JP7176295B2 - 判定装置、ゲートウェイ、判定方法及び判定プログラム - Google Patents

判定装置、ゲートウェイ、判定方法及び判定プログラム Download PDF

Info

Publication number
JP7176295B2
JP7176295B2 JP2018155841A JP2018155841A JP7176295B2 JP 7176295 B2 JP7176295 B2 JP 7176295B2 JP 2018155841 A JP2018155841 A JP 2018155841A JP 2018155841 A JP2018155841 A JP 2018155841A JP 7176295 B2 JP7176295 B2 JP 7176295B2
Authority
JP
Japan
Prior art keywords
determination
data
traffic
file size
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018155841A
Other languages
English (en)
Other versions
JP2020031338A (ja
Inventor
英雄 土屋
昭宏 岡田
克真 宮本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018155841A priority Critical patent/JP7176295B2/ja
Priority to US17/268,788 priority patent/US20210344577A1/en
Priority to PCT/JP2019/032711 priority patent/WO2020040225A1/ja
Publication of JP2020031338A publication Critical patent/JP2020031338A/ja
Application granted granted Critical
Publication of JP7176295B2 publication Critical patent/JP7176295B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/062Generation of reports related to network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0817Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/20Arrangements for monitoring or testing data switching networks the monitoring system or the monitored elements being virtualised, abstracted or software-defined entities, e.g. SDN or NFV

