JP6493201B2 - Gateway device having extension setting change function - Google Patents
Gateway device having extension setting change function Download PDFInfo
- Publication number
- JP6493201B2 JP6493201B2 JP2015257249A JP2015257249A JP6493201B2 JP 6493201 B2 JP6493201 B2 JP 6493201B2 JP 2015257249 A JP2015257249 A JP 2015257249A JP 2015257249 A JP2015257249 A JP 2015257249A JP 6493201 B2 JP6493201 B2 JP 6493201B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- virus
- extension
- gateway device
- private branch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 241000700605 Viruses Species 0.000 claims description 133
- 238000001514 detection method Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000006243 chemical reaction Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 116
- 238000012545 processing Methods 0.000 description 42
- 230000006870 function Effects 0.000 description 29
- 230000004044 response Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 3
- 230000009385 viral infection Effects 0.000 description 3
- 108700028516 Lan-7 Proteins 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
Images
Landscapes
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、スマートホンやパソコンをビジネスホンシステムの内線電話機として利用する際の呼制御技術に関し、特にスマートホンやパソコンがウイルスに感染した際に通話を継続するゲートウェイ装置に関する。 The present invention relates to a call control technique when a smart phone or a personal computer is used as an extension telephone of a business phone system, and more particularly to a gateway device that continues a call when a smart phone or a personal computer is infected with a virus.
近年、企業における社内ネットワークのセキュリティを守る技術として、統合脅威管理装置(以下、UTM装置と呼称:Unified Threat Management)が注目されている。UTM装置とは、これまで別々に管理してきたファイアウォールやVPNゲートウェイの機能,メールやWebコンテンツのウイルスやセキュリティをチェックする機能を統合して管理するゲートウェイ装置のことである。 In recent years, an integrated threat management device (hereinafter referred to as a UTM device: Unified Threat Management) has attracted attention as a technology for protecting the security of an in-house network in a company. A UTM device is a gateway device that integrates and manages the functions of firewalls and VPN gateways that have been separately managed, and the functions of checking viruses and security of emails and Web contents.
UTM装置は、自UTM装置に接続する全ての通信端末から送信されるIPパケットを通信端末毎に監視し、ウイルスに感染した通信端末が送信するIPパケットの送出パターンと比較することで通信端末がウイルスに感染しているか否かを判定する。そして、ウイルスに感染していると判定した場合に、UTM装置は、ウイルスに感染したと判定した通信端末から送信されるIPパケットが外(WAN側へ)に送出されないようパケット中継を停止(通信を遮断)する。 The UTM device monitors the IP packet transmitted from all communication terminals connected to the UTM device for each communication terminal, and compares the IP packet with the transmission pattern of the IP packet transmitted by the communication terminal infected with the virus. Determine if you are infected with a virus. If it is determined that the virus is infected, the UTM device stops the packet relay so that the IP packet transmitted from the communication terminal determined to be infected with the virus is not transmitted outside (to the WAN side) (communication) Block).
例えば、特許文献1には、IP電話端末が呼制御情報の授受および音声パケットの送出パケット量を監視し、一般的なIP電話端末が送出するパケット量を遥かに超えた量の送出パケット量を検出した場合に、当該IP電話端末がウイルスに感染していて、大量の非音声パケットを流出しているものと判断し、当該IP電話端末のパケット中継を停止する技術が記載されている。
For example, in
一方で、オフィスや職場で、内線電話機としての機能を実現するアプリケーションソフトを手持ちのスマートホンまたはパソコンにインストールし、当該スマートホンまたはパソコンを内線電話機として使用する場合がある。 On the other hand, in offices and workplaces, application software that realizes a function as an extension telephone may be installed on a smartphone or a personal computer that is used, and the smart phone or the personal computer may be used as an extension telephone.
例えば、IP網と社内LANの間にゲートウェイ処理を行うUTM装置を設置し、当該UTM装置の下にビジネスホンシステムにおける構内交換機を接続し、さらに当該構内交換機に収容され内線電話機能を具備したスマートホンまたはパソコンが設置されていたとする。この時、スマートホンまたはパソコンがウイルスに感染すると、当該通話の呼を制御する構内交換機はウイルスに感染していないにもかかわらず、UTM装置は、該当するスマートホンまたはパソコンから送信されるすべてのIPパケットを遮断してしまい、前記スマートホンまたはパソコンを内線電話機として利用した発着信または通話が一切できなくなってしまうという問題がある。 For example, a UTM device that performs gateway processing is installed between an IP network and an in-house LAN, a private branch exchange in a business phone system is connected under the UTM device, and a smart phone that is accommodated in the private branch exchange and has an extension telephone function Or suppose a personal computer is installed. At this time, if the smart phone or personal computer is infected with a virus, the UTM device does not transmit any virus transmitted to the private branch exchange that controls the call for the call. There is a problem that the IP packet is blocked, and it is impossible to make or receive calls or make calls using the smart phone or the personal computer as an extension telephone.
本発明は、上記事情に鑑みてなされたものであり、その課題は、内線電話機能を搭載したスマートホンまたはパソコンがウイルスに感染した場合であっても発着信または通話を継続するゲートウェイ装置を提供することにある。 The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a gateway device that continues to make and receive calls or calls even when a smartphone or personal computer equipped with an extension telephone function is infected with a virus. There is to do.
上記課題を解決するために、本発明は、構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、第1の内線端末のIPアドレスと対応付けて予め定められた第2の内線端末のIPアドレスを記憶する内線IPアドレス記憶手段と、前記構内交換機にアクセスし、前記内線端末のいずれかに係る設定内容を前記構内交換機に変更させる内線設定変更手段と、を有し、前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記ウイルスIPパケットから抽出した送信元アドレスが前記内線IPアドレス記憶手段に登録されていたならば、前記内線設定変更手段は、前記抽出した送信元アドレスを前記第2の内線端末のIPアドレスに変更させることを特徴とする。 In order to solve the above problems, the present invention provides an IP packet between the private branch exchange accommodating one or more extension terminals having a function of communicating with the IP network without going through the private branch exchange and an IP line connected to the IP network. An IP packet relayed by the gateway device by accessing a predetermined virus database storing pattern information of one or more viruses that may be included in the IP packet. Virus detection means for detecting a virus IP packet that contains information having a pattern that matches one of the virus pattern information, and is transmitted and received between the source address of the virus IP packet and the IP line. IP packet relay stopping means for stopping the relay of the IP packet, and the IP address of the first extension terminal The extension IP address storage means for storing the IP address of the second extension terminal determined in advance in association with the access point and the private branch exchange are accessed, and the setting contents related to any of the extension terminals are changed by the private branch exchange. Extension setting change means, and when the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that sent the virus IP packet, and the virus IP packet If the source address extracted from is registered in the extension IP address storage means, the extension setting change means changes the extracted source address to the IP address of the second extension terminal. And
また、本発明は、構内交換機を介さずにIP網と通信する機能を有する1以上の内線端末を収容する前記構内交換機とIP網に繋がるIP回線との間でIPパケットを中継する機能を有するゲートウェイ装置であって、前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、前記ウイルスIPパケットを検出した内線端末にアクセスし、当該内線端末に記憶された呼接続処理または通話中の音声に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更するパケット送信先変更手段と、前記構内交換機にアクセスして自ゲートウェイ装置のIPアドレスを登録し、自ゲートウェイ装置を前記構内交換機に収容された内線端末として動作させる内線電話手段と、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継するIPパケット変換中継手段と、を有し、前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記内線端末にアクセスし、当該内線端末が記憶している通話に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更させ、前記構内交換機にアクセスし、自ゲートウェイ装置のIPアドレスを内線端末のアドレスとして登録させるとともに、前記IPパケット変換中継手段が、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継することを特徴とする。 The present invention also has a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with the IP network without going through the private branch exchange and an IP line connected to the IP network. The gateway device accesses a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and the virus pattern information is transmitted to the IP packet relayed by the gateway device. Virus detection means for detecting a virus IP packet containing information having a pattern matching any of the above, and relaying of an IP packet transmitted and received between the source address of the virus IP packet and the IP line An IP packet relay stop means for stopping and an extension terminal that detects the virus IP packet are assigned to the extension terminal. A packet transmission destination changing means for changing the IP packet transmission destination related to the call connection processing or voice during a call stored in the extension terminal to the IP address of the gateway device, and accessing the private branch exchange When registering the IP address of the gateway device and receiving the IP packet related to the call from the extension telephone means for operating the own gateway device as the extension terminal accommodated in the private branch exchange, and the extension terminal detecting the virus IP packet, IP packet conversion relay means for converting and relaying the source information of the IP packet to its own gateway device, and when the virus detection means detects the virus IP packet, the virus IP packet is transmitted Stops relaying IP packets received from the extension terminal and accesses the extension terminal. Then, the transmission destination of the IP packet related to the call stored in the extension terminal is changed to the IP address of the own gateway device, the private branch exchange is accessed, and the IP address of the own gateway device is registered as the address of the extension terminal. In addition, when the IP packet conversion relay means receives an IP packet related to a call from the extension terminal that has detected the virus IP packet, it converts the source information of the IP packet to its own gateway device and relays it. To do.
本発明によれば、ゲートウェイ装置は、内線電話機能を搭載したスマートホンまたはパソコンがウイルスに感染したことを検出すると、当該スマートホンまたはパソコンから送信されたIPパケットの中継を停止し、当該スマートホンまたはパソコンを利用した内線電話機能を別の通信端末または自ゲートウェイ装置の内線電話機能に変更する。これにより、ユーザーは当該スマートホンまたはパソコンの発着信または通話中の呼を継続して利用することができる。 According to the present invention, when the gateway device detects that the smart phone or personal computer having the extension telephone function is infected with a virus, the gateway device stops relaying the IP packet transmitted from the smart phone or the personal computer. Alternatively, the extension telephone function using a personal computer is changed to the extension telephone function of another communication terminal or the own gateway device. As a result, the user can continue to use the incoming / outgoing call of the smart phone or the personal computer or a call in progress.
以下に、本発明の一実施の形態について説明する。 An embodiment of the present invention will be described below.
図1は、本発明の実施形態に係るゲートウェイ装置4の全体構成図である。
FIG. 1 is an overall configuration diagram of a
図示するように、本実施形態に係るゲートウェイ装置4は、外部ネットワークのIP網3と内部ネットワークのLAN(Local Area Network)6の間に設置される、UTM装置である。また、ゲートウェイ装置4は、構内交換機5と接続し、IP網3上の電話機1からのIPパケットを構内交換機5または通信端末9へ中継し、構内交換機5または通信端末9からのIPパケットを電話機1へ中継する。さらに、ゲートウェイ装置4は、ウイルス検出データベース2と連携してUTM装置の機能を実現している。
As shown in the figure, the
構内交換機5は、LAN6を介して内線電話機7を収容する電話制御装置であって発着信通話に係る通話呼を制御する。また構内交換機5は、無線LANアクセスポイント8(以下無線LANAPと呼称)に帰属する通信端末9を内線電話機として収容する。
The
内線電話機7は、構内交換機5に収容される内線電話機である。内線電話機7は、構内交換機5を介してLAN6に接続された他の内線電話機7および通信端末9と通話する機能と構内交換機5を介してIP網3に接続される電話機1と通話する機能を備える。
The
通信端末9は、内線電話機能を具備するアプリケーションがインストールされており無線LANAP8を介して構内交換機5に内線電話機として登録されている。通信端末9は、構内交換機5を介してLAN6に接続された他の内線電話機と通話する機能と構内交換機5を介してIP網3に接続される電話機1と通話する機能を備える。
The
電話機1は、IP網3を介して構内交換機5に接続されている内線電話機7および通信端末9との通話をする機能を備える。ウイルス検出データベース2は、IP網3に接続されておりウイルスを認識するためのパターン情報を複数記録しているデータベースである。
The
ゲートウェイ装置4は、IP網3から構内交換機5へ送信される全てのIPパケットと構内交換機5およびLAN6に接続されている全ての通信端末9からのIPパケットを中継し、さらにIPパケットのデータを監視している。またゲートウェイ装置4は、IP網3に接続されたウイルス検出データベース2にアクセスしてウイルスのパターン情報を取得する。ゲートウェイ装置4は、監視しているIPパケットがウイルスに感染しているかをチェックし、ウイルスに感染していることを検出したならば該当の通信端末9からの全てのIPパケットの中継を停止する。
The
図2は、本発明の実施形態に係るゲートウェイ装置4の機能ブロック図である。
FIG. 2 is a functional block diagram of the
図示するように、ゲートウェイ装置4は、LAN回線通信部401とWAN回線通信部402とゲートウェイ処理部403とIPパケット変換中継部404と内線番号テーブル記憶部405と内線番号情報取得部406と内線設定変更部407と内線電話機能登録部408とウイルス検出部409とデータベースアクセス部410と、を備えている。
As illustrated, the
LAN回線通信部401は、構内交換機5およびLAN6に接続された無線LANAP8を介して接続される通信端末9と通信するためのインタフェースである。
The LAN
WAN回線通信部402は、IP網3に接続されている電話機1およびウイルス検出データベース2と通信するためのインタフェースである。
The WAN
ゲートウェイ処理部403は、LAN回線通信部401とWAN回線通信部402と連携して、構内交換機5またはLAN6から受信したIPパケットをIP網3へIPパケットを中継する。またゲートウェイ処理部403は、IP網3から受信したIPパケットを構内交換機5またはLAN6に中継する。またゲートウェイ処理部403は、内線番号情報取得部406と連携して、構内交換機5から内線電話情報を取得し、取得した内線電話情報を内線番号テーブル記憶部405へ通知する。また、ゲートウェイ処理部403は、内線設定変更部407と連携して、構内交換機5にアクセスし、当該構内交換機5に設定されている内線電話機の内線設定(例えば、内線電話機7および通信端末9の設定)を変更する。またゲートウェイ処理部403は、内線電話機能登録部408と連携して自ゲートウェイ装置を構内交換機5に収容させる内線電話機として登録する内線電話機能を実現する。またゲートウェイ処理部403は、IPパケット変換中継部404から受信した通話に関するIPパケットをIP網3に接続される電話機1へ送信する。またゲートウェイ処理部403は、WAN回線通信部402から受信した通話に関するIPパケットをIPパケット変換中継部404へ渡す。またゲートウェイ処理部403は、ウイルス検出部409と連携して、構内交換機5またはLAN6から受信したIPパケットを監視し当該IPパケットがウイルスに感染しているか検出し、検出結果を取得する。ウイルスに感染していることを検出した場合、ゲートウェイ処理部403は、ウイルスに感染している通信端末9へ使用不可であることを通知し、通信端末9に使用不可を表示させる。
The
IPパケット変換中継部404は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して、受信した通話に関するIPパケットを自ゲートウェイ装置が送信するIPパケットに変換してゲートウェイ処理部403に渡す。またIPパケット変換中継部404は、ゲートウェイ処理部403から受け取った通話に関するIPパケットを自ゲートウェイ装置が送信するIPパケットに変換して通信端末9に送信する。
Upon receiving an instruction from the
内線番号テーブル記憶部405は、内線番号テーブル4050を記憶する記憶部である。
The extension number
図6は、内線番号テーブル記憶部405で記憶する内線番号テーブル4050を模式的に表した図である。
FIG. 6 is a diagram schematically showing the extension number table 4050 stored in the extension number
図示するように、内線番号テーブル記憶部405には、予め構内交換機5に設定されている内線番号毎にレコード4056が記憶されている。レコード4056は、内線番号フィールド4051と内線電話機のIPアドレスフィールド4052と電話機の種類フィールド4053とウイルスの監視状況フィールド4054と切替先IPアドレスのフィールド4055と、から構成される。
As shown in the figure, the extension number
内線番号のフィールド4051は、構内交換機5に現在設定されている内線番号を示し、IPアドレスのフィールド4052は、当該内線番号が設定された内線電話機のIPアドレスを示し、電話機の種類のフィールド4053は、当該内線番号が設定された内線電話機の種別(電話機、スマートホン、パソコン、ゲートウェイ他)を示し、監視状況のフィールド4054は、当該内線番号が設定された内線電話機から送信されるIPパケットの状態(正常、ウイルス感染)を示し、切替先IPアドレスのフィールド4055は、当該内線番号が設定された内線電話機がウイルスに感染した場合の切替先IPアドレスを示す。
The
この例では、内線番号の「201」の「スマートホン」は、ウイルスに感染し、構内交換機5に設定された内線番号の「201」の内線設定は、切替先IPアドレスであるゲートウェイ装置4に変更されている。図2の説明に戻る。
In this example, the “smartphone” with the extension number “201” is infected with a virus, and the extension setting with the extension number “201” set in the
内線番号情報取得部406は、構内交換機5にアクセスし、構内交換機5に設定されている通信端末9を含む内線電話機7の内線電話情報を取得する。
The extension number
内線設定変更部407は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して構内交換機5へ内線番号の内線設定を切替先のIPアドレスへ変更する。
Upon receiving an instruction from the
内線電話機能登録部408は、ゲートウェイ処理部403からの指示を受けてLAN回線通信部401を介して構内交換機5へゲートウェイ装置4を内線電話機として登録する。
Upon receiving an instruction from the
ウイルス検出部409は、ゲートウェイ処理部403から受け取ったIPパケットをデータベースアクセス部410から受け取ったウイルスのパターン情報のデータで解析し解析したIPパケットがウイルスに感染しているか否かをゲートウェイ処理部403へ通知する。
The
データベースアクセス部410は、WAN回線通信部402を介してIP網3に接続しているウイルスデータベース2からウイルスのパターン情報のデータを受信してウイルス検出部409へ渡す。
The
次に図3と図4のシーケンスを用いて、通信端末9がウイルスに感染した場合の動作について説明する。
Next, the operation when the
図3は、通信端末9がウイルスに感染した場合に内線電話機7を利用して電話機1との通話を継続する動作を説明するシーケンス図である。
FIG. 3 is a sequence diagram for explaining an operation of continuing a call with the
ゲートウェイ装置4は、構内交換機5に対して内線電話機の情報を取得するために内線収容要求を行い(S301)、構内交換機5から内線情報を受信する(S302)。ゲートウェイ装置4は、IP網3から受信する全てのIPパケットおよび構内交換機5またはLAN6に接続されている全ての通信端末9から受信する全てのIPパケットのデータを監視する(S303)。
The
電話機1は、通話接続のための着信を示すIPパケットをIP網3とゲートウェイ装置4と構内交換機5を介して通信端末9へ送信する(S304)。通信端末9は、ユーザーによる応答操作を受けて応答を示すIPパケットを構内交換機5とゲートウェイ装置4とIP網3を介して電話機1へ送信する(S305)。電話機1と通信端末9は、IP網3とゲートウェイ装置4と構内交換機5を介して通話を確立する(S306)。
The
ゲートウェイ装置4は、IP網3を介してIP網3に接続しているウイルス検出データベース2にアクセスしてウイルスを検出するためのパターン情報を要求する(S307)。ゲートウェイ装置4は、ウイルス検出データベース2からウイルスを検出するためのパターン情報を受信する(S308)。
The
ここで、通信端末9は、ウイルスに感染したものとする(S309)。ウイルスに感染したことから、通信端末9は、不正サイトへアクセスし、意図しない動作でIPパケットを送信する(S310)。
Here, it is assumed that the
ゲートウェイ装置4は、通信端末9から受信したIPパケットがウイルスに感染しているかをウイルス検出データベース2から受信したパターン情報で比較する(S311)。ゲートウェイ装置4は、通信端末9がウイルスに感染したことを検出すると(S312)、通信端末9から送信されたIPパケットの中継を遮断(中継を停止)する(S313)。ゲートウェイ装置4は、構内交換機5から受信した内線設定を変更するために設定値を構内交換機5へ送信する(S314)。
The
構内交換機5は、受信した設定値より内線設定を通話端末9から内線電話機7に変更する(S315)。この設定により以後、通信端末9への着信は内線電話機7へ送信される。
The
ゲートウェイ装置4は、内線設定が変更されたことを表示する指示を通信端末9へ送信する(S316)。
The
変更表示指示を受け取った通信端末9は、通信端末9にインストールしている電話機アプリケーションによって内線が使用できない状態であることを通信端末9のLCDに表示する(S317)。電話機1は、通信端末9がウイルスに感染して内線電話機として使用できないことを認識できないために、通信端末9に対してIP網3とゲートウェイ装置4を介して構内交換機5に着信する。
The
構内交換機5は、内線設定が内線電話機7に変更されているため、内線電話機7に着信を示すIPパケットを送信する(S318)。内線電話機7は、ユーザーによる応答操作を受けて構内交換機5とゲートウェイ装置4とIP網3を介して電話機1へ応答を示すIPパケットを送信する(S319)。電話機1と内線電話機7は、構内交換機5とゲートウェイ装置4とIP網を介して通話を確立する(S320)。
Since the extension setting is changed to the
図4は、通信端末9がウイルスに感染した場合にゲートウェイ装置4が内線電話機としての動作を行い、電話機1との通話を継続する動作を説明するシーケンス図である。
FIG. 4 is a sequence diagram illustrating an operation in which the
シーケンスS401〜S413のゲートウェイ装置4が通信端末9のウイルス感染を検出して通信端末9の全てのIPパケットを遮断するところまでは、図3のS301〜S313と同じであるため、説明を省略する。
Since steps S401 to S413 are the same as steps S301 to S313 in FIG. 3 until the
ゲートウェイ装置4は、構内交換機5から受信した内線情報から内線設定を変更するために設定値を構内交換機5へ送信する(S414)。構内交換機5は、受信した設定値より内線設定を通話端末9からゲートウェイ装置4に変更する(S415)。この設定により以後の通信端末9への着信はゲートウェイ装置4へ送信される。
また、ゲートウェイ装置4は、構内交換機5との通信からゲートウェイ装置4との通信へ設定変更する指示を通信端末9へ送信する(S416)。この設定変更の指示により通信端末9は、構内交換機5と通信する設定をゲートウェイ装置4と通信する動作に変更する(S417)。
The
Further, the
電話機1は、通話接続のための着信を示すIPパケットをIP網3とゲートウェイ装置4と構内交換機5を介してまたゲートウェイ装置4に着信する(S418)。ゲートウェイ装置4は、着信を示すIPパケットを構内交換機5からゲートウェイ装置4からのIPパケットに変換する(S419)。ゲートウェイ装置4は、着信を示すIPパケットを生成して通信端末9へ送信する(S420)。
The
通信端末9は、ユーザーによる応答操作を受けて応答を示すIPパケットをゲートウェイ装置4へ送信する(S421)。ゲートウェイ装置4は、通信端末9から受信した応答を示すIPパケットをゲートウェイ装置4からの応答を示すIPパケットに変換する(S422)。ゲートウェイ装置4は、応答を示すIPパケットを構内交換機5と再度ゲートウェイ装置4とIP網3を介して電話機1へ送信する(S423)。
In response to a response operation by the user, the
電話機1とゲートウェイ装置4はIP網と構内交換機5を介して通話を確立する(S424)。ゲートウェイ装置4と通信端末9は、通話を確立する(S425)。この動作により電話機1と通信端末9は通話を確立する。
The
図5のフローチャートを用いて、通信端末9がウイルスに感染した場合に通信端末9から内線電話機7を利用する場合と通信端末9をそのまま利用したときのゲートウェイ装置4の動作を説明する。図5は、ゲートウェイ装置4の一処理動作を説明するフローチャートである。尚、本フローはゲートウェイ装置4の電源が投入され、IPパケットを中継可能な状態から開始する。
The operation of the
IPパケットを中継可能な状態になると、ゲートウェイ処理部403は、内線番号情報取得部406へ指示して構内交換機5からIPアドレスと内線番号を対応付けた内線電話情報を取得し、取得した内線電話情報と切替先のIPアドレスを対応付けて内線番号テーブル記憶部405の内線番号テーブル4050に登録する(S501)。
When the IP packet can be relayed, the
尚、内線番号テーブル記憶部405への登録はゲートウェイ装置4のIPアドレスや接続する構内交換機のIPアドレスなど各種設定する機能で実現する。各種設定機能に関しての説明は省略する。
Registration in the extension number
ゲートウェイ処理部403は、LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを監視し、LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを検出する(S502)、またはIPパケットの中継を再開する操作を受け付ける(S503)、のいずれかの状態になるのを待つ。
The
IPパケットの中継を再開する操作を受け付けたならば(S503でYes)、ゲートウェイ処理部403は、構内交換機5へアクセスし、内線番号の内線設定を元に戻し、中継を停止していたアドレスのIPパケットの中継を再開する(S505)。そして、ステップ502へ戻る。
If the operation for resuming the relay of the IP packet is accepted (Yes in S503), the
LAN6からIP網3またはIP網3からLAN6へ中継するIPパケットを検出したならば(S502でYes)、ゲートウェイ処理部403は、ウイルス検出部409へIPパケットを渡す。ウイルス検出部409は、データベースアクセス部410に指示をしてデータベースアクセス部410により、WAN回線通信部402を介してIP網3に接続されているウイルス検出データベース2からウイルスパターン情報を取得する(S504)。
If an IP packet relayed from the LAN 6 to the
そして、ウイルス検出部409は、ゲートウェイ処理部403から受け取ったIPパケットのヘッダ情報とペイロード情報をウイルスのパターン情報でチェックしてウイルスのパターン情報が含まれているか否かチェックする(S506)。
The
ゲートウェイ処理部403から受け取ったIPパケットのヘッダ情報とペイロード情報をウイルスのパターン情報でチェックしてウイルスのパターン情報が含まれていないならば(S506でNo)、ウイルス検出部409は、検出したIPパケットを中継し(S507)、ステップ502へ戻る。
If the header information and payload information of the IP packet received from the
チェックしたIPパケットにウイルスのパターン情報が含まれていれば(S506でYes)、ウイルス検出部409は、ウイルスに感染したと判断し、ゲートウェイ処理部403に通知する。通知を受けたゲートウェイ処理部403は、ウイルスに感染したIPパケットの送信元アドレスを抽出し、抽出した送信元アドレスからのLAN回線通信部401を介してLAN6へ送信するIPパケットおよびWAN回線通信部402を介してIP網3へ送信するIPパケットの中継を停止する(S508)。
If virus pattern information is included in the checked IP packet (Yes in S506), the
そして、ゲートウェイ処理部403は、抽出した送信元アドレスが内線番号テーブル記憶部405で記憶している内線番号テーブル4050に登録されているかをチェックする(S509)。
The
内線番号テーブル4050に登録されていなければ(S509でNo)、ゲートウェイ処理部403は、ステップ502へ戻り処理を継続する。
If not registered in the extension number table 4050 (No in S509), the
内線番号テーブル4050に登録されていれば(S509でYes)、ゲートウェイ処理部403は、IPパケットの送信元は、ウイルスに感染した内線電話機であると判断し、内線番号テーブル4050から当該IPパケットの送信元に対応する切替先のIPアドレスを抽出する(S510)。
If registered in the extension number table 4050 (Yes in S509), the
ゲートウェイ処理部403は、読み出した内線番号テーブル4050に記憶されている情報から切替先のIPアドレスがゲートウェイ装置4のアドレスであるかをチェックする(S511)。
The
切替先のIPアドレスがゲートウェイ装置4のアドレスでなければ(S511でNo)、ゲートウェイ処理部403は、内線設定変更部407へ内線電話機の設定変更指示を出す。内線設定変更部407は、LAN回線通信部401を介して構内交換機5へアクセスし内線番号の内線設定を切替先のIPアドレスへ変更させる(S512)。
If the IP address of the switching destination is not the address of the gateway device 4 (No in S511), the
さらに、構内交換機5は、内線電話機で使用していた通信端末9の内線設定が別な内線電話機7へ設定が変更されたことで以後通信端末9の内線電話機は内線電話機7となる。ゲートウェイ処理部403は、LAN回線通信部401を介して通信端末9へウイルスに感染したことで内線電話機として使用不可であることを通知し変更先の内線電話機の内線番号を表示させる(S513)。そして、ステップ502へ戻る。
Further, the
切替先のIPアドレスがゲートウェイ装置4のアドレスであれば(S511でYes)、ゲートウェイ処理部403は、内線設定変更部407へ内線電話機の設定変更指示を出す。内線設定変更部407は、LAN回線通信部401を介して構内交換機5にアクセスし、当該構内交換機5に設定されている通信端末9の内線設定(IPアドレス)を切替先であるゲートウェイ装置4(IPアドレス)に変更する(S514)。
If the IP address of the switching destination is the address of the gateway apparatus 4 (Yes in S511), the
ゲートウェイ処理部403は、内線電話機能登録部408へ指示を出し、内線電話機能登録部408がLAN回線通信部401を介して構内交換機5にアクセスしてゲートウェイ装置4を内線電話機として登録する。ゲートウェイ処理部403は、LAN回線通信部401を介してウイルスに感染した通信端末9へアクセスし、音声に係るIPパケットの送信先を構内交換機5からゲートウェイ装置4へ変更させる(S515)。
The
以後、通信端末9は、音声に係るIPパケットをゲートウェイ装置4へ送信する。
Thereafter, the
次に、ゲートウェイ処理部403は、ウイルス感染した端末に係るIPパケットを受信する(S516)、ウイルス感染した端末の呼接続が終了する(S518)、のいずれかの状態になるのを待つ。
Next, the
ウイルス感染した端末からIPパケットを受信した場合(S516でYes)、ゲートウェイ処理部403は、ウイルス感染した端末のIPパケットの送信元をゲートウェイ装置のIPアドレスに変換して中継する(S517)。その後、ステップ518へ進む。
ウイルス感染した端末の呼接続が終了した場合(S518でYes)、ゲートウェイ処理部403は、ウイルス感染した端末へアクセスし、使用不可であることを表示させ(S519)、ステップ502へ戻る。
When an IP packet is received from a virus-infected terminal (Yes in S516), the
When the call connection of the virus-infected terminal is terminated (Yes in S518), the
以上、本発明の一実施の形態について説明した。 The embodiment of the present invention has been described above.
本発明の実施の形態では、ゲートウェイ装置4は、通信端末9のウイルス感染の有無を検出し、通信端末9がウイルスに感染しているならば、通信端末9から受信したIPパケットの中継を停止し、構内交換機5へ通信端末9の内線設定を内線電話機7へ設定変更する。これにより、ユーザーは、ウイルスに感染した通信端末9を使用せずに内線電話機7を使用できるようになり、発着信または通話を継続して利用することができる。
In the embodiment of the present invention, the
また、本発明の実施の形態では、ゲートウェイ装置4は、通信端末9のウイルス感染の有無を検出し、通信端末9がウイルスに感染しているならば、通信端末9から送信するIPパケットまたは通信端末9受信するIPパケットの中継を停止し、構内交換機5にアクセスし、構内交換機5に設定されている通信端末9の内線設定をゲートウェイ装置4の内線電話機能へ変更し、通信端末9に、構内交換機5との通信をゲートウェイ装置4との通信へ設定変更する指示を送信し、ゲートウェイ装置4が構内交換機5と通信端末9からのIPパケットを中継する。これにより、ユーザーは、通話に限りウイルスに感染した通信端末9をそのまま使用して、発着信または通話を継続して利用することができる。
In the embodiment of the present invention, the
また、本発明の実施の形態では、ゲートウェイ装置4は、LAN6とIP網3を送受信する全てのIPパケットを監視して、IP網3に接続しているウイルス検出データベース2から受信したウイルスパターンデータとIPパケットを比較して通信端末9がウイルスに感染してさらに通信端末9が内線電話機として接続されている端末であるならば、構内交換機5に対して内線設定を他の内線電話機7に変更して、以後通信端末9の代わりに内線電話機7を利用するようにした。またゲートウェイ装置4は、同じくLAN6とIP網3を送受信する全てのIPパケットを監視して、IP網3に接続しているウイルス検出データベース2から受信したウイルスパターンデータとIPパケットを比較して通信端末9がウイルスに感染してさらに通信端末9が内線電話機として接続されている端末であるならば、構内交換機5に対して内線設定をゲートウェイ装置4に設定して、以後通信端末9は、ゲートウェイ装置4を介して通話を確立する。この場合、通信端末9からのIPパケットは、ゲートウェイ装置4で新たに生成したIPパケットに変換して電話機1と通信し、通信端末9からのIPパケットがIP網3へ送出されないため、通信端末9を使用しても安全な通話を行うことができる。
尚、本発明の実施の形態では、ゲートウェイ装置4は、通信端末9がウイルスに感染していることを検出した場合に、構内交換機5へ内線設定を通信端末9から内線電話機7に変更させているが、本願はこれに限定しない。例えば、ウイルスに感染した通信端末9が通話中であったならば、内線電話機7に内線電話転送を行うようにするようにしてもよい。これにより、ユーザーは、通話を継続して利用することができる。
In the embodiment of the present invention, the
In the embodiment of the present invention, the
尚、本発明の実施の形態では、ゲートウェイ装置4は通信端末9がウイルスに感染していることを検出した場合に、構内交換機5へ内線設定を通信端末9からゲートウェイ装置4に変更させているが、本願はこれに限定しない。例えば、ウイルスに感染した通信端末9が通話中であったならば、ゲートウェイ装置4へ内線転送してもよい。この場合、ゲートウェイ装置4は自動応答を行いさらにゲートウェイ装置4は通信端末9へ通話音声を内線電話転送する。これにより、ユーザーは、通話を継続して利用することができる。
In the embodiment of the present invention, the
尚、本発明の実施の形態では、ゲートウェイ装置4がIP網3に接続されているウイルス検出データベース2のパターンデータは、ウイルスを前提として説明したが、本願はこれに限定しない。例えば、ゲートウェイ装置4が記憶しているウイルス検出データベースにアクセスする様にしてもよいし、ウイルスだけでなくトロイの木馬やワームといったマルウェアに対しても同じように制御してもよい。
In the embodiment of the present invention, the pattern data of the
尚、本発明の実施の形態では、通信端末9は電話機能をもったアプリケーションをインストールしたスマートホンとして説明したが、本願はこれに限定しない。例えば、スマートホンのかわりにパソコンやタブレットであってもよい。
In the embodiment of the present invention, the
1・・・電話機
2・・・ウイルス検出データベース
3・・・IP網
4・・・ゲートウェイ装置
401・・・LAN回線通信部
402・・・WAN回線通信部
403・・・ゲートウェイ処理部
404・・・IPパケット変換中継部
405・・・内線番号テーブル記憶部
406・・・内線番号情報取得部
407・・・内線設定変更部
408・・・内線電話機能登録部
409・・・ウイルス検出部
410・・・データベースアクセス部
5・・・構内交換機
6・・・LAN
7・・・内線電話機
8・・・無線LANAP
9・・・通信端末
DESCRIPTION OF
7: Extension telephone 8: Wireless LANAP
9. Communication terminal
Claims (2)
前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、第1の内線端末のIPアドレスと対応付けて予め定められた第2の内線端末のIPアドレスを記憶する内線IPアドレス記憶手段と、前記構内交換機にアクセスし、前記内線端末のいずれかに係る設定内容を前記構内交換機に変更させる内線設定変更手段と、を有し、
前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記ウイルスIPパケットから抽出した送信元アドレスが前記内線IPアドレス記憶手段に登録されていたならば、前記内線設定変更手段は、前記抽出した送信元アドレスを前記第2の内線端末のIPアドレスに変更させることを特徴とする内線設定変更機能を有するゲートウェイ装置。 A gateway device having a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with an IP network without going through a private branch exchange and an IP line connected to the IP network,
Access to a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and match the IP packet relayed by the gateway device with any of the virus pattern information Virus detection means for detecting a virus IP packet containing information having a pattern, and IP packet relay stop for stopping relay of an IP packet transmitted and received between the source address of the virus IP packet and the IP line Means, an extension IP address storage means for storing an IP address of a second extension terminal determined in advance in association with the IP address of the first extension terminal, and the private branch exchange is accessed, and any one of the extension terminals Extension setting change means for changing the setting contents related to the private branch exchange,
When the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that transmitted the virus IP packet, and the source address extracted from the virus IP packet is the extension IP If registered in the address storage means, the extension setting change means changes the extracted transmission source address to the IP address of the second extension terminal, and has the extension setting change function. .
前記IPパケットに含まれる可能性のある1以上のウイルスのパターン情報を記憶している所定のウイルスデータベースにアクセスし、自ゲートウェイ装置が中継するIPパケットに前記ウイルスのパターン情報のいずれかに一致するパターンを有する情報が含まれているウイルスIPパケットを検出するウイルス検出手段と、前記ウイルスIPパケットの送信元アドレスと前記IP回線との間で送受信されるIPパケットの中継を停止するIPパケット中継停止手段と、前記ウイルスIPパケットを検出した内線端末にアクセスし、当該内線端末に記憶された呼接続処理または通話中の音声に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更するパケット送信先変更手段と、前記構内交換機にアクセスして自ゲートウェイ装置のIPアドレスを登録し、自ゲートウェイ装置を前記構内交換機に収容された内線端末として動作させる内線電話手段と、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継するIPパケット変換中継手段と、を有し、
前記ウイルス検出手段が、前記ウイルスIPパケットを検出した場合に、前記ウイルスIPパケットを送信した内線端末から受信したIPパケットの中継を停止し、前記内線端末にアクセスし、当該内線端末が記憶している通話に係るIPパケットの送信先を自ゲートウェイ装置のIPアドレスに変更させ、前記構内交換機にアクセスし、自ゲートウェイ装置のIPアドレスを内線端末のアドレスとして登録させるとともに、前記IPパケット変換中継手段が、前記ウイルスIPパケットを検出した内線端末から通話に係るIPパケットを受信すると、当該IPパケットの発信元情報を自ゲートウェイ装置に変換して中継することを特徴とする内線設定変更機能を有するゲートウェイ装置。 A gateway device having a function of relaying IP packets between the private branch exchange accommodating one or more extension terminals having a function of communicating with an IP network without going through a private branch exchange and an IP line connected to the IP network,
Access to a predetermined virus database storing one or more virus pattern information that may be included in the IP packet, and match the IP packet relayed by the gateway device with any of the virus pattern information Virus detection means for detecting a virus IP packet containing information having a pattern, and IP packet relay stop for stopping relay of an IP packet transmitted and received between the source address of the virus IP packet and the IP line And a packet transmission for accessing the extension terminal that has detected the virus IP packet and changing the destination of the IP packet relating to the call connection process or the voice during a call stored in the extension terminal to the IP address of the gateway device The destination change means and the private branch exchange are accessed to When the IP address relating to the call is received from the extension telephone means that registers the IP address of the apparatus and operates the gateway apparatus as an extension terminal accommodated in the private branch exchange, and the extension terminal that detects the virus IP packet, IP packet conversion relay means for converting and relaying the source information of the IP packet to the own gateway device,
When the virus detection means detects the virus IP packet, it stops relaying the IP packet received from the extension terminal that transmitted the virus IP packet, accesses the extension terminal, and the extension terminal stores The IP packet transmission destination associated with the current call is changed to the IP address of the own gateway device, the private branch exchange is accessed, the IP address of the own gateway device is registered as the address of the extension terminal, and the IP packet conversion relay means Upon receiving an IP packet related to a call from the extension terminal that has detected the virus IP packet, the gateway device having an extension setting change function converts the source information of the IP packet to its own gateway device and relays it .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015257249A JP6493201B2 (en) | 2015-12-28 | 2015-12-28 | Gateway device having extension setting change function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015257249A JP6493201B2 (en) | 2015-12-28 | 2015-12-28 | Gateway device having extension setting change function |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017121013A JP2017121013A (en) | 2017-07-06 |
JP6493201B2 true JP6493201B2 (en) | 2019-04-03 |
Family
ID=59272481
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015257249A Active JP6493201B2 (en) | 2015-12-28 | 2015-12-28 | Gateway device having extension setting change function |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6493201B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7109504B2 (en) * | 2020-07-03 | 2022-07-29 | 株式会社タムラ製作所 | Control device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8176001B2 (en) * | 2007-10-18 | 2012-05-08 | Redshift Internetworking, Inc. | System and method for detecting spam over internet telephony (SPIT) in IP telecommunication systems |
KR20110010050A (en) * | 2009-07-23 | 2011-01-31 | 한국전자통신연구원 | Method and apparatus for protecting internal network using traffic analysis and dynamic network access control per flow |
CN102905269B (en) * | 2011-07-26 | 2017-06-13 | 西门子公司 | The detection method and device of a kind of mobile phone viruses |
-
2015
- 2015-12-28 JP JP2015257249A patent/JP6493201B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017121013A (en) | 2017-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10321516B2 (en) | Communication device, system, and computer program product | |
CN106332070B (en) | Secure communication method, device and system | |
JP6613653B2 (en) | Relay device, communication control method, and communication control system | |
JP6493201B2 (en) | Gateway device having extension setting change function | |
US20190014081A1 (en) | Apparatus for supporting communication between separate networks and method for the same | |
CN102572814B (en) | A kind of mobile terminal virus monitor method, system and device | |
JP2016025478A (en) | Relay device, relay method, and relay program | |
EP3119069B1 (en) | Operating environment setting system, portable terminal, relay device and operating environment setting program | |
EP2600570B1 (en) | Relay server and relay communication system | |
EP2600568B1 (en) | Relay server and relay communication system | |
JP6476530B2 (en) | Information processing apparatus, method, and program | |
US10555217B2 (en) | Terminal device, terminal-device control method, and terminal-device control program | |
JP2007096859A (en) | Communication relay device and communication relay method | |
EP4102853A1 (en) | Information processing device and information processing method | |
JP2005328354A (en) | Ip telephone system and subscriber's router | |
TWI614725B (en) | Cloud access control system | |
JP5812442B2 (en) | IP telephone terminal and system | |
JP2019054422A (en) | Monitoring device, user terminal, communication system, communication method, and program | |
KR101139537B1 (en) | Method for detecting scanning traffic in 3g wcdma networks | |
KR20190011162A (en) | System and method for telesecurity and mobile | |
US20200333991A1 (en) | Information processing apparatus, information processing method, and storage medium, that include a wireless connection request blocking feature | |
US20230035753A1 (en) | Call processing apparatus, call processing method, call processing system and call processing program | |
KR20180003812A (en) | Smart-terminal, remote-policy-server and method for controlling remote apps of smart-terminal using the same | |
JP2023152033A (en) | Radio connection monitoring system and monitoring server | |
KR20150112109A (en) | A information security server for personal information protection of mobile device and its methods of operation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180529 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190218 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6493201 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |