IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECプラットフォームズ株式会社の特許一覧

<>
  • 特許-通信システム及び方法 図1
  • 特許-通信システム及び方法 図2
  • 特許-通信システム及び方法 図3
  • 特許-通信システム及び方法 図4A
  • 特許-通信システム及び方法 図4B
  • 特許-通信システム及び方法 図4C
  • 特許-通信システム及び方法 図5
  • 特許-通信システム及び方法 図6
  • 特許-通信システム及び方法 図7
  • 特許-通信システム及び方法 図8
  • 特許-通信システム及び方法 図9
  • 特許-通信システム及び方法 図10
  • 特許-通信システム及び方法 図11
  • 特許-通信システム及び方法 図12
  • 特許-通信システム及び方法 図13
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-28
(45)【発行日】2023-09-05
(54)【発明の名称】通信システム及び方法
(51)【国際特許分類】
   H04L 41/40 20220101AFI20230829BHJP
   H04L 12/66 20060101ALI20230829BHJP
【FI】
H04L41/40
H04L12/66
【請求項の数】 8
(21)【出願番号】P 2021007270
(22)【出願日】2021-01-20
(65)【公開番号】P2022111684
(43)【公開日】2022-08-01
【審査請求日】2022-05-11
(73)【特許権者】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】藤田 啓義
【審査官】大石 博見
(56)【参考文献】
【文献】特開2016-076979(JP,A)
【文献】特開2002-232460(JP,A)
【文献】米国特許出願公開第2005/0198534(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 41/40
H04L 12/22
H04L 12/66
(57)【特許請求の範囲】
【請求項1】
宅内又は宅外にある第1の端末と、
宅外にある第2の端末と、
前記第1の端末と前記第2の端末とにそれぞれ接続し、前記宅内にあるホームゲートウェイ装置と、を備え、
前記ホームゲートウェイ装置は、
前記第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供し、
前記第1の端末は、
前記ホームゲートウェイ装置から提供された前記認証情報を出力し、
前記第2の端末は、
前記第1の端末から出力された前記認証情報の入力を受け付け、入力を受け付けた前記認証情報を含む登録要求を前記ホームゲートウェイ装置に送信し、
前記ホームゲートウェイ装置は、
前記第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVirtual Private Network(VPN)接続に必要な接続情報を提供する
通信システム。
【請求項2】
前記第1の端末は、前記ホームゲートウェイ装置から提供された前記認証情報を所定の時間表示する
請求項1に記載の通信システム。
【請求項3】
前記第1の端末は、前記認証情報を所定の時間表示した後、その記憶手段から前記認証情報を破棄する
請求項2に記載の通信システム。
【請求項4】
前記ホームゲートウェイ装置は、前記認証情報を用いて暗号化した前記VPN接続に必要な接続情報を前記第2の端末に提供し、
前記第2の端末は、前記認証情報を用いて、提供された前記VPN接続に必要な接続情報を復号化する
請求項1乃至3のいずれか1項に記載の通信システム。
【請求項5】
前記ホームゲートウェイ装置は、
前記第2の端末が前記ホームゲートウェイ装置を介してインターネットにアクセスする場合、前記第2の端末からVPNを用いて受信したパケットを終端し、当該受信したパケットを前記インターネット上のサーバに転送する
請求項1乃至4のいずれか1項に記載の通信システム。
【請求項6】
前記第2の端末が前記ホームゲートウェイ装置を介してLANにアクセスする場合、
前記ホームゲートウェイ装置は、前記第2の端末からVPNを用いて受信したパケットを終端し、前記第2の端末が親機であるか子機であるかを判別し、親機であった場合に、前記LANに接続する端末に前記パケットを転送する
請求項1乃至5のいずれか1項に記載の通信システム。
【請求項7】
前記第2の端末が前記ホームゲートウェイ装置を介してLANにアクセスする場合、
前記ホームゲートウェイ装置は、前記第2の端末からVPNを用いて受信したパケットを終端し、前記第2の端末が親機であるか子機であるかを判別し、子機であった場合に、前記第2の端末の前記アクセスを拒否する
請求項1乃至5のいずれか1項に記載の通信システム。
【請求項8】
宅内又は宅外にある第1の端末と、
宅外にある第2の端末と、
前記第1の端末と前記第2の端末とにそれぞれ接続し、前記宅内にあるホームゲートウェイ装置と、を備え、
前記ホームゲートウェイ装置は、
前記第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供し、
前記第1の端末は、
前記ホームゲートウェイ装置から提供された前記認証情報を出力し、
前記第2の端末は、
前記第1の端末から出力された前記認証情報の入力を受け付け、入力を受け付けた前記認証情報を含む登録要求を前記ホームゲートウェイ装置に送信し、
前記ホームゲートウェイ装置は、
前記第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVirtual Private Network(VPN)接続に必要な接続情報を提供する
方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信システム、ホームゲートウェイ装置、方法及びプログラムに関する。
【背景技術】
【0002】
宅外において、フリースポット等の公衆無線LAN(Local Area Network)環境や有線LAN環境でLAN端末が一般的に使われている。このような場所では、一般家庭やオフィス環境とは異なり、通信内容の盗聴の危険性がある。そのことから、LAN端末と宅内に設置したネットワーク機器との間でIPsec(Security Architecture for Internet Protocol)等のVPN(Virtual Private Network)を確立し、盗聴の危険性を回避しながら宅内への通信や、宅内機器を経由してのインターネットアクセスが行われる場合がある。VPNを確立するにあたり、LAN端末には宅内のネットワーク機器との間で事前にVPNの認証に関する設定を実施しなければならない。よって、宅外の公衆無線LAN等の環境において、自身の別のLAN端末や他者の所有するLAN端末を追加でセキュアかつ手軽にVPN接続できる方法が求められている。
【0003】
特許文献1では、宅内で利用するLAN端末にVPN設定を行っておき、当該端末を外部のアクセスポイントに接続した際に宅内設置のVPNサーバを介して外部ネットワークにアクセスするシステムが公開されている。具体的には、特許文献1では、宅内においてVPN接続設定を済ませたLAN端末が外部ネットワークに接続されたことを契機として、宅内のVPNサーバとの間にVPN接続を確立する技術が開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2016-76979号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1の方法では、事前に宅内でVPN設定を行うことで、外部ネットワークに接続した場合であってもVPN通信を実現できるが、事前に宅内でVPN設定を行っていない端末を外出先でVPN接続することができない。
【0006】
本開示では、そのような問題点を解決することによって、事前に宅内でVPN設定を行っていない端末を外出先でVPN接続できる通信システム、ホームゲートウェイ装置、方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
本開示の通信システムは、宅内又は宅外にある第1の端末と、宅外にある第2の端末と、前記第1の端末と前記第2の端末とにそれぞれ接続し、前記宅内にあるホームゲートウェイ装置と、を備え、前記ホームゲートウェイ装置は、前記第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供し、前記第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供する。
【0008】
本開示のホームゲートウェイ装置は、宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供する認証情報提供部と、宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供する登録部と、を備える。
【0009】
本開示の方法は、宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供することと、宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供することと、を含むホームゲートウェイ装置を制御する方法である。
【0010】
本開示のプログラムは、宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供する処理と、宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供する処理と、をホームゲートウェイ装置に実行させる。
【発明の効果】
【0011】
本開示によって、事前に宅内でVPN設定を行っていない端末を外出先でVPN接続できる通信システム、ホームゲートウェイ装置、方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0012】
図1】第1の実施形態に係る通信システムの構成を示すブロック図である。
図2】第1の実施形態に係る通信システムの動作を示すフローチャートである。
図3】第2の実施形態に係る通信システムの構成を示すブロック図である。
図4A】第2の実施形態に係るHGWの構成を示すブロック図である。
図4B】第2の実施形態に係る有線端末の構成を示すブロック図である。
図4C】第2の実施形態に係る無線端末の構成を示すブロック図である。
図5】第2の実施形態に係るHGW、端末(親機)及び端末(子機)のVPN設定保存部の記憶する情報を示す図である。
図6】第2の実施形態に係る通信システムにおける親機登録動作を示すシークエンス図である。
図7】第2の実施形態に係る端末におけるVPN設定ボタン押下時の動作を示すフローチャートである。
図8】第2の実施形態に係る通信システムにおける端末のVPN接続を行う動作を示すシークエンス図である。
図9】第2の実施形態に係る通信システムにおける子機認証情報提供動作を示すシークエンス図である。
図10】第2の実施形態に係る通信システムにおける子機登録動作を示すシークエンス図である。
図11】第3の実施形態に係るHGWの構成を示すブロック図である。
図12】第3の実施形態に係る通信システムにおける端末のVPN接続を行う動作を示すシークエンス図である。
図13】処理装置のハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0013】
以下では、本開示を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。各図面において、同一要素には同一の符号が付されており、説明の明確化のため、必要に応じて重複説明は省略する。
【0014】
(第1の実施形態)
まず、図1を用いて、第1の実施形態に係る通信システム100の構成を説明する。通信システム100は、複数の端末20とホームゲートウェイ装置(HGW:Home Gate Way)11を備える。複数の端末20は、端末20a(第1の端末)と端末20b(第2の端末)とを含む。
【0015】
HGW11は、一般に自宅やオフィスに設置されるホームゲートウェイである。HGW11は、WAN(Wide Area Network)において回線事業者網を介してインターネットに接続する。HGW11は、LANにおいて有線通信によって端末20と接続しても良い。または、HGW11は無線アクセスポイントとしての機能を備え、WLAN(Wireless Local Area Network)において無線通信によって端末20と接続しても良い。
【0016】
HGW11は、認証情報提供部111及び登録部112を備える。認証情報提供部111は、認証情報要求をした親機登録された端末20に例えばパスワードなどの認証情報を提供する。登録部112は、認証情報を含む登録要求をした端末20を登録する。
【0017】
以下、HGW11とLAN又はWLANを介して接続できる範囲を宅内とする。一方、宅内以外の範囲であって、HGW11とインターネットやWANを介してHGW11と接続できる範囲を宅外とする。
【0018】
端末20は、例えばPC(Personal Computer)等の有線LAN通信機能を備えた有線端末であっても良いし、又は、スマートフォンやタブレット、携帯ゲーム機等の無線通信機能を備えた無線端末であっても良い。端末20aは、宅内に位置し、LAN又はWLANを介してHGW11と通信する。なお、端末20aは、宅外に位置し、インターネットやWANを介してHGW11と通信してもよい。端末20bは、宅外に位置し、インターネットやWANを介してHGW11と通信する。なお、端末20bは、LAN又はWLANを介してHGW11と通信してもよい。以下、端末20aは、親機としての動作を実行し、端末20bは、子機としての動作を実行する。
【0019】
続いて、図2を用いて、第1の実施形態に係る通信システム100の動作を説明する。
まず、HGW11の認証情報提供部111は、端末20aの認証情報要求を受信した後、端末20aに対して認証情報を提供する(ステップS11)。そして、端末20bは、端末20aに対して提供された認証情報を取得する。例えば、端末20bのユーザは、端末20aのユーザから認証情報を例えば口頭で伝達され、端末20bに当該認証情報を入力する。次に、HGW11の登録部112は、端末20bの認証情報を含む登録要求を受信した後、端末20bに対してVPN接続に必要な接続情報を提供する(ステップS12)。そうすることによって、HGW11は、端末20bのVPN接続に必要な接続情報を含む接続開始要求を受信した場合、端末20bを外部ネットワークにVPN接続できる。
【0020】
以上の説明より、第1の実施形態に係る通信システム100では、パスワードなどの認証情報を利用することによって、事前に宅内でVPN設定を行っていない端末(例:端末20b)を外出先でVPN接続できる。
【0021】
(第2の実施形態)
続いて、図3を用いて、第2の実施形態に係る通信システム200の構成を説明する。通信システム200は、第1の実施形態に係る通信システム100を具体化したものである。図3に示すように、通信システム200は、HGW11、端末20、サーバ14、ルータ15、AP(Access Point)16を備える。端末20は、有線端末12あるいは無線端末13の総称である。ここで、HGW11は、宅内に設置される。ルータ15、AP16は、宅外に設置される。端末20は、宅内又は宅外に位置する。
【0022】
HGW11は、一般に自宅やオフィスに設置され、WANにおいて回線事業者網を介してインターネットに接続する。HGW11は、LANにおいて有線端末12と接続する。また、HGW11は無線アクセスポイントとしての機能を備え、WLANにおいて無線端末13と接続する。
【0023】
有線端末12は、例えばPC等の有線LAN通信機能を備えた端末である。無線端末13は、スマートフォンやタブレット、携帯ゲーム機等の無線通信機能を備えた端末である。無線端末13は、HGW11に設定された無線設定、例えばSSID(Service Set Identifier)、暗号化キーを用いてHGW11との間で無線通信を行う。
【0024】
サーバ14は、Webサイトやアプリケーション等を提供するネットワーク機器である。
ルータ15は、一般的なWAN-LAN間のルーティング機能を備えたネットワーク機器である。ルータ15は、WANにおいて回線事業者網を介してインターネットに接続する。ルータ15は、LANにおいて有線端末12と接続する。
AP16は一般的な無線アクセスポイントとしての機能を備え、ルータ15とブリッジ接続する。AP16は、WLANにおいて無線端末13と接続する。
【0025】
続いて、図4A図4B及び図4Cを用いて、第2の実施形態に係る通信システム200におけるHGW11、有線端末12及び無線端末13の詳細な構成を説明する。
まず、図4Aを用いて、HGW11について説明する。HGW11は、アンテナ1101、WLANインターフェース部1102、ルーティング制御部1103、WANインターフェース部1104、VPN設定制御部1105、VPN設定保存部1106、VPN転送制御部1107、LED1108、VPN設定ボタン1109、LANインターフェース部1110を備える。
【0026】
アンテナ1101は、WLANの無線通信を行うためのアンテナである。
WLANインターフェース部1102は、インフラストラクチャモードのWLAN通信を実現し、ルーティング制御部1103から受けたパケットをインフラストラクチャモードで送信するとともに、インフラストラクチャモードで受信したパケットをルーティング制御部1103に送る。
【0027】
ルーティング制御部1103は、IPルーティング処理と各種プロトコルの終端を行うプロトコルスタックを備えており、WANインターフェース部1104、LANインターフェース部1110、およびWLANインターフェース部1102から受信したIPパケットの宛先IPアドレスをもとにルーティング処理を行うとともに、そのパケットが自装置宛の場合は、プロトコルスタックにおいてそのパケットが使用しているプロトコルの終端処理を行う。IPパケットが自装置宛であり、そのパケットが、事前に取り決められた内容のパケットであると判断されたら、その内容に応じて各機能ブロックに送る。
WANインターフェース部1104は、ADSL、光ファイバ、CATV等を用いて通信を行うネットワーク通信機器に接続される。
【0028】
VPN設定制御部1105は、ルーティング制御部1103、WLANインターフェース部1102およびアンテナ1101を介して無線端末13との間でVPNの設定値に関する通信やVPN通信を行う。また、VPN設定制御部1105は、ルーティング制御部1103、LANインターフェース部1110を介して有線端末12との間でVPNの設定値に関する通信やVPN通信を行う。VPN設定制御部1105は、ルーティング制御部1103、WANインターフェース部1104を介して有線端末12あるいは無線端末13との間でVPNの設定値に関する通信やVPN通信を行う。また、VPN設定制御部1105は、VPN設定ボタン1109が押下されたことを検出すると、VPN設定処理を開始する。VPN設定制御部1105は、HGWのVPN設定状況に応じて、LED1108を点灯、あるいは消灯制御する。なお、VPN設定制御部1105は、第1の実施形態に係る通信システム100における認証情報提供部111及び登録部112の機能を備える。
【0029】
VPN設定保存部1106は、LAN端末のVPN設定値を保存するメモリであり、VPN設定制御部1105と接続する。
VPN転送制御部1107は、VPNを終端するとともに、パケットの宛先に応じて転送を行う。
【0030】
LED1108は、緑色等に点灯可能なLEDである。
VPN設定ボタン1109は、ユーザがVPN設定処理を行う際に押下するボタンであり、VPN設定制御部1105と接続する。このボタンは物理的なボタンであっても、WebGUI(Web Graphical User Interface)やLCD(Liquid Crystal Display)等の表示部に設けたボタンであってもよい。
LANインターフェース部1110は、パソコン等の有線LAN端末に接続される。
【0031】
続いて、図4Bを用いて、有線端末12について説明する。有線端末12は、LANインターフェース部1201、VPN設定制御部1202、VPN設定保存部1203、VPN設定ボタン1204、VPN送受信部1205を備える。有線端末12は、図示はしないが、キーボード等の入力インターフェースやLCD等の表示部を備えてもよい。
【0032】
LANインターフェース部1201は、例えばHGW11等のLANインターフェース部1110に接続される。
VPN設定制御部1202は、LANインターフェース部1201を介してHGW11との間でVPNの設定値に関する通信やVPN通信を行う。
VPN設定制御部1202は、VPN設定ボタン1204が押下されたことを検出すると、VPN設定処理を開始する。
【0033】
VPN設定保存部1203は、LAN端末のVPN設定値を保存するメモリであり、VPN設定制御部1202と接続する。
VPN設定ボタン1204は、ユーザがVPN設定処理を行う際に押下するボタンであり、VPN設定制御部1202と接続する。このボタンは物理的なボタンであっても、WebGUIやLCD等の表示部に設けたボタンであってもよい。
VPN送受信部1205は、VPNを終端するとともに、パケットの送受信を行う。
【0034】
続いて、図4Cを用いて、無線端末13について説明する。無線端末13は、アンテナ1301、WLANインターフェース部1302、VPN設定制御部1202、VPN設定保存部1203、VPN設定ボタン1204、VPN送受信部1205から構成される。図示はしないが、タッチパネル等の入力インターフェースや表示部を備えてもよい。
【0035】
アンテナ1301は、WLANの無線通信を行うためのアンテナである。
WLANインターフェース部1302は、インフラストラクチャモードのWLAN通信を実現し、VPN送受信部1205から受けたパケットをインフラストラクチャモードで送信するとともに、インフラストラクチャモードで受信したパケットをVPN送受信部1205に送る。
【0036】
続いて、図5を用いて、第2の実施形態に係るVPN設定保存部1106及びVPN設定保存部1203の記憶する情報について説明する。
図5の上段は、HGW11のVPN設定保存部1106の記憶する情報を示す。VPN設定保存部1106は、登録済み端末MACアドレス311、設定キー312、親機MACアドレス313、認証情報314、子機登録用パスワード315、HGW WAN IPアドレス316の項目を有するテーブルに情報を格納する。図5の中段は、親機として動作する端末20のVPN設定保存部1203の記憶する情報を示す。VPN設定保存部1203は、自端末MACアドレス331、設定キー332、親機MACアドレス333、認証情報334、子機登録用パスワード335、HGW WAN IPアドレス336の項目を有するテーブルに情報を格納する。図5の下段は、子機として動作する端末20のVPN設定保存部1203の記憶する情報を示す。VPN設定保存部1203は、自端末MACアドレス341、設定キー342、親機MACアドレス343、認証情報344、子機登録用パスワード345、HGW WAN IPアドレス346の項目を有するテーブルに情報を格納する。第2の実施形態に係るVPN設定保存部1106及びVPN設定保存部1203の記憶する情報の利用方法については後述する。
【0037】
続いて、第2の実施形態に係る通信システム200の動作の概略を説明する。通信システム200は、親機登録動作、子機認証情報提供動作、子機登録動作を実行する。親機登録動作では、HGW11は、端末20の親機登録要求に基づいて端末20を登録した後、端末20に対して設定キーを提供する。子機認証情報提供動作では、HGW11は、端末20から設定キーを含む子機認証情報要求に基づいて端末20に対して子機登録用パスワードを提供する。子機登録動作では、端末20の子機登録用パスワードを含む子機登録要求に基づいて端末20に対して設定キーとVPN接続情報とを提供する。そうすることによって、HGW11は、端末20から設定キーとVPN接続情報と含むVPN開始要求に基づいて端末20をVPN接続できる。
【0038】
以下、図6図10では、第2の実施形態に係る通信システム200の動作の詳細を説明する。ここでは、端末20が有線端末12である場合を例に挙げて説明する。ただし、端末20が無線端末13である場合でも以下の動作を実行できる。また、以下の説明では、随時、図5を参照してVPN設定保存部1106及びVPN設定保存部1203の情報について説明する。
【0039】
続いて、図6を用いて、第2の実施形態に係る通信システム200における親機登録動作について説明する。ここで、端末20は宅内に位置することを前提として動作を説明する。
【0040】
図6に示すように、まず、端末20のユーザは、HGW11のVPN設定ボタン1109を押下する。そうすると、HGW11のVPN設定制御部1105は、VPN設定ボタン1109の押下を検出する(ステップS101)。VPN設定ボタン1109の押下が検出された後、VPN設定制御部1105は、VPN設定処理が開始されたことを示すために、LED1108を緑点滅させる(ステップS102)。
【0041】
次に、端末20のユーザは、端末20のVPN設定ボタン1204を押下する。そうすると、端末20のVPN設定制御部1202は、VPN設定ボタン1204の押下を検出する(ステップS103)。
【0042】
その後、端末20は、図7に示すVPN設定ボタン押下時の処理を実行する。まず、端末20は、子機登録用パスワードの入力画面をディスプレイ等に出力する。端末20のVPN設定制御部1202は、一定時間以内に入力があるか否かを判定する(ステップS201)。一定時間以内に入力がなかった場合(ステップS201:NO)、VPN設定制御部1202は、VPN設定保存部1203に設定キー332が登録済みであるか否かを確認する(ステップS202)。この場合、設定キーが登録済みでないため(ステップS202:No)、端末20は、図6に示すステップS104の処理に進む(ステップS203)。なお、図7に示すステップS204、ステップS205は、それぞれ子機登録動作、子機認証情報提供の動作といった、親機登録動作とは別の動作に関するものであり、後述する。
【0043】
図6に示すように、端末20のVPN設定制御部1202は、VPN送受信部1205に通知し、VPN送受信部1205は、LANインターフェース部1201を介して、HGW11のLAN宛てに親機登録のVPN設定開始要求とVPN設定保存部1203に記憶される自端末MACアドレス331aとを含むパケットを送信する(ステップS104)。
【0044】
次に、HGW11のVPN設定制御部1105は、LANインターフェース部1110とルーティング制御部1103を介して、親機登録のVPN設定開始要求を含むパケットを受信する。その後、VPN設定制御部1105は、端末20の登録を行う(S105)。以下、当該端末20は、親機として登録される。
【0045】
この際、VPN設定制御部1105は、端末20に一意となるランダム値である設定キー312aを生成する(ステップS106)。そして、VPN設定制御部1105は、生成した設定キー312aをVPN設定保存部1106に記憶する。また、VPN設定制御部1105は、端末20から受信した自端末MACアドレス331aを、登録済み端末MACアドレス311aとして設定キー312aに紐づけてVPN設定保存部1106に記憶する。この時点では、VPN設定保存部1106は、図5上段における親機MACアドレス313aと子機登録用パスワード315aにはデータを格納していない。また、VPN設定保存部1106は、VPN接続のためのIDやパスワード、証明書等の認証情報314aやHGW WAN IPアドレス316aを予め記憶している。なお、認証情報314aは、端末ごとに異なってもよいし、HGW WAN IPアドレス316aは動的な変更に伴って更新されてもよい。
【0046】
端末20の親機登録が完了した後、VPN設定制御部1105は、VPN設定保存部1106から設定キー312aと認証情報314aとHGW WAN IPアドレス316aをVPN接続情報として読み出す。そして、VPN設定制御部1105は、読み出されたVPN接続情報を、ルーティング制御部1103とLANインターフェース部1110を介して、端末20に通知する(ステップS107)。
【0047】
端末20のVPN設定制御部1202は、LANインターフェース部1201とVPN送受信部1205を介してVPN設定情報を受信する。その後、VPN設定制御部1202は、設定キー312aと認証情報314aとHGW WAN IPアドレス316aとを、図5中段における設定キー332aと認証情報334aとHGW WAN IPアドレス336aとしてVPN設定保存部1203に記憶する。そうすることによって、VPN設定制御部1202は、HGW11から受信したVPN設定情報を設定する(ステップS108)。なお、VPN設定保存部1203は、自端末MACアドレス331aを予め記憶している。
【0048】
VPN接続情報の設定が完了した後、VPN設定制御部1202は、VPN送受信部1205とLANインターフェース部1201を介してVPN設定完了通知をHGW11に送信する(ステップS109)。
【0049】
次に、HGW11のVPN設定制御部1105は、LANインターフェース部1110とルーティング制御部1103を介して、VPN設定完了通知を含むパケットを受信すると、LED1108を消灯する(ステップS110)。
【0050】
続いて、図8を用いて、第2の実施形態に係る端末20が宅外においてVPN接続を行う動作について説明する。ここで、ステップS101~ステップS110で親機登録された端末20を例に挙げて説明する。また、端末20が宅外に位置する場合を前提として動作を説明するが、端末20が宅内に位置していてもよい。
【0051】
まず、宅外に位置する端末20のVPN設定制御部1202は、VPN設定保存部1203を参照し、設定キー(例:設定キー332a)が存在した場合は、設定キー332aに紐づく自端末MACアドレス331aと認証情報334aとHGW WAN IPアドレス336aを読み出す。そして、VPN設定制御部1202は、読み出した情報を含んだVPN接続開始要求をHGW11に送信する(ステップS301)。
【0052】
次に、HGW11のVPN設定制御部1105は、VPN接続開始要求を受信した後、端末20が登録されているか否かを確認する端末登録確認を行う(ステップS302)。具体的には、VPN設定制御部1105は、VPN設定保存部1106を参照し、受信した自端末MACアドレス331aと設定キー332aとが、それぞれ、登録済み端末MACアドレス311と設定キー312とに一致するか否かを確認する。
【0053】
VPN設定制御部1105は、受信した自端末MACアドレス331aと設定キー332aとが、それぞれ、登録済み端末MACアドレス311と設定キー312とに一致した場合、端末認証を行う(ステップS303)。例えば、受信した自端末MACアドレス331aと設定キー332aとは、登録済み端末MACアドレス311aと設定キー312aとに一致している。なお、VPN設定制御部1105は、受信した自端末MACアドレス331aが登録済み端末MACアドレス311に一致しなかった場合、又は、受信した設定キー332aが設定キー312に一致しなかった場合の少なくともいずれかの場合に、処理を中断してもよい。
【0054】
次に、VPN設定制御部1105は、VPN設定保存部1106に記憶される認証情報314aと端末20から受信した認証情報334aとが一致している場合に端末20を認証する。そして、VPN設定制御部1105は、端末20を認証した場合、端末20との間でVPNを確立する(ステップS304)。
【0055】
HGW11と端末20との間でVPNを確立した後、HGW11のVPN転送制御部1107は、端末20からのインターネットアクセスに応じて、端末20をインターネットに接続する(ステップS305)。ここで、VPN転送制御部1107は、端末20からVPNによって受信したパケットをVPN終端し、VPN終端されたパケットを、ルーティング制御部1103とWANインターフェース部1104を介してインターネット上のサーバ14に転送する。
【0056】
また、HGW11と端末20との間でVPNを確立した後、HGW11のVPN転送制御部1107は、端末20からの宅内LANアクセスに応じて、端末20を宅内LANに接続する(ステップS306)。ここで、VPN転送制御部1107は、端末20からVPNによって受信したパケットをVPN終端し、VPN終端されたパケットを、ルーティング制御部1103とLANインターフェース部1110を介して、宅内LANに接続する端末に転送する。
【0057】
なお、端末20が宅外においてVPN接続を行う動作について説明したが、宅内においても同様の動作を実行することも可能である。その場合、端末20は、宅内のLANを介してHGW11と通信する。また、親機登録された端末20を例に挙げて説明したが、後述する子機登録された端末20でも同様の動作を実行する。
【0058】
続いて、図9を用いて、第2の実施形態に係る通信システム200における子機認証情報提供動作について説明する。ここで、図9に示す端末20は、ステップS101~ステップS110で親機登録された端末20である。また、端末20が宅外に位置する場合を前提として動作を説明するが、端末20が宅内に位置していてもよい。
【0059】
図9に示すように、端末20のユーザは、端末20のVPN設定ボタン1204を押下する。そうすると、端末20のVPN設定制御部1202は、VPN設定ボタン1204の押下を検出する(ステップS401)。
【0060】
その後、端末20は、図7に示すVPN設定ボタン押下時の処理を実行する。図7に示すように、端末20は、子機登録用パスワードの入力画面をディスプレイ等に出力する。端末20のVPN設定制御部1202は、一定時間以内に入力があるか否かを判定する(ステップS201)。一定時間以内に入力がなかった場合(ステップS201:NO)、VPN設定制御部1202は、VPN設定保存部1203に設定キー332が登録済みであるか否かを確認する(ステップS202)。この場合は、設定キーが登録済みであるから(S202:YES)、端末20は、図9に示すステップS402の処理に進む(ステップS204)。
【0061】
端末20のVPN設定制御部1202は、HGW11のWAN宛てに子機認証情報提供のためのVPN設定開始要求(認証情報要求)を行う(ステップS402)。ここで、VPN設定制御部1202は、VPN送受信部1205とLANインターフェース部1201とを介して、HGW11のWAN宛てに子機認証情報提供のためのVPN設定開始要求と自端末MACアドレス331aと設定キー332aとを含むパケットを送信する。
【0062】
次に、HGW11のVPN設定制御部1105は、WANインターフェース部1104とルーティング制御部1103を介して、パケットを受信する。そして、VPN設定制御部1105は、端末20の親機登録確認を行う(ステップS403)。この際、VPN設定制御部1105は、VPN設定保存部1106を参照し、受信した自端末MACアドレス331aと一致する登録済み端末MACアドレス311が存在するか否かを確認する。例えば、登録済み端末MACアドレス311aのように一致する登録済み端末MACアドレス311aが存在したとする。その場合、VPN設定制御部1105は、受信した端末20の設定キー332aと、登録済み端末MACアドレス311aに紐づく設定キー312aが一致するか否かを確認する。VPN設定制御部1105は、設定キー312が一致した場合、子機登録用パスワード315aを生成するとともに、VPN設定保存部1106に記憶する。
【0063】
次に、VPN設定制御部1105は、ルーティング制御部1103とWANインターフェース部1104を介して、子機登録用パスワード315aとHGW WAN IPアドレス316aを端末20に送信する(ステップS404)。
【0064】
次に、端末20のVPN設定制御部1202は、子機登録用パスワード315aとHGW WAN IPアドレス316aを受信する。そして、VPN設定制御部1202は、ディスプレイ等に受信した子機登録用パスワード315aを表示する(ステップS405)。この際、VPN設定制御部1202は、受信した子機登録用パスワード315aをVPN設定保存部1203に子機登録用パスワード335としては記憶しないで、ディスプレイ等に一定時間経過したら破棄する。そして、端末20のユーザは、子機登録用パスワード315aを口頭等の手段により、HGW11に未登録の端末20の所有者に伝達する。
【0065】
続いて、図10を用いて、第2の実施形態に係る通信システム200における子機登録動作について説明する。以下では、端末20が宅外に位置する場合を前提として動作を説明するが、端末20が宅内に位置していてもよい。
【0066】
図10に示すように、端末20のユーザは、端末20のVPN設定ボタン1204を押下する。そうすると、端末20のVPN設定制御部1202は、VPN設定ボタン1204の押下を検出する(ステップS501)。
【0067】
その後、端末20は、図7に示すVPN設定ボタン押下時の処理を実行する。図7に示すように、端末20は、子機登録用パスワードの入力画面をディスプレイ等に出力する。端末20のVPN設定制御部1202は、一定時間以内に入力があるか否かを判定する(ステップS201)。一定時間以内に入力があった場合(ステップS201:YES)、VPN設定制御部1202は、図10に示すステップS502の処理に進む(ステップS205)。例えば、端末20のユーザは、伝達された子機登録用パスワード315aを子機登録用パスワードの入力画面に入力する。VPN設定制御部1202は、ここで入力された子機登録用パスワード315aを、VPN設定保存部1203に子機登録用パスワード345a(図5の下段を参照)として記憶する。
【0068】
その後、端末20のVPN設定制御部1202は、HGW11のWAN宛てに子機登録のVPN設定開始要求(登録要求)を行う(ステップS502)。ここで、VPN設定制御部1202は、VPN送受信部1205とLANインターフェース部1201とを介して、HGW11のWAN宛てに子機登録のVPN設定開始要求と自端末MACアドレス341aと子機登録用パスワード345aとを含むパケットを送信する。
【0069】
次に、HGW11のVPN設定制御部1105は、WANインターフェース部1104とルーティング制御部1103を介して、パケットを受信する。そして、VPN設定制御部1105は、端末20の端末登録を行う(ステップS503)。ここで、端末20は、子機として登録される。VPN設定制御部1105は、自端末MACアドレス341aを登録済みMACアドレス321bとしてVPN設定保存部1106に記憶する。そして、VPN設定制御部1105は、受信した子機登録用パスワード345aと一致する子機登録用パスワード315と紐づく登録済み端末MACアドレス311を抽出する。例えば、受信した子機登録用パスワード345aと一致する子機登録用パスワード315aと紐づく登録済み端末MACアドレス311aを抽出する。VPN設定制御部1105は、抽出された登録済み端末MACアドレス311aを親機MACアドレス313bとしてVPN設定保存部1106に記憶する。
【0070】
続いて、VPN設定制御部1105は、端末20に対して一意となるランダム値である設定キー322bを生成する(ステップS504)。そして、VPN設定制御部1105は、生成された設定キー322bをVPN設定保存部1106に記憶する。ここで、VPN設定保存部1106における子機登録用パスワード315bはデータ無しである。また、VPN設定保存部1106は、VPN接続のためのIDやパスワード、証明書等の認証情報314bやHGW WAN IPアドレス316bは事前に記憶している。認証情報314bは端末20ごとに異なってもよいし、HGW WAN IPアドレス316bは動的な変更に伴って更新してもよい。
【0071】
端末20の子機登録の完了後、VPN設定制御部1105は、VPN設定保存部1106から設定キー312bと親機MACアドレス313bと認証情報314bとHGW WAN IPアドレス316bを読み出す。VPN設定制御部1105は、読み出された情報をVPN接続情報として、ルーティング制御部1103とWANインターフェース部1104とを介して、端末20に送信する(ステップS505)。この際、VPN設定制御部1105は、VPN接続情報を例えばHGW11と端末20とが共通で保持している子機登録用パスワード315a(子機登録用パスワード345a)を用いて暗号化した後、暗号化された情報を端末20に送信する。
【0072】
端末20のVPN設定制御部1202は、LANインターフェース部1201とVPN送受信部1205を介してVPN設定情報を受信する。VPN設定制御部1202は、VPN設定保存部1203の子機登録用パスワード345aを用いて受信したVPN設定情報を復号化する。その後、VPN設定制御部1202は、VPN設定保存部1203に設定キー312bと親機MACアドレス313bと認証情報314bとHGW WAN IPアドレス316bとを、設定キー342aと親機MACアドレス343aと認証情報344aとHGW WAN IPアドレス346aとして記憶する。そうすることによって、VPN設定制御部1202は、HGW11から受信したVPN設定情報を設定する(ステップS506)。なお、VPN設定保存部1203は、自端末MACアドレス341aを予め記憶している。
【0073】
VPN接続情報の設定が完了した後、VPN設定制御部1202は、VPN送受信部1205とLANインターフェース部1201を介してVPN設定完了通知を含むパケットをHGW11に送信する(ステップS507)。この際、VPN設定制御部1202は、VPN設定保存部1203の子機登録用パスワード345aを削除する。
【0074】
HGW11のVPN設定制御部1105は、WANインターフェース部1104とルーティング制御部1103を介して、VPN設定完了通知を含むパケットを受信する。その後、VPN設定制御部1105は、VPN設定保存部1106の子機登録用パスワード315aを削除し、設定処理を完了する。
【0075】
以上説明したように、本実施形態に係る通信システム200では、HGW11は、端末20のVPNの設定において、登録済みの端末20に設定キーを提供する。HGW11は、別の未登録の端末20を追加でVPN接続設定する際に、設定キーが一致する場合、子機登録用パスワードを端末20に対して発行する。したがって、宅外で未登録の端末20にVPN接続設定をセキュアかつ手軽に実施できる。
【0076】
また、通信システム200では、端末20が、ディスプレイ等に受信した子機登録用パスワード315aを表示する。これにより、端末20のユーザが子機登録用パスワード315aを確認できる。さらに、端末20は、そのパスワードを記憶しないで、ディスプレイ等に一定時間経過したら破棄する。これにより、パスワードが第三者に漏洩する可能性を減らすことができる。
【0077】
また、通信システム200では、端末20のVPN接続設定において、子機登録用パスワードを利用する。そして、HGW11は、VPN接続設定時に子機登録用パスワードを用いてVPN設定情報等を暗号化した上で端末20に送信するため、VPN設定情報の盗聴を抑制できる。
【0078】
また、通信システム200では、VPN接続を可能とするための宅内における端末20の親機登録の実施は、HGW11と端末20とでのVPN設定ボタンの押下を契機としているため、意図しない端末20の親機登録が抑制できる。
【0079】
また、通信システム200では、HGW11が、端末20からVPNを用いて受信したパケットを終端し、インターネット上のサーバ又はLANに接続する端末にパケットを転送する。そのため、端末20は、HGW11を介したインターネット又はLANとの通信が可能となる。
【0080】
(第3の実施形態)
続いて、図11を用いて、第3の実施形態に係る通信システム300の構成を説明する。第2の実施形態に係る通信システム200では、VPN接続した端末20はアクセス先に制限が無い構成であった。これに対し、第3の実施形態に係る通信システム300では、子機として登録した端末20は、宅内LANにアクセスをすることができない。
【0081】
図11に示すように、通信システム300のHGW21は、通信システム200のHGW11にLANアクセス制御部1111を追加した構成を備える。
LANアクセス制御部1111は、端末20から受信し、VPN終端されたパケットを転送する際の宛先がLANであった場合に、アクセスを許可するか、拒否してパケットを廃棄する。
【0082】
続いて、図12を用いて、第3の実施形態に係る通信システム300における端末20のVPN接続を行う動作を説明する。
まず、通信システム300は、図8に示すステップS301からステップS305の動作を実行する。
次に、HGW21と端末20との間でVPNを確立した後、HGW21のVPN転送制御部1107は、端末20からの宅内LANアクセスを含むパケットを受信する(ステップS601)。ここで、VPN転送制御部1107は、端末20からVPNによって受信したパケットをVPN終端し、転送先がLAN宛ての場合は、送信元の端末20のMACアドレスをLANアクセス制御部1111に通知する。
【0083】
次に、LANアクセス制御部1111は、送信元の端末20が親機端末であるか否かを判定する(ステップS602)。具体的には、LANアクセス制御部1111は、VPN設定保存部1106に受信したMACアドレスと一致する登録済み端末MACアドレス311が存在し、親機MACアドレス313が存在するか否かを確認する。
【0084】
端末20が親機端末である場合(ステップS602:YES)、LANアクセス制御部1111は、端末20の宅内LANアクセスを許可する(ステップS603)。具体的には、受信したMACアドレスと一致する登録済み端末MACアドレス311が存在し、親機MACアドレス313が存在しない場合、LANアクセスした端末20が親機であると判定する。そして、LANアクセス制御部1111は、端末20の宅内LANアクセスを許可する。
【0085】
端末20が親機端末でない場合(ステップS602:NO)、LANアクセス制御部1111は、端末20の宅内LANアクセスを拒否する(ステップS604)。そして、LANアクセス制御部1111は、受信したパケットを破棄する。具体的には、受信したMACアドレスと一致する登録済み端末MACアドレス311が存在し、親機MACアドレス313が存在する場合、LANアクセスした端末20が子機であると判定する。そして、LANアクセス制御部1111は、端末20の宅内LANアクセスを拒否し、受信したパケットを破棄する。
【0086】
以上で説明したように、第3の実施形態に係る通信システム300では、VPNの通信において、HGW21は、対向する端末20が親機であるのか子機であるのかを判別する。そして、HGW21は、端末20が子機の場合には、ホームゲートウェイ装置を経由したインターネットアクセスを許可することにより、他者の所有する端末であっても、安全にVPN接続を実施できる。
【0087】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【0088】
<ハードウェア構成>
続いて、図13を用いて、HGW11、HGW21、端末20に係る処理装置のハードウェア構成例を説明する。図13において処理装置は、プロセッサ501と、メモリ502とを有している。プロセッサ501は、例えば、マイクロプロセッサ、MPU(Micro Processing Unit)、又はCPU(Central Processing Unit)であってもよい。プロセッサ501は、複数のプロセッサを含んでもよい。メモリ502は、揮発性メモリ及び不揮発性メモリの組み合わせによって構成される。メモリ502は、プロセッサ501から離れて配置されたストレージを含んでもよい。この場合、プロセッサ501は、図示されていないI/Oインターフェースを介してメモリ502にアクセスしてもよい。
【0089】
上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の機能(処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における方法を行うためのプログラムを格納し、各機能を、記憶装置に格納されたプログラムをCPUで実行することにより実現してもよい。
【0090】
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD-ROM(Read Only Memory)、CD-R、CD-R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random Access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0091】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
宅内又は宅外にある第1の端末と、
宅外にある第2の端末と、
前記第1の端末と前記第2の端末とにそれぞれ接続し、前記宅内にあるホームゲートウェイ装置と、を備え、
前記ホームゲートウェイ装置は、
前記第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供し、
前記第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVirtual Private Network(VPN)接続に必要な接続情報を提供する
通信システム。
(付記2)
前記第1の端末は、前記ホームゲートウェイ装置から提供された前記認証情報を所定の時間表示する
付記1に記載の通信システム。
(付記3)
前記第1の端末は、前記認証情報を所定の時間表示した後、その記憶手段から前記認証情報を破棄する
付記2に記載の通信システム。
(付記4)
前記ホームゲートウェイ装置は、前記認証情報を用いて暗号化した前記VPN接続に必要な接続情報を前記第2の端末に提供し、
前記第2の端末は、前記認証情報を用いて、提供された前記VPN接続に必要な接続情報を復号化する
付記1乃至3のいずれか1項に記載の通信システム。
(付記5)
前記ホームゲートウェイ装置は、
前記第2の端末が前記ホームゲートウェイ装置を介してインターネットにアクセスする場合、前記第2の端末からVPNを用いて受信したパケットを終端し、当該受信したパケットを前記インターネット上のサーバに転送する
付記1乃至4のいずれか1項に記載の通信システム。
(付記6)
前記第2の端末が前記ホームゲートウェイ装置を介してLANにアクセスする場合、
前記ホームゲートウェイ装置は、前記第2の端末からVPNを用いて受信したパケットを終端し、前記第2の端末が親機であるか子機であるかを判別し、親機であった場合に、前記LANに接続する端末に前記パケットを転送する
付記1乃至5のいずれか1項に記載の通信システム。
(付記7)
前記第2の端末が前記ホームゲートウェイ装置を介してLANにアクセスする場合、
前記ホームゲートウェイ装置は、前記第2の端末からVPNを用いて受信したパケットを終端し、前記第2の端末が親機であるか子機であるかを判別し、子機であった場合に、前記第2の端末の前記アクセスを拒否する
付記1乃至5のいずれか1項に記載の通信システム。
(付記8)
前記ホームゲートウェイ装置は、
前記第1の端末の親機登録要求に基づいて前記第1の端末に対して登録情報を提供し、
前記第1の端末の前記登録情報を含む前記認証情報要求に基づいて前記第1の端末に対して前記認証情報を提供する
付記1乃至7のいずれか1項に記載の通信システム。
(付記9)
宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供する認証情報提供部と、
宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供する登録部と、を備える
ホームゲートウェイ装置。
(付記10)
前記第2の端末が前記ホームゲートウェイ装置を介してLANにアクセスする場合、前記第2の端末からVPNを用いて受信したパケットを終端し、前記第2の端末の前記アクセスを拒否するLANアクセス制御部をさらに備える
付記9に記載のホームゲートウェイ装置。
(付記11)
宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供することと、
宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供することと、を含む
ホームゲートウェイ装置を制御する方法。
(付記12)
宅外又は自装置と同じ宅内にある第1の端末の認証情報要求に基づいて前記第1の端末に対して認証情報を提供する処理と、
宅外にある第2の端末の前記認証情報を含む登録要求に基づいて前記第2の端末に対してVPN接続に必要な接続情報を提供する処理と、をホームゲートウェイ装置に実行させる
プログラム。
【符号の説明】
【0092】
11,21 ホームゲートウェイ装置(HGW)
12 有線端末
13 無線端末
14 サーバ
15 ルータ
16 AP
20 端末
100 通信システム
111 認証情報提供部
112 登録部
200 通信システム
300 通信システム
501 プロセッサ
502 メモリ
1101 アンテナ
1102 WLANインターフェース部
1103 ルーティング制御部
1104 WANインターフェース部
1105 VPN設定制御部
1106 VPN設定保存部
1107 VPN転送制御部
1108 LED
1109 VPN設定ボタン
1110 LANインターフェース部
1111 LANアクセス制御部
1201 LANインターフェース部
1202 VPN設定制御部
1203 VPN設定保存部
1204 VPN設定ボタン
1205 VPN送受信部
1301 アンテナ
1302 WLANインターフェース部
図1
図2
図3
図4A
図4B
図4C
図5
図6
図7
図8
図9
図10
図11
図12
図13