WO2019054372A1 - データ転送システム及びデータ転送方法 - Google Patents
データ転送システム及びデータ転送方法 Download PDFInfo
- Publication number
- WO2019054372A1 WO2019054372A1 PCT/JP2018/033634 JP2018033634W WO2019054372A1 WO 2019054372 A1 WO2019054372 A1 WO 2019054372A1 JP 2018033634 W JP2018033634 W JP 2018033634W WO 2019054372 A1 WO2019054372 A1 WO 2019054372A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- data
- mobile terminal
- edge
- wireless lan
- server
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
- H04W28/14—Flow control between communication endpoints using intermediate storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Definitions
- the present disclosure relates to techniques for transferring data between a server and a mobile terminal.
- Non-Patent Document 1 In the IoT (Internet of Things), if all the huge amount of data collected by an information terminal (hereinafter referred to as a machine) that is the source of information is processed in the cloud, the burden on the cloud and the network is large. For this reason, edge computing has been proposed in which the primary processing of data is performed by a machine or an information processing apparatus in the vicinity of the machine (hereinafter referred to as an edge) and the result is processed in the cloud (for example, Non-Patent Document 1) reference.).
- edge computing by performing primary processing of data at the edge, the amount of communication between the edge and the cloud can be reduced on average, but if the processing is not completed at the edge, a large amount of asynchronous from the edge to the cloud Data transmission is required.
- the edge is likely to be installed outdoors, and there is not necessarily a wireless LAN that can use the edge near the edge.
- WAN Wide Area Network
- LTE Wide Area Network
- LPWA Low Power Wide area
- the present disclosure relates to an edge transfer of data having an amount of data unsuitable for an LPWA network in a data transfer system that transfers data between an edge performing primary processing of data and a server.
- the purpose is to do without spending on communication costs and power consumption.
- DTN Disruption Tolerant Network
- the data transfer system of the present disclosure A data transfer system in which an edge device having a wireless LAN base station function uploads data to a server device, When the mobile terminal enters the communication area of the wireless LAN of the edge device, the edge device transmits transfer data to be uploaded to the mobile terminal and causes the mobile terminal to store the transfer data.
- the server apparatus receives the transfer data from the mobile terminal when the mobile terminal enters a communicable communication area under a predetermined data transfer condition located outside the communication area of the edge apparatus wireless LAN.
- the data transfer system of the present disclosure A data transfer system in which an edge device having a wireless LAN base station function downloads data from a server device,
- the server apparatus transmits transfer data to be downloaded to the mobile terminal when the mobile terminal enters a communicable communication area under a predetermined data transfer condition located outside the communication area of the edge apparatus's wireless LAN.
- Storage in the mobile terminal The edge device acquires, from the mobile terminal, the transfer data stored in the mobile terminal when the mobile terminal enters a communication area of the wireless LAN of the edge device.
- data transfer of an amount of data that is not suitable for the LPWA network can be achieved by communication cost and power consumption of the edge. It can be done without putting it.
- FIG. 1 shows an example of a data transfer system according to the present disclosure.
- An example of a data upload sequence is shown.
- An example of a data download sequence is shown.
- An example of the sequence of the transfer which uses a several mobile terminal is shown.
- An example of an edge management table is shown.
- An example of a terminal management table is shown.
- An example of a place management table is shown. It is explanatory drawing of the area
- An example of the data upload transfer time is shown.
- the comparative example of this embodiment and the existing method about transfer time is shown.
- the comparative example of the judgment threshold is shown.
- FIG. 1 illustrates an example of a system configuration according to the present disclosure.
- the edge 20 and the server 30 are connected using an information communication network.
- the edge 20 functions as an edge device according to the present disclosure
- the server 30 functions as a server device according to the present disclosure.
- the edge 20 collects information from a machine 10 called a so-called IoT.
- the method of collecting information is arbitrary, and for example, broadband close proximity wireless communication means can be used.
- the server 30 receives the information of the machine 10 collected by the edge 20 and manages the machine 10.
- the server 30 may be configured using two or more devices, or may be a cloud. In the following, an example using a single server 30 will be described as an example.
- a line connecting the edge 20 and the server 30 is arbitrary, for example, the server 30 is connected on the Internet 51 and the edge 20 is connected to a low power wide area (LPWA) network 52.
- the Internet 51 is also connected to an LTE (Long Term Evolution) network 53 and a wireless LAN (Local Area Network) network 54.
- the LPWA network 52 includes any communication network whose communication speed is lower than that of the wireless LAN network 54 such as Sigfox or LoRa.
- the edge 20 needs to transmit a large amount of data (data upload) to the server 30 or when the server 30 needs to transmit a large amount of data (data download) to the edge 20, the LPWA network 52
- the mobile terminal 40 is used without using.
- the mobile terminal 40 is an arbitrary movable terminal, and includes a communication terminal mounted on a smartphone of a general user or a car.
- the transfer via the mobile terminal 40 may use broadband ad hoc communication means.
- the application constantly registers in the server 30 GPS position information and whether it is possible to transmit and receive a large amount of data to and from the server 30. For example, when connecting with the server 30 by the LTE network 53 in which the data communication amount and the rate are regulated, GPS position information is registered but transmission and reception of a large amount of data is not possible. When the data communication amount and the rate are not regulated and the server 30 is connected by the wireless LAN network 54, it is registered that the large amount of data can be transmitted and received.
- the edge 20 can not know when mobile terminals 40 capable of transferring data appear in the vicinity. For this reason, it is necessary to constantly advertise a signal requesting the mobile terminal 40 to set up a layer 2 connection for data transfer, or to wait for a connection setup request. It becomes.
- the server 30 since the present disclosure enables the server 30 to know the position of the mobile terminal 40, the power consumption of the edge 20 is a problem by notifying the edge 20 that the mobile terminal 40 has approached the edge 20. Can be solved.
- the low power consumption LPWA network 52 is used to notify the server 30 of the occurrence of upload data.
- the server 30 consigns data collection to the mobile terminal 40 near the edge 20.
- the edge 20 transmits the upload data addressed to the server 30 to the mobile terminal 40 and stores the upload data in the mobile terminal 40.
- the mobile terminal 40 transfers the upload data to the server 30 when connected to a broadband wireless LAN network 54 such as a free wireless LAN.
- a broadband wireless LAN network 54 such as a free wireless LAN.
- a sensor terminal installed in a large number in a building is used as a machine 10.
- the edge 20 measures the distance between the sensor terminals and the stress to make a primary judgment of normality.
- the edge 20 periodically notifies the server 30 of "normal” if there is no possibility of abnormality.
- the edge 20 transfers detailed data to the server 30 to make a final determination in the server 30 in order to prevent missing.
- a camera installed in a street corner is used as a machine 10.
- the edge 20 periodically notifies the server 30 that there is no matching person.
- the edge 20 detects a video that may match, it transfers the recorded image to the server 30 for prevention of missing detection, matching with a nearby camera, and collection of the latest suspicious person image, and the server 30 analyzes the image. Do.
- the device to be maintained is used as the machine 10. If a maintenance person rushes to repair and replace medical devices and business refrigerators and boilers in stores, etc. after a failure occurs, the work is greatly affected. For this reason, a demand for preventive maintenance may be considered in which the occurrence of a failure is detected in advance, and the deteriorated part is replaced before the work is affected. Therefore, a sensor and an edge function are installed in the devices, and the edge 20 notifies the server 30 when judging that the possibility of occurrence of failure is high from the data collected by the sensor. If a detailed analysis is required, the collected sensing information log is transferred to the server 30, and the server 30 analyzes it.
- the LPWA network 52 is used to announce data download to the edge 20, and thereafter, data is transferred to the edge 20 via the mobile terminal 40.
- the transfer via the mobile terminal 40 may use broadband ad hoc communication means.
- the data downloaded to each edge 20 may be different or the same for each edge 20. For example, the following can be illustrated as a specific example of data download.
- the display installed in the town is used as the machine 10.
- a high-speed line such as the LTE network 53 or the like.
- the LPWA network 52 is used as a means for notifying the server 30 of normality of the machine 10 for displaying the advertisement, sensing information of the effect of the advertisement (the number of people who stopped in front of the advertisement, etc.) Transfer of the image to each display can be downloaded by the method of the present disclosure.
- the edge 20 can acquire an image of each display without connecting the edge 20 and the server 30 by a high speed line such as the LTE network 53 or the like.
- edge 20 and machine 10 When hardware such as a sensor is added to the edge 20, it is difficult to download the driver in the LPWA network 52, so it is necessary to install the driver locally. With the present disclosure, the necessary drivers can be automatically installed on the edge 20 or the machine 10 from the server 30.
- An information home appliance such as a microwave oven or a refrigerator or a home medical device is used as the machine 10.
- An information home appliance such as a microwave oven or a refrigerator or a home medical device is used as the machine 10.
- An information home appliance such as a microwave oven or a refrigerator or a home medical device is used as the machine 10.
- connection with a wireless LAN is troublesome, and there is a risk of being used as a remotely controllable computer from a malicious third party because it is always connected although not normally used.
- this problem can be solved because data transfer is performed by automatically connecting to the mobile terminal 40 under the control of the server 30 only when necessary.
- the server 30 selects a mobile terminal 40 to be transferred from among mobile terminals registered in advance. At this time, although the server 30 may select an arbitrary terminal, it is preferable to select a terminal which may move into the communication area of the wireless LAN of the edge 20, for example, in the movement history of the mobile terminal 40. It is preferable to select from among the mobile terminals 40 located in the vicinity of the edge 20 based on that.
- FIG. 1 A specific example of data upload according to the present embodiment is shown in FIG.
- the edge 20 transmits a data collection request to the server 30 to request collection of data via the LPWA network 52 (S101).
- the data collection request includes an identifier (data ID) of the upload data.
- the server 30 selects the mobile terminal 40 from among the mobile terminals registered in advance.
- Mobile terminals registered in advance are mobile terminals logged in to the present system. This login can use any communication method that allows communication from the mobile terminal 40 to the server 30, and can use, for example, the LTE network 53.
- the server 30 wakes up the wireless LAN reception circuit via the LPWA network 52 so that the wireless LAN link for data transmission can be set by the request from the mobile terminal 40 to the edge 20. It instructs to do (S102). Thereby, the wireless LAN reception circuit of the edge 20 is activated.
- the server 30 transmits a data transfer consignment to the effect that the transfer of the upload data of the edge 20 is consigned to the selected mobile terminal 40 (S103).
- the transmission of the data transfer consignment can use any communication method that allows communication from the server 30 to the mobile terminal 40.
- the wireless LAN network 54 or the LTE network 53 can be used.
- the server 30 notifies the mobile terminal 40 of data for specifying the edge 20, information for communicating with the edge 20, and information for specifying data to be collected, together with data transfer outsourcing.
- the information specifying the edge 20 includes position information of the edge 20 so that the user of the mobile terminal 40 can move into the communication area of the edge 20.
- the information for communicating with the edge 20 is, for example, a wireless LAN SSID (Service Set Identifier) and a BSSID (Basic Service Set Identifier).
- the information for specifying the data to be collected is, for example, a data ID.
- the mobile terminal 40 When the mobile terminal 40 enters the communication area of the wireless LAN of the edge 20, it transmits a probe-request signal to the edge 20 to request the setting of the layer 2 link (S105).
- the edge 20 operates as a wireless LAN access point, and transmits the upload data to the mobile terminal 40 so as to be stored in the mobile terminal 40 when the mobile terminal 40 is in the communication range of the wireless LAN of the edge 20.
- the edge 20 wakes up the wireless LAN transmission circuit if the SSID in the probe-request is for data transmission this time. Then, the edge 20 sends back to the mobile terminal 40 a probe-response signal including the BSSID used in the data transmission this time. The edge 20 authenticates the mobile terminal 40 and connects a 1: 1 wireless LAN link.
- the mobile terminal 40 transmits the data ID to the edge 20.
- the edge 20 holds data addressed to the server 30 corresponding to the data ID, the edge 20 transmits upload data to the mobile terminal 40 (S106).
- the edge 20 sleeps the receiving circuit and the transmitting circuit of the wireless LAN.
- the server 30 receives an upload from the mobile terminal 40 when the mobile terminal 40 enters a communicable communication area under a predetermined data transfer condition.
- the predetermined data transfer condition is a communication area located outside the communication area of the wireless LAN of the edge 20, and can be exemplified by a wireless LAN network 54 such as an LTE network 53 or a free wireless LAN.
- the mobile terminal 40 transfers upload data addressed to the server 30 after moving into a communication area of a predetermined data transfer condition (S107).
- the server 30 receives the upload data (S108).
- the server 30 notifies the edge 20 of a data collection response to the effect that the data collection has been completed (S109). This completes the data upload.
- the edge 20 may encrypt the upload data.
- the edge 20 transmits the encrypted data to the mobile terminal 40 when transmitting the upload data to the mobile terminal 40 (S106). Then, when receiving the upload data (S108), the server 30 decrypts the upload data.
- This encryption and decryption can use any method such as a public key or a secret key.
- FIG. 1 A specific example of data download according to the present embodiment is shown in FIG.
- the server 30 transmits a data waiting request to the effect that data will be awaited to the edge 20 via the LPWA network 52 (S201).
- the data waiting request includes the identifier (data ID) of the download data and the data length.
- the edge 20 When the edge 20 receives the data waiting request, it wakes up the wireless LAN reception circuit for data reception.
- the server 30 selects the mobile terminal 40 from among the mobile terminals registered in advance, and transmits a data transfer consignment to the effect of consigning data transfer to the selected mobile terminal 40 (S203).
- the mobile terminal registered in advance is a mobile terminal logged in to the present system, as in the case of data upload.
- the transmission of the data transfer consignment can use any communication method that allows communication from the server 30 to the mobile terminal 40.
- the wireless LAN network 54 or the LTE network 53 can be used.
- the server 30 transmits information specifying the edge 20, information for communicating with the edge 20, and download data to be transferred to the mobile terminal 40 together with data transfer outsourcing.
- the information specifying the edge 20 includes position information of the edge 20 so that the user of the mobile terminal 40 can move into the communication area of the edge 20.
- the information for communicating with the edge 20 is, for example, a wireless LAN SSID and a BSSID.
- Data to be transferred includes data ID and download data.
- the server 30 transmits it to the mobile terminal 40 and stores it in the mobile terminal 40 (S204).
- the predetermined data transfer condition is outside the communication area of the wireless LAN of the edge 20, and is preferably, for example, a wireless LAN network 54 such as the LTE network 53 or a free wireless LAN.
- the mobile terminal 40 When the mobile terminal 40 enters the communication area of the wireless LAN of the edge 20, it transmits a probe-request signal requesting the edge 20 to set up a layer 2 link (S205).
- the edge 20 operates as a wireless LAN access point, and wakes up the wireless LAN transmission circuit if the SSID in the probe-request is for data download this time. Then, the edge 20 returns a probe-response signal including the BSSID of the edge 20.
- the edge 20 authenticates the mobile terminal 40 and connects a 1: 1 wireless LAN link in infrastructure mode.
- the mobile terminal 40 When the mobile terminal 40 authenticates that the edge 20 is the communication counterpart instructed by the server 30, the mobile terminal 40 transmits the data ID and the download data to the edge 20 using the wireless LAN link (S206).
- the edge 20 receives from the mobile terminal 40 the download data of the data ID previously received from the server 30 (S208), the edge 20 transmits a data reception response to the server 30 (S209), and sleeps the wireless LAN transmission circuit and the reception circuit. Do. This completes the data download.
- the server 30 may encrypt the download data.
- the server 30 transmits the encrypted data to the mobile terminal 40.
- the edge 20 receives the download data (S208)
- the edge 20 decrypts the download data.
- This encryption and decryption can use any method such as a public key or a secret key.
- the server 30 preferably updates the total number of times the mobile terminal 40 has transferred. For example, when the server 30 receives a data reception response from the edge 20, it updates the total number of times the mobile terminal 40 has transferred. In this case, the server 30 counts the total number of times each mobile terminal 40 has transferred data to the server 30 on a monthly basis, for example, and pays money to the reward according to the total number.
- the application implemented on the mobile terminal 40 may be linked with the game. As a game, games, such as a hunting game linked to a place and a puzzle game, can be illustrated, for example.
- 1: 1 communication in the wireless LAN infrastructure mode is applied to the communication means between the edge 20 and the mobile terminal 40, but the ad hoc mode may be used.
- Other broadband communication means may also be used.
- the free wireless LAN is used as a predetermined data transfer condition, but the present disclosure is not limited to this.
- the data transfer condition can be set for each user of the mobile terminal 40.
- Other broadband communication means such as the LTE network 53 based on a pay-per-use basis may be used on the premise of the permission of the user of the mobile terminal 40.
- the edge 20 can not use the topology information and the communication history possessed by the mobile terminal 40 not connected to the edge 20, a route in which the data arrival time to the destination is not necessarily the shortest is selected. There is a possibility that delays and failures will occur.
- the edge 20 and the server 30 normally uses only the LPWA network 52 with low communication cost and low power consumption and communication of a large amount of data that can not be transferred by the LPWA network 52 is required. Consigns data transfer to the mobile terminal 40 of a general user. Further, the mobile terminal 40 consigning data transfer selects the cloud based on the movement history of each mobile terminal held by the cloud.
- this embodiment makes it possible to achieve both the reduction of the communication cost and the power consumption of the edge 20 and the transmission and reception of a large amount of data, which are difficult to realize by using the existing LPWA network 52 alone.
- the edge 20 of this embodiment stops the base station function when data upload or data download is not performed, and activates the base station function when data upload or data download is performed. Therefore, as compared with the existing DTN, in the present embodiment, since the edge 20 and the mobile terminal 40 can start the power supply of the means immediately before the large amount of data transfer by the close proximity wireless communication means, power consumption can be reduced.
- the mobile terminal 40 In order for the mobile terminal 40 to authenticate the edge 20, the mobile terminal 40 needs to verify the legitimacy of the secret information that the edge 20 has. In the existing DTN, since the mobile terminal 40 can not predict in advance the connected edge 20, it is necessary to deploy in the mobile terminal 40 secret information capable of authenticating all possible connected edges 20 in advance. . The same applies to secret information for the edge 20 to authenticate the mobile terminal 40. For this reason, when one of the edge 20 or the mobile terminal 40 is analyzed, the secret information leaks out, and there is a possibility that all the mobile terminals 40 and the edge 20 may be impersonated.
- the authentication keys of the edge 20 and the mobile terminal 40 are deployed only to the server 30, and the edge 20 and the mobile terminal 40 transfer the authentication data received from the other party to the server 30. And the server 30 may verify the signature of the authentication data.
- the server 30 since authentication data is transferred by any of a large delay DTN, a narrow band LPWA network 52, or an LTE network 53 with a limited amount of data, a means of denial of service attack (DoS) attack There is a problem that can be Therefore, in the present embodiment, the server 30 notifies the mobile terminal 40 of authentication data when consigning data transfer of upload data or download data.
- DoS denial of service attack
- the data collection request from the edge 20 to the server 30 in step S101 includes the identifier (data ID) of the upload data and the hash value of the data.
- the server 30 notifies the mobile terminal 40 of the authentication password (wireless LAN password) of the wireless LAN network 54 and the authentication password of the edge 20 (edge authentication password) as information for performing communication with the edge 20. .
- the two passwords be updated in synchronization with each data transfer in the edge 20 and the server 30 in the form of a one-time password effective for only one data transfer.
- different secret information is shared between the edge 20 and the server 30 for each edge 20 beforehand, and two passwords are generated from the hash value of the secret information and the data ID.
- step S106 the edge 20 authenticates the mobile terminal 40 with the wireless LAN password, and connects the 1: 1 wireless LAN link with the infrastructure mode. Then, the edge 20 sends the hash value of the edge authentication password to the mobile terminal 40 using the wireless LAN link.
- the mobile terminal 40 compares it with the hash value of the edge authentication password received from the server 30 and authenticates that the edge 20 is the communication counterpart instructed by the server 30, it transmits a data ID to the edge 20.
- the server 30 decodes the received upload data, compares the hash value of the upload data with the hash value received via the LPWA network 52, and determines the presence or absence of tampering, and if there is no tampering, the mobile terminal 40 Updates the total number of times transferred to the server 30.
- the data downloading of this embodiment will be described.
- the data waiting request from the server 30 to the edge 20 in step S201 includes the identifier (data ID) of the download data and the hash value of the data.
- the server 30 notifies the mobile terminal 40 of the authentication password (wireless LAN password) of the wireless LAN network 54 and the authentication password of the edge 20 (edge authentication password) as information for performing communication with the edge 20. .
- the generation of these two passwords and the authentication in step S206 are similar to the data upload.
- step S208 the edge 20 receives the hash value of the data from the mobile terminal 40 together with the download data. Then, the edge 20 compares the hash value of the received data with the hash value previously received via the LPWA network 52 to determine the presence or absence of tampering. If there is no falsification, the server 30 is notified of a data reception response via the LPWA network 52 (S209).
- the edge 20 authenticates the mobile terminal 40 using the wireless LAN password and the edge authentication password as the authentication data. Thereby, this embodiment can prevent impersonation.
- the edge 20 sends the hash value of the edge authentication password to the mobile terminal 40 for the edge authentication
- the edge 20 may send the random number designated by the mobile terminal 40 and the hash value for the password.
- the secret information required for mutual authentication between the edge 20 and the mobile terminal 40 is changed for each data transfer, and each time the server 30 notifies the mobile terminal via LTE to perform mutual authentication. Even if the mobile terminal or the edge 20 is analyzed, the risk of spoofing in the subsequent communication can be prevented.
- the narrow-band LPWA network 52 or the amount of communication has an upper limit. It does not consume the resources of the LTE network 53.
- the hash value of data is sent by the LPWA network 52
- the encrypted hash value may be sent together with the data without using the LPWA network 52.
- HMAC Hash-based Message Authentication Code
- digital signature etc. are applicable as well.
- the server 30 transmits a data transfer request to the mobile terminal 40A holding the upload data (S301). Then, the mobile terminal 40A activates the wireless LAN transmission / reception circuit. On the other hand, the server 30 transmits a data transfer request to the mobile terminal 40B (S302).
- the data transfer request and the data transfer request may include the SSID, the BSSID, and the data ID, and may include the wireless LAN password and the machine authentication password.
- the machine authentication password is an authentication password of the mobile terminal 40A.
- the transmission of the data transfer request and the data transfer commission may use the LTE network 53 or the wireless LAN network 54.
- the mobile terminal 40B transmits a probe request to the mobile terminal 40A, and the mobile terminal 40A and the mobile terminal 40B connect a wireless LAN link. At this time, it is preferable that the mobile terminal 40A authenticates the mobile terminal 40B using the wireless LAN password and the machine authentication password.
- the mobile terminal 40A transmits the upload data to the mobile terminal 40B. Thereby, the asynchronous upload of the upload data to the mobile terminal 40B is performed.
- the subsequent operation of the mobile terminal 40B is the same as that of the mobile terminal 40 in the first embodiment.
- a method of selecting the mobile terminal 40 in the server 30 will be described.
- the selection method of the present embodiment using the current position of each mobile terminal 40 and the past movement history, the mobile terminal 40 capable of transferring data in the shortest time is selected.
- An example of a specific implementation method is shown below. Three types of management tables shown in FIGS. 5 to 7 are prepared.
- the edge 20 When the edge 20 is installed, the information on the "place" where the edge 20 is installed is registered in the "edge management table".
- the mobile terminal 40 transmits the location information to the server 30, the "wireless LAN connection history” and the "location registration location” in the "terminal management table” are updated. Further, the passage history of the mobile terminal 40 in the vicinity of the corresponding place in the “place management table” is updated.
- the existing technology for example, google Maps API can be used as a technology for mapping the location information (latitude and longitude information) acquired by GPS and the location.
- the server 30 refers to the "edge management table", identifies the "place a" where the edge 20 # 1 is located, and "place management" Referring to the table, it is understood that “mobile terminal A” and “mobile terminal B” exist in the vicinity, and there is a high possibility that “mobile terminal C” will arrive around 17:00.
- the mobile terminal 40 updates the position information, if there is an edge 20 waiting for upload consignment at a certain location of the mobile terminal 40, the mobile terminal 40 to consign the upload is selected (reconsignment) in the same manner as above.
- the mobile terminal 40 to consign the upload is selected (reconsignment) in the same manner as above.
- the data is transferred to the mobile terminal 40
- a location b e.g., a place where many mobile terminals 40 stay, such as a station or a restaurant.
- the probability that each mobile terminal 40 appears in each place at the scheduled time or the probability of connecting to the Internet may be recorded, and the mobile terminal 40 may be selected including the probability.
- the transfer time until the upload data arrives at the server 30 can be shortened by the statistical method described below.
- the mobile terminal 40 to which data is to be transferred is determined using the current position and movement history of each mobile terminal 40 collected by the server 30 in real time. For this reason, it is possible to perform route selection using the route information of the mobile terminal 40 which the edge 20 and the mobile terminal 40 have not connected at that time or in the past, which can not be realized by the existing DTN. As a result, data can be transferred in a shorter time than when using an existing DTN.
- the selection method of this embodiment uses a statistical method without using the movement history of the mobile terminal 40.
- the mobile terminal 40 updates the transfer quality indicator for each mobile terminal 40, and determines whether to transfer data to another mobile terminal 40 that has encountered it as a threshold.
- the server 30 updates the transfer quality indicator (hereinafter referred to as the determination threshold) for each location, and the mobile terminal 40 for the mobile terminal 40 that has approached the communicable range with the edge 20 is the mobile terminal 40.
- the mobile terminal 40 selects whether to forward data or to wait for the next mobile terminal 40.
- the following describes how to determine the determination threshold and how to use it.
- the time from when the server 30 receives the data collection request to when the mobile terminal 40 approaches a distance where the mobile terminal 40 can communicate with the edge 20 is defined as “the encounter time”.
- the time from when the mobile terminal 40 connects to the wireless LAN capable of transferring data to the server 30 next time (S107), that is, the time when the mobile terminal 40 holds transfer data Describe as "delivery time”.
- F (x) is a cumulative probability distribution
- the expected value of the minimum value of delivery time of the mobile terminal 40 is G (1 / (N + 1)), and the expected value of the minimum value of transfer time is N * T + G (1 / (N + 1). )). Therefore, the expected value of the transfer time can be minimized by setting the above two as the determination threshold (transfer when either the delivery time or the transfer time is less than the corresponding determination threshold).
- the determination threshold of the delivery time is set to ThrD, and the determination threshold of the transfer time is set to ThrT.
- the determination threshold ThrD of the delivery time and the determination threshold ThrT of the transfer time can be determined exactly by the following equation.
- ThrD M / (N + 1)
- ThrT n * T + M / (N + 1) (5)
- requires N from a measurement result is shown.
- the average value of the time which starts connection with the server 30 via the wireless LAN and the time of disconnection is always recorded for all mobile terminals.
- n 1 ⁇ j ⁇ m.
- the average of each Dt (n + j) is Dta (n + j) every k cycles, and the value of n is updated by the following calculation.
- -With h taking a positive integer add the largest h to n that all integers below h satisfy equation (6).
- Number 6 T> Dta (n + h-1) -Dta (n + h) (6) If h does not exist, 1 is subtracted from n.
- n can be up to m, with k periods.
- F (x) is monotonically increasing, so when n is extended to a real number greater than or equal to 0, the solution n of equation (1) necessarily exists. For this reason, if a sufficient number of measurements are performed, n asymptotes to the solution N of equation (1).
- Dta (n) and Dta (n + j) can be derived by dividing the cumulative value of Dt (n) and the cumulative value of Dt (n + j) in k cycles by the cycle number k.
- required by simulation based on the algorithm of this embodiment using uniform distribution is compared with Formula (3), and the result of having confirmed the accuracy of an algorithm is shown in FIG.
- the EMA (Exponential Moving Average) of n after the trial is shown as N.
- the smoothing factor was 0.01. It was confirmed that the result obtained by the simulation and the result of the equation (3) almost coincide in the range of 0.001 ⁇ r ⁇ 3.
- the transfer time of data upload was evaluated about each using uniform distribution (UD) shown in FIG. 10, standard distribution (SD), and exponential distribution (ED).
- UD uniform distribution
- SD standard distribution
- ED exponential distribution
- the value which delivery time can take was 0 hours or more and 24 hours or less in uniform distribution and standard distribution, and 0 hours or more in exponential distribution.
- the arrival rate r of the mobile terminal is increased from 0.001 to 10 ⁇ (1/10) times and changed to 1, data upload is performed 100,000 times for each value of r, and the average value of the transfer time is I asked.
- the results are shown in FIG.
- the transfer time is shorter in the present embodiment regardless of the distribution function.
- ED exponential distribution
- the effect of the present embodiment is high if there are many terminals whose delivery time is close to 0 hours.
- n obtained by the algorithm of the present embodiment is varied by 0.2, 0.5, 1, 3, and 5 times, and the change in transfer time is evaluated. The result is shown in FIG.
- the present disclosure can be applied to the information and communication industry.
- Machine 20 Edge 30: Server 40: Mobile terminal 51: Internet 52: LPWA network 53: LTE network 54: Wireless LAN network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本開示のデータ転送システムは、無線LANの基地局機能を有するエッジ装置(20)がサーバ装置(30)へデータのアップロードを行うデータ転送システムであって、エッジ装置(20)は、移動端末(40)がエッジ装置(20)の無線LANの通信圏内に入ったときに、アップロードの対象となる転送データを移動端末(40)に送信して当該移動端末に記憶させ、サーバ装置(30)は、移動端末がエッジ装置(20)の無線LANの通信圏外の予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末(40)から転送データを受信する。
Description
本開示は、サーバと移動端末間でデータを転送する技術に関する。
IoT(Internet of Things)において、情報の発信源となる情報端末(以下マシンと呼ぶ。)が収集する膨大な量のデータを全てクラウドで処理すると、クラウドやネットワークの負担が大きい。このため、データの一次処理をマシン又はマシン近傍の情報処理装置(以下、エッジと呼ぶ。)で実施し、その結果をクラウドで処理するエッジコンピューティングが提案されている(例えば、非特許文献1参照。)。
エッジコンピューティングでは、エッジでデータの一次処理を実施することで、エッジとクラウド間の通信量を平均的には削減できるが、エッジでは処理が完了しない場合、エッジからクラウドに対して非同期で大量のデータ送信が必要になる。
さらに、逆方向(クラウドからエッジ)についても、非同期で大量データの送信が必要である。エッジのソフトウェアのバグ対処や、機能追加、また、セキュリティホールが見つかった場合などでは、それらソフトウェアを任意のタイミングで更新できる必要がある。
これら大量なデータの転送は、保守者による駆けつけ時間よりも短い時間で完了すれば十分、と思われるが、極めて低コストで実現できる必要がある。ところが、エッジは屋外に設置される可能性が高く、エッジの近傍には、必ずしもエッジが使用可能な無線LANが存在するとは限らない。また、エッジとネットワーク間の接続に高速なLTEなどのWAN(Wide Area Network)を使用することも考えられるが、エッジの通信コストや消費電力が問題になる。
それら大量データの通信について、コストよりも即時性が重要であれば、固定回線を契約し無線LANを設置する、あるいは、WANを適用してもよいが、ソフトウェアの更新など、遅延よりもコストが重要視される場合は、それらの設置は適さない。一方、通信費用の低コスト化及び低消費電力化を目的としたSigfox(例えば非特許文献2参照。)やLoRa(例えば非特許文献3参照。)などのLow Power Wide area(LPWA)ネットワークが実用化されている。これらは通信データ量を狭帯域に抑え、通信がない場合は回路をスリープさせるなどの工夫により、人口の10~100倍の端末を経済的に収容可能としている。将来のIoTにおける無線アクセス手段として非常に有望ではあるが、大量データの通信への適用は困難である。万が一、LPWAによる遠隔通信では対応できず、保守者の出張によるデータの回収やファイル更新が必要になると、人件費の負担が問題となる。このため、LPWAを補完し、保守者の出張よりは短い時間で、エッジとクラウド間で経済的に大量データの通信が可能な手法を考案する必要がある。
Bonomi, Flavio, et al."Fog computing and its role in the internet of things." Proceedings of the first edition of the MCC workshop on Mobile cloud computing. ACM, 2012.
SIGFOX, available from <https://www.sigfox.com>.
LoRa Alliance, available from <https://www.lora-alliance.org>.
Liu, Mengjuan, Yan Yang, and Zhiguang Qin. "A survey of routing protocols and simulations in delay-tolerant networks." International Conference on Wireless Algorithms, Systems, and Applications. Springer Berlin Heidelberg, 2011.
Lindgren, Anders, Avri Doria, and Olov Schelen. "Probabilistic routing in intermittently connected networks." Service assurance with partial and intermittent resources. Springer Berlin Heidelberg, 2004. 239-254.
前記課題を解決するために、本開示は、データの一次処理を行うエッジとサーバとの間でデータの転送を行うデータ転送システムにおいて、LPWAネットワークには適さないデータ量のデータの転送を、エッジの通信コストや消費電力をかけずに行うことを目的とする。
日本や東アジア、欧米などではスマートフォンの普及率が高い。このため、エッジの近傍に、無線LANインタフェースを備えたスマートフォンなどの移動端末を持ち運ぶ一般ユーザが通りかかる可能性は高い、と思われる。一方、移動端末間で近接無線方式によりデータをマルチホップ転送する、Disruption Tolerant Network(DTN)(例えば非特許文献4参照。)が提案されている。この通信技術を適用して、エッジから近傍の移動端末にデータを転送し、当該移動端末がインターネットに接続後にクラウドにデータを転送することで、専用の通信設備が不要となり、低コストで大量データの転送ができる可能性がある。また逆に、当該端末がインターネットに接続時にクラウドから当該端末にデータを転送し、当該端末が当該エッジにデータを転送できる可能性がある。そこで、本開示は、エッジの近傍を通りかかる移動端末を用いて、データの転送を行う。
具体的には、本開示のデータ転送システムは、
無線LANの基地局機能を有するエッジ装置がサーバ装置へデータのアップロードを行うデータ転送システムであって、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、アップロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末から前記転送データを受信する。
無線LANの基地局機能を有するエッジ装置がサーバ装置へデータのアップロードを行うデータ転送システムであって、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、アップロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末から前記転送データを受信する。
具体的には、本開示のデータ転送システムは、
無線LANの基地局機能を有するエッジ装置がサーバ装置からデータのダウンロードを行うデータ転送システムであって、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、ダウンロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、移動端末に記憶されている前記転送データを当該移動端末から取得する。
無線LANの基地局機能を有するエッジ装置がサーバ装置からデータのダウンロードを行うデータ転送システムであって、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、ダウンロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、移動端末に記憶されている前記転送データを当該移動端末から取得する。
本開示によれば、データの一次処理を行うエッジとサーバとの間でデータの転送を行うデータ転送システムにおいて、LPWAネットワークには適さないデータ量のデータの転送を、エッジの通信コストや消費電力をかけずに行うことができる。
以下、本開示の実施形態について、図面を参照しながら詳細に説明する。なお、本開示は、以下に示す実施形態に限定されるものではない。これらの実施の例は例示に過ぎず、本開示は当業者の知識に基づいて種々の変更、改良を施した形態で実施することができる。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
(第1の実施形態)
図1に、本開示に係るシステム構成の一例を示す。本開示に係るデータ転送システムは、エッジ20及びサーバ30が情報通信網を用いて接続されている。エッジ20は本開示に係るエッジ装置として機能し、サーバ30は本開示に係るサーバ装置として機能する。エッジ20は、いわゆるIoTと呼ばれるマシン10から情報を収集する。情報の収集方法は任意であり、例えば、広帯域な近接無線通信手段を用いることができる。サーバ30は、エッジ20の収集したマシン10の情報を受信し、マシン10を管理する。なお、サーバ30は、2以上の装置を用いて構成されていてもよく、クラウドであってもよい。以下においては、一例として、単一のサーバ30を用いた例について説明する。
図1に、本開示に係るシステム構成の一例を示す。本開示に係るデータ転送システムは、エッジ20及びサーバ30が情報通信網を用いて接続されている。エッジ20は本開示に係るエッジ装置として機能し、サーバ30は本開示に係るサーバ装置として機能する。エッジ20は、いわゆるIoTと呼ばれるマシン10から情報を収集する。情報の収集方法は任意であり、例えば、広帯域な近接無線通信手段を用いることができる。サーバ30は、エッジ20の収集したマシン10の情報を受信し、マシン10を管理する。なお、サーバ30は、2以上の装置を用いて構成されていてもよく、クラウドであってもよい。以下においては、一例として、単一のサーバ30を用いた例について説明する。
エッジ20とサーバ30とを接続する回線は任意であるが、例えば、サーバ30がインターネット51上に接続され、エッジ20がLPWA(Low Power Wide Area)網52に接続されている。インターネット51には、LTE(Long Term Evolution)網53や無線LAN(Local Area Network)網54も接続されている。LPWA網52は、SigfoxやLoRaなどの無線LAN網54よりも通信速度の低い任意の通信網を含む。
本実施形態では、エッジ20がサーバ30宛に大量データの送信(データアップロード)が必要な場合や、サーバ30がエッジ20宛に大量データの送信(データダウンロード)が必要な場合に、LPWA網52を用いずに、移動端末40を用いる。ここで、移動端末40は、移動可能な任意の端末であり、一般ユーザのスマートフォンや車に搭載されている通信端末を含む。移動端末40を介した転送は、広帯域なアドホック通信手段を用いてもよい。
本実施形態を実施するためには、予め、移動端末40に本サービス専用のアプリケーションを配布し、実装しておくことが好ましい。当該アプリケーションは、サーバ30に常時、GPS位置情報及び、サーバ30との間で大量データの送受信が可能か、を登録する。例えば、データ通信量やレートが規制されているLTE網53でサーバ30と接続している場合は、GPSの位置情報を登録するが、大量データの送受信は不可、と登録する。データ通信量やレートが規制されていない無線LAN網54でサーバ30と接続している場合は、大量データ送受信可、と登録する。
既存DTNを適用すると、エッジ20は近辺にいつデータを転送可能な移動端末40が現れるかを知ることはできない。このため、エッジ20は移動端末40に対してデータ転送のためのレイヤ2コネクションの設定を要求する信号を常時広告する、あるいは、コネクション設定要求を待ち受ける必要があるため、エッジ20の消費電力が問題となる。この点について、本開示は、サーバ30が移動端末40の位置を把握することができるため、移動端末40がエッジ20に近づいたことをエッジ20に通知することで、エッジ20の消費電力の問題を解決することができる。
データアップロードの場合、低消費電力のLPWA網52を用いてサーバ30にアップロードデータの発生を通知する。サーバ30はエッジ20に近い移動端末40にデータの回収を委託する。エッジ20は、サーバ30宛てのアップロードデータを移動端末40に送信し、移動端末40に記憶させる。移動端末40は、フリー無線LANなどの広帯域な無線LAN網54に接続時に、サーバ30に当該アップロードデータを転送する。データアップロードの具体例としては、例えば以下が例示できる。
i)橋や道路などの建築物監視
建築物に多数設置したセンサ端末をマシン10として用いる。エッジ20は、センサ端末間の距離や応力を測定し正常性の一次判定を行う。エッジ20は、異常の可能性がない場合、サーバ30に定期的に「正常」と通知する。エッジ20は、異常の可能性を検出した場合、見逃しを防ぐため、詳細なデータをサーバ30に転送し、サーバ30で最終判定を行う。
建築物に多数設置したセンサ端末をマシン10として用いる。エッジ20は、センサ端末間の距離や応力を測定し正常性の一次判定を行う。エッジ20は、異常の可能性がない場合、サーバ30に定期的に「正常」と通知する。エッジ20は、異常の可能性を検出した場合、見逃しを防ぐため、詳細なデータをサーバ30に転送し、サーバ30で最終判定を行う。
ii)街角カメラによる不審者監視
街角に設置されたカメラをマシン10として用いる。予めカメラ内に不審者の特徴を示す情報をダウンロードしておき、合致する可能性のある映像を検出しない場合は、エッジ20は、サーバ30に定期的に「合致者なし」と通知する。エッジ20は、合致する可能性のある映像を検出した場合、見逃しの防止や近隣カメラとの照合、及び最新の不審者画像収集のため、記録画像をサーバ30に転送し、サーバ30で分析を行う。
街角に設置されたカメラをマシン10として用いる。予めカメラ内に不審者の特徴を示す情報をダウンロードしておき、合致する可能性のある映像を検出しない場合は、エッジ20は、サーバ30に定期的に「合致者なし」と通知する。エッジ20は、合致する可能性のある映像を検出した場合、見逃しの防止や近隣カメラとの照合、及び最新の不審者画像収集のため、記録画像をサーバ30に転送し、サーバ30で分析を行う。
iii)機器類の遠隔保守
保守対象の機器をマシン10として用いる。医療機器や店舗の業務用冷蔵庫、ボイラーなどは、故障発生後に保守者が駆けつけて修理や交換をすると、業務に影響が大きい。このため、故障の発生を事前に検出し、業務に影響がでる前に劣化した部分を交換する予防保全の需要が考えられる。そこで、それら機器類にセンサとエッジ機能を設置し、エッジ20は、センサにより収集したデータから故障発生の可能性が高い、と判断するとサーバ30に通知する。詳細な分析が必要な場合は、収集したセンシング情報のログをサーバ30に転送し、サーバ30で分析を行う。
保守対象の機器をマシン10として用いる。医療機器や店舗の業務用冷蔵庫、ボイラーなどは、故障発生後に保守者が駆けつけて修理や交換をすると、業務に影響が大きい。このため、故障の発生を事前に検出し、業務に影響がでる前に劣化した部分を交換する予防保全の需要が考えられる。そこで、それら機器類にセンサとエッジ機能を設置し、エッジ20は、センサにより収集したデータから故障発生の可能性が高い、と判断するとサーバ30に通知する。詳細な分析が必要な場合は、収集したセンシング情報のログをサーバ30に転送し、サーバ30で分析を行う。
データダウンロードの場合、LPWA網52を用いてエッジ20にデータダウンロードを予告し、その後に、移動端末40を介してエッジ20にデータを転送する。移動端末40を介した転送は、広帯域なアドホック通信手段を用いてもよい。各エッジ20へダウンロードするデータは、エッジ20ごとに異なっていてもよいし、同じであってもよい。データダウンロードの具体例としては、例えば以下が例示できる。
i)デジタルサイネージ
街中に設置されているディスプレイをマシン10として用いる。場所ごとに異なるディスプレイに画像を表示し、更新するデジタルサイネージの場合、従来はLTE網53などの高速回線を接続しておく必要があった。本開示を用いると、広告を表示するマシン10の正常性や、広告の効果(広告の前で立ち止まった人数など)のセンシング情報などをサーバ30に通知する手段にはLPWA網52を使用し、各ディスプレイへの画像の転送は、本開示の方法によりダウンロードすることができる。これにより、エッジ20とサーバ30をLTE網53などの高速回線で接続することなく、エッジ20が各ディスプレイの画像を取得することができる。
街中に設置されているディスプレイをマシン10として用いる。場所ごとに異なるディスプレイに画像を表示し、更新するデジタルサイネージの場合、従来はLTE網53などの高速回線を接続しておく必要があった。本開示を用いると、広告を表示するマシン10の正常性や、広告の効果(広告の前で立ち止まった人数など)のセンシング情報などをサーバ30に通知する手段にはLPWA網52を使用し、各ディスプレイへの画像の転送は、本開示の方法によりダウンロードすることができる。これにより、エッジ20とサーバ30をLTE網53などの高速回線で接続することなく、エッジ20が各ディスプレイの画像を取得することができる。
ii)エッジ20やマシン10のドライバダウンロード
エッジ20にセンサなどのハードウェアを追加するなどした場合、LPWA網52でドライバのダウンロードは困難なため、現地でドライバのインストール作業が必要であった。本開示を用いれば、必要なドライバをサーバ30から自動でエッジ20やマシン10にインストールすることができる。
エッジ20にセンサなどのハードウェアを追加するなどした場合、LPWA網52でドライバのダウンロードは困難なため、現地でドライバのインストール作業が必要であった。本開示を用いれば、必要なドライバをサーバ30から自動でエッジ20やマシン10にインストールすることができる。
iii)情報家電や家庭用医療機器(マルチキャスト)
電子レンジや冷蔵庫などの情報家電や家庭用医療機器をマシン10として用いる。情報家電について、ソフトウェアの更新やレシピの追加のためには、従来、予めホームLANに接続しておく必要があった。しかし、無線LANとの接続が面倒、また、通常は使用しないにもかかわらず常時接続になるため、悪意のある第三者から遠隔操作可能なコンピュータとして使用される危険があった。本開示を用いれば、必要な場合のみサーバ30からの制御によって自動で移動端末40と接続しデータ転送を行うので、この問題を解決することができる。
電子レンジや冷蔵庫などの情報家電や家庭用医療機器をマシン10として用いる。情報家電について、ソフトウェアの更新やレシピの追加のためには、従来、予めホームLANに接続しておく必要があった。しかし、無線LANとの接続が面倒、また、通常は使用しないにもかかわらず常時接続になるため、悪意のある第三者から遠隔操作可能なコンピュータとして使用される危険があった。本開示を用いれば、必要な場合のみサーバ30からの制御によって自動で移動端末40と接続しデータ転送を行うので、この問題を解決することができる。
サーバ30は、予め登録されている移動端末の中から、転送を行う移動端末40を選択する。このとき、サーバ30は、任意の端末を選択してもよいが、エッジ20の無線LANの通信圏内に移動する可能性のある端末を選択することが好ましく、例えば、移動端末40の移動履歴に基づいて、エッジ20の近傍に位置する移動端末40の中から選択することが好ましい。
本実施形態によるデータアップロードの具体例を図2に示す。
エッジ20は、LPWA52網には適さないデータ量のアップロードが必要になると、LPWA網52経由で、データの回収を要求する旨のデータ回収要求をサーバ30に送信する(S101)。当該データ回収要求は、アップロードデータの識別子(データID)を含む。
エッジ20は、LPWA52網には適さないデータ量のアップロードが必要になると、LPWA網52経由で、データの回収を要求する旨のデータ回収要求をサーバ30に送信する(S101)。当該データ回収要求は、アップロードデータの識別子(データID)を含む。
サーバ30は、データ回収要求を受信すると、予め登録されている移動端末の中から移動端末40を選択する。予め登録されている移動端末は、本システムにログインしている移動端末である。このログインは、移動端末40からサーバ30への通信が可能な任意の通信方式を用いることが可能であり、例えば、LTE網53を用いることができる。一方で、サーバ30は、エッジ20に対して、データ送信のための無線LANリンクを、移動端末40からの要求で設定できるようにするため、LPWA網52経由で、無線LAN受信回路をwake upするように指示する(S102)。これにより、エッジ20の無線LAN受信回路が起動する。
サーバ30は、エッジ20のアップロードデータの転送を委託する旨のデータ転送委託を、選択した移動端末40に送信する(S103)。データ転送委託の送信は、サーバ30から移動端末40への通信が可能な任意の通信方式を用いることが可能であり、例えば、無線LAN網54又はLTE網53を用いることができる。
このとき、サーバ30は、エッジ20を特定する情報、エッジ20と通信を行うための情報、及び回収するデータを特定するための情報を、データ転送委託と共に移動端末40に通知する。エッジ20を特定する情報は、移動端末40のユーザがエッジ20の通信圏内に移動することができるよう、エッジ20の位置情報を含む。エッジ20と通信を行うための情報は、例えば、無線LAN SSID(Service Set Identifier)、BSSID(Basic Service Set Identifier)である。回収するデータを特定するための情報は、例えば、データIDである。
移動端末40は、エッジ20の無線LANの通信圏内に入ると、エッジ20にレイヤ2リンクの設定を要求する旨のprobe-request信号を送信する(S105)。エッジ20は、無線LANアクセスポイントとして動作し、移動端末40がエッジ20の無線LANの通信圏内に入ったときに、アップロードデータを移動端末40に送信して移動端末40に記憶させる。
具体的には、エッジ20は、probe-request中のSSIDが今回のデータ送信用のものであれば、無線LAN送信回路をWake-Upする。そして、エッジ20は、今回のデータ送信で使用するBSSIDを含むprobe-response信号を移動端末40に返送する。エッジ20は、移動端末40を認証し、1:1の無線LANリンクを接続する。
移動端末40は、エッジ20にデータIDを送信する。エッジ20は、当該データIDに該当するサーバ30宛のデータを保持している場合、当該移動端末40にアップロードデータを送信する(S106)。データ送信が完了すると、エッジ20は無線LANの受信回路及び送信回路をsleepする。
サーバ30は、移動端末40が予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末40からアップロードを受信する。予め定められたデータ転送条件は、エッジ20の無線LANの通信圏外に位置する通信圏であり、例えば、LTE網53やフリー無線LANのなどの無線LAN網54が例示できる。
具体的には、移動端末40は、予め定められたデータ転送条件の通信圏内に移動後に、サーバ30宛のアップロードデータを転送する(S107)。サーバ30は、アップロードデータを受信する(S108)。そして、サーバ30は、データの回収が完了した旨のデータ回収応答をエッジ20に通知する(S109)。これにより、データアップロードが完了する。
アップロードデータの秘匿が必要であれば、エッジ20は、アップロードデータを暗号化しておいてもよい。この場合、エッジ20は、移動端末40へのアップロードデータの送信の際に(S106)、暗号化されたデータを移動端末40へ送信する。そして、サーバ30は、アップロードデータを受信した際に(S108)、アップロードデータを復号する。この暗号化及び復号は、公開鍵や秘密鍵などの任意の方法を用いることができる。
本実施形態によるデータダウンロードの具体例を図3に示す。
サーバ30は、LPWA網52には適さないデータ量のダウンロードが必要になると、LPWA網52経由で、データ待ち受ける旨のデータ待受要求をエッジ20に送信する(S201)。当該データ待受要求は、ダウンロードデータの識別子(データID)、データ長を含む。エッジ20は、データ待受要求を受信すると、データ受信のための無線LAN受信回路をwake upする。
サーバ30は、LPWA網52には適さないデータ量のダウンロードが必要になると、LPWA網52経由で、データ待ち受ける旨のデータ待受要求をエッジ20に送信する(S201)。当該データ待受要求は、ダウンロードデータの識別子(データID)、データ長を含む。エッジ20は、データ待受要求を受信すると、データ受信のための無線LAN受信回路をwake upする。
サーバ30は、予め登録されている移動端末の中から移動端末40を選択し、データの転送を委託する旨のデータ転送委託を、選択した移動端末40に送信する(S203)。予め登録されている移動端末は、データアップロードと同様に、本システムにログインしている移動端末である。データ転送委託の送信は、サーバ30から移動端末40への通信が可能な任意の通信方式を用いることが可能であり、例えば、無線LAN網54又はLTE網53を用いることができる。
このとき、サーバ30は、エッジ20を特定する情報、エッジ20と通信を行うための情報、及び転送するダウンロードデータを、データ転送委託と共に移動端末40に送信する。エッジ20を特定する情報は、移動端末40のユーザがエッジ20の通信圏内に移動することができるよう、エッジ20の位置情報を含む。エッジ20と通信を行うための情報は、例えば、無線LAN SSID、BSSIDである。転送するデータは、データID及びダウンロードデータを含む。
サーバ30は、移動端末40が予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末40に送信して当該移動端末40に記憶させる(S204)。予め定められたデータ転送条件は、エッジ20の無線LANの通信圏外であり、例えば、LTE網53やフリー無線LANのなどの無線LAN網54であることが好ましい。
移動端末40は、エッジ20の無線LANの通信圏内に入ると、エッジ20にレイヤ2リンクの設定を要求する、probe-request信号を送信する(S205)。エッジ20は、無線LANアクセスポイントとして動作し、probe-request中のSSIDが今回のデータダウンロード用のものであれば、無線LAN送信回路をWake-Upする。そして、エッジ20は、当該エッジ20のBSSIDを含むprobe-response信号を返送する。エッジ20は、移動端末40を認証し、インフラストラクチャモードにより1:1の無線LANリンクを接続する。
移動端末40は、エッジ20がサーバ30から指示された通信相手であることを認証すると、当該無線LANリンクを用いて、エッジ20にデータIDとダウンロードデータを送信する(S206)。エッジ20は、サーバ30から事前に受け取っていたデータIDのダウンロードデータを移動端末40から受信すると(S208)、データ受信応答をサーバ30に送信し(S209)、無線LAN送信回路と受信回路をSleepする。これにより、データダウンロードが完了する。
ダウンロードデータの秘匿が必要であれば、サーバ30は、ダウンロードデータを暗号化しておいてもよい。この場合、サーバ30は、移動端末40へのダウンロードデータの送信の際に(S204)、暗号化されたデータを移動端末40へ送信する。そして、エッジ20は、ダウンロードデータを受信した際に(S208)、ダウンロードデータを復号する。この暗号化及び復号は、公開鍵や秘密鍵などの任意の方法を用いることができる。
サーバ30は、移動端末40が転送した延べ回数を更新することが好ましい。例えば、サーバ30は、エッジ20からデータ受信応答を受信すると、移動端末40が転送した延べ回数を更新する。この場合、サーバ30は、例えば1月単位で、各移動端末40がサーバ30にデータを転送した延べ回数を集計し、延べ回数に応じて、その報酬に金銭を支払う。この他、エッジ20の近辺までの移動をユーザに動機づけのため、移動端末40に実装するアプリケーションはゲームと連動していてもよい。ゲームとしては、例えば、場所と連動したハンティングゲームやパズルゲームなどのゲームが例示できる。
なお、上記例ではエッジ20と移動端末40間の通信手段に、無線LANインフラストラクチャモードによる1:1通信を適用しているが、ad hocモードでも良い。また他の広帯域な通信手段でも良い。
また、上記説明では、予め定められたデータ転送条件としてフリー無線LANを使用しているが、本開示はこれに限定されない。例えば、データ転送条件は、移動端末40のユーザごとに設定可能であることが好ましい。移動端末40のユーザの許可を前提に、従量課金制のLTE網53など他の広帯域な通信手段を使用しても良い。
本実施形態の効果について説明する。
既存のDTNでは、宛先への到達率を高くするため、近接無線通信が可能な距離に近づいた複数の移動端末40に同一データを転送する手法が一般的である。ただし、移動端末40が保持するデータ量には上限があるため、移動端末40がデータを転送した履歴情報を移動端末間で共有し、宛先まで届く確率が高い移動端末40を選択してデータを転送する手法が提案されている。しかし、履歴情報の交換をエッジ20と移動端末40間で実施すると、エッジ20の消費電力が増大する問題が生じる。また、エッジ20は、エッジ20と接続していない移動端末40が持つトポロジ情報や通信履歴を利用することができないので、必ずしも宛先までのデータ到着時間が最短ではない経路が選択され、データ転送の遅延や不達が発生する可能性がある。これに対し、本実施形態では、エッジ20とサーバ30間の通信に、通常は低通信コスト及び低消費電力のLPWA網52のみ使用し、LPWA網52では転送できない大量データの通信が必要な場合は、一般ユーザの移動端末40にデータ転送を委託する。また、データ転送を委託する移動端末40は、クラウドが保持する各移動端末の移動履歴に基づき、クラウドが選択する。このため、既存のDTNで必要な、端末間での履歴情報の交換や端末によるデータ転送先の選択処理が不要である。これらの特徴により、本実施形態は、既存のLPWA網52の単独使用では実現が困難な、エッジ20の通信コスト及び消費電力の削減と、大量データの送受信の両立を可能としている。
既存のDTNでは、宛先への到達率を高くするため、近接無線通信が可能な距離に近づいた複数の移動端末40に同一データを転送する手法が一般的である。ただし、移動端末40が保持するデータ量には上限があるため、移動端末40がデータを転送した履歴情報を移動端末間で共有し、宛先まで届く確率が高い移動端末40を選択してデータを転送する手法が提案されている。しかし、履歴情報の交換をエッジ20と移動端末40間で実施すると、エッジ20の消費電力が増大する問題が生じる。また、エッジ20は、エッジ20と接続していない移動端末40が持つトポロジ情報や通信履歴を利用することができないので、必ずしも宛先までのデータ到着時間が最短ではない経路が選択され、データ転送の遅延や不達が発生する可能性がある。これに対し、本実施形態では、エッジ20とサーバ30間の通信に、通常は低通信コスト及び低消費電力のLPWA網52のみ使用し、LPWA網52では転送できない大量データの通信が必要な場合は、一般ユーザの移動端末40にデータ転送を委託する。また、データ転送を委託する移動端末40は、クラウドが保持する各移動端末の移動履歴に基づき、クラウドが選択する。このため、既存のDTNで必要な、端末間での履歴情報の交換や端末によるデータ転送先の選択処理が不要である。これらの特徴により、本実施形態は、既存のLPWA網52の単独使用では実現が困難な、エッジ20の通信コスト及び消費電力の削減と、大量データの送受信の両立を可能としている。
また、本実施形態のエッジ20は、データアップロード又はデータダウンロードを行わない場合は基地局機能を停止させ、データアップロード又はデータダウンロードを行うときに基地局機能を起動させる。このため、既存のDTNと比較すると、本実施形態は、エッジ20及び移動端末40は近接無線通信手段による大量データ転送の直前に当該手段の電源を起動できるため、消費電力を削減できる。
(第2の実施形態)
移動端末40がエッジ20を認証するためには、エッジ20が持つ秘密情報の正当性を移動端末40が検証する必要がある。既存のDTNでは、移動端末40は接続するエッジ20を事前に予測できないため、接続する可能性のある全てのエッジ20の認証ができる秘密情報を予め移動端末40内に配備しておく必要が生じる。エッジ20が移動端末40を認証するための秘密情報についても同様である。このため、エッジ20又は移動端末40の一台が解析されると、当該秘密情報が流出し、全ての移動端末40やエッジ20の成りすましが行われる可能性があり問題である。
移動端末40がエッジ20を認証するためには、エッジ20が持つ秘密情報の正当性を移動端末40が検証する必要がある。既存のDTNでは、移動端末40は接続するエッジ20を事前に予測できないため、接続する可能性のある全てのエッジ20の認証ができる秘密情報を予め移動端末40内に配備しておく必要が生じる。エッジ20が移動端末40を認証するための秘密情報についても同様である。このため、エッジ20又は移動端末40の一台が解析されると、当該秘密情報が流出し、全ての移動端末40やエッジ20の成りすましが行われる可能性があり問題である。
対策として、802.1x(Radius)と同様、エッジ20及び移動端末40の認証鍵はサーバ30のみに配備しておき、エッジ20及び移動端末40は通信相手から受け取った認証データをサーバ30に転送し、サーバ30が認証データの署名を検証する方法が考えられる。ところが、認証データを、遅延の大きいDTNや、狭帯域なLPWA網52、又はデータ量の制限があるLTE網53のいずれかにより転送することになるため、DoS(Denial of Service attack)攻撃の手段となりうる問題がある。そこで、本実施形態は、アップロードデータ又はダウンロードデータのデータ転送委託の際に、サーバ30が、認証データを移動端末40に通知する。
本実施形態のデータアップロードについて説明する。
ステップS101におけるエッジ20からサーバ30へのデータ回収要求は、アップロードデータの識別子(データID)及び、データのハッシュ値を含む。
ステップS103において、サーバ30は、エッジ20と通信を行うための情報として、無線LAN網54の認証パスワード(無線LANパスワード)、エッジ20の認証パスワード(エッジ認証パスワード)を、移動端末40に通知する。
ステップS101におけるエッジ20からサーバ30へのデータ回収要求は、アップロードデータの識別子(データID)及び、データのハッシュ値を含む。
ステップS103において、サーバ30は、エッジ20と通信を行うための情報として、無線LAN網54の認証パスワード(無線LANパスワード)、エッジ20の認証パスワード(エッジ認証パスワード)を、移動端末40に通知する。
ここで、2つのパスワードは、1回のデータ転送に限り有効なワンタイムパスワード形式とし、エッジ20とサーバ30でデータ転送ごとに同期して、更新することが好ましい。例えば、予めエッジ20とサーバ30間で、エッジ20ごとに異なる秘密情報を共有しておき、当該秘密情報とデータIDのハッシュ値から、2つのパスワードを生成する。
ステップS106において、エッジ20は、無線LANパスワードにより移動端末40を認証し、インフラストラクチャモードにより1:1の無線LANリンクを接続する。そして、エッジ20は、無線LANリンクを用いてエッジ認証パスワードのハッシュ値を移動端末40に送付する。移動端末40はサーバ30から受け取っていたエッジ認証パスワードのハッシュ値と比較し、当該エッジ20がサーバ30から指示された通信相手であることを認証すると、エッジ20にデータIDを送信する。
S108において、サーバ30は、受信したアップロードデータを復号し、アップロードデータのハッシュ値を、LPWA網52経由で受け取っていたハッシュ値と比較して改竄の有無を判定し、改竄がなければ移動端末40がサーバ30に転送した延べ回数を更新する。
本実施形態のデータダウンロードについて説明する。
ステップS201におけるサーバ30からエッジ20へのデータ待受要求は、ダウンロードデータの識別子(データID)及び、データのハッシュ値を含む。
ステップS203において、サーバ30は、エッジ20と通信を行うための情報として、無線LAN網54の認証パスワード(無線LANパスワード)、エッジ20の認証パスワード(エッジ認証パスワード)を、移動端末40に通知する。この2つのパスワードの生成、及び、ステップS206での認証については、データアップロードと同様である。
ステップS201におけるサーバ30からエッジ20へのデータ待受要求は、ダウンロードデータの識別子(データID)及び、データのハッシュ値を含む。
ステップS203において、サーバ30は、エッジ20と通信を行うための情報として、無線LAN網54の認証パスワード(無線LANパスワード)、エッジ20の認証パスワード(エッジ認証パスワード)を、移動端末40に通知する。この2つのパスワードの生成、及び、ステップS206での認証については、データアップロードと同様である。
ステップS208において、エッジ20は、ダウンロードデータと共にデータのハッシュ値を移動端末40から受信する。そして、エッジ20は、受信したデータのハッシュ値を、LPWA網52経由で、事前に受け取っていたハッシュ値と比較して改竄の有無を判定する。改竄がなければサーバ30にLPWA網52経由でデータ受信の応答を通知する(S209)。
以上説明したように、本実施形態によれば、認証データとして無線LANパスワード及びエッジ認証パスワードを用い、エッジ20が移動端末40の認証を行う。これにより、本実施形態は、成りすましを防止することができる。
なお、エッジ認証のため、エッジ20は移動端末40に、エッジ認証パスワードのハッシュ値を送付しているが、移動端末40が指定した乱数とパスワードに対するハッシュ値をエッジ20が送付しても良い。
また、エッジ20-移動端末40間の相互認証のために必要な秘密情報を1回のデータ転送ごとに変更し、毎回、サーバ30がLTE経由で移動端末に通知して相互認証を実施させるため、万が一移動端末やエッジ20を解析されても、以後の通信で成りすましをされる危険を防止できる。
また、攻撃者が移動端末40やエッジ20に成りすまして、正当なエッジ20や移動端末40との接続を繰り返すDoS攻撃を試みたとしても、狭帯域なLPWA網52や、通信量に上限のあるLTE網53のリソースを消費することがない。
また、LPWA網52でデータのハッシュ値を送付しているが、LPWA網52を用いずに、データと共に暗号化したハッシュ値を送付しても良い。HMAC(Hash-based Message Authentication Code)やディジタル署名なども同様に適用可能である。ハッシュ値を暗号化してデータと共に転送することで、エッジ20での暗号化や復号のための処理を追加することが必要となるが、LPWA網52で送信するパケットの長さを短くすることができる利点がある。
(第3の実施形態)
第1の実施形態では移動端末40が1台である例を示したが、本開示は複数台の移動端末40を用いてもよい。以下、図4を参照しながら、移動端末40A及び40Bが備わり、移動端末40Aから移動端末40Bにデータを転送する場合のシステムの動作を、データアップロードの例について説明する。
第1の実施形態では移動端末40が1台である例を示したが、本開示は複数台の移動端末40を用いてもよい。以下、図4を参照しながら、移動端末40A及び40Bが備わり、移動端末40Aから移動端末40Bにデータを転送する場合のシステムの動作を、データアップロードの例について説明する。
サーバ30は、アップロードデータを保持している移動端末40Aに、データ転送要求を送信する(S301)。すると、移動端末40Aは、無線LAN送受信回路を起動する。一方で、サーバ30は、移動端末40Bに、データ転送委託を送信する(S302)。ここで、データ転送要求及びデータ転送委託には、SSID、BSSID、データIDが含まれ、無線LANパスワード及びマシン認証パスワードが含まれていてもよい。ここで、マシン認証パスワードは、移動端末40Aの認証パスワードである。データ転送要求及びデータ転送委託の送信は、LTE網53を用いてもよいし、無線LAN網54を用いてもよい。
移動端末40Aと移動端末40Bが近づくと、移動端末40BがProbe requestを移動端末40Aに送信し、移動端末40Aと移動端末40Bとが無線LANリンクを接続する。このとき、移動端末40Aは、無線LANパスワード及びマシン認証パスワードを用いて移動端末40Bの認証を行うことが好ましい。
認証が成功すると、移動端末40Aはアップロードデータを移動端末40Bに送信する。これにより、移動端末40Bへのアップロードデータの非同期アップロードを行う。この後の移動端末40Bの動作は、第1の実施形態における移動端末40と同様である。
(第4の実施形態)
本実施形態では、サーバ30における移動端末40の選択方法について説明する。本実施形態の選択方法は、各移動端末40の現在位置と過去の移動履歴を用いて、最も短時間でデータの転送が可能な移動端末40を選択する。具体的な実施方法の例を以下に示す。図5~図7に示す3種類の管理テーブルを準備する。
本実施形態では、サーバ30における移動端末40の選択方法について説明する。本実施形態の選択方法は、各移動端末40の現在位置と過去の移動履歴を用いて、最も短時間でデータの転送が可能な移動端末40を選択する。具体的な実施方法の例を以下に示す。図5~図7に示す3種類の管理テーブルを準備する。
エッジ20を設置時に、「エッジ管理テーブル」に当該エッジ20が設置された「場所」の情報を登録する。移動端末40が位置情報をサーバ30に送信すると、「端末管理テーブル」の、「無線LAN接続履歴」と「位置登録場所」を更新する。また「場所管理テーブル」の対応する場所の、近傍の移動端末40の通過履歴を更新する。なお、GPSで取得した位置情報(緯度・経度情報)と場所をマッピングさせる技術については、既存技術、例えば、google Maps APIを使用することができる。
エッジ20#1から8時頃に、サーバ30にデータ回収要求が届いたとすると、サーバ30は「エッジ管理テーブル」を参照し、エッジ20#1がある「場所a」を特定し、「場所管理テーブル」を参照して、近傍に「移動端末A」「移動端末B」が存在し、17時ごろに「移動端末C」が到着する可能性が高い、ことを把握する。次に端末管理テーブルを参照し、データ転送委託時に、無線LANに接続する時間が最も早い、「移動端末A」(12:00)を選択し、「エッジ管理テーブル」に「アップロード完了待ち」と記録する。次の予定時刻(12:00~15:00)に移動端末40#Aがサーバ30にデータを転送すれば、「アップロード完了待ち」を消去し、予定時刻を過ぎてもサーバ30にデータが到着しなければ、「アップロード完了待ち」を消去し、「場所管理テーブル」の「アップロード委託待ち」に「エッジ#1、委託先未定、委託2回目」と記録する。ただし、データ転送委託の委託回数が上限を超過時には、サーバ30は委託せず、データ損失と判断し、エッジ20にデータ回収失敗、と通知する。
なお、移動端末40が位置情報を更新時に、移動端末40のある場所にアップロード委託待ちのエッジ20があれば、上記と同様にアップロードを委託する移動端末40の選択(再委託)を行い、当該移動端末40への委託が最適な場合はエッジ20から当該移動端末40へデータ転送を行う。
移動端末40が位置情報を更新時に、移動端末40のある場所に、当該移動端末40よりも早くインターネットにデータ転送が可能な他の移動端末40が存在する場合、その移動端末40にデータを転送してもよい。例えば、場所b(例:駅やレストランなど多くの移動端末40が滞在する場所)に到着時に、移動端末Cにデータを転送することで、より早く、サーバ30にデータ転送が可能になる。
データダウンロード時も同様である。例えば、8時にエッジ20#3宛のデータ待受要求が発生した場合、エッジ20#3への転送元に、移動端末40#A(エッジ20#3への到着は17時)を選択する。移動端末40が位置情報を更新時に、移動端末40のある場所に、当該移動端末40よりも早く当該エッジ20にデータ転送が可能な他の移動端末40が存在する場合、その移動端末40にデータを転送してもよい。なお、ダウンロードデータのデータ転送委託先の再選択は、予定時刻を過ぎてもエッジ20にデータが到着しない場合に行う。
さらに、各移動端末40が予定時刻にそれぞれの場所に現れる確率や、インターネットに接続する確率も記録し、当該確率も含めて、移動端末40を選択しても良い。
なお、都市部や観光地などでは、多数のユーザがランダムに通過する可能性は高いが、特定のユーザが周期的に通過する可能性は低い場合がある。そのような場合は、上記手法に代わり、以下に示す統計的な手法により、アップロードデータがサーバ30に到着するまでの転送時間を短縮することができる。
以上説明したように、本実施形態では、データの転送先の移動端末40を、サーバ30がリアルタイムで収集する各移動端末40の現在位置及び移動履歴を使用して決定する。このため、既存のDTNでは実現できない、エッジ20や移動端末40がその時点や過去に接続していない移動端末40の経路情報を活用した経路選択が可能となる。その結果、既存のDTNを使用した場合よりも、より短時間でデータを転送可能となる。
(第5の実施形態)
本実施形態では、サーバ30における移動端末40の選択方法について説明する。本実施形態の選択方法は、移動端末40の移動履歴を用いず、統計的な手法を用いる。
本実施形態では、サーバ30における移動端末40の選択方法について説明する。本実施形態の選択方法は、移動端末40の移動履歴を用いず、統計的な手法を用いる。
既存のDTNでは、移動端末40が移動端末40ごとの転送品質指標を更新し、それを閾値として遭遇した他の移動端末40へデータを転送するか否か判断する。これに対し、本実施形態では、サーバ30が場所ごとの転送品質指標(以下、判断閾値)を更新し、エッジ20と無線LANで通信可能な範囲に近づいた移動端末40について、当該移動端末40にデータを転送させるか、あるいは、その移動端末40は見送って次の移動端末40を待つかの選択を行う。
以下に判断閾値の求め方と使い方を説明する。なお、サーバ30がデータ回収要求を受信してから、移動端末40がエッジ20と無線LANで通信可能な距離に近づくまでの時間を「遭遇時間」と定義する。また、当該移動端末40がエッジ20と遭遇してから、次にサーバ30にデータ転送(S107)が可能な無線LANと接続するまでの時間、すなわち移動端末40が転送データを保持する時間を「配達時間」と記載する。
i)解析による判断閾値の導出方法
ある場所を通過する全移動端末40について、配達時間(以下、x)の累積確率分布がF(x)で与えられている場合、判断閾値は、計算により求めることができる。なお、移動端末40がその場所に到着する間隔(到着間隔)を平均T分とする。サーバ30がデータ回収要求を受信してから、そのエッジ20の近傍に現れた移動端末40をn個観察し、n個の中で最もxが小さい移動端末40の、配達時間の期待値をgとおくと、gは以下のように求めることができる。
ある場所を通過する全移動端末40について、配達時間(以下、x)の累積確率分布がF(x)で与えられている場合、判断閾値は、計算により求めることができる。なお、移動端末40がその場所に到着する間隔(到着間隔)を平均T分とする。サーバ30がデータ回収要求を受信してから、そのエッジ20の近傍に現れた移動端末40をn個観察し、n個の中で最もxが小さい移動端末40の、配達時間の期待値をgとおくと、gは以下のように求めることができる。
F(x)は累積確率分布であるため、移動端末40の、全移動端末の中の配達時間の順位の期待値は、移動端末40の総数を1に正規化した場合、F(x)によらず、1/(n+1)となる。すなわちgは、F(g)=1/(n+1)の解である。F(x)の逆関数をG(F)とおくと、移動端末40の配達時間の期待値gは、G(1/(n+1))となる。同様にn+1個観察すると、その中で最も短い配達時間の期待値はG(1/(n+2))となる。
観察する個数をn個から1つ増やすと、平均T分待つ必要がある。このため、
(数1)
T<G(1/(n+1))-G(1/(n+2)) (1)
を満たす最大のn(以下、N)が、転送時間(遭遇時間+配達時間)の期待値を最も短くする観察個数となる。
(数1)
T<G(1/(n+1))-G(1/(n+2)) (1)
を満たす最大のn(以下、N)が、転送時間(遭遇時間+配達時間)の期待値を最も短くする観察個数となる。
上記Nの値を用いると、移動端末40の配達時間の最小値の期待値が、G(1/(N+1))であり、転送時間の最小値の期待値がN*T+G(1/(N+1))となる。よって上記2つを判断閾値(配達時間及び転送時間のどちらかが対応する判断閾値以下の場合転送)とすることで、転送時間の期待値を最小とすることができる。以下では、配達時間の判断閾値をThrD、転送時間の判断閾値をThrTと置く。
なお、x=区間0~M(分)で配達時間の確率密度が一定な一様分布の場合、以下に示すように各判断閾値を厳密に求めることができる。Xの範囲が0~Mなので、F(x)=x/M,G(F)=M*Fとなる。式(1)に代入すると、nに関する2次式である次式が得られる。
(数2)
n2+3n+2-M/T<0 (2)
(数2)
n2+3n+2-M/T<0 (2)
よって、配達時間の判断閾値ThrD及び転送時間の判断閾値ThrTは、以下の式により厳密に求められる。
(数4)
ThrD=M/(N+1) (4)
(数5)
ThrT=n*T+M/(N+1) (5)
(数4)
ThrD=M/(N+1) (4)
(数5)
ThrT=n*T+M/(N+1) (5)
ii)サービス提供中の実測による判断閾値の導出方法
通常、F(x)はアプリオリに与えられることはないため、実際に移動端末40が各場所を通過する間隔と、配達時間の期待値を観測して、適切なnと各判断閾値を求める必要がある。場所の粒度については、大きい方がサーバ30の処理量が少なくなるが、同一領域内の移動端末40とエッジ20が確実に通信できる大きさである必要がある。このため、領域の幅は最大で無線LANの通信距離程度とする。例えば、道沿いにエッジ20を配置する場合、図8に示すように無線LANの通信距離Rの単位で場所a,b,cの領域に分割し、それぞれの領域ごとに各判断閾値を導出する。
通常、F(x)はアプリオリに与えられることはないため、実際に移動端末40が各場所を通過する間隔と、配達時間の期待値を観測して、適切なnと各判断閾値を求める必要がある。場所の粒度については、大きい方がサーバ30の処理量が少なくなるが、同一領域内の移動端末40とエッジ20が確実に通信できる大きさである必要がある。このため、領域の幅は最大で無線LANの通信距離程度とする。例えば、道沿いにエッジ20を配置する場合、図8に示すように無線LANの通信距離Rの単位で場所a,b,cの領域に分割し、それぞれの領域ごとに各判断閾値を導出する。
以下に、実測結果からNを求めるアルゴリズムを示す。なお、全移動端末について、無線LAN経由でサーバ30と接続を開始する時刻と切断する時刻の平均値を常時記録しておく。アルゴリズム中の配達時間の期待値は「配達時間期待値=次回の平均接続開始時刻-端末到着時刻」として導出する。
nの初期値を1とする。n+m個の移動端末40が当該領域に到着するまでを1周期として、以下を計算する。
・Dt(n)=周期内の先頭からn個の移動端末40の配達時間期待値の最小値。
・Dt(n+j)=周期内の先頭からn+j個の移動端末40の配達時間の最小値。ここで、jは1≦j≦mである。
・Dt(n)=周期内の先頭からn個の移動端末40の配達時間期待値の最小値。
・Dt(n+j)=周期内の先頭からn+j個の移動端末40の配達時間の最小値。ここで、jは1≦j≦mである。
また、期待値を取るため、k個の周期ごとに、各Dt(n+j)の平均をDta(n+j)とし、以下の計算によりnの値を更新する。
・正の整数を取るhで、h以下の全ての整数が式(6)を満たす最大のhをnに加算する。
(数6)
T>Dta(n+h-1)-Dta(n+h) (6)
上記hが存在しない場合、nから1を減算する。
・正の整数を取るhで、h以下の全ての整数が式(6)を満たす最大のhをnに加算する。
(数6)
T>Dta(n+h-1)-Dta(n+h) (6)
上記hが存在しない場合、nから1を減算する。
以上のアルゴリズムで、n+m個単位で計算するのは、nが初期値1からNにできるだけ早く収束させるためである。k個の周期で、nは最大m、大きくなることができる。累積確率分布F(x)が存在する場合、F(x)は単調増加なので、nを0以上の実数に拡張すると式(1)の解nは必ず存在する。このため、十分な数の測定を実施すると、nは式(1)の解Nに漸近する。
また、Nが求まれば、次式を用いて、配達時間の判断閾値ThrD及び転送時間の判断閾値ThrTを求めることができる。
(数7)
ThrD=Dta(N) (7)
(数8)
ThrT=N*T+Dta(N) (8)
(数7)
ThrD=Dta(N) (7)
(数8)
ThrT=N*T+Dta(N) (8)
本実施形態のアルゴリズムでは、各場所をどの移動端末40が通過したのか記録する必要はない。また通過する端末の数や通過頻度にも依存せず、場所ごとに、前述のk個の周期で測定したDt(n)の累積値、各jのDt(n+j)の累積値、及び、前周期までの平均Dta(n)、n、Tのみを記録すればよい。なお、Dta(n)及びDta(n+j)は、k個の周期内のDt(n)の累積値及びDt(n+j)の累積値を周期数kで割ることで導出できる。
また、一様分布を用い本実施形態のアルゴリズムに基づきシミュレーションにより求めた値を式(3)と比較し、アルゴリズムの精度を確認した結果を図9に示す。図9では、端末の到着率rを0.001から、10の0.1乗倍ずつ大きくして10まで変化させ、各rについてm=min(n,3)、k=100とし、1000回試行後のnのEMA(Exponential Moving Average)をNとして示している。平滑化係数は0.01とした。シミュレーションにより求めた結果と式(3)の結果は、0.001<r<3の範囲でほぼ一致することが確認できた。
(転送時間についての本実施形態と既存手法との比較)
また、配達時間の分布について、図10に示す一様分布(UD)、標準分布(SD)、指数分布(ED)の3つを使用し、それぞれについてデータアップロードの転送時間を評価した。図10に示す分布は、エッジと無線LANで通信可能な範囲に到着する移動端末の数が1分間中に平均r個のポアソン分布に従うとし、各移動端末の配達時間が平均12時間とし、一様分布(UD)、標準分布(SD)(偏差6時間)、及び指数分布(ED)の3つの分布の何れかに従うとしたものである。なお、配達時間が取りうる値は、一様分布と標準分布では0時間以上24時間以下、指数分布では0時間以上とした。
また、配達時間の分布について、図10に示す一様分布(UD)、標準分布(SD)、指数分布(ED)の3つを使用し、それぞれについてデータアップロードの転送時間を評価した。図10に示す分布は、エッジと無線LANで通信可能な範囲に到着する移動端末の数が1分間中に平均r個のポアソン分布に従うとし、各移動端末の配達時間が平均12時間とし、一様分布(UD)、標準分布(SD)(偏差6時間)、及び指数分布(ED)の3つの分布の何れかに従うとしたものである。なお、配達時間が取りうる値は、一様分布と標準分布では0時間以上24時間以下、指数分布では0時間以上とした。
移動端末の到着率rを0.001から、10^(1/10)倍ずつ大きくして1まで変化させ、rの値ごとに10万回データアップロードを実施し、その転送時間の平均値を求めた。結果を図11に示す。
既存手法では、分布関数によらず同一な値となった。配達時間の平均値が同一なためである。なお、既存DTNの手法による転送時間の期待値D1(単位:時間)は、以下の式(9)となるが、シミュレーションの結果とほぼ同一となった。
(数9)
D1=1/r/60+12 (9)
(数9)
D1=1/r/60+12 (9)
本実施形態の手法を既存手法と比較すると、転送時間は、分布関数によらず、本実施形態の方が短いことが示された。特に指数分布(ED)で大きな効果が見られた。配達時間が0時間に近い端末が多い方が、本実施形態の効果が高いと思われる。なお、r<0.002の範囲では、本実施形態の効果が小さい。この範囲では遭遇時間が長いので、本実施形態において、殆どの場合、エッジに最初に遭遇した移動端末にデータ転送を行う。このため既存技術と差が少なくなったと思われる。0.002<r<1ではr=1に近づくほど本実施形態の効果が大きいことを確認できた。これはr=1に近づくほど遭遇時間が短くなるため、既存方式に比べ本実施形態の方が、配達時間が短い端末にデータを転送できる確率が大きくなるためである。
また、r>0.01(100分に1人以上が通過)の場所・時間帯であれば、本実施形態の場合平均して12時間から1時間程度でデータの回収ができる可能性があることが分かった。なお、転送時間の偏差について比較したところ、同様に本実施形態による改善が見られた。例えば、一様分布の場合、0.01<r<1で、既存手法の偏差はrによらずほぼ約7時間だったが、本実施形態ではr=0.01で約5.5時間であり、r=1に近づくと0.6時間に逓減していった。
(本実施形態における判断閾値の評価)
一様分布の場合に、本実施形態のアルゴリズムで求めたnを0.2、0.5、1、3、5倍に変動させて、転送時間の変化を評価した結果を図12に示す。
一様分布の場合に、本実施形態のアルゴリズムで求めたnを0.2、0.5、1、3、5倍に変動させて、転送時間の変化を評価した結果を図12に示す。
pの値によらず、本実施形態のアルゴリズムにより求めた閾値(Optimal Values)において、転送時間が最小となることを確認した。また、導出したnが最適値の3倍又は1/2倍でも、転送時間に大きな変化がないことが分かった。図9の評価では、サーバが場所ごとの判断閾値の学習を開始してから2週間程度で、最適なnの50%値を学習できることを確認している。したがって、学習開始後数週間以上経過すれば、転送時間をほぼ最小にできると思われる。以上より、本実施形態の有効性を確認することができた。
本開示は情報通信産業に適用することができる。
10:マシン
20:エッジ
30:サーバ
40:移動端末
51:インターネット
52:LPWA網
53:LTE網
54:無線LAN網
20:エッジ
30:サーバ
40:移動端末
51:インターネット
52:LPWA網
53:LTE網
54:無線LAN網
Claims (9)
- 無線LANの基地局機能を有するエッジ装置がサーバ装置へデータのアップロードを行うデータ転送システムであって、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、アップロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、移動端末から前記転送データを受信する、
データ転送システム。 - 無線LANの基地局機能を有するエッジ装置がサーバ装置からデータのダウンロードを行うデータ転送システムであって、
サーバ装置は、移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、ダウンロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
エッジ装置は、移動端末がエッジ装置の無線LANの通信圏内に入ったときに、移動端末に記憶されている前記転送データを当該移動端末から取得する、
データ転送システム。 - 前記データ転送条件は、エッジ装置の無線LANの通信圏外の無線LAN通信が可能であることである、
請求項1に記載のデータ転送システム。 - サーバ装置は、エッジ装置の無線LANの通信圏内に位置する又は移動する可能性のある移動端末を判定し、エッジ装置の無線LANの通信圏内に位置する又は移動する可能性のある移動端末に前記転送データの転送を委託する、
請求項1から3のいずれかに記載のデータ転送システム。 - サーバ装置は、エッジ装置の無線LANの通信圏内に位置する又は移動する可能性のある移動端末が複数存在する場合、複数の移動端末のうちの特定の移動端末にデータ転送を依頼し、
前記特定の端末は、エッジ装置の無線LANの通信圏に移動するまでの遭遇時間及び移動端末が前記転送データを保持する配達時間を考慮した統計的な手法を用いて定められる、
請求項4に記載のデータ転送システム。 - エッジ装置は、サーバ装置からの指示を受けて起動する無線LANの基地局機能を備え、予め定められたデータ量のアップロードデータが発生すると、データ回収要求をサーバ装置に送信し、
サーバ装置は、前記データ回収要求をエッジ装置から受信すると、無線LANの基地局機能を起動する旨の指示を当該エッジ装置へ送信する、
請求項1から5のいずれかに記載のデータ転送システム。 - エッジ装置は、サーバ装置からの指示を受けて起動する無線LANの基地局機能を備え、
サーバ装置は、予め定められたデータ量のダウンロードデータが発生すると、基地局機能を起動する旨の指示を当該エッジ装置へ送信する、
請求項1から5のいずれかに記載のデータ転送システム。 - 無線LANの基地局機能を有するエッジ装置がサーバ装置へデータのアップロードを行うデータ転送方法であって、
移動端末がエッジ装置の無線LANの通信圏内に入ったときに、エッジ装置が、アップロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、サーバ装置が、移動端末から前記転送データを受信する、
データ転送方法。 - 無線LANの基地局機能を有するエッジ装置がサーバ装置からデータのダウンロードを行うデータ転送方法であって、
移動端末がエッジ装置の無線LANの通信圏外に位置する予め定められたデータ転送条件で通信可能な通信圏内に入ったときに、サーバ装置が、ダウンロードの対象となる転送データを移動端末に送信して当該移動端末に記憶させ、
移動端末がエッジ装置の無線LANの通信圏内に入ったときに、エッジ装置が、移動端末に記憶されている前記転送データを当該移動端末から取得する、
データ転送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019542067A JP7132632B2 (ja) | 2017-09-15 | 2018-09-11 | データ転送システム及びデータ転送方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017177423 | 2017-09-15 | ||
JP2017-177423 | 2017-09-15 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019054372A1 true WO2019054372A1 (ja) | 2019-03-21 |
Family
ID=65722683
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/033634 WO2019054372A1 (ja) | 2017-09-15 | 2018-09-11 | データ転送システム及びデータ転送方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7132632B2 (ja) |
WO (1) | WO2019054372A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213275A (zh) * | 2019-06-05 | 2019-09-06 | 四川长虹电器股份有限公司 | 信息查询系统及方法 |
JP2021010057A (ja) * | 2019-06-28 | 2021-01-28 | 株式会社ユピテル | システム、及びプログラム等 |
JP2021013107A (ja) * | 2019-07-08 | 2021-02-04 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP2023109634A (ja) * | 2022-01-27 | 2023-08-08 | ソフトバンク株式会社 | コアネットワーク装置、通信端末装置、移動体、情報処理装置、システム及びプログラム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001053888A (ja) * | 1999-08-11 | 2001-02-23 | Tokyo Gas Co Ltd | 通信システム |
WO2016027722A1 (ja) * | 2014-08-21 | 2016-02-25 | アプリックスIpホールディングス株式会社 | センサシステム及びセンサシステムの制御方法 |
WO2016161012A1 (en) * | 2015-03-30 | 2016-10-06 | Afero, Inc. | Apparatus and method for intermediary device data collection |
JP2017162046A (ja) * | 2016-03-08 | 2017-09-14 | 日本電気株式会社 | センサーデータ処理装置、センサーデータ処理システム、センサーデータ処理方法、及び、センサーデータ処理プログラム |
-
2018
- 2018-09-11 WO PCT/JP2018/033634 patent/WO2019054372A1/ja active Application Filing
- 2018-09-11 JP JP2019542067A patent/JP7132632B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001053888A (ja) * | 1999-08-11 | 2001-02-23 | Tokyo Gas Co Ltd | 通信システム |
WO2016027722A1 (ja) * | 2014-08-21 | 2016-02-25 | アプリックスIpホールディングス株式会社 | センサシステム及びセンサシステムの制御方法 |
WO2016161012A1 (en) * | 2015-03-30 | 2016-10-06 | Afero, Inc. | Apparatus and method for intermediary device data collection |
JP2017162046A (ja) * | 2016-03-08 | 2017-09-14 | 日本電気株式会社 | センサーデータ処理装置、センサーデータ処理システム、センサーデータ処理方法、及び、センサーデータ処理プログラム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110213275A (zh) * | 2019-06-05 | 2019-09-06 | 四川长虹电器股份有限公司 | 信息查询系统及方法 |
JP2021010057A (ja) * | 2019-06-28 | 2021-01-28 | 株式会社ユピテル | システム、及びプログラム等 |
JP7373832B2 (ja) | 2019-06-28 | 2023-11-06 | 株式会社ユピテル | システム、及びプログラム等 |
JP2021013107A (ja) * | 2019-07-08 | 2021-02-04 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
JP7326942B2 (ja) | 2019-07-08 | 2023-08-16 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
JP2023109634A (ja) * | 2022-01-27 | 2023-08-08 | ソフトバンク株式会社 | コアネットワーク装置、通信端末装置、移動体、情報処理装置、システム及びプログラム |
JP7524235B2 (ja) | 2022-01-27 | 2024-07-29 | ソフトバンク株式会社 | コアネットワーク装置、通信端末装置、情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7132632B2 (ja) | 2022-09-07 |
JPWO2019054372A1 (ja) | 2020-08-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7132632B2 (ja) | データ転送システム及びデータ転送方法 | |
CN107113173B (zh) | 用于基于用户设备的标识符提供服务的方法和装置 | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
CN113099443B (zh) | 设备认证方法、装置、设备和系统 | |
JP4701434B2 (ja) | 無線通信システム及び無線通信方法 | |
EP3082354B1 (en) | Location privacy protection methods and devices | |
US20170149741A1 (en) | Source Based Anonymity and Segmentation for Visitors | |
US8566590B2 (en) | Encryption information transmitting terminal | |
JP4824086B2 (ja) | 無線分散システムの認証方法 | |
CN110636495B (zh) | 一种雾计算系统中的终端用户安全漫游认证的方法 | |
JP2018191284A (ja) | 複数のマネージャまたはアクセスポイントを有する無線ネットワークにおける独立したセキュリティ | |
US20230006993A1 (en) | Authentication of an Entity | |
Yadav et al. | An EAP-based mutual authentication protocol for WLAN-connected IoT devices | |
EP2905940B1 (en) | Network element authentication in communication networks | |
CN112787975B (zh) | 一种接入设备类型确定方法、设备及系统 | |
US11336621B2 (en) | WiFiwall | |
US12001853B2 (en) | Device bootstrapping | |
CN117278275A (zh) | 访问权限调整方法、装置及存储介质 | |
JP2008048212A (ja) | 無線通信システム、無線基地局装置、無線端末装置、無線通信方法、及びプログラム | |
CN111343611B (zh) | 一种信息同步的方法和装置 | |
KR20120050364A (ko) | 공장 내 정보 전달을 위한 보안 시스템 및 방법 | |
Ogawa et al. | Large Data Download Method for IoT Machines Using LPWAN and General User’s Smartphones | |
KR102596544B1 (ko) | 무선 침입 차단 방법 및 장치 | |
Ma et al. | A Service-Based Architecture | |
JP2021036645A (ja) | 通信ノード、マルチホップネットワーク、機器の正当性確認方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18857278 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2019542067 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18857278 Country of ref document: EP Kind code of ref document: A1 |