JP2022008173A - ファクトリデフォルト設定へのリモート再設定の方法及びデバイス - Google Patents
ファクトリデフォルト設定へのリモート再設定の方法及びデバイス Download PDFInfo
- Publication number
- JP2022008173A JP2022008173A JP2021099805A JP2021099805A JP2022008173A JP 2022008173 A JP2022008173 A JP 2022008173A JP 2021099805 A JP2021099805 A JP 2021099805A JP 2021099805 A JP2021099805 A JP 2021099805A JP 2022008173 A JP2022008173 A JP 2022008173A
- Authority
- JP
- Japan
- Prior art keywords
- spse
- challenge
- reset
- factory default
- confirmation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N23/00—Cameras or camera modules comprising electronic image sensors; Control thereof
- H04N23/60—Control of cameras or camera modules
- H04N23/66—Remote control of cameras or camera parts, e.g. by remote control devices
- H04N23/661—Transmitting camera control signals through networks, e.g. control via the Internet
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
- G06F11/1438—Restarting or rejuvenating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/88—Detecting or preventing theft or loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/12—Arrangements for remote connection or disconnection of substations or of equipment thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23193—Memory stores lifetime, different settings, configurations of controlled device
Abstract
【解決手段】デバイスは、ファクトリデフォルトへの再設定を実行するよう適合されている電気回路と、安全な処理及び保存環境(SPSE)とを含む。方法は、SPSEにおいて、デバイスをファクトリデフォルト設定に再設定するリクエスト及びリクエストに関連付けられたチャレンジを、ネットワークを介して受信することと、通信チャネルを介して電気回路と通信することにより、デバイスのファクトリデフォルト設定への再設定を開始することと、ネットワークを介してコンファメーションを送信することとを含む。コンファメーションは、SPSEにより生成されたものとしてのチャレンジへの応答と、証明レポートと、を含む。証明レポートは、ファクトリデフォルト設定への再設定が開始又は実行されたことについての宣言である。
【選択図】図3
Description
SPSEにて、デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、を受信することであって、リクエストとチャレンジとは、ネットワークを介して受信される、デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、を受信することと、
SPSEにより、通信チャネルを介して電気回路と通信することにより、デバイスのファクトリデフォルト設定への再設定を開始することと、
SPSEにより、ネットワークを介してコンファメーションを送信することであって、コンファメーションは、SPSEにより生成されたものとしてのチャレンジへの応答と、証明レポートと、を含み、証明レポートは、ファクトリデフォルト設定への再設定が開始又は実行されたことについてのSPSEによる宣言である、コンファメーションを送信することと、
を含む。
SPSEにより、再設定コマンドが電気回路により受信されたことをチェックすることであって、再設定コマンドは、電気回路に、ファクトリデフォルトへの再設定を実行することを促すコマンドであり、再設定コマンドは、通信チャネルを介して、SPSEにより電気回路に書き込まれるコマンドである、再設定コマンドが電気回路により受信されたことをチェックすることと、
SPSEにより、再設定コマンドが電気回路により受信されたことをSPSEがチェックしたことについての宣言を証明レポートに含めることと、
をさらに含む。
SPSEにより、ファクトリデフォルトへの再設定が実行されたことについてチェックすることと、
SPSEにより、ファクトリデフォルトへの再設定が実行されたことをSPSEがチェックしたことについての宣言を証明レポートに含めることと、
を含んでよい。
デバイスのSPSEにより、ファクトリデフォルト設定への再設定が実行された後に、ネットワークを介してのチャレンジを待機することをさらに含んでよく、
コンファメーションを送信することは、ネットワークを介してのチャレンジの受領後に、及び、ファクトリデフォルト設定への再設定が実行された後に開始される。
デバイスをファクトリデフォルト設定に再設定するリクエストを受信するSPSE;
デバイスのファクトリデフォルト設定への再設定を開始するSPSE;
ファクトリデフォルト設定への再設定が実行される。これは、デバイスの電力供給がオフとされて再度オンとされることを含んでよい;
リクエストに関連付けられたチャレンジを待機及び受信するSPSE;
証明レポートを含むコンファメーションを送信するSPSE;
であってよい。
デバイスのSPSEにより、ファクトリデフォルト設定への再設定が実行される前に、ネットワークを介して受信されたチャレンジを電気回路に転送することと、
デバイスのSPSEにより、ファクトリデフォルト設定への再設定が実行された後に、電気回路からチャレンジを受信することと、
をさらに含んでよく、
コンファメーションを送信することは、電気回路からのチャレンジの受領後に、及び、ファクトリデフォルト設定への再設定が実行された後に開始される。
デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、をネットワークを介して受信するSPSE;
受信されたチャレンジを電気回路に転送するSPSE;
デバイスのファクトリデフォルト設定への再設定を開始するSPSE;
ファクトリデフォルト設定への再設定が実行される。これは、第1の回路を含む各部などの、デバイスの各部への電力供給がオフとされて再度オンとされることを含んでよい;
チャレンジを電気回路から受信するSPSE;
証明レポートを含むコンファメーションを送信するSPSE;
であってよい。
デバイスのSPSEにより、ネットワークを介して受信されたチャレンジを保存することであって、チャレンジは、SPSEの不揮発性メモリに保存され、チャレンジは、ファクトリデフォルト設定への再設定が実行される前に保存される、ネットワークを介して受信されたチャレンジを保存することと、
デバイスのSPSEにより、保存されたチャレンジを不揮発性メモリから回収することであって、チャレンジは、ファクトリデフォルト設定への再設定が実行された後に回収される、保存されたチャレンジを不揮発性メモリから回収することと、
をさらに含んでよく、
コンファメーションを送信することは、不揮発性メモリからのチャレンジの回収後に、及び、ファクトリデフォルト設定への再設定が実行された後に開始される。
デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、をネットワークを介して受信するSPSE;
チャレンジを不揮発性メモリに保存するSPSE;
デバイスのファクトリデフォルト設定への再設定を開始するSPSE;
ファクトリデフォルト設定への再設定が実行される。これは、第1の回路を含む各部などの、デバイスの各部への電力供給がオフとされて再度オンとされることを含んでよい;
チャレンジを不揮発性メモリから回収するSPSE;
証明レポートを含むコンファメーションを送信するSPSE;
であってよい。
SPSEは、
デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、を受信することであって、リクエストとチャレンジとは、ネットワークを介して受信される、デバイスをファクトリデフォルト設定に再設定するリクエストと、リクエストに関連付けられたチャレンジと、を受信することと、
通信チャネルを介して電気回路と通信することにより、デバイスのファクトリデフォルト設定への再設定を開始することと、
ネットワークを介してコンファメーションを送信することであって、コンファメーションは、SPSEにより生成されたものとしてのチャレンジへの応答と、証明レポートと、を含み、証明レポートは、ファクトリデフォルト設定への再設定が開始又は実行されたことについてのSPSEによる宣言である、コンファメーションを送信することと、
を行うよう構成されている回路を含む。
コンファメーションテキストと、
例えば、コンファメーションがSPSE16により生成された時に関する、コンファメーションに関連付けられたタイムスタンプと、
コンファメーション署名と、
を含む。
チャレンジへの応答と、
識別子と、
証明レポートと、
を含んでよい。
宣言と、
例えば、宣言がSPSEにより生成された時に関する、宣言に関連付けられたタイムスタンプと、
証明署名と、
を含んでよい。
SPSE16により、通信チャネル14を介して、再設定コマンドを電気回路12に書き込みするプロセスをSPSE16が開始したことについての宣言を証明レポートに含めることS134であって、再設定コマンドは、電気回路12に、ファクトリデフォルトへの再設定を実行することを促すコマンドである、宣言を証明レポートに含めることS134により行われてよい。例えば、リクエストに応答して、SPSE16は、再設定コマンドを電気回路に書き込みしてよい。コマンドは、i2c書き込みコマンドであってよい。再設定コマンドは、電気回路12への、レジスタ又はコンデンサの状態を特定の値に設定する命令とみなされてよい。SPSE16は、これが実行されると、書き込みコマンドを含む宣言を、証明レポートに、実行がなされた時のタイムスタンプと証明署名と共に含んでよい。電気回路12は、例えば、レジスタの状態を変えること、又は、コンデンサの状態を高レベルなどに設定することにより、再設定コマンドに対応してよい。レジスタ又はコンデンサの状態は、デバイス10への電力供給が今度オフ及びオンにされた時に、ファクトリデフォルト設定への再設定が行われるべきであるか否かを画定してよい。
SPSE16により、再設定コマンドが電気回路12により受信されたことをチェックすることS142であって、再設定コマンドは、電気回路12に、ファクトリデフォルトへの再設定を実行することを促すコマンドであり、再設定コマンドは、通信チャネル14を介して、SPSE16により電気回路12に書き込まれるコマンドである、再設定コマンドが電気回路12により受信されたことをチェックすることS142と、
SPSE16により、再設定コマンドが電気回路12により受信されたことをSPSE16がチェックしたことについての宣言を証明レポートに含めることS144と、
により行われてよい。
SPSE16により、ファクトリデフォルトへの再設定が実行されたことをチェックすることS152と、
SPSE16により、ファクトリデフォルトへの再設定が実行されたことをSPSE16がチェックしたことについての宣言を証明レポートに含めることS154と、
により行われてよい。
デバイス10のSPSE16により、ファクトリデフォルト設定への再設定が実行された後に、ネットワーク30を介してのチャレンジを待機することS210を含んでよい。
デバイス10のSPSE16により、ファクトリデフォルト設定への再設定が実行される前に、ネットワーク30を介して受信されたチャレンジを電気回路12に転送することS220と、
デバイス10のSPSE16により、ファクトリデフォルト設定への再設定が実行された後に、電気回路12からチャレンジを受信することS222と、
を含んでよい。
デバイス10のSPSE16により、ネットワーク30を介して受信されたチャレンジを保存することS230であって、チャレンジは、SPSE16の不揮発性メモリに保存され、チャレンジは、ファクトリデフォルト設定への再設定が実行される前に保存される、ネットワーク30を介して受信されたチャレンジを保存することS230と、
デバイス10のSPSE16により、保存されたチャレンジを不揮発性メモリから回収することS232であって、チャレンジは、ファクトリデフォルト設定への再設定が実行された後に回収される、保存されたチャレンジを不揮発性メモリから回収することS232と、
を含んでよい。
Claims (14)
- デバイス(10)において実施される、前記デバイス(10)のファクトリデフォルト設定へのリモート再設定の方法(100)であって、前記デバイス(10)は、前記ファクトリデフォルトへの再設定を実行するよう適合されている電気回路(12)と、安全な処理及び保存環境(SPSE:secure processing and storage environment)(16)と、を含み、前記SPSE(16)は、ネットワーク(30)を介して少なくとも1つのリモートユニット(32)と通信するよう、及び、通信チャネル(14)を介して前記電気回路(12)と通信するよう構成されており、
前記SPSE(16)にて、前記デバイス(10)をファクトリデフォルト設定に再設定する現在のリクエストと、前記現在のリクエストに関連付けられたチャレンジと、を受信すること(S110、S112)であって、前記現在のリクエストと前記チャレンジとは、前記ネットワーク(30)を介して受信される、前記デバイス(10)をファクトリデフォルト設定に再設定する現在のリクエストと、前記現在のリクエストに関連付けられたチャレンジと、を受信すること(S110、S112)と、
前記SPSE(16)により、前記通信チャネル(14)を介して前記電気回路(12)と通信することにより、前記デバイス(10)のファクトリデフォルト設定への再設定を開始すること(S120)と、
前記SPSE(16)に保存された関数を通して、前記チャレンジへの応答を判定すること(S160)であって、前記チャレンジへの前記応答は、前記現在のリクエストに関連付けられている、前記チャレンジへの応答を判定すること(S160)と、
前記SPSE(16)により、前記ネットワーク(30)を介してコンファメーションを送信すること(S180)であって、前記コンファメーションは、前記SPSE(16)により生成されたものとしての前記チャレンジへの前記応答と、証明レポートと、を含み、前記証明レポートは、前記ファクトリデフォルト設定への再設定が開始(S120)又は実行されたことについての前記SPSE(16)による宣言である、コンファメーションを送信すること(S180)と、
を含む方法(100)。 - 前記SPSE(16)により、前記通信チャネル(14)を介して、再設定コマンドを前記電気回路(12)に書き込みするプロセスを前記SPSE(16)が開始したことについての宣言を前記証明レポートに含めること(S134)をさらに含み、前記再設定コマンドは、前記電気回路(12)に、前記ファクトリデフォルトへの再設定を実行することを促すコマンドである、請求項1に記載の方法(100)。
- 前記SPSE(16)により、再設定コマンドが前記電気回路(12)により受信されたことをチェックすること(S142)であって、前記再設定コマンドは、前記電気回路(12)に、前記ファクトリデフォルトへの再設定を実行することを促すコマンドであり、前記再設定コマンドは、前記通信チャネル(14)を介して、前記SPSE(16)により前記電気回路(12)に書き込まれるコマンドである、再設定コマンドが前記電気回路(12)により受信されたことをチェックすること(S142)と、
前記SPSE(16)により、前記再設定コマンドが前記電気回路(12)により受信されたことを前記SPSE(16)がチェックしたことについての宣言を前記証明レポートに含めること(S144)と、
をさらに含む、請求項1又は2に記載の方法(100)。 - 前記デバイス(10)は、前記ファクトリデフォルト設定への再設定が実行される前に、前記ネットワーク(30)を介して前記コンファメーションを送信する(S180)よう構成されている、請求項1から3のいずれか一項に記載の方法(100)。
- 前記SPSE(16)により、前記ファクトリデフォルトへの再設定が実行されたことをチェックすること(S152)と、
前記SPSE(16)により、前記ファクトリデフォルトへの再設定が実行されたことを前記SPSE(16)がチェックしたことについての宣言を前記証明レポートに含めること(S154)と、
をさらに含む、請求項1から3のいずれか一項に記載の方法(100)。 - 前記ネットワーク(30)を介しての前記チャレンジは、前記ファクトリデフォルト設定への再設定が実行された後に、前記デバイス(10)の前記SPSE(16)にて受信され(S112)、前記方法は、
前記デバイス(10)の前記SPSE(16)により、前記ファクトリデフォルト設定への再設定が実行された後に、前記ネットワーク(30)を介しての前記チャレンジを待機すること(S210)をさらに含み、
前記コンファメーションを送信すること(S180)は、前記ネットワーク(30)を介しての前記チャレンジの受領後に、及び、前記ファクトリデフォルト設定への再設定が実行された後に開始される、
請求項5に記載の方法(100)。 - 前記ネットワーク(30)を介しての前記チャレンジは、前記ファクトリデフォルト設定への再設定が実行される前に受信され(S112)、
前記デバイス(10)の前記SPSE(16)により、前記ファクトリデフォルト設定への再設定が実行される前に、前記ネットワーク(30)を介して受信され(S112)た前記チャレンジを前記電気回路(12)に転送すること(S220)と、
前記デバイス(10)の前記SPSE(16)により、前記ファクトリデフォルト設定への再設定が実行された後に、前記電気回路(12)から前記チャレンジを受信すること(S222)と、
をさらに含み、
前記コンファメーションを送信すること(S180)は、前記電気回路(12)からの前記チャレンジの受領後に、及び、前記ファクトリデフォルト設定への再設定が実行された後に開始される、
請求項5に記載の方法(100)。 - 前記ネットワーク(30)を介しての前記チャレンジは、前記ファクトリデフォルト設定への再設定が実行される前に受信され(S112)、前記方法は、
前記デバイス(10)の前記SPSE(16)により、前記ネットワーク(30)を介して受信され(S112)た前記チャレンジを保存すること(S230)であって、前記チャレンジは、前記SPSE(16)の不揮発性メモリに保存され、前記チャレンジは、前記ファクトリデフォルト設定への再設定が実行される前に保存される、前記ネットワーク(30)を介して受信されたチャレンジを保存すること(S230)と、
前記デバイス(10)の前記SPSE(16)により、保存された前記チャレンジを前記不揮発性メモリから回収すること(S232)であって、前記チャレンジは、前記ファクトリデフォルト設定への再設定が実行された後に回収される、保存された前記チャレンジを前記不揮発性メモリから回収すること(S232)と、
をさらに含み、
前記コンファメーションを送信すること(S180)は、前記不揮発性メモリからの前記チャレンジの前記回収後に、及び、前記ファクトリデフォルト設定への再設定が実行された後に開始される、
請求項5に記載の方法(100)。 - 前記SPSE(16)により、証明キーを使用して前記証明レポートにデジタル的に署名すること(S170)であって、前記証明キーは、前記SPSE(16)に保存された暗号化キーである、証明キーを使用して前記証明レポートにデジタル的に署名すること(S170)をさらに含む、請求項1から8のいずれか一項に記載の方法(100)。
- 前記コンファメーションは、前記SPSE(16)によりデジタル的に署名され(S172)る、請求項1から請求項9のいずれか一項に記載の方法(100)。
- 前記デバイス(10)のファクトリデフォルトへの再設定を実行するよう適合されている電気回路(12)と、安全な処理及び保存環境(SPSE:secure processing and storage environment)(16)と、を含むデバイス(10)であって、前記SPSE(16)は、ネットワーク(30)を介して少なくとも1つのリモートユニット(32)と通信するよう、及び、通信チャネル(14)を介して前記電気回路(12)と通信するよう構成されており、
前記SPSE(16)は、
前記デバイス(10)をファクトリデフォルト設定に再設定する現在のリクエストと、前記現在のリクエストに関連付けられたチャレンジと、を受信することであって、前記現在のリクエストと前記チャレンジとは、前記ネットワーク(30)を介して受信される、前記デバイス(10)をファクトリデフォルト設定に再設定する現在のリクエストと、前記現在のリクエストに関連付けられたチャレンジと、を受信することと、
前記通信チャネル(14)を介して前記電気回路(12)と通信することにより、前記デバイス(10)のファクトリデフォルト設定への再設定を開始することと、
前記SPSE(16)に保存された関数を通して、前記チャレンジへの応答を判定することであって、前記チャレンジへの前記応答は、前記現在のリクエストに関連付けられている、前記チャレンジへの応答を判定することと、
前記ネットワーク(30)を介してコンファメーションを送信することであって、前記コンファメーションは、前記SPSE(16)により生成されたものとしての前記チャレンジへの前記応答と、証明レポートと、を含み、前記証明レポートは、前記ファクトリデフォルト設定への再設定が開始又は実行されたことについての前記SPSE(16)による宣言である、コンファメーションを送信することと、
を行うよう構成されている回路を含むデバイス(10)。 - 前記デバイス(10)はネットワークビデオカメラである、請求項11に記載のデバイス(10)。
- 前記SPSE(16)は、セキュアエレメント又はトラステッドプラットフォームモジュールである、請求項11又は12に記載のデバイス(10)。
- 前記デバイス(10)は、前記デバイス(10)の残りのものとは別に、前記電気回路(12)に電力を供給し、前記デバイス(10)のファクトリデフォルトへの再設定中にオンに維持されるよう構成されている電源(40)を含む、請求項11から13のいずれか一項に記載のデバイス(10)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP20181999 | 2020-06-24 | ||
EP20181999.2A EP3929785B1 (en) | 2020-06-24 | 2020-06-24 | Remote resetting to factory default settings; a method and a device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022008173A true JP2022008173A (ja) | 2022-01-13 |
JP7142128B2 JP7142128B2 (ja) | 2022-09-26 |
Family
ID=71143544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021099805A Active JP7142128B2 (ja) | 2020-06-24 | 2021-06-16 | ファクトリデフォルト設定へのリモート再設定の方法及びデバイス |
Country Status (6)
Country | Link |
---|---|
US (1) | US11934164B2 (ja) |
EP (1) | EP3929785B1 (ja) |
JP (1) | JP7142128B2 (ja) |
KR (1) | KR102434275B1 (ja) |
CN (1) | CN113835924A (ja) |
TW (1) | TW202201150A (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240048670A1 (en) * | 2022-08-04 | 2024-02-08 | Honeywell International Inc. | Method and system for resolving faults in a security camera |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170337390A1 (en) * | 2016-05-18 | 2017-11-23 | Qualcomm Incorporated | Data protection at factory reset |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5914971A (en) * | 1997-04-22 | 1999-06-22 | Square D Company | Data error detector for bit, byte or word oriented networks |
WO2008078256A2 (en) * | 2006-12-20 | 2008-07-03 | Koninklijke Philips Electronics N. V. | Method and system to reset a device of a wireless network and wireless network device |
JP5104660B2 (ja) * | 2008-08-27 | 2012-12-19 | 富士通株式会社 | ネットワーク装置および回線設定制御方法 |
KR20160138587A (ko) * | 2009-03-06 | 2016-12-05 | 인터디지탈 패튼 홀딩스, 인크 | 무선 장치들의 플랫폼 검증 및 관리 |
US8453222B1 (en) * | 2010-08-20 | 2013-05-28 | Symantec Corporation | Possession of synchronized data as authentication factor in online services |
US8745708B2 (en) * | 2010-12-17 | 2014-06-03 | Verizon Patent And Licensing Inc. | Method and apparatus for implementing security measures on network devices |
US10389692B2 (en) | 2011-11-05 | 2019-08-20 | Jianping He | Peer-to-peer device management, monitor and control |
BR112015027633A2 (pt) * | 2013-04-30 | 2017-08-22 | Token One Pty Ltd | Autenticação de usuário |
US9705879B2 (en) | 2014-09-17 | 2017-07-11 | Microsoft Technology Licensing, Llc | Efficient and reliable attestation |
US9729534B2 (en) | 2015-02-26 | 2017-08-08 | Seagate Technology Llc | In situ device authentication and diagnostic repair in a host environment |
EP3291121B1 (en) | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
US10769316B2 (en) | 2016-09-30 | 2020-09-08 | T-Mobile Usa, Inc. | Protecting mobile devices from unauthorized device resets |
US10218697B2 (en) * | 2017-06-09 | 2019-02-26 | Lookout, Inc. | Use of device risk evaluation to manage access to services |
US10546222B1 (en) * | 2017-10-25 | 2020-01-28 | Sprint Communications Company L.P. | Universal integrated circuit card (UICC) toolkit |
US10496851B1 (en) * | 2019-03-26 | 2019-12-03 | International Business Machines Corporation | Secure signal integrity |
-
2020
- 2020-06-24 EP EP20181999.2A patent/EP3929785B1/en active Active
-
2021
- 2021-06-02 US US17/336,992 patent/US11934164B2/en active Active
- 2021-06-03 TW TW110120166A patent/TW202201150A/zh unknown
- 2021-06-16 JP JP2021099805A patent/JP7142128B2/ja active Active
- 2021-06-21 CN CN202110684505.4A patent/CN113835924A/zh active Pending
- 2021-06-21 KR KR1020210080442A patent/KR102434275B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170337390A1 (en) * | 2016-05-18 | 2017-11-23 | Qualcomm Incorporated | Data protection at factory reset |
WO2019138668A1 (ja) * | 2018-01-15 | 2019-07-18 | 三菱日立パワーシステムズ株式会社 | 遠隔サービスシステム |
JP2018170806A (ja) * | 2018-08-09 | 2018-11-01 | Kddi株式会社 | 通信システム、通信方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11934164B2 (en) | 2024-03-19 |
EP3929785A1 (en) | 2021-12-29 |
EP3929785B1 (en) | 2022-05-04 |
KR102434275B1 (ko) | 2022-08-19 |
TW202201150A (zh) | 2022-01-01 |
CN113835924A (zh) | 2021-12-24 |
KR20210158813A (ko) | 2021-12-31 |
JP7142128B2 (ja) | 2022-09-26 |
US20210405601A1 (en) | 2021-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9864608B2 (en) | Client authentication during network boot | |
CN101578609B (zh) | 安全启动计算设备 | |
KR101720477B1 (ko) | 저장 장치의 원격 액세스 제어 | |
CN101984575B (zh) | 一种保护移动终端软件的方法和装置 | |
EP2550595B1 (en) | System and method for remote maintenance of multiple clients in an electronic network using virtualization and attestation. | |
US10565380B2 (en) | Apparatus and associated method for authenticating firmware | |
US9521125B2 (en) | Pseudonymous remote attestation utilizing a chain-of-trust | |
CN100590639C (zh) | 用于管理多个智能卡会话的系统和方法 | |
EP1712992A1 (en) | Updating of data instructions | |
JP2004104539A (ja) | メモリカード | |
EP2405376B1 (en) | Utilization of a microcode interpreter built in to a processor | |
US11361067B2 (en) | Cross authentication method for computer system security | |
US20190026478A1 (en) | Vehicle secure communication method and apparatus, vehicle multimedia system, and vehicle | |
WO2019051839A1 (zh) | 一种数据处理的方法及装置 | |
CN115129332A (zh) | 固件烧录方法、计算机设备及可读存储介质 | |
JP2022008173A (ja) | ファクトリデフォルト設定へのリモート再設定の方法及びデバイス | |
CN112632573A (zh) | 智能合约执行方法、装置、系统、存储介质及电子设备 | |
KR102490395B1 (ko) | 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법 | |
CN112866195B (zh) | 敏捷数据传输方法、装置、计算机设备及存储介质 | |
US11190351B2 (en) | Key generation method and acquisition method, private key update method, chip, and server | |
CN112733208A (zh) | 一种芯片的安全boot方法、装置、安全芯片和计算机设备 | |
CN114662082B (zh) | 电子设备的访问控制方法、可读介质和电子设备 | |
CN109683972B (zh) | 信息控制方法及装置 | |
CN117131474A (zh) | 安全固件部署方法、系统及电子设备 | |
CN112487500A (zh) | 认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220601 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220601 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220712 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220822 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220830 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220912 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7142128 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |