JP6967399B2 - ヘッドレス電子デバイスの復元 - Google Patents

ヘッドレス電子デバイスの復元 Download PDF

Info

Publication number
JP6967399B2
JP6967399B2 JP2017157299A JP2017157299A JP6967399B2 JP 6967399 B2 JP6967399 B2 JP 6967399B2 JP 2017157299 A JP2017157299 A JP 2017157299A JP 2017157299 A JP2017157299 A JP 2017157299A JP 6967399 B2 JP6967399 B2 JP 6967399B2
Authority
JP
Japan
Prior art keywords
restore
authentication
authentication device
network
settings
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017157299A
Other languages
English (en)
Other versions
JP2018067908A (ja
JP2018067908A5 (ja
Inventor
フレードリク フーゴソン,
ステファン ルンドベルグ,
Original Assignee
アクシス アーベー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アクシス アーベー filed Critical アクシス アーベー
Publication of JP2018067908A publication Critical patent/JP2018067908A/ja
Publication of JP2018067908A5 publication Critical patent/JP2018067908A5/ja
Application granted granted Critical
Publication of JP6967399B2 publication Critical patent/JP6967399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Transmitters (AREA)

Description

本発明は、電子デバイスを復元するための方法に関し、より具体的には、ネットワークカメラなどのヘッドレス電子デバイスに関する。
ヘッドレス電子デバイスは、データ処理能力を有しているが、ディスプレイなどのグラフィカルなユーザインターフェースがない電子デバイスであり、またキーボードなどのデバイスと直接通信するための手段を持たないこともある。例には、ネットワーク接続ストレージ(NAS)、ルータ、IPカメラなどが含まれ、更なる例が、以下の明細書に記載されている。本開示では、本発明は、主にビデオモニタリング及び物理アクセス制御の領域について記載されることになるが、当業者は、本発明が他のヘッドレスバイスにも使用できることを理解するだろう。
ヘッドレスデバイスは、制御及びセットアップを目的として、ケーブル又は無線通信を介してアクセスされ得る。更に、信頼性向上のために、工場出荷時のデフォルト設定又は他の予め定義された復元設定までヘッドレスデバイスを復元する目的で、物理スイッチが存在することが多い。物理スイッチは専用のボタンであってもいいが、特定のプレスパターンと組み合わせた一又は複数のボタン、又は磁気鍵でアクセス可能な磁気スイッチであってもいい。
復元を開始する一般的理由は、パスワードをなくしてしまったことや、ヘッドレスデバイスの設定が、手動の再設定を通して復元が好ましい又は復元が唯一のオプションであるなどの好ましくない状態に陥ってしまったことである。
ヘッドレスデバイスは、誰もがデバイスに接続し、その設定を変更できるわけではないという意味で、電子的に保護され得る。これは、パスワードなどの適した組の証明書を使用して実現され得る。しかしながら、物理的復元は、デバイスとの定期的な通信が失敗した場合に解決策を提供するように設計されている点で、そのような通信を回避する方法である。よって、幾つかのヘッドレスデバイスについて、ヘッドレスデバイスに物理的にアクセスし、工場出荷時への復元(factory restore)にアクセス可能とすることで十分であり、工場出荷時への復元がいったん開始されると、その設定を変更し、それによってユーザ固有のパスワードをデフォルトのパスワードに取り消すことによってデバイスを乗っ取ることが可能である。そのような取り消しが、復元プロセスそれ自体の一部であることが多い。
上記問題に対処するための既存の解決策は、ルータの復元ボタンがロック可能なカバーによって保護される米国特許出願番号US2007/007114A1に開示されているような、物理的ロックを含む。物理的ロックを使用することによって、そのロックが配置されるデバイスの耐性が必要とされるようになり、その結果、少なくとも完全にではないが、任意のデバイスに改良可能な方法で使用できないことがある。この問題は、特に米国特許出願番号US2003/0005294A1の開示によって部分的に回避され、この場合、スマートカード及びオプションのピンコードが保護された端末を復元又はクリアするために使用される。
最悪ケースのシナリオでは、製品への物理的アクセス権を有する任意の個人が、ヘッドレスデバイスを乗っ取る機会を有し、記録データ(ビデオ)や設定変更などにアクセス可能となることだろう。そのようなシナリオは起こりそうになく、特に、残りにシステムによって検出されない状態を保つ必要性があると考えられるが、なおも改良は価値あることであろう。
したがって、上記に鑑み、本発明の目的は、ヘッドレス電子デバイスを工場出荷時のデフォルト設定に復元するための改良された方法及びデバイスを提供することである。
本発明の第1の態様によれば、上記目的は、ネットワーク接続デバイスでの設定を復元
するための方法であって、
デバイスで設定を復元するためにリクエストを示す開始信号を受信することと、
リンク層プロトコルを介して認証リクエストを送信することによって、ネットワーク上
の隣接ノードとして配置される認証デバイスへの設定を復元するために、認証リクエスト
を送信することであって、受信された開始信号に応じてリクエストが送信される、送信す
ることと、
認証リクエストに応じて認証デバイスから完全に又は部分的に暗号化された復元認証メ
ッセージを受信することと、
受信された復元認証メッセージを復号化することと、
復元認証メッセージを検証することと、
復元認証メッセージが検証された場合に、ネットワーク接続デバイスでの設定を復元す
ることと
を含む方法によって実現される。
方法は、権限を与えられた個人によって復元が開始されることを保証するセキュリティ特徴を加えるのであるが、これは、後続の復元から、任意の人物がネットワーク接続デバイスへアクセスできるであろう特に重要な特徴である。復元認証メッセージは、完全に暗号化することができるだろうが、ほとんどの場合、メッセージが認証されたソースから送信されることを保証できれば十分だろう。次に、完全に暗号化することの代替例は、例えば、デジタル署名をメッセージに加えるなど、メッセージの部分暗号化を実行することである。リンク層プロトコルを介した通信、即ち、イーサネットアドレスを有するデバイスを直接取り扱うことができる方法による効果及び利点は、発明を実施するための形態で検討されることになる。
更なる実施形態では、認証リクエストは、完全に又は部分的に暗号化することができるだろう。
一又は複数の実施形態では、開始信号が、ネットワーク接続デバイスに配置された復元開始機構の作動によって引き起こされ得る一方で、他の実施形態では、開始信号は、認証デバイスに配置された復元開始機構の作動によって引き起こされる。実際のセットアップでは、これらの可能性を組み合わせ、ユーザが最も都合のよい解決策を選択することができる。
1つの又は幾つかの実施形態では、ネットワーク接続デバイスは、専用の認証デバイスだけと通信するように配置され得る。これは、一致する証明書又は一対の公開/秘密暗号鍵をネットワーク接続デバイス及び認証デバイスそれぞれに配置することによって保証され得る。別のオプションは、復元動作を完全に認証するために、認証デバイスで入力され、ネットワーク接続デバイスに送信されるべきパスワード又は識別コードを含むことであろう。識別コードは、パスワードであってもよく、また実行される復元動作の種類を識別するプロファイル識別子を含んでいてもよい。
一又は複数の実施形態では、方法は、外部デバイスで認証デバイスにアクセスすることを含み得る。これは、より複雑なユーザインターフェースの使用を可能にするであろうから、より複雑な動作が実行される場合に有益であり得る。
プロファイル識別子はまた、幾つかの異なるネットワーク接続デバイスに関する識別子を含み得、単一の認証デバイスの延長使用(extended use)を可能にする。
任意の実施形態では、ネットワーク接続デバイスは、イーサネットケーブルを介してネットワークに接続され、必ずではないが、好ましくはパワーオーバーイーサネットを可能にし得る。更に、復元動作は、ネットワーク接続デバイスを、ネットワーク接続デバイスのプリセット状態を含む復元プロファイルに復元することであって、プリセット状態が、ネットワーク接続デバイスへのアクセス用のパスワードの復元を含む、工場から出荷された状態、又は重要なソフトウェアの更新により変更されたような状態に対応する、復元することを含み得る。
一又は複数の実施形態では、方法は、工場出荷時のデフォルトのパスワードと異なるパスワードを加えることを含み得る。これは、認証デバイスのキーパッド又はユーザインターフェースの使用により、又はネットワーク接続デバイスにプリセットを有することにより、実行され得る。結果として、復元プロセスが終了し、ネットワーク接続デバイスが再び接続可能になると、デフォルトのパスワードと異なるパスワードが設定されることになる。ネットワーク接続デバイスが認証されないアクセスに対してより脆弱であり得る時間間隙を埋めることによって、セキュリティが更にずっと向上するだろう。
第2の態様によれば、本発明は、ネットワーク接続デバイスでの設定を復元するための方法で使用される認証デバイスに関する。認証デバイスは、コントローラ、ソフトウェア及び証明書用の不揮発性記憶装置、イーサネット通信用のポート、及びオプションでパワーオーバーイーサネット用のポートを備え、低レベルのリンク層パケットを介してネットワーク接続デバイスと通信するように構成されている。
一又は複数の実施形態において、認証デバイスは、復元プロセスのステータスを表示するためのインジケータを備え得る。例として、認証デバイスは、ネットワーク接続デバイスとの成功したペアリング、リンクコンタクト、PoE交渉が進行中又は終了していること、及び/又は復元プロセスが終了したことを示すことができるだろう。
任意の実施形態では、認証デバイスは、パワーオーバーイーサネット又は内部バッテリーを介して電力供給され得る。パワーオーバーイーサネットによる電力供給の場合、認証デバイスは、好ましくは、供給用にもともと配置されているパワーオーバーイーサネットからネットワーク接続デバイスまで電力を流すように構成され得る。
認証デバイスは、その一又は複数の実施形態では、復元開始機構、オプションで復元されるネットワーク接続デバイスの復元開始機構と直接通信する機構を備える。更に、認証デバイスは、識別コードの入力又は認証デバイスとの通信用の、数値キーパッドなどのコード入力デバイスを備え得る。コード入力デバイスは、好ましくは、その一部として、認証デバイスに統合される。
認証デバイスは、複数のネットワーク接続デバイスと通信可能な複数のイーサネットポートを備え得る。
第3の態様によれば、本発明は、ネットワーク接続デバイス及び任意の前述の又は後述の関連する認証デバイスを含む、ネットワーク接続デバイス設定の復元用システムに関する。本態様は、幾つかの実施形態を含み、例えば、ネットワーク接続デバイスは、前述又は後述の開示された1つの又は任意の実施形態による方法を実行するように設定され得る。
本発明が、別途明示的に記載されない限り、特性の可能な組み合わせ全てに関連するということに留意すべきである。
上記に加えて、本明細書のさらなる目的、特徴、及び利点は、添付の図面を参照するとともに、本発明の好適な実施形態の例示的で非限定的な詳細説明を通してより良く理解されるであろうが、この場合、同一の参照番号は、類似の要素に使用されることになる。
認証デバイスがネットワーク接続デバイスに接続した状態のネットワーク接続デバイスの概略図である。 本発明の方法の幾つかの実施形態を示す方法のフローチャートである。 本発明の実施形態による認証デバイスの概略平面図である。 カメラ形態の幾つかのネットワーク接続デバイスに接続された、本発明の更なる実施形態による認証デバイスを示す概略図である。
図1は、ネットワークデバイス104、本特定の例では、ネットワークカメラ104に接続された認証デバイス102の概略図である。カメラ104は、ある程度の通信が有効である一組のLEDを有しているが、オペレータとの通信用ディスプレイを有していない意味で、ヘッドレスデバイスである。
カメラ104は、イーサネットケーブル106を介してイーサネットに接続されており、好ましくはパワーオーバーイーサネット(PoE)を提供し、単一のコネクタだけがカメラ104で利用可能となる。PoEの使用には、イーサネットケーブル106が電力を伝達し、かつカメラへの及びカメラからの情報の転送を可能にするので、設置において、単一のネットワークケーブルを提供するだけでよいという直接の利点がある。実際の利点は、PoEを称する際の製品への電力は高電圧と見なされないので、高電圧規制が適用されず、訓練を受けていない人員が機器を操作し、インストールを行うことがあることであろう。
図1に示されるセットアップはまた、そのすぐ上流のカメラ106と直列に接続された認証デバイス102を含む。有効なイーサネットケーブルリード106は、カメラに接続されておらず、その代わりに認証デバイス102に接続されており、また106’によって画定された更なるケーブルも、ここで認証デバイス102及びカメラ104に接続されている。
PoEが使用されるとき、認証デバイス102は、カメラ104への電力供給が維持されるように、好ましくは、イーサネットケーブルを介して電力をバイパスし、またカメラ104への及びカメラ104からのデータ転送を維持し得る。一又は幾つかの実施形態では、認証デバイスを介したネットワーク接続デバイスへの及びネットワーク接続デバイスからのデータ転送は、復元実行後すぐに不正アクセスを防止するためなどに、復元プロセス中にブロックされる。
認証デバイス102は、それ自身の機能のためにイーサネットケーブル106から電力をタップするが、また別個の電源を有していてもよく、バッテリーなどの内部電源が提供されてもよい。イーサネットケーブルから電力をタップすることは、認証デバイスに含まれる構成要素が最小限に保たれ得る点で有利である。内側バッテリー又は別の電源を使用することもまた、幾つかの利点を有することができるだろう。1つの利点は、使用がPoEで電力供給されるデバイスに限定されないであろうことである。そのような実施形態では、認証デバイスは、通貨ポートというよりはむしろ、ネットワーク接続デバイスに接続するためにイーサネット接続を必要とするに過ぎないだろう。
PoE以外の外部ソースによってカメラに電力供給される別の実施形態では、認証デバイスは、カメラを介して、例えば、カメラ104から認証デバイス102までイーサネットケーブル106’を介して、又は別個の接続を介して、電力供給され得る。イーサネット又はイーサネットケーブルを介して認証デバイスをカメラに接続する代替方法は、無線通信を使用することだろう。そのようなアプローチは、カメラに物理的に接続しなくてもアクセスが提供され得るので、フレキシブルな観点から有利であり得る。しかしながら、これは、セキュリティの観点から弱点であるとも考えられ得る。
図1に戻り、カメラ104には、復元ボタン108が設けられる。本文脈において、復元ボタン108は、物理的なボタンというよりはむしろ機能を表すと認識することが重要である。復元ボタンは、実際には、専用の復元ボタン108であり得るが、特定のシーケンスにしたがって押されると復元を開始する一又は複数の汎用ボタンであってもよい。他の実施形態では、復元ボタンは、磁気的に又は電子的に作動させてもよく、ボタンがカメラハウジング内部に隠され、環境及び意図しない作動からある程度保護される点で利点を与える。一又は複数の実施形態では、図示されていないが、復元機能性は、近距離無線通信(NFC)を使用して開始され、その通信において、カメラにはNFCプロトコルを使用した通信用手段が提供されなければならないだろう。
カメラには、工場出荷時への復元用の機能性が提供され、カメラが工場から出荷された状態、例えば、カメラ製造業者が推奨する設定に対応する状態への復元を可能にする。実際の状況では、ユーザが復元動作を開始する主な理由は、パスワードが不適切であった若しくはなくなってしまったこと、又はネットワーク設定が機能しない値に設定されたことである。これらの問題がない場合、ネットワーク及びユーザインターフェースを介してカメラにアクセスすることがより便利だと考えられることが多い。復元にはいくつかのレベルが存在し得るが、一般に、復元動作により、すべてのユーザ設定が工場出荷時の設定によって消去及び交換される結果になるだろう。統計ログなど、カメラが工場から出荷されて以来更新されてきた幾つかのパラメータは、サービス間隔を維持するために、その状態を維持し得る。更に、復元状態に対応する設定は、例えば、ネットワークデバイス104のファームウェアを更新することになどによって変更されることがあり、それにより新しい工場出荷時のデフォルト状態が確立される。
認証デバイス102には、マイクロプロセッサ又はマイクロコントローラ110などの処理ユニットが設けられ、パスワード、証明書、及びオプションで一又は幾つかの復元プロファイル若しくは復元プロファイル識別子などの不揮発性記憶装置のための記憶ユニット112との通信及びその処理を可能にする。
図2は、1つの実施形態による方法についての機能フローチャートを示し、更なる理解のために図1と共に検討され得る。方法に従って、復元ボタン(何らかのボタン)の作動により、復元動作が開始する216。復元動作を開始する目的が、カメラと認証デバイスとの間の通信により認証される218。本実施形態によれば、以前インストールした証明書がカメラで利用可能であるのに対して、証明書の別の部分は、認証デバイス内に配置され、一般にそれは、秘密鍵が認証デバイスに配置され、鍵ペアの対応する公開鍵がカメラに配置される非対称暗号化プロセスに関する。
本実施形態又は他の実施形態では、開始信号及び後続リクエストは、カメラから認証デバイスにチャレンジ(challenge)を送信することを含み得る。チャレンジは、暗号化されたソルト型の(salted)真理であり得る。認証デバイスは、次に秘密鍵でチャレンジを復号化し、秘密鍵でソルト型の真理を暗号化し、それをカメラに戻すことによって、チャレンジに沿った応答を提供する。応答は、したがって好ましくは、デジタル署名又は暗号化され、応答が特に又は少なくとも検証された認証デバイスによって(特定の時刻に)提供されたとカメラが推測することを可能にするが、このことは、どの技術が使用されるかに関係なく目的であろう。これは、基本的に、標準チャレンジ/応答認証に続く。このように、リプレイアタック、即ち、不審な目的でのカメラと認証デバイスとの間の古い通信の使用は、ブロックされ得る。カメラから送信されたチャレンジ又はリクエストが保護されるべき情報を含んでいる状況では、それらは暗号化され得る。図1に関連して示されたように、認証デバイス102は、認証デバイス102とカメラ104との間にスイッチ又はルータが配置されていない意味で、カメラ104のすぐ上流に配置される。カメラは、リンク層プロトコルを介して認証デバイスと通信することになり、よって、認証デバイスがカメラの直接的にネットワーク付近に、即ち、同一のネットワークセグメントに配置されることを検証することが可能である。なお、本発明の実際の使用を簡略化し得るタッチパネル及びケーブルを介した通信が可能になる。これらの種類の低レベルのネットワークパケットがルート決めされてないので、通信は、ネットワークセグメント内に留まることになる。この手法は、オペレータが、復元動作を開始するために、適切なハードウェアだけではなく適切なロケーションにもアクセスする必要がある点で、更なるセキュリティレベルをもたらすだろう。リンク層を介した通信を使用することによる更なる実際の利益は、ネットワークパラメータが動作しない状態に設定されており、高レベルのプロトコルで通信できないことである。高レベルのプロトコルには、いわゆるイーサネットアドレスが必要であるが、デバイスは、正確に設定されていない可能性があるので、イーサネットアドレスが正しく機能しないか又は単に知られていない。例えば、1つのネットワークセグメント内でローカルに使用される、いわゆるMACアドレスを使用するリンク層での通信は、常に、デバイスとの直接的な通信がデバイス構成と別個に可能であることを保証することになる。
上述のように復元開始が検証される場合、カメラの復元が実行されることになる222。本実施形態又は任意の実施形態における復元は、工場出荷時への復元、又は先ほど検討したような、任意の他の予め設定された復元プロファイルへの復元であり得る。
証明書又はパスワードが一致しない場合、又は認証デバイスが検出されない場合に、幾つかの異なるイベントが開始され得る。復元ボタンが不正確に作動する場合、特に同一のボタンが他の機能の作動にも使用される場合、次に適した作動が、復元リクエストを無視し224、動作を全く受け入れないことになるだろう。他の実施形態では、復元リクエストは、無視される224がシステムログに加えられ、及び/又はフラグ、イベント、若しくはアラームを生成し226、ネットワークデバイスの起こり得る改ざんをオペレータに知らせる。これは、図2の点線の長方形内部に示されている。
一又は複数の基本的な実施形態において認証デバイスの動作を要約すると、認証デバイスは、認証リクエストを受信し、必要であればそれを復号化することになる。リクエストを検証することに続き、認証応答が作成され、それが暗号化され、ネットワーク接続デバイスに送信される。
復元に続き、認証デバイスは切断され、イーサネットケーブルがネットワーク接続デバイスに再び接続されてもよく、又は認証デバイスがオプションで接続された状態を維持してもよい。復元が成功した後に、任意の証明書は、製品から除去されてしまうが、新しいシステムのパスワード及び/又は証明書を含む復元プロファイルが使用されないならば、IP設定及びシステムパスワードなどのすべての他のシステムの特定の設定とともに再びインストールされなければならない。
図3は、1つの実施形態による認証デバイス302の概略平面図であり、実際には、組み合わせて種々の異なる実施形態を形成し得る任意の数の可能な特性を示している。認証デバイス302は、キーパッド328を備え、パスワード保護機能性を可能にする。この文脈において、少なくとも2つの異なる機能性が強調され得る。第一に、実際の認証デバイスへのアクセスは、ピンコード又は類似のもので保護され得、認証された人物のみがそれを使用できることである。第二に、ピンコードがカメラへの応答に含まれ得、コードが分からない場合には復元されないことである。これら2つは、当然、別個に又は組み合わせて使用され得る。キーバッドはまた、認証デバイスとの通信にも使用され得、例として、特定の復元プロファイル、ピンコードの入力などが含まれる。特定の復元プロファイルは、特定のネットワーク接続デバイス用の個々のプロファイルを指すことがある。特定のネットワーク接続デバイスは、それに関連する幾つかの復元プロファイルを有し得る。即ち、1つの工場出荷時への復元は、示唆的にデフォルトの復元であり、多くの他の復元プロファイルは、ユーザが定義した設定又は予めインストールされた設定に基づいている。一又は多数の実施形態では、デフォルトのプロファイルと異なるプロファイルへの復元は、ユーザ定義型プロファイル又はテーラー作成型プロファイルをもたらすパラメータの自動設定が追従するデフォルトのプロファイルへの最初の復元を含む。
デフォルトのプロファイルは、一又は任意の実施形態において経時的に更新され得る。例は、カメラが工場から出荷される状態に対応するデフォルトのプロファイルを含むことができるだろう。これは、製造業者からソフトウェアのリリースが提供されるまで、デフォルトのプロファイルとなるだろが、その後、ソフトウェアのリリース又は少なくともその関連部分により、デフォルトのプロファイルが更新される。
デフォルトのプロファイルは、好ましくは、カメラに保存され、任意の他のプロファイルも同様にカメラに保存され得るが、これは、認証デバイスが、プロファイル全体というよりはむしろ、使用する(又は復元が行われるべきかを単に確認する)ためのプロファイルとだけ通信する必要があることを意味している。
認証デバイスは、種々の動作状態を示すための、LEDなどのインジケータライト330を含み得る。1つの例は、一致する証明書を信号で知らせる(緑色の)安定した光、又は処理が進行中であることを示すパルス状(緑色)の光とすることができるだろう。更なる表示は、カメラが工場のデフォルトを上手く通過し、正しく再起動されており、デフォルトプロファイルへの追加がインストールされていることを確認する、一又は複数の信号とすることができるだろう。
認証デバイスのボタン332は、復元開始が、復元が継続するためにボタン332の作動を必要とする点で、復元を検証するために使用され得る。カメラへの接続で検討された復元ボタンに関して、復元ボタン332は、別の形状又は形態を有し、同一の例が適用される。認証デバイスにおけるボタン332又は対応する機能性はまた、復元プロセスを開始する開始信号を生成するために構成され得る。そのような配置を有する1つの利点は、オペレータがカメラに直接アクセスする必要がないことである。監視カメラは、ポストの最上部、高速道路上方、橋の下、鉄道上方、階段など、アクセスが難しい場所に配置されることが多い。そのような実施形態において、認証デバイスのボタンは、カメラの復元機能性の役割を果たすように配線で接続され又はプログラムされるが、またカメラに送信される第1の信号を生成することもあり、その第1の信号は、復元プロセスの開始を引き起こすことになる。
認証デバイス102、302の更なる特性が、図1を参照して検討されてきた。
図4は、本発明の更なる実施形態による認証デバイスを示す。例示的実施形態では、最も顕著な差は、認証デバイス402が幾つかのカメラへの出力を可能にする、即ち、先ほどの実施形態と関連して述べられたものと同種の複数のコネクタを備えており、結果として接続デバイスの接続に利用可能な任意の数のチャネルをもたらす。図示された実施形態において、3つのそのようなチャネルが存在するが、チャネルの数は、実際にはそれより少なくても多くてもよい。カメラ404、404’、404’’の復元が開始すると、認証デバイス402の機能はまた、先述の実施形態に関連して既に記載されたものと同一のものとなるだろう。オペレータは、ユーザインターフェースを介して通信するが、これは、ピンコードのタイピング、ボタンの操作、又は検証がリクエストされる場合に、復元プロセスを検証するための類似のものに対応し得る。実施形態では、認証デバイスの各チャネルは、LEDライトと関連し、カメラからの初期化のリクエストが、対応するLEDライトからの信号表示をもたらし、その後、ユーザは、認証デバイスのボタンを押すことによって、リクエストを検証し得る。また、チャネル毎に、そのようなボタンが1つ存在し得る。
代替的な実施形態では、ユーザインターフェースは、認証デバイス402に接続されている補助デバイス434を介して実現される。補助デバイスは、ポータブルコンピュータ、タブレット、又は別の携帯デバイスであり得る。
詳細な説明全体を通して、与えられたネットワーク接続デバイスの例がカメラであったに過ぎない。このことが本発明を限定するものと解釈されるべきではない。カメラを特徴づける特性が本発明の機能性にとって本質的なものではなく、「カメラ」という用語が、本発明の範囲を逸脱せずに、類似のデバイス同様に既に提供された例を含む任意の他のヘッドレスデバイスによって置換されてもよいことが容易に理解される。例は、物理的アクセスコントローラ、ネットワークドアステーション、ネットワークカードリーダー、ネットワークI/Oリレーモジュール、ビデオエンコーダ、ルータ、スイッチ、ネットワーク取付ストレージユニット、人員検出器、物体検出器、煙検出器、ネットワーク接続されたサーモスタットなどの種々のインターネットの物のユニット、ランプ、環境センサ、存在検出器、アクチュエータ、家庭用電化製品、マイクロフォン、ラウドスピーカー、健康モニタ、即ち、基本的に、イーサネット接続及び復元ボタンを含み、復元ボタンの作動がパスワードを工場出荷時のデフォルトにリセットするような任意のヘッドレスデバイスを含む。
当業者は上述の実施形態を多くの方法で修正し、かつ、上記の実施形態において示されている本発明の利点をなおも使用可能であると理解されるだろう。したがって、本発明は、図示された実施形態に限定されるべきではなく、添付の特許請求の範囲によってのみ定義されるべきである。更に、当業者が理解しているように、図示された実施形態を組み合わせてもよい。

Claims (14)

  1. ネットワーク接続デバイスでの設定を復元するための方法であって、
    認証デバイスをネットワーク上の隣接ノードとして前記ネットワーク接続デバイスに接続することと、
    前記ネットワーク接続デバイスで前記設定を復元するためにリクエストを示す開始信号を受信することと、
    リンク層プロトコルを介して認証リクエストを送信することによって、前記認証デバイスへの前記設定を復元するために、前記ネットワーク接続デバイスから、完全に又は部分的に暗号化された前記認証リクエストを送信することであって、受信された前記開始信号に応じて前記リクエストが送信される、送信することと、
    前記ネットワーク接続デバイスで、
    前記認証リクエストに応じて前記認証デバイスから完全に又は部分的に暗号化された復元認証メッセージを受信することと、
    受信された前記復元認証メッセージを復号化することと、
    前記復元認証メッセージを検証することと、
    前記復元認証メッセージが検証された場合に、前記ネットワーク接続デバイスでの前記設定を復元することと
    を含む方法。
  2. 前記開始信号が、前記ネットワーク接続デバイスに配置された復元開始機構の作動によって引き起こされる、請求項1に記載の方法。
  3. 前記開始信号が、前記認証デバイスに配置された復元開始機構の作動によって引き起こされる、請求項1又は2に記載の方法。
  4. 前記ネットワーク接続デバイスが、専用の認証デバイスだけと通信するように配置される、請求項1から3の何れか一項に記載の方法。
  5. 前記復元認証メッセージが、前記認証デバイスで入力された識別コードを含む、請求項1から4の何れか一項に記載の方法。
  6. 一組の復元プロファイル識別子を前記認証デバイスに配置することを更に含み、これにより幾つかの異なる復元状態への復元及び/又は幾つかの異なるネットワーク接続デバイスの復元が可能になる、請求項1から5の何れか一項に記載の方法。
  7. 前記復元認証メッセージがデジタル署名される、請求項1から6の何れか一項に記載の方法。
  8. 設定を復元することが、前記ネットワーク接続デバイスを、前記ネットワーク接続デバイスに対して予め設定された状態を含む復元プロファイルに復元することを含み、前記予め設定された状態が、工場から出荷された状態に対応する、請求項1から7の何れか一項に記載の方法。
  9. ネットワーク接続デバイスでの設定を復元するための請求項1に記載の方法で使用される認証デバイスであって、
    コントローラと、
    ソフトウェア及び証明書用の不揮発性記憶装置と、
    前記ネットワーク接続デバイスとのイーサネット通信用のポートと
    を備え、
    低レベルリンク層パケットを介してネットワーク接続デバイスとの通信のために構成されている認証デバイス。
  10. 復元プロセスのステータスを表示するためのインジケータを更に備える、請求項9に記載の認証デバイス。
  11. 復元開始機構を備える、請求項9又は10に記載の認証デバイス。
  12. コード入力デバイスを更に備える、請求項9から11の何れか一項に記載の認証デバイス。
  13. イーサネット通信用の通過ポートを更に備える、請求項9から12の何れか一項に記載の認証デバイス。
  14. 請求項1から8の何れか一項に記載の方法を実行するために構成されたネットワーク接続デバイス、及び請求項9から13の何れか一項に記載の関連する認証デバイスを備える、ネットワーク接続デバイスの設定を復元するためのシステム。
JP2017157299A 2016-08-31 2017-08-17 ヘッドレス電子デバイスの復元 Active JP6967399B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16186642.1 2016-08-31
EP16186642.1A EP3291121B1 (en) 2016-08-31 2016-08-31 Restore of headless electronic device

Publications (3)

Publication Number Publication Date
JP2018067908A JP2018067908A (ja) 2018-04-26
JP2018067908A5 JP2018067908A5 (ja) 2021-11-11
JP6967399B2 true JP6967399B2 (ja) 2021-11-17

Family

ID=56855306

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017157299A Active JP6967399B2 (ja) 2016-08-31 2017-08-17 ヘッドレス電子デバイスの復元

Country Status (6)

Country Link
US (1) US10834093B2 (ja)
EP (1) EP3291121B1 (ja)
JP (1) JP6967399B2 (ja)
KR (1) KR102343868B1 (ja)
CN (1) CN107800563B (ja)
TW (1) TWI791453B (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
EP3929785B1 (en) 2020-06-24 2022-05-04 Axis AB Remote resetting to factory default settings; a method and a device

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175766A (en) * 1988-12-09 1992-12-29 The Exchange System Limited Partnership Signalling scheme for controlling data encryption device in an electronic fund transaction processing system
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US6983364B2 (en) 2001-06-29 2006-01-03 Hewlett-Packard Development Company, Lp. System and method for restoring a secured terminal to default status
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
WO2006073040A1 (ja) * 2005-01-07 2006-07-13 Matsushita Electric Industrial Co., Ltd. バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
US7408126B2 (en) 2005-07-07 2008-08-05 Cisco Technology, Inc. Reset lock for electronic devices
US8099765B2 (en) * 2006-06-07 2012-01-17 Red Hat, Inc. Methods and systems for remote password reset using an authentication credential managed by a third party
KR100748701B1 (ko) * 2006-09-05 2007-08-13 삼성전자주식회사 Snmp를 사용하는 네트워크 장비 관리 시스템 및 그방법
US20080263132A1 (en) * 2007-04-23 2008-10-23 David Saintloth Apparatus and method for efficient real time web language translations
TW200843406A (en) * 2007-04-30 2008-11-01 Vivotek Inc A method and apparatus for linking network devices
US7882340B2 (en) * 2007-07-31 2011-02-01 Hewlett-Packard Development Company, L.P. Fingerprint reader remotely resetting system and method
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP5192039B2 (ja) * 2008-05-29 2013-05-08 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US20110037992A1 (en) * 2009-08-11 2011-02-17 Kabushiki Kaisha Toshiba Image forming apparatus, image forming method, and system
JP5347847B2 (ja) * 2009-08-31 2013-11-20 株式会社リコー 画像撮影装置、通信確立方法、プログラム
US8838966B2 (en) * 2010-09-27 2014-09-16 Agco Corporation One-time use authorization codes with encrypted data payloads for use with diagnostic content supported via electronic communications
US8922658B2 (en) * 2010-11-05 2014-12-30 Tom Galvin Network video recorder system
CN102752149B (zh) * 2012-07-18 2016-05-18 贝尔特物联技术无锡有限公司 4g网络管理系统
JP2014075628A (ja) * 2012-10-02 2014-04-24 Fujitsu Ltd 端末装置、端末装置の設定変更方法およびプログラム
RU2669588C2 (ru) * 2013-06-17 2018-10-12 Филипс Лайтинг Холдинг Б.В. Способ конфигурирования узла и узел, сконфигурированный таким способом
JP6214088B2 (ja) * 2013-11-25 2017-10-18 学校法人東京電機大学 ネットワーク制御システム及び方法
US10075427B2 (en) * 2014-03-31 2018-09-11 Lenovo (Singapore) Pte. Ltd. Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token
JP6320153B2 (ja) * 2014-04-24 2018-05-09 キヤノン株式会社 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
US9398422B2 (en) * 2014-11-05 2016-07-19 Beco, Inc. Systems, methods and apparatus for light enabled indoor positioning and reporting
TWI552595B (zh) * 2015-07-24 2016-10-01 晶睿通訊股份有限公司 網路攝影機系統及其網路攝影機
CN105871798A (zh) * 2015-11-23 2016-08-17 乐视致新电子科技(天津)有限公司 接入网络的方法、装置及终端
CN105530129B (zh) * 2015-12-11 2020-07-10 小米科技有限责任公司 路由器重置方法及装置
US20170201782A1 (en) * 2016-01-07 2017-07-13 Live View Technologies Devices, systems, and methods for retrieving and distributing remote video snapshots
CN106027557A (zh) * 2016-07-01 2016-10-12 惠州Tcl移动通信有限公司 一种数据备份方法
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device

Also Published As

Publication number Publication date
US20180063156A1 (en) 2018-03-01
EP3291121A1 (en) 2018-03-07
TW201813346A (zh) 2018-04-01
CN107800563A (zh) 2018-03-13
JP2018067908A (ja) 2018-04-26
US10834093B2 (en) 2020-11-10
CN107800563B (zh) 2022-05-27
EP3291121B1 (en) 2022-04-20
KR20180025227A (ko) 2018-03-08
TWI791453B (zh) 2023-02-11
KR102343868B1 (ko) 2021-12-27

Similar Documents

Publication Publication Date Title
US11070364B2 (en) Secure communication method and smart lock system based thereof
EP3333753B1 (en) Verified privacy mode devices
CA2845276C (en) System and method of using a signed guid
TWI491790B (zh) 智慧鎖具及其操作方法
WO2018157247A1 (en) System and method for securing communications with remote security devices
US11244052B2 (en) Host computer securitization architecture
US11997193B2 (en) Secure communication method and smart lock system based thereof
US11822679B2 (en) Host computer securitization architecture
JP6967399B2 (ja) ヘッドレス電子デバイスの復元
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
US20170109998A1 (en) Mobile supported disarming
CN108282637B (zh) 一种基于视频监控设备的隐私保护方法及装置
US10366225B2 (en) Method for allowing a configuration change of an intelligent electronic device of a power system
KR102361081B1 (ko) Plc 기반의 키오스크 관리 방법
JP2011150445A (ja) 測定用装置
CN117792729A (zh) 智能家居安防系统
WO2017146894A1 (en) Mobile supported disarming
JP2008278133A (ja) ネットワーク認証手段、端末装置、ネットワーク認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210608

A524 Written submission of copy of amendment under article 19 pct

Free format text: JAPANESE INTERMEDIATE CODE: A524

Effective date: 20210908

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211012

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211025

R150 Certificate of patent or registration of utility model

Ref document number: 6967399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150