CN111066014A - 用于远程地管理设备的装置、方法及其程序 - Google Patents

用于远程地管理设备的装置、方法及其程序 Download PDF

Info

Publication number
CN111066014A
CN111066014A CN201880057232.7A CN201880057232A CN111066014A CN 111066014 A CN111066014 A CN 111066014A CN 201880057232 A CN201880057232 A CN 201880057232A CN 111066014 A CN111066014 A CN 111066014A
Authority
CN
China
Prior art keywords
identification code
cellular network
management
initial setting
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880057232.7A
Other languages
English (en)
Other versions
CN111066014B (zh
Inventor
安川健太
片山晓雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soracom Inc
Original Assignee
Soracom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soracom Inc filed Critical Soracom Inc
Publication of CN111066014A publication Critical patent/CN111066014A/zh
Application granted granted Critical
Publication of CN111066014B publication Critical patent/CN111066014B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提供一种用于远程地管理多个设备的装置、方法及其程序,使得容易地进行对各设备的认证信息的初始设定。首先,通信装置(110)经由蜂窝网络从设备(151)接收设备(151)的设备ID以及存储在SIM卡(151‑1)中的识别码或与其对应的ID(S201)。接着,通信装置(110)根据需要访问数据库(120),获取与识别码或识别码对应的ID相关联的顾客ID(S202)。管理装置(130)使用这些ID来生成用于设备(151)的凭证(S203)。该凭证通过管理装置(110),经蜂窝网络被发送给设备(151)(S204)。接收到包含凭证的初始设定信息的设备(151)使用它在与第二管理装置(132)之间建立安全连接。

Description

用于远程地管理设备的装置、方法及其程序
技术领域
本发明涉及一种用于远程地管理设备的装置、方法及其程序。
背景技术
随着传感技术、通信技术的发展,与计算机网络连接的设备增多,所有的事物都被网络化的Internet of Thing(物联网)的想法在普及。以下,不限于因特网,将经网络化的设备称为“IoT设备”。
IoT设备能够与网络连接来向服务器、存储器等发送收集到的数据,或者从服务器接收数据的传送。能够进行固件的更新、新的软件的安装,或者接收对现有软件的命令。当考虑在远程配备许多设备的情况时,通过与网络连接,能够动态地检测并管理这些设备的设定、状态等。
发明内容
发明要解决的问题
理论上,可能的这种设备管理在现实中是不容易的。即,为了在远程进行信息的收集、传送,必须在与用于进行管理的服务器之间建立安全的连接。作为一种方法,可以预先将用于以规定的通信方式进行通信的相同或对应的认证信息提供给管理服务器和设备双方,例如,在接通设备的电源时动作的软件使用该认证信息,来确立与管理服务器之间的连接。
但是,在该方法中,必须在使用各设备之前预先对每个设备进行认证信息的设定,例如会导致制造工序中的工时增加,关系到成本的上升。今后,在2020年连接到因特网的物品的数量据说是200亿个或1000亿个的状况下,设备数量越爆炸性地增大,初始设定的成本也越增大。
本发明是鉴于这样的问题点而完成的,其目的在于,在用于远程地管理多个设备的装置、方法及其程序中,容易地进行对各设备的认证信息的初始设定。
用于解决问题的技术手段
为了达成这样的目的,本发明的第1形态是一种用于远程地管理设备的方法,其特征在于,包括:经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID的步骤;根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
另外,本发明的第2形态是一种用于远程地管理设备的方法,其特征在于,包括:经由蜂窝网络接收从与网关相连接的设备发送来的所述设备的设备ID、以及所述网关的识别码或与其对应的ID来作为初始连接请求的步骤,该网关存储有用于连接到所述蜂窝网络的所述识别码,根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
另外,本发明的第3形态的特征在于,在第1或第2形态中,所述识别码包含IMSI。
另外,本发明的第4形态的特征在于,在第1至第3中的任一形态中,所述识别码存储在SIM卡中。
另外,本发明的第5形态的特征在于,在第1至第4中的任一形态中,所述凭证是用于与有线网络连接的凭证。
另外,本发明的第6形态的特征在于,在第1至第4中的任一形态中,所述凭证是用于与无线网络连接的凭证。
另外,本发明的第7形态的特征在于,在第6形态中,所述无线网络是除了能够通过所述识别码连接的蜂窝网络以外的网络。
另外,本发明的第8形态的特征在于,在第6或第7形态中,所述无线网络中的通信使用LwM2M协议。
另外,本发明的第9形态的特征在于,在第1至第8中的任一形态中,所述凭证的发送通过所述蜂窝网络来进行。
另外,本发明的第10形态的特征在于,在第1或第2形态中,所述接收以及发送在用于提供所述蜂窝网络中的通信的通信装置中进行,所述生成在用于管理所述设备的管理装置中进行,所述管理装置能够在蜂窝网络外与所述通信装置进行通信。
另外,本发明的第11形态的特征在于,在第10形态中,所述获取在所述通信装置中进行。
另外,本发明的第12形态的特征在于,在第10或第11形态中,所述初始设定信息包含所述管理装置的连接目的地信息。
另外,本发明的第13形态的特征在于,在第12形态中,所述管理装置具有第一管理装置以及第二管理装置,所述生成在所述第一管理装置中进行,所述连接目的地信息是所述第二管理装置的连接目的地URL。
另外,本发明的第14形态是一种用于使计算机执行用于远程地管理设备的方法的程序,其特征在于,所述方法包括:经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID的步骤;根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
另外,本发明的第15形态是一种用于远程地管理设备的装置,其特征在于,经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID,根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID,使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证,向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息。
发明的效果
根据本发明的一形态,基于预先存储在作为管理对象的设备中的用于与蜂窝网络连接的IMSI等识别码,来生成用于该设备的凭证,并事后给予该凭证,由此,能够大幅容易地进行用于与管理该设备用的管理装置之间的远程管理的安全连接所需的初始设定。
附图说明
图1是示出本发明的第1实施方式的管理系统的图。
图2是示出本发明的第1实施方式的方法的流程图。
图3是用于说明本发明的第1实施方式的方法中的初始设定请求的图。
图4是用于说明本发明的第1实施方式的方法中的初始设定信息的图。
图5是用于说明本发明的第2实施方式的管理对象设备的图。
图6是表示本发明的第3实施方式的网络控制台的图。
具体实施方式
以下,参照附图详细说明本发明的实施方式。
(第1实施方式)
图1示出了本发明的第1实施方式的管理系统。管理系统100具备:通信装置110,其通过蜂窝网络与多个设备151、152、153进行通信;以及管理装置130,其能够与通信装置110通信,用于管理多个设备151、152、153。设备的数量可以是1个或多个,图1示出了3台的例子,但不限于此。以下,以设备151为例进行说明。
通信装置110除了可以是MNO(移动网络运营商)的通信装置,也可以是与MNO的通信基础设施连接来提供无线通信服务的形式的MVNO(移动虚拟网络运营商)的通信装置。在设备151中插入由MNO或MVNO提供的SIM卡151-1,经过基于HLR/HSS的验证,可以与通信装置110进行蜂窝网络中的通信。在本实施方式中,设备151与通信装置110之间的通信在蜂窝网络的核心网络中进行,通信装置110与管理装置130之间的通信在蜂窝网络外进行。
在MNO和MVNO之间,还存在MVNE(移动虚拟通信服务提供商),其提供用于MVNO进行顺利运营的辅助服务,MVNE还具有用于与MNO的通信基础设施连接来提供无线通信服务的通信基础设施。在这种情况下,通信装置110成为MVNE的通信装置。另外,MVNE也提供SIM卡151-1。
通信装置110能够与数据库120通信,在数据库120中,针对各SIM卡存储有IMSI等识别码或与其对应的ID与该SIM卡的使用者名、企业名等顾客ID的对应关系。通信装置110也可以具有自己的存储设备或存储介质(未图示)来代替访问数据库120,并在其中存储上述对应关系。
在本说明书中,主要以SIM卡为例进行说明,但IMSI等识别码不仅存储在设备151所具有的物理性的SIM卡151-1中,还可以在嵌入至设备151中的半导体芯片(也称为“eSIM”)。)上存储一个或多个IMSI,以及可以在设备151的模块内的安全区域中搭载软件,在该软件上存储一个或多个IMSI,设备151直接或间接地保持识别码的方式可以考虑各种方式。在本发明中,如下文所述,当使用预先存储在设备151中的用于连接到蜂窝网络的识别码来进行管理用的初始设定时,IMSI在蜂窝网络的连接阶段进行其可靠性的验证,并且随后的通信通过加密而具有高保密性,能够实现高度的安全。
管理装置130能够与数据库140通信,数据库140如下文所述那样存储设备151的初始设定所需的数据。通信装置110可以具有自己的存储装置或存储介质来代替访问数据库140,并在其中存储上述对应关系。如图1所示,管理装置130也可以分为用于进行管理所需的初始设定的第一管理装置131和用于进行初始设定后的管理的第二管理装置132,以下说明该例子,但也可以是同一装置。这种情况下,不进行在第一管理装置131和第二管理装置132之间进行的数据的收发或交接。通信装置110和管理装置130为同一装置时也同样。
设备151可以是具有所需的通信功能的任意设备,只要具有用于连接到蜂窝网络的识别码即可。为了将电池余量、电波强度、动作状况等设备151中的传感结果发送给管理系统100,或者执行来自管理系统100的指令,要求能够执行基于C、Java(注册商标)等编程语言的软件。以包装(ラップ)C的安装的形式,使用不同的编程语言(Ruby、Go、Javascript(注册商标)等)的扩展也是可能的。例如,可以是安装有Linux(注册商标)、Android(注册商标)等OS的设备。在设备151中配备管理装置130进行管理所需的最低限度或有限的软件,通过使管理装置130承担很多的处理,能够使设备151成为无效的设备。从这个观点来看,管理装置130优选至少将其一部分安装在云上,更优选地安装在公有云上或私有云上。作为具体例子,考虑在设备管理中在IP协议上使用LwM2M协议,使设备151具有LwM2M客户端,使第一管理装置131具有LwM2M引导服务器,使第二管理装置132具有LwM2M服务器的构成。
在本说明书中说明的各设备不限于物理上单一的设备,可以是多个可相互访问的设备。另外,关于第一管理装置131,具备通信接口等通信部131-1、处理器、CPU等处理部131-2、以及包含内存、硬盘等存储装置或存储介质的存储部131-3,如图所示通过在处理部131-2中执行存储在可从存储部131-3或第一管理装置131访问的存储装置或存储介质中的用于进行各处理的程序,能够实现以下说明的各功能,关于其他设备,也能够通过同样的硬件实现。上述程序可以包括一个或多个程序,并且能够记录在计算机可读的存储介质中作为非临时性程序产品。
图2是示出本发明的第1实施方式的方法的流程图。首先,通信装置110经由蜂窝网络从设备151接收设备151的设备名(有时也称为“端点”。)等设备ID以及存储在SIM卡151-1中的IMSI等识别码或TEID等与其对应的ID(S201)。作为一例,在接通设备151的电源时,在规定的软件动作且不具有用于与管理装置120连接的凭证的情况下,为了初始设定,也可以发送包含设备ID的初始设定请求,自动进行以下的处理。
图3是用于说明从设备发送的初始设定请求的一例的图。从设备151发送基于CoAP/UDP/IP的各个协议的第一数据310作为初始设定请求,并且基于GTP/UDP/IP的各个协议的第二数据320被附加到蜂窝网络中,由通信装置110接收。在基于CoAP协议的CoAP区域中,“POST/bs”与端点一起被记述为基于LwM2M协议的引导请求。UDP区域中记述有在设备151中动作的软件的端口号,IP区域中记述有作为发送目的地的第一管理装置131的IP地址以及作为发送源的设备151的IP地址。
设备151中插入有SIM卡,由于可以具有电话号码,所以可以收发SMS消息。基于LwM2M协议的消息可以在SMS上交换,在这种情况下,搬运CoAP消息的传输层代替UDP/IP成为SMS。
接着,通信装置110根据需要访问数据库120,获取与识别码或识别码对应的ID相关联的顾客ID(S202)。在图3所示的数据结构的例子中,在第二数据320的GTP区域中包含与IMSI对应的TEID,可以使用该TEID获取顾客ID。通信装置110将获取到的顾客ID以及设备ID交给管理装置130,管理装置130使用这些ID,生成用于设备151的凭证(S203)。生成的用于设备151的凭证或与其对应的认证信息与顾客ID以及设备ID相关联地登记在数据库140或存储部131-3中。这里所说的“凭证”是以ID、密码为代表的、用户的认证所用的信息的总称。
这里,记述了在通信装置110中进行顾客ID的获取的处理,但也可以将通信装置110接收到的初始设定请求310直接或实质上直接地交给管理装置130,或者将必要的设备ID、IP地址等交给管理装置130,并在管理装置130中,参照IMSI等识别码或与其对应的ID与该SIM卡的使用者名、企业名等顾客ID的对应关系来进行顾客ID的获取。该对应关系除了访问数据库120来进行参照之外,也可以预先存储在数据库140中,访问数据库140来进行参照。
该凭证或与其对应的认证信息通过管理装置110,经蜂窝网络发送给设备151(S204)。除了该凭证或与其对应的认证信息之外,包含作为设备151的连接目标的第二管理装置132的IP地址或主机名的连接目的地信息被发送给设备151,将这些信息称为初始设定信息。初始设定信息中包含的发送目的地信息以负荷分散等为目的,可以根据顾客ID以及设备ID的至少一方来选择。
图4是用于说明从管理装置发送的初始设定信息的一例的图。从管理装置131发送基于CoAP/UDP/IP的各个协议的第一数据410作为初始设定信息,并且基于GTP/UDP/IP的各个协议的第二数据420被附加在蜂窝网络中,向设备151发送。在基于CoAP协议的CoAP区域中,除了IP地址之外,包括协议及端口号的连接目的地URL被记述为“coaps://<第二管理装置132的IP地址或主机名>:5684”来作为连接目的地信息。另外,CoAP区域在LwM2M协议中包含“201”等表示初始设定请求被适当处理的符号,根据接收到该符号这一情况,可以在设备151中进行之后的连接处理。UDP区域中记述有在设备151中动作的软件的端口号,IP区域中记述有作为发送目的地的设备151的IP地址以及作为发送源的第一管理装置131的IP地址。
接收到包含凭证或与其对应的认证信息以及连接目的地信息的初始设定信息的设备151使用其在与第二管理装置132或管理装置130之间建立安全连接。
这样,基于预先装配于设备151的用于连接到蜂窝网络的IMSI等识别码,生成用于设备151的凭证,并事后给予该凭证,由此,能够大幅容易地在设备151与管理装置120或管理系统100之间进行用于远程管理的安全连接所需的初始设定。
此外,需要注意的是,假设如果没有如“仅基于××”、“仅根据××”、“仅在××的情况下”这样的“仅”的记载,则在本说明书中,还可以考虑附加的信息。
另外,管理系统100以及数据库120、140的全部或一部分可以是云上或公有云或私有云上的实例。这里,在本说明书中,“云”是指能够在网络上根据需求动态地配置并提供CPU、内存、存储器、网络带宽等计算资源的系统。例如,可以通过AWS等来利用云。另外,“公有云”是指多个租户可利用的云。
(第2实施方式)
在第1实施方式中,设备151是管理对象,但在本发明的第2实施方式中,将存储有用于连接到蜂窝网络的识别码的设备151作为网关,将与设备151连接的从属设备501、502、503作为管理对象。这里,作为例示,示出3台的例子。
在设备151从从属设备501接收到从属设备501的设备ID的情况下,例如如果以图3所例示的数据结构来考虑,则将在第一数据的IP区域310中记述的发送源的IP地址变换为网关的自己的IP地址后,作为初始设定请求发送给通信装置110。在IP地址转换的同时,UDP层的端口也会被转换。此后与第1实施方式相同。在设备151接收到向从属设备501发送的初始设定信息的情况下,进行IP地址的逆变换,将该初始设定信息中包含的凭证或与其对应的认证信息以及连接目的地信息交给从属设备501。
(第3实施方式)
在第二管理装置132或管理装置130中执行的来自设备151的信息的确认、对设备151的控制等管理功能例如可以通过设置API来提供给外部。另外,也可以设置网络控制台。图6是能够在网络浏览器上显示的网络控制台600的一例。
符号说明
100:管理系统
110:通信装置
120:数据库
130:管理装置
131:第一管理装置
131-1:通信部
131-2:处理部
131-3:存储部
132:第二管理装置
140:数据库
151、152、153:设备
151-1:SIM卡
310:第一数据
320:第二数据
410:第一数据
420:第二数据
501、502、503:从属设备
600:网络控制台。

Claims (15)

1.一种用于远程地管理设备的方法,其特征在于,包括:
经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID的步骤;
根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;
使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及
向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
2.一种用于远程地管理设备的方法,其特征在于,包括:
经由蜂窝网络接收从与网关相连接的设备发送来的所述设备的设备ID、以及所述网关的识别码或与其对应的ID来作为初始连接请求的步骤,该网关存储有用于连接到所述蜂窝网络的所述识别码;
根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;
使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及
向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
3.根据权利要求1或2所述的方法,其特征在于,
所述识别码包括IMSI。
4.根据权利要求1至3中任一项所述的方法,其特征在于,
所述识别码存储在SIM卡中。
5.根据权利要求1至4中任一项所述的方法,其特征在于,
所述凭证是用于连接到有线网络的凭证。
6.根据权利要求1至4中任一项所述的方法,其特征在于,
所述凭证是用于连接到无线网络的凭证。
7.根据权利要求6所述的方法,其特征在于,
所述无线网络是除了能够通过所述识别码连接的蜂窝网络之外的网络。
8.根据权利要求6或7所述的方法,其特征在于,
所述无线网络中的通信使用LwM2M协议。
9.根据权利要求1至8中任一项所述的方法,其特征在于,
所述凭证的发送通过所述蜂窝网络来进行。
10.根据权利要求1或2所述的方法,其特征在于,
所述接收以及发送在用于提供所述蜂窝网络中的通信的通信装置中进行,
所述生成在用于管理所述设备的管理装置中进行,
所述管理装置能够在蜂窝网络外与所述通信装置进行通信。
11.根据权利要求10所述的方法,其特征在于,
所述获取在所述通信装置中进行。
12.根据权利要求10或11所述的方法,其特征在于,
所述初始设定信息包含所述管理装置的连接目的地信息。
13.根据权利要求12所述的方法,其特征在于,
所述管理装置具有第一管理装置以及第二管理装置,
所述生成在所述第一管理装置中进行,
所述连接目的地信息是所述第二管理装置的连接目的地URL。
14.一种用于使计算机执行远程地管理设备的方法的程序,其特征在于,
所述方法包括:
经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID的步骤;
根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID的步骤;
使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证的步骤;以及
向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息的步骤。
15.一种用于远程地管理设备的装置,其特征在于,
经由蜂窝网络从存储有用于连接到所述蜂窝网络的识别码的设备接收包含所述设备的设备ID的初始设定请求以及所述识别码或与其对应的ID,
根据所述识别码或与其对应的ID,获取与所述识别码相对应的顾客ID,
使用所述顾客ID以及所述设备ID,生成用于所述设备的凭证,
向所述设备发送包含所述凭证或与其对应的认证信息的初始设定信息。
CN201880057232.7A 2017-07-04 2018-07-02 用于远程地管理设备的装置、方法及其程序 Active CN111066014B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-131568 2017-07-04
JP2017131568A JP6934762B2 (ja) 2017-07-04 2017-07-04 機器をリモートで管理するための装置、方法及びそのためのプログラム
PCT/JP2018/025118 WO2019009263A1 (ja) 2017-07-04 2018-07-02 機器をリモートで管理するための装置、方法及びそのためのプログラム

Publications (2)

Publication Number Publication Date
CN111066014A true CN111066014A (zh) 2020-04-24
CN111066014B CN111066014B (zh) 2024-03-15

Family

ID=64949997

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880057232.7A Active CN111066014B (zh) 2017-07-04 2018-07-02 用于远程地管理设备的装置、方法及其程序

Country Status (6)

Country Link
US (1) US20230199502A1 (zh)
EP (1) EP3651040A4 (zh)
JP (3) JP6934762B2 (zh)
CN (1) CN111066014B (zh)
SG (1) SG11202000852TA (zh)
WO (1) WO2019009263A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112449341B (zh) * 2019-08-29 2022-08-09 华为云计算技术有限公司 IoT设备数据管理方法、装置和系统
US10827329B1 (en) 2020-02-26 2020-11-03 At&T Mobility Ii Llc Facilitation of dynamic edge computations for 6G or other next generation network
US11418933B2 (en) 2020-03-19 2022-08-16 At&T Mobility Ii Llc Facilitation of container management for internet of things devices for 5G or other next generation network
TW202409843A (zh) * 2022-08-10 2024-03-01 日商索尼半導體解決方案公司 資訊處理方法、伺服器裝置、及資訊處理裝置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007241985A (ja) * 2006-08-17 2007-09-20 Anaheim Engineering Co Ltd 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
JP2008028600A (ja) * 2006-07-20 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置、接続制御装置及びネットワーク接続システム
US8594628B1 (en) * 2011-09-28 2013-11-26 Juniper Networks, Inc. Credential generation for automatic authentication on wireless access network
CN104303484A (zh) * 2012-05-14 2015-01-21 高通股份有限公司 用于远程凭证管理的系统和方法
US20170034644A1 (en) * 2015-07-29 2017-02-02 Blackberry Limited Establishing machine type communications

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001053781A1 (en) * 2000-01-24 2001-07-26 Micro Motion, Inc. System for preventing tampering with a signal conditioner remote from a host system
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
JP2004227077A (ja) * 2003-01-20 2004-08-12 Seiko Epson Corp 情報視聴システムならびに情報再生機器および情報提供装置
JP4191688B2 (ja) * 2005-02-24 2008-12-03 三菱重工業株式会社 料金所機器設定システム
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
CN102047629A (zh) * 2008-01-18 2011-05-04 交互数字专利控股公司 用于启用机器对机器通信的方法和设备
US8750145B2 (en) * 2009-11-23 2014-06-10 Interdigital Patent Holdings, Inc. Method and apparatus for machine-to-machine communication registration
EP2790420B1 (en) * 2013-04-09 2018-12-19 Sony Corporation Flexible device management bootstrap
GB2518254B (en) * 2013-09-13 2020-12-16 Vodafone Ip Licensing Ltd Communicating with a machine to machine device
CN103780618B (zh) * 2014-01-22 2016-11-09 西南交通大学 一种基于访问授权票据的跨异构域身份认证及会话密钥协商方法
KR20170066505A (ko) * 2014-09-29 2017-06-14 콘비다 와이어리스, 엘엘씨 절전 모드 및 페이징을 위한 서비스 능력 서버/epc 조정
GB2530750A (en) * 2014-09-30 2016-04-06 Vodafone Ip Licensing Ltd Communications bearer selection for a communications interface
EP3035724A1 (en) * 2014-12-19 2016-06-22 Telefónica, S.A. Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks
JP6177266B2 (ja) * 2015-03-10 2017-08-09 ビッグローブ株式会社 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム
EP3318032B1 (en) * 2015-07-02 2022-05-04 Telefonaktiebolaget LM Ericsson (publ) Method for obtaining initial access to a network, and related wireless devices and network nodes
CN108886538B (zh) * 2016-01-26 2022-03-04 瑞典爱立信有限公司 用于配置m2m装置的方法和设备
CN105873056B (zh) * 2016-04-29 2019-08-02 宇龙计算机通信科技(深圳)有限公司 伪基站识别方法及装置、基站、终端
US10455057B2 (en) * 2016-11-29 2019-10-22 Verizon Patent And Licensing Inc. System and method for Lightweight-Machine-to-Machine device registration and assignment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008028600A (ja) * 2006-07-20 2008-02-07 Nippon Telegr & Teleph Corp <Ntt> ゲートウェイ装置、接続制御装置及びネットワーク接続システム
JP2007241985A (ja) * 2006-08-17 2007-09-20 Anaheim Engineering Co Ltd 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
US8594628B1 (en) * 2011-09-28 2013-11-26 Juniper Networks, Inc. Credential generation for automatic authentication on wireless access network
CN104303484A (zh) * 2012-05-14 2015-01-21 高通股份有限公司 用于远程凭证管理的系统和方法
US20170034644A1 (en) * 2015-07-29 2017-02-02 Blackberry Limited Establishing machine type communications

Also Published As

Publication number Publication date
EP3651040A4 (en) 2021-01-27
EP3651040A1 (en) 2020-05-13
US20230199502A1 (en) 2023-06-22
JP2023165679A (ja) 2023-11-16
JP2019016070A (ja) 2019-01-31
CN111066014B (zh) 2024-03-15
JP2021184308A (ja) 2021-12-02
WO2019009263A1 (ja) 2019-01-10
JP6934762B2 (ja) 2021-09-15
SG11202000852TA (en) 2020-02-27

Similar Documents

Publication Publication Date Title
US10768918B2 (en) Method and device for downloading profile of operator
US10285050B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10645568B2 (en) Carrier configuration processing method, device and system, and computer storage medium
CN111066014B (zh) 用于远程地管理设备的装置、方法及其程序
EP3446502B1 (en) Method, servers and system for downloading an updated profile
NZ751426A (en) Iot provisioning service
US11838752B2 (en) Method and apparatus for managing a profile of a terminal in a wireless communication system
US10305853B2 (en) Network, a cloud-based server, and a method of registering for a service
CN109891921B (zh) 下一代系统的认证的方法、装置和计算机可读存储介质
WO2015180516A1 (zh) 一种实现携号升级入网的方法、装置及系统
CN111224952A (zh) 用于定向流量的网络资源获取方法、装置及存储介质
US11832348B2 (en) Data downloading method, data management method, and terminal
CN107211265A (zh) 一种终端间的安全交互方法及装置
CN110062016B (zh) 用于可信服务管理的方法及装置
CN108307683B (zh) 通讯方法、微基站、微基站控制器、终端和系统
CN106790331B (zh) 一种业务接入方法、系统及相关装置
CN113242060B (zh) 接入网络的方法和装置、存储介质及电子装置
WO2016112506A1 (zh) 配置嵌入式通用集成电路卡的方法及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant