説明

クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法

【課題】 SIPプロトコル対応サーバ装置のなりすましに対するセキュリティを強化可能なクライアント・サーバ型分散システムを提供する。
【解決手段】 SIPプロトコル対応サーバ装置1とSIPプロトコル対応クライアント装置3−1〜3−3とからなるクライアント・サーバ型分散システムにおいては、クライアント認証部14,34によるSIPプロトコル対応サーバ装置1からSIPプロトコル対応クライアント装置3−1〜3−3に対するクライアント認証を行う。クライアント・サーバ型分散システムでは、このクライアント認証に加え、サーバ認証部15,35によるSIPプロトコル対応クライアント装置3−1〜3−3からSIPプロトコル対応サーバ装置1に対するサーバ認証を行う。クライアント・サーバ型分散システムではこれら双方向の認証成功を持って認証完了とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はクライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法並びにそのプログラムに関し、特にSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムのクライアント・サーバ間におけるREGISTER(位置情報登録)時の相互認証方法に関する。
【背景技術】
【0002】
SIPはIETF(Internet Engineering Task Force)において、HTTP(Hyper Text Transfer Protocol)ライクな構造を持つプロトコルとして定義され(例えば、非特許文献1参照)、近年、一般的に通信プロトコルとして利用されるようになってきている。尚、SIPによる接続方法については本発明とは直接関係ないため、その説明については省略する。
【0003】
このSIPにおけるセッション接続制御でのHTTPライクな認証動作に関する部分の詳細な動作については、HTTP認証[基本認証及びDigest(ダイジェスト)認証](例えば、非特許文献2参照)が参照されている。上記の非特許文献1の10章で述べられている登録(Registrations)は、ユーザエージェントクライアントの所属を管理するための動作である。この中のステップの説明の3項において、登録サーバはユーザエージェントクライアントの認証をすべきであると示されている。
【0004】
非特許文献1ではSIPサーバと登録サーバとは別物として定義されているが、装置の都合上、同一ハード上に論理的に存在することも考慮に入れる必要がある。HTTP認証方式によるクライアント認証については、非特許文献1の20章のヘッダフィールドの6項“Authentication−Info”、7項“Authorization”にて情報を授受する相互認証方式が参照されている。非特許文献1の22章ではHTTP認証の利用方法(“Usage of HTTP Authentication”)について述べられている。
【0005】
これらの記述はSIPサーバとユーザクライアントとのセッション制御のリクエスト受信時における認証であり、SIPサーバでも、ユーザクライアントでも、リクエスト受信時に認証を行う仕組みであり、相互認証と記述されているが、厳密な意味で同時にSIPサーバとこれに接続するユーザクライアントが相互に認証動作を行うものではない。したがって、悪意のあるSIPサーバがなりすまして登録サーバ、正規のSIPサーバと同じドメイン上に存在する場合のなりすまし防止は想定していない。
【0006】
SIPプロトコル対応クライアント・サーバ型分散システムにおいては、LAN(Local Area Network)上に接続したシステムであるため、セキュリティの確保が必要であり、この対策として非特許文献1にて認証方式が定義されている。この認証方式は、SIPプロトコル対応のクライアント装置のユーザ名とパスワードとを使用して、Challenge・Response(チャレンジ・レスポンス)方式でSIPプロトコル対応のサーバ装置からSIPプロトコル対応のクライアント装置を認証するDigest(ダイジェスト)認証(以下、クライアント認証とする)である。
【0007】
上記のChallenge・Response方式のおおまかな認証手順は、
1)認証を行うサーバがランダムな値を生成する
2)サーバは生成したランダムな値を、認証されるクライアントに送信する(Challenge)
3)クライアントはサーバから受信したランダムな値と、双方で共有するパスワード等の値(秘密鍵)とを組み合わせて計算し、その計算結果(Digest)をサーバに送信する(Response)
4)サーバはクライアントの計算結果が、ローカルに計算した値と合致した時に、相手が秘密鍵を知っているものとみなして認証成功とする
という手順で行われる。
【0008】
以下、上記の非特許文献1,2を参照した従来例について図31及び図32を参照して説明する。以下の説明では、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるクライアント認証方式について述べる。図31は従来例によるクライアント認証方式のクライアント・サーバ型分散システムを構成するサーバ装置及びクライアント装置の構成を示すブロック図である。また、図32は従来例によるクライアント認証方式の動作を示すシーケンスチャートである。
【0009】
図31に示すように、従来のSIPプロトコル対応クライアント・サーバ型分散システムにおいて、SIPプロトコル対応サーバ装置(以下、サーバ装置とする)6及びSIPプロトコル対応クライアント装置(以下、クライアント装置とする)8−1〜8−3はインタネット/イントラネット/LAN(以下、LANとする)100を介して接続されている。尚、図31においてはクライアント装置8−1のみの構成を図示しているが、他のクライアント装置8−2,8−3もクライアント装置8−1と同様の構成となっている。
【0010】
サーバ装置6は、少なくとも、ユーザ名・パスワード設定部11と、ユーザ名・パスワード入力インタフェース部12と、SIPインタフェース部13と、クライアント認証部14と、SIPメッセージ作成部16と、SIPメッセージ解析部17とを含んでおり、ローカル保守コンソール7がシリアルインタフェース等で接続されている。尚、サーバ装置6のローカル保守コンソール7はサーバ装置6の工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
【0011】
クライアント装置8−1〜8−3各々は、少なくとも、ユーザ名・パスワード設定部31と、ユーザ名・パスワード入力インタフェース部81と、SIPインタフェース部33と、クライアント認証部34と、SIPメッセージ作成部36と、SIPメッセージ解析部37とを含んでおり、ローカル保守コンソール9がシリアルインタフェース等で接続されている。尚、クライアント装置8−1〜8−3のローカル保守コンソール9はクライアント装置8−1〜8−3の工事期間等に臨時に設置するもので、運用中に接続していなくともよい。
【0012】
次に、図32を用いて従来のSIPプロトコル対応クライアント・サーバ分散システムにおけるクライアント認証方式の動作について説明する。尚、図32ではクライアント装置8−1の動作について示しているが、クライアント装置8−2,8−3もクライアント装置8−1と同様の動作を行う。
【0013】
サーバ装置6に接続するローカル保守コンソール7から事前にクライアント装置8−1のユーザ名と、パスワードとを入力すると(図32のr11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・パスワードデータを含む設定要求を受信し(図32のr12)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・パスワードを記憶し(図32のr21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール7に送信する(図32のr22)。
【0014】
クライアント装置8−1に接続するローカル保守コンソール9から事前にクライアント装置8−1のユーザ名と、パスワードとを入力すると(図32のr41)、ユーザ名・パスワード入力インタフェース部81が該ユーザ名・パスワードデータを含む設定要求を受信し(図32のr42)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該ユーザ名・パスワードを記憶し(図32のr31)、ユーザ名・パスワード入力インタフェース部81から設定完了をローカル保守コンソール9に送信する(図32のr32)。ここで、サーバ装置6とクライアント装置8−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0015】
クライアント装置8−1をサーバ装置6が含まれるSIPプロトコル対応クライアント・サーバ型分散システムに組み込み、動作させる場合には、ユーザ名・パスワード設定部31にユーザ名・パスワードが設定された後に、クライアント装置8−1の立ち上げを実施すると(図32のr33)、クライアント認証部34はSIPメッセージ作成部36に対し、REGISTERメッセージ作成を指示する。ここで、REGISTERメッセージとは、クライアント装置8−1が現在の位置情報をサーバ装置6に登録するためのメッセージである。
【0016】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送し、SIPインタフェース部33はLAN100を介してサーバ装置6のSIPインタフェース部13に該REGISTERメッセージを送信する(図32のr34)。
【0017】
REGISTERメッセージを受信したサーバ装置6のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージがREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置8−1の認証開始を指示する。
【0018】
クライアント装置8−1の認証開始が指示されたクライアント認証部14はSIPメッセージ作成部16に対し、Challenge(チャレンジ)を付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeデータを記憶する。
【0019】
SIPメッセージ作成部16は該Challengeを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置8−1のSIPインタフェース部33に該401応答メッセージを送信する(図32のr23)。
【0020】
Challengeが付加された401応答メッセージを受信したクライアント装置8−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeが付加された401応答メッセージの場合、クライアント認証部34にChallengeを通知する。
【0021】
Challengeの通知を受けたクライアント認証部34は、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置6のSIPインタフェース部13に送信する(図32のr35)。
【0022】
Digestが付加されたREGISTERメッセージを受信したサーバ装置6のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0023】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図32のr24)、認証成功の場合、クライアント装置8−1の認証完了とし、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置8−1のSIPインタフェース部33に送信する(図32のr25)。
【0024】
200応答メッセージを受信したクライアント装置8−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受けクライアント認証成功を認知する(図32のr26)。
【0025】
以上のような構成及びフローにおいて、サーバ装置6からクライアント装置8−1に対するクライアント認証が成功完了した場合には、システム動作可能となり、以降、SIPプロトコル対応クライアント・サーバ間の通信及び呼処理が可能となる。尚、Challengeはサーバ装置6においてChallenge・Response方式の認証手順の2)で計算される値であり、Responseはクライアント装置8−1においてChallenge・Response方式の認証手順の3)で計算される値である。
【0026】
上記のようなSIPプロトコル対応クライアント・サーバ型分散システムとしては、上述したサーバとクライアントとの間での認証を用いて、クライアント間でセキュアなデータチャネルを構築する技術も提案されている(例えば、特許文献1参照)。
【0027】
【特許文献1】特開2005−229436号公報
【非特許文献1】“SIP:Session Initiation Protocol”[RFC(Request For Comments)3261,June 2002]
【非特許文献2】“HTTP Authentication:Basic and Digest Access Authentication”(RFC2617,June 1999)
【発明の開示】
【発明が解決しようとする課題】
【0028】
上述した従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント認証において、SIPプロトコル対応サーバ装置によるSIPプロトコル対応クライアント装置のクライアント認証に成功すれば、SIPプロトコル対応クライアント装置のシステム内での動作が可能となり、SIPプロトコル対応クライアント・サーバ間の通信及び呼処理が可能となるため、インタネット/イントラネット/LAN上にSIPプロトコル対応サーバ装置と同様のインタフェース機能を持つ他のSIPプロトコル対応サーバ装置が接続された場合、SIPプロトコル対応クライアント装置が誤ったSIPプロトコル対応サーバ装置に接続されてしまう可能性があるという問題がある。
【0029】
また、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、悪意ある第三者によって、SIPプロトコル対応サーバ装置になりすますために、インタネット/イントラネット/LAN上にSIPプロトコル対応サーバ装置と同様のインタフェース機能を持つ他のSIPプロトコル対応サーバ装置が接続されると、SIPプロトコル対応クライアント装置が誤ったSIPプロトコル対応サーバ装置に接続されてしまう可能性があり、SIPプロトコル対応サーバ装置のなりすまし等の被害を防ぐことができないという問題がある。
【0030】
したがって、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント認証において、SIPプロトコル対応クライアント装置のなりすましに対しては防止可能だが、SIPプロトコル対応サーバ装置のなりすましを防止することができず、高度なセキュリティを確保するのが困難であるという課題がある。
【0031】
また、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント認証において、長時間に渡って同じ認証結果によるSIPプロトコル対応クライアント・サーバ間の通信を可能とし続けることによって、ハッキング等の攻撃を受ける可能性があるという課題がある。
【0032】
さらに、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント認証において、クライアント・サーバ間の通信が一定時間以上とぎれた場合に、クライアント装置がシステムから切り離され、通信できなくなり、システム復旧を行うことができないという課題がある。この場合、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント・サーバ間の通信が一定時間以上とぎれた場合に、クライアントに対する認証を有効なままにすると、第三者によるクライアント装置のなりすましを防止することができない可能性があるという課題がある。
【0033】
さらにまた、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、クライアント認証において、認証に使用するパスワードを外部の保守インタフェースから入力する場合、人手を介して認証データを入力・管理するための工数が必要であることと、保守者による誤入力の可能性があり、またパスワードの推測が比較的容易になる可能性があるという課題がある。これらの課題はシステムの規模が拡大するにつれて顕著になる。この場合、従来のSIPプロトコル対応クライアント・サーバ型分散システムでは、認証データを人手を介して入力するため、保守者の悪意の有無に関わらず、認証データの流出の可能性があるという課題がある。
【0034】
そこで、本発明の目的は上記の問題点を解消し、SIPプロトコル対応サーバ装置のなりすましに対するセキュリティを強化することができるクライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法並びにそのプログラムを提供することにある。
【課題を解決するための手段】
【0035】
本発明によるクライアント・サーバ型分散システムは、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してなり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムであって、
前記サーバ装置及び前記クライアント装置各々に、前記クライアント装置から前記サーバ装置の認証を行うための手段を備えている。
【0036】
本発明によるクライアント装置は、上記のクライアント・サーバ型分散システムに記載の手段を備えている。
【0037】
本発明によるサーバ装置は、上記のクライアント・サーバ型分散システムに記載の手段を備えている。
【0038】
本発明による相互認証方法は、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してなり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムに用いる相互認証方法であって、
前記サーバ装置及び前記クライアント装置各々が、前記クライアント装置から前記サーバ装置の認証を行うための処理を実行している。
【0039】
本発明によるプログラムは、SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してなり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムにおいて前記クライアント装置で実行されるプログラムであって、
前記クライアント装置の中央処理装置に、外部から入力されたサーバ装置のサーバ名とクライアント装置のユーザ名及びパスワードとを設定記憶する処理と、接続するサーバ装置のサーバ名及びパスワードを認証する処理とを実行させ、
前記クライアント装置から前記サーバ装置の認証を行わせている。
【0040】
すなわち、本発明のクライアント・サーバ型分散システムは、ネットワーク[例えば、インタネット、イントラネット、LAN(Local Area Network)等]に接続するSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムにおいて、SIPプロトコル対応サーバ装置(以下、サーバ装置とする)からSIPプロトコル対応クライアント装置(以下、クライアント装置とする)に対してDigest(ダイジェスト)認証(以下、クライアント認証とする)(非特許文献1参照)を行う際に、サーバ装置に、LANまたはシリアルインタフェースで接続される保守インタフェースと、この保守インタフェースを介して入力されるクライアント装置のユーザ名及びパスワードを入力して設定する手段と、クライアント装置の利用に当たって、接続するクライアント装置のユーザ名とパスワードとを認証する手段と、SIPプロトコルを使用してクライアント装置との通信を行う手段とを設けている。
【0041】
また、本発明のクライアント・サーバ型分散システムでは、クライアント装置に、Telnetインタフェースやシリアルインタフェースに代表される保守インタフェースと、その保守インタフェースから入力されるサーバ装置のサーバ名とクライアント装置のユーザ名とパスワードとを設定する手段と、クライアント装置の使用に当たって、接続するサーバ装置のサーバ名とパスワードとを認証する手段と、SIPプロトコルを使用してサーバ装置との通信を行う手段とを設けている。
【0042】
これによって、本発明のクライアント・サーバ型分散システムでは、上記の構成において、クライアント装置によるサーバ装置の認証(以下、サーバ認証とする)を行うことで、サーバ装置のなりすましに対するセキュリティを強化することが可能となる。ここで、サーバ認証は上記のクライアント認証における手順(Challenge・Response方式の認証手順)で、クライアント装置がサーバ装置の手順を実行し、サーバ装置がクライアント装置の手順を実行することで行われる。
【0043】
また、本発明のクライアント・サーバ型分散システムでは、上記の構成において、クライアント装置とサーバ装置との間でのクライアント認証、サーバ認証を定期的に実行することで、長時間に渡ってクライアント装置とサーバ装置との間の通信を可能とし続けることによるセキュリティ低下の機会を最小化することが可能となる。
【0044】
さらに、本発明のクライアント・サーバ型分散システムでは、上記の構成において、クライアント装置とサーバ装置との間の通信が一定時間途切れた場合にクライアント認証、サーバ認証を再実行することで、スムーズなシステム復旧を行うとともに、セキュリティ低下の機会を最小化することが可能となる。
【0045】
さらにまた、本発明のクライアント・サーバ型分散システムでは、上記の構成において、クライアント装置とサーバ装置との間のクライアント認証、サーバ認証を外部の保守インタフェースから入力したワンタイムパスワードを使用してクライアント装置の初回立ち上げ時のみ実行し、2回目以降の立ち上げ時に認証完了済みのサーバ装置から自動生成・通知された相互認証パスワードを使用することで、パスワードのセキュリティを高めることが可能となる。
【発明の効果】
【0046】
本発明は、上記の構成及び動作とすることで、SIPプロトコル対応サーバ装置のなりすましに対するセキュリティを強化することができるという効果が得られる。
【発明を実施するための最良の形態】
【0047】
次に、本発明の実施例について図面を参照して以下説明する。
【実施例1】
【0048】
図1は本発明の第1の実施例によるSIP(Session Initiation Protocol)プロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図1において、本発明の第1の実施例によるクライアント・サーバ型分散システムは、SIPプロトコル対応サーバ装置(以下、サーバ装置とする)1と、ローカル保守コンソール2,4と、SIPプロトコル対応クライアント装置(以下、クライアント装置とする)3−1〜3−3と、保守コンソール5とから構成され、サーバ装置1とクライアント装置3−1〜3−3と保守コンソール5とはそれぞれLAN(Local Area Network)100に接続されている。
【0049】
サーバ装置1は、少なくとも、ユーザ名・パスワード設定部11と、ユーザ名・パスワード入力インタフェース部12と、SIPインタフェース部13と、クライアント認証部14と、サーバ認証部15と、SIPメッセージ作成部16と、SIPメッセージ解析部17とを備えており、ローカル保守コンソール2がシリアルケーブル等にて接続されている。尚、ローカル保守コンソール2はサーバ装置1の工事期間等に臨時に設置するもので、サーバ装置1の運用中に接続していなくともよい。
【0050】
また、サーバ装置1では、上記のユーザ名・パスワード設定部11、ユーザ名・パスワード入力インタフェース部12、SIPインタフェース部13、クライアント認証部14、サーバ認証部15、SIPメッセージ作成部16、SIPメッセージ解析部17をそれぞれ、CPU(中央処理装置)(図示せず)によるプログラムの実行で実現することが可能である。
【0051】
クライアント装置3−1は、少なくとも、ユーザ名・パスワード設定部31と、サーバ名・ユーザ名・パスワード入力インタフェース部32と、SIPインタフェース部33と、クライアント認証部34と、サーバ認証部35と、SIPメッセージ作成部36と、SIPメッセージ解析部37とを備えており、ローカル保守コンソール4がシリアルケーブル等にて接続されている。尚、ローカル保守コンソール4はクライアント装置3−1の工事期間等に臨時に設置するもので、クライアント装置3−1の運用中に接続していなくともよい。
【0052】
また、クライアント装置3−1では、上記のユーザ名・パスワード設定部31、サーバ名・ユーザ名・パスワード入力インタフェース部32、SIPインタフェース部33、クライアント認証部34、サーバ認証部35、SIPメッセージ作成部36、SIPメッセージ解析部37をそれぞれ、CPU(図示せず)によるプログラムの実行で実現することが可能である。さらに、クライアント装置3−2,3−3は上記のクライアント装置3−1と同様の構成となっている。
【0053】
本実施例では、上記のような構成を実現することによって、サーバ装置1からクライアント装置3−1を認証し、クライアント装置3−1からサーバ装置1を認証している。図2は本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図1及び図2を参照して本発明の第1の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図2に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0054】
サーバ装置1に接続するローカル保守コンソール2から事前に、クライアント装置3−1のユーザ名とパスワードとが入力されると(図2のa11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・パスワードデータを含む設定要求を受信し(図2のa12)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・パスワードを記憶し(図2のa21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図2のa22)。
【0055】
また、クライアント装置3−1に接続するローカル保守コンソール4から事前に、サーバ装置1のサーバ名とクライアント装置3−1のユーザ名とパスワードとが入力されると(図2のa41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・パスワードデータを含む設定要求を受信し(図2のa42)、該サーバ名・ユーザ名・パスワードの正常性が確認できた場合に該サーバ名・ユーザ名・パスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・パスワードを記憶し(図2のa31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図2のa32)。ここで、サーバ装置1とクライアント装置3−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0056】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・パスワードが設定された後に、クライアント装置3−1の立ち上げを実施すると(図2のa33)、サーバ認証部35はSIPメッセージ作成部36に対し、クライアント装置3−1からサーバ装置1に対する認証(以下、サーバ認証とする)用の認証要求データ(以下、サーバ認証要求データとする)を付加したREGISTERメッセージ作成を指示し、該サーバ認証要求データを記憶する。ここで、REGISTERメッセージとは、クライアント装置3−1が現在の位置情報をサーバ装置1に登録するためのメッセージである。
【0057】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1のSIPインタフェース部13に該REGISTERメッセージを送信する(図2のa34)。
【0058】
サーバ認証要求データが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、サーバ認証要求データが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3−1の認証開始を指示し、サーバ認証部15に該サーバ認証要求データを通知する。
【0059】
クライアント装置3−1の認証開始が指示されたクライアント認証部14はSIPメッセージ作成部16に対し、Challenge(チャレンジ)を付加した401応答メッセージの作成を指示し、該Challengeデータを記憶する。ここで、Challengeデータとは、上述したChallenge・Response方式の認証手順において生成されるランダムな値を示している。
【0060】
同時に、サーバ認証部15はSIPメッセージ作成部16に対し、サーバ認証用の認証データ(以下、サーバ認証データとする)を付加した401応答メッセージ(401 Unauthorized)の作成を指示する。SIPメッセージ作成部16は該Challengeと該サーバ認証データとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3−1のSIPインタフェース部33に該401応答メッセージを送信する(図2のa23)。
【0061】
Challengeとサーバ認証データとが付加された401応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeとサーバ認証データとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35にサーバ認証データを通知する。
【0062】
サーバ認証部35は受信したサーバ認証データの認証を、ユーザ名・パスワード設定部31にて設定されたサーバ名・ユーザ名・パスワードを用いて行い(サーバ認証)(図2のa35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0063】
SIPメッセージ作成部36はDigestを付加したREGISTERメッセージを作成し、作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1のSIPインタフェース部13に送信する(図2のa36)。ここで、Digestとは、上述したChallenge・Response方式の認証手順において、受信したランダムな値(Challengeデータ)と、双方で共有するパスワード等の値(秘密鍵)とを組み合わせて計算される値である。
【0064】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0065】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図2のa24)、認証成功の場合、クライアント装置3−1の認証完了とし、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3−1のSIPインタフェース部33に送信する(図2のa25)。
【0066】
200応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知する(図2のa26)。
【0067】
したがって、クライアント装置3−1は対応するサーバ装置1のサーバ認証に成功しないと認証を完了しないため、SIPプロトコル対応クライアント・サーバ型分散システムにおけるセキュリティを強化することができる。
【実施例2】
【0068】
図3は本発明の第2の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第2の実施例によるクライアント・サーバ型分散システムは、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図1と図3とを参照して本発明の第2の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図3に示すサーバ装置1の処理及びクライアント装置3−1の処理は、サーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0069】
サーバ装置1にLAN100を介して接続する保守コンソール5から事前に、クライアント装置3−1のユーザ名とパスワードとが入力されると(図3のb11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・パスワードデータを含む設定要求を受信し(図3のb12)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・パスワードを記憶し(図3のb21)、ユーザ名・パスワード入力インタフェース部12から設定完了を保守コンソール5に送信する(図3のb22)。
【0070】
クライアント装置3−1にLAN100を介して接続する保守コンソール5から事前に、サーバ装置1のサーバ名とクライアント装置3のユーザ名とパスワードとが入力されると(図3のb13)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・パスワードデータを含む設定要求を受信し(図3のb14)、該サーバ名・ユーザ名・パスワードの正常性が確認できた場合に該サーバ名・ユーザ名・パスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・パスワードを記憶し(図3のb31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了を保守コンソール5に送信する(図3のb32)。ここで、サーバ装置1とクライアント装置3−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0071】
サーバ装置1へのクライアント装置3−1のユーザ名及びパスワードの設定、クライアント装置3−1へのサーバ装置1のサーバ名と、クライアント装置3−1のユーザ名及びパスワードとの設定を終了し、クライアント装置3−1の立ち上げ開始以降の動作(図3のb23〜b26,b33〜b36)は、上述した本発明の第1の実施例と同様なので、その説明は省略する。
【0072】
したがって、本実施例では、サーバ装置1及びクライアント装置3−1にLAN100で接続された保守コンソール5を使用して設定することによって、保守の容易性を確保することができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
【実施例3】
【0073】
図4は本発明の第3の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図4において、本発明の第3の実施例によるクライアント・サーバ型分散システムは、LAN100に接続された保守コンソール5を除いた以外は、図1に示す本発明の第1の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第3の実施例では、クライアント認証とサーバ認証とを行う際に、クライアント装置3−1〜3−3にてサーバ認証用のChallenge(以下、逆Challengeとする)生成、逆Digest(ダイジェスト)認証を行い、サーバ装置1にてサーバ認証用のDigest(以下、逆Digestとする)作成を行っている。
【0074】
本実施例では、以上のような構成を実現することによって、サーバ装置1からクライアント装置3−1〜3−3を認証し、クライアント装置3−1〜3−3からサーバ装置1を認証することを可能とすることができる。
【0075】
図5は本発明の第3の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図4及び図5を参照して本発明の第3の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図5に示すサーバ装置1の処理及びクライアント装置3−1の処理はサーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0076】
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1のユーザ名とパスワードとが入力されると(図5のc11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・パスワードデータを含む設定要求を受信し(図5のc12)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・パスワードを記憶し(図5のc21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図5のc22)。
【0077】
クライアント装置3−1に接続するローカル保守コンソール4から事前にサーバ装置1のサーバ名とクライアント装置3−1のユーザ名及びパスワードとが入力されると(図5のc41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・パスワードデータを含む設定要求を受信し(図5のc42)、該サーバ名・ユーザ名・パスワードの正常性が確認できた場合に該サーバ名・ユーザ名・パスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・パスワードを記憶し(図5のc31)、ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図5のc32)。ここで、サーバ装置1とクライアント装置3−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0078】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・パスワードが設定された後に、クライアント装置3−1の立ち上げが実施されると(図5のc32)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する(図5のc33)。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1のSIPインタフェース部13に該REGISTERメッセージを送信する(図5のc33)。
【0079】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0080】
クライアント装置3−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する(図5のc23)。同時に、サーバ認証部15は逆Digestを作成し(図5のc24)、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。
【0081】
SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3−1のSIPインタフェース部33に該401応答メッセージを送信する(図5のc25)。
【0082】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0083】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図5のc36)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを作成し、SIPメッセージ作成部36に対し、該Digestを付加したREGISTERメッセージの作成を指示する。SIPメッセージ作成部36は該Digestを付加したREGISTERメッセージを作成し、その作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1のSIPインタフェース部13に送信する(図5のc37)。
【0084】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0085】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図5のc26)、認証成功の場合、クライアント装置3−1の認証完了とし、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3−1のSIPインタフェース部33に送信する(図5のc27)。
【0086】
200応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知する(図5のc28)。
【0087】
したがって、本実施例では、上記の本発明の第1及び第2の実施例における効果のほかに、クライアント装置3−1がサーバ装置1のサーバ認証に成功しないと認証を完了せず、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。
【0088】
また、本実施例では、クライアント装置3−1からサーバ装置1の認証方法に、クライアント認証を反対方向に定義したサーバ認証を定義して使用することで、クライアント認証部14,34及びサーバ認証部15,35の構成を共通のアーキテクチャをもって構成することができ、装置開発の効率化を図ることができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
【実施例4】
【0089】
図6は本発明の第4の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第4の実施例によるクライアント・サーバ型分散システムは、図4に示す本発明の第3の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。本発明の第4の実施例によるクライアント・サーバ型分散システムは、クライアント認証とサーバ認証とが両方成功することで認証成功とする点が本発明の第3の実施例によるクライアント・サーバ型分散システムと異なる。
【0090】
以下、図4と図6とを参照して本発明の第4の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図6に示すサーバ装置1の処理及びクライアント装置3−1の処理はサーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0091】
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1のユーザ名とパスワードとが入力されると(図6のd11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・パスワードデータを含む設定要求を受信し(図6のd12)、該ユーザ名・パスワードの正常性が確認できた場合に該ユーザ名・パスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・パスワードを記憶し(図6のd21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図6のd22)。
【0092】
クライアント装置3−1に接続するローカル保守コンソール4から事前にサーバ装置1のサーバ名とクライアント装置3−1のユーザ名及びパスワードとが入力されると(図6のd41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・パスワードデータを含む設定要求を受信し(図6のd42)、該サーバ名・ユーザ名・パスワードの正常性が確認できた場合に該サーバ名・ユーザ名・パスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・パスワードを記憶し(図6のd31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図6のd32)。ここで、サーバ装置1とクライアント装置3−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0093】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・パスワードが設定された後に、クライアント装置3−1の立ち上げが実施されると(図6のd33)、サーバ認証部35はサーバ認証用のChallenge(以下、逆Challengeとする)を作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1のSIPインタフェース部13に該REGISTERメッセージを送信する(図6のd34)。
【0094】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0095】
クライアント装置3−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。同時に、サーバ認証部15はサーバ認証用のDigest(以下、逆Digestとする)を作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3−1のSIPインタフェース部33に該401応答メッセージを送信する(図6のd23)。
【0096】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0097】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図6のd35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを作成し、SIPメッセージ作成部36に対し、該Digestを付加したREGISTERメッセージの作成を指示する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1のSIPインタフェース部13に送信する(図6のd36)。
【0098】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0099】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図6のd24)、認証成功の場合、クライアント装置3−1の認証完了とし、サーバ装置1を含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3−1の動作を許可し、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3−1のSIPインタフェース部33に送信する(図6のd25)。
【0100】
200応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受けてクライアント認証成功を認知し、サーバ装置1を含むSIPプロトコル対応クライアント・サーバ型分散システム内でのクライアント装置3−1の動作を開始する(図6のd26)。
【0101】
このように、本実施例では、上記の本発明の第1〜第3の実施例における効果のほかに、サーバ装置1におけるクライアント装置3−1のクライアント認証と、クライアント装置3−1におけるサーバ装置1のサーバ認証とに成功しない場合にクライアント装置3−1のSIPプロトコル対応のクライアント・サーバ型分散システム内での動作を許可しないことで、クライアント装置3−1とサーバ装置1との間の双方向に対してのなりすましを防止し、セキュリティを強化することができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
【実施例5】
【0102】
図7は本発明の第5の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第5の実施例によるクライアント・サーバ型分散システムは、図4に示す本発明の第3の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。本発明の第5の実施例によるクライアント・サーバ型分散システムは、初回の認証にワンタイムパスワードを使用する点が本発明の第3の実施例によるクライアント・サーバ型分散システムと異なる。
【0103】
以下、図4と図7とを参照して本発明の第5の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図7に示すサーバ装置1の処理及びクライアント装置3−1の処理はサーバ装置1及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0104】
サーバ装置1に接続するローカル保守コンソール2から事前にクライアント装置3−1のユーザ名とワンタイムパスワードとが入力されると(図7のe11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図7のe12)、該ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶し(図7のe21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図7のe22)。
【0105】
クライアント装置3−1に接続するローカル保守コンソール4から事前にサーバ装置1のサーバ名とクライアント装置3−1のユーザ名及びワンタイムパスワードとが入力されると(図7のe41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図7のe42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図7のe31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図7のe32)。ここで、サーバ装置1とクライアント装置3−1とに入力されるユーザ名及びワンタイムパスワードは双方で共有する値(同一の値)である。
【0106】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3−1の立ち上げが実施されると(図7のe33)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージの作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1のSIPインタフェース部13に該REGISTERメッセージを送信する(図7のe34)。
【0107】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0108】
クライアント装置3−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3−1のSIPインタフェース部33に該401応答メッセージを送信する(図7のe23)。
【0109】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0110】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図7のe35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを作成し、SIPメッセージ作成部36に対し、該Digestを付加したREGISTERメッセージの作成を指示する。SIPメッセージ作成部36は該Digestを付加したREGISTERメッセージを作成し、その作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1のSIPインタフェース部13に送信する(図7のe36)。
【0111】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0112】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図7のe24)、認証成功の場合、クライアント装置3−1の認証完了とし、サーバ装置1を含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3−1の動作を許可し、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3−1のSIPインタフェース部33に送信する(図7のe25)。
【0113】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示し、ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図7のe27)。
【0114】
200応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受けてクライアント認証成功を認知し、サーバ装置1を含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3−1の動作を開始する(図7のe26)。
【0115】
また、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示し、ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図7のe37)。
【0116】
このように、本実施例では、上記の本発明の第1〜第4の実施例における効果のほかに、クライアント装置3−1とサーバ装置1との間の認証に使用するパスワードをワンタイムパスワードとし、クライアント認証及びサーバ認証の終了後にワンタイムパスワードを無効化することで、外部から保守者が入力した同じパスワードによる認証を2回以上行わないことで、人的なパスワードの流出を防止し、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
【実施例6】
【0117】
図8は本発明の第6の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図8において、本発明の第6の実施例によるクライアント・サーバ型分散システムは、サーバ装置1aに、相互認証パスワード作成部18を追加した以外は、図4に示す本発明の第3の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第6の実施例では、相互認証パスワード作成部18にて相互認証パスワードの自動生成を行い、その相互認証パスワードをクライアント装置3−1に設定している。
【0118】
本実施例では、以上のような構成を実現することによって、サーバ装置1aからクライアント装置3−1を認証し、クライアント装置3−1からサーバ装置1aを認証することを可能とすることができる。
【0119】
図9は本発明の第6の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図8及び図9を参照して本発明の第6の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図9に示すサーバ装置1aの処理及びクライアント装置3−1の処理はサーバ装置1a及びクライアント装置3−1各々のCPUがプログラムを実行することで実現される。
【0120】
サーバ装置1aに接続するローカル保守コンソール2から事前にクライアント装置3−1のユーザ名とワンタイムパスワードとが入力されると(図9のf11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図9のf12)、該ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶し(図9のf21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図9のf22)。
【0121】
クライアント装置3−1に接続するローカル保守コンソール4から事前にサーバ装置1aのサーバ名とクライアント装置3−1のユーザ名及びワンタイムパスワードとが入力されると(図9のf41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図9のf42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図9のf31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図9のf32)。ここで、サーバ装置1aとクライアント装置3−1とに入力されるユーザ名及びワンタイムパスワードは双方で共有する値(同一の値)である。
【0122】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3−1の立ち上げが実施されると(図9のf33)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1aのSIPインタフェース部13に該REGISTERメッセージを送信する(図9のf34)。
【0123】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1aのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0124】
クライアント装置3−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。
【0125】
SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3−1のSIPインタフェース部33に該401応答メッセージを送信する(図9のf23)。
【0126】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0127】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図9のf35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを作成し、SIPメッセージ作成部36に対し、該Digestを付加したREGISTERメッセージの作成を指示する。SIPメッセージ作成部36は該Digestを付加したREGISTERメッセージを作成し、その作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1aのSIPインタフェース部13に送信する(図9のf36)。
【0128】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1aのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestを付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0129】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図9のf24)、認証成功の場合、クライアント装置3−1の認証完了とし、サーバ装置1aを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3の動作を許可する。さらに、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。
【0130】
相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図9のf25)。
【0131】
また、クライアント認証部14はSIPメッセージ作成部16に対し、相互認証パスワードを付加した200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3−1のSIPインタフェース部33に送信する(図9のf26)。
【0132】
さらに、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図9のf28)。
【0133】
200応答メッセージを受信したクライアント装置3−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と相互認証パスワードとを通知する。クライアント認証部34はクライアント認証成功応答受信通知を受けてクライアント認証成功を認知し、サーバ装置1aを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3の動作を開始する(図9のf27)。
【0134】
また、クライアント認証部34はユーザ名・パスワード設定部31に対し、相互認証パスワードを通知し、相互認証パスワードの設定を指示し、相互認証パスワード設定を指示されたサーバ名・ユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図9のf37)。
【0135】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図9のf38)。
【0136】
このように、本実施例では、上記の本発明の第1〜第5の実施例における効果のほかに、クライアント装置3−1とサーバ装置1aとの間の2回目以降の認証に使用する相互認証パスワードをサーバ装置1aで自動生成することで、外部から保守者が入力する場合の誤入力や人的なパスワードの流出を防止し、ランダムなパスワードを作成することによって、第三者に容易に推測できないパスワードを使用することができるので、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。尚、クライアント装置3−2,3−3については、その動作を説明していないが、クライアント装置3−1を用いた場合と同様の効果が得られる。
【実施例7】
【0137】
図10は本発明の第7の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図10において、本発明の第7の実施例によるクライアント・サーバ型分散システムは、サーバ装置1bにおいてユーザ名・パスワード入力インタフェース部12を除き、クライアント装置3a−1においてサーバ名・ユーザ名・パスワード入力インタフェース部32を除いた以外は、図4に示す本発明の第3の実施例によるクライアント・サーバ型分散システムと同様の構成となっている。
【0138】
この場合、サーバ装置1bは、ユーザ名・パスワード設定部11にクライアント装置3a−1の初回立ち上げ時に記憶したクライアント装置3a−1のユーザ名と相互認証パスワードとを保持している。クライアント装置3a−1は、ユーザ名・パスワード設定部31に初回立ち上げ時に記憶したサーバ装置1bのサーバ名とクライアント装置3a−1のユーザ名及び相互認証パスワードを保持している。ここで、サーバ装置1bとクライアント装置3a−1とに入力されるユーザ名及び相互認証パスワードは双方で共有する値(同一の値)である。
【0139】
本実施例では、以上のような構成を実現することによって、サーバ装置1bからクライアント装置3a−1を認証し、クライアント装置3a−1からサーバ装置1bを認証することを可能とすることができる。
【0140】
図11は本発明の第7の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。図11においては、本発明の第7の実施例によるクライアント・サーバ型分散システムにおける2回目以降の認証処理を示している。これら図10及び図11を参照して本発明の第7の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図11に示すサーバ装置1bの処理及びクライアント装置3a−1の処理はサーバ装置1b及びクライアント装置3a−1各々のCPUがプログラムを実行することで実現される。
【0141】
サーバ装置1bのユーザ名・パスワード設定部11にユーザ名・相互認証パスワードが保持され(図11のg11)、クライアント装置3a−1のユーザ名・パスワード設定部31にサーバ名・ユーザ名・相互認証パスワードが保持された状態で(図11のg21)、クライアント装置3a−1の立ち上げが実施されると(図11のg22)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。
【0142】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1bのSIPインタフェース部13に該REGISTERメッセージを送信する(図11のg23)。
【0143】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1のSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3a−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0144】
クライアント装置3a−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。
【0145】
SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3a−1のSIPインタフェース部33に該401応答メッセージを送信する(図11のg12)。
【0146】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3a−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0147】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図11のg24)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを作成し、SIPメッセージ作成部36に対し、該Digestを付加したREGISTERメッセージの作成を指示する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1bのSIPインタフェース部13に送信する(図11のg25)。
【0148】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1bのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0149】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図11のg13)、認証成功の場合、クライアント装置3a−1の認証完了とし、サーバ装置1bを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3a−1の動作を許可し、SIPメッセージ作成部16に対して、200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3a−1のSIPインタフェース部33に送信する(図11のg14)。
【0150】
200応答メッセージを受信したクライアント装置3a−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信を通知する。クライアント認証部34はクライアント認証成功応答受信通知を受けてクライアント認証成功を認知し、サーバ装置1bを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3a−1の動作を開始する(図11のg15)。
【0151】
このように、本実施例では、上記の本発明の第6の実施例における効果のほかに、クライアント装置3a−1とサーバ装置1bとの間のREGISTER時相互認証に使用するパスワードが初回立ち上げ時にサーバ装置1bによってランダムに生成されたパスワードであり、外部からの入力による設定が行われないため、人為的な誤入力を防止し、パスワードの秘匿性を向上させるためセキュリティを強化することができる。尚、クライアント装置3a−2,3a−3については、その動作を説明していないが、クライアント装置3a−1を用いた場合と同様の効果が得られる。
【実施例8】
【0152】
図12は本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図12において、本発明の第8の実施例によるクライアント・サーバ型分散システムは、サーバ装置1cに、相互認証パスワード暗号部19と暗号情報設定部20とを追加し、クライアント装置3b−1〜3b−3に相互認証パスワード復号部38と暗号情報設定部39とを追加した以外は、図8に示す本発明の第6の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第8の実施例では、サーバ装置1cにて相互認証パスワードの暗号化を行い、クライアント装置3b−1〜3b−3にて相互認証パスワードの復号化を行っている。
【0153】
本実施例では、以上のような構成を実現することによって、サーバ装置1cからクライアント装置3b−1〜3b−3を認証し、クライアント装置3b−1〜3b−3からサーバ装置1cを認証することを可能とすることができる。
【0154】
図13及び図14は本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図12〜図14を参照して本発明の第8の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図13及び図14に示すサーバ装置1cの処理及びクライアント装置3b−1の処理はサーバ装置1c及びクライアント装置3b−1各々のCPUがプログラムを実行することで実現される。
【0155】
サーバ装置1cに接続するローカル保守コンソール2から事前にクライアント装置3b−1のユーザ名とワンタイムパスワードとが入力されると(図13のh11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図13のh12)、該ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶し(図13のh21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図13のh22)。
【0156】
クライアント装置3b−1に接続するローカル保守コンソール4から事前にサーバ装置1cのサーバ名とクライアント装置3b−1のユーザ名及びワンタイムパスワードとが入力されると(図13のh41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図13のh42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図13のh31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図13のh32)。ここで、サーバ装置1cとクライアント装置3b−1とに入力されるユーザ名及びパスワードは双方で共有する値(同一の値)である。
【0157】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3b−1の立ち上げが実施されると(図13のh33)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージの作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1cのSIPインタフェース部13に該REGISTERメッセージを送信する(図13のh34)。
【0158】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1cのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3b−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0159】
クライアント装置3b−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。また、クライアント認証部14は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードを配布する場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部20に指示する。暗号情報設定部20は、相互認証パスワード配布用暗号鍵を生成して記憶する(図13のh23)。
【0160】
同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3b−1のSIPインタフェース部33に該401応答メッセージを送信する(図13のh24)。
【0161】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0162】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図13のh35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0163】
また、クライアント認証部34は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードが配布された場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部39に指示する。暗号情報設定部39は、相互認証パスワード配布用暗号鍵を生成して記憶する(図13のh36)。
【0164】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1cのSIPインタフェース部13に送信する(図13のh37)。
【0165】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1cのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0166】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図13のh25)、認証成功の場合、クライアント装置3b−1の認証完了とし、サーバ装置1cを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を許可する。
【0167】
また、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3b−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図14のh26)。
【0168】
さらに、クライアント認証部14は相互認証パスワード暗号部19に対して、作成した相互認証パスワードの暗号化を指示する。相互認証パスワード暗号部19は暗号情報設定部20に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とによって、作成された相互認証パスワードを暗号化し、暗号化した相互認証パスワードをクライアント認証部14に通知する(図14のh27)。
【0169】
クライアント認証部14はSIPメッセージ作成部16に対し、暗号化した相互認証パスワードを付加した200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3b−1のSIPインタフェース部33に送信する(図14のh28)。
【0170】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図14のh30)。
【0171】
200応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と暗号化された相互認証パスワードとを通知する。
【0172】
クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知し、サーバ装置1を含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を開始する(図14のh29)。
【0173】
また、クライアント認証部34は相互認証パスワード復号部38に対して、受信した相互認証パスワードの復号化を指示する。相互認証パスワード復号部38は暗号情報設定部39に対して暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とによってSIPインタフェース部33で受信した相互認証パスワードを復号化し、復号化した相互認証パスワードをクライアント認証部34に通知する(図14のh38)。
【0174】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、復号化した相互認証パスワードを通知し、相互認証パスワードの設定を指示する。相互認証パスワードの設定が指示されたユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図14のh39)。さらにまた、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図14のh40)。
【0175】
このように、本実施例では、上記の本発明の第6の実施例における効果のほかに、クライアント装置3b−1とサーバ装置1cとの間の2回目以降の認証に使用する相互認証パスワードをサーバ装置1cからクライアント装置3b−1に通知する際にデータを暗号化することで、パスワード通知の際にデータが漏洩した場合や意図的なハッキング等に対するセキュリティを強化することができる。尚、クライアント装置3b−2,3b−3については、その動作を説明していないが、クライアント装置3b−1を用いた場合と同様の効果が得られる。
【実施例9】
【0176】
図15は本発明の第9の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図15において、本発明の第9の実施例によるクライアント・サーバ型分散システムは、サーバ装置1dに、暗号情報入力インタフェース部21を追加した以外は、図12に示す本発明の第8の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第9の実施例では、サーバ装置1cにて暗号情報入力インタフェース部21から相互認証パスワードの暗号有無の設定を行っている。
【0177】
本実施例では、以上のような構成を実現することによって、サーバ装置1dからクライアント装置3b−1を認証し、クライアント装置3b−1からサーバ装置1dを認証することを可能とすることができる。
【0178】
図16及び図17は本発明の第9の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図15〜図17を参照して本発明の第9の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図16及び図17に示すサーバ装置1dの処理及びクライアント装置3b−1の処理はサーバ装置1d及びクライアント装置3b−1各々のCPUがプログラムを実行することで実現される。
【0179】
サーバ装置1dに接続するローカル保守コンソール2から事前にクライアント装置3b−1のユーザ名とワンタイムパスワードと相互認証パスワードの暗号有無とが入力されると(図16のi11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図16のi12)、該ユーザ名・ワンタイムパスワードデータの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶する(図16のi21)。
【0180】
また、暗号情報入力インタフェース部21が該相互認証パスワードの暗号有無データを含む設定要求を受信し、該相互認証パスワードの暗号有無データの正常性が確認できた場合に該相互認証パスワードの暗号有無データを暗号情報設定部20へ伝達する。暗号情報設定部20は該相互認証パスワードの暗号有無を記憶する(図16のi22)。この後、ユーザ名・パスワード設定部11はユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図16のi23)。
【0181】
クライアント装置3b−1に接続するローカル保守コンソール4から事前にサーバ装置1dのサーバ名とクライアント装置3b−1のユーザ名及びワンタイムパスワードが入力されると(図16のi41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図16のi42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図16のi31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図16のi32)。ここで、サーバ装置1dとクライアント装置3b−1とに入力されるユーザ名及びワンタイムパスワードは双方で共有する値(同一の値)である。
【0182】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3b−1の立ち上げが実施されると、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1dのSIPインタフェース部13に該REGISTERメッセージを送信する(図16のi33)。
【0183】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3b−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0184】
クライアント装置3b−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。また、クライアント認証部14は、暗号情報設定部20に2回目以降のREGISTER時の相互認証に使用する相互認証パスワードを配布する場合に相互認証パスワードを暗号化して通知するかどうかを問い合わせ、暗号有りの場合に、相互認証パスワード配布用暗号鍵の生成を暗号情報設定部20に指示する。暗号情報設定部20は、相互認証パスワード配布用暗号鍵を生成して記憶する(図16のi24)。
【0185】
同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestと相互認証パスワード暗号有無データとを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestと相互認証パスワードの暗号有無データとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3b−1のSIPインタフェース部33に該401応答メッセージを送信する(図16のi25)。
【0186】
Challengeと逆Digestと相互認証パスワードの暗号有無データとが付加された401応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestと相互認証パスワードの暗号有無データとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知し、暗号情報設定部39に相互認証パスワードの暗号有無データを通知する。
【0187】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図16のi34)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0188】
また、クライアント認証部34は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードが配布された場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部39に指示する。相互認証パスワード配布用暗号鍵の生成の指示を受けた暗号情報設定部39は、通知された相互認証パスワードの暗号有無データを記憶し(図16のi35)、該相互認証パスワードの暗号有無データが相互認証パスワードの暗号有りの場合、相互認証パスワード配布用暗号鍵を生成して記憶する(図16のi36)。
【0189】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1dのSIPインタフェース部13に送信する(図17のi37)。
【0190】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0191】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図17のi26)、認証成功の場合、クライアント装置3b−1の認証完了とし、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を許可する。
【0192】
また、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3b−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図17のi27)。
【0193】
さらに、クライアント認証部14は相互認証パスワード暗号部19に対して、作成した相互認証パスワードの暗号化を指示する。相互認証パスワード暗号部19は暗号情報設定部20に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とを使用して相互認証パスワード作成部18で作成された相互認証パスワードを暗号化し、暗号化した相互認証パスワードをクライアント認証部14に通知する(図17のi28)。
【0194】
クライアント認証部14はSIPメッセージ作成部16に対し、暗号化した相互認証パスワードを付加した200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3b−1のSIPインタフェース部33に送信する(図17のi29)。
【0195】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図17のi30)。
【0196】
200応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と暗号化された相互認証パスワードとを通知する。
【0197】
クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知し、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を開始する(図17のi50)。
【0198】
また、クライアント認証部34は相互認証パスワード復号部38に対して、受信した相互認証パスワードの復号化を指示する。相互認証パスワード復号部38は暗号情報設定部39に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とを使用してサーバ装置1dから受信した相互認証パスワードを復号化し、復号化した相互認証パスワードをクライアント認証部34に通知する(図17のi38)。
【0199】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、復号化した相互認証パスワードを通知し、相互認証パスワードの設定を指示する。相互認証パスワードの設定が指示されたユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図17のi39)。
【0200】
さらにまた、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図17のi40)。
【0201】
このように、本実施例では、上記の本発明の第8の実施例における効果のほかに、暗号化有無の選択を行う機能を持つことで、暗号機能を持たないクライアント装置3b−1に対する互換性を確保することができる。尚、クライアント装置3b−2,3b−3については、その動作を説明していないが、クライアント装置3b−1を用いた場合と同様の効果が得られる。
【実施例10】
【0202】
図18及び図19は本発明の第10の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第10の実施例によるクライアント・サーバ型分散システムは、図15に示す本発明の第9の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図15と図18と図19とを参照して本発明の第10の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図18及び図19に示すサーバ装置1dの処理及びクライアント装置3b−1の処理はサーバ装置1d及びクライアント装置3b−1各々のCPUがプログラムを実行することで実現される。
【0203】
サーバ装置1dに接続するローカル保守コンソール2から事前にクライアント装置3b−1のユーザ名とワンタイムパスワードと相互認証パスワードの暗号則とが入力されると(図18のj11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図18のj12)、該ユーザ名・ワンタイムパスワードデータの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶する(図18のj21)。
【0204】
また、暗号情報入力インタフェース部21は該相互認証パスワードの暗号則データを含む設定要求を受信し、該相互認証パスワードの暗号則データの正常性が確認できた場合に該相互認証パスワードの暗号則データを暗号情報設定部20へ伝達する。暗号情報設定部20は該相互認証パスワードの暗号則を記憶する(図18のj22)。この後、ユーザ名・パスワード設定部11はユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図18のj23)。
【0205】
クライアント装置3b−1に接続するローカル保守コンソール4から事前にサーバ装置1dのサーバ名とクライアント装置3b−1のユーザ名及びワンタイムパスワードとが入力されると(図18のj41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図18のj42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図18のj31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図18のj32)。ここで、サーバ装置1dとクライアント装置3b−1とに入力されるユーザ名及び相互認証パスワードは双方で共有する値(同一の値)である。
【0206】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3b−1の立ち上げが実施されると、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1dのSIPインタフェース部13に該REGISTERメッセージを送信する(図18のj33)。
【0207】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3b−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0208】
クライアント装置3b−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。また、クライアント認証部14は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードを配布する場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部21に指示する。暗号情報設定部21は、相互認証パスワード配布用暗号鍵を生成して記憶する(図18のj24)。
【0209】
同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestと相互認証パスワードの暗号則データとを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestと相互認証パスワードの暗号則データとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3b−1のSIPインタフェース部33に該401応答メッセージを送信する(図18のj24)。
【0210】
Challengeと逆Digestと相互認証パスワードの暗号則データとが付加された401応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestと相互認証パスワードの暗号則データとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知し、暗号情報設定部3aに相互認証パスワード暗号則データを通知する。
【0211】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図18のj34)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0212】
また、クライアント認証部34は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードが配布される場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部39に指示する。指示を受けた暗号情報設定部39は、通知された相互認証パスワードの暗号則データを記憶し(図18のj35)、相互認証パスワード配布用暗号鍵を生成して記憶する(図18のj36)。
【0213】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1dのSIPインタフェース部13に送信する(図19のj37)。
【0214】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0215】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図19のj26)、認証成功の場合、クライアント装置3b−1の認証完了とし、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を許可する。
【0216】
また、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3b−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図19のj27)。
【0217】
さらに、クライアント認証部14は相互認証パスワード暗号部19に対して、作成した相互認証パスワードの暗号化を指示する。相互認証パスワード暗号部19は暗号情報設定部20に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵を使用して作成した相互認証パスワードを暗号化し、暗号化した相互認証パスワードをクライアント認証部14に通知する(図19のj28)。
【0218】
クライアント認証部14はSIPメッセージ作成部16に対し、暗号化した相互認証パスワードを付加した200応答メッセージ作成(200 OK)を指示し、SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3b−1のSIPインタフェース部33に送信する(図18のj29)。
【0219】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図18のj30)。
【0220】
200応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と暗号化された相互認証パスワードとを通知する。クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知し、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を開始する。
【0221】
また、クライアント認証部34は相互認証パスワード復号部38に対して、受信した相互認証パスワードの復号化を指示する。相互認証パスワード復号部38は暗号情報設定部39に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とを使用して受信した相互認証パスワードを復号化し、復号化した相互認証パスワードをクライアント認証部34に通知する(図19のj38)。
【0222】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、復号化した相互認証パスワードを通知し、相互認証パスワードの設定を指示する。相互認証パスワードの設定が指示されたユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図19のj39)。さらにまた、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示し、ワンタイムパスワードの無効化を指示されたサーバ名・ユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図19のj40)。
【0223】
このように、本実施例では、上記の本発明の第8の実施例における効果のほかに、暗号則の選択機能を持つことで、将来的に動作可能な暗号則を追加した場合に暗号則選択のインタフェースを追加開発する必要なしに最新の暗号則を使用することができ、セキュリティを強化することができる。尚、クライアント装置3b−2,3b−3については、その動作を説明していないが、クライアント装置3b−1を用いた場合と同様の効果が得られる。
【実施例11】
【0224】
図20及び図21は本発明の第11の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第11の実施例によるクライアント・サーバ型分散システムは、図15に示す本発明の第9の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図15と図20と図21とを参照して本発明の第11の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図20及び図21に示すサーバ装置1dの処理及びクライアント装置3b−1の処理はサーバ装置1d及びクライアント装置3b−1各々のCPUがプログラムを実行することで実現される。
【0225】
サーバ装置1dに接続するローカル保守コンソール2から事前にクライアント装置3b−1のユーザ名とワンタイムパスワードと相互認証パスワードの暗号有無及び暗号則とが入力されると(図20のk11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図20のk12)、該ユーザ名・ワンタイムパスワードデータの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶する(図20のk21)。
【0226】
また、暗号情報入力インタフェース部21は該相互認証パスワードの暗号有無及び暗号則データを含む設定要求を受信し、該相互認証パスワードの暗号有無及び暗号則データの正常性が確認できた場合に該相互認証パスワードの暗号有無及び暗号則データを暗号情報設定部20へ伝達する。暗号情報設定部20は該相互認証パスワードの暗号有無及び暗号則を記憶する(図20のk22)。この後、ユーザ名・パスワード設定部11はユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図20のk23)。
【0227】
クライアント装置3b−1に接続するローカル保守コンソール4から事前にサーバ装置1dのサーバ名とクライアント装置3b−1のユーザ名及びワンタイムパスワードとが入力されると(図20のk41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図20のk42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図20のk31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図20のk32)。ここで、サーバ装置1dとクライアント装置3b−1とに入力されるユーザ名及びワンタイムパスワードは双方で共有する値(同一の値)である。
【0228】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3b−1の立ち上げが実施されると、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージ作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1dのSIPインタフェース部13に該REGISTERメッセージを送信する(図20のk33)。
【0229】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3b−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0230】
クライアント装置3b−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。また、クライアント認証部14は、暗号情報設定部20に2回目以降のREGISTER時の相互認証に使用する相互認証パスワードを配布する場合に相互認証パスワードを暗号化して通知するかどうかを問い合わせ、暗号有りの場合に、相互認証パスワード配布用暗号鍵の生成を暗号情報設定部20に指示する。暗号情報設定部20は、相互認証パスワード配布用暗号鍵を生成して記憶する(図20のk24)。
【0231】
同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestと相互認証パスワードの暗号有無及び暗号則データとを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestと相互認証パスワードの暗号有無及び暗号則データとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3b−1のSIPインタフェース部33に該401応答メッセージを送信する(図20のk25)。
【0232】
Challengeと逆Digestと相互認証パスワードの暗号有無及び暗号則データとが付加された401応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestと相互認証パスワードの暗号有無及び暗号則データとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知し、暗号情報設定部39に相互認証パスワードの暗号有無及び暗号則データを通知する。
【0233】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図20のk34)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0234】
また、クライアント認証部34は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードが配布される場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部39に指示する。指示を受けた暗号情報設定部39は、通知された相互認証パスワード暗号有無・暗号則データを記憶し(図20のk35)、該相互認証パスワードの暗号有無データが相互認証パスワードの暗号有りの場合、相互認証パスワード配布用暗号鍵を生成して記憶する(図20のk36)。
【0235】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1dのSIPインタフェース部13に送信する(図21のk37)。
【0236】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1dのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0237】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図21のk26)、認証成功の場合、クライアント装置3b−1の認証完了とし、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を許可する。
【0238】
また、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3b−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図21のk27)。
【0239】
さらに、クライアント認証部14は相互認証パスワード暗号部19に対して、作成した相互認証パスワードの暗号化を指示する。相互認証パスワード暗号部19は暗号情報設定部20に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とを使用して相互認証パスワード作成部18で作成した相互認証パスワードを暗号化し、暗号化した相互認証パスワードをクライアント認証部14に通知する(図21のk28)。
【0240】
クライアント認証部14はSIPメッセージ作成部16に対し、暗号化した相互認証パスワードを付加した200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3b−1のSIPインタフェース部33に送信する(図21のk29)。
【0241】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図21のk30)。
【0242】
200応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と暗号化された相互認証パスワードとを通知する。
【0243】
クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知し、サーバ装置1dを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を開始する(図21のk50)。
【0244】
また、クライアント認証部34は相互認証パスワード復号部38に対して、受信した相互認証パスワードの復号化を指示する。相互認証パスワード復号部38は暗号情報設定部39に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とを使用してSIPインタフェース部33で受信した相互認証パスワードを復号化し、復号化した相互認証パスワードをクライアント認証部34に通知する(図21のk38)。
【0245】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、復号化した相互認証パスワードを通知し、相互認証パスワードの設定を指示する。相互認証パスワードの設定が指示されたユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図21のk39)。さらにまた、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図21のk40)。
【0246】
このように、本実施例では、上記の本発明の第8の実施例における効果のほかに、暗号化有無の選択を行う機能を持つことで、暗号機能を持たないクライアント装置3b−1に対する互換性を確保することができ、暗号則の選択機能を持つことで、将来的に動作可能な暗号則を追加した場合に暗号則選択のインタフェースを追加開発する必要なしに最新の暗号則を使用することができ、セキュリティを強化することができる。尚、クライアント装置3b−2,3b−3については、その動作を説明していないが、クライアント装置3b−1を用いた場合と同様の効果が得られる。
【実施例12】
【0247】
本発明の第12の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムは、上記の図12に示す本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムと同様の構成であり、その動作も図13及び図14に示す本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムと同様の動作である。但し、本発明の第12の実施例によるクライアント・サーバ型分散システムは、サーバ装置1cとクライアント装置3b−1〜3b−3に共通の暗号鍵を生成する点で、本発明の第8の実施例によるクライアント・サーバ型分散システムと異なる。
【0248】
以下、図12〜図14を参照して本発明の第12の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図13及び図14に示すサーバ装置1cの処理及びクライアント装置3b−1の処理はサーバ装置1c及びクライアント装置3b−1各々のCPUがプログラムを実行することで実現される。
【0249】
サーバ装置1cに接続するローカル保守コンソール2から事前にクライアント装置3b−1のユーザ名とワンタイムパスワードとが入力されると(図13のh11)、ユーザ名・パスワード入力インタフェース部12が該ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図13のh12)、該ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部11へ伝達する。ユーザ名・パスワード設定部11は該ユーザ名・ワンタイムパスワードを記憶し(図13のh21)、ユーザ名・パスワード入力インタフェース部12から設定完了をローカル保守コンソール2に送信する(図13のh22)。
【0250】
クライアント装置3b−1に接続するローカル保守コンソール4から事前にサーバ装置1cのサーバ名とクライアント装置3b−1のユーザ名及びワンタイムパスワードとが入力されると(図13のh41)、サーバ名・ユーザ名・パスワード入力インタフェース部32が該サーバ名・ユーザ名・ワンタイムパスワードデータを含む設定要求を受信し(図13のh42)、該サーバ名・ユーザ名・ワンタイムパスワードの正常性が確認できた場合に該サーバ名・ユーザ名・ワンタイムパスワードをユーザ名・パスワード設定部31へ伝達する。ユーザ名・パスワード設定部31は該サーバ名・ユーザ名・ワンタイムパスワードを記憶し(図13のh31)、サーバ名・ユーザ名・パスワード入力インタフェース部32から設定完了をローカル保守コンソール4に送信する(図13のh32)。ここで、サーバ装置1cとクライアント装置3b−1とに入力されるユーザ名及びワンタイムパスワードは双方で共有する値(同一の値)である。
【0251】
ユーザ名・パスワード設定部31にサーバ名・ユーザ名・ワンタイムパスワードが設定された後に、クライアント装置3b−1の立ち上げが実施されると(図13のh33)、サーバ認証部35は逆Challengeを作成し、SIPメッセージ作成部36に対し、該逆Challengeを付加したREGISTERメッセージの作成を指示し、該逆Challengeを記憶する。SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33はLAN100を介してサーバ装置1cのSIPインタフェース部13に該REGISTERメッセージを送信する(図13のh34)。
【0252】
逆Challengeが付加されたREGISTERメッセージを受信したサーバ装置1cのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、逆Challengeが付加されたREGISTERメッセージの場合、クライアント認証部14に対し、クライアント装置3b−1の認証開始を指示し、サーバ認証部15に該逆Challengeデータを通知する。
【0253】
クライアント装置3b−1の認証開始が指示されたクライアント認証部14はChallengeを作成し、SIPメッセージ作成部16に対し、該Challengeを付加した401応答メッセージ(401 Unauthorized)の作成を指示し、該Challengeを記憶する。また、クライアント認証部14は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードを配布する場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部20に指示する。暗号情報設定部20は、相互認証パスワード配布用暗号鍵を生成して記憶する(図13のh23)。ここで、生成される相互認証パスワード配布用暗号鍵で暗号化したデータはクライアント装置3b−1の暗号情報設定部39で生成される相互認証パスワード配布用暗号鍵で復号化することができる。
【0254】
同時に、サーバ認証部15は逆Digestを作成し、SIPメッセージ作成部16に対し、該逆Digestを付加した401応答メッセージの作成を指示する。SIPメッセージ作成部16は該Challengeと該逆Digestとを付加した401応答メッセージを作成し、作成した該401応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してクライアント装置3b−1のSIPインタフェース部33に該401応答メッセージを送信する(図13のh24)。
【0255】
Challengeと逆Digestとが付加された401応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該401応答メッセージのフォーマット等の正常性を確認し、該401応答メッセージが正常であった場合、SIPメッセージ解析部37に該401応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、Challengeと逆Digestとが付加された401応答メッセージの場合、クライアント認証部34にChallengeデータを通知し、サーバ認証部35に逆Digestデータを通知する。
【0256】
サーバ認証部35は受信した逆Digestの認証を行い(サーバ認証)(図13のh35)、認証成功の場合、クライアント認証部34に対し、サーバ認証成功を通知する。サーバ認証成功の通知とChallengeデータの通知とを受けたクライアント認証部34はサーバ認証成功を認知し、Digestを付加したREGISTERメッセージの作成をSIPメッセージ作成部36に指示する。
【0257】
また、クライアント認証部34は、2回目以降のREGISTER時の相互認証に使用する相互認証パスワードが配布された場合に相互認証パスワードを暗号化して通知する際に使用する相互認証パスワード配布用暗号鍵の生成を暗号情報設定部39に指示する。暗号情報設定部39は、相互認証パスワード配布用暗号鍵を生成して記憶する(図13のh36)。ここで、生成される相互認証パスワード配布用暗号鍵はサーバ装置1dの暗号情報設定部20で生成される相互認証パスワード配布用暗号鍵で暗号化されたデータを復号化することができる。
【0258】
SIPメッセージ作成部36は作成したREGISTERメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1cのSIPインタフェース部13に送信する(図13のh37)。
【0259】
Digestが付加されたREGISTERメッセージを受信したサーバ装置1cのSIPインタフェース部13は、該REGISTERメッセージのフォーマット等の正常性を確認し、該REGISTERメッセージが正常であった場合、SIPメッセージ解析部17に該REGISTERメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、Digestが付加されたREGISTERメッセージの場合、クライアント認証部14に該Digestデータを通知する。
【0260】
クライアント認証部14は受信したDigestの認証を行い(クライアント認証)(図13のh25)、認証成功の場合、クライアント装置3b−1の認証完了とし、サーバ装置1cを含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を許可する。
【0261】
また、クライアント認証部14は相互認証パスワード作成部18に対して、クライアント装置3b−1の2回目以降の立ち上げ時に使用する相互認証パスワードの作成を指示する。相互認証パスワード作成部18はランダムな相互認証パスワードを作成し、作成した相互認証パスワードをクライアント認証部14に通知する。クライアント認証部14はユーザ名・パスワード設定部11に該相互認証パスワードを通知し、該相互認証パスワードの設定を指示する。ユーザ名・パスワード設定部11は該相互認証パスワードを記憶する(図14のh26)。
【0262】
さらに、クライアント認証部14は相互認証パスワード暗号部19に対して、作成した相互認証パスワードの暗号化を指示する。相互認証パスワード暗号部19は暗号情報設定部20に対し、暗号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とによって、作成された相互認証パスワードを暗号化し、暗号化した相互認証パスワードをクライアント認証部14に通知する(図14のh27)。
【0263】
クライアント認証部14はSIPメッセージ作成部16に対し、暗号化した相互認証パスワードを付加した200応答メッセージ(200 OK)の作成を指示する。SIPメッセージ作成部16は作成した200応答メッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該200応答メッセージをLAN100を介してクライアント装置3b−1のSIPインタフェース部33に送信する(図14のh28)。
【0264】
また、クライアント認証部14はユーザ名・パスワード設定部11に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部11は記憶しているワンタイムパスワードを無効化する(図14のh30)。
【0265】
200応答メッセージを受信したクライアント装置3b−1のSIPインタフェース部33は、該200応答メッセージのフォーマット等の正常性を確認し、該200応答メッセージが正常であった場合、SIPメッセージ解析部37に該200応答メッセージを転送する。SIPメッセージ解析部37は受信したメッセージが200応答メッセージの場合、クライアント認証部34にクライアント認証成功応答受信と暗号化された相互認証パスワードとを通知する。
【0266】
クライアント認証部34はクライアント認証成功応答受信通知を受け、クライアント認証成功を認知し、サーバ装置1を含むSIPプロトコル対応のクライアント・サーバ型分散システム内でのクライアント装置3b−1の動作を開始する(図14のh29)。
【0267】
また、クライアント認証部34は相互認証パスワード復号部38に対して、受信した相互認証パスワードの復号化を指示する。相互認証パスワード復号部38は暗号情報設定部39に対し暗、号則と相互認証パスワード配布用暗号鍵とを問い合わせ、読出した該暗号則と相互認証パスワード配布用暗号鍵とによってSIPインタフェース部33で受信した相互認証パスワードを復号化し、復号化した相互認証パスワードをクライアント認証部34に通知する(図14のh38)。
【0268】
さらに、クライアント認証部34はユーザ名・パスワード設定部31に対し、復号化した相互認証パスワードを通知し、相互認証パスワードの設定を指示する。相互認証パスワードの設定が指示されたユーザ名・パスワード設定部31は相互認証パスワードを記憶する(図14のh39)。さらにまた、クライアント認証部34はユーザ名・パスワード設定部31に対し、ワンタイムパスワードの無効化を指示する。ワンタイムパスワードの無効化が指示されたユーザ名・パスワード設定部31は記憶しているワンタイムパスワードを無効化する(図14のh40)。
【0269】
このように、本実施例では、上記の本発明の第6の実施例における効果のほかに、クライアント装置3b−1及びサーバ装置1dそれぞれに対となる相互認証パスワード配布用暗号鍵の生成手順を持つことで、相互認証パスワード配布用暗号鍵がネットワーク上を通って配布されないため、相互認証パスワードの暗号時の暗号鍵セキュリティを強化することができる。尚、クライアント装置3b−2,3b−3については、その動作を説明していないが、クライアント装置3b−1を用いた場合と同様の効果が得られる。
【実施例13】
【0270】
図22は本発明の第13の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図22において、本発明の第13の実施例によるクライアント・サーバ型分散システムは、サーバ装置1e及びクライアント装置3c−1〜3c−3それぞれにサーバ・クライアント通信監視部22,40を追加した以外は、図10に示す本発明の第7の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第13の実施例では、サーバ・クライアント通信監視部22,40にてサーバ・クライアント間の通信が一定時間以上とぎれたことが検出された時に、クライアント認証及びサーバ認証を繰り返している。
【0271】
サーバ装置1eは、クライアント認証部14にクライアント装置3c−1〜3c−3とのREGISTER時の相互認証状態を保持している。クライアント装置3c−1〜3c−3は、クライアント認証部34にサーバ装置1eとのREGISTER時の相互認証状態を保持している。
【0272】
本実施例では、以上のような構成を実現することによって、サーバ装置1eからクライアント装置3c−1〜3c−3との通信を監視し、一定時間以上通信がとぎれた場合にクライアント・サーバ間のREGISTER時の相互認証を繰り返すことを可能とすることができる。
【0273】
図23及び図24は本発明の第13の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図22〜図24を参照して本発明の第13の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図23及び図24に示すサーバ装置1eの処理及びクライアント装置3c−1の処理はサーバ装置1e及びクライアント装置3c−1各々のCPUがプログラムを実行することで実現される。
【0274】
サーバ装置1eとクライアント装置3c−1との装置間のREGISTER時の相互認証を成功完了した状態で、一定時間毎にサーバ装置1eからクライアント装置3c−1に対してヘルスチェックコマンドを送信し、それに対し、クライアント装置3c−1からヘルスチェック応答コマンドを送信することで、SIPプロトコル対応のクライアント・サーバ間の通信監視を行う。
【0275】
サーバ装置1eとクライアント装置3c−1との装置間のREGISTER時の相互認証が成功完了したら(図23のm1)、クライアント装置3c−1のクライアント認証部34はサーバ・クライアント通信監視部40に対し、クライアント・サーバ間通信の監視開始を指示する。サーバ・クライアント通信監視部40は次ヘルスチェック受信待ちのタイマを起動させる(図23のm21)。
【0276】
同様に、サーバ装置1eとクライアント装置3c−1との装置間のREGISTER時の相互認証が成功完了したら、サーバ装置1eのクライアント認証部14はサーバ・クライアント通信監視部22に対し、クライアント・サーバ間通信の監視開始を指示する。サーバ・クライアント通信監視部22はSIPメッセージ作成部16にヘルスチェックデータを付加したNOTIFY(現在のステート情報を返すメソッド)メッセージの作成を指示する。SIPメッセージ作成部16は作成したNOTIFYメッセージをSIPインタフェース部13に転送する。SIPインタフェース部13は該REGISTERメッセージをLAN100を介してクライアント装置3c−1のSIPインタフェース部33に送信する(図23のm11)。また、サーバ・クライアント通信監視部22はクライアント装置3c−1からのヘルスチェック応答受信待ちタイマを起動させる(図23のm12)。
【0277】
ヘルスチェックデータが付加されたNOTIFYメッセージを受信したクライアント装置3c−1のSIPインタフェース部33は、該NOTIFYメッセージのフォーマット等の正常性を確認し、該NOTIFYメッセージが正常であった場合、SIPメッセージ解析部37に該NOTIFYメッセージを転送する。SIPメッセージ解析部37は受信したメッセージが、ヘルスチェックデータが付加されたNOTIFYメッセージの場合、サーバ・クライアント通信監視部40に該ヘルスチェックデータを通知する。
【0278】
サーバ・クライアント通信監視部40はヘルスチェック応答データを作成し、SIPメッセージ作成部36にヘルスチェック応答データを付加したNOTIFYメッセージの作成を指示する。SIPメッセージ作成部36は作成したNOTIFYメッセージをSIPインタフェース部33に転送する。SIPインタフェース部33は該REGISTERメッセージをLAN100を介してサーバ装置1eのSIPインタフェース部13に送信する(図23のm23)。また、サーバ・クライアント通信監視部40は次ヘルスチェック受信待ちタイマをリセットして再起動させる(図23のm22)。
【0279】
ヘルスチェック応答データが付加されたNOTIFYメッセージを受信したサーバ装置1eのSIPインタフェース部13は、該NOTIFYメッセージのフォーマット等の正常性を確認し、該NOTIFYメッセージが正常であった場合、SIPメッセージ解析部17に該NOTIFYメッセージを転送する。SIPメッセージ解析部17は受信したメッセージが、ヘルスチェック応答データが付加されたNOTIFYメッセージの場合、サーバ・クライアント通信監視部22に該ヘルスチェック応答データを通知する。
【0280】
サーバ・クライアント通信監視部22はヘルスチェック応答受信タイマをリセットしてクライアント装置3c−1からのヘルスチェック応答受信待ちタイマを起動させる(図23のm14)。また、サーバ・クライアント通信監視部22は、一定時間の後、クライアント装置3c−1に対するヘルスチェックを再実行し(図23のm13)、上記のようなヘルスチェック・ヘルスチェック応答の送受信が繰り返される。
【0281】
ここで、クライアント装置3c−1のサーバ・クライアント通信監視部40で次ヘルスチェック待ちタイムアウトを認知した場合に、サーバ・クライアント通信監視部40はクライアント認証部34に対し、再認証実行を通知し、クライアント認証部34はサーバ装置1eとのREGISTER時の相互認証状態を認証未完了に変更する。これ以降、呼制御を含むクライアント・サーバ間の通信は再認証成功終了まで不可となる。また、サーバ・クライアント通信監視部40はサーバ認証部35に対し、再認証実行要求を行い、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証が再実行される(図23のm26)。
【0282】
本発明の第13の実施例において、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証の再実行動作(図24のm15〜m18,m27〜m31,m2)は、上記の本発明の第7の実施例と同様の動作となるため、その説明を省略する。
【0283】
このように、本実施例では、上記の本発明の第7の実施例における効果のほかに、SIPプロトコル対応のクライアント・サーバ装置間の通信がとぎれたと判断した場合に、再度、REGISTER時の相互認証を成功完了するまでクライアント装置3c−1とサーバ装置1eとの間の通信を不可とするため、なりすまし等に対するセキュリティを強化することができる。尚、クライアント装置3c−2,3c−3については、その動作を説明していないが、クライアント装置3c−1を用いた場合と同様の効果が得られる。
【実施例14】
【0284】
図25及び図26は本発明の第14の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。本発明の第14の実施例によるクライアント・サーバ型分散システムは、図22に示す本発明の第13の実施例によるクライアント・サーバ型分散システムと同様の構成となっているので、その構成についての説明は省略する。以下、図22と図25と図26とを参照して本発明の第14の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図25及び図26に示すサーバ装置1eの処理及びクライアント装置3c−1の処理はサーバ装置1e及びクライアント装置3c−1各々のCPUがプログラムを実行することで実現される。
【0285】
本実施例では、サーバ装置1eとクライアント装置3c−1との装置間のREGISTER時の相互認証を成功完了した状態で、一定時間毎にサーバ装置1eからクライアント装置3c−1に対してヘルスチェックコマンドを送信し、それに対し、クライアント装置3c−1からサーバ装置1eに対してヘルスチェック応答コマンドを送信することで、SIPプロトコル対応のクライアント・サーバ間の通信監視を行っている。尚、SIPプロトコル対応のクライアント・サーバ間の通信監視の動作(図25のn11〜14,n21〜n23)については上記の図23に示す本発明の第13の実施例と同様の動作となるため、その説明は省略する。
【0286】
ここで、サーバ装置1eのサーバ・クライアント通信監視部22でヘルスチェック応答待ちタイムアウトを認知した場合に、サーバ・クライアント通信監視部22はクライアント認証部14に対し、再認証実行要求を行う。クライアント認証部14はSIPプロトコル対応クライアント装置3とのREGISTER時相互認証状態を認証未完了に変更し、SIPメッセージ作成部16にリセット要求を付加したNOTIFYメッセージの作成を指示する。SIPメッセージ作成部16は作成したNOTIFYメッセージをSIPインタフェース部13に転送する。SIPインタフェース部13はLAN100を介してSIPプロトコル対応クライアント装置3c−1のSIPインタフェース部33に該NOTIFYメッセージを送信する(図25のn15,n16)。これ以降、呼制御を含むクライアント・サーバ間の通信は再認証成功終了まで不可となる。
【0287】
これによって、本実施例では、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証が再実行される。本実施例において、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証の再実行動作(図26のn17〜n20,n24〜n28,n2)は、上記の本発明の第7の実施例と同様の動作となるため、その説明を省略する。
【0288】
このように、本実施例では、上記の本発明の第7の実施例における効果のほかに、SIPプロトコル対応のクライアント・サーバ装置間の通信がとぎれたと判断した場合に、再度、REGISTER時の相互認証を成功完了するまでクライアント装置3c−1とサーバ装置1eとの間の通信を不可とするため、なりすまし等に対するセキュリティを強化することができる。尚、クライアント装置3c−2,3c−3については、その動作を説明していないが、クライアント装置3c−1を用いた場合と同様の効果が得られる。
【実施例15】
【0289】
図27は本発明の第15の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。図27において、本発明の第15の実施例によるクライアント・サーバ型分散システムは、サーバ装置1fにおいてユーザ名・パスワード入力インタフェース部12とローカル保守コンソール2とを除き、クライアント装置3d−1〜3d−3においてサーバ名・ユーザ名・パスワード入力インタフェース部32とローカル保守コンソール4とを除いた以外は、図4に示す本発明の第3の実施例によるクライアント・サーバ型分散システムと同様の構成となっており、同一構成要素には同一符号を付してある。但し、本発明の第15の実施例では、クライアント認証及びサーバ認証を定期的に繰り返している。
【0290】
サーバ装置1fは、クライアント認証部14にクライアント装置3d−1〜3d−3とのREGISTER時の相互認証状態を保持している。クライアント装置3d−1〜3d−3は、クライアント認証部34にサーバ装置1fとのREGISTER時の相互認証状態を保持している。
【0291】
本実施例では、以上のような構成を実現することによって、サーバ装置1fとクライアント装置3d−1〜3d−3との間のREGISTER時の相互認証を定期的に繰り返すことを可能とすることができる。
【0292】
図28は本発明の第15の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。これら図27及び図28を参照して本発明の第15の実施例によるクライアント・サーバ型分散システムの動作について説明する。尚、図28に示すサーバ装置1fの処理及びクライアント装置3d−1の処理はサーバ装置1f及びクライアント装置3d−1各々のCPUがプログラムを実行することで実現される。
【0293】
サーバ装置1fとクライアント装置3d−1との装置間のREGISTER時の相互認証が成功完了した状態で(図28のo1)、クライアント装置3d−1のクライアント認証部34は定期REGISTER時相互認証待ちタイマを起動する(図28のo21)。
【0294】
定期REGISTER時相互認証待ちタイマがタイムアウトした場合、クライアント認証部34は再認証実行を通知し、定期認証待ちタイマをリセットし、サーバ装置1fとのREGISTER時相互認証状態を定期認証実行中に変更する(図28のo22)。これ以降、呼制御を含むクライアント・サーバ間の通信は再認証中も可能とする。
【0295】
また、クライアント認証部34はサーバ認証部35に対し、再認証実行要求を行い、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証が再実行される(図28のo11〜o14,o23〜o27,o2)。ここで、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証の再実行動作は、上記の本発明の第7の実施例と同様の動作となるため、その説明を省略する。
【0296】
定期REGISTER時相互認証が成功終了しなかった場合には、クライアント認証部34はサーバ装置1fとのREGISTER時相互認証状態を認証未完了に変更し、再度、REGISTER時相互認証を実行する。これ以降、呼制御を含むクライアント・サーバ間の通信は再認証成功終了まで不可となる。
【0297】
このように、本実施例では、上記の本発明の第7の実施例における効果のほかに、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証を定期的に再実行することで、長時間同じ認証状態を保持することがなく、運用中になりすましたクライアント装置に通信を許可してしまうことを防くことができ、また定期認証に失敗した場合、再度、REGISTER時相互認証を成功完了するまでクライアント・サーバ間の通信を不可とするため、なりすまし等に対するセキュリティを強化することができる。
【0298】
以上説明したように、本発明では、SIPプロトコル対応のクライアント・サーバ型分散システムにおいて、従来のサーバ装置からクライアント装置に対するクライアント認証に加え、クライアント装置からサーバ装置に対するサーバ認証を行うことによって、双方向の認証を行い、双方向の認証成功を持って認証完了とし、クライアント装置の動作、SIPプロトコル対応のクライアント・サーバ装置間の通信を可能とするため、サーバ装置のなりすましに対するセキュリティを強化することができる。
【0299】
また、本発明では、サーバ認証方式にクライアント認証を逆方向に定義した方式を使用することで、クライアント認証部及びサーバ認証部を共通のアーキテクチャをもって構成することができ、装置開発の効率化を図ることができる。
【0300】
さらに、本発明では、保守者が手入力する認証用のパスワードをワンタイムパスワードとし、REGISTER時の相互認証完了後に無効化することで、人的なパスワードの流出を防止し、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。
【0301】
さらにまた、本発明では、SIPプロトコル対応のクライアント・サーバ装置間の2回目以降の認証に使用する相互認証パスワードをサーバ装置で自動生成し、クライアント装置に配布することで、外部から保守者が入力する場合の誤入力や人的なパスワードの流出を防止し、ランダムなパスワードを作成することにより第三者に容易に推測できないパスワードを使用することができるので、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。
【0302】
この場合、本発明では、保守者が手入力する認証用のパスワードをワンタイムパスワードとし、REGISTER時の相互認証完了後に無効化することで、人的なパスワードの流出を防止し、SIPプロトコル対応のクライアント・サーバ型分散システムにおけるセキュリティを強化することができる。
【0303】
本発明では、サーバ装置からクライアント装置に相互認証パスワードを配布する際に、相互認証パスワードの暗号化を可能とすることで、パスワード通知の際にデータが漏洩した場合や意図的なハッキング等に対するセキュリティを強化することができる。
【0304】
また、本発明では、サーバ装置からクライアント装置に相互認証パスワードを暗号化して配布する条件として、暗号有無と暗号則とを保守コンソールから外部入力可能とすることで、暗号有無の選択を行う機能によって、暗号機能を持たないクライアント装置に対する互換性を確保することができ、暗号則の選択機能によって、将来的に動作可能な暗号則を追加した場合に暗号則選択のインタフェースを追加開発する必要なしに最新の暗号則を使用することができ、セキュリティを強化することができる。
【0305】
さらに、本発明では、サーバ装置からクライアント装置に相互認証パスワードを暗号化して配布する際にSIPプロトコル対応のクライアント・サーバ装置それぞれに対となる相互認証パスワード配布用暗号鍵の生成手順を持つことで、相互認証パスワード配布用暗号鍵がネットワーク上を通って配布されないため、相互認証パスワードの暗号時の暗号鍵セキュリティを強化することができる。
【0306】
本発明では、SIPプロトコル対応のクライアント・サーバ装置間の通信がとぎれたと判断した場合に、再度、REGISTER時の相互認証を成功完了するまでクライアント・サーバ間の通信を不可とするため、なりすまし等に対するセキュリティを強化することができる。
【0307】
また、本発明では、SIPプロトコル対応のクライアント・サーバ装置間のREGISTER時の相互認証を定期的に再実行することで、長時間同じ認証状態を保持することがなく、運用中になりすましたクライアント装置に通信を許可してしまうことを防ぐことができ、また定期認証に失敗した場合、再度、REGISTER時の相互認証を成功完了するまでクライアント・サーバ間の通信を不可とするため、なりすまし等に対するセキュリティを強化することができる。
【0308】
図29及び図30は本発明の効果を説明するための図である。これら図29及び図30を参照して本発明の効果について一例を挙げて説明する。尚、図29には従来技術によるサーバ装置のなりすましの動作を示し、図30には本発明によるサーバ装置のなりすましの動作を示している。
【0309】
図29において、クライアント装置が立ち上げ時に(図29のp2)、DHCP(Dynamic Host Configuration Protocol)サーバに対してREGISTER先のサーバ情報[例えば、IP(Internet Protocol)アドレス等]の問い合わせを行った場合(図29のp3)、DHCPサーバにおいて、悪意のある第三者がサーバ装置A(真)のサーバ情報を不正のサーバ装置B(偽)のサーバ情報に修正していると(図29のp1)、DHCPサーバはクライアント装置にREGISTER先のサーバ情報として不正のサーバ装置B(偽)のサーバ情報を通知してしまう(図29のp4)。
【0310】
クライアント装置は不正のサーバ装置B(偽)のサーバ情報を基に不正のサーバ装置B(偽)に対してREGISTER動作を行う(図29のp5〜p8)。この時、不正のサーバ装置B(偽)におけるクライアント認証が成功完了すると(図29のp9)、200応答メッセージ(200 OK)がクライアント装置に送信されるので(図29のp10)、クライアント認証が完了し、クライアント装置は不正のサーバ装置B(偽)の下で動作を開始してしまう(図29のp11)。このように、従来の技術では、不正のサーバ装置B(偽)によるなりすましを防ぐことができない。
【0311】
本発明では、サーバ装置A(真)において、クライアント装置との間の認証用のユーザ名、パスワードが設定済みで(図30のq1)、クライアント装置において、サーバ装置A(真)との間の認証用のサーバ名、ユーザ名、パスワードが設定済みの場合(図30のq2)、DHCPサーバにおいては、悪意のある第三者がサーバ装置A(真)のサーバ情報を不正のサーバ装置B(偽)のサーバ情報に修正し(図30のq3)、DHCPサーバがクライアント装置からの問い合わせに対してREGISTER先のサーバ情報として不正のサーバ装置B(偽)のサーバ情報を通知しても(図30のq4〜q6)、クライアント装置におけるサーバ認証によってNGとなる(図30のq7〜q10)。
【0312】
よって、本発明では、不正のサーバ装置B(偽)とクライアント装置との間の相互認証が失敗するので、クライアント装置は不正のサーバ装置B(偽)の下で動作を開始することはない(図30のq11)。このように、本発明では、不正のサーバ装置B(偽)によるなりすましを防ぐことができる。
【図面の簡単な説明】
【0313】
【図1】本発明の第1の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図2】本発明の第1の実施例によるクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図3】本発明の第2の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図4】本発明の第3の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図5】本発明の第3の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図6】本発明の第4の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図7】本発明の第5の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図8】本発明の第6の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図9】本発明の第6の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図10】本発明の第7の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図11】本発明の第7の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図12】本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図13】本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図14】本発明の第8の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図15】本発明の第9の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図16】本発明の第9の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図17】本発明の第9の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図18】本発明の第10の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図19】本発明の第10の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図20】本発明の第11の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図21】本発明の第11の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図22】本発明の第13の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図23】本発明の第13の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図24】本発明の第13の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図25】本発明の第14の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図26】本発明の第14の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図27】本発明の第15の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの構成を示すブロック図である。
【図28】本発明の第15の実施例によるSIPプロトコル対応のクライアント・サーバ型分散システムの動作を示すシーケンスチャートである。
【図29】本発明の効果を説明するための図である。
【図30】本発明の効果を説明するための図である。
【図31】従来の保守インタフェース利用者認証方式のシステム構成を示すブロック図である。
【図32】図31に示すシステムの動作を示すシーケンスチャートである。
【符号の説明】
【0314】
1,1a〜1f SIPプロトコル対応サーバ装置
2,4 ローカル保守コンソール
3−1〜3−3,
3a−1〜3a−3,
3b−1〜3b−3,
3c−1〜3c−3,
3d−1〜3d−3 SIPプロトコル対応クライアント装置
5 保守コンソール
11,31 ユーザ名・パスワード設定部
12 ユーザ名・パスワード入力インタフェース部
13,33 SIPインタフェース部
14,34 クライアント認証部
15,35 サーバ認証部
16,36 SIPメッセージ作成部
17,37 SIPメッセージ解析部
18 相互認証パスワード作成部
19 相互認証パスワード暗号部
20,39 暗号情報設定部
21 暗号情報入力インタフェース部
22,40 サーバ・クライアント通信監視部
32 サーバ名・ユーザ名・パスワード入力インタフェース部 38 相互認証パスワード復号部
100 LAN

【特許請求の範囲】
【請求項1】
SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してあり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムであって、
前記サーバ装置及び前記クライアント装置各々に、前記クライアント装置から前記サーバ装置の認証を行うための手段を有することを特徴とするクライアント・サーバ型分散システム。
【請求項2】
前記サーバ装置は、外部から入力されたクライアント装置のユーザ名及びパスワードを設定記憶する手段と、接続するクライアント装置のユーザ名及びパスワードを前記クライアント認証によって認証する手段とを含み、
前記クライアント装置は、外部から入力されたサーバ装置のサーバ名とクライアント装置のユーザ名及びパスワードとを設定記憶する手段と、接続するサーバ装置のサーバ名及びパスワードを認証する手段とを含むことを特徴とする請求項1記載のクライアント・サーバ型分散システム。
【請求項3】
前記サーバ装置は、前記ユーザ名及びパスワードを入力可能とする保守インタフェースに接続され、
前記クライアント装置は、前記サーバ名と前記ユーザ名及びパスワードとを入力可能とする保守インタフェースに接続されることを特徴とする請求項2記載のクライアント・サーバ型分散システム。
【請求項4】
前記クライアント認証及び前記サーバ認証をチャレンジ・ダイジェスト認証にて行うことを特徴とする請求項1から請求項3のいずれか記載のクライアント・サーバ型分散システム。
【請求項5】
前記クライアント装置は、前記サーバ認証を実施するためのチャレンジを生成してダイジェスト認証を行う手段を含み、
前記サーバ装置は、前記チャレンジを基にダイジェストを生成する手段を含むことを特徴とする請求項4記載のクライアント・サーバ型分散システム。
【請求項6】
前記サーバ装置と前記クライアント装置との間の通信において前記クライアント認証と前記サーバ認証とがそれぞれ成功した時に認証成功とすることを特徴とする請求項1から請求項5のいずれか記載のクライアント・サーバ型分散システム。
【請求項7】
前記サーバ装置と前記クライアント装置との間の初回の認証にワンタイムパスワードを使用することを特徴とする請求項1から請求項6のいずれか記載のクライアント・サーバ型分散システム。
【請求項8】
前記サーバ装置と前記クライアント装置との間の通信における認証成功時に前記ワンタイムパスワードを無効化することを特徴とする請求項7記載のクライアント・サーバ型分散システム。
【請求項9】
前記サーバ装置は、前記クライアント装置の2回目以降の立ち上げ時に使用する相互認証パスワードを生成する手段と、生成した相互認証パスワードを前記クライアントに配布する手段とを含むことを特徴とする請求項7または請求項8記載のクライアント・サーバ型分散システム。
【請求項10】
前記サーバ装置において初回認証時に前記相互認証パスワードの生成と設定とが行われ、前記クライアント装置において当該相互認証パスワードの設定が行われている状態で、前記クライアント装置の2回目以降の立ち上げ時に、前記サーバ装置が前記クライアント装置のユーザ名と前記相互認証パスワードとを用いて認証を行い、前記クライアント装置が前記サーバ装置のサーバ名と前記相互認証パスワードとを用いて認証を行うことを特徴とする請求項7から請求項9のいずれか記載のクライアント・サーバ型分散システム。
【請求項11】
前記サーバ装置は、前記相互認証パスワードを暗号化して前記クライアント装置に配布し、
前記クライアント装置は、暗号化された相互認証パスワードを復号化して設定することを特徴とする請求項7から請求項10のいずれか記載のクライアント・サーバ型分散システム。
【請求項12】
前記サーバ装置は、外部からの暗号の有無の指示に応答して前記相互認証パスワードを暗号化して前記クライアント装置に配布するとともに、当該暗号の有無の指示を前記クライアント装置に通知し、
前記クライアント装置は、前記サーバ装置から通知された前記暗号の有無の指示を設定するとともに、暗号化された相互認証パスワードの受信時に当該相互認証パスワードを復号化して設定することを特徴とする請求項7から請求項10のいずれか記載のクライアント・サーバ型分散システム。
【請求項13】
前記サーバ装置は、外部から指示されかつ前記相互認証パスワードの暗号化に使用する暗号則を設定するとともに、当該暗号則を前記クライアント装置に通知し、
前記クライアント装置は、前記サーバ装置から通知された前記暗号則を設定することを特徴とする請求項7から請求項12のいずれか記載のクライアント・サーバ型分散システム。
【請求項14】
前記サーバ装置及び前記クライアント装置は、前記相互認証パスワードの配布用の暗号鍵の生成及び設定を共通の手順で行うことを特徴とする請求項7から請求項13のいずれか記載のクライアント・サーバ型分散システム。
【請求項15】
前記サーバ装置及び前記クライアント装置は、前記サーバ装置と前記クライアント装置との間の通信が予め設定された所定時間とぎれた場合にそれぞれ双方向の認証を繰り返し行うことを特徴とする請求項1から請求項14のいずれか記載のクライアント・サーバ型分散システム。
【請求項16】
前記サーバ装置及び前記クライアント装置は、それぞれ双方向の認証を予め設定された間隔で繰り返し行うことを特徴とする請求項1から請求項14のいずれか記載のクライアント・サーバ型分散システム。
【請求項17】
請求項1から請求項8と請求項10から請求項16とのいずれかに記載のクライアント装置。
【請求項18】
請求項1から請求項16のいずれかに記載のサーバ装置。
【請求項19】
SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してあり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムに用いる相互認証方法であって、
前記サーバ装置及び前記クライアント装置各々が、前記クライアント装置から前記サーバ装置の認証を行うための処理を実行することを特徴とする相互認証方法。
【請求項20】
前記サーバ装置が、外部から入力されたクライアント装置のユーザ名及びパスワードを設定記憶する処理と、接続するクライアント装置のユーザ名及びパスワードを前記クライアント認証によって認証する処理とを実行し、
前記クライアント装置が、外部から入力されたサーバ装置のサーバ名とクライアント装置のユーザ名及びパスワードとを設定記憶する処理と、接続するサーバ装置のサーバ名及びパスワードを認証する処理とを実行することを特徴とする請求項19記載の相互認証方法。
【請求項21】
前記サーバ装置が、前記ユーザ名及びパスワードを入力可能とする保守インタフェースに接続され、
前記クライアント装置が、前記サーバ名と前記ユーザ名及びパスワードとを入力可能とする保守インタフェースに接続されることを特徴とする請求項20記載の相互認証方法。
【請求項22】
前記クライアント認証及び前記サーバ認証をチャレンジ・ダイジェスト認証にて行うことを特徴とする請求項19から請求項21のいずれか記載の相互認証方法。
【請求項23】
前記クライアント装置が、前記サーバ認証を実施するためのチャレンジを生成してダイジェスト認証を行う処理を実行し、
前記サーバ装置が、前記チャレンジを基にダイジェストを生成する処理を実行することを特徴とする請求項22記載の相互認証方法。
【請求項24】
前記サーバ装置と前記クライアント装置との間の通信において前記クライアント認証と前記サーバ認証とがそれぞれ成功した時に認証成功とすることを特徴とする請求項19から請求項23のいずれか記載の相互認証方法。
【請求項25】
前記サーバ装置と前記クライアント装置との間の初回の認証にワンタイムパスワードを使用することを特徴とする請求項19から請求項24のいずれか記載の相互認証方法。
【請求項26】
前記サーバ装置と前記クライアント装置との間の通信における認証成功時に前記ワンタイムパスワードを無効化することを特徴とする請求項25記載の相互認証方法。
【請求項27】
前記サーバ装置が、前記クライアント装置の2回目以降の立ち上げ時に使用する相互認証パスワードを生成する処理と、生成した相互認証パスワードを前記クライアントに配布する処理とを実行することを特徴とする請求項25または請求項26記載の相互認証方法。
【請求項28】
前記サーバ装置において初回認証時に前記相互認証パスワードの生成と設定とが行われ、前記クライアント装置において当該相互認証パスワードの設定が行われている状態で、前記クライアント装置の2回目以降の立ち上げ時に、前記サーバ装置が前記クライアント装置のユーザ名と前記相互認証パスワードとを用いて認証を行い、前記クライアント装置が前記サーバ装置のサーバ名と前記相互認証パスワードとを用いて認証を行うことを特徴とする請求項25から請求項27のいずれか記載の相互認証方法。
【請求項29】
前記サーバ装置が、前記相互認証パスワードを暗号化して前記クライアント装置に配布し、
前記クライアント装置が、暗号化された相互認証パスワードを復号化して設定することを特徴とする請求項25から請求項28のいずれか記載の相互認証方法。
【請求項30】
前記サーバ装置が、外部からの暗号の有無の指示に応答して前記相互認証パスワードを暗号化して前記クライアント装置に配布するとともに、当該暗号の有無の指示を前記クライアント装置に通知し、
前記クライアント装置が、前記サーバ装置から通知された前記暗号の有無の指示を設定するとともに、暗号化された相互認証パスワードの受信時に当該相互認証パスワードを復号化して設定することを特徴とする請求項25から請求項28のいずれか記載の相互認証方法。
【請求項31】
前記サーバ装置が、外部から指示されかつ前記相互認証パスワードの暗号化に使用する暗号則を設定するとともに、当該暗号則を前記クライアント装置に通知し、
前記クライアント装置が、前記サーバ装置から通知された前記暗号則を設定することを特徴とする請求項25から請求項30のいずれか記載の相互認証方法。
【請求項32】
前記サーバ装置及び前記クライアント装置各々が、前記相互認証パスワードの配布用の暗号鍵の生成及び設定を共通の手順で行うことを特徴とする請求項25から請求項31のいずれか記載の相互認証方法。
【請求項33】
前記サーバ装置及び前記クライアント装置各々が、前記サーバ装置と前記クライアント装置との間の通信が予め設定された所定時間とぎれた場合にそれぞれ双方向の認証を繰り返し行うことを特徴とする請求項19から請求項32のいずれか記載の相互認証方法。
【請求項34】
前記サーバ装置及び前記クライアント装置各々が、それぞれ双方向の認証を予め設定された間隔で繰り返し行うことを特徴とする請求項19から請求項32のいずれか記載の相互認証方法。
【請求項35】
SIP(Session Initiation Protocol)プロトコル対応のクライアント装置と前記SIPプロトコル対応のサーバ装置とをそれぞれネットワークに接続してあり、前記クライアント装置が位置情報を前記サーバ装置に登録する際に前記サーバ装置から前記クライアント装置を認証するクライアント認証を行う前記SIPプロトコル対応のクライアント・サーバ型分散システムにおいて前記クライアント装置で実行されるプログラムであって、
前記クライアント装置の中央処理装置に、外部から入力されたサーバ装置のサーバ名とクライアント装置のユーザ名及びパスワードとを設定記憶する処理と、接続するサーバ装置のサーバ名及びパスワードを認証する処理とを実行させ、
前記クライアント装置から前記サーバ装置の認証を行わせるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate

【図32】
image rotate


【公開番号】特開2008−33652(P2008−33652A)
【公開日】平成20年2月14日(2008.2.14)
【国際特許分類】
【出願番号】特願2006−206688(P2006−206688)
【出願日】平成18年7月28日(2006.7.28)
【出願人】(000227205)NECインフロンティア株式会社 (1,047)
【Fターム(参考)】