JP7076051B1 - Devices, methods and programs for providing communication services to access IP networks - Google Patents

Devices, methods and programs for providing communication services to access IP networks Download PDF

Info

Publication number
JP7076051B1
JP7076051B1 JP2022018385A JP2022018385A JP7076051B1 JP 7076051 B1 JP7076051 B1 JP 7076051B1 JP 2022018385 A JP2022018385 A JP 2022018385A JP 2022018385 A JP2022018385 A JP 2022018385A JP 7076051 B1 JP7076051 B1 JP 7076051B1
Authority
JP
Japan
Prior art keywords
instance
packet
gtp
communication infrastructure
iot device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022018385A
Other languages
Japanese (ja)
Other versions
JP2023002449A (en
Inventor
大喜 川上
基勝 松井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Soracom Inc
Original Assignee
Soracom Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Soracom Inc filed Critical Soracom Inc
Priority to JP2022018385A priority Critical patent/JP7076051B1/en
Application granted granted Critical
Publication of JP7076051B1 publication Critical patent/JP7076051B1/en
Publication of JP2023002449A publication Critical patent/JP2023002449A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】MNOの通信インフラに接続される通信インフラを用いて、セルラー通信のための無線アクセスネットワークを介さずに当該アクセスを可能とする装置、方法及びプログラムを提供する。【解決手段】装置200は、IoT機器230から、通信サービスの加入者識別子232を含むセッション生成要求を受信し、MNOの通信インフラ210に接続されるクラウド上の通信インフラ220に含まれる第1、第2のインスタンスの間のGTPトンネルのためのプロビジョニングコールを送信する。第1又は第2のインスタンスから、加入者識別子に関連づけられたID及びGTP-Uセッションの送信元となる送信元アドレスを受信する。第1のインスタンスにIoT機器と第1のインスタンスとの間のVPNトンネルのための、送信元アドレス及び公開鍵を含むプロビジョニングコールを送信する。公開鍵に対応する秘密鍵を記憶したIoT機器に接続情報を送信する。【選択図】図2PROBLEM TO BE SOLVED: To provide a device, a method and a program which enable the access without going through a radio access network for cellular communication by using a communication infrastructure connected to the communication infrastructure of an MNO. SOLUTION: A device 200 receives a session generation request including a subscriber identifier 232 of a communication service from an IoT device 230, and is included in a communication infrastructure 220 on a cloud connected to a communication infrastructure 210 of an MNO. Send a provisioning call for the GTP tunnel between the second instances. From the first or second instance, the ID associated with the subscriber identifier and the source address that is the source of the GTP-U session are received. Send a provisioning call to the first instance, including the source address and public key, for the VPN tunnel between the IoT device and the first instance. The connection information is transmitted to the IoT device that stores the private key corresponding to the public key. [Selection diagram] Fig. 2

Description

本発明は、IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラムに関する。 The present invention relates to a device, a method, and a program for providing a communication service for accessing an IP network.

セルラーネットワークを用いた無線通信サービスは、従来MNO(移動体通信事業者)により提供され、利用者はMNOと契約して当該MNOからSIMカードを受け取り、それを機器に装着することで利用を開始することができる。 Wireless communication services using cellular networks have traditionally been provided by MNOs (mobile network operators), and users can start using them by contracting with the MNO, receiving a SIM card from the MNO, and attaching it to the device. can do.

近年、MVNO(仮想移動体通信事業者)の登場により無線通信回線の小売が進んでおり、この場合、利用者はMNOではなくMVNOからSIMカードを受け取る。MVNOには、自社で一切通信インフラを有しない形態と、自社でも通信インフラを有し、その通信インフラをMNOの通信インフラに接続して無線通信サービスを提供する形態に大別することができる。後者(図1参照)は前者と比較して、自社でも通信インフラを有することから、一例として、通信速度、通信容量等の通信品質に応じた価格設定が可能であり、さまざまなニーズに応えることが試みられている。 In recent years, with the advent of MVNOs (Virtual Mobile Network Operators), retailing of wireless communication lines has progressed, and in this case, users receive SIM cards from MVNOs instead of MNOs. MVNOs can be broadly divided into two types: those that do not have any communication infrastructure in-house, and those that have communication infrastructure in-house and connect the communication infrastructure to the communication infrastructure of MNOs to provide wireless communication services. Compared to the former, the latter (see Fig. 1) has its own communication infrastructure, so as an example, it is possible to set prices according to communication quality such as communication speed and communication capacity, and meet various needs. Is being tried.

無線通信サービスに対するニーズとして近年顕著に増加しているのが、あらゆるモノに通信機能を加えてインターネットにつなげるIoTの動きである。以下、インターネットを含めてコンピュータネットワークに接続可能な機器を「IoT機器」と呼ぶ。SIMカードを装着することによって、IoT機器はセルラー通信を用いてIPネットワークにアクセス可能となる。 A remarkable increase in the need for wireless communication services in recent years is the movement of IoT to add communication functions to all things and connect them to the Internet. Hereinafter, devices that can be connected to a computer network including the Internet are referred to as "IoT devices". By installing a SIM card, IoT devices can access IP networks using cellular communication.

なお、MNOとMVNOの間に、MVNOが円滑な事業を行うための支援サービスを提供するMVNE(仮想移動体通信サービス提供者)が介在し、MVNEがMNOからSIMカードの提供を受けて、それをさらにMVNOに提供する場合もある。たとえば、MVNEの通信インフラをMNOの通信インフラに接続して無線通信サービスを実現し、自社の通信インフラを有しないMVNOが小売を担うことが考えられる。 In addition, MVNE (Virtual Mobile Communication Service Provider), which provides support services for MVNO to carry out smooth business, intervenes between MNO and MVNO, and MVNE receives SIM card from MNO, and it May also be provided to the MVNO. For example, it is conceivable that the MVNE's communication infrastructure will be connected to the MNO's communication infrastructure to realize wireless communication services, and the MVNO, which does not have its own communication infrastructure, will be responsible for retailing.

しかしながら、セルラー通信を用いずに、より具体的にはセルラー通信のための無線ア
クセスネットワークを用いずにIoT機器にIPネットワークへのアクセスを可能とすることも併用したい場合に、上述のようなMVNO又はMVNEにより提供される無線通信サービスとは別個の通信サービスを利用して各々を管理するか、複数の通信サービスを管理するための通信システムを自社で開発することが必要となり、これは管理コスト、開発コスト等のコスト増大を招く。
However, if you want to enable IoT devices to access the IP network without using cellular communication, more specifically without using a wireless access network for cellular communication, you want to use the MVNO as described above. Alternatively, it is necessary to manage each of them using a communication service separate from the wireless communication service provided by the MVNE, or to develop a communication system for managing multiple communication services in-house, which is a management cost. , Development costs and other costs increase.

本発明は、このような問題点に鑑みてなされたものであり、その目的は、MNOの通信インフラに接続される通信インフラを用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラムにおいて、セルラー通信のための無線アクセスネットワークを介さずに当該アクセスを可能とすることにある。 The present invention has been made in view of such problems, and an object thereof is to provide an IoT device with a communication service for accessing an IP network by using a communication infrastructure connected to the communication infrastructure of an MNO. The purpose of the device, method and program for providing the device is to enable the access without going through a radio access network for cellular communication.

また、本発明のより一般的な目的は、IoT機器がIPネットワークにアクセスするための通信サービスにおいて、MNOの通信インフラに接続される通信インフラを用いて、セルラー通信のための無線アクセスネットワークを介さずに当該アクセスを可能とすることにある。 Further, a more general object of the present invention is to use a communication infrastructure connected to the communication infrastructure of an MNO in a communication service for an IoT device to access an IP network, via a wireless access network for cellular communication. The purpose is to enable the access without.

なお、MNO、MVNO及びMVNEという用語は、その定義が異なることがある。本明細書においては、MNOは3GのSGSN、LTEのS-GWを通信インフラとして保有し、MVNO又はMVNEについては区別せず、MNOの通信インフラに接続される通信インフラを有する事業者と包括的に呼称することがある。当該事業者が保有する通信インフラとしては、3GのGGSN、LTEのP-GWが例として挙げられる。 The terms MNO, MVNO and MVNE may have different definitions. In this specification, MNO owns 3G SGSN and LTE S-GW as communication infrastructure, does not distinguish between MVNO and MVNE, and is comprehensive with operators who have communication infrastructure connected to MNO's communication infrastructure. May be called. Examples of communication infrastructure owned by the operator include 3G GGSN and LTE P-GW.

また、上述の説明ではSIMカードがIoT機器に装着されることを例としているが、物理的なSIMカードに限らず、IoT機器に組み込まれた半導体チップ、IoT機器のモジュール内のセキュアなエリアに搭載されたソフトウェア等により実装してよく、以下ではこれらを包含して「SIM」と呼ぶ。SIMは、当該SIMを識別するSIM識別子を記憶している。SIM識別子の例としては、IMSI、ICCID、MSISDN等が挙げられる。 In the above explanation, the SIM card is attached to the IoT device as an example, but it is not limited to the physical SIM card, but it is not limited to the physical SIM card, but also to the semiconductor chip embedded in the IoT device and the secure area in the module of the IoT device. It may be implemented by the installed software, etc., and these are collectively referred to as "SIM" below. The SIM stores a SIM identifier that identifies the SIM. Examples of SIM identifiers include IMSI, ICCID, MSISDN and the like.

本発明は、このような問題点に鑑みてなされたものであり、その目的は、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法であって、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと、前記加入者識別子に関連づけてIDを記憶するステップと、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信するステップと、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信するステップと、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び前記第1のクレデンシャルを含む第2のプロビジョニングコールを送信するステップと、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信するステップとを含む。 The present invention has been made in view of such problems, and an object thereof is to access an IP network to an IoT device by using the equipment provided in the communication infrastructure on the cloud connected to the communication infrastructure of MNO. A method for providing a communication service for receiving a session generation request including a subscriber identifier for identifying a subscriber of the communication service, and storing an ID in association with the subscriber identifier. In the first provisioning call to generate a GTP-U session between the first instance and the second instance in the first instance and the second instance included in the facility. The step of transmitting the first provisioning call including the ID, and the source of the GTP-U session in response to the first provisioning call from the first instance or the second instance. A second provisioning call for generating a VPN session between the IoT device and the first instance in the first instance and the step of receiving the source address. And to the IoT device that stores the step of transmitting the second provisioning call including the first credential and the first credential or the second credential corresponding to the first credential. A step of transmitting connection information including an address and a destination address of the first instance is included.

また、本発明の第2の態様は、第1の態様の方法であって、前記接続情報は、前記第1のインスタンスのポート番号を含む。 The second aspect of the present invention is the method of the first aspect, and the connection information includes the port number of the first instance.

また、本発明の第3の態様は、第1又は第2の態様の方法であって、前記第1のクレデンシャルは、公開鍵であり、前記第2のクレデンシャルは、前記公開鍵に対応する秘密鍵である。 Further, the third aspect of the present invention is the method of the first or second aspect, in which the first credential is a public key and the second credential is a secret corresponding to the public key. It's the key.

また、本発明の第4の態様は、第1から第3のいずれかの態様の方法であって、前記第1のインスタンス及び前記第2のインスタンスは、クラウド又はパブリッククラウド上のインスタンスである。 Further, the fourth aspect of the present invention is the method of any one of the first to third aspects, and the first instance and the second instance are instances on a cloud or a public cloud.

また、本発明の第5の態様は、第1から第4のいずれかの態様の方法であって、前記セッション生成要求は、前記IoT機器から受信する。 Further, the fifth aspect of the present invention is the method of any one of the first to fourth aspects, and the session generation request is received from the IoT device.

また、本発明の第6の態様は、装置に、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法を実行させるためのプログラムであって、前記方法は、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと、前記加入者識別子に関連づけてIDを記憶するステップと、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信するステップと、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信するステップと、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び前記第1のクレデンシャルを含む第2のプロビジョニングコールを送信するステップと、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信するステップとを含む。 A sixth aspect of the present invention is to provide an IoT device with a communication service for accessing an IP network by using the equipment provided in the communication infrastructure on the cloud connected to the communication infrastructure of the MNO in the device. A program for executing a method for receiving a session generation request including a subscriber identifier for identifying a subscriber of the communication service, and an ID associated with the subscriber identifier. And a first provisioning to generate a GTP-U session between the first instance and the second instance in the first instance and the second instance contained in the facility. A call, the step of transmitting a first provisioning call including the ID, and the transmission of the GTP-U session from the first instance or the second instance in response to the first provisioning call. A second provisioning call for generating a VPN session between the IoT device and the first instance in the step of receiving the original source address and the transmission of the first instance. To the IoT device that stores the step of sending a second provisioning call containing the original address and the first credential and the second credential corresponding to the first credential or the first credential. It includes a step of transmitting connection information including a source address and a destination address of the first instance.

また、本発明の第7の態様は、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための装置であって、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信して、前記加入者識別子に関連づけてIDを記憶し、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信して、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信し、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び前記第1のクレデンシャルを含む第2のプロビジョニングコールを送信し、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信する。 A seventh aspect of the present invention is a device for providing a communication service for accessing an IP network to an IoT device by using the equipment provided in the communication infrastructure on the cloud connected to the communication infrastructure of the MNO. A first instance included in the facility, which receives a session generation request including a subscriber identifier for identifying a subscriber of the communication service, stores an ID in association with the subscriber identifier, and the facility. A first provisioning call for generating a GTP-U session between the first instance and the second instance, which is a first provisioning call including the ID, is transmitted to the second instance. Then, in response to the first provisioning call, the source address that is the source of the GTP-U session is received from the first instance or the second instance, and the first instance receives the source address. A second provisioning call for generating a VPN session between the IoT device and the first instance, the second provisioning call including the source address and the first credential is transmitted. Connection information including the source address and the destination address of the first instance is transmitted to the IoT device that stores the first credential or the second credential corresponding to the first credential.

また、本発明の第8の態様は、その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有するクラウド上の通信インフラを用いて、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法であって、前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定するステップと、前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと、前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記設備の外部又は内部のIPネットワークに送信するステップとを含む。 Eighth aspect of the present invention is for an IoT device to access an IP network using a communication infrastructure on a cloud having a first instance and a second instance in which a GTP-U session is generated during that time. A VPN packet in which the first instance encapsulates a credential stored in the IoT device or an IP packet encrypted by a temporary credential from the IoT device. The receiving step and the first instance obtain the credential or temporary credential corresponding to the source address or temporary key contained in the VPN packet to decrypt the encrypted IP packet. And each transmission with one or more source addresses held in the first instance, based on the source address contained in the header of the decrypted IP packet. With reference to the association with the destination of the GTP session to which the original address is assigned, the step of determining the second instance and the first instance are decoded with respect to the second instance. The step of transmitting a GTP packet using the IP packet as the GTP packet, and the second instance removing the GTP header from the GTP packet and using the IP packet as the GTP packet as an external or internal IP of the equipment. Includes steps to send to the network.

また、本発明の第9の態様は、その間にGTP-Uセッションが生成された、クラウド上の通信インフラが有する第1のインスタンス及び第2のインスタンスに、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法を実行させるためのプログラムであって、前記方法は、前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定するステップと、前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと、前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記設備の外部又は内部のIPネットワークに送信するステップとを含む。 Further, the ninth aspect of the present invention is for the IoT device to access the IP network to the first instance and the second instance of the communication infrastructure on the cloud in which the GTP-U session is generated during that time. A program for executing a method of providing a communication service, wherein the first instance is encrypted from the IoT device by a credential stored in the IoT device or a temporary credential. The step of receiving the VPN packet in which the IP packet is encapsulated, and the first instance obtains the credential or the temporary credential corresponding to the source address or the temporary key contained in the VPN packet, and encrypts it. The step of decrypting the decrypted IP packet and the first instance being held in the first instance based on the source address included in the header of the decrypted IP packet 1 Alternatively, the step of determining the second instance by referring to the association between a plurality of source addresses and the destination of the GTP session to which each source address is assigned, and the first instance are the second. A step of transmitting a GTP packet having the decrypted IP packet as the GTP packet to the instance of the above, and the second instance removing the GTP header from the GTP packet to obtain the IP packet which is the GTP packet. Includes the step of transmitting to an IP network outside or inside the facility.

また、本発明の第10の態様は、IoT機器がIPネットワークにアクセスするための通信サービスを提供するためのクラウド上の通信インフラであって、その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有し、前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信し、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化し、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定して、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信し、前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記設備の外部又は内部のIPネットワークに送信する。 Further, the tenth aspect of the present invention is a communication infrastructure on the cloud for providing a communication service for an IoT device to access an IP network, and a first aspect in which a GTP-U session is generated during the communication infrastructure. It has an instance and a second instance, and the first instance receives a VPN packet from the IoT device that encapsulates an IP packet stored in the IoT device or encrypted by a temporary credential. Then, the credential corresponding to the source address or the temporary key included in the VPN packet or the temporary credential is acquired to decrypt the encrypted IP packet, and the first instance decrypts the encrypted packet. Based on the source address contained in the header of the IP packet, one or more source addresses held in the first instance and the destination of the GTP session to which each source address is assigned are used. With reference to the association, the second instance is determined, and a GTP packet using the decrypted IP packet as the GTP packet is transmitted to the second instance, and the second instance causes the second instance. , The GTP header is removed from the GTP packet, and the IP packet which is the GTP payload is transmitted to the IP network outside or inside the facility.

本発明の一態様によれば、VPNトンネルによってインターネット等のIPネットワーク上で秘匿回線が与えられ、IoT機器は、当該秘匿回線を通じて、MNOの通信インフラに接続される通信インフラであって、GTPトンネルを通じてIPネットワークにデータを送信し、IPネットワークからデータを受信することのできる通信インフラに、無線アクセスネットワークを介さずに接続可能となる。 According to one aspect of the present invention, a concealed line is provided on an IP network such as the Internet by a VPN tunnel, and the IoT device is a communication infrastructure connected to the communication infrastructure of MNO through the concealed line, and is a GTP tunnel. It will be possible to connect to a communication infrastructure that can send data to an IP network through and receive data from the IP network without going through a wireless access network.

自社の通信インフラをMNOの通信インフラに接続して無線通信サービスを提供するMVNOを模式的に示す図である。It is a diagram schematically showing an MVNO that provides a wireless communication service by connecting its own communication infrastructure to the communication infrastructure of an MNO. 本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための装置を示す図である。It is a figure which shows the apparatus for providing the communication service for accessing the IP network which concerns on one Embodiment of this invention. 本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す図である。It is a figure which shows the flow of the method for providing the communication service for accessing the IP network which concerns on one Embodiment of this invention. 本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す図である。It is a figure which shows the flow of the method for providing the communication service for accessing the IP network which concerns on one Embodiment of this invention. 本発明の一実施形態にかかるIoT機器がIPネットワークにアクセスするための通信サービスにおけるデータ送信の流れを示す図である。It is a figure which shows the flow of the data transmission in the communication service for the IoT device which concerns on one Embodiment of this invention to access an IP network.

以下、図面を参照して本発明の実施形態を詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

図2に、本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための装置を示す。装置200は、MNOの通信インフラ210に接続されるMVNOの通信インフラ220及びIoT機器230とIPネットワーク上で通信する。装置200は、IoT機器230がIPネットワークにアクセスするための接続を確立するためのものであるため、接続装置とも呼ぶ。MVNOの通信インフラ220は、クラウド又はパブリッククラウド上の複数のインスタンスにより構成される。 FIG. 2 shows an apparatus for providing a communication service for accessing an IP network according to an embodiment of the present invention. The device 200 communicates with the MVNO communication infrastructure 220 and the IoT device 230 connected to the MNO communication infrastructure 210 on the IP network. The device 200 is also called a connection device because the device 200 is for establishing a connection for the IoT device 230 to access the IP network. The MVNO communication infrastructure 220 is composed of a plurality of instances on a cloud or a public cloud.

ここで、本明細書において「クラウド」とは、ネットワーク上で需要に応じてCPU、メモリ、ストレージ、ネットワーク帯域などのコンピューティングリソースを動的にプロビジョニングし、提供できるシステムを言う。たとえば、AWS等によりクラウドを利用することができる。また、本明細書において「パブリッククラウド」とは、複数のテナントがコンピューティングリソースの提供を受けることが可能なクラウドを言う。 Here, the term "cloud" as used herein refers to a system capable of dynamically provisioning and providing computing resources such as CPU, memory, storage, and network bandwidth according to demand on the network. For example, the cloud can be used by AWS or the like. Further, in the present specification, the “public cloud” means a cloud in which a plurality of tenants can receive the provision of computing resources.

装置200は、通信インターフェースなどの通信部201と、プロセッサ、CPU等の処理部202と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部203とを備え、各処理を行うためのプログラムを実行することによって構成することができる。装置200は、1又は複数の装置、コンピュータないしサーバを含むことがある。また、当該プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。当該プログラムは、記憶部203又は装置200からIPネットワークを介してアクセス可能なデータベース204等の記憶装置又は記憶媒体に記憶しておき、処理部202において実行することができる。以下で記憶部203に記憶されるものとして記述されるデータはデータベース204に記憶してもよく、またその逆も同様である。 The device 200 includes a communication unit 201 such as a communication interface, a processing unit 202 such as a processor and a CPU, and a storage device such as a memory and a hard disk or a storage unit 203 including a storage medium, and provides a program for performing each processing. It can be configured by running. The device 200 may include one or more devices, computers or servers. In addition, the program may include one or more programs, and may be recorded on a computer-readable storage medium to be a non-transient program product. The program can be stored in a storage device or storage medium such as a database 204 accessible from the storage unit 203 or the device 200 via the IP network, and can be executed by the processing unit 202. The data described below as being stored in the storage unit 203 may be stored in the database 204, and vice versa.

装置200は、クラウド又はパブリッククラウド上の1又は複数のインスタンスとすることができ、MVNOの通信インフラ220と同一のクラウド上の1又は複数のインスタンスとしてもよい。MVNOの通信インフラ220が有する各インスタンスは、図示していないが、接続装置200と同様のハードウェア構成とすることができる。 The device 200 can be one or more instances on the cloud or public cloud, and may be one or more instances on the same cloud as the MVNO's communication infrastructure 220. Although not shown, each instance of the MVNO communication infrastructure 220 can have the same hardware configuration as the connection device 200.

以下では、まず、通信サービスに必要なセッションの生成につき説明し、その後に、生成されたセッションを用いたIPネットワークへのデータの送信について説明する。 In the following, the generation of the session required for the communication service will be described first, and then the transmission of data to the IP network using the generated session will be described.

セッションの生成
図3A及び3Bに、本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す。まず、装置200は、IoT機器230から、当該通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信する(S301)。当該セッション生成要求は、セルラー回線以外のインターネット通信回線によって送信可能であり、一例として、固定インターネット回線によって送信してもよく、セルラー回線を経て送信してもよい。
Session Generation Figures 3A and 3B show the flow of a method for providing a communication service for accessing an IP network according to an embodiment of the present invention. First, the device 200 receives a session generation request including a subscriber identifier for identifying a subscriber of the communication service from the IoT device 230 (S301). The session generation request can be transmitted by an internet communication line other than the cellular line, and as an example, it may be transmitted by a fixed internet line or may be transmitted via the cellular line.

図2では、IoT機器230には、MVNOの通信インフラ220を用いて、無線アクセスネットワークを介して提供されるIPネットワークにアクセスするための通信サービスを利用するためのSIMを識別するSIM識別子231が格納されていることに加えて、無線アクセスネットワークを介さずに提供されるIPネットワークにアクセスするための通信サービスを利用するための加入者識別子232が格納されている。図2において、加入者識別子232はこれを用いて接続が確立された際に仮想的なSIM識別子と考えられることから、「V-SIM (Virtual SIM)」と便宜上示している。また、IoT機器230には、セッション生成要求を正当に行うためのトークンが格納されていてもよい。IoT機器230には、必ずしもSIM識別子231が格納されていなくてもよい。 In FIG. 2, the IoT device 230 has a SIM identifier 231 that identifies a SIM for using a communication service for accessing an IP network provided via a wireless access network by using the communication infrastructure 220 of the MVNO. In addition to being stored, the subscriber identifier 232 for using the communication service for accessing the IP network provided without going through the radio access network is stored. In FIG. 2, since the subscriber identifier 232 is considered to be a virtual SIM identifier when a connection is established using the subscriber identifier 232, it is shown as "V-SIM (Virtual SIM)" for convenience. Further, the IoT device 230 may store a token for legitimately making a session generation request. The SIM identifier 231 does not necessarily have to be stored in the IoT device 230.

接続装置200は、受信したセッション生成要求に含まれるトークンを必要に応じて検証した後に、当該セッション生成要求に含まれる加入者識別子232に関連づけてIDを生成して記憶する(S302)。なお、セッション生成要求は、IoT機器230のために、加入者識別子232に正当にアクセス可能なIoT機器230以外の装置から接続装置200に送信することも考えられる。 After verifying the token included in the received session generation request as necessary, the connection device 200 generates and stores an ID in association with the subscriber identifier 232 included in the session generation request (S302). It is also conceivable that the session generation request is transmitted to the connection device 200 from a device other than the IoT device 230 that can legitimately access the subscriber identifier 232 for the IoT device 230.

IoT機器230以外の装置としては、一例として、IoT機器230を管理する管理者が用いるコンピュータが挙げられる。当該管理者は、加入者識別子232にアクセス可能であり、接続装置200に対してセッション生成要求を行うために必要なトークンが付与されていれば、当該トークンを用いて、加入者識別子232を含むセッション生成要求を、IoT機器230のために行うことができる。また、別の例として、IoT機器230以外の装置としては、IoT機器230に格納されたSIM識別子231を用いてIoT機器230を認証してIoT機器230との間で秘匿回線を確立可能な認証サーバが挙げられる。確立された秘匿回線を通じてIoT機器230から加入者識別子232を受信した当該認証サーバは、加入者識別子232に正当にアクセスしていると言える。SIM識別子231により識別されるSIMが、MNOの通信インフラ210に接続される通信インフラ220を有する事業者により発行されている場合、当該認証サーバは通信インフラ220が有する設備に含まれる1又は複数のインスタンスとすることができる。 As an example of a device other than the IoT device 230, a computer used by an administrator who manages the IoT device 230 can be mentioned. If the administrator can access the subscriber identifier 232 and is given a token necessary for making a session generation request to the connection device 200, the administrator uses the token to include the subscriber identifier 232. A session generation request can be made for the IoT device 230. As another example, as a device other than the IoT device 230, authentication that can authenticate the IoT device 230 using the SIM identifier 231 stored in the IoT device 230 and establish a secret line with the IoT device 230. The server is mentioned. It can be said that the authentication server that has received the subscriber identifier 232 from the IoT device 230 through the established secret line is legitimately accessing the subscriber identifier 232. When the SIM identified by the SIM identifier 231 is issued by a business operator having a communication infrastructure 220 connected to the communication infrastructure 210 of the MNO, the authentication server is one or more included in the equipment of the communication infrastructure 220. Can be an instance.

次に、接続装置200は、通信インフラ220が有する第1のインスタンス及び第2のインスタンスを採択し(S303)、当該第2のインスタンスに対して、当該第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するためのプロビジョニングコールを送信する(S304)。このプロビジョニングコールは、接続装置200に記憶された当該ID及び接続装置200が採択した当該第1のインスタンスのIPアドレス、ホスト名等の第1の宛先アドレスを含むことができる。 Next, the connection device 200 adopts the first instance and the second instance of the communication infrastructure 220 (S303), and for the second instance, the first instance and the second instance Send a provisioning call to generate a GTP-U session between (S304). This provisioning call can include the ID stored in the connecting device 200 and the first destination address such as the IP address, host name, etc. of the first instance adopted by the connecting device 200.

当該第1のインスタンスは、第1のノード群から採択し、当該第2のインスタンスは、第2のノード群から採択することができる。MVNOの通信インフラ220がIoT機器230に無線アクセスネットワークを介したIPネットワークへのアクセスを提供する際には、MNOの通信インフラ210に接続される第1のサーバ群から採択された第1のサーバと、当該第1のサーバと接続される、第2のサーバ群から採択された第2のサーバが用いられ、第2のノード群の少なくとも一部を第2のサーバ群の少なくとも一部と同一とすることができる。 The first instance can be adopted from the first node group, and the second instance can be adopted from the second node group. When the MVNO communication infrastructure 220 provides the IoT device 230 with access to the IP network via the wireless access network, the first server adopted from the first server group connected to the MNO communication infrastructure 210. And the second server adopted from the second server group connected to the first server is used, and at least a part of the second node group is the same as at least a part of the second server group. Can be.

当該第2のインスタンスは、当該第2のインスタンスに対するプロビジョニングコールの応答を接続装置200に送信する(S305)。そして、当該第2のインスタンスは、GTP-Uセッションの待ち受け状態となる(S306)。当該応答には、当該ID及び当該GTP-Uセッションに対する送信元となるIPアドレス等の送信元アドレスを含むことができ、当該送信元アドレスは、当該第2のインスタンスが採択することができる。また、ここでは、応答を送信した後に待ち受け状態となるものとして記述したが、この順序は逆でもよい。送信元アドレスは、当該第2のインスタンスではなく、接続装置200において割り当ててもよい。この場合には、第2のインスタンスへのプロビジョニングコールに送信元アドレスを含めてもよい。いずれにしても、当該第2のインスタンスは、当該IDに関連づけて当該送信元アドレスを記憶することができる。また、装置200においては、加入者識別子232に関連づけて当該送信元アドレスを記憶することができる。 The second instance sends the answer of the provisioning call to the second instance to the connection device 200 (S305). Then, the second instance is in the standby state of the GTP-U session (S306). The response can include the source address, such as the ID and the source IP address for the GTP-U session, which can be adopted by the second instance. Further, although it is described here that the standby state is set after the response is transmitted, the order may be reversed. The source address may be assigned by the connecting device 200 instead of the second instance. In this case, the source address may be included in the provisioning call to the second instance. In any case, the second instance can store the source address in association with the ID. Further, in the device 200, the source address can be stored in association with the subscriber identifier 232.

次いで、接続装置200は、当該第1のインスタンスに対して、当該第1のインスタンスと当該第2のインスタンスとの間のGTP-Uセッションを生成するためのプロビジョニングコールを送信する(S307)。このプロビジョニングコールは、接続装置200に記憶された当該ID、送信元アドレス及び接続装置200が採択した当該第2のインスタンスの第2の宛先アドレスを含むことができる。 The connecting device 200 then sends a provisioning call to the first instance to generate a GTP-U session between the first instance and the second instance (S307). This provisioning call can include the ID stored in the connecting device 200, the source address, and the second destination address of the second instance adopted by the connecting device 200.

その後、当該第1のインスタンスは、GTP-Uセッションの待ち受け状態となる(S308)。ここで、当該第1のインスタンスと当該第2のインスタンスとの間でGTP-Uセッションが生成され、いわゆるGTPトンネルが確立した状態となる。接続装置200は、当該第1のインスタンスに対するプロビジョニングコールの応答を受信する(S309)。当該第1のインスタンスは、応答を送信した後に待ち受け状態となることも考えられるが、接続できない時間が発生しないように、待ち受け状態となった後に応答を送信することが好ましい。 After that, the first instance is in the standby state of the GTP-U session (S308). Here, a GTP-U session is generated between the first instance and the second instance, and a so-called GTP tunnel is established. The connection device 200 receives the answer of the provisioning call for the first instance (S309). It is conceivable that the first instance will be in the standby state after transmitting the response, but it is preferable to transmit the response after the response is in the standby state so that there is no time during which the connection cannot be established.

そして、接続装置200は、当該第1のインスタンスに対して、IoT機器230と当該第1のインスタンスとの間のVPNセッションを生成するためのプロビジョニングコールを送信する(S310)。このプロビジョニングコールは、当該送信元アドレス及びIoT機器230に関連づけられたクレデンシャルを含む。当該クレデンシャルは、データベース204に加入者識別子232と関連づけて記憶しておいてもよく、またはIoT機器230からのセッション生成要求に含まれていてもよい。 Then, the connection device 200 transmits a provisioning call for generating a VPN session between the IoT device 230 and the first instance to the first instance (S310). This provisioning call includes the source address and the credentials associated with the IoT device 230. The credential may be stored in the database 204 in association with the subscriber identifier 232, or may be included in the session generation request from the IoT device 230.

当該クレデンシャルは、たとえば、公開鍵とすることができる。この場合、IoT機器230には、当該公開鍵に対応する秘密鍵が格納されている。VPNセッションには、公開鍵暗号化方式以外の暗号化方式を用いてもよく、より一般的に、暗号化方式に合わせて必要な第1のクレデンシャルが当該第1のインスタンスに送信され、当該第1のクレデンシャル又はこれに対応する第2のクレデンシャルがIoT機器230に格納されていればよい。 The credential can be, for example, a public key. In this case, the private key corresponding to the public key is stored in the IoT device 230. An encryption method other than the public key encryption method may be used for the VPN session, and more generally, the first credential required for the encryption method is transmitted to the first instance, and the first instance is concerned. It suffices if one credential or a second credential corresponding thereto is stored in the IoT device 230.

VPNセッションを生成するためのプロビジョニングコールを受信した後に、当該第1のインスタンスは、当該送信元アドレス及び当該クレデンシャルを記憶して、VPNセッションの待ち受け状態となる(S311)。また、接続装置200は、当該第1のインスタンスから、当該プロビジョニングコールに対する応答を受信する(S312)。当該応答には、一例において、当該送信元アドレス及び当該第1のインスタンスの第1の宛先アドレスを含むことができる。当該第1のインスタンスは、応答を送信した後に待ち受け状態となることも考えられるが、接続できない時間が発生しないように、待ち受け状態となった後に応答を送信することが好ましい。 After receiving the provisioning call for generating the VPN session, the first instance stores the source address and the credential, and enters the VPN session standby state (S311). Further, the connection device 200 receives a response to the provisioning call from the first instance (S312). The response may include, in one example, the source address and the first destination address of the first instance. It is conceivable that the first instance will be in the standby state after transmitting the response, but it is preferable to transmit the response after the response is in the standby state so that there is no time during which the connection cannot be established.

当該応答を受信した接続装置200は、当該応答に含まれる当該送信元アドレス及び当該第1の宛先アドレスにポート番号を必要に応じて加えた接続情報をIoT機器230に送信する(S313)。当該第1のインスタンスからの応答にポート番号が含まれる場合には、受信した接続情報をIoT機器230に送信すればよい。IoT機器230では、当該接続情報に基づいて、デバイスプロビジョニングが行われ、当該第1のインスタンスへの接続が試行される(S314)。当該第1のインスタンスからIoT機器230に対して成功の応答が送信されれば(S315)、ハンドシェイクに成功し、VPNトンネルが確立した状態になる。 Upon receiving the response, the connection device 200 transmits the connection information to the IoT device 230 by adding the port number to the source address and the first destination address included in the response as needed (S313). When the port number is included in the response from the first instance, the received connection information may be transmitted to the IoT device 230. In the IoT device 230, device provisioning is performed based on the connection information, and connection to the first instance is attempted (S314). If a successful response is sent from the first instance to the IoT device 230 (S315), the handshake is successful and the VPN tunnel is established.

上述の説明では、GTPトンネルの確立に当たって、第2のインスタンスに対してプロビジョニングコールをし、その後に第1のインスタンスに対してプロビジョニングコールをしたが、逆の順序とする実装も考えられる。より一般的には、MNOの通信インフラ210に接続されるクラウド上の通信インフラ220が備える設備に含まれる第1のインスタンス及び第2のインスタンスに、当該第1のインスタンスと当該第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールを送信して、当該第1及び第2のインスタンスを待ち受け状態にし、当該第1のインスタンス又は当該第2のインスタンスから、GTP-Uセッションの送信元アドレスを受信することができればよい。 In the above description, in establishing the GTP tunnel, a provisioning call is made to the second instance and then a provisioning call is made to the first instance, but an implementation in which the order is reversed is also conceivable. More generally, the first instance and the second instance included in the equipment of the communication infrastructure 220 on the cloud connected to the communication infrastructure 210 of the MNO include the first instance and the second instance. Send a first provisioning call to generate a GTP-U session between, put the first and second instances in a standby state, and from the first instance or the second instance, GTP- It suffices if the source address of the U session can be received.

セッション生成要求がIoT機器230以外の装置から接続装置200に送信される場合、当該要求に対する応答は、IoT機器230以外の装置に対して送信される。IoT機器230以外の装置とIoT機器230との間に秘匿回線が確立されていれば、接続情報を当該秘匿回線を通じてIoT機器230に送信して、デバイスプロビジョニングを行うことができるので、接続情報が接続装置200からIoT機器230に向けて送信されると言える。 When the session generation request is transmitted from a device other than the IoT device 230 to the connection device 200, the response to the request is transmitted to the device other than the IoT device 230. If a secret line is established between a device other than the IoT device 230 and the IoT device 230, the connection information can be transmitted to the IoT device 230 through the secret line to perform device provisioning, so that the connection information can be obtained. It can be said that it is transmitted from the connection device 200 to the IoT device 230.

また、ハンドシェイク時に、当該第1のインスタンスに記憶されたクレデンシャル又はこれに対応するクレデンシャルを用いて一時的なクレデンシャルを生成し、当該第1のインスタンスに記憶してもよい。この場合、当該第1のインスタンスにおいては、当該送信元アドレスに当該一時的なクレデンシャルを関連づけておく。同様に、IoT機器230にも一時的なクレデンシャルが記憶される。また、たとえば、初回ハンドシェイク時に、一時的なキーを生成してもよく、当該第1のインスタンスにおいては、当該送信元アドレスに当該キーを関連づけておくことに加えて、当該キーに当該一時的なクレデンシャルを関連づけておく。 Further, at the time of handshaking, a temporary credential may be generated by using the credential stored in the first instance or the corresponding credential and stored in the first instance. In this case, in the first instance, the temporary credential is associated with the source address. Similarly, the temporary credentials are stored in the IoT device 230. Further, for example, a temporary key may be generated at the time of the first handshake, and in the first instance, in addition to associating the key with the source address, the temporary key may be associated with the key. Credentials are related.

データの送受信
図4に、本発明の第1の実施形態にかかるIPネットワークにアクセスするための通信サービスにおけるデータ送信の流れを示す。
Data transmission / reception FIG. 4 shows a flow of data transmission in a communication service for accessing an IP network according to the first embodiment of the present invention.

まず、IoT機器230は、第1のインスタンスに対して、IoT機器230に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをVPNパケットにカプセル化して送信する(S401)。当該VPNパケットは、暗号化されたIPパケットと、VPNセッションに関するVPNセッション情報とを含む。当該VPNセッション情報には、送信元アドレス又はこれに関連づけられた一時的なキーが含まれる。 First, the IoT device 230 encapsulates the IP packet encrypted by the credential stored in the IoT device 230 or the temporary credential into the VPN packet and transmits it to the first instance (S401). The VPN packet includes an encrypted IP packet and VPN session information about the VPN session. The VPN session information includes a source address or a temporary key associated with it.

当該VPNパケットを受信した当該第1のインスタンスは、VPNセッション情報に含まれる送信元アドレス又はこれに関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化されたIPパケットの復号化を試行する(S402)。 Upon receiving the VPN packet, the first instance obtains and encrypts the credential or temporary credential corresponding to the source address included in the VPN session information or the temporary key associated with the source address. Attempts to decrypt the IP packet (S402).

セッション生成過程のデバイスプロビジョニング時に、IoT機器230においてルーティング情報の設定がなされてもよい。より具体的には、IoT機器230から送出される暗号化されたIPパケットのGTPトンネル終端後の送信先アドレスに応じて、VPNトンネルを通すか否かをIoT機器230において判定するようにしてもよい。 The routing information may be set in the IoT device 230 at the time of device provisioning in the session generation process. More specifically, even if the IoT device 230 determines whether or not to pass through the VPN tunnel according to the destination address of the encrypted IP packet sent from the IoT device 230 after the end of the GTP tunnel. good.

次に、当該第1のインスタンスは、復号化されたIPパケットのヘッダに含まれる送信元アドレスに基づいて、当該第1のインスタンスに保持された1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、送信先となる第2のインスタンスを判定する(S403)。そして、当該第1のインスタンスは、判定された当該第2のインスタンスに対して、復号化されたIPパケットをGTPペイロードとするGTPパケットを送信する(S404)。これによって、VPNトンネルは終端される。 Next, the first instance has one or more source addresses and each source address held in the first instance based on the source address included in the header of the decrypted IP packet. The second instance to be the destination is determined by referring to the association with the destination of the assigned GTP session (S403). Then, the first instance transmits a GTP packet having the decrypted IP packet as the GTP payload to the determined second instance (S404). This terminates the VPN tunnel.

当該第2のインスタンスでは、受信したGTPパケットからGTPヘッダを取り除いて、GTPペイロードであるIPパケットをMVNOの通信インフラ220の外部又は内部のIPネットワークに送信する(S405)。GTPヘッダにはIDが含まれ、当該第2のインスタンスが記憶するIDと送信元アドレスとの対応づけを参照して、当該第2のインスタンスは送信元アドレスを同定することができ、さらに、装置200が記憶する送信元アドレスと加入者識別子との対応づけを参照して、加入者識別子を推移的に同定可能である。 In the second instance, the GTP header is removed from the received GTP packet, and the IP packet which is the GTP payload is transmitted to the IP network outside or inside the communication infrastructure 220 of the MVNO (S405). The GTP header contains an ID, and the second instance can identify the source address by referring to the association between the ID stored in the second instance and the source address, and further, the device can identify the source address. The subscriber identifier can be transiently identified by referring to the association between the source address stored in the 200 and the subscriber identifier.

このように、VPNトンネルによってインターネット等のIPネットワーク上で秘匿回線が与えられ、IoT機器230は、GTPプロトコルによるデータ通信を行うMVNOの通信インフラ220に、無線アクセスネットワークを介さずにIPネットワークを介して接続可能となる。 In this way, a secret line is provided on the IP network such as the Internet by the VPN tunnel, and the IoT device 230 connects the MVNO communication infrastructure 220 that performs data communication by the GTP protocol to the communication infrastructure 220 of the MVNO via the IP network without going through the wireless access network. Can be connected.

図4においては、データの送信について示したが、MVNOの通信インフラ220は、IPネットワークからデータを受信する場合には以下のとおりである。第2のインスタンスに対して、IoT機器230宛のIPパケットが着信した際、送信先であるIoT機器230のアドレスに対応するGTP-Uセッションを特定し、当該IPパケットにGTPヘッダを付与して第1のインスタンスへと送信する。そして、第1のインスタンスでは、受信したGTPパケットからGTPヘッダを取り除き、IoT機器230宛のIPパケット情報を得る。当該IPパケットの送信先アドレスから対応するVPNセッションを特定して、VPNセッションに関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを用いて、IPパケットをVPNパケットにカプセル化し、VPNトンネルを経由してIoT機器230へと送信する。IoT機器230では、受信したVPNパケットをVPNセッション情報を元に関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化されたIPパケットの復号化を行い、IPパケットを処理する。 Although the transmission of data is shown in FIG. 4, the communication infrastructure 220 of the MVNO is as follows when receiving data from the IP network. When an IP packet addressed to the IoT device 230 arrives for the second instance, the GTP-U session corresponding to the address of the destination IoT device 230 is specified, and a GTP header is added to the IP packet. Send to the first instance. Then, in the first instance, the GTP header is removed from the received GTP packet, and the IP packet information addressed to the IoT device 230 is obtained. The corresponding VPN session is identified from the destination address of the IP packet, and the IP packet is encapsulated in the VPN packet using the credential or temporary credential corresponding to the temporary key associated with the VPN session, and the VPN It transmits to the IoT device 230 via the tunnel. The IoT device 230 acquires the credential corresponding to the temporary key associated with the received VPN packet based on the VPN session information or the temporary credential, decrypts the encrypted IP packet, and performs IP. Process the packet.

200 装置
201 通信部
202 処理部
203 記憶部
204 データベース
210 MNOの通信インフラ
220 MNOの通信インフラに接続される通信インフラ
200 Equipment 201 Communication unit 202 Processing unit 203 Storage unit 204 Database 210 Communication infrastructure of MNO 220 Communication infrastructure connected to the communication infrastructure of MNO

Claims (3)

その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有するクラウド上の通信インフラであって、MNOの通信インフラに接続される通信インフラを用いて、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法であって、
前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、
前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定するステップと、
前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと、
前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信するステップと
を含む。
In the meantime, the IoT device becomes an IP network using the communication infrastructure on the cloud that has the first instance and the second instance in which the GTP-U session was generated and is connected to the communication infrastructure of MNO. It is a method of providing communication services for access,
A step in which the first instance receives a VPN packet from the IoT device, which encapsulates an IP packet encrypted by a credential stored in the IoT device or a temporary credential.
A step in which the first instance obtains a credential or a temporary credential corresponding to a source address or a temporary key contained in the VPN packet to decrypt the encrypted IP packet.
The first instance is assigned one or more source addresses and each source address held in the first instance based on the source address contained in the header of the decrypted IP packet. With reference to the association with the destination of the GTP session, the step of determining the second instance and
A step in which the first instance transmits a GTP packet having the decrypted IP packet as a GTP payload to the second instance.
The second instance includes removing the GTP header from the GTP packet and transmitting the IP packet, which is the GTP payload, to an IP network outside or inside the communication infrastructure .
その間にGTP-Uセッションが生成された、MNOの通信インフラに接続されるクラウド上の通信インフラに、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法を実行させるためのプログラムであって、前記方法は、
前記通信インフラが有する第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、
前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記通信インフラが有する第2のインスタンスであって、前記通信インフラの外部又は内部のIPネットワークにIPパケットを送信可能な第2のインスタンスを判定するステップと、
前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップ
含む。
In the meantime, a GTP-U session was generated, and it is a program to execute the method of providing communication services for IoT devices to access the IP network to the communication infrastructure on the cloud connected to the communication infrastructure of MNO. So, the above method is
A step in which a first instance of the communication infrastructure receives a VPN packet from the IoT device, which is an IP packet encapsulated by a credential stored in the IoT device or a temporary credential.
A step in which the first instance obtains a credential or a temporary credential corresponding to a source address or a temporary key contained in the VPN packet to decrypt the encrypted IP packet.
The first instance is assigned one or more source addresses and each source address held in the first instance based on the source address contained in the header of the decrypted IP packet. A second instance of the communication infrastructure that can send IP packets to an IP network outside or inside the communication infrastructure, with reference to the association with the destination of the GTP session. And the step to determine
A step in which the first instance transmits a GTP packet having the decrypted IP packet as a GTP payload to the second instance.
Including .
IoT機器がIPネットワークにアクセスするための通信サービスを提供するための、MNOの通信インフラに接続されるクラウド上の通信インフラであって、
その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有し、
前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信し、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化し、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定して、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信し、
前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信する。
A communication infrastructure on the cloud connected to the MNO's communication infrastructure to provide communication services for IoT devices to access IP networks.
In the meantime, it has a first instance and a second instance in which a GTP-U session was generated.
The first instance receives a VPN packet from the IoT device that encapsulates an IP packet encrypted by a credential stored in the IoT device or a temporary credential, and a source included in the VPN packet. Obtain the credential or temporary credential corresponding to the address or temporary key to decrypt the encrypted IP packet and decrypt it.
The first instance is assigned one or more source addresses and each source address held in the first instance based on the source address contained in the header of the decrypted IP packet. With reference to the association with the destination of the GTP session, the second instance is determined, and the decrypted IP packet is used as the GTP payload for the second instance. Send and
The second instance removes the GTP header from the GTP packet and sends the IP packet, which is the GTP payload, to the IP network outside or inside the communication infrastructure .
JP2022018385A 2021-06-22 2022-02-09 Devices, methods and programs for providing communication services to access IP networks Active JP7076051B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022018385A JP7076051B1 (en) 2021-06-22 2022-02-09 Devices, methods and programs for providing communication services to access IP networks

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021103687 2021-06-22
JP2022018385A JP7076051B1 (en) 2021-06-22 2022-02-09 Devices, methods and programs for providing communication services to access IP networks

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021103687 Division 2021-06-22 2021-06-22

Publications (2)

Publication Number Publication Date
JP7076051B1 true JP7076051B1 (en) 2022-05-26
JP2023002449A JP2023002449A (en) 2023-01-10

Family

ID=87885025

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022018385A Active JP7076051B1 (en) 2021-06-22 2022-02-09 Devices, methods and programs for providing communication services to access IP networks

Country Status (1)

Country Link
JP (1) JP7076051B1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323635A1 (en) * 2006-08-09 2009-12-31 Laurence Gras Method of managing inter working for transferring multiple service sessions between a mobile network and a wireless local area network, and corresponding equipment
CN102149133A (en) * 2010-02-10 2011-08-10 广州科讯技术有限公司 Service access system and method of mobile communication network
WO2017022791A1 (en) * 2015-08-04 2017-02-09 日本電気株式会社 Communication system, communication apparatus, communication method, terminal, and program

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323635A1 (en) * 2006-08-09 2009-12-31 Laurence Gras Method of managing inter working for transferring multiple service sessions between a mobile network and a wireless local area network, and corresponding equipment
CN102149133A (en) * 2010-02-10 2011-08-10 广州科讯技术有限公司 Service access system and method of mobile communication network
WO2017022791A1 (en) * 2015-08-04 2017-02-09 日本電気株式会社 Communication system, communication apparatus, communication method, terminal, and program

Also Published As

Publication number Publication date
JP2023002449A (en) 2023-01-10

Similar Documents

Publication Publication Date Title
US9967738B2 (en) Methods and arrangements for enabling data transmission between a mobile device and a static destination address
JP4802263B2 (en) Encrypted communication system and gateway device
CN110830989B (en) Communication method and device
US20130007457A1 (en) Exchange of key material
JP4977229B2 (en) Apparatus, method, and program for relaying communication
JP5536628B2 (en) Wireless LAN connection method, wireless LAN client, and wireless LAN access point
RU2009138223A (en) USER PROFILE, POLICY, AND PMIP KEY DISTRIBUTION IN A WIRELESS COMMUNICATION NETWORK
WO2019041937A1 (en) Traffic offloading method and related apparatus in roaming scenario
WO2017167249A1 (en) Private network access method, device and system
CN110944319B (en) 5G communication identity verification method, equipment and storage medium
CN110784434B (en) Communication method and device
CN111132305A (en) Method for 5G user terminal to access 5G network, user terminal equipment and medium
WO2013174098A1 (en) Method, device and system for accessing network based on capwap protocol
WO2014201783A1 (en) Encryption and authentication method, system and terminal for ad hoc network
JP5326815B2 (en) Packet transmitting / receiving apparatus and packet transmitting / receiving method
JP7076051B1 (en) Devices, methods and programs for providing communication services to access IP networks
JP7076050B1 (en) Devices, methods and programs for providing communication services to access IP networks
WO2014205703A1 (en) Method and device for detecting shared access, and terminal device
CN111093196A (en) Method for 5G user terminal to access 5G network, user terminal equipment and medium
CN113302958A (en) Communication method and device
WO2022270228A1 (en) Device and method for providing communication service for accessing ip network, and program therefor
WO2015135278A1 (en) Authentication method and system, prose functional entity, and ue
EP3454583B1 (en) Network connection method, and secure node determination method and device
JP5947763B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
JP7161108B2 (en) Communication method, communication system, relay device and relay program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220209

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220516

R150 Certificate of patent or registration of utility model

Ref document number: 7076051

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150