首页> 中国专利> 确保公共网络上的监控设备的安全的系统和方法

确保公共网络上的监控设备的安全的系统和方法

摘要

一种用于确定监控器((140),(150),(160),(180))是否在安全业务(120)中注册的方法。所述方法包括:使用设备搜索引擎执行搜索并找到监控器((140),(150),(160),(180))。随后确定找到的监控器((140),(150),(160),(180))是否在所述安全业务(120)中注册。当所述找到的监控器((140),(150),(160),(180))未在所述安全业务(120)中注册时,自动地联系该未注册的监控器的所有者。

著录项

  • 公开/公告号CN104604197A

    专利类型发明专利

  • 公开/公告日2015-05-06

    原文格式PDF

  • 申请/专利权人 施耐德电气(美国)公司;

    申请/专利号CN201280070338.3

  • 申请日2012-12-28

  • 分类号H04L29/06;H04L29/08;G06F11/30;H04L12/24;H04L12/26;

  • 代理机构中科专利商标代理有限责任公司;

  • 代理人闫晔

  • 地址 美国伊利诺伊州

  • 入库时间 2023-12-18 08:40:01

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2018-03-30

    授权

    授权

  • 2015-05-27

    实质审查的生效 IPC(主分类):H04L29/06 申请日:20121228

    实质审查的生效

  • 2015-05-06

    公开

    公开

说明书

相关申请

本申请要求2011年12月30日递交的美国专利申请No.13/341,486 的优先权,针对每个PCT成员国和地区,将其全文通过引用方式并入本 文,所述每个PCT成员国和地区允许或者不禁止这种通过引用的方式的 并入。

技术领域

本公开涉及一种用于检测并注册附接到公共网络(例如,因特网) 的不安全监控设备的系统和方法,并且在某些实施方式中更具体的涉 及一种安全业务,所述安全业务周期性地检查注册的监控设备的预定 义的安全首选项,如果安全首选项指示其应当进行安全扫描则执行所 述安全扫描,以及执行安全首选项所指示的操作。

背景技术

最好的做法可以规定不应该通过因特网直接访问监控设备,但是 当网络配置发生错误或者被更改时,便可自由地访问这种设备。当将 监控设备有意地直接连接到因特网时,最初可以通过采取措施来保证 访问数据和设备操作的安全,但是随着时间的推移,未经训练的用户 可能更改设备的配置并且取消这种安全访问。

发明内容

本发明的实施例可以包括相对于最接近的已知技术的一个或更多 个下述改进和差别:

·当请求监控器支持的IP业务时,可以在监控器提供的响应中使 用制造商和监控器标识符(参见图2a和支持文本);

·安全业务可以使用设备搜索引擎来找到感兴趣的设备(可能通 过搜索索引的设备响应中的特定字符串来找到感兴趣的设备),并随后 探测每个设备以找到可用于联系拥有所述设备的用户的信息;

·安全业务可以发现可通过公共网络(例如,因特网)公开访问 的监控设备,识别这些监控设备的所有者,以及给予所有者具有将他 们的监控设备注册到安全业务的能力并指定每个设备的安全首选项;

·安全业务可以对在安全业务中注册的监控设备执行安全扫描, 检查如在首选项中定义的特定的安全要素,其中,所述监控设备的所 有者定义并保持所述首选项;以及

·监控设备连接到公共网络(例如,因特网)和内部网,其可用 作公共网络(例如,因特网)上的客户端和只连接到内部网的其他监 控设备之间进行通信的网关(参见图1和讨论监控器160和监控器180 的支持文本)。

一个实施例包括一种用于确定监控器是否在安全业务中注册的方 法。所述方法包括:使用设备搜索引擎执行搜索并找到监控器。随后 确定所述找到的监控器是否在所述安全业务中注册。当找到的监控器 当前在所述安全业务中未注册时,自动地联系所述未注册的监控器的 所有者。

另一个实施例包括一种用于确定监控器是否在安全业务中注册的 方法。所述方法包括:自动地确定是否启用所述监控器的通信端口来 与公共网络进行通信。随后,当确定所述通信端口被启用以与所述公 共网络通信时,自动地确定是否能够经由所述通信端口实际地访问所 述公共网络。当确定能够经由所述通信端口实际地访问所述公共网络 时,自动地联系所述安全业务,并向所述安全业务提供足以确定所述 监控设备是否在所述安全业务中注册的信息。

另一个实施例包括一种用于确定监控器是否在安全业务中注册的 方法。所述方法包括:从监控器接收用于确定所述监控器是否在所述 安全业务中注册的请求。随后确定所述监控器是否在所述安全业务设 备中注册。当确定所述监控器当前未在所述安全业务中注册时,自动 地联系未注册的监控器的所有者。

在另一个实施例中,提供了一种用于对监控器执行安全扫描的方 法。所述方法包括:取回在安全业务中注册的监控器的至少一个安全 首选项。随后,基于所述安全首选项检查所述注册的监控器。随后基 于监控器检查的结果,确定所述注册的监控器是否满足所述安全首选 项。

在另一个实施例中,提供了一种安全业务设备,其包括:电子数 据存储介质和电子数据处理设备。所述安全业务设备被配置为:使用 设备搜索引擎执行搜索并找到监控器。当所述安全业务当前未注册所 述找到的监控器时,所述安全业务设备还被配置为自动地联系未注册 的监控器的所有者。

另一个实施例包括一种监控设备,包括电子数据存储介质、电子 数据处理设备和至少一个通信端口。所述监控设备被配置为:自动地 确定是否启用所述通信端口来与公共网络进行通信。当确定所述通信 端口能够与所述公共网络通信时,所述监控设备自动地确定是否能够 经由所述通信端口实际地访问所述公共网络。另外,当确定能够经由 所述通信端口实际地访问所述公共网络时,所述监控设备自动地联系 安全业务,并向所述安全业务提供足以确定所述监控设备是否在所述 安全业务中注册的信息。

另一个实施例涉及一种安全业务设备,包括电子数据存储介质和 电子数据处理设备。所述安全业务设备被配置为:从监控器接收用于 确定所述监控器是否在所述安全业务中注册的请求。所述安全业务设 备还确定所述监控器是否在所述安全业务设备中注册。当确定所述监 控器当前未在所述安全业务设备中注册时,所述安全业务设备自动地 联系未注册的监控器的所有者。

另一个实施例涉及一种安全业务设备,包括电子数据存储介质和 电子数据处理设备。所述安全业务设备被配置为:取回在安全业务中 注册的监控器的至少一个安全首选项。所述安全业务设备还基于所述 安全首选项检查所述注册的监控器。所述安全业务设备随后基于监控 器检查的结果,确定所述注册的监控器是否满足所述安全首选项。

在整个说明书和权利要求书中,除非上下文另有规定,以下术语 采用至少与本文明确相关的含义。以下所标识的含义并不是一定限制 术语,只是提供术语的示例性的例子。本文使用的术语“实施例”不 是必须指同一个实施例,尽管可能是同一个实施例。另外,“一”、“一 个”和“该”的含义包括复数的引用;因此,例如,“实施例”并不限 于单个实施例,而是指一个或更多个实施例。类似的,短语“一个实 施例”并不一定指同一个实施例,并且不限于单个实施例。如本文所 使用的,术语“或”是包括性的“或”操作符,并且除非上下文有明 确的规定,术语“或”等同于术语“和/或”。术语“基于”不是排他 性的,并且除非上下文有明确的规定,术语“基于”允许基于未描述 的其他因素。

本领域技术人员将会理解,前述的简要描述和以下的详细描述是 示例性的(即,举例说明)并且是对本发明的解释,但是并不旨在对 其限制或者将本发明可获得的优点限制到各种实现方式。另外,应当 理解,前述的概述和后面的详细说明都是本发明的某些典型实施例, 并且其并不代表也不包含本发明的范围内的所有主题和实施例。因此, 本文所提到并且构成本文的一部分的附图示出了本发明的实施例,并 且附图与详细说明一起用于解释本发明的实施例的原理。

附图说明

当根据下面结合附图的描述来考虑本发明时,将会理解本发明的 某些实施例的方面、特征、优点以及结构和操作,并且所述方面、特 征、优点以及结构和操作将会变得更加显而易见,其中,各个附图中 相同的参考标记表示相同或者相似的部件,其中:

图1显示了包括本发明的一个实施例的系统的主要部件;

图2a显示了示出安全业务如何可以与设备搜索引擎交互以找到可 能直接连接到因特网的监控器的实施例的流程图;

图2b显示了示出监控器为了确定其是否直接连接到因特网,并且 如果是,则在安全业务中注册该监控器,而可能采取的步骤的实施例 的流程图;

图2c显示了监控器所有者如何可以联系安全业务以在该业务中直 接注册监控器的实施例的流程图;以及

图3显示了示出为了检查注册的监控器的当前安全状态,安全业务 可以在规则的时间间隔(或者事件驱动的情况下)所采取的步骤的实 施例。

具体实施方式

应当理解的是,为了清楚地理解本发明,已经将对本发明的描述 简化为示出相关联的元件,同时为了清楚起见,去除了本领域惯用的 很多其他要素。本领域技术人员将会认识到其他要素是实现本发明所 需要的。然而,因为该要素是本领域公知的,并且因为并不会有助于 更好地理解本发明,所以本文未提供对该要素的讨论。

下面将基于示例性的实施例来详细描述本发明。

本发明的一些实施例描述了一种用于检测并注册接入到公共网络 (例如,因特网)的不安全的监控设备的系统和方法。尽管下文中的 实施例通常指因特网,但是显然所述实施例同等地应用于任何公共网 络,并且不仅限于因特网应用。安全业务可以使用设备搜索引擎来搜 索用于识别感兴趣的监控设备的特征。可替换的或者另外的,监控设 备可以联系安全业务并在该业务中直接注册该监控设备,或者监控设 备的所有者可以联系安全业务并注册一个或更多个监控设备。安全业 务周期性地(例如,依赖于实施例,以规则的或者不规则的时间间隔) 使用设备搜索引擎并试图查找额外的、未注册的监控设备。安全业务 还周期性地检查监控设备的预定义的安全首选项,如果安全首选项指 示安全业务应当进行安全扫描则执行所述安全扫描,以及执行安全首 选项所指示的操作。

图1示出了本发明的一个实施例,其中,系统的主要部件包括接入 到同一个公共通信网络(例如,因特网)的监控设备、安全业务、设 备搜索引擎。第一监控器140直接连接到广域网(“WAN”)110,其中, 连接到WAN 110的其他设备能够使用第一监控器140支持的所有互联网 协议(“IP”)端口。另一方面,第一监控器160通过防火墙150连接到 WAN 110,所述防火墙150被配置为只允许第二监控器160和连接到WAN 110的设备通过指定的IP端口进行通信。第二监控器160还连接到局域 网(LAN)170,并且能够与第三监控器180自由地通信。最后,包括安 全业务120、监控器代理业务125以及设备搜索业务引擎130的多个业务 连接到WAN 110。

与设计为对接入到因特网的服务器承载的内容进行索引的内容搜 索引擎(例如Google,Http://www.google.com)不同,设备搜索引擎 (例如Shodan,http://www.shodanhq.com)被设计为查找接入到因特 网的设备以及可用于查找感兴趣的设备的索引元数据。设备搜索引擎 130对宽范围的IP地址进行广泛扫描,探测选择的IP端口,并寻找表明 已经找到感兴趣的设备的响应中的特定特征。设备搜索引擎130对从通 过该广泛扫描行为查找到的设备接收的响应进行存储,并生成允许用 户提交对这些存储的响应中的特定要素进行查询的搜索索引。例如, 第一监控器140可以是支持用于共享数据和用户交互的HTTP、FTP和 Telnet业务的电源监控设备。第一监控器140的IP地址可以不在可能通 常由典型的内容搜索引擎索引的网页中公布或者引用,但是当在HTTP、 FTP和Telnet端口上探测到该第一监控器140时,设备搜索引擎130的扫 描行为会发现第一监控器140的IP地址,并且对来自第一监控器140的 响应进行索引。这些响应包括信息(例如,制造商的名称、设备上嵌 入的软件的具体版本、存储在设备上的用户输入的字符串(例如,设 备的所有者、设备的物理位置、监控器监控的设备或者电路的标识)、 设备型号等),所述信息可以包括在为了找到第一监控器140(以及其 他类似的设备)而向设备搜索引擎130发出的搜索查询中。

监控系统的最好的做法通常建议不将嵌入式设备直接连接到因特 网。然而,如以上所讨论的,组织内的某人将有意地(或者无意地) 将嵌入式设备直接连接到因特网是可能的。即使监控设备最初未直接 连接到因特网,然而网络配置随着时间的改变将导致设备直接连接到 因特网是可能的。为了帮助设备的所有者安全地访问他们的设备,安 全业务120应用多种方法来发现并注册可能接入到因特网的监控设备 (下面将参考图2和3详细描述)。一旦设备被注册,设备的所有者就指 定安全扫描要执行的首选项(如果有的话),以及如果指定的安全扫描 确定该设备是可以在因特网上访问的则指定对首选项采取什么行为。 在一个实施例中,预定的采取的行为可用于将监控设备配置为禁用特 定的业务(例如,HTTP和FTP)并利用监控器代理业务形成加密通信链 路。

例如,安全业务120可以发现通过HTTP和FTP可在因特网上访问第 一监控器140,并且第一监控器140的所有者首选项可以指定应当仅通 过监控器代理业务访问该第一监控器140。在该实施例中,安全业务120 随后将第一监控器140配置为禁用它的HTTP和FTP业务,并且指示第一 监控器140形成到监控器代理业务125的加密通信链路。希望与第一监 控器140通信的用户现在向监控器代理业务125发出他们的请求,监控 器代理业务125将所述请求发送给第一监控器140,获得响应并将响应 发送给用户。序列号为12/650,640,发明名称为“Power Monitoring  System with Proxy Server for Processing and Transforming  Messages and Context-Specific Caching”的美国专利申请更加详细 地描述了监控器代理的某些方面和优点。

监控系统的最好做法还通常建议将设备设置在防火墙的后面以确 保其安全。然而,防火墙被错误的配置并且直接将设备上的特定IP端 口连接到因特网是可能的。在这种情况下,如果只能通过因特网访问 一部分启用的IP业务,安全业务可以检测到防火墙可能位于因特网和 监控设备之间。例如,图1中的第二监控器160可以通过防火墙150连接 到WAN 110。在该例子中,尽管在第二监控器160上还启用FTP和Telnet 业务,但是防火墙150被配置为除了端口80(HTTP业务)之外阻塞所有 的IP端口。当安全业务120检测到可以通过HTTP访问WAN 110上的第二 监控器160时,安全业务120还探测并确定不能通过FTP和Telnet访问第 二监控器160,即使启用了这些业务。在任何情况下,安全业务120都 取回第二监控器160的所有者首选项,并执行指定的操作。

继续前面的例子,第二监控器160也通过内部的LAN 170连接到第 三监控器180。在该扩展的例子中,尽管防火墙150被配置为允许通过 WAN 110对第二监控器160进行HTTP访问,但是防火墙未被配置为允许 从WAN 110到第三监控器180的任何通信。一旦安全业务120联系第二监 控器160,一个附加特征是将第二监控器160配置为用作第三监控器180 的网关,使以受控制的方式连接到WAN 110的授权用户可以使用第三监 控器180上的信息的能力。在一个实施例中,第二监控器160的所有者 首选项声明其应当被配置为作为接入到LAN 170的其他监控器的网关。 安全业务120随后将第二监控器160配置为形成到监控器代理服务器 125的加密通信链路,并且通过监控器代理业务125对连接到WAN 110 的用户进行验证以访问第二监控器160和第三监控器180上的信息。

图2b-2c中的流程图描述了发现接入到因特网的监控器并在安全 业务中注册该监控器的实施例。图2a描述了安全业务如何与设备搜索 引擎交互以找到可能直接连接到因特网的监控器的实施例。图2b描述 了监控器为了确定其是否直接连接到因特网,并且如果是,则在安全 业务中注册该监控器,而可能采取的步骤的实施例。最后,图2c描述 了监控器的所有者如何可以联系安全业务以直接在该业务中注册该监 控器的实施例。

现在转向图2a,在步骤210,安全业务120使用设备搜索引擎130 并执行搜索,以试图找到尚未在安全业务120中注册的监控器。在一个 实施例中,监控器有意地在它们为IP业务提供的响应中包括制造商ID 和监控器ID,并且安全业务120在由设备搜索引擎130索引的响应中搜 索这些制造商ID。在步骤215,如果未找到感兴趣的制造商ID,安全业 务120就终止搜索处理;否则,该业务从设备搜索引擎130结果中提取 监控器ID(或者对检测到的设备执行单独的查询以得到监控器ID)并 继续到步骤220。在步骤220,安全业务120检查与安全业务120相关联 的数据库以查看监控器ID是否与已经在所述业务中注册的设备的监控 器ID相匹配。该数据库可以存储在安全业务120本身内,或者存储在安 全业务120外部并且可以由安全系统120访问该数据库。如果该设备注 册,安全业务120则执行后面参考图3描述的步骤。如果该设备没有注 册,安全业务120就搜索存储在安全业务120本身内或者存储在安全业 务120外部并且可以由安全系统120访问的可用的数据库(例如,销售 和客户联系数据库),并且如步骤230所示,试图自动地联系监控器的 所有者。例如,安全业务120可以向监控器所有者发送自动电子邮件或 者短消息,或者给监控器所有者发出电话呼叫。安全业务120还可以向 客户关系管理系统队列增加任务,所述任务指示客户业务代表联系监 控器的所有者。安全业务120随后继续执行图2c描述的步骤。

在备选实施例中,安全业务120搜索属于感兴趣的设备的可能性很 高的字符串。最为例子,可以由设备搜索引擎130捕获并索引下面的来 自监控器的HTTP首部响应的例子:

HTTP:/1.0.401未授权

WWW-认证:基本范围(Basic realm)=“8600ION”

内容类型:文本/html

服务器:Allegro-软件-Romoager/3.10

在该例子中,HTTP首部响应包括设备类型,并且安全业务120能够 搜索字符串“8600ION”以查找设备搜索引擎130发现的所有这些设备。 设备搜索引擎130的搜索结果将还包括每个发现的设备的IP地址,安全 业务120可以使用所述IP地址进一步探测发现的设备。为了确定监控器 ID,安全业务120可以向监控器发送请求以检索设备搜索引擎130未捕 获的数据。作为例子,一旦安全业务120已经发现监控器,它就通过HTTP 向监控器网页发送请求,并解析网页以得到监控器序列号。

在图2b中,在步骤240,监控器开始确定是否可以通过因特网对其 进行访问的处理,如果是,则在安全业务120中注册该监控器。在步骤 245,监控器首先检查能够进行因特网通信的所有通信端口以查看它们 是否可用。在步骤250,如果没有这样的端口可用,则处理结束,但是 如果至少一个这种通信端口可用,则处理继续到步骤255。在步骤255, 检查器检查其是否能够联系因特网上的业务。可以通过使用常见的IP 应用(例如,HTTP或者ping)并试图联系可能会启动并运行的预定的 业务(例如,谷歌主页)来完成该检查。可选的,安全业务120可以特 别地保持子业务,以便监控器可试图确定它们的因特网连接状态。在 步骤260,如果监控器确定它确实访问了因特网业务,监控器就联系安 全业务120并提供它的监控器ID。在步骤265,安全业务120检查与安全 业务120相关联的数据库以查看监控器ID是否已经注册。如果设备已注 册,安全业务120就执行图3描述的步骤。如果设备没有注册,安全业 务120就搜索其他可用的数据库(例如,销售和客户联系数据库),并 且如步骤270所示,试图联系监控器的所有者。例如,安全业务120可 以向监控器飞所有者发送自动电子邮件或者短消息,或者给监控器的 所有者发出电话呼叫。安全业务120还可以向客户关系管理系统队列增 加任务,所述任务指示客户业务代表联系监控器的所有者。安全业务 120随后继续执行图2c描述的步骤。

在可选的实施例中,在执行上述步骤之前,必须使监控器的设置 可用。该设置允许监控器的所有者可明确地选择进入到监控器自注册 处理-在这种情况下,监控器将成为制造商出厂时的监控器,其中将 该设置默认为禁用。

在图2c中,在步骤280,“设备所有者”开始在安全业务120中注册 的进程。在步骤285,安全业务120收集用户的联系信息,并且该联系 信息可以包括典型的联系信息(地址、电话号码、电子邮件、公司名 称、多个监控器的所有者的联系人的名字(包括他们的职称)、监控器 的所有者所在位置(特别是那些可能具有监控器的位置)的地址等) 以及其他客户ID(销售订单ID、客户关系管理数据库ID等),所述其他 客户ID将所有者与正在注册的监控器联系起来。该联系信息使安全业 务120更容易地将新检测到的监控器ID与它们的所有者匹配。

术语“设备所有者”、“所有者”以及类似的表述是广义的术语, 其包括与设备相关联的各种人以及位于安全系统侧与这些人相对的 人。就这方面而言,扮演不同角色的多个不同的用户可以负责对设备 的管理。作为例子,工程管理者可以制定将一个或更多个设备安装到 现场的顺序,但是独立制造商代表可能被列为制造商的客户关系管理 (“CRM”)数据库中的联系人。此外,一旦将设备安装到客户现场,可 能会让现场的IT管理者负责管理设备的安全,而工程管理者(使用来 自设备的数据的人)可能更喜欢让IT管理者负责管理设备的安全首选 项并接收警报。因此,术语“设备所有者”、“所有者”以及类似的表 述意在指所有的这些人,以及位于“设备侧”的可能参与管理所述设 备的其他人、与这些人相对的“安全系统侧”的人。因此,术语“设 备所有者”、“所有者”以及类似的表述并非严格的限于设备的精确合 法所有者。

在步骤290,设备所有者在安全业务120中注册一个或更多个监控 器。所有者可以通过简单地提供监控器ID来执行该注册操作,其中安 全业务120可以可选的与其他可用的信息(例如,销售订单)进行匹配, 以有助于保证注册的监控器ID与属于所有者的监控器相关联。另外, 设备所有者可以指定,应当主动注册安全业务120检测到属于该所有者 的所有新的监控器。

在步骤295,设备所有者确定在安全业务120注册的监控器的安全 首选项。举例来说,这些首选项可以包括在安全业务端口上执行的下 述操作:

·启用或者禁用安全扫描;

·指定执行哪些安全扫描;

·指定什么时候执行安全扫描(事件驱动和/或特定的时间间隔);

·启用或者禁用监控器的IP地址;

·是否连接到特定的监控器代理业务;

·是否用作同一LAN上的其他监控器的网关;

·当发现监控器未满足它配置的安全首选项时联系谁;以及

·当检测到新的监控器时联系谁。

为了能够轻松地管理安全首选项,可以将一组选择的首选项组合 为可选的首选项模板,并且模板可以与监控器相关联。可选的,可以 定义应用到与所有者相关联的所有监控器的安全首选项的全局模板。 可选的,可以定义应用到安全业务检测到的新监控器的默认模板。

一旦监控器在安全业务120中注册,图3描述了为了检查注册的监 控器的当前安全状态,安全业务120以规则的时间间隔(或者事件驱动 的情况下)采取的步骤。可以在安全首选项中为每个注册的监控器指 定时间间隔和/或事件条件。在一个例子中,可以规定安全业务每周对 选择的注册的监控器执行一次安全扫描。在另一个例子中,可以规定 当发生特定的事件时(例如,当监控器首次在安全业务中注册时)执 行安全扫描。在另一个例子中,可以规定安全业务对与新发现/注册的 监控器的IP地址类似的IP地址子集内的另外的设备进行扫描。触发安 全扫描的事件的另一个例子可以是来自设备所有者的特别要求。该事 件的另一个例子可以是发现设备固件(或者一个或多个设备模型的一 系列固件)的特定版本中的漏洞,或者发现采用了所述设备固件的特 定版本,该事件激励所述业务对连接到公共网络并且暴露在公共网络 上的这种设备进行扫描。

在步骤310,安全业务120为注册的监控器选择监控器ID,并且在 步骤315,取回选择的监控器的安全首选项。在步骤320,如果安全首 选项表明不应当对选择的监控器执行安全扫描,则结束处理。否则, 如果启用了安全扫描,则安全业务120进入到步骤325并执行在安全首 选项中定义的扫描。举例来说,定义的安全扫描操作可以包括以下内 容:

·试图使用特定的IP业务(例如,HTTP、FTP、HTTPS、SFTP、SMTP、 SNMP、SSH、WebDAV、NDP、Modus TCP、Telnet等)来访问监控器;以 及

·如果启用了用户认证,则检查是否使用了默认证书。

在步骤330,安全业务120将安全扫描的结果与安全首选项定义的 期望的性能进行比较,并执行这些首选项所指定的操作。在一个例子 中,安全首选项可以表明应当通过因特网访问监控器140上的HTTP业 务,但是不应当激活默认用户证书,并且不应当启用其他IP业务。如 果安全业务120对监控器140执行安全扫描,并且发现启用了FTP以及使 用了默认用户证书,安全首选项就可以指示该业务(a)禁用FTP;以 及(b)与所有者的组织内的IT管理者联系并通知该IT管理者所有者默 认用户证书正处于使用之中。“用户证书”的一个例子是登陆与密码的 组合。术语“默认用户证书”还包括监控器出厂时的默认访问方式, 例如,包括用户名为“guest”,密码为“0”的默认账户,或者未公开 提供的隐藏账户(例如,用户名为“factory”,密码为“secret”的 账户)。除了传统的用户名和密码的组合之外,“用户证书”还可以是 数字密钥(例如,在公共密钥密码学中使用的那些密钥)。

可以在被配置为执行以上所描述的相关步骤的典型的计算机系统 中体现以上所描述的安全业务。例如,可以在由安全业务计算机访问 的计算机程序中体现所述步骤。安全业务还可以包括控制器、固件、 存储器和通信接口。

类似的,也可以在被配置为执行以上所描述的相关步骤的典型的 计算机系统中体现以上所描述的监控器。例如,可以在由监控器访问 的计算机程序中体现所述步骤。另外,监控器可以是耦合到电力分配 系统的电力监控系统,所述电力分配系统感测表示所述电力分配系统 的操作特性(例如,电压、电流、波形失真、功率等)的存储数据。 用户可以对这些数据进行分析以估计电势性能和与质量相关联的问 题。监控器的一个具体的例子是PowerLogic ION 7650(更多细节在 http://www.powerlogic.com/product.cfm/c_id/1/sc_id/2/p_id/2) 。其他相关联的监控器设备包括断路器跳闸单元、保护继电器以及嵌 入式通信网关服务器。一般来说,可以将监控器描述为耦合到公共网 和电力分配系统并执行本文所描述的方法的设备。监控设备可以包括 控制器、固件、存储器、通信接口以及将监控器连接到电力分配系统 的电源线导体的连接器。固件通常包括指示控制器执行监控设备要求 的操作的机器指令,以及存储器存储由监控设备测量的电气参数数据。

作为以上所描述的设备和方法的结果,安全业务也为可以被配置 为:自动找到未注册的监控器、注册监控器并将监控器配置为符合当 前的安全首选项,从而不需要在安全业务侧关于这些任务进行人工交 互。类似的,监控器可以被配置为自动地检查其是否在安全业务中注 册,从而不需要在监控器侧关于这些任务进行人工交互。

已经示出并描述了本发明的具体实施例,本发明的实施例仅示出 了本发明的原理,并不旨在排除或者限制其他实施例。因此,尽管以 上对本发明的示例性的实施例的描述以及各种示例性的修改和其中的 特征提供了很多特殊性,但是不应当将这些可能的细节解释为对本发 明的范围的限制,并且本领域技术人员将会容易地理解,在不背离本 发明的范围以及不消除附带的优点的情况下,易于对本发明作出很多 修改、修正、变化、省略、增加以及等效地实现。例如,除了处理本 身固有的或者必要的范围之外,本公开(当然包括附图)描述的方法 或者处理没有特定的顺序、步骤或者阶段。在很多情况下,在不改变 描述的方法的目的、效果或者意思的情况下,可以改变处理步骤的顺 序,并且可以合并、改变或者省略各种示例性的步骤。需要还指出的 是,术语和表述已经被用作描述的术语,而不是对术语的限制。我们 无意使用术语或者表述来排除描述和示出的任何等价的特征或者其中 的一部分。另外,在无需提供本文描述的一个或更多个优点或者鉴于 对本发明的理解的情况下,可以实施本发明,和/或可以在本发明的某 些实施例中实施本发明。因此,并不是要将本发明限制到公开的实施 例,而是应该根据下述的权利要求书来限定本发明的范围。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号