JP3546771B2 - ケーブルモデムの不正アクセス制限システム及び方法 - Google Patents
ケーブルモデムの不正アクセス制限システム及び方法 Download PDFInfo
- Publication number
- JP3546771B2 JP3546771B2 JP25366899A JP25366899A JP3546771B2 JP 3546771 B2 JP3546771 B2 JP 3546771B2 JP 25366899 A JP25366899 A JP 25366899A JP 25366899 A JP25366899 A JP 25366899A JP 3546771 B2 JP3546771 B2 JP 3546771B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- unauthorized access
- address
- card
- cable modem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【0001】
【産業上の利用分野】
本発明は双方向CATV回線に関する。特に、本発明は、ユーザ宅内のケーブルモデムへの不正アクセス制限システムに関する。
【0002】
【従来の技術】
図7は双方向CATV回線を使ったネットワークを示す図である。本図に示すように、ヘッドエンドモデム21には複数のケーブルモデル23、27が接続され、ケーブルモデム23、27にはPC(パーソナルコンピュータ)25、29がそれぞれ接続される。
【0003】
他方、ヘッドエンドモデム22には複数のケーブルモデル24、28が接続され、ケーブルモデム24、28にはPC26、30がそれぞれ接続される。
ヘッドエンドモデム21、22は相互に接続され、例えば、PC25からPC26へ又はこの逆に、双方向の通信が可能である。
【0004】
さらに、ヘッドエンドモデム21、22の各々はインターネットにも接続される。
なお、ケーブルモデムは、標準仕様のDOCSIS(Data−Over−Cable Service Interface Specifications)が使用され、常時接続が特徴である。
【0005】
【発明が解決しょうとする課題】
ところで、上記双方向CATV回線では、複数台のヘッドエンドモデムがネットワーク内に存在する場合、異なるヘッドエンドモデム配下のPC間で、自由にアクセスが可能となる。
このため、アクセス要求元が不明で悪意のある不正アクセスが可能になるという問題がある。
【0006】
すなわち、ケーブルモデムは標準仕様のDOCSISだけでは、外部からの不正アクセスに対するセキュリティ機能が十分ではない。また、ネットワーク内に複数台のヘッドエンドアクセスが存在する場合のセキュリティ機能も十分ではない。
したがって、本発明は上記問題点に鑑みて、アクセス要求元が不明で悪意のある不正アクセスを制限するケーブルモデムの不正アクセス制限システム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は前記問題点を解決するために、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限システムにおいて、アクセスを許可するアクセス許可IPアドレスが登録され前記ケーブルモデムに実装されるICカードと、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する不正アクセス制限部と、前記ヘッドエンドモデムに接続され、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行い、前記不正アクセス制限部から通知された不正アクセスに対して警告を行うサーバーとを備えることを特徴とするケーブルモデムの不正アクセス制限システムを提供する。
【0008】
この手段により、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
好ましくは、前記不正アクセス制限部はアクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には受信したデータを廃棄する。
【0009】
この手段により、受信したデータにより悪影響を受ける可能性を回避するためである。
好ましくは、前記不正アクセス制限部は前記ケーブルモデムに前記ICカードが挿入されている場合のみアクセス拒否の判断を行う。
この手段により、ICカードの有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
【0010】
好ましくは、前記ICカードは不正アクセス履歴テーブルを保持し、前記不正アクセス履歴テーブルにはアクセス要求元のIPアドレス、不正アクセス回数が記憶され、前記不正アクセス制限部は前記不正アクセス履歴テーブルを参照して、不正アクセス回数が所定回数を超える場合には、アクセス要求元のIPアドレスを管理者に通知する。
【0011】
この手段により、繰り返し不正アクセスを制限するためである。
【0012】
さらに、本発明は、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限方法において、アクセスを許可するアクセス許可IPアドレスが登録されるICカードを前記ケーブルモデムに実装する工程と、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する工程と、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行う工程と、前記不正アクセスに対して警告を行う工程とを備えることを特徴とするケーブルモデムの不正アクセス制限方法を提供する。
【0013】
この手段により、上記発明と同様に、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は本発明に係るケーブルモデムの不正アクセス制限システムの概略構成を示すブロック図である。
本図に示すように、ケーブルモデムの不正アクセス制限システムを構成するケーブルモデム1はDOCSIS仕様であり、外部のCATV(Cable Television)局に接続される。
【0015】
また、ケーブルモデム1にはIC(Integrated Circuit)カード10が実装され、ICカード10にはアクセスを許可すべきアクセス許可IP(Internet Protocol)アドレスが登録されている。
また、ICカード10には不正アクセス履歴テーブルが保持され、不正アクセス履歴テーブルは、アクセスが許可されたIPアドレス以外のアクセスを不正アクセスとして、不正アクセスが行われたIPアドレスを登録する。
【0016】
さらに、ケーブルモデム1には不正アクセス制限部1Aが設けられ、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10に登録されているアクセス許可IPアドレスと一致しない場合には、アクセスを拒否する。さらに、不正アクセス制限部1Aは、ICカード10の不正アクセス履歴を参照して不正アクセス回数が多い場合には、アクセス要求元のIPアドレスを後述するサーバー4に通知する。
【0017】
さらに、ケーブルモデム1には、10Base又はUSB(Universal Serial Bus)を介して、PC(パーソナルコンピュータ)2が接続されている。
ケーブルモデム1の配下のPC2はICカード10内に登録されているアクセス許可IPアドレスを追加し、修正し、削除することを、後述するサーバー4へ要求する。
【0018】
図2は図1のケーブルモデム1に接続されるCATVを説明する図である。本図に示すように、ICカード10が実装されるケーブルモデム1、PC2はユーザ宅内に設置され、ケーブルモデム1にはHFC(Hybrid Fiber Coax)を経由してヘッドエンドモデム3が接続される。
【0019】
ヘッドエンドモデム3はCATV局内に設けられ、サーバー4を経由してインターネットに接続される。
サーバー4はケーブルモデム1のICカード10の登録を変更できる機能を有し、メールサーバー機能も有する。
図3は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aの動作を説明するフローチャートである。
【0020】
本図に示すように、ステップS1において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS2において、ケーブルモデム1は、ネットワーク側からケーブルモデム1配下のPC2のアクセス要求を受信する。
ステップS3において、ケーブルモデム1の不正アクセス制限部1Aはケーブルモデム1にICカード10が挿入されているか否かを判断する。挿入されていない場合には、ステップS7に進む。
【0021】
この判断は、ICカード10の有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
ステップS4において、ICカード10が挿入されている場合には、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスか否かを判断する。登録されていない場合にはステップS8に進む。
【0022】
ステップS5において、ICカード10内に許可すべきIPが登録されている場合には、不正アクセス制限部1Aはケーブルモデム1の配下のPC2へのアクセスを許可する。
ステップS6において、不正アクセス制限部1Aはデータをフォワードし、ステップS1に戻る。
【0023】
ステップS7において、ステップS3でICカード10の挿入がされていない場合には、不正アクセス制限部1Aはアクセスを許可してステップS1に戻る。ステップS8において、ステップS4で、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアクセスと一致しない場合には、アクセスを拒否する。
【0024】
ステップS9において、不正アクセス制限部1Aは受信したデータを廃棄し、ステップS1に戻る。この廃棄により、受信したデータにより悪影響を受ける可能性を回避するためである。
図4は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【0025】
本図に示すように、ステップS11において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS12において、ケーブルモデム1は、ネットワーク側からケーブルモデム1の配下のPC2へのアクセス要求を受信する。
ステップS13において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスと一致するか否かを判断する。一致する場合にはステップS11に戻る。
【0026】
ステップS14において、不正アクセス制限部1Aは一致しない場合には、アクセスを拒否する。
ステップS15において、不正アクセス制限部1Aは送信されてきたデータを廃棄する。
ステップS16において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致するか否かを判断する。一致しない場合にはステップS20に進む。
【0027】
ステップS17において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致する場合には、不正アクセス回数のインクリメントを行う。
ステップS18において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きいか否かを判断する。大きくない場合にはステップS11に戻る。
【0028】
ステップS19において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きい場合には管理者(サーバー4)に通知してステップS11に戻る。
ステップS20において、不正アクセス制限部1Aは、ステップS16でアクセス要求元のIPアドレスが不正アクセス履歴テーブルに登録されていないIPアドレスと一致しない場合には、不正アクセス履歴テーブルにIPアドレスを登録して、ステップS11に戻る。
【0029】
このように、繰り返し不正アクセスを行おうとするユーザを検出した場合には、サーバー(管理者)へ通知が行われる。この通知があると、サーバーは不正アクセスを行うユーザに警告等を行う。
図5は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて他の動作を説明するフローチャートであり、図6は図5の機能を実現するシーケンスチャートである。
【0030】
図5に示すように、ステップS21において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS22において、サーバー4は、ケーブルモデム1の配下のPC2から、ケーブルモデム1、CMTS(Cable Modem Termination System;CATV局設備)を経由して、ICカード10の情報書き換え要求を受信する(図6参照)。
【0031】
ステップS23において、サーバー4は、ケーブルモデム1にICカード10が挿入されているか否かの判断を行う(図6参照)。挿入されていない場合にはICカード10の書き換え要求を拒否しステップS21に戻る。
ステップS24において、ケーブルモデム1にICカード10が挿入されている場合には、サーバー4は、ICカード10がユーザ自身のものかを判断する(図6参照)。一致しない場合には、ICカード10の情報書き換え要求を拒否し、ステップS21に戻る。
【0032】
ステップS25において、サーバー4は、ICカード10が登録されている所有ユーザ名IDと一致する場合、ICカード10内のIPアドレス情報の追加、修正、削除等の書き換えを行って(図6参照)、ステップS21に戻る。
このように、サーバー4からの設定により、ICカード10内のアクセス許可IPアドレスが自動設定される。
【0033】
このため、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0034】
【発明の効果】
以上説明したように、本発明によれば、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、不正アクセスを制限することが可能になった。
【図面の簡単な説明】
【図1】本発明に係るケーブルモデムへの不正アクセス制限システムの概略構成を示すブロック図である。
【図2】図1のケーブルモデム1に接続されるCATVを説明する図である。
【図3】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aの動作を説明するフローチャートである。
【図4】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【図5】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて他の動作を説明するフローチャートである。
【図6】図5の機能を実現するシーケンスチャートである。
【図7】双方向CATV回線を使ったネットワークを示す図である。
【符号の説明】
1…ケーブルモデム
1A…不正アクセス制限部
2…PC
3…ヘッドエンドモデム
4…サーバー
10…ICカード
【産業上の利用分野】
本発明は双方向CATV回線に関する。特に、本発明は、ユーザ宅内のケーブルモデムへの不正アクセス制限システムに関する。
【0002】
【従来の技術】
図7は双方向CATV回線を使ったネットワークを示す図である。本図に示すように、ヘッドエンドモデム21には複数のケーブルモデル23、27が接続され、ケーブルモデム23、27にはPC(パーソナルコンピュータ)25、29がそれぞれ接続される。
【0003】
他方、ヘッドエンドモデム22には複数のケーブルモデル24、28が接続され、ケーブルモデム24、28にはPC26、30がそれぞれ接続される。
ヘッドエンドモデム21、22は相互に接続され、例えば、PC25からPC26へ又はこの逆に、双方向の通信が可能である。
【0004】
さらに、ヘッドエンドモデム21、22の各々はインターネットにも接続される。
なお、ケーブルモデムは、標準仕様のDOCSIS(Data−Over−Cable Service Interface Specifications)が使用され、常時接続が特徴である。
【0005】
【発明が解決しょうとする課題】
ところで、上記双方向CATV回線では、複数台のヘッドエンドモデムがネットワーク内に存在する場合、異なるヘッドエンドモデム配下のPC間で、自由にアクセスが可能となる。
このため、アクセス要求元が不明で悪意のある不正アクセスが可能になるという問題がある。
【0006】
すなわち、ケーブルモデムは標準仕様のDOCSISだけでは、外部からの不正アクセスに対するセキュリティ機能が十分ではない。また、ネットワーク内に複数台のヘッドエンドアクセスが存在する場合のセキュリティ機能も十分ではない。
したがって、本発明は上記問題点に鑑みて、アクセス要求元が不明で悪意のある不正アクセスを制限するケーブルモデムの不正アクセス制限システム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は前記問題点を解決するために、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限システムにおいて、アクセスを許可するアクセス許可IPアドレスが登録され前記ケーブルモデムに実装されるICカードと、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する不正アクセス制限部と、前記ヘッドエンドモデムに接続され、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行い、前記不正アクセス制限部から通知された不正アクセスに対して警告を行うサーバーとを備えることを特徴とするケーブルモデムの不正アクセス制限システムを提供する。
【0008】
この手段により、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
好ましくは、前記不正アクセス制限部はアクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には受信したデータを廃棄する。
【0009】
この手段により、受信したデータにより悪影響を受ける可能性を回避するためである。
好ましくは、前記不正アクセス制限部は前記ケーブルモデムに前記ICカードが挿入されている場合のみアクセス拒否の判断を行う。
この手段により、ICカードの有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
【0010】
好ましくは、前記ICカードは不正アクセス履歴テーブルを保持し、前記不正アクセス履歴テーブルにはアクセス要求元のIPアドレス、不正アクセス回数が記憶され、前記不正アクセス制限部は前記不正アクセス履歴テーブルを参照して、不正アクセス回数が所定回数を超える場合には、アクセス要求元のIPアドレスを管理者に通知する。
【0011】
この手段により、繰り返し不正アクセスを制限するためである。
【0012】
さらに、本発明は、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限方法において、アクセスを許可するアクセス許可IPアドレスが登録されるICカードを前記ケーブルモデムに実装する工程と、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する工程と、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行う工程と、前記不正アクセスに対して警告を行う工程とを備えることを特徴とするケーブルモデムの不正アクセス制限方法を提供する。
【0013】
この手段により、上記発明と同様に、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は本発明に係るケーブルモデムの不正アクセス制限システムの概略構成を示すブロック図である。
本図に示すように、ケーブルモデムの不正アクセス制限システムを構成するケーブルモデム1はDOCSIS仕様であり、外部のCATV(Cable Television)局に接続される。
【0015】
また、ケーブルモデム1にはIC(Integrated Circuit)カード10が実装され、ICカード10にはアクセスを許可すべきアクセス許可IP(Internet Protocol)アドレスが登録されている。
また、ICカード10には不正アクセス履歴テーブルが保持され、不正アクセス履歴テーブルは、アクセスが許可されたIPアドレス以外のアクセスを不正アクセスとして、不正アクセスが行われたIPアドレスを登録する。
【0016】
さらに、ケーブルモデム1には不正アクセス制限部1Aが設けられ、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10に登録されているアクセス許可IPアドレスと一致しない場合には、アクセスを拒否する。さらに、不正アクセス制限部1Aは、ICカード10の不正アクセス履歴を参照して不正アクセス回数が多い場合には、アクセス要求元のIPアドレスを後述するサーバー4に通知する。
【0017】
さらに、ケーブルモデム1には、10Base又はUSB(Universal Serial Bus)を介して、PC(パーソナルコンピュータ)2が接続されている。
ケーブルモデム1の配下のPC2はICカード10内に登録されているアクセス許可IPアドレスを追加し、修正し、削除することを、後述するサーバー4へ要求する。
【0018】
図2は図1のケーブルモデム1に接続されるCATVを説明する図である。本図に示すように、ICカード10が実装されるケーブルモデム1、PC2はユーザ宅内に設置され、ケーブルモデム1にはHFC(Hybrid Fiber Coax)を経由してヘッドエンドモデム3が接続される。
【0019】
ヘッドエンドモデム3はCATV局内に設けられ、サーバー4を経由してインターネットに接続される。
サーバー4はケーブルモデム1のICカード10の登録を変更できる機能を有し、メールサーバー機能も有する。
図3は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aの動作を説明するフローチャートである。
【0020】
本図に示すように、ステップS1において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS2において、ケーブルモデム1は、ネットワーク側からケーブルモデム1配下のPC2のアクセス要求を受信する。
ステップS3において、ケーブルモデム1の不正アクセス制限部1Aはケーブルモデム1にICカード10が挿入されているか否かを判断する。挿入されていない場合には、ステップS7に進む。
【0021】
この判断は、ICカード10の有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
ステップS4において、ICカード10が挿入されている場合には、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスか否かを判断する。登録されていない場合にはステップS8に進む。
【0022】
ステップS5において、ICカード10内に許可すべきIPが登録されている場合には、不正アクセス制限部1Aはケーブルモデム1の配下のPC2へのアクセスを許可する。
ステップS6において、不正アクセス制限部1Aはデータをフォワードし、ステップS1に戻る。
【0023】
ステップS7において、ステップS3でICカード10の挿入がされていない場合には、不正アクセス制限部1Aはアクセスを許可してステップS1に戻る。ステップS8において、ステップS4で、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアクセスと一致しない場合には、アクセスを拒否する。
【0024】
ステップS9において、不正アクセス制限部1Aは受信したデータを廃棄し、ステップS1に戻る。この廃棄により、受信したデータにより悪影響を受ける可能性を回避するためである。
図4は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【0025】
本図に示すように、ステップS11において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS12において、ケーブルモデム1は、ネットワーク側からケーブルモデム1の配下のPC2へのアクセス要求を受信する。
ステップS13において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスと一致するか否かを判断する。一致する場合にはステップS11に戻る。
【0026】
ステップS14において、不正アクセス制限部1Aは一致しない場合には、アクセスを拒否する。
ステップS15において、不正アクセス制限部1Aは送信されてきたデータを廃棄する。
ステップS16において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致するか否かを判断する。一致しない場合にはステップS20に進む。
【0027】
ステップS17において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致する場合には、不正アクセス回数のインクリメントを行う。
ステップS18において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きいか否かを判断する。大きくない場合にはステップS11に戻る。
【0028】
ステップS19において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きい場合には管理者(サーバー4)に通知してステップS11に戻る。
ステップS20において、不正アクセス制限部1Aは、ステップS16でアクセス要求元のIPアドレスが不正アクセス履歴テーブルに登録されていないIPアドレスと一致しない場合には、不正アクセス履歴テーブルにIPアドレスを登録して、ステップS11に戻る。
【0029】
このように、繰り返し不正アクセスを行おうとするユーザを検出した場合には、サーバー(管理者)へ通知が行われる。この通知があると、サーバーは不正アクセスを行うユーザに警告等を行う。
図5は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて他の動作を説明するフローチャートであり、図6は図5の機能を実現するシーケンスチャートである。
【0030】
図5に示すように、ステップS21において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS22において、サーバー4は、ケーブルモデム1の配下のPC2から、ケーブルモデム1、CMTS(Cable Modem Termination System;CATV局設備)を経由して、ICカード10の情報書き換え要求を受信する(図6参照)。
【0031】
ステップS23において、サーバー4は、ケーブルモデム1にICカード10が挿入されているか否かの判断を行う(図6参照)。挿入されていない場合にはICカード10の書き換え要求を拒否しステップS21に戻る。
ステップS24において、ケーブルモデム1にICカード10が挿入されている場合には、サーバー4は、ICカード10がユーザ自身のものかを判断する(図6参照)。一致しない場合には、ICカード10の情報書き換え要求を拒否し、ステップS21に戻る。
【0032】
ステップS25において、サーバー4は、ICカード10が登録されている所有ユーザ名IDと一致する場合、ICカード10内のIPアドレス情報の追加、修正、削除等の書き換えを行って(図6参照)、ステップS21に戻る。
このように、サーバー4からの設定により、ICカード10内のアクセス許可IPアドレスが自動設定される。
【0033】
このため、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0034】
【発明の効果】
以上説明したように、本発明によれば、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、不正アクセスを制限することが可能になった。
【図面の簡単な説明】
【図1】本発明に係るケーブルモデムへの不正アクセス制限システムの概略構成を示すブロック図である。
【図2】図1のケーブルモデム1に接続されるCATVを説明する図である。
【図3】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aの動作を説明するフローチャートである。
【図4】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【図5】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて他の動作を説明するフローチャートである。
【図6】図5の機能を実現するシーケンスチャートである。
【図7】双方向CATV回線を使ったネットワークを示す図である。
【符号の説明】
1…ケーブルモデム
1A…不正アクセス制限部
2…PC
3…ヘッドエンドモデム
4…サーバー
10…ICカード
Claims (5)
- CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限システムにおいて、
アクセスを許可するアクセス許可IPアドレスが登録され前記ケーブルモデムに実装されるICカードと、
アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する不正アクセス制限部と、
前記ヘッドエンドモデムに接続され、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行い、前記不正アクセス制限部から通知された不正アクセスに対して警告を行うサーバーとを備えることを特徴とするケーブルモデムの不正アクセス制限システム。 - 前記不正アクセス制限部はアクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には受信したデータを廃棄することを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
- 前記不正アクセス制限部は前記ケーブルモデムに前記ICカードが挿入されている場合のみアクセス拒否の判断を行うことを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
- 前記ICカードは不正アクセス履歴テーブルを保持し、前記不正アクセス履歴テーブルにはアクセス要求元のIPアドレス、不正アクセス回数が記憶され、前記不正アクセス制限部は前記不正アクセス履歴テーブルを参照して、不正アクセス回数が所定回数を超える場合には、アクセス要求元のIPアドレスを管理者に通知することを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
- CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限方法において、
アクセスを許可するアクセス許可IPアドレスが登録されるICカードを前記ケーブルモデムに実装する工程と、
アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する工程と、
前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行う工程と、
前記不正アクセスに対して警告を行う工程とを備えることを特徴とするケーブルモデムの不正アクセス制限方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25366899A JP3546771B2 (ja) | 1999-09-07 | 1999-09-07 | ケーブルモデムの不正アクセス制限システム及び方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP25366899A JP3546771B2 (ja) | 1999-09-07 | 1999-09-07 | ケーブルモデムの不正アクセス制限システム及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001078159A JP2001078159A (ja) | 2001-03-23 |
JP3546771B2 true JP3546771B2 (ja) | 2004-07-28 |
Family
ID=17254522
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP25366899A Expired - Fee Related JP3546771B2 (ja) | 1999-09-07 | 1999-09-07 | ケーブルモデムの不正アクセス制限システム及び方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3546771B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020178365A1 (en) * | 2001-05-24 | 2002-11-28 | Shingo Yamaguchi | Method and system for controlling access to network resources based on connection security |
US7715819B2 (en) * | 2001-08-03 | 2010-05-11 | The Boeing Company | Airborne security manager |
JP2004234331A (ja) * | 2003-01-30 | 2004-08-19 | Toshiba Corp | 情報処理装置および同装置で使用されるユーザ操作制限方法 |
-
1999
- 1999-09-07 JP JP25366899A patent/JP3546771B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001078159A (ja) | 2001-03-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6715075B1 (en) | Providing a configuration file to a communication device | |
US8800059B2 (en) | System and method for processing and protecting content | |
US6948076B2 (en) | Communication system using home gateway and access server for preventing attacks to home network | |
US8301785B2 (en) | Data transferring method and content transferring method | |
US7840688B2 (en) | Information processing device, server client system, method, and computer program | |
US8560703B2 (en) | Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system | |
US7657749B2 (en) | Communication scheme using outside DTCP bridge for realizing copyright protection | |
AU2011350978B2 (en) | Method and device for controlling access to a computer system | |
JP4630896B2 (ja) | アクセス制御方法、アクセス制御システムおよびパケット通信装置 | |
US20050197965A1 (en) | Information processing apparatus, information processing method, and computer program | |
US7523211B2 (en) | Information processing apparatus, information processing method, and computer-readable storage medium | |
JP4161791B2 (ja) | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム | |
EP0378804A2 (en) | NETBIOS name authentication | |
CN106452798B (zh) | 大批量部署的网络设备口令认证方法及口令认证系统 | |
US20100030346A1 (en) | Control system and control method for controlling controllable device such as peripheral device, and computer program for control | |
JP2004336619A (ja) | 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム | |
JP3546771B2 (ja) | ケーブルモデムの不正アクセス制限システム及び方法 | |
JP2001251363A (ja) | 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体 | |
WO2012008721A2 (en) | Method and system for securing access to configuration information stored in universal plug and play data models | |
JP2004054488A (ja) | ファイアウォール装置 | |
JP3541872B2 (ja) | ネットワークアクセス検証システム | |
JP2000224170A (ja) | ネットワークのセキュリティ確保方法及び装置 | |
JP2004032134A (ja) | 通信監視システム | |
JP2001060968A (ja) | ケーブルモデムシステム | |
JP2004120574A (ja) | Urlフィルタリング装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040216 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040405 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |