JP2002535933A - Detecting replication participants in a two-way modem environment - Google Patents

Detecting replication participants in a two-way modem environment

Info

Publication number
JP2002535933A
JP2002535933A JP2000595494A JP2000595494A JP2002535933A JP 2002535933 A JP2002535933 A JP 2002535933A JP 2000595494 A JP2000595494 A JP 2000595494A JP 2000595494 A JP2000595494 A JP 2000595494A JP 2002535933 A JP2002535933 A JP 2002535933A
Authority
JP
Japan
Prior art keywords
network
subscriber device
adjustment data
original
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000595494A
Other languages
Japanese (ja)
Inventor
アンダーソン、スティーブン、イー
Original Assignee
ジェネラル・インスツルメント・コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ジェネラル・インスツルメント・コーポレイション filed Critical ジェネラル・インスツルメント・コーポレイション
Publication of JP2002535933A publication Critical patent/JP2002535933A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N17/00Diagnosis, testing or measuring for television systems or their details
    • H04N17/004Diagnosis, testing or measuring for television systems or their details for digital television systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)
  • Monitoring And Testing Of Transmission In General (AREA)

Abstract

(57)【要約】 【解決手段】複製の参加者(例えば、クローンされた加入者装置)(274)は、そのような装置間の伝送差異を検出するべくネットワークの物理的レイヤーをモニターすることによって、ハイブリッドファイバー/同軸(HFC)ケーブルテレビネットワークのような通信ネットワーク内に検出される。加入者装置(14、16、18、274、276)は、例えばインターネットにアクセスするために若しくは電話用にヘッドエンド(10、200)へ関連する識別子を有する上流信号を伝送するケーブルモデムである。上流信号の測定された特性は(1)伝搬時間(235)、(2)周波数(240)、(3)パワー(245)及び(4)スペクトル特性(250)を含む。伝搬時間に対して、上流メッセージの受信時間はヘッドエンドクロック(215)と比較され、及び同じモデムIDを有する他のメッセージと比較される。スペクトル特性に対して、調節係数はベースラインスペクトルに対して上流信号のスペクトルを正規化するべく装置に与えられる。上流信号に対して複製モデムがネットワーク内で動作していることを示す不一致が検出されたとき、対応する装置の勘定が終了される。 A replication participant (eg, a cloned subscriber device) (274) monitors a physical layer of a network to detect transmission differences between such devices. Is detected in communication networks such as hybrid fiber / coaxial (HFC) cable television networks. The subscriber unit (14, 16, 18, 274, 276) is a cable modem that transmits an upstream signal with an associated identifier to the headend (10, 200), for example for accessing the Internet or for telephone calls. The measured properties of the upstream signal include (1) propagation time (235), (2) frequency (240), (3) power (245), and (4) spectral properties (250). For the propagation time, the reception time of the upstream message is compared to the headend clock (215) and to other messages with the same modem ID. For spectral characteristics, an adjustment factor is provided to the device to normalize the spectrum of the upstream signal with respect to the baseline spectrum. When a mismatch is detected that indicates that the duplicate modem is operating in the network for the upstream signal, the corresponding device account is terminated.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】 発明の背景 本出願は1999年1月22日に出願された米国仮特許出願第60/116,731号に
基づくものである。
BACKGROUND OF THE INVENTION This application is based on US Provisional Patent Application No. 60 / 116,731, filed on January 22, 1999.

【0002】 以下の頭字語が使用される。 CM−ケーブルモデム CMTS−ケーブルモデム終端システム CPE−消費者屋敷機器 HFC−ハイブリッドファイバー/同軸 ID−識別子 IP−インターネットプロトコル MAC−媒体アクセス制御 本発明はHFCケーブルテレビネットワークのような加入者ネットワークに関し
、特に、ネットワークを通じて与えられるサービスへのアクセスを制御すること
に関する。特に、発明はネットワークに接続されるCMのような双方向モデムを使
用する加入者ターミナル/セットトップボックスを有するネットワークで使用す
るのに適している。
The following acronyms are used: The present invention relates to subscriber networks such as HFC cable television networks, and in particular to HFC-hybrid fiber / coaxial ID-identifier IP-Internet protocol MAC-medium access control. , Controlling access to services provided through a network. In particular, the invention is suitable for use in networks having a subscriber terminal / set-top box that uses a two-way modem such as a CM connected to the network.

【0003】 そのようなモデムはインターネットデータのようなデータを比較的高速で送受
信するのをネットワークユーザに許すべくますます使用される。モデムはまた電
話能力を与える。概して発明はネットワークを通じて例えばネットワークヘッド
エンドへのあらゆる上流側信号能力を有するターミナルに対して有用である。
[0003] Such modems are increasingly being used to allow network users to transmit and receive data, such as Internet data, at relatively high speeds. Modems also provide telephone capabilities. In general, the invention is useful for terminals that have any upstream signaling capabilities through the network, for example, to the network headend.

【0004】 ネットワークオペレータにとって、ネットワークを通じて配信されるサービス
へのアクセスを制御することは重要である。しかし、あらゆる通信ネット−ワー
クを通じて分配されるセキュリティのレベルとコストとの間にはトレードオフが
存在する。このトレードオフの極値は、 (a)(ユーザーの家の中のような)CPE内にすべてのセキュリティを配置するこ
と、その場合例えば暗号化キーに関連する物理的セキュリティのみが与えられる
[0004] It is important for network operators to control access to services delivered over the network. However, there is a trade-off between the level of security distributed over any communication network and the cost. The extremes of this tradeoff are: (a) Placing all security within the CPE (such as in the user's house), where only the physical security associated with, for example, the encryption key is given.

【0005】 (b)ネットワーク内にすべてのセキュリティを配置する、例えば、この場合ネ
ットワークの分配された要素の物理的配置の、絶対アイデンティティに関連する
信用に頼るネットワークセキュリティプロトコルを実行することである。
(B) Deploying all security in the network, for example, implementing a network security protocol that relies on the trust associated with the absolute identity of the physical placement of the distributed elements of the network in this case.

【0006】 後者のケースで、もし重複するCPEが絶対の確信をもって同定されれば、この
信用に頼るセキュリティプロトコル及び手続きが実行される。この開示の目的の
ために、用語"消費者屋敷機器"、"加入者装置"、"ターミナル"、"セットトップ
ボックス"、"ケーブルモデム"等は互換可能に使用される。
[0006] In the latter case, if duplicate CPEs are identified with absolute certainty, security protocols and procedures relying on this trust are implemented. For the purposes of this disclosure, the terms "consumer premises equipment", "subscriber equipment", "terminal", "set top box", "cable modem", etc. are used interchangeably.

【0007】 不認可の人間(パイレーツ若しくはアタッカー)はさまざまな攻撃技術を使っ
てネットワークへのアクセスの獲得に成功してきた。上記されたタイプのネット
ワーク上へのひとつの可能な攻撃は第1加入者装置(例えば、CM若しくは他のCP
E)の永久アイデンティティを移動することであり、そのため加入者はネットワ
ーク内の第2のクローン加入者装置へネットワークによって与えられたサービス
に対してお金を払ってきた。第1加入者装置はクローンマスターとして知られる
。このクローニングはもし第1加入者装置のセキュリティ情報若しくは装置IDが
盗難から保護されていなければ実行される。そのようなクローニングによってひ
とりの個人がネットワークから合法的にプログラミング若しくは他のデータサー
ビスを購入することができ、サービスにアクセスするための能力(多分修正され
たターミナルに沿った)を無許可で利益のために他人に売ることができる。
[0007] Unauthorized persons (pirates or attackers) have successfully gained access to the network using various attack techniques. One possible attack on a network of the type described above is with a first subscriber device (eg, a CM or other CP).
E) to move the permanent identity, so that the subscriber has paid for services provided by the network to a second cloned subscriber device in the network. The first subscriber device is known as the clone master. This cloning is performed if the security information or the device ID of the first subscriber device is not protected from theft. Such cloning allows one individual to legally purchase programming or other data services from a network and gain the ability to access the services (perhaps along a modified terminal) without the benefit of an unauthorized person. Can be sold to others for.

【0008】 択一的動機は装置のアイデンティティの盗難であり、そのアイデンティティを
他のネットワークサービスを違法に金を払わずに使用したい人間に売ることであ
る。例えば、基本レベルのサービスに対して金を払うカレントネットワークユー
ザーは金を払わずに強化されたサービスを得ることができる。ネットワークオペ
レータは、例えば長距離電話サービスにアクセスするために若しくはCMを通じて
無料の無制限インターネットアクセスを得るために妥協装置のアイデンティティ
が使用されれば、重大な収益損失を受ける。
[0008] An alternative motivation is to steal the identity of the device, and sell that identity to those who want to use other network services illegally and without paying. For example, current network users who pay for base-level services can get enhanced services without paying. Network operators suffer significant revenue losses if compromised device identities are used, for example, to access long distance telephone services or to get free unrestricted Internet access through CMs.

【0009】 ネットワーク内に未検出のまま残るために、クローンされた装置はクローンマ
スターのすべての特性を処理しなければならない。もしクローンがクローンマス
ターに一致すれば、クローンは単に帯域幅及びクローンマスターのIDを使用する
にすぎない。さらに、もしクローン装置が複数の(N)クローンIDを有してしれば
、これらのアイデンティティのいずれもがネットワークへのアクセスを得るのに
使用される。もしNが十分に大きければ、N:1の集中率によって、クローンされ
た装置は衝突の機会がほとんど無くネットワーク内で動作することができる。
In order to remain undetected in the network, the cloned device must handle all characteristics of the clone master. If a clone matches the clone master, the clone simply uses the bandwidth and the clone master's ID. Further, if the cloning device has multiple (N) clone IDs, any of these identities will be used to gain access to the network. If N is large enough, a concentration ratio of N: 1 allows the cloned device to operate in the network with little chance of collision.

【0010】 もしネットワークオペレータ(例えば、CMTS及び関連サービスが操作されるか
若しくはサービスプロバイダー用の)が複数IPアドレス、増加する交通流などの
ようなネットワークの交通内に容易に目に付く異常を検出しなければ、クローン
された装置は未検出のまま動作しつづけることができる。付加的に、たとえネッ
トワークオペレータが上流メッセージを送る装置のアイデンティティを認証する
としても、クローンは未検出のまま動作しつづける。これは、モデムがネットワ
ークで登録される前に加入者装置(例えば、CM若しくは他のCPE)のIDの認証が
実行されるために達成される。IDは製造者シリアル番号、IEEE MACアドレス等を
指定する。しかし、あらゆるネットワークオペレータにとって、モデム登録の前
にこのアドレスを特定のモデムに関連付ける実用的な方法は存在しない。
[0010] If a network operator (eg, the CMTS and related services are operated or for a service provider) detects anomalies that are readily visible in network traffic, such as multiple IP addresses, increasing traffic flows, etc. Otherwise, the cloned device can continue to operate undetected. Additionally, the clone continues to operate undetected, even if the network operator authenticates the identity of the device sending the upstream message. This is achieved because authentication of the identity of the subscriber device (eg, a CM or other CPE) is performed before the modem is registered on the network. The ID specifies a manufacturer serial number, an IEEE MAC address, and the like. However, there is no practical way for any network operator to associate this address with a particular modem prior to modem registration.

【0011】 クローンされたネットワークエレメントは、あらゆるマスターとクローンされ
た装置との間に認識できる差が存在しない間は未検出のままであり、それらはネ
ットワーク内で論理的かつ物理的に可能な方法で動作する。
[0011] The cloned network elements remain undetected as long as there is no discernable difference between any master and the cloned device, and they are in a logically and physically possible manner within the network. Works with

【0012】 例えば、クローンされたアナログ携帯電話を検出するためのひとつの方法は、
ショートタイムウインドウ内でネットワークの物理的に離れた部分から生じる電
話呼び出しを識別することである。しかし、クローン検出のそのような方法は、
無認可呼び出しと同じ一般的近辺(例えば、同じ市)内で無認可呼び出しがフラ
グされないため、クローンされた電話を識別する際に非本質的に有効である。付
加的に、ネットワークセルが使用されるようなロケーションを指示するデータは
中央処理設備の上流に通信されなければならない。さらに、クローンターミナル
からの上流メッセージによって移動されるネットワークパス(例えば、ブランチ
若しくはハブ)を識別するための設備が存在しないため、この技術はHFCケーブ
ルテレビネットワークのような加入者ネットワークで簡単に使用されない。
For example, one method for detecting a cloned analog mobile phone is
To identify telephone calls originating from physically separated parts of the network within a short time window. However, such a method of clone detection,
Unlicensed calls are not flagged in the same general neighborhood (eg, the same city) as unauthorized calls, and are therefore inherently useful in identifying cloned phones. Additionally, data indicating the location where the network cell is to be used must be communicated upstream of the central processing facility. In addition, this technique is not easily used in subscriber networks such as HFC cable television networks because there is no facility to identify the network path (eg, branch or hub) that is traversed by upstream messages from the clone terminal. .

【0013】 したがって、ネットワーク内でCMのようなクローン装置を検出するための信頼
できるシステムを与えるのが有利である。該システムは比較的低いコスト及び複
雑さで、サービス内に重大な破壊をもたらすことなく実行可能でなければならな
い。システムは、CMサービス若しくは電話サービス(例えば、HFCケーブルテレ
ビなど)をサポートするシステムによって物理レイヤーのいくつかのユニークな
特徴は活用されることができ、その結果加入者装置(例えば、モデム)はたとえ
唯一のIDが他の装置にクローンされてもただひとつに識別されるという事実を認
識しかつ利用する。
Therefore, it would be advantageous to provide a reliable system for detecting clone devices, such as CMs, in a network. The system must be viable at relatively low cost and complexity without significant disruption in service. The system allows some unique features of the physical layer to be exploited by a system that supports CM or telephone services (eg, HFC cable television, etc.), so that subscriber equipment (eg, modems) Recognize and take advantage of the fact that a unique ID is uniquely identified even if cloned to another device.

【0014】 システムは"データ・オーバー・サービス・インターフェース・スペシフィケ
ーション・RF・インターフェース"(DOCSIS RFI)標準と互換性がなければなら
ない。
The system must be compatible with the "Data over Service Interface Specification RF Interface" (DOCSIS RFI) standard.

【0015】 本発明は上記及び他の利点を有するシステムを与える。The present invention provides a system having the above and other advantages.

【0016】 発明の要旨 本発明はネットワークの物理的レイヤー内の伝送差を分析することによって双
方向通信の能力を有するターミナル人口を有するネットワーク内で重複する参加
者の検出を与える。
SUMMARY OF THE INVENTION The present invention provides for the detection of duplicate participants in a network having a terminal population capable of two-way communication by analyzing transmission differences in the physical layer of the network.

【0017】 物理的レイヤーは通信チャネルを通じて生ビットを送信することに関する。本
発明にしたがって加入者装置を識別するために使用される物理的レイヤーの属性
の例は、装置タイミングオフセット、装置周波数オフセット、装置パワーオフセ
ット、及び装置スペクトル特性である。
The physical layer is concerned with transmitting raw bits over the communication channel. Examples of physical layer attributes used to identify a subscriber device according to the present invention are device timing offset, device frequency offset, device power offset, and device spectral characteristics.

【0018】 パイレーツの装置は、検出されずに残っていればネットワーク内でクローンマ
スタ−のクローンとして動作しつづける。発明は、クローンされたIDが、クロー
ンされた加入者装置を他のクローンされた加入者装置(同じIDの)若しくはクロ
ーンされたマスターから区別するクローンされた加入者装置のあらゆる検出可能
な特性における差を検出することによって使用されていることを決定する。
If the Pirate's device remains undetected, it continues to operate as a clone master clone in the network. The invention relates to any detectable characteristic of a cloned subscriber device in which the cloned ID distinguishes the cloned subscriber device from other cloned subscriber devices (of the same ID) or the cloned master. Determine what is being used by detecting the difference.

【0019】 クローンされた装置の伝送はすべてがネットワーク内でCMTSへの同じ上流経路
を取らないため、これらの経路内の差は、CMTS及びネットワークと同一であると
見えるようにする装置をひとつに識別することによって海賊行為を検出するため
の機会を与える。したがって、リターンパス内の差は各装置に別々に"タグをつ
ける"ために発明にしたがって使用される。このアプローチは経路長内の仮定さ
れた差に頼るだけでなく、クローンマスターに送られる補正(調節)の正確な詳
細を知らないクローンモデムの各々に頼る。
Since the transmissions of the cloned devices do not all take the same upstream path to the CMTS in the network, the differences in these paths will make the device appear to be identical to the CMTS and the network. Gives the opportunity to detect piracy by identifying. Thus, the differences in the return path are used in accordance with the invention to "tag" each device separately. This approach relies not only on assumed differences in path length, but also on each clone modem that does not know the exact details of the correction (adjustment) sent to the clone master.

【0020】 通信ネットワーク内でクローン加入者装置を検出するための特別の方法は、ネ
ットワーク内での使用を認可されたオリジナルの加入者装置の伝送特性を記録す
る工程を含む。記録された伝送特性はネットワーク上でオリジナル加入者装置で
あると主張する加入者装置の比較可能な伝送特性と比較される。例えば、主張装
置は上流メッセージ内に認可された装置と同じIDを有する。比較された伝送特性
の間の差は主張加入者装置はクローン加入者装置であるということを示す。
A particular method for detecting a cloned subscriber device in a communication network includes recording transmission characteristics of the original subscriber device authorized for use in the network. The recorded transmission characteristics are compared with comparable transmission characteristics of the subscriber unit claiming to be the original subscriber unit on the network. For example, the asserting device has the same ID as the authorized device in the upstream message. The difference between the compared transmission characteristics indicates that the asserting subscriber device is a clone subscriber device.

【0021】 観測される伝送特性は(1)伝搬時間、(2)周波数、(3)パワー、(4)
スペクトル特性を含む。伝搬時間に対して、強化は、割当てられた伝送時間を調
節するためのデータをオフセットが最初に決定される解像度より低い解像度で加
入者装置に与えることを含む。この方法において、たとえクローン加入者装置が
オフセットをさえぎりしたがって自分自身の伝送時間を調節しようとしても、CM
TSは伝送時間オフセットが予想される範囲から出たとき検出する。
The observed transmission characteristics are (1) propagation time, (2) frequency, (3) power, and (4)
Includes spectral properties. For the propagation time, the enhancement includes providing data for adjusting the assigned transmission time to the subscriber unit at a resolution lower than the resolution at which the offset is initially determined. In this way, even if the cloned subscriber device tries to block the offset and thus adjust its own transmission time, the CM
TS detects when the transmission time offset goes out of the expected range.

【0022】 強化は他の特性に対しても拡張される。[0022] The enhancement is extended to other properties.

【0023】 対応する装置も与えられる。A corresponding device is also provided.

【0024】 発明の詳細な説明 図1は発明が実行されるところのHFCケーブルテレビプラントをブロック図形
式で表したものである。HFCケーブルテレビプラントは本開示の目的のために図
示されているが、発明はクローンされたCPEの可能性が問題であるところの他の
ネットワークタイプで使用されることを認識すべきである。ケーブルヘッドエン
ド10(すなわち、CMTSのようなサービスプロバイダー機器)に配置された送信機
及び受信機はネットワーク12を介してヘッドエンドと通信する加入者装置14、16
、18(CPE)のひとつ若しくはそれ以上の伝送特性を測定する。ネットワークキ
ャパシティまでならあらゆる数の加入者装置が与えら、各々はヘッドエンドによ
ってモニターされる。
DETAILED DESCRIPTION OF THE INVENTION FIG. 1 shows, in block diagram form, an HFC cable television plant in which the invention may be implemented. Although an HFC cable television plant is illustrated for the purposes of this disclosure, it should be recognized that the invention may be used in other network types where the potential for cloned CPE is an issue. Transmitters and receivers located at the cable headend 10 (ie, service provider equipment such as a CMTS) communicate with subscriber units 14, 16 communicating with the headend via a network 12.
, 18 (CPE). Given the number of subscriber units up to the network capacity, each is monitored by the headend.

【0025】 図2は、ヘッドエンド200、認可された消費者屋敷機器(CPE)276、及び加入
者ネットワーク内のクローンCPE274を示す。ケーブルヘッドエンド200は制御212
、クロック215、データベース210、送信機220、受信機230及びプログラミングサ
ービス機能255を含む。プログラミングサービス機能255は例えば、ネットワーク
上でテレビプログラムを与える。受信機230は時間オフセット機能235、周波数オ
フセット機能240、パワーオフセット機能245及びスペクトル特性オフセット機能
250に関連する。制御212はヘッドエンド200における機能のすべての管理を与え
る。
FIG. 2 shows the headend 200, an authorized consumer premises equipment (CPE) 276, and a clone CPE 274 in the subscriber network. Cable headend 200 controls 212
, A clock 215, a database 210, a transmitter 220, a receiver 230, and a programming service function 255. The programming service function 255 provides, for example, a television program over a network. Receiver 230 has time offset function 235, frequency offset function 240, power offset function 245, and spectrum characteristic offset function
Related to 250. Control 212 provides full control of the functions at headend 200.

【0026】 送信機220はハブ260、ネットワークリンク265、並びに例のハブ270及び272を
通じて認可されたCPE(すなわち、マスター装置)へデータを伝送する。送信機
は例のハブ270を介して例のクローンCPE274へデータを送信する。ネットワーク
内にあらゆる数のクローン装置が与えられ得る。
The transmitter 220 transmits data to the authorized CPE (ie, master device) through the hub 260, the network link 265, and the example hubs 270 and 272. The transmitter transmits data to the example clone CPE 274 via the example hub 270. Any number of clone devices can be provided in the network.

【0027】 クローンCPE274は制御282、送信機284、及び受信機288を含む。さらに送信機2
84はクロック285、識別子(ID)機能286及びフィルタ係数を有するフィルタ287
を含む。同様に、認可されたCPE276は制御290、送信機292(クロック294、ID機
能296、及びフィルタ係数296を有するフィルタを有する)及び受信機299を含む
The clone CPE 274 includes a control 282, a transmitter 284, and a receiver 288. Further transmitter 2
84 is a clock 285, an identifier (ID) function 286, and a filter 287 having a filter coefficient.
including. Similarly, the licensed CPE 276 includes a control 290, a transmitter 292 (with a filter having a clock 294, an ID function 296, and a filter coefficient 296) and a receiver 299.

【0028】 CPE装置274、276の各々はヘッドエンド(若しくはCMTS)200へ上流信号を送り
、そこから信号を受信する。例えば、もし装置がCMなら、上流信号はインターネ
ット、一般的なIPベース媒体サービスにアクセスするか若しくは電話呼び出しを
置くためのものである。通常、テレビ、PC若しくは他の出力装置は各CPE装置と
関連する。装置274、276へ送られたデータは、それぞれの帯域幅要求にしたがっ
て上流を伝送するために装置に対して時間スロットを割当てるためのヘッドエン
ド200からのデータと一緒に、使用されているサービスに関連するデータを含む
Each of the CPE devices 274, 276 sends upstream signals to and receives signals from the headend (or CMTS) 200. For example, if the device is a CM, the upstream signal is for accessing the Internet, general IP-based media services, or placing a telephone call. Usually, a television, PC or other output device is associated with each CPE device. The data sent to the devices 274, 276 is transmitted to the service being used, along with data from the headend 200 to allocate time slots to the devices for upstream transmission according to their respective bandwidth requirements. Contains relevant data.

【0029】 本発明にしたがって、上流信号の伝送特性はクローンを検出するためにヘッド
エンド200によって測定される。これらの特性は(1)伝搬時間、(2)周波数
、(3)パワー、(4)スペクトル特性のひとつ若しくはそれ以上を含む。これ
らのそれぞれは以下により詳細に説明される。 1.第1クローン検出技術において、装置からの上流信号の伝搬/受信時間が測
定される。
According to the present invention, the transmission characteristics of the upstream signal are measured by the headend 200 to detect clones. These characteristics include one or more of (1) propagation time, (2) frequency, (3) power, and (4) spectral characteristics. Each of these is described in more detail below. 1. In the first clone detection technique, the propagation / reception time of the upstream signal from the device is measured.

【0030】 概して、ネットワーク内に加入者装置を物理的に配置する能力はタイミングオ
フセット攻撃を消去する際のキーファクタである。もしパイレーツがシステムを
CPEがネットワーク内で他の物理的位置に配置されていると信じるようだますこ
とができれば、クローン若しくはパイレーツ装置を探すことができるネットワー
クオペレータはほとんどいない。これは特に、もしパイレーツ装置が合法のモデ
ムと同じ位置であると見えるネットワーク内の仮想的な位置からヘッドエンドへ
伝送しているなら真実である。
In general, the ability to physically place a subscriber device in a network is a key factor in eliminating timing offset attacks. If the Pirates
Few network operators can look for clones or pirate equipment if they can be tricked into believing that CPEs are located elsewhere in the network. This is especially true if the Pirate device is transmitting to the headend from a virtual location in the network that appears to be at the same location as the legitimate modem.

【0031】 HYPERLINK "http://www.cablemodem.com" www.cablemodem.comで入手可能な"
データ・オーバー・ケーブル・サービス・インターフェース・スペシフィケーシ
ョン・RF・インターフェース"(DOCSIS RFI)仕様は、ネットワークドメインの
一部であるすべての装置への放送であるネットワーク・ワイド・タイムスタンプ
を定義する。ここでの議論に関して、"ドメイン"及び"単一下流チャネル上でのC
MTS放送"は同じであると考えられる。DOCSIS仕様は32ビットのタイムスタンプを
含む周期的に伝送されるメッセージを定義する。このタイムスタンプの最下位ビ
ット(LSB)は6.25μ秒/64の単位であり、10.24MHzクロックに基づいている。CPE
モデムは、1)内部レファレンスクロックと同期させるため、及び2)上流チャ
ネルへ伝送するべく(ある小さいガード時間内で)正確な時間を定義するために
このタイムスタンプを使用する。
HYPERLINK “http://www.cablemodem.com” Available at www.cablemodem.com ”
The Data Over Cable Service Interface Specification RF Interface "(DOCSIS RFI) specification defines a network wide timestamp that is broadcast to all devices that are part of the network domain. For the discussion here, "domain" and "C" on a single downstream channel
The MTS broadcast is considered the same. The DOCSIS specification defines a periodically transmitted message containing a 32-bit time stamp. The least significant bit (LSB) of this time stamp is in units of 6.25 μs / 64 And is based on a 10.24MHz clock.CPE
The modem uses this timestamp to 1) synchronize with the internal reference clock and 2) define the exact time (within a small guard time) for transmission to the upstream channel.

【0032】 ネットワーク内のすべての加入者装置(例えば、274及び276)はCMTS200内の
受信機から同じ距離にないので、個々の加入者装置のバースト到着時間はすべて
のモデムがヘッドエンドから同じ仮想的距離に見えるように正規化される。DOCS
ISシステムは"レンジング(ranging)"と呼ばれる処理によってこれに到達する
Since all subscriber units (eg, 274 and 276) in the network are not at the same distance from the receiver in the CMTS 200, the burst arrival times of individual subscriber units will cause all modems to have the same virtual Is normalized to look like the target distance. DOCS
The IS system reaches this by a process called "ranging".

【0033】 図3(a)は本発明に従うレンジング前の信号伝搬時間の計算を示す。第1ケー
ブルモデムCM1からのタイムオフセットt1(300)はCM1からCMTSまでの移動する信
号用の測定された伝搬時間であり、物理的伝搬距離に対応している。同様に第2
ケーブルモデムCM2からのタイムオフセットt2(310)は、CM2からCMTSに移動する
信号用の測定された伝搬時間である。
FIG. 3A shows the calculation of the signal propagation time before ranging according to the present invention. The time offset t1 (300) from the first cable modem CM1 is the measured propagation time for the traveling signal from CM1 to CMTS and corresponds to the physical propagation distance. Similarly the second
The time offset t2 (310) from the cable modem CM2 is the measured propagation time for the signal traveling from CM2 to CMTS.

【0034】 図3(b)は本発明に従うレンジング領域を示す。ここで、レンジング領域320は
CMTSに最も近いCMからCMTSから最も遠いCMへネットワーク内のすべてのCMに対し
て定義される。付加的に、CM1はt1±Δt1でメッセージを伝送するためにタイム
オフセット302を有し、ここでΔt1はヘッドエンドで使用されるクロックレート
のための不確かさである。同様に、CM2はt2±Δt2でメッセージを伝送するため
にタイムオフセット312を有し、ここでΔt2は対応する不確かさである。
FIG. 3B shows a ranging area according to the present invention. Here, the ranging area 320 is
Defined for all CMs in the network from the CM closest to the CMTS to the CM farthest from the CMTS. Additionally, CM1 has a time offset 302 to transmit the message at t1 ± Δt1, where Δt1 is the uncertainty for the clock rate used at the headend. Similarly, CM2 has a time offset 312 to transmit the message at t2 ± Δt2, where Δt2 is the corresponding uncertainty.

【0035】 図2を参照して、上流帯域幅割当て内で定義されたレンジング領域320は、CMT
S受信機230から最も近い及び最も遠いCPEを収容するのに十分に広い。CMTS受信
機230はレンジングバースト(この領域で発生するように定義されたバースト)
の到着時間を測定し、クロック215によって決定されるようなローカル時間とク
ロック285、294に基づいて割当てられた上流伝送時間との間の差に基づいて伝搬
時間を決定する。クロック285、294はシステムタイムスタンプを通じてクロック
215に同期される。タイムオフセットはタイムオフセット機能235によって決定さ
れる。その後、差はレンジング応答メッセージ内でCPE274、276に対するタイミ
ングオフセットとして送られ、モデム上流伝送時間用の調節ファクタとして使用
される。
Referring to FIG. 2, the ranging area 320 defined within the upstream bandwidth allocation is a CMT
Wide enough to accommodate the closest and farthest CPE from S receiver 230. CMTS receiver 230 is a ranging burst (burst defined to occur in this region)
And the propagation time is determined based on the difference between the local time as determined by clock 215 and the upstream transmission time assigned based on clocks 285, 294. Clocks 285 and 294 are clocked through the system time stamp
Synchronized to 215. The time offset is determined by the time offset function 235. The difference is then sent as a timing offset for CPEs 274, 276 in the ranging response message and used as an adjustment factor for modem upstream transmission time.

【0036】 このプロセスの効果はすべての加入者装置がCMTS受信機から同じ仮想的距離に
あるように見えるということである。補正されたタイムスタンプによって示され
た時間はCMTS200でのローカル時間と一致するので、実際にそれらはCMTS上流受
信機からゼロ物理的距離にあるように見える。したがって、CMTS受信機は絶対的
な伝搬時間及びそのドメイン内のネットワーク上でのCPE毎の伝送経路長を知る
。この測定(最悪のケース)の分解能はほぼ100フィートであり、CMTS受信機で1
0.24MHzのサンプリングクロックを仮定し、自由空間内での磁場放射の伝搬定数
を使用する(すなわち、3×108m/sec/10.24×106Hz/0.3048m/ft=95.8ft)。
The effect of this process is that all subscriber devices appear to be at the same virtual distance from the CMTS receiver. In fact, they appear to be at zero physical distance from the CMTS upstream receiver, since the times indicated by the corrected timestamps match the local times at the CMTS 200. Therefore, the CMTS receiver knows the absolute propagation time and the transmission path length for each CPE on the network in its domain. The resolution of this measurement (worst case) is almost 100 feet, and a CMTS
Assuming a sampling clock of 0.24 MHz, use the propagation constant of the magnetic field radiation in free space (ie 3 × 10 8 m / sec / 10.24 × 10 6 Hz / 0.3048 m / ft = 95.8 ft).

【0037】 同軸ケーブル及び光ケーブルの伝搬定数は自由空間のそれのそれぞれほぼ88%
及び69%である。同軸対ファイバーの比率は概してプラントマネージャーによっ
て知られているが、異なるネットワークにおいて大きく変化する。あらゆる単一
プラントにおいて同軸対ファイバーの正確な比率を決定することは不可能である
ため、自由空間伝搬定数が最悪ケースとして使用される。加えて、もしサンプリ
ングレートが二倍化(20.48MHz)されたら、ほぼ50フィートの最悪ケース分解能
が達成される。サンプリングレートの他の変更はしたがって分解能に影響を及ぼ
す。
The propagation constant of a coaxial cable and an optical cable is approximately 88% of that of free space, respectively.
And 69%. The coaxial to fiber ratio is generally known by the plant manager, but varies widely in different networks. Since it is not possible to determine the exact coaxial-to-fiber ratio in any single plant, the free space propagation constant is used as the worst case. In addition, if the sampling rate is doubled (20.48 MHz), a worst case resolution of almost 50 feet is achieved. Other changes in the sampling rate thus affect the resolution.

【0038】 図3(c)は本発明に従うレンジング後の割当てられた上流伝送スロットを示す
。割当てられた上流伝送スロット330は、関連する不確かさを有する割当て時間3
04及び314におけるCM1及びCM2伝送をそれぞれ示す。
FIG. 3 (c) shows the allocated upstream transmission slots after ranging according to the present invention. The assigned upstream transmission slot 330 is allocated time 3 with associated uncertainty
14 shows CM1 and CM2 transmissions at 04 and 314, respectively.

【0039】 図3(d)は本発明に従う信号伝搬時間に対する不確かな領域を示す。不確かな
領域350は数百若しくは数千個の装置になるネットワーク内のすべての装置(CM
)の不確かさの割合を占める。不確かさ領域幅はヘッドエンド内のバーストの測
定分解能及びCMに送られるレンジングオフセット内のLSBの値に基づいた最悪ケ
ースの不確かさを表す。
FIG. 3 (d) shows an uncertain region for the signal propagation time according to the present invention. The uncertainty area 350 can be hundreds or thousands of devices, all devices in the network (CM
) Account for the uncertainty ratio. The uncertainty region width represents the worst case uncertainty based on the measurement resolution of the burst in the headend and the value of the LSB within the ranging offset sent to the CM.

【0040】 CM1バースト306及びCM2バースト316は対応する不確かさによって予想された受
信時間340からのオフセットとして示される。
The CM1 burst 306 and the CM2 burst 316 are shown as offsets from the reception times 340 expected by the corresponding uncertainties.

【0041】 ヘッドエンドのような既知の位置からの加入者装置の距離を決定するための能
力及びこの決定の分解能は、主として加入者装置からの通信バックを受信するサ
ービスプロバイダーのリターンパス受信機230の実行による。
The ability to determine the distance of the subscriber device from a known location, such as the headend, and the resolution of this determination is primarily due to the service provider's return path receiver 230 receiving communications back from the subscriber device. By execution.

【0042】 したがって、本発明にしたがって、クローン加入者装置は付与の装置IDを有す
る各上流メッセージの伝搬時間を測定することによって検出される。
Thus, in accordance with the present invention, a cloned subscriber device is detected by measuring the propagation time of each upstream message having a given device ID.

【0043】 もし、ネットワークオペレータが同じIDを有する上流伝送の受信から2つの異
なる伝播時間が検出されたことを決定すれば、少なくともひとつの装置はクロー
ンであることが推論される。その後オペレータはそのIDを使用するあらゆる装置
の取引を終了するような適当な工程を取る。
If the network operator determines that two different propagation times have been detected from receiving an upstream transmission with the same ID, it is inferred that at least one device is a clone. The operator then takes the appropriate steps to end the transaction for any device that uses the ID.

【0044】 したがって、発明によって、ネットワークオペレータはネットワーク内に同じ
アイデンティティを有する複数の加入者装置が存在することを決定することがで
きる。ネットワーク内で単一の加入者装置の動きを検出することも可能である。
Thus, the invention allows a network operator to determine that there are multiple subscriber devices with the same identity in the network. It is also possible to detect the movement of a single subscriber device in the network.

【0045】 伝播時間差に関して、上記したように、CMTS(若しくは比較可能なサービスプ
ロバイダー装置)はすべての加入者装置を正規化し、たとえそれらがCMTSから物
理的に異なる距離に配置されていても、それらはCMTSからゼロの距離にあるよう
に見える。
With respect to transit time differences, as described above, the CMTS (or comparable service provider device) normalizes all subscriber devices, even if they are located at physically different distances from the CMTS. Appears to be at zero distance from the CMTS.

【0046】 しかし、もしCMTS受信機から異なる距離に配置されるクライアント(加入者)
装置が本当にCMTSから同じ距離に配置されていることを信じるように装置をだま
すことができたら、侵入発見の上記方法はたぶん破られる。この場合、CMTSでの
タイムオフセットチェックはもはやクローン装置を明らかにできない。例えば、
CM1が有効なネットワーク承諾を有するクローンマスターであり、CM2がそのモデ
ムのクローンであると仮定する。DOCSIS伝送割当て及びパワー制御に対してクロ
ーンマスターCMとクローンCMとの間に要求される付加的なアウトオブバンド調整
が存在することに注意すべきである。
However, if the client (subscriber) is located at a different distance from the CMTS receiver
If the device could be tricked into believing that it was indeed located at the same distance from the CMTS, the above method of intrusion detection would probably be broken. In this case, a time offset check at the CMTS can no longer reveal the clone device. For example,
Assume that CM1 is a clone master with valid network agreement and CM2 is a clone of that modem. It should be noted that there is additional out-of-band coordination required between the clone master CM and the clone CM for DOCSIS transmission allocation and power control.

【0047】 前のセクションで説明したようにクローンはまずレンジングを実行する。しか
し、クローンは最初のレンジングプロセスの間に自分自身のMACアドレスを使用
しない。その代わり、それは他の有効なCMのMACアドレス若しくはCMTSが受け取
るならたぶんランダムなMACアドレスを使用する。
The clone first performs ranging, as described in the previous section. However, the clone does not use its own MAC address during the initial ranging process. Instead, it uses the MAC address of another valid CM or perhaps a random MAC address if the CMTS receives it.

【0048】 この初期のレンジングの後で、クローンはCMTSからのそのタイムオフセット、
すなわちt2を知る。先に説明した侵入発見技術は、それがそのMACアドレスを使
用しないためにこのクローンを捕まえることができない。実際、もしクローンが
他の有効なCMのMACアドレスを使用すれば、侵入発見の試みは有効なCMの認可を
解くことになり、すなわちサービス攻撃の拒否を生じさせる。
After this initial ranging, the clone will have its time offset from the CMTS,
That is, t2 is known. The intrusion detection technology described earlier cannot catch this clone because it does not use its MAC address. In fact, if the clone uses the MAC address of another valid CM, an intrusion detection attempt will unlock the valid CM, resulting in a denial of service attack.

【0049】 この初期レンジングの後、クローンは再びクローンされたMACアドレスに並ぶ
。工程は以下のとおりである。
After this initial ranging, the clones again line up with the cloned MAC address. The steps are as follows.

【0050】 1)CM2(ケーブルモデムクローン)は、CMTSからのレンジングオフセットt2
を得るためにランダムであるが有効なMACアドレスを使って初期レンジングを実
行する。
1) CM2 (cable modem clone) is a ranging offset t2 from CMTS
Perform initial ranging with a random but valid MAC address to obtain

【0051】 2)クローンマスターのアイデンティティ(MACアドレスを含む)を有するCM2
はクローンマスター初期レンジング情報を聞く。CMTSからクローンマスターへの
初期レンジング応答の検出("のぞき")に基づいて(若しくは、あるアウトオブ
バンド方法を通じて)、CM2はt1の値を知る。
2) CM2 with clone master identity (including MAC address)
Listens to clone master initial ranging information. Based on detecting the initial ranging response from the CMTS to the clone master ("peep") (or through some out-of-band method), CM2 knows the value of t1.

【0052】 3)その後、CM2はその時間オフセット(t2)とクローンマスターの時間オフセ
ット(t1)との間の差を計算する。
3) CM2 then calculates the difference between its time offset (t2) and the clone master's time offset (t1).

【0053】 4)CM2はクローンマスターIDを使って続く初期レンジングを実行し、それがC
M1(クローンマスター)と同じ位置にあるようにCMTSには見える。CM2は仮定さ
れたよりも速いレンジング要求t2-t1秒を送ることによってこれを実行する。
4) CM2 performs subsequent initial ranging using the clone master ID,
It appears to the CMTS as being in the same position as the M1 (clone master). CM2 does this by sending a ranging request t2-t1 seconds faster than assumed.

【0054】 5)CM2はCM1のあらゆる使用を気づくよう(若しくはアウトオブバンド方法を
通じて)下流をモニター("かぐ")し、もしクリアなら、CM2はCM1のアイデンテ
ィティを使って上流伝送スロットを要求することができる。
5) CM2 monitors downstream (or “smells”) any use of CM1 (or through an out-of-band method), and if clear, CM2 requests an upstream transmission slot using CM1's identity. be able to.

【0055】 6)ヘッドエンドは正しい時間オフセットを有する正しい割当てにおける伝送
を見て、より高性能な伝送到着時間検出手法がなければ差を言うことができない
6) The headend sees the transmission in the correct assignment with the correct time offset and cannot tell the difference without a more sophisticated transmission arrival time detection technique.

【0056】 攻撃者に対するこの方法の利点はCMTSが加入されていないIDを有するひとつの
過渡的なレンジング要求を見るのみであるということである。すべての後続の初
期レンジングはクローンマスターのアイデンティティを使っているクローンモデ
ムのひとつによって実行される。
An advantage of this method to an attacker is that the CMTS only sees one transient ranging request with an unsubscribed ID. All subsequent initial ranging is performed by one of the clone modems using the clone master's identity.

【0057】 ここで説明された侵入検出技術は、例えば100フィートより大きい分解能が得
られるようにCMTS(若しくは他の比較可能なサービスプロバイダー装置)におい
てサンプリングクロックの周波数を増加することによってこれらのより高性能な
攻撃を検出するよう強化される。これは付加的なレンジング分解能を与え、それ
によって付加的なクローン装置が検出され得る。
The intrusion detection techniques described herein can increase these higher frequencies by increasing the frequency of the sampling clock at the CMTS (or other comparable service provider device) to provide a resolution of, for example, greater than 100 feet. Enhanced to detect high performance attacks. This provides additional ranging resolution, so that additional cloning devices can be detected.

【0058】 他の強化は、レンジング応答時間オフセットメッセージ内で各CPEに送られる
ビット数を減少させ、しかし現在の分解能で測定を続けることである。もし、例
えばLSBの粒状度が減少すれば(例えば、最後の3つのLSBを打ち切ることによっ
て)、測定分解能は800フィートに減少する。サンプリング周波数は同じままで
ある結果、測定分解能はまだ100フィートである。この技術は、ケーブルヘッド
エンドCMTSからのモデムの物理的位置に基づいて、伝送時間の不確定性を増加す
る効果を有し、したがって、CMを複写する尤度が検出される。この方法は帯域幅
が犠牲にされるという欠点を有する。
Another enhancement is to reduce the number of bits sent to each CPE in the ranging response time offset message, but continue measuring at the current resolution. If, for example, the granularity of the LSB is reduced (eg, by truncating the last three LSBs), the measurement resolution is reduced to 800 feet. As a result of the same sampling frequency, the measurement resolution is still 100 feet. This technique has the effect of increasing transmission time uncertainty based on the physical location of the modem from the cable headend CMTS, and thus the likelihood of copying a CM is detected. This method has the disadvantage that bandwidth is sacrificed.

【0059】 択一的に、これらの同じLSBはランダム化され、クローンモデムの各々に送ら
れる。これはあらゆる侵入技術が使用可能であるという指示を攻撃者に与えない
付加的利点を有する。これらの測定の不確定性は図3(d)に示される。
[0059] Alternatively, these same LSBs are randomized and sent to each of the clone modems. This has the added advantage of not giving an attacker an indication that any intrusion techniques are available. The uncertainties of these measurements are shown in FIG.

【0060】 2.第2のクローン検出技術において、加入者装置からの上流信号内の周波数
差がクローンCPE装置を区別するのに使用される。特に、各CPE274、276は割り当
てられた中心周波数上を伝送する。サービスプロバイダー(例えば、CMTS200)
はこの信号の周波数をマッチングし、かつ信号内に含まれる情報を抽出すること
によって送信された信号を受信する。正確な受信周波数はCMTS200で周波数検出
器240若しくは複写装置を検出する他のサービスプロバイダー機器によって測定
される。
[0060] 2. In a second clone detection technique, the frequency difference in the upstream signal from the subscriber device is used to distinguish clone CPE devices. In particular, each CPE 274, 276 transmits on its assigned center frequency. Service provider (for example, CMTS200)
Receives the transmitted signal by matching the frequency of this signal and extracting the information contained in the signal. The exact received frequency is measured by the CMTS 200 by the frequency detector 240 or other service provider equipment that detects the copier.

【0061】 付加的に、調節データがその中心周波数を変更するべくオリジナルの加入者装
置へ与えられる。
In addition, adjustment data is provided to the original subscriber device to change its center frequency.

【0062】 3.第3のクローン検出技術において、加入者装置から上流信号内のパワーの
差がクローン装置を区別するために使用される。各CPE274、276は割り当てられ
たパワーレベルで伝送する。CMTS200(若しくは他のサービスプロバイダー装置
)は、装置の上流伝送用に使用するべくパワーレベルを設定するために各CPEへ
コマンドを送る。しかし、各装置からの信号のパワーは、信号がネットワーク内
の上流を移動する際に異なる量によって弱められ、その結果CMTS200において測
定されたレベルは指定された送信レベルより小さい。これらの減少は、各CPEか
らの信号が異なるパスを横切る際に信号の減衰の差若しくはCMTS200へ戻る上流
スペクトルの一部の結果である。
[0062] 3. In a third clone detection technique, the difference in power in the upstream signal from the subscriber device is used to distinguish clone devices. Each CPE 274, 276 transmits at the assigned power level. The CMTS 200 (or other service provider device) sends a command to each CPE to set the power level to use for upstream transmission of the device. However, the power of the signal from each device is weakened by a different amount as the signal travels upstream in the network, so that the level measured at the CMTS 200 is less than the specified transmission level. These reductions are the result of differences in signal attenuation or a portion of the upstream spectrum returning to the CMTS 200 as the signal from each CPE traverses a different path.

【0063】 CMTS200のパワー検出器245は各送信されたバースト(上流信号)をモニターし
、各装置IDに対して予想されるパワーレベルのベースラインを決定するためのパ
ワーを測定する。したがって、付与のIDに対して測定されたパワーが予想レベル
に一致しなかったとき、クローン装置は識別される。付加的に、その信号のパワ
ーを変更するため調節データがオリジナル加入者装置に与えられる。
The power detector 245 of the CMTS 200 monitors each transmitted burst (upstream signal) and measures power to determine a baseline of expected power level for each device ID. Thus, a clone device is identified when the measured power for a given ID does not match the expected level. Additionally, adjustment data is provided to the original subscriber device to change the power of the signal.

【0064】 4.第4のクローン検出技術において、加入者装置からの上流信号のスペクト
ル特性内の差がクローン装置を区別するのに使用される。各装置はサービスプロ
バイダーへ戻るケーブルプラントをわたってひとつの経路を通じて伝送する。経
路は受信した上流信号のスペクトル特性内に変化を生じさせる。
[0064] 4. In a fourth clone detection technique, differences in the spectral characteristics of the upstream signal from the subscriber device are used to distinguish clone devices. Each device transmits through a single path across the cable plant returning to the service provider. The path causes a change in the spectral characteristics of the received upstream signal.

【0065】 CTMS200によって受信される各バースト(上流信号)は、CMTS200での復調器(
スペクトル特性検出器250)がデータの実際の開始前の時間間隔の間に"訓練され
る(train)"ようにプリアンブルを含む。このトレーニング時間の間に復調器はバ
ーストのスペクトル特性を決定し、最適な受信用にバーストを均一化するように
する。ひとつの均一化(フィルタ)係数のセットはプリアンブルスペクトル分析
の結果として引き出され、各CMへ送られる。これらの係数はまたデータベース21
0内に保存され、これらの装置の各々が物理的に異なる経路を横切るという仮定
のもとで各個々の装置をひとつに定義するのに使用される。
Each burst (upstream signal) received by CTMS 200 is demodulated by CMTS 200
The spectral characteristic detector 250) includes a preamble so that it is "trained" during a time interval before the actual start of the data. During this training time, the demodulator determines the spectral characteristics of the burst and attempts to equalize the burst for optimal reception. One set of equalization (filter) coefficients is derived as a result of the preamble spectrum analysis and sent to each CM. These coefficients are also stored in database 21
Stored within 0 and used to define each individual device together under the assumption that each of these devices traverses a physically different path.

【0066】 図4はヘッドエンドで受信された上流信号の信号パワースペクトルの測定を表
す。既知の周波数ドメイン処理技術を使って、受信された信号のパワースペクト
ルはトレーニング時間間隔の間に400で示されるように測定される。測定された
スペクトルは均一化係数を使ってベースラインスペクトル420に正規化される。
トレーニング時間間隔後にベースライン420からのあらゆる重大な逸脱はクロー
ン装置を示す。
FIG. 4 represents a measurement of the signal power spectrum of the upstream signal received at the headend. Using known frequency domain processing techniques, the power spectrum of the received signal is measured as shown at 400 during the training time interval. The measured spectrum is normalized to a baseline spectrum 420 using the equalization factor.
Any significant deviation from baseline 420 after the training time interval indicates a clone device.

【0067】 本発明は、装置間の伝送差を検出するべくネットワークの物理的層をモニター
することによって、HFCケーブルテレビネットワーク等のような通信ネットワー
ク内で複製の参加者(例えば、クローンされた加入者装置)を探すための技術を
与えることが認識されるべきである。もし、共通のIDを使用する装置からそのよ
うな伝送差が発見されれば、クローン装置が使用されていることが明白である。
The present invention monitors replicas (eg, cloned subscriptions) in a communications network, such as an HFC cable television network, by monitoring the physical layer of the network to detect transmission differences between devices. It should be appreciated that a technique for searching for a third party device is provided. If such transmission differences are discovered from devices using a common ID, it is clear that a clone device is being used.

【0068】 測定された特性はひとつ若しくはそれ以上の(1)伝搬時間、(2)周波数、
(3)パワー、(4)スペクトル特性を含む。さらに、特性の組み合わせがクロ
ーンが存在するより大きな確実性を与えるべく使用される。
The measured properties are one or more of (1) propagation time, (2) frequency,
(3) power, and (4) spectral characteristics. In addition, a combination of properties is used to give greater certainty that a clone is present.

【0069】 さらに、すべての上流信号に対して各特性をモニターする必要はない。例えば
、ひとつ若しくは2つの特性が測定される必要があるのみである。伝搬時間及び
スペクトル特性は、クローンを検出するのに特に有効であると信じられている。
もし装置IDに対して不一致が検出されれば、多分クローンであるとしてフラグさ
れ、より具体的な決定を与えるべく他の特性が測定される。
Furthermore, it is not necessary to monitor each characteristic for every upstream signal. For example, only one or two properties need to be measured. The transit time and spectral properties are believed to be particularly effective in detecting clones.
If a mismatch is detected for the device ID, it is probably flagged as a clone and other characteristics are measured to give a more specific decision.

【0070】 さらに、選択された装置IDは、それらがしばしばそのIDからの通話料が高いと
いうようなある理由で疑われていれば、測定される。
In addition, the selected device IDs are measured if they are suspected for some reason, such as often high call rates from that ID.

【0071】 装置のランダム若しくは連続の測定もまた実行される。A random or continuous measurement of the device is also performed.

【0072】 さらに、発明はケーブルモデムでの使用に限定されず、ここに開示された特性
を測定することが可能であり、あらゆる不一致を特定の装置IDに関連づけること
が可能なところのあらゆるネットワークにおいて使用され得る。
Furthermore, the invention is not limited to use in cable modems, but in any network where it is possible to measure the properties disclosed herein and to associate any discrepancies with a specific device ID. Can be used.

【0073】 発明はさまざまな特定の実施例と関連して説明されてきたが、特許請求の範囲
に記載された発明の思想及び態様から離れることなくさまざまな付加及び修正が
可能であることは当業者の知るところである。
Although the invention has been described in connection with various specific embodiments, it will be appreciated that various additions and modifications may be made without departing from the spirit and aspects of the invention as set forth in the appended claims. What the traders know.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 図1は、本発明を実施するHFCネットワークのブロック図である。FIG. 1 is a block diagram of an HFC network implementing the present invention.

【図2】 図2は、本発明に従う、ヘッドエンド、認可された消費者屋敷機器(CPE)及
びクローンCPEを示す。
FIG. 2 shows a headend, licensed consumer premises equipment (CPE) and clone CPE according to the present invention.

【図3】 図3(a)は、本発明に従うレンジング前の信号伝搬時間の計算を示し、図3(b)
は、本発明に従うレンジング領域を示し、図3(c)は本発明に従うレンジング後
に割当てられた上流伝送スロットを示し、図3(d)は本発明に従う信号伝搬時間
に対する不確定領域を示す。
FIG. 3 (a) shows the calculation of the signal propagation time before ranging according to the present invention, and FIG. 3 (b)
Shows a ranging area according to the present invention, FIG. 3 (c) shows an upstream transmission slot allocated after ranging according to the present invention, and FIG. 3 (d) shows an uncertainty area for a signal propagation time according to the present invention.

【図4】 図4は、本発明に従うヘッドエンドにおいて受信された上流信号のパワースペ
クトルの測定を示す。
FIG. 4 shows a measurement of the power spectrum of the upstream signal received at the headend according to the invention.

【手続補正書】[Procedure amendment]

【提出日】平成13年8月3日(2001.8.3)[Submission date] August 3, 2001 (2001.8.3)

【手続補正1】[Procedure amendment 1]

【補正対象書類名】明細書[Document name to be amended] Statement

【補正対象項目名】特許請求の範囲[Correction target item name] Claims

【補正方法】変更[Correction method] Change

【補正の内容】[Contents of correction]

【特許請求の範囲】[Claims]

───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,SD,SL,SZ,TZ,UG,ZW ),EA(AM,AZ,BY,KG,KZ,MD,RU, TJ,TM),AE,AL,AM,AT,AU,AZ, BA,BB,BG,BR,BY,CA,CH,CN,C R,CU,CZ,DE,DK,DM,EE,ES,FI ,GB,GD,GE,GH,GM,HR,HU,ID, IL,IN,IS,JP,KE,KG,KP,KR,K Z,LC,LK,LR,LS,LT,LU,LV,MA ,MD,MG,MK,MN,MW,MX,NO,NZ, PL,PT,RO,RU,SD,SE,SG,SI,S K,SL,TJ,TM,TR,TT,TZ,UA,UG ,US,UZ,VN,YU,ZA,ZW Fターム(参考) 5K035 BB04 DD01 EE04 FF03 5K042 AA04 CA06 CA18 DA15 DA16 DA22 DA24 EA15 FA15 GA01 NA04 【要約の続き】 終了される。──────────────────────────────────────────────────続 き Continuation of front page (81) Designated country EP (AT, BE, CH, CY, DE, DK, ES, FI, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE ), OA (BF, BJ, CF, CG, CI, CM, GA, GN, GW, ML, MR, NE, SN, TD, TG), AP (GH, GM, KE, LS, MW, SD, SL, SZ, TZ, UG, ZW), EA (AM, AZ, BY, KG, KZ, MD, RU, TJ, TM), AE, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BY, CA, CH, CN, CR, CU, CZ, DE, DK, DM, EE, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID , IL, IN, IS, JP, KE, KG, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, MA, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, SL, TJ, TM, TR, TT, TZ, UA, UG, US, UZ, VN, YU, ZA, ZWF terms (Reference) 5K035 BB04 DD01 EE04 FF03 5K042 AA04 CA06 CA18 DA15 DA16 DA22 DA24 EA15 FA15 GA01 NA04 [Continued from the abstract]

Claims (25)

【特許請求の範囲】[Claims] 【請求項1】コミュニケーションネットワーク内でクローン加入者装置を検
出するための方法であって、 前記ネットワーク内で使用を認可されたオリジナル加入者装置からの信号の伝
送特性を記録する工程と、 前記ネットワーク上で前記オリジナル加入者装置であると主張している加入者
装置からの信号の比較可能な伝送特性を測定する工程と、 測定された伝送特性と記録された伝送特性との間に差異が存在するか否かを決
定する工程と、 から成り、 あらゆるそのような差異は主張する加入者装置がクローン加入者装置であるこ
とを示す、ところの方法。
1. A method for detecting a cloned subscriber device in a communication network, the method comprising: recording transmission characteristics of a signal from an original subscriber device authorized for use in the network; Measuring a comparable transmission characteristic of a signal from the subscriber unit claiming to be the original subscriber unit above, and wherein a difference exists between the measured transmission characteristic and the recorded transmission characteristic. Deciding whether or not to do so, wherein any such difference indicates that the asserting subscriber device is a cloned subscriber device.
【請求項2】請求項1に記載の方法であって、前記記録、測定及び決定工程
はネットワークのヘッドエンドで起こる、ところの方法。
2. The method according to claim 1, wherein said recording, measuring and determining steps occur at the head end of the network.
【請求項3】請求項1に記載の方法であって、測定された伝送特性は前記ネ
ットワークの物理的レイヤーと関連する、ところの方法。
3. The method of claim 1, wherein the measured transmission characteristics are associated with a physical layer of the network.
【請求項4】請求項1に記載の方法であって、前記ネットワークはハイブリ
ッドファイバー/同軸ケーブルテレビネットワークである、ところの方法。
4. The method according to claim 1, wherein said network is a hybrid fiber / coaxial cable television network.
【請求項5】請求項4に記載の方法であって、前記オリジナル及び主張する
加入者装置はケーブルモデムである、ところの装置。
5. The method of claim 4, wherein the original and the claimed subscriber unit are cable modems.
【請求項6】請求項4に記載の方法であって、前記オリジナル及び主張する
加入者装置はハイブリッドファイバー/同軸消費者屋敷機器から成る、ところの
方法。
6. The method of claim 4, wherein said original and claimed subscriber unit comprises hybrid fiber / coaxial consumer premises equipment.
【請求項7】請求項1に記載の方法であって、記録された伝送特性は少なく
ともひとつの伝搬時間及びオリジナル加入者装置の信号に対する伝搬時間オフセ
ットから成る、ところの方法。
7. The method according to claim 1, wherein the recorded transmission characteristics comprise at least one propagation time and a propagation time offset to the signal of the original subscriber unit.
【請求項8】請求項7に記載の方法であって、伝搬時間オフセットはオリジ
ナル加入者装置の信号の割当てられた伝搬時間をその受信時間と比較することに
よって決定される、ところの方法。
8. The method according to claim 7, wherein the propagation time offset is determined by comparing the assigned propagation time of the signal of the original subscriber unit to its reception time.
【請求項9】請求項7に記載の方法であって、さらに 所望の値に伝搬時間オフセットを調節するべく調節データを与える工程と、 その伝搬時間オフセットを調節する際に使用するためにオリジナル加入者装置
に関連する識別子を使用するネットワーク内のあらゆる加入者装置に調節データ
を通信する工程と、 から成る方法。
9. The method of claim 7, further comprising: providing adjustment data to adjust the propagation time offset to a desired value; and the original subscription for use in adjusting the propagation time offset. Communicating the adjustment data to every subscriber device in the network using an identifier associated with the subscriber device.
【請求項10】請求項9に記載の方法であって、調節データはネットワーク
のヘッドエンドによって与えられる、ところの方法。
10. The method of claim 9, wherein the adjustment data is provided by a network headend.
【請求項11】請求項9に記載の方法であって、さらに 第1分解能に対応するクロックレートを有するクロックを使ってオリジナル加
入者装置の信号をサンプリングすることによって伝搬時間オフセットを決定する
工程と、 第2のより粗い分解能で調節データを与える工程と、 から成る方法。
11. The method of claim 9, further comprising: determining a propagation time offset by sampling a signal of the original subscriber unit using a clock having a clock rate corresponding to the first resolution. Providing adjustment data at a second coarser resolution.
【請求項12】請求項11に記載の方法であって、クロックレートはネット
ワーク内で加入者装置からの上流伝送を回復するために前記第2の分解能に対応
する公称レベルから、伝搬時間オフセットを決定するために第1分解能に到達す
るべくより高いレベルへ増加する、ところの方法。
12. The method according to claim 11, wherein the clock rate is a propagation time offset from a nominal level corresponding to said second resolution to recover upstream transmissions from the subscriber unit in the network. The method of increasing to a higher level to reach a first resolution to determine.
【請求項13】請求項11に記載の方法であって、 クロックレートは調節データを最初に与えるために第1分解能で動作し、 調節データは少なくともひとつのその最下位ビットを省略することによって第
2分解能で与えられる、ところの方法。
13. The method of claim 11, wherein the clock rate operates at a first resolution to initially provide adjustment data, wherein the adjustment data is reduced by omitting at least one of its least significant bits. The method where it is given in two resolutions.
【請求項14】請求項11に記載の方法であって クロックレートは調節データを最初に与えるために第1分解能で動作し、 調節データは少なくともひとつのそれの最下位ビットにおいてランダム化する
ことによって第2分解能で与えられる、 ところの方法。
14. The method of claim 11, wherein the clock rate operates at a first resolution to initially provide adjustment data, wherein the adjustment data is randomized in at least one of its least significant bits. The method given in the second resolution.
【請求項15】請求項1に記載の方法であって、記録された伝送特性は少な
くともひとつの周波数及び周波数オフセットから成る、ところの方法。
15. The method according to claim 1, wherein the recorded transmission characteristic comprises at least one frequency and a frequency offset.
【請求項16】請求項15に記載の方法であって、さらに 周波数オフセットを所望の値に調節するために調節データを与える工程と、 その周波数を調節する際に使用するためにオリジナル加入者装置に関連する識
別子を使用するネットワーク内のあらゆる加入者装置へ調節データを通信する工
程と、 から成る方法。
16. The method of claim 15, further comprising: providing adjustment data to adjust the frequency offset to a desired value; and the original subscriber device for use in adjusting the frequency. Communicating the adjustment data to any subscriber device in the network using an identifier associated with the method.
【請求項17】請求項1に記載の方法であって、記録された伝送特性は少な
くともひとつのパワー及びパワーオフセットから成る、ところの方法。
17. The method according to claim 1, wherein the recorded transmission characteristic comprises at least one power and a power offset.
【請求項18】請求項17に記載の方法であってさらに、 パワーオフセットを所望の値に調節するために調節データを与える工程と、 そのパワーを調節する際に使用するためにオリジナル加入者装置に関連する識
別子を使用するネットワーク内のあらゆる加入者装置に調節データを通信する工
程と、 から成る方法。
18. The method of claim 17, further comprising: providing adjustment data to adjust the power offset to a desired value; and the original subscriber device for use in adjusting the power. Communicating the adjustment data to any subscriber device in the network using an identifier associated with the method.
【請求項19】請求項1に記載の方法であって、記録された伝送特性はスペ
クトル特性から成る、ところの方法。
19. The method of claim 1, wherein the recorded transmission characteristics comprise spectral characteristics.
【請求項20】請求項19に記載の方法であって、スペクトル特性は少なく
ともひとつのパワースペクトル及びパワースペクトルオフセットから成る、とこ
ろの方法。
20. The method according to claim 19, wherein the spectral characteristic comprises at least one power spectrum and a power spectrum offset.
【請求項21】請求項20に記載の方法であって、さらに 所望の値へパワースペクトルオフセットを調節するために調節データを与える
工程と、 そのパワースペクトルを調節する際に使用するためにオリジナル加入者装置に
関連する識別子を使用するネットワーク内のあらゆる加入者装置に調節データを
通信する工程と、 から成る方法。
21. The method of claim 20, further comprising: providing adjustment data to adjust the power spectrum offset to a desired value; and an original subscription for use in adjusting the power spectrum. Communicating the adjustment data to every subscriber device in the network using an identifier associated with the subscriber device.
【請求項22】請求項21に記載の方法であって、調節データはフィルタ係
数データから成る、ところの方法。
22. The method according to claim 21, wherein the adjustment data comprises filter coefficient data.
【請求項23】請求項1に記載の方法であって、記録された伝送特性はオリ
ジナル加入者装置の信号の測定から得られる、ところの装置。
23. The method according to claim 1, wherein the recorded transmission characteristics are obtained from a measurement of the signal of the original subscriber device.
【請求項24】通信ネットワーク内でクローン加入者装置を検出するための
装置であって、 前記ネットワーク内での使用を認可されているオリジナル加入者装置からの信
号の伝送特性を記録するための手段と、 前記オリジナル加入者装置であると主張する前記ネットワーク上の加入者装置
からの信号の比較可能な伝送特性を測定するための手段と、 測定された伝送特性と記録された伝送特性との間に差異が存在するか否かを決
定するための手段と、 から成り、 あらゆるそのような差異は主張する加入者装置がクローン加入者装置であるこ
とを示す、ところの装置。
24. Apparatus for detecting a cloned subscriber device in a communication network, said means for recording transmission characteristics of a signal from an original subscriber device authorized for use in said network. Means for measuring a comparable transmission characteristic of a signal from a subscriber unit on the network claiming to be the original subscriber unit, and between the measured transmission characteristic and the recorded transmission characteristic. Means for determining whether a difference exists in the subscriber device, wherein any such difference indicates that the asserting subscriber device is a cloned subscriber device.
【請求項25】通信ネットワーク内でクローン加入者装置を検出するための
装置であって 前記ネットワーク内での使用を認可されたオリジナル加入者装置の伝送特性を
記録するための手段と、 前記記録された伝送特性を前記オリジナル加入者装置であると主張する前記ネ
ットワーク上の加入者装置の比較可能な伝送特性と比較する手段と、 から成り、 比較された伝送特性の間の差異は主張する加入者装置がクローン加入者装置で
あることを示す、ところの装置。
25. An apparatus for detecting a cloned subscriber device in a communication network, said means for recording transmission characteristics of an original subscriber device authorized for use in said network; Means for comparing the determined transmission characteristics with the comparable transmission characteristics of the subscriber device on the network claiming to be the original subscriber device, the difference between the compared transmission characteristics being the claimed subscriber. A device where the device is a clone subscriber device.
JP2000595494A 1999-01-22 2000-01-14 Detecting replication participants in a two-way modem environment Pending JP2002535933A (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11673199P 1999-01-22 1999-01-22
US60/116,731 1999-01-22
PCT/US2000/001021 WO2000044174A1 (en) 1999-01-22 2000-01-14 Detection of duplicate participants in a two-way modem environment

Publications (1)

Publication Number Publication Date
JP2002535933A true JP2002535933A (en) 2002-10-22

Family

ID=22368876

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000595494A Pending JP2002535933A (en) 1999-01-22 2000-01-14 Detecting replication participants in a two-way modem environment

Country Status (7)

Country Link
EP (1) EP1145553A1 (en)
JP (1) JP2002535933A (en)
KR (1) KR20010101858A (en)
AU (1) AU2414000A (en)
CA (1) CA2359607A1 (en)
TW (1) TW454396B (en)
WO (1) WO2000044174A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1246467A1 (en) * 2001-03-23 2002-10-02 THOMSON multimedia S.A. Method for establishing a connection between an interactive network adapter and a network interface unit as well as network interface unit and interactive network adapter
CN102498702A (en) 2009-07-20 2012-06-13 美国唯美安视国际有限公司 Systems and methods for detecting clone playback devices

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1993009640A1 (en) * 1991-11-08 1993-05-13 Electronic Data Systems Corporation Apparatus for detecting and preventing subscriber number cloning in a cellular mobile telephone system
US5473361A (en) * 1993-01-19 1995-12-05 Tektronix, Inc. Cable television test and measurement system

Also Published As

Publication number Publication date
WO2000044174A1 (en) 2000-07-27
KR20010101858A (en) 2001-11-15
AU2414000A (en) 2000-08-07
EP1145553A1 (en) 2001-10-17
TW454396B (en) 2001-09-11
CA2359607A1 (en) 2000-07-27

Similar Documents

Publication Publication Date Title
US11962826B2 (en) Zero sign-on authentication
US7895665B2 (en) System and method for detecting and reporting cable network devices with duplicate media access control addresses
US20070276943A1 (en) Prevention of Cloning Attacks in a DOCSIS Network
US8233432B2 (en) Ensuring physical locality of entities sharing data
US7272846B2 (en) System and method for detecting and reporting cable modems with duplicate media access control addresses
US7188245B2 (en) Contents transmission/reception scheme with function for limiting recipients
US7240361B2 (en) Systems and methods for controlled transmittance in a telecommunication system
US8151351B1 (en) Apparatus, method and computer program product for detection of a security breach in a network
US20060114863A1 (en) Method to secure 802.11 traffic against MAC address spoofing
US20030163693A1 (en) Detection of duplicate client identities in a communication system
US20070294645A1 (en) Method and apparatus for determining the proximity of a client device
US20050226421A1 (en) Method and system for using watermarks in communication systems
JP2009515232A (en) Network user authentication system and method
US7006446B1 (en) Detection of duplicate participants in a two-way modem environment
JP2002535933A (en) Detecting replication participants in a two-way modem environment
US10548006B2 (en) System and method for authorizing a subscriber device
US20160105703A1 (en) Systems and Methods of Discovering Illegal Service Appropriation
MXPA01007358A (en) Detection of duplicate participants in a two-way modem environment