CN108781219B - 电缆调制解调器反克隆 - Google Patents

电缆调制解调器反克隆 Download PDF

Info

Publication number
CN108781219B
CN108781219B CN201780016864.4A CN201780016864A CN108781219B CN 108781219 B CN108781219 B CN 108781219B CN 201780016864 A CN201780016864 A CN 201780016864A CN 108781219 B CN108781219 B CN 108781219B
Authority
CN
China
Prior art keywords
cable modem
unique identifier
key
chip
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780016864.4A
Other languages
English (en)
Other versions
CN108781219A (zh
Inventor
阿里·内格达尔
韦德·E·卡特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Ruishi LLC
Original Assignee
Ai Ruishi LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ai Ruishi LLC filed Critical Ai Ruishi LLC
Publication of CN108781219A publication Critical patent/CN108781219A/zh
Application granted granted Critical
Publication of CN108781219B publication Critical patent/CN108781219B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2898Subscriber equipments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2801Broadband local area networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

方法、系统和计算机可读介质可用于促进使用SoC的标识属性来加密设备标识符。可以使用与电缆调制解调器相关联的SoC的唯一密钥或其它唯一属性来加密所述电缆调制解调器的唯一标识符。当在所述电缆调制解调器处启动认证过程时,可以使用所述SoC的所述唯一密钥或其它唯一属性来解密所述电缆调制解调器的加密的唯一标识符,从而产生所述电缆调制解调器的所述唯一标识符。在所述认证过程期间,可以将所述电缆调制解调器的解密的唯一标识符从所述电缆调制解调器输出到上游控制器。在实施例中,可以使用混淆密钥来加密和解密所述电缆调制解调器的所述唯一标识符,并且可以使用所述SoC的唯一标识符来生成所述混淆密钥。

Description

电缆调制解调器反克隆
相关申请的交叉引用
本申请是非临时申请,其要求2016年3月14日提交的标题为“匹配装置地址与片上系统(Mating Device Address with System-on-a-Chip)”的第62/307,922号美国临时申请的权益,并且还要求2016年10月6日提交的标题为“电缆调制解调器反克隆(Cable ModemAnti-Cloning)”的第62/404,804号美国临时申请的权益,所述美国临时申请中的每一者以全文引用的方式并入本文中。
技术领域
本公开涉及防止电缆调制解调器克隆。
背景技术
电缆数据服务接口规范(DOCSIS)并未完全解决电缆调制解调器反克隆问题。DOCSIS标准要求电缆调制解调器设备证书的主题通用名称包含电缆调制解调器媒体访问控制(MAC)地址。如果电缆调制解调器终端系统(CMTS)检测到电缆调制解调器设备证书中的公用名与设备电缆调制解调器MAC地址不匹配,则基准隐私接口加(BPI+)验证将失败。DOCSIS建议CMTS的政策在所有的电缆调制解调器上实施BPI+。但是,如果完全克隆了电缆调制解调器,即克隆包含设备证书和电缆调制解调器MAC地址的整个非易失性随机存取存储器(NVRAM),那么DOCSIS反克隆建议将是不够的。报告的克隆数量急剧增加,并且因特网服务提供商(ISP)难以保持和处理克隆设备。因此,需要改进用于防止电缆调制解调器克隆的方法和系统。
发明内容
附图说明
图1是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例网络环境的框图。
图2是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例电缆调制解调器的框图。
图3是示出可操作以使用从SoC的标识属性生成的混淆密钥来促进设备标识符的加密的示例电缆调制解调器的框图。
图4是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例过程的流程图。
图5是示出可操作以使用从SoC的标识属性生成的混淆密钥来促进设备标识符的加密的示例过程的流程图。
图6是可操作以使用SoC的标识属性来促进设备标识符的加密的硬件配置的框图。
各附图中相同的附图标记和名称表示相同的元件。
具体实施方式
由于仅通过实施CMTS BPI+策略不能解决电缆调制解调器克隆的问题,因此需要某种程度的电缆调制解调器设备级保护以防止MAC地址克隆。本文描述的是一种方法和系统,其用于以使得不能在任何其它设备上克隆电缆调制解调器MAC地址的方式将电缆调制解调器MAC地址配合到所述设备上的片上系统(SOC)。此外,本文描述的方法和方法不需要将MAC地址融合到SOC的一次性可编程(OTP)中。并非所有SOC都支持OTP中的OEM(原始设备制造商)数据定制。此外,将MAC地址融合到OTP中需要SOC定制,并使制造过程和设备返回/修复过程复杂化。
方法、系统和计算机可读介质可用于促进使用SoC的标识属性来加密设备标识符。可以使用与电缆调制解调器相关联的SoC的唯一密钥或其它唯一属性来加密电缆调制解调器的唯一标识符。当在电缆调制解调器处启动认证过程时,可以使用SoC的唯一密钥或其它唯一属性来解密电缆调制解调器的加密的唯一标识符,从而产生电缆调制解调器的唯一标识符。在认证过程期间,可以将电缆调制解调器的解密的唯一标识符从电缆调制解调器输出到上游控制器。在实施例中,可以使用混淆密钥来加密和解密电缆调制解调器的唯一标识符,并且可以使用SoC的唯一标识符来生成混淆密钥。
图1是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例网络环境100的框图。在实施例中,电缆调制解调器105可以针对用户接收和/或递送一个或多个服务(例如,视频、数据、语音、安全性和/或其它服务)。电缆调制解调器105可以是独立的电缆调制解调器,或者可以嵌入在机顶盒(STB)、多媒体网关设备、路由器、无线扩展器和/或各种其它设备中。
在实施例中,电缆调制解调器105可以接收一个或多个服务,并且可以通过接入网络110和广域网(WAN)115向一个或多个上游网络组件发送以及从其接收其它通信。接入网络110可以包括电缆调制解调器105与WAN 115之间的各种通信链路中的任何一种,例如混合光纤同轴(HFC)网络等。
在实施例中,电缆调制解调器105可以与位于电缆调制解调器105上游的CMTS(电缆调制解调器终端系统)120或其它中央设备通信。例如,在运行时,电缆调制解调器105可以通过CMTS 120的认证过程用于验证已经给予电缆调制解调器105许可以向用户提供一个或多个服务。一旦认证过程成功完成,CMTS 120可以根据与电缆调制解调器105相关联的订阅将一个或多个服务递送到电缆调制解调器105。电缆调制解调器105与CMTS 120之间的认证过程可以包括将电缆调制解调器105的唯一标识符发送到CMTS 120,以及由CMTS 120验证由唯一标识符标识的电缆调制解调器105有许可向用户端提供一个或多个服务。例如,电缆调制解调器105的唯一标识符可以是与电缆调制解调器105相关联的MAC(媒体访问控制)地址或与电缆调制解调器105相关联的其它标识符。电缆调制解调器105与CMTS 120之间的认证过程可以是基线隐私接口加(BPI+)认证过程,其中电缆调制解调器105用电缆调制解调器105的MAC地址填充BPI+授权请求,并将BPI+授权请求发送到CMTS 120。应当理解,认证过程可以包括各种其它过程。
在实施例中,电缆调制解调器105的唯一标识符(例如,电缆调制解调器105的MAC地址)可以与电缆调制解调器105的SoC配对,使得SoC变为存储和检索MAC地址以便用CMTS120认证电缆调制解调器105所必需的。不能访问电缆调制解调器105的SoC,从而阻止了试图克隆电缆调制解调器105的设备向CMTS 120递送有效的MAC地址。例如,可以使用对电缆调制解调器105的SoC唯一的一个或多个属性来加密电缆调制解调器105的MAC地址。
可以在电缆调制解调器105内实现用于将电缆调制解调器105的MAC地址与电缆调制解调器105的SoC匹配的基于硬件的解决方案。当电缆调制解调器105的SoC支持硬件信任根和基于硬件的密钥梯时,可以使用基于硬件的解决方案。在实施例中,可以用与电缆调制解调器105的SoC相关联的基于硬件的唯一设备密钥来保护电缆调制解调器105的MAC地址。例如,在电缆调制解调器105的制造期间,电缆调制解调器105的MAC地址可以被传递到电缆调制解调器105SoC的安全引擎,以使用与SoC相关联的基于硬件的设备密钥进行加密和签名。例如,与SoC相关联的基于硬件设备密钥可以用作加密/解密密钥,用于加密/解密电缆调制解调器105的MAC地址。安全引擎可以从基于与SoC相关联的基于硬件的设备密钥生成一个或多个加密/解密密钥。与SoC相关联的基于硬件的设备密钥可以在硬件中受到保护并且被保护以免在安全引擎之外访问。安全引擎的输出是加密的MAC地址,其只能由加密/签名MAC地址的相同SoC解密和验证。加密的MAC地址可以存储在电缆调制解调器105上(例如,存储在NVRAM(非易失性随机存取存储器)中)。在运行时,电缆调制解调器105检索加密的MAC地址,使用与SoC相关联的基于硬件的设备密钥解密和验证加密的MAC地址,并在BPI+认证过程中使用经过验证的MAC地址。如果克隆了电缆调制解调器105,则不能通过克隆来解密/验证加密的MAC地址,因为克隆将不能访问与用于加密MAC地址的SoC相关联的基于硬件的设备密钥。因此,克隆将无法使用正确的MAC地址填充BPI+授权请求消息。
在实施例中,如果电缆调制解调器105的SoC不支持基于硬件的密钥梯,则可能实现基于软件的混淆。基于软件的解决方案提供了一种机制,通过生成基于SoC的一个或多个独特属性的混淆密钥,将电缆调制解调器105的MAC地址与电缆调制解调器105的SoC配对。用于生成混淆密钥的种子(或种子的一部分)可以是电缆调制解调器105的SOC的唯一标识符,并且种子不会存储在电缆调制解调器105的非易失性存储器中。在制造期间,电缆调制解调器105的MAC地址可以传递到电缆调制解调器105的混淆引擎。混淆引擎可以从SoC获取SoC的唯一标识符,并且可以使用唯一标识符作为种子的一部分来生成混淆密钥。由于SoC的唯一标识符对于每个SOC和电缆调制解调器105是唯一的,因此混淆密钥对于该电缆调制解调器105是唯一的。混淆引擎可以使用混淆密钥对电缆调制解调器105的MAC地址进行加密和签名。例如,混淆密钥可以用作用于加密电缆调制解调器的MAC地址的加密密钥。加密的MAC地址可以存储在电缆调制解调器105的NVRAM中。在运行时,电缆调制解调器105可以检索加密的MAC地址,并使用去混淆引擎解密并验证MAC地址。去混淆引擎可以使用SoC的唯一标识符来生成去混淆密钥。例如,去混淆密钥可以用作用于解密加密的MAC地址的解密密钥。电缆调制解调器105可以在BPI+认证过程中使用经过验证的MAC地址。在不访问SoC的唯一标识符和去混淆密钥的情况下,无法在克隆上执行BPI+授权请求,因为克隆无法访问用于创建混淆密钥的SOC ID。相反,克隆将使用与克隆相关联的SoC的唯一标识符作为去混淆引擎的输入来解密/验证安全MAC地址,从而产生无效的MAC地址。
图2是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例性电缆调制解调器105的框图。在实施例中,电缆调制解调器105可以包括SoC(片上系统)205、安全标识符数据存储210和授权模块215。SoC 205可以包括安全引擎220。
在实施例中,SoC 205的安全引擎220可以检索电缆调制解调器105的MAC地址。安全引擎220可以检索与SoC 205相关联的基于硬件的设备密钥,并且安全引擎220可以使用与SoC 205相关联的基于硬件的设备密钥对检索到的MAC地址进行加密和签名。例如,安全引擎220可以使用与SoC 205相关联的设备密钥作为加密密钥,用于加密电缆调制解调器105的MAC地址。安全引擎220可以将加密的MAC地址输出到安全标识符数据存储210。在实施例中,安全标识符数据存储210可以包括NVRAM。
在运行时,安全引擎220可以从安全标识符数据存储210检索加密的MAC地址。在实施例中,安全引擎220可以使用与SoC 205相关联的基于硬件的设备密钥来解密和验证加密的MAC地址。例如,安全引擎220可以使用设备密钥作为解密密钥,以解密电缆调制解调器105的加密的MAC地址。在加密的MAC地址的解密和验证之后,安全引擎220可以将验证的MAC地址传递给授权模块215,并且授权模块215可以将MAC地址输出到上游控制器(例如,图1的CMTS 120),作为电缆调制解调器105与上游控制器之间的认证过程的一部分。例如,授权模块215可以用MAC地址填充BPI+授权请求消息,并且可以将BPI+授权请求消息输出到CMTS120。
图3是示出可操作以使用从SoC的标识属性生成的混淆密钥来促进设备标识符的加密的示例性电缆调制解调器105的框图。在实施例中,电缆调制解调器105可以包括SoC(片上系统)305、安全标识符数据存储310、混淆引擎315、去混淆引擎320和授权模块325。
在实施例中,混淆引擎315可以生成基于SoC 305的一个或多个唯一属性的混淆密钥。用于生成混淆密钥的种子(或种子的一部分)可以是SoC 305的唯一标识符。例如,混淆引擎315可以从SoC 305获取SoC 305的唯一标识符,并且可以使用唯一标识符作为种子的一部分来生成混淆密钥。可以通过混淆引擎315来检索电缆调制解调器105的MAC地址,并且混淆引擎315可以使用混淆密钥对电缆调制解调器105的MAC地址进行加密和签名。例如,混淆引擎315可以使用混淆密钥作为用于加密电缆调制解调器105的MAC地址的加密密钥。加密的MAC地址可以存储在电缆调制解调器105的NVRAM中(例如,在安全标识符数据存储310处)。
在运行时,去混淆引擎320可以从安全标识符数据存储310中检索加密的MAC地址,并且去混淆引擎320可以使用去混淆密钥来解密和验证MAC地址。去混淆密钥可以是去混淆引擎从SoC 305的唯一标识符生成的密钥。去混淆引擎320可以使用去混淆密钥作为解密密钥,用于解密电缆调制解调器105的加密的MAC地址。电缆调制解调器105可以在BPI+认证过程中使用经过验证的MAC地址。在解密和验证加密的MAC地址之后,去混淆引擎320可以将经过验证的MAC地址传递给授权模块325,并且授权模块325可以将MAC地址输出到上游控制器(例如,图1的CMTS 120),作为电缆调制解调器105与上游控制器之间的认证过程的一部分。例如,授权模块325可以用MAC地址填充BPI+授权请求消息,并且可以将BPI+授权请求消息输出到CMTS 120。
图4是示出可操作以使用SoC的标识属性来促进设备标识符的加密的示例过程400的流程图。过程400可以在405处开始,其中在与电缆调制解调器相关联的SoC(例如,图2的SoC 205)处接收电缆调制解调器的唯一标识符。例如,电缆调制解调器(例如,图1的电缆调制解调器105)的唯一标识符可以由与电缆调制解调器105相关联的SoC(例如,图2的SoC205)的安全引擎(例如,图2的安全引擎220)接收。在实施例中,电缆调制解调器105的唯一标识符可以是与电缆调制解调器105相关联的MAC地址。
在410处,可以使用SoC的唯一密钥来加密电缆调制解调器的唯一标识符,从而创建与电缆调制解调器相关联的加密的唯一标识符。电缆调制解调器的唯一标识符可以例如由与电缆调制解调器105相关联的SoC的安全引擎(例如,安全引擎220)加密。在实施例中,安全引擎220可以检索电缆调制解调器105的唯一标识符(例如,MAC地址)和SoC的唯一密钥(例如,与SoC 205相关联的基于硬件的设备密钥)。安全引擎220可以使用与SoC 205相关联的基于硬件的设备密钥对检索到的唯一标识符进行加密和签名。例如,安全引擎220可以使用基于硬件的设备密钥作为加密密钥,以加密电缆调制解调器105的唯一标识符。
在415处,可以存储电缆调制解调器的加密的唯一标识符。电缆调制解调器的加密的唯一标识符可以存储在例如与电缆调制解调器相关联的存储器中(例如,在图2的安全标识符数据存储210处)。在实施例中,电缆调制解调器的加密的唯一标识符可以存储在电缆调制解调器105的NVRAM内。
在420处,可以发起电缆调制解调器认证过程。例如,电缆调制解调器认证过程可以是用上游控制器(例如,图1的CMTS 120)认证电缆调制解调器的过程。认证过程可以是BPI+认证过程或用于在上游控制器处认证电缆调制解调器的其它过程。在实施例中,可以在电缆调制解调器请求一个或多个服务或访问上游控制器的许可时启动认证过程。
在425处,可以检索电缆调制解调器的加密的唯一标识符。例如,可以通过电缆调制解调器SoC的安全引擎(例如,安全引擎220)来检索加密的唯一标识符。在实施例中,安全引擎220可以从电缆调制解调器处的存储装置(例如,从安全标识符数据存储210)检索加密的唯一标识符(例如,加密的MAC地址)。
在430处,可以使用SoC的唯一密钥来解密电缆调制解调器的加密的唯一标识符,从而产生电缆调制解调器的唯一标识符。加密的唯一标识符可以例如由与电缆调制解调器相关联的SoC的安全引擎(例如,图2的安全引擎220)解密。在实施例中,安全引擎220可以使用与SoC 205相关联的基于硬件的设备密钥来解密和验证加密的唯一标识符(例如,MAC地址),以产生与电缆调制解调器相关联的唯一标识符。例如,安全引擎220可以使用基于硬件的设备密钥作为解密密钥,用于解密电缆调制解调器105的加密的唯一标识符。
在435处,可以用电缆调制解调器的唯一标识符来填充授权请求消息。例如,可以通过电缆调制解调器的授权模块(例如,图2的授权模块215)用电缆调制解调器的唯一标识符填充授权请求消息。在实施例中,授权请求消息可以是BPI+授权请求消息。在440处,可以将授权请求消息从电缆调制解调器输出到上游控制器(例如,图1的CMTS 120)。
图5是示出可操作以使用从SoC的标识属性生成的混淆密钥来促进设备标识符的加密的示例过程500的流程图。过程500可以从505开始,其中在与电缆调制解调器相关联的SoC(例如,图3的SoC 305)处接收电缆调制解调器的唯一标识符。例如,电缆调制解调器(例如,图1的电缆调制解调器105)的唯一标识符可以由混淆引擎(例如,图3的混淆引擎315)接收。在实施例中,电缆调制解调器105的唯一标识符可以是与电缆调制解调器105相关联的MAC地址。
在510处,可以检索与电缆调制解调器相关联的SoC的唯一标识符。例如,可以通过混淆引擎(例如,图3的混淆引擎315)检索SoC的唯一标识符。在实施例中,混淆引擎315可以从电缆调制解调器105的SoC(例如,从图3的SoC 305)检索SoC的唯一标识符。SoC的唯一标识符可以是SoC 305的标识符或其它唯一属性。
在515处,可以使用SoC的唯一标识符来生成混淆密钥。例如,可以通过混淆引擎(例如,图3的混淆引擎315)生成混淆密钥。在实施例中,混淆引擎315可以生成基于SoC 305的唯一标识符的混淆密钥。用于生成混淆密钥的种子(或种子的一部分)可以是检索到的模块305的唯一标识符。
在520处,可以使用混淆密钥来加密电缆调制解调器的唯一标识符,从而创建与电缆调制解调器相关联的加密的唯一标识符。例如,可以通过混淆引擎(例如,混淆引擎315)对电缆调制解调器的唯一标识符进行加密。在实施例中,混淆引擎315可以使用混淆密钥对电缆调制解调器105的唯一标识符(例如,MAC地址)进行加密和签名。例如,混淆引擎315可以使用混淆密钥作为加密密钥,用于加密与电缆调制解调器105相关联的唯一标识符。
在525处,可以存储电缆调制解调器的加密的唯一标识符。电缆调制解调器的加密的唯一标识符可以存储在例如与电缆调制解调器相关联的存储装置中(例如,在图3的安全标识符数据存储310处)。在实施例中,电缆调制解调器的加密的唯一标识符可以存储在电缆调制解调器105的NVRAM内。
在530处,可以发起电缆调制解调器认证过程。例如,电缆调制解调器认证过程可以是用上游控制器(例如,图1的CMTS 120)认证电缆调制解调器的过程。认证过程可以是BPI+认证过程或用于在上游控制器处认证电缆调制解调器的其它过程。在实施例中,可以在电缆调制解调器请求一个或多个服务或访问上游控制器的许可时启动认证过程。
在535处,可以检索电缆调制解调器的加密的唯一标识符。例如,可以通过电缆调制解调器105的去混淆引擎(例如,图3的去混淆引擎320)来检索加密的唯一标识符。在实施例中,去混淆引擎320可以从电缆调制解调器105处的存储装置(例如,从安全标识符数据存储310)检索加密的唯一标识符(例如,加密的MAC地址)。
在540处,可以使用去混淆密钥来解密电缆调制解调器的加密的唯一标识符,从而产生电缆调制解调器的唯一标识符。加密的唯一标识符可以例如由去混淆引擎(例如,图3的去混淆引擎320)解密。在实施例中,去混淆引擎320可以使用去混淆密钥来解密和验证电缆调制解调器105的唯一标识符(例如,MAC地址),以产生与电缆调制解调器105相关联的唯一标识符。去混淆密钥可以是去混淆引擎320从SoC 305的唯一标识符(例如,在510处检索的SoC的唯一标识符)生成的密钥。去混淆引擎320可以使用去混淆密钥作为解密密钥,用于解密与电缆调制解调器105相关联的加密的唯一标识符。
在545处,可以用电缆调制解调器的唯一标识符填充授权请求消息。可以例如由电缆调制解调器105的授权模块(例如,图3的授权模块325)用电缆调制解调器的唯一标识符来填充授权请求消息。在实施例中,授权请求消息可以是BPI+授权请求消息。在550处,可以将授权请求消息从电缆调制解调器输出到上游控制器(例如,图1的CMTS 120)。
图6是可操作以使用SoC的标识属性来促进设备标识符的加密的硬件配置600的框图。硬件配置600可包括处理器610、存储器620、存储设备630和输入/输出设备640。例如,组件610、620、630和640中的每一个可以使用系统总线650互连。处理器610能够处理在硬件配置600内执行的指令。在一个实施方案中,处理器610可以是单线程处理器。在另一实施方案中,处理器610可以是多线程处理器。处理器610能够处理存储在存储器620中或存储设备630上的指令。
存储器620可以在硬件配置600内存储信息。在一个实施方案中,存储器620可以是计算机可读介质。在一个实施方案中,存储器620可以是易失性存储器单元。在另一实施方案中,存储器620可以是非易失性存储器单元。
在一些实施方案中,存储设备630能够为硬件配置600提供大容量存储。在一个实施方案中,存储设备630可以是计算机可读介质。在各种不同的实施方案中,存储设备630可以例如包括硬盘设备、光盘设备、闪存或一些其它大容量存储设备。在其它实施方案中,存储设备630可以是硬件配置600外部的设备。
输入/输出设备640为硬件配置600提供输入/输出操作。在实施例中,输入/输出设备640可以包括以下中的一个或多个:网络接口设备(例如,以太网卡)、串行通信设备(例如,RS-232端口)、一个或多个通用串行总线(USB)接口(例如,USB 2.0端口)、一个或多个无线接口设备(例如,802.11卡),和/或一个或多个用于将视频、语音、数据和/或其它服务输出到设备(例如,图1的电缆调制解调器105、用户终端设备(CPE)装置、客户端设备等)的接口。在实施例中,输入/输出设备可以包括被配置为向一个或多个网络(例如,图1的接入网络110、图1的WAN 115等)发送通信和从其接收通信的驱动器设备。
所属领域技术人员将理解,本发明改进了用于防止电缆调制解调器克隆的方法和系统。方法、系统和计算机可读介质可用于促进使用SoC的标识属性来加密设备标识符。可以使用与电缆调制解调器相关联的SoC的唯一密钥或其它唯一属性来加密电缆调制解调器的唯一标识符。当在电缆调制解调器处启动认证过程时,可以使用SoC的唯一密钥或其它唯一属性来解密电缆调制解调器的加密的唯一标识符,从而产生电缆调制解调器的唯一标识符。在认证过程期间,可以将电缆调制解调器的解密的唯一标识符从电缆调制解调器输出到上游控制器。在实施例中,可以使用混淆密钥来加密和解密电缆调制解调器的唯一标识符,并且可以使用SoC的唯一标识符来生成混淆密钥。
本公开的主题及其组件可以通过在执行时使一个或多个处理设备执行上述过程和功能的指令来实现。这样的指令可以例如包括解译的指令,例如脚本指令;例如JavaScript或ECMAScript指令;或可执行代码;或存储在计算机可读介质中的其它指令。
本说明书中描述的主题和功能操作的实现可以在数字电子电路中提供,或者在计算机软件、固件或硬件中提供,包括本说明书中公开的结构及其结构等同物,或者在以上中的一个或多个的组合中提供。本说明书中描述的主题的实施例可以实现为一个或多个计算机程序产品,即,在有形程序载体上编码的一个或多个计算机程序指令模块,用于由数据处理装置执行或控制数据处理装置的操作。
计算机程序(也称为程序、软件、软件应用程序、脚本或代码)可以用任何形式的编程语言编写,包括编译或解译的语言、或声明或过程语言,并且可以按任何形式部署它,包括作为独立程序或作为模块、组件、子例程或适合在计算环境中使用的其它单元。计算机程序不一定对应于文件系统中的文件。程序可以存储在保存其它程序或数据的文件的一部分(例如,存储在标记语言文档中的一个或多个脚本)中,存储在专用于所讨论的程序的单个文件中,或存储在多个协调文件中(例如,存储一个或多个模块、子程序或代码部分的文件)。可以部署计算机程序以在一个计算机上或在位于一个站点上或分布在多个站点上并通过通信网络互连的多个计算机上执行。
本说明书中描述的过程和逻辑流程由执行一个或多个计算机程序的一个或多个可编程处理器执行,以通过对输入数据进行操作并生成输出来执行功能,从而将过程绑定到特定机器(例如,经过编程以执行本文所述的过程的机器)。过程和逻辑流程也可以由专用逻辑电路执行,并且装置也可以实现为专用逻辑电路,例如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。
适合于存储计算机程序指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,包括例如半导体存储器设备(例如,EPROM、EEPROM和闪存设备);磁盘(例如,内部硬盘或可移动磁盘);磁光盘;以及CD ROM和DVD ROM盘。处理器和存储器可以由专用逻辑电路补充或并入专用逻辑电路中。
虽然本说明书包含许多具体实现细节,但这些不应被解释为对任何发明或可要求保护的范围的限制,而是作为特定于具体发明的具体实施例的特征的描述。在分开的实施例的上下文中在本说明书中描述的某些特征也可以在单个实施例中组合实现。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中单独地或以任何合适的子组合来实现。此外,尽管上面的特征可以描述为以某些组合起作用并且甚至最初如此声明,但是在一些情况下可以从组合中除去来自所要求保护的组合的一个或多个特征,并且所要求保护的组合可以针对子组合或子组合的变化。
类似地,虽然在附图中以特定顺序描绘了操作,但是这不应被理解为要求以所示的特定顺序或按顺序执行这样的操作,或者执行所有示出的操作,以实现期望的结果。在某些情况下,多任务处理和并行处理可能是有利的。此外,上述实施例中的各种系统组件的分离不应被理解为在所有实施例中都需要这种分离,而是应理解,所描述的程序组件和系统通常可以集成在单个软件产品中或打包成多种软件产品。
已经描述了本说明书中描述的主题的特定实施例。在所附权利要求的范围内存在其它实施例。例如,除非另有明确说明,否则权利要求中记载的动作可以按不同的顺序执行并且仍然实现期望的结果。作为一个示例,附图中描绘的过程不一定需要所示的特定顺序或顺序次序来实现期望的结果。在一些实施方案中,多任务和并行处理可能是有利的。

Claims (20)

1.一种用于利用上游控制器防止电缆调制解调器克隆的方法,所述方法包括:
检索与电缆调制解调器相关联的唯一标识符,其中,所述唯一标识符被与所述电缆调制解调器相关联的片上系统的安全引擎检索;
检索与所述片上系统相关联的唯一密钥,其中,与所述片上系统相关联的所述唯一密钥被所述安全引擎检索;
在所述安全引擎处产生加密的唯一标识符,其中,通过使用所述唯一密钥作为加密密钥以加密与所述电缆调制解调器相关联的所述唯一标识符,来产生加密的唯一标识符;
将所述加密的唯一标识符存储在所述电缆调制解调器处;
在所述电缆调制解调器处启动认证过程;
在所述安全引擎处产生与所述电缆调制解调器相关联的所述唯一标识符,其中,通过使用所述唯一密钥作为解密密钥以解密所述加密的唯一标识符,来产生与所述电缆调制解调器相关联的所述唯一标识符;
输出授权请求消息;以及
使用与所述电缆调制解调器相关联的所述唯一标识符来进行所述授权过程,以将所述电缆调制解调器授权到上游控制器。
2.根据权利要求1所述的方法,其中,
与所述片上系统相关联的所述唯一密钥包括与所述片上系统相关联的基于硬件的设备密钥。
3.根据权利要求1所述的方法,其中,检索与所述片上系统相关联的所述唯一密钥包括:
检索与所述片上系统相关联的唯一标识符;以及
使用与所述片上系统相关联的所述唯一标识符作为种子,来生成与所述片上系统相关联的所述唯一密钥。
4.根据权利要求1所述的方法,其进一步包括:
将所述加密的唯一标识符存储在所述电缆调制解调器的非易失性随机存取存储器中。
5.根据权利要求1所述的方法,其中,
与所述电缆调制解调器相关联的所述唯一标识符与电缆调制解调器证书相关联,所述电缆调制解调器证书包含与所述电缆调制解调器相关联的媒体访问控制地址。
6.根据权利要求1所述的方法,其中,
所述上游控制器包括电缆调制解调器终端系统。
7.根据权利要求1所述的方法,其中,
所述授权请求消息包括基线隐私接口加授权请求消息。
8.一种用于利用上游控制器防止电缆调制解调器克隆的电缆调制解调器,所述电缆调制解调器包括具有安全引擎的片上系统,所述安全引擎被配置成:
检索与所述电缆调制解调器相关联的唯一标识符;
检索与所述片上系统相关联的唯一密钥;
通过使用所述唯一密钥作为加密密钥以加密与所述电缆调制解调器相关联的所述唯一标识符,来产生加密的唯一标识符;
将所述加密的唯一标识符存储在所述电缆调制解调器处;以及
响应于所述电缆调制解调器处的认证过程的启动:
通过使用所述唯一密钥作为解密密钥以解密所述加密的唯一标识符,来产生与所述电缆调制解调器相关联的所述唯一标识符;
输出授权请求消息;以及
使用与所述电缆调制解调器相关联的所述唯一标识符来进行所述授权过程,以将所述电缆调制解调器授权到上游控制器。
9.根据权利要求8所述的电缆调制解调器,其中,
与所述片上系统相关联的所述唯一密钥包括与所述片上系统相关联的基于硬件的设备密钥。
10.根据权利要求8所述的电缆调制解调器,其中,检索与所述片上系统相关联的所述唯一密钥包括:
检索与所述片上系统相关联的唯一标识符;以及
使用与所述片上系统相关联的所述唯一标识符作为种子,来生成与所述片上系统相关联的所述唯一密钥。
11.根据权利要求8所述的电缆调制解调器,其进一步包括:
被配置成存储所述加密的唯一标识符的存储装置。
12.根据权利要求8所述的电缆调制解调器,其中,
与所述电缆调制解调器相关联的所述唯一标识符与电缆调制解调器证书相关联,所述电缆调制解调器证书包含与所述电缆调制解调器相关联的媒体访问控制地址。
13.根据权利要求8所述的电缆调制解调器,其中,
所述授权请求消息包括基线隐私接口加授权请求消息。
14.一种用于利用上游控制器防止电缆调制解调器克隆的一个或多个非暂时性计算机可读介质,所述一个或多个非暂时性计算机可读介质具有可操作以使一个或多个处理器执行以下操作的指令,所述操作包括:
检索与电缆调制解调器相关联的唯一标识符,其中,与所述电缆调制解调器相关联的所述唯一标识符被与所述电缆调制解调器相关联的片上系统的安全引擎检索;
检索与所述片上系统相关联的唯一密钥,其中,与所述片上系统相关联的所述唯一密钥被所述安全引擎检索;
在所述安全引擎处产生加密的唯一标识符,其中,通过使用所述唯一密钥作为加密密钥以加密与所述电缆调制解调器相关联的所述唯一标识符,来产生所述加密的唯一标识符;
将所述加密的唯一标识符存储在所述电缆调制解调器处;
在所述电缆调制解调器处启动认证过程;
在所述安全引擎处产生与所述电缆调制解调器相关联的所述唯一标识符,其中,通过使用所述唯一密钥作为解密密钥以解密所述加密的密钥,来产生与所述电缆调制解调器相关联的所述唯一标识符;
输出授权请求消息;以及
使用与所述电缆调制解调器相关联的所述唯一标识符来进行所述授权过程,以将所述电缆调制解调器授权到上游控制器。
15.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,
与所述片上系统相关联的所述唯一密钥包括与所述片上系统相关联的基于硬件的设备密钥。
16.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,检索与所述片上系统相关联的所述唯一密钥包括:
检索与所述片上系统相关联的唯一标识符;以及
使用与所述片上系统相关联的所述唯一标识符作为种子,来生成与所述片上系统相关联的所述唯一密钥。
17.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,所述指令还可操作以使所述一个或多个处理器执行以下操作,该操作包括:
将所述加密的唯一标识符存储在所述电缆调制解调器的非易失性随机存取存储器中。
18.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,
与所述电缆调制解调器相关联的所述唯一标识符与电缆调制解调器证书相关联,所述电缆调制解调器证书包含与所述电缆调制解调器相关联的媒体访问控制地址。
19.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,
所述上游控制器包括电缆调制解调器终端系统。
20.根据权利要求14所述的一个或多个非暂时性计算机可读介质,其中,
所述授权请求消息包括基线隐私接口加授权请求消息。
CN201780016864.4A 2016-03-14 2017-03-14 电缆调制解调器反克隆 Active CN108781219B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662307922P 2016-03-14 2016-03-14
US62/307,922 2016-03-14
US201662404804P 2016-10-06 2016-10-06
US62/404,804 2016-10-06
PCT/US2017/022309 WO2017160843A1 (en) 2016-03-14 2017-03-14 Cable modem anti-cloning

Publications (2)

Publication Number Publication Date
CN108781219A CN108781219A (zh) 2018-11-09
CN108781219B true CN108781219B (zh) 2021-08-03

Family

ID=59786846

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780016864.4A Active CN108781219B (zh) 2016-03-14 2017-03-14 电缆调制解调器反克隆

Country Status (11)

Country Link
US (1) US10339326B2 (zh)
EP (1) EP3412019B1 (zh)
JP (1) JP6697572B2 (zh)
KR (1) KR102203561B1 (zh)
CN (1) CN108781219B (zh)
AU (1) AU2017235238B2 (zh)
BR (1) BR112018068378A2 (zh)
CA (1) CA3016611C (zh)
ES (1) ES2775923T3 (zh)
MX (1) MX2018010943A (zh)
WO (1) WO2017160843A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10880090B2 (en) * 2016-03-14 2020-12-29 Arris Enterprises Llc Cable modem anti-cloning
US11387996B2 (en) 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
US20190305927A1 (en) * 2016-03-18 2019-10-03 University Of Florida Research Foundation Incorporated Bitstream security based on node locking
US11934568B2 (en) 2019-12-12 2024-03-19 Mellanox Technologies, Ltd. Cable security
CN113596031B (zh) * 2021-07-29 2023-08-25 深圳市共进电子股份有限公司 电缆调制解调器、信息保护方法和可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293282B2 (en) * 2003-07-03 2007-11-06 Time Warner Cable, Inc. Method to block unauthorized access to TFTP server configuration files
US7454616B2 (en) * 2005-01-07 2008-11-18 General Instrument Corporation Code authentication upon bootup for cable modems
CN104025500A (zh) * 2011-12-29 2014-09-03 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
US9081963B1 (en) * 2009-02-27 2015-07-14 Marvell Israel (M.I.S.L) Ltd. Protecting against use of unauthorized electronic hardware devices
CN105100088A (zh) * 2015-07-08 2015-11-25 广州珠江数码集团有限公司 一种防止非法克隆cm接入docsis网络的方法及系统
CN105721621A (zh) * 2014-12-17 2016-06-29 施耐德电气It公司 用于生成唯一设备id的系统和方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006446B1 (en) * 1999-01-22 2006-02-28 General Instrument Corporation Detection of duplicate participants in a two-way modem environment
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US20070276943A1 (en) * 2006-03-14 2007-11-29 General Instrument Corporation Prevention of Cloning Attacks in a DOCSIS Network
US20070294738A1 (en) * 2006-06-16 2007-12-20 Broadcom Corporation Single chip cable set-top box supporting DOCSIS set-top Gateway (DSG) protocol and high definition advanced video codec (HD AVC) decode
US7865727B2 (en) * 2006-08-24 2011-01-04 Cisco Technology, Inc. Authentication for devices located in cable networks
KR100923858B1 (ko) * 2007-12-04 2009-10-28 한국전자통신연구원 케이블 네트워크 시스템 및 케이블 네트워크 동적멀티캐스트 세션에서의 보안 제어 방법
KR101475821B1 (ko) * 2008-08-04 2014-12-24 삼성전자주식회사 시스템 온 칩에서 암호화 방법 및 장치
CN102045280B (zh) * 2009-10-26 2013-08-07 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
US20110302416A1 (en) * 2010-03-15 2011-12-08 Bigband Networks Inc. Method and system for secured communication in a non-ctms environment
US9621350B2 (en) * 2011-06-30 2017-04-11 Cable Television Laboratories, Inc. Personal authentication

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7293282B2 (en) * 2003-07-03 2007-11-06 Time Warner Cable, Inc. Method to block unauthorized access to TFTP server configuration files
US7454616B2 (en) * 2005-01-07 2008-11-18 General Instrument Corporation Code authentication upon bootup for cable modems
US9081963B1 (en) * 2009-02-27 2015-07-14 Marvell Israel (M.I.S.L) Ltd. Protecting against use of unauthorized electronic hardware devices
CN104025500A (zh) * 2011-12-29 2014-09-03 英特尔公司 使用在物理上不可克隆的函数的安全密钥存储
CN105721621A (zh) * 2014-12-17 2016-06-29 施耐德电气It公司 用于生成唯一设备id的系统和方法
CN105100088A (zh) * 2015-07-08 2015-11-25 广州珠江数码集团有限公司 一种防止非法克隆cm接入docsis网络的方法及系统

Also Published As

Publication number Publication date
JP6697572B2 (ja) 2020-05-20
CA3016611A1 (en) 2017-09-21
EP3412019A1 (en) 2018-12-12
CN108781219A (zh) 2018-11-09
MX2018010943A (es) 2018-11-09
WO2017160843A1 (en) 2017-09-21
BR112018068378A2 (pt) 2019-01-15
JP2019508981A (ja) 2019-03-28
KR102203561B1 (ko) 2021-01-14
AU2017235238A1 (en) 2018-09-20
EP3412019B1 (en) 2019-12-04
US10339326B2 (en) 2019-07-02
KR20180113211A (ko) 2018-10-15
AU2017235238B2 (en) 2020-05-07
US20170262637A1 (en) 2017-09-14
ES2775923T3 (es) 2020-07-28
CA3016611C (en) 2021-01-19

Similar Documents

Publication Publication Date Title
CN108781219B (zh) 电缆调制解调器反克隆
EP2506488B1 (en) Secure dynamic on-chip key programming
CN111756737B (zh) 数据传输方法、装置、系统、计算机设备及可读存储介质
WO2016146013A1 (zh) 在数字内容设备中在线写入应用密钥的方法、装置及系统
WO2017027401A1 (en) Transaction processing method and client based on trusted execution environment
US10880090B2 (en) Cable modem anti-cloning
US11436350B2 (en) Protecting media content
WO2022052665A1 (zh) 无线终端及无线终端在Uboot模式下的接口访问鉴权方法
US11387996B2 (en) Cable modem anti-cloning
US8374338B2 (en) Transport packet decryption testing in a client device
WO2022108638A1 (en) Cable modem anti-cloning
US20130089205A1 (en) Token Provisioning Method
CN114223176B (zh) 一种证书管理方法及装置
TW201642621A (zh) 金鑰保護裝置及金鑰保護方法
CN116321173A (zh) 端口鉴权方法、装置、电子设备及可存储介质
US9847984B2 (en) System for efficient generation and distribution of challenge-response pairs
CN116318880A (zh) 一种基于安全芯片的摄像机高级安全方法与系统
CN113032786A (zh) 认证凭证的传递方法、芯片及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant