DE60010130T2 - System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware - Google Patents

System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware Download PDF

Info

Publication number
DE60010130T2
DE60010130T2 DE60010130T DE60010130T DE60010130T2 DE 60010130 T2 DE60010130 T2 DE 60010130T2 DE 60010130 T DE60010130 T DE 60010130T DE 60010130 T DE60010130 T DE 60010130T DE 60010130 T2 DE60010130 T2 DE 60010130T2
Authority
DE
Germany
Prior art keywords
cable modem
firmware
modem
host
memory device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60010130T
Other languages
English (en)
Other versions
DE60010130D1 (de
Inventor
A. Michael ESKIN
Steven Mair
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Conexant Systems LLC
Original Assignee
Conexant Systems LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Conexant Systems LLC filed Critical Conexant Systems LLC
Application granted granted Critical
Publication of DE60010130D1 publication Critical patent/DE60010130D1/de
Publication of DE60010130T2 publication Critical patent/DE60010130T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/4143Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a Personal Computer [PC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/433Content storage operation, e.g. storage operation in response to a pause request, caching operations
    • H04N21/4331Caching operations, e.g. of an advertisement for later insertion during playback
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8166Monomedia components thereof involving executable data, e.g. software
    • H04N21/818OS software
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/165Centralised control of user terminal ; Registering at central

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Electric Propulsion And Braking For Vehicles (AREA)

Description

  • Gebiet der Erfindung
  • Diese Erfindung betrifft im Allgemeinen das Gebiet der Kabelmodems, genauer das Gebiet der DOCSIS-konformen Kabelmodems, insbesondere USB-Kabelmodems.
  • Hintergrund
  • Der DOCSIS (Data Over Cable Service Interface Specification) 1.0 Standard für Kabelmodems erfordert, dass das Modem einen nichtflüchtigen Flash-Speicher zur Speicherung von Modem-Firmware beinhaltet. Der Standard erfordert weiterhin, dass das Modem fähig ist, Firmware-Aktualisierungen über TFTP von einer durch ein Kabelsystem-Kopfende spezifizierten Speicheradresse abzurufen, diese im Flash-Speicher zu speichern und sich dann selbst neu zu starten, um die aktualisierte Firmware auszuführen.
  • Das Problem ist, dass ein Flash-Speicher teuer ist und heutzutage der Hauptfaktor der hohen Kosten von Kabelmodems ist. Außerdem wird der Flash-Speicher von dem DOSCIS-Standard erfordert und führt ebenfalls die wertvolle Funktion der Ausstattung der Modem-Firmware mit einem nichtflüchtigen Speicher aus. Daher erscheint es weder technisch noch praktisch durchführbar, den Flash-Speicher von dem Modem zu entfernen.
  • Deshalb gibt es ein Bedürfnis für ein System für ein Verfahren zur Ausstattung von nichtflüchtigen Speichern mit Modem-Firmware, die DOCSIS-konform ist und sogar verringerte Kosten des Modems zulässt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Entsprechend der vorliegenden Erfindung werden Kabelmodem-Systeme wie sie in den beigefügten Ansprüchen 1 und 10 definiert sind und Verfahren zum Herauffahren und Aktualisieren derselben so wie es in den beigefügten Ansprüchen 13 und 17 definiert ist, bereit gestellt.
  • In Übereinstimmung mit dem hierin ausführlich beschriebenen Sinn und Zweck der Erfindung ist in der ersten bevorzugten Ausführungsform der Erfindung ein Kabelmodem-System, das ein Kabelmodem und einen mit dem Kabelmodem über eine Schnittstelle verbundenen Host umfasst, bereit gestellt. Das Kabelmodem umfasst eine nichtflüchtige Speichereinrichtung zur Speicherung eines oder mehrerer Verschlüsselungsschlüssel, eine flüchtige Speichereinrichtung zur Speicherung von Modem-Firmware und einen Prozessor zum Entschlüsseln von vom Host oder einer externen Quelle empfangenen verschlüsselter Modem-Firmware, wobei der eine oder mehrere Verschlüsselungsschlüssel verwendet werden.
  • Der Prozessor ist weiterhin zum Speichern von entschlüsselter Firmware in einer flüchtigen Speichereinrichtung und zur Ausführung der Modem-Firmware, so wie sie in der flüchtigen Speichereinheit gespeichert ist, konfiguriert. Der Host beinhaltet eine nichtflüchtige Speichereinrichtung zur Speicherung von verschlüsselter Modem-Firmware. In einer Implementierung ist der Host ein PC und die nichtflüchtige Speichereinrichtung in dem Host ist eine Festplatte. In dieser Implementierung ist der Prozessor im PC konfiguriert, um die verschlüsselte Modem-Firmware über eine Schnittstelle zum Kabelmodem herunter zu laden.
  • In einer Implementierung ist die Schnittstelle zwischen dem PC und dem Kabelmodem eine USB-Schnittstelle, womit ein Anschließen-und-Spielen-Betrieb des Modems zugelassen wird. In einem Implementierungsbeispiel ist die nichtflüchtige Speichereinrichtung in dem Kabelmodem konfiguriert, um zusätzlich zu den Entschlüsselungsschlüsseln Boot-Firmware zu speichern. In einem anderen Beispiel ist die Boot-Firmware in einem ROM, der abgesondert von der zum Speichern benutzten Einrichtung sein kann, gespeichert.
  • Während der Ausführung der Boot-Firmware, ist der Prozessor im Kabelmodem fähig, die Funktionen Empfang von verschlüsselter Modem-Firmware von einer externen Quelle oder vom Host, Entschlüsselung der Firmware, Speichern der entschlüsselten Firmware in der flüchtigen Speichereinrichtung in dem Kabelmodem und Neustart des Modems, um mit der Ausführung der Firmware zu beginnen, so wie sie in der flüchtigen Speichereinrichtung gespeichert ist, auszuführen.
  • In einem Implementierungsbeispiel ist die nichtflüchtige Speichereinrichtung im Kabelmodem unfähig, die Kabel-Firmware zu speichern.
  • In einer Konfiguration beinhaltet der Host eine flüchtige Speichereinrichtung zum Speichern von Treibersoftware, um dem Host zu ermöglichen, mit dem Kabelmodem über eine Schnittstelle zwischen den beiden zu kommunizieren. In dieser Konfiguration ist das verwendete Firmware-Verschlüsselungs-Verfahren DES Verschlüsselung.
  • In einer Ausführungsform eines Verfahrens in Übereinstimmung mit der Erfindung wird die verschlüsselte Modem-Firmware beim Herauffahren vom Host zum Kabelmodem heruntergeladen. Die Firmware wird dann entschlüsselt, wobei einer oder mehrere in dem Kabelmodem gehaltene Verschlüsselungsschlüssel benutzt werden. Dann wird die entschlüsselte Firmware in der in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung gespeichert. Das Modem wird dann neu gestartet, um die Firmware auszuführen, so wie sie in der flüchtigen Speichereinrichtung gespeichert ist.
  • In einer zweiten Ausführungsform eines Verfahrens in Übereinstimmung mit der Erfindung wird, wenn eine Firmware-Aktualisierung von einer externen Quelle, wie ein Kabelbetreiberkopfende, verfügbar ist, die verschlüsselte Firmware-Aktualisierung von dem Kabelmodem empfangen und zur Speicherung in einer nichtflüchtigen Speichereinrichtung an den Host übertragen. Optional werden dem Kabelmodem zur gleichen Zeit wie die Firmware-Aktualisierung, ein oder mehrere Verschlüsselungsschlüssel bereit gestellt, aber dieser eine oder diese mehrere Schlüssel werden, wenn sie empfangen werden, nicht an den Host übertragen, sondern nur die verschlüsselte Firmware-Aktualisierung wird an den Host übertragen.
  • In dem Kabelmodem wird die Firmware-Aktualisierung unter Verwendung eines oder mehrerer Schlüssel entschlüsselt und in einer in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung gespeichert. Zusätzlich werden ein oder mehrere Verschlüsselungsschlüssel, wenn sie von der externen Quelle empfangen werden, in der in dem Kabelmodem gehaltenen nichtflüchtigen Speichereinrichtung gespeichert.
  • Das Kabelmodem wird dann neu gestartet, um mit der Ausführung der Firmware-Aktualisierung zu beginnen, so wie in der flüchtigen Speichereinrichtung gespeichert ist.
  • Durch die Bereitstellung einer nichtflüchtigen Speichereinrichtung im Host zur Speicherung der verschlüsselten Firmware oder der Firmware-Aktualisierung für das Kabelmodem, kann der Flash-Speicher in dem DOCSIS-konformen Kabelmodem durch eine kleinere und weniger teure flüchtige Speichereinrichtung zur Speicherung der Modem-Firmware ersetzt werden. Obwohl für die Speicherung des einen oder der mehreren Verschlüsselungsschlüssel und eines Boot-Programm ein nichtflüchtiger Speicher erforderlich ist, wird der für das Speichern der Modem-Firmware erforderliche Speicher kleiner und weniger kostspielig sein als der dafür erforderlich Flash-Speicher. Das Ergebnis ist ein Niedriger-Preis-Kabelmodem als in der Vergangenheit.
  • Außerdem glaubt man, dass ein DOCSIS-eingerichtetes Mandat eines Flash-Speichers innerhalb des Kabelmodems zur Speicherung des Modem-Firmwares auf Modems, die host-extern sind und mit diesem über Ethernet verbunden sind, beschränkt ist. Daher glaubt man, dass dieses Mandat für Kabelmodems, wie die des Erfindungsgegenstandes, die typischerweise hostintern sind, unanwendbar ist.
  • Gleichzeitig ist der Sinn und Zweck des DOCSIS-Mandat, die Modem-Firmware innerhalb des Modems einzuschließen, um unbefugte Eingriffe von Hackern und dergleichen darauf zu verhindern, erfüllt, da bei dem Erfindungsgegenstand nur verschlüsselte Firmware zwischen dem Kabelmodem und dem Host übermittelt wird. Ergänzend, um darüber hinaus die Sicherheit aufrecht zu erhalten, werden die Verschlüsselungsschlüssel innerhalb des Kabelmodems gehalten und werden dem Host, auf den von Hackern zugegriffen werden kann, nicht bereit gestellt.
  • Deshalb glaubt man, dass die Kabelmodems des Erfindungsgegenstandes wahrscheinlich Kandidaten für die DOCSIS-Zertifizierung sein werden, ungeachtet des Fehlens eines Flash-Speichers darin zur Speicherung von Modem-Firmware.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1A1C veranschaulichen Beispielumgebungen zur Aufnahme des Erfingungsgegenstandes.
  • 2A veranschaulicht eine erste Ausführungsform eines Systems in Übereinstimmung mit dem Erfindungsgegenstand.
  • 2B veranschaulicht eine zweite Ausführungsform eines Systems in Übereinstimmung mit dem Erfindungsgegenstand.
  • 3A veranschaulicht eine erste Ausführungsform eines Verfahrens in Übereinstimmung mit dem Erfindungsgegenstand.
  • 3B veranschaulicht eine zweite Ausführungsform eines Verfahrens in Übereinstimmung mit dem Erfindungsgegenstand.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN
  • AUSFÜRHUNGSFORM
  • 1. Beispielumgebungen
  • Eine Beispielumgebung zur Aufnahme des Erfindungsgegenstands ist in 1A veranschaulicht. Wie veranschaulicht, sind ein oder mehrere Kabelmodems 5a, 5b, 5c, 5d, 5e und 5f mit dem Kabelzweigstellen-Kopfende 1 durch ein Kabel 4 verbunden. Das Kopfende 1 ist dann wieder mit dem Computernetzwerk, wie beispielsweise ein Internet, über eine geeignete Schnittstelle 3 verbunden. Ein oder mehrere Kabelmodems, wie beispielsweise das Modem 5e, können innerhalb eines Homes, gekennzeichnet mit der Ziffer 6, resident sein.
  • Mit Bezug auf 1B, innerhalb eines typischen Homes, ist das Kabel 4 fähig, vielfältige Videobilder zum Fernsehbildschirm, gekennzeichnet mit der Ziffer 11, oder Daten (beispielsweise herrührend vom Computernetzwerk 2) zur Übertragung durch das Kabelmodem 5e zum Host, wie beispielsweise ein PC 15 über eine Schnittstelle 13 zu übertragen. In dieser Umgebung ist das ankommende Kabel 4 durch einen Splitter 10 zwischen dem TV 11 und dem Kabelmodem 5e gesplittet. Typischennreise ist das Kabelmodem 5e vom Host 15 und der Schnittstelle 13, zwischen den beiden das Ethernet ist, getrennt und abgesondert.
  • Mit Bezug auf 1C umfasst ein DOCSIS-konformes Modem in solch einer Umgebung typischerweise einen Prozessor 22, und einen Flash-Speicher 20 und RAM 21, auf das über einen Bus 23 von dem Prozessor 22 zugegriffen werden kann. Der Flash-Speicher 20 stellt einen nichtflüchtigen Speicher der Modem-Firmware bereit. Beim Herauffahren wird das Modem gestartet und ein in dem Flash-Speicher residentes Boot-Programm lädt die Firmware in den RAM 21, um diese durch den Prozessor 22 auszuführen.
  • In solch einer Umgebung werden eingehende Datenpakete, die an das Modem 5e adressiert sind, von dem Modem empfangen und evaluiert. Wenn das Paket ein Befehl von dem Kabelzweigstellen-Kopfende ist, der das Kabelmodem dazu auffordert, sich selbst neu zu konfigurieren, wird der Befehl ausgeführt und es gibt keine Interaktion mit dem PC 15, der mit dem Kabelmodem verbunden ist. Wenn das Datenpaket andererseits für den PC bestimmt ist, übermittelt es das Kabelmodem 5e einfach über die Schnittstelle 13 zu dem PC.
  • II. Bevorzugte Ausführungsformen
  • Eine erste Ausführungsform der Erfindung umfasst ein Kabelmodemsystem. Mit Bezug auf 2A umfasst das Kabelmodemsystem einen Host 30 und ein Kabelmodem 32. Das Kabelmodem 32 ist über die Schnittstelle 38 mit dem Host 30 verbunden. Obwohl die 2A ein host-externes 30 Kabelmodem 32 zeigt, insbesondere in Ausführungsformen, bei denen die Schnittstelle 38 eine USB-Schnittstelle ist, kann das Kabelmodem 32 host-intern sein. In einem Implementierungsbeispiel ist das Modem 32 an der Rückseite des Host angeschlossen.
  • Das Kabelmodem 32 umfasst eine nichtflüchtige Speichereinrichtung 33 zur Speicherung eines oder mehrerer Verschlüsselungsschlüssel 37, eine flüchtige Speichereinrichtung 34 zur Speicherung der Modem-Firmware und einen Prozessor 35 zum Entschlüsseln der verschlüsselten Modem-Firmware unter Verwendung des einen oder der mehreren Verschlüsselungsschlüssel, so wie sie von einem Host über eine Schnittstelle 38 oder einer externen Quelle wie beispielsweise ein Kopfend-Server über die Schnittstelle 31 empfangen wird. Der Prozessor 35 ist fähig, über den Bus 36 auf die nichtflüchtige Speichereinrichtung 33 und auf die flüchtige Speichereinrichtung 34 zuzugreifen. Der Prozessor 35 ist weiterhin zum Speichern der entschlüsselten Firmware in der flüchtigen Speichereinrichtung 34 und zur Ausführung der Modem-Firmware, so wie sie in der flüchtigen Speichereinrichtung 34 gespeichert ist, konfiguriert.
  • Der Host beinhaltet eine nichtflüchtige Speichereinrichtung 41 zur Speicherung der verschlüsselten Modem-Firmware 43. In einer Implementierung ist der Host ein PC und die nichtflüchtige Speichereinrichtung 41 im PC ist eine Festplatte. In dieser Implementierung ist ein Prozessor 39 innerhalb des PC konfiguriert, um dem Kabelmodem 32 über die Schnittstelle 38 verschlüsselte Modem-Firmware bereit zu stellen. Der Prozessor 39 ist fähig, über einen Bus 40 auf die nichtflüchtige Speichereinrichtung 41 zuzugreifen.
  • In einer Implementierung ist die Schnittstelle 38 zwischen dem PC und dem Kabelmodem 32 eine USB-Schnittstelle, womit ein Anschließen-und-Spielen-Betrieb des Modems zugelassen wird. In einem Beispiel ist die nichtflüchtige Speichereinrichtung 33 in dem Kabelmodem ein NVRAM, das konfiguriert ist, um zusätzlich zu den Entschlüsselungsschlüsseln 37 Boot-Firmware zu speichern. Alternativ könnte die Boot-Software in einem ROM (nicht gezeigt), der über die Schnittstelle 38 auf den Prozessor 32 zugreifen kann, gespeichert werden. Die Boot-Software wird bereit gestellt, um einen USB-Anschließen-und-Spielen-Betrieb zu unterstützen. In einem Beispiel ist die flüchtige Speichereinrichtung 34 ein RAM, das zum Speichern der Modem-Software, während dieselbe ausgeführt wird, konfiguriert ist.
  • In einer Implementierung führt der Prozessor 35 in dem Kabelmodem 32, während der Ausführung der Boot-Firmware, die Funktionen Empfang von verschlüsselter Modem-Firmware von einer externen Quelle oder vom Host, Entschlüsselung der Firmware, Speichern der entschlüsselten Firmware in der flüchtigen Speichereinrichtung 34 in dem Kabelmodem und dann Neustart des Modems, um mit der Ausführung der Firmware zu beginnen, so wie sie in der flüchtigen Speichereinrichtung 34 gespeichert ist, aus.
  • In einem Implementierungs-Beispiel ist die nichtflüchtige Speichereinrichtung 33 in dem Kabelmodem 32 zum Speichern der Kabelmodem-Firmware unfähig.
  • In einer Konfiguration beinhaltet der Host 30 eine flüchtige Speichereinrichtung 42 zur Speicherung von Treibersoftware 47, um dem Host 30 zu ermöglichen, über eine Schnittstelle 38 mit dem Kabelmodem 32 zu kommunizieren. In einer Implementierung ist das verwendete Verfahren zur Verschlüsselung der Firmware DES Verschlüsselung.
  • Es gibt mehrere mögliche Verfahren, um dem Kabelmodem 32 die Verschlüsselungsschlüssel 37 bereit zu stellen. In einer Alternative wird ein kürzlich erworbenes Kabelmodem, das mit einer nichtflüchtigen Speichereinrichtung, in der ein oder mehrere Standard-Schlüssel gespeichert sind und die Modem-Firmware mit einem oder mehreren Standard-Schlüsseln verschlüsselt ist, ausgestattet ist, geliefert. Wenn das Modem hochgefahren wird, wird das Boot-Programm in dem Kabelmodem ausgeführt, wobei die verschlüsselte Modem-Firmware veranlasst wird, dem Host 30 über eine Schnittstelle 40 bereit gestellt zu werden. Der Host 30 speichert die verschlüsselte Firmware in der nichtflüchtigen Speichereinrichtung 43. Zusätzlich entschlüsselt der Prozessor 35 innerhalb des Kabelmodems 32 die Modem-Firmware, speichert sie in einem RAM 34 und startet sich dann selbst neu, wobei die entschlüsselte Modem-Firmware veranlasst wird, ausgeführt zu werden.
  • In einer anderen Alternative werden der eine oder die mehreren Verschlüsselungsschlüssel als Teil des DOCSIS-Kabelmodem-Registrierungs-Prozesses bereit gestellt. Während des Prozesses wird von dem Modem gefordert, eine Konfigurations-Datei von dem Kabelsystem-Kopfende zu lesen. In dieser Konfigurations-Datei sind der eine oder die mehreren Verschlüsselungsschlüssel für das Modem und die mit dem einen oder den mehreren Verschlüsselungsschlüsseln verschlüsselte Firmware für das Modem enthalten. Diese Datenelemente werden von dem Kabelmodem empfangen und dann wie in der vorhergehenden Alternative verarbeitet.
  • In einer dritten Alternative sind anfangs einer oder mehrere Verschlüsselungsschlüssel wie bei jedem der oben genannten Alternativen bereit gestellt und dann wird, wenn die Modem-Firmware aktualisiet wird, dem Kabelmodem durch das Kabelzweigstellen-Kopfende einer oder mehrere neue Schlüssel bereit gestellt. In dieser Alternative werden dem Kabelmodem zusammen mit der aktualisierten Firmware, die mit einem oder mehreren neuen Schlüsseln verschlüsselt ist, der eine oder die mehreren neuen Schlüssel bereit gestellt. Das Modem überträgt die verschlüsselte Firmware-Aktualisierung zu dem Host, wo sie in einer nichtflüchtigen Speichereinrichtung 43 gespeichert wird. Unterdessen speichert das Kabelmodem den einen oder die mehreren neuen Schlüssel in dem NVRAM 33, entschlüsselt die Firmware-Aktualisierung unter Verwendung des einen oder der mehreren neuen Schlüssel und speichert dann die entschlüsselte Firmware-Aktualisierung in dem RAM 34. Dann startet sich das Modem selbst neu, um mit der Ausführung der Firmware-Aktualisierung zu beginnen.
  • Eine zweite Ausführungsform des Kabelmodemsystems in Übereinstimmung mit dem Erfindungsgegenstand ist in 2B veranschaulicht. Verglichen mit der 2A wird auf gleiche Elemente der 2B mit den gleichen Ziffern Bezug genommen.
  • Wie veranschaulicht wird in dieser Ausführungsform die Schnittstelle 38 der 2A, die in einer Implementierung eine USB-Schnittstelle ist, in 2B durch eine Ethernet-PCI-Schnittstelle, die in einer Implementierung eine Ehternet-Schnittstelle 44, eine Ethernet/PCI Dialogschaltung 45 und eine PCI-Schnittstelle 46 umfasst, ersetzt. Im Übrigen ist die Struktur und der Betrieb der Ausführungsform der 2B ähnlich, wenn nicht identisch mit der von 2A. Diese Ausführungsform ist für solche Anwendungen geeignet, bei denen die Schnittstelle zum Host eine PCI-Schnittstelle ist.
  • In 3A ist eine erste Ausführungsform eines Verfahren zum Herauffahren eines Kabelmodems in Übereinstimmung mit dem Erfindungsgegenstand veranschaulicht. Mit Bezug auf die 2A wird vor dem Herauffahren die verschlüsselte Modem-Firmware angenommen, um in der nichtflüchtigen Speichereinrichtung 41 des Host 31 gespeichert zu werden. Beim Herauffahren in Schritt 50 wird die verschlüsselte Firmware vom Host zum Kabelmodem 32 heruntergeladen. In Schritt 51 wird die Firmware dann unter Verwendung des einen oder der mehreren in dem Kabelmodem gehaltenen Verschlüsselungsschlüssel 37 in dem Kabelmodem entschlüsselt. In der Ausführungsform von 2A werden der eine oder die mehreren Schlüssel in der nichtflüchtigen Speichereinrichtung 33 des Kabelmodems gehalten. In einer Konfiguration wird die entschlüsselte Firmware dann in Schritt 52 in einer in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung gespeichert. In einer Implementierung der Ausführungsform von 2A ist die flüchtige Speichereinrichtung 34 ein RAM. In Schritt 53 wird das Modem dann neu gestartet, um die Firmware auszuführen, so wie sie in der flüchtigen Speichereinrichtung gespeichert ist. In einer Implementierung der Ausführungsform von 2A wird das Boot-Programm für das Modem in einem ROM (nicht gezeigt) gehalten.
  • Eine zweite Ausführungsform eines Verfahrens zur Aktualisierung von Kabelmodem-Firmware ist in Übereinstimmung mit dem Erfindungsgegenstand in 3B veranschaulicht. Es wird angenommen, dass die Firmware-Aktualisierung von einer externen Quelle, wie beispielsweise ein Kabelbetreiber-Kopfende, verfügbar ist. In Schritt 60 wird die verschlüsselte Firmware-Aktualisierung von dem Kabelmodem empfangen. In der Ausführungsform von 2A wird die Aktualisierung über die Schnittstelle 31 empfangen. Optional werden zur selben Zeit ein aktualisierter oder mehrere aktualisierte Schlüssel empfangen. Es wird angenommen, dass die Firmware-Aktualisierung, wenn neue Schlüssel empfangen werden, mit einem oder mehreren neuen Schlüsseln verschlüsselt ist.
  • In Schritt 61 wird die verschlüsselte Aktualisierung zur Speicherung in einer nichtflüchtigen Speichereinrichtung zum Host übertragen. In der Ausführungsform der 2A wird die verschlüsselte Aktualisierung in einer nichtflüchtigen Speichereinrichtung 41 gespeichert. Wenn dem Kabelmodem gleichzeitig als die Firmware-Aktualisierung ein oder mehrere Schlüssel bereit gestellt werden, so werden dieser eine oder diese mehrere Schlüssel nicht zum Host übertragen, sondern nur die verschlüsselte Aktualisierung wird übertragen.
  • In Schritt 62 wird dann die Firmware-Aktualisierung unter Verwendung eines oder mehrerer im Modem gehaltener Verschlüsselungsschlüssel im Kabelmodem entschlüsselt. In der Ausführungsform der 2A werden der oder die mehreren mit der Ziffer 37 gekennzeichneten Verschlüsselungsschlüssel in der nichtflüchtigen Speichereinrichtung 33 gehalten.
  • In einer Implementierung wird in Schritt 63 die entschlüsselte Aktualisierung in einer in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung gespeichert. In der Ausführungsform der 2A wird die entschlüsselte Aktualisierung in einer flüchtigen Speichereinrichtung 34, die in einer Implementierung ein RAM ist, gespeichert.
  • In Schritt 65 wird das Kabelmodem dann neu gestartet, um mit der Ausführung der Firmware-Aktualisierung zu beginnen, so wie sie in der flüchtigen Speichereinrichtung gespeichert ist. In einer Implementierung der Ausführungsform der 2A wird das Boot-Programm für das Kabelmodem im ROM (nicht gezeigt) gespeichert.
  • In einem Implementierungsbeispiel ist die Darstellung des Kabelmodem-Herauffahr-Prozesses in Pseudo-code wie folgt:
  • System Herauffahren
    Figure 00100001
  • In diesem Implementierungsbeispiel ist die Darstellung des Kabelmodem-Firmware-Aktualisierungs-Prozesses in Pseudo-code wie folgt:
    Figure 00100002
  • Figure 00110001
  • Durch die Bereitstellung einer nichtflüchtigen Speichereinrichtung im Host zur Speicherung der verschlüsselten Firmware oder der Firmware- Aktualisierung für das Kabelmodem, kann der Flash-Speicher in dem DOCSIS-konformen Kabelmodem durch einen kleineren und weniger teuren flüchtigen Speicher zur Speicherung der Firmware innerhalb des Modems ersetzt werden. Obwohl für die Speicherung der Verschlüsselungsschlüssel und eines Boot-Programm ein nichtflüchtiger Speicher erforderlich ist, ist dieser Speicher noch viel kleiner und weniger kostspielig als der Flash-Speicher, der für das Halten der Modem-Firmware innerhalb des Modems erforderlich ist. Das Ergebnis ist ein Niedriger-Preis-Kabelmodem als in der Vergangenheit.
  • Außerdem glaubt man, dass ein DOCSIS-eingerichtetes Mandat eines Flash-Speichers innerhalb des Kabelmodems zur Speicherung der Modem-Firmware auf Modems, die host-extern sind und mit diesem über Ethernet verbunden sind, wie beispielsweise Kabelmodems, die über das Ethernet mit dem PC über eine Schnittstelle verbunden sind, beschränkt ist. Daher glaubt man, dass dieses Mandat für Kabelmodems, wie die des Erfindungsgegenstandes, die typischerweise host-intern sind und über eine USB-Schnittstelle mit diesem verbunden sind, unanwendbar ist.
  • Gleichzeitig ist der Sinn und Zweck des DOCSIS-Mandat, die Modem-Firmware innerhalb des Modems einzuschließen, um unbefugte Eingriffe von Hackern und dergleichen darauf zu verhindern, erfüllt, da bei dem Erfindungsgegenstand nur verschlüsselte Firmware zwischen dem Kabelmodem und dem Host übermittelt wird. Ergänzend, um darüber hinaus die Sicherheit aufrecht zu erhalten, werden die Verschlüsselungsschlüssel innerhalb des Kabelmodems gehalten und werden dem Host, auf den von Hackern zugegriffen werden kann, nicht bereit gestellt.
  • Deshalb glaubt man, dass die Kabelmodems des Erfindungsgegenstandes wahrscheinlich Kandidaten für die DOCSIS-Zertifizierung sein werden, ungeachtet des Fehlens eines Flash-Speichers darin zur Speicherung von Modem-Firmware.
  • Während Ausführungsformen, Implementierungen und Implementierungsbeispiele des Erfindungsgegenstands gezeigt und beschrieben wurden, sollte es offensichtlich sein, dass es viel mehr Ausführungsformen, Implementierungen und Implementierungsbeispiele, die sich im Rahmen des Erfindungsgegenstands befinden, gibt. Dementsprechend ist der Erfindungsgegenstand nicht eingeschränkt, außer im Lichte der beigefügten Ansprüche und deren Äquivalente.

Claims (22)

  1. Kabelmodemsystem, umfassend: ein Kabelmodem (5, 32), umfassend: eine nichtflüchtige Speichereinrichtung (33) zur Speicherung eines oder mehrerer Verschlüsselungsschlüssel; eine flüchtige Speichereinrichtung (36) zur Speicherung entschlüsselter Modem-Firmware; und einen Prozessor (35) zum Zugreifen auf die nichtflüchtige und die flüchtige Speichereinrichtung (33, 36) über einen Bus (36); einen Host (30), der eine nichtflüchtige Speichereinrichtung (41) zur Speicherung verschlüsselter Modem-Firmware enthält; und eine Schnittstelle (38) als Schnittstelle zwischen dem Kabelmodem (5, 32) und dem Host (30}; dadurch gekennzeichnet, daß der Prozessor (35) beim Herauffahren so konfiguriert ist, daß er die in der nichtflüchtigen Speichereinrichtung (41) in dem Host (30) gespeicherte verschlüsselte Modem-Firmware empfängt, die verschlüsselte Firmware unter Verwendung des einen oder der mehreren in dem Kabelmodem (5, 32) gehaltenen Verschlüsselungsschlüssel entschlüsselt; die entschlüsselte Firmware in der in dem Kabelmodem (5, 32) gehaltenen flüchtigen Speichereinrichtung (33) speichert und mit der Ausführung der entschlüsselten Firmware beginnt.
  2. System nach Anspruch 1, wobei die Schnittstelle (38) eine USB-Schnittstelle ist.
  3. System nach Anspruch 1 oder 2, wobei die nichtflüchtige Speichereinrichtung (33) in dem Kabelmodem (5, 32) NVRAM ist.
  4. System nach einem der vorhergehenden Ansprüche, wobei der Host (30) ein PC ist.
  5. System nach Anspruch 4, wobei die nichtflüchtige Speichereinrichtung (41) in dem Host (30) eine Festplatte ist.
  6. System nach Anspruch 5, wobei das Modem (5, 32) ein internes Modem in dem Host (30) ist.
  7. System nach einem der vorhergehenden Ansprüche, wobei die Schnittstelle (38) eine Ethernet-/PCI-Schnittstelle ist.
  8. System nach einem der vorhergehenden Ansprüche, wobei die nichtflüchtige Speichereinrichtung (33) in dem Kabelmodem (5, 32) nicht fähig ist, die entschlüsselte Modem-Firmware zu speichern.
  9. System nach einem der vorhergehenden Ansprüche, wobei das Kabelmodem (5, 32) weiterhin ROM zur Speicherung eines Boot-Programms umfaßt.
  10. Kabelmodemsystem, umfassend: ein Kabelmodem (5, 32), umfassend: eine flüchtige Speichereinrichtung (34) zur Speicherung entschlüsselter Modem-Firmware; und einen Prozessor (35) zum Zugreifen auf die flüchtige Speichereinrichtung (34) über einen Bus (36); einen Host (30), der eine nichtflüchtige Speichereinrichtung (41) zur Speicherung verschlüsselter Modem-Firmware enthält; und eine erste Schnittstelle (44) als Schnittstelle zwischen dem Kabelmodem (5, 32) und dem Host (30); eine zweite Schnittstelle (31) als Schnittstelle von dem Kabelmodem (5, 32) zu einer externen Quelle; dadurch gekennzeichnet, daß der Prozessor (35) bei Verfügbarkeit einer verschlüsselten Modem-Firemware-Aktualisierung von der externen Quelle so konfiguriert ist, daß er die verschlüsselte Aktualisierung über die zweite Schnittstelle (31) von der externen Quelle empfängt, die verschlüsselte Aktualisierung über die erste Schnittstelle (44) dem Host (30) zur Speicherung in der nichtflüchtigen Speichereinrichtung (41) in dem Host (30) zuführt, die verschlüsselte Aktualisierung unter Verwendung eines oder mehrerer Verschlüsselungsschlüssel entschlüsselt, die entschlüsselte Aktualisierung in der in dem Kabelmodem (5, 32) gehaltenen flüchtigen Speichereinrichtung (34) speichert und dann mit der Ausführung der entschlüsselten Aktualisierung beginnt.
  11. System nach Anspruch 10, wobei der Prozessor (35) weiterhin so konfiguriert ist, daß er den einen oder die mehreren Verschlüsselungsschlüssel über die zweite Schnittstelle (31) von der externen Quelle empfängt.
  12. System nach Anspruch 10 oder 11, wobei der Prozessor (35) weiterhin so konfiguriert ist, daß er den einen oder die mehreren Verschlüsselungsschlüssel von einer nichtflüchtigen Speichereinrichtung (33) in dem Kabelmodem (5, 32) empfängt, die dem Prozessor (35) zugänglich ist.
  13. Verfahren zum Herauffahren eines Kabelmodems (5, 32), gekennzeichnet durch die folgenden Schritte: beim Herauffahren, herunterladen verschlüsselter Modem-Firmware von einer in einem Host (30) gehaltenen nichtflüchtigen Speicherung (33) auf das Kabelmodem (5, 32); Entschlüsseln der verschlüsselten Firmware in dem Kabelmodem (5, 32) unter Verwendung eines oder mehrerer in dem Kabelmodem (5, 32) gehaltener Verschlüsselungsschlüssel; Ausführen der entschlüsselten Firmware in dem Kabelmodem (5, 32); und Speichern der entschlüsselten Firmware in einer in dem Kabelmodem (5, 32) gehaltenen flüchtigen Speichereinrichtung (36).
  14. Verfahren nach Anspruch 13, wobei der Schritt des Herunterladens das Herunterladen der verschlüsselten Firmware von einer Festplatte in einem PC umfaßt.
  15. Verfahren nach Anspruch 13 oder 14, wobei der Schritt des Herunterladens weiterhin das Herunterladen der verschlüsselten Software von dem Host (30) über eine USB-Schnittstelle oder über eine Ethernet-/PCI-Schnittstelle umfaßt.
  16. Verfahren nach einem der Ansprüche 13 bis 15, wobei der eine oder die mehreren Verschlüsselungsschlüssel DES-Schlüssel sind.
  17. Verfahren zum Aktualisieren der Firmware eines Kabelmodems (5, 32), gekennzeichnet durch die folgenden Schritte: Empfangen einer verschlüsselten Firmware-Aktualisierung von einer externen Quelle durch das Kabelmodem (5, 32); Transferieren der verschlüsselten Aktualisierung zu einem Host (30) zur Speicherung in einer in dem Host (30) gehaltenen nichtflüchtigen Speichereinrichtung (41); Entschlüsseln der verschlüsselten Firmware-Aktualisierung in dem Kabelmodem (5, 32) unter Verwendung eines oder mehrerer Verschlüsslungsschlüssel; und Ausführen der entschlüsselten Firmware-Aktualisierung in dem Kabelmodem (5, 32).
  18. Verfahren nach Anspruch 17, wobei die externe Quelle eine Kopfstelle eines Kabelbetreibers umfaßt.
  19. Verfahren nach Anspruch 17 oder 18, bei dem weiterhin der eine oder die mehreren Verschlüsselungsschlüssel aus der externen Quelle empfangen werden.
  20. Verfahren nach Anspruch 19, bei dem weiterhin der eine oder die mehreren Verschlüsselungsschlüssel in einer in dem Kabelmodem (5, 32) gehaltenen nichtflüchtigen Speichereinrichtung (33) gespeichert werden.
  21. Verfahren nach Anspruch 17 bis 20, bei dem weiterhin der eine oder die mehreren Verschlüsselungsschlüssel aus einer in dem Kabelmodem (5, 32) gehaltenen nichtflüchtigen Speichereinrichtung (33) abgerufen werden.
  22. Verfahren nach einem der Ansprüche 17 bis 21, bei dem weiterhin die entschlüsselte Firmware-Aktualisierung in einer in dem Kabelmodem (5, 32) gehaltenen flüchtigen Speichereinrichtung (36) gespeichert wird.
DE60010130T 1999-12-15 2000-12-08 System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware Expired - Fee Related DE60010130T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US46198599A 1999-12-15 1999-12-15
US461985 1999-12-15
PCT/US2000/042688 WO2001045414A2 (en) 1999-12-15 2000-12-08 System of and method for secure firmware update and loading of cable modem

Publications (2)

Publication Number Publication Date
DE60010130D1 DE60010130D1 (de) 2004-05-27
DE60010130T2 true DE60010130T2 (de) 2005-04-07

Family

ID=23834756

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60010130T Expired - Fee Related DE60010130T2 (de) 1999-12-15 2000-12-08 System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware

Country Status (4)

Country Link
EP (1) EP1250811B1 (de)
AT (1) ATE265123T1 (de)
DE (1) DE60010130T2 (de)
WO (1) WO2001045414A2 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1426860B1 (de) * 2002-11-13 2020-06-10 InterDigital CE Patent Holdings Softwareaktualisierung über einen USB-Anschluss
EP1607821A1 (de) * 2004-06-17 2005-12-21 Nagracard S.A. Methode zur sicheren Programmaktualisierung in einem Sicherheitsmodul
US8522232B1 (en) * 2009-07-06 2013-08-27 Arris Enterprises, Inc. Decoupling software loads for customer premise equipment
US8972536B2 (en) * 2011-06-10 2015-03-03 Broadcom Corporation Systems and methods for secure provisioning of consumer network services
CN110737448B (zh) * 2018-09-05 2023-08-11 杭州瑞彼加医疗科技有限公司 一种包含有微控制器的固件加密系统及其固件保护和升级方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5590202A (en) * 1995-01-18 1996-12-31 Zenith Electronics Corporation Countdown system for conditional access module
US5701492A (en) * 1996-03-29 1997-12-23 Canon Kabushiki Kaisha Fail-safe flashing of EPROM
DE69802540T2 (de) * 1997-08-01 2002-05-23 Scientific Atlanta System mit bedingtem zugang

Also Published As

Publication number Publication date
EP1250811B1 (de) 2004-04-21
EP1250811A2 (de) 2002-10-23
WO2001045414A3 (en) 2002-05-10
WO2001045414A2 (en) 2001-06-21
DE60010130D1 (de) 2004-05-27
ATE265123T1 (de) 2004-05-15

Similar Documents

Publication Publication Date Title
DE60011147T2 (de) Verfahren und system zur kontrolle des herunterladens von software- und firmwareobjekten uber ein kabelfernsehsystem
DE602005004214T2 (de) Kommunikationssystem and Verfahren zur Aktualisierung von Software in einem Endbenutzergerät
DE69709959T2 (de) Verwendung von polymorphischen dateipaketen zur aktualisierung von softwarekomponenten
DE69813566T2 (de) Ein verfahren und eine vorrichtung zum versehen von geräten mit selbstbeschreibenden informationen
DE69728182T2 (de) Verfahren und gerät zum entfernten netzwerkzugriffseintrag und netzwerkzugriffsbericht
DE69838541T2 (de) Verbindungsherstellung zwischen entfernten Einheiten mit Hypertext-Übertragungsprotokoll
DE69732968T2 (de) System, verfahren und hergestellter gegenstand zur wartung von server-anwendungssoftware der netzwerk-kundenendgeräte und nicht-netzwerk-kundenengeräte
DE4244266C2 (de) Verfahren und Schaltungseinrichtung zum dynamischen Konfigurieren von Gerätetreibern für Computersystem-Betriebsmittel
DE60205162T2 (de) Verfahren zur Verwaltung eines Netzwerkgerätes, Verwaltungssystem und Netzwerkgerät
DE69827544T2 (de) Datenverarbeitungsgerät und -Verfahren
DE69820143T2 (de) Datenverarbeitungsgerät und -verfahren
DE112015005024T5 (de) Öffnen lokaler Anwendungen von Browsern
US6578198B2 (en) Personal computer upgrade
DE10054923A1 (de) Verfahren zum Auffangen von Netzwerkpaketen in einer Computervorrichtung
DE69819507T2 (de) Set-top-box gerätetreiber für die ieee1394 norm
DE60316649T2 (de) Konferenzanwendung die keinen bestimmten Verbindungsport verwendet
DE60314817T2 (de) Gatewaykarte, Gatewayvorrichtung, Verfahren zur Steuerung der Gatewaykarte und Computerprodukt
DE60010130T2 (de) System und verfahren zur gesicherten aktualisierung und zum laden von kabelmodemfirmware
DE102006010731A1 (de) Persönliches Online-Multimedia-Übertragungssystem und Verfahren hierfür
DE112010005509T5 (de) Robotersystemsteuerverfahren und eine Vorrichtung davon
DE60310845T2 (de) Server Client System zum automatischen Setzen von Portnummern zum Einleiten oder Fortsetzen einer Datenkommunikation
EP1306755A1 (de) Verfahren zur Versorgung eines Gerätes mit Software
DE60008764T2 (de) Verfahren und system zur automatischen bereinigung von kodeobjekten, die durch herunterladen aktualisiert werden
DE112016000705B4 (de) Automatisches Entdecken und An-Bord-Nehmen von elektronischen Vorrichtungen
DE112022003729T5 (de) Virtuelles dateisystem zum dynamischen bereitstellen von medieninhalt

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee