JP2003006064A - アクセス規制装置、情報処理装置およびアクセス規制システム - Google Patents

アクセス規制装置、情報処理装置およびアクセス規制システム

Info

Publication number
JP2003006064A
JP2003006064A JP2001191090A JP2001191090A JP2003006064A JP 2003006064 A JP2003006064 A JP 2003006064A JP 2001191090 A JP2001191090 A JP 2001191090A JP 2001191090 A JP2001191090 A JP 2001191090A JP 2003006064 A JP2003006064 A JP 2003006064A
Authority
JP
Japan
Prior art keywords
access
network
connection
function
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001191090A
Other languages
English (en)
Inventor
Eiichiro Kitagawa
英一郎 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2001191090A priority Critical patent/JP2003006064A/ja
Publication of JP2003006064A publication Critical patent/JP2003006064A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 ユーザが複雑な設定や管理をせずに、シンプ
ルな装置で、安価かつ容易に、誰でも、有害なホームペ
ージへのアクセスを規制することができるアクセス規制
装置、アクセス規制方法およびアクセス規制システムを
提供することを目的とするものである。 【解決手段】 情報処理装置をアクセス規制機能付きH
UB装置(集線装置)に接続しているときには、上記H
UB装置によって、URLに応じた適切なアクセス規制
が働き、上記HUB装置がバイパスされると、情報処理
装置やADSLモデムにおいてネットワークへのアクセ
スが全て禁止されるものである。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、Webブラウザか
らホームページヘのアクセスを規制するアクセス規制技
術に関するものである。
【0002】
【従来の技術】青少年に有害なホームページや、全社内
のWebブラウザから、業務に関連しないホームページ
へのアクセス規制や、業務に関連しないホームページの
表示規制を実行する場合、従来、次のような規制方法が
実行されている。
【0003】従来の第1の規制方法は、送出側で、ホー
ムページヘのアクセスを規制する方法であり、Micr
osoft社のWebブラウザで採用されているRSA
Ci(Recreational Software Advisory Council ratin
g service for the internet)規制サービスが知られて
いる。この規制サービスは、コンテンツの作成者が、規
制レベルを示す格付けタグを、ホームページに埋め込
み、Webブラウザがこのタグを解釈し、ホームページ
を表示したり、または表示を禁止する等の適切な処理を
行うものである。
【0004】しかし、従来の第1の規制方法は、Web
ページ提供者の善意に頼っているので、たとえばWeb
ページ提供者が、コンテンツの内容に不適切なタグを意
図的に挿入すると、規制が無効化される。また、格付け
タグに対応していない数多くのWebページや、異なる
規格の格付けタグに対応しているWebページについて
は、表示を全て禁止するか、または全て許可するかを設
定するが、どちらにしても、コンテンツの内容に対応す
る規制を適切に働かすことができないという問題があ
る。
【0005】従来の第2の規制方法は、Webブラウザ
から、ホームページにアクセスするときに、アクセス規
制機能を有する中継サーバを経由して、アクセスする方
法である。このような中継サーバは、一般にproxy
サーバと呼ばれ、proxyサーバを用いたアクセス規
制として、たとえばMicrosoft社製のprox
yサーバが知られている。
【0006】しかし、上記第2の規制方法は、使用され
る全てのWebブラウザ上に、proxyサーバを使用
するように設定する必要があり、この設定が煩雑である
という問題がある。また、ユーザ側で、proxyサー
バの管理を行う必要があり、家庭内における使用を考え
ると、知識を持たないユーザが、このようなWebブラ
ウザ上にproxyを設定したり、proxyサーバの
管理を行うことは、現実的には困難であるという問題が
ある。
【0007】さらに、子供がPCの知識に詳しい場合に
は、proxyの設定を解除したり、アクセス規制がな
されていない別のproxyサーバに、設定を変更する
ことによって、アクセス規制を容易にバイパスされると
いう問題があり、また価格の点でも、家庭内に設置する
にはproxyサーバが高価であるという問題がある。
【0008】従来の第3の規制方法は、アクセス規制機
能を有するソフトウェアを、コンピュータ上にインスト
ールし、このソフトウェアの働きによって、有害なホー
ムページへのアクセスを規制する方法である。このよう
なソフトウェアは、フィルタリングソフトと呼ばれ、ソ
フトウェアと共に、アクセス規制または許可するURL
リストがユーザに配布される。このような仕組みを実現
したソフトウェアとして、The Learning
company社のCyberPatrolが知られて
いる。
【0009】しかし、上記従来の第3の規制方法は、ユ
ーザが個々のPC上にソフトウェアをインストールする
手間が煩雑であるという問題がある。また、アクセス規
制ソフトウェアを、個々の装置毎に動作させるので、メ
モリやCPU資源等の負荷が、個々の装置毎にかかると
いう問題がある。さらに、インストールするソフトウェ
アは、インストール対象のオペレーティングシステム
(OS)の種類によって異なるので、インストール対象
のOS毎に、異なるバージョンのソフトウェアが必要で
ある言う問題がある。インターネットに接続する機械
は、PCのみとは限らず、最近では、ゲーム機でもイン
ターネット接続機能を有するものが出現し、このような
ゲーム機までも含めて、全ての機械に対応するアクセス
規制ソフトウェアを作成・提供することは事実上不可能
であるという問題がある。
【0010】従来の第4の規制方法は、特開2000−
341362公報に開示され、ケーブルモデムに、アク
セス禁止URLリストが格納されているICカードを挿
入し、ケーブルモデム上で、URLによるアクセス規制
を実現する方法である。この規制方法を採用すれば、家
庭LANにおいて、URLアクセス規制を実行すること
ができる。
【0011】しかし、上記従来の第4の規制方法は、ケ
ーブルモデム機能とURLアクセス規制機能とを一体の
機械で実現するので、装置が複雑で、高価であるという
問題がある。また、ケーブルモデムは、通常、ケーブル
会社から支給される専用の装置を使用しなければならな
いので、アクセス規制は、ケーブル会社任せになり、自
分の利用する地域のケーブル会社が、アクセス規制に対
応していなければ、利用できないという問題がある。
【0012】そこで、安価で、容易に、誰もが、URL
アクセス規制を行えるようにする方法として、第5の方
法が提案されている。
【0013】この第5の方法は、バックボーンからの回
線を、複数回線に分配する集線装置に、アクセス規制機
能を持たせる方法である。すなわち、アクセスを禁止ま
たは許可するURLリストを、記憶手段に記憶し、アク
セス要求されたURLが、上記記憶手段に記憶されてい
るか否かを判別し、アクセス禁止であると判別されたと
きに、上記バックボーンとの接続を切断する。また、集
線装置へのアクセス禁止・許可URLの記憶には、コン
パクトフラッシュ(登録商標)カード等の可搬型記録媒
体を用い、URLリストが記録されている可搬型記録媒
体を装置に接続することによって、URLリストが記憶
される。
【0014】
【発明が解決しようとする課題】上記第5の方法では、
接続する装置に特別な設定や、特別なソフトウェアのイ
ンストールを必要としない点で優れ、アクセス規制装置
の運用に、特別な設定操作や、専門的な知識を必要とせ
ず、また、装置自体もシンプルで安価に実現できるとい
う点で優れている。しかし、子供がアクセス規制装置自
体をネットワークから外してバイパスし、Webブラウ
ジング装置を、外部ネットワークに直結した場合には、
有害ホームページへのアクセスを防ぐことができないと
いう問題がある。
【0015】本発明は、ユーザが複雑な設定や管理をせ
ずに、シンプルな装置で、安価かつ容易に、誰でも、有
害なホームページへのアクセスを規制することができる
アクセス規制装置、アクセス規制方法およびアクセス規
制システムを提供することを目的とするものである。
【0016】
【課題を解決するための手段】本発明は、情報処理装置
をアクセス規制機能付きHUB装置(集線装置)に接続
しているときには、上記HUB装置によって、URLに
応じた適切なアクセス規制が働き、上記HUB装置がバ
イパスされると、情報処理装置やADSLモデムにおい
てネットワークへのアクセスが全て禁止されるものであ
る。
【0017】
【発明の実施の形態および実施例】[第1の実施例]図
1は、本発明の一実施例であるHUB装置100の概略
構成を示すブロック図である。
【0018】HUB装置100は、集線装置であり、通
常のリピータ機能部100aの他に、URLチェック機
能部100bを有している。
【0019】リピータ機能部100aは、RJ45コネ
クタ102に接続されている内部LANと、RJ45コ
ネクタ103に接続されているWANとの間で、パケッ
トをリピーティングするリピータ101を有している。
リピータ101は、一般的なHUBの機能を実現するも
のであり、その内部の詳細な構成については、説明を省
略する。
【0020】URLチェック機能部100bは、URL
(Uniform Resource Locators)チェック処理等を行う
MPU104と、URLチェック処理に関するプログラ
ムコード等の各種のプログラムコードと、アクセス禁止
URLリスト等を保存しているフラッシュメモリ105
と、一時的な記憶領域として利用されるSDRAM10
6と、リピータ101との間でパケットの送受信を行う
MII(Media Independent Interface)インタフェー
ス109と、URLチェック機能部100bからリピー
タ101をコントロールするコントロール信号線110
と、HUB装置100の動作状態を表示するLED10
8と、MPU104から指示を受け、LED108を制
御するLEDi/f107と、外部PC等とのUSBホ
スト機器と接続するUSBホストコントローラ111
と、ケーブルを接続するUSBコネクタ112と、可搬
性の外部記憶装置であるコンパクトフラッシュ(登録商
標)カード(以下、CFカードという)を接続するPC
MCIAi/f113と、CFカードを装着するPCM
CIAスロット114と、USBデバイス機器と接続す
るUSBホストコントローラ115と、USBコネクタ
116とを有する。
【0021】USBホストコントローラ115とコネク
タ116は、外部機器の接続とアクセス規制通知とのた
めに、上記実施例で新たに設けられたものである。
【0022】図2は、家庭において、ADSL(asymme
tric digital subscriber line)アクセスサービスを用
いたLANアクセス環境に、HUB装置100を使用し
た場合におけるシステム構成例を示す図である。
【0023】図2において、電話会社の交換局400
は、ADSLサービス会社の接続機器を収容する。公衆
電話線300は、宅内200と交換局との間を結ぶ銅線
によって構成されている公衆電話線である。
【0024】宅内の接続において、LAN環境と電話環
境とを実現する機械は、スプリッタ201と、ネットワ
ーク遮断機能付きADSLモデム202と、アクセス規
制機能付きHUB装置100である。
【0025】スプリッタ201の役割は、データ信号と
音声信号とを多重・分離することである。スプリッタ2
01は、公衆電話線300との間でRJ11で接続する
口(LINE)と、ADSLモデム202との間でRJ
11で接続する口(MODEM)と、電話機207との
間でRJ11で接続する口(PHONE)との3つの口
を有し、それぞれ、RJ11コネクタを有する電話線3
00、204、205に接続されている。
【0026】データ機器接続側の電話線204上に流れ
るデータ信号と、電話機接続側の電話線205上に流れ
る音声信号とを多重し、公衆網300に流し、公衆網3
00から入ってくる信号は、データ信号と音声信号とに
分離し、データ信号は、電話線204に流し、音声信号
は、電話線205に流す。電話線205の先には、通常
の電話機207が接続されている。
【0027】ADSLモデムは、スプリッタのMODE
Mの口に接続されているRJ11コネクタを有する電話
線204と接続され、HUB装置100のWAN側ポー
トとは、RJ45コネクタを有する10BasetTケ
ーブル206で接続され、アナログ電話信号と10Ba
setTのデジタルパケット信号との間で、変換を行う
モデムとして機能する。
【0028】また、アクセスプロバイダーに対して、所
定のプロトコルで接続し、グローバールアドレスを割り
当ててもらう機能と、LAN側の家庭内の機器にプライ
ベートアドレスを割り振るDHCP機能と、プロバイダ
ーから割り当てられたグローバルアドレスと家庭内のプ
ライベートアドレスとの間で、アドレスとポート番号と
を変換するネットワークアドレス変換機能とを有する。
【0029】アクセス規制機能付きHUB装置100
は、上記実施例で改良を加えられたアクセス規制機能付
きHUB装置である。ADSLモデム202からの10
BasetTケーブル206と接続されるWANポート
と、家庭内機器と10BasetTケーブル208で接
続されるLANポートとの間で、信号をリピーティング
するHUBとしての機能を果たす。ネットワークの下流
側であるLANポートの先には、ユーザが使用する情報
処理機器が接続されている。接続されている機器は、1
0BasetTインタフェースを持つものであれば、任
意の機器を接続できる。上記実施例では、Window
s(登録商標)PC210、Linuxマシン211、
ネットワーク接続機能を持ったゲーム機212、ホーム
ページブラウジング機能を有する専用端末213を接続
する。
【0030】HUB装置100のアクセス規制機能は、
リピーティングするIPパケットを逐次調べ、特定のU
RLへのアクセスリクエストを含むHTTPリクエスト
を格納するパケットである場合には、ネットワークの上
流側であるWANのポートの接続を遮断する。
【0031】まず、従来例のアクセス規制機能について
簡単に説明する。
【0032】HUB装置100は、起動時にPCMCI
Aスロットでコンパクトフラッシュ(登録商標)カード
の接続を検知し、接続されていなければ、WAN側のネ
ットワークへのアクセスを全て禁止する。接続されてい
れば、WAN側へのアクセスを開始する。
【0033】アクセス規制は、アクセス禁止リストに基
づいて、判定し、実行する。アクセス禁止リストには、
青少年に有害であるホームページのURLのリストが含
まれている。内部のフラッシュから、アクセス禁止UR
Lリストを、メモリに読み込む。さらに、コンパクトフ
ラッシュ(登録商標)カードから、アクセス禁止URL
リストを読み込み、メモリ上のリストに追加する。
【0034】家庭内で、子供が、図2に示すLAN側の
接続機器212のブラウザを操作し、ホームページへの
アクセスをリクエストすると、ホームページのアドレス
を示すURLを含むHTTPリクエストが、HUB装置
100に送られる。HUB装置100では、リピーティ
ングするIPパケットを監視し、接続機器212からの
HTTPリクエストを発見すると、そのURLを抽出す
る。抽出されたURLと、アクセス禁止リストとを比較
し、禁止に該当する場合には、ネットワーク側へのアク
セスを遮断する。
【0035】遮断されたアクセスを再開させるには、管
理者である親が、専用に管理しているノートPCを、H
UBのUSBコネクタ112(図1)に、USB接続
し、所定の管理アプリケーションを操作し、WAN側へ
のアクセスを再開させる。
【0036】上記実施例によれば、図2に示すHUB装
置100が、図2に示すADSLモデム202に接続さ
れている限りは、アクセス規制が有効であるが、子供
は、HUB装置とADSLモデムとの接続を取り外し、
たとえば接続機器212(図2)をADSLモデム20
2(図2)に直結することができる。この操作には、何
ら専門の知識や技術を必要としないので、このままで
は、アクセス規制を容易に無効化できる。このような状
況を回避するのが、上記実施例であるアクセス規制通知
機能である。
【0037】次に、上記実施例におけるアクセス規制通
知機能について説明する。
【0038】一般的に存在するADSLモデムは、主
に、ルータタイプと、モデムタイプとに分かれている。
【0039】ルータタイプは、10BasetTインタ
フェースを有し、一方、モデムタイプは、ホストPCと
接続するために、USBのデバイス機能を有している。
上記実施例で接続するADSLモデムは、アクセス規制
通知機能を実現するために、10BasetTインタフ
ェースと、USBデバイスインタフェースとの両方を有
する。HUB装置100とADSLモデムとを接続する
ときに、LANケーブル206(図2)と、USBケー
ブル209(図2)との2本のケーブルで接続する。U
SBケーブルは、HUBのホスト側コネクタであるUS
Bコネクタ116(図1)に接続し、HUBは、USB
ホストとして動作し、ADSLモデムは、USBのデバ
イスとして動作する。
【0040】次に、上記実施例において、HUB装置1
00の動作について説明する。
【0041】図3は、上記実施例において、HUB装置
100の動作を示すフローチャートである。
【0042】USBデバイスの接続が、USBホストコ
ントローラ115(図1)で検知される(S101)。
デバイスの接続を検知すると、USBのデバイス構成手
順を実行し、機器情報やベンダー情報等の情報を、デバ
イスから取得する(S102)。HUBのフラッシュ1
05(図1)には、接続するUSBデバイスの機器情報
リストが格納されている。
【0043】接続した機器が、フラッシュ内の機器情報
リストと一致すれば、デバイスがネットワーク遮断機能
を有するか否かを問い合わせるUSBコマンドを送り、
コマンドに対する返答を調べる(S103)。ネットワ
ーク遮断機能がなければ、処理を終了する。遮断機能が
あれば、WAN側のポートが、アクティブであるか否か
を調べる(S104)。アクティブであれば、HUBが
ネットワークに接続されていることを意味し、HUBが
もつアクセス規制機能が有効に機能していることにな
る。そこで、USB経由で、ネットワーク接続コマンド
を送信し、ネットワークの接続を、デバイスに開始させ
る(S105)。ポートがアクティブでなければ、アク
セス規制が働かないので、USBでネットワーク切断コ
マンドを、デバイスに送信する(S106)。
【0044】その後に、WAN側のポートの状態を監視
する(S107)。いま、子供が、HUBをネットワー
クから外したとすると、HUBのWAN側ポートが、非
アクティブ状態に変化する。ポート変化が検出され、ス
テップ104に戻り、ポートが非アクティブであるの
で、ネットワーク切断コマンドを送信する(S10
6)。ポートの状態を、再び監視する。ポート状態が変
化していなければ、ステップ108に進む。USBホス
トコントローラが、USB接続の切断を検知すると、ス
テップ101に戻る。切断が検知されなければ、ステッ
プ107に戻り、WAN側のポートと、状態変化と、U
SBの切断とを監視し続ける。
【0045】次に、上記実施例において、接続機器側の
手順について説明する。
【0046】図4は、上記実施例において、接続機器側
の手順を示すフローチャートである。
【0047】ADSLモデムは、起動後に、LAN側の
ネットワークアクセスを停止する(S201)。USB
デバイスコントローラが、USBホスト機器の接続を検
知すると(S202)、USBホストであるHUBとの
間で、USBのデバイス構成手順が行われ、デバイスI
DやベンダーID等の所定の情報を、ホストに送信する
(S203)。デバイス構成が終了すると、USBリク
エストを受信可能な状態になり、HUBからのリクエス
トを待つ。HUBから、ネットワーク遮断機能の有無を
確認するリクエストを受信すると、遮断機能ありの応答
を返す(S204)。
【0048】次に、ネットワーク接続コマンドを受信す
ると(S205)、LAN側のネットワークアクセスを
開始する(S206)。
【0049】子供が、アクセス規制をバイパスしようと
し、HUB装置100(図2)のWAN側ポートとAD
SLモデム202(図2)との接続を外すと、HUBに
おいて、WANポートの非アクティブ化が検出され、A
DSLモデムは、HUBからネットワーク切断コマンド
を受信する(S207)。WANへのネットワークアク
セスを停止し(S208)、ステップ205に戻る。
【0050】子供が、HUB装置100(図2)とAD
SLモデム202(図2)との間のUSBケーブル20
9(図2)による接続を外すと、ADSLモデムのUS
Bデバイスコントローラが、USBの切断を検知し(S
209)、ステップ201に戻り、ネットワークアクセ
スを停止する。
【0051】USBの切断が検知されないと、ステップ
205に戻り、コマンドの受信とUSBの切断とをチェ
ックし続ける。
【0052】上記動作によって、図2に示すHUB装置
100によるアクセス規制が働かないときに、ネットワ
ークアクセスを停止することができる。なお、USBの
接続の有無に係わらず、HUB装置100におけるUR
Lによるアクセス規制機能は、動作している。
【0053】[第2の実施例]図5は、本発明の第2の
実施例であるHUB装置100を、家庭内LANに用い
た場合における他のシステム構成例である宅内200a
を示す図である。
【0054】最近、一般家庭のリビングに設置されてい
るTVに接続し、TV画面に表示するホームページのブ
ラウザ機能を有する機器が現れている。このようなホー
ムページブラウジング機能を有する機器を、以下では、
「セットトップボックス」と呼ぶ。図5に示すシステム
構成は、図2のシステム構成と比較すると、交換局40
0と、スプリッタ201と、ADSLモデム202と、
電話機207との間の接続は、同じである。ADSLモ
デム202とHUB装置100との間は、10Base
tTケーブル206のみで接続されている。
【0055】図5に示すHUB装置100のLAN側ポ
ートのコネクタ102(図1)と、セットトップボック
ス214(図5)とは、10BasetTケーブル20
8(図5)で接続され、さらに、図5に示すセットトッ
プボックス214のUSBホストインタフェースと、H
UB装置のUSBコネクタ112(図1)とを、USB
ケーブル209(図5)で接続する。
【0056】第2の実施例が、第1の実施例と大きく異
なる点は、HUB装置100のアクセス規制機能が、バ
イパスされたときにおけるネットワークアクセス停止
は、セットトップボックス214(図5)で実現する点
である。また、HUBは、USBデバイスとして動作
し、USBホストコントローラ115(図1)ではな
く、USBデバイスコントローラ111(図1)が機能
する。
【0057】以下、第2の実施例におけるHUB側の動
作を説明する。
【0058】図6は、第2の実施例におけるHUB側の
動作を示すフローチャートである。
【0059】HUB装置100(図5)と、セットトッ
プボックス214(図5)とが、USBケーブル209
(図5)でUSB接続されると、HUBのUSBデバイ
スコントローラ111(図1)で、USBの接続が検知
される(S301)。HUBとセットトップボックスと
の間で、デバイスの構成手順が行われ、HUBの機器情
報やベンダー情報が、セットトップボックスに送られる
(S302)。デバイスの構成が完了すると、セットト
ップボックスから、アクセス規制が行われているか否か
を確認するUSBコマンドを受信する(S303)。
【0060】HUBは、USBリクエストを受信する
と、アクセス規制が有効であるか否かを判断する。これ
を判断する場合、HUBのWAN側のコネクタ103
(図1)がネットワークに接続され、リピータ101
(図1)のWAN側のポートが、有効になっていれば、
アクセス規制が有効であると判断し、WAN側のポート
が無効になっている場合には、アクセス規制が無効化さ
れていると判断する(S304)。
【0061】いま、HUB装置100(図5)は、AD
SLモデム202(図5)に接続されているので、WA
N側のポートは、アクティブであり、アクセス規制が有
効になっていることを示す所定のリクエストを、セット
トップボックスへ送信する(S305)。セットトップ
ボックスは、アクセス規制有効の通知を受信し、ネット
ワークへのアクセスを開始する。HUBは、WAN側の
ポートの状態を監視し続ける(S307)。
【0062】子供が、HUB装置100(図5)のアク
セス規制機能をバイパスしようとして、HUB装置10
0(図5)のWAN側と、ADSLモデム202(図
5)との間の10BasetTケーブル206(図5)
による接続を外すと、WAN側のポートの状態は、非ア
クティブに変化し(S307)、ステップ304に戻
り、アクセス規制無効を示す通知を、セットトップボッ
クスに送信する(S306)。ポートの状態が変化しな
い場合には、ステップ308に進む。
【0063】子供が、HUB装置100(図5)とセッ
トトップボックス214(図5)との間のUSB接続2
09(図5)を外した場合には、HUBのデバイスコン
トローラで、USB接続の切断が検知され(S30
8)、ステップ301に戻る。
【0064】以上によって、HUBの処理を説明した。
なお、USBの接続の有無に係わらず、URLによるア
クセス規制機能は、HUBで動作しているが、ここでは
説明は省略する。
【0065】次に、上記実施例において、セットトップ
ボックスの処理について説明する。
【0066】図7は、上記実施例において、セットトッ
プボックスの処理を示すフローチャートである。
【0067】セットトップボックスは、起動時に、ネッ
トワークアクセスを停止する(S401)。セットトッ
プボックスのUSBホストコントローラで、USBの接
続が検知されると(S402)、USBデバイスである
HUBとの間で、デバイス構成手順が行われ、デバイス
IDやベンダーID等の所定の情報を、HUBから受信
する(S403)。デイバスの構成が終了すると、US
Bコマンドを送受信することができる状態になり、HU
Bに、ネットワークアクセス規制が有効か否かを問い合
わせるリクエストを送信する。(S404)。
【0068】いま、HUB装置100(図5)は、AD
SLモデム202(図5)に接続され、アクセス規制中
であるので、HUBから、アクセス規制有効を示すリク
エストを受信し(S405)、セットトップボックス
は、ネットワークアクセスを開始する(S406)。
【0069】子供が、HUB装置100(図5)をAD
SLモデム202(図5)から外し、アクセス規制が無
効化されると、HUBから、アクセス規制無効を示すリ
クエストを受信する(S407)。セットトップボック
スは、ネットワークアクセスを停止する(S408)。
USBの切断を検知していなければ、ステップ405に
戻り、HUB装置100から、アクセス規制状態を示す
リクエストを待つ。
【0070】HUB装置100が、ADSLモデムに再
び接続されると、アクセス規制が有効になるので、HU
B装置100からアクセス規制有効を示すリクエストを
受信し(S405)、ネットワークアクセスを再開する
(S406)。
【0071】子供が、HUB装置100(図5)とセッ
トトップボックス214(図5)との間のUSB接続2
09(図5)を外すと、セットトップボックスのUSB
ホストコントローラにおいて、USBの切断が検知され
(S409)、ステップ401に戻り、ネットワークア
クセスを停止する。
【0072】第2の実施例によれば、特定のネットワー
クアクセス業者や、ケーブルテレビ会社に依存せず、任
意の接続先において、安価で簡便にアクセス規制を実現
することができる。
【0073】第1の実施例、第2の実施例において、ど
ちらの場合も、接続の検知のために別途USB接続を行
う例を説明したが、接続の有無を識別する方法は、この
方法のみに限らない。たとえば、ネットワーク接続用の
10BasetTケーブル自体を利用する方法もある。
HUB装置100と接続機器との間で、接続を確認する
ための所定のパケットを通信し、互いの機器情報を送信
し合うことによって、接続の有無を識別するようにして
もよい。
【0074】
【発明の効果】本発明によれば、情報処理装置をアクセ
ス規制機能付き装置に接続しているときには、その装置
によってURLに応じた適切なアクセス規制が働き、そ
の装置がバイパスされたときには、情報処理装置やAD
SLモデムなどによりネットワークへのアクセスが全て
禁止されるので、ユーザが複雑な設定や管理をせずに、
シンプルな装置で、安価かつ容易に、誰でも、有害なホ
ームページへのアクセスを規制することができるという
効果を奏する。
【図面の簡単な説明】
【図1】本発明の第1の実施例であるHUB装置のシス
テム構成図である。
【図2】本発明の第1の実施例における機器接続図であ
る。
【図3】本発明の第1の実施例におけるHUB装置の処
理フローチャートである。
【図4】本発明の第1の実施例におけるADSLモデム
の処理フローチャートである。
【図5】本発明の第2の実施例における機器接続図であ
る。
【図6】本発明の第2の実施例におけるHUB装置の処
理フローチャートである。
【図7】本発明の第2の実施例におけるセットトップボ
ックスの処理フローチャートである。
【符号の説明】
100…アクセス規制機能付きHUB装置、 101…リピータ、 102…RJ45コネクタ(内部LAN側)、 103…RJ45コネクタ(バックボーン側)、 104…MPU、 105…フラッシュメモリ、 106…SDRAM、 107…LEDインタフェース、 108…LED、 109…MII(Media Independent Interface)、 110…コントロールライン、 111…USBデバイスコントローラ、 112…USBコネクタ(タイプB)、 113…PCMCIAインタフェース、 114…PCMCIAカードスロット、 115…USBホストコントローラ、 116…USBコネクタ(タイプA)、 201…スプリッタ、 202…ADSLモデム、 204、205…電話線、 206、208…10BasetTケーブル、 207…電話機、 209…USBケーブル、 210…PC、 211…Linuxマシン、 212…ゲーム機、 213…ブラウザ専用端末、 214…ネットワーク遮断機能を有するセットトップボ
ックス、 300…公衆電話線、 400…交換局。

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 ホームページへのアクセスを許可するU
    RLを格納するアクセス許可リスト、または、ホームペ
    ージへのアクセスを禁止するURLを格納するアクセス
    禁止リストと、アクセスリクエスト内のURLと、上記
    アクセス許可リストまたはアクセス禁止リストとを比較
    することによって、外部ネットワークへのアクセスを許
    可または禁止するアクセス規制機能を具備するアクセス
    規制装置において、 上記アクセス規制機能が有効であるか否かを検査するア
    クセス規制機能検査手段と;上記アクセス規制装置に接
    続されている接続機器に、上記検査結果を通知する通知
    手段と;を有することを特徴とするアクセス規制装置。
  2. 【請求項2】 請求項1において、 上記アクセス規制装置は、複数のネットワークケーブル
    を接続し、信号をリピーティングする集線装置であるこ
    とを特徴とするアクセス規制装置。
  3. 【請求項3】 外部ネットワークへのアクセスを許可ま
    たは禁止するアクセス規制機能を持つ外部機器と接続す
    る接続手段と;上記接続手段を用いて、ネットワークに
    アクセスするアクセス手段と;上記接続手段を用いて、
    上記接続機器から、上記アクセス規制機能が有効である
    か否かについての通知を受信する通知受信手段と;ネッ
    トワークへのアクセスを開始するアクセス開始手段と;
    ネットワークへのアクセスを停止するアクセス停止手段
    と;を有することを特徴とする情報処理装置。
  4. 【請求項4】 ホームページへのアクセスを許可するU
    RLを格納するアクセス許可リスト、または、ホームペ
    ージへのアクセスを禁止するURLを格納するアクセス
    禁止リストと、アクセスリクエスト内のURLと、上記
    アクセス許可リストまたはアクセス禁止リストとを比較
    することによって、外部ネットワークへのアクセスを許
    可または禁止するアクセス規制機能を具備するアクセス
    規制装置において、上記アクセス規制機能が有効である
    か否かを検査するアクセス規制機能検査手段と、上記ア
    クセス規制装置に接続されている接続機器に、上記検査
    結果を通知する通知手段とを具備するアクセス規制装置
    と;外部ネットワークへのアクセスを許可または禁止す
    るアクセス規制機能を持つ外部機器と接続する接続手段
    と、上記接続手段を用いて、ネットワークにアクセスす
    るアクセス手段と、上記接続手段を用いて、上記接続機
    器から、上記アクセス規制機能が有効であるか否かにつ
    いての通知を受信する通知受信手段と、ネットワークへ
    のアクセスを開始するアクセス開始手段と、ネットワー
    クへのアクセスを停止するアクセス停止手段とを具備す
    る情報処理装置と;を有することを特徴とするアクセス
    規制システム。
  5. 【請求項5】 請求項4において、 上記情報処理装置は、上記アクセス規制装置からアクセ
    ス規制が有効であると通知されたときに、ネットワーク
    へのアクセスを開始し、一方、アクセス規制が無効であ
    ると通知されたときに、ネットワークへのアクセスを停
    止することを特徴とするアクセス規制システム。
  6. 【請求項6】 請求項4において、 上記情報処理装置は、上記アクセス規制装置との接続が
    切断されたときに、ネットワークへのアクセスを停止す
    る装置であることを特徴とするアクセス規制システム。
  7. 【請求項7】 アクセス規制機能を持つ外部機器と接続
    する接続手段と;上記接続手段を用いて、上記接続機器
    からアクセス規制機能が有効であるか否かの通知を受信
    する通知受信手段と;ネットワークに接続するネットワ
    ーク接続手段と;上記ネットワーク接続手段によるネッ
    トワークへの接続を開始する接続開始手段と;上記ネッ
    トワーク接続手段によるネットワークへの接続を停止す
    る接続停止手段と;を有することを特徴とするネットワ
    ーク接続装置。
  8. 【請求項8】 ホームページへのアクセスを許可するU
    RLを格納するアクセス許可リスト、または、ホームペ
    ージへのアクセスを禁止するURLを格納するアクセス
    禁止リストと、アクセスリクエスト内のURLと、上記
    アクセス許可リストまたはアクセス禁止リストとを比較
    することによって、外部ネットワークへのアクセスを許
    可または禁止するアクセス規制機能を具備するアクセス
    規制装置において、上記アクセス規制機能が有効である
    か否かを検査するアクセス規制機能検査手段と、上記ア
    クセス規制装置に接続されている接続機器に、上記検査
    結果を通知する通知手段とを具備するアクセス規制装置
    と;アクセス規制機能を持つ外部機器と接続する接続手
    段と、上記接続手段を用いて、上記接続機器からアクセ
    ス規制機能が有効であるか否かの通知を受信する通知受
    信手段と、ネットワークに接続するネットワーク接続手
    段と、上記ネットワーク接続手段によるネットワークへ
    の接続を開始する接続開始手段と、上記ネットワーク接
    続手段によるネットワークへの接続を停止する接続停止
    手段とを具備するネットワーク接続装置と;を有するこ
    とを特徴とするアクセス規制システム。
  9. 【請求項9】 請求項8において、 上記ネットワーク接続装置は、上記アクセス規制装置か
    らアクセス規制が有効であると通知されたときには、ネ
    ットワークへの接続を開始し、一方、アクセス規制が無
    効であると通知されたときには、ネットワークへの接続
    を停止する機能を有することを特徴とするアクセス規制
    システム。
  10. 【請求項10】 請求項8において、 上記ネットワーク接続装置は、上記アクセス規制装置と
    の接続が切断されたときに、ネットワークへの接続を停
    止する装置であることを特徴とするアクセス規制システ
    ム。
JP2001191090A 2001-06-25 2001-06-25 アクセス規制装置、情報処理装置およびアクセス規制システム Pending JP2003006064A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001191090A JP2003006064A (ja) 2001-06-25 2001-06-25 アクセス規制装置、情報処理装置およびアクセス規制システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001191090A JP2003006064A (ja) 2001-06-25 2001-06-25 アクセス規制装置、情報処理装置およびアクセス規制システム

Publications (1)

Publication Number Publication Date
JP2003006064A true JP2003006064A (ja) 2003-01-10

Family

ID=19029768

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001191090A Pending JP2003006064A (ja) 2001-06-25 2001-06-25 アクセス規制装置、情報処理装置およびアクセス規制システム

Country Status (1)

Country Link
JP (1) JP2003006064A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115918A (ja) * 2003-09-19 2005-04-28 Ricoh Co Ltd WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP2007164476A (ja) * 2005-12-14 2007-06-28 Hitachi Ltd ストレージ装置及びその制御方法並びにプログラム
EP2071762A1 (en) * 2007-07-20 2009-06-17 Huawei Technologies Co., Ltd. Modem
JP2015534300A (ja) * 2012-08-17 2015-11-26 ゴーゴー・エルエルシー 制限されたローカルエリアネットワーク環境から一時的なインターネットアクセスを提供するためのシステム
JP2018166285A (ja) * 2017-03-28 2018-10-25 株式会社リコー 通信機器、通信方法、プログラム及び通信システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005115918A (ja) * 2003-09-19 2005-04-28 Ricoh Co Ltd WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP4602707B2 (ja) * 2003-09-19 2010-12-22 株式会社リコー WWWサーバ機能を有する組み込み機器、ポート情報共有方法、ポート情報共有プログラム、および、Webシステム
JP2007164476A (ja) * 2005-12-14 2007-06-28 Hitachi Ltd ストレージ装置及びその制御方法並びにプログラム
JP4671353B2 (ja) * 2005-12-14 2011-04-13 株式会社日立製作所 ストレージ装置及びその制御方法
EP2071762A1 (en) * 2007-07-20 2009-06-17 Huawei Technologies Co., Ltd. Modem
EP2071762A4 (en) * 2007-07-20 2010-02-10 Huawei Tech Co Ltd MODEM
JP2015534300A (ja) * 2012-08-17 2015-11-26 ゴーゴー・エルエルシー 制限されたローカルエリアネットワーク環境から一時的なインターネットアクセスを提供するためのシステム
US9825910B2 (en) 2012-08-17 2017-11-21 Gogo Llc System for providing temporary internet access from a restricted local area network environment
JP2018166285A (ja) * 2017-03-28 2018-10-25 株式会社リコー 通信機器、通信方法、プログラム及び通信システム

Similar Documents

Publication Publication Date Title
US5802304A (en) Automatic dialer responsive to network programming interface access
JP4533247B2 (ja) サービス提供システム、サービス提供方法及びサービス提供装置
JP4938128B2 (ja) 電子トークンとリモートウェブ・サーバとの間の通信を管理運営する方法
US20050229238A1 (en) Method and device to determine the network environment and configure a network gateway
US20030236865A1 (en) Method and system for configuring remote access to a server
JP4161791B2 (ja) 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム
CN107015870A (zh) 实现web页面与本地应用通信的方法、装置和电子设备
TW385401B (en) Method and apparatus to remotely configure a data processing system
JP2003006064A (ja) アクセス規制装置、情報処理装置およびアクセス規制システム
KR20150074027A (ko) 통신 링크의 상태에 기초하여 웹 브라우저 상에 정보를 디스플레이하는 방법 및 장치
JP4254290B2 (ja) 周辺機器ドライバ代理インストールプログラム、装置および方法
WO2012106968A1 (zh) Java应用程序向本地传递信息的方法及设备
CN116319764A (zh) 云桌面安全管控方法、设备、存储介质和系统
JP2004145695A (ja) フィルタリング情報処理システム
KR100398012B1 (ko) 홈 서버 및 인터넷 서비스 시스템
Cisco Release Notes for SwitchProbe Release 3.1.1 and Release 3.1.0
Cisco Release Notes for Software Version 4.1(2)
Cisco Index
Cisco Release Notes for Cisco 700 Software Release\ 4.1(2)
Cisco Release Notes for Cisco 700 Software Release\ 4.1(2)
Cisco Release Notes for Cisco 700 Software Release 4.1(1)
Cisco Release Notes for Release 4.1(1) Feature Packs for Cisco 700 Series Routers
Cisco Release Notes for Release 4.1(1) Feature Packs for Cisco 700 Series Routers
CN105376835A (zh) 一种便携式设备和移动终端连接便携式设备的方法
CN101227386A (zh) 一种保护网络终端的方法、系统及网络终端保护装置