JP2023165679A - 機器をリモートで管理するための装置、方法及びそのためのプログラム - Google Patents
機器をリモートで管理するための装置、方法及びそのためのプログラム Download PDFInfo
- Publication number
- JP2023165679A JP2023165679A JP2023133723A JP2023133723A JP2023165679A JP 2023165679 A JP2023165679 A JP 2023165679A JP 2023133723 A JP2023133723 A JP 2023133723A JP 2023133723 A JP2023133723 A JP 2023133723A JP 2023165679 A JP2023165679 A JP 2023165679A
- Authority
- JP
- Japan
- Prior art keywords
- identification number
- cellular network
- credentials
- customer
- management
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 52
- 230000001413 cellular effect Effects 0.000 claims abstract description 38
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000003860 storage Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 7
- 230000001419 dependent effect Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 238000009826 distribution Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000003892 spreading Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/30—Profiles
- H04L67/306—User profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】複数の機器をリモートで管理するための装置、方法及びそのためのプログラムにおいて、各機器への認証情報の初期設定を容易にする。【解決手段】まず、機器151から、通信装置110が、セルラーネットワークを介して機器151の機器IDをSIMカード151-1に格納された識別番号又はこれに対応するIDとともに受信する(S201)。次に、通信装置110は、必要に応じてデータベース120にアクセスして、識別番号又はこれに対応するIDと関連づけられた顧客IDを取得する(S202)。管理装置130は、これらのIDを用いて、機器151のためのクレデンシャルを生成する(S203)。当該クレデンシャルは、通信装置110を通じて、機器151に対してセルラーネットワークを介して送信される(S204)。クレデンシャルを含む初期設定情報を受信した機器151は、これを用いて、第2の管理装置132との間にセキュアな接続を確立する。【選択図】図1
Description
本発明は、機器をリモートで管理するための装置、方法及びそのためのプログラムに関する。
センシング技術、通信技術の進展に伴い、コンピュータネットワークに接続される機器が増え、あらゆるモノがネットワーク化されるInternet of Thingsという考え方が広まっている。以下、インターネットに限らず、ネットワーク化された機器を「IoT機器」という。
IoT機器は、ネットワークに接続してサーバ、ストレージなどに収集したデータを送信したり、サーバからデータの配信を受けたりすることができる。ファームウェアのアップデート、新たなソフトウェアのインストールを行ったり、既存のソフトウェアに対するコマンドを受け取ったりすることができる。遠隔地に多数の機器を配備するような場合を考えると、ネットワークに接続することによって、動的にこれらの機器の設定、状態等を検知し、また、管理することが可能となる。
理論的には可能なこのようなデバイスマネージメントは現実的には容易ではない。すなわち、リモートで情報の収集・配信を行うためには、管理を行うためのサーバとの間にセキュアな接続が確立されなければならない。一つの方法としては、所定の通信方式で通信を行うための同一又は対応する認証情報を管理サーバと機器の両方に予め与えておき、たとえば、機器の電源をオンにした際に動作するソフトウェアが当該認証情報を用いて、管理サーバとの間の接続を確立するようにすることができる。
しかしながら、この方法では、各機器が用いられる前から予め機器毎に認証情報の設定をしておかなければならず、たとえば製造プロセスにおける工数の増加を招き、コストの上昇につながる。今後、2020年にはインターネットにつながるモノの数は200億個とも1000億個とも言われている中、機器数が爆発的に増大すればするほど初期設定のコストも増大することとなる。
本発明は、このような問題点に鑑みてなされたものであり、その目的は、複数の機器をリモートで管理するための装置、方法及びそのためのプログラムにおいて、各機器への認証情報の初期設定を容易にすることにある。
このような目的を達成するために、本発明の第1の態様は、機器をリモートで管理するための方法であって、セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信するステップと、前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップとを含むことを特徴とする。
また、本発明の第2の態様は、機器をリモートで管理するための方法であって、セルラーネットワークに接続するための識別番号が記憶されたゲートウェイと接続された機器から送信された前記機器の機器IDを、前記セルラーネットワークを介して、前記ゲートウェイの前記識別番号又はこれに対応するIDとともに初期接続要求として受信するステップと、前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、前記機器に向けて、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップとを含むことを特徴とする。
また、本発明の第3の態様は、第1又は第2の態様において、前記識別番号はIMSIを含むことを特徴とする。
また、本発明の第4の態様は、第1から第3のいずれかの態様において、前記識別番号はSIMカードに記憶されていることを特徴とする。
また、本発明の第5の態様は、第1から第4のいずれかの態様において、前記クレデンシャルは、有線ネットワークに接続するためのクレデンシャルであることを特徴とする。
また、本発明の第6の態様は、第1から第4のいずれかの態様において、前記クレデンシャルは、無線ネットワークに接続するためのクレデンシャルであることを特徴とする。
また、本発明の第7の態様は、第6の態様において、前記無線ネットワークは、前記識別番号により接続可能なセルラーネットワーク以外のネットワークであることを特徴とする。
また、本発明の第8の態様は、第6又は第7の態様において、前記無線ネットワークにおける通信はLwM2Mプロトコルを用いることを特徴とする。
また、本発明の第9の態様は、第1から第8のいずれかの態様において、前記クレデンシャルの送信は、前記セルラーネットワークを介して行うことを特徴とする。
また、本発明の第10の態様は、第1又は第2の態様において、前記受信及び送信は、前記セルラーネットワークにおける通信を提供するための通信装置において行い、前記生成は、前記機器を管理するための管理装置において行い、前記管理装置は、前記通信装置とセルラーネットワーク外で通信可能であることを特徴とする。
また、本発明の第11の態様は、第10の態様において、前記取得は、前記通信装置において行われることを特徴とする。
また、本発明の第12の態様は、第10又は第11の態様において、前記初期設定情報は、前記管理装置の接続先情報を含むことを特徴とする。
また、本発明の第13の態様は、第12の態様において、前記管理装置は、第1の管理装置及び第2の管理装置を有し、前記生成は、前記第1の管理装置において行い、前記接続先情報は、前記第2の管理装置の接続先URLであることを特徴とする。
また、本発明の第14の態様は、コンピュータに、機器をリモートで管理するための方法を実行させるためのプログラムであって、前記方法は、セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信するステップと、前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップとを含むことを特徴とする。
また、本発明の第15の態様は、機器をリモートで管理するための装置であって、セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信し、前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得し、前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成し、前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信することを特徴とする。
本発明の一態様によれば、管理対象である機器に予め記憶されたセルラーネットワークに接続するためのIMSIなどの識別番号を基礎として当該機器のためのクレデンシャルを生成し、事後的に与えることによって、当該機器を管理するための管理装置との間におけるリモート管理のためのセキュアな接続に必要となる初期設定を大幅に容易にすることができる。
以下、本発明の実施形態を図面を参照して詳細に説明する。
(第1の実施形態)
図1は、本発明の第1の実施形態にかかる管理システムを示す。管理システム100は、複数の機器151、152、153とセルラーネットワークで通信を行う通信装置110と、通信装置110と通信可能であり、複数の機器151、152、153を管理するための管理装置130とを備える。機器の数は、1又は複数とすることができ、図1は3台の例を示しているが、これに限定するものではない。以下では、機器151を例に説明する。
図1は、本発明の第1の実施形態にかかる管理システムを示す。管理システム100は、複数の機器151、152、153とセルラーネットワークで通信を行う通信装置110と、通信装置110と通信可能であり、複数の機器151、152、153を管理するための管理装置130とを備える。機器の数は、1又は複数とすることができ、図1は3台の例を示しているが、これに限定するものではない。以下では、機器151を例に説明する。
通信装置110は、MNO(移動体通信事業者)の通信装置とすることができるほか、MNOの通信インフラに接続して無線通信サービスを提供する形態のMVNO(仮想移動体通信事業者)の通信装置とすることもできる。機器151には、MNO又はMVNOにより提供されたSIMカード151-1が挿入され、HLR/HSSによる検証を経て、通信装置110とのセルラーネットワークでの通信が可能となる。本実施形態においては、機器151と通信装置110との間の通信は、セルラーネットワークのコアネットワークにおいて行われ、通信装置110と管理装置130との間の通信は、セルラーネットワーク外で行われる。
MNOとMVNOの間に、MVNOが円滑な事業を行うための支援サービスを提供するMVNE(仮想移動体通信サービス提供者)が介在し、MVNEがMNOの通信インフラに接続して無線通信サービスを提供するための通信インフラを有することもある。この場合には、通信装置110は、MVNEの通信装置となる。また、MVNEがSIMカード151-1を提供することもある。
通信装置110は、データベース120と通信可能であり、データベース120には、各SIMカードについて、IMSIなどの識別番号又はこれに対応するIDと当該SIMカードの利用者名、企業名などの顧客IDとの対応づけが記憶されている。通信装置110は、データベース120にアクセスする代わりに、自らの記憶装置又は記憶媒体(図示せず)を有し、そこに上記対応づけを記憶してもよい。
本明細書では、主にSIMカードを例に説明をするが、IMSIなどの識別番号は、機器151が有する物理的なSIMカード151-1に記憶されるのみではなく、機器151に組み込まれた半導体チップ(「eSIM」とも呼ばれる。)上に1又は複数のIMSIが記憶されること、機器151のモジュール内のセキュアなエリアにソフトウェアを搭載し、当該ソフトウェア上に1又は複数のIMSIが記憶されることも可能であり、機器151が直接的又は間接的に識別番号を保持する態様は、さまざま考えられる。本発明では、後述するように、機器151に予め記憶されたセルラーネットワークに接続するための識別番号を用いて管理用の初期設定を行うところ、IMSIは、セルラーネットワークの接続の段階でその信頼性の検証が行われ、その後の通信は暗号化により秘匿性が高く、高度のセキュリティを実現することができる。
管理装置130は、データベース140と通信可能であり、データベース140は、後述のように、機器151の初期設定に必要となるデータを記憶する。通信装置110は、データベース140にアクセスする代わりに、自らの記憶装置又は記憶媒体を有し、そこに上記対応づけを記憶してもよい。管理装置130は、図1に示すように、管理に必要となる初期設定を行うための第1の管理装置131と、初期設定後の管理を行うための第2の管理装置132に分けることもでき、以下ではその例を説明するものの、同一の装置としてもよい。その場合、第1の管理装置131と第2の管理装置132との間で行われるデータの送受信乃至受け渡しは行われない。通信装置110と管理装置130を同一の装置としたときも同様である。
機器151は、所要の通信機能を有する任意の機器とすることができ、セルラーネットワークに接続するための識別番号を有していればよい。バッテリー残量、電波強度、動作状況等の機器151におけるセンシングの結果を管理システム100に送信したり、管理システム100からのコマンドを実行したりするために、C、Java(登録商標)等のプログラミング言語によるソフトウェアが実行可能であることは求められる。Cの実装をラップする形で異なるプログラミング言語(Ruby、Go、Javascript(登録商標)等)を使った拡張も可能である。たとえば、Linux(登録商標)、Android(登録商標)等のOSがインストールされた機器とすることができる。機器151には管理装置130による管理を行うために必要な最低限又は限られたソフトウェアをもたせ、管理装置130において多くの処理を担わせることによって、機器151を非力なものとすることができる。この観点から、管理装置130は、少なくともその一部をクラウド、さらにはパブリッククラウド又はプライベートクラウド上に実装することが好ましい。具体例として、機器管理にIPプロトコル上でLwM2Mプロトコルを用い、機器151にLwM2Mクライアント、第1の管理装置131にLwM2Mブートストラップサーバ、第2の管理装置132にLwM2Mサーバをもたせる構成が考えられる。
本明細書に置いて説明される各デバイスは、物理的に単一のデバイスに限られず、複数の相互にアクセス可能なデバイスとすることができる。また、第1の管理装置131について、通信インターフェースなどの通信部131-1と、プロセッサ、CPU等の処理部131-2と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部131-3とを備え、記憶部131-3又は第1の管理装置131からアクセス可能な記憶装置又は記憶媒体に記憶された各処理を行うためのプログラムを処理部131-2において実行することによって以下で説明する各機能を実現することができるものとして図示しているように、その他のデバイスについても、同様のハードウェアによって実現することができる。上記プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。
図2は、本発明の第1の実施形態にかかる方法を示すフローチャートである。まず、機器151から、通信装置110が、セルラーネットワークを介して機器151の機器名(「エンドポイント」とも呼ばれることがある。)などの機器IDをSIMカード151-1に格納されたIMSIなどの識別番号又はTEIDなどのこれに対応するIDとともに受信する(S201)。一例として、機器151の電源をオンにしたときに所定のソフトウェアが動作し、管理装置130との接続のためのクレデンシャルを有していない場合に、初期設定のため、機器IDを含む初期設定要求を送信して以下の処理が自動で進むようにしてもよい。
図3は、機器から送信される初期設定要求の一例を説明するための図である。機器151からは、CoAP/UDP/IPのそれぞれのプロトコルに従った第1のデータ310が初期設定要求として送信され、セルラーネットワークにおいてGTP/UDP/IPのそれぞれのプロトコルに従った第2のデータ320が付加されて通信装置110によって受信される。CoAPプロトコルに従うCoAP領域において、LwM2Mプロトコルに従ったブートストラップリクエストとして「POST /bs」がエンドポイントとともに記述される。UDP領域には、機器151で動作するソフトウェアのポート番号が記述され、IP領域には、送信先である第1の管理装置131のIPアドレス及び送信元である機器151のIPアドレスが記述される。
機器151にはSIMカードが挿入されており、電話番号を有することができるため、SMSメッセージの送受信が可能である。LwM2Mプロトコルに従ったメッセージをSMSの上で授受することができ、この場合には、CoAPメッセージを運ぶトランスポートレイヤがUDP/IPに代わってSMSとなる。
次に、通信装置110は、必要に応じてデータベース120にアクセスして、識別番号又はこれに対応するIDと関連づけられた顧客IDを取得する(S202)。図3に示すデータ構造の例では、第2のデータ320のGTP領域にIMSIに対応するTEIDが含まれており、これを用いて顧客IDが取得可能である。通信装置110は、管理装置130に取得した顧客ID及び機器IDを渡し、管理装置130は、これらのIDを用いて、機器151のためのクレデンシャルを生成する(S203)。生成された機器151のためのクレデンシャル又はこれに対応する認証情報は、顧客ID及び機器IDと関連づけてデータベース140或いは記憶部131-3に登録される。ここでいう「クレデンシャル」とは、IDやパスワードをはじめとする、ユーザーの認証に用いられる情報の総称である。
ここでは、通信装置110において顧客IDの取得を行うものとして記述したが、通信装置110が受け取った初期設定要求310をそのまま又は実質的にそのまま管理装置130に渡し、あるいは必要となる機器ID、IPアドレスなどを管理装置130に渡し、管理装置130において、IMSIなどの識別番号又はこれに対応するIDと当該SIMカードの利用者名、企業名などの顧客IDとの対応づけを参照して顧客IDの取得を行うこともできる。当該対応づけは、データベース120にアクセスして参照する場合のほか、データベース140に記憶しておき、これにアクセスして参照するようにしてもよい。
当該クレデンシャル又はこれに対応する認証情報は、通信装置110を通じて、機器151に対してセルラーネットワークを介して送信される(S204)。当該クレデンシャル又はこれに対応する認証情報に加えて、機器151の接続先である第2の管理装置132のIPアドレス又はホスト名を含む接続先情報が機器151には送信され、これらの情報を初期設定情報と呼ぶ。初期設定情報に含まれる送信先情報は、負荷分散等を目的として、顧客ID及び機器IDの少なくとも一方に応じて選択可能としてもよい。
図4は、管理装置から送信される初期設定情報の一例を説明するための図である。管理装置131からは、CoAP/UDP/IPのそれぞれのプロトコルに従った第1のデータ410が初期設定情報として送信され、セルラーネットワークにおいてGTP/UDP/IPのそれぞれのプロトコルに従った第2のデータ420が付加されて機器151に向けて送られる。CoAPプロトコルに従うCoAP領域において、接続先情報として、IPアドレスに加えてプロトコル及びポート番号を含む接続先URLが「coaps://<第2の管理装置132のIPアドレス又はホスト名>:5684」のように記述される。また、CoAP領域には、LwM2Mプロトコルにおいては「201」などの初期設定要求が適切の処理されたことを表す符号が含まれ、これを受信したことに応じて、機器151においてその後の接続処理を進めることができる。UDP領域には、機器151で動作するソフトウェアのポート番号が記述され、IP領域には、送信先である機器151のIPアドレス及び送信元である第1の管理装置131のIPアドレスが記述される。
クレデンシャル又はこれに対応する認証情報及び接続先情報を含む初期設定情報を受信した機器151は、これを用いて、第2の管理装置132乃至管理装置130との間にセキュアな接続を確立する。
このように、機器151に予めキッティングされたセルラーネットワークに接続するためのIMSIなどの識別番号を基礎として機器151のためのクレデンシャルを生成し、事後的に与えることによって、機器151と管理装置130乃至管理システム100との間にリモート管理のためのセキュアな接続に必要となる初期設定を大幅に容易にすることができる。
なお、「のみに基づいて」、「のみに応じて」、「のみの場合」というように「のみ」との記載がなければ、本明細書においては、付加的な情報も考慮し得ることが想定されていることに留意されたい。
また、管理システム100及びデータベース120、140の全て又は一部は、クラウド上又はパブリッククラウド若しくはプライベートクラウド上のインスタンスとしてもよい。ここで、本明細書において「クラウド」とは、ネットワーク上で需要に応じてCPU、メモリ、ストレージ、ネットワーク帯域などのコンピューティングリソースを動的にプロビジョニングし、提供できるシステムを言う。たとえば、AWS等によりクラウドを利用することができる。また、「パブリッククラウド」とは、複数のテナントが利用可能なクラウドを言う。
(第2の実施形態)
第1の実施形態では、機器151が管理対象であったが、本発明の第2の実施形態では、セルラーネットワークに接続するための識別番号が記憶された機器151をゲートウェイとして、機器151に接続された従属機器501、502、503を管理対象とする。ここでは、例示として3台の例を示す。
第1の実施形態では、機器151が管理対象であったが、本発明の第2の実施形態では、セルラーネットワークに接続するための識別番号が記憶された機器151をゲートウェイとして、機器151に接続された従属機器501、502、503を管理対象とする。ここでは、例示として3台の例を示す。
機器151が従属機器501から従属機器501の機器IDを受信した場合、たとえば図3に例示のデータ構造で考えれば、第1のデータのIP領域310に記述される送信元のIPアドレスをゲートウェイの自らのIPアドレスに変換した上で、初期設定要求として通信装置110に送信する。IPアドレスの変換とともに、UDPレイヤーのポートも変換されることがある。それ以降は、第1の実施形態と同様である。従属機器501に向けて送信された初期設定情報を機器151が受信した場合には、IPアドレスの逆変換を行い、従属機器501に対して当該初期設定情報に含まれるクレデンシャル又はこれに対応する認証情報及び接続先情報を渡す。
(第3の実施形態)
第2の管理装置132乃至管理装置130において行われる機器151からの情報の確認や機器151に対する制御といった管理機能は、APIを設けて外部に提供することができる。また、ウェブコンソールを設けることもできる。図6は、ウェブブラウザに表示可能なウェブコンソール600の一例である。
第2の管理装置132乃至管理装置130において行われる機器151からの情報の確認や機器151に対する制御といった管理機能は、APIを設けて外部に提供することができる。また、ウェブコンソールを設けることもできる。図6は、ウェブブラウザに表示可能なウェブコンソール600の一例である。
100 管理システム
110 通信装置
120 データベース
130 管理装置
131 第1の管理装置
131-1 通信部
131-2 処理部
131-3 記憶部
132 第2の管理装置
140 データベース
151、152、153 機器
151-1 SIMカード
310 第1のデータ
320 第2のデータ
410 第1のデータ
420 第2のデータ
501、502、503 従属機器
600 ウェブコンソール
110 通信装置
120 データベース
130 管理装置
131 第1の管理装置
131-1 通信部
131-2 処理部
131-3 記憶部
132 第2の管理装置
140 データベース
151、152、153 機器
151-1 SIMカード
310 第1のデータ
320 第2のデータ
410 第1のデータ
420 第2のデータ
501、502、503 従属機器
600 ウェブコンソール
Claims (15)
- 機器をリモートで管理するための方法であって、
セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信するステップと、
前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、
前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、
前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップと
を含むことを特徴とする方法。 - 機器をリモートで管理するための方法であって、
セルラーネットワークに接続するための識別番号が記憶されたゲートウェイと接続された機器から送信された前記機器の機器IDを、前記セルラーネットワークを介して、前記ゲートウェイの前記識別番号又はこれに対応するIDとともに初期接続要求として受信するステップと、
前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、
前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、
前記機器に向けて、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップと
を含むことを特徴とする方法。 - 前記識別番号はIMSIを含むことを特徴とする請求項1又は2に記載の方法。
- 前記識別番号はSIMカードに記憶されていることを特徴とする請求項1から3のいずれかに記載の方法。
- 前記クレデンシャルは、有線ネットワークに接続するためのクレデンシャルであることを特徴とする請求項1から4のいずれかに記載の方法。
- 前記クレデンシャルは、無線ネットワークに接続するためのクレデンシャルであることを特徴とする請求項1から4のいずれかに記載の方法。
- 前記無線ネットワークは、前記識別番号により接続可能なセルラーネットワーク以外のネットワークであることを特徴とする請求項6に記載の方法。
- 前記無線ネットワークにおける通信はLwM2Mプロトコルを用いることを特徴とする請求項6又は7に記載の方法。
- 前記クレデンシャルの送信は、前記セルラーネットワークを介して行うことを特徴とする請求項1から8のいずれかに記載の方法。
- 前記受信及び送信は、前記セルラーネットワークにおける通信を提供するための通信装置において行い、
前記生成は、前記機器を管理するための管理装置において行い、
前記管理装置は、前記通信装置とセルラーネットワーク外で通信可能であることを特徴とする請求項1又は2に記載の方法。 - 前記取得は、前記通信装置において行われることを特徴とする請求項10に記載の方法。
- 前記初期設定情報は、前記管理装置の接続先情報を含むことを特徴とする請求項10又は11に記載の方法。
- 前記管理装置は、第1の管理装置及び第2の管理装置を有し、
前記生成は、前記第1の管理装置において行い、
前記接続先情報は、前記第2の管理装置の接続先URLであることを特徴とする請求項12に記載の方法。 - コンピュータに、機器をリモートで管理するための方法を実行させるためのプログラムであって、前記方法は、
セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信するステップと、
前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得するステップと、
前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成するステップと、
前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信するステップと
を含むことを特徴とするプログラム。 - 機器をリモートで管理するための装置であって、
セルラーネットワークに接続するための識別番号が記憶された機器から、前記セルラーネットワークを介して、前記機器の機器IDを含む初期設定要求を前記識別番号又はこれに対応するIDとともに受信し、
前記識別番号又はこれに対応するIDに基づいて、前記識別番号に対応づけられた顧客IDを取得し、
前記顧客ID及び前記機器IDを用いて、前記機器のためのクレデンシャルを生成し、
前記機器に、前記クレデンシャル又はこれに対応する認証情報を含む初期設定情報を送信することを特徴とする装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023133723A JP2023165679A (ja) | 2017-07-04 | 2023-08-20 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017131568A JP6934762B2 (ja) | 2017-07-04 | 2017-07-04 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
JP2021135106A JP7535022B2 (ja) | 2021-08-20 | 機器をリモートで管理するための装置、方法及びそのためのプログラム | |
JP2023133723A JP2023165679A (ja) | 2017-07-04 | 2023-08-20 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021135106A Division JP7535022B2 (ja) | 2017-07-04 | 2021-08-20 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023165679A true JP2023165679A (ja) | 2023-11-16 |
Family
ID=64949997
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017131568A Active JP6934762B2 (ja) | 2017-07-04 | 2017-07-04 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
JP2023133723A Pending JP2023165679A (ja) | 2017-07-04 | 2023-08-20 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017131568A Active JP6934762B2 (ja) | 2017-07-04 | 2017-07-04 | 機器をリモートで管理するための装置、方法及びそのためのプログラム |
Country Status (6)
Country | Link |
---|---|
US (1) | US20230199502A1 (ja) |
EP (1) | EP3651040A4 (ja) |
JP (2) | JP6934762B2 (ja) |
CN (1) | CN111066014B (ja) |
SG (1) | SG11202000852TA (ja) |
WO (1) | WO2019009263A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112449341B (zh) * | 2019-08-29 | 2022-08-09 | 华为云计算技术有限公司 | IoT设备数据管理方法、装置和*** |
US10827329B1 (en) | 2020-02-26 | 2020-11-03 | At&T Mobility Ii Llc | Facilitation of dynamic edge computations for 6G or other next generation network |
US11418933B2 (en) | 2020-03-19 | 2022-08-16 | At&T Mobility Ii Llc | Facilitation of container management for internet of things devices for 5G or other next generation network |
TW202409843A (zh) * | 2022-08-10 | 2024-03-01 | 日商索尼半導體解決方案公司 | 資訊處理方法、伺服器裝置、及資訊處理裝置 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0107775B1 (pt) * | 2000-01-24 | 2013-06-25 | sistema e mÉtodo para prevenir adulteraÇço de um condicionador de sinal em um fluxÍmetro coriolis | |
JP2004227077A (ja) * | 2003-01-20 | 2004-08-12 | Seiko Epson Corp | 情報視聴システムならびに情報再生機器および情報提供装置 |
JP4191688B2 (ja) * | 2005-02-24 | 2008-12-03 | 三菱重工業株式会社 | 料金所機器設定システム |
JP4636617B2 (ja) * | 2006-07-20 | 2011-02-23 | 日本電信電話株式会社 | ゲートウェイ装置、接続制御装置及びネットワーク接続システム |
JP2007241985A (ja) * | 2006-08-17 | 2007-09-20 | Anaheim Engineering Co Ltd | 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム |
KR101731200B1 (ko) * | 2008-01-18 | 2017-05-11 | 인터디지탈 패튼 홀딩스, 인크 | M2m 통신을 인에이블하는 방법 및 장치 |
US8750145B2 (en) * | 2009-11-23 | 2014-06-10 | Interdigital Patent Holdings, Inc. | Method and apparatus for machine-to-machine communication registration |
US8594628B1 (en) * | 2011-09-28 | 2013-11-26 | Juniper Networks, Inc. | Credential generation for automatic authentication on wireless access network |
US8875265B2 (en) * | 2012-05-14 | 2014-10-28 | Qualcomm Incorporated | Systems and methods for remote credentials management |
EP2790420B1 (en) * | 2013-04-09 | 2018-12-19 | Sony Corporation | Flexible device management bootstrap |
GB2518256A (en) * | 2013-09-13 | 2015-03-18 | Vodafone Ip Licensing Ltd | Communicating with a machine to machine device |
US10602441B2 (en) * | 2014-09-29 | 2020-03-24 | Convida Wireless, Llc | Service capability server / EPC coordination for power savings mode and paging |
GB2530750A (en) * | 2014-09-30 | 2016-04-06 | Vodafone Ip Licensing Ltd | Communications bearer selection for a communications interface |
EP3035724A1 (en) * | 2014-12-19 | 2016-06-22 | Telefónica, S.A. | Method and system for dynamic managing of subscriber devices with multi-imsi sims in mobile networks |
JP6177266B2 (ja) * | 2015-03-10 | 2017-08-09 | ビッグローブ株式会社 | 無線通信端末認証制御装置、無線通信端末認証制御システム、無線通信端末認証制御方法、及び、プログラム |
EP3318032B1 (en) * | 2015-07-02 | 2022-05-04 | Telefonaktiebolaget LM Ericsson (publ) | Method for obtaining initial access to a network, and related wireless devices and network nodes |
US10142819B2 (en) * | 2015-07-29 | 2018-11-27 | Blackberry Limited | Establishing machine type communications |
RU2705453C1 (ru) * | 2016-01-26 | 2019-11-07 | Телефонактиеболагет Лм Эрикссон (Пабл) | Устройство и способы для конфигурирования устройства m2m |
CN105873056B (zh) * | 2016-04-29 | 2019-08-02 | 宇龙计算机通信科技(深圳)有限公司 | 伪基站识别方法及装置、基站、终端 |
EP3476137B1 (en) * | 2016-06-27 | 2022-04-20 | Corning Optical Communications LLC | System and method for service provider specific remote access via neutral host networks |
US10455057B2 (en) * | 2016-11-29 | 2019-10-22 | Verizon Patent And Licensing Inc. | System and method for Lightweight-Machine-to-Machine device registration and assignment |
-
2017
- 2017-07-04 JP JP2017131568A patent/JP6934762B2/ja active Active
-
2018
- 2018-07-02 EP EP18827503.6A patent/EP3651040A4/en active Pending
- 2018-07-02 WO PCT/JP2018/025118 patent/WO2019009263A1/ja unknown
- 2018-07-02 CN CN201880057232.7A patent/CN111066014B/zh active Active
- 2018-07-02 SG SG11202000852TA patent/SG11202000852TA/en unknown
- 2018-07-02 US US16/628,459 patent/US20230199502A1/en active Pending
-
2023
- 2023-08-20 JP JP2023133723A patent/JP2023165679A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP3651040A1 (en) | 2020-05-13 |
SG11202000852TA (en) | 2020-02-27 |
US20230199502A1 (en) | 2023-06-22 |
EP3651040A4 (en) | 2021-01-27 |
JP2021184308A (ja) | 2021-12-02 |
JP6934762B2 (ja) | 2021-09-15 |
CN111066014A (zh) | 2020-04-24 |
CN111066014B (zh) | 2024-03-15 |
JP2019016070A (ja) | 2019-01-31 |
WO2019009263A1 (ja) | 2019-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3576379B1 (en) | Service layer interworking using mqtt protocol | |
US20210297410A1 (en) | Mec platform deployment method and apparatus | |
CN110800331B (zh) | 网络验证方法、相关设备及*** | |
JP2023165679A (ja) | 機器をリモートで管理するための装置、方法及びそのためのプログラム | |
CN112997454B (zh) | 经由移动通信网络连接到家庭局域网 | |
US9246872B2 (en) | Methods and arrangements for enabling data transmission between a mobile device and a static destination address | |
EP3641365B1 (en) | Device access method, device and system | |
CN102638797A (zh) | 接入无线网络的方法、终端、接入网节点和鉴权服务器 | |
US20140136597A1 (en) | Relay enabled dynamic virtual private network | |
JP2019530374A (ja) | ネットワークアクセス制御方法、装置、およびデバイス | |
KR20120066395A (ko) | 네트워크 서비스 지원 시스템 및 그 방법 | |
JP7535022B2 (ja) | 機器をリモートで管理するための装置、方法及びそのためのプログラム | |
CN105516121B (zh) | 无线局域网中ac与ap通信的方法及*** | |
KR102119160B1 (ko) | 가상화 기반 접속 컨트롤러 생성 방법 및 이를 지원하는 통합 관리 서버 | |
JP2015204499A (ja) | 通信システム、アクセスポイント装置、サーバ装置、ゲートウェイ装置及び通信方法 | |
CN105471594B (zh) | 管理资源的方法和设备 | |
WO2022270228A1 (ja) | Ipネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム | |
WO2013034108A1 (zh) | 一种构建云服务的***及方法 | |
Alsaffar et al. | IoT service framework based on mega data center and micro data center in PMIPv6 environment for smart devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230918 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230918 |