[go: up one dir, main page]

JP2016158157A - 呼制御装置、呼制御方法、及び、呼制御システム - Google Patents

呼制御装置、呼制御方法、及び、呼制御システム Download PDF

Info

Publication number
JP2016158157A
JP2016158157A JP2015035478A JP2015035478A JP2016158157A JP 2016158157 A JP2016158157 A JP 2016158157A JP 2015035478 A JP2015035478 A JP 2015035478A JP 2015035478 A JP2015035478 A JP 2015035478A JP 2016158157 A JP2016158157 A JP 2016158157A
Authority
JP
Japan
Prior art keywords
sip
call
subscriber information
control unit
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015035478A
Other languages
English (en)
Inventor
亮二 中松
Ryoji Nakamatsu
亮二 中松
博光 梶山
Hiromitsu Kajiyama
博光 梶山
茂彦 平田
Shigehiko Hirata
茂彦 平田
秀夫 大川
Hideo Okawa
秀夫 大川
昭男 古賀
Akio Koga
昭男 古賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2015035478A priority Critical patent/JP2016158157A/ja
Priority to US15/050,647 priority patent/US9705903B2/en
Publication of JP2016158157A publication Critical patent/JP2016158157A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】攻撃による輻輳発生を抑制する。
【解決手段】管理装置と、管理装置に登録されることによって発呼が許可される装置と、呼制御装置を含む呼制御システムである。呼制御装置は、発呼信号を受信する受信部と、発呼信号の発信元装置から攻撃を受けていることを判定するための所定の条件が満たされる場合に、該発信元装置を未登録にするよう管理装置に依頼する制御部と、を備える。また、呼制御装置は、発呼信号が不正であるか否かを判定する判定部と、発呼信号が不正であると判定された場合に、発信元装置に対して、呼を継続させるための信号を生成して送信する生成部と、をさらに備える。また、判定部は、発呼信号が不正であることを判定した場合に、該発信元装置に関する情報を、所定の宛先装置に送信する。
【選択図】図1

