[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007258986A - Communication apparatus, communication method, and communication program - Google Patents

Communication apparatus, communication method, and communication program Download PDF

Info

Publication number
JP2007258986A
JP2007258986A JP2006079690A JP2006079690A JP2007258986A JP 2007258986 A JP2007258986 A JP 2007258986A JP 2006079690 A JP2006079690 A JP 2006079690A JP 2006079690 A JP2006079690 A JP 2006079690A JP 2007258986 A JP2007258986 A JP 2007258986A
Authority
JP
Japan
Prior art keywords
message
authentication information
information
communication
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006079690A
Other languages
Japanese (ja)
Inventor
Tatsuya Shinmyo
達哉 神明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006079690A priority Critical patent/JP2007258986A/en
Publication of JP2007258986A publication Critical patent/JP2007258986A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication apparatus for improving the security in transmission/reception of a message. <P>SOLUTION: The communication apparatus includes: a message receiving section 10 for receiving a first message including first authentication information from a client 200; a detection information calculation section 13 that extracts the first authentication information from the first message received by the message receiving section 10 and calculates second authentication information output resulting from inputting the extracted first authentication information to a predetermined function; a response generating section 12 for generating a second message including the second authentication information calculated by the detection information calculation section 13; and a message transmission section 15 for transmitting the second message generated by the response generating section 12 to the client 200. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

この発明は、再送攻撃を防止するための再送攻撃検出情報を含むメッセージを送信する通信装置、通信方法および通信プログラムに関するものである。   The present invention relates to a communication apparatus, a communication method, and a communication program for transmitting a message including retransmission attack detection information for preventing a retransmission attack.

次世代インターネット技術として注目されているIPv6(Internet Protocol Version 6)の特徴の一つとして、エンドホスト(クライアント)が複雑な設定作業をせずにネットワークに接続できるようにするための自動設定機能が挙げられる。自動設定機能のうち、ホストのIPアドレスおよびデフォルトルータの設定には、近隣探索機能と呼ばれる機能が利用される。   One of the features of IPv6 (Internet Protocol Version 6), which is attracting attention as the next-generation Internet technology, is an automatic setting function that enables end hosts (clients) to connect to a network without complicated setting work. Can be mentioned. Among the automatic setting functions, a function called a neighbor search function is used for setting the host IP address and default router.

一方、DNS(Domain Name System)サーバのアドレスのようなアプリケーションレベルの設定情報をクライアントに配布するためのプロトコルとして、DHCPv6(Dynamic Host Configuration Protocol version6)が規定されている(非特許文献1)。   On the other hand, DHCPv6 (Dynamic Host Configuration Protocol version 6) is defined as a protocol for distributing application level setting information such as DNS (Domain Name System) server addresses to clients (Non-Patent Document 1).

DHCPv6には、アドレス設定のための機能も含まれているが、近隣探索機能を利用してアドレス設定を行うクライアントに対して、上記のようなアプリケーションレベルの設定情報をより簡便に配布するために、DHCPv6の部分プロトコルであるステートレスDHCPv6が規定されている(非特許文献2)。   Although DHCPv6 also includes a function for address setting, in order to more easily distribute application level setting information as described above to clients that perform address setting using the neighbor search function. Stateless DHCPv6, which is a partial protocol of DHCPv6, is defined (Non-patent Document 2).

ステートレスDHCPv6では、情報要求(Information-request)および応答(Reply)という2つのメッセージを利用する。DHCPv6クライアントは、情報要求メッセージをDHCPv6サーバに送信することにより、必要な設定情報を要求する。DHCPv6サーバは応答メッセージによって情報要求メッセージに応答する。応答メッセージにはDNSサーバアドレス等、個々のクライアントに依存しない設定情報が含まれる。すなわち、サーバ側ではクライアントに配布した情報の状態(state)を管理する必要がなく、その分サーバの実装を簡潔なものとすることができる。   Stateless DHCPv6 uses two messages, an information request (Information-request) and a response (Reply). The DHCPv6 client requests necessary setting information by sending an information request message to the DHCPv6 server. The DHCPv6 server responds to the information request message with a response message. The response message includes setting information that does not depend on each client, such as a DNS server address. That is, the server side does not need to manage the state of information distributed to the client, and the server implementation can be simplified correspondingly.

ところで、インターネットの利用層が広がるにつれて、セキュリティに対する意識が高まっている。これに対応して、DHCPv6などでは、セキュリティ機能をプロトコルの一部として規定している。DHCPv6のセキュリティ機能は、クライアントとサーバで共有される秘密鍵を用いた電子署名による認証機能である。すなわち、クライアントおよびサーバは、交換するDHCPv6のメッセージに対して秘密鍵を用いて電子署名を付加し、受信した側ではその秘密鍵を利用して電子署名を検証することにより、正当な送信者からのパケットが途中で改竄されずに受信されたことを確認する。電子署名の部分を含む認証用の情報は、DHCPv6のオプションの一つであるauthenticateオプションに含まれる。   By the way, as the Internet use layer expands, security awareness is increasing. Correspondingly, in DHCPv6 and the like, the security function is defined as a part of the protocol. The security function of DHCPv6 is an authentication function using an electronic signature using a secret key shared between the client and the server. That is, the client and the server add a digital signature to the exchanged DHCPv6 message by using a secret key, and the receiving side verifies the digital signature by using the secret key. Confirm that the packet was received without being tampered with. Information for authentication including the electronic signature portion is included in an authenticate option which is one of DHCPv6 options.

プロトコル仕様の上では、この機能はステートレスDHCPv6にも適用できる。すなわち、情報要求メッセージまたは応答メッセージにauthentication(認証)オプションを挿入することで、ステートレスDHCPv6のセキュリティ機能を実現できる。   On the protocol specification, this function can also be applied to stateless DHCPv6. That is, the security function of stateless DHCPv6 can be realized by inserting an authentication option into the information request message or response message.

しかし、この認証機能を実現することにより、ステートレスDHCPv6の利点が損なわれる可能性がある。まず、個別のクライアントごとに認証のための鍵を管理する必要がある。さらに、上記の認証機能に組み込まれている再送攻撃防御の機能を実装するためには、個別のクライアントごとに、認証のために必要な前回そのクライアントから受信したメッセージの再送攻撃検出情報(replaydetection information)値と、そのクライアント宛に送信したメッセージの再送攻撃検出情報を記憶する必要が生じるためである。   However, by realizing this authentication function, the advantages of stateless DHCPv6 may be impaired. First, it is necessary to manage a key for authentication for each individual client. Furthermore, in order to implement the replay attack defense function incorporated in the authentication function described above, for each individual client, replay detection information (replaydetection information) of the message received from that client last time required for authentication. ) Value and retransmission attack detection information of a message transmitted to the client need to be stored.

これらの問題を解消するため、非特許文献3では、サーバのみが管理するクライアント非依存の秘密情報と、クライアントに固有の識別子(DUID, DHCP Unique Identifier)を用いて、動的、かつ決定的にクライアント固有の秘密鍵を生成し、各クライアントは自身の秘密鍵のみを保持するという方法を挙げている。この方法により、サーバがクライアントに固有の鍵を管理する必要はなくなる。また、非特許文献1では、再送攻撃検出情報の値として、システムの現在時刻を用いる方法を例として挙げている。時刻のように単一システム内で常に単調に増加する値を利用して再送攻撃検出情報を生成すれば、過去の履歴を記録することなく送信メッセージの再送攻撃検出情報の値が単調に増加することを保証できる。   In order to solve these problems, Non-Patent Document 3 uses a client-independent secret information managed only by a server and an identifier (DUID, DHCP Unique Identifier) unique to the client to make it dynamic and deterministic. A method is described in which a client-specific secret key is generated, and each client holds only its own secret key. This method eliminates the need for the server to manage a unique key for the client. In Non-Patent Document 1, a method of using the current time of the system as a value of retransmission attack detection information is given as an example. If retransmission attack detection information is generated using a value that always increases monotonically within a single system, such as the time, the value of the retransmission attack detection information value of the transmitted message increases monotonically without recording the past history. I can guarantee that.

一方、このような再送攻撃を防ぐための別な手法として、いわゆるチャレンジ・レスポンス方式が知られている(例えば、特許文献1)。チャレンジ・レスポンス方式では、例えば、クライアントからの送信メッセージには予測困難な乱数値を含む値を挿入し、サーバは、応答メッセージにその値をコピーした上で電子署名を付けて返送する。クライアントは、自身が送信したメッセージに挿入した値と、サーバからの応答に含まれる値とを比較し、これらが一致し、かつ電子署名の検証に成功すれば、そのメッセージが信用できると判断する。ここで、クライアントが挿入するメッセージが短期間のうちに繰り返し現れることがなければ、サーバからの応答メッセージに対する再送攻撃の防御法として成立する。   On the other hand, as another technique for preventing such a replay attack, a so-called challenge-response method is known (for example, Patent Document 1). In the challenge-response method, for example, a value including a random value that is difficult to predict is inserted into a transmission message from the client, and the server copies the value to the response message and returns it with an electronic signature. The client compares the value inserted in the message sent by itself with the value included in the response from the server, and determines that the message can be trusted if they match and the digital signature is successfully verified. . Here, if the message inserted by the client does not appear repeatedly within a short period of time, it is established as a defense against a replay attack on the response message from the server.

特開2004−274134号公報JP 2004-274134 A R. Droms et al.、"RFC 3315、 Dynamic Host Configuration Protocol for IPv6 (DHCPv6)"、[online]、 July 2003、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3315.txt>R. Droms et al., "RFC 3315, Dynamic Host Configuration Protocol for IPv6 (DHCPv6)", [online], July 2003, retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3315 .txt> R. Droms.、"RFC 3736、 Stateless Dynamic Host Configuration Protocol (DHCP) Service for IPv6"、[online]、 April 2004、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3736.txt>R. Droms., "RFC 3736, Stateless Dynamic Host Configuration Protocol (DHCP) Service for IPv6", [online], April 2004, retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3736 .txt> R. Droms et al.、"RFC 3118、 Authentication for DHCP Messages"、[online]、 June 2001、 retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3118.txt>R. Droms et al., "RFC 3118, Authentication for DHCP Messages", [online], June 2001, retrieved from the Internet: <URL: http://www.ietf.org/rfc/rfc3118.txt>

しかしながら、非特許文献1の方法では、サーバ側にクライアント固有の情報を保存する必要はないが、後述するような、クライアントが送信したメッセージを第三者が再利用できるような環境では、当該クライアントに対する再送攻撃が防止できない場合があるという問題があった。   However, in the method of Non-Patent Document 1, it is not necessary to store client-specific information on the server side. However, in an environment where a message transmitted by the client can be reused by a third party as described later, the client There is a problem that a replay attack on the network cannot be prevented.

例えば、ある正当なクライアントがサーバにメッセージを送信し、サーバがそれに応答した場合であって、サーバからクライアントへの応答メッセージの再送攻撃検出情報の値が100であったとする。ここで、悪意のある第三者がクライアントからサーバへのメッセージを再利用してサーバに送信したとすると、サーバはそれに対して応答を返すが、そのときの値は100より大きくなる。   For example, it is assumed that a valid client sends a message to the server and the server responds to it, and the value of the retransmission attack detection information in the response message from the server to the client is 100. Here, if a malicious third party reuses a message from the client to the server and sends it to the server, the server returns a response to it, but the value at that time is greater than 100.

従って、第三者は、そのメッセージを保存しておけば、将来正当なクライアントに対する再送攻撃の材料として使うことが可能となる。クライアント側で記録している再送攻撃検出情報の値は100であり、この第三者はそれより大きな値を持つ応答メッセージを保持しているからである。   Therefore, if the third party stores the message, it can be used as a material for a resending attack against a legitimate client in the future. This is because the value of the retransmission attack detection information recorded on the client side is 100, and this third party holds a response message having a larger value.

また、特許文献1の方法では、チャレンジ・レスポンス方式により再送攻撃を回避することが可能となるが、標準プロトコルの拡張が必要になるという問題があった。すなわち、DHCPv6のように既に単調増加型の再送攻撃検出情報による再送攻撃の回避方法を導入しているプロトコルでチャレンジ・レスポンス方式を実現するには、プロトコルを拡張し、その拡張の標準化の過程を経なければ利用できないためである。また、この場合はサーバ側、クライアント側ともに実装の変更が必要となる。   The method of Patent Document 1 can avoid a retransmission attack by a challenge / response method, but has a problem that an extension of a standard protocol is required. That is, in order to realize the challenge-response method with a protocol that has already introduced a retransmission attack avoidance method using monotonically increasing retransmission attack detection information such as DHCPv6, the protocol is extended and the standardization process of the extension is performed. It is because it cannot be used without passing. In this case, it is necessary to change the implementation on both the server side and the client side.

本発明は、上記に鑑みてなされたものであって、サーバ側にクライアント固有の情報を保存することなく、かつ、プロトコル仕様やクライアントの実装を変更せずに、メッセージ送受信時のセキュリティを向上させることができる通信装置、通信方法および通信プログラムを提供することを目的とする。   The present invention has been made in view of the above, and improves security at the time of message transmission / reception without storing client-specific information on the server side and without changing protocol specifications or client implementation. An object is to provide a communication device, a communication method, and a communication program.

上述した課題を解決し、目的を達成するために、本発明は、メッセージの認証に用いる認証情報を含むメッセージを、ネットワークを介して接続された端末装置に対して送信する通信装置であって、前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手段と、前記受信手段が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報を予め定められた関数に入力した結果として出力される第2の認証情報を算出する算出手段と、前記認証情報算出手段が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手段と、前記生成手段が生成した前記第2のメッセージを前記端末装置に送信する送信手段と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention is a communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network, Receiving means for receiving a first message including first authentication information from the terminal device; and extracting the first authentication information from the first message received by the receiving means and extracting the first authentication information. Calculating means for calculating second authentication information output as a result of inputting the authentication information to a predetermined function; and a second message including the second authentication information calculated by the authentication information calculating means. And generating means for generating, and transmitting means for transmitting the second message generated by the generating means to the terminal device.

また、本発明は、上記装置を実行することができる通信方法および通信プログラムである。   The present invention also provides a communication method and a communication program that can execute the above-described apparatus.

本発明によれば、受信したメッセージから抽出したメッセージの認証情報を用いて単調増加する値である認証情報を算出し、算出した認証情報を含むメッセージを返信することができる。このため、サーバ側にクライアント固有の情報を保存する必要がなく、また、既存のプロトコルおよびクライアントの実装を変更することなく、メッセージ送受信時のセキュリティを向上させることができるという効果を奏する。   According to the present invention, it is possible to calculate authentication information that is a monotonically increasing value using authentication information of a message extracted from a received message, and return a message including the calculated authentication information. Therefore, there is no need to store client-specific information on the server side, and it is possible to improve the security at the time of message transmission / reception without changing the existing protocol and client implementation.

以下に添付図面を参照して、この発明にかかる通信装置、通信方法および通信プログラムの最良な実施の形態を詳細に説明する。   Exemplary embodiments of a communication apparatus, a communication method, and a communication program according to the present invention will be explained below in detail with reference to the accompanying drawings.

本実施の形態にかかる通信装置は、クライアントから受信したメッセージから認証情報を抽出し、抽出した認証情報を単調増加関数に入力して得られた値を、返信するメッセージの認証情報として設定し、クライアントに送信するものである。ここで、認証情報とは、メッセージの認証に用いる情報をいい、再送攻撃を検出するための再送攻撃検出情報などが含まれる。   The communication device according to the present embodiment extracts authentication information from a message received from a client, sets a value obtained by inputting the extracted authentication information into a monotonically increasing function as authentication information of a message to be returned, It is sent to the client. Here, the authentication information refers to information used for message authentication and includes retransmission attack detection information for detecting a retransmission attack.

図1は、本実施の形態にかかる通信装置であるサーバ100を含む通信システム全体の構成を示す説明図である。同図に示すように、通信システムは、DHCPv6の情報要求メッセージを送信するクライアント200a、200b(以下、単にクライアント200という。)と、情報要求メッセージに対するDHCPv6の応答メッセージを返信するサーバ100とが、LAN(Local Area Network)300を介して接続されて構成されている。   FIG. 1 is an explanatory diagram showing the overall configuration of a communication system including a server 100 that is a communication apparatus according to the present embodiment. As shown in the figure, the communication system includes clients 200a and 200b (hereinafter simply referred to as the client 200) that transmit a DHCPv6 information request message, and a server 100 that returns a DHCPv6 response message to the information request message. It is configured to be connected via a LAN (Local Area Network) 300.

なお、以下では、LAN300はIPv6に従い構成されたネットワークであり、サーバ100は、ステートレスDHCPv6に従ってDNSサーバのアドレス情報等を提供するDHCPv6サーバであるものとして説明するが、ネットワークプロトコルはこれらに限られるものではなく、単調増加する識別子を用いて再送攻撃を検出するための情報を含んだメッセージを相互に送受信するものであれば、あらゆるプロトコルに本実施の形態の手法を適用できる。   In the following description, the LAN 300 is a network configured according to IPv6, and the server 100 is a DHCPv6 server that provides DNS server address information and the like according to stateless DHCPv6. However, the network protocol is limited to these. Instead, the method according to the present embodiment can be applied to any protocol as long as messages including information for detecting a retransmission attack are transmitted and received using a monotonically increasing identifier.

また、サーバ100とクライアント200とは同一LAN300上に存在するものに限られず、リレーエージェントとよばれる中継装置を介して、インターネット上で接続できる異なるLAN上で接続するように構成してもよい。   Further, the server 100 and the client 200 are not limited to those existing on the same LAN 300, and may be configured to be connected on different LANs that can be connected on the Internet via a relay device called a relay agent.

ここで、再送攻撃を検出する一般的な方法について説明する。ステートレスDHCPv6の規格では、上述のようにauthenticateオプションにより認証機能を実現でき、再送攻撃検出機能は、この認証機能の中に組み込まれている。   Here, a general method for detecting a retransmission attack will be described. In the stateless DHCPv6 standard, as described above, the authentication function can be realized by the authenticate option, and the retransmission attack detection function is incorporated in this authentication function.

再送攻撃を検出するために、メッセージを送信するクライアントおよびサーバは、再送攻撃を検出するための情報である再送攻撃検出情報をメッセージに付加する。具体的には、メッセージを送信するごとに、単調に増加する値を再送攻撃検出情報としてメッセージに付加する。メッセージを受信する側では、送信元のクライアントまたはサーバごとに前回の再送攻撃検出情報の値を記憶しておき、新たに受信したメッセージの再送攻撃検出情報の値と比較して、値が増加していれば、不正に再送されたものではないと判断する。   In order to detect a retransmission attack, a client and a server that transmit a message add retransmission attack detection information, which is information for detecting a retransmission attack, to the message. Specifically, each time a message is transmitted, a monotonically increasing value is added to the message as retransmission attack detection information. The message receiving side stores the value of the previous retransmission attack detection information for each source client or server, and the value increases compared to the value of the newly received message retransmission attack detection information. If so, it is determined that the message was not retransmitted illegally.

このように、再送攻撃防御の機能を実現するためには、受信したメッセージの再送攻撃検出情報の値と、送信したメッセージの再送攻撃検出情報を通信相手となる装置ごとに管理する必要がある。   As described above, in order to realize the retransmission attack defense function, it is necessary to manage the value of the retransmission attack detection information of the received message and the retransmission attack detection information of the transmitted message for each device that is a communication partner.

再送攻撃検出情報のうち、クライアントから受信したメッセージについては、ステートレスDHCPv6での利用に限って再送攻撃の可能性を考慮しないという対応、すなわち、サーバ側では再送攻撃検出情報を管理しないという対応も成り立ちうる。   Of the replay attack detection information, for messages received from clients, there is a correspondence that the possibility of a replay attack is not considered only for use in stateless DHCPv6, that is, the server side does not manage replay attack detection information. sell.

ステートレスDHCPv6で配布する情報は、共有DNSサーバのアドレスのようなクライアントに依存しない情報であることが普通であり、またクライアントごとに応答するか否かを制御する必要性も薄いため、このような対応であっても問題が生じる可能性は低い。一方、この場合には、個別のクライアントから過去に送られた再送攻撃検出情報をサーバにおいて管理する必要がなくなるという利点がある。以下の説明では、クライアントから受信したメッセージの再送攻撃検出情報については、このようにサーバ側では値を管理しないことを前提とする。   Information distributed by stateless DHCPv6 is usually information that does not depend on the client, such as the address of the shared DNS server, and it is not necessary to control whether to respond for each client. Even if it is correspondence, the possibility that a problem will occur is low. On the other hand, this case has an advantage that it is not necessary to manage retransmission attack detection information sent in the past from individual clients in the server. In the following description, it is assumed that the server side does not manage the value of the retransmission attack detection information of the message received from the client.

一方、クライアントに対して送信するメッセージの再送攻撃検出情報については、再送攻撃の対象とならないよう、その値が常に単調に増加するように保証する必要がある。クライアントに対する応答メッセージが不正な第三者に再利用できるようになっている場合には、例えば、すでに無効になった過去のメッセージをクライアントに送信して信用させるという攻撃が成立するからである。   On the other hand, regarding the retransmission attack detection information of a message transmitted to the client, it is necessary to ensure that the value always increases monotonically so as not to be a target of the retransmission attack. This is because, when the response message to the client can be reused by an unauthorized third party, for example, an attack is established in which a past message that has already been invalidated is sent to the client to be trusted.

このため、従来は、クライアントへの送信メッセージの再送攻撃検出情報を個別に記憶する方法や、システムの現在時刻を利用する方法が取られていたが、サーバのメモリ量の増大や実装の複雑化、クライアントに対する再送攻撃が防止できない場合があるなどの問題が生じていた。   For this reason, conventionally, a method of individually storing retransmission attack detection information of a transmission message to the client and a method of using the current time of the system have been taken, but the memory amount of the server is increased and the implementation is complicated. In some cases, there were cases where resending attacks on clients could not be prevented.

本実施の形態にかかるサーバ100では、以下に述べるように、クライアント・サーバ間での1対1パケット交換に基づくプロトコルで、単調増加型の再送攻撃検出情報による再送攻撃の回避方法が利用されている場合に、サーバ100側にクライアント200固有の状態を一切持たせず、また既存のプロトコル仕様やクライアント200の実装を変更せずに、サーバメッセージの再利用による再送攻撃を防止することができる。   In the server 100 according to the present embodiment, as described below, a retransmission attack avoidance method using monotonically increasing retransmission attack detection information is used in a protocol based on one-to-one packet exchange between a client and a server. In this case, it is possible to prevent a replay attack due to reuse of a server message without having any state unique to the client 200 on the server 100 side and without changing the existing protocol specifications and the implementation of the client 200.

次に、サーバ100の構成の詳細について説明する。図2は、本実施の形態にかかるサーバ100の構成を示すブロック図である。   Next, details of the configuration of the server 100 will be described. FIG. 2 is a block diagram showing a configuration of the server 100 according to the present embodiment.

同図に示すように、サーバ100は、メッセージ受信部10と、メッセージ検証部11と、応答生成部12と、検出情報算出部13と、メッセージ署名部14と、メッセージ送信部15と、記憶部21とを備えている。   As shown in the figure, the server 100 includes a message reception unit 10, a message verification unit 11, a response generation unit 12, a detection information calculation unit 13, a message signature unit 14, a message transmission unit 15, and a storage unit. 21.

メッセージ受信部10は、クライアント200が送信したメッセージを受信し、メッセージ検証部11に渡すものである。   The message receiving unit 10 receives a message transmitted by the client 200 and passes it to the message verification unit 11.

メッセージ検証部11は、受信したメッセージの正当性を検証するものである。具体的には、メッセージ検証部11は、事前に入手したクライアント200の秘密鍵を用いて、受信したメッセージに付加された電子署名の検証を行う。   The message verification unit 11 verifies the validity of the received message. Specifically, the message verification unit 11 verifies the electronic signature added to the received message, using the private key of the client 200 obtained in advance.

応答生成部12は、受信したメッセージに対応する応答メッセージを生成するものである。例えば、応答生成部12は、クライアント200がDNSサーバアドレスなどの設定情報の提供を要求するDHCPv6の情報要求メッセージを送信した場合に、それに応じた設定情報を含むDHCPv6の応答(Reply)である応答メッセージを生成する。   The response generation unit 12 generates a response message corresponding to the received message. For example, when the client 200 transmits a DHCPv6 information request message for requesting provision of setting information such as a DNS server address, the response generation unit 12 is a response that is a DHCPv6 response (Reply) including setting information corresponding thereto. Generate a message.

検出情報算出部13は、受信したメッセージの再送攻撃検出情報を基に応答メッセージの再送攻撃検出情報を算出するものである。具体的には、検出情報算出部13は、受信したメッセージ内の再送攻撃検出情報を抽出し、抽出した再送攻撃検出情報の値を単調増加関数に入力して、当該関数の出力として得られる値を、応答メッセージの再送攻撃検出情報として算出する。   The detection information calculation unit 13 calculates retransmission attack detection information of the response message based on the retransmission attack detection information of the received message. Specifically, the detection information calculation unit 13 extracts retransmission attack detection information in the received message, inputs the value of the extracted retransmission attack detection information into a monotonically increasing function, and obtains a value obtained as an output of the function Is calculated as the retransmission attack detection information of the response message.

メッセージ署名部14は、生成された再送攻撃検出情報を含む応答メッセージに、事前に入手したクライアント200の秘密鍵を用いて電子署名を付加するものである。   The message signature unit 14 adds an electronic signature to a response message including the generated retransmission attack detection information using the client 200's private key obtained in advance.

メッセージ送信部15は、電子署名が付加された応答メッセージをクライアント200に送信するものである。   The message transmission unit 15 transmits a response message with an electronic signature added to the client 200.

記憶部21は、メッセージ検証部11およびメッセージ署名部14が利用するクライアント200ごとの秘密鍵など、メッセージ送受信で用いる情報を記憶するものであり、HDD(hard disk drive)、光ディスク、メモリカード、RAM(Random Access Memory)などの一般的に利用されているあらゆる記憶媒体により構成することができる。   The storage unit 21 stores information used for message transmission and reception, such as a secret key for each client 200 used by the message verification unit 11 and the message signature unit 14, and includes a hard disk drive (HDD), an optical disk, a memory card, and a RAM. (Random Access Memory) or any other commonly used storage medium can be used.

次に、このように構成された本実施の形態にかかるサーバ100による通信処理について説明する。図3は、本実施の形態における通信処理の全体の流れを示すフローチャートである。なお、以下では、クライアント200からDHCPv6の情報要求メッセージが送信され、それを受信したDHCPv6サーバであるサーバ100から応答メッセージを返信する処理を例に説明する。   Next, communication processing by the server 100 according to this embodiment configured as described above will be described. FIG. 3 is a flowchart showing the overall flow of communication processing in the present embodiment. In the following description, an example of processing in which a DHCPv6 information request message is transmitted from the client 200 and a response message is returned from the server 100 that is the DHCPv6 server that has received the message is described.

まず、メッセージ受信部10が、クライアント200が送信された情報要求メッセージを受信する(ステップS301)。次に、メッセージ検証部11が、クライアント200の秘密鍵を用いて、受信した情報要求メッセージの正当性を検証する(ステップS302)。   First, the message receiving unit 10 receives the information request message transmitted from the client 200 (step S301). Next, the message verification unit 11 verifies the validity of the received information request message using the secret key of the client 200 (step S302).

次に、メッセージ検証部11は、検証に成功したか否かを判断し(ステップS303)、成功した場合は(ステップS303:YES)、応答生成部12が、情報要求メッセージに対する応答メッセージを生成する(ステップS304)。   Next, the message verification unit 11 determines whether the verification is successful (step S303). If the verification is successful (step S303: YES), the response generation unit 12 generates a response message for the information request message. (Step S304).

次に、検出情報算出部13は、受信した情報要求メッセージ内の再送攻撃検出情報を抽出する(ステップS305)。DHCPv6では、RDM(Replay Detection Method)フィールドに再送攻撃検出情報が格納されているため、検出情報算出部13は、当該フィールドから再送攻撃検出情報を抽出することができる。   Next, the detection information calculation unit 13 extracts retransmission attack detection information in the received information request message (step S305). In DHCPv6, since retransmission attack detection information is stored in an RDM (Replay Detection Method) field, the detection information calculation unit 13 can extract retransmission attack detection information from the field.

次に、検出情報算出部13は、抽出した再送攻撃検出情報を単調増加関数に入力し、関数の出力として得られる再送攻撃検出情報を算出する(ステップS306)。ここで、単調増加関数とは、以下の(1)式の条件を満たす関数f(x)をいう。
x1≦x2ならばf(x1)≦f(x2) ・・・(1)
Next, the detection information calculation unit 13 inputs the extracted retransmission attack detection information into a monotonically increasing function, and calculates retransmission attack detection information obtained as a function output (step S306). Here, the monotone increasing function refers to a function f (x) that satisfies the condition of the following expression (1).
If x1 ≦ x2, then f (x1) ≦ f (x2) (1)

例えば、入力された値と等しい値を出力する恒等関数(f(x)=x)や、恒等関数に正の整数を加えた関数(例えば、f(x)=x+1)などが単調増加関数に該当する。なお、入力される再送攻撃検出情報の取りうる値の範囲は有限であるが、上限値に達した場合には0に戻って比較し直す方法を用いることが普通である。ここでもそのような方法を仮定するが、簡略化のため、単に「単調増加」と表現する。また、取りうる範囲が有限であることから、例えば、f(x)=2xのように、算出される値が当該範囲を大きく超える可能性が高くなる関数は用いないことが望ましい。   For example, an identity function (f (x) = x) that outputs a value equal to the input value, a function obtained by adding a positive integer to the identity function (for example, f (x) = x + 1), etc. monotonically increase Corresponds to function. Note that the range of values that can be taken by the input retransmission attack detection information is limited, but when the upper limit is reached, it is common to use a method of returning to 0 and recomparison. Again, such a method is assumed, but for simplicity, it is simply expressed as “monotonically increasing”. In addition, since the range that can be taken is limited, it is desirable not to use a function that increases the possibility that the calculated value greatly exceeds the range, for example, f (x) = 2x.

クライアント200から送信されるメッセージの再送攻撃検出情報は、クライアント200側でメッセージごとに単調に増加する値が設定されているため、この値を単調増加関数に入力して得られる結果は、同様にメッセージごとに単調に増加する値となる。従って、サーバ100側でこのように算出した値を応答メッセージの再送攻撃検出情報として設定すれば、クライアント200での再送攻撃の検出処理に用いることができる。   Since the message 200 retransmitting attack detection information sent from the client 200 has a value that monotonically increases for each message on the client 200 side, the result obtained by inputting this value into the monotonically increasing function is the same as above. A monotonically increasing value for each message. Therefore, if the value calculated in this way on the server 100 side is set as the retransmission attack detection information of the response message, it can be used for the retransmission attack detection processing in the client 200.

このように、受信した再送攻撃検出情報を用いて応答メッセージの再送攻撃検出情報を算出することができるため、クライアント200に送信した過去の再送攻撃検出情報を保存しておく必要がない。   Thus, since the retransmission attack detection information of the response message can be calculated using the received retransmission attack detection information, it is not necessary to store the past retransmission attack detection information transmitted to the client 200.

なお、この効果は、ステートレスDHCPv6のように、サーバ100側にクライアント200固有の情報を持たせず、軽量に実装するのが望ましい場合に特に有益である。クライアント200単位にアドレスを割り当ててその状態を管理する一般のDHCPv6では、サーバ100は本質的にクライアント固有の情報を管理する必要があるので、メッセージの認証でも過去の再送攻撃検出情報を記録するという単純な方法が利用できるためである。   Note that this effect is particularly beneficial when it is desirable that the server 100 does not have information specific to the client 200 and is implemented in a lightweight manner, such as stateless DHCPv6. In general DHCPv6 in which an address is assigned to each client 200 and the state is managed, the server 100 essentially needs to manage information unique to the client, and therefore it records past retransmission attack detection information even in message authentication. This is because a simple method can be used.

次に、メッセージ署名部14が、ステップS304で生成された応答メッセージと、ステップS306で算出された再送攻撃検出情報の値とから、認証のための電子署名を行い、その結果を応答メッセージに付加する(ステップS307)。   Next, the message signature unit 14 performs an electronic signature for authentication from the response message generated in step S304 and the value of the retransmission attack detection information calculated in step S306, and adds the result to the response message. (Step S307).

次に、メッセージ送信部15が、情報要求に対する応答、再送攻撃検出情報、および電子署名を含む応答メッセージをクライアント200に送信する(ステップS308)。   Next, the message transmission unit 15 transmits a response message including a response to the information request, retransmission attack detection information, and an electronic signature to the client 200 (step S308).

ステップS303で、検証に成功しなかったと判断した場合は(ステップS303:NO)、メッセージ検証部11は、受信した情報要求メッセージを破棄して通信処理を修了する(ステップS309)。   If it is determined in step S303 that the verification was not successful (step S303: NO), the message verification unit 11 discards the received information request message and completes the communication process (step S309).

次に、本実施の形態にかかるサーバ100による通信処理の具体例について説明する。まず、従来の技術による通信処理で生じる問題について説明する。   Next, a specific example of communication processing by the server 100 according to the present embodiment will be described. First, problems that occur in communication processing according to the prior art will be described.

図4は、従来の技術による通信処理で送受信されるメッセージの一例を示す説明図である。同図は、非特許文献1のように、再送攻撃検出情報の値としてサーバのシステムの現在時刻を用いる方法によりメッセージを送受信する例を示している。   FIG. 4 is an explanatory diagram illustrating an example of a message transmitted and received in a communication process according to a conventional technique. This figure shows an example in which a message is transmitted and received by a method using the current time of the server system as the value of retransmission attack detection information, as in Non-Patent Document 1.

まず、クライアント200から、再送攻撃検出情報として「100」を含む情報要求メッセージを送信する(ステップS401)。これに対し、従来のサーバは、システムの現在時刻として例えば「12:00」を含む応答メッセージをクライアント200に送信する(ステップS402)。   First, an information request message including “100” as retransmission attack detection information is transmitted from the client 200 (step S401). In contrast, the conventional server transmits a response message including, for example, “12:00” as the current system time to the client 200 (step S402).

ここで、不正なクライアントが、クライアント200の情報要求メッセージを不正に入手してサーバに再送したとすると(ステップS403)、サーバでは再送攻撃検出をしないため、このメッセージを受理し、サーバはシステムの現在時刻として例えば「12:01」を含む応答メッセージを、不正なクライアントに対して送信する(ステップS404)。   Here, if an unauthorized client illegally obtains the information request message of the client 200 and resends it to the server (step S403), the server does not detect a replay attack, so the server accepts this message. A response message including, for example, “12:01” as the current time is transmitted to the unauthorized client (step S404).

このように、不正なクライアントは、最初にクライアント200が返信されたメッセージの再送攻撃検出情報の値「12:00」より大きい値を含む応答メッセージを入手することができる。この後、クライアント200が、再度情報要求メッセージを送信した際(ステップS405)、不正なクライアントが、入手した応答メッセージをクライアント200へ送信すると(ステップS406)、クライアント200は、前回受信した値より大きい値の再送攻撃検出情報を含む応答メッセージであるため、不正なメッセージであることを検出できない。   In this way, an unauthorized client can obtain a response message including a value larger than the value “12:00” of the retransmission attack detection information of the message returned by the client 200 first. Thereafter, when the client 200 transmits the information request message again (step S405), when the unauthorized client transmits the obtained response message to the client 200 (step S406), the client 200 is larger than the previously received value. Since this is a response message including value retransmission attack detection information, it cannot be detected as an invalid message.

次に、本実施の形態による通信処理で、このような問題が解決できることについて説明する。図5は、本実施の形態にかかるサーバ100による通信処理で送受信されるメッセージの一例を示す説明図である。ここでは、サーバ100は恒等関数により応答メッセージの再送攻撃検出情報を算出するものとする。   Next, it will be described that such a problem can be solved by the communication processing according to the present embodiment. FIG. 5 is an explanatory diagram illustrating an example of a message transmitted and received by the communication process performed by the server 100 according to the present embodiment. Here, it is assumed that the server 100 calculates retransmission attack detection information of a response message using an identity function.

まず、クライアント200から、再送攻撃検出情報として「100」を含む情報要求メッセージを送信する(ステップS501)。サーバ100は、受信した情報要求メッセージの再送攻撃検出情報と同じ値(100)の再送攻撃検出情報を含む応答メッセージをクライアント200に送信する(ステップS502)。   First, an information request message including “100” as retransmission attack detection information is transmitted from the client 200 (step S501). The server 100 transmits a response message including retransmission attack detection information having the same value (100) as the retransmission attack detection information of the received information request message to the client 200 (step S502).

ここで、不正なクライアントが、クライアント200の情報要求メッセージを不正に入手してサーバ100に再送したとすると(ステップS503)、サーバ100は、再度、受信した情報要求メッセージの再送攻撃検出情報と同じ値(100)の再送攻撃検出情報を含む応答メッセージを生成し、不正なクライアントに対して送信する(ステップS504)。   Here, if an unauthorized client illegally obtains the information request message of the client 200 and resends it to the server 100 (step S503), the server 100 again has the same information as the retransmission attack detection information of the received information request message. A response message including retransmission attack detection information of value (100) is generated and transmitted to an unauthorized client (step S504).

この後、クライアント200が、再度情報要求メッセージを送信した際(ステップS505)、たとえ不正なクライアントが、クライアント200へこの応答メッセージを返信しても(ステップS506)、クライアント200は、前回受信した値と同じ値の再送攻撃検出情報を含む応答メッセージであるため、不正なメッセージであることを検出することが可能となる。   Thereafter, when the client 200 transmits the information request message again (step S505), even if an unauthorized client returns this response message to the client 200 (step S506), the client 200 receives the value received last time. Since it is a response message including retransmission attack detection information of the same value as, it is possible to detect an illegal message.

なお、クライアント200はDHCPv6認証仕様に従う装置であるから、送信される情報要求メッセージの再送攻撃検出情報の値はメッセージとともに単調に増加する値を設定している。従って、サーバ100からの応答に含まれる再送攻撃検出情報の値も単調に増加する。すなわち、単純にサーバ100からの応答を再利用する再送攻撃は成立しない。   Note that since the client 200 is a device that complies with the DHCPv6 authentication specification, the value of the retransmission attack detection information in the transmitted information request message is set to a value that increases monotonously with the message. Therefore, the value of the retransmission attack detection information included in the response from the server 100 also increases monotonously. That is, a retransmission attack that simply reuses a response from the server 100 is not established.

また、サーバ100では、クライアント200から受信したメッセージ内の情報を所定の関数に入力して算出した値を、応答メッセージの再送攻撃検出情報として利用できるため、サーバ100内に、クライアントごとの再送攻撃検出情報を保持する必要がない。   Further, since the server 100 can use the value calculated by inputting the information in the message received from the client 200 into a predetermined function as the retransmission attack detection information of the response message, the server 100 has a retransmission attack for each client. There is no need to hold detection information.

さらに、クライアント200の動作として仮定されているのは、既存のDHCPv6の認証プロトコルに準拠することだけであるため、プロトコル仕様およびクライアント200の実装を変更する必要がない。   Furthermore, since the operation of the client 200 is assumed only to conform to the existing DHCPv6 authentication protocol, it is not necessary to change the protocol specification and the implementation of the client 200.

このように、本実施の形態にかかる通信装置では、サーバ側にクライアント固有の状態を一切持たせず、また既存のDHCPv6のプロトコル仕様やクライアントの実装を変更せずに、サーバから送信されたメッセージの再利用による再送攻撃を防止できる。   As described above, in the communication apparatus according to the present embodiment, the server side does not have any client-specific state, and the message transmitted from the server without changing the existing DHCPv6 protocol specification or client implementation. It is possible to prevent a replay attack due to reuse.

図6は、本実施の形態にかかる通信装置のハードウェア構成を示す説明図である。   FIG. 6 is an explanatory diagram showing a hardware configuration of the communication apparatus according to the present embodiment.

本実施の形態にかかる通信装置は、CPU(Central Processing Unit)51などの制御装置と、ROM(Read Only Memory)52やRAM53などの記憶装置と、ネットワークに接続して通信を行う通信I/F54と、HDD(Hard Disk Drive)、CD(Compact Disc)ドライブ装置などの外部記憶装置と、ディスプレイ装置などの表示装置と、キーボードやマウスなどの入力装置と、各部を接続するバス61を備えており、通常のコンピュータを利用したハードウェア構成となっている。   The communication device according to the present embodiment includes a communication I / F 54 that communicates with a control device such as a CPU (Central Processing Unit) 51 and a storage device such as a ROM (Read Only Memory) 52 and a RAM 53 by connecting to a network. And an external storage device such as an HDD (Hard Disk Drive) and a CD (Compact Disc) drive device, a display device such as a display device, an input device such as a keyboard and a mouse, and a bus 61 for connecting each part. The hardware configuration uses a normal computer.

本実施の形態にかかる通信装置で実行される通信プログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM(Compact Disk Read Only Memory)、フレキシブルディスク(FD)、CD−R(Compact Disk Recordable)、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。   A communication program executed by the communication apparatus according to the present embodiment is a file in an installable format or an executable format, and is a CD-ROM (Compact Disk Read Only Memory), a flexible disk (FD), a CD-R (Compact). The program is recorded on a computer-readable recording medium such as a disk recordable (DVD) or a digital versatile disk (DVD).

また、本実施の形態にかかる通信装置で実行される通信プログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するように構成してもよい。また、本実施の形態にかかる通信装置で実行される通信プログラムをインターネット等のネットワーク経由で提供または配布するように構成してもよい。   The communication program executed by the communication apparatus according to the present embodiment may be provided by being stored on a computer connected to a network such as the Internet and downloaded via the network. Further, the communication program executed by the communication device according to the present embodiment may be provided or distributed via a network such as the Internet.

また、本実施の形態の通信プログラムを、ROM等に予め組み込んで提供するように構成してもよい。   Further, the communication program of the present embodiment may be provided by being incorporated in advance in a ROM or the like.

本実施の形態にかかる通信装置で実行される通信プログラムは、上述した各部(メッセージ受信部、メッセージ検証部、応答生成部、検出情報算出部、メッセージ署名部、メッセージ送信部)を含むモジュール構成となっており、実際のハードウェアとしてはCPU51(プロセッサ)が上記記憶媒体から通信プログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、上述した各部が主記憶装置上に生成されるようになっている。   The communication program executed by the communication apparatus according to the present embodiment includes a module configuration including the above-described units (message receiving unit, message verification unit, response generation unit, detection information calculation unit, message signature unit, message transmission unit) As actual hardware, the CPU 51 (processor) reads the communication program from the storage medium and executes it to load the above-described units onto the main storage device, and the above-described units are generated on the main storage device. It has become so.

以上のように、本発明にかかる通信装置、通信方法および通信プログラムは、再送攻撃を防止するための再送攻撃検出情報を含むメッセージを送信する通信装置に適している。   As described above, the communication device, the communication method, and the communication program according to the present invention are suitable for a communication device that transmits a message including retransmission attack detection information for preventing a retransmission attack.

本実施の形態にかかる通信装置であるサーバを含む通信システム全体の構成を示す説明図である。It is explanatory drawing which shows the structure of the whole communication system containing the server which is a communication apparatus concerning this Embodiment. 本実施の形態にかかるサーバの構成を示すブロック図である。It is a block diagram which shows the structure of the server concerning this Embodiment. 本実施の形態における通信処理の全体の流れを示すフローチャートである。It is a flowchart which shows the flow of the whole communication process in this Embodiment. 従来の技術による通信処理で送受信されるメッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the message transmitted / received by the communication process by a prior art. 本実施の形態にかかるサーバによる通信処理で送受信されるメッセージの一例を示す説明図である。It is explanatory drawing which shows an example of the message transmitted / received by the communication processing by the server concerning this Embodiment. 本実施の形態にかかる通信装置のハードウェア構成を示す説明図である。It is explanatory drawing which shows the hardware constitutions of the communication apparatus concerning this Embodiment.

符号の説明Explanation of symbols

51 CPU
52 ROM
53 RAM
54 通信I/F
61 バス
10 メッセージ受信部
11 メッセージ検証部
12 応答生成部
13 検出情報算出部
14 メッセージ署名部
15 メッセージ送信部
21 記憶部
100 サーバ
200a、200b クライアント
300 LAN
51 CPU
52 ROM
53 RAM
54 Communication I / F
61 Bus 10 Message receiving unit 11 Message verification unit 12 Response generation unit 13 Detection information calculation unit 14 Message signature unit 15 Message transmission unit 21 Storage unit 100 Server 200a, 200b Client 300 LAN

Claims (9)

メッセージの認証に用いる認証情報を含むメッセージを、ネットワークを介して接続された端末装置に対して送信する通信装置であって、
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手段と、
前記受信手段が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報を予め定められた関数に入力した結果として出力される第2の認証情報を算出する算出手段と、
前記認証情報算出手段が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手段と、
前記生成手段が生成した前記第2のメッセージを前記端末装置に送信する送信手段と、
を備えることを特徴とする通信装置。
A communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network,
Receiving means for receiving a first message including first authentication information from the terminal device;
Second authentication information output as a result of extracting the first authentication information from the first message received by the receiving means and inputting the extracted first authentication information to a predetermined function; A calculating means for calculating;
Generating means for generating a second message including the second authentication information calculated by the authentication information calculating means;
Transmitting means for transmitting the second message generated by the generating means to the terminal device;
A communication apparatus comprising:
前記算出手段は、抽出した前記第1の認証情報を単調増加関数に入力した結果として出力される前記第2の認証情報を算出すること、
を特徴とする請求項1に記載の通信装置。
The calculating means calculates the second authentication information output as a result of inputting the extracted first authentication information to a monotonically increasing function;
The communication apparatus according to claim 1.
前記算出手段は、入力された値と等しい値を出力する前記単調増加関数に、前記第1の認証情報を入力した結果として出力される前記第2の認証情報を算出すること、
を特徴とする請求項2に記載の通信装置。
The calculating means calculates the second authentication information output as a result of inputting the first authentication information to the monotonically increasing function that outputs a value equal to the input value;
The communication device according to claim 2.
前記受信手段は、再送されたメッセージであることを検出する第1の検出情報を前記第1の認証情報として含む前記第1のメッセージを受信し、
前記算出手段は、前記受信手段が受信した前記第1のメッセージから前記第1の検出情報を抽出し、抽出した前記第1の検出情報を単調増加関数に入力した結果として出力された情報であって、再送されたメッセージであることを検出する第2の検出情報を前記第2の認証情報として算出すること、
を特徴とする請求項1に記載の通信装置。
The receiving means receives the first message including first detection information for detecting that it is a retransmitted message as the first authentication information;
The calculation means is information output as a result of extracting the first detection information from the first message received by the reception means and inputting the extracted first detection information into a monotonically increasing function. Calculating second detection information for detecting that the message is a retransmitted message as the second authentication information,
The communication apparatus according to claim 1.
前記受信手段は、前記ネットワーク上での通信に関する設定情報を要求する前記第1のメッセージを受信し、
前記生成手段は、前記受信手段が受信した前記第1のメッセージで要求された前記設定情報をさらに含む前記第2のメッセージを生成すること、
を特徴とする請求項1に記載の通信装置。
The receiving means receives the first message for requesting setting information relating to communication on the network;
The generating means generates the second message further including the setting information requested by the first message received by the receiving means;
The communication apparatus according to claim 1.
前記受信手段は、前記端末装置に依存しない情報である前記設定情報を要求する前記第1のメッセージを受信すること、
を特徴とする請求項5に記載の通信装置。
The receiving means receives the first message requesting the setting information which is information independent of the terminal device;
The communication device according to claim 5.
前記受信手段は、ステートレレスDHCPv6(Dynamic Host Configuration Protocol version6)の情報要求メッセージである前記第1のメッセージを受信し、
前記生成手段は、前記受信手段が受信した前記第1のメッセージで要求された前記設定情報をさらに含み、ステートレレスDHCPv6の前記情報要求メッセージに対する応答メッセージである前記第2のメッセージを生成すること、
を特徴とする請求項5に記載の通信装置。
The reception means receives the first message which is an information request message of stateless DHCPv6 (Dynamic Host Configuration Protocol version 6),
The generation means further includes the setting information requested by the first message received by the reception means, and generates the second message that is a response message to the information request message of stateless DHCPv6. ,
The communication device according to claim 5.
メッセージの認証に用いる認証情報を含むメッセージを、ネットワークを介して接続された端末装置に対して送信する通信装置における通信方法であって、
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信ステップと、
算出手段によって、前記受信ステップが受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報に対して減少しない値である第2の認証情報を算出する算出ステップと、
前記認証情報算出ステップが算出した前記第2の認証情報を含む第2のメッセージを生成する生成ステップと、
前記生成ステップが生成した前記第2のメッセージを前記端末装置に送信する送信ステップと、
を備えたことを特徴とする通信方法。
A communication method in a communication device for transmitting a message including authentication information used for message authentication to a terminal device connected via a network,
A receiving step of receiving a first message including first authentication information from the terminal device;
The calculation means extracts the first authentication information from the first message received in the reception step, and calculates second authentication information that is a value that does not decrease with respect to the extracted first authentication information. A calculation step;
Generating a second message including the second authentication information calculated by the authentication information calculating step;
A transmission step of transmitting the second message generated by the generation step to the terminal device;
A communication method comprising:
メッセージの認証に用いる認証情報を含むメッセージを、ネットワークを介して接続された端末装置に対して送信する通信装置における通信プログラムであって、
前記端末装置から、第1の認証情報を含む第1のメッセージを受信する受信手順と、
前記受信手順が受信した前記第1のメッセージから前記第1の認証情報を抽出し、抽出した前記第1の認証情報に対して減少しない値である第2の認証情報を算出する算出手順と、
前記認証情報算出手順が算出した前記第2の認証情報を含む第2のメッセージを生成する生成手順と、
前記生成手順が生成した前記第2のメッセージを前記端末装置に送信する送信手順と、
をコンピュータに実行させる通信プログラム。
A communication program in a communication device that transmits a message including authentication information used for message authentication to a terminal device connected via a network,
A receiving procedure for receiving a first message including first authentication information from the terminal device;
A calculation procedure for extracting the first authentication information from the first message received by the reception procedure and calculating second authentication information that is a value that does not decrease with respect to the extracted first authentication information;
A generation procedure for generating a second message including the second authentication information calculated by the authentication information calculation procedure;
A transmission procedure for transmitting the second message generated by the generation procedure to the terminal device;
A communication program that causes a computer to execute.
JP2006079690A 2006-03-22 2006-03-22 Communication apparatus, communication method, and communication program Pending JP2007258986A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006079690A JP2007258986A (en) 2006-03-22 2006-03-22 Communication apparatus, communication method, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006079690A JP2007258986A (en) 2006-03-22 2006-03-22 Communication apparatus, communication method, and communication program

Publications (1)

Publication Number Publication Date
JP2007258986A true JP2007258986A (en) 2007-10-04

Family

ID=38632787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006079690A Pending JP2007258986A (en) 2006-03-22 2006-03-22 Communication apparatus, communication method, and communication program

Country Status (1)

Country Link
JP (1) JP2007258986A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010193158A (en) * 2009-02-18 2010-09-02 Oki Networks Co Ltd Wireless communication device and authentication method for the same
JP2010206655A (en) * 2009-03-04 2010-09-16 Panasonic Corp Wireless base station apparatus, wireless terminal device, wireless communication system and method of authenticating base station
JP5185951B2 (en) * 2007-12-05 2013-04-17 株式会社日立製作所 DHCP client server system, DHCP client device, DHCP server device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5185951B2 (en) * 2007-12-05 2013-04-17 株式会社日立製作所 DHCP client server system, DHCP client device, DHCP server device
JP2010193158A (en) * 2009-02-18 2010-09-02 Oki Networks Co Ltd Wireless communication device and authentication method for the same
JP2010206655A (en) * 2009-03-04 2010-09-16 Panasonic Corp Wireless base station apparatus, wireless terminal device, wireless communication system and method of authenticating base station
US9084113B2 (en) 2009-03-04 2015-07-14 Panasonic Intellectual Property Management Co., Ltd. Wireless base station apparatus, wireless terminal apparatus, and base station authentication method

Similar Documents

Publication Publication Date Title
Hu et al. Specification for DNS over transport layer security (TLS)
JP4287456B2 (en) Server apparatus, method and program for preventing denial of service attacks
Lootah et al. TARP: Ticket-based address resolution protocol
US9992222B2 (en) Systems and methods for inhibiting attacks with a network
JP5350649B2 (en) Method for authenticating user, device for authenticating user terminal, and authentication server for authenticating user terminal
JP5291725B2 (en) IP address delegation
US20130036307A1 (en) Authentication of cache dns server responses
JP2009110522A (en) Proxy authentication server
EP2259542B1 (en) Method, apparatus and system for processing dynamic host configuration protocol message
WO2011020254A1 (en) Method and device for preventing network attacks
JP2006033334A (en) Communication system, router device, communication apparatus, communicating method, routing method, communication program, and routing program
Lopez et al. Pceps: Usage of tls to provide a secure transport for the path computation element communication protocol (pcep)
US7916733B2 (en) Data communication apparatus, data communication method, program, and storage medium
Hu et al. RFC 7858: Specification for DNS over transport layer security (TLS)
KR100856918B1 (en) Method for IP address authentication in IPv6 network, and IPv6 network system
JP2007258986A (en) Communication apparatus, communication method, and communication program
JP2011054182A (en) System and method for using digital batons, and firewall, device, and computer readable medium to authenticate message
CN101626366B (en) Method, system and relative device for protecting proxy neighbor discovery
KR100953068B1 (en) Method for secure neighbor discovery in internet environment
US20230239138A1 (en) Enhanced secure cryptographic communication system
JP2007166552A (en) Communication apparatus and encryption communication method
JP4235672B2 (en) Information processing apparatus, data communication method, program, and recording medium
Rafiee et al. Challenges and Solutions for DNS Security in IPv6
Miles et al. Forcerenew Nonce Authentication
Lopez et al. RFC 8253: PCEPS: Usage of TLS to Provide a Secure Transport for the Path Computation Element Communication Protocol (PCEP)

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090106