JP2014187534A - Information processing device, information processing method, information processing program and information processing system - Google Patents

Information processing device, information processing method, information processing program and information processing system Download PDF

Info

Publication number
JP2014187534A
JP2014187534A JP2013060814A JP2013060814A JP2014187534A JP 2014187534 A JP2014187534 A JP 2014187534A JP 2013060814 A JP2013060814 A JP 2013060814A JP 2013060814 A JP2013060814 A JP 2013060814A JP 2014187534 A JP2014187534 A JP 2014187534A
Authority
JP
Japan
Prior art keywords
packet
tunnel
application
information processing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013060814A
Other languages
Japanese (ja)
Other versions
JP6036449B2 (en
Inventor
Mitsuhiro Sato
充浩 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013060814A priority Critical patent/JP6036449B2/en
Publication of JP2014187534A publication Critical patent/JP2014187534A/en
Application granted granted Critical
Publication of JP6036449B2 publication Critical patent/JP6036449B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To identify an application of a tunnel establishment factor.SOLUTION: In an information processing device, having a processor and a memory and capturing a packet flowing a network at a predetermined position in the network, the processor decides whether or not the captured packet is a user packet that first flows through a tunnel by a predetermined tunneling protocol. In the captured packet is a user packet that first flows through the tunnel, the processor identifies the application of the tunnel establishment factor from the captured packet.

Description

本発明は、ネットワーク監視を行うための情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムに関する。   The present invention relates to an information processing apparatus, an information processing method, an information processing program, and an information processing system for performing network monitoring.

図1は、無線通信ネットワークシステムの構成例を示す図である。図1に示される無線通信ネットワークシステム500は、移動端末の通信ためのネットワークである。無線通信ネットワークシステム500は、無線ネットワーク510,無線アクセスネットワーク520,パケット交換コアネットワーク530を含む。移動端末(User Equipment)10は、無線ネットワーク510内に存在する。無線ネットワーク510と無線アクセスネットワーク520との境界に、無線基地局(Base Transceiver Station)20が存在する。無線基地局20の上位に無線ネットワーク制御装置(Radio Network Controller)30が存在する。無線アクセスネットワーク520の上位にはパケット交換コアネットワーク530が存在し、パケット交換コアネットワーク530には、複数の加入者パケット交換機40と複数の中継パケット交換機50が存在する。パケット交換コアネットワークには、インターネットやアプリケーションサーバ80が接続される。   FIG. 1 is a diagram illustrating a configuration example of a wireless communication network system. A wireless communication network system 500 shown in FIG. 1 is a network for communication of mobile terminals. The wireless communication network system 500 includes a wireless network 510, a wireless access network 520, and a packet switched core network 530. A mobile terminal (User Equipment) 10 exists in the wireless network 510. A radio base station (Base Transceiver Station) 20 exists at the boundary between the radio network 510 and the radio access network 520. A radio network controller (Radio Network Controller) 30 exists above the radio base station 20. A packet switching core network 530 exists above the radio access network 520, and a plurality of subscriber packet switches 40 and a plurality of relay packet switches 50 exist in the packet switching core network 530. The Internet and an application server 80 are connected to the packet switching core network.

移動端末10がインターネットやアプリケーションサーバ80に接続する場合には、無線基地局20,無線ネットワーク制御装置30,加入者パケット交換機40,中継パケット交換機50を経由する。このとき、無線ネットワーク制御装置30と中継パケット交換機50との間でトンネルが形成され、移動端末10とインターネット及びアプリケーションサーバ80間のデータ転送では、該トンネルが用いられる。該トンネルを形成するトンネリングプロトコルには、例えば、GTP(GPRS(General Packet Radio Service) Tunneling Protocol)がある。また、無線ネットワーク制御装置30と中継パケット交換機5
0との間で形成されるトンネルには、例えば、GTP-U(GTP for User plane)トンネ
ルがある。GTP−Uトンネルは、ユーザ毎に形成される。
When the mobile terminal 10 connects to the Internet or the application server 80, the mobile terminal 10 passes through the radio base station 20, the radio network controller 30, the subscriber packet switch 40, and the relay packet switch 50. At this time, a tunnel is formed between the radio network controller 30 and the relay packet switch 50, and the tunnel is used for data transfer between the mobile terminal 10 and the Internet and the application server 80. An example of a tunneling protocol that forms the tunnel is GTP (General Packet Radio Service (GPRS) Tunneling Protocol). Further, the wireless network control device 30 and the relay packet switch 5
For example, a GTP-U (GTP for User Plane) tunnel is a tunnel formed with zero. A GTP-U tunnel is formed for each user.

図2は、無線通信ネットワークにおける制御プレーン及びユーザプレーンのパケットの一例を示す図である。図2では、図1に示される無線通信ネットワークシステム500のうち、無線ネットワーク制御装置30とWebサービスゲートウェイ70との間の部分が抽出されて示されている。なお、図2では、制御プレーンはC−Plane、ユーザプレーンはU−Planeと表記されている。   FIG. 2 is a diagram illustrating an example of a control plane and user plane packet in a wireless communication network. In FIG. 2, a portion between the wireless network control device 30 and the Web service gateway 70 is extracted from the wireless communication network system 500 illustrated in FIG. 1. In FIG. 2, the control plane is represented as C-Plane, and the user plane is represented as U-Plane.

GTPの制御プレーン制御用のプロトコルはGTP−C(GTP for Control plane)プロ
トコル、ユーザプレーン制御用のプロトコルはGTP−Uプロトコルである。GTPが用いられるネットワークでは、制御プレーンにおいて、GTP−Cによるトンネル開設のための制御信号が、加入者パケット交換機40と中継パケット交換機50との間でやりとりされる。その結果、ユーザプレーンにおいて、GTP−Uによるトンネルが開設される。
The GTP control plane control protocol is the GTP-C (GTP for Control plane) protocol, and the user plane control protocol is the GTP-U protocol. In a network in which GTP is used, a control signal for tunnel establishment by GTP-C is exchanged between the subscriber packet switch 40 and the relay packet switch 50 in the control plane. As a result, a GTP-U tunnel is established in the user plane.

制御プレーンでは、加入者パケット交換機40と中継パケット交換機50との間では、GTP−Cの制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。また、制御プレーンの加入者パケット交換機40と無線ネットワーク制御装置30との間では、例えば、RANAP(Radio Access Network Application Part)
によって制御パケットがやり取りされ、GTP−Uのトンネル開設のための情報がやりとりされる。
In the control plane, GTP-C control packets are exchanged between the subscriber packet switch 40 and the relay packet switch 50, and information for establishing a GTP-U tunnel is exchanged. Further, between the subscriber packet switch 40 of the control plane and the radio network controller 30, for example, RANAP (Radio Access Network Application Part)
Control packets are exchanged, and information for opening a GTP-U tunnel is exchanged.

データプレーンのGTP−Uトンネル内では、すなわち、無線ネットワーク制御装置30と中継パケット交換機50との間では、HTTP(Hypertext Transfer Protocol)等
の各種アプリケーションのユーザデータは、GTP−Uによってカプセル化されて転送される。1つのGTP−Uトンネルには、1つの移動端末10のユーザデータが流れる。また、1つのGTP−Uトンネル内には、1つの移動端末10の複数のアプリケーションのデータが流れる。ユ−ザデータはユーザパケットともいう。
Within the GTP-U tunnel of the data plane, that is, between the radio network controller 30 and the relay packet switch 50, user data of various applications such as HTTP (Hypertext Transfer Protocol) is encapsulated by GTP-U. Transferred. User data of one mobile terminal 10 flows through one GTP-U tunnel. Further, data of a plurality of applications of one mobile terminal 10 flows in one GTP-U tunnel. User data is also called a user packet.

トンネルの両端に位置するネットワーク装置では、トンネル開設のための準備処理及び制御パケットの待ちうけ・メッセージのタイムアウト監視処理やカプセル化の処理の負荷がかかる。また、トンネルが開設されると、トンネル維持及び管理のために、制御プレーンにおいてネットワーク装置間で制御パケットがやり取りされ、トンネル維持のためユーザデータの通信が無い時でも帯域が消費される。したがって、トンネルの開設及び維持の処理は、ネットワーク装置にとって負荷の高い処理の一つである。   The network devices located at both ends of the tunnel are burdened with preparation processing for tunnel establishment, control packet waiting, message timeout monitoring processing, and encapsulation processing. When a tunnel is established, control packets are exchanged between network devices in the control plane for tunnel maintenance and management, and bandwidth is consumed even when there is no user data communication for tunnel maintenance. Therefore, the process of opening and maintaining the tunnel is one of the processes with a high load on the network device.

GTP−Uトンネルは、帯域節約のため、ユーザデータの通信が所定時間行われずにタイムアウトすると削除されるように、ネットワーク管理者によって設定されることが多い。一方、移動端末10の一例であるスマートフォンで用いられるアプリケーションには、例えば、バックグランドで起動し、所定の周期で通信を行うようなアプリケーションがある。例えば、該アプリケーションの通信間隔が、トンネルの削除タイマよりも短い場合には、トンネルは該アプリケーションの起動中は維持され続けることになる。また、例えば、該アプリケーションの通信間隔がトンネルの削除タイマよりも長い場合には、該アプリケーションの通信間隔でトンネルが開設されることになり、トンネルの開設が頻発するおそれがある。   In order to save bandwidth, the GTP-U tunnel is often set by a network administrator so that it is deleted when user data communication times out without being performed for a predetermined time. On the other hand, an application used in a smartphone that is an example of the mobile terminal 10 includes an application that starts in the background and performs communication at a predetermined cycle. For example, if the communication interval of the application is shorter than the tunnel deletion timer, the tunnel will continue to be maintained while the application is activated. Further, for example, when the communication interval of the application is longer than the tunnel deletion timer, the tunnel is established at the communication interval of the application, and there is a possibility that the tunnel is frequently established.

したがって、所定の周期で通信を行うようなアプリケーションによる通信が、ネットワークの負荷要因の一つになっていることがある。安定したネットワーク保守のために、トンネル開設の要因となるアプリケーションを特定し、アプリケーション単位で負荷状況を把握することが所望される。   Therefore, communication by an application that performs communication at a predetermined cycle may be one of the load factors of the network. For stable network maintenance, it is desirable to identify an application that causes a tunnel opening and to grasp the load status for each application.

特開平7−231317号公報JP-A-7-231317 特開2002−261799号公報JP 2002-261799 A

しかしながら、アプリケーション単位で負荷状況を把握するためには、以下のような問題がある。   However, in order to grasp the load status for each application, there are the following problems.

キャリアのネットワーク内では、安定したネットワーク保守のために、ネットワークの監視が行われる。ネットワークの監視は、例えば、トラフィックを監視したい所定の位置に、TAP(Test Access Point)と呼ばれる信号分岐装置を配置し、ネットワークプロー
ブで分岐信号を解析することによって行われる。
In the carrier network, network monitoring is performed for stable network maintenance. Network monitoring is performed, for example, by placing a signal branching device called TAP (Test Access Point) at a predetermined position where traffic is to be monitored, and analyzing the branch signal with a network probe.

トンネルの開設及び維持に係る負荷を把握する場合には、例えば、加入者パケット交換機40と中継パケット交換機50との間(図1のポイントP1)の、トンネル経路上のいずれかの位置に、TAPが配置される。   When grasping the load related to the establishment and maintenance of the tunnel, for example, the TAP is placed at any position on the tunnel path between the subscriber packet switch 40 and the relay packet switch 50 (point P1 in FIG. 1). Is placed.

図3はGTP−Cのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。図4は、回線接続要求時のGTP−Cのペイロード部に含まれるフィール
ドと各フィールドに配される情報とを示す図である。図5は、回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。図6は、GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。
FIG. 3 is a diagram showing fields included in the header part of GTP-C and information arranged in each field. FIG. 4 is a diagram showing fields included in the payload part of GTP-C at the time of a line connection request and information arranged in each field. FIG. 5 is a diagram showing fields included in the payload portion of GTP-C at the time of line connection response and information arranged in each field. FIG. 6 is a diagram showing fields included in the header part of GTP-U and information arranged in each field.

例えば、図1に示されるポイントP1においてキャプチャされるGTPパケットは、図3−図6のいずれかに示される情報を有する。図3−図6に示されるように、GTP−Cプロトコル及びGTP−Uプロトコルの情報には、いずれにも、アプリケーションを特定可能な情報が含まれていない。一方、GTP−Uプロトコルでカプセル化されているユーザデータから、アプリケーションを特定することは、逆カプセル化を実施することにより可能である。しかしながら、GTP−Uトンネルは同一移動端末10の複数のアプリケーションによって共有されているので、いずれのアプリケーションがトンネル開設要因となったかを特定することができない。したがって、GTP−Uトンネル内を通過するGTP−C及びGTP−Uのパケットから、トンネルの開設要因となるアプリケーションを特定することはできない。   For example, the GTP packet captured at the point P1 shown in FIG. 1 has the information shown in any of FIGS. As shown in FIG. 3 to FIG. 6, the information of the GTP-C protocol and the GTP-U protocol does not include information that can identify the application. On the other hand, it is possible to specify an application from user data encapsulated by the GTP-U protocol by performing decapsulation. However, since the GTP-U tunnel is shared by a plurality of applications of the same mobile terminal 10, it is impossible to specify which application has caused the tunnel opening. Therefore, it is not possible to specify an application that becomes a tunnel opening factor from GTP-C and GTP-U packets passing through the GTP-U tunnel.

また、例えば、図2に示されるポイントP2のように、GTP−Uトンネル外でパケットがキャプチャされる場合には、パケットにGTPの情報が付与されていない。そのため、キャプチャされたパケットからアプリケーションを特定できても、該アプリケーションがトンネル開設の要因となるアプリケーションであるか否かを判定することができない。   Further, for example, when the packet is captured outside the GTP-U tunnel as in the point P2 shown in FIG. 2, the GTP information is not given to the packet. Therefore, even if an application can be specified from the captured packet, it cannot be determined whether or not the application is an application that causes a tunnel to be established.

したがって、トンネルの開設要因となるアプリケーションを特定できないことによって、ネットワークの負荷要因となるアプリケーション単位の制御信号の負荷を適切に予測することができない。結果、設計時に想定された負荷を上回る負荷が発生した場合に通信障害が発生する可能性がある。   Therefore, the application of the control signal for each application, which becomes a load factor of the network, cannot be properly predicted because the application that becomes the cause of opening the tunnel cannot be specified. As a result, a communication failure may occur when a load exceeding the load assumed at the time of design occurs.

本発明の一態様は、トンネルの開設要因となるアプリケーションを特定可能な情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムを提供することを目的とする。   An object of one embodiment of the present invention is to provide an information processing apparatus, an information processing method, an information processing program, and an information processing system that can identify an application that causes a tunnel to be established.

本発明の態様の一つは、
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置である。
One aspect of the present invention is:
A processor and memory;
An information processing apparatus that captures a packet flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing apparatus.

本発明の他の態様の一つは、上述した情報処理装置が上述した処理を実行する情報処理方法である。また、本発明の他の態様は、コンピュータを上述した情報処理装置として機能させるプログラム、及び当該プログラムを記録したコンピュータ読み取り可能な記録媒体を含むことができる。コンピュータ等が読み取り可能な記録媒体には、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。   Another aspect of the present invention is an information processing method in which the above-described information processing apparatus executes the above-described processing. Another aspect of the present invention can include a program that causes a computer to function as the information processing apparatus described above, and a computer-readable recording medium that records the program. The computer-readable recording medium refers to a recording medium in which information such as data and programs is accumulated by electrical, magnetic, optical, mechanical, or chemical action and can be read from the computer or the like.

開示の情報処理装置,情報処理方法,情報処理プログラム,及び情報処理システムによれば、トンネルの開設要因となるアプリケーションを特定することができる。   According to the information processing apparatus, the information processing method, the information processing program, and the information processing system of the disclosure, it is possible to specify an application that is a factor for opening a tunnel.

無線通信ネットワークシステムの構成例を示す図である。It is a figure which shows the structural example of a radio | wireless communication network system. 無線通信ネットワークにおける制御プレーン及びユーザプレーンのパケットの一例を示す図である。It is a figure which shows an example of the packet of the control plane and user plane in a radio | wireless communication network. GTP−Cのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。It is a figure which shows the field contained in the header part of GTP-C, and the information distribute | arranged to each field. 回線接続要求時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。It is a figure which shows the field contained in the payload part of GTP-C at the time of a line connection request | requirement, and the information distribute | arranged to each field. 回線接続応答時のGTP−Cのペイロード部に含まれるフィールドと各フィールドに配される情報とを示す図である。It is a figure which shows the field contained in the payload part of GTP-C at the time of a line connection response, and the information distribute | arranged to each field. GTP−Uのヘッダ部に含まれるフィールドと各フィールドに配される情報とを示す図である。It is a figure which shows the field contained in the header part of GTP-U, and the information distribute | arranged to each field. 第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。It is a figure for demonstrating the method of specifying the application used as the tunnel opening factor in 1st Embodiment. GTP−Uトンネル確立までのシーケンスの一例を示す図である。It is a figure which shows an example of the sequence until GTP-U tunnel establishment. 品質監視システムの構成例を示す図である。It is a figure which shows the structural example of a quality monitoring system. プローブ装置のハードウェア構成の一例を示す図である。It is a figure which shows an example of the hardware constitutions of a probe apparatus. 第1実施形態におけるプローブ装置の機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of the probe apparatus in 1st Embodiment. アプリケーション識別対象外パケットの識別手段と、具体例とを示す図である。It is a figure which shows the identification means of an application identification non-target packet, and a specific example. 内部保持テーブルの一例の初期状態を示す図である。It is a figure which shows the initial state of an example of an internal holding table. プローブ装置が、発信側の装置Aから着信側の装置Bに宛てられたトンネルの開設要求であるCREATE PDP CONTEXT REQUESTメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例である。It is an example of an internal holding table in which information is stored after the probe apparatus captures a CREATE PDP CONTEXT REQUEST message that is a tunnel opening request addressed from the originating apparatus A to the terminating apparatus B. プローブ装置が、着信側の装置Bから発信側の装置Aに宛てられたトンネルの開設要求に対する応答であるCREATE PDP CONTEXT RESPONSEメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例である。It is an example of an internal holding table in which information is stored after the probe device captures a CREATE PDP CONTEXT RESPONSE message that is a response to a request for opening a tunnel addressed from a receiving device B to a calling device A . トンネルを流れるパケットが検出された後の内部保持テーブルの一例である。It is an example of the internal holding table after the packet which flows through a tunnel is detected. アプリケーション識別情報の一例を示す図である。It is a figure which shows an example of application identification information. アプリケーション識別部によって生成される情報の一例を示す図である。It is a figure which shows an example of the information produced | generated by the application identification part. 周期集計部によって生成される品質データの一例を示す図である。It is a figure which shows an example of the quality data produced | generated by the period totaling part. 第1実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。It is an example of the flowchart of the packet analysis process of the probe apparatus in 1st Embodiment. 第1実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。It is an example of the flowchart of the packet analysis process of the probe apparatus in 1st Embodiment. 周期的に行われるパケットの情報の集計処理のフローチャートの一例である。It is an example of the flowchart of the totaling process of the information of the packet performed periodically. マネージャ装置の機能ブロックの一例を示す図である。It is a figure which shows an example of the functional block of a manager apparatus. マネージャ装置の情報集計処理のフローチャートの一例である。It is an example of the flowchart of the information total process of a manager apparatus. 品質情報又はアラーム情報の表示処理のフローチャートの一例を示す図である。It is a figure which shows an example of the flowchart of a display process of quality information or alarm information. 品質情報の表示例の一つである。It is one of the display examples of quality information. 品質情報の表示例の一つである。It is one of the display examples of quality information. 品質情報の表示例の一つである。It is one of the display examples of quality information. 品質情報の表示例の一つである。It is one of the display examples of quality information. 第2実施形態のトンネル開設要因となるアプリケーションを特定する方法について説明するための図である。It is a figure for demonstrating the method of specifying the application used as the tunnel opening factor of 2nd Embodiment. 第2実施形態におけるプローブ装置のパケット解析処理のフローチャートの一例である。It is an example of the flowchart of the packet analysis process of the probe apparatus in 2nd Embodiment.

以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The configuration of the following embodiment is an exemplification, and the present invention is not limited to the configuration of the embodiment.

<第1実施形態>
図7は、第1実施形態におけるトンネル開設要因となるアプリケーションを特定する方法の説明のための図である。GTP−Uトンネルが確立された直後にGTP−Uトンネルを流れるパケット群は、該GTP−Uトンネルの開設要因であるアプリケーションによって送出されたパケット群である可能性が高い。例えば、図7に示される例において、GTP−Uトンネルが開設されてから、アプリケーション1、アプリケーション2の順でGTP−Uトンネルをパケット群が流れた場合には、アプリケーション1がトンネルの開設要因となるアプリケーションであると考えられる。
<First Embodiment>
FIG. 7 is a diagram for explaining a method of identifying an application that becomes a tunnel opening factor in the first embodiment. There is a high possibility that the packet group that flows through the GTP-U tunnel immediately after the GTP-U tunnel is established is a packet group that is transmitted by an application that is a cause of establishment of the GTP-U tunnel. For example, in the example shown in FIG. 7, if a packet group flows through the GTP-U tunnel in the order of application 1 and application 2 after the GTP-U tunnel is opened, Is considered to be an application.

従って、第1実施形態では、GTP−Uトンネルの開設直後に該GTP−Uトンネルを流れるパケット群を送出したアプリケーションが、該GTP−Uトンネルの開設要因のアプリケーションとして特定される。GTP−Uトンネルの開設要因のアプリケーションを特定するために、まず、第1実施形態では、GTP−Uトンネルの開設が検出される。   Therefore, in the first embodiment, an application that transmits a packet group that flows through the GTP-U tunnel immediately after the establishment of the GTP-U tunnel is specified as an application that causes the establishment of the GTP-U tunnel. In order to identify the application that is the cause of opening the GTP-U tunnel, first, the opening of the GTP-U tunnel is detected in the first embodiment.

図8は、GTP−Uトンネル確立までのシーケンスの一例を示す図である。図8では、図1に示される無線通信ネットワークシステム500のうち、移動端末10,加入者パケット交換機40,中継パケット交換機50が抽出されて示されている。   FIG. 8 is a diagram illustrating an example of a sequence until the GTP-U tunnel is established. In FIG. 8, the mobile terminal 10, the subscriber packet switch 40, and the relay packet switch 50 are extracted from the wireless communication network system 500 shown in FIG.

OP1では、移動端末10が回線接続要求を送信する。OP2では、加入者パケット交換機40は、移動端末10からの回線接続要求を受信し、該回線接続要求に応じたGTP−Uトンネルを開設するために、トンネルの終端となる中継パケット交換機50に、トンネル開設を要求するGTP−Cメッセージを送信する。このとき送信されるGTP−Cメッセージは“CREATE PDP CONTEXT REQUEST”である。   In OP1, the mobile terminal 10 transmits a line connection request. In OP2, the subscriber packet switch 40 receives the line connection request from the mobile terminal 10, and in order to open a GTP-U tunnel according to the line connection request, the subscriber packet switch 40 sends a relay packet switch 50 to the end of the tunnel. A GTP-C message requesting tunnel establishment is transmitted. The GTP-C message transmitted at this time is “CREATE PDP CONTEXT REQUEST”.

OP3では、GTP−Uトンネルの終端となる中継パケット交換機50がトンネル開設を要求するGTP−Cメッセージを受信し、この要求に対する応答のGTP−Cメッセージを加入者パケット交換機40に送信する。OP2,OP3のGTP−Cメッセージの交換によって、トンネルの識別情報であるTEID(Tunnel Endpoint IDentifier)が決定され、トンネルが開設される。   In OP3, the relay packet switch 50 serving as the end of the GTP-U tunnel receives the GTP-C message requesting the tunnel opening, and transmits a GTP-C message in response to this request to the subscriber packet switch 40. By exchanging GTP-C messages between OP2 and OP3, TEID (Tunnel Endpoint IDentifier) that is identification information of the tunnel is determined, and the tunnel is established.

OP4では、トンネルが開設されたので、加入者パケット交換機40は、回線接続応答を移動端末10に送信する。これ以降、移動端末10は、GTP−Uトンネルを通じて、通信を行うことができる。   In OP4, since the tunnel is established, the subscriber packet switch 40 transmits a line connection response to the mobile terminal 10. Thereafter, the mobile terminal 10 can communicate through the GTP-U tunnel.

第1実施形態では、加入者パケット交換機40と中継パケット交換機50との間のGTP−Uトンネルの経路上にパケットのキャプチャポイントを想定する。図8のOP3においてGTP−Uトンネルが開設されるので、第1実施形態では、GTP−CプロトコルのCREATE PDP COMTEXT RESPOPNSEメッセージを検出することによって、GTP−Uトンネルの開設が検出される。   In the first embodiment, a packet capture point is assumed on the route of the GTP-U tunnel between the subscriber packet switch 40 and the relay packet switch 50. Since the GTP-U tunnel is established in OP3 of FIG. 8, in the first embodiment, the establishment of the GTP-U tunnel is detected by detecting the CREATE PDP COMTEXT RESPOPNSE message of the GTP-C protocol.

<品質監視システムの構成>
図9は、品質監視システムの構成例を示す図である。第1実施形態では、TAP 3は、GTP−Uトンネルの経路上の、パケット交換コアネットワーク530に含まれるIP(Internet Protocol)ルータ網のエッジルータと加入者パケット交換機40又は中継パ
ケット交換機50との間に、それぞれ配置される。
<Configuration of quality monitoring system>
FIG. 9 is a diagram illustrating a configuration example of the quality monitoring system. In the first embodiment, the TAP 3 connects the edge router of the IP (Internet Protocol) router network included in the packet switching core network 530 and the subscriber packet switch 40 or the relay packet switch 50 on the route of the GTP-U tunnel. Arranged in between.

品質監視システム100は、例えば、図1に示されるパケット交換コアネットワーク530内のトラフィックを監視し、統計情報を収集して、ネットワークの品質を管理するためのシステムである。品質監視システム100は、複数のプローブ装置1と、マネージャ装置2とを含む。各プローブ装置1とマネージャ装置2とは、LAN(Local Area Network)等のネットワークを介して接続される。   The quality monitoring system 100 is, for example, a system for monitoring the traffic in the packet-switched core network 530 shown in FIG. 1 and collecting statistical information to manage the quality of the network. The quality monitoring system 100 includes a plurality of probe devices 1 and a manager device 2. Each probe apparatus 1 and manager apparatus 2 are connected via a network such as a LAN (Local Area Network).

複数のプローブ装置1は、それぞれ、パケット交換コアネットワーク530内の所定の位置に配置された複数のTAP 3のそれぞれに接続しており、TAP 3によって分岐されたパケットをキャプチャする。プローブ装置1は、キャプチャしたパケットを解析し、所定の周期で解析結果の集計をマネージャ装置2に送信する。   Each of the plurality of probe devices 1 is connected to each of a plurality of TAPs 3 arranged at predetermined positions in the packet switching core network 530 and captures a packet branched by the TAP 3. The probe device 1 analyzes the captured packet and transmits the total of analysis results to the manager device 2 at a predetermined cycle.

マネージャ装置2は、各プローブ装置1からパケットの解析結果を収集し、パケット交換コアネットワーク530全体の統計処理を行う。統計処理の結果、マネージャ装置2は、アラームや統計結果を、表示装置等を通じて、出力する。   The manager device 2 collects packet analysis results from each probe device 1 and performs statistical processing on the entire packet-switched core network 530. As a result of the statistical processing, the manager device 2 outputs alarms and statistical results through a display device or the like.

<プローブ装置の構成>
図10は、プローブ装置1のハードウェア構成の一例を示す図である。プローブ装置1は、例えば、プローブ装置としての専用のコンピュータ,汎用のコンピュータである。プローブ装置1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,ネットワークインタフェース107を備える。また、これらはバス109により互いに接続されている。
<Configuration of probe device>
FIG. 10 is a diagram illustrating an example of a hardware configuration of the probe apparatus 1. The probe device 1 is, for example, a dedicated computer as a probe device or a general-purpose computer. The probe device 1 includes a processor 101, a main storage device 102, an input device 103, an output device 104, an auxiliary storage device 105, a portable recording medium drive device 106, and a network interface 107. These are connected to each other by a bus 109.

入力装置103は、例えば、キーボード,マウス等のポインティングデバイス等である。入力装置103から入力されたデータは、プロセッサ101に出力される。   The input device 103 is, for example, a pointing device such as a keyboard and a mouse. Data input from the input device 103 is output to the processor 101.

可搬記録媒体駆動装置106は、可搬記録媒体110に記録されるプログラムや各種データを読出し、プロセッサ101に出力する。可搬記録媒体110は、例えば、SDカード,miniSDカード,microSDカード,USB(Universal Serial Bus)フラッシュメモリ,CD(Compact Disc),DVD(Digital Versatile Disc),Blu−rayディスク,又はフラッシュメモリカードのような記録媒体である。   The portable recording medium driving device 106 reads out programs and various data recorded on the portable recording medium 110 and outputs them to the processor 101. The portable recording medium 110 is, for example, an SD card, a miniSD card, a microSD card, a USB (Universal Serial Bus) flash memory, a CD (Compact Disc), a DVD (Digital Versatile Disc), a Blu-ray disc, or a flash memory card. Such a recording medium.

ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワーク、および、無線のネットワークと接続する。プローブ装置1は、例えば、ネットワークインタフェース107を通じて、マネージャ装置2と通信する。ネットワークインタフェース107は、例えば、NIC(Network Interface Card),無線LANカード等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。なお、第1実施形態では、ネットワークインタフェース107は複数備えられ、そのうちの一つ、または複数は、TAP 3との接続のためのインタフェースとしても使用される。   The network interface 107 is an interface for inputting / outputting information to / from the network. The network interface 107 is connected to a wired network and a wireless network. The probe device 1 communicates with the manager device 2 through the network interface 107, for example. The network interface 107 is, for example, a NIC (Network Interface Card), a wireless LAN card, or the like. Data received by the network interface 107 is output to the processor 101. In the first embodiment, a plurality of network interfaces 107 are provided, and one or more of them are also used as an interface for connection with the TAP 3.

補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、又はハードディスクドライブ(Hard Disc Drive)等の不揮発
性のメモリである。補助記憶装置105は、例えば、オペレーティングシステム(OS),ネットワーク監視プログラム,その他様々なアプリケーションプログラムを保持する。
The auxiliary storage device 105 stores various programs and data used by the processor 101 when executing each program. The auxiliary storage device 105 is a non-volatile memory such as an EPROM (Erasable Programmable ROM) or a hard disk drive. The auxiliary storage device 105 holds, for example, an operating system (OS), a network monitoring program, and various other application programs.

主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory),ROM(Read Only Memory)のような半導体メモリである。   The main storage device 102 provides the processor 101 with a storage area and a work area for loading a program stored in the auxiliary storage device 105, and is used as a buffer. The main storage device 102 is a semiconductor memory such as a RAM (Random Access Memory) and a ROM (Read Only Memory).

プロセッサ101は、例えば、CPU(Central Processing Unit)である。プロセッ
サ101は、補助記憶装置105又は可搬記録媒体110に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。プロセッサ101は、1つに限られず、複数備えられてもよい。
The processor 101 is, for example, a CPU (Central Processing Unit). The processor 101 executes various processes by loading the OS and various application programs held in the auxiliary storage device 105 or the portable recording medium 110 into the main storage device 102 and executing them. The number of processors 101 is not limited to one, and a plurality of processors 101 may be provided.

出力装置104は、プロセッサ101の処理の結果を出力する。出力装置104は、例えば、スピーカ等の音声出力装置,ディスプレイ,プリンタを含む。   The output device 104 outputs the processing result of the processor 101. The output device 104 includes, for example, an audio output device such as a speaker, a display, and a printer.

例えば、プローブ装置1は、プロセッサ101が補助記憶装置105に保持されるネットワーク監視プログラムを主記憶装置102にロードして実行する。プローブ装置1は、ネットワーク監視プログラムの実行を通じて、TAP 3によって分岐されたパケットを解析することによって、GTP−Uトンネルの開設を検出し、該GTP−Uトンネルの開設直後に流れるパケット群を送出したアプリケーションを特定する。なお、プローブ装置1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。ネットワーク監視プログラムは、例えば、可搬記録媒体110に記録されていてもよい。プローブ装置1は、「情報処理装置」の一例である。ネットワーク監視プログラムは、「情報処理プログラム」の一例である。なお、マネージャ装置2のハードウェア構成も、図10に示されるものと同様である。   For example, in the probe apparatus 1, the processor 101 loads a network monitoring program held in the auxiliary storage device 105 to the main storage device 102 and executes it. The probe device 1 detects the opening of the GTP-U tunnel by analyzing the packet branched by the TAP 3 through the execution of the network monitoring program, and sends a packet group that flows immediately after the opening of the GTP-U tunnel. Identify the application. Note that the hardware configuration of the probe device 1 is an example, and is not limited to the above, and components may be omitted, replaced, or added as appropriate according to the embodiment. The network monitoring program may be recorded on the portable recording medium 110, for example. The probe device 1 is an example of an “information processing device”. The network monitoring program is an example of an “information processing program”. The hardware configuration of the manager device 2 is the same as that shown in FIG.

図11は、第1実施形態におけるプローブ装置1の機能ブロックの一例を示す図である。プローブ装置1は、例えば、プロセッサ101が補助記憶装置105に格納されるネットワーク監視プログラムを実行することによって、プロトコル解析部11,IP集計部12,アプリケーション識別部13,周期集計部14,マネージャインタフェース15として動作する。なお、プローブ装置1の各機能ブロックは、プロセッサ101のソフトウェア処理によって実現されることに限られず、ハードウェアによって実現されてもよい。例えば、プローブ装置1の各機能ブロックを実現するハードウェアには、LSI(Large Scale Integration),FPGA(Field-Programmable Gate Array)等がある。   FIG. 11 is a diagram illustrating an example of functional blocks of the probe device 1 according to the first embodiment. In the probe apparatus 1, for example, when the processor 101 executes a network monitoring program stored in the auxiliary storage device 105, the protocol analysis unit 11, the IP tabulation unit 12, the application identification unit 13, the period tabulation unit 14, and the manager interface 15 Works as. Each functional block of the probe device 1 is not limited to being realized by software processing of the processor 101, and may be realized by hardware. For example, hardware that implements each functional block of the probe apparatus 1 includes a large scale integration (LSI) and a field-programmable gate array (FPGA).

プロトコル解析部11は、TAP 3によって分岐されたパケットのヘッダを解析し、パケットがいずれのプロトコルのパケットであるかを判定し、各プロトコルについてパケットの集計を行い、プロトコル情報を取得する。より具体的には、プロトコル解析部11は、TAP 3によって分岐されたパケットの中から、GTPパケットを検出する。プロトコル解析部11は、例えば、IPヘッダ内のプロトコル番号,UDP又はTCPヘッダ内のポート番号,GTPヘッダ内の各フィールドの情報によって、プロトコルを判定する。GTPプロトコルは、例えば、IPヘッダ内のプロトコル番号がUDP(User Datagram Protocol)の17,UDPヘッダ内の宛先または送信元ポート番号が3386であることによって判定される。また、GTP−CプロトコルとGTP−Uプロトコルとの判別は、GTPヘッダ内のProtocol Typeフィールドの値によって識別される(図3、図6参照)。GTP−Cプロトコルのメッセージは、GTPヘッダ内のMessage Typeフィールドによって判別される。   The protocol analysis unit 11 analyzes the header of the packet branched by TAP 3, determines which protocol the packet is, collects the packets for each protocol, and acquires protocol information. More specifically, the protocol analysis unit 11 detects a GTP packet from the packets branched by the TAP 3. The protocol analysis unit 11 determines the protocol based on, for example, the protocol number in the IP header, the port number in the UDP or TCP header, and information in each field in the GTP header. The GTP protocol is determined by, for example, the protocol number in the IP header being 17 (UDP (User Datagram Protocol)) and the destination or source port number in the UDP header being 3386. Further, the discrimination between the GTP-C protocol and the GTP-U protocol is identified by the value of the Protocol Type field in the GTP header (see FIGS. 3 and 6). The GTP-C protocol message is identified by the Message Type field in the GTP header.

プロトコル解析部11は、GTP−CのCREATE PDP CONTEXT RE
QUESTメッセージ、又は、CREATE PDP CONTEXT RESPONSEメッセージを検出した場合に、該メッセージによって開設されるGTP−Uトンネル情報を内部保持テーブル17に記録する。内部保持テーブル17への情報の記録については、後述する。
The protocol analysis unit 11 is a GTP-C CREATE PDP CONTEXT RE.
When a QUEST message or a CREATE PDP CONTEXT RESPONSE message is detected, GTP-U tunnel information established by the message is recorded in the internal holding table 17. Information recording on the internal holding table 17 will be described later.

また、プロトコル解析部11は、GTP−Uパケットを検出した場合には、内部保持テーブル17の情報を用いて、該GTP−Uパケットが流れるGTP−Uトンネルを特定する。プロトコル解析部11は、各GTP-Uトンネルについて、トンネル開設以降トンネ
ルを流れるGTP−Uパケットの順番をカウントし、各GTP−Uパケットに到着順カウントとして付与する。なお、到着順カウントは、各トンネルにおいて、それぞれ連続した番号でなくてもよく、到着順に大きい番号が付与されるのであれば連続していなくてもよい。例えば、到着順カウントは、プローブ装置1に入力されたパケットの通し番号であってもよい。
When the protocol analysis unit 11 detects a GTP-U packet, the protocol analysis unit 11 uses the information in the internal holding table 17 to identify the GTP-U tunnel through which the GTP-U packet flows. For each GTP-U tunnel, the protocol analysis unit 11 counts the order of GTP-U packets flowing through the tunnel after the tunnel is opened, and assigns each GTP-U packet as an arrival order count. Note that the arrival order count may not be a consecutive number in each tunnel, and may not be consecutive as long as a larger number is given in the arrival order. For example, the arrival order count may be a serial number of a packet input to the probe apparatus 1.

IP集計部12は、プロトコル解析部11によって解析された情報から、IP情報を抽出し、IP情報に基づく集計を行う。より具体的には、例えば、IP集計部12は、IP情報として各パケットの宛先IPアドレス,送信元IPアドレス,宛先IPアドレスと送信元IPアドレスとの組み合わせ,等について、それぞれパケットを集計する。   The IP totalization unit 12 extracts IP information from the information analyzed by the protocol analysis unit 11 and performs totalization based on the IP information. More specifically, for example, the IP aggregating unit 12 aggregates the packets as the IP information regarding the destination IP address, the source IP address, the combination of the destination IP address and the source IP address, and the like of each packet.

アプリケーション識別部13は、プロトコル解析部11によって検出されたGTP−Uパケットから、GTP−Cトンネルの開設要因であるアプリケーションを識別する。アプリケーション識別部13は、プロトコル解析部11によって各GTP−Uパケットに付与されたトンネルでの到着順カウントを参照し、到着順カウントが最小のGTP−Uパケットについてアプリケーションの識別を行う。アプリケーション識別部13は、到着順カウントが最小のGTP−Uパケットを、GTP−Uトンネルの開設直後に流れたパケットであるとして取り扱うためである。   The application identification unit 13 identifies an application that is a cause of establishment of the GTP-C tunnel from the GTP-U packet detected by the protocol analysis unit 11. The application identification unit 13 refers to the arrival order count in the tunnel assigned to each GTP-U packet by the protocol analysis unit 11, and identifies the application for the GTP-U packet with the smallest arrival order count. This is because the application identification unit 13 treats the GTP-U packet with the smallest arrival order count as a packet that flows immediately after the establishment of the GTP-U tunnel.

アプリケーション識別部13は、例えば、到着順カウントが最小のGTP−Uパケットを逆カプセル化して、ユーザパケットを抽出する。アプリケーション識別部13は、抽出したユーザパケットの情報と、アプリケーション識別情報16に定義された情報と、を比較し、到着順カウントが最小のGTP−Uパケットを送出したアプリケーションを特定する。また、アプリケーション識別部13は、特定したアプリケーションを含む、到着順カウントが最小のGTP−Uパケットの情報を周期集計部14に通知する。   For example, the application identification unit 13 decapsulates a GTP-U packet with the smallest arrival order count and extracts a user packet. The application identification unit 13 compares the extracted user packet information with the information defined in the application identification information 16, and identifies the application that transmitted the GTP-U packet with the smallest arrival order count. In addition, the application identification unit 13 notifies the period counting unit 14 of information on the GTP-U packet with the smallest arrival order count including the identified application.

ただし、GTP−Uトンネルの開設直後に流れるGTP−Uパケットの中には、アプリケーションの特定困難なものもある。例えば、HTTP(Hypertext Transfer Protocol
)のようにアプリケーションが通信先のIPアドレスを取得するために、アプリケーション通信に先立って名前解決が行われる場合の、複数のアプリケーションで共通して利用されるDNSサーバ向けの名前解決パケットがある。また、例えば、同一のアプリケーションベンダによって提供される複数のアプリケーションがユーザ認証等の用途で同一の通信先のIPアドレスを用いる場合の、アプリケーションに先立って行われるユーザ認証等のパケットがある。上記のような、該アプリケーション識別困難なパケットについて、アプリケーション識別部13は、アプリケーション識別の対象から除外する。
However, there are some GTP-U packets that flow immediately after the establishment of the GTP-U tunnel, making it difficult to identify the application. For example, HTTP (Hypertext Transfer Protocol)
There is a name resolution packet for a DNS server that is commonly used in a plurality of applications when name resolution is performed prior to application communication in order for the application to acquire the IP address of the communication destination. In addition, for example, there is a packet such as user authentication performed prior to an application when a plurality of applications provided by the same application vendor use the same communication destination IP address for purposes such as user authentication. The application identifying unit 13 excludes the packet that is difficult to identify the application as described above from the application identification target.

図12は、アプリケーション識別対象外パケットの識別手段と、具体例とを示す図である。なお、図12に示されるアプリケーション識別対象外パケットは、一例であって、これに限られない。   FIG. 12 is a diagram showing identification means for non-application identification target packets and a specific example. The non-application identification target packet shown in FIG. 12 is an example, and the present invention is not limited to this.

例えば、アプリケーション識別対象外パケットの識別手段には、1)プロトコル又はポート番号,2)事前に保持されたIPアドレス,サブネットアドレス,URL(Uniform
Resource Locator),3)トンネル開設からの経過時間,4)APN(Access Pont Name)識別情報,ベアラ種別識別情報,5)パケットサイズ等がある。いずれの識別手段の場合にも、事前に、アプリケーション識別対象外パケットの条件が、例えば、主記憶装置102の記憶領域に保持される。アプリケーション識別部13は、最小の到着順カウントを有するGTP−Uパケットの情報と、該条件とを比較し、該条件に合致した場合には、該GTP−Uパケットをアプリケーション識別の対象から除外する。なお、この場合には、アプリケーション識別部13は、同じGTP−Uトンネルを流れる、到着順カウントが次に小さいパケットについて、アプリケーション識別の対象か否かを判定し、アプリケーション識別の対象である場合に該パケットについてアプリケーション識別を行う。
For example, there are 1) protocol or port number, 2) pre-held IP address, subnet address, URL (Uniform)
Resource Locator), 3) elapsed time since tunnel establishment, 4) APN (Access Pont Name) identification information, bearer type identification information, and 5) packet size. In any of the identification means, the condition of the non-application identification target packet is held in advance in the storage area of the main storage device 102, for example. The application identification unit 13 compares the information of the GTP-U packet having the smallest arrival order count with the condition, and if the condition is met, excludes the GTP-U packet from the application identification target. . In this case, the application identification unit 13 determines whether or not a packet having the next smallest arrival order count flowing through the same GTP-U tunnel is an application identification target. Application identification is performed for the packet.

周期集計部14は、所定の周期で、IP集計部12、アプリケーション識別部13からの情報を集約し、品質データを生成する。品質データを生成する所定の周期は、例えば、1分である。周期集計部14が生成する品質データは、例えば、各アプリケーションについての1周期の間のトンネルの使用状況に関する情報であり、1周期間のアプリケーション毎のトンネル開設発生回数も含まれる。マネージャIF 15は、マネージャ装置2とインタフェースである。周期集計部14は、生成した品質データを、マネージャIF 15を通じてマネージャ装置2に送信する。   The period totaling unit 14 aggregates information from the IP totaling unit 12 and the application identifying unit 13 at a predetermined period, and generates quality data. The predetermined cycle for generating the quality data is, for example, 1 minute. The quality data generated by the period totaling unit 14 is, for example, information regarding the use status of the tunnel for one period for each application, and includes the number of times the tunnel has been opened for each application during one period. The manager IF 15 is an interface with the manager device 2. The period totaling unit 14 transmits the generated quality data to the manager device 2 through the manager IF 15.

<プローブ装置で取り扱われる情報>
(内部保持テーブル)
図13A,図13B,図13C,図13Dは、それぞれ、内部保持テーブル17の一例を示す図である。GTP−Uトンネルは、接続先やアプリケーション等によってトンネルの両端に位置する装置が異なる。また、GTP−Uトンネルは、トンネルの両端に位置する各装置において、TEIDによって識別される。したがって、GTP−Uパケットから、GTP−Uトンネルを特定するためには、GTP−Uトンネルの両端の各装置が使用するTEIDと、各装置のIPアドレスと、が用いられる。内部保持テーブル17は、GTP−UパケットからGTP−Uトンネルを特定するためのこれらの情報を格納する。内部保持テーブル17は、例えば、主記憶装置102の記憶領域に生成される。
<Information handled by the probe device>
(Internal holding table)
13A, 13B, 13C, and 13D are diagrams each showing an example of the internal holding table 17. FIG. The GTP-U tunnel has different devices located at both ends of the tunnel depending on the connection destination and application. The GTP-U tunnel is identified by TEID in each device located at both ends of the tunnel. Therefore, in order to identify the GTP-U tunnel from the GTP-U packet, the TEID used by each device at both ends of the GTP-U tunnel and the IP address of each device are used. The internal holding table 17 stores these pieces of information for specifying the GTP-U tunnel from the GTP-U packet. The internal holding table 17 is generated in a storage area of the main storage device 102, for example.

図13Aは、内部保持テーブルの一例の初期状態を示す図である。第1実施形態では、内部保持テーブル17は、内部管理ID,ベアラ識別情報部,ベアラ状態情報部を含む。なお、ベアラとは、第1実施形態において、GTP−Uトンネルを指す。内部管理IDは、プローブ装置1内でGTP−Uトンネルを識別するための情報である。   FIG. 13A is a diagram illustrating an initial state of an example of the internal holding table. In the first embodiment, the internal holding table 17 includes an internal management ID, a bearer identification information part, and a bearer state information part. The bearer refers to a GTP-U tunnel in the first embodiment. The internal management ID is information for identifying the GTP-U tunnel in the probe apparatus 1.

ベアラ識別情報部は、トンネルの識別に用いられる情報を保持する。ベアラ識別情報部に保持される情報は、TEIDとIPアドレスとに分けられる。TEID、IPアドレスのいずれについても、GTP−CプロトコルとGTP−Uプロトコルとのそれぞれについて、発信側と着信側のものが格納される。図13A−図13Dは、同じ内部保持テーブル17を示し、GTP−Cプロトコルの情報は「C側」、GTP−Uプロトコルの情報は「U側」と表記されている。また、発信側の情報は「(発)」、着信側の情報は「(着)」と表記されている。すなわち、図13A―図13Dに示される内部保持テーブル17は、ベアラ識別情報部に、“C側TEID(発)”,“C側TEID(着)”、“U側TEID(発)”、“U側TEID(着)”、“C側IPアドレス(発)”、“C側IPアドレス(着)”、“U側IPアドレス(発)”、“U側IPアドレス(着)”の項目を含む。   The bearer identification information section holds information used for tunnel identification. Information held in the bearer identification information part is divided into TEID and IP address. For both the TEID and the IP address, the transmission side and the reception side are stored for each of the GTP-C protocol and the GTP-U protocol. 13A to 13D show the same internal holding table 17, in which the information on the GTP-C protocol is described as “C side” and the information on the GTP-U protocol is described as “U side”. Further, the information on the calling side is written as “(calling)”, and the information on the receiving side is written as “(arrival)”. That is, the internal holding table 17 shown in FIGS. 13A to 13D includes “C side TEID (originating)”, “C side TEID (arriving)”, “U side TEID (originating)”, “ “U-side TEID (arrival)”, “C-side IP address (outbound)”, “C-side IP address (inbound)”, “U-side IP address (outbound)”, “U-side IP address (inbound)” Including.

ベアラ状態情報部には、トンネルの状態に関する情報が保持される。図13Aに示される例では、ベアラ状態情報部には、開設時刻とベアラ状態とが含まれる。内部保持テーブル17は、初期状態では、いずれの項目も空の状態である。   The bearer status information section holds information related to the tunnel status. In the example shown in FIG. 13A, the bearer state information part includes the opening time and the bearer state. In the internal holding table 17, all items are empty in the initial state.

以降、図13B−図13Dを用いて、内部保持テーブル17の情報の取得について説明
する。図13B−図13Dでは、発信側の装置A,着信側の装置Bとの間でトンネルが開設される場合について、説明する。例えば、発信側の装置Aは、図2における加入者パケット交換機40である。例えば、着信側の装置Bは、図2における中継パケット交換機50である。
Hereinafter, the acquisition of information in the internal holding table 17 will be described with reference to FIGS. 13B to 13D. 13B to 13D, a case where a tunnel is established between the transmission side device A and the reception side device B will be described. For example, the device A on the transmission side is the subscriber packet switch 40 in FIG. For example, the receiving-side apparatus B is the relay packet switch 50 in FIG.

図13Bには、プローブ装置1が、発信側の装置Aから着信側の装置Bに宛てられたトンネルの開設要求であるCREATE PDP CONTEXT REQUESTメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT REQUESTメッセージは、プロトコル解析部11によって検出される。プロトコル解析部11は、このCREATE PDP CONTEXT REQUESTメッセージの送信元の情報を、内部保持テーブル17における発信側の装置の情報として取り扱う。   FIG. 13B shows an internal holding table in which information is stored after the probe apparatus 1 captures a CREATE PDP CONTEXT REQUEST message that is a tunnel opening request addressed from the originating apparatus A to the terminating apparatus B. An example of is shown. The CREATE PDP CONTEXT REQUEST message is detected by the protocol analysis unit 11. The protocol analysis unit 11 handles the information on the transmission source of this CREATE PDP CONTEXT REQUEST message as the information on the transmission side device in the internal holding table 17.

プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の情報(図4参照)から、内部保持テーブル17の“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”を取得する。“C側TEID(発)”,“U側TEID(発)”,“C側IPアドレス(発)”,“U側IPアドレス(発)”は、それぞれ、CREATE PDP CONTEXT REQUESTメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図4参照)。   The protocol analysis unit 11 reads “C side TEID (originating)”, “U side TEID (originating)”, “C side IPID” of the internal holding table 17 from the information (see FIG. 4) of the payload part of the CREATE PDP CONTEXT REQUEST message. Address (source) ”and“ U-side IP address (source) ”are acquired. “C-side TEID (originating)”, “U-side TEID (originating)”, “C-side IP address (originating)”, and “U-side IP address (originating)” are respectively in the payload part of the CREATE PDP CONTEXT REQUEST message. , TEID control plane, TEID Data I, SGSN Address for signaling, SGSN Address for user traffic (see FIG. 4).

さらに、プロトコル解析部11は、CREATE PDP CONTEXT REQUESTメッセージを受信した時刻を、内部保持テーブル17の“開設時刻”に格納する。“開設時刻”に格納される時刻は、例えば、プローブ装置1の内部時計の値であり、ネットワークインタフェース107においてTAP 3から分岐されたパケットを受信した際に付与される。また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”に、“開設要求中”を格納する。   Further, the protocol analysis unit 11 stores the time when the CREATE PDP CONTEXT REQUEST message is received in the “opening time” of the internal holding table 17. The time stored in the “opening time” is, for example, the value of the internal clock of the probe apparatus 1 and is given when the network interface 107 receives a packet branched from the TAP 3. Further, the protocol analysis unit 11 stores “opening request” in the “bearer state” of the internal holding table 17.

内部保持テーブル17の内部管理IDは、プロトコル解析部11によって、例えば、1から順に、内部保持テーブル17に格納される順に付与される。ただし、これに限られず、内部管理IDは、他のエントリと重複しなければ、どのように付与されてもよい。   The internal management IDs of the internal holding table 17 are given by the protocol analysis unit 11 in the order stored in the internal holding table 17, for example, in order from 1. However, the present invention is not limited to this, and the internal management ID may be given in any way as long as it does not overlap with other entries.

図13Cには、プローブ装置1が、着信側の装置Bから発信側の装置Aに宛てられたトンネルの開設要求に対する応答であるCREATE PDP CONTEXT RESPONSEメッセージをキャプチャした後の、情報が格納された内部保持テーブルの一例が示される。CREATE PDP CONTEXT RESPONSEメッセージは、プロトコル解析部11によって検出される。   In FIG. 13C, the probe device 1 stores information after capturing a CREATE PDP CONTEXT RESPONSE message that is a response to the tunnel opening request addressed from the receiving device B to the calling device A. An example of a holding table is shown. The CREATE PDP CONTEXT RESPONSE message is detected by the protocol analysis unit 11.

なお、CREATE PDP CONTEXT RESPONSEメッセージが、図13BにおけるCREATE PDP CONTEXT REQUESTメッセージの応答であることを、例えば、プロトコル解析部11は、IPヘッダの宛先IPアドレス、GTP−Cヘッダ内のTEIDが、内部保持テーブル17の“C側IPアドレス”(発),“C側TEID(発)”に合致することによって判定する。また、この判定の際には、CREATE PDP CONTEXT RESPONSEメッセージと、CREATE PDP CONTEXT REQUESTメッセージとの、GTP−Cヘッダ内のSequence Numberが共通していることによっても判定される(図3参照)。   Note that the CREATE PDP CONTEXT RESPONSE message is a response to the CREATE PDP CONTEXT REQUEST message in FIG. 13B. For example, the protocol analysis unit 11 stores the destination IP address of the IP header and the TEID in the GTP-C header. It is determined by matching “C-side IP address” (source) and “C-side TEID (source)” in the table 17. In this determination, it is also determined by the fact that the Sequence Number in the GTP-C header of the CREATE PDP CONTEXT RESPONSE message and the CREATE PDP CONTEXT REQUEST message is common (see FIG. 3).

プロトコル解析部11は、CREATE PDP CONTEXT RESPONSE
メッセージのペイロード部の情報から、内部保持テーブル17の“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”を取得する。“C側TEID(着)”,“U側TEID(着)”,“C側IPアドレス(着)”,“U側IPアドレス(着)”は、それぞれ、CREATE PDP CONTEXT RESPONSEメッセージのペイロード部の、TEID control plane,TEID Data I,SGSN Address for signalling,SGSN Address for user trafficの値である(図5参照)。
The protocol analysis unit 11 uses the CREATE PDP CONTEXT RESPONSE
From the information of the payload part of the message, “C-side TEID (arrival)”, “U-side TEID (arrival)”, “C-side IP address (arrival)”, “U-side IP address (arrival)” in the internal holding table 17 To get. “C-side TEID (incoming)”, “U-side TEID (incoming)”, “C-side IP address (incoming)”, and “U-side IP address (incoming)” are respectively in the payload part of the CREATE PDP CONTEXT RESPONSE message. , TEID control plane, TEID Data I, SGSN Address for signaling, SGSN Address for user traffic (see FIG. 5).

また、プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”を、“開設要求中”から“開設済み”に書き換える。   Further, the protocol analysis unit 11 rewrites “bearer state” in the internal holding table 17 from “opening request” to “opened”.

以上より、プローブ装置1が、CREATE PDP CONTEXT RESPONSEメッセージを検出することによって、該当のGTP−Uトンネルが開設されたことが検出される。また、CREATE PDP CONTEXT RESPONSEメッセージが検出されることによって、内部保持テーブル17の該当GTP−Uトンネルに対応する情報がそろう。以降、プロトコル解析部11は、内部保持テーブル17を用いて、開設されたGTP−Uトンネルを流れるGTP-Uパケットを検出可能になる。   As described above, when the probe apparatus 1 detects the CREATE PDP CONTEXT RESPONSE message, it is detected that the corresponding GTP-U tunnel has been established. Further, when the CREATE PDP CONTEXT RESPONSE message is detected, information corresponding to the corresponding GTP-U tunnel in the internal holding table 17 is arranged. Thereafter, the protocol analysis unit 11 can detect the GTP-U packet flowing through the established GTP-U tunnel using the internal holding table 17.

図13Dは、トンネルを流れるパケットが検出された後の内部保持テーブル17の一例を示す図である。プロトコル解析部11は、GTP−Uプロトコルのパケットを検出した場合に、GTP−Uパケットのヘッダ情報と内部保持テーブル17のエントリとを比較し、該GTP−Uパケットが流れるトンネルを特定する。GTP−UパケットのGTP−Uのヘッダ部のTEID,IPヘッダ内の宛先IPアドレスが、それぞれ、内部保持テーブル17の“U側TEID(着)”,“U側IPアドレス(着)”、又は、“U側TEID(発)”,“U側IPアドレス(発)”に一致することによって、該パケットが流れるトンネルが特定される。   FIG. 13D is a diagram illustrating an example of the internal holding table 17 after a packet flowing through the tunnel is detected. When the protocol analysis unit 11 detects a packet of the GTP-U protocol, the protocol analysis unit 11 compares the header information of the GTP-U packet with the entry of the internal holding table 17 and identifies the tunnel through which the GTP-U packet flows. The TEID of the GTP-U header part of the GTP-U packet and the destination IP address in the IP header are respectively “U-side TEID (arrival)”, “U-side IP address (arrival)”, or , “U-side TEID (originating)” and “U-side IP address (originating)” are matched to identify the tunnel through which the packet flows.

プロトコル解析部11は、内部保持テーブル17に保持されるトンネルにパケットが流れたことを検出すると、内部保持テーブル17の該当のトンネルのエントリの“ベアラ状態”を“開設済み:U検知”に書き換え、該トンネルを流れるパケットの到着順カウントを開始する。プロトコル解析部11は、内部保持テーブル17の“ベアラ状態”が“開設済み:U検知”である間、該当トンネルを流れるパケットの到着順カウントをカウントする。   When the protocol analysis unit 11 detects that a packet has flown through the tunnel held in the internal holding table 17, the “bearer state” of the entry of the corresponding tunnel in the internal holding table 17 is rewritten to “opened: U detected”. , The arrival order counting of the packets flowing through the tunnel is started. While the “bearer state” in the internal holding table 17 is “opened: U detected”, the protocol analysis unit 11 counts the arrival order count of packets flowing through the tunnel.

なお、内部保持テーブル17のトンネルのエントリは、プロトコル解析部11がGTP−Cプロトコルの該トンネルの削除に係るメッセージを検出した場合に、削除される。トンネル削除に係るGTP−Cプロトコルのメッセージは、DELETE PDP CONTEXT REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。   The entry of the tunnel in the internal holding table 17 is deleted when the protocol analysis unit 11 detects a message related to deletion of the tunnel of the GTP-C protocol. The GTP-C protocol messages related to tunnel deletion are a DELETE PDP CONTEXT REQUEST message and a DELETE PDP CONTEXT RESPONSE message.

(アプリケーション識別情報)
図14は、アプリケーション識別情報16の一例を示す図である。アプリケーション識別情報16は、アプリケーション識別部13が、GTP−Uパケットのアプリケーションを識別するために用いる情報であり、アプリケーションを定義する情報である。アプリケーション識別情報16は、例えば、補助記憶装置105に格納されている。
(Application identification information)
FIG. 14 is a diagram illustrating an example of the application identification information 16. The application identification information 16 is information used by the application identification unit 13 to identify the application of the GTP-U packet, and is information that defines the application. The application identification information 16 is stored in the auxiliary storage device 105, for example.

図14に示されるアプリケーション識別情報16には、定義種別と、定義種別に対応する定義値と、対応アプリケーション識別子とが格納される。定義種別には、例えば、宛先IPアドレス,宛先ポート番号,宛先IPアドレスと宛先ポート番号との組み合わせ,H
TTP内のURL,DNS解決リクエスト名等の、アプリケーションを識別可能な手段がある。対応アプリケーション識別子には、定義値に対応するアプリケーションの識別子が格納される。なお、図14に示されるアプリケーション識別情報16には、アプリケーション名は格納されていないが、アプリケーション識別子とアプリケーション名との対応付けは、品質監視システム100で定義されており、少なくともマネージャ装置2に保持されていればよい。アプリケーション識別情報16に、アプリケーション識別子の代わりにアプリケーション名が格納されてもよい。
The application identification information 16 shown in FIG. 14 stores a definition type, a definition value corresponding to the definition type, and a corresponding application identifier. The definition type includes, for example, a destination IP address, a destination port number, a combination of a destination IP address and a destination port number, H
There are means capable of identifying an application such as URL in TTP, DNS resolution request name, and the like. In the corresponding application identifier, an identifier of an application corresponding to the definition value is stored. Although the application name is not stored in the application identification information 16 shown in FIG. 14, the association between the application identifier and the application name is defined by the quality monitoring system 100 and held in at least the manager device 2. It only has to be done. An application name may be stored in the application identification information 16 instead of the application identifier.

例えば、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの宛先IPアドレスが“10.20.30.10”である場合には、図14より、アプリケーション識別部13は、該パケットのアプリケーション識別子を100と判定する。また、最小の到着順カウントを有するGTP−Uパケットから抽出されるユーザパケットの情報が、アプリケーション識別情報16のいずれにも合致しない場合には、アプリケーション識別部13は、該パケットのアプリケーション識別子を0(未知)と判定する。   For example, when the destination IP address of the user packet extracted from the GTP-U packet having the smallest arrival order count is “10.20.30.10”, the application identification unit 13 determines that the application identification unit 13 from FIG. It is determined that the application identifier of the packet is 100. If the information of the user packet extracted from the GTP-U packet having the smallest arrival order count does not match any of the application identification information 16, the application identification unit 13 sets the application identifier of the packet to 0. Judge as (unknown).

(品質データ)
図15は、アプリケーション識別部13によって生成される情報の一例を示す図である。アプリケーション識別部13は、トンネル内を流れた到着順カウントの最小のGTP−Uパケットについて、トンネル開設要因であるアプリケーションの識別を行う。そのため、アプリケーション識別部13によって生成される情報は、トンネル開設要因であるアプリケーションによって生成された、トンネル内を最初に流れるGTP−Uパケットに関する情報となる。
(Quality data)
FIG. 15 is a diagram illustrating an example of information generated by the application identification unit 13. The application identification unit 13 identifies an application that is a tunnel opening factor for the GTP-U packet with the smallest arrival order count that has flowed through the tunnel. Therefore, the information generated by the application identification unit 13 is information on the GTP-U packet that first flows through the tunnel generated by the application that is the tunnel opening factor.

例えば、図15に示される例では、アプリケーション識別部13によって生成される情報には、トンネル内を流れた到着順カウントの最小のGTP−Uパケットの取得時刻,アプリケーション識別子,該パケットが流れたトンネルの状態,該トンネルの両端の制御信号の発生ノード,等の情報が含まれる。例えば、図15に示される一番上の情報は、10時10分1秒に、SGSN#1とGGSN#2との間の、ユーザ090XXXのGTP−Uトンネルを最初に流れたGTP−Uパケットは、アプリケーション識別子100のアプリケーションのパケットであることを示す。   For example, in the example shown in FIG. 15, the information generated by the application identification unit 13 includes the acquisition time of the smallest arrival order count GTP-U packet that has flowed through the tunnel, the application identifier, and the tunnel through which the packet has flowed. And the information of the control signal generation nodes at both ends of the tunnel. For example, the top information shown in FIG. 15 is the GTP-U packet that first flows through the GTP-U tunnel of user 090XXX between SGSN # 1 and GGSN # 2 at 10: 10: 1. Indicates that the packet is an application with the application identifier 100.

図16は、周期集計部14によって生成される品質データの一例を示す図である。周期集計部14は、所定周期で、IP集計部12とアプリケーション識別部13とから通知される情報を基に、品質データを生成する。そのため、品質データは、1周期における各アプリケーションについての、トンネルの使用状況に関する情報が含まれる。   FIG. 16 is a diagram illustrating an example of quality data generated by the period totaling unit 14. The period totaling unit 14 generates quality data based on information notified from the IP totaling unit 12 and the application identifying unit 13 at a predetermined period. Therefore, the quality data includes information on the usage status of the tunnel for each application in one cycle.

例えば、図16に示される例では、品質データには、集計時刻,アプリケーション識別子,トンネル開設発生回数,制御信号発生ノード,ユーザ信号パケット数,ユーザ信号使用帯域等が含まれる。例えば、図16に示される一番上のエントリは、10時10分に集計された1周期の間に、SGSN#1とGGSN#2との間に、アプリケーション識別子100のアプリケーションによって、GTP−Uトンネルが5回開設されたことを示す。   For example, in the example shown in FIG. 16, the quality data includes an aggregation time, an application identifier, the number of times of opening a tunnel, a control signal generation node, the number of user signal packets, a user signal use band, and the like. For example, the top entry shown in FIG. 16 indicates that GTP-U is applied by the application with the application identifier 100 between SGSN # 1 and GGSN # 2 during one period counted at 10:10. Indicates that the tunnel has been opened five times.

<処理の流れ>
図17A及び図17Bは、第1実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図17A及び図17Bに示されるフローチャートは、TAP 3から分岐されたパケットがプローブ装置1に入力された場合に開始される。
<Process flow>
17A and 17B are examples of a flowchart of packet analysis processing of the probe device 1 in the first embodiment. The flowchart illustrated in FIGS. 17A and 17B is started when a packet branched from TAP 3 is input to the probe apparatus 1.

OP11では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。   In OP11, the protocol analysis unit 11 analyzes the protocol of the input packet, and the IP totalization unit 12 analyzes the IP information of the input packet.

OP12では、入力パケットがGTP−Cプロトコルのメッセージである場合には(OP12:YES)、処理がOP13に進む。また、入力パケットがGTP−Cプロトコルのメッセージでない場合には(OP12:NO)、処理がOP14に進む。GTP−Cプロトコルのメッセージとは、例えば、トンネル開設に係る、CREATE PDP CONTEXT REQUESTメッセージ,CREATE PDP CONTEXT RESPONSEメッセージや、トンネル削除に係るDELETE PDP CONTEXT
REQUESTメッセージ,DELETE PDP CONTEXT RESPONSEメッセージである。
In OP12, when the input packet is a GTP-C protocol message (OP12: YES), the process proceeds to OP13. If the input packet is not a GTP-C protocol message (OP12: NO), the process proceeds to OP14. The GTP-C protocol message includes, for example, a CREATE PDP CONTEXT REQUEST message, a CREATE PDP CONTEXT RESPONSE message related to tunnel establishment, and a DELETE PDP CONTEXT related to tunnel deletion.
REQUEST message, DELETE PDP CONTEXT RESPONSE message.

OP13では、プロトコル解析部11は、入力パケットから取得した情報を内部保持テーブル17に記録する。なお、この場合の入力パケットは、GTP−Cプロトコルのメッセージである。その後、図17A及び図17Bに示される処理が終了する。例えば、図8に示されるトンネル開設処理におけるOP2,OP3において、プローブ装置1にトンネル開設に係るGTP−Cメッセージが入力される度に、OP11−OP13の処理が実行され、図13A−図13Cで説明されたように、内部保持テーブル17に情報が記録されていく。また、例えば、トンネル削除に係るGTP−Cメッセージが入力されると、OP13において、内部保持テーブル17の該当する情報が削除される。   In OP13, the protocol analysis unit 11 records the information acquired from the input packet in the internal holding table 17. In this case, the input packet is a GTP-C protocol message. Thereafter, the processing illustrated in FIGS. 17A and 17B ends. For example, in OP2 and OP3 in the tunnel opening process shown in FIG. 8, every time a GTP-C message related to tunnel opening is input to the probe apparatus 1, the process of OP11-OP13 is executed. As described, information is recorded in the internal holding table 17. For example, when a GTP-C message related to tunnel deletion is input, the corresponding information in the internal holding table 17 is deleted in OP13.

OP14では、入力パケットがGTP−Uプロトコルのパケットである場合には(OP14:YES)、処理がOP15に進む。また、OP14では、入力パケットがGTP−Cプロトコルのトンネル開設に係るメッセージでなく(OP12:NO)、且つ、GTP−Uプロトコルのパケットでもない場合には(OP14:NO)、処理がOP22に進む。   In OP14, when the input packet is a packet of the GTP-U protocol (OP14: YES), the process proceeds to OP15. In OP14, when the input packet is not a message related to the GTP-C protocol tunnel establishment (OP12: NO) and is not a GTP-U protocol packet (OP14: NO), the process proceeds to OP22. .

OP15では、プロトコル解析部11は、入力パケットの情報と、内部保持テーブル17の情報とを比較し、入力パケットの情報に該当するトンネルの記録が内部保持テーブル17に有るか否かを判定する。この場合の入力パケットは、GTP−Uプロトコルのパケットである。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にある場合には(OP15:YES)、処理がOP16に進む。入力パケットの情報に合致するトンネルの記録が内部保持テーブル17にない場合には(OP15:NO)、処理がOP22に進む。   In OP15, the protocol analysis unit 11 compares the information of the input packet with the information of the internal holding table 17, and determines whether or not the internal holding table 17 has a record of the tunnel corresponding to the information of the input packet. The input packet in this case is a GTP-U protocol packet. If there is a tunnel record that matches the information of the input packet in the internal holding table 17 (OP15: YES), the process proceeds to OP16. If there is no tunnel record that matches the information of the input packet in the internal holding table 17 (OP15: NO), the process proceeds to OP22.

OP16では、プロトコル解析部11は、該当トンネルの到着順カウントに1を加算し、入力パケットに、該当トンネルの到着順カウントを付与する。入力パケットは、アプリケーション識別部13に渡される。次に処理がOP17に進む。   In OP16, the protocol analysis unit 11 adds 1 to the arrival order count of the corresponding tunnel, and gives the arrival order count of the corresponding tunnel to the input packet. The input packet is passed to the application identification unit 13. Next, the process proceeds to OP17.

OP17及びOP18は、入力パケットについてアプリケーション識別を行うか否かを判定するための処理である。OP17では、アプリケーション識別部13は、入力パケットについて、アプリケーション識別の解析対象か、該当トンネルの開設要因のアプリケーションが未識別であるか、を判定する。入力パケットについて、アプリケーション識別の解析対象であり、且つ、該当トンネルの開設要因のアプリケーションが未識別である場合には(OP17:YES)、処理がOP18に進む。入力パケットについて、アプリケーション識別の除外対象である、又は、該当トンネルについて開設要因のアプリケーションが識別済みである場合には(OP17:NO)、処理がOP22に進む。   OP17 and OP18 are processes for determining whether or not application identification is performed for an input packet. In OP17, the application identifying unit 13 determines whether the input packet is an analysis target of application identification or whether the application that causes the establishment of the tunnel is unidentified. If the input packet is an application identification analysis target and the application of the tunnel establishment factor is unidentified (OP17: YES), the process proceeds to OP18. If the input packet is an application identification exclusion target, or if the application of the opening factor has already been identified for the corresponding tunnel (OP17: NO), the process proceeds to OP22.

アプリケーション識別の解析対象の判定は、上述の通り、予め定められた条件(図12参照)に合致するか否かを判定するによって行われる。該当トンネルのアプリケーションが未識別であるか否かは、例えば、アプリケーション識別部13が周期集計部14に通知した情報(図6参照)を所定時間主記憶装置102にバッファしておき、該当トンネルの情報がバッファ内に有るか否かを判定することによって行われる。または、該当トンネル
のアプリケーションが未識別であるか否かは、例えば、内部保持テーブル17にアプリケーション識別の項目を設け、フラグを立てる等して、開設要因のアプリケーションの識別済みのトンネルを記録し、該記録によって判定されてもよい。
As described above, the analysis target of the application identification is determined by determining whether or not a predetermined condition (see FIG. 12) is met. Whether or not the application of the corresponding tunnel is unidentified is determined by, for example, buffering the information (see FIG. 6) notified by the application identifying unit 13 to the period counting unit 14 in the main storage device 102 for a predetermined time. This is done by determining whether the information is in the buffer. Alternatively, whether the application of the corresponding tunnel is unidentified, for example, by setting an application identification item in the internal holding table 17 and setting a flag, record the identified tunnel of the application of the opening factor, It may be determined by the recording.

OP18では、アプリケーション識別部13は、OP17において、アプリケーションの解析対象であり、該当トンネルの開設要因のアプリケーションが未識別であると判定した入力パケットの到着順カウントが、該当トンネルにおいて最小カウントであるか否かを判定する。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントである場合には(OP18:YES)、処理がOP19に進む。入力パケットの到着順カウントが、該当トンネルにおいて最小カウントでない場合には(OP18:NO)、入力パケットについてアプリケーション識別は行われず、処理がOP22に進む。   In OP18, the application identifying unit 13 determines whether the arrival order count of the input packet which is the application analysis target in OP17 and has determined that the application that causes the establishment of the tunnel is unidentified is the minimum count in the corresponding tunnel. Determine whether or not. When the arrival order count of the input packet is the minimum count in the corresponding tunnel (OP18: YES), the process proceeds to OP19. If the arrival order count of the input packet is not the minimum count in the corresponding tunnel (OP18: NO), application identification is not performed for the input packet, and the process proceeds to OP22.

例えば、この判定は、アプリケーション識別部13が、存在する各トンネルについて最小の到着順カウントを記録するメモリを主記憶装置102に有し、入力パケットの到着順カウントが、該メモリに記録された到着順カウントより小さいか否かで判定する。該メモリに、入力パケットに該当するトンネルの最小の到着順カウントが記録されていない場合には、アプリケーション識別部13は、該入力パケットに付与されている到着順カウントを最小の到着順カウントのGTP−Uパケットとして判定し、該到着順カウントをメモリに書込む。なお、入力パケットの到着順カウントが、メモリに記録された到着順カウントより小さい場合には、アプリケーション識別部13は、入力パケットの到着順カウントで、該当トンネルの主記憶装置102に記録された到着順カウントを書き換える。   For example, in this determination, the application identification unit 13 has a memory that records the minimum arrival order count for each existing tunnel in the main storage device 102, and the arrival order count of the input packet is recorded in the memory. Judgment is made based on whether the count is smaller than the forward count. When the minimum arrival order count of the tunnel corresponding to the input packet is not recorded in the memory, the application identification unit 13 sets the arrival order count given to the input packet to the GTP of the minimum arrival order count. -Judge as U packet and write the arrival order count into memory. If the arrival order count of the input packet is smaller than the arrival order count recorded in the memory, the application identification unit 13 uses the arrival order count of the input packet and arrives in the main storage device 102 of the corresponding tunnel. Rewrite the order count.

OP19では、アプリケーション識別部13は、入力パケットの情報と、アプリケーション識別情報16とを比較し、入力パケットの情報と合致するアプリケーションが有るか否かを判定する。入力パケットの情報と合致するアプリケーションが有る場合には(OP19:YES)、処理がOP20に進み、アプリケーション識別部13は、入力パケットに該当のアプリケーション識別子を付与する。入力パケットの情報と合致するアプリケーションがない場合には(OP19:NO)、処理がOP21に進み、アプリケーション識別部13は、入力パケットに、例えば、該当のアプリケーションが無いことを示す0をアプリケーション識別子として付与する。次に処理がOP22に進む。   In OP19, the application identification unit 13 compares the information of the input packet with the application identification information 16, and determines whether there is an application that matches the information of the input packet. If there is an application that matches the information of the input packet (OP19: YES), the process proceeds to OP20, and the application identification unit 13 gives the corresponding application identifier to the input packet. If there is no application that matches the information of the input packet (OP19: NO), the process proceeds to OP21, and the application identifying unit 13 uses, for example, 0 indicating that there is no corresponding application in the input packet as an application identifier. Give. Next, the process proceeds to OP22.

OP22では、アプリケーション識別部13またはIP集計部12は、入力パケットのパケット量をカウントしたりして、IP情報を解析する。アプリケーション識別部13お及びIP集計部12は、解析した情報を周期集計部14に送信する。その後、図17A及び図17Bに示される処理が終了する。   In OP22, the application identifying unit 13 or the IP totaling unit 12 analyzes the IP information by counting the amount of input packets. The application identification unit 13 and the IP totaling unit 12 transmit the analyzed information to the periodic totaling unit 14. Thereafter, the processing illustrated in FIGS. 17A and 17B ends.

なお、図17A及び図17Bに示される処理は、一例であって、実行の有無,順序等は、適宜変更されてもよい。例えば、入力パケットについてアプリケーション識別を行うか否かを判定するOP17及びOP18の処理は、実行順が逆であってもよい。   Note that the processing illustrated in FIGS. 17A and 17B is an example, and the presence / absence, order, and the like of execution may be changed as appropriate. For example, the order of execution of OP17 and OP18 for determining whether or not to perform application identification for an input packet may be reversed.

図18は、周期的に行われるパケットの情報の集計処理のフローチャートの一例である。図18に示される処理は、周期集計部14の品質データ生成の所定の周期のタイミングで開始される。   FIG. 18 is an example of a flowchart of packet information aggregation processing performed periodically. The process shown in FIG. 18 is started at the timing of a predetermined cycle of quality data generation by the cycle counting unit 14.

OP31では、周期集計部14は、IP集計部12及びアプリケーション識別部13から通知された1周期分の情報を集計し、品質データを生成する。このとき、周期集計部14は、アプリケーション毎のトンネル開設発生回数をカウントする。例えば、情報は、アプリケーション単位で集計される。   In OP31, the period totaling unit 14 totals information for one period notified from the IP totaling unit 12 and the application identifying unit 13, and generates quality data. At this time, the period totaling unit 14 counts the number of times the tunnel has been opened for each application. For example, information is aggregated in units of applications.

OP32では、周期集計部14は、生成した品質データをマネージャIF 15を通じ
てマネージャ装置2に送信する。その後、図18に示される処理が終了する。
In OP <b> 32, the period counting unit 14 transmits the generated quality data to the manager device 2 through the manager IF 15. Thereafter, the process shown in FIG. 18 ends.

<マネージャ装置>
図19は、マネージャ装置2の機能ブロックの一例を示す図である。マネージャ装置2のハードウェア構成は、図10に示されるプローブ装置1とほぼ同様である。マネージャ装置2は、補助記憶装置105に品質集計プログラムを格納し、CPU101が品質集計プログラムを実行することによって、情報収集部21,品質値統計部22,アラーム判定部23として動作する。また、品質集計プログラムのロードにより、補助記憶装置105に、構成情報格納部24,品質情報格納部25,アラーム情報格納部26が生成される。
<Manager device>
FIG. 19 is a diagram illustrating an example of functional blocks of the manager device 2. The hardware configuration of the manager device 2 is almost the same as that of the probe device 1 shown in FIG. The manager device 2 stores a quality tabulation program in the auxiliary storage device 105, and the CPU 101 operates as the information collection unit 21, the quality value statistics unit 22, and the alarm determination unit 23 when the quality tabulation program is executed. Further, the configuration information storage unit 24, the quality information storage unit 25, and the alarm information storage unit 26 are generated in the auxiliary storage device 105 by loading the quality tabulation program.

情報収集部21は、品質監視システム100内の複数のプローブ装置1から品質データを受信する。各プローブ装置1からは、所定の周期で品質データが受信される。   The information collecting unit 21 receives quality data from a plurality of probe devices 1 in the quality monitoring system 100. Quality data is received from each probe device 1 at a predetermined cycle.

品質値統計部22は、情報収集部21によって受信された品質データを、構成情報格納部24に格納される情報を用いて、監視対象とする装置について統計に用いる品質データの絞り込みを行う。監視対象とする装置は、事前に決定されている。品質値統計部22は、絞り込んだ品質データを集計し、パケット交換コアネットワーク530全体での、アプリケーション単位の品質情報,装置単位の品質情報等を生成し、品質情報格納部25に蓄積し、アラーム判定部23に通知する。例えば、品質統計部22は、時間帯及びアプリケーション毎にトンネル開設が行われた回数を集計して、品質情報格納部25に蓄積する。   The quality value statistics unit 22 uses the information stored in the configuration information storage unit 24 for the quality data received by the information collection unit 21 to narrow down the quality data used for statistics for the devices to be monitored. The device to be monitored is determined in advance. The quality value statistics unit 22 aggregates the refined quality data, generates quality information for each application, quality information for each device, etc. in the entire packet switching core network 530, accumulates it in the quality information storage unit 25, and generates an alarm. The determination unit 23 is notified. For example, the quality statistics unit 22 totals the number of times the tunnel is opened for each time zone and each application and accumulates it in the quality information storage unit 25.

アラーム判定部23は、予め保持する閾値と、品質値統計部22から通知される品質情報に含まれる値とを比較し、評価することで、品質の劣化を検出する。アラーム判定部23は、品質の劣化を検出した情報を、アラーム情報格納部26に蓄積する。また、アラーム判定部26は、品質の劣化を検出した場合に、出力装置104からアラームを報知してもよい。なお、品質の劣化とは、負荷の増加のことであり、例えば、トンネル開設発生回数の増加等である。また、閾値は、品質情報に含まれる品質値毎に設定される。品質情報に含まれる品質値の一つは、例えば、トンネル開設発生回数であり、この場合の閾値は、ネットワーク全体におけるトンネル開設発生回数のうちの未識別のアプリケーションが占める割合の閾値、所定のアプリケーションの所定時刻におけるトンネル開設発生回数の閾値等である。品質情報に含まれる品質値には、他に、パケットロスの発生数及び発生率,瞬間最大のトラヒック流通量(バーストトラヒック)等がある。   The alarm determination unit 23 detects quality degradation by comparing and evaluating a threshold value stored in advance and a value included in the quality information notified from the quality value statistics unit 22. The alarm determination unit 23 accumulates information in which the quality deterioration is detected in the alarm information storage unit 26. Moreover, the alarm determination part 26 may alert | report an alarm from the output device 104, when deterioration of quality is detected. Note that the deterioration of quality means an increase in load, for example, an increase in the number of occurrences of tunnel opening. The threshold is set for each quality value included in the quality information. One of the quality values included in the quality information is, for example, the number of times of tunnel opening occurrence, and the threshold value in this case is a threshold value of a ratio of unidentified applications in the number of times of tunnel opening occurrence in the entire network, a predetermined application For example, a threshold value of the number of times of opening a tunnel at a predetermined time. Other quality values included in the quality information include the number and occurrence rate of packet loss, the maximum instantaneous traffic flow (burst traffic), and the like.

表示処理部27は、品質監視システム100の運用者から指示が入力されると、指示に応じて、品質情報格納部25又はアラーム情報格納部26から情報を読出し、ディスプレイやスピーカ等の出力装置104に出力する。   When an instruction is input from the operator of the quality monitoring system 100, the display processing unit 27 reads information from the quality information storage unit 25 or the alarm information storage unit 26 according to the instruction, and outputs an output device 104 such as a display or a speaker. Output to.

構成情報格納部24には、パケット交換コアネットワーク530に含まれる装置のIPアドレスや名称,各装置の接続関係等が格納される。品質情報格納部25には、品質値統計部22によって生成された品質情報が格納される。アラーム情報格納部26には、アラーム判定部23によって生成されたアラーム情報が格納される。   The configuration information storage unit 24 stores the IP addresses and names of devices included in the packet switching core network 530, the connection relationship between the devices, and the like. In the quality information storage unit 25, the quality information generated by the quality value statistics unit 22 is stored. In the alarm information storage unit 26, alarm information generated by the alarm determination unit 23 is stored.

図20は、マネージャ装置2の情報集計処理のフローチャートの一例である。図20に示されるフローチャートは、例えば、所定の周期で開始される。または、図20に示されるフローチャートは、例えば、品質監視システム100内のいずれかのプローブ装置1からの品質データの受信を契機に開始される。   FIG. 20 is an example of a flowchart of the information totaling process of the manager device 2. The flowchart shown in FIG. 20 is started at a predetermined cycle, for example. Alternatively, the flowchart shown in FIG. 20 is started upon reception of quality data from any of the probe devices 1 in the quality monitoring system 100, for example.

OP41では、品質値統計部22は、構成情報格納部24に格納される情報を用いて、監視対象となる装置に品質データを絞り込む。   In OP41, the quality value statistics unit 22 uses the information stored in the configuration information storage unit 24 to narrow down the quality data to devices to be monitored.

OP42では、品質値統計部22は、監視対象となる装置について、全てのプローブ装置1からの品質値を集計し、品質情報を生成する。例えば、品質値統計部22は、時間帯毎、及び/又は、アプリケーション毎に、トンネル開設回数を集計して品質情報を生成する。OP43では、品質値統計部22は、生成した品質情報を品質情報格納部25に蓄積する。品質値統計部22は、生成した品質情報をアラーム判定部23に通知する。   In OP42, the quality value statistics unit 22 adds up the quality values from all the probe devices 1 for the device to be monitored and generates quality information. For example, the quality value statistics unit 22 generates quality information by counting the number of times the tunnel is opened for each time zone and / or for each application. In OP43, the quality value statistics unit 22 accumulates the generated quality information in the quality information storage unit 25. The quality value statistics unit 22 notifies the alarm determination unit 23 of the generated quality information.

OP44では、アラーム判定部23は、閾値と品質情報に含まれる品質値を比較し、品質の劣化の有無を判定する。例えば、品質情報に含まれる品質値が、時間帯及びアプリケーション毎のトンネル開設回数である場合には、閾値よりも品質値が大きい場合に、アラーム判定部23は、品質の劣化を判定する。品質の劣化が有る場合には(OP44:YES)、処理がOP45に進み、アラーム判定部23は、品質の劣化が検出された品質情報をアラーム情報としてアラーム情報格納部26に格納する。その後、処理が終了する。品質の劣化が無い場合には(OP44:NO)、図20に示される処理が終了する。   In OP44, the alarm determination unit 23 compares the threshold value with the quality value included in the quality information, and determines whether there is quality degradation. For example, when the quality value included in the quality information is the number of times the tunnel is opened for each time zone and application, the alarm determination unit 23 determines deterioration in quality when the quality value is larger than the threshold value. If there is quality degradation (OP44: YES), the process proceeds to OP45, and the alarm determination unit 23 stores the quality information in which quality degradation is detected in the alarm information storage unit 26 as alarm information. Thereafter, the process ends. If there is no quality degradation (OP44: NO), the processing shown in FIG.

図21は、品質情報又はアラーム情報の表示処理のフローチャートの一例を示す図である。図21に示されるフローチャートは、例えば、システム運用者から表示要求が入力された場合に開始される。システム運用者からの表示要求には、システム運用者が確認した情報についての条件が含まれる。条件には、例えば、時間帯の指定,装置の指定等が含まれる。   FIG. 21 is a diagram illustrating an example of a flowchart of a display process of quality information or alarm information. The flowchart shown in FIG. 21 is started, for example, when a display request is input from the system operator. The display request from the system operator includes a condition for information confirmed by the system operator. The conditions include, for example, designation of a time zone and designation of a device.

OP51,OP52では、表示処理部27は、ぞれぞれ、アラーム情報格納部26,品質情報格納部25から、システム運用者によって指定された条件に合致する情報を検索する。OP53では、表示処理部27は、検索の結果得られた情報をディスプレイに表示する。その後、図21に示される処理が終了する。   In OP51 and OP52, the display processing unit 27 searches the alarm information storage unit 26 and the quality information storage unit 25 for information that matches the conditions specified by the system operator. In OP53, the display processing unit 27 displays information obtained as a result of the search on the display. Thereafter, the processing shown in FIG. 21 ends.

(品質情報の表示例)
図22は、品質情報の表示例の一つである。図22に示される例では、所定期間における、ユーザ信号パケット数と、トンネル開設発生回数と、について、各アプリケーションの占める割合が円グラフで示されている。
(Example of quality information display)
FIG. 22 is one example of quality information display. In the example shown in FIG. 22, the ratio of each application to the number of user signal packets and the number of occurrences of tunnel opening in a predetermined period is shown as a pie chart.

図22に示される例では、ユーザ信号パケット数に占める割合は、アプリケーション1が大きいが、トンネル開設発生回数に占める割合は、アプリケーション3が大きい。すなわち、図22に示される例から、アプリケーション3は、1回の通信で送受信されるデータ量は小さいものの、トンネル開設頻度が高いことが示され、アプリケーション3は、ネットワークにとって負荷をかけるアプリケーションであることが示される。このように、ユーザ信号パケット数とトンネル開設発生回数との各アプリケーションが占める割合を表示することによって、ネットワークに負荷をかけているアプリケーションを特定することができる。   In the example shown in FIG. 22, the application 1 has a large proportion of the number of user signal packets, but the application 3 has a large proportion of the number of occurrences of tunnel establishment. That is, from the example shown in FIG. 22, the application 3 indicates that the amount of data transmitted and received in one communication is small, but the frequency of tunnel establishment is high, and the application 3 is an application that places a load on the network. Is shown. In this way, by displaying the ratio of each application to the number of user signal packets and the number of occurrences of tunnel establishment, it is possible to identify the application that is placing a load on the network.

また、図22に示されるようなトンネル開設発生回数の各アプリケーションが占める割合を時系列で比較することによって、未知のアプリケーションが占める割合が増えた場合に、未知のアプリケーションの台頭を検出することができる。また、このとき、ユーザ信号パケット数に占める未知のアプリケーションの割合を参照することによって、未知のアプリケーションがネットワークにとって脅威となるものか否かを判定することも可能である。   Further, by comparing the proportion of each application occupying the number of occurrences of tunnel opening as shown in FIG. 22 in time series, when the proportion of unknown applications increases, the rise of unknown applications can be detected. it can. At this time, it is also possible to determine whether or not the unknown application is a threat to the network by referring to the ratio of the unknown application to the number of user signal packets.

図23は、品質情報の表示例の一つである。図23に示される例では、所定期間における各装置の負荷状況が棒グラフで示される。図23に示される例から、負荷の集中している装置を検出したり、装置の性能向上に向けた目標値を確認することができる。また、各装置において、負荷をかけているアプリケーションを検出することができる。   FIG. 23 is one example of quality information display. In the example shown in FIG. 23, the load status of each device during a predetermined period is shown as a bar graph. From the example shown in FIG. 23, it is possible to detect a device having a concentrated load and to confirm a target value for improving the performance of the device. In each device, it is possible to detect a loaded application.

図24A及び図24Bは、品質情報の表示例の一つである。図24A及び図24Bに示される例では、1つのアプリケーションについて、各時刻における全ユーザの制御信号発生回数を累積した棒グラフが示される。図24Aの表示例31及び図24Bの表示例32は、同じアプリケーション1について、異なる日(表示例32の方が新しい)の同じ時刻における全ユーザの制御信号発生回数を示す。   24A and 24B are examples of display of quality information. In the example shown in FIGS. 24A and 24B, a bar graph in which the number of control signal generations of all users at each time is accumulated for one application is shown. Display example 31 in FIG. 24A and display example 32 in FIG. 24B show the number of control signal generations for all users at the same time on different days (display example 32 is newer) for the same application 1.

表示例31では、時刻A−Gにおいて、制御信号発生回数に偏りが無く、平均化されている。すなわち、システム運用者は、表示例31から、アプリケーション1は、所定の間隔で通信を行うアプリケーションであることを判定することができる。   In the display example 31, at the time A-G, the number of control signal generations is uniform and averaged. That is, the system operator can determine from the display example 31 that the application 1 is an application that performs communication at a predetermined interval.

一方、表示例32では、時刻Aと時刻Eとに、制御信号の発生が集中している。すなわち、システム運用者は、表示例32から、アプリケーション1は、所定の時刻において通信を行うアプリケーションであることを判定することができる。   On the other hand, in the display example 32, the generation of control signals is concentrated at time A and time E. That is, the system operator can determine from the display example 32 that the application 1 is an application that performs communication at a predetermined time.

表示例31と表示例32とから、システム運用者は、表示例31と表示例32との間に、例えば、アップデート等によってアプリケーション1の動作が変化したことを検出することができる。   From the display example 31 and the display example 32, the system operator can detect that the operation of the application 1 has changed between the display example 31 and the display example 32, for example, due to an update or the like.

所定の時刻において通信を行うアプリケーションでは、該所定の時刻に負荷が集中しやすく、ネットワークへの負荷が懸念される。図24A及び図24Bに示される例のように、アプリケーション毎に、各時刻において全ユーザの制御信号発生回数を累積することによって、ネットワークへ負荷をかける、所定の時刻に通信を行うアプリケーションを特定することができる。   In an application that performs communication at a predetermined time, the load tends to concentrate at the predetermined time, and there is a concern about the load on the network. As in the example shown in FIG. 24A and FIG. 24B, for each application, the number of control signal generations of all users is accumulated at each time, thereby identifying an application that places a load on the network and performs communication at a predetermined time. be able to.

<第1実施形態の作用効果>
第1実施形態では、GTP−Uトンネル開設直後に該トンネルを流れるGTP−Uパケットのアプリケーションを特定することによって、該トンネルの開設要因となるアプリケーションを識別することができる。これによって、ネットワーク内の装置のトラヒック処理性能をアプリケーション単位の各装置の負荷状況から設計することが可能となる。
<Operational effects of the first embodiment>
In the first embodiment, by identifying the application of the GTP-U packet that flows through the tunnel immediately after opening the GTP-U tunnel, it is possible to identify the application that causes the tunnel to be opened. This makes it possible to design the traffic processing performance of the devices in the network from the load status of each device in application units.

また、トンネルの開設要因となるアプリケーションの情報を用いて、アプリケーション毎の負荷状況を監視することによって、例えば、アプリケーションのアップデートによる挙動変化や、未識別のアプリケーションによる負荷の増加等を検出することができる。また、これらの検出時に、マネージャ装置2がアラームを報知することによって、挙動の詳細調査が必要なタイミングを運用トリガとして運用に取り入れることが可能となる。これによって、定期的な監視が不要となり、アラーム発生時に調査を行うことで運用コストの削減が可能となる。   In addition, by monitoring the load status of each application using the application information that is the cause of opening a tunnel, it is possible to detect, for example, behavioral changes due to application updates and load increases due to unidentified applications. it can. In addition, when these are detected, the manager device 2 notifies an alarm, so that the timing at which a detailed behavior investigation is necessary can be taken into operation as an operation trigger. This eliminates the need for periodic monitoring, and enables the operation cost to be reduced by conducting an investigation when an alarm occurs.

また、アプリケーション単位で制御信号の負荷を計測することによって、ネットワークへ負荷をかけているアプリケーションを特定し、アプリケーションのベンダへの改善依頼をすることができる。これによって、アプリケーションのベンダによるネットワーク負荷の削減となるアプリケーションの方式変更が期待でき、ネットワーク内の装置への投資を低減することが可能となる。   In addition, by measuring the load of the control signal in units of applications, it is possible to identify an application that is applying a load to the network and to request improvement from the application vendor. As a result, it is possible to expect an application method change that reduces the network load by the application vendor, and it is possible to reduce the investment in the devices in the network.

なお、第1実施形態は、GTPを例に説明したが、第1実施形態で説明された技術の適用は、GTPに限られない。第1実施形態で説明された技術は、例えば、PMIP(Proxy Mobile IPv6)等の、トンネル識別子を用いるトンネリングプロトコルに適用可能であ
る。
In addition, although 1st Embodiment demonstrated GTP as an example, application of the technique demonstrated by 1st Embodiment is not restricted to GTP. The technique described in the first embodiment can be applied to a tunneling protocol using a tunnel identifier such as PMIP (Proxy Mobile IPv6).

<第2実施形態>
第2実施形態では、プローブ装置1は、GTP−Uトンネルを含む経路における装置間のトンネル外において、トンネル開設要因となるアプリケーションを特定する場合について説明される。第2実施形態では、第1実施形態と共通する説明は省略される。
Second Embodiment
In the second embodiment, a case will be described in which the probe device 1 specifies an application that becomes a tunnel opening factor outside a tunnel between devices on a route including a GTP-U tunnel. In the second embodiment, the description common to the first embodiment is omitted.

例えば、図1に示される無線通信ネットワークシステム500の中継パケット交換機50とWebサービスゲートウェイ70との間のポイントP2では、GTPパケットは流れない。すなわち、ポイントP2にプローブ装置1が配置された場合には、プローブ装置1は、GTP−CパケットもGTP−Uのパケットも取得することができないため、GTPのパケットからトンネル開設要因となるアプリケーションを特定することができない。   For example, the GTP packet does not flow at the point P2 between the relay packet switch 50 and the Web service gateway 70 in the wireless communication network system 500 shown in FIG. That is, when the probe device 1 is arranged at the point P2, the probe device 1 cannot obtain a GTP-C packet or a GTP-U packet. It cannot be specified.

図25は、第2実施形態のトンネル開設要因となるアプリケーションを特定する方法について説明するための図である。図25では、GTP−Uトンネルの経路外のキャプチャポイントにおいて検出される、1のユーザの各時刻のパケット数が示される。GTP−Uトンネルは、1つのトンネルにつき1つの携帯端末10のユーザデータが流れる。そのため、GTP−Uトンネルは、ネットワーク管理者によって設定された削除タイマが、該トンネルに対応する携帯端末10のユーザパケットが流れずにタイムアウトすると、削除されるように設定されることが多い。すなわち、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10のユーザパケットの受信間隔がGTP−Uトンネルの削除タイマの時間(図25中「N秒」)以上である場合には、経路上に含まれる1つのGTP−Uトンネルが解放されたとみなすことができる。   FIG. 25 is a diagram for explaining a method for specifying an application that is a factor for opening a tunnel according to the second embodiment. FIG. 25 shows the number of packets at each time of one user detected at a capture point outside the route of the GTP-U tunnel. In the GTP-U tunnel, user data of one mobile terminal 10 flows per tunnel. Therefore, the GTP-U tunnel is often set so that the deletion timer set by the network administrator is deleted when the user packet of the mobile terminal 10 corresponding to the tunnel times out without flowing. That is, at the capture point outside the route of the GTP-U tunnel, when the reception interval of the user packet of one mobile terminal 10 is equal to or longer than the time of the deletion timer of the GTP-U tunnel (“N seconds” in FIG. 25). It can be considered that one GTP-U tunnel included in the route has been released.

したがって、第2実施形態では、プローブ装置1は、GTP−Uトンネルの経路外のキャプチャポイントにおいて、1つの携帯端末10についてパケットの受信間隔を監視し、パケットの受信間隔がN秒以上経過後の最初のパケットを、トンネルに最初に流れたユーザパケットとみなす。N秒は、例えば、GTP−Uトンネルの削除タイマの値であり、60秒である。   Therefore, in the second embodiment, the probe apparatus 1 monitors the packet reception interval for one mobile terminal 10 at a capture point outside the route of the GTP-U tunnel, and the packet reception interval is N seconds or longer. The first packet is regarded as the first user packet that flows through the tunnel. N seconds is, for example, the value of the GTP-U tunnel deletion timer, which is 60 seconds.

第2実施形態では、プローブ装置1のハードウェア構成及び機能ブロックは、第1実施形態と同様である。   In the second embodiment, the hardware configuration and functional blocks of the probe device 1 are the same as those in the first embodiment.

第2実施形態では、IP集計部12は、送信元IPアドレスが同じパケットを同一セッションとして識別する。IP集計部12は、セッションを内部的に識別するための内部セッションIDをパケットに付与し、アプリケーション識別部13へ通知する。   In the second embodiment, the IP counting unit 12 identifies packets having the same transmission source IP address as the same session. The IP totalization unit 12 assigns an internal session ID for internally identifying the session to the packet and notifies the application identification unit 13 of the internal session ID.

アプリケーション識別部13は、各セッションについて、最後に受信したパケットの受信時刻を、最終受信時刻として、例えば、主記憶装置102に保持する。アプリケーション識別部13は、次に同一セッションのパケットを受信した場合に、該パケットに付与されている受信時刻と保持している最終受信時刻とから、パケットの受信間隔を算出する。受信間隔がN秒を超えていた場合、アプリケーション識別部13は、受信したパケットについて、第1実施形態と同様に、アプリケーションの識別を行う。   For each session, the application identification unit 13 holds the reception time of the last received packet as, for example, the main storage device 102 as the last reception time. When receiving a packet of the same session next time, the application identification unit 13 calculates a packet reception interval from the reception time given to the packet and the last reception time held. If the reception interval exceeds N seconds, the application identifying unit 13 identifies the application for the received packet, as in the first embodiment.

<処理の流れ>
図26は、第2実施形態におけるプローブ装置1のパケット解析処理のフローチャートの一例である。図26に示されるフローチャートは、TAP 3から分岐されたパケットをプローブ装置1が受信した場合に開始される。
<Process flow>
FIG. 26 is an example of a flowchart of packet analysis processing of the probe device 1 in the second embodiment. The flowchart shown in FIG. 26 is started when the probe apparatus 1 receives a packet branched from the TAP 3.

OP61では、プロトコル解析部11が入力パケットのプロトコル解析を行い、IP集計部12が入力パケットのIP情報を解析する。IP集計部12は入力パケットの送信元IPアドレスによってセッションを判定し、入力パケットに内部セッションIDを付与す
る。
In OP61, the protocol analysis unit 11 analyzes the protocol of the input packet, and the IP totalization unit 12 analyzes the IP information of the input packet. The IP totalization unit 12 determines a session based on the source IP address of the input packet, and assigns an internal session ID to the input packet.

OP62では、アプリケーション識別部13は、入力パケットが新規セッションのパケットであるか否かを判定する。入力パケットが新規セッションのパケットである場合には(OP62:YES)、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。入力パケットが既存のセッションのパケットである場合には(OP62:NO)、処理がOP64に進む。   In OP62, the application identification unit 13 determines whether or not the input packet is a packet for a new session. If the input packet is a packet for a new session (OP62: YES), the process proceeds to OP63, and the application identification unit 13 updates the final reception time of the session with the reception time given to the input packet. Thereafter, the process proceeds to OP22 in FIG. 17B, and when the input packets are aggregated, the process ends. When the input packet is a packet of an existing session (OP62: NO), the process proceeds to OP64.

OP64では、アプリケーション識別部13は、入力パケットに付与された受信時刻と、保持する該当セッションの最終受信時刻とから、受信間隔を算出する。   In OP64, the application identification unit 13 calculates a reception interval from the reception time given to the input packet and the last reception time of the corresponding session to be held.

OP65では、アプリケーション識別部13は、算出した受信間隔がN秒以上であるか否かを判定する。受信間隔がN秒以上である場合には(OP65:YES)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行うことを決定する。処理はOP66に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP17に進み、入力パケットについてアプリケーション識別の処理が行われる。   In OP65, the application identification unit 13 determines whether or not the calculated reception interval is N seconds or longer. When the reception interval is N seconds or longer (OP65: YES), the application identification unit 13 determines to perform application identification for the input packet. The process proceeds to OP66, and the application identification unit 13 updates the last reception time of the session with the reception time given to the input packet. Thereafter, the processing proceeds to OP17 in FIG. 17B, and application identification processing is performed on the input packet.

受信間隔がN秒未満である場合には(OP65:NO)、アプリケーション識別部13は、入力パケットについてアプリケーション識別を行わないことを決定する。その後、処理がOP63に進み、アプリケーション識別部13は、該当セッションの最終受信時刻を入力パケットに付与される受信時刻で更新する。その後、処理は、図17BのOP22に進み、入力パケットについて集計が行われると、処理が終了する。   When the reception interval is less than N seconds (OP65: NO), the application identification unit 13 determines not to perform application identification for the input packet. Thereafter, the process proceeds to OP63, and the application identification unit 13 updates the last reception time of the session with the reception time given to the input packet. Thereafter, the process proceeds to OP22 in FIG. 17B, and when the input packets are aggregated, the process ends.

<第2実施形態の作用効果>
第2実施形態では、プローブ装置1は、1のユーザについて、パケットの受信間隔がN秒以上経過した後に受信する最初のパケットを、トンネルの開設要因となるアプリケーションのパケットとみなし、アプリケーションの識別を行う。これによって、トンネリングプロトコルを直接参照できないキャプチャポイントにおいても、制御信号の負荷を計測することができる。例えば、監視を行いたい通信先に限定してプローブ装置1を配置することにより、品質監視システムの導入コストを低減することが可能となる。
<Effects of Second Embodiment>
In the second embodiment, the probe device 1 regards the first packet received after a packet reception interval of N seconds or more for one user as the packet of the application that becomes the tunnel opening factor, and identifies the application. Do. As a result, the load of the control signal can be measured even at a capture point where the tunneling protocol cannot be directly referred to. For example, it is possible to reduce the introduction cost of the quality monitoring system by arranging the probe device 1 only for communication destinations that are desired to be monitored.

なお、第2実施形態では、1つのGTP−Uトンネルにつき1つの携帯端末10のユーザパケットが流れるという設計下において、トンネル開設要因となるアプリケーション識別処理について説明した。ただし、第2実施形態で説明された技術の適用は、1つの携帯端末10につき1つ開設されるトンネルに限られない。例えば、LTEにおいて、QCI(QoS Class Identifier)毎に開設されるトンネルにも適用可能である。QCIは、QoS種別を指摘するためのパラメータである。QCI毎にトンネルが開設される場合には、プローブ装置1は、送信元IPアドレスとQCIとが同じパケットを同一のセッションとみなして、各セッションのパケットの受信間隔を計測する。   In the second embodiment, the application identification process that becomes a tunnel opening factor has been described under a design in which a user packet of one mobile terminal 10 flows per GTP-U tunnel. However, the application of the technology described in the second embodiment is not limited to a tunnel that is opened one per mobile terminal 10. For example, the present invention can be applied to a tunnel established for each QCI (QoS Class Identifier) in LTE. The QCI is a parameter for pointing out the QoS type. When a tunnel is opened for each QCI, the probe device 1 considers packets having the same transmission source IP address and QCI as the same session, and measures the packet reception interval of each session.

<その他>
第1実施形態及び第2実施形態において、マネージャ装置2はプローブ装置1とは異なる独立した装置として説明したが、マネージャ装置2は、プローブ装置1と同じ装置であってもよい。
<Others>
In the first and second embodiments, the manager device 2 has been described as an independent device different from the probe device 1, but the manager device 2 may be the same device as the probe device 1.

1 プローブ装置
2 マネージャ装置
3 TAP
11 プロトコル解析部
12 IP集計部
13 アプリケーション識別部
14 周期集計部
15 マネージャIF
16 アプリケーション識別情報
17 内部保持テーブル
1 Probe device 2 Manager device 3 TAP
11 Protocol Analysis Unit 12 IP Counting Unit 13 Application Identification Unit 14 Periodic Counting Unit 15 Manager IF
16 Application identification information 17 Internal holding table

Claims (9)

プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置であって、
前記プロセッサは、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理装置。
A processor and memory;
An information processing apparatus that captures a packet flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing device.
前記情報処理装置は、前記トンネルの経路上に位置する装置間に流れるパケットをキャプチャし、
前記プロセッサは、
前記所定のトンネリングプロトコルの制御パケットを検出することで、前記トンネルの開設を検出し、
前記トンネルを流れるユーザパケットに、前記トンネルの開設からの到着順を示す番号を付与し、
前記トンネルを流れるユーザパケットに付与された番号が前記トンネルにおいて最小である場合に、前記トンネルを流れるパケットを前記所定のトンネルを最初に流れたパケットであることを判定する、
請求項1に記載の情報処理装置。
The information processing device captures a packet flowing between devices located on the tunnel path,
The processor is
Detecting the opening of the tunnel by detecting a control packet of the predetermined tunneling protocol;
A number indicating the arrival order from the establishment of the tunnel is given to the user packet flowing through the tunnel,
When the number given to the user packet flowing through the tunnel is the smallest in the tunnel, it is determined that the packet flowing through the tunnel is the packet that first flows through the predetermined tunnel;
The information processing apparatus according to claim 1.
前記プロセッサは、
前記制御パケットから開設されたトンネルの識別情報を取得して、前記メモリに格納し、
前記所定のトンネリングプロトコルのユーザパケットを検出した場合に、前記メモリに格納された前記トンネルの識別情報を用いて、該ユーザパケットが前記トンネルを流れるパケットであることを判定する、
請求項2に記載の情報処理装置。
The processor is
Obtain identification information of the tunnel established from the control packet, store in the memory,
When detecting a user packet of the predetermined tunneling protocol, using the identification information of the tunnel stored in the memory, it is determined that the user packet is a packet flowing through the tunnel;
The information processing apparatus according to claim 2.
前記プロセッサは、
前記アプリケーションの識別において、前記キャプチャしたパケットが、アプリケーションの識別困難なパケットである場合には、前記キャプチャしたパケットについて、前記アプリケーションの識別を行わない、
請求項1から3のいずれか一項に記載の情報処理装置。
The processor is
In the identification of the application, when the captured packet is a packet whose application is difficult to identify, the application is not identified for the captured packet.
The information processing apparatus according to any one of claims 1 to 3.
前記情報処理装置は、前記トンネルを含む経路に位置する装置間のパケットを前記トンネル外でキャプチャし、
前記プロセッサは、
前記キャプチャしたパケットの受信間隔を計測し、
前記受信間隔が、前記トンネルが削除される所定時間以上である場合に、該所定時間以上後に最初にキャプチャしたパケットを、前記前記トンネルに最初に流れたユーザパケットであると判定する、
請求項1に記載の情報処理装置。
The information processing device captures a packet between devices located on a route including the tunnel outside the tunnel,
The processor is
Measure the reception interval of the captured packet,
When the reception interval is equal to or longer than a predetermined time at which the tunnel is deleted, it is determined that a packet first captured after the predetermined time or longer is a user packet that first flows into the tunnel.
The information processing apparatus according to claim 1.
前記プロセッサは、
前記キャプチャしたパケットの送信元アドレス毎にパケットの受信間隔を計測する、
請求項5に記載の情報処理装置。
The processor is
Measure the packet reception interval for each source address of the captured packet,
The information processing apparatus according to claim 5.
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサが、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する、
情報処理方法。
A processor and memory;
In an information processing apparatus that captures packets flowing through the network at a predetermined position in the network,
The processor is
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows in the tunnel, an application that is a factor for opening the tunnel is identified from the captured packet.
Information processing method.
プロセッサと、メモリとを備え、
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャする情報処理装置において、
前記プロセッサに、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定させ、
前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別させる、
ための情報処理プログラム。
A processor and memory;
In an information processing apparatus that captures packets flowing through the network at a predetermined position in the network,
In the processor,
Determining whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol;
When the captured packet is a user packet that first flows into the tunnel, the application that is the opening factor of the tunnel is identified from the captured packet.
Information processing program.
ネットワーク内の所定の位置において、前記ネットワークを流れるパケットをキャプチャするキャプチャ部と、
前記キャプチャしたパケットが、所定のトンネリングプロトコルによるトンネルに最初に流れたユーザパケットであるか否かを判定し、前記キャプチャしたパケットが前記トンネルに最初に流れたユーザパケットである場合に、前記キャプチャしたパケットから、前記トンネルの開設要因であるアプリケーションを識別する識別部と、
所定の周期で、アプリケーション毎にトンネルの開設回数を集計する集計部と、
を備える情報処理システム。
A capture unit that captures packets flowing through the network at a predetermined position in the network;
It is determined whether the captured packet is a user packet that first flows in a tunnel according to a predetermined tunneling protocol. If the captured packet is a user packet that first flows in the tunnel, the captured packet is determined. An identification unit for identifying an application that is a cause of establishment of the tunnel from the packet;
A counting unit that counts the number of times the tunnel is opened for each application at a predetermined cycle;
An information processing system comprising:
JP2013060814A 2013-03-22 2013-03-22 Information processing apparatus, information processing method, information processing program, and information processing system Expired - Fee Related JP6036449B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013060814A JP6036449B2 (en) 2013-03-22 2013-03-22 Information processing apparatus, information processing method, information processing program, and information processing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013060814A JP6036449B2 (en) 2013-03-22 2013-03-22 Information processing apparatus, information processing method, information processing program, and information processing system

Publications (2)

Publication Number Publication Date
JP2014187534A true JP2014187534A (en) 2014-10-02
JP6036449B2 JP6036449B2 (en) 2016-11-30

Family

ID=51834649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013060814A Expired - Fee Related JP6036449B2 (en) 2013-03-22 2013-03-22 Information processing apparatus, information processing method, information processing program, and information processing system

Country Status (1)

Country Link
JP (1) JP6036449B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702324A (en) * 2015-12-09 2018-10-23 阿尔卡特朗讯美国公司 User terminal LAN extensions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237678A (en) * 2005-02-22 2006-09-07 Hitachi Communication Technologies Ltd Apparatus for packet relaying and control method for communication band
US20080031141A1 (en) * 2006-08-01 2008-02-07 Tekelec Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006237678A (en) * 2005-02-22 2006-09-07 Hitachi Communication Technologies Ltd Apparatus for packet relaying and control method for communication band
US20080031141A1 (en) * 2006-08-01 2008-02-07 Tekelec Methods, systems, and computer program products for monitoring tunneled internet protocol (IP) traffic on a high bandwidth IP network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108702324A (en) * 2015-12-09 2018-10-23 阿尔卡特朗讯美国公司 User terminal LAN extensions
US11070395B2 (en) 2015-12-09 2021-07-20 Nokia Of America Corporation Customer premises LAN expansion
CN108702324B (en) * 2015-12-09 2021-11-05 阿尔卡特朗讯美国公司 Device for client LAN expansion

Also Published As

Publication number Publication date
JP6036449B2 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
US10349297B2 (en) Quality of user experience analysis
US9736051B2 (en) Smartap arrangement and methods thereof
JP4774357B2 (en) Statistical information collection system and statistical information collection device
US8954080B2 (en) Monitoring traffic across diameter core agents
JP5904908B2 (en) Communication system and quality control server
JP2005006312A (en) Apparatus and method for creating service usage record for mobile data communication
JP2006314077A (en) Network controller, and network control system and method
US10952091B2 (en) Quality of user experience analysis
EP3506565A1 (en) Packet loss detection for user datagram protocol (udp) traffic
JP2015057931A (en) Network apparatus, communication system, and detection method and program for abnormal traffic
CN110535888B (en) Port scanning attack detection method and related device
JP2008283621A (en) Apparatus and method for monitoring network congestion state, and program
CN104038382B (en) Network monitoring system
JP2017098907A (en) System and method for traffic analysis
US10516593B2 (en) Method and network monitoring device for calculating throughput of traffic flows in communication networks
US20120110012A1 (en) Estimating User-Perceived TCP Throughput
US8982842B2 (en) Monitoring 3G/4G handovers in telecommunication networks
JP5904020B2 (en) Network analysis method, information processing apparatus, and program
WO2016169121A1 (en) Link analysis method, device and system
JP2008182433A (en) Router, its method, and management server using the same
JP6036449B2 (en) Information processing apparatus, information processing method, information processing program, and information processing system
JP5083109B2 (en) Network information collecting device, network information providing device, and network measurement system
US10735293B2 (en) Method and network monitoring device for estimating web page download time on a user device
CN106559838B (en) business processing optimization method and device
JP2015204538A (en) Call processing sequence analyzer and communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161017

R150 Certificate of patent or registration of utility model

Ref document number: 6036449

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees