CN113835924A - 远程重置出厂默认设置的方法和装置 - Google Patents
远程重置出厂默认设置的方法和装置 Download PDFInfo
- Publication number
- CN113835924A CN113835924A CN202110684505.4A CN202110684505A CN113835924A CN 113835924 A CN113835924 A CN 113835924A CN 202110684505 A CN202110684505 A CN 202110684505A CN 113835924 A CN113835924 A CN 113835924A
- Authority
- CN
- China
- Prior art keywords
- spse
- reset
- challenge
- factory default
- circuit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23193—Memory stores lifetime, different settings, configurations of controlled device
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及远程重置出厂默认设置的方法和装置。一种在装置中实现的用于将装置远程重置为出厂默认设置的方法,装置包括适于执行出厂默认重置的电路以及安全处理和存储环境SPSE,方法包括:在SPSE处接收将装置重置为出厂默认设置的请求以及与请求相关联的质询,其中请求和质询经由网络被接收;通过经由通信通道与电路通信,由SPSE启动装置的出厂默认设置的重置;以及由SPSE经由网络发送确认,其中确认包括由SPSE产生的对质询的响应以及证据报告,证据报告是由SPSE启动或者执行的出厂默认设置的重置的声明。
Description
技术领域
本发明总体涉及将装置远程重置为出厂默认设置。
背景技术
电子装置通常被配置为使得在需要时可以将其重置为出厂默认设置。当装置被重置为出厂默认设置时,至少在某些方面,它可以如同出厂时那样起作用。重置可从装置中删除数据、设置和应用。如果装置被攻击者控制,将其重置为出厂默认设置可恢复装置的独立性。将装置重置为出厂默认设置可以在装置本地启动,例如通过物理按压按钮;或者远程启动,例如向装置发送表示装置重置为出厂默认设置的消息。将装置重置为出厂默认设置可以包括关闭并再次打开装置电源,随后在出厂默认设置的状态下重启装置。已经有许多不同的方法来实现出厂默认设置的重置。然而,仍存在改进的空间。
发明内容
本发明的一个目的是实现装置的安全远程重置。本发明的另一目的是实现装置的低成本重置。本发明的以上和其他目的至少部分地由独立权利要求中定义的发明来满足。优选的实施例在从属权利要求中阐述。
根据本发明的第一方面,提供了一种在装置中实现的用于将装置远程重置为出厂默认设置的方法,装置包括适于执行出厂默认重置的电路以及安全处理和存储环境SPSE,SPSE被配置为经由网络与至少一个远程单元通信,并且经由通信通道与电路通信,方法包括:
在SPSE处,接收将装置重置为出厂默认设置的请求以及与请求相关联的质询,其中请求和质询经由网络被接收;
通过经由通信通道与电路通信,由SPSE启动装置的出厂默认设置的重置;以及
由SPSE经由网络发送确认,其中确认包括由SPSE产生的对质询的响应以及证据报告,证据报告是由SPSE启动或者执行的出厂默认设置的重置的声明。
方法能够安全地远程重置装置。将在下文通过示例的方式描述方法,其中装置是网络摄像机。然而,方法当然适于能够通过网络通信的任何装置。
如果装置处于攻击者的控制之下,例如已经被攻击者感染恶意软件,攻击者可能试图阻止出厂默认重置。此外,如果装置被要求确认已经执行出厂默认重置,则攻击者可能试图伪造确认以保持不被检测到。方法可防止或者阻止确认的伪造,从而能够安全地远程重置装置。诸如网络摄像机的装置的安全远程重置对于防止其被攻击者长时间控制可能是重要的。
装置的出厂默认设置的重置可以包括将装置的一部分断电并再次上电。装置的一部分可以是第一电路。根据请求,当再次上电时,第一电路可被引导到出厂默认设置的状态。
SPSE可以是装置的被配置以防止或者阻止未授权行为的部分。因此,SPSE可以是装置的防篡改部分。特别地,SPSE可以是装置的被配置为在从SPSE到至少一个远程单元的通信中增强真实性的部分。因此,远程单元可以相信确认的证据报告是正确的,并且装置确实正在被重置或者已经被重置为出厂默认设置。远程单元可以相信确认的证据报告不是由攻击者产生的。
对质询的响应可以是表示包括证据报告的确认是当前确认的响应。当攻击者无法令人信服地伪造确认时,攻击者可能尝试重新发送旧的确认。如果质询从未或者很少重复,并且如果每个质询都有自己特定的反应,则远程单元可以相信;如果确认包括对与将装置重置为出厂默认设置的当前请求相关联的质询的正确响应,则该确认也是与将装置重置为出厂默认值的当前请求相关的确认,而不是与将装置重置为出厂默认值的旧请求相关的确认。远程单元可以相信,包括证据报告的确认不是过时确认的重放。
根据上述内容,方法能够将装置安全地远程重置为出厂默认设置。确认可证明出厂默认设置的重置被执行,在这种情况下,可以相信装置确实被重置。该确认可证明已经启动出厂默认设置的重置,在这种情况下,可以相信装置很可能被重置。可以实现重置过程,使得一旦启动重置过程,攻击者很难停止。当远程单元未接收到确认报告时,或者如果对质询的响应不正确,则可以视为装置被攻击者破坏的表示。然后,可以派维修技术人员到现场重置装置。
方法进一步实现了装置的低成本的重置。装置可使用方法来远程重置。由于服务人员只需要在有迹象表明装置被攻击者破坏时前往装置,因此可节省人员、路途时间和路途费用方面的成本。例如,如果装置是网络摄像机,例如从路灯顶部观察交通路口,派遣服务人员携带移动升降工作平台来重置装置可能会产生相当大的成本。
SPSE可以是安全元件。SPSE可以是可信系统,例如可信平台模块(TPM)。与装置的其他部分相比,SPSE可增强安全性。SPSE可以包括定义SPSE行为的屏蔽存储器,其中屏蔽存储器不受SPSE以外的实体的影响。SPSE可以包括密钥,其中SPSE被配置为使用密钥对信息进行数字签名。使用加密密钥所签名的信息可被认证为来自SPSE。密钥可以被存储在屏蔽存储器中。
SPSE可以是与装置中的其他芯片分离的一个或者多个专用芯片,例如独立的TPM。或者,SPSE可以是芯片的一部分,其中芯片的其余部分具有较低的安全性增强或者没有安全性增强,诸如集成TPM。或者,SPSE可以是在处理器的可信执行环境中运行的一部分软件,诸如固件TPM。通过不使得整个装置成为安全处理和存储环境,可节省成本。SPSE仅为装置的最关键任务确定尺寸。其他任务可由更低成本的芯片处理。SPSE例如可被配置为仅处理与接收请求和质询、启动出厂默认设置的重置以及经由网络发送确认相关的操作。或者,SPSE当然也可被配置为处理其他任务。例如,在装置是网络摄像机的情况下,SPSE可以进一步处理与被记录例如以加密格式传输的视频记录的视频内容相关的任务。非关键任务可委托给SPSE所不包括的芯片。
电路可以包括寄存器,其控制是否应当进行出厂默认设置的重置。当SPSE通过经由通信通道与电路通信而启动装置的出厂默认设置的重置时,SPSE可以与电路的寄存器通信。通信通道可以是连接SPSE和电路的总线或者线路。
SPSE可根据应用协议数据单元(APDU)协议经由网络接收和发送信息。当SPSE通过经由通信通道与电路通信来启动装置的出厂默认设置的重置时,通信可根据不同于APDU协议的协议,例如集成电路间(I2C)协议。
除了响应和证据报告之外,确认可以包括进一步的信息。例如,确认可以包括标识符,例如装置或者装置SPSE的ID或者序列号。此外,确认可以包括至少一个时间,例如SPSE接收到请求的时间、SPSE接收到质询的时间、启动出厂默认设置的重置的时间、发送确认的时间。确认中包括的标识符或者时间可包含在确认的证据报告中或者确认的其他地方。对质询的响应和证据报告可以是确认的独立部分。或者,对质询的响应可包含在证据报告中。
方法可以进一步包括:
由SPSE在证据报告中包括SPSE已经启动经由通信通道将重置命令写入到电路的过程的声明,重置命令是提示电路执行出厂默认重置的命令。
这样的声明可被视为证明SPSE已经正确接收到请求,即攻击者在请求进入SPSE之前未截获并修改请求,SPSE已经开始根据请求采取动作。因此,远程单元可以高度确定地相信,出厂默认设置的重置将立刻开始。
SPSE可通过经由通信通道启动与重置命令相关的信息的传输或者通过将重置命令置于SPSE将写入电路的一组消息中来启动将重置命令写入电路的过程。
方法可以进一步包括:
由SPSE检查电路已经接收到重置命令,重置命令是提示电路执行出厂默认重置的命令,重置命令是由SPSE经由通信通道被写入电路的命令;
由SPSE在证据报告中包括SPSE已经检查到电路已经接收到重置命令的声明。
该声明可被认为是证明电路已经正确地接收到请求,即攻击者未截获并修改重置命令,就像是由SPSE写入的一样。因此,远程单元可以高度确定地相信,将立刻开始出厂默认设置的重置。
原则上,可配置装置以使得一旦SPSE开始向电路写入重置命令,则攻击者不能停止命令的执行。然而,可能很难知道攻击者可利用的每个漏洞都已经被关闭。有鉴于此;当远程单元接收到SPSE已经检查到电路已经接收到重置命令的声明时,重置命令被执行的可能性可被认为比当远程单元仅接收到SPSE已经启动将重置命令写入电路的过程的声明时高。装置当然也可被配置为包括SPSE已经启动将重置命令写入电路的过程的声明和SPSE已经检查重置命令已经被电路接收的声明。如果前者存在于证据报告中,但是缺少后者,则可推断在将重置命令从SPSE传输到电路时存在某种问题,可能与攻击者有关。
实现方法的装置可被配置为在出厂默认设置的重置已经被执行之前经由网络发送确认。例如,一旦SPSE已经启动将重置命令写入电路的过程,则可发送确认,在证据报告中包括SPSE已经启动将重置命令写入电路的过程的声明。在另一示例中,一旦SPSE已经检查到电路已经接收到重置命令,则可发送确认,在证据报告中包括SPSE已经检查到电路已经接收到重置命令的声明。装置可被配置为在电路接收到重置命令之后,在启动重置过程之前等待设定的时间,例如1秒或者100毫秒。因此,在装置断电之前,SPSE有时间发送确认。
在出厂默认设置的重置已经被执行之前发送确认可简化由SPSE对质询的响应的产生,然后装置可以以更低成本的方式实现。装置可接收将装置重置为出厂默认设置的请求以及与该请求相关联的质询。如果在出厂默认设置的重置已经被执行之前发送确认,则质询仍然可以位于工作存储器,例如SPSE的易失性存储器中,因此可根据SPSE的工作存储器的内容来产生对质询的响应。相反,如果在出厂默认设置的重置后发送确认,则可能需要擦除SPSE的工作存储器。例如就被配置为安全存储质询的非易失性存储器而言,这可能增加成本。
方法可以包括:
由SPSE检查出厂默认重置是否已经被执行;
由SPSE在证据报告中包括SPSE已经检查出厂默认重置已经被执行的声明。
声明可被认为是证明已经执行出厂默认重置。当远程单元接收到SPSE已经检查已经执行出厂默认重置的声明时,可认为,装置被重置为其出厂默认设置的可能性比在远程单元接收到SPSE已经检查到电路已经接收到重置命令的声明时高。在证据报告包括SPSE已经检查出厂默认重置已经被执行的声明的情况下,则可至少存在三种可选方法来处理质询。
根据处理质询的第一可选方式:在出厂默认设置的重置已经被执行之后,可经由网络在装置的SPSE处接收质询,并且方法可以进一步包括:
在出厂默认设置的重置已经被执行之后,由装置的SPSE经由网络等待质询;
其中,确认的发送在经由网络接收到质询之后并且在出厂默认设置的重置已经被执行之后被启动。
因此,方法的事件时间线可以是:
-SPSE接收到将装置重置为出厂默认设置的请求;
-SPSE启动将装置重置为出厂默认设置;
-出厂默认设置的重置被执行,其可以包括关闭并再次打开装置电源;
-SPSE等待并接收与请求相关的质询;
-SPSE发送包括证据报告的确认。
根据上述事件的时间线,在SPSE接受质询和SPSE发送确认之间,可能不存在与重置为出厂默认设置相关的断电。
根据处理质询的第二可选方式:经由网络的质询可以在出厂默认设置的重置已经被执行之前被接收,并且方法可以进一步包括:
在出厂默认设置的重置已经被执行之前,由装置的SPSE经由网络将接收到的质询转发到电路;
在出厂默认设置的重置已经被执行之后,由装置的SPSE接收来自电路的质询;
其中,确认的发送在接收到来自电路的质询之后并且在出厂默认设置的重置已经被执行之后被启动。
因此,方法的事件时间线可以是:
-SPSE经由网络接收将装置重置为出厂默认设置的请求以及与请求相关联的质询;
-SPSE将接收到的质询转发到电路;
-SPSE启动将装置重置为出厂默认设置;
-重置为出厂默认设置被执行,其可以包括装置部件(例如包括第一电路的部件)的电源被关闭并再次打开;
-SPSE接收来自电路的质询;
-SPSE发送包括证据报告的确认。
根据上述事件的时间线,在经由网络接收质询的SPSE和发送确认的SPSE之间,可以存在与重置为出厂默认设置相关的断电。在断电期间,质询可以被存储在电路中。质询可以被存储在电路的易失性存储器中。在本文中电路可以与装置的其余部分独立供电,其中电路的电源可以在装置的出厂默认重置期间保持开启,使得当SPSE接收到来自电路的质询时,具有被存储的质询的电路的易失性存储器是有效的。或者,质询可以被存储在电路的非易失性存储器中。
根据处理质询的第三可选方式:经由网络的质询可以在出厂默认设置的重置已经被执行之前被接收,并且方法可以进一步包括:
由装置的SPSE存储经由网络接收到的质询,该质询被存储在SPSE中的非易失性存储器中,质询在出厂默认设置的重置已经被执行之前被存储;
由装置的SPSE从非易失性存储器中检索所存储的质询,质询在出厂默认设置的重置已经被执行之后被检索;
其中,确认的发送在从非易失性存储器检索到质询之后并且在出厂默认设置的重置已经被执行之后被启动。
因此,方法的事件时间线可以是:
-SPSE经由网络接收将装置重置为出厂默认设置的请求以及与该请求相关联的质询;
-SPSE将质询存储在非易失性存储器中;
-SPSE启动将装置重置为出厂默认设置;
-出厂默认设置的重置被执行,其可以包括装置的部件(例如包括第一电路的部件)的电源被关闭并再次打开;
-SPSE从非易失性存储器中检索质询;
-SPSE发送包括证据报告的确认。
根据上述事件的时间线,在经由网络接收质询的SPSE和发送确认的SPSE之间,可以存在与出厂默认设置的重置相关的断电。在断电期间,质询可以被存储在SPSE中的非易失性存储器中。
以上三种处理质询的方式各有优点。例如,在第一可选方式中,在经由网络接收质询的SPSE和发送确认的SPSE之间不存在断电,可以有助于装置的低成本实现,而不需要非易失性存储器来存储质询。第二可选方式和第三可选方式有助于在同一消息中接收将装置重置为出厂默认设置的请求以及与该请求相关联的质询。这可增加远程重置装置操作的安全性。将质询存储在SPSE中的非易失性存储器中可比存储在装置的其他地方更安全。
由SPSE提出的对质询的响应也可以是质询本身。通过将接收到的质询包括在确认中,SPSE可保证确认被信任为当前确认。因此,可假设确认不是旧确认的重放。
方法可以包括:通过在SPSE中存储的函数来确定对质询的响应。
在SPSE中存储的函数可以是标识函数,标识函数简单地返回接收到的质询。或者,在SPSE中存储的函数可以是将质询作为输入的函数,其中函数的输出不同于输入。
通过将函数存储在SPSE中,可以保护函数不被攻击者访问。因此,即使装置的其余部分在攻击者的控制之下,攻击者也无法确定对质询的响应。函数可被配置为使得根据质询计算响应在计算上是容易的,而根据响应计算质询在计算上是困难的。函数可被配置为使得两个稍有不同的质询具有同一响应的可能性低。函数可以是被配置为将响应确定为散列值的散列函数,散列值具有固定大小。
该函数可以是诸如加密散列函数的加密函数。加密散列函数的输入可以包括消息(例如确认的任何部分)或者整个确认(例如证据报告),或者证据报告连同标识符和/或时间。加密散列函数的输入可以进一步包括质询。SPSE可以存储密钥,该密钥确定加密函数如何将输入转换成输出。因此,SPSE可以基于质询的输入和消息,使用加密散列函数和加密密钥来确定响应。或者,函数可以基于作为该函数的输入的消息,使用该质询作为密钥来确定响应,由此该函数可被称为有密钥的散列函数。有密钥的散列函数可以是有密钥的散列消息认证码(HMAC)。
函数不一定必须是加密散列函数。函数可以是任何加密函数。函数也可以是非加密函数。
方法可以包括:
由SPSE使用证据密钥对证据报告进行数字签名,证据密钥是被存储在SPSE中的加密密钥。
证据密钥可以是仅用于对证据报告进行数字签名的加密密钥。
证据报告的数字签名使得远程单元能够认证证据报告。远程单元因此可以高度确定地验证证据报告是有效的而不是由攻击者产生的。
SPSE可以对认证报告的某些部分进行数字签名。例如,证据报告可以是声明的列表,例如两个或者多个以下声明:SPSE已经开始编写重置命令的过程的声明;SPSE已经检查重置命令已经被接收的声明;SPSE已经检查出厂默认重置已经被执行的声明。在这种情况下,每种声明都可以被数字签名。
确认可由SPSE进行数字签名。确认可由SPSE使用确认密钥进行数字签名,该确认密钥是被存储在SPSE中的加密密钥。SPSE可通过对确认进行数字签名来证明整个确认是真实的。这使得远程单元能够认证整个确认。远程单元因此可以高度确定地验证该确认整体上是有效的而不是由攻击者产生的。
因此,确认可以包括用于证据报告的一个或者多个数字签名以及作为整体的用于确认的一个数字签名。或者,确认可以包括用于证据报告的一个或者多个数字签名,并且整体上没有确认的数字签名。
对实体进行数字签名可表示将实体作为消息输入到加密函数中,该实体例如是证据报告的声明、证据报告或者确认。利用密钥(例如证据密钥或者确认密钥),加密函数可将消息转换成输出的签名。
对实体进行数字签名还可表示将实体和时间戳两者作为消息输入到加密函数中,并使用加密密钥(证据密钥或者确认密钥)来产生签名作为输出。因此,签名可用于认证何时根据装置时钟产生数字签名。
由SPSE用于对证据报告或者证据报告的声明进行数字签名的证据密钥可以是私钥。然后远程单元可使用与证据密钥相关联的公钥来认证证据报告。
由SPSE用于对确认进行数字签名的确认密钥可以是私钥。然后远程单元可使用与确认密钥相关联的公钥来认证确认。
当实体被数字签名时,实体可例如以纯文本形式经由网络与数字签名一并发送。
根据本发明的第二方面,提供了一种装置,包括适于执行该装置的出厂默认重置的电路以及安全处理和存储环境SPSE,SPSE被配置用于经由网络与至少一个远程单元通信,并且经由通信通道与电路通信,
其中,SPSE包括电路系统,该电路系统被配置为:
接收将装置重置为出厂默认设置的请求以及与请求相关联的质询,其中请求和质询经由网络被接收;
通过经由通信通道与电路通信,启动装置的出厂默认设置的重置;以及
经由网络发送确认,其中确认包括对由SPSE产生的质询的响应以及证据报告,证据报告是由SPSE启动或者执行的出厂默认设置的重置的声明。
总体上,第二方面可具有与第一方面相同的特征和优点。还应注意,本发明涉及所有可能的特征组合,除非另有明确说明。
装置可以是网络摄像机。或者,装置可以是雷达单元。或者,装置也可以是门口对讲机。
装置的SPSE可以是安全元件或者可信平台模块。
如结合本发明的第一方面所讨论的:与装置的其余部分相比,SPSE可具有增强的安全性。SPSE可以包括定义SPSE行为的屏蔽存储器,其中屏蔽存储器不受SPSE以外的实体的影响。SPSE可以包括加密密钥,其中SPSE被配置为在具有密钥知识的远程单元的请求下执行安全交易。安全交易可以被存储在屏蔽存储器中。SPSE可以是一个或者多个专用芯片。或者,SPSE可以是芯片的一部分,其中芯片的其余部分具有较低的安全性增强或者没有安全性增强。或者,SPSE可以是运行于装置的可信执行环境中的软件。
装置可以包括电源,该电源被配置为独立于装置的其余部分而为电路供电,并且在装置的出厂默认重置期间保持上电。
用于电路的独立电源可使得电路能够关闭并再次打开装置的其余部分的电源。利用电路的独立电源,电路可以在装置的其余部分断电期间存储信息。例如,如果电路中的寄存器的状态已经被设置为当装置的其余部分上电时触发出厂默认设置的重置,则该状态可以在装置的其余部分断电期间被存储,并且在装置的其余部分再次上电时该状态仍有效。如果电路具有单独的电源,则在装置的其余部分断电期间,其他信息也可以被存储在电路中。其他信息可以是质询。
被配置为独立于装置的其余部分而为电路供电的电源可以是被配置为始终开启的电源。或者,电源可被配置为在对装置的其余部分的断电之后的一段时间内为电路供电。例如,当装置其余部分被断电时,电容器或者电池可以向电路供电。电容器或者电池的尺寸可被设计以使得其能够维持电路直到再次上电。
或者,装置可以包括电源,被配置为独立于在出厂默认重置期间断电的装置部分而为电路和SPSE供电。然后,被配置用于为电路和SPSE供电的电源可以在装置的出厂默认重置期间保持上电。
附图说明
本发明构思的上述以及附加的目的、特征和优点将通过以下说明性而非限制性的详细描述并参考附图而更好地理解。在附图中,相同的附图标记将用于相同的元件,除非另有说明。
图1示出了连接到网络的装置。
图2示出了装置。
图3示出了用于将装置远程重置为出厂默认设置的方法的流程图。
图4示出了用于将装置远程重置为出厂默认设置的方法的流程图。
图5示出了用于将装置远程重置为出厂默认设置的方法的流程图。
图6示出了用于将装置远程重置为出厂默认设置的方法的流程图。
具体实施方式
结合附图,下文根据优选实施例描述本发明的技术内容和详细描述,而非限制要求保护的范围。本发明可以以各种不同的形式实施,并且不应被解释为限于本文阐述的实施例;相反,提供这些实施例是用于彻底性和完整性,并向本领域技术人员充分传达本发明的范围。
图1示出了连接到网络30的装置10,在这种情况下是网络摄像机。可以存在连接到网络30的一个或者多个装置10。在图1中,还存在连接到网络30的远程单元32。远程单元32可以是例如控制一个或者多个装置10的计算机或者服务器。如图1中所示,网络30的实体之间的连接可以是有线连接、无线连接或者有线连接和无线连接的组合。基于来自远程单元32的请求,装置10可被重置为出厂默认设置。
图2示出了诸如图1的装置之一的装置10。装置10包括安全处理和存储环境SPSE16以及电路12。SPSE 16被配置为经由网络30与至少一个远程单元32通信,并且经由通信通道14与电路12通信。
电路12适于执行装置10的出厂默认重置。电路12可被配置为单独执行装置10的出厂默认重置以及与装置10的出厂默认重置相关联的任务。电路12可被配置为仅根据来自SPSE 16的命令(例如通过仅接收来自SPSE 16的输入)来动作。在这种情况下,如果SPSE 16向电路12发送重置命令,则已经感染装置10的其他部分的恶意软件就不可能停止执行出厂默认重置。电路12可以是微控制器单元。
SPSE 16包括被配置为接收将装置10重置为出厂默认设置的请求以及与该请求相关联的质询的电路系统,其中请求和质询经由网络30接收。请求和质询可来自远程单元32。SPSE 16的电路系统还被配置为通过经由通信通道14与电路12通信来启动对装置10的出厂默认设置的重置;并且经由网络30发送确认,其中确认包括对由SPSE 16产生的质询的响应和证据报告,证据报告是由SPSE 16启动或者执行的重置为出厂默认设置的声明。确认可以是一条消息或者多条消息。例如,响应和证据报告可作为单独的消息发送。在这种情况下,响应不仅可以基于质询,还可以基于证据报告,使得响应被链接到证据报告。
SPSE 16可以是安全元件。SPSE 16可以是TPM。与装置的其余部分相比,SPSE16可具有增强的安全性。SPSE 16可以包括至少一个加密密钥,其中SPSE 16被配置为使用至少一个加密密钥中的一个或者多个来对信息进行数字签名。作为示例,SPSE 16将在下文中主要作为TPM进行讨论。然而应当理解,SPSE 16的可选实施方式也是可能的。
装置10可附加地包括第一电路18。第一电路18可以是装置10的具有比SPSE16低的安全性增强或者没有安全性增强的部分。第一电路例如可以是片上系统或者主板上系统。第一电路18可被配置为执行装置10的核心任务。在装置10为网络摄像机的情况下,第一电路可被配置为记录和处理视频。第一电路18可被配置为在启动装置10时引导装置10。第一电路18可具有输入引脚19。基于输入引脚19的值,第一电路18可引导到装置10上次关闭时的状态,或者引导到出厂默认设置的状态。
SPSE 16可以是独立于第一电路18的单元。例如,SPSE 16可以是独立于第一电路18的独立TPM。然后,SPSE 16可通过第二通信通道15与第一电路18通信,如图2中所示。或者,SPSE 16可被集成在第一电路18中(例如作为集成的TPM),例如,集成在第一电路18中的组件之一中。
SPSE 16可被配置为通过装置10的另一部分(例如通过装置10的具有比SPSE16低的安全性增强的部分)经由网络30与至少一个远程单元32通信。图2示出了SPSE 16使用第二通信通道15通过第一电路18与远程单元32通信。SPSE当然也可直接连接到网络30。
装置10的通信通道14、15可以是总线或者线路。
装置10可附加地包括一个或者多个电源40。在图2中,装置10包括两个电源40,其中电路12独立于第一电路18和SPSE 16而被供电。
图3示出了用于将装置10(例如结合图2描述的装置10)远程重置以恢复出厂默认设置的方法100的流程图。方法100可按图中所示的顺序自上而下执行。然而,其他顺序也是可能的。如图所示,图3中的某些步骤是可选的。
根据方法100,将装置10重置为出厂默认设置的请求(S110)经由网络30在SPSE 16被接收。此外,在S112中,与该请求相关联的质询经由网络30在SPSE 16处被接收。请求和质询可作为一条消息一并接收。但是,请求和质询也可单独地接收。此外,根据方法100,通过经由通信通道14与电路12通信,装置10的出厂默认设置的重置由SPSE 16启动S120。
质询可通过作为一条消息被接收而与请求相关联。如果请求和质询作为单独的消息被接收,则请求和质询可以以另一种方式相关联。例如,消息可以包括消息标识符。如果携带请求的消息和携带质询的消息具有相同的消息标识符,则可认为请求和质询是相关联的。或者,如果请求和质询都在特定时间段内到达,则可认为它们是相关联的。
质询可以是数字,例如随机数或者伪随机数。质询可以是加密随机数,即在与装置10的通信中仅使用一次的数。
诸如图2中所示的装置10可接收S110、S112根据APDU协议格式化的请求和/或质询。SPSE 16然后可读取并解析请求。然后SPSE 16可通过经由通信通道14向电路12写入重置命令而启动S120出厂默认设置的重置,重置命令是提示电路12执行出厂默认重置的命令。被写入电路12的重置命令可以是I2C格式。
此外,根据方法100,经由网络30发送确认S180,其中确认包括对由SPSE 16产生的质询的响应和证据报告,证据报告是由SPSE 16启动或者执行的出厂默认设置的重置的声明。确认信息可被加密,也可不被加密。如果确认被加密,则可使用在SPSE 16中存储的加密密钥对其进行加密。
在由SPSE 16产生的确认的一个示例中,确认包括:
-确认文本;
-与确认相关联的时间戳,例如关于确认何时由SPSE 16产生;以及
-确认签名。
确认签名在本文中可以是来自任何已知公钥密码系统的签名。确认签名可通过将确认文本以及与确认相关联的时间戳输入到加密函数中来产生。加密函数可使用在SPSE16中存储的确认密钥(确认密钥是私有加密密钥),以基于确认文本以及与确认相关联的时间戳来产生确认的签名。为了使远程单元32认证确认,远程单元32可将确认的确认文本以及与确认相关联的时间戳输入到加密函数中,并且使用公钥接收可以与确认的签名进行比较的输出。如果匹配,则确认可被认为已经认证。
进一步,确认文本可以包括:
-对质询的响应;
-标识符;
-证据报告。
对质询的响应在本文中可以是质询本身,例如由标识函数产生。标识符可以是装置的ID或者序列号。证据报告可以包括:
-声明;
-与声明相关联的时间戳,例如关于SPSE何时产生声明;以及
-证据的签名。
证据的签名在本文中可以是来自任何已知公钥密码系统的签名。证据的签名可通过将声明以及与声明相关联的时间戳输入到加密函数中来产生。加密函数可使用在SPSE16中存储的证据密钥,证据密钥是私有加密密钥,以基于声明以及与声明相关联的时间戳来产生证据的签名。为了使得远程单元32认证证据报告,远程单元32可将证据报告的声明以及与声明相关联的时间戳输入到加密函数中,并使用公钥接收可以与证据的签名进行比较的输出。如果匹配,则证据报告的声明可被视为已经认证。
证据报告可以包括一些声明(每个声明具有时间戳)以及证据签名。或者,整个证据报告(可包括一些声明)可利用一个时间戳和证据签名进行数字签名。
在以上示例中,证据报告和确认两者作为整体而被数字签名。这可保证高等级的安全性。替代的方法是不对确认进行整体数字签名,仅对证据报告进行数字签名。在这种情况下,可能希望以一些其他方式在SPSE 16和质询的响应之间建立链接。例如,对质询的响应可利用在SPSE 16中存储的加密函数来产生。在另一示例中,对质询的响应可被包括在证据报告中,由此对质询的响应可通过证据报告的认证来认证。
根据由SPSE 16产生的确认的示例:在方法100的可选步骤中,SPSE 16可使用证据密钥对证据报告进行数字签名S170,证据密钥是在SPSE 16中存储的加密密钥。此外,在方法100的可选步骤中,确认可由SPSE 16进行数字签名S172。此外,在方法100的可选步骤中,对质询的响应可通过在SPSE 16中存储的函数来确定S160。证据报告可用各种不同的方式创建。下文中将描述三种不同类型的证据报告:写证据130、读证据140和结果证据150。创建三种不同类型的证据报告的可选步骤在图3中标记。
写证据130可通过以下方式来执行:
由SPSE 16在证据报告中包括S134 SPSE 16已经开始经由通信通道14向电路12写入重置命令的过程的声明,重置命令是提示电路12执行出厂默认重置的命令。例如,响应于请求,SPSE 16可以向电路写入重置命令。该命令可以是I2C写命令。重置命令可被视为针对电路12的指令,以将寄存器或者电容器的状态设置为某个值。当其已经被执行时,SPSE 16可将包括写命令的声明连同执行时间的时间戳以及证据签名共同包括在证据报告中。电路12可以例如通过改变寄存器的状态或者将电容器的状态设置为高电平来对重置命令做出反应。寄存器或者电容器的状态可定义下次装置10断电和上电时是否应重置为出厂默认设置。
读证据140可通过以下方式来执行:
由SPSE 16检查S142重置命令已经被电路12接收,重置命令是提示电路12执行出厂默认重置的命令,重置命令是由SPSE 16经由通信通道14写入电路12的命令;
由SPSE 16在证据报告中包括S144 SPSE 16已经检查到电路12已经接收到重置命令的声明。
例如,SPSE 16可执行读命令来读取寄存器的状态或者电路的电容器的状态。由此,SPSE 16可检查电路12是否已经接收到重置命令并对其采取动作。读命令可以是I2C读命令。当读命令已经被执行时,SPSE 16可将包括读命令以及寄存器或电容器的值的声明连同执行时间的时间戳和证据签名一起包括在证据报告中。
当执行写130证据或者读140证据时,证据报告可以在出厂默认重置被执行之前或者之后被发送。
结果证据150可通过以下方式来执行:
由SPSE 16检查S152出厂默认重置已经被执行;
由SPSE 16在证据报告中包括S154 SPSE 16已经检查到出厂默认重置已经被执行的声明。
例如,电路12可以在接收到重置命令并设置寄存器或电容器的状态之后,通过关闭并再次打开第一电路18和SPSE 16的电源(例如通过将与电路12的电源40分离的电源40进行关闭并再次打开)来定义下次装置10上电时应当进行的出厂默认设置的重置。当装置10的电源上电时,装置10或者装置10的第一电路18可引导到出厂默认设置的状态。引导到出厂默认设置的状态可以基于输入引脚19的值,输入引脚19的值由电路12的寄存器或者电容器来定义。作为引导过程的一部分,SPSE 16可执行读命令来读取电路12的寄存器的状态或电容器的状态。由此,SPSE 16可检查出厂默认重置已经被执行。如果寄存器或者电容电压的值在引导过程中具有提示重置的值,则可以得出重置已经发生的结论。读命令可以是I2C读命令。当读命令已经被执行时,SPSE 16可将包括读命令以及寄存器或电容器的值的声明连同执行时间的时间戳以及证据签名一起包括在证据报告中。声明还可以包括表示在引导过程期间寄存器被读取的信息,使得结果证据可以与读证据分离。或者,时间戳可表示声明是结果证据的声明。证据报告可以是上述三种证据类型之一。然而,证据报告也可以是三种类型的任意组合。例如,通过在证据报告中包括与写证据130相对应的一个声明以及与读证据140相对应的一个声明,证据报告可以包括写证据130和读证据140。
如前所述,可以存在至少三种不同的方式来处理质询。处理质询的三种不同方式是适用的,尤其是当执行结果证据150时。然而,他们还可适于写130证据和读140证据。
图4示出了根据处理质询的第一可选方式的方法100的表现。方法100可按图中所示的顺序自上而下执行。图4的方法100可以与图3的一个或多个可选步骤相结合。如图4所述,方法100可以包括以下步骤:
由装置10的SPSE 16在出厂默认设置的重置已经被执行之后经由网络30等待S210的质询。
例如,SPSE 16可被配置为在SPSE 16已经上电之后的一段时间内等待质询,或者在第一电路18已经上电之后的一段时间内等待质询。一旦质询到达,则响应可被确定,并且确认被完成并发送。
图5示出了根据处理质询的第二可选方式的方法100的表现。方法100可按图中所示的顺序自上而下执行。图5的方法100可以与图3的一个或多个可选步骤相结合。如图5所述,方法100可以包括以下步骤:
在出厂默认设置的重置已经被执行之前,由装置10的SPSE 16将经由网络30接收到的质询转发S220到电路12;以及
在出厂默认设置的重置已经被执行之后,由装置10的SPSE 16从电路12接收S222质询。
例如,SPSE 16可被配置为使得如果经由网络30接收S110质询,则在出厂默认设置的重置已经被执行之前,例如在与请求相同的消息中,SPSE 16将质询转发到电路12。如果SPSE 16在出厂默认重置期间断电并再次上电,则质询可以在此期间被存储在电路12中。质询可以被存储在易失性存储器或非易失性存储器中,这取决于电路12是否上电。一旦SPSE16的电源再次上电,其可接收S222来自电路12的质询,例如通过从电路12读取质询。一旦接收到S222质询,则响应可被确定,并且确认被完成并发送。
图6示出了根据处理质询的第三可选方式的方法100的表现。方法100可按图中所示的顺序自上而下执行。图6的方法100可以与图3的一个或多个可选步骤相结合。如图6所述,方法100可以包括以下步骤:
由装置10的SPSE 16存储S230经由网络30接收到的质询,质询被存储在SPSE 16的非易失性存储器中,质询在出厂默认设置的重置已经被执行之前被存储;以及
由装置10的SPSE 16从非易失性存储器中检索S232存储的质询,质询在出厂默认设置的重置已经被执行之后被检索。
例如,SPSE 16可被配置为使得如果经由网络30接收S110质询,则在出厂默认设置的重置已经被执行之前,例如在与请求相同的消息中,SPSE 16将质询存储S230在SPSE 16的非易失性存储器中。如果SPSE 16在出厂默认重置期间断电并再次上电,则质询可以在此期间被存储在SPSE 16的非易失性存储器中。一旦SPSE16的电源再次上电,其可从SPSE 16的非易失性存储器中检索S232质询。一旦检索到S232质询,则响应可被确定,并且确认被完成并发送。
本发明的概念在上文主要参考有限数量的示例来描述。然而,本领域技术人员容易理解,在由所附权利要求限定的本发明概念的范围内,除上文公开的示例之外的其他示例同样也是可能的。
Claims (14)
1.一种在装置中实现的用于将所述装置远程重置为出厂默认设置的方法,所述装置包括适于执行出厂默认重置的电路以及安全处理和存储环境SPSE,所述SPSE被配置用于经由网络与至少一个远程单元通信,并且用于经由通信通道与所述电路通信,所述方法包括:
在所述SPSE处接收将所述装置重置为出厂默认设置的当前请求以及与所述当前请求相关联的质询,其中所述当前请求和所述质询经由所述网络被接收;
通过经由所述通信通道与所述电路通信,由所述SPSE启动所述装置的出厂默认设置的重置;
通过在所述SPSE中存储的函数来确定对所述质询的响应,其中对所述质询的所述响应与所述当前请求相关联;以及
由所述SPSE经由所述网络发送确认,其中所述确认包括由所述SPSE产生的对所述质询的所述响应以及证据报告,所述证据报告是由所述SPSE启动或者执行的所述出厂默认设置的重置的声明。
2.根据权利要求1所述的方法,所述方法进一步包括:
由所述SPSE在所述证据报告中包括所述SPSE已经启动经由所述通信通道将重置命令写入到所述电路的过程的声明,所述重置命令是提示所述电路执行所述出厂默认重置的命令。
3.根据权利要求1所述的方法,所述方法进一步包括:
由所述SPSE检查所述电路已经接收到重置命令,所述重置命令是提示所述电路执行所述出厂默认重置的命令,所述重置命令是由所述SPSE经由所述通信通道写入到所述电路的命令;
由所述SPSE在所述证据报告中包括所述SPSE已经检查到所述重置命令已经被所述电路接收的声明。
4.根据权利要求1所述的方法,其中,所述装置被配置为在已经执行所述出厂默认设置的重置之前经由所述网络发送所述确认。
5.根据权利要求1所述的方法,所述方法进一步包括:
由所述SPSE检查所述出厂默认重置已经被执行;
由所述SPSE在所述证据报告中包括所述SPSE已经检查到所述出厂默认重置已经被执行的声明。
6.根据权利要求5所述的方法,其中,在所述出厂默认设置的重置已经被执行之后,所述质询经由所述网络在所述装置的所述SPSE处被接收,所述方法进一步包括:
在所述出厂默认设置的重置已经被执行之后,由所述装置的所述SPSE经由所述网络等待所述质询;
其中,所述确认的所述发送在经由所述网络接收到所述质询之后并且在所述出厂默认设置的重置已经被执行之后被启动。
7.根据权利要求5所述的方法,其中,所述质询在所述出厂默认设置的重置已经被执行之前经由所述网络被接收,所述方法进一步包括:
在所述出厂默认设置的重置已经被执行之前,由所述装置的所述SPSE将经由所述网络接收到的所述质询转发到所述电路;
在所述出厂默认设置的重置已经被执行之后,由所述装置的所述SPSE接收来自所述电路的所述质询;
其中,所述确认的所述发送在接收到来自所述电路的所述质询之后并且在所述出厂默认设置的重置已经被执行之后被启动。
8.根据权利要求5所述的方法,其中,所述质询在所述出厂默认设置的重置已经被执行之前经由所述网络被接收,所述方法进一步包括:
由所述装置的所述SPSE存储经由所述网络接收到的所述质询,所述质询被存储在所述SPSE中的非易失性存储器中,所述质询在所述出厂默认设置的重置已经被执行之前被存储;
由所述装置的所述SPSE从所述非易失性存储器中检索所存储的质询,所述质询在所述出厂默认设置的重置已经被执行之后被检索;
其中,所述确认的所述发送在从非易失性存储器检索到所述质询之后并且在所述出厂默认设置的重置已经被执行之后被启动。
9.根据权利要求1所述的方法,所述方法进一步包括:
由所述SPSE使用证据密钥对所述证据报告进行数字签名,所述证据密钥是存储在所述SPSE中的加密密钥。
10.根据权利要求1所述的方法,其中,所述确认由所述SPSE数字签名。
11.一种装置,包括适于执行所述装置的出厂默认重置的电路以及安全处理和存储环境SPSE,所述SPSE被配置用于经由网络与至少一个远程单元通信,并且用于经由通信通道与所述电路通信,
其中,所述SPSE包括电路系统,所述电路系统被配置为:
接收将所述装置重置为出厂默认设置的当前请求以及与所述当前请求相关联的质询,其中所述当前请求和所述质询经由所述网络被接收;
通过经由所述通信通道与所述电路通信,启动所述装置的出厂默认设置的重置;
通过在所述SPSE中存储的函数确定对所述质询的响应,其中对所述质询的所述响应与所述当前请求相关联;以及
经由所述网络发送确认,其中所述确认包括对由所述SPSE产生的所述质询的所述响应以及证据报告,所述证据报告是由所述SPSE启动或者执行的所述出厂默认设置的重置的声明。
12.根据权利要求11所述的装置,其中,所述装置是网络摄像机。
13.根据权利要求11所述的装置,其中,所述SPSE是安全元件或者可信平台模块。
14.根据权利要求11所述的装置,其中,所述装置包括电源,所述电源被配置为独立于所述装置的其余部分而向所述电路供电,并且在所述装置的出厂默认重置期间保持上电。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20181999.2 | 2020-06-24 | ||
EP20181999.2A EP3929785B1 (en) | 2020-06-24 | 2020-06-24 | Remote resetting to factory default settings; a method and a device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113835924A true CN113835924A (zh) | 2021-12-24 |
Family
ID=71143544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110684505.4A Pending CN113835924A (zh) | 2020-06-24 | 2021-06-21 | 远程重置出厂默认设置的方法和装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11934164B2 (zh) |
EP (1) | EP3929785B1 (zh) |
JP (1) | JP7142128B2 (zh) |
KR (1) | KR102434275B1 (zh) |
CN (1) | CN113835924A (zh) |
TW (1) | TW202201150A (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220109581A1 (en) * | 2021-12-15 | 2022-04-07 | Intel Corporation | Distributed attestation in heterogenous computing clusters |
US20240048670A1 (en) * | 2022-08-04 | 2024-02-08 | Honeywell International Inc. | Method and system for resolving faults in a security camera |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102342142A (zh) * | 2009-03-06 | 2012-02-01 | 交互数字专利控股公司 | 无线设备的平台确认和管理 |
US20170337390A1 (en) * | 2016-05-18 | 2017-11-23 | Qualcomm Incorporated | Data protection at factory reset |
CN107800563A (zh) * | 2016-08-31 | 2018-03-13 | 安讯士有限公司 | 无头电子装置的恢复 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5914971A (en) * | 1997-04-22 | 1999-06-22 | Square D Company | Data error detector for bit, byte or word oriented networks |
JP2010514320A (ja) * | 2006-12-20 | 2010-04-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 無線ネットワークの装置をリセットする方法及びシステム並びに無線ネットワーク装置 |
JP5104660B2 (ja) * | 2008-08-27 | 2012-12-19 | 富士通株式会社 | ネットワーク装置および回線設定制御方法 |
US8453222B1 (en) * | 2010-08-20 | 2013-05-28 | Symantec Corporation | Possession of synchronized data as authentication factor in online services |
US8745708B2 (en) * | 2010-12-17 | 2014-06-03 | Verizon Patent And Licensing Inc. | Method and apparatus for implementing security measures on network devices |
US10389692B2 (en) | 2011-11-05 | 2019-08-20 | Jianping He | Peer-to-peer device management, monitor and control |
BR112015027633A2 (pt) * | 2013-04-30 | 2017-08-22 | Token One Pty Ltd | Autenticação de usuário |
US9705879B2 (en) | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
US9729534B2 (en) | 2015-02-26 | 2017-08-08 | Seagate Technology Llc | In situ device authentication and diagnostic repair in a host environment |
US10769316B2 (en) | 2016-09-30 | 2020-09-08 | T-Mobile Usa, Inc. | Protecting mobile devices from unauthorized device resets |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10546222B1 (en) * | 2017-10-25 | 2020-01-28 | Sprint Communications Company L.P. | Universal integrated circuit card (UICC) toolkit |
JP6997217B2 (ja) * | 2018-01-15 | 2022-01-17 | 三菱パワー株式会社 | 遠隔サービスシステム |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
US10496851B1 (en) * | 2019-03-26 | 2019-12-03 | International Business Machines Corporation | Secure signal integrity |
-
2020
- 2020-06-24 EP EP20181999.2A patent/EP3929785B1/en active Active
-
2021
- 2021-06-02 US US17/336,992 patent/US11934164B2/en active Active
- 2021-06-03 TW TW110120166A patent/TW202201150A/zh unknown
- 2021-06-16 JP JP2021099805A patent/JP7142128B2/ja active Active
- 2021-06-21 CN CN202110684505.4A patent/CN113835924A/zh active Pending
- 2021-06-21 KR KR1020210080442A patent/KR102434275B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102342142A (zh) * | 2009-03-06 | 2012-02-01 | 交互数字专利控股公司 | 无线设备的平台确认和管理 |
US20170337390A1 (en) * | 2016-05-18 | 2017-11-23 | Qualcomm Incorporated | Data protection at factory reset |
CN107800563A (zh) * | 2016-08-31 | 2018-03-13 | 安讯士有限公司 | 无头电子装置的恢复 |
Also Published As
Publication number | Publication date |
---|---|
EP3929785B1 (en) | 2022-05-04 |
US11934164B2 (en) | 2024-03-19 |
TW202201150A (zh) | 2022-01-01 |
EP3929785A1 (en) | 2021-12-29 |
KR20210158813A (ko) | 2021-12-31 |
US20210405601A1 (en) | 2021-12-30 |
JP2022008173A (ja) | 2022-01-13 |
JP7142128B2 (ja) | 2022-09-26 |
KR102434275B1 (ko) | 2022-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10225426B2 (en) | Image forming apparatus having firmware update function, method of controlling the same, program for executing the method, and storage medium | |
JP4501349B2 (ja) | システムモジュール実行装置 | |
JP4067985B2 (ja) | アプリケーション認証システムと装置 | |
US9652755B2 (en) | Method and system for securely updating field upgradeable units | |
US8756414B2 (en) | Information processing apparatus, software verification method, and software verification program | |
US7039808B1 (en) | Method for verifying a message signature | |
US20050160259A1 (en) | Digital certificate management system, apparatus and software program | |
US7590851B2 (en) | Confirmation method of software and apparatus for executing software | |
US7500605B2 (en) | Tamper resistant device and file generation method | |
US11361067B2 (en) | Cross authentication method for computer system security | |
CN113835924A (zh) | 远程重置出厂默认设置的方法和装置 | |
JP6387908B2 (ja) | 認証システム | |
CN110326266A (zh) | 一种数据处理的方法及装置 | |
US8646070B1 (en) | Verifying authenticity in data storage management systems | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
JP4818824B2 (ja) | プログラム管理システムおよび端末装置 | |
RU2408071C2 (ru) | Защищенные загрузка и хранение данных в устройстве обработки данных | |
US20200342141A1 (en) | Checking the Integrity of an Electronic Device | |
US20220200807A1 (en) | Device attestation | |
CN113572717B (zh) | 通信连接的建立方法、洗护设备及服务器 | |
JP2001350652A (ja) | 動作ログ蓄積装置および動作ログ蓄積管理方法 | |
CN109671229B (zh) | 收款机及其安全验证的方法 | |
JP2008046676A (ja) | Icカードおよび電子バリュー譲渡システム | |
CN117786700A (zh) | 显卡启动系统、方法及存储介质 | |
CN117527333A (zh) | 一种身份鉴别方法、服务器和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |