CN111771217A - 配置系统、配置方法、配置程序和网络设备 - Google Patents
配置系统、配置方法、配置程序和网络设备 Download PDFInfo
- Publication number
- CN111771217A CN111771217A CN201980015286.1A CN201980015286A CN111771217A CN 111771217 A CN111771217 A CN 111771217A CN 201980015286 A CN201980015286 A CN 201980015286A CN 111771217 A CN111771217 A CN 111771217A
- Authority
- CN
- China
- Prior art keywords
- delivery
- network device
- identification information
- target network
- delivery target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 32
- 238000003860 storage Methods 0.000 claims abstract description 95
- 238000012795 verification Methods 0.000 claims abstract description 21
- 238000012545 processing Methods 0.000 claims description 90
- 230000004044 response Effects 0.000 claims description 31
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000004913 activation Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 description 19
- 238000013500 data storage Methods 0.000 description 16
- 239000003795 chemical substances by application Substances 0.000 description 14
- 238000007726 management method Methods 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 11
- 238000010276 construction Methods 0.000 description 9
- 230000015654 memory Effects 0.000 description 9
- 238000011161 development Methods 0.000 description 7
- 230000018109 developmental process Effects 0.000 description 7
- 238000009434 installation Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- QVFWZNCVPCJQOP-UHFFFAOYSA-N chloralodol Chemical compound CC(O)(C)CC(C)OC(O)C(Cl)(Cl)Cl QVFWZNCVPCJQOP-UHFFFAOYSA-N 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000009499 grossing Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/083—Shipping
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/04—Manufacturing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y10/00—Economic sectors
- G16Y10/75—Information technology; Communication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Human Resources & Organizations (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明提供一种配置系统,其包括:识别信息确定部,在交付对象网络设备交付之前,识别信息确定部确定对于在交付目的地将连接到网络的交付对象网络设备唯一的设备识别信息;验证信息生成部,其在交付之前生成设备验证信息,设备验证信息用于验证在交付目的地连接到网络的交付对象网络设备;识别信息发送部,其在交付之前将设备识别信息发送到交付对象网络设备的设置装置,以按照能够在交付目的地从交付对象网络设备的主体或配件获得的方式设置设备识别信息;和验证信息发送部,其在交付之前将设备验证信息发送到设置装置,以将设备验证信息存储在交付对象网络设备的存储区域中。
Description
技术领域
本发明涉及配置系统、配置方法、配置程序和网络设备。
背景技术
通常,利用分布式控制系统(Distributed Control System,DCS)控制工厂等,DCS包括安装在工厂的各部分中的诸如传感器和致动器等现场设备以及用来控制这些设备的控制设备。而且,在工业领域之外的各领域中,使用这样的系统,其中,分布式地布置大量的传感器等以进行测量、监视等。近年来,物联网(Internet of things,IoT)和工业物联网(industrial Internet of things,IIot)得到关注,并且在对诸如上述的系统等提供云的方面取得了进展。专利文献1公开了一种在工业应用中使用云计算的系统和方法。专利文献2公开了一种应用开发业务系统,其在利用云计算环境提供系统开发环境作为服务的框架中,支持根据用户的开发条件适时提供适当的商品作为销售活动。
引用列表
专利文献
专利文献1:日本未审查专利申请公开第2012-523038号
专利文献2:日本专利第5792891号
发明内容
技术问题
在引入了IoT或IIoT的系统中,诸如现场装置、传感器等许多装置连接到网络,并且由互联网的云计算机和/或局域网的雾计算机控制。通常,购买这些装置、连接到网络、进行设置和使得云计算机等识别这些装置的任务是繁重的,且安全保障不足。
技术方案
为了解决上述问题,根据本发明的第一方面,提供一种配置系统。所述配置系统可以包括识别信息确定部,在交付对象网络设备交付之前,所述识别信息确定部确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息。所述配置系统可以包括验证信息生成部,其在所述交付之前生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备。所述配置系统可以包括识别信息发送部,其在所述交付之前将所述设备识别信息发送到所述交付对象网络设备的设置装置,以按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息。所述配置系统可以包括验证信息发送部,其在所述交付之前将所述设备验证信息发送到所述设置装置,以将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
所述配置系统还可以包括代码生成部,其在所述交付之前生成通过编码所述设备识别信息而获得的代码,所述代码将被打印或粘贴到所述交付对象网络设备的所述主体或所述配件。所述识别信息发送部可以将通过编码所述设备识别信息而获得的所述代码发送到所述设置装置。
所述验证信息发送部可以将包括所述设备验证信息的文件发送到所述设置装置。
所述配置系统还可以包括设置登录处理部,其在所述交付之前从第一终端接收设置所述交付对象网络设备的设置者的登录。所述识别信息发送部和所述验证信息发送部在所述设置者登录的同时将所述设备识别信息和所述设备验证信息发送到所述第一终端。
所述配置系统还可以包括设备验证部,其利用所述设备验证信息验证在所述交付目的地连接到所述网络的所述交付对象网络设备。
所述配置系统还可以包括密钥发送部,其响应于所述交付对象网络设备被验证成功将密钥发送到所述交付对象网络设备,所述密钥用于连接到用来构建连接了多个网络设备的网络系统的服务。
所述配置系统还可以包括识别信息接收部,其接收通过在所述交付目的地使用的第二终端从所述交付对象网络设备的所述主体或所述配件获得的所述设备识别信息。所述配置系统还可以包括启动处理部,其启动已分配了接收的所述设备识别信息的所述交付对象网络设备。
所述配置系统还可以包括客户登录处理部,其从所述第二终端接收所述交付目的地的客户的登录。所述识别信息接收部可以在所述客户登录的同时接收通过所述第二终端获得的所述设备识别信息。所述启动处理部在所述客户登录的同时启动分配了所述设备识别信息的所述交付对象网络设备作为所述客户的所述网络设备。
根据本发明的第二方面,提供一种配置方法。在所述配置方法中,在交付对象网络设备交付之前,计算机可以确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息。在所述配置方法中,在所述交付之前,所述计算机可以生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备。在所述配置方法中,在所述交付之前,所述计算机可以将所述设备识别信息发送到所述交付对象网络设备的设置装置,并按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息。在所述配置方法中,在所述交付之前,所述计算机可以将所述设备验证信息发送到所述设置装置,并将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
根据本发明的第三方面,提供一种配置程序。所述配置程序可以由计算机执行以使得所述计算机用作识别信息确定部,在交付对象网络设备交付之前,所述识别信息确定部确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息。所述配置程序可以使得所述计算机用作验证信息生成部,其在所述交付之前生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备。所述配置程序可以使得所述计算机用作识别信息发送部,其在所述交付之前将所述设备识别信息发送到所述交付对象网络设备的设置装置,以按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息。所述配置程序可以使得所述计算机用作验证信息发送部,其在所述交付之前将所述设备验证信息发送到所述设置装置,以将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
根据本发明的第四方面,提供一种网络设备。所述网络设备可以包括设备识别信息提供部,其设于所述网络设备的主体或配件上,并且以通过终端可获得的方式提供所述网络设备的设备识别信息。所述网络设备可以包括设备验证信息存储部,其用于在所述网络设备交付之前存储设备验证信息,所述设备验证信息用于验证连接到网络的所述网络设备。所述网络设备可以包括设备验证处理部,响应于正连接到所述网络的所述网络设备,所述设备验证处理部利用所述设备验证信息通过连接到所述网络的系统验证所述网络设备。所述网络设备可以包括密钥接收部,其从验证所述网络设备的所述系统接收密钥,所述密钥用于访问用来构建连接了多个网络设备的网络系统的服务。所述网络设备可以包括密钥存储部,其存储所述密钥。
所述网络设备还可以包括服务连接处理部,其利用所述密钥连接到提供所述服务的服务提供系统。
所述网络设备可以是将可连接到网络的传感器装置或至少一个传感器连接到所述网络的传感器网关装置。
发明内容部分并非必须说明本发明的实施例的所有必要特征。本发明也可以是上述特征的子组合。
附图说明
图1示出了根据本实施例的设备配置环境10。
图2示出了传感器装置200,其是根据本实施例的网络设备100的示例。
图3示出了传感器网关装置300,其是根据本实施例的网络设备100的示例。
图4示出了根据本实施例的配置系统120和终端130的结构。
图5示出了根据本实施例的配置系统120和终端130的结构。
图6示出了根据本实施例的配置系统140和终端150的结构。
图7示出了根据本实施例的终端150、网络设备100、配置系统140和基础系统160的处理流程。
图8示出了根据本实施例的基础系统160的结构。
图9示出了根据本实施例的基础系统160的处理流程。
图10示出了可以整体或部分地实施本发明的各方面的计算机2200的示例。
具体实施方式
下文将说明本发明的一些实施例。这些实施例不限制根据权利要求的本发明,并且这些实施例中所述的特征的所有组合对于本发明各方面所提供的方式来说并非是必不可少的。
图1示出了根据本实施例的设备配置环境10。在本实施例中,设备配置环境10包括配置系统120和配置系统140,配置系统120进行网络设备100的装运前设置,配置系统140在安装期间对网络设备100进行设置,并使网络设备100能够容易且安全地连接到基础系统160,基础系统160是云计算机、雾计算机等(下文称为“云计算机等”)。
设备配置环境10包括:配置系统120、网络125、终端130、打印机135,用于进行网络设备100的装运前设置和准备;配置系统140和终端150,用于进行已到达用户的网络设备100的安装设置;基础系统160和终端165,用于构建对一个以上的网络设备100进行监视、控制等的云计算系统或雾计算系统(下文称为“云计算系统等”)。
网络设备100是能够连接到诸如互联网、广域网、局域网和/或移动网络等网络145的现场设备、传感器等,或者是设在网络145和这些设备之间的网关、集线器等。网络设备100包括:代码标签102,其上打印有由配置系统120提供的代码,该代码具有对交付对象网络设备100唯一的设备识别信息;识别信息存储区域104,用于存储设备识别信息;验证信息存储区域106,用于存储设备验证信息,该设备验证信息由配置系统120提供且用于验证在交付目的地连接到网络145的交付对象网络设备100;以及密钥存储区域108,用于存储将交付对象网络设备100连接到基础系统160的密钥。
配置系统120是计算机系统,在交付目的地待连接到网络145的交付对象网络设备100交付之前,通过预设置交付对象网络设备100提供配置服务,使得交付对象网络设备100能够容易且安全地连接到基础系统160。配置系统120由提供该配置服务的服务代理操作。配置系统120可以是云计算系统等,并且可以由一个以上的服务器计算机等实现。在本实施例中,该服务代理不同于网络设备100的诸如制造商或卖方等供应商(或销售公司)。然而,该服务代理可以与网络设备100的供应商相同。而且,该服务代理可以与提供通过基础系统160实现的服务的服务代理相同或不同。根据本实施例的基础系统160提供对于各供应商唯一的帐户,以对由多个供应商制造或销售的网络设备100提供配置服务。
响应于来自在交付目的地连接到网络145的交付对象网络设备100的供应商的终端130的请求,配置系统120提供服务,在交付对象网络设备100交付之前,设置使得基础系统160能够识别交付对象网络设备100的唯一的设备识别信息、用于验证在交付目的地连接到网络的交付对象网络设备100的设备验证信息以及交付对象网络设备100中的其它必要信息。
网络125提供配置系统120和终端130之间的有线或无线连接。网络125可以是互联网、广域网、局域网等,并且可以包括移动网络。
终端130是交付对象网络设备100的供应商使用的终端,用作交付对象网络设备100的设置装置。终端130可以是诸如个人电脑(PC)、平板电脑、智能手机、工作站、服务器计算机、通用计算机等计算机,或者可以是连接了多个计算机的计算机系统。终端130用于利用配置系统120所提供的配置服务,并且在交付对象网络设备100的识别信息存储区域104和验证信息存储区域106中设置由配置系统120提供的设备识别信息和设备验证信息。
打印机135通过有线或无线连接连接到终端130,并且例如响应于来自终端130的指令,将包括设备识别信息的代码打印在贴纸等上。在本实施例中,具有打印的代码的代码标签102贴在交付对象网络设备100上。
配置系统140是属于服务代理的计算机系统,服务代理提供将网络设备100容易且安全地连接到基础系统160的配置服务。配置系统140可以是云计算系统等,并且可以由一个以上的服务器计算机等实现。在本实施例中,提供由配置系统120实现的服务的服务代理(装运配置服务的服务代理)和提供由配置系统140实现的服务的服务代理(安装配置服务的服务代理)相同,也可以与网络设备100的供应商不同。然而,这些服务代理和网络设备100的供应商可以相同,或者装运配置服务的服务代理可以与安装配置服务的服务代理不同。根据本发明的配置系统140向购买和使用网络设备100的多个客户(公司、公司部门或其它团体)中的每一者提供唯一的帐户。
配置系统140从终端150接收设置交付目的地的交付对象网络设备100的设定者的启动请求,并利用设备验证信息验证在交付目的地连接到网络145的交付对象网络设备100。之后,当验证成功时,配置系统140通过基础系统160提供的服务注册网络设备100,并向交付对象网络设备100提供连接到基础系统160的密钥。配置系统140提供的密钥存储在网络设备100内的密钥存储区域108中。
网络145提供网络设备100、配置系统140、终端150、基础系统160和终端165之间的有线或无线连接。网络145可以是互联网、广域网、局域网等,并且可以包括移动网络。在图1中,网络125和网络145是独立的网络,然而,网络125和网络145可以是相同的网络。
终端150是在交付对象网络设备100的交付目的地设置交付对象网络设备100的设定者使用的终端。例如,该设定者是使用网络设备100的客户或安装代理的成员等。在本实施例中,终端150例如是智能手机、平板电脑、PC等。终端150用于利用配置系统140所提供的配置服务,从交付对象网络设备100的代码标签102获取设备识别信息等,并向配置系统140发出启动交付对象网络设备100的请求。
基础系统160(基本系统160)是用作服务提供系统的计算系统,提供构建连接了包括交付对象网络设备100的多个网络设备100的网络系统的服务(网络系统构建服务)。基础系统160可以是云计算系统等,并且可以由一个以上的服务器计算机等实现。例如,利用基础系统160构建的网络系统是诸如IoT或IIoT系统等设备网络。基础系统160用作控制网络系统中的多个网络设备100的云计算机等。基础系统160从安装有传感器等的一个以上的网络设备100获取感测数据,并进行信息处理,例如,提供经终端165向使用者、观测者等示出信息的界面和/或通过根据感测数据控制计算来控制安装有致动器等的网络设备100。根据本实施例的基础系统160向购买和使用网络设备100的多个客户中的每一者提供唯一的帐户。
终端165是连接了多个网络设备100的网络系统的使用者使用的终端。终端165可以是诸如个人电脑(PC)、平板电脑、智能手机、工作站、服务器计算机、通用计算机等计算机,或者可以是连接了多个计算机的计算机系统。终端165经网络145连接到基础系统160,用于利用基础系统160所提供的网络系统构建服务。
根据上述设备配置环境10,能够在装运之前设置设备识别信息等,以利用配置系统120提供的配置服务将交付对象网络设备100连接到基础系统160,并且设定者利用配置系统140提供的配置服务通过终端150容易地设置交付对象网络设备100。这样,设备配置环境10能够提供网络设备100的即插即用性或者接近该水平的可用性。而且,通过使配置系统120在装运前存储网络设备100中的设备验证信息,并且使配置系统140在交付后利用设备验证信息验证网络设备100,能够防止交付对象网络设备100之外的网络设备欺骗性地连接到基础系统160而危及网络系统的安全。
图2示出了传感器装置200,其是根据本实施例的网络设备100的示例。传感器装置200包括代码标签102、设置存储部210、传感器220、感测数据获取部230、感测数据存储部240、访问控制部250和网络接口260。代码标签102是贴在网络设备100的主体或配件上的标签,示出了通过编码设备识别信息等所得到的代码,并且用作以终端150可获得的方式提供传感器装置200的设备识别信息的设备识别信息提供部。该代码可以是条形码或二维码(QR码(注册商标)),或者可以是通过终端150根据图像读取的任何代码,例如字符串。然而,传感器装置200可以以通过短程无线通信等能够由终端150获取的形式保持设备识别信息等,即,例如以非接触式IC卡等的形式。
设置存储部210存储传感器装置200内的设置信息。传感器装置200包括识别信息存储区域104、密码存储区域212、地址信息存储区域214、验证信息存储区域106、密钥存储区域108和地址信息存储区域216。识别信息存储区域104用于存储由配置系统120确定的传感器装置200的设备识别信息的区域,并用作设备识别信息存储部。
密码存储区域212是这样的区域,用于在传感器装置200交付之前存储在终端150向配置系统140发出传感器装置200的启动处理的请求时使用的密码,并用作密码存储部。诸如根据本实施例的传感器装置200等网络设备100利用设备识别信息之外的密码启动,然而,传感器装置200等并非必须包括密码存储区域212,可以在不使用密码的情况下启动。地址信息存储区域214是用于在传感器装置200交付之前存储配置系统140的地址信息的区域,即,例如配置系统140的URL等,并且用作配置系统140的地址的地址信息存储部。
验证信息存储区域106是这样的区域,用于在传感器装置200交付之前存储用于通过配置系统140验证传感器装置200的设备验证信息,并用作设备验证信息存储部。密钥存储区域108是用于存储将传感器装置200连接到基础系统160的密钥的区域,并用作密钥存储部。地址信息存储区域216是用于存储基础系统160的地址信息的区域,并且用作基础系统160的地址的地址信息存储部。在设置存储部210的这些存储区域中,至少验证信息存储区域106和密钥存储区域108可以是不能被欺骗读取的安全存储区域。
例如,传感器220是测量物理量的传感器,例如温度传感器、湿度传感器、流速传感器、压力传感器、电压传感器、电流传感器等。传感器装置200可以包括两个以上的传感器220。
感测数据获取部230将来自传感器220的信号转换成感测数据。例如,感测数据获取部230将传感器220输入的模拟信号转换成数字信号,以获得感测数据。感测数据存储部240存储该感测数据。访问控制部250响应于来自网络接口260的请求访问设置存储部210和感测数据存储部240中的数据,并将该数据提供给网络接口260。访问控制部250响应于来自网络接口260的请求将各种类型的设置数据写入设置存储部210。
网络接口260连接到诸如网络125和网络145等网络,并响应于通过网络接收的请求等指令访问控制部250访问设置存储部210或感测数据存储部240。网络接口260可连接到诸如以太网(Ethernet,注册商标)等通信线路,诸如3G线路、4G线路或LTE线路等移动线路,诸如LoRa等用于IoT的通信线路等。
网络接口260包括设置存储处理部262、设备验证处理部264、密钥接收部266和服务连接处理部268。当传感器装置200在传感器装置200交付之前连接到终端130时,设置存储处理部262在装运前从终端130接收将在传感器装置200中设置的信息(例如设备识别信息、密码、配置系统140的地址信息和设备验证信息),并将这些信息存储在识别信息存储区域104、密码存储区域212、地址信息存储区域214、验证信息存储区域106等中。设备验证处理部264响应于连接到网络145的传感器装置200,使用存储在验证信息存储区域106中的设备验证信息通过配置系统140验证传感器装置200。密钥接收部266从验证了传感器装置200的配置系统140接收用于访问基础系统160提供的网络系统构建服务的密钥,并将该密钥存储在密钥存储区域108中。服务连接处理部268利用存储在密钥存储区域108中的密钥连接到提供网络系统构建服务的基础系统160。
根据上述的传感器装置200,能够在传感器装置200装运之前在传感器装置200内将配置系统120提供的设备验证信息存储在验证信息存储区域106中,并在传感器装置200的安装过程中利用存储的设备验证信息通过基础系统160验证传感器装置200。因此,传感器装置200只有在传感器装置200是使用者订购且供应商建立的正确的产品的情况下才能够连接到配置系统140和基础系统160,通过盗用附接到传感器装置200的设备识别信息并将该设备识别信息设置在其它网络设备中而获得的欺诈产品不能连接到配置系统140和基础系统160。
图3示出了传感器网关装置300,其是根据本实施例的网络设备100的示例。传感器网关装置300包括代码标签102、设置存储部210、有线传感器连接部320、无线传感器连接部330、感测数据存储部340、访问控制部250和网络接口260。在图3所示的组件中,使用与图2中相同附图标记的组件具有与图2中的组件相同的功能和构造,因此以下说明只包括不同点。
有线传感器连接部320通过局域网、USB等有线连接连接到一个以上的传感器装置,并且与其进行通信。无线传感器连接部330通过诸如LoRa、移动线路、无线LAN或蓝牙(Bluetooth,注册商标)等无线连接连接到传感器装置等,并且与一个以上的传感器装置进行通信。
感测数据存储部340存储来自连接到有线传感器连接部320和无线传感器连接部330的一个以上的传感器的感测数据。访问控制部250响应于来自网络接口260的请求访问设置存储部210和感测数据存储部340内的数据,并将该数据提供给网络接口260。而且,访问控制部250响应于来自网络接口260的请求将各种类型的设置数据写入设置存储部210。
网络设备100可以连接到具有诸如致动器等控制目标的现场设备。这样的网络设备100能够采用以下结构:其中,网络接口260接收用于控制控制目标的控制数据,访问控制部250将该控制数据存储在诸如存储器等控制数据存储部中,有线传感器连接部320或无线传感器连接部330将该控制数据发送到现场设备。
图4示出了根据本实施例的配置系统120和终端130的结构。配置系统120包括设置登录处理部410、识别信息确定部415、设备DB 420、验证信息生成部425、代码生成部430、识别信息发送部435、验证信息发送部440和设备注册发送部445。
设置登录处理部410在交付对象网络设备100交付之前从终端130接收设置交付对象网络设备100的设置者的登录。该设置者可以是诸如交付对象网络设备100的供应商的雇员等设置交付对象网络设备100的人,并且设置登录处理部410从终端130接收该供应商的帐户的登录。
在交付对象网络设备100交付之前,识别信息确定部415接收响应于来自设置者的指令通过终端130获得的有关交付对象网络设备100的设备信息,并确定设备识别信息。通过将设备识别信息添加到交付对象网络设备100的设备信息并将所得的设备信息写入设备DB 420,识别信息确定部415将交付对象网络设备100注册在设备DB 420中。这里,识别信息确定部415确定使用随机数字等将在交付对象网络设备100中设置的密码,将该信息添加到设备信息,并将所得的设备信息写入设备DB 420。
设备DB 420存储有关作为配置服务的对象的多个网络设备100的设备信息。设备DB 420存储的设备信息包括设备识别信息和由验证信息生成部425设置的设备验证信息。设备信息可以包括从终端130接收的设备信息中包括的任一条信息,例如供应商识别信息、序列号、如型号名称等型号识别信息和客户识别信息,并且可以包括将在交付对象网络设备100中设置的密码、配置系统140的地址信息、基础系统160的地址信息等。而且,设备信息可以包括用于配置系统140的交付对象网络设备100的验证公共密钥基础设施(PKI,Public-Key Infrastructure)、用于交付对象网络设备100和其它设备之间的加密通信的交付对象网络设备100的公共密钥等。
响应于在设备DB 420中注册的交付对象网络设备100的设备信息,验证信息生成部425生成用于在交付目的地验证交付对象网络设备100的设备验证信息。验证信息生成部425将生成的设备验证信息写入设备DB 420,以将该设备验证信息添加到交付对象网络设备100的设备信息。
代码生成部430生成通过编码设备识别信息而得到的代码,用于打印或贴在交付对象网络设备100的主体或配件上。在本实施例中,代码生成部430通过编码设备识别信息之外的密码和配置系统140的地址信息来生成代码。
识别信息发送部435将设备识别信息发送到交付对象终端130,以将设备识别信息设置为可以从交付目的地的交付对象网络设备100的主体或配件获得。在本实施例中,识别信息发送部435将代码生成部430生成的代码发送到终端130,并通过终端130使得代码从打印机135打印出来,打印的代码由设置者贴在交付对象网络设备100的主体或配件上。而且,识别信息发送部435将交付对象网络设备100的设备识别信息、密码和配置系统140的地址信息发送到终端130,并且使得这些信息被写入到交付对象网络设备100内的识别信息存储区域104、密码存储区域212和地址信息存储区域214。
验证信息发送部440将设备验证信息发送到终端130,以将该设备验证信息存储在交付对象网络设备100的验证信息存储区域106中。而且,验证信息发送部440将基础系统160的地址信息发送到终端130,以将该地址信息存储在交付对象网络设备100的地址信息存储区域216中。
设备注册发送部445将注册在设备DB 420中的设备信息发送到配置系统140。
终端130包括登录处理部450、设备信息获取部455、设备信息发送部460、识别信息接收部465、识别信息设置部470、验证信息接收部475和验证信息设置部480。这些功能可以通过终端130执行有关配置系统120的配置服务的网页的处理来实现。
登录处理部450响应于来自操作终端130的设置者的指令执行配置系统120的登录处理。设备信息获取部455在设置者登录的同时获取交付对象网络设备100的设备信息。设备信息发送部460将获取的设备信息发送到配置系统120中的识别信息确定部415。
识别信息接收部465从配置系统120的识别信息发送部435接收设备识别信息。根据本实施例的识别信息接收部465接收配置系统120中的代码生成部430生成的代码、设备识别信息、密码和配置系统140的识别信息。
识别信息设置部470设置交付对象网络设备100中的设备识别信息,使得设备识别信息可以从交付目的地的交付对象网络设备100的主体或配件获得。在本实施例中,识别信息设置部470使得识别信息接收部465接收的代码通过打印机135打印在标签上,并且该代码标签102由设置者贴在交付对象网络设备100的主体上。而且,识别信息设置部470从配置系统120接收设备识别信息、密码和配置系统140的识别信息,并将这些信息写入交付对象网络设备100中的识别信息存储区域104、密码存储区域212和地址信息存储区域214。
验证信息接收部475从配置系统120接收设备验证信息。验证信息设置部480将接收的设备验证信息存储在交付对象网络设备100的验证信息存储区域106中。
图5示出了根据本实施例的配置系统120和终端130的处理流程。在S510(步骤S510)中,终端130中的登录处理部450响应于来自设置者的指令向配置系统120发出访问。在S515中,配置系统120中的设置登录处理部410响应于来自配置系统120的访问将登录屏幕发送到终端130,并请求登录。
在S520中,终端130中的登录处理部450接收设置者输入的登录ID和密码,并将登录ID和密码发送到配置系统120。在S525中,配置系统120中的设置登录处理部410基于登录ID和密码进行用户验证,并响应于验证成功而执行与登录ID对应的帐户的登录。之后,在设置者登录的同时执行S530至S580的处理。
在S530中,配置系统120将用于输入交付对象网络设备100的设备信息的屏幕发送到终端130,并请求输入设备信息。在S535中,终端130中的设备信息获取部455接收该请求,接收对用于输入设备信息的屏幕的输入并获取交付对象网络设备100的设备信息。设备信息获取部455可以通过与交付对象网络设备100通信来从交付对象网络设备100获取设备信息。设备信息发送部460将获取的设备信息发送到配置系统120。
在S540中,配置系统120中的识别信息确定部415接收设备信息并确定设备识别信息。而且,识别信息确定部415还可以确定交付对象网络设备100的密码。识别信息确定部415将确定的设备识别信息等添加到从设备信息发送部460接收的设备信息,并且在设备DB420中注册得到的设备信息。由于交付对象网络设备100能够在网络中被唯一识别,所以识别信息确定部415例如可以通过结合交付对象网络设备100的供应商独有的供应商识别信息以及设备信息(交付对象网络设备100的序列号)所包括的信息来确定设备识别信息,如果需要,还可以结合指定交付对象网络设备100的大量其它信息来确定设备识别信息。
在S545中,配置系统120中的验证信息生成部425生成交付对象网络设备100的设备验证信息并将该设备验证信息添加到设备DB 420中的设备信息。例如,验证信息生成部425可以生成数字证书作为设备验证信息,配置系统120已针对交付对象网络设备100的设备信息的至少一部分在该数字证书上进行电子签名。作为示例,验证信息生成部425可以生成使得配置系统140能够利用PKI验证来验证交付对象网络设备100的数字证书。在S550中,代码生成部430生成通过编码包括设备识别信息、密码和配置系统140的地址信息的信息而获得的代码。
在S555中,配置系统120中的识别信息发送部435将设备识别信息发送到终端130。这里,识别信息发送部435将在S550中生成的代码、交付对象网络设备100的设备识别信息、密码和配置系统140的地址信息发送到终端130。
在S560中,终端130中的识别信息接收部465接收S555中发送的设备识别信息等。识别信息设置部470使用打印机135打印在S550中生成的代码,打印的代码由设置者贴在网络设备100的主体等上。而且,识别信息设置部470在交付对象网络设备100中设置交付对象网络设备100的设备识别信息、密码和配置系统140的地址信息。
在S570中,配置系统120中的验证信息发送部440发送交付对象网络设备100的设备验证信息。这里,验证信息发送部440可以将包括设备验证信息的文件发送到终端130。在S580中,验证信息接收部475接收设备验证信息,验证信息设置部480在交付对象网络设备100中设置设备验证信息。在S585中,设备注册发送部445将在设备DB 420中注册的网络设备100的设备信息发送到配置系统140。
根据如上所述的配置系统120和终端130,通过从终端130登录到配置服务和交互任务,能够设置可以从交付目的地的交付对象网络设备100的主体或配件获取的设备识别信息以及用于验证在交付目的地连接到网络的交付对象网络设备100的设备验证信息。这样,交付对象网络设备100能够通过在交付之后进行的设置处理容易且安全地连接到配置系统140。
在以上说明中,配置系统120和终端130通过登录处理和后续的交互处理来设置交付对象网络设备100。然而,终端130可以在不使用交互处理的情况下将供应商信息和设备信息自动地发送到配置系统120,打印从配置系统120接收的代码,并将从配置系统120接收的交付对象网络设备100的设备识别信息、密码和配置系统140的地址信息写入交付对象网络设备100。
图6示出了根据本实施例的配置系统140和终端150的结构。配置系统140包括设备注册接收部610、设备DB 615、设备验证部620、客户登录处理部625、识别信息接收部630、启动处理部635、设备注册请求部640、密钥获取部645、基本地址获取部650、密钥发送部655和基本地址发送部660。
设备注册接收部610接收由配置系统120中的设备注册发送部445发送的设备信息,并且在设备DB 615中注册该设备信息。设备DB 615存储有关作为配置服务的对象的多个网络设备100的设备信息。除了设备DB 420存储的设备信息,设备DB 615存储的设备信息可以存储用于将交付对象网络设备100连接到基础系统160的密钥以及交付对象网络设备100将连接的基础系统160的地址信息。
设备验证部620利用存储在交付对象网络设备100中的设备验证信息验证在交付目的地连接到网络125的交付对象网络设备100。响应于交付对象网络设备100验证成功,设备验证部620将表示交付对象网络设备100已经被验证的验证信息添加到设备DB 615中的设备信息。
客户登录处理部625从安装者使用的终端150接收客户的登录,安装者是在交付对象网络设备100的交付目的地的交付目的地的客户的使用者。识别信息接收部630接收通过在交付目的地使用的终端150从交付对象网络设备100的主体或配件获取的密码和设备识别信息。响应于接收的交付对象网络设备100的设备识别信息,启动处理部635执行启动分配了接收的设备识别信息的交付对象网络设备100的处理。
设备注册请求部640将经过启动处理的交付对象网络设备100的设备信息发送到基础系统160,并向基础系统160发出请求以利用基础系统160提供的网络系统构建服务注册交付对象网络设备100。密钥获取部645从基础系统160获取交付对象网络设备100连接到网络系统构建服务将使用的密钥,并且将密钥添加到设备DB 615中的交付对象网络设备100的设备信息。基本地址获取部650从基础系统160获取用于将交付对象网络设备100连接到基础系统160的基础系统160的地址信息,并且将该地址信息添加到设备DB 615中的交付对象网络设备100的设备信息。
响应于交付对象网络设备100验证成功,密钥发送部655将通过密钥获取部645获取的密钥发送到交付对象网络设备100,以将密钥存储在密钥存储区域108中。响应于交付对象网络设备100验证成功,基本地址发送部660将通过基本地址获取部650获取的地址信息发送到交付对象网络设备100,以将该地址信息存储在地址信息存储区域216中。
终端150包括登录处理部670、识别信息获取部675、识别信息发送部680和启动结果通知部685。在交付对象网络设备100交付之后,登录处理部670响应于安装交付对象网络设备100的安装者的指令执行配置系统140的登录处理。
在客户的安装者登录的同时,设备识别信息获取部675从交付对象网络设备100的主体或配件获取交付对象网络设备100的设备信息。在本实施例中,识别信息获取部675由安装者操作,以获取贴在交付对象网络设备100的主体上的代码标签102的图像,并识别获取的图像中包括的代码来再现编码的设备识别信息、密码和配置系统140的地址信息。
识别信息发送部680将由识别信息获取部675获取的设备识别信息和密码发送到由识别信息获取部675获取的地址信息指示的配置系统140,并且请求启动交付对象网络设备100。启动结果通知部685从配置系统140接收交付对象网络设备100的启动结果,并通知使用终端150的安装者。
在本实施例中,示出了配置系统120和配置系统140是不同的计算机系统的示例,然而,配置系统120和配置系统140可以由同一计算机系统来实现,并且装运配置服务和安装配置服务可以由同一服务代理提供。在这样的结构中,基本上,图4的配置系统120和图6的配置系统140的各构成部件可以被包括在配置系统中。在这种情况下,配置系统120中的设备DB 420和配置系统140中的设备DB 615共用,并且不需要设置设备注册发送部445和设备注册接收部610。
图7示出了根据本实施例的终端150、网络设备100、配置系统140和基础系统160的处理流程。在S705中,配置系统140中的设备注册接收部610从配置系统120中的设备注册发送部445接收设备信息,并在设备DB 615中注册该设备信息。在S710中,交付对象网络设备100连接到网络145以开机,并执行初始化处理。
在S715中,交付对象网络设备100向配置系统140发出交付对象网络设备100的设备验证的请求。具体地,交付对象网络设备100中的网络接口260经访问控制部250访问设置存储部210,并且读取存储在地址信息存储区域214中的配置系统140的地址信息、存储在识别信息存储区域104中的设备识别信息、存储在密码存储区域212中的密码以及存储在验证信息存储区域106中的设备验证信息。网络接口260将包括读取的设备识别信息、密码和设备验证信息的设备验证请求发送到从地址信息存储区域214读取的地址信息指示的配置系统140。
在S720中,配置系统140中的设备验证部620接收来自交付对象网络设备100的设备验证请求,并且利用来自交付对象网络设备100的设备验证信息执行验证。根据本实施例的配置系统140利用使用设备验证信息的PKI验证检查交付对象网络设备100是否为通过配置系统120正常上市的正规产品。响应于交付对象网络设备100验证成功,设备验证部620将验证信息添加到设备DB 615中的交付对象网络设备100的设备信息。
在S725中,终端150中的登录处理部670响应于作为客户的使用者的安装者的指令向配置系统140发出访问。在S730中,终端150中的登录处理部670响应于来自终端150的访问将登录屏幕发送到终端150,并请求登录。
在S735中,终端150接收安装者输入的登录ID和密码,并将登录ID和密码发送到终端150。在S740中,基础系统160中的客户登录处理部625基于登录ID和密码执行用户验证,并响应于验证成功执行与该登录ID对应的客户的帐户的登录。之后,在客户的安装者登录的同时执行S745至S785的处理。
在S745中,终端150中的识别信息获取部675获取交付对象网络设备100的设备识别信息。在本实施例中,识别信息获取部675获取代码标签102的图像,并识别获取的图像中包括的代码以再现编码的设备识别信息、密码和配置系统140的地址信息。终端150中的识别信息发送部680将由识别信息获取部675获取的设备识别信息和密码发送到由识别信息获取部675获取的地址信息指示的配置系统140,并请求启动交付对象网络设备100。
在S750中,配置系统140中的识别信息接收部630接收包括终端150发送的设备识别信息等的启动请求。在已被分配接收的设备识别信息的交付对象网络设备100作为客户的网络设备100的情况下,配置系统140中的启动处理部635执行启动处理。根据本实施例的启动处理部635将表示交付对象网络设备100处于启动处理中的状态信息添加到对应于该设备识别信息的设备DB 615中的设备信息,使得在配置系统140中继续启动处理。在从终端150接收的设备识别信息和密码匹配设备DB 615中的设备信息包括的设备识别信息和密码时,启动处理部635可以开始启动交付对象网络设备100。设备注册请求部640从设备DB 615获取交付对象网络设备100的设备信息,其中基础系统160的地址信息和来自基础系统160的密钥已经在启动处理的过程中获取。设备注册请求部640将获取的设备信息发送到基础系统160,并且向基础系统160发出请求以通过由基础系统160提供的网络系统构建服务注册交付对象网络设备100。
在S752中,已经从配置系统140接收交付对象网络设备100的设备注册的基础系统160注册交付对象网络设备100的设备信息。在S754中,响应于设备注册请求,基础系统160发出用于将交付对象网络设备100连接到由基础系统160提供的网络系统构建服务的密钥。在S757中,基础系统160发出用于将交付对象网络设备100连接到基础系统160的基础系统160的地址信息。下文将在图8和图9中进一步说明基础系统160的结构和具体操作。
在S755中,配置系统140中的密钥获取部645获取基础系统160发出的密钥,并且将该密钥添加到设备DB 615中的设备信息。在S760中,配置系统140中的基本地址获取部650从基础系统160获取基础系统160的地址信息,并且将该地址信息添加到设备DB 615中的设备信息。
在S765中,配置系统140中的密钥发送部655将由密钥获取部645获取的密钥发送到交付对象网络设备100。密钥发送部655可以利用交付对象网络设备100的公共密钥加密密钥,然后发送加密的密钥,使得密钥不会被交付对象网络设备100之外的设备欺骗获取。在S770中,交付对象网络设备100的密钥接收部266接收从配置系统140发送的密钥,并且利用访问控制部250将该密钥注册到设置存储部210的密钥存储区域108中。
在S775中,配置系统140中的基本地址发送部660将由基本地址获取部650获取的地址信息发送到交付对象网络设备100。在S780中,交付对象网络设备100的服务连接处理部268接收从配置系统140发送的地址信息,并且利用访问控制部250将该地址信息注册到设置存储部210的地址信息存储区域216中。
在S785中,响应于S750至S780的处理正常结束,配置系统140中的启动处理部635通知终端150表示交付对象网络设备100能够成功启动的启动结果。在S790中,终端150的启动结果通知部685从配置系统140接收交付对象网络设备100的启动结果,并将启动结果通知给使用终端150的安装者。
根据上述配置系统140和终端150,能够利用在交付前存储在交付对象网络设备100中的设备验证信息验证交付对象网络设备100,并且能够将安装配置服务安全地提供给通过装运配置服务设置的网络设备100。而且,根据配置系统140和终端150,通过使终端150从交付对象网络设备100的主体或配件获取设备识别信息等并且将该设备信息等提供给配置系统140,能够容易地执行交付对象网络设备100的启动。
图8示出了根据本实施例的基础系统160的结构。基础系统160包括设备网络管理部800、设备管理DB 820、设备路由器830、一个以上的数据转换器840、数据存储部850、用户登录处理部860和启动处理部870。
设备网络管理部800经网络145连接到配置系统140和一个以上的网络设备100,并管理该一个以上的网络设备100。设备网络管理部800从基础系统160接收设备注册请求,并将交付对象网络设备100的设备信息存储在设备管理DB 820中。设备网络管理部800包括密钥发出部805和基本地址发出部810。密钥发出部805响应于设备注册请求发出用于将新注册的交付对象网络设备100连接到基础系统160的网络系统构建服务的密钥,并将该密钥发送到配置系统140。基本地址发出部810发出用于将新注册的交付对象网络设备100连接到基础系统160的基础系统160的地址信息,并将该地址信息发送到配置系统140。而且,设备网络管理部800接收网络系统使用的数据,例如来自完成注册的一个以上的网络设备100中的各者的感测数据,并将该数据提供给设备路由器830。
设备管理DB 820连接到设备网络管理部800,并且存储从配置系统140接收到设备注册请求的各网络设备100的设备信息。设备路由器830连接到基本地址发出部810,并将从一个以上的网络设备100中的各者接收的数据发送到一个以上的数据转换器840中用于执行预期的数据转换的数据转换器840,以将该接收的数据转换成客户的网络系统使用的数据格式。一个以上的数据转换器840中的各者连接到设备路由器830,将从设备路由器830接收的数据转换成预期的数据格式,并输出转换数据。数据存储部850连接到一个以上的数据转换器840,并且存储一个以上的数据转换器840输出的转换数据。
用户登录处理部860经网络145连接到客户的使用者等使用的终端165,并且接收客户的使用者等的登录。启动处理部870连接到终端165和设备管理DB 820,并且提供用于处理来自客户(有关登录的使用者等)的一个以上的网络设备100的数据的应用开发环境。而且,启动处理部870执行已开发的应用并且经终端165将执行结果提供给客户的使用者等。
图9示出了根据本实施例的基础系统160的处理流程。在S900中,用户登录处理部860接收来自客户的使用者等使用的终端165的登录。用户登录处理部860基于从终端165接收的登录ID和密码进行用户验证,并响应于验证成功执行与该登录ID对应的客户的帐户的登录。
在S910中,启动处理部870经由基础系统160提供应用开发环境,并且支持客户的使用者对网络系统的应用开发。例如,启动处理部870提供使得能够进行以下操作的开发环境:选择应用所使用的各网络设备100,选择用于转换来自各网络设备100的数据的数据转换器840,形成和/或记录对来自各网络设备100的数据进行处理和/或控制计算的逻辑方法,形成和/或选择用于在终端165中显示应用的处理结果的小部件等,形成终端165的显示布局,选择各种模板等。
在S920中,启动处理部870经终端165输入来自使用者的应用执行指令。在S930中,设备网络管理部800获取来自多个网络设备100中的各者的数据。例如,设备网络管理部800可以在预定时段将数据读取请求发送到各网络设备100,并收集来自各网络设备100的数据。然而,各网络设备100可以在预定时段将数据发送到在地址信息存储区域216中注册的基础系统160的地址,并且设备网络管理部800可以接收从各网络设备100发送来的数据。这里,各网络设备100可以利用网络设备100的私钥加密数据,并将加密数据发送到基础系统160,设备网络管理部800可以利用对应的网络设备100的公钥解密来自各网络设备100的数据以获取该数据。这样,能够防止各网络设备100发送的感测数据被拦截。
在S940中,设备路由器830将从各网络设备100接收的数据发送到分配有对应的网络设备100的数据转换器840。在S950中,已从网络设备100接收数据的数据转换器840进行对应于该数据转换器840的数据转换。这种数据转换可以是将来自网络设备100的数据转换成启动处理部870执行的应用所需要的任何数据格式,例如,将从温度传感器获取的温度数据转换成以摄氏度表示温度的数据格式,或者对来自传感器的感测数据进行平滑、积分、差分等。
在S960中,将数据转换器840转换的数据存储在数据存储部850中。数据存储部850可以针对各网络设备100将转换数据存储为时序数据。在S970中,根据执行的应用中实施的算法等,启动处理部870利用存储在数据存储部850中的数据进行启动处理。
在S980中,启动处理部870将显示应用处理结果的显示屏幕输出到终端165,并且处理结果通过终端165显示给终端165的使用者。根据应用的内容,启动处理部870可以根据来自随时间改变的各网络设备100的数据连续更新输出到终端165的显示屏幕。
根据上述基础系统160,用于连接到网络系统构建服务的密钥被分配给利用配置系统120和配置系统140的配置服务安全安装的交付对象网络设备100。这样,基础系统160能够防止欺骗性的网络设备100连接到网络系统构建服务,并且能够提供安全的应用开发和执行环境。
可以参照流程图和框图来说明本发明的各实施例,流程图和框图中的方框可以表示(1)执行操作的处理的步骤或者(2)负责执行操作的装置的部分。可以通过专用电路、提供有存储在计算机可读介质上的计算机可读指令的可编程电路和/或提供有存储在计算机可读介质上的计算机可读指令的处理器来实现一些步骤和部分。专用电路可以包括数字和/或模拟硬件电路,并且可以包括集成电路(IC)和/或离散电路。可编程电路可以包括具有逻辑AND、OR、XOR、NAND、NOR和其它逻辑操作、触发器、寄存器、存储元件等的可重配置的硬件电路,例如现场可编程门阵列(FPGA)、可编程逻辑阵列(PLA)等。
计算机可读介质可以包括能够存储由适合的装置执行的指令的任何有形的装置,使得存储有指令的计算机可读介质具有包括能够执行的指令的物品以形成用于执行流程图或框图中指定的操作的工具。计算机可读介质的示例可以包括电子存储介质、磁性存储介质、光学存储介质、电磁存储介质、半导体存储介质等。计算机可读介质的更具体的示例可以包括软盘、磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、电可擦除可编程只读存储器(EEPROM)、静态随机存取存储器(SRAM)、只读光盘存储器(CD-ROM)、数字通用光盘(DVD)、蓝光(RTM)光盘、记忆棒、集成电路卡等。
计算机可读指令可以包括汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微码、固件指令、状态设定数据或者由一种以上的程序语言(包括诸如Smalltalk、JAVA(RTM)、C++等面向对象程序语言以及诸如“C”程序语言或类似的程序语言等传统的面向过程程序语言)的任意组合编写的源代码或目标代码。
计算机可读指令可以本地地或经由局域网(LAN)、如互联网等广域网(WAN)等设置到通用计算机、专用计算机的处理器或其它可编程数据处理装置,或设置到可编程电路,以执行计算机可读指令,从而形成用于执行流程图或框图中指定的操作的工具。处理器的示例包括计算机处理器、处理单元、微处理器、数字信号处理器、控制器、微控制器等。
图10示出了可以整体或部分地实施本发明的各方面的计算机2200的示例。安装在计算机2200中的程序能够使计算机2200用作本发明的实施例或一个以上的部分的装置或者执行与该装置相关的操作,和/或使计算机2200执行本发明的实施例的处理或本发明的步骤。这样的程序可以由CPU 2212执行以使计算机2200执行与这里所述的流程图和框图中的一些或所有方框相关的一些操作。
根据本实施例的计算机2200包括通过主控制器2210彼此连接的CPU 2212、RAM2214、图形控制器2216和显示装置2218。计算机2200还包括经由输入/输出控制器2220连接到主控制器2210的诸如通信接口2222、硬盘驱动器2224、DVD-ROM驱动器2226和IC卡驱动器等输入/输出单元。计算机还包括通过输入/输出芯片2240连接到输入/输出控制器2220的诸如ROM 2230和键盘2242等传统输入/输出单元。
CPU 2212根据存储在ROM 2230和RAM 2214中的程序运行,由此控制各单元。图形控制器2216获得设于RAM 2214中或设于自身中的帧缓冲器上的由CPU 2212产生的图像数据,并且使图像数据在显示装置2218上显示。
通信接口2222经网络与其它电子装置通信。硬盘驱动器2224在计算机2200内存储CPU 2212使用的程序和数据。DVD-ROM驱动器2226从DVD-ROM 2201读取程序或数据,并且经RAM 2214将程序或数据提供给硬盘驱动器2224。IC卡驱动器从IC卡读取程序和数据,和/或将程序和数据写入IC卡中。
ROM 2230中存储有计算机2200在启动时执行的引导程序等,和/或根据计算机2200的硬件的程序。输入/输出芯片2240也可以经由并行端口、串行端口、键盘端口、鼠标端口等将各种输入/输出单元连接到输入/输出控制器2220。
可以通过诸如DVD-ROM 2201或IC卡等计算机可读介质提供程序。程序从计算机可读介质中被读出,安装在同样是计算机可读介质的示例的硬盘驱动器2224、RAM 2214或ROM2230中,并由CPU 2212执行。这些程序中所述的信息处理被读入计算机2200中,于是程序和上述各种硬件资源之间进行协作。可以通过根据计算机2200的使用实现信息的操作或处理来构成装置或方法。
例如,在计算机2200和外部设备之间进行通信时,CPU 2212可以执行加载在RAM2214上的通信程序以基于通信程序中所述的处理向通信接口2222指示通信处理。在CPU2212的控制下,通信接口2222读出存储在设于诸如RAM 2214、硬盘驱动器2224、DVD-ROM2201或IC卡等记录介质中的传输缓存区上的传输数据,并将读出的传输数据发送到网络或者将从网络接收的接收数据写入设于记录介质上的接收缓存区等。
另外,CPU 2212可以使文件或数据库的所有或必要部分被读入RAM 2214,所述文件或数据库已存储在诸如硬盘驱动器2224、DVD-ROM驱动器2226(DVD-ROM 2201)、IC卡等外部记录介质中,并且CPU 2212可以对RAM 2214上的数据执行各种处理。然后,CPU 2212可以将处理过的数据再写入外部记录介质中。
诸如各种程序、数据、表格和数据库等各种信息可以存储在记录介质中以进行信息处理。CPU 2212可以对从RAM 2214读出的数据进行各种处理,如本公开中所述的和程序的指令序列指定的,包括信息的各种操作、处理、条件判断、条件转移、无条件转移、信息的搜索/替换等,并且CPU 2212将结果再写入RAM 2214。另外,CPU 2212可以搜索记录介质中的文件、数据库等中的信息。例如,当记录介质中存储有多个入口(各自具有与第二属性的属性值相关的第一属性的属性值)时,CPU 2212可以从多个入口中搜索匹配第一属性的属性值指定的条件的入口,并且读出存储在该入口中的第二属性的属性值,由此获得满足预定条件的与第一属性相关的第二属性的属性值。
上述程序或软件模块可以存储在计算机2200上的或者计算机2200附近的计算机可读介质中。另外,设于连接到专用通信网络或互联网的服务器系统中的诸如硬盘或RAM等记录介质可以用作计算机可读介质,由此经网络向计算机2200提供程序。
尽管已经说明了本发明的实施例,但是本发明的技术范围不限于上述实施例。本领域技术人员显然可以对上述实施例进行各种改变和改进。根据权利要求的范围也显然可见,具有这种改变或改进的实施例可以被包括在本发明的技术范围内。
通过权利要求、实施例或附图中示出的装置、系统、程序和方法执行的各处理的操作、程序、步骤和阶段可以按任意顺序执行,只要该顺序不是由“先于…”、“在…之前”等表示即可,并且只要先前处理的输出不用于后续处理即可。即使在权利要求、实施例或附图中使用诸如“首先”或“然后”等词语说明处理流程,但这并不必然意味着必须按该顺序进行处理。
附图标记列表
10:设备配置环境
100:网络设备
102:代码标签
104:识别信息存储区域
106:验证信息存储区域
108:密钥存储区域
120:配置系统
125:网络
130:终端
135:打印机
140:配置系统
145:网络
150:终端
160:基础系统
165:终端
200:传感器装置
210:设置存储部
212:密码存储部
214:地址信息存储区域
216:地址信息存储区域
220:传感器
230:感测数据获取部
240:感测数据存储部
250:访问控制部
260:网络接口
262:设置存储处理部
264:设备验证处理部
266:密钥接收部
268:服务连接处理部
300:传感器网关装置
320:有线传感器连接部
330:无线传感器连接部
340:感测数据存储部
410:设置登录处理部
415:识别信息确定部
420:设备DB
425:验证信息生成部
430:代码生成部
435:识别信息发送部
440:验证信息发送部
445:设备注册发送部
450:登录处理部
455:设备信息获取部
460:设备信息发送部
465:识别信息接收部
470:识别信息设置部
475:验证信息接收部
480:验证信息设置部
610:设备注册接收部
615:设备DB
620:设备验证部
625:客户登录处理部
630:识别信息接收部
635:启动处理部
640:设备注册请求部
645:密钥获取部
650:基本地址获取部
655:密钥发送部
660:基本地址发送部
670:登录处理部
675:识别信息获取部
680:识别信息发送部
685:启动结果通知部
800:设备网络管理部
805:密钥发出部
810:基本地址发出部
820:设备管理DB
830:设备路由器
840:数据转换器
850:数据存储部
860:用户登录处理部
870:启动处理部
2200:计算机
2201:DVD-ROM
2210:主控制器
2212:CPU
2214:RAM
2216:图形控制器
2218:显示装置
2220:输出控制器
2222:通信接口
2224:硬盘驱动器
2226:DVD-ROM驱动器
2230:ROM
2240:输入/输出芯片
2242:键盘
Claims (13)
1.一种配置系统,其包括:
识别信息确定部,在交付对象网络设备交付之前,所述识别信息确定部确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息;
验证信息生成部,其在所述交付之前生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备;
识别信息发送部,其在所述交付之前将所述设备识别信息发送到所述交付对象网络设备的设置装置,以按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息;和
验证信息发送部,其在所述交付之前将所述设备验证信息发送到所述设置装置,以将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
2.根据权利要求1所述的配置系统,还包括:
代码生成部,其在所述交付之前生成通过编码所述设备识别信息而获得的代码,所述代码将被打印或粘贴到所述交付对象网络设备的所述主体或所述配件,其中,
所述识别信息发送部将通过编码所述设备识别信息而获得的所述代码发送到所述设置装置。
3.根据权利要求1或2所述的配置系统,其中,
所述验证信息发送部将包括所述设备验证信息的文件发送到所述设置装置。
4.根据权利要求1至3中任一项所述的配置系统,还包括:
设置登录处理部,其在所述交付之前从第一终端接收设置所述交付对象网络设备的设置者的登录,其中,
所述识别信息发送部和所述验证信息发送部在所述设置者登录的同时将所述设备识别信息和所述设备验证信息发送到所述第一终端。
5.根据权利要求1至4中任一项所述的配置系统,还包括:
设备验证部,其利用所述设备验证信息验证在所述交付目的地连接到所述网络的所述交付对象网络设备。
6.根据权利要求5所述的配置系统,还包括:
密钥发送部,其响应于所述交付对象网络设备被验证成功将密钥发送到所述交付对象网络设备,所述密钥用于连接到用来构建连接了多个网络设备的网络系统的服务。
7.根据权利要求1至6中任一项所述的配置系统,还包括:
识别信息接收部,其接收通过在所述交付目的地使用的第二终端从所述交付对象网络设备的所述主体或所述配件获得的所述设备识别信息;和
启动处理部,其启动已分配了接收的所述设备识别信息的所述交付对象网络设备。
8.根据权利要求7所述的配置系统,还包括:
客户登录处理部,其从所述第二终端接收所述交付目的地的客户的登录,其中,
所述识别信息接收部在所述客户登录的同时接收通过所述第二终端获得的所述设备识别信息,并且
所述启动处理部在所述客户登录的同时启动分配了所述设备识别信息的所述交付对象网络设备作为所述客户的所述网络设备。
9.一种配置方法,其中,
在交付对象网络设备交付之前,计算机确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息;
在所述交付之前,所述计算机生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备;
在所述交付之前,所述计算机将所述设备识别信息发送到所述交付对象网络设备的设置装置,以按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息;和
在所述交付之前,所述计算机将所述设备验证信息发送到所述设置装置,以将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
10.一种配置程序,其由计算机执行以使得所述计算机用作:
识别信息确定部,在交付对象网络设备交付之前,所述识别信息确定部确定对于在交付目的地将连接到网络的所述交付对象网络设备唯一的设备识别信息;
验证信息生成部,其在所述交付之前生成设备验证信息,所述设备验证信息用于验证在所述交付目的地连接到所述网络的所述交付对象网络设备;
识别信息发送部,其在所述交付之前将所述设备识别信息发送到所述交付对象网络设备的设置装置,以按照能够在所述交付目的地从所述交付对象网络设备的主体或配件获得的方式设置所述设备识别信息;和
验证信息发送部,其在所述交付之前将所述设备验证信息发送到所述设置装置,以将所述设备验证信息存储在所述交付对象网络设备的存储区域中。
11.一种网络设备,其包括:
设备识别信息提供部,其设于所述网络设备的主体或配件上,并且以通过终端可获得的方式提供所述网络设备的设备识别信息;
设备验证信息存储部,其用于在所述网络设备交付之前存储设备验证信息,所述设备验证信息用于验证连接到网络的所述网络设备;
设备验证处理部,响应于正连接到所述网络的所述网络设备,所述设备验证处理部利用所述设备验证信息通过连接到所述网络的系统验证所述网络设备;
密钥接收部,其从验证所述网络设备的所述系统接收密钥,所述密钥用于访问用来构建连接了多个网络设备的网络系统的服务;和
密钥存储部,其存储所述密钥。
12.根据权利要求11所述的网络设备,还包括:
服务连接处理部,其利用所述密钥连接到提供所述服务的服务提供系统。
13.根据权利要求11或12所述的网络设备,其中,
所述网络设备是能够连接到网络的传感器装置,或者是将至少一个传感器连接到所述网络的传感器网关装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018-033316 | 2018-02-27 | ||
JP2018033316A JP6702347B2 (ja) | 2018-02-27 | 2018-02-27 | プロビジョニングシステム、プロビジョニング方法、プロビジョニングプログラム、およびネットワークデバイス |
PCT/JP2019/006076 WO2019167720A1 (en) | 2018-02-27 | 2019-02-19 | Provisioning system, provisioning method, provisioning program, and, network device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111771217A true CN111771217A (zh) | 2020-10-13 |
Family
ID=65763698
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980015286.1A Pending CN111771217A (zh) | 2018-02-27 | 2019-02-19 | 配置系统、配置方法、配置程序和网络设备 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20200374276A1 (zh) |
EP (1) | EP3759666A1 (zh) |
JP (1) | JP6702347B2 (zh) |
CN (1) | CN111771217A (zh) |
WO (1) | WO2019167720A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113033231A (zh) * | 2021-05-21 | 2021-06-25 | 宜科(天津)电子有限公司 | 基于ptl电子标签的信息交互系统 |
CN114444904A (zh) * | 2022-01-12 | 2022-05-06 | 广东利元亨智能装备股份有限公司 | 自动匹配数据的方法、设备以及存储介质 |
CN115118606A (zh) * | 2021-03-17 | 2022-09-27 | 阿自倍尔株式会社 | 网络构成验证装置以及方法 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024111036A1 (ja) * | 2022-11-22 | 2024-05-30 | 三菱電機株式会社 | 機器認証システム、認証サーバ、サービス提供サーバ及び機器認証方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796602A (en) * | 1996-02-06 | 1998-08-18 | Fisher-Rosemount Systems, Inc. | Method and apparatus using a device description for a conventional device |
CN1867943A (zh) * | 2003-11-18 | 2006-11-22 | 横河电机株式会社 | 设施管理系统 |
US20080086762A1 (en) * | 2006-10-06 | 2008-04-10 | Konica Minolta Business Technologies, Inc. | Authentication apparatus, authentication system, authentication method, and computer readable recording medium stored with program for controlling authentication apparatus |
US20100257228A1 (en) * | 2009-04-01 | 2010-10-07 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
CN103220442A (zh) * | 2011-09-16 | 2013-07-24 | 株式会社理光 | 信息处理系统,信息处理装置和信息处理方法 |
CN103460230A (zh) * | 2010-12-30 | 2013-12-18 | 数字编码和跟踪协会 | 用于对制造物品进行标记的方法和装置 |
CN107251030A (zh) * | 2015-02-09 | 2017-10-13 | 皇家飞利浦有限公司 | 作为服务的可穿戴设备 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6428220B1 (en) * | 2000-01-07 | 2002-08-06 | Monarch Marking Systems, Inc. | Portable barcode printer with improved control and display for a small number of function keys |
US6540142B1 (en) * | 2001-12-17 | 2003-04-01 | Zih Corp. | Native XML printer |
US8627083B2 (en) * | 2010-10-06 | 2014-01-07 | Motorala Mobility LLC | Online secure device provisioning with online device binding using whitelists |
JP5792891B2 (ja) | 2012-03-28 | 2015-10-14 | 株式会社日立システムズ | アプリケーション開発営業支援システム |
US9189187B2 (en) * | 2013-07-30 | 2015-11-17 | Ricoh Company, Ltd. | Service providing system and service providing method for providing a service to a service usage device connected via a network |
JP6926085B2 (ja) * | 2015-12-14 | 2021-08-25 | アフェロ インコーポレイテッドAfero, Inc. | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 |
-
2018
- 2018-02-27 JP JP2018033316A patent/JP6702347B2/ja active Active
-
2019
- 2019-02-19 CN CN201980015286.1A patent/CN111771217A/zh active Pending
- 2019-02-19 EP EP19710807.9A patent/EP3759666A1/en not_active Withdrawn
- 2019-02-19 WO PCT/JP2019/006076 patent/WO2019167720A1/en active Search and Examination
-
2020
- 2020-08-13 US US16/992,147 patent/US20200374276A1/en not_active Abandoned
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5796602A (en) * | 1996-02-06 | 1998-08-18 | Fisher-Rosemount Systems, Inc. | Method and apparatus using a device description for a conventional device |
CN1867943A (zh) * | 2003-11-18 | 2006-11-22 | 横河电机株式会社 | 设施管理系统 |
US20080086762A1 (en) * | 2006-10-06 | 2008-04-10 | Konica Minolta Business Technologies, Inc. | Authentication apparatus, authentication system, authentication method, and computer readable recording medium stored with program for controlling authentication apparatus |
US20100257228A1 (en) * | 2009-04-01 | 2010-10-07 | Honeywell International Inc. | Cloud computing for an industrial automation and manufacturing system |
CN103460230A (zh) * | 2010-12-30 | 2013-12-18 | 数字编码和跟踪协会 | 用于对制造物品进行标记的方法和装置 |
CN103220442A (zh) * | 2011-09-16 | 2013-07-24 | 株式会社理光 | 信息处理系统,信息处理装置和信息处理方法 |
CN107251030A (zh) * | 2015-02-09 | 2017-10-13 | 皇家飞利浦有限公司 | 作为服务的可穿戴设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115118606A (zh) * | 2021-03-17 | 2022-09-27 | 阿自倍尔株式会社 | 网络构成验证装置以及方法 |
CN115118606B (zh) * | 2021-03-17 | 2024-03-26 | 阿自倍尔株式会社 | 网络构成验证装置以及方法 |
CN113033231A (zh) * | 2021-05-21 | 2021-06-25 | 宜科(天津)电子有限公司 | 基于ptl电子标签的信息交互系统 |
CN114444904A (zh) * | 2022-01-12 | 2022-05-06 | 广东利元亨智能装备股份有限公司 | 自动匹配数据的方法、设备以及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20200374276A1 (en) | 2020-11-26 |
JP2019148991A (ja) | 2019-09-05 |
WO2019167720A1 (en) | 2019-09-06 |
JP6702347B2 (ja) | 2020-06-03 |
EP3759666A1 (en) | 2021-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111771217A (zh) | 配置系统、配置方法、配置程序和网络设备 | |
CN111869188A (zh) | 管理设备、管理方法和程序 | |
JP6318940B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
US9864939B2 (en) | Information processing apparatus, information processing system, method of sharing data, and recording medium storing data sharing control program | |
US9985961B2 (en) | Information processing system and authentication method | |
US10803161B2 (en) | Information processing system, information processing method, and information processing apparatus | |
JP2016091115A (ja) | 情報処理システム、情報処理装置、アカウント登録方法及びプログラム | |
US20170111531A1 (en) | Scan processing system, information processing system, and cooperative processing method | |
US10243924B2 (en) | Service providing system, service providing method, and information processing apparatus | |
JP2015028704A (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2015032043A (ja) | サービス提供システム、サービス提供方法およびプログラム | |
JP6303312B2 (ja) | サービス提供システム及び画像提供方法 | |
JP6447766B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP7047504B2 (ja) | ジョブシステム、ジョブ実行方法、情報処理装置、プログラム | |
US20180144331A1 (en) | Information processing apparatus and information processing method | |
CN110784437B (zh) | 接口模块、网络设备及网络系统 | |
KR102257874B1 (ko) | 맞춤형 o4o 서비스 구축 플랫폼 제공 방법, 장치 및 컴퓨터-판독가능 기록매체 | |
JP6747047B2 (ja) | 情報処理システム、ログイン方法、情報処理装置及びプログラム | |
JP6690186B2 (ja) | サービス提供システム、サービス提供方法、情報処理装置及びプログラム | |
KR101770352B1 (ko) | 전자문서 서비스 제공 시스템 | |
JP6299101B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
KR102309919B1 (ko) | 사용자 명함 관리 방법 및 시스템 | |
JP2015028740A (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2015146147A (ja) | サービス提供システム、情報処理装置、画像提供方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20201013 |