JP4977646B2 - Server apparatus and communication control method - Google Patents

Server apparatus and communication control method Download PDF

Info

Publication number
JP4977646B2
JP4977646B2 JP2008105670A JP2008105670A JP4977646B2 JP 4977646 B2 JP4977646 B2 JP 4977646B2 JP 2008105670 A JP2008105670 A JP 2008105670A JP 2008105670 A JP2008105670 A JP 2008105670A JP 4977646 B2 JP4977646 B2 JP 4977646B2
Authority
JP
Japan
Prior art keywords
terminal
information
request signal
connection request
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008105670A
Other languages
Japanese (ja)
Other versions
JP2009260534A (en
Inventor
興司 松島
健二 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2008105670A priority Critical patent/JP4977646B2/en
Publication of JP2009260534A publication Critical patent/JP2009260534A/en
Application granted granted Critical
Publication of JP4977646B2 publication Critical patent/JP4977646B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ネットワークを介して送受信される信号に対して通信制御を行うサーバ装置および通信制御方法に関する。   The present invention relates to a server apparatus and a communication control method for performing communication control on signals transmitted and received via a network.

次世代ネットワーク(Next Generation Network:NGN)の議論が盛んになってきた。NGNは、電話サービスをはじめ、固定通信と移動通信を融合したサービスや今後開発される新しい情報通信サービスを提供する基盤ネットワークである。   The discussion on the next generation network (NGN) has become popular. NGN is a basic network that provides telephone services, services that combine fixed communication and mobile communication, and new information communication services that will be developed in the future.

ここでいうNGNとは、パケットベースのネットワークであって、パケットを転送するパケット転送機能とサービスを制御するサービス制御機能とを分離した構造を有するネットワークである。パケット転送機能は、転送装置として加入者サービスエッジや中継ボーダゲートウェイ装置により実現される。サービス制御機能は、セッション開始プロトコル(Session Initiation Protocol:SIP)によりセッションの開始と終了の制御を行うものであり、これらの制御を加入者セッション制御サーバおよび中継セッション制御サーバの2階梯の制御装置により実現される。   The NGN here is a packet-based network and has a structure in which a packet transfer function for transferring a packet and a service control function for controlling a service are separated. The packet transfer function is realized by a subscriber service edge or a relay border gateway device as a transfer device. The service control function controls the start and end of a session using a Session Initiation Protocol (SIP), and these controls are performed by a two-level controller of a subscriber session control server and a relay session control server. Realized.

以下では、加入者サービスエッジ(Subscriber Service Edge)をSSEと表記し、中継ボーダゲートウェイ装置(Intermediate Border gateway Equipment)をIBEと表記する。また、加入者セッション制御サーバ(Subscriber Session Control server)をSSCと表記し、中継セッション制御サーバ(Intermediate Session Control server)をISCと表記する。なお、SSE、IBE、SSCおよびISCはNGNで用いられる名称である。一般的には、SSEは加入者ルータ、IBEは中継ルータ、SSCは加入者SIPサーバ、ISCは中継SIPサーバと呼ばれている。   Hereinafter, the subscriber service edge (Subscriber Service Edge) is denoted as SSE, and the relay border gateway equipment (Intermediate Border gateway Equipment) is denoted as IBE. Further, the subscriber session control server (Subscriber Session Control server) is expressed as SSC, and the relay session control server (Intermediate Session Control server) is expressed as ISC. SSE, IBE, SSC and ISC are names used in NGN. In general, SSE is called a subscriber router, IBE is called a relay router, SSC is called a subscriber SIP server, and ISC is called a relay SIP server.

上述した各種の情報通信サービスを提供するネットワークを実現するには、安全性を高めることが重要な課題の一つになる。安全性を高めるには、正常に利用していないと考えられるユーザの端末に対して、一時的にせよネットワークが利用できないように規制をかけ、正常に利用しているユーザに迷惑がかからないようにすることが必要である。正常に利用していないユーザの端末に対してネットワークの利用を規制することを、「ロックアウト」と呼ばれている。   In order to realize a network that provides the various information communication services described above, increasing safety is one of the important issues. In order to increase safety, the terminal of a user who is considered not to use normally is restricted so that the network cannot be used temporarily, so that the user who uses it normally will not be disturbed. It is necessary to. Regulating the use of a network to a terminal of a user who is not normally used is called “lockout”.

情報通信サービスの加入者であるユーザのうち正常に利用していないユーザの端末に対して通信規制をかけるロックアウト制御技術の一例を説明する(特許文献1参照)。SIPサーバは、単位時間に受信する総INVITE信号数を計測し、計測した総INVITE信号数が閾値を越えると、ソースアドレス毎のINVITE信号数を計測する。そして、計測したINVITE信号数が特定の値を超えているソースアドレスの数が一定数より大きいと、DDoS(Distributed Denial of Service attack)攻撃であると判定し、INVITE信号数が特定の値を超えているソースアドレスに対して発信規制をかける。これにより、DDoSを防ぎ、SIPサーバにかかるトラヒックを抑えることができる。   An example of a lockout control technique for restricting communication to terminals of users who are not normally used among users who are subscribers of the information communication service will be described (see Patent Document 1). The SIP server measures the total number of INVITE signals received per unit time, and when the measured total number of INVITE signals exceeds a threshold, the number of INVITE signals for each source address is measured. If the number of source addresses whose measured number of INVITE signals exceeds a specific value is greater than a certain number, it is determined that the DDoS (Distributed Denial of Service attack) attack has occurred, and the number of INVITE signals exceeds a specific value. Restrict outgoing calls to source addresses. Thereby, DDoS can be prevented and traffic applied to the SIP server can be suppressed.

また、他のロックアウト制御技術としては、セッション制御装置に対するIP(Internet Protocol)アドレス毎の所定監視期間の端末登録信号または/およびセッション確立要求信号数をカウントするなどしてDDoS攻撃を検出し、ロックアウトをかけるものがある(特許文献2参照)。これにより、DDoSを防ぎ、SIPサーバにかかるトラヒックを抑えることができる。
特開2007−060379号公報 特開2004−320636号公報
In addition, as another lockout control technique, a DDoS attack is detected by counting the number of terminal registration signals or / and session establishment request signals for a predetermined monitoring period for each IP (Internet Protocol) address for the session control device, There is a thing which locks out (refer patent document 2). Thereby, DDoS can be prevented and traffic applied to the SIP server can be suppressed.
JP 2007-060379 A JP 2004-320636 A

特許文献1に開示された方法では、発信規制をソースアドレスの装置に対してかけることから、同一のソースアドレスの装置の配下に複数の端末装置が接続されている場合、正常に利用しているその他の端末装置のトラヒックも一緒に抑えてしまうことになる。   In the method disclosed in Patent Document 1, since transmission restriction is applied to a device having a source address, when a plurality of terminal devices are connected under the device having the same source address, the device is normally used. This also suppresses the traffic of other terminal devices.

また、特許文献2に開示された方法でも特許文献1の場合と同様に、同一のソースアドレスの装置の配下に複数の端末装置が接続されている場合、正常に利用しているその他の端末装置のトラヒックも一緒に抑えてしまうことになる。   Also, in the method disclosed in Patent Document 2, as in the case of Patent Document 1, when a plurality of terminal devices are connected under the device having the same source address, other terminal devices that are normally used The traffic of will be suppressed together.

これらのロックアウト制御技術では、1つのソースアドレスの装置の配下に複数の端末装置が接続されている場合、端末装置毎にロックアウト制御を行うことができないという問題がある。   These lockout control techniques have a problem that lockout control cannot be performed for each terminal device when a plurality of terminal devices are connected under the device of one source address.

本発明は上述したような技術が有する問題点を解決するためになされたものであり、1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウトすることが可能なサーバ装置および通信制御方法を提供することを目的とする。   The present invention has been made to solve the above-described problems of the technology, and a server device capable of locking out a plurality of terminal devices under the control of one gateway device for each terminal device. It is another object of the present invention to provide a communication control method.

上記目的を達成するための本発明のサーバ装置は、ネットワークを介して複数のゲートウェイ装置と接続されるサーバ装置であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報との組の情報を含む接続情報が前記複数のゲートウェイ装置に対応して格納された記憶部と、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子からなる組の情報を読み出し該接続要求信号が通信規制対象であるか否かを判定し接続要求信号が通信規制対象である場合には読み出した組の情報を含む接続情報を前記記憶部で検索し、該組の情報を含む接続情報があることを認識すると通信規制対象となる接続要求信号を送出した送信元の前記端末装置を特定し、該組の情報の端末識別子で特定される端末装置に対して、端末識別子またはソースアドレスにて通信規制を実行する制御部と、
を有する構成である。
A server device of the present invention for achieving the above object is a server device connected to a plurality of gateway devices via a network,
The plurality of pieces of connection information including information on a set of source address information for identifying the gateway device on the network and information on terminal identifiers that differ between the terminal devices for the plurality of terminal devices connected to the gateway device. A storage unit stored corresponding to the gateway device of
Upon receiving the connection request signal from one of the terminals of the plurality of terminal devices via the gateway device, it reads a set of information consisting of a source address and a terminal identifier indicating the source from the header of the connection request signal , it is determined whether or not the connection request signal is a communication restriction object, when the connection request signal is a communication restriction object retrieves the connection information including a set of information read by the storage unit, the When recognizing that there is connection information including information on a set, the terminal device that has transmitted the connection request signal that is subject to communication restriction is specified, and the terminal device specified by the terminal identifier of the information on the set is identified. A control unit that executes communication restriction by a terminal identifier or a source address ;
It is the structure which has.

また、上記目的を達成するための通信制御方法は、ネットワークを介して複数のゲートウェイ装置と接続されるサーバ装置による通信制御方法であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された前記複数の端末装置について端末装置間で異なる端末識別子の情報との組の情報を含む接続情報を前記複数のゲートウェイ装置に対応して記憶部に予め格納し、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子からなる組の情報を読み出し該接続要求信号が通信規制対象であるか否かを判定し
前記接続要求信号が通信規制対象である場合には読み出した組の情報を含む接続情報を前記記憶部で検索し、
検索の結果、前記読み出した組の情報を含む接続情報があることを認識すると通信規制対象となる接続要求信号を送出した送信元の前記端末装置を特定し、該組の情報の端末識別子で特定される端末装置に対して、端末識別子またはソースアドレスにて通信規制を実行するものである。
A communication control method for achieving the above object is a communication control method by a server device connected to a plurality of gateway devices via a network,
Connection information including information on a set of source address information for identifying the gateway device on the network and terminal identifier information different between the terminal devices for the plurality of terminal devices connected to the gateway device; Store in advance in the storage unit corresponding to the plurality of gateway devices,
Upon receiving the connection request signal from one of the terminals of the plurality of terminal devices via the gateway device, it reads a set of information consisting of a source address and a terminal identifier indicating the source from the header of the connection request signal , Determine whether the connection request signal is subject to communication regulation ,
Wherein when the connection request signal is a communication restriction object retrieves the connection information including a set of information read by the storage unit,
As a result of the search, when recognizing that there is connection information including the read set information, the terminal device of the transmission source that has transmitted the connection request signal to be subject to communication regulation is specified, and the terminal identifier of the set information is The communication restriction is executed on the identified terminal device by the terminal identifier or the source address .

