JP6878451B2 - データストリームの非同期分析 - Google Patents

データストリームの非同期分析 Download PDF

Info

Publication number
JP6878451B2
JP6878451B2 JP2018544429A JP2018544429A JP6878451B2 JP 6878451 B2 JP6878451 B2 JP 6878451B2 JP 2018544429 A JP2018544429 A JP 2018544429A JP 2018544429 A JP2018544429 A JP 2018544429A JP 6878451 B2 JP6878451 B2 JP 6878451B2
Authority
JP
Japan
Prior art keywords
stream
data
data stream
data packet
analyzer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018544429A
Other languages
English (en)
Other versions
JP2018533899A (ja
Inventor
ジェローム・トレ
Original Assignee
コスモス・テック
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by コスモス・テック filed Critical コスモス・テック
Publication of JP2018533899A publication Critical patent/JP2018533899A/ja
Application granted granted Critical
Publication of JP6878451B2 publication Critical patent/JP6878451B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5003Managing SLA; Interaction between SLA and QoS
    • H04L41/5019Ensuring fulfilment of SLA
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、電気通信ネットワークにおけるデータの処理に関し、特に、クライアントへ/クライアントから移動するストリームの分析に関する。
本発明は、より正確には、たとえば、インターネットストリーム用の、データストリーム監視およびフィルタリングアプリケーションに関する。
以下では、データストリームとは、たとえば、インターネットタイプのネットワーク上で、クライアントとエンティティとの間で、つまりクライアントとサーバとの間で、または2つのクライアント間(いわゆるピアツーピア、すなわちP2Pのストリーム)で、交換されるデータの任意のセットを意味する。
データストリームをフィルタリングすること、ネットワークにおいてサービス品質QoSを設定できるようにストリームを分類すること、またはより一般的にはデータストリームを処理することを目的として、データフォーマット、またはそれらの伝送に採用されるプロトコルを検出するために、様々なデータストリーム分類方式を適用することが知られている。
このために、たとえば病院または大学構内などの公的な場所に位置する、たとえばWi-fiステーションなどのネットワークアクセスポイントには、ストリームアナライザが、傍受の観点から(interception-wise)配置されることがある。実際に、病院または大学構内では、P2Pデータストリームを防止することが望ましい場合があり、したがって、そのようなデータストリームを検出する必要がある。
そのようなデータストリームアナライザは、データストリームのパケットを傍受し、パケットは、ストリームの分類を試みるために処理される。
統計アルゴリズムおよび決定性アルゴリズム(「ディープパケットインスペクション(Deep Packet Inspection)」、すなわちDPIとも呼ばれる)が、よく知られており、傍受されるデータパケットに基づいて、交換されるデータまたはそれらの伝送に使用されるプロトコルのフォーマットを決定すること、またはより一般的には、データストリームがそれに割り当てられるカテゴリーに応じて、許可されたストリームであるか否か、もしくはこのストリームに関して特定のQoSが適用されるべきかどうかを推論するために、データストリームをカテゴリーに入れることを可能にする。
EP1722509
しかしながら、データストリームのパケットの分析は、ストリームアナライザが電気通信ネットワークにおいて傍受中であるとき、遅れをもたらし、アナライザによって受信された各パケットは、アナライザによって適用される処理の間、処理および保持される。
パケットの分析は、処理されたパケットに対応するストリームを分類できるようにすることがある。この場合、パケットは、ストリームが禁止される場合は保持され、ストリームが許可される場合は転送され、またはパケットに対応するストリームに、QoSポリシーが適用される。パケットの分析が、ストリームを分類するのに十分ではない場合には、パケットは、分析の完了時に転送される。
したがって、各データパケットは、その分析の間保持され、それによってネットワークにレイテンシをもたらす。さらに、分析継続時間は可変(数ミリ秒から10分の数秒)であるので、レイテンシは、クライアントに対して全く保証されず、これは満足のいくものではない。
したがって、クライアントの最小限のレイテンシを保証しながら、クライアントのデータストリームを効果的に分析する必要がある。
本発明は、この状況を改善する。
このために、本発明は、電気通信ネットワークを介してクライアントとエンティティとの間で交換されるデータストリームを処理するための方法であって、データストリームが、データパケットのセットを含み、この処理方法が、
- データストリームに属するデータパケットを傍受すると、データパケットをコピーし、またはデータパケットへの参照を生成し、受信者にデータパケットを転送するステップであって、データストリームが発信元と受信者とを含み、クライアントがデータストリームの発信元または受信者である、ステップと、
- データストリームを分析することができるストリームアナライザに、上記のコピーまたは参照を送信するステップと、
- ストリームアナライザからデータストリームの分析の結果を受信するステップと、
- 受信された分析結果に基づいて、データストリームを処理するステップと
を含む方法を提案する。
エンティティとは、クライアントとデータストリームを交換することができる任意のエンティティを意味し、たとえば、別のクライアントまたはサーバであってもよい。
分析結果とは、所与のカテゴリーへのデータストリームの任意の分類、またはデータストリームの特性の任意の推論を意味する。この結果は、ストリームの単一のパケットの分析によって取得されてもよく、または代替的に、ストリームのいくつかのパケットの分析を必要としてもよい。ストリームの処理は、分析結果を入力とし、この分析結果に関連する処理を示すルールのセットに基づくものであってもよい。
本発明による方法を実施するストリームアナライザおよびエンティティが、同じメモリスペースを共有する場合には、ストリームアナライザがパケットを分析するには、データパケットへの参照(メモリにおけるパケットのストレージアドレスなど)で十分である。この場合、パケットは、一方では受信者に転送され、他方では、ストリームアナライザおよび本方法を実施するエンティティがパケットのそれらのそれぞれの処理を完了するまで、メモリに記憶されるが、これらの処理の完了の順序はほとんど重要ではない。したがって、パケットは場合によっては、ストリームアナライザによるその処理が完了していないのでメモリに保存されているにもかかわらず、すでに受信者に送信されていてもよい。このような参照の生成により、ストリームアナライザおよび本発明による方法を実施するエンティティが、同じメモリスペースを共有する場合に、データパケットを不必要にコピーしないようにすることが可能になる。データパケットをコピーするために要するソフトウェアリソースの不必要な消費は、このようにして回避される。
さらに、ストリームの分析を、データパケットのコピーに、またはデータパケットへの参照に基づかせると、有利には、各パケットが分析されている間、データパケットは保持される必要がないので、ストリームの分析に関連するレイテンシを減らすことが可能になる。対応して、処理がストリームを許可または禁止することにある場合には、禁止されたストリームに属する恐れがあるデータパケットが受信者に送信されるが、実際には、禁止されたストリームの数個のデータパケットを通過させることは、特にいくつかのタイプのストリーム(たとえば、P2Pストリームなど)を禁止することが求められる情況では害はない。処理が、分析結果に応じてサービス品質ポリシーを適用することにある場合には、対応して、サービス品質ポリシーは、分析結果が受信されると実施されるにすぎない。しかしながら、これは、最も悲観的なシナリオにおいて、たとえば、ビデオ会議に対応する第1のパケットにサービス品質が適用されないようにするにすぎず、これはユーザには害はない。
本方法は、データパケットをコピーすることまたは参照を生成することに続く、所定の継続時間Dの時間遅延ステップをさらに含むことができ、
- ストリーム分析結果が、ストリームアナライザから受信され、データストリームが許可される場合、または
- ストリーム分析結果が、ストリームアナライザからまだ受信されていない場合
にのみ、データパケットは、時間遅延の満了時に受信者に転送され得る。
このようにして、禁止されたストリームのデータパケットを転送するリスクを制限すること、または所与のサービス品質ポリシーが適用されるべきパケットを転送しないようにすることが可能となると同時に、保証される最大レイテンシを確保し、これはインターネットストリームなどのデータストリームの情況において有利である。
変形形態として、コピーされた後に、または参照を生成した後に、データパケットは、受信者に瞬時に転送することができる。
参照がストリームアナライザに転送されるとき、およびデータパケットが受信者に転送されるとき、データパケットはさらに、本方法を実施するエンティティのメモリに記憶される。このメモリは、受信された参照によってパケットにアクセスするストリームアナライザに利用可能にされる。
したがって、フィルタリング方法は、この実施形態によれば、レイテンシの観点から透過的である。
一実施形態では、データストリームを処理するステップは、
- 受信された分析結果に応じてサービス品質ポリシーを適用するステップ、または
- 受信された分析結果に基づいて、データストリームを許可もしくは禁止するステップ
を含むことができる。
当然ながら、他の処理を考えることができ、サービス品質ポリシーの適用およびストリームのフィルタリング(許可または禁止)は、単に例として与えるものである。
さらに、所定の継続時間Dは、データストリームのセットNに対して、N個のデータストリームのうちの少なくとも1つの所定の部分kが、D未満の分析継続時間でストリームアナライザによって分析可能であるように統計的に決定され得る。
継続時間Dは、このようにして、低レイテンシと、禁止されたストリームのデータパケットを転送するリスクが低いこと、またはサービス品質ポリシーが適用されているはずのデータパケットを転送するリスクが低いこととの折り合いを確保するように最適化される。
本発明の一実施形態によれば、受信された分析に基づいてデータストリームを処理するステップは、
- データベースにデータストリームのマーキングを記憶するステップであって、マーキングは、ストリームが許可されるか、または禁止されるかを示す、ステップ
を含むことができる。
本方法は、データパケットを傍受するごとに、
- 受信されたパケットに対応するデータストリームを識別するステップと、
- データパケットが、許可されたストリームに対応する場合、データパケットを受信者に転送するステップと、
- データパケットが、禁止されたストリームに対応する場合、データパケットをブロックするステップと
をさらに含むことができる。
本発明の第2の態様は、コンピュータプログラム製品であって、このコンピュータプログラム製品がプロセッサによって実行されるとき、本発明の第1の態様による方法を実施するための命令を含む、コンピュータプログラム製品に関する。
本発明の第3の態様は、電気通信ネットワークを介してクライアントとエンティティとの間で交換されるデータストリームを処理するためのデバイスであって、データストリームが、データパケットのセットを含み、処理デバイスが、
- データストリームに属するデータパケットを傍受するための入力インターフェースと、
- 出力インターフェースと、
- データストリームに属するデータパケットを傍受すると、データパケットをコピーし、またはデータパケットへの参照を生成し、出力インターフェースを介して受信者にデータパケットを転送するように構成されたプロセッサであって、データストリームが発信元および受信者を含み、クライアントがデータストリームの発信元または受信者である、プロセッサと
を備える、デバイスに関する。
出力インターフェースは、データストリームを分析することができるストリームアナライザへ、コピーを送信するようにさらに設計されることが可能であり、入力インターフェースは、ストリームアナライザからデータストリームの分析の結果を受信するようにさらに設計されることが可能であり、プロセッサは、受信された分析結果に基づいてデータストリームを処理するようにさらに設計されることが可能である。
プロセッサは、データパケットをコピーすることまたは参照を生成することに続く、所定の継続時間Dの間、時間遅延し、
- ストリーム分析結果が、ストリームアナライザから受信され、データストリームが許可される場合、または
- ストリーム分析結果が、ストリームアナライザからまだ受信されていない場合
にのみ、時間遅延の満了時に受信者にデータパケットを転送することがさらに可能となり得る。
本発明の第4の態様は、本発明の第3の態様による処理デバイスと、データストリームの1つまたは複数のデータパケットに基づいてデータストリームの分析の結果を取得することができるストリームアナライザとを備えるデータストリーム処理システムに関する。
本発明の他の特徴および利点は、以下に詳述する説明、および添付の図面を調べれば明らかになるであろう。
本発明の一実施形態によるシステムの一般的なアーキテクチャを示す図である。 本発明の一実施形態による処理方法のステップを提示するチャートである。 様々なデータストリームの分析の継続時間を示す曲線である。 本発明の一実施形態によるデータ処理デバイスの構造を示す図である。
図1は、本発明の一実施形態によるシステムを示す。
システムは、たとえばインターネットなどの電気通信ネットワーク14のアクセスポイント11と通信することを可能にするインターフェースを備えたラップトップまたはデスクトップコンピュータ、タッチタブレット、スマートフォン、あるいは任意の電子デバイスなどの、以下では「クライアント」と呼ぶ、ユーザ端末10を含む。
アクセスポイント11に制限は付与されず、たとえばWi-fiタイプなどの、ワイヤレスアクセスポイント、またはワイヤードリンク(たとえばADSLもしくはファイバー)であってもよい。
たとえば、以下では、アクセスポイント11は、大学構内のWi-fiステーションであると考えられる。導入で説明したように、大学構内のアクセスポイントを介してインターネットネットワークにアクセスするユーザに対して、P2Pデータストリームの禁止を望む場合がある。
電気通信ネットワーク14を介して、クライアント10は、たとえば、マルチメディアコンテンツを要求するために、またはより単純にインターネットページのローディングを要求するために、あるいはピアツーピア通信プロトコルにより別のクライアント16と(アップリンクでおよび/またはダウンリンクで)ファイルを交換するために、リモートサーバ15と通信することができる。本発明はまた、クライアント10がサーバ15上のマルチメディアコンテンツをアップロードできることを実現する。
通信が確立され、要求および応答がルーティングされる方法自体はよく知られており、以下ではより詳細に提示しない。
クライアント10とサーバ15またはクライアント16との間で通信が確立されるとき、電気通信ネットワーク14を介してデータストリームが交換される。このデータストリームは、たとえばTCP(「トランスポート制御プロトコル」)パケットなどのデータパケットの交換を、このトランスポートプロトコルが採用されるとき、実施することができる。しかしながら、データストリームの通信に採用されるプロトコルのレイヤに制限は付与されない。
そのようなデータストリームが、本発明の一実施形態による処理デバイス12によって観測され、傍受されてもよく、処理デバイス12は、アクセスポイント11のアップストリームもしくはダウンストリームにあってもよく、または処理デバイス12は、アクセスポイント11に組み込まれてもよい。たとえば、上記で考えた例の大学構内には、単一の処理デバイス12が装備されている場合がある。
処理デバイス12は、データストリームの分析を目的として、データストリームのパケットの分析を担当するストリームアナライザ13にリンクされていてもよい。変形形態では、ストリームアナライザ13は、処理デバイス12に組み込まれてもよい。ストリームアナライザ13および処理デバイス12は、いくつかの実施形態によれば、1つの同じメモリを共有してもよい。
そのようなストリームアナライザ13自体はよく知られており、本発明の範囲外である。たとえば、第EP1722509号の下で公開された特許出願のトラフィック分析システムを参照することが可能であろう。
いずれにしても、ストリームアナライザ13は、データストリームを処理するために利用され得る処理デバイス12に分析結果を返すことができる。たとえば、分析結果は、たとえば、P2Pデータストリームのグループと、非P2Pデータストリームのグループとの間で、データストリームの分類を可能にしてもよい。したがって、処理デバイス12がフィルタリング専用である場合には、処理デバイス12は、P2Pであると分類されたストリームを禁止し、非P2Pであると分類されたストリームを許可してもよい。変形形態として、ストリームの分類は、差別化されたQoSポリシーを適用するために処理ユニット12によって使用されてもよい。
図2は、本発明の一実施形態によるデータストリームを処理するための方法のステップを示すチャートである。ストリーム処理方法は、図1に表す処理デバイス12によって実施することができる。
以下では、例示的に、データストリームフィルタリングの例を考える。データストリームは、したがって処理デバイス12によって許可または禁止され得る。しかしながら、上記で詳述したように、本発明は、データストリームへのQoSポリシーの適用に、より一般的には任意のデータストリーム処理にも当てはまる。
ステップ201において、データパケットが、分析デバイス12によって傍受される。すでに説明したように、データパケットは、クライアント10から送られることがあり、またはクライアント10に宛てられることがある。
ステップ202において、データパケットが対応するデータストリームが識別される。ストリームを識別する方法に、制限は付与されない。ストリーム識別子は、たとえば、発信元の識別子と、受信者の識別子とを含んでもよい。クライアント10は、識別されたストリームの発信元または受信者のいずれかである。
ステップ203において、識別されたストリームが許可されたストリームまたは禁止されたストリームとして処理デバイス12において以前に分類されているかどうかが確認される。
ストリームの分類が以前に行われていない場合、データパケットはステップ204においてコピーされる。データパケットのコピーが、このようにして取得され、ストリームアナライザ13に送信される。変形形態として、ストリームアナライザ13および処理デバイス12が共通のメモリを共有する場合には、ステップ204は、データパケットへの参照を生成することにある。
データパケットは、その後ステップ205においてストリームの受信者(クライアント10が受信者であるときはクライアント10、クライアント10が発信元であるときはサーバ15またはクライアント16)に送信される。データパケットのコピーの代わりに参照が生成される場合、データパケットはさらに、以下で詳述するステップ206の完了までメモリに記憶される。
データパケットおよびそのコピー(またはその参照)が転送される順序に、制限は付与されず、図2のステップの配置は、例として挙げるものである。
ストリームの分析をデータパケットのコピーに、または参照に基づかせることによって、データパケットはパケットが分析されるまで処理ユニット12に保持される必要がないので、ストリームの分析に関連するレイテンシを減らすことが可能となる。対応して、禁止されるストリームに属する恐れがあるデータパケットが、受信者に送信される。しかしながら、実際には、禁止されたストリームの数個のデータパケットを通過させることは、特にいくつかのタイプのストリーム(たとえば、P2Pストリームなど)を禁止することが求められる情況では害はない。
ステップ206において、データストリームに対応するデータパケットの1つもしくは複数のコピーまたは参照が、ストリームアナライザ13に転送されたとき、ステップ206において分析の結果が、ストリームアナライザ13から受信される。そのような結果を取得するのに必要とされる継続時間は、事前にわかっていない場合があり、分析されるデータストリームに応じて変動する。データストリームの分析の継続時間は、図3のように、曲線301で表されてもよい。
データストリームのインデックスが、横座標として表され、このデータストリームの分析の継続時間が、縦座標として表される。曲線301は、N個のデータストリームの分析後に取得され、Nは、数百または数千の大きさである。データストリームのインデックスは、分析継続時間が減少していくようにランク付けされる。実際には、取得される曲線301は、双曲線形状であり、すなわち、比較的小さい数のデータストリームが、長い分析を必要とする。
ステップ207において、ストリームアナライザ13から分析の結果を受信すると、処理ユニット12は、データストリームを許可する、または禁止する目的で、データストリームを分類することができる。この分類の結果は、同じデータストリームに対応する新しいデータパケットを受信すると、ステップ203において利用することができる。
処理ユニット12は、分析結果を入力として取り込み、ストリームの分類、すなわち許可されたストリームまたは禁止されたストリームのいずれかを返すルールのセットを記憶することができる。上記で説明した特定の例では、分析結果は、データストリームがP2Pストリームであるかどうかを示すことができ、P2Pストリームのみが、処理ユニット12によって禁止されるストリームとして分類される。データストリームの分類(またはデータストリームのマーキング)は、処理ユニット12のデータベースに、データストリームの識別子に関連付けて記憶され得る。すでに説明したように、データストリームの識別子は、受信者の識別子(たとえばIPアドレス、またはポート番号/IPアドレスのペア)、および発信元の識別子を含むことができる。
したがって、ステップ203において、受信されたデータパケットに対応するデータストリームが分類されていると決定されるとき、方法は、ステップ208において、データパケットに対応するデータストリームに割り当てられたカテゴリーに基づくデータパケットのフィルタリングを含み、
- データストリームが許可される場合、たとえば、データストリームが大学構内のクライアント10とサーバ15との間で確立される(非P2Pストリーム)場合、データパケットは、直ちに受信者に転送され、
- データストリームが禁止される場合、たとえば、データストリームが大学構内のクライアント10と他のクライアント16との間で確立される(P2Pストリーム)場合、データパケットはブロックされる。
すでに説明したように、データパケットは、ステップ204においてコピーされた後(または参照を生成した後)に、ステップ205において受信者に転送される。第1の実施形態によれば、データパケットは、コピーされた後に、または参照を生成した後に、ステップ205において直ちに転送される(ブロック204からの出力の左側の分岐)。
第2の実施形態によれば、ステップ204においてデータパケットをコピーした後に、または参照を生成した後に、所定の継続時間Dの間、ステップ209において時間遅延する場合がある(ブロック204からの出力の右側の分岐)。継続時間Dの完了時に、ステップ210において、分析結果が受信されたかどうかが決定される。そうではない場合、データパケットは、ステップ205において、データストリームの受信者に転送される。
ステップ210において分析結果が受信されたと決定される場合、ステップ211において、データストリームは許可されたストリームとして分類されているかどうかが確認される。そうである場合、データパケットは、ステップ205において転送される。反対に、データストリームが禁止される場合、データパケットは、ステップ212においてブロックされる。
したがって、第2の実施形態によれば、すべてのデータパケットは、分析結果が受信されていない限り、継続時間Dだけ遅延する。
継続時間Dは、有利には、図3に提示する曲線301に基づいて選択することができる。たとえば、Dは、データストリームの少なくともk%、たとえば90%に対して、分析結果を取得することができる継続時間とすることができる。Dは、したがって、図3に示す数N1が、考えられるデータストリームの総数Nの10分の1を表すように計算される。
これは、比較的小さい値の、固定のレイテンシを確保することを可能にすると同時に、(分析結果は、90%の場合に継続時間Dの完了時に取得されることになるので)禁止されたストリームに属するデータパケットを転送するリスクを低減させる。
図3は、本発明の一実施形態による処理デバイス12を表す。
処理デバイス12は、図2に関して上記で説明した方法のステップの実施を可能にする命令を記憶するために、ランダムアクセスメモリ404およびプロセッサ403を備える。フィルタリングデバイス12はまた、方法の適用後に保存されるよう意図されたデータ、特に、許可されたデータストリームもしくは禁止されたデータストリームとして、または適用されるQoSポリシーによって差別化されるデータストリームとして、データストリームをマーキングするためのデータ、また分析結果に基づいてストリーム分類を推論することを可能にするルールを、記憶するためのデータベース405を備える。処理デバイス12はさらに、アクセスポイント11を介して交換されるデータストリームのデータパケットを受信することと、ストリームアナライザ13の分析の結果を受信することとを行うように意図された入力インターフェース401を備える。変形形態として、一方は、アクセスポイントを介して交換されるデータパケットの傍受専用であり、他方はストリームアナライザ13の分析の結果の受信専用である、異なる入力インターフェースが設けられてもよい。
処理デバイス12は、一方ではストリームアナライザ13にデータパケットのコピー(またはデータパケットの参照)を送信し、他方ではクライアント10またはネットワーク14にデータパケットを転送することが可能な出力インターフェース406を備える。まさに入力インターフェース401の場合のように、別個の出力インターフェースが設けられてもよい。
当然ながら、本発明は、例として上記で説明した実施形態に限定されず、他の変形形態にも適用される。
10 ユーザ端末/クライアント
11 アクセスポイント
12 処理デバイス
13 ストリームアナライザ
14 電気通信ネットワーク
15 リモートサーバ
16 クライアント
401 入力インターフェース
403 プロセッサ
404 ランダムアクセスメモリ
405 データベース
406 出力インターフェース

Claims (6)

  1. 電気通信ネットワークを介してクライアントとエンティティとの間で交換されるデータストリームを処理するための方法であって、前記データストリームが、データパケットのセットを含み、前記処理方法が、
    - データストリームに属するデータパケットを傍受すると、前記データパケットをコピーし、または前記データパケットへの参照を生成し、受信者に前記データパケットを転送するステップであって、前記データストリームが発信元と前記受信者とを含み、前記クライアントが前記データストリームの前記発信元または前記受信者である、ステップと、
    - 前記データストリームを分析することができるストリームアナライザに、前記コピーまたは参照を送信するステップと、
    - 前記ストリームアナライザから前記データストリームの分析の結果を受信するステップと、
    - 前記受信された分析結果に基づいて、前記データストリームを処理するステップと
    を含み、
    前記方法が、前記データパケットを前記コピーすることまたは前記参照を前記生成することに続く、所定の継続時間Dの時間遅延ステップをさらに含み、
    - 前記ストリーム分析結果が、前記ストリームアナライザから受信され、前記データストリームが許可される場合、または
    - 前記ストリーム分析結果が、前記ストリームアナライザからまだ受信されていない場合
    にのみ、前記データパケットが、前記時間遅延の満了時に前記受信者に転送され
    前記所定の継続時間Dが、データストリームのセットNに対して、前記N個のデータストリームのうちの少なくとも1つの所定の部分kが、D未満の分析継続時間で前記ストリームアナライザによって分析可能であるように統計的に決定される、方法。
  2. 前記データストリームを処理するステップが、
    - 前記受信された分析結果に応じてサービス品質ポリシーを適用するステップ、または
    - 前記受信された分析結果に基づいて、前記データストリームを許可もしくは禁止するステップ
    を含むことができる、請求項1に記載の方法。
  3. 前記ストリームを処理する前記ステップが、
    - データベースに前記データストリームのマーキングを記憶するステップであって、前記マーキングは、前記ストリームが許可されるか、または禁止されるかを示す、ステップ
    を含み、
    データパケットを傍受するごとに、前記方法が、
    - 前記受信されたパケットに対応する前記データストリームを識別するステップと、
    - 前記データパケットが、許可されたストリームに対応する場合、前記データパケットを前記受信者に転送するステップと、
    - 前記データパケットが、禁止されたストリームに対応する場合、前記データパケットをブロックするステップと
    をさらに含む、請求項1または2に記載の方法。
  4. 非一時的コンピュータ可読記憶媒体であって、この非一時的コンピュータ可読記憶媒体がプロセッサによって実行されるとき、請求項1から3のいずれか一項に記載の方法を実施するための命令を含む、非一時的コンピュータ可読記憶媒体
  5. 電気通信ネットワークを介してクライアントとエンティティとの間で交換されるデータストリームを処理するためのデバイスであって、前記データストリームが、データパケットのセットを含み、前記処理デバイスが、
    - データストリームに属するデータパケットを傍受するための入力インターフェースと、
    - 出力インターフェースと、
    - データストリームに属するデータパケットを傍受すると、前記データパケットをコピーし、または前記データパケットへの参照を生成し、前記出力インターフェースを介して受信者に前記データパケットを転送するように構成されたプロセッサであって、前記データストリームが発信元および前記受信者を含み、前記クライアントが前記データストリームの前記発信元または前記受信者である、プロセッサと
    を備え、
    前記出力インターフェースが、前記データストリームを分析することができるストリームアナライザへ、前記コピーまたは参照を送信するようにさらに設計され、
    前記入力インターフェースが、前記ストリームアナライザから前記データストリームの分析の結果を受信するようにさらに設計され、
    前記プロセッサが、前記受信された分析結果に基づいて前記データストリームを処理するようにさらに設計され、
    前記プロセッサが、前記データパケットを前記コピーすることまたは前記参照を前記生成することに続く、所定の継続時間Dの間、時間遅延し、
    - 前記ストリーム分析結果が、前記ストリームアナライザから受信され、前記データストリームが許可される場合、または
    - 前記ストリーム分析結果が、前記ストリームアナライザからまだ受信されていない場合
    にのみ、前記時間遅延の満了時に前記受信者に前記データパケットを転送することができ
    前記プロセッサが、前記所定の継続時間Dを、データストリームのセットNに対して、前記N個のデータストリームのうちの少なくとも1つの所定の部分kが、D未満の分析継続時間で前記ストリームアナライザによって分析可能であるように統計的に決定するように設計される、
    デバイス。
  6. 請求項5に記載の処理デバイスと、データストリームの1つまたは複数のデータパケットに基づいて前記データストリームの分析の結果を取得することができるストリームアナライザとを備える、ストリーム処理システム。
JP2018544429A 2015-11-12 2016-11-04 データストリームの非同期分析 Active JP6878451B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1560784A FR3043872B1 (fr) 2015-11-12 2015-11-12 Analyse asynchrone d'un flux de donnees
FR1560784 2015-11-12
PCT/FR2016/052858 WO2017081389A1 (fr) 2015-11-12 2016-11-04 Analyse asynchrone d'un flux de données

Publications (2)

Publication Number Publication Date
JP2018533899A JP2018533899A (ja) 2018-11-15
JP6878451B2 true JP6878451B2 (ja) 2021-05-26

Family

ID=55589944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018544429A Active JP6878451B2 (ja) 2015-11-12 2016-11-04 データストリームの非同期分析

Country Status (7)

Country Link
US (1) US10616071B2 (ja)
EP (1) EP3375143B1 (ja)
JP (1) JP6878451B2 (ja)
KR (1) KR20180098246A (ja)
CA (1) CA3007224A1 (ja)
FR (1) FR3043872B1 (ja)
WO (1) WO2017081389A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11438369B2 (en) * 2018-04-09 2022-09-06 Winn Schwartau Information security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7454499B2 (en) * 2002-11-07 2008-11-18 Tippingpoint Technologies, Inc. Active network defense system and method
US7496662B1 (en) * 2003-05-12 2009-02-24 Sourcefire, Inc. Systems and methods for determining characteristics of a network and assessing confidence
US7835361B1 (en) * 2004-10-13 2010-11-16 Sonicwall, Inc. Method and apparatus for identifying data patterns in a file
ATE428238T1 (de) 2005-05-13 2009-04-15 Qosmos Verkehrsanalyse in hochgeschwindigkeitsnetzwerken
US8166547B2 (en) * 2005-09-06 2012-04-24 Fortinet, Inc. Method, apparatus, signals, and medium for managing a transfer of data in a data network
FR2987206A1 (fr) * 2012-02-16 2013-08-23 France Telecom Technique de traitement d'un flux de donnees entre un serveur et une entite cliente
US9148352B2 (en) * 2012-12-20 2015-09-29 Oracle International Corporation Method and system for dynamic repurposing of payload storage as a trace buffer
WO2014108173A1 (en) * 2013-01-08 2014-07-17 Telefonaktiebolaget L M Ericsson (Publ) Distributed traffic inspection in a telecommunications network
WO2014199687A1 (ja) * 2013-06-13 2014-12-18 日立オートモティブシステムズ株式会社 ネットワーク装置およびネットワークシステム

Also Published As

Publication number Publication date
KR20180098246A (ko) 2018-09-03
CA3007224A1 (fr) 2017-05-18
JP2018533899A (ja) 2018-11-15
EP3375143A1 (fr) 2018-09-19
US10616071B2 (en) 2020-04-07
FR3043872A1 (fr) 2017-05-19
FR3043872B1 (fr) 2019-05-24
WO2017081389A1 (fr) 2017-05-18
EP3375143B1 (fr) 2020-11-04
US20190075028A1 (en) 2019-03-07

Similar Documents

Publication Publication Date Title
US7630379B2 (en) Systems and methods for improved network based content inspection
WO2018121331A1 (zh) 攻击请求的确定方法、装置及服务器
EP2830280B1 (en) Web caching with security as a service
US20140222967A1 (en) Transparent media delivery and proxy
US9825909B2 (en) Dynamic detection and application-based policy enforcement of proxy connections
US9356844B2 (en) Efficient application recognition in network traffic
US10003574B1 (en) Probabilistic duplicate detection
US10812484B2 (en) Leak-proof classification for an application session
US10536555B2 (en) Technique for enhancing rendering of displayable content
US20110247048A1 (en) Testing policies in a network
KR102162851B1 (ko) 인기 있는 라이브 방송 비디오를 결정하는 방법 및 디바이스
US10587526B2 (en) Federated scheme for coordinating throttled network data transfer in a multi-host scenario
KR102034785B1 (ko) 암호화된 세션의 조정된 패킷 전달
CN110891056A (zh) Https请求认证方法及装置、电子设备、存储介质
JP6878451B2 (ja) データストリームの非同期分析
EP3089427B1 (en) Controlling data exchange between a mobile communication network and a data provider
Salo et al. Semantically aware, mission-oriented (SAMO) networks: A framework for application/network integration
US11838214B2 (en) Stateful packet inspection and classification
CN108605039B (zh) 在spdy连接上检测恶意软件
US9071954B2 (en) Wireless optimized content delivery network
ASANO et al. Development of Wireless LAN Base Station with QoS Control Based on Web‐QoE by Bandwidth Control and Priority Control
CN108768779B (zh) 网络资源的统计方法及装置
CN110971530A (zh) 一种视频流量数据的识别方法、装置及设备
JP2018136610A (ja) ファイル監視装置およびファイル監視プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201005

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210428

R150 Certificate of patent or registration of utility model

Ref document number: 6878451

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150