JP2010239523A - 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム - Google Patents

通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム Download PDF

Info

Publication number
JP2010239523A
JP2010239523A JP2009087022A JP2009087022A JP2010239523A JP 2010239523 A JP2010239523 A JP 2010239523A JP 2009087022 A JP2009087022 A JP 2009087022A JP 2009087022 A JP2009087022 A JP 2009087022A JP 2010239523 A JP2010239523 A JP 2010239523A
Authority
JP
Japan
Prior art keywords
authentication
response
server device
authentication request
digest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009087022A
Other languages
English (en)
Other versions
JP5453882B2 (ja
Inventor
Kazumi Hashima
一水 橋間
Tomoko Aida
知子 相田
Koji Yamamiya
耕二 山宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Saxa Inc
Original Assignee
Saxa Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Saxa Inc filed Critical Saxa Inc
Priority to JP2009087022A priority Critical patent/JP5453882B2/ja
Publication of JP2010239523A publication Critical patent/JP2010239523A/ja
Application granted granted Critical
Publication of JP5453882B2 publication Critical patent/JP5453882B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供する。
【解決手段】通信網(1)に接続されたサーバ装置(2)へ認証要求を送信する認証要求送信部(120)と、前記認証要求に対するレスポンスを受信するレスポンス受信部(130)と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部(140)と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部(150)と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部(160)とを設けた。
【選択図】図1

Description

本発明は、通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関し、特にダイジェスト認証方式を用いて認証登録を行う通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラムに関する。
従来のSIP(Session Initiation Protocol)を用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置は、IPネットワークを介して音声通信や映像通信を行う際に、セキュリティが保たれた状態での通信を実現するためにサーバ装置に対して接続認証を行いクライアント端末として登録される。
このようなクライアント端末の認証登録によりセキュリティを確保する方法として、端末装置において入力されたユーザIDやパスワードに基づいて認証を行い、認証された場合はこの端末装置をクライアント端末として登録して通信可能とし、また、認証されなかった場合には認証エラー等を端末装置側に通知する技術が知られている(特許文献1)。
このようなIPネットワークを介したサーバ装置とクライアント端末間での認証登録には「ダイジェスト認証方式」が広く利用されている。
ダイジェスト認証方式とは、RFC2069で規定されているHTTP(Hyper Text Transfer Protocol)を用いたWeb上の認証方式の一つである。サーバ装置には、予めクライアントのアカウントに応じたユーザIDとパスワードが記憶されている。サーバ装置はこのクライアントのあるアカウントからの認証を要求するリクエストを受信すると、暗号鍵データを付加したダイジェスト認証要求をクライアントに送信する。クライアントは、ダイジェスト認証要求を受信すると、このダイジェスト認証要求に付加された暗号鍵データとアカウントに応じたユーザIDとパスワードとからなる暗号認証データを付加した登録要求をサーバ装置に対して送信する。サーバ装置は、受信した登録要求に付加された暗号認証データが、予め記憶しているクライアントのアカウントに応じたユーザIDとパスワードと送信した暗号鍵データとから生成された暗号認証データであるか否かを判定し、端末装置から送信された暗号認証データとこのサーバ装置が端末装置に送信した暗号鍵データから生成される暗号認証データとが一致すれば、この端末装置を認証し、クライアントとして登録し、一致しなければ登録しない。
特開2006−187041号公報
しかしながら、上述した従来の技術では、誤操作や誤設定といった人為的な原因やシステム運用上の不可抗力によりサーバ装置の認証機能が無効となっている場合にサーバ装置に対してクライアント端末が登録要求を行うと、認証機能が動作しているときと同様の登録完了の通知がクライアント端末に対してなされてしまうことがある。このような場合、クライアント端末側では、認証されてサーバ装置に登録されたのか、それとも認証なしにサーバ装置に登録されたのかを判別することができなかった。したがって、サーバ装置の認証機能が無効となって当該通信システムのセキュリティが確保されていない状況であっても、クライアント端末側ではそのような状況を認知することができず、外部からの不正アクセスにより重要な情報を盗まれてしまう可能性があるといった問題があった。
本発明は、上述のような問題を解決すべく、サーバ装置へ登録する際の認証動作が正常に行われたか否かを確認できるクライアント端末となる通信装置を提供すること目的とする。
上記の目的を達成するために、本発明は、通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、前記認証要求に対するレスポンスを受信するレスポンス受信部と、前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部とを設けたことを特徴とする。
また、前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することとしても良い。
また、本発明の通信装置は、さらに、前記認証状況通知部により通知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を設けることとしても良い。
本発明によれば、クライアント端末となる通信装置がサーバ装置に対して認証を要求した場合、この認証の要求に応じたダイジェスト認証の実行の有無を通信装置がユーザーに対して通知することによって、通信端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否かを通信装置側で確認することができ、すなわち、通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。 第1の実施の形態に係る通信装置の動作を示すフローチャートである。 第1の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。 本発明の第2の実施の形態に係る通信装置の構成を示すブロック図である。 第2の実施の形態に係る通信装置の動作を示すフローチャートである。 第2の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。 本発明の第3の実施の形態に係る通信装置の構成を示すブロック図である。 第3の実施の形態に係る通信装置の動作を示すフローチャートである。 第3の実施の形態に係る通信装置の認証実行結果の通知動作を示すシーケンス図である。
以下、図面を参照し、本発明の実施の形態について説明する。
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る通信装置の構成を示すブロック図である。
本実施の形態に係る通信装置10は、通信網1を介してサーバ装置2のクライアント端末として動作してサーバ装置2との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
図1に示すように、本実施の形態に係る通信装置10は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部160とから構成されている。
ネットワークインターフェース110は、通信網1に対してパケットデータの送受信を行い、通信網1に接続されるサーバ装置2とパケット通信を行う。
認証要求送信部120は、通信装置10をサーバ装置2がクライアント端末として登録する際に行う認証を要求するリクエスト(以下、「認証要求」という。)を、サーバ装置2へ送信する。
レスポンス受信部130は、サーバ装置2が送信したレスポンスを受信する。
判定部140は、レスポンス受信部130によって受信されたレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定し判定結果の履歴(以下、「判定履歴」という。)を記憶する。
ダイジェスト認証応答送信部150は、判定部140によってレスポンス受信部130で受信したレスポンスがダイジェスト認証要求であると判定されたときに、ダイジェスト認証方式に基づくレスポンス(以下、「ダイジェスト認証応答」という。)を、サーバ装置2へ送信する。
認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報をユーザーに通知する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置10に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
次に、本実施の形態に係る通信装置10の認証結果の通知動作について、図2に示すフローチャートを参照して説明する。
通信装置10がサーバ装置2のクライアント端末として動作するために、サーバ装置2に対して登録を要求する。このとき、通信装置10はサーバ装置2への登録の際に実施されるダイジェスト認証方式による認証処理において使用する認証情報(ユーザIDとパスワード)が設定されているか否かを判断する(S10)。
設定されていない場合(S10で「NO」)、ユーザIDとパスワードが設定された後に(S11)、認証要求送信部120はサーバ装置2に対して認証を要求するリクエスト(認証要求)を送信する(S12)。
正しく設定されている場合(図2のS10で「YES」)、認証要求送信部120は、サーバ装置2に対して認証要求を送信する(S12)。
レスポンス受信部130は、認証要求送信部120によって送信された認証要求に応じてサーバ装置2から送信されるレスポンスを受信する(S13)。
判定部140はこの受信したレスポンスがダイジェスト認証要求であるか認証完了応答であるかを判定する(S14)。ダイジェスト認証要求であった場合(S14で「ダイジェスト認証要求」)、ダイジェスト認証応答送信部150は、ダイジェスト認証方式に基づくレスポンス(ダイジェスト認証応答)をサーバ装置2に送信する(S15)。
ここで、ダイジェスト認証応答について説明する。
レスポンス受信部130によって受信されたダイジェスト認証要求信号には暗号鍵データが含まれており、ダイジェスト認証応答送信部150は、この暗号鍵データを抽出して、設定されているユーザIDとパスワードと抽出した暗号鍵データとからなる暗号認証データを生成する。ダイジェスト認証応答送信部150は、この暗号認証データを含んだ認証要求(ダイジェスト認証応答)をサーバ装置2に対して送信し、このダイジェスト認証応答含まれる暗号認証データに基づいてサーバ装置2によって認証がなされる。サーバ装置2において認証が完了すると、認証完了応答であるレスポンスが送信される。
サーバ装置2からの認証完了応答をレスポンス受信部130が受信すると(S14で「認証登録完了」もしくはS16)、認証状況通知部160は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知して、判定部140におけるレスポンスの判定履歴を削除する(S17)。
ここで、判定部140の判定履歴に基づいた認証状況に関する情報の通知について説明する。通信装置10からの認証要求に対してダイジェスト認証が行われた場合、すなわち、判定部140においてダイジェスト認証要求の受信判定の後に認証完了応答の受信判定がなされた場合には、認証が正常に終了したことを示す情報を通知する。一方、ダイジェスト認証が行われずに認証が完了した場合、すなわち、判定部140においてダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされた場合には、認証が行われていないことを示す情報を通知する。例えば、通信装置10の表示装置(不図示)もしくは音声出力装置(不図示)などを利用して上記のような情報を通知するなどしても良い。
所定時間が経過すると(S18)、認証要求送信部120は、再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S12〜S17)。
次に、本実施の形態に係る通信装置10とサーバ装置2との動作を図3に示すシーケンス図を参照して説明する。
図3に示すように、サーバ装置2は認証機能が有効であり、アカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置10からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S101)、サーバ装置2へ認証要求を送信する(S102)。
サーバ装置2は通信装置10から送信された認証要求を受信すると、サーバ装置2の認証機能が有効なので、ダイジェスト認証処理を実行する。まず、通信装置10からの認証要求に応じたダイジェスト認証要求であるレスポンスを通信装置10へ送信する(S103)。
通信装置10はサーバ装置2からのレスポンスを受信すると、このレスポンスがダイジェスト認証要求であるか認証完了応答であるかの判定を行う(S104)。ここでは、受信したレスポンスはダイジェスト認証要求であるので、通信装置10はダイジェスト認証方式に基づいたダイジェスト認証応答をサーバ装置2へ送信する(S105)。
サーバ装置2は通信装置10から送信されたダイジェスト認証応答を受信すると、このダイジェスト認証応答に付加された暗号認証データを利用して認証処理を行い、処理が完了したら認証完了応答であるレスポンスを通信装置10へ送信する(S106)。
通信装置10は受信したレスポンスを判定を行う(S107)。ここで受信したレスポンスは認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証が正常に行われた旨の情報の通知を行い、判定履歴を削除する(S108)。
例えば、通信装置10の図示しない表示装置に「正常に認証が行われました」といった表示や、通信装置10の図示しない音声出力装置に「正常に認証が行われました」といった音声案内を同時にもしくは個別に出力するなどしてユーザに対して通知しても良い。
通信装置10は、認証状況の通知がなされた後に、レスポンスの判定履歴を削除して、次回の認証動作に備える。
認証更新確認時間が経過すると(S109)、通信装置10は認証更新のために、再びサーバ装置2に対して認証要求を送信する(S110)。
このとき、図3に示すように、サーバ装置2においては、人為的なミス等によりサーバ装置2の認証機能が無効となっており、サーバ装置2はいかなる認証要求に対しても認証してしまうとともに、この認証要求に対して認証完了応答であるレスポンスが送信されてしまう(S111)。
通信装置10は、サーバ装置2から送信されたレスポンスを受信すると、この受信したレスポンスの判定を行う(S112)。ここで受信したレスポンスは、認証完了応答であるので、通信装置10は受信したレスポンスの判定履歴に基づいてサーバ装置2における認証状況に関する情報の通知を行い、判定履歴を削除する(S113)。ここでは、通信装置10の認証要求に対してダイジェスト認証要求の受信判定をすることなく認証完了応答の受信判定がなされたので、通信装置10は、サーバ装置2における認証が行われていない状況である旨の情報の通知を行う。
例えば、通信装置10の図示しない表示装置に「認証が行われておりません」といった表示や、通信装置10の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどしてユーザに対して通知しても良い。さらには、サーバ装置2の認証機能が無効となっているために、通信装置10のセキュリティは確保されておらず、外部から不正アクセスされる可能性がある状態となっている。このような状況を示す「外部より不正アクセスされる可能性があります」といった表示や音声案内を利用してユーザに対して通知しても良い。
このように、クライアント端末となる通信装置がサーバ装置に対して認証要求した場合、この認証要求に応じたダイジェスト認証の実行の有無に基づいた認証結果を通信装置が通知することによって、クライアント端末側で正規の認証動作が実行されたか否かを確認することができる。
したがって、このサーバ装置の認証機能が有効であるか否か、すなわち、この通信装置が接続されている通信システムのセキュリティ状態を通信装置側で認識することができる。その結果、クライアント端末側で当該通信システムのセキュリティ状態の問題点を迅速に確認することが可能となる。
[第2の実施の形態]
次に、本発明の第2の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図4は、第2の実施の形態に係る通信装置20の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2と管理者3との間でパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
図4に示すように、本実施の形態に係る通信装置20は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部260とから構成されている。
認証状況通知部260は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報を通知するとともに、このサーバ装置2における認証状況に関する情報を通信網1へ送出する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
次に、本実施の形態に係る通信装置20の認証結果の通知動作について、図5に示すフローチャートを参照して説明する。
通信装置20がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置20のレスポンス受信部130が受信する(S20)。
判定部140はこの受信したレスポンスの判定を行う(S21)。このレスポンスが認証完了応答であった場合(S21で「認証完了応答」)、認証状況通知部260は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報をネットワークインターフェース110を介して通信網1へ送出する(S22)。ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部260はサーバ装置2において認証が行われていないことを示す情報を通信網1へ送出する。
例えば、認証状況通知部260は、サーバ装置2における認証状況に関する情報を、通信装置20とサーバ装置2とを含んだ通信システムの管理者3が受信できるように通信網1に送出しても良い。
認証状況通知部260は、認証状況に関する情報を通信網1へ送出した後に、サーバ装置2における認証状況に関する情報、すなわち、認証が実行されていない状況であることを通知して、判定部140におけるレスポンスの判定履歴を削除する(S23)。
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S21で「ダイジェスト認証要求」)、通信装置20は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S24)。
認証状況通知部260による認証状況に関する情報の通知がなされた後に、所定時間が経過すると(S25)、通信装置20は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S20〜S24)。
次に、本実施の形態に係る通信装置20とサーバ装置2と管理者3との動作を図6に示すシーケンス図を参照して説明する。なお、図6においてサーバ装置2の認証機能は無効となっていることを前提とする。
図6に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置20からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S201)、サーバ装置2へ認証要求を送信する(S202)。
サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S203)。
通信装置20は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S204)。ここで受信したレスポンスは認証完了応答であるので、通信装置20はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報を通信網1へ送出する(S205)。ここでは、通信網1に接続されて通信装置20とパケット通信を行うサーバ装置2と管理者3とへサーバ装置2における認証状況に関する情報を送信する。
通信装置20から送信されたサーバ装置2における認証状況に関する情報を受信したサーバ装置2と管理者3は、この情報に基づいてサーバ装置2の認証機能が無効であることや、通信装置20が認証を行っていない状態であることを通知するなどして、警告通知動作を行うなどしても良い(S206)。
通信装置20は、サーバ装置2における認証状況に関する情報を送出した後に、自装置においてサーバ装置2における認証が行われていない状況である旨の情報の通知を行い、判定履歴を削除する(S207)。
このように、サーバ装置の認証機能が無効であることを示す情報を通信網へ送出することによって、通信網を介して接続される当該システムの管理者へ対して迅速な警告通知ができ、当該システムへの外部からの不正アクセスを未然に防ぐことが可能となる。
[第3の実施の形態]
次に、本発明の第3の実施の形態に係る通信装置について説明する。
なお、本実施の形態に係る通信装置の構成要素について、第1の実施の形態において説明した構成要素と同一の構成および機能を有するものには、同一の符号を付し、詳細な説明は省略する。
図7は、第3の実施の形態に係る通信装置30の構成を示すブロック図である。本実施の形態に係る通信装置は、通信網1を介してサーバ装置2のクライアント端末として動作し、サーバ装置2との間で共通のアプリケーションを動作させてパケット通信を行うものであり、特に、サーバ装置2のクライアント端末として登録する際にダイジェスト認証方式を用いて認証登録を行うものである。
図7に示すように、本実施の形態に係る通信装置30は、ネットワークインターフェース110と、認証要求送信部120と、レスポンス受信部130と、判定部140と、ダイジェスト認証応答送信部150と、認証状況通知部360と、アプリケーション制御部370とから構成されている。
認証状況通知部360は、判定部140の判定履歴に基づいてサーバ装置2における認証状況に関する情報と通信装置30において動作させるアプリケーションの動作状態情報とを併せて通知する。
アプリケーション制御部370は、認証状況通知部360により通知されるサーバ装置2における認証状況に関する情報とアプリケーションの動作状態情報とに基づいてこのアプリケーションの動作を制御する。
なお、これらの構成要素は、CPU(中央演算装置)やメモリ、インターフェースを備えたコンピュータに、コンピュータプログラムをインストールすることにより、上記の通信装置20に搭載されたコンピュータ(図示せず)のハードウェア資源とソフトウェアとが協働して実現されるものである。
次に、本実施の形態に係る通信装置30の認証結果の通知動作について、図8に示すフローチャートを参照して説明する。
通信装置30がサーバ装置2へ認証要求を送信すると、第1の実施の形態において説明したように、サーバ装置2からこの認証要求に応じたレスポンスが送信され、このレスポンスを通信装置30のレスポンス受信部130が受信する(S30)。
判定部140はこの受信したレスポンスの判定を行う(S31)。このレスポンスが認証完了応答であった場合(S31で「認証完了応答」)、認証状況通知部360は、判定部140の判定履歴に基づいたサーバ装置2における認証状況に関する情報と、通信装置30において動作しているアプリケーションの動作状態情報とを併せて通知して、判定履歴を削除する(S33)。
ここでは、ダイジェスト認証要求の受信判定がなく認証完了応答の受信判定がなされているので、認証状況通知部360はサーバ装置2において認証が行われていないことを示す情報と認証が行われていない状況においてアプリケーションが実行されている状態であることを示す情報とを併せて通知する。
アプリケーション制御部370は、認証状況に関する情報に基づいて、通信装置30において動作しているアプリケーションを自動終了させるといったアプリケーションの動作の制御を実施する(S34)。
一方、判定部140でレスポンスを判定した結果、ダイジェスト認証要求であった場合(S31で「ダイジェスト認証要求」)、通信装置30は、ダイジェスト認証応答をサーバ装置2に送信して、サーバ装置2において認証が完了すると、サーバ装置2からの認証完了応答であるレスポンスを受信して、正常に認証動作が実行された旨の情報を通知して、判定部140の判定履歴を削除する(S32)。
所定時間が経過すると(S35)、通信装置30は再びサーバ装置2に対して認証要求を送信して、上述した動作を実行する(S30〜S34)。
次に、本実施の形態に係る通信装置30とサーバ装置2との動作を図9に示すシーケンス図を参照して説明する。なお、図9においてサーバ装置2の認証機能は無効となっていることを前提とする。
図9に示すように、サーバ装置2はアカウント「abcd」に対応した認証情報であるユーザIDとパスワードが格納されている。通信装置30からサーバ装置2に対してアカウント「abcd」として認証を要求する場合、アカウント「abcd」に対応したユーザIDとパスワードを設定して(S301)、サーバ装置2へ認証要求を送信する(S302)。サーバ装置2の認証機能は無効となっているので、サーバ装置2はいかなる認証要求に対しても認証完了応答であるレスポンスを送信する(S303)。
通信装置30は、サーバ装置2から送信されたレスポンスを受信し、このレスポンスの判定を行う(S304)。ここで受信したレスポンスは認証完了応答であるので、通信装置30はレスポンスの判定履歴に基づいたサーバ装置2における認証状況に関する情報、すなわち、サーバ装置2において認証が実行されていない状況であることを示す情報と、通信装置30において動作しているアプリケーションの動作状態を示す情報とを併せて通知して、判定履歴を削除する(S305)。
例えば、通信装置30の図示しない表示装置に「認証が行われておりません。不正アクセスの可能性があるため起動しているアプリケーションを自動で終了します」といった表示や、通信装置30の図示しない音声出力装置に同様の内容の音声案内を同時もしくは個別に出力するなどして、ユーザに対して通知しても良い。
通信装置30は、認証状況に関する情報を通知した後に、アプリケーションを自動終了させるといった動作制御を実施する。ここで、通信装置30において動作しているアプリケーションは、サーバ装置2において使用するアカウントを認証の後に登録して動作させるアプリケーションであり、このアプリケーションの自動終了を行うためには、サーバ装置2におけるアカウントの登録を削除しなければならない。
通信装置30は、サーバ装置に対してアカウントの登録削除要求を送信し(S306)、この登録削除要求を受信したサーバ装置2によって登録削除応答であるレスポンスが送信される(S307)。
通信装置30はサーバ装置2からのレスポンスを受信して、アプリケーションを自動終了させる(S308)。
このように、サーバ装置の認証機能が無効であることを示す情報とアプリケーションの動作状態情報とを併せて通知し、アプリケーションの動作を制御することにより、ユーザの直接的な操作に頼らずに通信装置のセキュリティの確保が可能となり、迅速な不正アクセスの防止が可能となる。
SIPを用いたIP電話機やソフトウェアによる電話アプリケーションなどの通信装置に利用できる。
1…通信網、2…サーバ装置、3…管理者、10,20,30…通信装置、110…ネットワークインターフェース、120…認証要求送信部、130…レスポンス受信部、140…判定部、150…ダイジェスト認証応答送信部、160,260,360…認証状況通知部、370…アプリケーション制御部。

Claims (5)

  1. 通信網に接続されたサーバ装置へ認証要求を送信する認証要求送信部と、
    前記認証要求に対するレスポンスを受信するレスポンス受信部と、
    前記認証要求に対するレスポンスがダイジェスト認証要求であるか否かを判定する判定部と、
    前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するダイジェスト認証応答送信部と、
    前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を通知する認証状況通知部と
    を備えることを特徴とする通信装置。
  2. 請求項1に記載の通信装置において、
    前記認証状況通知部は、前記サーバ装置への認証状況に関する情報を前記通信網へ送出することを特徴とする通信装置。
  3. 請求項1または2に記載の通信装置において、さらに
    前記認証状況通知部により報知される認証状況に関する情報に基づいてアプリケーションの動作を制御するアプリケーション制御部を備えることを特徴とする通信装置。
  4. 通信網に接続されたサーバ装置に対してリクエストを送信しこのリクエストに応じたレスポンスを受信する通信装置の制御方法であって、
    前記サーバ装置へ認証要求を送信するステップと、
    前記サーバ装置へ送信された認証要求に応じたレスポンスを受信するステップと、
    受信した前記レスポンスがダイジェスト認証要求であるか否かを判定するステップと、
    前記レスポンスがダイジェスト認証要求であるときに、ダイジェスト認証方式に基づく応答を前記サーバ装置に送信するステップと、
    前記認証要求に対して前記サーバ装置からダイジェスト認証要求を受信することなく認証完了応答を受信したときに前記サーバ装置における認証状況に関する情報を報知するステップと
    を有することを特徴とする通信装置の認証通知方法。
  5. 請求項4に記載の通信装置の認証通知方法をコンピュータに実行させるための通信装置の認証通知プログラム。

JP2009087022A 2009-03-31 2009-03-31 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム Active JP5453882B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009087022A JP5453882B2 (ja) 2009-03-31 2009-03-31 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009087022A JP5453882B2 (ja) 2009-03-31 2009-03-31 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム

Publications (2)

Publication Number Publication Date
JP2010239523A true JP2010239523A (ja) 2010-10-21
JP5453882B2 JP5453882B2 (ja) 2014-03-26

Family

ID=43093446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009087022A Active JP5453882B2 (ja) 2009-03-31 2009-03-31 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム

Country Status (1)

Country Link
JP (1) JP5453882B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266737A (ja) * 1993-03-16 1994-09-22 Omron Corp データ通信システム
JPH08315218A (ja) * 1995-05-18 1996-11-29 Hitachi Ltd Atm障害時待ち状態短縮方式
JP2006059379A (ja) * 2005-10-04 2006-03-02 Daiwa Securities Group Inc 情報送信装置、情報送信方法、及びプログラム
JP2006243828A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 認証設定情報通知システム
JP2006251996A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2006279848A (ja) * 2005-03-30 2006-10-12 Brother Ind Ltd 通信装置、通信システム及びプログラム
JP2007200134A (ja) * 2006-01-27 2007-08-09 Ricoh Co Ltd ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
JP2009055631A (ja) * 2004-10-19 2009-03-12 Panasonic Corp 通信装置および認証方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06266737A (ja) * 1993-03-16 1994-09-22 Omron Corp データ通信システム
JPH08315218A (ja) * 1995-05-18 1996-11-29 Hitachi Ltd Atm障害時待ち状態短縮方式
JP2009055631A (ja) * 2004-10-19 2009-03-12 Panasonic Corp 通信装置および認証方法
JP2006243828A (ja) * 2005-02-28 2006-09-14 Fujitsu Ltd 認証設定情報通知システム
JP2006251996A (ja) * 2005-03-09 2006-09-21 Ricoh Co Ltd クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP2006279848A (ja) * 2005-03-30 2006-10-12 Brother Ind Ltd 通信装置、通信システム及びプログラム
JP2006059379A (ja) * 2005-10-04 2006-03-02 Daiwa Securities Group Inc 情報送信装置、情報送信方法、及びプログラム
JP2007200134A (ja) * 2006-01-27 2007-08-09 Ricoh Co Ltd ログ情報管理装置、ログ情報管理方法、ログ情報管理プログラム及び記録媒体
JP2008252879A (ja) * 2007-03-01 2008-10-16 Mitsubishi Electric Information Technology Centre Europa Bv ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ

Also Published As

Publication number Publication date
JP5453882B2 (ja) 2014-03-26

Similar Documents

Publication Publication Date Title
JP5662507B2 (ja) 認証方法、認証システム、および、サービス提供サーバ
US20080028458A1 (en) Client server distributed system, client apparatus, server apparatus, and mutual authentication method used therein
JP5321641B2 (ja) 情報処理システム、情報処理装置および中継サーバ
KR20070083972A (ko) 디바이스에 권리 발행자 시스템을 등록하는 기술
GB2432278A (en) Transmitting MAC address during SIP registration
US10225738B2 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
JP5470863B2 (ja) サーバへの電子機器の登録
CN109257387A (zh) 用于断线重连的方法和装置
JP2015053069A (ja) 認証方法、認証システム、サービス提供サーバ、および認証サーバ
JP2003219050A (ja) システム情報ダウンロード方法及び電話システムの主装置
JP2009277024A (ja) 接続制御方法、通信システムおよび端末
JP2014191510A (ja) ユーザー認証通知システム及び画像形成装置
US20080065776A1 (en) Method of connecting a first device and a second device
JP6307610B2 (ja) データ改竄検知装置、データ改竄検知方法、及びプログラム
JP5453882B2 (ja) 通信装置ならびに通信装置の認証通知方法および通信装置の認証通知プログラム
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
KR101592896B1 (ko) Dm 클라이언트의 장치 관리 트리 접근 제어 시스템, 방법 및 장치
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
TWI516974B (zh) 訊息溝通系統及其操作方法
JP2005148977A (ja) プログラム実行環境設定システムおよびプログラム提供サーバ装置およびクライアント装置および呼制御サーバ装置およびプログラム実行環境設定方法およびプログラムおよび記録媒体
WO2023148807A1 (ja) 通信機器、通信システム、通信方法及びプログラム
KR101408124B1 (ko) 휴대형 단말기를 위한 인증 방법, 인증 장치 및 인증 시스템
JP2005190286A (ja) 認証サーバ、情報サーバ、クライアント、認証方法、認証システム、プログラム、記録媒体
JP2009031940A (ja) ワンタイムパスワードの発行システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120412

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131007

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131223

R150 Certificate of patent or registration of utility model

Ref document number: 5453882

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150