JP2000295269A - 外部ネットワークへのアクセス規制方法、並びにルータ装置 - Google Patents

外部ネットワークへのアクセス規制方法、並びにルータ装置

Info

Publication number
JP2000295269A
JP2000295269A JP11100271A JP10027199A JP2000295269A JP 2000295269 A JP2000295269 A JP 2000295269A JP 11100271 A JP11100271 A JP 11100271A JP 10027199 A JP10027199 A JP 10027199A JP 2000295269 A JP2000295269 A JP 2000295269A
Authority
JP
Japan
Prior art keywords
access
address
access request
message
router device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11100271A
Other languages
English (en)
Inventor
Akihiko Konishi
昭彦 小西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Technology Co Ltd
Original Assignee
Hitachi Communication Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Communication Systems Inc filed Critical Hitachi Communication Systems Inc
Priority to JP11100271A priority Critical patent/JP2000295269A/ja
Publication of JP2000295269A publication Critical patent/JP2000295269A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 外部ネットワークへのアクセス要求を必要に
応じて経済的に規制すること。 【解決手段】 例えばLAN20、インタネット30間
に介在設置されているルータ装置1では、アクセス規制
対象(IPアドレス)が随時外部データベースサーバ3
2からの取寄せにより自動的に最新なものに更新設定さ
れている状態で、両ネットワーク20,30間に跨がる
アクセス要求がある度に、そのアクセス要求に伴われて
いるメッセージに付与されているIPアドレスがアクセ
ス規制対象の何れかに該当する場合には、そのアクセス
要求が規制されているものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、外部ネットワーク
へのアクセス要求が必要に応じて経済的に規制され得る
外部ネットワークへのアクセス規制方法、更には、その
方法が実施される上で好適とされた構成のルータ装置に
関するものである。
【0002】
【従来の技術】近年、オフィス・学校はいうに及ばず、
一般家庭でもルータ装置を使用の上、LANをインタネ
ット(internet)に接続し電子メールやWWW(World
Wide Web)による情報交換に利用することが可能となっ
ている。従業員や子供等らが各種情報に容易にアクセス
し得るようになっているものである。
【0003】ところで、インタネット上で公開されてい
る情報には多種多様のものがあり、暴力や冒涜、違法、
猥褻等の表現を含む有害情報も数多く提供されているの
が実情である。しかしながら、現状のところ、外部ネッ
トワーク上の特定ホストへのアクセス要求に対して効果
的に規制を行う機能が備えられていなく、これがため
に、インタネットへの接続に係るサービスについては、
これを無条件に導入し得ないという問題があったもので
ある。
【0004】以上のような問題を解決する方法の1つと
して、ファイアウォール(防火壁)・サーバを導入する
方法がこれまでに知られている。ファイアウォール・サ
ーバは自ネットワークとインタネット接続用ルータ装置
(ルータ装置:LANや外部ネットワーク(例えばイン
タネット)等のネットワーク間に介在設置された状態
で、それらネットワーク間を接続の上、両ネットワーク
間に跨がるホスト間メッセージを中継する機能を有する
もの)と間に位置された状態で、インタネットへのアク
セス要求は全てそのファイアウォール・サーバを介して
行われるものとなっている。ファイアウォール・サーバ
では、全てのアクセス要求が常時監視されており、イン
タネットへのアクセス要求がある度に、それが規制対象
アクセス要求であるか否かが判定されることによって、
特定アクセス要求が規制されているものである。より具
体的には、インタネットへのアクセス要求に伴われてい
るメッセージに付与されているIP(IP:internet p
rotocol)アドレスが、事前設定アクセス規制対象とし
ての特定IPアドレスの何れかに該当することを以て、
特定ホストへのアクセス要求が規制されているものであ
る。
【0005】
【発明が解決しようとする課題】しかしながら、上記ア
クセス規制方法による場合には、ルータ装置の他に、別
ハードウェアとしてのファイアウォール・サーバが余分
に必要とされていることから、アクセス規制が経済的に
行われ得ないものとなっている。また、アクセス規制対
象としての特定IPアドレスがファイアウォール・サー
バに事前設定されるにしても、その特定IPアドレスの
数が次第に増える傾向にあることを考慮すれば、特定I
Pアドレスは随時最新なものに更新設定される必要があ
る等、その管理は容易でないというものである。
【0006】本発明の第1の目的は、ハードウェア上で
の負担少なくして、しかもアクセス規制対象としての特
定IPアドレスが随時最新のものに更新管理設定された
状態として、外部ネットワークへのアクセス要求が必要
に応じて経済的に規制され得る、外部ネットワークへの
アクセス規制方法を供するにある。本発明の第2の目的
は、ファイアウォール・サーバ機能が具備され、しかも
アクセス規制対象としての特定IPアドレスが随時最新
のものに更新管理設定され得るルータ装置を供するにあ
る。
【0007】
【課題を解決するための手段】上記第1の目的は、ネッ
トワーク間に介在設置された上、両ネットワーク間に跨
がるホスト間メッセージを中継する機能を有するルータ
装置では、アクセス規制対象としてのIPアドレスが随
時外部データベースサーバからの取寄せにより自動的に
最新なものに更新設定されている状態で、両ネットワー
ク間に跨がるアクセス要求がある度に、該アクセス要求
に伴われているメッセージに付与されているIPアドレ
スがアクセス規制対象としてのIPアドレスの何れかに
該当することを以て、該アクセス要求が規制されること
で達成される。
【0008】上記第2の目的は、アクセス規制対象とし
てのIPアドレスを随時外部データベースサーバからの
取寄せにより自動的に最新なものに更新設定した状態
で、両ネットワーク間に跨がるアクセス要求がある度
に、該アクセス要求に伴われているメッセージに付与さ
れているIPアドレスがアクセス規制対象としてのIP
アドレスの何れかに該当することを以て、該アクセス要
求を規制するアクセス規制手段を少なくとも具備せしめ
ることで達成される。
【0009】
【発明の実施の形態】以下、本発明の一実施形態を、本
発明によるルータ装置が外部ネットワーク例としてのイ
ンタネットに接続される場合に例を採って図1により具
体的に説明する。
【0010】さて、その図1には本発明によるルータ装
置1の一例での内部ブロック構成が示されているが、図
示のように、ルータ装置1は、LAN20に対する回線
インターフェース部10、インタネット30に対する回
線インタフェース部11、フォワーディング部12およ
びフィルタリング部(アクセス規制手段)13より構成
されたものとなっている。
【0011】一方、インタネット30上のデータベース
サーバ・ホスト32には、アクセス規制されるべき特定
ホスト各々についてのIPアドレス情報が一元的に管理
・保有されているが、これには、例えば別機関により全
世界レベルで調査された、有害情報を含むものとして規
制されるべきWWWサーバ・ホストのURLリスト等を
持つデータベース・サーバを利用することが可能であ
り、これから、本発明によるルータ装置が常時更新され
た膨大な情報(アクセス規制されるべき特定ホスト各々
についてのIPアドレス情報)を入手可としているもの
である。
【0012】ここで、本発明によるルータ装置1につい
て説明すれば、これには2つの基本的な機能が具備せし
められたものとなっている。その1はLAN20とイン
タネット30を接続した状態で、IPによるメッセージ
を中継する基本機能であり、その2はアクセス規制機能
である。以下、これら機能に係る動作について説明すれ
ば以下のようである。
【0013】即ち、先ずメッセージ中継機能について説
明すれば、例えばインタネット30上のサーバ・ホスト
31からLAN20上のクライアント・ホスト21にメ
ッセージが転送される場合を想定すれば、ルータ装置1
では、回線インタフェース部11からの受信メッセージ
はフォワーディング部12に転送された上、フォワーデ
ィング12でそのメッセージの宛先IPアドレスが調べ
られるものとなっている。その宛先IPアドレスがLA
N20上のクライアント・ホスト宛であるか否かが判定
されているものであるが、もしも、それがLAN20上
のクライアント・ホスト21宛であれば、クライアント
・ホスト21宛のメッセージが回線インターフェース部
10を介しクライアント・ホスト21に送信されている
ものである。このようにして、サーバ・ホスト31とク
ライアント・ホスト21間での通信が行われているもの
である。
【0014】次に、アクセス規制機能について説明すれ
ば、この機能を有効ならしめるためには、アクセス規制
対象としての特定ホスト各々についてのIPアドレス情
報がフィルタリング部13に事前設定される必要があ
る。このためには、先ずフィルタリング部13は回線イ
ンタフェース部11を介し設定データの配布をインタネ
ット30上のデータベースサーバ・ホスト32に要求す
る一方、その応答としてデータベースサーバ・ホスト3
2からの、アクセス規制対象としての特定ホスト各々に
ついてのIPアドレス情報がフィルタリング部13に転
送設定されるものとなっている。
【0015】以上のようなアクセス規制対象としてのI
Pアドレスの要求・転送設定はルータ装置1自体の立上
げ時を始めとして、それ以降においては、一定時間毎に
自動的に行われればよいものである。このようにして、
アクセス規制対象としての特定ホスト各々についてのI
Pアドレス情報が設定された状態で、ここで、例えばイ
ンタネット30上のサーバ・ホスト31からLAN20
上のクライアント・ホスト21にメッセージが転送され
る場合を想定する。この場合には、ルータ装置1では、
回線インタフェース部11からの受信メッセージはフィ
ルタリング部13に転送された上、フィルタリング部1
3ではそのメッセージに付与されているIPアドレス
が、既にアクセス規制対象として設定されているIPア
ドレスの何れかに該当するか否かが判定されるものとな
っている。もしも、何れにも該当していない場合は、そ
のメッセージは回線インターフェース部10を介しクラ
イアント・ホスト21にそのまま送信され得るものであ
る。しかしながら、サーバ・ホスト31のそのIPアド
レスがアクセス規制対象として既に設定されている場合
には、アクセス規制対象として設定されているIPアド
レスの何れかに該当する結果として、そのメッセージは
クライアント・ホスト21には送信され得ないものであ
る。これによりサーバ・ホスト31に対するアクセス規
制が実現されたことになるものである。
【0016】ところで、以上の説明は、サーバ・ホスト
31からクライアント・ホスト21にメッセージが転送
される場合でのものであるが、これとは逆に、クライア
ント・ホスト21からサーバ・ホスト31にメッセージ
が転送される場合にも、データの転送方向が逆になるだ
けで事情は同様である。要は、ルータ装置では、送信元
IPアドレス、送信先IPアドレスの何れかが規制対象
IPアドレスの何れかに該当することを以て、そのアク
セス要求が規制されているものである。
【0017】
【発明の効果】以上、説明したように、請求項1による
場合は、ハードウェア上での負担少なくして、しかもア
クセス規制対象としての特定IPアドレスが随時最新の
ものに更新管理設定された状態として、外部ネットワー
クへのアクセス要求が必要に応じて経済的に規制され得
る、外部ネットワークへのアクセス規制方法が、請求項
2による場合にはまた、ファイアウォール・サーバ機能
が具備され、しかもアクセス規制対象としての特定IP
アドレスが随時最新のものに更新管理設定され得るルー
タ装置がそれぞれ得られたものとなっている。
【図面の簡単な説明】
【図1】図1は、本発明によるルータ装置が、外部ネッ
トワーク例としてのインタネットに接続された状態とし
てその一例での内部ブロック構成を示す図
【符号の説明】
1…ルータ装置、10,11…回線インターフェース
部、12…フォワーディング部、13…フィルタリング
部、20…LAN、21,22…クライアント・ホス
ト、30…インタネット、31…サーバ・ホスト、32
…データベースサーバ・ホスト
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B089 GA31 HA06 HA10 HB02 JA22 JA31 JB01 JB02 KA06 KA11 KA17 KB06 KB13 KC52 5K030 GA15 GA16 HA08 HC01 HC14 HD03 HD06 HD09 JA10 KA05 LB01 LC13 LD20 5K033 AA08 CB01 CC01 DA01 DA06 DB12 DB14 DB18 DB20 EA07 EC03

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク間に介在設置された上、両
    ネットワーク間に跨がるホスト間メッセージを中継する
    機能を有するルータ装置では、アクセス規制対象として
    のIPアドレスが随時外部データベースサーバからの取
    寄せにより自動的に最新なものに更新設定されている状
    態で、両ネットワーク間に跨がるアクセス要求がある度
    に、該アクセス要求に伴われているメッセージに付与さ
    れているIPアドレスがアクセス規制対象としてのIP
    アドレスの何れかに該当することを以て、該アクセス要
    求が規制されるようにした外部ネットワークへのアクセ
    ス規制方法。
  2. 【請求項2】 ネットワーク間に介在設置されるルータ
    装置であって、アクセス規制対象としてのIPアドレス
    を随時外部データベースサーバからの取寄せにより自動
    的に最新なものに更新設定した状態で、両ネットワーク
    間に跨がるアクセス要求がある度に、該アクセス要求に
    伴われているメッセージに付与されているIPアドレス
    がアクセス規制対象としてのIPアドレスの何れかに該
    当することを以て、該アクセス要求を規制するアクセス
    規制手段が少なくとも具備されてなる構成のルータ装
    置。
JP11100271A 1999-04-07 1999-04-07 外部ネットワークへのアクセス規制方法、並びにルータ装置 Pending JP2000295269A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11100271A JP2000295269A (ja) 1999-04-07 1999-04-07 外部ネットワークへのアクセス規制方法、並びにルータ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11100271A JP2000295269A (ja) 1999-04-07 1999-04-07 外部ネットワークへのアクセス規制方法、並びにルータ装置

Publications (1)

Publication Number Publication Date
JP2000295269A true JP2000295269A (ja) 2000-10-20

Family

ID=14269554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11100271A Pending JP2000295269A (ja) 1999-04-07 1999-04-07 外部ネットワークへのアクセス規制方法、並びにルータ装置

Country Status (1)

Country Link
JP (1) JP2000295269A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753815B1 (ko) 2005-08-31 2007-08-31 한국전자통신연구원 패킷 차단 장치 및 그 방법
JP2010539771A (ja) * 2007-09-13 2010-12-16 エアバス・オペレーションズ リモート航空電子アプリケーション用acarsルータ

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100753815B1 (ko) 2005-08-31 2007-08-31 한국전자통신연구원 패킷 차단 장치 및 그 방법
JP2010539771A (ja) * 2007-09-13 2010-12-16 エアバス・オペレーションズ リモート航空電子アプリケーション用acarsルータ

Similar Documents

Publication Publication Date Title
US7366794B2 (en) Method and apparatus for resolving a web site address when connected with a virtual private network (VPN)
KR100330619B1 (ko) 데이터 통신망용 터널링 장치 및 데이터 접속 구축 방법
WO2002061599B1 (en) Extension of address resolution protocol (arp) for internet protocol (ip) virtual networks
JP2000353143A (ja) ネットワークにおけるノード検索方法、装置、および、ノード検索のためのプログラムを記録した記録媒体
JP2002141953A (ja) 通信中継装置、通信中継方法、および通信端末装置、並びにプログラム記憶媒体
JP3253542B2 (ja) ネットワーク通信システム
US20100023620A1 (en) Access controller
US7219161B1 (en) Techniques for network address and port translation for network protocols that do not use translated ports when requesting network resources
EP3890249A1 (en) A method and a system for routing data packets in a network
KR100527794B1 (ko) 네트워크 접속 차단 시스템 및 그 방법
JP3999353B2 (ja) コンピュータネットワークにおける通信経路の決定方法ならびにシステム及び同方法がプログラムされ記録される記録媒体
EP3917098B1 (en) Methods and an apparatus for routing data packets in a network topology
JP2000295269A (ja) 外部ネットワークへのアクセス規制方法、並びにルータ装置
Cisco Configuring AppleTalk
JP2006013732A (ja) ルーティング装置および情報処理装置の認証方法
Cisco access-list (IPX extended) to ipx broadcast-fastswitching
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
Cisco Configuring AppleTalk
US7228562B2 (en) Stream server apparatus, program, and NAS device
US20050216598A1 (en) Network access system and associated methods