本発明によれば、1つのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎に通信規制を実行できる。   ADVANTAGE OF THE INVENTION According to this invention, communication regulation can be performed for every terminal device about the some terminal device under the control of one gateway apparatus.

本実施形態における通信システムの構成を説明する。   The configuration of the communication system in the present embodiment will be described.

図1は本実施形態の通信システムの一構成例を示すブロック図である。   FIG. 1 is a block diagram illustrating a configuration example of a communication system according to the present embodiment.

本実施形態の通信システムは、NGN1と、ホームゲートウェイ(Home Gateway、以下ではHGWと表記する)4とを有する。HGW4は、NGN1、端末装置5aおよび端末装置5bに接続される。以下では、端末装置5aおよび端末装置5bのうちいずれかを指定しないときは端末装置5と表記する。   The communication system according to the present embodiment includes an NGN 1 and a home gateway (Home Gateway, hereinafter referred to as HGW) 4. The HGW 4 is connected to the NGN 1, the terminal device 5a, and the terminal device 5b. Hereinafter, when one of the terminal device 5a and the terminal device 5b is not designated, the terminal device 5 is described.

HGW4は、家庭内ネットワークとNGN1とのインタフェースをとるゲートウェイ装置である。HGW4には、グローバルIPアドレスが付与されている。このアドレスが家庭の外部と信号を送受信する際のソースアドレスとなる。本実施形態では、説明を簡単にするために、HGW4を1台とし、HGW4に接続される端末装置を2台としているが、HGW4が複数あってもよく、HGW4に接続される端末装置の数も2台に限らない。   The HGW 4 is a gateway device that interfaces with the home network and NGN 1. A global IP address is assigned to the HGW 4. This address becomes a source address when signals are transmitted / received to / from the outside of the home. In this embodiment, in order to simplify the description, one HGW 4 is used and two terminal devices are connected to the HGW 4. However, there may be a plurality of HGWs 4 and the number of terminal devices connected to the HGW 4. Is not limited to two.

端末装置5は、利用者が操作する端末装置である。端末装置5は、IP電話機と同様に、パケットで音声データを送受信する機能を備えている。   The terminal device 5 is a terminal device operated by a user. The terminal device 5 has a function of transmitting and receiving voice data in packets, similar to an IP telephone.

NGN1は、パケット転送層2と、サービス制御層3とを有するネットワークである。パケット転送層2は、SSE21およびIBE22を含む、パケット転送機能を備えた装置の集合体である。サービス制御層3は、SSC31およびISC32を含む、各種のサービスを制御する機能を備えた装置の集合体である。本実施形態では、パケット転送層2にSSE21およびIBE22が設けられ、サービス制御層3にSSC31およびISC32が設けられている。   NGN 1 is a network having a packet transfer layer 2 and a service control layer 3. The packet transfer layer 2 is a collection of devices having a packet transfer function, including the SSE 21 and the IBE 22. The service control layer 3 is a collection of devices having a function of controlling various services including the SSC 31 and the ISC 32. In this embodiment, SSE 21 and IBE 22 are provided in the packet transfer layer 2, and SSC 31 and ISC 32 are provided in the service control layer 3.

SSE21は、HGW4とパケットの送受信を行う転送装置である。IBE22は、NGN1ではない他網(不図示)とパケットの送受信を行う転送装置である。ISC32は、中継系のセッション制御機能、他網との接続制御機能を有するサーバである。SSC31は、加入者系のセッション制御機能を有するサーバである。   The SSE 21 is a transfer device that transmits and receives packets to and from the HGW 4. The IBE 22 is a transfer device that transmits and receives packets to and from another network (not shown) that is not NGN1. The ISC 32 is a server having a relay session control function and a connection control function with another network. The SSC 31 is a server having a subscriber system session control function.

次に、図1に示したSSC31の構成を詳しく説明する。図2は図1に示したSSCの一構成例を示すブロック図である。なお、本発明の特徴に関連する部分を説明し、通常のセッション制御機能に関連する構成ついて図に示すことおよびその詳細な説明を省略する。   Next, the configuration of the SSC 31 shown in FIG. 1 will be described in detail. FIG. 2 is a block diagram showing a configuration example of the SSC shown in FIG. It should be noted that parts related to the features of the present invention will be described, and the configuration related to the normal session control function is shown in the drawing and detailed description thereof will be omitted.

SSC31は、外部から受信する接続要求信号について通信規制の対象とするか否かを判定する規制部311を有する。規制部311は、制御部3111、抽出部3112、実行部3113、通知部3114およびユーザ端末データベース(以下では、ユーザ端末DBと表記する)3115を有する構成である。INVITEメッセージのSIP信号は接続要求信号の一種である。   The SSC 31 includes a restriction unit 311 that determines whether or not a connection request signal received from the outside is subject to communication restriction. The restriction unit 311 includes a control unit 3111, an extraction unit 3112, an execution unit 3113, a notification unit 3114, and a user terminal database (hereinafter referred to as user terminal DB) 3115. The SIP signal of the INVITE message is a kind of connection request signal.

ユーザ端末DB3115は、HGW4のグローバルIPアドレスとその配下にある端末装置の識別子とを対応させて記述した情報である接続情報を登録するための記憶部である。以下では、端末装置の識別子を端末IDと称する。1つのHGW4の配下に接続される端末装置が複数ある場合には、端末IDは端末装置間で異なっている。端末IDは、端末の電話番号、URL(Uniform Resource Locators)、プライベートIPアドレスなどである。HGW4のグローバルIPアドレスとともに登録される端末IDの種類は1つに限らず、複数であってもよい。HGW4が複数ある場合には、HGW4毎に接続情報がユーザ端末DB3115に登録されている。   The user terminal DB 3115 is a storage unit for registering connection information, which is information described by associating the global IP address of the HGW 4 with the identifiers of terminal devices under the HGW 4. Below, the identifier of a terminal device is called terminal ID. When there are a plurality of terminal devices connected to one HGW 4, the terminal IDs are different among the terminal devices. The terminal ID is a telephone number of the terminal, a URL (Uniform Resource Locators), a private IP address, or the like. The type of terminal ID registered together with the global IP address of HGW 4 is not limited to one, and may be plural. When there are a plurality of HGWs 4, connection information is registered in the user terminal DB 3115 for each HGW 4.

制御部3111は、規制部311内の抽出部31112、実行部3113、通知部3114およびユーザ端末DB3115を制御する。制御部3111には、プログラムにしたがって所定の処理を実行するCPU(Central Processing Unit)(不図示)と、プログラムを格納するためのメモリ(不図示)とが設けられている。制御部3111は、通信規制対象の判定に関する情報である規制情報が外部から入力されると、通信規制の制御を開始する。通信規制対象の判定方法の例が、特許文献1および特許文献2に開示されている。   The control unit 3111 controls the extraction unit 31112, the execution unit 3113, the notification unit 3114, and the user terminal DB 3115 in the regulation unit 311. The control unit 3111 is provided with a CPU (Central Processing Unit) (not shown) that executes predetermined processing according to a program, and a memory (not shown) for storing the program. The control unit 3111 starts control of communication restriction when restriction information that is information related to determination of a communication restriction target is input from the outside. Examples of a method for determining a communication restriction target are disclosed in Patent Literature 1 and Patent Literature 2.

なお、外部から規制情報が入力されると一旦それをプログラムに組み込み、保守者からの制御開始の入力があると、通信規制の制御を開始するようにしてもよい。また、規制情報は、保守者により入力されてもよく、NGN1内の他の装置から受信してもよい。   It should be noted that once restriction information is input from the outside, it may be once incorporated into the program, and control of communication restriction may be started upon input of control start from the maintenance person. Further, the regulation information may be input by a maintenance person or may be received from another device in the NGN 1.

本実施形態では、通信規制の制御について2種類の動作モードがある。それは、端末装置毎にロックアウト制御を行うモードと、ソースアドレス単位でロックアウト制御を行うモードである。以下では、端末装置毎にロックアウト制御を行うモードを第1のモードと称し、ソースアドレス単位でロックアウト制御を行うモードを第2のモードと称する。   In this embodiment, there are two types of operation modes for communication regulation control. That is, a mode for performing lockout control for each terminal device and a mode for performing lockout control in units of source addresses. Hereinafter, a mode in which lockout control is performed for each terminal device is referred to as a first mode, and a mode in which lockout control is performed in units of source addresses is referred to as a second mode.

制御部3111は、通信規制対象の端末の情報を抽出部3112から受け取ると、実行部3113に通信規制を実行させ、アラームを保守者に通知する。その際、動作モードが第1のモードである場合、通信規制対象の端末の情報を実行部3113に通知する。動作モードが第2のモードである場合、ユーザ端末DB3115を参照して端末IDと一緒に登録されたソースアドレスを読み出して実行部3113に通知するとともに、接続情報を参照して通信規制対象以外の端末の端末IDを通知部3114に送信する。
Control unit 3111 receives the information of the communication regulated by the terminal from the extraction unit 3112, to execute the communication restriction on the execution unit 3113, and notifies the alarm to the maintenance personnel. At that time, the operation mode is the first mode, and notifies the information terminal of the communication regulated to the execution unit 3113. When the operation mode is the second mode, the source address registered together with the terminal ID is read with reference to the user terminal DB 3115 and notified to the execution unit 3113, and the connection information is referred to and the other than the communication regulation target The terminal ID of the terminal is transmitted to the notification unit 3114.

また、制御部3111は、保守者から動作モードの変更を指示する旨の入力があると、実行している動作モードを他の動作モードに変更する。さらに、保守者から通信規制を解除する旨の指示が入力されると、実行部3113に通信規制の解除を指示する。   In addition, when there is an input for instructing the change of the operation mode from the maintenance person, the control unit 3111 changes the operation mode being executed to another operation mode. Further, when an instruction to cancel the communication restriction is input from the maintenance person, the execution unit 3113 is instructed to release the communication restriction.

抽出部3112は、外部から受信するSIP信号からソースアドレスおよび端末IDをヘッダから読み出して送信元を特定する。送信元を特定したSIP信号が通信規制すべき対象となるか否かの判定を規制情報に基づいて実行する。通信規制すべきものと判定すると、通信規制の原因となるSIP信号を送信した端末装置を特定する。具体的には、次のようにして特定する。   The extraction unit 3112 reads the source address and terminal ID from the header from the SIP signal received from the outside, and identifies the transmission source. Based on the restriction information, it is determined whether or not the SIP signal specifying the transmission source is a target for communication restriction. If it is determined that the communication should be restricted, the terminal device that has transmitted the SIP signal that causes the communication restriction is specified. Specifically, the identification is performed as follows.

SIP信号のヘッダにはHGW4のソースアドレスが記述されている。また、SIP信号のヘッダに含まれるSDP(Session Description Protocol)には、そのSIP信号を送出した端末装置5の端末IDが記述されている。抽出部3112は、ユーザ端末DB3115に登録された接続情報と、SIP信号のヘッダに記述されたグローバルIPアドレスおよび端末IDの組の情報とを比較し、その組の情報を含む接続情報を見つけると、その端末IDの端末を通信規制すべき端末として特定する。   The source address of the HGW 4 is described in the header of the SIP signal. Further, the SDP (Session Description Protocol) included in the header of the SIP signal describes the terminal ID of the terminal device 5 that has transmitted the SIP signal. When the extraction unit 3112 compares the connection information registered in the user terminal DB 3115 with information on a set of the global IP address and terminal ID described in the header of the SIP signal and finds connection information including the information on the set. The terminal having the terminal ID is specified as a terminal whose communication should be restricted.

ここで、抽出部3112がHGW4のソースアドレスと端末IDからなる組の情報を含む接続情報をユーザ端末DB3115内で検索する理由を説明する。端末IDが、どのHGW4の配下に接続されても端末装置間で異なっている電話番号であれば、抽出部3112はユーザ端末DB3115を参照しなくても端末装置を特定できる。しかし、端末IDがプライベートIPアドレスであると、異なるHGW4の配下に同じプライベートIPアドレスを持つ端末が他にも存在する場合がある。そのため、抽出部3112は、ユーザ端末DB3115を参照して、ソースアドレスと端末IDの組の情報を含む接続情報を特定し、最終的に通信規制の対象となる端末を特定する必要がある。   Here, the reason why the extraction unit 3112 searches the user terminal DB 3115 for connection information including a set of information including the source address of the HGW 4 and the terminal ID will be described. If the terminal ID is a telephone number that is different among the terminal devices regardless of which HGW 4 is connected, the extracting unit 3112 can identify the terminal device without referring to the user terminal DB 3115. However, if the terminal ID is a private IP address, there may be other terminals having the same private IP address under different HGW 4. For this reason, the extraction unit 3112 needs to refer to the user terminal DB 3115 to identify connection information including information on a combination of a source address and a terminal ID, and finally to identify a terminal that is subject to communication restriction.

実行部3113は、第1のモードの場合には、制御部3111から端末IDの情報を受け取ると、その端末IDがヘッダのSDPに書き込まれたSIP信号を廃棄し、第2のモードの場合には、制御部3111からソースアドレスの情報を受け取ると、そのソースアドレスがヘッダに書き込まれたSIP信号を廃棄する。また、制御部3111から通信規制を解除する旨の指示を受け取ると、通信規制対象のSIP信号の廃棄をやめる。
Execution unit 3113 in the case of the first mode, when receiving the information of the control unit 3111 whether we end end ID, discard the SIP signal its terminal ID is written in the SDP header, the second mode In this case, when the information of the source address is received from the control unit 3111, the SIP signal in which the source address is written in the header is discarded. When receiving an instruction from the control unit 3111 to cancel the communication restriction, the SIP signal subject to communication restriction is no longer discarded.

通知部3114は、制御部3111から端末IDの情報を受け取ると、通信規制している旨のメッセージをその端末ID宛に送信する。   When the notification unit 3114 receives the terminal ID information from the control unit 3111, the notification unit 3114 transmits a message indicating that communication is restricted to the terminal ID.

次に、本実施形態の通信システムの動作について説明する。   Next, the operation of the communication system of this embodiment will be described.

図3および図4は本実施形態の通信システムの動作手順を示すシーケンス図である。図3は動作モードが第1のモードの場合であり、図4は動作モードが第2のモードの場合である。ここでは、端末装置5aが通信規制の原因となるSIP信号を発信する場合とする。SSE21を図3および図4に示すことを省略している。   3 and 4 are sequence diagrams showing the operation procedure of the communication system of this embodiment. FIG. 3 shows a case where the operation mode is the first mode, and FIG. 4 shows a case where the operation mode is the second mode. Here, it is assumed that the terminal device 5a transmits a SIP signal that causes communication restriction. The illustration of the SSE 21 in FIGS. 3 and 4 is omitted.

はじめに、図3を参照して、動作モードが第1のモードの場合を説明する。   First, the case where the operation mode is the first mode will be described with reference to FIG.

ユーザが端末装置5bを操作して、他網に接続された端末装置(不図示)に電話をかけると、端末装置5bは、送信元を示す情報として自分の端末IDを記述したSDPをヘッダに含むINVITEメッセージのSIP信号をHGW4に送信する(ステップA1)。HGW4は、端末装置5bから受信したSIP信号のヘッダに、送信元を示す情報として自分のIPアドレスを書き込んでSSE21を介してSSC31に送信する(ステップA2)。   When the user operates the terminal device 5b to make a call to a terminal device (not shown) connected to another network, the terminal device 5b uses the SDP in which its terminal ID is described as information indicating the transmission source in the header. The SIP signal of the included INVITE message is transmitted to the HGW 4 (step A1). The HGW 4 writes its own IP address as information indicating the transmission source in the header of the SIP signal received from the terminal device 5b and transmits it to the SSC 31 via the SSE 21 (step A2).

一方、端末装置5aのユーザが正常でない利用の仕方で端末装置5aを操作することで、端末装置5aが通信規制の原因となるSIP信号をHGW4に送信する(ステップA3)。その際、端末装置5aは送信元を示す情報として自分の端末IDを記述したSDPをSIP信号のヘッダに挿入する。HGW4は、端末装置5aから受信したSIP信号のヘッダに、送信元を示す情報として自分のIPアドレスを書き込んでSSE21を介してSSC31に送信する(ステップA4)。   On the other hand, when the user of the terminal device 5a operates the terminal device 5a in an abnormal usage manner, the terminal device 5a transmits a SIP signal that causes communication restriction to the HGW 4 (step A3). At that time, the terminal device 5a inserts the SDP describing its own terminal ID as information indicating the transmission source into the header of the SIP signal. The HGW 4 writes its own IP address as information indicating the transmission source in the header of the SIP signal received from the terminal device 5a, and transmits it to the SSC 31 via the SSE 21 (step A4).

SSC31の規制部311は、SSE21から複数のSIP信号を受信すると(ステップA5)、各SIP信号のヘッダに記述されたソースアドレスとSDPに記述された端末IDとを読み出す。読み出したソースアドレスおよび端末IDからなる組の情報に対応してSIP信号を分類し、規制情報に基づいて通信規制の原因となるSIP信号があるか否かを判定する。そして、通信規制の原因となるSIP信号があると、そのSIP信号の送信元を示す組の情報を含む接続情報をユーザ端末DB3115内で検索する。   When the restriction unit 311 of the SSC 31 receives a plurality of SIP signals from the SSE 21 (step A5), it reads out the source address described in the header of each SIP signal and the terminal ID described in the SDP. The SIP signals are classified according to the set of information consisting of the read source address and terminal ID, and it is determined whether there is a SIP signal that causes communication restriction based on the restriction information. When there is a SIP signal that causes communication restriction, the connection information including a set of information indicating the source of the SIP signal is searched in the user terminal DB 3115.

続いて、規制部311は、その組の情報を含む接続情報をユーザ端末DB3115で見つけると、組の情報の端末IDで特定される端末装置5aを通信規制の対象とする(ステップA6)。そして、特定した端末装置5aに対して通信規制を実行する(ステップA7)。ここでの通信規制とは、端末装置5aから受信するSIP信号をその宛先に転送せず、廃棄することである。直接に端末装置5aに対して処理を行うわけではないので、図3には、端末装置5aに対して通信規制していることを破線で示している。   Subsequently, when the restricting unit 311 finds connection information including the set information in the user terminal DB 3115, the restricting unit 311 sets the terminal device 5a specified by the terminal ID of the set information as a communication restriction target (step A6). And communication regulation is performed with respect to the specified terminal device 5a (step A7). The communication restriction here is to discard the SIP signal received from the terminal device 5a without transferring it to the destination. Since the processing is not directly performed on the terminal device 5a, FIG. 3 shows that communication restriction on the terminal device 5a is indicated by a broken line.

次に、図4を参照して、動作モードが第2のモードの場合を説明する。なお、ステップB1からB6までは、図3で説明したステップA1からA6までと同様な処理になるため、その説明を省略する。   Next, a case where the operation mode is the second mode will be described with reference to FIG. Steps B1 to B6 are the same as steps A1 to A6 described with reference to FIG.

SSC31の規制部311は、ステップB6で通信規制対象の端末装置5aを特定すると、特定した端末装置5aの上位装置であるHGW4に対して通信規制を実行する(ステップB7)。通信規制は、HGW4から受信するSIP信号をその宛先に転送せず、廃棄することである。図3と同様の理由で図4には、HGW4に対して通信規制していることを破線で示している。   When the restriction unit 311 of the SSC 31 specifies the terminal device 5a subject to communication restriction in step B6, the restriction unit 311 executes communication restriction on the HGW 4 that is a higher-level device of the specified terminal device 5a (step B7). The communication restriction is to discard the SIP signal received from the HGW 4 without transferring it to the destination. For the same reason as in FIG. 3, in FIG. 4, communication restriction for the HGW 4 is indicated by a broken line.

続いて、規制部311は、ユーザ端末DB3115の接続情報を参照し、HGW4に接続された端末装置を調べる。本実施形態では、HGW4に端末装置5a,5bが接続されていることから、規制部311は、通信規制対象の端末装置5a以外の端末装置5bに対して、通信規制している旨のメッセージを送信する(ステップB8)。   Subsequently, the regulation unit 311 refers to the connection information of the user terminal DB 3115 and checks the terminal device connected to the HGW 4. In this embodiment, since the terminal devices 5a and 5b are connected to the HGW 4, the restriction unit 311 sends a message indicating that communication is restricted to the terminal devices 5b other than the terminal device 5a subject to communication restriction. Transmit (step B8).

本実施形態によれば、ソースアドレスおよび端末識別子の情報に基づいて通信規制対象となる端末装置を特定しているので、1つのソースアドレスのゲートウェイ装置の配下にある複数の端末装置について、端末装置毎にロックアウト制御を行うことが可能になる。   According to the present embodiment, since the terminal device that is subject to communication restriction is specified based on the information of the source address and the terminal identifier, the terminal device is used for a plurality of terminal devices under the gateway device of one source address. It becomes possible to perform lockout control every time.

また、ソースアドレスのゲートウェイ装置に対してロックアウト制御を行った場合は、ロックアウトの原因となるSIP信号を送信していない端末装置に対して、通信規制状態にあることを通知することが可能になる。   In addition, when lockout control is performed on the gateway device of the source address, it is possible to notify the terminal device that is not transmitting the SIP signal that causes lockout that the communication device is in a communication restriction state. become.

また、1つの端末装置について複数種の端末IDが接続情報に登録されていれば、SIP信号のSDPにいずれの端末IDが書き込まれていても、端末を特定することが可能となる。   In addition, if a plurality of types of terminal IDs are registered in the connection information for one terminal device, the terminal can be specified regardless of which terminal ID is written in the SDP of the SIP signal.

なお、上述の実施形態では、説明を簡単にするためにSSE21、IBE22、SSC31、ISC32およびHGW4をそれぞれ1台としたが、各装置が複数設けられていてもよい。また、1台の装置が他の装置の機能を備えていてもよい。例えば、SSE21およびSSC31を別々に設けるのではなく、SSE21およびSSC31が一体になった装置を設けてもよい。   In the above-described embodiment, the SSE 21, IBE 22, SSC 31, ISC 32, and HGW 4 are each one for ease of explanation, but a plurality of devices may be provided. One device may have the functions of other devices. For example, instead of providing SSE 21 and SSC 31 separately, an apparatus in which SSE 21 and SSC 31 are integrated may be provided.

また、通知部3114、実行部3113および抽出部3112のそれぞれは専用の回路で構成してもよく、制御部3111と同様に、CPUがプログラムを実行することで構成されるものとしてもよい。さらに、規制部311内の通知部3114、実行部3113、抽出部3112および制御部3111について、これらの機能を1つにまとめた制御部としてもよい。   In addition, each of the notification unit 3114, the execution unit 3113, and the extraction unit 3112 may be configured by a dedicated circuit, or may be configured by the CPU executing a program, like the control unit 3111. Furthermore, the notification unit 3114, the execution unit 3113, the extraction unit 3112, and the control unit 3111 in the regulation unit 311 may be a control unit that combines these functions into one.

本実施形態の通信システムの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication system of this embodiment. 図1に示したSSCの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of SSC shown in FIG. 本実施形態の通信システムの動作手順を示すシーケンス図である。It is a sequence diagram which shows the operation | movement procedure of the communication system of this embodiment. 本実施形態の通信システムの別の動作手順を示すシーケンス図である。It is a sequence diagram which shows another operation | movement procedure of the communication system of this embodiment.

符号の説明Explanation of symbols

1 NGN
4 HGW
31 SSC
311 規制部
1 NGN
4 HGW
31 SSC
311 Regulatory Department

Claims (4)

ネットワークを介して複数のゲートウェイ装置と接続されるサーバ装置であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された複数の端末装置について端末装置間で異なる端末識別子の情報との組の情報を含む接続情報が前記複数のゲートウェイ装置に対応して格納された記憶部と、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子からなる組の情報を読み出し該接続要求信号が通信規制対象であるか否かを判定し接続要求信号が通信規制対象である場合には読み出した組の情報を含む接続情報を前記記憶部で検索し、該組の情報を含む接続情報があることを認識すると通信規制対象となる接続要求信号を送出した送信元の前記端末装置を特定し、該組の情報の端末識別子で特定される端末装置に対して、端末識別子またはソースアドレスにて通信規制を実行する制御部と、
を有するサーバ装置。
A server device connected to a plurality of gateway devices via a network,
The plurality of pieces of connection information including information on a set of source address information for identifying the gateway device on the network and information on terminal identifiers that differ between the terminal devices for the plurality of terminal devices connected to the gateway device. A storage unit stored corresponding to the gateway device of
Upon receiving the connection request signal from one of the terminals of the plurality of terminal devices via the gateway device, it reads a set of information consisting of a source address and a terminal identifier indicating the source from the header of the connection request signal , it is determined whether or not the connection request signal is a communication restriction object, when the connection request signal is a communication restriction object retrieves the connection information including a set of information read by the storage unit, the When recognizing that there is connection information including information on a set, the terminal device that has transmitted the connection request signal that is subject to communication restriction is specified, and the terminal device specified by the terminal identifier of the information on the set is identified. A control unit that executes communication restriction by a terminal identifier or a source address ;
A server device.
前記通信規制は、特定した端末装置から受信する前記接続要求信号を転送せずに廃棄するものである、請求項1記載のサーバ装置。   The server device according to claim 1, wherein the communication restriction is to discard the connection request signal received from the identified terminal device without transferring the connection request signal. ネットワークを介して複数のゲートウェイ装置と接続されるサーバ装置による通信制御方法であって、
前記ネットワーク上で前記ゲートウェイ装置を特定するためのソースアドレスの情報と該ゲートウェイ装置に接続された前記複数の端末装置について端末装置間で異なる端末識別子の情報との組の情報を含む接続情報を前記複数のゲートウェイ装置に対応して記憶部に予め格納し、
前記複数の端末装置のうちいずれかの端末装置から前記ゲートウェイ装置を介して接続要求信号を受信すると、該接続要求信号のヘッダから送信元を示すソースアドレスおよび端末識別子からなる組の情報を読み出し該接続要求信号が通信規制対象であるか否かを判定し
前記接続要求信号が通信規制対象である場合には読み出した組の情報を含む接続情報を前記記憶部で検索し、
検索の結果、前記読み出した組の情報を含む接続情報があることを認識すると通信規制対象となる接続要求信号を送出した送信元の前記端末装置を特定し、該組の情報の端末識別子で特定される端末装置に対して、端末識別子またはソースアドレスにて通信規制を実行する、通信制御方法。
A communication control method by a server device connected to a plurality of gateway devices via a network,
Connection information including information on a set of source address information for identifying the gateway device on the network and terminal identifier information different between the terminal devices for the plurality of terminal devices connected to the gateway device; Store in advance in the storage unit corresponding to the plurality of gateway devices,
Upon receiving the connection request signal from one of the terminals of the plurality of terminal devices via the gateway device, it reads a set of information consisting of a source address and a terminal identifier indicating the source from the header of the connection request signal , Determine whether the connection request signal is subject to communication regulation ,
Wherein when the connection request signal is a communication restriction object retrieves the connection information including a set of information read by the storage unit,
As a result of the search, when recognizing that there is connection information including the read set information, the terminal device of the transmission source that has transmitted the connection request signal to be subject to communication regulation is specified, and the terminal identifier of the set information is A communication control method for performing communication restriction on a specified terminal device using a terminal identifier or a source address .
前記通信規制は、特定した端末装置から受信する前記接続要求信号を転送せずに廃棄するものである、請求項3記載の通信制御方法。   The communication control method according to claim 3, wherein the communication restriction is to discard the connection request signal received from the identified terminal device without transferring the connection request signal.
JP2008105670A 2008-04-15 2008-04-15 Server apparatus and communication control method Active JP4977646B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008105670A JP4977646B2 (en) 2008-04-15 2008-04-15 Server apparatus and communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008105670A JP4977646B2 (en) 2008-04-15 2008-04-15 Server apparatus and communication control method

Publications (2)

Publication Number Publication Date
JP2009260534A JP2009260534A (en) 2009-11-05
JP4977646B2 true JP4977646B2 (en) 2012-07-18

Family

ID=41387414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008105670A Active JP4977646B2 (en) 2008-04-15 2008-04-15 Server apparatus and communication control method

Country Status (1)

Country Link
JP (1) JP4977646B2 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4001768B2 (en) * 2002-05-07 2007-10-31 西日本電信電話株式会社 Private telephone exchange system, terminal and server
JP4339191B2 (en) * 2004-06-28 2009-10-07 東日本電信電話株式会社 Congestion control system and method, program, and recording medium in IP telephone network
JP4455520B2 (en) * 2006-03-07 2010-04-21 日本電信電話株式会社 Call control system and call control server apparatus and method
JP4687520B2 (en) * 2006-03-14 2011-05-25 沖電気工業株式会社 Exchange system and congestion control method thereof

Also Published As

Publication number Publication date
JP2009260534A (en) 2009-11-05

Similar Documents

Publication Publication Date Title
JP4405360B2 (en) Firewall system and firewall control method
JP4276568B2 (en) Router and SIP server
US8737594B2 (en) Emergency services for packet networks
US8606936B2 (en) Communication system, session control management server and session control method
US8416940B2 (en) Subscriber accommodating apparatus, transfer control method, communication system, and program product
JP2006279636A (en) Consistency guarantee management system for inter-client communication log
JP2008131393A (en) Call control method of call control apparatus, and call control apparatus
JP5177366B2 (en) Service providing system, filtering device, and filtering method
JP2007267151A (en) Apparatus, method and program for detecting abnormal traffic
JP2007259092A (en) Device, system and method for traffic control
JP2016158157A (en) Call controller, call control method, and call control system
JP2009283990A (en) Call control device and call control method
JP2003179647A (en) Packet transfer device and packet transfer method
JP5008337B2 (en) Call control server and method thereof
JP4965499B2 (en) Authentication system, authentication device, communication setting device, and authentication method
JP4977646B2 (en) Server apparatus and communication control method
JP2008048047A (en) Terminal device, session management device, system, method, and program
JP2007174047A (en) Call control method and call control system
KR102299225B1 (en) Service security system for internet protocol calling based on SDN/NFV, and service security method thereof
JP2005328354A (en) Ip telephone system and subscriber's router
JP2008054162A (en) Congestion regulation system, device and program
JP2010226635A (en) Communication server, and dos attack defense method
JP4796924B2 (en) Button phone system
EP2493136A1 (en) Method, apparatus and system for media data replay statistics
JP2008005257A (en) Calling repeater system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101020

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110513

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120124

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120410

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120416

R150 Certificate of patent or registration of utility model

Ref document number: 4977646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150420

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350