KR102343868B1 - 헤드리스 전자 디바이스의 복원 - Google Patents

헤드리스 전자 디바이스의 복원 Download PDF

Info

Publication number
KR102343868B1
KR102343868B1 KR1020170107982A KR20170107982A KR102343868B1 KR 102343868 B1 KR102343868 B1 KR 102343868B1 KR 1020170107982 A KR1020170107982 A KR 1020170107982A KR 20170107982 A KR20170107982 A KR 20170107982A KR 102343868 B1 KR102343868 B1 KR 102343868B1
Authority
KR
South Korea
Prior art keywords
network
authentication
restore
restoration
settings
Prior art date
Application number
KR1020170107982A
Other languages
English (en)
Other versions
KR20180025227A (ko
Inventor
프레드릭 후고손
스테판 룬드베르그
Original Assignee
엑시스 에이비
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엑시스 에이비 filed Critical 엑시스 에이비
Publication of KR20180025227A publication Critical patent/KR20180025227A/ko
Application granted granted Critical
Publication of KR102343868B1 publication Critical patent/KR102343868B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/24Resetting means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/10Current supply arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Small-Scale Networks (AREA)
  • Transmitters (AREA)

Abstract

네트워크에 연결된 네트워크 연결 디바이스의 설정을 복원하기 위한 방법이 제공된다. 이러한 방법을 사용함으로써, 증진된 보안이 달성된다. 이러한 방법은, 디바이스의 설정을 복원하도록 하는 요청을 나타내는 개시 신호를 수신하는 것; 수신된 개시 신호에 응답하여, 설정을 복원하기 위한 인증 요청을 네트워크 상에서 인접하는 노드로서 구성된 인증 디바이스로 링크 계층 프로토콜을 통해 전송하는 것; 인증 요청에 응답하여 인증 디바이스로부터 암호화된 복원 인증 응답을 수신하는 것; 수신된 복원 인증 메시지를, 암호화된 경우, 해독하는 것; 복원 인증 메시지를 검증하는 것; 그리고 복원 인증 메시지가 검증된 경우 네트워크 연결 디바이스의 설정들을 복원하는 것을 포함한다.

Description

헤드리스 전자 디바이스의 복원{RESTORE OF HEADLESS ELECTRONIC DEVICE}
본 발명은 전자 디바이스(electronic device)를 복원(restoring)하기 위한 방법에 관한 것으로, 특히 네트워크 카메라와 같은 헤드리스 전자 디바이스(headless electronic device)를 복원하기 위한 방법에 관한 것이다.
헤드리스 전자 디바이스는 데이터 프로세싱 능력을 갖고 있지만 디스플레이(display)와 같은 그래픽 사용자 인터페이스(graphical user interface)는 없는 전자 디바이스이고, 헤드리스 전자 디바이스는 또한 헤드리스 전자 디바이스와 직접적으로 통신하기 위한 수단, 예컨대 키보드와 같은 것을 구비하지 않을 수 있다. 그 예들은 네트워크 접속 저장소(Network Attached Storage, NAS), 라우터(router)들, IP-카메라들, 등을 포함하며, 더 많은 예들이 본 명세서의 후속 설명에서 제시된다. 비록 본 개시내용에서는 본 발명이 주로 비디오 모니터링 및 물리적 액세스 제어 영역에서 설명될 것이지만, 본 발명의 기술분야에서 숙련된 사람은 본 발명이 다른 헤드리스 디바이스들을 위해서도 사용될 수 있음을 알 수 있을 것이다.
헤드리스 디바이스는 제어 및 설정을 위해 케이블(cable) 혹은 무선 통신을 통해 액세스될 수 있다. 더욱이, 신뢰도를 증진시키기 위해, 헤드리스 디바이스를 공장 디폴트 설정(factory default setting)들 혹은 다른 미리정의된 복원 설정들로 복원할 목적으로 물리적 스위치가 종종 존재한다. 물리적 스위치는 전용 버튼일 수 있고, 하지만 물리적 스위치는 또한 누르는 패턴이 특정되어 있는 하나 이상의 버튼들일 수 있으며, 혹은 마그네틱 키(magnetic key)로 액세스가능한 마그네틱 스위치(magnetic switch)일 수 있다.
초기화 복원을 하는 일반적인 이유는, 패스워드(password)를 잊어버렸거나, 혹은 헤드리스 디바이스의 구성(configuration)이 원치 않은 상태에 있고, 이러한 상태에서 수동적 재구성을 통한 복원이 바람직한 경우, 혹은 복원이 유일한 선택사항인 경우가 존재하기 때문이다.
헤드리스 디바이스는 해당 디바이스에 어느 누구도 접속할 수 없도록 하고 그 설정들을 변경할 수 없도록 한다는 점에서 전자적으로 보호될 수 있다. 이것은 증명서(certificate)들, 패스워드들, 등의 적절한 세트(set)를 사용하여 달성될 수 있다. 하지만, 물리적 복원은 정규 통신(regular communication)이 실패한 경우 해결책을 제공하도록 설계되어 있다는 점에서 해당 디바이스와의 정규 통신을 우회하는 방법이다. 따라서, 일부 헤드리스 디바이스들에서 있어서, 공장 복원(factory restore)에 액세스할 수 있기 위해서는 헤드리스 디바이스에 물리적으로 액세스하는 것으로 충분하며, 일단 공장 복원으로 초기화되면, 그 설정들을 바꾸고 사용자가 특정한 패스워드를 취소하여 디폴트 패스워드로 바꿈으로써 해당 디바이스를 강탈(hijack)하는 것이 가능할 수 있다. 이러한 취소는 종종 복원 프로세스(restore process) 그 자체의 일부이다.
앞서의 문제점들에 대처하기 위한 기존의 해법들은, 예를 들어, 라우터의 복원 버튼(restore button)이 잠금가능 커버(lockable cover)에 의해 보호되는 미국 특허 문헌 US 2007/007114 A1에서 개시된 바와 같은 그러한 물리적 잠금장치들을 포함한다. 물리적 잠금장치의 사용은 이러한 장치가 장착되게 되는 디바이스의 내구성(durability)을 요구하게 되는바, 결과적으로 이러한 물리적 잠금장치는 어떠한 디바이스에서나 사용될 수 있는 것이 아니며, 적어도 전체 개조가 아닌 일부 개조를 통해 사용될 수 있는 것이 아니다. 이러한 문제점은 보안 단말기(secured terminal)의 복원 혹은 해제(clearing)를 위해 스마트 카드(smart card)가 사용되고 선택적으로 핀 코드(pin code)가 사용되는 미국 특허 문헌 US 2003/0005294 A1에서 개시된 것에 의해 부분적으로 우회된다.
가장 나쁜 경우의 상황에서는, 제품에 물리적으로 액세스하는 어떠한 개인이라도 헤드리스 디바이스를 강탈할 수 있는 기회를 갖게 되는 것인데, 이것은 기록된 데이터(비디오)에 대한 액세스, 설정들의 변경 등을 가능하게 한다. 이러한 상황이 일어날 확률은 적지만, 특히 시스템의 나머지에 의해 탐지되지 않은 상태로 유지돼야 한다는 점을 고려하여 볼 때 그러하지만, 개선은 또한 가치있는 것일 수 있다.
따라서, 앞서 언급된 것을 고려하여, 본 발명의 목적은 헤드리스 전자 디바이스를 공장 디폴트 설정으로 복원하기 위한 개선된 방법 및 디바이스를 제공하는 것이다.
본 발명의 제 1 실시형태에 따르면, 앞서의 목적은 네트워크에 연결된 네트워크 연결 디바이스(network connected device)의 설정(setting)을 복원(restoring)하기 위한 방법에 의해 달성되고, 여기서 네트워크 연결 디바이스의 설정을 복원하기 위한 방법은,
디바이스의 설정을 복원하도록 하는 요청을 나타내는 개시 신호(initiation signal)를 수신하는 것;
수신된 개시 신호에 응답하여, 설정을 복원하기 위한 인증 요청을 네트워크 상에서 인접하는 노드(node)로서 구성된 인증 디바이스로 링크 계층 프로토콜(link layer protocol)을 통해 전송하는 것;
인증 요청에 응답하여 인증 디바이스로부터 전체적으로 혹은 부분적으로 암호화된 복원 인증 메시지(restore authorization message)를 수신하는 것;
수신된 복원 인증 메시지를 해독(decrypting)하는 것;
복원 인증 메시지를 검증(verifying)하는 것;
복원 인증 메시지가 검증된 경우 네트워크 연결 디바이스의 설정들을 복원하는 것을 포함한다.
본 방법에는 인증된 개체에 의해 복원이 개시되도록 보장하는 보안 특징이 추가되며, 이것은 특히 중요한 특징인데, 왜냐하면 복원 이후에 임의의 사람이 네트워크 연결 디바이스에 대한 액세스를 획득할 수 있기 때문이다. 복원 인증 메시지는 전체적으로 암호화될 수 있고, 하지만 대부분의 경우들에서는 인증된 소스로부터 해당 메시지가 나오는 것을 보장할 수 있으면 충분할 것이다. 전체적인 암호화에 대한 대안예는 메시지의 부분적 암호화를 수행하는 것인데, 예를 들어, 메시지에 디지털 서명(digital signature)을 추가하는 것이다. 링크 계층 프로토콜을 통한 통신이 갖는 효과들 및 이점들, 즉 디바이스를 디바이스의 이더넷 어드레스(Ethernet address)로 직접적으로 어드레싱(addressing)할 수 있는 방법이 본 명세서의 상세한 설명에서 논의될 것이다.
또 다른 실시예에서, 인증 요청은 전체적으로 혹은 부분적으로 암호화될 수 있다.
하나 이상의 실시예에서, 개시 신호는 네트워크 연결 디바이스에 구성된 복원 개시 메커니즘(restore initiation mechanism)의 활성화(actuation)에 의해 촉발(trigger)될 수 있고, 반면 다른 실시예들에서, 개시 신호는 인증 디바이스에 구성된 복원 개시 메커니즘의 활성화에 의해 촉발된다. 실제 구성에서는, 이러한 가능예들이 결합될 수 있고, 이에 따라 사용자는 가장 편리한 해법을 선택할 수 있게 된다.
하나 혹은 수 개의 실시예들에서, 네트워크 연결 디바이스는 오로지 전용의 인증 디바이스와 통신하도록 구성될 수 있다. 이것은 네트워크 연결 디바이스와 인증 디바이스 각각의 정합(matching)하는 증명서(certificate)들 혹은 한 쌍(pair)의 공개/개인 암호화 키들(public/private encryption keys)을 구성함으로써 보장될 수 있다. 또 하나의 다른 선택사항은 복원 동작을 완전히 인증하기 위해 인증 디바이스에서 입력되어 네트워크 연결 디바이스로 전송돼야하는 패스워드 혹은 식별 코드(identification code)를 포함하는 것일 수 있다. 식별 코드는 패스워드일 수 있고, 식별 코드는 또한 수행될 복원 동작의 타입(type)을 식별시키는 프로파일 식별자(profile identifier)를 포함할 수 있다.
하나 이상의 실시예들에서, 본 방법은 외부 디바이스로 인증 디바이스에 액세스하는 것을 포함할 수 있다. 이러한 것은 더 복잡한 사용자 인터페이스의 사용을 가능하게 하는데, 이것은 더 복잡한 동작들이 수행돼야하는 경우 이로울 수 있다.
프로파일 식별자들은 또한 수개의 상이한 네트워크 연결 디바이스들에 대한 식별자들을 포함할 수 있고, 이것은 단일 인증 디바이스의 확장된 사용을 가능하게 한다.
임의의 실시예에서, 네트워크 연결 디바이스는 이더넷 케이블(Ethernet cable)을 통해 네트워크에 연결될 수 있고, 바람직하게는 반드시 그런 것은 아니지만 이더넷을 통한 전력 공급이 가능하다. 더욱이, 복원 동작은 네트워크 연결 디바이스를 복원 프로파일(restore profile)로 복원하는 것을 포함할 수 있고, 여기서 복원 프로파일은 네트워크 연결 디바이스에 대한 미리설정된 상태를 포함하고, 상기 미리설정된 상태는 네트워크 연결 디바이스가 공장에서 출하될 때의 상태에 대응하거나, 또는 필수 소프트웨어 업데이트(critical software update)들에 의해 변경된 그러한 상태에 대응하고, 복원 동작은 네트워크 연결 디바이스에 액세스하기 위한 패스워드의 복원을 포함한다.
하나 혹은 수개의 실시예들에서, 본 방법은 공장 디폴트 패스워드와는 다른 패스워드를 추가하는 것을 포함할 수 있다. 이것은 인증 디바이스의 키패드(keypad) 혹은 사용자 인터페이스를 사용함으로써 수행될 수 있고, 또는 네트워크 연결 디바이스에 사전설정함으로써 수행될 수 있다. 이것의 결과는 복원 프로세스가 완료되고 네트워크 연결 디바이스에 다시 액세스할 수 있을 때 디폴트 패스워드와는 다른 패스워드가 설정되게 할 것이다. 이것은 네트워크 연결 디바이스가, 인증되지 않은 액세스에 더욱 취약할 수 있는 그러한 시간적 공백(temporal gap)을 차단함으로써 보안을 훨씬 더 증진시킬 것이다.
제 2 실시형태에 따르면, 본 발명은 네트워크에 연결된 네트워크 연결 디바이스의 설정을 복원하기 위한 방법에서 사용되는 인증 디바이스에 관한 것이다. 인증 디바이스는 제어기; 소프트웨어 및 증명서들을 위한 비-휘발성 저장소(non-volatile storage); 이더넷 통신을 위한 포트(port)를 포함하고, 여기서 이더넷 통신을 위한 포트는 선택적으로(optionally) 이더넷을 통한 전력 공급을 위한 포트이고, 그리고 인증 디바이스는 하위 레벨 링크 계층 패킷(low level link layer packet)들을 통해 네트워크 연결 디바이스와 통신하도록 구성된다.
하나 이상의 실시예들에서, 인증 디바이스는 복원 프로세스의 상태를 표시하기 위한 표시기(indicator)를 포함할 수 있다. 예를 들어, 이것은 네트워크 연결 디바이스와의 성공적인 페어링(pairing), 링크 콘택(link contact), PoE 협상이 진행중임 혹은 완료됨, 그리고/또는 복원 프로세스가 완료됨을 표시할 수 있다.
임의의 실시예에서, 인증 디바이스는 이더넷을 통한 전력 공급을 통해 전력을 제공받을 수 있거나, 또는 내부 배터리를 통해 전력을 제공받을 수 있다. 전자의 경우에, 인증 디바이스는 바람직하게는 본래 네트워크 연결 디바이스에 전력을 공급하도록 구성된 이더넷 케이블을 통한 전력 공급으로부터의 전력을 탭핑(tapping)하도록 구성될 수 있다.
인증 디바이스의 하나 이상의 실시예들에서, 인증 디바이스는 복원될 네트워크 연결 디바이스의 복원 개시 메커니즘과의 직접 통신을 선택적으로 수행하는 복원 개시 메커니즘을 포함할 수 있다. 더욱이, 인증 디바이스는 식별 코드를 입력하기 위한 혹은 인증 디바이스와 통신하기 위한 뉴메릭 키패드(numeric keypad)와 같은 코드 입력 디바이스(code entry device)를 포함할 수 있다. 코드 입력 디바이스는 바람직하게는 인증 디바이스에 그 일부로서 통합된다.
인증 디바이스는 복수의 네트워크 연결 디바이스들과의 통신을 가능하게 하는 복수의 이더넷 포트들을 포함할 수 있다.
제 3 실시형태에 따르면, 본 발명은, 네트워크에 연결된 네트워크 연결 디바이스의 설정들을 복원하기 위한 시스템에 관한 것이고, 여기서 네트워크 연결 디바이스의 설정들을 복원하기 위한 시스템은 임의의 선행하는 혹은 후속의 설명에서의 네트워크 연결 디바이스 및 관련된 인증 디바이스를 포함한다. 이러한 실시형태는 수 개의 실시예들을 포함하는데, 예를 들어, 네트워크 연결 디바이스는 선행하는 혹은 후속의 설명에서 개시되는 하나 또는 임의의 실시예에 따른 방법을 수행하도록 구성될 수 있다.
본 발명은 특정적으로 달리 기재되지 않는 한 특징들의 모든 가능한 조합들과 관련됨에 유의해야 한다.
본 발명의 앞서의 목적들, 특징들, 및 장점들, 뿐만 아니라 추가적인 목적들, 특징들, 및 장점들은, 첨부되는 도면들을 참조하는 본 발명의 바람직한 실시예들에 관한 다음의 예시적인 비-한정적 상세 설명을 통해 더 잘 이해될 것이고, 도면들에서 동일한 참조 번호들은 유사한 요소들을 위해 사용될 것이다.
도 1은 네트워크 연결 디바이스를 네트워크 연결 디바이스에 연결된 인증 디바이스와 함께 나타낸 도면이다.
도 2는 본 발명의 방법의 몇 가지 실시예들을 예시하는 방법의 흐름도이다.
도 3은 본 발명의 실시예에 따른 인증 디바이스의 개략적 평면도이다.
도 4는 카메라들의 형태를 갖는 수 개의 네트워크 연결 디바이스들에 연결된 본 발명의 추가 실시예에 따른 인증 디바이스를 예시하는 개략적 도면이다.
도 1은 네트워크 디바이스(104)에 연결된 인증 디바이스(102)를 나타낸 도면이고, 이러한 특정 예에서 네트워크 디바이스(104)는 네트워크 카메라(104)이다. 카메라(104)는, 카메라(104)가 비록 어느 정도의 통신이 행해질 수 있게 하는 LED들의 세트를 가질 수는 있어도 조작자(operator)와의 통신을 위한 디스플레이를 갖고 있지 않다는 점에서, 헤드리스 디바이스이다.
카메라(104)는 이더넷 케이블(106)을 통해 이더넷에 연결되고, 여기서 이더넷 케이블(106)은 또한 바람직하게는 이더넷을 통한 전력 공급(Power over Ethernet, PoE)을 제공하여 카메라(104) 상에 단지 단일 커넥터(connector)만이 이용가능하게 할 수 있다. PoE의 사용은 단지 단일 네트워크 케이블만이 제공돼야 하는 설치상황에서 즉각적인 이점을 갖는데, 왜냐하면 이더넷 케이블(106)이 전력을 전달할 뿐만 아니라 카메라로부터의 정보 및 카메라로의 정보의 전달을 가능하게 하기 때문이다. 실제적인 이점은, PoE를 사용할 때는 제품에 대한 전력의 고전압을 고려하지 않아도 되기 때문에, 고전압 조절(high voltage regulations)이 적용되지 않고 훈련받지 않은 사람이 해당 장비로 작업을 수행할 수 있으며 설치를 할 수 있다는 것이다.
도 1에 제시된 구성은 또한 인증 디바이스(102)를 포함하는데, 여기서 인증 디바이스(102)는 카메라(104)의 바로 옆 업스트림(upstream)측에서 카메라(104)와 직렬로 연결된다. 유효하게 카메라까지 이어질 이더넷 케이블(106)은 대신 인증 디바이스(102)에 연결되고 분리되게 되며, 도면번호 106'에 의해 또한 정의된 추가 케이블이 이제 인증 디바이스(102)와 카메라(104)를 연결한다.
PoE가 사용될 때, 인증 디바이스(102)는 바람직하게는 이더넷 케이블을 통한 전력 공급을 우회(bypass)시킬 수 있고, 이에 따라 카메라(104)에 대한 전력 공급이 유지되게 되고, 그리고 카메라(104)로의 데이터 전달 및 카메라(104)로부터 데이터 전달이 또한 유지될 수 있게 된다. 하나 혹은 수 개의 실시예들에서, 인증 디바이스를 통해 네트워크 연결 디바이스로 데이터를 전달하는 것 및 네트워크 연결 디바이스로부터의 데이터를 전달하는 것은, 예를 들어, 복원이 수행된 직후에 일어나는 인증되지 않은 액세스를 막기 위해, 복원 프로세스 동안 차단된다.
인증 디바이스(102)는 이더넷 케이블(106)로부터 자기 자신의 기능을 위한 전력을 탭핑할 수 있고, 하지만 인증 디바이스(102)는 또한 별개의 전력 공급원을 가질 수 있거나, 또는 인증 디바이스(102)에는 배터리와 같은 내부 전력 공급원이 제공될 수 있다. 이더넷 케이블로부터의 전력을 탭핑하는 것은 인증 디바이스에 포함되는 컴포넌트들이 최소로 유지될 수 있다는 점에서 이점을 갖는다. 내부 배터리 혹은 또 하나의 다른 전력 소스를 사용하는 것은 또한 몇 가지 이점들을 가질 수 있다. 한 가지 이점은 이러한 것을 사용하는 것이 PoE로 전력을 공급받는 디바이스들로만 한정되지 않는다는 것이다. 이러한 실시예들에서, 인증 디바이스는 관통 포트(pass-through port)라기 보다는 오히려, 네트워크 연결 디바이스로의 연결을 위한 이더넷 연결만을 필요로 하게 된다.
PoE와는 다른 외부 소스에 의해 카메라가 전력을 공급받는 또 하나의 다른 실시예에서, 인증 디바이스는 카메라를 통해 전력을 공급받을 수 있는데, 예를 들어, (카메라(104)로부터 인증 디바이스(102)로 이어지는) 이더넷 케이블(106')을 통해 전력을 공급받을 수 있거나, 또는 별개의 연결을 통해 전력을 공급받을 수 있다. 인증 디바이스를 이더넷 혹은 이더넷 케이블을 통해 카메라에 연결하는 것에 대한 대안예는 무선 통신을 사용하는 것일 수 있다. 이러한 접근법은 이용가능성(flexibility) 관점에서 이점을 가질 수 있는데, 왜냐하면 카메라로의 물리적 연결 없이 액세스가 제공될 수 있기 때문이다. 하지만, 이것은 또한 보안 관점에서 약점인 것으로 고려될 수 있다.
도 1을 참조하면, 카메라(104)에는 복원 버튼(108)이 제공된다. 이러한 상황에서, 복원 버튼(108)은 물리적 버튼이라기보다는 오히려, 기능을 나타내는 것임에 유의하는 것이 중요하다. 복원 버튼은 실제로 전용의 복원 버튼(108)일 수 있으며, 하지만 복원 버튼은 또한, 특정 시퀀스에 따라 눌려질 때 초기화 복원을 수행하는 하나 혹은 수 개의 범용 버튼들일 수 있다. 다른 실시예들에서, 복원 버튼은 자기적으로 혹은 전자적으로 활성화될 수 있고, 이것은 버튼이 카메라 하우징(camera housing) 내부에 감춰질 수 있어 외부 환경으로부터 보호될 수 있고 비의도적인 활성화로부터 어느 정도 보호될 수 있는 이점을 제공한다. 제시되지는 않았지만, 하나 혹은 수 개의 실시예들에서, 복원 기능은 근접장 통신(Near-Field Communication, NFC)을 사용하여 개시될 수 있고, 이 경우 카메라에는 NFC 프로토콜을 사용하는 통신 수단이 제공돼야 한다.
카메라에는 공장 복원을 위한 기능이 제공되는데, 이것은 카메라가 공장에서 출하될 때의 상태(예를 들어, 카메라 제조자가 권고하는 설정들)에 대응하는 상태로의 복원을 가능하게 한다. 실제 상황에서, 사용자가 복원 동작을 개시시키는 주된 이유는 패스워드를 잘못 알고 있거나 잊어버렸기 때문이며, 또는 네트워크 설정들이 비-기능적 값(non-functional value)들로 설정돼 버렸기 때문이다. 만약 이러한 문제들 중 어느 것도 일어나지 않는다면, 네트워크 혹은 사용자 인터페이스를 통해 카메라에 액세스하는 것은 종종 더 편리한 것으로 고려된다. 수개의 복원 레벨들이 존재할 수 있는데, 하지만 일반적으로 복원 동작은 모든 사용자 구성들이 제거되고 공장 디폴트로 교체되는 결과를 초래할 것이다. 카메라가 공장에서 출하된 이후 업데이트된 일부 파라미터들은 서비스 간격(service intervals)의 관리를 위해 남아있을 수 있는데, 예를 들어, 통계 기록(statistics log) 등과 같은 것이 남아있을 수 있다. 더욱이, 복원 상태에 대응하는 설정들은 예를 들어, 네트워크 디바이스(104)의 펌웨어를 업데이트함으로써 변경될 수 있고, 그럼으로써 새로운 공장 디폴트 상태가 확립되게 된다.
인증 디바이스(102)에는, 통신 및 프로세싱을 가능하게 하는 마이크로프로세서 혹은 마이크로제어기와 같은 프로세싱 유닛(110)이 제공되고, 그리고 패스워드들, 증명서들, 및 선택에 따라서는 하나 혹은 수 개의 복원 프로파일들 또는 복원 프로파일 식별자들 등의 비-휘발성 저장을 위한 저장 유닛(112)이 제공된다.
도 2는 본 발명의 일 실시예에 따른 방법을 위한 기능적 흐름도를 예시하고, 이해를 돕기 위해 도 1과 함께 검토될 수 있다. 본 방법에 따르면, 복원 동작은 (어떤 종류의) 복원 버튼의 활성화에 의해 개시된다(216). 복원 동작을 개시하려는 의도는 카메라와 인증 디바이스 간의 통신에 의해 입증된다(218). 본 실시예에 따르면, 이전에 설치된 증명서가 카메라 내에서 이용가능하고, 반면 증명서의 또 하나의 다른 부분은 인증 디바이스 내에 구성되며, 일반적으로 이것은 개인 키가 인증 디바이스에서 구성되고, 키 쌍의 대응하는 공개 키가 카메라에서 구성되는 비대칭 암호화 프로세스와 관련된다.
본 실시예 혹은 다른 실시예에서, 개시 신호 및 후속 요청은 카메라로부터 인증 디바이스로 신청(challenge)을 전송하는 것을 포함할 수 있다. 신청은 암호화된 가공된 사실(encrypted salted truth)일 수 있다. 인증 디바이스는 이러한 신청있으면 이에 따른 응답을 제공하는데, 이것은 신청을 개인 키로 해독하는 것, 그리고 가공된 사실을 개인 키로 암호화하는 것, 그리고 이것을 카메라로 반환하는 것을 수행함으로써 이루어진다. 따라서, 응답은 바람직하게는, (특정 시간에) 특정 혹은 적어도 검증된 인증 디바이스에 의해 응답이 제공되었음을 카메라가 추론할 수 있도록 디지털방식으로 서명될 수 있고, 또는 암호화될 수 있으며, 이것은 어떤 기법이 사용되는지 상관없이 목표가 되게 된다. 이것은 기본적으로 표준 신청/응답 인증을 따른다. 이러한 방식으로 재전송 공격(replay attack), 즉 의심스러운 목적으로 카메라와 인증 디바이스 간에 오래된 통신을 사용하는 것은 차단될 수 있다. 카메라로부터 전송된 신청 혹은 요청에 보호돼야하는 정보가 포함되는 상황에서, 해당 정보는 암호화될 수 있다. 도 1과 관련하여 언급된 바와 같이, 인증 디바이스(102)와 카메라(104) 사이에 어떠한 스위치들 혹은 라우터들도 존재하지 않는다는 의미에서, 인증 디바이스(102)는 카메라(104)의 바로 옆 업스트림측에 구성된다. 카메라는 링크 계층 프로토콜을 통해 인증 디바이스와 통신할 것이고, 그럼으로써 인증 디바이스가 카메라의 직접 네트워크 부근에 구성됨, 즉 동일 네트워크 세그먼트(network segment) 상에서 구성됨을 검증하는 것이 가능하게 된다. 또한, 본 발명의 실제 사용을 간략하게 할 수 있는 패치 패널(patch panel)들 및 케이블들을 통한 통신이 가능하다. 하위 레벨 네트워크 패킷들의 이러한 타입들은 라우팅되지 않기 때문에, 통신은 네트워크 세그먼트 내에서 유지될 것이다. 이러한 접근법은 복원 동작을 개시시키기 위해 조작자가 적절한 하드웨어에 액세스해야 할 뿐만 아니라 적절한 위치에 액세스해야 한다는 점에서 보안 레벨을 더 높일 것이다. 링크 계층을 통한 통신을 사용하는 실제적인 추가 이점은 네트워크 파라미터들이 비-작동 상태(non-working state)로 설정될 수 있다는 것인데, 이것은 상위-레벨 프로토콜을 통한 통신을 비활성화시킨다. 상위-레벨 프로토콜은 소위 이더넷 어드레스들을 필요로 할 수 있는데, 하지만 디바이스는 잘못 구성될 수 있고 이에 따라 이더넷 어드레스는 올바르게 작동하지 않게 되거나 또는 단순히 알려지지 않게 된다. 예를 들어, 오로지 하나의 네트워크-세그먼트 내에서만 국지적으로 사용되는 소위 맥-어드레스(mac-address)를 사용하는 링크-계층을 통한 통신은, 디바이스 구성과는 독립적으로 디바이스와의 직접 통신이 언제나 가능하도록 보장할 것이다.
복원 개시가 앞서 언급된 방식으로 검증된 경우, 카메라의 복원이 수행될 것이다(222). 이러한 실시예 혹은 임의의 실시예에서의 복원은, 이전에 논의된 바와 같이, 공장 디폴트로의 복원일 수 있거나, 혹은 임의의 다른 미리설정된 복원 프로파일로의 복원일 수 있다.
만약 증명서들 혹은 패스워드들이 정합되지 않는다면, 혹은 어떠한 인증 디바이스도 검출되지 않는다면, 수 개의 상이한 이벤트(event)들이 개시될 수 있다. 복원 버튼이 비의도적으로 활성화된 경우, 특히 만약 동일한 버튼이 또한 다른 기능들의 활성화를 위해 사용된다면, 적절한 조치는 복원 요청을 단순히 무시하는 것일 것이고(224), 어떠한 동작도 전혀 일어나지 않게 하는 것일 것이다. 다른 실시예들에서, 복원 요청은 무시될 수 있지만(224), 시스템 기록(system log)에 추가될 수 있고 그리고/또는 조작자에게 네트워크 디바이스의 가능한 변경(tampering)을 통지하기 위해 플래그(flag) 혹은 이벤트(event) 혹은 심지어 경고(alarm)를 발생시킬 수 있다(226). 이것은 도 2에서 점선으로 된 사각형 안에 표시되어 있다.
하나 이상의 기본적 실시예들에서 인증 디바이스의 동작들을 정리하면, 인증 디바이스는 인증 요청을 수신할 것이고, 만약 필요하다면 이것을 해독할 것이다. 이후, 인증 디바이스는 요청을 검증할 것이고, 인증 응답을 구성할 것이고, 이것을 암호화할 것이고, 그리고 이것을 네트워크 연결 디바이스들로 전송할 것이다.
복원 이후, 인증 디바이스는 분리될 수 있고, 이더넷 케이블이 네트워크 연결 디바이스에 다시 연결될 수 있거나, 또는 인증 디바이스는 선택에 따라 연결된 상태로 유지될 수 있다. 성공적인 복원 이후, 임의의 증명서는 제품으로부터 제거될 수 있고, 그리고 새로운 시스템 패스워드들 및/또는 증명서들을 포함하는 복원 프로파일이 사용되지 않는다면, IP 설정들 및 시스템 패스워드들과 같은 다른 모든 시스템 특정 설정들과 함께 다시 설치될 필요가 있다.
도 3은 본 발명의 일 실시예에 따른 인증 디바이스(302)의 개략적 평면도이며, 이것은 여러 가지 상이한 실시예들을 형성하도록 결합될 수 있는 다수의 가능한 특징들을 실제로 예시하고 있다. 인증 디바이스(302)는 패스워드로 보호되는 기능을 활성화시키는 키패드(328)를 포함할 수 있다. 이러한 상황에서, 적어도 두 개의 상이한 기능들이 강조될 수 있다. 첫 번째는, 실제 인증 디바이스에 대한 액세스가 핀코드(pincode) 혹은 유사한 것으로 보호될 수 있고, 이에 따라 오로지 인증된 사람만이 인증 디바이스를 사용할 수 있게 되는 것이다. 두 번째는, 카메라에 대한 응답에 핀코드가 포함될 수 있고, 이에 따라 코드가 알려지지 않는다면 복원이 수행될 수 없게 되는 것이다. 당연한 것으로 이러한 두 가지는 개별적으로 사용될 수 있거나 결합되어 사용될 수 있다. 키패드는 또한 인증 디바이스와의 통신을 위해 사용될 수 있는데, 이러한 통신의 예들은 특정 복원 프로파일의 선택, 핀코드의 입력, 등을 포함한다. 특정 복원 프로파일은 특정 네트워크 연결 디바이스를 위한 개별 프로파일을 지칭할 수 있다. 특정 네트워크 연결 디바이스는 해당 디바이스와 관련된 수 개의 복원 프로파일들을 가질 수 있는데, 제안할 수 있는 것으로서 디폴트 복원인 하나의 공장 복원, 그리고 사용자에 의해 정의된 설정들 혹은 미리-설치된 설정들에 근거하는 다수의 다른 복원 프로파일들을 가질 수 있다. 하나 혹은 다수의 실시예들에서, 디폴트 프로파일과는 다른 프로파일로의 복원은, 디폴트 프로파일로의 초기 복원이 일어나고, 그리고 후속하여 파라미터들의 자동 구성이 일어나는 것인데, 이것은 결과적으로 사용자 정의형 혹은 맞춤형 프로파일이 생성되게 한다.
디폴트 프로파일은 하나 혹은 임의의 실시예들에서 시간 경과에 따라 업데이트될 수 있다. 그 예는 카메라가 공장에서 출하될 때의 상태에 대응하는 디폴트 프로파일을 포함할 수 있다. 이것은 제조자로부터의 소프트웨어 출시(software release)가 제공되기 전까지 디폴트 프로파일일 것이고, 출시 이후에는 디폴트 프로파일은 그 소프트웨어 출시로 업데이트되거나 혹은 적어도 그 관련 부분들로 업데이트된다.
디폴트 프로파일은 바람직하게는 카메라에 저장되고, 임의의 다른 프로파일들도 또한 카메라에 저장될 수 있는데, 이것은 인증 디바이스가 전체 프로파일을 전달해야 하는 것이라기보다는 오히려, 사용할 프로파일이 어떤 프로파일인지만을 전달해야 하는 것(또는 단지 복원이 수행돼야함을 확인하는 것)을 의미한다.
인증 디바이스는 다양한 동작 상태들을 표시하기 위해 LED와 같은 표시기 광(indicator light)(330)을 포함할 수 있다. 한 가지 예는 증명서들이 정합됨을 나타내는 (녹색의) 정상상태 광(steady light)일 수 있고, 또는 프로세싱이 진행중임을 표시하는 맥동성(pulsating) (녹색) 광일 수 있다. 추가 표시는, 카메라가 공장 디폴트를 성공적으로 수행했고 올바르게 재부팅(reboot)되었으며 디폴트 프로파일에 대한 추가요소들이 설치되었음을 확인시켜주는 하나 혹은 수개의 신호들일 수 있다.
인증 디바이스 상의 버튼(332)은, 복원 개시가 복원 진행을 위해서는 버튼(332)의 활성화를 요구한다는 점에서, 복원을 검증하는데 사용될 수 있다. 카메라와 연계되어 논의된 복원 버튼과 마찬가지로, 복원 버튼(332)도 다른 형상 혹은 형태를 가질 수 있는바, 동일한 예들이 적용될 수 있다. 인증 디바이스 상의 버튼(332) 또는 대응하는 기능은 또한 복원 프로세스를 개시시키는 개시 신호를 발생시키도록 구성될 수 있다. 이러한 구성이 갖는 한 가지 이점은 조작자가 카메라에 즉각적으로 액세스할 필요가 없다는 것이다. 감시 카메라들은 종종 액세스하기에 어려운 곳에 위치할 수 있는데, 기둥의 꼭대기, 고속도로 위, 다리 밑, 철길 위, 계단 등에 위치할 수 있다. 이러한 실시예에서, 인증 디바이스의 버튼은 카메라의 복원 기능을 수행하는 역할을 하도록 배선될 수 있거나 프로그래밍될 수 있고, 하지만 인증 디바이스는 또한 복원 프로세스의 개시를 촉발시키는 제 1 신호를 발생시킬 수 있으며, 이러한 제 1 신호는 카메라로 전송된다.
인증 디바이스(102, 302)의 다른 특징들은 도 1을 참조하여 논의되었다.
도 4는 본 발명의 추가 실시예에 따른 인증 디바이스를 예시한다. 예시된 실시예에서, 가장 즉각적인 차이는 인증 디바이스(402)가 수 개의 카메라들에 대한 출력을 활성화시키는 것인데, 즉 인증 디바이스(402)는 이전의 실시예들과 관련하여 설명된 것들과 동일한 타입의 커넥터들을 여러 개 포함하고 있다는 것이고, 이것은 결과적으로 그 연결된 디바이스들의 연결을 위해 이용가능한 다수의 채널(channel)들이 존재하게 한다. 예시된 실시예에서는 이러한 채널들이 세 개 있지만, 실제의 경우 이용가능한 채널들의 개수는 더 적거나 더 많을 수 있다. 카메라(404, 404', 404")의 복원이 개시됨에 따라, 인증 디바이스(402)의 기능은 또한 앞서의 실시예들과 관련하여 이미 설명된 바와 동일할 것이다. 조작자는 사용자 인터페이스를 통해 통신할 수 있는데, 이것은 핀코드를 타입핑(typing)하는 것, 버튼을 활성화시키는 것, 또는 복원 프로세스의 검증과 유사한 것을 (이러한 검증이 요청되는 경우) 행하는 것에 대응할 수 있다. 일 실시예에서, 인증 디바이스의 각각의 채널은 LED 광과 관련되고, 이에 따라 카메라로부터의 초기화 요청은 결과적으로 그 대응하는 LED 광으로부터의 신호 발생을 일으키게 되며, 이후 사용자는 인증 디바이스의 버튼을 누름으로써 초기화 요청을 검증할 수 있다. 각각의 채널에 대해 이러한 버튼은 또한 한 개 존재할 수 있다.
대안적 실시예에서, 사용자 인터페이스는 인증 디바이스(402)에 연결되는 보조 디바이스(secondary device)(434)를 통해 실현된다. 보조 디바이스는 운반가능 컴퓨터, 태블릿, 혹은 또 하나의 다른 휴대용 디바이스일 수 있다.
본 명세서의 상세한 설명 전체에 걸쳐, 임의의 주어진 네트워크 연결 디바이스의 유일한 예는 카메라였다. 이러한 것이 본 발명을 한정하는 것으로서 해석되어서는 안 된다. 카메라에 대해 특징지어진 특징들이 본 발명의 기능을 위한 본질적인 것은 아니라는 점, 그리고 용어 "카메라"는 본 발명의 범위로부터 벗어남이 없이 (본 명세서에서 이미 제공된 예들뿐만 아니라 유사한 디바이스들을 포함하는) 임의의 다른 헤드리스 디바이스로 대체될 수 있다는 점이 어렵지 않게 이해될 것이다. 그 예들은, 물리적 액세스 제어기(physical access controller), 네트워크 도어 스테이션(network door stations), 네트워크 카드 판독기(network card readers), 네트워크 입출력 릴레이 모듈(network I/O relay modules), 비디오 인코더(video encoders), 라우터(routers), 스위치(switches), 네트워크 접속 저장 유닛(network attached storage units), 사람 검출기(people detectors), 물체 검출기(object detectors), 연기 검출기(smoke detectors), 다양한 사물 인터넷 유닛(internet of things units), 예컨대, 네트워크에 연결된 온도조절기(thermostats), 램프(lamps), 환경 센서(environmental sensors), 존재 검출기(presence detectors), 액츄에이터(actuators), 가정용 전자기기(home appliances), 마이크(microphones), 확성기(loudspeakers), 헬스 모니터(health monitors)를 포함하는바, 즉, 기본적으로 이더넷 연결 및 복원 버튼을 갖는 임의의 헤드리스 디바이스를 포함하며, 여기서 복원 버튼의 활성화는 패스워드를 공장 디폴트로 재설정한다.
본 발명의 기술분야에서 숙련된 사람이라면 앞서 설명된 실시예들을 다수의 방식으로 수정할 수 있고, 앞서의 실시예들에서 제시된 바와 같은 본 발명의 이점들을 여전히 이용할 수 있음이 이해될 것이다. 따라서, 본 발명은 제시된 실시예들로만 한정돼서는 안 되며 오로지 첨부되는 청구항들에 의해서만 정의돼야한다. 추가적으로, 숙련된 사람이 이해하는 바와 같이, 제시된 실시예들은 결합될 수 있다.

Claims (14)

  1. 네트워크에 연결된 네트워크 연결 디바이스(network connected device)의 설정(setting)을 복원(restoring)하기 위한 방법으로서,
    조작자(operator)가 인증 디바이스(authorization device)를 동일 네트워크 세그먼트(network segment) 상에서 상기 네트워크 상의 인접하는 노드(node)로서 상기 네트워크 연결 디바이스에 연결하는 단계와;
    상기 조작자가 상기 인증 디바이스에 구성된 복원 개시 메커니즘(restore initiation mechanism)의 활성화(actuation)에 의해 개시 신호(initiation signal)를 촉발(trigger)시키는 단계와, 여기서 상기 개시 신호는 상기 네트워크 연결 디바이스의 상기 설정을 복원하도록 하는 요청을 나타내고;
    상기 인증 디바이스로부터의 상기 개시 신호를 하위 레벨 링크 계층 패킷(low level link layer packet)들을 통해 상기 동일 네트워크 세그먼트 상의 상기 네트워크 연결 디바이스로 전송하는 단계와;
    상기 네트워크 연결 디바이스에서 상기 개시 신호를 수신하는 단계와;
    상기 수신된 개시 신호에 응답하여, 상기 설정을 복원하기 위한 전체적으로 혹은 부분적으로 암호화된 인증 요청을 링크 계층 프로토콜(link layer protocol)을 통해 상기 네트워크 연결 디바이스로부터 상기 인증 디바이스로 전송하는 단계와;
    상기 인증 디바이스에서,
    상기 설정을 복원하기 위한 상기 전체적으로 혹은 부분적으로 암호화된 인증 요청을 수신하는 단계와;
    상기 설정을 복원하기 위한 상기 전체적으로 혹은 부분적으로 암호화된 인증 요청을 해독(decrypting)하는 단계와;
    상기 설정을 복원하기 위한 상기 인증 요청을 검증(verifying)하는 단계와;
    복원 인증 메시지(restore authorization message)를 구성하는 단계와;
    상기 복원 인증 메시지를 전체적으로 혹은 부분적으로 암호화하는 단계와;
    상기 전체적으로 혹은 부분적으로 암호화된 복원 인증 메시지를 상기 네트워크 연결 디바이스로 전송하는 단계와; 그리고
    상기 네트워크 연결 디바이스에서,
    상기 인증 디바이스로부터 상기 인증 요청에 응답하여 상기 전체적으로 혹은 부분적으로 암호화된 복원 인증 메시지를 수신하는 단계와;
    상기 수신된 복원 인증 메시지를 해독하는 단계와;
    상기 복원 인증 메시지를 검증하는 단계와; 그리고
    상기 복원 인증 메시지가 검증된 경우 상기 네트워크 연결 디바이스의 상기 설정을 복원하는 단계를 포함하는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 네트워크 연결 디바이스는 오로지 전용의 인증 디바이스와 통신하도록 되어 있는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  5. 제1항에 있어서,
    상기 복원 인증 메시지는 상기 인증 디바이스에서 입력되는 식별 코드(identification code)를 포함하는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  6. 제1항에 있어서,
    상기 방법은 또한, 상기 인증 디바이스에 복원 프로파일들의 식별자들(restore profiles identifiers)의 세트(set)를 구성하는 단계를 포함하여, 복수의 상이한 복원 상태들로의 복원을 가능하게 하고, 그리고/또는 복수의 상이한 네트워크 연결 디바이스들의 복원을 가능하게 하는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  7. 제1항에 있어서,
    상기 복원 인증 응답은 디지털방식으로 서명(digitally sign)되는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  8. 제1항에 있어서,
    상기 설정을 복원하는 단계는 상기 네트워크 연결 디바이스를 복원 프로파일로 복원하는 것을 포함하고, 상기 복원 프로파일은 상기 네트워크 연결 디바이스에 대한 미리설정된 상태를 포함하고,
    상기 미리설정된 상태는 상기 네트워크 연결 디바이스가 공장(factory)에서 출하될 때의 상태에 대응하거나, 또는 필수 소프트웨어 업데이트(critical software update)들에 의해 변경된 상태에 대응하고,
    상기 설정을 복원하는 단계는 상기 네트워크 연결 디바이스에 액세스(accessing)하기 위한 패스워드(password)의 복원을 포함하는 것을 특징으로 하는 네트워크 연결 디바이스의 설정을 복원하기 위한 방법.
  9. 네트워크에 연결된 네트워크 연결 디바이스의 설정을 복원하기 위한 제1항의 방법에서 사용되는 인증 디바이스로서, 상기 인증 디바이스는,
    제어기와;
    소프트웨어 및 증명서(certificate)들을 위한 비휘발성 저장소(non-volatile storage)와;
    상기 네트워크 연결 디바이스와의 이더넷 통신(ethernet communication)을 위한 포트(port)를 포함하고,
    상기 인증 디바이스는,
    동일 네트워크 세그먼트 상에서 네트워크 상의 인접하는 노드로서 상기 네트워크 연결 디바이스에 연결되도록 되어 있고, 그리고
    하위 레벨 링크 계층 패킷들을 통해 상기 네트워크 연결 디바이스와 통신하도록 되어 있으며,
    상기 인증 디바이스는 개시 신호를 촉발시키기 위해 활성화가능한 복원 개시 메커니즘을 포함하고,
    상기 인증 디바이스는,
    상기 개시 신호를 하위 레벨 링크 계층 패킷들을 통해 상기 네트워크 연결 디바이스로 전송하는 것과,
    상기 설정을 복원하기 위한 전체적으로 혹은 부분적으로 암호화된 인증 요청을 수신하는 것과,
    상기 설정을 복원하기 위한 상기 전체적으로 혹은 부분적으로 암호화된 인증 요청을 해독하는 것과,
    상기 설정을 복원하기 위한 상기 인증 요청을 검증하는 것과,
    복원 인증 메시지를 구성하는 것과,
    상기 복원 인증 메시지를 전체적으로 혹은 부분적으로 암호화하는 것과, 그리고
    상기 전체적으로 혹은 부분적으로 암호화된 복원 인증 메시지를 상기 네트워크 연결 디바이스로 전송하는 것을
    수행하도록 되어 있는 것을 특징으로 하는 인증 디바이스.
  10. 제9항에 있어서,
    상기 인증 디바이스는 또한, 복원 프로세스(restore process)의 상태를 표시하기 위한 표시기(indicator)를 포함하는 것을 특징으로 하는 인증 디바이스.
  11. 제9항에 있어서,
    상기 복원 개시 메커니즘은 복원될 네트워크 연결 디바이스의 복원 개시 메커니즘과 직접 통신(direct communication)하는 것을 특징으로 하는 인증 디바이스.
  12. 제9항에 있어서,
    상기 인증 디바이스는 또한, 코드 입력 디바이스(code entry device)를 포함하는 것을 특징으로 하는 인증 디바이스.
  13. 제9항에 있어서,
    상기 인증 디바이스는 또한, 이더넷 통신을 위한 관통 포트(pass-through port)를 포함하고, 상기 관통 포트는 선택적으로 이더넷을 통한 전력 공급(Power over Ethernet, PoE)을 위한 포트인 것을 특징으로 하는 인증 디바이스.
  14. 네트워크에 연결된 네트워크 연결 디바이스의 설정들을 복원하기 위한 시스템으로서, 상기 시스템은 상기 네트워크 연결 디바이스와, 그리고 제9항의 관련된 인증 디바이스를 포함하고, 상기 시스템은 제1항의 방법을 수행하도록 되어 있는 것을 특징으로 하는 네트워크 연결 디바이스의 설정들을 복원하기 위한 시스템.
KR1020170107982A 2016-08-31 2017-08-25 헤드리스 전자 디바이스의 복원 KR102343868B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16186642.1A EP3291121B1 (en) 2016-08-31 2016-08-31 Restore of headless electronic device
EP16186642.1 2016-08-31

Publications (2)

Publication Number Publication Date
KR20180025227A KR20180025227A (ko) 2018-03-08
KR102343868B1 true KR102343868B1 (ko) 2021-12-27

Family

ID=56855306

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170107982A KR102343868B1 (ko) 2016-08-31 2017-08-25 헤드리스 전자 디바이스의 복원

Country Status (6)

Country Link
US (1) US10834093B2 (ko)
EP (1) EP3291121B1 (ko)
JP (1) JP6967399B2 (ko)
KR (1) KR102343868B1 (ko)
CN (1) CN107800563B (ko)
TW (1) TWI791453B (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device
EP3929785B1 (en) * 2020-06-24 2022-05-04 Axis AB Remote resetting to factory default settings; a method and a device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046982A1 (en) * 2006-06-07 2008-02-21 Steven William Parkinson Methods and systems for remote password reset using an authentication credential managed by a third party
US20110037992A1 (en) * 2009-08-11 2011-02-17 Kabushiki Kaisha Toshiba Image forming apparatus, image forming method, and system

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5175766A (en) * 1988-12-09 1992-12-29 The Exchange System Limited Partnership Signalling scheme for controlling data encryption device in an electronic fund transaction processing system
US6023506A (en) * 1995-10-26 2000-02-08 Hitachi, Ltd. Data encryption control apparatus and method
US6983364B2 (en) 2001-06-29 2006-01-03 Hewlett-Packard Development Company, Lp. System and method for restoring a secured terminal to default status
EP1659810B1 (en) * 2004-11-17 2013-04-10 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Updating configuration parameters in a mobile terminal
US8065498B2 (en) * 2005-01-07 2011-11-22 Panasonic Corporation Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit
US7408126B2 (en) 2005-07-07 2008-08-05 Cisco Technology, Inc. Reset lock for electronic devices
KR100748701B1 (ko) * 2006-09-05 2007-08-13 삼성전자주식회사 Snmp를 사용하는 네트워크 장비 관리 시스템 및 그방법
US20080263132A1 (en) * 2007-04-23 2008-10-23 David Saintloth Apparatus and method for efficient real time web language translations
TW200843406A (en) * 2007-04-30 2008-11-01 Vivotek Inc A method and apparatus for linking network devices
US7882340B2 (en) * 2007-07-31 2011-02-01 Hewlett-Packard Development Company, L.P. Fingerprint reader remotely resetting system and method
JP4990089B2 (ja) * 2007-10-12 2012-08-01 株式会社日立製作所 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム
JP5192039B2 (ja) * 2008-05-29 2013-05-08 株式会社Pfu 電子ドキュメント処理システム、方法およびプログラム
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
JP5347847B2 (ja) * 2009-08-31 2013-11-20 株式会社リコー 画像撮影装置、通信確立方法、プログラム
US8838966B2 (en) * 2010-09-27 2014-09-16 Agco Corporation One-time use authorization codes with encrypted data payloads for use with diagnostic content supported via electronic communications
US8922658B2 (en) * 2010-11-05 2014-12-30 Tom Galvin Network video recorder system
CN102752149B (zh) * 2012-07-18 2016-05-18 贝尔特物联技术无锡有限公司 4g网络管理系统
JP2014075628A (ja) * 2012-10-02 2014-04-24 Fujitsu Ltd 端末装置、端末装置の設定変更方法およびプログラム
RU2669588C2 (ru) * 2013-06-17 2018-10-12 Филипс Лайтинг Холдинг Б.В. Способ конфигурирования узла и узел, сконфигурированный таким способом
JP6214088B2 (ja) * 2013-11-25 2017-10-18 学校法人東京電機大学 ネットワーク制御システム及び方法
US10075427B2 (en) * 2014-03-31 2018-09-11 Lenovo (Singapore) Pte. Ltd. Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token
JP6320153B2 (ja) * 2014-04-24 2018-05-09 キヤノン株式会社 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム
US9398422B2 (en) * 2014-11-05 2016-07-19 Beco, Inc. Systems, methods and apparatus for light enabled indoor positioning and reporting
TWI552595B (zh) * 2015-07-24 2016-10-01 晶睿通訊股份有限公司 網路攝影機系統及其網路攝影機
CN105871798A (zh) * 2015-11-23 2016-08-17 乐视致新电子科技(天津)有限公司 接入网络的方法、装置及终端
CN105530129B (zh) * 2015-12-11 2020-07-10 小米科技有限责任公司 路由器重置方法及装置
US20170201782A1 (en) * 2016-01-07 2017-07-13 Live View Technologies Devices, systems, and methods for retrieving and distributing remote video snapshots
CN106027557A (zh) * 2016-07-01 2016-10-12 惠州Tcl移动通信有限公司 一种数据备份方法
EP3291121B1 (en) * 2016-08-31 2022-04-20 Axis AB Restore of headless electronic device

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080046982A1 (en) * 2006-06-07 2008-02-21 Steven William Parkinson Methods and systems for remote password reset using an authentication credential managed by a third party
US20110037992A1 (en) * 2009-08-11 2011-02-17 Kabushiki Kaisha Toshiba Image forming apparatus, image forming method, and system

Also Published As

Publication number Publication date
JP2018067908A (ja) 2018-04-26
CN107800563B (zh) 2022-05-27
KR20180025227A (ko) 2018-03-08
EP3291121A1 (en) 2018-03-07
US10834093B2 (en) 2020-11-10
CN107800563A (zh) 2018-03-13
TWI791453B (zh) 2023-02-11
JP6967399B2 (ja) 2021-11-17
TW201813346A (zh) 2018-04-01
US20180063156A1 (en) 2018-03-01
EP3291121B1 (en) 2022-04-20

Similar Documents

Publication Publication Date Title
US11070364B2 (en) Secure communication method and smart lock system based thereof
Rondon et al. Survey on enterprise Internet-of-Things systems (E-IoT): A security perspective
CA2845276C (en) System and method of using a signed guid
US11244052B2 (en) Host computer securitization architecture
US8370907B1 (en) Internet enabled monitoring and control device
US11997193B2 (en) Secure communication method and smart lock system based thereof
US11822679B2 (en) Host computer securitization architecture
US10009353B2 (en) System and method to aggregate control of multiple devices via multicast messages and automatic set up of connections
KR102343868B1 (ko) 헤드리스 전자 디바이스의 복원
KR20150091599A (ko) 방범용 cctv 카메라 그물망식 비상호출 시스템 시공방법
KR20220072657A (ko) 가상 블록체인이 결합된 이중 블록체인에 기반한 IoT 기기 플랫폼 보안 구축 방법 및 IoT 기기 플랫폼 보안 구축 시스템
KR20150092036A (ko) 방범용 cctv 카메라 그물망식 비상호출 시스템 시공방법
CN108282637B (zh) 一种基于视频监控设备的隐私保护方法及装置
CN112887261A (zh) 通信设备与远程终端之间的数据流的防护方法、实施该方法的设备
CN105357670A (zh) 一种路由器
Kidmose et al. Security in internet of things
CN106796256B (zh) 用于允许功率系统的智能电子装置的配置改变的方法
AU2021106427A4 (en) System and Method for achieving cyber security of Internet of Things (IoT) devices using embedded recognition token
KR102361081B1 (ko) Plc 기반의 키오스크 관리 방법
US20220272119A1 (en) Protection system of information networks and relevant security procedure
Palmarini et al. A Recipe for Cost-Effective Secure IoT: the Safe Place Project Case Study
Kathuria et al. EXISTING SECURITY, FACTORS AFFECTING THE SECURITY, ITS REQUIREMENTS AND FUTURE CHALLENGES IN IoT BASED SMART HOME
CN117792729A (zh) 智能家居安防系统
CN115694893A (zh) 资源传输方法和装置、存储介质及电子装置
GB2525880A (en) Alarm system communication

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant