JP2009260534A - サーバ装置および通信制御方法 - Google Patents

サーバ装置および通信制御方法 Download PDF

Info

Publication number
JP2009260534A
JP2009260534A JP2008105670A JP2008105670A JP2009260534A JP 2009260534 A JP2009260534 A JP 2009260534A JP 2008105670 A JP2008105670 A JP 2008105670A JP 2008105670 A JP2008105670 A JP 2008105670A JP 2009260534 A JP2009260534 A JP 2009260534A
Authority
JP
Japan
Prior art keywords
terminal
information
request signal
connection request
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008105670A
Other languages
English (en)
Other versions
JP4977646B2 (ja
Inventor
Koji Matsushima
興司 松島
Kenji Abe
健二 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008105670A priority Critical patent/JP4977646B2/ja
Publication of JP2009260534A publication Critical patent/JP2009260534A/ja
Application granted granted Critical
Publication of JP4977646B2 publication Critical patent/JP4977646B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウトすることが可能なサーバ装置を提供する。
【解決手段】ゲートウェイ装置のソースアドレスの情報とゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報が格納された記憶部と、いずれかの端末装置からゲートウェイ装置を介して接続要求信号を受信すると、接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の端末装置を特定し、接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を記憶部で検索し、その組の情報を含む接続情報があることを認識すると、その組の情報の端末識別子で特定される端末装置に対して通信規制を実行する制御部と、を有する構成である。
【選択図】図1

Description

本発明は、ネットワークを介して送受信される信号に対して通信制御を行うサーバ装置および通信制御方法に関する。
次世代ネットワーク(Next Generation Network:NGN)の議論が盛んになってきた。NGNは、電話サービスをはじめ、固定通信と移動通信を融合したサービスや今後開発される新しい情報通信サービスを提供する基盤ネットワークである。
ここでいうNGNとは、パケットベースのネットワークであって、パケットを転送するパケット転送機能とサービスを制御するサービス制御機能とを分離した構造を有するネットワークである。パケット転送機能は、転送装置として加入者サービスエッジや中継ボーダゲートウェイ装置により実現される。サービス制御機能は、セッション開始プロトコル(Session Initiation Protocol:SIP)によりセッションの開始と終了の制御を行うものであり、これらの制御を加入者セッション制御サーバおよび中継セッション制御サーバの2階梯の制御装置により実現される。
以下では、加入者サービスエッジ(Subscriber Service Edge)をSSEと表記し、中継ボーダゲートウェイ装置(Intermediate Border gateway Equipment)をIBEと表記する。また、加入者セッション制御サーバ(Subscriber Session Control server)をSSCと表記し、中継セッション制御サーバ(Intermediate Session Control server)をISCと表記する。なお、SSE、IBE、SSCおよびISCはNGNで用いられる名称である。一般的には、SSEは加入者ルータ、IBEは中継ルータ、SSCは加入者SIPサーバ、ISCは中継SIPサーバと呼ばれている。
上述した各種の情報通信サービスを提供するネットワークを実現するには、安全性を高めることが重要な課題の一つになる。安全性を高めるには、正常に利用していないと考えられるユーザの端末に対して、一時的にせよネットワークが利用できないように規制をかけ、正常に利用しているユーザに迷惑がかからないようにすることが必要である。正常に利用していないユーザの端末に対してネットワークの利用を規制することを、「ロックアウト」と呼ばれている。
情報通信サービスの加入者であるユーザのうち正常に利用していないユーザの端末に対して通信規制をかけるロックアウト制御技術の一例を説明する(特許文献1参照)。SIPサーバは、単位時間に受信する総INVITE信号数を計測し、計測した総INVITE信号数が閾値を越えると、ソースアドレス毎のINVITE信号数を計測する。そして、計測したINVITE信号数が特定の値を超えているソースアドレスの数が一定数より大きいと、DDoS(Distributed Denial of Service attack)攻撃であると判定し、INVITE信号数が特定の値を超えているソースアドレスに対して発信規制をかける。これにより、DDoSを防ぎ、SIPサーバにかかるトラヒックを抑えることができる。
また、他のロックアウト制御技術としては、セッション制御装置に対するIP(Internet Protocol)アドレス毎の所定監視期間の端末登録信号または/およびセッション確立要求信号数をカウントするなどしてDDoS攻撃を検出し、ロックアウトをかけるものがある(特許文献2参照)。これにより、DDoSを防ぎ、SIPサーバにかかるトラヒックを抑えることができる。
特開2007−060379号公報 特開2004−320636号公報
特許文献1に開示された方法では、発信規制をソースアドレスの装置に対してかけることから、同一のソースアドレスの装置の配下に複数の端末装置が接続されている場合、正常に利用しているその他の端末装置のトラヒックも一緒に抑えてしまうことになる。
また、特許文献2に開示された方法でも特許文献1の場合と同様に、同一のソースアドレスの装置の配下に複数の端末装置が接続されている場合、正常に利用しているその他の端末装置のトラヒックも一緒に抑えてしまうことになる。
これらのロックアウト制御技術では、1つのソースアドレスの装置の配下に複数の端末装置が接続されている場合、端末装置毎にロックアウト制御を行うことができないという問題がある。
本発明は上述したような技術が有する問題点を解決するためになされたものであり、1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウトすることが可能なサーバ装置および通信制御方法を提供することを目的とする。
上記目的を達成するための本発明のサーバ装置は、ネットワークを介してゲートウェイ装置と接続されるサーバ装置であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報が格納された記憶部と、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の前記端末装置を特定し、該接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を前記記憶部で検索し、該組の情報を含む接続情報があることを認識すると、該組の情報の端末識別子で特定される端末装置に対して通信規制を実行する制御部と、
を有する構成である。
また、上記目的を達成するための通信制御方法は、ネットワークを介してゲートウェイ装置と接続されるサーバ装置による通信制御方法であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された前記複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報を記憶部に予め格納し、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の前記端末装置を特定し、
前記接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を前記記憶部で検索し、
検索の結果、前記組の情報を含む接続情報があることを認識すると、該組の情報の端末識別子で特定される端末装置に対して通信規制を実行するものである。
本発明によれば、1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎に通信規制を実行できる。
本実施形態における通信システムの構成を説明する。
図1は本実施形態の通信システムの一構成例を示すブロック図である。
本実施形態の通信システムは、NGN1と、ホームゲートウェイ(Home Gateway、以下ではHGWと表記する)4とを有する。HGW4は、NGN1、端末装置5aおよび端末装置5bに接続される。以下では、端末装置5aおよび端末装置5bのうちいずれかを指定しないときは端末装置5と表記する。
HGW4は、家庭内ネットワークとNGN1とのインタフェースをとるゲートウェイ装置である。HGW4には、グローバルIPアドレスが付与されている。このアドレスが家庭の外部と信号を送受信する際のソースアドレスとなる。本実施形態では、説明を簡単にするために、HGW4を1台とし、HGW4に接続される端末装置を2台としているが、HGW4が複数あってもよく、HGW4に接続される端末装置の数も2台に限らない。
端末装置5は、利用者が操作する端末装置である。端末装置5は、IP電話機と同様に、パケットで音声データを送受信する機能を備えている。
NGN1は、パケット転送層2と、サービス制御層3とを有するネットワークである。パケット転送層2は、SSE21およびIBE22を含む、パケット転送機能を備えた装置の集合体である。サービス制御層3は、SSC31およびISC32を含む、各種のサービスを制御する機能を備えた装置の集合体である。本実施形態では、パケット転送層2にSSE21およびIBE22が設けられ、サービス制御層3にSSC31およびISC32が設けられている。
SSE21は、HGW4とパケットの送受信を行う転送装置である。IBE22は、NGN1ではない他網(不図示)とパケットの送受信を行う転送装置である。ISC32は、中継系のセッション制御機能、他網との接続制御機能を有するサーバである。SSC31は、加入者系のセッション制御機能を有するサーバである。
次に、図1に示したSSC31の構成を詳しく説明する。図2は図1に示したSSCの一構成例を示すブロック図である。なお、本発明の特徴に関連する部分を説明し、通常のセッション制御機能に関連する構成ついて図に示すことおよびその詳細な説明を省略する。
SSC31は、外部から受信する接続要求信号について通信規制の対象とするか否かを判定する規制部311を有する。規制部311は、制御部3111、抽出部3112、実行部3113、通知部3114およびユーザ端末データベース(以下では、ユーザ端末DBと表記する)3115を有する構成である。INVITEメッセージのSIP信号は接続要求信号の一種である。
ユーザ端末DB3115は、HGW4のグローバルIPアドレスとその配下にある端末装置の識別子とを対応させて記述した情報である接続情報を登録するための記憶部である。以下では、端末装置の識別子を端末IDと称する。1つのHGW4の配下に接続される端末装置が複数ある場合には、端末IDは端末装置間で異なっている。端末IDは、端末の電話番号、URL(Uniform Resource Locators)、プライベートIPアドレスなどである。HGW4のグローバルIPアドレスとともに登録される端末IDの種類は1つに限らず、複数であってもよい。HGW4が複数ある場合には、HGW4毎に接続情報がユーザ端末DB3115に登録されている。
制御部3111は、規制部311内の抽出部31112、実行部3113、通知部3114およびユーザ端末DB3115を制御する。制御部3111には、プログラムにしたがって所定の処理を実行するCPU(Central Processing Unit)(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。制御部3111は、通信規制対象の判定に関する情報である規制情報が外部から入力されると、通信規制の制御を開始する。通信規制対象の判定方法の例が、特許文献1および特許文献2に開示されている。
なお、外部から規制情報が入力されると一旦それをプログラムに組み込み、保守者からの制御開始の入力があると、通信規制の制御を開始するようにしてもよい。また、規制情報は、保守者により入力されてもよく、NGN1内の他の装置から受信してもよい。
本実施形態では、通信規制の制御について2種類の動作モードがある。それは、端末装置毎にロックアウト制御を行うモードと、ソースアドレス単位でロックアウト制御を行うモードである。以下では、端末装置毎にロックアウト制御を行うモードを第1のモードと称し、ソースアドレス単位でロックアウト制御を行うモードを第2のモードと称する。
制御部3111は、通信規制対象の端末の情報を抽出部3112から受け取ると、実行部3113に通信規制を実行させ、アラームを保守者に通知する。その際、動作モードが第1のモードである場合、通信規制対象の端末の情報を実行部3113に通知する。動作モードが第2のモードである場合、ユーザ端末DB3115を参照して端末IDと一緒に登録されたソースアドレスを読み出して実行部3113に通知するとともに、接続情報を参照して通信規制対象以外の端末の端末IDを通知部3114に送信する。
また、制御部3111は、保守者から動作モードの変更を指示する旨の入力があると、実行している動作モードを他の動作モードに変更する。さらに、保守者から通信規制を解除する旨の指示が入力されると、実行部3113に通信規制の解除を指示する。
抽出部3112は、外部から受信するSIP信号からソースアドレスおよび端末IDをヘッダから読み出して送信元を特定する。送信元を特定したSIP信号が通信規制すべき対象となるか否かの判定を規制情報に基づいて実行する。通信規制すべきものと判定すると、通信規制の原因となるSIP信号を送信した端末装置を特定する。具体的には、次のようにして特定する。
SIP信号のヘッダにはHGW4のソースアドレスが記述されている。また、SIP信号のヘッダに含まれるSDP(Session Description Protocol)には、そのSIP信号を送出した端末装置5の端末IDが記述されている。抽出部3112は、ユーザ端末DB3115に登録された接続情報と、SIP信号のヘッダに記述されたグローバルIPアドレスおよび端末IDの組の情報とを比較し、その組の情報を含む接続情報を見つけると、その端末IDの端末を通信規制すべき端末として特定する。
ここで、抽出部3112がHGW4のソースアドレスと端末IDからなる組の情報を含む接続情報をユーザ端末DB3115内で検索する理由を説明する。端末IDが、どのHGW4の配下に接続されても端末装置間で異なっている電話番号であれば、抽出部3112はユーザ端末DB3115を参照しなくても端末装置を特定できる。しかし、端末IDがプライベートIPアドレスであると、異なるHGW4の配下に同じプライベートIPアドレスを持つ端末が他にも存在する場合がある。そのため、抽出部3112は、ユーザ端末DB3115を参照して、ソースアドレスと端末IDの組の情報を含む接続情報を特定し、最終的に通信規制の対象となる端末を特定する必要がある。
実行部3113は、制御部3111から端末IDの情報を受け取ると、その端末IDがヘッダのSDPに書き込まれたSIP信号を廃棄し、制御部3111からソースアドレスの情報を受け取ると、そのソースアドレスがヘッダに書き込まれたSIP信号を廃棄する。また、制御部3111から通信規制を解除する旨の指示を受け取ると、通信規制対象のSIP信号の廃棄をやめる。
通知部3114は、制御部3111から端末IDの情報を受け取ると、通信規制している旨のメッセージをその端末ID宛に送信する。
次に、本実施形態の通信システムの動作について説明する。
図3および図4は本実施形態の通信システムの動作手順を示すシーケンス図である。図3は動作モードが第1のモードの場合であり、図4は動作モードが第2のモードの場合である。ここでは、端末装置5aが通信規制の原因となるSIP信号を発信する場合とする。SSE21を図3および図4に示すことを省略している。
はじめに、図3を参照して、動作モードが第1のモードの場合を説明する。
ユーザが端末装置5bを操作して、他網に接続された端末装置(不図示)に電話をかけると、端末装置5bは、送信元を示す情報として自分の端末IDを記述したSDPをヘッダに含むINVITEメッセージのSIP信号をHGW4に送信する(ステップA1)。HGW4は、端末装置5bから受信したSIP信号のヘッダに、送信元を示す情報として自分のIPアドレスを書き込んでSSE21を介してSSC31に送信する(ステップA2)。
一方、端末装置5aのユーザが正常でない利用の仕方で端末装置5aを操作することで、端末装置5aが通信規制の原因となるSIP信号をHGW4に送信する(ステップA3)。その際、端末装置5aは送信元を示す情報として自分の端末IDを記述したSDPをSIP信号のヘッダに挿入する。HGW4は、端末装置5aから受信したSIP信号のヘッダに、送信元を示す情報として自分のIPアドレスを書き込んでSSE21を介してSSC31に送信する(ステップA4)。
SSC31の規制部311は、SSE21から複数のSIP信号を受信すると(ステップA5)、各SIP信号のヘッダに記述されたソースアドレスとSDPに記述された端末IDとを読み出す。読み出したソースアドレスおよび端末IDからなる組の情報に対応してSIP信号を分類し、規制情報に基づいて通信規制の原因となるSIP信号があるか否かを判定する。そして、通信規制の原因となるSIP信号があると、そのSIP信号の送信元を示す組の情報を含む接続情報をユーザ端末DB3115内で検索する。
続いて、規制部311は、その組の情報を含む接続情報をユーザ端末DB3115で見つけると、組の情報の端末IDで特定される端末装置5aを通信規制の対象とする(ステップA6)。そして、特定した端末装置5aに対して通信規制を実行する(ステップA7)。ここでの通信規制とは、端末装置5aから受信するSIP信号をその宛先に転送せず、廃棄することである。直接に端末装置5aに対して処理を行うわけではないので、図3には、端末装置5aに対して通信規制していることを破線で示している。
次に、図4を参照して、動作モードが第2のモードの場合を説明する。なお、ステップB1からB6までは、図3で説明したステップA1からA6までと同様な処理になるため、その説明を省略する。
SSC31の規制部311は、ステップB6で通信規制対象の端末装置5aを特定すると、特定した端末装置5aの上位装置であるHGW4に対して通信規制を実行する(ステップB7)。通信規制は、HGW4から受信するSIP信号をその宛先に転送せず、廃棄することである。図3と同様の理由で図4には、HGW4に対して通信規制していることを破線で示している。
続いて、規制部311は、ユーザ端末DB3115の接続情報を参照し、HGW4に接続された端末装置を調べる。本実施形態では、HGW4に端末装置5a,5bが接続されていることから、規制部311は、通信規制対象の端末装置5a以外の端末装置5bに対して、通信規制している旨のメッセージを送信する(ステップB8)。
本実施形態によれば、ソースアドレスおよび端末識別子の情報に基づいて通信規制対象となる端末装置を特定しているので、1つのソースアドレスのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウト制御を行うことが可能になる。
また、ソースアドレスのゲートウェイ装置に対してロックアウト制御を行った場合は、ロックアウトの原因となるSIP信号を送信していない端末装置に対して、通信規制状態にあることを通知することが可能になる。
また、1つの端末装置について複数種の端末IDが接続情報に登録されていれば、SIP信号のSDPにいずれの端末IDが書き込まれていても、端末を特定することが可能となる。
なお、上述の実施形態では、説明を簡単にするためにSSE21、IBE22、SSC31、ISC32およびHGW4をそれぞれ1台としたが、各装置が複数設けられていてもよい。また、1台の装置が他の装置の機能を備えていてもよい。例えば、SSE21およびSSC31を別々に設けるのではなく、SSE21およびSSC31が一体になった装置を設けてもよい。
また、通知部3114、実行部3113および抽出部3112のそれぞれは専用の回路で構成してもよく、制御部3111と同様に、CPUがプログラムを実行することで構成されるものとしてもよい。さらに、規制部311内の通知部3114、実行部3113、抽出部3112および制御部3111について、これらの機能を1つにまとめた制御部としてもよい。
本実施形態の通信システムの一構成例を示すブロック図である。 図1に示したSSCの一構成例を示すブロック図である。 本実施形態の通信システムの動作手順を示すシーケンス図である。 本実施形態の通信システムの別の動作手順を示すシーケンス図である。
符号の説明
1 NGN
4 HGW
31 SSC
311 規制部

Claims (6)

  1. ネットワークを介してゲートウェイ装置と接続されるサーバ装置であって、
    前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報が格納された記憶部と、
    前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の前記端末装置を特定し、該接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を前記記憶部で検索し、該組の情報を含む接続情報があることを認識すると、該組の情報の端末識別子で特定される端末装置に対して通信規制を実行する制御部と、
    を有するサーバ装置。
  2. 前記通信規制は、特定した端末装置から受信する前記接続要求信号を転送せずに廃棄するものである、請求項1記載のサーバ装置。
  3. 前記ネットワークに複数の前記ゲートウェイ装置が接続され、
    前記記憶部に、複数の前記ゲートウェイ装置のそれぞれに対応する前記接続情報が格納された請求項1または2記載のサーバ装置。
  4. ネットワークを介してゲートウェイ装置と接続されるサーバ装置による通信制御方法であって、
    前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された前記複数の端末装置について端末装置間で異なる端末識別子の情報とを含む接続情報を記憶部に予め格納し、
    前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子を読み出して送信元の前記端末装置を特定し、
    前記接続要求信号が通信規制対象であると判定すると、読み出したソースアドレスおよび端末識別子からなる組の情報を含む接続情報を前記記憶部で検索し、
    検索の結果、前記組の情報を含む接続情報があることを認識すると、該組の情報の端末識別子で特定される端末装置に対して通信規制を実行する、通信制御方法。
  5. 前記通信規制は、特定した端末装置から受信する前記接続要求信号を転送せずに廃棄するものである、請求項4記載の通信制御方法。
  6. 前記ネットワークに複数の前記ゲートウェイ装置が接続されていると、複数の前記ゲートウェイ装置のそれぞれに対応する前記接続情報を前記記憶部に予め格納する請求項4または5記載の通信制御方法。
JP2008105670A 2008-04-15 2008-04-15 サーバ装置および通信制御方法 Active JP4977646B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008105670A JP4977646B2 (ja) 2008-04-15 2008-04-15 サーバ装置および通信制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008105670A JP4977646B2 (ja) 2008-04-15 2008-04-15 サーバ装置および通信制御方法

Publications (2)

Publication Number Publication Date
JP2009260534A true JP2009260534A (ja) 2009-11-05
JP4977646B2 JP4977646B2 (ja) 2012-07-18

Family

ID=41387414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008105670A Active JP4977646B2 (ja) 2008-04-15 2008-04-15 サーバ装置および通信制御方法

Country Status (1)

Country Link
JP (1) JP4977646B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324524A (ja) * 2002-05-07 2003-11-14 Nippon Telegraph & Telephone West Corp 構内電話交換システム、端末、サーバ及びゲートウェイ
JP2006014021A (ja) * 2004-06-28 2006-01-12 Nippon Telegraph & Telephone East Corp Ip電話網における輻輳制御システムおよび方法、プログラムおよび記録媒体
JP2007243406A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> コール制御システムとコール制御サーバ装置および方法
JP2007251419A (ja) * 2006-03-14 2007-09-27 Oki Electric Ind Co Ltd 交換機システム及びその輻輳規制方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003324524A (ja) * 2002-05-07 2003-11-14 Nippon Telegraph & Telephone West Corp 構内電話交換システム、端末、サーバ及びゲートウェイ
JP2006014021A (ja) * 2004-06-28 2006-01-12 Nippon Telegraph & Telephone East Corp Ip電話網における輻輳制御システムおよび方法、プログラムおよび記録媒体
JP2007243406A (ja) * 2006-03-07 2007-09-20 Nippon Telegr & Teleph Corp <Ntt> コール制御システムとコール制御サーバ装置および方法
JP2007251419A (ja) * 2006-03-14 2007-09-27 Oki Electric Ind Co Ltd 交換機システム及びその輻輳規制方法

Also Published As

Publication number Publication date
JP4977646B2 (ja) 2012-07-18

Similar Documents

Publication Publication Date Title
JP4405360B2 (ja) ファイアウォールシステム及びファイアウォール制御方法
US8606936B2 (en) Communication system, session control management server and session control method
JP4276568B2 (ja) ルータ及びsipサーバ
JP5143125B2 (ja) ドメイン間情報通信のための認証方法、システム、およびその装置
US8416940B2 (en) Subscriber accommodating apparatus, transfer control method, communication system, and program product
JP2008131393A (ja) 呼制御装置の呼制御方法及び呼制御装置
JP2007266774A (ja) 連携方法、中継装置及び通信管理装置
JP5177366B2 (ja) サービス提供システム、フィルタリング装置、及びフィルタリング方法
JP2007267151A (ja) 異常トラフィック検知装置、異常トラフィック検知方法および異常トラフィック検知プログラム
JP2007259092A (ja) トラフィック制御装置、トラフィック制御システムおよびトラフィック制御方法
JP2016158157A (ja) 呼制御装置、呼制御方法、及び、呼制御システム
JP2003179647A (ja) パケット転送装置およびパケット転送方法
JP5008337B2 (ja) コール制御サーバおよびその方法
JP4977646B2 (ja) サーバ装置および通信制御方法
JP5596626B2 (ja) DoS攻撃検出方法及びDoS攻撃検出装置
JP2008048047A (ja) 端末装置、セッション管理装置、システム、方法、及びプログラム
KR102299225B1 (ko) Sdn/nfv 기반 ip 통화 서비스 보안 시스템 및 보안 시스템의 동작 방법
JP2005328354A (ja) Ip電話システムおよび加入者ルータ
JP2008054162A (ja) 輻輳規制システム、装置及びプログラム
JP4796924B2 (ja) ボタン電話システム
JP5135292B2 (ja) Ip電話交換機及びip電話システム
EP2493136A1 (en) Method, apparatus and system for media data replay statistics
JP6780978B2 (ja) 情報記録制御装置及び情報記録制御方法
JP2008005257A (ja) 呼中継装置
JP2009055342A (ja) Sip対応メディアゲートウェイシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4977646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350