JP2016181874A - Communication control device and communication control method - Google Patents

Communication control device and communication control method Download PDF

Info

Publication number
JP2016181874A
JP2016181874A JP2015062382A JP2015062382A JP2016181874A JP 2016181874 A JP2016181874 A JP 2016181874A JP 2015062382 A JP2015062382 A JP 2015062382A JP 2015062382 A JP2015062382 A JP 2015062382A JP 2016181874 A JP2016181874 A JP 2016181874A
Authority
JP
Japan
Prior art keywords
connection
terminal
communication control
communication
cyber attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015062382A
Other languages
Japanese (ja)
Inventor
政二 伊藤
Masaji Ito
政二 伊藤
大樹 小松
Hiroki Komatsu
大樹 小松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
NEC Communication Systems Ltd
Original Assignee
NEC Corp
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp, NEC Communication Systems Ltd filed Critical NEC Corp
Priority to JP2015062382A priority Critical patent/JP2016181874A/en
Publication of JP2016181874A publication Critical patent/JP2016181874A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To respond to a cyber attack with a small processing load.SOLUTION: An HSS 200 of a communication control device 10 stores connection propriety information to identify a terminal the connection of which is permitted and a terminal the connection of which is rejected. A P-GW 300 performs processing to relay a connection request received from the terminal of which the connection is permitted to a request destination terminal and not to relay a connection request received from the terminal of which the connection is rejected to a request destination terminal on the basis of the connection propriety information. An attack terminal identification unit 110 of a P-CSCF 100 monitors communication, identifies a terminal that has performed a cyber-attack, and updates the connection propriety information stored in the HSS 200 so that connection of the terminal that has performed the cyber-attack is rejected.SELECTED DRAWING: Figure 4

Description

本発明は、通信制御装置、及び通信制御方法に関する。   The present invention relates to a communication control device and a communication control method.

高速データ通信をサポートするVoLTEでは、マルチメディアサービスを提供するIMSネットワークとユーザ装置とがIPを利用して直接通信を行うので、相手装置からサイバー攻撃を受ける脅威が存在する。   In VoLTE that supports high-speed data communication, an IMS network that provides a multimedia service and a user apparatus communicate directly using IP, and thus there is a threat of cyber attacks from the partner apparatus.

サイバー攻撃から防御する技術として、特許文献1は、複数の認証パラメータを用いた認証プロトコルを用いて、データの改ざん、成りすましを防止する技術を開示する。   As a technique for protecting against cyber attacks, Patent Document 1 discloses a technique for preventing data falsification and impersonation using an authentication protocol using a plurality of authentication parameters.

特開2009−26215号公報JP 2009-26215 A

特許文献1が開示する技術は、受信する通信の全てについて、サイバー攻撃に該当するか否かを検証する。したがって、同じ相手装置からサイバー攻撃を複数回受けても、そのたびにサイバー攻撃が行われていることを判別する必要があり、処理負荷が大きい。   The technology disclosed in Patent Document 1 verifies whether or not all the received communications correspond to a cyber attack. Therefore, even if a cyber attack is received multiple times from the same counterpart device, it is necessary to determine that the cyber attack is being performed each time, and the processing load is large.

本発明は、以上の状況に鑑みてなされたものであり、小さい処理負荷でサイバー攻撃に対処しうる通信制御装置、及び通信制御方法を提供することを目的とする。   The present invention has been made in view of the above situation, and an object thereof is to provide a communication control apparatus and a communication control method that can cope with a cyber attack with a small processing load.

上記目的を達成するため、本発明の第1の観点に係る通信制御装置は、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する記憶手段と、
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする。
In order to achieve the above object, a communication control apparatus according to the first aspect of the present invention provides:
Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
It is characterized by providing.

上記目的を達成するため、本発明の第2の観点に係る通信制御方法は、
過去にサイバー攻撃を行った端末から送信された接続要求を遮断する通信制御方法であって、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む。
In order to achieve the above object, a communication control method according to the second aspect of the present invention includes:
A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
including.

本発明によれば、小さい処理負荷でサイバー攻撃に対処することができる。   According to the present invention, it is possible to cope with a cyber attack with a small processing load.

実施形態1に係るネットワークシステムの構成例を示すブロック図である。1 is a block diagram illustrating a configuration example of a network system according to a first embodiment. HSSに記憶する接続可否情報を含むユーザ情報の図である。It is a figure of the user information containing the connection availability information memorize | stored in HSS. 実施形態1に係るP−GWの構成例を示すブロック図である。2 is a block diagram illustrating a configuration example of a P-GW according to Embodiment 1. FIG. 実施形態1に係るP−CSCFの構成例を示すブロック図である。It is a block diagram which shows the structural example of P-CSCF which concerns on Embodiment 1. FIG. 攻撃端末特定部の構成例を示すブロック図である。It is a block diagram which shows the structural example of an attack terminal specific | specification part. 相手装置からP−GWに送信された接続要求を許可するシーケンス図である。It is a sequence diagram which permits the connection request | requirement transmitted to P-GW from the other party apparatus. 相手装置からP−GWに送信された接続要求を許可しないシーケンス図である。It is a sequence diagram which does not permit the connection request transmitted to P-GW from the other party apparatus. サイバー攻撃を行った相手装置のアドレスをHSSに登録するシーケンス図である。It is a sequence diagram which registers the address of the other party apparatus which performed the cyber attack with HSS. 相手装置から送信された接続要求の処理について説明するためのフローチャート図である。It is a flowchart for demonstrating the process of the connection request transmitted from the other party apparatus. 変形例1に係るP−GWの構成例を示すブロック図である。It is a block diagram which shows the structural example of P-GW which concerns on the modification 1. FIG. 実施形態2に係るネットワークシステムの構成例を示すブロック図である。It is a block diagram which shows the structural example of the network system which concerns on Embodiment 2. FIG. 相手装置からP−CSCFに送信された接続要求を許可するシーケンス図である。It is a sequence diagram which permits the connection request | requirement transmitted to the P-CSCF from the other party apparatus. 相手装置からP−CSCFに送信された接続要求を許可しないシーケンス図である。It is a sequence diagram which does not permit the connection request | requirement transmitted to the P-CSCF from the other party apparatus. P−CSCFに対してサイバー攻撃を行った相手装置のアドレスをHSSに登録するシーケンス図である。It is a sequence diagram which registers the address of the other party apparatus which performed the cyber attack with respect to P-CSCF with HSS.

以下、本発明の実施形態に係る通信制御装置と通信制御方法について、図面を参照しながら説明する。なお、図面中同一又は相当する部分には同一符号を付す。   Hereinafter, a communication control device and a communication control method according to an embodiment of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in drawing.

(実施形態1)
実施形態1に係る通信制御装置を適用するネットワークシステムについて図1を参照して説明する。実施形態1に係るネットワークシステム1は、通信制御装置10と、複数の端末と、から構成される。本実施形態では、サイバー攻撃を行う側の端末を相手装置700とし、サイバー攻撃を受ける側の端末をユーザ端末600として説明する。ユーザ端末600と相手装置700は、携帯端末、サーバ、コンピュータなどの通信機能を有する電子機器を含む。
(Embodiment 1)
A network system to which the communication control apparatus according to the first embodiment is applied will be described with reference to FIG. The network system 1 according to the first embodiment includes a communication control device 10 and a plurality of terminals. In the present embodiment, a terminal that performs a cyber attack will be described as a partner apparatus 700, and a terminal that receives a cyber attack will be described as a user terminal 600. The user terminal 600 and the partner apparatus 700 include electronic devices having communication functions such as mobile terminals, servers, and computers.

通信制御装置10は、ユーザ端末接続装置P−CSCF(Proxy Call Session Control Function)100と、ホーム加入者情報サーバHSS(Home Subscriber Server、登録端末記憶手段)200と、パケット・データ・ネット・ゲートウェイ装置P−GW(Packet data network Gateway、ネットワーク接続手段)300と、から構成される。P−CSCF100は、ユーザ端末600と通信制御装置10との接続処理を行う。HSS200は、ユーザIDや端末情報(端末を特定するMACアドレス、契約番号)などのユーザ情報を管理する。P−GW300は、外部のネットワーク800と通信制御装置10との接続処理を行う。P−CSCF100とP−GW300とは、ネットワークを介して接続要求を行う相手装置700とユーザ端末600とを接続する通信接続手段として機能する。   The communication control device 10 includes a user terminal connection device P-CSCF (Proxy Call Session Control Function) 100, a home subscriber information server HSS (Home Subscriber Server, registered terminal storage means) 200, a packet data network gateway device. P-GW (Packet data network Gateway, network connection means) 300. The P-CSCF 100 performs a connection process between the user terminal 600 and the communication control apparatus 10. The HSS 200 manages user information such as a user ID and terminal information (a MAC address and contract number for identifying a terminal). The P-GW 300 performs a connection process between the external network 800 and the communication control apparatus 10. The P-CSCF 100 and the P-GW 300 function as a communication connection unit that connects the partner device 700 that makes a connection request via the network and the user terminal 600.

相手装置700から外部のネットワーク800を介して、通信制御装置10に接続されるユーザ端末600に通信の接続要求があると、P−GW300は、その相手装置700を通信制御装置10内の機器と接続しても良いか否かを、HSS200に問い合わせる。HSS200は、自装置に登録されているユーザ情報(接続可否情報を含む)を参照して接続の可否を判別する。接続しても良いと判別した場合、HSS200は、P−GW300に接続許可通知を送信する。接続許可通知を受信したP−GW300は、相手装置700から受信した通信の接続要求をP−CSCF100に中継する。そして、接続要求を中継されたP−CSCF100は、相手装置700が接続要求を送信したユーザ端末600にその接続要求を中継する。ユーザ端末600がその接続要求を受け付けると、相手装置700とユーザ端末600との間で音声通信もしくはデータ通信が成立する。一方、HSS200が接続禁止と判別した場合には、HSS200は、P−GW300に接続禁止通知を送信する。接続禁止通知を受信したP−GW300は、相手装置700に対して接続未確立通知を送信する。   When there is a communication connection request from the counterpart device 700 to the user terminal 600 connected to the communication control device 10 via the external network 800, the P-GW 300 connects the counterpart device 700 with the device in the communication control device 10. The HSS 200 is inquired as to whether or not connection is possible. The HSS 200 determines whether or not connection is possible with reference to user information (including connection permission / inhibition information) registered in its own device. If it is determined that the connection can be made, the HSS 200 transmits a connection permission notification to the P-GW 300. The P-GW 300 that has received the connection permission notification relays the communication connection request received from the partner apparatus 700 to the P-CSCF 100. Then, the P-CSCF 100 to which the connection request is relayed relays the connection request to the user terminal 600 to which the counterpart device 700 has transmitted the connection request. When the user terminal 600 accepts the connection request, voice communication or data communication is established between the counterpart device 700 and the user terminal 600. On the other hand, when the HSS 200 determines that the connection is prohibited, the HSS 200 transmits a connection prohibition notification to the P-GW 300. The P-GW 300 that has received the connection prohibition notification transmits a connection unestablished notification to the partner apparatus 700.

さらに、通信制御装置10は、相手装置700がサイバー攻撃を行ったか否かを判別し、サイバー攻撃を行ったと判別した場合には、相手装置700を識別するためのアドレス(例えば、MACアドレスなど)を特定する機能を有する。そして、特定したアドレスを接続禁止対象アドレス(接続可否情報)としてHSS200に登録することにより、通信制御装置10は、サイバー攻撃を行った相手装置700から送信されてくるそれ以後の接続要求を排除する。このように、通信制御装置10は、自装置と自装置に接続されるユーザ端末600をサイバー攻撃から保護する。   Further, the communication control device 10 determines whether or not the partner device 700 has performed a cyber attack, and if it is determined that a cyber attack has been performed, an address (for example, a MAC address) for identifying the partner device 700 It has a function to specify. Then, by registering the specified address in the HSS 200 as a connection prohibition target address (connection enable / disable information), the communication control device 10 eliminates subsequent connection requests transmitted from the partner device 700 that performed the cyber attack. . Thus, the communication control apparatus 10 protects the user terminal 600 connected to the own apparatus and the own apparatus from the cyber attack.

次に、通信制御装置10を構成するHSS200、P−GW300、P−CSCF100の構成について、順次説明する。   Next, the configurations of the HSS 200, the P-GW 300, and the P-CSCF 100 that constitute the communication control apparatus 10 will be sequentially described.

HSS200は、ユーザIDや端末位置情報などのユーザ情報を管理するホーム加入者情報サーバである。HSS200が記憶するユーザ情報は、図2に例示するユーザ端末固有のMACアドレス、ユーザ端末と通信制御装置10との接続を許可するか否かを示す接続可否フラグ(接続可否情報)を含む。接続可否フラグは、接続可否フラグが「0」である相手装置700から通信制御装置10に通信の接続要求があった場合は接続要求を許可し、「1」の場合は接続要求を許可しないことを示す。HSS200は、例えば、サイバー攻撃を行ったユーザ端末、料金未納のユーザ端末、異常端末(送信電力制御などの制御を受け付けない故障端末など)に該当するユーザ端末の接続可否フラグを「1」(接続禁止)に設定する。   The HSS 200 is a home subscriber information server that manages user information such as a user ID and terminal location information. The user information stored in the HSS 200 includes a MAC address unique to the user terminal illustrated in FIG. 2 and a connection enable / disable flag (connection enable / disable information) indicating whether to permit connection between the user terminal and the communication control apparatus 10. The connection enable / disable flag permits a connection request when there is a communication connection request from the partner apparatus 700 whose connection enable / disable flag is “0” to the communication control apparatus 10, and does not permit a connection request when it is “1”. Indicates. For example, the HSS 200 sets a connection flag of a user terminal corresponding to a user terminal that performed a cyber attack, a user terminal that has not yet been charged, or an abnormal terminal (such as a faulty terminal that does not accept control such as transmission power control) to “1” (connection Set to Prohibited.

次に、図1に示すP−GW300について、図3を参照して説明する。P−GW300は、外部のネットワーク800と通信制御装置10とを接続する機能を有し、図示しないCPU、RAM等から構成される。また、機能的には、接続処理部310と接続制御部320とを備える。   Next, the P-GW 300 shown in FIG. 1 will be described with reference to FIG. The P-GW 300 has a function of connecting the external network 800 and the communication control apparatus 10 and is configured by a CPU, a RAM, and the like (not shown). Functionally, it includes a connection processing unit 310 and a connection control unit 320.

接続処理部310は、相手装置700から受信した接続要求パケットのヘッダー部に記載されている送信元アドレスを取得して、取得したアドレスを接続制御部320に供給する。接続制御部320は、供給されたアドレスをHSS200に送付する。そして、接続制御部320は、HSS200から接続可否の通知を受け、その通知に基づいて相手装置700の接続要求をP−CSCF100に中継するか否かを制御する。具体的には、HSS200から接続許可通知を受信した場合は、接続制御部320は、相手装置700の接続要求をP−CSCF100に中継するように接続処理部310を制御する。また、接続禁止通知を受けた場合は、接続制御部320は、接続処理部310が相手装置700に接続未確立通知を送信するように接続処理部310を制御する。   The connection processing unit 310 acquires the transmission source address described in the header part of the connection request packet received from the partner apparatus 700 and supplies the acquired address to the connection control unit 320. The connection control unit 320 sends the supplied address to the HSS 200. Then, the connection control unit 320 receives a notification of connection availability from the HSS 200, and controls whether or not to relay the connection request of the counterpart device 700 to the P-CSCF 100 based on the notification. Specifically, when the connection permission notification is received from the HSS 200, the connection control unit 320 controls the connection processing unit 310 so as to relay the connection request of the counterpart device 700 to the P-CSCF 100. When the connection prohibition notification is received, the connection control unit 320 controls the connection processing unit 310 so that the connection processing unit 310 transmits a connection unestablished notification to the partner apparatus 700.

次に、P−CSCF100について図4を参照して説明する。P−CSCF100は、ユーザ端末600と通信制御装置10とを接続する機能を有し、図示しないCPU、RAM等から構成される。具体的には、相手装置700からユーザ端末600宛ての接続要求を中継するとともに、ユーザ端末600から相手装置700宛ての通信の接続要求を受け付ける。また、相手装置700からサイバー攻撃されたか否かを判別し、サイバー攻撃が行われた場合はサイバー攻撃を行った相手装置700のアドレスを接続禁止対象アドレスとしてHSS200に通知する。この接続可否情報を更新する機能(接続可否情報更新手段)を実現するために、P−CSCF100は、図4に示すように、攻撃端末特定部110、接続禁止対象アドレス取得部120、通知部130、接続処理部140、を備える。   Next, the P-CSCF 100 will be described with reference to FIG. The P-CSCF 100 has a function of connecting the user terminal 600 and the communication control apparatus 10 and is configured by a CPU, a RAM, and the like (not shown). Specifically, a connection request addressed to user terminal 600 is relayed from partner apparatus 700 and a communication connection request addressed to partner apparatus 700 is received from user terminal 600. Further, it is determined whether or not a cyber attack has occurred from the partner device 700. If a cyber attack has been performed, the address of the partner device 700 that has performed the cyber attack is notified to the HSS 200 as a connection prohibition target address. In order to realize the function of updating this connection availability information (connection availability information updating means), the P-CSCF 100, as shown in FIG. 4, the attack terminal identification unit 110, the connection prohibition target address acquisition unit 120, and the notification unit 130 The connection processing unit 140 is provided.

攻撃端末特定部110は、P−GW300から中継されてくるパケットをモニタし、相手装置700によるパケットの送信がサイバー攻撃に該当しないか否かを判別する。そして、サイバー攻撃に該当する場合、該当するパケットを送信した相手装置700の送信元アドレスを特定する。具体的には、攻撃端末特定部110は、大量のアクセスを集中送信するサイバー攻撃を検出する機能と、IPアドレス等の改ざん/成りすましを検出する機能と、を有する。これらの機能を実現するために、攻撃端末特定部110は、図5に示すように、アドレス検出部111、パケット数カウント部112、攻撃端末アドレス取得部113、改ざん/成りすまし検出部114、を備える。   The attacking terminal specifying unit 110 monitors the packet relayed from the P-GW 300 and determines whether or not the transmission of the packet by the counterpart device 700 does not correspond to the cyber attack. And when it corresponds to a cyber attack, the transmission source address of the other party apparatus 700 which transmitted the applicable packet is specified. Specifically, the attack terminal identification unit 110 has a function of detecting a cyber attack that centrally transmits a large number of accesses, and a function of detecting falsification / spoofing of an IP address or the like. In order to realize these functions, the attack terminal identification unit 110 includes an address detection unit 111, a packet count unit 112, an attack terminal address acquisition unit 113, and a falsification / spoofing detection unit 114, as shown in FIG. .

アドレス検出部111は、P−GW300から送信されてくるパケットをモニタする。モニタしたパケットのヘッダー部には、送信元装置を特定するユーザID、MACアドレス、を特定する情報が記載されている。アドレス検出部111は、これらのアドレスごとにモニタしたパケットを振り分ける。
パケット数カウント部112は、アドレスごとにモニタしたパケットの数をカウントする。そして、単位時間内の振り分けられたアドレスごとのパケットの数が閾値以上である場合に、サイバー攻撃が行われたと判別する。例えば、1時間以内に、同じアドレスから100回以上の接続要求があった場合にサイバー攻撃が行われたと判別する。
攻撃端末アドレス取得部113は、パケット数カウント部112がサイバー攻撃に該当すると判別した相手端末700が送信したパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。
The address detection unit 111 monitors packets transmitted from the P-GW 300. In the header of the monitored packet, information for specifying a user ID and a MAC address for specifying the transmission source device is described. The address detection unit 111 distributes the monitored packets for each of these addresses.
The packet count unit 112 counts the number of monitored packets for each address. Then, when the number of packets for each allocated address within the unit time is equal to or greater than the threshold, it is determined that a cyber attack has been performed. For example, it is determined that a cyber attack has been performed when there are 100 or more connection requests from the same address within one hour.
The attacking terminal address acquisition unit 113 acquires the transmission source address described in the header part of the packet transmitted by the counterpart terminal 700 that the packet count counting unit 112 has determined to be a cyber attack, and notifies the acquired address to the notification unit 130. To supply.

改ざん/成りすまし検出部114は、アドレス検出部111が振り分けたパケットごとに、改ざん/成りすましに該当するパケットを検出する。改ざん/成りすましの検出方法は任意である。例えば、特許文献1(特開2009−26215号公報)が開示する技術などを用いてもよい。そして、改ざん/成りすまし検出部114は、検出したパケットを攻撃端末アドレス取得部113に供給する。攻撃端末アドレス取得部113は、改ざん/成りすまし検出部114がサイバー攻撃に該当すると判別したパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。   The falsification / spoofing detection unit 114 detects a packet corresponding to falsification / spoofing for each packet distributed by the address detection unit 111. The tampering / spoofing detection method is arbitrary. For example, a technique disclosed in Patent Document 1 (Japanese Patent Laid-Open No. 2009-26215) may be used. Then, the falsification / spoofing detection unit 114 supplies the detected packet to the attack terminal address acquisition unit 113. The attacking terminal address acquisition unit 113 acquires the transmission source address described in the header part of the packet that is determined to be a cyber attack by the falsification / spoofing detection unit 114 and supplies the acquired address to the notification unit 130.

図4に戻って、接続禁止対象アドレス取得部120は、通信制御装置10に接続されているユーザ端末600から、ユーザ端末600がサイバー攻撃であると判別した相手装置700の送信元アドレスを取得する。   Returning to FIG. 4, the connection prohibition target address acquisition unit 120 acquires, from the user terminal 600 connected to the communication control apparatus 10, the transmission source address of the partner apparatus 700 that has determined that the user terminal 600 is a cyber attack. .

通知部130は、攻撃端末特定部110が検出したアドレスと、接続禁止対象アドレス取得部120が取得したアドレスと、をHSS200に通知する。   The notification unit 130 notifies the HSS 200 of the address detected by the attack terminal identification unit 110 and the address acquired by the connection prohibition target address acquisition unit 120.

接続処理部140は、P−GW300から中継された相手端末700の接続要求をユーザ端末600に中継する。   The connection processing unit 140 relays the connection request of the partner terminal 700 relayed from the P-GW 300 to the user terminal 600.

次に、上記構成を有する通信制御装置10が接続要求を処理するシーケンスについて図6と図7を参照して説明する。   Next, a sequence in which the communication control apparatus 10 having the above configuration processes a connection request will be described with reference to FIGS.

まず、相手装置700から送信された接続要求を許可する場合について図6を参照して説明する。例えば、図2に示すMACアドレスがMAC−A1である端末から接続要求があった場合である。図2に示すユーザ情報には、受信した接続要求パケットのヘッダー部に記載されているMACアドレス(MAC−A1)が登録されており、かつ、接続可否フラグは「0」(接続許可)に設定されている。   First, the case where the connection request transmitted from the partner apparatus 700 is permitted will be described with reference to FIG. For example, this is a case where there is a connection request from a terminal whose MAC address shown in FIG. 2 is MAC-A1. In the user information shown in FIG. 2, the MAC address (MAC-A1) described in the header part of the received connection request packet is registered, and the connection permission flag is set to “0” (connection permission). Has been.

相手装置700が、ネットワーク800を介してP−GW300に接続要求を行うと(ステップS11)、P−GW300は、受信した接続要求パケットの送信元アドレス(MAC−A1)が登録済のアドレスであるか、また、接続禁止対象アドレスでないかをHSS200に問い合わせる(ステップS12)。HSS200は、図2に示すユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS13)。MAC−A1はHSS200に登録されており、接続可否フラグが「0」(接続許可)に設定されているので、HSS200は、P−GW300に対して接続許可通知を送信する(ステップS14)。接続許可通知を受信したP−GW300は、接続要求をP−CSCF100に中継し、相手装置700とユーザ端末600とがパケット通信を行えるようにする(ステップS15)。   When the partner apparatus 700 makes a connection request to the P-GW 300 via the network 800 (step S11), the P-GW 300 is the address where the transmission source address (MAC-A1) of the received connection request packet is already registered. In addition, the HSS 200 is inquired whether it is a connection prohibition target address (step S12). The HSS 200 collates the user information shown in FIG. 2 with the address that received the inquiry, and confirms whether or not the connection is possible (step S13). Since the MAC-A1 is registered in the HSS 200 and the connection permission flag is set to “0” (connection permission), the HSS 200 transmits a connection permission notification to the P-GW 300 (step S14). The P-GW 300 that has received the connection permission notification relays the connection request to the P-CSCF 100 so that the partner apparatus 700 and the user terminal 600 can perform packet communication (step S15).

次に、相手装置700から送信された接続要求を許可しない場合について図7を参照して説明する。例えば、図2に示すMACアドレスがMAC−A2である端末から接続要求があった場合である。図2に示すユーザ情報では、MAC−A2に該当する接続可否フラグは「1」(接続禁止)に設定されている。   Next, a case where the connection request transmitted from the partner apparatus 700 is not permitted will be described with reference to FIG. For example, there is a connection request from a terminal whose MAC address shown in FIG. 2 is MAC-A2. In the user information shown in FIG. 2, the connection availability flag corresponding to MAC-A2 is set to “1” (connection prohibited).

相手装置700が、ネットワーク800を介してP−GW300に接続要求を行うと(ステップS21)、P−GW300は、受信した接続要求パケットの送信元アドレス(MAC−A2)が登録済のアドレスであるか、また、接続禁止対象アドレスでないかをHSS200に問い合わせる(ステップS22)。HSS200は、図2に示すユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS23)。MAC−A2の場合は接続可否フラグが「1」(接続禁止)に設定されているので、HSS200は、P−GW300に対して接続禁止通知を送信する(ステップS24)。接続禁止通知を受信したP−GW300は、接続要求をP−CSCF100に中継せず、相手装置700に接続未確立通知を送信する(ステップS25)。なお、ステップS25の通知を行わずに接続要求を拒絶してもよい。   When the partner apparatus 700 makes a connection request to the P-GW 300 via the network 800 (step S21), the P-GW 300 is the address where the transmission source address (MAC-A2) of the received connection request packet is already registered. In addition, the HSS 200 is inquired as to whether the address is a connection prohibition target address (step S22). The HSS 200 collates the user information shown in FIG. 2 with the address that has received the inquiry, and confirms whether or not the connection is possible (step S23). In the case of MAC-A2, since the connection permission flag is set to “1” (connection prohibited), the HSS 200 transmits a connection prohibition notification to the P-GW 300 (step S24). The P-GW 300 that has received the connection prohibition notification does not relay the connection request to the P-CSCF 100, but transmits a connection unestablished notification to the counterpart device 700 (step S25). The connection request may be rejected without performing the notification in step S25.

次に、接続要求を許可した後で相手装置700からのサイバー攻撃を検出した場合のシーケンスについて、図8を参照して説明する。この場合は、P−GW300が接続処理を行った際には、相手装置700に該当する接続可否フラグは「0」(接続許可)の状態であり、図6を用いて説明した接続処理が行われる。そして、相手装置700と通信制御装置10に接続されているユーザ端末600との間で通信が開始された後で、相手装置700がサイバー攻撃を行っていることを通信制御装置10が検出した場合のシーケンスである。   Next, a sequence when a cyber attack from the partner apparatus 700 is detected after permitting a connection request will be described with reference to FIG. In this case, when the P-GW 300 performs the connection process, the connection availability flag corresponding to the partner apparatus 700 is “0” (connection permitted), and the connection process described with reference to FIG. 6 is performed. Is called. When the communication control device 10 detects that the partner device 700 is performing a cyber attack after communication is started between the partner device 700 and the user terminal 600 connected to the communication control device 10. This is the sequence.

通信中に相手装置700がサイバー攻撃を行うと(ステップS31)、P−CSCF100内の攻撃端末特定部110は、相手装置700が送信するパケットをモニタすることにより、相手装置700がサイバー攻撃を行っているか否かを判別する(ステップS32)。具体的には、相手装置700が送信する単位時間あたりのパケットの数をカウントし、パケットの数が閾値以上であった場合、相手装置700がサイバー攻撃を行ったと判別する。   When the partner device 700 performs a cyber attack during communication (step S31), the attack terminal identification unit 110 in the P-CSCF 100 monitors the packet transmitted by the partner device 700, so that the partner device 700 performs a cyber attack. It is discriminate | determined whether it is (step S32). Specifically, the number of packets per unit time transmitted by the partner apparatus 700 is counted, and when the number of packets is equal to or greater than a threshold, it is determined that the partner apparatus 700 has performed a cyber attack.

サイバー攻撃が行われたことを判別した攻撃端末特定部110は、相手装置700が送信したパケットのヘッダー部に記載されている送信元アドレスを特定し、特定したアドレスを通知部130に供給する。通知部130は、特定されたアドレスが接続禁止対象アドレスであることをHSS200に通知する(ステップS33)。通知を受けたHSS200は、通知を受けたアドレスを接続禁止対象アドレスとして登録する(ステップS34)。例えば、MACアドレスがMAC−A4である相手装置700がサイバー攻撃を行った場合、HSS200は、図2に示すMAC−A4に対応する接続可否フラグを「0」(接続許可)から「1」(接続禁止)に変更する。   The attacking terminal identifying unit 110 that has determined that a cyber attack has been performed identifies the source address described in the header portion of the packet transmitted by the partner device 700 and supplies the identified address to the notifying unit 130. The notification unit 130 notifies the HSS 200 that the identified address is a connection prohibition target address (step S33). Upon receiving the notification, the HSS 200 registers the received address as a connection prohibition target address (step S34). For example, when the partner device 700 whose MAC address is MAC-A4 has made a cyber attack, the HSS 200 changes the connection permission flag corresponding to MAC-A4 shown in FIG. 2 from “0” (connection permission) to “1” ( Change to (Prohibit connection).

接続可否フラグを変更したHSS200は、P−GW300に変更したフラグ情報(接続可否情報)を通知する(ステップS35)。接続可否情報を受信したP−GW300は、該当するアドレスの相手装置700と自装置との通信を切断する(ステップS36)。   The HSS 200 that has changed the connection availability flag notifies the P-GW 300 of the changed flag information (connection availability information) (step S35). The P-GW 300 that has received the connectability information disconnects communication between the partner device 700 of the corresponding address and the own device (step S36).

このようにして、通信制御装置10は、サイバー攻撃を行った相手装置700を、自装置から切り離す。次に同じ相手装置700が通信の接続要求を行っても、図2に示す接続可否フラグが「1」(接続禁止)に設定されているため、通信制御装置10は、図7を用いて説明した接続要求を許可しない処理を行う。したがって、過去にサイバー攻撃を行った相手端末700は通信制御装置10に接続されることはない。なお、一端接続した通信は切断せずに、次回の接続要求から接続を禁止する場合は、ステップS35とステップS36の処理は省略してもよい。   In this way, the communication control apparatus 10 disconnects the partner apparatus 700 that has performed the cyber attack from the own apparatus. Next, even if the same counterpart device 700 makes a communication connection request, the communication control device 10 will be described with reference to FIG. 7 because the connection permission flag shown in FIG. 2 is set to “1” (connection prohibited). Process that does not allow the connection request. Therefore, the partner terminal 700 that has made a cyber attack in the past is never connected to the communication control device 10. Note that the processing of step S35 and step S36 may be omitted when the connection is prohibited from the next connection request without disconnecting the communication once connected.

次に、通信制御装置10が行う接続要求の処理について、図9を参照して説明する。図9に示すフローチャートは、P−GW300がネットワークを介して相手装置700から通信の接続要求を受けることにより開始される。   Next, connection request processing performed by the communication control apparatus 10 will be described with reference to FIG. The flowchart shown in FIG. 9 is started when the P-GW 300 receives a communication connection request from the partner apparatus 700 via the network.

P−GW300が相手装置700から通信の接続要求を受信すると(ステップS41)、P−GW300は、受信したパケットのヘッダー部に記載されている相手装置700の送信元アドレスを取得する(ステップS42)。そして、取得したアドレスがP−GW300との接続を許可されているアドレスであるか否かを、HSS200に問合わせる(ステップS43)。   When the P-GW 300 receives a communication connection request from the counterpart device 700 (step S41), the P-GW 300 acquires the transmission source address of the counterpart device 700 described in the header portion of the received packet (step S42). . Then, the HSS 200 is inquired as to whether or not the acquired address is an address permitted to connect to the P-GW 300 (step S43).

HSS200は、図2に示すユーザ情報と照合することにより、問合せを受けたアドレスが接続を許可されたアドレスであるか否かを判別する(ステップS44)。具体的には、送信されたアドレスが予め登録されているアドレスであり、かつ、接続可否フラグが「0」(接続許可)である場合(ステップS44:Yes)、HSS200はP−GW300に接続許可通知を送信する(ステップS45)。接続許可通知を受信したP−GW300は、接続要求をP−CSCF100に中継し、相手装置700とユーザ端末600とがパケット通信を行えるように接続処理を行う(ステップS46)。   The HSS 200 compares the user information shown in FIG. 2 to determine whether or not the address that has been queried is an address that is permitted to be connected (step S44). Specifically, when the transmitted address is a pre-registered address and the connection enable / disable flag is “0” (connection permission) (step S44: Yes), the HSS 200 permits connection to the P-GW 300. A notification is transmitted (step S45). The P-GW 300 that has received the connection permission notification relays the connection request to the P-CSCF 100, and performs connection processing so that the partner apparatus 700 and the user terminal 600 can perform packet communication (step S46).

一方、問合せを受けたアドレスが予め登録されていないアドレスであるか、アドレスの登録はされているが接続可否フラグが「1」(接続禁止)に設定されている場合(ステップS44:No)、HSS200は、P−GW300に接続禁止通知を送信する(ステップS47)。接続禁止通知を受信したP−GW300は、接続要求をP−CSCF100に中継せず、相手装置700に接続未確立通知を送信する(ステップS48)。以上で、通信制御装置10の接続処理の説明を終わる。   On the other hand, if the address that has been inquired is an address that has not been registered in advance, or if the address has been registered but the connectability flag is set to “1” (connection prohibited) (step S44: No), The HSS 200 transmits a connection prohibition notification to the P-GW 300 (step S47). Receiving the connection prohibition notification, the P-GW 300 does not relay the connection request to the P-CSCF 100, but transmits a connection unestablished notification to the counterpart device 700 (step S48). Above, description of the connection process of the communication control apparatus 10 is completed.

以上に説明したように、実施形態1に係る通信制御装置10は、サイバー攻撃を行った相手装置700の送信元アドレスを特定すると、特定したアドレスを接続禁止対象アドレスとしてHSS200に記憶する。P−GW300は、新たな接続処理を行うたびにHSS200に登録された接続可否フラグ(接続可否情報)を確認するので、同じ相手装置700から次のサイバー攻撃を仕掛けられても、通信制御装置10は、相手装置700から送信された接続要求をP−GW300で遮断する。したがって、通信制御装置10は、過去にサイバー攻撃を行った相手装置700の接続処理やサイバー攻撃の検出処理を行わない。これにより、同じ相手装置700がサイバー攻撃を仕掛けてきても通信制御装置10、もしくは、通信制御装置10に接続されるサーバの処理負荷が増大することを防止できる。   As described above, when the communication control apparatus 10 according to the first embodiment identifies the transmission source address of the partner apparatus 700 that has performed the cyber attack, the communication control apparatus 10 stores the identified address in the HSS 200 as the connection prohibition target address. The P-GW 300 checks the connection availability flag (connection availability information) registered in the HSS 200 every time a new connection process is performed. Therefore, even if the next cyber attack is set from the same counterpart device 700, the communication control device 10 The P-GW 300 blocks the connection request transmitted from the partner apparatus 700. Therefore, the communication control device 10 does not perform connection processing or cyber attack detection processing of the partner device 700 that has made a cyber attack in the past. Thereby, it is possible to prevent an increase in the processing load on the communication control device 10 or a server connected to the communication control device 10 even if the same partner device 700 makes a cyber attack.

(変形例1)
実施形態1では、P−CSCF100内に攻撃端末特定部110を設けて受信したパケットをモニタすることにより、相手装置700がサイバー攻撃を行ったことを検出した。しかし、サイバー攻撃を検出する場所はこれに限定する必要はない。例えば、P−GW300内に攻撃検出機能を設けてもよい。
(Modification 1)
In the first embodiment, the attack terminal identifying unit 110 is provided in the P-CSCF 100 and a received packet is monitored to detect that the partner apparatus 700 has performed a cyber attack. However, the location where cyber attacks are detected need not be limited to this. For example, an attack detection function may be provided in the P-GW 300.

P−GW300内に攻撃端末特定部110を設けた場合のP−GW300の装置構成(以後、攻撃端末特定部110を備えたP−GWをP−GW301とする)について、実施形態1で行った説明と異なるところを中心に図10を参照して説明する。変形例1に係るP−GW301は、攻撃端末特定部110と通知部130を備える。その他の構成については、実施形態1で説明した内容と同じである。攻撃端末特定部110は、ネットワーク800から受信したパケットをモニタし、パケットのヘッダー部に記載されている送信元アドレスごとに振り分けたパケットの数をカウントする。そして、単位時間内にモニタした同じアドレスのパケットの数が閾値以上であった場合、攻撃端末特定部110は、該当するパケットを送信した相手装置700がサイバー攻撃を行っていると判別する。そして、サイバー攻撃を行っていると判別した相手装置700の送信元アドレスを通知部130を介してHSS200に通知する。   The apparatus configuration of the P-GW 300 when the attack terminal specifying unit 110 is provided in the P-GW 300 (hereinafter, the P-GW provided with the attack terminal specifying unit 110 is referred to as P-GW 301) was performed in the first embodiment. Description will be made with reference to FIG. The P-GW 301 according to the first modification includes an attack terminal specifying unit 110 and a notification unit 130. Other configurations are the same as those described in the first embodiment. The attacking terminal identifying unit 110 monitors the packets received from the network 800 and counts the number of packets distributed for each source address described in the packet header. When the number of packets with the same address monitored within the unit time is equal to or greater than the threshold, the attacking terminal identifying unit 110 determines that the partner device 700 that has transmitted the corresponding packet is performing a cyber attack. Then, the transmission source address of the partner apparatus 700 determined to be performing a cyber attack is notified to the HSS 200 via the notification unit 130.

通知を受けたHSS200は、相手装置700に対応する接続可否フラグを「1」(接続禁止)に設定する。P−GW300は、HSS200に記憶されている接続可否フラグを確認し、接続可否フラグが「1」(接続禁止)である場合は、接続要求を許可しない。したがって、一度サイバー攻撃を行った相手装置700が通信制御装置10に接続されることはない。   Receiving the notification, the HSS 200 sets a connection enable / disable flag corresponding to the partner apparatus 700 to “1” (connection prohibited). The P-GW 300 confirms the connection availability flag stored in the HSS 200. If the connection availability flag is “1” (connection prohibited), the P-GW 300 does not permit the connection request. Therefore, the partner device 700 that once made a cyber attack is never connected to the communication control device 10.

(実施形態2)
実施形態1と変形例1の説明では、外部のネットワーク800を介して相手装置700から接続要求があった場合について説明した。実施形態2では、相手装置700が外部のネットワーク800を介さずに、直接P−CSCF100に通信の接続要求を行った場合について、図11〜図14を参照して説明する。実施形態2においても、サイバー攻撃を行う側の端末を相手装置700とし、サイバー攻撃を受ける側の端末をユーザ端末600として説明する。
(Embodiment 2)
In the description of the first embodiment and the first modification, the case where there is a connection request from the partner apparatus 700 via the external network 800 has been described. In the second embodiment, a case where the counterpart apparatus 700 directly makes a communication connection request to the P-CSCF 100 without going through the external network 800 will be described with reference to FIGS. Also in the second embodiment, a terminal that performs a cyber attack will be described as a partner apparatus 700, and a terminal that receives a cyber attack will be described as a user terminal 600.

まず、実施形態2に係るネットワークシステム構成について図11を参照して説明する。実施形態2では、相手装置700がユーザ端末600と通信を行う場合、相手装置700がP−CSCF100bに接続要求を行う。そして、接続要求を受けたP−CSCF100bが、自装置に接続されるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート1で示す。その他の場合としては、相手装置700がP−CSCF100bに接続要求を行い、接続要求を受けたP−CSCF100bが、その接続要求を他のP−CSCF100aに中継する。そして、中継を受けたP−CSCF100aが自装置に接続されるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート2で示す。その他の場合として、相手装置700がP−CSCF100bに接続要求を行い、P−CSCF100bがP−GW300を介してネットワーク800に繋がるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート3で示す。   First, a network system configuration according to the second embodiment will be described with reference to FIG. In the second embodiment, when the counterpart device 700 communicates with the user terminal 600, the counterpart device 700 makes a connection request to the P-CSCF 100b. And P-CSCF100b which received the connection request relays a connection request to the user terminal 600 connected to an own apparatus. This relay route is indicated by route 1 in FIG. In other cases, the partner apparatus 700 makes a connection request to the P-CSCF 100b, and the P-CSCF 100b that has received the connection request relays the connection request to another P-CSCF 100a. Then, the P-CSCF 100a that has received the relay relays the connection request to the user terminal 600 connected to the own device. This relay route is shown as route 2 in FIG. In other cases, the partner apparatus 700 makes a connection request to the P-CSCF 100b, and the P-CSCF 100b relays the connection request to the user terminal 600 connected to the network 800 via the P-GW 300. This relay route is indicated by route 3 in FIG.

いずれの場合も、接続要求を受信したP−CSCF100bは、相手装置700がP−SCF100bとの接続が許可されている端末であるか否かを、HSS200に問い合わせる。まず、接続ルート1についての接続要求を許可するシーケンスについて図12を参照して説明する。この場合は、HSS200に記憶されているユーザ情報は、受信した相手装置700の接続要求パケットのヘッダー部に記載されているアドレスを含み、かつ、該当する接続可否フラグは「0」(接続許可)に設定されている。   In any case, the P-CSCF 100b that has received the connection request inquires of the HSS 200 whether or not the partner apparatus 700 is a terminal that is permitted to connect to the P-SCF 100b. First, a sequence for permitting a connection request for the connection route 1 will be described with reference to FIG. In this case, the user information stored in the HSS 200 includes an address described in the header part of the received connection request packet of the partner apparatus 700, and the corresponding connection permission flag is “0” (connection permission). Is set to

相手装置700が、P−CSCF100bに接続要求を行うと(ステップS51)、P−CSCF100bは、受信した接続要求パケットの送信元アドレスが登録済のアドレスであるか、また、接続禁止になっていないかをHSS200に問合わせる(ステップS52)。HSS200は、登録されているユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS53)。そして、接続可否フラグが「0」であり、接続許可対象のアドレスであるので、HSS200は、P−CSCF100bに対して接続許可通知を送信する(ステップS54)。接続許可通知を受信したP−CSCF100bは、自装置に接続されるユーザ端末600に接続要求を中継する。そして、相手装置700とユーザ端末600とがパケット通信を行えるようにする(ステップS55)。   When the partner device 700 makes a connection request to the P-CSCF 100b (step S51), the P-CSCF 100b is that the transmission source address of the received connection request packet is a registered address or the connection is not prohibited. Is inquired of the HSS 200 (step S52). The HSS 200 collates the registered user information with the address that has received the inquiry, and confirms whether or not the connection is possible (step S53). Since the connection permission flag is “0” and the address is a connection permission target, the HSS 200 transmits a connection permission notification to the P-CSCF 100b (step S54). The P-CSCF 100b that has received the connection permission notification relays the connection request to the user terminal 600 connected to the own device. Then, the partner apparatus 700 and the user terminal 600 are allowed to perform packet communication (step S55).

中継ルート2の場合は、ステップS55の接続要求の中継先が相手装置700ではなく他のP−CSCF100aとなるが、他の処理については同じである。中継ルート3の場合は、ステップS55の接続要求の中継先が相手装置700ではなくP−GW300となるが、他の処理については同じである。   In the case of the relay route 2, the relay destination of the connection request in step S55 is not the partner apparatus 700 but another P-CSCF 100a, but the other processes are the same. In the case of the relay route 3, the relay destination of the connection request in step S55 is not the partner apparatus 700 but the P-GW 300, but the other processes are the same.

次に、相手装置700から送信された接続要求を許可しない場合について図13を参照して説明する。この場合は、受信したアドレスに該当する接続可否フラグは「1」(接続禁止)に設定されている。   Next, a case where the connection request transmitted from the partner apparatus 700 is not permitted will be described with reference to FIG. In this case, the connection availability flag corresponding to the received address is set to “1” (connection prohibited).

相手装置700が、P−CSCF100bに接続要求を行うと(ステップS61)、P−CSCF100bは、受信した接続要求パケットの送信元アドレスが登録済のアドレスであるか、また、接続禁止になっていないかをHSS200に問合わせる(ステップS62)。HSS200は、登録されているユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS63)。そして、接続可否フラグが「1」であり、接続禁止対象のアドレスであるので、HSS200は、P−CSCF100bに対して接続禁止通知を送信する(ステップS64)。接続禁止通知を受信したP−CSCF100bは、相手装置700に接続未確立通知を送信する(ステップS65)。   When the partner apparatus 700 makes a connection request to the P-CSCF 100b (step S61), the P-CSCF 100b has received a connection request packet whose source address is a registered address, and connection is not prohibited. Is inquired of the HSS 200 (step S62). The HSS 200 collates the registered user information with the address that has received the inquiry, and confirms whether or not the connection is possible (step S63). Since the connection permission flag is “1” and the address is a connection prohibition target, the HSS 200 transmits a connection prohibition notification to the P-CSCF 100b (step S64). The P-CSCF 100b that has received the connection prohibition notification transmits a connection unestablished notification to the counterpart device 700 (step S65).

次に、接続した後で相手装置700からのサイバー攻撃を検出した場合のシーケンスについて、図14を参照して説明する。通信中に相手装置700がサイバー攻撃を行うと(ステップS71)、P−CSCF100b内の攻撃端末特定部110は、相手装置700が送信するパケットをモニタすることにより、相手装置700がサイバー攻撃を行っているか否かを判別する(ステップS72)。サイバー攻撃が行われていることを判別した攻撃端末特定部110は、該当するパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。通知部130は、そのアドレスが接続禁止対象アドレスであることをHSS200に通知する(ステップS73)。通知を受けたHSS200は、通知を受けたアドレスを接続禁止対象アドレスとして登録する(ステップS74)。例えば、図2に示すMAC−A4に該当する相手装置700がサイバー攻撃を行ったという通知を受けた場合、HSS200は、図2に示すMAC−A4に対応する接続可否フラグを「0」(接続許可)から「1」(接続禁止)に変更する。   Next, a sequence when a cyber attack from the partner apparatus 700 is detected after connection will be described with reference to FIG. When the partner device 700 performs a cyber attack during communication (step S71), the attack terminal identifying unit 110 in the P-CSCF 100b monitors the packet transmitted by the partner device 700, so that the partner device 700 performs a cyber attack. It is discriminate | determined whether it is (step S72). The attacking terminal specifying unit 110 that has determined that a cyber attack is being performed acquires the transmission source address described in the header portion of the corresponding packet, and supplies the acquired address to the notification unit 130. The notification unit 130 notifies the HSS 200 that the address is a connection prohibition target address (step S73). Receiving the notification, the HSS 200 registers the received address as a connection prohibition target address (step S74). For example, when receiving a notification that the partner device 700 corresponding to MAC-A4 shown in FIG. 2 has made a cyber attack, the HSS 200 sets the connection permission flag corresponding to MAC-A4 shown in FIG. Change from “permitted” to “1” (connection prohibited).

接続可否フラグを変更したHSS200は、P−CSCF100bに変更したフラグ情報(接続可否情報)を通知する(ステップS75)。接続可否情報を受信したP−CSCF100bは、該当するアドレスの相手装置700との通信を切断する(ステップS76)。   The HSS 200 that has changed the connection availability flag notifies the P-CSCF 100b of the changed flag information (connection availability information) (step S75). The P-CSCF 100b that has received the connectability information disconnects communication with the counterpart device 700 of the corresponding address (step S76).

以上に説明したように、実施形態2に係る通信制御装置10は、P−CSCF100に接続された相手端末700がサイバー攻撃を行ったことを判別すると、相手装置700のアドレスを特定し、そのアドレスを接続禁止対象アドレスとしてHSS200に記憶する。P−CSCF100は、新たな接続処理を行うたびにHSS200に登録された接続可否フラグ(接続可否情報)を確認するので、同じ相手装置700から次のサイバー攻撃を仕掛けられても、通信制御装置10は、接続要求をP−CSCF100で遮断する。したがって、通信制御装置10は、過去にサイバー攻撃を行った相手装置700の接続処理やサイバー攻撃の検出処理などを行わない。これにより、同じ相手装置700がサイバー攻撃を仕掛けてきても通信制御装置10、もしくは、通信制御装置10に接続されるサーバの処理負荷が増大することを防止できる。   As described above, when the communication control apparatus 10 according to the second embodiment determines that the partner terminal 700 connected to the P-CSCF 100 has performed a cyber attack, the communication control apparatus 10 specifies the address of the partner apparatus 700 and the address Is stored in the HSS 200 as a connection prohibition target address. Since the P-CSCF 100 checks the connection availability flag (connection availability information) registered in the HSS 200 every time a new connection process is performed, even if the next cyber attack is set by the same partner device 700, the communication control device 10 Blocks the connection request at the P-CSCF 100. Therefore, the communication control device 10 does not perform connection processing or cyber attack detection processing of the partner device 700 that has made a cyber attack in the past. Thereby, it is possible to prevent an increase in the processing load on the communication control device 10 or a server connected to the communication control device 10 even if the same partner device 700 makes a cyber attack.

なお、以上の実施形態1と2及び変形例1の説明では、P−GW300もしくはP−CSCF100からHSS200に直接接続可否の確認を行う場合について説明した。しかし、本発明の範囲は上記の実施形態に限定されることはない。ユーザ端末が移動体端末である場合、P−GW300もしくはP−CSCF100は、ユーザ端末との通信を設定する際に、ユーザ端末の位置情報を管理するモビリティ管理サーバ(Mobility Management Entity:以下MMEと略す)にユーザ端末の位置情報を確認する。そして、MMEを介してHSS200にユーザ情報を確認する場合がある。このようなMMEを介してHSS200に問い合わせる実施形態も本発明に含まれる。   In the above description of the first and second embodiments and the first modification, the case has been described in which whether or not the P-GW 300 or the P-CSCF 100 can directly connect to the HSS 200 is confirmed. However, the scope of the present invention is not limited to the above embodiment. When the user terminal is a mobile terminal, the P-GW 300 or the P-CSCF 100 sets a mobility management server (Mobility Management Entity: hereinafter abbreviated as MME) that manages the location information of the user terminal when setting communication with the user terminal. ) To confirm the location information of the user terminal. Then, the user information may be confirmed with the HSS 200 via the MME. An embodiment in which the HSS 200 is inquired via the MME is also included in the present invention.

また、上記の説明では、接続禁止対象アドレスをHSS200に記憶する場合について説明した。しかし、MME内に接続禁止対象アドレスを記憶しておき、P−GW300もしくはP−CSCF100からMMEに問合せがあった際に、MMEからP−GW300もしくはP−CSCF100に、相手装置700が接続禁止対象装置であることを通知するようにしてもよい。
また、接続禁止対象アドレスをP−GW300内もしくはP−CSCF100内の記憶部に記憶し、接続処理部140もしくは接続処理部310がその情報を参照することにより、サイバー攻撃を行った相手装置700との接続をしないようにしてもよい。
In the above description, the case where the connection prohibition target address is stored in the HSS 200 has been described. However, the connection prohibition target address is stored in the MME, and when the P-GW 300 or P-CSCF 100 makes an inquiry to the MME, the partner device 700 connects to the P-GW 300 or P-CSCF 100 from the MME. You may make it notify that it is an apparatus.
In addition, the connection prohibition target address is stored in the storage unit in the P-GW 300 or the P-CSCF 100, and the connection processing unit 140 or the connection processing unit 310 refers to the information so that the partner device 700 that has performed the cyber attack The connection may not be made.

以上の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。   Part or all of the above embodiments can be described as in the following supplementary notes, but is not limited thereto.

(付記1)
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する記憶手段と、
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする通信制御装置。
(Appendix 1)
Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
A communication control apparatus comprising:

(付記2)
前記通信接続手段は、
通信ネットワークとこの通信制御装置とを接続する機能を有するネットワーク接続手段と、
この通信制御装置とユーザ端末とを接続する機能を有するユーザ端末接続手段と、
を備えることを特徴とする付記1に記載の通信制御装置。
(Appendix 2)
The communication connection means includes
Network connection means having a function of connecting the communication network and the communication control device;
User terminal connection means having a function of connecting the communication control device and the user terminal;
The communication control device according to supplementary note 1, comprising:

(付記3)
前記接続可否情報更新手段は、前記通信接続手段が中継した接続要求に基づく通信で送受信されるパケットをモニタし、モニタしたパケットに基づいて、前記サイバー攻撃を行った端末を特定する、
ことを特徴とする付記1または2に記載の通信制御装置。
(Appendix 3)
The connection availability information update unit monitors a packet transmitted and received in communication based on a connection request relayed by the communication connection unit, and identifies a terminal that has performed the cyber attack based on the monitored packet.
The communication control apparatus according to Supplementary Note 1 or 2, characterized in that:

(付記4)
前記接続可否情報更新手段は、
通信のパケットをモニタし、集中アクセス、成りすまし、改ざんの何れかを検出し、
集中アクセス、成りすまし、改ざんの何れかを行った端末を特定し、特定した端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記1乃至3のいずれかに記載の通信制御装置。
(Appendix 4)
The connectability information update means includes:
Monitor communication packets, detect centralized access, impersonation, or tampering,
Identify the terminal that has performed any of centralized access, impersonation, and falsification, and update the connection availability information stored in the storage means so as to prohibit the connection of the identified terminal.
4. The communication control apparatus according to any one of appendices 1 to 3, wherein

(付記5)
前記接続可否情報更新手段は、通信で送受信されたパケットに付与されている送信元を特定するアドレスを検出し、単位時間あたりに受信した同一アドレスのパケットの数が閾値以上である場合に、閾値以上の数のパケットを送信した端末を前記サイバー攻撃を行った端末と特定する、
ことを特徴とする付記1乃至4のいずれかに記載の通信制御装置。
(Appendix 5)
The connectability information update unit detects an address that identifies a transmission source attached to a packet transmitted / received by communication, and a threshold value when the number of packets of the same address received per unit time is equal to or greater than the threshold value. Identify the terminal that transmitted the above number of packets as the terminal that performed the cyber attack,
The communication control device according to any one of appendices 1 to 4, characterized in that:

(付記6)
前記サイバー攻撃を行った端末のアドレスを他の装置から取得する取得手段をさらに備え、
前記接続可否情報更新手段は、前記取得手段が取得したアドレスの端末との接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記1乃至5のいずれかに記載の通信制御装置。
(Appendix 6)
It further comprises acquisition means for acquiring the address of the terminal that performed the cyber attack from another device,
The connection availability information update means updates the connection availability information stored in the storage means so as to prohibit connection with the terminal of the address acquired by the acquisition means.
The communication control device according to any one of appendices 1 to 5, characterized in that:

(付記7)
前記通信接続手段は、
通信ネットワークと、この通信制御装置を介して前記通信ネットワークに接続された第1の端末と通信を行う1又は複数の第2の端末に接続され、
前記通信ネットワークを介して前記第1の端末から前記第2の端末を要求先とする接続要求を受信し、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う、
ことを特徴とする付記1乃至6のいずれかに記載の通信制御装置。
(Appendix 7)
The communication connection means includes
Connected to a communication network and one or more second terminals that communicate with the first terminal connected to the communication network via the communication control device;
A terminal that receives a connection request for the second terminal as a request destination from the first terminal via the communication network and is permitted to connect based on the connection permission information stored in the storage unit Relay the connection request received from the requesting terminal, and do not relay the connection request received from the terminal prohibited from connecting to the requesting terminal.
The communication control device according to any one of appendices 1 to 6, characterized in that:

(付記8)
前記通信接続手段は、
前記第2の端末の何れかから第2の端末の他の何れか宛ての接続要求を、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行い、
前記接続可否情報更新手段は、
中継した通信をモニタしてサイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記7に記載の通信制御装置。
(Appendix 8)
The communication connection means includes
Connection received from one of the second terminals from a terminal that is permitted to connect based on the connection availability information stored in the storage means, to a connection request addressed to any other of the second terminal The request is relayed to the requested terminal, and the connection request received from the terminal whose connection is prohibited is not relayed to the requested terminal.
The connectability information update means includes:
Monitoring the relayed communication to identify the terminal that made the cyber attack, and updating the connection permission information stored in the storage means so as to prohibit the connection of the terminal that made the cyber attack,
The communication control apparatus according to appendix 7, characterized by:

(付記9)
過去にサイバー攻撃を行った端末から送信された接続要求を遮断する通信制御方法であって、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む通信制御方法。
(Appendix 9)
A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
Including a communication control method.

1…ネットワークシステム、10…通信制御装置、100…P−CSCF、100a…P−CSCF、100b…P−CSCF、110…攻撃端末特定部、111…アドレス検出部、112…パケット数カウント部、113…攻撃端末アドレス取得部、114…改ざん/成りすまし検出部、120…接続禁止対象アドレス取得部、130…通知部、140…接続処理部、200…HSS、300…P−GW、301…P−GW、310…接続処理部、320…接続制御部、600…ユーザ端末、700…相手装置、800…ネットワーク DESCRIPTION OF SYMBOLS 1 ... Network system, 10 ... Communication control apparatus, 100 ... P-CSCF, 100a ... P-CSCF, 100b ... P-CSCF, 110 ... Attack terminal specific | specification part, 111 ... Address detection part, 112 ... Packet number count part, 113 ... attack terminal address acquisition unit, 114 ... falsification / spoofing detection unit, 120 ... connection prohibition target address acquisition unit, 130 ... notification unit, 140 ... connection processing unit, 200 ... HSS, 300 ... P-GW, 301 ... P-GW , 310 ... connection processing unit, 320 ... connection control unit, 600 ... user terminal, 700 ... partner device, 800 ... network

Claims (9)

接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する記憶手段と、
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする通信制御装置。
Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
A communication control apparatus comprising:
前記通信接続手段は、
通信ネットワークとこの通信制御装置とを接続する機能を有するネットワーク接続手段と、
この通信制御装置とユーザ端末とを接続する機能を有するユーザ端末接続手段と、
を備えることを特徴とする請求項1に記載の通信制御装置。
The communication connection means includes
Network connection means having a function of connecting the communication network and the communication control device;
User terminal connection means having a function of connecting the communication control device and the user terminal;
The communication control device according to claim 1, further comprising:
前記接続可否情報更新手段は、前記通信接続手段が中継した接続要求に基づく通信で送受信されるパケットをモニタし、モニタしたパケットに基づいて、前記サイバー攻撃を行った端末を特定する、
ことを特徴とする請求項1または2に記載の通信制御装置。
The connection availability information update unit monitors a packet transmitted and received in communication based on a connection request relayed by the communication connection unit, and identifies a terminal that has performed the cyber attack based on the monitored packet.
The communication control apparatus according to claim 1 or 2, characterized by the above.
前記接続可否情報更新手段は、
通信のパケットをモニタし、集中アクセス、成りすまし、改ざんの何れかを検出し、
集中アクセス、成りすまし、改ざんの何れかを行った端末を特定し、特定した端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の通信制御装置。
The connectability information update means includes:
Monitor communication packets, detect centralized access, impersonation, or tampering,
Identify the terminal that has performed any of centralized access, impersonation, and falsification, and update the connection availability information stored in the storage means so as to prohibit the connection of the identified terminal.
The communication control device according to any one of claims 1 to 3, wherein
前記接続可否情報更新手段は、通信で送受信されたパケットに付与されている送信元を特定するアドレスを検出し、単位時間あたりに受信した同一アドレスのパケットの数が閾値以上である場合に、閾値以上の数のパケットを送信した端末を前記サイバー攻撃を行った端末と特定する、
ことを特徴とする請求項1乃至4のいずれか1項に記載の通信制御装置。
The connectability information update unit detects an address that identifies a transmission source attached to a packet transmitted / received by communication, and a threshold value when the number of packets of the same address received per unit time is equal to or greater than the threshold value. Identify the terminal that transmitted the above number of packets as the terminal that performed the cyber attack,
The communication control apparatus according to any one of claims 1 to 4, wherein the communication control apparatus includes:
前記サイバー攻撃を行った端末のアドレスを他の装置から取得する取得手段をさらに備え、
前記接続可否情報更新手段は、前記取得手段が取得したアドレスの端末との接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項1乃至5のいずれか1項に記載の通信制御装置。
It further comprises acquisition means for acquiring the address of the terminal that performed the cyber attack from another device,
The connection availability information update means updates the connection availability information stored in the storage means so as to prohibit connection with the terminal of the address acquired by the acquisition means.
The communication control apparatus according to any one of claims 1 to 5, wherein the communication control apparatus includes:
前記通信接続手段は、
通信ネットワークと、この通信制御装置を介して前記通信ネットワークに接続された第1の端末と通信を行う1又は複数の第2の端末に接続され、
前記通信ネットワークを介して前記第1の端末から前記第2の端末を要求先とする接続要求を受信し、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う、
ことを特徴とする請求項1乃至6のいずれか1項に記載の通信制御装置。
The communication connection means includes
Connected to a communication network and one or more second terminals that communicate with the first terminal connected to the communication network via the communication control device;
A terminal that receives a connection request for the second terminal as a request destination from the first terminal via the communication network and is permitted to connect based on the connection permission information stored in the storage unit Relay the connection request received from the requesting terminal, and do not relay the connection request received from the terminal prohibited from connecting to the requesting terminal.
The communication control apparatus according to any one of claims 1 to 6, wherein the communication control apparatus includes:
前記通信接続手段は、
前記第2の端末の何れかから第2の端末の他の何れか宛ての接続要求を、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行い、
前記接続可否情報更新手段は、
中継した通信をモニタしてサイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項7に記載の通信制御装置。
The communication connection means includes
Connection received from one of the second terminals from a terminal that is permitted to connect based on the connection availability information stored in the storage means, to a connection request addressed to any other of the second terminal The request is relayed to the requested terminal, and the connection request received from the terminal whose connection is prohibited is not relayed to the requested terminal.
The connectability information update means includes:
Monitoring the relayed communication to identify the terminal that made the cyber attack, and updating the connection permission information stored in the storage means so as to prohibit the connection of the terminal that made the cyber attack,
The communication control apparatus according to claim 7.
過去にサイバー攻撃を行った端末から送信された接続要求を遮断する通信制御方法であって、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む通信制御方法。
A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
Including a communication control method.
JP2015062382A 2015-03-25 2015-03-25 Communication control device and communication control method Pending JP2016181874A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015062382A JP2016181874A (en) 2015-03-25 2015-03-25 Communication control device and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015062382A JP2016181874A (en) 2015-03-25 2015-03-25 Communication control device and communication control method

Publications (1)

Publication Number Publication Date
JP2016181874A true JP2016181874A (en) 2016-10-13

Family

ID=57132822

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015062382A Pending JP2016181874A (en) 2015-03-25 2015-03-25 Communication control device and communication control method

Country Status (1)

Country Link
JP (1) JP2016181874A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099339A (en) * 2001-09-25 2003-04-04 Toshiba Corp Infiltration-detecting and infiltration-preventing device and program therefor
US20060036727A1 (en) * 2004-08-13 2006-02-16 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
JP2006235876A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Dos attack countermeasure system and dos attack countermeasure method
CN101547187A (en) * 2008-03-28 2009-09-30 中兴通讯股份有限公司 Network attack protection method for broadband access equipment
WO2009139170A1 (en) * 2008-05-16 2009-11-19 パナソニック株式会社 Attack packet detector, attack packet detection method, image receiver, content storage device, and ip communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099339A (en) * 2001-09-25 2003-04-04 Toshiba Corp Infiltration-detecting and infiltration-preventing device and program therefor
US20060036727A1 (en) * 2004-08-13 2006-02-16 Sipera Systems, Inc. System and method for detecting and preventing denial of service attacks in a communications system
JP2006235876A (en) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> Dos attack countermeasure system and dos attack countermeasure method
CN101547187A (en) * 2008-03-28 2009-09-30 中兴通讯股份有限公司 Network attack protection method for broadband access equipment
WO2009139170A1 (en) * 2008-05-16 2009-11-19 パナソニック株式会社 Attack packet detector, attack packet detection method, image receiver, content storage device, and ip communication device

Similar Documents

Publication Publication Date Title
KR100926724B1 (en) User registration in communication system
US9247427B2 (en) Multi-factor caller identification
US10771624B1 (en) Data store for communication authentication
US9781579B2 (en) Method and device for realizing terminal WIFI talkback
US10306058B2 (en) Methods, telecommunication switches and computer programs for processing call setup signalling
US20100195500A1 (en) Load distribution system, load distribution method, and authentication server
US10798753B2 (en) Methods and devices for supporting network initiated PDU session establishment between an user equipment, UE, and a data network name, DNN, in a telecommunication network
CN105897664A (en) Detection method and device of malicious access to network resource, and communication gateway
US10200934B2 (en) Data traffic reduction for suspended data service
US10484381B1 (en) Wireless priority service (WPS) authorization
JP2016158157A (en) Call controller, call control method, and call control system
US10715606B2 (en) Application control interworking in network
JP2016181874A (en) Communication control device and communication control method
JP2019153922A (en) LTE communication system and communication control method
JP2010141602A (en) Core network device, radio network control apparatus, position registration method, and radio network system
JP2018097821A (en) Control device and communication control method
EP3605949B1 (en) Associated charging method, and charging device and system
JP2014155095A (en) Communication control device, program and communication control method
CN106506495B (en) Terminal online control method and device
CN103392322B (en) Method for communication and components in a communications network
US20190260807A1 (en) Local routing of media streams
US11349884B2 (en) Method and a SIP proxy for managing calls in a voice over SIP network
KR20180102943A (en) Server and method for controlling of internet page access
JP6960387B2 (en) Mobile communication network, data communication control method by mobile communication network, and control device
JP2017142689A (en) Authentication server, authentication method, authentication program, and authentication system

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20170920

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190618