JP6407114B2 - 通信システム、通信方法、通信ノード装置、及びプログラム - Google Patents

通信システム、通信方法、通信ノード装置、及びプログラム Download PDF

Info

Publication number
JP6407114B2
JP6407114B2 JP2015161590A JP2015161590A JP6407114B2 JP 6407114 B2 JP6407114 B2 JP 6407114B2 JP 2015161590 A JP2015161590 A JP 2015161590A JP 2015161590 A JP2015161590 A JP 2015161590A JP 6407114 B2 JP6407114 B2 JP 6407114B2
Authority
JP
Japan
Prior art keywords
terminal
message
unit
authentication
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015161590A
Other languages
English (en)
Other versions
JP2017041714A (ja
Inventor
徹也 日紫喜
徹也 日紫喜
巧 大羽
巧 大羽
新 小池
新 小池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015161590A priority Critical patent/JP6407114B2/ja
Publication of JP2017041714A publication Critical patent/JP2017041714A/ja
Application granted granted Critical
Publication of JP6407114B2 publication Critical patent/JP6407114B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Description

本発明は、通信システム、通信方法、通信ノード装置、及びプログラムに関する。
特に、モバイルネットワークに収容される端末は、無線リソース関連の処理に大きな電力消費が必要であるとして、大きなバッテリ容量が期待できないセンサなどのM2M端末への適用を想定した低消費電力モード(PSM(Power Saving Mode)等)が、3GPPで議論された(非特許文献1)。例えば、PSM状態にある端末は、無線ベアラが確立されていない状態となるため、あるアプリケーションサーバが、PSM状態の端末にメッセージ送信を試みてもメッセージは必ず非到達となり、プロトコルや実装によって決まる再送回数/タイムアウト値を超えた時点でエラーとなるか、いたずらにネットワークの負荷が高まった結果として破棄されることとなる。標準化団体である3GPPでは、アプリケーションサーバにとってもネットワーク事業者にとってもこの無駄な再送制御が望ましくないとして、次の(1)及び(2)の2つの方法で解決を行うこがを議論・規定されている(非特許文献2)。
(1)アプリケーションサーバは、端末の状態によらずにメッセージを送信する。メッセージを受け取ったネットワークは、ネットワーク内のノード(Serving GW)にメッセージをバッファしておき、端末がPSM等を抜けてアタッチ処理が行われた際にメッセージを配信する。これはページング処理を拡張することで実現される(以下、当該技術を「バッファ技術」という。)。
(2)ネットワークは、端末の状態をイベントとして通知するためのインタフェース(OMA(Open Mobile Aliance)等で規定されるAPI、例えば、非特許文献3)を用意しておき、アプリケーションサーバは、メッセージ配信の必要性が生じたタイミングでそのイベントに購読依頼を出す。端末がPSM等を抜けてアタッチ処理が行われると、アプリケーションサーバへイベントが通知される。そのイベントを受け取ったアプリケーションサーバは、当該イベントに基づいて、端末が現在通信可能であることを知ることができるため、メッセージを配信する(以下、当該技術を「通知技術」という。)。
また、関連する市中技術として、アプリケーションサーバからの通知などのダウンリンクメッセージ配信をスマートフォンに向けて送信するためのシステムが存在している(以下、当該技術を「Push技術」という。)。これは、主に、消費電力削減を目指しており、スマートフォン上の各アプリケーションが各アプリケーションサーバに接続を行うのではなく、代表して通信を束ねるPushサーバにのみ接続を確立し、まとめてメッセージを受け取るための仕組みである(非特許文献4)。
3GPP TS 23.682 V13.1.0 Architecture enhancements to facilitate communications with packet data networks and applications 3GPP TR 23.709 V1.2.0 Study on Optimizations to Support High Latency Communications Open Mobile Alliance, "Guidelines for RESTful Network APIs Approved - 27 Feb 2014", OMA-WP-Guidelines_for_RESTful_Network_APIs-20140227-A Google Cloud Messaging、[online]、[平成27年7月17日検索]、インターネット〈URL:https://developers.google.com/cloud-messaging/〉
しかしながら、バッファ技術を利用する場合は、ネットワーク内のノード(Serving-GW)にメッセージをストアすることになるため、現在ページングに利用している以外の余計なストレージが必要となるうえ、処理負荷がかかる。したがって、端末やアプリケーション数の爆発的な増加により、ページング処理などの現在のS−GWの処理に支障をきたす懸念がある。また、既存機能への追加実装は、スケーラビリティの観点からも望ましいとは言えない。さらに、固定網への適用を考えると、そもそもメッセージをバッファするエンティティが存在せず、この技術の適用は困難である。
また、通知技術を利用する場合は、アプリケーションサーバに正しくイベントを使ってもらう必要がある。ネットワークがいくら端末の状態をイベントとして提供しても、アプリケーションサーバがそのイベントに対応できない実装を有している場合には、結局、再送制御を繰り返すことになる。また、ネットワークプロバイダが、自身のネットワークをコントロールできなくなる可能性がある。
更に、Push技術を利用する場合は、端末は、PSM等の低消費電力モードを抜けたタイミングで、毎回、自らPushサーバにメッセージを取りにいく必要がある。このためには、端末が(a)通信路確立後にPushサーバへの接続が必要であること、及び(b)Pushサーバのアドレス、の2点を知っている必要があり、当該機能を具備しない端末には適用が困難である。また、スマートフォンなどの高機能な端末が利用する想定から、一般的にはHTTP等のプロトコルが利用されており、端末の処理負荷が上昇する懸念がある。
また、メッセージの完全性や秘匿性、表現するデータモデルなどは規定されていない。
本発明は、上記の点に鑑みてなされたものであって、端末へのダウンリンクメッセージの配信を効率的に実現することを目的とする。
そこで上記課題を解決するため、端末へのメッセージを送信するアプリケーションサーバと、前記アプリケーションサーバにネットワークを介して接続される通信ノード装置とを含む通信システムであって、前記通信ノード装置は、自装置を利用する端末と前記アプリケーションサーバとの双方について初期接続時に認証を実施する認証部と、前記アプリケーションサーバから前記端末へのメッセージを受信する受信部と、前記アプリケーションサーバが前記認証部によって認証済みである場合に、前記受信部によって受信されたメッセージを記憶する記憶部と、ネットワークに対する前記端末の接続を検出する検出部と、前記検出部によって前記端末の接続が検出されると、当該端末が前記認証部によって認証済みである場合に、当該端末の識別子を宛先とするメッセージを前記記憶部から取得して、取得されたメッセージを当該端末に送信する送信部と、を有する。

端末へのダウンリンクメッセージの配信を効率的に実現することができる。
本発明の実施の形態における通信システムのシステム構成例を示す図である。 本発明の実施の形態における通信ノード装置のハードウェア構成例を示す図である。 本発明の実施の形態における通信ノード装置の機能構成例を示す図である。 端末の認証処理の処理手順の一例を説明するためのシーケンス図である。 アプリケーションの認証処理の処理手順の一例を説明するためのシーケンス図である。 アプリケーションからのダウンリンクメッセージの配信処理の一例を説明するためのシーケンス図である。 移動網における通信ノード装置の実現例を示す図である。 プロトコルマッピングの第1の例を示す図である。 プロトコルマッピングの第2の例を示す図である。 プロトコルマッピングの第3の例を示す図である。 プロトコルマッピングの第4の例を示す図である。 プロトコルマッピングの第5の例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における通信システムのシステム構成例を示す図である。図1において、1以上のアプリケーションサーバ20及び1以上の端末30は、通信ネットワークN1に接続される。また、通信ネットワークN1は、通信ノード装置10等を含む。したがって、各アプリケーションサーバ20及び各端末30は、通信ネットワークN1を介して通信ノード装置10と通信可能である。
アプリケーションサーバ20は、1以上のアプリケーションが実装された1以上のコンピュータである。アプリケーションサーバ20は、例えば、サービス事業者によって提供される。アプリケーションサーバ20(の各アプリケーション)は、通信ネットワークN1を介して端末30に対して何らかのダウンリンクメッセージを送信する。送信されるダウンリンクメッセージは、CoAP(Constrained Application Protocol)やMQTT(MQ Telemetry Transport)といった軽量なM2M向けプロトコルを利用したものでもよいし、HTTP(HyperText Transfer Protocol)やHTTP/2等の高機能プロトコルを利用したものでもよいが、これらに限らない。
端末30は、通信ネットワークN1を介してアプリケーションサーバ20からのダウンリンクメッセージを受信する端末である。例えば、端末30は、PSM(Power Saving Mode)等、低消費電力モードをサポートするものであってもよいし、当該低消費電力モードをサポートしないものであってもよい。各端末30が受信するダウンリンクメッセージは、CoAPやMQTTといった軽量なM2M向けプロトコルを利用したものでもよいし、HTTPやHTTP/2等の高機能プロトコルを利用したものでもよいが、これらに限らない。
通信ノード装置10は、アプリケーションサーバ20から端末30へのダウンリンクメッセージの伝達を仲介する装置である。通信ノード装置10からはIP等のプロトコルを利用して到達可能となるケースを主眼するが、端末30が存在するネットワークの内部にNAT/FW等の装置/システム/ソフトウェアがあるケースを除外するものではない。但し、この場合は静的又は動的な設定(IPアドレスやポート番号、MACアドレス等によりフィルタリングやホワイトリストの適用を含むがこれに限らない。)により通信ノード装置10から端末30への通信路を確保することが必要である。
図2は、本発明の実施の形態における通信ノード装置のハードウェア構成例を示す図である。図2の通信ノード装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
通信ノード装置10での処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って通信ノード装置10に係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、本発明の実施の形態における通信ノード装置の機能構成例を示す図である。図3において、通信ノード装置10は、通信部11、端末イベント部12、認証部13、及びメッセージ処理部14等を含む。これら各部は、通信ノード装置10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。
なお、図3に示される構成以外の構成が採用されてもよい。また、実装上の観点からは、通信ノード装置10は、1つのノードとして実装されている必要もなく、さらに、図3では、説明の便宜上4つの機能部が設けられているが、他の機能部から共通的に利用される通信部11を除き、これらにも実装上の制約等はない。例えば、端末イベント部12の一部の機能と認証部13の一部の機能だけを1つのノードに実装する、といったことも可能である。そのため、通信ネットワークN1内に既に関連機能が具備されている場合は、その一部だけを通信ノード装置10の一部として利用することもでき、例えば、認証処理部133と端末管理部132とは、既に通信ネットワークN1が具備している認証のためのメカニズムが利用されて実現されてもよい。
通信部11は、他の機能部から共通的に利用される、通信に関する機能を提供する。図3において、通信部11は、通信管理部111及び通信処理部112等を含む。
通信管理部111は、通信処理部112が行う通信を管理する。例えば、通信管理部111は、5−tupleによる通信の識別や、TCP(Transmission Control Protocol)のセッション維持など、通信の実現に必要な管理を行う。
通信処理部112は、通信ネットワークN1を介してアプリケーションサーバ20や端末30と通信をするために必要な処理を行う。通信処理部112は、通信ネットワークN1がサポートするTCP/IPのプロトコルスタックの利用可能性を提供しつつ、端末30及びアプリケーションサーバ20が利用する上位プロトコル(CoAPなどが該当するがこれに限らない)の利用可能性を提供する。
端末イベント部12は、端末30に関して発生したイベントを検出し、当該イベントをメッセージ処理部14に提供する。図3において、端末イベント部12は、端末イベント検出部121及び端末イベント提供部122等を含む。
端末イベント検出部121は、端末30がPSMなどの低消費電力モードから復帰し通信が可能となった際にその状態変化を検出する。
端末イベント提供部122は、端末イベント検出部121が端末30の状態変化を検出した時に、メッセージ処理部14に対して当該状態変化を示すイベントを提供する。
認証部13は、通信ノード装置10を利用する端末30とアプリケーションサーバ20との双方についての認証等を実施する。図3において、認証部13は、アプリケーション管理部131、端末管理部132、認証処理部133、及び管理用DB134等を含む。
アプリケーション管理部131は、アプリケーションサーバ20におけるアプリケーションからのダウンリンクメッセージを受け取り、認証処理部133に当該アプリケーションが認証済みであるかどうかを問い合わせる。認証処理部133から認証済みであることが通知された場合、アプリケーション管理部131は、受け取ったダウンリンクメッセージをメッセージ管理部141に転送する。認証処理部133から認証が済んでいないことが通知された場合、アプリケーション管理部131は、認証が必要であることをアプリケーションへと通知する。
端末管理部132は、端末30からのリクエストを受け取り、認証処理部133に当該端末30を接続してよいかを問い合わせる。認証処理部133から接続許可が通知された場合、端末管理部132は、接続成功レスポンスを端末30に返す。認証処理部133から接続許可が通知されない場合、端末管理部132は、接続失敗レスポンスを端末30に返す。
認証処理部133は、アプリケーション管理部131及び端末管理部132からの認証要求に応じてアプリケーション又は端末30の認証を実施し、その結果を認証要求元に返送する。アプリケーションの認証は、認証要求に係るアプリケーションの識別子と、管理用DB134に動的又は静的に設定された、接続可能なアプリケーションの識別子とを照合することで行われる。認証要求に係るアプリケーションの識別子に合致する識別子が管理用DB134に含まれている場合、認証処理部133は、認証成功レスポンスを返す。認証要求に係るアプリケーションの識別子に合致する識別子が管理用DB134に含まれていない場合、認証処理部133は、認証失敗レスポンスを返す。アプリケーションの識別子とは、例えば、ドメイン名、FQDN(Fully Qualified Domain Name)、IPアドレス、事前に双方(アプリケーション及び管理用DB134)に設定された文字列、又はそれらをハッシュ化した値等であるが、これらに限られない。また、これら複数の情報が組み合わせされてもよい。端末30の認証は、認証要求に係る端末30の識別子と、管理用DB134に動的又は静的に設定された、接続可能な端末30の識別子とを照合することにより行われる。認証要求に係る端末30の識別子に合致する識別子が管理用DB134に含まれている場合、認証処理部133は、認証成功レスポンスを返す。認証要求に係る端末30の識別子に合致する識別子が管理用DB134に含まれていない場合、認証処理部133は、認証失敗レスポンスを返す。端末30の識別子とは、例えば、UICC(Universal Integrated Circuit Card)の情報、MACアドレス、IPアドレス、事前に双方(端末30及び管理用DB134)に設定された文字列、又はそれらをハッシュ化した値等であるが、これらに限られない。また、これらの複数の情報が組み合わされてもよい。
管理用DB134は、認証処理部133が参照する管理用のデータベースであり、接続可能なアプリケーションの識別子と、接続可能な端末30の識別子とを含む。なお、管理用DB134は、補助記憶装置102、又は通信ノード装置10にネットワークを介して接続可能な記憶装置を用いて実現可能である。
メッセージ処理部14は、アプリケーションが端末30に送信するダウンリンクメッセージを処理する。図3において、メッセージ処理部14は、メッセージ管理部141、暗号処理部142、パススルー部143、及びメッセージ用DB144等を含む。
メッセージ管理部141は、認証部13のアプリケーション管理部131から送られてくるダウンリンクメッセージを受け取り、当該ダウンリンクメッセージのストア要求(保存要求)をメッセージ用DB144に送る。メッセージ管理部141は、また、端末イベント提供部122から送られたイベントに基づいて、メッセージ用DB144に問い合わせを行い、当該イベントに係る端末30に対する1又は複数のダウンリンクメッセージが有れば、当該ダウンリンクメッセージを端末30へと送信する。
暗号処理部142は、ダウンリンクメッセージの暗号化又は復号等を行う。アプリケーションサーバ20と通信ノード装置10との間の通信路と、通信ノード装置10と端末30の間の通信路とのそれぞれに対して暗号化通信が必要となる場合に、通信処理部112によって、ダウンリンクメッセージの暗号化又は復号が行われる。
パススルー部143は、アプリケーションがエンドツーエンドでの通信路確立が必要な場合にTCPやUDP(User Datagram Protocol)による通信をパススルーして転送する。
メッセージ用DB144は、メッセージ管理部141が参照するダウンリンクメッセージ用のDBであり、送信するためのダウンリンクメッセージを含んでいる。各ダウンリンクメッセージは、メッセージの本文の他に、ダウンリンクメッセージごとの識別子と、送信元のアプリケーションの識別子と、宛先の端末の識別子とを含む。なお、メッセージ用DB144は、補助記憶装置102、又は通信ノード装置10にネットワークを介して接続可能な記憶装置を用いて実現可能である。
以下、通信システムにおいて実行される処理手順について説明する。処理手順の説明において、通信部11に関する処理は、一般的な通信の処理に関するものであるため省略される。
図4は、端末の認証処理の処理手順の一例を説明するためのシーケンス図である。
端末30は、初期接続時に、端末管理部132に対して認証要求を送信する(ステップS101)。当該認証要求には、当該端末30の識別子(以下、「端末ID」という。)が含まれる。続いて、端末管理部132は、認証処理部133に対して当該認証要求を転送する(ステップS102)。続いて、認証処理部133は、当該認証要求に含まれている端末IDが、接続可能な端末IDとして登録されているか否かを管理用DB134に問い合わせる(ステップS103)。管理用DB134は、問い合わせの対象の端末IDの登録の有無を示す応答を、認証処理部133に返送する(ステップS104)。
認証処理部133は、管理用DB134からの応答に基づいて、接続の可否を判定し、その判定結果を、認証結果として端末管理部132に送信する(ステップS105)。すなわち、認証要求に含まれている端末IDが管理用DB134に登録されていれば、接続は可能であると判定され、そうでなければ、接続は不可能であると判定される。続いて、端末管理部132は、認証処理部133から受け取った認証結果を端末30に送信する(ステップS106)。なお、端末管理部132は、例えば、認証に成功した端末30の端末IDのリストを記憶しておく。
図5は、アプリケーションの認証処理の処理手順の一例を説明するためのシーケンス図である。
アプリケーションサーバ20のアプリケーションは、初期接続時に、アプリケーション管理部131に対して認証要求を送信する(ステップS201)。当該認証要求には、当該アプリケーションの識別子(以下、「アプリケーションID」という。)が含まれる。続いて、アプリケーション管理部131は、認証処理部133に対して当該認証要求を転送する(ステップS202)。続いて、認証処理部133は、認証要求に含まれているアプリケーションIDが、接続可能なアプリケーションIDとして登録されているか否かを管理用DB134に問い合わせる(ステップS203)。管理用DB134は、問い合わせの対象のアプリケーションIDの登録の有無を示す応答を、認証処理部133に返送する(ステップS204)。
認証処理部133は、管理用DB134からの応答に基づいて、接続の可否を判定し、その判定結果を、認証結果としてアプリケーション管理部131に送信する(ステップS205)。すなわち、認証要求に含まれているアプリケーションIDが管理用DB134に登録されていれば、接続は可能であると判定され、そうでなければ、接続は不可能であると判定される。続いて、アプリケーション管理部131は、認証処理部133から受け取った認証結果をアプリケーションに送信する(ステップS206)。なお、アプリケーション管理部131は、例えば、認証に成功したアプリケーションのアプリケーションIDのリストを記憶しておく。
図6は、アプリケーションからのダウンリンクメッセージの配信処理の一例を説明するためのシーケンス図である。図6では、先に述べた端末30の認証処理及びアプリケーションの認証処理が事前に済んでいるか、又は端末30及びアプリケーションに関して認証処理が必要ない状態と想定する。
アプリケーションサーバ20のアプリケーションは、端末30に配信したいダウンリンクメッセージが生じた任意のタイミングで、ダウンリンクメッセージをアプリケーション管理部131に送信する(ステップS301)。ダウンリンクメッセージには、当該ダウンリンクメッセージの送信元のアプリケーションのアプリケーションIDと、当該ダウンリンクメッセージの宛先の1以上の端末IDとが含まれている。
アプリケーション管理部131は、当該ダウンリンクメッセージを受信すると、当該ダウンリンクメッセージの送信元のアプリケーションが認証済みであることを確認し、認証済みであれば、当該ダウンリンクメッセージをメッセージ管理部141に転送する(ステップS302)。ダウンリンクメッセージの送信元のアプリケーションが認証済みであるか否かは、例えば、当該ダウンリンクメッセージに含まれているアプリケーションIDが、認証に成功したアプリケーションIDのリストに含まれているか否かに基づいて判定可能である。なお、認証済みでない場合、アプリケーション管理部131は、例えば、エラーを示す情報を、アプリケーションに送信する。
メッセージ管理部141は、アプリケーション管理部131から転送されたダウンリンクメッセージを受信すると、当該ダウンリンクメッセージのストア要求をメッセージ用DB144に送信する(ステップS303)。メッセージ用DB144は、ダウンリンクメッセージをストア(記憶)すると、ストアが正常に完了した旨の応答を返信する(ステップS304)。当該応答に応じ、メッセージ管理部141は、ダウンリンクメッセージを正常に受け取ったことを示す情報(以下、「受け取り確認」という。)を、アプリケーション管理部131に返信する(ステップS305)。続いて、アプリケーション管理部131は、受け取り確認をアプリケーションに返信する(ステップS306)。受け取り確認には、送信されたダウンリンクメッセージの識別子(以下、「メッセージID」という。)が含まれてもよい。
一方、端末30は、低消費電力モードから復帰すると、通信ネットワークN1へのアタッチ処理を実行する(ステップS311)。端末イベント検出部121は、当該アタッチ処理を検出すると、当該アタッチ処理の発生を示す接続イベントを端末イベント提供部122へ送信する(ステップS312)。なお、当該接続イベントには、当該アタッチ処理に係る端末30の端末IDが含まれる。続いて、端末イベント提供部122は、当該接続イベントをメッセージ管理部141へ転送する(ステップS313)。
メッセージ管理部141は、当該接続イベントを受信すると、当該接続イベントに含まれる端末IDを宛先に含むダウンリンクメッセージの検索要求を、メッセージDBに送信する(ステップS314)。メッセージ用DB144は、該当するダウンリンクメッセージが有れば、該当する全てのダウンリンクメッセージをメッセージ管理部141へと返送する(ステップS315)。メッセージ管理部141は、当該ダウンリンクメッセージを受信すると、当該ダウンリンクメッセージを、接続イベントに含まれている端末IDに係る端末30へ送信する(ステップS316)。続いて、メッセージ管理部141は、送信されたダウンリンクメッセージごとに、正常に送信されたことを示す確認情報をアプリケーション管理部131に送信する(ステップS317)。例えば、確認情報には、送信されたダウンリンクメッセージの送信元のアプリケーションのアプリケーションIDと、当該ダウンリンクメッセージのメッセージIDとが含まれる。続いて、アプリケーション管理部131は、各確認情報について、当該確認情報に含まれるアプリケーションIDに係るアプリケーションに対して、当該確認情報を送信する(ステップS318)。
次に、通信ネットワークN1が、移動網(EPC:Evolved Packet Core)である場合の通信ノード装置10の実現例について説明する。図7は、移動網における通信ノード装置の実現例を示す図である。図7の例では、認証部13及び端末イベント部12はそれぞれ既にEPCが具備する認証メカニズムと端末イベント検出メカニズムを利用するものとしているが、独自に実装を行うことも可能である。
図7のPSF(Push server function)は、本実施の形態において追加された機能エンティティであり、通信ノード装置10のうちの通信部11及びメッセージ処理部14を担う。また、端末イベント検出部121は、EPCが具備するSCEF(Service Capability Exposure Function)に実装されており、端末30のアタッチが行われると、PSFは、そのイベントをSCEF経由で取得することが可能となっている。なお、PSFの配備にはいくつかのバリエーションが考えられ、図7に示される例に限定されない。
図7の(1)では、PSFがアプリケーションサーバ20と接続点を有しており、ダウンリンクメッセージは、アプリケーションサーバ20から直接的にPSFへと送信される。PSFは、ダウンリンクメッセージをストアしておき、SCEFからイベントを受け取ったタイミングで端末30にむけてメッセージを送信する。この場合、ダウンリンクメッセージの経路にはSCEFが含まれないため、SCEFの処理負荷の軽減を図ることができる。
図7の(2)では、PSFは、SCEF経由でASと接続され、ダウンリンクメッセージは、ASからSCEF経由でPSFへと送信される。PSFは、SCEFから端末30のイベントを、ダウンリンクメッセージを送信した接続点と同じ又は異なる接続点を介して受け取ったタイミングで、端末30に向けてダウンリンクメッセージを送信する。この場合、PSFは、移動網における外部への機能提供を行うSCEFよりネットワークの内側に存在することとなるため、SCEFが責任分解点となって、PSFのセキュリティリスク等をそれほど気にしなくともサービス提供が可能となる。
次に、プロトコルマッピングの一例について説明する。図8は、プロトコルマッピングの第1の例を示す図である。図8では、端末30―通信ノード装置10間は、CoAP/UDPを利用しているが、通信ノード装置10―アプリケーション間は、HTTP/TCPを利用している。レベル1及びレベル2のプロトコルは、それぞれの区間で共通であってもよいし、異なっていてもよい。また、移動網などで利用されるように、レベル1及びレベル2のプロトコルはトンネルが確立されオーバレイされた構造を有していてもよい。
図9は、プロトコルマッピングの第2の例を示す図である。図9では、端末30―通信ノード装置10間は、CoAP/UDPを利用しているが、通信ノード装置10―アプリケーション間は、暗号化を利用するHTTP/TLS(Transport Layer Security)/TCPを利用している。
図10は、プロトコルマッピングの第3の例を示す図である。図10では、端末30―通信ノード装置10間もCoAP/DTLS(Datagram Transport Layer Security)/UDPを利用して暗号化通信を利用しており、通信ノード装置10―アプリケーション間も暗号化を利用するHTTP/TLS/TCPを利用している。
図11は、プロトコルマッピングの第4の例を示す図である。図11では、端末30―通信ノード装置10間でMQTT/TLS/TCPを利用して暗号化通信を利用しており、通信ノード装置10―アプリケーション間も暗号化を利用するHTTP/TLS/TCPを利用している。
図12は、プロトコルマッピングの第5の例を示す図である。図12では、通信ノード装置10は、TCPを終端して転送する役目を担っており、パススルーをするエンティティとして動作し、端末30とアプリケーションとの間で決められたプロトコルを利用可能である。
なお、プロトコルマッピングは、上記の例に限定されない。
次に、ダウンリンクメッセージの秘匿性確保の方法について説明する。ダウンリンクメッセージの秘匿性は、暗号化が必要な区間においてTCPやUDP上で典型的に利用される暗号化プロトコルであるTLSやDTLSを利用して通信路自体を保護することで担保することができる。また、通信路自体を保護するのではなく、端末30とアプリケーションとの間で決められたルールに則ってダウンリンクメッセージ自体を暗号化するObject Level Encryptionを利用することもできる。また、メッセージの完全性の確認として、Sub−resource Integrityなどのハッシュ値による完全性のチェックを行うこともできる。
上述したように、本実施の形態によれば、通信ノード装置10は、アプリケーションからのダウンリンクメッセージをストア(記憶)し、通信ネットワークN1に対する端末30の接続に応じて、当該端末30宛のダウンリンクメッセージを当該端末30に対して配信する。したがって、端末30へのダウンリンクメッセージの配信を効率的に実現することができる。
すなわち、本実施の形態によれば、「通知技術」で課題となっていた「アプリケーションサーバの実装に依存する」という課題を解決することができる。すなわち、アプリケーションサーバ20は、端末30の通信状態を気にすることなく非効率な再送制御を防ぐことができ、さらに、ネットワーク提供者は、アプリケーションサーバ20に依存せずに自分たちのネットワークの適切な管理を実現することができる。
また、本実施の形態によれば、「Push技術」で課題となっていた「端末がPushサーバへの接続の必要性やそのアドレスを知っていることが必須」及び「端末30が高度なプロトコルを利用する必要がある」という課題を解決し、端末30の実装に依存することなく効率的なダウンリンク通信を利用することができる。
なお、本実施の形態における通信ノード装置10は、コンピュータとプログラムによっても実現でき、プログラムを記録媒体に記録することも、ネットワークを通して提供することも可能である。
なお、本実施の形態において、アプリケーション管理部131は、受信部の一例である。メッセージ用DB144は、記憶部の一例である。端末イベント検出部121は、検出部の一例である。メッセージ管理部141は、送信部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 通信ノード装置
11 通信部
12 端末イベント部
13 認証部
14 メッセージ処理部
20 アプリケーションサーバ
30 端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
111 通信管理部
112 通信処理部
121 端末イベント検出部
122 端末イベント提供部
131 アプリケーション管理部
132 端末管理部
133 認証処理部
134 管理用DB
141 メッセージ管理部
142 暗号処理部
143 パススルー部
144 メッセージ用DB
B バス
N1 通信ネットワーク

Claims (5)

  1. 端末へのメッセージを送信するアプリケーションサーバと、前記アプリケーションサーバにネットワークを介して接続される通信ノード装置とを含む通信システムであって、
    前記通信ノード装置は、
    自装置を利用する端末と前記アプリケーションサーバとの双方について初期接続時に認証を実施する認証部と、
    前記アプリケーションサーバから前記端末へのメッセージを受信する受信部と、
    前記アプリケーションサーバが前記認証部によって認証済みである場合に、前記受信部によって受信されたメッセージを記憶する記憶部と、
    ネットワークに対する前記端末の接続を検出する検出部と、
    前記検出部によって前記端末の接続が検出されると、当該端末が前記認証部によって認証済みである場合に、当該端末の識別子を宛先とするメッセージを前記記憶部から取得して、取得されたメッセージを当該端末に送信する送信部と、
    を有することを特徴とする通信システム。
  2. 前記検出部は、低消費電力モードから復帰した端末による前記ネットワークへの接続を検出する、
    ことを特徴とする請求項記載の通信システム。
  3. 端末へのメッセージを送信するアプリケーションサーバと、前記アプリケーションサーバにネットワークを介して接続される通信ノード装置とを含む通信システムにおける通信方法であって、
    前記通信ノード装置が、
    自装置を利用する端末と前記アプリケーションサーバとの双方について初期接続時に認証を実施する認証手順と、
    前記アプリケーションサーバから前記端末へのメッセージを受信する受信手順と、
    前記アプリケーションサーバが前記認証手順によって認証済みである場合に、前記受信手順において受信されたメッセージを記憶部に記憶する記憶手順と、
    ネットワークに対する前記端末の接続を検出する検出手順と、
    前記検出手順において前記端末の接続が検出されると、当該端末が前記認証手順によって認証済みである場合に、当該端末の識別子を宛先とするメッセージを前記記憶部から取得して、取得されたメッセージを当該端末に送信する送信手順と、
    を実行することを特徴とする通信方法。
  4. 自装置を利用する端末とアプリケーションサーバとの双方について初期接続時に認証を実施する認証部と、
    前記アプリケーションサーバから前記端末へのメッセージを受信する受信部と、
    前記アプリケーションサーバが前記認証部によって認証済みである場合に、前記受信部によって受信されたメッセージを記憶する記憶部と、
    ネットワークに対する前記端末の接続を検出する検出部と、
    前記検出部によって前記端末の接続が検出されると、当該端末が前記認証部によって認証済みである場合に、当該端末の識別子を宛先とするメッセージを前記記憶部から取得して、取得されたメッセージを当該端末に送信する送信部と、
    を有することを特徴とする通信ノード装置。
  5. 請求項記載の通信ノード装置が有する各部としてコンピュータを機能させるためのプログラム。
JP2015161590A 2015-08-19 2015-08-19 通信システム、通信方法、通信ノード装置、及びプログラム Active JP6407114B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015161590A JP6407114B2 (ja) 2015-08-19 2015-08-19 通信システム、通信方法、通信ノード装置、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015161590A JP6407114B2 (ja) 2015-08-19 2015-08-19 通信システム、通信方法、通信ノード装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017041714A JP2017041714A (ja) 2017-02-23
JP6407114B2 true JP6407114B2 (ja) 2018-10-17

Family

ID=58206776

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015161590A Active JP6407114B2 (ja) 2015-08-19 2015-08-19 通信システム、通信方法、通信ノード装置、及びプログラム

Country Status (1)

Country Link
JP (1) JP6407114B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019098312A1 (ja) * 2017-11-17 2019-05-23 京セラ株式会社 無線通信装置及び方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4451322B2 (ja) * 2005-01-27 2010-04-14 三菱電機株式会社 通信装置および通信費用契約方法
US20060274701A1 (en) * 2005-06-03 2006-12-07 Telefonaktiebolaget Lm Ericsson (Publ) Means and method for notification
US20070276951A1 (en) * 2006-05-25 2007-11-29 Nicholas Dale Riggs Apparatus and method for efficiently and securely transferring files over a communications network

Also Published As

Publication number Publication date
JP2017041714A (ja) 2017-02-23

Similar Documents

Publication Publication Date Title
US11122027B2 (en) End-to-end M2M service layer sessions
Kumar et al. Implementation and analysis of QUIC for MQTT
KR101877188B1 (ko) Mqtt 프로토콜을 이용한 서비스 층 상호연동
JP5587512B2 (ja) モバイル機器と静的宛先アドレスとの間のデータ伝送を可能にするための方法および装置
JP2018528679A (ja) 負荷平衡システムにおいて接続を確立するデバイス及び方法
CN109936529B (zh) 一种安全通信的方法、装置和系统
US7613828B2 (en) Store-and-forward messaging channel for occasionally connected mobile applications
JP5604927B2 (ja) 経路制御プログラム、中継プログラム、及びデータ中継方法
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
CN110417632B (zh) 一种网络通信方法、系统及服务器
US9917926B2 (en) Communication method and communication system
JP6407114B2 (ja) 通信システム、通信方法、通信ノード装置、及びプログラム
US11343744B2 (en) Method for managing handover roaming
JP6690959B2 (ja) Tcpハンドシェークをリフォームするデバイス及び方法
US20200174798A1 (en) Device bootstrapping
JP5326815B2 (ja) パケット送受信装置およびパケット送受信方法
US11916970B2 (en) Security information exchange between a client and a server
TW200807988A (en) Configuring a host device by way of MMP
US10581979B2 (en) Information transmission method and apparatus
CN101895522A (zh) 主机标识标签获取方法及系统
JP2014146876A (ja) メッセージ配信システムおよびメッセージ配信方法
JP6971118B2 (ja) IoT機器とのデータの送受信を行うための装置、方法及びプログラム
CN113630242A (zh) 使用数据平面反馈促进无损安全密钥翻转
Munagala Ubiquitous Application Data Collection in a Disconnected Distributed System
KR101594897B1 (ko) 사물 인터넷에서 경량 사물간 보안 통신 세션 개설 방법 및 보안 통신 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180619

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180620

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180911

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180918

R150 Certificate of patent or registration of utility model

Ref document number: 6407114

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150