JP6037987B2 - モバイルネットワークシステム - Google Patents

モバイルネットワークシステム Download PDF

Info

Publication number
JP6037987B2
JP6037987B2 JP2013199142A JP2013199142A JP6037987B2 JP 6037987 B2 JP6037987 B2 JP 6037987B2 JP 2013199142 A JP2013199142 A JP 2013199142A JP 2013199142 A JP2013199142 A JP 2013199142A JP 6037987 B2 JP6037987 B2 JP 6037987B2
Authority
JP
Japan
Prior art keywords
application
update
accesses
mobile network
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013199142A
Other languages
English (en)
Other versions
JP2015065601A (ja
Inventor
誠也 工藤
誠也 工藤
正紀 金澤
正紀 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013199142A priority Critical patent/JP6037987B2/ja
Priority to US14/327,677 priority patent/US20150089050A1/en
Publication of JP2015065601A publication Critical patent/JP2015065601A/ja
Application granted granted Critical
Publication of JP6037987B2 publication Critical patent/JP6037987B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring

Description

本発明は、モバイルネットワークシステムに関し、特にネットワーク上で発生するバーストトラヒックを検出し、制御する技術に関する。
ネットワーク上を流れるトラヒックを制御する方法としてロードバランスやシェーピング機能がある。これらの技術はスループットが一定以上のユーザに対して一律に抑制したり、特定のアプリケーションを利用しているユーザに対して規制をかける技術が一般的である。これらの手法では事前にユーザやアプリケーションを特定する必要があり、未知のアプリケーションに対して規制を行うことが困難であった。
例えば、特許文献1には、トラヒックをサンプリングすることによってハイレートトラヒックを抽出する技術が開示されている。また、特許文献2には、リアルタイムにパケットを取得し、分析、制御するシステムが開示されているが、異常トラヒックの特定に関する記述がなく、異常と判定する根拠が不明瞭である。
特開2012−23629号公報 特開2012−109905号公報
スマートフォンの普及に伴い、スマートフォンやタブレット端末で利用するアプリケーションのうちほとんどのアプリケーションは、従来のオペレータが管理していたモバイルネットワークで配布されるモバイルオペレータの独自ネットワークサービスのアプリケーションとは異なる。そのため、オペレータが管理することができないアプリケーションによる通信がモバイルネットワーク上を流れることになる。オペレータはこのようなトラヒックを制御をすることができず、ネットワーク上でバーストトラヒックを発生させることがある。これらのアプリケーションによって引き起こされるバーストトラヒックはモバイルネットワーク全体に負荷を与え、重大なシステム障害を引き起こす可能性がある。オペレータはバーストトラヒックを規制、制御することを課題として捉えている。
一方、全てのアプリケーションの振る舞いやアップデートのスケジュールをオペレータが把握することは困難である。ネットワーク上のすべての装置からパケットをキャプチャーし、流れているパケットを分析することができれば、世間で使用しているすべてのアプリケーションを分類し制御することも可能であるが、そのようなシステムを構築することは費用対効果が非常に悪いシステムとなってしまう。実際のネットワークに影響を及ぼす可能性があるアプリケーションは全体のアプリケーションの一部であり、それらをアプリケーションをどのように抽出し制御するかが課題である。
このように、アプリケーションによるバーストトラヒックを制御するためにはどのアプリケーションに対していつ制御するかが課題である。すべての装置もしくは装置間にバーストを抑止/制御する装置を置き、常時すべてのアプリケーションを監視していれば制御することも可能であるが、費用対効果の悪いシステムになってしまう。そこで、いかにして、制御するアプリケーションを検出し、必要なときに制御するかが重要になる。
上記の課題を解決するために、本発明では、モバイルネットワークで使用されるアプリケーションの更新状況を監視する端末と、基地局と、アプリケーションによるトラフィックを解析する解析サーバとを含むモバイルネットワークシステムであって、端末は、アップデートが行われる更新アプリケーションの情報を管理する第1管理部と、更新アプリケーションの情報を解析サーバに送信する送信部と、を有し、解析サーバは、更新アプリケーションのアクセス数を管理する第2管理部と、更新アプリケーションのアクセス数に基づいて、更新アプリケーションによるトラフィックがバーストトラフィックであるかを判定する判定部と、判定部により、バーストトラフィックであると判定された更新アプリケーションのトラフィックを制御するように警報を発令する制御部と、を有するモバイルネットワークシステムを提供する。
本発明によれば、アプリケーションによるバーストトラヒックを制御する効率よく制御することが可能となる。
無線線端末がアプリケーションを更新する処理を示すシーケンス図である。 本実施形態におけるシステム構成例である。 アプリケーション更新確認端末の構成を示すブロック図である。 アプリケーション管理テーブルの一例を示す図である。 更新アプリケーション管理テーブルの一例を示す図である。 DPI装置の構成を示すブロック図である。 呼処理信号パケットのパケットフォーマット例を示す図である。 ユーザーデータパケットのパケットフォーマット例を示す図である。 アプリケーションテーブルの例を示す図である。 DPIログの例を示す図である。 解析サーバの構成を示すブロック図である。 更新アプリケーション管理テーブル例を示す図である。 通常アプリケーション管理テーブル例を示す図である。 バーストを判定するフローチャート(1)である。 バーストを判定するフローチャート(2)である。 バーストを判定するフローチャート(3)である。 バーストを判定するフローチャート(4)である。 バーストを判定するフローチャート(5)である。
図2は、本実施例においてバーストトラヒックを検出し、制御するシステムの構成例を示す図である。無線端末101はユーザーが使用する端末で、実際モバイルネットワークでサービスを受ける。無線端末101は当該無線端末101でアプリケーション等を利用してサービスを受ける場合、基地局201を通じて、ユーザーデータを送受信するセッションを確立するために呼処理制御装置202に接続する。基地局201は無線通信/有線通信を切り替え、無線端末101と無線で通信するための装置である。呼処理制御装置202は無線端末101との認証等を行い、ユーザーデータを送受信するためのセッションを確立する装置である。ユーザーデータを送受信するセッションが確立されたのち、ユーザーデータが送受信されるが、インターネット204とモバイルネットワークの接続点が、ユーザーデータ制御装置203である。ユーザーデータ制御装置203でモバイルネットワーク向けのパケットをインターネット向けのパケットへ変換する。分岐装置205はモバイルネットワークを流れるパケットをコピーしDPI(Deep Packet Inspection)装置207へ転送する装置である。DPI装置207はモバイルネットワークを流れる、呼処理信号のパケットとユーザーデータのパケットを紐付けることにより、当該ユーザーのスループット等の統計情報を計算する装置である。解析サーバ208は、DPI装置207によって紐付けられたDPIログを解析し、モバイルネットワークのトラヒック量を最適に制御する装置である。解析サーバ208によって解析された結果をもとに基地局201、呼処理制御装置202、ユーザーデータ制御装置203、トラヒック制御装置209はトラヒックを制御しネットワークを最適な状態にする。トラヒック制御装置209はモバイルネットワーク上流れるパケットに対して即時的に遮断、遅延処理を施す等の制御を行う装置である。
また、本実施形態におけるアプリケーション更新確認端末は206は、無線端末101と類似の機能を有し、無線端末101で使用されているアプリケーションの更新情報を収集するとともに、実際に解析サーバによって制御されている結果の妥当性を評価する機能を有する。インターネット204に接続されているアプリケーション提供サーバ102は無線端末101で使用するアプリケーションを蓄積しているサーバで、アプリケーション/ID管理サーバ103は当該アプリケーションのバージョン情報、使用ユーザ数等を管理しているサーバである。アプリケーション提供サーバ102ならびにアプリケーション/ID管理サーバは同一サーバにて運用することも可能である。
無線端末101にはユーザーが使用しているアプリケーションが複数実装されている。当該アプリケーションはアプリケーションの機能追加もしくは不具合対処として管理されているバージョンが更新されることがある。無線端末101に搭載されているアプリケーションが更新されるとき、通常2通りの方法が考えられる。一つは、ユーザーが自律的にアプリケーションを更新する場合、もう一つは、アプリケーションを管理しているサーバから当該無線端末101に対してアプリケーションの更新を通知し、その後アプリケーションが自律的に更新を行うかもしくは一つ目の方法と同様ユーザーが自律的に行う方法である。
図2に示すシステムにおいて、基地局201に具備されたアプリケーション更新確認端末206によってにおいてアプリケーションの更新を監視し、アプリケーションが更新された場合、当該アプリケーションのアップデートに起因するトラヒックを監視している。アプリケーション更新端末206は基地局201の内部機能として具備することも、通常の端末のように基地局201とは別装置として具備することも可能である。
アプリケーション更新確認端末206は更新されたアプリケーションの管理監視を行うだけではなく、当該アプリケーションのアップデートを一定時間ごとに、例えば1時間ごとに実行し、当該アプリケーションをアップデートした際のネットワークの状態、例えば、アプリケーションアップデート開始から終了までの通信時間や送受信パケット数を集計することにより、当該アプリケーションがネットワークに与える影響を把握することができる。また、トラヒック制御装置209等により当該アプリケーションが制御対象になっている場合には、上述の定期的なアップデートにより、当該アプリケーションの規制動作を確認することも可能である。
図1は、無線線端末101がアプリケーションを更新する処理を示すシーケンス図である。通常アプリケーションをアップデートするときには、端末からアプリケーション提供サーバに対して現在使用しているアプリケーションのバージョンの確認を行う。端末から行われるバージョン確認は、端末内で管理されているアプリケーション管理リストに対して一斉に行われる場合と、個々のアプリケーションに対してのみ行われる場合がある。また、アプリケーション/ID管理サーバからプッシュ方式で端末に対してバージョンアップを通知する場合もある。
図1において、無線端末101がアプリケーションを更新する場合、アプリケーション提供サーバ102に無線端末101が所有しているアプリケーションリスト(1011)を送信する。アプリケーション提供サーバ102は定期的にアプリケーション/ID管理サーバ103から最新のアプリケーションのバージョン情報を確認し、当該情報を管理している。アプリケーション提供サーバ102ならびにアプリケーション/ID管理サーバ103は別々のサーバとして記載しているが、同一サーバにおいて管理実装することも可能である。無線端末101からアプリケーションリストを受信したアプリケーション提供サーバ102はアプリケーションID/管理サーバ103に確認したアプリケーションバージョン情報を元に、無線端末101から送信されたアプリケーションリスト内にバージョンが更新されているアプリケーションの有無を確認し、更新されたアプリケーションが存在すれば、無線端末101に更新されたアプリケーションならびにそのバージョンを通知する(1012)。アプリケーションの更新を確認した無線端末101は、ユーザー自律もしくはアプリケーション自律によってアプリケーションアップデートリクエスト(1013)をアプリケーション提供サーバ102に送信し、アプリケーションの更新を行う。
図2に示すシステム例は、アプリケーション提供サーバ102の管理しているアプリケーションのリストならびにアプリケーションアップデートリクエスト(1013)を捉えることにより、アプリケーションの更新によるシグナリングバーストを検知制御するシステムである。
無線端末101とアプリケーション提供サーバ102間の通信は、始めにセッションを確立するために呼処理制御装置202と通信する。セッションが確立されたのちに、図1に示すアプリケーションリストの更新のシーケンスが流れる。アプリケーションの更新シーケンスは無線端末101〜基地局201〜ユーザーデータ制御装置203〜インターネット204を経由して行われる。
アプリケーションの更新状況はアプリケーション提供サーバ102ならびにアプリケーション/ID管理サーバにて管理されているため、モバイルネットワークの装置ならびにオペレータがアプリケショーンの更新状況を把握することは難しい。そこで、アプリケーション更新確認端末206により定期的にアプリケーションの更新状況を確認する機能を具備する。アプリケーション更新確認端末206は通常の無線端末101と同等であり、無線端末101と同じ端末を併設もしくは同等の機能を基地局201に具備する。
アプリケーション更新確認端末206は無線端末101がアプリケーションを更新する場合と同様に図1に示すシーケンスに従って最新のアプリケーションの情報を入手、管理する。最新のアプリケーション更新情報は、定期的に解析サーバ208に転送される。解析サーバ208は当該アプリケーション更新情報を元に、実際のパケットから当該アプリケーションに関わるトラヒックを分析し、制御を行う。解析サーバ208はアプリケーション更新確認端末206から送信されたアプリケーション更新情報に差分がある場合に各トラヒック制御装置209ならびに基地局201、呼処理制御装置202、ユーザーデータ制御装置203に対してアプリケーションの更新情報を通知(注意報)する。注意報を受信した各装置は、バースト発生警報を受信するかもしくは注意報が解除されるまで当該アプリケーションによる通信を監視する。
一方、モバイルネットワーク上を流れるパケットは分岐装置205によってコピーされ、DPI装置207へ転送される。基地局201ならびに呼処理制御装置202間のデータ(呼処理信号パケット)にはセッションを確立するための呼処理情報が含まれており、当該パケットにユーザ情報が含まれている。また基地局201ならびユーザーデータ制御装置203間のデータ(ユーザーデータパケット)には、実際アプリケーションサーバ間の通信であり、使用しているサービスやアプリケーション等の情報が含まれている。分岐装置205は、これらのパケットのコピーをDPI装置へ転送し、DPI装置207は、ユーザーが実際どのアプリケーションを用いて通信しているかを分析する。
DPI装置207によってユーザが使用しているアプリケーションを特定した後に解析サーバ208にて当該アプリケーションが更新されたアプリケーションによるトラヒックかもしくはさらに、アプリケーションが更新され、バーストを発生させているトラヒックか、アプリケーションの更新に関係なくバーストが発生しているかを判定する。解析サーバ208によってバーストが発生していると判定されたアプリケーションは、解析サーバ208により各トラヒック制御装置209ならびに基地局201、呼処理制御装置202、ユーザーデータ制御装置203に対してバーストが発生している通知(警報)を送信する。警報を受信した各装置は、当該アプリ−ションの通信を遮断する等の制御を行う。警報発令後は、解析サーバ208より解除の通知が行われるまで、当該アプリケーションの通信は制御され続ける。
図3は、アプリケーション更新確認端末206の構成を示すブロック図である。アプリケーション更新確認端末206はアプリケーション管理テーブル301ならびに更新アプリケーション管理テーブル302を具備している。また、アップデート対象アプリケーションの動作を確認するためのアプリケーションダウンロード動作部303ならびにアップデート対象アプリケーションをダウンロードした際に実行ログを格納するためのアプリケーションダウンロードログ格納部306を具備している。
アプリケーション管理テーブル301は、モバイルオペレータが管理したいアプリケーションの一覧である。アプリケーション管理テーブル301は、DPI装置207で管理しているアプリケーションテーブル6022の一部であり、モバイルオペレータが任意に作成することも可能である。また、解析サーバの結果により生成された人気アプリケーションテーブル11032を利用することも可能である。
アプリケーション管理テーブル301に示されているアプリケーションはアプリケーション更新確認端末にはインストールされておらず、当該アプリケーションを実際使用することはできないが、当該アプリケーションがインストールされている状態を擬似している。つまりアプリケーション名とバージョン情報等アップデートに必要な情報を管理している。実際当該アプリケーションがアップデートされていた場合、当該アプリケーションの動作を確認するために、定期的に、例えば1時間ごとにアプリケーションダウンロード動作部303よりアプリケーションのダウンロードを実行する。実行後ダウンロードしたファイルは削除し、ダウンロード時間、パケット数等の情報をアプリケーションダウンロードログ格納部に格納する。
図4は、アプリケーション管理テーブル301の一例を示す図である。アプリケーション管理テーブル301には当該アプリケーションを登録された日付4011、アプリケーション名4012,当該アプリケーションのバージョン4013を含んでいる。当該情報を元に、アプリケーション提供サーバ102の応答と比較し、更新アプリケーションテーブル302を作成する。
アプリケーション更新確認端末206はアプリケーション管理テーブル301を出力部304を経由して定期的にアプリケーション提供サーバ102へ送信する。アプリケーション提供サーバ102は、受信したアプリケーション管理テーブル301に示されているアプリケーションの内、更新されているアプリケーションが存在すれば、当該アプリケーションのみをアプリケーション更新確認端末206へ送信する。アプリケーション提供サーバ102から送信されたアプリケーションリストはアプリケーション更新確認端末206の入力部305を経由して、更新アプリケーション管理テーブル302に格納される。
更新アプリケーション管理テーブル302は定期的に、例えば10秒毎もしくは1分ごとに出力部304を経由して解析サーバ208に転送される。
図5は、更新アプリケーション管理テーブル302の一例を示す図である。更新アプリケーション管理テーブル302には、更新日5011、更新アプリケーション情報受信時刻5012、アプリケーション名5013、バージョン5014、ならびに想定ダウンロード数5015が含まれる。当該アプリケーションを利用しているユーザー数を想定ダウンロード数5015として考えることとする。想定ダウンロード数5015はアプリケーション提供サーバ102にてダウンロードしたユーザ数を数えることにより管理している。更新アプリケーション管理テーブル302は当該情報をアプリケーション提供サーバ102より入手する。実際、ダウンロードしたユーザ数は具体的な数字ではなく、例えば1,000万人以上という形式で与えられている。そのため、当該数値と次のレンジの数値とによって、想定ダウンロード数を決める。
アプリケーション更新確認端末206にて、アプリケーションの更新が判明した場合、当該アプリケーションを検出する必要がある。当該アプリケーションを検出する装置がDPI装置207である。
図6は、DPI装置207の構成を示すブロック図である。DPI装置207はパケット解析部601、アプリケーション解析部602ならびに出力部603が含まれている。パケット解析部601は、分岐装置205にてコピーされた基地局201〜呼処理制御装置202間の呼処理信号パケットならびに基地局201〜ユーザーデータ制御装置204間のユーザーデータパケットを元に、ユーザーID抽出部6011にて基地局201〜呼処理制御装置202間の呼処理信号パケットからユーザID等の情報を抽出し、ユーザーデータ抽出部6012にて基地局201〜ユーザーデータ制御装置203間のユーザーデータパケットから使用しているアプリケーション等の情報を抽出し、両者のパケットを紐づける識別子によって当該情報を紐づける。
基地局201〜呼処理制御装置202間からDPI装置207に転送された呼処理信号パケットのパケットフォーマット例を図7に、基地局201〜ユーザーデータ制御装置203間からDPI装置207に転送されたユーザーデータパケットのパケットフォーマット例を図8に示す。DPI装置207は図7ならびに図8に示すパケットから基地局ID702、802、端末ID703、機種ID704、共通識別子705、803ならびにアプリケーションに関する情報804を抽出する。共通識別子705ならびに803は基地局201のIPアドレスやトンネルID等が使われることが一般的である。呼処理信号パケットとユーザーデータパケットを紐付けることにより、当該アプリケーションによるアップデートが実行された際、呼処理信号に与える影響を把握することができる。
紐づけられた情報はアプリケーション解析部602に実装されているアプリケション判定部6021において、アプリケーションテーブル6022に格納されているアプリケーション情報を元にて当該パケットがどのようなサービス/アプリケーションであるかを判定する。
図9は、アプリケーションテーブル6022の例を示す図である。アプリケーションテーブル6022にはアプリケーション名、バージョン情報の他に当該アプリケーションを使用することよって提供されるサービスが記載されている。DPI装置207によって抽出されたデータとアプリケーションテーブル6022を比較し当該パケットがどのようなアプリケーションでどのようなサービスを提供されているかを知ることができる。本実施例においては、アプリケーションテーブル6022に記載されているアプリケーションアップデートサービスに該当するか否かを判定し、アプリケーションアップデートサービスに該当した場合はアプリケーション更新フラグをたてる。例えば、DPI装置207が受信したユーザーデータパケットに含まれるアプリケーションに関する情報804を参照し、当該ユーザーデータパケットがアプリケーションアップデートサービスに関するパケットであると判断した場合に、DPIログにアプリケーション更新フラグをたてる。その結果をDPIログとして出力部603を経由して解析サーバ208へ転送される。DPI装置207から解析サーバ208へ転送されるDPIログは当該アプリケーションのサービスに応じて生じる一連のセッションをひとつのDPIログとして生成される。セッションは無線端末101〜基地局201〜呼処理制御装置202もしくはユーザーデータ制御装置203間で送受信される複数のパケットによって生成され、当該セッションを元に当該DPIログが生成される。セッションはモバイルネットワークシステムにより異なり、当該モバイルネットワークシステムごとに生成されるDPIログは異なる。
図10は、DPI装置207から解析サーバ208へ転送されるDPIログの例を示す図である。DPIログには、ログ生成時刻、基地局ID、端末ID、機種ID、呼処理情報、アプリケーション名、アプリケーション更新フラグが含まれる。DPIログを受信した解析サーバ208が当該アプリケーション更新フラグを参照して、更新アプリケーションに関するDPIログであるか否かを判断することも可能である。
図11は、解析サーバ208の構成を示すブロック図である。解析サーバ208には、アプリケーション集計部1101、アプリケーション制御部1102ならびにアプリケーション管理テーブル1103が含まれている。
解析サーバ208はアプリケーション更新確認端末206より更新アプリケーション管理テーブル302の情報を受信する。受信した更新アプリケーション情報は、一定時間内、たとえば1日、1時間、10分以内に更新したアプリケーションのリストとなる。当該情報を入手した解析サーバ208は当該情報を解析サーバ208内に具備しているアプリケーション管理テーブル1103の更新アプリケーション管理テーブル11031に格納し、アプリケーション制御部1102の注意報発令部11021によって注意アプリケーションと認識され、制御部11023によって基地局201、呼処理制御装置202、ユーザーデータ制御装置203、ならびにトラヒック制御装置209に当該アプリケーションに関して更新が行われたことを通知する。
アプリケーション更新通知を受信した基地局201、呼処理制御装置202、ユーザーデータ制御装置203、ならびにトラヒック制御装置209は、解析サーバ208より警報(バースト発生警報)が発令通知されるかもしくは注意報解除通知が通知されるまで当該アプリケーションの監視を行い、監視状態下において、急激なトラヒック量の変化が生じた場合は、トラヒック制御装置209にて当該アプリケーションに伴う通信を遮断する。
解析サーバ208は,アプリケーション更新確認端末206より送信された更新アプリケーション情報を元に、実際のトラヒックの解析を行う。解析サーバ208はDPI装置207より転送されたDPIログに含まれるアプリケーションの情報に対して、アプリケーション集計部1101内の更新アプリケーション判定部11011において更新アプリケーションテーブル11031に含まれているかを判定する。
DPI装置207から転送されるDPIログには2つのパターンが存在する。更新アプリケーションに該当するDPIログと更新アプリケーション以外に該当するDPIログである。当該DPIログがDPI装置207から解析サーバ208へ転送されるたびに、解析サーバでアクセス数がカウントされる。つまり、更新アプリケーションのDPIログの数が当該アプリケーションを更新しているユーザーの数に相当する。またDPIログの数が当該アプリケーションにおけるアクセス数となる。同様に更新アプリケーション以外のDPIログの数が当該アプリケーションによってサービスをうけているユーザーの数に相当し、当該アプリケーションのアクセス数となる。更新アプリケーションのアクセス数と更新アプリケーション以外のアクセス数の合計が、当該システムにおけるアプリケーションのアクセス総数となる。
DPI装置207よりDPIログが送信される度に、当該データに含まれるアクセス数の総数ならびに更新アプリケーションのアクセス数、更新アプリケーション以外のアクセス数を集計する。(集計結果は更新アプリケーションテーブル11031ならびに通常アプリケーションテーブル11032に格納する。
DPI装置207から転送されるDPIログに示されるアプリケーションが更新アプリケーションテーブル11031に含まれている場合には、当該アプリケーションのトラヒック量、例えばアクセス数、ならびに当該アプリケーションによって起因した呼処理信号のトラヒック量、例えばアクセス数を単位時間あたりに加算し、更新アプリケーションテーブル11031を更新する。このときアプリケーション集計部1101は更新アプリケーションテーブル11031の情報を元に、人気アプリケーション判定部11012にてバーストしているか否かを判定する。
DPI装置207から転送されるDPIログに示されるアプリケーションが更新アプリケーションテーブル11031に含まれていない場合は、更新アプリケーションテーブル11031の更新は行わず、通常アプリケーション管理テーブル11032に当該アプリケーションのトラヒック量(例えば、アクセス数)を記録し、格納する。次に、アプリケーション集計部1101は通常アプリケーション管理テーブル11032に記載されている当該アプリケーションのバーストを人気アプリケーション判定部11012にて判定する。
図12に更新アプリケーション管理テーブル11031の一例を、図13に通常アプリケーション管理テーブル11032の一例を示す。
図12に示す更新アプリケーション管理テーブルは、アクセス数管理テーブル1201と個別更新アプリケーション管理テーブル1202〜1205から構成される。アクセス数管理テーブル1201には、測定時間における単位時間での全てのアプリケーションのアクセス総数ならびに更新されたアプリケーションのアクセス総数が含まれている。本例は、13:00:00から13:00:05までの5秒間のすべてのアプリケーションのアクセス総数と更新されたアプリケーションのアクセス総数12011〜12015を示している。
個別アプリケーション管理テーブル1202〜1205はアプリケーション更新確認端末206より転送された更新アプリケーションリストの情報を元に各アプリケーション毎に作成される。当該テーブルにはアプリケーション名、バージョン、想定ダウンロード数ならびに単位時間あたりのアクセス数と当該時刻以降想定される予想残ダウンロード数が含まれる。アプリケーション名、バージョン、想定ダウンロード数はアプリケーション更新確認端末206より転送された更新アプリケーションリストの情報を元に作成する。想定ダウンロード数は図5に示すようにレンジで記録されているが、その上限値を想定ダウンロード数と定義する。ただし、上限値が規定されていない場合、頻度分布の最も大きいレンジ(5,000万以上として書かれていない場合)においては、その下限値を想定ダウンロード数とする。図5の例では、アプリケーションA,B,C,Dのそれぞれの想定ダウンロード数は、3,000万、1,000万、5,000万、100万となる。
アクセス数はDPI装置207によって実際モバイルネットワークを流れているトラヒックから当該アプリケーションに関するトラヒックを抽出することにより計算される。予想残ダウンロード数は想定ダウンロード数から当該時刻におけるアクセス数を減算した値を示している。
解析サーバ208の人気アプリケーション判定部11012では、個別アプリケーション管理テーブル1202〜1205を元にバーストトラヒックの判定を行う。バーストトラヒックの判定は以下に示す3つの条件のいずれかに該当した場合にバーストトラヒックと判定する。
・条件(1)測定時刻において、前時刻の測定結果(アクセス数)と比較し、前時刻の測定結果のα倍(α>1)以上となる。
・条件(2)更新アプリケーションのアクセス総数を母集団とし、その母集団において当該アプリケーションのアクセス数の割合がβ(β<1)以上となる。
・条件(3)全てのアプリケーションのアクセス総数を母集団とし、その母集団において当該アプリケーションのアクセス数の割合がγ(γ≦β<1)以上となる。
例えば、図12に示す個別アプリケーション管理テーブル1202〜1205において、α=10、β=0.6、γ=0.2とすると、バーストトラヒック判定条件(1)に該当し、バーストトラヒックと判定されるのは、アプリケーションBの場合(1203)の13:00:04(12034)の場合である。1203において、13:00:03でのアクセス数が1,200であったが、13:00:04においてアクセス数が約17倍の20,000になっている。
バーストトラヒック判定条件(2)に該当し、バーストトラヒックと判定されるのは、アプリケーションCの場合(1204)の13:00:01(12041)〜13:00:04(12044)の場合である。このとき、更新アクセスアプリケーション総数は、
13:00:01で1,002,100
13:00:02で1,502,420
13:00:03で201,810
13:00:04で121,100
13:00:05で65,880
となっている。そのうちアプリケーションCのアクセス数が占める割合は、
13:00:01で1,000,000/1,002,100=0.998
13:00:02で1,500,000/1,502,420=0.998
13:00:03で200,000/201,810=0.991
13:00:04で100,000/121,100=0.826
13:00:05で30,000/65,880=0.455
となる。よって、βを0.6とすると、13:00:01〜13:00:04の区間においてアプリケーションCはバーストが発生していると判定される。
バーストトラヒック判定条件(3)に該当し、バーストトラヒックと判定されるのは、アプリケーションBの場合(1203)の13:00:05(12035)の場合である。
このとき、更新アプリケーションと通常アプリケーションの合計を示すアクセス総数は、
13:00:01で1,006,100
13:00:02で1,507,220
13:00:03で234,810
13:00:04で171,100
13:00:05で170,180
となっている。このときアプリケーションBのアクセス数が占める割合は
13:00:01で1,000/1,006,100=0.001
13:00:02で1,500/1,507,220=0.001
13:00:03で1,200/234,810=0.005
13:00:04で20,000/171,100=0.117
13:00:05で35,000/170,180=0.205
となる。よって、1203において13:00:05では全てのアプリケーションのアクセス総数のうち、アプリケーションBのアクセス数が20.5%を占めている。
図13に示す通常アプリケーション管理テーブル11032にも同様に、アクセス数管理テーブル1301と個別アプリケーション管理テーブル1302ならびに1303から構成される。
アクセス数管理テーブル1301には、測定時間における単位時間での全てのアプリケーションのアクセス総数ならびに更新されたアプリケーションのアクセス総数が含まれている。本例は、13:00:00から13:0005までの5秒間のすべてのアプリケーションのアクセス総数と、アプリケーション更新確認端末206から送信された更新アプリケーションリストに記載されていなかったアプリケーション(通常アプリケーション)のアクセス数13011〜13015を示している。
個別アプリケーション管理テーブル1302ならびに1303は、アプリケーション名、当該アプリケーションのバージョンならびに単位時間当たりのアクセス数が含まれる。アクセス数はDPI装置207によって実際モバイルネットワークを流れているトラヒックから当該アプリケーションに関するトラヒックを抽出することにより計算される。
図13に示す個別アプリケーション管理テーブル1302ならび1303に関しても同様に上述のバースト判定(条件(1)〜(3))を適用する。パラメータα、βならびにγは上述と同じ値、つまり、α=10、β=0.6、γ=0.2とする。このとき、アプリケーションE(1302)の時刻13:00:03に前時点13:00:02と比較してアクセス数がα(α=10)倍を超え(13023)、バーストが発生していると判定される。次に通常アプリケーションのアクセス数を母集団として、その母集団内で60%(β=0.6)を超えているアプリケーションがあれば当該アプリケーションによる通信はバーストであると判定される。つまり、通常アプリケーションの場合は、上述した条件(2)で記載した「更新アプリケーション」を「通常アプリケーション」と読み替えて適用する。図13の例においては、13:00:01〜13:00:02(13031〜13032)ではアプリケーションFにおいてバーストが発生していると判定し、13:00:03〜13:00:05(13033〜13035)ではアプリケーションEにおいてバーストが発生していると判定される。図13の例では、13:00:05においてアプリケーションEが上記判定条件の(3)に適合するが、すでに上記判定条件(2)によってバーストが発生していると判断されているため、判定条件(3)で改めてバーストが発生していると判定されない。なお、本例におけるパラメータα、βならびにγは任意に決めることができる。
人気アプリケーション判定部11012においてバーストトラヒックと判定されると、アプリケーション制御部1102の警報発令部11022により、バーストが発生していると判断されたアプリケーションに対するバースト発生警報が発令される。バースト発生警報が発令された後に、制御部11023より、基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209にバースト発生警報が通知される。バースト発生警報を受信した基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209は当該アプリケーションのトラヒックを遮断する等の制御を行い、ネットワーク障害を予防する。
更新アプリケーションのバースト発生警報は以下2つのいずれかの条件を満たしたときに解除される。
・条件(1)更新アプリケーションのアクセス数を母集団とし、その母集団において当該アプリケーションの割合がβ(β<1)未満となる。
・条件(2)全てのアプリケーションのアクセス数を母集団とし、その母集団において当該アプリケーションの割合がγ(γ≦β<1)未満となる。
図12に示す例においてはアプリケーションCにおける13:00:05(12045)において全てのアプリケーションのアクセス数に対するアプリケーションCのアクセス数が約18%となるので、当該時刻において当該アプリケーションのバースト発生警報は解除される。また、図13において、アプリケーションFにおける13:00:03(13034)において更新対象のアプリケーション以外のアプリケーションのアクセス数に対する当該アプリケーションのアクセス数が約10%でとなるので当該時刻において当該アプリケーションのバースト発生警報は解除される。通常アプリケーションの場合は、上記条件(1)の「更新アプリケーション」を「通常アプリケーション」と読み替えて適用する。
人気アプリケーション判定部11012によってバースト発生警報が解除されると、警報発令部11022によりバースト発生警報解除が発令され、制御部11023より基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209にバースト発生警報解除が通知される。このとき、当該アプリケーションが更新対象のアプリケーションである場合、バースト発生警報解除を通知された基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209はバースト発生注意報状態になり、引き続き、当該アプリケーションの監視を行う。また、バースト発生警報解除の対象となるアプリケーションが更新対象のアプリケーションではない場合、当該アプリケーションに対する制御が解除される。このとき、バースト発生注意報状態にはならない。
バースト発生注意報は以下の条件(1)を満たすときに解除される。
・条件(1)予想残ダウンロード数が想定ダウンロード数の1%未満になる。
図12において、アプリケーションD(1105)における、13:00:02(11052)のときに予想残ダウンロード数が想定ダウンロード数の1%未満になるので、バースト発生注意報は解除となる。更新アプリケーション判定部11011において、当該条件を満たした場合、バースト発生注意報解除と判定され、注意報発令部11021によって当該アプリケーションに対するバースト発生注意報解除の通知が制御部11023より基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209に通知される。このとき基地局201、呼処理制御装置202、ユーザーデータ制御装置203ならびにトラヒック制御装置209はバースト発生注意報を解除し、当該アプリケーションの監視を解除する。
なお、図3、図6、図11で説明したアプリケーション更新確認端末206、DPI装置207、解析サーバ208はいずれも一般的なサーバ装置で実現されており、図示していないが、CPUやメモリ、ハードディスク、他装置と通信するための通信インタフェース等を備えている。アプリケーションダウンロード動作部303、パケット解析部601、アプリケーション集計部1101などの各機能部は、例えばメモリに格納されているプログラムをCPUが実行することにより実現される。また、アプリケーション管理テーブル301、アプリケーションテーブル6022、更新アプリケーション管理テーブル11031などは、例えばハードディスクやメモリにより実現される。
図14〜図18は、本実施例の解析サーバ208におけるバースト判定フローチャートである。
初期設定として判定を開始する時刻Tならびに観測周期Δtを設定する(1401)。初期設定後DPIログを入力データとして入力し(1402)、通常アプリケーション管理テーブル11032と更新アプリケーション管理テーブル11031を読み込む(1403)。次に当該DPIログのアクセス数の時間分布を作成するために、判定する時間幅を決める。区間幅の下限値をT0、上限値をT1とし、T0=T、T1=T+Δtと定義する。T0の初期値は判定を開始する時刻とする(1404)。入力データとして入力されたDPIログが、1404に定められた時間内にあればカウンター更新フローへ推移し、1404に定められた区間外ならば、管理テーブル更新フローへ推移する(1405)。
図14、15に管理テーブル更新フローを示す。図16にカウンター更新フローを示す。管理テーブル更新フローにおいて、始めに観測時刻を更新する。1404における上限値T1をT0へ、そして新しい上限値をT1+Δtとする(1406)。時刻更新後、更新対象アプリケーションか否かを判定し(1501)、更新対象アプリケーションならば1502〜1509のフローで、更新対象アプリケーションでなければ、1508〜1515のフローで処理する。
更新対象アプリケーションである場合、更新アプリケーション管理テーブル11031で管理されている全てのアプリケーションに対して(本フローにおいてはK種類のアプリケーションを管理している)、当該アプリケーションのアクセス数ならびに予想残ダウンロード数を更新する(1502)。予想残ダウンロード数は前時点における予想残ダウンロード数から当該アプリケーションのアクセス数を減算することによって計算される(1503)。同時に、当該時間区間における更新アプリケーションアクセス総数NUPを計算する(1503)。このとき、予想残ダウンロード数が想定ダウンロード数の1%未満になっている場合はバースト注意報を解除する(1504、1505)。注意報判定終了後、更新アプリケーション管理テーブルのアクセス総数N、更新アプリケーションアクセス数NUP_j、予想残ダウンロード数NLA_jを更新する(1506)。全ての更新対象アプリケーションに対して更新アプリケーション管理テーブルを更新したのち、更新アプリケーションアクセス数カウンターを初期化する(1507)。1503〜1507の処理を全ての更新対象アプリケーションに対して行う(1508)。最後に、更新アプリケーション管理テーブルの更新アプリケーションアクセス総数NUPを更新する(1509)。 通常アプリケーション管理テーブルの更新も同様に処理されるが、通常アプリケーション管理テーブルには予想残ダウンロード数の項目がないため、当該処理は行われない。更新対象アプリケーションではないと判定された場合、通常アプリケーション管理テーブルにて管理されている全てのアプリケーションに対して(本フローにおいてはM種類のアプリケーションを管理している)、当該アプリケーションのアクセス数を更新する(1510)。まず、通常アプリケーションアクセス総数NNOの計算を行う(1511)。次に、通常アプリケーション管理テーブルはアクセス総数Nならびに通常アプリケーションアクセス数NNO_lを更新する(1512)。全てのアプリケーションに対して通常アプリケーション管理テーブルを更新したのち、通常アプリケーションアクセス数カウンターを初期化する(1513)。1511〜1513の処理を全ての対象アプリケーションに対して行う(1514)。全ての通常アプリケーションの処理終了後に、通常アプリケーション管理テーブルの通常アプリケーションアクセス総数NNOを更新する(1515)。
最後に、アクセス総数カウンターN、更新アプリケーションアクセス総数NUP、通常アプリケーションアクセス総数NNOを初期化する(1516)。
図14の1405にてDPIログが観測時間内に含まれている場合、カウンター更新フローへ推移する。図16のカウンター更新フローにおいて、アクセス総数Nを加算する(1601)。DPIログに記載されているアプリケーションが更新対象アプリケーションであるか否かを判定する(1602)。更新対象アプリケーションであれば、1603〜1606のフローを実行し、更新対象アプリケーションでなければ1607〜1610のフローを実行する。図17、18にて処理されるバースト判定処理は更新アプリケーション、通常アプリケーションいずれも同様のため登録アプリケーション数を同じ変数Rに格納する(1603、1607)。更新対象アプリケーションの場合、更新アプリケーション管理テーブルに登録されているアプリケーションに一致しているかを判定し(1605)、一致していれば、更新アプリケーションアクセス数カウンターNUP_jを加算する(1606)、更新対象アプリケーションでない場合、通常アプリケーション管理テーブルに登録されているアプリケーションに一致しているかを判定し(1609)、一致していれば、通常アプリケーションアクセス数カウンターNNO_lを加算する(1610)。
更新アプリケーション管理テーブルならびに通常アプリケーション管理テーブルのアプリケーションに一致していなければ(ステップ1605またはステップ1609でNoの場合)、カウンターの加算ならびにバースト判定フローを行わず、次のアプリケーションに遷移する(図18のステップ1806へ遷移)。1602〜1610、1701〜1706、1801〜1806の処理を全てのアプリケーションに対しておこなう。
図17は、バースト発生警報が発令される処理を示すフローチャートである。バースト発生警報の判定は、前時点のアクセス数と現時点のアクセス数を比較して現時点のアクセス数が前時点のアクセス数のα倍(α>1)以上になっている(1701)、または更新アプリケーションもしくは通常アプリケーションのアクセス数が更新アプリケーションもしくは通常アプリケーション各々のアクセス数の総和の一定割合β(β<1)以上になっている(1702)、または当該アプリケーションのアクセス数(更新の有無は無関係)が全てのアプリケーションのアクセス数の総和の一定割合γ(γ<1)以上になっている(1703)であり、いずれかに該当した場合はバーストが発生していると判定する。このとき、判定対象のアプリケーションが更新対象アプリケーションに該当している場合は当該アプリケーションに対しては既に更新アプリケーション注意報が発令されている。そこで、更新対象アプリケーションに該当する場合は(1704)、当該アプリケーションに対する更新対象アプリケーション注意報を解除し(1705)、バースト発生警報を発令する(1706)。当該アプリケーションが更新対象アプリケーションに該当してない場合はバースト発生警報のみを発令する(1706)。
図18は、バースト発生警報が発令されている状態を解除する処理を示すフローチャートである。バースト発生警報を解除する判定条件は、更新アプリケーションもしくは通常アプリケーションのアクセス数が更新アプリケーションもしくは通常アプリケーション各々のアクセス数の総和の一定割合β(β<1)未満になっている(1801)、または当該アプリケーションのアクセス数(更新の有無は無関係)が全てのアプリケーションのアクセス数の総和の一定割合γ(γ<1)未満になっている(1802)であり、いずれかに該当した場合はバースト状態ではないと判定する。このとき判定対象となるアプリケーションが更新対象アプリケーションに該当する場合は(1803)、更新アプリケーション注意報を再度発令し(1804)、バースト発生警報を解除する(1805)。更新対象アプリケーションに該当しない場合は、バースト発生警報を解除する(1805)。更新アプリケーションの判定からバースト発生の判定を更新アプリケーション管理テーブルならびに通常アプリケーション管理テーブルに登録されているすべてのアプリケーションに対して処理する(1806)。以上で判定プロセスが終了する。
以上説明したように、本実施形態によれば、ネットワーク上を流れるパケットをコピーし分析することにより、特定のアプリケーションに関わるパケットや特定のサーバからの通信のみを抽出し、その頻度を積み上げる。そして、その頻度が一定数を超えた場合に警報をあげ、当該アプリケーションもしくはサーバからのトラヒックを規制する制御を行うことが可能となる。
本発明を用いることにより、ネットワーク上で発生し、ネットワークに重大な影響を与える可能性があるバーストトラヒックを抑止することが可能になり、システム障害を防ぐことが可能になる。また、ユーザに対しても不必要な規制がかけられることもなく、その時々で最良の通信状況で通信を行うことができる。また、ネットワークに影響を及ぼす可能性があるアプリケーションを抽出することにより、ネットワーク上のトラフィックを制御するポイントを絞り込むことができる。
101:無線端末、102:アプリケーション提供サーバ、103:アプリケーション/ID管理サーバ、201:基地局、202:呼処理制御装置、203:ユーザーデータ制御装置、204:インターネット網、205:分岐装置、206:アプリケーション更新確認端末、207:DPI装置、208:解析サーバ、209:トラヒック制御装置、301:アプリケーション管理テーブル、302:更新アプリケーション管理テーブル、303:アプリケーションダウンロード動作部、304:出力部、305:入力部、306:アプリケーションダウンロードログ格納部、601:パケット解析部、6011:ユーザーID抽出部、6012:ユーザーデータ抽出部、602:アプリケーション解析部、6021:アプリケーション判定部、6022:アプリケーションテーブル、603:出力部、1101:アプリケーション集計部、11011:更新アプリケーション判定部、11012:人気アプリケーション判定部、1102:アプリケーション制御部、11021:注意報発令部、11022:警報発令部、11023制御部、1103アプリケーション管理テーブル、11031更新アプリケーション管理テーブル、11032通常アプリケーション管理テーブル

Claims (7)

  1. モバイルネットワークで使用されるアプリケーションの更新状況を監視する端末と、基地局と、前記アプリケーションによるトラフィックを解析する解析サーバとを含むモバイルネットワークシステムであって、
    前記端末は、
    アップデートが行われる更新アプリケーションの情報を管理する第1管理部と、
    前記更新アプリケーションの情報を前記解析サーバに送信する送信部と、を有し、
    前記解析サーバは、
    前記更新アプリケーションのアクセス数を管理する第2管理部と、
    前記更新アプリケーションのアクセス数に基づいて、前記更新アプリケーションによるトラフィックがバーストトラフィックであるかを判定する判定部と、
    前記判定部により、バーストトラフィックであると判定された前記更新アプリケーションのトラフィックを制御するように警報を発令する制御部と、
    を有することを特徴とするモバイルネットワークシステム。
  2. 請求項1に記載のモバイルネットワークシステムであって、
    前記モバイルネットワークシステムは更にDPI装置を含み、
    前記DPI装置は、
    前記アプリケーションが送受信するパケットのコピーを受信し、前記パケットのコピーから前記アプリケーションの情報を取得してDPIログを作成する処理部と、
    前記DPIログを前記解析サーバに送信する送信部と、
    を有し、
    前記第2管理部は、前記DPIログのうち、前記端末から送信された前記更新アプリケーションについてのDPIログに基づいて、前記更新アプリケーションのアクセス数を計算することを特徴とするモバイルネットワークシステム。
  3. 請求項2に記載のモバイルネットワークシステムであって、
    前記判定部は、単位時間あたりの前記更新アプリケーションのアクセス数が、前記単位時間よりも前の単位時間あたりの更新アプリケーションのアクセス数の所定数倍以上である場合に、前記更新アプリケーションによるトラフィックがバーストトラフィックであると判定することを特徴とするモバイルネットワークシステム。
  4. 請求項2または請求項3に記載のモバイルネットワークシステムであって、
    前記第2管理部は、複数の更新アプリケーション毎のアクセス数と、前記複数の更新アプリケーションの総アクセス数とを管理しており、
    前記判定部は、単位時間あたりの前記更新アプリケーションのアクセス数が、前記単位時間あたりの前記複数の更新アプリケーションの総アクセス数の所定割合以上である場合に、前記更新アプリケーションによるトラフィックがバーストトラフィックであると判定することを特徴とするモバイルネットワークシステム。
  5. 請求項4に記載のモバイルネットワークシステムであって、
    前記第2管理部は、前記DPIログのうち、前記端末から送信された前記更新アプリケーション以外の通常アプリケーションについてのDPIログに基づいて、前記通常アプリケーションのアクセス数を計算し、複数の前記通常アプリケーション毎のアクセス数と、前記複数の通常アプリケーションの総アクセス数と、前記複数の更新アプリケーションおよび前記複数の通常アプリケーションを含む全アプリケーションの総アクセス数とを管理しており、
    前記判定部は、単位時間あたりの前記更新アプリケーションのアクセス数が、前記単位時間あたりの前記全アプリケーションの総アクセス数の所定割合以上である場合に、前記更新アプリケーションによるトラフィックがバーストトラフィックであると判定することを特徴とするモバイルネットワークシステム。
  6. 請求項1から請求項5のいずれかに記載のモバイルネットワークシステムであって、
    前記モバイルネットワークシステムは更にアプリケーションを提供するサーバを含み、
    前記端末は、
    アプリケーション名とバージョン情報とを保持して前記アプリケーションがインストールされている状態を擬似し、前記アプリケーション名と前記バージョン情報を前記サーバへ送信して前記アプリケーションがアップデートされる更新アプリケーションであるかを問い合わせる処理部を有することを特徴とするモバイルネットワークシステム。
  7. 請求項1から請求項6のいずれかに記載のモバイルネットワークシステムであって、
    前記モバイルネットワークシステムは前記基地局が送受信するトラフィックを制御する制御装置を含み、
    前記制御装置は、前記制御部から前記警報を発令されると、前記更新アプリケーションのトラフィックを遅延もしくは遮断することを特徴とするモバイルネットワークシステム。
JP2013199142A 2013-09-26 2013-09-26 モバイルネットワークシステム Expired - Fee Related JP6037987B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013199142A JP6037987B2 (ja) 2013-09-26 2013-09-26 モバイルネットワークシステム
US14/327,677 US20150089050A1 (en) 2013-09-26 2014-07-10 Mobile network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013199142A JP6037987B2 (ja) 2013-09-26 2013-09-26 モバイルネットワークシステム

Publications (2)

Publication Number Publication Date
JP2015065601A JP2015065601A (ja) 2015-04-09
JP6037987B2 true JP6037987B2 (ja) 2016-12-07

Family

ID=52692013

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013199142A Expired - Fee Related JP6037987B2 (ja) 2013-09-26 2013-09-26 モバイルネットワークシステム

Country Status (2)

Country Link
US (1) US20150089050A1 (ja)
JP (1) JP6037987B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6401536B2 (ja) * 2014-07-29 2018-10-10 Kddi株式会社 予測装置及び予測方法
JP6361824B2 (ja) * 2015-05-21 2018-07-25 日本電気株式会社 パケット分析装置及びパケット分析方法
CN107135672B (zh) * 2015-11-09 2020-02-14 华为技术有限公司 应用安装包获取方法、信息广播方法、移动设备及基站
JP7099537B2 (ja) * 2018-09-28 2022-07-12 日本電気株式会社 通信装置、通信方法及びプログラム
JP7014696B2 (ja) * 2018-11-08 2022-02-01 Kddi株式会社 端末における起動中アプリケーションを推定する装置、方法及びシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003122576A (ja) * 2001-10-12 2003-04-25 Nec Access Technica Ltd バージョンアップ方法及びシステム
CA2465127A1 (en) * 2001-11-16 2003-05-30 Cetacea Networks Corporation Method and system for detecting and disabling sources of network packet flooding
JP4186776B2 (ja) * 2003-10-01 2008-11-26 日本電気株式会社 フロー制御方式およびフロー制御方法
US20060262721A1 (en) * 2005-04-26 2006-11-23 International Business Machines Corporation Receiving data in a sensor network
JP4535275B2 (ja) * 2005-04-27 2010-09-01 日本電気株式会社 帯域制御装置
JP2006340294A (ja) * 2005-06-06 2006-12-14 Ntt Docomo Inc 発信規制システム
JP2008113409A (ja) * 2006-10-04 2008-05-15 Alaxala Networks Corp トラフィック制御システム及び管理サーバ
US8863114B2 (en) * 2010-12-06 2014-10-14 Red Hat, Inc. Managing software packages using a version control system
KR101519623B1 (ko) * 2010-12-13 2015-05-12 한국전자통신연구원 오탐률을 줄이기 위한 분산 서비스 거부 공격 탐지 장치 및 방법, 분산 서비스 거부 공격 탐지 및 방어 장치
KR101293370B1 (ko) * 2011-02-10 2013-08-05 주식회사 엘지씨엔에스 맞춤형 모바일 컨텐츠 서비스 시스템 및 그 방법
US20120255007A1 (en) * 2011-03-28 2012-10-04 Yang Ju-Ting Systems and methods for managing applications
US8625452B2 (en) * 2011-09-15 2014-01-07 International Business Machines Corporation Maintenance of high-speed channels by inserting channel maintenance data in a mobile data network to avoid channel type switching
KR101521332B1 (ko) * 2011-11-08 2015-05-20 주식회사 다음카카오 인스턴트 메시징 서비스 및 인스턴트 메시징 서비스로부터 확장된 복수의 서비스들을 제공하는 방법
KR20130100390A (ko) * 2012-03-01 2013-09-11 주식회사 아이디어웨어 무선 네트워크 부하 저감 정책 분석 방법 및 시스템과 기록매체
JP2013258525A (ja) * 2012-06-12 2013-12-26 Hitachi Ltd 無線通信システム、ゲートウェイ装置、及びデータ配信方法
US9413839B2 (en) * 2012-07-31 2016-08-09 Sprint Communications Company L.P. Traffic management of third party applications

Also Published As

Publication number Publication date
JP2015065601A (ja) 2015-04-09
US20150089050A1 (en) 2015-03-26

Similar Documents

Publication Publication Date Title
JP6037987B2 (ja) モバイルネットワークシステム
KR102418969B1 (ko) 딥러닝 기반 통신망 장비의 장애 예측 시스템 및 방법
JP6747287B2 (ja) 情報処理装置及び監視方法
CN102413143B (zh) 基于云计算的安全审计系统及方法
JP2018513457A5 (ja)
WO2018141432A1 (en) Method and attack detection function for detection of a distributed attack in a wireless network
JP6692178B2 (ja) 通信システム
WO2016017208A1 (ja) 監視システム、監視装置、および検査装置
CN103544093A (zh) 监控报警控制方法及其系统
JP2008538249A5 (ja)
CN111935172A (zh) 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质
CN106254338B (zh) 报文检测方法以及装置
CN113225339B (zh) 网络安全监测方法、装置、计算机设备及存储介质
CN110620768A (zh) 一种用于物联网智能终端的基线安全检测方法及装置
CN110929896A (zh) 一种系统设备的安全分析方法及装置
CN109800571A (zh) 事件处理方法和装置、以及存储介质和电子装置
KR20170043895A (ko) 사물 인터넷 게이트웨이를 활용한 보안 관제 방법 및 시스템
JP6665503B2 (ja) データ収集システム、データ収集装置及びデータ収集方法
JP6294145B2 (ja) 監視方法、監視装置および監視制御プログラム
KR100908131B1 (ko) 로그 필터링을 통한 장애 감지 장치 및 그 방법과 그장치를 이용한 장애 감지 시스템
KR102275065B1 (ko) 보안 통제 장치 및 방법
CN116166499A (zh) 数据监测方法、装置、电子设备及非易失性存储介质
CN114301796A (zh) 预测态势感知的验证方法、装置及系统
CN114205169A (zh) 网络安全防御方法、装置及系统
JP6093317B2 (ja) ノンフリーズ型映像配信ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160125

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161004

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161101

R151 Written notification of patent or utility model registration

Ref document number: 6037987

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees