JP2021166350A - IoT機器管理のための通信システム - Google Patents
IoT機器管理のための通信システム Download PDFInfo
- Publication number
- JP2021166350A JP2021166350A JP2020069236A JP2020069236A JP2021166350A JP 2021166350 A JP2021166350 A JP 2021166350A JP 2020069236 A JP2020069236 A JP 2020069236A JP 2020069236 A JP2020069236 A JP 2020069236A JP 2021166350 A JP2021166350 A JP 2021166350A
- Authority
- JP
- Japan
- Prior art keywords
- server
- message
- iot device
- data
- communication system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 81
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 230000005856 abnormality Effects 0.000 claims description 35
- 238000004458 analytical method Methods 0.000 claims description 27
- 238000001514 detection method Methods 0.000 claims description 26
- 238000003384 imaging method Methods 0.000 claims description 6
- 238000009434 installation Methods 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 238000000034 method Methods 0.000 abstract description 48
- 238000012545 processing Methods 0.000 abstract description 43
- 238000004364 calculation method Methods 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 18
- 238000007726 management method Methods 0.000 description 16
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 8
- 230000010365 information processing Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 241000205585 Aquilegia canadensis Species 0.000 description 1
- 101100117236 Drosophila melanogaster speck gene Proteins 0.000 description 1
- 241000282412 Homo Species 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000474 nursing effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Landscapes
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】IoT機器とゲートウェイ装置等との間の暗号化通信において、IoT機器に特化しメッセージ長の短いメッセージ交換プロトコル、計算処理負荷の低くかつ強固な暗号化方式、都度の認証手続を不要とする暗号化方式、送信データの属性に応じて複数の送信経路を併用する通信方式の組み合わせを採用する。
【選択図】図1
Description
前者の特徴については、現在広く利用されているAES、RSAといった強固な暗号方式を適用しようとしても、計算負荷が高いため機器本来の機能を実行するためのリソースを圧迫することとなり、結局、適用がされないか、より軽量ではあるが脆弱な暗号方式を適用するほかないという問題があった。
後者の特徴については、IoT機器に一度記憶させた暗号化キーは、変更されることがほとんどないため、暗号化キーが盗まれたり、漏洩した場合、発覚するまでに長い時間がかかり、取り返しのつかない損害が発生しているという事態になるという問題があった。
IoT機器に特化したメッセージ長の短いメッセージ交換プロトコル
計算処理負荷の低くかつ強固な暗号化方式
都度の認証手続を不要とする暗号化方式
送信データの属性に応じて複数の送信経路を併用する通信方式
を採用することにより、上記の諸問題を解決できることに想到し、本発明を成すに至った。
この送受信データを受信した前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTメッセージ部を復号して元の送受信データを取得することを特徴とする。
図1及び図2は、本発明の一実施形態にかかるIoT機器管理のための通信システムの全体構成を概略的に示す図である。
図1において、本システムは、対象施設に設置された各種のIoT機器、ゲートウェイサーバ、施設管理者端末と、対象施設外にある蓄積サーバ、外部投稿サーバ、管理サーバ、管理者端末(サブスクライバ)とから構成されている。これらの機器、端末はインターネットを通じて常時通信可能である。
図2では、図1と異なり、ゲートウェイサーバが対象施設外に設置されているが、その他の機器、端末は図1に示すものと同様であり、全く同一の情報処理を実行することができるようになっている。
設置されるIoT機器は、監視カメラ、温度・湿度・照度センサ、温度調節デバイス、火災報知器、窓ドア開閉センサ、火災報知器、スマートロック、非常ボタンなどを含み、設置場所あるいはセンシング対象についての何らかの情報を取得し、発信することができるあらゆる機器がこれに該当する。一部のIoT機器は、センシング情報を解析するAi機能を有しているが、これについては後述する。
尚、IoT機器は、図示するように無線通信機能を有するほか、別途有線通信手段を有していてもよい。この場合、後述するメッセージ交換のための通信は無線通信、センシングデータ送信は有線通信といったデータ量及び緊急性の違いによる使い分けをすることができる。無線通信機能としては、例えば、WiFi(IEEE802.11)、WiMAX(IEEE802.16)、3GPP、LPWAN(Low Power Wide Area Network)、FAN(Factory Area Network)、Bluetoothなどの物理層・データリンク層の通信規格を採用する。
図3は、図1及び図2に示す各種のIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信方式を概念的に示す図である。
本システムでは、IoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信方式として、パブリッシュ/サブスクライブ型の通信方式を採用している。
外部投稿サーバ、管理者端末は、特定のIoT機器からの特定の種類の通知を予めサブスクライブしている。例えば、センシングデバイスによる逐次ないしは定期的な測定実行の通知をサブスクライブしてもよいし、異常値の通知のみをサブスクライブしてもよい。各種のIoT機器は、自機の状態等に関する通知(パブリッシュ)をゲートウェイサーバに送信する。
こうして、図3に示すように、IoT機器からの通知(パブリッシュ)を受けたゲートウェイサーバは、その通知を受信することを予め希望(サブスクライブ)している端末に通知することができる。
本システムでは、このパブリッシュ/サブスクライブ型の通信方式として、MQTT(非特許文献1)を採用している。MQTTは、動作が簡易で軽量なプロトコルであり、IoT機器の処理負荷を軽減できる。また、通信のオーバーヘッドとなるプロトコルヘッダ長が最小で2バイトであるため、低速の無線通信環境下でも帯域を圧迫することなく迅速にメッセージを送受信できる。
本システムにおけるIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間(その他MQTTによるパブリッシュ/サブスクライブ型の通信を行うあらゆる機器を含む)での通信には、特許文献1に示されたゲートウェイサーバをハブとする共通鍵方式の暗号システムを適用する。
ゲートウェイサーバが各端末・機器と通信する際には、上記の共通鍵を交換するのではなく、その場で生成した乱数を交換し、これを端末・機器固有の数値と合わせてハッシュ計算して得られる値を再度交換するという方式を取る。これにより認証が成功した後に、さらに端末・機器固有の数値と交換した乱数とを合わせてハッシュ計算して共通の暗号鍵を生成することができる。また、端末・機器固有の共有情報は、 ゲートウェイサーバと同期して定期的にハッシュ関数を用いて更新されるようになっている。
このような暗号方式により、ゲートウェイサーバと各端末・機器との間では、盗聴されても問題の無い情報のみを交換して互いを認証することができるようになっている。また、そのような認証を経て各々が同一の暗号鍵を生成し、これを用いて暗号化したメッセージを送受信することができる。これらの処理に必要な情報処理性能は、従来のDES、AES、RSA、SSL/TLSといった暗号方式よりも大幅に低く、かつ、AESと同等の強固さを持つことが特許文献1において確認されている。
図4(a)の方式では、これらの端末・機器間でやり取りされるMQTTメッセージ(MQTTヘッダとメッセージ部からなる)を上記の暗号化方式で暗号化し、無線通信プロトコルのデータユニット部として送信する。この方式は、図1及び図2に示す対象施設のように、IoT機器がTCP/IP接続環境を持たない場合でも、無線通信でゲートウェイサーバにさえ接続できれば、暗号化通信ができるという利点がある。
図4(b)の方式では、これらの端末・機器間でやり取りされるMQTTメッセージ(MQTTヘッダとメッセージ部からなる)を上記の暗号化方式で暗号化し、これを新たなMQTTメッセージ部とし、元のMQTTメッセージと同じMQTTヘッダを付加して送信する。この方式は、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間でのTCP/IP接続環境をそのまま利用することができ(MQTT over TCP)、高い通信の信頼性が確保され、かつ、簡易に実装できるという利点がある。
図5は、図1及び図2に示すゲートウェイサーバの内部構成を模式的に示す図である。
図5において、ゲートウェイサーバは、メッセージ定義データベース、機器・ユーザ情報データベース、要求受付部、要求処理部、処理結果出力部、認証処理部、暗号化処理部、機器・ユーザ情報登録部、通信処理部を有している。
尚、図3に示すMQTTメッセージ部は、自機又は通信相手機器の識別情報、設置施設の識別情報、タイムスタンプ、蓄積サーバにおけるデータ格納場所などの情報を含んでいる。また、上記の暗号化方式において利用する各種情報(機器固有情報、共有情報、ハッシュ関数、乱数値など)を含めてもよい。
図6において、外部投稿サーバは、メッセージ定義データベース、外部投稿定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、外部投稿処理部、認証処理部、暗号化処理部、通信処理部を有している。
メッセージ定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、認証処理部、暗号化処理部は、上記同様である。
図7において、管理者端末は、メッセージ定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、認証処理部、暗号化処理部、通信処理部
を有している。これらは、上記同様である。
尚、施設管理者端末もサブスクライバとして、管理者端末と同様の構成及び機能を有していてもよい。
以下、本システムにおける各機器の動作の概要について説明する。
図8は、本システムにおいて機器の異常を検知する処理の流れを示すシーケンス図である。
図8において、まず、外部投稿サーバは、監視対象とするIoT機器をサブスクライブする要求をゲートウェイサーバに送信する。ゲートウェイサーバはこの要求を処理し、機器・ユーザ情報データベースに記憶する。
ここで、当該IoT機器は、自機やセンシング対象の状態に関する情報を定期的にゲートウェイサーバにパブリッシュしており、かつ、センシングデータ等を定常的に蓄積サーバに送信しているものとする。ゲートウェイサーバは、当該IoT機器から受信したパブリッシュをそのサブスクライバである外部投稿サーバに転送する。この通知内容が正常を示すものである場合、外部投稿サーバは、特に対応をしなくてもよいし、あるいは、正常を示す内容であっても機器情報通知メッセージとして随時、外部SNSサービスを介してユーザ端末に通知を送信してもよい。
このようにして、監視対象のIoT機器の異常検知が速やかに監視者に通知され、監視者はその確認のためのデータを直ちに取得できるようになっている。
尚、外部投稿サーバに代えて、管理者端末や施設管理者端末が同様の機能を担うことも可能である。この場合、管理者、施設管理者が管理者端末、施設管理者端末を操作して、蓄積サーバから蓄積データを取得することになる。
図9において、まず、外部投稿サーバとその監視対象とするIoT機器とは、互いをサブスクライブする要求をゲートウェイサーバに送信する。ゲートウェイサーバはこれらの要求を処理し、機器・ユーザ情報データベースに記憶する。
ここで、当該IoT機器は、センシングデータ等を定常的に蓄積サーバに送信しているものとする。
このようにして、監視者は、監視対象のIoT機器の機器情報を随時取得し、その状態を常時把握し、必要な対応を迅速に取ることができるようになっている。
尚、外部投稿サーバに代えて、管理者端末や施設管理者端末が同様の機能を担うことも可能である。この場合、管理者、施設管理者が管理者端末、施設管理者端末を操作して、蓄積サーバから蓄積データを取得することになる。
本システムの具体的な適用例として、監視カメラを用いた転倒検知システムについて説明する。
図10は、このシステムの全体構成を概略的に示す図である。
図10において、このシステムは、全体構成として図1に示すのと同様であるが、IoT機器が、AIカメラである点、新たに解析サーバを有する点において相違する。図10に示す他の端末・機器、処理部等については、上記で説明したものと同様である。
図12は、この転倒検知システムにおいて機器の異常を検知する処理の流れを示すシーケンス図である。
図12において、まず、外部投稿サーバは監視対象であるAIカメラをサブスクライブしており、AIカメラは、その撮像画像・動画データを定常的に蓄積サーバに送信しているものとする。
このようにして、AIカメラと高精度なの解析サーバによる2段階の解析を経て、精度の高い異常検知情報がユーザ端末に即座に通知されるようになっている。
尚、AIカメラは、その撮像画像・動画から背景を除去した画像・動画を生成し、これに基づいて、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、その人体の姿勢を判定するようにしてもよい。その具体例を図13に示す。このような事前処理をすることにより、AIカメラの処理負荷は大幅に低減され、2.5FPSから3FPS での解析を行うことが可能となる。
このようにして、AIカメラと高精度の解析サーバによる2段階の解析を経て、精度の高い異常検知情報がユーザ端末に即座に通知されるようになっている。
尚、AIカメラは、その撮像画像・動画から背景を除去した画像・動画を生成し、これに基づいて、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、その人体の姿勢を判定するようにしてもよい。その具体例を図13に示す。このような事前処理をすることにより、AIカメラの処理負荷は大幅に低減され、2.5FPSから3FPS での解析を行うことが可能となる。
Claims (7)
- 対象物についてのセンシングデータを定常的に取得しており、当該センシングデータと自機又は対象物の状態に関するメッセージとを発信するIoT機器と
前記IoT機器からセンシングデータを受信し蓄積する蓄積サーバと、
前記IoT機器からメッセージを受信し、少なくともメッセージ内容及び投稿先に関する所定の定義に基づいて、外部サービスに投稿する外部投稿サーバと、
前記IoT機器と前記外部投稿サーバとの間のメッセージ送受信を中継するゲートウェイサーバとから構成されるIoT機器管理のための通信システムであって、
前記ゲートウェイサーバは、前記各IoT機器及び前記外部投稿サーバの各々がメッセージを受信する対象となる前記IoT機器又は前記外部投稿サーバを指定したサブスクライブ情報を記憶しており、前記IoT機器又は前記外部投稿サーバからメッセージを受信すると、当該サブスクライブ情報に基づき、対象となる前記各IoT機器及び/又は前記外部投稿サーバに当該メッセージを送信することを特徴とする通信システム。 - 前記IoT機器は、センシングデータを解析し対象物における異常発生を検知する手段を有しており、異常発生の検知をメッセージ内容に含めて発信することを特徴とする請求項1に記載の通信システム。
- センシングデータを解析し対象物における異常発生を検知する手段を有する解析サーバをさらに有しており、
前記ゲートウェイサーバは、前記IoT機器から受信されるメッセージ内容に異常発生の検知が含まれる場合、当該メッセージを前記解析サーバに送信し、
前記解析サーバは、当該メッセージに基づき対象物のセンシングデータを前記蓄積する蓄積サーバから取得し、取得したセンシングデータを解析し、対象物における異常発生を検知した場合は、異常発生の検知をメッセージ内容に含めて前記ゲートウェイサーバに送信することを特徴とする請求項1又は2に記載の通信システム。 - 前記IoT機器は、撮像データを解析し対象物における異常発生を検知する手段を有するカメラであり、撮像データをから人体を認識し、その人体の基本骨格を推定し、その人体の姿勢を推定することにより、その人体が転倒状態であるか否かを判定し、転倒状態である場合には、転倒発生の検知をメッセージ内容に含めて発信することを特徴とする請求項1から3のいずれか1項に記載の通信システム。
- 前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバとの間のメッセージの送受信にはMQTTプロトコルが適用され、
送受信データは、少なくとも送信先情報及び送信条件情報を含むMQTTヘッダと、所定のメッセージ定義に基づくメッセージをMQTTメッセージ部とから構成されていることを特徴とする請求項1から4のいずれか1項に記載の通信システム。 - 前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTプロトコルにより送受信データを暗号化し、暗号化されたデータをMQTTメッセージ部とし、元の送受信データと同一のMQTTヘッダを付加して新たな送受信データを生成して送信し、
この送受信データを受信した前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTメッセージ部を復号して元の送受信データを取得することを特徴とする請求項5に記載の通信システム。 - MQTTプロトコルによる送受信データに含まれるMQTTメッセージ部は、
自機又は通信相手機器の識別情報、設置施設の識別情報、タイムスタンプ、蓄積サーバにおけるデータ格納場所のうち少なくとも1つの情報を含んでいることを特徴とする請求項1から6のいずれか1項に記載の通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020069236A JP6832025B1 (ja) | 2020-04-07 | 2020-04-07 | IoT機器管理のための通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020069236A JP6832025B1 (ja) | 2020-04-07 | 2020-04-07 | IoT機器管理のための通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6832025B1 JP6832025B1 (ja) | 2021-02-24 |
JP2021166350A true JP2021166350A (ja) | 2021-10-14 |
Family
ID=74661651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020069236A Expired - Fee Related JP6832025B1 (ja) | 2020-04-07 | 2020-04-07 | IoT機器管理のための通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6832025B1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016208349A (ja) * | 2015-04-24 | 2016-12-08 | 株式会社東芝 | 遠隔監視システム、ノード装置及び遠隔監視方法 |
JP2017162417A (ja) * | 2016-03-11 | 2017-09-14 | 株式会社日立ハイテクノロジーズ | 異常診断装置および方法、並びに、異常診断システム |
JP2020034960A (ja) * | 2018-08-27 | 2020-03-05 | 株式会社シークェンス | 被監視者の姿勢検知装置 |
-
2020
- 2020-04-07 JP JP2020069236A patent/JP6832025B1/ja not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016208349A (ja) * | 2015-04-24 | 2016-12-08 | 株式会社東芝 | 遠隔監視システム、ノード装置及び遠隔監視方法 |
JP2017162417A (ja) * | 2016-03-11 | 2017-09-14 | 株式会社日立ハイテクノロジーズ | 異常診断装置および方法、並びに、異常診断システム |
JP2020034960A (ja) * | 2018-08-27 | 2020-03-05 | 株式会社シークェンス | 被監視者の姿勢検知装置 |
Non-Patent Citations (1)
Title |
---|
大野淳司,他2名: "SNSを利用した情報家電の遠隔制御・監視システムの提案", 情報処理学会研究報告 2012(平成24)年度▲1▼ [CD−ROM], JPN6020039676, 15 June 2012 (2012-06-15), JP, pages 1 - 7, ISSN: 0004368898 * |
Also Published As
Publication number | Publication date |
---|---|
JP6832025B1 (ja) | 2021-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323519B2 (en) | Internet of things pub-sub data publisher | |
Mishra | Performance evaluation of MQTT broker servers | |
Ahmad et al. | A review of current security issues in Internet of Things | |
US20140277597A1 (en) | System and method for managing industrial processes | |
Ghosh et al. | Sega: Secured edge gateway microservices architecture for iiot-based machine monitoring | |
EP2981893B1 (en) | Analyzing scada systems | |
US20190342170A1 (en) | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command | |
CN103428200A (zh) | 经被动监视检测流氓域名服务提供者的存在的方法和系统 | |
KR101926367B1 (ko) | 상이한 통신 방식의 호환성 처리를 수행하고 우선 순위에 따라 디바이스를 제어하는 IoT 브로커 서버 | |
CN115328744B (zh) | 基于区块链的设备监控方法、装置、设备和介质 | |
Wendzel | How to increase the security of smart buildings? | |
Spasov et al. | Using IR array MLX90640 to build an IoT solution for ALL and security smart systems | |
CN108733700A (zh) | 数据处理方法、装置、系统及存储介质 | |
JP6832025B1 (ja) | IoT機器管理のための通信システム | |
CN109995782B (zh) | 一种信息处理方法、设备、系统及计算机存储介质 | |
Ramya et al. | Analysis of security issues and possible solutions in the internet of things for home automation system | |
TW202335468A (zh) | 用於檢測網路中基礎設施的異常的方法及設備 | |
Al-Joboury et al. | F2CDM: Internet of things for healthcare network based fog-to-cloud and data-in-motion using MQTT protocol | |
Khan et al. | CoAP-based request-response interaction model for the Internet of Things | |
Park et al. | Real-time monitoring home security system utilizing Iot and Telegram bot | |
Nathi et al. | Secured and Lightweight Communication Scheme on UDP for Low End IoT Devices | |
EP3406067B1 (en) | Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device | |
US20140280850A1 (en) | Collaborative State Machine Management | |
Lo et al. | Design of a Cloud-based Service Platform for the IoT. | |
Chaudhary et al. | An Overview of Internet of Things Related Protocols, Technologies, Challenges and Application |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200708 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20200708 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20200818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201020 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20201225 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6832025 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |