JP2002024110A - アクセス規制装置、アクセス規制方法、及び媒体 - Google Patents

アクセス規制装置、アクセス規制方法、及び媒体

Info

Publication number
JP2002024110A
JP2002024110A JP2000211337A JP2000211337A JP2002024110A JP 2002024110 A JP2002024110 A JP 2002024110A JP 2000211337 A JP2000211337 A JP 2000211337A JP 2000211337 A JP2000211337 A JP 2000211337A JP 2002024110 A JP2002024110 A JP 2002024110A
Authority
JP
Japan
Prior art keywords
access
url
list
access control
backbone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000211337A
Other languages
English (en)
Inventor
Eiichiro Kitagawa
英一郎 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2000211337A priority Critical patent/JP2002024110A/ja
Publication of JP2002024110A publication Critical patent/JP2002024110A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Communication Control (AREA)

Abstract

(57)【要約】 【課題】 安価、かつ容易にURLアクセス規制を行え
るようにする。 【解決手段】 アクセス禁止URLリストをHUBのフ
ラッシュメモリに記憶し、このリストに基づいてHUB
のMPUによりURLアクセス規制処理を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、Webブラウザか
らホームページヘのアクセスを規制するアクセス規制技
術に関する。
【0002】
【従来の技術】青少年に有害なホームページや、全社内
のWebブラウザから業務に関連しないホームページに
対するアクセス規制や表示規制を行う方法として、従
来、以下のような規制方法が知られている。
【0003】第1の規制方法は、送出側でホームページ
ヘのアクセスを規制する方法である。この方法として
は、Microsoft社のWebブラウザで採用され
ている、RSACi(Recreational So
ftware Advisory Council r
ating service for the int
ernet)規制サービスが知られている。この規制サ
ービスは、コンテンツの作成者が規制レベルを示す格付
けタグをホームページに埋め込み、Webブラウザがこ
のタグを解釈して、ホームページを表紙する、或いは表
示禁止するなどの適切な処理を行うものである。
【0004】第2の規制方法は、Webブラウザからホ
ームページにアクセスするときに、アクセス規制機能を
有する中縦サーバを経由してアクセスを行う方法であ
る。このような中継サーバは、一般にproxyサーバ
と呼ばれる。proxyサーバを用いたアクセス規制の
実現例としては、例えばMicrosoft社製のpr
oxyサーバが知られており、ドメインフィルタと呼ぶ
機能でアクセス規制を実現している。
【0005】一般的なproxyサーバの動作原理につ
いて説明する。
【0006】proxyサーバは、内部にhttpサー
バ機能とhttpクライアント機能を有し、Webブラ
ウザに対してはhttpサーバのように動作し、Web
サーバに対してはhttpクライアントのように動作す
る。
【0007】すなわち、Webブラウザからproxy
サーバ宛てに来たhttpリクエストを受信し、対応す
るhttpリクエストを新たに作成してWebサーバも
しくは上位のproxyサーバに送信する。また、We
bサーバもしくは上位のproxyサーバからのhtt
pレスポンスを受信し、対応するレスポンスを作成して
内部ネットワーク側のWebブラウザヘ返信する。
【0008】この際、単純にhttpリクエストやレス
ポンスをコピーするのではなく、何らかの変換を行なっ
たり、新たなリクエストやレスポンスを作成することも
可能である。
【0009】Webブラウザ側では、外部LAN(また
はWAN)へのアクセスについては、proxyサーバ
を使用するように設定しておく必要がある。これによ
り、外部LANへのhttpリクエストは、proxy
サーバ宛てに送られるようになる。
【0010】このproxyサーバ上でアクセス規制を
行う場合は、以下のような方法を採る。
【0011】すなわち、アクセスを許可するURLのリ
ストであるアクセス許可URLリスト、またはアクセス
を禁止するURLのリストであるアクセス禁止URLリ
ストを作成し、proxyサーバ上に保持しておく。そ
して、Webブラウザからhttpリクエストを受信す
ると、そのリクエスト先であるURLが、アクセス許可
URLリスト、又はアクセス禁止URLリストにリスト
アップされているか否かを判断する。
【0012】その結果、リクエスト先であるURLがア
クセス許可URLリストにリストアップされている場合
は、httpリクエストを作成してリクエスト先のUR
L宛てに外部LANに送信し、アクセス許可URLリス
トにリストアップされていない場合は、httpリクエ
ストの送信を行わないようにする。
【0013】また、リクエスト先であるURLがアクセ
ス禁止URLリストにリストアップされていない場合
は、httpリクエストを作成してリクエスト先のUR
L宛てに外部LANに送信し、アクセス禁止URLリス
トにリストアップされている場合は、httpリクエス
トの送信を行わないようにする。
【0014】このようなproxyサーバを用いた企業
ユーザーにおけるURLアクセス規制の従来例を、図2
5に示す。図25では、Webブラウザは、httpリ
クエストを全てproxyサーバに送信し、proxy
サーバは、セキュリティを保持するためのファイヤウォ
ールを通して外部のWebサーバとアクセスしている。
【0015】家庭内においては、セキュリティのための
ファイヤウォールが用いられる例は少ない。外部LAN
との接続は、電話回線によるダイヤルアップの方法もあ
るが、ケーブルモデムによる常時接続も用いられるよう
になってきた。ケーブルモデムを用いた家庭内における
LANの接続例を図26に示す。図26に示したよう
に、現状では、家庭内において子供部屋のパーソナルコ
ンピュータ(以下、PCという)から有害なWebペー
ジに簡単にアクセスできてしまう。
【0016】家庭内LANにおいて、企業ユーザと同様
に、proxyサーバを用いてURLアクセス規制を行
う例を図27、図28に示す。なお、図27は、健全な
ホームページに対してアクセス要求がなされ、所望のホ
ームページが正常に受信された状態を示し、図28は、
有害なホームページに対してアクセス要求がなされ、p
roxyサーバによりアクセスが規制された状態を示し
ている。
【0017】このような手法を採れば、従来技術におい
ても家庭LANにおいてURLアクセス規制を行うこと
は可能ではある。
【0018】
【発明が解決しようとする課題】しかし、第1の規制方
法には、以下のような問題点がある。
【0019】この規制方法は、Webページ提供者の善
意に頼っているので、例えばWebページ提供者が意図
的にコンテンツの内容に不適切なタグを挿入しておくこ
とにより、規制を無効化することが可能である。また、
格付けタグに対応していない数多くのWebページや、
異なる規格の格付けタグに対応しているWebページに
対しては、表示を全て禁止するか又は全て許可するかを
設定しておくことになるが、どちらにせよ、コンテンツ
の内容に対応した適切な規制が働かないという問題があ
る。
【0020】第2の規制方法には、以下のような問題点
がある。
【0021】使用される全てのWebブラウザ上に、p
roxyサーバを使用するように設定を行う必要があ
り、手間がかかるという問題がある。また、ユーザ側で
proxyサーバの管理を行う必要がある。しかし、家
庭内における使用を考えると、知識を持たないユーザ
が、このようなWebブラウザ上にproxyの設定を
行ったり、proxyサーバの管理を行うのは困難であ
るという問題がある。
【0022】さらに、子供がPCの知識に詳しい場合に
は、proxyの設定を解除したり、設定をアクセス規
制がなされていない別のproxyサーバに変更するこ
とにより、アクセス規制を容易にバイパスしてしまうこ
とができ、また価格の点でも、家庭内に設置するにはp
roxyサーバは高価であるという問題もある。
【0023】本発明は、このような背景の下になされた
もので、その課題は、安価、かつ容易にURLアクセス
規制を行えるようにすることにある。
【0024】
【課題を解決するための手段】上記課題を解決するた
め、本発明によるアクセス規制装置は、バックボーンか
らの回線を複数回線に分配する集線装置に、アクセスを
禁止又は許可するURL(Uniform Resou
rce Locater)のリストを記憶する記憶手段
と、アクセス要求されたURLが前記記憶手段に記憶さ
れているか否かを判別する判別手段と、前記判別手段に
よる判別結果に応じて前記バックボーンとの接続を切断
する切断手段とを設けている。
【0025】また、本発明によるアクセス規制方法は、
バックボーンからの回線を複数回線に分配する集線装置
に、アクセスを禁止又は許可するURL(Unifor
mResource Locater)のリストを記憶
する記憶工程と、アクセス要求されたURLが前記記憶
工程により記憶されているか否かを判別する判別工程
と、前記判別工程による判別結果に応じて前記バックボ
ーンとの接続を切断する切断工程とを設けている。
【0026】また、本発明は、バックボーンからの回線
を複数回線に分配する集線装置に適用可能なコンピュー
タ読出し可能な媒体において、アクセスを禁止又は許可
するURL(Uniform Resource Lo
cater)のリストを記憶する記憶ルーチンと、アク
セス要求されたURLが前記記憶ルーチンとにより記憶
されているか否かを判別する判別ルーチンと、前記判別
ルーチンによる判別結果に応じて前記バックボーンとの
接続を切断する切断ルーチンとを含んでいる。
【0027】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。
【0028】図1は、本発明を適用した集線装置(以
下、HUBという)の概略構成を示すブロック図であ
り、本HUB100は、通常のリピータ機能部100a
の他にURLチェック機能部100bを有している。
【0029】リピータ機能部100aは、RJ45コネ
クタ102に接続された内部LANと、RJ45コネク
タ103に接続されたバックボーンLANとの間で、パ
ケットをリピーティングするリピータ101を有してい
る。リピータ101は、一般的なHUBの機能を実現す
るものであり、その内部の詳細な構成については、説明
を省略する。
【0030】URLチェック機能部100bは、URL
チェック処理等を行うMPU104、URLチェック処
理に関するプログラムコード等の各種のプログラムコー
ドや、アクセス禁止URLリスト等を保存しているフラ
ッシュメモリ105、一時的な記憶領域として利用され
るSDRAM106、リピータ101とパケットの送受
信を行うMII(Media Independent
Interface)インターフェース109、UR
Lチェック機能部100bからリピータ101をコント
ロールするためのコントロール信号線110、HUB1
00の動作状態を表示するLED108、MPU104
から指示を受けてLED108を制御するLEDi/f
107、外部PC等との接続を行うためのUSBi/f
111、ケーブルを接続するUSBコネクタ112、可
搬性の外部記憶装置であるコンパクトフラッシュ(登録
商標)カード(以下、CFカードという)を接続するた
めのPCMCIAi/f113、CFカードを装着する
PCMCIAスロット114とから構成される。
【0031】上記HUB100を家庭内LANに用いた
場合のシステム構成例を図2、図3に示す。なお、図2
は、URLアクセス規制による回線の切断が行われなか
った場合を示し、図3は、URLアクセス規制により回
線が切断された場合を示している。また、図2、図3に
示した100は図1に示したHUB、200は家庭内L
ANに接続されたPC、300はケーブルモデム、40
0は分配器、500はケーブル会社(プロバイダ)、6
00はインターネット、700はWebサーバである。
【0032】HUB100にLAN接続されたPC20
0上に立ち上げたWebブラウザから、アドレス部に所
望のURLを入力してリターンキーを押すと、入力した
URLを含むhttpリクエストをデータとするTCP
/IPパケットが、PC200からLANを介してHU
B100に送信される。
【0033】HUB100では、RJ45コネクタ10
2を介してパケットを受信すると、そのパケットはリピ
ータ101に転送され、RJ45コネクタ103を介し
て外部LAN(バックボーン)に送出されると共に、M
IIインタフェース109を介してURLチェック機能
部100bのMPU104へ送出される。
【0034】MPU104は、送出されてきたパケット
に基づいてURLチェックを行い、アクセスを許可すべ
きか、或いは禁止すべきかを判定し、アクセスを禁止す
べきであると判定した場合は、リピータ101に対し
て、外部LANとの接続を停止するように指示する。
【0035】次に、URLチェック処理を図4〜図6の
フローチャートに基づいて説明する。
【0036】MPU104は、MIIインタフェース1
09を介してパケットを受信すると(ステップS10
1)、パケットのヘッダ部をチェックして、そのパケッ
トがTCP/IPパケットであるか否かを判別する(ス
テップS102)。TCP/IPパケットでなかった場
合は、ステップS101に戻ることにより、そのパケッ
トを廃棄して、次のパケットを受信する。
【0037】一方、TCP/IPパケットであった場合
は、パケットのデータ部をチェックしてhttpリクエ
ストであるか否かを判別する(ステップS103)。こ
こで、httpリクエストのフォーマットは、TCPデ
ータの先頭から順に、リクエストを示すメソッド、空
白、URL部と続くので、TCPデータの先頭にメソッ
ドを示すテキスト文字列があるか否かをチェックすれば
よい。httpリクエストとhttpレスポンスのTC
P/IPパケットのフォーマットを図7に示す。
【0038】httpリクエストであった場合は、UR
L比較処理ルーチンに進み(ステップS104)、ht
tpリクエストでなかった場合は、ステップS101に
戻る。
【0039】URL比較ルーチンでは、httpリクエ
ストからURL部分を抽出する(ステップS201)。
このURL部の抽出例を図8に示す。次に、アクセス禁
止URLリストをフラッシュメモリ106から読み込み
(ステップS202)、httpリクエストから抽出し
たURLが、アクセス禁止URLリストに登録されてい
るか否かを判別する(ステップS203)。登録されて
いる場合は、アクセス禁止を返し(ステップS20
4)、登録されていない場合は、アクセスOKを返す
(ステップS206)。
【0040】なお、ステップS203にて、フラッシュ
メモリ106にアクセス禁止URLリストそれ自体が登
録されていなと判別された場合も、アクセス禁止が返さ
れる。
【0041】このようなURL比較ルーチンの処理が終
了すると、URL比較ルーチンからの戻り値が、アクセ
ス禁止であるか否かを判別する(ステップS105)。
その結果、アクセスOKであった場合は、ステップS1
01に戻り、アクセス禁止であった場合は、アクセス禁
止ルーチンに進む(ステップS106)。
【0042】アクセス禁止ルーチンでは、コントロール
信号線110を介して、リピータ101に外部LANと
の接続停止を指示する(ステップS301)。次に、パ
ケットの送り元を調べ、送り元のTCPポートを宛先と
して、MIIインターフェース109を介してアクセス
禁止を示す所定のhttpレスポンスを返信する(ステ
ップS302)。このhttpレスポンスデータは、フ
ラッシュメモリ105に格納されている。
【0043】次に、フラッシュメモリ105上の履歴記
録部に、アクセス禁止されたURL、その送り元情報を
示すIPアドレスとTCPポートアドレス、切断時間を
記録する(ステップS303)。最後に、LEDi/f
107を制御して、外部アクセス状態を示すLED10
8を赤色に点灯させることにより(ステップS30
4)、外部アクセスが切断されている状態を示して、処
理を終了する。
【0044】次に、フラッシュメモリ105に記憶され
ているアクセス禁止URLリスト(図9参照)の更新方
法を説明する。
【0045】図10は、ネットワーク経由でサービス提
供会社のサーバからアクセス禁止URLリストを更新す
る場合のシステム構成例を示している。
【0046】ユーザは、アクセス禁止URLリストに追
加したいURLがある場合は、ネットワーク経由でPC
800からWebサーバ900(有害URL配布サー
バ)にアクセスして、或いは電子メールを使用して、
URLリスト作成・配布会社1000にリクエストす
る。
【0047】URLリスト作成・配布会社1000で
は、サーバ900をチェック、あるいは電子メールをチ
ェックして、ユーザから依頼されたURLをアクセス禁
止URLリストに追加して、サーバ上のURLデータ
を更新する。ユーザは、サーバ上で更新されたアクセ
ス禁止URLリストを自己のPC800にダウンロード
し、所定のフォルダに保存する。そして、PC800
とHUB100をUSB接続し、PC800内のアクセ
ス禁止URLリストをHUB100にダウンロードす
る。
【0048】次に、上記のように、サーバ上で更新され
たアクセス禁止URLリストを自己のPC800にダウ
ンロードして所定のフォルダに保存した後、このPC8
00とHUB100をUSB接続して、PC800内の
アクセス禁止URLリストをHUB100にダウンロー
ドする場合のPC800側の処理と、HUB100側の
処理を説明する。
【0049】まず、PC800側の処理を図11のフロ
ーチャートに基づいて説明する。
【0050】PC800がHUB100にUSB接続さ
れると、PC800には所定のドライバがロードされる
(ステップS401)。このロードされたドライバは、
所定のアプリケーションを自動的に起動する(ステップ
S402)。そして、自動的に起動されたアプリケーシ
ョンは、ユーザ入力を受け付ける状態になる(ステップ
S403)。
【0051】ユーザがURL更新を選択した場合は、ア
プリケーションは、所定のフォルダから、アクセス禁止
URLリストのファイルを検索する(ステップS40
4)。そして、USB経由でHUB100に対してアク
セス禁止URLリストの更新リクエストを送信し(ステ
ップS405)、続いて、検索したアクセス禁止URL
リストを送信する(ステップS406)。
【0052】ユーザが履歴取得を選択した場合は、US
B経由で履歴リクエストをHUB100に送信する(ス
テップS407)。そして、HUB100からUSB経
由でアクセス履歴を受信し(ステップS408)、その
受信したアクセス履歴をPC800の画面に表示する
(ステップS409)。
【0053】次に、HUB100側の処理を、図12〜
14のフローチャートに基づいて説明する。
【0054】USBコネクタ112にUSBケーブルが
接続されUSBi/f111がUSBの接続を検知する
と(ステップS501)、そのUSB接続が検知された
旨がMPU104に割込みで通知される。すると、MP
U104は、USBi/f111を制御してホストPC
800とUSB規格に従って通信し、デバイスの構成処
理を行う(ステップS502)。
【0055】デバイスの構成処理が終了すると、MPU
104は、ホストPC800からのリクエスト信号の受
信を待つ(ステップS503)。ホストPC800から
HUB100にリクエスト信号が送られると、USBi
/f111を介してリクエスト信号を受信し、MPU1
04に割込みがかけられる。
【0056】そこで、MPU104は、USBi/f1
11からリクエスト信号を読み込み、リクエスト信号に
対応した処理を行う(ステップS504)。そして、U
SB切断がなされたか否かを判別し(ステップS50
5)、USB切断がなされた場合は、本処理を終了し、
USB切断がなされていない場合は、ステップS503
に戻ることにより、次のリクエスト信号に対応する処理
を継続する。
【0057】ホストPC800から受信したリクエスト
信号が履歴リクエストである場合は(ステップS60
1)、フラッシュメモリ105からアクセス禁止された
URLの履歴を読み出し、USBi/f111を制御し
て、USB経由でホストPC800に送信する(ステッ
プS602)。
【0058】一方、リクエスト信号がURL更新リクエ
ストの場合は(ステップS603)、更新中を示すため
に、LEDi/f107を制御して定時間間隔でLED
108を点滅させる(ステップS604)。そして、U
SB経由でホストPC800から更新に係るアクセス禁
止URLリストを受信し、SDRAM106にロードす
る(ステップS605)。
【0059】アクセス禁止URLリストのロードが終わ
ると、一旦、フラッシュメモリ105上のアクセス禁止
URLリストを消去し(ステップS606)、SDRA
M106にロードした更新に係るアクセス禁止URLリ
ストをフラッシュメモリ105に書き込む(ステップS
607)。そして、LED108を消灯して(ステップ
S608)、リクエスト処理を終了する。
【0060】アクセス禁止状態の解除は、USB接続し
たPC800から、HUB設定アプリケーションを起動
し、切断解除リクエスト信号をHUB100に送ること
により行われる。
【0061】この場合のHUB100側のリクエスト処
理は、図14のフローチャートに基づいて行われる。図
14のフローチャートは、図13のフローチャートに対
して、ステップS609〜612の切断解除リクエスト
に対する処理が追加された点だけが異なるので、この切
断解除リクエストに対する処理だけを簡単に説明する。
【0062】切断解除リクエストがなされた場合は(ス
テップS609)、MPU104は、リピータ101に
外部LANとの接続開始を指示して、接続を再開させる
(ステップS610)。そして、アクセス履歴にアクセ
ス開始時間を記録し(ステップS611)、LED10
8を消灯して(ステップS612)、図12のメインフ
ローに戻る。
【0063】サービス提供会社から配布されるコンパク
トフラッシュカード(CFカード)を使用して、アクセ
ス禁止URLリストを更新することも可能である。この
場合のシステム構成例、及びその手順を図15に示す。
【0064】ユーザは、アクセス禁止URLリストに追
加したいURLがある場合は、ネットワーク経由でP
C200からURLリスト作成・配布会社1000に電
子メールを送信し、追加したいURLを通知する。
【0065】URLリスト作成・配布会社1000で
は、通知されたURLをアクセス禁止URLリストに
追加して、CFカードに記録し、自社で作成した正当な
アクセス禁止URLリストであることを示す認証をCF
カードの所定の位置に記録入する。そして、認証が記
録されたCFカードをユーザ宅に郵便等により送付す
る。
【0066】ユーザは、CFカードを受け取ると、H
UB100のPCMCIAスロット114にCFカード
を差し込む。
【0067】この例の場合のHUB100の処理を図1
6のフローチャートに示す。
【0068】HUB100のPCMCIAi/f113
は、PCMCIAスロット114にCFカードが差し込
まれたことを検知して(ステップS701)、MPU1
04に通知する。この通知を受けると、MPU104
は、CFカードの処理中を示すために、LEDi/f1
07を制御してLED108を点滅させる(ステップS
702)。
【0069】次に、MPU104は、フラッシュメモリ
105からCFカードドライバを起動し、CFカードの
読み込みを可能にする(ステップS703)。そして、
CFカードの所定の位置からURLリスト作成会社の発
行した認証を読み取る(ステップS704)。認証が正
しければ、CFカードの所定の位置からアクセス禁止U
RLリストを読み出し、SDRAM106に書き込む
(ステップS705)。
【0070】この書き込みが終了すると、フラッシュメ
モリ105上のアクセス禁止URLリストを一旦消去す
る(ステップS706)。そして、SDRAMからアク
セス禁止URLリストを読み出して、フラッシュメモリ
105に書き込む(ステップS707)。
【0071】次に、CFカードドライバを停止し、CF
カードを抜き取れる状態にする(ステップS708)。
そして、CFカードヘのアクセスが終了したことを示す
ために、LED108を消灯する(ステップS70
9)。
【0072】次に、ユーザが本発明に係るHUBを購入
するときに、予めアクセス規制レベルをサービス提供会
社に申し込む場合のシステム構成例を図17に示す。こ
の場合、サービス提供会社は、コンテンツのカテゴリ別
にアクセス規制レベルを選択するための図18に示した
ようなホームページ(ダイアログボックス)を提供す
る。
【0073】そこで、ユーザは、サービス提供会社10
00が提供する図18のようなホームページ上で、キー
ボードを使用して必要な個人情報を入力し、マウス操作
により、カテゴリ別に所望のアクセス規制レベルを選択
し、最後に送信ボタンをクリックする。
【0074】サービス提供会社1000では、アクセス
レベル初期設定サーバ1000に接続したサービス用の
PCからユーザ入力情報を確認する。そして、HUB1
00にPCをUSB接続し、URL初期設定用のアプリ
ケーションを使用してHUB100内のフラッシュメモ
リ105にアクセス禁止URLリストを初期設定する。
このとき、HUB100内部の動作は図13、又は図1
4のフローチャートに示したURL更新リクエスト手順
と同じ手順で初期設定することができる。なお、ユーザ
が全てのカテゴリに対して、全てのアクセスを許可する
レベルを選択した場合には、初期のアクセス禁止URL
リストは、空状態のままとなる。
【0075】このようにして、サービス提供会社側での
アクセス禁止URLlリストの初期設定が終了すると、
入力された個人情報を確認し、ユーザ宅にHUB100
を配送する。ユーザは、HUB100を受け取ると家庭
内LAN上に設置する。
【0076】次に、初期状態ではHUB100にアクセ
ス禁止URLリストが書き込まれていない場合のシステ
ム構成例を図19に示す。
【0077】ユーザは、HUB100をの購入した後、
HUB100を接続しない状態でPC200のWeb
ブラウザを使用してサービス提供会社1000のWeb
サーバ(アクセスレベル初期設定サーバ1100)にア
クセスし、コンテンツのカテゴリ別の規制レベルを選択
する。このときのアクセス画面(ダイアログボックス)
例を図20に示す。
【0078】サービス提供会社1000は、Webサ
ーバ1100にアクセスしてユーザのリクエストを確認
し、アクセス禁止URLリストをCFカードに書き込
む。書き込みの終了したCFカードをユーザに配送す
る。そして、ユーザはCFカードをHUBに挿入し、
家庭内LAN環境にHUB100を設置する。
【0079】なお、CFカードを使用する場合には、H
UB100は、CFカードが装着されていない場合に
は、バックボーンの接続を切断するのが望ましい。
【0080】この場合のHUB100の処理を図21〜
24のフローチャートに基づいて説明する。
【0081】HUB100のMPU104は、電源ON
により起動すると、リピータ101に指示を送り、バッ
クボーンの接続を切断状態にする(ステップS80
1)。そして、LED108を点灯して切断状態である
ことを示す(ステップS802)。
【0082】次に、タイマに所定のタイムアウト時間を
セットし、タイマをスタートする(ステップS80
3)。そして、タイムアウトしたか否かをチェックし
(ステップS804)、タイムアウトした場合は、図2
4の初期切断状態時の処理に進む。なお、初期切断状態
とは、アクセス禁止URLに対するhttpリクエスト
による切断状態とは異なる状態である。
【0083】一方、タイムアウトしていなければ、PC
MCIAスロット114にCFカードが装着されている
か否かをチェックする(ステップS805)。その結
果、CFカードが装着されていなければ、ステップS8
04に戻り、装着されていれば、CFカード読み取り処
理(ステップS806)に進む。
【0084】このCFカード読み取り処理では、図22
に示したように、まず、LED108を点滅してカード
処理中であることを示す(ステップS808)。そし
て、フラッシュメモリ105からCFカードドライバを
起動する(ステップS809)。次に、CFカードに書
き込まれている認証を確認し(ステップS810)、サ
ービス提供会社の認証が書き込まれていれば、後述する
ステップS814に進む。
【0085】認証が書き込まれていなければ、LED1
08を点灯し(ステップS811)、CFカードドライ
バを停止し(ステップS812)、戻り値をNGとし
て、図21のメインフローに戻る(ステップS81
3)。
【0086】認証が書き込まれていた場合は、アクセス
禁止URLリストをCFカードから読み取り、SDRA
M106にロードする(ステップS814)。そして、
バックボーンの接続を開始し(ステップS815)、L
ED108を消灯し(ステップS816)、CFカード
ドライバを停止し(ステップS817)、戻り値をOK
として、図21のメインフローに戻る(ステップS81
8)。
【0087】メインフローでは、戻り値を確認し(ステ
ップS807)、OKであれば、図23の正常状態時の
処理に進み、NGであれば、図24の初期切断状態時の
処理に進む。
【0088】正常状態時の処理においては、図23に示
したように、PCMCIAi/f113よりCFカード
の取り出しが検知されると(ステップS901)、リピ
ータ101に指示を出してバックボーンの接続を切断さ
せ(ステップS902)、LED108を消灯して(ス
テップS903)、初期切断状態時の処理に移行する。
【0089】また、初期切断状態時の処理においては、
PCMCIAi/f113によりCFカードの挿入が検
知されると(ステップS1001)、図22のCFカー
ド読み取り処理に進む(ステップS1002)。
【0090】次に、戻り値がOKであるか否かを判別し
(ステップS1003)、OKであれば、正常状態時の
処理に移行することにより、バックボーンとの接続を開
始する。一方、戻り値がNGであれば、初期切断状態時
の処理を継続する。
【0091】このように、本実施形態では、アクセス禁
止URLリストをHUBに記憶し、このリストに基づい
てHUBのMPUによりURLアクセス規制処理を行う
ようにしたので、安価、かつ容易にURLアクセス規制
を行うことが可能となる。
【0092】なお、本発明は、上記の実施形態に限定さ
れることなく、例えば、アクセス禁止URLリストは、
CFカードからSDRAM106にロードすることな
く、フラッシュメモリ105に書き込んでもよい。
【0093】また、アクセス禁止URLリストの代わり
にアクセス許可URLリストを用いることも可能であ
る。さらに、CFカード以外の可搬性のメモリ(着脱自
在なメモリ)を利用することも可能である。
【0094】また、アクセス履歴情報としては、アクセ
ス禁止に係る履歴情報のみならず、アクセス許可された
履歴情報をも登録するようにしてもよい。
【0095】
【発明の効果】以上説明したように、本発明によれば、
安価、かつ容易にURLアクセス規制を行うことが可能
となる。
【図面の簡単な説明】
【図1】本発明を適用したHUBの概略構成を示すブロ
ック図である。
【図2】上記HUBを家庭内LANに用いた場合のシス
テム構成例(健全なページへのアクセス例)を示す図で
ある。
【図3】上記HUBを家庭内LANに用いた場合のシス
テム構成例(有害なページへのアクセス例)を示す図で
ある。
【図4】LRLチェック処理を示すメインのフローチャ
ートである。
【図5】図4のURLチェック処理過程におけるURL
比較処理の詳細を示すフローチャートである。
【図6】図4のURLチェック処理におけるアクセス規
制処理の詳細を示すフローチャートである。
【図7】httpリクエストとhttpレスポンスのT
CP/IPパケットの構成を示すフローチャートであ
る。
【図8】URLの抽出例を示すフローチャートである。
【図9】アクセス禁止URLリスト例を示す図である。
【図10】アクセス禁止URLリストの第1の更新例
(PC利用)に係るシステム構成例を示す図である。
【図11】図10の例で一旦PCにダウンロードしたア
クセス禁止URLリストをHUBにダウンロードする場
合のPC側の処理を示すフローチャートである。
【図12】図10の例で一旦PCにダウンロードしたア
クセス禁止URLリストをHUBにダウンロードする場
合のHUB側の動作を示すメインのフローチャートであ
る。
【図13】図12の処理過程におけるリクエスト処理を
示すフローチャートである。
【図14】図12の処理に切断解除リクエスト処理を追
加したフローチャートである。
【図15】アクセス禁止URLリストの第2の更新例
(CFカード利用)に係るシステム構成例を示す図であ
る。
【図16】図15の例でHUBが行う更新処理を示すフ
ローチャートである。
【図17】アクセス禁止URLリストの第1の初期設定
例(HUB購入前の初期設定)に係るシステム構成を示
す図である。
【図18】第1の初期設定例に対応するカテゴリ別の規
制レベル選択画面例を示す図である。
【図19】アクセス禁止URLリストの第2の初期設定
例(HUB購入後の初期設定)に係るシステム構成を示
す図である。
【図20】第2の初期設定例に対応するカテゴリ別の規
制レベル選択画面例を示す図である。
【図21】CFカードが装着されていない場合の処理を
示すメインのフローチャートである。
【図22】図21の処理過程におけるCFカード読み取
り処理を示すフローチャートである。
【図23】図21の続き(正常状態でCFカードが取出
された場合)のフローチャートである。
【図24】図21の続き(初期切断状態でCFカードが
装着された場合)のフローチャートである。
【図25】企業内ユーザの場合の従来例を示すシステム
構成図である。
【図26】家庭内ユーザーの場合の従来例(アクセス規
制機能無し)を示すシステム構成図である。
【図27】家庭内ユーザーの場合の従来例(proxy
サーバによるアクセス規制機能あり、健全なページヘの
アクセス例)を示すシステム構成図である。
【図28】家庭内ユーザーの場合の従来例(proxy
サーバによるアクセス規制機能あり、有害なページヘの
アクセス例)を示すシステム構成図である。
【符号の説明】
100…集線装置(HUB) 100b…URLチェック機能部 101…リピータ 102…RJ45コネクタ(内部LAN側) 103…RJ45コネクタ(バックボーン側) 104…MPU 105…フラッシュメモリ 106…SDRAM 108…LED 109…MII(Media Independent
Interface) 110…コントロールライン 111…USBインターフェース 112…USBコネクタ 113…PCMCIAインターフェース 114…PCMCIAスロット 300…ケーブルモデム 700…Webサーバ 900…有害URLリスト配布サーバ 1100…アクセスレベル初期設定サーバ

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 バックボーンからの回線を複数回線に分
    配する集線装置に、 アクセスを禁止又は許可するURL(Uniform
    Resource Locater)のリストを記憶す
    る記憶手段と、 アクセス要求されたURLが前記記憶手段に記憶されて
    いるか否かを判別する判別手段と、 前記判別手段による判別結果に応じて前記バックボーン
    との接続を切断する切断手段と、 を設けたことを特徴とするアクセス規制装置。
  2. 【請求項2】 前記切断手段により前記バックボーンと
    の接続が切断された場合に、当該切断処理に係るアクセ
    ス要求情報を登録する登録手段と、前記登録手段に登録
    されたアクセス要求情報を前記集線装置に接続された端
    末装置に送信する送信手段とを有することを特徴とする
    請求項1記載のアクセス規制装置。
  3. 【請求項3】 前記記憶手段に記憶されたURLのリス
    トは、前記バックボーンを介して所定のサーバからダウ
    ンロードされたURLのリストに基づいて更新されるこ
    とを特徴とする請求項1、又は請求項2記載のアクセス
    規制装置。
  4. 【請求項4】 前記記憶手段に記憶されたURLのリス
    トは、可搬性のメモリに書込まれた前記URLのリスト
    に基づいて更新されることを特徴とする請求項1、又は
    請求項2記載のアクセス規制装置。
  5. 【請求項5】 前記ダウンロードされる前記URLのリ
    ストは、前記集線装置に接続された端末装置からの要求
    により所定のサーバを用いて作成されることを特徴とす
    る請求項3記載のアクセス規制装置。
  6. 【請求項6】 前記可搬性のメモリに対する前記URL
    のリストの書込みは、前記集線装置に接続された端末装
    置からの要求により所定のサーバを用いて行われること
    を特徴とする請求項4記載のアクセス規制装置。
  7. 【請求項7】 前記URLのリストは、前記集線装置に
    接続された端末装置からコンテンツのカテゴリ別に指定
    されたアクセス規制レベルに基づいて所定のサーバを用
    いて作成されることを特徴とする請求項5、又は請求項
    6記載のアクセス規制装置。
  8. 【請求項8】 前記所定のサーバは、前記コンテンツの
    カテゴリ別にアクセス規制レベルを指定するためのダイ
    アログボックスを提供することを特徴とする請求項7記
    載のアクセス規制装置。
  9. 【請求項9】 前記記憶手段に前記URLのリストが記
    憶されていない場合は、前記バックボーンへのアクセス
    を禁止する禁止手段を有することを特徴とする請求項1
    記載のアクセス規制装置。
  10. 【請求項10】 前記記憶手段に対する前記URLのリ
    ストの初期設定処理は、前記バックボーンに接続された
    所定のサーバ側で実行されることを特徴とする請求項1
    記載のアクセス規制装置。
  11. 【請求項11】 前記記憶手段に対する前記URLのリ
    ストの初期設定処理は、前記バックボーンに接続された
    所定のサーバ側で可搬性のメモリに該URLのリストが
    一旦書込まれ、該可搬性のメモリが前記集線装置に装着
    された際に書込みに係る該URLのリストを該記憶手段
    に読込むことにより実行されることを特徴とする請求項
    1記載のアクセス規制装置。
  12. 【請求項12】 前記可搬性のメモリが前記集線装置に
    装着されていない場合は、前記バックボーンへのアクセ
    スを禁止する禁止手段を有することを特徴とする請求項
    11記載のアクセス規制装置。
  13. 【請求項13】 バックボーンからの回線を複数回線に
    分配する集線装置に、 アクセスを禁止又は許可するURL(Uniform
    Resource Locater)のリストを記憶す
    る記憶工程と、 アクセス要求されたURLが前記記憶工程により記憶さ
    れているか否かを判別する判別工程と、 前記判別工程による判別結果に応じて前記バックボーン
    との接続を切断する切断工程と、 を設けたことを特徴とするアクセス規制方法。
  14. 【請求項14】 バックボーンからの回線を複数回線に
    分配する集線装置に適用可能なコンピュータ読出し可能
    な媒体において、 アクセスを禁止又は許可するURL(Uniform
    Resource Locater)のリストを記憶す
    る記憶ルーチンと、 アクセス要求されたURLが前記記憶ルーチンとにより
    記憶されているか否かを判別する判別ルーチンと、 前記判別ルーチンによる判別結果に応じて前記バックボ
    ーンとの接続を切断する切断ルーチンと、 を含むことを特徴とする媒体。
JP2000211337A 2000-07-12 2000-07-12 アクセス規制装置、アクセス規制方法、及び媒体 Pending JP2002024110A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000211337A JP2002024110A (ja) 2000-07-12 2000-07-12 アクセス規制装置、アクセス規制方法、及び媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000211337A JP2002024110A (ja) 2000-07-12 2000-07-12 アクセス規制装置、アクセス規制方法、及び媒体

Publications (1)

Publication Number Publication Date
JP2002024110A true JP2002024110A (ja) 2002-01-25

Family

ID=18707459

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000211337A Pending JP2002024110A (ja) 2000-07-12 2000-07-12 アクセス規制装置、アクセス規制方法、及び媒体

Country Status (1)

Country Link
JP (1) JP2002024110A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103828A (ja) * 2010-11-09 2012-05-31 Giga-Byte Technology Co Ltd 無線接続機能を有する周辺装置及びその操作方法
US8195816B2 (en) 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195816B2 (en) 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method
JP2012103828A (ja) * 2010-11-09 2012-05-31 Giga-Byte Technology Co Ltd 無線接続機能を有する周辺装置及びその操作方法

Similar Documents

Publication Publication Date Title
EP1566726B1 (en) Detachable usb device comprising unit devices
CN1790265B (zh) 便携式应用程序
TW424185B (en) Named bookmark sets
US7305456B2 (en) Device information acquiring method, server apparatus and computer-readable storage medium
US20060227378A1 (en) Data storage device, data storage method, and program thereof
JP2010097301A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
US20120050793A1 (en) Network printing system, client terminal, and printing method
EP1758042A1 (en) Document distribution system and method
US20030123082A1 (en) System and method for transferring print software from a printing device to a computing device
CN101978665A (zh) 对网络通信请求的选择性过滤
JP4722519B2 (ja) 計算機システム及びストレージサーバ、検索サーバ、端末装置並びに検索方法
JP2002189594A (ja) 最新バージョン自動設定システム、及び自動設定方法
US7895169B2 (en) Document management system, document management method, program and storage medium
JP4277861B2 (ja) 画像処理装置、その制御プログラム、および、その制御方法
US20100138514A1 (en) Method and device for data management in a distributed environment
CN101246459A (zh) 状态处理系统、状态处理器以及状态显示方法
US7023566B2 (en) Page description language on demand printing
JP2002024110A (ja) アクセス規制装置、アクセス規制方法、及び媒体
US20080270566A1 (en) System and method of hosting or publishing of content
JP4054626B2 (ja) 情報端末装置、及びプログラム
JP5051786B2 (ja) 情報処理装置、情報処理方法及びプログラム
KR100894060B1 (ko) 외장형 저장 장치 및 외장형 저장 장치 제어 방법
JP2010097302A (ja) ネットワークシステム、サーバ装置、および、プリンタドライバ
JP4781199B2 (ja) 情報処理装置および情報処理システムおよび情報処理方法およびプログラム
KR100458919B1 (ko) 인터넷 접속 장치 관리 시스템과 그 방법 및 인터넷 접속장치로의 데이터 전송 방법

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060327

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20070626