JP6493201B2 - Gateway device having extension setting change function - Google Patents

Gateway device having extension setting change function Download PDF

Info

Publication number
JP6493201B2
JP6493201B2 JP2015257249A JP2015257249A JP6493201B2 JP 6493201 B2 JP6493201 B2 JP 6493201B2 JP 2015257249 A JP2015257249 A JP 2015257249A JP 2015257249 A JP2015257249 A JP 2015257249A JP 6493201 B2 JP6493201 B2 JP 6493201B2
Authority
JP
Japan
Prior art keywords
packet
virus
extension
gateway device
private branch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015257249A
Other languages
Japanese (ja)
Other versions
JP2017121013A (en
Inventor
名児耶 光一
光一 名児耶
Original Assignee
株式会社ナカヨ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ナカヨ filed Critical 株式会社ナカヨ
Priority to JP2015257249A priority Critical patent/JP6493201B2/en
Publication of JP2017121013A publication Critical patent/JP2017121013A/en
Application granted granted Critical
Publication of JP6493201B2 publication Critical patent/JP6493201B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Sub-Exchange Stations And Push- Button Telephones (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、スマートホンやパソコンをビジネスホンシステムの内線電話機として利用する際の呼制御技術に関し、特にスマートホンやパソコンがウイルスに感染した際に通話を継続するゲートウェイ装置に関する。   The present invention relates to a call control technique when a smart phone or a personal computer is used as an extension telephone of a business phone system, and more particularly to a gateway device that continues a call when a smart phone or a personal computer is infected with a virus.

近年、企業における社内ネットワークのセキュリティを守る技術として、統合脅威管理装置(以下、UTM装置と呼称:Unified Threat Management)が注目されている。UTM装置とは、これまで別々に管理してきたファイアウォールやVPNゲートウェイの機能,メールやWebコンテンツのウイルスやセキュリティをチェックする機能を統合して管理するゲートウェイ装置のことである。   In recent years, an integrated threat management device (hereinafter referred to as a UTM device: Unified Threat Management) has attracted attention as a technology for protecting the security of an in-house network in a company. A UTM device is a gateway device that integrates and manages the functions of firewalls and VPN gateways that have been separately managed, and the functions of checking viruses and security of emails and Web contents.

UTM装置は、自UTM装置に接続する全ての通信端末から送信されるIPパケットを通信端末毎に監視し、ウイルスに感染した通信端末が送信するIPパケットの送出パターンと比較することで通信端末がウイルスに感染しているか否かを判定する。そして、ウイルスに感染していると判定した場合に、UTM装置は、ウイルスに感染したと判定した通信端末から送信されるIPパケットが外(WAN側へ)に送出されないようパケット中継を停止(通信を遮断)する。   The UTM device monitors the IP packet transmitted from all communication terminals connected to the UTM device for each communication terminal, and compares the IP packet with the transmission pattern of the IP packet transmitted by the communication terminal infected with the virus. Determine if you are infected with a virus. If it is determined that the virus is infected, the UTM device stops the packet relay so that the IP packet transmitted from the communication terminal determined to be infected with the virus is not transmitted outside (to the WAN side) (communication) Block).

例えば、特許文献1には、IP電話端末が呼制御情報の授受および音声パケットの送出パケット量を監視し、一般的なIP電話端末が送出するパケット量を遥かに超えた量の送出パケット量を検出した場合に、当該IP電話端末がウイルスに感染していて、大量の非音声パケットを流出しているものと判断し、当該IP電話端末のパケット中継を停止する技術が記載されている。   For example, in Patent Document 1, an IP telephone terminal monitors the amount of packet transmission and reception of call control information and a voice packet, and the amount of outgoing packets far exceeds the amount of packets sent by a general IP telephone terminal. A technique is described in which, when detected, it is determined that the IP telephone terminal is infected with a virus and a large amount of non-voice packets are leaked, and packet relay of the IP telephone terminal is stopped.

再公表特許W2006/035928Republished patent W2006 / 035928

一方で、オフィスや職場で、内線電話機としての機能を実現するアプリケーションソフトを手持ちのスマートホンまたはパソコンにインストールし、当該スマートホンまたはパソコンを内線電話機として使用する場合がある。   On the other hand, in offices and workplaces, application software that realizes a function as an extension telephone may be installed on a smartphone or a personal computer that is used, and the smart phone or the personal computer may be used as an extension telephone.

例えば、IP網と社内LANの間にゲートウェイ処理を行うUTM装置を設置し、当該UTM装置の下にビジネスホンシステムにおける構内交換機を接続し、さらに当該構内交換機に収容され内線電話機能を具備したスマートホンまたはパソコンが設置されていたとする。この時、スマートホンまたはパソコンがウイルスに感染すると、当該通話の呼を制御する構内交換機はウイルスに感染していないにもかかわらず、UTM装置は、該当するスマートホンまたはパソコンから送信されるすべてのIPパケットを遮断してしまい、前記スマートホンまたはパソコンを内線電話機として利用した発着信または通話が一切できなくなってしまうという問題がある。   For example, a UTM device that performs gateway processing is installed between an IP network and an in-house LAN, a private branch exchange in a business phone system is connected under the UTM device, and a smart phone that is accommodated in the private branch exchange and has an extension telephone function Or suppose a personal computer is installed. At this time, if the smart phone or personal computer is infected with a virus, the UTM device does not transmit any virus transmitted to the private branch exchange that controls the call for the call. There is a problem that the IP packet is blocked, and it is impossible to make or receive calls or make calls using the smart phone or the personal computer as an extension telephone.

本発明は、上記事情に鑑みてなされたものであり、その課題は、内線電話機能を搭載したスマートホンまたはパソコンがウイルスに感染した場合であっても発着信または通話を継続するゲートウェイ装置を提供することにある。   The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a gateway device that continues to make and receive calls or calls even when a smartphone or personal computer equipped with an extension telephone function is infected with a virus. There is to do.

上記課題を解決するために、本発明は、構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、第1の内線端末のIPアドレスと対応付けて予め定められた第2の内線端末のIPアドレスを記憶する内線IPアドレス記憶手段と、前記構内交換機にアクセスし、前記内線端末のいずれかに係る設定内容を前記構内交換機に変更させる内線設定変更手段と、を有し、前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記ウイルスIPパケットから抽出した送信元アドレスが前記内線IPアドレス記憶手段に登録されていたならば、前記内線設定変更手段は、前記抽出した送信元アドレスを前記第2の内線端末のIPアドレスに変更させることを特徴とする。   In order to solve the above problems, the present invention provides an IP packet between the private branch exchange accommodating one or more extension terminals having a function of communicating with the IP network without going through the private branch exchange and an IP line connected to the IP network. An IP packet relayed by the gateway device by accessing a predetermined virus database storing pattern information of one or more viruses that may be included in the IP packet. Virus detection means for detecting a virus IP packet that contains information having a pattern that matches one of the virus pattern information, and is transmitted and received between the source address of the virus IP packet and the IP line. IP packet relay stopping means for stopping the relay of the IP packet, and the IP address of the first extension terminal The extension IP address storage means for storing the IP address of the second extension terminal determined in advance in association with the access point and the private branch exchange are accessed, and the setting contents related to any of the extension terminals are changed by the private branch exchange. Extension setting change means, and when the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that sent the virus IP packet, and the virus IP packet If the source address extracted from is registered in the extension IP address storage means, the extension setting change means changes the extracted source address to the IP address of the second extension terminal. And

また、本発明は、構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、前記ウイルスIPパケットを検出した内線端末にアクセスし、当該内線端末に記憶された呼接続処理または通話中の音声に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更するパケット送信先変更手段と、前記構内交換機にアクセスして自ゲートウェイ装置のIPアドレスを登録し、自ゲートウェイ装置を前記構内交換機に収容された内線端末として動作させる内線電話手段と、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継するIPパケット変換中継手段と、を有し、前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記内線端末にアクセスし、当該内線端末が記憶している通話に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更させ、前記構内交換機にアクセスし、自ゲートウェイ装置のIPアドレスを内線端末のアドレスとして登録させるとともに、前記IPパケット変換中継手段が、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継することを特徴とする。   The present invention also has a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with the IP network without going through the private branch exchange and an IP line connected to the IP network. The gateway device accesses a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and the virus pattern information is transmitted to the IP packet relayed by the gateway device. Virus detection means for detecting a virus IP packet containing information having a pattern matching any of the above, and relaying of an IP packet transmitted and received between the source address of the virus IP packet and the IP line An IP packet relay stop means for stopping and an extension terminal that detects the virus IP packet are assigned to the extension terminal. A packet transmission destination changing means for changing the IP packet transmission destination related to the call connection processing or voice during a call stored in the extension terminal to the IP address of the gateway device, and accessing the private branch exchange When registering the IP address of the gateway device and receiving the IP packet related to the call from the extension telephone means for operating the own gateway device as the extension terminal accommodated in the private branch exchange, and the extension terminal detecting the virus IP packet, IP packet conversion relay means for converting and relaying the source information of the IP packet to its own gateway device, and when the virus detection means detects the virus IP packet, the virus IP packet is transmitted Stops relaying IP packets received from the extension terminal and accesses the extension terminal. Then, the transmission destination of the IP packet related to the call stored in the extension terminal is changed to the IP address of the own gateway device, the private branch exchange is accessed, and the IP address of the own gateway device is registered as the address of the extension terminal. In addition, when the IP packet conversion relay means receives an IP packet related to a call from the extension terminal that has detected the virus IP packet, it converts the source information of the IP packet to its own gateway device and relays it. To do.

本発明によれば、ゲートウェイ装置は、内線電話機能を搭載したスマートホンまたはパソコンがウイルスに感染したことを検出すると、当該スマートホンまたはパソコンから送信されたIPパケットの中継を停止し、当該スマートホンまたはパソコンを利用した内線電話機能を別の通信端末または自ゲートウェイ装置の内線電話機能に変更する。これにより、ユーザーは当該スマートホンまたはパソコンの発着信または通話中の呼を継続して利用することができる。   According to the present invention, when the gateway device detects that the smart phone or personal computer having the extension telephone function is infected with a virus, the gateway device stops relaying the IP packet transmitted from the smart phone or the personal computer. Alternatively, the extension telephone function using a personal computer is changed to the extension telephone function of another communication terminal or the own gateway device. As a result, the user can continue to use the incoming / outgoing call of the smart phone or the personal computer or a call in progress.

本発明の実施形態に係るゲートウェイ装置の全体構成図である。1 is an overall configuration diagram of a gateway device according to an embodiment of the present invention. 本発明の実施形態に係るゲートウェイ装置の機能ブロック図である。It is a functional block diagram of the gateway apparatus which concerns on embodiment of this invention. 通信端末がウイルスに感染した場合に内線電話機を利用して電話機との通話を継続する動作を説明するシーケンス図である。It is a sequence diagram explaining the operation | movement which continues the telephone call with a telephone using an extension telephone, when a communication terminal is infected with a virus. 通信端末がウイルスに感染した場合にゲートウェイ装置が内線電話機としての動作を行い電話機との通話を継続する動作を説明するシーケンス図である。It is a sequence diagram explaining the operation | movement which a gateway apparatus performs operation | movement as an extension telephone, and continues the telephone call with a telephone, when a communication terminal is infected with the virus. ゲートウェイ装置の処理動作を説明するフローチャートである。It is a flowchart explaining the processing operation of a gateway apparatus. 内線番号テーブル記憶部で記憶する内線番号テーブルを模式的に表した図である。It is the figure which represented typically the extension number table memorize | stored in an extension number table memory | storage part.

以下に、本発明の一実施の形態について説明する。   An embodiment of the present invention will be described below.

図1は、本発明の実施形態に係るゲートウェイ装置4の全体構成図である。   FIG. 1 is an overall configuration diagram of a gateway device 4 according to an embodiment of the present invention.

図示するように、本実施形態に係るゲートウェイ装置4は、外部ネットワークのIP網3と内部ネットワークのLAN(Local Area Network)6の間に設置される、UTM装置である。また、ゲートウェイ装置4は、構内交換機5と接続し、IP網3上の電話機1からのIPパケットを構内交換機5または通信端末9へ中継し、構内交換機5または通信端末9からのIPパケットを電話機1へ中継する。さらに、ゲートウェイ装置4は、ウイルス検出データベース2と連携してUTM装置の機能を実現している。   As shown in the figure, the gateway device 4 according to the present embodiment is a UTM device installed between an IP network 3 as an external network and a LAN (Local Area Network) 6 as an internal network. The gateway device 4 is connected to the private branch exchange 5, relays the IP packet from the telephone set 1 on the IP network 3 to the private branch exchange 5 or the communication terminal 9, and sends the IP packet from the private branch exchange 5 or the communication terminal 9 to the telephone set. Relay to 1 Further, the gateway device 4 realizes the function of the UTM device in cooperation with the virus detection database 2.

構内交換機5は、LAN6を介して内線電話機7を収容する電話制御装置であって発着信通話に係る通話呼を制御する。また構内交換機5は、無線LANアクセスポイント8(以下無線LANAPと呼称)に帰属する通信端末9を内線電話機として収容する。   The private branch exchange 5 is a telephone control apparatus that accommodates the extension telephone 7 via the LAN 6 and controls a telephone call related to an outgoing / incoming telephone call. The private branch exchange 5 accommodates a communication terminal 9 belonging to a wireless LAN access point 8 (hereinafter referred to as wireless LANAP) as an extension telephone.

内線電話機7は、構内交換機5に収容される内線電話機である。内線電話機7は、構内交換機5を介してLAN6に接続された他の内線電話機7および通信端末9と通話する機能と構内交換機5を介してIP網3に接続される電話機1と通話する機能を備える。   The extension telephone 7 is an extension telephone accommodated in the private branch exchange 5. The extension telephone 7 has a function of making a call with another extension telephone 7 and the communication terminal 9 connected to the LAN 6 via the private branch exchange 5 and a function of making a call with the telephone 1 connected to the IP network 3 via the private branch exchange 5. Prepare.

通信端末9は、内線電話機能を具備するアプリケーションがインストールされており無線LANAP8を介して構内交換機5に内線電話機として登録されている。通信端末9は、構内交換機5を介してLAN6に接続された他の内線電話機と通話する機能と構内交換機5を介してIP網3に接続される電話機1と通話する機能を備える。   The communication terminal 9 is installed with an application having an extension telephone function and is registered as an extension telephone in the private branch exchange 5 via the wireless LAN AP 8. The communication terminal 9 has a function of making a call with another extension telephone connected to the LAN 6 via the private branch exchange 5 and a function of making a call with the telephone 1 connected to the IP network 3 via the private branch exchange 5.

電話機1は、IP網3を介して構内交換機5に接続されている内線電話機7および通信端末9との通話をする機能を備える。ウイルス検出データベース2は、IP網3に接続されておりウイルスを認識するためのパターン情報を複数記録しているデータベースである。   The telephone 1 has a function of making a call with an extension telephone 7 and a communication terminal 9 connected to the private branch exchange 5 via the IP network 3. The virus detection database 2 is a database that is connected to the IP network 3 and records a plurality of pattern information for recognizing viruses.

ゲートウェイ装置4は、IP網3から構内交換機5へ送信される全てのIPパケットと構内交換機5およびLAN6に接続されている全ての通信端末9からのIPパケットを中継し、さらにIPパケットのデータを監視している。またゲートウェイ装置4は、IP網3に接続されたウイルス検出データベース2にアクセスしてウイルスのパターン情報を取得する。ゲートウェイ装置4は、監視しているIPパケットがウイルスに感染しているかをチェックし、ウイルスに感染していることを検出したならば該当の通信端末9からの全てのIPパケットの中継を停止する。   The gateway device 4 relays all IP packets transmitted from the IP network 3 to the private branch exchange 5 and IP packets from all the communication terminals 9 connected to the private branch exchange 5 and the LAN 6, and further transmits the IP packet data. Monitoring. The gateway device 4 accesses the virus detection database 2 connected to the IP network 3 and acquires virus pattern information. The gateway device 4 checks whether the monitored IP packet is infected with a virus, and if it detects that it is infected with a virus, it stops relaying all IP packets from the corresponding communication terminal 9. .

図2は、本発明の実施形態に係るゲートウェイ装置4の機能ブロック図である。   FIG. 2 is a functional block diagram of the gateway device 4 according to the embodiment of the present invention.

図示するように、ゲートウェイ装置4は、LAN回線通信部401とWAN回線通信部402とゲートウェイ処理部403とIPパケット変換中継部404と内線番号テーブル記憶部405と内線番号情報取得部406と内線設定変更部407と内線電話機能登録部408とウイルス検出部409とデータベースアクセス部410と、を備えている。   As illustrated, the gateway device 4 includes a LAN line communication unit 401, a WAN line communication unit 402, a gateway processing unit 403, an IP packet conversion relay unit 404, an extension number table storage unit 405, an extension number information acquisition unit 406, and an extension setting. A change unit 407, an extension telephone function registration unit 408, a virus detection unit 409, and a database access unit 410 are provided.

LAN回線通信部401は、構内交換機5およびLAN6に接続された無線LANAP8を介して接続される通信端末9と通信するためのインタフェースである。   The LAN line communication unit 401 is an interface for communicating with the communication terminal 9 connected via the private branch exchange 5 and the wireless LAN AP 8 connected to the LAN 6.

WAN回線通信部402は、IP網3に接続されている電話機1およびウイルス検出データベース2と通信するためのインタフェースである。   The WAN line communication unit 402 is an interface for communicating with the telephone set 1 and the virus detection database 2 connected to the IP network 3.

ゲートウェイ処理部403は、LAN回線通信部401とWAN回線通信部402と連携して、構内交換機5またはLAN6から受信したIPパケットをIP網3へIPパケットを中継する。またゲートウェイ処理部403は、IP網3から受信したIPパケットを構内交換機5またはLAN6に中継する。またゲートウェイ処理部403は、内線番号情報取得部406と連携して、構内交換機5から内線電話情報を取得し、取得した内線電話情報を内線番号テーブル記憶部405へ通知する。また、ゲートウェイ処理部403は、内線設定変更部407と連携して、構内交換機5にアクセスし、当該構内交換機5に設定されている内線電話機の内線設定(例えば、内線電話機7および通信端末9の設定)を変更する。またゲートウェイ処理部403は、内線電話機能登録部408と連携して自ゲートウェイ装置を構内交換機5に収容させる内線電話機として登録する内線電話機能を実現する。またゲートウェイ処理部403は、IPパケット変換中継部404から受信した通話に関するIPパケットをIP網3に接続される電話機1へ送信する。またゲートウェイ処理部403は、WAN回線通信部402から受信した通話に関するIPパケットをIPパケット変換中継部404へ渡す。またゲートウェイ処理部403は、ウイルス検出部409と連携して、構内交換機5またはLAN6から受信したIPパケットを監視し当該IPパケットがウイルスに感染しているか検出し、検出結果を取得する。ウイルスに感染していることを検出した場合、ゲートウェイ処理部403は、ウイルスに感染している通信端末9へ使用不可であることを通知し、通信端末9に使用不可を表示させる。   The gateway processing unit 403 relays the IP packet received from the private branch exchange 5 or the LAN 6 to the IP network 3 in cooperation with the LAN line communication unit 401 and the WAN line communication unit 402. The gateway processing unit 403 relays the IP packet received from the IP network 3 to the private branch exchange 5 or the LAN 6. In addition, the gateway processing unit 403 acquires the extension telephone information from the private branch exchange 5 in cooperation with the extension number information acquisition unit 406 and notifies the extension number table storage unit 405 of the acquired extension telephone information. Further, the gateway processing unit 403 accesses the private branch exchange 5 in cooperation with the extension setting changing unit 407 and sets the extension of the extension telephone set in the private branch exchange 5 (for example, the extension telephone 7 and the communication terminal 9). Change settings. Further, the gateway processing unit 403 realizes an extension telephone function for registering as an extension telephone for accommodating the own gateway apparatus in the private branch exchange 5 in cooperation with the extension telephone function registration part 408. The gateway processing unit 403 transmits the IP packet related to the call received from the IP packet conversion relay unit 404 to the telephone set 1 connected to the IP network 3. The gateway processing unit 403 passes the IP packet related to the call received from the WAN line communication unit 402 to the IP packet conversion relay unit 404. Further, the gateway processing unit 403 cooperates with the virus detection unit 409 to monitor the IP packet received from the private branch exchange 5 or the LAN 6, detect whether the IP packet is infected with a virus, and acquire the detection result. When it is detected that the virus is infected, the gateway processing unit 403 notifies the communication terminal 9 that is infected with the virus that the virus cannot be used, and causes the communication terminal 9 to display the message that the virus cannot be used.

IPパケット変換中継部404は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して、受信した通話に関するIPパケットを自ゲートウェイ装置が送信するIPパケットに変換してゲートウェイ処理部403に渡す。またIPパケット変換中継部404は、ゲートウェイ処理部403から受け取った通話に関するIPパケットを自ゲートウェイ装置が送信するIPパケットに変換して通信端末9に送信する。   Upon receiving an instruction from the gateway processing unit 403, the IP packet converting / relaying unit 404 converts the received IP packet related to the call into an IP packet transmitted by the gateway device through the LAN line communication unit 401, and converts the IP packet to the gateway processing unit 403. To pass. The IP packet conversion relay unit 404 converts the IP packet related to the call received from the gateway processing unit 403 into an IP packet transmitted by the own gateway device and transmits the IP packet to the communication terminal 9.

内線番号テーブル記憶部405は、内線番号テーブル4050を記憶する記憶部である。   The extension number table storage unit 405 is a storage unit that stores the extension number table 4050.

図6は、内線番号テーブル記憶部405で記憶する内線番号テーブル4050を模式的に表した図である。   FIG. 6 is a diagram schematically showing the extension number table 4050 stored in the extension number table storage unit 405.

図示するように、内線番号テーブル記憶部405には、予め構内交換機5に設定されている内線番号毎にレコード4056が記憶されている。レコード4056は、内線番号フィールド4051と内線電話機のIPアドレスフィールド4052と電話機の種類フィールド4053とウイルスの監視状況フィールド4054と切替先IPアドレスのフィールド4055と、から構成される。   As shown in the figure, the extension number table storage unit 405 stores a record 4056 for each extension number set in the private branch exchange 5 in advance. The record 4056 includes an extension number field 4051, an extension telephone IP address field 4052, a telephone type field 4053, a virus monitoring status field 4054, and a switching destination IP address field 4055.

内線番号のフィールド4051は、構内交換機5に現在設定されている内線番号を示し、IPアドレスのフィールド4052は、当該内線番号が設定された内線電話機のIPアドレスを示し、電話機の種類のフィールド4053は、当該内線番号が設定された内線電話機の種別(電話機、スマートホン、パソコン、ゲートウェイ他)を示し、監視状況のフィールド4054は、当該内線番号が設定された内線電話機から送信されるIPパケットの状態(正常、ウイルス感染)を示し、切替先IPアドレスのフィールド4055は、当該内線番号が設定された内線電話機がウイルスに感染した場合の切替先IPアドレスを示す。   The extension number field 4051 shows the extension number currently set in the private branch exchange 5, the IP address field 4052 shows the IP address of the extension telephone set with the extension number, and the telephone type field 4053 shows Indicates the type of extension telephone set with the extension number (telephone, smart phone, personal computer, gateway, etc.), and the monitoring status field 4054 indicates the status of the IP packet transmitted from the extension telephone set with the extension number. (Normal, virus infection), and a switching destination IP address field 4055 indicates a switching destination IP address when the extension telephone set with the extension number is infected with a virus.

この例では、内線番号の「201」の「スマートホン」は、ウイルスに感染し、構内交換機5に設定された内線番号の「201」の内線設定は、切替先IPアドレスであるゲートウェイ装置4に変更されている。図2の説明に戻る。   In this example, the “smartphone” with the extension number “201” is infected with a virus, and the extension setting with the extension number “201” set in the private branch exchange 5 is transferred to the gateway device 4 that is the switching destination IP address. has been changed. Returning to the description of FIG.

内線番号情報取得部406は、構内交換機5にアクセスし、構内交換機5に設定されている通信端末9を含む内線電話機7の内線電話情報を取得する。   The extension number information acquisition unit 406 accesses the private branch exchange 5 and acquires the extension telephone information of the extension telephone 7 including the communication terminal 9 set in the private branch exchange 5.

内線設定変更部407は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して構内交換機5へ内線番号の内線設定を切替先のIPアドレスへ変更する。   Upon receiving an instruction from the gateway processing unit 403, the extension setting changing unit 407 changes the extension setting of the extension number to the private branch exchange 5 via the LAN line communication unit 401 to the switching destination IP address.

内線電話機能登録部408は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して構内交換機5へゲートウェイ装置4を内線電話機として登録する。   Upon receiving an instruction from the gateway processing unit 403, the extension telephone function registration unit 408 registers the gateway device 4 as an extension telephone in the private branch exchange 5 via the LAN line communication unit 401.

ウイルス検出部409は、ゲートウェイ処理部403から受け取ったIPパケットをデータベースアクセス部410から受け取ったウイルスのパターン情報のデータで解析し解析したIPパケットがウイルスに感染しているか否かをゲートウェイ処理部403へ通知する。   The virus detection unit 409 analyzes the IP packet received from the gateway processing unit 403 with the virus pattern information data received from the database access unit 410 and determines whether or not the analyzed IP packet is infected with a virus. To notify.

データベースアクセス部410は、WAN回線通信部402を介してIP網3に接続しているウイルスデータベース2からウイルスのパターン情報のデータを受信してウイルス検出部409へ渡す。   The database access unit 410 receives virus pattern information data from the virus database 2 connected to the IP network 3 via the WAN line communication unit 402 and passes it to the virus detection unit 409.

次に図3と図4のシーケンスを用いて、通信端末9がウイルスに感染した場合の動作について説明する。   Next, the operation when the communication terminal 9 is infected with a virus will be described using the sequence of FIGS. 3 and 4.

図3は、通信端末9がウイルスに感染した場合に内線電話機7を利用して電話機1との通話を継続する動作を説明するシーケンス図である。   FIG. 3 is a sequence diagram for explaining an operation of continuing a call with the telephone 1 using the extension telephone 7 when the communication terminal 9 is infected with a virus.

ゲートウェイ装置4は、構内交換機5に対して内線電話機の情報を取得するために内線収容要求を行い(S301)、構内交換機5から内線情報を受信する(S302)。ゲートウェイ装置4は、IP網3から受信する全てのIPパケットおよび構内交換機5またはLAN6に接続されている全ての通信端末9から受信する全てのIPパケットのデータを監視する(S303)。   The gateway device 4 makes an extension accommodation request to the private branch exchange 5 in order to acquire the extension telephone information (S301), and receives the extension information from the private branch exchange 5 (S302). The gateway device 4 monitors data of all IP packets received from the IP network 3 and all IP packets received from all the communication terminals 9 connected to the private branch exchange 5 or the LAN 6 (S303).

電話機1は、通話接続のための着信を示すIPパケットをIP網3とゲートウェイ装置4と構内交換機5を介して通信端末9へ送信する(S304)。通信端末9は、ユーザーによる応答操作を受けて応答を示すIPパケットを構内交換機5とゲートウェイ装置4とIP網3を介して電話機1へ送信する(S305)。電話機1と通信端末9は、IP網3とゲートウェイ装置4と構内交換機5を介して通話を確立する(S306)。   The telephone 1 transmits an IP packet indicating an incoming call for call connection to the communication terminal 9 via the IP network 3, the gateway device 4, and the private branch exchange 5 (S304). In response to a response operation by the user, the communication terminal 9 transmits an IP packet indicating the response to the telephone 1 via the private branch exchange 5, the gateway device 4, and the IP network 3 (S305). The telephone 1 and the communication terminal 9 establish a call via the IP network 3, the gateway device 4, and the private branch exchange 5 (S306).

ゲートウェイ装置4は、IP網3を介してIP網3に接続しているウイルス検出データベース2にアクセスしてウイルスを検出するためのパターン情報を要求する(S307)。ゲートウェイ装置4は、ウイルス検出データベース2からウイルスを検出するためのパターン情報を受信する(S308)。   The gateway device 4 accesses the virus detection database 2 connected to the IP network 3 via the IP network 3 and requests pattern information for detecting a virus (S307). The gateway device 4 receives pattern information for detecting a virus from the virus detection database 2 (S308).

ここで、通信端末9は、ウイルスに感染したものとする(S309)。ウイルスに感染したことから、通信端末9は、不正サイトへアクセスし、意図しない動作でIPパケットを送信する(S310)。   Here, it is assumed that the communication terminal 9 is infected with a virus (S309). Since the virus is infected, the communication terminal 9 accesses an unauthorized site and transmits an IP packet with an unintended operation (S310).

ゲートウェイ装置4は、通信端末9から受信したIPパケットがウイルスに感染しているかをウイルス検出データベース2から受信したパターン情報で比較する(S311)。ゲートウェイ装置4は、通信端末9がウイルスに感染したことを検出すると(S312)、通信端末9から送信されたIPパケットの中継を遮断(中継を停止)する(S313)。ゲートウェイ装置4は、構内交換機5から受信した内線設定を変更するために設定値を構内交換機5へ送信する(S314)。   The gateway device 4 compares whether the IP packet received from the communication terminal 9 is infected with a virus or not with the pattern information received from the virus detection database 2 (S311). When the gateway apparatus 4 detects that the communication terminal 9 is infected with a virus (S312), the gateway apparatus 4 blocks relaying (stops relaying) the IP packet transmitted from the communication terminal 9 (S313). The gateway device 4 transmits the set value to the private branch exchange 5 in order to change the extension setting received from the private branch exchange 5 (S314).

構内交換機5は、受信した設定値より内線設定を通話端末9から内線電話機7に変更する(S315)。この設定により以後、通信端末9への着信は内線電話機7へ送信される。   The private branch exchange 5 changes the extension setting from the call terminal 9 to the extension telephone 7 based on the received setting value (S315). Thereafter, the incoming call to the communication terminal 9 is transmitted to the extension telephone 7 by this setting.

ゲートウェイ装置4は、内線設定が変更されたことを表示する指示を通信端末9へ送信する(S316)。   The gateway device 4 transmits an instruction to display that the extension setting has been changed to the communication terminal 9 (S316).

変更表示指示を受け取った通信端末9は、通信端末9にインストールしている電話機アプリケーションによって内線が使用できない状態であることを通信端末9のLCDに表示する(S317)。電話機1は、通信端末9がウイルスに感染して内線電話機として使用できないことを認識できないために、通信端末9に対してIP網3とゲートウェイ装置4を介して構内交換機5に着信する。   The communication terminal 9 that has received the change display instruction displays on the LCD of the communication terminal 9 that the extension cannot be used by the telephone application installed in the communication terminal 9 (S317). Since the telephone 1 cannot recognize that the communication terminal 9 is infected with a virus and cannot be used as an extension telephone, the telephone 1 arrives at the private branch exchange 5 via the IP network 3 and the gateway device 4 to the communication terminal 9.

構内交換機5は、内線設定が内線電話機7に変更されているため、内線電話機7に着信を示すIPパケットを送信する(S318)。内線電話機7は、ユーザーによる応答操作を受けて構内交換機5とゲートウェイ装置4とIP網3を介して電話機1へ応答を示すIPパケットを送信する(S319)。電話機1と内線電話機7は、構内交換機5とゲートウェイ装置4とIP網を介して通話を確立する(S320)。   Since the extension setting is changed to the extension telephone 7, the private branch exchange 5 transmits an IP packet indicating an incoming call to the extension telephone 7 (S318). The extension telephone 7 receives a response operation by the user and transmits an IP packet indicating a response to the telephone 1 via the private branch exchange 5, the gateway device 4, and the IP network 3 (S319). The telephone 1 and the extension telephone 7 establish a call with the private branch exchange 5 and the gateway device 4 via the IP network (S320).

図4は、通信端末9がウイルスに感染した場合にゲートウェイ装置4が内線電話機としての動作を行い、電話機1との通話を継続する動作を説明するシーケンス図である。   FIG. 4 is a sequence diagram illustrating an operation in which the gateway device 4 operates as an extension telephone when the communication terminal 9 is infected with a virus, and continues a call with the telephone 1.

シーケンスS401〜S413のゲートウェイ装置4が通信端末9のウイルス感染を検出して通信端末9の全てのIPパケットを遮断するところまでは、図3のS301〜S313と同じであるため、説明を省略する。   Since steps S401 to S413 are the same as steps S301 to S313 in FIG. 3 until the gateway device 4 in the sequence S401 detects the virus infection of the communication terminal 9 and blocks all the IP packets of the communication terminal 9, the description thereof is omitted. .

ゲートウェイ装置4は、構内交換機5から受信した内線情報から内線設定を変更するために設定値を構内交換機5へ送信する(S414)。構内交換機5は、受信した設定値より内線設定を通話端末9からゲートウェイ装置4に変更する(S415)。この設定により以後の通信端末9への着信はゲートウェイ装置4へ送信される。
また、ゲートウェイ装置4は、構内交換機5との通信からゲートウェイ装置4との通信へ設定変更する指示を通信端末9へ送信する(S416)。この設定変更の指示により通信端末9は、構内交換機5と通信する設定をゲートウェイ装置4と通信する動作に変更する(S417)。
The gateway device 4 transmits a setting value to the private branch exchange 5 in order to change the extension setting from the extension information received from the private branch exchange 5 (S414). The private branch exchange 5 changes the extension setting from the call terminal 9 to the gateway device 4 based on the received setting value (S415). With this setting, subsequent incoming calls to the communication terminal 9 are transmitted to the gateway device 4.
Further, the gateway device 4 transmits an instruction to change the setting from communication with the private branch exchange 5 to communication with the gateway device 4 to the communication terminal 9 (S416). In response to this setting change instruction, the communication terminal 9 changes the setting for communicating with the private branch exchange 5 to the operation for communicating with the gateway device 4 (S417).

電話機1は、通話接続のための着信を示すIPパケットをIP網3とゲートウェイ装置4と構内交換機5を介してまたゲートウェイ装置4に着信する(S418)。ゲートウェイ装置4は、着信を示すIPパケットを構内交換機5からゲートウェイ装置4からのIPパケットに変換する(S419)。ゲートウェイ装置4は、着信を示すIPパケットを生成して通信端末9へ送信する(S420)。   The telephone 1 receives an IP packet indicating an incoming call for call connection via the IP network 3, the gateway device 4, and the private branch exchange 5 and also to the gateway device 4 (S418). The gateway device 4 converts the IP packet indicating an incoming call from the private branch exchange 5 into an IP packet from the gateway device 4 (S419). The gateway device 4 generates an IP packet indicating an incoming call and transmits it to the communication terminal 9 (S420).

通信端末9は、ユーザーによる応答操作を受けて応答を示すIPパケットをゲートウェイ装置4へ送信する(S421)。ゲートウェイ装置4は、通信端末9から受信した応答を示すIPパケットをゲートウェイ装置4からの応答を示すIPパケットに変換する(S422)。ゲートウェイ装置4は、応答を示すIPパケットを構内交換機5と再度ゲートウェイ装置4とIP網3を介して電話機1へ送信する(S423)。   In response to a response operation by the user, the communication terminal 9 transmits an IP packet indicating a response to the gateway device 4 (S421). The gateway device 4 converts the IP packet indicating the response received from the communication terminal 9 into an IP packet indicating the response from the gateway device 4 (S422). The gateway device 4 transmits an IP packet indicating a response to the telephone exchange 1 via the private branch exchange 5, the gateway device 4 and the IP network 3 again (S423).

電話機1とゲートウェイ装置4はIP網と構内交換機5を介して通話を確立する(S424)。ゲートウェイ装置4と通信端末9は、通話を確立する(S425)。この動作により電話機1と通信端末9は通話を確立する。   The telephone 1 and the gateway device 4 establish a call via the IP network and the private branch exchange 5 (S424). The gateway device 4 and the communication terminal 9 establish a call (S425). By this operation, the telephone 1 and the communication terminal 9 establish a call.

図5のフローチャートを用いて、通信端末9がウイルスに感染した場合に通信端末9から内線電話機7を利用する場合と通信端末9をそのまま利用したときのゲートウェイ装置4の動作を説明する。図5は、ゲートウェイ装置4の一処理動作を説明するフローチャートである。尚、本フローはゲートウェイ装置4の電源が投入され、IPパケットを中継可能な状態から開始する。   The operation of the gateway device 4 when the communication terminal 9 uses the extension telephone 7 when the communication terminal 9 is infected with a virus and when the communication terminal 9 is used as it is will be described using the flowchart of FIG. FIG. 5 is a flowchart for explaining one processing operation of the gateway device 4. This flow starts when the gateway device 4 is turned on and the IP packet can be relayed.

IPパケットを中継可能な状態になると、ゲートウェイ処理部403は、内線番号情報取得部406へ指示して構内交換機5からIPアドレスと内線番号を対応付けた内線電話情報を取得し、取得した内線電話情報と切替先のIPアドレスを対応付けて内線番号テーブル記憶部405の内線番号テーブル4050に登録する(S501)。   When the IP packet can be relayed, the gateway processing unit 403 instructs the extension number information acquisition unit 406 to acquire extension telephone information in which the IP address is associated with the extension number from the private branch exchange 5, and the acquired extension telephone The information and the switching destination IP address are associated with each other and registered in the extension number table 4050 of the extension number table storage unit 405 (S501).

尚、内線番号テーブル記憶部405への登録はゲートウェイ装置4のIPアドレスや接続する構内交換機のIPアドレスなど各種設定する機能で実現する。各種設定機能に関しての説明は省略する。   Registration in the extension number table storage unit 405 is realized by various setting functions such as the IP address of the gateway device 4 and the IP address of the private branch exchange to be connected. A description of the various setting functions is omitted.

ゲートウェイ処理部403は、LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを監視し、LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを検出する(S502)、またはIPパケットの中継を再開する操作を受け付ける(S503)、のいずれかの状態になるのを待つ。   The gateway processing unit 403 monitors an IP packet relayed from the LAN 6 to the IP network 3 or from the IP network 3 to the LAN 6 and detects an IP packet relayed from the LAN 6 to the IP network 3 or from the IP network 3 to the LAN 6 (S502). An operation for resuming the relay of the IP packet is accepted (S503), and the process waits for one of the states.

IPパケットの中継を再開する操作を受け付けたならば(S503でYes)、ゲートウェイ処理部403は、構内交換機5へアクセスし、内線番号の内線設定を元に戻し、中継を停止していたアドレスのIPパケットの中継を再開する(S505)。そして、ステップ502へ戻る。   If the operation for resuming the relay of the IP packet is accepted (Yes in S503), the gateway processing unit 403 accesses the private branch exchange 5, restores the extension setting of the extension number, and returns the address of the address for which the relay has been stopped. IP packet relaying is resumed (S505). Then, the process returns to step 502.

LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを検出したならば(S502でYes)、ゲートウェイ処理部403は、ウイルス検出部409へIPパケットを渡す。ウイルス検出部409は、データベースアクセス部410に指示をしてデータベースアクセス部410により、WAN回線通信部402を介してIP網3に接続されているウイルス検出データベース2からウイルスパターン情報を取得する(S504)。   If an IP packet relayed from the LAN 6 to the IP network 3 or from the IP network 3 to the LAN 6 is detected (Yes in S502), the gateway processing unit 403 passes the IP packet to the virus detection unit 409. The virus detection unit 409 instructs the database access unit 410 to acquire virus pattern information from the virus detection database 2 connected to the IP network 3 via the WAN line communication unit 402 by the database access unit 410 (S504). ).

そして、ウイルス検出部409は、ゲートウェイ処理部403から受け取ったIPパケットのヘッダ情報とペイロード情報をウイルスのパターン情報でチェックしてウイルスのパターン情報が含まれているか否かチェックする(S506)。   The virus detection unit 409 checks whether the virus pattern information is included by checking the header information and payload information of the IP packet received from the gateway processing unit 403 with the virus pattern information (S506).

ゲートウェイ処理部403から受け取ったIPパケットのヘッダ情報とペイロード情報をウイルスのパターン情報でチェックしてウイルスのパターン情報が含まれていないならば(S506でNo)、ウイルス検出部409は、検出したIPパケットを中継し(S507)、ステップ502へ戻る。   If the header information and payload information of the IP packet received from the gateway processing unit 403 are checked with the virus pattern information and no virus pattern information is included (No in S506), the virus detection unit 409 detects the detected IP. The packet is relayed (S507), and the process returns to step 502.

チェックしたIPパケットにウイルスのパターン情報が含まれていれば(S506でYes)、ウイルス検出部409は、ウイルスに感染したと判断し、ゲートウェイ処理部403に通知する。通知を受けたゲートウェイ処理部403は、ウイルスに感染したIPパケットの送信元アドレスを抽出し、抽出した送信元アドレスからのLAN回線通信部401を介してLAN6へ送信するIPパケットおよびWAN回線通信部402を介してIP網3へ送信するIPパケットの中継を停止する(S508)。   If virus pattern information is included in the checked IP packet (Yes in S506), the virus detection unit 409 determines that the virus is infected and notifies the gateway processing unit 403. Upon receiving the notification, the gateway processing unit 403 extracts the source address of the IP packet infected with the virus, and transmits the IP packet and the WAN line communication unit that are transmitted from the extracted source address to the LAN 6 via the LAN line communication unit 401. The relay of the IP packet transmitted to the IP network 3 via 402 is stopped (S508).

そして、ゲートウェイ処理部403は、抽出した送信元アドレスが内線番号テーブル記憶部405で記憶している内線番号テーブル4050に登録されているかをチェックする(S509)。   The gateway processing unit 403 checks whether the extracted transmission source address is registered in the extension number table 4050 stored in the extension number table storage unit 405 (S509).

内線番号テーブル4050に登録されていなければ(S509でNo)、ゲートウェイ処理部403は、ステップ502へ戻り処理を継続する。   If not registered in the extension number table 4050 (No in S509), the gateway processing unit 403 returns to Step 502 and continues the processing.

内線番号テーブル4050に登録されていれば(S509でYes)、ゲートウェイ処理部403は、IPパケットの送信元は、ウイルスに感染した内線電話機であると判断し、内線番号テーブル4050から当該IPパケットの送信元に対応する切替先のIPアドレスを抽出する(S510)。   If registered in the extension number table 4050 (Yes in S509), the gateway processing unit 403 determines that the transmission source of the IP packet is an extension telephone infected with a virus, The switching destination IP address corresponding to the transmission source is extracted (S510).

ゲートウェイ処理部403は、読み出した内線番号テーブル4050に記憶されている情報から切替先のIPアドレスがゲートウェイ装置4のアドレスであるかをチェックする(S511)。   The gateway processing unit 403 checks whether the IP address of the switching destination is the address of the gateway device 4 from the information stored in the read extension number table 4050 (S511).

切替先のIPアドレスがゲートウェイ装置4のアドレスでなければ(S511でNo)、ゲートウェイ処理部403は、内線設定変更部407へ内線電話機の設定変更指示を出す。内線設定変更部407は、LAN回線通信部401を介して構内交換機5へアクセスし内線番号の内線設定を切替先のIPアドレスへ変更させる(S512)。   If the IP address of the switching destination is not the address of the gateway device 4 (No in S511), the gateway processing unit 403 issues an extension telephone setting change instruction to the extension setting changing part 407. The extension setting change unit 407 accesses the private branch exchange 5 via the LAN line communication unit 401 and changes the extension setting of the extension number to the IP address of the switching destination (S512).

さらに、構内交換機5は、内線電話機で使用していた通信端末9の内線設定が別な内線電話機7へ設定が変更されたことで以後通信端末9の内線電話機は内線電話機7となる。ゲートウェイ処理部403は、LAN回線通信部401を介して通信端末9へウイルスに感染したことで内線電話機として使用不可であることを通知し変更先の内線電話機の内線番号を表示させる(S513)。そして、ステップ502へ戻る。   Further, the private branch exchange 5 changes the extension setting of the communication terminal 9 used for the extension telephone to a different extension telephone 7, so that the extension telephone of the communication terminal 9 becomes the extension telephone 7. The gateway processing unit 403 notifies the communication terminal 9 through the LAN line communication unit 401 that it is unusable as an extension telephone because of virus infection, and displays the extension number of the extension telephone to be changed (S513). Then, the process returns to step 502.

切替先のIPアドレスがゲートウェイ装置4のアドレスであれば(S511でYes)、ゲートウェイ処理部403は、内線設定変更部407へ内線電話機の設定変更指示を出す。内線設定変更部407は、LAN回線通信部401を介して構内交換機5にアクセスし、当該構内交換機5に設定されている通信端末9の内線設定(IPアドレス)を切替先であるゲートウェイ装置4(IPアドレス)に変更する(S514)。   If the IP address of the switching destination is the address of the gateway apparatus 4 (Yes in S511), the gateway processing unit 403 issues an extension telephone setting change instruction to the extension setting changing part 407. The extension setting change unit 407 accesses the private branch exchange 5 via the LAN line communication unit 401 and sets the extension setting (IP address) of the communication terminal 9 set in the private branch exchange 5 to the gateway device 4 ( IP address) (S514).

ゲートウェイ処理部403は、内線電話機能登録部408へ指示を出し、内線電話機能登録部408がLAN回線通信部401を介して構内交換機5にアクセスしてゲートウェイ装置4を内線電話機として登録する。ゲートウェイ処理部403は、LAN回線通信部401を介してウイルスに感染した通信端末9へアクセスし、音声に係るIPパケットの送信先を構内交換機5からゲートウェイ装置4へ変更させる(S515)。   The gateway processing unit 403 issues an instruction to the extension telephone function registration unit 408, and the extension telephone function registration unit 408 accesses the private branch exchange 5 via the LAN line communication unit 401 to register the gateway device 4 as an extension telephone. The gateway processing unit 403 accesses the communication terminal 9 infected with the virus via the LAN line communication unit 401, and changes the destination of the IP packet related to voice from the private branch exchange 5 to the gateway device 4 (S515).

以後、通信端末9は、音声に係るIPパケットをゲートウェイ装置4へ送信する。   Thereafter, the communication terminal 9 transmits an IP packet related to voice to the gateway device 4.

次に、ゲートウェイ処理部403は、ウイルス感染した端末に係るIPパケットを受信する(S516)、ウイルス感染した端末の呼接続が終了する(S518)、のいずれかの状態になるのを待つ。   Next, the gateway processing unit 403 receives an IP packet related to a virus-infected terminal (S516), and waits for any state of call connection of the virus-infected terminal to end (S518).

ウイルス感染した端末からIPパケットを受信した場合(S516でYes)、ゲートウェイ処理部403は、ウイルス感染した端末のIPパケットの送信元をゲートウェイ装置のIPアドレスに変換して中継する(S517)。その後、ステップ518へ進む。
ウイルス感染した端末の呼接続が終了した場合(S518でYes)、ゲートウェイ処理部403は、ウイルス感染した端末へアクセスし、使用不可であることを表示させ(S519)、ステップ502へ戻る。
When an IP packet is received from a virus-infected terminal (Yes in S516), the gateway processing unit 403 converts the IP packet transmission source of the virus-infected terminal into the IP address of the gateway device and relays it (S517). Thereafter, the process proceeds to step 518.
When the call connection of the virus-infected terminal is terminated (Yes in S518), the gateway processing unit 403 accesses the virus-infected terminal, displays that it cannot be used (S519), and returns to Step 502.

以上、本発明の一実施の形態について説明した。   The embodiment of the present invention has been described above.

本発明の実施の形態では、ゲートウェイ装置4は、通信端末9のウイルス感染の有無を検出し、通信端末9がウイルスに感染しているならば、通信端末9から受信したIPパケットの中継を停止し、構内交換機5へ通信端末9の内線設定を内線電話機7へ設定変更する。これにより、ユーザーは、ウイルスに感染した通信端末9を使用せずに内線電話機7を使用できるようになり、発着信または通話を継続して利用することができる。   In the embodiment of the present invention, the gateway device 4 detects whether or not the communication terminal 9 is infected with a virus. If the communication terminal 9 is infected with a virus, the gateway device 4 stops relaying the IP packet received from the communication terminal 9. Then, the extension setting of the communication terminal 9 is changed to the extension telephone 7 in the private branch exchange 5. As a result, the user can use the extension telephone 7 without using the communication terminal 9 infected with the virus, and can continue to use outgoing / incoming calls or calls.

また、本発明の実施の形態では、ゲートウェイ装置4は、通信端末9のウイルス感染の有無を検出し、通信端末9がウイルスに感染しているならば、通信端末9から送信するIPパケットまたは通信端末9受信するIPパケットの中継を停止し、構内交換機5にアクセスし、構内交換機5に設定されている通信端末9の内線設定をゲートウェイ装置4の内線電話機能へ変更し、通信端末9に、構内交換機5との通信をゲートウェイ装置4との通信へ設定変更する指示を送信し、ゲートウェイ装置4が構内交換機5と通信端末9からのIPパケットを中継する。これにより、ユーザーは、通話に限りウイルスに感染した通信端末9をそのまま使用して、発着信または通話を継続して利用することができる。   In the embodiment of the present invention, the gateway device 4 detects whether or not the communication terminal 9 is infected with a virus. If the communication terminal 9 is infected with a virus, the IP packet or communication transmitted from the communication terminal 9 is transmitted. The relay of the IP packet received by the terminal 9 is stopped, the private branch exchange 5 is accessed, the extension setting of the communication terminal 9 set in the private branch exchange 5 is changed to the extension telephone function of the gateway device 4, and the communication terminal 9 is An instruction to change the communication with the private branch exchange 5 to the communication with the gateway device 4 is transmitted, and the gateway device 4 relays the IP packet from the private branch exchange 5 and the communication terminal 9. As a result, the user can use the communication terminal 9 infected with the virus as it is only for calls, and can continue to make and receive calls or calls.

また、本発明の実施の形態では、ゲートウェイ装置4は、LAN6とIP網3を送受信する全てのIPパケットを監視して、IP網3に接続しているウイルス検出データベース2から受信したウイルスパターンデータとIPパケットを比較して通信端末9がウイルスに感染してさらに通信端末9が内線電話機として接続されている端末であるならば、構内交換機5に対して内線設定を他の内線電話機7に変更して、以後通信端末9の代わりに内線電話機7を利用するようにした。またゲートウェイ装置4は、同じくLAN6とIP網3を送受信する全てのIPパケットを監視して、IP網3に接続しているウイルス検出データベース2から受信したウイルスパターンデータとIPパケットを比較して通信端末9がウイルスに感染してさらに通信端末9が内線電話機として接続されている端末であるならば、構内交換機5に対して内線設定をゲートウェイ装置4に設定して、以後通信端末9は、ゲートウェイ装置4を介して通話を確立する。この場合、通信端末9からのIPパケットは、ゲートウェイ装置4で新たに生成したIPパケットに変換して電話機1と通信し、通信端末9からのIPパケットがIP網3へ送出されないため、通信端末9を使用しても安全な通話を行うことができる。
尚、本発明の実施の形態では、ゲートウェイ装置4は、通信端末9がウイルスに感染していることを検出した場合に、構内交換機5へ内線設定を通信端末9から内線電話機7に変更させているが、本願はこれに限定しない。例えば、ウイルスに感染した通信端末9が通話中であったならば、内線電話機7に内線電話転送を行うようにするようにしてもよい。これにより、ユーザーは、通話を継続して利用することができる。
In the embodiment of the present invention, the gateway device 4 monitors all IP packets transmitted and received between the LAN 6 and the IP network 3 and receives virus pattern data received from the virus detection database 2 connected to the IP network 3. If the communication terminal 9 is infected with a virus and the communication terminal 9 is a terminal connected as an extension telephone, the extension setting for the private branch exchange 5 is changed to another extension telephone 7 Thereafter, the extension telephone 7 is used instead of the communication terminal 9. Similarly, the gateway device 4 monitors all IP packets transmitted and received between the LAN 6 and the IP network 3, and compares the virus pattern data received from the virus detection database 2 connected to the IP network 3 with the IP packet for communication. If the terminal 9 is infected with a virus and the communication terminal 9 is a terminal connected as an extension telephone, the extension setting is set in the gateway device 4 for the private branch exchange 5, and thereafter the communication terminal 9 A call is established via the device 4. In this case, the IP packet from the communication terminal 9 is converted into an IP packet newly generated by the gateway device 4 and communicated with the telephone 1, and the IP packet from the communication terminal 9 is not sent to the IP network 3. Even if 9 is used, a safe call can be made.
In the embodiment of the present invention, the gateway device 4 changes the extension setting from the communication terminal 9 to the extension telephone 7 to the private branch exchange 5 when detecting that the communication terminal 9 is infected with a virus. However, the present application is not limited to this. For example, if the communication terminal 9 infected with the virus is busy, the extension telephone call may be transferred to the extension telephone 7. As a result, the user can continue to use the call.

尚、本発明の実施の形態では、ゲートウェイ装置4は通信端末9がウイルスに感染していることを検出した場合に、構内交換機5へ内線設定を通信端末9からゲートウェイ装置4に変更させているが、本願はこれに限定しない。例えば、ウイルスに感染した通信端末9が通話中であったならば、ゲートウェイ装置4へ内線転送してもよい。この場合、ゲートウェイ装置4は自動応答を行いさらにゲートウェイ装置4は通信端末9へ通話音声を内線電話転送する。これにより、ユーザーは、通話を継続して利用することができる。   In the embodiment of the present invention, the gateway device 4 changes the extension setting from the communication terminal 9 to the gateway device 4 to the private branch exchange 5 when detecting that the communication terminal 9 is infected with a virus. However, the present application is not limited to this. For example, if the communication terminal 9 infected with the virus is busy, the extension may be transferred to the gateway device 4. In this case, the gateway device 4 performs an automatic response, and the gateway device 4 transfers the call voice to the communication terminal 9 by extension telephone. As a result, the user can continue to use the call.

尚、本発明の実施の形態では、ゲートウェイ装置4がIP網3に接続されているウイルス検出データベース2のパターンデータは、ウイルスを前提として説明したが、本願はこれに限定しない。例えば、ゲートウェイ装置4が記憶しているウイルス検出データベースにアクセスする様にしてもよいし、ウイルスだけでなくトロイの木馬やワームといったマルウェアに対しても同じように制御してもよい。   In the embodiment of the present invention, the pattern data of the virus detection database 2 in which the gateway device 4 is connected to the IP network 3 has been described on the assumption of a virus, but the present application is not limited to this. For example, the virus detection database stored in the gateway device 4 may be accessed, or not only viruses but also malware such as Trojan horses and worms may be similarly controlled.

尚、本発明の実施の形態では、通信端末9は電話機能をもったアプリケーションをインストールしたスマートホンとして説明したが、本願はこれに限定しない。例えば、スマートホンのかわりにパソコンやタブレットであってもよい。   In the embodiment of the present invention, the communication terminal 9 is described as a smart phone installed with an application having a telephone function, but the present application is not limited to this. For example, a personal computer or a tablet may be used instead of the smartphone.

1・・・電話機
2・・・ウイルス検出データベース
3・・・IP網
4・・・ゲートウェイ装置
401・・・LAN回線通信部
402・・・WAN回線通信部
403・・・ゲートウェイ処理部
404・・・IPパケット変換中継部
405・・・内線番号テーブル記憶部
406・・・内線番号情報取得部
407・・・内線設定変更部
408・・・内線電話機能登録部
409・・・ウイルス検出部
410・・・データベースアクセス部
5・・・構内交換機
6・・・LAN
7・・・内線電話機
8・・・無線LANAP
9・・・通信端末
DESCRIPTION OF SYMBOLS 1 ... Telephone 2 ... Virus detection database 3 ... IP network 4 ... Gateway apparatus 401 ... LAN line communication part 402 ... WAN line communication part 403 ... Gateway processing part 404 ... IP packet conversion relay unit 405 ... extension number table storage unit 406 ... extension number information acquisition unit 407 ... extension setting change unit 408 ... extension telephone function registration unit 409 ... virus detection unit 410 ..Database access unit 5 ... Private branch exchange 6 ... LAN
7: Extension telephone 8: Wireless LANAP
9. Communication terminal

Claims (2)

構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、
前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、第1の内線端末のIPアドレスと対応付けて予め定められた第2の内線端末のIPアドレスを記憶する内線IPアドレス記憶手段と、前記構内交換機にアクセスし、前記内線端末のいずれかに係る設定内容を前記構内交換機に変更させる内線設定変更手段と、を有し、
前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記ウイルスIPパケットから抽出した送信元アドレスが前記内線IPアドレス記憶手段に登録されていたならば、前記内線設定変更手段は、前記抽出した送信元アドレスを前記第2の内線端末のIPアドレスに変更させることを特徴とする内線設定変更機能を有するゲートウェイ装置。
A gateway device having a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with an IP network without going through a private branch exchange and an IP line connected to the IP network,
Access to a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and match the IP packet relayed by the gateway device with any of the virus pattern information Virus detection means for detecting a virus IP packet containing information having a pattern, and IP packet relay stop for stopping relay of an IP packet transmitted and received between the source address of the virus IP packet and the IP line Means, an extension IP address storage means for storing an IP address of a second extension terminal determined in advance in association with the IP address of the first extension terminal, and the private branch exchange is accessed, and any one of the extension terminals Extension setting change means for changing the setting contents related to the private branch exchange,
When the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that transmitted the virus IP packet, and the source address extracted from the virus IP packet is the extension IP If registered in the address storage means, the extension setting change means changes the extracted transmission source address to the IP address of the second extension terminal, and has the extension setting change function. .
構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、
前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、前記ウイルスIPパケットを検出した内線端末にアクセスし、当該内線端末に記憶された呼接続処理または通話中の音声に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更するパケット送信先変更手段と、前記構内交換機にアクセスして自ゲートウェイ装置のIPアドレスを登録し、自ゲートウェイ装置を前記構内交換機に収容された内線端末として動作させる内線電話手段と、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継するIPパケット変換中継手段と、を有し、
前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記内線端末にアクセスし、当該内線端末が記憶している通話に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更させ、前記構内交換機にアクセスし、自ゲートウェイ装置のIPアドレスを内線端末のアドレスとして登録させるとともに、前記IPパケット変換中継手段が、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継することを特徴とする内線設定変更機能を有するゲートウェイ装置。
A gateway device having a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with an IP network without going through a private branch exchange and an IP line connected to the IP network,
Access to a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and match the IP packet relayed by the gateway device with any of the virus pattern information Virus detection means for detecting a virus IP packet containing information having a pattern, and IP packet relay stop for stopping relay of an IP packet transmitted and received between the source address of the virus IP packet and the IP line And a packet transmission for accessing the extension terminal that has detected the virus IP packet and changing the destination of the IP packet relating to the call connection process or the voice during a call stored in the extension terminal to the IP address of the gateway device The destination change means and the private branch exchange are accessed to When the IP address relating to the call is received from the extension telephone means that registers the IP address of the apparatus and operates the gateway apparatus as an extension terminal accommodated in the private branch exchange, and the extension terminal that detects the virus IP packet, IP packet conversion relay means for converting and relaying the source information of the IP packet to the own gateway device,
When the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that transmitted the virus IP packet, accesses the extension terminal, and the extension terminal stores The IP packet transmission destination associated with the current call is changed to the IP address of the own gateway device, the private branch exchange is accessed, the IP address of the own gateway device is registered as the address of the extension terminal, and the IP packet conversion relay means Upon receiving an IP packet related to a call from the extension terminal that has detected the virus IP packet, the gateway device having an extension setting change function converts the source information of the IP packet to its own gateway device and relays it .
JP2015257249A 2015-12-28 2015-12-28 Gateway device having extension setting change function Active JP6493201B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015257249A JP6493201B2 (en) 2015-12-28 2015-12-28 Gateway device having extension setting change function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015257249A JP6493201B2 (en) 2015-12-28 2015-12-28 Gateway device having extension setting change function

Publications (2)

Publication Number Publication Date
JP2017121013A JP2017121013A (en) 2017-07-06
JP6493201B2 true JP6493201B2 (en) 2019-04-03

Family

ID=59272481

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015257249A Active JP6493201B2 (en) 2015-12-28 2015-12-28 Gateway device having extension setting change function

Country Status (1)

Country Link
JP (1) JP6493201B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7109504B2 (en) * 2020-07-03 2022-07-29 株式会社タムラ製作所 Control device

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8176001B2 (en) * 2007-10-18 2012-05-08 Redshift Internetworking, Inc. System and method for detecting spam over internet telephony (SPIT) in IP telecommunication systems
KR20110010050A (en) * 2009-07-23 2011-01-31 한국전자통신연구원 Method and apparatus for protecting internal network using traffic analysis and dynamic network access control per flow
CN102905269B (en) * 2011-07-26 2017-06-13 西门子公司 The detection method and device of a kind of mobile phone viruses

Also Published As

Publication number Publication date
JP2017121013A (en) 2017-07-06

Similar Documents

Publication Publication Date Title
US10321516B2 (en) Communication device, system, and computer program product
CN106332070B (en) Secure communication method, device and system
JP6613653B2 (en) Relay device, communication control method, and communication control system
JP6493201B2 (en) Gateway device having extension setting change function
US20190014081A1 (en) Apparatus for supporting communication between separate networks and method for the same
CN102572814B (en) A kind of mobile terminal virus monitor method, system and device
JP2016025478A (en) Relay device, relay method, and relay program
EP3119069B1 (en) Operating environment setting system, portable terminal, relay device and operating environment setting program
EP2600570B1 (en) Relay server and relay communication system
EP2600568B1 (en) Relay server and relay communication system
JP6476530B2 (en) Information processing apparatus, method, and program
US10555217B2 (en) Terminal device, terminal-device control method, and terminal-device control program
JP2007096859A (en) Communication relay device and communication relay method
EP4102853A1 (en) Information processing device and information processing method
JP2005328354A (en) Ip telephone system and subscriber's router
TWI614725B (en) Cloud access control system
JP5812442B2 (en) IP telephone terminal and system
JP2019054422A (en) Monitoring device, user terminal, communication system, communication method, and program
KR101139537B1 (en) Method for detecting scanning traffic in 3g wcdma networks
KR20190011162A (en) System and method for telesecurity and mobile
US20200333991A1 (en) Information processing apparatus, information processing method, and storage medium, that include a wireless connection request blocking feature
US20230035753A1 (en) Call processing apparatus, call processing method, call processing system and call processing program
KR20180003812A (en) Smart-terminal, remote-policy-server and method for controlling remote apps of smart-terminal using the same
JP2023152033A (en) Radio connection monitoring system and monitoring server
KR20150112109A (en) A information security server for personal information protection of mobile device and its methods of operation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180529

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190218

R150 Certificate of patent or registration of utility model

Ref document number: 6493201

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250