JP2003143127A - Security maintaining method, its execution system and its processing process - Google Patents

Security maintaining method, its execution system and its processing process

Info

Publication number
JP2003143127A
JP2003143127A JP2001339876A JP2001339876A JP2003143127A JP 2003143127 A JP2003143127 A JP 2003143127A JP 2001339876 A JP2001339876 A JP 2001339876A JP 2001339876 A JP2001339876 A JP 2001339876A JP 2003143127 A JP2003143127 A JP 2003143127A
Authority
JP
Japan
Prior art keywords
frame
encrypted
home
key
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001339876A
Other languages
Japanese (ja)
Inventor
Mitsuharu Tadauchi
允晴 多々内
Tatsue Ishii
辰栄 石井
Susumu Ito
晋 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Telecommunications Advancement Organization
Original Assignee
Hitachi Ltd
Telecommunications Advancement Organization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Telecommunications Advancement Organization filed Critical Hitachi Ltd
Priority to JP2001339876A priority Critical patent/JP2003143127A/en
Publication of JP2003143127A publication Critical patent/JP2003143127A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide technique prohibits a tapping person from recognizing a key found by once accident to be really a right key. SOLUTION: A plurality of sets of equipments obtained by connecting a center equipment and a home equipment is set with respect to the single equipment in a network security maintaining method. The method has a step for setting a Mac address of sending destination equipment to the sending destination address of a frame to be transmitted and setting the Mac address of sending source equipment to a sending source address within set of the equipments obtained by connecting the center equipment and the home equipment to cipher the frame with the first ciphering key of the home equipment corresponding to the frame, a step for selecting the frame ciphered by a first ciphering key and ciphering it with the second ciphering key of the home equipment corresponding to the frame, a step for selecting the ciphered frame ciphered by the first ciphering key and deciphering it with the second ciphering key of the corresponding home equipment, and a step for deciphering the frame deciphered by the second ciphering key by the first ciphering key of the corresponding home equipment.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークシス
テムに関し、特に、ネットワークに複数の端末が1:N
(Nは自然数)で接続されているシステムでの盗聴の防
止に適用して有効な技術に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network system, and more particularly to a network in which a plurality of terminals are 1: N.
The present invention relates to a technique effectively applied to prevention of wiretapping in a system connected by (N is a natural number).

【0002】[0002]

【従来の技術】ケーブルテレビ網はネットワークに多く
のモデムが接続され、ネットワークを分割(周波数ある
いは時分割)して使用する構成となっていた。従って、
ネットワークに接続される全てのモデムにはネットワー
ク内を流れる通信データが入力されることとなり、ネッ
トワークに接続された全てのモデムはお互いに盗聴の可
能性があった。このために、従来のケーブルテレビ網で
は、通信データの暗号化や装置認証によって、盗聴やな
りすまし等の防止をしていた。
2. Description of the Related Art In a cable television network, many modems are connected to the network and the network is divided (frequency or time division) for use. Therefore,
Communication data flowing in the network is input to all the modems connected to the network, and all the modems connected to the network have a possibility of eavesdropping on each other. Therefore, in the conventional cable television network, eavesdropping, spoofing and the like are prevented by encrypting communication data and authenticating the device.

【0003】従来のケーブルテレビのセキュリティ基準
として、(社)日本CATV技術協会の標準規格として
CATV高速データ伝送装置ベースラインプライバシー
が平成11年に策定された。これは、マック(Mac:M
edia Access Control)レイヤー(データリンクレイヤ
ーの一部)での暗号化を行うものであった。
As a security standard for conventional cable television, the CATV high-speed data transmission device baseline privacy was established in 1999 as a standard of Japan CATV Technical Association. This is Mac (M: M
edia Access Control) layer (a part of the data link layer) was used for encryption.

【0004】また、従来のケーブルテレビの装置認証シ
ステムとして、日本国特許特願2001−62962、
あるいは社団法人日本CATV技術協議会標準規格JC
TEA STA−005−BP−1.0のCATV高速
データ伝送装置ベースラインプライバシーがあった。こ
れらの認証システムでは、装置のもつ固有の数値(Ma
cアドレス等)と装置に配布された鍵(上記特許では共
通鍵、ベースラインプライバシーでは公開鍵と秘密鍵)
とをもとに、装置認証を行う構成となっていた。
As a conventional cable television device authentication system, Japanese Patent Application No. 2001-62962,
Or Japan Catv Technology Council Standard JC
There was CATV high speed data transmission equipment baseline privacy of TEA STA-005-BP-1.0. In these authentication systems, the unique numerical value (Ma
c address, etc.) and the key distributed to the device (common key in the above patent, public key and private key in baseline privacy)
It was configured to perform device authentication based on the above.

【0005】[0005]

【発明が解決しようとする課題】本発明者は、前記従来
技術を検討した結果、以下の問題点を見いだした。使わ
れる暗号は計算量的安全性に負うもので、時間をかけれ
ば必ず解くことが知られている。
The present inventor has found the following problems as a result of examining the above-mentioned prior art. It is known that the ciphers used are computationally secure and will always be resolved with time.

【0006】このために、何度も試すうち、重要な情報
が偶然解かれ、重要情報を盗聴される可能性もある。さ
らには、重要情報の盗聴が偶然行われる可能性も否定で
きない。
For this reason, there is a possibility that important information may be accidentally solved and the important information may be tapped by repeated attempts. Furthermore, it is undeniable that wiretapping of important information may occur accidentally.

【0007】本発明の目的は、一度の偶然で鍵を見つけ
出しても、それがほんとに正しい鍵であることを、盗聴
者に認識させないことが可能な技術を提供することにあ
る。
It is an object of the present invention to provide a technique capable of preventing an eavesdropper from recognizing that a key is truly correct even if the key is found by accident once.

【0008】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
になるであろう。
The above and other objects and novel features of the present invention will be apparent from the description of this specification and the accompanying drawings.

【0009】[0009]

【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
Among the inventions disclosed in the present application, a brief description will be given to the outline of typical ones.
It is as follows.

【0010】センター装置とホーム装置とを接続した装
置の組が、単一のセンター装置に対し複数設定されて構
成されるネットワークのセキュリティシステムにおい
て、前記ホーム装置から送信するフレームの送り先アド
レスに前記センター装置のMacアドレスを設定すると
ともに、送り元アドレスに当該ホーム装置のMacアド
レスを設定し、そのフレームを当該ホーム装置の第1の
暗号鍵で暗号化する手段と、前記第1の暗号鍵で暗号化
されたフレームの内で暗号鍵を送信するためのフレーム
を選択して当該ホーム装置の第2の暗号鍵で暗号化する
手段と、前記ホーム装置から前記センター装置へ送信さ
れた暗号化フレームの内で第2の暗号鍵で暗号化された
暗号化フレームを選択して送り元となるホーム装置の第
2の暗号鍵で当該暗号化フレームを復号化する手段と、
前記第1の暗号鍵で暗号化されたフレーム及び前記第2
の暗号鍵で復号化されたフレームを送り元となるホーム
装置の第1の暗号鍵で復号化する手段と、前記センター
装置から送信するフレームの送り先アドレスに前記ホー
ム装置のMacアドレスを設定するとともに、送り元ア
ドレスに当該センター装置のMacアドレスを設定し、
そのフレームを送り先となるホーム装置の第1の暗号鍵
で暗号化する手段と、前記第1の暗号鍵で暗号化された
フレームの内で暗号鍵を送信するためのフレームを選択
して送り先となるホーム装置の第2の暗号鍵で暗号化す
る手段と、前記センター装置から前記ホーム装置へ送信
された暗号化フレームの内で第2の暗号鍵で暗号化され
た暗号化フレームを選択して送り先となるホーム装置の
第2の暗号鍵で当該暗号化フレームを復号化する手段
と、前記第1の暗号鍵で暗号化されたフレーム及び前記
第2の暗号鍵で復号化されたフレームを送り先となるホ
ーム装置の第1の暗号鍵で復号化する手段とを備えるも
のである。
In a network security system in which a plurality of sets of devices connecting a center device and a home device are set for a single center device, the center address is set to the destination address of a frame transmitted from the home device. A MAC address of the device, a MAC address of the home device as a source address, and a frame for encrypting the frame with the first encryption key of the home device; and a means for encrypting with the first encryption key. Means for selecting a frame for transmitting an encryption key from among the encrypted frames and encrypting it with the second encryption key of the home device, and a unit for encrypting the encrypted frame transmitted from the home device to the center device. Select the encrypted frame encrypted with the second encryption key in the selected encrypted frame with the second encryption key of the home device that is the transmission source. Means for decoding of the frame,
The frame encrypted with the first encryption key and the second
Means for decrypting the frame decrypted by the first encryption key of the home apparatus which is the transmission source, and the Mac address of the home apparatus is set as the destination address of the frame transmitted from the center apparatus. , Set the Mac address of the center device to the sender address,
Means for encrypting the frame with the first encryption key of the home device which is the destination, and a frame for transmitting the encryption key among the frames encrypted with the first encryption key, and selecting the frame as the destination. Means for encrypting with the second encryption key of the home device, and selecting an encrypted frame encrypted with the second encryption key from the encrypted frames transmitted from the center device to the home device. Means for decrypting the encrypted frame with the second encryption key of the home device that is the destination, and the destination with the frame encrypted with the first encryption key and the frame decrypted with the second encryption key And means for decrypting with the first encryption key of the home device.

【0011】前述した手段によれば、センター装置とホ
ーム装置とを接続した装置の組の内で、送信側となる装
置がホーム装置に対応する第1の暗号鍵でフレームを暗
号化した後に、この暗号化されたフレームを第2の暗号
鍵で暗号化し、この二重に暗号化されたフレームをネッ
トワークに送出する。
According to the above-mentioned means, in the set of devices in which the center device and the home device are connected, after the device on the transmission side encrypts the frame with the first encryption key corresponding to the home device, The encrypted frame is encrypted with the second encryption key, and the doubly encrypted frame is sent to the network.

【0012】一方、この装置の組の内で、受信側となる
装置はホーム装置に対応する第2の暗号鍵で二重に暗号
化されたフレームを復号化した後に、第1の暗号鍵で復
号化することによって、例えば盗聴者が偶然に第2の暗
号鍵を探り当てたとしても、得られた結果は解けなかっ
た場合と同様になり、解けたかどうかを判別することが
できない。すなわち、第2の暗号鍵で復号化されたフレ
ームは、第1の暗号鍵で暗号化されたフレームとなり、
特別の意味を持たないデータとなるので、盗聴者は解析
に使用した第2の暗号鍵を正しい鍵であることを判定で
きないこととなる。その結果、盗聴者は正しい第2の暗
号鍵でフレームを解読できたにもかかわらず、解読結果
が意味不明のデータの羅列となるので、二重に暗号化さ
れたフレームを解読できなかったデータとして捨てるこ
とになり、セキュリティを向上させることができる。
On the other hand, in this set of devices, the device on the receiving side decrypts the double-encrypted frame with the second encryption key corresponding to the home device, and then uses the first encryption key. By decrypting, even if an eavesdropper accidentally finds the second encryption key, for example, the obtained result is the same as that when it cannot be solved, and it is not possible to determine whether or not it can be solved. That is, the frame decrypted with the second encryption key becomes the frame encrypted with the first encryption key,
Since the data has no special meaning, the eavesdropper cannot determine that the second encryption key used for analysis is a correct key. As a result, even if the eavesdropper could decrypt the frame with the correct second encryption key, the decryption result would be a list of meaningless data. Will be discarded as, and the security can be improved.

【0013】[0013]

【発明の実施の形態】以下、本発明について、発明の実
施の形態(実施例)とともに図面を参照して詳細に説明
する。
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to the drawings together with an embodiment (example) of the invention.

【0014】なお、発明の実施の形態を説明するための
全図において、同一機能を有するものは同一符号を付
け、その繰り返しの説明は省略する。
In all the drawings for explaining the embodiments of the invention, components having the same function are designated by the same reference numeral, and the repeated description thereof will be omitted.

【0015】(実施の形態1)図1は本発明の実施の形
態1のセキュリティシステムの概略構成を説明するため
の図であり、特に、センター局と加入者がツリー状のネ
ットワークで接続されるケーブルテレビ網に適用した場
合を示している。また、以下の説明では、1つのセンタ
ー局100に接続される加入者装置110,120は2
つの場合について説明するが、加入者装置110,12
0が2つに限定されることはなく、2以上でよいことは
いうまでもない。さらには、実施の形態1では、第1〜
3の暗号鍵を用いた場合について説明するが、暗号鍵は
4個以上でもよい。
(First Embodiment) FIG. 1 is a diagram for explaining a schematic configuration of a security system according to a first embodiment of the present invention. In particular, a center station and subscribers are connected by a tree network. The figure shows the case of application to a cable television network. Further, in the following description, the number of subscriber devices 110 and 120 connected to one center station 100 is two.
Two cases will be described. The subscriber units 110 and 12
Needless to say, 0 is not limited to two and may be two or more. Furthermore, in the first embodiment,
The case of using the encryption key No. 3 will be described, but the number of encryption keys may be four or more.

【0016】図1において、100はセンター局(セン
ター装置)、101はヘッドエンドモデム、102は暗
号/復号化装置、103はアドレス検出手段、104は
鍵管理/鍵配信手段、105はダミーデータ発生手段、
110は第1の加入者装置(第1のホーム装置)、11
1はケーブルモデム、112は暗号/復号器、113は
鍵マネージャー、114はパーソナルコンピュータ(P
C)、120は第2の加入者装置(第2のホーム装
置)、130はネットワークを示す。ただし、本実施の
形態では、従来のケーブルテレビ網と同様に、センター
局100は図示しない専用線やインターネット回線を介
して他の図示しないセンター局や情報処理装置に接続さ
れる構成となっている。
In FIG. 1, 100 is a center station (center device), 101 is a headend modem, 102 is an encryption / decryption device, 103 is an address detection means, 104 is a key management / key distribution means, and 105 is dummy data generation. means,
110 is a first subscriber device (first home device), 11
1 is a cable modem, 112 is an encryption / decryptor, 113 is a key manager, 114 is a personal computer (P
C), 120 is a second subscriber device (second home device), and 130 is a network. However, in the present embodiment, as in the conventional cable television network, the center station 100 is configured to be connected to other center stations or information processing devices (not shown) via a dedicated line or internet line not shown. .

【0017】図1に示すように、センター局100は、
ヘッドエンドモデム101と、暗号/復号化装置102
と、アドレス検出手段103と、鍵管理/鍵配信手段1
04と、ダミーデータ発生手段105とを有する構成と
なっている。
As shown in FIG. 1, the center station 100 is
Headend modem 101 and encryption / decryption device 102
Address detection means 103 and key management / key distribution means 1
04 and dummy data generating means 105.

【0018】ヘッドエンドモデム101は、暗号化され
たフレームを変復調してケーブルテレビ網等のネットワ
ーク130経由で、各加入者装置110,120との間
で送受信する手段である。
The headend modem 101 is means for modulating / demodulating an encrypted frame and transmitting / receiving it to / from each of the subscriber devices 110 and 120 via a network 130 such as a cable television network.

【0019】暗号/復号化装置102は、例えば図示し
ない第1の暗号/復号化装置と、図示しない第2の暗号
化装置とから構成される。
The encryption / decryption device 102 is composed of, for example, a first encryption / decryption device not shown and a second encryption device not shown.

【0020】第1の暗号/復号化装置は、センター局1
00から送出するフレームの送り先アドレスにその送り
先の加入者装置110,120の何れかのMacアドレ
スを設定すると共に、送り元アドレスに当該センター局
100のMacアドレスを設定し、そのフレームを鍵管
理/鍵配信手段104からの加入者装置110,120
に対応する第1の暗号鍵で暗号化する手段である。ま
た、第1の暗号/復号化装置は、加入者装置110,1
20からセンター局100へ送信された暗号化フレーム
の送り元である例えば第1の加入者装置110からの暗
号化フレームを、鍵管理/鍵配信手段104からの第1
の加入者装置110に対応する第1の暗号鍵で復号化す
る手段である。
The first encryption / decryption device is the center station 1
00, the Mac address of any of the subscriber devices 110 and 120 of the transmission destination is set to the transmission destination address of the frame, the Mac address of the center station 100 is set to the transmission source address, and the frame is key-managed / Subscriber devices 110, 120 from the key distribution means 104
Is means for encrypting with the first encryption key corresponding to. The first encryption / decryption device is the subscriber device 110, 1
The encrypted frame from the first subscriber device 110, which is the sender of the encrypted frame transmitted from the 20 to the center station 100, is transmitted from the key management / key distribution unit 104 to the first encrypted frame.
It is means for decrypting with the first encryption key corresponding to the subscriber device 110 of.

【0021】第2の暗号化装置は、鍵管理/鍵配信手段
104から加入者装置110,120に送信する暗号鍵
(更新する鍵データ)が入力された場合にのみに動作す
る手段であり、この鍵データの入力により第1の暗号/
復号化装置で暗号化された暗号化フレームを、鍵管理/
鍵配信手段104からの加入者装置110,120に対
応する第2の暗号鍵で暗号化する手段である。ただし、
後述するように、加入者装置110,120等の初期登
録時等のように、暗号鍵の送り先となる加入者装置11
0,120に少なくとも2個以上の暗号鍵が設定されて
いない場合には、第2の暗号化装置はフレームの暗号化
を行わない。
The second encryption device is a device which operates only when an encryption key (key data to be updated) to be transmitted from the key management / key distribution means 104 to the subscriber devices 110 and 120 is input. By inputting this key data, the first encryption /
Key management / encryption of encrypted frames encrypted by the decryption device
It is means for encrypting with the second encryption key corresponding to the subscriber device 110, 120 from the key distribution means 104. However,
As will be described later, the subscriber device 11 to which the encryption key is sent, such as at the time of initial registration of the subscriber devices 110 and 120.
If at least two encryption keys are not set in 0 and 120, the second encryption device does not encrypt the frame.

【0022】なお、実施の形態1では、センター局が生
成する暗号鍵の送信についてのみ、二重に暗号化する構
成としたので、第2の暗号化装置には第2の暗号鍵で暗
号化されたフレームの復号化機能が不要である。しかし
ながら、各加入者装置110,120からセンター局1
00に送るフレームを二重化することも可能であり、こ
の場合には、第2の暗号化装置に第2の暗号鍵で暗号化
されたフレームの復号機能が必要なことはいうまでもな
い。さらには、各加入者装置110,120のMacア
ドレスを二重化に暗号化した情報も必要となる。
In the first embodiment, only the transmission of the encryption key generated by the center station is double-encrypted, so that the second encryption device encrypts with the second encryption key. It does not require a decoding function for the generated frames. However, from each subscriber device 110, 120 to the center station 1
It is also possible to duplicate the frame to be sent to 00, and in this case, it goes without saying that the second encryption device needs a decryption function for the frame encrypted with the second encryption key. Further, information in which the Mac address of each subscriber device 110, 120 is duplicated and encrypted is also required.

【0023】また、実施の形態1では、鍵管理/鍵配信
手段104から入力される鍵データは、暗号鍵のデータ
にダミーデータ発生回路105で生成されたダミーデー
タが挿入されたものとなっている。
Further, in the first embodiment, the key data input from the key management / key distribution means 104 is the data of the encryption key into which the dummy data generated by the dummy data generation circuit 105 is inserted. There is.

【0024】さらには、第1の暗号/復号化装置及び第
2の暗号化装置は、フレームの送り先Macアドレス及
び送り元Macアドレス並びに通信データ(データにダ
ミーのデータを挿入したものを含む)をそれぞれ別々に
暗号化する構成となっている。
Further, the first encryption / decryption device and the second encryption device include the destination Mac address and source Mac address of the frame and communication data (including data in which dummy data is inserted). It is configured to encrypt each separately.

【0025】アドレス検出手段103は、各加入者装置
110,120及びセンター局のMacアドレスを、第
1の暗号鍵で暗号化した暗号化Macアドレスを格納す
る手段と、ヘッドエンドモデム101で復調された暗号
化フレームの暗号化された送り先アドレス及び送り元ア
ドレスと暗号化Macアドレスとを比較する手段とから
構成される。このような構成とすることによって、送ら
れてきた暗号化フレームの暗号化された送り先アドレス
及び送り元アドレスを比較するのみで認識させ、暗号化
されたMacアドレスの復調に必要となる負担を低減さ
せる構成となっている。なお、各加入者装置110,1
20及びセンター局のMacアドレスを第1の暗号鍵で
暗号化した暗号化Macアドレスは、鍵管理/鍵配信手
段104が管理し、この鍵管理/鍵配信手段104が管
理する暗号化Macアドレスをアドレス検出手段103
が参照する構成としてもよい。
The address detecting means 103 stores the encrypted Mac address obtained by encrypting the Mac address of each of the subscriber devices 110 and 120 and the center station with the first encryption key, and is demodulated by the headend modem 101. And a means for comparing the encrypted destination address and the source address of the encrypted frame with the encrypted Mac address. With such a configuration, recognition is performed only by comparing the encrypted destination address and the source address of the transmitted encrypted frame, and the load required for demodulating the encrypted Mac address is reduced. It is configured to let. In addition, each subscriber device 110, 1
20 and the encrypted Mac address obtained by encrypting the Mac address of the center station with the first encryption key is managed by the key management / key distribution unit 104, and the encrypted Mac address managed by the key management / key distribution unit 104 is Address detecting means 103
May be referred to.

【0026】鍵管理/鍵配信手段104は、初期登録時
や認証時や暗号鍵の更新時に、第1〜3の暗号鍵の内の
1個以上の暗号鍵の生成や、この暗号鍵の適用可能期
間、現在の時間等の設定や、これらの暗号鍵に関する情
報等を管理する手段である。また、鍵管理/鍵配信手段
140は、暗号鍵が適用可能期間内にあるかを監視し適
用可能期限が到来した場合には、新たな暗号鍵とこの暗
号鍵の送り先アドレス及び送り元アドレスとを生成す
る。また、鍵管理/鍵配信手段104は、更新する暗号
鍵(新たな暗号鍵)を暗号/復号化装置102に出力す
る際に、更新する暗号鍵のデータにダミーデータ発生回
路105で生成されたダミーデータを挿入し出力する。
さらには、鍵管理/鍵配信手段104は、フレームの始
まりに付加する同期符号であるプリアンブルも生成す
る。
The key management / key distribution means 104 generates one or more encryption keys among the first to third encryption keys at the time of initial registration, authentication, and update of the encryption key, and applies this encryption key. It is a means for managing the setting of the available period, the current time, etc., and information regarding these encryption keys. Further, the key management / key distribution means 140 monitors whether the encryption key is within the applicable period, and when the applicable period has expired, the new encryption key and the destination address and the source address of this encryption key are added. To generate. Further, when the key management / key distribution unit 104 outputs the encryption key to be updated (new encryption key) to the encryption / decryption device 102, the data of the encryption key to be updated is generated by the dummy data generation circuit 105. Insert dummy data and output.
Further, the key management / key distribution unit 104 also generates a preamble which is a synchronization code added to the beginning of the frame.

【0027】ダミーデータ発生手段105は周知の乱数
発生手段等を有し、この乱数発生手段で発生したランダ
ムな文字列でありランダムな量のデータをダミーデータ
として出力する手段である。ただし、実施の形態1で
は、ダミーデータが挿入されることとなる暗号鍵(鍵デ
ータ)は、二重に暗号化されるので、ダミーデータは0
00・・・や111・・・等の一重の暗号化では推定し
やすい連続したデータ等でもよい。
The dummy data generating means 105 has a known random number generating means, etc., and is a means for outputting a random amount of data which is a random character string generated by this random number generating means as dummy data. However, in the first embodiment, since the encryption key (key data) into which the dummy data is inserted is doubly encrypted, the dummy data is 0
It may be continuous data or the like that is easy to estimate by single encryption such as 00 ... Or 111.

【0028】ただし、センター局100をヘッドエンド
モデム101、暗号/復号化装置102、アドレス検出
手段103、鍵管理/鍵配信手段104、ダミーデータ
発生手段105として機能させる為のプログラムは、C
D−ROM等の記録媒体に記録され磁気ディスク等に格
納された後、メモリにロードされて実行されるものとす
る。なお、このプログラムを記録する記録媒体は、CD
−ROM以外の他の記録媒体でもよい。また、このプロ
グラムを記録媒体から情報処理装置にインストールして
使用してもよく、あるいはネットワークを通じて記録媒
体にアクセスし、このプログラムを使用するものとして
もよい。
However, the program for causing the center station 100 to function as the headend modem 101, the encryption / decryption device 102, the address detection means 103, the key management / key distribution means 104, and the dummy data generation means 105 is C
After being recorded in a recording medium such as a D-ROM and stored in a magnetic disk or the like, it is loaded into a memory and executed. The recording medium for recording this program is a CD
-A recording medium other than the ROM may be used. Further, this program may be installed in an information processing apparatus from a recording medium and used, or the recording medium may be accessed through a network to use this program.

【0029】各加入者装置110,120は、ケーブル
モデム111と、暗号/復号器112と、鍵マネージャ
ー113と、パーソナルコンピュータ114とを有する
構成となっている。ただし、各加入者装置110,12
0は、ツリー状に形成されたケーブルテレビ網のネット
ワーク130を介してそれぞれセンター局100に接続
される構成となっている。特に、パーソナルコンピュー
タ114は、全ての加入者装置に配置される必要がない
ことはいうまでもない。すなわち、センター局100を
ヘッドエンドとして、加入者装置にデジタル画像(デジ
タル放送)を配信し、加入者側装置で配信されたデジタ
ル画像を再生し視聴するような場合に本願発明を適用可
能する場合には、パーソナルコンピュータ114は不要
となるからである。
Each of the subscriber devices 110 and 120 is configured to have a cable modem 111, an encryption / decryption device 112, a key manager 113, and a personal computer 114. However, each subscriber device 110, 12
0 is connected to the center station 100 via a network 130 of a cable television network formed in a tree shape. In particular, it goes without saying that the personal computer 114 does not have to be installed in all subscriber devices. That is, when the present invention can be applied to a case where the center station 100 is used as a head end, a digital image (digital broadcast) is distributed to a subscriber device, and the digital image distributed by the subscriber device is reproduced and viewed. This is because the personal computer 114 is unnecessary in the above.

【0030】ケーブルモデム111は、暗号化されたフ
レームを変復調してケーブルテレビ網等のネットワーク
130経由でセンター局100との間で送受信する手段
である。
The cable modem 111 is means for modulating / demodulating the encrypted frame and transmitting / receiving it to / from the center station 100 via the network 130 such as a cable television network.

【0031】暗号/復号器112は、例えば図示しない
第1の暗号/復号器と、図示しない第2の復号器とから
構成される。
The encryption / decryption device 112 is composed of, for example, a first encryption / decryption device (not shown) and a second decryption device (not shown).

【0032】第1の暗号/復号器は、例えば第1の加入
者装置110から送出するフレームの送り先アドレスに
その送り先となるセンター局100のMacアドレスを
設定すると共に、送り元アドレスに当該第1の加入者装
置110のMacアドレスを設定し、そのフレームを鍵
マネージャー113からの当該第1の加入者装置110
に対応する第1の暗号鍵で暗号化する手段である。ま
た、第1の暗号/復号器は、センター局100から第1
の加入者装置110へ送信された暗号化フレームの送り
元であるセンター局100からの暗号化フレームを、鍵
マネージャー113が保持する当該第1の加入者装置1
10に対応する第1の暗号鍵で復号化する手段である。
The first encryption / decryption device sets, for example, the Mac address of the center station 100, which is the destination, to the destination address of the frame transmitted from the first subscriber unit 110, and sets the source address to the first address. Of the first subscriber device 110 from the key manager 113 by setting the Mac address of the subscriber device 110 of the
Is means for encrypting with the first encryption key corresponding to. Also, the first encryption / decryption device is the
Of the first subscriber device 1 which the key manager 113 holds the encrypted frame from the center station 100 which is the sender of the encrypted frame transmitted to the subscriber device 110 of
It is means for decrypting with the first encryption key corresponding to 10.

【0033】第2の復号器は、二重に暗号化されたフレ
ームすなわち鍵データを有するフレームが入力された場
合にのみに動作する手段であり、第2の暗号鍵で暗号化
された(二重に暗号化された)フレームの受信により起
動される。起動された第2の復号器は、鍵マネージャー
113からの当該第1の加入者装置110に対応する第
2の暗号鍵で二重に暗号化されたフレームを復号化した
後に、第1の暗号/復号器に出力する。このように、暗
号・復号器112では、二重に暗号化されたフレームが
受信された場合には、第1の暗号/復号器が復号化を行
う前に、第2の復号器が復号化を行う。
The second decryptor is a means that operates only when a double-encrypted frame, that is, a frame having key data is input, and is encrypted by the second encryption key (second It is triggered by the reception of a (heavyly encrypted) frame. The activated second decryptor decrypts the double-encrypted frame with the second encryption key corresponding to the first subscriber device 110 from the key manager 113, and then performs the first encryption. / Output to the decoder. As described above, in the encryption / decryption device 112, when a double-encrypted frame is received, the second decryption device decrypts the decrypted frames before the first encryption / decryption device performs the decryption. I do.

【0034】なお、実施の形態1の暗号・復号器112
では、センター局が生成する暗号鍵についてのみ、二重
に暗号化される構成となっているので、第2の復号器に
は第2の暗号鍵でフレームの暗号化を行う機能が不要で
ある。しかしながら、各加入者装置110,120から
センター局100に送るフレームを二重化することも可
能であり、この場合には、第2の復号器に第2の暗号鍵
でフレームを暗号化する復号機能が必要なことはいうま
でもない。
Incidentally, the encryption / decryption device 112 according to the first embodiment.
Since only the encryption key generated by the center station is doubly encrypted, the second decryptor does not need the function of encrypting the frame with the second encryption key. . However, it is also possible to duplicate the frame sent from each of the subscriber devices 110 and 120 to the center station 100. In this case, the second decoder has a decryption function for encrypting the frame with the second encryption key. Needless to say.

【0035】また、実施の形態1では、二重に暗号化さ
れたフレームにはダミーデータが挿入されているので、
暗号/復号器112は復号化された通信データからダミ
ーデータを取り除くすなわち鍵データのみを取り出す手
段を備え、取り出された鍵データは鍵マネージャー11
3に出力され保持される。ただし、取り出し手段による
鍵データの取り出しは、例えば、第1〜3の暗号鍵のバ
イト数を固定の場合には、通信データから暗号鍵のバイ
ト数のデータを取り出すことによって、鍵データを取り
出すことができる。
Further, in the first embodiment, since dummy data is inserted in the doubly encrypted frame,
The encryption / decryption device 112 includes means for removing dummy data from the decrypted communication data, that is, for extracting only the key data, and the extracted key data is stored in the key manager 11.
3 is output and held. However, when the number of bytes of the first to third encryption keys is fixed, the key data is extracted by the extraction means by extracting the data of the number of bytes of the encryption key from the communication data. You can

【0036】鍵マネージャー113は、ICカードや加
入者による入力や受信した第1〜3の暗号鍵を保持・管
理すると共に、各加入者装置110,120及びセンタ
ー局のMacアドレスを、第1及び第2の暗号鍵で暗号
化した暗号化Macアドレスを格納する。このような構
成とすることによって、送られてきた暗号化フレームの
暗号化された送り先アドレス及び送り元アドレスを比較
するのみで認識させ、暗号化されたMacアドレスの復
調に必要となる負担を低減させる構成となっている。さ
らには、このような構成とすることによって、送られて
きた暗号化フレームの暗号化された送り先アドレス及び
送り元アドレスを比較するのみで、その暗号化フレーム
が一重の暗号化フレームか二重の暗号化フレーム化の判
定を速やかかつ容易に行うことができる。
The key manager 113 holds and manages the first to third encryption keys input and received by the IC card and the subscriber, and sets the Mac address of each subscriber device 110, 120 and the center station to the first and the second. The encrypted Mac address encrypted with the second encryption key is stored. With such a configuration, recognition is performed only by comparing the encrypted destination address and the source address of the transmitted encrypted frame, and the load required for demodulating the encrypted Mac address is reduced. It is configured to let. Furthermore, with such a configuration, it is only necessary to compare the encrypted destination address and source address of the encrypted frame that has been sent, and the encrypted frame can be a single encrypted frame or a double encrypted frame. It is possible to quickly and easily determine whether to make an encrypted frame.

【0037】また、鍵マネージャー113は、保持する
第1〜3の暗号鍵や第1及び第2の暗号鍵で暗号化した
暗号化Macアドレスへのアクセスを監視し、これらが
外部(センター局100を介して接続される他の装置
等)から容易に読み出すことができないようにするため
に、他の装置からのアクセスは拒否する手段として機能
する。
The key manager 113 also monitors access to the encrypted Mac address encrypted by the first to second encryption keys and the first and second encryption keys held by the key manager 113, and these are external (center station 100). Functioning as a means for denying access from other devices so that the data cannot be easily read from other devices connected via the Internet).

【0038】また、加入者装置110,120は、周知
のパーソナルコンピュータ114から暗号/復号器11
2へのデータ、あるいは暗号/復号器112からパーソ
ナルコンピュータ114へのデータを変換する周知のイ
ンターフェースの変換手段を備える。
The subscriber devices 110 and 120 are connected to the encryption / decryption device 11 from the well-known personal computer 114.
A conversion means of a well-known interface for converting the data to 2 or the data from the encryption / decryptor 112 to the personal computer 114 is provided.

【0039】加入者装置110をケーブルモデム11
1、暗号/復号器112、及び鍵マネージャー113と
して機能させる為のプログラムは、ROM等の記録媒体
に記録されて実行されるものとする。なお、このプログ
ラムを記録する記録媒体は、ROM以外の他の記録媒体
でもよい。また、このプログラムを当該記録媒体から情
報処理装置にインストールして使用してもよく、あるい
はネットワークを通じて当該記録媒体にアクセスしてこ
のプログラムを使用するものとしてもよい。
The subscriber device 110 is connected to the cable modem 11
The program for functioning as 1, the encryption / decryption device 112, and the key manager 113 is recorded in a recording medium such as a ROM and executed. The recording medium for recording this program may be a recording medium other than the ROM. Further, the program may be installed in the information processing apparatus from the recording medium and used, or the recording medium may be accessed through the network to use the program.

【0040】このように、本実施の形態のセキュリティ
システムでは、センター局100と加入者装置110,
120とのフレーム(ただし、鍵データは除く)の送受
信では、送り先Macアドレス及び送り元Macアドレ
スが含まれるフレームを第1の暗号鍵を用いて暗号化及
び復号化を行い、ネットワークのセキュリティを向上さ
せる構成となっている。なお、この一重に暗号化された
フレームの送受信は、同一出願による特願平2001−
62962と同様の動作となる。
As described above, in the security system of this embodiment, the center station 100, the subscriber device 110,
When transmitting / receiving a frame (excluding key data) to / from 120, a frame including a destination Mac address and a source Mac address is encrypted and decrypted by using a first encryption key to improve network security. It is configured to let. It should be noted that the transmission and reception of this single encrypted frame is performed in the same application as Japanese Patent Application No. 2001-2001.
The operation is similar to that of 62962.

【0041】さらには、本実施の形態では、ネットワー
クのセキュリティ上重要なデータである暗号鍵の送受信
では、暗号鍵を有するフレームに二重の暗号化を行うと
ともに、暗号鍵のデータ(鍵データ)にダミーデータを
挿入することにより他の通信データとの判別ができない
ような構成としている。
Furthermore, in the present embodiment, when transmitting / receiving the encryption key which is important for network security, the frame having the encryption key is double-encrypted and the encryption key data (key data) By inserting the dummy data into, it is so configured that it cannot be distinguished from other communication data.

【0042】図2は実施の形態1のセキュリティシステ
ムにおける二重に暗号化されたフレームのMacレイヤ
ーのデータフォーマットを説明するための図である。特
に、図2の(a)は暗号化前のMacレイヤーのデータ
フォーマットであり、図2の(b)は第1の暗号鍵で暗
号化されたMacレイヤーのデータフォーマットであ
り、図2の(c)は第2の暗号鍵で暗号化されたMac
レイヤーのデータフォーマットである。
FIG. 2 is a diagram for explaining the data format of the Mac layer of the doubly encrypted frame in the security system of the first embodiment. In particular, (a) of FIG. 2 shows the Mac layer data format before encryption, and (b) of FIG. 2 shows the Mac layer data format encrypted with the first encryption key. c) Mac encrypted with the second encryption key
It is a layer data format.

【0043】以下、図2に基づいて、実施の形態1のセ
キュリティシステムにおけるフレームの送受信動作を説
明する。ただし、ネットワークにおける最も重要な情報
(盗聴された場合に最も影響の大きな情報)は、鍵配信
情報である。通常、セキュリティの基本となる鍵情報が
解読されない限り、ネットワークの安全性は保たれる。
そのため、複数個の鍵を用いてシステムを組むのが通常
である。ここではBSデジタル放送でも使用している
が、第1〜3の暗号鍵として3個の共通鍵を用いる場合
について説明する。ただし、以下の説明では、3個の共
通鍵として、マスター鍵Km、ワーク鍵Kw、スクラン
ブル鍵Ksの3種類の共通鍵でシステムを構築する場合
について説明する。また、実施の形態1では、センター
局100と第1及び第2の加入者装置110,120と
の間での動作は同じ動作となるので、以下の説明では、
センター局100と第1の加入者装置110との間での
ワーク鍵Kwの設定動作について説明する。
The frame transmitting / receiving operation in the security system according to the first embodiment will be described below with reference to FIG. However, the most important information in the network (the information that has the greatest effect when eavesdropped) is the key distribution information. Normally, the security of the network is maintained unless the key information that is the basis of security is decrypted.
Therefore, it is usual to construct a system using a plurality of keys. Here, although it is also used in BS digital broadcasting, a case where three common keys are used as the first to third encryption keys will be described. However, in the following description, a case will be described where a system is constructed with three types of common keys, namely, a master key Km, a work key Kw, and a scramble key Ks, as the three common keys. Further, in the first embodiment, the operations between the center station 100 and the first and second subscriber devices 110 and 120 are the same, so in the following description,
The operation of setting the work key Kw between the center station 100 and the first subscriber device 110 will be described.

【0044】まず、初期登録時の動作を説明する。マス
ター鍵Kmは、信頼できる(ICカードを送るなどの)
方法により、センター局100と加入者宅に配置される
加入者装置110とにそれぞれ一個設定する。すなわ
ち、鍵管理/鍵配信手段104と鍵マネージャー113
とにマスター鍵Kmを登録する。
First, the operation at the time of initial registration will be described. The master key Km is reliable (such as sending an IC card)
According to the method, one is set for each of the center station 100 and the subscriber device 110 arranged at the subscriber's house. That is, the key management / key distribution means 104 and the key manager 113.
Register the master key Km in and.

【0045】このマスター鍵Kmの登録が完了すると、
このマスター鍵Kmとケーブルモデム111のMacア
ドレスとでお互いの装置(センター局100と加入者装
置110)を認証し、ワーク鍵Kwをマスター鍵Kmで
暗号化して、センター局から加入者宅へ送る。初期登録
時には、加入者装置110にはマスター鍵Km以外の暗
号鍵はないので、このまま送る。
When the registration of the master key Km is completed,
The master key Km and the Mac address of the cable modem 111 authenticate each other's devices (the center station 100 and the subscriber device 110), the work key Kw is encrypted with the master key Km, and the work is sent from the center station to the subscriber's house. . At the time of initial registration, the subscriber device 110 does not have an encryption key other than the master key Km, so the subscriber device 110 sends it as it is.

【0046】すなわち、暗号/復号器112を構成する
第1の暗号/復号器が、認証要求のフレームの送り先ア
ドレスとしてセンター局100のMacアドレスを設定
すると共に、送り元アドレスとして加入者装置110の
Macアドレスを設定し、そのフレームをマスター鍵K
mで暗号化し、ケーブルモデム111から送信する。セ
ンター局100ではヘッドエンドモデム101で復調さ
れた暗号化フレームの送り先アドレス及び送り元アドレ
スがアドレス検出手段103で検出され、暗号/復号化
装置102の第1の暗号/復号化装置により認証要求が
復号される。
That is, the first encryption / decryption unit constituting the encryption / decryption device 112 sets the Mac address of the center station 100 as the transmission destination address of the frame of the authentication request, and the subscriber device 110 as the transmission source address. Set the Mac address and set the frame to the master key K
It is encrypted by m and transmitted from the cable modem 111. In the center station 100, the destination address and the source address of the encrypted frame demodulated by the headend modem 101 are detected by the address detecting means 103, and the authentication request is issued by the first encryption / decryption device of the encryption / decryption device 102. Be decrypted.

【0047】この認証要求に基づいて、センター局10
0の側では、鍵管理/鍵配信手段104がマスター鍵K
mに対応するワーク鍵Kwとこのワーク鍵Kwに付随す
る鍵の寿命や現在の時間等とを生成し、暗号/復号化装
置102に出力する。暗号/復号化装置102の第1の
暗号/復号化装置は、ワーク鍵Kwとこのワーク鍵Kw
に付随する鍵の寿命や現在の時間等とを通信データとし
て含むフレームの送り先アドレスとして加入者装置11
0のMacアドレスを設定すると共に、送り元アドレス
としてセンター局100のMacアドレスを設定し、そ
のフレームをマスター鍵Kmで暗号化し、ヘッドエンド
モデム101から送信することによって、ワーク鍵Kw
を加入者装置110の鍵マネージャー113に登録す
る。次に、鍵管理/鍵配信手段104がマスター鍵Km
に対応するスクランブル鍵Ksと、このスクランブル鍵
Ksに付随する鍵の寿命や現在の時間等とを生成し、暗
号/復号化装置102に出力する。暗号/復号化装置1
02の第1の暗号/復号化装置は、このスクランブル鍵
Ksと付随する鍵の寿命や現在の時間等とを通信データ
として含むフレームの送り先アドレスとして加入者装置
110のMacアドレスを設定すると共に、送り元アド
レスとしてセンター局100のMacアドレスを設定
し、そのフレームをマスター鍵Kmで暗号化し、ヘッド
エンドモデム101から送信することによって、スクラ
ンブル鍵Ksを加入者装置110の鍵マネージャー11
3に登録する。
Based on this authentication request, the center station 10
On the side of 0, the key management / key distribution means 104 has the master key K.
The work key Kw corresponding to m and the lifetime of the key associated with the work key Kw, the current time, and the like are generated and output to the encryption / decryption device 102. The first encryption / decryption device of the encryption / decryption device 102 has a work key Kw and this work key Kw.
The subscriber device 11 as a destination address of a frame including communication life data such as the life of the key associated with
By setting the Mac address of 0 and the Mac address of the center station 100 as the source address, encrypting the frame with the master key Km, and transmitting from the headend modem 101, the work key Kw
Is registered in the key manager 113 of the subscriber device 110. Next, the key management / key distribution means 104 causes the master key Km.
The scramble key Ks corresponding to the key, the lifetime of the key associated with the scramble key Ks, the current time, and the like are generated and output to the encryption / decryption device 102. Encryption / decryption device 1
The first encryption / decryption device No. 02 sets the Mac address of the subscriber device 110 as a destination address of a frame including the scramble key Ks and the life of the accompanying key, the current time, etc. as communication data, and By setting the Mac address of the center station 100 as the sender address, encrypting the frame with the master key Km, and transmitting from the headend modem 101, the scramble key Ks is sent to the key manager 11 of the subscriber device 110.
Register to 3.

【0048】以上の動作によって、加入者装置110の
認証が終了となる。ただし、実施の形態1では、通常の
通信データを送受するために、スクランブル鍵Ksを使
用し、このスクランブル鍵Ksを頻繁に取り替えること
によって、盗聴に強いシステムとする。ただし、マスタ
ー鍵Km、ワーク鍵Kw、スクランブル鍵Ksにはそれ
ぞれ寿命があり、Km>Kw>Ksの順に短くなる。
With the above operation, the authentication of the subscriber unit 110 is completed. However, in the first embodiment, the scramble key Ks is used for transmitting and receiving normal communication data, and the scramble key Ks is frequently replaced to make the system resistant to eavesdropping. However, the master key Km, the work key Kw, and the scramble key Ks each have a life, and become shorter in the order of Km>Kw> Ks.

【0049】次に、ワーク鍵Kwの寿命により新しいワ
ーク鍵Kwnに更新する場合の動作について説明する。
Next, the operation of updating the work key Kw to a new work key Kwn according to the life of the work key Kw will be described.

【0050】センター局100の鍵管理/鍵配信手段1
04がワーク鍵Kwの寿命を検知すると、当該鍵管理/
鍵配信手段104は新しいワーク鍵Kwnと、このワー
ク鍵Kwnに付随する鍵の寿命や現在の時間等の情報と
を発生する。次に、鍵管理/鍵配信手段104は、更新
する暗号鍵であるワーク鍵Kwnとワーク鍵Kwnに付
随する鍵の寿命や現在の時間等の情報とのデータ(鍵デ
ータ)に、ダミーデータ発生回路105で生成されたダ
ミーデータを挿入する。これによって、図2の(a)に
示すように、プリアンブル、送り先Macアドレス、送
り元Macアドレス、鍵データ、ダミーデータ、パケッ
トに誤りがないかどうかをチェックする為のCRC(C
yclic Redundancy Check)を有
するフレームが生成される。
Key management / key distribution means 1 of the center station 100
When 04 detects the life of the work key Kw, the key management /
The key distribution unit 104 generates a new work key Kwn and information such as the lifespan of the key and the current time associated with the work key Kwn. Next, the key management / key distribution unit 104 generates dummy data in the data (key data) including the work key Kwn, which is the encryption key to be updated, and the information such as the lifetime of the key associated with the work key Kwn and the current time. The dummy data generated by the circuit 105 is inserted. As a result, as shown in FIG. 2A, CRC (C) for checking whether there is an error in the preamble, destination Mac address, source Mac address, key data, dummy data, or packet.
A frame with a Cyclonic Redundancy Check) is generated.

【0051】次に、更新される暗号鍵であるワーク鍵K
wn以外の暗号鍵として、例えばマスター鍵Kmを使用
して暗号/復号化装置102が鍵管理/鍵配信手段10
4の生成したフレームを暗号化する。このとき、マスタ
ー鍵Kmは、送り先の加入者装置110に対応したマス
ター鍵Kmである。これによって、図2の(b)に示す
ように、送り先Macアドレスと、送り元Macアドレ
スと、鍵データ,ダミーデータ,CRCとがそれぞれ別
々に暗号化される。ただし、暗号化されたフレームのK
m(DA)は暗号化された送り先Macアドレス、Km
(SA)は暗号化された送り元Macアドレス、Km
(データ、ダミー、CRC)は暗号化された鍵データ及
びダミーデータ並びにCRCを示す。
Next, the work key K, which is the encryption key to be updated.
As the encryption key other than wn, the encryption / decryption device 102 uses the master key Km as the key management / key distribution means 10, for example.
4. Encrypt the generated frame of 4. At this time, the master key Km is the master key Km corresponding to the destination subscriber device 110. As a result, as shown in FIG. 2B, the destination Mac address, the source Mac address, the key data, the dummy data, and the CRC are separately encrypted. However, K of the encrypted frame
m (DA) is the encrypted destination Mac address, Km
(SA) is the encrypted source Mac address, Km
(Data, dummy, CRC) indicates encrypted key data, dummy data, and CRC.

【0052】次に、更新される暗号鍵であるワーク鍵K
wn及び第1の暗号化で使用された暗号鍵であるマスタ
ー鍵Km以外の暗号鍵として、例えばスクランブル鍵K
sを使用して暗号/復号化装置102がマスター鍵Km
で暗号化したフレームを再度暗号化する。このとき、ス
クランブル鍵Ksは、送り先の加入者装置110に対応
したスクランブル鍵Ksである。これによって、図2の
(c)に示すように、暗号化された送り先Macアドレ
スと、送り元Macアドレスと、鍵データ,ダミーデー
タ,CRCとがそれぞれ別々に暗号化される。ただし、
二重に暗号化されたKs(Km(DA))はスクランブ
ル鍵Ksで暗号化された送り先Macアドレス、Ks
(Km(SA))はスクランブル鍵Ksで暗号化された
送り元Macアドレス、Ks(Km(データ、ダミー、
CRC))はスクランブル鍵Ksで暗号化された鍵デー
タ及びダミーデータ並びにCRCを示す。
Next, the work key K, which is the encryption key to be updated.
As the encryption key other than wn and the master key Km which is the encryption key used in the first encryption, for example, the scramble key K
The encryption / decryption device 102 uses the master key Km
Re-encrypt the frame that was encrypted in. At this time, the scramble key Ks is the scramble key Ks corresponding to the destination subscriber device 110. As a result, as shown in FIG. 2C, the encrypted destination Mac address, source Mac address, key data, dummy data, and CRC are separately encrypted. However,
The doubly encrypted Ks (Km (DA)) is the destination Mac address and Ks encrypted with the scramble key Ks.
(Km (SA)) is the source Mac address encrypted with the scramble key Ks, and Ks (Km (data, dummy,
CRC)) indicates the key data and dummy data encrypted with the scramble key Ks, and the CRC.

【0053】マスター鍵Kmとスクランブル鍵Ksとで
二重に暗号化されたフレームは、暗号/復号化装置10
2からヘッドエンドモデム101を介してネットワーク
に送出される。
The frame double-encrypted with the master key Km and the scramble key Ks is used as the encryption / decryption device 10.
2 to the network via the headend modem 101.

【0054】このとき、加入者端末110では、鍵マネ
ージャー113が送り先Macアドレスと送り元Mac
アドレスとを、当該加入者装置110に対応するマスタ
ー鍵Kmとスクランブル鍵Ksとで順番に暗号化した送
り先MacアドレスKs(Km(DA))と送り元Ma
cアドレス、Ks(Km(SA))を有する構成となっ
ている。従って、第1の加入者装置110の有するケー
ブルモデム111は、鍵マネージャー113の有するネ
ットワーク130に送出された二重に暗号化されたフレ
ームの送り先MacアドレスKs(Km(DA))に基
づいて、このフレームの二重に暗号化された送り先(宛
先)を判定するので、直ちに第1の加入者装置110宛
てであることとを直ちに識別することが可能となる。た
だし、DAは送り先アドレスでこの場合、ケーブルモデ
ム201のMacアドレスである。
At this time, in the subscriber terminal 110, the key manager 113 sends the destination Mac address and the source Mac.
A destination Mac address Ks (Km (DA)) and a transmission source Ma obtained by sequentially encrypting the address with the master key Km and the scramble key Ks corresponding to the subscriber device 110.
It is configured to have a c address and Ks (Km (SA)). Therefore, the cable modem 111 included in the first subscriber device 110, based on the destination Mac address Ks (Km (DA)) of the doubly encrypted frame transmitted to the network 130 included in the key manager 113, Since the doubly-encrypted destination (destination) of this frame is determined, it is possible to immediately identify that it is addressed to the first subscriber device 110. However, DA is a destination address, in this case, the Mac address of the cable modem 201.

【0055】ここで、例えば盗聴者が偶然にスクランブ
ル鍵Ksを探り当てたとしても、得られた結果は解けな
かった場合と同様になり、解けたかどうかを判別するこ
とができない。すなわち、スクランブル鍵Ksで復号化
されたフレームは、マスター鍵Kmで暗号化されたフレ
ームとなり、特別の意味を持たないデータとなるので、
盗聴者はスクランブル鍵Ksを正しい鍵であることを判
定できないこととなる。その結果、盗聴者は正しいスク
ランブル鍵Ksでフレームを解読できたにもかかわら
ず、解読結果が意味不明のデータの羅列となるので、ス
クランブル鍵Ks及びこの新しいワーク鍵Kwnを含む
フレームを解読できなかったデータとして捨てることに
なる。
Here, for example, even if an eavesdropper accidentally finds out the scramble key Ks, the obtained result is the same as the case where the scramble key Ks cannot be solved, and it is not possible to determine whether or not it can be solved. That is, the frame decrypted with the scramble key Ks becomes a frame encrypted with the master key Km, and the data has no special meaning.
An eavesdropper cannot determine that the scramble key Ks is a correct key. As a result, even if the eavesdropper was able to decrypt the frame with the correct scramble key Ks, the decryption result is a list of meaningless data, so the frame including the scramble key Ks and this new work key Kwn cannot be decrypted. Data will be discarded.

【0056】さらには、鍵配信情報(暗号鍵を送出する
際のフレーム)は、通常一定のデータ量になる場合が多
い。この場合、盗聴者は鍵配信データを集中的に集める
ことができ、鍵情報の解読をより可能にする。しかしな
がら、実施の形態1では、鍵配信データが、そのデータ
量から鍵配信を行っていることを検知されないため、ダ
ミーデータ発生装置105にて、ランダムな量のダミー
データを鍵配信データに挿入する構成となっている。そ
の結果、盗聴者はフレームのデータ量から鍵配信データ
と他の配信データとの区別をすることが困難となるの
で、盗聴者から鍵配信データを守ることが可能になる。
Further, the key distribution information (frame when transmitting the encryption key) usually has a fixed data amount in many cases. In this case, an eavesdropper can collect the key distribution data in a concentrated manner, which makes it possible to decrypt the key information. However, in the first embodiment, since it is not detected that the key distribution data is key-distributed from the data amount, the dummy data generation device 105 inserts a random amount of dummy data into the key distribution data. It is composed. As a result, it becomes difficult for an eavesdropper to distinguish the key distribution data from other distribution data based on the data amount of the frame, so that the eavesdropper can protect the key distribution data.

【0057】なお、実施の形態1では、マスター鍵Km
のみをICカードとして直接に加入者宅の加入者装置1
00に設定する構成としたが、初期登録時にマスター鍵
Kmとワーク鍵Kwとをネットワーク130を通さずに
加入者宅に設置できれば(登録時にKmとKwを別の方
法で送る)、ネットワーク130上に鍵データ等の重要
なデータをマスター鍵Kmの暗号化のみで送る危険性を
防ぐことができる。すなわち、このマスター鍵Kmとワ
ーク鍵Kwとを使用した二重に暗号化したスクランブル
鍵Ksの発行やその他の重要な通信データの送信が可能
となるので、盗聴等に対するセキュリティを向上させる
ことができる。
In the first embodiment, the master key Km
Directly as an IC card, the subscriber device at the subscriber's home 1
However, if the master key Km and the work key Kw can be installed in the subscriber's house without passing through the network 130 at the time of initial registration (Km and Kw are sent by another method at the time of registration), the network 130 It is possible to prevent the risk of sending important data such as key data only by encrypting the master key Km. That is, since it is possible to issue the double-encrypted scramble key Ks using the master key Km and the work key Kw and to transmit other important communication data, it is possible to improve security against eavesdropping and the like. .

【0058】(実施の形態2)図3は本発明の実施の形
態2のセキュリティシステムで暗号化されたフレームの
Macレイヤーのデータフォーマットを説明するための
図であり、特に、図3の(a)は暗号化前のMacレイ
ヤーのデータフォーマットであり、図3の(b)は上り
回線での暗号化されたMacレイヤーのデータフォーマ
ットであり、図3の(c)は下り回線での暗号化された
Macレイヤーのデータフォーマットである。ただし、
実施の形態2の通信データにダミーデータを挿入する構
成は、実施の形態1同様となるので、以下の説明では省
略する。
(Embodiment 2) FIG. 3 is a diagram for explaining the data format of the Mac layer of a frame encrypted by the security system according to Embodiment 2 of the present invention, and in particular, FIG. ) Is the data format of the Mac layer before encryption, (b) of FIG. 3 is the data format of the encrypted Mac layer on the uplink, and (c) of FIG. 3 is the encryption on the downlink. It is a data format of the created Mac layer. However,
The configuration for inserting the dummy data into the communication data according to the second embodiment is the same as that of the first embodiment, and will not be described below.

【0059】図3の(a)に示すように、送り先Mac
アドレスDA及び送り元MacアドレスSAが6バイト
であり、1:N(ただし、Nは自然数)のツリー接続の
場合には、上り回線(加入者装置110,120からセ
ンター局100への送信の際)の送り先Macアドレス
DAと、下り回線(センター局100から加入者装置1
10,120への送信の際)の送り元MacアドレスS
Aとは、センター局100のヘッドエンドモデム101
のMacアドレスで常に一定となる。そのため、実際の
Macアドレスを使う必要は無く、どのような値を設定
しても問題はない。
As shown in FIG. 3A, the destination Mac
When the address DA and the source Mac address SA are 6 bytes and the tree connection is 1: N (where N is a natural number), the uplink (when transmitting from the subscriber devices 110 and 120 to the center station 100) is used. ) Destination Mac address DA and downlink (from center station 100 to subscriber device 1
Source Mac address S (when sending to 10, 120)
A is the headend modem 101 of the center station 100.
Is always constant at the Mac address of. Therefore, it is not necessary to use the actual Mac address, and there is no problem in setting any value.

【0060】したがって、実施の形態2では、図3の
(b)に示すように、上り回線では、上り回線での送り
先(センター局100)となる送り先MacアドレスD
Aの最後の2バイトと、送り元(加入者装置110,1
20)となる送り元MacアドレスSAの6バイトとを
加えた8バイトを、データとして暗号化する。ただし、
このときの暗号化としては、CBC(Cipher B
lock Chaining)モードを用いることによ
って、送り先MacアドレスDAと送り元Macアドレ
スSAとの暗号化データは常に変化することとなるの
で、セキュリティを向上させることができる。
Therefore, in the second embodiment, as shown in FIG. 3B, in the uplink, the destination Mac address D which is the destination (center station 100) in the uplink.
The last 2 bytes of A and the sender (subscriber device 110, 1
20 bytes) and 8 bytes including 6 bytes of the source Mac address SA are encrypted as data. However,
As encryption at this time, CBC (Cipher B
By using the lock chaining mode, the encrypted data of the destination Mac address DA and the source Mac address SA always changes, so that the security can be improved.

【0061】同様にして、図3の(c)に示すように、
下り回線では、下り回線での送り先(加入者装置11
0,120)となる送り先MacアドレスDAの6バイ
トと、送り元(センター局100)となる送り元Mac
アドレスSAの最初の2バイトとを加えた8バイトを、
データとして暗号化する。ただし、このときの暗号化も
CBCモードを用いることによって、送り先Macアド
レスDAと送り元MacアドレスSAとの暗号化データ
は常に変化することとなるので、セキュリティを向上さ
せることができる。ただし、上り回線及び下り回線のい
ずれでも、暗号化を始める初期値をあらかじめ知ってい
る必要があるので、例えば初期設定時等に通知する。な
お、暗号化を始める初期値は、常時一定とする必要がな
いので、例えば所定周期毎に初期値を変更し、センター
局100と各加入者装置110,120との間で通知す
ることによって、セキュリティをさらに向上させること
が可能となる。すなわち、DES、MULTI2等のブ
ロック暗号では、48ビットの情報を48ビットに暗号
化するには、OFB(Output FeedBac
k)モードを48ビットモードで使う必要がある。一
方、送り先MacアドレスDA及び送り元Macアドレ
スSAは6バイトの情報しかなく、暗号解読が比較的容
易になってしまうが、実施の形態2では送り先Macア
ドレスDAと送り元MacアドレスSAとの暗号化デー
タは常に変化することとなるので、セキュリティをさら
に向上させることが可能となる。
Similarly, as shown in FIG.
In the downlink, the destination (the subscriber device 11
0,120) of the destination Mac address DA of 6 bytes, and the source (center station 100) of the source Mac
8 bytes including the first 2 bytes of the address SA,
Encrypt as data. However, the encryption at this time also uses the CBC mode, so that the encrypted data of the destination Mac address DA and the source Mac address SA always changes, so that the security can be improved. However, since it is necessary to know in advance the initial value for starting encryption in both the uplink and the downlink, the notification is given, for example, at the time of initial setting. Since the initial value for starting the encryption does not have to be constant at all times, for example, by changing the initial value at every predetermined cycle and notifying between the center station 100 and each of the subscriber devices 110 and 120, It is possible to further improve security. That is, in block ciphers such as DES and MULTI2, in order to encrypt 48-bit information to 48 bits, OFB (Output FeedBac) is used.
k) mode must be used in 48-bit mode. On the other hand, the destination Mac address DA and the source Mac address SA have only 6 bytes of information, which makes decryption relatively easy. However, in the second embodiment, the destination Mac address DA and the source Mac address SA are encrypted. Since the encrypted data is constantly changing, it is possible to further improve security.

【0062】以上に説明した暗号化は、センター局10
0では、暗号/復号化装置102が鍵管理/鍵配信手段
104からの送り先MacアドレスDA及び送り元Ma
cアドレスSA並びに初期値に基づいて行う。一方、加
入者装置110,120では、暗号/復号器112が鍵
マネージャー113からの送り先MacアドレスDA及
び送り元MacアドレスSA並びに初期値に基づいて行
う。
The encryption described above is performed by the center station 10
In 0, the encryption / decryption device 102 sends the destination Mac address DA and the source Ma from the key management / key distribution unit 104.
c Based on the address SA and the initial value. On the other hand, in the subscriber devices 110 and 120, the encryption / decryption device 112 performs this based on the destination Mac address DA and the source Mac address SA from the key manager 113 and the initial value.

【0063】なお、実施の形態1,2では、説明を簡単
にするために、1フレームの送り先及び送り元Macア
ドレスを除くデータ部分(上位層のヘッダ等を含む)を
通信データと記載する。
In the first and second embodiments, to simplify the description, the data portion (including the upper layer header and the like) excluding the destination and the source Mac address of one frame is described as communication data.

【0064】また、実施の形態1,2では、上位層のヘ
ッダ等を含む通信データの容量を監視する構成とした
が、ヘッダ情報等のLANの構築に必要な情報を除いた
データ(ユーザデータ)の容量のみを監視する構成とし
てもよいことはいうまでもない。
In the first and second embodiments, the capacity of the communication data including the header of the upper layer and the like is monitored. However, data (user data) excluding information such as header information necessary for constructing the LAN is used. Needless to say, the configuration may be such that only the capacity of (1) is monitored.

【0065】また、実施の形態1,2では、センター局
100と各加入者装置110,120とがツリー状にネ
ットワーク接続される場合について説明したが、センタ
ー局100と各加入者装置110,120とが1:N
(ただし、Nは自然数)で接続されるスター形等の他の
接続形態でもよい。
Further, in the first and second embodiments, the case where the center station 100 and the respective subscriber devices 110 and 120 are network-connected in a tree shape has been described, but the center station 100 and the respective subscriber devices 110 and 120 are described. Is 1: N
(However, N is a natural number) Other connection forms such as a star form may be used.

【0066】さらには、ネットワーク130はケーブル
テレビ網のネットワークに限定されるものではなく、例
えば無線LAN等の他のネットワークにも適用可能なこ
とはいうまでもない。
Further, it goes without saying that the network 130 is not limited to the cable television network, and can be applied to other networks such as a wireless LAN.

【0067】以上、本発明者によってなされた発明を、
前記発明の実施の形態に基づき具体的に説明したが、本
発明は、前記発明の実施の形態に限定されるものではな
く、その要旨を逸脱しない範囲において種々変更可能で
あることは勿論である。
As described above, the invention made by the present inventor is
Although the specific description has been given based on the embodiment of the invention, the invention is not limited to the embodiment of the invention and can be variously modified without departing from the scope of the invention. .

【0068】[0068]

【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。
The effects obtained by the typical ones of the inventions disclosed in the present application will be briefly described as follows.

【0069】(1)一度の偶然で暗号鍵を見つけ出して
も、解読された結果を意味のない文字列とすることがで
きるので、解読に使用した暗号鍵がほんとに正しい暗号
鍵であることを、盗聴者に認識されてしまうことを防止
できる。
(1) Even if the encryption key is found by accident once, the decrypted result can be made into a meaningless character string. Therefore, it is necessary to confirm that the encryption key used for decryption is a truly correct encryption key. It can be prevented from being recognized by an eavesdropper.

【0070】(2)解読に使用した暗号鍵がほんとに正
しい暗号鍵であることを、盗聴者に認識されてしまうこ
とを防止できるので、セキュリティを向上させることが
できる。
(2) Since it is possible to prevent an eavesdropper from recognizing that the encryption key used for decryption is a truly correct encryption key, it is possible to improve security.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の実施の形態1のセキュリティシステム
の概略構成を説明するための図である。
FIG. 1 is a diagram for explaining a schematic configuration of a security system according to a first embodiment of the present invention.

【図2】実施の形態1のセキュリティシステムにおける
二重に暗号化されたフレームのMacレイヤーのデータ
フォーマットを説明するための図である。
FIG. 2 is a diagram for explaining a Mac layer data format of a doubly encrypted frame in the security system according to the first embodiment.

【図3】本発明の実施の形態2のセキュリティシステム
で暗号化されたフレームのMacレイヤーのデータフォ
ーマットを説明するための図である。
FIG. 3 is a diagram for explaining a data format of a Mac layer of a frame encrypted by the security system according to the second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100…センター局、101…ヘッドエンドモデム、1
02…暗号/復号化装置、103…アドレス検出手段、
104…鍵管理/鍵配信手段、105…ダミーデータ発
生手段、110…第1の加入者装置、111…ケーブル
モデム、112…暗号/復号器、113…鍵マネージャ
ー、114…パーソナルコンピュータ、120…第2の
加入者装置、130…ネットワーク。
100 ... Center station, 101 ... Headend modem, 1
02 ... Encryption / decryption device, 103 ... Address detection means,
104 ... Key management / key distribution means, 105 ... Dummy data generating means, 110 ... First subscriber device, 111 ... Cable modem, 112 ... Encryption / decryption device, 113 ... Key manager, 114 ... Personal computer, 120 ... 2 subscriber devices, 130 ... Network.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 石井 辰栄 東京都港区芝2−31−19 通信・放送機構 内 (72)発明者 伊東 晋 東京都港区芝2−31−19 通信・放送機構 内 Fターム(参考) 5J104 AA12 EA08 KA02 MA01 PA05   ─────────────────────────────────────────────────── ─── Continued front page    (72) Inventor Tatsuei Ishii             2-31-19 Shiba, Minato-ku, Tokyo Communications and Broadcasting Organization             Within (72) Inventor Shin Ito             2-31-19 Shiba, Minato-ku, Tokyo Communications and Broadcasting Organization             Within F term (reference) 5J104 AA12 EA08 KA02 MA01 PA05

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティ保持方法におい
て、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに当該ホーム装置のMacアドレス
を設定し、そのフレームを当該ホーム装置の第1の暗号
鍵で暗号化するステップと、前記第1の暗号鍵で暗号化
されたフレームの内で暗号鍵を送信するためのフレーム
を選択して当該ホーム装置の第2の暗号鍵で暗号化する
ステップと、 前記ホーム装置から前記センター装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り元となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化するステップと、前記
第1の暗号鍵で暗号化されたフレーム及び前記第2の暗
号鍵で復号化されたフレームを送り元となるホーム装置
の第1の暗号鍵で復号化するステップと、 前記センター装置から送信するフレームの送り先アドレ
スに前記ホーム装置のMacアドレスを設定するととも
に、送り元アドレスに当該センター装置のMacアドレ
スを設定し、そのフレームを送り先となるホーム装置の
第1の暗号鍵で暗号化するステップと、前記第1の暗号
鍵で暗号化されたフレームの内で暗号鍵を送信するため
のフレームを選択して送り先となるホーム装置の第2の
暗号鍵で暗号化するステップと、 前記センター装置から前記ホーム装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り先となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化するステップと、前記
第1の暗号鍵で暗号化されたフレーム及び前記第2の暗
号鍵で復号化されたフレームを送り先となるホーム装置
の第1の暗号鍵で復号化するステップとを有することを
特徴とするセキュリティ保持方法。
1. A method for maintaining security of a network, wherein a plurality of sets of devices connecting a center device and a home device are set for a single center device, and a destination address of a frame transmitted from the home device. The MAC address of the center device is set to the MAC address of the home device, the Mac address of the home device is set to the sender address, and the frame is encrypted by the first encryption key of the home device; Selecting a frame for transmitting the encryption key from the frames encrypted with the key and encrypting the frame with the second encryption key of the home device; and the encryption transmitted from the home device to the center device. The second cipher of the home device which is the transmission source by selecting the cipher frame encrypted with the second cipher key from the ciphered frames. And the step of decrypting the encrypted frame, and the first encryption key of the home device which is the source of the frame encrypted with the first encryption key and the frame decrypted with the second encryption key. And a step of decrypting the frame with the MAC address of the home device set as the destination address of the frame transmitted from the center device, the MAC address of the center device set as the source address, and the frame as the destination home. Encrypting with the first encryption key of the device, and selecting the frame for transmitting the encryption key from the frames encrypted with the first encryption key, and selecting the frame of the home device to be the destination. Encrypting with an encryption key, and encrypting with a second encryption key in the encrypted frame transmitted from the center device to the home device Selecting a frame and decrypting the encrypted frame with the second encryption key of the home device that is the destination, and the frame encrypted with the first encryption key and the decryption with the second encryption key And a step of decrypting the created frame with a first encryption key of a home device which is a transmission destination.
【請求項2】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティ保持方法におい
て、 前記センター装置から送信するフレームのデータ量を監
視するステップと、前記データ量の監視結果に応じてダ
ミーデータを生成し、該ダミーデータを当該フレームの
通信データに挿入するステップと、前記ダミーデータが
挿入された通信データの送り先Macアドレスに当該セ
ンター装置のMacアドレスを設定すると共に、前記ダ
ミーデータが挿入された通信データの送り元Macアド
レスに前記ホーム装置のMacアドレスを設定するステ
ップと、前記センター装置から前記ホーム装置へ送信さ
れた前記ダミーデータの挿入されるフレームから前記ダ
ミーデータを除くステップとを有することを特徴とする
セキュリティ保持方法。
2. A method for maintaining security of a network, wherein a plurality of sets of devices connecting a center device and a home device are set for a single center device, and a data amount of a frame transmitted from the center device. Monitoring the data amount, generating dummy data according to the result of monitoring the data amount, inserting the dummy data into the communication data of the frame, and adding the dummy data to the destination Mac address of the communication data. Setting the Mac address of the center device, and setting the Mac address of the home device as the source Mac address of the communication data in which the dummy data is inserted; and the step of sending the Mac address of the home device to the home device. From the frame in which dummy data is inserted, add the dummy data Security holding method characterized by having a Ku steps.
【請求項3】 センター装置とホーム装置とを接続した
装置の組が単一のセンター装置に対し複数設定されて構
成されるネットワークのセキュリティ保持方法におい
て、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに前記ホーム装置のMacアドレス
を設定し、そのフレームを前記センター装置の予め設定
されたMacアドレス領域で分割し、その分割されたフ
レームをそれぞれ当該ホーム装置のワーク鍵で暗号化す
るステップと、前記ホーム装置から前記センター装置へ
送信された暗号化フレームの送り元であるホーム装置の
ワーク鍵で当該暗号化フレームを復号化するステップ
と、 前記センター装置から送信するフレームの送り先アドレ
スに送り先のホーム装置のMacアドレスを設定すると
ともに、送り元アドレスに前記センター装置のMacア
ドレスを設定し、そのフレームを当該センター装置の予
め設定されたMacアドレス領域で分割し、その分割さ
れたフレームを送り先となるホーム装置のワーク鍵で暗
号化するステップと、 センター装置からホーム装置へ送信された暗号化フレー
ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
レームを復号化するステップとを有することを特徴とす
るセキュリティ保持方法。
3. A method for maintaining security of a network, wherein a plurality of sets of devices connecting a center device and a home device are set for a single center device, wherein a destination address of a frame transmitted from the home device is set. The Mac address of the center device is set, the Mac address of the home device is set as the sender address, the frame is divided into preset Mac address areas of the center device, and the divided frames are respectively divided. Encrypting with the work key of the home device, decrypting the encrypted frame with the work key of the home device that is the sender of the encrypted frame transmitted from the home device to the center device, The destination address of the frame sent from the center device The Mac address of the center device, the Mac address of the center device is set as the source address, the frame is divided by the preset Mac address area of the center device, and the divided frame is sent to the destination. And the step of decrypting the encrypted frame with the work key of the home device that is the destination of the encrypted frame transmitted from the center device to the home device. A characteristic security method.
【請求項4】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムにおい
て、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに当該ホーム装置のMacアドレス
を設定し、そのフレームを当該ホーム装置の第1の暗号
鍵で暗号化する手段と、前記第1の暗号鍵で暗号化され
たフレームの内で暗号鍵を送信するためのフレームを選
択して当該ホーム装置の第2の暗号鍵で暗号化する手段
と、 前記ホーム装置から前記センター装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り元となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化する手段と、前記第1
の暗号鍵で暗号化されたフレーム及び前記第2の暗号鍵
で復号化されたフレームを送り元となるホーム装置の第
1の暗号鍵で復号化する手段と、 前記センター装置から送信するフレームの送り先アドレ
スに前記ホーム装置のMacアドレスを設定するととも
に、送り元アドレスに当該センター装置のMacアドレ
スを設定し、そのフレームを送り先となるホーム装置の
第1の暗号鍵で暗号化する手段と、前記第1の暗号鍵で
暗号化されたフレームの内で暗号鍵を送信するためのフ
レームを選択して送り先となるホーム装置の第2の暗号
鍵で暗号化する手段と、 前記センター装置から前記ホーム装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り先となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化する手段と、前記第1
の暗号鍵で暗号化されたフレーム及び前記第2の暗号鍵
で復号化されたフレームを送り先となるホーム装置の第
1の暗号鍵で復号化する手段とを備えることを特徴とす
るセキュリティシステム。
4. In a network security system, wherein a set of a device connecting a center device and a home device is set for a single center device, a destination address of a frame transmitted from the home device is set. Means for setting the Mac address of the center device, setting the Mac address of the home device as the sender address, and encrypting the frame with the first encryption key of the home device; and the first encryption key. Means for selecting a frame for transmitting an encryption key from among the frames encrypted by the above and encrypting it with the second encryption key of the home device, and the encryption transmitted from the home device to the center device. An encrypted frame encrypted with the second encryption key is selected from among the frames, and the selected second encrypted key is used with the second encryption key of the home device that is the transmission source. Means for decoding Goka frame, said first
Means for decrypting the frame encrypted with the encryption key and the frame decrypted with the second encryption key with the first encryption key of the home device which is the transmission source, and the frame transmitted from the center device. Means for setting the Mac address of the home apparatus to the destination address, setting the Mac address of the center apparatus to the source address, and encrypting the frame with the first encryption key of the home apparatus as the destination; Means for selecting a frame for transmitting the encryption key from the frames encrypted with the first encryption key and encrypting the frame with the second encryption key of the home device which is the destination, and the center device to the home Among the encrypted frames transmitted to the device, the encrypted frame encrypted by the second encrypted key is selected and the encrypted by the second encrypted key of the destination home device. Means for decoding the frame, the first
And a means for decrypting the frame encrypted with the encryption key and the frame decrypted with the second encryption key with the first encryption key of the home apparatus which is the destination.
【請求項5】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムにおい
て、 前記センター装置から送信するフレームのデータ量を監
視する手段と、前記データ量の監視結果に応じてダミー
データを生成し、該ダミーデータを当該フレームの通信
データに挿入する手段と、前記ダミーデータが挿入され
た通信データの送り先Macアドレスに当該センター装
置のMacアドレスを設定すると共に、前記ダミーデー
タが挿入された通信データの送り元Macアドレスに前
記ホーム装置のMacアドレスを設定する手段と、前記
センター装置から前記ホーム装置へ送信された前記ダミ
ーデータの挿入されるフレームから前記ダミーデータを
除く手段とを備えることを特徴とするセキュリティシス
テム。
5. In a network security system in which a plurality of sets of devices connecting a center device and a home device are set for a single center device, a data amount of a frame transmitted from the center device is set. The means for monitoring, the means for generating dummy data according to the monitoring result of the data amount and inserting the dummy data in the communication data of the frame, and the destination Mac address of the communication data in which the dummy data is inserted Means for setting the Mac address of the center device, and setting the Mac address of the home device as the source Mac address of the communication data in which the dummy data is inserted; and the dummy transmitted from the center device to the home device. Means for removing the dummy data from the frame in which the data is inserted Security system, characterized in that to obtain.
【請求項6】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムにおい
て、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに前記ホーム装置のMacアドレス
を設定し、そのフレームを前記センター装置の予め設定
されたMacアドレス領域で分割し、その分割されたフ
レームをそれぞれ当該ホーム装置のワーク鍵で暗号化す
る手段と、前記ホーム装置から前記センター装置へ送信
された暗号化フレームの送り元であるホーム装置のワー
ク鍵で当該暗号化フレームを復号化する手段と、 前記センター装置から送信するフレームの送り先アドレ
スに送り先のホーム装置のMacアドレスを設定すると
ともに、送り元アドレスに前記センター装置のMacア
ドレスを設定し、そのフレームを当該センター装置の予
め設定されたMacアドレス領域で分割し、その分割さ
れたフレームを送り先となるホーム装置のワーク鍵で暗
号化する手段と、 センター装置からホーム装置へ送信された暗号化フレー
ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
レームを復号化する手段とを備えることを特徴とするセ
キュリティシステム。
6. In a network security system in which a plurality of sets of devices connecting a center device and a home device are set for a single center device, a destination address of a frame transmitted from the home device is set. The Mac address of the center device is set, the Mac address of the home device is set as the sender address, the frame is divided into preset Mac address areas of the center device, and the divided frames are respectively divided. Means for encrypting with the work key of the home apparatus, means for decrypting the encrypted frame with the work key of the home apparatus which is the sender of the encrypted frame transmitted from the home apparatus to the center apparatus, Home of the destination to the destination address of the frame transmitted from the center device The MAC address of the center device is set as the transmission source address, the frame is divided by the preset Mac address area of the center device, and the divided frame becomes the destination. A means for encrypting with the work key of the home apparatus, and a means for decrypting the encrypted frame with the work key of the home apparatus, which is the destination of the encrypted frame transmitted from the center apparatus to the home apparatus. Security system.
【請求項7】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムとして
コンピュータを機能させるプログラムにおいて、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに当該ホーム装置のMacアドレス
を設定し、そのフレームを当該ホーム装置の第1の暗号
鍵で暗号化する手段と、前記第1の暗号鍵で暗号化され
たフレームの内で暗号鍵を送信するためのフレームを選
択して当該ホーム装置の第2の暗号鍵で暗号化する手段
と、 前記ホーム装置から前記センター装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り元となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化する手段と、前記第1
の暗号鍵で暗号化されたフレーム及び前記第2の暗号鍵
で復号化されたフレームを送り元となるホーム装置の第
1の暗号鍵で復号化する手段と、 前記センター装置から送信するフレームの送り先アドレ
スに前記ホーム装置のMacアドレスを設定するととも
に、送り元アドレスに当該センター装置のMacアドレ
スを設定し、そのフレームを送り先となるホーム装置の
第1の暗号鍵で暗号化する手段と、前記第1の暗号鍵で
暗号化されたフレームの内で暗号鍵を送信するためのフ
レームを選択して送り先となるホーム装置の第2の暗号
鍵で暗号化する手段と、 前記センター装置から前記ホーム装置へ送信された暗号
化フレームの内で第2の暗号鍵で暗号化された暗号化フ
レームを選択して送り先となるホーム装置の第2の暗号
鍵で当該暗号化フレームを復号化する手段と、前記第1
の暗号鍵で暗号化されたフレーム及び前記第2の暗号鍵
で復号化されたフレームを送り先となるホーム装置の第
1の暗号鍵で復号化する手段としてコンピュータを機能
させることを特徴とするプログラム。
7. A program for causing a computer to function as a network security system configured by setting a plurality of devices, each of which connects a center device and a home device, to a single center device. Means for setting the Mac address of the center device as the destination address of the frame, setting the Mac address of the home device as the source address, and encrypting the frame with the first encryption key of the home device; Means for selecting a frame for transmitting an encryption key from the frames encrypted with the first encryption key and encrypting it with the second encryption key of the home device, and the home device to the center device Select the encrypted frame that was encrypted with the second encryption key from the encrypted frames sent to Means for decrypting the encrypted frame with the second encryption key of the original to become the home device, the first
Means for decrypting the frame encrypted with the encryption key and the frame decrypted with the second encryption key with the first encryption key of the home device which is the transmission source, and the frame transmitted from the center device. Means for setting the Mac address of the home apparatus to the destination address, setting the Mac address of the center apparatus to the source address, and encrypting the frame with the first encryption key of the home apparatus as the destination; Means for selecting a frame for transmitting the encryption key from the frames encrypted with the first encryption key and encrypting the frame with the second encryption key of the home device which is the destination, and the center device to the home Among the encrypted frames transmitted to the device, the encrypted frame encrypted by the second encrypted key is selected and the encrypted by the second encrypted key of the destination home device. Means for decoding the frame, the first
A program causing a computer to function as a means for decrypting a frame encrypted with the encryption key of the above and a frame decrypted with the second encryption key with the first encryption key of the home apparatus which is the destination. .
【請求項8】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムとして
コンピュータを機能させるプログラムにおいて、 前記センター装置から送信するフレームのデータ量を監
視する手段と、前記データ量の監視結果に応じてダミー
データを生成し、該ダミーデータを当該フレームの通信
データに挿入する手段と、前記ダミーデータが挿入され
た通信データの送り先Macアドレスに当該センター装
置のMacアドレスを設定すると共に、前記ダミーデー
タが挿入された通信データの送り元Macアドレスに前
記ホーム装置のMacアドレスを設定する手段と、前記
センター装置から前記ホーム装置へ送信された前記ダミ
ーデータの挿入されるフレームから前記ダミーデータを
除く手段としてコンピュータを機能させることを特徴と
するプログラム。
8. A program for causing a computer to function as a network security system configured by setting a plurality of devices, each of which is configured by connecting a center device and a home device, to a single center device. Means for monitoring the data amount of the frame to be generated, means for generating dummy data according to the result of monitoring the data amount, and means for inserting the dummy data into the communication data of the frame, and communication data in which the dummy data is inserted. Means for setting the Mac address of the center device to the destination Mac address of the home device, and setting the Mac address of the home device to the source Mac address of the communication data in which the dummy data is inserted, and the home device from the center device. The dummy data sent to A program characterized by the over-time causing a computer to function as means for excluding the dummy data.
【請求項9】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティシステムとして
コンピュータを機能させるプログラムにおいて、 前記ホーム装置から送信するフレームの送り先アドレス
に前記センター装置のMacアドレスを設定するととも
に、送り元アドレスに前記ホーム装置のMacアドレス
を設定し、そのフレームを前記センター装置の予め設定
されたMacアドレス領域で分割し、その分割されたフ
レームをそれぞれ当該ホーム装置のワーク鍵で暗号化す
る手段と、前記ホーム装置から前記センター装置へ送信
された暗号化フレームの送り元であるホーム装置のワー
ク鍵で当該暗号化フレームを復号化する手段と、 前記センター装置から送信するフレームの送り先アドレ
スに送り先のホーム装置のMacアドレスを設定すると
ともに、送り元アドレスに前記センター装置のMacア
ドレスを設定し、そのフレームを当該センター装置の予
め設定されたMacアドレス領域で分割し、その分割さ
れたフレームを送り先となるホーム装置のワーク鍵で暗
号化する手段と、 センター装置からホーム装置へ送信された暗号化フレー
ムの送り先であるホーム装置のワーク鍵で当該暗号化フ
レームを復号化する手段としてコンピュータを機能させ
ることを特徴とするプログラム。
9. A program for causing a computer to function as a network security system configured by setting a plurality of devices, each of which is configured by connecting a center device and a home device, to a single center device. The MAC address of the center device is set to the destination address of the frame to be set, the Mac address of the home device is set to the source address, and the frame is divided in the preset Mac address area of the center device. Means for encrypting each of the divided frames with the work key of the home device, and decryption of the encrypted frame with the work key of the home device that is the sender of the encrypted frame transmitted from the home device to the center device And means for transmitting from the center device The Mac address of the home device of the destination is set to the destination address of the frame, the Mac address of the center device is set to the source address, and the frame is divided in the preset Mac address area of the center device. A means for encrypting the divided frame with the work key of the home device that is the destination and a work key of the home device that is the destination of the encrypted frame sent from the center device to the home device to decrypt the encrypted frame A program that causes a computer to function as a means.
JP2001339876A 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process Pending JP2003143127A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001339876A JP2003143127A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001339876A JP2003143127A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Publications (1)

Publication Number Publication Date
JP2003143127A true JP2003143127A (en) 2003-05-16

Family

ID=19154163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001339876A Pending JP2003143127A (en) 2001-11-05 2001-11-05 Security maintaining method, its execution system and its processing process

Country Status (1)

Country Link
JP (1) JP2003143127A (en)

Similar Documents

Publication Publication Date Title
JP4094216B2 (en) Automatic resynchronization of cryptographic synchronization information
KR20030085094A (en) Encrypting device
HU224303B1 (en) Method for managing symmetric key in a communication network and device for processing data in a communication network
JP2000156720A (en) Self-transmission of wideband data message
JPH118620A (en) System and method for efficiently executing authentication of communication channel and facilitating detection of illegal forgery
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
CN100566337C (en) Strengthen the method for wireless LAN safety
JPH04297157A (en) Data ciphering device
Borsc et al. Wireless security & privacy
JPH0637750A (en) Information transfer system
CN114036544A (en) System and method for improving encryption performance of hardware password equipment
JPH11136234A (en) User authentication system and user authentication method
CN111510282A (en) Information encryption algorithm and device, information decryption algorithm and device and communication method
JP4447908B2 (en) Local digital network and method for introducing new apparatus, and data broadcasting and receiving method in the network
JP2007500481A (en) An encryption method based on the DES algorithm.
JP2000115159A (en) Work protection system and work protection method therefor
JP3394225B2 (en) Communication method and communication system device
CN112769783A (en) Data transmission method, cloud server, receiving end and sending end
JP2004064326A (en) Security holding method, its execution system, and its processing program
JP2003143127A (en) Security maintaining method, its execution system and its processing process
JP2003143126A (en) Security maintaining method, its execution system and its processing process
KR100866848B1 (en) Hiding method and apparatus for a message cipher communications on radio channel
CN111490988B (en) Data transmission method, device, equipment and computer readable storage medium
US11973700B2 (en) Trusted remote management unit
CN117459325B (en) Three-party data communication method combining quantum communication and conventional communication