JP2002271319A - セキュリティ保持方法及びその実施システム並びにその処理プログラム - Google Patents

セキュリティ保持方法及びその実施システム並びにその処理プログラム

Info

Publication number
JP2002271319A
JP2002271319A JP2001062962A JP2001062962A JP2002271319A JP 2002271319 A JP2002271319 A JP 2002271319A JP 2001062962 A JP2001062962 A JP 2001062962A JP 2001062962 A JP2001062962 A JP 2001062962A JP 2002271319 A JP2002271319 A JP 2002271319A
Authority
JP
Japan
Prior art keywords
home device
frame
processing unit
home
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001062962A
Other languages
English (en)
Inventor
Mitsuharu Tadauchi
允晴 多々内
Susumu Ito
晋 伊東
Tatsue Ishii
辰栄 石井
Hidenori Taniguchi
英宣 谷口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Telecommunications Advancement Organization
Original Assignee
Hitachi Ltd
Telecommunications Advancement Organization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Telecommunications Advancement Organization filed Critical Hitachi Ltd
Priority to JP2001062962A priority Critical patent/JP2002271319A/ja
Publication of JP2002271319A publication Critical patent/JP2002271319A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ネットワーク上での盗聴や成りすまし等の不
正を防ぐことが可能な技術を提供する。 【解決手段】 利用者側装置からのフレームにセンター
装置及びホーム装置のMACアドレスを設定し、そのフ
レームを当該ホーム装置のワーク鍵で暗号化するステッ
プと、ホーム装置からセンター装置へ送信された暗号化
フレームを送り元のホーム装置のワーク鍵で復号化して
外部ネットワークに送信するステップと、外部のネット
ワークからセンター装置に送信されたフレームにその送
り先のホーム装置及びセンター装置のMACアドレスを
設定し、そのフレームを当該ホーム装置のワーク鍵で暗
号化するステップと、センター装置からホーム装置へ送
信された暗号化フレームの送り先であるホーム装置のワ
ーク鍵で当該暗号化フレームを復号化して利用者側装置
に送信するステップとを有するものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワーク上のセ
キュリティを保持するセキュリティシステムに関し、特
にケーブルテレビネットワーク等の様な同報、放送が容
易なネットワーク上のセキュリティを保持するセキュリ
ティシステムに適用して有効な技術に関するものであ
る。
【0002】
【従来の技術】ケーブルテレビのセキュリティ基準とし
て、(社)日本CATV技術協会の標準規格としてCA
TV高速データ伝送装置ベースラインプライバシーが平
成11年に策定された。これは、マック(MAC:Media
Access Control)レイヤー(データリンクレイヤーの
一部)での暗号化を行うものであるが、送信と受信の装
置アドレスのDA(Destination Address)とSA(Source
Address)が暗号化されていない。ケーブルテレビ網の
様に、網に接続された機器によって誰もが信号を検出で
きる様なネットワークでは、特定の機器を狙った盗聴が
可能である。また、公開鍵を用いているが、公開鍵の認
証については規定されていない。その為、成りすまし等
が可能である。
【0003】認証に関しては、JIS X5056にも
述べられている様に、ケーブルテレビ網等を用いて、ア
プリケーションレベルでの個人認証は可能であるが、マ
ックレイヤーでの装置認証に関しては行われていない。
【0004】次に、ケーブルテレビ網を安全に運用する
為にはアクセス管理を欠くことはできない。従来、企業
等で用いるイントラネットでは、内部での利用状況等を
管理する為にアクセス管理を実施しているが、ケーブル
テレビ網の様に、一般の加入者が利用するネットワーク
での実施は行われていないのが現状である。
【0005】
【発明が解決しようとする課題】上記従来技術は、情報
の秘諾、認証或いは情報の管理等において十分なもので
はなく、セキュリティシステムとして不完全なものであ
る。即ちケーブルテレビ網の様な網に接続された機器に
よって誰もが信号を検出できるネットワークでは、送信
と受信の装置アドレスが暗号化されていない為、特定の
機器を狙った盗聴が可能であるという問題があり、前記
従来技術では公開鍵の認証については規定されていない
為、成りすまし等が可能であるという問題がある。
【0006】また前記従来技術では、アプリケーション
レベルでの個人認証は可能であるが、マックレイヤーで
の装置認証に関しては行われていないという問題があ
る。
【0007】本発明の目的は上記問題を解決し、ネット
ワーク上での盗聴や成りすまし等の不正を防ぐことが可
能な技術を提供することにある。
【0008】
【課題を解決するための手段】本発明は、センター装置
と複数のホーム装置を接続したネットワーク上のセキュ
リティを保持するセキュリティシステムにおいて、送り
先及び送り元のMACアドレスを含むフレームを暗号化
してネットワーク上の通信を行うものである。
【0009】本発明のセキュリティシステムでは、CA
TV等のネットワークによりセンター装置に接続されて
いる各ホーム装置に対して、送り先MACアドレス及び
送り元MACアドレスを含むフレームの暗号化及び復号
化を行う為のワーク鍵を配布しておく。
【0010】各ホーム装置では、外部ネットワークにア
クセスしようとする利用者側装置からフレームが送信さ
れた場合、利用者側装置からホーム装置に送信されたフ
レームの送り先アドレスにセンター装置のMACアドレ
スを、送り元アドレスにホーム装置のMACアドレスを
設定し、そのフレームを当該ホーム装置のワーク鍵で暗
号化した後、その暗号化した暗号化フレームをネットワ
ーク上へ送出し、当該暗号化フレームをホーム装置から
センター装置へ送信する。
【0011】ホーム装置から送信された暗号化フレーム
を受信したセンター装置では、その暗号化フレーム中の
暗号化された送り元アドレスに対応するホーム装置のワ
ーク鍵を読み出し、そのワーク鍵で当該暗号化フレーム
を復号化した後、その復号化されたフレームを外部ネッ
トワークに送信する。
【0012】またセンター装置では、外部のネットワー
クからセンター装置にデータが送信された場合、外部の
ネットワークからセンター装置に送信されたフレームの
送り先アドレスにその送り先のホーム装置のMACアド
レスを、送り元アドレスにセンター装置のMACアドレ
スを設定し、そのフレームを当該ホーム装置のワーク鍵
で暗号化した後、その暗号化した暗号化フレームをネッ
トワーク上へ送出し、当該暗号化フレームをセンター装
置からホーム装置へ送信する。
【0013】センター装置から送信された暗号化フレー
ムを受信したホーム装置では、その暗号化フレーム中の
暗号化された送り先アドレスが当該ホーム装置の暗号化
されたMACアドレスと一致する場合に、そのホーム装
置のワーク鍵で当該暗号化フレームを復号化した後、そ
の復号化されたフレームを利用者側装置に送信する。
【0014】以上の様に本発明のセキュリティシステム
によれば、送り先及び送り元のMACアドレスを含むフ
レームを暗号化してネットワーク上の通信を行うので、
ネットワーク上での盗聴や成りすまし等の不正を防ぐこ
とが可能である。
【0015】
【発明の実施の形態】以下にセンター装置と複数のホー
ム装置を接続したネットワーク上のセキュリティを保持
する一実施形態のセキュリティシステムについて説明す
る。
【0016】図1は本実施形態のセキュリティシステム
の概略構成を示す図である。図1に示す様に本実施形態
のセンター装置100は、モデム処理部101と、鍵配
布処理部102と、鍵発生処理部103と、暗号化処理
部104と、復号化処理部105と、切換処理部106
と、認証処理部107と、アクセス管理/制御処理部1
08と、外部IF処理部109とを有している。
【0017】モデム処理部101は、暗号化されたフレ
ームを変復調してケーブルテレビ網等のネットワーク経
由で各ホーム装置との間で送受信する処理部である。鍵
配布処理部102は、送り先MACアドレス及び送り元
MACアドレスを含むフレームの暗号化及び復号化を行
う為のワーク鍵を各ホーム装置へ配布する処理部であ
る。
【0018】鍵発生処理部103は、所定の処理により
前記ワーク鍵をランダムに発生する処理部である。暗号
化処理部104は、外部のネットワークからセンター装
置100に送信されたフレームの送り先アドレスにその
送り先のホーム装置110のMACアドレスを、送り元
アドレスにセンター装置100のMACアドレスを設定
し、そのフレームをホーム装置110のワーク鍵で暗号
化する処理部である。
【0019】復号化処理部105は、ホーム装置110
からセンター装置100へ送信された暗号化フレームの
送り元であるホーム装置110のワーク鍵で当該暗号化
フレームを復号化する処理部である。切換処理部106
は、センター装置100の暗号化及び復号化で用いられ
る鍵を切換える処理部である。
【0020】認証処理部107は、ホーム装置110か
らセンター装置100へ送信された暗号化フレーム中の
送り先アドレスがセンター装置100のMACアドレス
と等しいかどうかを検証し、正しいホーム装置110と
の通信であることを確かめる処理部である。
【0021】アクセス管理/制御処理部108は、前記
暗号化フレーム中の送り先アドレスがセンター装置10
0のMACアドレスと等しくない場合に当該フレームを
送信したホーム装置110のモデム処理部111の動作
を停止させてそのホーム装置110をネットワークから
切り離す処理部である。外部IF処理部109は、前記
復号化されたフレームを外部ネットワークに送信する処
理部である。
【0022】センター装置100をモデム処理部10
1、鍵配布処理部102、鍵発生処理部103、暗号化
処理部104、復号化処理部105、切換処理部10
6、認証処理部107、アクセス管理/制御処理部10
8及び外部IF処理部109として機能させる為のプロ
グラムは、CD−ROM等の記録媒体に記録され磁気デ
ィスク等に格納された後、メモリにロードされて実行さ
れるものとする。なお前記プログラムを記録する記録媒
体はCD−ROM以外の他の記録媒体でも良い。また前
記プログラムを当該記録媒体から情報処理装置にインス
トールして使用しても良いし、ネットワークを通じて当
該記録媒体にアクセスして前記プログラムを使用するも
のとしても良い。
【0023】ホーム装置110は、モデム処理部111
と、鍵取得処理部112と、暗号化処理部113と、復
号化処理部114と、切換処理部115と、認証処理部
116と、IF処理部117とを有している。
【0024】モデム処理部111は、暗号化されたフレ
ームを変復調してケーブルテレビ網等のネットワーク経
由でセンター装置100との間で送受信する処理部であ
る。鍵取得処理部112は、送り先MACアドレス及び
送り元MACアドレスを含むフレームの暗号化及び復号
化を行う為のワーク鍵をセンター装置100から取得す
る処理部である。
【0025】暗号化処理部113は、利用者側装置12
0からホーム装置110に送信されたフレームの送り先
アドレスにセンター装置100のMACアドレスを、送
り元アドレスにホーム装置110のMACアドレスを設
定し、そのフレームをホーム装置110のワーク鍵で暗
号化する処理部である。
【0026】復号化処理部114は、センター装置10
0からホーム装置110へ送信された暗号化フレームの
送り先であるホーム装置110のワーク鍵で当該暗号化
フレームを復号化する処理部である。切換処理部115
は、ホーム装置110の暗号化及び復号化で用いられる
鍵を切換える処理部である。
【0027】認証処理部116は、センター装置100
からホーム装置110へ送信されたホーム装置110の
MACアドレスが、ホーム装置110に格納されている
MACアドレスと等しいかどうかを検証し、正しいセン
ター装置100との通信であることを確かめる処理部で
ある。IF処理部117は、前記復号化されたフレーム
を利用者側装置120に送信する処理部である。
【0028】ホーム装置110をモデム処理部111、
鍵取得処理部112、暗号化処理部113、復号化処理
部114、切換処理部115、認証処理部116及びI
F処理部117として機能させる為のプログラムは、R
OM等の記録媒体に記録されて実行されるものとする。
なお前記プログラムを記録する記録媒体はROM以外の
他の記録媒体でも良い。また前記プログラムを当該記録
媒体から情報処理装置にインストールして使用しても良
いし、ネットワークを通じて当該記録媒体にアクセスし
て前記プログラムを使用するものとしても良い。
【0029】図1に示す様に本実施形態のネットワーク
システムは、ケーブルテレビ網の様なツリー状のネット
ワークに連続された一つのセンター装置100と複数の
ホーム装置で構成されている。本発明のセキュリティシ
ステムは、ツリー状のネットワークに限らずリング状や
スター状等のネットワークに適用しても同様にその効果
を発揮するが、ここではツリー状のネットワークに接続
された場合で説明する。
【0030】通常、ケーブルテレビ網等を用いたネット
ワークシステムでは、一つのセンター設備に複数のホー
ム装置110を配置してセンター設備からの放送情報を
ホーム装置で受信する様に構築されている。この様なネ
ットワークでは高速な双方向通信が可能で、ホーム装置
110からセンター外部のインターネット等に接続し、
多くの情報の入手或いは発信を行うことが可能であり、
ケーブルテレビ網の一つのサービスとして急激に利用が
増加している。
【0031】本実施形態では、センター側のセンター装
置100(ヘッドエンドモデム)とホーム側のホーム装
置110(ケーブルモデム)が物理的に接続され、情報
は秘諾処理部を通して暗号化されており、これによって
盗聴が困難になっている。また、通信の相手が確かなこ
とを明らかにする認証処理部によって成りすましを困難
にしている。
【0032】アクセス管理/制御処理部108は、セン
ター装置100に入出力される情報を管理し、不正を抽
出すると、センター装置100の管理下にあるホーム装
置110に指令を発し、電源のオン・オフ等の制御によ
り接続を止め、不正に対する被害を防ぐ等の機能を有し
ている。
【0033】センター装置100では外部IF処理部1
09を通して、外部のネットワークに接続される。ホー
ム装置110ではIF処理部117とイーサネット等で
接続された利用者側装置120(パーソナルコンピュー
タ等)からの情報の入出カを可能にしている。
【0034】図2は本実施形態のプロトコル構成の一例
を示す図である。図2より明らかな様に、MAC層で情
報を秘諾すれば、より上位のネットワーク層(IP)、
トランスポート層(TCP/UDP)或いはアプリケー
ションの情報は秘諾される。
【0035】図3は本実施形態のマック(MAC)層の
フレーム構成例を示す図である。図3のデータリンク層
におけるフレーム構成例では、送り先MACアドレスの
前には何も付けていないが、通常MACヘッダーが付く
場合が多い。このヘッダーの中に、このパケットが暗号
化されているかどうか、或いは暗号化の為の鍵の番号等
の情報を含む場合があり、ヘッダーの全てを秘諾するこ
とが困難な場合がある。この場合でも、暗号化されない
情報がセキュリティに与える影響を十分に吟味しなけれ
ばならない。本実施形態では、この様な状況については
言及しない。そこで、このヘッダーについては考慮しな
いものとする。
【0036】また、図3にあるタイプは2オクテットの
容量を持ち、イーサネット(登録商標)のタイプを表し
ている。CRC(Cyclic Redundancy Check)は送られて
きたパケットに誤りがないかどうかをチェックする為の
情報である。図3に示すフレームの全てを秘諾して通信
を実行する本実施形態による方法を以下に説明する。
【0037】通常のMACアドレスは6オクテットあ
り、装置特有のアドレスとして、世界で唯一のものであ
る。ところが、ケーブルテレビ網の様に、複数のホーム
装置110と一つのセンター装置100との通信が全て
である様なネットワークでは、センター装置100のM
ACアドレスが常に送られることになり、暗号が破られ
易くなる。これを防ぐには、もはやMACアドレスとは
呼べないが、乱数による可変アドレスにするか、センタ
ー装置100のMACアドレスを無くしてしまうことで
ある。
【0038】センター装置100のMACアドレスを無
くした場合、各ホーム装置110はこの信号が確かにセ
ンター装置100から送られたものであるかを確認する
ことが必要になる。この為には乱数を送受する等の方法
があり、可変アドレスにする方法と同等になる。ここで
は可変アドレスによる方法を用いて、図4及び図7の本
実施形態による秘諾及び認証の機能及び方法について説
明する。
【0039】センター装置100と各ホーム装置110
は、各ホーム装置110固有の共通鍵Km(マスター
鍵)と各ホーム装置110のMACアドレス(Mac
A)を安全な方法で持ち合う。ここで、各ホーム装置1
10のMACアドレスの代わりに各ホーム装置110の
製造No.等を用いても良い。なお安全な方法とは、ネ
ットワークにこれらの情報を流すことなく、秘密裏に情
報を持ち合うことである。
【0040】i番目のホーム装置110の共通鍵をKm
i、MACアドレスをMacAiとする。この2つの情
報を元に、ある期間毎に変化させて使用する共通鍵Kw
(ワーク鍵)と、同様に変化するセンター装置100の
MACアドレス(MacAc)を用いて、ネットワーク
に流れる情報を全て秘諾し、かつ各通信装置を認証する
方法について説明する。
【0041】図4は本実施形態のワーク鍵の初期化処理
の概要を示す図である。図4では本実施形態による鍵の
初期化時のワーク鍵送出プロセスとワーク鍵送達確認プ
ロセスの概要を表しており、ワーク鍵送出プロセスを実
線で、ワーク鍵送達確認プロセスを一点鎖線で示してい
る。
【0042】センター装置100は、各ホーム装置11
0(0〜n)のマスター鍵(Km0〜Kmn)とMAC
アドレス(MacA0〜MacAn)のペアーを鍵及び
MACアドレスデータベース130に格納しておく。但
し、これらの情報は最重要情報として、認められた人以
外には読み出せない様に監視することが必要である。
【0043】まず、初期化のプロセスについて説明す
る。初期化時にはマスター鍵(Kmi)とMACアドレ
ス(MacAn)の二つの秘密情報がセンター装置10
0とホームiのホーム装置110に共有されている。こ
の初期化のプロセスが行われる条件としては、ホームに
新しく装置を設置した場合、或いは何らかの理由でホー
ム装置110との通信が不能になり、初期化のプロセス
に頼らざるを得なくなった場合が考えられる。この場
合、他の確実な手段、例えば電話を用いてお互いを確認
し合った後、初期化プロセスを用いる必要がある。
【0044】本実施形態のセキュリティシステムの初期
化プロセスとして、ワーク鍵Kwをセンター装置100
からホームiのホーム装置110に配布する場合、セン
ター装置100は、以下の様な処理を行う。
【0045】図5は本実施形態のワーク鍵の配布処理の
処理手順を示すフローチャートである。図5に示す様に
センター装置100の鍵配布処理部102は、送り先M
ACアドレス及び送り元MACアドレスを含むフレーム
の暗号化及び復号化を行う為のワーク鍵Kwを各ホーム
装置へ配布する処理を行う。
【0046】まず本実施形態の初期化プロセスでは、セ
ンター装置100からホームiのホーム装置110へワ
ーク鍵Kwiを送出する為の初期化準備プロセスを以下
の様に行う。
【0047】ステップ501でセンター装置100の鍵
配布処理部102は、送り先MACアドレス及び送り元
MACアドレスを含むフレームの暗号化及び復号化を行
う為のワーク鍵Kwを鍵発生処理部103の所定の処理
によりランダムに発生させる。
【0048】ステップ502で鍵配布処理部102は、
前記発生させたワーク鍵Kwをホームiのホーム装置1
10に対応付けて、初期化時のワーク鍵Kwiのとして
鍵及びMACアドレスデータベース130に格納する。
【0049】ステップ503で鍵配布処理部102は、
このワーク鍵Kwiを用いて暗号化処理部104により
ホームiのホーム装置110のMACアドレスMacA
iを暗号化する。前記暗号化した暗号化MACアドレス
をKwi[MacAi]で表すものとし、この暗号化M
ACアドレスKwi[MacAi]を鍵及びMACアド
レスデータベース130に格納する。ここで暗号化の方
式は、DES(Data Encryption Standard)の様な共通鍵
暗号方式であればどれを用いても良い。
【0050】次にステップ504で鍵配布処理部102
は、センター装置100のMACアドレスMacAcを
認証処理部107によりランダムに発生させる。ステッ
プ505では、前記発生させたMACアドレスMacA
cを、ホームiのホーム装置110に対応するセンター
装置100のMACアドレスMacAciとして鍵及び
MACアドレスデータベース130に格納する。
【0051】一方、本実施形態のセキュリティシステム
の初期化プロセスにおいて、ワーク鍵Kwをセンター装
置100から取得するホームiのホーム装置110で
も、以下の様にワーク鍵Kwを取得する為の処理を開始
する。
【0052】図6は本実施形態のワーク鍵の取得処理の
処理手順を示すフローチャートである。図6に示す様に
ホーム装置110の鍵取得処理部112は、送り先MA
Cアドレス及び送り元MACアドレスを含むフレームの
暗号化及び復号化を行う為のワーク鍵Kwをセンター装
置100から取得する処理を行う。
【0053】ステップ601でホームiのホーム装置1
10の鍵取得処理部112は、暗号化処理部113によ
りマスター鍵Kmiでホームiのホーム装置110のM
ACアドレスMacAiを暗号化して暗号化MACアド
レスKmi[MacAi]を生成する。ステップ602
では、前記生成した暗号化MACアドレスKmi[Ma
cAi]を、ホームiのホーム装置110の新たなMA
Cアドレスとして鍵及びMACアドレステーブル131
に設定する。
【0054】次に本実施形態の初期化プロセスでは、セ
ンター装置100からホームiのホーム装置110へワ
ーク鍵Kwiを送出するワーク鍵送出プロセスを以下の
様に行う。
【0055】まずステップ506でセンター装置100
の鍵配布処理部102は、切換処理部106によりマス
ター鍵Kmiを暗号鍵として選ぶ。
【0056】ステップ507では、送り先MACアドレ
スとしてホームiのホーム装置110のMACアドレス
MacAi、送り元MACアドレスとしてセンター装置
100のMACアドレスMacAciを鍵及びMACア
ドレスデータベース130から読み出し、図3に示した
フレームに設定する。フレームのタイプは予め決められ
たものである。
【0057】ステップ508では、ホームiのホーム装
置110のワーク鍵Kwiと、ホームiのホーム装置1
10の暗号化MACアドレスKwi[MacAi]また
はワーク鍵Kwiで暗号化されたマスター鍵Kmiであ
るKwi[Kmi]の両方或いはどちらか片方であるセ
ンター認証用データとを図3に示したフレームのデータ
として設定する。
【0058】ステップ509では、前記選択されている
マスター鍵Kmiを用いて図3の送り先MACアドレス
及び送り元MACアドレスを含むフレームの全ての情報
を暗号化処理部104により暗号化し、ステップ510
では、前記暗号化された暗号化フレームをモデム処理部
101により変調してネットワーク上に送出する。
【0059】ステップ603でホームiのホーム装置1
10のモデム処理部111は、ネットワーク上に暗号化
フレームが送出されているかどうかを調べ、暗号化フレ
ームが送出されている場合にはその暗号化フレームの信
号を復調して鍵取得処理部112へ渡す。
【0060】ステップ604で鍵取得処理部112は、
前記受信した暗号化フレーム中の送り先MACアドレス
の部分と、鍵及びMACアドレステーブル131に予め
設定しておいた暗号化MACアドレスKmi[MacA
i]とを比較し、両者が一致する場合にはステップ60
5へ進む。
【0061】ステップ605では、切換処理部115に
よりマスター鍵Kmiを選び、ステップ606では、前
記受信した暗号化フレームを前記選択されたマスター鍵
Kmiを用いて復号化処理部114により復号化し、そ
の復号化されたデータを認証処理部116に入力する。
【0062】ステップ607で認証処理部116は、デ
ータとして送信された暗号化MACアドレスKwi[M
acAi]及びKwi[Kmi]を、前記送られてきた
ワーク鍵Kwiを用いて復号化処理部114により復号
化してMacAi及びKmiを検出し、その検出したM
acAi及びKmiと、鍵及びMACアドレステーブル
131中のMacAi及びKmiとが一致するかどうか
を調べて、ホームiのホーム装置110のMACアドレ
スMacAi及びKmiを所有している正規のセンター
装置100からワーク鍵Kwiが送られてきているかど
うかを認証する。
【0063】ステップ607で前記MacAi及びKm
iが一致する場合に認証処理部116は、前記復号化さ
れたフレームの送り元MACアドレスMacAciを正
規のセンター装置100のMACアドレスとして保持し
た後、ステップ608へ進む。
【0064】ステップ608で鍵取得処理部112は、
前記送られてきたワーク鍵Kwiを用いて暗号化処理部
113によりホームiのホーム装置110のMACアド
レスMacAiを暗号化して暗号化MACアドレスKw
i[MacAi]を生成する。
【0065】ステップ609では、前記生成した暗号化
MACアドレスKwi[MacAi]及びワーク鍵Kw
iを、ホームiのホーム装置110の新たなMACアド
レス及び暗号化/復号化処理の鍵として、鍵及びMAC
アドレステーブル131に設定する。
【0066】次に本実施形態の初期化プロセスでは、ホ
ームiのホーム装置110が正しくワーク鍵Kwiを取
得したことを確認するワーク鍵送達確認プロセスを以下
の様に行う。
【0067】ステップ610で鍵取得処理部112は、
前記取得したワーク鍵Kwiを切換処理部115により
暗号化処理部113の鍵として選択する。
【0068】ステップ611では、センター装置100
から送られてきたホームi用のセンターMACアドレス
MacAciを送り先MACアドレスとし、ホームiの
ホーム装置110のMACアドレスMacAiを送り元
MACアドレスとしてフレームを生成する。ここで、認
証データとしての有効性を増加させる為に、マスター鍵
Kmiとの予め決められた演算(加減乗除や論理演算
等)の結果を送り先MACアドレスとしても良い。
【0069】ステップ612では、当該フレームがワー
ク鍵Kwiの取得を確認する為のフレームであることを
示す情報をそのフレームのデータに設定する。
【0070】ステップ613では、前記選択されている
ワーク鍵Kwiを用いて前記送り先MACアドレス及び
送り元MACアドレスを含むフレームの全ての情報を暗
号化処理部113により暗号化し、ステップ614で
は、前記暗号化された暗号化フレームをモデム処理部1
11により変調してネットワーク上に送出する。
【0071】ステップ511でセンター装置100のモ
デム処理部101は、ネットワーク上に暗号化フレーム
が送出されているかどうかを調べ、暗号化フレームが送
出されている場合にはその暗号化フレームの信号を復調
して鍵配布処理部102へ渡す。
【0072】ステップ512で鍵配布処理部102は、
前記受信した暗号化フレーム中の送り元MACアドレス
の部分と、鍵及びMACアドレスデータベース130に
予め設定しておいた各ホーム装置110の暗号化MAC
アドレスKwi[MacAi]とを比較し、両者が一致
するレコードを検索してステップ513へ進む。
【0073】ステップ513では、前記検索された暗号
化MACアドレスKwi[MacAi]に対応するワー
ク鍵Kwiを読み出す。ステップ514では、前記受信
した暗号化フレームを前記読み出したワーク鍵Kwiを
用いて復号化処理部105により復号化し、その復号化
された送り先MACアドレスの内容を認証処理部107
に入力する。
【0074】ステップ515で認証処理部107は、前
記検索された暗号化MACアドレスKwi[MacA
i]に対応するセンター装置100のMACアドレスM
acAciを読み出し、前記復号化された送り先MAC
アドレスの内容と、センター装置100のMACアドレ
スMacAciまたはMacAciとマスター鍵Kmi
との間の予め決められた演算(加減乗除や論理演算等)
の結果とを比較し、それらが一致するかどうかを調べ
て、ワーク鍵Kwiが正しくホームiのホーム装置11
0に送られたことを示すフレームが、当該ワーク鍵Kw
iの配布された正規のホーム装置110から送られてき
ているかどうかを認証する。
【0075】ステップ515で前記復号化された送り先
MACアドレスの内容が一致する場合にはステップ51
6へ進み、ステップ516で鍵配布処理部102は、ワ
ーク鍵Kwiが正しくホームiのホーム装置110に送
られたことログファイルに記録する。
【0076】以上の様にして本実施形態のセキュリティ
システムではワーク鍵の初期化が行われるが、ワーク鍵
を頻繁に取り替えて更新することがセキュリティ上で望
ましい。その為に鍵の更新プロセスが必要になるが、新
しいワーク鍵を配布する際にも前記と同様の処理で行う
ことができる。その場合、初期化時と異なる点は、既に
ワーク鍵が確立している点である。即ち、マスター鍵の
代わりに今使っているワーク鍵を用いて、次のワーク鍵
を送れば良い。この場合、お互いがホーム装置のマスタ
ー鍵とMACアドレスを持ち合っていることを確認する
ことが必須である。
【0077】但し、更新されるワーク鍵の同期を取るこ
とが、スムーズな鍵運用の為に、重要である。その為
に、各ホーム装置毎にワーク鍵のナンバリングを施し、
そのナンバーを図3のフレームのヘッダーに付けたり
(図示せず)、複数のワーク鍵を同時に送出したりする
ことで、同期を容易にすることもできる。また本実施形
態では触れていないが、改竄防止の為の情報をデータの
中に挿入することも重要である。
【0078】本実施形態のセキュリティシステムでは、
センター装置100及び各ホーム装置110を経由して
外部ネットワークと利用者側装置120との間の通信が
行われる場合、前記の様にして配布されたワーク鍵Kw
を用いて、送り先MACアドレス及び送り元MACアド
レスを含むフレームを暗号化してセンター装置100と
各ホーム装置110との間の通信を行う。
【0079】図7は本実施形態の秘諾通信及び認証処理
の概要を示す図である。図7では本実施形態による秘諾
通信及び認証処理の概要を表しており、利用者側装置1
20から外部ネットワークへの通信を実線で、外部ネッ
トワークから利用者側装置120への通信を一点鎖線で
示している。
【0080】図8は本実施形態の通常通信時のホーム装
置110の処理手順を示すフローチャートである。図8
に示す様にステップ801でホームiのホーム装置11
0のIF処理部117は、外部ネットワークとの通信を
行う為のフレームを利用者側装置120から受信してい
るかどうかを調べ、前記フレームを受信している場合に
は暗号化処理部113へ渡す。
【0081】ステップ802で暗号化処理部113は、
利用者側装置120からホーム装置110に送信された
フレームの送り先アドレスにセンター装置100のMA
CアドレスMacAciを、送り元アドレスにホーム装
置110のMACアドレスMacAiを設定する。ここ
で、認証データとしての有効性を増加させる為に、マス
ター鍵Kmiとの予め決められた演算(加減乗除や論理
演算等)の結果を送り先MACアドレスとしても良い。
【0082】ステップ803では、ホーム装置110の
ワーク鍵Kwiを用いて前記送り先MACアドレス及び
送り元MACアドレスを含むフレームの全ての情報を暗
号化し、ステップ804では、前記暗号化された暗号化
フレームをモデム処理部111により変調してネットワ
ーク上に送出する。
【0083】図9は本実施形態の通常通信時のセンター
装置100の処理手順を示すフローチャートである。図
9に示す様にステップ901でセンター装置100のモ
デム処理部101は、ネットワーク上に暗号化フレーム
が送出されているかどうかを調べ、暗号化フレームが送
出されている場合にはその暗号化フレームの信号を復調
して復号化処理部105へ渡す。
【0084】ステップ902で復号化処理部105は、
前記受信した暗号化フレーム中の送り元MACアドレス
の部分と、鍵及びMACアドレスデータベース130に
予め設定しておいた各ホーム装置110の暗号化MAC
アドレスKwi[MacAi]とを比較し、両者が一致
するレコードを検索してステップ903へ進む。
【0085】ステップ903では、前記検索された暗号
化MACアドレスKwi[MacAi]に対応するワー
ク鍵Kwiを読み出す。ステップ904では、前記受信
した暗号化フレームを前記読み出したワーク鍵Kwiを
用いて復号化し、その復号化された送り先MACアドレ
スの内容を認証処理部107に入力する。
【0086】ステップ905で認証処理部107は、前
記検索された暗号化MACアドレスKwi[MacA
i]に対応するセンター装置100のMACアドレスM
acAciを読み出し、前記復号化された送り先MAC
アドレスの内容と、センター装置100のMACアドレ
スMacAciまたはMacAciとマスター鍵Kmi
との間の予め決められた演算(加減乗除や論理演算等)
の結果とを比較し、それらが一致するかどうかを調べ
て、利用者側装置120からのフレームが、当該ワーク
鍵Kwiの配布された正規のホーム装置110から送ら
れてきているかどうかを認証する。
【0087】ステップ905で前記復号化された送り先
MACアドレスの内容が一致する場合にはステップ90
6へ進み、ステップ906で外部IF処理部109は、
前記復号化されたフレームを外部ネットワークへ送出す
る。
【0088】ステップ905で前記復号化された送り先
MACアドレスの内容が一致せず、認証に失敗した場合
にはステップ907へ進み、ステップ907でアクセス
管理/制御処理部108は、前記暗号化フレームを送信
したホーム装置110へ電源オフの指示を送信し、モデ
ム処理部111の動作を停止させてそのホーム装置11
0をネットワークから切り離す処理を行う。ここで、認
証の失敗、即ち不正を検出した場合にこれを監視し、警
告を発した後にネットワークからホーム装置110の切
り離しを行うものとしても良い。
【0089】またステップ908でセンター装置100
の外部IF処理部109は、利用者側装置120との通
信を行う為のフレームを外部ネットワークから受信して
いるかどうかを調べ、前記フレームを受信している場合
には暗号化処理部104へ渡す。
【0090】ステップ909で暗号化処理部104は、
前記フレームの送り先の利用者側装置120が接続され
ているホームiのホーム装置110のMACアドレスM
acAi及びそのホームi用のセンター装置100のM
ACアドレスMacAciを鍵及びMACアドレスデー
タベース130から読み出し、送り先MACアドレスと
してMACアドレスMacAi、送り元MACアドレス
としてMACアドレスMacAciを前記フレームに設
定する。
【0091】ステップ910では、ホームiのホーム装
置110のワーク鍵Kwiを用いて前記送り先MACア
ドレス及び送り元MACアドレスを含むフレームの全て
の情報を暗号化し、ステップ911では、前記暗号化さ
れた暗号化フレームをモデム処理部101により変調し
てネットワーク上に送出する。
【0092】ステップ805でホームiのホーム装置1
10のモデム処理部111は、ネットワーク上に暗号化
フレームが送出されているかどうかを調べ、暗号化フレ
ームが送出されている場合にはその暗号化フレームの信
号を復調して復号化処理部114へ渡す。
【0093】ステップ806で復号化処理部114は、
前記受信した暗号化フレーム中の送り先MACアドレス
の部分と、鍵及びMACアドレステーブル131に設定
された暗号化MACアドレスKwi[MacAi]とを
比較し、両者が一致する場合にはステップ807へ進
む。
【0094】ステップ807では、前記受信した暗号化
フレームをホームiのワーク鍵Kwiを用いて復号化
し、その復号化された送り元MACアドレスの内容を認
証処理部116に入力する。
【0095】ステップ808で認証処理部116は、前
記復号化された送り元MACアドレスの内容と、認証処
理部116に保持されているセンター装置100のMA
CアドレスMacAciとを比較し、それらが一致する
かどうかを調べて、外部ネットワークからのフレーム
が、正規のセンター装置100から送られてきているか
どうかを認証する。
【0096】ステップ808で前記復号化された送り元
MACアドレスの内容が一致する場合にはステップ80
9へ進み、ステップ809でIF処理部117は、前記
復号化されたフレームを利用者側装置120へ送信す
る。
【0097】前記の様に本実施形態のセキュリティシス
テムでは、センター装置100及び各ホーム装置110
を経由して外部ネットワークと利用者側装置120との
間の通信が行われる場合、送り先MACアドレス及び送
り元MACアドレスを含むフレームを暗号化してセンタ
ー装置100と各ホーム装置110との間の通信を行う
ので、盗聴等を防ぐ為のより高度な情報秘諾、成りすま
しを防ぐ装置認証、ネットワークを安全に運用する為の
アクセス管理、そしてネットワーク内部及び外部からの
不正アクセスやクラッキング等を防ぐ為のアクセス制御
を設置した、安全で使い易いネットワークセキュリティ
システムを提供することができる。
【0098】図4ではマスター鍵Kmとワーク鍵Kwを
所定の規則に従って使用し、ワーク鍵配布毎にマスター
鍵とMACアドレスの認証を行った。本実施形態の他の
実施形態として、ワーク鍵Kwを常にマスター鍵Kmに
て暗号化し、より頻繁に変化するリアルワーク鍵Kwr
をKwで暗号化して各通信相手に渡し、リアルワーク鍵
Kwrで情報を秘諾しても同等の効果が得られる。ま
た、暗号化方式を共通鍵暗号方式を用いて説明したが、
公開鍵暗号方式を用いても同様に構成できる。
【0099】本実施形態のアクセス管理/制御処理部1
08は、秘諾処理部及び認証処理部107からの情報を
受け、各ホーム装置110及び外部ネットワークからの
アクセス状況を把握し、不正を検出した場合は、これを
監視し、警告を発した後にネットワークからホーム装置
110の切り離しを行うものとしても良い。
【0100】なお各ホーム装置110はセンター装置1
00の制御下にあり、ホーム装置110の電源等のON
/OFF等を制御できるものとし、またセンター装置1
00は各ホーム装置110のモデムを常時監視すること
で、私設のコントロール不能なモデム等の検出も可能で
あるものとする。
【0101】また本実施形態のアクセス管理/制御処理
部108では、全てのアクセス情報を検出してこれを管
理することが可能であるものとしても良い。但しこれら
の情報は、プライバシーに関するものである為、厳しく
管理されなくてはならない。本実施形態では、これらの
情報を用いてネットワークの安全性をより高める処理を
行うものとする。
【0102】以上説明した様に本実施形態のセキュリテ
ィシステムによれば、送り先及び送り元のMACアドレ
スを含むフレームを暗号化してネットワーク上の通信を
行うので、ネットワーク上での盗聴や成りすまし等の不
正を防ぐことが可能である。
【0103】
【発明の効果】本発明によれば送り先及び送り元のMA
Cアドレスを含むフレームを暗号化してネットワーク上
の通信を行うので、ネットワーク上での盗聴や成りすま
し等の不正を防ぐことが可能である。
【図面の簡単な説明】
【図1】本実施形態のセキュリティシステムの概略構成
を示す図である。
【図2】本実施形態のプロトコル構成の一例を示す図で
ある。
【図3】本実施形態のマック(MAC)層のフレーム構
成例を示す図である。
【図4】本実施形態のワーク鍵の初期化処理の概要を示
す図である。
【図5】本実施形態のワーク鍵の配布処理の処理手順を
示すフローチャートである。
【図6】本実施形態のワーク鍵の取得処理の処理手順を
示すフローチャートである。
【図7】本実施形態の秘諾通信及び認証処理の概要を示
す図である。
【図8】本実施形態の通常通信時のホーム装置110の
処理手順を示すフローチャートである。
【図9】本実施形態の通常通信時のセンター装置100
の処理手順を示すフローチャートである。
【符号の説明】
100…センター装置、110…ホーム装置、120…
利用者側装置、130…鍵及びMACアドレスデータベ
ース、131…鍵及びMACアドレステーブル、101
…モデム処理部、102…鍵配布処理部、103…鍵発
生処理部、104…暗号化処理部、105…復号化処理
部、106…切換処理部、107…認証処理部、108
…アクセス管理/制御処理部、109…外部IF処理
部、111…モデム処理部、112…鍵取得処理部、1
13…暗号化処理部、114…復号化処理部、115…
切換処理部、116…認証処理部、117…IF処理
部。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 伊東 晋 東京都港区芝2−31−19 通信・放送機構 内 (72)発明者 石井 辰栄 東京都港区芝2−31−19 通信・放送機構 内 (72)発明者 谷口 英宣 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5B017 AA03 BA07 5J104 AA04 AA07 AA16 AA34 EA04 EA16 KA02 KA04 NA02 NA03 PA06

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】 センター装置と複数のホーム装置を接続
    したネットワーク上のセキュリティを保持するセキュリ
    ティ保持方法において、 利用者側装置からホーム装置に送信されたフレームの送
    り先アドレスにセンター装置のMACアドレスを、送り
    元アドレスにホーム装置のMACアドレスを設定し、そ
    のフレームを当該ホーム装置のワーク鍵で暗号化するス
    テップと、 ホーム装置からセンター装置へ送信された暗号化フレー
    ムの送り元であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化するステップと、前記復号化されたフレ
    ームを外部ネットワークに送信するステップと、 外部のネットワークからセンター装置に送信されたフレ
    ームの送り先アドレスにその送り先のホーム装置のMA
    Cアドレスを、送り元アドレスにセンター装置のMAC
    アドレスを設定し、そのフレームを当該ホーム装置のワ
    ーク鍵で暗号化するステップと、 センター装置からホーム装置へ送信された暗号化フレー
    ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化するステップと、前記復号化されたフレ
    ームを利用者側装置に送信するステップとを有すること
    を特徴とするセキュリティ保持方法。
  2. 【請求項2】 前記ホーム装置からセンター装置へ送信
    された暗号化フレーム中の送り先アドレスがセンター装
    置のMACアドレスと等しくない場合に当該フレームを
    送信したホーム装置をネットワークから切り離すことを
    特徴とする請求項1に記載されたセキュリティ保持方
    法。
  3. 【請求項3】 前記ホーム装置からセンター装置へ送信
    された暗号化フレーム中の送り元アドレスと、各ホーム
    装置のMACアドレスを暗号化した暗号化MACアドレ
    スとを比較して、当該暗号化フレームを送信したホーム
    装置のワーク鍵を読み出すステップと、前記センター装
    置からホーム装置へ送信された暗号化フレーム中の送り
    先アドレスと、ホーム装置のMACアドレスを暗号化し
    た暗号化MACアドレスとを比較して、当該暗号化フレ
    ームの送り先がそのホーム装置であるかどうかを判定す
    るステップとを有することを特徴とする請求項1または
    請求項2のいずれかに記載されたセキュリティ保持方
    法。
  4. 【請求項4】 前記センター装置のMACアドレスを変
    化させることを特徴とする請求項1乃至請求項3のいず
    れか1項に記載されたセキュリティ保持方法。
  5. 【請求項5】 センター装置と複数のホーム装置を接続
    したネットワーク上のセキュリティを保持するセキュリ
    ティシステムにおいて、 利用者側装置からホーム装置に送信されたフレームの送
    り先アドレスにセンター装置のMACアドレスを、送り
    元アドレスにホーム装置のMACアドレスを設定し、そ
    のフレームを当該ホーム装置のワーク鍵で暗号化する第
    1の暗号化処理部と、 ホーム装置からセンター装置へ送信された暗号化フレー
    ムの送り元であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化する第1の復号化処理部と、前記復号化
    されたフレームを外部ネットワークに送信する外部イン
    タフェース処理部と、 外部のネットワークからセンター装置に送信されたフレ
    ームの送り先アドレスにその送り先のホーム装置のMA
    Cアドレスを、送り元アドレスにセンター装置のMAC
    アドレスを設定し、そのフレームを当該ホーム装置のワ
    ーク鍵で暗号化する第2の暗号化処理部と、 センター装置からホーム装置へ送信された暗号化フレー
    ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化する第2の復号化処理部と、前記復号化
    されたフレームを利用者側装置に送信するインタフェー
    ス処理部とを備えることを特徴とするセキュリティシス
    テム。
  6. 【請求項6】 前記ホーム装置からセンター装置へ送信
    された暗号化フレーム中の送り先アドレスがセンター装
    置のMACアドレスと等しくない場合に当該フレームを
    送信したホーム装置をネットワークから切り離すアクセ
    ス管理/制御処理部を備えることを特徴とする請求項5
    に記載されたセキュリティシステム。
  7. 【請求項7】 前記第1の復号化処理部は、ホーム装置
    からセンター装置へ送信された暗号化フレーム中の送り
    元アドレスと、各ホーム装置のMACアドレスを暗号化
    した暗号化MACアドレスとを比較して、当該暗号化フ
    レームを送信したホーム装置のワーク鍵を読み出すもの
    であり、前記第2の復号化処理部は、センター装置から
    ホーム装置へ送信された暗号化フレーム中の送り先アド
    レスと、ホーム装置のMACアドレスを暗号化した暗号
    化MACアドレスとを比較して、当該暗号化フレームの
    送り先がそのホーム装置であるかどうかを判定するもの
    であることを特徴とする請求項5または請求項6のいず
    れかに記載されたセキュリティシステム。
  8. 【請求項8】 前記センター装置のMACアドレスを変
    化させることを特徴とする請求項5乃至請求項7のいず
    れか1項に記載されたセキュリティシステム。
  9. 【請求項9】 センター装置と複数のホーム装置を接続
    したネットワーク上のセキュリティを保持するセキュリ
    ティシステムとしてコンピュータを機能させる為のプロ
    グラムにおいて、 利用者側装置からホーム装置に送信されたフレームの送
    り先アドレスにセンター装置のMACアドレスを、送り
    元アドレスにホーム装置のMACアドレスを設定し、そ
    のフレームを当該ホーム装置のワーク鍵で暗号化する第
    1の暗号化処理部と、 ホーム装置からセンター装置へ送信された暗号化フレー
    ムの送り元であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化する第1の復号化処理部と、前記復号化
    されたフレームを外部ネットワークに送信する外部イン
    タフェース処理部と、 外部のネットワークからセンター装置に送信されたフレ
    ームの送り先アドレスにその送り先のホーム装置のMA
    Cアドレスを、送り元アドレスにセンター装置のMAC
    アドレスを設定し、そのフレームを当該ホーム装置のワ
    ーク鍵で暗号化する第2の暗号化処理部と、 センター装置からホーム装置へ送信された暗号化フレー
    ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
    レームを復号化する第2の復号化処理部と、前記復号化
    されたフレームを利用者側装置に送信するインタフェー
    ス処理部としてコンピュータを機能させることを特徴と
    するプログラム。
  10. 【請求項10】 前記ホーム装置からセンター装置へ送
    信された暗号化フレーム中の送り先アドレスがセンター
    装置のMACアドレスと等しくない場合に当該フレーム
    を送信したホーム装置をネットワークから切り離すアク
    セス管理/制御処理部としてコンピュータを機能させる
    ことを特徴とする請求項9に記載されたプログラム。
  11. 【請求項11】 前記第1の復号化処理部は、ホーム装
    置からセンター装置へ送信された暗号化フレーム中の送
    り元アドレスと、各ホーム装置のMACアドレスを暗号
    化した暗号化MACアドレスとを比較して、当該暗号化
    フレームを送信したホーム装置のワーク鍵を読み出すも
    のであり、前記第2の復号化処理部は、センター装置か
    らホーム装置へ送信された暗号化フレーム中の送り先ア
    ドレスと、ホーム装置のMACアドレスを暗号化した暗
    号化MACアドレスとを比較して、当該暗号化フレーム
    の送り先がそのホーム装置であるかどうかを判定するも
    のであることを特徴とする請求項9または請求項10の
    いずれかに記載されたプログラム。
  12. 【請求項12】 前記センター装置のMACアドレスを
    変化させることを特徴とする請求項9乃至請求項11の
    いずれか1項に記載されたプログラム。
JP2001062962A 2001-03-07 2001-03-07 セキュリティ保持方法及びその実施システム並びにその処理プログラム Pending JP2002271319A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062962A JP2002271319A (ja) 2001-03-07 2001-03-07 セキュリティ保持方法及びその実施システム並びにその処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062962A JP2002271319A (ja) 2001-03-07 2001-03-07 セキュリティ保持方法及びその実施システム並びにその処理プログラム

Publications (1)

Publication Number Publication Date
JP2002271319A true JP2002271319A (ja) 2002-09-20

Family

ID=18922026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062962A Pending JP2002271319A (ja) 2001-03-07 2001-03-07 セキュリティ保持方法及びその実施システム並びにその処理プログラム

Country Status (1)

Country Link
JP (1) JP2002271319A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008158903A (ja) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd 認証システム、および主端末
JP2008263440A (ja) * 2007-04-12 2008-10-30 Nec Access Technica Ltd ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法
JP4587229B2 (ja) * 2007-04-12 2010-11-24 Necアクセステクニカ株式会社 ファクシミリデータ送受信システム、ファクシミリ装置及びファクシミリデータ送受信方法

Similar Documents

Publication Publication Date Title
JP4617763B2 (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム
US7774594B2 (en) Method and system for providing strong security in insecure networks
US8307208B2 (en) Confidential communication method
EP2060056B1 (en) Method and apparatus for transmitting data using authentication
US10594479B2 (en) Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device
US20170201383A1 (en) Multiple factor authentication in an identity certificate service
US20070294753A1 (en) Adaptor or ic card for encrypted communication on network
CN113225352B (zh) 一种数据传输方法、装置、电子设备及存储介质
KR20040108533A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
KR20090061915A (ko) 일회용 패스워드를 이용한 신뢰성 있는 통신 시스템 및방법
KR20010004791A (ko) 인터넷 환경의 이동통신시스템에서 사용자 정보 보안 장치 및그 방법
CN109981271B (zh) 一种网络多媒体安全防护加密方法
JP4245972B2 (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2001186122A (ja) 認証システム及び認証方法
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JP2005244534A (ja) 暗号通信装置および暗号通信方法
JPH10242957A (ja) ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN111092860A (zh) 一种医疗数据安全交互传输模块
CN106972928B (zh) 一种堡垒机私钥管理方法、装置及系统
JP2002271319A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
CN111431846B (zh) 数据传输的方法、装置和系统
JP2000115159A (ja) 著作物保護システムおよびその著作物保護方法
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端