JP2004201028A - パケット分析装置、パケット分析方法、パケット分析プログラム - Google Patents

パケット分析装置、パケット分析方法、パケット分析プログラム Download PDF

Info

Publication number
JP2004201028A
JP2004201028A JP2002367187A JP2002367187A JP2004201028A JP 2004201028 A JP2004201028 A JP 2004201028A JP 2002367187 A JP2002367187 A JP 2002367187A JP 2002367187 A JP2002367187 A JP 2002367187A JP 2004201028 A JP2004201028 A JP 2004201028A
Authority
JP
Japan
Prior art keywords
packet
protocol
network
analysis
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002367187A
Other languages
English (en)
Inventor
Masaomi Kaneuchi
正臣 金内
Kazuhide Takahashi
和秀 高橋
Nobuhiro Tanigawa
延広 谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2002367187A priority Critical patent/JP2004201028A/ja
Publication of JP2004201028A publication Critical patent/JP2004201028A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

【課題】特定のサービスについての輻輳状況を把握する。
【解決手段】パケット取得処理部11によって取得したパケットについて、そのパケットが準拠しているプロトコルをプロトコル検出処理部12で検出し、さらにパケット内分析処理部13でパケットの内容を分析する。こうすることにより、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できる。例えば、Web関連のサービスが輻輳状態である場合、Web関連のどのサービスが輻輳しているのかを特定することができ、他のサービスに影響を与えずに特定サービスのみを遮断することができる。また、プロトコルを検出し、パケットの内容を分析することにより、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等のデータを取得でき、網を流通しているデータそのものを経営資源とすることができる。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明はパケット分析装置、パケット分析方法、パケット分析プログラムに関し、特に携帯電話網及びIP(Internet Protocol)網における通信を分析し、分析結果を各種窓口等のサービスフロント業務や、保守・建設・経営部門等へフィードバックさせ、網を流通しているデータそのものを経営資源とするための技術に関するものである。
【0002】
【従来の技術】
一般に、携帯電話網及びIP網等の公衆回線網においては、通信トラヒックが増加すると、網が輻輳状態になる。この場合、通信トラヒックを制御することによって、輻輳状態を解除するのが一般的である(例えば、非特許文献1)。しかし、そのような処理を行うと種々の問題が生じる。これら問題点について、第1従来例〜第3従来例と共に説明する。
(第1従来例)
従来では輻輳状況のみの監視、またNE(Network Element)に特定しての監視であるとともに、NEが呼処理をしている・していないというレベルでの検出しかできていないために、▲1▼どのサービスで、▲2▼何をしたいのか、を検出することは不可能であった。
【0003】
例えば、図6(a)に示されているように、携帯電話機やパーソナルコンピュータ(以下、PCと略称する)から、携帯電話網内やIP網内のサービス関連NEを介して、同じ網内の装置によるサービスA,B又はサービスCの提供を受ける場合を考える。
この場合において、サービス関連NEで輻輳が発生すると、その輻輳状態を輻輳監視システムによって検出することはできる。しかし、輻輳の原因、すなわちどのサービスで何をしたい人が多くて輻輳しているかはわからないという問題がある。
(第2従来例)
従来のトラヒック監視においては、NEの呼処理を監視する。このため、自社網を経由して他網(internet網等)でサービスを行う場合に輻輳したときは、他網と接続しているNEの輻輳状態を監視・制御するしかなく、輻輳の原因のトラヒックが、▲1▼どの網で、▲2▼何のサービスを享受したいトラヒックなのか、を検出することは不可能であった。
【0004】
例えば、図7(a)に示されているように、携帯電話機やパーソナルコンピュータから、携帯電話網内やIP網内の他網接続NEを介して、他の網内の装置によるサービスA,B又はサービスCの提供を受ける場合を考える。
この場合において、他網接続NEで輻輳が発生すると、その輻輳状態を輻輳監視システムによって検出することはできる。しかし、どの網のサービスで何をしたい人が多くて輻輳しているかはわからない。このため、他網接続NE全体に規制をかけるしか術はなく、規制をかけると通信量が減少し、通信会社の利益が減少するという問題がある。
(第3従来例)
従来のトラヒック監視は、NEの呼処理単位で監視を行うため、誰がどこでどんなサービスを要求しているか等、詳細な情報を知る術は無かった。
【0005】
例えば、図8(a)に示されているように、携帯電話機やパーソナルコンピュータから、携帯電話網内やIP網内のサービス提供NEからサービスの提供を受ける場合を考える。
この場合、輻輳監視システムによって取得できる情報は、利用頻度のみである。すなわち、何時にどのくらいの利用があったか、程度の情報しかわからないという問題がある。このため、例えば、あるサービスの利用者は女性よりも男性の方が多い等の情報は得られない。
【0006】
【非特許文献1】
立川敬二監修「W−CDMA移動通信方式」丸善株式会社、2001年6月25日発行、p.316−320
【0007】
【発明が解決しようとする課題】
上述したように、従来技術には、以下のような問題点があった。
▲1▼従来ではネットワーク上を流れるデータ分析といえば、トラヒック監視のみであり、分析から得られる結果は輻輳情報のみであった。あるサービスの混み具合を確認するには、そのサービスに関連するNEのトラヒックを確認し、輻輳状態か否かを判断するしかなかった。また、あるNEが複数サービスに関連している場合、特定のサービスの混み具合を確認するのは不可能である。
【0008】
▲2▼従来では網独自での輻輳検出しかしていない。このため、将来的なIPサービス、すなわち網を経由してISP(Internet Service Provider)のサービスに繋がる場合は、輻輳状況を確認することは不可能である。
▲3▼従来のトラヒック分析から取得できる情報は輻輳情報のみであり、どの年代がどのサービスをよく利用しているか等、経営指針となりうる情報の取得は不可能であった。
【0009】
本発明は上述した従来技術の欠点を解決するためになされたものであり、その目的は特定のサービスについての輻輳状況が把握でき、また、サービス拡充や経営判断の材料となるデータを取得することのできるパケット分析装置、パケット分析方法、パケット分析プログラムを提供することである。
【0010】
【課題を解決するための手段】
本発明の請求項1によるパケット分析装置は、網内を流れるパケットを取得するパケット取得手段と、前記パケット取得手段によって取得したパケットが準拠しているプロトコルを検出するプロトコル検出手段と、前記プロトコル検出手段によって検出したプロトコルに従って前記パケットの内容を分析する分析手段と、前記分析手段の分析結果を参照して所定の処理を行う処理手段とを含むことを特徴とする。パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することにより、所望の処理を行うことができる。
【0011】
本発明の請求項2によるパケット分析装置は、請求項1において、前記処理手段は、前記分析結果に応じて前記網の輻輳制御処理を行うことを特徴とする。これにより、携帯電話網・IP網にて提供されるある特定のサービスのみについての通信を規制する輻輳制御を行うことができる。
本発明の請求項3によるパケット分析装置は、請求項1において、前記処理手段は、前記分析結果について統計処理を行うことを特徴とする。これにより、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。
【0012】
本発明の請求項4によるパケット分析装置は、請求項1乃至3のいずれか1項において、前記パケット取得手段は、前記網内を流れるパケット全てを、廃棄せずに取得し、それらパケットのヘッダに基づいて再構築したパケットについて前記プロトコル検出手段がプロトコルを検出することを特徴とする。再構築されたパケットのデータ部を見ることにより、そのパケットが準拠している上位プロトコルが何であるのか検出することができる。
【0013】
本発明の請求項5によるパケット分析装置は、請求項1乃至4のいずれか1項において、前記分析手段は、前記プロトコル検出手段によって検出されたプロトコル毎にパケットの中身を分析することを特徴とする。検出されたプロトコル毎にヘッダ部・データ部を確認することにより、そのデータは何をしたいのかを分析することができる。
【0014】
本発明の請求項6によるパケット分析方法は、網内を流れるパケットを取得するパケット取得ステップと、前記パケット取得ステップにおいて取得したパケットが準拠しているプロトコルを検出するプロトコル検出ステップと、前記プロトコル検出ステップにおいて検出したプロトコルに従って前記パケットの内容を分析する分析ステップと、前記分析ステップの分析結果を参照して所定の処理を行う処理ステップとを含むことを特徴とする。パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することにより、所望の処理を実現できる。例えば、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できる。また、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。
【0015】
本発明の請求項7によるパケット分析プログラムは、網内を流れるパケットを取得するパケット取得ステップと、前記パケット取得ステップにおいて取得したパケットが準拠しているプロトコルを検出するプロトコル検出ステップと、前記プロトコル検出ステップにおいて検出したプロトコルに従って前記パケットの内容を分析する分析ステップと、前記分析ステップの分析結果を参照して所定の処理を行う処理ステップとを含むことを特徴とする。パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することにより、所望の処理を実現できる。例えば、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できる。また、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。
【0016】
要するに、モバイルネットワーク、企業ネットワーク、インターネット、ISP、NSP(Network Service Provider)接続での通信におけるサービスアプリケーションのパケットデータを分析することにより、プロトコル、サービス、ユーザ属性をリアルタイムに抽出でき、また統計処理を行うことができる。
【0017】
本発明では、インターネットで使用されているHTTP(Hyper Text Transfer Protcol)やメールで使われるSMTP(Simple Mail Transfer Protcol)、または網内独自のプロトコル等が実装されるレイヤ5(OSI参照モデルにおいて、通信の開始時や終了時等に送受信するデータの形式等を規定しているセッション層)以上の層における分析を行う。レイヤ5以上にはアプリケーションで使われるデータが格納されているため、様々な情報を得ることができる。
【0018】
網内を流れるパケット全てを本装置で捕らえ、独自プロトコルに準拠しているパケットについては端末所有者等の情報を検出する。また、HTTPやその他のプロトコルに準拠しているパケットについてはその中身の情報を見ることにより、どのWebサイトに何を要求しているのか等を検出することができる。
【0019】
【発明の実施の形態】
次に、図面を参照して本発明の実施の形態について説明する。なお、以下の説明において参照する各図においては、他の図と同等部分に同一符号が付されている。
図1は本発明によるパケット分析装置の実施の一形態を示すブロック図である。同図に示されているように、本実施形態によるパケット分析装置は、網内を流れるパケットデータ(以下、パケットと略称する)を拾い上げるパケット取得処理部11と、パケットのプロトコルを検出するプロトコル検出処理部12と、パケットの中身を分析するパケット内分析処理部13−i(i=1〜N、以下同じ)と、分析結果を蓄積する分析結果蓄積処理部14と、を含んで構成されている。以下、これら各処理部の機能等について説明した後、装置全体の動作について説明する。
(パケット取得処理部)
パケット取得処理部11は、網内を流れるパケットを拾い上げる機能を有している。この機能について図2を参照して説明する。
【0020】
同図に示されているように、パケット取得処理部11から、各セグメントa,bに対して、物理的な接続を行う。その接続先は、具体的には、ルータやサーバ、ハブ等の、ポートが空いている場所である。そして、パケット取得処理部11は、取得したパケットに付加されているIPヘッダの識別子に基づいて、分割されたデータを再構築する。
【0021】
すなわち、一般的なOS(Operating System)は自分が繋がっているネットワークのパケットを全て受信しており、必要の無いものを廃棄する仕様になっている。これに対し、パケット取得処理部11は、各セグメントのパケットを全て取得する。そして、パケット取得処理部11においては、それら全てを廃棄せずに、IPヘッダの識別子を基にして、パケットの再構築を行う。この再構築したパケットは、プロトコル検出処理部12に引渡される。なお、このようなパケット取得処理部11の処理は、UNIX(登録商標)の「tcpdump」等と同様の処理である。
(プロトコル検出処理部)
プロトコル検出処理部12は、パケット取得処理部11から引渡されたパケットが準拠しているプロトコルを検出する。この場合、パケットのデータ部を見ることにより、そのパケットが準拠しているプロトコルを検出することができる。すなわち、プロトコル検出処理部12は、まずIPヘッダの内容を見て上位プロトコルが何であるのかを判別する。
【0022】
プロトコル検出処理部12は、例えば、パケットが準拠しているプロトコルが、TCP(Transmission Control Protocol)であるか、UDP(User Datagram Protocol)であるか判別する。IPヘッダのプロトコル番号が「6」であればTCP、「17」であればUDPと判別できる。これらのようにプロトコル番号が標準で割り当てられているもの以外の独自プロトコル等については、個別に対応しなければならない。要するに、このプロトコル検出処理部12は、レイヤ4のプロトコルが何であるのかを判別する機能を有している必要がある。
【0023】
プロトコル検出処理部12は、より上位層すなわちアプリケーション(以下、APと略称する)レイヤのプロトコルを確認する。APレイヤのプロトコルを確認するには、まず、TCPヘッダやUDPヘッダのポート番号を確認する。IP網においてはポート番号規約がある。このため、このポート番号ならばHTTPである等とプロトコルを確定することができる。
【0024】
このIP網でよく用いられるポート番号は、ウェルノウンポート番号(Well−known Port Number)と呼ばれている。このポート番号には、「0」から「1023」までの番号が振られている。なお、最新のポ一ト番号一覧は、インターネット上のサイトhttp://www.iana.org/assignments/port-numbersに記載されている。
【0025】
プロトコル検出処理部12は、TCP/UDPヘッダのポート番号を確認し、予め用意しておいたポート番号表と対応させることで、APレイヤのプロトコルを判別する。また、網内独自のプロトコルを用いる場合は、1024番以降の番号でポート番号表に登録しておき、判別できるようにしておく。
プロトコル検出処理部12によるプロトコル解析が終了した場合、そのパケットのデータは、各プロトコルに特化したパケット内分析処理部13−iに渡される。すなわち、プロトコル検出処理部12は、APレイヤのプロトコルがHTTPと判別した場合にはHTTP用のパケット内分析処理部へ、APレイヤのプロトコルがSMTP(Simple Mail Transfer Protcol)と判別した場合にはSMTP用のパケット内分析処理部へ、独自プロトコルならばそれ専用のパケット内分析処理部へ、それぞれデータを引渡す。
(パケット内分析処理部)
パケット内分析処理部13−iは、プロトコルの種類がN種類である場合、各プロトコルに準拠しているパケットそれぞれに対応してN個用意される。例えば、HTTP用のパケット内分析処理部13−1,SMTP用のパケット内分析処理部13−2,…,網内独自プロトコル用のパケット内分析処理部13−N、である。これらパケット内分析処理部13による分析結果は、分析結果蓄積処理部14に蓄積される。
【0026】
パケット内分析処理部13−iは、プロトコル検出処理部12から取得したパケットの中身を、例えば以下のように分析する。すなわち、パケットを引渡されたパケット内分析処理部13−iは、IPヘッダの送信元・宛先IPアドレス、レイヤ5以上のアプリケーションレイヤ(以下、APレイヤと略称する)のヘッダ部・データ部を確認することにより、そのデータは何をしたいのかを分析する。
【0027】
ここで、図3には、OSI参照モデルにおける各層の関係が示されている。同図に示されているように、ネットワーク層であるレイヤ3の上位に、トランスポート層であるレイヤ4が位置している。周知のIPはレイヤ3に属し、TCPやUDPはレイヤ4に属している。本装置では、より上位の層であるレイヤ5以上の層、すなわちアプリケーションが使用する層において、パケットを分析することになる。
【0028】
例えば、HTTPプロトコルの場合であれば、APレイヤが以下の内容であった時、
【0029】
【数1】
Figure 2004201028
【0030】
HTTP用のパケット内分析処理部は、APレイヤの中身をパース(parse;データを上から順に下まで読むこと)する。このパースの結果、「この通信はhttp://www.w3.org/test/test.htmlを参照しに行っていて、送信元のIPアドレスは〜で…」等という情報が得られる。得られた情報は全てデータベース(以下、DBと略称する)として分析結果蓄積処理部14に記録する。
【0031】
パケット内分析処理部13−iは、上記のようにAPレイヤをパースし、各プロトコルのルール(仕様)に沿って中身を分折する。また、プロトコル毎に決められた、蓄えるべき情報を抽出し、DBに書込む。
各プロトコルに準拠しているパケットのヘッダには必ず意味があるため、基本的にはその意味を抽出してDBに書込む。
【0032】
SMTPのようなコマンドでやり取りするようなプロトコルの場合はコマンドの中身、応答結果を抽出する。
(分析結果蓄積処理部)
パケット内分析処理部13−iによってパケットを分析した結果は、分析結果蓄積処理部14に蓄積される。この蓄積されるデータは、プロトコル毎に異なるものである。
【0033】
例えば、プロトコルがHTTPであるならば、「リクエストなのかレスポンスなのか」「どのサイトに対するリクエストなのか」「送信先はどこか」等を蓄積する。また、プロトコルがSMTPであるならば、「宛先アドレス又はドメイン」「送信元アドレス又はドメイン」等を蓄積する。以上のような一般的なプロトコルにおいては、ユーザの個人的な情報は蓄積されない。
【0034】
一報、網内の独自プロトコルであれば、個人情報が特定できるものもある。その場合は、ユーザの個人情報も含めて蓄積する。例えば、独自のプロトコルを使用している携帯電話網においては、携帯電話機からWebアクセスを行った場合は、「誰の」「どの端末から」「どのサイトにアクセスしているか」が分かるので、これらを蓄積する。
【0035】
また、得られた情報は即座にDBに全て蓄積する。この場合、各プロトコルの仕様に従い、分析結果から抽出される情報が分類されてDBに書込まれる。DBに書込む場合、情報を例えば「いつ」「誰が」「何をしている」の3つに大まかに分類して書込む。ここで、「いつ」とは時刻のことである。「誰が」は性別・年齢のことを指す。「何を」はWebアクセスなのかメールなのか、そのほか別な何かかということである。特に、Webアクセスについては、どのサイトにアクセスしているのか、メールはどの宛先に出しているのか等が書込まれる。
(パケット分析装置の動作)
図4を参照して、パケット分析装置の動作について説明する。
【0036】
各種端末から様々な要求を受けている網には、様々なプロトコルに準拠したパケットが絶えず流れている。パケット取得処理部11は、網内を流れるパケットを全て取得する。すなわち、網内の全てのパケットを取得できるように処理を行い、後述する統計分析の基となるバケットの通信を阻害しないように、パケットを取得する。
【0037】
次に、この取得したパケットについて、プロトコル検出処理部12により、そのパケットが準拠しているプロトコルを検出する。通常、網内を流れるデータには予め決められているプロトコルしか流通しない。このため、例えばHTTPやSMTP、又は独自プロトコル等の分析用データを用意してプロトコル検出処理部12に格納しておき、この検出用データを利用し、そのパケットがどのプロトコルに準拠して通信を行っているかを迅速に検出する。
【0038】
次に、検出した各プロトコルに特化したパケット内分析処理部13を用いて、必要な情報をパケットから取出し、内部を分析する。この分析結果から、例えばHTTPであれば、どの端末が何のサービスに(どのURLに)・何を要求しているのか等がわかる。
そして、このパケット内分析処理部13の分析結果を、分析結果蓄積処理部14に蓄積する。この分析結果蓄積処理部14は、分析結果をどう生かすかを反映したデータベース(以下、DBと略称する)を含んで構成されており、このDBを用いて情報の統計処理等を行う。DB内の情報は、データウェアハウス(以下、DWHと略称する)を用いて統計処理される。なお、DBに格納する形態は、その格納される情報をどのように活用していくかに依存する。
【0039】
ところで、分析結果蓄積処理部14を利用した統計処理の結果は、統計データ14aとして出力される。この統計データ14aは、例えば、「Aサイトのαサービスが混んでいてβは空いている」、「サービスBは全体的に20代男性の利用者が多い」、「サービスBは特定時間に女性利用者が増える」等といった統計情報である。
【0040】
本装置においては、分析結果蓄積処理部14に蓄積されている内容を参照することにより、所望の処理を行うことができる。例えば、携帯電話網・IP網にて提供されるある特定のサービスのみについての通信を規制する輻輳制御処理を行うことができる。これにより、不必要な規制をかけることによる通信会社の利益減少が生じなくなる。
【0041】
また、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。これにより、分析結果を各種窓口等のサービスフロント業務や、保守・建設・経営部門等へフィードバックさせ、網を流通しているデータそのものを経営資源とすることができる。
(従来例の問題の解決)
前述した第1従来例の問題は、以下のように解決することができる。すなわち、網を流れるパケットデータを解析することにより、パケットデータ内のアプリケーションレイヤ(以下、APレイヤと略称する)やパケットのヘッダ情報から、上述した▲1▼どのサービスで、▲2▼何をしたいのか、を検出できる。つまり、図6(b)に示されているように、網内を流れるパケットを分析し、どのサービスで何をしたい人が多いために輻輳しているか監視することができる。
【0042】
前述した第2従来例の問題は、以下のように解決することができる。すなわち、APレイヤトラヒックを監視することにより、上述した▲1▼どの網で、▲2▼何のサービスを享受したいトラヒックなのか、を検出できる。つまり、特定のトラヒックのみを制御するための情報が得られることから、特定呼のみに規制をかけ、利益となる呼を通すことができる。
【0043】
つまり、図7(b)に示されているように、パケットを分析してどの網の何のサービスへの呼が混んでいるということが検出できる。このため、その特定呼のみを何らかの方法で制御し、他の呼には規制をかけずに通すことができる。よって、通信会社の利益減少を防ぐことができる。
第3従来例の問題は、以下のように解決することができる。すなわち、APレイヤ監視システムを用いて網を流れるパケットを分析することにより、APレイヤ内の情報から、性別や年齢、要求しているサービス等を割り出し、サービスの利用状況分析や、サービス拡充のための指針となるデータを得ることできる。
【0044】
つまり、図8(b)に示されているように、網内流通パケットから、性別・年齢・利用サービス等を検出する。つまり、網内流通パケットのAPレイヤを監視することにより、いつ・誰が・何のサービスで・何を要求しているのかを検出できる。よって、サービスの利用状況等が把握できるため、利用者の統計を取得することや、特定の年代・性別へのサービスを容易に拡充することができる。
【0045】
一般に、携帯電話網等には、トラヒック制御監視を目的とした装置が設置されているが、これはNE毎の呼処理の量等を測定するに留まっている。また、TCP/IPのレイヤ4(コネクションの確立を行う機能を具備するトランスポート層)までの監視であるために、その呼が具体的に何をしたいのかまでを検出することはできない。これに対し、本装置では、携帯電話網及びIP網を流れるパケットの、APレイヤを監視・分析し、所定の処理を行うので、輻輳状況の把握や、サービス拡充や経営判断の材料となるデータを取得できる。
(パケット分析方法)
ところで、以上説明したパケット分析装置においては、図5に示されているようなパケット分析方法が実現されている。すなわち、同図に示されているように、網内を流れるパケットを取得するパケット取得ステップS101と、このパケット取得ステップS101において取得したパケットが準拠しているプロトコルを検出するプロトコル検出ステップS102と、このプロトコル検出ステップS102において検出したプロトコルに従って前記パケットの内容を分析する分析ステップS103と、この分析ステップS103の分析結果を蓄積しておき、これを参照して所定の処理を行うステップS104と、を含むパケット分析方法が実現されている。
【0046】
このようなパケット分析方法によれば、パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することにより、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できる。また、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。
(パケット分析プログラム)
また、図5に示されている動作を実現するためのパケット分析プログラムを用意し、これによってコンピュータを制御すれば、上述と同様にパケット分析を行うことができることは明白である。
【0047】
このパケット分析プログラムを記録するための記録媒体には、図1等に示されていない半導体メモリ、磁気ディスク、光ディスク等の他、種々の記録媒体を用いることができる。このようなパケット分析プログラムを用いてコンピュータを制御すれば、パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することができ、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できる。また、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できる。
【0048】
【発明の効果】
以上説明したように本発明は、パケットが準拠しているプロトコルを検出し、さらにパケットの内容を分析することにより、携帯電話網・IP網にて提供されるある特定のサービスのみについての輻輳状況が把握できるという効果がある。例えば、Web関連のサービスが輻輳状態である場合、Web関連のどのサービスが輻輳しているのかを特定することができ、他のサービスに影響を与えずに特定サービスのみを遮断することができる。その結果、不必要な規制をかけることによる通信会社の利益減少が生じなくなる。
【0049】
また、プロトコルを検出し、パケットの内容を分析することにより、携帯電話網・IPにて提供されるサービスについて、どの年代や性別が多く利用しているか等、サービス拡充や経営判断の材料となるデータを取得できるという効果がある。このようなデータが取得できれば、特定の時間に、特定のユーザに対するサービス提供を効果的に実施することや、サービス毎の稼働率を判断して設備増設等の判断も可能となる。つまり、携帯電話網及びIP網における通信を分析し、分析結果を各種窓口等のサービスフロント業務や、保守・建設・経営部門等へフィードバックさせ、網を流通しているデータそのものを経営資源とすることができる。
【図面の簡単な説明】
【図1】本発明によるパケット分析装置の実施の一形態を示すブロック図である。
【図2】パケット取得処理部の機能を示す図である。
【図3】OSI参照モデルにおける各層の関係を示す図である。
【図4】パケット分析装置の動作を示す図である。
【図5】本発明によるパケット分析方法を示すフローチャートである。
【図6】(a)は第1従来例による問題点を説明するための図、(b)はその問題点を解決できることを説明するための図である。
【図7】(a)は第2従来例による問題点を説明するための図、(b)はその問題点を解決できることを説明するための図である。
【図8】(a)は第3従来例による問題点を説明するための図、(b)はその問題点を解決できることを説明するための図である。
【符号の説明】
1 パケット分析装置
11 パケット取得処理部
12 プロトコル検出処理部
13 パケット内分析処理部
14 分析結果蓄積処理部
14a 統計データ

Claims (7)

  1. 網内を流れるパケットを取得するパケット取得手段と、前記パケット取得手段によって取得したパケットが準拠しているプロトコルを検出するプロトコル検出手段と、前記プロトコル検出手段によって検出したプロトコルに従って前記パケットの内容を分析する分析手段と、前記分析手段の分析結果を参照して所定の処理を行う処理手段とを含むことを特徴とするパケット分析装置。
  2. 前記処理手段は、前記分析結果に応じて前記網の輻輳制御処理を行うことを特徴とする請求項1記載のパケット分析装置。
  3. 前記処理手段は、前記分析結果について統計処理を行うことを特徴とする請求項1記載のパケット分析装置。
  4. 前記パケット取得手段は、前記網内を流れるパケット全てを、廃棄せずに取得し、それらパケットのヘッダに基づいて再構築したパケットについて前記プロトコル検出手段がプロトコルを検出することを特徴とする請求項1乃至3のいずれか1項に記載のパケット分析装置。
  5. 前記分析手段は、前記プロトコル検出手段によって検出されたプロトコル毎にパケットの中身を分析することを特徴とする請求項1乃至4のいずれか1項に記載のパケット分析装置。
  6. 網内を流れるパケットを取得するパケット取得ステップと、前記パケット取得ステップにおいて取得したパケットが準拠しているプロトコルを検出するプロトコル検出ステップと、前記プロトコル検出ステップにおいて検出したプロトコルに従って前記パケットの内容を分析する分析ステップと、前記分析ステップの分析結果を参照して所定の処理を行う処理ステップとを含むことを特徴とするパケット分析方法。
  7. 網内を流れるパケットを取得するパケット取得ステップと、前記パケット取得ステップにおいて取得したパケットが準拠しているプロトコルを検出するプロトコル検出ステップと、前記プロトコル検出ステップにおいて検出したプロトコルに従って前記パケットの内容を分析する分析ステップと、前記分析ステップの分析結果を参照して所定の処理を行う処理ステップとを含むことを特徴とするパケット分析プログラム。
JP2002367187A 2002-12-18 2002-12-18 パケット分析装置、パケット分析方法、パケット分析プログラム Pending JP2004201028A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002367187A JP2004201028A (ja) 2002-12-18 2002-12-18 パケット分析装置、パケット分析方法、パケット分析プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002367187A JP2004201028A (ja) 2002-12-18 2002-12-18 パケット分析装置、パケット分析方法、パケット分析プログラム

Publications (1)

Publication Number Publication Date
JP2004201028A true JP2004201028A (ja) 2004-07-15

Family

ID=32764166

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002367187A Pending JP2004201028A (ja) 2002-12-18 2002-12-18 パケット分析装置、パケット分析方法、パケット分析プログラム

Country Status (1)

Country Link
JP (1) JP2004201028A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541587A (ja) * 2005-05-13 2008-11-20 コスモス 高速ネットワークのトラフィック分析

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008541587A (ja) * 2005-05-13 2008-11-20 コスモス 高速ネットワークのトラフィック分析
JP4782827B2 (ja) * 2005-05-13 2011-09-28 コスモス 高速ネットワークのトラフィック分析

Similar Documents

Publication Publication Date Title
DK2241058T3 (en) A method for configuring the ACLS on a network device on the basis of the flow information
JP4582346B2 (ja) 通信ネットワークのためのトポロジー発見による動的サービス配信
US8102879B2 (en) Application layer metrics monitoring
CN102138301A (zh) 合理使用管理方法和系统
US11570107B2 (en) Method and system for triggering augmented data collection on a network device based on traffic patterns
EP1965566A2 (en) Relay system, relay program and relay method
US7610327B2 (en) Method of automatically baselining business bandwidth
EP3002910B1 (en) Connecting computer management systems via cellular digital telecommunication networks
JP2004201028A (ja) パケット分析装置、パケット分析方法、パケット分析プログラム
KR100597196B1 (ko) 인트라넷 보안관리시스템 및 보안관리방법
EP2811692B1 (en) Methods and systems for monitoring the quality-of-experience of an application available over a network
IE84921B1 (en) Mobile network user activity monitoring
IE20070438A1 (en) Mobile network user activity monitoring

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050322

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050712