JP2015518296A - Dnsデータを使用してipフローに関連するアプリケーションを特定する方法および装置 - Google Patents

Dnsデータを使用してipフローに関連するアプリケーションを特定する方法および装置 Download PDF

Info

Publication number
JP2015518296A
JP2015518296A JP2014560943A JP2014560943A JP2015518296A JP 2015518296 A JP2015518296 A JP 2015518296A JP 2014560943 A JP2014560943 A JP 2014560943A JP 2014560943 A JP2014560943 A JP 2014560943A JP 2015518296 A JP2015518296 A JP 2015518296A
Authority
JP
Japan
Prior art keywords
received
packet
mapping table
data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014560943A
Other languages
English (en)
Other versions
JP5889445B2 (ja
Inventor
チャオ,ヤオ
スブラマニアン,アナンド,プラブ
ブ,ティアン
Original Assignee
アルカテル−ルーセント
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント filed Critical アルカテル−ルーセント
Publication of JP2015518296A publication Critical patent/JP2015518296A/ja
Application granted granted Critical
Publication of JP5889445B2 publication Critical patent/JP5889445B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/026Capturing of monitoring data using flow identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信ネットワーク内の複数のモバイルおよびネットワーク要素間を進むIPフローに関連するアプリケーション・データを識別する方法が、複数のモバイルの中の1つまたは複数のモバイルに送られている1つまたは複数のドメイン名システム(DNS)パケットをネットワーク要素で受信すること、およびネットワーク要素で受信した1つまたは複数のDNSパケット内のマッピング情報に基づいて、1つまたは複数のIPアドレスを対応するアプリケーション情報にそれぞれマッピングするマッピング・テーブルをネットワーク要素で構築することを含む。

Description

例示的実施形態は、一般には、通信ネットワーク内のIPフローに関連するアプリケーションを識別することに関する。
特定のIPフローが搬送するアプリケーションのタイプを見つけるために、インターネットIPトラフィックが監視されることがある。このアプリケーション情報は、市場調査、トラフィック監視、および一般的ネットワーク・インテリジェンスのために、ワイヤレスとワイヤーラインの両方のサービス・プロバイダによって使用されることがある。企業ネットワークは、そのポリシー実施およびトラフィック・アウェアネスのためにこのアプリケーション情報を使用することがある。現在のところ、IPフローに関連するアプリケーションを判定する方法は、IPアドレスおよび/またはサブネットと、ポートと、プロトコルとを解析すること、ならびにアプリケーションも既知の文字列に合致するIPトラフィック内の署名文字列を探すことによってディープ・パケット・インスペクション(DPI)を実施することを含む。
通信ネットワーク内の複数のモバイルおよびネットワーク要素間を進むIPフローに関連するアプリケーション・データを処理する方法が、複数のモバイルの中の1つまたは複数のモバイルに送られている1つまたは複数のドメイン名システム(DNS)パケットをネットワーク要素で受信すること、およびネットワーク要素で受信した1つまたは複数のDNSパケット内のマッピング情報に基づいて、1つまたは複数のIPアドレスを対応するアプリケーション情報にマッピングするマッピング・テーブルをネットワーク要素で構築することを含むことができる。
アプリケーション情報は、ネットワーク要素で受信した1つまたは複数のDNSパケットから読み取ったホスト名、および読み取ったホスト名に対応するアプリケーションの名前のうちの少なくとも1つでよい。
受信したDNSパケットはDNS応答パケットでよく、マッピング・テーブルを構築することは、ネットワーク要素で受信した1つまたは複数のDNSパケットから、1つまたは複数のIPアドレスおよび1つまたは複数のIPアドレスに対応する1つまたは複数のホスト名を読み取ることを含むことができる。
この方法は、複数のモバイルのうちのモバイルに、またはそのモバイルから送られているIPデータ・パケットをネットワーク要素で受信すること、およびIPデータ・パケットに基づいてマッピング・テーブルを探索することにより、受信したIPデータ・パケットに関連するアプリケーション情報を識別することをさらに含むことができる。
受信したIPデータ・パケットが複数のモバイルのうちの1つに送られているパケットであり、送信側IPアドレスが、受信したIPデータ・パケットの送信側IPアドレスである場合、マッピング・テーブルを探索することは、マッピング・テーブル内の送信側IPアドレスに対応するマッピング・テーブル内のアプリケーション・データを、識別したアプリケーション情報として選択することを含むことができる。受信したIPデータ・パケットが複数のモバイルのうちの1つから送られているパケットであり、宛先IPアドレスが、受信したIPデータ・パケットの宛先IPアドレスである場合、マッピング・テーブルを探索することは、マッピング・テーブル内の宛先IPアドレスに対応するアプリケーション情報を、識別したアプリケーション情報として選択することを含むことができる。
この方法は、ネットワーク要素で受信したIPデータ・パケットがそこへ、またはそれから送られている1つまたは複数のモバイルの中のモバイルをネットワーク要素で識別すること、複数のモバイル装置のそれぞれに対応する区間を含む追跡データベースを構築すること、および識別したアプリケーション情報に対応する追跡データベース内のエントリを形成することであって、エントリが、識別したモバイルに対応する追跡データベースの区間内に形成されることをさらに含むことができる。
識別したアプリケーション情報はホスト名でよく、追跡データベース内に形成されるエントリは、ホスト名に対応するアプリケーションの名前である。
マッピング・テーブルはハッシュ・テーブルでよい。
通信ネットワーク内の複数のモバイルおよびネットワーク装置間を進むIPフローに関連するアプリケーション・データを処理するネットワーク装置は、データ受信ユニット、データ送信ユニット、ネットワーク要素と通信する複数のモバイルに対応するパラメータを格納するように構成されたメモリ・ユニットと、データ送信ユニット、データ受信ユニット、およびメモリ・ユニットに結合され、動作を制御するように構成された処理装置とを含むことができる。制御する動作は、複数のモバイルの中の1つまたは複数のモバイルに送られている1つまたは複数のドメイン名システム(DNS)パケットを受信すること、およびネットワーク要素で受信した1つまたは複数のDNSパケット内のマッピング情報に基づいて、1つまたは複数のIPアドレスを対応するアプリケーション情報にマッピングするマッピング・テーブルを構築することを含むことができる。
アプリケーション情報は、ネットワーク要素で受信した1つまたは複数のDNSパケットから読み取ったホスト名、および読み取ったホスト名に対応するアプリケーションの名前のうちの少なくとも1つでよい。
受信したDNSパケットはDNS応答パケットでよく、マッピング・テーブルを構築することが、ネットワーク要素で受信した1つまたは複数のDNSパケットから、1つまたは複数のIPアドレスおよび1つまたは複数のIPアドレスに対応する1つまたは複数のホスト名を読み取ることを含むように、処理装置を構成することができる。
複数のモバイルの中のモバイルに、またはそのモバイルから送られているIPデータ・パケットを受信すること、およびIPデータ・パケットに基づいてマッピング・テーブルを探索することにより、受信したIPデータ・パケットに関連するアプリケーション情報を識別することを含む動作を制御するように処理装置をさらに構成することができる。
受信したIPデータ・パケットが複数のモバイルのうちの1つに送られているパケットであり、送信側IPアドレスが、受信したIPデータ・パケットの送信側IPアドレスである場合、マッピング・テーブルを探索することが、マッピング・テーブル内の送信側IPアドレスに対応するマッピング・テーブル内のアプリケーション・データを、識別したアプリケーション情報として選択するように、処理装置を構成することができる。受信したIPデータ・パケットが複数のモバイルのうちの1つから送られているパケットであり、宛先IPアドレスが、受信したIPデータ・パケットの宛先IPアドレスである場合、マッピング・テーブルを探索することが、マッピング・テーブル内の宛先IPアドレスに対応するアプリケーション情報を、識別したアプリケーション情報として選択することを含むように、処理装置を構成することができる。
受信したIPデータ・パケットがそこへ、またはそれから送られている1つまたは複数のモバイルの中のモバイルをネットワーク要素で識別すること、複数のモバイル装置のそれぞれに対応する区間を含む追跡データベースを構築すること、および識別したアプリケーション情報に対応する追跡データベース内のエントリを形成することであって、エントリが、識別したモバイルに対応する追跡データベースの区間内に形成されることを含む動作を制御するように処理装置をさらに構成することができる。
アプリケーション情報はホスト名でよく、追跡データベース内に形成されるエントリは、ホスト名に対応するアプリケーションの名前である。
マッピング・テーブルはハッシュ・テーブルでよい。
例示として与えられるに過ぎず、したがって限定的ではない、以下で与えられる詳細な説明、および同様の要素が同様の参照番号で表される添付の図面から、例示的実施形態をより完全に理解されよう。
少なくとも1つの例示的実施形態によるワイヤレス通信ネットワークの一部を示す図である。 少なくとも1つの例示的実施形態による、DNSデータを使用してIPフローに関連するアプリケーションを識別するネットワーク要素の構造を示す図である。 少なくとも1つの例示的実施形態による、アプリケーション情報をIPアドレスにマッピングする方法を示す図である。 マッピング情報を使用してIPフローに関連するアプリケーションを識別する方法を示す図である。
これから、いくつかの例示的実施形態が示されている添付の図面を参照しながら、少なくとも1つの例示的実施形態がより完全に説明される。
詳細な例示的実施形態が本明細書で開示される。しかし、本明細書で開示される特定の構造的詳細および機能的詳細は、少なくとも1つの例示的実施形態を説明するための代表例に過ぎない。しかし、例示的実施形態を多くの代替形態で実施することができ、本明細書に記載の実施形態だけに限定されると解釈すべきではない。
したがって、例示的実施形態は様々な適合および代替形態が可能であるが、その実施形態が例として図面で示され、本明細書で詳細に説明される。しかし、開示される特定の形態に例示的実施形態を限定する意図はなく、それどころか、例示的実施形態は、例示的実施形態の範囲内に含まれるすべての適合、均等物、および代替を包含するものとすることを理解されたい。同様の番号は、図の説明全体を通して同様の要素を指す。本明細書では、「および/または」という用語は、関連する列挙される項目の1つまたは複数のあらゆる組合せを含む。
要素が別の要素に「接続」または「結合」されていると呼ばれるとき、要素をその別の要素に直接的に接続または結合することができ、または介在する要素が存在することがあることを理解されよう。対照的に、要素が別の要素に「直接的に接続」または「直接的に結合」されていると呼ばれるとき、介在する要素は存在しない。要素間の関係を記述するのに使用される他の語を同様に解釈すべきである(例えば、「の間(between)」と「の直接的な間(directly between)」、「隣接する」と「直接的に隣接する」など)。
本明細書で使用される用語は、特定の実施形態を説明するためのものに過ぎず、例示的実施形態の限定を意図しない。本明細書では、単数形「a」、「an」、および「the」は、文脈が別段に明記しない限り、複数形も含むものとする。「含む」および/または「備える」という用語は、本明細書で使用されるとき、記載の特徴、完全体、ステップ、動作、要素、および/または構成要素の存在を指定するが、1つまたは複数の他の特徴、完全体、ステップ、動作、要素、構成要素、および/またはそれらのグループの存在または追加を除外しない。
いくつかの代替実装では、言及される機能/行為は、図で言及される順序とは異なる順序で行われることがある。例えば、連続して示される2つの図は、関係する機能/行為に応じて、実際にはほぼ同時に実行されることがあり、または時には逆の順序で実行されることがある。
本明細書では、ユーザ機器(UE)という用語は、端末、モバイル・ユニット、移動局、モバイル・ユーザ、アクセス端末(AT)加入者、ユーザ、リモート・ステーション、アクセス端末、受信機などと同義語とみなされることがあり、以下では時折そのように呼ばれることがあり、ワイヤレス通信ネットワーク内のワイヤレス・リソースのリモート・ユーザを記述することがある。基地局(BS)という用語は、送受信基地局(BTS)、NodeB、拡張Node B(eNB)、アクセス・ポイント(AP)などと同義語であるとみなされることがあり、かつ/またはそのように呼ばれることがあり、ネットワークと1人または複数のユーザとの間のデータおよび/または音声接続性のための無線ベースバンド機能を提供する機器を記述することがある。
本明細書では、例示的実施形態が、適切なコンピューティング環境で実装されるものとして論じられる。必須ではないが、1つまたは複数のコンピュータ・プロセッサまたはCPUによって実行されているプログラム・モジュールや機能プロセスなどのコンピュータ実行可能命令の一般的状況で例示的実施形態が説明される。一般に、プログラム・モジュールまたは機能プロセスは、特定のタスクを実施し、または特定の抽象データ・タイプを実装するルーチン、プログラム、オブジェクト、コンポーネント、データ構造などを含む。
本明細書で論じられるプログラム・モジュールおよび機能プロセスは、既存の通信ネットワーク内の既存のハードウェアを使用して実装することができる。例えば、本明細書で論じられるプログラム・モジュールおよび機能プロセスは、既存のネットワーク要素または制御ノード(例えば、図1に示されるサービング汎用パケット無線サービス(GPRS)サポート・ノード(SGSN)、パケット・アナライザ、ゲートウェイGPRSサポート・ノード(GGSN)、無線ネットワーク・コントローラ(RNC)、および/または基地局(BS))の既存のハードウェアを使用して実装することができる。そのような既存のハードウェアは、1つまたは複数のデジタル信号プロセッサ(DSP)、特定用途向け集積回路、フィールド・プログラマブル・ゲート・アレイ(FPGA)コンピュータなどを含むことができる。
以下の説明では、別段に規定されていない限り、1つまたは複数のプロセッサによって実施される(例えば、流れ図の形の)行為および動作の記号表現を参照しながら例示的実施形態が説明される。したがって、時にはコンピュータで実行されると呼ばれるそのような行為および動作は、構造化された形のデータを表す電気信号のプロセッサによる操作を含むことを理解されよう。この操作は、データを変換し、またはコンピュータのメモリ・システム内の場所にデータを維持し、それが、当業者によって良く理解されるようにコンピュータの動作を再構成あるいは変更する。
ネットワーク・アーキテクチャの概要
図1に、ワイヤレス通信ネットワーク100の一部を示す。図1に示す例では、ワイヤレス通信ネットワーク100が、周知のUMTSプロトコルに従って構築され、動作する。しかし、少なくともいくつかの例示的実施形態によれば、例えば、CDMA2000、EVDO、LTE、およびWiMAXを含む任意の周知のワイヤレス通信プロトコルをサポートするようにワイヤレス通信ネットワーク100を構築することができる。
ワイヤレス通信ネットワーク100は、サービング汎用パケット無線サービス(GPRS)サポート・ノード(SGSN)110、ゲートウェイGPRSサポート・ノード(GGSN)106、パケット・アナライザ108、無線ネットワーク・コントローラ(RNC)120、複数の基地局(BS)130、および複数のユーザ機器(UE)140を含む。簡単のために図示していないが、ワイヤレス通信ネットワーク100は、UMTSコア・ネットワークの他の要素を含むことができる。
UE140は、例えば、第1から第4のUE142A〜142Dを含むことができる。UE140は、例えば、携帯電話、スマート・フォン、コンピュータ、または携帯情報端末(PDA)でよい。UE140は、BS130のうちの対応するものとワイヤレス通信することができる。
BS130は、第1のBS132Aおよび第2のBS132Bを含むことができる。BS130は周知の方法に従って動作し、BS130とワイヤレス通信するUEに対するワイヤレス・カバレッジを提供する。例えば、第1および第2のUE142Aおよび142Bは、第1のBS132Aとワイヤレス通信することができ、第3および4のUE142Cおよび142Dは、第2のBS132Bとワイヤレス通信することができる。BS130はRNC120に接続される。
RNC120は周知の方法に従って動作し、BS130からデータを受信し、BS130にデータを転送する。RNC120はまた、BS130の動作を制御し、BS130に関する無線リソース管理を処理する。簡単のために、ワイヤレス通信ネットワーク100が第1および第2のBS132Aおよび132Bのみを含むものとして示されているが、ワイヤレス通信ネットワーク100は任意の数のBSを含むことができる。RNCはSGSN110に接続される。
SGSN110は周知の方法に従って動作し、GGSN106に接続される。SGSN110は、UE140とGGSN106との間のデータ・パケットのルーティングおよび配信を処理する。GGSN106は周知の方法に従って動作し、SGSN110と、例えばインターネット101を含むパケット・データ・ネットワークとの間のパケットの配信を処理する。
インターネット101はドメイン名システム(DNS)105を含む。DNS105は複数のDNSサーバを含み、DNSサーバは、ホスト名のIPアドレスへの変換を含むいくつかの動作を実施する。DNS105は、例えばInternet Engineering Task Force(IETF)によって発行されたDNS規格を含む、周知の標準に従って動作する。
GGSN106とSGSN110との間の接続にパケット・アナライザ108を接続することができる。パケット・アナライザ108は、データにアクセスし、例えばIPデータ・パケットを含む、GGSN106とSGSN110との間で送られるデータを解析することができる。パケット・アナライザ108の例示的構造および動作が、図2を参照しながら以下でより詳細に論じられる。
IPパケット解析によってアプリケーションを識別することの説明
ワイヤレス通信ネットワーク内のネットワーク要素は、IPパケットに関連するIPアドレス、IPサブネット、ポート、および/またはプロトコルを解析することができる。以前は、この解析を使用して、解析したパケットがその部分であったIPフローに関連するアプリケーションのタイプを判定することができた。しかし、現在では、コンテンツ配布ネットワーク(CDN)およびクラウド・コンピューティングがますます人気になっているので、1つのIPサブネットが多数の異なるアプリケーションに対応することがある。さらに、特定のアプリケーションにサービスするコンピュータのIPアドレスが変更されることがある。
さらに、1つのアプリケーションにアクセスするのに複数のIPアドレスが使用されることがある。したがって、IPフローを有するIPパケットに関連するIPアドレス、IPサブネット、ポート、および/またはプロトコルの従来の解析のみに基づいて、IPフローに関連するアプリケーションを判定することは難しいことがある。
さらに、ディープ・パケット・インスペクション(DPI)は、IPフローに関連するアプリケーションを判定するために、署名文字列および/または挙動署名に関するIPフロー中のIPパケットを解析することができる。しかし、DPIは、対応するIPフローが周知の署名文字列を有さないアプリケーションに関して効果性が低い。そのようなアプリケーションは、例えば、知的所有権のあるプロトコルを有するデータ・パケットを使用するアプリケーションを含む。さらに、データ・パケットが暗号化データを含むとき、DPIの効果性は著しく低下する。
DNSデータを使用してIPフローに関連するアプリケーションを識別する方法および装置
上述のように、アドレス、サブネット、ポート、またはプロトコルを含むIPパケット情報の従来の解析に基づいてIPフローに関連するアプリケーションを識別しようと試みることに対する欠点がある。さらに、上述のように、DPIの従来の方法を使用することに対する欠点がある。したがって、固定されており、または周知であるIPアドレス、IPサブネット、ポート、および/またはプロトコルに依拠しない、IPフローに関連するアプリケーションを識別する方法を実装することが有用であることがある。さらに、未知のプロトコルを有する、または暗号化され得るパケット・データへのアクセスに依拠しない、IPフローに関連するアプリケーションを識別する方法を実装することが有用であることがある。少なくとも1つの例示的実施形態によれば、DNSデータを使用してそのような方法を実装することができる。
例えば、DNSは、DNSクライアントがそれによってDNSサーバに照会を送り、DNSサーバからDNS応答を受信する周知のドメイン・ネーム・サービスを実装する。DNS照会は、ホスト名(例えば、Internet Assigned Number Authority (IANA)によって管理されるホスト名「www.example.com」)を含むことができる。さらに、DNS照会に対するDNS応答は、DNS照会内のホスト名ならびに対応するIPアドレス(例えば「192.0.43.10」)を含むことができる。
一例としてワイヤレス通信ネットワーク100を使用すると、例えば第1のUE142A上で実行中のアプリケーションが特定のホスト名に関連するデータにアクセスする必要があり、特定のホスト名に関連するIPアドレスが第1のUE142A内のキャッシュに含まれていない場合、第1のUE142Aは、ホスト名の変換を要求するDNS照会を生成し、DNS105にDNS照会を送ることができる。さらに、DNS照会内の要求されたホスト名に関連するIPアドレスをDNS105が求めた後に、DNS105は、(i)要求されたホスト名および要求されたホスト名に関連するIPアドレスを含むDNS応答を生成し、(ii)第1のUE142AにDNS応答を送る。DNS応答は、例えばGGSN106、SGSN110、RNC120、およびBS132Aを含むワイヤレス通信システム100内の多くのネットワーク要素を通過する。したがって、パケット・アナライザ108は、例えば、要求されたホスト名と要求されたホスト名に関連するIPアドレスのどちらも含むDNS応答内のDNSデータにアクセスできることになる。さらに、DNSデータは、最新であると共に、周知の標準化フォーマットで提示される。
少なくとも1つの例示的実施形態によれば、DNSデータを使用してIPフローに関連するアプリケーションを識別する方法が、ワイヤレス通信ネットワーク内のネットワーク要素を使用して、DNS照会および対応するDNS応答からDNSデータを読み取り、ホスト名とIPアドレスとの間の現在のマッピング関係を求めること、および求めたマッピング関係を含むアプリケーション・マッピング・テーブルを構築することを含む。次いで、IPパケットに含まれる宛先または送信側IPアドレスを識別すること、識別したIPアドレスをアプリケーション・マッピング・テーブルと比較すること、および比較に基づいて、識別したIPアドレスに関連するホスト名を返すことにより、IPフローに関連するアプリケーションが求められる。次いで、ホスト名を、ホスト名に関連することが知られているアプリケーションと突き合わせることができる。
次に、DNSデータを使用してIPフローに関連するアプリケーションを識別する方法および装置が、図2〜5を参照しながら以下でより詳細に論じられる。
図2は、少なくとも1つの例示的実施形態による、DNSデータを使用してIPフローに関連するアプリケーションを識別するネットワーク要素251の構造を示す図である。ネットワーク要素251は、ワイヤレス・ネットワーク100に接続されるUE140のうちの1つに対応するDNSパケットを受信する任意のネットワーク要素でよい。例えば、図1に示されるGGSN106、パケット・アナライザ108、SGSN110、RNC120、あるいはBS132Aまたは132Bの一方のうちの1つまたは複数は、ネットワーク要素251の構造および動作を有する要素を含むことができる。
図3Aを参照すると、ネットワーク要素251は、例えば、データ・バス259、送信ユニット252、受信ユニット254、メモリ・ユニット356、および処理装置358を含むことができる。
送信ユニット252、受信ユニット254、メモリ・ユニット256、および処理装置258は、データ・バス259を使用して互いにデータを送信および/または受信することができる。送信ユニット252は、ワイヤレス通信ネットワーク100内のネットワーク要素に対する1つまたは複数のワイヤードおよび/またはワイヤレス接続を介して、例えばデータ信号および制御信号を含むワイヤードおよび/またはワイヤレス信号を送信するハードウェアおよび任意の必要なソフトウェアを含む装置である。例えば、送信ユニット252によって送信されるデータ信号は、UE140に送られ、またはUE140から送られるIPデータ・パケットを含むことができる。
受信ユニット254は、ワイヤレス通信ネットワーク100内のネットワーク要素に対する1つまたは複数のワイヤードおよび/またはワイヤレス接続を介して、例えばデータ信号および制御信号を含むワイヤードおよび/またはワイヤレス信号を受信するハードウェアおよび任意の必要なソフトウェアを含む装置である。例えば、受信ユニット354によって受信されるデータ信号は、UEに送られ、またはUE140から送られるIPデータ・パケットを含むことができる。
メモリ・ユニット256は、磁気ストレージ、フラッシュ・ストレージなどを含む、データを格納することのできる任意の装置でよい。
処理装置258は、例えば、入力データに基づいて特定の演算を実施するように構成されたマイクロプロセッサを含む、データを処理することができ、またはコンピュータ可読コードに含まれる命令を実行することのできる任意の装置でよい。
例えば、処理装置258は、IPデータ・パケットを解析して、IPデータ・パケットがDNSパケットであるか否か、ならびにIPデータ・パケットに関連する宛先および/または送信側IPアドレスを含む、IPデータ・パケットに関する情報を求めることができる。さらに、処理装置258はまた、例えばDNS応答パケットを含むDNSパケットを解析して、ホスト名およびホスト名に対応するIPアドレスを含む、DNS応答パケット内の情報を求めることができる。さらに、処理装置258は、DNS応答パケットに含まれる情報に基づいてIPアドレスをホスト名にマッピングするテーブルを形成することができ、テーブルを使用して、IPデータ・パケットに含まれる宛先および/または送信側IPアドレスに対応するホスト名を識別することができる。
次に、ネットワーク要素251を操作する例示的方法が、図3〜4を参照しながら以下で詳細に論じられる。ネットワーク要素251がパケット・アナライザ108によって実施される一例に関して、図3〜4が説明される。
少なくとも1つの例示的実施形態によれば、パケット・アナライザ108によって実施されるものとして図3〜4で示され、図3〜4に関連して説明される動作のそれぞれは、例えば、図2に示されるネットワーク要素251の構造を有する要素によって実施することができる。例えば、メモリ・ユニット256は、図3〜4を参照しながら以下で説明される動作のそれぞれに対応する実行可能命令、ならびにパケット・アナライザ108によって格納されるものとして図3〜4に関連して説明される任意のデータを格納することができる。さらに、プロセッサ・ユニット258は、例えば、メモリ・ユニット256に格納された実行可能命令に基づいて、図3〜4に関連して以下で説明される動作のそれぞれを実施するように構成することができる。さらに、少なくとも1つの例示的実施形態によれば、パケット・アナライザ108によって送信または受信されるものとして説明されるデータおよび/または制御信号は、送信ユニット252を通じて送信することができ、または受信ユニット254を通じて受信することができる。
図3〜4は、少なくとも1つの例示的実施形態による、DNSデータを使用してIPフローに関連するアプリケーションを識別するためにアプリケーション情報を処理する方法を示す。図3は、少なくとも1つの例示的実施形態による、アプリケーション情報をIPアドレスにマッピングする方法を示し、図4は、少なくとも1つの例示的実施形態による、マッピング情報を使用してIPフローに関連するアプリケーションを識別する方法を示す。
図3を参照すると、ステップS310で、ネットワーク要素251がIPデータ・パケットを受信する。例えば、パケット・アナライザ108が、インターネット101からUE140のうちの1つに向けて送られているIPデータ・パケットを受信することができる。ステップS315で、ネットワーク要素251は、IPデータ・パケットがDNS応答パケットであるか否かを判定する。DNS応答パケットのフォーマットは周知であり、例えばIETF仕様によって定義される。したがって、周知の方法によれば、パケット・アナライザ108は、ステップS310で受信したIPデータ・パケットの内容を解析し、IPデータ・パケットがDNS応答パケットのフォーマットを有するデータを含むか否かを判定することによってIPデータ・パケットがDNS応答パケットであるか否かを判定する。
ステップS315で、ステップS310で受信したIPデータ・パケットがDNS応答パケットではないとネットワーク要素251が判定した場合、ネットワーク要素251は、ステップS310に戻り、次に受信したIPデータ・パケットを解析する。例えば、パケット・アナライザ108が、次に受信したIPデータ・パケットの処理を開始することができる。
ステップS310で受信したIPデータ・パケットがDNS応答パケットであるとネットワーク要素251が判定した場合、ネットワーク要素251はステップS320に進む。
ステップS320で、ネットワーク要素251は、DNS応答パケットからホスト名および対応するIPアドレスを読み取る。
周知のように、DNS応答パケットは、DNS照会パケットに応答して、例えばDNSサーバによって生成される。DNSパケットの周知のフォーマットによれば、DNS照会パケットは、DNS照会を生成するエンティティが、それに関して対応するIPアドレスを知りたいと望むホスト名を含む質問区間を含むことができる。DNS照会パケットに応答して生成されるDNS応答パケットは、DNS照会パケットに含まれる同一の質問区間ならびに回答区間を含むことができる。DNS応答パケットの回答区間は、DNS応答パケットの質問区間に含まれるホスト名、ならびにDNS応答パケットの質問区間に含まれるホスト名に対応するIPアドレスを含むことができる。
パケット・アナライザ108は、例えば、DNS応答パケットの質問および/または回答区間にアクセスすることができ、アクセスすることができ、DNS応答パケットがそれに関して生成されたホスト名を求めることができる。さらに、パケット・アナライザ108は、DNS応答パケットの回答部分にアクセスし、DNS応答パケットがそれに関して生成されたホスト名に対応するIPアドレスを求めることができる。
ステップS325で、ネットワーク要素251は、ステップS320でDNS応答パケットから読み取ったホスト名および対応するIPアドレスをアプリケーション・マッピング・テーブルに入力する。パケット・アナライザ108は、ホスト名にIPアドレスをマッピングするアプリケーション・マッピング・テーブルを生成および格納することができる。例えば、パケット・アナライザ108は、ステップS320で読み取ったホスト名をステップS320で読み取ったIPアドレスマッピングするアプリケーション・マッピング・テーブル内のエントリを作成することができる。アプリケーション・マッピング・テーブルは、例えば、テーブル索引が各IPアドレスであり、テーブル・エントリが対応するホスト名に結合された各IPアドレスであるハッシュ・テーブルでよい。任意の周知ハッシュ関数を使用してハッシュ・テーブルを形成することができる。
さらに、少なくとも1つの例示的実施形態によれば、パケット・アナライザ108は、ステップS320で読み取ったホスト名に関連するアプリケーションを求めることができる。パケット・アナライザ108は、周知の方法に従って、特定のホスト名に関連するアプリケーションを求めることができる。例えば、パケット・アナライザ108は、ホスト名とホスト名が属するアプリケーションとの間の関連付けを格納するパケット・アナライザ108またはワイヤレス通信ネットワーク100内の別の要素に格納された情報にアクセスすることができる。したがって、ステップS325で、読み取ったIPアドレスを読み取ったホスト名にマッピングする代わりに、パケット・アナライザ108は、読み取ったIPアドレスを、読み取ったホスト名に関連するアプリケーションを表す識別子、例えばアプリケーションの名前にマッピングすることができる。
ネットワーク要素251が、ステップS320で読み取ったIPアドレスと、読み取ったIPアドレスに対応するホスト名またはアプリケーションをアプリケーション・マッピング・テーブルに入力した後に、ネットワーク要素251はステップS310に戻ることができる。例えば、ステップS325の後に、パケット・アナライザ108は、パケット・アナライザ108で受信した次のIPデータ・パケットの処理を開始することができる。
上記のステップS325で開発したアプリケーション・マッピング・テーブルを使用して、IPフローに関連するアプリケーションを識別するプロセスが、図4を参照しながら以下で論じられる。
図4を参照すると、ステップS410で、ネットワーク要素251が、UE140のうちの1つに、またはその1つから送られているIPデータ・フローに含まれるIPデータ・パケットを受信する。例えば、パケット・アナライザ108は、第1のUE142Aからインターネット101に向けて送られているIPフローの部分であるデータ・パケットを受信することができる。
ステップS415で、ネットワーク要素251は、ステップS410で受信したIPデータ・パケットの送信側IPアドレスおよび/または宛先IPアドレスを求めることができる。例えば、周知の方法によれば、パケット・アナライザ108は、ステップS410で受信したIPパケットのフィールドを解析し、IPデータ・パケットの意図される宛先に対応するIPアドレスを求めることができる。パケット・アナライザ108は、追加または代替として、最初にIPデータ・パケットを送ったエンティティに対応するIPアドレスを求めることができる。例えば、受信したIPデータ・パケットがインターネット101から発信された場合、パケット・アナライザ108は、受信したIPデータ・パケットの送信側IPアドレスを求めることができる。さらに、受信したIPデータ・パケットがUE140のうちの1つから発信された場合、パケット・アナライザ108は、IPデータ・パケットの宛先IPアドレスを求めることができる。
ステップS420では、ネットワーク要素251は、図3および4に関連して上記で論じられたステップS310で形成したアプリケーション・マッピング・テーブル内の、ステップS415で求めたIPアドレスを探索することができる。例えば、受信したIPデータ・パケットがインターネット101から発信された場合、パケット・アナライザ108は、パケット・アナライザ108に格納されたアプリケーション・マッピング・テーブル内の、受信したIPデータ・パケットの送信側IPアドレスを探索することができる。受信したIPデータ・パケットがUE140のうちの1つから発信された場合、パケット・アナライザ108は、アプリケーション・マッピング・テーブルに対して、受信したIPデータ・パケット内の宛先IPアドレスを探索することができる。
ステップS425で、ネットワーク要素251は、求めたIPアドレスがアプリケーション・マッピング・テーブル内のエントリと合致するか否かを判定することができる。例えば、図4のステップS325を参照しながら上記で説明したように、アプリケーション・マッピング・テーブルは、IPアドレスを対応するホスト名またはアプリケーションにマッピングするエントリを含む。したがって、ステップS425で、パケット・アナライザ108は、ステップS415で求めたIPアドレスに対応するエントリが、パケット・アナライザ108に格納されたアプリケーション・マッピング・テーブル内に存在するか否かを判定することができる。
ステップS425で、ステップS415で求めたIPアドレスに対応するエントリがパケット・アナライザ108に格納されたアプリケーション・マッピング・テーブル内に存在しないとネットワーク要素215が判定した場合、ネットワーク要素215はステップS410に戻り、ネットワーク要素215で受信した次のIPデータ・パケットの解析を開始する。
ステップS425で、ネットワーク要素251に格納されたアプリケーション・マッピング・テーブル内のステップS415で求めたIPアドレスに対応するエントリをネットワーク要素251が識別した場合、ネットワーク要素はステップS430に進む。
ステップS430で、ネットワーク要素251は、ステップS410で受信したIPデータ・パケットに対応するUEに関する追跡テーブル内にアプリケーション情報を格納する。例えば、パケット・アナライザ108は、通信ネットワーク100内のUEに対応する追跡情報を格納する追跡データベースを生成することができる。追跡データベースは、例えば、GGSN106とSGSN110との間の、UEに、またはUEから渡されたIPフローを有する各UEに対応する追跡テーブルを含むことができる。各UEについて、対応する追跡テーブルは、UEのIPフローのIPデータ・パケットから識別したアプリケーション情報を含むことができる。アプリケーション情報は、例えば、UEに、またはUEから送られているIPパケットから読み取ったIPアドレスに関連するホスト名、あるいはホスト名に関連するアプリケーションに関する識別子でよい。例えば、特定のホスト名について、パケット・アナライザ108は、周知の方法に従って、関連するアプリケーションを求めることができる。
各UEについて、追跡テーブルはまた、異なるホスト名および/またはアプリケーションが、GGSN106とSGSN110との間の接続を介して、UEに、またはUEから送られているIPデータ・パケットに関連するものとして識別されるタイミングおよび/または頻度を示す情報をも含むことができる。
ステップS430の後に、ネットワーク要素251はステップS410に戻り、ネットワーク要素215で受信した次のIPデータ・パケットの解析を開始することができる。
ネットワーク要素251は、図3および4で上記で論じられた方法を同時に実行することができる。例えば、ネットワーク要素251は、図3に示される方法に従って、最後に受信したDNSパケットから受信した情報に基づいて、アプリケーション・マッピング・テーブルを常に更新することができる。さらに、同時に、ネットワーク要素は、図4に示される方法に従って、現在のアプリケーション・マッピング・テーブルを使用して、アプリケーションをIPフローに常に関連付けることができる。
したがって、図3〜4の例に関して上記で説明したDNSデータを使用してIPフローに関連するアプリケーションを識別する方法によれば、DNS応答パケットに含まれるデータを通信ネットワーク100内のネットワーク要素251で使用して、ネットワーク要素251内のアプリケーション・マッピング・テーブルを構築することができる。アプリケーション・マッピング・テーブルは、IPアドレスを対応するアプリケーション情報にマッピングする。アプリケーション情報は、IPアドレスに対応するホスト名、またはホスト名に関連するアプリケーションに関する識別子、例えばアプリケーションの名前でよい。
さらに、アプリケーション・マッピング・テーブルをネットワーク要素251で使用して、ネットワーク要素251を通過し、アプリケーション・マッピング・テーブル内のエントリに対応する送信側または宛先IPアドレスを有する任意のIPパケットに関連するアプリケーション情報を求めることができる。各UEについて、UEに、またはUEから送られるIPパケットに関連する、求めたアプリケーション情報を、ネットワーク要素に格納された追跡データベース内のテーブルに配置することができる。ネットワーク要素251の追跡データベース内に格納された情報をワイヤレス通信ネットワーク100のネットワーク・オペレータで使用して、ワイヤレス通信ネットワーク100に接続された各UEによってアクセスされるアプリケーションのタイプ、ならびにそのようなアクセスのタイミングおよび頻度を含む特定のアプリケーション情報を求めることができる。このアクセス情報は、例えば市場調査、トラフィック監視、トラフィック・アウェアネス、ポリシー実施、および一般的ネットワーク・インテリジェンスを含む、ネットワーク・オペレータのためのいくつかの用途を有することができる。
例示的実施形態をこのように説明したので、例示的実施形態を多くの方法で変形できることは明らかであろう。そのような変形を例示的実施形態からの逸脱とみなすべきではなく、すべてのそのような修正は、例示的実施形態の範囲内に含まれるものとする。

Claims (12)

  1. 通信ネットワーク内の複数のモバイル(140)およびネットワーク要素(108)間を進むIPフローに関連するアプリケーション・データを処理する方法であって、
    前記複数のモバイル(140)の中の1つまたは複数のモバイルに送られている1つまたは複数のドメイン名システム(DNS)パケットをネットワーク要素(108)で受信するステップと、
    前記ネットワーク要素(108)で受信した1つまたは複数のDNSパケット内のマッピング情報に基づいて、1つまたは複数のIPアドレスを対応するアプリケーション情報にそれぞれマッピングするマッピング・テーブルをネットワーク要素(108)で構築するステップと、
    前記複数のモバイル(140)のうちのモバイルに、またはそのモバイルから送られているIPデータ・パケットを前記ネットワーク要素(108)で受信するステップと、
    前記IPデータ・パケットに基づいて前記マッピング・テーブルを探索することにより、前記マッピング・テーブルの前記アプリケーション情報の中から、受信したIPデータ・パケットに対応する前記アプリケーション情報を識別するステップと、
    前記受信したIPデータ・パケットがそこへ、またはそれから送られている前記モバイルを前記ネットワーク要素(108)で識別するステップと、
    複数の区間を含む追跡データベース(108)を構築するステップであって、前記複数の区間がそれぞれ前記複数のモバイルに対応するステップと、
    前記識別したアプリケーション情報に対応する前記追跡データベース(108)内のエントリを形成するステップであって、前記エントリが、前記識別したモバイルに対応する前記追跡データベースの前記区間内に形成されるステップと
    を含む方法。
  2. 前記アプリケーション情報が、前記ネットワーク要素(108)で受信した前記1つまたは複数のDNSパケットから読み取ったホスト名、および前記読み取ったホスト名に対応するアプリケーションの名前のうちの少なくとも1つである請求項1に記載の方法。
  3. 受信したDNSパケットがDNS応答パケットであり、前記マッピング・テーブルを構築する前記ステップが、前記ネットワーク要素(108)で受信した前記1つまたは複数のDNSパケットから、1つまたは複数のIPアドレスおよび前記1つまたは複数のIPアドレスに対応する1つまたは複数のホスト名を読み取るステップを含む請求項2に記載の方法。
  4. 前記受信したIPデータ・パケットが前記複数のモバイル(140)のうちの1つに送られているパケットであり、前記送信側IPアドレスが、前記受信したIPデータ・パケットの送信側IPアドレスである場合、前記マッピング・テーブルを探索する前記ステップが、前記マッピング・テーブル内の送信側IPアドレスに対応する前記マッピング・テーブル内のアプリケーション・データを、前記識別したアプリケーション情報として選択するステップを含み、
    前記受信したIPデータ・パケットが前記複数のモバイルのうちの1つから送られているパケットであり、前記宛先IPアドレスが、前記受信したIPデータ・パケットの宛先IPアドレスである場合、前記マッピング・テーブルを探索する前記ステップが、前記マッピング・テーブル内の宛先IPアドレスに対応するアプリケーション情報を、前記識別したアプリケーション情報として選択するステップを含む請求項1に記載の方法。
  5. 前記識別したアプリケーション情報がホスト名であり、前記追跡データベース内に形成されるエントリが、前記ホスト名に対応するアプリケーションの名前である請求項1に記載の方法。
  6. 前記マッピング・テーブルがハッシュ・テーブルである請求項1に記載の方法。
  7. 通信ネットワーク内の複数のモバイル(140)およびネットワーク装置間を進むIPフローに関連するアプリケーション・データを識別するネットワーク装置(259)であって、
    データ受信ユニット(254)と、
    データ送信ユニット(252)と、
    ネットワーク要素(108)と通信する複数のモバイル(140)に対応するパラメータを格納するように構成されたメモリ・ユニット(256)と、
    前記データ送信ユニット、前記データ受信ユニット(254)、および前記メモリ・ユニット(256)に結合され、
    前記複数のモバイル(140)の中の1つまたは複数のモバイルに送られている1つまたは複数のドメイン名システム(DNS)パケットを受信すること、
    前記ネットワーク要素(259)で受信した1つまたは複数のDNSパケット内のマッピング情報に基づいて、1つまたは複数のIPアドレスを対応するアプリケーション情報にそれぞれマッピングするマッピング・テーブルを構築すること、
    前記1つまたは複数のモバイル(140)のうちのモバイルに、またはそのモバイルから送られているIPデータ・パケットを受信すること、
    前記IPデータ・パケットに基づいて前記マッピング・テーブルを探索することにより、前記マッピング・テーブルの前記アプリケーション情報の中から、受信したIPデータ・パケットに対応する前記アプリケーション情報を識別すること、
    前記受信したIPデータ・パケットがそこへ、またはそれから送られている前記モバイルを前記ネットワーク要素で識別すること、
    複数の区間を含む追跡データベースを構築することであって、前記複数の区間が前記複数のモバイルにそれぞれ対応すること、
    前記識別したアプリケーション情報に対応する前記追跡データベース内のエントリを形成することであって、前記エントリが、前記識別したモバイルに対応する前記追跡データベースの前記区間内に形成されること
    を含む動作を制御するように構成された処理装置(258)と
    を備える装置。
  8. 前記アプリケーション情報が、前記ネットワーク装置(259)で受信した前記1つまたは複数のDNSパケットから読み取ったホスト名、および前記読み取ったホスト名に対応するアプリケーションの名前のうちの少なくとも1つである請求項7に記載のネットワーク装置(259)。
  9. 受信したDNSパケットがDNS応答パケットであり、前記マッピング・テーブルを構築することが、前記ネットワーク要素で受信した前記1つまたは複数のDNSパケットから、前記1つまたは複数のIPアドレスおよび1つまたは複数のIPアドレスに対応する1つまたは複数のホスト名を読み取ることを含むように、前記処理装置(258)が構成される請求項8に記載のネットワーク装置(259)。
  10. 前記処理装置が、
    受信したIPデータ・パケットが前記複数のモバイル(140)のうちの1つに送られているパケットであり、前記送信側IPアドレスが、前記受信したIPデータ・パケットの送信側IPアドレスである場合、前記マッピング・テーブルを探索することが、前記マッピング・テーブル内の送信側IPアドレスに対応する前記マッピング・テーブル内のアプリケーション・データを、識別したアプリケーション情報として選択することを含み、
    前記受信したIPデータ・パケットが前記複数のモバイル(140)のうちの1つから送られているパケットであり、前記宛先IPアドレスが、前記受信したIPデータ・パケットの宛先IPアドレスである場合、前記マッピング・テーブルを探索することが、前記マッピング・テーブル内の宛先IPアドレスに対応するアプリケーション情報を、前記識別したアプリケーション情報として選択することを含む
    ように構成される請求項7に記載のネットワーク装置(259)。
  11. 前記アプリケーション情報がホスト名であり、前記追跡データベース内に形成される前記エントリが、前記ホスト名に対応するアプリケーションの名前である請求項7に記載のネットワーク装置。
  12. 前記マッピング・テーブルがハッシュ・テーブルである請求項7に記載のネットワーク装置。
JP2014560943A 2012-03-09 2013-02-25 Dnsデータを使用してipフローに関連するアプリケーションを特定する方法および装置 Expired - Fee Related JP5889445B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/415,881 US20130238782A1 (en) 2012-03-09 2012-03-09 Method and apparatus for identifying an application associated with an ip flow using dns data
US13/415,881 2012-03-09
PCT/US2013/027596 WO2013134005A1 (en) 2012-03-09 2013-02-25 Method and apparatus for identifying an application associated with an ip flow using dns data

Publications (2)

Publication Number Publication Date
JP2015518296A true JP2015518296A (ja) 2015-06-25
JP5889445B2 JP5889445B2 (ja) 2016-03-22

Family

ID=47843436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014560943A Expired - Fee Related JP5889445B2 (ja) 2012-03-09 2013-02-25 Dnsデータを使用してipフローに関連するアプリケーションを特定する方法および装置

Country Status (6)

Country Link
US (1) US20130238782A1 (ja)
EP (1) EP2823624B1 (ja)
JP (1) JP5889445B2 (ja)
KR (1) KR101568977B1 (ja)
CN (1) CN104160681B (ja)
WO (1) WO2013134005A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230139A (ja) * 2013-05-23 2014-12-08 Kddi株式会社 サービス推定装置及び方法

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454714B2 (en) 2013-07-10 2019-10-22 Nicira, Inc. Method and system of overlay flow control
US10749711B2 (en) 2013-07-10 2020-08-18 Nicira, Inc. Network-link method useful for a last-mile connectivity in an edge-gateway multipath system
JP6403624B2 (ja) * 2015-03-31 2018-10-10 Kddi株式会社 サービス種別推定装置、方法及びプログラム
US10425382B2 (en) 2015-04-13 2019-09-24 Nicira, Inc. Method and system of a cloud-based multipath routing protocol
US10498652B2 (en) 2015-04-13 2019-12-03 Nicira, Inc. Method and system of application-aware routing with crowdsourcing
US10135789B2 (en) 2015-04-13 2018-11-20 Nicira, Inc. Method and system of establishing a virtual private network in a cloud service for branch networking
CN105610808A (zh) * 2015-12-24 2016-05-25 成都科来软件有限公司 一种基于动态域名解析的网络流量识别方法及系统
CN106921637B (zh) * 2015-12-28 2020-02-14 华为技术有限公司 网络流量中的应用信息的识别方法和装置
CN105847461A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 用于智能设备的数据包处理方法和系统
US10594732B2 (en) * 2016-11-08 2020-03-17 Ca, Inc. Selective traffic blockage
US11252079B2 (en) 2017-01-31 2022-02-15 Vmware, Inc. High performance software-defined core network
US20200036624A1 (en) 2017-01-31 2020-01-30 The Mode Group High performance software-defined core network
US11121962B2 (en) 2017-01-31 2021-09-14 Vmware, Inc. High performance software-defined core network
US10992558B1 (en) 2017-11-06 2021-04-27 Vmware, Inc. Method and apparatus for distributed data network traffic optimization
US11706127B2 (en) 2017-01-31 2023-07-18 Vmware, Inc. High performance software-defined core network
US10992568B2 (en) 2017-01-31 2021-04-27 Vmware, Inc. High performance software-defined core network
US20180219765A1 (en) 2017-01-31 2018-08-02 Waltz Networks Method and Apparatus for Network Traffic Control Optimization
US10574528B2 (en) 2017-02-11 2020-02-25 Nicira, Inc. Network multi-source inbound quality of service methods and systems
US10778528B2 (en) 2017-02-11 2020-09-15 Nicira, Inc. Method and system of connecting to a multipath hub in a cluster
US10523539B2 (en) 2017-06-22 2019-12-31 Nicira, Inc. Method and system of resiliency in cloud-delivered SD-WAN
US10805114B2 (en) 2017-10-02 2020-10-13 Vmware, Inc. Processing data messages of a virtual network that are sent to and received from external service machines
US10959098B2 (en) 2017-10-02 2021-03-23 Vmware, Inc. Dynamically specifying multiple public cloud edge nodes to connect to an external multi-computer node
US10999100B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Identifying multiple nodes in a virtual network defined over a set of public clouds to connect to an external SAAS provider
US11089111B2 (en) 2017-10-02 2021-08-10 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US11115480B2 (en) 2017-10-02 2021-09-07 Vmware, Inc. Layer four optimization for a virtual network defined over public cloud
US10999165B2 (en) 2017-10-02 2021-05-04 Vmware, Inc. Three tiers of SaaS providers for deploying compute and network infrastructure in the public cloud
US11223514B2 (en) 2017-11-09 2022-01-11 Nicira, Inc. Method and system of a dynamic high-availability mode based on current wide area network connectivity
FR3083659B1 (fr) * 2018-07-06 2020-08-28 Qosmos Tech Identification de protocole d'un flux de donnees
KR102105545B1 (ko) * 2018-08-07 2020-04-28 아주대학교산학협력단 사물 인터넷 통신 네트워크에서의 인증서 관리 방법 및 이를 이용하는 게이트웨이
US11310170B2 (en) 2019-08-27 2022-04-19 Vmware, Inc. Configuring edge nodes outside of public clouds to use routes defined through the public clouds
US11044190B2 (en) 2019-10-28 2021-06-22 Vmware, Inc. Managing forwarding elements at edge nodes connected to a virtual network
US11489783B2 (en) 2019-12-12 2022-11-01 Vmware, Inc. Performing deep packet inspection in a software defined wide area network
US11394640B2 (en) 2019-12-12 2022-07-19 Vmware, Inc. Collecting and analyzing data regarding flows associated with DPI parameters
US11689959B2 (en) 2020-01-24 2023-06-27 Vmware, Inc. Generating path usability state for different sub-paths offered by a network link
US11245641B2 (en) 2020-07-02 2022-02-08 Vmware, Inc. Methods and apparatus for application aware hub clustering techniques for a hyper scale SD-WAN
US11709710B2 (en) 2020-07-30 2023-07-25 Vmware, Inc. Memory allocator for I/O operations
US11444865B2 (en) 2020-11-17 2022-09-13 Vmware, Inc. Autonomous distributed forwarding plane traceability based anomaly detection in application traffic for hyper-scale SD-WAN
US11575600B2 (en) 2020-11-24 2023-02-07 Vmware, Inc. Tunnel-less SD-WAN
US11601356B2 (en) 2020-12-29 2023-03-07 Vmware, Inc. Emulating packet flows to assess network links for SD-WAN
US11792127B2 (en) 2021-01-18 2023-10-17 Vmware, Inc. Network-aware load balancing
US11979325B2 (en) 2021-01-28 2024-05-07 VMware LLC Dynamic SD-WAN hub cluster scaling with machine learning
US12009987B2 (en) 2021-05-03 2024-06-11 VMware LLC Methods to support dynamic transit paths through hub clustering across branches in SD-WAN
US11582144B2 (en) 2021-05-03 2023-02-14 Vmware, Inc. Routing mesh to provide alternate routes through SD-WAN edge forwarding nodes based on degraded operational states of SD-WAN hubs
US11729065B2 (en) 2021-05-06 2023-08-15 Vmware, Inc. Methods for application defined virtual network service among multiple transport in SD-WAN
US11489720B1 (en) 2021-06-18 2022-11-01 Vmware, Inc. Method and apparatus to evaluate resource elements and public clouds for deploying tenant deployable elements based on harvested performance metrics
US12015536B2 (en) 2021-06-18 2024-06-18 VMware LLC Method and apparatus for deploying tenant deployable elements across public clouds based on harvested performance metrics of types of resource elements in the public clouds
US12047282B2 (en) 2021-07-22 2024-07-23 VMware LLC Methods for smart bandwidth aggregation based dynamic overlay selection among preferred exits in SD-WAN
US11375005B1 (en) 2021-07-24 2022-06-28 Vmware, Inc. High availability solutions for a secure access service edge application
US11943146B2 (en) 2021-10-01 2024-03-26 VMware LLC Traffic prioritization in SD-WAN
US11909815B2 (en) 2022-06-06 2024-02-20 VMware LLC Routing based on geolocation costs
KR102565724B1 (ko) * 2023-04-06 2023-08-14 주식회사 페어리 패킷 분석 기반 사용자 단말에서 실행되는 서비스의 속성 판단방법과 이를 수행하는 사용자 단말 및 컴퓨터프로그램
WO2024158105A1 (ko) * 2023-01-27 2024-08-02 주식회사 페어리 패킷 분석 기반 사용자 단말에서 실행되는 서비스의 속성 판단방법과 이를 수행하는 사용자 단말 및 컴퓨터프로그램
US12057993B1 (en) 2023-03-27 2024-08-06 VMware LLC Identifying and remediating anomalies in a self-healing network
US12034587B1 (en) 2023-03-27 2024-07-09 VMware LLC Identifying and remediating anomalies in a self-healing network
CN117749904A (zh) * 2024-02-07 2024-03-22 拓尔思天行网安信息技术有限责任公司 数据处理方法、装置以及电子设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167538A (ja) * 1997-09-12 1999-06-22 Lucent Technol Inc ファイアウォールサービス提供方法
US20110078309A1 (en) * 2006-04-29 2011-03-31 Eric Bloch Apparatus for Filtering Server Responses
JP2011215713A (ja) * 2010-03-31 2011-10-27 Nippon Telegr & Teleph Corp <Ntt> アクセス履歴情報収集システム、広告情報配信システム、アクセス履歴情報収集方法、広告情報配信方法、アクセス履歴情報収集装置および広告情報配信制御装置

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH077524A (ja) * 1993-04-06 1995-01-10 Siemens Ag 通信加入者のアドレス識別子へのアクセス方法
US6304906B1 (en) * 1998-08-06 2001-10-16 Hewlett-Packard Company Method and systems for allowing data service system to provide class-based services to its users
US6795846B1 (en) * 1999-10-22 2004-09-21 Sun Microsystems, Inc. Network configuration and management for dynamic networks and methods thereof
US7200863B2 (en) * 2000-05-16 2007-04-03 Hoshiko Llc System and method for serving content over a wide area network
US20040044791A1 (en) * 2001-05-22 2004-03-04 Pouzzner Daniel G. Internationalized domain name system with iterative conversion
JP3489573B2 (ja) * 2001-07-11 2004-01-19 日本電気株式会社 パケット処理装置
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
JP4320603B2 (ja) * 2004-02-26 2009-08-26 日本電気株式会社 加入者回線収容装置およびパケットフィルタリング方法
US8291448B2 (en) * 2004-09-15 2012-10-16 Nokia Corporation Providing zapping streams to broadcast receivers
US7609701B2 (en) * 2006-02-22 2009-10-27 Zheng Yang Communication using private IP addresses of local networks
US7743094B2 (en) * 2006-03-07 2010-06-22 Motorola, Inc. Method and apparatus for redirection of domain name service (DNS) packets
US8271641B2 (en) * 2006-10-04 2012-09-18 Salesforce.Com, Inc. Method and system for governing resource consumption in a multi-tenant system
US7979895B2 (en) * 2007-08-16 2011-07-12 International Business Machines Corporation System and method for partitioning a multi-level security namespace
US9219951B2 (en) * 2007-10-12 2015-12-22 Analog Devices, Inc. Mobile TV system architecture for mobile terminals
US20090133078A1 (en) * 2007-11-16 2009-05-21 United Video Properties, Inc Systems and methods for automatically purchasing and recording popular pay programs in an interactive media delivery system
US7949724B1 (en) * 2007-12-28 2011-05-24 Yahoo! Inc. Determining attention data using DNS information
FI20080345A0 (fi) * 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
US8126509B2 (en) * 2008-08-01 2012-02-28 Mediatek Inc. Methods for handling packet-switched data transmissions by mobile station with subscriber identity cards and systems utilizing the same
CN101895522A (zh) * 2009-05-22 2010-11-24 华为技术有限公司 主机标识标签获取方法及系统
US8391240B2 (en) * 2009-12-29 2013-03-05 Symbol Technologies, Inc. Updating an IGMP membership report when a wireless client device roams across IP subnets
KR101164999B1 (ko) * 2010-12-07 2012-07-13 주식회사에이메일 모바일 애플리케이션 분석과 대응하는 서비스정보 제공 시스템 및 그 방법
CN103262611A (zh) * 2010-12-13 2013-08-21 日本电气株式会社 移动通信系统中的网关重新定位控制方法和控制设备
JP6063874B2 (ja) * 2011-02-11 2017-01-18 インターデイジタル パテント ホールディングス インコーポレイテッド 拡張/向上した論理インタフェース挙動のためのシステムおよび方法
US8738765B2 (en) * 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US20120324568A1 (en) * 2011-06-14 2012-12-20 Lookout, Inc., A California Corporation Mobile web protection

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11167538A (ja) * 1997-09-12 1999-06-22 Lucent Technol Inc ファイアウォールサービス提供方法
US20110078309A1 (en) * 2006-04-29 2011-03-31 Eric Bloch Apparatus for Filtering Server Responses
JP2011215713A (ja) * 2010-03-31 2011-10-27 Nippon Telegr & Teleph Corp <Ntt> アクセス履歴情報収集システム、広告情報配信システム、アクセス履歴情報収集方法、広告情報配信方法、アクセス履歴情報収集装置および広告情報配信制御装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014230139A (ja) * 2013-05-23 2014-12-08 Kddi株式会社 サービス推定装置及び方法

Also Published As

Publication number Publication date
WO2013134005A1 (en) 2013-09-12
US20130238782A1 (en) 2013-09-12
KR20140133917A (ko) 2014-11-20
JP5889445B2 (ja) 2016-03-22
EP2823624B1 (en) 2017-05-17
EP2823624A1 (en) 2015-01-14
KR101568977B1 (ko) 2015-11-13
CN104160681B (zh) 2017-06-23
CN104160681A (zh) 2014-11-19

Similar Documents

Publication Publication Date Title
JP5889445B2 (ja) Dnsデータを使用してipフローに関連するアプリケーションを特定する方法および装置
CN111901135B (zh) 一种数据分析方法及装置
CN109889618B (zh) 用于处理dns请求的方法和系统
US9401962B2 (en) Traffic steering system
JP6740379B2 (ja) ボットマスター発見システムおよび方法
US20070288613A1 (en) Providing support for responding to location protocol queries within a network node
US20150207776A1 (en) Intelligent ip resolver
CN105210330A (zh) 用于处理dns请求的方法和系统
CN108207012B (zh) 一种流量控制方法、装置、终端及系统
US10237183B2 (en) Detecting tethering in networks
US10476835B2 (en) Dynamically identifying and associating control packets to an application layer
CN106507414B (zh) 报文转发方法及装置
CN102970387A (zh) 一种域名解析方法、装置及系统
US9203704B2 (en) Discovering a server device, by a non-DLNA device, within a home network
US11122131B1 (en) Edge cloud resource location using enhanced DNS service
WO2014166078A1 (zh) 数据发送处理方法及路由器
CN112398796B (zh) 一种信息处理方法、装置、设备及计算机可读存储介质
Zavodovski et al. edisco: Discovering edge nodes along the path
Wang et al. A secure IPv6 address configuration protocol for vehicular networks
CN108848202B (zh) 电子装置、数据传输方法及相关产品
Castiglione et al. Device tracking in private networks via napt log analysis
CN116636298A (zh) 用于实现服务请求的方法和设备
EP3657741B1 (en) Data packet routing method and data packet routing device
Gohar et al. Distributed mapping management of identifiers and locators in LISP-based mobile networks
WO2023056784A1 (zh) 数据收集方法、通信装置及通信系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160216

R150 Certificate of patent or registration of utility model

Ref document number: 5889445

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371