Description

本発明は、呼制御装置、呼制御方法、及び、呼制御システムに関する。
図1は、SIP(Session Initiation Protocol)が用いられるネットワークシステム
の一例である。ネットワークシステム100は、キャリア交換網110、端末3、加入者データ管理サーバ4を含む。SIPを用いることによって、音声通話用のネットワーク以外でも音声通話が可能になる。SIPは、平文の可読なテキストを含むメッセージを用いるプロトコルであり、メッセージの内容を改ざんすることが容易なプロトコルである。そのため、SIP信号を用いて、キャリア交換網110の脆弱性をついた攻撃が行われることがある。
例えば、3G(3rd Generation)のネットワークでは、3G端末からキャリア交換網110に到達するまでに、図1では、SIP信号は、RNC(Radio Network Controller)、ATM(Asynchronous Transfer Mode)交換機を通過する。3G端末から送信されたSIP信号は、一旦、ATM交換機で終端されるため、直接キャリア交換網には届くことがない。そのため、3Gのネットワークでは、キャリア交換網110は、SIP信号を用いた脆弱性攻撃から守られている。
一方、LTE(Long Term Evolution)のネットワークでは、LTE端末3から、いず
れの交換機等において変換されることなく、SIP信号が届く。そのため、LTEのネットワークでは、LTE端末を操作することによって、簡単にキャリア交換網110に対してSIP脆弱性をついた攻撃をすることが可能となることが考えられる。
図2は、キャリア交換網110のシステム構成の一例を示す図である。キャリア交換網110は、複数のSIPプロキシ呼制御サーバ1、複数の加入者管理呼制御サーバ2を含む。SIPプロキシ呼制御サーバ1は、SIPプロキシサーバである。加入者管理呼制御サーバ2は、無線ネットワークとIPネットワークとの接続を行うサーバである。加入者データ管理サーバ4は、SIPロケーションサーバである。SIPでは、SIPロケーションサーバである加入者データ管理サーバ4に、LTE端末3の加入者情報が登録されていないと、LTE端末3は発呼を許可されない。加入者情報は、LTE端末3を識別するための情報であり、例えば、電話番号、IPアドレスを含む。加入者データ管理サーバ4は、「管理装置」の一例である。
加入者管理呼制御サーバ2は、発呼信号であるSIP_INVITEメッセージを受信すると、加入者データ管理サーバ4に発信元の端末の加入者情報が登録されているか否かを確認する。加入者データ管理サーバ4に発信元の端末の加入者情報が登録されていない場合には、加入者管理呼制御サーバ2は、呼の切断を示すSIP_4XX_RESPONSEメッセージを発信元の端末に送信する。4XXは、RESPONSEメッセージのステータスコードが400番台であることを示す。ステータスコードが400番台の場合には、クライアントエラー、すなわち、発信側に異常があることが示される。
加入者データ管理サーバ4に発信元の端末の加入者情報が登録されている場合には、加入者管理呼制御サーバ2は、複数のSIPプロキシ呼制御サーバ1の中から該SIP_INVITEメッセージの回送先を選択して回送する。
図3は、SIP脆弱性攻撃信号を受信した場合のキャリア交換網110における処理の
シーケンスの一例を示す図である。なお、以降、LTE端末は、UE(User Equipment)ともいう。図3では、UE 3の加入者情報は、加入者データ管理サーバ4に登録されているものとする。また、図3では、SIPプロキシ呼制御サーバの符号はP1とする。また、図3では、複数の加入者管理呼制御サーバ2、SIPプロキシ呼制御サーバP1の中から、それぞれ、SIP脆弱性攻撃信号の処理に係るものが抜粋されて表示されている。
S1では、UE 3がSIP脆弱性攻撃信号であるSIP_INVITEメッセージを送信する。UE 3の加入者データは加入者データ管理サーバ4に登録されているので、該SIP_INVITEメッセージは、加入者管理呼制御サーバ2からSIPプロキシ呼制御サーバP1に送信される。
S2では、SIPプロキシ呼制御サーバP1は、SIP_INVITEメッセージを受信し、SIPの脆弱性チェックを行う。SIP脆弱性攻撃信号のSIP_INVITEメッセージには、例えば、ヘッダのフィールドに規定されていない不正な情報が含まれていたり、データ部に意味をなさない文字列が格納されていたりする。SIPプロキシ呼制御サーバP1は、例えば、SIPメッセージが、標準形式に違反する不正な形式であるか、IPA(情報処理推進機構)に報告されている脆弱性攻撃のメッセージであるか、をチェックして脆弱性チェックを行う。
SIPプロキシ呼制御サーバP1が受信したSIP_INVITEメッセージはSIP脆弱性攻撃信号であるので、S2では、SIPプロキシ呼制御サーバP1は、SIP_INVITEメッセージを不正と判定し、SIP脆弱性攻撃を検出する。
S3では、SIPプロキシ呼制御サーバP1は、発信元のUE 3に対して、SIP_4XX_RESPONSEメッセージを生成して送信する。SIP_4XX_RESPONSEメッセージを受信すると、発信元は、該当する呼を切断する。
S4では、UE 3は、SIP_4XX_RESPONSEメッセージを受信したので、呼を切断する。
特開2007−267064号公報 特開2005−258498号公報 特開2007−188437号公報
しかしながら、従来のSIP脆弱性攻撃信号を受信した場合の処理では、輻輳が発生し、キャリア交換網110のサービスが停止してしまう可能性がある。
図4は、SIP脆弱性攻撃による輻輳発生の一例を示すシーケンス図である。図4では、UE#A及びUE#Cは、正当な加入者端末であり、UE#Bは、脆弱性攻撃者の不正端末である。UE#A、UE#B、UE#Cのいずれの加入者情報も、加入者データ管理サーバ4に登録されていることとする。また、UE#A、UE#B、UE#Cは、それぞれ近い場所に位置しており、UE#A、UE#B、UE#Cから発信されるSIP_INVITEメッセージは、同一の加入者管理呼制御サーバ2、SIPプロキシ呼制御サーバP1によって処理されることとする。
S11では、UE#Cが、SIP_INVITEメッセージを送信する。UE#Cは、
正当な加入者端末であるため、該SIP_INVITEメッセージは、加入者管理呼制御サーバ2、SIPプロキシ呼制御サーバP1を経由して着信側のUE 3に送信される。
S12では、不正端末であるUE#Bから連続して大量のSIP脆弱性攻撃信号であるSIP_INVITEメッセージが送信される。UE#Bから送信されるSIP_INVITEメッセージは、例えば、それぞれ異なるCALL−IDを含み、SIPプロキシ呼制御サーバP1からそれぞれ異なる呼として識別される。CALL−IDは、発信元によって任意に設定可能である。
S13では、SIPプロキシ呼制御サーバP1は、連続して受信するUE#BからのSIP_INVITEメッセージに対して、脆弱性チェックを行う。UE#BからのSIP_INVITEメッセージは、SIP脆弱性攻撃信号であるので、各SIP_INVITEメッセージに対してSIP_4XX_RESPONSEメッセージを送信する。
S14では、UE#Bから次々に送信されるSIP_INVITEメッセージと、SIPプロキシ呼制御サーバP1から送信されるSIP_4XX_RESPONSEメッセージとによって、SIPプロキシ呼制御サーバP1に輻輳が発生する。
S15では、キャリア交換網110に輻輳が発生している状態で、正当な加入者端末であるUE#AからSIP_INVITEメッセージが送信され、該SIP_INVITEメッセージがSIPプロキシ呼制御サーバP1に届く。
S16では、SIPプロキシ呼制御サーバP1は、輻輳状態であるため、UE#AからのSIP_INVITEメッセージに係る処理を行うことができず、UE#Aに対してSIP_503_RESPONSEメッセージを送信する。ステータスコード500番台のRESPONSEメッセージは、サーバエラー、すなわち、SIPサーバ側に異常があることを示すメッセージである。ステータスコードの503は、サービス利用不可を示し、一例として、ネットワークが輻輳している場合に用いられる。SIP_503_RESPONSEメッセージを受信すると、発信元は呼を切断する。
S17では、UE#Aは、SIP_503_RESPONSEメッセージを受信し、呼を切断する。
S18では、UE#Aから送信されたSIP_INVITEメッセージの着信先のUE3からのSIP_183_RESPONSEメッセージがSIPプロキシ呼制御サーバP1に届く。ステータスコード183は、セッション進行中を示す。S19では、SIPプロキシ呼制御サーバP1は、輻輳のため、受信したSIP_183_RESPONSEメッセージを破棄する。
図4に示されるように、SIP脆弱性攻撃によってネットワークに輻輳が発生すると、正当な加入者端末であっても発呼が切断されてしまう。また、新規呼に限らず、既存呼に対しても影響が及ぶ可能性があり、サービスが停止してしまう可能性がある。
本発明の一態様は、攻撃による輻輳発生を抑制可能な呼制御装置、呼制御方法、及び、呼制御システムを提供することを目的とする。
本発明の態様の一つは、管理装置に登録されることによって発呼が許可される装置からの発呼信号を受信する受信部と、発呼信号の発信元装置から攻撃を受けていることを判定するための所定の条件が満たされる場合に、発信元装置を未登録にするよう管理装置に依
頼する制御部と、を備える呼制御装置である。
開示の呼制御装置、呼制御方法、及び、呼制御システムによれば、攻撃による輻輳発生を抑制することができる。
SIPが用いられるネットワークシステムの一例である。 キャリア交換網のシステム構成の一例を示す図である。 SIP脆弱性攻撃信号を受信した場合のキャリア交換網における処理のシーケンスの一例を示す図である。 SIP脆弱性攻撃による輻輳発生の一例を示すシーケンス図である。 SIPプロキシ呼制御サーバのハードウェア構成の一例を示す図である。 SIPプロキシ呼制御サーバの機能構成の一例を示す図である。 加入者情報テーブルの一例である。 加入者データテーブルの一例である。 SIP_INVITEメッセージを受信した場合のSIPプロキシ呼制御サーバの処理のフローチャートの一例である。 加入者情報取得応答を受信した場合のSIPプロキシ呼制御サーバの処理のフローチャートの一例である。 SIP_200_RESPONSEメッセージを受信した場合のSIPプロキシ呼制御サーバの処理のフローチャートの一例である。 加入者情報変更応答を受信した場合のSIPプロキシ呼制御サーバの処理のフローチャートの一例である。 SIP脆弱性攻撃が行われる場合のネットワークシステムにおける処理のシーケンスの一例を示す図である。 SIP脆弱性攻撃が行われる場合のネットワークシステムにおける処理のシーケンスの一例を示す図である。 SIP脆弱性攻撃信号であるSIP_INVITEメッセージを受信した場合のネットワークシステムにおける処理のシーケンスの一例を示す図である。 SIP脆弱性攻撃信号であるSIP_INVITEメッセージが送信された場合のネットワークシステムにおける処理のシーケンスの一例を示す図である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
第1実施形態では、ネットワークシステムのシステム構成、キャリア交換網のシステム構成は、それぞれ、図1、図2と同じものが想定される。ただし、第1実施形態では、ネットワークシステム100は、キャリア交換網110、UE 3、加入者データ管理サーバ4に加え、受付台5を含む。受付台5は、例えば、警察等のSIP脆弱性攻撃信号の発信元の情報を収集する機関に設置されたSIP対応のIP−PBX(Private Branch eXchange:構内交換機)である。
SIPプロキシ呼制御サーバ1は、脆弱性チェックにより、SIP_INVITEメッセージの発信元のUE 3からのSIP脆弱性攻撃を判定した場合には、加入者データ管理サーバ4に対して、発信元のUE 3の加入者情報の登録状態を未登録に変更するよう依頼する。加入者データ管理サーバ4に加入者情報が登録されていないUE 3は、加入者管理呼制御サーバ2によって発呼が拒否されるため、以降のSIP脆弱性攻撃は、SI
Pプロキシ呼制御サーバ1に届く前にブロックされる。SIP_INVITEメッセージは、「発呼信号」の一例である。
また、第1実施形態では、SIPプロキシ呼制御サーバ1は、SIP_INVITEメッセージに対して脆弱性チェックを行い、NGである場合には、発信元に対して、SIP_4XX_RESPONSEメッセージではなく、SIP_180_RESPONSEメッセージを送信する。ステータスコード100番台は、正常に処理が進行していることを示すコードである。ステータスコード180は、呼び出し中を示す。
ステータスコード100番台のRESPONSEメッセージは、通常、着信先のUE 3から送信される。そのため、SIP_180_RESPONSEメッセージを受信すると、発信元のUE 3は、該メッセージを着信先のUE 3から受信したとみなすため、呼を維持する。呼が維持される間は、該呼で使用されるCALL−IDでの発呼を抑制することができる。
従来のSIP脆弱性攻撃信号の受信時の処理では、脆弱性チェックの結果がNGである場合には、SIPプロキシ呼制御サーバは、SIP_4XX_RESPONSEメッセージを発信元のUE 3に送信して処理を終了しており、発信元のUE 3の特定は行わない。第1実施形態では、SIPプロキシ呼制御サーバ1は、SIP_INVITEメッセージに対して脆弱性チェックを行い、発信元のUE 3からのSIP脆弱性攻撃を判定する場合には、発信元のUE 3の加入者情報を加入者データ管理サーバ4から取得する。SIPプロキシ呼制御サーバ1は、取得したSIP脆弱性攻撃信号の発信元のUE 3の加入者情報を、受付台5に通知する。これによって、他のネットワークシステムと脆弱性攻撃者の情報を共有することができ、将来の同じ発信元からのSIP脆弱性攻撃を防ぐことができる。受付台5は、「所定の宛先装置」の一例である。
<装置構成>
図5は、SIPプロキシ呼制御サーバ1のハードウェア構成の一例を示す図である。SIPプロキシ呼制御サーバ1は、例えば、専用又は汎用のコンピュータである。第1実施形態では、SIPプロキシ呼制御サーバ1は、専用のコンピュータである、と想定する。SIPプロキシ呼制御サーバ1は、CPU(Central Processing Unit)101、主記憶
装置102、補助記憶装置103、ネットワークインタフェース104を備える。また、これらはバス105により互いに電気的に接続されている。SIPプロキシ呼制御サーバ1は、「呼制御装置」の一例である。
補助記憶装置103は、様々なプログラムや、各プログラムの実行に際してCPU 101が使用するデータを格納する。補助記憶装置103は、例えば、EPROM(Erasable Programmable ROM)、フラッシュメモリ、又はハードディスクドライブ(Hard Disk Drive)等の不揮発性のメモリである。補助記憶装置103は、例えば、オペレーティングシステム(OS)、SIPプロキシサーバプログラム、脆弱性攻撃対応プログラム103P、その他様々なアプリケーションプログラムを保持する。SIPプロキシサーバプログラムは、コンピュータをSIPプロキシサーバとして動作させるためのプログラムである。脆弱性攻撃対応プログラム103Pは、SIP脆弱性攻撃を検出し、対応するためのプログラムである。脆弱性攻撃対応プログラム103Pは、例えば、SIPプロキシサーバプログラムのモジュールである。
主記憶装置102は、CPU 101に、補助記憶装置103に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory)のような揮発性の半導体メモリを含む。
CPU 101は、補助記憶装置103に保持されたOSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。CPU 101は、1つに限られず、複数備えられてもよい。
ネットワークインタフェース104は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース104は、有線のネットワークと接続するインタフェース、無線のネットワークと接続するインタフェースを含む。ネットワークインタフェース104は、例えば、NIC(Network Interface Card)、無線LAN(Local Area Network)カード等である。ネットワークインタフェース104で受信されたデータ等は、CPU 101に出力される。
なお、図5に示されるSIPプロキシ呼制御サーバ1のハードウェア構成は、一例であり、上記に限られず、実施の形態に応じて適宜構成要素の省略や置換、追加が可能である。例えば、SIPプロキシ呼制御サーバ1は、可搬記録媒体駆動装置を備え、可搬記録媒体に記録されたプログラムを実行してもよい。可搬記録媒体は、例えば、SDカード、miniSDカード、microSDカード、USB(Universal Serial Bus)フラッシュメモリ、CD(Compact Disc)、DVD(Digital Versatile Disc)、Blu−ray(登録商標) Disc、又はフラッシュメモリカードのような記録媒体である。SIPプロキシ呼制御サーバ1が汎用のコンピュータである場合には、例えば、キーボードやマウス等の入力装置、ディスプレイやプリンタ等の出力装置を備えてもよい。
図6は、SIPプロキシ呼制御サーバ1の機能構成の一例を示す図である。SIPプロキシ呼制御サーバ1は、機能構成として、信号振分制御部11、入側信号制御部12、セキュリティ制御部13、呼接続制御部14、加入者情報制御部15、加入者情報テーブル16、受付台接続制御部17、受付台入側信号制御部18を備える。これらの機能構成は、SIPプロキシ呼制御サーバ1のCPU 101が補助記憶装置103に格納されているSIPプロキシサーバプログラム及び脆弱性攻撃対応プログラム103Pを実行することによって達成される機能構成である。例えば、呼接続制御部14、加入者情報制御部15、加入者情報テーブル16、受付台接続制御部17、受付台入側信号制御部18は、CPU 101が補助記憶装置103に格納されている脆弱性攻撃対応プログラム103Pを実行することによって達成される機能構成である。
信号振分制御部11は、加入者管理呼制御サーバ2又はUE 3からSIP信号を受信し、該SIP信号の呼に対応する入側信号制御部12へ信号を振り分ける。なお、第1実施形態では、SIPプロキシ呼制御サーバ1が加入者管理呼制御サーバ2又はUE 3から受信するSIP信号は、SIP_INVITEメッセージであるので、以降、SIP_INVITEメッセージに限定して説明する。
入側信号制御部12は、SIPプロキシ呼制御サーバ1が処理を担当する呼の数分存在する。図6では、便宜上、1つの入側信号制御部12が表示されている。呼は、例えば、SIP_INVITEメッセージに含まれる、発信電話番号、着信電話番号、CALL−IDの組み合わせで識別される。SIP_INVITEメッセージに含まれる発信元又は着信先のUE 3の電話番号、CALL−IDの組み合わせが新たな組み合わせである場合には、該SIP_INVITEメッセージは新たな呼と識別され、新たな入側信号制御部12が生成される。入側信号制御部12は、「受信部」の一例である。
入側信号制御部12は、信号振分制御部11から、担当する呼のSIP_INVITEメッセージの入力を受け、該SIP_INVITEメッセージを終端する。また、入側信号制御部12は、セキュリティ制御部13に対して、受信したSIP_INVITEメッ
セージの脆弱性チェックの依頼を行う。
脆弱性チェックの結果がOKである場合には、セキュリティ制御部13から入側信号制御部12に脆弱性チェック結果OKの通知が入力される。脆弱性チェック結果OKの通知が入力されると、入側信号制御部12は、SIP_INVITEメッセージの着信先のUE 3に対して、該SIP_INVITEメッセージを送信する。
脆弱性チェックの結果がNGである場合には、呼接続制御部14から入側信号制御部12に、複数種類のSIP_RESPONSEメッセージが入力され、入側信号制御部12は、該SIP_RESPONSEメッセージを、SIP_INVITEメッセージの発信元のUE 3に送信する。呼接続制御部14から入側信号制御部12に入力されるSIP_RESPONSEメッセージの詳細は、後述される。
セキュリティ制御部13は、入側信号制御部12からの依頼を受けて、SIP_INVITEメッセージの脆弱性チェックを行う。セキュリティ制御部13は、例えば、SIP_INVITEメッセージの形式、ヘッダ内の各フィールドの値、データ部に含まれる文字列等がSIP脆弱性攻撃信号としてIPAに報告されたものであるか否かを判定することで脆弱性チェックを行う。IPAに報告されたSIP_INVITEメッセージの情報は、予め補助記憶装置103に記憶されている。
SIP_INVITEメッセージの形式、ヘッダ内の各フィールドの値、データ部に含まれる文字列等がSIP脆弱性攻撃信号としてIPAに報告されたものである場合には、セキュリティ制御部13は、脆弱性チェック結果をNGと判定する。SIP_INVITEメッセージの形式、ヘッダ内の各フィールドの値、データ部に含まれる文字列等がSIP脆弱性攻撃信号としてIPAに報告されたものでない場合には、セキュリティ制御部13は、脆弱性チェック結果をOKと判定する。
SIP_INVITEメッセージの脆弱性チェック結果がOKである場合には、セキュリティ制御部13は、脆弱性チェック結果OKを該当の入側信号制御部12に通知する。SIP_INVITEメッセージの脆弱性チェック結果がNGである場合には、セキュリティ制御部13は、脆弱性チェック結果NGを呼接続制御部14に通知する。セキュリティ制御部13は、「判定部」の一例である。
呼接続制御部14は、セキュリティ制御部13からSIP_INVITEメッセージの脆弱性チェックNGの通知を受けると、加入者情報制御部15に対して、該SIP_INVITEメッセージの発信元のUE 3の加入者情報の取得要求である加入者情報取得要求を送信する。また、呼接続制御部14は、加入者情報取得要求の送信とともに、該SIP_INVITEメッセージの発信元のUE 3に対するSIP_180_RESPONSEメッセージを生成し、該当の入側信号制御部12に送信する。
呼接続制御部14は、加入者情報取得要求に対する応答が加入者情報制御部15から入力されると、該SIP_INVITEメッセージの発信元のUE 3に対するSIP_4XX_RESPONSEメッセージを生成し、該当の入側信号制御部12に送信する。呼接続制御部14は、「生成部」の一例である。
加入者情報制御部15は、呼接続制御部14から加入者情報取得要求が入力されると、加入者データ管理サーバ4に対して、該当のSIP_INVITEメッセージの発信元のUE 3の加入者情報の取得要求である加入者情報取得要求を送信する。加入者情報制御部15は、加入者データ管理サーバ4から発信元のUE 3の加入者情報を含む加入者情報取得応答を受信すると、受付台5に送信するために、該加入者情報を受付台接続制御部
17に送信する。
加入者情報取得要求には、例えば、対象のSIP_INVITEメッセージに含まれる発信元のUE 3の電話番号が含まれる。加入者データ管理サーバ4から受信される加入者情報取得要求には、例えば、加入者情報として、該発信元のUE 3の電話番号とIPアドレスとが含まれる。電話番号とIPアドレスとは、発信元のUE 3を特定するために最低限必要とされる情報である。
また、加入者情報制御部15は、加入者情報取得要求の送信後、該加入者情報取得要求の対象である発信元のUE 3からSIP脆弱性攻撃を受けていることの判定を行う。この判定は、該発信元のUE 3の加入者データ管理サーバ4への登録状態を強制的に未登録とするか否かの判定である、とも言える。SIP脆弱性攻撃は、例えば、図4に示される例のように、連続して大量の不正なSIP_INVITEメッセージが送信されることが多い。そのため、該判定は、第1実施形態では、同一のUE 3からSIP_INVITEメッセージをN秒間にT回以上受信したか否かで行われる。N及びTは、正の整数であって、キャリア交換網110の管理者によって任意に設定可能である。
加入者情報制御部15は、後述の加入者情報テーブル16に脆弱性チェック結果NGであるSIP_INVITEメッセージの発信元のUE 3の情報を記録する。加入者情報制御部15は、加入者情報テーブル16に基づいて、同一のUE 3からN秒間にT回以上SIP_INVITEメッセージを受信したか否かの判定を行う。同一のUE 3からN秒間にT回以上SIP_INVITEメッセージを受信したか否かの判定の詳細は、後述される。
加入者情報制御部15は、同一のUE 3からN秒間にT回以上SIP_INVITEメッセージを受信したことを判定した場合には、該UE 3の加入者情報の登録状態を強制的に未登録にするよう依頼する加入者情報変更要求を加入者データ管理サーバ4へ送信する。加入者情報制御部15と加入者データ管理サーバ4との間の通信は、例えば、MAP(Mobile Application Part)を用いて行われるが、これに限られない。加入者情報制
御部15は、「制御部」の一例である。
受付台接続制御部17は、加入者情報制御部15から脆弱性チェック結果NGであるSIP_INVITEメッセージの発信元のUE 3の加入者情報が入力されると、該加入者情報を含むSIP_INFOメッセージを生成し、受付台入側信号制御部18に出力する。また、受付台接続制御部17は、受付台5からのSIP_INFOメッセージに対する応答であるSIP_200_RESPONSEメッセージを受付台入側信号制御部18を通じて入力されると、該応答を加入者情報制御部15に出力する。
受付台入側信号制御部18は、受付台5用の入側信号制御部である。受付台5と受付台入側信号制御部18との間では、呼の確立は行われない。受付台5と受付台入側信号制御部18との間は、呼の確立なく送信可能なSIP_INFOメッセージとその応答としてのSIP_200_RESPONSEメッセージとがやり取りされる。
図7は、加入者情報テーブル16の一例である。加入者情報テーブル16は、脆弱性チェック結果NGであるSIP_INVITEメッセージの発信元のUE3の情報を記憶するテーブルである。加入者情報テーブル16は、加入者情報制御部15によって、同一UE 3からのSIP_INVITEメッセージをN秒間にT回以上受信したか否かの判定に用いられる。加入者情報テーブル16は、補助記憶装置103の記憶領域に記憶され、加入者情報制御部15によって管理される。
加入者情報テーブル16は、エントリに、「電話番号」、「時刻」、「受信回数」の項目を含む。「電話番号」には、脆弱性チェック結果NGであるSIP_INVITEメッセージに含まれる発信元のUE 3の電話番号が格納される。
「時刻」には、「電話番号」の発信元のUE 3から脆弱性チェック結果NGであるSIP_INVITEメッセージを最初に受信した時刻、すなわち、該エントリが登録された時刻が格納される。「受信回数」は、「電話番号」の発信元のUE 3から脆弱性チェック結果NGであるSIP_INVITEメッセージの受信回数が格納される。
図8は、加入者データテーブルの一例である。加入者データテーブル41は、加入者データ管理サーバ4の補助記憶装置の記憶領域に記憶されている。加入者データテーブル41は、位置登録が完了したUE 3の加入者情報を保持するテーブルであって、加入者データテーブル41に登録されていないUE 3は、発呼が許可されない。
加入者データテーブル41は、エントリに、「電話番号」、「登録状態」、「アドレス」、「強制未登録フラグ」を含む。「電話番号」には、位置登録完了のUE 3の電話番号が格納される。
「登録状態」には、「登録」又は「未登録」のいずれかの値が格納される。「登録」の場合には、該当のUE 3が使用可能な状態であることが示される。「未登録」の場合には、該当のUE 3が使用可能な状態でないことが示される。
UE 3がSIP_REGISTERメッセージを送信して位置登録することによって、該UE 3の加入者情報が加入者データテーブル41へ登録される。位置登録完了後も、UE 3は、所定の周期でSIP_REGISTERメッセージを送信する。加入者データ管理サーバ4は、所定の周期でSIP_REGISTERメッセージを受信することで、加入者データテーブル41の該UE 3の加入者情報のエントリの「登録状態」を「登録」の値で維持する。SIP_REGISTERメッセージが所定時間経過しても加入者データ管理サーバ4に届かない場合には、加入者データテーブル41の該UE 3の加入者情報のエントリの「登録状態」が「未登録」に変更される。
ただし、第1実施形態では、加入者データ管理サーバ4がSIPプロキシ呼制御サーバ1から加入者情報変更要求を受信し、対象のUE 3の加入者情報を強制的に未登録状態にするよう依頼された場合にも、「登録状態」は「未登録」に変更される。
「アドレス」には、位置登録完了のUE 3のIPアドレスが格納される。「登録状態」が「登録」の場合には、「アドレス」にIPアドレスが格納される。「登録状態」が「未登録」の場合には、「アドレス」にはいずれの値も格納されない。
「強制未登録フラグ」は、SIPプロキシ呼制御サーバ1からの加入者情報変更要求によって強制的に未登録状態にするよう依頼されたことを示すフラグである。
加入者データ管理サーバ4は、SIPプロキシ呼制御サーバ1から加入者情報取得要求を受信した場合には、該加入者情報取得要求に含まれる電話番号をキーとして、加入者データテーブル41を検索し、該当のエントリからIPアドレスを取得する。加入者データ管理サーバ4は、キーとして利用した電話番号と、加入者データテーブル41から取得したIPアドレスとを含む加入者情報取得応答をSIPプロキシ呼制御サーバ1に送信する。
加入者データ管理サーバ4は、SIPプロキシ呼制御サーバ1から加入者情報変更要求
を受信した場合には、該加入者情報変更要求に含まれる電話番号をキーとして、加入者データテーブル41を検索する。加入者データ管理サーバ4は、該当のエントリの「登録状態」を「未登録」に、「強制未登録フラグ」を「ON」にして、SIPプロキシ呼制御サーバ1に加入者情報変更応答を送信する。
<処理の流れ>
図9は、SIP_INVITEメッセージを受信した場合のSIPプロキシ呼制御サーバ1の処理のフローチャートの一例である。図9に示される処理は、SIPプロキシ呼制御サーバ1がSIP_INVITEメッセージを受信すると開始される。なお、以降のフローチャートは、いずれも実際の動作主体はCPU 101であるが、便宜上、各処理を担当する機能構成を動作主体として説明する。
OP1では、セキュリティ制御部13は、信号振分制御部11、該当の入側信号制御部12を通じて受信したSIP_INVITEメッセージに対して脆弱性チェックを行う。次に処理がOP2に進む。
OP2では、セキュリティ制御部13は、脆弱性チェック結果を判定する。脆弱性チェック結果がOKである場合には(OP2:NO)、セキュリティ制御部13は、該当の入側信号制御部12に脆弱性チェック結果OKを通知し、次に処理がOP3に進む。OP3では、入側信号制御部12は、通常の呼処理の通り、受信SIP_INVITEメッセージを着信先のUE 3に送信する。その後、図9に示される処理が終了する。
脆弱性チェック結果がNGである場合には(OP2:YES)、セキュリティ制御部13は、脆弱性チェック結果NGを呼接続制御部14に通知し、次に処理がOP4に進む。
OP4では、呼接続制御部14は、SIP_180_RESPONSEメッセージを生成し、該当の入側信号制御部12に送信する。該SIP_180_RESPONSEメッセージは、信号振分制御部11を経由して、受信SIP_INVITEメッセージの発信元のUE 3に送信される。次に処理がOP5に進む。
OP5では、呼接続制御部14は、加入者情報制御部15に加入者情報取得要求を出力し、加入者情報制御部15は、該加入者情報取得要求を加入者データ管理サーバ4に送信する。次に処理がOP6に進む。
OP6では、加入者情報制御部15は、受信SIP_INVITEメッセージに含まれる電話番号に該当する加入者情報テーブル16のエントリの「時刻」(図中「時刻情報」)と現在時刻とを比較する。次に処理がOP7に進む。
OP7では、加入者情報制御部15は、加入者情報テーブル16の該エントリの「時刻」からN秒以上経過しているか否か、すなわち、該当の電話番号を有するSIP_INVITEメッセージを最初に受信してからN秒以上経過しているか否かを判定する。加入者情報テーブル16の該エントリの「時刻」からN秒以上経過している場合には(OP7:YES)、処理がOP8に進む。加入者情報テーブル16の該エントリの「時刻」からN秒以上経過していない場合には(OP7:NO)、処理がOP9に進む。
OP8では、加入者情報制御部15は、加入者情報テーブル16の該エントリの「時刻」からN秒以上経過しており、受信SIP_INVITEメッセージの発信元のUE 3からはSIP脆弱性攻撃を受けていないことを判定する。加入者情報制御部15は、加入者情報テーブル16の該当のエントリを削除する。次に処理がOP9に進む。
OP9では、加入者情報制御部15は、加入者情報テーブル16に受信SIP_INVITEメッセージに含まれる電話番号と同一の電話番号を有するエントリがあるか否かを判定する。加入者情報テーブル16に受信SIP_INVITEメッセージに含まれる電話番号と同一の電話番号を有するエントリがある場合には(OP9:YES)、処理がOP10に進む。加入者情報テーブル16に受信SIP_INVITEメッセージに含まれる電話番号と同一の電話番号を有するエントリがない場合には(OP9:NO)、処理がOP11に進む。
OP10では、加入者情報テーブル16に受信SIP_INVITEメッセージに含まれる電話番号と同一の電話番号を有するエントリがあるので、加入者情報制御部15は、該当のエントリの「受信回数」を、現状の値に1を加算した値に更新する。その後、図9に示される処理が終了する。
OP11では、加入者情報テーブル16に受信SIP_INVITEメッセージに含まれる電話番号と同一の電話番号を有するエントリがないので、加入者情報制御部15は、加入者情報テーブル16に受信SIP_INVITEメッセージのエントリを登録する。新たに登録されたエントリの「受信回数」は、1である。その後、図9に示される処理が終了する。
OP6において、受信SIP_INVITEメッセージに含まれる電話番号に該当する加入者情報テーブル16のエントリがない場合には、OP7からOP9、OP9からOP11へと処理が進む。OP11において、受信SIP_INVITEメッセージについて新たに加入者情報テーブル16にエントリが登録される。
OP8において、受信SIP_INVITEメッセージに含まれる電話番号に該当する加入者情報テーブル16のエントリが削除された場合には、OP9からOP11へと処理が進む。OP11において、受信SIP_INVITEメッセージについて、新たに加入者情報テーブル16にエントリが登録される。
図10は、図9のOP5において送信された加入者情報取得要求に対する加入者情報取得応答を受信した場合のSIPプロキシ呼制御サーバ1の処理のフローチャートの一例である。図10に示される処理は、加入者情報制御部15が加入者データ管理サーバ4から加入者情報取得応答を受信した場合に開始される。
OP21では、加入者情報制御部15は、加入者情報取得要求から加入者情報を抽出し、受付台接続制御部17に出力する。受付台接続制御部17は、加入者情報制御部15から加入者情報の入力を受けて、該加入者情報を含むSIP_INFOメッセージを生成する。加入者情報には、脆弱性チェック結果NGであるSIP_INVITEメッセージの発信元のUE 3の電話番号とIPアドレスとが含まれる。次に処理がOP22に進む。
OP22では、受付台接続制御部17は、生成したSIP_INFOメッセージを受付台入側信号制御部18に出力し、受付台入側信号制御部18は、信号振分制御部11を通じて、該SIP_INFOメッセージを受付台5に送信する。その後、図10に示される処理が終了する。
図11は、図10のOP22において送信されたSIP_INFOメッセージに対するSIP_200_RESPONSEメッセージを受信した場合のSIPプロキシ呼制御サーバ1の処理のフローチャートの一例である。図11に示される処理は、信号振分制御部11を通じて、受付台入側信号制御部18が受付台5からSIP_200_RESPONSEメッセージを受信した場合に開始される。
OP31では、加入者情報制御部15が、受付台接続制御部17からSIP_200_RESPONSEメッセージの受信の通知を受け、SIP_INFOメッセージで受付台5に報告された電話番号をキーに加入者情報テーブル16を検索する。次に処理がOP32に進む。SIP_INFOメッセージで受付台5に報告された電話番号は、図9において受信したSIP_INVITEメッセージに含まれる電話番号であるので、以降、単に、受信SIP_INVITEメッセージの電話番号、と称する。
OP32では、加入者情報制御部15は、加入者情報テーブル16に、受信SIP_INVITEメッセージの電話番号と同一の電話番号のエントリがあるか否かを判定する。加入者情報テーブル16に受信SIP_INVITEメッセージの電話番号と同一の電話番号のエントリがある場合には(OP32:YES)、処理がOP33に進む。加入者情報テーブル16に受信SIP_INVITEメッセージの電話番号と同一の電話番号のエントリがないことは、第1実施形態では通常起こりえないと考えられるため、この場合には(OP32:NO)、エラーとなり、図11に示される処理が終了する。
OP33では、加入者情報制御部15は、受信SIP_INVITEメッセージの電話番号と同一の電話番号の加入者情報テーブル16のエントリの「受信回数」がT回以上であるか否かを判定する。「受信回数」がT回以上である場合には(OP33:YES)、処理がOP34に進む。「受信回数」がT回未満である場合には(OP33:NO)、加入者情報制御部15は、受信SIP_INVITEメッセージの電話番号のUE 3からSIP脆弱性攻撃を受けていないと判定し、図11に示される処理が終了する。
OP34では、加入者情報テーブル16の該当エントリの「受信回数」がT回以上であり、加入者情報制御部15は、受信SIP_INVITEメッセージの電話番号のUE 3からSIP脆弱性攻撃を受けていると判定する。加入者情報制御部15は、加入者データ管理サーバ4に、受信SIP_INVITEメッセージの電話番号のUE 3の加入者情報の強制未登録を依頼する加入者情報変更要求を送信する。次に処理がOP35に進む。
OP35では、加入者情報制御部15は、呼接続制御部14に加入者情報取得要求に対する応答を出力し、呼接続制御部14は、該応答を受け、SIP_4XX_RESPONSEメッセージを作成し、該当の入側信号制御部12に出力する。該SIP_4XX_RESPONSEメッセージは、該当の入側信号制御部12、信号振分制御部11を通じて、受信SIP_INVITEメッセージの発信元のUE 3に送信される。その後、図11に示される処理が終了する。
図12は、図11のOP34で送信された加入者情報変更要求に対する加入者情報変更応答を受信した場合のSIPプロキシ呼制御サーバ1の処理のフローチャートの一例である。図12に示される処理は、加入者情報制御部15が加入者データ管理サーバ4から加入者情報変更応答を受信した場合に開始される。
OP41では、加入者情報制御部15は、加入者情報変更応答の対象の電話番号と同じ電話番号の加入者情報テーブル16のエントリがあるか否かを判定する。加入者情報変更応答の対象の電話番号は、図9において受信したSIP_INVITEメッセージに含まれる電話番号であるので、以降、単に、受信SIP_INVITEメッセージの電話番号、と称する。
受信SIP_INVITEメッセージの電話番号と同じ電話番号の加入者情報テーブル16のエントリがある場合には(OP41:YES)、処理がOP42に進む。受信SI
P_INVITEメッセージの電話番号と同じ電話番号の加入者情報テーブル16のエントリがないことは、第1実施形態において通常起こりえないと考えられるため、この場合には(OP41:NO)、エラーとなり、図12に示される処理が終了する。
OP42では、加入者情報制御部15は、加入者情報テーブル16の該当エントリを削除する。受信SIP_INVITEメッセージの電話番号のUE 3の加入者情報が加入者データ管理サーバ4に未登録状態となったので、以降、該電話番号のUE 3からのSIP_INVITEメッセージはSIPプロキシ呼制御サーバ1に届かなくなる。そのため、加入者情報テーブル16内の該電話番号のエントリは不要となるためである。その後、図12に示される処理が終了する。
図9から図12に示されるフローチャートは一例であって、各フローチャートに含まれる処理ブロックの実行の有無や実行順等は、これらに限定されない。例えば、受付台5に脆弱性チェック結果NGであるSIP_INVITEメッセージの加入者情報を報告しない場合には、図9のOP5、図10のOP21〜OP22を実行せずに、図9のOP10から図11のOP31の処理に進んでもよい。
<具体例>
図13A、図13Bは、SIP脆弱性攻撃が行われる場合のネットワークシステム100における処理のシーケンスの一例を示す図である。UE#Bは、SIP脆弱性攻撃を行う端末であるとする。また、UE#Bの加入者情報は、加入者データ管理サーバ4の加入者データテーブル41に登録されていることを前提とする。
S11では、UE#Bは、SIP脆弱性攻撃信号であるSIP_INVITEメッセージを送信する。このSIP_INVITEメッセージの送信は、T回目であるとする。S12では、加入者管理呼制御サーバ2が、UE#Bから送信されたSIP_INVITEメッセージを受信し、UE#Bの加入者情報が登録されているか否かを確認するため加入者データ管理サーバ4に問い合わせを行う。S13では、加入者データ管理サーバ4は、加入者管理呼制御サーバ2からの問い合わせに対して、UE#Bの加入者情報が登録されていることを応答する。
S14では、加入者管理呼制御サーバ2は、UE#Bに加入者情報が加入者データ管理サーバ4に登録されていることを確認したので、UE#BからのSIP_INVITEメッセージをSIPプロキシ呼制御サーバ1に転送する。
S15では、SIPプロキシ呼制御サーバ1は、受信したSIP_INVITEメッセージに対して脆弱性チェックを行い(図9、OP1)、脆弱性チェック結果NGを判定する(図9、OP2:YES)。S16では、SIPプロキシ呼制御サーバ1は、脆弱性チェック結果がNGであったので、SIP_180_RESPONSEメッセージをUE#Bに送信する(図9、OP4)。
S17では、SIPプロキシ呼制御サーバ1は、UE#Bの加入者情報取得要求を加入者データ管理サーバ4に送信する(図9、OP5)。加入者情報取得要求には、UE#Bの電話番号が含まれている。
S18では、SIPプロキシ呼制御サーバ1は、UE#Bの電話番号に該当する加入者情報テーブル16のエントリの「時刻」と現在時刻とを比較し(図9、OP6)、その差分がN秒未満であることを判定する(図9、OP7:NO)。
S19では、SIPプロキシ呼制御サーバ1は、UE#Bの電話番号に該当する加入者
情報テーブル16のエントリの「受信回数」の値に1を加算する(図9、OP9:YES、OP10)。S11におけるUE#BからのSIP_INVITEメッセージの送信はT回目であることを想定しているので、S19において、UE#Bの電話番号に該当する加入者情報データテーブル16のエントリの「受信回数」はTとなる。
S20では、加入者データ管理サーバ4は、加入者取得要求に対する加入者取得応答をSIPプロキシ呼制御サーバ1に送信する。この加入者取得応答には、UE#Bの電話番号とIPアドレスとが含まれている。
S21では、SIPプロキシ呼制御サーバ1は、加入者データ管理サーバ4から加入者情報取得応答を受信し、UE#Bの加入者情報として電話番号とIPアドレスとを含むSIP_INFOメッセージを生成し(図10、OP21)、受付台5に送信する(図10、OP22)。S22では、受付台5は、SIPプロキシ呼制御サーバ1からのSIP_INFOメッセージに対するSIP_200_RESPONSEメッセージを送信する。
S23では、SIPプロキシ呼制御サーバ1は、UE#Bの電話番号に該当する加入者情報テーブル16のエントリの「受信回数」がT回以上であることを判定する(図11、OP33:YES)。
S24では、SIPプロキシ呼制御サーバ1は、UE#Bの加入者情報の未登録状態への変更を依頼する加入者情報変更要求を加入者データ管理サーバ4に送信する(図11、OP34)。S25では、SIPプロキシ呼制御サーバ1は、SIP_4XX_RESPONSEメッセージを生成して、UE#Bに送信する(図11、OP35)。
S26では、加入者データ管理サーバ4は、SIPプロキシ呼制御サーバ1から加入者情報変更要求を受信し、加入者情報テーブル16のUE#Bのエントリの「登録状態」を「登録」から「未登録」に変更する。また、加入者データ管理サーバ4は、加入者データテーブル41のUE#Bのエントリの「強制未登録フラグ」を「ON」に変更する。S27では、加入者データ管理サーバ4は、加入者情報変更要求に対する加入者情報変更応答をSIPプロキシ呼制御サーバ1に送信する。
S28では、SIPプロキシ呼制御サーバ1は、加入者データ管理サーバ4から加入者情報変更応答を受信し、加入者情報テーブル16のUE#Bのエントリを削除する(図12、OP41:YES、OP42)。
<第1実施形態の作用効果>
図14は、図13Bの処理後にUE#BからSIP脆弱性攻撃信号であるSIP_INVITEメッセージを受信した場合のネットワークシステム100における処理のシーケンスの一例を示す図である。図14では、加入者データサーバ4の加入者データテーブル41には、UE#Bのエントリの「登録状態」は「未登録」となっている。
S31では、UE#Bは、SIP脆弱性攻撃信号であるSIP_INVITEメッセージを送信する。S32では、加入者管理呼制御サーバ2が、UE#Bから送信されたSIP_INVITEメッセージを受信し、UE#Bの加入者情報が登録されているか否かを確認するため加入者データ管理サーバ4に問い合わせを行う。S33では、加入者データ管理サーバ4は、UE#Bの電話番号に該当する加入者データテーブル41のエントリの「登録状態」は「未登録」であるので、加入者管理呼制御サーバ2からの問い合わせに対して、UE#Bの加入者情報が未登録であることを応答する。
S34では、加入者管理呼制御サーバ2は、加入者データ管理サーバ4からUE#Bの
加入者情報が未登録である旨の応答を受信したので、UE#Bに対して、SIP_4XX_RESPONSEメッセージを送信する。UE#Bは、SIP_4XX_RESPONSEメッセージを受信すると、呼を切断する。
以降、UE#BかSIP_INVITEメッセージが送信された場合も、S31〜S34の処理と同様に処理が行われる。すなわち、SIPプロキシ呼制御サーバに1にSIP_INVITEメッセージが届く前に、呼を切断することができるため、SIPプロキシサーバ1の負荷が大きくなり、輻輳が発生することを抑制することができる。
加入者データ管理サーバ4には、UE#Bの電話番号をキーにエントリが登録されている。そのため、UE#BがCALL−IDを変更し別の呼として認識されるようにSIP_INVITEメッセージを偽装して送信した場合でも、該SIP_INVITEメッセージの呼は、加入者管理呼制御サーバ2において、呼切断される。
図15は、SIP脆弱性攻撃信号であるSIP_INVITEメッセージが送信された場合のネットワークシステム100における処理のシーケンスの一例を示す図である。
S41〜S46は、図13AのS11〜S16と同様であって、SIPプロキシ呼制御サーバ1は、SIP_INVITEメッセージの脆弱性チェック結果がNGの場合には、SIP_180_RESPONSEメッセージをUE#Bに送信する。
この後、UE#Bの電話番号に該当する加入者情報テーブル16の「受信回数」がT回に満たない場合には、S41で送信されたSIP_INVITEメッセージに対するSIP_4XX_RESPONSEは送信されない。UE#Bは、自発的に切断しない限り、S41で送信したSIP_INVITEメッセージの呼を維持し続けることとなる。
UE#Bは、SIP_180_RESPONSEメッセージを受信すると、呼が維持されているとみなすため、呼が切断されるまで、該当のCALL−IDを用いて発呼ができなくなる。例えば、図15の場合では、S41においてCALL−ID=1でSIP_INVITEメッセージが送信されたとすると、S46の処理以降、UE#Bは、自発的に呼を切断しない限り、CALL−ID=1を用いてSIP_INVITEメッセージを送信することができない。これによって、SIP脆弱性攻撃を行うUE#BからのSIP脆弱性攻撃信号であるSIP_INVITEメッセージの送信を抑制することができる。
また、第1実施形態では、SIPプロキシ呼制御サーバ1は、脆弱性チェック結果がNGとなったSIP_INVITEメッセージの発信元装置の加入者情報を受付台5に報告する。これによって、脆弱性攻撃者の情報を他のシステムとも共有することができる。
<その他>
第1実施形態では、SIPのネットワークシステムにおけるSIP脆弱性攻撃について説明されたが、第1実施形態で説明された技術は、SIP以外の呼制御プロトコルを用いるネットワークシステムにも適用可能である。
第1実施形態では、SIPプロキシ呼制御サーバ1は、N秒以内にT回以上同じ電話番号の発信元装置からSIP_INVITEメッセージを受信した場合に、該送信元装置からSIP脆弱性攻撃を受けていることを判定する。SIP脆弱性攻撃を受けていることを判定する条件は、これに限られず、例えば、所定の形式のSIP_INVITEメッセージを受信することを条件としてもよい。
また、第1実施形態では、SIPプロキシ呼制御サーバ1は、SIP_INVITEメ
ッセージに対する脆弱性チェック結果がNGである場合には、該SIP_INVITEメッセージの発信元装置にSIP_180_RESPONSEメッセージを送信する。SIP_INVITEメッセージに対する脆弱性チェック結果がNGである場合に発信元装置に送信されるメッセージは、SIP_180_RESPONSEメッセージに限定されない。呼を継続可能なメッセージであれば、100番台、200番台のRESPONSEメッセージを採用することができる。
また、第1実施形態では、SIPプロキシ呼制御サーバ1は、UE 3を識別するために電話番号を用いるが、UE 3の識別方法はこれに限られない。例えば、発呼信号にUE 3固有の識別情報が含まれる場合には、SIPプロキシ呼制御サーバ1は、該固有識別情報をUE 3の識別方法として用いてもよい。
<記録媒体>
コンピュータその他の機械、装置(以下、コンピュータ等)に上記いずれかの機能を実現させるプログラムをコンピュータ等が読み取り可能な記録媒体に記録することができる。コンピュータ等に、この記録媒体のプログラムを読み込ませて実行させることにより、その機能を提供させることができる。
ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる非一時的な記録媒体をいう。このような記録媒体のうちコンピュータ等から取り外し可能なものとしては、例えばフレキシブルディスク、光磁気ディスク、CD−ROM、CD−R/W、DVD、ブルーレイディスク、DAT、8mmテープ、フラッシュメモリなどのメモリカード等がある。また、コンピュータ等に固定された記録媒体としてハードディスク、ROM(リードオンリーメモリ)等がある。さらに、SSD(Solid State Drive)は、コンピュータ等から取り外し可能な記録媒体としても、コ
ンピュータ等に固定された記録媒体としても利用可能である。
1 SIPプロキシ呼制御サーバ
2 加入者管理呼制御サーバ
3 UE
4 加入者データ管理サーバ
5 受付台
11 信号振分制御部
12 入側信号制御部
13 セキュリティ制御部
14 呼接続制御部
15 加入者情報制御部
16 加入者情報テーブル
17 受付台接続制御部
18 受付台入側信号制御部
41 加入者データテーブル
101 CPU
102 主記憶装置
103 補助記憶装置
104 ネットワークインタフェース

Claims (7)

  1. 管理装置に登録されることによって発呼が許可される装置からの発呼信号を受信する受信部と、
    前記発呼信号の発信元装置から攻撃を受けていることを判定するための所定の条件が満たされる場合に、前記発信元装置を未登録にするよう前記管理装置に依頼する制御部と、を備える呼制御装置。
  2. 前記発呼信号が不正であるか否かを判定する判定部と、
    前記発呼信号が不正であると判定された場合に、前記発信元装置に対して、前記発呼信号による呼を継続させるための信号を生成して送信する生成部と、
    をさらに備える請求項1に記載の呼制御装置。
  3. 前記判定部は、前記発呼信号が不正であることを判定した場合に、前記発信元装置に関する情報を、所定の宛先装置に送信する、
    請求項2に記載の呼制御装置。
  4. 前記制御部は、前記所定の条件として、同一の発信元装置から所定期間中に所定回数以上発呼信号を受信した場合に、該発信元装置から攻撃を受けていることを判定する、
    請求項1から3のいずれか一項に記載の呼制御装置。
  5. 前記情報処理装置は、SIP(Session Initiation Protocol)プロキシサーバであり

    前記管理装置は、SIPロケーションサーバであり、
    前記発呼信号は、SIP_INVITEメッセージである、
    請求項1から4のいずれか一項に記載の呼制御装置。
  6. コンピュータが、
    管理装置に登録されることによって発呼が許可される装置からの発呼信号を受信し、
    前記発呼信号の発信元装置から攻撃を受けていることを判定するための所定の条件が満たされる場合に、前記発信元装置を未登録にするよう前記管理装置に依頼する、
    呼制御方法。
  7. 管理装置と、
    前記管理装置に登録されることによって発呼が許可される装置と、
    発呼信号を受信する受信部と、
    前記発呼信号の発信元装置から攻撃を受けていることを判定するための所定の条件が満たされる場合に、前記発信元装置を未登録にするよう前記管理装置に依頼する制御部と、
    を備える呼制御装置と、
    を含む呼制御システム。
JP2015035478A 2015-02-25 2015-02-25 呼制御装置、呼制御方法、及び、呼制御システム Pending JP2016158157A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015035478A JP2016158157A (ja) 2015-02-25 2015-02-25 呼制御装置、呼制御方法、及び、呼制御システム
US15/050,647 US9705903B2 (en) 2015-02-25 2016-02-23 Call control device, call control method, and call control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015035478A JP2016158157A (ja) 2015-02-25 2015-02-25 呼制御装置、呼制御方法、及び、呼制御システム

Publications (1)

Publication Number Publication Date
JP2016158157A true JP2016158157A (ja) 2016-09-01

Family

ID=56693726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015035478A Pending JP2016158157A (ja) 2015-02-25 2015-02-25 呼制御装置、呼制御方法、及び、呼制御システム

Country Status (2)

Country Link
US (1) US9705903B2 (ja)
JP (1) JP2016158157A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014079960A1 (en) * 2012-11-22 2014-05-30 Koninklijke Kpn N.V. System to detect behaviour in a telecommunications network
US9686393B1 (en) 2016-09-21 2017-06-20 International Business Machines Corporation System, method and computer program product for service call identification
US20220166751A1 (en) * 2020-11-20 2022-05-26 Charter Communications Operating, Llc Phone call endpoint security
US12135789B2 (en) * 2021-08-04 2024-11-05 Secureworks Corp. Systems and methods of attack type and likelihood prediction
US12034751B2 (en) 2021-10-01 2024-07-09 Secureworks Corp. Systems and methods for detecting malicious hands-on-keyboard activity via machine learning
US12015623B2 (en) 2022-06-24 2024-06-18 Secureworks Corp. Systems and methods for consensus driven threat intelligence

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062650A1 (ja) * 2003-12-19 2005-07-07 Fujitsu Limited 移動端末の移動支援装置
JP2006235876A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃対策システム、およびDoS攻撃対策方法
JP2008311944A (ja) * 2007-06-14 2008-12-25 Oki Electric Ind Co Ltd 輻輳制御システム、方法及びプログラム
JP2011004082A (ja) * 2009-06-17 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 不正端末特定方法および不正端末特定システム
JP2012257102A (ja) * 2011-06-09 2012-12-27 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃検出方法及びDoS攻撃検出装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005258498A (ja) 2004-03-09 2005-09-22 Hitachi Ltd サーバ回復方法
JP4739962B2 (ja) 2006-01-16 2011-08-03 日本電信電話株式会社 攻撃検知装置、攻撃検知方法および攻撃検知プログラム
JP4720576B2 (ja) 2006-03-29 2011-07-13 株式会社日立製作所 ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005062650A1 (ja) * 2003-12-19 2005-07-07 Fujitsu Limited 移動端末の移動支援装置
JP2006235876A (ja) * 2005-02-23 2006-09-07 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃対策システム、およびDoS攻撃対策方法
JP2008311944A (ja) * 2007-06-14 2008-12-25 Oki Electric Ind Co Ltd 輻輳制御システム、方法及びプログラム
JP2011004082A (ja) * 2009-06-17 2011-01-06 Nippon Telegr & Teleph Corp <Ntt> 不正端末特定方法および不正端末特定システム
JP2012257102A (ja) * 2011-06-09 2012-12-27 Nippon Telegr & Teleph Corp <Ntt> DoS攻撃検出方法及びDoS攻撃検出装置

Also Published As

Publication number Publication date
US9705903B2 (en) 2017-07-11
US20160248789A1 (en) 2016-08-25

Similar Documents

Publication Publication Date Title
US9247427B2 (en) Multi-factor caller identification
US9781255B1 (en) Authentication of phone call origination
US10771624B1 (en) Data store for communication authentication
JP2016158157A (ja) 呼制御装置、呼制御方法、及び、呼制御システム
US8681783B2 (en) Prevention of call spoofing in a Voice over Internet Protocol (VoIP) network
EP2079024A1 (en) Proxy server, communication system, communication method, and program
US10306058B2 (en) Methods, telecommunication switches and computer programs for processing call setup signalling
WO2020037007A1 (en) Originating caller verification via insertion of an attestation parameter
US8913493B2 (en) Obtaining and using confidence metric statistics to identify denial-of-service attacks
US9763079B2 (en) System and method for communication history reconciliation amongst linked devices
US10594859B2 (en) Communication method, apparatus, and system
US11805201B2 (en) Call processing apparatus, call processing method, call processing system and call processing program
CN102035840A (zh) 双向语音对讲的实现方法及系统
EP3703351B1 (en) Exchange, communication system, registration method and computer program
EP3595262B1 (en) Management of subscriber identity in service provision
JP6509061B2 (ja) 着信制御装置、着信制御方法、通信システム、及びプログラム
JP4578368B2 (ja) VoIP通信システム、及び発信制御方法
JP4541333B2 (ja) 端末装置、システム、方法、及びプログラム
JP5983602B2 (ja) 通話連動システム、宅内制御装置、通話連動方法
JP4977646B2 (ja) サーバ装置および通信制御方法
JP6769664B1 (ja) 電話交換装置、電話交換システム、制御方法及びプログラム
US20230262164A1 (en) Emergency call system, emergency call method, and program
WO2025017638A1 (en) System and method for retrieving information pertaining to subscriber identity module (sim) swap
WO2025126225A1 (en) System and method for managing a subscriber identity module (sim) swap information
KR100923002B1 (ko) 통신망 연동에 따른 영상통화 제공 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190528