説明

通信装置及びその制御方法、並びにプログラム

【課題】本発明は、DoS攻撃等を受けた場合でも、ユーザが意識することなく、IP−FAX通信を支障なく行うことができる通信装置を提供する。
【解決手段】IP−FAX通信を行うデバイス装置において、不正通信が検出されたときに、受信ポートを変更し、検出された不正通信が、ネットワーク上のSIPサーバを経由したものであるか否かを判別する。そして、不正通信がSIPサーバを経由したものであると判別された場合、変更前の受信ポートの削除をSIPサーバ213に依頼する。一方、不正通信がSIPサーバを経由したものでないと判別された場合、変更後の受信ポートをSIPサーバ213に再登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、SIP(Session Initiation Protocol)を用いてIP網での通信を行う通信装置及びその制御方法、並びにプログラムに関する。
【背景技術】
【0002】
近年、NGN(Next Generation Network)等の次世代ネットワークのインフラが確立されつつあり、通信手段がアナログ網からIP網へと転換しつつある。そうした中で、FAX通信形態で、イントラネット上でのIP−FAXによる通信が始まりつつあり、今後ますます、その需要は高まると予想される。
【0003】
また、SIP(Session Initiation Protocol)通信において、ファイアウォールのソフトウェアがインストールされた場合における端末間の通信を改善するためのシステムが開発されている(例えば、特許文献1参照)。
【0004】
一方、ネットワーク分野では、通信システムの脆弱性等の問題に対して、セキュリティを高めるための対策が急務となっており、IP−FAXもその例外ではない。例えば、セキュリティ対策の一環として、何か問題がある相手機からのIP−FAX着信を回避するために、電話番号や指定ドメイン外からの着信拒否や特定IPでのIPフィルタを行い、特定の相手からの通信を遮断する技術がある。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特許第4080169号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、従来のIP−FAXにおけるIPフィルタ等によるセキュリティ対策では、相手先が変更されるたびに、それぞれ設定しなおす必要がある。また、フィルタを設定するための資源も限られているため、完全に遮断することも困難である。そのため、DoS(Denial of Service)攻撃やDDoS(Distributed Denial of Service)攻撃等を受けてしまう可能性がある。
【0007】
本発明は、上記問題に鑑みて成されたものであり、DoS攻撃等を受けた場合でも、ユーザが意識することなく、IP−FAX通信を支障なく行うことができる通信装置及びその制御方法、並びにプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記目的を達成するために、本発明の通信装置は、ネットワーク上のSIPサーバを利用した通信を行う通信手段と、前記通信手段による通信から不正通信を検出する検出手段と、前記検出手段により不正通信が検出されたときに、前記通信手段の受信ポートを変更する変更手段と、前記検出手段により検出された不正通信が、前記SIPサーバを経由したものであるか否かを判別する判別手段と、前記判別手段により前記不正通信が前記SIPサーバを経由したものであると判別された場合、前記変更手段が変更する前の受信ポートの削除を前記SIPサーバに依頼し、前記判別手段により前記不正通信が前記SIPサーバ経由でないと判別された場合、前記変更手段により変更した後の受信ポートを前記SIPサーバに再登録するよう制御する制御手段とを備えること特徴とする。
【発明の効果】
【0009】
本発明によれば、IP−FAX通信を使うデバイス装置が、DoS攻撃やDDoS攻撃を受けた場合においても、ユーザが意識することなく、IP−FAX通信を支障なく行うことが可能となる。
【図面の簡単な説明】
【0010】
【図1】本発明の実施形態に係る通信装置の一例であるデバイス装置の内部構成を示した図である。
【図2】図1のデバイス装置の内部モジュールの構成例を示した図である。
【図3】図1のデバイス装置を含む通信システムの全体構成例を示した図である。
【図4】デバイス装置内のIP−FAX用として登録された正規のポート番号とDoS攻撃時に変更するバックアップ用のポート番号とで構成されたテーブル情報の一例を示す図である。
【図5】PCからデバイス装置へのSIPサーバを経由しないDoS攻撃時の各装置の通信シーケンスの一例を示す図である。
【図6】PCからデバイス装置へのSIPサーバを経由するDoS攻撃時の各装置の通信シーケンスの一例を示す図である。
【図7】デバイス装置がDoS攻撃を受けたときの動作処理の一例を示すフローチャートである。
【発明を実施するための形態】
【0011】
以下、本発明の実施の形態を図面を参照して詳細に説明する。
【0012】
図1は、本発明の実施形態に係る通信装置の一例であるデバイス装置の内部構成を示した図である。
【0013】
本実施形態における通信装置は、例えば、1つのCPUに対して、ネットワーク制御部とデバイス(プリンタ)制御部が動作するファクシミリ装置等で構成されたデバイス装置である。
【0014】
デバイス装置は、ROM13に格納されているプログラムを実行するCPU11を備える。CPU11は、システムバス111に接続される各デバイスを総括的に制御する。RAM12は、CPU11の主メモリ、ワークエリア等として機能する。また、RAM12は、SIPの通信ポート設定値を保存するためのバックアップRAMとして機能する。なお、通信ポート設定値は、バックアップRAMではなく、HDD等の別の格納装置内部に保存されていてもかまわない。
【0015】
CRTコントローラ(CRTC)15は、CRTディスプレイ(CRT)18の表示を制御する。ユーザは、CRT18によりIP−FAXの設定やエラー表示等を確認することができる。ディスクコントローラ(DKC)15は、画像データや様々なユーザデータを記憶保存するハードディスク(HD)19を制御する。デバイスコントローラ(DVC)16は、デバイス部(DV)110を制御する。DV110は、例えば、プリンタ部及びスキャナ部等で構成される。
【0016】
ネットワークインタフェースカード(NIC)17は、通信手段として、LAN112を介して、ネットワーク上の他のネットワークデバイスやPCとの間で所定の通信プロトコルにより通信(例えば、IP−FAX通信)を行う。
【0017】
なお、図示例では、キーボードはないが、もちろんキーボードがあってもよい。また、HDはなくてもよいし、また、HDでなくとも、データを保存できれば、USBメモリ等でもよい。
【0018】
図2は、図1のデバイス装置の内部モジュールの構成例を示した図である。
【0019】
図2において、デバイス装置31は、UIモジュール32と、スキャナモジュール33と、プリンタモジュール34と、IP−FAXモジュール35と、SIPモジュール36と、TCP/IPモジュール37とを備える。
【0020】
UIモジュール32は、CRT18に画像表示を行うためのモジュールである。スキャナモジュール33は、DV110のスキャナ部を制御するためのモジュールである。プリンタモジュールは、DV110のプリンタ部を制御するためのモジュールである。IP−FAXモジュール35は、IP−FAXの通信手順を行うためのモジュールである。SIPモジュール36は、SIPプロトコルを取り扱うモジュールである。TCP/IPモジュール37は、TCP/IPのプロトコルスタックモジュールである。
【0021】
なお、本実施形態では、IP−FAX通信を例としたため、スキャナやプリンタモジュールが含まれているが、IP−FAX以外のIP通信であれば、スキャナやプリンタはなくてもかまわない。
【0022】
図3は、図1のデバイス装置を含む通信システムの全体構成例を示した図である。
【0023】
図3において、デバイス装置21,27は、図1のIP−FAXを行うデバイス装置であり、図2のデバイス装置31に対応する。PC22,26は、情報処理装置としてのパーソナルコンピュータ(PC)である。PC22,26は、デバイス装置21,27に対して、印刷指示やステータス監視を行うことが可能である。
【0024】
LAN24,28,211,214は、ローカルエリアネットワーク(LAN)である。プロキシサーバ23,25,210,212は、インターネット接続を行うためのプロキシサーバであり、インターネット215に接続されている。PC29は、後述するDoS攻撃を行うPCとする。SIPサーバ213は、SIPプロトコルを利用して、IP電話やIP−FAX等の音声やデータ通信を制御するサーバである。
【0025】
なお、本実施形態では、インターネット環境について説明するが、インターネット環境でなくてもかまわないし、また、プロキシサーバもなくてもかまわない。また、各デバイスの数及びPCの数は、図示例に限定されるものではない。また、本実施形態では、IP−FAXを例にしたが、SIP通信を行うデバイス装置であれば、それに言及されない。
【0026】
また、本実施形態では、攻撃を行うPCを1台にしているが、これに限定されるものではない。例えば、DDoS攻撃等の場合には、複数のPCからの攻撃が行われるのが一般的であり、複数のPCが接続されていてもよい。
【0027】
図4は、デバイス装置内のIP−FAX用として登録された正規のポート番号とDoS攻撃時に変更するバックアップ用のポート番号とで構成されたテーブル情報の一例を示す図である。
【0028】
図4において、正規ポート番号41の「5001」は、SIPサーバ213へデフォルトで登録(REGISTER)されるSIPの制御ポート番号である。バックアップポート(5011番)は、正規ポートが使用不可と判断されたときに使用するSIPの制御ポートである。図示のテーブル情報は、通信ポート設定値として、RAM12又はHD19に記憶保存される。
【0029】
なお、本実施形態では、SIPの制御ポートについて記載しているが、SIPのデータポート、RTPポート等、SIPサーバへ登録可能なポートであれば、いずれでもかまわない。
【0030】
次に、図3の通信システムにおいて、PCからデバイス装置へのSIPサーバを経由しないDoS攻撃と、SIPサーバを経由したDoS攻撃について説明する。
【0031】
図5は、PC29からデバイス装置27へのSIPサーバ213を経由しないDoS攻撃時の各装置の通信シーケンスの一例を示す図である。
【0032】
IP−FAXの送信側のデバイス装置21は、SIPサーバ213経由でIP−FAXの受信側のデバイス装置27と通信が可能である。その際には、デバイス装置21は、SIPプロトコルであるINVITE要求57をSIPサーバ213に送信し、SIPサーバ213がINVITE要求58を行うことで実現している。
【0033】
一方、攻撃者のSIP端末であるPC29は、INVITE要求55,56,59のパケットを直接的(SIPサーバ213を経由せず)に、連続的に受信側のデバイス装置27に送りつけることでDoS攻撃を行う。
【0034】
INVITE要求59を受けたデバイス装置27は、DoS攻撃を検知して、相手先IPアドレスを確認することで、SIPサーバ213でないことを判断する。そして、デバイス装置27は、SIPサーバ213に対して、ポート番号の変更をREGISTER要求にて行う(510)。ここでは、図4の正規ポート番号41(例えば、ポート番号「5001」)からバックアップポート番号42(例えば、ポート番号「5011」)に変更される。
【0035】
デバイス装置21は、SIP−FAXの一般的な再送を行う(511)。デバイス装置21は、再度、INVITE要求をSIPサーバ経由で行うが、今回は、ポートが変更されているため、ポート番号「5011」にしてデバイス装置27との接続を行う(512)。513,514の通信は、接続を示す「200 OK」である。この後、IP−FAXのデータ送信が送信側、受信側で行われる。
【0036】
なお、本実施形態では、DoS攻撃を防御するためにSIPの制御ポートを変更したが、これに限定されず、SIPのデータポート、RTPポートであってもよい。また、DoS攻撃の攻撃パケット数は、図示例に限定されるものではなく、何回でもかまわない。
【0037】
また、デバイス装置27におけるDoS攻撃を検知する検知手段については、パケットの負荷で判断してもかまわないし、パケット情報のエラー(不正パケット)で判断してもかまわない。また、DoS攻撃に限らず、複数の端末からのDDoS攻撃においても同様の制御が可能である。なお、相手先IPアドレスは、IPv4形式でもIPv6形式であってもよく、限定されるものではない。
【0038】
図6は、PC29からデバイス装置27へのSIPサーバ213を経由するDoS攻撃時の各装置の通信シーケンスの一例を示す図である。
【0039】
IP−FAXの送信側のデバイス装置21は、SIPサーバ213経由でIP−FAXの受信側のデバイス装置27と通信が可能である。その際には、デバイス装置21は、SIPプロトコルであるINVITE要求67をSIPサーバ213に送信し、SIPサーバ213がINVITE要求68を行うことで実現している。
【0040】
一方、攻撃者のSIP端末であるPC29は、INVITE要求65を「172.24.176.1」のIPアドレスを持つデバイス経由で送信するようにSIPサーバ213に依頼する。
【0041】
SIPサーバ213は、PC29からの依頼を受け付けて、INVITE要求66,67,69のパケットを間接的(SIPサーバを経由する)に、連続的に受信側のデバイス装置27に送りつけることでDos攻撃を行う。
【0042】
INVITE要求69を受けたデバイス装置27は、DoS攻撃を検知して、相手先IPアドレスを確認することで、SIPサーバ213であることを判断する。そして、デバイス装置27は、SIPサーバ213に対して、ポート番号の削除依頼(REGIST expire=0)にて行う(610)。そして、デバイス装置27は、ポート番号の再登録のために、タイマカウントを行う(611)。本実施形態では、内部的に60秒間をカウントする。
【0043】
次に、デバイス装置27は、SIPサーバ213に対して、ポート番号の変更をREGISTER要求にて行う(612)。ここでは、図4の正規ポート番号41(例えば、ポート番号「5001」)からバックアップポート番号42(例えば、ポート番号「5011」)に変更される。
【0044】
デバイス装置21は、SIP−FAXの一般的な再送を行う(613)。デバイス装置21は、再度、INVITE要求をSIPサーバ経由で行うが、今回は、ポートが変更されているため、ポート番号「5011」にしてデバイス27との接続を行う(514)。515、516の通信は、接続を示す「200 OK」である。この後、IP−FAXのデータ送信を送信側、受信側で行われる。
【0045】
なお、本実施形態では、DoS攻撃を防御するためにSIPの制御ポートを変更したが、これに限定されず、SIPのデータポート、RTPポートであってもよい。また、DoS攻撃の攻撃パケット数は、図示例に限定されるものではなく、何回でもかまわない。
【0046】
また、デバイス装置27におけるDoS攻撃を検知する検知手段については、パケットの負荷で判断してもかまわないし、パケット情報のエラー(不正パケット)で判断してもかまわない。また、DoS攻撃に限らず、複数の端末からのDDoS攻撃においても同様の制御が可能である。なお、相手先IPアドレスは、IPv4形式でもIPv6形式であってもよく、限定されるものではない。また、図示の611における待ち時間は60秒でなくてもよいし、ユーザが任意の時間に変更してもかまわない。
【0047】
次に、DoS攻撃を受けた場合のデバイス装置の動作例を図7を用いて説明する。
【0048】
図7は、デバイス装置がDoS攻撃を受けたときの動作処理の一例を示すフローチャートである。
【0049】
ステップS701では、CPU11が、DoS攻撃等の不正通信の検出待ちを行う。次に、ステップS702では、CPU11は、不正通信を検出したかどうかを判別する。ステップS701,S702は検出手段の一例である。この判別の結果、不正通信を検出していないときは、ステップS701へ戻る一方、不正通信を検出したときは、ステップS703へ進む。
【0050】
ステップS703では、CPU11が、図4のテーブルを参照して、ポート番号を変更する。ステップS703は変更手段の一例である。ステップS704では、CPU11が、SIPサーバ経由であるか否かを判別する。ステップS704は判別手段の一例である。この判別の結果、SIPサーバ経由でなければ、ステップS705へ進み、そうでなければ、ステップS707へ進む。
【0051】
ステップS705では、CPU11は、REGISTER要求によりSIPサーバ213にポート番号の変更の再登録を行う。ステップS705は制御手段の一例である。ステップS706では、CPU11が、DoS攻撃を受けたことを管理者にメールで通知を行う。ステップS705は通知手段の一例である。
【0052】
ステップS707では、CPU11が、SIPサーバ213に、登録されているポート番号の削除(REGIST expire=0)依頼を行う。ステップS707は制御手段の一例である。
【0053】
ステップS708では、CPU11が所定時間(例えば、60秒)経過したかどうかを判別し、所定時間経過後に、ステップS709へ進む。これは、図6における611に対応するものである。ステップS708は制御手段の一例である。
【0054】
ステップS709では、CPU11が受信ポートの再登録(612)を行い、ステップS706へ進む。ステップS709は制御手段の一例である。
【0055】
なお、DoS攻撃を行っているSIP端末からの受信ポートへの送信の抑止を受信側のデバイス装置27からSIPサーバ213の方に依頼を行ってもよい。また、不正通信の無効手段として、不正通信を行う相手先(ここではPC29)からの通信をフィルタリングするようにしてもよい。また、受信側のデバイス装置27が、ポートを削除(ステップS707)した上で依頼をしてもよい。また、ステップS708においては、60秒待機に限定されることなく、その値は任意であり、また、ユーザや管理者が設定変更することがあっても構わない。この場合、設定変更等が不図示の操作部(操作手段)に行われる。また、受信ポートが変更された後に、再度不正通信が検出された場合には、当該受信ポートを無効化した上で、ユーザ又は管理者に通知してもかまわない(通知手段)。
【0056】
上記実施形態によれば、IP−FAX通信を行うデバイス装置において、不正通信が検出されたときに、受信ポートを変更し、検出された不正通信が、ネットワーク上のSIPサーバを経由したか否かを判別する。そして、不正通信がSIPサーバ経由であると判別された場合、不正通信の無効をSIPサーバ213に依頼する。一方、不正通信がSIPサーバ経由でないと判別された場合、変更した受信ポートをSIPサーバ213に再登録する。これにより、IP−FAX通信を使うデバイス装置が、DoS攻撃やDDoS攻撃を受けた場合においても、ユーザが意識することなく、IP−FAX通信を支障なく行うことが可能となる。
【0057】
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
【符号の説明】
【0058】
11 CPU
21,27 デバイス装置
29 PC
35 IP−FAXモジュール
36 SIPモジュール
37 TCP/IPモジュール
213 SIPサーバ

【特許請求の範囲】
【請求項1】
ネットワーク上のSIPサーバを利用した通信を行う通信手段と、
前記通信手段による通信から不正通信を検出する検出手段と、
前記検出手段により不正通信が検出されたときに、前記通信手段の受信ポートを変更する変更手段と、
前記検出手段により検出された不正通信が、前記SIPサーバを経由したものであるか否かを判別する判別手段と、
前記判別手段により前記不正通信が前記SIPサーバを経由したものであると判別された場合、前記変更手段が変更する前の受信ポートの削除を前記SIPサーバに依頼し、前記判別手段により前記不正通信が前記SIPサーバを経由したものでないと判別された場合、前記変更手段により変更した後の受信ポートを前記SIPサーバに再登録するよう制御する制御手段とを備えること特徴とする通信装置。
【請求項2】
前記制御手段は、更に、不正通信を行う相手先からの通信をフィルタリングするように前記SIPサーバに依頼することを特徴とする請求項1記載の通信装置。
【請求項3】
前記制御手段は、前記変更手段が変更する前の受信ポートの削除を前記SIPサーバに依頼した場合、任意に設定される所定時間経過後に、前記変更手段により変更した後の受信ポートを前記SIPサーバに再登録することを特徴とする請求項1または2に記載の通信装置。
【請求項4】
前記所定時間をユーザまたは管理者が設定変更させるための操作手段をさらに備えることを特徴とする請求項3記載の通信装置。
【請求項5】
前記検出手段により不正通信が検出された場合には、ユーザまたは管理者に通知する通知手段をさらに備えることを特徴とする請求項1乃至4のいずれか1項に記載の通信装置。
【請求項6】
前記通知手段は、前記変更手段により受信ポートが変更された後に、前記検出手段により再度不正通信が検出された場合には、当該受信ポートを無効化した上で、ユーザまたは管理者に通知することを特徴とする請求項5に記載の通信装置。
【請求項7】
前記変更手段は、前記受信ポートを予め記憶されたテーブル情報を参照して変更することを特徴とする請求項1乃至6のいずれか1項に記載の通信装置。
【請求項8】
ネットワーク上のSIPサーバを利用した通信を行う通信手段を備える通信装置の制御方法であって、
前記通信手段による通信から不正通信を検出する検出工程と、
前記検出工程にて不正通信が検出されたときに、前記通信手段の受信ポートを変更する変更工程と、
前記検出工程にて検出された不正通信が、前記SIPサーバを経由したものであるか否かを判別する判別工程と、
前記判別工程にて前記不正通信が前記SIPサーバを経由したものであると判別された場合、前記変更工程にて変更される前の受信ポートの削除を前記SIPサーバに依頼し、前記判別工程にて前記不正通信が前記SIPサーバを経由したものでないと判別された場合、前記変更工程にて変更された後の受信ポートを前記SIPサーバに再登録するよう制御する制御工程とを備えること特徴とする通信装置の制御方法。
【請求項9】
請求項8記載の通信装置の制御方法をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−15893(P2012−15893A)
【公開日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願番号】特願2010−151991(P2010−151991)
【出願日】平成22年7月2日(2010.7.2)
【出願人】(000001007)キヤノン株式会社 (59,756)
【Fターム(参考)】