JP2017147659A - Terminal support device, terminal support method, and program - Google Patents

Terminal support device, terminal support method, and program Download PDF

Info

Publication number
JP2017147659A
JP2017147659A JP2016029149A JP2016029149A JP2017147659A JP 2017147659 A JP2017147659 A JP 2017147659A JP 2016029149 A JP2016029149 A JP 2016029149A JP 2016029149 A JP2016029149 A JP 2016029149A JP 2017147659 A JP2017147659 A JP 2017147659A
Authority
JP
Japan
Prior art keywords
terminal
support
load
function
switching
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016029149A
Other languages
Japanese (ja)
Other versions
JP6514130B2 (en
Inventor
美華 森
Mika Mori
美華 森
欣子 末田
Yoshiko Sueda
欣子 末田
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016029149A priority Critical patent/JP6514130B2/en
Publication of JP2017147659A publication Critical patent/JP2017147659A/en
Application granted granted Critical
Publication of JP6514130B2 publication Critical patent/JP6514130B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To control the response time to a terminal and the load thereof, in a device supporting the processing related to secure communication of the terminal.SOLUTION: A terminal support device supporting the processing related to secure communication for a terminal includes load monitoring means 40 for monitoring the load of the terminal support device, support means 50 for executing support of the processing related to secure communication, and switching means 40 for switching a first system, i.e., a system for executing the support for all terminals connected with the terminal support device, and a second system, i.e., a system for determining whether or not the support is executed for the terminals connected with the terminal support device based on the performance of the terminal, and executing the support when a determination is made to execute, based on the load.SELECTED DRAWING: Figure 3

Description

本発明は、M2M(Machine-to-Machine)/IoT(Internet of Things)通信システムに関連するものであり、特に、M2M/IoT通信システムにおいて使用されるM2M/IoT端末の処理を支援する技術に関連するものである。   The present invention relates to an M2M (Machine-to-Machine) / IoT (Internet of Things) communication system, and in particular, to a technology for supporting processing of an M2M / IoT terminal used in an M2M / IoT communication system. It is related.

有線・無線のネットワーク技術、及び、端末技術の発展により、これまでネットワークに繋がっていなかった家電やセンサ等のあらゆるモノがネットワークに繋がるInternet of things (IoT)や、人の手を介することなく動作するMachine-to-Machine(M2M)の普及が予想されている。   With the development of wired and wireless network technology and terminal technology, the Internet of things (IoT), which connects all things such as home appliances and sensors that were not connected to the network until now, operates without human intervention. The spread of Machine-to-Machine (M2M) is expected.

なお、M2M/IoTサービスを提供する通信システムには種々の形態があるが、ここでは、例として、M2M/IoT-GW(ゲートウェイ)を介してM2M/IoT端末をネットワークに収容するGW収容型の通信システムを対象とする。   There are various types of communication systems that provide M2M / IoT services, but here, as an example, a GW-accommodation type that accommodates M2M / IoT terminals in the network via M2M / IoT-GW (gateway) Intended for communication systems.

M2M/IoTの普及に伴い、これまでネットワークとの接点が無かった端末が、ネットワークと接点を持つことで、利便性が格段に向上する一方で、これまで考慮する必要が無かったネットワーク側からの脅威に対して、適切な対策を施す必要がある。例えば、これまで電気メータの検針は、電気メータが設置されている場所に人を派遣して、目視で値を読み取ることで実現していた。これに対して、スマートメータと呼ばれる、ネットワークに繋がった電気メータは、自動で値を記録し、ネットワーク経由でその値を転送できるため、現地に人を派遣する必要が無くなり、人件費のコスト削減等が期待できる。しかし、スマートメータのデータから、ユーザの在宅時間や行動パターンを類推できてしまう可能性があるため、スマートメータでやり取りされるデータを悪意のある第三者に盗み見されないよう対策を行う必要がある。   With the spread of M2M / IoT, a terminal that has no contact with the network so far has a much improved convenience by having a contact with the network. It is necessary to take appropriate measures against threats. For example, until now, meter reading of an electric meter has been realized by dispatching a person to a place where the electric meter is installed and reading the value visually. In contrast, an electricity meter connected to a network, called a smart meter, can automatically record values and transfer the values via the network, eliminating the need to send people to the site and reducing labor costs. Etc. can be expected. However, since there is a possibility that the user's home time and behavior pattern can be inferred from the data of the smart meter, it is necessary to take measures to prevent the data exchanged with the smart meter from being seen by malicious third parties .

このように、端末をネットワークに繋げたことで、ネットワーク側からの脅威に対して、適切な対策を施す必要がある。   Thus, by connecting the terminal to the network, it is necessary to take an appropriate measure against the threat from the network side.

しかし、スマートメータをはじめとするM2M/IoT端末は、従来からネットワークに繋がっているパソコンやスマートフォンよりもコスト要件が厳しく、処理性能やメモリ、そして、電力等において、様々な制約があることが予想される。このため、既存のセキュリティ技術を適用できない、若しくは、適用することが非効率な場合がある。   However, M2M / IoT terminals such as smart meters are more costly than conventional PCs and smartphones connected to the network, and are expected to have various constraints on processing performance, memory, power, etc. Is done. For this reason, existing security techniques may not be applied or may be inefficient to apply.

上記の問題に対して、様々な検討が行われているが、例えば非特許文献1では、ある程度性能があるエンティティを導入し、低機能な端末が本来行うべきセキュリティ処理の一部をある程度性能があるエンティティに肩代わりしてもらうことでセキュリティを実現する技術が開示されている。   Various studies have been made on the above problem. For example, in Non-Patent Document 1, an entity having a certain level of performance is introduced, and a part of security processing that should be originally performed by a low-function terminal has a certain level of performance. A technique for realizing security by having an entity take over is disclosed.

また、非特許文献2には、M2M/IoT-GW が、M2M/IoT-GWに繋がってきた端末の性能を推定してから、セキュリティ処理の支援が必要な低機能な端末のみを、非特許文献1の支援技術を利用して支援する技術が開示されている。端末の性能の推定方法としては、端末情報から推定する方法や、端末に対してTLS/DTLSを確立するためのHandshakeを試み、Handshakeを完遂できるM2M/IoT端末は高機能、完遂できないM2M/IoT端末は低機能とする等の方法がある。   Also, Non-Patent Document 2 states that only low-function terminals that require security processing support after M2M / IoT-GW estimates the performance of the terminals connected to M2M / IoT-GW are not patented. A technology for assisting using the assistive technology of Document 1 is disclosed. As the estimation method of terminal performance, M2M / IoT terminals that can perform handshake by trying handshake to establish TLS / DTLS for terminals and high-function M2M / IoT that cannot be completed There is a method of making the terminal have a low function.

R. Hummen, H. Shafagh, S. Raza, T. Voigt, K. Wehrle, "Delegation-based Authentication and Authorization for the IP-based Internet of Things," in Proceedings of Sensing, Communication, and Networking (SECON), pp.284-292, 2014.R. Hummen, H. Shafagh, S. Raza, T. Voigt, K. Wehrle, "Delegation-based Authentication and Authorization for the IP-based Internet of Things," in Proceedings of Sensing, Communication, and Networking (SECON), pp.284-292, 2014. M2M/IoT端末のセキュリティを必要に応じてネットワークで支援可能なアーキテクチャに関する位置検討,信学技報, vol. 115, no. 209, NS2015-83, pp. 71-76, 2015年9月Location study on architecture that can support M2M / IoT terminal security by network as needed, IEICE Technical Report, vol. 115, no. 209, NS2015-83, pp. 71-76, September 2015 "The Transport Layer Security (TLS) Protocol Version 1.2" RFC 5246, IETF, 2008."The Transport Layer Security (TLS) Protocol Version 1.2" RFC 5246, IETF, 2008. "E. Rescorla and N. Modadugu. Datagram Trinsport Layer Security Version 1.2" RFC 6347, IETF, 2012."E. Rescorla and N. Modadugu. Datagram Trinsport Layer Security Version 1.2" RFC 6347, IETF, 2012. "Transport Layer Security (TLS) Session Resumption without Server-Side State" RFC 5077, IETF, 2008."Transport Layer Security (TLS) Session Resumption without Server-Side State" RFC 5077, IETF, 2008.

以下、M2M/IoT-GWに繋がってきた全ての端末に対してセキュリティ処理の支援を行う方式を方式Aとし、上記の非特許文献2に開示されているように、端末の性能を推定してから、低機能な端末のみに対してセキュリティ処理の支援を行う方式を方式Bと呼ぶことにする。   Hereinafter, the method of supporting security processing for all terminals connected to M2M / IoT-GW is referred to as method A, and the terminal performance is estimated as disclosed in Non-Patent Document 2 above. Therefore, a method for supporting security processing only for low-function terminals will be referred to as method B.

方式Aと方式Bとを比較すると、M2M/IoT-GWの負荷を抑制する観点では方式Bが有効だが、端末に対する支援処理時間の観点では方式Aの方が有効である。これを図1を参照して説明する。図1は、端末からM2M/IoT-GWに到着するリクエストに対するM2M/IoT-GWの処理負荷と支援処理時間を、(a)方式Aと、(b)方式Bについて示した図である。なお、図1の(b)方式Bについては、低機能端末の場合を示している。図中のtaは、支援に用いる処理時間であり、laは支援に用いる処理負荷であり、tdは、支援要否判定(端末性能推定等)に用いる時間であり、ldは支援要否判定に用いる処理負荷である。 Comparing method A and method B, method B is effective in terms of suppressing the load on M2M / IoT-GW, but method A is more effective in terms of support processing time for the terminal. This will be described with reference to FIG. FIG. 1 is a diagram showing the processing load and support processing time of M2M / IoT-GW for a request arriving at M2M / IoT-GW from a terminal for (a) method A and (b) method B. In addition, about the system B of (b) of FIG. 1, the case of a low function terminal is shown. In the figure, t a is a processing time used for support, l a is a processing load used for support, t d is a time used for determining necessity of support (such as terminal performance estimation), and l d is support. This is the processing load used for necessity determination.

図1に示すように、方式Aでは、全ての端末に対して処理負荷laがかかる。一方、方式Bでは、低機能端末については、処理負荷ldと処理負荷laがかかるが、高機能端末については、処理負荷のみしかかからない。 As shown in FIG. 1, the system A, the processing load l a for all terminals such. On the other hand, in the method B, a processing load l d and a processing load l a are applied to a low function terminal, but only a processing load is applied to a high function terminal.

しかし、方式Aでは、支援処理時間が全ての端末に対してtaであるのに対し、方式Bでは、支援処理時間として、全ての端末に対してtdがかかり、低機能端末に対してはtaが更にかかる。支援処理時間が長いと、端末はデータ送信開始までにかかる時間(以下応答時間)が長くなり、利便性が低下する。このように、端末への応答時間とM2M/IoT-GWの負荷とはトレードオフの関係にあり、これらをバランスよく制御する技術が求められている。 However, in method A, the support processing time is t a for all terminals, whereas in method B, t d is applied to all terminals as the support processing time. Takes more t a . When the support processing time is long, the terminal takes a long time to start data transmission (hereinafter referred to as response time), and convenience is lowered. Thus, the response time to the terminal and the load of M2M / IoT-GW are in a trade-off relationship, and a technique for controlling these in a balanced manner is required.

本発明は上記の点に鑑みてなされたものであり、端末のセキュア通信に関する処理を支援する装置において、端末への応答時間と当該装置の負荷とを適切に制御することを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and in a device that supports processing related to secure communication of a terminal, a technology that makes it possible to appropriately control the response time to the terminal and the load of the device. The purpose is to provide.

本発明の実施の形態によれば、端末に対してセキュア通信に関する処理の支援を行う端末支援装置であって、
前記端末支援装置の負荷を監視する負荷監視手段と、
セキュア通信に関する処理の支援を実行する支援手段と、
前記端末支援装置に接続される全ての端末に対して前記支援を実行する方式である第1の方式と、前記端末支援装置に接続される端末に対して前記支援を実行するか否かを当該端末の性能に基づき判定し、実行すると判定される場合に当該支援を実行する方式である第2の方式とを、前記負荷に基づき切り替える切替手段と
を備えることを特徴とする端末支援装置が提供される。
According to an embodiment of the present invention, a terminal support apparatus that supports processing related to secure communication for a terminal,
Load monitoring means for monitoring the load of the terminal support device;
A support means for executing processing support related to secure communication;
A first method, which is a method for executing the support for all terminals connected to the terminal support device, and whether to perform the support for a terminal connected to the terminal support device; Provided with a terminal support device comprising: switching means for switching based on the load to a second method that performs the support when it is determined based on the performance of the terminal and is determined to be executed Is done.

また、本発明の実施の形態によれば、端末に対してセキュア通信に関する処理の支援を行う端末支援装置が実行する端末支援方法であって、
前記端末支援装置の負荷を監視する負荷監視ステップと、
前記端末支援装置に接続される全ての端末に対して前記支援を実行する方式である第1の方式と、前記端末支援装置に接続される端末に対して前記支援を実行するか否かを当該端末の性能に基づき判定し、実行すると判定される場合に当該支援を実行する方式である第2の方式とを、前記負荷に基づき切り替える切替ステップと、
前記切替ステップで切り替えられた方式に基づいて、セキュア通信に関する処理の支援を実行する支援ステップと
を備えることを特徴とする端末支援方法が提供される。
Moreover, according to the embodiment of the present invention, there is provided a terminal support method executed by a terminal support apparatus that supports processing related to secure communication for a terminal,
A load monitoring step of monitoring a load of the terminal support device;
A first method, which is a method for executing the support for all terminals connected to the terminal support device, and whether to perform the support for a terminal connected to the terminal support device; A switching step of switching based on the load to a second method that is a method of executing the support when it is determined based on the performance of the terminal and is determined to be executed,
There is provided a terminal support method comprising: a support step of executing support for processing related to secure communication based on the method switched in the switching step.

本発明の実施の形態によれば、端末のセキュア通信に関する処理を支援する装置において、端末への応答時間と当該装置の負荷とを適切に制御することが可能となる。   According to the embodiment of the present invention, it is possible to appropriately control the response time to the terminal and the load on the apparatus in the apparatus that supports the process related to the secure communication of the terminal.

方式Aと方式Bの支援処理時間を示す図である。It is a figure which shows the support processing time of the system A and the system B. 本発明の実施の形態における通信システムの全体構成図である。1 is an overall configuration diagram of a communication system in an embodiment of the present invention. 本発明の実施の形態における端末支援システムの機能構成図である。It is a functional block diagram of the terminal assistance system in embodiment of this invention. M2M/IoT-GWの動作の概要を説明するための図である。It is a figure for demonstrating the outline | summary of operation | movement of M2M / IoT-GW. 方式Cにおける低機能端末に対する支援処理時間を説明するための図である。It is a figure for demonstrating the support processing time with respect to the low function terminal in the system C. FIG. GWにおける負荷と、支援処理時間の推移の例を説明するための図である。It is a figure for demonstrating the example of transition of the load in GW, and support processing time. 方式Cにおける優先順位の決定方法の例を説明するための図である。10 is a diagram for explaining an example of a priority determination method in method C. FIG. データベースの情報の例を示す図である。It is a figure which shows the example of the information of a database. 方式Cにおける優先順位の決定方法の例を説明するための図である。10 is a diagram for explaining an example of a priority determination method in method C. FIG. データベースの情報の例を示す図である。It is a figure which shows the example of the information of a database. 端末支援システムの動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of a terminal assistance system. 端末支援システムの動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of a terminal assistance system. TLS/DTLSのメッセージフロー(完全なHandshake)の例を示す図である。It is a figure which shows the example of the message flow (complete Handshake) of TLS / DTLS. TLS/DTLSのメッセージフロー(省略されたHandshake)の例を示す図である。It is a figure which shows the example of the message flow (Omitted Handshake) of TLS / DTLS. TLS/DTLSのメッセージフロー(完全なHandshake)の他の例を示す図である。It is a figure which shows the other example of the message flow (complete Handshake) of TLS / DTLS. TLS/DTLSのメッセージフロー(省略されたHandshake)の他の例を示す図である。It is a figure which shows the other example of the message flow (Omitted Handshake) of TLS / DTLS.

以下、図面を参照して本発明の実施の形態を説明する。なお、以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。例えば、以下の実施の形態では、M2M/IoTを対象としているが、本発明はM2M/IoTに限らず、端末がサーバとの間でセキュア通信を行う通信システム全般に適用可能である。   Embodiments of the present invention will be described below with reference to the drawings. The embodiment described below is only an example, and the embodiment to which the present invention is applied is not limited to the following embodiment. For example, in the following embodiment, M2M / IoT is targeted. However, the present invention is not limited to M2M / IoT, and can be applied to all communication systems in which a terminal performs secure communication with a server.

(システム構成)
図2に、本実施の形態において前提としている通信システムの全体構成図を示す。M2M/IoTサービスを提供する通信システムは種々の形態があるが、本実施の形態では、図2に示すように、M2M/IoT-GW(ゲートウェイ)を介してM2M/IoT端末をネットワークに収容するGW収容型の通信システムを対象としている。
(System configuration)
FIG. 2 shows an overall configuration diagram of a communication system assumed in the present embodiment. There are various types of communication systems that provide M2M / IoT services. In this embodiment, as shown in FIG. 2, an M2M / IoT terminal is accommodated in a network via an M2M / IoT-GW (gateway). The target is a GW-accommodating communication system.

図2におけるM2M/IoT端末には、一般のPCのような高機能の端末や、センサのような低機能の端末等、種々の端末がある。例えば、M2M/IoT端末は、端末のメモリ容量やCPU、ディスプレイの有無、もしくは消費電力等で高機能、低機能、超低機能に分類できる。一例として、低機能の端末とは、例えば、メモリ(RAM、ROM)の性能が非常に限られた端末である。もちろん、他の方法で分類しても良い。また、分類数には特に限定はなく、2つに分類しても良いし、4つ以上に分類しても良い。以下、例として、高機能と低機能の2つに分類した場合について説明する。   The M2M / IoT terminal in FIG. 2 includes various terminals such as a high-function terminal such as a general PC and a low-function terminal such as a sensor. For example, M2M / IoT terminals can be classified into high functions, low functions, and ultra-low functions according to the memory capacity of the terminal, CPU, presence of display, power consumption, and the like. As an example, a low-function terminal is, for example, a terminal with very limited memory (RAM, ROM) performance. Of course, it may be classified by other methods. The number of classifications is not particularly limited, and the number of classifications may be classified into two, or may be classified into four or more. Hereinafter, the case where it classify | categorizes into two, a high function and a low function, is demonstrated as an example.

図2に示すように、各M2M/IoT端末はエリアNW(ネットワーク)を介してM2M/IoT-GW(ゲートウェイ)に接続される。また、各M2M/IoT-GWは広域NWを介してM2M/IoT-PF(プラットフォーム)に接続される。M2M/IoT-PF(プラットフォーム)には各種のM2M/IoT-アプリ(アプリケーション)が接続される。   As shown in FIG. 2, each M2M / IoT terminal is connected to an M2M / IoT-GW (gateway) via an area NW (network). Each M2M / IoT-GW is connected to the M2M / IoT-PF (platform) via a wide area network. Various M2M / IoT-applications (applications) are connected to M2M / IoT-PF (platform).

エリアNWは、例えば、WiFi(登録商標)、Bluetooth(登録商標)、ZigBee(登録商標)WiSUN(登録商標)等であるが、これらに限られない。M2M/IoT-GWは、エリアNWで通信できる範囲のM2M/IoT端末を収容し、収容する各M2M/IoT端末の通信をエリアNWと広域NWとの間で中継するシステム(1つの装置でもよいし、複数の装置でもよい)である。   The area NW is, for example, WiFi (registered trademark), Bluetooth (registered trademark), ZigBee (registered trademark) WiSUN (registered trademark), or the like, but is not limited thereto. M2M / IoT-GW accommodates M2M / IoT terminals that can communicate in area NW, and relays communication between each accommodated M2M / IoT terminal between area NW and wide area NW (one device may be used) Or a plurality of devices).

広域NWは、例えば通信事業者(キャリア)のネットワークである。広域NW はインターネットであってもよい。M2M/IoT-PFは、複数M2M/IoTサービス(アプリ)における共通的な制御機能を提供するシステム(1つの装置でもよいし、複数装置でもよい)である。   The wide area NW is, for example, a network of carriers (carriers). The wide area NW may be the Internet. M2M / IoT-PF is a system (a single device or a plurality of devices) that provides a common control function in a plurality of M2M / IoT services (applications).

M2M/IoT端末は、エリアNW、M2M/IoT-GW、広域NW、及びM2M/IoT-PFを介して、所望のM2M/IoTアプリと通信を行い、例えば、M2M/IoTアプリからセンサ制御命令を受信し、M2M/IoTアプリへセンサ値を送信する等の処理を行う。   The M2M / IoT terminal communicates with the desired M2M / IoT application via the area NW, M2M / IoT-GW, wide area NW, and M2M / IoT-PF.For example, a sensor control command is issued from the M2M / IoT application. Receives and performs processing such as sending sensor values to M2M / IoT apps.

なお、M2M/IoTサービスとしては様々なビジネスモデルが考えられるが、本実施の形態では、通信事業者(キャリア)が、ネットワーク、M2M/IoT-PF、及びM2M/IoT-GWをサービス事業者に提供し、サービス事業者がM2M/IoTアプリとM2M/IoT端末をエンドユーザに提供することを想定する。ただし、これに限られるわけではない。ここで、M2M/IoT-PFとM2M/IoT-GWとを含み、これらが広域NWで接続されて構成される通信システムをM2M/IoT統合管理基盤と呼ぶ。   Although various business models can be considered as M2M / IoT services, in this embodiment, the telecommunications carrier (carrier) uses the network, M2M / IoT-PF, and M2M / IoT-GW as service providers. It is assumed that the service provider provides M2M / IoT applications and M2M / IoT terminals to end users. However, it is not limited to this. Here, a communication system including M2M / IoT-PF and M2M / IoT-GW, which are connected by a wide area NW, is called an M2M / IoT integrated management platform.

以下では、本実施の形態におけるM2M/IoT統合管理基盤の構成をより具体的に説明する。なお、M2M/IoT統合管理基盤は、端末のセキュリティ支援に関わる機能以外の種々の既存機能を含む。そこで、M2M/IoT統合管理基盤において、端末のセキュリティ支援に関わる構成を「端末支援システム」と呼ぶことにする。また、以下では、M2M/IoT-GWをGWと呼び、M2M/IoT-PFをPFと呼び、M2M/IoT端末を端末と呼び、M2M/IoTアプリをアプリと呼ぶ場合がある。   Hereinafter, the configuration of the M2M / IoT integrated management platform in the present embodiment will be described more specifically. Note that the M2M / IoT integrated management infrastructure includes various existing functions other than those related to terminal security support. Therefore, in the M2M / IoT integrated management platform, the configuration related to terminal security support is called “terminal support system”. In the following, M2M / IoT-GW may be referred to as GW, M2M / IoT-PF may be referred to as PF, M2M / IoT terminal may be referred to as a terminal, and M2M / IoT application may be referred to as an application.

(端末支援システムの機能構成について)
図3に、本実施の形態における端末支援システムの機能構成例を示す。なお、図2には、端末支援システムにおける各機能部が、M2M/IoT-PF内か、M2M/IoT-GW内かのいずれの側に備えられているかを示すために、M2M/IoT-PFとM2M/IoT-GWを点線枠で示している。
(Functional configuration of terminal support system)
FIG. 3 shows a functional configuration example of the terminal support system according to the present embodiment. In addition, in FIG. 2, in order to show whether each functional part in the terminal support system is provided in M2M / IoT-PF or M2M / IoT-GW, M2M / IoT-PF And M2M / IoT-GW are shown by dotted lines.

図3に示すように、端末支援システムは、端末情報管理機能10、PF側のパケット中継機能20、GW側のパケット中継機能30、GW負荷監視・切替機能40、セキュリティ支援機能50、端末情報推定・管理機能60を含む。   As shown in FIG. 3, the terminal support system includes a terminal information management function 10, a PF side packet relay function 20, a GW side packet relay function 30, a GW load monitoring / switching function 40, a security support function 50, and terminal information estimation. A management function 60 is included.

端末情報管理機能10は、端末の識別子、紐づいているアプリ(サービス事業者)の識別子、端末の性能情報等の端末情報を管理(格納)するデータベースを有する。また、後述するように、当該データベースは、方式Cにおいて、端末の優先度を判定するために用いる情報を格納する。   The terminal information management function 10 includes a database that manages (stores) terminal information such as terminal identifiers, identifiers of associated applications (service providers), and terminal performance information. Further, as will be described later, the database stores information used for determining the priority of the terminal in method C.

本実施の形態では、端末情報推定・管理機能60として、GW側にも端末情報を管理する機能が備えられている。例えば、端末情報管理機能10はPFに接続する全端末の情報を保有し、端末情報推定・管理機能60は自GW配下の端末に関する一部の情報を保有する。これにより、端末の接続の都度、GW側からPF側への問い合わせを行うといった処理を行う必要がなくなり、トラヒックやシステムの応答速度等の観点から効率的な処理を実現できる。   In the present embodiment, as the terminal information estimation / management function 60, a function for managing terminal information is also provided on the GW side. For example, the terminal information management function 10 has information on all terminals connected to the PF, and the terminal information estimation / management function 60 has some information on terminals under its own GW. As a result, it is not necessary to perform a process of making an inquiry from the GW side to the PF side each time a terminal is connected, and an efficient process can be realized from the viewpoint of traffic, system response speed, and the like.

PF側のパケット中継機能20は、GWとアプリとの間でパケットの中継を行う機能を有する。GW側のパケット中継機能30は、端末とPFとの間でパケットの中継を行う機能を有する。また、GW側のパケット中継機能30は、端末の端末情報(性能情報)を基に、端末を支援するかどうかを決定する機能を有する。例えば、方式Bにおいて、端末が、低機能であれば、支援を行うと判定し、そうでなければ、支援を行わないと判定する。ここで、端末情報がない場合には、端末情報推定・管理機能60が端末の性能を推定する。更に、GW側のパケット中継機能30は、後述する方式Cにおいて、低機能端末の優先度に応じて、支援を行うかどうかを判定する機能も有する。   The packet relay function 20 on the PF side has a function of relaying packets between the GW and the application. The packet relay function 30 on the GW side has a function of relaying packets between the terminal and the PF. Further, the packet relay function 30 on the GW side has a function of determining whether to support a terminal based on terminal information (performance information) of the terminal. For example, in method B, if the terminal has a low function, it is determined that support is provided, and otherwise, it is determined that support is not provided. Here, when there is no terminal information, the terminal information estimation / management function 60 estimates the terminal performance. Further, the packet relay function 30 on the GW side also has a function of determining whether to perform support according to the priority of the low function terminal in the method C described later.

GW負荷監視・切替機能40は、GWの負荷を監視し、セキュリティ支援方式の切り替えを行う機能を有する。詳細は後述する。   The GW load monitoring / switching function 40 has a function of monitoring the GW load and switching the security support method. Details will be described later.

セキュリティ支援機能50は、端末支援要否判定結果に基づいて、端末のセキュリティ処理の支援を実施する。セキュリティ支援機能50は、例えば、端末の代わりに処理負荷が高いTLS/DTLSのHandshakeをM2M/IoTアプリとの間で実施し、合意したセキュリティ情報を端末に送信し、その後、端末は当該セキュリティ情報を利用し、省略されたTLS/DTLSのHandshakeをM2M/IoTアプリとの間で実施する。   The security support function 50 supports terminal security processing based on the terminal support necessity determination result. For example, the security support function 50 performs TLS / DTLS Handshake with a high processing load instead of the terminal with the M2M / IoT application, and transmits the agreed security information to the terminal. , Implement omitted TLS / DTLS Handshake with M2M / IoT apps.

端末情報推定・管理機能60は、端末情報(性能情報等)を保持するデータベースを有するとともに、端末情報の推定を行う機能を有する。端末情報推定・管理機能60は、例えば、端末との間でTLS/DTLSを確立するためのHandshakeを試み、Handshakeを完遂できる端末は高機能、完遂できない端末は低機能とする等の方法により、端末性能を推定する。なお、この推定方法は一例であり、他の方法で推定してもよい。   The terminal information estimation / management function 60 has a database that holds terminal information (performance information and the like) and a function of estimating terminal information. The terminal information estimation / management function 60 tries, for example, a handshake for establishing TLS / DTLS with a terminal, and a terminal capable of completing the handshake has a high function and a terminal that cannot complete the function has a low function. Estimate terminal performance. Note that this estimation method is an example, and other methods may be used for estimation.

本実施の形態に係るM2M/IoT-GWは、1つ又は複数のコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現することが可能である。すなわち、当該M2M/IoT-GWの機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、当該機能部で実施される処理に対応するプログラムを実行することによって実現することが可能である。また、上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。   The M2M / IoT-GW according to the present embodiment can be realized by causing one or a plurality of computers to execute a program describing the processing contents described in the present embodiment. In other words, the functions of the M2M / IoT-GW are realized by executing a program corresponding to the processing executed by the functional unit using hardware resources such as a CPU, memory, and hard disk built into the computer. Is possible. Further, the program can be recorded on a computer-readable recording medium (portable memory or the like), stored, or distributed. It is also possible to provide the program through a network such as the Internet or electronic mail.

(GW負荷監視・切替機能40の処理について)
本実施の形態では、GW負荷監視・切替機能40により、端末の利便性(応答時間等)とGWの負荷のトレードオフをバランスよく制御することとしている。つまり、GW負荷監視・切替機能40は、GWの負荷に応じて、全ての端末に対して支援を行う方式A、支援を行うかどうかを判定し、支援を行うと判定した端末に対してのみ支援を行う方式B、及び、方式Cのいずれかを使用するよう、切り替えを行う。
(About processing of GW load monitoring / switching function 40)
In the present embodiment, the GW load monitoring / switching function 40 controls the trade-off between terminal convenience (response time, etc.) and GW load in a balanced manner. In other words, the GW load monitoring / switching function 40 determines whether or not to support method A for all terminals according to the GW load, and only for terminals that are determined to support. Switching is performed so as to use either the method B or the method C that provides support.

ここで、方式Cは、処理しきれない数のアクセスが来たとき(GWの負荷が限界(所定の閾値)に達したとき)に、端末の優先度に応じて、支援するか否かを決定する方式である。例えば、支援が必要な端末10個が同時にM2M/IoT-GWにアクセスしたとき、そのうちの7個までしかM2M/IoT-GWが処理できない場合、端末の位置情報や、端末の移動履歴から定まる優先度に基づいて、優先度の高い端末を優先的に支援する。なお、端末数が少なく、M2M/IoT-GWの負荷が限界に達し得ないことがわかっている場合等においては、方式Cを設けないこととしてもよい。   Here, method C determines whether or not to support according to the priority of the terminal when the number of accesses that cannot be processed is reached (when the load of the GW reaches the limit (predetermined threshold)). It is a method to decide. For example, when 10 terminals that need support access M2M / IoT-GW at the same time and M2M / IoT-GW can only process up to 7 of them, priority determined from the terminal location information and terminal movement history Based on the degree, the terminal with higher priority is preferentially supported. In addition, when it is known that the number of terminals is small and the load of the M2M / IoT-GW cannot reach the limit, the method C may not be provided.

図4は、M2M/IoT-GWの動作の概要を説明するための図である。まず、端末からのアクセス数が少なく、M2M/IoT-GWの負荷が小さいときには、(a)に示すように方式Aが用いられ、全端末のアクセスに対して支援が行われる。なお、M2M/IoT-GWから延びる太い矢線は、M2M/IoT-GWによる支援が行われることを示し、当該太矢線がない場合は、M2M/IoT-GWによる支援が行われないことを示す。   FIG. 4 is a diagram for explaining the outline of the operation of M2M / IoT-GW. First, when the number of accesses from the terminal is small and the load on the M2M / IoT-GW is small, the method A is used as shown in (a) to support access to all terminals. A thick arrow extending from M2M / IoT-GW indicates that support by M2M / IoT-GW is performed, and if there is no such arrow, it means that support by M2M / IoT-GW is not performed. Show.

端末からのアクセスが増え、負荷が所定の条件を満たすと、(b)の方式Bに切り替えられる。方式Bでは、端末からのアクセスがある度に、支援要否判定が行われ、支援要の端末(低機能端末)に対してのみ支援が行われる。   When access from the terminal increases and the load satisfies a predetermined condition, the mode B is switched to (b). In method B, every time there is an access from a terminal, the necessity of support is determined, and support is provided only to the terminal requiring support (low function terminal).

その後、更に負荷が増え、負荷が所定の閾値(これをξとする)に達した場合、(c)の方式Cに切り替えられる。方式Cでは、低機能端末であっても、優先度が低いものは支援がなされない。   Thereafter, when the load further increases and the load reaches a predetermined threshold value (this is assumed to be ξ), the mode C is switched to (c). In method C, even a low-function terminal is not supported if it has a low priority.

ここで、端末からM2M/IoT-GWに到着するリクエストに対するM2M/IoT-GWの処理負荷と支援処理時間は、方式Aと方式Bについては図1を参照して説明したとおりである。   Here, the processing load and support processing time of the M2M / IoT-GW for the request arriving at the M2M / IoT-GW from the terminal are as described for the method A and the method B with reference to FIG.

方式Cに関するM2M/IoT-GWの処理負荷と支援処理時間を図5に示す。前述したとおり、図中のtaは、支援に用いる処理時間であり、laは支援に用いる処理負荷であり、tdは、支援要否判定(性能推定等)に用いる時間であり、ldは支援要否判定に用いる処理負荷である。更に、tsは、優先度判定にかかる支援処理時間であり、lsは、優先度判定にかかる処理負荷である。図5に示すとおり、低機能端末であっても支援を行わない場合には、処理負荷が最大でls(<la)に抑えられ、方式Bに比べて負荷を抑制できる。 The processing load of M2M / IoT-GW and the support processing time for method C are shown in FIG. As described above, t a in the figure is a processing time used for support, l a is a processing load used for support, t d is a time used for determining necessity of support (performance estimation, etc.), and l d is a processing load used for determining necessity of support. Furthermore, t s is the support processing time for priority determination, and l s is the processing load for priority determination. As shown in FIG. 5, even if it is a low-function terminal, when the support is not performed, the processing load is suppressed to l s (<l a ) at the maximum, and the load can be suppressed as compared with the method B.

ここで、方式Aから方式Bに切り替える際の所定の条件の例を説明する。   Here, an example of a predetermined condition when switching from method A to method B will be described.

方式Aでは、端末の性能に関わらず、M2M/IoT-GWに接続した全ての端末のセキュリティ支援を行う。つまり、GWにかかる1リクエストあたりの負荷Lcは下記の式(1)のようになる。 Method A provides security support for all terminals connected to M2M / IoT-GW, regardless of terminal performance. That is, the load L c per request applied to the GW is expressed by the following equation (1).

Lc= lata (1)
一方、方式Bでは、端末の支援を行う前に、繋がってきた端末が高機能なのか低機能なのかを判定してから、低機能な端末に対してのみセキュリティ処理の支援を行う。つまり、高機能な端末の1リクエストあたりGWにかかる負荷はldtdとなる。低機能な端末の1リクエストあたりGWにかかる負荷は(ldtd + lata)となる。ここで、GWに繋がる端末の総数をNとし、高機能な端末の数をn(0≦n≦N)とすると、低機能な端末の数はN-nとなる。そのため、1リクエストあたりGWにかかる負荷の期待値は式(2)のようにLpとして定式化できる。
L c = l a t a (1)
On the other hand, in method B, before the terminal is supported, it is determined whether the connected terminal has a high function or a low function, and then security processing is supported only for the low function terminal. That is, the load applied to the GW per request of a high-function terminal is l d t d . Load on the GW per request of the low function terminal becomes (l d t d + l a t a). Here, if the total number of terminals connected to the GW is N and the number of high-function terminals is n (0 ≦ n ≦ N), the number of low-function terminals is Nn. Therefore, the expected value of the load applied to GW per request can be formulated as L p as shown in Equation (2).

Figure 2017147659
本実施の形態では、GW負荷監視・切替機能40が、LcとLpを計算し、Lc>Lpを満たす場合に、方式Aから方式Bに切り替える。この条件「Lc>Lpを満たすこと」をA−B切替条件と呼ぶことにする。
Figure 2017147659
In the present embodiment, the GW load monitoring / switching function 40 calculates L c and L p , and switches from method A to method B when L c > L p is satisfied. This condition “satisfying L c > L p ” will be referred to as an AB switching condition.

定性的なイメージとして、例えば、低機能端末が高機能端末よりもかなり多い場合には、支援要否判定を行わない分、方式Aのほうが方式Bよりも負荷が低くなると想定される(つまり、Lc<Lp)。一方、高機能端末が多い場合、方式Aを続けていると、支援を行わなくてよいのにも関わらず、支援を行う場合が多くなる。つまり、Lc>Lpを満たし、方式Aから方式Bへの切り替えが行われる。なお、低機能端末のアクセスが多く、Lc>Lpを満たさずに、負荷がξ以上になる場合には、方式Aから方式Cへの切り替えが行われる場合もある。 As a qualitative image, for example, when the number of low function terminals is considerably larger than that of high function terminals, it is assumed that the load of method A is lower than that of method B because the determination of necessity of support is not performed (that is, L c <L p ). On the other hand, when there are many high-function terminals, if the method A is continued, there are many cases where the support is provided even though the support is not required. That is, L c > L p is satisfied, and switching from method A to method B is performed. Note that switching from method A to method C may be performed when there are many low function terminal accesses and L c > L p is not satisfied and the load is ξ or more.

図6(a)は、アクセス数に応じた方式と負荷の遷移のイメージを表す。また、図6(b)は、図6(a)における各方式での、端末あたりの支援処理時間を示す。   FIG. 6A shows an image of a method and load transition according to the number of accesses. FIG. 6B shows the support processing time per terminal in each method in FIG.

図6(a)に示すように、この例では、アクセス数がn1になったときに、方式Aから方式Bへの切り替えが行われる。そして、n1からn2の間は方式Bが継続され、n2の時点で負荷が閾値ξに達し、方式Cへ切り替えられる。 As shown in FIG. 6A, in this example, when the number of accesses reaches n 1 , switching from method A to method B is performed. Then, the system B is continued between n 1 and n 2 , the load reaches the threshold value ξ at the time of n 2 , and the system C is switched.

(方式Cの詳細)
次に、方式Cについてより詳細に説明する。前述したように、方式Cでは、パケット中継機能30が、低機能端末の優先度(優先順位)に応じて、セキュリティ処理の支援を行うか否かを決定する。優先度の判定方法は特定の方法に限られないが、例えば、以下の方法がある。
(Details of method C)
Next, the method C will be described in more detail. As described above, in method C, the packet relay function 30 determines whether to support security processing according to the priority (priority order) of the low function terminal. Although the priority determination method is not limited to a specific method, for example, there are the following methods.

<優先度の判定方法の例1>
図7は、優先度の判定方法の例1を説明するための図である。図7の例では、M2M/IoT-PF-Mに、M2M/IoT-GW-M、H、Yが接続されている。また、M2M/IoT-GW-Mに、移動しない低機能端末Aが接続され、M2M/IoT-GW-Hに、移動しない低機能端末Cが接続されている。また、頻繁に移動する低機能端末Bが、移動しながら各M2M/IoT-GWに接続される状況が示されている。
<Example 1 of priority determination method>
FIG. 7 is a diagram for explaining an example 1 of the priority determination method. In the example of FIG. 7, M2M / IoT-GW-M, H, and Y are connected to M2M / IoT-PF-M. In addition, a low function terminal A that does not move is connected to M2M / IoT-GW-M, and a low function terminal C that does not move is connected to M2M / IoT-GW-H. Moreover, the situation where the low function terminal B which moves frequently is connected to each M2M / IoT-GW while moving is shown.

例1では、上記の頻繁に移動する低機能端末Bは、人に紐付いている端末である可能性が高いと推定できる。この場合、プライバシを保護する必要があるため、優先的にセキュリティ処理の支援を行うと判定する。より具体的な処理例を以下で説明する。   In Example 1, it can be estimated that the low-function terminal B that moves frequently is highly likely to be a terminal associated with a person. In this case, since it is necessary to protect privacy, it is determined that security processing is preferentially supported. A more specific processing example will be described below.

例えば、PFの端末情報管理機能10は、図8に示す情報を含むデータベースを保持している。図8に示すとおり、当該データベースは、端末毎に、前アクセスGW(現アクセスGWの直前にアクセスしていたGW)の(GW-ID、アクセス開始時間、アクセス終了時間)と、現アクセスGWの(GW-ID、アクセス開始時間、アクセス終了時間)と、移動度指標を保持する。   For example, the terminal information management function 10 of the PF holds a database including information shown in FIG. As shown in FIG. 8, the database includes, for each terminal, the (GW-ID, access start time, access end time) of the previous access GW (the GW accessed immediately before the current access GW) and the current access GW. (GW-ID, access start time, access end time) and mobility index are retained.

移動度指標は、例えば所定時間内(現時点から過去に向けての所定時間内)に、あるGWから別のGWに移動した回数を用いる場合もあるが、この限りではない。所定時間内にあるGWから移動しなかった場合は1とする(当該GWへの移動が1回あったとみなす)。この回数のカウントは、例えば、パケット中継機能30が、端末からの接続を受けた場合に、それを端末情報管理機能10に通知することで、端末情報管理機能10により行われる。また、回数は、端末毎に所定時間毎にリセットされる。なお、当該データベースをGWの端末情報推定・管理機能60が保持してもよい。   As the mobility index, for example, the number of times of movement from one GW to another GW within a predetermined time (within a predetermined time from the present time to the past) may be used, but this is not restrictive. It is set to 1 when it does not move from GW within predetermined time (it is considered that there was one movement to the GW). For example, when the packet relay function 30 receives a connection from a terminal, the count of the number of times is performed by the terminal information management function 10 by notifying the terminal information management function 10 of the connection. Further, the number of times is reset every predetermined time for each terminal. The database may be held by the terminal information estimation / management function 60 of the GW.

例えば、GWのパケット中継機能30は、端末情報管理機能10のデータベースから、判定対象の端末の性能情報(低機能端末を示す)と移動指標を取得し、当該移動指標の値が大きい低機能端末を支援対象の端末とする。移動指標の値が大きいとは、例えば、所定の閾値よりも大きいことである。   For example, the packet relay function 30 of the GW acquires the performance information (indicating the low function terminal) and the movement index of the terminal to be determined from the database of the terminal information management function 10, and the low function terminal having a large value of the movement index Is the terminal to be supported. For example, the value of the movement index is larger than a predetermined threshold value.

<優先順位の判定方法の例2>
図9は、優先度の判定方法の例2を説明するための図である。図9の例では、低機能端末Aが公園に位置し、低機能端末Bが個人の家に位置し、低機能端末Cが個人所有の畑に位置することが示されている。
<Example 2 of priority determination method>
FIG. 9 is a diagram for explaining an example 2 of the priority determination method. In the example of FIG. 9, it is shown that the low function terminal A is located in a park, the low function terminal B is located in a private house, and the low function terminal C is located in a privately owned field.

例2では、プライベートな空間(個人の家、個人の私有地等)に位置している端末は、プライバシを保護する必要があると考え、優先的にセキュリティ処理の支援を行うこととしている。より具体的な処理例を以下で説明する。   In Example 2, it is assumed that a terminal located in a private space (an individual house, an individual private land, etc.) needs to protect privacy and preferentially supports security processing. A more specific processing example will be described below.

例えば、PFの端末情報管理機能10は、図10に示す情報を含むデータベースを保持している。図10に示すとおり、当該データベースは、端末毎に、現アクセスGWの(GW-ID、アクセス開始時間、アクセス終了時間)と、位置情報を保持する。なお、当該データベースをGWの端末情報推定・管理機能60が保持してもよい。   For example, the terminal information management function 10 of the PF holds a database including information shown in FIG. As shown in FIG. 10, the database holds the current access GW (GW-ID, access start time, access end time) and location information for each terminal. The database may be held by the terminal information estimation / management function 60 of the GW.

位置情報はどのような方法で取得してもよい。例えば、端末がGPS機能を有する場合は、パケット中継機能30が、端末からの接続時にGPSによる位置情報を取得し、PFに通知する。また、端末が接続するエリアNWの情報(無線AP-ID、基地局ID等)を、エリアNWから取得して、それを位置情報としてもよい。取得した位置情報は端末情報管理機能10のデータベースに格納される。   The position information may be acquired by any method. For example, when the terminal has a GPS function, the packet relay function 30 acquires the position information by GPS at the time of connection from the terminal and notifies the PF. Further, information on the area NW to which the terminal is connected (wireless AP-ID, base station ID, etc.) may be acquired from the area NW and used as position information. The acquired position information is stored in the database of the terminal information management function 10.

また、例えば、端末情報管理機能10(あるいは端末情報推定・管理機能60)は、位置(エリア)毎に、当該位置がプライベート空間に属するか、パブリック空間に属するかのマップ情報を有しており、パケット中継機能30は、端末(低機能端末)の位置と、当該マップ情報に基づき、端末がプライベート空間に属するか、パブリック空間に属するかを判定し、プライベート空間に属する場合に、優先的にセキュリティ処理の支援を行うと判定する。   Further, for example, the terminal information management function 10 (or the terminal information estimation / management function 60) has, for each position (area), map information indicating whether the position belongs to a private space or a public space. Based on the location of the terminal (low function terminal) and the map information, the packet relay function 30 determines whether the terminal belongs to the private space or the public space. It is determined that security processing is supported.

(処理シーケンス)
次に、本実施の形態における端末支援システムの動作例を図11、12の処理シーケンスを参照して説明する。図中、実線は、低機能端末の処理の流れを示し、点線は高機能端末の処理の流れを示す。以下、高機能端末と低機能端末とで同様の処理が行われる場合、高機能端末と低機能端末とを区別せずに、「端末」と記述する。また、以下の例では、方式の切り替えについて、方式Aから方式Bへの切り替え、方式Bから方式Aへの切り替え、もしくは、方式Bから方式Cへの切り替えが生じる例を示している。
(Processing sequence)
Next, an operation example of the terminal support system in the present embodiment will be described with reference to the processing sequences of FIGS. In the figure, the solid line indicates the processing flow of the low function terminal, and the dotted line indicates the processing flow of the high function terminal. Hereinafter, when the same processing is performed between the high function terminal and the low function terminal, the high function terminal and the low function terminal are not distinguished from each other and described as “terminal”. Further, in the following example, regarding the switching of the method, an example in which switching from the method A to the method B, switching from the method B to the method A, or switching from the method B to the method C occurs is shown.

図11の例では、まず、方式Aから開始する。すなわち、ステップS101において、GW負荷監視・切替機能40が、方式Aでの監視を開始する。具体的には、M2M/IoT-GWの負荷の監視を開始する。また、GW負荷監視・切替機能40は、パケット中継機能30に対して方式Aの処理を依頼する(ステップS102)。   In the example of FIG. 11, first, the system A is started. That is, in step S101, the GW load monitoring / switching function 40 starts monitoring in the method A. Specifically, start monitoring the load on M2M / IoT-GW. Further, the GW load monitoring / switching function 40 requests the packet relay function 30 to execute the method A (step S102).

端末からの通信が発生すると、端末はまずM2M/IoT-GW(パケット中継機能30)との間に接続を確立する(ステップS103)。方式Aでは、全ての端末に対してセキュリティ支援を行うので、パケット中継機能30は、セキュリティ支援機能50にセキュリティ支援を依頼する(ステップS104)。   When communication from the terminal occurs, the terminal first establishes a connection with the M2M / IoT-GW (packet relay function 30) (step S103). In method A, since security support is provided to all terminals, the packet relay function 30 requests the security support function 50 for security support (step S104).

セキュリティ支援機能50は、端末の代わりにセキュリティプロトコルの処理負荷がかかる処理を代行する(ステップS105)。ここでは、端末に代わってDTLSのHandshakeを実行する。ステップS106では、アプリと合意したセキュリティ情報を端末に渡す。
端末は残りの処理負荷が軽い処理を実施し、アプリとエンドツーエンドのセキュア通信を実現する(ステップS107)。具体的には、DTLSの省略されたHandshakeを実施し、セキュア通信を確立する。なお、ステップS105、S106は、セキュア通信に関する処理の支援の例である。
The security support function 50 performs processing that places a processing load on the security protocol instead of the terminal (step S105). Here, DTLS Handshake is executed on behalf of the terminal. In step S106, the security information agreed with the application is passed to the terminal.
The terminal performs processing with a small remaining processing load, and realizes end-to-end secure communication with the application (step S107). Specifically, Handshake without DTLS is performed to establish secure communication. Steps S105 and S106 are examples of support for processing related to secure communication.

ステップS108において、GW負荷監視・切替機能40は、A−B切替条件を満たすかどうかを判定し、Noの場合はステップS101に戻る。Yesの場合、ステップS109に進み、GW負荷監視・切替機能40は、方式Bでの監視を開始する。ステップS110では、GW負荷監視・切替機能40は、パケット中継機能30に、方式Bでの処理を依頼する。   In step S108, the GW load monitoring / switching function 40 determines whether or not the AB switching condition is satisfied, and in the case of No, the process returns to step S101. In the case of Yes, it progresses to step S109 and the GW load monitoring / switching function 40 starts the monitoring by the system B. In step S110, the GW load monitoring / switching function 40 requests the packet relay function 30 to perform processing in the method B.

その後、端末とパケット中継機能30との間に接続が確立される(ステップS111)と、パケット中継機能30は、端末情報推定・管理機能60に対して当該端末の端末情報を問い合わせ、端末情報があればそれを取得する(ステップS112)。端末情報は、当該端末が低機能端末か高機能端末かを判断するための情報であり、性能情報であってもよいし、明示的に低機能端末/高機能端末を示す情報であってもよい。   Thereafter, when a connection is established between the terminal and the packet relay function 30 (step S111), the packet relay function 30 inquires of the terminal information estimation / management function 60 about the terminal information of the terminal, and the terminal information is If there is, it is acquired (step S112). The terminal information is information for determining whether the terminal is a low function terminal or a high function terminal, and may be performance information, or may be information that explicitly indicates a low function terminal / high function terminal. Good.

ステップS113は、当該端末の端末情報を得られなかった場合に行われる推定処理を示す。この場合、当該推定処理を経て、パケット中継機能30は、端末情報推定・管理機能60から端末情報を取得する。推定処理は、前述したように、例えば、端末との間でTLS/DTLSを確立するためのHandshakeを試み、Handshakeを完遂できる端末は高機能、完遂できない端末は低機能とする等の方法で行われる。   Step S113 shows the estimation process performed when the terminal information of the terminal cannot be obtained. In this case, the packet relay function 30 acquires terminal information from the terminal information estimation / management function 60 through the estimation process. As described above, the estimation process is performed, for example, by handshake to establish TLS / DTLS with the terminal, and the terminal that can complete the handshake has high functionality and the terminal that cannot complete it has low functionality. Is called.

ステップS114において、パケット中継機能30は、接続してきた端末の端末情報に基づいて、セキュリティ支援を行うかどうかを判断する。端末情報に基づき、接続してきた端末が低機能端末であると判断される場合は、セキュリティ支援を行う。つまり、ステップS104〜S107と同様に、ステップS115〜S117が実行される。端末情報に基づき、接続してきた端末が高機能端末であると判断される場合は、セキュリティ支援を行わない。   In step S114, the packet relay function 30 determines whether to provide security support based on the terminal information of the connected terminal. If it is determined that the connected terminal is a low-function terminal based on the terminal information, security support is performed. That is, steps S115 to S117 are executed as in steps S104 to S107. If it is determined that the connected terminal is a high-function terminal based on the terminal information, security support is not performed.

図12のステップS119において、GW負荷監視・切替機能40は、A−B切替条件を満たすかどうかを判定し、Noの場合はステップS101に戻り、方式Aに切り替えられる。Yesの場合、ステップS120に進み、GW負荷監視・切替機能40は、GWの負荷が閾値ξ以上かどうかを判定し、負荷が閾値ξ以上でなければステップS109に戻り、方式Bでの処理を継続する。   In step S119 of FIG. 12, the GW load monitoring / switching function 40 determines whether or not the AB switching condition is satisfied, and if No, the process returns to step S101 and is switched to the method A. In the case of Yes, the process proceeds to step S120, and the GW load monitoring / switching function 40 determines whether or not the load of the GW is equal to or greater than the threshold value ξ. If the load is not equal to or greater than the threshold value ξ, the process returns to step S109. continue.

負荷が閾値ξ以上の場合は、ステップS121に進み、方式Cの監視が開始される。ステップS122において、GW負荷監視・切替機能40は、パケット中継機能30に対して方式Cでの処理を行うように依頼する。   If the load is equal to or greater than the threshold value ξ, the process proceeds to step S121, and monitoring of method C is started. In step S122, the GW load monitoring / switching function 40 requests the packet relay function 30 to perform processing in the method C.

その後、端末とパケット中継機能30との間に接続が確立される(ステップS123)と、パケット中継機能30は、端末情報機能10に対して当該端末の端末情報を問い合わせ、端末情報を取得する(ステップS124)。端末情報は、当該端末が低機能端末か高機能端末かを判断するための情報と、低機能端末については、前述したように優先度を判定するための情報(例:移動度指標、位置情報)が含まれる。   Thereafter, when a connection is established between the terminal and the packet relay function 30 (step S123), the packet relay function 30 inquires of the terminal information function 10 about the terminal information of the terminal and acquires the terminal information ( Step S124). The terminal information includes information for determining whether the terminal is a low-function terminal or a high-function terminal, and information for determining a priority for the low-function terminal as described above (eg, mobility index, location information) ) Is included.

ステップS125において、パケット中継機能30は、接続してきた端末の端末情報に基づいて、セキュリティ支援を行うかどうかを判断する。端末情報に基づき、接続してきた端末が優先度の高い低機能端末であると判断される場合は、セキュリティ支援を行う。つまり、ステップS104〜S107と同様に、ステップS126〜S128が実行される。端末情報に基づき、接続してきた端末が高機能端末もしくは優先度の低い低機能端末であると判断される場合は、セキュリティ支援を行わない。   In step S125, the packet relay function 30 determines whether to perform security support based on the terminal information of the connected terminal. If it is determined that the connected terminal is a low-function terminal with high priority based on the terminal information, security support is performed. That is, steps S126 to S128 are executed as in steps S104 to S107. If it is determined that the connected terminal is a high function terminal or a low function terminal with low priority based on the terminal information, security support is not performed.

(セキュリティ支援処理の具体例)
図11のシーケンスにおけるステップS105〜S107等で示したセキュリティ処理の支援には、非特許文献1に記載された方法を利用している。
(Specific examples of security support processing)
The method described in Non-Patent Document 1 is used to support the security processing shown in steps S105 to S107 in the sequence of FIG.

非特許文献1に記載された方法では、性能に制約がある低機能な端末(以下、端末D)の代わりに、高機能な端末(以下、端末DS)にセキュリティを確保するための処理の一機能を代行してもらうことで、低機能な端末でもセキュリティを実現する。   In the method described in Non-Patent Document 1, a process for ensuring security in a high-function terminal (hereinafter referred to as terminal DS) instead of a low-function terminal (hereinafter referred to as terminal D) whose performance is limited. By substituting the functions, security can be realized even for low-function terminals.

具体的には、低機能な端末Dとインターネット上にある端末RがDTLSを用いて通信したいユースケースにおいて、端末Dはメモリが十分にないことから、DTLSを実現するためのHandshakeをD自身が完遂できない。そのため、ここでは高機能な端末DSを導入し、端末Dの代わりに、まず端末DSが端末Rと完全なHandshakeを実施する。その後、端末DSは端末RとのHandshakeで合意した情報を端末Dに渡し、端末Dは、端末DSからもらった情報を基に、DTLSのセッション再開メカニズムを利用して、端末Rと省略されたHandshakeを実施することができる。   Specifically, in a use case where a low-function terminal D and a terminal R on the Internet want to communicate using DTLS, since terminal D does not have enough memory, D itself can use Handshake to implement DTLS. Can't complete. Therefore, a high-function terminal DS is introduced here, and instead of the terminal D, the terminal DS first performs a complete handshake with the terminal R. After that, the terminal DS passes the information agreed with the handshake with the terminal R to the terminal D, and the terminal D is abbreviated as the terminal R by using the DTLS session resumption mechanism based on the information received from the terminal DS. Handshake can be performed.

本実施の形態の端末支援システムにおいて、上記の端末DSはセキュリティ支援機能50に相当し、端末Rはアプリに相当する。   In the terminal support system according to the present embodiment, the terminal DS corresponds to the security support function 50, and the terminal R corresponds to an application.

上記の完全なHandshakeの詳細なシーケンス例を図13に示す。通信の安全性の確保を目指して設計された技術として、例えば、非特許文献3に記載されたTLS、及び非特許文献4に記載されたDTLSという技術があり、図13は、DTLSのシーケンスを示す。なお、DTLSはTLSと比べて、HelloVerifyRequestというメッセージ(図13中Flight2)が多い点が異なる。   FIG. 13 shows a detailed sequence example of the above complete Handshake. Examples of technologies designed with the aim of ensuring communication safety include TLS described in Non-Patent Document 3 and DTLS described in Non-Patent Document 4, and FIG. 13 shows a DTLS sequence. Show. Note that DTLS differs from TLS in that there are more messages called HelloVerifyRequest (Flight2 in FIG. 13).

TLS/DTLSを利用する際には、まずHandshakeプロトコルで通信相手とのセッションを確立する。図13はDTLS のHandshakeを示し、図11のシーケンスにおけるステップS105での処理に相当する。ここでのセッションとは、クライアントとサーバ間で認証を行って相手を特定し、利用する暗号化アルゴリズムの情報や、通信データの圧縮方式の情報、暗号鍵の情報などを交換し、合意した状態を持つことを指す。なお、図13のシーケンス自体は従来技術であることから、詳細な説明は省略する。   When using TLS / DTLS, first establish a session with the communication partner using the Handshake protocol. FIG. 13 shows DTLS Handshake, which corresponds to the processing in step S105 in the sequence of FIG. A session here is an agreed state in which authentication is performed between the client and server to identify the other party, information on the encryption algorithm to be used, information on the compression method of communication data, information on the encryption key, etc. are exchanged. It means having. Since the sequence of FIG. 13 itself is a conventional technique, detailed description thereof is omitted.

セッションを確立した後、ChangeCipherSpecプロトコルにより、平文の通信からHandshakeプロトコルで合意した暗号アルゴリズムを用いる暗号通信に切り替えることを通知する。その後、Recordプロトコルを通して、データの分割、圧縮、暗号化を行い、その間何らかの異常が発生した場合は、Alartプロトコルによりその異常を通信相手に通知するといった処理がなされる。   After the session is established, the change cipher spec protocol notifies that the plain text communication is switched to the cipher communication using the cipher algorithm agreed with the Handshake protocol. After that, data is divided, compressed, and encrypted through the Record protocol, and if any abnormality occurs during that time, processing such as notifying the communication partner of the abnormality by the Alart protocol is performed.

図13に示したようなDTLSやTLSの完全なHandshakeは、CPU処理時間と情報をやりとりするのに必要な回数といった面で非常にコストがかかるので、実行時のコストを減らすために、TLS/DTLSはセッション再開のメカニズムを備えている。本メカニズムにより、クライアントとサーバが以前に通信していれば、Handshakeを完遂せずに、一気にデータ転送へと処理を進めることができる。   The complete Handshake of DTLS or TLS as shown in Fig. 13 is very expensive in terms of CPU processing time and the number of times required to exchange information. To reduce the runtime cost, TLS / DTLS has a session resumption mechanism. With this mechanism, if the client and server have previously communicated, the process can proceed to data transfer at once without completing Handshake.

具体的には、セッションを再開できるように設定されたサーバはServerHelloメッセージでsession_idをクライアントに渡し、後で参照するためにmaster_secret(これはHandshakeプロトコルで共有した乱数及びpre_master_secretから生成される)をキャッシュする。クライアントは後でこのサーバと新規コネクションを開始するときに、このsession_idをClientHelloメッセージに含めて送信する。サーバはセッション再開に合意することを通知するために、同じsession_idをServerHelloに含めて送信する。この時点でHandshakeはスキップされ、保存されていたmaster_secretを使って暗号技術に関する鍵がすべて生成される。   Specifically, the server configured to resume the session passes the session_id to the client in a ServerHello message and caches the master_secret (which is generated from the random number shared by the Handshake protocol and pre_master_secret) for later reference. To do. When the client starts a new connection later with this server, it sends this session_id in a ClientHello message. The server sends the same session_id in ServerHello to notify that it agrees to resume the session. At this point, Handshake is skipped, and all keys related to encryption technology are generated using the stored master_secret.

この処理のDTLSでのシーケンス例を図14に示す。図14に示すClientHelloにてsession_idがサーバに送信され、ServerHelloにて同じsession_idがクライアントに通知されることで省略されたHandshakeが実行される。   FIG. 14 shows a sequence example of this processing in DTLS. Session_id is transmitted to the server in ClientHello shown in FIG. 14, and the same session_id is notified to the client in ServerHello, and Handshake omitted is executed.

図10に示す例では、ステップS106にて、セキュリティ支援機能50からsession_id等が端末に渡され、ステップS107で省略されたHandshakeが実行される。   In the example shown in FIG. 10, in step S106, session_id and the like are passed from the security support function 50 to the terminal, and Handshake omitted in step S107 is executed.

上述した技術(図13、図14)では、セッション再開の仕組みとして、セッションを再開できるように設定されたサーバは、ServerHelloメッセージでsession_idをクライアントに渡し、後で参照できるようにmaster_secretをキャッシュしていたが、サーバが保持すべきセッション情報を暗号化してクライアントに送り、 セッションを再開する方法もある。この場合、クライアントから、セッション情報を送り返してもらい、サーバがその情報を復号し検証して問題がなければ、セッションを再開する。この仕組みは、非特許文献5に記載されている。この場合の完全なHandshakeシーケンス例を図15に示す。図15における図13との差分は図15の太字の部分である。   In the above-described techniques (FIGS. 13 and 14), as a mechanism for session resumption, a server configured to be able to resume a session passes a session_id to the client in a ServerHello message and caches the master_secret so that it can be referenced later. However, there is also a method to resume the session by encrypting the session information that the server should hold and sending it to the client. In this case, the session information is sent back from the client, and if there is no problem when the server decrypts and verifies the information, the session is resumed. This mechanism is described in Non-Patent Document 5. An example of a complete Handshake sequence in this case is shown in FIG. The difference between FIG. 15 and FIG. 13 is the bold portion in FIG.

上記非特許文献5に基づく技術において、"暗号化されたセッション情報"は Session Ticketと呼ばれており、 Session Ticketを用いた接続の再開では、クライアントがSession TicketをClientHelloメッセージに含めて、サーバに送る。Session Ticketを受け取ったサーバは、受け取ったSession Ticketを復号して検証し、検証に成功した場合に接続の再開を行う。この時、Session Ticketを更新するのであればサーバは空のSessionTicket TLS Extensionを含むServerHelloをクライアントに返した後、新たな Session TicketであるNewSessionTicketをクライアントに返す。以降、サーバとクライアントはChange Cipher Spec、Finished を交換し、サーバは復号したSession Ticketから得たSessionの情報を用いてSessionを再開する。Session Ticketを更新しないのであればサーバはSession TLS Extensionを含まないServerHelloをクライアントに返し、Change Cipher SuiteとFinishedを交換してセッションを再開する。   In the technology based on Non-Patent Document 5, “encrypted session information” is called a Session Ticket, and when resuming a connection using the Session Ticket, the client includes the Session Ticket in the ClientHello message and sends it to the server. send. The server that has received the Session Ticket decrypts and verifies the received Session Ticket, and resumes connection when the verification is successful. At this time, if the session ticket is updated, the server returns ServerHello including an empty SessionTicket TLS Extension to the client, and then returns a new Session Ticket, NewSessionTicket, to the client. Thereafter, the server and the client exchange Change Cipher Spec and Finished, and the server resumes the session using the session information obtained from the decrypted session ticket. If the session ticket is not updated, the server returns ServerHello that does not include the Session TLS Extension to the client, exchanges Change Cipher Suite and Finished, and resumes the session.

この処理のシーケンス例を図16に示す。図16は、Session Ticketを更新する場合の例を示しており、空のSessionTicket TLS Extensionを含むServerHelloがクライアントに通知されている。   A sequence example of this processing is shown in FIG. FIG. 16 shows an example in the case where the Session Ticket is updated, and ServerHello including an empty SessionTicket TLS Extension is notified to the client.

この技術を用いる場合、図10に示す例では、ステップS106にて、セキュリティ支援機能50からSession Ticket等が端末に渡され、ステップS107で省略されたHandshakeが実行される。   When this technique is used, in the example shown in FIG. 10, in Step S106, a session ticket or the like is passed from the security support function 50 to the terminal, and Handshake omitted in Step S107 is executed.

(実施の形態のまとめ)
以上、説明したように、本実施の形態により、端末に対してセキュア通信に関する処理の支援を行う端末支援装置であって、前記端末支援装置の負荷を監視する負荷監視手段と、セキュア通信に関する処理の支援を実行する支援手段と、前記端末支援装置に接続される全ての端末に対して前記支援を実行する方式である第1の方式と、前記端末支援装置に接続される端末に対して前記支援を実行するか否かを当該端末の性能に基づき判定し、実行すると判定される場合に当該支援を実行する方式である第2の方式とを、前記負荷に基づき切り替える切替手段とを備える端末支援装置が提供される。
(Summary of embodiment)
As described above, according to the present embodiment, a terminal support apparatus that supports a process related to secure communication for a terminal, a load monitoring unit that monitors the load of the terminal support apparatus, and a process related to secure communication Support means for executing the support, a first method for executing the support for all terminals connected to the terminal support device, and the terminal for connecting to the terminal support device. A terminal provided with switching means for determining whether or not to execute support based on the performance of the terminal and switching the second method, which is a method for executing the support when it is determined to execute the support, based on the load A support device is provided.

実施の形態で説明したM2M/IoT-GWは、端末支援装置の例である。また、GW負荷監視・切替機能40は、負荷監視手段と切替手段の例であり、セキュリティ支援機能50は、支援手段の例である。方式A、方式B、方式Cは、それぞれ第1の方式、第2の方式、第3の方式の例である。   The M2M / IoT-GW described in the embodiment is an example of a terminal support device. The GW load monitoring / switching function 40 is an example of load monitoring means and switching means, and the security support function 50 is an example of support means. System A, system B, and system C are examples of the first system, the second system, and the third system, respectively.

前記切替手段は、前記負荷が所定の閾値以上である場合に、前記端末支援装置に接続される端末の優先度に基づき前記支援を行うか否かを判定する第3の方式への切り替えを行うこととしてもよい。   The switching means performs switching to a third method for determining whether to perform the support based on the priority of a terminal connected to the terminal support device when the load is equal to or greater than a predetermined threshold. It is good as well.

また、前記端末支援装置が、前記第1の方式を用いている場合において、前記切替手段は、前記第1の方式における1端末当たりの負荷が、前記第2の方式における1端末当たりの負荷の期待値よりも大きくなった場合に、前記第1の方式から前記第2の方式への切り替えを行うこととしてもよい。   In the case where the terminal support apparatus uses the first method, the switching unit is configured such that the load per terminal in the first method is equal to the load per terminal in the second method. When the value is larger than the expected value, switching from the first method to the second method may be performed.

本発明は、上記の実施の形態に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。   The present invention is not limited to the above-described embodiments, and various modifications and applications are possible within the scope of the claims.

10 端末情報管理機能
20 パケット中継機能
30 パケット中継機能
40 GW負荷監視・切替機能
50 セキュリティ支援機能
60 端末情報推定・管理機能
10 Terminal information management function 20 Packet relay function 30 Packet relay function 40 GW load monitoring / switching function 50 Security support function 60 Terminal information estimation / management function

Claims (7)

端末に対してセキュア通信に関する処理の支援を行う端末支援装置であって、
前記端末支援装置の負荷を監視する負荷監視手段と、
セキュア通信に関する処理の支援を実行する支援手段と、
前記端末支援装置に接続される全ての端末に対して前記支援を実行する方式である第1の方式と、前記端末支援装置に接続される端末に対して前記支援を実行するか否かを当該端末の性能に基づき判定し、実行すると判定される場合に当該支援を実行する方式である第2の方式とを、前記負荷に基づき切り替える切替手段と
を備えることを特徴とする端末支援装置。
A terminal support device for supporting processing related to secure communication for a terminal,
Load monitoring means for monitoring the load of the terminal support device;
A support means for executing processing support related to secure communication;
A first method, which is a method for executing the support for all terminals connected to the terminal support device, and whether to perform the support for a terminal connected to the terminal support device; A terminal support apparatus, comprising: a switching unit that switches based on the load to a second method that is a method of executing the support when it is determined to execute based on the performance of the terminal.
前記切替手段は、前記負荷が所定の閾値以上である場合に、前記端末支援装置に接続される端末の優先度に基づき前記支援を行うか否かを判定する第3の方式への切り替えを行う
ことを特徴とする請求項1に記載の端末支援装置。
The switching means performs switching to a third method for determining whether to perform the support based on the priority of a terminal connected to the terminal support device when the load is equal to or greater than a predetermined threshold. The terminal support apparatus according to claim 1.
前記端末支援装置が、前記第1の方式を用いている場合において、前記切替手段は、前記第1の方式における1端末当たりの負荷が、前記第2の方式における1端末当たりの負荷の期待値よりも大きくなった場合に、前記第1の方式から前記第2の方式への切り替えを行う
ことを特徴とする請求項1又は2に記載の端末支援装置。
When the terminal support apparatus uses the first method, the switching unit is configured such that the load per terminal in the first method is the expected value of the load per terminal in the second method. 3. The terminal support device according to claim 1, wherein the terminal support device performs switching from the first method to the second method when the value becomes larger than the first method.
端末に対してセキュア通信に関する処理の支援を行う端末支援装置が実行する端末支援方法であって、
前記端末支援装置の負荷を監視する負荷監視ステップと、
前記端末支援装置に接続される全ての端末に対して前記支援を実行する方式である第1の方式と、前記端末支援装置に接続される端末に対して前記支援を実行するか否かを当該端末の性能に基づき判定し、実行すると判定される場合に当該支援を実行する方式である第2の方式とを、前記負荷に基づき切り替える切替ステップと、
前記切替ステップで切り替えられた方式に基づいて、セキュア通信に関する処理の支援を実行する支援ステップと
を備えることを特徴とする端末支援方法。
A terminal support method executed by a terminal support apparatus that supports processing related to secure communication for a terminal,
A load monitoring step of monitoring a load of the terminal support device;
A first method, which is a method for executing the support for all terminals connected to the terminal support device, and whether to perform the support for a terminal connected to the terminal support device; A switching step of switching based on the load to a second method that is a method of executing the support when it is determined based on the performance of the terminal and is determined to be executed,
A terminal support method comprising: a support step of performing support for processing related to secure communication based on the method switched in the switching step.
前記切替ステップにおいて、前記端末支援装置は、前記負荷が所定の閾値以上である場合に、前記端末支援装置に接続される端末の優先度に基づき前記支援を行うか否かを判定する第3の方式への切り替えを行う
ことを特徴とする請求項4に記載の端末支援方法。
In the switching step, the terminal support device determines whether to perform the support based on a priority of a terminal connected to the terminal support device when the load is equal to or greater than a predetermined threshold. The terminal support method according to claim 4, wherein switching to a method is performed.
前記端末支援装置は、前記第1の方式を用いている場合に、前記切替ステップにおいて、前記第1の方式における1端末当たりの負荷が、前記第2の方式における1端末当たりの負荷の期待値よりも大きくなった場合に、前記第1の方式から前記第2の方式への切り替えを行う
ことを特徴とする請求項4又は5に記載の端末支援方法。
When the terminal support apparatus uses the first method, in the switching step, the load per terminal in the first method is an expected value of the load per terminal in the second method. 6. The terminal support method according to claim 4, wherein switching from the first method to the second method is performed when the value becomes larger than the first method.
コンピュータを、請求項1ないし3のうちいずれか1項に記載の端末支援装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the terminal assistance apparatus of any one of Claims 1 thru | or 3.
JP2016029149A 2016-02-18 2016-02-18 Terminal support apparatus, terminal support method, and program Active JP6514130B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016029149A JP6514130B2 (en) 2016-02-18 2016-02-18 Terminal support apparatus, terminal support method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016029149A JP6514130B2 (en) 2016-02-18 2016-02-18 Terminal support apparatus, terminal support method, and program

Publications (2)

Publication Number Publication Date
JP2017147659A true JP2017147659A (en) 2017-08-24
JP6514130B2 JP6514130B2 (en) 2019-05-15

Family

ID=59682337

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016029149A Active JP6514130B2 (en) 2016-02-18 2016-02-18 Terminal support apparatus, terminal support method, and program

Country Status (1)

Country Link
JP (1) JP6514130B2 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083897A (en) * 2006-09-27 2008-04-10 Nec Corp Load reducing system, load reducing method, and program

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008083897A (en) * 2006-09-27 2008-04-10 Nec Corp Load reducing system, load reducing method, and program

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
森 美華、末田 欣子、相原 正夫: "M2M/IoT端末のセキュリティを必要に応じてネットワークで支援可能なアーキテクチャに関する一検討 ", 電子情報通信学会技術研究報告, vol. 115, no. 209, JPN6019001399, 27 August 2015 (2015-08-27), pages 71 - 76, ISSN: 0003960834 *

Also Published As

Publication number Publication date
JP6514130B2 (en) 2019-05-15

Similar Documents

Publication Publication Date Title
US11038967B2 (en) Enabling hypertext transfer protocol (HTTP) connect in association with a toll-free data service
TWI332333B (en) System and method for distributing wireless network access parameters
JP6072918B2 (en) Establishing a device-to-device communication session
US20080162924A1 (en) Handoff of a secure connection among gateways
US8483131B2 (en) Method for negotiating and transmitting length information of location update time
KR102095893B1 (en) Service processing method and device
US9847875B1 (en) Methods and systems for bootstrapping an end-to-end application layer session security keyset based on a subscriber identity master security credential
CN105580339A (en) End-to-end M2M service layer sessions
EP2909988B1 (en) Unidirectional deep packet inspection
US11171956B2 (en) Systems and methods for initiating network access according to automatic authentication utilizing a mobile device
KR20100055485A (en) Ad hoc service provider&#39;s ability to provide service for a wireless network
US10103879B2 (en) Secure data upload/download service
KR20230125262A (en) How and system to enable AKMA service in roaming scenario
JP2014509468A (en) Method and system for out-of-band delivery of wireless network credentials
JP2017046179A (en) Terminal support system and terminal support method
US11889307B2 (en) End-to-end security for roaming 5G-NR communications
US11889568B2 (en) Systems and methods for paging over WiFi for mobile terminating calls
CN101120522B (en) Tls session management method in supl-based positioning system
GB2575433A (en) Automatic client device registration
JP6182060B2 (en) Content distribution system and content distribution method
JP5464232B2 (en) Secure communication system and communication apparatus
CN112787975B (en) Method, device and system for determining type of access device
US20200174798A1 (en) Device bootstrapping
KR102474855B1 (en) Method, system and non-transitory computer-readable recording medium for providing messenger service
WO2014060194A1 (en) Affiliation of mobile stations and protected access points

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180219

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190322

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190411

R150 Certificate of patent or registration of utility model

Ref document number: 6514130

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150