JP2003258911A - アクセスノード装置およびインターネット利用状況の分析方法 - Google Patents

アクセスノード装置およびインターネット利用状況の分析方法

Info

Publication number
JP2003258911A
JP2003258911A JP2002060217A JP2002060217A JP2003258911A JP 2003258911 A JP2003258911 A JP 2003258911A JP 2002060217 A JP2002060217 A JP 2002060217A JP 2002060217 A JP2002060217 A JP 2002060217A JP 2003258911 A JP2003258911 A JP 2003258911A
Authority
JP
Japan
Prior art keywords
user
access
server
user terminal
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002060217A
Other languages
English (en)
Inventor
Koji Wakayama
浩二 若山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2002060217A priority Critical patent/JP2003258911A/ja
Priority to US10/214,566 priority patent/US20030172143A1/en
Publication of JP2003258911A publication Critical patent/JP2003258911A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Abstract

(57)【要約】 【課題】インターネットの利用状況をユーザの属性情報
に応じて分析できるネットワークアクセスノード装置を
提供する。 【解決手段】アクセスノード装置10が、ユーザ端末と
自装置および認証サーバ20との間で行われる一連の制
御手順の実行過程で、ユーザIDとIPアドレスとの対
応関係を示す管理レコードを生成し、ユーザ端末からイ
ンターネットアクセスパケットを受信した時、パケット
受信時刻と宛先/送信元IPアドレスの関係を示すデー
タレコード70を生成する。アクセスノード装置は、上
記データレコードと管理レコードから生成したユーザI
Dを含むアクセスレコードをテーブル360に蓄積し、
ユーザ属性テーブル33を利用して、ユーザ属性に従っ
た統計処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はパケット通信システ
ムおよびネットワーク利用状況の分析方法に関し、更に
詳しくは、複数のユーザ端末が接続されたアクセス網と
インターネットサービスプロバイダ(ISP)網との間
に配置されたアクセスノード装置およびインターネット
利用状況の分析方法に関する。
【0002】
【従来の技術】従来、インターネット事業者(インター
ネットサービスプロバイダ:以下、ISPと言う)の多
くは、インターネットユーザに対する課金方法として、
ユーザ端末とインターネットとの接続時間に応じて変化
する従量制を採用していたが、最近では、インターネッ
トへの接続時間には無関係に毎月一定額を徴収する定額
制を採用するISPが増加している。また、インターネ
ットによる配信サービス情報の多様化に伴って、ユーザ
端末をISP網に接続するためのアクセス網は、アナロ
グ電話回線やISDN(Integrated Services of Digit
al Network)を用いたダイアルアップによるアクセス方
式から、例えば、ADSL(Asymmetric Digital Subsc
riber Line)やFTTH(Fiber To The Home)等の高
速アクセス方式に移行しつつある。
【0003】ISP間でユーザの獲得競争は年々激化し
ており、各ISPは、高速のインターネット接続回線を
低価格でユーザに提供せざるを得ない状況になってきて
いる。このため、ISPは、ネットワークサービスの提
供にかかるコストを回収するために、他社とは差別化さ
れた新たな付加サービスを提供することによって、加入
ユーザの増加とインターネット接続料金に代わる新たな
収入源を確保する必要に迫られている。
【0004】新たな付加サービスとしては、例えば、I
SP自身が行うコンテンツの配信サービスが挙げられ
る。映像等の有益なコンテンツをISPが加入ユーザに
対して提供することにより、配信コンテンツに対する課
金と加入者の増加が期待できる。また、これらのコンテ
ンツと共に企業広告を配信することにより、企業からの
広告料収入を期待できる。ISPが、上述した新たな付
加サービスを提供する場合、加入ユーザによるインター
ネットの利用状況を調査する必要がある。利用状況の調
査結果は、インターネットでサービス情報を提供してい
るWeb業者にとっても有益な情報となるため、利用状
況を的確に調査できれば、調査結果がISPの新たな収
入源となり得る。
【0005】インターネットにおけるユーザ接続先の調
査方法として、例えば、各ユーザ端末に調査専用のソフ
トウェアをインストールしておき、ユーザ端末をインタ
ーネットに接続した時、ユーザが指定した接続先アドレ
スを記憶しておき、調査用サーバが各ユーザ端末に蓄積
されたデータを収集する方法が知られている。また、W
WW(World Wide Web)サーバにカウンタを設けてお
き、そのサーバに対するアクセス数をカウンタで計測す
る方法もある。
【0006】特開2001−44992号公報には、ユ
ーザ認証時に、認証サーバ(例えば、RADUSサー
バ)からユーザの識別子を入手し、このユーザ識別子と
ネットワークアドレス(ユーザに割り当てたIPアドレ
ス)との関係示すデータを記憶しておき、ユーザからデ
ータパケットを受信した時、受信パケットのネットワー
クアドレスと上記データと比較することによって、受信
パケットのソースユーザを実質的にリアルタイムで決定
するようにしたネットワークノード(モニタリングノー
ド)が開示されている。
【0007】
【発明が解決しようとする課題】然るに、ユーザ端末に
専用ソフトウェアをインストールする方法では、ユーザ
端末上で動作するブラウザでWWWサーバが指定された
時に接続先データを収集しており、WWWサーバからユ
ーザ端末への送出パケットに関するデータ収集機能は備
えていない。従って、サーバから映像等のストリーミン
グデータをユーザ端末に配信した場合、実際に映像が配
信された時間帯を正確に把握することはできない。ま
た、WWWサーバにカウンタを設ける方法では、ユーザ
の属性把握や異なるサーバ間でのアクセス状況の比較を
行うことができない。
【0008】特開2001−44992号公報の方法で
は、各ユーザ端末に使用すべきIPアドレスを動的に割
り当てた場合でも、ユーザパケットの受信時に、受信パ
ケットのソースユーザ識別子を特定できるため、これを
受信パケットの宛先アドレスと関係付けることによっ
て、ユーザがどのサーバをアクセスしたかを示すユーザ
利用状況データを生成することができる。しかしなが
ら、上記公開公報に示されたモニタリングノードは、イ
ンターネットに接続された各種のサーバについて、それ
をアクセスする利用者の分析を目的としたものではな
い。すなわち、上記従来技術では、ユーザ利用状況デー
タが、各ユーザ識別子およびサービスと対応して、受信
パケット数、バイト数、フロー数、およびネットワーク
アドレス(宛先および送信元のIPアドレス、ポート番
号)を示しており、上記利用状況データに基づいて、ユ
ーザレベルでの課金、プリペイドサービス、サービス品
質(QoS)を行うことが目的となっている。
【0009】本発明の目的は、ユーザ端末の接続先毎に
ユーザのアクセス状況を的確に分析できるネットワーク
アクセスノード装置およびインターネット利用状況の分
析方法を提供することにある。本発明の他の目的は、イ
ンターネット側からユーザ端末へのパケット転送を含め
て、ユーザ端末の接続先毎にユーザの利用状況を分析で
きるネットワークアクセスノード装置およびインターネ
ット利用状況の分析方法を提供することにある。本発明
の更に他の目的は、インターネットの利用状況をユーザ
の属性情報に応じて分析できるネットワークアクセスノ
ード装置およびインターネット利用状況データ収集方法
を提供することにある。
【0010】
【課題を解決するための手段】上記目的を達成するた
め、本発明は、複数のユーザ端末が接続されたアクセス
網とインターネットに接続されたネットワークサービス
プロバイダ(ISP)網との間に配置され、ユーザ端末
の上記ISP網への接続に先立って、ユーザ認証のため
に上記ユーザ端末をユーザ認証サーバに接続するアクセ
スノード装置において、ISP網加入者のユーザ識別子
と対応してユーザの属性情報を記憶したユーザ属性テー
ブルと、ユーザ端末を上記ISP網に接続する前に、ユ
ーザ端末と該アクセスノード装置との間、および上記ユ
ーザ端末と上記認証サーバとの間で行われる一連の制御
手順の実行過程で、ユーザ識別子と上記ユーザ端末に割
り当てられたIPアドレスとの対応関係を示す管理レコ
ードを生成するための手段と、上記ユーザ端末から上記
インターネットに接続されたサーバ宛に送信されたパケ
ットを受信した時、パケット受信時刻と受信パケットの
宛先IPアドレスおよび送信元IPアドレスの関係を示
すデータレコードを生成するための手段と、上記データ
レコードと上記管理レコードの内容に基づいて、上記受
信パケットの宛先IPアドレスと受信時刻とユーザ識別
子との関係を示すサーバアクセスレコードを生成し、ア
クセスデータテーブルに蓄積するための手段と、上記ア
クセスデータテーブルの蓄積データと上記ユーザ属性テ
ーブルを利用して、上記宛先IPアドレスが示すサーバ
毎に、ユーザ属性情報に従って分析された統計データを
生成するための手段とからなることを特徴とする。
【0011】また、本発明によるアクセスノード装置の
他の特徴は、インターネットに接続されたサーバから上
記ユーザ端末宛に送信されたパケットを受信した時、パ
ケット受信時刻と受信パケットの宛先IPアドレスおよ
び送信元IPアドレスの関係を示すデータレコードを生
成するための手段と、上記データレコードと前記管理レ
コードの内容に基づいて、上記受信パケットの送信元I
Pアドレスと受信時刻とユーザ識別子との関係を示すサ
ーバアクセスレコードを生成し、アクセスデータテーブ
ルに蓄積するための手段とを備え、上記アクセスデータ
テーブルの蓄積データと上記ユーザ属性テーブルを利用
して、上記送信元IPアドレスが示すサーバ毎に、ユー
ザ属性情報に従って分析された統計データを生成するこ
とにある。
【0012】本発明の1実施例によれば、上記アクセス
ノード装置が、上記アクセス網またはISP網に接続さ
れる複数の入出力回線インタフェースと、上記入出力回
線インタフェース間でパケットを交換するスイッチ部
と、上記入出力回線インタフェースに接続された制御部
とからなり、上記入出力回線インタフェースのうちの少
なくとも1つが、前記データレコードの生成手段を備
え、上記制御部が、前記ユーザ属性テーブルと、管理レ
コード生成手段と、前記サーバアクセスレコードの生成
手段および統計データの生成手段としての機能を備え
る。但し、上記制御部に外部端末装置を接続し、該端末
装置が上記統計データの生成手段としての機能を備えた
構成としてもよい。
【0013】本発明の1実施例によれば、上記入出力回
線インタフェースのうちの少なくとも1つが、前記デー
タレコードを蓄積するためのメモリを備え、上記制御部
が、上記入出力回線インタフェースに蓄積されたデータ
レコードを所定のタイミングで収集し、各データレコー
ドを前記サーバアクセスレコードに変換する。
【0014】本発明によるインターネットネット利用状
況の分析方法は、複数のユーザ端末が接続されたアクセ
ス網とインターネットに接続されたネットワークサービ
スプロバイダ(ISP)網との間に配置され、ユーザ端
末の上記ISP網への接続に先立って、ユーザ認証のた
めに上記ユーザ端末をユーザ認証サーバに接続するアク
セスノード装置で実行され、ユーザ端末を上記ISP網
に接続する前に、ユーザ端末と該アクセスノード装置と
の間、および上記ユーザ端末と上記認証サーバとの間で
行われる一連の制御手順の実行過程で、ユーザ識別子と
上記ユーザ端末に割り当てられたIPアドレスとの対応
関係を示す管理レコードを生成するステップと、上記ユ
ーザ端末から上記インターネットに接続されたサーバ宛
に送信されたパケットを受信した時、パケット受信時刻
と受信パケットの宛先IPアドレスおよび送信元IPア
ドレスの関係を示すデータレコードを生成するステップ
と、予め用意されたISP網加入者のユーザ識別子と対
応してユーザの属性情報を記憶したユーザ属性テーブル
と上記データレコードの内容に基づいて、上記受信パケ
ットの宛先IPアドレスと受信時刻とユーザ識別子との
関係を示すサーバアクセスレコードを生成し、アクセス
データテーブルに蓄積するステップと、上記アクセスデ
ータテーブルの蓄積データと上記ユーザ属性テーブルを
利用して、上記宛先IPアドレスが示すサーバ毎に、ユ
ーザ属性情報に従って分析した統計データを生成するス
テップとを含むことを特徴とする。本発明のその他の目
的、特徴および動作は、以下に図面を参照して詳述され
る実施例から明らかになる。
【0015】
【発明の実施の形態】以下、本発明の実施例について図
面を参照して説明する。図1は、本発明のアクセスノー
ドが適用されるネットワーク構成の1例を示す。ユーザ
端末PC1、PC2、PC3は、アクセス網61を介し
てアクセスノード10−1に接続され、ユーザ端末PC
4は、アクセス網62を介してアクセスノード10−1
に接続されている。また、アクセスノード10−1、1
0−2は、ISP網63、ルータ64を介して、各種サ
ーバWS1〜WS3が収容されたインターネット65に
接続されている。アクセスノード10−1には、例え
ば、RADIUSサーバのような認証サーバ20−1が
接続され、アクセスノード10−2には、認証サーバ2
0−2が接続されている。
【0016】ユーザ端末PC1、PC2、PC3は、イ
ンターネット65に接続する前に、それぞれアクセスノ
ード10−1との間にPPP(Point to Point Protoco
l)セッション661、662、663を設定し、アク
セスノード経由で、認証サーバ20−1との間でユーザ
認証のため通信を行う。同様に、ユーザ端末PC4は、
アクセスノード10−2との間にPPPセッション62
1を設定し、認証サーバ20−2とユーザ認証のための
通信を行う。
【0017】上記ユーザ認証に成功した場合、アクセス
ノードからユーザ端末にIPアドレスが割り当てられ
る。各ユーザ端末は、割り当てられたIPアドレスを送
信元IPアドレスとして、所望のサーバをアクセスす
る。図1では、ユーザ認証処理の後、ユーザ端末PC1
とPC2が、それぞれ矢印101、102で示すように
サーバWS1と通信し、ユーザ端末PC3とPC4が、
それぞれ矢印103、104で示すようにサーバWS3
と通信したことを示している。
【0018】図2は、アクセスノード10−1の構成の
1例を示す。アクセスノード10−2もこれと同様の構
成となっている。アクセスノード10−1は、アクセス
網61またはISP網63に接続するための複数の入出
力回線インタフェース11−i(i=1〜n)と、これ
ら複数の入出力回線インタフェース間でパケットを交換
するスイッチ部15と、各入出力回線インタフェースに
接続された制御部30とからなる。入出力回線インタフ
ェース11−iは、入力回線インタフェース11A−i
と、出力回線インタフェース11B−iとに分けられ
る。
【0019】上記制御部30は、LAN40を介して、
外部に接地された認証サーバ20−1および制御端末2
1と接続されている。各入出力回線インタフェースが必
要とする各種のパラメータとIP(Internet Protoco
l)アドレスの割り当ては、オペレータによる制御端末
21からのコマンド入力によって行われる。
【0020】図3は、入出力回線インタフェース11−
1の1実施例を示す。入出力回線インタフェース11−
1は、図1に示したように、入力回線インタフェース1
1A−1と出力回線インタフェース11B−1に分けた
構成としてもよいが、ここに示した実施例では、パケッ
ト転送の制御用プロセッサ130を入力回線インタフェ
ース部と出力回線インタフェース部で共用した構成とな
っている。
【0021】ネットワーク入力回線からの受信パケット
は、入力回線物理レイヤ終端部111でOSI標準モデ
ルにおける物理レイヤの終端処理を受けた後、インタフ
ェース側受信バッファ112に蓄積される。上記バッフ
ァ112に蓄積された受信パケットは、プロセッサ13
0によって読み出され、ヘッダ変換と内部ヘッダの付加
処理を施した後、スイッチ側送信バッファ113を介し
てスイッチ部15に入力される。
【0022】受信パケットが、制御部30または認証サ
ーバ20−1に送信すべき制御パケットの場合、プロセ
ッサ130は、受信パケットをCPU間通信インタフェ
ース140を介してLAN40に送出する。逆に、CP
U間通信インタフェース140を介して受信された制御
部30または認証サーバ20−1からユーザ端末宛の制
御パケットは、制御パケット受信バッファ135に一時
的に蓄積された後、プロセッサ130によって、インタ
フェース側送信バッファ122に転送される。
【0023】一方、スイッチ部15から出力された送信
パケットは、スイッチ側受信バッファ121に蓄積され
る。バッファ121に蓄積された送信パケットは、プロ
セッサ130によって読み出され、不要となった内部ヘ
ッダの除去と、必要に応じてヘッダ変換を施した後、イ
ンタフェース側送信バッファ122に入力され、出力側
物理レイヤ終端部123を介してネットワークの出力回
線に出力される。
【0024】プロセッサ130は、メモリ131に格納
された制御プログラムに従って、上述した受信パケット
転送と送信パケット転送を交互に実行する。ヘッダ変換
および内部ヘッダの生成は、ルーティングテーブル13
3とフィルタリングテーブル134を参照して行われ
る。また、プロセッサ130は、フィルタリングテーブ
ル134が示す制御情報に従って、特定のヘッダ情報を
もつ受信パケットについて、例えば、パケット廃棄や、
本発明の特徴となるユーザアクセス情報を含むデータレ
コードを生成する。
【0025】生成されたデータレコードは、データレコ
ードバッファ132に蓄積された後、CPU間通信イン
タフェース140を介して、適当なタイミングで制御部
30に送信される。上記ルーティングテーブル133と
フィルタリングテーブル134へのデータ設定は、制御
端末21からのコマンド入力に応答して、制御部30が
CPU間通信インタフェース140を介して行う。
【0026】図4は、各ユーザ端末とアクセスノード1
0−1(または10−2)との間で送受信されるパケッ
トの1例として、アクセス網61にPPPoE(PPP ov
er Ethernet)を適用した場合のパケット70Aのフォ
ーマットを示す。パケット70Aは、パケットのデータ
部を示すペイロード部71と、ヘッダ部を形成する20
バイト長のTCP(Transport Control Protocol)ヘッ
ダ72、20バイト長のIPヘッダ73、4バイト長の
PPPヘッダ74、6バイト長のPPPoEヘッダ7
4、14バイト長のイーサネット(Ethernet:登録商
標)ヘッダ76と、パケットの最後尾に付与された4バ
イト長のフレームチェックシーケンス77とからなって
いる。
【0027】パケットの送信元装置と宛先装置は、IP
ヘッダ73に含まれる送信元IPアドレス734と宛先
IPアドレス735によって識別される。また、送信元
装置と宛先装置におけるアプリケーションは、TCPヘ
ッダ72の送信元ポート番号721と宛先ポート番号7
22によって識別される。PPPoEヘッダ75には、
PPPセッション611〜621の識別情報となるセッ
ションID753が含まれている。アクセス網を構成す
るノード間でのパケット転送は、イーサネットヘッダ7
6の宛先MACアドレス761と送信元MACアドレス
762に従って制御される。
【0028】本発明のアクセスノード10−1(10−
2)では、アクセス網61に接続された入出力回線イン
タフェースのプロセッサ130が、インタフェース側受
信バッファ112から、図4に示したフォーマットをも
つ受信パケットを読み出し、ヘッダ部72〜76の内容
を解析する。
【0029】フィルタリングテーブル134には、宛先
IPアドレス、送信元IPアドレス、宛先ポート番号、
送信元ポート番号など、受信パケットのヘッダ部に含ま
れる特定の識別情報と対応して、パケット受信時に実行
すべき処理の種類が予め設定されている。本発明では、
フィルタリングテーブル134において、ユーザからの
アクセス状況の分析対象となる特定のサーバのIPアド
レスと対応して、プロセッサ130にアクセス情報の収
集処理を実行すべきことを指定しておく。
【0030】プロセッサ130は、受信パケットのIP
ヘッダ73に含まれる宛先IPアドレス735に基づい
てフィルタリングテーブル134を参照し、受信パケッ
トに対応して実行すべき処理の種類を判定する。受信パ
ケットの宛先IPアドレスと対応する処理種類がパケッ
ト廃棄を指定していた場合、プロセッサ130は、受信
パケットを廃棄する。上記処理種類として認証サーバ転
送が指定されていた場合、プロセッサ130は、受信パ
ケットのイーサネットヘッダ76の内容をアクセスサー
バ10−1から認証サーバ20−1宛のものに書き換え
た後、CPU間通信インタフェース140を介して、受
信パケットをLAN40に送出する。LAN40上のデ
ータリンク層プロトコルがイーサネット以外の場合は、
イーサネットヘッダ76が別プロトコルのヘッダに置き
換えられる。
【0031】受信パケットの宛先IPアドレスに対応し
て、フィルタリングテーブル134で特別な処理が指定
されていなければ、プロセッサ130は、上記宛先IP
アドレスに従ってルーティングテーブル133を参照す
る。ルーティングテーブル133には、宛先IPアドレ
スと対応して、アクセスノード内での受信パケットの転
送先となる出力ポート番号と、ヘッダ変換に必要な情報
が記憶してある。
【0032】プロセッサ130は、ルーティングテーブ
ル133から受信パケットの宛先IPアドレスと対応す
る出力ポート番号を読み出し、この出力ポート番号を含
む内部ヘッダを生成する。また、受信パケットから不要
なヘッダ情報を除去した後、これに内部ヘッダを付加
し、内部パケットとしてスイッチ側送信バッファ113
に転送する。
【0033】内部パケットは、例えば、図5に示すよう
に、パケット本体部80と内部ヘッダ81とからなる。
パケット本体部80には、受信パケット70Aからイー
サネットヘッダ76、PPPoEヘッダ75、PPPヘ
ッダ74、フレームチェックシーケンス77を除去して
得られるIPパケット部分が設定される。また、内部ヘ
ッダ81には、出力ポート番号811と、パケットの種
別812と、スイッチング部15におけるパケット転送
の優先度を示す情報813が含まれる。転送優先度81
3は、IPヘッダに含まれるサービスタイプ(TOS:
Type of Service)の内容に応じて決定される。
【0034】受信パケットの宛先IPアドレスに対応す
る処理種類として、アクセス情報の収集が指定されてい
た場合、プロセッサ130は、例えば、図6に示すデー
タレコード70を生成し、これをデータレコードバッフ
ァ132に蓄積した後、上述した受信パケットから内部
パケットへの変換を行う。データレコード70のフィー
ルド71〜73には、受信パケットから抽出された宛先
IPアドレス735、送信元IPアドレス734、PP
PoEヘッダのセッションID753の値が設定され、
フィールド74には、パケットの受信時刻が設定され
る。但し、送信元IPアドレスの値が判ればPPPoE
ヘッダのセッションIDが特定される場合、これらのう
ちの一方をデータレコード70から省略してもよい。
【0035】パケットの受信時刻は、例えば、各アクセ
ス情報レコード70を生成する時点で、現在時刻を示す
タイマを参照することによって得られる。また、各入出
力インタフェースに、IETF(Internet Engineering
Task Force)のRFC1305によって規定されたN
TP3(Network Time Protocol Version3)を実装する
ことによって、現在時刻を把握するようにしてもよい。
【0036】スイッチ側送信バッファ113に蓄積され
た内部パケットは、優先度813に従った順序でスイッ
チ部15に入力され、出力ポート番号811で特定され
るスイッチ出力ポートから、図2に示した何れかの出力
回線インタフェース11B−jに出力され、図3のスイ
ッチ側受信バッファ121に入力される。アクセス網6
1に接続された入出力回線インタフェースでは、上記ス
イッチ側受信バッファ121には、ISP網63側から
の送信パケットが入力される。ISP網63に接続され
た入出力回線インタフェースでは、上記スイッチ側受信
バッファ121には、アクセス網61側からの送信パケ
ットが入力される。
【0037】プロセッサ130は、上記スイッチ側受信
バッファ121から内部パケットを読み出すと、不要と
なった内部ヘッダ81を除去した後、宛先IPアドレス
735に従ってルーティングテーブル133を参照す
る。宛先IPアドレス735がユーザ端末のIPアドレ
スの場合、ルーティングテーブル133には、アクセス
網61で必要となるヘッダ情報が記憶されている。この
場合、プロセッサ130は、内部ヘッダ81が除去され
たパケット(IPパケット)を図4に示したパケットフ
ォーマットをもつ送信パケットに変換して、インタフェ
ース側送信バッファ122に転送する。
【0038】尚、ここでは、図面を簡単にするために、
受信パケットから内部パケットへの変換、および内部パ
ケットから送信パケットへの変換に必要なヘッダ情報を
全てルーティングテーブル133から取得するものとし
て説明しているが、テーブルメモリの容量を有効に利用
するために、ルーティングテーブル133には受信パケ
ットの処理に必要な情報のみを記憶し、送信パケットの
処理に必要な情報は、上記ルーティングテーブル133
とは別のヘッダ情報テーブルに記憶するようにしてもよ
い。
【0039】図7は、アクセスノード10−1を構成す
る制御部30の1実施例を示す。制御部30は、プロセ
ッサ31と、上記プロセッサが実行する各種プログラム
を格納したプログラムメモリ32と、ユーザ属性テーブ
ルメモリ33と、セッション管理テーブルメモリ34
と、収集データ格納メモリ35と、ユーザアクセスデー
タ格納メモリ36と、統計データ格納メモリ37と、入
出力回線インタフェース11−i(i=1〜n)と交信
するためのCPU間通信インタフェース38と、LAN
40に接続するためのLANコントローラ39とからな
り、これらの要素は内部バスで相互接続されている。
【0040】ユーザ属性テーブル33は、認証サーバ2
0に登録された各加入者の属性情報を示すためのもので
あり、例えば、図8に示すように、ユーザID331と
対応して、性別332、年齢333など、ユーザの利用
状況分析に必要となる属性情報を示した複数のエントリ
330−1、330−2、…が登録されている。これら
の情報は、制御端末21から設定され、ISPに新たな
ユーザが加入した時、ユーザ属性テーブル33に新たな
エントリが追加される。
【0041】セッション管理テーブル34は、IPアド
レスまたはアクセス網61(または62)上に設定され
たPPPセッションとユーザIDとの対応関係を示すた
めのものである。ここでは、例えば、図9に示すよう
に、PPPoEのセッションID341と対応して、ユ
ーザ端末に割り当てられたIPアドレス342と、ユー
ザID343とを示した複数のエントリ340−1、3
40−2、…が登録されている。セッション管理テーブ
ル34には、ユーザ端末とアクセスノード10−1との
間に新たなPPPセッションが確立された時、該PPP
セッション用の新たなエントリが追加され、PPPセッ
ションが切断された時、該当するエントリがセッション
管理テーブル34から削除される。
【0042】図10は、ISP網への接続に先立って実
行される、ユーザ端末PC1とアクセスノード10−1
との間のPPPセッション確立のための通信制御手順を
示す。先ず、LCP(Link Control Protocol)フェー
ズにおいて、端末PC1とアクセスノード10−1との
間でデータリンクを確立するための制御手順が実行され
る。
【0043】LCPフェーズが完了すると、アクセスノ
ード10−1を介して、ユーザ端末PC1と認証サーバ
20−1との間で、例えば、PAP(Password Authent
ication Protocol)や、パスワード盗難の危険性をより
少なくしたCHAP(Challenge Handshake Authentica
tion Protocol)等のプロトコルに従って、認証フェー
ズの制御手順が実行される。認証フェーズでは、ユーザ
端末からユーザIDとパスワードを送信し、認証サーバ
20−1側に予め登録されているユーザID、パスワー
ドと照合することによって、ユーザの正当性がチェック
される。
【0044】認証フェーズにおいて、ユーザの正当性が
確認されると、端末とアクセスノード10−1との間
で、NCP(Network Control Protocol)フェーズの制
御手順が実行され、ユーザ端末で使用すべきIPアドレ
スなど、IPレイヤでの通信に必要なパラメータが決定
される。
【0045】ユーザ端末PC1とアクセスノード10−
1との通信にPPPoEプロトコルを使用する場合は、
上記LCPフェーズの前に、PPPoEフェーズの制御
手順が実行され、アクセスノードからユーザ端末にPP
PのセッションIDが割り当てられる。上述したLC
P、認証、NCPの各フェーズにおいて、ユーザ端末と
アクセスノードとの間に通信には、上記セッションID
を含むPPPoEヘッダ付きのパケットによって行われ
る。
【0046】入出インタフェースのプロセッサ130
は、インタフェース側受信バッファ112から読み出し
た受信パケットが、これらのLCP、認証、NCPのフ
ェーズでユーザ端末が送信した制御パケットの場合、受
信パケットをCPU間通信インタフェース140から制
御部30に転送する。逆に、アクセスノード(制御部3
0)側からユーザ端末に送信する制御パケットは、制御
パケット受信バッファ135に受信され、インタフェー
ス側送信バッファ122と出力回線物理レイヤ終端部1
23を介して、アクセス網61に送出される。
【0047】図11は、認証プロトコルとしてPAPを
用いた場合に認証フェーズで送信される制御用パケット
(PAPパケット)のフォーマットを示す。PAPパケ
ット70Bは、ペイロード部71の前に、PPPヘッダ
74、PPPoEヘッダ75、イーサネットヘッダ76
を有し、ペイロード71の後にフレームチェックシーケ
ンス77を持った構成となっている。また、PPPヘッ
ダ74のプロトコルフィールド743の設定値が16進
数で“C023”の場合、PPPヘッダの次にPAP情
報を含むペイロード71が続き、ペイロード71のフィ
ールド785にユーザID、フィールド787にパスワ
ードを含んでいる。
【0048】制御部30は、入出力インタフェースから
パケットを受信した時、受信パケットに付されたPPP
ヘッダにおけるプロトコルフィールド743の設定値を
チェックすることによって、受信パケットがPAPパケ
ット70Bか否かを判定できる。また、PAPパケット
70Bを受信した時、フィールド753と785を参照
することによって、新たに確立されたPPPセッション
のセッションIDとユーザIDとの関係を認識できる。
【0049】認証されたユーザ端末へのIPアドレスの
割り当ては、制御部30自身によって行われる。従っ
て、制御部30は、上述したPPPセッション確立のた
めの一連のプロセスにおいて、PPPセッションID、
ユーザID、端末のIPアドレスの対応関係を把握し、
図9に示したセッション管理テーブル34に新たなエン
トリを追加することができる。
【0050】収集データ格納メモリ35には、図12に
示すように、ユーザ端末からアクセスされるサーバ(図
1のWS1、WS2、WS3、・・・)と対応した複数の
収集データテーブル350−1〜350−nが形成され
る。各データテーブルには、サーバ識別情報(IPアド
レス)351が付され、端末情報352とパケット受信
時刻353とを示す複数のエントリが記憶される。端末
情報352は、セッションID352Aと送信元IPア
ドレス352Bを含む。
【0051】制御部30は、アクセス網61に接続され
た各入出力インタフェースに対して、定期的にユーザア
クセス情報の送信を要求し、データレコードバッファ1
32に蓄積されているデータレコード70(図7)を収
集する。制御部30は、収集された各データレコード7
0から抽出したPPPoEのセッションID72、送信
元IPアドレス73、受信時刻74を含むエントリを生
成し、宛先IPアドレス71(サーバアドレス)に対応
する図12に示したデータテーブル350−kに格納す
る。
【0052】制御部30は、収集データテーブル350
−i(i=1〜n)へのエントリの格納が完了すると、
これらのテーブルから順次にエントリを読み出し、端末
情報352(セッションID352Aと送信元アドレス
352B)をキーにして、図9に示したセッション管理
テーブル34を参照し、上記端末情報352と対応する
ユーザID343を見つける。これによって、収集デー
タテーブルの各エントリが示すパケット受信時刻353
をユーザID343と対応付けることができる。
【0053】ユーザアクセスデータ格納メモリ36に
は、図13に示すように、サーバ識別情報(IPアドレ
ス)361が付され複数のアクセスデータテーブル36
0−1〜360−nが形成される。各データテーブルに
は、ユーザID362とパケット通過時間363とを示
す複数のエントリが記憶される。
【0054】アクセスデータテーブル360−1〜36
0−nは、上述したように、収集データテーブル350
−1〜350−nに蓄積された各データエントリを、ユ
ーザID(362)とパケット受信時刻(363)の対
応関係を示すエントリに変換したものであり、これによ
って、1つのサーバがどのユーザによって何時にアクセ
スされたかが判明する。アクセスデータテーブル360
−1〜360−nへの変換が完了すると、収集データテ
ーブル350−1〜350−nの蓄積データは無用とな
るため、制御部30は、収集データテーブル350−1
〜350−nの蓄積データを消去することによって、次
回のデータ収集に備える。
【0055】以下、制御部30が実行する統計データ処
理について説明する。図14は、本発明における統計出
力の1例として、図13に示したアクセスデータテーブ
ル360−1〜360−nと図8に示したユーザ属性情
報テーブル33とに基づいて作成される各サーバのユー
ザ属性分布を示す統計テーブル370−1〜370−n
を示す。各統計テーブル370−i(i=1〜n)は、
IPアドレス371で特定されるサーバに対して或る期
間内にアクセスしたユーザを、ユーザ分類372が示す
年齢/性別毎に分類し、ユーザ数373の分布として示
したものである。
【0056】図15は、上記統計テーブルを作成するた
めに制御部30が実行する統計処理ルーチン900のフ
ローチャートを示す。統計処理ルーチン900では、最
初に、統計データメモリ37内にサーバ別に統計数値を
カウントするためのカウントテーブルを用意する(ステ
ップ901)。このカウントテーブルは、図14に示し
た統計テーブル370−i(i=1〜n)で、各欄のユ
ーザ数373がゼロ状態のものに相当する。
【0057】次に、図13に示したアクセスデータテー
ブル360−1〜360−nの登録エントリをユーザI
D順にソートし(902)、テーブル指定パラメータj
の値を初期化する(903)。この後、パラメータjの
値をインクリメント(+1)すると共に、エントリ指定
パラメータiの値を初期化し(904)、パラメータi
の値をインクリメントし(905)、第j番目のユーザ
アクセスデータテーブル360―jの第iエントリを読
み出す(906)。
【0058】第iエントリのユーザID362を処理済
みとなっている直前のユーザIDと比較し(907)、
一致していた場合は、ステップ910に進み、第iエン
トリがユーザアクセスデータテーブル360―jの最終
エントリか否かを判定する。最終エントリでなければ、
ステップ905に戻り、最終エントリの場合は、パラメ
ータjが最終テーブル番号nに一致するか否かを判定す
る(911)。もし、パラメータjが最終テーブル番号
nに一致していた場合は、このルーチンを終了し、そう
でなければ、ステップ904に戻る。
【0059】ステップ907で、ユーザID362が処
理済みユーザIDと一致していなかった場合、ユーザ属
性情報テーブル33から上記ユーザID362と対応す
るユーザ属性を読み出し(908)、第jカウントテー
ブルに定義されたユーザ分類372中で上記ユーザ属性
に該当するユーザ数カウント欄を見つけ、ユーザ数の値
をインクリメントする(909)。この後、第iエント
リがユーザアクセスデータテーブル360―jの最終エ
ントリか否かを判定し(910)、最終エントリでなけ
れば、ステップ905に戻って、上述した動作を繰り返
す。
【0060】図16は、本発明における統計出力の第2
の例として、アクセスデータテーブル360−1〜36
0−nのみを用いて作成される統計テーブル375−1
〜375−nを示す。各統計テーブル375−i(i=
1〜n)は、IPアドレス371で特定されるサーバを
アクセスした時間帯377別のユーザ数378の分布を
示している。
【0061】図17は、上記統計テーブル375−1〜
375−nを作成するために制御部30が実行する統計
処理ルーチン920のフローチャートを示す。
【0062】統計処理ルーチン920では、最初に、統
計データメモリ37内にサーバ別に統計数値をカウント
するためのカウントテーブルを用意する(ステップ92
1)。このカウントテーブルは、図16に示した統計テ
ーブル375−i(i=1〜n)で、各欄のユーザ数3
78がゼロ状態のものに相当する。
【0063】次に、図15に示したフローチャートのス
テップ902〜905と同様に、アクセスデータテーブ
ル360−1〜360−nの登録エントリをユーザID
順にソートし(922)、パラメータj、iの初期化と
インクリメントを行った後(923〜925)、第jユ
ーザアクセスデータテーブル360―jの第iエントリ
を読み出す(926)。
【0064】第iエントリのユーザID362を処理済
みとなっている直前のユーザIDと比較し(927)、
一致していた場合は、図15のステップ910、911
と同様の判定処理(930、931)を実行する。ステ
ップ927で、ユーザID362が処理済みユーザID
と一致していなかった場合、上記第iエントリが示すパ
ケット受信時刻363が、第jカウントテーブルに定義
された何れかの時間帯377に含まれるか否かを判定す
る(928)。パケット受信時刻が統計対象の時間帯に
含まれていなければ、ステップ930に進む。パケット
受信時刻が統計対象の何れかの時間帯に含まれる場合、
該当する時間帯のユーザ数カウント欄で、ユーザ数の値
をインクリメントする(929)。
【0065】実際の応用においては、制御端末21から
統計ルーチンの種類と統計期間を指定し、制御部30
に、指定された統計ルーチンを実行させ、統計結果を制
御端末21に出力させる。この場合、アクセスデータテ
ーブルから第iエントリを読み出した時(ステップ90
6、926)、読み出されたエントリが示すパケット受
信時刻353を指定された統計期間と比較し、受信時刻
353が指定期間外の場合は、統計対象から除外すれば
よい。
【0066】以上の実施例では、アクセスノード10−
1の制御部30が、統計対象となるサーバ毎に、アクセ
スしたユーザのIDとアクセス時間(パケット受信時
刻)との関係を記憶したユーザアクセスデータテーブル
360−i(i=1〜n)を作成し、必要に応じてユー
ザ属性情報テーブル33を参照することによって、各サ
ーバの利用状況をユーザ属性に従って分析したが、本発
明の変形例として、ユーザアクセスデータテーブル36
0−i(i=1〜n)を制御端末21に取り込み、制御
端末21が、自らが備えるユーザ属性情報テーブルを利
用して、各種の統計をとるようにしてもよい。また、制
御部30に十分なメモリ容量がある場合は、ユーザアク
セスデータテーブル360−iに、ユーザ属性情報テー
ブル33が示すユーザ属性情報を追加し、ユーザアクセ
スデータテーブル360−iだけを利用して、ユーザ属
性に応じた各種の統計データが得られるようにしてもよ
い。
【0067】また、本発明の更に他の変形例として、ユ
ーザ属性情報テーブルを認証サーバ20−1に持たせて
おき、アクセスノード10−1で生成したユーザアクセ
ス情報テーブル360−i(i=1〜n)を認証サーバ
に取り込み、認証サーバ側で各種の統計データを算出す
るようにしてもよい。実施例では、セッション管理テー
ブル34に登録すべきレコードを制御部30で生成した
が、これらのレコードを入出力インタフェースのプロセ
ッサ130で生成し、制御部30に転送するようにして
もよい。
【0068】以上の実施例では、フィルタリングテーブ
ル134に、受信パケットの宛先IPアドレスと対応し
てプロセッサで実行すべき処理の種類を定義したが、上
記フィルタリングテーブル134に、PPPoEのセッ
ションIDと対応してプロセッサで実行すべき処理を定
義し、特定のPPPセッションからの受信パケットのみ
を対象として、統計処理を行うようにしてもよい。
【0069】逆に、フィルタリングテーブル134を、
例えば、パケット廃棄など、本発明の統計処理以外の目
的で使用し、各入出力インタフェースには、ユーザ端末
からの全ての受信パケットを対象としてユーザアクセス
情報用のデータレコード70を生成させ、制御部30側
で、各データレコードの宛先アドレス71から統計対象
とすべきデータレコードを選択するようにしてもよい。
【0070】また、実施例では、ユーザ端末からの受信
パケットに着目して、ユーザアクセス情報テーブル36
0−i(i=1〜n)を生成したが、これとは逆に、サ
ーバWS1〜WS3側からユーザ端末宛に送信されるパ
ケットに着目して、ユーザアクセス情報テーブル360
−i(i=1〜n)を生成するようにしてもよい。この
場合、制御部30は、ISP網63に接続された入出力
インタフェースから収集したデータレコード70に含ま
れる送信元アドレス(サーバIPアドレス)73と対応
するデータテーブル350−iに、上記データレコード
から抽出したPPPセッションID、宛先アドレス(ユ
ーザ端末IPアドレス)、パケット受信時刻を含むエン
トリを次々と格納することになる。
【0071】尚、実施例に示したユーザ属性情報テーブ
ル33は、ユーザ属性として性別と年齢しか含んでいな
いが、実際の応用では、例えば、ユーザの職業や住所な
ど、サーバの利用状況の分析に有効となる他の属性を追
加することによって、統計出力を多様化できること明ら
かである。
【0072】
【発明の効果】以上の実施例から明らかなように、本発
明のアクセスノード装置によれば、ISPの加入者によ
るインターネットの利用状況を加入者の属性情報に従っ
て分析することが可能になる。従って、本発明によれ
ば、上記アクセスノード装置を介してアクセスされるイ
ンターネット上の各情報提供サーバについて、ユーザ属
性に応じて分析された統計データを得ることができるた
め、ISPおよびWeb業者にとって有益な情報を提供
できる。
【図面の簡単な説明】
【図1】本発明によるアクセスノードが適用されるネッ
トワークの構成の1例を示す図。
【図2】本発明によるアクセスノード10−1の構成の
1例を示す図。
【図3】アクセスノード10−1の入出力回線インタフ
ェース11−1の1実施例を示す図。
【図4】ユーザ端末とアクセスノードとの間で送受信さ
れるパケットのフォーマットの1例を示す図。
【図5】アクセスノード10−1の内部で転送されるパ
ケットのフォーマットを示す図。
【図6】入出力回線インタフェース11−1で生成され
るアクセス情報レコードの1例を示す図。
【図7】アクセスノード10−1の制御部30の1実施
例を示す図。
【図8】制御部30が備えるユーザ属性情報テーブル3
3の内容を示す図。
【図9】制御部30が備えるセッション管理テーブル3
4の内容を示す図。
【図10】ユーザ端末とアクセスノードとの間のPPP
セッション確立シーケンスを説明するための図。
【図11】図10の認証フェーズで送信される制御パケ
ットのフォーマットの1例を示す図。
【図12】制御部30が備える収集データ格納メモリ3
5の内容の1例を示す図。
【図13】制御部30が備えるユーザアクセス情報メモ
リ36に形成されるアクセスデータテーブル360を示
す図。
【図14】制御部30が生成する統計テーブルの1実施
例を示す図。
【図15】制御部30が実行する統計処理ルーチンの1
実施例を示すフローチャート。
【図16】制御部30が生成する統計テーブルの他の実
施例を示す図。
【図17】制御部30が実行する統計処理ルーチンの他
の実施例を示すフローチャート。
【符号の説明】
10:アクセスノード、11:入出力回線インタフェー
ス、15:スイッチ部、20:認証サーバ、21:制御
端末、30:制御部、31:プロセッサ、32:プログ
ラムメモリ、33:ユーザ属性テーブル、34:セッシ
ョン管理テーブル、35:収集データ格納メモリ、3
6:ユーザアクセスデータ格納メモリ、37:統計デー
タ格納メモリ、38:CPU間通信インタフェース、3
9:LANコントローラ、61、62:アクセス網、6
3:ISP網、65:インターネット、111:入力回
線物理レイヤ終端部、112:インタフェース側受信バ
ッファ、113:スイッチ側送信バッファ、121:ス
イッチ側受信バッファ、122:インタフェース側送信
バッファ、123:出力回線物理レイヤ終端部、13
0:プロセッサ、131:プログラムメモリ、132:
データレコードバッファ、133:ルーチングテーブ
ル、134:フィルタリングテーブル、135:制御パ
ケット受信バッファ、140:CPU間通信インタフェ
ース。

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】複数のユーザ端末が接続されたアクセス網
    とインターネットに接続されたネットワークサービスプ
    ロバイダ(ISP)網との間に配置され、ユーザ端末の
    上記ISP網への接続に先立って、ユーザ認証のために
    上記ユーザ端末をユーザ認証サーバに接続するアクセス
    ノード装置において、 ISP網加入者のユーザ識別子と対応してユーザの属性
    情報を記憶したユーザ属性テーブルと、 ユーザ端末を上記ISP網に接続する前に、ユーザ端末
    と該アクセスノード装置との間、および上記ユーザ端末
    と上記認証サーバとの間で行われる一連の制御手順の実
    行過程で、ユーザ識別子と上記ユーザ端末に割り当てら
    れたIPアドレスとの対応関係を示す管理レコードを生
    成するための手段と、 上記ユーザ端末から上記インターネットに接続されたサ
    ーバ宛に送信されたパケットを受信した時、パケット受
    信時刻と受信パケットの宛先IPアドレスおよび送信元
    IPアドレスの関係を示すデータレコードを生成するた
    めの手段と、 上記データレコードと上記管理レコードの内容に基づい
    て、上記受信パケットの宛先IPアドレスと受信時刻と
    ユーザ識別子との関係を示すサーバアクセスレコードを
    生成し、アクセスデータテーブルに蓄積するための手段
    と、 上記アクセスデータテーブルの蓄積データと上記ユーザ
    属性テーブルを利用して、上記宛先IPアドレスが示す
    サーバ毎に、ユーザ属性情報に従って分析された統計デ
    ータを生成するための手段とからなることを特徴とする
    アクセスノード装置。
  2. 【請求項2】前記管理レコードが、前記ユーザ端末と該
    アクセスノード装置との間でのパケット通信用として前
    記アクセス網上に設定されたコネクションの識別子を含
    み、 パケット受信時に生成される前記データレコードが、受
    信パケットのヘッダ部から抽出された上記アクセス網に
    おけるコネクションの識別子を含むことを特徴とする請
    求項1に記載のアクセスノード装置。
  3. 【請求項3】複数のユーザ端末が接続されたアクセス網
    とインターネットに接続されたネットワークサービスプ
    ロバイダ(ISP)網との間に配置され、ユーザ端末の
    上記ISP網への接続に先立って、ユーザ認証のために
    上記ユーザ端末をユーザ認証サーバに接続するアクセス
    ノード装置において、 ISP網加入者のユーザ識別子と対応してユーザの属性
    情報を記憶したユーザ属性テーブルと、 ユーザ端末を上記ISP網に接続する前に、ユーザ端末
    と該アクセスノード装置との間、および上記ユーザ端末
    と上記認証サーバとの間で行われる一連の制御手順の実
    行過程で、ユーザ識別子と上記ユーザ端末に割り当てら
    れたIPアドレスとの対応関係を示す管理レコードを生
    成するための手段と、 上記インターネットに接続されたサーバから上記ユーザ
    端末宛に送信されたパケットを受信した時、パケット受
    信時刻と受信パケットの宛先IPアドレスおよび送信元
    IPアドレスの関係を示すデータレコードを生成するた
    めの手段と、 上記データレコードと上記管理レコードの内容に基づい
    て、上記受信パケットの送信元IPアドレスと受信時刻
    とユーザ識別子との関係を示すサーバアクセスレコード
    を生成し、アクセスデータテーブルに蓄積するための手
    段と、 上記アクセスデータテーブルの蓄積データと上記ユーザ
    属性テーブルを利用して、上記送信元IPアドレスが示
    すサーバ毎に、ユーザ属性情報に従って分析された統計
    データを生成するための手段とからなることを特徴とす
    るアクセスノード装置。
  4. 【請求項4】前記アクセスノード装置が、前記アクセス
    網またはISP網に接続される複数の入出力回線インタ
    フェースと、上記入出力回線インタフェース間でパケッ
    トを交換するスイッチ部と、上記入出力回線インタフェ
    ースに接続された制御部とからなり、 上記入出力回線インタフェースのうちの少なくとも1つ
    が、前記データレコードの生成手段を備え、 上記制御部が、前記ユーザ属性テーブルと、管理レコー
    ド生成手段と、前記サーバアクセスレコードの生成手段
    および統計データの生成手段としての機能を備えること
    を特徴とする請求項1〜請求項3の何れかに記載のアク
    セスノード装置。
  5. 【請求項5】前記制御部に接続された外部端末装置を有
    し、該端末装置が前記統計データの生成手段としての機
    能を備えたことを特徴とする請求項4に記載のアクセス
    ノード装置。
  6. 【請求項6】前記入出力回線インタフェースのうちの少
    なくとも1つが、前記データレコードを蓄積するための
    メモリを備え、 前記制御部が、上記入出力回線インタフェースに蓄積さ
    れたデータレコードを所定のタイミングで収集し、各デ
    ータレコードを前記サーバアクセスレコードに変換する
    こと特徴とする請求項4に記載のアクセスノード装置。
  7. 【請求項7】前記入出力回線インタフェースのうちの少
    なくとも1つが、ユーザ端末と予め指定された特定のサ
    ーバとの間の通信パケットを受信した時、前記データレ
    コードを生成すること特徴とする請求項4に記載のアク
    セスノード装置。
  8. 【請求項8】複数のユーザ端末が接続されたアクセス網
    とインターネットに接続されたネットワークサービスプ
    ロバイダ(ISP)網との間に配置され、ユーザ端末の
    上記ISP網への接続に先立って、ユーザ認証のために
    上記ユーザ端末をユーザ認証サーバに接続するアクセス
    ノード装置で実行されるインターネットネット利用状況
    の分析方法であって、 ユーザ端末を上記ISP網に接続する前に、ユーザ端末
    と該アクセスノード装置との間、および上記ユーザ端末
    と上記認証サーバとの間で行われる一連の制御手順の実
    行過程で、ユーザ識別子と上記ユーザ端末に割り当てら
    れたIPアドレスとの対応関係を示す管理レコードを生
    成するステップと、 上記ユーザ端末から上記インターネットに接続されたサ
    ーバ宛に送信されたパケットを受信した時、パケット受
    信時刻と受信パケットの宛先IPアドレスおよび送信元
    IPアドレスの関係を示すデータレコードを生成するス
    テップと、 予め用意されたISP網加入者のユーザ識別子と対応し
    てユーザの属性情報を記憶したユーザ属性テーブルと上
    記データレコードの内容に基づいて、上記受信パケット
    の宛先IPアドレスと受信時刻とユーザ識別子との関係
    を示すサーバアクセスレコードを生成し、アクセスデー
    タテーブルに蓄積するステップと、 上記アクセスデータテーブルの蓄積データと上記ユーザ
    属性テーブルを利用して、上記宛先IPアドレスが示す
    サーバ毎に、ユーザ属性情報に従って分析した統計デー
    タを生成するステップとを含むことを特徴とするインタ
    ーネット利用状況の分析方法。
JP2002060217A 2002-03-06 2002-03-06 アクセスノード装置およびインターネット利用状況の分析方法 Withdrawn JP2003258911A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002060217A JP2003258911A (ja) 2002-03-06 2002-03-06 アクセスノード装置およびインターネット利用状況の分析方法
US10/214,566 US20030172143A1 (en) 2002-03-06 2002-08-09 Access node apparatus and method for internet using condition analysis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002060217A JP2003258911A (ja) 2002-03-06 2002-03-06 アクセスノード装置およびインターネット利用状況の分析方法

Publications (1)

Publication Number Publication Date
JP2003258911A true JP2003258911A (ja) 2003-09-12

Family

ID=28669650

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002060217A Withdrawn JP2003258911A (ja) 2002-03-06 2002-03-06 アクセスノード装置およびインターネット利用状況の分析方法

Country Status (2)

Country Link
US (1) US20030172143A1 (ja)
JP (1) JP2003258911A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007537635A (ja) * 2004-05-12 2007-12-20 トゲワ ホールディング エージー Ipネットワーク内コンテンツ準拠課金方法及びシステム

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7409461B2 (en) * 2002-08-19 2008-08-05 Efficient Networks, Inc. Dynamic file-based routing in a broadband communications system
DE10307650A1 (de) * 2003-02-21 2004-09-02 Endress + Hauser Gmbh + Co. Kg Verfahren zum Übertragen von Daten über einen Feldbus der Prozessautomatisierungstechnik
JP4261382B2 (ja) * 2004-02-17 2009-04-30 株式会社日立コミュニケーションテクノロジー 通信統計情報収集機能を備えたアクセスサーバ
US7941827B2 (en) * 2004-02-26 2011-05-10 Packetmotion, Inc. Monitoring network traffic by using a monitor device
US9584522B2 (en) * 2004-02-26 2017-02-28 Vmware, Inc. Monitoring network traffic by using event log information
US8024779B2 (en) 2004-02-26 2011-09-20 Packetmotion, Inc. Verifying user authentication
US8166554B2 (en) * 2004-02-26 2012-04-24 Vmware, Inc. Secure enterprise network
US8214875B2 (en) * 2004-02-26 2012-07-03 Vmware, Inc. Network security policy enforcement using application session information and object attributes
JP3959402B2 (ja) * 2004-03-19 2007-08-15 株式会社日立コミュニケーションテクノロジー 通信接続装置及び通信端末ならびにこれを用いた通信方法
US7620071B2 (en) * 2004-11-16 2009-11-17 Intel Corporation Packet coalescing
CN100459569C (zh) * 2005-01-14 2009-02-04 华为技术有限公司 网络节点设备路由快速切换的方法及装置
JP4650039B2 (ja) * 2005-03-15 2011-03-16 富士ゼロックス株式会社 情報利用状況分析表示装置および方法
CN100450080C (zh) * 2005-05-17 2009-01-07 华为技术有限公司 收敛二层mac地址的方法及设备
EP1768314A1 (en) * 2005-09-22 2007-03-28 Alcatel Access nodes for giving a client device access to an internet network
US20070076228A1 (en) * 2005-10-04 2007-04-05 Jacob Apelbaum System and method for providing data services via a network
US8443106B2 (en) * 2007-12-21 2013-05-14 Gary Stephen Shuster Content restriction compliance using reverse DNS lookup
WO2009100402A1 (en) 2008-02-06 2009-08-13 Medio Systems, Inc. Operator cloud for mobile internet services
US20190306055A1 (en) * 2018-03-29 2019-10-03 Alibaba Group Holding Limited Efficient and reliable message channel between a host system and an integrated circuit acceleration system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124428A (ja) * 1996-08-08 1998-05-15 Hypertac Inc インターネット上の情報収集方法、記憶媒体、および情報収集システム
JP2000222329A (ja) * 1999-02-01 2000-08-11 Nec Corp 情報通信システム、情報提供装置、ユーザ属性情報収集方法及び記録媒体
JP2000311124A (ja) * 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス解析方法及び装置及びアクセス解析プログラムを格納した記憶媒体
JP2000357141A (ja) * 1999-06-14 2000-12-26 Nihon Business Data Processing Center Co Ltd インターネットの技術を用いたネットワーク上の情報収集システム、情報収集方法および情報収集方法を記録した記録媒体
JP2001044992A (ja) * 1999-05-20 2001-02-16 Lucent Technol Inc ネットワーク動作方法、ネットワークノード、ネットワーク装置、及び通信ネットワーク
JP2002229899A (ja) * 2001-02-01 2002-08-16 Nec Corp 広告配信支援システムおよび広告配信支援方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6230204B1 (en) * 1997-12-19 2001-05-08 Micron Electronics, Inc. Method and system for estimating usage of computer resources
US7769620B1 (en) * 1998-09-01 2010-08-03 Dennis Fernandez Adaptive direct transaction for networked client group
US6925442B1 (en) * 1999-01-29 2005-08-02 Elijahu Shapira Method and apparatus for evaluating vistors to a web server
US6792464B2 (en) * 1999-02-18 2004-09-14 Colin Hendrick System for automatic connection to a network
US6606657B1 (en) * 1999-06-22 2003-08-12 Comverse, Ltd. System and method for processing and presenting internet usage information
US6839680B1 (en) * 1999-09-30 2005-01-04 Fujitsu Limited Internet profiling
US6789110B1 (en) * 1999-10-22 2004-09-07 Nomadix, Inc. Information and control console for use with a network gateway interface
US6912567B1 (en) * 1999-12-27 2005-06-28 International Business Machines Corp. Broadband multi-service proxy server system and method of operation for internet services of user's choice
US6981040B1 (en) * 1999-12-28 2005-12-27 Utopy, Inc. Automatic, personalized online information and product services
US6701362B1 (en) * 2000-02-23 2004-03-02 Purpleyogi.Com Inc. Method for creating user profiles
US6505245B1 (en) * 2000-04-13 2003-01-07 Tecsys Development, Inc. System and method for managing computing devices within a data communications network from a remotely located console
IL152642A0 (en) * 2000-05-05 2003-06-24 Nomadix Inc Network usage monitoring device and associated method
US7007074B2 (en) * 2001-09-10 2006-02-28 Yahoo! Inc. Targeted advertisements using time-dependent key search terms

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10124428A (ja) * 1996-08-08 1998-05-15 Hypertac Inc インターネット上の情報収集方法、記憶媒体、および情報収集システム
JP2000222329A (ja) * 1999-02-01 2000-08-11 Nec Corp 情報通信システム、情報提供装置、ユーザ属性情報収集方法及び記録媒体
JP2000311124A (ja) * 1999-04-27 2000-11-07 Nippon Telegr & Teleph Corp <Ntt> アクセス解析方法及び装置及びアクセス解析プログラムを格納した記憶媒体
JP2001044992A (ja) * 1999-05-20 2001-02-16 Lucent Technol Inc ネットワーク動作方法、ネットワークノード、ネットワーク装置、及び通信ネットワーク
JP2000357141A (ja) * 1999-06-14 2000-12-26 Nihon Business Data Processing Center Co Ltd インターネットの技術を用いたネットワーク上の情報収集システム、情報収集方法および情報収集方法を記録した記録媒体
JP2002229899A (ja) * 2001-02-01 2002-08-16 Nec Corp 広告配信支援システムおよび広告配信支援方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007537635A (ja) * 2004-05-12 2007-12-20 トゲワ ホールディング エージー Ipネットワーク内コンテンツ準拠課金方法及びシステム
JP4652401B2 (ja) * 2004-05-12 2011-03-16 トゲワ ホールディング エージー Ipネットワーク内コンテンツ準拠課金方法及びシステム

Also Published As

Publication number Publication date
US20030172143A1 (en) 2003-09-11

Similar Documents

Publication Publication Date Title
JP2003258911A (ja) アクセスノード装置およびインターネット利用状況の分析方法
US6625650B2 (en) System for multi-layer broadband provisioning in computer networks
US6546420B1 (en) Aggregating information about network message flows
EP1054529A2 (en) Method and apparatus for associating network usage with particular users
CN100521650C (zh) 包转发装置以及接入网系统
JP4113115B2 (ja) 移動機通信システムおよび通信方法
US7065571B2 (en) System, method and computer program product for policy-based billing in a network architecture
KR100509935B1 (ko) 이동 통신망에서 데이터 과금 세분화를 위한 방법 및 시스템
RU2483358C2 (ru) Способ и система начисления платы за услугу, сервер доступа к сети и устройство анализа информации протокола
US20050128946A1 (en) Network statistics information service system and internet access server
US20120054079A1 (en) Charging system and charging method
WO2004040842A1 (fr) Procede de collecte de donnes d&#39;un reseau utilisateur
JP3591753B2 (ja) ファイアウォール方式およびその方法
JP4261382B2 (ja) 通信統計情報収集機能を備えたアクセスサーバ
US20070147357A1 (en) Method and apparatus for generating IP traffic in an internet protocol (IP) based network
US6963912B1 (en) Method and apparatus for session reconstruction
CN1553341A (zh) 基于客户端的网络地址分配方法
CN107547213A (zh) 一种业务规则的识别方法及装置
CN109309907A (zh) 用于流量计费的方法、装置及其相关设备
US7739159B1 (en) Aggregation of user usage data for accounting systems in dynamically configured networks
EP1142196A2 (en) Method and apparatus for session reconstruction
JP2001045058A (ja) セッション接続型パケット転送システムおよびその構成装置
JP2002525979A (ja) データ接続を確立するための接続ユニットおよび方法
JP4042410B2 (ja) 通信装置
JPH06205050A (ja) Lan−広帯域isdn接続装置の同報処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061107

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20061108

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20061108