CN107800563B - 一种恢复网络连接装置上的设置的方法、授权装置和系统 - Google Patents
一种恢复网络连接装置上的设置的方法、授权装置和系统 Download PDFInfo
- Publication number
- CN107800563B CN107800563B CN201710723611.2A CN201710723611A CN107800563B CN 107800563 B CN107800563 B CN 107800563B CN 201710723611 A CN201710723611 A CN 201710723611A CN 107800563 B CN107800563 B CN 107800563B
- Authority
- CN
- China
- Prior art keywords
- authorization
- recovery
- network
- network connection
- settings
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/24—Resetting means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Transmitters (AREA)
Abstract
本发明涉及一种无头电子装置的恢复。提供一种恢复网络连接装置上的设置的方法。通过使用该方法,实现了安全性的提高。该方法包括:接收表示对恢复装置上的设置的请求的启动信号;通过经由链路层协议传送授权请求,将恢复设置的授权请求传送给被布置为网络上的邻近节点的授权装置,其中授权请求是响应于接收到的启动信号而被传送的;响应于授权请求从授权装置接收加密的恢复授权响应;如果被加密,则解密接收到的恢复授权消息;验证恢复授权消息;以及如果恢复授权消息被验证,则恢复网络连接装置上的设置。
Description
技术领域
本发明涉及一种恢复电子装置、特别是诸如网络相机的无头电子装置的方法。
背景技术
无头电子装置(headless electronic device)是一种具有数据处理能力、但缺少诸如显示器的图形用户界面的电子装置;并且它还可能缺少直接与装置通信的工具,诸如键盘。示例包括网络附加存储(NAS)、路由器、IP相机等,并且在以下说明中提供更多示例。虽然在本公开中,本发明将主要在视频监控和物理访问控制领域中进行了描述,但是本领域技术人员认识到可以将其用于其他无头装置。
可经由电缆或无线通信访问无头装置以进行控制和设置。而且,为了提高可靠性,通常具有物理开关以用于将无头装置恢复到出厂默认设置或其他预定的恢复设置。物理开关可以是专用按钮,但它也可以是与特定的按压模式组合的一个或多个按钮,或者可以是用磁性键可访问的磁性开关。
初始化恢复的常见原因是:丢失了密码,或者无头装置的配置已进入恢复优于手动重新配置或恢复是唯一选项的不需要的状态。
无头装置可以是电子保护的,从这种意义来说并非任何人都可以连接到设备并改变其设置。这可使用合适的一组证书、密码等来实现。然而,物理恢复是规避与装置进行常规通信的一种方式,因为其被设计为在这种通信的故障的情况下提供解决方案。因此,对于一些无头装置,因此足以物理访问无头设备以能够允许访问出厂恢复,并且一旦初始化出厂恢复,就可能会通过更改其设置来劫持装置,从而将用户特定的密码取消为默认密码。这种取消通常是恢复过程本身的一部分。
现有的解决上述问题的解决方案包括物理锁,诸如US2007/007114A1中公开的物理锁,其中路由器的恢复按钮受到可锁定盖的保护。使用物理锁对其所布置的装置的耐用性提出了要求,因此其可以不被用于任何装置,并且可以以可改写的方式,至少不会在很大程度上。通过US2003/005294A1的公开部分地规避了此问题,其中使用智能卡和使用可选引脚代码来恢复或清除安全终端。
在最坏情况下,可对产品进行物理访问的任何个人将有机会劫持无头装置,使得能够访问记录的数据(视频)、设置的更改等。这种情况不太可能的,尤其是考虑到它将不得不被系统的其余部分所保留,但改进仍然是有价值的。
发明内容
鉴于以上,本发明的目的在于提供一种将无头电子装置恢复到出厂默认设置的改进的方法和装置。
根据本发明的第一方面,上述目的通过一种恢复网络连接装置上的设置的方法实现,该方法包括:
接收代表对恢复网络连接装置上的设置的请求的启动信号;
通过经由链路层协议传送授权请求,将恢复设置的授权请求传送给被布置为网络上的邻近节点的授权装置;其中授权请求是响应于接收到的启动信号而传送的;
响应于授权请求从授权装置接收完全或部分加密的恢复授权消息;
解密接收到的恢复授权消息;
验证恢复授权消息;
如果恢复授权消息被验证,则恢复网络连接装置上的设置。
该方法增加了安全特征,确保恢复是由授权的个人启动的,这是特别重要的特征,因为在恢复之后,任何人都可以访问访问网络连接装置。恢复授权消息可被完全加密,但在大部分情况下将足以能够确保消息是从授权源发出的。然后,完全加密的替代方案用于执行消息的部分加密,诸如例如向其添加数字签名。将在详细描述中讨论经由链路层协议进行通信的效果及优势,即,能够用其以太网地址直接寻址装置的方法。
在进一步的实施例中,授权请求可被完全或部分加密。
在一个或多个实施例中,可通过激活设置在网络连接装置上的恢复启动机构来触发启动信号;而在另一些实施例中,通过激活设置在授权装置上的恢复启动机构来触发启动信号。在实际设置中,可以组合这些可能性,以使得用户可选择最方便的解决方案。
在一个或若干个实施例中,网络连接装置可被设置为仅与专用授权装置通信。这可通过分别在网络连接装置和授权装置上设置匹配证书或者一对公钥/私钥来确保。另一选项可以是包括应该在授权装置处输入的密码或识别码,并发送给网络连接装置,以便完全授权恢复操作。识别码可以是密码,并且其还可包括识别要进行的恢复操作的类型的配置文件(profile)标识符。
在一个或多个实施例中,该方法可包括用外部装置访问授权装置。这将会使得能够使用更复杂的用户界面;如果要进行更复杂的操作,则这可能是有益的。
配置文件标识符还可包括用于若干个不同网络连接装置的标识符,使得能够扩展使用单个授权装置。
在任意实施例中,网络连接装置可经由以太网电缆连接至网络;优选地但并非必要地,使得能够以太网供电。而且,恢复操作可包括将网络连接装置恢复到恢复配置文件,恢复配置文件包括网络连接装置的预设状态,该预设状态与网络连接装置离厂的状态对应,或者与通过关键软件更新而改变的此类状态对应,包括恢复用于访问网络连接装置的密码。
在一个或若干个实施例中,该方法可包括:增加除出厂默认密码之外的密码。这可通过使用授权装置的键盘或用户界面或者通过对网络连接装置进行预设来执行。结果是,当完成恢复过程并且可再次访问网络时,将设定与默认密码不同的密码。这将通过关闭时间间隔来进一步提高安全性,在该时间间隔期间网络连接装置可能更容易受到未授权访问的攻击。
根据第二方面,本发明涉及一种在恢复网络连接装置上的设置的方法中使用的授权装置。授权装置包括控制器、用于软件和证书的非易失性存储器以及用于以太网通信并且可选地用于以太网供电的端口,并且该授权装置被配置为用于经由低级链路层数据包与网络连接装置通信。
在一个或多个实施例中,授权装置可包括用于指示恢复过程的状态的指示器。例如,其可指示与网络连接装置的成功配对、链路接触、正在进行或已完成的PoE协商并/或指示恢复过程已完成。
在任意实施例中,授权装置可经由以太网供电或者内部电池供电。在前一种情况下,授权装置优选地可被配置为从最初设置为用于供应到网络连接装置的以太网电缆上的电力汲取(tap)电力。
在授权装置的一个或多个实施例中,授权装置可包括恢复启动机构,可选地与要恢复的网络连接装置的恢复启动机构直接通信。而且,授权装置可包括诸如数字键盘的代码输入装置,以用于输入识别码或者与授权装置通信。代码输入装置优选地集成在授权装置中作为其一部分。
授权装置可包括使得能够与多个网络连接装置通信的多个以太网端口。
根据第三方面,本发明涉及一种恢复网络连接装置的设置的系统,包括任何前述或后续描述的网络连接装置以及相关联的授权装置。该方面包括若干实施例,例如,网络连接装置可被配置为执行根据前述或后续描述中公开的一个或任意实施例的方法。
应注意的是,除非另外清楚指明,本发明涉及各特征的所有可能的组合。
附图说明
通过以下参照附图对本发明优选实施例的示意性且非限定性的详细描述,将能够更好地理解本发明的上述以及其他目的、特征和优势,附图中相同的参考标记将用于类似的元件,其中:
图1是连接有授权装置的网络连接装置的示意图;
图2是例示了本发明的方法的若干实施例的方法的流程图;
图3是根据本发明的实施例的授权装置的示意性平面图;以及
图4是根据本发明的进一步的实施例的以相机的形式连接至若干个网络连接装置的授权装置的示意图。
具体实施方式
图1是与网络装置104连接的授权装置102的示意图,在该特定情况下,网络装置104为网络相机104。相机104是一种无头装置,从这种意义来说,它不具有与操作者通信的显示器,但它可具有一组LED组,可经由该组LED实现某些程度的通信。
相机104经由以太网电缆106连接至以太网,并且优选地还提供以太网供电(PoE),使得能够相机104上只有单个连接器可用。使用PoE在安装中具有必须提供单个网络电缆的直接的优势,因为以太网电缆106既通信电力,又使得能够将信息传送至相机并从相机传送信息。实际的优点可能在于:由于在使用PoE时对产品的供电不被视为高电压,因此不适用高压调整,而且未接受训练的人员也可与设备一起工作并进行安装。
图1所示的设置还包括与相机106串联的授权装置102,授权装置102紧邻相机 106的上游。实际上,将106引导到相机的以太网电缆已断开连接,反而连接到授权装置102,而由106’定义的另外的电缆现在连接授权装置102和相机104。
当使用PoE时,授权装置102优选地可经由以太网电缆分流电力,使得可以维持对相机104的电力供应,并且还可维持与相机104的数据传送。在一个或若干个实施例中,经由授权装置的与网络连接装置的数据传送在恢复过程期间被阻止,从而防止在执行恢复之后立即进行未授权的访问。
授权装置102可从以太网电缆106汲取电力以用于自身功能,但其也可具有单独的电源或者可被设置有内部电源,诸如电池。从以太网电缆汲取电力的优势在于:包括在授权装置中的组件可以保持在最低限度。使用内部电池或其他电源也可具有一些优势。一个优势在于:使用不限于用PoE供电的装置。在此类实施例中,授权装置将仅需要以太网连接器来连接网络连接装置,而不是直通(pass-through)端口。
在相机由除PoE之外的外部源供电的另一实施例中,授权装置可经由相机供电,例如,经由从相机104引导到授权装置102的以太网电缆106’或者经由单独的连接器。经由以太网或以太网电缆将授权装置连接至相机的替代方案将会使用无线通信。此方案从灵活性的角度来看是有益的,因为可在不在物理上连接到相机的情况下提供访问。然而,从安全角度来看,这也可能被认为是缺陷。
再次参照图1,相机104被设置有恢复按钮108。在这种情况下,重要的是要注意,恢复按钮108表示功能而不是物理按钮。实际上,恢复按钮可以是专用恢复按钮108,但也可以是当按照特定顺序被按下时初始化恢复的一个或若干个通用按钮。在其他实施例中,恢复按钮可以被磁性激活或者电激活的,具有这样的优点:按钮可隐藏在相机外壳内,避免环境的影响并且某种程度上避免无意的激活。在一个或若干未示出的实施例中,可使用近场通信(NFC)启动恢复功能,其中相机必须被设置有利用NFC 协议进行通信的工具。
相机被设置有出厂恢复的功能,使得能够恢复到与相机离厂的状态对应的状态,例如,由相机制造商推荐的设置。在实际情况下,用户启动恢复操作的主要原因是误置或丢失了密码,或者已将网络设置设置为非功能值。如果不存在这些问题,则通常认为经由网络和用户界面访问相机更方便。可能存在若干个级别的恢复,但恢复操作通常将导致所有用户配置被删除并由出厂默认值(factory default)替换。从相机离厂以来已经更新的一些参数可保留,诸如统计日志等,以便维持服务间隔。而且,可通过例如升级网络装置104的固件而更改与恢复状态对应的设置,由此建立新的出厂默认状态。
授权装置102被设置有处理单元,诸如微处理器或微控制器110,使得能够进行通信和处理,并且授权装置102被设置有用于对密码、证书进行非易失性存储并且可选地对一个或若干恢复配置文件或恢复配置文件标识符等进行非易失性存储的存储单元112。
图2例示了根据一个实施例的方法的功能性流程图,并且可与图1一起研究以便更好地理解。根据该方法,通过激活(某种类型的)恢复按钮而启动恢复操作(216)。通过相机与授权装置之间的通信而验证启动恢复操作的意图(218)。根据本实施例,先前安装的证书在相机中可用,而证书的另一部分被设置在授权装置中,并且通常涉及不对称的加密过程,其中私钥被布置在授权装置上,并且对应的密钥对的公钥被布置在相机上。
在本实施例或其他实施例中,启动信号以及随后的请求可包括:从相机向授权装置发送质询(challenge)。质询可以是加密的盐渍真相(salted truth)。然后,授权装置通过用私钥对质询进行解密并用私钥对带盐事实进行加密并且将其返给相机来提供符合质询的响应。由此,响应可优选地被数字签名或者被加密,使得相机能够推断响应是(在具体时间下)由特定的或者至少经验证的授权装置提供的,并且这将是目标,而不考虑使用哪种技术。这基本上遵循标准质询/响应授权。以此方式,可阻止再现攻击(replay attack),即:以可疑目的在相机与授权装置之间使用旧通信。在从相机发送的质询或请求包含应保护的信息的情况下,可对其进行加密。如参照图1指出的,授权装置102设置为紧邻相机104的上游,从这种意义来说,其间不设置开关或路由器。相机将经由链路层协议与授权装置通信,由此可验证授权装置被布置在相机附近的直接网络中,即:在同一网络段上。然而,它允许经由接线板和电缆进行通信,这可以简化本发明的实际应用。由于这些类型的低级网络数据包不被路由,因此通信将保持在网段内。此方案将引起进一步的安全级别,因为操作者不仅必须访问适当的硬件,而且还必须访问适当的位置,以启动恢复操作。使用通过链路层进行通信的其他实际益处在于:网络参数可能已被设置为非工作状态,禁止通过高级协议进行通信。高级协议可能需要所谓的以太网地址,但装置可能会被错误配置,而使得以太网地址无法正确工作或者根本不知道。使用例如所谓的仅在一个网段内本地使用的mac地址的链路层上的通信将确保与设备的直接通信将始终是可以独立于设备配置的。
如果以上述方式验证了恢复启动,则将执行相机的恢复(222)。在该实施例或任意实施例中,恢复可以是恢复到出厂默认值,或者恢复到任意其他预设的恢复配置文件,如前所述。
如果证书或密码不匹配,或者如果检测到没有授权装置,则可启动若干个不同事件。在无意中激活了恢复按钮的情况下,特别是如果相同的按钮也用于激活其他功能,则合适的动作将是被简单地忽略恢复请求(224),并且根本不采取任何动作。在其他实施例中,恢复请求可被忽略(224)、但被添加到系统日志和/或生成标记或事件或者甚至警报(226),以通知操作者网络装置可能受到篡改。这在图2的虚线内被指示。
为了总结授权装置在一个或多个基本实施例中的动作,它将接收授权请求,如果需要,对其进行解密。随后,它将验证请求,构造授权响应,对其进行加密,并将其发送到网络连接装置。
恢复之后,授权装置可被断开,并且以太网电缆可被重新连接至网络连接装置,或者授权装置可选地可保持连接。在成功恢复之后,任何证书可能已从产品中被移除,并需要与所有其他系统特定设置(如IP设置和系统密码)一起被重新安装,除非使用包括新系统密码和/或证书的恢复配置文件。
图3是根据一个实施例的授权装置302的示意性平面图,实际上例示了可被组合以形成各种不同的实施例的多个可能特征。授权装置302可包括键盘328,实现密码保护功能。在此情况下,可以强调至少两种不同的功能。第一种是访问实际的授权装置可以受到PIN码或类似物的保护,使得只有授权的人员才能够使用它。第二种是对相机的响应可包含PIN码,使得如果代码未知,则恢复可能不会被实现。当然,这两种功能可单独使用或组合使用。键盘还可用于与授权装置通信,示例包括具体的恢复配置文件、输入PIN码等的选择。特定恢复配置文件可指用于特定网络连接装置的单独的配置文件。特定网络连接装置可具有与其相关联的若干个恢复配置文件:一个是出厂恢复,建议为默认恢复;以及基于用户定义的设置或预先安装的设置的一些其他恢复配置文件。在一个或多个实施例中,恢复到不同于默认配置文件的配置文件包括:初始恢复到默认配置文件,随后对参数进行自动配置从而产生用户定义或定制的配置文件。
在一个或多个实施例中,可随着时间而更新默认配置文件。示例可包括与相机离厂的状态对应的默认配置文件。这将是默认配置文件,直到从制造商发布的软件被提供为止,随后用发布的软件或者至少其相关部分更新默认配置文件。
默认配置文件优选地被存储在相机上,并且任意其他配置文件也可被存储在那里,这意味着授权装置可能仅需要通信要使用哪个配置文件(或者仅确认应进行恢复)而不是整个配置文件。
授权装置可包括用于指示各种操作条件的诸如LED的指示灯330。一个示例可以是匹配证书的(绿色)稳定光,或者指示正在进行的处理的脉冲(绿色)光。其他指示可以是确认相机已成功通过出厂默认值并且正确重启以及已安装默认配置文件的添加的一个或若干个信号。
授权装置上的按钮332可用于验证恢复,因为恢复启动要求激活按钮332以继续进行恢复。关于结合相机讨论的恢复按钮,恢复按钮332可具有其他形状或形式并且适用相同的示例。按钮332或者授权装置上的对应功能也可被配置为生成开始恢复过程的启动信号。这种设置的一个优势在于:操作者不必立即访问相机。监控相机通常可能位于难以接近的位置:杆的顶部、高速公路的上方、桥的下方、铁轨的上方、楼道里等。在这种实施例中,授权装置的按钮可以是硬连线的或者可被编程以承担相机的恢复功能的作用,但它也可生成传送给相机的第一信号,第一信号触发恢复过程的启动。
已参照图1讨论了授权装置102、302的其他特征。
图4例示了根据本发明的进一步的实施例的授权装置。在所示实施例中,最直接的区别在于授权装置402能够输出到若干个相机,即:它包含与关于前述实施例描述的相同类型的多个连接器,这使得多个通道可用于连接网络连接装置。在例示的实施例中存在三个这样的通道,但在实际情况下可能存在较低或更高的数量。当启动相机 404、404’、404”的恢复时,授权装置402的功能也将与已经关于先前实施例描述的功能相同。操作者可经由用户界面进行通信,这可对应于敲入个人识别码、激活按钮,或者如果请求了验证,则类似于验证恢复过程。在一个实施例中,授权装置的每个通道与LED灯相关联,使得来自相机的启动请求引起来自对应的LED灯的信令,随后用户可通过按下授权装置的按钮来验证请求。每个通道也可具有一个这种按钮。
在可替代实施例中,经由连接至授权装置402的次级装置434实现用户界面。次级装置可以是便携式计算机、平板电脑或者其他手持装置。
在整个详细说明书中,给出的网络连接装置的唯一示例是相机。这不应被解释为对本发明的限制。容易理解的是,在不脱离本发明的范围的情况下,表征相机的特征对于本发明的功能不是必需的,并且“相机”一词可以被任何其他无头装置替代,包括已经提供的示例以及类似的装置。示例包括物理访问控制器、网络门站、网络读卡器、网络I/O继电器模块、视频编码器、路由器、开关、网络附加存储单元、人检测器、物体检测器、烟雾检测器、各种网络连接单元(诸如网络连接的恒温器)、灯、环境传感器、存在检测器、致动器、家用电器、麦克风、扬声器和健康监控器,即:基本上具有以太网连接和恢复按钮的任何无头装置,并且其中恢复按钮的激活将密码重置为出厂默认值。
应理解到的是,本领域技术人员可以以许多方式修改上述实施例并且仍可利用上述实施例所示的本发明的优势。因此,本发明不应限于所示实施例,而应仅由随附权利要求书限定。此外,技术人员应理解,所示实施例可进行组合。
Claims (12)
1.一种恢复网络连接装置上的设置的方法,包括:
操作者将授权装置连接至所述网络连接装置作为同一网络段上的网络上的邻近节点;
所述操作者通过激活设置在所述授权装置上的恢复启动机构来触发启动信号,其中,所述启动信号表示对恢复所述网络连接装置上的所述设置的请求;
经由低级链路层数据包将所述启动信号从所述授权装置传送到所述同一网络段上的所述网络连接装置;
在所述网络连接装置中接收所述启动信号;
通过经由链路层协议传送用于恢复所述设置的完全或部分加密的授权请求,将所述授权请求从所述网络连接装置传送给所述授权装置,其中所述请求是响应于所接收到的启动信号而被传送的;
在所述授权装置处:
接收用于恢复所述设置的所述完全或部分加密的授权请求;
对用于恢复所述设置的所述完全或部分加密的授权请求进行解密;
验证用于恢复所述设置的所述授权请求;
构造恢复授权消息;
对所述恢复授权消息进行完全或部分加密;并且
将完全或部分加密的所述恢复授权消息传送到所述网络连接装置;
并且在所述网络连接装置处:
响应于所述授权请求从所述授权装置接收完全或部分加密的所述恢复授权消息;
解密所接收到的恢复授权消息;
验证所述恢复授权消息;
如果所述恢复授权消息被验证,则恢复所述网络连接装置上的所述设置。
2.如权利要求1所述的方法,其中,所述网络连接装置被设置为仅与专用授权装置通信。
3.如权利要求1所述的方法,其中,所述恢复授权消息包括在所述授权装置处输入的识别码。
4.如权利要求1所述的方法,还包括:在所述授权装置上设置一组恢复配置文件标识符,从而使得能够恢复到多个不同的恢复状态和/或恢复多个不同的网络连接装置。
5.如权利要求1所述的方法,其中,所述恢复授权响应被数字签名。
6.如权利要求1所述的方法,其中,恢复设置包括:将所述网络连接装置恢复到包括所述网络连接装置的预设状态的恢复配置文件,所述预设状态对应于所述网络连接装置离厂的状态,或者对应于由关键软件更新所改变的状态,包括恢复用于访问所述网络连接装置的密码。
7.一种在如权利要求1所述的恢复网络连接装置上的设置的方法中使用的授权装置,所述授权装置包括:
控制器;
非易失性存储器,用于软件和证书;以及
端口,用于与所述网络连接装置进行以太网通信,
并且所述授权装置被配置为连接至所述网络连接装置作为同一网络段上的网络上的邻近节点,并且经由低级链路层数据包与所述网络连接装置通信,
其中,所述授权装置包括可激活以触发启动信号的恢复启动机构,并且被配置为经由低级链路层数据包将所述启动信号发送到所述网络连接装置,接收用于恢复所述设置的完全或部分加密的授权请求,对用于恢复所述设置的所述完全或部分加密的授权请求进行解密,验证用于恢复所述设置的所述授权请求,构造恢复授权消息,对所述恢复授权消息进行完全或部分加密,并且将完全或部分加密的所述恢复授权消息传送到所述网络连接装置。
8.如权利要求7所述的授权装置,还包括指示器,所述指示器用于指示恢复过程的状态。
9.如权利要求7所述的授权装置,所述授权装置包括恢复启动机构,所述恢复启动机构可选地与要恢复的网络连接装置的恢复启动机构直接通信。
10.如权利要求7所述的授权装置,还包括代码输入装置。
11.如权利要求7所述的授权装置,还包括直通端口,所述直通端口用于以太网通信并且可选地用于以太网供电。
12.一种恢复网络连接装置的设置的系统,包括所述网络连接装置以及如权利要求7所述的相关联的授权装置,所述系统被配置为执行如权利要求1所述的方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16186642.1 | 2016-08-31 | ||
EP16186642.1A EP3291121B1 (en) | 2016-08-31 | 2016-08-31 | Restore of headless electronic device |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107800563A CN107800563A (zh) | 2018-03-13 |
CN107800563B true CN107800563B (zh) | 2022-05-27 |
Family
ID=56855306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710723611.2A Active CN107800563B (zh) | 2016-08-31 | 2017-08-22 | 一种恢复网络连接装置上的设置的方法、授权装置和系统 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10834093B2 (zh) |
EP (1) | EP3291121B1 (zh) |
JP (1) | JP6967399B2 (zh) |
KR (1) | KR102343868B1 (zh) |
CN (1) | CN107800563B (zh) |
TW (1) | TWI791453B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
EP3929785B1 (en) | 2020-06-24 | 2022-05-04 | Axis AB | Remote resetting to factory default settings; a method and a device |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099765B2 (en) * | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
CN102752149A (zh) * | 2012-07-18 | 2012-10-24 | 贝尔特物联技术无锡有限公司 | 4g网络管理系统 |
CN105530129A (zh) * | 2015-12-11 | 2016-04-27 | 小米科技有限责任公司 | 路由器重置方法及装置 |
CN105871798A (zh) * | 2015-11-23 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 接入网络的方法、装置及终端 |
Family Cites Families (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5175766A (en) * | 1988-12-09 | 1992-12-29 | The Exchange System Limited Partnership | Signalling scheme for controlling data encryption device in an electronic fund transaction processing system |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US6983364B2 (en) | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
EP1840785A1 (en) * | 2005-01-07 | 2007-10-03 | Matsushita Electric Industrial Co., Ltd. | Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit |
US7408126B2 (en) | 2005-07-07 | 2008-08-05 | Cisco Technology, Inc. | Reset lock for electronic devices |
KR100748701B1 (ko) * | 2006-09-05 | 2007-08-13 | 삼성전자주식회사 | Snmp를 사용하는 네트워크 장비 관리 시스템 및 그방법 |
US20080263132A1 (en) * | 2007-04-23 | 2008-10-23 | David Saintloth | Apparatus and method for efficient real time web language translations |
TW200843406A (en) * | 2007-04-30 | 2008-11-01 | Vivotek Inc | A method and apparatus for linking network devices |
US7882340B2 (en) * | 2007-07-31 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Fingerprint reader remotely resetting system and method |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
JP5192039B2 (ja) * | 2008-05-29 | 2013-05-08 | 株式会社Pfu | 電子ドキュメント処理システム、方法およびプログラム |
US8638211B2 (en) * | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US20110037992A1 (en) * | 2009-08-11 | 2011-02-17 | Kabushiki Kaisha Toshiba | Image forming apparatus, image forming method, and system |
JP5347847B2 (ja) * | 2009-08-31 | 2013-11-20 | 株式会社リコー | 画像撮影装置、通信確立方法、プログラム |
US8838966B2 (en) * | 2010-09-27 | 2014-09-16 | Agco Corporation | One-time use authorization codes with encrypted data payloads for use with diagnostic content supported via electronic communications |
US8922658B2 (en) * | 2010-11-05 | 2014-12-30 | Tom Galvin | Network video recorder system |
JP2014075628A (ja) * | 2012-10-02 | 2014-04-24 | Fujitsu Ltd | 端末装置、端末装置の設定変更方法およびプログラム |
US10243802B2 (en) * | 2013-06-17 | 2019-03-26 | Philips Lighting Holding B.V. | Method for configuring a node and a node configured therefore |
JP6214088B2 (ja) * | 2013-11-25 | 2017-10-18 | 学校法人東京電機大学 | ネットワーク制御システム及び方法 |
US10075427B2 (en) * | 2014-03-31 | 2018-09-11 | Lenovo (Singapore) Pte. Ltd. | Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token |
JP6320153B2 (ja) * | 2014-04-24 | 2018-05-09 | キヤノン株式会社 | 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム |
US9398422B2 (en) * | 2014-11-05 | 2016-07-19 | Beco, Inc. | Systems, methods and apparatus for light enabled indoor positioning and reporting |
TWI552595B (zh) * | 2015-07-24 | 2016-10-01 | 晶睿通訊股份有限公司 | 網路攝影機系統及其網路攝影機 |
US20170201782A1 (en) * | 2016-01-07 | 2017-07-13 | Live View Technologies | Devices, systems, and methods for retrieving and distributing remote video snapshots |
CN106027557A (zh) * | 2016-07-01 | 2016-10-12 | 惠州Tcl移动通信有限公司 | 一种数据备份方法 |
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
-
2016
- 2016-08-31 EP EP16186642.1A patent/EP3291121B1/en active Active
-
2017
- 2017-07-27 TW TW106125198A patent/TWI791453B/zh active
- 2017-08-17 JP JP2017157299A patent/JP6967399B2/ja active Active
- 2017-08-22 CN CN201710723611.2A patent/CN107800563B/zh active Active
- 2017-08-25 KR KR1020170107982A patent/KR102343868B1/ko active IP Right Grant
- 2017-08-31 US US15/692,322 patent/US10834093B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8099765B2 (en) * | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
CN102752149A (zh) * | 2012-07-18 | 2012-10-24 | 贝尔特物联技术无锡有限公司 | 4g网络管理系统 |
CN105871798A (zh) * | 2015-11-23 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 接入网络的方法、装置及终端 |
CN105530129A (zh) * | 2015-12-11 | 2016-04-27 | 小米科技有限责任公司 | 路由器重置方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
EP3291121B1 (en) | 2022-04-20 |
TWI791453B (zh) | 2023-02-11 |
EP3291121A1 (en) | 2018-03-07 |
KR20180025227A (ko) | 2018-03-08 |
CN107800563A (zh) | 2018-03-13 |
US10834093B2 (en) | 2020-11-10 |
KR102343868B1 (ko) | 2021-12-27 |
TW201813346A (zh) | 2018-04-01 |
US20180063156A1 (en) | 2018-03-01 |
JP2018067908A (ja) | 2018-04-26 |
JP6967399B2 (ja) | 2021-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11070364B2 (en) | Secure communication method and smart lock system based thereof | |
TWI491790B (zh) | 智慧鎖具及其操作方法 | |
US11244052B2 (en) | Host computer securitization architecture | |
KR101404254B1 (ko) | 방범용 비상호출 시스템 | |
US20210351920A1 (en) | Secure communication method and smart lock system based thereof | |
US11822679B2 (en) | Host computer securitization architecture | |
CN107800563B (zh) | 一种恢复网络连接装置上的设置的方法、授权装置和系统 | |
US20150200964A1 (en) | Method and apparatus for advanced security of an embedded system and receptacle media | |
CN103985228A (zh) | 用来聚集多装置的控制的系统和方法 | |
CN107968777B (zh) | 网络安全监控系统 | |
JP7314117B2 (ja) | ドライバへの補助負荷の接続又は切断を検出するための方法及び装置 | |
CN108282637B (zh) | 一种基于视频监控设备的隐私保护方法及装置 | |
JP4423258B2 (ja) | 制御装置 | |
EP4078410A1 (en) | Secure multi-domain computer with security module | |
CN207691803U (zh) | 一种互联网手机蓝牙卷帘门安全控制系统 | |
US10366225B2 (en) | Method for allowing a configuration change of an intelligent electronic device of a power system | |
KR102361081B1 (ko) | Plc 기반의 키오스크 관리 방법 | |
CN117792729A (zh) | 智能家居安防系统 | |
WO2021119831A1 (en) | Secure multi-domain computer with security module |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |