WO2020122040A1 - 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム - Google Patents

情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム Download PDF

Info

Publication number
WO2020122040A1
WO2020122040A1 PCT/JP2019/048192 JP2019048192W WO2020122040A1 WO 2020122040 A1 WO2020122040 A1 WO 2020122040A1 JP 2019048192 W JP2019048192 W JP 2019048192W WO 2020122040 A1 WO2020122040 A1 WO 2020122040A1
Authority
WO
WIPO (PCT)
Prior art keywords
connection
server
vpn
filter
internet
Prior art date
Application number
PCT/JP2019/048192
Other languages
English (en)
French (fr)
Inventor
洋 大泉
彰浩 武樋
豊 石崎
宏樹 石田
Original Assignee
フリービット株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フリービット株式会社 filed Critical フリービット株式会社
Priority to JP2020559239A priority Critical patent/JP7432524B2/ja
Priority to CN201980082024.7A priority patent/CN113196250A/zh
Priority to EP19894592.5A priority patent/EP3882779A4/en
Priority to US17/312,299 priority patent/US11979377B2/en
Publication of WO2020122040A1 publication Critical patent/WO2020122040A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/50Routing or path finding of packets in data switching networks using label swapping, e.g. multi-protocol label switch [MPLS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • H04L43/0811Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level

Definitions

  • the present invention relates to a system and method for managing the connectivity of applications that use the Internet connection in mobile information communication devices such as smartphones, and an Internet connection management program.
  • the child's Internet connection device is only a personal computer fixedly connected to the home's local network, it is relatively easy to limit the Internet connectivity. That is, in this case, by installing a function called parental control in a router or the like that controls network traffic, it is possible to finely limit the connection destination and use time.
  • the child's Internet-connected device is a smartphone, it is assumed that the device will be moved, and not only a specific mobile network but also a different local network at the destination will be connected. Parental control is not valid.
  • connection destination restriction that can be made at the terminal level is only when the URL contains a predetermined character string or a specific IP address, and effective connection restriction of harmful content that frequently changes the connection destination IP address. Can not.
  • a child who is a little familiar with computers it is possible to arbitrarily uninstall the above-described application activation restriction application.
  • the present invention has been made in view of such circumstances, and an object thereof is to provide a system for effectively managing the connectivity of applications that use networks in mobile information communication devices such as smartphones.
  • a system for managing connection of an information communication device to a specific connection destination via the Internet, the destination of a packet to be passed and the information A tunnel connection is established between the information communication terminal and a filter server that restricts passage of the packet to the Internet based on the source IP of the device, and a tunnel connection that allows passage of all communication traffic from the information communication terminal, A VPN server that transfers a communication packet that has passed through this tunnel connection to the filter server and a VPN server that is connected to the VPN server.
  • the information communication device And a survival confirmation server that shuts off the Internet connection itself, are provided.
  • the information communication device is connectable to the Internet via a mobile communication network
  • the existence confirmation server connects the mobile communication network of the communication device.
  • the Internet connection itself is blocked.
  • the existence confirmation by the existence confirmation server is performed by transmitting an existence confirmation notification to the information terminal device and by a response thereof.
  • the information terminal device is installed with a VPN connection module that establishes a tunnel connection with the VPN server regardless of the type of network to which the information terminal device is connected. There is.
  • the filter setting server further includes a filter setting server that sets a filter rule set in the filter server, and the filter setting server accepts external access and presents filter candidates in a selectable manner. To do.
  • the information terminal device is installed with a survival confirmation module for transmitting a VPN survival confirmation notification to the survival confirmation server.
  • the survival confirmation module transmits the survival confirmation notification in response to the survival confirmation from the survival confirmation server.
  • a method for managing the connection of an information communication device to a specific connection destination through the Internet wherein the filter server allows the destination of a packet to be passed and the source of the information device.
  • the present invention provides a connection management method, characterized in that it comprises a survival confirmation step of cutting off the Internet connection itself of the information communication device.
  • a connection management application which is installed in an information communication device and manages the connection of the information communication device to a specific connection destination via the Internet.
  • a VPN access module that establishes a tunnel connection that allows all communication traffic from this information communication terminal to pass between the terminal and the VPN server, and the existence of the tunnel connection is confirmed at a predetermined timing, and it is determined that the VPN connection is not alive.
  • a connection management program is provided, which comprises a VPN existence confirmation module for notifying the existence confirmation server that cuts off the Internet connection itself of the information communication device when the determination is made.
  • FIG. 1 is a schematic configuration diagram showing an Internet connection management system according to an embodiment of the present invention.
  • FIG. 2 is a schematic configuration diagram similarly showing the API server.
  • FIG. 3 is a schematic configuration diagram similarly showing the filter server.
  • FIG. 4 is a schematic configuration diagram similarly showing the connection management DB.
  • FIG. 5 is a schematic configuration diagram showing the connection management application.
  • FIG. 1 shows the system configuration of this embodiment.
  • reference numeral 1 indicates a smartphone (child smartphone) that a parent who is a contractor passes to a child
  • reference numeral 2 indicates a parent smartphone (parent smartphone) or a PC (parent PC) that sets a filter for the child smartphone. ..
  • the child smartphone 1 can be connected to the Internet via the connection management system 4 according to the embodiment of the present invention, and can be connected to a desired moving image site A, image site B, or the like via the Internet. There is. Further, the parent smartphone 2 can connect to the connection management system 4 via the Internet and define a filter rule to be set in the child smartphone 1.
  • connection management system 4 includes a VPN setting server 5, a VPN server 6, a user authentication server 7, an API server 8, a filter server 9, and a filter setting server 10.
  • the VPN setting server 5 performs terminal authentication via the Internet when the child smartphone 1 is activated and passes the VPN profile required for VPN tunnel connection to the child smartphone 1.
  • the VPN server 6 establishes/maintains a constant tunnel connection with the child smartphone 1 based on the VPN connection profile so that all communication traffic from the child smartphone 1 passes through.
  • the user authentication server 7 communicates with the VPN server 6 and gives each child smartphone 1 a virtual IP address for VPN connection.
  • the API server 8 has a VPN existence confirmation module 11, a filter generation module 12, and a mobile network cutoff module 16.
  • the VPN survival confirmation module 11 communicates with the VPN server 6 and the child smartphones 1 to manage whether or not the tunnel connection of each child smartphone 1 is maintained. This is to generate a connection management filter for the child smartphone 1 and pass it to the filter server 9. Further, the mobile network cutoff module 16 cuts off the mobile network connection itself of the child smartphone 1 when the life confirmation by the VPN life confirmation module 11 is unsuccessful for a certain time or under a certain condition. ..
  • the filter server 9 has a source IP discriminating unit 13, a destination discriminating unit 14, and a filtering unit 15.
  • the source IP discriminating unit 13 collates the source IP address included in the packet with the filter received from the API server 8 to identify the user (child smile phone 1) to be connection-restricted.
  • the destination discriminating unit 14 identifies the destination of the communication by intervening in the negotiation of the IP address, the port and the SSL and checking the part of the host name, and collates with the filter received from the API server 8 to connect it. It is to determine whether the destination should be restricted.
  • the filtering unit 15 determines that the packet is a packet whose transfer is restricted based on the determination of the determination units 13 and 14, the filtering unit 15 filters or removes the packet to transfer to the Internet. Is to be restricted.
  • the filter setting server 10 (FIG. 1) accepts access from the parent smartphone 2 and enables setting of filter rules from the outside.
  • some destinations to be filtered are prepared in advance at present, and the user selects the target to be restricted from among them.
  • the filter rule set by the parent is stored in the connection management DB 17.
  • the connection management DB 17 stores user data 18 including a user ID, a virtual IP address 19 of a user (child smartphone), and a filter rule 28 for each user.
  • the control target destination prepared in advance as the filter rule may be, for example, a specific video site, but the filter setting server 10 associates the site name with the URL and the IP address to perform the filter. Store in rules. Further, the update of the IP address is monitored, and when it is updated, the filter rule is also updated.
  • various user applications such as a moving image (browsing) application 21 and a browser 22 are installed in the child smartphone 1. ..
  • these applications 20 and 21 can communicate with a predetermined server (video server 6, image server 7, etc.) via the Internet by a predetermined protocol such as TCP/IP. It has become.
  • this child smartphone 1 is preinstalled with a connection management application 23 that operates on the OS 20 and guides all traffic of this child smartphone to the system.
  • the connection management application 23 is pre-installed on the child smartphone 1 by a communication carrier, and is activated at the same time when the smartphone 1 is activated.
  • connection management application 23 includes a VPN access module 24 that transfers a VPN profile to the OS, and a VPN existence confirmation module 25 that confirms whether the VPN connection is alive at a fixed time interval. It has a response module 26 which receives a response from the API server 8 and receives a response.
  • S1 to S20 in FIG. 1 are reference numerals corresponding to the following steps S1 to S20.
  • the child smartphone 1 is provided through a mail-order sale such as TV shopping by a smartphone seller who is a mobile communication network operator, for example, and the connection management application 23 is pre-installed.
  • connection management application 23 is automatically activated and communicates with the VPN setting server 5 to receive the VPN profile from the VPN setting server 5 (step S1).
  • This VPN profile includes the address of the VPN server 6 and information (user ID) for identifying the user.
  • connection management application 23 passes the received VPN profile to the OS/protocol stack 20 (step S2).
  • the OS/protocol stack 20 transmits a TCP/IP tunnel connection establishment request to the VPN server 6 (step S3).
  • the VPN server 6 When the VPN server 6 receives a request for establishing a tunnel connection from the child smartphone 1, it inquires of the user authentication server 7 to perform user authentication (step S4).
  • the authentication server 7 performs user connection authentication and assigns a predetermined virtual IP address to the user (step S5). Then, the authentication server 7 stores the virtual IP address in the connection management DB 17 in association with the user ID of the user.
  • the VPN server 6 gives this virtual IP address to the OS/protocol stack 20 of the child smartphone 1 (step S6).
  • the communication packet is encapsulated using the virtual IP address and the IP address of the connection destination, and the tunnel connection 27 is established between the child smartphone 1 and the VPN server 6 (step S7). ..
  • the tunnel connection 27 is terminated at the VPN server 6, the communication packet is decapsulated and passed to the filter server 9 (step S8).
  • all communication packets from the child smartphone 1 to the Internet thereafter pass through the tunnel connection 27 and the VPN server 6 and the filter server 9.
  • the VPN server 6 notifies the API server 8 together with the user ID and the source IP of the child smartphone (step S9).
  • the VPN existence confirmation module 11 (FIG. 2) of the API server 8 recognizes that the VPN of the specific user has been set, and retrieves the filter rule for each user from the connection management DB 17 to check the connectivity. It is set in the filter server 9 as a control filter (steps S10 and S11).
  • the destination to which the traffic is restricted is performed through the filter setting server 10.
  • some destinations to be filtered are prepared in advance at present, and the user selects the target to be restricted from among them.
  • the set filter information is stored in the connection management DB 17, is appropriately called from the API server 8 (step S10), and is set in the filter server 9 (step S11).
  • the destination candidates for connection restriction are updated at any time. Further, it is preferable that the IP address associated with the destination name is updated as appropriate, and when it is updated, the filter rule stored in the connection management DB 17 is also updated.
  • the API server 8 After setting the filter, the API server 8 sends a survival confirmation notification to the child smartphone 1 through the VPN server at regular time intervals (step S12). When the VPN connection is alive, the response module 26 of the child smartphone 1 is notified to that effect to the API server 8.
  • the mobile network blocking module 16 of the API server 8 blocks the mobile network connectivity itself of the child smartphone 1. This prevents the detour of the VPN connection.
  • the survival confirmation module 25 of the child smartphone 1 confirms the survival of the tunnel connection 27 at regular time intervals, and if it cannot be confirmed or if any error occurs, establishes a VPN connection to the OS protocol stack 20 again. It works to let you.
  • all traffic from the child smartphone can always be passed through the filter server regardless of the type of local network or mobile network to which the smartphone is connected, so that filtering can be reliably performed. ..
  • connection since the connection is restricted for each restricted destination, the connection can be restricted regardless of the application used on the child smartphone. In other words, there have been control methods for restricting the launching of smartphone apps, but in this situation, for example, you can restrict video viewing of apps but not video viewing on a browser. It was possible to solve the problem that occurred.
  • the user When the user tries to avoid the use of the tunneling connection (VPN) executed on the child smartphone, it can be detected and the mobile network itself can be stopped. In other words, if the use of the VPN is avoided, the line itself will be stopped and nothing can be done, so the use of this system will continue.
  • VPN tunneling connection
  • the present invention is not limited to the above-mentioned one embodiment, and various modifications may be made without changing the gist of the invention.
  • the filter setting server has a method of selecting the destination of the connection restriction from a list prepared in advance, but a method of directly inputting the IP address of the destination may be used.
  • the VPN survival confirmation module 25 provided in the child smartphone 1 responds to the survival confirmation from the API server, but the present invention is not limited to this, and the smartphone 1 side sets a fixed time interval. It is also possible to voluntarily notify the existence confirmation.
  • the user's information communication terminal is a smartphone, but the present invention is not limited to this, and may be another mobile information communication terminal such as a personal computer or a tablet.
  • A... Video site B ... Image site 1... Child smartphone 2... Parent smartphone 4... Connection management system 5... VPN setting server 6... VPN server 7... User authentication server 8... API server 9... Filter server 10... Filter setting server 11... VPN existence confirmation module 12... Filter generation module 13... IP discrimination unit 13.14... User discrimination unit 14... Destination discrimination unit 15... Filtering unit 16... Mobile network blocking module 17... Connection management DB 18... User data 19... IP address 20... OS/protocol stack 21... Video application 22... Browser 23... Connection management application 24... VPN access module 25... VPN existence confirmation module 26... Response module 27... Tunnel connection 28... Filter rule

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Environmental & Geological Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【解決手段】 【請求項1】 子どもに与えられるスマートフォン1のインターネットを通した特定の接続先への接続を管理するシステムであり、通過させるパケットの宛先及び前記スマートフォン1のソースIPに基づいてそのパケットのインターネットへの通過を制限するフィルタサーバ9と、前記スマートフォン1との間でこのスマートフォン1からの通信トラフィックの全てを通過させるトンネル接続27を確立すると共に、このトンネル接続27を通過した通パケットを前記フィルタサーバ9に転送するVPNサーバ6と、前記VPNサーバ6に接続され、前記トンネル接続27の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断するAPIサーバ8と、を有することを特徴とする接続管理システム。

Description

情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
 この発明は、スマートフォンなどの移動体情報通信機器において、インターネット接続を利用するアプリケーションの接続性を管理するシステム及びその方法、インターネット接続管理プログラムに関する。
 近年、未成年を狙ったインターネット犯罪の被害が急増している。このため、多くの親には子の有害インターネットサイトへの接続を制限したいという希望がある。
 ここで、子が利用するインターネット接続機器が家庭内のローカルネットワークに固定接続されるパソコン等のみである場合には、インターネットへの接続性を制限するのは比較的容易である。すなわち、この場合、ペアレンタルコントロールと呼ばれる機能をネットワークトラフィックを制御するルータ等にインストールすることで接続先や使用時間を細かく制限することができる。
 しかしながら、子が利用するインターネット接続機器がスマートフォンの場合には、移動が前提であり、特定のモバイルネットワークだけでなく、移動先で異なるローカルネットワークに接続するものであるから、上記のようなネットワーク型のペアレンタルコントロールは有効ではない。
 そこで、子供に持たせるスマートフォンに所定のアプリをプリインストールし、動画閲覧アプリの起動に制限をかけたり、所定の接続先をフィルタリングして接続を制限する方法が考えられる。しかしながら、この方法だと、動画コンテンツを閲覧するのに、使用が制限されたアプリではない別のアプリを用いる等の迂回行為を防ぐことができない。例えば、動画閲覧専用アプリの起動を制限しても、ブラウザによる動画閲覧を制限できないということがある。
 また、端末レベルでできる接続先の制限はURLに所定の文字列が含まれている場合や、特定のIPアドレスの場合のみであり、頻繁に接続先IPアドレスを変える有害コンテンツを有効に接続制限できない。また、少しコンピュータに詳しい子供であれば、上記のようなアプリ起動制限アプリを勝手にアンインストールしたりすることも考えられる。
 この発明はこのような事情に鑑みてなされたものであり、スマートフォンなどの移動体情報通信機器において、ネットワークを利用するアプリケーションの接続性を有効に管理するシステムを提供することを目的とする。
 上記目的を達成するため、この発明の第1の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、を有することを特徴とする接続管理システムが提供される。
 このような構成によれば、VPNによるトンネル接続を構築することで、情報通信機器からの全てのトラフックを、ローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
 また、上記構成によれば。情報通信端末上で実行されるトンネリング接続(VPN)の利用を、その端末のユーザが回避しようとした場合、生存確認によりそのことを検知しネットワークそのものを停止させるように動作させることができる。このことにより、VPNによるトンネル接続を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになるという効果がある。
 ここでこの発明の一の実施態様によれば、前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである。
 別の一実施態様によれば、前記生存確認サーバによる生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである。
 更なる別の一実施態様によれば、前記情報端末機器には、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている。
 更なる別の一実施態様によれば、さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである。
 更なる別の一実施態様によれば、前記情報端末機器には、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認モジュールがインストールされている。
 更なる別の一実施態様によれば、前記生存確認モジュールは、前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである。
 この発明の第2の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、フィルタサーバで、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、VPNサーバで、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、を有することを特徴とする接続管理方法が提供される。
 また、この発明の第3の主要な観点によれば、情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、前記情報通信端末とVPNサーバとの間で、この情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、を有することを特徴とする接続管理プログラムが提供される。
 この発明の上記特許請求の範囲に記載していない他の特徴については、この後の発明の最良の実施形態及び図面中に明らかにされる。
図1は、この発明の一実施形態に係るインターネット接続管理システムを示す概略構成図。 図2は、同じくAPIサーバを示す概略構成図。 図3は、同じくフィルタサーバを示す概略構成図。 図4は、同じく接続管理DBを示す概略構成図。 図5は、同じく接続管理アプリを示す概略構成図。
 以下、この発明の一実施形態を図面を参照して説明する。
 図1は、この実施形態のシステム構成を示すものである。
 図中1で示すのは契約者である親が子供に渡すスマートフォン(子スマートフォン)、2で示すのは前記子スマートフォンのフィルタを設定する親のスマートフォン(親スマートフォン)若しくはPC(親PC)である。
 ここで、前記子スマートフォン1は、この発明の実施形態である接続管理システム4を介してインターネットに接続し、このインターネットを介して所望の動画サイトAや画像サイトB等に接続できるようになっている。また、親スマートフォン2は、インターネットを介して接続管理システム4に接続して子スマートフォン1に設定するフィルタルールを定義できるようになっている。
 また、前記接続管理システム4は、VPN設定サーバ5と、VPNサーバ6と、ユーザ認証サーバ7と、APIサーバ8と、フィルタサーバ9と、フィルタ設定サーバ10とを有する。
 VPN設定サーバ5は、子スマートフォン1が起動された際にインターネットを介して端末認証を行いVPNのトンネル接続に必要なVPNプロファイルを前記子スマートフォン1に渡すものである。VPNサーバ6は、前記VPN接続プロファイルに基づき子スマートフォン1との間でこの子スマートフォン1からの通信トラフィックの全てを通過させる常時トンネル接続を確立・維持するものである。ユーザ認証サーバ7は、前記VPNサーバ6と通信し、個々の子スマートフォン1にVPN接続のための仮想IPアドレスを付与するものである。
 一方、APIサーバ8は、図2に示すように、VPN生存確認モジュール11と、フィルタ生成モジュール12と、モバイルネットワーク遮断モジュール16とを有する。VPN生存確認モジュール11は、前記VPNサーバ6及び子スマートフォン1と通信して個々の子スマートフォン1のトンネル接続が維持されているかを管理するものであり、上記フィルタ生成モジュール12は生存確認に基づき個々の子スマートフォン1のための接続管理フィルタを生成してフィルタサーバ9に渡すものである。また、前記モバイルネットワーク遮断モジュール16は、上記VPN生存確認モジュール11による生存確認が一定時間若しくは一定の条件下で成功しなかった場合には前記子スマートフォン1のモバイルネットワーク接続自体を遮断するものである。
 前記フィルタサーバ9は、図3に示すように、ソースIP判別部13と、宛先判別部14と、フィルタリング部15とを有する。ソースIP判別部13は、パケットに含まれるソースIPアドレスを前記APIサーバ8から受け取ったフィルタに照合して接続制限するべきユーザ(子スマイルフォン1)を特定するものである。宛先判別部14は、通信の宛先を、IPアドレス、ポート、SSLのネゴシエーションへの介入しホスト名の部分をチェックすることにより特定し、前記APIサーバ8から受け取ったフィルタに照合してそれが接続制限するべき宛先か判別するものである。そして、前記フィルタリング部15は、ユ前記判別部13、14の判別に基づき転送を制限するパケットであると判別された場合には、フィルタをかけたり、はずしたりすることで、前記インターネットへの転送を制限するようになっている。
 さらに前記フィルタ設定サーバ10(図1)は、前記親スマートフォン2からのアクセスを受け付け、外部からのフィルタルールの設定を可能とするものである。この実施形態においては、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。
 親が設定したフィルタルールは、接続管理DB17に格納されるようになっている。この接続管理DB17には、図4に示すように、ユーザIDを含むユーザデータ18と、ユーザ(子スマートフォン)の仮想IPアドレス19と、ユーザ毎のフィルタルール28とを格納している。なお、フィルタルールとして提示されるあらかじめ準備された制御対象先としては、例えば特定の動画サイト等が考えられるが、上記フィルタ設定サーバ10は、それらのサイト名とURL、IPアドレスを関連付けて上記フィルタルールに格納する。また、IPアドレスの更新を監視し、それが更新された場合には、当該フィルタルールも更新するようになっている。
 また、子スマートフォン1には、図1に示すように、モバイルオペレーティングシステム(OS)・プロトコルスタック20の他、動画(閲覧)アプリ21やブラウザ22を初めとした様々なユーザアプリがインストールされている。これらのアプリ20,21はOSのプロトコルスタック20を利用することで、インターネットを介して所定のサーバ(動画サーバ6、画像サーバ7等)との間でTCP/IP等所定のプトコルで通信できるようになっている。
 また、この子スマートフォン1には、OS20上で作動し、この子スマートフォンの全てのトラフィックを前記システムへ誘導するための接続管理アプリ23がプリインストールされている。この接続管理アプリ23は、通信事業者によってこの子スマートフォン1に予めインストールされており、このスマートフォン1の起動時に同時に起動されるようになっている。
 また、この接続管理アプリ23は、図5に示すように、VPNプロファイルをOSに渡すVPNアクセスモジュール24と、上記VPN接続が生存しているかを一定時間間隔で確認するVPN生存確認モジュール25と、APIサーバ8からの生存確認を受け取りレスポンスするレスポンスモジュール26とを有する。
 以下、上記システムの詳しい構成を、動作の説明を通して明らかにする。なお、図1にS1~S20は、以下の各ステップS1~S20に対応する符号である。
 この実施形態においては、子スマートフォン1は、例えば、移動体通信網事業者であるスマートフォン販売者によりTVショッピング等の通信販売を通して提供されるもので、上記接続管理アプリ23がプリインストールされている。
 そして、ユーザが子スマートフォン1を起動すると、自動的に前記接続管理アプリ23が起動され、前記VPN設定サーバ5と通信することで、このVPN設定サーバ5からVPNプロファイルを受け取る(ステップS1)。このVPNプロファイルにはVPNサーバ6のアドレスおよびユーザを特定する情報(ユーザID)等が含まれている。
 前記接続管理アプリ23は、受け取ったVPNプロファイルをOS・プロトコルスタック20に渡す(ステップS2)。このことで、OS・プロトコルスタック20は、VPNサーバ6に対してTCP/IPのトンネル接続の確立要求を送信する(ステップS3)。
 前記VPNサーバは6、前記子スマートフォン1からトンネル接続確立の要求を受けると、ユーザ認証サーバ7に問い合わせてユーザ認証を行う(ステップS4)。前記認証サーバ7は、ユーザ接続認証を行って当該ユーザに所定の仮想IPアドレスを割り当てる(ステップS5)。そして、認証サーバ7は、当該仮想IPアドレスを、当該ユーザのユーザIDに関連付けて接続管理DB17に格納する。
 ユーザの仮想IPアドレスが割り当てられると、前記VPNサーバ6は、この仮想IPアドレスを前記子スマートフォン1のOS・プロトコルスタック20に与える(ステップS6)。このことで、前記仮想IPアドレスと接続先のIPアドレスを用いて通信パケットがカプセリングされるようになり、前記子スマートフォン1とVPNサーバ6との間にトンネル接続27が確立される(ステップS7)。このトンネル接続27はこのVPNサーバ6で終端され、通信パケットはデカプセリングされて、前記フィルタサーバ9に渡される(ステップS8)。このことで以後の子スマートフォン1からのインターネットへの通信パケットは全てこのトンネル接続27を通り、VPNサーバ6及びフィルタサーバ9を通ることになる。
 一方、前記VPNサーバ6は、上記トンネル接続27が確立されると、そのことをユーザID,子スマートフォンのソースIPと共にAPIサーバ8に通知する(ステップS9)。APIサーバ8のVPN生存確認モジュール11(図2)はそのことで特定のユーザのVPNが設定されたことを認識すると共に、前記接続管理DB17からユーザ毎のフィルタルールを取り出し、これを接続性の制御フィルタとしてフィルタサーバ9に設定する(ステップS10,S11)。
 なお、どの宛先へのトラフィックを制限するかについては、フィルタ設定サーバ10を通して行う。前述したように、この実施形態では、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。設定されたフィルタ情報は上記接続管理DB17に格納され、上記APIサーバ8から適宜呼び出されて(ステップS10)上記フィルタサーバ9に設定される(ステップS11)。
 なお前述したように、接続制限対象の宛先候補は随時更新されるようになっていることが好ましい。また、宛先名に関連付けられたIPアドレスは適宜更新されることが好ましく、更新された場合には上記接続管理DB17に格納されたフィルタルールも更新されるようになっている。
 また、APIサーバ8は、前記フィルタを設定後、定時間毎に前記VPNサーバを通して子スマートフォン1に生存確認通知を送るようになっている(ステップS12)。このVPN接続が生きている場合には上記子スマートフォン1の前記レスポンスモジュール26その旨の通知を上記APIサーバ8に返すようになっている。
 なお、生存している旨の通知が一定時間かかっても帰ってこない場合、APIサーバ8のモバイルネットワーク遮断モジュール16が、当該子スマートフォン1のモバイルネットワークの接続性自体を遮断する。このことで、VPN接続の迂回を防止するようになっている。
 また、子スマートフォン1の生存確認モジュール25は、一定時間毎にトンネル接続27の生存を確認し、確認できない場合や何らかのエラーが生じている場合には再度OSプロコトルスタック20にVPN接続の確立を行わせるように動作する。
 このような構成によれば、子スマートフォンからの全てのトラフックを、スマートフォンが接続するローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
 また、上記実施形態によれば、制限する宛先毎に接続制限を行うようになっているので、子スマートフォンで使用しているアプリを問わず接続制限できる。すなわち、これまでもスマホのアプリの起動自体を制限する方法の制御方法は存在したが、これであると、たとえばアプリの動画視聴は制限できても、ブラウザでの動画視聴は制限できないなどの状況が発生していたのを、解消することができる。
 また、この実施形態によれば。子スマートフォン上で実行されるトンネリング接続(VPN)の利用を、そのユーザが回避しようとした場合、そのことを検知し、モバイルネットワークそのものを停止させるように動作させることができる。すなわち、VPN利用を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになる。
 なお、この発明は上記一実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形させても構わない。
 例えば、上記一実施形態では、前記フィルタ設定サーバは、接続制限の宛先は予め準備されたリストから選択する方式であったが、宛先のIPアドレスを直接入力させる方法であっても良い。
 さらに、上記子スマートフォン1に設けられたVPN生存確認モジュール25は、APIサーバからの生存確認に対してレスポンスするものであったが、これに限定されるものでなく、スマートフォン1側から一定時間間隔で自発的に生存確認を通知するものであっても良い。
 また、上記一実施形態では、ユーザの情報通信端末はスマートフォンであったがこれに限定されるものではなく、パソコンやタブレット等、他の携帯の情報通信端末であっても良い。
 A…動画サイト
 B…画像サイト
 1…子スマートフォン
 2…親スマートフォン
 4…接続管理システム
 5…VPN設定サーバ
 6…VPNサーバ
 7…ユーザ認証サーバ
 8…APIサーバ
 9…フィルタサーバ
 10…フィルタ設定サーバ
 11…VPN生存確認モジュール
 12…フィルタ生成モジュール
 13…IP判別部
 13.14…ユ判別部
 14…宛先判別部
 15…フィルタリング部
 16…モバイルネットワーク遮断モジュール
 17…接続管理DB
 18…ユーザデータ
 19…IPアドレス
 20…OS・プロトコルスタック
 21…動画アプリ
 22…ブラウザ
 23…接続管理アプリ
 24…VPNアクセスモジュール
 25…VPN生存確認モジュール
 26…レスポンスモジュール
 27…トンネル接続
 28…フィルタルール

Claims (15)

  1. 情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、
     通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、
     前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、
     前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、
     を有することを特徴とする接続管理システム。
  2. 請求項1記載のシステムにおいて、
     前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
     前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
     ことを特徴とする接続管理システム。
  3. 請求項1記載のシステムにおいて、
     前記生存確認サーバによる生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである
     ことを特徴とする接続管理システム。
  4. 請求項1記載のシステムにおいて、
     前記情報端末機器には、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている
     ことを特徴とする接続管理システム。
  5. 請求項1記載のシステムにおいて、
     さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、
     このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
     ことを特徴とする接続管理システム。
  6. 請求項1記載のシステムにおいて、
     前記情報端末機器には、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認モジュールがインストールされている
     ことを特徴とする接続管理システム。
  7. 請求項1記載のシステムにおいて、
     前記生存確認モジュールは、前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである
     ことを特徴とするシステム。
  8. 情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、
     フィルタサーバで、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、
     VPNサーバで、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、
     前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、
     を有することを特徴とする接続管理方法。
  9. 請求項8記載の方法において、
     前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
     前記生存確認工程は、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
     ことを特徴とする接続管理方法。
  10. 請求項8記載の方法において、
     前記生存確認工程による生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである
     ことを特徴とする接続管理方法。
  11. 請求項8記載の方法において、
     さらに、前記情報端末機器が、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続工程を有する
     ことを特徴とする接続管理方法。
  12. 請求項8記載の方法において、
     さらに、フィルタ設定サーバが前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定工程を有し、
     このフィルタ設定工程は、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
     ことを特徴とする接続管理方法。
  13. 請求項8記載の方法において、
     さらに、
     前記情報端末機器が、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認工程を有する
     ことを特徴とする接続管理方法。
  14. 請求項8記載の方法において、
     前記生存確認工程はが、前記生存確認サーバが前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである
     ことを特徴とする方法。
  15. 情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、
     前記情報通信端末とVPNサーバとの間で、この情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、
     前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、
     を有することを特徴とする接続管理プログラム。
PCT/JP2019/048192 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム WO2020122040A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2020559239A JP7432524B2 (ja) 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
CN201980082024.7A CN113196250A (zh) 2018-12-10 2019-12-10 信息通信设备用的互联网连接管理系统及其方法、安装于信息通信设备的互联网连接管理程序
EP19894592.5A EP3882779A4 (en) 2018-12-10 2019-12-10 INTERNET CONNECTION MANAGEMENT SYSTEM FOR INFORMATION COMMUNICATION DEVICE, ASSOCIATED METHOD AND INTERNET CONNECTION MANAGEMENT PROGRAM INSTALLED IN AN INFORMATION COMMUNICATION DEVICE
US17/312,299 US11979377B2 (en) 2018-12-10 2019-12-10 Internet connection management system for information communication device, method therefor, and internet connection management program installed in information communication device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018-231160 2018-12-10
JP2018231160 2018-12-10

Publications (1)

Publication Number Publication Date
WO2020122040A1 true WO2020122040A1 (ja) 2020-06-18

Family

ID=71077233

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/048192 WO2020122040A1 (ja) 2018-12-10 2019-12-10 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム

Country Status (5)

Country Link
US (1) US11979377B2 (ja)
EP (1) EP3882779A4 (ja)
JP (1) JP7432524B2 (ja)
CN (1) CN113196250A (ja)
WO (1) WO2020122040A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
US20140250222A1 (en) * 2013-03-04 2014-09-04 Fmr Llc Network monitoring service
US20160119211A1 (en) * 2014-10-23 2016-04-28 Covenant Eyes, Inc. Tunneled monitoring service and method
WO2017014164A1 (ja) * 2015-07-17 2017-01-26 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4429059B2 (ja) * 2004-03-30 2010-03-10 ニフティ株式会社 通信制御方法及びプログラム、並びに通信制御システム及び通信制御関連装置
EP1821459B1 (en) * 2004-12-08 2020-10-28 NEC Corporation Authentication system, handover system, and corresponding method
US20070055752A1 (en) 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
CN100362805C (zh) * 2005-11-18 2008-01-16 郑州金惠计算机系统工程有限公司 网络色情图像和不良信息检测多功能管理系统
KR100703567B1 (ko) * 2006-06-05 2007-04-09 주식회사인티마햅 온라인 컨텐츠 접근 제어 시스템 및 방법
CN101212374A (zh) * 2006-12-29 2008-07-02 北大方正集团有限公司 实现校园网资源远程访问的方法和系统
US8387131B2 (en) * 2009-05-18 2013-02-26 Novell, Inc. Enforcing secure internet connections for a mobile endpoint computing device
CN102118353B (zh) * 2009-12-30 2014-08-13 上海可鲁系统软件有限公司 一种工业互联网远程维护系统的指令安全审计方法
WO2013171380A1 (en) * 2012-05-16 2013-11-21 Siptronix Oy A method and system for allowing a mobile terminal to connect to internet services and optimizing use of network resources
JP2014049783A (ja) * 2012-08-29 2014-03-17 Nippon Telegraph & Telephone West Corp 中継装置及びそれを用いたip電話システム
WO2014084967A1 (en) * 2012-10-10 2014-06-05 Citrix Systems, Inc. Policy-based application management
US20150156183A1 (en) * 2013-12-03 2015-06-04 GateSecure S.A. System and method for filtering network communications
WO2015103338A1 (en) * 2013-12-31 2015-07-09 Lookout, Inc. Cloud-based network security
US9749293B2 (en) 2015-04-20 2017-08-29 Shoelace Wireless, Inc. Systems for improved mobile internet performance and security
JP2017059926A (ja) * 2015-09-15 2017-03-23 合同会社WiFiシェア 無線通信共有システム、無線通信共有方法、端末装置、および、プログラム
US9935955B2 (en) 2016-03-28 2018-04-03 Zscaler, Inc. Systems and methods for cloud based unified service discovery and secure availability
KR101687152B1 (ko) * 2016-08-27 2016-12-15 주식회사 탐생 Vpn을 이용한 이동단말기 차단방법
US10594732B2 (en) 2016-11-08 2020-03-17 Ca, Inc. Selective traffic blockage
US10440762B2 (en) * 2017-01-26 2019-10-08 Safer Social Ltd. Automatic establishment of a VPN connection over unsecure wireless connection
CN107171855A (zh) * 2017-06-19 2017-09-15 淄博掌游网络科技有限公司 一种信息安全管控系统及信息安全管控方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132697A1 (ja) * 2011-03-28 2012-10-04 株式会社野村総合研究所 接続先制限システム、接続先制限方法、端末設定制御システム、端末設定制御方法、及びプログラム
US20140250222A1 (en) * 2013-03-04 2014-09-04 Fmr Llc Network monitoring service
US20160119211A1 (en) * 2014-10-23 2016-04-28 Covenant Eyes, Inc. Tunneled monitoring service and method
WO2017014164A1 (ja) * 2015-07-17 2017-01-26 日本電気株式会社 通信システム、通信装置、通信方法、端末、プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3882779A4 *

Also Published As

Publication number Publication date
US20220029963A1 (en) 2022-01-27
CN113196250A (zh) 2021-07-30
EP3882779A1 (en) 2021-09-22
JPWO2020122040A1 (ja) 2021-10-28
JP7432524B2 (ja) 2024-02-16
EP3882779A4 (en) 2022-08-03
US11979377B2 (en) 2024-05-07

Similar Documents

Publication Publication Date Title
KR101788495B1 (ko) 지역/홈 네트워크를 위한 보안 게이트
US9210646B2 (en) Back-up path for in-home diagnostics and other communications
US9537862B2 (en) Relayed network access control systems and methods
JP5859088B2 (ja) 建物の遠隔制御を実施するためのデバイス装置
RU2526754C2 (ru) Система и способ подбора функций управления мобильными устройствами
US9224001B2 (en) Access control list for applications on mobile devices during a remote control session
US9253160B2 (en) Methods, systems, and media for secure connection management and automatic compression over metered data connections
US20210111955A1 (en) Methods and systems for dhcp policy management
CN102737177A (zh) 用于包过滤的基于soc的装置及其包过滤方法
EP3144807A1 (en) Operation method of routing device, routing device and terminal device
EP3466136B1 (en) Method and system for improving network security
US10708967B2 (en) Establishment of a connection between two local devices connected to different networks
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
WO2020122040A1 (ja) 情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
JP2012165269A (ja) 中継サーバ及び中継通信システム
KR20110059919A (ko) 웹 리다이렉트를 이용한 비정상 행위 단말의 제한을 위한 네트워크 접속 관리 방법 및 장치
US11457081B2 (en) Network resources discovery system
JP4797638B2 (ja) 通信中継装置、操作対象端末、通信システム、通信中継方法、操作対象端末の制御方法、プログラム、およびプログラムを記録した記録媒体
JP6604244B2 (ja) 内線電話システム及び内線電話システムにおける端末接続許可方法
JP5633694B2 (ja) 中継サーバ及び中継通信システム
JP5904220B2 (ja) 無線lan装置、無線lanアクセスポイントへの接続方法及びプログラム
JP2005293007A (ja) セキュリティチェックシステムおよびセキュリティチェック方法
TR2021021754A2 (tr) İnternet paylaşimi i̇çi̇n bi̇r güvenli̇k si̇stemi̇
JP2018032234A (ja) ネットワークセキュリティーシステム
TW201711496A (zh) 配置安全無線網路

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19894592

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2020559239

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019894592

Country of ref document: EP

Effective date: 20210614