TW201813346A - 無頭電子裝置之復原 - Google Patents
無頭電子裝置之復原 Download PDFInfo
- Publication number
- TW201813346A TW201813346A TW106125198A TW106125198A TW201813346A TW 201813346 A TW201813346 A TW 201813346A TW 106125198 A TW106125198 A TW 106125198A TW 106125198 A TW106125198 A TW 106125198A TW 201813346 A TW201813346 A TW 201813346A
- Authority
- TW
- Taiwan
- Prior art keywords
- authorization
- network
- recovery
- restore
- network connected
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/24—Resetting means
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/10—Current supply arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Small-Scale Networks (AREA)
- Transmitters (AREA)
Abstract
本發明提供一種用於復原一經網路連接裝置上之一設定之方法。藉由使用該方法來達成一經增加安全性。該方法包括接收表示對復原該裝置上之該設定之一請求之一起始信號;藉由經由一鏈路層協定傳輸用於授權之請求來傳輸用於授權之一請求,以復原經配置為該網路上之一鄰近節點之一授權裝置之該設定,其中該請求係回應於該經接收起始信號而傳輸;回應於用於授權之該請求,自該授權裝置接收一經加密復原授權回應;若經加密,則解密該經接收復原授權訊息;驗證該復原授權訊息;及若經驗證該復原授權訊息,則復原該經網路連接裝置上之該等設定。
Description
本發明係關於一種用於復原一電子裝置之方法,且特定言之一種復原無頭電子裝置(諸如一網路攝影機)之方法。
一種無頭電子裝置係具有一資料處理能力但缺乏一圖形使用者介面(諸如一顯示器)之一電子裝置,且其亦可能缺乏用於與該裝置直接通訊之構件(諸如一小鍵盤)。實例包含網路附接儲存器(NAS)、路由器、IP攝影機等且在下文說明書中給出更多實例。儘管在本發明中將主要在視訊監視及實體存取控制之領域中描述本發明,熟習此項技術者意識到其可用於其它無頭裝置。 為了控制及設置之目的,可經由一電纜或無線通訊接達一無頭裝置。此外,為了將無頭裝置復原至出廠預設值或其他預定復原設定之目的,通常存在一實體開關用於增加可靠性。實體開關可為一專用按鈕,但其亦可為以一特定按壓模式組合之一或多個按鈕或可與一磁動電鍵接達之一磁性開關。 用於初始化一復原之一常見理由係已丟失一密碼或無頭裝置之組態已進入一復原較佳以一手動重新組態或一復原係唯一選擇之一不當狀態。 在並非任何人可連接至裝置並更改其設定之意義上,可電子保護無頭裝置。此可使用一組適當的憑證、密碼等來完成。然而,實體復原係避免與裝置正常通訊之一方式,因為其係經設計用以提供防止此通訊之一故障之一解決方案。因此,針對一些無頭裝置,其足以實體接達無頭裝置以能夠獲得一出廠復原,且一旦初始化出廠復原,其可能藉由更改其設定而劫持裝置且藉此取消一使用者特定密碼成為一預設密碼。此一取消通常係復原程序本身之一部分。 用於解決上述問題之現存解決方案包含實體鎖(諸如在US 2007/007114A1中揭示,其中一路由器之一復原按鈕受一可鎖的覆蓋物保護)。使用一實體鎖對經配置於其上之裝置之耐用性係有要求的,且因此其可能無法用於任何裝置且在可改造的方式中至少無法完全可用。此問題由US 2003/0005294A1之揭示部分避免,其中使用一可選PIN碼之一智慧卡用於復原或清除一經保全的終端機。 在一最壞情況中,可實體接達產品之任何個人將有機會劫持無頭裝置,能夠接達經記錄資料(視訊)、設定之更改等。此一情況係不太可能的(尤其考慮其將必須保持不受系統之其餘部分偵測),但仍具有改良的價值。
