JP2020141242A - ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP2020141242A
JP2020141242A JP2019035035A JP2019035035A JP2020141242A JP 2020141242 A JP2020141242 A JP 2020141242A JP 2019035035 A JP2019035035 A JP 2019035035A JP 2019035035 A JP2019035035 A JP 2019035035A JP 2020141242 A JP2020141242 A JP 2020141242A
Authority
JP
Japan
Prior art keywords
scan
network
timing
terminal device
terminal devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019035035A
Other languages
English (en)
Other versions
JP7208600B2 (ja
Inventor
拓哉 栗原
Takuya Kurihara
拓哉 栗原
直人 江頭
Naoto Eto
直人 江頭
一人 矢野
Kazuto Yano
一人 矢野
鈴木 義規
Yoshinori Suzuki
義規 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ATR Advanced Telecommunications Research Institute International
Original Assignee
ATR Advanced Telecommunications Research Institute International
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ATR Advanced Telecommunications Research Institute International filed Critical ATR Advanced Telecommunications Research Institute International
Priority to JP2019035035A priority Critical patent/JP7208600B2/ja
Publication of JP2020141242A publication Critical patent/JP2020141242A/ja
Application granted granted Critical
Publication of JP7208600B2 publication Critical patent/JP7208600B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信リソース量を低減してネットワークスキャンを実行可能なネットワークスキャン装置を提供する。【解決手段】ネットワークスキャン装置1は、複数の端末装置に対してネットワークスキャンを行うネットワークスキャン装置であって、ネットワークスキャナ11とスキャンスケジューラ16とを備える。スキャンスケジューラ16は、ネットワークスキャンの結果であるネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する。ネットワークスキャナ11は、スキャンスケジューラ16によって決定されたスキャンタイミングに基づいて複数の端末装置に対してネットワークスキャンを実行する。【選択図】図2

Description

この発明は、ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体に関するものである。
第5世代移動通信(5G)システムの実用化に伴って、携帯端末、コンピュータ、センサおよびウェブカメラ等の多くの物がインターネットに接続されることになる。このようなインターネットに接続された携帯端末およびコンピュータ等は、IoT(Internet of Things)機器と呼ばれている。
IoT時代には、通信ネットワークに接続されるIoT機器の個数は、急速に増大することが見込まれる。IoT機器のうち、無線通信を行うIoT機器は、十分にセキュリティを確保できないまま、不正使用され、DDoS(Distributed Denial of Service attack)攻撃のようなサイバー攻撃に悪用されるケースが増大すると予想される。
このような事態を回避するために、通信ネットワークに接続されたIoT機器に対してネットワークスキャンを行い、セキュリティ対策が各IoT機器になされているかを調査する必要がある。
従来、非特許文献1に記載のネットワークスキャンが知られている。非特許文献1に記載されたネットワークスキャンは、IPv4空間のアプリケーションに対してスキャンを行うものであり、次の方法によって行われる。
まず、IPv4空間に対してポートスキャンを行い、レスポンスの有無を調査する。そして、レスポンスのあったホストに対して、様々なプロトコル(HTTP(Hypertext Transfer Protocol)、HTTPS(Hypertext Transfer Protocol Secure)およびPOP3(Post Office Protocol version 3)等)でハンドシェイクを実施し、メッセージを取得する。その後、取得したメッセージから、脆弱性評価に有用なキーワードを抽出する。そして、メタデータやタグ情報をキーワードに付与する。メタデータやタグ情報が付与されたキーワードを構造データとしてデータベースに登録する。
Z. Durumeric, et al., "A Search Engine Backed by Internet-Wide Scanning", CCS15, October 12-16, 2015. 吉岡 克成、村上 洸介、松本 勉,"マルウェア感染ホスト検出のためのネットワークスキャン手法と検出用シグネチャの自動生成,"情報処理学会論文誌,Vol.51,No.9,1633−1644(Sep.2010). J. MACQUEEN, "SOME METHODS FOR CLASSIFICATION AND ANALYSIS OF MULTIVARIATE OBSERVATIONS," Proc. of 5th Berkeley Symposium on Mathematical Statistics and Probability, pp. 281-297, 1967. G. Shakhnarovich, T. Darrell, and P. Indyk, "Nearest-Neighbor Methods in Learning and Vision: Theory and Practice", The MIT Press, 2005. ISBN 0-262-19547-X.
しかし、非特許文献1に記載のネットワークスキャンは、各IoT機器の1つのポートを対象としており、全てのポートを対象としていない。その結果、非特許文献1に記載のネットワークスキャンにおいては、各IoT機器の全てのポートをネットワークスキャンする場合において、ネットワークスキャンにおいて使用される通信リソースを低減させるという概念がない。従って、非特許文献1に記載のネットワークスキャンでは、通信リソースを低減してネットワークスキャンを行うことは困難である。
そこで、この発明の実施の形態によれば、通信リソース量を低減してネットワークスキャンを実行可能なネットワークスキャン装置を提供する。
また、この発明の実施の形態によれば、通信リソース量を低減したネットワークスキャンの実行をコンピュータに実行させるためのプログラムを提供する。
更に、この発明の実施の形態によれば、通信リソース量を低減したネットワークスキャンの実行をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体を提供する。
(構成1)
この発明の実施の形態によれば、ネットワークスキャン装置は、複数の端末装置に対してネットワークスキャンを行うネットワークスキャン装置であって、タイミング決定手段と、スキャン手段とを備える。タイミング決定手段は、ネットワークスキャンの結果であるネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する。スキャン手段は、タイミング決定手段によって決定されたスキャンタイミングに基づいて複数の端末装置に対してネットワークスキャンを実行する。
(構成2)
構成1において、使用可能な総通信量に対する複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、タイミング決定手段は、端末装置の混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるようにスキャンタイミングを決定する。
(構成3)
構成2において、タイミング決定手段は、加算結果が制約条件の下で最小になるようにスキャンタイミングを決定する。
(構成4)
構成1から構成3のいずれかにおいて、ネットワークスキャン装置は、分類手段を更に備える。分類手段は、複数の端末装置を複数のクラスタに分類する。タイミング決定手段は、分類手段によって分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出してネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して通信量が第2の通信量になる時間帯をスキャンタイミングとして決定する。
(構成5)
また、この発明の実施の形態によれば、プログラムは、複数の端末装置に対するネットワークスキャンの実行をコンピュータに行わせるためのプログラムであって、
タイミング決定手段が、ネットワークスキャンの結果を示すネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する第1のステップと、
スキャン手段が、第1のステップにおいて決定されたスキャンタイミングに基づいて複数の端末装置に対してネットワークスキャンを実行する第2のステップとをコンピュータに実行させるためのプログラムである。
(構成6)
構成5において、使用可能な総通信量に対する複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、
タイミング決定手段は、第1のステップにおいて、端末装置の混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるようにスキャンタイミングを決定する。
(構成7)
構成6において、タイミング決定手段は、第1のステップにおいて、加算結果が制約条件の下で最小になるようにスキャンタイミングを決定する。
(構成8)
構成5から構成7のいずれかにおいて、分類手段が、複数の端末装置を複数のクラスタに分類する第3のステップを更にコンピュータに実行させ、
タイミング決定手段は、第1のステップにおいて、第3のステップにおいて分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出してネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して通信量が第2の通信量になる時間帯をスキャンタイミングとして決定する。
(構成9)
更に、この発明の実施の形態によれば、記録媒体は、構成5から構成8のいずれかに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
ネットワークスキャンを実行するときの通信リソース量を低減できる。
この発明の実施の形態における通信システムの概略図である。 図1に示すネットワークスキャン装置の実施の形態1における概略図である。 図2に示すホスト情報データベースの概念図である。 クラスタ化の具体例を示す図である。 クラスタ化の他の具体例を示す図である。 図2に示すクラスタリングデータベースの概念図である。 スキャンスケジュールの概念図である。 トラヒックの時間依存性を示す図である。 複数の端末装置におけるトラヒックの時間依存性を示す図である。 実施の形態1におけるネットワークスキャンの概念図である。 通信が混雑している状態を示す図である。 図2に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 実施の形態2によるネットワークスキャン装置の概略図である。 図13に示すホスト情報データベースの概略図である。 無線端末と有線端末におけるスキャン応答遅延の比較を示す図である。 図13に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 図16のステップS10の詳細な動作を説明するためのフローチャートである。 図17のステップS105の詳細な動作を説明するためのフローチャートである。 実施の形態3によるネットワークスキャン装置の概略図である。 図19に示すホスト情報データベースの概念図である。 ネットワークスキャンを失敗した原因を判定する方法を示す図である。 図19に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 図22のステップS21の詳細な動作を説明するためのフローチャートである。 実施の形態4によるネットワークスキャン装置の概略図である。 図24に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 図24に示すネットワークスキャン装置の動作を説明するための別のフローチャートである。 実施の形態5によるネットワークスキャン装置の概略図である。 図27に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 図27に示すネットワークスキャン装置の動作を説明するための別のフローチャートである。 実施の形態6によるネットワークスキャン装置の概略図である。 図30に示すホスト情報データベースの概略図である。 図30に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 実施の形態7によるネットワークスキャン装置の概略図である。 図33に示すネットワークスキャン装置の動作を説明するためのフローチャートである。 図33に示すネットワークスキャン装置の動作を説明するための別のフローチャートである。
本発明の実施の形態について図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、この発明の実施の形態における通信システムの概略図である。図1を参照して、この発明の実施の形態による通信システム10は、ネットワークスキャン装置1と、基地局BS1,BS2と、インターネットプロバイダISPと、端末装置TM1〜TM18とを備える。
ネットワークスキャン装置1、基地局BS1,BS2、インターネットプロバイダISP(Internet Service Provider)および端末装置TM1〜TM13は、通信空間に配置される。
基地局BS1は、無線通信網CNW1の基地局であり、基地局BS2は、無線通信網CNW2の基地局であり、インターネットプロバイダISPは、有線通信網CNW3の通信事業者である。
無線通信網CNW1,CNW2は、相互に異なる無線通信規格に従って無線通信を行う通信網である。
この発明の実施の形態においては、端末装置TM1〜TM18の各々が無線端末である場合があり、端末装置TM1〜TM18の一部が無線端末からなり、かつ、残りが有線端末からなる場合もある。
端末装置TM1〜TM6は、無線通信網CNW2の外側であり、かつ、無線通信網CNW1の内部に配置される。
端末装置TM7は、無線通信網CNW1と無線通信網CNW2との重複領域内に配置される。
端末装置TM8〜TM13は、無線通信網CNW1の外側であり、かつ、無線通信網CNW2の内部に配置される。
端末装置TM14〜TM18は、有線通信網CNW3内に配置され、有線を介してインターネットプロバイダISPに接続される。
端末装置TM1〜TM13の各々は、基地局BS1,BS2と無線通信可能な2個の無線通信モジュールを備えている。従って、端末装置TM1〜TM13の各々は、基地局BS1または基地局BS2と無線通信可能である。
端末装置TM1〜TM6は、基地局BS1と無線通信を行い、端末装置TM7は、基地局BS1または基地局BS2と無線通信を行い、端末装置TM8〜TM13は、基地局BS3と無線通信を行う。
端末装置TM14〜TM18は、インターネットプロバイダISPを介して有線通信を行う。
ネットワークスキャン装置1は、後述する方法によって、端末装置TM1〜TM18に対してネットワークスキャンを行う。
[実施の形態1]
図2は、図1に示すネットワークスキャン装置1の実施の形態1における概略図である。図2を参照して、ネットワークスキャン装置1は、ネットワークスキャナ11と、スキャン解析マネージャ12と、ホスト情報データベース13と、クラスタリングマネージャ14と、クラスタリングデータベース15と、スキャンスケジューラ16とを備える。
ネットワークスキャナ11は、スキャンスケジューラ16からスキャンタイミングを受け、その受けたスキャンタイミングに基づいて、例えば、公知のNmap(非特許文献2)を用いて、スキャン対象のネットワーク20に接続された端末装置のポートに対してネットワークスキャンを行う。
そして、ネットワークスキャナ11は、ネットワーク20に接続された端末装置からネットワークスキャンのスキャン応答を受信し、その受信したスキャン応答をユーザ(セットワークセキュリティ等からなる)30およびスキャン解析マネージャ12へ出力する。
スキャン解析マネージャ12は、ネットワークスキャナ11からスキャン応答を受け、ネットワークスキャン中に通信ログを受ける。そして、スキャン解析マネージャ12は、スキャン応答に基づいてスキャン対象の端末装置のアドレスと、スキャン応答とを対応付けたスキャン結果を生成し、その生成したスキャン応答をホスト情報データベース13に格納することによってホスト情報データベース13を作成または更新する。
ホスト情報データベース13は、スキャン結果を記憶する。クラスタリングマネージャ14は、ネットワークスキャンを行う領域(例えば、日本国内)に存在する全ての端末装置のグローバルIPアドレスおよびドメイン名を予め保持している。クラスタリングマネージャ14は、スキャン結果をホスト情報データベース13から読み出し、その読み出したスキャン結果に基づいて、ネットワークスキャンの対象である複数の端末装置をクラスタに分類する。そして、クラスタリングマネージャ14は、分類結果(クラスタと端末装置の対応関係)をクラスタリングデータベース15に格納してクラスタリングデータベース15を作成または更新する。
スキャンスケジューラ16は、ホスト情報データベース13からスキャン結果を読み出し、クラスタリングデータベース15から分類結果(クラスタと端末装置の対応関係)を読み出す。また、スキャンスケジューラ16は、スキャン要件をユーザ30から受ける。スキャンスケジューラ16は、ネットワークスキャンを行う領域(例えば、日本国内)に存在する全ての端末装置のグローバルIPアドレスおよびドメイン名を予め保持している。
そして、スキャンスケジューラ16は、スキャン要件、スキャン結果および分類結果(クラスタと端末装置の対応関係)に基づいて、後述する方法によって、ネットワークスキャンのスキャンタイミングと各スキャンタイミングにおけるネットワークスキャンの対象となる端末装置とを対応付けたスキャンスケジュールを生成する。そうすると、スキャンスケジューラ16は、スキャンスケジュールをネットワークスキャナ11へ出力してスキャンスケジュールに従ってネットワークスキャンを実行するようにネットワークスキャナ11を制御する。
図3は、図2に示すホスト情報データベース13の概念図である。図3を参照して、ホスト情報データベース13は、時刻tと、IPアドレスAdd(i=1〜I、Iは、端末装置の総数)と、ドメイン名DNと、スキャン応答SRと、スキャン応答遅延SRDとを含む。時刻t、IPアドレスAdd、ドメイン名DN、スキャン応答SRおよびスキャン応答遅延SRDは、相互に対応付けられる。
時刻tは、YYYY/MM/DD/hh/mm/ss(年/月/日/時/分/秒)によって表される。そして、時刻tは、ネットワークスキャンにおけるテスト入力をネットワークスキャンの対象である端末装置へ送信した時間を表す。
IPアドレスAddは、ネットワークスキャンの対象である端末装置のグローバルIPアドレスからなる。
ドメイン名DNは、IPアドレスAddに基づいてPTR(PoinTeR record)レコードを用いて変換されたものである。
スキャン応答SRは、スキャン応答が返って来たとき、“1”からなり、スキャン応答が返って来なかったとき、“0”からなる。
スキャン応答遅延SRDは、テスト入力を送信した時刻からスキャン応答SRが返って来るまでの時間からなる。
図4は、クラスタ化の具体例を示す図である。図5は、クラスタ化の他の具体例を示す図である。
図4は、IPアドレスによるクラスタリングの例を示す。企業などのネットワークにおいては、どれだけのエリアにIPアドレスが展開されているかが不明であるが、大学などのネットワークにおいては、例えば、半径数百mの範囲で近いIPアドレスが使用されている。従って、大学のネットワーク内の端末装置を1つのクラスタに分類する。
また、セルラーネットワークおよびISPネットワークにおいては、半径数十mの範囲で近いIPアドレスが使用されているので、これらのIPアドレスを有する端末装置を1つのクラスタに分類する。
図5は、ドメイン名および無線環境状況に基づくクラスタリングの例を示す。例えば、大学などの狭いエリアでネットワークを展開するドメインをドメイン単位でクラスタ化する。
また、企業Aと企業Bのように、空間的には離れているが、類似の無線環境状況にある基地局・アクセスポイント(AP:Access Point)に接続される端末装置を1つのクラスタに分類する。企業A内の端末装置は、企業A内に設置された基地局またはAPとの間で無線通信を行い、企業B内の端末装置は、企業B内に設置された基地局またはAPとの間で無線通信を行うので、企業A内の端末装置および企業B内の端末装置は、類似の無線環境状況にある。クラスタリングマネージャ14は、ドメイン名を参照すれば、企業内に設置された端末装置であるか否かを判別できるので、類似の無線環境状況にある端末装置をクラスタ化できる。
図6は、図2に示すクラスタリングデータベース15の概念図である。図6を参照して、クラスタリングデータベース15は、例えば、クラスタA,B,Cを含む。クラスタA,Bは、IPアドレスによってクラスタ化されたクラスタであり、クラスタCは、ドメイン名によってクラスタ化されたクラスタである。
クラスタAは、相互に近いIPアドレスAdd〜Add(pは、2以上の整数)を有するp個の端末装置からなる。クラスタBは、相互に近いIPアドレスAdd〜Addq+s(qは、pと異なる整数、sは、1以上の整数)を有する(s+1)個の端末装置からなる。クラスタCは、狭いエリアで展開されるネットワーク内のドメイン名x.com〜x.com(jは、2以上の整数)を有するj個の端末装置からなる。
なお、図6においては、クラスタリングデータベース15は、IPアドレスによってクラスタ化されたクラスタA,Bと、ドメイン名によってクラスタ化されたクラスタCとを含むが、この発明の実施の形態においては、これに限らず、クラスタリングデータベース15は、IPアドレスのみによってクラスタ化されたクラスタから構成されていてもよく、ドメイン名のみによってクラスタ化されたクラスタから構成されていてもよく、類似の無線環境状況のみによってクラスタ化されたクラスタから構成されていてもよく、一般的には、IPアドレス、ドメイン名および類似の無線環境状況の少なくとも1つによってクラスタ化されたクラスタから構成されていればよい。
クラスタリングマネージャ14は、図3に示すホスト情報データベース13を参照して、IPアドレス、ドメイン名および類似の無線環境状況の少なくとも1つによって、ホスト情報データベース13に格納されたI個の端末装置を複数のクラスタに分類し、図6に示すクラスタリングデータベース15を作成または更新する。
図7は、スキャンスケジュールの概念図である。図7の(a)を参照して、スキャンスケジュールSCSHDは、スキャン総時間長T_totalを有し、T(Tは、1以上の整数)個のスキャンタイミング1〜スキャンタイミングTを含む。
スキャン総時間長T_totalは、例えば、1日に設定され、スキャンタイミング1〜スキャンタイミングTの各々は、例えば、1時間の時間長を有する。スキャンタイミングt(t=1〜T)は、開始時刻tstartと、終了時刻tendと、対象アドレスAdd〜Add(nは、1以上I以下の整数)とを含む。
開始時刻tstartは、スキャンタイミングtにおいてネットワークスキャンを開始する時刻を表し、終了時刻tendは、スキャンタイミングtにおいてネットワークスキャンを終了する時刻を表す。従って、ネットワークスキャナ11は、スキャンタイミングtにおいて終了時刻tendが到来すると、ネットワークスキャンを終了する。
対象アドレスAdd〜Addの各々は、グローバルIPアドレスからなる。そして、対象アドレスAdd〜Addは、ネットワークスキャンの対象であるn個の端末装置を表す。
なお、スキャンタイミングt以外のスキャンタイミング1〜t−1,t+1〜Tの各々も、図7に示すスキャンタイミングtと同じ構成からなる。
スキャンタイミング1〜Tは、相互に同じ時間長(=tend−tstart)を有していてもよく、相互に異なる時間長(=tend−tstart)を有していてもよい。また、スキャンタイミング1〜Tは、相互に同じ個数のIPアドレスを有していてもよく、相互に異なる個数のIPアドレスを有していてもよい。
最初にネットワークスキャンを実行する場合、図7の(a)に示すスキャンタイミング1〜Tが用いられる。
また、通信が空いているタイミングでネットワークスキャンが実行される場合、図7の(b)に示すスキャンタイミング1’〜T’(T’は、1以上の整数)が用いられる。図7の(b)においては、スキャンタイミング1’〜T’は、時間的に離間して設定される。これは、通信が空いている複数の時間帯が相互に接していることはないからである。
なお、スキャンタイミングt’(t’=1’〜T’)の構成は、上述したスキャンタイミングtの構成と同じである。
また、スキャンタイミングt,t’は、1つの時刻を意味するのではなく、開始時刻tstartから終了時刻tendまでの所定の時間長を有する概念である。
スキャンタイミングt’を決定する方法について説明する。図8は、トラヒックの時間依存性を示す図である。図8において、縦軸は、トラヒックを表し、横軸は、時間を表す。また、曲線k1は、例えば、端末装置Aにおけるトラヒックの時間依存性を示し、曲線k2は、例えば、端末装置Aと異なる端末装置Bにおけるトラヒックの時間依存性を示す。
図8の(a)を参照して、端末装置Aにおいては、トラヒックは、日中よりも夜間の方が増加する(曲線k1参照)。即ち、端末装置Aにおいては、通信は、日中に空いており、夜間に混雑している。図8の(b)を参照して、端末装置Bにおいては、トラヒックは、夜間よりも日中の方が増加する(曲線k2参照)。即ち、端末装置Bにおいては、通信は、日中に混雑しており、夜間に空いている。
その結果、端末装置Aにおいては、ネットワークスキャンを夜間に行うよりも日中に行った方が通信に使用するリソース量を低減でき、端末装置Bにおいては、ネットワークスキャンを日中に行うよりも夜間に行った方が通信に使用するリソース量を低減できる。
そこで、スキャンスケジューラ16は、図3に示すホスト情報データベース13を参照して、IPアドレスAdd〜Addを有するn個の端末装置におけるトラヒックの時間依存性を作成し、その作成したn個のトラヒックの時間依存性に基づいて、時刻tにおける端末装置iの周辺における通信の混雑度Ct,iを算出する。
混雑度Ct,iは、端末装置iが接続されるネットワークの総リソース量に対する少なくとも1個の端末装置iの通信で必要とするリソース量の割合からなる。例えば、端末装置iの周辺におけるトラヒックの時間依存性が図8の(a)に示す曲線k1で表わされる場合、夜間に端末装置iが通信を行うとき、トラヒックが多く、日中に端末装置iと通信を行う場合、トラヒックが少ない。従って、混雑度Ct,iは、日中において小さくなり、夜間において大きくなる。
そこで、スキャンスケジューラ16は、端末装置iが接続されるネットワークの許容可能なトラヒックの総数に対する各時刻tにおける少なくとも1つの端末装置iのトラヒックの割合を演算して混雑度Ct,iを算出する。即ち、混雑度Ct,iは、使用可能な総通信量に対する少なくとも1つの端末装置iが使用可能な通信量の割合である。
そして、スキャンスケジューラ16は、算出した混雑度Ct,iを次式(1)に代入して混雑度Ct,iの総和C_totalが閾値C_th以下になるように制約条件(式(2)〜式(4))の下でスキャン指数st,iを決定する。
Figure 2020141242
式(1)において、t=0,1,2,3,・・・,23であり、iは、端末装置のインデックスである。スキャン指数st,iは、時刻tにIPアドレスAddの端末装置iに対してネットワークスキャンを行うとき、“1”からなり、ネットワークスキャンを行わないとき、“0”からなる。
Figure 2020141242
Figure 2020141242
Figure 2020141242
式(2)は、ネットワークスキャンの回数が1日に1回であることを制約する。式(3)において、Wは、IPアドレスAddを有する端末装置iのネットワークスキャンに必要な通信のリソース量であり、Dは、時刻tにおいて利用可能な通信のリソース量である。従って、式(3)は、時刻tにおけるネットワークスキャンで使用する通信リソース量の総和を制約する。式(4)において、Fi,jは、端末装置iと端末装置jとの間で干渉が有れば、“1”からなり、干渉が無ければ、“0”からなる。従って、式(4)は、端末装置iと端末装置jとの間で干渉が生じた場合、端末装置iのスキャンタイミングと端末装置jのスキャンタイミングとを相互に異なるスキャンタイミングに設定することを制約する。
なお、この発明の実施の形態において説明する方法によってネットワークスキャンを行うことによって、端末装置または通信経路の通信リソース量を低減できると言う効果が得られる。そして、この通信リソース量は、無線通信の場合、無線リソース量からなり、有線通信の場合、有線リソース量からなる。この場合、無線リソース量は、周波数帯域×通信時間によって決定され、有線リソース量は、通信時間によって決定される。
スキャンスケジューラ16は、制約条件(式(2)〜式(4))の下で式(1)を満たすようにスキャン指数st,iの値(“1”または“0”)を決定する。そして、スキャンスケジューラ16は、“1”からなるスキャン指数st,iに基づいてスキャンタイミング1’〜T’を作成する。即ち、スキャンスケジューラ16は、各端末装置iの混雑度Ct,iをネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果が閾値C_th以下になるようにスキャンタイミング1’〜T’を作成する。
スキャンスケジューラ16は、好ましくは、次式によってスキャン指数st,iの値(“1”または“0”)を決定する。
Figure 2020141242
式(5)によれば、スキャンスケジューラ16は、混雑度Ct,iの総和が最小になるようにスキャン指数st,iの値(“1”または“0”)を決定する。そして、スキャンスケジューラ16は、決定したスキャン指数st,iの値(“1”または“0”)を用いて、1個の端末装置に対してネットワークスキャンを行うときの混雑度Ct,iを複数の端末装置およびネットワークスキャンの総時間長について加算した加算結果が最小になるようにスキャンタイミング1’〜T’を決定する。
図9は、複数の端末装置におけるトラヒックの時間依存性を示す図である。図9において、縦軸は、トラヒックを表し、横軸は、時間を表す。曲線k3は、例えば、複数の端末装置におけるトラヒックの時間依存性を示す。
図9を参照して、複数の端末装置におけるトラヒックは、時刻tから時刻tまでの間、時刻tから時刻tまでの間、および時刻tから時刻tまでの間において少なくなる。
式(1)においては、各混雑度Ct,iが小さいほど、総和C_totalは、閾値C_th以下になり易い。また、式(5)においても、各混雑度Ct,iが小さいほど、総和C_totalは、最小になり易い。
従って、式(1)または式(5)によってスキャン指数st,iの値を決定すると、“1”からなる複数のスキャン指数st,iは、図9に示す時刻tから時刻tまでの間、時刻tから時刻tまでの間、および時刻tから時刻tまでの間のいずれかに含まれる。
その結果、スキャンスケジューラ16は、時刻tから時刻tまでの間の時刻tを有する複数のスキャン指数st,i=1に基づいて、開始時刻tstart=t、終了時刻tend=t、およびIPアドレスAddを含むスキャンタイミング1’を作成する。また、スキャンスケジューラ16は、時刻tから時刻tまでの間の時刻tを有する複数のスキャン指数st,i=1に基づいて、開始時刻tstart=t、終了時刻tend=t、およびIPアドレスAddを含むスキャンタイミング2’を作成する。さらに、スキャンスケジューラ16は、時刻tから時刻tまでの間の時刻tを有する複数のスキャン指数st,i=1に基づいて、開始時刻tstart=t、終了時刻tend=t、およびIPアドレスAddを含むスキャンタイミング3’を作成する。
そうすると、スキャンスケジューラ16は、その作成したスキャンタイミング1’〜スキャンタイミング3’をネットワークスキャナ11へ出力する。
なお、スキャンスケジューラ16は、更に、クラスタを用いてスキャンタイミング1’〜スキャンタイミング3’を作成してもよい。この場合、スキャンスケジューラ16は、図6に示すクラスタリングデータベース15を参照して、例えば、クラスタAに含まるIPアドレスAdd〜Addを有するp個の端末装置を1つのスキャンタイミング(例えば、スキャンタイミング1’)に含め、クラスタBに含まるIPアドレスAdd〜Addq+sを有するs個の端末装置を1つのスキャンタイミング(例えば、スキャンタイミング2’)に含め、クラスタCに含まれるドメイン名x.com〜x.comを有するj個の端末装置を1つのスキャンタイミング(例えば、スキャンタイミング3’)に含めてスキャンタイミング1’〜スキャンタイミング3’を作成してもよい。
クラスタを用いてスキャンタイミング1’〜スキャンタイミング3’を作成する場合、1つのクラスタに含まれる全ての端末装置を1つのスキャンタイミングに含めればよいので、スキャンタイミング1’〜スキャンタイミング3’を作成するときの計算時間を削減できる。
図10は、実施の形態1におけるネットワークスキャンの概念図である。図10を参照して、ネットワークスキャナ11は、日中に、端末装置Aに対してネットワークスキャンを行い、夜間に、端末装置Bに対してネットワークスキャンを行う。これによって、端末装置A,Bに対してネットワークスキャンを行うときの通信リソース量を低減できる。
図11は、通信が混雑している状態を示す図である。図11を参照して、ネットワークスキャナ11が1つのAPを介して3個の端末装置に対してネットワークスキャンを実行すると、ある時間のネットワークスキャンの対象が1つのAPに集中し、通信品質が低下する。
しかし、上述したように、端末装置iと端末装置jとが干渉する場合、端末装置iに対するネットワークスキャンと端末装置jに対するネットワークスキャンとを相互に異なるスキャンタイミングで行うので(式(4)参照)、ネットワークスキャンが1つのAPに集中する事態を回避でき、ネットワークスキャンの対象となった端末装置から良好にスキャン応答を得ることができる。
図12は、図2に示すネットワークスキャン装置1の動作を説明するためのフローチャートである。図12を参照して、ネットワークスキャン装置1の動作が開始されると、ネットワークスキャナ11は、任意のスキャンタイミング(例えば、図7の(a)に示すスキャンタイミング1〜T)で全ての端末装置に対してネットワークスキャンを実行する(ステップS1)。
そして、ネットワークスキャナ11は、スキャン応答を端末装置から受信するとともにスキャン応答遅延を計測し、スキャン応答およびスキャン応答遅延をスキャン解析マネージャ12へ出力する。
その後、スキャン解析マネージャ12は、ネットワークスキャナ11から受けたスキャン応答およびスキャン応答遅延に基づいて、上述した方法によって、ホスト情報データベース13を作成または更新する(ステップS2)。
引き続いて、クラスタリングマネージャ14は、ホスト情報データベース13に基づいて複数の端末装置をクラスタに分類し(ステップS3)、クラスタリングデータベース15を作成または更新する。
そして、スキャンスケジューラ16は、ホスト情報データベース13に基づいて時刻tにおける端末装置iの混雑度Ct,iの決定を全ての端末装置について実行する(ステップS4)。
そうすると、スキャンスケジューラ16は、式(1)または式(5)を満たすようにスキャン指数st,iの値を決定する(ステップS5)。
そして、スキャンスケジューラ16は、“1”からなる全てのスキャン指数st,iに基づいて、スキャンタイミングを作成し(ステップS6)、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
ネットワークスキャナ11は、スキャンスケジューラ16から受けたスキャンタイミングに基づいてネットワークスキャンを実行する(ステップS7)。
その後、スキャン解析マネージャ12は、ネットワークスキャナ11から受けたスキャン結果に基づいて、上述した方法によって、ホスト情報データベース13を更新する。
そして、スキャンスケジューラ16は、ホスト情報データベース13を参照して、スキャン応答が有るか否かを判定する(ステップS8)。
ステップS8において、スキャン応答が無いと判定されたとき、スキャンスケジューラ16は、ネットワークスキャンを別のスキャンタイミングで実行するようにネットワークスキャナ11を制御し、または端末装置同士が干渉していることを示すフラグを立てる(ステップS9)。
そして、ステップS8において、スキャン応答が有ると判定されたとき、またはステップS9の後、ネットワークスキャン装置1の動作は、終了する。
なお、ステップS9において、端末装置同士が干渉していることを示すフラグを立てることによって、次回のネットワークスキャンにおいては、干渉する端末装置に対して、異なるスキャンタイミングでネットワークスキャンが行われる。
また、図12に示すフローチャートにおいては、ステップS5において、クラスタリングデータベース15を更に参照して、ネットワークスキャンを行ってもよい。
この場合、スキャンスケジューラ16は、1つのクラスタに含まれる全ての端末装置を1つのスキャンタイミングに含める処理を全てのクラスタについて実行してスキャンタイミングを作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力し、ネットワークスキャナ11は、スキャンスケジューラ16から受けたスキャンタイミングに基づいて、1つのクラスタに含まれる全ての端末装置に対して1つのスキャンタイミングでネットワークスキャンを行う処理を全てのクラスタについて実行する。
図12に示すフローチャートによれば、1個の端末装置に対してネットワークスキャンを行うときの混雑度Ct,iを複数の端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下(または最小)になるようにスキャンタイミング1’〜T’を決定し、その決定したスキャンタイミング1’〜T’に基づいてネットワークスキャンを実行するので、通信が空いているタイミングを考慮せずに、任意のタイミングでネットワークスキャンを実行する場合よりも通信のリソース量を低減できる。
実施の形態1においては、ネットワークスキャン装置1の動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1は、CPU(Central Processing Unit)、ROM(Read Only Memory)およびRAM(Random Access Memory)を備える。そして、ROMは、図12に示すフローチャートの各ステップからなるプログラムProg_Aを記憶する。
CPUは、ROMからプログラムProg_Aを読み出し、その読み出したプログラムProg_Aを実行して、通信が空いている時間帯にネットワークスキャンを実行する。RAMは、決定されたスキャン指数st,iの値を一時的に記憶する。
また、プログラムProg_Aは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_Aを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_Aを読み出して実行し、通信が空いている時間帯にネットワークスキャンを実行する。
従って、プログラムProg_Aを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
上記においては、スキャンスケジューラ16は、各端末装置iの混雑度Ct,iをネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果が閾値C_th以下(または最小)になるようにスキャンタイミング1’〜T’を作成すると説明したが、実施の形態1においては、これに限らず、スキャンスケジューラ16は、通信量が第1の通信量よりも少ない第2の通信量になる時間帯を検出し、その検出した時間値をネットワークスキャンのスキャンタイミング1’〜T’として決定すればよい。
また、上記においては、スキャン総時間長T_totalは、1日であると説明したが、実施の形態1においては、これに限らず、スキャン総時間長T_totalは、1日以外であってもよく、一般的には、任意の時間長であればよい。
[実施の形態2]
図13は、実施の形態2によるネットワークスキャン装置の概略図である。図13を参照して、実施の形態2によるネットワークスキャン装置1Aは、図2に示すネットワークスキャン装置1のスキャン解析マネージャ12、ホスト情報データベース13およびスキャンスケジューラ16をそれぞれスキャン解析マネージャ12A、ホスト情報データベース13Aおよびスキャンスケジューラ16Aに変えたものであり、その他は、ネットワークスキャン装置1と同じである。
スキャン解析マネージャ12Aは、ネットワークスキャナ11から受けたスキャン応答遅延に基づいて、後述する方法によって、ネットワークスキャンの対象となった端末装置の属性を判定し、その判定した属性を追加してホスト情報データベース13Aを作成または更新する。
スキャン解析マネージャ12Aは、その他、スキャン解析マネージャ12と同じ機能を果たす。
ホスト情報データベース13Aは、各端末装置の属性を図3に示すホスト情報データベース13に追加した構成からなる。
スキャンスケジューラ16Aは、ホスト情報データベース13Aおよび/またはクラスタリングデータベース15を参照して、無線端末を抽出し、その抽出した無線端末を対象としてネットワークスキャンを行うためのスキャンスケジュールを作成し、その作成したスキャンスケジュールをネットワークスキャナ11へ出力する。この場合、スキャンスケジューラ16Aは、実施の形態1において説明した空いている時間帯を考慮することなく、任意のタイミングでスキャンスケジュールを作成する。
図14は、図13に示すホスト情報データベース13Aの概略図である。図14を参照して、ホスト情報データベース13Aは、図3に示すホスト情報データベース13にポート番号PNおよび属性を追加したものであり、その他は、ホスト情報データベース13と同じである。
ポート番号PNは、各端末装置が通信に用いるポートの番号である。そして、ホスト情報データベース13Aにおいては、スキャン応答SRおよびスキャン応答遅延SRDは、各ポート番号PNに対応して格納される。また、属性(無線端末または有線端末)が各IPアドレスAddおよびドメイン名DNに対応して格納される。
図15は、無線端末と有線端末におけるスキャン応答遅延の比較を示す図である。図15において、縦軸は、スキャン応答遅延を表し、横軸は、サンプル番号を表す。
図15を参照して、ネットワークスキャン用のスキャンパケットを公知のpspingによって模擬し、無線端末および有線端末のそれぞれに1000個のスキャンパケットを送信し、スキャン応答遅延SRDを測定した。このpspingは、スキャンパケットを模擬したパケットを送信し、スキャン応答遅延SRDを測定するものである。このスキャンパケットを模擬したパケットは、「テスト入力」を構成する。
そして、スキャン応答遅延SRDに基づいて、公知のK−means法(非特許文献3)によって閾値を求め、無線端末と有線端末とを分類できるかを検証した。その結果、K−means法によって求めた閾値SRD_th1によって、約99%の精度で無線端末と有線端末とを分類できることが分かった。即ち、スキャン応答遅延SRDが閾値SRD_th1以下であれば、ネットワークスキャンの対象が有線端末であり、スキャン応答遅延SRDが閾値SRD_th1よりも大きければ、ネットワークスキャンの対象が無線端末であることが、約99%の精度で分類できることが分かった。
そこで、K−means法によって閾値SRD_th1,SRD_th2を求め、図15に示すように、更に、閾値SRD_th2を設定した。そして、スキャン応答遅延SRDが閾値SRD_th1以下(SRD≦SRD_th1)であれば、ネットワークが有線ネットワークであり、スキャン応答遅延SRDが閾値SRD_th1よりも大きく、かつ、閾値SRD_th2以下(SRD_th1<SRD≦SRD_th2)であれば、ネットワークが無線LAN(Local Area Network)であり、スキャン応答遅延SRDが閾値SRD_th2よりも大きければ、ネットワークがセルラーネットワークであると分類することにした。
そして、属性の個数がk(kは2以上の整数)個であるとき、スキャン解析マネージャ12Aは、K−means法によって各端末装置をk個の属性のいずれかに分類するためのk−1個の閾値SRD_th1〜SRD_thkを求める。
その後、スキャン解析マネージャ12Aは、1つの端末装置の1つのポートからのスキャン応答遅延SRDをk−1個の閾値SRD_th1〜SRD_thkと比較して1つのポートをk個の属性のいずれかに分類する処理を全てのポートについて実行する。そして、スキャン解析マネージャ12Aは、最も多くのポートが分類された属性を、その1つの端末装置の属性とする。即ち、スキャン解析マネージャ12Aは、多数決論理によって端末装置の属性を判定する。
スキャン解析マネージャ12Aは、この処理を複数の端末装置について実行し、複数の端末装置の各々をk個の属性のいずれかに分類する。
図16は、図13に示すネットワークスキャン装置1Aの動作を説明するためのフローチャートである。
図16に示すフローチャートは、図12に示すフローチャートのステップS4〜ステップS6をステップS10〜ステップS12に変え、ステップS8〜ステップS9を削除したものであり、その他は、図12に示すフローチャートと同じである。
図16を参照して、ネットワークスキャン装置1Aの動作が開始されると、上述したステップS1〜ステップS3が順次実行される。
そして、ステップS3の後、スキャン解析マネージャ12Aは、ホスト情報データベース13Aを参照して、複数の端末装置をk個の属性のいずれかに分類し(ステップS10)、ホスト情報データベース13Aを更新する。
そして、スキャンスケジューラ16Aは、更新されたホスト情報データベース13Aを参照して、端末装置の属性に基づいて、複数の端末装置から無線端末を抽出し(ステップS11)、その抽出した無線端末をネットワークスキャンの対象とする。
引き続いて、スキャンスケジューラ16Aは、無線端末を対象としたネットワークスキャンを実行するためのスキャンタイミングを作成する(ステップS12)。この場合、スキャンスケジューラ16Aは、実施の形態1において説明した、空いている時間帯を考慮することなく、任意のタイミングでスキャンスケジュールを作成する。そして、スキャンスケジューラ16Aは、作成したスキャンスケジュールをネットワークスキャナ11へ出力する。
その後、上述したステップS7が実行され、ネットワークスキャン装置1Aの動作が終了する。
図17は、図16のステップS10の詳細な動作を説明するためのフローチャートである。
図17を参照して、図16のステップS3の後、スキャン解析マネージャ12Aは、ホスト情報データベース13Aに格納された複数のスキャン応答遅延SRDに基づいて、複数のポートをk個の属性に分類するためのk−1個の閾値SRD_th1〜SRD_thkを機械学習(例えば、K−means法)によって決定する(ステップS101)。この場合、スキャン解析マネージャ12Aは、機械学習器(例えば、K−means法によって機械学習を行う機械学習器)を保持しており、スキャン応答遅延SRDを機械学習器に入力し、k−1個の閾値SRD_th1〜SRD_thkを出力として得る。なお、機械学習器は、K−means法によって機械学習を行う機械学習器に限らず、スキャン応答遅延SRDを機械学習器に入力すれば、k−1個の閾値SRD_th1〜SRD_thkを出力する機械学習器であれば、どのような機械学習器であってもよい。
ステップS101の後、スキャン解析マネージャ12Aは、i=1を設定し(ステップS102)、端末装置iのスキャン応答SRを受けた全てのポート番号を検出する(ステップS103)。
その後、スキャン解析マネージャ12Aは、端末装置iのポート番号PNを最小のポート番号PN_minに設定する(ステップS104)。
そうすると、スキャン解析マネージャ12Aは、端末装置iのポート番号PNに対応するスキャン応答遅延SRDをk−1個の閾値SRD_th1〜SRD_thkと比較してポート番号PNを有するポートをk個の属性のいずれかに分類する(ステップS105)。
そして、スキャン解析マネージャ12Aは、ポート番号PNが最大のポート番号PN_maxであるか否かを判定する(ステップS106)。
ステップS106において、ポート番号PNが最大のポート番号PN_maxでないと判定されたとき、スキャン解析マネージャ12Aは、端末装置iのポート番号PNを、現在のポート番号PNの次に大きいポート番号に設定する(ステップS107)。
その後、一連の動作は、ステップS105へ移行し、ステップS106において、ポート番号PNが最大のポート番号PN_maxであると判定されるまで、ステップS105〜ステップS107が繰り返し実行される。
そして、ステップS106において、ポート番号PNが最大のポート番号PN_maxであると判定されると、スキャン解析マネージャ12Aは、最も多くのポートが分類された属性に端末装置iを分類する(ステップS108)。
引き続いて、スキャン解析マネージャ12Aは、i=Iであるか否かを判定する(ステップS109)。
ステップS109において、i=Iでないと判定されたとき、スキャン解析マネージャ12Aは、i=i+1を設定する(ステップS110)。
その後、一連の動作は、ステップS103へ移行し、ステップS109において、i=Iであると判定されるまで、ステップS103〜ステップS110が繰り返し実行される。
そして、ステップS109において、i=Iであると判定されると、一連の動作は、図16のステップS11へ移行する。
ステップS105〜ステップS107は、端末装置iの全てのポートをk個の属性のいずれかに分類するステップである。そして、ステップS106において、ポート番号PNが最大のポート番号PN_maxであると判定されると、ステップS108において、端末装置iは、最も多くのポートが分類された属性に分類される。即ち、スキャン解析マネージャ12Aは、多数決論理によって端末装置iをk個の属性のいずれかに分類する。
また、ステップS103〜ステップS110は、複数の端末装置の全てをk個の属性のいずれかに分類するステップである。
図18は、図17のステップS105の詳細な動作を説明するためのフローチャートである。なお、図18においては、端末装置iのポートを有線ネットワークの有線端末の属性、無線LANの無線端末の属性およびセルラーネットワークの無線端末の属性のいずれかに分類する場合を例として、図17のステップS105の詳細な動作を説明する。
図18を参照して、図17のステップS104またはステップS107の後、スキャン解析マネージャ12Aは、スキャン応答遅延SRDが閾値SRD_th1以下であるか否かを判定する(ステップS1051)。
ステップS1051において、スキャン応答遅延SRDが閾値SRD_th1以下であると判定されたとき、スキャン解析マネージャ12Aは、ポート番号PNを有するポートを有線ネットワークの有線端末の属性に分類する(ステップS1052)。
一方、ステップS1051において、スキャン応答遅延SRDが閾値SRD_th1以下でないと判定されたとき、スキャン解析マネージャ12Aは、スキャン応答遅延SRDが閾値SRD_th1よりも大きく、かつ、閾値SRD_th2以下であるか否かを判定する(ステップS1053)。
ステップS1053において、スキャン応答遅延SRDが閾値SRD_th1よりも大きく、かつ、閾値SRD_th2以下であると判定されたとき、スキャン解析マネージャ12Aは、ポート番号PNを有するポートを無線LANの無線端末の属性に分類する(ステップS1054)。
一方、ステップS1053において、スキャン応答遅延SRDが閾値SRD_th1よりも大きく、かつ、閾値SRD_th2以下でないと判定されたとき、スキャン解析マネージャ12Aは、ポート番号PNを有するポートをセルラーネットワークの無線端末の属性に分類する(ステップS1055)。
そして、ステップS1052、ステップS1054およびステップS1055のいずれかの後、一連の動作は、図17のステップS106へ移行する。
図16に示すフローチャート(図17に示すフローチャートおよび図18に示すフローチャートを含む)によれば、スキャンスケジューラ16Aは、複数の端末装置のうち、無線端末だけをネットワークスキャンの対象として抽出し、その抽出した無線端末に対してネットワークスキャンを実行するので(図16のステップS10〜S12,S7参照)、ネットワークスキャンを実行するときの通信リソース量(無線リソース量)を実施の形態1よりも更に低減できる。
実施の形態2においては、ネットワークスキャン装置1Aの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Aは、CPU、ROMおよびRAMを備える。そして、ROMは、図16に示すフローチャート(図17に示すフローチャートおよび図18に示すフローチャートを含む)の各ステップからなるプログラムProg_Bを記憶する。
CPUは、ROMからプログラムProg_Bを読み出し、その読み出したプログラムProg_Bを実行して、無線端末に対してネットワークスキャンを実行する。RAMは、決定されたk個の閾値SRD_th1〜SRD_thkを一時的に記憶する。
また、プログラムProg_Bは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_Bを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_Bを読み出して実行し、無線端末に対してネットワークスキャンを実行する。
従って、プログラムProg_Bを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
なお、実施の形態2においては、k個の閾値SRD_th1〜SRD_thkは、機械学習によって決定されなくてもよく、予め決定された固定値からなっていてもよい。
上記においては、スキャン応答遅延SRDを用いて端末装置の属性分類を行うと説明したが、この発明の実施の形態においては、これに限らず、スキャン応答SRの遅延ジッタを用いて端末装置の属性分類を行ってもよく、一般的には、スキャン応答性を用いて端末装置の属性分類を行えばよい。スキャン応答性を用いて端末装置iをk個の属性のいずれかに分類するとき、スキャン解析マネージャ12Aは、端末装置iのスキャン応答性をk−1の閾値と比較して端末装置iをk個の属性のいずれかに分類する。
実施の形態2におけるその他の説明は、実施の形態1における説明と同じである。
[実施の形態3]
図19は、実施の形態3によるネットワークスキャン装置の概略図である。図19を参照して、実施の形態3によるネットワークスキャン装置1Bは、図2に示すネットワークスキャン装置1のスキャン解析マネージャ12、ホスト情報データベース13およびスキャンスケジューラ16をそれぞれスキャン解析マネージャ12B、ホスト情報データベース13Bおよびスキャンスケジューラ16Bに変えたものであり、その他は、ネットワークスキャン装置1と同じである。
スキャン解析マネージャ12Bは、複数の端末装置を対象とするネットワークスキャンのスキャン応答遅延SRDに基づいて、後述する方法によって、ネットワークスキャンを失敗した原因を推定する。
より具体的には、スキャン解析マネージャ12Bは、スキャン応答遅延SRDに基づいて、ネットワークスキャンを失敗した原因を次の第1の原因、第2の原因、第3の原因および第4の原因のいずれかであると推定する。
(第1の原因)
ネットワークスキャンの対象である端末装置iのポートが閉塞していることである。
(第2の原因)
ネットワークスキャンの対象である端末装置iとの通信における通信品質が不足していることである。
(第3の原因)
ネットワークスキャンの対象である端末装置iがネットワークに接続されていないことである。
(第4の原因)
ネットワークスキャンの対象である端末装置iが接続されているネットワークが混雑していることである。
そして、スキャン解析マネージャ12Bは、ネットワークスキャンを失敗した原因を推定すると、その推定した原因を追加してホスト情報データベース13Bを作成または更新する。
図20は、図19に示すホスト情報データベース13Bの概念図である。図20を参照して、ホスト情報データベース13Bは、図14に示すホスト情報データベース13Aの属性を失敗原因に変え、基地局および位置情報を追加したものであり、その他は、ホスト情報データベース13Aと同じである。
失敗原因は、各端末装置iのポート番号PNに対応して設けられる。そして、失敗原因は、スキャン応答SRが無いポート番号(“0”からなるスキャン応答SRに対応するポート番号PN)に対して格納され、スキャン応答SRが有るポート番号(“1”からなるスキャン応答SRに対応するポート番号PN)に対しては格納されない。
基地局および位置情報は、端末装置iのIPアドレスAddに対応して設けられる。そして、位置情報は、例えば、x−y座標によって表される。スキャン解析マネージャ12Bは、全ての端末装置iの位置情報[x,y]と、全ての端末装置iと基地局との対応関係とを予め保持している。従って、スキャン解析マネージャ12Bは、ホスト情報データベース13Bを作成または更新できる。
なお、スキャン解析マネージャ12Bは、端末装置iが移動端末であるとき、定期的に、端末装置iの位置情報[x,y]を端末装置iから受信し、その受信した位置情報[x,y]と位置情報[x,y]を受信した時刻tとを対応付けてホスト情報データベース13Bに格納する。また、スキャン解析マネージャ12Bは、端末装置iが移動端末であるとき、定期的に、無線通信を行っている全ての端末装置iのIPアドレスAddを基地局(基地局BS1またはBS2)から受信し、その受信した端末装置iのIPアドレスAddに基づいて、端末装置iと基地局との対応関係を更新する。
ネットワークスキャンを失敗した原因を推定する方法について説明する。ネットワークスキャンの失敗は、大きく次の2つに分類される。
(1)有線/無線に依らない失敗
この失敗は、ネットワークスキャンの時間内において、ネットワークスキャンを何回実行してもスキャン応答SRが得られる可能性が無い失敗である。
(2)無線通信路による失敗
この失敗は、ネットワークスキャンの時間内において、ネットワークスキャンを再度実行することによってスキャン応答が得られる可能性がある失敗である。
上記(1),(2)の失敗の原因を説明すると次のようになる。
(1−1)ポートが閉じている。
ネットワークスキャンの対象である端末装置iのポートが閉じている場合、設定を変えない限り、基本的には、そのポートに対して、何度、ネットワークスキャンを実行しても、スキャン応答SRを得ることができない。一方、空いているポートでは、スキャン応答SRを得ることができる。従って、端末装置iにおいて、スキャン応答SRが有るポートと、スキャン応答SRが無いポートとが存在すれば、スキャン応答SRが無いポートは、閉じていると認識できる。
(1−2)端末装置iがネットワークに接続していない。
端末装置iがネットワークに接続していない原因として、端末装置iの電源がOFF、または端末装置iが別のネットワークに接続していることが考えられる。この場合、ネットワークスキャンを実行する時間長の中で端末装置iの状態変化(電源がONになる等)が無ければ、基本的には、そのポートに対してネットワークスキャンを、何度、実行してもスキャン応答SRを得ることができない。従って、端末装置iの全てのポートに対してスキャン応答SRを得ることができない場合、端末装置iがネットワークに接続していないと認識できる。
(1−3)端末装置iがOS(Operating System)の負荷等で応答できない。
完全に応答しないのであれば、上記(1−2)と同義である。
(2−1)通信品質不足(例えば、SNR(Signal to Noise Ratio)が不足)による無線フレームのエラーが多発
これは、ビルの陰、地下、未開の地(山奥)等で発生する。そして、通信品質不足が発生した場合、一部の端末装置iについてスキャン応答SRが来るまでの遅延が大きいこと、スキャン応答SRが無いこと等が発生する。従って、周囲の端末装置と比べて少数の端末装置の応答が悪い場合に、この原因に陥っていると推定することができる。そして、この場合、ネットワークスキャンを実行する時間内で、数分程度の時間を空けて、ネットワークスキャンを、再度、実行すると、改善している可能性がある。
従って、スキャン応答遅延SRDが平常時(即ち、「通信品質不足」または「ネットワーク混雑」が発生していない時)よりも大きい端末数をN_SR_anomalyとし、同一の基地局(またはAP)に接続された複数の端末装置の配置領域、または半径数十mの領域を「所定の領域」とし、所定の領域内に存在する端末装置の個数をN_pregとし、Zを0<Z≦1を満たす実数としたとき、N_SR_anomaly<N_preg×Zが成立する場合、N_SR_anomaly個の端末装置について、ネットワークスキャンを失敗した原因を「通信品質不足」と推定できる。
ここで、スキャン応答遅延SRDが端末装置iへの過去のx(xは、例えば、10以上の整数)回のネットワークスキャンにおけるx個のスキャン応答遅延SRDの平均遅延DL_aveよりもX[ms]以上大きいとき、「スキャン応答遅延SRDが平常時よりも大きい」と判定する。即ち、スキャン応答遅延SRDがSRD≧DL_ave+Xを満たすとき、「スキャン応答遅延SRDが平常時よりも大きい」と判定する。そして、X[ms]は、平常時よりも大きいスキャン応答遅延SRDを精度良く検出するためのマージンであり、例えば、スキャン応答遅延SRDの分布における標準偏差または標準偏差の整数倍である。
この場合、過去のスキャン応答遅延SRDが全く無い場合、上記の判定を行わず、過去のスキャン応答遅延SRDの個数が1個以上であるが、x個に満たない場合、得られているスキャン応答遅延SRDの個数の範囲で平均遅延DL_aveを算出する。
なお、N_SR_anomaly<N_preg×Zが成立することは、N_SR_anomalyが、所定の領域内に存在する端末装置の総数N_pregに基づいて決定された閾値(=N_preg×Z)よりも小さいことに相当し、N_SR_anomaly<N_preg×Zが成立しないことは、N_SR_anomalyが閾値(=N_preg×Z)以上であることに相当する。
また、Zは、ネットワークの種類に応じて、具体的な数値に設定される。例えば、ネットワークがビルの陰、地下および未開の地等の電波の伝搬状況が悪い領域に存在する場合、Zは、例えば、0.5<Z≦1を満たす1つの値に設定され、電波の伝搬状況が良好な領域に存在する場合、Zは、例えば、0<Z≦0.5を満たす1つの値に設定される。
更に、k-近傍法(非特許文献4)の機械学習によって「スキャン応答遅延SRDが平常時よりも大きい」ことを判定してもよい。
k-近傍法を用いて、次の手順によって「スキャン応答遅延SRDが平常時よりも大きい」ことを判定する。
(i)スキャン応答遅延SRDの直前の時系列データからある一定の窓幅の部分時系列を取り出す。
(ii)新たに得られたデータ点と部分時系列のそれぞれのデータ点までの距離を全て計算する。
(iii)上記(ii)で計算した距離のうち最も短いものをk個選び、その平均を新たに得られたデータ点の異常度とする。
(iv)異常度がある閾値以上であれば、外れ値(即ち、「スキャン応答遅延SRDが平常時よりも大きい」)として検知する。
スキャン解析マネージャ12Bは、k−近傍法によって機械学習を行う機械学習器を内蔵しており、スキャン応答遅延SRDの直前の時系列データを入力として機械学習器に入力し、平常時よりも大きいスキャン応答遅延SRDを出力として得る。そして、スキャン解析マネージャ12Bは、平常時よりも大きいスキャン応答遅延SRDの個数をカウントすることによって、上記のN_SR_anomalyを決定する。
更に、半径数十mの領域を「所定の領域」としているのは、アドホックネットワークにおける端末装置(無線端末)についても、ネットワークスキャンを失敗した原因を推定するからである。
なお、長い間、圏外であれば、ネットワークに接続されていないことになるので、上記の(1−2)と同じに扱うことができる。
(2−2)混雑によるタイムアウト
これは、通信の混雑によって、ネットワークスキャンを実行する時間内にスキャン応答SRが返って来ないことである。
この場合、ネットワークに接続している端末装置iの全体について、スキャン応答SRが返って来るまでの遅延が大きい、およびスキャン応答SRが無い等の状況が発生する。従って、ネットワーク全体の端末装置iの応答が悪い場合、この原因に陥っていると推定する。
従って、N_SR_anomaly≧N_preg×Zが成立する場合、N_preg個の端末装置(即ち、所定の領域内に存在する全ての端末装置)について、ネットワークスキャンを失敗した原因を「ネットワーク混雑」と推定できる。
図21は、ネットワークスキャンを失敗した原因を推定する方法を示す図である。図21を参照して、ネットワークスキャナ11は、端末装置TMのポートA,B,Cに対してネットワークスキャンを行った結果、ポートBからスキャン応答SRを得たが、ポートA,Cからスキャン応答SRを得ることができない。従って、同一の端末装置でスキャン応答SRが有るポートと、スキャン応答SRが無いポートとが存在するとき、ネットワークスキャンの失敗の原因を「ポート閉塞」であると推定する(図21の(a)参照)。
また、ネットワークスキャナ11は、端末装置TMのポートA,B,Cに対してネットワークスキャンを行った結果、ポートA,B,Cの全てからスキャン応答SRを得ることができない。従って、全部のポートからスキャン応答SRが無い場合、ネットワークスキャンの失敗の原因を「ネットワーク接続無し」であると推定する(図21の(b)参照)。
更に、一部の端末装置がビルの陰に入ってしまい、通信品質が不足しているため、遅延が大きい。従って、少数の端末装置のみ、遅延が大きい場合、ネットワークスキャンの失敗の原因を「通信品質不足」であると推定する(図21の(c)参照)。
更に、混雑のため、ネットワークスキャンが実施されず、タイムアウトとなった。従って、多数の端末装置の遅延が大きい場合、ネットワークスキャンの失敗の原因を「ネットワーク混雑」であると推定する(図21の(d)参照)。
なお、ネットワークスキャンの失敗の原因が「ネットワーク接続無し」である場合、失敗の原因が他の原因である可能性もあるため、ネットワークスキャンを、再度、実行する。
また、ネットワークスキャンの失敗の原因が「通信品質不足」である場合、端末装置iがビルの陰から抜け出せば、通信品質が回復するので、数分程度の時間が経過した後に、ネットワークスキャンを、再度、実行する。
ネットワークスキャンの失敗の原因が「ポート閉塞」である場合、DDoS等の攻撃を受けることがないので、再度、ネットワークスキャンを実行しない。また、ネットワークスキャンの失敗の原因が「ネットワーク混雑」である場合、この原因をスキャンスケジューラ16Bにフィードバックし、通信が混在していないタイミングでネットワークスキャンを実行すれば良いので、同じスキャンタイミングで、再度、ネットワークスキャンを実行せず、別のスキャンタイミングでネットワークスキャンを実行する。
図22は、図19に示すネットワークスキャン装置1Bの動作を説明するためのフローチャートである。図22に示すフローチャートは、図12に示すフローチャートのステップS4〜ステップS9をステップS21〜ステップS23に変えたものであり、その他は、図12に示すフローチャートと同じである。
図22を参照して、ネットワークスキャン装置1Bの動作が開始されると、上述したステップS1〜ステップS3が順次実行される。
そして、ステップS3の後、スキャン解析マネージャ12Bは、ホスト情報データベース13Bに基づいてネットワークスキャンを失敗した原因を推定する(ステップS21)。
その後、スキャンスケジューラ16Bは、ネットワークスキャンが第2の原因または第3の原因で失敗した端末装置を対象として、再度、ネットワークスキャンを実行するためのスキャンタイミングを作成し(ステップS22)、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
ネットワークスキャナ11は、スキャンスケジューラ16Bから受けたスキャンタイミングに基づいて、ネットワークスキャンを失敗した端末装置を対象として、再度、ネットワークスキャンを実行する(ステップS23)。これによって、ネットワークスキャン装置1Bの動作が終了する。
なお、ステップS22においては、スキャンスケジューラ16Bは、ネットワークスキャンを失敗した原因が第2の原因である場合、前回のネットワークスキャンを終了した時点から少なくとも数分経過したタイミングでスキャンタイミングを作成してネットワークスキャナ11へ出力する。また、スキャンスケジューラ16Bは、ネットワークスキャンを失敗した原因が第3の原因である場合、任意のタイミングでスキャンタイミングを作成してネットワークスキャナ11へ出力する。
図23は、図22のステップS21の詳細な動作を説明するためのフローチャートである。
図23を参照して、図22のステップS3の後、スキャン解析マネージャ12Bは、ホスト情報データベース13Bを参照して、記録されている各端末装置iのスキャン応答遅延SRDから各端末装置iの平均遅延DL_aveを算出する(ステップS211)。
そして、スキャン解析マネージャ12Bは、y=1を設定する(ステップS212)。なお、yは、1≦y≦N_areaを満たす整数であり、N_areaは、所定の領域の総数である。その後、スキャン解析マネージャ12Bは、ホスト情報データベース13Bを参照して、所定の領域y内に位置する複数の端末装置のうち、スキャン応答遅延SRDが平均遅延DL_aveよりもX[ms]以上となっているN_SR_anomaly個の端末装置を検出する(ステップS213)。
そうすると、スキャン解析マネージャ12Bは、N_SR_anomaly<N_preg×Zが成立するか否かを判定する(ステップS214)。
ステップS214において、N_SR_anomaly<N_preg×Zが成立すると判定されたとき、スキャン解析マネージャ12Bは、N_SR_anomaly個の端末装置について、ネットワークスキャンを失敗した原因を「通信品質不足」と推定する(ステップS215)。
一方、ステップS214において、N_SR_anomaly<N_preg×Zが成立しないと判定されたとき(即ち、N_SR_anomaly≧N_preg×Zが成立すると判定されたとき)、スキャン解析マネージャ12Bは、N_preg個の端末装置(即ち、所定の領域に存在する全ての端末装置)について、ネットワークスキャンを失敗した原因を「ネットワーク混雑」と推定する(ステップS216)。
そして、ステップS215またはステップS216の後、スキャン解析マネージャ12Bは、y=N_areaであるか否かを判定する(ステップS217)。
ステップS217において、y=N_areaでないと判定されたとき、スキャン解析マネージャ12Bは、y=y+1を設定する(ステップS218)。その後、一連の動作は、ステップS213へ移行する。そして、ステップS217において、y=N_areaであると判定されるまで、ステップS213〜ステップS218が繰り返し実行される。
そして、ステップS217において、y=N_areaであると判定されると、スキャン解析マネージャ12Bは、ホスト情報データベース13Bを参照して、ネットワークスキャンを失敗した原因が推定されておらず、かつ、少なくとも1つのポートからスキャン応答SRが無いV個の端末装置を検出する(ステップS219)。なお、Vは、ネットワークスキャンを失敗した原因が推定されておらず、かつ、少なくとも1つのポートからスキャン応答SRが無い端末装置の総数である。
引き続いて、スキャン解析マネージャ12Bは、v=1を設定する(ステップS220)。なお、vは、1≦v≦Vを満たす整数である。その後、端末装置vにおいて、全てのポートについてスキャン応答SRが無いか否かを判定する(ステップS221)。
ステップS221において、端末装置vにおいて、全てのポートについてスキャン応答SRが無いと判定されたとき、スキャン解析マネージャ12Bは、端末装置vについて、ネットワークスキャンを失敗した原因を「ネットワーク接続無し」と推定する(ステップS222)。
一方、ステップS221において、端末装置vにおいて、少なくとも1つのポートについてスキャン応答SRが有ると判定されたとき、スキャン解析マネージャ12Bは、端末装置vについて、ネットワークスキャンを失敗した原因を「ポート閉塞」と推定する(ステップS223)。その後、スキャン解析マネージャ12Bは、ホスト情報データベース13Bにスキャン応答遅延SRDを記録する(ステップS224)。
そして、ステップS222またはステップS224の後、スキャン解析マネージャ12Bは、v=Vであるか否かを判定する(ステップS225)。
ステップS225において、v=Vでないと判定されたとき、スキャン解析マネージャ12Bは、v=v+1を設定する(ステップS226)。その後、一連の動作は、ステップS221へ移行する。そして、ステップS225において、v=Vであると判定されるまで、ステップS221〜ステップS226が繰り返し実行される。
そして、ステップS225において、v=Vであると判定されると、一連の動作は、図22のステップS22へ移行する。
なお、ステップS213においては、スキャン解析マネージャ12Bは、ホスト情報データベース13Bを参照して、k−近傍法を用いて、所定の領域内に位置する複数の端末装置のうち、スキャン応答遅延SRDが平常時よりも大きいN_SR_anomaly個の端末装置を検出してもよい。従って、ステップS213において、スキャン解析マネージャ12Bは、スキャン応答遅延SRDが平常時よりも大きいN_SR_anomaly個の端末装置を検出すればよい。
また、スキャン解析マネージャ12Bは、ステップS211において、ホスト情報データベース13Bを参照して、記録されているスキャン応答SRから所定の領域においてスキャン応答SRが無い端末装置を検出する処理を全ての所定の領域について実行し、ステップS213において、ステップS211において検出した端末装置の個数を各所定の領域における上記のN_SR_anomalyとして検出してもよい。
図23に示すフローチャートにおいて、ステップS211〜ステップS218は、所定の領域に位置する端末装置についてネットワークスキャンを失敗した原因を推定するステップであり、ステップS219〜ステップS226は、ネットワークスキャンを失敗した原因が推定されていない端末装置についてネットワークスキャンを失敗した原因を推定するステップである。そして、ステップS224において、スキャン応答遅延SRDをホスト情報データベース13Bに記録する理由は、次のとおりである。即ち、ネットワークスキャンを失敗した原因が「ポート閉塞」であると推定された場合、端末装置vは、十分にセキュリティが確保されており、DDoS攻撃のようなサイバー攻撃に不正に使用されないので、正常である。従って、正常である端末装置vにおけるスキャン応答遅延SRDをできるだけ多く記録しておきたいとの要望に応えるためである。
図22に示すフローチャート(図23に示すフローチャートを含む)によれば、ネットワークスキャンを失敗した端末装置のうち、第2の原因または第3の原因によってネットワークスキャンを失敗した端末装置だけを対象として、再度、ネットワークスキャンが実行される(ステップS22,S23参照)。従って、ネットワークスキャンの対象が減少し、ネットワークスキャンを実行するときの通信リソースを低減できる。
実施の形態3においては、ネットワークスキャン装置1Bの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Bは、CPU、ROMおよびRAMを備える。そして、ROMは、図22に示すフローチャート(図23に示すフローチャートを含む)の各ステップからなるプログラムProg_Cを記憶する。
CPUは、ROMからプログラムProg_Cを読み出し、その読み出したプログラムProg_Cを実行して、ネットワークスキャンを失敗した原因を推定し、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置を対象として、再度、ネットワークスキャンを実行する。RAMは、検出された個数N_SR_anomalyを一時的に記憶する。
また、プログラムProg_Cは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_Cを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_Cを読み出して実行し、ネットワークスキャンを失敗した原因を推定し、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置を対象として、再度、ネットワークスキャンを実行する。
従って、プログラムProg_Cを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
上記においては、スキャン応答遅延SRDを用いてネットワークスキャンを失敗した原因推定を行うと説明したが、この発明の実施の形態においては、これに限らず、スキャン応答SRの遅延ジッタを用いてネットワークスキャンを失敗した原因推定を行ってもよく、一般的には、スキャン応答性を用いてネットワークスキャンを失敗した原因推定を行えばよい。この場合、スキャン解析マネージャ12Bは、図23のステップS213において、所定の領域内に位置する複数の端末装置のうち、スキャン応答性が、スキャン応答性の平均値よりも所定値(=X)以上となっているN_SR_anomaly個の端末装置を検出する。つまり、スキャン解析マネージャ12Bは、図23のステップS213において、スキャン応答性が平常時よりも悪いN_SR_anomaly個の端末装置を検出する。
そして、スキャン解析マネージャ12Bは、図23のステップS214において、スキャン応答性が平常時よりも悪い端末装置の個数N_SR_anomalyが、所定の領域内に存在する端末装置の総数N_pregに基づいて決定される閾値(=N_preg×Z)よりも少ないとき、ネットワークスキャンが失敗した原因を第2の原因であると推定する。
また、上述したように、ネットワークスキャンを失敗した原因が第2の原因または第3の原因である端末装置に対してネットワークスキャンを実行することは、ネットワークスキャンの失敗に対して対処処理を実行することになるので、実施の形態3によるネットワークスキャン装置1Bは、ネットワークスキャンを失敗した原因を推定するとともに、ネットワークスキャンの失敗に対して対処処理を実行すればよい。
そして、上述した第2の原因または第3の原因でネットワークスキャンを失敗した端末装置(または無線端末)を対象として、ネットワークスキャンを実行することは、「対処処理」を構成する。
実施の形態3におけるその他の説明は、実施の形態1における説明と同じである。
[実施の形態4]
図24は、実施の形態4によるネットワークスキャン装置の概略図である。図24を参照して、実施の形態4によるネットワークスキャン装置1Cは、図13に示すネットワークスキャン装置1Aのスキャンスケジューラ16Aをスキャンスケジューラ16Cに変えたものであり、その他は、ネットワークスキャン装置1Aと同じである。
スキャンスケジューラ16Cは、ホスト情報データベース13Aを参照して、複数の端末装置から無線端末を抽出する。そして、スキャンスケジューラ16Cは、その抽出した無線端末を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
また、スキャンスケジューラ16Cは、ホスト情報データベース13Aを参照して、複数の端末装置を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングに格納された端末装置から無線端末以外の端末装置を除外してスキャンタイミングを再調整し、その再調整したスキャンタイミングをネットワークスキャナ11へ出力する。
図25は、図24に示すネットワークスキャン装置1Cの動作を説明するためのフローチャートである。
図25に示すフローチャートは、図12に示すフローチャートのステップS3とステップS4との間に図16に示すフローチャートのステップS10,S11を追加したものであり、その他は、図12に示すフローチャートと同じである。
図25を参照して、ネットワークスキャン装置1Cの動作が開始されると、上述したステップS1〜S3,S10,S11,S4〜S9が順次実行され、ネットワークスキャン装置1Cの動作が終了する。
図25に示すフローチャートのステップS4においては、実施の形態1において説明した方法によって、ステップS11において抽出された無線端末iの混雑度Ct,iの決定が全ての無線端末iについて実行される。
そして、ステップS5において、決定された混雑度Ct,iを用いて、式(1)または式(5)を満たすようにスキャン指数st,iの値が決定され、ステップS6において、無線端末のうち、“1”からなるスキャン指数st,iを有する無線端末を対象としたネットワークスキャンのスキャンタイミングが作成され、ステップS7において、無線端末を対象としたネットワークスキャンが、通信が空いているタイミングで実行される。
その結果、図25に示すフローチャート(図17に示すフローチャートを含む)に従って実行されるネットワークスキャンは、実施の形態1におけるネットワークスキャン(図12に示すフローチャートに従って実行されるネットワークスキャン)よりもネットワークスキャンの対象となる端末装置の個数を減少でき、実施の形態2におけるネットワークスキャン(図16に示すフローチャート(図17に示すフローチャートを含む)に従って実行されるネットワークスキャン)よりも通信が空いているタイミングでネットワークスキャンを実行できる。
従って、実施の形態4においては、実施の形態1,2よりも、ネットワークスキャンを実行するときの通信リソース量(無線リソース量)を更に低減できる。
図26は、図24に示すネットワークスキャン装置1Cの動作を説明するための別のフローチャートである。
図26に示すフローチャートは、図12に示すフローチャートのステップS7を、図16に示すフローチャートのステップS10,S11と、新たなステップS13,S14とに変えたものであり、その他は、図12に示すフローチャートと同じである。
図26を参照して、ネットワークスキャン装置1Cの動作が開始されると、上述したステップS1〜S6,S10,S11が順次実行される。
そして、ステップS11の後、スキャンスケジューラ16Cは、ステップS6において作成したスキャンタイミングから無線端末以外の端末装置を除外してスキャンタイミングを再調整し(ステップS13)、その再調整したスキャンタイミングをネットワークスキャナ11へ出力する。
ネットワークスキャナ11は、再調整されたスキャンタイミングをスキャンスケジューラ16Cから受け、再調整されたスキャンタイミングに基づいて、ネットワークスキャンを実行する(ステップS14)。その後、上述したステップS8,S9が順次実行され、ネットワークスキャン装置1Cの動作が終了する。
図26に示すフローチャートに従ってネットワークスキャン装置1Cの動作を実行した場合、ステップS5,S6の動作と、ステップS10,S11の動作とを同時並行で実行できるので、図25に示すフローチャートに従ってネットワークスキャン装置1Cの動作を実行した場合に比べて計算時間が早くなる可能性がある。
実施の形態4においては、ネットワークスキャン装置1Cの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Cは、CPU、ROMおよびRAMを備える。そして、ROMは、図25に示すフローチャート(図17に示すフローチャートを含む)の各ステップからなるプログラムProg_D、または図26に示すフローチャート(図17に示すフローチャートを含む)の各ステップからなるプログラムProg_Eを記憶する。
CPUは、ROMからプログラムProg_DまたはプログラムProg_Eを読み出し、その読み出したプログラムProg_DまたはプログラムProg_Eを実行して、無線端末だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。RAMは、決定されたスキャン指数st,iの値およびk個の閾値SRD_th1〜SRD_thkを一時的に記憶する。
また、プログラムProgDまたはプログラムProg_Eは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_DまたはプログラムProg_Eを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_DまたはプログラムProg_Eを読み出して実行し、無線端末だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。
従って、プログラムProg_DまたはプログラムProg_Eを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
実施の形態4におけるその他の説明は、実施の形態1,2における説明と同じである。
[実施の形態5]
図27は、実施の形態5によるネットワークスキャン装置の概略図である。図27を参照して、実施の形態5によるネットワークスキャン装置1Dは、図19に示すネットワークスキャン装置1Bのスキャンスケジューラ16Bをスキャンスケジューラ16Dに変えたものであり、その他は、ネットワークスキャン装置1Bと同じである。
スキャンスケジューラ16Dは、ホスト情報データベース13Bを参照して、ネットワークスキャンを失敗した原因が第2の原因または第3の原因である端末装置を抽出する。そして、スキャンスケジューラ16Dは、その抽出した端末装置を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
また、スキャンスケジューラ16Cは、ホスト情報データベース13Bを参照して、複数の端末装置を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングに格納された端末装置からネットワークスキャンを失敗した原因が第1の原因または第4の原因である端末装置を除外してスキャンタイミングを再調整し、その再調整したスキャンタイミングをネットワークスキャナ11へ出力する。
図28は、図27に示すネットワークスキャン装置1Dの動作を説明するためのフローチャートである。
図28に示すフローチャートは、図12に示すフローチャートのステップS3とステップS4との間に図22に示すフローチャートのステップS21を追加し、ステップS4をステップS4Aに変えたものであり、その他は、図12に示すフローチャートと同じである。
図28を参照して、ネットワークスキャン装置1Dの動作が開始されると、上述したステップS1〜ステップS3,S21が順次実行される。この場合、ステップS21の詳細な動作は、図23に示すフローチャートに従って実行される。
ステップS21の後、スキャンスケジューラ16Dは、ネットワークスキャンが第2の原因または第3の原因で失敗した端末装置を対象として、ホスト情報データベース13Bに基づいて、時刻tにおける端末装置の混雑度Ct,iの決定を全ての対象端末装置について実行する(ステップS4A)。
その後、上述したステップS5〜ステップS9が順次実行され、ネットワークスキャン装置1Dの動作が終了する。
図28に示すフローチャートによれば、ネットワークスキャンが第2の原因または第3の原因で失敗した端末装置だけを対象としてスキャンタイミングが作成され、通信が空いているタイミングでネットワークスキャンが実行される(ステップS4A,S5〜S7参照)。
その結果、図28に示すフローチャート(図23に示すフローチャートを含む)に従って実行されるネットワークスキャンは、実施の形態1におけるネットワークスキャン(図12に示すフローチャートに従って実行されるネットワークスキャン)よりもネットワークスキャンの対象となる端末装置の個数を減少でき、実施の形態3におけるネットワークスキャン(図22に示すフローチャート(図23に示すフローチャートを含む)に従って実行されるネットワークスキャン)よりも通信が空いているタイミングでネットワークスキャンを実行できる。
従って、実施の形態5においては、実施の形態1,3よりも、ネットワークスキャンを実行するときの通信リソース量を更に低減できる。
図29は、図27に示すネットワークスキャン装置1Dの動作を説明するための別のフローチャートである。
図29に示すフローチャートは、図12に示すフローチャートのステップS7を、図22に示すフローチャートのステップS21と、新たなステップS24、S25とに変えたものであり、その他は、図12に示すフローチャートと同じである。
図29を参照して、ネットワークスキャン装置1Dの動作が開始されると、上述したステップS1〜ステップS6,S21が順次実行される。この場合、ステップS21の詳細な動作は、図23に示すフローチャートに従って実行される。
ステップS21の後、スキャンスケジューラ16Dは、ステップS6において作成したスキャンタイミングから第2の原因または第3の原因でネットワークスキャンを失敗した端末装置以外の端末装置を除外してスキャンタイミングを再調整し(ステップS24)、その再調整したスキャンタイミングをネットワークスキャナ11へ出力する。即ち、スキャンスケジューラ16Dは、第2の原因でネットワークスキャンを失敗した端末装置と第3の原因でネットワークスキャンを失敗した端末装置とをネットワークスキャンの対象としてスキャンタイミングを再調整してネットワークスキャナ11へ出力する。
ネットワークスキャナ11は、再調整されたスキャンタイミングをスキャンスケジューラ16Dから受け、再調整されたスキャンタイミングに基づいてネットワークスキャンを実行する(ステップS25)。
その後、上述したステップS8,S9が順次実行され、ネットワークスキャン装置1Dの動作が終了する。
図29に示すフローチャートに従ってネットワークスキャン装置1Dの動作を実行した場合、ステップS5,S6の動作と、ステップS21の動作とを同時並行で実行できるので、図28に示すフローチャートに従ってネットワークスキャン装置1Dの動作を実行した場合に比べて計算時間が早くなる可能性がある。
実施の形態5においては、ネットワークスキャン装置1Dの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Dは、CPU、ROMおよびRAMを備える。そして、ROMは、図28に示すフローチャート(図23に示すフローチャートを含む)の各ステップからなるプログラムProg_F、または図29に示すフローチャート(図23に示すフローチャートを含む)の各ステップからなるプログラムProg_Gを記憶する。
CPUは、ROMからプログラムProg_FまたはプログラムProg_Gを読み出し、その読み出したプログラムProg_FまたはプログラムProg_Gを実行して、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。RAMは、決定されたスキャン指数st,iの値および個数N_SR_anomalyを一時的に記憶する。
また、プログラムProg_FまたはプログラムProg_Gは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_FまたはプログラムProg_Gを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_FまたはプログラムProg_Gを読み出して実行し、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。
従って、プログラムProg_FまたはプログラムProg_Gを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
実施の形態5におけるその他の説明は、実施の形態1,3における説明と同じである。
[実施の形態6]
図30は、実施の形態6によるネットワークスキャン装置の概略図である。図30を参照して、実施の形態6によるネットワークスキャン装置1Eは、図13に示すネットワークスキャン装置1Aのスキャン解析マネージャ12A、ホスト情報データベース13Aおよびスキャンスケジューラ16Aをそれぞれスキャン解析マネージャ12C、ホスト情報データベース13Cおよびスキャンスケジューラ16Eに変えたものであり、その他は、ネットワークスキャン装置1Aと同じである。
スキャン解析マネージャ12Cは、実施の形態2において説明した端末装置の属性分類と、実施の形態3において説明したネットワークスキャンを失敗した原因推定とを実行し、属性分類の結果および原因推定の結果に基づいてホスト情報データベース13Cを作成または更新する。
ホスト情報データベース13Cは、図20に示すホスト情報データベース13Bに、端末装置iの属性を追加した構成からなる。
スキャンスケジューラ16Eは、ホスト情報データベース13Cを参照して、第2の原因または第3の原因でネットワークスキャンを失敗した無線端末を対象として、実施の形態1における通信が空いているタイミングを考慮することなく、任意のタイミングでネットワークスキャンを実行するためのスキャンタイミングを作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
図31は、図30に示すホスト情報データベース13Cの概略図である。図31を参照して、ホスト情報データベース13Cは、図14に示すホスト情報データベース13Aに、ネットワークスキャンを失敗した原因を追加したものであり、その他は、ホスト情報データベース13Aと同じである。
ネットワークスキャンを失敗した原因は、実施の形態3において説明したように、各端末装置iの複数のポートのうち、ネットワークスキャンを失敗したポートのポート番号PNに対応して格納される。
スキャンスケジューラ16Eは、図31に示すホスト情報データベース13Cを参照して、属性が無線端末である端末装置のうち、第2の原因または第3の原因でネットワークスキャンを失敗したポートのポート番号PNに対応した端末装置(=無線端末)を抽出し、その抽出した端末装置(=無線端末)を対象として、通信が空いているタイミングを考慮することなく、任意のタイミングでネットワークスキャンを実行するためのスキャンタイミングを作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
図32は、図30に示すネットワークスキャン装置1Eの動作を説明するためのフローチャートである。
図32に示すフローチャートは、図16に示すフローチャートのステップS12を図22に示すステップS21,S22に変えたものであり、その他は、図16に示すフローチャートと同じである。
図32を参照して、ネットワークスキャン装置1Eの動作が開始されると、上述したステップS1〜S3,S10,S11,S21,S22,S7が順次実行され、ネットワークスキャン装置1Eの動作が終了する。
この場合、ステップS10の詳細な動作は、図17に示すフローチャート(図18にフローチャートを含む)に従って実行される。また、ステップS21の詳細な動作は、図23に示すフローチャートに従って実行される。
図32に示すフローチャートによれば、複数の端末装置から無線端末を抽出し、その抽出した無線端末のうち、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置(=無線端末)を対象として、任意のタイミングでネットワークスキャンを実行するためのスキャンタイミングを作成し、その作成したスキャンタイミングに基づいてネットワークスキャンが実行される(ステップS11,S21,S22,S7参照)。
その結果、図32に示すフローチャート(図17に示すフローチャート(図18にフローチャートを含む)および図23に示すフローチャートを含む)に従って実行されるネットワークスキャンは、実施の形態2におけるネットワークスキャン(図16に示すフローチャートに従って実行されるネットワークスキャン)よりもネットワークスキャンの対象となる端末装置の個数が減少され、実施の形態3におけるネットワークスキャン(図22に示すフローチャート(図23に示すフローチャートを含む)に従って実行されるネットワークスキャン)よりもネットワークスキャンの対象となる無線端末の個数が減少される。
従って、実施の形態6においては、実施の形態2,3よりも、ネットワークスキャンを実行するときの通信リソース量(無線リソース量)を更に低減できる。
実施の形態6においては、ネットワークスキャン装置1Eの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Eは、CPU、ROMおよびRAMを備える。そして、ROMは、図32に示すフローチャート(図17に示すフローチャート(図18にフローチャートを含む)および図23に示すフローチャートを含む)の各ステップからなるプログラムProg_Hを記憶する。
CPUは、ROMからプログラムProg_Hを読み出し、その読み出したプログラムProg_Hを実行して、第2の原因または第3の原因でネットワークスキャンを失敗した無線端末だけを対象として、任意のタイミングで、ネットワークスキャンを実行する。RAMは、閾値SRD_th1〜SRD_thkおよび個数N_SR_anomalyを一時的に記憶する。
また、プログラムProg_Hは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_Hを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_Hを読み出して実行し、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置だけを対象として、任意のタイミングで、ネットワークスキャンを実行する。
従って、プログラムProg_Hを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
実施の形態6におけるその他の説明は、実施の形態1,2,3における説明と同じである。
[実施の形態7]
図33は、実施の形態7によるネットワークスキャン装置の概略図である。図33を参照して、実施の形態7によるネットワークスキャン装置1Fは、図30に示すネットワークスキャン装置1Eのスキャンスケジューラ16Eをスキャンスケジューラ16Fに変えたものであり、その他は、ネットワークスキャン装置1Eと同じである。
スキャンスケジューラ16Fは、ホスト情報データベース13Cを参照して、実施の形態1における通信が空いているタイミングでネットワークスキャンを実行するためのスキャンタイミングの作成と、実施の形態2における端末装置の属性分類と、実施の形態3におけるネットワークスキャンを失敗した原因を推定する原因推定とを実行する。そして、スキャンスケジューラ16Fは、複数の端末装置から第2の原因または第3の原因でネットワークスキャンを失敗した無線端末を抽出し、その抽出した無線端末を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングをネットワークスキャナ11へ出力する。
また、スキャンスケジューラ16Fは、ホスト情報データベース13Cを参照して、複数の端末装置を対象としてネットワークスキャンを実行するときのスキャンタイミングを実施の形態1における方法によって作成し、その作成したスキャンタイミングに格納された端末装置からネットワークスキャンを失敗した原因が第1の原因または第4の原因である無線端末を除外してスキャンタイミングを再調整し、その再調整したスキャンタイミングをネットワークスキャナ11へ出力する。
図34は、図33に示すネットワークスキャン装置1Fの動作を説明するためのフローチャートである。
図34に示すフローチャートは、図12に示すフローチャートのステップS3とステップS4との間に図16に示すフローチャートのステップS10,S11と、図22に示すフローチャートのステップS21と、新たなステップS26とを追加し、ステップS4をステップS4Bに変えたものであり、その他は、図12に示すフローチャートと同じである。
図34を参照して、ネットワークスキャン装置1Fの動作が開始されると、上述したステップS1〜S3,S10,S11,S21が順次実行される。
この場合、ステップS10の詳細な動作は、図17に示すフローチャート(図18にフローチャートを含む)に従って実行される。また、ステップS21の詳細な動作は、図23に示すフローチャートに従って実行される。
ステップS21の後、スキャンスケジューラ16Fは、ホスト情報データベース13Cを参照して、ネットワークスキャンが第2の原因または第3の原因で失敗した無線端末を抽出する(ステップS26)。
そして、スキャンスケジューラ16Fは、ホスト情報データベース13Cに基づいて、時刻tにおける無線端末i(=ステップS26において抽出した無線端末)の混雑度Ct,iの決定を全ての無線端末i(=ステップS26において抽出した無線端末)について実行する(ステップS4B)。
その後、上述したステップS5〜ステップS9が順次実行され、ネットワークスキャン装置1Fの動作が終了する。
図34に示すフローチャートによれば、複数の端末装置から無線端末を抽出し、その抽出した無線端末のうち、第2の原因または第3の原因でネットワークスキャンを失敗した無線端末を対象として、通信が空いているタイミングでネットワークスキャンを実行するためのスキャンタイミングを作成し、その作成したスキャンタイミングに基づいてネットワークスキャンが実行される(ステップS11,S21,S26,S4B,S5〜S7参照)。
その結果、図34に示すフローチャート(図17に示すフローチャート(図18にフローチャートを含む)および図23に示すフローチャートを含む)に従って実行されるネットワークスキャンは、実施の形態1におけるネットワークスキャン(図12に示すフローチャートに従って実行されるネットワークスキャン)、実施の形態2におけるネットワークスキャン(図16に示すフローチャートに従って実行されるネットワークスキャン)および実施の形態3におけるネットワークスキャン(図22に示すフローチャート(図23に示すフローチャートを含む)に従って実行されるネットワークスキャン)よりもネットワークスキャンの対象となる端末装置の個数が減少される。
従って、実施の形態7においては、実施の形態1,2,3よりも、ネットワークスキャンを実行するときの通信リソース量(無線リソース量)を更に低減できる。
図35は、図33に示すネットワークスキャン装置1Fの動作を説明するための別のフローチャートである。
図35に示すフローチャートは、図12に示すフローチャートのステップS7を、上述したステップS10,S11,S21,S26,S25に変え、ステップS26とステップS25との間に新たなステップS24Aを追加したものであり、その他は、図12に示すフローチャートと同じである。
図35を参照して、ネットワークスキャン装置1Fの動作が開始されると、上述したステップS1〜S6,S10,S11,S21,S26,が順次実行される。
そして、ステップS26の後、スキャンスケジューラ16Fは、ステップS6において作成したスキャンタイミングから無線端末以外の端末装置と、第1の原因または第4の原因でネットワークスキャンを失敗した無線端末とを除外してスキャンタイミングを再調整する(ステップS24A)。即ち、スキャンスケジューラ16Fは、複数の端末装置のうち、第2の原因でネットワークスキャンを失敗した無線端末と第3の原因でネットワークスキャンを失敗した無線端末とをネットワークスキャンの対象としてスキャンタイミングを再調整する。そして、スキャンスケジューラ16Fは、再調整したスキャンタイミングをネットワークスキャナ11へ出力する。その後、上述したステップS25,S8,S9が順次実行され、ネットワークスキャン装置1Fの動作が終了する。
図35に示すフローチャートに従ってネットワークスキャン装置1Fの動作を実行した場合、ステップS5,S6の動作と、ステップS10,S11,S21,S26の動作とを同時並行で実行できるので、図34に示すフローチャートに従ってネットワークスキャン装置1Fの動作を実行した場合に比べて計算時間が早くなる可能性がある。
実施の形態7においては、ネットワークスキャン装置1Fの動作は、ソフトウェアによって実現されてもよい。この場合、ネットワークスキャン装置1Fは、CPU、ROMおよびRAMを備える。そして、ROMは、図34に示すフローチャート(図17に示すフローチャート(図18にフローチャートを含む)および図23に示すフローチャートを含む)の各ステップからなるプログラムProg_I、または図35に示すフローチャート(図17に示すフローチャート(図18にフローチャートを含む)および図23に示すフローチャートを含む)の各ステップからなるプログラムProg_Jを記憶する。
CPUは、ROMからプログラムProg_IまたはプログラムProg_Jを読み出し、その読み出したプログラムProg_IまたはプログラムProg_Jを実行して、第2の原因または第3の原因でネットワークスキャンを失敗した無線端末だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。RAMは、決定されたスキャン指数st,iの値、閾値SRD_th1〜SRD_thkおよび個数N_SR_anomalyを一時的に記憶する。
また、プログラムProg_IまたはプログラムProg_Jは、CD,DVD等の記録媒体に記録されて流通してもよい。プログラムProg_IまたはプログラムProg_Jを記録した記録媒体がコンピュータに装着されると、コンピュータは、記録媒体からプログラムProg_IまたはプログラムProg_Jを読み出して実行し、第2の原因または第3の原因でネットワークスキャンを失敗した端末装置だけを対象として、通信が空いているタイミングで、ネットワークスキャンを実行する。
従って、プログラムProg_IまたはプログラムProg_Jを記録した記録媒体は、コンピュータ読み取り可能な記録媒体である。
実施の形態7におけるその他の説明は、実施の形態1,2,3における説明と同じである。
この発明の実施の形態においては、上述した方法によって、ネットワークスキャンを行うためのスキャンタイミングを決定し、その決定したスキャンタイミングに従ってネットワークスキャンを実行することを主な特徴とする。
従って、上述した実施の形態1〜実施の形態7によれば、この発明の実施の形態によるネットワークスキャン装置は、次の構成を備えていればよい。
(構成1)
ネットワークスキャン装置は、複数の端末装置に対してネットワークスキャンを行うネットワークスキャン装置であって、タイミング決定手段と、スキャン手段とを備える。タイミング決定手段は、ネットワークスキャンの結果であるネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する。スキャン手段は、タイミング決定手段によって決定されたスキャンタイミングに基づいて複数の端末装置に対してネットワークスキャンを実行する。
(構成2)
構成1において、使用可能な総通信量に対する複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、タイミング決定手段は、端末装置の混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるようにスキャンタイミングを決定する。
(構成3)
構成2において、タイミング決定手段は、加算結果が制約条件の下で最小になるようにスキャンタイミングを決定する。
(構成4)
構成1から構成3のいずれかにおいて、ネットワークスキャン装置は、分類手段を更に備える。分類手段は、複数の端末装置を複数のクラスタに分類する。タイミング決定手段は、分類手段によって分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出してネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して通信量が第2の通信量になる時間帯をスキャンタイミングとして決定する。
(構成5)
構成1から構成4のいずれかにおいて、ネットワークスキャン装置は、閾値決定手段と、分類手段とを更に備える。閾値決定手段は、ネットワークスキャンの結果であるスキャン応答性に基づいて複数の端末装置を複数の属性に分類するための閾値を機械学習によって決定する。分類手段は、1個の端末装置のスキャン応答性を閾値と比較して1個の端末装置を複数の属性のいずれかに分類する属性分類処理を複数の端末装置について実行する。そして、スキャン手段は、分類手段によって分類された分類結果に基づいて複数の端末装置からネットワークスキャンの対象となる対象無線装置を抽出し、その抽出した対象無線装置に対して、タイミング決定手段によって決定されたスキャンタイミングでネットワークスキャンを実行する。
(構成6)
構成5において、分類手段は、スキャン応答性が1個の端末装置の複数のポートに対する複数のスキャン応答性であるとき、1個のポートに対するスキャン応答性を閾値と比較して1個のポートを複数の属性のいずれかに分類する処理を複数のポートの全てについて実行する第1の分類処理と、第1の分類処理の実行後、複数のポートのうち、最も多いポートが分類された属性に1個の端末装置を分類する第2の分類処理とを複数の端末装置の全てについて実行することによって属性分類処理を実行する。
(構成7)
構成5または構成6において、閾値決定手段は、複数の属性がK(Kは、2以上の整数)個の属性であるとき、スキャン応答性に基づいて複数の端末装置をKの属性に分類するためのK−1個の閾値を前記機械学習によって決定する。分類手段は、属性分類処理において、スキャン応答性をK−1個の閾値と比較して1個の端末装置をK個の属性のいずれかに分類する。
(構成8)
構成5から構成7のいずれかにおいて、スキャン応答性は、ネットワークスキャンにおいてテスト入力を送信してから端末装置から応答が返って来るまでの時間であるスキャン応答遅延からなる。
(構成9)
構成1から構成8のいずれかにおいて、ネットワークスキャン装置は、推定手段と、対処手段とを更に備える。推定手段は、ネットワークスキャンの結果であるスキャン応答およびスキャン応答性に基づいてネットワークスキャンが失敗した原因を推定する推定処理を複数の端末装置について実行する。対処手段は、推定手段による推定結果に応じて、ネットワークスキャンの失敗に対する対処処理を実行する。
(構成10)
構成9において、推定手段は、スキャン応答およびスキャン応答性に基づいてネットワークスキャンが失敗した原因を第1の原因、第2の原因、第3の原因および第4の原因のいずれかであると推定する。そして、第1の原因は、ネットワークスキャンの対象である端末装置のポートが閉塞していることであり、第2の原因は、ネットワークスキャンの対象である端末装置との通信における通信品質が不足していることであり、第3の原因は、ネットワークスキャンの対象である端末装置がネットワークに接続されていないことであり、第4の原因は、ネットワークスキャンの対象である端末装置が接続されているネットワークが混雑していることである。
(構成11)
構成10において、推定手段は、
1つの端末装置において、スキャン応答が有るポートと、スキャン応答が無いポートとが存在するとき、ネットワークスキャンが失敗した原因を第1の原因であると推定し、
所定の領域内において、スキャン応答性が平常時よりも悪い端末装置の個数が、所定の領域内に存在する端末装置の総数に基づいて決定される閾値よりも少ないとき、ネットワークスキャンが失敗した原因を第2の原因であると推定し、
1つの端末装置の全てのポートに対してスキャン応答が無いとき、ネットワークスキャンが失敗した原因を第3の原因であると推定し、
所定の領域内において、スキャン応答性が平常時よりも悪い端末装置の個数が、閾値以上であるとき、ネットワークスキャンが失敗した原因を第4の原因であると推定する。
(構成12)
構成10または構成11において、対処手段は、ネットワークスキャンが失敗した原因が第2の原因または第3の原因であるとき、再度、ネットワークスキャンを実行する。
また、上述した実施の形態1〜実施の形態7によれば、この発明の実施の形態によるコンピュータに実行させるためのプログラムは、次の構成を備えていればよい。
(構成13)
プログラムは、複数の端末装置に対するネットワークスキャンの実行をコンピュータに行わせるためのプログラムであって、
タイミング決定手段が、ネットワークスキャンの結果を示すネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する第1のステップと、
スキャン手段が、第1のステップにおいて決定されたスキャンタイミングに基づいて複数の端末装置に対してネットワークスキャンを実行する第2のステップとをコンピュータに実行させるためのプログラムである。
(構成14)
構成13において、使用可能な総通信量に対する複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、タイミング決定手段は、第1のステップにおいて、端末装置の混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるようにスキャンタイミングを決定する。
(構成15)
構成14において、タイミング決定手段は、第1のステップにおいて、加算結果が制約条件の下で最小になるようにスキャンタイミングを決定する。
(構成16)
構成13から構成15のいずれかにおいて、分類手段が、複数の端末装置を複数のクラスタに分類する第3のステップを更にコンピュータに実行させ、
タイミング決定手段は、第1のステップにおいて、第3のステップにおいて分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出してネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して通信量が第2の通信量になる時間帯をスキャンタイミングとして決定する。
(構成17)
構成13から構成16のいずれかにおいて、閾値決定手段が、ネットワークスキャンの結果であるスキャン応答性に基づいて複数の端末装置を複数の属性に分類するための閾値を機械学習によって決定する第4のステップと、
分類手段が、1個の端末装置のスキャン応答性を閾値と比較して1個の端末装置を複数の属性のいずれかに分類する属性分類処理を複数の端末装置について実行する第5のステップと、
スキャン手段が、分類手段によって分類された分類結果に基づいて複数の端末装置からネットワークスキャンの対象となる対象無線装置を抽出し、その抽出した対象無線装置に対してネットワークスキャンを実行する第6のステップとを更にコンピュータに実行させる。
(構成18)
構成17において、分類手段は、第5のステップにおいて、スキャン応答性が1個の端末装置の複数のポートに対する複数のスキャン応答性であるとき、1個のポートに対するスキャン応答性を閾値と比較して1個のポートを複数の属性のいずれかに分類する処理を複数のポートの全てについて実行する第1の分類処理と、第1の分類処理の実行後、複数のポートのうち、最も多いポートが分類された属性に1個の端末装置を分類する第2の分類処理とを複数の端末装置の全てについて実行することによって属性分類処理を実行する。
(構成19)
構成17または構成18において、閾値決定手段は、第4のステップにおいて、複数の属性がK(Kは、2以上の整数)個の属性であるとき、スキャン応答性に基づいて複数の端末装置をKの属性に分類するためのK−1個の閾値を機械学習によって決定し、
分類手段は、第5のステップにおいて、属性分類処理において、スキャン応答性をK−1個の閾値と比較して1個の端末装置をK個の属性のいずれかに分類する。
(構成20)
構成17から構成19のいずれかにおいて、スキャン応答性は、ネットワークスキャンにおいてテスト入力を送信してから端末装置から応答が返って来るまでの時間であるスキャン応答遅延からなる。
(構成21)
構成13から構成20のいずれかにおいて、推定手段が、ネットワークスキャンの結果であるスキャン応答およびスキャン応答性に基づいてネットワークスキャンが失敗した原因を推定する推定処理を複数の端末装置について実行する第7のステップと、
対処手段が、第7のステップにおける推定結果に応じて、ネットワークスキャンの失敗に対する対処処理を実行する第8のステップとを更にコンピュータに実行させる。
(構成22)
構成21において、推定手段は、第7のステップにおいて、スキャン応答およびスキャン応答性に基づいてネットワークスキャンが失敗した原因を第1の原因、第2の原因、第3の原因および第4の原因のいずれかであると推定し、
第1の原因は、ネットワークスキャンの対象である端末装置のポートが閉塞していることであり、
第2の原因は、ネットワークスキャンの対象である端末装置との通信における通信品質が不足していることであり、
第3の原因は、ネットワークスキャンの対象である端末装置がネットワークに接続されていないことであり、
第4の原因は、ネットワークスキャンの対象である端末装置が接続されているネットワークが混雑していることである。
(構成23)
構成22において、推定手段は、第7のステップにおいて、
1つの前記端末装置において、スキャン応答が有るポートと、スキャン応答が無いポートとが存在するとき、ネットワークスキャンが失敗した原因を第1の原因であると推定し、
所定の領域内において、スキャン応答性が平常時よりも悪い端末装置の個数が、所定の領域内に存在する端末装置の総数に基づいて決定される閾値よりも少ないとき、ネットワークスキャンが失敗した原因を第2の原因であると推定し、
1つの端末装置の全てのポートに対してスキャン応答が無いとき、ネットワークスキャンが失敗した原因を第3の原因であると推定し、
所定の領域内において、スキャン応答性が平常時よりも悪い端末装置の個数が、閾値以上であるとき、ネットワークスキャンが失敗した原因を第4の原因であると推定する。
(構成24)
構成22または構成23において、対処手段は、第8のステップにおいて、ネットワークスキャンが失敗した原因が第2の原因または第3の原因であるとき、再度、ネットワークスキャンを実行する。
更に、上述した実施の形態1〜実施の形態7によれば、この発明の実施の形態による記録媒体は、次の構成を備えていればよい。
(構成25)
構成13から構成24のいずれかに記載のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
この発明は、ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体に適用される。
1,1A,1B,1C,1D,1E,1F ネットワークスキャン装置、10 通信システム、11 ネットワークスキャナ、12,12A,12B,12C スキャン解析マネージャ、13,13A,13B,13C ホスト情報データベース、14 クラスタリングマネージャ、15 クラスタリングデータベース、16,16A,16B,16C,16D,16E,16F スキャンスケジューラ、20 スキャン対象ネットワーク、30 ユーザ。

Claims (9)

  1. 複数の端末装置に対してネットワークスキャンを行うネットワークスキャン装置であって、
    ネットワークスキャンの結果であるネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定するタイミング決定手段と、
    前記タイミング決定手段によって決定されたスキャンタイミングに基づいて前記複数の端末装置に対してネットワークスキャンを実行するスキャン手段とを備えるネットワークスキャン装置。
  2. 使用可能な総通信量に対する前記複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、
    前記タイミング決定手段は、前記端末装置の前記混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるように前記スキャンタイミングを決定する、請求項1に記載のネットワークスキャン装置。
  3. 前記タイミング決定手段は、前記加算結果が制約条件の下で最小になるように前記スキャンタイミングを決定する、請求項2に記載のネットワークスキャン装置。
  4. 前記複数の端末装置を複数のクラスタに分類する分類手段を更に備え、
    前記タイミング決定手段は、前記分類手段によって分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出して前記ネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して前記通信量が前記第2の通信量になる時間帯を前記スキャンタイミングとして決定する、請求項1から請求項3のいずれか1項に記載のネットワークスキャン装置。
  5. 複数の端末装置に対するネットワークスキャンの実行をコンピュータに行わせるためのプログラムであって、
    タイミング決定手段が、ネットワークスキャンの結果を示すネットワークスキャンデータに基づいて、通信量が第1の通信量よりも少ない第2の通信量となる時間帯を検出し、その検出した時間帯をネットワークスキャンのスキャンタイミングとして決定する第1のステップと、
    スキャン手段が、前記第1のステップにおいて決定されたスキャンタイミングに基づいて前記複数の端末装置に対してネットワークスキャンを実行する第2のステップとをコンピュータに実行させるためのプログラム。
  6. 使用可能な総通信量に対する前記複数の端末装置のうちの少なくとも1個の端末装置が使用可能な通信量の割合を混雑度とし、
    前記タイミング決定手段は、前記第1のステップにおいて、前記端末装置の前記混雑度をネットワークスキャンの対象となる端末装置およびネットワークスキャンの総時間長について加算した加算結果がしきい値以下になるように前記スキャンタイミングを決定する、請求項5に記載のコンピュータに実行させるためのプログラム。
  7. 前記タイミング決定手段は、前記第1のステップにおいて、前記加算結果が制約条件の下で最小になるように前記スキャンタイミングを決定する、請求項6に記載のコンピュータに実行させるためのプログラム。
  8. 分類手段が、前記複数の端末装置を複数のクラスタに分類する第3のステップを更にコンピュータに実行させ、
    前記タイミング決定手段は、前記第1のステップにおいて、前記第3のステップにおいて分類された複数のクラスタからそれぞれ所望の個数の端末装置を抽出して前記ネットワークスキャンの対象となるスキャン対象端末装置を決定し、その決定したスキャン対象端末装置に対して前記通信量が前記第2の通信量になる時間帯を前記スキャンタイミングとして決定する、請求項5から請求項7のいずれか1項に記載のコンピュータに実行させるためのプログラム。
  9. 請求項5から請求項8のいずれか1項に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2019035035A 2019-02-28 2019-02-28 ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体 Active JP7208600B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019035035A JP7208600B2 (ja) 2019-02-28 2019-02-28 ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019035035A JP7208600B2 (ja) 2019-02-28 2019-02-28 ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2020141242A true JP2020141242A (ja) 2020-09-03
JP7208600B2 JP7208600B2 (ja) 2023-01-19

Family

ID=72265238

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019035035A Active JP7208600B2 (ja) 2019-02-28 2019-02-28 ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP7208600B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153135A (zh) * 2020-09-18 2020-12-29 恒安嘉新(北京)科技股份公司 一种网络扫描方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023956A (ja) * 2004-07-07 2006-01-26 Sony Corp コンテンツ配信装置及び方法
JP2008077293A (ja) * 2006-09-20 2008-04-03 Oki Electric Ind Co Ltd ネットワーク監視装置
WO2009123202A1 (ja) * 2008-03-31 2009-10-08 パナソニック電工株式会社 監視システム
US20180020364A1 (en) * 2016-07-15 2018-01-18 Huawei Technologies Co., Ltd. Method and system for generating and processing user-equipment-to-user-equipment probe signal

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006023956A (ja) * 2004-07-07 2006-01-26 Sony Corp コンテンツ配信装置及び方法
JP2008077293A (ja) * 2006-09-20 2008-04-03 Oki Electric Ind Co Ltd ネットワーク監視装置
WO2009123202A1 (ja) * 2008-03-31 2009-10-08 パナソニック電工株式会社 監視システム
US20180020364A1 (en) * 2016-07-15 2018-01-18 Huawei Technologies Co., Ltd. Method and system for generating and processing user-equipment-to-user-equipment probe signal

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112153135A (zh) * 2020-09-18 2020-12-29 恒安嘉新(北京)科技股份公司 一种网络扫描方法、装置、设备及存储介质

Also Published As

Publication number Publication date
JP7208600B2 (ja) 2023-01-19

Similar Documents

Publication Publication Date Title
US10038703B2 (en) Rating network security posture and comparing network maliciousness
Nadeem et al. An intrusion detection & adaptive response mechanism for MANETs
US20170353480A1 (en) Network security apparatus and method of detecting malicious behavior in computer networks via cost-sensitive and connectivity constrained classification
US10600001B2 (en) Determining a target device profile including an expected behavior for a target device
JP4808703B2 (ja) 改良型侵入検出監査およびインテリジェント・セキュリティ分析の比較を使用して関連するネットワーク・セキュリティの脅威を識別するための方法およびシステム
Mayzaud et al. Detecting version number attacks in RPL-based networks using a distributed monitoring architecture
Sanchez et al. Comparing machine learning algorithms for BGP anomaly detection using graph features
Fontugne et al. An empirical mixture model for large-scale RTT measurements
Sharma et al. Dynamic source routing protocol (dsr)
US10419449B1 (en) Aggregating network sessions into meta-sessions for ranking and classification
JP7208600B2 (ja) ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP7217885B2 (ja) ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP7180878B2 (ja) ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
JP7180879B2 (ja) ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
Anil A Zero-Trust Security Framework for Granular Insight on Blind Spot and Comprehensive Device Protection in the Enterprise of Internet of Things (E-IOT)
Karthik et al. Data trustworthiness in wireless sensor networks
Swathi et al. Estimating Botnet Impact on IoT/IoE networks using Traffic flow Features
Chen et al. A wireless multi-step attack pattern recognition method for WLAN
Panos et al. An evaluation of anomaly-based intrusion detection engines for mobile ad hoc networks
Basan et al. Methodology of Countering Attacks for Wireless Sensor Networks Based on Trust
AT&T 98557_prediction_error.eps
JP2017106798A (ja) 測位プログラム、測位方法及び測位装置
JP7485549B2 (ja) ネットワークスキャン装置、コンピュータに実行させるためのプログラムおよびプログラムを記録したコンピュータ読み取り可能な記録媒体
Li et al. Efficient poisoning attacks and defenses for unlabeled data in ddos prediction of intelligent transportation systems
Remya Krishnan et al. A Dynamic Threshold-Based Technique for Cooperative Blackhole Attack Detection in VANET

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221223

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221223

R150 Certificate of patent or registration of utility model

Ref document number: 7208600

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150