到着時刻計測手段に入力されたかを判別する遅延付与トラヒック検出手段とを有し、
上記遅延付与トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力する
ことを特徴とするオーバレイトラヒック検出システム。
A delay giving means for selectively giving a specified delay time only for a specified period to traffic inputted in a certain direction, and outputting without delay outside the specified period;
Arrival time measuring means for measuring the arrival time of the traffic in the other direction input;
The correspondence relationship between the delay time given by the delay giving means and the arrival time interval measured by the arrival time measuring means is confirmed, and it is determined whether the traffic given the delay time has been inputted to the arrival time measuring means. Delay added traffic detection means,
Whether or not there is overlay traffic to be output to another network after the traffic that has flowed into a certain network once goes out of the network, returns to the same network, and returns to another network. An overlay traffic detection system characterized in that it is output as a representation.
入力された他の方向のトラヒックにおいて、遅延付与されたものが存在した場合には、トラヒックの送信間隔を調整する送信間隔調整手段をさらに有することを特徴とする請求項11に記載のオーバレイトラヒック検出システム。   12. Overlay traffic detection according to claim 11, further comprising transmission interval adjusting means for adjusting the transmission interval of traffic when there is a delay added in the traffic in the other direction inputted. system. 上記遅延付与手段は、外部のネットワークから自ネットワークへの接続インタフェース間に設置され、上記到着時刻計測手段及び上記遅延付与トラヒック検出手段は、自ネットワークから外部のネットワークへの接続インタフェース間に設置されていることを特徴とする請求項11又は12に記載のオーバレイトラヒック検出システム。   The delay providing means is installed between the connection interfaces from the external network to the own network, and the arrival time measuring means and the delay adding traffic detection means are installed between the connection interfaces from the own network to the external network. 13. The overlay traffic detection system according to claim 11 or 12, characterized in that: 上記遅延付与手段は、自ネットワークから加入者端末への下り方向のインタフェースに設けられ、上記到着時刻計測手段及び上記遅延付与トラヒック検出手段は、加入者端末から自ネットワークへの上り方向のインタフェースに設けられていることを特徴とする請求項11又は12に記載のオーバレイトラヒック検出システム。   The delay providing means is provided in a downstream interface from the own network to the subscriber terminal, and the arrival time measuring means and the delay adding traffic detecting means are provided in an upstream interface from the subscriber terminal to the own network. 13. The overlay traffic detection system according to claim 11 or 12, wherein the overlay traffic detection system is used. 入力されたある方向のトラヒックに対して、指定期間だけ選択的に破棄するトラヒック破棄手段と、
入力された他の方向のトラヒックを観測するトラヒック観測手段と、
上記トラヒック破棄手段が選択的に破棄したトラヒックと、上記トラヒック観測手段が観測したトラヒックの出現状況の変化から、上記トラヒック観測手段が観測したトラヒックが、破棄したトラヒックと同一のトラヒックに係るものかを検出する破棄トラヒック検出手段とを有し、
上記破棄トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力する ことを特徴とするオーバレイトラヒック検出システム。
Traffic discarding means for selectively discarding traffic in a certain direction for a specified period;
Traffic observation means for observing traffic in other directions input;
Based on the traffic selectively discarded by the traffic discarding means and the change in the appearance of the traffic observed by the traffic observation means, the traffic observed by the traffic observation means is related to the same traffic as the discarded traffic. Discard traffic detection means for detecting,
Whether or not there is overlay traffic to be output to another network after the traffic that has flowed into a certain network once goes out of the network, returns to the same network, and returns to another network. The overlay traffic detection system is characterized in that it is output as representing
上記トラヒック破棄手段は、外部のネットワークから自ネットワークへの接続インタフェース間に設置され、上記トラヒック観測手段及び上記破棄トラヒック検出手段は、自ネットワークから外部のネットワークへの接続インタフェース間に設置されていることを特徴とする請求項15に記載のオーバレイトラヒック検出システム。   The traffic discarding unit is installed between the connection interfaces from the external network to the own network, and the traffic observation unit and the discarded traffic detection unit are installed between the connection interfaces from the own network to the external network. The overlay traffic detection system according to claim 15. 上記トラヒック破棄手段は、自ネットワークから加入者端末への下り方向のインタフェースに設けられ、上記トラヒック観測手段及び上記破棄トラヒック検出手段は、加入者端末から自ネットワークへの上り方向のインタフェースに設けられていることを特徴とする請求項15に記載のオーバレイトラヒック検出システム。   The traffic discarding means is provided in the downstream interface from the own network to the subscriber terminal, and the traffic observation means and the discarded traffic detection means are provided in the upstream interface from the subscriber terminal to the own network. The overlay traffic detection system according to claim 15, wherein: 入力されたある方向のトラヒックに対して、指定期間だけ選択的に破棄するトラヒック破棄手段と、
入力された他の方向のトラヒックを観測するトラヒック観測手段と、
上記トラヒック破棄手段が選択的に破棄したトラヒックと、上記トラヒック観測手段が観測したトラヒックの出現状況の変化から、選択的に廃棄したトラヒックに対する再送要求のトラヒック、あるいは、再送トラヒックが、他方向においても観測されたことにより、破棄したトラヒックと同一のトラヒックに係るものかを検出する破棄トラヒック検出手段とを有し、
上記破棄トラヒック検出手段の検出結果を、あるネットワークに流入したトラヒックが、一旦そのネットワーク外に出た後、同ネットワークに戻ってきて、再度、別のネットワークに出力するオーバレイトラヒックが存在するか否かを表しているものとして出力する
ことを特徴とするオーバレイトラヒック検出システム。
Traffic discarding means for selectively discarding traffic in a certain direction for a specified period;
Traffic observation means for observing traffic in other directions input;
From the traffic selectively discarded by the traffic discarding means and the change in the appearance status of the traffic observed by the traffic observation means, the traffic of the retransmission request for the selectively discarded traffic or the retransmission traffic is also transmitted in the other direction. A discarded traffic detection means for detecting whether the traffic is related to the same traffic as the discarded traffic,
Whether or not there is overlay traffic to be output to another network after the traffic that has flowed into a certain network once goes out of the network, returns to the same network, and returns to another network. The overlay traffic detection system is characterized in that it is output as representing
請求項1〜18のいずれかに記載のオーバレイトラヒック検出システムと、
ルータに関連して設置されている、特定トラヒックを選択的に除外処理するフィルタリング手段と、
上記オーバレイトラヒック検出システムがオーバレイトラヒックとして検出したトラヒックに対し、上記フィルタリング手段が除外処理するように制御する制御手段と
を有することを特徴とするトラヒック監視・制御システム。
An overlay traffic detection system according to any of claims 1 to 18,
Filtering means installed in connection with the router for selectively excluding specific traffic;
A traffic monitoring / control system comprising: control means for controlling the filtering means to exclude the traffic detected by the overlay traffic detection system as overlay traffic.
JP2007210866A 2007-08-13 2007-08-13 Overlay traffic detection system and traffic monitoring / control system Expired - Fee Related JP4867848B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007210866A JP4867848B2 (en) 2007-08-13 2007-08-13 Overlay traffic detection system and traffic monitoring / control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007210866A JP4867848B2 (en) 2007-08-13 2007-08-13 Overlay traffic detection system and traffic monitoring / control system

Publications (2)

Publication Number Publication Date
JP2009049458A JP2009049458A (en) 2009-03-05
JP4867848B2 true JP4867848B2 (en) 2012-02-01

Family

ID=40501312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007210866A Expired - Fee Related JP4867848B2 (en) 2007-08-13 2007-08-13 Overlay traffic detection system and traffic monitoring / control system

Country Status (1)

Country Link
JP (1) JP4867848B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5228936B2 (en) * 2009-01-20 2013-07-03 沖電気工業株式会社 Overlay traffic detection system and traffic monitoring / control system
JP4935911B2 (en) 2010-01-28 2012-05-23 沖電気工業株式会社 Communication control device
EP3646571B1 (en) 2017-06-30 2023-11-15 nChain Licensing AG Flow control for probabilistic relay in a blockchain network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4742264B2 (en) * 2006-02-06 2011-08-10 国立大学法人東北大学 Content detection device, unauthorized use determination device, alarm device, and content distribution network system

Also Published As

Publication number Publication date
JP2009049458A (en) 2009-03-05

Similar Documents

Publication Publication Date Title
US11750483B2 (en) In-line performance monitoring
JP5228936B2 (en) Overlay traffic detection system and traffic monitoring / control system
JP4759389B2 (en) Packet communication device
US8175096B2 (en) Device for protection against illegal communications and network system thereof
Rubenstein et al. Detecting shared congestion of flows via end-to-end measurement
US7840670B2 (en) Apparatus and method for passively analyzing a data packet delivery path
CN103314557B (en) Network system, controller, switch, and traffic monitoring method
CN100474819C (en) A deep message detection method, network device and system
JP6599819B2 (en) Packet relay device
JP2009231890A (en) Packet relay device and traffic monitoring system
JP4867848B2 (en) Overlay traffic detection system and traffic monitoring / control system
JP5177366B2 (en) Service providing system, filtering device, and filtering method
JP2006197473A (en) Node
JP5178573B2 (en) Communication system and communication method
JP4079359B2 (en) Highly reliable transmission method and system using multiple routes, and highly reliable transmission router
US20110141899A1 (en) Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network
JP2006164038A (en) Method for coping with dos attack or ddos attack, network device and analysis device
JP4133299B2 (en) Delay time suppression transmission method and system, and delay time suppression transmission router
US20100166011A1 (en) Method, apparatus and system for realizing dynamic correlation of control plane traffic rate
JP4222565B2 (en) Congestion control method, congestion control device, tagging device, and discarding device
JP4313779B2 (en) Congestion control method, congestion control program, and congestion control apparatus
US20160301629A1 (en) Control device, network system, packet transfer control method, and program for control device
KR101003505B1 (en) Dynamic control method of traffic according to network congestion and Apparatus
US8307445B2 (en) Anti-worm program, anti-worm apparatus, and anti-worm method
JP2008206115A (en) Method for controlling network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100512

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111018

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111031

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees