JP2003143126A - Security maintaining method, its execution system and its processing process - Google Patents

Security maintaining method, its execution system and its processing process

Info

Publication number
JP2003143126A
JP2003143126A JP2001339810A JP2001339810A JP2003143126A JP 2003143126 A JP2003143126 A JP 2003143126A JP 2001339810 A JP2001339810 A JP 2001339810A JP 2001339810 A JP2001339810 A JP 2001339810A JP 2003143126 A JP2003143126 A JP 2003143126A
Authority
JP
Japan
Prior art keywords
access number
key
encryption
encryption key
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001339810A
Other languages
Japanese (ja)
Inventor
Mitsuharu Tadauchi
允晴 多々内
Tatsue Ishii
辰栄 石井
Susumu Ito
晋 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Telecommunications Advancement Organization
Original Assignee
Hitachi Ltd
Telecommunications Advancement Organization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Telecommunications Advancement Organization filed Critical Hitachi Ltd
Priority to JP2001339810A priority Critical patent/JP2003143126A/en
Publication of JP2003143126A publication Critical patent/JP2003143126A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide technique capable of detecting and excluding completely pretending equipment. SOLUTION: A plurality of sets of equipment obtained by connecting center equipment and home equipment is set with respect to the single equipment in a network security maintaining method. The method has a step for setting an access number and a ciphering key different by each set of the equipments obtained by connecting the center equipment and the home equipment, a step of updating the access number by a prescribed sequence every ciphering processing and deciphering processing using the ciphering key, which are performed when transmitting or receiving data in the set of the equipments obtained by connecting the center equipment and the home equipment, and a step of giving notice of the access number updated in the set of the equipments obtained by connecting the center equipment and the home equipment.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークに接
続された装置の認証システムに関し、特に、ケーブルテ
レビのように、ネットワークに複数の装置が接続される
システムでのなりすましによるネットワークへの侵入防
止に適用して有効な技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication system for devices connected to a network, and more particularly to preventing intrusion into the network by spoofing in a system in which a plurality of devices are connected to the network such as a cable television. It relates to technology that is effective when applied.

【0002】[0002]

【従来の技術】従来の装置認証システムは、日本国特許
特願2001−62962、あるいは社団法人日本CA
TV技術協議会標準規格JCTEA STA−005−
BP−1.0のCATV高速データ伝送装置ベースライ
ンプライバシーにあるように、装置のもつ固有の数値
(Mac:Media access control アドレス等)と装置
に配布された鍵(上記特許では共通鍵、ベースラインプ
ライバシーでは公開鍵と秘密鍵)をもとに、装置認証を
行う。このような方式では、装置固有の数値及び鍵が盗
まれた場合、容易になりすましが行える。ただ単に、な
りすまされてネットワークを無料で使われるだけであれ
ば、それほど大きな被害は発生しないと思われるが、ネ
ットワークに接続された装置に不正侵入された場合、大
きな被害が発生しても、侵入者を確認できない恐れがあ
る。
2. Description of the Related Art A conventional device authentication system is disclosed in Japanese Patent Application No. 2001-62962 or Japan CA.
TV Technical Council Standard JCTEA STA-005
CATV high-speed data transmission equipment of BP-1.0 As shown in privacy, the unique numerical value (Mac: Media access control address etc.) of the equipment and the key distributed to the equipment (common key, baseline in the above patent) In privacy, device authentication is performed based on the public and private keys. In such a system, if the device-specific numerical value and the key are stolen, it is possible to easily spoof. If it is merely spoofed and you can use the network for free, it will not cause much damage, but if a device connected to the network is hacked, even if serious damage occurs, You may not be able to identify intruders.

【0003】また、装置固有の数値及び鍵を入手するに
は、不正侵入、物理的な盗み、あるいは正規の使用者が
悪意の有る無しに関わらず不正者にコピー等を手渡す場
合も考えられる。
Further, in order to obtain the numerical value and key unique to the apparatus, there is a case where an unauthorized intrusion, a physical theft, or a case where a legitimate user hands a copy or the like to an unauthorized person regardless of whether there is malicious intent.

【0004】なお、装置認証は通常、人が介さず自動的
に行われる。そのため、個人認証で用いられるパスワー
ドや指紋といったバイオメトリックスを使うことはでき
ない。
Note that device authentication is usually performed automatically without human intervention. Therefore, biometrics such as passwords and fingerprints used for personal authentication cannot be used.

【0005】[0005]

【発明が解決しようとする課題】本発明者は、前記従来
技術を検討した結果、以下の問題点を見いだした。
The present inventor has found the following problems as a result of examining the above-mentioned prior art.

【0006】前述するように、従来の装置認証システム
では、装置固有の数値及び鍵の重複を検出する機構を備
えていなかったので、なりすましの装置を検出あるいは
排除することはできないという問題があった。
As described above, the conventional device authentication system does not have a mechanism for detecting a unique value of a device and a duplication of a key. Therefore, there is a problem that a spoofed device cannot be detected or excluded. .

【0007】本発明の目的は、なりすましの装置を検出
及び排除することが可能な技術を提供することにある。
It is an object of the present invention to provide a technique capable of detecting and eliminating a spoofing device.

【0008】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
になるであろう。
The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

【0009】[0009]

【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
Among the inventions disclosed in the present application, a brief description will be given to the outline of typical ones.
It is as follows.

【0010】センター装置とホーム装置とを接続した装
置の組が、単一のセンター装置に対し複数設定されて構
成されるネットワークのセキュリティシステムにおい
て、前記センター装置とホーム装置とを接続した装置の
組毎に異なるアクセス番号と暗号鍵とを設定する設定手
段と、前記センター装置とホーム装置とを接続した装置
の組内でのデータの送信時もしくは受信時毎に前記暗号
鍵を用いた暗号化処理及び復号化処理を行う手段と、前
記暗号化処理及び復号化処理毎に前記アクセス番号を所
定手順で更新する更新手段と、前記センター装置とホー
ム装置とを接続した装置の組内で前記更新されたアクセ
ス番号を通知する通知手段とを備える。
In a network security system in which a plurality of sets of devices connecting a center device and a home device are set for a single center device, a set of devices connecting the center device and the home device. Setting means for setting a different access number and encryption key for each, and encryption processing using the encryption key each time data is transmitted or received within a set of devices connecting the center device and the home device And a means for performing a decryption process, an updating means for updating the access number in a predetermined procedure for each of the encryption process and the decryption process, and the update in a set of devices connecting the center device and the home device. And a notification means for notifying the access number.

【0011】前述した手段によれば、まず、設定手段が
センター装置とホーム装置とを接続した装置の組毎に異
なるアクセス番号と暗号鍵とを設定する。ここで、暗号
化処理及び復号化処理手段がセンター装置とホーム装置
とを接続した装置の組内でのデータの送信時もしくは受
信時毎に暗号鍵を用いた暗号化処理及び復号化処理を行
い、更新手段が暗号化処理及び復号化処理毎にアクセス
番号を所定手順で更新し、通知手段がセンター装置とホ
ーム装置とを接続した装置の組内で更新されたアクセス
番号を通知する構成となっているので、なりすまし端末
がネットワーク上に存在する場合には、センター装置の
アクセス番号は正規のホーム装置となりすましの端末と
からの両方の装置に対するデータの送受信毎に変化して
しまうこととなる。
According to the above-mentioned means, first, the setting means sets a different access number and encryption key for each set of devices connecting the center device and the home device. Here, the encryption processing and the decryption processing means perform the encryption processing and the decryption processing using the encryption key each time the data is transmitted or received within the set of devices connecting the center device and the home device. The updating means updates the access number in a predetermined procedure for each of the encryption processing and the decryption processing, and the notifying means notifies the updated access number in the set of devices connecting the center device and the home device. Therefore, when the spoofing terminal exists on the network, the access number of the center apparatus changes every time data is transmitted and received to and from both the legitimate home apparatus and the spoofing terminal.

【0012】これに対して、正規のホーム装置となりす
ましの端末とのアクセス番号は、それぞれの装置とセン
ター装置との間でのデータの送受信でのみ変化すること
となるので、通知されたアクセス番号と装置内で更新さ
れたアクセス番号とが異なる値となり、ネットワーク上
でのなりすましを検出することができる。このとき、同
じ暗号鍵でセンター装置にアクセスする装置がなりすま
しの端末を含む装置群となるので、正規のホーム装置の
組に対して新たな暗号鍵とアクセス番号とを設定するこ
とによって、なりすまし端末をネットワークから排除す
ることが可能となる。その結果として、ネットワークの
セキュリティがさらに向上する。
On the other hand, since the access numbers of the legitimate home device and the spoofing terminal change only when data is transmitted and received between each device and the center device, the notified access number And the access number updated in the device have different values, and spoofing on the network can be detected. At this time, the device that accesses the center device with the same encryption key is a device group including the spoofed terminal. Therefore, by setting a new encryption key and access number for the legitimate home device set, the spoofed terminal is set. Can be excluded from the network. As a result, the security of the network is further improved.

【0013】[0013]

【発明の実施の形態】以下、本発明について、発明の実
施の形態(実施例)とともに図面を参照して詳細に説明
する。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to the drawings together with an embodiment (example) of the invention.

【0014】なお、発明の実施の形態を説明するための
全図において、同一機能を有するものは同一符号を付
け、その繰り返しの説明は省略する。
In all the drawings for explaining the embodiments of the invention, components having the same function are designated by the same reference numeral, and the repeated description thereof will be omitted.

【0015】図1は本発明の一実施の形態であるセキュ
リティシステムの概略構成を説明するための図であり、
特に、センター局と加入者がツリー状のネットワークで
接続されるケーブルテレビ網に適用した場合を示してい
る。また、以下の説明では、1つのセンター局100に
接続される加入者装置110,120は2つの場合につ
いて説明するが、加入者装置110,120が2つに限
定されることはなく、2以上でよいことはいうまでもな
い。
FIG. 1 is a diagram for explaining a schematic configuration of a security system according to an embodiment of the present invention.
In particular, it shows a case where it is applied to a cable television network in which a center station and subscribers are connected by a tree-like network. Further, in the following description, the case where the number of subscriber devices 110 and 120 connected to one center station 100 is two will be described, but the number of subscriber devices 110 and 120 is not limited to two, and two or more subscriber devices 110 and 120 are not limited thereto. Needless to say,

【0016】図1において、100はセンター局(セン
ター装置)、101はヘッドエンドモデム、102は暗
号/復号化装置、103は鍵管理装置、104は認証装
置、105はマスター鍵テーブル、110は第1の加入
者装置(第1のホーム装置)、111はケーブルモデ
ム、112は暗号/復号器、113は暗号鍵格納手段、
114は鍵マネージャー、115は鍵アクセス番号テー
ブル、116はパーソナルコンピュータ(PC)、12
0は第2の加入者装置(第2のホーム装置)、130は
ネットワークを示す。ただし、本実施の形態では、従来
のケーブルテレビ網と同様に、センター局100は図示
しない専用線やインターネット回線を介して他の図示し
ないセンター局や情報処理装置に接続される構成となっ
ている。
In FIG. 1, 100 is a center station (center device), 101 is a headend modem, 102 is an encryption / decryption device, 103 is a key management device, 104 is an authentication device, 105 is a master key table, and 110 is a first key. 1 subscriber device (first home device), 111 a cable modem, 112 encryption / decryption device, 113 encryption key storage means,
114 is a key manager, 115 is a key access number table, 116 is a personal computer (PC), 12
0 indicates a second subscriber device (second home device), and 130 indicates a network. However, in the present embodiment, as in the conventional cable television network, the center station 100 is configured to be connected to other center stations or information processing devices (not shown) via a dedicated line or internet line not shown. .

【0017】図1に示すように、センター局100は、
ヘッドエンドモデム101と、暗号/復号化装置102
と、鍵管理装置103と、認証装置104と、マスター
鍵テーブル105とを有する構成となっている。
As shown in FIG. 1, the center station 100 is
Headend modem 101 and encryption / decryption device 102
A key management device 103, an authentication device 104, and a master key table 105.

【0018】ヘッドエンドモデム101は、暗号化され
たフレームを変復調してケーブルテレビ網等のネットワ
ーク130経由で、各加入者装置110,120との間
で送受信する手段である。
The headend modem 101 is means for modulating / demodulating an encrypted frame and transmitting / receiving it to / from each of the subscriber devices 110 and 120 via a network 130 such as a cable television network.

【0019】暗号/復号化装置102は、センター局1
00から送出するフレームの送り先アドレスにその送り
先の加入者装置110,120のMacアドレスを設定
すると共に、送り元アドレスに当該センター局100の
Macアドレスを設定し、そのフレームを鍵管理装置1
03からの加入者装置110,120に対応するワーク
鍵Kwで暗号化する手段である。また、暗号/復号化装
置102は、加入者装置110,120からセンター局
100へ送信された暗号化フレームの送り元である例え
ば第1の加入者装置110からの暗号化フレームを第1
の加入者装置110に対応するワーク鍵Kwで復号化す
る手段である。ただし、後述するように、認証時におい
ては、加入者装置110,120が入手したマスター鍵
を用いて暗号化と復号化とを行う。なお、認証時におけ
る暗号化と復号化とにおいても、複数の鍵を用いる構成
としてもよい。
The encryption / decryption device 102 is the center station 1
00, the Mac address of the destination subscriber device 110, 120 is set to the destination address of the frame transmitted from 00, and the Mac address of the center station 100 is set to the source address, and the frame is set to the key management device 1
It is means for encrypting with the work key Kw corresponding to the subscriber devices 110 and 120 from 03. In addition, the encryption / decryption device 102 first transmits the encrypted frame from the first subscriber device 110, which is the sender of the encrypted frame transmitted from the subscriber devices 110 and 120 to the center station 100.
It is means for decrypting with the work key Kw corresponding to the subscriber device 110 of. However, as will be described later, at the time of authentication, encryption and decryption are performed using the master key obtained by the subscriber devices 110 and 120. A plurality of keys may be used for both encryption and decryption during authentication.

【0020】鍵管理装置103は、認証装置104から
の要求に基づいて、ワーク鍵Kw、このワーク鍵Kwの
適用可能期間、現在の時間等のワーク鍵に関する情報の
ほか、加入者装置110,120の暗号鍵格納手段(鍵
(A))113に格納されるマスター鍵のアクセス番号
としてランダムな数字を生成する手段であり、マスター
鍵とアクセス番号とは例えばマスター鍵テーブル105
として格納する手段である。また、鍵管理装置103
は、マスター鍵(マスター鍵テーブル105)へのアク
セスを監視し、アクセスのあったマスター鍵に対応する
鍵アクセス番号をアクセス毎に順次インクリメントする
手段である。
Based on the request from the authentication device 104, the key management device 103 stores information about the work key such as the work key Kw, the applicable period of the work key Kw, and the current time, and the subscriber devices 110 and 120. Is a means for generating a random number as an access number of the master key stored in the encryption key storage means (key (A)) 113 of the master key table 105.
Is a means of storing as. Also, the key management device 103
Is a means for monitoring access to the master key (master key table 105) and sequentially incrementing the key access number corresponding to the master key that has been accessed for each access.

【0021】認証装置104は、各加入者装置110,
120からセンター局100へ送信された暗号化フレー
ム中の送り先アドレスがセンター局100のアドレスと
等しいかどうかを検証し、正しい加入者装置110,1
20との通信であることを確かめる手段である。また、
認証装置104は、後述するように、新たな加入者装置
の接続、及び予め設定された期間毎(例えばワーク鍵の
有効期間)あるいは図示しない監視装置が異常を検出す
る毎に認証要求を生成する手段であり、この認証要求に
基づいて、センター局100から認証要求の生成された
加入者装置への認証要求を行う構成となっている。ただ
し、認証要求時の詳細動作については、後述する。
The authentication device 104 includes the subscriber devices 110,
It is verified whether the destination address in the encrypted frame transmitted from 120 to the center station 100 is equal to the address of the center station 100, and the correct subscriber device 110, 1
It is a means to confirm that the communication is with 20. Also,
As will be described later, the authentication device 104 generates an authentication request each time a new subscriber device is connected and a preset period (for example, a valid period of a work key) or a monitoring device (not shown) detects an abnormality. Based on the authentication request, the center station 100 makes an authentication request to the subscriber device for which the authentication request is generated. However, the detailed operation at the time of the authentication request will be described later.

【0022】ただし、センター局100をヘッドエンド
モデム101、暗号/復号化装置102、鍵管理装置1
03、及び認証装置104として機能させる為のプログ
ラムは、CD−ROM等の記録媒体に記録され磁気ディ
スク等に格納された後、メモリにロードされて実行され
るものとする。なお、このプログラムを記録する記録媒
体は、CD−ROM以外の他の記録媒体でもよい。ま
た、このプログラムを記録媒体から情報処理装置にイン
ストールして使用してもよく、あるいはネットワークを
通じて記録媒体にアクセスし、このプログラムを使用す
るものとしてもよい。
However, the center station 100 is replaced by the headend modem 101, the encryption / decryption device 102, and the key management device 1.
03 and the program for functioning as the authentication device 104 are recorded in a recording medium such as a CD-ROM and stored in a magnetic disk or the like, and then loaded into a memory and executed. The recording medium for recording this program may be a recording medium other than the CD-ROM. Further, this program may be installed in an information processing apparatus from a recording medium and used, or the recording medium may be accessed through a network to use this program.

【0023】各加入者装置110,120は、ケーブル
モデム111と、暗号/復号器112と、暗号鍵格納手
段113と、鍵マネージャー114、鍵アクセス番号テ
ーブル115と、パーソナルコンピュータ116とを有
する構成となっている。ただし、各加入者装置110,
120は、ツリー状に形成されたケーブルテレビ網のネ
ットワーク130を介してそれぞれセンター局100に
接続される構成となっている。特に、パーソナルコンピ
ュータ116は、全ての加入者装置に配置される必要が
ないことはいうまでもない。すなわち、センター局10
0をヘッドエンドとして、加入者装置にデジタル画像
(デジタル放送)を配信し、加入者側装置で配信された
デジタル画像を再生し視聴するような場合に本願発明を
適用可能する場合には、パーソナルコンピュータ116
は不要となるからである。
Each subscriber device 110, 120 comprises a cable modem 111, an encryption / decryption device 112, an encryption key storage means 113, a key manager 114, a key access number table 115, and a personal computer 116. Has become. However, each subscriber device 110,
Each of the 120 is connected to the center station 100 via a network 130 of a cable television network formed in a tree shape. In particular, it goes without saying that the personal computer 116 does not have to be arranged in every subscriber device. That is, the center station 10
When the digital image (digital broadcast) is distributed to the subscriber device with 0 as the head end, and the digital image distributed by the subscriber device is reproduced and viewed, the present invention is applicable to a personal computer. Computer 116
Is unnecessary.

【0024】ケーブルモデム111は、暗号化されたフ
レームを変復調してケーブルテレビ網等のネットワーク
130経由でセンター局100との間で送受信する手段
である。
The cable modem 111 is means for modulating / demodulating an encrypted frame and transmitting / receiving it to / from the center station 100 via a network 130 such as a cable television network.

【0025】暗号/復号器112は、加入者装置110
から送信するフレームの送り先アドレスにセンター局1
00のMacアドレスを設定するとともに、送り元アド
レスに加入者装置110のMacアドレスを設定し、そ
のフレームを加入者装置110のワーク鍵Kwで暗号化
する手段である。また、暗号/復号器112は、センタ
ー局100から加入者装置110へ送信された暗号化フ
レームの送り先である加入者装置110のワーク鍵Kw
で当該暗号化フレームを復号化する手段である。ただ
し、後述するように、認証時においては、各加入者装置
110,120が入手したマスター鍵を用いて暗号化と
復号化とを行う。なお、認証時における暗号化と復号化
とにおいても、複数の鍵を用いる構成としてもよい。
The encryption / decryption unit 112 is used by the subscriber unit 110.
To the destination address of the frame transmitted from the center station 1
00 is set, the Mac address of the subscriber device 110 is set as the sender address, and the frame is encrypted with the work key Kw of the subscriber device 110. Further, the encryption / decryption device 112 has a work key Kw of the subscriber device 110 which is a destination of the encrypted frame transmitted from the center station 100 to the subscriber device 110.
Is a means for decrypting the encrypted frame. However, as will be described later, at the time of authentication, encryption and decryption are performed using the master key obtained by each of the subscriber devices 110 and 120. A plurality of keys may be used for both encryption and decryption during authentication.

【0026】暗号鍵格納手段113は、例えば周知のI
Cカード等からなる手段であり、当該ケーブルテレビの
事業者等が発行する。ただし、暗号鍵格納手段113は
ICカードに限定されることはなく、他の記憶媒体でも
よい。
The encryption key storage means 113 is, for example, a well-known I
It is a means consisting of a C card, etc., and is issued by the operator of the cable TV. However, the encryption key storage unit 113 is not limited to the IC card and may be another storage medium.

【0027】鍵マネージャー114は、暗号/復号器1
12による暗号鍵格納手段113へのアクセスすなわち
マスター鍵へのアクセスを監視し、マスター鍵へのアク
セス毎に鍵アクセス番号テーブル115に格納される鍵
アクセス番号を順次インクリメントする手段である。ま
た、鍵マネージャー114は、暗号鍵格納手段113へ
のアクセスすなわちマスター鍵へのアクセスを監視し、
マスター鍵を外部(センター局100を介して接続され
る他の装置等)から容易に読み出すことができないよう
にするために、他の装置からのアクセスは拒否する手段
である。
The key manager 114 is used by the encryption / decryption device 1
This is a means for monitoring the access to the encryption key storage means 113 by 12, ie, the access to the master key, and successively incrementing the key access number stored in the key access number table 115 for each access to the master key. Further, the key manager 114 monitors access to the encryption key storage means 113, that is, access to the master key,
In order to prevent the master key from being easily read from the outside (such as another device connected via the center station 100), it is a means of denying access from other devices.

【0028】また、加入者装置110,120は、送り
先Macアドレス及び送り元Macアドレスを含むフレ
ームの暗号化及び復号化を行う為のワーク鍵Kwをセン
ター局100から取得し格納する図示しない手段を有す
る。さらには、加入者装置110,120は、周知のパ
ーソナルコンピュータ116から暗号/復号器112へ
のデータ、あるいは暗号/復号器112からパーソナル
コンピュータ116へのデータを変換する周知のインタ
ーフェースの変換手段を備える。
The subscriber devices 110 and 120 have means (not shown) for acquiring the work key Kw for encrypting and decrypting the frame including the destination Mac address and the source Mac address from the center station 100 and storing the work key Kw. Have. Further, the subscriber devices 110 and 120 are provided with conversion means of a well-known interface for converting data from the well-known personal computer 116 to the encryption / decryption 112 or data from the encryption / decryption 112 to the personal computer 116. .

【0029】加入者装置110をケーブルモデム11
1、暗号/復号器112、及び鍵マネージャー114等
として機能させる為のプログラムは、ROM等の記録媒
体に記録されて実行されるものとする。なお、このプロ
グラムを記録する記録媒体は、ROM以外の他の記録媒
体でもよい。また、このプログラムを当該記録媒体から
情報処理装置にインストールして使用してもよく、ある
いはネットワークを通じて当該記録媒体にアクセスして
このプログラムを使用するものとしてもよい。
The subscriber unit 110 is connected to the cable modem 11
The program for functioning as 1, the encryption / decryption unit 112, the key manager 114, and the like is recorded in a recording medium such as a ROM and executed. The recording medium for recording this program may be a recording medium other than the ROM. Further, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through the network to use the program.

【0030】このように、本実施の形態のセキュリティ
システムでは、センター局100と加入者装置110,
120とのデータを含むフレームの送受信では、送り先
Macアドレス及び送り元Macアドレスが含まれるフ
レームをワーク鍵Kwを用いて、暗号化及び復号化を行
うことによって、ネットワークのセキュリティを向上さ
せる構成となっている。なお、このフレーム(暗号フレ
ーム)の送受信は、同一出願人による特願平2001−
62962と同様の動作となる。
As described above, in the security system of this embodiment, the center station 100, the subscriber device 110,
When transmitting and receiving a frame including data to and from 120, a frame including a destination Mac address and a source Mac address is encrypted and decrypted using the work key Kw, thereby improving network security. ing. It should be noted that the transmission and reception of this frame (cipher frame) is performed by the same applicant as Japanese Patent Application No.
The operation is similar to that of 62962.

【0031】さらには、本実施の形態では、所定期間毎
に認証動作を繰り返し実行すると共に、この認証動作で
使用されるマスター鍵へのアクセス回数をセンター局1
00と加入者装置110,120とで同期させるととも
に、アクセス回数を比較することによって、なりすまし
等の不正を防止する構成となっている。
Further, in the present embodiment, the authentication operation is repeatedly executed every predetermined period, and the number of accesses to the master key used in this authentication operation is determined by the center station 1.
00 and the subscriber devices 110 and 120 are synchronized with each other, and the number of accesses is compared to prevent fraud such as spoofing.

【0032】以下、図2に本実施の形態のセキュリティ
システムの動作を説明するための図を示し、以下、図2
に基づいて認証に係わる動作を説明する。
FIG. 2 is a diagram for explaining the operation of the security system of this embodiment, and FIG.
The operation related to the authentication will be described based on.

【0033】ケーブルテレビネットワークに加入するこ
とを決めたユーザ(加入者)は、ケーブルモデムと鍵
(例えば、マスター鍵)を入手する必要がある。ここ
で、マスター鍵とケーブルモデムとは、ケーブル事業者
のセンター局に登録して始めて使うことができる。ただ
し、公開鍵で登録することも可能であるが、本実施の形
態のケーブルテレビ網のように、一地域等の特定の地域
で限られた加入者の利用に適用するシステムでは、共通
鍵を用いて簡易に構成できる。従って、以下の説明で
は、暗号鍵として共通鍵を用いた場合の初期登録手順
と、所定時間毎に実行される認証手順について説明す
る。
A user (subscriber) who decides to join the cable television network needs to obtain a cable modem and a key (eg, a master key). Here, the master key and the cable modem can be used only after being registered in the center station of the cable operator. However, although it is possible to register with a public key, in a system such as the cable television network of the present embodiment, which is applied to the limited use of subscribers in a specific area such as one area, the common key is used. It can be easily configured by using. Therefore, in the following description, an initial registration procedure when a common key is used as an encryption key and an authentication procedure executed at predetermined time intervals will be described.

【0034】まず、初期登録の手順の一例は、以下の通
りとなる。ただし、以下の説明は、加入者装置110の
場合について説明する。
First, an example of the procedure of initial registration is as follows. However, the following description will be given for the case of the subscriber device 110.

【0035】1.加入者装置110のケーブルモデム1
11をネットワーク130に接続する。
1. Cable modem 1 of subscriber device 110
11 is connected to the network 130.

【0036】2.ケーブルモデム111及び暗号鍵格納
手段113に格納されるマスター鍵をセンター局100
に登録する。ここで、ケーブルモデム111の登録と
は、ケーブルモデム特有のIDとして、Macアドレス
を用いればよい。ただし、登録の方法は、以下のi〜iv
に示すように種々考えられる。また、マスター鍵の実装
方法としては、ICカードにマスター鍵と暗号/復号処
理とを含めて実装する場合(BS放送ではこの方式を用
いている。)と、ケーブルモデム111に全て実装する
場合とがある。ケーブルモデム111に実装する場合
は、マスター鍵の書き換えが可能なように、不揮発性の
メモリに記憶する必要がある。
2. The master key stored in the cable modem 111 and the encryption key storage means 113 is used as the center station 100.
Register with. Here, to register the cable modem 111, a Mac address may be used as an ID unique to the cable modem. However, the registration method is the following i ~ iv
There are various possibilities as shown in. In addition, as a method of mounting the master key, there are a case where it is mounted on an IC card including a master key and encryption / decryption processing (this method is used in BS broadcasting), and a case where all are mounted on the cable modem 111. There is. When mounted on the cable modem 111, the master key needs to be stored in a non-volatile memory so that the master key can be rewritten.

【0037】i、ケーブル事業者がすでに登録済みのケ
ーブルモデム111を備える加入者装置110とマスタ
ー鍵を加入者に配送する場合は、登録は終了している。
If the cable operator delivers the subscriber device 110 including the already registered cable modem 111 and the master key to the subscriber, the registration is completed.

【0038】ii、登録済みのケーブルモデム111を備
える加入者装置110に、暗号鍵格納手段113として
未登録のICカード鍵を使用する場合、マスター鍵の登
録のため、ICカードをケーブル事業者に持ち込み再登
録するか、登録済みの新しいICカードをケーブル事業
者から入手する。
Ii. When an unregistered IC card key is used as the encryption key storage means 113 in the subscriber device 110 equipped with the registered cable modem 111, the IC card is sent to the cable operator for registration of the master key. Bring in and re-register, or obtain a new IC card that has already been registered from the cable company.

【0039】iii、加入者が入手したケーブルモデム1
11を備える加入者装置110(未登録)と、ケーブル
事業者に登録済みのマスター鍵(ICカード)の場合、
ケーブルモデム111の登録を行う。ケーブルモデム1
11のMacアドレスは、ケーブルモデム111をネッ
トワーク130に接続して、センター局100で読み取
ることもできる。このMacアドレスと登録済みのマス
ター鍵とを関連付ければよい。この場合、Macアドレ
スは生データとしてネットにワークに送出され盗聴者に
知られる可能性がある。そのため、電話等別の方法で登
録することも可能である。
Iii, the cable modem 1 obtained by the subscriber
In the case of the subscriber device 110 (unregistered) including 11 and the master key (IC card) registered with the cable operator,
The cable modem 111 is registered. Cable modem 1
The Mac address of 11 can also be read by the center station 100 by connecting the cable modem 111 to the network 130. It is sufficient to associate this Mac address with the registered master key. In this case, the Mac address may be transmitted to the network as raw data and may be known by an eavesdropper. Therefore, it is possible to register by another method such as telephone.

【0040】iv、ケーブルモデム111を備える加入者
装置110及びマスター鍵が共に未登録の場合、鍵一体
型ケーブルモデムでは登録鍵の記録を行う。登録鍵の記
録はケーブルモデム111をケーブル事業者に持ち込
む、あるいは鍵登録装置を加入者宅に持ち込んで実施す
る場合とがある。鍵登録装置を加入者宅のPC116に
接続して記録してもよい。また、マスター鍵が暗号鍵格
納手段113であるICカードに実装されている場合
は、マスター鍵の登録のために、ICカードをケーブル
事業者に持ち込むか、新しいICカードをケーブル事業
者から入手する。鍵の登録が終了すれば、iiiの手順で
ケーブルモデム111を登録する。
Iv, if the subscriber device 110 having the cable modem 111 and the master key are both unregistered, the key integrated cable modem records the registration key. The recording of the registration key may be carried out by bringing the cable modem 111 to the cable operator or bringing the key registration device to the subscriber's house. The key registration device may be connected to the PC 116 of the subscriber's house for recording. When the master key is mounted on the IC card which is the encryption key storage means 113, the IC card is brought to the cable operator or a new IC card is obtained from the cable operator for registration of the master key. . When the key registration is completed, the cable modem 111 is registered according to the procedure of iii.

【0041】3.通信データを暗号化するワーク鍵Kw
を設定する。ワーク鍵Kwは一つに限定されるものでは
ないが、前述するように本実施の形態では説明を簡単に
するために、一つの場合について説明する。ただし、登
録した鍵であるマスター鍵そのものを用いてもシステム
を実現できるが、一つの鍵では、これを解かれた場合の
ダメージが深刻になる。従って、複数の鍵を利用するの
が常套になっている。
3. Work key Kw for encrypting communication data
To set. The work key Kw is not limited to one, but as described above, in the present embodiment, one case will be described in order to simplify the description. However, the system can be realized by using the master key itself which is the registered key, but if one key is used, the damage will be serious. Therefore, it is common practice to use multiple keys.

【0042】ケーブルモデム111及びマスター鍵の登
録の終了後(センター局100を含めて)、ヘッドエン
ドモデム101とケーブルモデム111との物理層を確
立する。この動作は、例えば社団法人日本CATV技術
協会標準規格JCTEA STD−005−1.0「C
ATV高速データ伝送装置 非対称型ケーブルモデム」
に記述されている方式を用いることによって実現可能で
ある。
After the registration of the cable modem 111 and the master key (including the center station 100), the physical layer of the headend modem 101 and the cable modem 111 is established. This operation is performed by, for example, the Japan Catv Technology Association Standard JCTEA STD-005-1.0 "C
ATV High Speed Data Transmission Equipment Asymmetric Cable Modem "
It can be realized by using the method described in.

【0043】この後に、Macレイヤーの設定を行う。
このMacレイヤーでの動作は、以下の通りとなる。た
だし、Macレイヤーでの動作は、センター局100か
らトリガーをかけることも可能であるが、以下の説明で
は、加入者側のケーブルモデム111からセンター局1
00にトリガーをかける場合について説明する。
After that, the Mac layer is set.
The operation in this Mac layer is as follows. However, the operation in the Mac layer can be triggered from the center station 100, but in the following description, the cable modem 111 on the subscriber side is used to operate the center station 1.
The case of applying a trigger to 00 will be described.

【0044】ケーブルモデム111から登録確認要求を
出力する。登録確認要求にはケーブルモデム111のM
acアドレス、セキュリティモード(暗号化モード)で
の通信許可を求めるサービスID要求、その他加入者が
正規であることを証明するパスワード等を含めてもよ
い。これらの情報(登録要求情報)は、ネットワーク1
30を介してヘッドエンドモデム101に送信される。
A registration confirmation request is output from the cable modem 111. M of the cable modem 111 is used for the registration confirmation request.
It may include an ac address, a service ID request for communication permission in the security mode (encryption mode), and a password for certifying that the subscriber is legitimate. These pieces of information (registration request information) are stored in the network 1
It is transmitted to the headend modem 101 via 30.

【0045】Macレイヤーではプリアンブル信号の
後、送り先Macアドレス(DA:Destinati
on Address)、送り元Macアドレス(S
A:Source Address)をつけてデータを
送る。ただし、この時点ではヘッドエンドモデム101
のMacアドレス(DA)は不明であるため、加入者装
置110の側からはブロードキャスト(全て1)または
予め決められたアドレスとして送ればよい。
In the Mac layer, after the preamble signal, the destination Mac address (DA: Destinati
on Address), sender Mac address (S
A: Source Address) is attached and data is sent. However, at this point, the headend modem 101
Since the Mac address (DA) is unknown, the subscriber device 110 may send it as a broadcast (all 1s) or as a predetermined address.

【0046】センター局100の側は、このアドレスを
識別した場合、初期登録/再登録モードであることを認
識できる。なお、ケーブルモデム111が登録要求情報
を送出する相手は、常に対をなすこととなるヘッドエン
ドモデム101となるので、全てのケーブルモデム11
1から送出する場合の送り先Macアドレスは、常にブ
ロードキャストアドレス(1)としてもよい。このと
き、本実施の形態では、DA,SAを含めたこれらのデ
ータ(フレーム)を、暗号/復号器112がマスター鍵
で暗号化した後に、ケーブルモデム111から送出す
る。こうして送られたデータ(フレーム)は、センター
局100の側でどの加入者装置のケーブルモデムから送
られてきたかを検知するため、暗号/復号化装置102
がDA,SAをあらかじめマスター鍵で暗号化し、この
データが送られてきた場合、加入者装置110のケーブ
ルモデム111からのものであることを識別する。ただ
し、DA、SAは48ビットのデータである。したがっ
て48ビットの生データに対して、48ビットの暗号デ
ータを出力するような暗号モードを使用する。
When the center station 100 identifies this address, it can recognize that it is in the initial registration / re-registration mode. Since the cable modem 111 sends the registration request information to the headend modem 101, which is always in a pair, all the cable modems 11 are connected.
When sending from 1, the destination Mac address may always be the broadcast address (1). At this time, in the present embodiment, these data (frames) including DA and SA are sent from the cable modem 111 after being encrypted by the encryption / decryption device 112 with the master key. The data (frame) sent in this manner is detected by the subscriber station cable modem on the side of the center station 100.
Encrypts DA and SA with the master key in advance, and when this data is sent, identifies that it is from the cable modem 111 of the subscriber unit 110. However, DA and SA are 48-bit data. Therefore, for the 48-bit raw data, an encryption mode is used that outputs 48-bit encrypted data.

【0047】次に、センター局100では、ワーク鍵K
w、このワーク鍵Kwの適用可能期間、現在の時間等の
ワーク鍵に関する情報のほか、マスター鍵のアクセス番
号としてランダムな数字を生成する。ただし、図1には
4バイトの数値として、たとえば73864ah3を生
成している。これらの情報は、鍵管理装置103によっ
て生成され、マスター鍵テーブル105に格納される。
さらには、これらの情報は、暗号/復号化装置102が
データとしてMacデータを作り、DA、SAを含めて
マスター鍵で暗号化した後に、ヘッドエンドモデム10
1から下り回線に送出される。ケーブルモデム111と
暗号/複合器112とは、全てのMacデータを復号す
るか、あらかじめマスター鍵でケーブルモデム111の
Macアドレスを暗号化しておき、その暗号化データと
一致したDAを検出した場合に、当該ケーブルモデム1
11あての情報として検知する。
Next, in the center station 100, the work key K
In addition to w, the applicable period of the work key Kw, information about the work key such as the current time, a random number is generated as the access number of the master key. However, in FIG. 1, for example, 73864ah3 is generated as a 4-byte numerical value. These pieces of information are generated by the key management device 103 and stored in the master key table 105.
Further, the encryption / decryption device 102 creates Mac data as data for these pieces of information, and after encrypting them with a master key including DA and SA, the headend modem 10
1 is transmitted to the downlink. The cable modem 111 and the encryption / complexer 112 decrypt all Mac data, or encrypt the Mac address of the cable modem 111 with a master key in advance, and detect a DA that matches the encrypted data. , The cable modem 1
It is detected as the information addressed to 11.

【0048】ここで、ケーブルモデム111により取り
込まれた情報は、暗号/復号器112により復号化さ
れ、鍵マネージャー114に出力される。鍵マネージャ
ー114は、ワーク鍵Kw、このワーク鍵Kwの適用可
能期間、現在の時間等のワーク鍵に関する情報、マスタ
ー鍵のアクセス番号としてランダムな数字である鍵アク
セス番号を鍵アクセス番号テーブル115に格納する。
Here, the information taken in by the cable modem 111 is decrypted by the encryption / decryption device 112 and output to the key manager 114. The key manager 114 stores the work key Kw, the applicable period of the work key Kw, information about the work key such as the current time, and the key access number which is a random number as the access number of the master key in the key access number table 115. To do.

【0049】このようにして、同じワーク鍵Kwと鍵ア
クセス番号とがセンター局100と加入者宅の加入者装
置110とに設定される。以上で、ステップ201に示
す初期登録の動作は終了する。ただし、鍵アクセス番号
は、前述するように、マスター鍵にアクセスがなされる
毎に、鍵マネージャー114によって、一定の方法で数
値がインクリメントあるいはデクリメントされることと
なるので、順次変化される。
In this way, the same work key Kw and key access number are set in the center station 100 and the subscriber device 110 at the subscriber's house. Thus, the initial registration operation shown in step 201 is completed. However, as described above, the key access number is sequentially changed because the key manager 114 increments or decrements the numerical value by a certain method each time the master key is accessed.

【0050】登録終了後、直ちにステップ202で示す
装置認証のフェーズに入る。初期登録で装置認証は一通
り行っているが、ステップ202での装置認証は、通常
の認証動作が正常に行われるかの確認を含めて、以下の
動作を行う。
Immediately after the registration, the device authentication phase shown in step 202 is entered. Although the device authentication is performed once in the initial registration, the device authentication in step 202 includes the following operations including confirmation of whether the normal authentication operation is normally performed.

【0051】1.装置認証要求 ケーブルモデム111からワーク鍵Kwで暗号化した装
置認証要求を送出する。加入者側から見ると、ワーク鍵
Kwを使えるようにするための要求である。センター局
100の側は、鍵管理装置103により装置認証が終了
するまでワーク鍵Kwの通常の利用を禁止する。また、
鍵管理装置103は期限切れのワーク鍵の使用を禁止す
る。
1. Device authentication request The cable modem 111 sends out a device authentication request encrypted with the work key Kw. From the subscriber's point of view, it is a request for making the work key Kw usable. The center station 100 side prohibits normal use of the work key Kw until the key management device 103 completes the device authentication. Also,
The key management device 103 prohibits the use of expired work keys.

【0052】2.認証応答 センター局100の側から装置認証を許可する(ワーク
鍵Kwで暗号化)。なお、この許可は、認証装置104
により生成される。
2. The authentication response center station 100 permits the device authentication (encrypted with the work key Kw). It should be noted that this permission is granted to the authentication device 104.
Is generated by.

【0053】3.認証データ送出 ケーブルモデム111のMacアドレスをマスター鍵で
暗号化したデータ、および鍵アクセス番号をハッシュ関
数のような一方向性関数で計算した結果をKwで暗号化
して送る。このとき、マスター鍵へのアクセスが発生し
たことで、鍵マネージャー114は鍵アクセス番号を規
則に則り、ひとつ番号を変化させる。なお、鍵アクセス
番号もマスター鍵で暗号化してもよいが、この場合はマ
スター鍵へのアクセスは発生しない、すなわちケーブル
モデム111のMacアドレスをマスター鍵で暗号化す
る際にアクセスによって、マスター鍵が得られるからで
ある。
3. The data obtained by encrypting the Mac address of the authentication data sending cable modem 111 with the master key and the result of calculating the key access number with the one-way function such as the hash function are encrypted with Kw and sent. At this time, since the master key is accessed, the key manager 114 changes the key access number by one in accordance with the rule. Note that the key access number may also be encrypted with the master key, but in this case, access to the master key does not occur, that is, when the Mac address of the cable modem 111 is encrypted with the master key, the master key is accessed by the access. This is because it can be obtained.

【0054】4.センター局100は、ワーク鍵Kwで
データを解き、ケーブルモデムのMacアドレスとマス
ター鍵とを確認するとともに、局内のマスター鍵テーブ
ル105に格納(記録)されるマスター鍵に対応した鍵
アクセス番号を一方向性関数で計算した結果と送られて
きたデータを比較し、一致すれば装置認証は完了する。
ただし、このときの比較は鍵管理装置103が、まずマ
スター鍵テーブルからマスター鍵に対応する鍵アクセス
番号を読み出し、次に、この鍵アクセス番号を暗号/復
号化装置102で一方向性関数に演算し、演算結果と加
入者装置110から送られてきた一方向性関数で演算さ
れた鍵アクセス番号とを比較することによってなされ
る。このとき、センター局100に記録されているマス
ター鍵がアクセスされることとなるので、鍵マネージャ
ー114は鍵アクセス番号を加入者側と同様にひとつ番
号を変化させる。その結果、加入者装置110の鍵アク
セス番号テーブル115に格納される鍵アクセス番号
と、センター局100のマスター鍵テーブル105に格
納される鍵アクセス番号とが、同一の数字(情報)に保
たれる。
4. The center station 100 unlocks the data with the work key Kw, confirms the Mac address of the cable modem and the master key, and determines the key access number corresponding to the master key stored (recorded) in the master key table 105 in the station. The result calculated by the directional function is compared with the sent data, and if they match, the device authentication is completed.
However, in this comparison, the key management device 103 first reads out the key access number corresponding to the master key from the master key table, and then calculates this key access number in the encryption / decryption device 102 as a one-way function. Then, the calculation result is compared with the key access number calculated by the one-way function sent from the subscriber device 110. At this time, since the master key recorded in the center station 100 is accessed, the key manager 114 changes the key access number by one like the subscriber side. As a result, the key access number stored in the key access number table 115 of the subscriber device 110 and the key access number stored in the master key table 105 of the center station 100 are kept at the same number (information). .

【0055】このステップ202の装置認証が終了した
後に、ステップ203で示すワーク鍵を用いた通常の暗
号運用が開始される。ただし、ステップ203で示す暗
号運用は、前述するように、センター局100と加入者
装置110とのデータを含むフレームの送受信では、送
り先Macアドレス及び送り元Macアドレスが含まれ
るフレームをワーク鍵Kwを用いて、暗号化及び復号化
を行った後に、この暗号化されたフレームをネットワー
ク130に送出するものである。
After the device authentication in step 202 is completed, the normal cryptographic operation using the work key shown in step 203 is started. However, in the cryptographic operation shown in step 203, as described above, in transmitting and receiving a frame including data between the center station 100 and the subscriber device 110, the frame including the destination Mac address and the source Mac address is used as the work key Kw. The encrypted frame is sent to the network 130 after being encrypted and decrypted.

【0056】ここで、ワーク鍵Kwの期限切れ、あるい
は何らかの異常がセンター局100の認証装置104あ
るいは鍵管理装置103で検出された場合、センター局
100の鍵管理装置103はワーク鍵Kwの通常使用を
とめる。このような場合、すなわちケーブルモデム11
1がワーク鍵Kwの使用の停止を検出すると、加入者装
置110は、前述するステップ202の装置認証フェー
ズに直ちに入る。
Here, when the work key Kw expires or some abnormality is detected by the authentication device 104 or the key management device 103 of the center station 100, the key management device 103 of the center station 100 normally uses the work key Kw. stop. In such a case, that is, the cable modem 11
When 1 detects the suspension of use of the work key Kw, the subscriber device 110 immediately enters the device authentication phase of step 202 described above.

【0057】この装置認証のフェーズにおいて、ステッ
プ205に示すように、なりすましの端末がネットワー
ク130に存在した場合、鍵アクセス番号がたまたま一
致していたとしても、正規の加入者の加入者装置110
も装置認証フェーズに入りこととなる。その結果、なり
すましの端末及び正規の加入者の加入者装置110から
同一のマスター鍵での装置認証がセンター局100に要
求されることとなるので、同一のマスター鍵に対する鍵
アクセス番号の二重化がセンター局100で検知され、
なりすまし端末の存在とこのなりすまし端末による不正
アクセスがなされた加入者装置とが判明される。
In this device authentication phase, as shown in step 205, if a spoofed terminal exists in the network 130, the subscriber device 110 of the legitimate subscriber is registered even if the key access numbers happen to match.
Will also enter the device authentication phase. As a result, device authentication with the same master key is required from the spoofing terminal and the subscriber device 110 of the authorized subscriber to the center station 100, so that duplication of the key access number for the same master key is performed by the center. Detected at station 100,
The existence of the spoofing terminal and the subscriber device to which unauthorized access is made by the spoofing terminal are identified.

【0058】同一のマスター鍵に対する鍵アクセス番号
の二重化が同一のマスター鍵に対する鍵アクセス番号の
二重化が判明されると、センター局100はステップ2
04に移行する。このステップ204では、直ちに通信
を止めて再登録フェーズに入るか、もしくは直ちに再登
録が不可能な夜間等の場合にはそれでも通信禁止にする
か、あるいは異常端末の動作を監視体制化におき異常動
作を行わない限りそのまま使いつづけるか等のケーブル
事業者によって予め選択された動作となる。
When the duplication of the key access numbers for the same master key is found to be the duplication of the key access numbers for the same master key, the center station 100 determines in step 2
Move to 04. In this step 204, immediately stop the communication and enter the re-registration phase, or if the re-registration is impossible immediately at night or the like, the communication is still prohibited, or the operation of the abnormal terminal is put into a monitoring system to make an abnormality. Unless the operation is performed, the operation is preselected by the cable operator, such as whether to continue to use it as it is.

【0059】その後、ステップ201の再登録フェーズ
に入り、前述した手順によって、なりすまし端末ととも
に排除された加入者装置を再登録する。
Then, the re-registration phase of step 201 is entered, and the excluded subscriber device is re-registered together with the spoofing terminal by the procedure described above.

【0060】ただし、再登録フェーズに入る原因は、な
りすまし端末がある場合と、ワーク鍵Kwあるいは鍵ア
クセス番号の同期ずれ等、装置の不具合が考えられる。
装置の不具合が証明された場合は、マスター鍵を変更す
る必要はない。ただし、安全のためには、マスター鍵を
変更することが望ましい。
However, the reason for entering the re-registration phase is considered to be a device defect such as the presence of a spoofing terminal, a work key Kw or key access number synchronization deviation.
If the device proves to be defective, the master key does not need to be changed. However, for security reasons, it is desirable to change the master key.

【0061】以上に説明したセンター局100の側での
各加入者装置110,120の認証は、全て認証装置1
04にて実施する。
The authentication of each subscriber device 110, 120 on the side of the center station 100 described above is all performed by the authentication device 1.
Conduct at 04.

【0062】なお、本実施の形態のセキュリティシステ
ムでは、ステップ203におけるセキュリティ運用にお
いて、センター局100と加入者装置110,120と
のデータを含むフレームの送受信では、DA及びSAが
含まれるフレームをワーク鍵Kwを用いて、暗号化及び
復号化を行う構成としたが、DA及びSAを暗号化しな
い従来のフレームの送受信にも適用可能である。この場
合においても、前述する手順によって、なりすまし端末
の検出及び排除を行うことができる。
In the security system of this embodiment, in the security operation in step 203, the frame including DA and SA is used for the transmission and reception of the frame including the data between the center station 100 and the subscriber devices 110 and 120. The key Kw is used to perform encryption and decryption, but the present invention is also applicable to conventional frame transmission / reception in which DA and SA are not encrypted. Even in this case, the spoofing terminal can be detected and excluded by the procedure described above.

【0063】また、本実施の形態のセキュリティシステ
ムでは、ワーク鍵Kwの期限切れ、あるいは何らかの異
常が検出された場合に装置認証を行う構成としたが、セ
ンター局100に周知のタイマー手段を設け、所定の時
間毎に鍵アクセス番号をセンター局100と各加入者装
置110,120との間で交換し、何れか一方あるいは
両方で一致を判定する構成としてもよいことはいうまで
もない。
In the security system of the present embodiment, the device authentication is performed when the work key Kw expires or some abnormality is detected. It is needless to say that the key access number may be exchanged between the center station 100 and each of the subscriber devices 110 and 120 every time, and either one or both of them may determine the coincidence.

【0064】また、本実施の形態では、センター局10
0と各加入者装置110,120とがツリー状にネット
ワーク接続される場合について説明したが、センター局
100と各加入者装置110,120とが1:N(ただ
し、Nは自然数)で接続されるスター形等の接続形態で
もよい。
Further, in this embodiment, the center station 10
0 and each of the subscriber devices 110 and 120 are connected to each other in a tree-like network, the center station 100 and each of the subscriber devices 110 and 120 are connected at 1: N (where N is a natural number). A connection form such as a star shape may be used.

【0065】また、ネットワーク130はケーブルテレ
ビ網のネットワークに限定されるものではなく、例えば
無線LAN等の他のネットワークにも適用可能なことは
いうまでもない。
Further, it goes without saying that the network 130 is not limited to the cable television network, and can be applied to other networks such as a wireless LAN.

【0066】以上、本発明者によってなされた発明を、
前記発明の実施の形態に基づき具体的に説明したが、本
発明は、前記発明の実施の形態に限定されるものではな
く、その要旨を逸脱しない範囲において種々変更可能で
あることは勿論である。
As described above, the invention made by the present inventor is
Although the specific description has been given based on the embodiment of the invention, the invention is not limited to the embodiment of the invention and can be variously modified without departing from the scope of the invention. .

【0067】[0067]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。
The effects obtained by the typical ones of the inventions disclosed in the present application will be briefly described as follows.

【0068】ランダムな数値等を安全な方法でセンター
からもらい、鍵を使うたびに同じ規則で上記数値等をお
互いに変化させ、変化させた数値等を送り、互いに一致
するかどうかを確かめることにより、ネットワーク上で
のなりすましを検出することができるので、より高いレ
ベルのセキュリティシステムを構築できる。
By receiving random numbers etc. from the center in a secure manner, changing the above numbers etc. with each other by the same rule every time the key is used, sending the changed numbers etc., and checking whether they agree with each other. Since it is possible to detect spoofing on the network, it is possible to construct a higher level security system.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施の形態であるセキュリティシス
テムの概略構成を説明するための図である。
FIG. 1 is a diagram for explaining a schematic configuration of a security system according to an embodiment of the present invention.

【図2】本実施の形態のセキュリティシステムの動作を
説明するための図である。
FIG. 2 is a diagram for explaining the operation of the security system according to the present embodiment.

【符号の説明】[Explanation of symbols]

100…センター局、101…ヘッドエンドモデム、1
02…暗号/復号化装置、103…鍵管理装置、104
…認証装置、105…マスター鍵テーブル、110…第
1の加入者装置、111…ケーブルモデム、112…暗
号/復号器、113…暗号鍵格納手段、114…鍵マネ
ージャー、115…鍵アクセス番号テーブル、116…
パーソナルコンピュータ(PC)、120…第2の加入
者装置、130…ネットワーク。
100 ... Center station, 101 ... Headend modem, 1
02 ... Encryption / decryption device, 103 ... Key management device, 104
... authentication device, 105 ... master key table, 110 ... first subscriber device, 111 ... cable modem, 112 ... encryption / decryption device, 113 ... encryption key storage means, 114 ... key manager, 115 ... key access number table, 116 ...
Personal computer (PC), 120 ... Second subscriber device, 130 ... Network.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 石井 辰栄 東京都港区芝2−31−19 通信・放送機構 内 (72)発明者 伊東 晋 東京都港区芝2−31−19 通信・放送機構 内 Fターム(参考) 5B085 AE09 AE29 BA06 BG07 5J104 AA01 AA04 DA03 EA01 FA07 KA02 NA02 NA11    ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Tatsuei Ishii             2-31-19 Shiba, Minato-ku, Tokyo Communications and Broadcasting Organization             Within (72) Inventor Shin Ito             2-31-19 Shiba, Minato-ku, Tokyo Communications and Broadcasting Organization             Within F term (reference) 5B085 AE09 AE29 BA06 BG07                 5J104 AA01 AA04 DA03 EA01 FA07                       KA02 NA02 NA11

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティ保持方法におい
て、 前記センター装置とホーム装置とを接続した装置の組毎
に異なるアクセス番号と暗号鍵とを設定するステップ
と、前記センター装置とホーム装置とを接続した装置の
組内でのデータの送信時もしくは受信時に行う前記暗号
鍵を用いた暗号化処理及び復号化処理毎に前記アクセス
番号を所定手順で更新するステップと、前記センター装
置とホーム装置とを接続した装置の組内で前記更新され
たアクセス番号を通知するステップとを有することを特
徴とするセキュリティ保持方法。
1. A method for maintaining security of a network in which a plurality of sets of devices connecting a center device and a home device are set for a single center device, wherein the center device and the home device are connected. A step of setting a different access number and an encryption key for each set of devices, and an encryption using the encryption key when transmitting or receiving data within a set of devices connecting the center device and the home device The method further comprises a step of updating the access number in a predetermined procedure for each process and a decryption process, and a step of notifying the updated access number in a set of devices connecting the center device and the home device. How to maintain security.
【請求項2】 請求項1に記載のセキュリティ保持方法
において、 前記センター装置とホーム装置とを接続した装置の組内
で前記更新されたアクセス番号を通知するステップは、
前記更新されたアクセス番号を一方向性関数及び/又は
前記暗号鍵で暗号化し、前記暗号化されたアクセス番号
を通知するステップを有することを特徴とするセキュリ
ティ保持方法。
2. The security maintaining method according to claim 1, wherein the step of notifying the updated access number in a set of devices connecting the center device and the home device,
A method for maintaining security, comprising the step of encrypting the updated access number with a one-way function and / or the encryption key and notifying the encrypted access number.
【請求項3】 請求項1もしくは2に記載のセキュリテ
ィ保持方法において、 予め設定された期間毎あるいは前記センター装置が異常
を検出する毎に、前記センター装置とホーム装置とを接
続した装置の組毎にアクセス番号と暗号鍵とを新たに設
定するステップを有することを特徴とするセキュリティ
保持方法。
3. The security maintaining method according to claim 1, wherein each set of devices connecting the center device and the home device is set every preset period or each time the center device detects an abnormality. A method for maintaining security, further comprising the step of newly setting an access number and an encryption key.
【請求項4】 請求項1乃至3の内の何れかに記載のセ
キュリティ保持方法において、 前記暗号化処理は、送信されるフレームの送り先アドレ
スに送信先となる装置のMacアドレスを設定するとと
もに、前記フレームの送り元アドレスに送り元となる装
置のMacアドレスを設定し、そのフレームを送り元と
なる装置の暗号鍵で暗号化するステップを有し、前記復
号化処理は、受信した暗号化フレームの送り元となる装
置に対応する暗号鍵で当該暗号化フレームを復号化する
ステップを有することを特徴とするセキュリティ保持方
法。
4. The security maintaining method according to claim 1, wherein the encryption process sets a Mac address of a device as a transmission destination to a transmission destination address of a frame to be transmitted, There is a step of setting a Mac address of a device which is a transmission source in a transmission source address of the frame, and encrypting the frame with an encryption key of the device which is the transmission source. A method for maintaining security, comprising the step of decrypting the encrypted frame with an encryption key corresponding to the device that is the sender of the.
【請求項5】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムにおい
て、 前記センター装置とホーム装置とを接続した装置の組毎
に異なるアクセス番号と暗号鍵とを設定する設定手段
と、前記センター装置とホーム装置とを接続した装置の
組内でのデータの送信時もしくは受信時毎に前記暗号鍵
を用いた暗号化処理及び復号化処理を行う手段と、前記
暗号化処理及び復号化処理毎に前記アクセス番号を所定
手順で更新する更新手段と、前記センター装置とホーム
装置とを接続した装置の組内で前記更新されたアクセス
番号を通知する通知手段とを備えることを特徴とするセ
キュリティシステム。
5. In a network security system, wherein a plurality of sets of devices connecting a center device and a home device are set for a single center device, and a device connecting the center device and the home device. Setting means for setting a different access number and encryption key for each group, and encryption using the encryption key each time data is transmitted or received within a group of devices connecting the center device and the home device. Within a set of a device that connects the center device and the home device, and a unit that performs an encryption process and a decryption process, an updating unit that updates the access number in a predetermined procedure for each of the encryption process and the decryption process. A security system, comprising: a notification unit that notifies the updated access number.
【請求項6】 請求項5に記載のセキュリティシステム
において、 前記設定手段は、前記更新されたアクセス番号を一方向
性関数及び/又は前記暗号鍵で暗号化し、前記暗号化さ
れたアクセス番号を通知することを特徴とするセキュリ
ティシステム。
6. The security system according to claim 5, wherein the setting unit encrypts the updated access number with a one-way function and / or the encryption key, and notifies the encrypted access number. A security system characterized by:
【請求項7】 請求項5もしくは6に記載のセキュリテ
ィシステムにおいて、 前記センター装置は、予め設定された期間を計数する計
数手段あるいは異常を監視する監視手段と、予め設定さ
れた期間毎あるいは異常が検出される毎に、前記センタ
ー装置とホーム装置とを接続した装置の組毎にアクセス
番号と暗号鍵とを新たに設定する手段を備えることを特
徴とするセキュリティシステム。
7. The security system according to claim 5, wherein the center device includes a counting unit that counts a preset period or a monitoring unit that monitors the abnormality, and the center unit detects whether the preset period or abnormality occurs. A security system comprising means for newly setting an access number and an encryption key for each set of devices connecting the center device and the home device each time it is detected.
【請求項8】 請求項5乃至7の内の何れかに記載のセ
キュリティシステムにおいて、 前記暗号化処理及び復号化処理手段は、送信されるフレ
ームの送り先アドレスに送信先となる装置のMacアド
レスを設定するとともに、前記フレームの送り元アドレ
スに送り元となる装置のMacアドレスを設定し、その
フレームを送り元となる装置の暗号鍵で暗号化する手段
と、受信した暗号化フレームの送り元となる装置に対応
する暗号鍵で当該暗号化フレームを復号化する手段とを
備えることを特徴とするセキュリティシステム。
8. The security system according to any one of claims 5 to 7, wherein the encryption processing and decryption processing means sets a destination address of a frame to be transmitted to a Mac address of a device as a transmission destination. Along with the setting, the source address of the frame is set to the Mac address of the source device, the frame is encrypted with the encryption key of the source device, and the source of the received encrypted frame is set. And a unit for decrypting the encrypted frame with an encryption key corresponding to the device.
【請求項9】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムとして
コンピュータを機能させるプログラムにおいて、 前記センター装置とホーム装置とを接続した装置の組毎
に異なるアクセス番号と暗号鍵とを設定する設定手段
と、前記センター装置とホーム装置とを接続した装置の
組内でのデータの送信時もしくは受信時毎に前記暗号鍵
を用いた暗号化処理及び復号化処理を行う手段と、前記
暗号化処理及び復号化処理毎に前記アクセス番号を所定
手順で更新する更新手段と、前記センター装置とホーム
装置とを接続した装置の組内で前記更新されたアクセス
番号を通知する通知手段としてコンピュータを機能させ
ることを特徴とするプログラム。
9. A program for causing a computer to function as a network security system configured by setting a plurality of devices, each of which is configured by connecting a center device and a home device, to a single center device. Setting means for setting a different access number and encryption key for each set of devices connected to the device, and the setting means for transmitting or receiving data within the set of devices connecting the center device and the home device The means for performing the encryption processing and the decryption processing using the encryption key, the updating means for updating the access number in a predetermined procedure for each of the encryption processing and the decryption processing, and the center device and the home device are connected. A program that causes a computer to function as a notification means for notifying the updated access number within a set of devices. Beam.
【請求項10】 請求項9に記載のプログラムにおい
て、 前記設定手段は、前記更新されたアクセス番号を一方向
性関数及び/又は前記暗号鍵で暗号化し、前記暗号化さ
れたアクセス番号を通知するものであることを特徴とす
るプログラム。
10. The program according to claim 9, wherein the setting unit encrypts the updated access number with a one-way function and / or the encryption key, and notifies the encrypted access number. A program characterized by being a thing.
【請求項11】 請求項9もしくは10に記載のプログ
ラムにおいて、 前記センター装置は、予め設定された期間を計数する計
数手段あるいは異常を監視する監視手段と、予め設定さ
れた期間毎あるいは異常が検出される毎に、前記センタ
ー装置とホーム装置とを接続した装置の組毎にアクセス
番号と暗号鍵とを新たに設定する手段であることを特徴
とするプログラム。
11. The program according to claim 9, wherein the center device includes a counting unit that counts a preset period or a monitoring unit that monitors an abnormality, and a preset period or an abnormality is detected. A program that is a means for newly setting an access number and an encryption key for each set of devices that connect the center device and the home device each time.
【請求項12】 請求項9乃至11の内の何れかに記載
のプログラムにおいて、 前記暗号化処理及び復号化処理手段は、送信されるフレ
ームの送り先アドレスに送信先となる装置のMacアド
レスを設定するとともに、前記フレームの送り元アドレ
スに送り元となる装置のMacアドレスを設定し、その
フレームを送り元となる装置の暗号鍵で暗号化する手段
と、受信した暗号化フレームの送り元となる装置に対応
する暗号鍵で当該暗号化フレームを復号化する手段とで
あることを特徴とするプログラム。
12. The program according to claim 9, wherein the encryption processing and decryption processing means sets a Mac address of a device as a transmission destination to a transmission destination address of a frame to be transmitted. At the same time, the source address of the frame is set to the Mac address of the device which is the source, and the frame is encrypted by the encryption key of the device which is the source, and the source of the received encrypted frame. A program which is means for decrypting the encrypted frame with an encryption key corresponding to the device.
JP2001339810A 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process Pending JP2003143126A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001339810A JP2003143126A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001339810A JP2003143126A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Publications (1)

Publication Number Publication Date
JP2003143126A true JP2003143126A (en) 2003-05-16

Family

ID=19154102

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001339810A Pending JP2003143126A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Country Status (1)

Country Link
JP (1) JP2003143126A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005080308A (en) * 2003-08-29 2005-03-24 Microsoft Corp Wap xml extension for wifi connection and desktop pass-through connection
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
WO2008037213A1 (en) * 2006-09-25 2008-04-03 Huawei Technologies Co., Ltd. The access terminal, and the method for binding the access terminal and the operator
JP2008158903A (en) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd Authentication system and main terminal
DE102007056119A1 (en) 2007-07-03 2009-01-08 Hyundai Motor Co. Fuel cell activating device for use with zero-emission-vehicle i.e. motor vehicle, has thermostat for circulating cool water, which is supplied by fuel cell stack, and cable coupled to ends of stack for short circuiting cathode and anode

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005080308A (en) * 2003-08-29 2005-03-24 Microsoft Corp Wap xml extension for wifi connection and desktop pass-through connection
JP4583110B2 (en) * 2003-08-29 2010-11-17 マイクロソフト コーポレーション WAPXML extensions for WiFi and desktop pass-through connections
JP2007310579A (en) * 2006-05-17 2007-11-29 Fujitsu Ltd Document access management program, document access management device and document access management method
WO2008037213A1 (en) * 2006-09-25 2008-04-03 Huawei Technologies Co., Ltd. The access terminal, and the method for binding the access terminal and the operator
JP2008158903A (en) * 2006-12-25 2008-07-10 Matsushita Electric Ind Co Ltd Authentication system and main terminal
DE102007056119A1 (en) 2007-07-03 2009-01-08 Hyundai Motor Co. Fuel cell activating device for use with zero-emission-vehicle i.e. motor vehicle, has thermostat for circulating cool water, which is supplied by fuel cell stack, and cable coupled to ends of stack for short circuiting cathode and anode

Similar Documents

Publication Publication Date Title
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US7231521B2 (en) Scheme for authentication and dynamic key exchange
US7877805B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US7644265B2 (en) Content transmitting device, content receiving device and content transmitting method
WO2020000786A1 (en) Voting method and apparatus, and computer device and computer readable storage medium
US8364960B2 (en) Method for preventing the use of a cloned user unit communicating with a server
KR100787292B1 (en) Contents transmitting apparatus, contents receiving apparatus, and contents transfering method
EP3328108A1 (en) Authentication method, re-authentication method and communication apparatus
KR20010072172A (en) Secure processing for authentication of a wireless communications device
JP2002197064A (en) Method for authenticating network access server for authentication server
CN108712364B (en) Security defense system and method for SDN (software defined network)
US8230218B2 (en) Mobile station authentication in tetra networks
KR101675332B1 (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
EP2723037A1 (en) Method for protecting a BSF entity from attack, and a user equipment
JP2007506329A (en) Method for improving WLAN security
JP4777693B2 (en) Authentication system, terminal device, authentication device, and authentication method
JPH11331181A (en) Network terminal authenticating device
JP2003143126A (en) Security maintaining method, its execution system and its processing process
KR20170032210A (en) Data commincaiton method for vehicle, Electronic Control Unit and system thereof
JP2007074369A (en) Wireless lan encryption communications system
CN113676478B (en) Data processing method and related equipment
JP7404540B2 (en) Privacy information transmission methods, devices, computer equipment and computer readable media
KR101451163B1 (en) System and method for access authentication for wireless network
KR20090035720A (en) Mobile communications systems