JP2020031363A - 通信制御システム、ネットワークコントローラ及びコンピュータプログラム - Google Patents
通信制御システム、ネットワークコントローラ及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2020031363A JP2020031363A JP2018156585A JP2018156585A JP2020031363A JP 2020031363 A JP2020031363 A JP 2020031363A JP 2018156585 A JP2018156585 A JP 2018156585A JP 2018156585 A JP2018156585 A JP 2018156585A JP 2020031363 A JP2020031363 A JP 2020031363A
- Authority
- JP
- Japan
- Prior art keywords
- communication flow
- flow
- switch
- feature amount
- transfer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/66—Layer 2 routing, e.g. in Ethernet based MAN's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2458—Modification of priorities while in transit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2212/00—Encapsulation of packets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/142—Denial of service attacks against network infrastructure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
以下、本発明の一実施形態に係る通信制御システム1について説明する。
以下、通信制御システム1の全体構成について説明する。
図1は、本発明の一実施形態に係る通信制御システム1の全体構成図である。図1に示すように、通信制御システム1は、4つのレイヤ2スイッチ(以下「L2スイッチ」という。)を有するL2ネットワーク15と、ネットワークコントローラ20と、DDoS攻撃検出サーバ30と、複数のモバイル端末40と、複数のIoT端末41と、を含んで構成される。
なお、L2スイッチ10の個数は4つに限られるものではなく、2つ以上の任意の数で構わない。
各L2スイッチ10には、それぞれ様々なデバイスが接続される。本実施形態においては、一例として、L2スイッチ10には、モバイル端末40及びIoT端末41が接続されている。なお、L2スイッチ10に接続される装置はモバイル端末40及びIoT端末41に限られるものではなく、通信可能なその他の装置であっても構わない。各L2スイッチ10に様々なデバイスが接続されることによって、L2ネットワーク15には多様なトラヒック(データ量)のデータが流れる。
以下、通信制御システム1による通信制御処理の概要について説明する。
図2は、本発明の一実施形態に係る通信制御システム1による通信制御処理の概要を説明するための図である。以下、通信フローのことを単に「フロー」という。
なお、DDoS攻撃検出サーバ30が、上記判定結果に基づき、ステップS1において暫定対処を行わせるための命令を出力したL2スイッチ10に対して、正式対処を行わせるための命令を出力する構成であってもよい。
通信制御システム1は、以上のように通信制御処理を実行することによって、L2ネットワークで発生する異常トラヒックの監視及び制御を行うことができる。
以下、通信制御システム1の機能構成について説明する。
図3は、本発明の一実施形態に係る通信制御システム1の機能構成を示すブロック図である。図3に示すように、通信制御システム1は、L2スイッチ10と、ネットワークコントローラ20と、DDoS攻撃検出サーバ30と、を含んで構成される。
なお、図1及び図2に示したように本実施形態においては、通信制御システム1は、4つのL2スイッチ10(10−1〜10−2)を有するが、説明を簡単にするため、図3においては1つのみ図示する。
また、図3に示すようにネットワークコントローラ20は、フロー別特徴量制御部210と、異常特徴量蓄積部230と、被疑フロー判定部240と、異常トラヒック特定部250と、暫定対処部260と、対処調停部270と、検出サーバ宛てフロー情報制御部280と、正式対処部290と、を含んで構成される。
また、図3に示すようにDDoS攻撃検出サーバ30は、異常判定部310を含んで構成される。
なお、フレームが暗号化されている場合には、暗号化通信を開始する前に暗号化方式のネゴシエーションと鍵交換とを行うネゴシエーションフレームから、特徴量を示す情報を収集する構成にすることが考えられる。
異常特徴量蓄積部230は、過去の異常発生時における、特徴量情報蓄積部110から出力されたフローごとの特徴量(異常時通信フロー特徴量)を示す情報を管理する。
被疑フロー判定部240(判定部)は、特徴量蓄積部220によって管理される特徴量リストLT1が更新される度に、更新された特徴量リストLT1に含まれる時系列の特徴量の値と、異常特徴量蓄積部230によって管理される異常特徴量リストLT2に含まれる時系列の特徴量の値と、を比較する。
異常トラヒック特定部250は、被疑フロー判定部240から出力された被疑フローを識別する情報を取得する。異常トラヒック特定部250は、取得した被疑フローを識別する情報と、被疑フローと判定されたフローを送信したL2スイッチ10へフレームを転送する他のL2スイッチ10を識別する情報と、が対応付けられたマッチングリストを生成する。
異常トラヒック特定部250は、被疑フロー判定部240から出力された被疑フローを識別する情報を、暫定対処部260へ出力する。
暫定対処部260は、対処ポリシーに従い、L2スイッチへ出力するべき対処命令を、対処調停部270へ出力する。
対処調停部270(命令部)は、暫定対処部260からの入力と正式対処部290からの入力とに基づいて、対処方針を決定する。対処調停部270は、L2スイッチ10のアクション制御部120へ、対処命令を出力する。なお、対処方針の決定処理の具体例については後述する。
検出サーバ宛てフロー情報制御部280は、異常トラヒック特定部250から出力された命令を取得すると、被疑フローを複製してDDoS攻撃検出サーバ30へ出力させるための命令(第2の命令)をアクション制御部120のフロー複製部123へ出力する。
なお、元の被疑フローのフレーム構造をそのまま複製して出力する構成であってもよいし、元の被疑フローのフレームのヘッダ等、一部分のデータのみを複製して出力する構成であってもよい。
さらに、正式対処部290は、取得した情報に基づく判定結果が、DDoS攻撃であると判定されたことを示す判定結果である場合、特定された被疑フローを示す情報を、異常特徴量蓄積部230へ出力する。
以下、対処を行わせるL2スイッチ10の選択処理の一例について説明する。
図8は、本発明の一実施形態に係る通信制御システム1によるL2スイッチ10の選択処理を説明するための図である。図8は、L2スイッチ10−1及びL2スイッチ10−2から流入したDDoSトラヒックが、L2スイッチ10−4の先にあるIoTサーバ42に向かうトラヒックに対処するため、被疑フローを複製するL2スイッチ10を選択する処理を表したものである。
まず、ネットワークコントローラ20は、全てのL2スイッチ10の中から、被疑フローを検知したL2スイッチ10を確認する(ステップS01)。ネットワークコントローラ20は、被疑フローを検知したL2スイッチ10の中で、フローの転送において最も下流にあるL2スイッチ10を、被疑フローを複製させるL2スイッチ10として選択する(ステップS02)。
以下、L2スイッチ10による、被疑フローに対する優先度を低下させる、優先度の制御処理について説明する。
図10は、本発明の一実施形態に係る通信制御システム1のL2スイッチ10による優先度の制御処理を説明するための図である。図10は、通常キューに入力されていた他L2スイッチ10からの転送であるフロー#1と、自己のL2スイッチ10からの入力であるフロー#2のうち、フロー#2が被疑フローであると判定された場合を表したものである。
図11は、本発明の一実施形態に係る通信制御システム1によるCoS値の書換え処理を説明するための図である。例えば、図11に示すように、L2ネットワーク15に処理対象のL2フレームが入力される際に、当該L2フレーム(第1のレイヤ2フレーム)がさらにL2フレーム(第2のレイヤ2フレーム)によってカプセル化される。そして、そのカプセル化の際に、CoS値が、元のフレームに付与されたCoS値とは異なる値(より優先度が低いことを示す値)に書換えられる。
例えば、通常キューと対処用キューに対して、重みつきラウンドロビンが用いられることによって、被疑フローの転送レートが低下し、被疑フローのトラヒック量が緩和される。
暫定的な対処(一時対処)は、特定された被疑フローの緩和又は遮断が決定された場合に、終了となる。
以下、通信制御処理の状態遷移について詳しく説明する。
図12は、本発明の一実施形態に係る通信制御システム1による通信制御処理の状態遷移図である。図12の(a)は、被疑フローの発生時、及びDDoS攻撃の発生時における状態遷移図である。また、図12の(b)は、DDoS攻撃の終了時における状態遷移図である。任意のフローに対する対処は以下の状態遷移図によって示される状態遷移に従って行われる。
図12の(a)に示すように、初期状態は状態1である。ここで、転送されるフローが異常トラヒック特定部250によって被疑フローではないと判定された場合、状態1のままである。一方、転送されるフローが異常トラヒック特定部250によって被疑フローであると判定された場合、状態2へ遷移する。
なお、異常判定部310による判定がタイムアウトした場合には、状態1へ戻る。
図12の(b)に示すように、初期状態は状態5である。ここで、転送されるフローが異常トラヒック特定部250によって被疑フローではないと判定された場合、かつ、異常判定部310によってDDoS攻撃によるものではないと判定された場合、状態6へ遷移する。
以下、暫定対処処理について詳しく説明する。
図13は、本発明の一実施形態に係る通信制御システム1による暫定対処処理を説明するための図である。図13の(a)は、暫定対処実行の設定が行われる場合におけるL2スイッチ10の動作を表す。また、図13の(b)は、暫定対処の実行がリセットされる場合におけるL2スイッチ10の動作を表す。
以下、正式対処処理について詳しく説明する。
図14は、本発明の一実施形態に係る通信制御システム1による正式対処処理を説明するための図である。図14の(a)は、正式対処実行の設定が行われる場合におけるL2スイッチ10の動作を表す。また、図14の(b)は、正式対処の実行がリセットされる場合におけるL2スイッチ10の動作を表す。
Claims (8)
- 複数のレイヤ2スイッチとネットワークコントローラとを有する通信制御システムであって、
前記ネットワークコントローラは、
前記レイヤ2スイッチによって転送される通信フローの特徴量を示す転送通信フロー特徴量と、異常発生時における通信フローの特徴量を示す異常時通信フロー特徴量とが類似しているか否かについての判定を行う判定部と、
前記判定部によって前記転送通信フロー特徴量と前記異常時通信フロー特徴量とが類似していると判定された場合、類似していると判定された前記転送通信フロー特徴量を有する通信フローに対する転送処理の優先度を低下させるための第1の命令及び類似していると判定された前記転送通信フロー特徴量を有する通信フローを複製させるための第2の命令を前記レイヤ2スイッチに対して出力するか、又は、前記判定部によって前記転送通信フロー特徴量と前記異常時通信フロー特徴量とが類似していると判定された場合、前記第1の命令を前記レイヤ2スイッチに対して出力し類似していると判定された前記転送通信フロー特徴量を有する通信フローを識別する識別情報を悪意ある攻撃を検出するサーバへ出力する命令部と、を備える
通信制御システム。 - 前記特徴量は、前記通信フローごとの到着フレーム数である
請求項1に記載の通信制御システム。 - 前記特徴量は、前記通信フローごとのセッション接続フレーム数である
請求項1に記載の通信制御システム。 - 前記ネットワークコントローラは、前記転送通信フロー特徴量と前記異常時通信フロー特徴量との平均二乗誤差が所定の閾値未満である場合、前記転送通信フロー特徴量と前記異常時通信フロー特徴量とが類似していると判定する
請求項1から3のうちいずれか一項に記載の通信制御システム。 - 前記命令部は、転送対象の通信フローが最も集約されるレイヤ2スイッチに対して前記第2の命令を出力する
請求項1から4のうちいずれか一項に記載の通信制御システム。 - 前記レイヤ2スイッチは、前記第1の命令を取得した場合、処理対象である第1のレイヤ2フレームに対し、前記第1のレイヤ2フレームに付与された優先度の値よりも低い優先度の値が付与された第2のレイヤ2フレームによってカプセル化する
請求項1から5のうちいずれか一項に記載の通信制御システム。 - レイヤ2スイッチによって転送される通信フローの特徴量を示す転送通信フロー特徴量と、異常発生時における通信フローの特徴量を示す異常時通信フロー特徴量とが類似しているか否かについての判定を行う判定部と、
前記判定部によって前記転送通信フロー特徴量と前記異常時通信フロー特徴量とが類似していると判定された場合、類似していると判定された前記転送通信フロー特徴量を有する通信フローに対する転送処理の優先度を低下させるための第1の命令及び類似していると判定された前記転送通信フロー特徴量を有する通信フローを複製させるための第2の命令を前記レイヤ2スイッチに対して出力するか、又は、前記判定部によって前記転送通信フロー特徴量と前記異常時通信フロー特徴量とが類似していると判定された場合、前記第1の命令を前記レイヤ2スイッチに対して出力し類似していると判定された前記転送通信フロー特徴量を有する通信フローを識別する識別情報を悪意ある攻撃を検出するサーバへ出力する命令部と、
を備えるネットワークコントローラ。 - 請求項7に記載のネットワークコントローラとしてコンピュータを機能させるためのコンピュータプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018156585A JP6923809B2 (ja) | 2018-08-23 | 2018-08-23 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
US17/265,928 US12028364B2 (en) | 2018-08-23 | 2019-08-15 | Communication control system, network controller and computer program |
PCT/JP2019/032010 WO2020040027A1 (ja) | 2018-08-23 | 2019-08-15 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018156585A JP6923809B2 (ja) | 2018-08-23 | 2018-08-23 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020031363A true JP2020031363A (ja) | 2020-02-27 |
JP6923809B2 JP6923809B2 (ja) | 2021-08-25 |
Family
ID=69592741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018156585A Active JP6923809B2 (ja) | 2018-08-23 | 2018-08-23 | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6923809B2 (ja) |
WO (1) | WO2020040027A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022249451A1 (ja) * | 2021-05-28 | 2022-12-01 | 日本電信電話株式会社 | スイッチ、ネットワークコントローラ、通信制御方法、及び通信制御プログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7394984B2 (ja) * | 2020-05-18 | 2023-12-08 | 株式会社日立国際電気 | 移動通信システム |
CN112398876B (zh) * | 2021-01-19 | 2021-04-02 | 北京智仁智信安全技术有限公司 | 自适应拟态技术的网络安全预警系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
JP2007074339A (ja) * | 2005-09-07 | 2007-03-22 | Tohoku Univ | 拡散型不正アクセス検出方法および拡散型不正アクセス検出システム |
JP2007243419A (ja) * | 2006-03-07 | 2007-09-20 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止システム、方法、およびその帯域管理装置 |
JP2013192128A (ja) * | 2012-03-15 | 2013-09-26 | Fujitsu Telecom Networks Ltd | 中継装置及び中継方法 |
JP2018026747A (ja) * | 2016-08-12 | 2018-02-15 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
-
2018
- 2018-08-23 JP JP2018156585A patent/JP6923809B2/ja active Active
-
2019
- 2019-08-15 WO PCT/JP2019/032010 patent/WO2020040027A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352669A (ja) * | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | 攻撃検知・防御システム |
JP2007074339A (ja) * | 2005-09-07 | 2007-03-22 | Tohoku Univ | 拡散型不正アクセス検出方法および拡散型不正アクセス検出システム |
JP2007243419A (ja) * | 2006-03-07 | 2007-09-20 | Nippon Telegr & Teleph Corp <Ntt> | 分散型サービス不能攻撃防止システム、方法、およびその帯域管理装置 |
JP2013192128A (ja) * | 2012-03-15 | 2013-09-26 | Fujitsu Telecom Networks Ltd | 中継装置及び中継方法 |
JP2018026747A (ja) * | 2016-08-12 | 2018-02-15 | 日本電信電話株式会社 | 攻撃検知装置、攻撃検知システムおよび攻撃検知方法 |
Non-Patent Citations (1)
Title |
---|
林 裕平, 西山 聡史, 鈴木 昭徳, 阪井 勝彦, 工藤 伊知郎, 神谷 和憲: "パケット連続到着時間を判定基準とした攻撃検知方式の評価 Evaluation of the attack detection method ba", 電子情報通信学会技術研究報告, vol. 115, no. 488, JPN6019040638, 2016, JP, pages 53 - 58, ISSN: 0004486667 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022249451A1 (ja) * | 2021-05-28 | 2022-12-01 | 日本電信電話株式会社 | スイッチ、ネットワークコントローラ、通信制御方法、及び通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20210306362A1 (en) | 2021-09-30 |
WO2020040027A1 (ja) | 2020-02-27 |
JP6923809B2 (ja) | 2021-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7030815B2 (ja) | 輻輳イベント中にメッセージを廃棄するための方法、システム、およびコンピュータ読取可能媒体 | |
US10425328B2 (en) | Load distribution architecture for processing tunnelled internet protocol traffic | |
US9246825B2 (en) | Accelerated processing of aggregate data flows in a network environment | |
US8743690B1 (en) | Selective packet sequence acceleration in a network environment | |
JP5880560B2 (ja) | 通信システム、転送ノード、受信パケット処理方法およびプログラム | |
US8948013B1 (en) | Selective packet sequence acceleration in a network environment | |
WO2020040027A1 (ja) | 通信制御システム、ネットワークコントローラ及びコンピュータプログラム | |
US10680893B2 (en) | Communication device, system, and method | |
JP2007006054A (ja) | パケット中継装置及びパケット中継システム | |
US11979326B2 (en) | Tool port throttling at a network visibility node | |
KR20160112750A (ko) | 패킷 감시 장치 및 통신 패킷에 대한 패킷 감시 방법 | |
JP6834768B2 (ja) | 攻撃検知方法、攻撃検知プログラムおよび中継装置 | |
US20220141118A1 (en) | Methods and system for securing a sdn controller from denial of service attack | |
Hommes et al. | Implications and detection of DoS attacks in OpenFlow-based networks | |
JP2014022761A (ja) | ネットワークシステム、情報中継装置、及びパケット配信方法 | |
US12028364B2 (en) | Communication control system, network controller and computer program | |
KR20170004052A (ko) | 네트워크 트래픽 상태에 기반한 대역폭 관리 방법 및 시스템 | |
WO2019035488A1 (ja) | 制御装置、通信システム、制御方法及びコンピュータプログラム | |
JP6509143B2 (ja) | 帯域制御装置及び方法 | |
US11729100B2 (en) | Integrated traffic profile for indicating congestion and packet drop for congestion avoidance | |
JP2019092039A (ja) | 攻撃検知方法、攻撃検知装置及び通信システム | |
US11528227B1 (en) | Integrated traffic profile for indicating multi-level congestion and packet drop for congestion avoidance | |
KR101848428B1 (ko) | 유선 통신기반의 보안 기능 향상을 위한 라우팅 방법 및 유선 통신기반의 보안 기능을 갖는 엔트리 라우터 시스템 | |
JP5922622B2 (ja) | 制御装置、通信システム、および、通信制御方法 | |
JP2019114950A (ja) | Lte通信システム及び通信制御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200722 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210615 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210712 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6923809 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |