呼制御システム、呼制御方法および呼制御プログラム
【課題】 利便性を高めるとともに、資源の実質的な利用効率や信頼性を高める。
【解決手段】 呼制御システムにおいて、宅内装置と呼制御信号中継部のあいだに介在し、中継処理のため呼制御信号中継部に渡すまえに、プロトコルデータ単位を受信する呼制御前置部と、呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して呼のために利用されている資源を解放する呼処理制御部とを備える。
【解決手段】 呼制御システムにおいて、宅内装置と呼制御信号中継部のあいだに介在し、中継処理のため呼制御信号中継部に渡すまえに、プロトコルデータ単位を受信する呼制御前置部と、呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して呼のために利用されている資源を解放する呼処理制御部とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は呼制御システム、呼制御方法および呼制御プログラムに関し、例えば、SIP(セッション・イニシエーション・プロトコル)などの呼制御プロトコルを用いるIP電話システムなどに適用して好適なものである。
【背景技術】
【0002】
IP(Internet Protocol)ネットワーク上で音声通信を実現するVoIP(Voice over IP)技術を用いて電話サービスを提供するIP電話サービスが広く普及している。
【0003】
IPネットワークを利用した通信において、送受信されるデータは、定められた方式に則って、パケット(IPパケット)と呼ばれるある一定の大きさをしたデータのかたまりとして扱われる。
【0004】
IPネットワークでの問題として、ネットワークに接続されたシステムに障害を発生させることを目的に悪意のユーザがパケットを大量に送りつける攻撃があげられる。この攻撃により、パケットを受信したシステムは、処理負荷が異常に上がり、本来の動作を行えない状態に陥る。このような攻撃はDoS攻撃(Denial of Service attack)と呼ばれる。
【0005】
また、悪意がなくても、ネットワークに接続された装置の故障などに起因する異常動作で、特定のシステムに対してパケットが送出しつづけられることも起こり得る。パケットを受信するシステムの側からみた場合、この現象もDoS攻撃に等しいといえるので、以下では、DoS攻撃という場合、このような現象をもたらす動作も含むものとする。
【0006】
このようなDos攻撃の対策となり得る従来の技術として、下記の特許文献1,2に記載されたものがある。
【0007】
特許文献1の技術では、ISP(インターネット・サービス・プロバイダ)網に接続されているユーザのサーバを、インターネット上の他のユーザが当該ISP網経由で行う攻撃から守るため、同じ送信元から、所定時間内に規定値以上のデータ量が届いた場合、ISP網内のルータで、そのデータを破棄する。
【0008】
また、特許文献2の技術では、サーバとクライアントのあいだに配置されたサーバ計算機保護装置で、不特定のクライアントからサーバへ送信されたデータ要求を、いったん当該サーバ計算機保護装置のデータ要求受付部で受け付け、受け付けたデータ要求のサーバへの転送は、当該サーバ計算機保護装置が備えるデータ要求転送部によって実行される。ただし、必ずしもすべてのデータ要求がサーバに転送されるわけではなく、サーバの処理が遅れている場合には、受け付けたデータ要求の一部だけをサーバへ転送し、残りは破棄される。したがって、サーバの負荷状態が高ければ、破棄の割合が上がり、サーバへ転送するデータ要求の割合は低下する。
【特許文献1】特開2002−16633号公報
【特許文献2】特開2004−164553号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところで、電話端末と電話交換機(例えば、IP電話機とSIPサーバなど)のあいだ等でやり取りされる呼制御メッセージ(例えば、IPパケットに収容されてIPネットワーク上を伝送される呼制御メッセージ)は、呼(セッション(通話))の確立や解放などを実行するために必須の制御信号で、個々のメッセージに異なる意味があり、届けられる順番も決められている。したがって、上述した特許文献1や2の技術によって、一連の呼制御メッセージの一部が欠損すると、本来、実行されるべき呼制御の手順に論理矛盾が生じる。
【0010】
呼制御メッセージのやり取りを規定する呼制御プロトコル自体や、呼制御プロトコルの下位のプロトコル階層で動作する通信プロトコル(例えば、TCPやUDPなどのトランスポート層プロトコルなど)が再送制御の機能を持つ場合には、電話端末と電話交換機のあいだなどで再送を行うことによってこの論理矛盾を解消できる可能性もあるが、このような再送が行われた場合、電話端末を利用するユーザには、呼設定などに著しく長時間を要する利便性の低いシステムとして認識され得る。
【0011】
もちろん、リアルタイム性を重視して再送制御の機能を持たない呼制御プロトコルやトランスポート層プロトコルを用いる場合には、前記論理矛盾を解消することはできない。前記論理矛盾が発生したときどのような問題が生じるかは具体的な電話交換機などの仕様に依存するが、例えば、電話による通話を行わないユーザのために不必要な資源(例えば、記憶資源や処理能力など)を確保しつづけることによる資源の実質的な利用効率の低下が生じる可能性が高く、また、他のユーザからそのユーザへの着信や、そのユーザから他のユーザへの着信が正常に行えなくなって信頼性が低下する可能性も高い。
【0012】
その一方で、呼制御メッセージを収容したIPパケットなどが電話交換機などに送り付けられる形式で前記DoS攻撃が実行される可能性もあるため、このようなDoS攻撃に対して、利便性の低下、資源の実質的な利用効率や信頼性の低下を招かない対策が必要となる。
【課題を解決するための手段】
【0013】
かかる課題を解決するために、第1の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを有する呼制御システムにおいて、(1)前記宅内装置と呼制御信号中継部のあいだに介在し、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置部と、(2)当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、(3)当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御部とを備えたことを特徴とする。
【0014】
また、第2の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを用いる呼制御方法において、(1)前記宅内装置と呼制御信号中継部のあいだに呼制御前置部を配置して、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を当該呼制御前置部に受信させ、(2)中継可否判定部が、当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定し、(3)当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、呼処理制御部が、その呼処理を終了して当該呼のために利用されている資源を解放することを特徴とする。
【0015】
さらに、第3の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置機能と、当該宅内装置機能から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継機能とを有する呼制御プログラムにおいて、コンピュータに、(1)前記宅内装置機能と呼制御信号中継機能のあいだに介在し、前記中継処理のため呼制御信号中継機能に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置機能と、(2)当該呼制御前置機能が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定機能と、(3)当該中継可否判定機能が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置機能から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御機能とを実現させることを特徴とする。
【発明の効果】
【0016】
本発明によれば、利便性を高めるとともに、資源の実質的な利用効率や信頼性を高めることができる。
【発明を実施するための最良の形態】
【0017】
(A)実施形態
以下、本発明にかかる呼制御システム、呼制御方法および呼制御プログラムを、IP電話サービスを提供する通信システムに適用した場合を例に、実施形態について説明する。
【0018】
(A−1)第1の実施形態の構成
本実施形態にかかる通信システム20の全体構成例を図1に示す。
【0019】
図1において、当該通信システム20は、IP電話網6と、電話端末8とを備えている。
【0020】
このうちIP電話網6には、IP電話交換装置1と、加入者情報データベース(加入者情報DB)4と、ネットワーク管理システム5と、CPE(Customer Premise Equipment:加入者宅内装置)7が含まれている。IP電話網6は特定の通信事業者が運営するIP網であってもよく、インターネットなどであってもよい。いずれにしても、IP電話網6上では、OSI参照モデルのネットワーク層の通信プロトコルとして、IPプロトコルが用いられる。
【0021】
当該IP電話交換装置1は、IP電話網6内で中継交換機能を実現する通信装置である。具体的には、呼制御の過程で中心的な役割を果たすSIPサーバや、H.323ゲートキーパなどが当該IP電話交換装置1に対応し得る。当該IP電話交換装置1は、IP電話交換機能部2と、パケット制御部3とを備えるが、このなかでSIPサーバやH.323ゲートキーパなどに相当するのは、主としてIP電話交換機能部2である。
【0022】
パケット制御部3は本実施形態に特徴的な構成要素で、IP電話網6経由で到来する呼制御メッセージ(パケット)のうち、当該パケット制御部3が中継(転送)すべきものと判定した呼制御メッセージのみが、前記IP電話交換機能部2に中継され、それ以外の呼制御メッセージは、パケット制御部3内で破棄される。
【0023】
通信装置である以上、当該IP電話交換装置1が、CPU(中央処理装置)などの処理能力を提供するハードウエア資源や、不揮発性や揮発性の記憶能力を提供するハードウエア資源を備えていることは当然である。
【0024】
CPE7は、加入者U1の宅内に配置されるネットワーク機器である。具体的には、例えば、ADSLモデムやルータなどが当該CPE7に該当し得る。
【0025】
前記電話端末8は加入者U1によって利用される電話機である。IP電話機のように当該電話端末8自体がVoIP対応機能を搭載していてもよいが、ここでは、VoIP対応機能を持たない一般電話機を想定する。電話端末8が一般電話機の場合、CPE7はいわゆるVoIPゲートウエイの機能を搭載することが必要となり、CPE7のWAN側(IP電話網6側)のインタフェースに設定されるIPアドレスがそのまま当該電話端末8を指定するIP電話網6上の識別子となる。
【0026】
加入者情報データベース4は加入者(例えば、U1)に関する情報(加入者情報)を蓄積したデータベースで、前記IP電話交換装置1によって参照される。加入者情報には様々な情報が含まれ得るが、ここでは、図2に示すように、CPE識別子と、CPEIPアドレスを加入者情報とする。
【0027】
図2において、CPE識別子は、通信システム20内で各CPEを一意に識別するために呼制御プロトコルで定められた識別情報である。CPEIPアドレスは、その時点でCPEに割り当てられているIPアドレスである。当該加入者情報データベース4にCPE識別子およびCPEIPアドレスが登録されているのは、正当な加入者が使用するCPEに限られる。
【0028】
当該加入者情報データベース4はハードディスクなどの不揮発性の記憶手段を利用することにより、少なくともリブートや電源断などによっては蓄積している加入者情報が消滅しないものとして構成される。もちろん、実際に当該加入者情報データベース4が参照されるときには、作業用の記憶領域を提供するメモリなどの揮発性の記憶手段を介して加入者情報の読み出しが行われるものであってよいことは当然である。
【0029】
ネットワーク管理システム5は、保守者M1がIP電話網6上の各ノードを管理するために利用するシステムである。IP電話交換装置1と同じ通信装置上にネットワーク管理システム5が実装される構成もあり得るが、一般的には、別個の通信装置に実装され、ネットワーク管理システム5と他のノード(例えば、IP電話交換装置1)は、IP電話網6経由で通信する。ネットワーク管理システム5側には、ネットワーク管理ソフトのマネージャ機能が搭載され、管理対象となるノード(例えば、IP電話交換装置1)側にはネットワーク管理ソフトのエージェント機能が搭載されるものであってよい。
【0030】
ネットワーク管理システム5は、保守者M1が、管理を行う上で必要な各種の情報を知るための表示装置や、保守者M1が管理を行うために各種の指示を入力するための入力装置などを有するユーザインタフェースを持つことは当然である。当該表示装置は、例えば、GUI(Graphical User Interface)に対応したものであってもよい。保守者M1は、これらのHMI(Human Machine Interface)を利用して、後述するパケットを破棄するための条件(破棄条件)などを指定することもできる。
【0031】
前記パケット制御部3は例えば図13に示す通りの内部構成を備えている。
【0032】
(A−1−1)パケット制御部の内部構成例
図13において、当該パケット制御部3は、通信部30と、制御部31と、記憶部32と、検出用設定受付部33と、集中検出部34と、転送制御部35と、破棄実行部36と、破棄制御部37と、検出結果通知部38と、破棄用設定受付部39と、破棄通知部40とを備えている。
【0033】
このうち通信部30は、IP電話交換装置1の内外の構成要素と通信する部分である。すなわち、当該通信部30は、例えば、CPE7が送信したパケットPK7を受信するとともに、当該IP電話交換装置1内部のIP電話交換機能部2や外部のネットワーク管理システム5との通信も行う。IP電話網6上で通信する以上、基本的に外部のノードとの通信ではIPパケットが用いられるが、内部にあるIP電話交換機能部2との通信はどのような方法で行ってもかまわない。外部のノードとの通信に使用するポートと、内部のノード(例えば、IP電話交換機能部2)との通信に使用するポートは物理的に別個のものであってよい。
【0034】
制御部31は、当該パケット制御部3のCPU(中央処理装置)に相当する部分である。IP電話交換装置1がシングルプロセッサ構成を取る場合には、当該制御部31はハードウエア的にIP電話交換機能部2のCPUと同じプロセッサとなるが、マルチプロセッサ構成を取る場合には、パケット制御部3のCPUとIP電話交換機能部2のCPUが異なるものとなる。DoS攻撃への対策としては、マルチプロセッサ構成を取ることが望ましい。
【0035】
記憶部32は、揮発性または不揮発性の記憶手段によって構成される記憶資源である。
【0036】
検出用設定受付部33は、IPパケットの集中を検出するための条件(集中検出条件)の設定を受け付ける部分である。ここで、IPパケットの集中とは、上述したDoS攻撃がIP電話交換装置1に対して行われた場合にIP電話交換装置1側で観測できる現象である。この現象には様々なものがあり得るが、ここでは、指定時間DT1内に指定回数DP1以上、同じ送信元からIPパケットが到来したことをもって、IPパケットの集中とする。この場合、当該指定時間DT1および指定回数DP1が前記集中検出条件となる。
【0037】
前記集中検出部34は、当該検出用設定受付部33に設定されている集中検出条件に基づいて、IPパケットの集中を検出する部分である。
【0038】
検出結果通知部38は、当該集中検出部34がIPパケットの集中を検出した場合、その事実と、そのパケットの送信元(送信元IPアドレス)を示す情報(検出通知情報)を所定の通知先に通知する部分である。通知先としては、IP電話交換機能部2と、ネットワーク管理システム5がある。なお、送信元IPアドレスとは、パケットの送信元を特定するため、送信元の通信装置(例えば、CPE7)によって自動的かつ強制的にIPヘッダの該当するフィールドに記述される伝送制御情報である。同様に、宛先IPアドレスは、パケットの宛先を特定するため、送信元の通信装置によって自動的かつ強制的にIPヘッダの該当するフィールドに記述される伝送制御情報である。例えば、前記CPE7に割り当てられているIPアドレスがIA1で、パケット制御部3に割り当てられているIPアドレスがIA2であり、CPE7からパケット制御部3宛て(すなわち、IP電話交換装置1宛て)のパケットPK1を送信するものとすると、そのパケットPK7のIPヘッダの該当する各フィールドには、宛先IPアドレスとしてIA2が、送信元IPアドレスとしてIA1がそれぞれ記述される。
【0039】
転送制御部35は、IPパケット(または、IPパケットに収容されている呼制御メッセージ)のIP電話交換機能部2への転送を制御する部分である。IP電話網11上でパケット制御部3まで届けられるパケットは、基本的にすべて、呼制御メッセージを収容したパケットであるから、通常、CPE7などから送信されIP電話網6経由でパケット制御部3に受信されたパケットはすべて、IP電話交換機能部4へ転送される。ただし、IPパケットの集中が検出された場合や、保守者M1などから破棄の指示が行われた場合などには、該当するパケットは転送されることなく、当該パケット制御部3内で破棄される。
【0040】
多数のパケットのなかから該当するパケットを特定する方法には様々なものがあり得るが、ここでは、送信元IPアドレスを用いるものとする。送信元IPアドレスとともに別の情報(例えば、IPヘッダに記述されるプロトコル番号など)を用いて該当するパケットを特定してもよいことは当然である。
【0041】
破棄用設定受付部39は、パケットを破棄するための条件(破棄条件)の設定を受け付ける部分である。前記集中検出条件を満たすと集中検出部34が判定したパケットは破棄するように指定したり、保守者M1などが、個別の送信元IPアドレスや破棄を継続する時間(破棄時間)などを指定したりするとき、この破棄条件を用いることができる。保守者M1などが指定した場合には、前記集中検出部34が集中検出条件を満たすと判定しなくても、該当するパケットが破棄されることになる。もちろん、前記集中検出条件を満たすと集中検出部34が判定したパケットを破棄するときにも、予め設定された破棄時間などの破棄条件にしたがって破棄するようにすることができる。
【0042】
破棄実行部36は、パケットの破棄を実行する部分である。具体的な破棄の操作がどのようなものとなるかは実装に依存するが、例えば、受信バッファ(受信バッファは、例えば、前記記憶部32内の揮発性記憶手段上に確保された記憶領域であってよい)内に一時的に記憶されている該当するパケットを削除することをもって破棄としてもよい。破棄は、パケット制御部3が特定のパケットに対して実行することのできる最も資源消費量の少ない最終的な処理である。
【0043】
破棄制御部37は、当該破棄実行部36による破棄の実行を制御する部分である。破棄制御部37は、前記破棄用設定受付部39に設定された破棄条件にしたがって、この制御を実行する。
【0044】
予め指定された前記破棄時間が経過した場合、保守者M1などから該当する破棄条件が削除された場合、または、保守者M1などから該当するパケットを破棄しないように指示が出された場合などに、該当するパケットの破棄は停止される。該当するパケットの破棄が停止されたことや、破棄が実行されたこと等、破棄に関連する情報(破棄関連情報)は、破棄通知部40により、保守者M1に通知される。
【0045】
当該パケット制御部3とともに前記IP電話交換装置1を構成するIP電話交換機能部2の内部構成は、例えば、図14に示す通りである。
【0046】
(A−1−2)IP電話交換機能部の内部構成例
図14において、当該IP電話交換機能部2は、通信部50と、制御部51と、記憶部52と、加入者情報対応部53と、通常交換部54と、呼開放実行部55と、検出結果受付部56とを備えている。
【0047】
このうち通信部50は前記通信部30に対応し、制御部51は前記制御部31に対応し、記憶部52は前記記憶部32に対応するので、その詳しい説明は省略する。
【0048】
ただし、本実施形態の構成上、当該通信部50が、直接、CPE7などが送信したパケットを受信することはない。当該通信部50がこのパケットを受信する場合、必ず、パケット制御部3経由で受信することになる。
【0049】
前記通常交換部54は、通常のSIPサーバや、H.323ゲートキーパなどに相当する機能を持つ部分である。
【0050】
検出結果受付部56は、前記パケット制御部3の検出結果通知部38が前記検出通知情報を通知してきたとき、それを受け付ける部分である。
【0051】
加入者情報対応部53は、前記加入者情報データベース4の検索の結果などに基づいた処理を実行する部分である。例えば、パケット制御部3が、前記IPパケットの集中を検出し、前記検出結果通知部38が当該IPパケットの集中を発生させたIPパケットの送信元IPアドレスなどを前記検出通知情報として当該検出結果受付部56に通知してきた場合、当該加入者情報対応部53は、その送信元IPアドレスを検索キーとして前記加入者情報データベース4を検索することができる。
【0052】
もちろん、単に、パケット制御部3経由で転送されてきたパケットの送信元IPアドレスをもとに、前記加入者情報データベース4を検索することもできる。
【0053】
これらの検索によってその送信元IPアドレスが加入者情報データベース4に登録されていることが確認できれば、そのIPパケットが正当な加入者のCPEから送信されたものである可能性が高いことが推定できる。IPアドレスが詐称されたものである可能性がゼロではないとしても、通常、一般のユーザ(加入者)は、加入者情報データベース4に登録され正当な加入者のCPEに割り当てられているIPアドレスを知ることができないからである。正当で悪意のない加入者のCPEであっても、障害によって、あるいは、コンピュータウイルスなどに感染することによって、IP電話交換装置1にDoS攻撃を仕掛ける可能性がないわけではないし、また、正当な加入者(正規の加入手続などを行った加入者)であるからといって、意図的にIP電話交換装置1にDoS攻撃を仕掛ける可能性がないともいいきれないが、正当な加入者である以上、IP電話交換装置1を運営する事業者は基本的に当該IP電話交換装置1の利用を許し、IP電話サービスを提供する義務がある。したがって、そのCPEを隔離するとしても、限定的なものになる可能性が高い。この場合、隔離とは、IP電話交換機能部2へのアクセスを拒否し、IP電話サービスの提供を少なくとも一時的に停止することを意味する。具体的には、該当する送信元IPアドレスを持つパケットを破棄することにより、当該隔離が実現される。
【0054】
反対に、その送信元IPアドレスが加入者情報データベース4に登録されていないものであることが確認できた場合、正当な加入者のものではない通信装置(例えば、CPE)から送信されたパケットであることが明らかであり、なおかつ、IP電話サービスを提供する義務もないから、完全に隔離して差し支えない。ただし、後述するように、正当な加入者のCPEに割り当てられるIPアドレスが動的に変動する可能性がある点には配慮する必要がある。
【0055】
例えば、正当な加入者のものではない通信装置を隔離するケースでは、加入者情報対応部53が、前記パケット制御部3に、その送信元IPアドレスを持つパケットが届いた場合、破棄すべきとの指示を出す。
【0056】
呼解放実行部55は、前記隔離を行う際、隔離の対象となる通信装置(CPE)が関係する進行中の呼があれば、その呼を特定し、完全に解放する処理を実行する部分である。IP電話交換機能部2の観点からみた呼制御(呼処理)は、通常、呼の設定を要求する呼設定メッセージ(例えば、SIPの場合、INVITEメッセージ)が発呼側の通信装置(例えば、CPE)から前記パケット制御部3経由でIP電話交換機能部2に届けられることによって開始され、周知の各呼制御メッセージが届けられたあと、最後は、呼の切断を確認する確認メッセージ(例えば、SIPの場合、200 OKメッセージ)が発呼側または着呼側の通信装置から前記パケット制御部3経由でIP電話交換機能部2に届けられることによって終了する。
【0057】
実装にも依存するが、この開始から終了までのあいだ、何らかの形で、IP電話交換機能部2内の資源(例えば、記憶資源や処理能力など)が確保され、そのときの当該呼の状態を示す情報が保存されているはずである。このような資源の確保や呼の状態を示す情報が進行途中の状態でIP電話交換機能部2内に残っていると、上述した論理矛盾を招くことになるため、呼解放実行部55は、それらの資源を完全に解放し、その呼に関する限り、呼制御の開始前の状態に戻す処理を行う。
【0058】
なお、該当する送信元IPアドレスからDoS攻撃が行われたことを示す情報などは、その呼を解放したあとでも、例えば、ログファイルなどの形式で保存しておいてよいことは当然である。このようなログファイルは、前記パケット制御部3,当該IP電話交換機能部2,ネットワーク管理システム5などに保存されるものであってよい。ログファイルは、後で解析され、DoS攻撃の詳細を調べるため等に利用され得る。
【0059】
以下、上記のような構成を有する本実施形態の動作について、図3と図4ののフローチャートを参照しながら説明する。
【0060】
図3はパケット制御部3の動作を示すフローチャートで、S1〜S3の動作状態と、F11〜F25の処理から構成される。
【0061】
図4はIP電話交換機能部2の動作を示すフローチャートで、F31〜F36の処理から構成される。
【0062】
図3および図4では、呼制御メッセージをパケット制御部3からIP電話交換機能部2に転送する場合、IPパケットに収容された状態で転送するものとしている。
【0063】
(A−2)第1の実施形態の動作
図3に示すように、パケット制御部3が起動した直後は、IPパケット転送状態S1にある。パケット制御部3はこのIPパケット転送状態S1を含め、3つの動作状態S1〜S3を取り得る。第1は当該IPパケット転送状態S1であり、第2はIPパケット集中状態S2であり、第3はIPパケット破棄状態S3である。ただしこれらの動作状態S1〜S3は、パケット制御部3が受信するパケットの送信元IPアドレスごとに決まるものである。したがって、IP電話交換装置1を運用中の任意の一時点でみた場合、例えば、ある送信元IPアドレスに対してはIPパケット集中状態S2であり、別な送信元IPアドレスに対してはIPパケット破棄状態S3であり、なおかつ、他のすべての送信元IPアドレスに対しては、IPパケット転送状態S1であるということも起こり得る。
【0064】
前記IPパケット転送状態S1は、IP電話網6経由でパケット制御部3が受け取った該当送信元IPアドレスのパケットすべてをIP電話交換機能部2に転送する状態であり、IPパケット集中状態S2は、パケット制御部3内の集中検出部34がIPパケットの集中を検出し、自動的に、該当送信元IPアドレスを持つパケットを破棄する状態であり、IPパケット破棄状態S3は、前記保守者M1などからの指示(破棄指示)に応じて、該当送信元IPアドレスを持つパケットを破棄する状態である。
【0065】
なお、明示的に指定した送信元IPアドレスに対してのみIPアドレス集中状態S2やIPアドレス破棄状態S3を取る場合、特に指定されない他のすべての送信元IPアドレスに対してIPアドレス転送状態S1を取るようにしてもよいことは当然である。
【0066】
いずれにしても、予め保守者M1から指示がない限り、起動直後のパケット制御部3はすべての送信元IPアドレスに対してパケット転送状態S1である。
【0067】
IPパケット転送状態S1において、パケット制御部3はパケットを受信するたびに(F11)、IPパケットの集中を検出するための検査を行う(F12)。この検査では、前記集中検出条件で指定された指定時間DT1内に指定回数DP1以上、同じ送信元(同じ送信元IPアドレス)からIPパケットが受信されたか否かを検査する。検査の結果、指定時間DT1内に指定回数DP1以上、同じ送信元IPアドレスからIPパケットが受信されていない場合には、そのパケットをIP電話交換機能部2に転送して(F13)、IPパケット転送状態S1を維持し、そうでない場合には、前記検出通知情報を、IP電話交換機能部2とネットワーク管理システム5に通知し(F14)、該当するパケットを破棄する(F15)。
【0068】
ここからは、該当送信元IPアドレスに対して、前記IPパケット転送状態S1からIPパケット集中状態S2へ移行する。
【0069】
IPパケット集中状態S2では、予め設定された破棄条件にしたがって、パケット制御部3が自動的にパケットの破棄を実行する。S2,F16,F17のループは、該当送信元IPアドレスからパケットが受信されるたびに繰り返し実行されるが、破棄条件で定めた破棄時間が経過したことが処理F18で検出されると、動作状態は再び、パケット転送状態S1に戻る。これは、主として、上述したIP電話サービスを提供する義務を果たすために実行されるものであってよい。
【0070】
ただし、保守者M1やIP電話交換機能部2から破棄指示が届いた場合(F19)、その指示にしたがってIPパケット破棄状態S3に移行し、破棄を継続する。これは、すでにパケット制御部3自身の検査によってIPパケットの集中を検出し、該当送信元IPアドレスを持つパケットを受信するたびに破棄している状態で、破棄指示が届くケースである。
【0071】
破棄指示は、IP電話交換機能部2から届くこともあり、保守者M1の指示にしたがってネットワーク管理システム5から届くこともあり、IP電話交換機能部2とネットワーク管理システム5からほぼ同時に届く可能性もある。
【0072】
このうち破棄指示がIP電話交換機能部2から届くのは次のようなケースである。
【0073】
すなわち、上述したように、指定時間DT1内に指定回数DP1以上、同じ送信元IPアドレスからIPパケットが受信されたか否かをもとにIPパケットの集中を検出する方法によれば、後でIPパケットの集中が検出される送信元から送信されたパケット群に含まれるパケットであっても、最初の1または数パケット(前記指定回数DP1未満の数のパケット)は破棄されることなく、そのままIP電話交換機能部2へ転送されるが、このIPパケットが持つ送信元IPアドレスをもとに、IP電話交換機能部2が前記加入者情報データベース4を検索し、検索の結果、その送信元IPアドレスが加入者情報データベース4に登録されていないことが判明すると、IP電話交換機能部2がその送信元の通信装置を隔離するために、当該破棄指示を出すケースである。
【0074】
この場合、IP電話交換機能部2から破棄指示が届くタイミングと、パケット制御部3がIPパケットの集中を検出するタイミングのいずれが先になるかは、前記指定時間DT1、指定回数DP1の具体値、IP電話交換機能部2の処理能力や負荷状態、IP電話交換機能部2が持つ受信バッファのサイズなどの各種条件によって変動し得るが、前記IPパケット転送状態S1から前記処理F11、F12,F14,F15を経てIPパケット集中状態S2に移行するのは、パケット制御部3がIPパケットの集中を検出するタイミングのほうが早かったケースである。
【0075】
もしも、IP電話交換機能部2から破棄指示が届くタイミングのほうが早ければ、IPパケット集中状態S2を経由することなく、前記IPパケット転送状態S1から処理F21,F22を経て、IPパケット破棄状態S3に移行することになる。
【0076】
なお、場合によっては、IPパケット転送状態S1からIPパケット集中状態S2に移行し、さらに、当該IPパケット集中状態F2から元のIPパケット転送状態S1に復帰したあとで、IP電話交換機能部2から破棄指示が届く可能性もある。
【0077】
また、前記破棄指示が、保守者M1の指示にしたがってネットワーク管理システム5から届くのは、保守者M1がその旨の指示を出したときであるから、そのタイミングは、保守者M1が指示を出すタイミングなどに依存して決まることになる。したがって、IP電話交換機能部2から破棄指示が届く場合と同様、ネットワーク管理システム5から破棄指示が届くタイミングは、パケット制御部2がIPパケットの集中を検出するタイミングより早くなることもあり、遅くなることもある。また、保守者M1がその旨の指示を出さなければ、ネットワーク管理システム5からの破棄指示は、当然、届かない。
【0078】
いずれにしても、前記処理F19につづく処理F20では、パケット制御部3からIP電話交換機能部2と、ネットワーク管理システム5に、破棄指示の対象となった送信元IPアドレス(すなわち、隔離された通信装置のIPアドレス)などを通知している。破棄指示を出していないノードへ通知を行うことは必要であるが、破棄指示を出したノードへ通知を行うことは省略できる可能性がある。
【0079】
例えば、IP電話交換機能部2側で破棄指示を出すと同時に、該当する呼を解放するようにすれば、IP電話交換機能部2が前記通知を受ける必要性は低いからである。ただし、この通知で確認を行うことにより、パケット制御部3側で行うパケットの破棄と、IP電話交換機能部2側で行う呼の解放の整合(同期)を取りやすくなる可能性がある。
【0080】
処理F20につづき、動作状態がIPパケット集中状態S2からIPパケット破棄状態S3へ移行する。ただし、IPパケット破棄状態S3への以降は、必ずしもIPパケット集中状態S2を経由して行われる必要はなく、IPパケット転送状態S1から行われることも起こり得ることはすでに説明した通りである。
【0081】
IPパケット転送状態S1からIPパケット破棄状態S3へ移行する場合、処理F21とF22を経由することになる。このうち処理F21は前記処理F19に対応し、処理F22は前記処理F20に対応するので、その詳しい説明は省略する。
【0082】
IPパケット破棄状態S3は、前記処理F21で受信した破棄指示に、前記破棄条件として、破棄を継続する破棄時間などが指定されている場合には、破棄時間の経過後、自動的に、IPパケット転送状態S1に移行することになるが、そのような指定がない場合には、処理F23のIPパケット破棄解除指示が届くまで維持される。IPパケット破棄状態S3が維持される限り、パケット制御部3は、該当する送信元IPアドレスを持つパケットを受信するたびに、そのパケットを破棄する動作を繰り返す(F24,F25、S3)。
【0083】
前記処理F23のIPパケット破棄解除指示は、ネットワーク管理システム5から届く場合と、IP電話交換機能部2から届く場合があり得る。
【0084】
ネットワーク管理システム5から届くのは、保守者M1が個別の事情を考慮して破棄を解除してよいと判断した場合であり、IP電話交換機能部2から届くのは、例えばパケットを破棄することによって隔離していた通信装置のIPアドレスが、前記加入者情報データベース4に登録された場合である。CPE7などに対するIPアドレスの割り当ては、固定的なものではなく、動的に変動することが多いが、動的に変動する場合、CPE7などを例えば再起動するたびに異なるIPアドレスが割り当てられるため、CPE7などの再起動により、それまで加入者情報データベース4に登録されていなかったIPアドレス(CPEIPアドレス)が、新たに、正当な加入者が利用するCPE7に割り当てられ、加入者情報データベース4に登録されるということも起こり得るからである。
【0085】
それまで正当な加入者のものではない通信装置に割り当てられ、完全な隔離の対象とされていた送信元IPアドレスと同じIPアドレスが、正当な加入者U1のCPE7に割り当てられる可能性もある。
【0086】
一方、前記IP電話交換機能部2の動作は図4に示す通りであってよい。
【0087】
図4において、前記パケット制御部3から転送されてきたパケットを受信すると(F31)、IP電話交換機能部2は、当該パケットが呼制御メッセージを収容したパケットであるか否かを検査する(F32)。ここでは、パケット制御部3からIP電話交換機能部2に届けられるパケットは、呼制御メッセージを収容したパケットと、前記処理F20の通知のために届けられる、破棄指示の対象となった送信元IPアドレスなどを収容したパケットの2種類しかないものと仮定している。
【0088】
したがって、呼制御メッセージを収容していないパケットは、破棄指示の対象となった送信元IPアドレスなどを収容していることになり、当該パケットから当該送信元IPアドレスなどを抽出することができるから、処理F32がNo側に分岐した場合、IP電話交換機能部2は、前記呼解放実行部55に、当該パケットから抽出した送信元IPアドレスに対応する呼を完全に解放する処理を実行させることが可能となる(F33)。これにより、トランスポート層プロトコルや呼制御プロトコルが再送制御の機能を持たない場合でも、前記論理矛盾の発生を防止することができる。
【0089】
また、この処理では、隔離すべき送信元IPアドレスを持つ通信装置のみを隔離し、IP電話交換装置1に対してDoS攻撃を仕掛けていない正当な加入者のCPE7から送信されたパケットは、少なくともIP電話交換装置1上では失われることがないから、呼設定などに要する時間も十分に短い。
【0090】
反対に、前記処理F32がYes側に分岐した場合には、送信元IPアドレスが、前記加入者情報データベース4に登録されているか否かを検査する(F35)。登録されている場合、処理F35はYes側に分岐するので、IP電話交換機能部2は通常の呼処理(呼制御)を実行するが、No側に分岐した場合には、パケット制御部3に対しその送信元IPアドレスを持つパケットを受信したときには破棄するように指示(前記破棄指示)を出す(F34)。
【0091】
この破棄指示は、前記処理F19またはF21で、パケット制御部3に受信されたものである。
【0092】
図4と同様な動作は、新たなパケットがパケット制御部3から転送されてくるたびに実行される。
【0093】
(A−3)第1の実施形態の効果
本実施形態によれば、上述した論理矛盾が生じないため、信頼性が高く、利便性および資源の実質的な利用効率も高い。
【0094】
(B)第2の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。
【0095】
本実施形態が第1の実施形態と相違する点は、第1の実施形態でIP電話交換機能部2が行っていた加入者情報データベース4の検索を、パケット制御部3が実行する点にある。
【0096】
したがって、本実施形態が第1の実施形態と相違する点は、図5および図6のフローチャートに関する点に限られる。
【0097】
(B−1)第2の実施形態の構成および動作
図5は、すでに説明した図3と同様、パケット制御部3の動作を示すフローチャートで、動作状態S1〜S3と、処理F11〜F25およびF40〜F42を備えている。
【0098】
このうち図3と同じ符号を付与した動作状態S1〜S3や処理F11〜F25の内容は基本的に第1の実施形態と同じなので、その詳しい説明は省略する。
【0099】
図5において、処理F11につづく処理F40では、パケット制御部3が、受信したパケットの送信元IPアドレスをもとに前記加入者情報データベース4を検索する。検索の結果、当該送信元IPアドレスが加入者情報データベース4に登録されていれば、処理F40はYes側に分岐するため、処理は前記F12に進むが、登録されていない場合には、No側に分岐して処理はF41に進む。
【0100】
処理F41では、その送信元IPアドレスF41をネットワーク管理システム5に通知する。この通知により、正当な加入者のものではない通信装置からパケットが届いていることを保守者M1に伝え、注意を促す。まだこの時点ではIPパケットの集中が生じている必要はない。
【0101】
当該処理F41につづく処理F42では、その送信元IPアドレスを持つパケットを、パケット制御部3内で破棄する。
【0102】
この処理F41〜F42が実行されるあいだ、IP電話交換機能部2の機能を必要としないから、本実施形態では、IP電話交換機能部2の処理能力にかかる負荷は第1の実施形態よりも小さい。
【0103】
本実施形態のIP電話交換機能部2の動作は図6のフローチャートに示した通りである。
【0104】
図6は第1の実施形態の図4に相当するフローチャートで、F31,F33,F36の各処理を備えている。
【0105】
図6中で、図4と同じ符号を付与した処理F31〜F33,F36は第1の実施形態と同じなので、その詳しい説明は省略する。
【0106】
図4と対比すれば明らかなように、図6は、図4から処理F35とF34を除去したものとなっている。本実施形態では、IP電話交換機能部2が加入者情報データベース4を検索する必要もなく、加入者情報データベース4の検索結果に基づいて破棄指示を出す必要もないからである。
【0107】
(B−2)第2の実施形態の効果
本実施形態によれば、第1の実施形態の効果と同等な効果を得ることができる。
【0108】
加えて、本実施形態では、IP電話交換機能部(2)の処理能力にかかる負荷を第1の実施形態よりも軽減することが可能である。
【0109】
(C)第3の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。
【0110】
本実施形態が第1の実施形態と相違する点は、CPE7自体に、ネットワーク管理システム5からの指示に応じて、パケットの送信を強制的に停止させる機能を搭載している点にある。
【0111】
(C−1)第3の実施形態の構成および動作
本実施形態にかかる通信システム20の全体構成例を図1に示す通りで、第1の実施形態と同じである。
【0112】
ただし、本実施形態のネットワーク管理システム5の内部構成は例えば図15に示す通りである。
【0113】
図15において、当該ネットワーク管理システム5は、通信部60と、制御部61と、記憶部62と、操作部63と、表示部64と、初期化指示部65と、初期化応答受信部66と、指示反復部67と、初期化制御部68とを備えている。
【0114】
このうち通信部60は、図13に示した前記通信部30に対応し、制御部61は前記制御部31に対応し、記憶部62は前記記憶部32に対応するので、その詳しい説明は省略する。
【0115】
ただし通信部60は、検出通知情報などの通知を受け取ったり、破棄指示などの指示を送信したりするときに前記IP電話交換装置1と通信するほか、CPE側のシステムを初期化する際、CPE7などの各CPEと制御情報を送受する。
【0116】
表示部64は、保守者M1に対して情報を伝えるために画面表示を行う表示装置に相当する部分である。
【0117】
操作部63は保守者M1が操作することにより、ネットワーク管理システム5に指示を出すための入力装置に相当する部分で、例えば、キーボードやマウスなどによって構成される。
【0118】
なお、図15に示した各構成要素60〜68のうち、構成要素60〜64は、本実施形態以外の実施形態(例えば、第1の実施形態や第2の実施形態など)で用いるネットワーク管理システム5にも設けられ得るもので、本実施形態のネットワーク管理システム5に特徴的なものは構成要素65〜68である。
【0119】
構成要素65〜68のうち初期化制御部68は、保守者M1の指示に応じて、CPE側のシステムを初期化するために当該ネットワーク管理システム5内の各構成要素65〜67を制御する部分である。
【0120】
CPE7など、CPE側のシステムの初期化は、当該CPEがIP電話交換装置1に対して実行しているDoS攻撃を停止させるために実行される処理である。したがって、DoS攻撃の停止につながる様々な処理がこのシステムの初期化に該当し得るが、例えば、単なる再起動を行うことをもって、システムの初期化としてもよい。また、必要に応じて、システムの初期化として、CPEの各種の設定値の変更や、CPEのファームウエアの入れ替えなどを行ってもよい。
【0121】
初期化指示部65は、該当するCPE(例えば、7)に対して、システムの初期化を指示するための初期化指示信号を送信する部分である。この初期化指示信号は、CPE側に搭載されているエージェント機能AG1が受け取ることになる。実際にCPE側でシステムの初期化を制御するのは、当該エージェント機能AG1である。このエージェント機能AG1は、当該CPE側でシステムの初期化を試行した場合、ネットワーク管理システム5に宛てて所定の初期化応答信号を返送し、システムの初期化を試行したことを伝える。
【0122】
試行した結果、初期化に成功した場合も失敗した場合も当該初期化応答信号を返送することになる。したがって、初期化応答信号には成功応答と失敗応答がある。
【0123】
初期化応答受信部66は、CPE7へ初期化指示信号を送信してから所定の設定時間内に当該CPE7から初期化応答信号が返送されてくるか否かを検査する部分である。
【0124】
指示反復部67は、当該設定時間内に初期化応答信号が返送されてこない場合、返送されてくるまで初期化指示信号を送信する動作を前記初期化指示部65に繰り返し実行させる部分である。このような初期化指示信号の送信は自動的に繰り返され、保守者M1が停止を指示することによって停止されるものであってよい。
【0125】
当該ネットワーク管理システム5の動作は図7のフローチャートに示す通りである。図7のフローチャートはF61〜F68の各処理を備えている。
【0126】
図7において、ネットワーク管理システム5はまず最初に、パケット制御部5から前記検出通知情報を受信する(F61)。検出通知情報には、IPパケットの集中を検出した事実と、そのパケットの送信元(送信元IPアドレス)を示す情報が含まれているため、ネットワーク管理システム5内の初期化指示部65は、その送信元IPアドレスを宛先IPアドレスとするパケットに、初期化指示信号を収容して送信することができる(F62)。
【0127】
ここでは、前記CPE7に当該エージェント機能AG1が搭載されているものと仮定し、当該エージェント機能AG1に宛てて初期化指示信号を送信する場合を例に説明を進める。この例では、このパケットの宛先IPアドレスは、前記IA1である。
【0128】
この送信のあと、予め定めた設定時間内に、当該CPE7から返送されてくるはずの初期化応答信号を受信したか否かを検査する(F63)。
【0129】
設定時間内に受信されない場合は、上述したように、初期化指示信号を送信する動作を繰り返す。この繰り返しは、IP電話網6の輻輳などによって初期化指示信号を収容したパケットがIP電話網6上で失われた場合や、CPE7の一時的な障害発生などで初期化指示信号を収容したパケット等がCPE7側で正常に処理できなかった場合などに備えるための処理である。
【0130】
繰り返しを行っているあいだに、保守者M1から停止の指示があれば、処理F64はYes側に分岐して、この結果を前記表示部64に画面表示し(F66)、一連の処理を終える。保守者M1からの停止の指示がない場合には、処理F64はNo側に分岐し、所定の手順にしたがって、結果が表示部64に画面表示される。ただしこの場合、一連の処理は進行中であるため、その進行に応じて処理F62〜F65によって構成されるループが繰り返し処理され、繰り返しのたびに表示部64の画面表示の内容が変更され得る。
【0131】
予め定めた設定時間内にCPE7から初期化応答信号を受信した場合には、処理F63は、Yes側に分岐し、受信した初期化応答信号が成功応答であるか失敗応答であるかを検査する(F67)。失敗応答である場合、当該処理F67は、No側に分岐し、処理は前記処理F64に進む。したがって、この場合、処理F62、F63,F67,F64、F65によって構成されるループが繰り返し処理され得る。この繰り返しは、CPE7側の一時的な障害発生などの原因でシステムの初期化に失敗した場合に備えるための処理である。
【0132】
受信した初期化応答信号が成功応答である場合、前記処理F67はYes側に分岐して、結果を表示部64に画面表示して一連の処理を終える。
【0133】
一方、前記エージェント機能AG1の動作は図8のフローチャートに示す通りである。図8のフローチャートは、F51〜F56の各処理を備えている。
【0134】
図8において、ネットワーク管理システム5から送信された前記初期化指示信号を、IP電話網6経由でCPE7に搭載されたエージェント機能AG1が受信すると(F51)、当該エージェント機能AG1がCPE7上でシステムの初期化を試行する(F52)。
【0135】
システムの初期化を試行した場合、当該エージェント機能AG1は、初期化応答信号を返送するとともに(F53)、システムの初期化に成功したか否かを検査する(F54)。上述したように、初期化応答信号に成功応答と失敗応答の2通りを設けるには、実際は、処理F54の検査のほうを処理F53よりも先に行い、システムの初期化が成功であったか不成功であったかを初期化応答信号に記述して送信することになる。
【0136】
図8では、CPE7のシステムの初期化に失敗した場合、当該処理F54は、No側に分岐して、エージェント機能AG1は、当該CPE7の呼制御メッセージを送出するためのポートを強制的に閉塞し(F55)、当該CPE7の状態を加入者U1に知らせる(F56)。
【0137】
システムの初期化に成功した場合には、処理F54は、Yes側に分岐して、一連の処理は終了する。
【0138】
実際には、システムの初期化によってCPE7が行っているDoS攻撃が停止する場合もあり、停止しない場合もあり得るが、停止しない場合のため、例えば、ネットワーク管理システム5からCPE7のエージェント機能AG1に対し、前記処理F55の実行を指示できるようにすることも望ましい。
【0139】
なお、エージェント機能AG1を搭載したCPEと、搭載していないCPEが同じ通信システム内に混在していてもかまわない。
【0140】
本実施形態におけるパケット制御部3,IP電話交換機能部2の動作は、第1の実施形態と同様であってよい。
【0141】
(C−2)第3の実施形態の効果
本実施形態によれば、第1の実施形態の効果と同等な効果を得ることができる。
【0142】
加えて、本実施形態では、CPE(例えば、7)に搭載したエージェント機能(AG1)に応じてCPEからの呼制御メッセージの送信(DoS攻撃など)を強制的に停止させることもできるため、パケット制御部(3)の処理能力にかかる負荷や、IP電話網(6)の伝送帯域の消費量も軽減され、資源の実質的な利用効率を高めることが可能性である。
【0143】
(D)第4の実施形態
以下では、本実施形態が第1〜第3の実施形態と相違する点についてのみ説明する。
【0144】
本実施形態は、第1〜第3の実施形態のなかでは第3の実施形態に最も近いとみることができる。ただし本実施形態の場合、エージェント機能を搭載し、パケットの送信を停止するのは、中継装置であるエッジルータに搭載されたエージェント機能AG2の役割である。
【0145】
エッジルータは、IP電話網6の網端に設置されてCPE(例えば、7)を収容するルータである。したがって、CPEから送信されるパケットは、呼制御メッセージを収容したものも含め、すべてが当該エッジルータによる中継を経て、IP電話交換装置1に届けられることになる。
【0146】
(D−1)第4の実施形態の構成および動作
本実施形態にかかる通信システム21の全体構成例は図9に示す通りである。
【0147】
図9において、当該通信システム21は、IP電話網6と、電話端末8とを備えている。
【0148】
このうちIP電話網6には、IP電話交換装置1と、加入者情報データベース(加入者情報DB)4と、ネットワーク管理システム5と、CPE7が含まれている。
【0149】
図9上で、図1と同じ符号を付与した各構成要素1〜8の機能は基本的に第1の実施形態と同じであるので、その詳しい説明は省略する。
【0150】
ネットワーク構成データベース(ネットワーク構成DB)9の構成は図9に示す通りである。
【0151】
すなわち、ネットワーク構成データベース9は、CPE識別子と、CPEIPアドレスと、該当CPE収容エッジルータ識別情報との対応関係を登録してある。
【0152】
このうちCPE識別子と、CPEIPアドレスの意味は、すでに説明した図2と同じである。
【0153】
また、CPE収容エッジルータ識別情報は、通信システム21内でエッジルータを一意に識別するための識別情報である。一例としては、エッジルータのインタフェースに設定されているIPアドレスを当該CPE収容エッジルータ識別情報として利用することもできる。
【0154】
本実施形態のネットワーク管理システム5の動作は図11のフローチャートに示す通りであり、エッジルータ10の動作は図12のフローチャートに示す通りである。図11のフローチャートはF71〜F73の各処理を備え、図12のフローチャートはF81〜F84の各処理を備えている。
【0155】
図11に示すように、例えば前記検出通知情報でIP電話交換装置1にDoS攻撃を仕掛けてきているCPE(ここでも、7とする)のIPアドレス(ここでは、IA1)が伝えられると、ネットワーク管理システム5は、そのIPアドレスを検索キーとしてネットワーク構成データベース9を検索することにより、そのCPEが収容されているエッジルータを特定することができる(F71,F72)。図9上、エッジルータ10は1つだけ設けられているが、実際には、複数のエッジルータが存在し得る。
【0156】
複数のエッジルータのなかからエッジルータ10が特定できれば、そのエッジルータ10に搭載されているエージェント機能AG2に対して、送信元IPアドレスがIA1のパケットを破棄するように指示を出すことができる(F73)。
【0157】
一方、エッジルータ10は、図12に示すように、ネットワーク管理システム5から指示を受信した場合(F81)、その指示が、パケットの破棄を指示するものであるか否かを検査する(F82)。ここでは、ネットワーク管理システム5からエッジルータ10への指示は、該当する送信元IPアドレスを持つパケットの破棄を指示する場合と、すでに実行されている当該パケットの破棄の停止を指示する場合とがあるものとする。
【0158】
検査の結果、破棄の指示である場合、処理F82はYes側に分岐し、エッジルータ10は、指定された送信元IPアドレスIA1を持つパケットを破棄するが(F83)、破棄の停止の指示である場合には、その時点で実行している例えば送信元IPアドレスIA1のパケットに対する破棄の動作を停止する(F84)。
【0159】
なお、CPE7自体に障害が発生した結果としてDoS攻撃を仕掛けている場合やコンピュータウイルスに感染してDoS攻撃を仕掛けている場合など、障害や感染の態様や程度によっては、第3の実施形態で行ったようなシステムの初期化で障害を復旧することができなかったり、呼制御メッセージを送出するポートを強制的に閉塞することさえできないことも起こり得る。
【0160】
これに対し、エッジルータ10自体には障害が発生しているわけではないため、中継するパケットの破棄を確実に実行することが可能である。もちろん、エッジルータ10自体に障害が発生してDoS攻撃を仕掛けることもあり得るが、エッジルータ10は、IP電話網6を運営する通信事業者などの管理下にあるため、加入者の宅内に設置されるCPEに比べると、適正な管理を行いやすく、障害等によってDoS攻撃を仕掛けることなどはCPEに比べて起こりにくいといえる。
【0161】
(E−2)第4の実施形態の効果
本実施形態によれば、第3の実施形態の効果とほぼ同等な効果を得ることができる。
【0162】
加えて、本実施形態では、CPEでの動作に依存することなく、適正な管理を行うことが容易なエッジルータ(10)の機能でパケットの破棄などを行うため、DoS攻撃をいっそう確実に阻止することが可能である。
【0163】
(F)他の実施形態
上記第1〜第4の実施形態の特徴は上述したものと異なる組み合わせで複合してもかまわない。例えば、上記第3の実施形態では、第3の実施形態の特徴と第1の実施形態の特徴を組み合わせたが、第3の実施形態の特徴(CPEにエージェント機能AG1を配置すること等)は第2の実施形態の特徴(パケット制御部3側で加入者情報データベース4の検索を行うこと等)と組み合わせることもできる。また、第3の実施形態のようにCPE7上にエージェント機能AG1を搭載する構成と、第4の実施形態のようにエッジルータ10にエージェント機能AG2を搭載する構成を同一の通信システム内で併用してもよい。
【0164】
なお、上記第1〜第4の実施形態で、同一の装置内に配置した機能は複数の装置に分けて配置してもよいし、複数の装置に分けて配置した機能は1つの装置にまとめて配置してもよい。
【0165】
例えば、図1などにおいて、同じIP電話交換装置1内に配置されたパケット制御部3とIP電話交換機能部2とは、別個の装置としてIP電話網6上に配置することができる。
【0166】
また、前記加入者情報データベース4と、ネットワーク構成データベース9とは、同一のデータベースサーバの配下に配置するようにしてもよい。
【0167】
なお、加入者情報データベース4のデータは、IP電話交換装置のリブート後は、IP電話交換装置1のメインメモリ上にあっても、逐一加入者情報データベース4(ハードディスク上などにあるものとする)をアクセスする形態でもよい。同じくネットワーク構成データベース9のデータは、ネットワーク管理システム5のリブート後は、ネットワーク管理システム5のメインメモリ上にあっても、逐一ネットワーク構成データベース9をアクセスする形態でもよい。
【0168】
さらに、前記CPE7にはスプリッタ機能、モデム機能、VoIPゲートウエイ機能などが実装され得るが、これらの各機能は別の装置で構成されてもよい。
【0169】
また、上記第1〜第4の実施形態で、保守者M1が出すものとした指示などを情報処理装置の処理に基づいて自動的に出すようにすることも可能である。
【0170】
なお、上記第1〜第4の実施形態で使用したフローチャートは変更できる可能性がある。
【0171】
例えば、図3などに含まれる処理F12は、指定時間内に指定回数、同じ送信元からIPパケットが到来したことをもってIPパケットの集中と判定しているが、この判定は、DoS攻撃を検出するためのものであるから、DoS攻撃を検出することさえできれば、他の方法に置換できる可能性がある。
【0172】
例えば、CPEなどがコンピュータウイルスに感染したことに起因してDoS攻撃を仕掛けてきている場合、コンピュータウイルスの検出に利用されることの多いパターンマッチング法や、IDS(侵入検知システム)などで用いられるシグネチャを利用した検出方法などを用いることができる可能性がある。
【0173】
例えば、パターンマッチング法などを用いる場合、最初に受信された1パケットだけでDoS攻撃を検出できる可能性もある。例えば、この1パケットに、特定のワームなどが実行するDoS攻撃に特有のパターンが含まれていることが検出できれば、その時点で(すなわち、実際にIPパケットの集中が発生する前に)、DoS攻撃の開始を検出することができるからである。
【0174】
さらに、上記第1〜第4の実施形態で使用した通信プロトコルは他の通信プロトコルに置換可能である。
【0175】
例えば、IPプロトコルは、OSI参照モデルのネットワーク層またはその他の階層に位置する他の通信プロトコルに置換可能である。一例として、IPXプロトコルなどを利用できる可能性もある。
【0176】
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することが可能であり、ソフトウエア的に実現した機能のほとんど全ては、ハードウエア的に実現することが可能である。
【図面の簡単な説明】
【0177】
【図1】第1〜第3の実施形態にかかる通信システムの全体構成例を示す概略図である。
【図2】第1〜第4の実施形態で使用する加入者情報データベースの構成例を示す概略図である。
【図3】第1、第3、第4の実施形態で使用するパケット制御部の動作例を示すフローチャートである。
【図4】第1,第3、第4の実施形態で使用するIP電話交換機能部の動作例を示すフローチャートである。
【図5】第2の実施形態で使用するパケット制御部の動作例を示すフローチャートである。
【図6】第2の実施形態で使用するIP電話交換機能部の動作例を示すフローチャートである。
【図7】第3の実施形態で使用するネットワーク管理システムの動作例を示すフローチャートである。
【図8】第3の実施形態で使用するCPEの動作例を示すフローチャートである。
【図9】第4の実施形態にかかる通信システムの全体構成例を示す概略図である。
【図10】第4の実施形態で使用するネットワーク構成データベースの構成例を示す概略図である。
【図11】第4の実施形態で使用するネットワーク管理システムの動作例を示すフローチャートである。
【図12】第4の実施形態で使用するエッジルータの動作例を示すフローチャートである。
【図13】第1,第3、第4の実施形態で使用するパケット制御部の内部構成例を示す概略図である。
【図14】第1、第3、第4の実施形態で使用するIP電話交換機能部の内部構成例を示す概略図である。
【図15】第1の実施形態で使用するネットワーク管理システム5の内部構成例を示す概略図である。
【符号の説明】
【0178】
1…IP電話交換装置、2…IP電話交換機能部、3…パケット制御部、4…加入者情報データベース、5…ネットワーク管理システム、6…IP電話網、7…CPE、8…電話端末、9…ネットワーク構成データベース、10…エッジルータ、20,21…通信システム、30、50,60…通信部、31,51,61…制御部、32,52,62…記憶部、33…検出用設定受付部、34…集中検出部、35…転送制御部、36…破棄実行部、37…破棄制御部、38…検出結果通知部、39…破棄用設定受付部、40…破棄通知部、53…加入者情報対応部、54…通常交換部、55…呼解放実行部、56…検出結果受付部、63…操作部、64…表示部、65…初期化指示部、66…初期化応答受信部、67…指示反復部、68…初期化制御部、AG1,AG2…エージェント機能、IA1…IPアドレス。
【技術分野】
【0001】
本発明は呼制御システム、呼制御方法および呼制御プログラムに関し、例えば、SIP(セッション・イニシエーション・プロトコル)などの呼制御プロトコルを用いるIP電話システムなどに適用して好適なものである。
【背景技術】
【0002】
IP(Internet Protocol)ネットワーク上で音声通信を実現するVoIP(Voice over IP)技術を用いて電話サービスを提供するIP電話サービスが広く普及している。
【0003】
IPネットワークを利用した通信において、送受信されるデータは、定められた方式に則って、パケット(IPパケット)と呼ばれるある一定の大きさをしたデータのかたまりとして扱われる。
【0004】
IPネットワークでの問題として、ネットワークに接続されたシステムに障害を発生させることを目的に悪意のユーザがパケットを大量に送りつける攻撃があげられる。この攻撃により、パケットを受信したシステムは、処理負荷が異常に上がり、本来の動作を行えない状態に陥る。このような攻撃はDoS攻撃(Denial of Service attack)と呼ばれる。
【0005】
また、悪意がなくても、ネットワークに接続された装置の故障などに起因する異常動作で、特定のシステムに対してパケットが送出しつづけられることも起こり得る。パケットを受信するシステムの側からみた場合、この現象もDoS攻撃に等しいといえるので、以下では、DoS攻撃という場合、このような現象をもたらす動作も含むものとする。
【0006】
このようなDos攻撃の対策となり得る従来の技術として、下記の特許文献1,2に記載されたものがある。
【0007】
特許文献1の技術では、ISP(インターネット・サービス・プロバイダ)網に接続されているユーザのサーバを、インターネット上の他のユーザが当該ISP網経由で行う攻撃から守るため、同じ送信元から、所定時間内に規定値以上のデータ量が届いた場合、ISP網内のルータで、そのデータを破棄する。
【0008】
また、特許文献2の技術では、サーバとクライアントのあいだに配置されたサーバ計算機保護装置で、不特定のクライアントからサーバへ送信されたデータ要求を、いったん当該サーバ計算機保護装置のデータ要求受付部で受け付け、受け付けたデータ要求のサーバへの転送は、当該サーバ計算機保護装置が備えるデータ要求転送部によって実行される。ただし、必ずしもすべてのデータ要求がサーバに転送されるわけではなく、サーバの処理が遅れている場合には、受け付けたデータ要求の一部だけをサーバへ転送し、残りは破棄される。したがって、サーバの負荷状態が高ければ、破棄の割合が上がり、サーバへ転送するデータ要求の割合は低下する。
【特許文献1】特開2002−16633号公報
【特許文献2】特開2004−164553号公報
【発明の開示】
【発明が解決しようとする課題】
【0009】
ところで、電話端末と電話交換機(例えば、IP電話機とSIPサーバなど)のあいだ等でやり取りされる呼制御メッセージ(例えば、IPパケットに収容されてIPネットワーク上を伝送される呼制御メッセージ)は、呼(セッション(通話))の確立や解放などを実行するために必須の制御信号で、個々のメッセージに異なる意味があり、届けられる順番も決められている。したがって、上述した特許文献1や2の技術によって、一連の呼制御メッセージの一部が欠損すると、本来、実行されるべき呼制御の手順に論理矛盾が生じる。
【0010】
呼制御メッセージのやり取りを規定する呼制御プロトコル自体や、呼制御プロトコルの下位のプロトコル階層で動作する通信プロトコル(例えば、TCPやUDPなどのトランスポート層プロトコルなど)が再送制御の機能を持つ場合には、電話端末と電話交換機のあいだなどで再送を行うことによってこの論理矛盾を解消できる可能性もあるが、このような再送が行われた場合、電話端末を利用するユーザには、呼設定などに著しく長時間を要する利便性の低いシステムとして認識され得る。
【0011】
もちろん、リアルタイム性を重視して再送制御の機能を持たない呼制御プロトコルやトランスポート層プロトコルを用いる場合には、前記論理矛盾を解消することはできない。前記論理矛盾が発生したときどのような問題が生じるかは具体的な電話交換機などの仕様に依存するが、例えば、電話による通話を行わないユーザのために不必要な資源(例えば、記憶資源や処理能力など)を確保しつづけることによる資源の実質的な利用効率の低下が生じる可能性が高く、また、他のユーザからそのユーザへの着信や、そのユーザから他のユーザへの着信が正常に行えなくなって信頼性が低下する可能性も高い。
【0012】
その一方で、呼制御メッセージを収容したIPパケットなどが電話交換機などに送り付けられる形式で前記DoS攻撃が実行される可能性もあるため、このようなDoS攻撃に対して、利便性の低下、資源の実質的な利用効率や信頼性の低下を招かない対策が必要となる。
【課題を解決するための手段】
【0013】
かかる課題を解決するために、第1の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを有する呼制御システムにおいて、(1)前記宅内装置と呼制御信号中継部のあいだに介在し、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置部と、(2)当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、(3)当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御部とを備えたことを特徴とする。
【0014】
また、第2の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを用いる呼制御方法において、(1)前記宅内装置と呼制御信号中継部のあいだに呼制御前置部を配置して、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を当該呼制御前置部に受信させ、(2)中継可否判定部が、当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定し、(3)当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、呼処理制御部が、その呼処理を終了して当該呼のために利用されている資源を解放することを特徴とする。
【0015】
さらに、第3の本発明では、電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置機能と、当該宅内装置機能から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継機能とを有する呼制御プログラムにおいて、コンピュータに、(1)前記宅内装置機能と呼制御信号中継機能のあいだに介在し、前記中継処理のため呼制御信号中継機能に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置機能と、(2)当該呼制御前置機能が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定機能と、(3)当該中継可否判定機能が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置機能から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御機能とを実現させることを特徴とする。
【発明の効果】
【0016】
本発明によれば、利便性を高めるとともに、資源の実質的な利用効率や信頼性を高めることができる。
【発明を実施するための最良の形態】
【0017】
(A)実施形態
以下、本発明にかかる呼制御システム、呼制御方法および呼制御プログラムを、IP電話サービスを提供する通信システムに適用した場合を例に、実施形態について説明する。
【0018】
(A−1)第1の実施形態の構成
本実施形態にかかる通信システム20の全体構成例を図1に示す。
【0019】
図1において、当該通信システム20は、IP電話網6と、電話端末8とを備えている。
【0020】
このうちIP電話網6には、IP電話交換装置1と、加入者情報データベース(加入者情報DB)4と、ネットワーク管理システム5と、CPE(Customer Premise Equipment:加入者宅内装置)7が含まれている。IP電話網6は特定の通信事業者が運営するIP網であってもよく、インターネットなどであってもよい。いずれにしても、IP電話網6上では、OSI参照モデルのネットワーク層の通信プロトコルとして、IPプロトコルが用いられる。
【0021】
当該IP電話交換装置1は、IP電話網6内で中継交換機能を実現する通信装置である。具体的には、呼制御の過程で中心的な役割を果たすSIPサーバや、H.323ゲートキーパなどが当該IP電話交換装置1に対応し得る。当該IP電話交換装置1は、IP電話交換機能部2と、パケット制御部3とを備えるが、このなかでSIPサーバやH.323ゲートキーパなどに相当するのは、主としてIP電話交換機能部2である。
【0022】
パケット制御部3は本実施形態に特徴的な構成要素で、IP電話網6経由で到来する呼制御メッセージ(パケット)のうち、当該パケット制御部3が中継(転送)すべきものと判定した呼制御メッセージのみが、前記IP電話交換機能部2に中継され、それ以外の呼制御メッセージは、パケット制御部3内で破棄される。
【0023】
通信装置である以上、当該IP電話交換装置1が、CPU(中央処理装置)などの処理能力を提供するハードウエア資源や、不揮発性や揮発性の記憶能力を提供するハードウエア資源を備えていることは当然である。
【0024】
CPE7は、加入者U1の宅内に配置されるネットワーク機器である。具体的には、例えば、ADSLモデムやルータなどが当該CPE7に該当し得る。
【0025】
前記電話端末8は加入者U1によって利用される電話機である。IP電話機のように当該電話端末8自体がVoIP対応機能を搭載していてもよいが、ここでは、VoIP対応機能を持たない一般電話機を想定する。電話端末8が一般電話機の場合、CPE7はいわゆるVoIPゲートウエイの機能を搭載することが必要となり、CPE7のWAN側(IP電話網6側)のインタフェースに設定されるIPアドレスがそのまま当該電話端末8を指定するIP電話網6上の識別子となる。
【0026】
加入者情報データベース4は加入者(例えば、U1)に関する情報(加入者情報)を蓄積したデータベースで、前記IP電話交換装置1によって参照される。加入者情報には様々な情報が含まれ得るが、ここでは、図2に示すように、CPE識別子と、CPEIPアドレスを加入者情報とする。
【0027】
図2において、CPE識別子は、通信システム20内で各CPEを一意に識別するために呼制御プロトコルで定められた識別情報である。CPEIPアドレスは、その時点でCPEに割り当てられているIPアドレスである。当該加入者情報データベース4にCPE識別子およびCPEIPアドレスが登録されているのは、正当な加入者が使用するCPEに限られる。
【0028】
当該加入者情報データベース4はハードディスクなどの不揮発性の記憶手段を利用することにより、少なくともリブートや電源断などによっては蓄積している加入者情報が消滅しないものとして構成される。もちろん、実際に当該加入者情報データベース4が参照されるときには、作業用の記憶領域を提供するメモリなどの揮発性の記憶手段を介して加入者情報の読み出しが行われるものであってよいことは当然である。
【0029】
ネットワーク管理システム5は、保守者M1がIP電話網6上の各ノードを管理するために利用するシステムである。IP電話交換装置1と同じ通信装置上にネットワーク管理システム5が実装される構成もあり得るが、一般的には、別個の通信装置に実装され、ネットワーク管理システム5と他のノード(例えば、IP電話交換装置1)は、IP電話網6経由で通信する。ネットワーク管理システム5側には、ネットワーク管理ソフトのマネージャ機能が搭載され、管理対象となるノード(例えば、IP電話交換装置1)側にはネットワーク管理ソフトのエージェント機能が搭載されるものであってよい。
【0030】
ネットワーク管理システム5は、保守者M1が、管理を行う上で必要な各種の情報を知るための表示装置や、保守者M1が管理を行うために各種の指示を入力するための入力装置などを有するユーザインタフェースを持つことは当然である。当該表示装置は、例えば、GUI(Graphical User Interface)に対応したものであってもよい。保守者M1は、これらのHMI(Human Machine Interface)を利用して、後述するパケットを破棄するための条件(破棄条件)などを指定することもできる。
【0031】
前記パケット制御部3は例えば図13に示す通りの内部構成を備えている。
【0032】
(A−1−1)パケット制御部の内部構成例
図13において、当該パケット制御部3は、通信部30と、制御部31と、記憶部32と、検出用設定受付部33と、集中検出部34と、転送制御部35と、破棄実行部36と、破棄制御部37と、検出結果通知部38と、破棄用設定受付部39と、破棄通知部40とを備えている。
【0033】
このうち通信部30は、IP電話交換装置1の内外の構成要素と通信する部分である。すなわち、当該通信部30は、例えば、CPE7が送信したパケットPK7を受信するとともに、当該IP電話交換装置1内部のIP電話交換機能部2や外部のネットワーク管理システム5との通信も行う。IP電話網6上で通信する以上、基本的に外部のノードとの通信ではIPパケットが用いられるが、内部にあるIP電話交換機能部2との通信はどのような方法で行ってもかまわない。外部のノードとの通信に使用するポートと、内部のノード(例えば、IP電話交換機能部2)との通信に使用するポートは物理的に別個のものであってよい。
【0034】
制御部31は、当該パケット制御部3のCPU(中央処理装置)に相当する部分である。IP電話交換装置1がシングルプロセッサ構成を取る場合には、当該制御部31はハードウエア的にIP電話交換機能部2のCPUと同じプロセッサとなるが、マルチプロセッサ構成を取る場合には、パケット制御部3のCPUとIP電話交換機能部2のCPUが異なるものとなる。DoS攻撃への対策としては、マルチプロセッサ構成を取ることが望ましい。
【0035】
記憶部32は、揮発性または不揮発性の記憶手段によって構成される記憶資源である。
【0036】
検出用設定受付部33は、IPパケットの集中を検出するための条件(集中検出条件)の設定を受け付ける部分である。ここで、IPパケットの集中とは、上述したDoS攻撃がIP電話交換装置1に対して行われた場合にIP電話交換装置1側で観測できる現象である。この現象には様々なものがあり得るが、ここでは、指定時間DT1内に指定回数DP1以上、同じ送信元からIPパケットが到来したことをもって、IPパケットの集中とする。この場合、当該指定時間DT1および指定回数DP1が前記集中検出条件となる。
【0037】
前記集中検出部34は、当該検出用設定受付部33に設定されている集中検出条件に基づいて、IPパケットの集中を検出する部分である。
【0038】
検出結果通知部38は、当該集中検出部34がIPパケットの集中を検出した場合、その事実と、そのパケットの送信元(送信元IPアドレス)を示す情報(検出通知情報)を所定の通知先に通知する部分である。通知先としては、IP電話交換機能部2と、ネットワーク管理システム5がある。なお、送信元IPアドレスとは、パケットの送信元を特定するため、送信元の通信装置(例えば、CPE7)によって自動的かつ強制的にIPヘッダの該当するフィールドに記述される伝送制御情報である。同様に、宛先IPアドレスは、パケットの宛先を特定するため、送信元の通信装置によって自動的かつ強制的にIPヘッダの該当するフィールドに記述される伝送制御情報である。例えば、前記CPE7に割り当てられているIPアドレスがIA1で、パケット制御部3に割り当てられているIPアドレスがIA2であり、CPE7からパケット制御部3宛て(すなわち、IP電話交換装置1宛て)のパケットPK1を送信するものとすると、そのパケットPK7のIPヘッダの該当する各フィールドには、宛先IPアドレスとしてIA2が、送信元IPアドレスとしてIA1がそれぞれ記述される。
【0039】
転送制御部35は、IPパケット(または、IPパケットに収容されている呼制御メッセージ)のIP電話交換機能部2への転送を制御する部分である。IP電話網11上でパケット制御部3まで届けられるパケットは、基本的にすべて、呼制御メッセージを収容したパケットであるから、通常、CPE7などから送信されIP電話網6経由でパケット制御部3に受信されたパケットはすべて、IP電話交換機能部4へ転送される。ただし、IPパケットの集中が検出された場合や、保守者M1などから破棄の指示が行われた場合などには、該当するパケットは転送されることなく、当該パケット制御部3内で破棄される。
【0040】
多数のパケットのなかから該当するパケットを特定する方法には様々なものがあり得るが、ここでは、送信元IPアドレスを用いるものとする。送信元IPアドレスとともに別の情報(例えば、IPヘッダに記述されるプロトコル番号など)を用いて該当するパケットを特定してもよいことは当然である。
【0041】
破棄用設定受付部39は、パケットを破棄するための条件(破棄条件)の設定を受け付ける部分である。前記集中検出条件を満たすと集中検出部34が判定したパケットは破棄するように指定したり、保守者M1などが、個別の送信元IPアドレスや破棄を継続する時間(破棄時間)などを指定したりするとき、この破棄条件を用いることができる。保守者M1などが指定した場合には、前記集中検出部34が集中検出条件を満たすと判定しなくても、該当するパケットが破棄されることになる。もちろん、前記集中検出条件を満たすと集中検出部34が判定したパケットを破棄するときにも、予め設定された破棄時間などの破棄条件にしたがって破棄するようにすることができる。
【0042】
破棄実行部36は、パケットの破棄を実行する部分である。具体的な破棄の操作がどのようなものとなるかは実装に依存するが、例えば、受信バッファ(受信バッファは、例えば、前記記憶部32内の揮発性記憶手段上に確保された記憶領域であってよい)内に一時的に記憶されている該当するパケットを削除することをもって破棄としてもよい。破棄は、パケット制御部3が特定のパケットに対して実行することのできる最も資源消費量の少ない最終的な処理である。
【0043】
破棄制御部37は、当該破棄実行部36による破棄の実行を制御する部分である。破棄制御部37は、前記破棄用設定受付部39に設定された破棄条件にしたがって、この制御を実行する。
【0044】
予め指定された前記破棄時間が経過した場合、保守者M1などから該当する破棄条件が削除された場合、または、保守者M1などから該当するパケットを破棄しないように指示が出された場合などに、該当するパケットの破棄は停止される。該当するパケットの破棄が停止されたことや、破棄が実行されたこと等、破棄に関連する情報(破棄関連情報)は、破棄通知部40により、保守者M1に通知される。
【0045】
当該パケット制御部3とともに前記IP電話交換装置1を構成するIP電話交換機能部2の内部構成は、例えば、図14に示す通りである。
【0046】
(A−1−2)IP電話交換機能部の内部構成例
図14において、当該IP電話交換機能部2は、通信部50と、制御部51と、記憶部52と、加入者情報対応部53と、通常交換部54と、呼開放実行部55と、検出結果受付部56とを備えている。
【0047】
このうち通信部50は前記通信部30に対応し、制御部51は前記制御部31に対応し、記憶部52は前記記憶部32に対応するので、その詳しい説明は省略する。
【0048】
ただし、本実施形態の構成上、当該通信部50が、直接、CPE7などが送信したパケットを受信することはない。当該通信部50がこのパケットを受信する場合、必ず、パケット制御部3経由で受信することになる。
【0049】
前記通常交換部54は、通常のSIPサーバや、H.323ゲートキーパなどに相当する機能を持つ部分である。
【0050】
検出結果受付部56は、前記パケット制御部3の検出結果通知部38が前記検出通知情報を通知してきたとき、それを受け付ける部分である。
【0051】
加入者情報対応部53は、前記加入者情報データベース4の検索の結果などに基づいた処理を実行する部分である。例えば、パケット制御部3が、前記IPパケットの集中を検出し、前記検出結果通知部38が当該IPパケットの集中を発生させたIPパケットの送信元IPアドレスなどを前記検出通知情報として当該検出結果受付部56に通知してきた場合、当該加入者情報対応部53は、その送信元IPアドレスを検索キーとして前記加入者情報データベース4を検索することができる。
【0052】
もちろん、単に、パケット制御部3経由で転送されてきたパケットの送信元IPアドレスをもとに、前記加入者情報データベース4を検索することもできる。
【0053】
これらの検索によってその送信元IPアドレスが加入者情報データベース4に登録されていることが確認できれば、そのIPパケットが正当な加入者のCPEから送信されたものである可能性が高いことが推定できる。IPアドレスが詐称されたものである可能性がゼロではないとしても、通常、一般のユーザ(加入者)は、加入者情報データベース4に登録され正当な加入者のCPEに割り当てられているIPアドレスを知ることができないからである。正当で悪意のない加入者のCPEであっても、障害によって、あるいは、コンピュータウイルスなどに感染することによって、IP電話交換装置1にDoS攻撃を仕掛ける可能性がないわけではないし、また、正当な加入者(正規の加入手続などを行った加入者)であるからといって、意図的にIP電話交換装置1にDoS攻撃を仕掛ける可能性がないともいいきれないが、正当な加入者である以上、IP電話交換装置1を運営する事業者は基本的に当該IP電話交換装置1の利用を許し、IP電話サービスを提供する義務がある。したがって、そのCPEを隔離するとしても、限定的なものになる可能性が高い。この場合、隔離とは、IP電話交換機能部2へのアクセスを拒否し、IP電話サービスの提供を少なくとも一時的に停止することを意味する。具体的には、該当する送信元IPアドレスを持つパケットを破棄することにより、当該隔離が実現される。
【0054】
反対に、その送信元IPアドレスが加入者情報データベース4に登録されていないものであることが確認できた場合、正当な加入者のものではない通信装置(例えば、CPE)から送信されたパケットであることが明らかであり、なおかつ、IP電話サービスを提供する義務もないから、完全に隔離して差し支えない。ただし、後述するように、正当な加入者のCPEに割り当てられるIPアドレスが動的に変動する可能性がある点には配慮する必要がある。
【0055】
例えば、正当な加入者のものではない通信装置を隔離するケースでは、加入者情報対応部53が、前記パケット制御部3に、その送信元IPアドレスを持つパケットが届いた場合、破棄すべきとの指示を出す。
【0056】
呼解放実行部55は、前記隔離を行う際、隔離の対象となる通信装置(CPE)が関係する進行中の呼があれば、その呼を特定し、完全に解放する処理を実行する部分である。IP電話交換機能部2の観点からみた呼制御(呼処理)は、通常、呼の設定を要求する呼設定メッセージ(例えば、SIPの場合、INVITEメッセージ)が発呼側の通信装置(例えば、CPE)から前記パケット制御部3経由でIP電話交換機能部2に届けられることによって開始され、周知の各呼制御メッセージが届けられたあと、最後は、呼の切断を確認する確認メッセージ(例えば、SIPの場合、200 OKメッセージ)が発呼側または着呼側の通信装置から前記パケット制御部3経由でIP電話交換機能部2に届けられることによって終了する。
【0057】
実装にも依存するが、この開始から終了までのあいだ、何らかの形で、IP電話交換機能部2内の資源(例えば、記憶資源や処理能力など)が確保され、そのときの当該呼の状態を示す情報が保存されているはずである。このような資源の確保や呼の状態を示す情報が進行途中の状態でIP電話交換機能部2内に残っていると、上述した論理矛盾を招くことになるため、呼解放実行部55は、それらの資源を完全に解放し、その呼に関する限り、呼制御の開始前の状態に戻す処理を行う。
【0058】
なお、該当する送信元IPアドレスからDoS攻撃が行われたことを示す情報などは、その呼を解放したあとでも、例えば、ログファイルなどの形式で保存しておいてよいことは当然である。このようなログファイルは、前記パケット制御部3,当該IP電話交換機能部2,ネットワーク管理システム5などに保存されるものであってよい。ログファイルは、後で解析され、DoS攻撃の詳細を調べるため等に利用され得る。
【0059】
以下、上記のような構成を有する本実施形態の動作について、図3と図4ののフローチャートを参照しながら説明する。
【0060】
図3はパケット制御部3の動作を示すフローチャートで、S1〜S3の動作状態と、F11〜F25の処理から構成される。
【0061】
図4はIP電話交換機能部2の動作を示すフローチャートで、F31〜F36の処理から構成される。
【0062】
図3および図4では、呼制御メッセージをパケット制御部3からIP電話交換機能部2に転送する場合、IPパケットに収容された状態で転送するものとしている。
【0063】
(A−2)第1の実施形態の動作
図3に示すように、パケット制御部3が起動した直後は、IPパケット転送状態S1にある。パケット制御部3はこのIPパケット転送状態S1を含め、3つの動作状態S1〜S3を取り得る。第1は当該IPパケット転送状態S1であり、第2はIPパケット集中状態S2であり、第3はIPパケット破棄状態S3である。ただしこれらの動作状態S1〜S3は、パケット制御部3が受信するパケットの送信元IPアドレスごとに決まるものである。したがって、IP電話交換装置1を運用中の任意の一時点でみた場合、例えば、ある送信元IPアドレスに対してはIPパケット集中状態S2であり、別な送信元IPアドレスに対してはIPパケット破棄状態S3であり、なおかつ、他のすべての送信元IPアドレスに対しては、IPパケット転送状態S1であるということも起こり得る。
【0064】
前記IPパケット転送状態S1は、IP電話網6経由でパケット制御部3が受け取った該当送信元IPアドレスのパケットすべてをIP電話交換機能部2に転送する状態であり、IPパケット集中状態S2は、パケット制御部3内の集中検出部34がIPパケットの集中を検出し、自動的に、該当送信元IPアドレスを持つパケットを破棄する状態であり、IPパケット破棄状態S3は、前記保守者M1などからの指示(破棄指示)に応じて、該当送信元IPアドレスを持つパケットを破棄する状態である。
【0065】
なお、明示的に指定した送信元IPアドレスに対してのみIPアドレス集中状態S2やIPアドレス破棄状態S3を取る場合、特に指定されない他のすべての送信元IPアドレスに対してIPアドレス転送状態S1を取るようにしてもよいことは当然である。
【0066】
いずれにしても、予め保守者M1から指示がない限り、起動直後のパケット制御部3はすべての送信元IPアドレスに対してパケット転送状態S1である。
【0067】
IPパケット転送状態S1において、パケット制御部3はパケットを受信するたびに(F11)、IPパケットの集中を検出するための検査を行う(F12)。この検査では、前記集中検出条件で指定された指定時間DT1内に指定回数DP1以上、同じ送信元(同じ送信元IPアドレス)からIPパケットが受信されたか否かを検査する。検査の結果、指定時間DT1内に指定回数DP1以上、同じ送信元IPアドレスからIPパケットが受信されていない場合には、そのパケットをIP電話交換機能部2に転送して(F13)、IPパケット転送状態S1を維持し、そうでない場合には、前記検出通知情報を、IP電話交換機能部2とネットワーク管理システム5に通知し(F14)、該当するパケットを破棄する(F15)。
【0068】
ここからは、該当送信元IPアドレスに対して、前記IPパケット転送状態S1からIPパケット集中状態S2へ移行する。
【0069】
IPパケット集中状態S2では、予め設定された破棄条件にしたがって、パケット制御部3が自動的にパケットの破棄を実行する。S2,F16,F17のループは、該当送信元IPアドレスからパケットが受信されるたびに繰り返し実行されるが、破棄条件で定めた破棄時間が経過したことが処理F18で検出されると、動作状態は再び、パケット転送状態S1に戻る。これは、主として、上述したIP電話サービスを提供する義務を果たすために実行されるものであってよい。
【0070】
ただし、保守者M1やIP電話交換機能部2から破棄指示が届いた場合(F19)、その指示にしたがってIPパケット破棄状態S3に移行し、破棄を継続する。これは、すでにパケット制御部3自身の検査によってIPパケットの集中を検出し、該当送信元IPアドレスを持つパケットを受信するたびに破棄している状態で、破棄指示が届くケースである。
【0071】
破棄指示は、IP電話交換機能部2から届くこともあり、保守者M1の指示にしたがってネットワーク管理システム5から届くこともあり、IP電話交換機能部2とネットワーク管理システム5からほぼ同時に届く可能性もある。
【0072】
このうち破棄指示がIP電話交換機能部2から届くのは次のようなケースである。
【0073】
すなわち、上述したように、指定時間DT1内に指定回数DP1以上、同じ送信元IPアドレスからIPパケットが受信されたか否かをもとにIPパケットの集中を検出する方法によれば、後でIPパケットの集中が検出される送信元から送信されたパケット群に含まれるパケットであっても、最初の1または数パケット(前記指定回数DP1未満の数のパケット)は破棄されることなく、そのままIP電話交換機能部2へ転送されるが、このIPパケットが持つ送信元IPアドレスをもとに、IP電話交換機能部2が前記加入者情報データベース4を検索し、検索の結果、その送信元IPアドレスが加入者情報データベース4に登録されていないことが判明すると、IP電話交換機能部2がその送信元の通信装置を隔離するために、当該破棄指示を出すケースである。
【0074】
この場合、IP電話交換機能部2から破棄指示が届くタイミングと、パケット制御部3がIPパケットの集中を検出するタイミングのいずれが先になるかは、前記指定時間DT1、指定回数DP1の具体値、IP電話交換機能部2の処理能力や負荷状態、IP電話交換機能部2が持つ受信バッファのサイズなどの各種条件によって変動し得るが、前記IPパケット転送状態S1から前記処理F11、F12,F14,F15を経てIPパケット集中状態S2に移行するのは、パケット制御部3がIPパケットの集中を検出するタイミングのほうが早かったケースである。
【0075】
もしも、IP電話交換機能部2から破棄指示が届くタイミングのほうが早ければ、IPパケット集中状態S2を経由することなく、前記IPパケット転送状態S1から処理F21,F22を経て、IPパケット破棄状態S3に移行することになる。
【0076】
なお、場合によっては、IPパケット転送状態S1からIPパケット集中状態S2に移行し、さらに、当該IPパケット集中状態F2から元のIPパケット転送状態S1に復帰したあとで、IP電話交換機能部2から破棄指示が届く可能性もある。
【0077】
また、前記破棄指示が、保守者M1の指示にしたがってネットワーク管理システム5から届くのは、保守者M1がその旨の指示を出したときであるから、そのタイミングは、保守者M1が指示を出すタイミングなどに依存して決まることになる。したがって、IP電話交換機能部2から破棄指示が届く場合と同様、ネットワーク管理システム5から破棄指示が届くタイミングは、パケット制御部2がIPパケットの集中を検出するタイミングより早くなることもあり、遅くなることもある。また、保守者M1がその旨の指示を出さなければ、ネットワーク管理システム5からの破棄指示は、当然、届かない。
【0078】
いずれにしても、前記処理F19につづく処理F20では、パケット制御部3からIP電話交換機能部2と、ネットワーク管理システム5に、破棄指示の対象となった送信元IPアドレス(すなわち、隔離された通信装置のIPアドレス)などを通知している。破棄指示を出していないノードへ通知を行うことは必要であるが、破棄指示を出したノードへ通知を行うことは省略できる可能性がある。
【0079】
例えば、IP電話交換機能部2側で破棄指示を出すと同時に、該当する呼を解放するようにすれば、IP電話交換機能部2が前記通知を受ける必要性は低いからである。ただし、この通知で確認を行うことにより、パケット制御部3側で行うパケットの破棄と、IP電話交換機能部2側で行う呼の解放の整合(同期)を取りやすくなる可能性がある。
【0080】
処理F20につづき、動作状態がIPパケット集中状態S2からIPパケット破棄状態S3へ移行する。ただし、IPパケット破棄状態S3への以降は、必ずしもIPパケット集中状態S2を経由して行われる必要はなく、IPパケット転送状態S1から行われることも起こり得ることはすでに説明した通りである。
【0081】
IPパケット転送状態S1からIPパケット破棄状態S3へ移行する場合、処理F21とF22を経由することになる。このうち処理F21は前記処理F19に対応し、処理F22は前記処理F20に対応するので、その詳しい説明は省略する。
【0082】
IPパケット破棄状態S3は、前記処理F21で受信した破棄指示に、前記破棄条件として、破棄を継続する破棄時間などが指定されている場合には、破棄時間の経過後、自動的に、IPパケット転送状態S1に移行することになるが、そのような指定がない場合には、処理F23のIPパケット破棄解除指示が届くまで維持される。IPパケット破棄状態S3が維持される限り、パケット制御部3は、該当する送信元IPアドレスを持つパケットを受信するたびに、そのパケットを破棄する動作を繰り返す(F24,F25、S3)。
【0083】
前記処理F23のIPパケット破棄解除指示は、ネットワーク管理システム5から届く場合と、IP電話交換機能部2から届く場合があり得る。
【0084】
ネットワーク管理システム5から届くのは、保守者M1が個別の事情を考慮して破棄を解除してよいと判断した場合であり、IP電話交換機能部2から届くのは、例えばパケットを破棄することによって隔離していた通信装置のIPアドレスが、前記加入者情報データベース4に登録された場合である。CPE7などに対するIPアドレスの割り当ては、固定的なものではなく、動的に変動することが多いが、動的に変動する場合、CPE7などを例えば再起動するたびに異なるIPアドレスが割り当てられるため、CPE7などの再起動により、それまで加入者情報データベース4に登録されていなかったIPアドレス(CPEIPアドレス)が、新たに、正当な加入者が利用するCPE7に割り当てられ、加入者情報データベース4に登録されるということも起こり得るからである。
【0085】
それまで正当な加入者のものではない通信装置に割り当てられ、完全な隔離の対象とされていた送信元IPアドレスと同じIPアドレスが、正当な加入者U1のCPE7に割り当てられる可能性もある。
【0086】
一方、前記IP電話交換機能部2の動作は図4に示す通りであってよい。
【0087】
図4において、前記パケット制御部3から転送されてきたパケットを受信すると(F31)、IP電話交換機能部2は、当該パケットが呼制御メッセージを収容したパケットであるか否かを検査する(F32)。ここでは、パケット制御部3からIP電話交換機能部2に届けられるパケットは、呼制御メッセージを収容したパケットと、前記処理F20の通知のために届けられる、破棄指示の対象となった送信元IPアドレスなどを収容したパケットの2種類しかないものと仮定している。
【0088】
したがって、呼制御メッセージを収容していないパケットは、破棄指示の対象となった送信元IPアドレスなどを収容していることになり、当該パケットから当該送信元IPアドレスなどを抽出することができるから、処理F32がNo側に分岐した場合、IP電話交換機能部2は、前記呼解放実行部55に、当該パケットから抽出した送信元IPアドレスに対応する呼を完全に解放する処理を実行させることが可能となる(F33)。これにより、トランスポート層プロトコルや呼制御プロトコルが再送制御の機能を持たない場合でも、前記論理矛盾の発生を防止することができる。
【0089】
また、この処理では、隔離すべき送信元IPアドレスを持つ通信装置のみを隔離し、IP電話交換装置1に対してDoS攻撃を仕掛けていない正当な加入者のCPE7から送信されたパケットは、少なくともIP電話交換装置1上では失われることがないから、呼設定などに要する時間も十分に短い。
【0090】
反対に、前記処理F32がYes側に分岐した場合には、送信元IPアドレスが、前記加入者情報データベース4に登録されているか否かを検査する(F35)。登録されている場合、処理F35はYes側に分岐するので、IP電話交換機能部2は通常の呼処理(呼制御)を実行するが、No側に分岐した場合には、パケット制御部3に対しその送信元IPアドレスを持つパケットを受信したときには破棄するように指示(前記破棄指示)を出す(F34)。
【0091】
この破棄指示は、前記処理F19またはF21で、パケット制御部3に受信されたものである。
【0092】
図4と同様な動作は、新たなパケットがパケット制御部3から転送されてくるたびに実行される。
【0093】
(A−3)第1の実施形態の効果
本実施形態によれば、上述した論理矛盾が生じないため、信頼性が高く、利便性および資源の実質的な利用効率も高い。
【0094】
(B)第2の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。
【0095】
本実施形態が第1の実施形態と相違する点は、第1の実施形態でIP電話交換機能部2が行っていた加入者情報データベース4の検索を、パケット制御部3が実行する点にある。
【0096】
したがって、本実施形態が第1の実施形態と相違する点は、図5および図6のフローチャートに関する点に限られる。
【0097】
(B−1)第2の実施形態の構成および動作
図5は、すでに説明した図3と同様、パケット制御部3の動作を示すフローチャートで、動作状態S1〜S3と、処理F11〜F25およびF40〜F42を備えている。
【0098】
このうち図3と同じ符号を付与した動作状態S1〜S3や処理F11〜F25の内容は基本的に第1の実施形態と同じなので、その詳しい説明は省略する。
【0099】
図5において、処理F11につづく処理F40では、パケット制御部3が、受信したパケットの送信元IPアドレスをもとに前記加入者情報データベース4を検索する。検索の結果、当該送信元IPアドレスが加入者情報データベース4に登録されていれば、処理F40はYes側に分岐するため、処理は前記F12に進むが、登録されていない場合には、No側に分岐して処理はF41に進む。
【0100】
処理F41では、その送信元IPアドレスF41をネットワーク管理システム5に通知する。この通知により、正当な加入者のものではない通信装置からパケットが届いていることを保守者M1に伝え、注意を促す。まだこの時点ではIPパケットの集中が生じている必要はない。
【0101】
当該処理F41につづく処理F42では、その送信元IPアドレスを持つパケットを、パケット制御部3内で破棄する。
【0102】
この処理F41〜F42が実行されるあいだ、IP電話交換機能部2の機能を必要としないから、本実施形態では、IP電話交換機能部2の処理能力にかかる負荷は第1の実施形態よりも小さい。
【0103】
本実施形態のIP電話交換機能部2の動作は図6のフローチャートに示した通りである。
【0104】
図6は第1の実施形態の図4に相当するフローチャートで、F31,F33,F36の各処理を備えている。
【0105】
図6中で、図4と同じ符号を付与した処理F31〜F33,F36は第1の実施形態と同じなので、その詳しい説明は省略する。
【0106】
図4と対比すれば明らかなように、図6は、図4から処理F35とF34を除去したものとなっている。本実施形態では、IP電話交換機能部2が加入者情報データベース4を検索する必要もなく、加入者情報データベース4の検索結果に基づいて破棄指示を出す必要もないからである。
【0107】
(B−2)第2の実施形態の効果
本実施形態によれば、第1の実施形態の効果と同等な効果を得ることができる。
【0108】
加えて、本実施形態では、IP電話交換機能部(2)の処理能力にかかる負荷を第1の実施形態よりも軽減することが可能である。
【0109】
(C)第3の実施形態
以下では、本実施形態が第1の実施形態と相違する点についてのみ説明する。
【0110】
本実施形態が第1の実施形態と相違する点は、CPE7自体に、ネットワーク管理システム5からの指示に応じて、パケットの送信を強制的に停止させる機能を搭載している点にある。
【0111】
(C−1)第3の実施形態の構成および動作
本実施形態にかかる通信システム20の全体構成例を図1に示す通りで、第1の実施形態と同じである。
【0112】
ただし、本実施形態のネットワーク管理システム5の内部構成は例えば図15に示す通りである。
【0113】
図15において、当該ネットワーク管理システム5は、通信部60と、制御部61と、記憶部62と、操作部63と、表示部64と、初期化指示部65と、初期化応答受信部66と、指示反復部67と、初期化制御部68とを備えている。
【0114】
このうち通信部60は、図13に示した前記通信部30に対応し、制御部61は前記制御部31に対応し、記憶部62は前記記憶部32に対応するので、その詳しい説明は省略する。
【0115】
ただし通信部60は、検出通知情報などの通知を受け取ったり、破棄指示などの指示を送信したりするときに前記IP電話交換装置1と通信するほか、CPE側のシステムを初期化する際、CPE7などの各CPEと制御情報を送受する。
【0116】
表示部64は、保守者M1に対して情報を伝えるために画面表示を行う表示装置に相当する部分である。
【0117】
操作部63は保守者M1が操作することにより、ネットワーク管理システム5に指示を出すための入力装置に相当する部分で、例えば、キーボードやマウスなどによって構成される。
【0118】
なお、図15に示した各構成要素60〜68のうち、構成要素60〜64は、本実施形態以外の実施形態(例えば、第1の実施形態や第2の実施形態など)で用いるネットワーク管理システム5にも設けられ得るもので、本実施形態のネットワーク管理システム5に特徴的なものは構成要素65〜68である。
【0119】
構成要素65〜68のうち初期化制御部68は、保守者M1の指示に応じて、CPE側のシステムを初期化するために当該ネットワーク管理システム5内の各構成要素65〜67を制御する部分である。
【0120】
CPE7など、CPE側のシステムの初期化は、当該CPEがIP電話交換装置1に対して実行しているDoS攻撃を停止させるために実行される処理である。したがって、DoS攻撃の停止につながる様々な処理がこのシステムの初期化に該当し得るが、例えば、単なる再起動を行うことをもって、システムの初期化としてもよい。また、必要に応じて、システムの初期化として、CPEの各種の設定値の変更や、CPEのファームウエアの入れ替えなどを行ってもよい。
【0121】
初期化指示部65は、該当するCPE(例えば、7)に対して、システムの初期化を指示するための初期化指示信号を送信する部分である。この初期化指示信号は、CPE側に搭載されているエージェント機能AG1が受け取ることになる。実際にCPE側でシステムの初期化を制御するのは、当該エージェント機能AG1である。このエージェント機能AG1は、当該CPE側でシステムの初期化を試行した場合、ネットワーク管理システム5に宛てて所定の初期化応答信号を返送し、システムの初期化を試行したことを伝える。
【0122】
試行した結果、初期化に成功した場合も失敗した場合も当該初期化応答信号を返送することになる。したがって、初期化応答信号には成功応答と失敗応答がある。
【0123】
初期化応答受信部66は、CPE7へ初期化指示信号を送信してから所定の設定時間内に当該CPE7から初期化応答信号が返送されてくるか否かを検査する部分である。
【0124】
指示反復部67は、当該設定時間内に初期化応答信号が返送されてこない場合、返送されてくるまで初期化指示信号を送信する動作を前記初期化指示部65に繰り返し実行させる部分である。このような初期化指示信号の送信は自動的に繰り返され、保守者M1が停止を指示することによって停止されるものであってよい。
【0125】
当該ネットワーク管理システム5の動作は図7のフローチャートに示す通りである。図7のフローチャートはF61〜F68の各処理を備えている。
【0126】
図7において、ネットワーク管理システム5はまず最初に、パケット制御部5から前記検出通知情報を受信する(F61)。検出通知情報には、IPパケットの集中を検出した事実と、そのパケットの送信元(送信元IPアドレス)を示す情報が含まれているため、ネットワーク管理システム5内の初期化指示部65は、その送信元IPアドレスを宛先IPアドレスとするパケットに、初期化指示信号を収容して送信することができる(F62)。
【0127】
ここでは、前記CPE7に当該エージェント機能AG1が搭載されているものと仮定し、当該エージェント機能AG1に宛てて初期化指示信号を送信する場合を例に説明を進める。この例では、このパケットの宛先IPアドレスは、前記IA1である。
【0128】
この送信のあと、予め定めた設定時間内に、当該CPE7から返送されてくるはずの初期化応答信号を受信したか否かを検査する(F63)。
【0129】
設定時間内に受信されない場合は、上述したように、初期化指示信号を送信する動作を繰り返す。この繰り返しは、IP電話網6の輻輳などによって初期化指示信号を収容したパケットがIP電話網6上で失われた場合や、CPE7の一時的な障害発生などで初期化指示信号を収容したパケット等がCPE7側で正常に処理できなかった場合などに備えるための処理である。
【0130】
繰り返しを行っているあいだに、保守者M1から停止の指示があれば、処理F64はYes側に分岐して、この結果を前記表示部64に画面表示し(F66)、一連の処理を終える。保守者M1からの停止の指示がない場合には、処理F64はNo側に分岐し、所定の手順にしたがって、結果が表示部64に画面表示される。ただしこの場合、一連の処理は進行中であるため、その進行に応じて処理F62〜F65によって構成されるループが繰り返し処理され、繰り返しのたびに表示部64の画面表示の内容が変更され得る。
【0131】
予め定めた設定時間内にCPE7から初期化応答信号を受信した場合には、処理F63は、Yes側に分岐し、受信した初期化応答信号が成功応答であるか失敗応答であるかを検査する(F67)。失敗応答である場合、当該処理F67は、No側に分岐し、処理は前記処理F64に進む。したがって、この場合、処理F62、F63,F67,F64、F65によって構成されるループが繰り返し処理され得る。この繰り返しは、CPE7側の一時的な障害発生などの原因でシステムの初期化に失敗した場合に備えるための処理である。
【0132】
受信した初期化応答信号が成功応答である場合、前記処理F67はYes側に分岐して、結果を表示部64に画面表示して一連の処理を終える。
【0133】
一方、前記エージェント機能AG1の動作は図8のフローチャートに示す通りである。図8のフローチャートは、F51〜F56の各処理を備えている。
【0134】
図8において、ネットワーク管理システム5から送信された前記初期化指示信号を、IP電話網6経由でCPE7に搭載されたエージェント機能AG1が受信すると(F51)、当該エージェント機能AG1がCPE7上でシステムの初期化を試行する(F52)。
【0135】
システムの初期化を試行した場合、当該エージェント機能AG1は、初期化応答信号を返送するとともに(F53)、システムの初期化に成功したか否かを検査する(F54)。上述したように、初期化応答信号に成功応答と失敗応答の2通りを設けるには、実際は、処理F54の検査のほうを処理F53よりも先に行い、システムの初期化が成功であったか不成功であったかを初期化応答信号に記述して送信することになる。
【0136】
図8では、CPE7のシステムの初期化に失敗した場合、当該処理F54は、No側に分岐して、エージェント機能AG1は、当該CPE7の呼制御メッセージを送出するためのポートを強制的に閉塞し(F55)、当該CPE7の状態を加入者U1に知らせる(F56)。
【0137】
システムの初期化に成功した場合には、処理F54は、Yes側に分岐して、一連の処理は終了する。
【0138】
実際には、システムの初期化によってCPE7が行っているDoS攻撃が停止する場合もあり、停止しない場合もあり得るが、停止しない場合のため、例えば、ネットワーク管理システム5からCPE7のエージェント機能AG1に対し、前記処理F55の実行を指示できるようにすることも望ましい。
【0139】
なお、エージェント機能AG1を搭載したCPEと、搭載していないCPEが同じ通信システム内に混在していてもかまわない。
【0140】
本実施形態におけるパケット制御部3,IP電話交換機能部2の動作は、第1の実施形態と同様であってよい。
【0141】
(C−2)第3の実施形態の効果
本実施形態によれば、第1の実施形態の効果と同等な効果を得ることができる。
【0142】
加えて、本実施形態では、CPE(例えば、7)に搭載したエージェント機能(AG1)に応じてCPEからの呼制御メッセージの送信(DoS攻撃など)を強制的に停止させることもできるため、パケット制御部(3)の処理能力にかかる負荷や、IP電話網(6)の伝送帯域の消費量も軽減され、資源の実質的な利用効率を高めることが可能性である。
【0143】
(D)第4の実施形態
以下では、本実施形態が第1〜第3の実施形態と相違する点についてのみ説明する。
【0144】
本実施形態は、第1〜第3の実施形態のなかでは第3の実施形態に最も近いとみることができる。ただし本実施形態の場合、エージェント機能を搭載し、パケットの送信を停止するのは、中継装置であるエッジルータに搭載されたエージェント機能AG2の役割である。
【0145】
エッジルータは、IP電話網6の網端に設置されてCPE(例えば、7)を収容するルータである。したがって、CPEから送信されるパケットは、呼制御メッセージを収容したものも含め、すべてが当該エッジルータによる中継を経て、IP電話交換装置1に届けられることになる。
【0146】
(D−1)第4の実施形態の構成および動作
本実施形態にかかる通信システム21の全体構成例は図9に示す通りである。
【0147】
図9において、当該通信システム21は、IP電話網6と、電話端末8とを備えている。
【0148】
このうちIP電話網6には、IP電話交換装置1と、加入者情報データベース(加入者情報DB)4と、ネットワーク管理システム5と、CPE7が含まれている。
【0149】
図9上で、図1と同じ符号を付与した各構成要素1〜8の機能は基本的に第1の実施形態と同じであるので、その詳しい説明は省略する。
【0150】
ネットワーク構成データベース(ネットワーク構成DB)9の構成は図9に示す通りである。
【0151】
すなわち、ネットワーク構成データベース9は、CPE識別子と、CPEIPアドレスと、該当CPE収容エッジルータ識別情報との対応関係を登録してある。
【0152】
このうちCPE識別子と、CPEIPアドレスの意味は、すでに説明した図2と同じである。
【0153】
また、CPE収容エッジルータ識別情報は、通信システム21内でエッジルータを一意に識別するための識別情報である。一例としては、エッジルータのインタフェースに設定されているIPアドレスを当該CPE収容エッジルータ識別情報として利用することもできる。
【0154】
本実施形態のネットワーク管理システム5の動作は図11のフローチャートに示す通りであり、エッジルータ10の動作は図12のフローチャートに示す通りである。図11のフローチャートはF71〜F73の各処理を備え、図12のフローチャートはF81〜F84の各処理を備えている。
【0155】
図11に示すように、例えば前記検出通知情報でIP電話交換装置1にDoS攻撃を仕掛けてきているCPE(ここでも、7とする)のIPアドレス(ここでは、IA1)が伝えられると、ネットワーク管理システム5は、そのIPアドレスを検索キーとしてネットワーク構成データベース9を検索することにより、そのCPEが収容されているエッジルータを特定することができる(F71,F72)。図9上、エッジルータ10は1つだけ設けられているが、実際には、複数のエッジルータが存在し得る。
【0156】
複数のエッジルータのなかからエッジルータ10が特定できれば、そのエッジルータ10に搭載されているエージェント機能AG2に対して、送信元IPアドレスがIA1のパケットを破棄するように指示を出すことができる(F73)。
【0157】
一方、エッジルータ10は、図12に示すように、ネットワーク管理システム5から指示を受信した場合(F81)、その指示が、パケットの破棄を指示するものであるか否かを検査する(F82)。ここでは、ネットワーク管理システム5からエッジルータ10への指示は、該当する送信元IPアドレスを持つパケットの破棄を指示する場合と、すでに実行されている当該パケットの破棄の停止を指示する場合とがあるものとする。
【0158】
検査の結果、破棄の指示である場合、処理F82はYes側に分岐し、エッジルータ10は、指定された送信元IPアドレスIA1を持つパケットを破棄するが(F83)、破棄の停止の指示である場合には、その時点で実行している例えば送信元IPアドレスIA1のパケットに対する破棄の動作を停止する(F84)。
【0159】
なお、CPE7自体に障害が発生した結果としてDoS攻撃を仕掛けている場合やコンピュータウイルスに感染してDoS攻撃を仕掛けている場合など、障害や感染の態様や程度によっては、第3の実施形態で行ったようなシステムの初期化で障害を復旧することができなかったり、呼制御メッセージを送出するポートを強制的に閉塞することさえできないことも起こり得る。
【0160】
これに対し、エッジルータ10自体には障害が発生しているわけではないため、中継するパケットの破棄を確実に実行することが可能である。もちろん、エッジルータ10自体に障害が発生してDoS攻撃を仕掛けることもあり得るが、エッジルータ10は、IP電話網6を運営する通信事業者などの管理下にあるため、加入者の宅内に設置されるCPEに比べると、適正な管理を行いやすく、障害等によってDoS攻撃を仕掛けることなどはCPEに比べて起こりにくいといえる。
【0161】
(E−2)第4の実施形態の効果
本実施形態によれば、第3の実施形態の効果とほぼ同等な効果を得ることができる。
【0162】
加えて、本実施形態では、CPEでの動作に依存することなく、適正な管理を行うことが容易なエッジルータ(10)の機能でパケットの破棄などを行うため、DoS攻撃をいっそう確実に阻止することが可能である。
【0163】
(F)他の実施形態
上記第1〜第4の実施形態の特徴は上述したものと異なる組み合わせで複合してもかまわない。例えば、上記第3の実施形態では、第3の実施形態の特徴と第1の実施形態の特徴を組み合わせたが、第3の実施形態の特徴(CPEにエージェント機能AG1を配置すること等)は第2の実施形態の特徴(パケット制御部3側で加入者情報データベース4の検索を行うこと等)と組み合わせることもできる。また、第3の実施形態のようにCPE7上にエージェント機能AG1を搭載する構成と、第4の実施形態のようにエッジルータ10にエージェント機能AG2を搭載する構成を同一の通信システム内で併用してもよい。
【0164】
なお、上記第1〜第4の実施形態で、同一の装置内に配置した機能は複数の装置に分けて配置してもよいし、複数の装置に分けて配置した機能は1つの装置にまとめて配置してもよい。
【0165】
例えば、図1などにおいて、同じIP電話交換装置1内に配置されたパケット制御部3とIP電話交換機能部2とは、別個の装置としてIP電話網6上に配置することができる。
【0166】
また、前記加入者情報データベース4と、ネットワーク構成データベース9とは、同一のデータベースサーバの配下に配置するようにしてもよい。
【0167】
なお、加入者情報データベース4のデータは、IP電話交換装置のリブート後は、IP電話交換装置1のメインメモリ上にあっても、逐一加入者情報データベース4(ハードディスク上などにあるものとする)をアクセスする形態でもよい。同じくネットワーク構成データベース9のデータは、ネットワーク管理システム5のリブート後は、ネットワーク管理システム5のメインメモリ上にあっても、逐一ネットワーク構成データベース9をアクセスする形態でもよい。
【0168】
さらに、前記CPE7にはスプリッタ機能、モデム機能、VoIPゲートウエイ機能などが実装され得るが、これらの各機能は別の装置で構成されてもよい。
【0169】
また、上記第1〜第4の実施形態で、保守者M1が出すものとした指示などを情報処理装置の処理に基づいて自動的に出すようにすることも可能である。
【0170】
なお、上記第1〜第4の実施形態で使用したフローチャートは変更できる可能性がある。
【0171】
例えば、図3などに含まれる処理F12は、指定時間内に指定回数、同じ送信元からIPパケットが到来したことをもってIPパケットの集中と判定しているが、この判定は、DoS攻撃を検出するためのものであるから、DoS攻撃を検出することさえできれば、他の方法に置換できる可能性がある。
【0172】
例えば、CPEなどがコンピュータウイルスに感染したことに起因してDoS攻撃を仕掛けてきている場合、コンピュータウイルスの検出に利用されることの多いパターンマッチング法や、IDS(侵入検知システム)などで用いられるシグネチャを利用した検出方法などを用いることができる可能性がある。
【0173】
例えば、パターンマッチング法などを用いる場合、最初に受信された1パケットだけでDoS攻撃を検出できる可能性もある。例えば、この1パケットに、特定のワームなどが実行するDoS攻撃に特有のパターンが含まれていることが検出できれば、その時点で(すなわち、実際にIPパケットの集中が発生する前に)、DoS攻撃の開始を検出することができるからである。
【0174】
さらに、上記第1〜第4の実施形態で使用した通信プロトコルは他の通信プロトコルに置換可能である。
【0175】
例えば、IPプロトコルは、OSI参照モデルのネットワーク層またはその他の階層に位置する他の通信プロトコルに置換可能である。一例として、IPXプロトコルなどを利用できる可能性もある。
【0176】
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することが可能であり、ソフトウエア的に実現した機能のほとんど全ては、ハードウエア的に実現することが可能である。
【図面の簡単な説明】
【0177】
【図1】第1〜第3の実施形態にかかる通信システムの全体構成例を示す概略図である。
【図2】第1〜第4の実施形態で使用する加入者情報データベースの構成例を示す概略図である。
【図3】第1、第3、第4の実施形態で使用するパケット制御部の動作例を示すフローチャートである。
【図4】第1,第3、第4の実施形態で使用するIP電話交換機能部の動作例を示すフローチャートである。
【図5】第2の実施形態で使用するパケット制御部の動作例を示すフローチャートである。
【図6】第2の実施形態で使用するIP電話交換機能部の動作例を示すフローチャートである。
【図7】第3の実施形態で使用するネットワーク管理システムの動作例を示すフローチャートである。
【図8】第3の実施形態で使用するCPEの動作例を示すフローチャートである。
【図9】第4の実施形態にかかる通信システムの全体構成例を示す概略図である。
【図10】第4の実施形態で使用するネットワーク構成データベースの構成例を示す概略図である。
【図11】第4の実施形態で使用するネットワーク管理システムの動作例を示すフローチャートである。
【図12】第4の実施形態で使用するエッジルータの動作例を示すフローチャートである。
【図13】第1,第3、第4の実施形態で使用するパケット制御部の内部構成例を示す概略図である。
【図14】第1、第3、第4の実施形態で使用するIP電話交換機能部の内部構成例を示す概略図である。
【図15】第1の実施形態で使用するネットワーク管理システム5の内部構成例を示す概略図である。
【符号の説明】
【0178】
1…IP電話交換装置、2…IP電話交換機能部、3…パケット制御部、4…加入者情報データベース、5…ネットワーク管理システム、6…IP電話網、7…CPE、8…電話端末、9…ネットワーク構成データベース、10…エッジルータ、20,21…通信システム、30、50,60…通信部、31,51,61…制御部、32,52,62…記憶部、33…検出用設定受付部、34…集中検出部、35…転送制御部、36…破棄実行部、37…破棄制御部、38…検出結果通知部、39…破棄用設定受付部、40…破棄通知部、53…加入者情報対応部、54…通常交換部、55…呼解放実行部、56…検出結果受付部、63…操作部、64…表示部、65…初期化指示部、66…初期化応答受信部、67…指示反復部、68…初期化制御部、AG1,AG2…エージェント機能、IA1…IPアドレス。
【特許請求の範囲】
【請求項1】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを有する呼制御システムにおいて、
前記宅内装置と呼制御信号中継部のあいだに介在し、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置部と、
当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、
当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御部とを備えたことを特徴とする呼制御システム。
【請求項2】
請求項1の呼制御システムにおいて、
前記中継可否判定部は、
同じ宅内装置から所定時間内に所定数以上、前記プロトコルデータ単位が呼制御前置部に到来した場合、その呼制御信号を中継すべきでないと判定するか、または、所定のネットワーク管理マネージャ部から指定された宅内装置から送信されたプロトコルデータ単位に収容された呼制御信号を中継すべきでないと判定することを特徴とする呼制御システム。
【請求項3】
請求項1の呼制御システムにおいて、
前記中継可否判定部が中継すべきでないと判定した呼制御信号およびその呼制御信号を収容しているプロトコルデータ単位は、前記呼制御前置部内で破棄させ、
前記宅内装置自体に、前記中継可否判定部が中継すべきでないと判定したときに出す指示に応じて、前記呼制御信号を収容したプロトコルデータ単位の送信を強制的に停止させる送信制御部を設けてある場合には、当該送信制御部に、当該プロトコルデータ単位の送信を停止させ、
前記宅内装置自体に、前記中継可否判定部が中継すべきでないと判定したときに出す指示に応じて、当該宅内装置を再起動させる再起動実行部を設けてある場合には、当該再起動実行部に再起動させることにより、当該プロトコルデータ単位の送信を停止させ、または、
前記宅内装置と呼制御前置部とのあいだに、前記プロトコルデータ単位の中継を行うデータ単位中継装置を配置し、当該データ単位中継装置に、前記中継可否判定部からの指示に応じて該当する宅内装置から送信されたプロトコルデータ単位の中継を停止する中継制御部を設けてある場合には、当該中継制御部に、当該プロトコルデータ単位の中継を停止させることによって、破棄すべき呼制御信号が少なくとも前記呼制御信号中継部まで届けられることがないようにすることを特徴とする呼制御システム。
【請求項4】
請求項1の呼制御システムにおいて、
前記プロトコルデータ単位に対応する通信プロトコルで、当該プロトコルデータ単位の送信元または宛先となる宅内装置を識別するために使用されるプロトコルアドレスが、動的に、前記各宅内装置に割り当てられる場合、各宅内装置を識別する所定の装置識別子と、各宅内装置に割り当てられている前記プロトコルアドレスとを対応付けて登録したアドレス対応テーブル部を備え、
前記中継可否判定部は、当該アドレス対応テーブル部に登録されていないプロトコルアドレスを割り当てられた宅内装置から到来したプロトコルデータ単位に収容された呼制御信号は、中継すべきでないと判定することを特徴とする呼制御システム。
【請求項5】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを用いる呼制御方法において、
前記宅内装置と呼制御信号中継部のあいだに呼制御前置部を配置して、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を当該呼制御前置部に受信させ、
中継可否判定部が、当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定し、
当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、呼処理制御部が、その呼処理を終了して当該呼のために利用されている資源を解放することを特徴とする呼制御方法。
【請求項6】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置機能と、当該宅内装置機能から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継機能とを有する呼制御プログラムにおいて、コンピュータに、
前記宅内装置機能と呼制御信号中継機能のあいだに介在し、前記中継処理のため呼制御信号中継機能に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置機能と、
当該呼制御前置機能が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定機能と、
当該中継可否判定機能が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置機能から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御機能とを実現させることを特徴とする呼制御プログラム。
【請求項1】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを有する呼制御システムにおいて、
前記宅内装置と呼制御信号中継部のあいだに介在し、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置部と、
当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定部と、
当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御部とを備えたことを特徴とする呼制御システム。
【請求項2】
請求項1の呼制御システムにおいて、
前記中継可否判定部は、
同じ宅内装置から所定時間内に所定数以上、前記プロトコルデータ単位が呼制御前置部に到来した場合、その呼制御信号を中継すべきでないと判定するか、または、所定のネットワーク管理マネージャ部から指定された宅内装置から送信されたプロトコルデータ単位に収容された呼制御信号を中継すべきでないと判定することを特徴とする呼制御システム。
【請求項3】
請求項1の呼制御システムにおいて、
前記中継可否判定部が中継すべきでないと判定した呼制御信号およびその呼制御信号を収容しているプロトコルデータ単位は、前記呼制御前置部内で破棄させ、
前記宅内装置自体に、前記中継可否判定部が中継すべきでないと判定したときに出す指示に応じて、前記呼制御信号を収容したプロトコルデータ単位の送信を強制的に停止させる送信制御部を設けてある場合には、当該送信制御部に、当該プロトコルデータ単位の送信を停止させ、
前記宅内装置自体に、前記中継可否判定部が中継すべきでないと判定したときに出す指示に応じて、当該宅内装置を再起動させる再起動実行部を設けてある場合には、当該再起動実行部に再起動させることにより、当該プロトコルデータ単位の送信を停止させ、または、
前記宅内装置と呼制御前置部とのあいだに、前記プロトコルデータ単位の中継を行うデータ単位中継装置を配置し、当該データ単位中継装置に、前記中継可否判定部からの指示に応じて該当する宅内装置から送信されたプロトコルデータ単位の中継を停止する中継制御部を設けてある場合には、当該中継制御部に、当該プロトコルデータ単位の中継を停止させることによって、破棄すべき呼制御信号が少なくとも前記呼制御信号中継部まで届けられることがないようにすることを特徴とする呼制御システム。
【請求項4】
請求項1の呼制御システムにおいて、
前記プロトコルデータ単位に対応する通信プロトコルで、当該プロトコルデータ単位の送信元または宛先となる宅内装置を識別するために使用されるプロトコルアドレスが、動的に、前記各宅内装置に割り当てられる場合、各宅内装置を識別する所定の装置識別子と、各宅内装置に割り当てられている前記プロトコルアドレスとを対応付けて登録したアドレス対応テーブル部を備え、
前記中継可否判定部は、当該アドレス対応テーブル部に登録されていないプロトコルアドレスを割り当てられた宅内装置から到来したプロトコルデータ単位に収容された呼制御信号は、中継すべきでないと判定することを特徴とする呼制御システム。
【請求項5】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置と、当該宅内装置から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継部とを用いる呼制御方法において、
前記宅内装置と呼制御信号中継部のあいだに呼制御前置部を配置して、前記中継処理のため呼制御信号中継部に渡すまえに、前記プロトコルデータ単位を当該呼制御前置部に受信させ、
中継可否判定部が、当該呼制御前置部が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定し、
当該中継可否判定部が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、呼処理制御部が、その呼処理を終了して当該呼のために利用されている資源を解放することを特徴とする呼制御方法。
【請求項6】
電話通信で、呼制御信号を収容した所定のプロトコルデータ単位の送信元または宛先となり得る宅内装置機能と、当該宅内装置機能から送信された前記プロトコルデータ単位の中継処理を行う呼制御信号中継機能とを有する呼制御プログラムにおいて、コンピュータに、
前記宅内装置機能と呼制御信号中継機能のあいだに介在し、前記中継処理のため呼制御信号中継機能に渡すまえに、前記プロトコルデータ単位を受信する呼制御前置機能と、
当該呼制御前置機能が受信したプロトコルデータ単位に収容された呼制御信号を中継すべきか否か判定する中継可否判定機能と、
当該中継可否判定機能が中継すべきでないと判定した呼制御信号を収容したプロトコルデータ単位の送信元である前記宅内装置機能から到来した呼制御信号に基づいて、現時点で、進行中の呼処理がある場合には、その呼処理を終了して当該呼のために利用されている資源を解放する呼処理制御機能とを実現させることを特徴とする呼制御プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2006−165673(P2006−165673A)
【公開日】平成18年6月22日(2006.6.22)
【国際特許分類】
【出願番号】特願2004−350062(P2004−350062)
【出願日】平成16年12月2日(2004.12.2)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【出願人】(595125421)沖通信システム株式会社 (131)
【Fターム(参考)】
【公開日】平成18年6月22日(2006.6.22)
【国際特許分類】
【出願日】平成16年12月2日(2004.12.2)
【出願人】(000000295)沖電気工業株式会社 (6,645)
【出願人】(595125421)沖通信システム株式会社 (131)
【Fターム(参考)】
[ Back to top ]