JP2002073548A - データアクセス制限装置 - Google Patents

データアクセス制限装置

Info

Publication number
JP2002073548A
JP2002073548A JP2000268729A JP2000268729A JP2002073548A JP 2002073548 A JP2002073548 A JP 2002073548A JP 2000268729 A JP2000268729 A JP 2000268729A JP 2000268729 A JP2000268729 A JP 2000268729A JP 2002073548 A JP2002073548 A JP 2002073548A
Authority
JP
Japan
Prior art keywords
data
access
address information
stored
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000268729A
Other languages
English (en)
Inventor
Masayuki Satake
正行 佐竹
Toshiyuki Odagiri
敏行 小田切
Noriyasu Yamauchi
徳康 山内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maspro Denkoh Corp
Original Assignee
Maspro Denkoh Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maspro Denkoh Corp filed Critical Maspro Denkoh Corp
Priority to JP2000268729A priority Critical patent/JP2002073548A/ja
Publication of JP2002073548A publication Critical patent/JP2002073548A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 WANを通して各種データにアクセスする際
に一旦そのデータが有害か否かをWAN上の判定用デー
タベースに基づいて判定するデータアクセス制限装置に
おいて、有害でないデータへのアクセスを迅速にする。 【解決手段】 パソコンがルータを介してインターネッ
トに接続されており、パソコンから所望のURLを指定
すると、ルータ内部においてフラッシュメモリ(FM)
にそのURLが有害サイトとして記憶されているか否か
判定する(S220,S230)。有害であればアクセスを禁止
し、有害でなければアクセスを許可する(S240)。FM
にない場合は外部の判定用サイトから有害レベルを入手
し(S270)、有害であればアクセスを禁止すると共にそ
のURLをFMに記憶し、有害でない場合はアクセスを
許可すると共にそのURLをFMに記憶する。これによ
り、再度同じURLを指定したとき、有害か否かの判定
が迅速に行われる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、WAN(Wide Are
a Network)を通してアクセス可能な各種データにアク
セスする際に、所定の基準で定めたデータにはアクセス
できないようにするためのデータアクセス制限装置に関
する。
【0002】
【従来の技術】近年のインターネットの普及により、年
齢・性別を問わず様々な人々がインターネットへの接続
を楽しむようになってきており、好みのジャンルのWW
W(World wide Web)サイトにアクセスして各種情報を
入手したり、必要なファイル等をWWWサーバ又はFT
P(File Transfer protocol)サーバからダウンロード
するなど、その利用形態は多種多様である。
【0003】これは、情報ネットワークのインフラが急
速に整備されてきたことが寄与しているのはもちろんで
あるが、インターネット上で入手できる情報の量・質が
各段に増加してきたことも大きな要因となっている。特
に、個人が自分の好みに応じた情報を、例えばHTML
(Hypertext Markup Language)言語で作成してWWW
サーバに蓄積すれば、世界中のネット接続可能なあらゆ
る人々が、その情報にアクセスすることができるのであ
る。
【0004】逆に言えば、インターネットに接続する環
境さえあれば、世界中のあらゆる人々が各種サーバ上に
公開したあらゆる情報を、容易に入手することができる
のである。そして、情報にアクセスする際、通常は例え
ばURL(Uniform ResourceLocator)などの、アクセ
スしたい情報のアドレス情報を指定することによりその
情報にアクセスできるのである。
【0005】しかしながら、誰もがあらゆる情報に容易
にアクセスできるということが、以下のような弊害を生
み出すようになってきた。例えば、学校や家庭などでパ
ーソナルコンピュータ(以下「パソコン」と称す)から
インターネットに接続する場合、子供が有害サイト(例
えばアダルト向けサイト、暴力行為に関するサイトな
ど)に簡単にアクセスできてしまい、青少年の教育上問
題が生じてしまう。また、子供に限らず、オフィス内の
LANで、ネットワーク管理者が、社員のインターネッ
ト接続の際に何らかの規制をかけたい場合も少なくな
い。
【0006】そこで、従来より、例えば親がパソコンに
有害サイトのアドレス情報(URL)を入力しておき、
子供がそのサイトにアクセスしようとしてもアクセスで
きないようにする方法(ソフトウエア)が既に知られて
いる。しかし、その方法では、親が逐一有害サイトのア
ドレス情報を調べてパソコンに入力していかなければな
らず、膨大な数の有害サイトが存在することを考える
と、あまり実用的・効果的なものではない。
【0007】そこでさらに、パソコン等の情報端末から
インターネットに接続して例えばWWWサイトにアクセ
スする際に、一旦必ず、アクセスしようとするサイトが
有害であるか否かを判定するサイト(問い合わせサイ
ト)に接続するようにし、有害と判定された場合は、そ
の旨情報端末に表示して、アクセスしようとしていたサ
イトへのアクセスを禁止し、無害と判定された場合はそ
のままアクセスを許可する方法も知られている。問い合
わせサイトには、有害サイトのURLがデータベースと
して蓄積されている。このようにすれば、有害サイトの
アドレスを逐一入力していく必要がなく、ユーザがアク
セスしようとするサイトの有害・無害を判定できる。
【0008】
【発明が解決しようとする課題】しかしながら、上記の
ように問い合わせサイトに接続してから本来のサイトに
アクセスする方法では、有害であるか否かを自動的に判
定してくれるものの、通常のアクセス方法に比べ、問い
合わせサイトに接続してから判定結果を得るまでの時間
が余分にかかってしまうことになり、所望のサイトに完
全にアクセスするまでの時間が長くなる。
【0009】特に、有害でないサイトにアクセスしよう
とするときにも、一々問い合わせサイトへの問い合わせ
及び判定が行われ、その分時間がかかってしまうため、
そのようなユーザにとっては非常に使い勝手の悪いもの
になる。本発明は上記課題に鑑みなされたものであり、
WANを通して各種データにアクセスする際に一旦その
データが有害か否かをWAN上の判定用データベースに
基づいて判定するデータアクセス制限装置において、有
害でないデータへのアクセスを迅速にすることを目的と
する。
【0010】
【課題を解決するための手段及び発明の効果】上記課題
を解決するためになされた請求項1記載のデータアクセ
ス制限装置は、情報端末がアドレス情報を指定してWA
N上のサーバに蓄積された特定のデータにアクセスする
際に、アクセス不可能なデータのアドレス情報が格納さ
れた外部のアクセス判定用データベースのデータをWA
Nを通して参照することにより、アクセスしようとする
特定のデータがアクセス可能であるか否かを判定し、ア
クセス可能と判定されたときのみ、情報端末から当該特
定のデータへのアクセスを許可する外部データベース判
定手段を備えたものである。
【0011】そして、本発明のデータアクセス制限装置
では、WAN上のサーバに蓄積された各種データのうち
アクセス可能なデータに対応したアドレス情報を記憶す
るための記憶媒体を備えており、判定結果記憶手段が、
外部データベース判定手段にてアクセス可能と判定され
たときに当該特定のデータに対応したアドレス情報を記
憶媒体に記憶する。
【0012】更に、アクセス判定手段が、情報端末がア
ドレス情報を指定して特定のデータにアクセスする際
に、記憶媒体に記憶されているアドレス情報に基づき、
アクセスしようとする特定のデータがアクセス可能であ
るか否かを判定し、アクセス可能であると判定された場
合には、外部データベース判定手段による判定処理を行
うことなく当該特定のデータへのアクセスを許可する。
【0013】アドレス情報は、例えば周知のURLな
ど、WANを通して接続可能なサーバの中から所望のデ
ータを特定できるものであれば何でもよい。また、アク
セス判定用データベースも、例えばWWWサーバ或いは
専用のサーバなどに格納されてWANを通して参照でき
るものである。そのため、外部データベース判定手段は
まず、このアクセス判定用データベースを特定するため
のアドレス情報を指定することになる。
【0014】つまり、通常は特定のデータにアクセスす
る際に一旦WANを通してアクセス判定用データベース
を参照するのだが、本発明のデータアクセス制限装置で
は、特定のデータにアクセスする際に、そのデータに対
応するアドレス情報が記憶媒体に記憶されているか否か
を見ることによってそのデータにアクセス可能であるか
否かを判定(記憶されていればアクセス可能)し、アク
セス可能であれば、外部データベース判定手段による判
定を行うことなくアクセスを許可するのである。
【0015】そして、記憶されていないときに初めて、
外部データベース判定手段による判定を行う。その際、
アクセス可能と判定されなかったときは当該特定のデー
タへのアクセスを禁止するが、アクセス可能と判定され
たときは、当該特定のデータへのアクセスを許可すると
共に、当該特定のデータに対応するアドレス情報を記憶
媒体に記憶する。
【0016】そのため、次に同じデータにアクセスする
際は、そのデータに対応するアドレス情報が記憶媒体に
記憶されているため、この記憶媒体の記憶内容に基づい
て、アクセス可能であることが迅速に判定される。従っ
て、請求項1記載のデータアクセス制限装置によれば、
一回アクセスできたデータ(即ちアクセス可能なデータ
としてそのアドレス情報が記憶媒体に記憶されたもの)
に再びアクセスしようとするときは、外部のアクセス判
定用データベースを参照することなく、この記憶媒体の
内容に基づいて迅速に判定されるため、所望のデータを
迅速に入手することができる。
【0017】尚、ここでいうアクセス可能なデータ(以
下「無害データ」ともいう)とは、通常の一般常識にお
いて誰もがアクセスしても特に問題(例えば公序良俗上
の問題)ないと考えられるデータをいうものであり、ア
クセス不可能なデータ(以下「有害データ」ともいう)
とは、例えば未成年者がアクセスするには問題があると
思われるデータ(例えばアダルト向け情報や、暴力シー
ンを集めた画像データなど)、或いはコンピュータウィ
ルスを含むような安全性の低いデータなど、誰もがアク
セスできるようにしては問題がある(有害)と考えられ
るデータをいう。
【0018】次に、請求項2記載のデータアクセス制限
装置は、請求項1記載のデータアクセス制限装置であっ
て、判定結果記憶手段はさらに、外部データベース判定
手段にてアクセス不可能と判定された場合にもその特定
のデータに対応したアドレス情報を前記記憶媒体に記憶
する。
【0019】そして、アクセス判定手段はさらに、指定
されたアドレス情報が記憶媒体にアクセス不可能なアド
レス情報として記憶されたものであるか否かも判定し、
アクセス不可能なアドレス情報として記憶されている場
合は、外部データベース判定手段による判定を行うこと
なく当該アドレス情報に対応するデータへのアクセスを
禁止する。
【0020】つまり、外部データベース判定手段による
結果、アクセス可能と判定された場合とアクセス不可能
と判定された場合のいずれの場合も、それぞれのデータ
に対応したアドレス情報が記憶媒体に記憶される。その
ため、ある特定のデータにアクセスしようとする場合
に、そのデータのアドレス情報がアクセス不可能なデー
タとして記憶媒体に記憶されているならば、外部のアク
セス判定用データベースを参照することなく、そのまま
当該データへのアクセスを禁止する。
【0021】従って、請求項2記載のデータアクセス制
限装置によれば、請求項1記載のデータアクセス制限装
置と同等の作用効果に加え、アクセス不可能な場合であ
っても、その旨が迅速に判定され、ユーザもアクセス可
否の判定結果をより迅速に知ることができる。
【0022】ここで、外部のアクセス判定用データベー
スには、アクセス可能か否かの情報が格納されているも
のとしたが、例えば請求項3記載のように、このアクセ
ス判定用データベースには、アクセス可能か否かを直接
規定せず、各アドレス情報に対応した各データの有害
度、即ち各データが相対的にどの程度有害であるかをレ
ベル分けしたレイティング情報のみを格納するようにし
て、このレイティング情報に基づいてアクセスの可否を
適宜決めるようにしてもよい。
【0023】即ち、請求項3記載のデータアクセス制限
装置は、請求項1又は2記載のデータアクセス制限装置
であって、外部のアクセス判定用データベースに格納さ
れた各アドレス情報には、該各アドレス情報毎に、該各
アドレス情報に対応したデータが夫々どの程度有害であ
るかを段階的にレベル分けしたレイティング情報も格納
されている。そして、外部データベース判定手段は、レ
イティング情報におけるレベル分けに基づき、ユーザが
任意に指定した判定基準レベルを境界にして、アクセス
可能なデータに対応したアドレス情報とアクセス不可能
なデータに対応したアドレス情報とに分けることによ
り、アクセスしようとするデータがアクセス可能である
か否かを判定する。
【0024】つまり、各アドレス情報に対して例えばレ
ベル1〜レベル3までの3段階のレベル分けがなされて
いる場合であって、レベル1が有害度低く、レベル3が
有害度最も高い場合、どのレベルを境にして有害か否か
を判定するようにするか、ユーザが任意に設定できるの
である。例えば、レベル2以上を有害と決めればレベル
1に該当するデータはアクセス可能となるし、また例え
ばレベル3のみ有害と決めればレベル1及び2に該当す
るデータはアクセス可能となる。
【0025】そして、このように任意に設定された判定
基準レベルを境界にしてアクセス可能或いは不可能と判
定された結果などが、それぞれ記憶媒体に記憶されるの
である。そして、以降のアクセスの際、記憶媒体にその
アドレス情報が記憶されていればその記憶内容に基づい
てアクセスの可否を迅速に判断し、記憶されてなけれ
ば、外部のアクセス判定用データベースに格納されたレ
イティング情報に基づいて判断すればよい。
【0026】従って、請求項3記載のデータアクセス制
限装置によれば、請求項1及び2に記載のデータアクセ
ス制限装置と同様の作用効果に加え、判定基準レベルを
適宜設定できるため、ユーザの好み等に応じて、有害度
のレベル(つまり、どのレベルまでアクセスを許可する
か)を自由に設定することができ、設定の自由度が向上
し、あらゆる使用環境に対応することが可能となる。
【0027】ここでさらに、記憶媒体の記憶内容は、例
えば請求項4に記載したように、外部からの指令に従っ
て記憶内容書換手段により書き換えることができるよう
にするとよい。このようにすれば、ユーザにて既に有害
とわかっているデータ或いは無害とわかっているデータ
に対応するアドレス情報を予め記憶媒体に記憶させてお
くことや、逆に有害データとして記憶していたものを無
害データに変更することなど、記憶媒体の内容を臨機応
変に設定し直すことができ、設定の自由度が更に向上す
る。
【0028】ところで、有害データにアクセスできない
ようにするという要請は、従来技術でも述べたように、
特に家庭でのインターネットにおいて子供が例えばアダ
ルトサイトなどの有害WWWサイトにアクセスできない
ようにしたいという要請がその大部分である。そして、
インターネットへ接続する際は、例えばTA(Terminal
Adaptor)を接続したり、モデムを接続してアナログ電
話回線を介して接続したり、或いはケーブルモデムを接
続してCATVインターネットを利用するなど、パソコ
ン等の情報端末とインターネットとの間に何らかの情報
中継装置を接続する必要のある場合が多い。
【0029】そこで、請求項5記載のデータアクセス制
限装置は、請求項1〜4いずれかに記載のデータアクセ
ス制限装置であって、情報端末からアドレス情報として
URLを指定し、インターネットを通して接続可能なW
WWサーバから、当該URLに対応したHTMLファイ
ルを入手する場合において、当該URLへのアクセスの
可否を判定するものである。そして、このデータアクセ
ス制限装置は、情報端末とインターネットとの間の伝送
経路上に設けられた情報中継装置(例えばモデムやルー
タなど)に内蔵されたものである。
【0030】従って、請求項5記載のデータアクセス制
限装置によれば、請求項1〜4記載の作用効果に加え、
未成年者がインターネットの有害サイト(アダルトサイ
トなど)に容易にアクセスできてしまうという近年の社
会的な問題を容易に解決することができる。
【0031】そして、請求項5記載のデータアクセス制
限装置が内蔵される情報中継装置は、特に、請求項6に
記載したようにルータであるとよい。即ち、請求項6記
載のデータアクセス制限装置は、請求項5記載のデータ
アクセス制限装置であって、複数の端末装置にて構築さ
れたLANとインターネットとを相互に接続するための
ルータに内蔵されたものである。
【0032】ルータは、周知のごとく、複数の端末装置
(例えばパソコン)とインターネットとを中継し、イン
ターネットと各端末装置が送受信するデータを適切にル
ーティングするためのものである。そして、ルータには
端末装置が複数接続されるため、ユーザの数も多くなる
ことが想定されるが、本発明のようにルータにデータア
クセス制限装置を内蔵するようにすれば、そのルータに
接続される端末装置の全てに対し、共通にインターネッ
トへのアクセス規制を設けることが可能となる。そのた
め、例えば子供がどの端末からも有害サイトへアクセス
することができないなど、より健全(青少年育成上)な
ネットワーク環境を構築できる。
【0033】尚、この場合、LANを構成する個々の端
末装置毎に、有害度のレベルを設定できるようにし、ル
ータ内のデータアクセス制限装置においては、記憶媒体
に対し、各端末装置毎に設定されたアクセス可能・不可
能の各アドレス情報を記憶するようにしてもよい。
【0034】
【発明の実施の形態】以下に、本発明の好適な実施形態
を図面に基づいて説明する。図1は、本発明のデータア
クセス制限装置が適用されたルータの概略構成、及びそ
のルータを情報中継装置としてLANとインターネット
とを接続した宅内情報通信システムを示す説明図であ
る。
【0035】図1に示すように、本実施形態のルータ1
0は、主としてディジタルサービスユニット(以下「D
SU」と称す)11と、ターミナルアダプタ(以下「T
A」と称す)12と、送受信データのアドレス変換を含
む装置全体の統括的制御(詳細は後述)を行うためのC
PU13と、インタフェース選択部14と、WAN側イ
ーサネットMAC15と、LAN側イーサネット(登録
商標)MAC16と、HUB17と、2つのSLIC1
8,19と、4つのスイッチSW1〜SW4と、フラッ
シュメモリ21とで構成される。
【0036】本実施形態のルータ10は、インターネッ
ト等の外部ネットワーク(WAN)に接続するためのイ
ンタフェースとして、ディジタル公衆通信網とイーサネ
ットに接続可能であり、本実施形態では、ディジタルポ
ートP1にはディジタル伝送線L1を介してISDN回
線が接続され、イーサネットポートP2には、イーサネ
ットL2を通じてケーブルモデム20が接続され、その
ケーブルモデム20がCATV網と接続されている。
【0037】そのため、WANへの接続方法としては、
ディジタルポートP1からISDN伝送線L1及びIS
DN回線を介して接続する方法と、イーサネットポート
P2からイーサネットL2、ケーブルモデム20及びC
ATV網を介して接続する方法とがあり、ユーザは接続
方法を自由に選択することができる。その選択方法の詳
細については後述する。また、アナログ電話回線とのイ
ンタフェースも備えており、アナログ電話ポートP3か
らアナログ電話回線に接続することができる。尚、ケー
ブルモデム20は、CATV網を使ってパソコン等の端
末装置からインターネットに接続するために必要な信号
変換装置である。
【0038】また、外部接続用のインタフェースに対
し、内部接続用としては、2つのアナログポートP4,
P5と、複数のLANポートP6,P7・・・ を備えてお
り、アナログポートP4,P5には、電話機やFAX、
モデム等のアナログ機器を接続することができ、LAN
ポートP6,P7・・・ には、パソコン等の端末装置やハ
ブ、ブリッジ等のLAN機器をイーサネットL6,L7
・・・ を通じて接続することができる。そのため、このL
ANポートP6,P7・・・ に接続された各種機器によ
り、LANを構成することができる。本実施形態では、
全てのLANポートP6,P7・・・ にイーサネットL
6,L7・・・ を介して直接パソコンPCを接続すること
により、小規模のLANが構成されている。
【0039】DSU11は、外部のISDNやディジタ
ル専用線などのディジタル公衆通信網とユーザ側のディ
ジタル端末装置とを接続する際に必要となる周知のディ
ジタル回線終端装置であり、TA12から出力されるデ
ィジタル信号をディジタルポートP1を介してISDN
伝送線L1上へ出力すると共に、ISDN伝送線L1か
らディジタルポートP1を介して入力されたISDN受
信データをTA12へ出力する。
【0040】TA12は、電話機やパソコンPC等のユ
ーザ側端末装置から出力され、CPU13を経て入力さ
れる各種信号を、DSU11を介してISDN回線へ出
力できるように変換するための、周知のインタフェース
変換装置である。本実施形態のルータ10に接続できる
端末装置は、例えば電話機やFAX、パソコン等、その
種類は多く、端末装置によってインタフェースが異なる
ため、これらのインタフェースの違いを、このTA12
によって吸収している。
【0041】インタフェース選択部14は、複数のLA
NポートP6,P7・・・ に接続されたパソコンPCから
インターネット等のWANに接続する際に、ディジタル
ポートP1を介して(つまりISDN回線を介して)接
続するか、或いはイーサネットポートP2を介して(つ
まりCATV網を介して)接続するかを選択・切換する
ためのものである。この選択(具体的にはスイッチ14
aの切換)は、各パソコンPCからの選択指令によりソ
フト的に行うことができ、パソコンPCからユーザが選
択指令を出力すると、CPU13がその選択指令に基づ
いてドライバ14bを制御することにより、スイッチ1
4aをTA12側(つまりディジタルポートP1側)又
はWAN側イーサネットMAC15側(つまりイーサネ
ットポートP2側)のいずれか一方に切り換える。
【0042】WAN側イーサネットMAC15は、イー
サネットポートP2から入力されるイーサネット受信デ
ータを取り込み、イーサネット受信データ中のMACア
ドレスをみてLAN側へ送出すべきデータ(自分宛のデ
ータ)であるか、それともLAN側へ送出すべきでな
い、本ルータ10とは別の他のネットワーク宛のデータ
であるかを判断して、自分宛のデータであると判断した
場合にのみ、そのイーサネット受信データをLAN側
(つまりインタフェース選択部14側)へ送出する。
【0043】一方、各LANポートP6,P7・・・ から
入力され、インタフェース選択部14を経てWAN側イ
ーサネットMAC15へ入力された送信データは、外部
へ適切に送信するための所定の処理(例えば送信データ
に送信タイミング情報としてのプリアンブルを付加する
等)が施された後、イーサネットポートP2へ出力され
る。
【0044】尚、MACアドレスとは、OSI(Open S
ystem Interconnection)基本参照モデルでいうデータ
リンク層の下位副層であるMAC(媒体アクセス制御)
層に付与されるアドレスであり、パソコンやLAN機器
のLAN接続ボードのROM上に書き込まれている。そ
して、データ送信の際には、送信元及び送信先の各MA
Cアドレスが送信データ(フレーム形式)に格納され
る。
【0045】そのため、WAN側イーサネットMAC1
5では、データに含まれるMACアドレスを見ることに
より、自分宛のデータであるか否かを判断することがで
きる。また、LAN側イーサネットMAC16も、WA
N側イーサネットMAC15と同様、パソコンPCから
各LANポートP6,P7・・・ 及びHUB17を介して
入力された送信データ(例えばWWWサイトへアクセス
するためのURLなど)を取り込み、送信データ中のM
ACアドレスをみて、外部のWAN側へ送出すべきデー
タであるか、それともLAN内の他のパソコンPCへ送
信すべきデータであるかを判断する。そして、外部のW
AN側へ送出すべきデータであると判断した場合のみ、
その送信データをWAN側(つまりディジタルポートP
1側又はイーサネットポートP2側)へ送出する。
【0046】これに加え、LAN側イーサネットMAC
16は、外部WAN側から受信しCPU13を経て入力
された受信データ(ISDN受信データ又はイーサネッ
ト受信データ)に対し、その受信データを送出すべきL
AN側のパソコンPCのMACアドレスを設定するため
の所謂ARP(Address Resolution Protocol)機能を
備えており、受信データに含まれるIPアドレスに基づ
いて、送信すべきパソコンPCのMACアドレスを得
る。尚、IPアドレスとは、TCP/IP環境で送信元
ホストと宛先ホストを指定するためのアドレスであり、
受信データを構成するIPパケットのヘッダ部に収容さ
れている。
【0047】HUB17は、LAN側イーサネットMA
C16とLAN側の各パソコンPCとを接続すると共
に、各受信データを所望のLANポートへ出力する、リ
ピータ・ハブとしての機能を備えた集線装置である。4
つのスイッチSW1〜SW4は、アナログポートP4,
P5に接続された電話機やFAX等のアナログ機器を、
ISDN回線に接続するか或いはアナログ電話回線に接
続するかを選択するためのものである。ユーザが例えば
ISDN回線に契約して電話やFAXをISDN回線を
通じて行う場合は、SW1とSW2をいずれもオンにし
て、SW3とSW4はいずれもオフにする。一方、電話
やFAXをアナログ回線を通じて行う場合は、SW3と
SW4をいずれもオンにして、SW1とSW2はいずれ
もオフにすればよい。
【0048】2つのSLIC18,19はいずれも、ア
ナログポートP4,P5に接続された電話機やFAX等
に電源を供給したり、2線−4線一括変換を行ったりす
るためのIC(集積回路)である。上述のように、IS
DN回線にて電話をする場合、例えば電話機のベルを鳴
らすなどの電話機動作用の電源(例えば48〜75V)
は、CPU13からは直接供給することができないた
め、このSLIC18,19にて動作用電圧を発生さ
せ、電話機に供給する。
【0049】アナログ電話回線にて電話をする場合は、
通常は電話会社からアナログ電話回線を通じて電話機動
作用の電源が供給されるため、SLIC18,19から
電源を供給する必要はない。つまり、このSLIC1
8,19は、ISDN回線を利用する際に、各電話機等
に電源を供給すると共に、CPU13と電話機等とのイ
ンタフェースを取るためのものである。
【0050】そして、フラッシュメモリ21には、イン
ターネットを介してアクセスできるWWWサイトのUR
Lが、有害サイトのURLと無害サイトのURLとに分
類されて格納されている。そして、後述するようにユー
ザがパソコンPCから所望のWWWサイトにアクセスし
ようとしてWWWブラウザ上でURLを指定したとき、
指定したURLが有害サイトのものか否かの判定を、こ
のフラッシュメモリ21の内容に基づいて行うのであ
る。
【0051】即ち、本実施形態のルータ10は、パソコ
ンPCからURLを指定してWWWサイトへアクセス
(即ちWWWサーバに蓄積されたHTMLファイルをダ
ウンロード)するとき、そのWWWサイトが有害サイト
であるか無害サイトであるかを判定し、無害サイトであ
る場合のみアクセスを許可する。
【0052】以下、本実施形態のルータ10における、
パソコンPCからWWWサイトへアクセスする際のアク
セス制限処理について、図2に基づいて説明する。図2
は、本実施形態のCPU13が実行するアクセス制限処
理を示すフローチャートである。
【0053】図2に示すように、CPU13はその動作
を開始すると、まずステップ(以下「S」と略す)21
0にて、パソコンPCからURLの指定があるか否かの
判定を行う。いずれのパソコンPCからもURLが指定
されない場合は、S210の処理を繰り返すが、あるユ
ーザがWWWサイトにアクセスしようとしていずれかの
パソコンPCから当該WWWサイトに対応したURLの
指定があって、これがHUB17やLAN側イーサネッ
トMAC16等を介してCPU13に入力されると、こ
のS210で肯定判定されS220へ進む。
【0054】S220では、CPU13に入力されたU
RLがフラッシュメモリ21に記憶されているか否かを
判定し、記憶されていた場合、S230に進む。S23
0では、そのURLがフラッシュメモリ21の中でどの
ようなデータとして記憶されているかをみる。即ち、有
害サイトに対応するURLか、或いは無害サイトに対応
するURLか、である。ここで有害サイトであるとは判
定されなかった場合、S240に進んでそのまま当該W
WWサイトへの通常通りのアクセスを許可したうえで、
再びS210以下の処理を繰り返すが、S230にて有
害サイトであると判定されたときは、S250に進んで
パソコンPCが備える図示しないモニタ装置に「アクセ
ス不可」である旨を表示し、当該WWWサイトへのアク
セスを禁止した上で、再びS210以下の処理を繰り返
す。
【0055】一方、S220の処理にて否定判定、即ち
指定されたURLがフラッシュメモリ21に記憶されて
いないものであった場合は、S260に進む。S260
では、WANを通してアクセスでき、あらゆるWWWサ
イトの有害度が段階的にレベル分けされたレイティング
情報としてデータベース化された判定用サイト22にア
クセスし、ユーザがアクセスしようとするWWWサイト
がどの程度の有害度であるかの情報(レイティング情
報)を入手する。
【0056】本実施形態では、レイティング情報とし
て、あらゆるWWWサイトが例えば3つのレベル(レベ
ル1…有害度低い、レベル2…有害度高い、レベル3…
有害度非常に高い)にレベル分けされて、そのURLが
レベル毎に判定用サイト22に格納されている。
【0057】そして、CPU13では、どのレベルを境
界としてアクセス可否の範囲を設定するかの判定基準レ
ベルをパソコンPCからユーザにて任意に設定すること
ができ、本実施形態では、判定基準レベルをレベル1と
して、レベル1まではアクセス可能(つまり無害サイ
ト)、レベル2以上はアクセス不可能(つまり有害サイ
ト)と判定するようにしている。
【0058】そのため、S260にてレイティング情報
を入手した後、S270にてそのレイティング情報に基
づく有害・無害の判定がなされ、例えばレベル1であっ
たなら、有害サイトと判定されS300へ進む。そして
S300にて、パソコンPCが備える図示しないモニタ
装置に「アクセス不可」である旨を表示し、当該WWW
サイトへのアクセスを禁止すると共に、更にS310に
進んで、その有害サイトと判定されたURLを、フラッ
シュメモリ21に記憶した上で、再びS210以下の処
理を繰り返す。
【0059】一方、S270にて、例えばレベル2又は
3であったなら、無害サイトと判定され、S280に進
んで当該WWWサイトへのアクセスが許可される。そし
て、S290にて、その無害サイトと判定されたURL
を、フラッシュメモリ21に記憶した上で、再びS21
0以下の処理を繰り返す。
【0060】つまり、本実施形態のルータ10では、初
めてアクセスするWWWサイトの場合、一旦外部の判定
用サイト22からレイティング情報を入手してその情報
に基づいて有害か無害かを判定する必要があるが、その
判定結果は必ずフラッシュメモリ21に記憶されるた
め、WWWサイトへのアクセスを一度試みれば、再び同
じWWWサイトへアクセスしようとしたときは、外部の
判定用サイト22へアクセスすることなくフラッシュメ
モリ21に記憶された内容に基づき、そのWWWサイト
のURLが有害サイトのものとして記憶されているなら
当該WWWサイトへのアクセスを禁止し、無害サイトの
ものとして記憶されているなら当該WWWサイトへのア
クセスを許可するのである。
【0061】そしてまた、本実施形態では、フラッシュ
メモリ21の記憶内容を、パソコンPCからのユーザ設
定により変更することができる。例えば、無害サイトと
判定されて今までアクセスしていたWWWサイトを、有
害サイトに設定したり、有害サイトと判定されてアクセ
スできずにフラッシュメモリ21にもそのURLが有害
サイトのものとして記憶された場合に、これを無害サイ
トとして設定し直すなど、フラッシュメモリ21の内容
は自由に変更することができる。この場合、パソコンP
Cからの指令をCPU13が受け、これに応じてCPU
13がフラッシュメモリ21の内容を書き換えることに
なる。但し、ユーザ全員が自由に変更できるのは好まし
くないため、例えば特定の管理者をきめて、その管理者
がパスワードを入力することにより設定変更できるよう
にするなど、ある程度の制限を加えるのがこのましい。
上記の判定基準レベルの設定についても同様である。
【0062】また、本実施形態では、フラッシュメモリ
21に記憶される内容は、異なるWWWサイトにアクセ
スするたびに増加するため、記憶できる最大の容量を超
えた場合は、最も古いデータから順次消去しながら、新
しいデータを記憶していくようにする。
【0063】従って、本実施形態のルータ10によれ
ば、パソコンPCからインターネットに接続してWWW
サイトへアクセスする際、指定したURLが一度でもア
クセスしたことのあるものであって有害又は無害の情報
がフラッシュメモリ21に記憶されている限り、そのフ
ラッシュメモリ21に記憶された内容に基づいてアクセ
スの可否を迅速に判定することができ、所望のデータを
迅速に入手することができる。
【0064】しかも、ユーザにより判定基準レベルを適
宜設定できるため、ユーザの好み等に応じて、有害度の
レベル(つまり、どのレベルまでアクセスを許可する
か)を自由に設定することができ、設定の自由度を向上
でき、あらゆる使用環境に対応することが可能となる。
【0065】更に、フラッシュメモリ21の内容をユー
ザにて変更することもできるため、例えばユーザにて独
自に発見した有害サイト或いは無害サイトに対応するU
RLを予めフラッシュメモリ21に記憶させておくこと
や、逆に有害サイトとして記憶していたものを無害サイ
トに変更することなど、フラッシュメモリ21の内容を
臨機応変に設定し直すことができ、設定の自由度が更に
向上する。
【0066】そしてこれにより、未成年者がインターネ
ットの有害サイト(アダルトサイトなど)に容易にアク
セスできてしまうという近年の社会的な問題を容易に解
決することができる。更にまた、ルータにはパソコンP
Cが複数接続されるため、ユーザの数も多くなることが
想定されるが、本実施形態のようにルータ10内部に本
発明のデータアクセス制限装置を適用(内蔵)すること
により、ルータ10に接続されるパソコンPCの全てに
対し、共通にインターネットへのアクセス規制を設ける
ことが可能となる。これにより、例えば子供がどの端末
からも有害サイトへアクセスすることができないため、
未成年者がインターネットの有害サイト(例えばアダル
トサイトなど)に容易にアクセスできてしまうという近
年の社会的な問題を容易に解決することができる。
【0067】ここで、本実施形態の構成要素と本発明の
構成要素の対応関係を明らかにする。本実施形態におい
て、CPU13は本発明の外部データべース判定手段,
判定結果記憶手段,アクセス判定手段,記憶内容書換手
段に相当し、フラッシュメモリ21は本発明の記憶媒体
に相当し、URLは本発明のアドレス情報に相当し、判
定用サイト22は本発明のアクセス判定用データベース
に相当し、パソコンPCは本発明の情報端末に相当す
る。また、CPU13とフラッシュメモリ21にて本発
明の情報アクセス制御装置が構成されることになる。
【0068】また、図2のアクセス制限処理において、
S220〜S250の処理は本発明のアクセス判定手段
が実行する処理に相当し、S260〜S280,S30
0の処理は本発明の外部データベース判定手段が実行す
る処理に相当し、S290及びS310の処理は本発明
の判定結果記憶手段が実行する処理に相当する。
【0069】尚、本発明の実施の形態は、上記実施形態
に何ら限定されるものではなく、本発明の技術的範囲に
属する限り種々の形態を採り得ることはいうまでもな
い。例えば、本実施形態は、LANを構成するパソコン
PCが全て、フラッシュメモリ21に記憶された内容に
共通に規制されるものとしたが、例えば各パソコンPC
毎に、規制のレベルを異なるものにしてもよい。即ち、
フラッシュメモリ21において、各パソコンPC毎に、
判定基準レベルを設定して、それに応じてフラッシュメ
モリ21にも、各パソコンPCに夫々対応した有害サイ
トと無害サイトの分類を記憶できるようにするのであ
る。例えば、あるパソコンPCからアクセスする際は判
定基準レベルをレベル1にしてレベル1まではアクセス
可能、レベル2以上はアクセス不可能とし、別のパソコ
ンPCからアクセスする際は、判定基準レベルを「制限
無し」として全てのWWWサイトにアクセス可能となる
ようにすることなどが可能となる訳である。
【0070】また、上記実施形態では、記憶媒体として
フラッシュメモリ21を用いたが、フラッシュメモリに
限らず、例えばEEPROMやキャッシュメモリを用い
るなど、あらゆる記憶媒体(但し電気的に書換可能なも
の)を用いることができる。更に、上記実施形態では、
本発明のデータアクセス制御装置をルータに内蔵したも
のとして説明したが、ルータに限らず、TAやモデム、
ケーブルモデムなど、パソコン等の情報端末とインター
ネットに接続する際に設置するあらゆる情報中継機器に
内蔵することができる。
【図面の簡単な説明】
【図1】 本発明のデータアクセス制限装置が適用され
たルータの概略構成、及びそのルータを情報中継装置と
してLANとインターネットとを接続した宅内情報通信
システムを示す説明図である。
【図2】 本実施形態のCPUが実行するアクセス制限
処理を示すフローチャートである。
【符号の説明】
10…ルータ、11…DSU、12…TA、13…CP
U、14…インタフェース選択部、15…WAN側イー
サネットMAC、16…LAN側イーサネットMAC、
17…HUB、18,19…SLIC、20…ケーブル
モデム、21…フラッシュメモリ、22…判定用サイ
ト、PC…パソコン、SW1〜SW4…スイッチ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 13/00 510 G06F 13/00 510S H04L 12/56 H04L 11/20 102A (72)発明者 山内 徳康 愛知県日進市浅田町上納80番地 マスプロ 電工株式会社内 Fターム(参考) 5B017 AA03 BA06 BB09 CA15 CA16 5B082 EA11 GA13 5B085 BC01 BE07 BG07 5K030 GA18 HA08 HC01 HC14 HD03 LD20

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 情報端末がアドレス情報を指定してWA
    N上のサーバに蓄積された特定のデータにアクセスする
    際に、アクセス不可能なデータのアドレス情報が格納さ
    れた外部のアクセス判定用データベースのデータをWA
    Nを通して参照することにより、アクセスしようとする
    前記特定のデータがアクセス可能であるか否かを判定
    し、アクセス可能と判定されたときのみ、前記情報端末
    から前記特定のデータへのアクセスを許可する外部デー
    タベース判定手段を備えたデータアクセス制限装置であ
    って、 前記サーバに蓄積された各種データのうちアクセス可能
    なデータに対応したアドレス情報を記憶するための記憶
    媒体と、 前記外部データベース判定手段にてアクセス可能と判定
    されたとき、当該特定のデータに対応したアドレス情報
    を前記記憶媒体に記憶する判定結果記憶手段と、 前記情報端末が前記アドレス情報を指定して前記特定の
    データにアクセスする際に、前記記憶媒体に記憶されて
    いる前記アドレス情報に基づき、アクセスしようとする
    前記特定のデータがアクセス可能であるか否かを判定
    し、アクセス可能であると判定された場合には、前記外
    部データベース判定手段による判定処理を行うことなく
    当該特定のデータへのアクセスを許可するアクセス判定
    手段とを備えたことを特徴とするデータアクセス制限装
    置。
  2. 【請求項2】 前記判定結果記憶手段はさらに、前記外
    部データベース判定手段にてアクセス不可能と判定され
    た場合にも当該特定のデータに対応したアドレス情報を
    前記記憶媒体に記憶し、 前記アクセス判定手段はさらに、指定された前記アドレ
    ス情報が前記記憶媒体にアクセス不可能なアドレス情報
    として記憶されたものであるか否かも判定し、アクセス
    不可能なアドレス情報として記憶されている場合は、前
    記外部データベース判定手段による判定処理を行うこと
    なく当該アドレス情報に対応するデータへのアクセスを
    禁止することを特徴とする請求項1記載のデータアクセ
    ス制限装置。
  3. 【請求項3】 前記アクセス判定用データベースに格納
    された前記各アドレス情報には、該各アドレス情報毎
    に、該各アドレス情報に対応したデータが夫々どの程度
    有害であるかを段階的にレベル分けしたレイティング情
    報も格納されており、 前記外部データベース判定手段は、前記レイティング情
    報におけるレベル分けに基づき、ユーザが任意に指定し
    た判定基準レベルを境界にして、前記アクセス可能なデ
    ータに対応したアドレス情報と前記アクセス不可能なデ
    ータに対応したアドレス情報とに分けることにより、ア
    クセスしようとする前記特定のデータがアクセス可能で
    あるか否かを判定することを特徴とする請求項1又は2
    記載のデータアクセス制限装置。
  4. 【請求項4】 前記記憶媒体の記憶内容を、外部からの
    指令に従い書き換える記憶内容書換手段を備えたことを
    特徴とする請求項1〜3いずれかに記載のデータアクセ
    ス制限装置。
  5. 【請求項5】 前記WANはインターネットであり、前
    記アドレス情報はURLであり、前記サーバはWWWサ
    ーバであり、前記データはHTMLファイルであって、 前記データアクセス制限装置は、 前記情報端末とインターネットとの間の伝送経路上に設
    けられた情報中継装置に内蔵されていることを特徴とす
    る請求項1〜4いずれかに記載のデータアクセス制限装
    置。
  6. 【請求項6】 前記情報中継装置は、 複数の前記端末装置にて構築されたLANとインターネ
    ットとを相互に接続するためのルータであることを特徴
    とする請求項5記載のデータアクセス制限装置。
JP2000268729A 2000-09-05 2000-09-05 データアクセス制限装置 Pending JP2002073548A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000268729A JP2002073548A (ja) 2000-09-05 2000-09-05 データアクセス制限装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000268729A JP2002073548A (ja) 2000-09-05 2000-09-05 データアクセス制限装置

Publications (1)

Publication Number Publication Date
JP2002073548A true JP2002073548A (ja) 2002-03-12

Family

ID=18755463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000268729A Pending JP2002073548A (ja) 2000-09-05 2000-09-05 データアクセス制限装置

Country Status (1)

Country Link
JP (1) JP2002073548A (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296221A (ja) * 2002-04-01 2003-10-17 Kistem Kk 視聴覚補助プログラム、視聴覚補助システム及びその方法
WO2006087908A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
JP2007317124A (ja) * 2006-05-29 2007-12-06 Fujifilm Corp プリント受注・管理サーバーシステム、および画像ネットワークシステム
JP2009223375A (ja) * 2008-03-13 2009-10-01 Ntt Communications Kk 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム
JP2009237949A (ja) * 2008-03-27 2009-10-15 Nomura Research Institute Ltd 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム
JP2009271842A (ja) * 2008-05-09 2009-11-19 Fujitsu Ltd ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置
JP2011065524A (ja) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
JP2011086086A (ja) * 2009-10-15 2011-04-28 Nec Access Technica Ltd コンテンツフィルタリングシステム、コンテンツフィルタリング方法及びゲートウェイ
US8195816B2 (en) 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method
JP2012208681A (ja) * 2011-03-29 2012-10-25 Fuji Soft Inc 情報処理装置、アクセス制御方法、およびアクセス制御用プログラム
JP2017506452A (ja) * 2014-04-28 2017-03-02 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ネットワーク接続方法およびユーザ機器
JP2019168795A (ja) * 2018-03-22 2019-10-03 トビラシステムズ株式会社 プログラム、コンテンツフィルタリングシステム、及び端末装置の制御方法
US11139974B2 (en) 2017-08-25 2021-10-05 Toshiba Tec Kabushiki Kaisha Control apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (ja) * 1995-06-06 1997-01-28 At & T Corp データベース・アクセス管理のためのシステムと方法
JPH11242639A (ja) * 1998-02-24 1999-09-07 Nec Corp プロキシサーバ
JP2000082031A (ja) * 1998-09-04 2000-03-21 Sony Corp 信号処理装置及び方法
JP2000222323A (ja) * 1999-02-04 2000-08-11 Japan Media System Kk インターネットよるウェブフィルタリングシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0926975A (ja) * 1995-06-06 1997-01-28 At & T Corp データベース・アクセス管理のためのシステムと方法
JPH11242639A (ja) * 1998-02-24 1999-09-07 Nec Corp プロキシサーバ
JP2000082031A (ja) * 1998-09-04 2000-03-21 Sony Corp 信号処理装置及び方法
JP2000222323A (ja) * 1999-02-04 2000-08-11 Japan Media System Kk インターネットよるウェブフィルタリングシステム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003296221A (ja) * 2002-04-01 2003-10-17 Kistem Kk 視聴覚補助プログラム、視聴覚補助システム及びその方法
WO2006087908A1 (ja) * 2005-02-18 2006-08-24 Duaxes Corporation 通信制御装置
US8195816B2 (en) 2005-09-30 2012-06-05 Trend Micro Incorporated Security management device, communication system, and access control method
JP2007317124A (ja) * 2006-05-29 2007-12-06 Fujifilm Corp プリント受注・管理サーバーシステム、および画像ネットワークシステム
JP2009223375A (ja) * 2008-03-13 2009-10-01 Ntt Communications Kk 悪性Webサイト判定装置、悪性Webサイト判定システム、それらの方法、プログラム
JP2009237949A (ja) * 2008-03-27 2009-10-15 Nomura Research Institute Ltd 通信中継装置、ウェブ端末、メールサーバ装置、電子メール端末およびサイトチェックプログラム
JP2009271842A (ja) * 2008-05-09 2009-11-19 Fujitsu Ltd ウェブサーバへのアクセス制限方法、フェムトセル基地局装置及びアクセス制限判断装置
JP2011065524A (ja) * 2009-09-18 2011-03-31 Hitachi Information Systems Ltd Webアクセスログ確認システムと方法およびプログラム
JP2011086086A (ja) * 2009-10-15 2011-04-28 Nec Access Technica Ltd コンテンツフィルタリングシステム、コンテンツフィルタリング方法及びゲートウェイ
JP2012208681A (ja) * 2011-03-29 2012-10-25 Fuji Soft Inc 情報処理装置、アクセス制御方法、およびアクセス制御用プログラム
JP2017506452A (ja) * 2014-04-28 2017-03-02 テンセント・テクノロジー・(シェンジェン)・カンパニー・リミテッド ネットワーク接続方法およびユーザ機器
US10051559B2 (en) 2014-04-28 2018-08-14 Tencent Technology (Shenzhen) Company Limited Network connection method and user equipment
US10841867B2 (en) 2014-04-28 2020-11-17 Tencent Technology (Shenzhen) Company Limited Network connection method and user equipment
US11139974B2 (en) 2017-08-25 2021-10-05 Toshiba Tec Kabushiki Kaisha Control apparatus
US11728990B2 (en) 2017-08-25 2023-08-15 Toshiba Tec Kabushiki Kaisha Control apparatus
JP2019168795A (ja) * 2018-03-22 2019-10-03 トビラシステムズ株式会社 プログラム、コンテンツフィルタリングシステム、及び端末装置の制御方法

Similar Documents

Publication Publication Date Title
JP2002073548A (ja) データアクセス制限装置
KR101073735B1 (ko) 라우터 포트 구성을 위한 방법 및 장치
US11190452B2 (en) Virtual customer premises equipment, policy management server and service providing method
KR20070117502A (ko) 네트워크 내의 ce 장치로의 접근 제어에 관한 방법 및시스템
US8856271B2 (en) Data accessing method used for customer premises equipment, and customer premises equipment
JP2005275604A (ja) アクセス制御システム及びアクセス制御方法
JP2006506840A (ja) インストールアプリケーションを含むルータ又はブリッジ装置
US20060143694A1 (en) Home server and internet service system
CN102917027B (zh) 网页聊天室的访问方法、装置及系统
JP4481971B2 (ja) 通信装置、通信方法および通信プログラム
JP2004096380A (ja) 経路制御装置及び経路制御システム
Cisco Understanding the Command Line Interface
Cisco Understanding the Command Line Interface
KR20010106618A (ko) 인터넷 서비스용 단말기를 이용한 광고 시스템 및 그 방법
Cisco Advanced Features
Cisco Configuring SLIP and PPP
Cisco Understanding the Command Line Interface
Cisco Understanding the Command Line Interface
Cisco Understanding the Command Line Interface
Cisco Understanding the Command Line Interface
Cisco Configuring Asynchronous SLIP and PPP
Cisco Configuring AppleTalk
Cisco Understanding the User Interface
Cisco Virtual Profiles
Cisco Configuring AppleTalk Routing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100608