CN108809647B - 电缆调制解调器的启动方法及系统 - Google Patents

电缆调制解调器的启动方法及系统 Download PDF

Info

Publication number
CN108809647B
CN108809647B CN201710282473.9A CN201710282473A CN108809647B CN 108809647 B CN108809647 B CN 108809647B CN 201710282473 A CN201710282473 A CN 201710282473A CN 108809647 B CN108809647 B CN 108809647B
Authority
CN
China
Prior art keywords
cable modem
parameters
current
preset
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710282473.9A
Other languages
English (en)
Other versions
CN108809647A (zh
Inventor
李新钢
王磊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ambit Microsystems Shanghai Ltd
Original Assignee
Ambit Microsystems Shanghai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ambit Microsystems Shanghai Ltd filed Critical Ambit Microsystems Shanghai Ltd
Priority to CN201710282473.9A priority Critical patent/CN108809647B/zh
Publication of CN108809647A publication Critical patent/CN108809647A/zh
Application granted granted Critical
Publication of CN108809647B publication Critical patent/CN108809647B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

一种电缆调制解调器的启动方法,所述方法包括:对只读存储器ROM和动态口令内容OTP进行循环冗余校验;当循环冗余校验通过时,从外部闪存Flash中获取引导加载程序;对预设参数进行验证;当所述预设参数验证通过时,启动所述电缆调制解调器;及当所述预设参数验证不能通过时,进行报警。本发明还提供一种电缆调制解调器的启动系统。本发明可以在电缆调制解调器启动时,对电缆调制解调器的MAC、Cert信息进行合法性检查,避免黑客盗取电缆调制解调器的服务。

Description

电缆调制解调器的启动方法及系统
技术领域
本发明涉及电缆调制解调器,尤其是涉及一种电缆调制解调器(Cable Modem,CM)的启动方法及系统。
背景技术
CM的媒体访问控制(Media Access Control,MAC)地址及计算机安全应急响应组(Computer Emergency Response Team,Cert)信息存储在闪存(Flash)中。该MAC与Cert信息可以用于标示CM在运营商处获得的服务级别。在现有技术中,黑客可以将高服务级别CM中的MAC、Cert信息写入无服务级别或低服务级别的目标CM中,使得该目标CM获取不相称的高服务级别,从而可以通过该目标CM实现非正当目的。
发明内容
鉴于以上内容,有必要提供一种电缆调制解调器的启动方法,可以在电缆调制解调器启动时,对CPU中ROM区域的预设参数和CM的当前参数进行对比,检查该CM中的当前参数是否是被篡改的非法参数,使得电缆调制解调器安全启动。
鉴于以上内容,还有必要提供一种电缆调制解调器的启动系统,可以在电缆调制解调器启动时,对CPU中ROM区域的预设参数和CM的当前参数进行对比,检查该CM中的当前参数是否是被篡改的非法参数,使得电缆调制解调器安全启动。
本发明实施例提供了一种电缆调制解调器的启动方法,所述方法包括:对只读存储器ROM和动态口令内容OTP进行循环冗余校验;当循环冗余校验通过时,从外部闪存Flash中获取引导加载程序;对预设参数进行验证;当所述预设参数验证通过时,启动所述电缆调制解调器;及当所述预设参数验证不能通过时,进行报警。
本发明实施例还提供一种电缆调制解调器的启动系统,所述系统包括:校验模块,用于对只读存储器ROM和动态口令内容OTP进行循环冗余校验;获取模块,用于当循环冗余校验通过时,从外部Flash中获取引导加载程序;及验证模块,用于对预设参数进行验证;其中,所述验证模块还用于,当所述预设参数验证通过时,启动所述电缆调制解调器,及当所述预设参数验证不能通过时,进行报警。
相较于现有技术,所述电缆调制解调器的启动方法及系统,可以在电缆调制解调器启动时,对CPU中ROM区域的预设参数和CM的当前参数进行对比,检查该CM中的当前参数是否是被篡改的非法参数,当比较一致时才启动CM。避免黑客盗取电缆调制解调器的服务。
附图说明
图1是现有技术中电缆调制解调器的启动模式。
图2是本发明较佳实施例之电缆调制解调器启动系统10的运行环境图。
图3是本发明较佳实施例之电缆调制解调器启动系统10的功能模块图。
图4是本发明较佳实施例之电缆调制解调器的启动方法的流程图的流程图。
主要元件符号说明
Figure BDA0001279864570000021
Figure BDA0001279864570000031
具体实施方式
参阅图1所示,是现有技术中电缆调制解调器的启动模式。参见图1可知,目前市面上的电缆调制解调器在复位后主要采用安全启动(secure boot)的模式。secure boot是一个参数设置选项,其作用体现在主板上只能加载经过认证过的操作系统或者硬件驱动程序,从而防止恶意软件侵入。但是目前厂商并没有禁止非安全启动模式。因此,在非安全启动模式下,黑客很容易入侵盗取服务。
参阅图1,现有技术中电缆调制解调器的启动模式是从外部闪存(Flash)获取引导加载程序后(步骤S114),直接使用密钥技术对所述引导加载程序进行签名验证(步骤S116),并在验证通过后直接对电缆调制解调器进行启动(步骤S118)。显然,目前电缆调制解调器的启动模式在启动前并没有对电缆调制解调器的MAC與Cert信息执行一个有效性和合法性的检查机制,因此给黑客盗取服务提供了便利。需要说明的是,在该启动模式还包括步骤S100~S112,属于本领域技术人员所熟知的基础性步骤,本文不再赘述。
本发明实施例旨在解决上述问题。
本实施例中,使用熔丝技术断开中央处理器(CPU)中非secure boot的控制线路,从硬件上杜绝非secure boot启动的可能。
参阅图2所示,是本发明较佳实施例之电缆调制解调器启动系统10的运行环境图。电缆调制解调器启动系统10应用于电缆调制解调器1。电缆调制解调器1还包括存储器20和处理器30等。
存储器20用于电缆调制解调器1的程序代码等资料以及电缆调制解调器的媒体访问控制(Media Access Control,MAC)地址和CPU设备标识信息(Identification,ID)。处理器30用于执行电缆调制解调器1的各功能模块,以完成本发明。
参阅图3所示,是本发明电缆调制解调器启动系统10较佳实施例的功能模块图。
所述电缆调制解调器启动系统10包括校验模块101、获取模块102及验证模块103。所述模块被配置成由一个或多个处理器(本实施例为一个处理器30)执行,以完成本发明。本发明所称的模块是完成一特定功能的计算机程序段。存储器20用于存储电缆调制解调器启动系统10的程序代码等资料。
校验模块101用于对只读存储器(ROM)和动态口令内容(OTP)进行循环冗余校验(Cyclic Redundancy Check,CRC)。本实施例中,校验模块101对只读存储器(ROM)和动态口令内容(OTP)进行循环冗余校验,以确保数据传输的正确性。
当所述循环冗余校验没有通过时,进行报警。所述报警形式可以为所有灯都亮灯并闪烁。所述报警形式还可以为语音进行报警。当所述循环冗余校验没有通过时,获取模块102从外部闪存(Flash)获取引导加载程序。
验证模块103对预设参数进行验证,当所述预设参数验证通过时,启动所述电缆调制解调器。当所述预设参数验证不能通过时,验证模块103进行报警。所述报警形式可以为所有灯都亮灯并闪烁。所述报警形式还可以为语音进行报警。
本实施例中,电缆调制解调器1包括CPU单元和ROM单元(图中未显示),该CPU单元中设有ROM区域且该ROM区域被写入预设参数,该ROM单元被写入当前参数,该电缆调制解调器1还连接于外部闪存Flash,该外部Flash被写入引导加载程序。所述预设参数包括第一预设参数及第二预设参数,所述第一预设参数为所述电缆调制解调器的物理地址(MAC)及计算机安全应急响应组(Cert),所述第二参数为CPU设备标识信息(ID)。
在获取模块102从外部闪存(Flash)获取引导加载程序后,验证模块103获取所述电缆调制解调器1的CPU单元中ROM区域存储的第一MAC,检查电缆调制解调器1的ROM单元保存的第二MAC与所述第一MAC是否一致。当所述第二MAC与所述第一MAC不一致时,验证模块103将所述第一MAC下载至所述ROM单元并替换所述第二MAC以及将CPU单元的ROM区域存储的计算机安全应急响应组(Cert)保存至所述电缆调制解调器1的ROM单元。
当所述第二MAC与所述第一MAC一致时,验证模块103对所述引导加载程序进行签名验证。本实施例中,验证模块103使用密钥技术对所述引导加载程序进行签名验证。当所述签名验证没有通过时,验证模块103进行报警。
当所述签名验证通过时,验证模块103进行所述第二预设参数CPU ID的验证。本实施例中,验证模块103检查CPU单元中ROM区域存储的第一ID与电缆调制解调器1的ROM单元存储的第二ID是否一致。当所述第一ID与所述第二ID一致时,验证模块103通过所述引导加载程序启动电缆调制解调器1。反之,当所述第一ID与所述第二ID不一致时,验证模块103进行报警。所述报警形式可以为所有灯都亮灯并闪烁,所述报警形式还可以为语音进行报警。所述报警形式由使用者喜好决定。
本实施例中,在电缆调制解调器1启动前加入对电缆调制解调器1的MAC、Cert信息的合法性检查,避免黑客盗取电缆调制解调器的服务。
参阅图4所示,是本发明较佳实施例之电缆调制解调器的启动方法的流程图。所述通信协议切换方法可通过所述处理器30执行图2所示的模块101~103而实现。
步骤S400,对只读存储器ROM和动态口令内容OTP进行循环冗余校验。
步骤S402,判断所述循环冗余校验是否通过,当循环冗余校验通过时,执行步骤S404;当循环冗余校验不通过时,执行步骤S406。
步骤S404,从外部闪存Flash中获取引导加载程序。
步骤S406,对所述电缆调制解调器1进行报警。
步骤S408,对第一预设参数进行验证。
步骤S410,判断所述第一预设参数验证是否通过,当所述第一预设参数验证通过时,执行步骤S414;当所述第一预设参数验证不通过时,执行步骤S412。。
步骤S412,对所述第一预设参数进行修改以使所述第一预设参数验证通过,并执行步骤S414。
步骤S414,当第一预设参数验证通过时,对所述引导加载程序进行签名验证。
步骤S416,判断所述签名验证是否通过,当所述签名验证通过时,执行步骤S418;当所述签名验证不通过时,执行步骤S406。
步骤S418,进行所述第二预设参数的验证。
步骤S420,判断所述第二预设参数的验证是否通过,当所述第二预设参数的验证通过时,执行步骤S422;当所述第二预设参数的验证不通过时,执行步骤S406。
步骤S422,启动所述电缆调制解调器1。
通过将上述方法应用于上述系统,可以在电缆调制解调器1启动时,对CPU中ROM区域的预设参数和CM的当前参数进行对比,检查该CM中的当前参数是否是被篡改的非法参数,当比较一致时才启动CM,避免黑客盗取电缆调制解调器的服务。
值得注意的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (6)

1.一种电缆调制解调器CM的启动方法,该CM包括CPU单元和ROM单元,其特征在于,该CPU单元中设有ROM区域且该ROM区域被写入预设参数,该ROM单元被写入当前参数,该CM还连接于外部闪存Flash,该外部Flash被写入引导加载程序,所述方法包括:
对所述ROM单元和动态口令内容OTP进行循环冗余校验;
当循环冗余校验通过时,从外部Flash中获取引导加载程序;
检查所述预设参数和所述当前参数是否一致;
当所述预设参数和所述当前参数一致时,通过所述引导加载程序启动所述CM,其中,
所述预设参数包括所述CM合法的物理地址MAC、计算机安全应急响应组Cert,所述当前参数包括所述CM当前的MAC、Cert,所述方法还包括:
当所述预设参数中的MAC和所述当前参数中的MAC不一致时:
将所述预设参数中的MAC和Cert写入所述ROM单元,以替换所述当前参数;及
通过所述引导加载程序启动所述CM。
2.如权利要求1所述的电缆调制解调器CM的启动方法,其特征在于,所述预设参数包括所述CM合法的CPU设备标识信息ID,所述当前参数包括所述CM当前的CPU ID。
3.如权利要求2所述的电缆调制解调器CM的启动方法,其特征在于,该方法还包括:
当所述预设参数和所述当前参数不一致时,进行报警。
4.一种电缆调制解调器CM的启动系统,其特征在于,该CM包括CPU单元和ROM单元,其特征在于,该CPU单元中设有ROM区域且该ROM区域被写入预设参数,该ROM单元被写入当前参数,该CM还连接于外部闪存Flash,该外部Flash被写入引导加载程序所述系统包括:
校验模块,对所述ROM单元和动态口令内容OTP进行循环冗余校验;
获取模块,当循环冗余校验通过时,从外部Flash中获取引导加载程序;
验证模块,检查所述预设参数和所述当前参数是否一致;及
当所述预设参数和所述当前参数一致时,通过所述引导加载程序启动所述CM,其中,所述预设参数包括所述CM合法的物理地址MAC、计算机安全应急响应组Cert,所述当前参数包括所述CM当前的MAC、Cert,所述验证模块还用于:
当所述预设参数中的MAC和所述当前参数中的MAC不一致时:
将所述预设参数中的MAC和Cert写入所述ROM单元,以替换所述当前参数;及
通过所述引导加载程序启动所述CM。
5.如权利要求4所述的电缆调制解调器CM的启动系统,其特征在于,所述预设参数为所述CM合法的CPU设备标识信息ID,所述当前参数为所述CM当前的CPU ID。
6.如权利要求5所述的电缆调制解调器CM的启动系统,其特征在于,所述验证模块还用于:
当所述预设参数和所述当前参数不一致时,进行报警。
CN201710282473.9A 2017-04-26 2017-04-26 电缆调制解调器的启动方法及系统 Active CN108809647B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710282473.9A CN108809647B (zh) 2017-04-26 2017-04-26 电缆调制解调器的启动方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710282473.9A CN108809647B (zh) 2017-04-26 2017-04-26 电缆调制解调器的启动方法及系统

Publications (2)

Publication Number Publication Date
CN108809647A CN108809647A (zh) 2018-11-13
CN108809647B true CN108809647B (zh) 2021-02-19

Family

ID=64068914

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710282473.9A Active CN108809647B (zh) 2017-04-26 2017-04-26 电缆调制解调器的启动方法及系统

Country Status (1)

Country Link
CN (1) CN108809647B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045280A (zh) * 2009-10-26 2011-05-04 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
CN103336698A (zh) * 2013-06-05 2013-10-02 深圳创维数字技术股份有限公司 一种wifi设备软件升级的方法及wifi设备和系统
CN104410580A (zh) * 2014-11-28 2015-03-11 深圳市华威世纪科技股份有限公司 可信安全WiFi路由器及其数据处理方法
CN204377006U (zh) * 2015-02-12 2015-06-03 北京鑫宇士力通信科技有限公司 基于G.hn的调制解调装置
CN105429788A (zh) * 2015-11-03 2016-03-23 上海斐讯数据通信技术有限公司 一种配置加载方法、系统、及一种路由器
WO2016048446A1 (en) * 2014-09-26 2016-03-31 Apple Inc. Network bandwidth sharing for mobile devices
KR101612825B1 (ko) * 2014-11-20 2016-04-15 현대자동차주식회사 Can 컨트롤러, 차량 내부 통신을 위한 게이트웨이 및 그 제어 방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045280A (zh) * 2009-10-26 2011-05-04 国基电子(上海)有限公司 线缆调制解调器及其证书测试方法
CN103336698A (zh) * 2013-06-05 2013-10-02 深圳创维数字技术股份有限公司 一种wifi设备软件升级的方法及wifi设备和系统
WO2016048446A1 (en) * 2014-09-26 2016-03-31 Apple Inc. Network bandwidth sharing for mobile devices
KR101612825B1 (ko) * 2014-11-20 2016-04-15 현대자동차주식회사 Can 컨트롤러, 차량 내부 통신을 위한 게이트웨이 및 그 제어 방법
CN104410580A (zh) * 2014-11-28 2015-03-11 深圳市华威世纪科技股份有限公司 可信安全WiFi路由器及其数据处理方法
CN204377006U (zh) * 2015-02-12 2015-06-03 北京鑫宇士力通信科技有限公司 基于G.hn的调制解调装置
CN105429788A (zh) * 2015-11-03 2016-03-23 上海斐讯数据通信技术有限公司 一种配置加载方法、系统、及一种路由器

Also Published As

Publication number Publication date
CN108809647A (zh) 2018-11-13

Similar Documents

Publication Publication Date Title
US10142104B2 (en) Securely recovering a computing device
US9792440B1 (en) Secure boot for vehicular systems
JP4769608B2 (ja) 起動検証機能を有する情報処理装置
US8789037B2 (en) Compatible trust in a computing device
EP3522059B1 (en) Perform security action based on inventory comparison
US11455397B2 (en) Secure boot assist for devices, and related systems, methods and devices
US20090288161A1 (en) Method for establishing a trusted running environment in the computer
US20130081124A1 (en) Trusting an unverified code image in a computing device
US9164925B2 (en) Method and apparatus for authorizing host to access portable storage device
US20130055335A1 (en) Security enhancement methods and systems
CN111131307B (zh) 一种控制访问权限的方法及系统
US10936722B2 (en) Binding of TPM and root device
CN106295350B (zh) 一种可信执行环境的身份验证方法、装置及终端
JP2017033248A (ja) 処理装置、車載端末装置、処理装置の起動方法、及び処理装置の起動プログラム
CN113168474A (zh) 固件的安全验证
JP2019122030A (ja) コード署名の条件付き規定に基づくセキュアクライアント認証
WO2010130171A1 (zh) 一种移动终端及保护其系统数据的方法
US11620385B2 (en) Vehicle control device, vehicle control device start-up method, and recording medium
CN108809647B (zh) 电缆调制解调器的启动方法及系统
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
CN112463061A (zh) 一种磁盘阵列系统的安全管理方法、装置、介质及设备
CN117349849A (zh) 芯片启动方法和芯片
KR20230066060A (ko) 전자 장치를 부팅하는 방법
CN113553109A (zh) 一种用于校验操作系统前置软件的方法
CN116745765A (zh) 安全的服务中固件更新

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant