JPWO2020122040A1 - 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム - Google Patents

情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム Download PDF

Info

Publication number
JPWO2020122040A1
JPWO2020122040A1 JP2020559239A JP2020559239A JPWO2020122040A1 JP WO2020122040 A1 JPWO2020122040 A1 JP WO2020122040A1 JP 2020559239 A JP2020559239 A JP 2020559239A JP 2020559239 A JP2020559239 A JP 2020559239A JP WO2020122040 A1 JPWO2020122040 A1 JP WO2020122040A1
Authority
JP
Japan
Prior art keywords
connection
server
survival confirmation
vpn
filter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020559239A
Other languages
English (en)
Other versions
JP7432524B2 (ja
Inventor
洋 大泉
彰浩 武樋
豊 石崎
宏樹 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Freebit Co Ltd
Original Assignee
Freebit Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Freebit Co Ltd filed Critical Freebit Co Ltd
Publication of JPWO2020122040A1 publication Critical patent/JPWO2020122040A1/ja
Application granted granted Critical
Publication of JP7432524B2 publication Critical patent/JP7432524B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【解決手段】【請求項1】 子どもに与えられるスマートフォン1のインターネットを通した特定の接続先への接続を管理するシステムであり、通過させるパケットの宛先及び前記スマートフォン1のソースIPに基づいてそのパケットのインターネットへの通過を制限するフィルタサーバ9と、前記スマートフォン1との間でこのスマートフォン1からの通信トラフィックの全てを通過させるトンネル接続27を確立すると共に、このトンネル接続27を通過した通パケットを前記フィルタサーバ9に転送するVPNサーバ6と、前記VPNサーバ6に接続され、前記トンネル接続27の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断するAPIサーバ8と、を有することを特徴とする接続管理システム。【選択図】 図1

Description

この発明は、スマートフォンなどの移動体情報通信機器において、インターネット接続を利用するアプリケーションの接続性を管理するシステム及びその方法、インターネット接続管理プログラムに関する。
近年、未成年を狙ったインターネット犯罪の被害が急増している。このため、多くの親には子の有害インターネットサイトへの接続を制限したいという希望がある。
ここで、子が利用するインターネット接続機器が家庭内のローカルネットワークに固定接続されるパソコン等のみである場合には、インターネットへの接続性を制限するのは比較的容易である。すなわち、この場合、ペアレンタルコントロールと呼ばれる機能をネットワークトラフィックを制御するルータ等にインストールすることで接続先や使用時間を細かく制限することができる。
しかしながら、子が利用するインターネット接続機器がスマートフォンの場合には、移動が前提であり、特定のモバイルネットワークだけでなく、移動先で異なるローカルネットワークに接続するものであるから、上記のようなネットワーク型のペアレンタルコントロールは有効ではない。
そこで、子供に持たせるスマートフォンに所定のアプリをプリインストールし、動画閲覧アプリの起動に制限をかけたり、所定の接続先をフィルタリングして接続を制限する方法が考えられる。しかしながら、この方法だと、動画コンテンツを閲覧するのに、使用が制限されたアプリではない別のアプリを用いる等の迂回行為を防ぐことができない。例えば、動画閲覧専用アプリの起動を制限しても、ブラウザによる動画閲覧を制限できないということがある。
また、端末レベルでできる接続先の制限はURLに所定の文字列が含まれている場合や、特定のIPアドレスの場合のみであり、頻繁に接続先IPアドレスを変える有害コンテンツを有効に接続制限できない。また、少しコンピュータに詳しい子供であれば、上記のようなアプリ起動制限アプリを勝手にアンインストールしたりすることも考えられる。
この発明はこのような事情に鑑みてなされたものであり、スマートフォンなどの移動体情報通信機器において、ネットワークを利用するアプリケーションの接続性を有効に管理するシステムを提供することを目的とする。
上記目的を達成するため、この発明の第1の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、を有することを特徴とする接続管理システムが提供される。
このような構成によれば、VPNによるトンネル接続を構築することで、情報通信機器からの全てのトラフックを、ローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
また、上記構成によれば。情報通信端末上で実行されるトンネリング接続(VPN)の利用を、その端末のユーザが回避しようとした場合、生存確認によりそのことを検知しネットワークそのものを停止させるように動作させることができる。このことにより、VPNによるトンネル接続を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになるという効果がある。
ここでこの発明の一の実施態様によれば、前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである。
別の一実施態様によれば、前記生存確認サーバによる生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである。
更なる別の一実施態様によれば、前記情報端末機器には、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている。
更なる別の一実施態様によれば、さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである。
更なる別の一実施態様によれば、前記情報端末機器には、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認モジュールがインストールされている。
更なる別の一実施態様によれば、前記生存確認モジュールは、前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである。
この発明の第2の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、フィルタサーバで、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、VPNサーバで、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、を有することを特徴とする接続管理方法が提供される。
また、この発明の第3の主要な観点によれば、情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、前記情報通信端末とVPNサーバとの間で、この情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、を有することを特徴とする接続管理プログラムが提供される。
この発明の上記特許請求の範囲に記載していない他の特徴については、この後の発明の最良の実施形態及び図面中に明らかにされる。
図1は、この発明の一実施形態に係るインターネット接続管理システムを示す概略構成図。 図2は、同じくAPIサーバを示す概略構成図。 図3は、同じくフィルタサーバを示す概略構成図。 図4は、同じく接続管理DBを示す概略構成図。 図5は、同じく接続管理アプリを示す概略構成図。
以下、この発明の一実施形態を図面を参照して説明する。
図1は、この実施形態のシステム構成を示すものである。
図中1で示すのは契約者である親が子供に渡すスマートフォン(子スマートフォン)、2で示すのは前記子スマートフォンのフィルタを設定する親のスマートフォン(親スマートフォン)若しくはPC(親PC)である。
ここで、前記子スマートフォン1は、この発明の実施形態である接続管理システム4を介してインターネットに接続し、このインターネットを介して所望の動画サイトAや画像サイトB等に接続できるようになっている。また、親スマートフォン2は、インターネットを介して接続管理システム4に接続して子スマートフォン1に設定するフィルタルールを定義できるようになっている。
また、前記接続管理システム4は、VPN設定サーバ5と、VPNサーバ6と、ユーザ認証サーバ7と、APIサーバ8と、フィルタサーバ9と、フィルタ設定サーバ10とを有する。
VPN設定サーバ5は、子スマートフォン1が起動された際にインターネットを介して端末認証を行いVPNのトンネル接続に必要なVPNプロファイルを前記子スマートフォン1に渡すものである。VPNサーバ6は、前記VPN接続プロファイルに基づき子スマートフォン1との間でこの子スマートフォン1からの通信トラフィックの全てを通過させる常時トンネル接続を確立・維持するものである。ユーザ認証サーバ7は、前記VPNサーバ6と通信し、個々の子スマートフォン1にVPN接続のための仮想IPアドレスを付与するものである。
一方、APIサーバ8は、図2に示すように、VPN生存確認モジュール11と、フィルタ生成モジュール12と、モバイルネットワーク遮断モジュール16とを有する。VPN生存確認モジュール11は、前記VPNサーバ6及び子スマートフォン1と通信して個々の子スマートフォン1のトンネル接続が維持されているかを管理するものであり、上記フィルタ生成モジュール12は生存確認に基づき個々の子スマートフォン1のための接続管理フィルタを生成してフィルタサーバ9に渡すものである。また、前記モバイルネットワーク遮断モジュール16は、上記VPN生存確認モジュール11による生存確認が一定時間若しくは一定の条件下で成功しなかった場合には前記子スマートフォン1のモバイルネットワーク接続自体を遮断するものである。
前記フィルタサーバ9は、図3に示すように、ソースIP判別部13と、宛先判別部14と、フィルタリング部15とを有する。ソースIP判別部13は、パケットに含まれるソースIPアドレスを前記APIサーバ8から受け取ったフィルタに照合して接続制限するべきユーザ(子スマイルフォン1)を特定するものである。宛先判別部14は、通信の宛先を、IPアドレス、ポート、SSLのネゴシエーションへの介入しホスト名の部分をチェックすることにより特定し、前記APIサーバ8から受け取ったフィルタに照合してそれが接続制限するべき宛先か判別するものである。そして、前記フィルタリング部15は、ユ前記判別部13、14の判別に基づき転送を制限するパケットであると判別された場合には、フィルタをかけたり、はずしたりすることで、前記インターネットへの転送を制限するようになっている。
さらに前記フィルタ設定サーバ10(図1)は、前記親スマートフォン2からのアクセスを受け付け、外部からのフィルタルールの設定を可能とするものである。この実施形態においては、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。
親が設定したフィルタルールは、接続管理DB17に格納されるようになっている。この接続管理DB17には、図4に示すように、ユーザIDを含むユーザデータ18と、ユーザ(子スマートフォン)の仮想IPアドレス19と、ユーザ毎のフィルタルール28とを格納している。なお、フィルタルールとして提示されるあらかじめ準備された制御対象先としては、例えば特定の動画サイト等が考えられるが、上記フィルタ設定サーバ10は、それらのサイト名とURL、IPアドレスを関連付けて上記フィルタルールに格納する。また、IPアドレスの更新を監視し、それが更新された場合には、当該フィルタルールも更新するようになっている。
また、子スマートフォン1には、図1に示すように、モバイルオペレーティングシステム(OS)・プロトコルスタック20の他、動画(閲覧)アプリ21やブラウザ22を初めとした様々なユーザアプリがインストールされている。これらのアプリ20,21はOSのプロトコルスタック20を利用することで、インターネットを介して所定のサーバ(動画サーバ6、画像サーバ7等)との間でTCP/IP等所定のプトコルで通信できるようになっている。
また、この子スマートフォン1には、OS20上で作動し、この子スマートフォンの全てのトラフィックを前記システムへ誘導するための接続管理アプリ23がプリインストールされている。この接続管理アプリ23は、通信事業者によってこの子スマートフォン1に予めインストールされており、このスマートフォン1の起動時に同時に起動されるようになっている。
また、この接続管理アプリ23は、図5に示すように、VPNプロファイルをOSに渡すVPNアクセスモジュール24と、上記VPN接続が生存しているかを一定時間間隔で確認するVPN生存確認モジュール25と、APIサーバ8からの生存確認を受け取りレスポンスするレスポンスモジュール26とを有する。
以下、上記システムの詳しい構成を、動作の説明を通して明らかにする。なお、図1にS1〜S20は、以下の各ステップS1〜S20に対応する符号である。
この実施形態においては、子スマートフォン1は、例えば、移動体通信網事業者であるスマートフォン販売者によりTVショッピング等の通信販売を通して提供されるもので、上記接続管理アプリ23がプリインストールされている。
そして、ユーザが子スマートフォン1を起動すると、自動的に前記接続管理アプリ23が起動され、前記VPN設定サーバ5と通信することで、このVPN設定サーバ5からVPNプロファイルを受け取る(ステップS1)。このVPNプロファイルにはVPNサーバ6のアドレスおよびユーザを特定する情報(ユーザID)等が含まれている。
前記接続管理アプリ23は、受け取ったVPNプロファイルをOS・プロトコルスタック20に渡す(ステップS2)。このことで、OS・プロトコルスタック20は、VPNサーバ6に対してTCP/IPのトンネル接続の確立要求を送信する(ステップS3)。
前記VPNサーバは6、前記子スマートフォン1からトンネル接続確立の要求を受けると、ユーザ認証サーバ7に問い合わせてユーザ認証を行う(ステップS4)。前記認証サーバ7は、ユーザ接続認証を行って当該ユーザに所定の仮想IPアドレスを割り当てる(ステップS5)。そして、認証サーバ7は、当該仮想IPアドレスを、当該ユーザのユーザIDに関連付けて接続管理DB17に格納する。
ユーザの仮想IPアドレスが割り当てられると、前記VPNサーバ6は、この仮想IPアドレスを前記子スマートフォン1のOS・プロトコルスタック20に与える(ステップS6)。このことで、前記仮想IPアドレスと接続先のIPアドレスを用いて通信パケットがカプセリングされるようになり、前記子スマートフォン1とVPNサーバ6との間にトンネル接続27が確立される(ステップS7)。このトンネル接続27はこのVPNサーバ6で終端され、通信パケットはデカプセリングされて、前記フィルタサーバ9に渡される(ステップS8)。このことで以後の子スマートフォン1からのインターネットへの通信パケットは全てこのトンネル接続27を通り、VPNサーバ6及びフィルタサーバ9を通ることになる。
一方、前記VPNサーバ6は、上記トンネル接続27が確立されると、そのことをユーザID,子スマートフォンのソースIPと共にAPIサーバ8に通知する(ステップS9)。APIサーバ8のVPN生存確認モジュール11(図2)はそのことで特定のユーザのVPNが設定されたことを認識すると共に、前記接続管理DB17からユーザ毎のフィルタルールを取り出し、これを接続性の制御フィルタとしてフィルタサーバ9に設定する(ステップS10,S11)。
なお、どの宛先へのトラフィックを制限するかについては、フィルタ設定サーバ10を通して行う。前述したように、この実施形態では、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。設定されたフィルタ情報は上記接続管理DB17に格納され、上記APIサーバ8から適宜呼び出されて(ステップS10)上記フィルタサーバ9に設定される(ステップS11)。
なお前述したように、接続制限対象の宛先候補は随時更新されるようになっていることが好ましい。また、宛先名に関連付けられたIPアドレスは適宜更新されることが好ましく、更新された場合には上記接続管理DB17に格納されたフィルタルールも更新されるようになっている。
また、APIサーバ8は、前記フィルタを設定後、定時間毎に前記VPNサーバを通して子スマートフォン1に生存確認通知を送るようになっている(ステップS12)。このVPN接続が生きている場合には上記子スマートフォン1の前記レスポンスモジュール26その旨の通知を上記APIサーバ8に返すようになっている。
なお、生存している旨の通知が一定時間かかっても帰ってこない場合、APIサーバ8のモバイルネットワーク遮断モジュール16が、当該子スマートフォン1のモバイルネットワークの接続性自体を遮断する。このことで、VPN接続の迂回を防止するようになっている。
また、子スマートフォン1の生存確認モジュール25は、一定時間毎にトンネル接続27の生存を確認し、確認できない場合や何らかのエラーが生じている場合には再度OSプロコトルスタック20にVPN接続の確立を行わせるように動作する。
このような構成によれば、子スマートフォンからの全てのトラフックを、スマートフォンが接続するローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
また、上記実施形態によれば、制限する宛先毎に接続制限を行うようになっているので、子スマートフォンで使用しているアプリを問わず接続制限できる。すなわち、これまでもスマホのアプリの起動自体を制限する方法の制御方法は存在したが、これであると、たとえばアプリの動画視聴は制限できても、ブラウザでの動画視聴は制限できないなどの状況が発生していたのを、解消することができる。
また、この実施形態によれば。子スマートフォン上で実行されるトンネリング接続(VPN)の利用を、そのユーザが回避しようとした場合、そのことを検知し、モバイルネットワークそのものを停止させるように動作させることができる。すなわち、VPN利用を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになる。
なお、この発明は上記一実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形させても構わない。
例えば、上記一実施形態では、前記フィルタ設定サーバは、接続制限の宛先は予め準備されたリストから選択する方式であったが、宛先のIPアドレスを直接入力させる方法であっても良い。
さらに、上記子スマートフォン1に設けられたVPN生存確認モジュール25は、APIサーバからの生存確認に対してレスポンスするものであったが、これに限定されるものでなく、スマートフォン1側から一定時間間隔で自発的に生存確認を通知するものであっても良い。
また、上記一実施形態では、ユーザの情報通信端末はスマートフォンであったがこれに限定されるものではなく、パソコンやタブレット等、他の携帯の情報通信端末であっても良い。
A…動画サイト
B…画像サイト
1…子スマートフォン
2…親スマートフォン
4…接続管理システム
5…VPN設定サーバ
6…VPNサーバ
7…ユーザ認証サーバ
8…APIサーバ
9…フィルタサーバ
10…フィルタ設定サーバ
11…VPN生存確認モジュール
12…フィルタ生成モジュール
13…IP判別部
13.14…ユ判別部
14…宛先判別部
15…フィルタリング部
16…モバイルネットワーク遮断モジュール
17…接続管理DB
18…ユーザデータ
19…IPアドレス
20…OS・プロトコルスタック
21…動画アプリ
22…ブラウザ
23…接続管理アプリ
24…VPNアクセスモジュール
25…VPN生存確認モジュール
26…レスポンスモジュール
27…トンネル接続
28…フィルタルール

Claims (15)

  1. 情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、
    通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、
    前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、
    前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、
    を有することを特徴とする接続管理システム。
  2. 請求項1記載のシステムにおいて、
    前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
    前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
    ことを特徴とする接続管理システム。
  3. 請求項1記載のシステムにおいて、
    前記生存確認サーバによる生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである
    ことを特徴とする接続管理システム。
  4. 請求項1記載のシステムにおいて、
    前記情報端末機器には、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている
    ことを特徴とする接続管理システム。
  5. 請求項1記載のシステムにおいて、
    さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、
    このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
    ことを特徴とする接続管理システム。
  6. 請求項1記載のシステムにおいて、
    前記情報端末機器には、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認モジュールがインストールされている
    ことを特徴とする接続管理システム。
  7. 請求項1記載のシステムにおいて、
    前記生存確認モジュールは、前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである
    ことを特徴とするシステム。
  8. 情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、
    フィルタサーバで、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、
    VPNサーバで、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、
    前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、
    を有することを特徴とする接続管理方法。
  9. 請求項8記載の方法において、
    前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
    前記生存確認工程は、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
    ことを特徴とする接続管理方法。
  10. 請求項8記載の方法において、
    前記生存確認工程による生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである
    ことを特徴とする接続管理方法。
  11. 請求項8記載の方法において、
    さらに、前記情報端末機器が、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続工程を有する
    ことを特徴とする接続管理方法。
  12. 請求項8記載の方法において、
    さらに、フィルタ設定サーバが前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定工程を有し、
    このフィルタ設定工程は、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
    ことを特徴とする接続管理方法。
  13. 請求項8記載の方法において、
    さらに、
    前記情報端末機器が、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認工程を有する
    ことを特徴とする接続管理方法。
  14. 請求項8記載の方法において、
    前記生存確認工程はが、前記生存確認サーバが前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである
    ことを特徴とする方法。
  15. 情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、
    前記情報通信端末とVPNサーバとの間で、この情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、
    前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、
    を有することを特徴とする接続管理プログラム。
JP2020559239A 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム Active JP7432524B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018231160 2018-12-10
JP2018231160 2018-12-10
PCT/JP2019/048192 WO2020122040A1 (ja) 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム

Publications (2)

Publication Number Publication Date
JPWO2020122040A1 true JPWO2020122040A1 (ja) 2021-10-28
JP7432524B2 JP7432524B2 (ja) 2024-02-16

Family

ID=71077233

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020559239A Active JP7432524B2 (ja) 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム

Country Status (5)

Country Link
US (1) US11979377B2 (ja)
EP (1) EP3882779A4 (ja)
JP (1) JP7432524B2 (ja)
CN (1) CN113196250A (ja)
WO (1) WO2020122040A1 (ja)

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4429059B2 (ja) 2004-03-30 2010-03-10 ニフティ株式会社 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置
EP1821459B1 (en) 2004-12-08 2020-10-28 NEC Corporation Authentication system, handover system, and corresponding method
US20070055752A1 (en) 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
CN100362805C (zh) * 2005-11-18 2008-01-16 郑州金惠计算机系统工程有限公司 网络色情图像和不良信息检测多功能管理系统
KR100703567B1 (ko) 2006-06-05 2007-04-09 주식회사인티마햅 온라인 컨텐츠 접근 제어 시스템 및 방법
CN101212374A (zh) 2006-12-29 2008-07-02 北大方正集团有限公司 实现校园网资源远程访问的方法和系统
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
CN102118353B (zh) 2009-12-30 2014-08-13 上海可鲁系统软件有限公司 一种工业互联网远程维护系统的指令安全审计方法
CN102822838B (zh) * 2011-03-28 2014-03-26 株式会社野村综合研究所 连接目的地限制系统、连接目的地限制方法、终端设定控制系统、终端设定控制方法以及程序
WO2013171380A1 (en) 2012-05-16 2013-11-21 Siptronix Oy A method and system for allowing a mobile terminal to connect to internet services and optimizing use of network resources
JP2014049783A (ja) 2012-08-29 2014-03-17 Nippon Telegraph & Telephone West Corp 中継装置及びそれを用いたip電話システム
WO2014084967A1 (en) * 2012-10-10 2014-06-05 Citrix Systems, Inc. Policy-based application management
US8856330B2 (en) * 2013-03-04 2014-10-07 Fmr Llc System for determining whether to block internet access of a portable system based on its current network configuration
US20150156183A1 (en) * 2013-12-03 2015-06-04 GateSecure S.A. System and method for filtering network communications
US20150188949A1 (en) * 2013-12-31 2015-07-02 Lookout, Inc. Cloud-based network security
EP3210120B1 (en) * 2014-10-23 2019-06-19 Covenant Eyes, Inc. Tunneled monitoring service and methods
EP3318102A4 (en) 2015-04-20 2019-03-20 Shoelace Wireless, Inc. SYSTEMS FOR IMPROVING THE SPEED AND SECURITY OF THE MOBILE INTERNET
JP6451850B2 (ja) * 2015-07-17 2019-01-16 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム
JP2017059926A (ja) 2015-09-15 2017-03-23 合同会社WiFiシェア 無線通信共有システム、無線通信共有方法、端末装置、および、プログラム
US9935955B2 (en) 2016-03-28 2018-04-03 Zscaler, Inc. Systems and methods for cloud based unified service discovery and secure availability
KR101687152B1 (ko) 2016-08-27 2016-12-15 주식회사 탐생 Vpn을 이용한 이동단말기 차단방법
US10594732B2 (en) * 2016-11-08 2020-03-17 Ca, Inc. Selective traffic blockage
US10440762B2 (en) * 2017-01-26 2019-10-08 Safer Social Ltd. Automatic establishment of a VPN connection over unsecure wireless connection
CN107171855A (zh) 2017-06-19 2017-09-15 淄博掌游网络科技有限公司 一种信息安全管控系统及信息安全管控方法

Also Published As

Publication number Publication date
US11979377B2 (en) 2024-05-07
CN113196250A (zh) 2021-07-30
EP3882779A4 (en) 2022-08-03
EP3882779A1 (en) 2021-09-22
JP7432524B2 (ja) 2024-02-16
WO2020122040A1 (ja) 2020-06-18
US20220029963A1 (en) 2022-01-27

Similar Documents

Publication Publication Date Title
US9253031B2 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
JP4260116B2 (ja) 安全な仮想プライベート・ネットワーク
US10178095B2 (en) Relayed network access control systems and methods
JP3262689B2 (ja) 遠隔操作システム
JP4477661B2 (ja) 中継プログラム、中継装置、中継方法
US20100197293A1 (en) Remote computer access authentication using a mobile device
KR101788495B1 (ko) 지역/홈 네트워크를 위한 보안 게이트
US20170048700A1 (en) Self-configuring wireless network
US8244212B2 (en) Communication method, communication apparatus, cell phone terminal, and communication system for performing connection via a network
JP2007097010A (ja) 接続支援装置およびゲートウェイ装置
JP2015046892A (ja) 建物の遠隔制御を実施するための方法およびデバイス装置
US20100030346A1 (en) Control system and control method for controlling controllable device such as peripheral device, and computer program for control
JP4852379B2 (ja) パケット通信装置
US7962608B2 (en) Monitoring systems and methods that incorporate instant messaging
JP2023162313A (ja) 端末のネットワーク接続を認証及び制御するためのシステム及びそれに関する方法
KR20140035956A (ko) 건물들의 원격 제어를 구현하기 위한 디바이스 어레인지먼트
JP2012070225A (ja) ネットワーク中継装置及び転送制御システム
JP2016066298A (ja) 中継装置、通信システム、情報処理方法、及び、プログラム
JP6076276B2 (ja) 通信システム及び通信方法
JPWO2020122040A1 (ja) 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
JP2011055450A (ja) 中継サーバ及び中継通信システム
JP2002084326A (ja) 被サービス装置、センタ装置、及びサービス装置
JP6345092B2 (ja) 通信システム
WO2008039481A1 (en) System, method and computer program product for identifying, configuring and accessing a device on a network
TR2021021754A2 (tr) İnternet paylaşimi i̇çi̇n bi̇r güvenli̇k si̇stemi̇

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230815

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240205

R150 Certificate of patent or registration of utility model

Ref document number: 7432524

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150