説明

通信サービスを管理する方法、通信サービスを使用するように構成されている端末、端末を登録するように構成されている登録デバイス、プロキシデバイス、及びプロトコルスタック製品

【課題】通信サービスにおける攻撃を効率的に抑制する。
【解決手段】通信サービスに関するネットワーク機能を備えるネットワークにおいて、少なくとも1つの端末13に通信サービスが提供される。端末レベルにおいて、登録要求メッセージ22がネットワーク機能へ送信される。該登録要求メッセージは、端末に関連付けられた秘密パラメータを示す。次に、登録の肯定応答24が受信される。このコンテキストにおいて、秘密パラメータに基づいて少なくともいくつかの受信メッセージが照査される。

【発明の詳細な説明】
【技術分野】
【0001】
[1.技術分野]
本発明は、包括的には、通信ネットワークに関し、より詳細には、これらのタイプのネットワークにおいて行われる可能性のあるいくつかの攻撃を抑制することに関する。
【背景技術】
【0002】
[2.関連する技術]
いくつかの通信ネットワークは、マルチメディア通信セッション(インターネットによる音声呼及びビデオ呼(voice and video calls)等)のセットアップ及びティアダウンを可能にしている。これらのタイプの通信は、一般に、セッション開始プロトコル(SIP)プロトコルに基づいている。
【0003】
インターネットネットワークにより通信するどの端末も、様々なタイプの攻撃の標的になる可能性がある。例えば、この通信ネットワークの第1の端末は、この第1の端末に向けて大量のメッセージを送信してメッセージのオーバーフローを引き起こす第2の端末によって攻撃を受ける可能性がある。第1の端末に対するこのタイプの攻撃を防止するには、第2の端末から到来するメッセージをフィルタリングするように、第1の端末と第2の端末との間にネットワークデバイスを配置することが可能である。このようなフィルタは、第2の端末の識別子の解析に基づいている。この解析は、SIPメッセージに対して行うには、非常に複雑且つ高価になる可能性がある。実際に、発呼側を意味する第2の端末の識別子を取得するには、SIPメッセージ全体をパースしなければならない。その結果、ネットワークデバイスは、すべてのSIPメッセージのこのようなパースを実行するための十分な計算能力を有していなければならない。実際に、SIPは、ハイパーテキスト転送プロトコル(HTPP)のようなテキストベースのプロトコルである。このようなプロトコルのパースは、大量の資源を必要とする。
【0004】
SIP端末、より詳細には、埋め込まれたSIPユーザエージェント(embedded SIP User Agent)は、SIPフラッド攻撃及びサービス拒否攻撃に対して非常に脆弱である。SIPユーザエージェントに対する基本的な攻撃は、SIP要求メッセージで標的をフラッドさせることにその本質がある。パースは、実に多くの資源を消費するので、この単純な攻撃は、実に効率的なものとなる可能性があり、サービス拒否を引き起こすおそれがある。SIPフォン又はホームゲートウェイとしての埋め込まれたSIPユーザエージェントでは、このサービス拒否は、音声サービスに影響を与えるだけでなく、HTTPや電子メール等の他のサービスにも影響を与える。
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記に鑑み、インターネットネットワークにより通信する端末の保護を増強する必要がある。
【課題を解決するための手段】
【0006】
第1の態様において、本発明は、通信サービスに関するネットワーク機能を備えるネットワークにおいて少なくとも1つの端末に提供される上記通信サービスを管理する方法であって、
該方法は、端末レベルにおいて、
a)登録要求メッセージをネットワーク機能へ送信するステップであって、該登録要求メッセージは、端末に関連付けられた秘密パラメータを示す、登録要求メッセージをネットワーク機能へ送信するステップと、
b)登録の肯定応答を受信するステップと、
を含み、
秘密パラメータに基づいて少なくともいくつかの受信メッセージが照査(control)される、方法を提案する。
【0007】
これらの特徴に基づいて、有利には、ネットワーク機能及びこのネットワーク機能に登録される端末は、当該端末に関連付けられている1つの同じ秘密パラメータを共有する。この共有の秘密パラメータに基づいて、端末は、受信したメッセージが、同じ秘密パラメータを知っているネットワーク機能から到来したものであるか否かを容易に判断することができる。実際に、端末に宛てられたメッセージがネットワーク機能によって受信されたとき、このネットワーク機能は、メッセージを端末へ送信する前に、メッセージに秘密パラメータを取り入れることができる。したがって、受信メッセージが共有の秘密パラメータを示しているとき、端末は、受信メッセージがネットワーク機能から到来したものであることを推定することができる。登録ステップは、端末とネットワークとの最初の接触に対応するので、端末とネットワーク機能との間での秘密パラメータの共有に関連する方法である。
【0008】
その上、一般に、ネットワーク機能を備えるネットワークアーキテクチャでは、ネットワーク機能を通過するすべてのメッセージは、端末へ送信される前に照査(control)される。このようなネットワーク機能によって、端末に宛てられたメッセージをセキュアにすることが可能になる。
【0009】
これらの状況において、端末は、ネットワーク機能から到来するメッセージを信頼することができ、共有の秘密パラメータによって、受信メッセージがネットワーク機能から到来したときに容易に判断することが可能になる。
【0010】
本発明の一実施の形態によれば、端末は、特にSIPメッセージについて、多くの資源を消費してすべての受信メッセージをパースする必要がない。実際に、ネットワーク機能から受信されたメッセージについてパースをまったく実行しなくとも、端末は、いくつかの攻撃から保護される。
【0011】
本発明の一実施の形態では、ネットワーク機能は、1つの登録機能(より詳細には、端末の通信サービスへの登録ステップをハンドリングすることを担当する)、及び1つのプロキシ機能(登録された端末に宛てられたメッセージをハンドリングすることを担当する)を備えることができる。登録機能は、プロキシ機能とともに同一のネットワークデバイスに配置することもできるし、同一のネットワークデバイスに配置しなくてもよい。ネットワーク登録機能及びプロキシ機能の物理的な実施に対していかなる制限も関連付けられていない。
【0012】
本発明は、端末に宛てられた少なくとも一種類のタイプのメッセージがネットワーク機能を通過するネットワークに有利に適用することができる。例えば、SIPプロトコルのコンテキストでは、このタイプのメッセージは、SIP要求メッセージに対応することができる。
【0013】
この状況において、本方法は、端末レベルにおいて、
上記のタイプのメッセージを受信するステップと、
上記メッセージが秘密パラメータを含んでいない場合、受信メッセージを廃棄するステップと、
をさらに含むことができる。
【0014】
したがって、このコンテキストでは、端末が、所定のタイプのメッセージを、ネットワーク機能を通過することなく直接受信したとき、これは異常状況に対応する。
【0015】
ここで、上述した特徴によって、状況が異常であるか否かを容易に判断することが可能になる。実際のところ、秘密パラメータは、登録された端末とネットワーク機能との間で共有される。その結果、ネットワーク機能は、端末に宛てられたメッセージのそれぞれに秘密パラメータを取り入れることができる。したがって、端末が、ネットワーク機能を通過すると期待されるメッセージを受信したとき、端末は、このメッセージが秘密パラメータを含むか否かを照査することができる。メッセージがネットワーク機能から到来すると期待され、且つ、メッセージが秘密パラメータを含まない場合、その状況は異常であり、その結果、端末は、このようなメッセージを有利に廃棄することができる。
【0016】
受信メッセージが秘密パラメータを含むとき、端末は、第1に、受信メッセージが、期待されたようにネットワーク機能を通過したものと推定することができ、第2に、受信メッセージが、ネットワーク機能によってすでに照査されたものと推定することができる。
【0017】
ネットワーク機能を通過すると期待される所定のタイプのメッセージは、シグナリングメッセージに対応することができ、より詳細には、SIPプロトコルが使用されているときはSIP要求メッセージに対応することができる。
【0018】
ネットワークにおいて提供される通信サービスが、SIPプロトコルに基づくサービスに対応するとき、SIPネットワーク機能によって、登録された端末は、ネットワーク機能により使用される自身の現在のロケーションをアップロードすることが可能になる。SIP登録要求メッセージは、一般に、SIP端末がオンにスイッチングされたときにSIP端末によって送信される最初のメッセージである。端末とネットワーク機能との間で登録プロセスが実行されるとき、SIP URI(「統一資源識別子(Uniform resource Identifier)」)又は登録アドレスとしての端末の識別子が、端末の物理アドレスに結び付けられる。これは従来通り登録要求メッセージの「contact」ヘッダで使用される。URI又は登録アドレスは、従来は、ユーザ名又は電話番号のような公開パラメータに対応することができる。したがって、ネットワーク機能が、端末に宛てられたメッセージを受信したとき、ネットワーク機能は、その後、このメッセージを、端末の結び付けられた物理ロケーションへ転送する。
【0019】
本発明の一実施の形態において、本明細書で提案されるメカニズムは、登録ステップ中、従来使用されているユーザ名又は電話番号のような公開パラメータを使用する代わりに、任意の秘密パラメータを使用することにその本質があるものとすることができる。この秘密パラメータは、ランダムに生成することができる。この秘密パラメータは、ランダムな登録アドレス(address of registration)(AOR)とみなすことができる。このランダムAORは、ランダムな部分をAORの一部のみとして含んでもよいし、ランダムな部分がAOR全体を表してもよい。
【0020】
「端末」という用語は、ネットワークで使用される通信プロトコルを終端することができる任意のデバイスを意味する。SIPプロトコルのコンテキストでは、端末は、RFC3261で参照されるような「ユーザエージェント」(User Agent)に対応することができる。
【0021】
このような端末は、例えば、電話器、コンピュータ、ゲートウェイ、又はPABX(「構内自動交換機(Private Automatic Branch Exchange)」を表す)とすることができる。
【0022】
有利には、端末は、受信メッセージがプロキシ機能から到来したか否かを容易に判断することができ、この受信メッセージをハンドリングするリスクを見積もることができる。時に、端末は、(特に、受信メッセージがネットワーク機能から到来すると期待されるが実際にはそうではないとき)受信メッセージの廃棄を決定することができる。したがって、フラッド攻撃を回避することができる。
【0023】
例えば、すべてのシグナリングメッセージ(特にSIP要求メッセージ)がネットワーク機能から到来すると期待される場合、秘密パラメータを含まないすべてのシグナリングメッセージは、端末レベルにおいて有利且つ容易に廃棄することができる。これらの状況では、SIP要求メッセージの送信に基づくフラッド攻撃から端末を容易に保護することができる。
【0024】
秘密パラメータがSIPメッセージの先頭に取り入れられるとき、端末は、SIPメッセージ全体をパースすることなくSIPメッセージの廃棄を決定することができる。したがって、端末レベルにおいて使用される資源は、パースオペレーションによって妨げられない。資源枯渇によるサービス拒否の影響は低減され、端末のサービスに影響を与えないはずである。
【0025】
一実施の形態によれば、サービスは、ネットワークにおいてセッション開始プロトコルに基づいて提供され、秘密パラメータは、要求メッセージのSIP「contact」フィールドに含まれると期待される。
【0026】
したがって、端末は、受信された要求メッセージがネットワーク機能から到来したか否かを容易に検出することができる。
【0027】
端末に宛てられネットワーク機能を通過するメッセージのタイプは、SIP要求メッセージタイプとすることができ、端末は、最初の4バイトが大文字である場合にのみステップ/2/を実行する。
【0028】
これらの状況において、有利には、受信メッセージがネットワーク機能から到来しているか否かを判断する前に、端末は、受信メッセージを事前にパースする。実際に、端末は、すべての要求メッセージがネットワーク機能から到来することを知っているので、まず第1に、端末は、受信メッセージが要求メッセージであるか否かを判断することを試みる。この目的のために、端末は、SIP受信メッセージの最初の4バイトが大文字であるか否かを判断する。SIP受信メッセージの最初の4バイトが大文字である場合、受信メッセージはおそらく要求メッセージである。
【0029】
一実施の形態では、サービスを管理する方法は、端末レベルにおいて、
フラッド攻撃を検出するステップと、
端末の、その秘密パラメータについての登録を抹消するために、ネットワーク機能へ登録抹消要求メッセージを送信するステップと、
をさらに含む。
【0030】
したがって、有利には、フラッド攻撃の検出時に、端末は、ネットワーク機能の登録抹消ステップを管理する。フラッド攻撃は、悪意のあるデバイスが秘密パラメータを知っているということを意味する。この登録抹消ステップ中、端末と秘密パラメータとの間の関連付けが消去される。
【0031】
したがって、膨大なSIP要求のフラッド攻撃の場合、端末は、どのSIPサービスをも利用不能とするために、自身の現在の秘密パラメータの登録抹消ステップを実行することができる。
【0032】
有利には、登録抹消要求メッセージは、フラッド攻撃の発信元に関する情報及び/又はフラッド攻撃の原因に関する情報を示すことができる。したがって、ネットワーク機能は、容疑者について知らされる。このような情報は、
【0033】
フラッド攻撃は、所与の個数の悪意のあるメッセージの受信に基づいて検出することができる。
【0034】
実際には、端末に宛てられた少なくとも一タイプのメッセージが、ネットワーク機能(10)を通過するとき、
上記方法は、端末レベルにおいて、
/1/ 上記タイプのメッセージを受信するステップと、
/2/ 上記メッセージが秘密パラメータを含んでいない場合、受信メッセージを廃棄するステップと、
をさらに含んでもよく、
フラッド攻撃は、ステップ/2/において廃棄される受信メッセージを所与の個数受信した際に検出される。
【0035】
第2の態様では、本発明は、サービスのためのネットワーク機能を備えるネットワークにおいて少なくとも1つの端末に提供される上記サービスを管理する方法であって、該方法は、ネットワーク機能レベルにおいて、
a)登録要求メッセージを受信するステップであって、該登録要求メッセージは、秘密パラメータを示す、登録要求メッセージを受信するステップと、
b)秘密パラメータを端末に関連付けて記憶すると共に、端末へ登録の肯定応答を送信するステップと、
を含み、
端末に宛てられたメッセージに上記秘密パラメータが取り入れられる、方法を提供する。
【0036】
したがって、ネットワーク機能は、通信サービスへの登録を管理すること及び登録された端末と秘密を共有するために秘密パラメータを記憶することを担当する。
【0037】
ネットワーク機能は、端末に関連付けられた秘密パラメータを記憶するので、通信サービスを管理する方法は、ネットワーク機能レベルにおいて、
c)端末に宛てられたメッセージを受信するステップと、
d)端末に関連付けられた秘密パラメータをメッセージに取り入れるステップと、
e)ステップb)において取得されたメッセージを端末へ送信するステップと、
を含むことができる。
【0038】
したがって、端末に宛てられネットワーク機能を通過するすべてのメッセージは、秘密パラメータを示す。これらの状況では、端末は、受信メッセージがネットワーク機能から到来したか否かを容易に判断することができる。
【0039】
本発明の第3の態様は、第1の態様による方法を実行する手段を備える端末に関する。
【0040】
本発明の第4の態様は、第2の態様による方法を実行する手段を備えるネットワークデバイスに関する。
【0041】
本発明のさらなる特徴及び利点は、以下の説明からより明らかになるであろう。以下の説明は、単に例示として与えられているにすぎず、添付図面と共に読まれるべきものである。
【図面の簡単な説明】
【0042】
【図1】本発明の一実施形態による通信ネットワークを示す図である。
【図2】本発明の一実施形態による端末の登録ステップを示す図である。
【図3】本発明の一実施形態による秘密パラメータの使用を示す図である。
【図4】本発明の一実施形態によるSIPスタックを示す図である。
【図5】本発明の一実施形態による登録抹消プロセスを示す図である。
【図6】本発明の一実施形態による端末、登録デバイス、及びプロキシデバイスを示す図である。
【発明を実施するための形態】
【0043】
[好適な実施形態の説明]
図1は、本発明の一実施形態による通信ネットワークを示す。
【0044】
この通信ネットワークは、ネットワーク機能10と、IPネットワーク11上で通信できる複数の端末13とを備える。ネットワーク機能10は、登録機能12及びプロキシ機能14を備える。これら登録機能12及びプロキシ機能14は、同じネットワークデバイスに配置することもできるし、互いに通信できる異なるネットワークデバイス上に配置することもできる。ネットワークアーキテクチャに関する制限はない。以下のセクションでは、単に例示の目的でのみ、登録機能及びプロキシ機能に包括的に触れる。
【0045】
以下では、一例示の実施形態として、IPネットワーク上の通信は、RFC3261に規定されたSIPプロトコルに基づくものとする。
【0046】
ネットワーク登録機能12は、SIPプロトコルを使用しネットワーク11を通じて通信したい端末13の登録ステップをハンドリングするように構成されている。プロキシ機能14は、端末から少なくとも一タイプのシグナリングメッセージを受信し、該メッセージをネットワーク11を介して、本発明の一実施形態に従い登録されている端末へ送信するように構成されている。
【0047】
一実施形態では、登録ステップの後、端末に宛てられたメッセージのいくつかが、経路(way)102を介してネットワークを通過すると期待される。本発明によって、ネットワーク機能を通過すると期待され且つ経路101を通過する(すなわち、2つの端末13間を直接通過する)メッセージに基づくフラッド攻撃を検出することが可能になる。
【0048】
図2は、本発明の一実施形態による端末の登録ステップを示す。
【0049】
端末13は、秘密に保たれているランダムパラメータを知っている。端末13がステップ21においてこのランダムパラメータを生成することを計画することが可能である。しかし、このランダムパラメータは、他の任意の方法によって生成することもできる。
【0050】
端末は、このランダムパラメータを示す登録要求メッセージ22を登録機能12へ送信する。この登録機能12は、このランダムパラメータを、この端末に関連付けてメモリに記憶し、登録ステップを確認するために、SIPメッセージ200「OK」を返信することによって応答する。
【0051】
ランダムパラメータは、端末の公開パラメータ(例えばユーザ名又は電話番号)と組み合わせてもよい。
【0052】
一実施形態では、メッセージ22は、以下の通りとすることができる。
【0053】
【表1】

【0054】
この実施形態では、秘密パラメータは、SIP登録要求メッセージの「contact」フィールドで登録機能12へ送信される。秘密パラメータは、ランダムパラメータと物理アドレスとを組み合わせたものに対応する。このフィールドは、ここでは、例えば、
−ランダム部分:11ff04d59d394bd5
−物理アドレス:192.0.2.4:5060
を示す。
【0055】
この登録ステップの後、端末13及びネットワーク登録機能12は、同じ秘密パラメータを共有する。この共有の情報によって、端末13及びネットワーク登録機能12は、SIPフラッド攻撃のようないくつかの攻撃に対する保護を保証することが可能になる。
【0056】
実際に、この登録ステップの後、プロキシ機能14(登録機能12に従来通りリンクされる)は、端末13に宛てられプロキシ機能を通過するすべての要求メッセージに、共有の秘密パラメータを取り入れることができる。この実施形態では、「contact」フィールドに記入される情報はランダムなAORである。このランダムなAORは、例えば、端末13に宛てられプロキシ機能14を通過するすべてのメッセージの「contact」フィールドに含められる。
【0057】
図3は、登録ステップ後の本発明の一実施形態による秘密パラメータの使用を示す。
【0058】
従来通り、ネットワーク登録機能12及びネットワークプロキシ機能14は、互いに関連付けられる。その結果、プロキシ機能は、登録機能によって記憶された情報にアクセスすることができ、特に秘密パラメータにアクセスすることができる。この秘密パラメータは、本明細書のこの例示の実施形態では、ランダムな登録アドレスAORを意味し、登録された端末に関連付けて記憶されている。プロキシ機能14が、端末13に宛てられたメッセージ31を受信したとき、プロキシ機能14は、この端末がそれ自身を登録したときに記憶された登録アドレスAORを見つけ、ステップ32において、メッセージ31で受信された対応する情報をこの登録アドレスAORに置き換える。
【0059】
このステップ32の後、プロキシ機能14は、図2に示すように、秘密パラメータ(例えば登録ステップに使用される登録アドレスを意味する)を示すメッセージ33を端末へ送信する。その結果、端末13がこのメッセージ33を受信したとき、端末13は、このメッセージがプロキシ機能14から到来したものか否かを判断することができる。この目的のために、ステップ34において、端末は、秘密パラメータがメッセージ33に含まれているか否かを照査する。
【0060】
端末レベルで実行されるこの照査ステップは、容易であり、受信メッセージ33がプロキシ機能14を通過したことを端末13に確信させる。メッセージがプロキシ機能によって受信されたとき、そのメッセージは照査される。プロキシ機能によって適用される照査のレベルは、この機能14が実装されるデバイスの能力に依存し得る。しかし、プロキシ機能は、各受信メッセージに対して照査ステップを実行する。その結果、受信メッセージがプロキシ機能から到来することを知ることは非常にセキュアである。その上、いくつかのネットワークでは、プロキシ機能14は、受信メッセージに対して高レベルの照査を適用し、これらの状況では、端末は、完全に信頼できる状態で受信メッセージ33をハンドリングすることができる。
【0061】
いずれの場合も、受信メッセージがプロキシ機能から到来することを知ると、端末は、その受信メッセージを、信頼できる方法でハンドリングすることができる。
【0062】
このような特徴によって、フラッド攻撃に対する保護を増強することが可能になる。
【0063】
SIPメッセージに対してフィルタを適用することは、特にSIPメッセージでは各フィールドが順序付けられていないので、一般に容易ではない。その結果、SIPメッセージ中で探索すべき情報を見つけることは難しい。ここで、好ましくは、本発明の一実施形態に従って使用される登録アドレス(秘密パラメータ)は、プロキシ機能14によってSIPメッセージの先頭に記入される。したがって、端末13における受信時に、受信メッセージが、例えば、登録ステップ中に提供された登録アドレスから開始するか否かを照査することは非常に容易である。
【0064】
図4は、本発明の一実施形態による端末のSIPスタックを示す。このようなSIPスタックは、TCP−TLS UDPレイヤ43、保護レイヤ42、及び標準SIPスタック41を備える。換言すれば、本発明の一実施形態に従って端末の保護を増強するように定められた新しいレイヤが、従来のTCPレイヤ43と従来のSIPスタック41との間に取り入れられている。
【0065】
このプロトコルスタックは、下位レイヤ43と上位レイヤ41との間に保護レイヤ42を備える。バインディングテーブル412は、考慮対象の端末の秘密パラメータと公開パラメータとの関連付けを記憶するように構成されている。
【0066】
一実施形態では、保護レイヤは、このタイプのメッセージで従来から使用されている公開パラメータを含む登録要求メッセージを受信する。次に、保護レイヤは、この公開パラメータを秘密パラメータに置き換え、このメッセージを下位レイヤへ送信する。バインディングテーブルは、公開パラメータと秘密パラメータとの関連付けを記憶する。したがって、いくつかの受信メッセージにおいて、メッセージを上位レイヤへ送信する前に、逆置換(秘密パラメータを公開パラメータに置き換えることを意味する)を行うことが可能である。
【0067】
保護レイヤ42は、以下のものを備える。
‐上位レイヤから受信され、下位レイヤを通じてネットワーク機能へ送信される登録要求メッセージに上記秘密パラメータを取り入れるように構成されている登録ブロック411。 ‐処理ブロック413であって、
端末によって受信されたメッセージが秘密パラメータを含むか否かを照査するように構成されている照査ユニット405、及び
上記メッセージを上位レイヤへ送信する前に、上記メッセージにおいて、秘密パラメータを上記関連付けられた公開パラメータに置き換えるように構成されている回復ユニット406、
を備える処理ブロック413。
【0068】
一実施形態では、登録ブロック411は、上述したような登録ステップに対応するメッセージのハンドリングを担当する。この登録ブロック411は、変更ユニット401及び登録ユニット402を含む。
【0069】
処理ブロック413は、SIPメッセージの受信のハンドリングを担当する。このブロック413は、パースユニット404、照査ユニット405、及び回復ユニット406を備えることができる。パースユニット404は、性能の増大を可能にするオプションのユニットとすることができる。
【0070】
バインディングテーブル412は、ブロック411及び413の双方によって使用される。公開パラメータ及び秘密パラメータがAORに対応するとき、バインディングテーブル412は、双方のパラメータを結び付ける。このバインディングテーブル412は、登録ステップ中に、登録ブロック411の登録ユニット402によって供給される。バインディングテーブル412は、SIPメッセージが登録ステップ後に受信されるとき、処理ブロック413の照査ユニット405及び回復ユニット406がインターロゲートすることができる。このバインディングテーブルは、特に端末13が複数の登録ステップをそれぞれ異なる秘密パラメータでハンドリングするときに役立つ。実際に、本発明の一実施形態によれば、1つの端末が実行できる異なる秘密パラメータによる登録ステップの個数に制限は課されていない。
【0071】
ネットワークにおいて端末13からネットワーク登録機能12へ送信された登録要求メッセージ22は、後述するように端末13においてハンドリングすることができる。
【0072】
SIP登録要求メッセージは、変更ユニット401によってSIPスタック41から受信される。変更ユニット401は、SIPスタック41から受信した登録要求メッセージのcontact「フィールド」に、ランダムAORに対応する秘密パラメータを記入する。上述したように、秘密パラメータは、部分的又は全体的にランダムなパラメータとすることができる。秘密パラメータは、例えば、ランダムパラメータとユーザ名又は電話番号とを組み合わせたものとすることができる。
【0073】
本発明の一実施形態では、SIPスタックから受信された登録要求メッセージの「contact」フィールドに当初記入された情報は、ランダムAORに置き換えられ、この当初の情報とランダムAORとの間の関連付けが、バインディングテーブル412に記憶される。
【0074】
秘密パラメータを示す登録要求メッセージ22は、その後、変更ユニット401から登録ユニット402へ送信される。登録ユニット402は、ネットワーク登録機能12とのインターフェースのハンドリングを担当する。登録ユニット402は、このメッセージ22をネットワーク登録機能12へ送信する。
【0075】
また、SIPスタック41によって提供されたこのフィールドがあまりにも長いとみなされたとき、登録ユニット402は、登録要求メッセージの「Expire」ヘッダを管理することもできる。この場合、登録ユニット402は、最終的には、新しい秘密パラメータ(一実施形態では新しいランダムAORを意味する)による再登録を管理することができる。
【0076】
登録ユニット402は、他の要素からイベント420を受信することもできる。これらのイベントは、攻撃が検出されたことを登録ユニット402に知らせることができる。この場合、登録ユニット402は、そのSIPユーザエージェントの登録抹消を決定することができ、そのSIPユーザエージェントを新しいランダムAORとともに再登録する。
【0077】
登録抹消ステップの終わりに、端末13は、SIP OK200メッセージ24を受信する。このメッセージ24は、標準SIPスタック41へ送信される前に、登録ブロック411によって受信される。
【0078】
端末13において受信されたSIPメッセージ(登録又は登録抹消の目的に関するSIPメッセージを除く)は、処理ブロック413によってハンドリングされる。パースユニット404(処理ブロックのオプションのユニット)が、すべての新しい着信SIPメッセージの先頭を解析することを担当する。これは、プロキシ機能14から到来すると期待されるタイプのメッセージを照査ユニット405へ送信でき、他のメッセージをSIPスタック41へ直接送信できるようにするために行われる。
【0079】
SIP要求メッセージが、照査ユニット405へ送信されると期待されるとき、パースユニットは、SIPメッセージが要求メッセージであるか否かを判断するように構成されている。この場合、SIPメッセージは、照査ユニット405へ送信される。
【0080】
この照査ユニット405は、最初に、SIPメッセージで受信されたランダムAORが、バインディングテーブルに記憶されたAORの1つに対応するか否かを照査するために、バインディングテーブル403をインターロゲートする。対応しない場合、そのSIPメッセージは廃棄される。
【0081】
対応する場合、SIPメッセージは、回復ユニット405へ送信される。このユニットは、ランダムAORを、バインディングテーブルに記憶された関連付けられた情報に置き換えることを担当する。この実施形態では、この情報は、端末の当初のAORに対応する。その後、SIPメッセージは、標準SIPスタックである上位レイヤ41へ送信される。
【0082】
以下のセクションでは、本発明の一実施形態による端末レベルにおいて実行される照査を詳細に説明する。
【0083】
SIPフラッド攻撃の影響を抑制するために、SIPユーザエージェントは、SIPメッセージ全体をパースすることなく、悪意のあるSIPメッセージを可能な限り早く拒否することができる。提案されたメカニズムは、端末のSIPソケットにおいて受信されたすべてのメッセージの先頭のみを事前にパースし、SIPメッセージのタイプをチェックすることにその本質がある。
【0084】
より正確には、メッセージがSIP応答である場合、パースユニットは、そのメッセージを高レベルSIPスタック41へ送信することができる。メッセージがSIP要求である場合、パースユニットは、要求AORが、認可された登録アドレスの1つに等しいか否かを照査する。認可されたAORは、バインディングテーブル412に記憶されているAORに対応する。
【0085】
等しくない場合、メッセージは、早期に廃棄され、等しい場合、メッセージは高レベルSIPスタックへ送信される。
【0086】
パース及びフィルタリングのプロセスは、以下のように適用することができる。
【0087】
最初に、SIPソケットにおいて受信されたメッセージの最初の4バイトがパースされる。
【0088】
最初の4バイトが「SIP/」である場合、メッセージはSIP応答であるはずである。その結果、このメッセージは、高レベルSIPスタックへ送信される。
【0089】
最初の4バイトが大文字である場合、メッセージはSIP要求であるはずである。この場合、パース方法が適用される。
【0090】
最初の4バイトが「SIP/」でもなく、大文字でもない場合、受信したメッセージは廃棄される。
【0091】
パース方法が適用されるとき、このメッセージのAORがアクティブな登録アドレスの1つに等しいか否かを判断するために、このAORがバイトごとにパースされる。AORがアクティブな登録アドレスの1つに等しい場合、メッセージは、回復ユニット406へ送信され、そうでない場合、メッセージは廃棄される。
【0092】
以下の例は、このメカニズムを示す。
【0093】
端末13のSIPユーザエージェントは、一実施形態に従ってAOR「sip:11ff04d59d394bd5@192.0.2.4:5060」に登録される。以下の表は、左の列に、受信されたSIPメッセージの最初のラインを示し、中央の列に、ブロック413の対応する結果を示し、右の列に、結果の理由を示す。
【0094】
【表2】

【0095】
端末13では、SIPサービス拒否攻撃が、埋め込まれた他のサービス(HTPPサービス等)に影響を与える可能性がある。予想される攻撃の場合にこれらのサービスを保護するために、提案されたメカニズムは、SIP攻撃が検出されたときに、SIPユーザエージェントを登録抹消することにその本質がある。この保護は、攻撃が検出されたときのSIPユーザエージェントの登録抹消に基づいている。この保護は、対応する端末の登録ステップが、上述したようなものではない従来通りの登録(すなわち、いかなる秘密パラメータも使用しない登録)であっても、有利に実行することができる。実際に、一実施形態による端末13は、検出された攻撃に関するイベントを受信するように構成されている。
【0096】
ユーザエージェントは、いくつかの単純な検証でいくつかの種類の攻撃を検出することができる。すなわち、オープンされたTCPコンテキスト、確立されたSIPダイアログ、毎秒のSIP要求、CPU使用率、メモリ使用率、不正な形式のSIPメッセージの受信、ヘッダの欠落等である。これらのチェックが脅威を識別した場合、ユーザエージェントは、非SIPサービスを保護するために、自身の登録を有利にキャンセルする(すなわち登録抹消をハンドリングする)ことができる。
【0097】
端末13が、上記で示すようなコンテキストにおいて、本発明の一実施形態に従って登録されたとき、端末は、ネットワーク機能を通過すると期待されるメッセージ(たとえば要求メッセージタイプ)に対するフラッド攻撃を検出することができる。例えば、所与の個数の受信メッセージが、秘密パラメータを含むと期待されるにもかかわらず、秘密パラメータを含んでいないために廃棄されるとき、端末は、自身がフラッド攻撃の被害者であると判定することができる。
【0098】
この場合、ユーザエージェントは、自身の現在のランダムAORを登録抹消することができ、自身を新しいランダムAORに再登録する。登録抹消と再登録との間の時間、ユーザエージェントを待機させることが可能である。
【0099】
登録抹消の後、前のランダムAORは受け付けられなくなり、このAORを示すどのSIP要求メッセージも、処理ブロック413によって廃棄されることになる。
【0100】
その上、SIPユーザエージェントが攻撃を検出したことをSIPネットワーク機能(プロキシ機能及び登録機能)に知らせるために、「Security-Alert」ヘッダ及び「Security-Black-List」ヘッダを使用して、特定のSIPヘッダを登録抹消要求メッセージに設定することができる。
【0101】
「Security-Alert」ヘッダは、ユーザエージェントの登録抹消の理由を提供することができる。このヘッダによって、フラッド攻撃の原因についてネットワーク機能に知らせることが可能になる。このヘッダは以下のようにすることができる。
【0102】
【表3】

【0103】
「cause」フィールドの値は、以下の通りとすることができる。
100: INVITE要求フラッド
101: ACK要求フラッド
102: BYE要求フラッド
103: CANCEL要求フラッド
104: REGISTER要求フラッド
【0104】
このような値によって、ネットワーク機能は、フラッド攻撃がINVITEメッセージ、又はACKメッセージ、又はBYEメッセージ、又はCANCELメッセージ、又は登録要求メッセージに基づいていることを知ることができる。
【0105】
「Security-Black-List」ヘッダは、攻撃の発信元についての識別情報を提供することができる。この情報は、ネットワークプロキシ/登録機能へ送信され、フラッド攻撃の発信元についてネットワーク機能に知らせることを可能にする。攻撃の発信元は、例えば、その物理アドレス(IPアドレス)によって識別することもできるし、そのSIP URIから識別することもできる。
【0106】
「Security-Black-List」ヘッダは、SIP登録要求内に配置されるべきである。
【0107】
【表4】

【0108】
例えば、このヘッダは、以下の情報を示すことができる。
【0109】
【表5】

【0110】
図5は、本発明の一実施形態による登録抹消プロセスを示す。このような登録抹消プロセスをトリガする方法には、何らの制限も課せられていない。登録抹消プロセスは、端末によるイベントの受信時にトリガすることもできるし、一実施形態によれば、廃棄されるメッセージを所与の個数受信したときにトリガすることもできる。
【0111】
端末13が攻撃を検出したとき、端末13は、自身の登録抹消を決定して、例えば非SIPサービスを保護することができる。端末13が自身の登録抹消を決定したとき、端末13は、登録抹消要求メッセージ51を送信する。このメッセージは、以下の通りとすることができる。
【0112】
【表6】

【0113】
このメッセージ51は、contactフィールド内に星印を示し、上述したような「Security-Alert」ヘッダ及び「Security-Black-List」ヘッダを含む。実際には、このメッセージは、登録抹消の理由と、推定される悪意のあるアドレスとについてネットワーク機能10に知らせる。
【0114】
ネットワーク登録機能12は、このメッセージ51に応答して、「非認可(unauthorized)」メッセージ52を端末へ送信する。
【0115】
このメッセージは、以下の通りとすることができる。
【0116】
【表7】

【0117】
このメッセージは、メッセージ51の受信に肯定応答する。
【0118】
端末13は、非認可メッセージ52の受信後、登録要求メッセージ53を、ネットワーク機能10へ、より正確にはネットワーク登録機能12へ送信する。このメッセージは以下の通りとすることができる。
【0119】
【表8】

【0120】
このメッセージ53に肯定応答するために、ネットワーク機能10は、200 OKメッセージを送信する。この200 OKメッセージは、以下のようにすることができる。
【0121】
【表9】

【0122】
このような登録抹消プロセスの後、端末13は、本発明の一実施形態に従って、上述したように自身を再登録することができる。
【0123】
図6は、本発明の一実施形態による端末13、登録ユニット61、及びプロキシデバイスを示す。登録デバイス及びプロキシデバイスを配置することができる。
【0124】
端末13は、ネットワーク11において提供される通信サービスを使用するように構成されている。この端末は、以下のものを備える。
‐登録要求メッセージ22をネットワーク機能へ送信し、登録の肯定応答24を受信するように構成されているインターフェースユニット131。登録要求メッセージは、該端末に関連付けられた秘密パラメータを示す。
‐上記秘密パラメータに基づいて、少なくともいくつかの受信メッセージを照査するように構成されている照査ユニット132。
【0125】
この照査ユニットは、照査ユニット405に対応することができる。
【0126】
端末に宛てられた少なくとも一タイプのメッセージがネットワーク機能10を通過するとき、該メッセージが秘密パラメータを含まない場合には、インターフェースユニット131が、上記タイプのメッセージ33を受信し該メッセージを廃棄するようにすることができる。
【0127】
登録デバイス61は、ネットワーク11において提供される通信サービスについて端末13を登録するように構成されている。
【0128】
該登録デバイス61は、次のものを備える。
‐端末から登録要求メッセージを受信でき、登録の肯定応答を送信できるインターフェースユニット611。上記登録要求メッセージは秘密パラメータを示す。
‐秘密パラメータを端末に関連付けて記憶するように構成されているメモリ612。
【0129】
その上、図6は、本発明の一実施形態によるプロキシデバイスを示す。
【0130】
このプロキシデバイス62は、登録デバイスと協調し、次のものを備える。
‐端末に宛てられたメッセージ31を受信するように構成されている受信インターフェース621。
‐端末に関連付けられた秘密パラメータを上記メッセージ31に取り入れることによって、変更されたメッセージ33を提供するように構成されている変更ユニット622。
‐変調されたメッセージ33を端末へ送信するように構成されている送信インターフェース623。

【特許請求の範囲】
【請求項1】
通信サービスに関するネットワーク機能(10)を備えるネットワーク(11)において少なくとも1つの端末(13)に提供される前記通信サービスを管理する方法であって、
前記方法は、端末レベルにおいて、
a)登録要求メッセージ(22)を前記ネットワーク機能へ送信するステップであって、前記登録要求メッセージは、前記端末に関連付けられた秘密パラメータを示す、登録要求メッセージ(22)を前記ネットワーク機能へ送信するステップと、
b)登録の肯定応答(24)を受信するステップと、
を含み、
前記ネットワーク機能は、前記端末に宛てられたメッセージに前記秘密パラメータを取り入れ、
前記端末は、前記秘密パラメータに基づいて少なくともいくつかの受信メッセージを照査する、方法。
【請求項2】
前記端末に宛てられた少なくとも一タイプのメッセージが、前記ネットワーク機能(10)を通過し、
前記方法は、前記端末レベルにおいて、
/1/ 前記タイプのメッセージ(33)を受信するステップと、
/2/ 前記メッセージが前記秘密パラメータを含んでいない場合(34)、前記受信メッセージを廃棄するステップと、
をさらに含む、請求項1に記載の通信サービスを管理する方法。
【請求項3】
前記サービスは、前記ネットワークにおいてセッション開始プロトコルに基づいて提供され、
前記秘密パラメータは、要求メッセージのSIP contactフィールドに含まれると期待される、請求項2に記載のサービスを管理する方法。
【請求項4】
前記端末に宛てられ、前記ネットワーク機能を通過するメッセージの前記タイプは、SIP要求メッセージタイプであり、
前記端末は、最初の4バイトが大文字である場合にのみ前記ステップ/2/を実行する、請求項2及び3に記載のサービスを管理する方法。
【請求項5】
前記端末レベルにおいて、
フラッド攻撃を検出するステップと、
前記端末の、前記秘密パラメータについての登録を抹消するために、前記ネットワーク機能(10)へ登録抹消要求メッセージ(51)を送信するステップと、
をさらに含む、請求項1〜4のいずれか一項に記載のサービスを管理する方法。
【請求項6】
登録抹消要求メッセージ(51)は、前記フラッド攻撃の発信元に関する情報及び/又はフラッド攻撃の原因に関する情報を示す、請求項5に記載のサービスを管理する方法。
【請求項7】
前記端末に宛てられた少なくとも一タイプのメッセージが、前記ネットワーク機能(10)を通過し、
前記方法は、前記端末レベルにおいて、
/1/前記タイプのメッセージ(33)を受信するステップと、
/2/前記メッセージが前記秘密パラメータを含んでいない場合(34)、前記受信メッセージを廃棄するステップと、
をさらに含み、
フラッド攻撃は、前記ステップ/2/において廃棄される受信メッセージを所与の個数受信した際に検出される、請求項5又は6に記載のサービスを管理する方法。
【請求項8】
通信サービスに関するネットワーク機能(10)を備えるネットワークにおいて少なくとも1つの端末(13)に提供される前記通信サービスを管理する方法であって、
前記方法は、前記ネットワーク機能レベルにおいて、
a)前記端末から登録要求メッセージ(22)を受信するステップであって、前記登録要求メッセージは、秘密パラメータを示す、前記端末から登録要求メッセージ(22)を受信するステップと、
b)前記秘密パラメータを前記端末に関連付けて記憶すると共に、前記端末へ登録の肯定応答(24)を送信するステップと、
を含み、
前記ネットワーク機能は、前記端末に宛てられたメッセージに前記秘密パラメータを取り入れる、方法。
【請求項9】
通信サービスに関するネットワーク機能(10)を備えるネットワーク(11)において提供される前記通信サービスを使用するように構成されている端末(13)であって、
前記ネットワーク機能は、前記端末に宛てられたメッセージに前記秘密パラメータを取り入れ、
前記端末は、
‐登録要求メッセージ(22)を前記ネットワーク機能へ送信し、登録の肯定応答(24)を受信するように構成されているインターフェースユニット(131)であって、前記登録要求メッセージは、前記端末に関連付けられた秘密パラメータを示す、インターフェースユニット(131)と、
‐前記秘密パラメータに基づいて少なくともいくつかの受信メッセージを照査するように構成されている照査ユニット(132)と、
を備える、端末。
【請求項10】
前記端末に宛てられた少なくとも一タイプのメッセージが、前記ネットワーク機能(10)を通過し、
前記インターフェースユニット(131)は、前記タイプのメッセージ(33)を受信し、前記メッセージが前記秘密パラメータを含まない場合には、前記メッセージを廃棄するように構成されている、請求項9に記載の端末。
【請求項11】
ネットワーク(11)において提供される通信サービスについて端末(13)を登録するように構成されている登録デバイス(61)であって、
前記登録デバイスは、
‐前記端末から登録要求メッセージ(22)を受信でき、登録の肯定応答(24)を送信できるインターフェースユニット(611)であって、前記登録要求メッセージは、秘密パラメータを示す、インターフェースユニット(611)と、
‐前記秘密パラメータを前記端末に関連付けて記憶するように構成されているメモリ(612)と、
を備える登録デバイス。
【請求項12】
請求項11に記載の登録デバイス(61)を備えるネットワーク(11)におけるプロキシデバイス(62)であって、
前記プロキシデバイスは、前記登録デバイスと協働し、
前記プロキシデバイスは、
‐前記端末(13)に宛てられたメッセージ(31)を受信するように構成されている受信インターフェース(622)と、
‐前記端末に関連付けられた秘密パラメータを前記メッセージ(31)に取り入れることによって、変更されたメッセージ(33)を提供するように構成されている変更ユニット(623)と、
‐前記変更されたメッセージ(33)を前記端末へ送信するように構成されている送信インターフェース(621)と、
を備える、プロキシデバイス。
【請求項13】
請求項9に記載の端末(13)用に適合されているプロトコルスタック製品であって、
前記プロトコルスタックは、下位レイヤ(43)と上位レイヤ(41)との間に保護レイヤ(42)を備え、
バインディングテーブル(412)が、秘密パラメータと公開パラメータとの関連付けを記憶するように構成されており、
前記保護レイヤ(42)は、
‐前記上位レイヤから受信され、前記下位レイヤを通じてネットワーク機能へ送信される登録要求メッセージに前記秘密パラメータを取り入れるように構成されている登録ブロック(411)と、
‐処理ブロック(413)であって、
‐前記端末によって受信されたメッセージが前記秘密パラメータを含むか否かを照査するように構成されている照査ユニット(405)、及び
‐前記メッセージを前記上位レイヤへ送信する前に、前記メッセージにおいて、前記秘密パラメータを前記関連付けられた公開パラメータに置き換えるように構成されている回復ユニット(406)、
を備える処理ブロック(413)と、
を備える、プロトコルスタック製品。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2010−161769(P2010−161769A)
【公開日】平成22年7月22日(2010.7.22)
【国際特許分類】
【外国語出願】
【出願番号】特願2009−292864(P2009−292864)
【出願日】平成21年12月24日(2009.12.24)
【出願人】(503163527)ミツビシ・エレクトリック・アールアンドディー・センター・ヨーロッパ・ビーヴィ (175)
【氏名又は名称原語表記】MITSUBISHI ELECTRIC R&D CENTRE EUROPE B.V.
【住所又は居所原語表記】Capronilaan 46, 1119 NS Schiphol Rijk, The Netherlands
【Fターム(参考)】