鑒於上文,因此本發明之一目的係提供一種用於將一無頭電子裝置復原至一出廠預設值之一改良方法及裝置。 根據本發明之一第一態樣,藉由一種用於復原一經網路連接裝置上之一設定之方法而達成上述目的,其包括: 接收表示對復原該裝置上之該設定之一請求之一起始信號; 藉由經由一鏈路層協定傳輸用於授權之該請求而傳輸對復原經配置為該網路上之一鄰近節點之一授權裝置之設定之用於授權之一請求,其中該請求係回應於該經接收起始信號而傳輸; 回應於用於授權之該請求自該授權裝置接收一全部或部分經加密復原授權訊息; 解密該經接收復原授權訊息; 驗證該復原授權訊息; 若經驗證該復原授權訊息,則復原該經網路連接裝置上之該等設定。 該方法添加一安全性特徵確保復原係由一經授權個人起始,其係尤其重要的特徵,此係因為任何人可得到之隨後一復原可獲得對該經網路連接裝置之接達。可全部加密復原授權訊息,但在更多情況中,其將足以能夠確保訊息來自一經授權來源。接著,全部加密之一替代係執行該訊息之一部分加密(諸如(例如)將一數位簽名添加至該訊息)。將在詳細描述中論述經由一鏈路層協定通訊之效應及優點(即能夠使用其乙太網路位址將一裝置直接定址之一方法)。 在一進一步實施例中,可全部或部分加密該授權請求。 在一或多項實施例中,可藉由配置於該經網路連接裝置上之一復原起始機制之該致動而觸發該起始信號,而在其他實施例中,藉由配置於該授權裝置上之一復原起始機制之致動而觸發該起始信號。在一實際設定中,可組合此等可能性,使得一使用者可選擇該最方便解決方案。 在一項或數項實施例中,該經網路連接裝置經配置以僅與一專用授權裝置通訊。此可各別地藉由將匹配憑證或一對公開/私密加密金鑰配置於經網路連接裝置及授權裝置上來確保。一密碼或一識別碼可包含另一選項,其將在授權裝置處被輸入並被發送至該經網路連接裝置,以便完全授權一復原操作。該識別碼可為一密碼,且其亦可包含識別要實施復原操作之類型之一設定檔識別符。 在一或多項實施例中,該方法可包含將該授權裝置與一外部裝置接達。此將能夠使用一更複雜使用者介面,若實施更複雜操作,此為有利的。 該等設定檔識別符亦可包含用於數個不同經網路連接裝置之識別符,能夠延長使用一單一授權裝置。 在任何實施例中,該經網路連接裝置可係經由一乙太網路電纜連接至該網路,較佳地但不一定要經由乙太網路啟用電源。此外,該復原操作可包括將該經網路連接裝置復原至包括用於該經網路連接裝置之一預設狀態之一復原設定檔,該預設狀態對應於其中其出廠之一狀態,或對應於藉由重要軟體更新來更改之此狀態,其包含用於接達該經網路連接裝置之一密碼之一復原。 在一項或數項實施例中,該方法可包括添加除了該出廠預設密碼以外之一密碼。此可藉由使用該小鍵盤,或該授權裝置之使用者介面,或藉由具有該經網路連接裝置上之一預設來執行。該結果將為當結束該復原程序且該經連接網路可被再次接達時,將設定不同於該預設密碼之一密碼。此可藉由關閉於其間該經網路連接裝置可能更易於經非經授權接達之時間間隔來更進一步增加該安全性。 根據一第二態樣,本發明係關於在用於復原一經網路連接裝置上之一設定之一方法中之一授權裝置。授權裝置包括一控制器、用於軟體及憑證之一非揮發性儲存器、用於乙太網路通訊且視需要用於經由乙太網路供電之一埠,且其經組態用於經由低階鏈路層封包來與一經網路連接裝置通訊。 在一或多項實施例中,該授權裝置可包括用於指示一復原程序之一狀態之一指示器。其可作為指示與經網路連接裝置成功配對、一鏈接接點、正在進行或已結束之一PoE協商及/或已結束復原程序之一實例。 在任何實施例中,該授權裝置可經由乙太網路供電或一內部電池供電。在前者情況中,該授權裝置可較佳地經組態以用於自通過經原始配置之乙太網路電纜之一電源分接電源來供應至經網路連接裝置。 在一或多項其等實施例中,授權裝置可包括一復原起始機制,視需要與要復原之一經網路連接裝置之一復原起始機制直接通訊。此外其可包括一碼輸入裝置(諸如一數字小鍵盤),用於輸入一識別碼或與該授權裝置通訊。該碼輸入裝置宜係整合於該授權裝置中,而作為其之一部分。 該授權裝置可包括能夠與多個經連接網路裝置通訊之多個乙太網路埠。 根據一第三態樣,本發明係關於用於復原一經網路連接裝置之設定之一系統,該裝置包括該經網路連接裝置及任何先前或隨後描述之一相關聯授權裝置。此態樣包括數個實施例,例如該經網路連接裝置可根據在先前或隨後描述中揭示之一項或任何實施例來組態以執行方法。 應注意,除非另有明確說明,否則本發明係關於全部可能特徵之組合。
圖1係經連接至一網路裝置104 (在此特定例項中係一網路攝影機104)之一授權裝置102之一示意圖。在其不具有用於與一操作員通訊之一顯示器之意義上,攝影機104係一無頭裝置,儘管其可具有一組LED來進行一定程度之通訊。 攝影機104經由一乙太網路電纜106而連接至乙太網路,較佳地亦提供經由乙太網路供電(PoE),實現在攝影機104上僅單一連接器可用。PoE之使用具有必須提供僅單一網路電纜之安裝中一直接優點,此係因為乙太網路電纜106與兩個電源通訊以使資訊能夠轉移至攝影機及自攝影機轉移資訊。一實際優點可為由於當使用PoE時產品之功率不算高電壓,故不適用高電壓規則且未經訓練人員可使用設備工作並執行安裝。 圖1中展示之設置亦包含與攝影機104在正上游處串聯連接之一授權裝置102。有效通至攝影機之乙太網路電纜106已經斷開連接並代替地經連接至授權裝置102,且亦由106'界定之一進一步電纜此時連接授權裝置102及攝影機104。 當使用PoE時,授權裝置102可較佳地繞過經由乙太網路電纜供電,使得維持對攝影機104之電源供應,且亦可維持資料轉移至攝影機104及自攝影機104轉移。在一項或數項實施例中,在一復原程序期間阻擋(諸如在執行復原之後防止立即非經授權接達)資料經由授權裝置轉移至經網路連接裝置及自經網路連接裝置轉移。 授權裝置102可自乙太網路電纜106分接用於其本身功能之電源,但其亦可具有一分離電源供應或經提供一內部電源供應(諸如一電池)。自乙太網路電纜分接電源具有一優點,因為授權裝置中包含之組件可保持於一最小值。使用一內部電池或另一電源亦可具有一些優點。一個優點係將不限於使用用PoE充電之裝置。在此等實施例中,授權裝置將僅需要一乙太網路連接以連接至經網路連接裝置,而非一直通埠。 在其中攝影機藉由一外部電源而非PoE供電的另一實施例中,授權裝置可經由攝影機供電,例如經由自攝影機104通至授權裝置102之一乙太網路電纜106'或經由一分離連接件。將授權裝置經由一乙太網路或乙太網路電纜連接至攝影機之一替代方式係使用無線通訊。從靈活度之觀點而言,此一方法 係有益的,此係因為可在不實體連接至攝影機之情況下提供接達。然而,此從一安全性角度而言亦可視為一缺點。 返回參考圖1,提供具有一復原按鈕108之攝影機104。在此內容中,重要的是要注意,復原按鈕108表示一功能而非一實體按鈕。復原按鈕實際上可為一專用復原按鈕108,但其亦可為一個或數個通用按鈕,其等按鈕當按壓時根據一特定序列初始化一復原。在其他實施例中,復原按鈕可經磁致動或電致動,這給予按鈕可經隱藏於一攝影機外殼內保護其免受環境影響及在一定程度上免受不經意的致動之優點。在一項或數項實施例中,未展示,使用近場通訊(NFC)可起始復原功能性,其中攝影機將必須提供用於使用一NFC協定通訊之構件。 提供具有用於出廠復原之一功能性之攝影機,啟用對應於其中攝影機出廠之一狀態之一狀態之一復原,例如由攝影機製造商推薦之設定。在一實際情境中,對於一使用者起始一復原操作之主要理由係已弄丟或遺失密碼,或網路設定已被設定為非功能性值。若此等問題說明非關重要,則經由一網路及一使用者介面通常被認為更方便接達攝影機。可存在復原之數個階層,但通常復原操作將導致全部使用者組態被刪除且被出廠預設值取代。由於攝影機出廠可保持諸如一統計資料日誌等以便維持服務時段,故已經更新一些參數。此外,對應於一復原狀態之設定可由例如升級網路裝置104之韌體更改,藉此建立一新出廠預設狀態。 授權裝置102具備一處理單元,諸如能夠通訊及處理之一微處理器或微控制器110 ,及具有用於密碼、憑證之非揮發性儲存及可選地一個或數個復原設定檔或復原設定檔識別符等之一儲存單元112。 圖2繪示根據一項實施例之一方法之一功能性流程圖,且可為了進一步理解而與圖1共同研讀。根據該方法,一復原操作係由(某一類型之)一復原按鈕216之致動起始。意欲起始一復原操作係由攝影機與授權裝置218之間之通訊驗證。根據本實施例,在攝影機中之一先前經安裝憑證係可用的,而憑證之另一部分係配置於授權裝置中,且其通常涉及一非對稱加密處理,其中一私密金鑰係配置於授權裝置上,且一對金鑰之一對應公開金鑰係配置於攝影機上。 在本實施例或其他實施例中,起始信號及隨後請求可包括將一詢問信號自攝影機發送至授權裝置。此詢問信號可為一經加密有經驗的事實。授權裝置提供與詢問信號一致之一回應,接著,使用一私密金鑰解密詢問信號,並使用私密金鑰來加密有經驗的事實,及將其回傳至攝影機。因此,回應可較佳地經數位簽名或經加密,使攝影機能夠推斷(在一特定時間)藉由一特定或至少一經驗證授權裝置來提供回應,且不論使用哪種技術,此將為目標。此基本上遵循一標準詢問信號/回應授權。在此方式中,可阻擋一重放攻擊(即以可疑的目的使用攝影機與授權裝置之間的舊通訊)。在一情境中,其中自攝影機發送之詢問信號或請求含有應受保護之資訊,其可經加密。如針對圖1中指示所見,在不存在交換機或路由器經配置於此間之意義上,授權裝置102係配置在攝影機104正上游。攝影機將經由一鏈路層協定來與授權裝置通訊,藉此可能驗證授權裝置係配置於攝影機之直接鄰近網路中(即在相同網路段上)。仍然,其允許經由接線面板及電纜通訊,這可簡化本發明之實際使用。由於低階網路封包之此等類型未經路由,故通訊將保留在網路段內。此方法將引入進一步的安全性程度,因為一操作員將不僅必須接達適合的硬體,而且必須接達適合的位置,以便起始一復原操作。使用通過一鏈路層之通訊之一進一步實際益處係可已將網路參數設定至一非工作狀態,禁用經由一高階協定之通訊。一高階協定可需要所謂的乙太網路位址,但是裝置可經如此錯誤組態使得乙太網路位址無法正確工作或無法簡單獲知。使用僅在一個網路段內局部使用之(例如)所謂的MAC位址鏈路層上的通訊,將確保與裝置之直接通訊將一直可能獨立於裝置組態上。 若以上文提及方式驗證復原起始,則將執行攝影機之一復原(222)。在此或任何實施例中,復原可為至出廠預設值之一復原,或至任何其他預設復原設定檔之一復原,如先前已論述。 若憑證或密碼不匹配,或若未偵測授權裝置,則可起始數個不同事件。在一情況下,其中不經意地致動一復原按鈕,特定言之,若相同按鈕亦用於其他功能之致動,則接著一適合的動作將簡單地忽視復原請求(224),且不採取任何動作。在其他實施例中,可忽視復原請求(224),但將復原請求添加至一系統日誌及/或產生一旗標或事件,或甚至一警報(226)以通知一操作員網路裝置之可能篡改。此係指示於圖2之虛線矩形內。 在一或多項基本實施例中,為概述授權裝置之動作,其將接收授權請求,視需要將其解密。隨後其將驗證請求,建構一授權回應,將其加密並將其發送至經網路連接裝置。 隨後復原授權裝置可被斷開連接且乙太網路電纜可經再連接至經網路連接裝置,或授權裝置可可選擇地保持被連接。在成功復原之後,可已自產品移除任何憑證並需要再次一起與全部其他系統特定設定(如IP設定及系統密碼)安裝任何憑證,除非一復原設定檔包括使用新系統密碼及/或憑證。 圖3係根據一項實施例之一授權裝置302之一示意性平面圖,實際上繪示可經組合之數目個可能構件以形成各種不同實施例。授權裝置302可包括一小鍵盤328,能夠功能性地保護一密碼。在此內容中,可突顯至少兩個不同功能性。第一係可使用一PIN碼或類似物保護至實際授權裝置之接達,使得僅經授權人員可能夠使用該授權裝置。第二係對攝影機之回應中可包含一PIN碼,使得若未獲知碼則可不影響一復原。當然,可個別地或組合使用此等兩個。小鍵盤亦可用於與授權裝置通訊,實例包含一特定復原設定檔之選擇、一PIN碼之輸入等。特定復原設定檔可指代用於一特定經網路連接裝置之一個別設定檔。一特定經網路連接裝置可具有與其相關聯之數個復原設定檔;一個出廠復原(暗示地經預設復原)及數目個其他復原設定檔基於使用者定義設定或預安裝設定。在一項或許多實施例中,不同於預設設定檔之一設定檔之一復原包括由參數之一自動組態跟隨之預設設定檔之一起始復原導致使用者定義或定製設定檔。 在一項或任何實施例中,可隨時間更新一預設設定檔。一實例可包含對應於其中攝影機出廠之狀態之一預設設定檔。此將為預設設定檔,直至自製造商提供一軟體發佈,在軟體發佈之後,預設設定檔隨著軟體發佈或至少其相關部分更新。 預設設定檔較佳地儲存於攝影機上,且任何其他設定檔亦可經儲存於此,此意為授權裝置僅可必須使用其設定檔通訊(或僅確認應製造一復原),而非一全部設定檔。 授權裝置可包含用於指示各種操作條件之一指示器燈330 (諸如一LED)。一個實例可為發信號匹配憑證之一(綠色)穩定光或進行中之指示處理之一脈衝(綠色)光。一進一步指示可為確認攝影機已成功完成出廠預設值並正確重新啟動且已安裝附加項至預設設定檔之一個或數個信號。 授權裝置上之一按鈕332可用以驗證一復原,因為一復原起始需要用於進行復原之按鈕332之致動。至於結合攝影機論述之復原按鈕,復原按鈕332具有另一形狀或形成並應用相同實例。授權裝置上之按鈕332或對應功能性亦可經組態以產生開始復原程序之起始信號。此配置之一個優點係操作員不必具有至攝影機之立即接達。監控攝影機可通常定位於難以接達處;在一柱子之頂部、一公路上方、一橋之下、一鐵路上方、一樓梯間等。在此一實施例中,授權裝置之按鈕可經固線或程式化以起攝影機之復原功能性之作用,但其亦可產生傳輸至攝影機之一第一信號,第一信號觸發一復原程序之起始。 參考圖1,已經論述授權裝置102、302之進一步特徵。 圖4繪示根據本發明之一進一步實施例之一授權裝置。在所繪示實施例中,最直接不同係授權裝置402啟用至數個攝影機之輸出(即其包括如針對先前實施例描述之一者之相同類型之大量連接器)導致數目個通道可用於經連接裝置之連接。在經繪示實施例中,存在三個此等通道,但是在一實際情況下,可存在一較低或較高數目可用。由於一攝影機404、404'、404''之復原經起始,授權裝置402之功能亦將相同於已針對更早實施例描述。若請求此一驗證,則一操作員可經由一使用者介面通訊,其可對應於一PIN碼之輸入、一按鈕之致動或類似於驗證一復原程序。在一實施例中,授權裝置之各通道與一LED光相關聯,使得自攝影機之用於初始化之一請求導致自對應LED光發信號,此後一使用者可藉由按壓授權裝置之一按鈕驗證請求。亦可存在用於各通道之一個此按鈕。 在一替代實施例中,經由一次要裝置434經連接至授權裝置402實現使用者介面。次要裝置可為一可攜式電腦、一平板電腦或另一手持型裝置。 通過詳細描述給出之一經網路連接裝置之僅實例已經為一攝影機。此將不被解釋為用於本發明之限制。易於瞭解針對一攝影機之特徵對本發明之功能性係不必要的,且詞彙「攝影機」可由任何其他無頭裝置替代,包含已提供之實例以及類似裝置,而不脫離本發明之範疇。實例包含實體存取控制器、網路門站、網路卡讀取器、網路I/O繼電器模組、視訊編碼器、路由器、交換機、網路附接儲存單元、人偵測器、物件偵測器、煙霧偵測器、各種物聯網單元(諸如經網絡連接恒溫器、燈、環境感測器、存在偵測器、致動器、家用電器、麥克風、揚聲器、健康監視器),即具有一乙太網路連接及一復原按鈕之基本上任何無頭裝置及其中復原按鈕之致動將一密碼預設至一出廠預設值。 將理解,熟習此項技術者可以許多方式修改上文所描述之實施例且仍使用如以上實施例中所展示之本發明之優點。因此,本發明不應限於所展示之實施例但應僅藉由隨附申請專利範圍定義。此外,如熟習此項技術者所瞭解,可組合該等所展示之實施例。
102‧‧‧授權裝置
104‧‧‧網路裝置
106‧‧‧乙太網路電纜
106'‧‧‧乙太網路電纜
108‧‧‧復原按鈕
110‧‧‧微處理器或微控制器
112‧‧‧儲存單元
216‧‧‧復原按鈕
218‧‧‧授權裝置
222‧‧‧執行攝影機之一復原
224‧‧‧忽視復原請求
226‧‧‧將復原請求添加至一系統日誌及/或產生一旗標或事件,或甚至一警報
302‧‧‧授權裝置
328‧‧‧小鍵盤
330‧‧‧指示器燈
332‧‧‧復原按鈕
402‧‧‧授權裝置
404‧‧‧攝影機
404'‧‧‧攝影機
404''‧‧‧攝影機
434‧‧‧次要裝置
將參考附圖(其中相同元件符號將用於類似元件)透過本發明之較佳實施例之以下闡釋性及非限制性詳細描述更佳地理解本發明之上述以及額外目的、特徵及優點,其中: 圖1係具有與一經網路連接裝置連接之一授權裝置之經網路連接裝置之一示意圖, 圖2係繪示本發明方法之數項實施例之一方法之一流程圖, 圖3係根據本發明之一實施例之一授權裝置之一示意性平面圖,及 圖4係根據本發明之一進一步實施例繪示經連接至呈攝影機之形式之數個經網路連接裝置之一授權裝置之一示意性圖。
Claims (14)
- 一種用於復原一經網路連接裝置上之一設定之方法,其包括: 將作為該網路上之一鄰近節點之一授權裝置連接至該經網路連接裝置; 接收表示對復原該裝置上之該設定之一請求之一起始信號; 藉由經由一鏈路層協定傳輸用於授權之該請求而自該經網路連接裝置傳輸用於授權之一全部或部分經加密請求,以復原該授權裝置之該設定,其中該請求係回應於該經接收起始信號而傳輸; 於該經網路連接裝置處: 回應於用於授權之該請求,自該授權裝置接收一全部或部分經加密復原授權訊息; 解密該經接收復原授權訊息; 驗證該復原授權訊息; 若經驗證該復原授權訊息,則復原該經網路連接裝置上之該等設定。
- 如請求項1之方法,其中藉由經配置於該經網路連接裝置上之一復原起始機制之致動來觸發該起始信號。
- 如請求項1之方法,其中藉由經配置於該授權裝置上之一復原起始機制之致動來觸發該起始信號。
- 如請求項1之方法,其中該經網路連接裝置經配置以僅與一專用授權裝置通訊。
- 如請求項1之方法,其中該復原授權訊息包含在該授權裝置處輸入之一識別碼。
- 如請求項1之方法,進一步包括將一組設定檔識別符配置於該授權裝置上,藉此啟用對數個不同復原狀態之復原及/或數個不同經網路連接裝置之復原。
- 如請求項1之方法,其中該復原授權回應係經數位簽名。
- 如請求項1之方法,其中復原一設定包括將該經網路連接裝置復原至包括用於該經網路連接裝置之一預設狀態之一復原設定檔,該預設狀態對應於其中該裝置出廠之一狀態,或對應於由重要軟體更新更改之此狀態,包含用於接達該經網路連接裝置之一密碼之一復原。
- 一種在如請求項1之一方法中使用用於復原一經網路連接裝置上之一設定之授權裝置,該授權裝置包括: 一控制器, 一非揮發性儲存器,用於軟體及憑證, 一埠,用於與該經網路連接裝置進行乙太網路通訊, 且經組態經由低階鏈路層封包用於與一經網路連接裝置通訊。
- 如請求項9之授權裝置,進一步包括用於指示一復原程序之一狀態之一指示器。
- 如請求項9之授權裝置,該授權裝置包括一復原起始機制,視需要與要復原之一經網路連接裝置之一復原起始機制直接通訊。
- 如請求項9之授權裝置,進一步包括一碼輸入裝置。
- 如請求項9之授權裝置,進一步包括一直通埠,用於乙太網路通訊,且視需要用於經由乙太網路供電。
- 一種用於復原一經網路連接裝置之設定之系統,其包括經組態用於執行如請求項1之方法之該經網路連接裝置,及如請求項9之一相關聯授權裝置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
??16186642.1 | 2016-08-31 | ||
EP16186642.1A EP3291121B1 (en) | 2016-08-31 | 2016-08-31 | Restore of headless electronic device |
EP16186642.1 | 2016-08-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201813346A true TW201813346A (zh) | 2018-04-01 |
TWI791453B TWI791453B (zh) | 2023-02-11 |
Family
ID=56855306
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW106125198A TWI791453B (zh) | 2016-08-31 | 2017-07-27 | 無頭電子裝置之復原 |
Country Status (6)
Country | Link |
---|---|
US (1) | US10834093B2 (zh) |
EP (1) | EP3291121B1 (zh) |
JP (1) | JP6967399B2 (zh) |
KR (1) | KR102343868B1 (zh) |
CN (1) | CN107800563B (zh) |
TW (1) | TWI791453B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
EP3929785B1 (en) * | 2020-06-24 | 2022-05-04 | Axis AB | Remote resetting to factory default settings; a method and a device |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5175766A (en) * | 1988-12-09 | 1992-12-29 | The Exchange System Limited Partnership | Signalling scheme for controlling data encryption device in an electronic fund transaction processing system |
US6023506A (en) * | 1995-10-26 | 2000-02-08 | Hitachi, Ltd. | Data encryption control apparatus and method |
US6983364B2 (en) | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
EP1659810B1 (en) * | 2004-11-17 | 2013-04-10 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Updating configuration parameters in a mobile terminal |
US8065498B2 (en) * | 2005-01-07 | 2011-11-22 | Panasonic Corporation | Backup system, recording/reproduction device, backup device, backup method, program, and integrated circuit |
US7408126B2 (en) | 2005-07-07 | 2008-08-05 | Cisco Technology, Inc. | Reset lock for electronic devices |
US8099765B2 (en) * | 2006-06-07 | 2012-01-17 | Red Hat, Inc. | Methods and systems for remote password reset using an authentication credential managed by a third party |
KR100748701B1 (ko) * | 2006-09-05 | 2007-08-13 | 삼성전자주식회사 | Snmp를 사용하는 네트워크 장비 관리 시스템 및 그방법 |
US20080263132A1 (en) * | 2007-04-23 | 2008-10-23 | David Saintloth | Apparatus and method for efficient real time web language translations |
TW200843406A (en) * | 2007-04-30 | 2008-11-01 | Vivotek Inc | A method and apparatus for linking network devices |
US7882340B2 (en) * | 2007-07-31 | 2011-02-01 | Hewlett-Packard Development Company, L.P. | Fingerprint reader remotely resetting system and method |
JP4990089B2 (ja) * | 2007-10-12 | 2012-08-01 | 株式会社日立製作所 | 格納データ暗号化機能内蔵ストレージ装置の暗号鍵をバックアップ及びリストアする計算機システム |
WO2009144796A1 (ja) * | 2008-05-29 | 2009-12-03 | 株式会社Pfu | 電子ドキュメント処理システム、方法およびプログラム |
US8638211B2 (en) * | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US20110037992A1 (en) * | 2009-08-11 | 2011-02-17 | Kabushiki Kaisha Toshiba | Image forming apparatus, image forming method, and system |
JP5347847B2 (ja) * | 2009-08-31 | 2013-11-20 | 株式会社リコー | 画像撮影装置、通信確立方法、プログラム |
US8838966B2 (en) * | 2010-09-27 | 2014-09-16 | Agco Corporation | One-time use authorization codes with encrypted data payloads for use with diagnostic content supported via electronic communications |
US8922658B2 (en) * | 2010-11-05 | 2014-12-30 | Tom Galvin | Network video recorder system |
CN102752149B (zh) * | 2012-07-18 | 2016-05-18 | 贝尔特物联技术无锡有限公司 | 4g网络管理系统 |
JP2014075628A (ja) * | 2012-10-02 | 2014-04-24 | Fujitsu Ltd | 端末装置、端末装置の設定変更方法およびプログラム |
EP3011768B1 (en) * | 2013-06-17 | 2020-09-23 | Signify Holding B.V. | Method for configuring a node and node configured therefore |
JP6214088B2 (ja) * | 2013-11-25 | 2017-10-18 | 学校法人東京電機大学 | ネットワーク制御システム及び方法 |
US10075427B2 (en) * | 2014-03-31 | 2018-09-11 | Lenovo (Singapore) Pte. Ltd. | Resetting authentication tokens based on an implicit credential in response to an authentication request missing an authentication token |
JP6320153B2 (ja) * | 2014-04-24 | 2018-05-09 | キヤノン株式会社 | 情報処理装置、画像処理装置、制御方法およびコンピュータプログラム |
US9398422B2 (en) * | 2014-11-05 | 2016-07-19 | Beco, Inc. | Systems, methods and apparatus for light enabled indoor positioning and reporting |
TWI552595B (zh) * | 2015-07-24 | 2016-10-01 | 晶睿通訊股份有限公司 | 網路攝影機系統及其網路攝影機 |
CN105871798A (zh) * | 2015-11-23 | 2016-08-17 | 乐视致新电子科技(天津)有限公司 | 接入网络的方法、装置及终端 |
CN105530129B (zh) * | 2015-12-11 | 2020-07-10 | 小米科技有限责任公司 | 路由器重置方法及装置 |
US20170201782A1 (en) * | 2016-01-07 | 2017-07-13 | Live View Technologies | Devices, systems, and methods for retrieving and distributing remote video snapshots |
CN106027557A (zh) * | 2016-07-01 | 2016-10-12 | 惠州Tcl移动通信有限公司 | 一种数据备份方法 |
EP3291121B1 (en) * | 2016-08-31 | 2022-04-20 | Axis AB | Restore of headless electronic device |
-
2016
- 2016-08-31 EP EP16186642.1A patent/EP3291121B1/en active Active
-
2017
- 2017-07-27 TW TW106125198A patent/TWI791453B/zh active
- 2017-08-17 JP JP2017157299A patent/JP6967399B2/ja active Active
- 2017-08-22 CN CN201710723611.2A patent/CN107800563B/zh active Active
- 2017-08-25 KR KR1020170107982A patent/KR102343868B1/ko active IP Right Grant
- 2017-08-31 US US15/692,322 patent/US10834093B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP3291121A1 (en) | 2018-03-07 |
US10834093B2 (en) | 2020-11-10 |
KR20180025227A (ko) | 2018-03-08 |
US20180063156A1 (en) | 2018-03-01 |
EP3291121B1 (en) | 2022-04-20 |
JP6967399B2 (ja) | 2021-11-17 |
CN107800563B (zh) | 2022-05-27 |
KR102343868B1 (ko) | 2021-12-27 |
CN107800563A (zh) | 2018-03-13 |
TWI791453B (zh) | 2023-02-11 |
JP2018067908A (ja) | 2018-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11070364B2 (en) | Secure communication method and smart lock system based thereof | |
US9892604B2 (en) | Gateway-based anti-theft security system and method | |
US11244052B2 (en) | Host computer securitization architecture | |
US11997193B2 (en) | Secure communication method and smart lock system based thereof | |
TW201400684A (zh) | 智慧鎖具及其操作方法 | |
CN108390873B (zh) | 智能设备的鉴权绑定方法、装置以及系统 | |
US11165569B2 (en) | Method and device for securely operating a field device | |
US11822679B2 (en) | Host computer securitization architecture | |
TWI791453B (zh) | 無頭電子裝置之復原 | |
US20220407867A1 (en) | Proof of authority based access to devices on a network with local token acquisition | |
JP2020529722A (ja) | ドライバへの補助負荷の接続又は切断を検出するための方法及び装置 | |
CN108282637B (zh) | 一种基于视频监控设备的隐私保护方法及装置 | |
CN207691803U (zh) | 一种互联网手机蓝牙卷帘门安全控制系统 | |
CN105357670A (zh) | 一种路由器 | |
US10366225B2 (en) | Method for allowing a configuration change of an intelligent electronic device of a power system | |
CN103929674A (zh) | 一种机顶盒授权方法及机顶盒 | |
KR102361081B1 (ko) | Plc 기반의 키오스크 관리 방법 | |
US20240129123A1 (en) | Blockchain based access to devices on a network with local token acquisition | |
KR102359112B1 (ko) | Plc 시스템의 보안 처리 장치 및 방법 | |
CN105553860A (zh) | 一种具有WIFIKey的路由器 | |
CN105577388A (zh) | 一种认证方法、认证装置、器件控制系统 |