(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-02-07
(45)【発行日】2024-02-16
(54)【発明の名称】情報通信機器用のインターネット接続管理システム及びその方法、情報通信機器にインストールされるインターネット接続管理プログラム
(51)【国際特許分類】
H04L 12/66 20060101AFI20240208BHJP
H04L 12/22 20060101ALI20240208BHJP
【FI】
H04L12/66
H04L12/22
(21)【出願番号】P 2020559239
(86)(22)【出願日】2019-12-10
(86)【国際出願番号】 JP2019048192
(87)【国際公開番号】W WO2020122040
(87)【国際公開日】2020-06-18
【審査請求日】2022-10-14
(31)【優先権主張番号】P 2018231160
(32)【優先日】2018-12-10
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】500260296
【氏名又は名称】フリービット株式会社
(74)【代理人】
【識別番号】100104411
【氏名又は名称】矢口 太郎
(72)【発明者】
【氏名】大泉 洋
(72)【発明者】
【氏名】武樋 彰浩
(72)【発明者】
【氏名】石崎 豊
(72)【発明者】
【氏名】石田 宏樹
【審査官】前田 健人
(56)【参考文献】
【文献】国際公開第2017/014164(WO,A1)
【文献】国際公開第2012/132697(WO,A1)
【文献】米国特許出願公開第2014/0250222(US,A1)
【文献】米国特許出願公開第2016/0119211(US,A1)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/66
H04L 12/22
(57)【特許請求の範囲】
【請求項1】
情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、
通過させるパケットの宛先及び前記情報
通信機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、
前記情報通信
機器との間でこの情報通信
機器からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、
前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、
を有することを特徴とする接続管理システム。
【請求項2】
請求項1記載のシステムにおいて、
前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
ことを特徴とする接続管理システム。
【請求項3】
請求項1記載のシステムにおいて、
前記生存確認サーバによる
前記トンネル接続の生存の確認は、情報
通信機器に生存確認通知を送信しそのレスポンスによって行うものである
ことを特徴とする接続管理システム。
【請求項4】
請求項1記載のシステムにおいて、
前記情報
通信機器には、この情報
通信機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている
ことを特徴とする接続管理システム。
【請求項5】
請求項1記載のシステムにおいて、
さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、
このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
ことを特徴とする接続管理システム。
【請求項6】
請求項1記載のシステムにおいて、
前記情報
通信機器には、前記生存確認サーバに対して
前記トンネル接続の生存確認通知を送信する生存確認モジュールがインストールされている
ことを特徴とする接続管理システム。
【請求項7】
情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、
フィルタサーバで、通過させるパケットの宛先及び前記情報
通信機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、
VPNサーバで、前記情報通信
機器との間でこの情報通信
機器からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、
前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、
を有することを特徴とする接続管理方法。
【請求項8】
請求項
7記載の方法において、
前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、
前記生存確認工程は、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである
ことを特徴とする接続管理方法。
【請求項9】
請求項
7記載の方法において、
前記生存確認工程による
前記トンネル接続の生存の確認は、情報
通信機器に生存確認通知を送信しそのレスポンスによって行うものである
ことを特徴とする接続管理方法。
【請求項10】
請求項
7記載の方法において、
さらに、前記情報
通信機器が、この情報
通信機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続工程を有する
ことを特徴とする接続管理方法。
【請求項11】
請求項
7記載の方法において、
さらに、フィルタ設定サーバが前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定工程を有し、
このフィルタ設定工程は、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである
ことを特徴とする接続管理方法。
【請求項12】
請求項
7記載の方法において、
さらに、
前記情報
通信機器が、前記生存確認サーバに対して
前記トンネル接続の生存確認通知を送信する生存確認工程を有する
ことを特徴とする接続管理方法。
【請求項13】
情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、
前記情報通信
機器とVPNサーバとの間で、この情報通信
機器からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、
前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、
を有することを特徴とする接続管理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、スマートフォンなどの移動体情報通信機器において、インターネット接続を利用するアプリケーションの接続性を管理するシステム及びその方法、インターネット接続管理プログラムに関する。
【背景技術】
【0002】
近年、未成年を狙ったインターネット犯罪の被害が急増している。このため、多くの親には子の有害インターネットサイトへの接続を制限したいという希望がある。
【0003】
ここで、子が利用するインターネット接続機器が家庭内のローカルネットワークに固定接続されるパソコン等のみである場合には、インターネットへの接続性を制限するのは比較的容易である。すなわち、この場合、ペアレンタルコントロールと呼ばれる機能をネットワークトラフィックを制御するルータ等にインストールすることで接続先や使用時間を細かく制限することができる。
【0004】
しかしながら、子が利用するインターネット接続機器がスマートフォンの場合には、移動が前提であり、特定のモバイルネットワークだけでなく、移動先で異なるローカルネットワークに接続するものであるから、上記のようなネットワーク型のペアレンタルコントロールは有効ではない。
【0005】
そこで、子供に持たせるスマートフォンに所定のアプリをプリインストールし、動画閲覧アプリの起動に制限をかけたり、所定の接続先をフィルタリングして接続を制限する方法が考えられる。しかしながら、この方法だと、動画コンテンツを閲覧するのに、使用が制限されたアプリではない別のアプリを用いる等の迂回行為を防ぐことができない。例えば、動画閲覧専用アプリの起動を制限しても、ブラウザによる動画閲覧を制限できないということがある。
【0006】
また、端末レベルでできる接続先の制限はURLに所定の文字列が含まれている場合や、特定のIPアドレスの場合のみであり、頻繁に接続先IPアドレスを変える有害コンテンツを有効に接続制限できない。また、少しコンピュータに詳しい子供であれば、上記のようなアプリ起動制限アプリを勝手にアンインストールしたりすることも考えられる。
【発明の概要】
【発明が解決しようとする課題】
【0007】
この発明はこのような事情に鑑みてなされたものであり、スマートフォンなどの移動体情報通信機器において、ネットワークを利用するアプリケーションの接続性を有効に管理するシステムを提供することを目的とする。
【0008】
上記目的を達成するため、この発明の第1の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理するシステムであり、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタサーバと、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPNサーバと、前記VPNサーバに接続され、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバと、を有することを特徴とする接続管理システムが提供される。
【0009】
このような構成によれば、VPNによるトンネル接続を構築することで、情報通信機器からの全てのトラフックを、ローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
【0010】
また、上記構成によれば。情報通信端末上で実行されるトンネリング接続(VPN)の利用を、その端末のユーザが回避しようとした場合、生存確認によりそのことを検知しネットワークそのものを停止させるように動作させることができる。このことにより、VPNによるトンネル接続を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになるという効果がある。
【0011】
ここでこの発明の一の実施態様によれば、前記情報通信機器は移動体通信ネットワークを介してインターネットに接続可能なものであり、前記生存確認サーバは、前記通信機器の移動体通信ネットワーク接続を遮断することで、前記インターネット接続自体を遮断するものである。
【0012】
別の一実施態様によれば、前記生存確認サーバによる生存確認は、情報端末機器に生存確認通知を送信しそのレスポンスによって行うものである。
【0013】
更なる別の一実施態様によれば、前記情報端末機器には、この情報端末機器が接続するネットワークの種別に関わらず前記VPNサーバとの間でトンネル接続を確立するVPN接続モジュールがインストールされている。
【0014】
更なる別の一実施態様によれば、さらに、前記フィルタサーバに設定するフィルタルールを設定するフィルタ設定サーバを有し、このフィルタ設定サーバは、外部からのアクセスを受け付けフィルタ候補を選択可能に提示するものである。
【0015】
更なる別の一実施態様によれば、前記情報端末機器には、前記生存確認サーバに対してVPNの生存確認通知を送信する生存確認モジュールがインストールされている。
【0016】
更なる別の一実施態様によれば、前記生存確認モジュールは、前記生存確認サーバからの生存確認に応答して前記生存確認通知を送信するものである。
【0017】
この発明の第2の主要な観点によれば、情報通信機器のインターネットを通した特定の接続先への接続を管理する方法であり、フィルタサーバで、通過させるパケットの宛先及び前記情報機器のソースIPに基づいて、そのパケットのインターネットへの通過を制限するフィルタ工程と、VPNサーバで、前記情報通信端末との間でこの情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立すると共に、このトンネル接続を通過した通パケットを前記フィルタサーバに転送するVPN確立工程と、前記VPNサーバに接続された生存確認サーバで、前記トンネル接続の生存を確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認工程と、を有することを特徴とする接続管理方法が提供される。
【0018】
また、この発明の第3の主要な観点によれば、情報通信機器にインストールされ、この情報通信機器のインターネットを通した特定の接続先への接続を管理する接続管理アプリケーションであり、前記情報通信端末とVPNサーバとの間で、この情報通信端末からの通信トラフィックの全てを通過させるトンネル接続を確立するVPNアクセスモジュールと、前記トンネル接続の生存を所定のタイミングで確認し、生存していないと判断した場合には、上記情報通信機器のインターネット接続自体を遮断する生存確認サーバに通知するVPN生存確認モジュールと、を有することを特徴とする接続管理プログラムが提供される。
【0019】
この発明の上記特許請求の範囲に記載していない他の特徴については、この後の発明の最良の実施形態及び図面中に明らかにされる。
【図面の簡単な説明】
【0020】
【
図1】
図1は、この発明の一実施形態に係るインターネット接続管理システムを示す概略構成図。
【
図2】
図2は、同じくAPIサーバを示す概略構成図。
【
図3】
図3は、同じくフィルタサーバを示す概略構成図。
【
図4】
図4は、同じく接続管理DBを示す概略構成図。
【
図5】
図5は、同じく接続管理アプリを示す概略構成図。
【発明を実施するための形態】
【0021】
以下、この発明の一実施形態を図面を参照して説明する。
【0022】
図1は、この実施形態のシステム構成を示すものである。
【0023】
図中1で示すのは契約者である親が子供に渡すスマートフォン(子スマートフォン)、2で示すのは前記子スマートフォンのフィルタを設定する親のスマートフォン(親スマートフォン)若しくはPC(親PC)である。
【0024】
ここで、前記子スマートフォン1は、この発明の実施形態である接続管理システム4を介してインターネットに接続し、このインターネットを介して所望の動画サイトAや画像サイトB等に接続できるようになっている。また、親スマートフォン2は、インターネットを介して接続管理システム4に接続して子スマートフォン1に設定するフィルタルールを定義できるようになっている。
【0025】
また、前記接続管理システム4は、VPN設定サーバ5と、VPNサーバ6と、ユーザ認証サーバ7と、APIサーバ8と、フィルタサーバ9と、フィルタ設定サーバ10とを有する。
【0026】
VPN設定サーバ5は、子スマートフォン1が起動された際にインターネットを介して端末認証を行いVPNのトンネル接続に必要なVPNプロファイルを前記子スマートフォン1に渡すものである。VPNサーバ6は、前記VPN接続プロファイルに基づき子スマートフォン1との間でこの子スマートフォン1からの通信トラフィックの全てを通過させる常時トンネル接続を確立・維持するものである。ユーザ認証サーバ7は、前記VPNサーバ6と通信し、個々の子スマートフォン1にVPN接続のための仮想IPアドレスを付与するものである。
【0027】
一方、APIサーバ8は、
図2に示すように、VPN生存確認モジュール11と、フィルタ生成モジュール12と、モバイルネットワーク遮断モジュール16とを有する。VPN生存確認モジュール11は、前記VPNサーバ6及び子スマートフォン1と通信して個々の子スマートフォン1のトンネル接続が維持されているかを管理するものであり、上記フィルタ生成モジュール12は生存確認に基づき個々の子スマートフォン1のための接続管理フィルタを生成してフィルタサーバ9に渡すものである。また、前記モバイルネットワーク遮断モジュール16は、上記VPN生存確認モジュール11による生存確認が一定時間若しくは一定の条件下で成功しなかった場合には前記子スマートフォン1のモバイルネットワーク接続自体を遮断するものである。
【0028】
前記フィルタサーバ9は、
図3に示すように、ソースIP判別部13と、宛先判別部14と、フィルタリング部15とを有する。ソースIP判別部13は、パケットに含まれるソースIPアドレスを前記APIサーバ8から受け取ったフィルタに照合して接続制限するべきユーザ(子スマイルフォン1)を特定するものである。宛先判別部14は、通信の宛先を、IPアドレス、ポート、SSLのネゴシエーションへの介入しホスト名の部分をチェックすることにより特定し、前記APIサーバ8から受け取ったフィルタに照合してそれが接続制限するべき宛先か判別するものである。そして、前記フィルタリング部15は、ユ前記判別部13、14の判別に基づき転送を制限するパケットであると判別された場合には、フィルタをかけたり、はずしたりすることで、前記インターネットへの転送を制限するようになっている。
【0029】
さらに前記フィルタ設定サーバ10(
図1)は、前記親スマートフォン2からのアクセスを受け付け、外部からのフィルタルールの設定を可能とするものである。この実施形態においては、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。
【0030】
親が設定したフィルタルールは、接続管理DB17に格納されるようになっている。この接続管理DB17には、
図4に示すように、ユーザIDを含むユーザデータ18と、ユーザ(子スマートフォン)の仮想IPアドレス19と、ユーザ毎のフィルタルール28とを格納している。なお、フィルタルールとして提示されるあらかじめ準備された制御対象先としては、例えば特定の動画サイト等が考えられるが、上記フィルタ設定サーバ10は、それらのサイト名とURL、IPアドレスを関連付けて上記フィルタルールに格納する。また、IPアドレスの更新を監視し、それが更新された場合には、当該フィルタルールも更新するようになっている。
【0031】
また、子スマートフォン1には、
図1に示すように、モバイルオペレーティングシステム(OS)・プロトコルスタック20の他、動画(閲覧)アプリ21やブラウザ22を初めとした様々なユーザアプリがインストールされている。これらのアプリ20,21はOSのプロトコルスタック20を利用することで、インターネットを介して所定のサーバ(動画サーバ6、画像サーバ7等)との間でTCP/IP等所定のプトコルで通信できるようになっている。
【0032】
また、この子スマートフォン1には、OS20上で作動し、この子スマートフォンの全てのトラフィックを前記システムへ誘導するための接続管理アプリ23がプリインストールされている。この接続管理アプリ23は、通信事業者によってこの子スマートフォン1に予めインストールされており、このスマートフォン1の起動時に同時に起動されるようになっている。
【0033】
また、この接続管理アプリ23は、
図5に示すように、VPNプロファイルをOSに渡すVPNアクセスモジュール24と、上記VPN接続が生存しているかを一定時間間隔で確認するVPN生存確認モジュール25と、APIサーバ8からの生存確認を受け取りレスポンスするレスポンスモジュール26とを有する。
【0034】
以下、上記システムの詳しい構成を、動作の説明を通して明らかにする。なお、
図1にS1~S20は、以下の各ステップS1~S20に対応する符号である。
【0035】
この実施形態においては、子スマートフォン1は、例えば、移動体通信網事業者であるスマートフォン販売者によりTVショッピング等の通信販売を通して提供されるもので、上記接続管理アプリ23がプリインストールされている。
【0036】
そして、ユーザが子スマートフォン1を起動すると、自動的に前記接続管理アプリ23が起動され、前記VPN設定サーバ5と通信することで、このVPN設定サーバ5からVPNプロファイルを受け取る(ステップS1)。このVPNプロファイルにはVPNサーバ6のアドレスおよびユーザを特定する情報(ユーザID)等が含まれている。
【0037】
前記接続管理アプリ23は、受け取ったVPNプロファイルをOS・プロトコルスタック20に渡す(ステップS2)。このことで、OS・プロトコルスタック20は、VPNサーバ6に対してTCP/IPのトンネル接続の確立要求を送信する(ステップS3)。
【0038】
前記VPNサーバは6、前記子スマートフォン1からトンネル接続確立の要求を受けると、ユーザ認証サーバ7に問い合わせてユーザ認証を行う(ステップS4)。前記認証サーバ7は、ユーザ接続認証を行って当該ユーザに所定の仮想IPアドレスを割り当てる(ステップS5)。そして、認証サーバ7は、当該仮想IPアドレスを、当該ユーザのユーザIDに関連付けて接続管理DB17に格納する。
【0039】
ユーザの仮想IPアドレスが割り当てられると、前記VPNサーバ6は、この仮想IPアドレスを前記子スマートフォン1のOS・プロトコルスタック20に与える(ステップS6)。このことで、前記仮想IPアドレスと接続先のIPアドレスを用いて通信パケットがカプセリングされるようになり、前記子スマートフォン1とVPNサーバ6との間にトンネル接続27が確立される(ステップS7)。このトンネル接続27はこのVPNサーバ6で終端され、通信パケットはデカプセリングされて、前記フィルタサーバ9に渡される(ステップS8)。このことで以後の子スマートフォン1からのインターネットへの通信パケットは全てこのトンネル接続27を通り、VPNサーバ6及びフィルタサーバ9を通ることになる。
【0040】
一方、前記VPNサーバ6は、上記トンネル接続27が確立されると、そのことをユーザID,子スマートフォンのソースIPと共にAPIサーバ8に通知する(ステップS9)。APIサーバ8のVPN生存確認モジュール11(
図2)はそのことで特定のユーザのVPNが設定されたことを認識すると共に、前記接続管理DB17からユーザ毎のフィルタルールを取り出し、これを接続性の制御フィルタとしてフィルタサーバ9に設定する(ステップS10,S11)。
【0041】
なお、どの宛先へのトラフィックを制限するかについては、フィルタ設定サーバ10を通して行う。前述したように、この実施形態では、フィルタをかける宛先は現時点ではあらかじめ準備した対象がいくつか用意され、ユーザはその中から制限したい対象を選ぶようになっている。設定されたフィルタ情報は上記接続管理DB17に格納され、上記APIサーバ8から適宜呼び出されて(ステップS10)上記フィルタサーバ9に設定される(ステップS11)。
【0042】
なお前述したように、接続制限対象の宛先候補は随時更新されるようになっていることが好ましい。また、宛先名に関連付けられたIPアドレスは適宜更新されることが好ましく、更新された場合には上記接続管理DB17に格納されたフィルタルールも更新されるようになっている。
【0043】
また、APIサーバ8は、前記フィルタを設定後、定時間毎に前記VPNサーバを通して子スマートフォン1に生存確認通知を送るようになっている(ステップS12)。このVPN接続が生きている場合には上記子スマートフォン1の前記レスポンスモジュール26その旨の通知を上記APIサーバ8に返すようになっている。
【0044】
なお、生存している旨の通知が一定時間かかっても帰ってこない場合、APIサーバ8のモバイルネットワーク遮断モジュール16が、当該子スマートフォン1のモバイルネットワークの接続性自体を遮断する。このことで、VPN接続の迂回を防止するようになっている。
【0045】
また、子スマートフォン1の生存確認モジュール25は、一定時間毎にトンネル接続27の生存を確認し、確認できない場合や何らかのエラーが生じている場合には再度OSプロコトルスタック20にVPN接続の確立を行わせるように動作する。
【0046】
このような構成によれば、子スマートフォンからの全てのトラフックを、スマートフォンが接続するローカルネットワークやモバイルネットワークの種別を問わず常に前記フィルタサーバを通すことができるから、確実にフィルタリングを行うことができる。
【0047】
また、上記実施形態によれば、制限する宛先毎に接続制限を行うようになっているので、子スマートフォンで使用しているアプリを問わず接続制限できる。すなわち、これまでもスマホのアプリの起動自体を制限する方法の制御方法は存在したが、これであると、たとえばアプリの動画視聴は制限できても、ブラウザでの動画視聴は制限できないなどの状況が発生していたのを、解消することができる。
【0048】
また、この実施形態によれば。子スマートフォン上で実行されるトンネリング接続(VPN)の利用を、そのユーザが回避しようとした場合、そのことを検知し、モバイルネットワークそのものを停止させるように動作させることができる。すなわち、VPN利用を回避すると回線そのものが停止することになり、なにもできなくなるので、本システムの利用を続けるようになる。
【0049】
なお、この発明は上記一実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形させても構わない。
【0050】
例えば、上記一実施形態では、前記フィルタ設定サーバは、接続制限の宛先は予め準備されたリストから選択する方式であったが、宛先のIPアドレスを直接入力させる方法であっても良い。
【0051】
さらに、上記子スマートフォン1に設けられたVPN生存確認モジュール25は、APIサーバからの生存確認に対してレスポンスするものであったが、これに限定されるものでなく、スマートフォン1側から一定時間間隔で自発的に生存確認を通知するものであっても良い。
【0052】
また、上記一実施形態では、ユーザの情報通信端末はスマートフォンであったがこれに限定されるものではなく、パソコンやタブレット等、他の携帯の情報通信端末であっても良い。
【符号の説明】
【0053】
A…動画サイト
B…画像サイト
1…子スマートフォン
2…親スマートフォン
4…接続管理システム
5…VPN設定サーバ
6…VPNサーバ
7…ユーザ認証サーバ
8…APIサーバ
9…フィルタサーバ
10…フィルタ設定サーバ
11…VPN生存確認モジュール
12…フィルタ生成モジュール
13…IP判別部
13.14…ユ判別部
14…宛先判別部
15…フィルタリング部
16…モバイルネットワーク遮断モジュール
17…接続管理DB
18…ユーザデータ
19…IPアドレス
20…OS・プロトコルスタック
21…動画アプリ
22…ブラウザ
23…接続管理アプリ
24…VPNアクセスモジュール
25…VPN生存確認モジュール
26…レスポンスモジュール
27…トンネル接続
28…フィルタルール