JP2021166350A - IoT機器管理のための通信システム - Google Patents

IoT機器管理のための通信システム Download PDF

Info

Publication number
JP2021166350A
JP2021166350A JP2020069236A JP2020069236A JP2021166350A JP 2021166350 A JP2021166350 A JP 2021166350A JP 2020069236 A JP2020069236 A JP 2020069236A JP 2020069236 A JP2020069236 A JP 2020069236A JP 2021166350 A JP2021166350 A JP 2021166350A
Authority
JP
Japan
Prior art keywords
server
message
iot device
data
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020069236A
Other languages
English (en)
Other versions
JP6832025B1 (ja
Inventor
晴夫 浜田
Haruo Hamada
隆朗 原田
Takaaki Harada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mtes Neural Networks
Mtes Neural Networks Co Ltd
Original Assignee
Mtes Neural Networks
Mtes Neural Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mtes Neural Networks, Mtes Neural Networks Co Ltd filed Critical Mtes Neural Networks
Priority to JP2020069236A priority Critical patent/JP6832025B1/ja
Application granted granted Critical
Publication of JP6832025B1 publication Critical patent/JP6832025B1/ja
Publication of JP2021166350A publication Critical patent/JP2021166350A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】IoT機器とゲートウェイ装置等との間に適用される強固で軽量化された暗号方式を採用した通信システムを提供する。
【解決手段】IoT機器とゲートウェイ装置等との間の暗号化通信において、IoT機器に特化しメッセージ長の短いメッセージ交換プロトコル、計算処理負荷の低くかつ強固な暗号化方式、都度の認証手続を不要とする暗号化方式、送信データの属性に応じて複数の送信経路を併用する通信方式の組み合わせを採用する。
【選択図】図1

Description

本発明は、IoT機器とゲートウェイ装置、サーバ装置、クライアント端末等との間に適用される通信システムに関し、特に、IoT機器の性能に応じた軽量化された暗号方式を採用した通信システムに関するものである。
IoT(Internet of Things)機器とは、情報処理機能及び通信機能を有し他機器とネットワーク接続して相互作用することが可能なあらゆる種類の電子機器のことを言う。例えば、各種の測定機器、撮像装置、セキュリティ装置、センサ、ロボット、車載装置、無人航空機、家電、住宅設備などがIoT機器として既に実用化されている。これらのIoT機器がゲートウェイ装置、サーバ装置、クライアント端末等と通信を行い、自機の動作情報や測定情報などを送信することで、システム運用者側では、現場のリアルタイムな監視・管理・問題対処、IoT機器に対するリアルタイムかつ臨機応変な制御などが可能となっている。
昨今のAI技術の発展による第4次産業革命と次世代無線通信規格である5Gの普及により、IoT機器の普及が一気に進むとみられている。その一方で、従来のIoT機器は、サイバー攻撃に対し非常に脆弱であり、データ盗難、なりすまし、データ改ざんといった攻撃対象となったり、そのような攻撃のための踏み台として利用される事態も発生している。
その対処として、従来インターネット通信や電子機器間の無線通信で利用されている暗号方式、例えば、DES、AESといった共通鍵方式の暗号方式やRSA、SSL/TLSなどの公開鍵方式の暗号方式を利用して、IoT機器とゲートウェイ装置、サーバ装置、クライアント端末等との間の通信を暗号化することが提案されている。
特開2019−57867号公報
IBM「MQTT V3.1 プロトコル仕様」 (http://public.dhe.ibm.com/software/dw/jp/websphere/wmq/mqtt31_spec/mqtt-v3r1_ja.pdf) The SIMON and SPECK Families of Lightweight Block Ciphers (https://eprint.iacr.org/2013/404)
IoT機器の特徴として、情報処理性能(コンピューティング能力、回路規模、使用可能電力、スループット、通信速度等)が限られたものが多いこと、人による細やかな管理が及びづらいことが挙げられる。
前者の特徴については、現在広く利用されているAES、RSAといった強固な暗号方式を適用しようとしても、計算負荷が高いため機器本来の機能を実行するためのリソースを圧迫することとなり、結局、適用がされないか、より軽量ではあるが脆弱な暗号方式を適用するほかないという問題があった。
後者の特徴については、IoT機器に一度記憶させた暗号化キーは、変更されることがほとんどないため、暗号化キーが盗まれたり、漏洩した場合、発覚するまでに長い時間がかかり、取り返しのつかない損害が発生しているという事態になるという問題があった。
本発明は、このような実情に鑑みてなされたものであり、IoT機器とゲートウェイ装置等との間に適用される強固で軽量化された暗号方式を採用した通信システムを提供しようとするものである。
上記解決課題に鑑みて鋭意研究の結果、本発明者は、IoT機器とゲートウェイ装置等との間の暗号化通信において、
IoT機器に特化したメッセージ長の短いメッセージ交換プロトコル
計算処理負荷の低くかつ強固な暗号化方式
都度の認証手続を不要とする暗号化方式
送信データの属性に応じて複数の送信経路を併用する通信方式
を採用することにより、上記の諸問題を解決できることに想到し、本発明を成すに至った。
より具体的には、本発明は、対象物についてのセンシングデータを定常的に取得しており、当該センシングデータと自機又は対象物の状態に関するメッセージとを発信するIoT機器と前記IoT機器からセンシングデータを受信し蓄積する蓄積サーバと、前記IoT機器からメッセージを受信し、少なくともメッセージ内容及び投稿先に関する所定の定義に基づいて、外部サービスに投稿する外部投稿サーバと、前記IoT機器と前記外部投稿サーバとの間のメッセージ送受信を中継するゲートウェイサーバとから構成されるIoT機器管理のための通信システムであって、前記ゲートウェイサーバは、前記各IoT機器及び前記外部投稿サーバの各々がメッセージを受信する対象となる前記IoT機器又は前記外部投稿サーバを指定したサブスクライブ情報を記憶しており、前記IoT機器又は前記外部投稿サーバからメッセージを受信すると、当該サブスクライブ情報に基づき、対象となる前記各IoT機器及び/又は前記外部投稿サーバに当該メッセージを送信することを特徴とする通信システムを提供するものである。
本発明のIoT機器管理のための通信システムにおいて、前記IoT機器は、センシングデータを解析し対象物における異常発生を検知する手段を有しており、異常発生の検知をメッセージ内容に含めて発信することを特徴とする。
本発明のIoT機器管理のための通信システムは、さらに、センシングデータを解析し対象物における異常発生を検知する手段を有する解析サーバをさらに有しており、前記ゲートウェイサーバは、前記IoT機器から受信されるメッセージ内容に異常発生の検知が含まれる場合、当該メッセージを前記解析サーバに送信し、前記解析サーバは、当該メッセージに基づき対象物のセンシングデータを前記蓄積する蓄積サーバから取得し、取得したセンシングデータを解析し、対象物における異常発生を検知した場合は、異常発生の検知をメッセージ内容に含めて前記ゲートウェイサーバに送信することを特徴とする。
本発明のIoT機器管理のための通信システムにおいて、前記IoT機器は、撮像データを解析し対象物における異常発生を検知する手段を有するカメラであり、撮像データをから人体を認識し、その人体の基本骨格を推定し、その人体の姿勢を推定することにより、その人体が転倒状態であるか否かを判定し、転倒状態である場合には、転倒発生の検知をメッセージ内容に含めて発信することを特徴とする。
本発明のIoT機器管理のための通信システムにおいて、前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバとの間のメッセージの送受信にはMQTTプロトコルが適用され、送受信データは、少なくとも送信先情報及び送信条件情報を含むMQTTヘッダと、所定のメッセージ定義に基づくメッセージをMQTTメッセージ部とから構成されていることを特徴とする。
本発明のIoT機器管理のための通信システムにおいて、前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTプロトコルにより送受信データを暗号化し、暗号化されたデータをMQTTメッセージ部とし、元の送受信データと同一のMQTTヘッダを付加して新たな送受信データを生成して送信し、
この送受信データを受信した前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTメッセージ部を復号して元の送受信データを取得することを特徴とする。
本発明のIoT機器管理のための通信システムにおいて、MQTTプロトコルによる送受信データに含まれるMQTTメッセージ部は、自機又は通信相手機器の識別情報、設置施設の識別情報、タイムスタンプ、蓄積サーバにおけるデータ格納場所のうち少なくとも1つの情報を含んでいることを特徴とする。
以上、説明したように、本発明によれば、IoT機器の性能に応じた軽量化された暗号方式を採用した通信システムが提供される。
本発明の一実施形態にかかるIoT機器管理のための通信システムの全体構成を概略的に示す図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムの全体構成を概略的に示す図である。 図1及び図2に示すIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信方式を概念的に示す図である。 図1及び図2に示すIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信における暗号化処理の手順を模式的に示す図である。 図1及び図2に示すゲートウェイサーバの内部構成を模式的に示す図である。 図1及び図2に示す外部投稿サーバの内部構成を模式的に示す図である。 図1及び図2に示す管理者端末(サブスクライバ)の内部構成を模式的に示す図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムおいて機器の異常を検知する処理の流れを示すシーケンス図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムにおいて機器の状態を取得する処理の流れを示すシーケンス図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムの全体構成を概略的に示す図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムにおいて、AIカメラによる異常検知の一例を示す図である。 本発明の一実施形態にかかる監視カメラを用いた転倒検知システムにおける各機器の動作の概要について説明する図である。 本発明の一実施形態にかかるIoT機器管理のための通信システムにおいて、AIカメラによる異常検知の一例を示す図である。
以下、添付図面を参照しながら、本発明のIoT機器管理のための通信システムを実施するための最良の形態を詳細に説明する。図1〜図13は、本発明の実施の形態を例示する図であり、これらの図において、同一の符号を付した部分は同一物を表わし、基本的な構成及び動作は同様であるものとする。
全体構成
図1及び図2は、本発明の一実施形態にかかるIoT機器管理のための通信システムの全体構成を概略的に示す図である。
図1において、本システムは、対象施設に設置された各種のIoT機器、ゲートウェイサーバ、施設管理者端末と、対象施設外にある蓄積サーバ、外部投稿サーバ、管理サーバ、管理者端末(サブスクライバ)とから構成されている。これらの機器、端末はインターネットを通じて常時通信可能である。
図2では、図1と異なり、ゲートウェイサーバが対象施設外に設置されているが、その他の機器、端末は図1に示すものと同様であり、全く同一の情報処理を実行することができるようになっている。
本システムにおいて、IoT機器の設置対象施設とは、工場、作業所、店舗、倉庫、集会所、学校、病院、養護介護施設など、IoT機器による監視、定点観測、センシングが必要なあるいは有用であるあらゆるサイトを含み得る。
設置されるIoT機器は、監視カメラ、温度・湿度・照度センサ、温度調節デバイス、火災報知器、窓ドア開閉センサ、火災報知器、スマートロック、非常ボタンなどを含み、設置場所あるいはセンシング対象についての何らかの情報を取得し、発信することができるあらゆる機器がこれに該当する。一部のIoT機器は、センシング情報を解析するAi機能を有しているが、これについては後述する。
尚、IoT機器は、図示するように無線通信機能を有するほか、別途有線通信手段を有していてもよい。この場合、後述するメッセージ交換のための通信は無線通信、センシングデータ送信は有線通信といったデータ量及び緊急性の違いによる使い分けをすることができる。無線通信機能としては、例えば、WiFi(IEEE802.11)、WiMAX(IEEE802.16)、3GPP、LPWAN(Low Power Wide Area Network)、FAN(Factory Area Network)、Bluetoothなどの物理層・データリンク層の通信規格を採用する。
ゲートウェイサーバは、各種のIoT機器と蓄積サーバ、外部投稿サーバ、管理サーバ、管理者端末(サブスクライバ)との間の情報通信を仲介する。すなわち、ゲートウェイサーバには、IoT機器とこれを利用する機器類との間でセンシング情報を含んだメッセージを授受するための通信プロトコルが実装されている。これについては後述する。
図1に示す施設管理者端末は、施設内に設置されたIoT機器とゲートウェイサーバを管理する端末である。図2に示す施設管理者端末は、施設内に設置されたIoT機器とルータを管理し、かつ、施設外に設置されたゲートウェイサーバのうち自施設に関する部分を管理する端末である。施設管理者端末もまた、サブスクライバ(後述)となり得る。
蓄積サーバは、対象施設のIoT機器から発信される情報、データを蓄積する機器である。例えば、温度・湿度等の経時的なセンシング情報、各種観測データ、撮像した画像・動画、機器動作情報などである。各種IoT機器と1対1で継続的に容量大きめのデータをやり取りするため、FTP、SFTP、SCP等の通信プロトコルが利用される。
管理者端末(サブスクライバ)は、IoT機器との間で情報通信を行い、IoT機器に対するメッセージの送信、IoT機器からのメッセージの受信、ゲートウェイサーバに対する各種操作などを行う。
外部投稿サーバ(サブスクライバ)は、IoT機器との間で情報通信を行い、IoT機器に対するメッセージの送信、IoT機器からのメッセージの受信、ゲートウェイサーバに対する各種操作などを行う。また、IoT機器から受信したメッセージに応じて、外部サービスへの投稿を行う。
管理サーバは、本システム全体を管理する。主に、ゲートウェイサーバ、蓄積サーバ、外部投稿サーバなどを制御・管理するが、自機がパブリッシャ(後述)又はサブスクライバとして機能することも可能である。
通信方式
図3は、図1及び図2に示す各種のIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信方式を概念的に示す図である。
本システムでは、IoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信方式として、パブリッシュ/サブスクライブ型の通信方式を採用している。
外部投稿サーバ、管理者端末は、特定のIoT機器からの特定の種類の通知を予めサブスクライブしている。例えば、センシングデバイスによる逐次ないしは定期的な測定実行の通知をサブスクライブしてもよいし、異常値の通知のみをサブスクライブしてもよい。各種のIoT機器は、自機の状態等に関する通知(パブリッシュ)をゲートウェイサーバに送信する。
こうして、図3に示すように、IoT機器からの通知(パブリッシュ)を受けたゲートウェイサーバは、その通知を受信することを予め希望(サブスクライブ)している端末に通知することができる。
本システムでは、このパブリッシュ/サブスクライブ型の通信方式として、MQTT(非特許文献1)を採用している。MQTTは、動作が簡易で軽量なプロトコルであり、IoT機器の処理負荷を軽減できる。また、通信のオーバーヘッドとなるプロトコルヘッダ長が最小で2バイトであるため、低速の無線通信環境下でも帯域を圧迫することなく迅速にメッセージを送受信できる。
続いて、本システムにおいて利用する暗号方式について説明する。
本システムにおけるIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間(その他MQTTによるパブリッシュ/サブスクライブ型の通信を行うあらゆる機器を含む)での通信には、特許文献1に示されたゲートウェイサーバをハブとする共通鍵方式の暗号システムを適用する。
この暗号方式は、各端末・機器が共通する複数のハッシュ関数(H,H,H)と複数の端末・機器固有の数値(識別情報ID及び共有情報sk,i;機器固有の値i=0,1,2...)を持ち、ゲートウェイサーバがこれら全ての情報を保有する。
ゲートウェイサーバが各端末・機器と通信する際には、上記の共通鍵を交換するのではなく、その場で生成した乱数を交換し、これを端末・機器固有の数値と合わせてハッシュ計算して得られる値を再度交換するという方式を取る。これにより認証が成功した後に、さらに端末・機器固有の数値と交換した乱数とを合わせてハッシュ計算して共通の暗号鍵を生成することができる。また、端末・機器固有の共有情報は、 ゲートウェイサーバと同期して定期的にハッシュ関数を用いて更新されるようになっている。
このような暗号方式により、ゲートウェイサーバと各端末・機器との間では、盗聴されても問題の無い情報のみを交換して互いを認証することができるようになっている。また、そのような認証を経て各々が同一の暗号鍵を生成し、これを用いて暗号化したメッセージを送受信することができる。これらの処理に必要な情報処理性能は、従来のDES、AES、RSA、SSL/TLSといった暗号方式よりも大幅に低く、かつ、AESと同等の強固さを持つことが特許文献1において確認されている。
図4は、図1及び図2に示す各種のIoT機器、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間での通信における暗号化処理の手順を模式的に示す図である。
図4(a)の方式では、これらの端末・機器間でやり取りされるMQTTメッセージ(MQTTヘッダとメッセージ部からなる)を上記の暗号化方式で暗号化し、無線通信プロトコルのデータユニット部として送信する。この方式は、図1及び図2に示す対象施設のように、IoT機器がTCP/IP接続環境を持たない場合でも、無線通信でゲートウェイサーバにさえ接続できれば、暗号化通信ができるという利点がある。
図4(b)の方式では、これらの端末・機器間でやり取りされるMQTTメッセージ(MQTTヘッダとメッセージ部からなる)を上記の暗号化方式で暗号化し、これを新たなMQTTメッセージ部とし、元のMQTTメッセージと同じMQTTヘッダを付加して送信する。この方式は、ゲートウェイサーバ、外部投稿サーバ、管理者端末の間でのTCP/IP接続環境をそのまま利用することができ(MQTT over TCP)、高い通信の信頼性が確保され、かつ、簡易に実装できるという利点がある。
このように、本システムにおいて、ゲートウェイサーバをハブとする共通鍵方式の暗号システムを適用することで、MQTTメッセージを簡易迅速に暗号化して送受信することが可能となっている。 尚、上記の暗号化方式に代えて、同等の簡易軽量さと強固さを有するとされるSPEC(非特許文献2)を採用してもよい。
各ノードの構成
図5は、図1及び図2に示すゲートウェイサーバの内部構成を模式的に示す図である。
図5において、ゲートウェイサーバは、メッセージ定義データベース、機器・ユーザ情報データベース、要求受付部、要求処理部、処理結果出力部、認証処理部、暗号化処理部、機器・ユーザ情報登録部、通信処理部を有している。
メッセージ定義データベースは、MQTTのプロトコル定義(特許文献1の規定による)及び交換されるメッセージの定義(本システムにおいて任意に定義される)を記憶している。機器・ユーザ情報データベースは、本システムを利用する機器・ユーザの識別情報等のほか、MQTTメッセージ交換のために必要な情報(パブリッシュ・サブスクライブの登録情報等)と端末・機器認証に必要な情報(上述した、各端末・機器が共通する複数のハッシュ関数(H,H,H)と複数の機器固有の数値(識別情報ID及び共有情報sk,i;機器固有の値i=0,1,2...)を含む)とを記憶している。
要求受付部は、IoT機器、外部投稿サーバ、管理者端末などからのMQTTプロトコルにおける諸要求を受け付ける。要求処理部は、メッセージ定義データベースに基づき受け付けた要求を処理する。処理結果出力部は、要求の処理結果を出力する。例えば、メッセージのパブリッシュ要求、パブリッシュのリリース要求、サブスクライブ/アンサブスクライブ要求などが処理される。
尚、図3に示すMQTTメッセージ部は、自機又は通信相手機器の識別情報、設置施設の識別情報、タイムスタンプ、蓄積サーバにおけるデータ格納場所などの情報を含んでいる。また、上記の暗号化方式において利用する各種情報(機器固有情報、共有情報、ハッシュ関数、乱数値など)を含めてもよい。
認証処理部は、ゲートウェイサーバとIoT機器、外部投稿サーバ、管理者端末などとの間での認証処理を行う。暗号化処理部は、ゲートウェイサーバとIoT機器、外部投稿サーバ、管理者端末などとの間で送受信されるMQTTメッセージを暗号化・復号する。認証処理及び暗号化処理には、上述した特許文献1に示されたゲートウェイサーバをハブとする共通鍵方式の暗号システムを適用する。
機器・ユーザ情報登録部は、システム管理者等による要求に応じて、機器・ユーザ情報データベースに必要な情報を登録する。
図6は、図1及び図2に示す外部投稿サーバの内部構成を模式的に示す図である。
図6において、外部投稿サーバは、メッセージ定義データベース、外部投稿定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、外部投稿処理部、認証処理部、暗号化処理部、通信処理部を有している。
メッセージ定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、認証処理部、暗号化処理部は、上記同様である。
外部投稿処理部は、IoT機器などから受信するMQTTメッセージに応じて(メッセージ処理部からの指令を受けて)、所定内容を所定の外部のSNS、メールサービスなどに投稿する。外部投稿定義データベースは、この処理をするための定義を記憶している。外部投稿定義は、例えば、対象とするMQTTメッセージの種類、IoT機器、その設置場所、投稿先のアドレス、認証情報等、投稿内容などを含む。
図7は、図1及び図2に示す管理者端末(サブスクライバ)の内部構成を模式的に示す図である。
図7において、管理者端末は、メッセージ定義データベース、要求送信部、メッセージ受付部、メッセージ処理部、処理結果出力部、認証処理部、暗号化処理部、通信処理部
を有している。これらは、上記同様である。
尚、施設管理者端末もサブスクライバとして、管理者端末と同様の構成及び機能を有していてもよい。
また、図示しないが、各IoT機器も、非常に簡易・軽量な構成で、メッセージ定義データベース、要求送信部、受付部、メッセージ処理部、処理結果出力部、認証処理部、暗号化処理部に相当する機能部を有している。
本システムの動作の概要
以下、本システムにおける各機器の動作の概要について説明する。
図8は、本システムにおいて機器の異常を検知する処理の流れを示すシーケンス図である。
図8において、まず、外部投稿サーバは、監視対象とするIoT機器をサブスクライブする要求をゲートウェイサーバに送信する。ゲートウェイサーバはこの要求を処理し、機器・ユーザ情報データベースに記憶する。
ここで、当該IoT機器は、自機やセンシング対象の状態に関する情報を定期的にゲートウェイサーバにパブリッシュしており、かつ、センシングデータ等を定常的に蓄積サーバに送信しているものとする。ゲートウェイサーバは、当該IoT機器から受信したパブリッシュをそのサブスクライバである外部投稿サーバに転送する。この通知内容が正常を示すものである場合、外部投稿サーバは、特に対応をしなくてもよいし、あるいは、正常を示す内容であっても機器情報通知メッセージとして随時、外部SNSサービスを介してユーザ端末に通知を送信してもよい。
当該IoT機器から異常示す通知内容がパブリッシュされた場合、ゲートウェイサーバからのこの通知を受信した外部投稿サーバは、外部SNSサービスを介してユーザ端末に異常検知の通知を送信する。また、蓄積サーバに対して、当該IoT機器から受信して蓄積しているセンシングデータ等をダウンロード要求に応じて送信できるよう指示を送信する。外部SNSサービスを介して異常検知の通知をユーザ端末に受信した当該IoT機器の監視者は、蓄積サーバからその異常を確認するための蓄積データを取得する。
このようにして、監視対象のIoT機器の異常検知が速やかに監視者に通知され、監視者はその確認のためのデータを直ちに取得できるようになっている。
尚、外部投稿サーバに代えて、管理者端末や施設管理者端末が同様の機能を担うことも可能である。この場合、管理者、施設管理者が管理者端末、施設管理者端末を操作して、蓄積サーバから蓄積データを取得することになる。
図9は、本システムにおいて機器の状態を取得する処理の流れを示すシーケンス図である。
図9において、まず、外部投稿サーバとその監視対象とするIoT機器とは、互いをサブスクライブする要求をゲートウェイサーバに送信する。ゲートウェイサーバはこれらの要求を処理し、機器・ユーザ情報データベースに記憶する。
ここで、当該IoT機器は、センシングデータ等を定常的に蓄積サーバに送信しているものとする。
外部投稿サーバは、当該IoT機器の監視者からの指示により、あるいは予め設定された条件により、当該IoT機器からの情報取得の要求をゲートウェイサーバに対してパブリッシュする。ゲートウェイサーバは、外部投稿サーバをサブスクライブしている当該IoT機器にそのパブリッシュを転送する。当該IoT機器は、その要求に応じて、自機やセンシング対象の状態に関する情報を定期的にゲートウェイサーバにパブリッシュする。ゲートウェイサーバは、当該IoT機器をサブスクライブしている外部投稿サーバにそのパブリッシュを転送する。また、蓄積サーバに対して、当該IoT機器から受信して蓄積しているセンシングデータ等をダウンロード要求に応じて送信できるよう指示を送信する(但し、通知内容は異常を示すものとは限らないので、この処理は省いてもよい。)。この通知内容が正常を示すものである場合、外部投稿サーバは、特に対応をしなくてもよいし、あるいは、正常を示す内容であっても機器情報通知メッセージとして随時、外部SNSサービスを介してユーザ端末に通知を送信してもよい。外部SNSサービスを介して通知内容をユーザ端末に受信した当該IoT機器の監視者は、その内容が正常異常にかかわらず、蓄積サーバからそれを確認するための蓄積データを取得することができる。
このようにして、監視者は、監視対象のIoT機器の機器情報を随時取得し、その状態を常時把握し、必要な対応を迅速に取ることができるようになっている。
尚、外部投稿サーバに代えて、管理者端末や施設管理者端末が同様の機能を担うことも可能である。この場合、管理者、施設管理者が管理者端末、施設管理者端末を操作して、蓄積サーバから蓄積データを取得することになる。
本システムの適用例
本システムの具体的な適用例として、監視カメラを用いた転倒検知システムについて説明する。
図10は、このシステムの全体構成を概略的に示す図である。
図10において、このシステムは、全体構成として図1に示すのと同様であるが、IoT機器が、AIカメラである点、新たに解析サーバを有する点において相違する。図10に示す他の端末・機器、処理部等については、上記で説明したものと同様である。
AIカメラは、撮像データ(センシングデータ)を蓄積サーバに随時送信し、自機の状態をMQTTメッセージとしてゲートウェイサーバに送信する機能に加えて、AI機能により撮像画像・動画を解析し、正常異常を判断し、その判断結果をMQTTメッセージとしてゲートウェイサーバに送信する機能を有している。
ここで、AIカメラによる異常検知の一例として、人の転倒検知の方法について説明する。AIカメラは、撮像画像・動画から、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、これに基づきその人体の姿勢を判定する。その具体例を図11に示す。この姿勢の判定により、その人体が転倒していると判断した場合は、異常検知のMQTTメッセージをパブリッシュする。
解析サーバは、要求に応じて、AIカメラから受信した撮像データ(撮像画像・動画)を解析する。上記同様、撮像画像・動画から、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、これに基づきその人体の姿勢を判定する。解析サーバは、現場設定され常時稼働しているAIカメラに比べ、より高精度、広範囲な認識・推定・判定処理を行うことができる。
以下、上記した監視カメラを用いた転倒検知システムにおける各機器の動作の概要について説明する。
図12は、この転倒検知システムにおいて機器の異常を検知する処理の流れを示すシーケンス図である。
図12において、まず、外部投稿サーバは監視対象であるAIカメラをサブスクライブしており、AIカメラは、その撮像画像・動画データを定常的に蓄積サーバに送信しているものとする。
AIカメラは、撮像画像・動画において人の転倒を検知した場合、異常検知の情報をゲートウェイサーバに対しパブリッシュする。ゲートウェイサーバを経由してこの情報を受信した外部投稿サーバは、異常検知の通知を解析サーバとユーザ端末に送信する。また、蓄積サーバに対して、当該AIカメラから受信して蓄積している撮像画像・動画データをダウンロード要求に応じて送信できるよう指示を送信する。この通知を受けた解析サーバは、通知された異常に関連する蓄積サーバからその撮像画像・動画データを取得する。解析サーバは、撮像画像・動画から、人が転倒したか否かを判定し、その結果を外部投稿サーバに送信する。外部投稿サーバは、その結果をユーザ端末に送信する。また、管理者端末、施設管理者端末などに送信してもよい。
このようにして、AIカメラと高精度なの解析サーバによる2段階の解析を経て、精度の高い異常検知情報がユーザ端末に即座に通知されるようになっている。
尚、AIカメラは、その撮像画像・動画から背景を除去した画像・動画を生成し、これに基づいて、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、その人体の姿勢を判定するようにしてもよい。その具体例を図13に示す。このような事前処理をすることにより、AIカメラの処理負荷は大幅に低減され、2.5FPSから3FPS での解析を行うことが可能となる。
以上、本発明のIoT機器管理のための通信システムについて、具体的な実施の形態を示して説明したが、本発明はこれらに限定されるものではない。当業者であれば、本発明の要旨を逸脱しない範囲内において、上記各実施形態における各機器の構成及び暗号化通信機能に様々な変更・改良を加えることが可能である。
本発明のIoT機器管理のための通信システムは、図1〜図13等に示すように、コンピュータのCPU、メモリ、補助記憶装置、ディスプレイ、入力デバイス等を含むハードウェア資源上に構築されたOS、アプリケーション、データベース、ネットワークシステム等によって実現されるものであり、IoT機器とゲートウェイ装置等との間における暗号化された通信という情報処理が上記のハードウェア資源を用いて具体的に実現されるものであるから、自然法則を利用した技術的思想に該当するものであり、IoT機器及びこれに用いる通信機器の製造等の産業において利用することができるものである。
AIカメラは、撮像画像・動画において人の転倒を検知した場合、異常検知の情報をゲートウェイサーバに対しパブリッシュする。ゲートウェイサーバを経由してこの情報を受信した外部投稿サーバは、異常検知の通知を解析サーバとユーザ端末に送信する。また、蓄積サーバに対して、当該AIカメラから受信して蓄積している撮像画像・動画データをダウンロード要求に応じて送信できるよう指示を送信する。この通知を受けた解析サーバは、通知された異常に関連する蓄積サーバからその撮像画像・動画データを取得する。解析サーバは、撮像画像・動画から、人が転倒したか否かを判定し、その結果を外部投稿サーバに送信する。外部投稿サーバは、その結果をユーザ端末に送信する。また、管理者端末、施設管理者端末などに送信してもよい。
このようにして、AIカメラと高精度の解析サーバによる2段階の解析を経て、精度の高い異常検知情報がユーザ端末に即座に通知されるようになっている。
尚、AIカメラは、その撮像画像・動画から背景を除去した画像・動画を生成し、これに基づいて、人体を認識し、その人体の基本骨格(ないしは基本的構成要素)を推定し、その人体の姿勢を判定するようにしてもよい。その具体例を図13に示す。このような事前処理をすることにより、AIカメラの処理負荷は大幅に低減され、2.5FPSから3FPS での解析を行うことが可能となる。

Claims (7)

  1. 対象物についてのセンシングデータを定常的に取得しており、当該センシングデータと自機又は対象物の状態に関するメッセージとを発信するIoT機器と
    前記IoT機器からセンシングデータを受信し蓄積する蓄積サーバと、
    前記IoT機器からメッセージを受信し、少なくともメッセージ内容及び投稿先に関する所定の定義に基づいて、外部サービスに投稿する外部投稿サーバと、
    前記IoT機器と前記外部投稿サーバとの間のメッセージ送受信を中継するゲートウェイサーバとから構成されるIoT機器管理のための通信システムであって、
    前記ゲートウェイサーバは、前記各IoT機器及び前記外部投稿サーバの各々がメッセージを受信する対象となる前記IoT機器又は前記外部投稿サーバを指定したサブスクライブ情報を記憶しており、前記IoT機器又は前記外部投稿サーバからメッセージを受信すると、当該サブスクライブ情報に基づき、対象となる前記各IoT機器及び/又は前記外部投稿サーバに当該メッセージを送信することを特徴とする通信システム。
  2. 前記IoT機器は、センシングデータを解析し対象物における異常発生を検知する手段を有しており、異常発生の検知をメッセージ内容に含めて発信することを特徴とする請求項1に記載の通信システム。
  3. センシングデータを解析し対象物における異常発生を検知する手段を有する解析サーバをさらに有しており、
    前記ゲートウェイサーバは、前記IoT機器から受信されるメッセージ内容に異常発生の検知が含まれる場合、当該メッセージを前記解析サーバに送信し、
    前記解析サーバは、当該メッセージに基づき対象物のセンシングデータを前記蓄積する蓄積サーバから取得し、取得したセンシングデータを解析し、対象物における異常発生を検知した場合は、異常発生の検知をメッセージ内容に含めて前記ゲートウェイサーバに送信することを特徴とする請求項1又は2に記載の通信システム。
  4. 前記IoT機器は、撮像データを解析し対象物における異常発生を検知する手段を有するカメラであり、撮像データをから人体を認識し、その人体の基本骨格を推定し、その人体の姿勢を推定することにより、その人体が転倒状態であるか否かを判定し、転倒状態である場合には、転倒発生の検知をメッセージ内容に含めて発信することを特徴とする請求項1から3のいずれか1項に記載の通信システム。
  5. 前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバとの間のメッセージの送受信にはMQTTプロトコルが適用され、
    送受信データは、少なくとも送信先情報及び送信条件情報を含むMQTTヘッダと、所定のメッセージ定義に基づくメッセージをMQTTメッセージ部とから構成されていることを特徴とする請求項1から4のいずれか1項に記載の通信システム。
  6. 前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTプロトコルにより送受信データを暗号化し、暗号化されたデータをMQTTメッセージ部とし、元の送受信データと同一のMQTTヘッダを付加して新たな送受信データを生成して送信し、
    この送受信データを受信した前記IoT機器、前記外部投稿サーバ及び/又は前記解析サーバは、MQTTメッセージ部を復号して元の送受信データを取得することを特徴とする請求項5に記載の通信システム。
  7. MQTTプロトコルによる送受信データに含まれるMQTTメッセージ部は、
    自機又は通信相手機器の識別情報、設置施設の識別情報、タイムスタンプ、蓄積サーバにおけるデータ格納場所のうち少なくとも1つの情報を含んでいることを特徴とする請求項1から6のいずれか1項に記載の通信システム。
JP2020069236A 2020-04-07 2020-04-07 IoT機器管理のための通信システム Active JP6832025B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020069236A JP6832025B1 (ja) 2020-04-07 2020-04-07 IoT機器管理のための通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020069236A JP6832025B1 (ja) 2020-04-07 2020-04-07 IoT機器管理のための通信システム

Publications (2)

Publication Number Publication Date
JP6832025B1 JP6832025B1 (ja) 2021-02-24
JP2021166350A true JP2021166350A (ja) 2021-10-14

Family

ID=74661651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020069236A Active JP6832025B1 (ja) 2020-04-07 2020-04-07 IoT機器管理のための通信システム

Country Status (1)

Country Link
JP (1) JP6832025B1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016208349A (ja) * 2015-04-24 2016-12-08 株式会社東芝 遠隔監視システム、ノード装置及び遠隔監視方法
JP2017162417A (ja) * 2016-03-11 2017-09-14 株式会社日立ハイテクノロジーズ 異常診断装置および方法、並びに、異常診断システム
JP2020034960A (ja) * 2018-08-27 2020-03-05 株式会社シークェンス 被監視者の姿勢検知装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016208349A (ja) * 2015-04-24 2016-12-08 株式会社東芝 遠隔監視システム、ノード装置及び遠隔監視方法
JP2017162417A (ja) * 2016-03-11 2017-09-14 株式会社日立ハイテクノロジーズ 異常診断装置および方法、並びに、異常診断システム
JP2020034960A (ja) * 2018-08-27 2020-03-05 株式会社シークェンス 被監視者の姿勢検知装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
大野淳司,他2名: "SNSを利用した情報家電の遠隔制御・監視システムの提案", 情報処理学会研究報告 2012(平成24)年度▲1▼ [CD−ROM], JPN6020039676, 15 June 2012 (2012-06-15), JP, pages 1 - 7, ISSN: 0004368898 *

Also Published As

Publication number Publication date
JP6832025B1 (ja) 2021-02-24

Similar Documents

Publication Publication Date Title
US11323519B2 (en) Internet of things pub-sub data publisher
Mishra Performance evaluation of MQTT broker servers
Ahmad et al. A review of current security issues in Internet of Things
US20140277597A1 (en) System and method for managing industrial processes
EP2981893B1 (en) Analyzing scada systems
CN103428200A (zh) 经被动监视检测流氓域名服务提供者的存在的方法和系统
US20190342170A1 (en) Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command
Ghosh et al. Sega: Secured edge gateway microservices architecture for iiot-based machine monitoring
KR101926367B1 (ko) 상이한 통신 방식의 호환성 처리를 수행하고 우선 순위에 따라 디바이스를 제어하는 IoT 브로커 서버
WO2022247519A1 (zh) 一种物模型设备管理方法、装置、设备、系统及存储介质
CN115328744B (zh) 基于区块链的设备监控方法、装置、设备和介质
Wendzel How to increase the security of smart buildings?
Spasov et al. Using IR array MLX90640 to build an IoT solution for ALL and security smart systems
JP6832025B1 (ja) IoT機器管理のための通信システム
Al-Joboury et al. F2CDM: Internet of things for healthcare network based fog-to-cloud and data-in-motion using MQTT protocol
Pradeep et al. Generic IoT platform for analytics in agriculture
Khan et al. CoAP-based request-response interaction model for the Internet of Things
Park et al. Real-time monitoring home security system utilizing Iot and Telegram bot
Nathi et al. Secured and Lightweight Communication Scheme on UDP for Low End IoT Devices
EP3406067B1 (en) Electronic device for generating a control signal in a secured fashion and method for generating said control signal using the electronic device
US20140280850A1 (en) Collaborative State Machine Management
Lo et al. Design of a Cloud-based Service Platform for the IoT.
Chaudhary et al. An Overview of Internet of Things Related Protocols, Technologies, Challenges and Application
Tamhankar et al. Design of SMART (Secure, Multichannel, Adaptive, Real Time, Tiny) Gateway for Cyber Physical System
Suciu et al. IoT platform for personal data protection

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200708

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201113

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210118

R150 Certificate of patent or registration of utility model

Ref document number: 6832025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150