JP3546771B2 - ケーブルモデムの不正アクセス制限システム及び方法 - Google Patents

ケーブルモデムの不正アクセス制限システム及び方法 Download PDF

Info

Publication number
JP3546771B2
JP3546771B2 JP25366899A JP25366899A JP3546771B2 JP 3546771 B2 JP3546771 B2 JP 3546771B2 JP 25366899 A JP25366899 A JP 25366899A JP 25366899 A JP25366899 A JP 25366899A JP 3546771 B2 JP3546771 B2 JP 3546771B2
Authority
JP
Japan
Prior art keywords
access
unauthorized access
address
card
cable modem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25366899A
Other languages
English (en)
Other versions
JP2001078159A (ja
Inventor
恵美 小川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP25366899A priority Critical patent/JP3546771B2/ja
Publication of JP2001078159A publication Critical patent/JP2001078159A/ja
Application granted granted Critical
Publication of JP3546771B2 publication Critical patent/JP3546771B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【産業上の利用分野】
本発明は双方向CATV回線に関する。特に、本発明は、ユーザ宅内のケーブルモデムへの不正アクセス制限システムに関する。
【0002】
【従来の技術】
図7は双方向CATV回線を使ったネットワークを示す図である。本図に示すように、ヘッドエンドモデム21には複数のケーブルモデル23、27が接続され、ケーブルモデム23、27にはPC(パーソナルコンピュータ)25、29がそれぞれ接続される。
【0003】
他方、ヘッドエンドモデム22には複数のケーブルモデル24、28が接続され、ケーブルモデム24、28にはPC26、30がそれぞれ接続される。
ヘッドエンドモデム21、22は相互に接続され、例えば、PC25からPC26へ又はこの逆に、双方向の通信が可能である。
【0004】
さらに、ヘッドエンドモデム21、22の各々はインターネットにも接続される。
なお、ケーブルモデムは、標準仕様のDOCSIS(Data−Over−Cable Service Interface Specifications)が使用され、常時接続が特徴である。
【0005】
【発明が解決しょうとする課題】
ところで、上記双方向CATV回線では、複数台のヘッドエンドモデムがネットワーク内に存在する場合、異なるヘッドエンドモデム配下のPC間で、自由にアクセスが可能となる。
このため、アクセス要求元が不明で悪意のある不正アクセスが可能になるという問題がある。
【0006】
すなわち、ケーブルモデムは標準仕様のDOCSISだけでは、外部からの不正アクセスに対するセキュリティ機能が十分ではない。また、ネットワーク内に複数台のヘッドエンドアクセスが存在する場合のセキュリティ機能も十分ではない。
したがって、本発明は上記問題点に鑑みて、アクセス要求元が不明で悪意のある不正アクセスを制限するケーブルモデムの不正アクセス制限システム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
本発明は前記問題点を解決するために、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限システムにおいて、アクセスを許可するアクセス許可IPアドレスが登録され前記ケーブルモデムに実装されるICカードと、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する不正アクセス制限部と、前記ヘッドエンドモデムに接続され、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行い、前記不正アクセス制限部から通知された不正アクセスに対して警告を行うサーバーとを備えることを特徴とするケーブルモデムの不正アクセス制限システムを提供する。
【0008】
この手段により、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
好ましくは、前記不正アクセス制限部はアクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には受信したデータを廃棄する。
【0009】
この手段により、受信したデータにより悪影響を受ける可能性を回避するためである。
好ましくは、前記不正アクセス制限部は前記ケーブルモデムに前記ICカードが挿入されている場合のみアクセス拒否の判断を行う。
この手段により、ICカードの有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
【0010】
好ましくは、前記ICカードは不正アクセス履歴テーブルを保持し、前記不正アクセス履歴テーブルにはアクセス要求元のIPアドレス、不正アクセス回数が記憶され、前記不正アクセス制限部は前記不正アクセス履歴テーブルを参照して、不正アクセス回数が所定回数を超える場合には、アクセス要求元のIPアドレスを管理者に通知する。
【0011】
この手段により、繰り返し不正アクセスを制限するためである。
【0012】
さらに、本発明は、CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限方法において、アクセスを許可するアクセス許可IPアドレスが登録されるICカードを前記ケーブルモデムに実装する工程と、アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する工程と、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行う工程と、前記不正アクセスに対して警告を行う工程とを備えることを特徴とするケーブルモデムの不正アクセス制限方法を提供する。
【0013】
この手段により、上記発明と同様に、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、アクセス要求元が不明で悪意のある不正アクセスを制限することが可能になる。同時に、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
図1は本発明に係るケーブルモデムの不正アクセス制限システムの概略構成を示すブロック図である。
本図に示すように、ケーブルモデムの不正アクセス制限システムを構成するケーブルモデム1はDOCSIS仕様であり、外部のCATV(Cable Television)局に接続される。
【0015】
また、ケーブルモデム1にはIC(Integrated Circuit)カード10が実装され、ICカード10にはアクセスを許可すべきアクセス許可IP(Internet Protocol)アドレスが登録されている。
また、ICカード10には不正アクセス履歴テーブルが保持され、不正アクセス履歴テーブルは、アクセスが許可されたIPアドレス以外のアクセスを不正アクセスとして、不正アクセスが行われたIPアドレスを登録する。
【0016】
さらに、ケーブルモデム1には不正アクセス制限部1Aが設けられ、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10に登録されているアクセス許可IPアドレスと一致しない場合には、アクセスを拒否する。さらに、不正アクセス制限部1Aは、ICカード10の不正アクセス履歴を参照して不正アクセス回数が多い場合には、アクセス要求元のIPアドレスを後述するサーバー4に通知する。
【0017】
さらに、ケーブルモデム1には、10Base又はUSB(Universal Serial Bus)を介して、PC(パーソナルコンピュータ)2が接続されている。
ケーブルモデム1の配下のPC2はICカード10内に登録されているアクセス許可IPアドレスを追加し、修正し、削除することを、後述するサーバー4へ要求する。
【0018】
図2は図1のケーブルモデム1に接続されるCATVを説明する図である。本図に示すように、ICカード10が実装されるケーブルモデム1、PC2はユーザ宅内に設置され、ケーブルモデム1にはHFC(Hybrid Fiber Coax)を経由してヘッドエンドモデム3が接続される。
【0019】
ヘッドエンドモデム3はCATV局内に設けられ、サーバー4を経由してインターネットに接続される。
サーバー4はケーブルモデム1のICカード10の登録を変更できる機能を有し、メールサーバー機能も有する。
図3は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aの動作を説明するフローチャートである。
【0020】
本図に示すように、ステップS1において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS2において、ケーブルモデム1は、ネットワーク側からケーブルモデム1配下のPC2のアクセス要求を受信する。
ステップS3において、ケーブルモデム1の不正アクセス制限部1Aはケーブルモデム1にICカード10が挿入されているか否かを判断する。挿入されていない場合には、ステップS7に進む。
【0021】
この判断は、ICカード10の有無によるユーザ毎のサービス(セキュリティー機能の有無)の設定を可能にする。
ステップS4において、ICカード10が挿入されている場合には、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスか否かを判断する。登録されていない場合にはステップS8に進む。
【0022】
ステップS5において、ICカード10内に許可すべきIPが登録されている場合には、不正アクセス制限部1Aはケーブルモデム1の配下のPC2へのアクセスを許可する。
ステップS6において、不正アクセス制限部1Aはデータをフォワードし、ステップS1に戻る。
【0023】
ステップS7において、ステップS3でICカード10の挿入がされていない場合には、不正アクセス制限部1Aはアクセスを許可してステップS1に戻る。ステップS8において、ステップS4で、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアクセスと一致しない場合には、アクセスを拒否する。
【0024】
ステップS9において、不正アクセス制限部1Aは受信したデータを廃棄し、ステップS1に戻る。この廃棄により、受信したデータにより悪影響を受ける可能性を回避するためである。
図4は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【0025】
本図に示すように、ステップS11において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS12において、ケーブルモデム1は、ネットワーク側からケーブルモデム1の配下のPC2へのアクセス要求を受信する。
ステップS13において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10内に登録されているアクセス許可のIPアドレスと一致するか否かを判断する。一致する場合にはステップS11に戻る。
【0026】
ステップS14において、不正アクセス制限部1Aは一致しない場合には、アクセスを拒否する。
ステップS15において、不正アクセス制限部1Aは送信されてきたデータを廃棄する。
ステップS16において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致するか否かを判断する。一致しない場合にはステップS20に進む。
【0027】
ステップS17において、不正アクセス制限部1Aは、アクセス要求元のIPアドレスがICカード10の不正アクセス履歴テーブルに登録されているIPアドレスと一致する場合には、不正アクセス回数のインクリメントを行う。
ステップS18において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きいか否かを判断する。大きくない場合にはステップS11に戻る。
【0028】
ステップS19において、不正アクセス制限部1Aは、不正アクセス回数が所定の閾値N回よりも大きい場合には管理者(サーバー4)に通知してステップS11に戻る。
ステップS20において、不正アクセス制限部1Aは、ステップS16でアクセス要求元のIPアドレスが不正アクセス履歴テーブルに登録されていないIPアドレスと一致しない場合には、不正アクセス履歴テーブルにIPアドレスを登録して、ステップS11に戻る。
【0029】
このように、繰り返し不正アクセスを行おうとするユーザを検出した場合には、サーバー(管理者)へ通知が行われる。この通知があると、サーバーは不正アクセスを行うユーザに警告等を行う。
図5は図1又は図2におけるケーブルモデムの不正アクセス制限部1Aについて他の動作を説明するフローチャートであり、図6は図5の機能を実現するシーケンスチャートである。
【0030】
図5に示すように、ステップS21において、ケーブルモデム1はCATV回線が通常運用状態にあることを確認する。
ステップS22において、サーバー4は、ケーブルモデム1の配下のPC2から、ケーブルモデム1、CMTS(Cable Modem Termination System;CATV局設備)を経由して、ICカード10の情報書き換え要求を受信する(図6参照)。
【0031】
ステップS23において、サーバー4は、ケーブルモデム1にICカード10が挿入されているか否かの判断を行う(図6参照)。挿入されていない場合にはICカード10の書き換え要求を拒否しステップS21に戻る。
ステップS24において、ケーブルモデム1にICカード10が挿入されている場合には、サーバー4は、ICカード10がユーザ自身のものかを判断する(図6参照)。一致しない場合には、ICカード10の情報書き換え要求を拒否し、ステップS21に戻る。
【0032】
ステップS25において、サーバー4は、ICカード10が登録されている所有ユーザ名IDと一致する場合、ICカード10内のIPアドレス情報の追加、修正、削除等の書き換えを行って(図6参照)、ステップS21に戻る。
このように、サーバー4からの設定により、ICカード10内のアクセス許可IPアドレスが自動設定される。
【0033】
このため、アクセス許可IPアドレスの変更を容易に行うことができるようになった。
【0034】
【発明の効果】
以上説明したように、本発明によれば、複数台のヘッドエンドモデムがネットワーク内に存在する場合に、異なるヘッドエンドモデム配下のPC間でアクセスの制限を行うようにしたので、不正アクセスを制限することが可能になった。
【図面の簡単な説明】
【図1】本発明に係るケーブルモデムへの不正アクセス制限システムの概略構成を示すブロック図である。
【図2】図1のケーブルモデム1に接続されるCATVを説明する図である。
【図3】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aの動作を説明するフローチャートである。
【図4】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて別の動作を説明するフローチャートである。
【図5】図1又は図2におけるケーブルモデム1の不正アクセス制限部1Aについて他の動作を説明するフローチャートである。
【図6】図5の機能を実現するシーケンスチャートである。
【図7】双方向CATV回線を使ったネットワークを示す図である。
【符号の説明】
1…ケーブルモデム
1A…不正アクセス制限部
2…PC
3…ヘッドエンドモデム
4…サーバー
10…ICカード

Claims (5)

  1. CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限システムにおいて、
    アクセスを許可するアクセス許可IPアドレスが登録され前記ケーブルモデムに実装されるICカードと、
    アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する不正アクセス制限部と、
    前記ヘッドエンドモデムに接続され、前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行い、前記不正アクセス制限部から通知された不正アクセスに対して警告を行うサーバーとを備えることを特徴とするケーブルモデムの不正アクセス制限システム。
  2. 前記不正アクセス制限部はアクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には受信したデータを廃棄することを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
  3. 前記不正アクセス制限部は前記ケーブルモデムに前記ICカードが挿入されている場合のみアクセス拒否の判断を行うことを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
  4. 前記ICカードは不正アクセス履歴テーブルを保持し、前記不正アクセス履歴テーブルにはアクセス要求元のIPアドレス、不正アクセス回数が記憶され、前記不正アクセス制限部は前記不正アクセス履歴テーブルを参照して、不正アクセス回数が所定回数を超える場合には、アクセス要求元のIPアドレスを管理者に通知することを特徴とする、請求項1に記載のケーブルモデムの不正アクセス制限システム。
  5. CATV局のヘッドエンドモデム配下のパーソナルコンピュータにアクセスするケーブルモデムの不正アクセス制限方法において、
    アクセスを許可するアクセス許可IPアドレスが登録されるICカードを前記ケーブルモデムに実装する工程と、
    アクセス要求元のIPアドレスが前記ICカードに登録されているアクセス許可IPアドレスと一致しない場合には不正アクセスとしてアクセスを拒否する工程と、
    前記パーソナルコンピュータからの要求に対して、ユーザIDを確認して、前記ICカードのアクセス許可IPアドレスの書き換えを行う工程と、
    前記不正アクセスに対して警告を行う工程とを備えることを特徴とするケーブルモデムの不正アクセス制限方法。
JP25366899A 1999-09-07 1999-09-07 ケーブルモデムの不正アクセス制限システム及び方法 Expired - Fee Related JP3546771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25366899A JP3546771B2 (ja) 1999-09-07 1999-09-07 ケーブルモデムの不正アクセス制限システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25366899A JP3546771B2 (ja) 1999-09-07 1999-09-07 ケーブルモデムの不正アクセス制限システム及び方法

Publications (2)

Publication Number Publication Date
JP2001078159A JP2001078159A (ja) 2001-03-23
JP3546771B2 true JP3546771B2 (ja) 2004-07-28

Family

ID=17254522

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25366899A Expired - Fee Related JP3546771B2 (ja) 1999-09-07 1999-09-07 ケーブルモデムの不正アクセス制限システム及び方法

Country Status (1)

Country Link
JP (1) JP3546771B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020178365A1 (en) * 2001-05-24 2002-11-28 Shingo Yamaguchi Method and system for controlling access to network resources based on connection security
US7715819B2 (en) * 2001-08-03 2010-05-11 The Boeing Company Airborne security manager
JP2004234331A (ja) * 2003-01-30 2004-08-19 Toshiba Corp 情報処理装置および同装置で使用されるユーザ操作制限方法

Also Published As

Publication number Publication date
JP2001078159A (ja) 2001-03-23

Similar Documents

Publication Publication Date Title
US6715075B1 (en) Providing a configuration file to a communication device
US8800059B2 (en) System and method for processing and protecting content
US6948076B2 (en) Communication system using home gateway and access server for preventing attacks to home network
US8301785B2 (en) Data transferring method and content transferring method
US7840688B2 (en) Information processing device, server client system, method, and computer program
US8560703B2 (en) Data transfer controlling method, content transfer controlling method, content processing information acquisition method and content transfer system
US7657749B2 (en) Communication scheme using outside DTCP bridge for realizing copyright protection
AU2011350978B2 (en) Method and device for controlling access to a computer system
JP4630896B2 (ja) アクセス制御方法、アクセス制御システムおよびパケット通信装置
US20050197965A1 (en) Information processing apparatus, information processing method, and computer program
US7523211B2 (en) Information processing apparatus, information processing method, and computer-readable storage medium
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
EP0378804A2 (en) NETBIOS name authentication
CN106452798B (zh) 大批量部署的网络设备口令认证方法及口令认证系统
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP2004336619A (ja) 機器間認証システム及び機器間認証方法、通信機器、並びにコンピュータ・プログラム
JP3546771B2 (ja) ケーブルモデムの不正アクセス制限システム及び方法
JP2001251363A (ja) 通信ネットワークシステム、ゲートウェイ、およびデータ処理方法、並びにプログラム提供媒体
WO2012008721A2 (en) Method and system for securing access to configuration information stored in universal plug and play data models
JP2004054488A (ja) ファイアウォール装置
JP3541872B2 (ja) ネットワークアクセス検証システム
JP2000224170A (ja) ネットワークのセキュリティ確保方法及び装置
JP2004032134A (ja) 通信監視システム
JP2001060968A (ja) ケーブルモデムシステム
JP2004120574A (ja) Urlフィルタリング装置及び方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040216

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040405

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees