通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
【課題】サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供する。
【解決手段】通信網(1)に接続されたサーバ装置(2)へ認証要求を送信する認証要求送信部(120)と、前記認証要求に対するレスポンスを受信するレスポンス受信部(130)と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部(140)と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部(150)と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部(160)とを設けた。
【解決手段】通信網(1)に接続されたサーバ装置(2)へ認証要求を送信する認証要求送信部(120)と、前記認証要求に対するレスポンスを受信するレスポンス受信部(130)と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部(140)と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部(150)と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部(160)とを設けた。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関し、特にダイジェスト認証方式を用いて認証登録を行う通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関する。
【背景技術】
【0002】
従来のSIP(Session Initiation Protocol)を用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置は、IPネットワークを介して音声通信や映像通信を行う際に、セキュリティが保たれた状態での通信を実現するためにサーバ装置に対して接続認証を行いクライアント端末として登録される。
このようなクライアント端末の認証登録によりセキュリティを確保する方法として、端末装置において入力されたユーザIDやパスワードに基づいて認証を行い、認証された場合はこの端末装置をクライアント端末として登録して通信可能とし、また、認証されなかった場合には認証エラー等を端末装置側に通知する技術が知られている(特許文献1)。
【0003】
このようなIPネットワークを介したサーバ装置とクライアント端末間での認証登録には「ダイジェスト認証方式」が広く利用されている。
ダイジェスト認証方式とは、RFC2069で規定されているHTTP(Hyper Text Transfer Protocol)を用いたWeb上の認証方式の一つである。サーバ装置には、予めクライアントのアカウントに応じたユーザIDとパスワードが記憶されている。サーバ装置はこのクライアントのあるアカウントからの認証を要求するリクエストを受信すると、暗号鍵データを付加したダイジェスト認証要求をクライアントに送信する。クライアントは、ダイジェスト認証要求を受信すると、このダイジェスト認証要求に付加された暗号鍵データとアカウントに応じたユーザIDとパスワードとからなる暗号認証データを付加した登録要求をサーバ装置に対して送信する。サーバ装置は、受信した登録要求に付加された暗号認証データが、予め記憶しているクライアントのアカウントに応じたユーザIDとパスワードと送信した暗号鍵データとから生成された暗号認証データであるか否かを判定し、端末装置から送信された暗号認証データとこのサーバ装置が端末装置に送信した暗号鍵データから生成される暗号認証データとが一致すれば、この端末装置を認証し、クライアントとして登録し、一致しなければ登録しない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−187041号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した従来の技術では、誤操作や誤設定といった人為的な原因やシステム運用上の不可抗力によりサーバ装置の認証機能が無効となっている場合にサーバ装置に対してクライアント端末が登録要求を行うと、認証機能が動作しているときと同様の登録完了の通知がクライアント端末に対してなされてしまうことがある。このような場合、クライアント端末側では、認証されてサーバ装置に登録されたのか、それとも認証なしにサーバ装置に登録されたのかを判別することができなかった。したがって、サーバ装置の認証機能が無効となって当該通信システムのセキュリティが確保されていない状況であっても、クライアント端末側ではそのような状況を認知することができず、外部からの不正アクセスにより重要な情報を盗まれてしまう可能性があるといった問題があった。
【0006】
本発明は、上述のような問題を解決すべく、サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供すること目的とする。
【課題を解決するための手段】
【0007】
上記の目的を達成するために、本発明は、通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、前記認証要求に対するレスポンスを受信するレスポンス受信部と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部とを設けたことを特徴とする。
また、前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することとしても良い。
また、本発明の通信装置は、さらに、前記認証状況通知部により通知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を設けることとしても良い。
【発明の効果】
【0008】
本発明によれば、クライアント端末となる通信装置がサーバ装置に対して認証を要求した場合、この認証の要求に応じたダイジェスト認証の実行の有無を通信装置がユーザーに対して通知することによって、通信端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否かを通信装置側で確認することができ、すなわち、通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
【図面の簡単な説明】
【0009】
【図1】本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。
【図2】第1の実施の形態に係る通信装置の動作を示すフローチャートである。
【図3】第1の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【図4】本発明の第2の実施の形態に係る通信装置の構成を示すブロック図である。
【図5】第2の実施の形態に係る通信装置の動作を示すフローチャートである。
【図6】第2の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【図7】本発明の第3の実施の形態に係る通信装置の構成を示すブロック図である。
【図8】第3の実施の形態に係る通信装置の動作を示すフローチャートである。
【図9】第3の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【発明を実施するための形態】
【0010】
以下、図面を参照し、本発明の実施の形態について説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。
本実施の形態に係る通信装置10は、通信網1を介してサーバ装置2のクライアント端末として動作してサーバ装置2との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
図1に示すように、本実施の形態に係る通信装置10は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部160とから構成されている。
【0011】
ネットワークインターフェース110は、通信網1に対してパケットデータの送受信を行い、通信網1に接続されるサーバ装置2とパケット通信を行う。
認証要求送信部120は、通信装置10をサーバ装置2がクライアント端末として登録する際に行う認証を要求するリクエスト(以下、「認証要求」という。)を、サーバ装置2へ送信する。
レスポンス受信部130は、サーバ装置2が送信したレスポンスを受信する。
判定部140は、レスポンス受信部130によって受信されたレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定し判定結果の履歴(以下、「判定履歴」という。)を記憶する。
ダイジェスト認証応答送信部150は、判定部140によってレスポンス受信部130で受信したレスポンスがダイジェスト認証要求であると判定されたときに、ダイジェスト認証方式に基づくレスポンス(以下、「ダイジェスト認証応答」という。)を、サーバ装置2へ送信する。
認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報をユーザーに通知する。
【0012】
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置10に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0013】
次に、本実施の形態に係る通信装置10の認証結果の通知動作について、図2に示すフローチャートを参照して説明する。
【0014】
通信装置10がサーバ装置2のクライアント端末として動作するために、サーバ装置2に対して登録を要求する。このとき、通信装置10はサーバ装置2への登録の際に実施されるダイジェスト認証方式による認証処理において使用する認証情報(ユーザIDとパスワード)が設定されているか否かを判断する(S10)。
設定されていない場合(S10で「NO」)、ユーザIDとパスワードが設定された後に(S11)、認証要求送信部120はサーバ装置2に対して認証を要求するリクエスト(認証要求)を送信する(S12)。
正しく設定されている場合(図2のS10で「YES」)、認証要求送信部120は、サーバ装置2に対して認証要求を送信する(S12)。
【0015】
レスポンス受信部130は、認証要求送信部120によって送信された認証要求に応じてサーバ装置2から送信されるレスポンスを受信する(S13)。
判定部140はこの受信したレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定する(S14)。ダイジェスト認証要求であった場合(S14で「ダイジェスト認証要求」)、ダイジェスト認証応答送信部150は、ダイジェスト認証方式に基づくレスポンス(ダイジェスト認証応答)をサーバ装置2に送信する(S15)。
【0016】
ここで、ダイジェスト認証応答について説明する。
レスポンス受信部130によって受信されたダイジェスト認証要求信号には暗号鍵データが含まれており、ダイジェスト認証応答送信部150は、この暗号鍵データを抽出して、設定されているユーザIDとパスワードと抽出した暗号鍵データとからなる暗号認証データを生成する。ダイジェスト認証応答送信部150は、この暗号認証データを含んだ認証要求(ダイジェスト認証応答)をサーバ装置2に対して送信し、このダイジェスト認証応答含まれる暗号認証データに基づいてサーバ装置2によって認証がなされる。サーバ装置2において認証が完了すると、認証完了応答であるレスポンスが送信される。
【0017】
サーバ装置2からの認証完了応答をレスポンス受信部130が受信すると(S14で「認証登録完了」もしくはS16)、認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知して、判定部140におけるレスポンスの判定履歴を削除する(S17)。
ここで、判定部140の判定履歴に基づいた認証状況に関する情報の通知について説明する。通信装置10からの認証要求に対してダイジェスト認証が行われた場合、すなわち、判定部140においてダイジェスト認証要求の受信判定の後に認証完了応答の受信判定がなされた場合には、認証が正常に終了したことを示す情報を通知する。一方、ダイジェスト認証が行われずに認証が完了した場合、すなわち、判定部140においてダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされた場合には、認証が行われていないことを示す情報を通知する。例えば、通信装置10の表示装置(不図示)もしくは音声出力装置(不図示)などを利用して上記のような情報を通知するなどしても良い。
所定時間が経過すると(S18)、認証要求送信部120は、再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S12〜S17)。
【0018】
次に、本実施の形態に係る通信装置10とサーバ装置2との動作を図3に示すシーケンス図を参照して説明する。
図3に示すように、サーバ装置2は認証機能が有効であり、アカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置10からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S101)、サーバ装置2へ認証要求を送信する(S102)。
【0019】
サーバ装置2は通信装置10から送信された認証要求を受信すると、サーバ装置2の認証機能が有効なので、ダイジェスト認証処理を実行する。まず、通信装置10からの認証要求に応じたダイジェスト認証要求であるレスポンスを通信装置10へ送信する(S103)。
通信装置10はサーバ装置2からのレスポンスを受信すると、このレスポンスがダイジェスト認証要求であるか認証完了応答であるかの判定を行う(S104)。ここでは、受信したレスポンスはダイジェスト認証要求であるので、通信装置10はダイジェスト認証方式に基づいたダイジェスト認証応答をサーバ装置2へ送信する(S105)。
【0020】
サーバ装置2は通信装置10から送信されたダイジェスト認証応答を受信すると、このダイジェスト認証応答に付加された暗号認証データを利用して認証処理を行い、処理が完了したら認証完了応答であるレスポンスを通信装置10へ送信する(S106)。
通信装置10は受信したレスポンスを判定を行う(S107)。ここで受信したレスポンスは認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証が正常に行われた旨の情報の通知を行い、判定履歴を削除する(S108)。
例えば、通信装置10の図示しない表示装置に「正常に認証が行われました」といった表示や、通信装置10の図示しない音声出力装置に「正常に認証が行われました」といった音声案内を同時にもしくは個別に出力するなどしてユーザに対して通知しても良い。
通信装置10は、認証状況の通知がなされた後に、レスポンスの判定履歴を削除して、次回の認証動作に備える。
【0021】
認証更新確認時間が経過すると(S109)、通信装置10は認証更新のために、再びサーバ装置2に対して認証要求を送信する(S110)。
このとき、図3に示すように、サーバ装置2においては、人為的なミス等によりサーバ装置2の認証機能が無効となっており、サーバ装置2はいかなる認証要求に対しても認証してしまうとともに、この認証要求に対して認証完了応答であるレスポンスが送信されてしまう(S111)。
【0022】
通信装置10は、サーバ装置2から送信されたレスポンスを受信すると、この受信したレスポンスの判定を行う(S112)。ここで受信したレスポンスは、認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証状況に関する情報の通知を行い、判定履歴を削除する(S113)。ここでは、通信装置10の認証要求に対してダイジェスト認証要求の受信判定をすることなく認証完了応答の受信判定がなされたので、通信装置10は、サーバ装置2における認証が行われていない状況である旨の情報の通知を行う。
例えば、通信装置10の図示しない表示装置に「認証が行われておりません」といった表示や、通信装置10の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどしてユーザに対して通知しても良い。さらには、サーバ装置2の認証機能が無効となっているために、通信装置10のセキュリティは確保されておらず、外部から不正アクセスされる可能性がある状態となっている。このような状況を示す「外部より不正アクセスされる可能性があります」といった表示や音声案内を利用してユーザに対して通知しても良い。
【0023】
このように、クライアント端末となる通信装置がサーバ装置に対して認証要求した場合、この認証要求に応じたダイジェスト認証の実行の有無に基づいた認証結果を通信装置が通知することによって、クライアント端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否か、すなわち、この通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
【0024】
[第2の実施の形態]
次に、本発明の第2の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図4は、第2の実施の形態に係る通信装置20の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2と管理者3との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
【0025】
図4に示すように、本実施の形態に係る通信装置20は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部260とから構成されている。
認証状況通知部260は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知するとともに、このサーバ装置2における認証状況に関する情報を通信網1へ送出する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0026】
次に、本実施の形態に係る通信装置20の認証結果の通知動作について、図5に示すフローチャートを参照して説明する。
通信装置20がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置20のレスポンス受信部130が受信する(S20)。
【0027】
判定部140はこの受信したレスポンスの判定を行う(S21)。このレスポンスが認証完了応答であった場合(S21で「認証完了応答」)、認証状況通知部260は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報をネットワークインターフェース110を介して通信網1へ送出する(S22)。ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部260はサーバ装置2において認証が行われていないことを示す情報を通信網1へ送出する。
例えば、認証状況通知部260は、サーバ装置2における認証状況に関する情報を、通信装置20とサーバ装置2とを含んだ通信システムの管理者3が受信できるように通信網1に送出しても良い。
認証状況通知部260は、認証状況に関する情報を通信網1へ送出した後に、サーバ装置2における認証状況に関する情報、すなわち、認証が実行されていない状況であることを通知して、判定部140におけるレスポンスの判定履歴を削除する(S23)。
【0028】
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S21で「ダイジェスト認証要求」)、通信装置20は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S24)。
【0029】
認証状況通知部260による認証状況に関する情報の通知がなされた後に、所定時間が経過すると(S25)、通信装置20は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S20〜S24)。
【0030】
次に、本実施の形態に係る通信装置20とサーバ装置2と管理者3との動作を図6に示すシーケンス図を参照して説明する。なお、図6においてサーバ装置2の認証機能は無効となっていることを前提とする。
図6に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置20からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S201)、サーバ装置2へ認証要求を送信する(S202)。
【0031】
サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S203)。
通信装置20は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S204)。ここで受信したレスポンスは認証完了応答であるので、通信装置20はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報を通信網1へ送出する(S205)。ここでは、通信網1に接続されて通信装置20とパケット通信を行うサーバ装置2と管理者3とへサーバ装置2における認証状況に関する情報を送信する。
通信装置20から送信されたサーバ装置2における認証状況に関する情報を受信したサーバ装置2と管理者3は、この情報に基づいてサーバ装置2の認証機能が無効であることや、通信装置20が認証を行っていない状態であることを通知するなどして、警告通知動作を行うなどしても良い(S206)。
【0032】
通信装置20は、サーバ装置2における認証状況に関する情報を送出した後に、自装置においてサーバ装置2における認証が行われていない状況である旨の情報の通知を行い、判定履歴を削除する(S207)。
【0033】
このように、サーバ装置の認証機能が無効であることを示す情報を通信網へ送出することによって、通信網を介して接続される当該システムの管理者へ対して迅速な警告通知ができ、当該システムへの外部からの不正アクセスを未然に防ぐことが可能となる。
【0034】
[第3の実施の形態]
次に、本発明の第3の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図7は、第3の実施の形態に係る通信装置30の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2との間で共通のアプリケーションを動作させてパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
【0035】
図7に示すように、本実施の形態に係る通信装置30は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部360と、アプリケーション制御部370とから構成されている。
【0036】
認証状況通知部360は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報と通信装置30において動作させるアプリケーションの動作状態情報とを併せて通知する。
アプリケーション制御部370は、認証状況通知部360により通知されるサーバ装置2における認証状況に関する情報とアプリケーションの動作状態情報とに基づいてこのアプリケーションの動作を制御する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0037】
次に、本実施の形態に係る通信装置30の認証結果の通知動作について、図8に示すフローチャートを参照して説明する。
通信装置30がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置30のレスポンス受信部130が受信する(S30)。
【0038】
判定部140はこの受信したレスポンスの判定を行う(S31)。このレスポンスが認証完了応答であった場合(S31で「認証完了応答」)、認証状況通知部360は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報と、通信装置30において動作しているアプリケーションの動作状態情報とを併せて通知して、判定履歴を削除する(S33)。
ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部360はサーバ装置2において認証が行われていないことを示す情報と認証が行われていない状況においてアプリケーションが実行されている状態であることを示す情報とを併せて通知する。
アプリケーション制御部370は、認証状況に関する情報に基づいて、通信装置30において動作しているアプリケーションを自動終了させるといったアプリケーションの動作の制御を実施する(S34)。
【0039】
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S31で「ダイジェスト認証要求」)、通信装置30は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S32)。
【0040】
所定時間が経過すると(S35)、通信装置30は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S30〜S34)。
【0041】
次に、本実施の形態に係る通信装置30とサーバ装置2との動作を図9に示すシーケンス図を参照して説明する。なお、図9においてサーバ装置2の認証機能は無効となっていることを前提とする。
図9に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置30からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S301)、サーバ装置2へ認証要求を送信する(S302)。サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S303)。
【0042】
通信装置30は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S304)。ここで受信したレスポンスは認証完了応答であるので、通信装置30はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報と、通信装置30において動作しているアプリケーションの動作状態を示す情報とを併せて通知して、判定履歴を削除する(S305)。
例えば、通信装置30の図示しない表示装置に「認証が行われておりません。不正アクセスの可能性があるため起動しているアプリケーションを自動で終了します」といった表示や、通信装置30の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどして、ユーザに対して通知しても良い。
【0043】
通信装置30は、認証状況に関する情報を通知した後に、アプリケーションを自動終了させるといった動作制御を実施する。ここで、通信装置30において動作しているアプリケーションは、サーバ装置2において使用するアカウントを認証の後に登録して動作させるアプリケーションであり、このアプリケーションの自動終了を行うためには、サーバ装置2におけるアカウントの登録を削除しなければならない。
通信装置30は、サーバ装置に対してアカウントの登録削除要求を送信し(S306)、この登録削除要求を受信したサーバ装置2によって登録削除応答であるレスポンスが送信される(S307)。
通信装置30はサーバ装置2からのレスポンスを受信して、アプリケーションを自動終了させる(S308)。
【0044】
このように、サーバ装置の認証機能が無効であることを示す情報とアプリケーションの動作状態情報とを併せて通知し、アプリケーションの動作を制御することにより、ユーザの直接的な操作に頼らずに通信装置のセキュリティの確保が可能となり、迅速な不正アクセスの防止が可能となる。
【産業上の利用可能性】
【0045】
SIPを用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置に利用できる。
【符号の説明】
【0046】
1…通信網、2…サーバ装置、3…管理者、10,20,30…通信装置、110…ネットワークインターフェース、120…認証要求送信部、130…レスポンス受信部、140…判定部、150…ダイジェスト認証応答送信部、160,260,360…認証状況通知部、370…アプリケーション制御部。
【技術分野】
【0001】
本発明は、通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関し、特にダイジェスト認証方式を用いて認証登録を行う通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関する。
【背景技術】
【0002】
従来のSIP(Session Initiation Protocol)を用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置は、IPネットワークを介して音声通信や映像通信を行う際に、セキュリティが保たれた状態での通信を実現するためにサーバ装置に対して接続認証を行いクライアント端末として登録される。
このようなクライアント端末の認証登録によりセキュリティを確保する方法として、端末装置において入力されたユーザIDやパスワードに基づいて認証を行い、認証された場合はこの端末装置をクライアント端末として登録して通信可能とし、また、認証されなかった場合には認証エラー等を端末装置側に通知する技術が知られている(特許文献1)。
【0003】
このようなIPネットワークを介したサーバ装置とクライアント端末間での認証登録には「ダイジェスト認証方式」が広く利用されている。
ダイジェスト認証方式とは、RFC2069で規定されているHTTP(Hyper Text Transfer Protocol)を用いたWeb上の認証方式の一つである。サーバ装置には、予めクライアントのアカウントに応じたユーザIDとパスワードが記憶されている。サーバ装置はこのクライアントのあるアカウントからの認証を要求するリクエストを受信すると、暗号鍵データを付加したダイジェスト認証要求をクライアントに送信する。クライアントは、ダイジェスト認証要求を受信すると、このダイジェスト認証要求に付加された暗号鍵データとアカウントに応じたユーザIDとパスワードとからなる暗号認証データを付加した登録要求をサーバ装置に対して送信する。サーバ装置は、受信した登録要求に付加された暗号認証データが、予め記憶しているクライアントのアカウントに応じたユーザIDとパスワードと送信した暗号鍵データとから生成された暗号認証データであるか否かを判定し、端末装置から送信された暗号認証データとこのサーバ装置が端末装置に送信した暗号鍵データから生成される暗号認証データとが一致すれば、この端末装置を認証し、クライアントとして登録し、一致しなければ登録しない。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2006−187041号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述した従来の技術では、誤操作や誤設定といった人為的な原因やシステム運用上の不可抗力によりサーバ装置の認証機能が無効となっている場合にサーバ装置に対してクライアント端末が登録要求を行うと、認証機能が動作しているときと同様の登録完了の通知がクライアント端末に対してなされてしまうことがある。このような場合、クライアント端末側では、認証されてサーバ装置に登録されたのか、それとも認証なしにサーバ装置に登録されたのかを判別することができなかった。したがって、サーバ装置の認証機能が無効となって当該通信システムのセキュリティが確保されていない状況であっても、クライアント端末側ではそのような状況を認知することができず、外部からの不正アクセスにより重要な情報を盗まれてしまう可能性があるといった問題があった。
【0006】
本発明は、上述のような問題を解決すべく、サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供すること目的とする。
【課題を解決するための手段】
【0007】
上記の目的を達成するために、本発明は、通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、前記認証要求に対するレスポンスを受信するレスポンス受信部と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部とを設けたことを特徴とする。
また、前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することとしても良い。
また、本発明の通信装置は、さらに、前記認証状況通知部により通知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を設けることとしても良い。
【発明の効果】
【0008】
本発明によれば、クライアント端末となる通信装置がサーバ装置に対して認証を要求した場合、この認証の要求に応じたダイジェスト認証の実行の有無を通信装置がユーザーに対して通知することによって、通信端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否かを通信装置側で確認することができ、すなわち、通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
【図面の簡単な説明】
【0009】
【図1】本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。
【図2】第1の実施の形態に係る通信装置の動作を示すフローチャートである。
【図3】第1の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【図4】本発明の第2の実施の形態に係る通信装置の構成を示すブロック図である。
【図5】第2の実施の形態に係る通信装置の動作を示すフローチャートである。
【図6】第2の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【図7】本発明の第3の実施の形態に係る通信装置の構成を示すブロック図である。
【図8】第3の実施の形態に係る通信装置の動作を示すフローチャートである。
【図9】第3の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
【発明を実施するための形態】
【0010】
以下、図面を参照し、本発明の実施の形態について説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。
本実施の形態に係る通信装置10は、通信網1を介してサーバ装置2のクライアント端末として動作してサーバ装置2との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
図1に示すように、本実施の形態に係る通信装置10は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部160とから構成されている。
【0011】
ネットワークインターフェース110は、通信網1に対してパケットデータの送受信を行い、通信網1に接続されるサーバ装置2とパケット通信を行う。
認証要求送信部120は、通信装置10をサーバ装置2がクライアント端末として登録する際に行う認証を要求するリクエスト(以下、「認証要求」という。)を、サーバ装置2へ送信する。
レスポンス受信部130は、サーバ装置2が送信したレスポンスを受信する。
判定部140は、レスポンス受信部130によって受信されたレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定し判定結果の履歴(以下、「判定履歴」という。)を記憶する。
ダイジェスト認証応答送信部150は、判定部140によってレスポンス受信部130で受信したレスポンスがダイジェスト認証要求であると判定されたときに、ダイジェスト認証方式に基づくレスポンス(以下、「ダイジェスト認証応答」という。)を、サーバ装置2へ送信する。
認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報をユーザーに通知する。
【0012】
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置10に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0013】
次に、本実施の形態に係る通信装置10の認証結果の通知動作について、図2に示すフローチャートを参照して説明する。
【0014】
通信装置10がサーバ装置2のクライアント端末として動作するために、サーバ装置2に対して登録を要求する。このとき、通信装置10はサーバ装置2への登録の際に実施されるダイジェスト認証方式による認証処理において使用する認証情報(ユーザIDとパスワード)が設定されているか否かを判断する(S10)。
設定されていない場合(S10で「NO」)、ユーザIDとパスワードが設定された後に(S11)、認証要求送信部120はサーバ装置2に対して認証を要求するリクエスト(認証要求)を送信する(S12)。
正しく設定されている場合(図2のS10で「YES」)、認証要求送信部120は、サーバ装置2に対して認証要求を送信する(S12)。
【0015】
レスポンス受信部130は、認証要求送信部120によって送信された認証要求に応じてサーバ装置2から送信されるレスポンスを受信する(S13)。
判定部140はこの受信したレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定する(S14)。ダイジェスト認証要求であった場合(S14で「ダイジェスト認証要求」)、ダイジェスト認証応答送信部150は、ダイジェスト認証方式に基づくレスポンス(ダイジェスト認証応答)をサーバ装置2に送信する(S15)。
【0016】
ここで、ダイジェスト認証応答について説明する。
レスポンス受信部130によって受信されたダイジェスト認証要求信号には暗号鍵データが含まれており、ダイジェスト認証応答送信部150は、この暗号鍵データを抽出して、設定されているユーザIDとパスワードと抽出した暗号鍵データとからなる暗号認証データを生成する。ダイジェスト認証応答送信部150は、この暗号認証データを含んだ認証要求(ダイジェスト認証応答)をサーバ装置2に対して送信し、このダイジェスト認証応答含まれる暗号認証データに基づいてサーバ装置2によって認証がなされる。サーバ装置2において認証が完了すると、認証完了応答であるレスポンスが送信される。
【0017】
サーバ装置2からの認証完了応答をレスポンス受信部130が受信すると(S14で「認証登録完了」もしくはS16)、認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知して、判定部140におけるレスポンスの判定履歴を削除する(S17)。
ここで、判定部140の判定履歴に基づいた認証状況に関する情報の通知について説明する。通信装置10からの認証要求に対してダイジェスト認証が行われた場合、すなわち、判定部140においてダイジェスト認証要求の受信判定の後に認証完了応答の受信判定がなされた場合には、認証が正常に終了したことを示す情報を通知する。一方、ダイジェスト認証が行われずに認証が完了した場合、すなわち、判定部140においてダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされた場合には、認証が行われていないことを示す情報を通知する。例えば、通信装置10の表示装置(不図示)もしくは音声出力装置(不図示)などを利用して上記のような情報を通知するなどしても良い。
所定時間が経過すると(S18)、認証要求送信部120は、再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S12〜S17)。
【0018】
次に、本実施の形態に係る通信装置10とサーバ装置2との動作を図3に示すシーケンス図を参照して説明する。
図3に示すように、サーバ装置2は認証機能が有効であり、アカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置10からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S101)、サーバ装置2へ認証要求を送信する(S102)。
【0019】
サーバ装置2は通信装置10から送信された認証要求を受信すると、サーバ装置2の認証機能が有効なので、ダイジェスト認証処理を実行する。まず、通信装置10からの認証要求に応じたダイジェスト認証要求であるレスポンスを通信装置10へ送信する(S103)。
通信装置10はサーバ装置2からのレスポンスを受信すると、このレスポンスがダイジェスト認証要求であるか認証完了応答であるかの判定を行う(S104)。ここでは、受信したレスポンスはダイジェスト認証要求であるので、通信装置10はダイジェスト認証方式に基づいたダイジェスト認証応答をサーバ装置2へ送信する(S105)。
【0020】
サーバ装置2は通信装置10から送信されたダイジェスト認証応答を受信すると、このダイジェスト認証応答に付加された暗号認証データを利用して認証処理を行い、処理が完了したら認証完了応答であるレスポンスを通信装置10へ送信する(S106)。
通信装置10は受信したレスポンスを判定を行う(S107)。ここで受信したレスポンスは認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証が正常に行われた旨の情報の通知を行い、判定履歴を削除する(S108)。
例えば、通信装置10の図示しない表示装置に「正常に認証が行われました」といった表示や、通信装置10の図示しない音声出力装置に「正常に認証が行われました」といった音声案内を同時にもしくは個別に出力するなどしてユーザに対して通知しても良い。
通信装置10は、認証状況の通知がなされた後に、レスポンスの判定履歴を削除して、次回の認証動作に備える。
【0021】
認証更新確認時間が経過すると(S109)、通信装置10は認証更新のために、再びサーバ装置2に対して認証要求を送信する(S110)。
このとき、図3に示すように、サーバ装置2においては、人為的なミス等によりサーバ装置2の認証機能が無効となっており、サーバ装置2はいかなる認証要求に対しても認証してしまうとともに、この認証要求に対して認証完了応答であるレスポンスが送信されてしまう(S111)。
【0022】
通信装置10は、サーバ装置2から送信されたレスポンスを受信すると、この受信したレスポンスの判定を行う(S112)。ここで受信したレスポンスは、認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証状況に関する情報の通知を行い、判定履歴を削除する(S113)。ここでは、通信装置10の認証要求に対してダイジェスト認証要求の受信判定をすることなく認証完了応答の受信判定がなされたので、通信装置10は、サーバ装置2における認証が行われていない状況である旨の情報の通知を行う。
例えば、通信装置10の図示しない表示装置に「認証が行われておりません」といった表示や、通信装置10の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどしてユーザに対して通知しても良い。さらには、サーバ装置2の認証機能が無効となっているために、通信装置10のセキュリティは確保されておらず、外部から不正アクセスされる可能性がある状態となっている。このような状況を示す「外部より不正アクセスされる可能性があります」といった表示や音声案内を利用してユーザに対して通知しても良い。
【0023】
このように、クライアント端末となる通信装置がサーバ装置に対して認証要求した場合、この認証要求に応じたダイジェスト認証の実行の有無に基づいた認証結果を通信装置が通知することによって、クライアント端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否か、すなわち、この通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
【0024】
[第2の実施の形態]
次に、本発明の第2の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図4は、第2の実施の形態に係る通信装置20の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2と管理者3との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
【0025】
図4に示すように、本実施の形態に係る通信装置20は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部260とから構成されている。
認証状況通知部260は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知するとともに、このサーバ装置2における認証状況に関する情報を通信網1へ送出する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0026】
次に、本実施の形態に係る通信装置20の認証結果の通知動作について、図5に示すフローチャートを参照して説明する。
通信装置20がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置20のレスポンス受信部130が受信する(S20)。
【0027】
判定部140はこの受信したレスポンスの判定を行う(S21)。このレスポンスが認証完了応答であった場合(S21で「認証完了応答」)、認証状況通知部260は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報をネットワークインターフェース110を介して通信網1へ送出する(S22)。ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部260はサーバ装置2において認証が行われていないことを示す情報を通信網1へ送出する。
例えば、認証状況通知部260は、サーバ装置2における認証状況に関する情報を、通信装置20とサーバ装置2とを含んだ通信システムの管理者3が受信できるように通信網1に送出しても良い。
認証状況通知部260は、認証状況に関する情報を通信網1へ送出した後に、サーバ装置2における認証状況に関する情報、すなわち、認証が実行されていない状況であることを通知して、判定部140におけるレスポンスの判定履歴を削除する(S23)。
【0028】
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S21で「ダイジェスト認証要求」)、通信装置20は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S24)。
【0029】
認証状況通知部260による認証状況に関する情報の通知がなされた後に、所定時間が経過すると(S25)、通信装置20は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S20〜S24)。
【0030】
次に、本実施の形態に係る通信装置20とサーバ装置2と管理者3との動作を図6に示すシーケンス図を参照して説明する。なお、図6においてサーバ装置2の認証機能は無効となっていることを前提とする。
図6に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置20からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S201)、サーバ装置2へ認証要求を送信する(S202)。
【0031】
サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S203)。
通信装置20は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S204)。ここで受信したレスポンスは認証完了応答であるので、通信装置20はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報を通信網1へ送出する(S205)。ここでは、通信網1に接続されて通信装置20とパケット通信を行うサーバ装置2と管理者3とへサーバ装置2における認証状況に関する情報を送信する。
通信装置20から送信されたサーバ装置2における認証状況に関する情報を受信したサーバ装置2と管理者3は、この情報に基づいてサーバ装置2の認証機能が無効であることや、通信装置20が認証を行っていない状態であることを通知するなどして、警告通知動作を行うなどしても良い(S206)。
【0032】
通信装置20は、サーバ装置2における認証状況に関する情報を送出した後に、自装置においてサーバ装置2における認証が行われていない状況である旨の情報の通知を行い、判定履歴を削除する(S207)。
【0033】
このように、サーバ装置の認証機能が無効であることを示す情報を通信網へ送出することによって、通信網を介して接続される当該システムの管理者へ対して迅速な警告通知ができ、当該システムへの外部からの不正アクセスを未然に防ぐことが可能となる。
【0034】
[第3の実施の形態]
次に、本発明の第3の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図7は、第3の実施の形態に係る通信装置30の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2との間で共通のアプリケーションを動作させてパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
【0035】
図7に示すように、本実施の形態に係る通信装置30は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部360と、アプリケーション制御部370とから構成されている。
【0036】
認証状況通知部360は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報と通信装置30において動作させるアプリケーションの動作状態情報とを併せて通知する。
アプリケーション制御部370は、認証状況通知部360により通知されるサーバ装置2における認証状況に関する情報とアプリケーションの動作状態情報とに基づいてこのアプリケーションの動作を制御する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
【0037】
次に、本実施の形態に係る通信装置30の認証結果の通知動作について、図8に示すフローチャートを参照して説明する。
通信装置30がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置30のレスポンス受信部130が受信する(S30)。
【0038】
判定部140はこの受信したレスポンスの判定を行う(S31)。このレスポンスが認証完了応答であった場合(S31で「認証完了応答」)、認証状況通知部360は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報と、通信装置30において動作しているアプリケーションの動作状態情報とを併せて通知して、判定履歴を削除する(S33)。
ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部360はサーバ装置2において認証が行われていないことを示す情報と認証が行われていない状況においてアプリケーションが実行されている状態であることを示す情報とを併せて通知する。
アプリケーション制御部370は、認証状況に関する情報に基づいて、通信装置30において動作しているアプリケーションを自動終了させるといったアプリケーションの動作の制御を実施する(S34)。
【0039】
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S31で「ダイジェスト認証要求」)、通信装置30は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S32)。
【0040】
所定時間が経過すると(S35)、通信装置30は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S30〜S34)。
【0041】
次に、本実施の形態に係る通信装置30とサーバ装置2との動作を図9に示すシーケンス図を参照して説明する。なお、図9においてサーバ装置2の認証機能は無効となっていることを前提とする。
図9に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置30からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S301)、サーバ装置2へ認証要求を送信する(S302)。サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S303)。
【0042】
通信装置30は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S304)。ここで受信したレスポンスは認証完了応答であるので、通信装置30はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報と、通信装置30において動作しているアプリケーションの動作状態を示す情報とを併せて通知して、判定履歴を削除する(S305)。
例えば、通信装置30の図示しない表示装置に「認証が行われておりません。不正アクセスの可能性があるため起動しているアプリケーションを自動で終了します」といった表示や、通信装置30の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどして、ユーザに対して通知しても良い。
【0043】
通信装置30は、認証状況に関する情報を通知した後に、アプリケーションを自動終了させるといった動作制御を実施する。ここで、通信装置30において動作しているアプリケーションは、サーバ装置2において使用するアカウントを認証の後に登録して動作させるアプリケーションであり、このアプリケーションの自動終了を行うためには、サーバ装置2におけるアカウントの登録を削除しなければならない。
通信装置30は、サーバ装置に対してアカウントの登録削除要求を送信し(S306)、この登録削除要求を受信したサーバ装置2によって登録削除応答であるレスポンスが送信される(S307)。
通信装置30はサーバ装置2からのレスポンスを受信して、アプリケーションを自動終了させる(S308)。
【0044】
このように、サーバ装置の認証機能が無効であることを示す情報とアプリケーションの動作状態情報とを併せて通知し、アプリケーションの動作を制御することにより、ユーザの直接的な操作に頼らずに通信装置のセキュリティの確保が可能となり、迅速な不正アクセスの防止が可能となる。
【産業上の利用可能性】
【0045】
SIPを用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置に利用できる。
【符号の説明】
【0046】
1…通信網、2…サーバ装置、3…管理者、10,20,30…通信装置、110…ネットワークインターフェース、120…認証要求送信部、130…レスポンス受信部、140…判定部、150…ダイジェスト認証応答送信部、160,260,360…認証状況通知部、370…アプリケーション制御部。
【特許請求の範囲】
【請求項1】
通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、
前記認証要求に対するレスポンスを受信するレスポンス受信部と、
前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、
前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、
前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部と
を備えることを特徴とする通信装置。
【請求項2】
請求項1に記載の通信装置において、
前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することを特徴とする通信装置。
【請求項3】
請求項1または2に記載の通信装置において、さらに
前記認証状況通知部により報知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を備えることを特徴とする通信装置。
【請求項4】
通信網に接続されたサーバ装置に対してリクエストを送信しこのリクエストに応じたレスポンスを受信する通信装置の制御方法であって、
前記サーバ装置へ認証要求を送信するステップと、
前記サーバ装置へ送信された認証要求に応じたレスポンスを受信するステップと、
受信した前記レスポンスがダイジェスト認証要求であるか否かを判定するステップと、
前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するステップと、
前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を報知するステップと
を有することを特徴とする通信装置の認証通知方法。
【請求項5】
請求項4に記載の通信装置の認証通知方法をコンピュータに実行させるための通信装置の認証通知プログラム。
【請求項1】
通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、
前記認証要求に対するレスポンスを受信するレスポンス受信部と、
前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、
前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、
前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部と
を備えることを特徴とする通信装置。
【請求項2】
請求項1に記載の通信装置において、
前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することを特徴とする通信装置。
【請求項3】
請求項1または2に記載の通信装置において、さらに
前記認証状況通知部により報知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を備えることを特徴とする通信装置。
【請求項4】
通信網に接続されたサーバ装置に対してリクエストを送信しこのリクエストに応じたレスポンスを受信する通信装置の制御方法であって、
前記サーバ装置へ認証要求を送信するステップと、
前記サーバ装置へ送信された認証要求に応じたレスポンスを受信するステップと、
受信した前記レスポンスがダイジェスト認証要求であるか否かを判定するステップと、
前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するステップと、
前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を報知するステップと
を有することを特徴とする通信装置の認証通知方法。
【請求項5】
請求項4に記載の通信装置の認証通知方法をコンピュータに実行させるための通信装置の認証通知プログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【公開番号】特開2010−239523(P2010−239523A)
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願番号】特願2009−87022(P2009−87022)
【出願日】平成21年3月31日(2009.3.31)
【出願人】(304020498)サクサ株式会社 (678)
【Fターム(参考)】
【公開日】平成22年10月21日(2010.10.21)
【国際特許分類】
【出願日】平成21年3月31日(2009.3.31)
【出願人】(304020498)サクサ株式会社 (678)
【Fターム(参考)】
[ Back to top ]