JP2003143132A - セキュリティ保持方法及びその実施システム並びにその処理プロセス - Google Patents

セキュリティ保持方法及びその実施システム並びにその処理プロセス

Info

Publication number
JP2003143132A
JP2003143132A JP2001339782A JP2001339782A JP2003143132A JP 2003143132 A JP2003143132 A JP 2003143132A JP 2001339782 A JP2001339782 A JP 2001339782A JP 2001339782 A JP2001339782 A JP 2001339782A JP 2003143132 A JP2003143132 A JP 2003143132A
Authority
JP
Japan
Prior art keywords
communication data
network
dummy
data
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001339782A
Other languages
English (en)
Inventor
Mitsuharu Tadauchi
允晴 多々内
Tatsue Ishii
辰栄 石井
Susumu Ito
晋 伊東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Telecommunications Advancement Organization
Original Assignee
Hitachi Ltd
Telecommunications Advancement Organization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Telecommunications Advancement Organization filed Critical Hitachi Ltd
Priority to JP2001339782A priority Critical patent/JP2003143132A/ja
Publication of JP2003143132A publication Critical patent/JP2003143132A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 利用者の少ない時間帯であっても、ネットワ
ーク上の情報の収集を困難にすることが可能な技術を提
供することである。 【解決手段】 センター装置とホーム装置とを接続した
装置の組が、単一のセンター装置に対し複数設定されて
構成されるネットワークのセキュリティ保持方法におい
て、前記ネットワークを流れる通信データ量を監視する
ステップと、前記通信データ量の監視結果に応じて前記
通信データと同じ形式のダミー通信データを生成し、該
ダミー通信データを前記ネットワークに送信するステッ
プとを有することを特徴とするセキュリティ保持方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はネットワーク上のセ
キュリティを保持するセキュリティシステムに関し、特
にケーブルテレビネットワーク等の様な同報、放送が容
易なネットワーク上のセキュリティを保持するセキュリ
ティシステムに適用して有効な技術に関するものであ
る。
【0002】
【従来の技術】ケーブルテレビ網はネットワークに多く
のモデムが接続され、ネットワークを分割(周波数ある
いは時分割)して使用する構成となっていた。従って、
ネットワークに接続される全てのモデムにはネットワー
ク内を流れる通信データが入力されることとなり、ネッ
トワークに接続された全てのモデムはお互いに盗聴の可
能性があった。このために、従来のケーブルテレビ網で
は、通信データの暗号化や装置認証によって、盗聴やな
りすまし等の防止をしていた。
【0003】従来のケーブルテレビのセキュリティ基準
として、(社)日本CATV技術協会の標準規格として
CATV高速データ伝送装置ベースラインプライバシー
が平成11年に策定された。これは、マック(Mac:M
edia access control)レイヤー(データリンクレイヤ
ーの一部)での暗号化を行うものであった。
【0004】また、従来のケーブルテレビの装置認証シ
ステムとして、日本国特許特願2001−62962、
あるいは社団法人日本CATV技術協議会標準規格JC
TEA STA−005−BP−1.0のCATV高速
データ伝送装置ベースラインプライバシーがあった。こ
れらの認証システムでは、装置のもつ固有の数値(Ma
cアドレス等)と装置に配布された鍵(上記特許では共
通鍵、ベースラインプライバシーでは公開鍵と秘密鍵)
とをもとに、装置認証を行う構成となっていた。
【0005】
【発明が解決しようとする課題】本発明者は、前記従来
技術を検討した結果、以下の問題点を見いだした。
【0006】従来のネットワークでは、不要な情報を極
力送らないようにして使われている。ケーブルテレビ網
を通信に使う場合であっても、必要最小限の情報を送る
ようにシステムが構築されている。したがって、情報の
ない時のネットワークには、信号が検出されることはな
い。
【0007】このために、夜間のように利用者の極端に
少ない時間帯では、使用者は不明であるが、特定の加入
者の情報を集めやすい。また、ネットワークに流れる通
信データが少ないので、全ての通信データを収集する場
合であっても、十分記録可能な量であった。
【0008】暗号化されたデータを解析する方法とし
て、特定の加入者の通信データのみを選択して大量に収
集し、この収集された通信データを解析することによっ
て、暗号化に使用する鍵を推定することが可能である。
【0009】このために、利用者の極端に少ない時間帯
にネットワークを流れる通信データを全て記録し、その
記録したデータを解析することによって、通信データの
暗号化形式や鍵等が解析されてしまうという問題があっ
た。
【0010】本発明の目的は、利用者の少ない時間帯で
あっても、ネットワーク上の情報の収集を困難にするこ
とが可能な技術を提供することにある。
【0011】本発明の前記ならびにその他の目的と新規
な特徴は、本明細書の記述及び添付図面によって明らか
になるであろう。
【0012】
【課題を解決するための手段】本願において開示される
発明のうち、代表的なものの概要を簡単に説明すれば、
下記のとおりである。
【0013】センター装置とホーム装置とを接続した装
置の組が、単一のセンター装置に対し複数設定されて構
成されるネットワークのセキュリティシステムにおい
て、前記ネットワークを流れる通信データ量を監視する
手段と、前記通信データと同じ形式のダミー通信データ
を生成する手段と、前記通信データ量の監視結果に応じ
て前記ダミー通信データを前記ネットワークに送信する
手段とを備える。
【0014】前述した手段によれば、通信データと同じ
形式のダミー通信データを生成する手段を備える。ここ
で、監視手段がネットワークを流れる通信データ量を監
視し、通信データ量の監視結果に応じて送信手段を制御
しダミー通信データをネットワークに送信することによ
って、利用者が少ない場合であっても、ネットワークに
通信データ量の減少を防止することができる。その結
果、後述する原理の項に示すように、暗号の解読等によ
る盗聴を防止することができる。
【0015】(原理)現在、実用化されている暗号は計
算量的安全性に基づいている。これは時間をかければ暗
号は必ず解けることを意味し、かつ、ほとんどありえな
い偶然ではあるが、たまたまランダムに選んだ鍵で解け
る可能性は否定できない。
【0016】したがって、盗聴者から情報を守るには、
たまたま解けてもそれが重要な情報となりうる可能性を
下げることと、攻撃する相手の情報を集めにくくするこ
とである。なぜなら、特定のターゲットとなる人の情報
は、十分長期間に渡って記録することが可能になり、暗
号を解くことにより盗聴が成立する。本発明のように、
他の人の情報と区別できなく、かつ大量に送られてくる
場合、暗号を解くまで、全ての情報を記憶することが不
可能になる。
【0017】たとえば、30Mbpsのデータを記憶し
ながら、暗号を解く場合、もし暗号が2時間で一つ解け
たとしても、それまでに27GBのデータを記憶する必
要がある。一つ解いても、通常鍵は頻繁に取り替えるの
で、2時間分のデータを全て解くには、鍵の数だけ時間
がかかり、その時間分のデータを記憶する必要がある。
全てを記憶しかつ解くことが不可能であることは容易に
理解できる。暗号管理システムを理解し、マスターとな
る鍵を解読しない限り、盗聴は不可能ということにな
る。
【0018】
【発明の実施の形態】以下、本発明について、発明の実
施の形態(実施例)とともに図面を参照して詳細に説明
する。
【0019】なお、発明の実施の形態を説明するための
全図において、同一機能を有するものは同一符号を付
け、その繰り返しの説明は省略する。
【0020】図1は本発明の一実施の形態であるセキュ
リティシステムの概略構成を説明するための図であり、
特に、センター局と加入者がツリー状のネットワークで
接続されるケーブルテレビ網に適用した場合を示してい
る。また、以下の説明では、1つのセンター局100に
接続される加入者装置110,120は2つの場合につ
いて説明するが、加入者装置110,120が2つに限
定されることはなく、2以上でよいことはいうまでもな
い。さらには、本実施の形態では、センター局100か
ら各加入者装置110,120へ通信データを送信する
回線(下り回線)に本願発明を適用した場合について説
明するが、各加入者装置110,120からセンター局
100へ通信データを送信する回線(上り回線)にも適
用することによって、さらにネットワーク130のセキ
ュリティを向上できる。
【0021】図1において、100はセンター局(セン
ター装置)、101はヘッドエンドモデム、102は暗
号/復号化装置、103は信号切替バッファー、104
はダミーデータ発生装置、110は第1の加入者装置
(第1のホーム装置)、111はケーブルモデム、11
2は暗号/復号器、113はパーソナルコンピュータ、
120は第2の加入者装置(第2のホーム装置)、13
0はネットワークを示す。ただし、本実施の形態では、
従来のケーブルテレビ網と同様に、センター局100は
図示しない専用線やインターネット回線を介して他の図
示しないセンター局や情報処理装置に接続される構成と
なっている。
【0022】図1に示すように、センター局100は、
ヘッドエンドモデム101と、暗号/復号化装置102
と、信号切替バッファー103と、ダミーデータ発生装
置104とを有する構成となっている。
【0023】ヘッドエンドモデム101は、暗号化され
たフレームを変復調してケーブルテレビ網等のネットワ
ーク130経由で、各加入者装置110,120との間
で送受信する手段である。
【0024】暗号/復号化装置102は、センター局1
00から送出するフレームの送り先アドレスにその送り
先の加入者装置110,120のMacアドレスを設定
すると共に、送り元アドレスに当該センター局100の
Macアドレスを設定し、そのフレームを図示しない鍵
管理装置からの加入者装置110,120に対応するワ
ーク鍵Kwで暗号化する手段である。また、暗号/復号
化装置102は、加入者装置110,120からセンタ
ー局100へ送信された暗号化フレームの送り元である
例えば第1の加入者装置110からの暗号化フレームを
第1の加入者装置110に対応するワーク鍵Kwで復号
化する手段である。このように、本実施の形態では、暗
号/復号化装置102が送り先及び送り元のMacアド
レスを含むフレームを暗号化して、ネットワーク130
上の通信を行うものである。
【0025】信号切替バッファー103は、送信データ
を一時的に格納する図示しない一次格納手段と、送信デ
ータ量が所定値以上かを監視する図示しない監視手段
と、監視手段の監視出力に基づいて、送信データもしく
はダミーデータ発生装置104からのダミー送信データ
を暗号/復号化装置102に選択出力する選択手段とか
ら構成される。
【0026】監視手段は例えばIEEE802.3で規
格化されたMacフレームの最小値64バイトを基準
(所定値)とし、一次格納手段に格納された送信データ
がこの最小値に達するかを判定する構成となっている。
また、監視手段は選択手段がダミー通信データを選択し
た場合の送出量を監視する構成となっており、送出した
ダミー通信データのバイト数がイーサネット(登録商
標)のプロトコルを満足する場合には、一次格納手段に
格納された送信データが最小値に達すると直ちに送信デ
ータを選択するように選択手段を制御する構成となって
いる。このような構成とすることによって、送信データ
の送信効率の低下を防止する。ただし、選択手段により
選択されたダミー通信データの送信終了の後に、送信デ
ータを選択するように選択手段を制御する構成としても
よいことはいうまでもない。
【0027】ダミーデータ発生装置104は、ダミーの
送信先及び送信元のアドレスを生成するダミーアドレス
生成手段と、ダミーの通信データを生成するダミーデー
タ生成手段とから構成される。
【0028】ダミーアドレス生成手段は例えばセンター
局100が有する図示しない全ての加入者装置のMac
アドレスを格納するアドレステーブルに基づいて、この
アドレステーブルに登録されていないアドレスを生成す
る。ダミーアドレス生成手段が生成するアドレスとして
は、例えばネットワーク130がイーサネット(登録商
標)の場合には、IEEE802.3で規格化された6
バイトの送り先Macアドレス(DA:Destina
tion Address)と、6バイトの送り元Ma
cアドレス(SA:Source Address)と
を生成する。
【0029】また、ダミーデータ生成手段は例えば周知
の方法により発生した乱数をダミーデータとする、ある
いは予め設定された複数のデータから任意のデータを選
択する等の方法によって生成された任意の文字列を情報
とする構成となっている。なお、ダミーデータ生成手段
の出力としては、1111・・・等の同じ文字が連続す
るデータやゼロ情報等でもよい。さらには、ダミーデー
タ生成手段は、フレームの始まりに付加する同期符号で
あるプリアンブルも生成する。
【0030】ただし、センター局100をヘッドエンド
モデム101、102は暗号/復号化装置、103は信
号切替バッファー、104はダミーデータ発生装置とし
て機能させる為のプログラムは、CD−ROM等の記録
媒体に記録され磁気ディスク等に格納された後、メモリ
にロードされて実行されるものとする。なお、このプロ
グラムを記録する記録媒体は、CD−ROM以外の他の
記録媒体でもよい。また、このプログラムを記録媒体か
ら情報処理装置にインストールして使用してもよく、あ
るいはネットワークを通じて記録媒体にアクセスし、こ
のプログラムを使用するものとしてもよい。
【0031】各加入者装置110,120は、ケーブル
モデム111、暗号/復号器112、パーソナルコンピ
ュータ113とを有する構成となっている。ただし、各
加入者装置110,120は、ツリー状に形成されたケ
ーブルテレビ網のネットワーク130を介してそれぞれ
センター局100に接続される構成となっている。ただ
し、ネットワーク130はケーブルテレビ網のネットワ
ークに限定されるものではなく、例えば無線LAN等の
他のネットワークにも適用可能なことはいうまでもな
い。また、パーソナルコンピュータ113は、全ての加
入者装置に配置される必要がないことはいうまでもな
い。すなわち、センター局100をヘッドエンドとし
て、加入者装置にデジタル画像(デジタル放送)を配信
し、加入者側装置で配信されたデジタル画像を再生し視
聴するような場合に本願発明を適用可能する場合には、
パーソナルコンピュータ113は不要となるからであ
る。
【0032】ケーブルモデム111は、暗号化されたフ
レームを変復調してケーブルテレビ網等のネットワーク
130経由でセンター局100との間で送受信する手段
である。
【0033】暗号/復号器112は、加入者装置11
0,120から送信するフレームの送り先アドレスDA
にセンター局100のMacアドレスを設定するととも
に、送り元アドレスSAに加入者装置110のMacア
ドレスを設定し、そのフレームを加入者装置110,1
20のそれぞれのワーク鍵Kwで暗号化する手段であ
る。また、暗号/復号器112は、センター局100か
ら加入者装置110あるいは加入者装置120へ送信さ
れた暗号化フレームの送り先である加入者装置110あ
るいは加入者装置120のワーク鍵Kwで当該暗号化フ
レームを復号化する手段である。
【0034】また、加入者装置110,120は、送り
先Macアドレス及び送り元Macアドレスを含むフレ
ームの暗号化及び復号化を行う為のワーク鍵Kwをセン
ター局100から取得し格納する図示しない手段を有す
る。さらには、加入者装置110,120は、周知のパ
ーソナルコンピュータ113から暗号/復号器112へ
のデータ、あるいは暗号/復号器112からパーソナル
コンピュータ113へのデータを変換する周知のインタ
ーフェースの変換手段を備える。
【0035】加入者装置110,120をケーブルモデ
ム111、及び暗号/復号器112等として機能させる
為のプログラムは、ROM等の記録媒体に記録されて実
行されるものとする。なお、このプログラムを記録する
記録媒体は、ROM以外の他の記録媒体でもよい。ま
た、このプログラムを当該記録媒体から情報処理装置に
インストールして使用してもよく、あるいはネットワー
クを通じて当該記録媒体にアクセスしてこのプログラム
を使用するものとしてもよい。
【0036】このように、本実施の形態のセキュリティ
システムでは、センター局100と加入者装置110,
120との間での通信データ及びダミー通信データを含
むフレームの送受信では、送り先Macアドレス及び送
り元Macアドレスが含まれるフレームをワーク鍵Kw
を用いて、暗号化及び復号化を行うことによって、ネッ
トワークのセキュリティを向上させる構成となってい
る。なお、このフレーム(暗号フレーム)の送受信は、
同一出願人による特願平2001−62962と同様の
動作となる。
【0037】図2は本実施の形態のセキュリティシステ
ムを適用したケーブルテレビ網内のMacデータ(デー
タリンク層)の下り回線へのフレームの送出状況を説明
するための図であり、特に、図2の(a)はMacデー
タ(データリンク層)の下り回線へのフレームの送出状
況の一例を示した図であり、図2の(b)はMacフレ
ームフォーマットを示した図である。
【0038】以下、図2に基づいて、本実施の形態のセ
キュリティシステムの動作を説明する。ただし、前述す
るように、本実施の形態は下り回線のみに本願発明を適
用した構成となっているので、下り回線に対する動作を
詳細に説明する。
【0039】図1に示すように、本実施の形態のセキュ
リティシステムでは、例えば外部ネットワークからセン
ター局100に入力された通信データ(送信データ)す
なわち暗号/復号化装置102へ入力される送信データ
は、信号切替バッファー103に入力され、信号切替バ
ッファー103を構成する選択手段から暗号/復号化装
置102へ出力される構成となっている。このとき、信
号切替バッファー103を構成する監視手段は、入力さ
れる送信データを監視しており、送信データが途切れる
あるいは送信データが基準値である64バイトに達しな
いことを検知した場合、監視手段は基準値に達しない送
信データを一次格納手段に格納すると共に、選択手段を
制御してダミーデータ発生装置104からのダミー通信
データを暗号/復号化装置102に出力させる。ただ
し、このダミー通信データは、前述するように、プリア
ンブル、送り先MacアドレスDA、送り元Macアド
レス、及びダミーのデータを含む構成となっている。
【0040】ダミー通信データが入力された暗号/復号
化装置102では、正規の送信データの送り元Macア
ドレスSA(センター局100のMacアドレス)の代
わりにダミー通信データに設定される送り元Macアド
レスを使用し、他は正規の送信データと同様の手順に従
って、ダミー通信データに基づいたフレームを生成し、
ヘッドエンドモデム101に出力する。
【0041】ダミー通信データに基づいたフレームが入
力されたヘッドエンドモデム101は、正規の通信デー
タに基づいたフレームが入力された場合と同じ手順で変
調し、ネットワーク130に送出する。このときのフレ
ームは、図2の(b)に示すように、正規の通信データ
から生成されたフレーム201と同様に、IEEE80
2.3の規格に適合する8バイトのプリアンブルヘッダ
ーと6バイトの送り先Macアドレス(DA)、6バイ
トの送り元Macアドレス(SA)の後にデータが続
き、このデータの後に送られてきたパケットに誤りがな
いかどうかをチェックする為の情報であるCRC(Cy
clic Redundancy Check)とな
る。
【0042】このとき、センター局100に正規の送信
データが入力され、一次格納手段に格納される送信デー
タが基準値である64バイトに達するまで、監視手段は
選択手段を制御して、ダミーデータ発生装置104で生
成されるダミー通信データを暗号/復号化装置102に
出力させる。
【0043】その結果、図2の(a)に示すように、ネ
ットワーク130の下り回線には正規の送信データのフ
レームに続いて、ダミー送信データのフレームが途切れ
ることなく存在することとなる。すなわち、利用者が少
ないためにセンター局100に入力される正規の送信デ
ータが少ない場合であっても、ネットワーク130の下
り回線を流れるフレーム数を多くできる。従って、全て
のフレームを記録するためには膨大な容量が必要となる
ので、盗聴者(第2の加入者装置120)によるネット
ワーク130を流れるフレームの収集は非常に困難とな
り、フレームの暗号化形式や鍵等が解析されてしまうこ
とを防止でき、ネットワーク130のセキュリティを向
上させることができる。ただし、本実施の形態では、ダ
ミーアドレス生成手段がダミー通信データとしては実際
に使われていない送り先MacアドレスDA及び送り元
MacアドレスSAを生成するので、ネットワーク13
0を介してケーブルモデム111に入力されたダミーの
フレームは各ケーブルモデム111で捨てられる。ま
た、ダミーデータ生成手段は乱数をダミーデータとする
ので、図2の(a)に示すように、ダミー通信データか
ら生成されたダミーのフレームの大きさをランダムに変
化させることができるので、ダミーのフレームと正規の
フレームとの判別をより困難にできるという効果を得る
ことができる。
【0044】特に、本実施の形態では、ネットワーク1
30に流れるフレームの送り先MacアドレスDA及び
送り元MacアドレスSAも暗号化されており、特定の
加入者装置のフレームのみを選択して収集することも不
可能となるので、ネットワークのセキュリティはさらに
向上する。すなわち、ネットワーク130を流れるフレ
ームが暗号化されているので、ダミー通信データから生
成したフレームと、本物の通信データから生成したフレ
ームとを区別することができなくなり、全てのデータの
暗号を解くことによって初めて、実際に使っている加入
者(第1の加入者装置110)のデータを集めかつ盗み
見ることが可能になるので、フレームの暗号化形式や鍵
等が解析されてしまうことを防止できる。
【0045】なお、本実施の形態では、下り回線の全て
に隙間無く情報(ダミーのフレーム)を押し込む構成と
したが、これに限定されることはなく、回線使用率が一
定値以下になったときに、ダミーのフレームを挿入する
構成としてもよい。さらには、送信データが無くなっ
て、ランダムな一定時間後にダミーのフレームを送出す
るようにしてもよい。すなわち、本願発明では、下り回
線情報量は使用効率が一定以上(盗聴者が暗号を解く時
間に、送信された情報を記録することが困難な程度)存
在すればよい。
【0046】また、本実施の形態では、非対称型モデム
を用いた場合、上り回線が盗聴される可能性は、下り回
線に比べて低いので、下り回線に本願発明を適用した場
合について説明したが、上り回線でもよいことはいうま
でもない。
【0047】また、本実施の形態では、センター局10
0と各加入者装置110,120とがツリー状にネット
ワーク接続される場合について説明したが、センター局
100と各加入者装置110,120とが1:N(ただ
し、Nは自然数)で接続されるスター形等の接続形態で
もよい。
【0048】さらには、監視手段の構成として、回線
(ネットワーク130)の使用効率を監視する構成と
し、使用効率が所定値以下になった場合にダミー通信デ
ータを送出する構成としてもよい。
【0049】以上、本発明者によってなされた発明を、
前記発明の実施の形態に基づき具体的に説明したが、本
発明は、前記発明の実施の形態に限定されるものではな
く、その要旨を逸脱しない範囲において種々変更可能で
あることは勿論である。
【0050】
【発明の効果】本願において開示される発明のうち代表
的なものによって得られる効果を簡単に説明すれば、下
記の通りである。
【0051】利用者の少ない時間帯であっても、ネット
ワーク上の情報が減少してしまうことを防止できるの
で、盗聴者による情報の収集を困難にすることができ、
ネットワークのセキュリティを向上させることができ
る。
【図面の簡単な説明】
【図1】本発明の一実施の形態であるセキュリティシス
テムの概略構成を説明するための図である。
【図2】本実施の形態のセキュリティシステムを適用し
たケーブルテレビ網内のMacデータ(データリンク
層)の下り回線へのフレームの送出状況を説明するため
の図である。
【符号の説明】
100…センター局、101…ヘッドエンドモデム、1
02…暗号/復号化装置、103…信号切替バッファ
ー、104…ダミーデータ発生装置、110…第1の加
入者装置、111…ケーブルモデム、112…暗号/復
号器、113…パーソナルコンピュータ、120…第2
の加入者装置、130…ネットワーク、201…正規の
通信データから生成されたフレーム、202…ダミーの
通信データから生成されたダミーのフレーム。
───────────────────────────────────────────────────── フロントページの続き (72)発明者 石井 辰栄 東京都港区芝2−31−19 通信・放送機構 内 (72)発明者 伊東 晋 東京都港区芝2−31−19 通信・放送機構 内 Fターム(参考) 5C064 CA14 CC01 CC04 5J104 AA41 BA03 DA03 NA42 PA06 5K030 GA15 HA08 HC13 MA04 MB09 5K033 AA08 DA01 DA15 DB10 EA06 EA07 EC03

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 センター装置とホーム装置とを接続した
    装置の組が、単一のセンター装置に対し複数設定されて
    構成されるネットワークのセキュリティ保持方法におい
    て、 前記ネットワークを流れる通信データ量を監視するステ
    ップと、前記通信データ量の監視結果に応じて前記通信
    データと同じ形式のダミー通信データを生成し、該ダミ
    ー通信データを前記ネットワークに送信するステップと
    を有することを特徴とするセキュリティ保持方法。
  2. 【請求項2】 請求項1に記載のセキュリティ保持方法
    において、 前記ダミー通信データの送り先及び送り元のアドレス
    は、当該ネットワークに接続される装置以外のアドレス
    であることを特徴とするセキュリティ保持方法。
  3. 【請求項3】 請求項1もしくは2に記載のセキュリテ
    ィ保持方法において、 前記通信データ及びダミー通信データの送り先アドレス
    に送信先となる装置のMacアドレスを設定するととも
    に、前記通信データ及びダミー通信データの送り元アド
    レスに送り元となる装置のMacアドレスを設定し、そ
    の通信データ及びダミー通信データを送り元となる装置
    の暗号鍵で暗号化するステップを有することを特徴とす
    るセキュリティ保持方法。
  4. 【請求項4】 センター装置とホーム装置とを接続した
    装置の組が、単一のセンター装置に対し複数設定されて
    構成されるネットワークのセキュリティシステムにおい
    て、 前記ネットワークを流れる通信データ量を監視する手段
    と、前記通信データと同じ形式のダミー通信データを生
    成する手段と、前記通信データ量の監視結果に応じて前
    記ダミー通信データを前記ネットワークに送信する手段
    とを備えることを特徴とするセキュリティシステム。
  5. 【請求項5】 請求項4に記載のセキュリティシステム
    において、 前記生成手段は、前記ダミー通信データの送り先及び送
    り元のアドレスを、当該ネットワークに接続される装置
    以外のアドレスに設定することを特徴とするセキュリテ
    ィシステム。
  6. 【請求項6】 請求項4もしくは5に記載のセキュリテ
    ィシステムにおいて、 前記通信データ及びダミー通信データの送り先アドレス
    に送信先となる装置のMacアドレスを設定するととも
    に、前記通信データ及びダミー通信データの送り元アド
    レスに送り元となる装置のMacアドレスを設定し、そ
    の通信データ及びダミー通信データを送り元となる装置
    の暗号鍵で暗号化する手段を備えることを特徴とするセ
    キュリティシステム。
  7. 【請求項7】 センター装置とホーム装置とを接続した
    装置の組が、単一のセンター装置に対し複数設定されて
    構成されるネットワークのセキュリティシステムとして
    コンピュータを機能させるプログラムにおいて、 前記ネットワークを流れる通信データ量を監視する手段
    と、前記通信データと同じ形式のダミー通信データを生
    成する手段と、前記通信データ量の監視結果に応じて前
    記ダミー通信データを前記ネットワークに送信する手段
    としてコンピュータを機能させることを特徴とするプロ
    グラム。
  8. 【請求項8】 請求項7に記載のプログラムにおいて、 前記通信データ及びダミー通信データの送り先アドレス
    に送信先となる装置のMacアドレスを設定するととも
    に、前記通信データ及びダミー通信データの送り元アド
    レスに送り元となる装置のMacアドレスを設定し、そ
    の通信データ及びダミー通信データを送り元となる装置
    の暗号鍵で暗号化することを特徴とするプログラム。
JP2001339782A 2001-11-05 2001-11-05 セキュリティ保持方法及びその実施システム並びにその処理プロセス Pending JP2003143132A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001339782A JP2003143132A (ja) 2001-11-05 2001-11-05 セキュリティ保持方法及びその実施システム並びにその処理プロセス

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001339782A JP2003143132A (ja) 2001-11-05 2001-11-05 セキュリティ保持方法及びその実施システム並びにその処理プロセス

Publications (1)

Publication Number Publication Date
JP2003143132A true JP2003143132A (ja) 2003-05-16

Family

ID=19154079

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001339782A Pending JP2003143132A (ja) 2001-11-05 2001-11-05 セキュリティ保持方法及びその実施システム並びにその処理プロセス

Country Status (1)

Country Link
JP (1) JP2003143132A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008044790A1 (fr) * 2006-10-06 2008-04-17 Nec Corporation Dispositif de communication, système de communication, procédé de communication et programme de communication
JP2014187538A (ja) * 2013-03-22 2014-10-02 Toshiba Corp 無線通信装置と無線通信方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008044790A1 (fr) * 2006-10-06 2008-04-17 Nec Corporation Dispositif de communication, système de communication, procédé de communication et programme de communication
JP5163900B2 (ja) * 2006-10-06 2013-03-13 日本電気株式会社 通信装置、通信システム、通信方法及び通信プログラム
US8630271B2 (en) 2006-10-06 2014-01-14 Nec Corporation Communication device, communication system, communication method and communication program
JP2014187538A (ja) * 2013-03-22 2014-10-02 Toshiba Corp 無線通信装置と無線通信方法

Similar Documents

Publication Publication Date Title
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
US5351295A (en) Secure method of neighbor discovery over a multiaccess medium
JP2728342B2 (ja) 端末装置
CN101583083B (zh) 一种实时数据业务的实现方法和实时数据业务系统
JP4094216B2 (ja) 暗号同期情報の自動再同期
KR101038408B1 (ko) 무선 통신 시스템의 크립토싱크 설계
US8930688B2 (en) Apparatus and method for providing security service of user interface
HU224303B1 (hu) Eljárás szimmetrikus kulcs kezelésére kommunikációs hálózatban, kommunikációs hálózathoz csatlakoztatható kommunikációs eszköz és adatfeldolgozó eszköz kommunikációs hálózathoz
CN101174946A (zh) 内容发送装置、内容接收装置和内容加密方法
JP2000156720A (ja) 広帯域デ―タ・メッセ―ジの自己伝送
KR20040108533A (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP2003289301A (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
JPH0756831A (ja) 個人用プログラムの送受信方法
CN101562813A (zh) 实时数据业务的实现方法、实时数据业务系统和移动终端
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
CN100566337C (zh) 增强无线局域网安全的方法
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
Borsc et al. Wireless security & privacy
Michell et al. State based key hop protocol: a lightweight security protocol for wireless networks
WO2008122182A1 (en) A data transmission method and terminals
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP2003143132A (ja) セキュリティ保持方法及びその実施システム並びにその処理プロセス
CN114036544A (zh) 一种提升硬件密码设备的加密性能的系统及方法
JP2004064326A (ja) セキュリティ保持方法及びその実施システム並びにその処理プログラム
CN112769783A (zh) 数据传输方法及云服务器、接收端和发送端