JP2008148310A - マルチメディアセッション管理方法およびシステム - Google Patents

マルチメディアセッション管理方法およびシステム Download PDF

Info

Publication number
JP2008148310A
JP2008148310A JP2007315762A JP2007315762A JP2008148310A JP 2008148310 A JP2008148310 A JP 2008148310A JP 2007315762 A JP2007315762 A JP 2007315762A JP 2007315762 A JP2007315762 A JP 2007315762A JP 2008148310 A JP2008148310 A JP 2008148310A
Authority
JP
Japan
Prior art keywords
sip
multimedia session
session management
request
anomaly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007315762A
Other languages
English (en)
Inventor
Christian Bouvier
ブヴィエ クリスティアン
Jean-Philippe Wary
ワリ ジャン−フィリップ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Societe Francaise du Radiotelephone SFR SA
Original Assignee
Societe Francaise du Radiotelephone SFR SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Societe Francaise du Radiotelephone SFR SA filed Critical Societe Francaise du Radiotelephone SFR SA
Publication of JP2008148310A publication Critical patent/JP2008148310A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】電気通信ネットワークにより接続された通信端末間で、所定のシグナリング・プロトコルに従って行われるマルチメディアセッションにおいて、シグナリング・プロトコルの不正使用を発見し、防止する。
【解決手段】シグナリング・プロトコルの不正使用を表わす異常の調査(50)、及び、調査された異常に応じたリアクションの定義づけ(500)を予め行っておいた上で、端末(T1、T2、4)およびプロキシサーバ(3)の間で交換されるリクエスト全体を収集(51)し、複数のインジケータの各々に予め調査されている異常のうちの一つが結びつけられたものを利用して、異常を検出すべく、収集されたリクエストを分析する(52)。分析の結果、異常を検出したら、検出された異常に対応するリアクションをプロキシサーバ(3)によって開始する。このリアクションには該異常を有するメッセージに関する通信への、リアルタイムでの介入が含まれる。
【選択図】図1

Description

本発明は、電気通信(telecommunication)に関するものであり、より特徴的には、事業者(operateur)によって管理されるネットワーク内での通信チャネルの確立を制御することを目的とした、マルチメディアセッションの管理方法に関するものである。
ボイス・オーバーIP(Internet Protocol)の技術すなわちVoIPと、そしてさらに一般的には、マルチメディアセッションの確立を可能にする技術は、相互運用可能なオープンスタンダードであるSIP(Session Initiation Protocol)を利用することが最も多い。マルチメディアセッションのためには、例えばH323、MGCP(Media Gateway Control Protocol)およびMegaco(この後者のプロトコルはMedia Gatewaysというゲートウェイを制御するために3GPPによってUMTS規格で採用されている)といったその他のシグナリング・プロトコルを利用することができる。
SIPプロトコルは、IETF(Internet Engineering Task Force)により規格化され、特にRFC 3261に記載されている。SIPプロトコルは、マルチメディア・セッションを確立(etablir)、変更(modifier)および終了(terminer)するために設計された(例えばRFC 2543を参照のこと)。これは、多数の参加者の認証(authentification)とローカライゼーション(localisation)を担当する。同様に、該プロトコルは、SDP(Session Description Protocol)メッセージをカプセル化(encapsuler)し、さまざまな参加者によって利用可能なメディア・タイプについての調整(negociation)も担当する。SIPプロトコルはセッションの間、音声や動画といった交換されるデータはトランスポート(transporter)しない。このプロトコルはデータの伝送から独立しているため、あらゆるタイプのデータおよびプロトコルをこの交換のために用いることができる。すなわち、音声セッションおよび動画セッションを保証するのはほとんどの場合においてRTPプロトコル(Real−time Transport Protocol)である。SIPプロトコルの利点は、ボイス・オーバーIPだけではなく、テレビ電話、インスタント・メッセージ、バーチャル・リアリティまたはテレビ・ゲームといった他の多くの応用も対象としていることである。
このタイプの技術に関連する一つの問題点はVoIPプロトコルおよびそれに付随するサービスが安全性について一切考慮することなく定義されているという点にある。特に、SIPの場合、サービスの拒否を行なうこと、通信を流用すること、通信を盗聴すること、無料で電話をすること、コールログを取ること、隠れチャネル(covert channel、canal cache)を開設することなどが可能である。同様に、被害者のVoIP電話機になりすまして自らを呼出させることさえ可能である。
VoIPシステムは、クライアントによる規格の遵守に基づいている。したがって、多数の攻撃を行う可能性を入手するためには、独自のVoIPクライアントを開発するだけでよい。VoIP技術は、安全性を考慮に入れることなく、通信経路選択、複数人数での会話などといった多機能性を重視して緊急に開発された。その結果、VoIPは、企業における業務用途向けにはまだ整備不十分な状態にある。
例えば無線電話ネットワークにおいては、マルチメディアセッションのためのかかるプロトコル(SIP/H323/MGCP)の利用は、事業者による検出が不可能な情報交換を可能にし得る。それは、通信制御上の問題をひき起こし(テロまたは大型犯罪のための裏通信手段)、事業者がこれらの通信に課金することは不可能である。既存の規格は、いくつかのフィールドの使用もシンタックスも固定させることがないため、かくして、マルチメディアセッションのマネジメントに必要なもの以外の情報を流すために並行(parallele)な複数のチャネルを利用することが可能になる。すなわち、ウイルス、トロイの木馬が伝送され得、または事業者が検出できない状態で加入者の知らないうちに機密扱いのデータが回収され得る。したがって事業者は、例えば行政的または司法的枠内で国家の要請に基づき通知しなくてはならない通信全体に関する自らの法律上および規則上の義務を果たすことさえできない。
利用された隠れチャネルがVoIPシステムのシグナリングによりトランスポートされていることから、事業者は隠れチャネルに課金することができず、法律上または規則上の義務を果たすことができない。
ネットワーク事業者のSIPまたはIMS(IP Multimedia Subsystem)インフラストラクチャ上、ならびにIP上のテレフォニーインフラストラクチャ上の不正行為に直面しながらも、これらのインフラストラクチャの不正な使用を回避するための満足のいく解決法は存在しない。
欧州特許第1533977号明細書により、SIPプロトコルを用いたデバイスに対するサービス拒否攻撃の検出方式が知られている。ただしこのタイプの、SIPネットワークインフラストラクチャの保護方式は、VoIPプロトコルにおける並行チャネルを介した交換を制御するためには適していない。同様に、特開2005−215935号公報により、メッセージのSDP記述の中身を分析することによって一つの通信を許可または拒絶するための「Firewall」ファイアウォールインタフェースデバイスを提供することも知られている。このタイプのインタフェースデバイスは、事業者がこのタイプの通信を管理できるようにする並行チャネルを介した交換の制御を可能にしない。
したがって、以下の安全性の諸問題をもつグループに適用可能な解決法に対するニーズが存在する:
−先験的に全てのSIPメッセージ上で可能である、「from」フィールドの変更によるアイデンティティのスプーフィング;
−情報交換のための隠れチャネルの利用、または、一人のユーザーにあるサービスまたはある別のユーザーへの接続を強制することによる情報奪取(バウンス攻撃(Bounce attack))。
欧州特許第1533977号明細書 特開2005−215935号公報
したがって本発明の目的は、(例えば無線電話などの)ネットワーク事業者が、自らのクライアントまたは自らの収入を保護するべくSIPプロトコルの隠れチャネル(covert channel、canal cache)の悪用を発見することを可能にするマルチメディアセッション管理方法を定義することによって、先行技術の欠点のうちの一つまたは複数を除去することにある。
本発明は、有利にも、マルチメディアセッション内でクライアントとサーバの間を切る状態で(en coupure)位置する中間デバイスの利用を目的とするものである。このデバイスは、本書の以下の部分では「プロキシ」サーバと呼ばれる。
このために、本発明は、電気通信ネットワークにより連結された通信端末の間で、所定のシグナリング・プロトコルに従って実現されるマルチメディアセッションの管理方法に関するものであって、該方法は、シグナリング・プロトコルの不正使用を表わす異常の調査段階、および調査された異常に応じたリアクション(reaction)の定義づけ(definir)段階を予め含むことを特徴とし、
−クライアント端末およびプロキシサーバの間で交換されるリクエスト全体を収集する段階、
−複数のインジケータ(indicateur)の各々に予め調査された異常のうちの一つが結びつけられたものを利用して、異常を検出するために、収集されたリクエストを分析する段階、
をさらに含む、マルチメディアセッションの管理方法に関するものである。
かくして、ネットワーク事業者は自身のクライアントによる通信チャネルの利用をより良く制御することができる。シグナリング・プロトコルの流用が通知されることが可能となるため、事業者は法律上または規則上の義務を果たすことができる。
もう一つの特徴によると、本方法は、少なくとも一つの異常を検出した場合に、検出された異常に対応する一つのリアクションをプロキシサーバによって開始する段階を含み、前記リアクションには該異常を有するメッセージに関する通信の間へのリアルタイムでの介入が含まれる。
もう一つの特徴によると、本方法は、端末間で隠れた情報(covert information、information cachee)が伝播されない保証を得るために、宛先端末に向かってメッセージを転送する前に、プロキシサーバが各リクエスト内に識別データを代入する段階を含む。
もう一つの特徴によると、収集されたリクエストの分析段階は、リクエストのSIPパケットのヘッダーに関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、各リクエストの発呼者の識別フィールド「Call ID」に関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、取得/通知「SUBSCRIBE/NOTIFY」メソッドに関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、隠れチャネルの活用を可能にするSIPプロトコルの中で利用されるメソッドの一つに関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、応答コードの記述子(descriptif)に関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、SIPリクエストのペイロード(charge utile)中のSDPフィールドに関係する異常インジケータを利用する。
もう一つの特徴によると、収集されたリクエストの分析段階は、各々のSIPリクエストの標識つまりTAGに関係する異常インジケータを利用する。
かくして、本発明よる方法は、SIPといったようなシグナリング・プロトコルにおいて利用される隠れチャネルのリアルタイムでの検出およびフィルタリングを確実に行う。
もう一つの特徴によると、前記リアクションは、検出された異常に応じた課金(facturation)段階を含み、該段階において、課金に必要となる、(かつ事業者の法律上の義務を遵守する)情報が課金サーバと呼ばれる専用サーバに向かって伝送される。
このリアクションはユーザーに隠れチャネル利用の余地を残す。
もう一つの特徴によると、前記リアクションには、ネットワークのIPの部分の監視センタに少なくとも一つの異常をリアルタイムで通知するための警告メッセージの伝送が含まれる。
もう一つの特徴によると、本方法は、プロキシサーバに結びつけられた変換モジュールによって、同じSIPリクエストについて、一対のフィールドを管理する段階を含んでおり、該段階において第二のフィールドが第一のフィールドをもとに書換えられる。
もう一つの特徴によると、本方法は、前記リアクションの際にSIPセッションの切断段階を含む。
かくして、特にVoIPサービスのために利用されるシグナリング・プロトコルのフィールド内に「隠されて(covert、cache)」挿入された情報の伝播を妨げることが可能となる。
本発明のもう一つの目的は、通信ネットワークのリソース利用の制御と共にマルチメディアセッションの管理を可能にするシステムを定義することによって、先行技術において遭遇した問題のうちの一つまたは複数に対する解決法をもたらすことにある。
このために、本発明は、少なくとも一つのクライアント端末とSIPプロキシサーバの間のSIPタイプのネットワーク内で利用されることを目的とするマルチメディアセッションの管理システムにおいて、
−シグナリング・プロトコルの不正使用を表わす異常インジケータを記憶するための記憶手段、
−クライアント端末の各々とSIPプロキシサーバの間で交換されるSIPリクエスト全体を収集するためのSIPリクエスト分析ファンクションを備えた、前記インジケータに結合された異常調査モジュール、
−調査された異常に応じて一つのアクション(action)を指令するように各々プログラミングされたリアクションモジュールであって、各々のリアクションモジュールはプロキシサーバによりアクティベート(activer)され、該異常を有するメッセージに関する通信の間にリアルタイムで一つの介入を開始するリアクションモジュール、
を含むことを特徴とする管理システムに関するものである。
かくして、このようなシステムを用いると、いかなるSIPリクエストも「隠れた(covert、cache)」通信チャネルを網羅していないという保証を得ることができる(例えば一部のプロセスの尋常でない反復または一部のフィールドの異常なサイズなどに関するインジケータにより、実際、シグナリング・プロトコルの流用を見つけ出すことができる)。
もう一つの特徴に従うと、同じSIPリクエストについて二つの異なるフィールドを管理するためにプロキシサーバに変換モジュールが具備されており、該変換モジュールの書換え手段によって、第二のフィールドが第一のフィールドをもとに書換えられる。
かくして、該書換え作業により、シグナリング・プロトコルのフィールドの流用は不可能になる。すなわち、したがって補足的情報をこのフィールドを介して伝播させることはできない。
本発明の補足的目的は、SIPプロトコルの隠れチャネルの悪用に対抗できるネットワークを提案することにある。
このために、本発明は、本発明によるマルチメディアセッションの管理システムを備えることを特徴とする、複数のネットワークエレメントを含む、SIPプロトコルを用いるネットワークに関するものである。
本発明、その特徴および利点は、非制限的に例示されている添付図面を参照しながら該記述を読むことによりさらに明確になるものである。
図1は、本発明の一実施形態における、本方法の段階の論理図である。
図2は、本発明に従ったマルチメディアセッションの管理を可能にするネットワークを示す図である。
図3は、本発明に従ったシステムのインジケータの利用によって検出可能な第一のコールシナリオを図示している。
図4は、本発明に従ったシステムのインジケータの利用によって検出可能な第二のコールシナリオを図示している。
図5は、無線電話事業者ネットワークが、本発明の一実施形態に従ったSIPリクエストを監視および管理するシステムを備える、IP Multimedia Subsystem(IMS)コンテキストを概略的に表わしている。
SIPプロトコルは、マルチメディアセッションを確立し、変更し、または終了するように設計されている。該プロトコルは、SDP(Session Description Protocol)メッセージをカプセル化することによって、さまざまな参加者によって利用可能なメディアタイプについての調整を担当している。逆にSIPプロトコルは、セッションの間に、音声または動画といったような交換データをトランスポートしないことになっている。
本発明によるマルチメディアセッションの管理方法は、SIPといったようなシグナリング・プロトコルの脆弱性全体を扱うことを目的としている。本発明は、(隠れチャネルを介して)隠れ情報を伝送するためにシグナリング・メッセージを利用する可能性を制限し、ひいてはこれをなくするように、検出、フィルタリングおよびリアクションという機能性を想定している。SIPプロトコルのための非制限的な一例として、隠れチャネルの使用を以下のように列挙することができる。すなわち、
・MESSAGEメソッド、
・SUBSCRIBE/NOTIFYメソッド、
・SIPパケットのヘッダー(セッションの特徴(caracteristique))、
・応答コードの記述子(req 200 OK)、
・ペイロードフィールド SDP、
・Caller ID(@<CSeq>!!!)、
・TAG、
である。
図2を参照すると、SIPネットワーク(N)は、ルーティングオプションのトポロジー(点線)を利用できるようにするIP(Internet Protocol)プロトコルの第一のドメイン(15)、および無線電話ネットワーク(16)に対応する第二のドメインを含む。RTC(Reseau Telephonique Commute)タイプのドメインも同様にSIPネットワーク(N)の一部を成すことができる。好ましい一実施態様においては、図1で示されているSIPネットワーク(N)は、VoIP技術を展開できるようにするIMSサブシステム(IP Multimedia Subsystem)を伴うサービスアーキテクチャを利用する。SIPネットワーク(N)は、ステーションを備えた無線電話ネットワーク(16)、および、有線接続を有する一部分を含むものとして表わされているものの、ネットワーク(N)内ではいかなる無線接続でも利用可能であり、このネットワークは無線接続(無線、WiFi、Wimax、Bluetooth(登録商標)など)のみを利用する可能性さえある、ということが理解される。
図2の実施例においては、IPドメイン(15)は、複数のネットワークエレメント、特にメディアゲートウェイ(2)(media gateway)、プロキシサーバ(3)ならびに第一および第二のユーザー端末(T1、T2)を備えている。各々の端末(T1、T2)は、無線電話ネットワーク(16)を介して接続された例えば携帯端末といった無線通信端末(4)との通信の確立の際に、ルーティングオプションのトポロジーの一部分を利用することができる。この場合、プロキシサーバ(3)およびゲートウェイ(2)が利用される。第一および第二の端末は同様に、SIPプロキシサーバ(3)を利用して互いの間で通信することもでき、この場合はゲートウェイを利用しない。
本発明の一実施態様においては、SIPプロキシサーバ(3)および/またはゲートウェイ(2)の中に、SIPリクエストの収集および分析ファンクションが実装される。かかるファンクションは、場合によって、一部の需要のためには、ユーザー端末(T1、T2)のうちの少なくとも一つの中に実装可能である。分析ファンクションは有利にも、「隠れ」チャネルの不正使用を表わす異常を検出するために、SIPリクエストのフィルタリングを行うことを可能にする。
SIPネットワーク(N)は、SIPリクエスト分析ファンクションを備えた異常調査モジュール(30)を有することができる。この異常調査モジュール(30)は、各々のクライアント端末(T1、T2、4)とSIPプロキシサーバ(3)の間で交換されるSIPリクエスト全体を収集することを可能にする。該モジュールは同様に、別のIPネットワークからクライアント端末(T1、T2、4)に向かってゲートウェイ(2)を介して伝送されたSIPリクエストを収集することもできる。該モジュールは同様に、クライアント端末(T1、T2、4)からゲートウェイ(2)を介して別のIPネットワークに向かって伝送されたSIPリクエストを収集することもできる。この異常調査モジュール(30)はプロキシサーバ(3)のレベルに配置され得る。代替的には、SIPネットワーク(N)の中、好ましくはIPドメイン(15)のネットワークエレメントの中に、複数の異常調査モジュール(30)を想定することができる。
本発明による方法は、ネットワーク(N)に連結された通信端末(T1、T2、4)の間で一定のシグナリング・プロトコル(例えばSIP)に応じて実現されるマルチメディアセッションを管理し制御できるようにする。図1を参照すると、該方法には、例えば以下の段階が含まれる:
−シグナリング・プロトコルの不正使用を表わす異常調査段階(50)、
−調査された異常に応じたリアクションの定義づけ(definir)段階(500)、
−クライアント端末とプロキシサーバの間で交換されるリクエスト全体の収集段階(51)、
−調査された異常の一つに各々が結びつけられた複数のインジケータを利用することにより、異常を検出するために収集されたリクエストを分析する段階(52)。
少なくとも一つの異常を検出した場合(53)、該方法は、図1の実施例においては、検出された異常に対応するリアクションをプロキシサーバ(3)によって開始させる段階(54)を想定している。このリアクションには、有利には、異常を含むメッセージに関する通信の間へのリアルタイムでの干渉が含まれ得る。かくして、該方法が、例えばクライアント端末(T1、T2、4)とプロキシサーバ(3)の間で、ネットワーク(N)のシグナリング・プロトコル上での検出およびフィルタリングを可能にするということがわかる。同じシグナリング・プロトコル(SIPまたは類似のシグナリング・プロトコル)で確立されたリクエスト全体を収集することで、セッションの管理を集中させることが可能となる。かくして、クライアント端末(T1、T2、4)と通信プロキシサーバ(3)の間、そしてその逆方向で交換されるリクエスト全体を分析することができる。
有利には、異常の検出のおかげで、インフラストラクチャを通して加入者間で情報が伝播されない保証を得ることができる。Caller−IDの尋常でないサイズを検出するために、複数の閾値を利用することができる。図2に示されている通りのSIPインフラストラクチャの実施例においては、本発明による方法は例えば、発信機のCALL−IDの情報を宛先に向けて伝えないようにすることができる。本発明のこのような実施態様においては、SIPネットワーク(N)の変換モジュールまたはファンクション(P)のレベルで、異なる二つのCALL−IDフィールドを管理することが可能となる。すなわち発信機と通信プロキシの交換の各々に専用のCALL−IDフィールド、および、通信プロキシと宛先の交換の各々に専用の第二のCALL−IDフィールドである。前記ファンクション(P)は、図2の実施例では、調査モジュール(30)に結びつけられる。
図1を参照すると、プロキシサーバによって、各リクエストについて識別データの代入段階(55)を実現することができる。この代入段階(55)は、端末間で隠れ情報が伝播されない保証を得るために、宛先端末に向かってメッセージを転送する前に実施される。
本発明よる方法により、不正使用という異常を検出するべく、挙動(comportemental)タイプ、またはシグニチャに基づいた分析フィルタを適用できるようにすることができる。挙動アプローチは、ユーザーが、SIPトランザクションの普段の使用に比べて異常な挙動をとったか否かを分析することから成る。シナリオによるアプローチは、分析を実施するために、異常なシグニチャのデータベースを必要とする。これらのシグニチャを捕捉済みパケットと比較することにより、不正使用の有無の結論を下すことが可能である。これが「pattern matching(パターンマッチング)」と呼ばれるものである。代替的にまたは補足的に、本方法は、イベント同士を相関させ、定義づけされたシナリオに従ってリアクション(通信遮断、課金チケットの発行など)するために、ファンクション(P)を利用することができる。したがって、通信チャネルの確立は有利にも、IPドメイン(15)の内部で、SIP(または類似のシグナリング・プロトコルの)リクエストについて実施されるフィルタリングによって制御される。本発明の一実施態様においては、検出された異常に結びつけられたリクエストメッセージに関する介入が、宛先端末までの該リクエストの伝達(56)を妨げるわけではない。この場合、本方法は、隠れチャネルの利用に結びつけられた補足的課金の確立を想定することができる。
異常インジケータは、隠れチャネルの利用を検証(verification)できるようにするべくパラメータ化される。このとき、課税(taxation)および/または登録を回避する目的でのシグナリング・メッセージを通したデータの伝送を、検出し、さらには課金することができる。該インジケータは、SIPのモジュラー性(modularite)を考慮するものであり、情報を搬送する可能性のある隠れチャネルの各タイプに対応している。補遺に例示したSIPメッセージの実施例は、SIPメッセージの構文を喚起するものである。SIPメッセージは、http/1.1(RFC 2068)というメッセージ構文を用いて符号化される。利用される文字セットは、ISO 10646規格内で定義されており、UTF符号化(RFC 2279)を利用する。行はCR LF(キャリッジリターン、改行)で終了する。リクエストおよび応答という二つのメッセージタイプが存在する。ヘッダーフィールドのうちのいくつかは、リクエストおよび応答の両方に存在し、一般ヘッダー(例えばCall−ID,CSeq,from,toおよびvia)を形成する。SIPリクエストの構造は、ネットワークとの関係において、隠れて(covert、cache)フィールドを利用するための盲点を見破らせる。本発明による管理方法に従うと、例えば次のような、情報の隠れた伝達の技術と同じ数だけのインジケータを想定することができる:
−Messageメソッドの異常な利用についてのインジケータ、
−SIPパケットのさまざまなヘッダーへの異常な記入を制御するための少なくとも一つのインジケータ、
−ペイロードSDPのフィールドについてのインジケータ、
−応答コードの記述の異常な記入についてのインジケータ、
−Call−ID、tagおよびbranchについてのインジケータ
図1、2および5を参照すると、収集段階(51)は全てのTCPまたはUDP/SIP交換の捕捉から成り得る。SIPトランザクションは、例えばヘッダー「Cseq」を利用してまとめられる。実際、各々のトランザクションは、SIPトランザクションの内部でリクエストを対応する応答にくっつける(rapprocher)のに役立つ識別子である、ヘッダー「Cseq」の共通値により識別される。識別子は、利用されるメソッドの名称および恣意的であり得るシーケンス番号で構成されている。リクエストに対する応答は、このリクエストと同一のヘッダー「Cseq」を有していなくてはならない。
収集されたリクエストの分析段階(52)は、例えば、特に以下の項目のうちの一つまたは複数を検出するべく、さまざまな分析方式に従ってSIPトランザクションのトラフィック上で適用されるフィルタリングに対応する。
−例えばリクエスト頻度の増大、同一のトランザクション内のリクエスト/応答の数が多いこと、エラーコード(コード 480「一時的に利用不可能」)の増大といったような、トラフィックの類型の変更を検出することによる、トラフィック異常の分析、
−SIPプロトコルのざまざまなフィールド内のサイズの増大
SIPプロトコルのフィールドの異常な増加を認識するために、検出閾値を伴うインジケータが利用される。反復的または異常なイベントの出現閾値を伴うインジケータも利用される。異常を検出した場合に、異常調査モジュール(30)は、調査された異常に応じて一つのアクションを指令するように各々がプログラミングされた一つまたは複数のリアクションモジュール(図示せず)を選択できるようにする情報を提供する。各リアクションモジュールは、例えばプロキシサーバ(3)によりアクティベートされ、異常を含むメッセージに関する通信の間へのリアルタイムでの介入を開始する。当然、リアクションモジュールを同じ一つの介入モジュールの中にまとめることが可能である。
異常な挙動(通信の確立の失敗ひいては1タイムラップ期間(cours laps de temps)での通信のトレース不能を結果としてもたらす、過剰なシグナリング・メッセージの交換)の閾値による検出(例えば過度に大きいヘッダーのフィールド)および統計的検出決定は、異常調査モジュール(30)が利用できる機能性(fonctionnalite)である。ひとたび閾値に達したならば、モジュール(30)に結びつけられたファンクション(P)は、非制限的な例として、通信/シグナリングを遮断し、一つの通信が進行中であることを報じるために対話者を識別する使用チケットを発行し、課金のため「accounting(清算)」を開始させることができる。したがって、この場合、複数の利用に関係する多数のカウンタを管理し、特に、交換される情報量の評価を可能にする走査されたヘッダー(Header)フィールドのサイズを管理する、通信コンテキストを維持するという概念が存在する。補足的フィルタリングが同様に、MESSAGEパケットまたはSIPプロトコルにおいて提案されるその他のメソッドのパケット(例えばSUBSCRIBE/NOTIFY)の分析を可能にし得る。
本発明の一実施態様においては、リアクションモジュールは、検出された異常なイベントに従って、例えば、
−SIPトラフィックトランザクションの切断、
−課金チケットの生成、
−ネットワーク(15)のIP部分の監視センタに対するリアルタイムでの通知警告の送付、
といったような予めパラメータ化されたシナリオのうちの一つまたは複数を実行する。
SIPフロー(または類似プロトコルのフロー)のフィルタリングには、異常調査の予備段階(50)が関与する。調査モジュール(30)は異常インジケータを利用できる状態にある。収集段階(51)は、モバイル事業者のインフラストラクチャの中に本発明に従った管理システムを挿入することによって可能となる。このシステムは例えば、クライアント端末(T1、T2、4)とプロキシサーバ(3)の間のSIPフローの切断を確実に行う。端末(T1、T2、4)とサーバ(3)の間で交換されるSIP双方向トランザクション全体が捕捉される。図5の実施例では、異常調査モジュール(30)に結びつけられたファンクション(P)が、第一の無線電話ネットワーク(16)のSIPプロキシサーバ(3)のところに位置づけられている。このファンクション(P)は、SIPリクエストを管理し、第一の無線電話ネットワーク(16)を介した隠れチャネルの利用を回避することができるようにする。かくして、異なる無線電話ネットワーク(16、16’)を介して通信する二つの端末(41、42)の間のSIPセッションを、SIPプロトコルの利用を制御しながら確立することによって、リクエスト内へ情報を隠れて挿入する可能な手段の不正使用を妨げられるようになる。
図5の実施形態は、二つの異なる無線電話事業者のインフラストラクチャと共に、加入者データを回収するためのHSS(Home Subscriber Server)を例えば備えたCSCF(Call Session Control Function)サーバ(31、32)を介したこれらのネットワーク間の通信を示している。これらの無線電話ネットワーク(16、16’)の各々の中に想定されているスイッチ(22、22’)およびゲートウェイ(21、21’)が、無線通信移動端末(41、42)までメッセージを伝達できるようにする。GTPプロトコル(GPRS Tunnel Protocol)により、GGSN(Gateway GPRS Support Node)タイプのゲートウェイ(21、21’)とSGSN(Serving GPRS Support Node)タイプのスイッチ(22、22’)との間の通信が可能となる。無線電話ネットワーク(16)のうちの少なくとも一つとインターネットタイプのドメイン(15)との間のインタフェースに、ファイヤウォール(FW)を配置することができる。
図3により、シグナリング・プロトコルを用いた呼出しシナリオの通常の展開を再確認することができる。単純な通信シナリオでは、INVITE、ACK、BYEといったようなSIPリクエストが利用される。SIPクライアント端末(T1)は、INVITEメッセージを用いて別の端末(T2)を呼出す。送信されたメッセージは、発呼クライアント端末(T1)に向かってのメディアフローを確立できるようにする情報を含んでいる。以下の例は、SIPプロトコルに従ったインビテーションメッセージを例示している。
INVITE sip christian@domain.fr SIP/2.0
Via:SIP/2.0/UDP{my private address:port};branch={branch}
Max_forwards:70
From:{“Christian“}<sip:{christian@domain.fr}>;
To:{Paul}<sip:{paul@domain.fr}>;
Call−ID:{2966324558−edc−6548−fg8g9}
CSeq:{1}INVITE
Expires:1800
Content−Length:{187}
SIPサーバ、例えばドメイン「domaine.fr」のプロキシサーバ(3)は、一つまたは複数の応答を用いてSIPリクエストに応答する。2xx、3xx、4xx、5xxおよび6xxという形のコードをもつ応答の大部分は、「最終的な」応答であり、現行のトランザクションを終了させる。1xxという形の応答は、暫定応答である。応答の一実施例を以下に提供する:
SIP/2.0 100 Trying
Via:SIP/2.0/UDP{my private address:port};branch={branch}
From:Paul}<sip:{paul@domain.fr
To:{}>{“Christian”}<sip:{christian@domain.fr}>;
Call−ID:{2966324558−edc−6548−fg8g9}
CSeq:{1}INVITE
図3の例においては、
−応答コード「100」は処理中「Trying」を意味し、
−応答コード「180」は進行中の呼び出し音「Ringing」を意味し、
−応答コード「200」は「OK」を意味する。
トランザクションおよびメッセージ再伝送の概念を理解するために、ここでSIPダイアログ(dialogue)が「From」、「To」、Call−IDおよびシーケンス番号「Cseq」というフィールドの組合せによって識別されるということを喚起しておくべきである。ダイアログが確立された場合、全てのリクエストおよび応答は、これらのヘッダーフィールドを内含しなければならない。各トランザクションはヘッダー「Cseq」の共通値によって識別される(メソッドの名称およびシーケンス番号は同一でなくてはならない)。本発明によるシステムは、各トランザクションの中で、付随する応答と共に発信されたリクエストのタイプを分析し、トランザクションを互いに比較することを可能にし得る。
本発明の一実施態様においては、管理システムは、特に、ヘッダー「Call−ID」内でのファイルの送信といったような、隠れチャネルの使用を検出するために、シグナリング・プロトコルセッションの反復を監視できるようにする。このタイプのセッションについては、送信端末(T1)と受信端末(T2)の間の通信の展開は、以下のようになる:
−まず第一に、送信機(T1)は、Call−ID内にデータを入れてINVITEメッセージを受信機(T2)に送信し、
−受信機(T2)は、「480 Temporarily unavailable」というコードおよび同じCall−IDで応答する;したがってコード480の返送は、受信機(T2)のユーザーが呼出しを拒絶していることを意味している。
−このように戻されたコード480により、送信機(T1)は、受信機(T2)がINVITEメッセージを確かに受信した保証を得ることができ、この送信機(T1)はこのとき、SIPセッションのクローズを確認するために同じCall−IDを用いて肯定応答メッセージACKを送付することで続行する。
この場合、プロキシサーバ(3)は、呼出しは一度も成功せず、セッションは終了したとみなす。INVITE−480−ACKシーケンスは不成功呼出しとみなされることから、このタイプのシーケンスを複数連続させることによって情報を伝送することは充分に可能である。このタイプのシーケンスの数が多いことは、異常とみなされなくてはならないことが分かる。本発明に従ったシステムは、この異常に固有のインジケータのおかげでこのタイプの異常を容易に検出させることができる。
図4を参照すると、SUBSCRIBEおよびNOTIFYといったような汎用的なリクエストも同じく、本発明によるシステムに備わったインジケータのおかげで制御可能である。SUBSCRIBEおよびNOTIFYといったリクエストを利用するという行為は監視が可能であり、マルチメディアコンテンツが隠れチャネルを介して交換されているならば例えば一つのリアクションを開始させることができる。これら二つの汎用的なリクエストは、ヘッダー「From」および「To」を用いてプロキシサーバ(3)によりルーティング可能であり、応答により肯定応答(acquitter)される。SUBSCRIBEリクエストは、ある種のイベントを受信したいと考えているクライアント端末(T1)によって、イベント(例えば、友達リスト「buddy list」タイプのアプリケーションに対する存在情報要求)を生成するサーバ(3)に向かって送られる。SUBSCRIBEリクエストは、登録期間を示す「Expires」をヘッダーの中に含む。NOTIFYリクエストは、イベントの通知を送るのに役立つ。
これらのSUBSCRIBEおよびNOTIFYというリクエストは、一つのSIPダイアログを作成することができ、INVITEリクエストを必要とせず、任意の時点で非同期的に送付され得る。ネットワーク事業者は、本発明によるシステムのおかげで、このダイアログを制御することができる。そのためには、分析およびフィルタリングデバイスの中にこのタイプのシナリオを組み込むだけでよい。異常調査モジュール(30)は、不正な方法でSIPダイアログを開始できるようにする段階に匹敵する(comparable)一連のイベントに関係する、インジケータを備えることができる。
本発明の一つの利点は、事業者がVoIPのプロトコルの中での並行チャネルの使用をコントロールできるようにするために、リアルタイムでのメッセージの監視を可能にするという点にある。かくして、SIPプロトコルを介して利用可能な並行チャネル全体を本発明によるSIPリクエスト管理システムによって制御することができる。利用可能な並行通信手段のマッピングにより、異常調査モジュール(30)が利用することになる適切なインジケータを提供することが可能となる。
並行通信手段を見つけるのに必要なテストの各記述(description)は、逐次的に予め符号化可能である。文法(grammaire)によって、異常調査モジュール(30)が利用し評価できると思われるシグナリングプロトコルのフィールドのリストを記述することができる。マッピングがひとたび実現されたならば、マッピングされた並行チャネルの利用可能性についての一連の反復テストにより、並行チャネルの各々について利用可能な帯域幅を評価することを考慮することができる。
Call_IDフィールドによっていかなるコンテンツも並行して伝送されない保証を得るために、本発明によるシステムはこのフィールドを特定する(例えば書換える)ことができる。この書換えは、例えばプロキシサーバ(3)に付随するファンクション(P)を介して実施可能である。この場合、該ファンクション(P)は、二つの異なるCALL−IDフィールドを管理することによって、このフィールドにより情報を伝播させないようにする。プロキシサーバ(3)のレベルでの単なる書換えにより、当業者であればわかるように、伝播を妨げることができる(それ自体既知のエンロールメント(enrolement)技術、当初登録されたデータとの関係におけるフィールドの上書きなど)。したがってこのタイプのフィールド内の文字数は、変換ファンクション(P)によって実現される書換え作業のおかげで制限される。類似の要領で、他のフィールドおよび並行チャネルを管理することができる。
当業者にとっては、本発明が、請求されている通りの本発明の利用分野から逸脱することなく他の数多くの特定の形態での実施態様を可能にするものであるということは明白である。したがって、当該実施態様は例示としてみなされるべきであるものの、添付の請求項の範囲により定義された分野において変更は可能であり、本明は上述の詳細によって制限されるべきではない。
補遺
SIPメッセージの一実施例
INVITE sip:jacques@mydomain.fr SIP/2.0
Via:SIP/2.0/UDP 139.100.184.12:5040
Via:SIP/2.0/UDP sipserv.mydomain.fr:5060
Max−Forwards:70
To:Jaques<sip:jacques@mydomain.fr>
From:Paul<sip:paul@mydomain.fr>
Call−ID:2966324558−edc−6548−fg8g9
CSeq:1 INVITE
Content−Type:application/sdp
Content−Length:187
<payload SDP>
本発明の一実施形態における、本方法の段階の論理図である。 本発明に従ったマルチメディアセッションの管理を可能にするネットワークを示す図である。 本発明に従ったシステムのインジケータの利用によって検出可能な第一の呼出しシナリオを示す図である。 本発明に従ったシステムのインジケータの利用によって検出可能な第二の呼出しシナリオを示す図である。 無線電話事業者ネットワークが本発明の一実施形態に従ったSIPリクエストを監視および管理するシステムを備える、IP Multimedia Subsystem(IMS)コンテキストを概略的に表す図である。
符号の説明
N ネットワーク
T1、T2、4 端末
15 IPドメイン
16、16’ 無線電話ネットワーク
2、21、21’ ゲートウェイ
22、22’ スイッチ
3 プロキシサーバ
30 異常調査モジュール
31、32 CSCFサーバ
41、42 端末

Claims (17)

  1. 電気通信(telecommunication)ネットワークにより接続された通信端末の間で、所定のシグナリング・プロトコルに従って実現されるマルチメディアセッションを管理する方法であって、該方法は、シグナリング・プロトコルの不正使用を表わす異常の調査段階(50)、および調査された異常に応じたリアクション(reaction)の定義づけ(definir)段階(500)を予め含むことを特徴とし、
    −クライアント端末(T1、T2、4)およびプロキシサーバ(3)の間で交換されるリクエスト全体を収集する段階(51)、
    −複数のインジケータ(indicateur)の各々に予め調査された異常のうちの一つが結びつけられたものを利用して、異常を検出するために、収集されたリクエストを分析する段階(52)、
    をさらに含むことを特徴とする、マルチメディアセッション管理方法。
  2. 少なくとも一つの異常を検出(53)した場合に、検出された異常に対応する一つのリアクションをプロキシサーバ(3)が開始する段階(54)を含み、前記リアクションには該異常を有するメッセージに関する通信の間へのリアルタイムでの介入が含まれることを特徴とする、請求項1に記載のマルチメディアセッション管理方法。
  3. 端末間で隠れた情報(covert information、information cachee)が伝播されない保証を得るために、宛先端末に向かってメッセージを転送する前に、プロキシサーバが各リクエスト内に識別データを代入する段階(55)を含むことを特徴とする、請求項1または2に記載のマルチメディアセッション管理方法。
  4. 収集されたリクエストの分析段階(52)が、リクエストのSIPパケットのヘッダーに関係する異常インジケータを利用することを特徴とする、請求項1〜3のいずれか一つに記載のマルチメディアセッション管理方法。
  5. 収集されたリクエストの分析段階(52)が、各リクエストのコーラー(appelant)の識別フィールド「Call ID」に関係する異常インジケータを利用することを特徴とする、請求項1〜4のいずれか一つに記載のマルチメディアセッション管理方法。
  6. 収集されたリクエストの分析段階(52)が、SUBSCRIBE/NOTIFYメソッドに関係する異常インジケータを利用することを特徴とする、請求項1〜5のいずれか一つに記載のマルチメディアセッション管理方法。
  7. 収集されたリクエストの分析段階(52)が、隠れチャネル(covert channel、canal cache)の活用を可能にするSIPプロトコルの中で利用されるメソッドの一つに関係する異常インジケータを利用することを特徴とする、請求項1〜6のいずれか一つに記載のマルチメディアセッション管理方法。
  8. 収集されたリクエストの分析段階(52)が、応答コードの記述子(descriptif)に関係する異常インジケータを利用することを特徴とする、請求項1〜7のいずれか一つに記載のマルチメディアセッション管理方法。
  9. 収集されたリクエストの分析段階(52)が、SIPリクエストのペイロード(charge utile)中のSDPフィールドに関係する異常インジケータを利用することを特徴とする、請求項1〜8のいずれか一つに記載のマルチメディアセッション管理方法。
  10. 収集されたリクエストの分析段階(52)が、各々のSIPリクエストの標識つまりTAGに関係する異常インジケータを利用することを特徴とする、請求項1〜9のいずれか一つに記載のマルチメディアセッション管理方法。
  11. 前記リアクションが、検出された異常に応じた課金段階を含み、該段階において、課金に必要となる、かつ事業者の法律上の義務を遵守した情報が専用課金サーバに向かって伝送されることを特徴とする、請求項2に記載のマルチメディアセッション管理方法。
  12. 前記リアクションには、ネットワーク(N)のIPの部分(15)の監視センタに少なくとも一つの異常をリアルタイムで通知するための警告メッセージの伝送が含まれることを特徴とする、請求項2または11に記載のマルチメディアセッション管理方法。
  13. プロキシサーバ(3)に結びつけられた変換モジュール(P)が、同じSIPリクエストについて、一対のフィールドを管理する段階を含み、該段階において第二のフィールドが第一のフィールドをもとに書換えられることを特徴とする、請求項1〜12のいずれか一つに記載のマルチメディアセッション管理方法。
  14. 該リアクションがSIPセッションの切断段階を含むことを特徴とする、請求項2に記載のマルチメディアセッション管理方法。
  15. 少なくとも一つのクライアント端末(T1、T2)とSIPプロキシサーバ(3)の間のSIPタイプのネットワーク内で利用されることを目的とするマルチメディアセッションの管理システムであって、
    −シグナリング・プロトコルの不正使用を表わす異常インジケータ(indicateur)を記憶するための記憶手段;
    −クライアント端末(T1、T2)の各々とSIPプロキシサーバ(3)の間で交換されるSIPリクエスト全体を収集するためのSIPリクエスト分析ファンクションを備えた、前記インジケータと組になる異常調査モジュール、
    −調査された異常に応じて一つのアクション(action)を指令するように各々プログラミングされたリアクション(reaction)モジュールであって、各々のリアクションモジュールはプロキシサーバ(3)によりアクティベート(activer)され、該異常を有するメッセージに関する通信の間にリアルタイムで一つの介入を開始する、リアクションモジュール、
    を含むことを特徴とする、マルチメディアセッション管理システム。
  16. 同じSIPリクエストについて二つの異なるフィールドを管理するためにプロキシサーバ(3)に変換モジュール(P)が具備されており、該変換モジュール(P)の書換え手段によって、第二フィールドが第一フィールドをもとに書換えられることを特徴とする、請求項15に記載のマルチメディアセッション管理システム。
  17. 請求項15に記載のマルチメディアセッション管理システムを備えることを特徴とする、複数のネットワークエレメントを含む、SIPプロトコルを利用するネットワーク(15)。
JP2007315762A 2006-12-06 2007-12-06 マルチメディアセッション管理方法およびシステム Pending JP2008148310A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
FR0610630A FR2909823B1 (fr) 2006-12-06 2006-12-06 Procede et systeme de gestion de sessions multimedia, permettant de controler l'etablissement de canaux de communication

Publications (1)

Publication Number Publication Date
JP2008148310A true JP2008148310A (ja) 2008-06-26

Family

ID=38054008

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007315762A Pending JP2008148310A (ja) 2006-12-06 2007-12-06 マルチメディアセッション管理方法およびシステム

Country Status (4)

Country Link
US (1) US20090265456A1 (ja)
EP (1) EP1931105A1 (ja)
JP (1) JP2008148310A (ja)
FR (1) FR2909823B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199703A (ja) * 2009-02-23 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> トランザクション生起方法及びトランザクション生起システム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732236B2 (en) * 2008-12-05 2014-05-20 Social Communications Company Managing network communications between network nodes and stream transport protocol
JP4985435B2 (ja) * 2008-01-30 2012-07-25 日本電気株式会社 監視分析装置、方法、及び、プログラム
EP2112803B1 (en) * 2008-04-22 2013-12-18 Alcatel Lucent Attack protection for a packet-based network
EP2134057B1 (en) * 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
US8566947B1 (en) * 2008-11-18 2013-10-22 Symantec Corporation Method and apparatus for managing an alert level for notifying a user as to threats to a computer
KR101107742B1 (ko) * 2008-12-16 2012-01-20 한국인터넷진흥원 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템
US9065660B2 (en) * 2011-04-26 2015-06-23 Alcatel Lucent Usage monitoring after rollover
GB2493129B (en) 2011-07-11 2018-07-04 Metaswitch Networks Ltd Method and system for managing a sip server
US9338179B2 (en) * 2012-02-23 2016-05-10 Markport Limited Message flooding prevention in messaging networks
US10375194B2 (en) * 2015-10-30 2019-08-06 The Nielsen Company (Us), Llc Methods and apparatus to prevent illicit proxy communications from affecting a monitoring result
US10142483B2 (en) * 2015-12-22 2018-11-27 Intel Corporation Technologies for dynamic audio communication adjustment
CN106027559B (zh) * 2016-07-05 2019-07-05 国家计算机网络与信息安全管理中心 基于网络会话统计特征的大规模网络扫描检测方法
CN113472568A (zh) * 2021-06-22 2021-10-01 深圳市亿联无限科技有限公司 语音网关报障呼叫方法和系统
FR3127663A1 (fr) * 2021-09-27 2023-03-31 Orange Procédé de contrôle d’un accès à un service applicatif, procédé de traitement d’un message de contrôle d’un accès audit service, dispositifs, système et programmes d’ordinateur correspondants.
CN114553735B (zh) * 2022-02-21 2024-04-09 福建星网智慧科技有限公司 一种多媒体数据故障分析方法、系统和存储设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684317B2 (en) * 2001-06-14 2010-03-23 Nortel Networks Limited Protecting a network from unauthorized access
US7526803B2 (en) * 2003-11-17 2009-04-28 Alcatel Lucent Detection of denial of service attacks against SIP (session initiation protocol) elements
JP2005215935A (ja) * 2004-01-29 2005-08-11 Vodafone Kk ファイアウォール
US8582567B2 (en) * 2005-08-09 2013-11-12 Avaya Inc. System and method for providing network level and nodal level vulnerability protection in VoIP networks
US20070248077A1 (en) * 2006-04-20 2007-10-25 Fusion Telecommunications International, Inc. Distributed voice over internet protocol apparatus and systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010199703A (ja) * 2009-02-23 2010-09-09 Nippon Telegr & Teleph Corp <Ntt> トランザクション生起方法及びトランザクション生起システム

Also Published As

Publication number Publication date
US20090265456A1 (en) 2009-10-22
FR2909823B1 (fr) 2012-12-14
FR2909823A1 (fr) 2008-06-13
EP1931105A1 (fr) 2008-06-11

Similar Documents

Publication Publication Date Title
JP2008148310A (ja) マルチメディアセッション管理方法およびシステム
US9930072B2 (en) Providing SIP signaling data for third party surveillance
US7969968B2 (en) Lawful interception in wireline broadband networks
KR101218253B1 (ko) 보안 및 불법호 검출 시스템 및 방법
US20120144051A1 (en) System and method for detection of data traffic on a network
US9549076B2 (en) Method for lawful interception during call forwarding in a packet-oriented telecommunications network
US20090034527A1 (en) Method of combating the sending of unsolicited voice information
US20090138959A1 (en) DEVICE, SYSTEM AND METHOD FOR DROPPING ATTACK MULTIMEDIA PACKET IN THE VoIP SERVICE
KR20060060045A (ko) 통신 네트워크들 간의 보안 통신을 제공하기 위한 방법 및시스템
US20150150076A1 (en) Method and device for instructing and implementing communication monitoring
EP2301232B1 (en) Lawful interception of bearer traffic
EP1595418B1 (en) A communication system
WO2009143881A1 (en) Lawful access data retention diameter application
Park et al. Security threats and countermeasure frame using a session control mechanism on volte
Tóthfalusi et al. Assembling SIP-based VoLTE Call Data Records based on network monitoring
KR101379779B1 (ko) 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
EP2634980B1 (en) Method and apparatus for intercepting media contents in ip multimedia subsystem
KR100608907B1 (ko) 3gpp ims망에서 화상 통화 내용 기록 방법 및 시스템
Berger et al. Internet security meets the IP multimedia subsystem: an overview
US9002748B2 (en) Method for securing IP connections for network operator combinatory connections
Sherr et al. Can they hear me now? A security analysis of law enforcement wiretaps
Banu et al. VOIP PERFORMANCE ENHANCEMENT THROUGH SPIT DETECTION AND BLOCKING
CN101267428B (zh) 一种指示及其相关消息防欺诈的方法
Μουράτος IDPS for IMS and VoIP services
Βράκας Enhancing security and privacy in VoIP/IMS environments

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20080401

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080401