IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ソラコムの特許一覧

特許7637773IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム
<>
  • 特許-IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム 図1
  • 特許-IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム 図2
  • 特許-IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム 図3A
  • 特許-IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム 図3B
  • 特許-IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-02-19
(45)【発行日】2025-02-28
(54)【発明の名称】IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラム
(51)【国際特許分類】
   H04W 76/12 20180101AFI20250220BHJP
   H04W 4/70 20180101ALI20250220BHJP
   H04W 12/04 20210101ALI20250220BHJP
   H04W 12/06 20210101ALI20250220BHJP
【FI】
H04W76/12
H04W4/70
H04W12/04
H04W12/06
【請求項の数】 17
(21)【出願番号】P 2023529742
(86)(22)【出願日】2022-05-26
(86)【国際出願番号】 JP2022021655
(87)【国際公開番号】W WO2022270228
(87)【国際公開日】2022-12-29
【審査請求日】2023-12-19
(31)【優先権主張番号】P 2021103687
(32)【優先日】2021-06-22
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】515068502
【氏名又は名称】株式会社ソラコム
(74)【代理人】
【識別番号】110003281
【氏名又は名称】弁理士法人大塚国際特許事務所
(72)【発明者】
【氏名】川上 大喜
(72)【発明者】
【氏名】松井 基勝
【審査官】伊東 和重
(56)【参考文献】
【文献】国際公開第2017/056201(WO,A1)
【文献】特許第7076050(JP,B1)
【文献】中国特許出願公開第102149133(CN,A)
【文献】国際公開第2017/022791(WO,A1)
【文献】米国特許出願公開第2009/0323635(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24-7/26
H04W 4/00-99/00
3GPP TSG RAN WG1-4
SA WG1-4
CT WG1,4
(57)【特許請求の範囲】
【請求項1】
MNOの通信インフラに接続される通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法であって、
前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと、
前記設備に含まれるインスタンスに、前記IoT機器と前記インスタンスとの間のVPNセッションを生成するためのプロビジョニングコールであって、第1のクレデンシャルを含むプロビジョニングコールを送信するステップと、
前記IoT機器に向けて、前記インスタンスの宛先アドレスを含む接続情報を送信するステップと
を含む。
【請求項2】
請求項1に記載の方法であって、
前記インスタンスは、第1のインスタンスであり、
前記方法は、前記第1のインスタンス又は前記設備に含まれる第2のインスタンスから、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションの送信元となる送信元アドレスを受信するステップをさらに含み、
前記接続情報は、前記送信元アドレスをさらに含む。
【請求項3】
請求項2に記載の方法であって、
前記プロビジョニングコールは、第2のプロビジョニングコールであり、
前記方法は、
前記加入者識別子に関連づけてIDを記憶するステップと、
記第1のインスタンス及び前記第2のインスタンスに、前記GTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信するステップと、をさらに含み、
前記送信元アドレスを受信するステップは、前記第1のプロビジョニングコールの応答として、前記送信元アドレスを受信するステップを含む
【請求項4】
請求項に記載の方法であって、
前記第2のインスタンスへの前記第1のプロビジョニングコールは、前記第1のインスタンスの前記宛先アドレスをさらに含む。
【請求項5】
請求項に記載の方法であって、
前記第2のインスタンスへの前記第1のプロビジョニングコールの応答が前記送信元アドレスを含む。
【請求項6】
請求項に記載の方法であって、
前記第2のインスタンスへの前記第1のプロビジョニングコールの前記応答を受信した後に、前記第1のインスタンスに前記第1のプロビジョニングコールを送信し、
前記第1のインスタンスへの前記第1のプロビジョニングコールは、前記送信元アドレスをさらに含む。
【請求項7】
請求項に記載の方法であって、
前記第1のインスタンスへの前記第1のプロビジョニングコールは、前記第2のインスタンスの宛先アドレスをさらに含む。
【請求項8】
請求項に記載の方法であって、
前記接続情報は、前記第1のインスタンスのポート番号を含む。
【請求項9】
請求項1に記載の方法であって、
前記IoT機器は、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶する。
【請求項10】
請求項に記載の方法であって、
前記第1のクレデンシャルは、公開鍵であり、
前記第2のクレデンシャルは、前記公開鍵に対応する秘密鍵である。
【請求項11】
請求項1に記載の方法であって、
前記セッション生成要求は、前記IoT機器から受信する。
【請求項12】
請求項からのいずれかに記載の方法であって、
前記第1のインスタンス及び前記第2のインスタンスは、クラウド又はパブリッククラウド上のインスタンスである。
【請求項13】
装置に、MNOの通信インフラに接続される通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法を実行させるためのプログラムであって、前記方法は、
前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと
前記設備に含まれるインスタンスに、前記IoT機器と前記インスタンスとの間のVPNセッションを生成するためのプロビジョニングコールであって、第1のクレデンシャルを含むプロビジョニングコールを送信するステップと、
前記IoT機器に向けて、前記インスタンスの宛先アドレスを含む接続情報を送信するステップと
を含む。
【請求項14】
MNOの通信インフラに接続される通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための装置であって、
前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信し
前記設備に含まれるインスタンスに、前記IoT機器と前記インスタンスとの間のVPNセッションを生成するためのプロビジョニングコールであって、第1のクレデンシャルを含むプロビジョニングコールを送信し、
前記IoT機器に向けて、前記インスタンスの宛先アドレスを含む接続情報を送信する。
【請求項15】
その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有する通信インフラであって、MNOの通信インフラに接続される通信インフラを用いて、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法であって、
前記第1のインスタンスが、前記IoT機器から、クレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、
前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定するステップと、
前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと、
前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信するステップと
を含む。
【請求項16】
その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有する通信インフラであって、MNOの通信インフラに接続される通信インフラに、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法を実行させるためのプログラムであって、前記方法は、
前記第1のインスタンスが、前記IoT機器から、クレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、
前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記通信インフラの外部又は内部のIPネットワークにIPパケットを送信可能な前記第2のインスタンスを判定するステップと、
前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと
を含む。
【請求項17】
IoT機器がIPネットワークにアクセスするための通信サービスを提供するための、MNOの通信インフラに接続される通信インフラであって、
その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有し、
前記第1のインスタンスが、前記IoT機器から、クレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信し、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化し、
前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定して、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信し、
前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラムに関する。
【背景技術】
【0002】
セルラーネットワークを用いた無線通信サービスは、従来MNO(移動体通信事業者)により提供され、利用者はMNOと契約して当該MNOからSIMカードを受け取り、それを機器に装着することで利用を開始することができる。
【0003】
近年、MVNO(仮想移動体通信事業者)の登場により無線通信回線の小売が進んでおり、この場合、利用者はMNOではなくMVNOからSIMカードを受け取る。MVNOには、自社で一切通信インフラを有しない形態と、自社でも通信インフラを有し、その通信インフラをMNOの通信インフラに接続して無線通信サービスを提供する形態に大別することができる。後者(図1参照)は前者と比較して、自社でも通信インフラを有することから、一例として、通信速度、通信容量等の通信品質に応じた価格設定が可能であり、さまざまなニーズに応えることが試みられている。
【0004】
無線通信サービスに対するニーズとして近年顕著に増加しているのが、あらゆるモノに通信機能を加えてインターネットにつなげるIoTの動きである。以下、インターネットを含めてコンピュータネットワークに接続可能な機器を「IoT機器」と呼ぶ。SIMカードを装着することによって、IoT機器はセルラー通信を用いてIPネットワークにアクセス可能となる。
【0005】
なお、MNOとMVNOの間に、MVNOが円滑な事業を行うための支援サービスを提供するMVNE(仮想移動体通信サービス提供者)が介在し、MVNEがMNOからSIMカードの提供を受けて、それをさらにMVNOに提供する場合もある。たとえば、MVNEの通信インフラをMNOの通信インフラに接続して無線通信サービスを実現し、自社の通信インフラを有しないMVNOが小売を担うことが考えられる。
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、セルラー通信を用いずに、より具体的にはセルラー通信のための無線アクセスネットワークを用いずにIoT機器にIPネットワークへのアクセスを可能とすることも併用したい場合に、上述のようなMVNO又はMVNEにより提供される無線通信サービスとは別個の通信サービスを利用して各々を管理するか、複数の通信サービスを管理するための通信システムを自社で開発することが必要となり、これは管理コスト、開発コスト等のコスト増大を招く。
【0007】
本発明は、このような問題点に鑑みてなされたものであり、その目的は、MNOの通信インフラに接続される通信インフラを用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための装置、方法及びそのためのプログラムにおいて、セルラー通信のための無線アクセスネットワークを介さずに当該アクセスを可能とすることにある。
【0008】
また、本発明のより一般的な目的は、IoT機器がIPネットワークにアクセスするための通信サービスにおいて、MNOの通信インフラに接続される通信インフラを用いて、セルラー通信のための無線アクセスネットワークを介さずに当該アクセスを可能とすることにある。
【0009】
なお、MNO、MVNO及びMVNEという用語は、その定義が異なることがある。本明細書においては、MNOは3GのSGSN、LTEのS-GWを通信インフラとして保有し、MVNO又はMVNEについては区別せず、MNOの通信インフラに接続される通信インフラを有する事業者と包括的に呼称することがある。当該事業者が保有する通信インフラとしては、3GのGGSN、LTEのP-GWが例として挙げられる。
【0010】
また、上述の説明ではSIMカードがIoT機器に装着されることを例としているが、物理的なSIMカードに限らず、IoT機器に組み込まれた半導体チップ、IoT機器のモジュール内のセキュアなエリアに搭載されたソフトウェア等により実装してよく、以下ではこれらを包含して「SIM」と呼ぶ。SIMは、当該SIMを識別するSIM識別子を記憶している。SIM識別子の例としては、IMSI、ICCID、MSISDN等が挙げられる。
【課題を解決するための手段】
【0011】
本発明は、このような問題点に鑑みてなされたものであり、その目的は、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法であって、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと、前記加入者識別子に関連づけてIDを記憶するステップと、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信するステップと、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信するステップと、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び第1のクレデンシャルを含む第2のプロビジョニングコールを送信するステップと、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信するステップと
を含む。
【0012】
また、本発明の第2の態様は、第1の態様の方法であって、前記接続情報は、前記第1のインスタンスのポート番号を含む。
【0013】
また、本発明の第3の態様は、第1の態様の方法であって、前記第1のクレデンシャルは、公開鍵であり、前記第2のクレデンシャルは、前記公開鍵に対応する秘密鍵である。
【0014】
また、本発明の第4の態様は、第1の態様の方法であって、前記セッション生成要求は、前記IoT機器から受信する。
【0015】
また、本発明の第5の態様は、第1から第4のいずれかの態様の方法であって、前記第1のインスタンス及び前記第2のインスタンスは、クラウド又はパブリッククラウド上のインスタンスである。
【0016】
また、本発明の第6の態様は、装置に、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための方法を実行させるためのプログラムであって、前記方法は、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信するステップと、前記加入者識別子に関連づけてIDを記憶するステップと、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信するステップと、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信するステップと、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び第1のクレデンシャルを含む第2のプロビジョニングコールを送信するステップと、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信するステップとを含む。
【0017】
また、本発明の第7の態様は、MNOの通信インフラに接続されるクラウド上の通信インフラが備える設備を用いて、IoT機器に、IPネットワークにアクセスするための通信サービスを提供するための装置であって、前記通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信して、前記加入者識別子に関連づけてIDを記憶し、前記設備に含まれる第1のインスタンス及び第2のインスタンスに、前記第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールであって、前記IDを含む第1のプロビジョニングコールを送信して、前記第1のインスタンス又は前記第2のインスタンスから、前記第1のプロビジョニングコールの応答として、前記GTP-Uセッションの送信元となる送信元アドレスを受信し、前記第1のインスタンスに、前記IoT機器と前記第1のインスタンスとの間のVPNセッションを生成するための第2のプロビジョニングコールであって、前記送信元アドレス及び第1のクレデンシャルを含む第2のプロビジョニングコールを送信し、前記第1のクレデンシャル又は前記第1のクレデンシャルに対応する第2のクレデンシャルを記憶した前記IoT機器に向けて、前記送信元アドレス及び前記第1のインスタンスの宛先アドレスを含む接続情報を送信する。
【0018】
また、本発明の第8の態様は、その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有するクラウド上の通信インフラを用いて、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法であって、前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定するステップと、前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップと、前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信するステップとを含む。
【0019】
また、本発明の第9の態様は、その間にGTP-Uセッションが生成された、クラウド上の通信インフラに、IoT機器がIPネットワークにアクセスするための通信サービスを提供する方法を実行させるためのプログラムであって、前記方法は、前記通信インフラが有する第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信するステップと、前記第1のインスタンスが、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化するステップと、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記通信インフラが有する第2のインスタンスであって、前記通信インフラの外部又は内部のIPネットワークにIPパケットを送信可能な第2のインスタンスを判定するステップと、前記第1のインスタンスが、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信するステップとを含む。
【0020】
また、本発明の第10の態様は、IoT機器がIPネットワークにアクセスするための通信サービスを提供するためのクラウド上の通信インフラであって、その間にGTP-Uセッションが生成された第1のインスタンス及び第2のインスタンスを有し、前記第1のインスタンスが、前記IoT機器から、前記IoT機器に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをカプセル化したVPNパケットを受信し、前記VPNパケットに含まれる送信元アドレス又は一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化された前記IPパケットを復号化し、前記第1のインスタンスが、復号化された前記IPパケットのヘッダに含まれる送信元アドレスに基づいて、前記第1のインスタンスに保持された、1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、前記第2のインスタンスを判定して、前記第2のインスタンスに対して、復号化された前記IPパケットをGTPペイロードとするGTPパケットを送信し、前記第2のインスタンスが、前記GTPパケットからGTPヘッダを取り除いて、前記GTPペイロードであるIPパケットを前記通信インフラの外部又は内部のIPネットワークに送信する。
【0021】
本発明の一態様によれば、VPNトンネルによってインターネット等のIPネットワーク上で秘匿回線が与えられ、IoT機器は、当該秘匿回線を通じて、MNOの通信インフラに接続される通信インフラであって、GTPトンネルを通じてIPネットワークにデータを送信し、IPネットワークからデータを受信することのできる通信インフラに、無線アクセスネットワークを介さずに接続可能となる。
【図面の簡単な説明】
【0022】
図1】自社の通信インフラをMNOの通信インフラに接続して無線通信サービスを提供するMVNOを模式的に示す図である。
図2】本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための装置を示す図である。
図3A】本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す図である。
図3B】本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す図である。
図4】本発明の一実施形態にかかるIoT機器がIPネットワークにアクセスするための通信サービスにおけるデータ送信の流れを示す図である。
【発明を実施するための形態】
【0023】
以下、図面を参照して本発明の実施形態を詳細に説明する。
【0024】
図2に、本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための装置を示す。装置200は、MNOの通信インフラ210に接続されるMVNOの通信インフラ220及びIoT機器230とIPネットワーク上で通信する。装置200は、IoT機器230がIPネットワークにアクセスするための接続を確立するためのものであるため、接続装置とも呼ぶ。MVNOの通信インフラ220は、クラウド又はパブリッククラウド上の複数のインスタンスにより構成される。
【0025】
ここで、本明細書において「クラウド」とは、ネットワーク上で需要に応じてCPU、メモリ、ストレージ、ネットワーク帯域などのコンピューティングリソースを動的にプロビジョニングし、提供できるシステムを言う。たとえば、AWS等によりクラウドを利用することができる。また、本明細書において「パブリッククラウド」とは、複数のテナントがコンピューティングリソースの提供を受けることが可能なクラウドを言う。
【0026】
装置200は、通信インターフェースなどの通信部201と、プロセッサ、CPU等の処理部202と、メモリ、ハードディスク等の記憶装置又は記憶媒体を含む記憶部203とを備え、各処理を行うためのプログラムを実行することによって構成することができる。装置200は、1又は複数の装置、コンピュータないしサーバを含むことがある。また、当該プログラムは、1又は複数のプログラムを含むことがあり、また、コンピュータ読み取り可能な記憶媒体に記録して非一過性のプログラムプロダクトとすることができる。当該プログラムは、記憶部203又は装置200からIPネットワークを介してアクセス可能なデータベース204等の記憶装置又は記憶媒体に記憶しておき、処理部202において実行することができる。以下で記憶部203に記憶されるものとして記述されるデータはデータベース204に記憶してもよく、またその逆も同様である。
【0027】
装置200は、クラウド又はパブリッククラウド上の1又は複数のインスタンスとすることができ、MVNOの通信インフラ220と同一のクラウド上の1又は複数のインスタンスとしてもよい。MVNOの通信インフラ220が有する各インスタンスは、図示していないが、接続装置200と同様のハードウェア構成とすることができる。
【0028】
以下では、まず、通信サービスに必要なセッションの生成につき説明し、その後に、生成されたセッションを用いたIPネットワークへのデータの送信について説明する。
【0029】
セッションの生成
図3A及び3Bに、本発明の一実施形態にかかるIPネットワークにアクセスするための通信サービスを提供するための方法の流れを示す。まず、装置200は、IoT機器230から、当該通信サービスの加入者を識別するための加入者識別子を含むセッション生成要求を受信する(S301)。当該セッション生成要求は、セルラー回線以外のインターネット通信回線によって送信可能であり、一例として、固定インターネット回線によって送信してもよく、セルラー回線を経て送信してもよい。
【0030】
図2では、IoT機器230には、MVNOの通信インフラ220を用いて、無線アクセスネットワークを介して提供されるIPネットワークにアクセスするための通信サービスを利用するためのSIMを識別するSIM識別子231が格納されていることに加えて、無線アクセスネットワークを介さずに提供されるIPネットワークにアクセスするための通信サービスを利用するための加入者識別子232が格納されている。図2において、加入者識別子232はこれを用いて接続が確立された際に仮想的なSIM識別子と考えられることから、「V-SIM (Virtual SIM)」と便宜上示している。また、IoT機器230には、セッション生成要求を正当に行うためのトークンが格納されていてもよい。IoT機器230には、必ずしもSIM識別子231が格納されていなくてもよい。
【0031】
接続装置200は、受信したセッション生成要求に含まれるトークンを必要に応じて検証した後に、当該セッション生成要求に含まれる加入者識別子232に関連づけてIDを生成して記憶する(S302)。なお、セッション生成要求は、IoT機器230のために、加入者識別子232に正当にアクセス可能なIoT機器230以外の装置から接続装置200に送信することも考えられる。
【0032】
IoT機器230以外の装置としては、一例として、IoT機器230を管理する管理者が用いるコンピュータが挙げられる。当該管理者は、加入者識別子232にアクセス可能であり、接続装置200に対してセッション生成要求を行うために必要なトークンが付与されていれば、当該トークンを用いて、加入者識別子232を含むセッション生成要求を、IoT機器230のために行うことができる。また、別の例として、IoT機器230以外の装置としては、IoT機器230に格納されたSIM識別子231を用いてIoT機器230を認証してIoT機器230との間で秘匿回線を確立可能な認証サーバが挙げられる。確立された秘匿回線を通じてIoT機器230から加入者識別子232を受信した当該認証サーバは、加入者識別子232に正当にアクセスしていると言える。SIM識別子231により識別されるSIMが、MNOの通信インフラ210に接続される通信インフラ220を有する事業者により発行されている場合、当該認証サーバは通信インフラ220が有する設備に含まれる1又は複数のインスタンスとすることができる。
【0033】
次に、接続装置200は、通信インフラ220が有する第1のインスタンス及び第2のインスタンスを採択し(S303)、当該第2のインスタンスに対して、当該第1のインスタンスと前記第2のインスタンスとの間のGTP-Uセッションを生成するためのプロビジョニングコールを送信する(S304)。このプロビジョニングコールは、接続装置200に記憶された当該ID及び接続装置200が採択した当該第1のインスタンスのIPアドレス、ホスト名等の第1の宛先アドレスを含むことができる。
【0034】
当該第1のインスタンスは、第1のノード群から採択し、当該第2のインスタンスは、第2のノード群から採択することができる。各インスタンスは、複数のサーバを含み、各インスタンスがデータを受信するサーバと、そこからデータを送信するサーバが異なってもよい。MVNOの通信インフラ220がIoT機器230に無線アクセスネットワークを介したIPネットワークへのアクセスを提供する際には、MNOの通信インフラ210に接続される第1のサーバ群から採択された第1のサーバと、当該第1のサーバと接続される、第2のサーバ群から採択された第2のサーバが用いられる。第2のノード群の少なくとも一部は、第2のサーバ群の少なくとも一部と同一とすることができる。
【0035】
当該第2のインスタンスは、当該第2のインスタンスに対するプロビジョニングコールの応答を接続装置200に送信する(S305)。そして、当該第2のインスタンスは、GTP-Uセッションの待ち受け状態となる(S306)。当該応答には、当該ID及び当該GTP-Uセッションに対する送信元となるIPアドレス等の送信元アドレスを含むことができ、当該送信元アドレスは、当該第2のインスタンスが採択することができる。また、ここでは、応答を送信した後に待ち受け状態となるものとして記述したが、この順序は逆でもよい。送信元アドレスは、当該第2のインスタンスではなく、接続装置200において割り当ててもよい。この場合には、第2のインスタンスへのプロビジョニングコールに送信元アドレスを含めてもよい。いずれにしても、当該第2のインスタンスは、当該IDに関連づけて当該送信元アドレスを記憶することができる。また、装置200においては、加入者識別子232に関連づけて当該送信元アドレスを記憶することができる。
【0036】
次いで、接続装置200は、当該第1のインスタンスに対して、当該第1のインスタンスと当該第2のインスタンスとの間のGTP-Uセッションを生成するためのプロビジョニングコールを送信する(S307)。このプロビジョニングコールは、接続装置200に記憶された当該ID、送信元アドレス及び接続装置200が採択した当該第2のインスタンスの第2の宛先アドレスを含むことができる。
【0037】
その後、当該第1のインスタンスは、GTP-Uセッションの待ち受け状態となる(S308)。
ここで、当該第1のインスタンスと当該第2のインスタンスとの間でGTP-Uセッションが生成され、いわゆるGTPトンネルが確立した状態となる。接続装置200は、当該第1のインスタンスに対するプロビジョニングコールの応答を受信する(S309)。当該第1のインスタンスは、応答を送信した後に待ち受け状態となることも考えられるが、接続できない時間が発生しないように、待ち受け状態となった後に応答を送信することが好ましい。
【0038】
そして、接続装置200は、当該第1のインスタンスに対して、IoT機器230と当該第1のインスタンスとの間のVPNセッションを生成するためのプロビジョニングコールを送信する(S310)。このプロビジョニングコールは、当該送信元アドレス、及びIoT機器230に関連づけられたクレデンシャルを含む。当該クレデンシャルは、データベース204に加入者識別子232と関連づけて記憶しておいてもよく、またはIoT機器230からのセッション生成要求に含まれていてもよい。
【0039】
当該クレデンシャルは、たとえば、公開鍵とすることができる。この場合、IoT機器230には、当該公開鍵に対応する秘密鍵が格納されている。VPNセッションには、公開鍵暗号化方式以外の暗号化方式を用いてもよく、より一般的に、暗号化方式に合わせて必要な第1のクレデンシャルが当該第1のインスタンスに送信され、当該第1のクレデンシャル又はこれに対応する第2のクレデンシャルがIoT機器230に格納されていればよい。
【0040】
VPNセッションを生成するためのプロビジョニングコールを受信した後に、当該第1のインスタンスは、当該送信元アドレス及び当該クレデンシャルを記憶して、VPNセッションの待ち受け状態となる(S311)。また、接続装置200は、当該第1のインスタンスから、当該プロビジョニングコールに対する応答を受信する(S312)。当該応答には、一例において、当該送信元アドレス及び当該第1のインスタンスの第1の宛先アドレスを含むことができる。当該第1のインスタンスは、応答を送信した後に待ち受け状態となることも考えられるが、接続できない時間が発生しないように、待ち受け状態となった後に応答を送信することが好ましい。
【0041】
当該応答を受信した接続装置200は、当該応答に含まれる当該送信元アドレス及び当該第1の宛先アドレスにポート番号を必要に応じて加えた接続情報をIoT機器230に送信する(S313)。当該第1のインスタンスからの応答にポート番号が含まれる場合には、受信した接続情報をIoT機器230に送信すればよい。IoT機器230では、当該接続情報に基づいて、デバイスプロビジョニングが行われ、当該第1のインスタンスへの接続が試行される(S314)。ここで、IoT機器230と当該第1のインスタンスとの間に介在する装置が存在してもよい。当該第1のインスタンスからIoT機器230に対して成功の応答が送信されれば(S315)、ハンドシェイクに成功し、VPNトンネルが確立した状態になる。当該試行を受信したことに応じて、当該試行に対する成功の応答を送信したことに応じて、又はより一般に当該試行を受信した後に、第1のインスタンスがGTP-Uセッションの待ち受け状態となり、GTPトンネルが確立されるようにしてもよい。
【0042】
当該第1のインスタンスが、当該成功の応答を送信した後に、接続装置200にオンラインとなったこと、すなわち、加入者識別子232を用いた通信のための接続が確立したことを通知してもよい(S316)。かかる通知を受信した接続装置200は、たとえば、加入者識別子232を用いた通信が可能であることを表すためのオンライン表示情報をIoT機器230、又はIoT機器230を管理する管理者が用いるコンピュータ等のIoT機器230以外の装置に送信してもよい(S317)。ここで、接続装置200は、当該試行が成功したことの応答を受信したことを受けて、加入者識別子232がオンラインとなったことを自ら判定し、記憶してもよい。また、当該第1のインスタンスが、所定期間が経過したか否かを判定し(S318)、経過した場合に接続装置200にオフラインとなったこと、すなわち、加入者識別子232を用いた通信のための接続が失われたことを通知してもよい(S319)。かかる通知を受信した接続装置200は、たとえば、加入者識別子232を用いた通信が可能でないことを表すためのオフライン表示情報を、又はIoT機器230を管理する管理者が用いるコンピュータ等のIoT機器230以外の装置に送信してもよい(S320)。VPNトンネルの生存確認を行うためにいかに上記所定期間の起算時点及び期間を定義するかは、VPN技術の個別の仕様に応じて定めればよい。起算時点としては、たとえば、VPNトンネルが切断された時点が挙げられる。
【0043】
上述の説明では、GTPトンネルの確立に当たって、第2のインスタンスに対してプロビジョニングコールをし、その後に第1のインスタンスに対してプロビジョニングコールをしたが、逆の順序とする実装も考えられる。より一般的には、MNOの通信インフラ210に接続されるクラウド上の通信インフラ220が備える設備に含まれる第1のインスタンス及び第2のインスタンスに、当該第1のインスタンスと当該第2のインスタンスとの間のGTP-Uセッションを生成するための第1のプロビジョニングコールを送信して、当該第1及び第2のインスタンスを待ち受け状態にし、当該第1のインスタンス又は当該第2のインスタンスから、GTP-Uセッションの送信元アドレスを受信することができればよい。
【0044】
セッション生成要求がIoT機器230以外の装置から接続装置200に送信される場合、当該要求に対する応答は、IoT機器230以外の装置に対して送信される。IoT機器230以外の装置とIoT機器230との間に秘匿回線が確立されていれば、接続情報を当該秘匿回線を通じてIoT機器230に送信して、デバイスプロビジョニングを行うことができるので、接続情報が接続装置200からIoT機器230に向けて送信されると言える。
【0045】
また、ハンドシェイク時に、当該第1のインスタンスに記憶されたクレデンシャル又はこれに対応するクレデンシャルを用いて一時的なクレデンシャルを生成し、当該第1のインスタンスに記憶してもよい。この場合、当該第1のインスタンスにおいては、当該送信元アドレスに当該一時的なクレデンシャルを関連づけておく。同様に、IoT機器230にも一時的なクレデンシャルが記憶される。また、たとえば、初回ハンドシェイク時に、一時的なキーを生成してもよく、当該第1のインスタンスにおいては、当該送信元アドレスに当該キーを関連づけておくことに加えて、当該キーに当該一時的なクレデンシャルを関連づけておく。
【0046】
データの送受信
図4に、本発明の第1の実施形態にかかるIPネットワークにアクセスするための通信サービスにおけるデータ送信の流れを示す。
【0047】
まず、IoT機器230は、第1のインスタンスに対して、IoT機器230に格納されたクレデンシャル又は一時的なクレデンシャルによって暗号化されたIPパケットをVPNパケットにカプセル化して送信する(S401)。当該VPNパケットは、暗号化されたIPパケットと、VPNセッションに関するVPNセッション情報とを含む。当該VPNセッション情報には、送信元アドレス又はこれに関連づけられた一時的なキーが含まれる。ここで、IoT機器230と当該第1のインスタンスとの間に介在する装置が存在してもよい。
【0048】
当該VPNパケットを受信した当該第1のインスタンスは、VPNセッション情報に含まれる送信元アドレス又はこれに関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化されたIPパケットの復号化を試行する(S402)。
【0049】
セッション生成過程のデバイスプロビジョニング時に、IoT機器230においてルーティング情報の設定がなされてもよい。より具体的には、IoT機器230から送出される暗号化されたIPパケットのGTPトンネル終端後の送信先アドレスに応じて、VPNトンネルを通すか否かをIoT機器230において判定するようにしてもよい。
【0050】
次に、当該第1のインスタンスは、復号化されたIPパケットのヘッダに含まれる送信元アドレスに基づいて、当該第1のインスタンスに保持された1又は複数の送信元アドレスと各送信元アドレスが割り当てられたGTPセッションの送信先との対応づけを参照して、送信先となる第2のインスタンスを判定する(S403)。そして、当該第1のインスタンスは、判定された当該第2のインスタンスに対して、復号化されたIPパケットをGTPペイロードとするGTPパケットを送信する(S404)。これによって、VPNトンネルは終端される。各インスタンスは、複数のサーバを含み、各インスタンスがデータを受信するサーバと、そこからデータを送信するサーバが異なってもよい。
【0051】
当該第2のインスタンスでは、受信したGTPパケットからGTPヘッダを取り除いて、GTPペイロードであるIPパケットをMVNOの通信インフラ220の外部又は内部のIPネットワークに送信する(S405)。GTPヘッダにはIDが含まれ、当該第2のインスタンスが記憶するIDと送信元アドレスとの対応づけを参照して、当該第2のインスタンスは送信元アドレスを同定することができ、さらに、装置200が記憶する送信元アドレスと加入者識別子との対応づけを参照して、加入者識別子を推移的に同定可能である。
【0052】
このように、VPNトンネルによってインターネット等のIPネットワーク上で秘匿回線が与えられ、IoT機器230は、GTPプロトコルによるデータ通信を行うMVNOの通信インフラ220に、無線アクセスネットワークを介さずにIPネットワークを介して接続可能となる。
【0053】
図4においては、データの送信について示したが、MVNOの通信インフラ220は、IPネットワークからデータを受信する場合には以下のとおりである。第2のインスタンスに対して、IoT機器230宛のIPパケットが着信した際、送信先であるIoT機器230のアドレスに対応するGTP-Uセッションを特定し、当該IPパケットにGTPヘッダを付与して第1のインスタンスへと送信する。そして、第1のインスタンスでは、受信したGTPパケットからGTPヘッダを取り除き、IoT機器230宛のIPパケットを得る。当該IPパケットの送信先アドレスから対応するVPNセッションを特定して、VPNセッションに関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを用いて、IPパケットをVPNパケットにカプセル化し、VPNトンネルを経由してIoT機器230へと送信する。IoT機器230では、受信したVPNパケットをVPNセッション情報を元に関連づけられた一時的なキーに対応するクレデンシャル又は一時的なクレデンシャルを取得して、暗号化されたIPパケットの復号化を行い、IPパケットを処理する。
【0054】
IoT機器230を管理する管理者が用いるコンピュータなどの加入者識別子232に正当にアクセス可能なIoT機器230以外の装置から、接続装置200に加入者識別子232に関連づけられた送信元アドレス又はこれに対応するキーによって定まるVPNセッションの無効化要求を送信してもよい。この場合、当該無効化要求を受信した接続装置200は、第1のインスタンスに対して、当該送信元アドレス又はこれに関連づけられたキーに対応するクレデンシャル又は一時的なクレデンシャルを破棄又は無効化することを要求し、かつ、VPNセッションの無効化に応じて、加入者識別子232に関連づけた記憶された課金状態を更新する。
【符号の説明】
【0055】
200 装置
201 通信部
202 処理部
203 記憶部
204 データベース
210 MNOの通信インフラ
220 MNOの通信インフラに接続される通信インフラ
図1
図2
図3A
図3B
図4