Description

本発明は、判定装置、ゲートウェイ、判定方法及び判定プログラムに関する。
従来、IoT(Internet of things)デバイスの故障の判定は、死活監視のためのスクリプトや各デバイスからのアラームによる状態監視、及び動作の正常性を確認するコマンドの実行等により行われている(例えば、非特許文献1及び2を参照)。
日本ユニシス、「IoTデバイス管理機能」、[online]、[2018年8月3日検索]、インターネット(https://www.unisys.co.jp/solution/tec/iot/bp/bp02.html) 日立ソリューションズ、「IoT/M2Mデータ収集・分析・活用基盤のご紹介」、[online]、[2018年8月3日検索]、インターネット(https://www.hitachi-solutions.co.jp/reports/dms2016/pdf/presentation06.pdf)
しかしながら、従来の故障の判定手法には、手順が複雑、かつ余分な通信コストが発生する場合があるという問題がある。
例えば、動作の正常性を確認するコマンドを実行する方法には、各デバイスの動作に合わせたコマンドを用意する必要があり、対応が複雑になるという問題がある。また、故障の判定の際に、上記のスクリプト、アラーム、コマンドのいずれを使う場合であっても、各データの分析のため、デバイスと管理用のクラウド等との間でのデータの通信のためのコストが発生する。通信コストとしては、例えば、キャリアネットワークにおける処理負荷、及びユーザの通信料金等が考えられる。
上述した課題を解決し、目的を達成するために、判定装置は、ネットワークに接続されたデバイスからデータが送信される際に生じるトラヒックの情報を収集する収集部と、前記収集部によって収集されたトラヒックの情報が、各デバイスのトラヒックのパターンを基にあらかじめ設定された判定条件を満たす場合、前記トラヒックを生じさせたデバイスに異常が生じていると判定する判定部と、を有することを特徴とする。
本発明によれば、容易かつ低コストでIoTデバイスの故障の判定を行うことができる。
図1は、第1の実施形態に係る判定処理の一例を示す図である。 図2は、第1の実施形態に係る判定処理の一例を示す図である。 図3は、第1の実施形態に係る判定パターンについて説明するための図である。 図4は、第1の実施形態に係る判定パターンについて説明するための図である。 図5は、第1の実施形態に係る判定パターンについて説明するための図である。 図6は、第1の実施形態に係る判定パターンについて説明するための図である。 図7は、第1の実施形態に係る仮想CPEの構成の一例を示す図である。 図8は、第1の実施形態に係るIoTゲートウェイの構成の一例を示す図である。 図9は、第1の実施形態に係る仮想CPEが記憶する情報の一例を示す図である。 図10は、第1の実施形態に係るIoTゲートウェイが記憶する情報の一例を示す図である。 図11は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。 図12は、判定プログラムを実行するコンピュータの一例を示す図である。
以下に、本願に係る判定装置、ゲートウェイ、判定方法及び判定プログラムの実施形態を図面に基づいて詳細に説明する。なお、本発明は、以下に説明する実施形態により限定されるものではない。なお、実施形態における仮想CPEは、判定装置の一例である。
[第1の実施形態]
まず、図1を用いて、判定装置を有する判定システムによって行われる判定処理ついて説明する。図1は、第1の実施形態に係る判定処理の一例を示す図である。図1に示すように、判定システム1は、クラウドサーバ10、仮想CPE(Customer Premises Equipment)20、IoTゲートウェイ30、運用者端末40及びIoTデバイス50を有する。
クラウドサーバ10は、クラウドネットワーク3に備えられている。また、仮想CPE20は、クラウドネットワーク3とキャリアネットワーク2との間に備えられている。また、IoTゲートウェイ30は、キャリアネットワーク2に接続されている。また、運用者端末40は、判定システム1の運用者によって操作される端末である。運用者端末40は、仮想CPE20との間でデータの送受信を行うことができる。
IoTデバイス50は、IoTゲートウェイ30に収容される。例えば、IoTデバイス50は、監視カメラ、自動車、ドローン、家電及び各種センサ等である。IoTデバイス50は、トラヒックパターンに従って所定のデータをクラウドサーバ10に送信する。ここで、例えば、トラヒックパターンには、常時通信、定期通信、不定期(ランダム)通信がある。
IoTデバイス50がデータを常時送信し続ける場合、トラヒックパターンは常時通信である。また、IoTデバイス50が所定の時間周期(例えば、1分に1回)でデータを送信する場合、トラヒックパターンは定期通信である。また、IoTデバイス50が所定の処理が行われたタイミング又はランダムなタイミングでデータを送信する場合、トラヒックパターンは不定期通信である。
ここで、判定処理について説明する。まず、図1に示すように、IoTデバイス50は、設置されると、IoTゲートウェイ30、キャリアネットワーク2及び仮想CPE20を介して、クラウドサーバ10にデータを送信する(ステップS1)。
ここで、IoTデバイス50が設定されると、運用者端末40は、運用者の操作により、IoTデバイス50に関する情報を仮想CPE20に入力する(ステップS2)。そして、運用者端末40は、運用者の操作により、仮想CPE20に対し、判定パターンに基づく判定条件を設定する(ステップS3)。仮想CPE20は、自動的に判定条件を生成し、設定してもよい。さらに、仮想CPE20は、IoTデバイス50からクラウドサーバ10へデータが送信される際に生じるトラヒックの情報の収集を開始する(ステップS4)。
図2を用いて、判定処理のうち、ステップS4に続く処理について説明する。図2は、第1の実施形態に係る判定処理の一例を示す図である。図2に示すように、IoTデバイス50に故障が発生し、IoTデバイス50からのデータ送信によって生じるトラヒックに異常が発生しているものと仮定する(ステップS5)。
このとき、仮想CPE20は、収集したトラヒックの情報を基にIoTデバイス50に異常が発生したと判定する。そして、仮想CPE20は、運用者端末40にアラームを送信する(ステップS6)。さらに、仮想CPE20は、IoTデバイス50を収容するIoTゲートウェイ30に対し、IoTデバイス50から送信されるデータの転送を停止し、当該データを蓄積することを命令する(ステップS7)。
また、運用者は、運用者端末40を用いてトラヒックの情報を確認し、人手による異常の有無の判断を行い、デバイスの交換等の対応を検討することができる(ステップS8)。また、運用者端末40は、仮想CPE20からの命令に応じてIoTゲートウェイ30が蓄積しているデータを参照することができる(ステップS9)。
[判定条件]
ここで、図3から図6を用いて、判定パターンについて説明する。図3から図6は、第1の実施形態に係る判定パターンについて説明するための図である。判定パターンは、トラヒックパターン及び値パターンによって特定される。
図3に示すように、本実施形態のトラヒックパターンには、常時通信、定期通信、不定期(ランダム)通信がある。また、トラヒックパターンはデバイスごとの動作の特性に基づいて決定することができる。例えば、常に撮影した画像データを送信し続ける監視カメラのトラヒックパターンは、常時通信である。また、例えば、1分ごとに測定した温度を送信する温度センサのトラヒックパターンは、定期通信である。また、例えば、スイッチがON又はOFFになった時にのみデータを送信する家電のトラヒックパターンは、不定期通信である。
また、本実施形態における値パターンには、固定値、上限値、下限値及びランダムがある。値パターンは、IoTデバイス50が正常動作時に送信するデータの量に基づいて決定される。例えば、監視カメラが正常に動作しているときに送信する画像データのファイルサイズによって、当該監視カメラの値パターンが決定される。
例えば、監視カメラが正常動作時に送信する画像データのファイルサイズが常に一定である場合、当該監視カメラの値パターンは固定値である。また、例えば、監視カメラが正常動作時に送信する画像データのファイルサイズに上限又は下限がある場合、当該監視カメラの値パターンは上限値又は下限値である。また、例えば、監視カメラが正常動作時に送信する画像データのファイルサイズが一定でなく、上限及び下限もない場合、当該監視カメラの値パターンはランダムである。
図3に示すように、本実施形態では、トラヒックパターン及び値パターンの組み合わせにより、A-1、A-2、B-1、B-2、C-1及びC-2の判定パターンが決定される。
図4を用いて、常時通信の判定パターンA-x(xは各判定パターンを識別する数字)について説明する。図4に示すように、判定パターンA-1は、トラヒックパターンが常時通信、かつ値パターンが固定値、上限値及び下限値のいずれかである場合に決定される。判定システム1は、判定パターンA-1が決定されたIoTデバイス50について、定義した期間内に通信がない、又はトラヒックの値が異常である場合に、異常があると判定する。
また、判定パターンA-2は、トラヒックパターンが常時通信、かつ値パターンがランダムである場合に決定される。判定システム1は、判定パターンA-2が決定されたIoTデバイス50について、定義した期間内に通信がない場合に異常があると判定する。
図5を用いて、定期通信の判定パターンB-x(xは各判定パターンを識別する数字)について説明する。図5に示すように、判定パターンB-1は、トラヒックパターンが定期通信、かつ値パターンが固定値、上限値及び下限値のいずれかである場合に決定される。判定システム1は、判定パターンB-1が決定されたIoTデバイス50について、通信があるが定義した周期ではない、又はトラヒックの値が異常である場合に、異常があると判定する。
また、判定パターンB-2は、トラヒックパターンが定期通信、かつ値パターンがランダムである場合に決定される。判定システム1は、判定パターンB-2が決定されたIoTデバイス50について、通信はあるが定義した周期ではない場合に異常があると判定する。
図6に示すように、判定パターンC-1は、トラヒックパターンが不定期通信、かつ値パターンが固定値、上限値及び下限値のいずれかである場合に決定される。判定システム1は、判定パターンC-1が決定されたIoTデバイス50について、通信はランダムだが値が決まっている(例えば、常に下限値以下)場合に、異常があると判定する。
また、判定パターンC-2は、トラヒックパターンが不定期通信、かつ値パターンがランダムである場合に決定される。この場合、判定システム1は、運用者端末40に、異常の判断を運用者に委ねる旨のメッセージを送信することができる。
[第1の実施形態の構成]
図7を用いて、仮想CPE20の構成について説明する。図7は、第1の実施形態に係る仮想CPEの構成の一例を示す図である。図7に示すように、仮想CPE20は、管理部21、収集部22、判定部23及び命令部24及び入出力部25を有する。入出力部25は、キャリアネットワーク2等を介してデータの入出力を行う。
管理部21は、IoTデバイス50の情報を管理する。管理部21は、デバイス情報送受信部211、デバイス判定情報213及びデバイス情報212を有する。デバイス情報送受信部211は、デバイス情報212及びデバイス判定情報213の送受信を行う。
例えば、デバイス情報212は、図1のステップS2において、運用者端末40から入力されるIoTデバイス50に関する情報である。また、例えば、デバイス判定情報213は、図1のステップS3において、運用者端末40から設定される判定条件である。
収集部22は、ネットワークに接続されたIoTデバイス50からデータが送信される際に生じるトラヒックの情報を収集する。収集部22は、トラヒック情報収集部221、トラヒック情報計算部222及びトラヒック情報223を有する。トラヒック情報収集部221は、トラヒックの情報を示すデータの入力を受け付ける。トラヒック情報計算部222は、入力されたデータを基に所定の計算し、トラヒック情報223を得る。
判定部23は、収集部22によって収集されたトラヒックの情報が、各IoTデバイス50のトラヒックのパターンを基にあらかじめ設定された判定条件を満たす場合、トラヒックを生じさせたIoTデバイス50に異常が生じていると判定する。
判定部23は、判定情報送受信部231、判定処理実施部232及び判定処理情報233を有する。判定情報送受信部231は、判定条件、判定対象のトラヒックの情報及び判定結果の送受信を行う。判定処理情報233は、判定対象のトラヒックの情報である。判定処理実施部232は、判定条件及び判定対象のトラヒックの情報を用いて実際に判定を行う。
命令部24は、判定部23によってIoTデバイス50に異常が生じていると判定された場合、IoTデバイス50を収容するIoTゲートウェイ30に、IoTデバイス50から送信されるデータを蓄積することを命令する。命令部24は、命令送受信部241、命令実施部242及びCPE命令情報243を有する。命令送受信部241は、命令の送受信を行う。命令実施部242は、判定部23の判定結果を基に命令を生成し、命令送受信部241に受け渡す。また、CPE命令情報243は、命令の対象のIoTゲートウェイ30及びIoTデバイス50の情報である。
図8を用いて、IoTゲートウェイ30の構成について説明する。図8は、第1の実施形態に係るIoTゲートウェイの構成の一例を示す図である。図8に示すように、IoTゲートウェイ30は、命令管理部31及び蓄積部32及び入出力部33を有する。入出力部25は、キャリアネットワーク2等を介してデータの入出力を行う。
命令管理部31は、仮想CPE20から受信した命令を管理する。命令管理部31は、CPE命令送受信部311、CPE命令処理部312、CPE情報313及びCPE状態314を有する。
CPE命令送受信部311は、仮想CPE20からの命令を受信する。CPE命令処理部312、受信した命令を実行する。つまり、CPE命令処理部312は、命令部24からの命令に応じて、指定されたIoT50から送信されるデータの転送を停止し、蓄積するようにIoTゲートウェイ30の制御を行う。CPE情報313は、IoTゲートウェイ30が収容するIoTデバイス50の情報である。また、CPE状態314は、IoTデバイス50のそれぞれについての、データの蓄積を実施中であるか否かを示す情報及び蓄積中のデータ量である。
蓄積部32は、通信データ送受信部321及び蓄積通信データ322を有する。通信データ送受信部321は、IoTデバイス50によって送信されたデータを受信し、蓄積通信データ322として格納する。
図9を用いて、仮想CPE20が記憶する情報について説明する。図9は、第1の実施形態に係る仮想CPEが記憶する情報の一例を示す図である。図9に示すように、仮想CPE20は、デバイス情報212、デバイス判定情報213、トラヒック情報223及び判定処理情報233を記憶する。
デバイス情報212は、CPE_ID、デバイス種別、デバイスID、第1から第Nデバイス情報を含む。CPE_IDは、IoTデバイス50を収容するIoTゲートウェイ30を識別する情報である。デバイス種別は、IoTデバイス50の種別である。デバイスIDは、IoTデバイス50を識別する情報である。第1から第Nデバイス情報は、IoTデバイス50に関する具体的な情報である。第1から第Nデバイス情報には、トラヒックパターン及び値パターンが含まれていてもよい。なお、CPE_ID及びデバイスIDは、IPアドレスであってよい。
図9の例では、デバイス情報212は、CPE_IDが「200.0.0.1」であるIoTゲートウェイ30に収容されたデバイスIDが「10.0.0.1」である監視カメラに、「4K」、「200Mbps」、「常時通信」といった情報が設定されたことを示している。
デバイス判定情報213は、デバイスID、トラヒックパターン、値パターン、判定トラヒック、判定パターン、第1判定条件及び第2判定条件を含む。ここで、判定部23は、収集部22によって収集されたトラヒックの情報が、各IoTデバイス50のトラヒックのパターンごとに特定される判定パターンと、各IoTデバイス50の想定されているトラヒック量と、を組み合わせた判定条件を満たす場合、トラヒックを生じさせたIoTデバイス50に異常が生じていると判定する。このとき、各IoTデバイス50の想定されているトラヒック量の一例は、デバイス判定情報213の判定トラヒックである。
図9の例では、デバイス判定情報213は、デバイスIDが「10.0.0.1」であるIoTデバイス50のトラヒックパターンが「A」、値パターンが「固定値」、判定トラヒックが「20Mbps」、判定パターンが「A-1」、第1判定条件が「無通信が1分以上」、第2判定条件が「20Mbps以下の通信が30秒以上継続」であることを示している。この場合、第2判定条件は、判定パターンと判定トラヒックを組み合わせた判定条件である。
また、図9に示すように、トラヒック情報223は、デバイスID、トラヒック有無及び実トラヒックを含む。実トラヒックは、収集部22が収集したトラヒックである、図9の例では、トラヒック情報223は、デバイスIDが「10.0.0.1」であるIoTデバイス50のトラヒック有無が「有」、実トラヒックが「8Mbps」であることを示している。
また、図9に示すように、判定処理情報233は、デバイスID、判定トラヒック、実トラヒック及びトラヒック有無を含む。図9の例では、判定処理情報233は、デバイスIDが「10.0.0.1」であるIoTデバイス50の判定トラヒックが「20Mbps」、実トラヒックが「8Mbps」、トラヒック有無が「有」であることを示している。
図10を用いて、IoTゲートウェイ30が記憶する情報について説明する。図10は、第1の実施形態に係るIoTゲートウェイが記憶する情報の一例を示す図である。図10に示すように、IoTゲートウェイ30は、CPE情報313及びCPE状態314を記憶する。
図10の例では、CPE情報313は、CPE_IDが「200.0.0.1」であるIoTゲートウェイ30が、デバイスIDが「10.0.0.1」であるIoTデバイス50を収容していることを示している。なお、CPE情報313には、異常があると判定されたIoTデバイス50(故障被疑デバイス)の情報のみが含まれていてもよい。
また、図10の例では、CPE状態314は、デバイスIDが「10.0.0.1」であるIoTデバイス50のデータ蓄積命令が実施中であり、「0.8GB」のデータが蓄積済みであることを示している。
[第1の実施形態の処理]
図11を用いて、判定システム1の処理の流れを説明する。図11は、第1の実施形態に係る判定システムの処理の流れを示すシーケンス図である。図11に示すように、IoTデバイス50が設置されると(ステップS101)、運用者端末40は、運用者の操作に応じて、デバイス情報、判定パターン及び判定条件を仮想CPE20に設定する(ステップS102)。
仮想CPE20は、トラヒック情報の収集を開始する(ステップS103)。IoTデバイス50は、仮想CPE20を介して、クラウドサーバ10へのデータを送信する(S104、S105)。このとき、仮想CPE20は、収集したトラヒック情報が判定条件に合致するか否かを判定する。
ここで、IoTデバイス50に異常が発生し(ステップS106)、トラヒックに異常が発生した場合(ステップS107)、仮想CPE20は、トラヒックの情報を基に異常を判定し、異常があった場合(ステップS108)は、運用者端末40にアラームを送信する(ステップS108)。
さらに、仮想CPE20は、異常があったIoTデバイス50を収容しているIoTゲートウェイ30へ、当該IoTデバイス50から送信されたデータを蓄積することを命令する(ステップS109)。そして、IoTゲートウェイ30は、データの蓄積を開始する(ステップS110)。
その後も、IoTデバイス50は、異常が発生した状態のままデータを送信し続ける(ステップS111)。ただし、送信されたデータは蓄積通信データ322として蓄積される。そして、運用者は、運用者端末40を介して蓄積データを確認し、データに異常があれば、IoTデバイス50の故障と判断することができる(ステップS112)。
[第1の実施形態の効果]
収集部22は、ネットワークに接続されたIoTデバイス50からデータが送信される際に生じるトラヒックの情報を収集する。また、判定部23は、収集部22によって収集されたトラヒックの情報が、各IoTデバイス50のトラヒックのパターンを基にあらかじめ設定された判定条件を満たす場合、トラヒックを生じさせたIoTデバイス50に異常が生じていると判定する。このように、仮想CPE20は、各IoTデバイス50のトラヒックのパターンに基づく判定条件を用いて判定を行うため、IoTデバイス50ごとのコマンドを用意する必要がない。また、仮想CPE20は、IoTデバイス50の通常の動作で発生するトラヒックの情報を用いて判定を行うことができる。このため、本実施形態によれば、容易かつ低コストでIoTデバイスの故障の判定を行うことができる。
命令部24は、判定部23によってIoTデバイス50に異常が生じていると判定された場合、IoTデバイス50を収容するIoTゲートウェイ30に、IoTデバイス50から送信されるデータを蓄積することを命令する。これにより、本実施形態によれば、異常があると判定された後に発生した通信データが失われないようにすることができる。なお、蓄積されたデータは、異常が取り除かれた後、又は異常がないことが判明した後に、クラウドサーバ10に送信され、マージされてもよい。
判定部23は、収集部22によって収集されたトラヒックの情報が、各IoTデバイス50のトラヒックのパターンごとに特定される判定パターンと、各IoTデバイス50の想定されているトラヒック量と、を組み合わせた判定条件を満たす場合、トラヒックを生じさせたIoTデバイス50に異常が生じていると判定する。このように、本実施形態では、判定条件をパターン化しておくことができる。このため、運用者は、判定パターンに具体的な数値を設定するだけで容易に判定条件を作成することができる。
[システム構成等]
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示のように構成されていることを要しない。すなわち、各装置の分散及び統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散又は統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
[プログラム]
一実施形態として、仮想CPE20又はIoTゲートウェイ30は、パッケージソフトウェアやオンラインソフトウェアとして上記の判定処理を実行する判定プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の判定プログラムを情報処理装置に実行させることにより、情報処理装置を仮想CPE20として機能させることができる。ここで言う情報処理装置には、デスクトップ型又はノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistant)等のスレート端末等がその範疇に含まれる。
また、仮想CPE20は、ユーザが使用する端末装置をクライアントとし、当該クライアントに上記の判定処理に関するサービスを提供する判定サーバ装置として実装することもできる。例えば、判定サーバ装置は、トラヒックの情報を入力とし、判定結果を出力とする判定サービスを提供するサーバ装置として実装される。この場合、判定サーバ装置は、Webサーバとして実装することとしてもよいし、アウトソーシングによって上記の判定処理に関するサービスを提供するクラウドとして実装することとしてもかまわない。
図12は、判定プログラムを実行するコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
メモリ1010は、ROM(Read Only Memory)1011及びRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、仮想CPE20の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、仮想CPE20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSDにより代替されてもよい。
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020は、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した実施形態の処理を実行する。
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
1 判定システム
2 キャリアネットワーク
3 クラウドネットワーク
10 クラウドサーバ
20 仮想CPE
21 管理部
22 収集部
23 判定部
24 命令部
25 入出力部
30 IoTゲートウェイ
31 命令管理部
32 蓄積部
33 入出力部
40 運用者端末
50 IoTデバイス
211 デバイス情報送受信部
212 デバイス情報
213 デバイス判定情報
221 トラヒック情報収集部
222 トラヒック情報計算部
223 トラヒック情報
231 判定情報送受信部
232 判定処理実施部
233 判定処理情報
241 命令送受信部
242 命令実施部
243 CPE命令情報
311 CPE命令送受信部
312 CPE命令処理部
313 CPE情報
314 CPE状態
321 通信データ送受信部
322 蓄積通信データ

Claims (5)

  1. ネットワークに接続されたデバイスからデータが送信される際に生じるトラヒックの情報を収集する収集部と、
    前記収集部によって収集されたトラヒックの情報が、各デバイスがデータを常時送信し続けるか、所定の時間周期でデータを送信するか、所定の処理が行われたタイミング又はランダムなタイミングでデータを送信するか、に基づいて決定されるトラヒックパターンと、各デバイスが正常動作時に送信するデータのファイルサイズが固定であるか、前記ファイルサイズに上限又は下限があるか、前記ファイルサイズが固定でなくかつ前記ファイルサイズに上限及び下限のいずれもないか、に基づいて決定される値パターンと、を組み合わせた判定条件を満たす場合、前記トラヒックを生じさせたデバイスに異常が生じていると判定する判定部と、
    を有することを特徴とする判定装置。
  2. 前記判定部によってデバイスに異常が生じていると判定された場合、前記デバイスを収容するゲートウェイに、前記デバイスから送信されるデータを蓄積することを命令する命令部をさらに有することを特徴とする請求項1に記載の判定装置。
  3. デバイスを収容するゲートウェイであって、
    前記デバイスからデータが送信される際に生じるトラヒックの情報が、前記デバイスがデータを常時送信し続けるか、所定の時間周期でデータを送信するか、所定の処理が行われたタイミング又はランダムなタイミングでデータを送信するか、に基づいて決定されるトラヒックパターンと、各デバイスが正常動作時に送信するデータのファイルサイズが固定であるか、前記ファイルサイズに上限又は下限があるか、前記ファイルサイズが固定でなくかつ前記ファイルサイズに上限及び下限のいずれもないか、に基づいて決定される値パターンと、を組み合わせた判定条件を満たすことにより、前記デバイスに異常が生じていると判定した判定装置からの命令に応じて、前記デバイスから送信されるデータの前記判定装置への転送を停止し、前記データを蓄積する蓄積部を有することを特徴とするゲートウェイ。
  4. 判定装置によって実行される判定方法であって、
    ネットワークに接続されたデバイスからデータが送信される際に生じるトラヒックの情報を収集する収集工程と、
    前記収集工程によって収集されたトラヒックの情報が、各デバイスがデータを常時送信し続けるか、所定の時間周期でデータを送信するか、所定の処理が行われたタイミング又はランダムなタイミングでデータを送信するか、に基づいて決定されるトラヒックパターンと、各デバイスが正常動作時に送信するデータのファイルサイズが固定であるか、前記ファイルサイズに上限又は下限があるか、前記ファイルサイズが固定でなくかつ前記ファイルサイズに上限及び下限のいずれもないか、に基づいて決定される値パターンと、を組み合わせた判定条件を満たす場合、前記トラヒックを生じさせたデバイスに異常が生じていると判定する判定工程と、
    を含むことを特徴とする判定方法。
  5. コンピュータを、請求項1又は2に記載の判定装置、又は請求項に記載のゲートウェイとして機能させるための判定プログラム。
JP2018155841A 2018-08-22 2018-08-22 判定装置、ゲートウェイ、判定方法及び判定プログラム Active JP7176295B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018155841A JP7176295B2 (ja) 2018-08-22 2018-08-22 判定装置、ゲートウェイ、判定方法及び判定プログラム
US17/268,788 US20210344577A1 (en) 2018-08-22 2019-08-12 Determination device, gateway, determination method, and determination program
PCT/JP2019/032711 WO2020040225A1 (ja) 2018-08-22 2019-08-21 判定装置、ゲートウェイ、判定方法及び判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018155841A JP7176295B2 (ja) 2018-08-22 2018-08-22 判定装置、ゲートウェイ、判定方法及び判定プログラム

Publications (2)

Publication Number Publication Date
JP2020031338A JP2020031338A (ja) 2020-02-27
JP7176295B2 true JP7176295B2 (ja) 2022-11-22

Family

ID=69592063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018155841A Active JP7176295B2 (ja) 2018-08-22 2018-08-22 判定装置、ゲートウェイ、判定方法及び判定プログラム

Country Status (3)

Country Link
US (1) US20210344577A1 (ja)
JP (1) JP7176295B2 (ja)
WO (1) WO2020040225A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013590A (ja) 2005-06-30 2007-01-18 Oki Electric Ind Co Ltd ネットワーク監視システム、ネットワーク監視装置及びプログラム
JP2008301141A (ja) 2007-05-31 2008-12-11 Nec Corp 交換器
JP2012065356A (ja) 2005-11-15 2012-03-29 Sony Computer Entertainment Inc 通信端末装置および通信制御方法
JP2017152852A (ja) 2016-02-23 2017-08-31 株式会社日立製作所 通信システム、通信装置、および通信システムの通信制御方法
US20180007578A1 (en) 2016-06-30 2018-01-04 Alcatel-Lucent Usa Inc. Machine-to-Machine Anomaly Detection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013590A (ja) 2005-06-30 2007-01-18 Oki Electric Ind Co Ltd ネットワーク監視システム、ネットワーク監視装置及びプログラム
JP2012065356A (ja) 2005-11-15 2012-03-29 Sony Computer Entertainment Inc 通信端末装置および通信制御方法
JP2008301141A (ja) 2007-05-31 2008-12-11 Nec Corp 交換器
JP2017152852A (ja) 2016-02-23 2017-08-31 株式会社日立製作所 通信システム、通信装置、および通信システムの通信制御方法
US20180007578A1 (en) 2016-06-30 2018-01-04 Alcatel-Lucent Usa Inc. Machine-to-Machine Anomaly Detection

Also Published As

Publication number Publication date
JP2020031338A (ja) 2020-02-27
WO2020040225A1 (ja) 2020-02-27
US20210344577A1 (en) 2021-11-04

Similar Documents

Publication Publication Date Title
JP5989249B2 (ja) コンピューティングデバイスの無線再接続時間削減
US11316851B2 (en) Security for network environment using trust scoring based on power consumption of devices within network
US10789100B2 (en) System, apparatus and method for resource provisioning
US10097572B1 (en) Security for network computing environment based on power consumption of network devices
US20210092006A1 (en) Telemetry adaptation
CN108270772B (zh) 监视多个联网设备的监视装置、设备监视系统和方法
JP2011192097A (ja) 異常検知方法およびそれを用いた情報処理システム
US10848839B2 (en) Out-of-band telemetry data collection
KR20130094522A (ko) 보안 진단을 위한 휴대 단말기 및 보안 진단 방법
US20160321147A1 (en) Dynamic Service Fault Detection and Recovery Using Peer Services
CN108737163B (zh) 一种基于OpenFlow协议的SDN控制器应用性能分析方法
JP7127525B2 (ja) 検知装置、検知方法、および、検知プログラム
JP7176295B2 (ja) 判定装置、ゲートウェイ、判定方法及び判定プログラム
CN110930110B (zh) 分布式流程监控方法、装置、存储介质及电子设备
CN114070755A (zh) 虚拟机网络流量确定方法、装置、电子设备和存储介质
US11153769B2 (en) Network fault discovery
US11190941B2 (en) Traffic and threat classification for short-range wireless channels
AU2019277439B2 (en) Abnormality detection apparatus, abnormality detection method, and abnormality detection program
CN115934453A (zh) 一种故障排查方法、装置及存储介质
CN111600769A (zh) 站点检测方法和装置及存储介质
CN112905197A (zh) 一种信息处理方法、装置、系统、电子设备及存储介质
CN113747506A (zh) 一种资源调度方法、装置和网络系统
US20200366428A1 (en) Estimate bit error rates of network cables
US10740214B2 (en) Management computer, data processing system, and data processing program
CN113553243A (zh) 远端侦错方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220419

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220531

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221024

R150 Certificate of patent or registration of utility model

Ref document number: 7176295

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150