CN102137074A - 终端认证方法和装置、以及同轴以太网终端 - Google Patents

终端认证方法和装置、以及同轴以太网终端 Download PDF

Info

Publication number
CN102137074A
CN102137074A CN2010101038652A CN201010103865A CN102137074A CN 102137074 A CN102137074 A CN 102137074A CN 2010101038652 A CN2010101038652 A CN 2010101038652A CN 201010103865 A CN201010103865 A CN 201010103865A CN 102137074 A CN102137074 A CN 102137074A
Authority
CN
China
Prior art keywords
terminal
eoc
domain information
authentication
control domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010101038652A
Other languages
English (en)
Inventor
冯武通
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou H3C Technologies Co Ltd
Original Assignee
Hangzhou H3C Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou H3C Technologies Co Ltd filed Critical Hangzhou H3C Technologies Co Ltd
Priority to CN2010101038652A priority Critical patent/CN102137074A/zh
Publication of CN102137074A publication Critical patent/CN102137074A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

本发明涉及一种终端认证方法和装置、以及同轴以太网终端。该终端认证方法包括:获取步骤:获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;计算步骤:基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息;以及认证步骤:判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。本发明可以在不增加终端成本的基础上,达到对其进行鉴权控制的目的。

Description

终端认证方法和装置、以及同轴以太网终端
技术领域
本发明涉及通信技术领域,更具体而言,涉及终端认证方法和装置、以及同轴以太网终端。
背景技术
EOC(Ethernet Over Coax,同轴以太网)是近几年新出现的针对广电(广播电视)现有HFC(Hybrid Fiber Cable,光纤同轴混合)网络实现双向网改造的技术,它可以在现有广电同轴网络上无需网络改造(或仅需很少工作量的网络改造)即可实现以太网数据的传输,而且不影响现有模拟和数字电视CATV(Community Antenna Television,共用天线电视)信号的传输,更不用额外布置五类线网线。
如下表1所示,实现EOC的具体技术标准很多,最终都是为了达到在同轴线上实现以太网数据的传输的目的。
表1:
  EOC技术名称   HomePLUG/AV   HomePNA(3.0)   WiFi   MoCA/C-LINK   无源EoC
  通信方式   半双工   半双工   半双工   半双工   全双工/半双工
  标准   EPON&HomePlug AV(改进标准)   ITU G.9954   802.11/g/n   MoCA 1.0   802.3
  调制方式   OFDM/子载波QAM自适应   FDQAM/QAM   OFDM/BPSK,QPSK,QAM   OFDM/子载波QAM自适应   基带Manchester编码
  占用频段   2-28MHz   4-28MHz   2400MHz或变频   800-1500MHz   0.5-25MHz
  信道带宽   26MHz   24MHz   20/40MHz   50MHz   25MHz
  可用信道   1   1   13不重叠信道4   15   1
  物理层速率(Mbps)   200,共享   128,共享   54/108,共享   270,共享   10,独享
  MAC层速率(Mbps)   100,共享   80,共享   25,共享   135,共享   9.6,独享
  MAC层协议   CSMA/CA,TDMA   CSMA/CA   CSMA/CA   CSMA/CA,TDMA   CSMA/CD
  客户端数量   63   N×16(up to2048)   各厂家不同   31   不受限制/由交换端口数确定
在众多EOC技术中,一个显著的特点就是EOC终端和EOC头端设备必须配对使用,而且EOC头端具有复杂的硬件和软件系统,设计开发工作量巨大,技术要求高;但EOC终端软硬件结构相对简单,容易被仿制;又因EOC产品应用时,EOC终端使用数量巨大,隐含着一个非常大的终端销售市场。所以在实际部署应用中,不乏看到有些厂商仿制其他正规厂商的EOC终端产品,然后接入到正规厂商的EOC头端网络中,给正规厂商的EOC终端产品销售带来巨大冲击。最终导致正规EOC厂商在投入巨额资金研发EOC的头端终端产品后,丧失了EOC终端市场销售额。
在现有技术中,为了避免其他厂商仿制正规厂商的EOC终端产品而接入到正规厂商的EOC头端网络中,可以有以下两种解决方案。
一种解决方案是,正规厂家在设计生产EOC终端产品时,在硬件上植入一颗芯片,该芯片具有全球唯一的识别号编码。正规厂家通过控制具有唯一识别号编码的芯片,来掌握EOC终端的生产数量。在每次EOC终端上电启动时,读取具有识别号编码的芯片内容进行EOC终端身份合法性的鉴权识别。
然而,EOC终端在设备组网应用时,是海量使用的产品。最终客户对EOC终端的价格非常敏感,EOC终端的成本高低直接决定了该产品是否具备生命力。所以通过上述为每个终端增加硬件芯片的方式来进行EOC终端的合法性鉴权,无疑增加了EOC终端的硬件成本,对于提供高性价比的EOC终端产品是一种打击。
还有一种解决方案是,在通信领域的非EOC领域的应用中,也存在类似终端和局端(或中心机房端)需要相互认证鉴权的情况。比如,宽带有线终端ADSL(Asynchronous Digital Subscriber Line,非对称数字用户线)局端和ADSL调制器终端的识别认证。再比如,移动通信领域的手机,或者说手机SIM(Subscriber Identity Module,用户识别部件)卡和基站(用户认证中心)的识别认证。这些认证有一个显著的特点,就是运营商通过控制接入终端的帐号密码来鉴权该终端用户可否接入系统。也可以理解为,通过这些认证鉴权来控制终端用户(或者帐号)是否为系统合法的用户,但这些认证鉴权并不关心终端用户使用的终端硬件本身,即对终端用户使用的终端硬件是不作认证的。也就是如现在我们实际生活中所遇到的,各种手机品牌随意更换,只要移动制式一样就可以接入,SIM卡有各种生产厂家,在写上合法帐户信息后也可以正常使用;家里如果ADSL调制器坏了,可以更换另外一个品牌的ADSL调制器(哪怕是山寨版本的),只要将ADSL合法帐号密码导入ADSL调制器就可以接入宽带。这一切都是源于局端系统对终端硬件本身不作认证鉴权的结果。
在一个局端和终端都高度发展开放的通信领域,使用现有技术中这种对于终端硬件不作认证鉴权的方式是可以的,因为在一个高度发展开放的领域,产业大、分工细、标准产业化成熟,各个厂商只能占据领域的很小一部分。但是对于一个发展雏形中的通信系统,如果采取对终端硬件本身不认证、不鉴权的方式,在一个本身就相对封闭的新系统中,没有对系统的保护措施,任由仿制厂家短视仿冒正规厂家的终端,无疑会对正规厂家的研发生产销售产生巨大的冲击,对于雏形中的新通信系统的发展壮大也极其不利。
发明内容
有鉴于此,本发明提供了一种终端认证方法和装置、以及同轴以太网终端,用以在不增加终端设备成本的基础上,达到对其进行鉴权控制的目的。
根据本发明的实施例,提供了一种终端认证方法,包括:
获取步骤:获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;
计算步骤:基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息;以及
认证步骤:判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
根据本发明的实施例,进一步提供了一种终端认证装置,包括:
获取单元:用于获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;
计算单元:用于基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息;以及
认证单元:用于判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
根据本发明的实施例,进一步提供了一种同轴以太网EOC终端,包括:
存储单元:用于存储基于所述EOC终端的特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;以及
交互单元:用于提供所述特征域信息和第一加密控制域信息。
根据本发明的实施例,进一步提供了一种接入认证系统,包括:如上述的终端认证装置,以及如上述的同轴以太网EOC终端。
根据本发明的实施例,进一步提供了一种存储有机器可读取的指令代码的程序产品,所述指令代码由机器读取并执行时,执行如上所述的终端认证方法。
根据本发明实施例所提供的技术方案,可以通过EOC终端设备和用于对其进行认证的设备(EOC头端设备)之间在启动时的握手信道,由头端读取终端的加密字段(第一加密控制域信息),从而进行相应认证以确定是否允许终端接入。确保正规EOC系统厂家的产品相关权益,从技术上避免正规厂家的EOC终端产品被他人仿制;在实施的过程中,不增加EOC终端和头端的物料成本,和现有系统兼容性好;设计开发简单易行,实施便利,操作时对于最终用户无感知;由于加密算法、密钥、明文密文字段都处于保密状态,且密钥根本不会在EOC终端出现,因此破解难度大、破解成本高,系统保密性能好。
需要说明的是,本发明适用于任何类型的EOC网络,对EOC终端现有软硬件结构不作改动,且无其他诸如需要高配置的CPU等的额外的要求。在EOC头端上,只需要对其软件稍加改进和增加相应功能,而无需额外的硬件芯片的投入。所以,真正实现了既不增加成本,又使得非法仿制的EOC终端无法接入正规厂家的头端产品中的目的。
需要进一步说明的是,本发明上述有益效果的受益主体是EOC产品的生产开发者,而不是EOC产品的运营商局方,本发明所提供的技术方案可以达到使得EOC系统的生产开发者的终端产品不会被他人仿制、且仿制终端产品无法接入到正规厂家的EOC系统中的目的。即,在本发明中,是终端设备底层硬件的合法性认证鉴权,区别于在此之上运营商局方另外所进行的终端用户帐号(或用户业务权限)的认证。
附图说明
参照下文中结合附图对本发明的实施例的说明,本领域技术人员可以更好地理解本发明的目的、技术方案和优点。附图中的各部件并非按照实际比例进行绘制,而只是用于示出本发明的原理。在附图中,相同的或类似的技术特征或部件采用相同的或类似的附图标记来表示。
图1为根据本发明实施例的终端认证方法的流程图。
图2为根据本发明实施例的同轴以太网EOC终端的结构示意图。
图3为根据本发明实施例的终端认证装置的结构示意图。
图4为根据本发明实施例的在EOC终端的注册过程中、由EOC头端进行终端认证的实例的流程图。
图5为根据本发明实施例的接入认证系统的结构示意图。
具体实施方式
下面参照附图来详细描述本发明的实施例。应当注意,为了清楚的目的,附图以及描述中省略了与本发明无关的、本领域普通技术人员已知的部件、过程、处理和表示。
根据本发明的实施例,提供了一种终端认证方法。
图1为根据本发明实施例的终端认证方法的流程图。该方法包括的具体步骤如下。
获取步骤101:获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息。
所述特征域信息,为用于标识所述终端的特征信息,例如,包括但不限于:唯一化的(即唯一地对应于所述终端的)MAC(Media Access Control,媒体接入控制)地址、终端的明文版权信息、等等。
所述第一加密控制域信息,为基于所述特征域信息、根据预先设置的密钥和加密算法而生成的用于认证控制的密文信息,并且在终端的生产过程中,被预先写入终端的特定存储空间(例如,预先配置于终端内的闪存FLASH空间)。
在该步骤中,可以在EOC终端向网络侧(EOC头端)进行接入时,由网络侧在检测到终端要进行接入时直接读取终端的所述特征域信息和第一加密控制域信息,或者,由终端在进行接入时主动向网络侧提供相应信息(网络侧接收终端所提供的信息)。此外,也可以是在终端向网络侧进行接入时,由网络侧首先向终端发起用于获取上述信息的请求,以使得终端可以在获知该请求后将所述特征域信息和第一加密控制域信息提供给网络侧(网络侧接收终端所提供的信息)。
以EOC头端在EOC终端向该头端进行注册(即接入)的过程中直接读取所述特征域信息和所述第一加密控制域信息为例,此时,可以利用EOC头端和终端在启动时通过握手信道的注册控制关系,以及EOC头端(例如,位于EOC头端的软件)由正规厂家开发控制的特点,利用EOC终端所提交的相应区域字段(即所述特征域信息和所述第一加密控制域信息的字段)提交给EOC头端进行鉴权识别。其中,EOC终端的相应区域字段,例如,可以由正规厂商的专用密文生成软件来生成,并在生产时一次性写入终端的存储单元(例如闪存FLASH)中。
根据本发明,对EOC终端的要求仅是在EOC终端上开辟一块空闲的FLASH空间(例如,64字节,即64bytes),用于保存所述加密控制域信息,而对终端无额外的硬件要求,因此不增加终端的物料成本。此外,终端上不进行加密运算和任何校验工作(终端只需将相应信息提供给头端),因此,具有较高的保密性和实现便利性。
以EOC终端和EOC头端为例,可以在EOC头端配置相应的用于加密计算的部件(以下称为“加密部件”),例如,可以采用MD5算法。当然,也可以采用其它的加密算法。本领域技术人员可以理解的是,在本发明中,任何可以实现本发明上述技术方案(即生成第一加密控制域信息)的加密算法,都可以实现本发明的目的,因此,本发明不限于某种特定的加密算法。
根据EOC启动注册流程,EOC头端(或者位于EOC头端的专用密文生成装置,例如,密文生成软件)很容易得到每台终端的特征信息(即上述特征域信息,如唯一化的MAC地址、以及明文版权信息),然后,头端就可以根据这些特征域信息作为明文输入到加密部件,并根据相应的加密算法以及预先配置的密钥(密钥可以预先存储于头端,也可以存储于外部而在头端进行相应计算时提供给头端或由头端主动获取)进行加密运算,得到密文。此密文作为终端的第一加密控制域信息在对终端进行生产测试时写入每个EOC终端特定的存储单元(对应于终端的加密控制域,例如,FLASH空间)中。
相应地,根据本发明的实施例,进一步提供了一种终端。
图2为根据本发明实施例的同轴以太网EOC终端的结构示意图。该终端200包括如下组件。
存储单元201:用于存储基于所述EOC终端的特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息。
交互单元202:用于提供所述特征域信息和第一加密控制域信息。
可以在生产EOC终端时,例如,由专用密文生成软件根据每个终端的特征信息(例如,可以从条码获取终端的MAC地址,以及可选地,可以进一步从终端软件内部获取相应的版权字节,如“Copyright xxx Co.”)生成加密控制域信息(所述第一加密控制域信息),并由EOC终端产测软件(生产测试软件)将所述加密控制域信息写入EOC终端特定的存储单元(例如FLASH空间)201中。
关于EOC终端的FLASH空间中加密控制域的具体分配,例如,加密控制域可以位于EOC终端内部的一块FLASH空间,如长度为64bytes或者其它类似长度。该区域可以由头端(或者产测软件)通过命令读写来控制。一般来说,加密控制域只有在产测过程中被写入,其他任何情况都只做读取操作。其中,例如,加密控制域的具体字节分配可以采用本领域技术人员已知的区块定义方式。
为实现EOC终端的认证,可以由所述交互单元202来提供所述特征域信息和第一加密控制域信息。在所述EOC终端向网络侧(EOC头端)进行接入时,例如,所述交互单元202被读取,从而使得网络侧可以获取所述特征域信息和第一加密控制域信息,或者,所述交互单元202主动向网络侧提供所述特征域信息和第一加密控制域信息,或者,也可以是终端在获知网络侧所发起的用于获取所述特征域信息和第一加密控制域信息的请求后,向网络侧提供所述特征域信息和第一加密控制域信息。
计算步骤102:基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息。
如上所述,在终端正常使用时,例如,可以自动在向头端注册期间将本终端的MAC地址等信息上报给头端,同时,头端也可以读取终端指定地址的第一加密控制域信息。
在本步骤中,头端的加密部件可以根据上报的MAC地址等信息和预先设置的密钥(例如,可以预先设置在头端本地)得到密文(即所述第二加密控制域信息)。
对于仿冒终端产品者来说,由于不知道EOC头端(或者专用密文生成软件)的加密算法和密钥,也不知道确切的明文字段和密文长度,所以无法得到加密控制域信息。因此,终端仿制者无法复制合法的终端,除非仿制者复制所有特征信息都一样的终端,但所有特征信息都一样,例如(以特征信息为MAC地址为例),即意味着每个终端的MAC地址都相同,MAC地址相同的终端实际是无法批量使用的,即使批量使用,也很容易被头端或系统的管理者获知相应的信息,从而加以限制。本领域技术人员可以理解的是,在出现多个所有特征信息都一样的终端的情况下,可以采用本领域技术人员已知的技术手段来对相应终端进行鉴权控制。
关于EOC头端加密部件(或专用密文生成软件)的运算工作原理及其输入输出内容,例如,可以采用以下方式来实现。首先,组建16bytes特征域信息明文,如,包括6bytes的MAC地址和10bytes的版权声明字段(例如,取30bytes版权声明字段中的前10bytes)。然后,由头端获取预先设置的密钥(例如,可以预先设定在头端内部),如,密钥长度为64bits(64比特)或者128bits,并由头端加密部件根据预先设置的加密算法(例如MD5算法)进行相应运算。继而,将运算结果即16bytes的密文即加密控制域信息写入终端(例如,在步骤101之前,即,在对该终端进行生产测试的过程中,此时,该密文为第一加密控制域信息),或者,基于该密文(例如,在步骤102和步骤103中,即,在计算出用于对终端进行认证的第二加密控制域信息、并对该终端进行认证的过程中,此时,该密文为第二加密控制域信息)完成对终端的鉴权校验。并且,可选地,还可以随机生成8bytes的随机数据,并将该数据写入终端的加密控制域中的随机数据字段。
需要说明的是,设置上述随机数据的目的,在于干扰仿制者获取密文的长度,增加仿制者的破解难度,因此,不是必须存在的,即,不是实现本发明目的所必需的。此外,在终端的存储单元设置为64bytes的情况下,是考虑到可以进一步存取其它的特征域信息(例如,除MAC地址、版权信息之外的其它用于标识终端的保留字节等)。
密钥可以设定在头端内部,终端无法得到也无需保存密钥。如果万一密钥、算法、加密字段等全都泄漏或者被破解,则可以通过升级加密算法版本号、调整算法、设定新密钥等方式来进行更新,从而可以继续达到准确地对终端进行认证的目的。
认证步骤103:判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
在本步骤中,将头端的加密部件所生成的密文(第二加密控制域信息)与来自终端的第一加密控制域信息进行比较。这里,可以预先设置相应的认证通过规则,即,是否允许所述终端通过认证的相应规则,并根据所设置的认证通过规则、以及上述比较的结果,对该终端进行认证(即,终端是否为合法终端,以及进一步地,是否允许终端进行接入)。
例如,预先设置的认证通过规则可以采用以下方式:如果第一加密控制域信息与第二加密控制域信息相同,则使得终端通过认证,否则,拒绝终端通过认证;或者,如果所述第一加密控制域信息在添加预先配置的特定长度(例如,特定字节数量)的校验位后与所述第二加密控制域信息相匹配,则使得终端通过认证,否则,拒绝终端通过认证;或者,如果对所述第一加密控制域信息、或所述第一加密控制域信息中的某些字段进行预先设置的特定运算后与所述第二加密控制域信息相匹配,则使得终端通过认证,否则,拒绝终端通过认证。
本领域技术人员可以理解的是,在该步骤中,同样也可以采用本领域技术人员可以设计出的、能够实现本发明目的的其它的认证通过规则,因此,本发明不限于上述示例出的认证通过规则。
以认证通过规则为如果第一加密控制域信息与第二加密控制域信息相同,则使得终端通过认证,否则,拒绝终端通过认证为例,则,如果二者(第一加密控制域信息与第二加密控制域信息)相同,则对终端的鉴权校验通过;如果二者不同,则表示终端为非法产品,禁止其接入。
以EOC终端和EOC头端为例,在实际应用中,可以由EOC头端读取EOC终端存储单元(例如FLASH)内第一加密控制域信息的相应区域字段,从而在头端(例如,利用头端软件)内部进行对终端合法性的鉴权,如果鉴权通过,则让该EOC终端合法接入,如果鉴权失败,则剔除该EOC终端,禁止其接入。
相应地,根据本发明的实施例,进一步提供了一种终端认证装置。
图3为根据本发明实施例的终端认证装置的结构示意图。该装置300包括如下组件。
获取单元301:用于获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息。
计算单元302:用于基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息。
认证单元303:用于判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
图4为根据本发明实施例的在EOC终端的注册过程中、由EOC头端进行终端认证的实例的操作流程图。由于注册过程是现有技术,并且需要在该过程中获取EOC终端的MAC地址,这样,EOC头端可以直接利用该MAC地址实施本申请方案,而不必新设计一个操作来获取EOC终端的MAC地址,从而简化实际流程。当然,由于现有技术的注册过程没有获取EOC终端的加密控制域信息的步骤,本实施例可以增加该步骤。
在该实例中,以EOC终端401经由其正常注册以及与EOC头端402握手的过程来向EOC头端402提供该EOC终端401中预先配置的加密控制域信息(第一加密控制域信息)为例。此时,在EOC终端401正常上电使用时,头端402对终端401的自动鉴权认证过程具体如下。
步骤S41:EOC终端401上电,自动向主机(即EOC头端402)进行注册,其中,该EOC终端401的相应注册信息中,含有该终端401的MAC地址。
步骤S42:执行EPCN(Ethernet Passive Coax Network,以太网同轴无源电网络)终端现有的基本认证操作,其中,EOC头端402在允许其正常接入之前,延时若干时间(进行预定时间长度的延时),并请求向该终端401读取该终端401中所预先配置的加密控制域信息,以及可选地,还可以同时读取其版权信息等。
步骤S43:终端401读取自身(预先存储于终端中)的加密控制域信息(第一加密控制域信息),以及可选地,同时读取其版权信息,并发送给头端402。
步骤S44:头端402中的加密部件基于终端401的MAC地址(或者MAC地址和版权信息),根据预先设置的密钥和加密算法,经计算得到密文(第二加密控制域信息)。
步骤S44:头端402将该密文与所收到的终端401的加密控制域信息相比较。
步骤S46:根据该比较的结果,对终端401进行认证,其中,如果二者(该密文与所收到的终端401的加密控制域信息)相同,则允许该终端401进行正常接入,否则(即在二者不同的情况下),禁止该终端401接入并使该终端下线。
根据本发明的实施例,进一步提供了一种接入认证系统。
图5为根据本发明实施例的接入认证系统的结构示意图。如图5所示,该系统500包括:所述终端认证装置300,以及,所述同轴以太网EOC终端200。
本领域技术人员可以理解的是,此处,虽然以EOC终端和EOC头端为例进行说明,然而,对于其它类型的终端和头端(局端)设备,本发明所提供的技术方案同样适用,即,同样可以实现本发明的目的。
此外,本领域技术人员应当理解的是,在以上对本发明实施例所进行的描述中所提到的“一”、“一个”、“单一”不限于仅仅表示单个,而是可以进一步被用于两个或两个以上的场景中。因此,以上针对一个终端、头端的认证、加密所进行的描述,无论步骤、单元、部件、设备,均可以适用于对一个以上终端、头端同时进行认证、加密的情况。
此外,本领域技术人员应当理解的是,本发明实施例所提供的技术方案可以借由软件加必需的通用硬件平台的方式来实现。因此,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来。
具体地,本发明所提供的终端认证方法可以通过存储有机器可读取的指令代码的程序产品来实现。这些指令代码由机器例如计算机读取并执行时,可执行根据本发明实施例的终端认证方法的各个操作过程和步骤。该程序产品可以具有任意的表现形式,例如,目标程序、解释器执行的程序或者提供给操作系统的脚本程序等。
相应地,用于承载上述存储有机器可读取的指令代码的程序产品的存储介质也包括在本发明的公开中。所述存储介质包括但不限于软盘、光盘、磁光盘、存储卡、存储棒,以及其它适用于对信息进行存储的介质等。
需要进一步指出的是,在以上对本发明实施例的描述中,针对一个附图或者一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用、与其它实施方式中的特征相组合、或者替代其它实施方式中的特征。
还需要指出的是,术语“包括/包含”在本文使用时指存在有特征、要素、步骤或组件,但并不排除存在有或附加有一个或更多个其它特征、要素、步骤或组件。
此外,本发明的方法不限于按照以上描述的时间顺序来执行,也可以按照其它的时间顺序并行地、独立地或依次地执行。此外,本发明方法的各实施例中的步骤也可以进行合并、组合、替选。因此,以上所描述的方法的执行顺序和执行过程不对本发明的范围构成限制。
具体地,例如,在本发明的终端认证方法的实例中,还可以将步骤S51和/或步骤S52省略,即,由终端在向头端注册的同时将自身的加密控制域信息等发送给头端,也同样可以实现本发明的目的。
综上所述,尽管以上已经结合附图对本发明的一些实施例进行了描述,然而本发明并不限于这些实施例。应当理解的是,本领域技术人员可以对本发明上述实施例进一步设计出各种修改和变化,而这些修改和变化都应当被认为包括在本发明的保护范围内。

Claims (12)

1.一种终端认证方法,其特征在于,包括:
获取步骤:获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;
计算步骤:基于所获取的特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息;以及
认证步骤:判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
2.如权利要求1所述的方法,所述特征域信息包括所述EOC终端的媒体接入控制MAC地址。
3.如权利要求2所述的方法,其特征在于,所述获取步骤包括:
EOC终端上电,自动向EOC头端进行注册,该EOC终端的相应注册信息中含有该终端的MAC地址;
EOC头端执行认证操作,在认证过程中获取EOC终端预先配置的第一加密控制域信息。
4.如权利要求1~3任一项所述的方法,所述第一加密控制域信息还包括随机数据字段,该随机数据字段保存有预先随机生成的数据。
5.一种终端认证装置,其特征在于,包括:
获取单元:用于获取同轴以太网EOC终端的特征域信息,以及,预先存储于所述EOC终端中,基于所述特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;
计算单元:用于基于所述特征域信息、根据预先设置的所述密钥和加密算法,生成第二加密控制域信息;以及
认证单元:用于判断所述第一加密控制域信息与所述第二加密控制域信息是否符合预先设置的认证通过规则,其中,在所述第一加密控制域信息与所述第二加密控制域信息符合所述认证通过规则的情况下,允许所述EOC终端通过认证,以及否则,不允许所述EOC终端通过认证。
6.如权利要求5所述的装置,其中,所述特征域信息包括所述EOC终端的媒体接入控制MAC地址。
7.如权利要求6所述的装置,其中,所述获取单元获取EOC终端MAC地址和第一加密控制域信息包括:获取单元接收来自EOC终端的注册请求,注册信息中含有EOC终端的MAC地址,以此获取EOC终端的MAC地址,并在后续认证过程中获取EOC终端预先配置的第一加密控制域信息。
8.如权利要求5~7任一项所述的装置,所述第一加密控制域信息还包括随机数据字段,该随机数据字段保存有预先随机生成的数据。
9.一种同轴以太网EOC终端,其特征在于,包括:
存储单元:用于存储EOC头端基于所述EOC终端的特征域信息、根据预先设置的密钥和加密算法所生成的第一加密控制域信息;以及
交互单元:用于提供所述特征域信息和第一加密控制域信息。
10.如权利要求9所述的方法,其中,所述特征域信息包括所述EOC终端的媒体接入控制MAC地址。
11.一种接入认证系统,其特征在于,包括:如权利要求5至8中任一项所述的终端认证装置,以及,如权利要求9至10中任一项所述的同轴以太网EOC终端。
12.一种存储有机器可读取的指令代码的程序产品,所述指令代码由机器读取并执行时,执行如权利要求1至4中任一项所述的终端认证方法。
CN2010101038652A 2010-01-22 2010-01-22 终端认证方法和装置、以及同轴以太网终端 Pending CN102137074A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2010101038652A CN102137074A (zh) 2010-01-22 2010-01-22 终端认证方法和装置、以及同轴以太网终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2010101038652A CN102137074A (zh) 2010-01-22 2010-01-22 终端认证方法和装置、以及同轴以太网终端

Publications (1)

Publication Number Publication Date
CN102137074A true CN102137074A (zh) 2011-07-27

Family

ID=44296732

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010101038652A Pending CN102137074A (zh) 2010-01-22 2010-01-22 终端认证方法和装置、以及同轴以太网终端

Country Status (1)

Country Link
CN (1) CN102137074A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263642A (zh) * 2011-08-01 2011-11-30 中兴通讯股份有限公司 对EoC终端进行远程认证的方法、EoC设备和系统
CN102316107A (zh) * 2011-09-08 2012-01-11 航天科工深圳(集团)有限公司 一种iec104协议报文传输的方法和系统
CN103312495A (zh) * 2013-06-25 2013-09-18 杭州华三通信技术有限公司 一种成组ca的形成方法和装置
CN103475631A (zh) * 2012-06-08 2013-12-25 上海斐讯数据通信技术有限公司 Eoc终端的认证系统及认证方法
CN105429985A (zh) * 2015-11-30 2016-03-23 青岛海尔智能家电科技有限公司 Wifi模块的mac认证方法、认证装置、mac加密方法及wifi模块

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102263642A (zh) * 2011-08-01 2011-11-30 中兴通讯股份有限公司 对EoC终端进行远程认证的方法、EoC设备和系统
WO2012155672A1 (zh) * 2011-08-01 2012-11-22 中兴通讯股份有限公司 对EoC终端进行远程认证的方法、EoC设备和系统
CN102316107A (zh) * 2011-09-08 2012-01-11 航天科工深圳(集团)有限公司 一种iec104协议报文传输的方法和系统
CN103475631A (zh) * 2012-06-08 2013-12-25 上海斐讯数据通信技术有限公司 Eoc终端的认证系统及认证方法
CN103312495A (zh) * 2013-06-25 2013-09-18 杭州华三通信技术有限公司 一种成组ca的形成方法和装置
CN103312495B (zh) * 2013-06-25 2016-07-06 杭州华三通信技术有限公司 一种成组ca的形成方法和装置
CN105429985A (zh) * 2015-11-30 2016-03-23 青岛海尔智能家电科技有限公司 Wifi模块的mac认证方法、认证装置、mac加密方法及wifi模块

Similar Documents

Publication Publication Date Title
EP2595082B1 (en) Method and authentication server for verifying access identity of set-top box
US8949595B2 (en) Mutual authentication apparatus and method in downloadable conditional access system
CN109218825B (zh) 一种视频加密系统
CN110463237A (zh) 用于管理服务器和用户设备之间的通信的方法
CN106464485A (zh) 用于保护在清单文件中输送的内容密钥的系统和方法
US20080109882A1 (en) Drm System For Devices Communicating With A Portable Device
CN105635062B (zh) 网络接入设备的验证方法和装置
KR100890479B1 (ko) 편성 제어 방법
CN109151508B (zh) 一种视频加密方法
CN108989325A (zh) 加密通信方法、装置及系统
CN104094267A (zh) 安全共享来自源装置的媒体内容的方法、装置和系统
CN112347453A (zh) 一种汽车电子标识内嵌nfc芯片的数据安全写入方法及系统
CN106953732B (zh) 芯片卡的密钥管理系统及方法
CN106571915A (zh) 一种终端主密钥的设置方法和装置
US20090010434A1 (en) Method of establishing a cryptographic key, network head and receiver for this method, and method of transmitting signals
CN102064944A (zh) 一种安全发卡方法、发卡设备和系统
CN102137074A (zh) 终端认证方法和装置、以及同轴以太网终端
CN104780445A (zh) 一种机顶盒软件防恶意升级的方法及系统
CN110012312A (zh) 适于付费电视系统的基于密钥管理的访问控制方法
US8433911B2 (en) Management server, management method, management system for downloading of contents, and mobile devices
CN113407361A (zh) 桌面访问控制方法和系统
CN104901967A (zh) 信任设备的注册方法
CN112769783B (zh) 数据传输方法及云服务器、接收端和发送端
CN115242785A (zh) 桌面云服务器与终端安全通信方法
CN114501591A (zh) 智能设备入网方法及其装置、计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20110727