JP2016181874A - Communication control device and communication control method - Google Patents
Communication control device and communication control method Download PDFInfo
- Publication number
- JP2016181874A JP2016181874A JP2015062382A JP2015062382A JP2016181874A JP 2016181874 A JP2016181874 A JP 2016181874A JP 2015062382 A JP2015062382 A JP 2015062382A JP 2015062382 A JP2015062382 A JP 2015062382A JP 2016181874 A JP2016181874 A JP 2016181874A
- Authority
- JP
- Japan
- Prior art keywords
- connection
- terminal
- communication control
- communication
- cyber attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、通信制御装置、及び通信制御方法に関する。 The present invention relates to a communication control device and a communication control method.
高速データ通信をサポートするVoLTEでは、マルチメディアサービスを提供するIMSネットワークとユーザ装置とがIPを利用して直接通信を行うので、相手装置からサイバー攻撃を受ける脅威が存在する。 In VoLTE that supports high-speed data communication, an IMS network that provides a multimedia service and a user apparatus communicate directly using IP, and thus there is a threat of cyber attacks from the partner apparatus.
サイバー攻撃から防御する技術として、特許文献1は、複数の認証パラメータを用いた認証プロトコルを用いて、データの改ざん、成りすましを防止する技術を開示する。
As a technique for protecting against cyber attacks,
特許文献1が開示する技術は、受信する通信の全てについて、サイバー攻撃に該当するか否かを検証する。したがって、同じ相手装置からサイバー攻撃を複数回受けても、そのたびにサイバー攻撃が行われていることを判別する必要があり、処理負荷が大きい。
The technology disclosed in
本発明は、以上の状況に鑑みてなされたものであり、小さい処理負荷でサイバー攻撃に対処しうる通信制御装置、及び通信制御方法を提供することを目的とする。 The present invention has been made in view of the above situation, and an object thereof is to provide a communication control apparatus and a communication control method that can cope with a cyber attack with a small processing load.
上記目的を達成するため、本発明の第1の観点に係る通信制御装置は、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する記憶手段と、
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする。
In order to achieve the above object, a communication control apparatus according to the first aspect of the present invention provides:
Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
It is characterized by providing.
上記目的を達成するため、本発明の第2の観点に係る通信制御方法は、
過去にサイバー攻撃を行った端末から送信された接続要求を遮断する通信制御方法であって、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む。
In order to achieve the above object, a communication control method according to the second aspect of the present invention includes:
A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
including.
本発明によれば、小さい処理負荷でサイバー攻撃に対処することができる。 According to the present invention, it is possible to cope with a cyber attack with a small processing load.
以下、本発明の実施形態に係る通信制御装置と通信制御方法について、図面を参照しながら説明する。なお、図面中同一又は相当する部分には同一符号を付す。 Hereinafter, a communication control device and a communication control method according to an embodiment of the present invention will be described with reference to the drawings. In addition, the same code | symbol is attached | subjected to the part which is the same or it corresponds in drawing.
(実施形態1)
実施形態1に係る通信制御装置を適用するネットワークシステムについて図1を参照して説明する。実施形態1に係るネットワークシステム1は、通信制御装置10と、複数の端末と、から構成される。本実施形態では、サイバー攻撃を行う側の端末を相手装置700とし、サイバー攻撃を受ける側の端末をユーザ端末600として説明する。ユーザ端末600と相手装置700は、携帯端末、サーバ、コンピュータなどの通信機能を有する電子機器を含む。
(Embodiment 1)
A network system to which the communication control apparatus according to the first embodiment is applied will be described with reference to FIG. The
通信制御装置10は、ユーザ端末接続装置P−CSCF(Proxy Call Session Control Function)100と、ホーム加入者情報サーバHSS(Home Subscriber Server、登録端末記憶手段)200と、パケット・データ・ネット・ゲートウェイ装置P−GW(Packet data network Gateway、ネットワーク接続手段)300と、から構成される。P−CSCF100は、ユーザ端末600と通信制御装置10との接続処理を行う。HSS200は、ユーザIDや端末情報(端末を特定するMACアドレス、契約番号)などのユーザ情報を管理する。P−GW300は、外部のネットワーク800と通信制御装置10との接続処理を行う。P−CSCF100とP−GW300とは、ネットワークを介して接続要求を行う相手装置700とユーザ端末600とを接続する通信接続手段として機能する。
The
相手装置700から外部のネットワーク800を介して、通信制御装置10に接続されるユーザ端末600に通信の接続要求があると、P−GW300は、その相手装置700を通信制御装置10内の機器と接続しても良いか否かを、HSS200に問い合わせる。HSS200は、自装置に登録されているユーザ情報(接続可否情報を含む)を参照して接続の可否を判別する。接続しても良いと判別した場合、HSS200は、P−GW300に接続許可通知を送信する。接続許可通知を受信したP−GW300は、相手装置700から受信した通信の接続要求をP−CSCF100に中継する。そして、接続要求を中継されたP−CSCF100は、相手装置700が接続要求を送信したユーザ端末600にその接続要求を中継する。ユーザ端末600がその接続要求を受け付けると、相手装置700とユーザ端末600との間で音声通信もしくはデータ通信が成立する。一方、HSS200が接続禁止と判別した場合には、HSS200は、P−GW300に接続禁止通知を送信する。接続禁止通知を受信したP−GW300は、相手装置700に対して接続未確立通知を送信する。
When there is a communication connection request from the
さらに、通信制御装置10は、相手装置700がサイバー攻撃を行ったか否かを判別し、サイバー攻撃を行ったと判別した場合には、相手装置700を識別するためのアドレス(例えば、MACアドレスなど)を特定する機能を有する。そして、特定したアドレスを接続禁止対象アドレス(接続可否情報)としてHSS200に登録することにより、通信制御装置10は、サイバー攻撃を行った相手装置700から送信されてくるそれ以後の接続要求を排除する。このように、通信制御装置10は、自装置と自装置に接続されるユーザ端末600をサイバー攻撃から保護する。
Further, the
次に、通信制御装置10を構成するHSS200、P−GW300、P−CSCF100の構成について、順次説明する。
Next, the configurations of the
HSS200は、ユーザIDや端末位置情報などのユーザ情報を管理するホーム加入者情報サーバである。HSS200が記憶するユーザ情報は、図2に例示するユーザ端末固有のMACアドレス、ユーザ端末と通信制御装置10との接続を許可するか否かを示す接続可否フラグ(接続可否情報)を含む。接続可否フラグは、接続可否フラグが「0」である相手装置700から通信制御装置10に通信の接続要求があった場合は接続要求を許可し、「1」の場合は接続要求を許可しないことを示す。HSS200は、例えば、サイバー攻撃を行ったユーザ端末、料金未納のユーザ端末、異常端末(送信電力制御などの制御を受け付けない故障端末など)に該当するユーザ端末の接続可否フラグを「1」(接続禁止)に設定する。
The HSS 200 is a home subscriber information server that manages user information such as a user ID and terminal location information. The user information stored in the HSS 200 includes a MAC address unique to the user terminal illustrated in FIG. 2 and a connection enable / disable flag (connection enable / disable information) indicating whether to permit connection between the user terminal and the
次に、図1に示すP−GW300について、図3を参照して説明する。P−GW300は、外部のネットワーク800と通信制御装置10とを接続する機能を有し、図示しないCPU、RAM等から構成される。また、機能的には、接続処理部310と接続制御部320とを備える。
Next, the P-
接続処理部310は、相手装置700から受信した接続要求パケットのヘッダー部に記載されている送信元アドレスを取得して、取得したアドレスを接続制御部320に供給する。接続制御部320は、供給されたアドレスをHSS200に送付する。そして、接続制御部320は、HSS200から接続可否の通知を受け、その通知に基づいて相手装置700の接続要求をP−CSCF100に中継するか否かを制御する。具体的には、HSS200から接続許可通知を受信した場合は、接続制御部320は、相手装置700の接続要求をP−CSCF100に中継するように接続処理部310を制御する。また、接続禁止通知を受けた場合は、接続制御部320は、接続処理部310が相手装置700に接続未確立通知を送信するように接続処理部310を制御する。
The
次に、P−CSCF100について図4を参照して説明する。P−CSCF100は、ユーザ端末600と通信制御装置10とを接続する機能を有し、図示しないCPU、RAM等から構成される。具体的には、相手装置700からユーザ端末600宛ての接続要求を中継するとともに、ユーザ端末600から相手装置700宛ての通信の接続要求を受け付ける。また、相手装置700からサイバー攻撃されたか否かを判別し、サイバー攻撃が行われた場合はサイバー攻撃を行った相手装置700のアドレスを接続禁止対象アドレスとしてHSS200に通知する。この接続可否情報を更新する機能(接続可否情報更新手段)を実現するために、P−CSCF100は、図4に示すように、攻撃端末特定部110、接続禁止対象アドレス取得部120、通知部130、接続処理部140、を備える。
Next, the P-
攻撃端末特定部110は、P−GW300から中継されてくるパケットをモニタし、相手装置700によるパケットの送信がサイバー攻撃に該当しないか否かを判別する。そして、サイバー攻撃に該当する場合、該当するパケットを送信した相手装置700の送信元アドレスを特定する。具体的には、攻撃端末特定部110は、大量のアクセスを集中送信するサイバー攻撃を検出する機能と、IPアドレス等の改ざん/成りすましを検出する機能と、を有する。これらの機能を実現するために、攻撃端末特定部110は、図5に示すように、アドレス検出部111、パケット数カウント部112、攻撃端末アドレス取得部113、改ざん/成りすまし検出部114、を備える。
The attacking
アドレス検出部111は、P−GW300から送信されてくるパケットをモニタする。モニタしたパケットのヘッダー部には、送信元装置を特定するユーザID、MACアドレス、を特定する情報が記載されている。アドレス検出部111は、これらのアドレスごとにモニタしたパケットを振り分ける。
パケット数カウント部112は、アドレスごとにモニタしたパケットの数をカウントする。そして、単位時間内の振り分けられたアドレスごとのパケットの数が閾値以上である場合に、サイバー攻撃が行われたと判別する。例えば、1時間以内に、同じアドレスから100回以上の接続要求があった場合にサイバー攻撃が行われたと判別する。
攻撃端末アドレス取得部113は、パケット数カウント部112がサイバー攻撃に該当すると判別した相手端末700が送信したパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。
The address detection unit 111 monitors packets transmitted from the P-
The
The attacking terminal
改ざん/成りすまし検出部114は、アドレス検出部111が振り分けたパケットごとに、改ざん/成りすましに該当するパケットを検出する。改ざん/成りすましの検出方法は任意である。例えば、特許文献1(特開2009−26215号公報)が開示する技術などを用いてもよい。そして、改ざん/成りすまし検出部114は、検出したパケットを攻撃端末アドレス取得部113に供給する。攻撃端末アドレス取得部113は、改ざん/成りすまし検出部114がサイバー攻撃に該当すると判別したパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。
The falsification /
図4に戻って、接続禁止対象アドレス取得部120は、通信制御装置10に接続されているユーザ端末600から、ユーザ端末600がサイバー攻撃であると判別した相手装置700の送信元アドレスを取得する。
Returning to FIG. 4, the connection prohibition target
通知部130は、攻撃端末特定部110が検出したアドレスと、接続禁止対象アドレス取得部120が取得したアドレスと、をHSS200に通知する。
The
接続処理部140は、P−GW300から中継された相手端末700の接続要求をユーザ端末600に中継する。
The
次に、上記構成を有する通信制御装置10が接続要求を処理するシーケンスについて図6と図7を参照して説明する。
Next, a sequence in which the
まず、相手装置700から送信された接続要求を許可する場合について図6を参照して説明する。例えば、図2に示すMACアドレスがMAC−A1である端末から接続要求があった場合である。図2に示すユーザ情報には、受信した接続要求パケットのヘッダー部に記載されているMACアドレス(MAC−A1)が登録されており、かつ、接続可否フラグは「0」(接続許可)に設定されている。
First, the case where the connection request transmitted from the
相手装置700が、ネットワーク800を介してP−GW300に接続要求を行うと(ステップS11)、P−GW300は、受信した接続要求パケットの送信元アドレス(MAC−A1)が登録済のアドレスであるか、また、接続禁止対象アドレスでないかをHSS200に問い合わせる(ステップS12)。HSS200は、図2に示すユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS13)。MAC−A1はHSS200に登録されており、接続可否フラグが「0」(接続許可)に設定されているので、HSS200は、P−GW300に対して接続許可通知を送信する(ステップS14)。接続許可通知を受信したP−GW300は、接続要求をP−CSCF100に中継し、相手装置700とユーザ端末600とがパケット通信を行えるようにする(ステップS15)。
When the
次に、相手装置700から送信された接続要求を許可しない場合について図7を参照して説明する。例えば、図2に示すMACアドレスがMAC−A2である端末から接続要求があった場合である。図2に示すユーザ情報では、MAC−A2に該当する接続可否フラグは「1」(接続禁止)に設定されている。
Next, a case where the connection request transmitted from the
相手装置700が、ネットワーク800を介してP−GW300に接続要求を行うと(ステップS21)、P−GW300は、受信した接続要求パケットの送信元アドレス(MAC−A2)が登録済のアドレスであるか、また、接続禁止対象アドレスでないかをHSS200に問い合わせる(ステップS22)。HSS200は、図2に示すユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS23)。MAC−A2の場合は接続可否フラグが「1」(接続禁止)に設定されているので、HSS200は、P−GW300に対して接続禁止通知を送信する(ステップS24)。接続禁止通知を受信したP−GW300は、接続要求をP−CSCF100に中継せず、相手装置700に接続未確立通知を送信する(ステップS25)。なお、ステップS25の通知を行わずに接続要求を拒絶してもよい。
When the
次に、接続要求を許可した後で相手装置700からのサイバー攻撃を検出した場合のシーケンスについて、図8を参照して説明する。この場合は、P−GW300が接続処理を行った際には、相手装置700に該当する接続可否フラグは「0」(接続許可)の状態であり、図6を用いて説明した接続処理が行われる。そして、相手装置700と通信制御装置10に接続されているユーザ端末600との間で通信が開始された後で、相手装置700がサイバー攻撃を行っていることを通信制御装置10が検出した場合のシーケンスである。
Next, a sequence when a cyber attack from the
通信中に相手装置700がサイバー攻撃を行うと(ステップS31)、P−CSCF100内の攻撃端末特定部110は、相手装置700が送信するパケットをモニタすることにより、相手装置700がサイバー攻撃を行っているか否かを判別する(ステップS32)。具体的には、相手装置700が送信する単位時間あたりのパケットの数をカウントし、パケットの数が閾値以上であった場合、相手装置700がサイバー攻撃を行ったと判別する。
When the
サイバー攻撃が行われたことを判別した攻撃端末特定部110は、相手装置700が送信したパケットのヘッダー部に記載されている送信元アドレスを特定し、特定したアドレスを通知部130に供給する。通知部130は、特定されたアドレスが接続禁止対象アドレスであることをHSS200に通知する(ステップS33)。通知を受けたHSS200は、通知を受けたアドレスを接続禁止対象アドレスとして登録する(ステップS34)。例えば、MACアドレスがMAC−A4である相手装置700がサイバー攻撃を行った場合、HSS200は、図2に示すMAC−A4に対応する接続可否フラグを「0」(接続許可)から「1」(接続禁止)に変更する。
The attacking
接続可否フラグを変更したHSS200は、P−GW300に変更したフラグ情報(接続可否情報)を通知する(ステップS35)。接続可否情報を受信したP−GW300は、該当するアドレスの相手装置700と自装置との通信を切断する(ステップS36)。
The
このようにして、通信制御装置10は、サイバー攻撃を行った相手装置700を、自装置から切り離す。次に同じ相手装置700が通信の接続要求を行っても、図2に示す接続可否フラグが「1」(接続禁止)に設定されているため、通信制御装置10は、図7を用いて説明した接続要求を許可しない処理を行う。したがって、過去にサイバー攻撃を行った相手端末700は通信制御装置10に接続されることはない。なお、一端接続した通信は切断せずに、次回の接続要求から接続を禁止する場合は、ステップS35とステップS36の処理は省略してもよい。
In this way, the
次に、通信制御装置10が行う接続要求の処理について、図9を参照して説明する。図9に示すフローチャートは、P−GW300がネットワークを介して相手装置700から通信の接続要求を受けることにより開始される。
Next, connection request processing performed by the
P−GW300が相手装置700から通信の接続要求を受信すると(ステップS41)、P−GW300は、受信したパケットのヘッダー部に記載されている相手装置700の送信元アドレスを取得する(ステップS42)。そして、取得したアドレスがP−GW300との接続を許可されているアドレスであるか否かを、HSS200に問合わせる(ステップS43)。
When the P-
HSS200は、図2に示すユーザ情報と照合することにより、問合せを受けたアドレスが接続を許可されたアドレスであるか否かを判別する(ステップS44)。具体的には、送信されたアドレスが予め登録されているアドレスであり、かつ、接続可否フラグが「0」(接続許可)である場合(ステップS44:Yes)、HSS200はP−GW300に接続許可通知を送信する(ステップS45)。接続許可通知を受信したP−GW300は、接続要求をP−CSCF100に中継し、相手装置700とユーザ端末600とがパケット通信を行えるように接続処理を行う(ステップS46)。
The
一方、問合せを受けたアドレスが予め登録されていないアドレスであるか、アドレスの登録はされているが接続可否フラグが「1」(接続禁止)に設定されている場合(ステップS44:No)、HSS200は、P−GW300に接続禁止通知を送信する(ステップS47)。接続禁止通知を受信したP−GW300は、接続要求をP−CSCF100に中継せず、相手装置700に接続未確立通知を送信する(ステップS48)。以上で、通信制御装置10の接続処理の説明を終わる。
On the other hand, if the address that has been inquired is an address that has not been registered in advance, or if the address has been registered but the connectability flag is set to “1” (connection prohibited) (step S44: No), The
以上に説明したように、実施形態1に係る通信制御装置10は、サイバー攻撃を行った相手装置700の送信元アドレスを特定すると、特定したアドレスを接続禁止対象アドレスとしてHSS200に記憶する。P−GW300は、新たな接続処理を行うたびにHSS200に登録された接続可否フラグ(接続可否情報)を確認するので、同じ相手装置700から次のサイバー攻撃を仕掛けられても、通信制御装置10は、相手装置700から送信された接続要求をP−GW300で遮断する。したがって、通信制御装置10は、過去にサイバー攻撃を行った相手装置700の接続処理やサイバー攻撃の検出処理を行わない。これにより、同じ相手装置700がサイバー攻撃を仕掛けてきても通信制御装置10、もしくは、通信制御装置10に接続されるサーバの処理負荷が増大することを防止できる。
As described above, when the
(変形例1)
実施形態1では、P−CSCF100内に攻撃端末特定部110を設けて受信したパケットをモニタすることにより、相手装置700がサイバー攻撃を行ったことを検出した。しかし、サイバー攻撃を検出する場所はこれに限定する必要はない。例えば、P−GW300内に攻撃検出機能を設けてもよい。
(Modification 1)
In the first embodiment, the attack
P−GW300内に攻撃端末特定部110を設けた場合のP−GW300の装置構成(以後、攻撃端末特定部110を備えたP−GWをP−GW301とする)について、実施形態1で行った説明と異なるところを中心に図10を参照して説明する。変形例1に係るP−GW301は、攻撃端末特定部110と通知部130を備える。その他の構成については、実施形態1で説明した内容と同じである。攻撃端末特定部110は、ネットワーク800から受信したパケットをモニタし、パケットのヘッダー部に記載されている送信元アドレスごとに振り分けたパケットの数をカウントする。そして、単位時間内にモニタした同じアドレスのパケットの数が閾値以上であった場合、攻撃端末特定部110は、該当するパケットを送信した相手装置700がサイバー攻撃を行っていると判別する。そして、サイバー攻撃を行っていると判別した相手装置700の送信元アドレスを通知部130を介してHSS200に通知する。
The apparatus configuration of the P-
通知を受けたHSS200は、相手装置700に対応する接続可否フラグを「1」(接続禁止)に設定する。P−GW300は、HSS200に記憶されている接続可否フラグを確認し、接続可否フラグが「1」(接続禁止)である場合は、接続要求を許可しない。したがって、一度サイバー攻撃を行った相手装置700が通信制御装置10に接続されることはない。
Receiving the notification, the
(実施形態2)
実施形態1と変形例1の説明では、外部のネットワーク800を介して相手装置700から接続要求があった場合について説明した。実施形態2では、相手装置700が外部のネットワーク800を介さずに、直接P−CSCF100に通信の接続要求を行った場合について、図11〜図14を参照して説明する。実施形態2においても、サイバー攻撃を行う側の端末を相手装置700とし、サイバー攻撃を受ける側の端末をユーザ端末600として説明する。
(Embodiment 2)
In the description of the first embodiment and the first modification, the case where there is a connection request from the
まず、実施形態2に係るネットワークシステム構成について図11を参照して説明する。実施形態2では、相手装置700がユーザ端末600と通信を行う場合、相手装置700がP−CSCF100bに接続要求を行う。そして、接続要求を受けたP−CSCF100bが、自装置に接続されるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート1で示す。その他の場合としては、相手装置700がP−CSCF100bに接続要求を行い、接続要求を受けたP−CSCF100bが、その接続要求を他のP−CSCF100aに中継する。そして、中継を受けたP−CSCF100aが自装置に接続されるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート2で示す。その他の場合として、相手装置700がP−CSCF100bに接続要求を行い、P−CSCF100bがP−GW300を介してネットワーク800に繋がるユーザ端末600に接続要求を中継する。この中継ルートを図11にルート3で示す。
First, a network system configuration according to the second embodiment will be described with reference to FIG. In the second embodiment, when the
いずれの場合も、接続要求を受信したP−CSCF100bは、相手装置700がP−SCF100bとの接続が許可されている端末であるか否かを、HSS200に問い合わせる。まず、接続ルート1についての接続要求を許可するシーケンスについて図12を参照して説明する。この場合は、HSS200に記憶されているユーザ情報は、受信した相手装置700の接続要求パケットのヘッダー部に記載されているアドレスを含み、かつ、該当する接続可否フラグは「0」(接続許可)に設定されている。
In any case, the P-
相手装置700が、P−CSCF100bに接続要求を行うと(ステップS51)、P−CSCF100bは、受信した接続要求パケットの送信元アドレスが登録済のアドレスであるか、また、接続禁止になっていないかをHSS200に問合わせる(ステップS52)。HSS200は、登録されているユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS53)。そして、接続可否フラグが「0」であり、接続許可対象のアドレスであるので、HSS200は、P−CSCF100bに対して接続許可通知を送信する(ステップS54)。接続許可通知を受信したP−CSCF100bは、自装置に接続されるユーザ端末600に接続要求を中継する。そして、相手装置700とユーザ端末600とがパケット通信を行えるようにする(ステップS55)。
When the
中継ルート2の場合は、ステップS55の接続要求の中継先が相手装置700ではなく他のP−CSCF100aとなるが、他の処理については同じである。中継ルート3の場合は、ステップS55の接続要求の中継先が相手装置700ではなくP−GW300となるが、他の処理については同じである。
In the case of the
次に、相手装置700から送信された接続要求を許可しない場合について図13を参照して説明する。この場合は、受信したアドレスに該当する接続可否フラグは「1」(接続禁止)に設定されている。
Next, a case where the connection request transmitted from the
相手装置700が、P−CSCF100bに接続要求を行うと(ステップS61)、P−CSCF100bは、受信した接続要求パケットの送信元アドレスが登録済のアドレスであるか、また、接続禁止になっていないかをHSS200に問合わせる(ステップS62)。HSS200は、登録されているユーザ情報と問合せを受けたアドレスとを照合し、接続可否の確認を行う(ステップS63)。そして、接続可否フラグが「1」であり、接続禁止対象のアドレスであるので、HSS200は、P−CSCF100bに対して接続禁止通知を送信する(ステップS64)。接続禁止通知を受信したP−CSCF100bは、相手装置700に接続未確立通知を送信する(ステップS65)。
When the
次に、接続した後で相手装置700からのサイバー攻撃を検出した場合のシーケンスについて、図14を参照して説明する。通信中に相手装置700がサイバー攻撃を行うと(ステップS71)、P−CSCF100b内の攻撃端末特定部110は、相手装置700が送信するパケットをモニタすることにより、相手装置700がサイバー攻撃を行っているか否かを判別する(ステップS72)。サイバー攻撃が行われていることを判別した攻撃端末特定部110は、該当するパケットのヘッダー部に記載されている送信元アドレスを取得し、取得したアドレスを通知部130に供給する。通知部130は、そのアドレスが接続禁止対象アドレスであることをHSS200に通知する(ステップS73)。通知を受けたHSS200は、通知を受けたアドレスを接続禁止対象アドレスとして登録する(ステップS74)。例えば、図2に示すMAC−A4に該当する相手装置700がサイバー攻撃を行ったという通知を受けた場合、HSS200は、図2に示すMAC−A4に対応する接続可否フラグを「0」(接続許可)から「1」(接続禁止)に変更する。
Next, a sequence when a cyber attack from the
接続可否フラグを変更したHSS200は、P−CSCF100bに変更したフラグ情報(接続可否情報)を通知する(ステップS75)。接続可否情報を受信したP−CSCF100bは、該当するアドレスの相手装置700との通信を切断する(ステップS76)。
The
以上に説明したように、実施形態2に係る通信制御装置10は、P−CSCF100に接続された相手端末700がサイバー攻撃を行ったことを判別すると、相手装置700のアドレスを特定し、そのアドレスを接続禁止対象アドレスとしてHSS200に記憶する。P−CSCF100は、新たな接続処理を行うたびにHSS200に登録された接続可否フラグ(接続可否情報)を確認するので、同じ相手装置700から次のサイバー攻撃を仕掛けられても、通信制御装置10は、接続要求をP−CSCF100で遮断する。したがって、通信制御装置10は、過去にサイバー攻撃を行った相手装置700の接続処理やサイバー攻撃の検出処理などを行わない。これにより、同じ相手装置700がサイバー攻撃を仕掛けてきても通信制御装置10、もしくは、通信制御装置10に接続されるサーバの処理負荷が増大することを防止できる。
As described above, when the
なお、以上の実施形態1と2及び変形例1の説明では、P−GW300もしくはP−CSCF100からHSS200に直接接続可否の確認を行う場合について説明した。しかし、本発明の範囲は上記の実施形態に限定されることはない。ユーザ端末が移動体端末である場合、P−GW300もしくはP−CSCF100は、ユーザ端末との通信を設定する際に、ユーザ端末の位置情報を管理するモビリティ管理サーバ(Mobility Management Entity:以下MMEと略す)にユーザ端末の位置情報を確認する。そして、MMEを介してHSS200にユーザ情報を確認する場合がある。このようなMMEを介してHSS200に問い合わせる実施形態も本発明に含まれる。
In the above description of the first and second embodiments and the first modification, the case has been described in which whether or not the P-
また、上記の説明では、接続禁止対象アドレスをHSS200に記憶する場合について説明した。しかし、MME内に接続禁止対象アドレスを記憶しておき、P−GW300もしくはP−CSCF100からMMEに問合せがあった際に、MMEからP−GW300もしくはP−CSCF100に、相手装置700が接続禁止対象装置であることを通知するようにしてもよい。
また、接続禁止対象アドレスをP−GW300内もしくはP−CSCF100内の記憶部に記憶し、接続処理部140もしくは接続処理部310がその情報を参照することにより、サイバー攻撃を行った相手装置700との接続をしないようにしてもよい。
In the above description, the case where the connection prohibition target address is stored in the
In addition, the connection prohibition target address is stored in the storage unit in the P-
以上の実施形態の一部または全部は、以下の付記のようにも記載されうるが、以下には限られない。 Part or all of the above embodiments can be described as in the following supplementary notes, but is not limited thereto.
(付記1)
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する記憶手段と、
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする通信制御装置。
(Appendix 1)
Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
A communication control apparatus comprising:
(付記2)
前記通信接続手段は、
通信ネットワークとこの通信制御装置とを接続する機能を有するネットワーク接続手段と、
この通信制御装置とユーザ端末とを接続する機能を有するユーザ端末接続手段と、
を備えることを特徴とする付記1に記載の通信制御装置。
(Appendix 2)
The communication connection means includes
Network connection means having a function of connecting the communication network and the communication control device;
User terminal connection means having a function of connecting the communication control device and the user terminal;
The communication control device according to
(付記3)
前記接続可否情報更新手段は、前記通信接続手段が中継した接続要求に基づく通信で送受信されるパケットをモニタし、モニタしたパケットに基づいて、前記サイバー攻撃を行った端末を特定する、
ことを特徴とする付記1または2に記載の通信制御装置。
(Appendix 3)
The connection availability information update unit monitors a packet transmitted and received in communication based on a connection request relayed by the communication connection unit, and identifies a terminal that has performed the cyber attack based on the monitored packet.
The communication control apparatus according to
(付記4)
前記接続可否情報更新手段は、
通信のパケットをモニタし、集中アクセス、成りすまし、改ざんの何れかを検出し、
集中アクセス、成りすまし、改ざんの何れかを行った端末を特定し、特定した端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記1乃至3のいずれかに記載の通信制御装置。
(Appendix 4)
The connectability information update means includes:
Monitor communication packets, detect centralized access, impersonation, or tampering,
Identify the terminal that has performed any of centralized access, impersonation, and falsification, and update the connection availability information stored in the storage means so as to prohibit the connection of the identified terminal.
4. The communication control apparatus according to any one of
(付記5)
前記接続可否情報更新手段は、通信で送受信されたパケットに付与されている送信元を特定するアドレスを検出し、単位時間あたりに受信した同一アドレスのパケットの数が閾値以上である場合に、閾値以上の数のパケットを送信した端末を前記サイバー攻撃を行った端末と特定する、
ことを特徴とする付記1乃至4のいずれかに記載の通信制御装置。
(Appendix 5)
The connectability information update unit detects an address that identifies a transmission source attached to a packet transmitted / received by communication, and a threshold value when the number of packets of the same address received per unit time is equal to or greater than the threshold value. Identify the terminal that transmitted the above number of packets as the terminal that performed the cyber attack,
The communication control device according to any one of
(付記6)
前記サイバー攻撃を行った端末のアドレスを他の装置から取得する取得手段をさらに備え、
前記接続可否情報更新手段は、前記取得手段が取得したアドレスの端末との接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記1乃至5のいずれかに記載の通信制御装置。
(Appendix 6)
It further comprises acquisition means for acquiring the address of the terminal that performed the cyber attack from another device,
The connection availability information update means updates the connection availability information stored in the storage means so as to prohibit connection with the terminal of the address acquired by the acquisition means.
The communication control device according to any one of
(付記7)
前記通信接続手段は、
通信ネットワークと、この通信制御装置を介して前記通信ネットワークに接続された第1の端末と通信を行う1又は複数の第2の端末に接続され、
前記通信ネットワークを介して前記第1の端末から前記第2の端末を要求先とする接続要求を受信し、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う、
ことを特徴とする付記1乃至6のいずれかに記載の通信制御装置。
(Appendix 7)
The communication connection means includes
Connected to a communication network and one or more second terminals that communicate with the first terminal connected to the communication network via the communication control device;
A terminal that receives a connection request for the second terminal as a request destination from the first terminal via the communication network and is permitted to connect based on the connection permission information stored in the storage unit Relay the connection request received from the requesting terminal, and do not relay the connection request received from the terminal prohibited from connecting to the requesting terminal.
The communication control device according to any one of
(付記8)
前記通信接続手段は、
前記第2の端末の何れかから第2の端末の他の何れか宛ての接続要求を、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行い、
前記接続可否情報更新手段は、
中継した通信をモニタしてサイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする付記7に記載の通信制御装置。
(Appendix 8)
The communication connection means includes
Connection received from one of the second terminals from a terminal that is permitted to connect based on the connection availability information stored in the storage means, to a connection request addressed to any other of the second terminal The request is relayed to the requested terminal, and the connection request received from the terminal whose connection is prohibited is not relayed to the requested terminal.
The connectability information update means includes:
Monitoring the relayed communication to identify the terminal that made the cyber attack, and updating the connection permission information stored in the storage means so as to prohibit the connection of the terminal that made the cyber attack,
The communication control apparatus according to appendix 7, characterized by:
(付記9)
過去にサイバー攻撃を行った端末から送信された接続要求を遮断する通信制御方法であって、
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む通信制御方法。
(Appendix 9)
A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
Including a communication control method.
1…ネットワークシステム、10…通信制御装置、100…P−CSCF、100a…P−CSCF、100b…P−CSCF、110…攻撃端末特定部、111…アドレス検出部、112…パケット数カウント部、113…攻撃端末アドレス取得部、114…改ざん/成りすまし検出部、120…接続禁止対象アドレス取得部、130…通知部、140…接続処理部、200…HSS、300…P−GW、301…P−GW、310…接続処理部、320…接続制御部、600…ユーザ端末、700…相手装置、800…ネットワーク
DESCRIPTION OF
Claims (9)
前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う通信接続手段と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する接続可否情報更新手段と、
を備えることを特徴とする通信制御装置。 Storage means for storing connection enable / disable information for identifying terminals that are permitted to connect and terminals that are prohibited;
Based on the connection permission information stored in the storage means, relays the connection request received from the terminal permitted to connect to the request destination terminal, and requests the connection request received from the terminal prohibited from connection. A communication connection means for performing processing that does not relay to the previous terminal;
A connection availability information updating unit that monitors communication, identifies a terminal that performed a cyber attack, and updates the connection availability information stored in the storage unit so as to prohibit connection of the terminal that performed the cyber attack; ,
A communication control apparatus comprising:
通信ネットワークとこの通信制御装置とを接続する機能を有するネットワーク接続手段と、
この通信制御装置とユーザ端末とを接続する機能を有するユーザ端末接続手段と、
を備えることを特徴とする請求項1に記載の通信制御装置。 The communication connection means includes
Network connection means having a function of connecting the communication network and the communication control device;
User terminal connection means having a function of connecting the communication control device and the user terminal;
The communication control device according to claim 1, further comprising:
ことを特徴とする請求項1または2に記載の通信制御装置。 The connection availability information update unit monitors a packet transmitted and received in communication based on a connection request relayed by the communication connection unit, and identifies a terminal that has performed the cyber attack based on the monitored packet.
The communication control apparatus according to claim 1 or 2, characterized by the above.
通信のパケットをモニタし、集中アクセス、成りすまし、改ざんの何れかを検出し、
集中アクセス、成りすまし、改ざんの何れかを行った端末を特定し、特定した端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項1乃至3のいずれか1項に記載の通信制御装置。 The connectability information update means includes:
Monitor communication packets, detect centralized access, impersonation, or tampering,
Identify the terminal that has performed any of centralized access, impersonation, and falsification, and update the connection availability information stored in the storage means so as to prohibit the connection of the identified terminal.
The communication control device according to any one of claims 1 to 3, wherein
ことを特徴とする請求項1乃至4のいずれか1項に記載の通信制御装置。 The connectability information update unit detects an address that identifies a transmission source attached to a packet transmitted / received by communication, and a threshold value when the number of packets of the same address received per unit time is equal to or greater than the threshold value. Identify the terminal that transmitted the above number of packets as the terminal that performed the cyber attack,
The communication control apparatus according to any one of claims 1 to 4, wherein the communication control apparatus includes:
前記接続可否情報更新手段は、前記取得手段が取得したアドレスの端末との接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項1乃至5のいずれか1項に記載の通信制御装置。 It further comprises acquisition means for acquiring the address of the terminal that performed the cyber attack from another device,
The connection availability information update means updates the connection availability information stored in the storage means so as to prohibit connection with the terminal of the address acquired by the acquisition means.
The communication control apparatus according to any one of claims 1 to 5, wherein the communication control apparatus includes:
通信ネットワークと、この通信制御装置を介して前記通信ネットワークに接続された第1の端末と通信を行う1又は複数の第2の端末に接続され、
前記通信ネットワークを介して前記第1の端末から前記第2の端末を要求先とする接続要求を受信し、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う、
ことを特徴とする請求項1乃至6のいずれか1項に記載の通信制御装置。 The communication connection means includes
Connected to a communication network and one or more second terminals that communicate with the first terminal connected to the communication network via the communication control device;
A terminal that receives a connection request for the second terminal as a request destination from the first terminal via the communication network and is permitted to connect based on the connection permission information stored in the storage unit Relay the connection request received from the requesting terminal, and do not relay the connection request received from the terminal prohibited from connecting to the requesting terminal.
The communication control apparatus according to any one of claims 1 to 6, wherein the communication control apparatus includes:
前記第2の端末の何れかから第2の端末の他の何れか宛ての接続要求を、前記記憶手段に記憶されている接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行い、
前記接続可否情報更新手段は、
中継した通信をモニタしてサイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記記憶手段に記憶されている前記接続可否情報を更新する、
ことを特徴とする請求項7に記載の通信制御装置。 The communication connection means includes
Connection received from one of the second terminals from a terminal that is permitted to connect based on the connection availability information stored in the storage means, to a connection request addressed to any other of the second terminal The request is relayed to the requested terminal, and the connection request received from the terminal whose connection is prohibited is not relayed to the requested terminal.
The connectability information update means includes:
Monitoring the relayed communication to identify the terminal that made the cyber attack, and updating the connection permission information stored in the storage means so as to prohibit the connection of the terminal that made the cyber attack,
The communication control apparatus according to claim 7.
接続を許可する端末と禁止する端末を識別するための接続可否情報を記憶する工程と、
前記接続可否情報に基づいて、接続が許可されている端末から受信した接続要求を要求先の端末に中継し、接続を禁止されている端末から受信した接続要求を要求先の端末に中継しない処理を行う工程と、
通信をモニタし、サイバー攻撃を行った端末を特定し、該サイバー攻撃を行った端末の接続を禁止するように前記接続可否情報を更新する工程と、
を含む通信制御方法。 A communication control method for blocking a connection request transmitted from a terminal that has made a cyber attack in the past,
Storing connection permission / rejection information for identifying a terminal that permits connection and a terminal that is prohibited;
A process of relaying a connection request received from a terminal permitted to be connected to the request destination terminal and not relaying a connection request received from a terminal prohibited from being connected to the request destination terminal based on the connection permission information A process of performing
Monitoring the communication, identifying the terminal that performed the cyber attack, and updating the connection permission information so as to prohibit connection of the terminal that performed the cyber attack;
Including a communication control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015062382A JP2016181874A (en) | 2015-03-25 | 2015-03-25 | Communication control device and communication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015062382A JP2016181874A (en) | 2015-03-25 | 2015-03-25 | Communication control device and communication control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016181874A true JP2016181874A (en) | 2016-10-13 |
Family
ID=57132822
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015062382A Pending JP2016181874A (en) | 2015-03-25 | 2015-03-25 | Communication control device and communication control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016181874A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099339A (en) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | Infiltration-detecting and infiltration-preventing device and program therefor |
US20060036727A1 (en) * | 2004-08-13 | 2006-02-16 | Sipera Systems, Inc. | System and method for detecting and preventing denial of service attacks in a communications system |
JP2006235876A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Dos attack countermeasure system and dos attack countermeasure method |
CN101547187A (en) * | 2008-03-28 | 2009-09-30 | 中兴通讯股份有限公司 | Network attack protection method for broadband access equipment |
WO2009139170A1 (en) * | 2008-05-16 | 2009-11-19 | パナソニック株式会社 | Attack packet detector, attack packet detection method, image receiver, content storage device, and ip communication device |
-
2015
- 2015-03-25 JP JP2015062382A patent/JP2016181874A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099339A (en) * | 2001-09-25 | 2003-04-04 | Toshiba Corp | Infiltration-detecting and infiltration-preventing device and program therefor |
US20060036727A1 (en) * | 2004-08-13 | 2006-02-16 | Sipera Systems, Inc. | System and method for detecting and preventing denial of service attacks in a communications system |
JP2006235876A (en) * | 2005-02-23 | 2006-09-07 | Nippon Telegr & Teleph Corp <Ntt> | Dos attack countermeasure system and dos attack countermeasure method |
CN101547187A (en) * | 2008-03-28 | 2009-09-30 | 中兴通讯股份有限公司 | Network attack protection method for broadband access equipment |
WO2009139170A1 (en) * | 2008-05-16 | 2009-11-19 | パナソニック株式会社 | Attack packet detector, attack packet detection method, image receiver, content storage device, and ip communication device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100926724B1 (en) | User registration in communication system | |
US9247427B2 (en) | Multi-factor caller identification | |
US10771624B1 (en) | Data store for communication authentication | |
US9781579B2 (en) | Method and device for realizing terminal WIFI talkback | |
US10306058B2 (en) | Methods, telecommunication switches and computer programs for processing call setup signalling | |
US20100195500A1 (en) | Load distribution system, load distribution method, and authentication server | |
US10798753B2 (en) | Methods and devices for supporting network initiated PDU session establishment between an user equipment, UE, and a data network name, DNN, in a telecommunication network | |
CN105897664A (en) | Detection method and device of malicious access to network resource, and communication gateway | |
US10200934B2 (en) | Data traffic reduction for suspended data service | |
US10484381B1 (en) | Wireless priority service (WPS) authorization | |
JP2016158157A (en) | Call controller, call control method, and call control system | |
US10715606B2 (en) | Application control interworking in network | |
JP2016181874A (en) | Communication control device and communication control method | |
JP2019153922A (en) | LTE communication system and communication control method | |
JP2010141602A (en) | Core network device, radio network control apparatus, position registration method, and radio network system | |
JP2018097821A (en) | Control device and communication control method | |
EP3605949B1 (en) | Associated charging method, and charging device and system | |
JP2014155095A (en) | Communication control device, program and communication control method | |
CN106506495B (en) | Terminal online control method and device | |
CN103392322B (en) | Method for communication and components in a communications network | |
US20190260807A1 (en) | Local routing of media streams | |
US11349884B2 (en) | Method and a SIP proxy for managing calls in a voice over SIP network | |
KR20180102943A (en) | Server and method for controlling of internet page access | |
JP6960387B2 (en) | Mobile communication network, data communication control method by mobile communication network, and control device | |
JP2017142689A (en) | Authentication server, authentication method, authentication program, and authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20170920 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170921 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180215 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190618 |