JP2014209674A - 識別装置、識別方法および識別プログラム - Google Patents
識別装置、識別方法および識別プログラム Download PDFInfo
- Publication number
- JP2014209674A JP2014209674A JP2013085804A JP2013085804A JP2014209674A JP 2014209674 A JP2014209674 A JP 2014209674A JP 2013085804 A JP2013085804 A JP 2013085804A JP 2013085804 A JP2013085804 A JP 2013085804A JP 2014209674 A JP2014209674 A JP 2014209674A
- Authority
- JP
- Japan
- Prior art keywords
- information
- communication
- terminal
- identification
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
Abstract
【解決手段】識別装置1は、監視対象の通信パケットの情報を取得する通信監視部11と、前記通信監視部11により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得する端末種類取得部(例えば、通信プロトコル分析部12)と、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出する接続形態検出部(例えば、端末識別部14)と、を備える。
【選択図】図1
Description
例えば、非特許文献1に係る技術は、識別したい相手の端末装置に対して通信パケットを送出し、その反応を分析することで、相手の端末装置の種類を識別するものである(非特許文献1参照。)。識別に用いる情報としては、TCP/IP(Transmission Control Protocol/Internet Protocol)の各種のヘッダやオプション等が利用される。
Deep Packet Inspectionを用いることで、例えば非特許文献3に係る技術のように、アプリケーション層の様々な情報を取得し、相手の端末装置の識別を行うことが可能となる(非特許文献3参照。)。
上記のようなShallow Packet Inspectionの問題やDeep Packet Inspectionの問題については、これらの対処について検討が為されている。
また、図1は、通信パケットを流す回線2を示す。
本実施形態に係る識別装置1は、通信監視部11と、通信プロトコル分析部12と、端末識別情報データベース(情報記憶部)13と、端末識別部14と、を備える。
本実施形態に係る識別装置1では、一例として、CPU(Central Processing Unit)があらかじめ記憶されたソフトウェア(例えば、プログラム)を実行することで、各種の処理や制御が行われる。
ここで、回線2としては、様々なものが用いられてもよく、例えば、コアネットワークの回線や、サービスプロバイダの回線など、様々なネットワークの回線を用いることができる。
また、本実施形態に係る通信システムでは、回線2に、有線通信を行う端末装置や、基地局装置が接続される。
また、本実施形態に係る通信システムでは、無線通信を行う端末装置が、基地局装置と無線により通信することで、当該基地局装置に接続される回線2と接続される。
このような本実施形態に係る通信システムにおいて、有線通信を行う端末装置や、無線通信を行う端末装置は、回線2を介して、通信パケットを通信(送信や受信)する。
通信監視部11は、回線2と接続され、回線2に流れる通信パケット(例えば、そのネットワーク上に流れる通信パケット)を監視する。
本実施形態では、通信監視部11は、回線2に流れる通信パケット(例えば、そのネットワーク上に流れる通信パケット)をリアルタイムに監視する。
他の構成例として、通信監視部11は、オフラインで、外部の記憶装置または外部の通信装置などから、あらかじめ電子ファイル等に保存(記憶)された通信パケットを入力して、この通信パケットを監視対象とすることも可能である。
本実施形態では、通信プロトコル分析部12は、通信プロトコルの情報の分析に際して、通信プロトコルの情報中のアプリケーションの情報を取得し、取得したアプリケーションの情報に基づいて、OS情報などの端末情報を類推して取得する。
また、通信プロトコルの情報から端末情報を取得する手順は、例えば、それぞれの通信プロトコルごとに、あらかじめ規定され、プログラムなどの形式で実現される。
このような通信プロトコル分析部12の機能は、Deep Packet Inspectionの機能に相当する。
通信プロトコル分析部12は、通信パケットに基づいて通信フローを再構築する処理として、得られた複数の通信パケット(通信パケット群)を並べ替えて、(再送の分を除いて、)TCP/IPのセッション(通信フロー)を再現する。そして、通信プロトコル分析部12は、そのTCP/IPのセッション(通信フロー)の上に載っているアプリケーションレイヤプロトコル(HTTP)を分析する。これにより、通信プロトコル分析部12は、アプリケーションレベルで通信プロトコルを分析して、端末情報を取得する。
User−Agent: Mozilla/5.0(*******; U; ******* NT 6.0; ja; rv:1.9.0.6) Gecko/2009011913 Firefox/3.0.6 (.NET CLR 3.5.30729)
また、「******* NT 6.0」は、OSのバージョン(OSの種類)を示す情報である。
なお、上記した(User−Agent:ヘッダの例)およびその説明における「*******」としては、「Windows(登録商標)」という文字列が用いられる(但し、「(登録商標)」という部分は、便宜上付したものであり、前記文字列には含まれない。)。
一例として、端末識別情報データベース13は、通信パケットの特徴を示す情報(フィンガプリント情報)が同じであるが端末情報が異なる組み合わせが存在する場合には、出現回数(または、出願頻度)が大きい組み合わせを優先して、対応付けて記憶する。
なお、本実施形態では、端末識別情報データベース13にShallow Packet Inspectionの機能を備えるが、他の構成例として、通信監視部11にShallow Packet Inspectionの機能を備えて、その結果の情報を通信監視部11から端末識別情報データベース13に出力することも可能である。
本実施形態では、端末識別情報データベース13に記憶される端末識別情報は、通信パケットの特徴を示す情報(フィンガプリント情報)と、端末情報とを対応付けて、構成されている。
図2の例では、複数のフィンガプリント情報のそれぞれごとに、そのフィンガプリント情報が得られた通信パケットから得られた端末情報が対応付けられている。
端末情報としては、例えば、OS情報、機種名情報、番号情報などを用いることができる。
ここで、端末特定情報としては、例えば、それぞれの端末装置の個体を特定する情報が用いられてもよく、または、他の構成例として、端末装置の種類などのように、複数の端末装置が属する属性を特定する情報が用いられてもよい。例えば、端末特定情報として、フィンガプリント情報や端末情報の一部または全部が用いられてもよい。
本実施形態では、端末識別情報データベース13に記憶されるTTL情報は、端末装置を特定する情報(端末特定情報)と、TTLに関する情報(TTL関連情報)とを対応付けて、構成されている。
ここで、TTLの初期値は、例えば、端末装置の種類(一例として、OSの種類)ごとに規定されており、あらかじめ設定されて記憶される。
また、テザリングを使用しない場合におけるTTLの標準的な減少値や、実際に観測されるTTLの値は、例えば、(本実施形態では、端末識別部14により)観測値に基づいて取得(検出)され、設定されて記憶される。
ここで、端末識別部14が検出して出力する対象とする端末情報としては、例えば、OS情報、機種名情報、番号情報などのうちの任意の1つ以上の情報を用いることができる。
なお、本実施形態では、端末識別部14にShallow Packet Inspectionの機能を備えるが、他の構成例として、通信監視部11にShallow Packet Inspectionの機能を備えて、その結果の情報を通信監視部11から端末識別部14に出力することも可能である。
これにより、識別装置1では、通信監視部11により得られた通信パケットを通信網(本実施形態では、回線2)に送信(送出)した端末装置の種類を識別することができる。
ここで、本実施形態では、端末装置が送信する通信パケットの所定の部分(例えば、IPヘッダ)には、当該通信パケットが転送され得る回数の上限値を規定するTTLの値が含まれる。TTLの初期値は、例えば、端末装置(ここでは、通信パケットを送信する発信元の端末装置)のOSの種類に応じて、OSごとに固定的に規定されている。
通信パケットに含まれるTTLの値は、当該通信パケットがルータ(実質的にルータの機能を実現する端末装置を含む)を通過するごとに、当該ルータにより1だけ減少させられる。また、ルータにおいて、通信パケットに含まれるTTLの値を1だけ減少させた結果、TTLの値が0になった場合には、当該通信パケットを破棄し、これにより、通信パケットの無駄なループを防止する。
なお、一般に、通信パケットの転送回数上限(TTL)は、通信パケットのループを防ぐために設定されているが、本実施形態では、通信パケットの経路を識別する上で、非常に有効な情報として利用している。
また、端末識別部14は、端末識別情報データベース13における端末識別情報およびTTL情報に基づいて、端末装置の種類(例えば、OSの種類)から予想(規定)されるTTLの初期値を検出し、このTTLの初期値と実際に通信パケットに含まれるものとして観測(検出)したTTLの値との差分の分布を生成し、この分布の状況に基づいて、テザリングが使用されていない場合におけるTTLの標準的な減少値(初期値からの減少値)を検出(例えば、推定的に算出)する。
本実施形態では、端末識別部14は、テザリングが使用されていない場合におけるTTLの標準的な減少値について、検出結果の情報(標準的な減少値)を、端末識別情報データベース13におけるTTL情報に記憶する。
そして、端末識別部14は、判定対象とする通信パケットに含まれるTTLの値(観測値)についての減少値(初期値からの減少値)と、テザリングを使用しない場合におけるTTLの標準的な減少値(初期値からの減少値)とを比較し、この比較の結果に基づいて、当該判定対象とする通信パケットがテザリングの端末装置から送信されたものであるか否か(端末装置の接続形態)を判定(検出)する。具体的には、端末識別部14は、判定対象とする通信パケットに含まれるTTLの値(観測値)についての減少値と、テザリングを使用しない場合におけるTTLの標準的な減少値とが一致する場合には、テザリングが使用されていない接続形態であると判定(検出)し、一方、判定対象とする通信パケットに含まれるTTLの値(観測値)についての減少値の方が、テザリングを使用しない場合におけるTTLの標準的な減少値よりも、減少の度合いが大きい(例えば、1だけ多く減少している)場合には、テザリングが使用されている接続形態であると判定(検出)する。
また、例えば、端末識別部14は、Shallow Packet Inspectionにより得られた情報(フィンガプリント情報)と端末識別情報データベース13より得られた情報(端末識別情報やTTL情報)とを突き合わせることにより、端末装置の接続形態を識別し、その情報(接続形態情報)を出力してもよい。
これにより、識別装置1では、通信監視部11により得られた通信パケットを通信網(本実施形態では、回線2)に送信(送出)した端末装置の接続形態を識別(判定)することができる。
なお、OSごとにおけるテザリングを使用しない場合におけるTTLの標準的な減少値や、OSごとにおけるテザリングを使用する場合におけるTTLの減少値は、例えば、他の処理部(図1の例では、通信監視部11、通信プロトコル分析部12、端末識別情報データベース13のいずれか)により検出する構成としてもよい。
例えば、本実施形態に係る識別装置1では、端末識別情報データベース13に記憶される端末識別情報のデータベースにおける端末識別情報やTTL情報(ここでは、初期的に設定される情報を除く)は、当該識別装置1により自動的に生成される。
他の構成例として、本実施形態に係る識別装置1では、通信監視部11は、あらかじめ電子ファイル等に保存された通信パケットを監視する。
一構成例として、本実施形態に係る識別装置1では、通信プロトコル分析部12は、通信プロトコルの情報中のアプリケーション情報を取得し、取得したアプリケーション情報からOS情報などの端末情報を類推して、その類推結果の情報を取得する。
また、一構成例として、本実施形態に係る識別装置1では、端末識別情報データベース13は、このような組み合わせについて、出現回数(または、出現頻度)が大きい組み合わせを優先して提供する。
一構成例として、本実施形態に係る識別装置1では、端末識別情報データベース13は、TTL情報を記録する。
一例として、端末識別情報データベース13は、通信パケットの特徴を示す情報(フィンガプリント情報)と、端末情報と、その組み合わせの出現回数(または、出願頻度)の情報と、を対応付けて記憶する。そして、端末識別部14は、端末識別情報データベース13に記憶される対応付けに基づいて、通信パケットの特徴を示す情報(フィンガプリント情報)が同じであるが端末情報が異なる組み合わせが端末識別情報データベース13の記憶情報に存在する場合には、出現回数(または、出願頻度)が大きい組み合わせを優先する。
例えば、本実施形態に係る識別装置1では、端末装置の種類の識別や接続形態の識別を、高速かつ高精度に、低コストで、行うことが可能となる。
なお、本実施形態に係る識別装置1では、例えば、端末装置の種類の識別と、端末装置の接続形態の識別を、それぞれ独立に行ってもよく、または、同時に行ってもよい。
ここで、以上の実施形態に関する識別装置1の(構成例1)〜(構成例5)を示す。
(構成例1)
識別装置1において、監視対象の通信パケットの情報を取得する通信監視部11と、前記通信監視部11により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得する端末種類取得部(本実施形態では、通信プロトコル分析部12の機能)と、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出する接続形態検出部(本実施形態では、端末識別部14の機能)と、を備える。
上記した(構成例1)に記載した識別装置1において、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値に関する情報、および前記端末種類取得部により取得される前記端末装置の種類を示す情報を記憶する端末識別情報データベース(情報記憶部)13を備え、前記接続形態検出部は、前記端末識別情報データベース(情報記憶部)13により記憶される情報に基づいて、端末装置の種類ごとに、テザリングが使用されていない(不使用である)場合におけるTTLの標準的な減少値を検出し、前記接続形態検出部は、観測されたTTLの値について初期値からの減少値が、前記テザリングが使用されていない場合におけるTTLの標準的な減少値と比べて、一致する場合には、テザリングが使用されていないことを検出する一方、より減少の度合いが大きい場合には、テザリングが使用されていることを検出する。
このように、端末装置についてテザリングの使用の有無を検出する。
上記した(構成例1)または上記した(構成例2)に記載した識別装置1において、前記端末種類取得部は、前記通信監視部11により取得される通信パケットの情報に基づいて通信フローを再構築してその通信プロトコルを分析することで、前記通信パケットを送信した端末装置の種類を示す情報を取得する。
上記した(構成例1)から上記した(構成例3)のいずれか1つに記載の識別装置1において、前記通信監視部11は、回線2に流れる通信パケットの情報をリアルタイムに取得すること、または、外部にあらかじめ記憶された通信パケットの情報を取得すること、を行う。
上記した(構成例1)から上記した(構成例4)のいずれか1つに記載の識別装置1において、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値と共に、フィンガプリント情報、User−Agent:ヘッダの情報または他の情報のうちの1以上を組み合わせて、端末装置に関する識別を実行する識別実行部(本実施形態では、端末識別部14の機能)を備える。
このように、TTLの値と共に、フィンガプリント情報、User−Agent:ヘッダの情報または他の情報を組み合わせて、端末装置に関する識別を実行することにより、より高精度な識別を行うことが可能となる。
ここで、端末装置に関する識別としては、様々なものが用いられてもよく、一例として、TTLの値を(例えば、単体で)用いてテザリングの使用の有無を検出すると共に、フィンガプリント情報、User−Agent:ヘッダの情報または他の情報を用いて端末装置に関する様々な識別を行うことが可能である。
識別方法は、通信監視部11が、監視対象の通信パケットの情報を取得し、端末種類取得部が、前記通信監視部11により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得し、接続形態検出部が、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出する。
識別プログラムは、通信監視部11が、監視対象の通信パケットの情報を取得するステップと、端末種類取得部が、前記通信監視部11により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得するステップと、接続形態検出部が、前記通信監視部11により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出するステップと、をコンピュータに実行させる。
識別装置1は、監視対象の通信パケットの情報を取得する通信監視部11と、前記通信監視部11により取得される通信パケットの情報に基づいて通信フローを再構築してその通信プロトコルを分析することで、前記通信パケットを送信した端末装置の種類を示す情報を取得する通信プロトコル分析部12と、前記通信監視部11により取得される通信パケットの情報に基づいて得られる前記通信パケットの特徴を示す情報と、前記通信パケットの情報に関して前記通信プロトコル分析部12により取得される前記端末装置の種類を示す情報と、を対応付けて記憶する端末識別情報データベース(情報記憶部)13と、を備える。
なお、この(端末情報の識別に関する構成例1)に係る識別装置1では、監視対象の通信パケットの情報を取得する通信監視部11は、例えば、回線(ネットワーク)上に流れる通信パケットを直接処理してもよく、または、他の構成例として、ファイル等に蓄えられた通信パケットの情報に対して処理を行ってもよい。
上記した(端末情報の識別に関する構成例1)に記載した識別装置1において、さらに、前記端末識別情報データベース(情報記憶部)13に記憶される対応付けに基づいて、前記通信監視部11により取得される通信パケットの情報に基づいて得られる前記通信パケットの特徴を示す情報に対応する端末装置の種類を示す情報を取得する端末識別部14を備える。
上記した(端末情報の識別に関する構成例1)または上記した(端末情報の識別に関する構成例2)に記載した識別装置1において、前記端末識別情報データベース(情報記憶部)13は、前記通信パケットの特徴を示す情報が同じであるが前記端末装置の種類を示す情報が異なる組み合わせが存在する場合には、出現回数または出願頻度が大きい組み合わせを優先して、対応付けて記憶する。
なお、出現回数または出現頻度としては、例えば、いずれか一方のみが用いられてもよく、または、両方が用いられてもよい。
また、出現回数または出願頻度が大きい組み合わせを優先する態様としては、例えば、出現回数または出願頻度(両方が使用される場合には、両方を考慮した加算値や乗算値などの値)が最も大きい組み合わせ(だけ)を採用する態様を用いることができる。
上記した(端末情報の識別に関する構成例1)に記載した識別装置1において、前記端末識別情報データベース(情報記憶部)13は、前記通信パケットの特徴を示す情報と、前記端末装置の種類を示す情報と、その組み合わせの出現回数または出願頻度の情報と、を対応付けて記憶し、さらに、前記端末識別情報データベース(情報記憶部)13に記憶される対応付けに基づいて、前記通信監視部11により取得される通信パケットの情報に基づいて得られる前記通信パケットの特徴を示す情報に対応する端末装置の種類を示す情報を取得し、この場合に、前記通信パケットの特徴を示す情報が同じであるが前記端末装置の種類を示す情報が異なる組み合わせが前記端末識別情報データベース(情報記憶部)13の記憶情報に存在する場合には、出現回数または出願頻度が大きい組み合わせを優先する端末識別部14を備える。
なお、出現回数または出現頻度としては、例えば、いずれか一方のみが用いられてもよく、または、両方が用いられてもよい。
また、出現回数または出願頻度が大きい組み合わせを優先する態様としては、例えば、出現回数または出願頻度(両方が使用される場合には、両方を考慮した加算値や乗算値などの値)が最も大きい組み合わせ(だけ)を採用する態様を用いることができる。
ここで、以上の実施形態では、TCP/IPを用いた通信を例としたが、必ずしもそれに限定されるものではなく、例えば、通信サービス一般に広く適用することが可能である。
同様に、対象とする通信プロトコルについても、特定の通信プロトコルに限定されるものではなく、識別対象に関する情報(例えば、識別対象が端末装置の種類である場合には端末装置の種類に係る情報、あるいは、識別対象が端末装置の接続形態である場合には端末装置の接続形態に係る情報)を含む通信プロトコル一般に広く適用することが可能である。通信プロトコルの具体例としては、例えば、HTTP以外に、SMTP(Simple Mail Transfer Protocol)などに適用することが可能である。
具体的には、端末装置の種類を識別する情報として、例えば、OSを主とする以外に、ミドルウェアのバージョン(ミドルウェアの種類)を示す情報や、特定のアプリケーションのバージョン(特定のアプリケーションの種類)を示す情報などを用いることも可能である。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM(Read Only Memory)、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disk)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことを言う。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことを言う。
また、上記のプログラムは、前述した機能の一部を実現するためのものであっても良い。
さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Claims (7)
- 監視対象の通信パケットの情報を取得する通信監視部と、
前記通信監視部により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得する端末種類取得部と、
前記通信監視部により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出する接続形態検出部と、
を備えることを特徴とする識別装置。 - 前記通信監視部により取得される通信パケットの情報に含まれるTTLの値に関する情報、および前記端末種類取得部により取得される前記端末装置の種類を示す情報を記憶する情報記憶部を備え、
前記接続形態検出部は、前記情報記憶部により記憶される情報に基づいて、端末装置の種類ごとに、テザリングが使用されていない場合におけるTTLの標準的な減少値を検出し、
前記接続形態検出部は、観測されたTTLの値について初期値からの減少値が、前記テザリングが使用されていない場合におけるTTLの標準的な減少値と比べて、一致する場合には、テザリングが使用されていないことを検出する一方、より減少の度合いが大きい場合には、テザリングが使用されていることを検出する、
ことを特徴とする請求項1に記載の識別装置。 - 前記端末種類取得部は、前記通信監視部により取得される通信パケットの情報に基づいて通信フローを再構築してその通信プロトコルを分析することで、前記通信パケットを送信した端末装置の種類を示す情報を取得する、
ことを特徴とする請求項1または請求項2に記載の識別装置。 - 前記通信監視部は、回線に流れる通信パケットの情報をリアルタイムに取得すること、または、外部にあらかじめ記憶された通信パケットの情報を取得すること、を行う、
ことを特徴とする請求項1から請求項3のいずれか1項に記載の識別装置。 - 前記通信監視部により取得される通信パケットの情報に含まれるTTLの値と共に、フィンガプリント情報、User−Agent:ヘッダの情報または他の情報のうちの1以上を組み合わせて、端末装置に関する識別を実行する識別実行部を備える、
ことを特徴とする請求項1から請求項4のいずれか1項に記載の識別装置。 - 通信監視部が、監視対象の通信パケットの情報を取得し、
端末種類取得部が、前記通信監視部により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得し、
接続形態検出部が、前記通信監視部により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出する、
ことを特徴とする識別方法。 - 通信監視部が、監視対象の通信パケットの情報を取得するステップと、
端末種類取得部が、前記通信監視部により取得される通信パケットの情報に基づいて、前記通信パケットを送信した端末装置の種類を示す情報を取得するステップと、
接続形態検出部が、前記通信監視部により取得される通信パケットの情報に含まれるTTLの値および前記端末種類取得部により取得される前記端末装置の種類を示す情報に基づいて、前記端末装置について接続形態を検出するステップと、
をコンピュータに実行させるための識別プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013085804A JP6157189B2 (ja) | 2013-04-16 | 2013-04-16 | 識別装置、識別方法および識別プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013085804A JP6157189B2 (ja) | 2013-04-16 | 2013-04-16 | 識別装置、識別方法および識別プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014209674A true JP2014209674A (ja) | 2014-11-06 |
JP6157189B2 JP6157189B2 (ja) | 2017-07-05 |
Family
ID=51903640
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013085804A Active JP6157189B2 (ja) | 2013-04-16 | 2013-04-16 | 識別装置、識別方法および識別プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6157189B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101697250B1 (ko) * | 2016-03-08 | 2017-01-17 | (주)엔텔스 | 이동통신네트워크에 접속한 단말의 모델 정보를 수집하는 방법 및 단말의 모델 정보 수집 장치 |
KR101852506B1 (ko) * | 2016-08-12 | 2018-04-27 | 주식회사 케이티 | 단말 정보 식별 시스템 및 그 방법 |
WO2018230482A1 (ja) | 2017-06-13 | 2018-12-20 | 日本電気株式会社 | トラフィック最適化装置、通信システム、トラフィック最適化方法及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529254A (ja) * | 2000-03-27 | 2003-09-30 | ネットワーク セキュリティー システムズ, インコーポレーテッド | 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム |
US7317693B1 (en) * | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
-
2013
- 2013-04-16 JP JP2013085804A patent/JP6157189B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003529254A (ja) * | 2000-03-27 | 2003-09-30 | ネットワーク セキュリティー システムズ, インコーポレーテッド | 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム |
US7317693B1 (en) * | 2003-05-12 | 2008-01-08 | Sourcefire, Inc. | Systems and methods for determining the network topology of a network |
Non-Patent Citations (2)
Title |
---|
IPHONE, AT&T AND TETHERING, JPN6016040258, 2011 * |
SCHULZ, S. ET AL.: "Tetherway: a framework for tethering camouflage", PROCEEDINGS OF THE FIFTH ACM CONFERENCE ON SECURITY AND PRIVACY IN WIRELESS AND MOBILE NETWORKS, JPN7016003149, 2012, pages pp. 149-159 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101697250B1 (ko) * | 2016-03-08 | 2017-01-17 | (주)엔텔스 | 이동통신네트워크에 접속한 단말의 모델 정보를 수집하는 방법 및 단말의 모델 정보 수집 장치 |
KR101852506B1 (ko) * | 2016-08-12 | 2018-04-27 | 주식회사 케이티 | 단말 정보 식별 시스템 및 그 방법 |
WO2018230482A1 (ja) | 2017-06-13 | 2018-12-20 | 日本電気株式会社 | トラフィック最適化装置、通信システム、トラフィック最適化方法及びプログラム |
JPWO2018230482A1 (ja) * | 2017-06-13 | 2020-04-09 | 日本電気株式会社 | トラフィック最適化装置、通信システム、トラフィック最適化方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6157189B2 (ja) | 2017-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Chernyshev et al. | Internet of things forensics: The need, process models, and open issues | |
US11425047B2 (en) | Traffic analysis method, common service traffic attribution method, and corresponding computer system | |
CN110768933B (zh) | 一种网络流量应用识别方法、系统及设备和存储介质 | |
US20170111272A1 (en) | Determining Direction of Network Sessions | |
CN106878074B (zh) | 流量过滤方法及装置 | |
WO2016054992A1 (zh) | 网络数据采集系统及方法 | |
US20130191890A1 (en) | Method and system for user identity recognition based on specific information | |
US8799714B1 (en) | Generating test scenarios from application-layer messages | |
CN111314288B (zh) | 中继处理方法、装置、服务器和存储介质 | |
CN103618726A (zh) | 一种基于https协议实现移动数据业务识别的方法 | |
CN113518042B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
JP6157189B2 (ja) | 識別装置、識別方法および識別プログラム | |
CN102959514B (zh) | 在计算机网络中发送数据的方法、系统、服务器、设备、计算机程序和计算机程序产品 | |
CN107592299B (zh) | 代理上网识别方法、计算机装置及计算机可读存储介质 | |
JP5820749B2 (ja) | 識別装置、識別方法および識別プログラム | |
JP6110688B2 (ja) | 識別装置、識別方法および識別プログラム | |
CN106921629A (zh) | 应用程序登录方法和装置 | |
KR20130044002A (ko) | 애플리케이션 인지와 트래픽 제어를 위한 라우터 장치 및 그 방법 | |
Fifield et al. | Fingerprintability of webrtc | |
JP2013243534A (ja) | 遅延時間評価装置および遅延時間評価方法 | |
JP6280836B2 (ja) | 識別装置、識別方法および識別プログラム | |
KR20140115602A (ko) | Sns 서버의 프로토콜 분석 방법 | |
CN107306264B (zh) | 网络安全监控方法和装置 | |
CN115589362B (zh) | 设备类型指纹的生成方法及识别方法、设备及介质 | |
CN108632050A (zh) | 一种记录网站访问日志的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20160128 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20161226 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20170131 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170428 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170501 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20170510 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170530 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170606 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6157189 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |