JP2022054548A - サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法 - Google Patents

サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法 Download PDF

Info

Publication number
JP2022054548A
JP2022054548A JP2020161654A JP2020161654A JP2022054548A JP 2022054548 A JP2022054548 A JP 2022054548A JP 2020161654 A JP2020161654 A JP 2020161654A JP 2020161654 A JP2020161654 A JP 2020161654A JP 2022054548 A JP2022054548 A JP 2022054548A
Authority
JP
Japan
Prior art keywords
communication
data
communication module
update
server device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020161654A
Other languages
English (en)
Other versions
JP7152452B2 (ja
Inventor
宏明 根岸
Hiroaki Negishi
輝哉 今川
Teruya Imagawa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2020161654A priority Critical patent/JP7152452B2/ja
Publication of JP2022054548A publication Critical patent/JP2022054548A/ja
Application granted granted Critical
Publication of JP7152452B2 publication Critical patent/JP7152452B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】非IP通信で利用可能なデバイス管理プロトコルを用いて、通信デバイスにおける通信モジュール以外の構成部で用いられるソフトウェアを更新する。【解決手段】非IP通信により、通信モジュール12と制御部13とを有する通信ボード11のソフトウェアを更新するための更新用データを、移動通信網を介して通信ボードへ送信するサーバ装置200であって、通信モジュールとサーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、通信ボードにおける通信モジュール以外の構成部である制御部12のソフトウェアを更新するための更新用データを、通信ボードの通信モジュールへ送信する送信処理を行う送信処理部を有する。【選択図】図1

Description

本発明は、移動通信網の基地局に接続可能な端末装置と通信するサーバ装置、端末装置に設けられる通信デバイス、端末装置、通信システム、プログラム及び更新方法に関するものである。
従来、移動通信システムの通信規格である3GPPのLTE(Long Term Evolution)-Advancedを発展させたLTE-AdvancedProと呼ばれる通信規格(非特許文献1参照)、及び、第5世代の移動通信で提案されている新しい無線アクセス技術(NR:New Radio)の通信規格では、IoT(Internet of Things)向けデバイスへの通信を提供する低消費電力広域(以下「LPWA」(Low Power、Wide Area)という。)通信技術として、IoT機器に組み込まれる通信端末装置の低価格化及び基地局と通信可能なカバレッジエリアの拡張を実現する2つの無線通信方式であるCat.MとCat.NB(NarrowBand)がサポートされている。Cat.Mは、Cat.M1、LTE-M又はeMTC(enhanced Machine-Type Communications)とも呼ばれ、周波数帯域幅が例えば1.4MHzに制限され、約15dBのカバレッジ拡張及び1Mbps(上り)の最大通信速度をサポートしている。また、Cat.NBは、NB-IoTとも呼ばれ、周波数帯域幅が例えば200kHzの狭帯域に制限され、約23dBのカバレッジ拡張及び63kbps(上り)の最大通信速度をサポートし、LTEの周波数バンドでも使用できる。
3GPP TS 36.300 V13.5.0 (2016-09).
LPWA通信技術の中には、IP(Internet Protocol)を用いない非IP通信により移動通信網を介して端末装置とサーバ装置との間を通信する通信方式(NIDD(Non-IP Data Deliver)に準拠する通信方式など)がある。このような移動通信網を介した非IP通信は、高いセキュリティ性等の観点から、端末装置のソフトウェアの更新用データの配信(例えば、FOTA(Firmware update Over The Air))に利用される。
しかしながら、従来、非IP通信で利用可能な通信プロトコル(例えば、LwM2M(Lightweight Machine to Machine)プロトコル)では、端末装置に搭載されている通信モジュールのファームウェアの更新は実施できたが、端末装置における通信モジュール以外の構成部で用いられるソフトウェアを更新することはできなかった。
本発明の一態様に係るサーバ装置は、IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、移動通信網を介して該通信デバイスへ送信するサーバ装置であって、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信デバイスの前記通信モジュールへ送信する送信処理を行う送信処理部を有する。
前記サーバ装置において、前記別のデータコンテナには、前記構成部の更新用データの送受信に用いられる構成部更新用のオブジェクトインスタンスが定義され、前記構成部更新用のオブジェクトインスタンスは、前記更新用データが格納されるリソースとして用いられる第1のオブジェクトインスタンスと、前記更新管理用データが格納されるリソースとして用いられる第2のオブジェクトインスタンスと、前記更新用データのダウンロード状態を通知するデータが格納される第3のオブジェクトインスタンスと、を含んでもよい。
また、前記サーバ装置において、前記送信処理では、前記更新用データを複数の更新用分割データに分割して前記通信デバイスの前記通信モジュールへ送信してもよい。
また、前記サーバ装置において、前記非IP通信は、低消費電力広域通信であってもよい。
また、前記サーバ装置において、前記低消費電力広域通信は、NIDD(Non-IP Data Deliver)に準拠する通信であってもよい。
また、前記サーバ装置において、前記通信プロトコルは、LwM2M(Lightweight Machine to Machine)プロトコルであってもよい。
また、前記サーバ装置において、前記更新用データは、前記通信デバイスに接続される接続機器の構成部のソフトウェアを更新するための更新用データであってもよい。
また、本発明の他の態様に係る通信デバイスは、IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部とを備えた通信デバイスであって、前記通信モジュールは、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを受信し、前記更新用データを前記制御部に渡し、前記制御部は、前記通信モジュールから前記更新用データを受け取り、前記更新用データに基づいて、前記通信モジュール以外の当該通信装置の構成部又は当該通信デバイスに接続される外部の構成部のソフトウェアを更新する。
また、本発明の更に他の態様に係る端末装置は、接続機器と、接続機器から送られてくる情報を情報取得装置へ移動通信網を介して送信する通信デバイスとを備えた端末装置であって、前記通信デバイスとして、上述した通信デバイスを用いる。
また、本発明の更に他の態様に係る通信システムは、移動通信網の基地局に接続可能な端末装置と、前記端末装置と前記移動通信網を介して通信するサーバ装置とを備えた通信システムであって、前記サーバ装置は、上述したサーバ装置であり、前記端末装置は、上述した端末装置である。
また、本発明の更に他の態様に係るプログラムは、IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、移動通信網を介して該通信デバイスへ送信するサーバ装置のコンピュータを機能させるプログラムであって、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信デバイスの前記通信モジュールへ送信する送信処理を行う送信処理部として、前記コンピュータを機能させる。
また、本発明の更に他の態様に係るプログラムは、IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部をと備えた通信デバイスの該通信モジュールのコンピュータを機能させるプログラムであって、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信モジュールにより受信して、前記制御部に渡すように、前記コンピュータを機能させる。
また、本発明の更に他の態様に係るプログラムは、IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部をと備えた通信デバイスの該制御部のコンピュータを機能させるプログラムであって、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信モジュールから受け取り、該更新用データに基づいて、前記通信モジュール以外の当該通信デバイスの構成部又は当該通信デバイスに接続される外部の構成部のソフトウェアを更新するように、前記コンピュータを機能させる。
また、本発明の更に他の態様に係る更新方法は、IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、サーバ装置から移動通信網を介して前記通信デバイスへ送信し、前記更新用データに基づいて、前記通信デバイスのソフトウェアを更新する更新方法であって、前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記サーバ装置から前記通信デバイスへ送信することと、前記通信デバイスの前記通信モジュールが、前記サーバ装置から送信されてくる前記更新用データを受信し、該更新データを前記制御部に渡すことと、前記通信デバイスの前記制御部が、前記通信モジュールから前記更新用データを受け取り、該更新用データに基づいて、前記通信モジュール以外の構成部のソフトウェアを更新することと、を含む。
本発明によれば、非IP通信で利用可能なデバイス管理プロトコルを用いて、通信デバイスにおける通信モジュール以外の構成部で用いられるソフトウェアを更新することができる。
実施形態に係る通信システムの構成の一例を示す説明図。 LwM2Mプロトコルに従って定義されるデータコンテナの一例を示す説明図。 同通信システムにおける端末装置の通信ボードを起動して端末装置と移動通信網側との間の通信を確立する処理の流れの一例を示すシーケンス図。 実施形態に係る更新処理において、端末装置の制御部の制御アプリのバージョンをチェックする処理の流れの一例を示すシーケンス図。 同更新処理において、FOTAサーバから通信ボード(通信端末装置)へ更新用データを送信する処理の流れの一例を示すシーケンス図。 同更新処理において、端末装置の記憶部に保存された更新ファイルを用いて制御部の制御アプリを更新する処理の流れの一例を示すシーケンス図。
以下、図面を参照して、本発明の実施形態について説明する。
図1は、本実施形態に係る通信システムの構成の一例を示す説明図である。
本実施形態の通信システムは、主に、1又は2以上の端末装置10と、サーバ装置としてのFOTA(Firmware update Over The Air)サーバ200とから構成される。
本実施形態の端末装置10は、通信デバイスとしての通信ボード11を備えている。この通信ボード11には、移動通信用の通信モジュール12が実装されており、接続機器としてのセンサ16が接続されている。本実施形態の端末装置10は、IoTデバイスであるが、移動通信可能な端末装置であれば、これに限定されるものではない。本実施形態の通信システムは、このセンサ16を備えるIoTデバイスである端末装置10からセンサ16の検知情報を取得する情報取得手段としてのサービス事業者サーバ300も含まれている。サービス事業者サーバ300は、端末装置10のセンサ16によって検知される検知情報を収集し、収集した検知情報を利用したサービスを提供するための処理を行うものであり、当該サービスを提供するサービス事業者によって管理運用される。
端末装置10の通信ボード11からSCS100を介してサービス事業者サーバ300へ送信されるアップロードデータは、基地局20、MME(Mobility Management Entity)40、SCEF(Service Capability Exposure Function)50を介して、SCS100に中継され、サービス事業者サーバ300へと送られる。また、サービス事業者サーバ300からSCS100を介して端末装置10の通信ボード11へ送信されるダウンロードデータは、SCS100で中継されて、SCEF50、MME40、基地局20を介して端末装置10の通信ボード11へと送られる。これらのアップロードデータやダウンロードデータは、ユーザーデータが格納されたユーザーデータコンテナにヘッダ部等が付加されたデータ構造をもつ。
本実施形態の通信システムは、IPを用いない非IP通信により、更新用データを含む通信データを、FOTAサーバ200から移動通信網1を介して端末装置10に搭載された通信ボード11の通信モジュール12へ送信し、当該更新用データに基づいて端末装置10の通信ボード11におけるソフトウェア(プログラムやデータ)の更新を行うものである。FOTAサーバ200からSCS100を介して端末装置10の通信ボード11へ送信される更新用データは、SCS100で中継されて、SCEF50、MME40、基地局20を介して端末装置10の通信ボード11へと送られる。この更新用データは、その通信データ(ダウンロードデータ)のユーザーデータコンテナ内における指定のデータコンテナに格納され、所定の通信プロトコルを用いて通信される。本実施形態では、その通信プロトコルとして、LwM2M(Lightweight Machine to Machine)プロトコルを用いる例で説明するが、これに制限されるものではない。
本実施形態の通信システムを構成する移動通信網1は、主に、端末装置10と無線通信する1又は2以上の基地局20と、MME40と、SCEF50と、SCS100とを含む。SCS100は、SCEF50と通信を行うためのSCEF用I/F120や、FOTAサーバ200及びサービス事業者サーバ300と通信するためのIP用I/F140を備えている。
基地局20、MME40、SCEF50、SCS100などの移動通信網1内の設備は、例えば、移動通信網の移動通信事業者によって管理運営してもよい。SCS100は、移動通信網内の設備であってもよいし、移動通信網外の設備であってもよい。図1では、図示の都合上、端末装置10を1台だけ示しているが、端末装置10は2台以上であってもよい。
本実施形態の端末装置10に搭載された通信デバイスとしての通信ボード11は、通信モジュール12と、本体側の制御部13と、記憶部14と、複数種類の通信方式に対応した複数のI/Oインターフェース15A~15Dとを備えている。通信ボード11のI/Oインターフェース15A~15Dには、センサ16等の接続機器が接続可能である。接続機器は、当該端末装置10(IoTデバイス)の用途に応じた様々な接続機器が挙げられ、特に制限はない。例えば、本実施形態の端末装置10は、医療、農業、電力、上下水道、自動車、交通機関などの各種産業で用いられるセンサを備えたIoTデバイスであるが、そのようなセンサを備えていないIoTデバイスであってもよく、あらゆる用途、機能を有するIoT機器に適用できる。また、本実施形態の端末装置10は、移動局とも呼ばれる移動通信用の通信モジュール12が組み込まれた機器であれば、IoTデバイスに限らず、あらゆる用途、機能を有する機器に適用できる。
通信モジュール12は、移動局とも呼ばれる移動通信用の通信装置であり、移動通信網を介して通信する通信手段として機能し、例えばシンセサイザ、周波数変換器、高周波増幅器などにより構成され、移動通信網の基地局20との間で無線通信するための高周波信号処理を実行する。本実施形態の通信モジュール12は、モジュール化されて通信ボード11上に実装されるものであり、通信モジュール12内の記憶装置に記憶されているファームウェアを実行することで、各種処理動作を実行する。通信ボード11は、通信モジュール12により、所定の無線通信方式で基地局20と無線通信を行い、移動通信網側に接続することができ、移動通信網を介して低消費電力広域通信技術であるLPWA(Low Power、Wide Area)通信技術に属する例えばNIDD(Non-IP Data Deliver)通信方式による通信を行うことができる。
通信モジュール12は、Cat.MやCat.NBなどのLPWA通信技術に属する他の通信方式を採用してもよい。なお、Cat.Mは、3GPPのLTE Cat.M1、LTE Cat.M2、LTE-M又はeMTCの仕様に準拠した無線通信方式であり、周波数帯域幅が例えば1.4MHzに制限され、約15dBのカバレッジ拡張及び1Mbps(上り)の最大通信速度(スループット)をサポートしている。また、Cat.NBは、3GPPのLTE Cat.NB1、LTE Cat.NB2、又はNB-IoTの仕様に準拠した無線通信方式であり、周波数帯域幅が例えば200kHzの狭帯域に制限され、約23dBのカバレッジ拡張及びNB1の場合は63kbps(上り)の最大通信速度(スループット)をサポートしている。
通信モジュール12は、通常の移動局のように、移動通信網を介してIP(Internet Protocol)を用いた通信をする機能が備わっていてもよい。しかしながら、この場合、IP通信用の処理モジュールを実装する必要があり、通信モジュール12の部品コストや製造コストが増大する。通信モジュール12は、市場に出回る大量の端末装置10や通信ボード11に搭載される場合、上述したLPWA通信技術に属するNIDD通信方式の通信に必要十分な機能だけを備え、この通信に必要のないIP通信などの他の機能を排除したものが、コスト面で好ましい。
制御部13は、通信デバイス11の各種構成部の動作を制御するものである。制御部13は、通信デバイス11の種類等によって異なるものの、例えば、MPU(マイクロ・プロセッシング・ユニット)、RAM、ROM等を備え、制御モジュールとして、通信モジュール12とともに通信ボード11上に実装されている。このように、通信ボード11上の通信モジュール12と制御部13とを別々のモジュールで構成することで、通信モジュール12と制御部13とを別々に開発、製造することが容易になる。
これによれば、例えば、通信モジュール12を移動通信事業者が開発して製造する一方、制御部13の制御モジュールはサービス事業者が開発して製造するということが可能となる。その結果、移動通信事業者にとっては、複数のサービス事業者の制御モジュールと組み合わせる通信モジュール12を共通化でき、コスト削減を図ることができる。また、サービス事業者にとっては、複数の移動通信事業者の通信モジュールと組み合わせる制御部13を共通化でき、コスト削減を図ることができる。
制御部13は、記憶部14に記憶されているファームウェア等のプログラム(以下「制御アプリ」ともいう。)を実行することで、例えば、所定のアップロードデータを通信モジュール12から移動通信網1を介してサービス事業者サーバ300へ送信したり、サービス事業者サーバ300から移動通信網1を介して通信モジュール12で受信したダウンロードデータに基づいてセンサ16を制御したり、データ処理を行ったりする。
また、制御部13は、所定の更新実行プログラムを実行することにより、FOTAサーバ200から移動通信網1を介して通信モジュール12に受信される更新用データに基づいて、通信モジュール12のファームウェアのほか、通信モジュール以外の構成部である当該制御部13のファームウェア(制御アプリ1)、制御部13が実行するセンサ16を制御するための制御プログラム(制御アプリ2)などの記憶部14内のプログラム、通信ボード11に接続されるセンサ16のファームウェアなどを更新する更新処理を実行することができる。
なお、本実施形態では、通信ボード11における記憶部14に記憶されているプログラム(制御アプリ等のソフトウェア)を更新する処理を例に挙げるが、これに限らず、例えば、記憶部14に記憶されているデータベースのデータ更新など、データ(ソフトウェア)を更新する処理であってもよい。
記憶部14は、制御部13によって実行されるプログラムや各種データなどのソフトウェアを記憶している。記憶部14内のプログラムやデータは、FOTAサーバ200から移動通信網1を介して通信モジュール12に受信される更新用データに基づいて、制御部13の更新処理によって更新される。
I/Oインターフェース15A~15Dは、端末装置10における通信ボード11上に設けられている。本実施形態の通信ボード11上には、I/Oインターフェースとして、Uバスインターフェース15Aと、UART(Universal Asynchronous Receiver Transmitter)インターフェース15Bと、SPI(Serial Peripheral Interface)インターフェース15Cと、ICインターフェース15Dとを備えている。端末装置10に搭載されるセンサ16等の機器(構成部)は、通信ボード11のI/Oインターフェース15A~15Dのうち、対応しているインターフェースに接続される。本実施形態のセンサ16は、UARTインターフェース15Bに対応しているので、UARTインターフェース15Bに接続されている。なお、Uバスインターフェース15Aは、水道メーターやガスメータなどのメーター機器、各種センサとの間で高速パケット通信が可能な通信インターフェースである。
センサ16は、端末装置10に搭載されて必要な情報を検知する検知手段であり、通信ボード11に接続される接続機器である。このセンサ16が検知する情報は、サービス事業者サーバ300で収集され、収集した検知情報を利用したサービスに利用される。なお、センサ16がどのような情報を検知するかは特に制限はなく、センサ16は、ガスや水道の使用量を検知するセンサ(メータ機器)であってもよいし、移動体である自動車等の車速などの情報を検知するセンサであってもよいし、雨量を検知するセンサであってもよいし、どのようなセンサであってもよい。
基地局20は、無線アクセス網(RAN)を構成し、例えば、eNodeB(eNB)やgNodeB等とも呼ばれたり、自局が形成するセルのサイズによりマクロセル基地局やスモールセル基地局などと呼ばれたりする。基地局20は、例えば、無線信号の送受信をする無線部(RRH)と、デジタルベースバンド信号処理を行うベースバンド部(BBU)を備える。RRHは、例えば、BBUから受信したデジタルベースバンド信号をRF信号に変換し、所定の信号レベルに電力増幅して端末装置10に送信する。また、RRHは、端末装置10の通信モジュール12から受信したRF信号をデジタルベースバンド信号に変換し、BBUへ送信する。
移動通信網に含まれるコアネットワークは、例えばLTE/LTE-AdvancedにおいてEPC(Evolved Packet Core)とも呼ばれ、所定の通信インターフェースを介して基地局20が接続される。コアネットワークは、MME40、SCEF50等の各種ノードも有している。コアネットワークは、PCRF(Policy and Charging Rules Function)等の他のノードを有していてもよい。
MME40は、基地局20を収容して無線通信ネットワーク制御、モビリティ制御、ハンドオーバ制御、ユーザー認証制御等を行うノードである。MME40は、ユーザー登録情報に基づいて、基地局20を介して送信されてきたデータを、後述のNIDDのデータ転送を行うSCEF50に転送したり、SCEF50から送られてきた端末装置10宛のデータや受信要求などの情報を基地局20に転送したりする。また、MME40は、端末装置10の通信ボード11に搭載した通信モジュール12及び基地局20のそれぞれについて通信ログ情報及び通信制御パラメータ等の情報を収集して格納する機能を有する。
SCEF50は、3GPPの通信サービスの一部をサードパーティのアプリケーションプロバイダーに提供するためのインターフェースを有するノードである。SCEF50は、後述のNIDDによる端末装置10の通信ボード11との間のデータ送受信の転送処理を行う。SCEF50は、NIDDによる端末装置10の通信ボード11とのデータ送受信に対する課金用の通信利用データ(例えばCDR)を作成してもよい。
また、本実施形態において、端末装置10が所定のデータ通信タイミングでデータ通信する定期通信のデータ通信タイミングを知らせる通知などの情報は、例えば、制御チャネルにより端末装置10の通信ボード11からSCEF50に通知される。
また、端末装置10の通信モジュール12は、電力消費を低減するために着信待ち受け時に一部回路への電源供給を休止してスリープ状態にしておいてもよい。端末装置10の通信モジュール12は、前記着信待ち受け時に後述する受信要求を受信し、その受信をトリガーとして全体回路への電源供給を行い、所定のアプリケーションを起動して受信対象のデータ(サービス事業者サーバ300からのダウンロードデータなど)を受信し、データ受信が完了したらスリープ状態に戻るように制御してもよい。
また、本実施形態において、端末装置10の通信モジュール12との通信状況を示す通信状況情報は、端末装置10や基地局20からMME40を介してSCEF50に転送される。通信状況情報は、例えば、端末装置10及び基地局20の通信ログ情報及び通信制御パラメータ等の情報、端末装置10の通信モジュール12に設定されているデータ通信タイミングの設定情報などである。
本実施形態の通信システムを構成する通信システムは、NIDDをサポートしている。NIDDは、3GPPの標準規格(例えば、TS23.401 V15.4.0(2018-06),TS23.682 V15.5.0(2018-06)参照)で定義された機能であり、IPを用いずに通信を行う非IP通信であるため、端末装置10に搭載される通信モジュール12がIPスタックの操作やIPアドレスの取得を行うことなくデータ転送が可能になる機能である。このNIDDを利用することにより、IPを用いるIPネットワークからの攻撃がなくセキュアなデータ転送が可能になるとともに、移動通信網にて伝送するデータ量が少なくて済むためデバイスの消費電力削減や弱電界における通信成功率の向上が期待できる。
移動通信網におけるデータ処理の負荷を軽減するため、移動通信網におけるデータ処理の一部を行うMEC(Mobile Edge Computing)サーバを、基地局20の内部又は近傍に設けてもよい。MECサーバは、例えば、そのサーバに対応する基地局20のセルに在圏する端末装置10の通信モジュール12へのデータ送信タイミングを管理する機能を有してもよい。
また、本実施形態の通信システムは、端末装置10の通信モジュール12がIoT通信モードで通信できるようにカテゴリーM1(eMTC)及びカテゴリーNB1(NB-IoT)のカバレッジ拡張(CE)をサポートしている。
IoT通信モードは、基地局20との間でIoT用通信を行う通信モードであり、例えばLTE-Advanced ProのeMTC若しくはNB-IoTの標準規格(非特許文献1参照)に準拠した通信モード、又は、第5世代の移動通信で提案されている大規模マシンタイプ通信(5GのmMTC:massive Machine-Type Communications)の通信モードである。
なお、広帯域通信モードは、IoT通信モードで通信可能なIoT通信エリアよりも狭い広帯域通信エリアにおいて基地局20との間で広帯域の通信を行う通信モードであり、例えば移動通信の第3世代(3G)、LTE、LTE-Advanced若しくはLTE-Advanced Proの標準規格に準拠する通信モード、又は、第5世代の移動通信で提案されている新しい無線アクセス技術(5G(New Radio))の通信モードである。
本実施形態の端末装置10又は通信ボード11を含む通信システムとしては、広帯域通信モード及びIoT通信モードの両方に対応しているものであってもよいし、IoT通信モードのみに対応しているものであってもよい。
また、本実施形態の通信システムでは、FOTAサーバ200やサービス事業者サーバ300から端末装置10の通信モジュール12へのデータ送信をプッシュ通信(通信モジュール12がデータの取得要求を送信することなく当該データを受信する通信方式)によって行うことができる。このようなプッシュ通信によれば、FOTAサーバ200やサービス事業者サーバ300側が希望する時期に端末装置10の通信モジュール12に所定のダウンロードデータ(更新用データなど)を送信することが可能になる。
ただし、端末装置10の通信モジュール12は、電力消費を低減するために、所定のデータ通信タイミングではない通信不可タイミングでは、通信不可の状態になっている。そのため、通信不可タイミングで端末装置10の通信モジュール12にダウンロードデータを送信(プッシュ通信)してもデータ不達となってしまう。
この点について、本実施形態では、データ通信タイミングがSCEF50等によって管理されているので、通信不可タイミングにサービス事業者サーバ300から端末装置10の通信モジュール12へのデータ送信(プッシュ通信)があった場合、当該ダウンロードデータをSCEF50が一時的に保持する。そして、所定のデータ通信タイミングになったタイミングで、SCEF50が端末装置10の通信モジュール12へ当該ダウンロードデータを送信する。
また、所定のデータ通信タイミングであっても、端末装置10の電源が落とされているなど、端末装置10の通信モジュール12が基地局20との間で通信できない状況になっている場合には、データ不達となってしまう。このような場合、本実施形態では、MME40が端末装置10の通信モジュール12と基地局20との通信状況を監視しているので、当該通信モジュール12へのデータ送信があった場合、MME40は当該通信モジュール12とは通信できない状況であることをSCEF50へ通知する。これにより、SCEF50は、当該ダウンロードデータを一時的に保持しておき、当該通信モジュール12との通信が可能な状況になった旨の通知がMME40から受けたら、当該ダウンロードデータをMME40を介して端末装置10の通信モジュール12へ送信する。
次に、本実施形態におけるSCS100の構成について説明する。
SCS100は、本通信システムに属する各端末装置10の通信モジュール12から送信されるアップロードデータを移動通信網を介して受信し、これを当該アップロードデータに含まれる宛先情報(サーバ識別情報)により指定されるFOTAサーバ200やサービス事業者サーバ300などの装置へ送信する中継装置としての機能を有する。SCS100は、図1に示すように、制御部110と、SCEF用I/F120と、記憶部130と、IP用I/F140とを備えている。
制御部110は、SCS100が担う機能を発揮させるための各種制御、データ処理を実行する。具体的には、制御部110は、例えば、端末装置10の通信モジュール12からNIDD通信方式により送信されてくるアップロードデータをSCEF用I/F120により受信し、受信したアップロードデータをIP用I/F140によりサービス事業者サーバ300へ送信するための送信処理を実行する。また、制御部110は、サービス事業者サーバ300から送信されてくるダウンロードデータをIP用I/F140により受信し、受信したダウンロードデータをSCEF用I/F120によりNIDD通信方式によって端末装置10の通信モジュール12へ送信するための送信処理を実行する。
また、制御部110は、FOTA200から送信されてくる更新用データを含む通信データであるダウンロードデータをIP用I/F140により受信し、受信したダウンロードデータをSCEF用I/F120によりNIDD通信方式によって端末装置10の通信モジュール12へ送信するための送信処理を実行する。
なお、端末装置10から送信されるアップロードデータや端末装置10へ送信されるダウンロードデータは、高いセキュリティ性が望まれる場合が多いので、高いセキュリティ性を備えたNIDD通信方式を用いることは有効である。本実施形態の通信システムがサポートしているNIDD通信方式は、上述のとおり、IPを使わないIPアドレス不要の通信技術であるため、一般的なIP通信方式による悪意ある攻撃を受けるリスクが低く、セキュアな通信が可能である。また、このように、NIDD通信方式を利用することにより、暗号化通信などの他のセキュリティ対策を取らなくても十分なセキュリティ性を確保できることから、他の通信方式においてセキュリティ対策のために必要な分のデータ量を削減できるため、デバイスのデータ通信に必要な消費電力の削減や弱電界における通信成功率の向上が期待できる。
SCEF用I/F120は、SCEF50との間で通信を行うためのインターフェースである。SCS100とSCEF50との間は、IPを用いない非IP通信方式で接続される必要はないが、IP通信方式により接続する場合には、プライベートIPを用いたり専用線を用いたりして十分なセキュリティを確保することが望ましい。
記憶部130は、制御部110で実行されるファームウェア等のプログラムや、制御部110で実行される各種処理に利用される各種情報、各種データが記憶される。
IP用I/F140は、主に、FOTAサーバ200やサービス事業者サーバ300との間で通信を行うためのインターフェースである。これらのFOTAサーバ200及びサービス事業者サーバ300とSCS100との間は、IPを用いて通信するIP通信方式により接続されているが、十分なセキュリティを確保することが望まれる。そのため、例えば、クライアント証明書により通信が許可されているFOTAサーバ200及びサービス事業者サーバ300のみがSCS100と通信できるように認証を行うとともに、SSL(Secure Sockets Layer)による暗号化通信を行うなどして、十分なセキュリティ性を確保している。
また、サービス事業者サーバ300は、端末装置10からのアップロードデータを受信して、各種サービスを提供するための処理を実行するアプリケーションサーバである。本実施形態では、サービス事業者サーバ300が1つである場合の例であるが、同じ端末装置10からのアップロードデータを受信して互いに同じサービス又は異なるサービスを提供する2つ以上のサービス事業者サーバが接続されてもよい。
サービス事業者サーバ300は、端末装置10からのアップロードデータを受信してデータ処理を行ったり、端末装置10へダウンロードデータを送信するデータ提供の処理を行ったりするものであれば、その処理内容に特に制限されることはない。したがって、サービス事業者サーバ300は、例えば、サービスプロバイダが提供するIoTプラットフォーム用のサーバであったり、電気、ガス、水道等のスマートメータや各種センサ等の端末装置10からのアップロードデータを収集して活用するサービス提供用のサーバであったり、自動車などの移動体に搭載された各種センサ等の端末装置10からのアップロードデータを収集して活用するサービス提供用のサーバなどが挙げられる。
本実施形態が端末装置10のソフトウェア(プログラムやデータ)の更新処理に用いるLwM2Mプロトコルでは、端末装置10の通信モジュール12のファームウェアを更新するためのファームウェア更新用データに用いられるデータコンテナ(オブジェクト5)が定義されている。しかしながら、LwM2Mプロトコルでは、通信ボード11の通信モジュール12以外の構成部(本実施形態では制御部13)のソフトウェア(制御アプリ等)を更新するための更新用データを送受信するデータコンテナは定義されていない。そのため、LwM2Mプロトコルでは、従来、端末装置10の通信モジュール12以外の構成部のソフトウェアを更新することはできなかった。
端末装置10の通信モジュール12以外の構成部のソフトウェアを更新する方法としては、LwM2Mプロトコルとは別のプロトコルを利用するという方法が考えられる。しかしながら、そのような別のプロトコルを利用するためには、既存構成のプログラム等を改修するなどの作業が必要となり、大規模な改修作業を余儀なくされ、大きなコストがかかるなどの問題が生じる。端末装置10の通信モジュール12のファームウェアを更新する処理に使用されるLwM2Mプロトコルを用いて、端末装置10の通信モジュール12以外の構成部のソフトウェアを更新することができれば、既存構成を有効活用できるので、端末装置10の通信モジュール12以外の構成部のソフトウェアを更新する処理を低コストで実現可能となる。
そこで、本実施形態においては、通信モジュール12のファームウェアを更新する処理に使用されるLwM2Mプロトコルを用いて、端末装置10の通信モジュール12以外の構成部である制御部13の制御アプリの更新を行う。
図2は、本実施形態において、LwM2Mプロトコルに従って定義されるデータコンテナ(オブジェクト19)の一例を示す説明図である。
LwM2Mプロトコルでは、図2に示すように、通信モジュール12とFOTAサーバ200との間でバイナリデータを送受信するためのデータコンテナ「Binary App Data Container」(オブジェクト19)が定義されている。このデータコンテナ(オブジェクト19)は、図2に示すように、その下に、オブジェクトインスタンス0~4がツリー構造になっている。本実施形態では、LwM2Mプロトコルに用いられるデータコンテナ「Binary App Data Container」(オブジェクト19)におけるオブジェクトインスタンス2~4を、制御部13の制御アプリの更新用として新たに定義している。
具体的には、例えば、このデータコンテナ(オブジェクト19)の第1のオブジェクトインスタンスとしてのオブジェクトインスタンス2のData領域0(以下「/19/2/0」と表記する。)は、当該制御アプリの更新のための管理用リソースとして定義する。また、このデータコンテナ(オブジェクト19)の第2のオブジェクトインスタンスとしてのオブジェクトインスタンス3のData領域0(以下「/19/3/0」と表記する。)は、当該制御アプリの更新のためのデータ格納用リソースとして定義する。また、このデータコンテナ(オブジェクト19)の第3のオブジェクトインスタンスとしてのオブジェクトインスタンス4のData領域0(以下「/19/4/0」と表記する。)は、当該制御アプリの更新のための通知用リソースとして定義する。
オブジェクトインスタンス「/19/2/0」で送受信されるデータとしては、例えば、通信ボード11のモデルナンバー、通信ボード11のシリアルナンバー、制御アプリのバージョン情報、制御アプリのアップデートステータス(例えば、アップデート中、アップデートの成功、アップデートの失敗)が挙げられる。また、オブジェクトインスタンス「/19/3/0」で送受信されるデータとしては、例えば、制御アプリの更新ファイルが所定サイズに分割された更新用分割データである分割Deltaファイル(バイナリデータ)、分割Deltaファイルの総数、分割Deltaファイルの番号が挙げられる。また、オブジェクトインスタンス「/19/4/0」で送受信されるデータとしては、例えば、制御アプリの分割Deltaファイル(更新ファイル)のダウンロードステータス(例えば、ダウンロードの成功、ダウンロードの失敗(原因))、ダウンロードされた分割Deltaファイルの総数、ダウンロードされた分割Deltaファイルの番号が挙げられる。
図3は、本実施形態の通信システムにおける端末装置10の通信ボード11を起動して端末装置10と移動通信網1側との間の通信を確立する処理の流れの一例を示すシーケンス図である。
起動ステップ(S100)では、例えば端末装置10の電源を投入されると、通信ボード11上の通信モジュール12や制御部13は、それぞれのファームウェアを実行し、通信ボード11が起動する(S101)。そして、制御部13は、記憶部14に記憶されている制御アプリのバージョン情報等を、通信モジュール12へ報告する(S102)。具体的には、制御部13は、記憶部14から、データコンテナ(オブジェクト19)のオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータを読み出し、そのデータを通信モジュール12へ送信する。通信モジュール12は、これらのデータを、通信モジュール12内の記憶装置に一時的に保持する。なお、通信モジュール12と制御部13との間の通信には、例えばATコマンドを用いることができる。
その後、通信モジュール12は、移動通信網1との通信を確立するため、まず、予め自身に割り当てられている端末識別情報であるIMSI(International Mobile Subscriber Identity)またはGUTI(Globally Unique Temporary ID)(以降「IMSI」で統一)の情報を、基地局20を介してMME40に通知する(S103)。MME40は、このIMSIが認証されたものであるかどうかを確認するための認証設備に問い合わせを行って認証処理を行う(S104)。
ここで、この認証処理の前に、SCS100は、事前に、SCEF50を介して当該端末装置10の通信モジュール12との間でNIDD通信方式での通信を行うためのリソースを生成する。このとき、SCEF50は、認証設備に対し、External-ID(以下「E-ID」という。)の認証要求を出し、認証設備は、この認証要求の応答として、当該認証処理に係るIMSIをSCEF50に返す。これにより、SCEF50は、端末認証ステップの認証対象である端末装置10の通信モジュール12に対応する当該IMSIと、SCEF50とSCS100との間の通信に用いられるE-IDとの対応付けを行う処理を実行し、当該対応付けを保持する。
認証設備は、この事前の処理により、SCEF50にIMSIとE-IDとの対応付けがなされたIMSI、すなわち、本通信システムの端末装置10として利用可能なIMSIが登録されている。したがって、端末装置10の通信モジュール12からIMSIの通知を受けたMME40は、認証設備に問い合わせることで、このIMSIが本通信システムの通信モジュール12のIMSIであるかどうかの認証を行うことができる。
MME40は、通信モジュール12のIMSIの認証処理を終えたら、NIDD通信方式によるセッション生成要求をSCEF50へ送信する(S105)。これにより、SCEF50は、事前に対応づけておいた当該IMSIとE-IDとの対応付け処理をSCS100との間で実行する(S106)。これにより、SCS100は、当該端末装置10の通信モジュール12に対し、SCEF50を介してデータの通信を行うことが可能となる。
このように、本実施形態によれば、端末装置10に電源が投入されるだけで、端末装置10の通信モジュール12と移動通信網1との間の自動接続処理が実行され、移動通信網1と端末装置10の通信モジュール12との間のNIDD通信方式による通信を確立することができる。
次に、FOTAサーバ200から端末装置10の通信モジュール12へ送信されるダウンロードデータに含まれる更新用データに基づいて、端末装置10におけるソフトウェアの更新を行う更新処理について説明する。
なお、ここでは、端末装置10の通信ボード11における制御部13が実行する制御アプリ(プログラム)を更新する更新処理について説明する。
図4は、本実施形態の更新処理において、通信ボード11の制御部13の制御アプリのバージョンをチェックする処理の流れの一例を示すシーケンス図である。
本実施形態の更新処理においては、まず、端末装置10の制御部13の制御アプリのバージョンをチェックし、新しいバージョンが存在するなど制御アプリの更新が必要であるか否かを判断する。図4に示す処理は、端末装置10の制御部13の制御アプリのバージョンをチェックするバージョンチェックステップ(S200)である。
FOTAサーバ200は、所定の更新処理開始条件が満たされると、更新処理を開始し(S201)、まず、端末装置10の通信モジュール12に対し、更新対象となる制御アプリのバージョン情報等の取得要求を送信する(S202)。具体的には、FOTAサーバ200は、バージョン情報等の取得要求として、オブジェクトインスタンス「/19/2/0」及び「/19/4/0」のデータ取得要求を送信する。この取得要求は、移動通信網1を介して端末装置10の通信モジュール12へと送信される。詳しくは、この取得要求は、SCS100へ送信され、SCS100は、制御部110により、当該取得要求を端末装置10へ送信するための処理を行う。これにより、SCS100は、制御部110が記憶部130を参照して、当該取得要求の送信先となる端末装置10の通信モジュール12に対し、当該取得要求をSCEF用I/F120からSCEF50へ送信する。SCEF50は、SCS100から受信した取得要求を、端末装置10の通信モジュール12との間でデータ通信可能な所定のデータ通信タイミングに、当該端末装置10に向けて送信する。これにより、SCEF50から送信される取得要求は、NIDD通信方式により、MME40及び基地局20を介して、端末装置10の通信モジュール12へと送られる。
取得要求が端末装置10の通信モジュール12に受信されると、通信モジュール12は、ファームウェアに従って、起動ステップ(S100)において制御部13から予め取得しておいた当該データ取得要求に係るオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータ(バージョン情報、更新用データ通信のための設定情報など)を、通信モジュール12内の記憶装置から読み出し(S203)、読みだしたデータをFOTAサーバ200へ送信する(S204)。これにより、端末装置10の通信モジュール12から送信されたデータは、NIDD通信方式により、移動通信網1を介してFOTAサーバ200へ送信される。詳しくは、基地局20、MME40及びSCEF50を介して、SCS100で中継され、SCS100からFOTAサーバ200へ送信される。
なお、端末装置10の通信モジュール12は、FOTAサーバ200からのデータ取得要求に係るオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータを移動通信網1へ送信した後、通信ボード11の制御部13に、オブジェクトインスタンス「/19/2/0」及び「/19/4/0」の通知(observe)を行う(S205)。
FOTAサーバ200では、受信したデータに含まれるバージョン情報に基づき、通信ボード11の制御部13における更新対象の制御アプリのバージョンチェックを行う(S206)。FOTAサーバ200は、バージョンチェックにおいて最新バージョンよりも古いバージョンであることが判明した場合など、更新対象の制御アプリの更新が必要であると判断したら、後述する更新用データの送信処理に移行し、更新対象の制御アプリの更新が必要でないと判断したら、更新処理を終了する。
次に、上述したバージョンチェック(S206)により更新対象の制御アプリの更新が必要であると判断したときに実行される更新用データの送信処理について説明する。
図5は、本実施形態の更新処理において、FOTAサーバ200から端末装置10へ更新用データを送信する処理の流れの一例を示すシーケンス図である。
図5に示す処理は、FOTAサーバ200から端末装置10へ更新用データを送信する送信ステップ(S300)である。
送信ステップ(S300)において、FOTAサーバ200の送信処理部は、上述したバージョンチェック(S206)により更新対象の制御アプリの更新が必要であると判断したら、更新ファイルの送信処理を開始する(S301)。具体的には、通信モジュール12のファームウェア更新用データを格納することがLwM2Mプロトコルによって定義されているデータコンテナ(オブジェクト5)とは別のデータコンテナ(オブジェクト19)を用いて、更新ファイルを、端末装置10へ送信する送信処理を開始する。
ここで、制御アプリの更新に必要な更新ファイルのデータ量が、データコンテナ(オブジェクト19)に格納できるデータ量を超えている場合、更新ファイルを複数の更新ファイル(更新用分割データ)に分割する必要が生じる。そのため、本実施形態において、FOTAサーバ200の送信処理部は、更新ファイルを3つに分割し、3回に分けて更新ファイルを送信する。
本実施形態では、まず、FOTAサーバ200の送信処理部は、移動通信網1へ、更新対象である制御アプリの更新ファイルを3つに分割したうちの第一の更新ファイル(第一の分割Deltaファイル)を移動通信網1のSCS100へ送信する(S302)。この制御アプリの第一更新ファイルは、上述したように、LwM2Mプロトコルにおける「/19/3/0」を用いて送信されるものであるため、FOTAサーバ200からは、「/19/3/0」への書込命令(Write)とともに、第一更新ファイルが送信される。
第一更新ファイルを受信したSCS100は、この第一更新ファイルを、NIDD通信方式により、SCEF50、MME40及び基地局20を介して、端末装置10の通信モジュール12へと送信する。このとき、第一更新ファイルのデータ量は、NIDD通信方式で1回の通信で送信するデータ量を超えているため、SCS100は、第一更新ファイルを、NIDD通信方式による1回の通信で送信できるデータ量になるようにデータの細分化を行う(S303)。このデータ細分化により、第一更新ファイルは、データブロックごとに分けられて、NIDD通信方式により端末装置10の通信モジュール12へ送信される(S304)。
端末装置10の通信モジュール12は、SCS100から順次送信されるデータブロックを受信し、最後のデータブロックまで受信したら、これらのデータブロックを第一更新ファイルとして受信する受信処理を行う(S305)。そして、端末装置10の通信モジュール12は、受信した第一更新ファイルを通信ボード11の制御部13に送信し(S306)、制御部13は、第一更新ファイルを記憶部14に保存する(S307)。
制御部13は、第一更新ファイルを記憶部14に保存したら、LwM2Mプロトコルにおける「/19/4/0」に格納されているダウンロードステータスを参照し、当該第一更新ファイルの番号(3つに分割したうちの第一更新ファイルを示す番号)とともに、ダウンロードに成功した旨の通知を通信モジュール12に送る(S308)。これを受けた通信モジュール12は、当該通知を移動通信網1へ送信し、当該通知は、NIDD通信方式により、基地局20、MME40及びSCEF50を介して、SCS100で中継され、SCS100からFOTAサーバ200へ送信される(S308)。
FOTAサーバ200は、ダウンロードに成功した旨の通知を受信すると、その通知に含まれる第一更新ファイルの番号を確認し、更新ファイルのすべての送信が完了したか否かを判断する(S309)。この段階では、まだ2つの更新ファイル、すなわち、第二更新ファイル(第二の分割Deltaファイル)及び第三更新ファイル(第三の分割Deltaファイル)が残っているため、更新ファイルのすべての送信が完了していない(S309のNo)。したがって、処理ステップS301に戻り、第二更新ファイルの送信処理を実行する(S301~S308)。そして、第二更新ファイル及び第三更新ファイルの送信処理が完了したら、更新ファイルのすべての送信が完了したと判断され(S309のYes)、送信ステップが終了する。
次に、通信ボード11の記憶部14に保存された更新ファイルを用いて制御部13の制御アプリを更新する処理について説明する。
図6は、本実施形態において、通信ボード11の記憶部14に保存された更新ファイルを用いて制御部13の制御アプリを更新する処理の流れの一例を示すシーケンス図である。
図6に示す処理は、通信ボード11の記憶部14に保存された更新ファイルを用いて制御部13の制御アプリを更新する更新ステップ(S400)である。
更新ステップ(S400)において、FOTAサーバ200は、送信ステップ(s300)において更新ファイルのすべての送信を完了した後、更新対象である制御アプリの更新命令を移動通信網1へ送信する(S401)。具体的には、FOTAサーバ200は、「/19/2/0」への書込命令(Write)とともに、更新後のバージョン情報等のデータを送信する。FOTAサーバ200から送信された更新命令は、SCS100に中継され、SCS100のSCEF用I/F120からSCEF50へと送信される(S402)。更新命令を受信したSCEF50は、この更新命令を、NIDD通信方式により、MME40及び基地局20を介して、端末装置10の通信モジュール12へと送信する(S402)。
端末装置10の通信モジュール12は、この更新命令を受信したら、通信ボード11の制御部13に対して更新命令を送信する(S403)。この更新命令を受信した制御部13は、更新命令に係る制御アプリのバージョンに対応した更新ファイル、すなわち、上述した送信ステップで記憶部14に保存された更新ファイルを読み出して、記憶部14に記憶されている更新対象の制御アプリを更新する処理を行う(S404)。このとき、制御部13は、この制御アプリによって制御されるセンサ等の機器に対して、更新処理中である旨を通知するようにしてもよい。
通信ボード11の制御部13は、制御アプリの更新が終了したら、通信ボード11を再起動させる(S405)。再起動後、制御部13は、上述した起動ステップ(S100)の処理ステップS102と同様、記憶部14に記憶されている制御アプリのバージョン情報等を、通信モジュール12へ報告する(S406)。また、通信モジュール12は、上述した起動ステップ(S100)の処理ステップS103~S106と同様、移動通信網1との通信を確立する処理を実行する(S407)。
そして、通信モジュール12は、移動通信網1からのデータ取得要求に応じ、上述した処理ステップS406で制御部13から予め取得しておいた当該データ取得要求に係るオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータ(バージョン情報、更新用データ通信のための設定情報など)を、通信モジュール12内の記憶装置から読み出し(S407)、読みだしたデータをFOTAサーバ200へ送信する(S408)。これにより、端末装置10の通信モジュール12から送信されたデータは、NIDD通信方式により、移動通信網1を介してFOTAサーバ200へ送信される。その結果、FOTAサーバ200により、制御アプリの更新が正常終了したことが確認され、一連の更新処理を終了する。
なお、端末装置10の通信モジュール12は、FOTAサーバ200からのデータ取得要求に係るオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータを移動通信網1へ送信した後、通信ボード11の制御部13に、オブジェクトインスタンス「/19/2/0」及び「/19/4/0」の通知(observe)を行う(S409)。
また、本実施形態の更新処理の最後には、通信モジュール12から、更新後のオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータをFOTAサーバ200へ受け渡すようにしてもよい。具体的には、通信モジュール12は、FOTAサーバ200からのデータ取得要求に応じて、更新後のオブジェクトインスタンス「/19/2/0」及び「/19/4/0」に対応するデータを、移動通信網1を介してFOTAサーバ200へ送信してもよい。
以上、LwM2Mプロトコルでは、端末装置10の通信モジュール12のファームウェアを更新する処理については定義されているが、端末装置10の通信モジュール12以外の構成部である制御部13の制御アプリを更新する処理については定義されていない。そのため、従来、LwM2Mプロトコルの定義の下では、通信ボード11の制御部13の制御アプリを更新することはできなかったが、本実施形態においては、上述したとおり、当該LwM2Mプロトコルを用いて当該制御アプリを行うことができる。したがって、本実施形態によれば、端末装置10の通信ボード11に搭載された通信モジュール12のファームウェアを更新する処理に使用されるLwM2Mプロトコルに対応する既存構成を利用して、端末装置10の通信モジュール12以外の構成部である制御部13の制御アプリを更新できるので、当該制御アプリの更新処理を低コストで実現することができる。
なお、NIDD通信方式以外のLPWA通信技術の通信方式を利用してもよいが、高いセキュリティ性が望まれる更新用データの通信に用いるので、本実施形態のようにセキュリティ性の高いNIDD通信方式を採用することが好ましい。
なお、本明細書で説明された処理工程並びに端末装置、サーバ装置、通信システムの構成要素は、様々な手段によって実装することができる。例えば、これらの工程及び構成要素は、ハードウェア、ファームウェア、ソフトウェア、又は、それらの組み合わせで実装されてもよい。
ハードウェア実装については、実体(例えば、各種無線通信装置、eNodeBやgNode等の各種基地局装置、制御部、通信モジュール、記憶部、ハードディスクドライブ装置、又は、光ディスクドライブ装置)において前記工程及び構成要素を実現するために用いられる処理ユニット等の手段は、1つ又は複数の、特定用途向けIC(ASIC)、デジタルシグナルプロセッサ(DSP)、デジタル信号処理装置(DSPD)、プログラマブル・ロジック・デバイス(PLD)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサ、電子デバイス、本明細書で説明された機能を実行するようにデザインされた他の電子ユニット、コンピュータ、又は、それらの組み合わせの中に実装されてもよい。
また、ファームウェア及び/又はソフトウェア実装については、前記構成要素を実現するために用いられる各部は、本明細書で説明された機能を実行するプログラム(例えば、プロシージャ、関数、モジュール、インストラクション、などのコード)で実装されてもよい。一般に、ファームウェア及び/又はソフトウェアのコードを明確に具体化する任意のコンピュータ/プロセッサ読み取り可能な媒体が、本明細書で説明された前記工程及び構成要素を実現するために用いられる処理ユニット等の手段の実装に利用されてもよい。例えば、ファームウェア及び/又はソフトウェアコードは、例えば制御装置や記憶装置において、メモリに記憶され、コンピュータやプロセッサにより実行されてもよい。そのメモリは、コンピュータやプロセッサの内部に実装されてもよいし、又は、プロセッサの外部に実装されてもよい。また、ファームウェア及び/又はソフトウェアコードは、例えば、ランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、不揮発性ランダムアクセスメモリ(NVRAM)、プログラマブルリードオンリーメモリ(PROM)、電気的消去可能PROM(EEPROM)、フラッシュメモリ、フロッピー(登録商標)ディスク、コンパクトディスク(CD)、デジタルバーサタイルディスク(DVD)、磁気又は光データ記憶装置、などのような、コンピュータやプロセッサで読み取り可能な媒体に記憶されてもよい。そのコードは、1又は複数のコンピュータやプロセッサにより実行されてもよく、また、コンピュータやプロセッサに、本明細書で説明された機能性のある態様を実行させてもよい。
また、前記媒体は非一時的な記録媒体であってもよい。また、前記プログラムのコードは、コンピュータ、プロセッサ、又は他のデバイス若しくは装置機械で読み込んで実行可能であれよく、その形式は特定の形式に限定されない。例えば、前記プログラムのコードは、ソースコード、オブジェクトコード及びバイナリコードのいずれでもよく、また、それらのコードの2以上が混在したものであってもよい。
また、本明細書で開示された実施形態の説明は、当業者が本開示を製造又は使用するのを可能にするために提供される。本開示に対するさまざまな修正は当業者には容易に明白になり、本明細書で定義される一般的原理は、本開示の趣旨又は範囲から逸脱することなく、他のバリエーションに適用可能である。それゆえ、本開示は、本明細書で説明される例及びデザインに限定されるものではなく、本明細書で開示された原理及び新規な特徴に合致する最も広い範囲に認められるべきである。
1 :移動通信網
10 :端末装置
11 :通信ボード(通信デバイス)
12 :通信モジュール
13 :制御部
14 :記憶部
15A~15D:I/Oインターフェース
16 :センサ
20 :基地局
40 :MME
50 :SCEF
100 :SCS
110 :制御部
120 :SCEF用I/F
130 :記憶部
140 :IP用I/F
200 :FOTAサーバ
300 :サービス事業者サーバ

Claims (14)

  1. IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、移動通信網を介して該通信デバイスへ送信するサーバ装置であって、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信デバイスの前記通信モジュールへ送信する送信処理を行う送信処理部を有することを特徴とするサーバ装置。
  2. 請求項1に記載のサーバ装置において、
    前記別のデータコンテナには、前記構成部の更新用データの送受信に用いられる構成部更新用のオブジェクトインスタンスが定義され、
    前記構成部更新用のオブジェクトインスタンスは、
    前記更新用データが格納されるリソースとして用いられる第1のオブジェクトインスタンスと、
    前記更新管理用データが格納されるリソースとして用いられる第2のオブジェクトインスタンスと、
    前記更新用データのダウンロード状態を通知するデータが格納される第3のオブジェクトインスタンスと、
    を含むことを特徴とするサーバ装置。
  3. 請求項1又は2に記載のサーバ装置において、
    前記送信処理では、前記更新用データを複数の更新用分割データに分割して前記通信デバイスの前記通信モジュールへ送信することを特徴とするサーバ装置。
  4. 請求項1乃至3のいずれか1項に記載のサーバ装置において、
    前記非IP通信は、低消費電力広域通信であることを特徴とするサーバ装置。
  5. 請求項4に記載のサーバ装置において、
    前記低消費電力広域通信は、NIDD(Non-IP Data Deliver)に準拠する通信であることを特徴とするサーバ装置。
  6. 請求項1乃至5のいずれか1項に記載のサーバ装置において、
    前記通信プロトコルは、LwM2M(Lightweight Machine to Machine)プロトコルであることを特徴とするサーバ装置。
  7. 請求項1乃至6のいずれか1項に記載のサーバ装置において、
    前記更新用データは、前記通信デバイスに接続される接続機器の構成部のソフトウェアを更新するための更新用データであることを特徴とするサーバ装置。
  8. IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部とを備えた通信デバイスであって、
    前記通信モジュールは、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを受信し、
    前記更新用データを前記制御部に渡し、
    前記制御部は、
    前記通信モジュールから前記更新用データを受け取り、
    前記更新用データに基づいて、前記通信モジュール以外の当該通信装置の構成部又は当該通信デバイスに接続される外部の構成部のソフトウェアを更新する、
    ことを特徴とする通信デバイス。
  9. 接続機器と、接続機器から送られてくる情報を情報取得装置へ移動通信網を介して送信する通信デバイスとを備えた端末装置であって、
    前記通信デバイスとして、請求項8に記載の通信デバイスを用いることを特徴とする端末装置。
  10. 移動通信網の基地局に接続可能な端末装置と、
    前記端末装置と前記移動通信網を介して通信するサーバ装置とを備えた通信システムであって、
    前記サーバ装置は、請求項1乃至7のいずれか1項に記載のサーバ装置であり、
    前記端末装置は、請求項8に記載の端末装置であることを特徴とする通信システム。
  11. IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、移動通信網を介して該通信デバイスへ送信するサーバ装置のコンピュータを機能させるプログラムであって、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信デバイスの前記通信モジュールへ送信する送信処理を行う送信処理部として、前記コンピュータを機能させることを特徴とするプログラム。
  12. IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部をと備えた通信デバイスの該通信モジュールのコンピュータを機能させるプログラムであって、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信モジュールにより受信して、前記制御部に渡すように、前記コンピュータを機能させることを特徴とするプログラム。
  13. IP(Internet Protocol)を用いない非IP通信により、移動通信網を介してサーバ装置と通信する通信モジュールと、前記通信モジュールで受信される前記サーバ装置からの更新用データに基づいて更新処理を行う制御部をと備えた通信デバイスの該制御部のコンピュータを機能させるプログラムであって、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記サーバ装置から送信されてくる前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記通信モジュールから受け取り、該更新用データに基づいて、前記通信モジュール以外の当該通信デバイスの構成部又は当該通信デバイスに接続される外部の構成部のソフトウェアを更新するように、前記コンピュータを機能させることを特徴とするプログラム。
  14. IP(Internet Protocol)を用いない非IP通信により、通信モジュールと該通信モジュールに接続された制御部とを有する通信デバイスのソフトウェアを更新するための更新用データを、サーバ装置から移動通信網を介して前記通信デバイスへ送信し、前記更新用データに基づいて、前記通信デバイスのソフトウェアを更新する更新方法であって、
    前記通信モジュールと前記サーバ装置との間のデバイス管理プロトコルに用いられる複数のデータコンテナのうち、前記通信モジュールのファームウェア更新用データに用いられることが前記デバイス管理プロトコルによって定義されているデータコンテナとは別のデータコンテナを用いて、前記通信デバイスにおける前記通信モジュール以外の構成部のソフトウェアを更新するための更新用データを、前記サーバ装置から前記通信デバイスへ送信することと、
    前記通信デバイスの前記通信モジュールが、前記サーバ装置から送信されてくる前記更新用データを受信し、該更新データを前記制御部に渡すことと、
    前記通信デバイスの前記制御部が、前記通信モジュールから前記更新用データを受け取り、該更新用データに基づいて、前記通信モジュール以外の構成部のソフトウェアを更新することと、
    を含むことを特徴とする更新方法。
JP2020161654A 2020-09-28 2020-09-28 サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法 Active JP7152452B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020161654A JP7152452B2 (ja) 2020-09-28 2020-09-28 サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020161654A JP7152452B2 (ja) 2020-09-28 2020-09-28 サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法

Publications (2)

Publication Number Publication Date
JP2022054548A true JP2022054548A (ja) 2022-04-07
JP7152452B2 JP7152452B2 (ja) 2022-10-12

Family

ID=80998058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020161654A Active JP7152452B2 (ja) 2020-09-28 2020-09-28 サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法

Country Status (1)

Country Link
JP (1) JP7152452B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023143806A (ja) * 2022-03-23 2023-10-06 新コスモス電機株式会社 警報器
JP7564925B1 (ja) 2023-10-11 2024-10-09 ソフトバンク株式会社 配信サーバ、配信サーバの制御方法、配信サーバの制御プログラム、配信システム、及び通信装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175125A (ja) * 2018-03-28 2019-10-10 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム
JP2019219873A (ja) * 2018-06-19 2019-12-26 Jig−Saw株式会社 機器の制御方法、制御装置及びシステム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019175125A (ja) * 2018-03-28 2019-10-10 京セラ株式会社 通信システム、通信モジュール、サーバ、制御方法、及び制御プログラム
JP2019219873A (ja) * 2018-06-19 2019-12-26 Jig−Saw株式会社 機器の制御方法、制御装置及びシステム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2023143806A (ja) * 2022-03-23 2023-10-06 新コスモス電機株式会社 警報器
JP7369318B2 (ja) 2022-03-23 2023-10-25 新コスモス電機株式会社 警報器
JP7564925B1 (ja) 2023-10-11 2024-10-09 ソフトバンク株式会社 配信サーバ、配信サーバの制御方法、配信サーバの制御プログラム、配信システム、及び通信装置

Also Published As

Publication number Publication date
JP7152452B2 (ja) 2022-10-12

Similar Documents

Publication Publication Date Title
CN110383790B (zh) 无需会话连续性的网络服务连续性
US20140194097A1 (en) Method of device authentication and application registration in a push communication framework
EP3371992B1 (en) Handling device capabilities
US9184977B2 (en) System for controlling access to device-to-device communication services in wireless network
WO2021223335A1 (zh) 应用程序的路由选择方法及相关装置
US9575741B2 (en) Methods and devices for wireless device-to-device software upgrades
CN116074990A (zh) Pdu会话管理
US20090233609A1 (en) Touchless Plug and Play Base Station
US8483131B2 (en) Method for negotiating and transmitting length information of location update time
US20210377746A1 (en) Apparatus and Method for Providing Enhanced Wireless Coverage, Improved Service Performance, and Reduced Battery Power Consumption
JP2022054548A (ja) サーバ装置、通信デバイス、端末装置、通信システム、プログラム及び更新方法
US20130208712A1 (en) Disaster prevention system based on wireless local area network and method for the same
US11516180B2 (en) Method and device for installing a node in a home network
KR102005361B1 (ko) 저전력/광대역 네트워크를 지원하는 아이오티 단말의 오티에이 기술을 이용한 클라우드기반 단말 통합관리시스템
CN111026426B (zh) 一种直放站的升级方法和装置
US20080232254A1 (en) Explicit service flow tear-down during connection setup in wireless network communications
US20240259979A1 (en) Technique for network slice rejection and admission control in a telecommunication system
US20220217525A1 (en) Systems and methods of automatically pre-provisioning embedded subscriber identification module (esim) profiles on an information handling system
JP7084447B2 (ja) 中継装置、サーバ装置、端末装置、通信システム、プログラム及び中継方法
CN102158862B (zh) 一种触发空闲状态的终端进行重鉴权的方法
RU2656248C2 (ru) Способ и устройство передачи сообщения, и устройство шлюза
JP2022074303A (ja) 通信装置、端末装置、通信システム、遠隔制御方法及びプログラム
EP4322581A1 (en) Method and apparatus to control network slices requested by a user equipment
CN108770076B (zh) 网络管理方法和装置
WO2024206643A1 (en) Retry for esim operations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220415

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220929

R150 Certificate of patent or registration of utility model

Ref document number: 7152452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150