-
Gebiet der Erfindung
-
Diese
Erfindung betrifft im Allgemeinen das Gebiet der Kabelmodems, genauer
das Gebiet der DOCSIS-konformen Kabelmodems, insbesondere USB-Kabelmodems.
-
Hintergrund
-
Der
DOCSIS (Data Over Cable Service Interface Specification) 1.0 Standard
für Kabelmodems
erfordert, dass das Modem einen nichtflüchtigen Flash-Speicher zur
Speicherung von Modem-Firmware beinhaltet. Der Standard erfordert
weiterhin, dass das Modem fähig
ist, Firmware-Aktualisierungen über TFTP
von einer durch ein Kabelsystem-Kopfende spezifizierten Speicheradresse
abzurufen, diese im Flash-Speicher zu speichern und sich dann selbst
neu zu starten, um die aktualisierte Firmware auszuführen.
-
Das
Problem ist, dass ein Flash-Speicher teuer ist und heutzutage der
Hauptfaktor der hohen Kosten von Kabelmodems ist. Außerdem wird
der Flash-Speicher von dem DOSCIS-Standard erfordert und führt ebenfalls
die wertvolle Funktion der Ausstattung der Modem-Firmware mit einem
nichtflüchtigen
Speicher aus. Daher erscheint es weder technisch noch praktisch
durchführbar,
den Flash-Speicher von dem Modem zu entfernen.
-
Deshalb
gibt es ein Bedürfnis
für ein
System für
ein Verfahren zur Ausstattung von nichtflüchtigen Speichern mit Modem-Firmware,
die DOCSIS-konform ist und sogar verringerte Kosten des Modems zulässt.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Entsprechend
der vorliegenden Erfindung werden Kabelmodem-Systeme wie sie in den beigefügten Ansprüchen 1 und
10 definiert sind und Verfahren zum Herauffahren und Aktualisieren
derselben so wie es in den beigefügten Ansprüchen 13 und 17 definiert ist,
bereit gestellt.
-
In Übereinstimmung
mit dem hierin ausführlich
beschriebenen Sinn und Zweck der Erfindung ist in der ersten bevorzugten
Ausführungsform
der Erfindung ein Kabelmodem-System, das ein Kabelmodem und einen mit
dem Kabelmodem über
eine Schnittstelle verbundenen Host umfasst, bereit gestellt. Das
Kabelmodem umfasst eine nichtflüchtige
Speichereinrichtung zur Speicherung eines oder mehrerer Verschlüsselungsschlüssel, eine
flüchtige
Speichereinrichtung zur Speicherung von Modem-Firmware und einen Prozessor
zum Entschlüsseln
von vom Host oder einer externen Quelle empfangenen verschlüsselter
Modem-Firmware, wobei der eine oder mehrere Verschlüsselungsschlüssel verwendet
werden.
-
Der
Prozessor ist weiterhin zum Speichern von entschlüsselter
Firmware in einer flüchtigen
Speichereinrichtung und zur Ausführung
der Modem-Firmware, so wie sie in der flüchtigen Speichereinheit gespeichert ist,
konfiguriert. Der Host beinhaltet eine nichtflüchtige Speichereinrichtung
zur Speicherung von verschlüsselter
Modem-Firmware. In einer Implementierung ist der Host ein PC und
die nichtflüchtige
Speichereinrichtung in dem Host ist eine Festplatte. In dieser Implementierung
ist der Prozessor im PC konfiguriert, um die verschlüsselte Modem-Firmware über eine
Schnittstelle zum Kabelmodem herunter zu laden.
-
In
einer Implementierung ist die Schnittstelle zwischen dem PC und
dem Kabelmodem eine USB-Schnittstelle, womit ein Anschließen-und-Spielen-Betrieb des
Modems zugelassen wird. In einem Implementierungsbeispiel ist die
nichtflüchtige
Speichereinrichtung in dem Kabelmodem konfiguriert, um zusätzlich zu
den Entschlüsselungsschlüsseln Boot-Firmware
zu speichern. In einem anderen Beispiel ist die Boot-Firmware in
einem ROM, der abgesondert von der zum Speichern benutzten Einrichtung
sein kann, gespeichert.
-
Während der
Ausführung
der Boot-Firmware, ist der Prozessor im Kabelmodem fähig, die
Funktionen Empfang von verschlüsselter
Modem-Firmware von
einer externen Quelle oder vom Host, Entschlüsselung der Firmware, Speichern
der entschlüsselten
Firmware in der flüchtigen
Speichereinrichtung in dem Kabelmodem und Neustart des Modems, um
mit der Ausführung
der Firmware zu beginnen, so wie sie in der flüchtigen Speichereinrichtung
gespeichert ist, auszuführen.
-
In
einem Implementierungsbeispiel ist die nichtflüchtige Speichereinrichtung
im Kabelmodem unfähig, die
Kabel-Firmware zu speichern.
-
In
einer Konfiguration beinhaltet der Host eine flüchtige Speichereinrichtung
zum Speichern von Treibersoftware, um dem Host zu ermöglichen,
mit dem Kabelmodem über
eine Schnittstelle zwischen den beiden zu kommunizieren. In dieser
Konfiguration ist das verwendete Firmware-Verschlüsselungs-Verfahren
DES Verschlüsselung.
-
In
einer Ausführungsform
eines Verfahrens in Übereinstimmung
mit der Erfindung wird die verschlüsselte Modem-Firmware beim
Herauffahren vom Host zum Kabelmodem heruntergeladen. Die Firmware
wird dann entschlüsselt,
wobei einer oder mehrere in dem Kabelmodem gehaltene Verschlüsselungsschlüssel benutzt
werden. Dann wird die entschlüsselte
Firmware in der in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung
gespeichert. Das Modem wird dann neu gestartet, um die Firmware
auszuführen,
so wie sie in der flüchtigen
Speichereinrichtung gespeichert ist.
-
In
einer zweiten Ausführungsform
eines Verfahrens in Übereinstimmung
mit der Erfindung wird, wenn eine Firmware-Aktualisierung von einer
externen Quelle, wie ein Kabelbetreiberkopfende, verfügbar ist,
die verschlüsselte
Firmware-Aktualisierung von dem Kabelmodem empfangen und zur Speicherung
in einer nichtflüchtigen
Speichereinrichtung an den Host übertragen.
Optional werden dem Kabelmodem zur gleichen Zeit wie die Firmware-Aktualisierung,
ein oder mehrere Verschlüsselungsschlüssel bereit
gestellt, aber dieser eine oder diese mehrere Schlüssel werden,
wenn sie empfangen werden, nicht an den Host übertragen, sondern nur die
verschlüsselte
Firmware-Aktualisierung wird an den Host übertragen.
-
In
dem Kabelmodem wird die Firmware-Aktualisierung unter Verwendung
eines oder mehrerer Schlüssel
entschlüsselt
und in einer in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung
gespeichert. Zusätzlich
werden ein oder mehrere Verschlüsselungsschlüssel, wenn
sie von der externen Quelle empfangen werden, in der in dem Kabelmodem
gehaltenen nichtflüchtigen
Speichereinrichtung gespeichert.
-
Das
Kabelmodem wird dann neu gestartet, um mit der Ausführung der
Firmware-Aktualisierung zu beginnen, so wie in der flüchtigen
Speichereinrichtung gespeichert ist.
-
Durch
die Bereitstellung einer nichtflüchtigen
Speichereinrichtung im Host zur Speicherung der verschlüsselten
Firmware oder der Firmware-Aktualisierung
für das
Kabelmodem, kann der Flash-Speicher in dem DOCSIS-konformen Kabelmodem
durch eine kleinere und weniger teure flüchtige Speichereinrichtung zur
Speicherung der Modem-Firmware ersetzt werden. Obwohl für die Speicherung
des einen oder der mehreren Verschlüsselungsschlüssel und
eines Boot-Programm ein nichtflüchtiger
Speicher erforderlich ist, wird der für das Speichern der Modem-Firmware
erforderliche Speicher kleiner und weniger kostspielig sein als
der dafür erforderlich
Flash-Speicher. Das Ergebnis ist ein Niedriger-Preis-Kabelmodem
als in der Vergangenheit.
-
Außerdem glaubt
man, dass ein DOCSIS-eingerichtetes Mandat eines Flash-Speichers
innerhalb des Kabelmodems zur Speicherung des Modem-Firmwares auf Modems,
die host-extern sind und mit diesem über Ethernet verbunden sind,
beschränkt
ist. Daher glaubt man, dass dieses Mandat für Kabelmodems, wie die des
Erfindungsgegenstandes, die typischerweise hostintern sind, unanwendbar
ist.
-
Gleichzeitig
ist der Sinn und Zweck des DOCSIS-Mandat, die Modem-Firmware innerhalb
des Modems einzuschließen,
um unbefugte Eingriffe von Hackern und dergleichen darauf zu verhindern,
erfüllt,
da bei dem Erfindungsgegenstand nur verschlüsselte Firmware zwischen dem
Kabelmodem und dem Host übermittelt
wird. Ergänzend,
um darüber
hinaus die Sicherheit aufrecht zu erhalten, werden die Verschlüsselungsschlüssel innerhalb
des Kabelmodems gehalten und werden dem Host, auf den von Hackern
zugegriffen werden kann, nicht bereit gestellt.
-
Deshalb
glaubt man, dass die Kabelmodems des Erfindungsgegenstandes wahrscheinlich
Kandidaten für
die DOCSIS-Zertifizierung
sein werden, ungeachtet des Fehlens eines Flash-Speichers darin
zur Speicherung von Modem-Firmware.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
1A–1C veranschaulichen
Beispielumgebungen zur Aufnahme des Erfingungsgegenstandes.
-
2A veranschaulicht eine
erste Ausführungsform
eines Systems in Übereinstimmung
mit dem Erfindungsgegenstand.
-
2B veranschaulicht eine
zweite Ausführungsform
eines Systems in Übereinstimmung
mit dem Erfindungsgegenstand.
-
3A veranschaulicht eine
erste Ausführungsform
eines Verfahrens in Übereinstimmung
mit dem Erfindungsgegenstand.
-
3B veranschaulicht eine
zweite Ausführungsform
eines Verfahrens in Übereinstimmung
mit dem Erfindungsgegenstand.
-
DETAILLIERTE BESCHREIBUNG
DER BEVORZUGTEN
-
AUSFÜRHUNGSFORM
-
1. Beispielumgebungen
-
Eine
Beispielumgebung zur Aufnahme des Erfindungsgegenstands ist in 1A veranschaulicht. Wie veranschaulicht,
sind ein oder mehrere Kabelmodems 5a, 5b, 5c, 5d, 5e und 5f mit
dem Kabelzweigstellen-Kopfende 1 durch ein Kabel 4 verbunden.
Das Kopfende 1 ist dann wieder mit dem Computernetzwerk, wie
beispielsweise ein Internet, über
eine geeignete Schnittstelle 3 verbunden. Ein oder mehrere
Kabelmodems, wie beispielsweise das Modem 5e, können innerhalb
eines Homes, gekennzeichnet mit der Ziffer 6, resident
sein.
-
Mit
Bezug auf 1B, innerhalb
eines typischen Homes, ist das Kabel 4 fähig, vielfältige Videobilder zum
Fernsehbildschirm, gekennzeichnet mit der Ziffer 11, oder
Daten (beispielsweise herrührend
vom Computernetzwerk 2) zur Übertragung durch das Kabelmodem 5e zum
Host, wie beispielsweise ein PC 15 über eine Schnittstelle 13 zu übertragen.
In dieser Umgebung ist das ankommende Kabel 4 durch einen
Splitter 10 zwischen dem TV 11 und dem Kabelmodem 5e gesplittet.
Typischennreise ist das Kabelmodem 5e vom Host 15 und
der Schnittstelle 13, zwischen den beiden das Ethernet
ist, getrennt und abgesondert.
-
Mit
Bezug auf 1C umfasst
ein DOCSIS-konformes Modem in solch einer Umgebung typischerweise
einen Prozessor 22, und einen Flash-Speicher 20 und RAM 21,
auf das über
einen Bus 23 von dem Prozessor 22 zugegriffen
werden kann. Der Flash-Speicher 20 stellt einen nichtflüchtigen
Speicher der Modem-Firmware bereit. Beim Herauffahren wird das Modem
gestartet und ein in dem Flash-Speicher residentes Boot-Programm
lädt die
Firmware in den RAM 21, um diese durch den Prozessor 22 auszuführen.
-
In
solch einer Umgebung werden eingehende Datenpakete, die an das Modem 5e adressiert
sind, von dem Modem empfangen und evaluiert. Wenn das Paket ein
Befehl von dem Kabelzweigstellen-Kopfende ist, der das Kabelmodem
dazu auffordert, sich selbst neu zu konfigurieren, wird der Befehl
ausgeführt
und es gibt keine Interaktion mit dem PC 15, der mit dem
Kabelmodem verbunden ist. Wenn das Datenpaket andererseits für den PC
bestimmt ist, übermittelt
es das Kabelmodem 5e einfach über die Schnittstelle 13 zu
dem PC.
-
II. Bevorzugte Ausführungsformen
-
Eine
erste Ausführungsform
der Erfindung umfasst ein Kabelmodemsystem. Mit Bezug auf 2A umfasst das Kabelmodemsystem
einen Host 30 und ein Kabelmodem 32. Das Kabelmodem 32 ist über die Schnittstelle 38 mit
dem Host 30 verbunden. Obwohl die 2A ein host-externes 30 Kabelmodem 32 zeigt, insbesondere
in Ausführungsformen,
bei denen die Schnittstelle 38 eine USB-Schnittstelle ist, kann das Kabelmodem 32 host-intern
sein. In einem Implementierungsbeispiel ist das Modem 32 an
der Rückseite
des Host angeschlossen.
-
Das
Kabelmodem 32 umfasst eine nichtflüchtige Speichereinrichtung 33 zur
Speicherung eines oder mehrerer Verschlüsselungsschlüssel 37,
eine flüchtige
Speichereinrichtung 34 zur Speicherung der Modem-Firmware
und einen Prozessor 35 zum Entschlüsseln der verschlüsselten
Modem-Firmware unter Verwendung des einen oder der mehreren Verschlüsselungsschlüssel, so
wie sie von einem Host über
eine Schnittstelle 38 oder einer externen Quelle wie beispielsweise
ein Kopfend-Server über
die Schnittstelle 31 empfangen wird. Der Prozessor 35 ist
fähig, über den
Bus 36 auf die nichtflüchtige
Speichereinrichtung 33 und auf die flüchtige Speichereinrichtung 34 zuzugreifen.
Der Prozessor 35 ist weiterhin zum Speichern der entschlüsselten
Firmware in der flüchtigen
Speichereinrichtung 34 und zur Ausführung der Modem-Firmware, so wie
sie in der flüchtigen
Speichereinrichtung 34 gespeichert ist, konfiguriert.
-
Der
Host beinhaltet eine nichtflüchtige
Speichereinrichtung 41 zur Speicherung der verschlüsselten Modem-Firmware 43.
In einer Implementierung ist der Host ein PC und die nichtflüchtige Speichereinrichtung 41 im
PC ist eine Festplatte. In dieser Implementierung ist ein Prozessor 39 innerhalb
des PC konfiguriert, um dem Kabelmodem 32 über die
Schnittstelle 38 verschlüsselte Modem-Firmware bereit
zu stellen. Der Prozessor 39 ist fähig, über einen Bus 40 auf
die nichtflüchtige
Speichereinrichtung 41 zuzugreifen.
-
In
einer Implementierung ist die Schnittstelle 38 zwischen
dem PC und dem Kabelmodem 32 eine USB-Schnittstelle, womit
ein Anschließen-und-Spielen-Betrieb des
Modems zugelassen wird. In einem Beispiel ist die nichtflüchtige Speichereinrichtung 33 in
dem Kabelmodem ein NVRAM, das konfiguriert ist, um zusätzlich zu
den Entschlüsselungsschlüsseln 37 Boot-Firmware zu speichern.
Alternativ könnte
die Boot-Software in einem ROM (nicht gezeigt), der über die
Schnittstelle 38 auf den Prozessor 32 zugreifen kann,
gespeichert werden. Die Boot-Software wird bereit gestellt, um einen
USB-Anschließen-und-Spielen-Betrieb
zu unterstützen.
In einem Beispiel ist die flüchtige
Speichereinrichtung 34 ein RAM, das zum Speichern der Modem-Software,
während
dieselbe ausgeführt
wird, konfiguriert ist.
-
In
einer Implementierung führt
der Prozessor 35 in dem Kabelmodem 32, während der
Ausführung
der Boot-Firmware, die Funktionen Empfang von verschlüsselter
Modem-Firmware von einer externen Quelle oder vom Host, Entschlüsselung
der Firmware, Speichern der entschlüsselten Firmware in der flüchtigen
Speichereinrichtung 34 in dem Kabelmodem und dann Neustart
des Modems, um mit der Ausführung
der Firmware zu beginnen, so wie sie in der flüchtigen Speichereinrichtung 34 gespeichert
ist, aus.
-
In
einem Implementierungs-Beispiel ist die nichtflüchtige Speichereinrichtung 33 in
dem Kabelmodem 32 zum Speichern der Kabelmodem-Firmware
unfähig.
-
In
einer Konfiguration beinhaltet der Host 30 eine flüchtige Speichereinrichtung 42 zur
Speicherung von Treibersoftware 47, um dem Host 30 zu
ermöglichen, über eine
Schnittstelle 38 mit dem Kabelmodem 32 zu kommunizieren.
In einer Implementierung ist das verwendete Verfahren zur Verschlüsselung
der Firmware DES Verschlüsselung.
-
Es
gibt mehrere mögliche
Verfahren, um dem Kabelmodem 32 die Verschlüsselungsschlüssel 37 bereit
zu stellen. In einer Alternative wird ein kürzlich erworbenes Kabelmodem,
das mit einer nichtflüchtigen Speichereinrichtung,
in der ein oder mehrere Standard-Schlüssel gespeichert sind und die
Modem-Firmware mit einem oder mehreren Standard-Schlüsseln verschlüsselt ist,
ausgestattet ist, geliefert. Wenn das Modem hochgefahren wird, wird
das Boot-Programm in dem Kabelmodem ausgeführt, wobei die verschlüsselte Modem-Firmware
veranlasst wird, dem Host 30 über eine Schnittstelle 40 bereit
gestellt zu werden. Der Host 30 speichert die verschlüsselte Firmware
in der nichtflüchtigen
Speichereinrichtung 43. Zusätzlich entschlüsselt der
Prozessor 35 innerhalb des Kabelmodems 32 die
Modem-Firmware, speichert sie in einem RAM 34 und startet
sich dann selbst neu, wobei die entschlüsselte Modem-Firmware veranlasst
wird, ausgeführt
zu werden.
-
In
einer anderen Alternative werden der eine oder die mehreren Verschlüsselungsschlüssel als
Teil des DOCSIS-Kabelmodem-Registrierungs-Prozesses
bereit gestellt. Während
des Prozesses wird von dem Modem gefordert, eine Konfigurations-Datei
von dem Kabelsystem-Kopfende
zu lesen. In dieser Konfigurations-Datei sind der eine oder die
mehreren Verschlüsselungsschlüssel für das Modem
und die mit dem einen oder den mehreren Verschlüsselungsschlüsseln verschlüsselte Firmware
für das
Modem enthalten. Diese Datenelemente werden von dem Kabelmodem empfangen
und dann wie in der vorhergehenden Alternative verarbeitet.
-
In
einer dritten Alternative sind anfangs einer oder mehrere Verschlüsselungsschlüssel wie
bei jedem der oben genannten Alternativen bereit gestellt und dann
wird, wenn die Modem-Firmware aktualisiet wird, dem Kabelmodem durch
das Kabelzweigstellen-Kopfende einer oder mehrere neue Schlüssel bereit
gestellt. In dieser Alternative werden dem Kabelmodem zusammen mit
der aktualisierten Firmware, die mit einem oder mehreren neuen Schlüsseln verschlüsselt ist,
der eine oder die mehreren neuen Schlüssel bereit gestellt. Das Modem überträgt die verschlüsselte Firmware-Aktualisierung zu
dem Host, wo sie in einer nichtflüchtigen Speichereinrichtung 43 gespeichert
wird. Unterdessen speichert das Kabelmodem den einen oder die mehreren neuen
Schlüssel
in dem NVRAM 33, entschlüsselt die Firmware-Aktualisierung
unter Verwendung des einen oder der mehreren neuen Schlüssel und
speichert dann die entschlüsselte
Firmware-Aktualisierung in dem RAM 34. Dann startet sich
das Modem selbst neu, um mit der Ausführung der Firmware-Aktualisierung
zu beginnen.
-
Eine
zweite Ausführungsform
des Kabelmodemsystems in Übereinstimmung
mit dem Erfindungsgegenstand ist in 2B veranschaulicht.
Verglichen mit der 2A wird
auf gleiche Elemente der 2B mit den
gleichen Ziffern Bezug genommen.
-
Wie
veranschaulicht wird in dieser Ausführungsform die Schnittstelle 38 der 2A, die in einer Implementierung
eine USB-Schnittstelle ist, in 2B durch
eine Ethernet-PCI-Schnittstelle, die in einer Implementierung eine
Ehternet-Schnittstelle 44, eine Ethernet/PCI Dialogschaltung 45 und
eine PCI-Schnittstelle 46 umfasst, ersetzt. Im Übrigen ist
die Struktur und der Betrieb der Ausführungsform der 2B ähnlich,
wenn nicht identisch mit der von 2A.
Diese Ausführungsform
ist für
solche Anwendungen geeignet, bei denen die Schnittstelle zum Host
eine PCI-Schnittstelle ist.
-
In 3A ist eine erste Ausführungsform
eines Verfahren zum Herauffahren eines Kabelmodems in Übereinstimmung
mit dem Erfindungsgegenstand veranschaulicht. Mit Bezug auf die 2A wird vor dem Herauffahren
die verschlüsselte
Modem-Firmware angenommen, um in der nichtflüchtigen Speichereinrichtung 41 des
Host 31 gespeichert zu werden. Beim Herauffahren in Schritt 50 wird
die verschlüsselte
Firmware vom Host zum Kabelmodem 32 heruntergeladen. In
Schritt 51 wird die Firmware dann unter Verwendung des
einen oder der mehreren in dem Kabelmodem gehaltenen Verschlüsselungsschlüssel 37 in
dem Kabelmodem entschlüsselt.
In der Ausführungsform
von 2A werden der eine
oder die mehreren Schlüssel
in der nichtflüchtigen
Speichereinrichtung 33 des Kabelmodems gehalten. In einer
Konfiguration wird die entschlüsselte
Firmware dann in Schritt 52 in einer in dem Kabelmodem
gehaltenen flüchtigen
Speichereinrichtung gespeichert. In einer Implementierung der Ausführungsform
von 2A ist die flüchtige Speichereinrichtung 34 ein
RAM. In Schritt 53 wird das Modem dann neu gestartet, um
die Firmware auszuführen,
so wie sie in der flüchtigen Speichereinrichtung
gespeichert ist. In einer Implementierung der Ausführungsform
von 2A wird das Boot-Programm für das Modem
in einem ROM (nicht gezeigt) gehalten.
-
Eine
zweite Ausführungsform
eines Verfahrens zur Aktualisierung von Kabelmodem-Firmware ist
in Übereinstimmung
mit dem Erfindungsgegenstand in 3B veranschaulicht.
Es wird angenommen, dass die Firmware-Aktualisierung von einer externen
Quelle, wie beispielsweise ein Kabelbetreiber-Kopfende, verfügbar ist.
In Schritt 60 wird die verschlüsselte Firmware-Aktualisierung
von dem Kabelmodem empfangen. In der Ausführungsform von 2A wird die Aktualisierung über die
Schnittstelle 31 empfangen. Optional werden zur selben
Zeit ein aktualisierter oder mehrere aktualisierte Schlüssel empfangen.
Es wird angenommen, dass die Firmware-Aktualisierung, wenn neue
Schlüssel
empfangen werden, mit einem oder mehreren neuen Schlüsseln verschlüsselt ist.
-
In
Schritt 61 wird die verschlüsselte Aktualisierung zur Speicherung
in einer nichtflüchtigen
Speichereinrichtung zum Host übertragen.
In der Ausführungsform
der 2A wird die verschlüsselte Aktualisierung
in einer nichtflüchtigen
Speichereinrichtung 41 gespeichert. Wenn dem Kabelmodem
gleichzeitig als die Firmware-Aktualisierung ein oder mehrere Schlüssel bereit
gestellt werden, so werden dieser eine oder diese mehrere Schlüssel nicht
zum Host übertragen,
sondern nur die verschlüsselte
Aktualisierung wird übertragen.
-
In
Schritt 62 wird dann die Firmware-Aktualisierung unter
Verwendung eines oder mehrerer im Modem gehaltener Verschlüsselungsschlüssel im
Kabelmodem entschlüsselt.
In der Ausführungsform
der 2A werden der oder
die mehreren mit der Ziffer 37 gekennzeichneten Verschlüsselungsschlüssel in
der nichtflüchtigen
Speichereinrichtung 33 gehalten.
-
In
einer Implementierung wird in Schritt 63 die entschlüsselte Aktualisierung
in einer in dem Kabelmodem gehaltenen flüchtigen Speichereinrichtung
gespeichert. In der Ausführungsform
der 2A wird die entschlüsselte Aktualisierung
in einer flüchtigen
Speichereinrichtung 34, die in einer Implementierung ein
RAM ist, gespeichert.
-
In
Schritt 65 wird das Kabelmodem dann neu gestartet, um mit
der Ausführung
der Firmware-Aktualisierung zu beginnen, so wie sie in der flüchtigen
Speichereinrichtung gespeichert ist. In einer Implementierung der
Ausführungsform
der 2A wird das Boot-Programm
für das
Kabelmodem im ROM (nicht gezeigt) gespeichert.
-
In
einem Implementierungsbeispiel ist die Darstellung des Kabelmodem-Herauffahr-Prozesses
in Pseudo-code wie folgt:
-
-
In
diesem Implementierungsbeispiel ist die Darstellung des Kabelmodem-Firmware-Aktualisierungs-Prozesses
in Pseudo-code wie folgt:
-
-
Durch
die Bereitstellung einer nichtflüchtigen
Speichereinrichtung im Host zur Speicherung der verschlüsselten
Firmware oder der Firmware- Aktualisierung
für das
Kabelmodem, kann der Flash-Speicher in dem DOCSIS-konformen Kabelmodem
durch einen kleineren und weniger teuren flüchtigen Speicher zur Speicherung
der Firmware innerhalb des Modems ersetzt werden. Obwohl für die Speicherung
der Verschlüsselungsschlüssel und
eines Boot-Programm ein nichtflüchtiger
Speicher erforderlich ist, ist dieser Speicher noch viel kleiner
und weniger kostspielig als der Flash-Speicher, der für das Halten der Modem-Firmware
innerhalb des Modems erforderlich ist. Das Ergebnis ist ein Niedriger-Preis-Kabelmodem
als in der Vergangenheit.
-
Außerdem glaubt
man, dass ein DOCSIS-eingerichtetes Mandat eines Flash-Speichers
innerhalb des Kabelmodems zur Speicherung der Modem-Firmware auf Modems,
die host-extern sind und mit diesem über Ethernet verbunden sind,
wie beispielsweise Kabelmodems, die über das Ethernet mit dem PC über eine Schnittstelle
verbunden sind, beschränkt
ist. Daher glaubt man, dass dieses Mandat für Kabelmodems, wie die des
Erfindungsgegenstandes, die typischerweise host-intern sind und über eine
USB-Schnittstelle mit diesem verbunden sind, unanwendbar ist.
-
Gleichzeitig
ist der Sinn und Zweck des DOCSIS-Mandat, die Modem-Firmware innerhalb
des Modems einzuschließen,
um unbefugte Eingriffe von Hackern und dergleichen darauf zu verhindern,
erfüllt,
da bei dem Erfindungsgegenstand nur verschlüsselte Firmware zwischen dem
Kabelmodem und dem Host übermittelt
wird. Ergänzend,
um darüber
hinaus die Sicherheit aufrecht zu erhalten, werden die Verschlüsselungsschlüssel innerhalb
des Kabelmodems gehalten und werden dem Host, auf den von Hackern
zugegriffen werden kann, nicht bereit gestellt.
-
Deshalb
glaubt man, dass die Kabelmodems des Erfindungsgegenstandes wahrscheinlich
Kandidaten für
die DOCSIS-Zertifizierung
sein werden, ungeachtet des Fehlens eines Flash-Speichers darin
zur Speicherung von Modem-Firmware.
-
Während Ausführungsformen,
Implementierungen und Implementierungsbeispiele des Erfindungsgegenstands
gezeigt und beschrieben wurden, sollte es offensichtlich sein, dass
es viel mehr Ausführungsformen,
Implementierungen und Implementierungsbeispiele, die sich im Rahmen
des Erfindungsgegenstands befinden, gibt. Dementsprechend ist der
Erfindungsgegenstand nicht eingeschränkt, außer im Lichte der beigefügten Ansprüche und
deren Äquivalente.