こんにちは、CRE (Customer Reliability Engineer) の加納(ニックネーム: Kanu)です。
ソラコムの CRE チームは「SORACOM を利用する上でのお客様の不安をゼロにすること」をミッションに、お客様サポートやドキュメントの拡充に努めています。また、多くのお客様のナレッジとできるよう、いただいたお問い合わせを基にした SORACOM サービスの活用方法や利用時の注意点、CRE チームが実施した検証結果、更新したドキュメントなどについて不定期に紹介しています。SORACOM サービスのご利用にあたって気付きになれば幸いです。
はじめに
CRE チームではお客様からトラブルシューティング関連のお問い合わせをいただいた場合などに、問題箇所の切り分けのため、同じデバイス・接続先・プロトコルの通信を「SORACOM を利用する方法」「SORACOM を利用しない方法」の両方で検証することがあります。今回は、M5Stack Basic から AWS IoT Core への MQTTS 通信について検証した際に、 SORACOM Beam を使うことで「SORACOM を利用しない方法」と比較して M5Stack Basic のフラッシュメモリ使用量を 50% 削減できたので、ご紹介いたします。実測値は後述します。
SORACOM Beam とは
まずは、SORACOM Beam というサービスについて簡単にご紹介いたします。
SORACOM Beam は IoT デバイスから送信されたデータに対してプロトコル変換や TLS 暗号化などの処理を加えて任意の接続先に転送できるサービスです。2015 年 9 月 30 日に IoT プラットフォーム SORACOM のローンチと同時にリリースされました。

SORACOM Beam を利用することで、上図の右側のインターネット区間を TLS で暗号化できます。また、上図の左側の IoT デバイス〜 SORACOM プラットフォームまでの区間は SORACOM Air for セルラーが提供する閉域網を経由しています。これにより、デバイス側でプリミティブなプロトコルを利用した場合でも通信経路全体が保護された状態になります。
比較した方法
今回は M5Stack Basic から AWS IoT Core へ、X.509 証明書による認証を使用して MQTTS で接続するプログラムを以下の 2 つの方法で実装しました。
- [SORACOM を利用しない方法] Wi-Fi
- [SORACOM を利用する方法] SORACOM Air for セルラー + SORACOM Beam (MQTT エントリポイント)
デバイスから SORACOM Beam への接続先はエントリポイントと呼ばれます。たとえば、HTTP エントリポイント、TCP → HTTP/HTTPS エントリポイントなど、それぞれ異なるポート番号をもつエントリポイントがあります。
SORACOM を利用しない方法
SORACOM を利用しない方法では、デバイスから AWS IoT Core に Wi-Fi で MQTTS 接続します。下図のようにデバイス側で TLS 暗号化処理と X.509 証明書、証明書の秘密鍵、ルート証明書といった認証情報を保持する必要があります。

ソースコードはこちら
Wi-Fi 接続 + TLS 暗号化の処理に WiFiClientSecure、MQTT クライアントには PubSubClient を利用しています。
コードの内容ですが、センサーの代わりに数直線上を行ったり来たりする “PositionMachine” という仮想的な装置を模しており、PositionMachineの位置と電源のON/OFF状態をAWS IoT Coreのデバイスシャドウに同期します。
PositionMachineの位置はM5StackのA/Bボタンで-/+に移動、電源はCボタンがON/OFFのトグルです。また、IoT Coreのデバイスシャドウをクラウド上で更新することで、PositionMachineの位置や電源状態が変更できるといった双方向通信ができるデモです。
/*Example | AWS IoT Core's Device shadow implementation on M5Stack Basic/GrayCopyright SORACOMThis software is released under the MIT License, and libraries used by these sketchesare subject to their respective licenses.https://opensource.org/licenses/mit-license.php*/static const char _VERSION_[] = "deviceshadow-wifi-0.9";static const char DEVICE_ID_PREFIX[] = "m5stack";static const char THING_NAME[] = "mcu1";static const char SHADOW_NAME[] = "peripheral";#include <M5Stack.h>static const char TAG[] = "TAG"; // for ESP_LOG*#include <WiFiClientSecure.h>#include <WiFi.h>static const char WIFI_SSID[] = "xxxxx";static const char WIFI_PASSWORD[] = "xxxxx";WiFiClientSecure ctx;static const char rootCA[] PROGMEM = \"-----BEGIN CERTIFICATE-----\n"// ルート証明書"-----END CERTIFICATE-----\n";static const char certificate[] PROGMEM = \"-----BEGIN CERTIFICATE-----\n"// X.509 証明書"-----END CERTIFICATE-----\n";static const char privateKey[] PROGMEM = \"-----BEGIN RSA PRIVATE KEY-----\n"// 証明書の秘密鍵"-----END RSA PRIVATE KEY-----\n";#include <ArduinoJson.h>#include <vector>
SORACOM を利用する方法
一方、SORACOM を利用する方法では上述した内容 (TLS 暗号化処理と認証情報の保持) を SORACOM Beam が肩代わりしてくれますので、M5Stack Basic 側の実装に組み込む必要がありません。なお、SORACOM Beam を利用して AWS IoT Core に MQTTS 接続する際の SORACOM, AWS の設定方法についてはユーザードキュメントに記載しています。

ソースコードはこちら
M5Stack Basic 3G 拡張ボードで利用できるライブラリ TinyGSM を利用しています。MQTT クライアントライブラリは Wi-Fi 接続と同様に PubSubClient を利用しています。
コードの内容自体は、Wi-Fiのみの時と同様です。
/*Example | AWS IoT Core's Device shadow implementation using SORACOM Beam on M5Stack Basic/Gray + SORACOM Air(3G ext. board)Copyright SORACOMThis software is released under the MIT License, and libraries used by these sketchesare subject to their respective licenses.https://opensource.org/licenses/mit-license.php*/static const char _VERSION_[] = "deviceshadow-3G+Beam-0.9";static const char DEVICE_ID_PREFIX[] = "m5stack";static const char THING_NAME[] = "mcu1";static const char SHADOW_NAME[] = "peripheral";#include <M5Stack.h>static const char TAG[] = "TAG"; // for ESP_LOG*#define SerialAT Serial2 // Serial2 is 3G ext. module#define TINY_GSM_MODEM_UBLOX#include <TinyGsmClient.h>TinyGsm modem(SerialAT);TinyGsmClient ctx(modem);#include <ArduinoJson.h>#include <vector>#include <PubSubClient.h>PubSubClient MqttClient;static const char mqtt_server_address[] = "beam.soracom.io";static const uint16_t mqtt_server_port = 1883;struct Shadow {uint32_t version = 0;char reported[256];char update_delta[256];char get[256];char get_accepted[256];};struct Shadow shadow;// Take the PositionMachine as an example.
また、上記で説明した IoT デバイスが TLS 通信をするにあたり必要となる要件や SORACOM を利用した解決方法については、ソリューションアーキテクトの渡邊 (dai) が執筆した「IoT機器のTLS通信で立ちはだかる証明書の運用」で詳しく説明しています。あわせてご覧いただけますと幸いです。
実測値の共有!
実測値は以下のとおりです。
実装方法 | フラッシュメモリ |
---|---|
[SORACOM を利用しない方法] Wi-Fi | 948,317 Byte |
[SORACOM を利用する方法] SORACOM Air for セルラー + SORACOM Beam | 395,041 Byte |
差分 | 553,276 Byte |
SORACOM を活用することで M5Stack Basic のフラッシュメモリを 540KB ほど削減できることが確認できました。
なお、両プログラムの差は以下のとおりです。
No | 差分 | Wi-Fi | SORACOM Air for セルラー + SORACOM Beam |
---|---|---|---|
1 | データの送信先 | xxx-ats.iot.us-west-2.amazonaws.com:8883 (AWS IoT Core のデバイスデータエンドポイント) | beam.soracom.io:1883 (SORACOM Beam MQTT エントリポイント) |
2 | 通信方式 | Wi-Fi | セルラー通信 (3G) |
3 | 認証情報の保持 | 有り (X.509 証明書、証明書の秘密鍵、ルート証明書) | 無し |
4 | TLS 暗号化 | 有り | 無し |
フラッシュメモリ使用量への影響が大きいのは 3,4 です。ライブラリを使用しているため実装量自体はそれほど変わりませんが、認証情報 (X.509 証明書、証明書の秘密鍵、ルート証明書 の 3 つ) はそれぞれ文字列型で 1.2 〜 1.6 KB ほどあるため 3 つ合わせると 4 KB ほどの差があります。更に 4 のライブラリの実行コードが読み込まれることで合計 540KB ほどの削減に繋がっています。
今回は M5Stack Basic で検証しましたが、例えば Arduino Uno を利用する場合は認証情報分のフラッシュメモリ削減量 (約 4 KB) だけでも大きな差となります。つまり、SORACOM Beam を利用することで、低容量のマイコンを利用する場合においてもより安心な通信が実現しやすくなります。
また、SORACOM Beam を利用することでデータ通信量の削減も期待できます。具体的にどの程度削減されるのか知りたい方は、ソリューションアーキテクトの松永 (taketo) が執筆した「実測!IoT通信プロトコルのオーバーヘッドの実態と削減方法」も参考になると思います。
最後に
如何でしたでしょうか。デバイスの開発にあたっては、上記のように処理の一部を SORACOM 側にオフロードする方法も選択肢として検討いただけますと幸いです。
また、Ask SORACOM の過去記事はこちらをご覧ください。
それでは、次回もお楽しみに!
― ソラコム加納 (Kanu)