JP2017146670A - Router device and filtering method for router device - Google Patents
Router device and filtering method for router device Download PDFInfo
- Publication number
- JP2017146670A JP2017146670A JP2016026157A JP2016026157A JP2017146670A JP 2017146670 A JP2017146670 A JP 2017146670A JP 2016026157 A JP2016026157 A JP 2016026157A JP 2016026157 A JP2016026157 A JP 2016026157A JP 2017146670 A JP2017146670 A JP 2017146670A
- Authority
- JP
- Japan
- Prior art keywords
- filtering
- terminal device
- rule
- information
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001914 filtration Methods 0.000 title claims abstract description 332
- 238000000034 method Methods 0.000 title claims abstract description 40
- 230000004044 response Effects 0.000 claims abstract description 16
- 238000004891 communication Methods 0.000 claims description 36
- 238000010586 diagram Methods 0.000 description 21
- 238000012790 confirmation Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
Images
Landscapes
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、ルータ装置及びルータ装置のフィルタリング方法に関するものである。特に、URLフィルタリングを行うルータ装置及びルータ装置のフィルタリング方法に関する。 The present invention relates to a router device and a router device filtering method. In particular, the present invention relates to a router device that performs URL filtering and a filtering method of the router device.
Webサイトへのアクセスのために、例えば、携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータなどの情報通信端末が使用される。このような携帯端末や情報通信端末からWebサイトへのアクセスを制限する方法の一つにURL(Uniform Resource Locator)フィルタリングという方法がある。URLフィルタリング方法は、閲覧を許可するURL又は閲覧を拒否するURLを列挙し、URLのみでWebサイト閲覧可否を決定する方法である。例えば、ルータ装置にこのURLフィルタリングの機能を搭載することにより、ルータ装置に帰属する情報通信端末のWebサイトへのアクセスを制限することができる。 For accessing a website, for example, mobile terminals such as mobile phones, smart phones and tablet terminals, and information communication terminals such as personal computers are used. One method for restricting access to a website from such a portable terminal or information communication terminal is a method called URL (Uniform Resource Locator) filtering. The URL filtering method is a method of enumerating URLs that permit browsing or URLs that refuse browsing, and determines whether or not a website can be browsed only by the URL. For example, by installing this URL filtering function in the router device, it is possible to restrict access to the Web site of the information communication terminal belonging to the router device.
Webサイトへのアクセスを制限する方法は様々な方法がある。特許文献1では、アクセス先のURLのカテゴリが閲覧制限対象のカテゴリに属している場合には、クライアント側で閲覧制限対象と判定し、そのURLが示すWebサイトに対する閲覧を制限する方法が開示されている。しかし、特許文献1が開示する方法では、1台の情報通信端末を複数のユーザで共有する場合であってユーザ毎に異なる閲覧制限条件を適用させたい場合には、ユーザが変わる度に閲覧制限条件を設定し直す必要があり煩雑であるという課題がある。
There are various methods for restricting access to the Web site. Japanese Patent Application Laid-Open No. 2004-151867 discloses a method of determining that a URL is a browsing restriction target on the client side when the category of the URL to be accessed belongs to a browsing restriction target category and restricting browsing to the Web site indicated by the URL. ing. However, in the method disclosed in
特許文献2では、特許文献1の課題を解決するため、ルータ装置にUSB(Universal Serial Bus)メモリが接続されているか否かを判断し、USBメモリが接続されている場合には、USBメモリに格納されたフィルタリングルールを参照しWebサイトへのアクセス可否を判定し、USBメモリが接続されていない場合には、ルータ装置内のメモリに格納されているデフォルトのフィルタリングルールを参照しWebサイトへのアクセス可否を判定する方法が開示されている。
In
しかし、特許文献2が開示する方法では、情報通信端末を使用しているユーザがWebサイト閲覧をする際に、ルータ装置へUSBメモリを接続し、Webサイト閲覧を終了する際にUSBメモリの取り外しを行う必要があり、USBメモリの抜き差しの作業が面倒であるという課題がある。
However, in the method disclosed in
特許文献3では、データベースファクトリが複数のゲートウェイシステムからのURLを受信し、識別子が類別されているか否かを判断してカテゴリをゲートウェイシステムに提供し、ゲートウェイシステムが、マスタデータベースまたはデータベースファクトリからURLに関連付けられたカテゴリを決定し、そのカテゴリとユーザとに関連付けられた規則を要求されたウェブサイト/ページへのアクセスのフィルタリングに適用する方法が開示されている。
In
特許文献4では、フィルタリング装置に装置種別情報管理部を、フィルタリングサーバに装置種別情報・フィルタリングリストデータベース部を備え、フィルタリング装置が装置種別情報をフィルタリングサーバに送付することにより、装置種別情報に基づいたフィルタリングパターンリストが配信されるフィルタリングシステムが開示されている。 In Patent Literature 4, the filtering device includes a device type information management unit, the filtering server includes a device type information / filtering list database unit, and the filtering device sends the device type information to the filtering server. A filtering system in which a filtering pattern list is distributed is disclosed.
特許文献5では、フィルタリング条件に、指定したコミュニティにおける他の子供に対するフィルタリング条件等に基づく、対象ウェブサイトのコミュニティ内での「評判」をポイントとして数値化した値に対する条件を含め、子供がネットワーク接続サーバを介してウェブサイトへアクセスする指示を入力した際、アクセス可否判定部が子供の識別情報とアクセス先のURLを取得し、条件データベースに格納されたフィルタリング条件を用いてアクセス可否を判定することが開示されている。 In Patent Document 5, the filtering condition includes a condition for a value obtained by quantifying “reputation” in the community of the target website based on a filtering condition for other kids in the designated community, and the child is connected to the network. When an instruction to access the website is input via the server, the access permission determination unit acquires the child identification information and the URL of the access destination, and determines whether the access is possible using the filtering condition stored in the condition database. Is disclosed.
上述の特許文献1乃至5のいずれにも、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法は開示されていない。
In any of the above-mentioned
本発明は、このような課題を解決するためになされたものであり、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することを目的とする。 The present invention has been made to solve such problems. When a single information communication terminal is shared by a plurality of users, different URL filtering rules can be easily applied to each user. It is an object of the present invention to provide a router device and a router device filtering method.
本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。 The router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. Device. The router device correlates a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be adapted When a browsing request is received from the filtering information storage unit and the terminal device, the terminal identifier and the authentication information are acquired from the terminal device, and the terminal identifier and the authentication information are determined to be applicable. A filtering processing unit that identifies a filtering rule, determines whether information can be browsed based on the browsing request based on the identified filtering rule, and executes a filtering process.
本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。 The router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. Device. The router device includes a filtering information storage unit that stores a plurality of filtering rule information that imposes different browsing restrictions, and a user identifier that enables each of the plurality of filtering rule information to be associated with each other, When receiving a browsing request from a terminal device, the user identifier is acquired from the terminal device, a filtering rule determined to be applicable by the user identifier is specified, and the browsing is performed based on the specified filtering rule A filtering processing unit that determines whether information can be browsed according to the request and executes filtering processing.
本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。 The filtering method of the router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. The filtering method of the router device. The filtering method of the router device includes a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be adapted, Are stored in association with each other, and when a browsing request is received from the terminal device, the terminal identifier and the authentication information are acquired from the terminal device and determined to be applicable by the terminal identifier and the authentication information. Identifying the specified filtering rule, determining whether information can be browsed based on the browsing request based on the identified filtering rule, and executing a filtering process.
本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。 The filtering method of the router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. The filtering method of the router device. The filtering method of the router device stores a plurality of filtering rule information that imposes different browsing restrictions and a user identifier for making each of the plurality of filtering rule information adaptable to each other, and When receiving a browsing request from the terminal device, the user identifier is acquired from the terminal device, the filtering rule determined to be applicable by the user identifier is specified, and the filtering rule is determined based on the specified filtering rule. Determining whether information can be browsed according to a browse request, and executing a filtering process.
本発明によれば、1台の端末装置を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。 According to the present invention, when a single terminal device is shared by a plurality of users, it is possible to provide a router device and a router device filtering method capable of easily applying different URL filtering rules for each user. .
[実施の形態1]
以下、図面を参照して本発明の実施の形態について説明する。
[Embodiment 1]
Embodiments of the present invention will be described below with reference to the drawings.
図1は、実施の形態1にかかるルータ装置を例示するブロック図である。
図1に示すように、ルータ装置11は、制御部111、LANポート112、WANポート113、MACアドレス識別部114及びフィルタリング情報記憶部117を備える。フィルタリング情報記憶部117は、フィルタリング部115及び認証部116を含む。MACアドレス識別部114は、MACアドレステーブル114aを含む。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bを含む。認証部116は、パスワードテーブル116aを含む。ルータ装置11は、端末装置51と、例えばインターネット通信網81等の外部通信網とに接続され、端末装置51から外部通信網上の情報に対する閲覧要求に対応して、この情報を端末装置51に対して送信する。また、ルータ装置11は、端末装置51がルータ装置11経由でWebサイト71にアクセスする際に、端末装置51を操作する複数のユーザのそれぞれに適用するWebサイトのフィルタリングルールを決定する。
FIG. 1 is a block diagram illustrating a router device according to the first embodiment.
As shown in FIG. 1, the
制御部111は、LANポート112、WANポート113、MACアドレス識別部114、フィルタリング部115及び認証部116のそれぞれと接続し、これら各部の制御を行う。すなわち、制御部111は、端末装置51から閲覧要求を受けた場合に、端末装置51からMACアドレスとパスワードとを取得するための制御を行う。また、制御部111は、取得したMACアドレスと取得したパスワードにより適用可能と判定されたフィルタリングルールを特定するために必要な制御を行う。また、制御部111は、特定されたフィルタリングルールに基づいて、端末装置51の閲覧要求による情報の閲覧の可否を判定してフィルタリング処理を実行する。
The
LANポート112は、LAN(Local Area Network)に接続するためのインタフェースである。ルータ装置11は、LANを介して端末装置51との間で通信を行う。端末装置51には、Webブラウザ51aが搭載されている。WANポート113は、外部通信網の1つであるインターネット通信網81に接続するためのインタフェースである。ルータ装置11は、インターネット通信網81を介してカテゴリサーバ61及びWebサイト71との間で通信を行う。
The
ルータ装置11のMACアドレス識別部114は、MACアドレステーブル114aが記憶される記憶領域を含む。MACアドレステーブル114aには、端末装置51とMACアドレスとが、それぞれに対応付けられて登録される。この対応付けられたMACアドレスは、ユーザ自身が予めに登録したものである。
The MAC
MACアドレス識別部114は、端末装置51からルータ装置11にWebサイトアクセス要求があった場合、制御部111を介してWebサイトアクセス要求パケットを取得する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスを識別する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する。そして、MACアドレス識別部114は、確認の結果を制御部111に送信する。
When there is a website access request from the
フィルタリング情報記憶部117は、フィルタリング部115と認証部116とを含む。フィルタリング情報記憶部117には、端末装置51を識別するMACアドレスと、異なる閲覧制限を課す複数のフィルタリングルールと、これら複数のフィルタリングルールの各々を適応可能とするための、例えばパスワードなどの認証情報と、を相互に関連付けて記憶する。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bが記憶される記憶領域を含む。フィルタリングルールテーブル115aは、端末装置51のフィルタリングルールの情報を保持する。MACアドレステーブル114aに登録されているMACアドレス毎に、フィルタリングルールが対応付けられてフィルタリングルールテーブル115aに登録されている。1つのMACアドレスに対して1つのデフォルトのフィルタリングルール(以降、デフォルトルールと呼称する)と、複数のユーザ分の個人用のフィルタリングルール(以降、個人ルールと呼称する)とが登録される。すなわち、フィルタリングルールテーブル115aは、端末装置51を識別するための、例えばMACアドレス等の端末識別子と、複数のユーザのそれぞれのためのフィルタリングルールである「個人ルール」と、が対応付けられて記憶される。また、フィルタリングルールテーブル115aの複数の「個人ルール」のそれぞれには、Webサイト71のカテゴリと、そのカテゴリの閲覧可否の情報と、が対応付けられて記憶される。
The filtering
フィルタリングルールテーブル115aに設定されるフィルタリングルールは、ユーザ自身が予め登録する。例えば、ユーザが端末装置51とMACアドレスの対応関係を登録する際、そのMACアドレスに対して適用するデフォルトルールの設定を行う。デフォルトルールの設定を行う際、「個人ルール」も必要に応じて設定される。このようにして、MACアドレステーブル114aに登録されているMACアドレス毎に「デフォルトルール」、「個人ルール」が設定される。「個人ルール」は、例えば第1ユーザの個人ルールとして「個人ルール1」が、第2ユーザの個人ルールとして「個人ルール2」が設定される。
The filtering rules set in the filtering rule table 115a are registered in advance by the user. For example, when the user registers the correspondence between the
適用ルール115bは、MACアドレステーブル114aに登録されているMACアドレス毎に、現在適用されているフィルタリングルールの情報を保持する。適用ルール115bに保存される情報は、「未登録」、「デフォルトルール」、「個人ルール」の3種類である。「個人ルール」はさらに、例えば、第1ユーザ用の個人ルールとして「個人ルール1」が、第2ユーザ用の個人ルールとして「個人ルール2」が現在適用されているフィルタリングルールの情報として設定される。
The application rule 115b holds information on the currently applied filtering rule for each MAC address registered in the MAC address table 114a. There are three types of information stored in the application rule 115b: “unregistered”, “default rule”, and “personal rule”. The “personal rule” is further set, for example, as information on a filtering rule to which “
適用ルール115bの保持している情報が、例えば「未登録」の場合、そのMACアドレスに対応する端末装置51に対して現在適用されるフィルタリングルールが未決定の状態であることを示す。このため、適用するフィルタリングルールを決定する必要があるが、これについては後述する。また、適用ルール115bの保持している情報が「デフォルトルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「デフォルトルール」であることを示す。
For example, when the information held by the application rule 115b is “unregistered”, it indicates that the filtering rule currently applied to the
また、適用ルール115bの保持している情報が「個人ルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「個人ルール」であることを示す。そして、「個人ルール」が示す情報は、1つの端末装置51を複数のユーザが使用する場合、どのユーザの「個人ルール」なのかを示す情報を含んでいる。
Further, when the information held by the application rule 115b is “personal rule”, it indicates that the filtering rule applied to the
フィルタリングルールテーブル115aに設定されるフィルタリングルールは、1つのMACアドレスの端末装置51に対して複数の「個人ルール」を登録することができる。適用ルール115bに登録されている「個人ルール」により、1つのMACアドレスに対して適用可能な1つ以上の個人ルールの中から、どのユーザの個人ルールが適用されているのかが分かる。
The filtering rule set in the filtering rule table 115a can register a plurality of “personal rules” for the
また、フィルタリング部115は、制御部111からアクセス要求のあったWebサイト71のカテゴリの情報を取得し、フィルタリングルールテーブル115aを参照し、Webサイト71のカテゴリが閲覧可能か否かを確認し、確認の結果を制御部111に送信する。
Further, the
認証部116は、パスワードテーブル116aが記憶される記憶領域を含む。パスワードテーブル116aには、MACアドレス毎に登録されている個人ルールに対応するパスワードが登録される。パスワードの情報は、ユーザ自身が予め登録するものである。例えば、ユーザがMACアドレスに対して適用する「デフォルトルール」や「個人ルール」の設定を行う際、パスワードも登録する。すなわち、パスワードテーブル116aは、MACアドレスと、「個人ルール」と、ユーザを特定するためのパスワードと、が相互に対応付けられて記憶される。
認証部116は、ユーザが端末装置51を操作して選択したフィルタリングルールとユーザが入力したパスワードとを、制御部111から取得する。認証部116は、パスワードテーブル116aを参照し、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aに記憶されているパスワードとが一致しているかどうかを確認するパスワード認証を行う。すなわち、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスとユーザが端末装置51を操作して選択した「個人ルール」とにより特定されるパスワードと、が一致しているかどうかのパスワード認証を行う。そして、この結果を制御部111に送信する。そして、パスワード認証が一致している場合、選択した個人ルールのカテゴリの閲覧可否の情報を、端末装置51がアクセス要求した前記Webサイトのカテゴリのフィルタリングルールに適用する。
The
例えば、フィルタリング部115の適用ルール115bが保持している情報が現在「未登録」であり、これから「個人ルール」のフィルタリングルールを適用する場合には、ユーザのパスワード認証が必要とされる。
For example, when the information stored in the application rule 115b of the
なお、適用ルール115bが保持している情報が現在「デフォルトルール」又は「個人ルール」の場合、適用ルール115bに保存されているフィルタリングルールが既に適用されている。このため、ユーザのパスワード認証は必要ない。 When the information held by the application rule 115b is currently “default rule” or “personal rule”, the filtering rule stored in the application rule 115b has already been applied. For this reason, user password authentication is not required.
カテゴリサーバ61は、URLとそのURLにより特定されるWebサイト71のカテゴリとが対応付けられて記憶されるカテゴリデータベース61aを備える。
The
カテゴリサーバ61は、ルータ装置11からWebサイト71のカテゴリの問い合わせがある場合、カテゴリデータベース61aを参照し、指定URLがどのカテゴリに該当するかを確認し、ルータ装置11に指定URLのカテゴリの情報を送信する。
When there is an inquiry about the category of the
次に、実施の形態1のURLフィルタリングの動作について説明する。
実施の形態1においては、ルータ装置11に帰属している端末装置51に対してURLフィルタリングによるWebサイトアクセスの制限をさせる為に、ユーザが端末装置51のMACアドレスとそのMACアドレスに適用するフィルタリングルールを登録する。そして、端末装置51がWebサイトアクセスする際に、ルータ装置11はMACアドレステーブル114aに端末装置51のMACアドレスが登録されているかを確認する。そして、端末装置51のMACアドレスが登録されていれば、そのMACアドレスにフィルタリングルールを適用する仕組みとなっている。
Next, the URL filtering operation of the first embodiment will be described.
In the first embodiment, in order to restrict Web site access by URL filtering to the
図2は、実施の形態1にかかるURLフィルタリングの動作を例示するフローチャートである。 FIG. 2 is a flowchart illustrating the URL filtering operation according to the first embodiment.
図2に示すように、端末装置51に搭載されているWebブラウザ51aにおいて、Webサイト71へのアクセス要求が発生した場合(S201:Yes)、端末装置51は、Webサイト71のURL情報を含むWebサイトアクセス要求パケットをルータ装置11に送信する。
As illustrated in FIG. 2, when an access request to the
ルータ装置11の制御部111は、LANポート112を介してWebサイトアクセス要求パケットを端末装置51から取得する。制御部111は、Webサイトアクセス要求パケットを取得すると、MACアドレス識別部114にWebサイトアクセス要求パケットを渡し、MACアドレスの識別の要求とそのMACアドレスがMACアドレステーブル114aに登録されているか否かの問い合わせを行う。
The
図3は、MACアドレステーブルを例示する図である。
図3に示すように、MACアドレステーブル114aには、端末装置51とMACアドレスの対応関係が登録されている。なお、これらの対応関係の情報は、例えばユーザがWebGUI(Web Graphical User Interface)を操作することにより、ルータ装置11のMACアドレステーブル114aに予め登録される。
FIG. 3 is a diagram illustrating a MAC address table.
As shown in FIG. 3, the correspondence relationship between the
MACアドレス識別部114は、Webサイトアクセス要求パケットを制御部111から取得する。そして、MACアドレス識別部114は、Webサイトアクセス要求パケットの送信元MACアドレス、すなわち端末装置51のMACアドレスを識別する(S202)。MACアドレス識別部114は、識別したMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する(S203)。そして、MACアドレス識別部114は、確認の結果とMACアドレスとを制御部111へ送信する。
The MAC
制御部111は、MACアドレス識別部114から確認の結果とMACアドレスとを取得する。そして、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されている場合(S203:Yes)、制御部111は、WANポート113とインターネット通信網81を介してカテゴリサーバ61に、カテゴリを要求するための問い合わせを行う(S204)。制御部111は、アクセス要求のあったWebサイトのURLを送信しカテゴリを問い合わる。
The
また、制御部111は、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されていない場合(S203:No)、LANポート112を介して端末装置51に、アクセス要求のあったWebサイトが閲覧不可であることを通知する(S207)。
In addition, when the MAC address of the
なお、この例では、ルータ装置11に帰属する端末装置であって、その端末装置に対応するMACアドレスがMACアドレステーブル114aに登録されていない場合、その端末装置が要求するWebサイトの閲覧は不可としたが、全てのWebサイトの閲覧を可能としてもよい。
In this example, if the terminal device belongs to the
カテゴリサーバ61は、ルータ装置11の制御部111から、アクセス要求のあったWebサイト71のURLの情報を取得する。
The
図4は、カテゴリデータベースを例示する図である。
図4に示すように、カテゴリサーバ61のカテゴリデータベース61aには、URLとそのURLにより特定されるWebサイトのカテゴリとの対応関係が記憶されている。
FIG. 4 is a diagram illustrating a category database.
As shown in FIG. 4, the category database 61a of the
カテゴリサーバ61は、このカテゴリデータベース61aを参照し、WebサイトのURLがどのカテゴリに該当するかを確認する。すなわち、カテゴリサーバ61は、端末装置51がアクセス要求するWebサイトのカテゴリを、Webサイト71とWebサイト71のカテゴリとが対応付けられて記憶されたカテゴリデータベース61aを参照し、Webサイト71のURLがどのカテゴリに該当するかを確認する。そして、カテゴリサーバ61は、WebサイトのURLに対応するカテゴリを、インターネット通信網81を介してルータ装置11に送信する。
The
具体的には、カテゴリサーバ61は、ルータ装置11から、例えば、図4に示すような「http://AAA」というURLのWebサイトのカテゴリの問い合わせがあった場合、カテゴリデータベース61aを参照し、「http://AAA」はカテゴリが「スポーツ」であると確認する。そして、カテゴリサーバ61は、「http://AAA」はガテゴリが「スポーツ」である旨の通知をルータ装置11に返答する。
Specifically, the
ルータ装置11の制御部111は、カテゴリサーバ61から応答があり、WebサイトのURLに対応するカテゴリを取得した場合(S205:Yes)、この取得したカテゴリを「受信カテゴリ」として記憶する(S206)。
When there is a response from the
図5は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。 FIG. 5 is a flowchart illustrating the operation of the URL filtering rule according to the first embodiment.
ルータ装置11の制御部111は、カテゴリサーバ61から、WebサイトのURLに対応するカテゴリを取得する(S205:Yes)、そして、図5に示すように、制御部111は、フィルタリング部115に端末装置51のMACアドレスを渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。
The
フィルタリング部115は、制御部111から、端末装置51のMACアドレスを取得すると共に、端末装置51に対して現在適用されているフィルタリングルールの問い合わせを受ける。そして、フィルタリング部115は、適用ルール115bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S501)。
The
ここで、適用ルール115bについて説明する。
図6(A)は、実施の形態1にかかる適用ルールを例示する図である。
図6(A)に示すように、適用ルール115bには、MACアドレスと、そのMACアドレスに対応する端末装置51に対して現在適用されているフィルタリングルールとが登録されている。
Here, the application rule 115b will be described.
FIG. 6A is a diagram illustrating an application rule according to the first embodiment.
As shown in FIG. 6A, in the application rule 115b, a MAC address and a filtering rule currently applied to the
続いて、URLフィルタリングの動作をさらに説明する。
適用ルール115bに保存されているフィルタリングルールが「未登録」でない場合(S501:No)、適用ルール115bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部115は、端末装置51のMACアドレスに対して適用されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
Subsequently, the URL filtering operation will be further described.
When the filtering rule stored in the application rule 115b is not “unregistered” (S501: No), the application rule 115b stores “default rule” or “personal rule”. Therefore, the
適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されているフィルタリングルールを確認する。そして、フィルタリング部115は、フィルタリングルールテーブル115aの中に「個人ルール」が登録されているかを確認する(S502)。
When the filtering rule stored in the application rule 115b is “unregistered” (S501: Yes), the
また、適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、制御部111に適用ルール115bに保存されているフィルタリングルールが「未登録」であることを通知する。
When the filtering rule stored in the application rule 115b is “unregistered” (S501: Yes), the
制御部111は、フィルタリング部115から適用ルール115bに保存されているフィルタリングルールが「未登録」である旨の通知を取得すると、端末装置51の「MACアドレス」とカテゴリサーバ61から取得した「受信カテゴリ」の情報をフィルタリング部115に送信する。
When acquiring the notification that the filtering rule stored in the application rule 115b is “unregistered” from the
ここで、フィルタリングルールテーブル115aについて説明する。
図6(B)は、実施の形態1にかかるフィルタリングルールテーブルを例示する図である。
Here, the filtering rule table 115a will be described.
FIG. 6B is a diagram illustrating a filtering rule table according to the first embodiment.
図6(B)に示すように、フィルタリングルールテーブル115aは、MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールが登録されている。MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールとの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが、端末装置51とそのMACアドレスとの対応関係の登録を行う際、そのMACアドレスに対して適用するフィルタリングルールの設定も伴わせて行う。フィルタリングルールテーブル115aには、MACアドレス毎に「デフォルトルール」が登録されており、「個人ルール」は必要に応じて登録される。
As shown in FIG. 6B, the filtering rule table 115a registers a MAC address and a filtering rule applicable to the MAC address. Information on the MAC address and filtering rules applicable to the MAC address is registered in advance by the user using the Web GUI. For example, when the user registers the correspondence relationship between the
フィルタリングルールテーブル115aのそれぞれのフィルタリングルールには、各カテゴリのWebサイトの閲覧可否の情報が設定されている。例えば、図6に示すMACアドレスが「10:11:12:13:14:15」である端末装置に適用可能なフィルタリングルールは、「デフォルトルール」、「個人ルール1」、「個人ルール2」の3つである。そして、「デフォルトルール」には、カテゴリが「スポーツ」は閲覧可、カテゴリが「ゲーム」は閲覧可、カテゴリが「暴力」は閲覧不可、カテゴリが「出会い」は閲覧不可、カテゴリが「アダルト」は閲覧不可と設定されている。
In each filtering rule of the filtering rule table 115a, information on whether or not browsing of Web sites of each category is set is set. For example, filtering rules applicable to the terminal device whose MAC address shown in FIG. 6 is “10: 11: 12: 13: 14: 15” are “default rule”, “
続いて、URLフィルタリングの動作をさらに説明する。
フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されていない場合(S502:No)、端末装置51のMACアドレスに対するフィルタリングルールとして「デフォルトルール」しか登録されていない為、この「デフォルトルール」を適用する。
Subsequently, the URL filtering operation will be further described.
In the filtering rule table 115a, when the “personal rule” is not registered as the filtering rule for the MAC address of the terminal device 51 (S502: No), only the “default rule” is registered as the filtering rule for the MAC address of the
すなわち、フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として保存する(S510)。フィルタリング部115は、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
That is, the
フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されている場合、(S502:Yes)、制御部111は、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報とをフィルタリング部115に送信する。端末装置51のMACアドレスに対するフィルタリングルールとしては、複数の「個人ルール」と、「デフォルトルール」と、が登録されている。
When the “personal rule” is registered as a filtering rule for the MAC address of the
フィルタリング部115は、端末装置51のMACアドレスと受信カテゴリの情報を、制御部111から取得すると、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能か否かを確認する(S503)。
When the
端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能である場合(S503:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。
When the “default rule” registered for the MAC address of the
制御部111は、インターネット通信網81を介してWebサイト71からWebサイト71の情報を取得する。制御部111は、Webサイト71の情報をLANポート112を介して端末装置51に送信する。
The
端末装置51は、ルータ装置11からWebサイト71の情報を取得すると、端末装置51のWebブラウザ51aにWebサイト71の画面を表示する(S511)。この場合、「デフォルトルール」でWebサイト71が閲覧可能なため、「個人ルール」の切り替えを行うか否かの判断をする必要はない。従って、フィルタリング部115の適用ルール115bの保存状態は「未登録」のままとする。
When the
端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧不可である場合(S503:No)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されている全ての「個人ルール」を確認する。そして、フィルタリング部115は、全ての「個人ルール」の中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S504)。
If the “default rule” registered for the MAC address of the
端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在する場合(S504:Yes)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されているフィルタリングルールの一覧の情報を制御部111に送信し、認証を要求する。端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧可能であったとしても、「デフォルトルール」では閲覧不可としている為、認証要求を行う。
When there is a personal rule that allows browsing of the website of the reception category from all “personal rules” registered for the MAC address of the terminal device 51 (S504: Yes), the
端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としているフィルタリングルールが存在しない場合(S504:No)、フィルタリング部115は、端末装置51がWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できない旨を通知する(S513)。
When there is no filtering rule that makes it possible to browse the website of the reception category among all the “personal rules” registered for the MAC address of the terminal device 51 (S504: No), the filtering unit 115 A notification that the
「デフォルトルール」において受信カテゴリのWebサイト71が閲覧可能である場合(S503:Yes)、又は端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧不可である場合(S504:No)には認証作業を行わない。これにより、改めて認証作業をする必要がなくなるのでユーザの便利性を向上させることができる。
When the “default rule” allows browsing of the reception category website 71 (S503: Yes), the
制御部111は、フィルタリング部115から認証の要求を取得すると、LANポート112を介して端末装置51のWebブラウザ51aで、閲覧可能な認証画面のデータを送信し、端末装置51を操作するユーザに対して認証要求を行う(S505)。
When the
ここで、端末装置51のWebブラウザ51aで表示する認証画面について説明をする。
図7は、端末装置のWebブラウザの認証画面を例示する図である。
Here, an authentication screen displayed on the
FIG. 7 is a diagram illustrating an authentication screen of the Web browser of the terminal device.
図7に示すように、認証画面701は、端末装置51に対して適用可能なフィルタリングルールをフィルタリングルールの一覧から選択できるフォーム702と、パスワード入力フォーム703と、フォーム上の入力項目の値を確定する確定ボタン704と、を備えている。
As shown in FIG. 7, the
端末装置51を操作するユーザが選択したフィルタリングルールが「デフォルトルール」の場合、パスワードの入力は不要である。このため、パスワード入力フォーム703にはパスワードを入力することができない。
When the filtering rule selected by the user operating the
また、端末装置51を操作するユーザが選択したフィルタリングルールが「個人ルール」の場合、パスワードの入力が必要であるため、ユーザにパスワードの入力を促す。
Further, when the filtering rule selected by the user operating the
端末装置51を操作しているユーザが選択したフィルタリングルールが「デフォルトルール」の場合、確定ボタン704がユーザによって押下されると、端末装置51は、ルータ装置11に「デフォルトルール」が選択されたことを通知する。
When the filtering rule selected by the user operating the
端末装置51を操作しているユーザが選択したフィルタリングルールが「個人ルール」の場合、ユーザが確定ボタン704を押下すると、端末装置51は、ルータ装置11に「個人ルール」が選択された旨とパスワード入力フォーム703に入力されたパスワード(以降、入力パスワードと呼称する)を送信する。これにより、端末装置51のWebブラウザ51aにおいて認証作業が可能となる。このため、端末装置51に、認証作業をするための専用ソフトウェアをインストールする必要はない。
When the filtering rule selected by the user operating the
制御部111は、ユーザに対する認証要求に対する応答であって、LANポート112を介して端末装置51から来る応答を確認する(S506)。そして、制御部111は、端末装置51からの応答があった場合(S506:Yes)、端末装置51で選択されたフィルタリングルールが「個人ルール」であるかどうかを判別する(S507)。
The
制御部111は、端末装置51で選択されたフィルタリングルールが「個人ルール」である場合(S507:Yes)、端末装置51のMACアドレスと、選択された「個人ルール」と、入力された「入力パスワード」と、を認証部116に送信する。
When the filtering rule selected by the
ここで、パスワードテーブル116aについて説明する。
図8は、パスワードテーブルを例示する図である。
Here, the password table 116a will be described.
FIG. 8 is a diagram illustrating a password table.
図8に示すように、パスワードテーブル116aは、MACアドレスとそのMACアドレスに対して適用可能な「個人ルール」とそのMACアドレスに対応する「パスワード」が登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが個人ルールを登録する際に、パスワードの登録も伴わせて行う。パスワードテーブル116aに登録されているフィルタリングルールは「個人ルール」である。なお、「デフォルトルール」は、パスワード入力を必要としないのでパスワードテーブル116aには登録されない。 As shown in FIG. 8, in the password table 116a, a MAC address, a “personal rule” applicable to the MAC address, and a “password” corresponding to the MAC address are registered. Such information is registered in advance by the user using the WebGUI. For example, when a user registers a personal rule, password registration is also performed. The filtering rule registered in the password table 116a is a “personal rule”. The “default rule” is not registered in the password table 116a because it does not require a password input.
認証部116は、端末装置51のMACアドレスと、選択された「個人ルール」と、ユーザにより入力された「入力パスワード」と、を制御部111から取得する。そして、認証部116は、「入力パスワード」の文字列と、パスワードテーブル116aにおけるMACアドレスに対応する「パスワード」の文字列とが一致するかどうか比較する。そして、認証部116は、この認証が成功したかどうかを確認する(S508)。そして、認証部116は、その認証結果を制御部111に送信する。
The
制御部111は、認証部116から認証結果を取得する。そして、制御部111は、認証に成功した場合(S508:Yes)、フィルタリング部115に端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨を通知する。
The
フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S509)。そして、フィルタリング部115は、その旨を制御部111に通知する。制御部111は、その旨の通知をフィルタリング部115から取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
The
制御部111は、LANポート112を介して端末装置51からの応答を確認する(S506)。そして、制御部は、端末装置51で選択されたフィルタリングルールが「デフォルトルール」である場合(S507:No)、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。
The
また、制御部111は、前述のS508において認証が失敗し、認証部116からその認証結果を取得した場合(S508:No)においても、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。
In addition, even when the authentication fails in S508 described above and the authentication result is acquired from the authentication unit 116 (S508: No), the
フィルタリング部115は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を制御部111から取得すると、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール115bに保存する(S512)。そして、フィルタリング部115は、端末装置51は受信カテゴリのWebサイト71を閲覧できない旨の通知を制御部111に送信する。
When the
制御部111は、Webサイト71は閲覧不可であることを、LANポート112を介して端末装置51に通知する(S513)。
The
適用ルール115bにフィルタリングルールが「デフォルトルール」又は「個人ルール」として保存されると、そのフィルタリングルールが一定時間(以降、タイムアウト時間と呼称する)の間、適用される。このタイムアウト時間以内であれば、適用ルール115bに保存されているフィルタリングルールによりWebサイト71のカテゴリの閲覧可否判別を行う。このため、タイムアウト時間以内であれば、ユーザがWebサイトアクセスする度に認証作業を行わなくてもよい。すなわち、現在適用されているフィルタリングルールは、一定時間の間、MACアドレスにより識別される端末装置51がアクセス要求するWebサイト71のカテゴリに適用され、この一定時間以内は、端末装置51に対する認証は行わない。
When the filtering rule is stored as the “default rule” or “personal rule” in the application rule 115b, the filtering rule is applied for a certain period of time (hereinafter referred to as a timeout time). If it is within this time-out period, it is determined whether or not the category of the
なお、タイムアウト時間以内に、端末装置51からWebサイトアクセス要求が無い場合、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされてもよい。
If there is no website access request from the
また、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされる条件としては、端末装置51の一部分又は全ての電源供給が制限された状態となったことを契機にしてもよい。
In addition, as a condition for automatically resetting the filtering rule stored in the application rule 115b to the “unregistered” state, a part or all of the power supply of the
また、適用ルール115bに保存されているフィルタリングルールが「未登録」の状態にリセットされた後、再度、ユーザがWebサイトアクセス要求を行った場合には、端末装置51に対してどのフィルタリングルールを適用するかの判別が行われる。
Further, after the filtering rule stored in the application rule 115b is reset to the “unregistered” state, when the user makes a website access request again, which filtering rule is given to the
また、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」の場合において、ユーザがフィルタリングルールを切り替える場合、ユーザがWebGUIにアクセスし、WebGUI内でフィルタリングルールを切り替えてもよい。この場合において、フィルタリングルールを「個人ルール」に切り替える場合、再度パスワードによる認証が必要となる。例えば、端末装置51に他の入力パスワードが入力され端末装置51から他の閲覧要求を受けた場合に、ルータ装置11は端末装置51からMACアドレスと他の入力パスワードとを取得する。そして、ルータ装置11は、端末装置51から取得したMACアドレスと他の入力パスワードにより適用可能と判定された他のフィルタリングルールを特定する。そして、ルータ装置11はフィルタリングルールを他のフィルタリングルールに切り替える。また、例えば、ユーザが端末装置51を操作して他の入力パスワードを入力すると共に「他の個人ルール」を選択する。そして、他の入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスと「他の個人ルール」とにより特定されるパスワードと、が一致している場合、端末装置51がアクセス要求するWebサイトのカテゴリに適用するフィルタリングルールを、他の個人ルールに対応するカテゴリの閲覧可否の情報に切り替えてもよい。
In addition, when the filtering rule stored in the application rule 115b is “default rule” or “personal rule”, when the user switches the filtering rule, the user accesses the Web GUI and switches the filtering rule in the Web GUI. Good. In this case, when the filtering rule is switched to the “personal rule”, authentication with a password is required again. For example, when another input password is input to the
次に、実施の形態1にかかるWebサイト閲覧可否判別の処理を説明する。
図9は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
Next, a process for determining whether or not a website can be browsed according to the first embodiment will be described.
FIG. 9 is a flowchart illustrating the operation of the URL filtering rule according to the first embodiment.
制御部111は、端末装置51のMACアドレスと受信カテゴリをフィルタリング部115に送信する。そして、制御部111は、適用ルール115bに保存されているフィルタリングルールにおいて受信カテゴリのWebサイトが閲覧可能か否かをフィルタリング部115に問い合わせる。
The
フィルタリング部115は、適用ルール115bを参照し、端末装置51のMACアドレスに対して適用されているフィルタリングルールを取得する。そして、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに適用されているフィルタリングルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S901)。
The
受信カテゴリのWebサイトが閲覧可能である場合(S901:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトの閲覧が可能である旨を制御部111に通知する。
When the reception category website can be browsed (S901: Yes), the
制御部111は、インターネット通信網81を介してWebサイト71からデータを取得する。そして、制御部111は、LANポート112を介して端末装置51にWebサイト71から取得したデータを送信する。
The
端末装置51は、Webサイト71のデータをルータ装置11から取得する。そして、端末装置51は、Webブラウザ51aにWebサイト71の画面を表示する(S902)。
The
受信カテゴリのWebサイトが閲覧不可である場合(S901:No)、フィルタリング部115は、制御部111に端末装置51は受信カテゴリのWebサイトの閲覧が不可である旨を通知する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧不可であることを通知する(S903)。
When the reception category website cannot be browsed (S901: No), the
次に、ユーザが新規に「個人ルール」を追加して登録する場合について説明する。
図10(A)は、デフォルトルールを例示する図である。
図10(B)は、個人ルール1を例示する図である。
図10(C)は、個人ルール2を例示する図である。
Next, a case where the user newly adds and registers a “personal rule” will be described.
FIG. 10A is a diagram illustrating a default rule.
FIG. 10B is a diagram illustrating the
FIG. 10C is a diagram illustrating the
端末装置51に対して適用可能なフィルタリングルールに「個人ルール」を新規に追加した場合、端末装置51に対して適用可能な「デフォルトルール」は全てのユーザが安心且つ安全にWebサイト71の閲覧ができることが必要である。
When a “personal rule” is newly added to the filtering rules applicable to the
図10(A)に示すように、フィルタリングルールとして登録されている「デフォルトルール」の設定は、暴力、出会い等のカテゴリのWebサイトが閲覧可能となっている。この状態から、図10(C)に示すような、子供用の「個人ルール2」をフィルタリングルールとして新規に登録する場合を考える。「個人ルール2」は、子供用なので、暴力、出会い等のカテゴリのWebサイトが閲覧不可と設定されている。このような場合、適用ルールとして「デフォルトルール」が適用された場合には、暴力、出会い等のカテゴリのWebサイトが閲覧可能となる。
As shown in FIG. 10A, the setting of the “default rule” registered as the filtering rule enables browsing of websites in categories such as violence and encounters. In this state, consider a case where a “
これを防ぐため、「個人ルール」で閲覧不可としたカテゴリは、自動的に「デフォルトルール」でも閲覧不可のカテゴリとして設定する。この設定は、ユーザが「個人ルール」を新規に登録する際に行われてもよい。 In order to prevent this, a category that cannot be browsed by the “personal rule” is automatically set as a category that cannot be browsed by the “default rule”. This setting may be performed when the user newly registers a “personal rule”.
例えば、「個人ルール2」が新規に登録された際、「個人ルール2」で閲覧不可となっているカテゴリである暴力、出会い、アダルトの内、「デフォルトルール」で閲覧可能となっているカテゴリである暴力、出会いは、自動的に閲覧不可に設定されてもよい。これにより、「個人ルール」で閲覧不可と設定されているカテゴリが「デフォルトルール」でも閲覧不可に設定される。
For example, when “
このようにして、ルータ装置に個人ルールを新規に追加する際、個人ルールで閲覧不可と設定したカテゴリを自動的にその端末装置に適用可能なデフォルトルールでも閲覧不可に設定する。これにより、全ユーザが安心且つ安全にWebサイトの閲覧ができる。 In this way, when a personal rule is newly added to the router device, a category set as unviewable by the personal rule is automatically set as unviewable even by a default rule applicable to the terminal device. Thereby, all users can browse the website safely and securely.
実施の形態1においては、ルータ装置と通信を行う1台の端末装置に対して複数のフィルタリングルールを予め登録し、さらに、端末装置をユーザが使用する際にユーザのパスワード認証を行っている。これにより、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能となる。 In the first embodiment, a plurality of filtering rules are registered in advance for one terminal device that communicates with the router device, and further, user password authentication is performed when the user uses the terminal device. This makes it possible to easily apply different URL filtering rules for each user.
また、1台の端末装置に適用するフィルタリングルールを、別のフィルタリングルールに切り替える際、例えばUSBメモリ等の補助記憶装置を用いず、パスワード認証によりフィルタリングルールを切り替えている。これにより、フィルタリングルールの切り替えが容易になり手間がかからない。 In addition, when switching the filtering rule applied to one terminal device to another filtering rule, the filtering rule is switched by password authentication without using an auxiliary storage device such as a USB memory. Thereby, switching of a filtering rule becomes easy and does not take time.
また、USBメモリ等の補助記憶装置が必要ないので、USBメモリ等の補助記憶装置を用いる場合に比べてコストが低い。 In addition, since an auxiliary storage device such as a USB memory is not required, the cost is lower than when an auxiliary storage device such as a USB memory is used.
また、「個人ルール」で閲覧不可としたカテゴリを自動的に「デフォルトルール」でも閲覧不可として設定する。これにより、全ユーザが安心且つ安全にWebサイトを閲覧できる。 Also, categories that cannot be browsed by the “personal rule” are automatically set to be unviewable by the “default rule”. Thereby, all users can browse the website safely and securely.
このように、実施の形態1によれば、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。 As described above, according to the first embodiment, when one information communication terminal is shared by a plurality of users, a router device that can easily apply different URL filtering rules for each user and filtering of the router device A method can be provided.
[実施の形態2]
次に、実施の形態2について説明する。
[Embodiment 2]
Next, a second embodiment will be described.
実施の形態1においては、ルータ装置11にMACアドレス毎に個人ルールが登録され、端末装置51からWebサイトアクセスがあった場合、ルータ装置11は端末装置51のMACアドレスに対して個人ルールが登録されているかを確認し、個人ルールが登録されていれば、認証処理を経て端末装置51に対してその個人ルールを適用する形態であった。
In the first embodiment, when a personal rule is registered for each MAC address in the
実施の形態2においては、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、ルータ装置11のMACアドレステーブル114aに登録されている全てのMACアドレスに対して共通に適用可能な「個人ルール」である。すなわち、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、特定のMACアドレスに対して適用する個人ルールではない。
In the second embodiment, the “individual rule” registered in the filtering rule table 115a of the
図11は、実施の形態2にかかるルータ装置を例示するブロック図である。
図11に示すように、実施の形態2にかかるルータ装置21は、図1に示すルータ装置11に比べて、フィルタリングルールテーブル115aをデフォルトルールテーブル215a1及び個人ルールテーブル215a2に、パスワードテーブル116aをユーザID・パスワードテーブル216aに変更したものである。
FIG. 11 is a block diagram illustrating a router device according to the second embodiment.
As shown in FIG. 11, the router device 21 according to the second embodiment is different from the
デフォルトルールテーブル215a1は、MACアドレステーブル114aに登録されているMACアドレス毎にデフォルトルールが登録されている。デフォルトルールテーブル215a1に登録されているデフォルトルールは、ユーザ自身が事前に登録するものである。例えば、ユーザがMACアドレスの登録を行う際に、そのMACアドレスに対して適用するデフォルトルールの設定を行う。 In the default rule table 215a1, a default rule is registered for each MAC address registered in the MAC address table 114a. The default rule registered in the default rule table 215a1 is registered in advance by the user. For example, when a user registers a MAC address, a default rule to be applied to the MAC address is set.
個人ルールテーブル215a2は、MACアドレステーブル114aに登録されている全てのMACアドレスに対して適用可能な個人用のフィルタリングルールが登録されている。個人ルールテーブル215a2に登録されている個人ルールは、ユーザ自身が事前に登録する。 In the personal rule table 215a2, personal filtering rules applicable to all MAC addresses registered in the MAC address table 114a are registered. The personal rule registered in the personal rule table 215a2 is registered in advance by the user.
ユーザID・パスワードテーブル216aは、個人ルール毎にユーザIDとパスワードが管理されている。ユーザIDとパスワードは、ユーザ自身が事前に登録するものであり、個人ルールを登録する際に、ユーザIDとパスワードを登録する。 The user ID / password table 216a manages user IDs and passwords for each individual rule. The user ID and password are registered in advance by the user, and the user ID and password are registered when the personal rule is registered.
実施の形態2におけるWebサイトアクセス要求の取得からカテゴリの問い合わせまでの処理は、前述の実施の形態1と同様であるため説明を割愛する。 The processing from acquisition of a website access request to inquiry of a category in the second embodiment is the same as that in the first embodiment, and will not be described.
図12は、実施の形態2にかかるURLフィルタリングルールの動作を例示するフローチャートである。 FIG. 12 is a flowchart illustrating the operation of the URL filtering rule according to the second embodiment.
端末装置51がアクセス要求するURLのWebサイト71のカテゴリが判別すると、図12に示すように、制御部111は、フィルタリング情報記憶部217のフィルタリング部215に端末装置51のMACアドレスの情報を渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。
When the category of the
フィルタリング部215は、適用ルール215bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S1201)。
The
適用ルール215bに保存されているフィルタリングルールが「未登録」の状態の場合(S1201:Yes)、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「未登録」であることを通知する。
When the filtering rule stored in the application rule 215b is “unregistered” (S1201: Yes), the
適用ルール215bに保存されているフィルタリングルールが「未登録」の状態でない場合(S1201:No)、適用ルール215bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。
When the filtering rule stored in the application rule 215b is not in an “unregistered” state (S1201: No), the application rule 215b stores “default rule” or “personal rule”. Therefore, the
制御部111は、フィルタリング部215から適用ルール215bに保存されているフィルタリングルールが「未登録」である旨の通知を受け取ると、フィルタリング部215に、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報をフィルタリング部215に送信する。
When the
ここで、図13を用いてデフォルトルールテーブル215a1について説明する。
図13は、デフォルトルールテーブルを例示する図である。
図13に示すように、デフォルトルールテーブル215a1は、MACアドレスとそのMACアドレスに対して適用されるデフォルトルールの情報が登録されており、これらの情報はWebGUIを使ってユーザ自身が事前に登録する。
Here, the default rule table 215a1 will be described with reference to FIG.
FIG. 13 is a diagram illustrating a default rule table.
As shown in FIG. 13, in the default rule table 215a1, information on a default rule applied to the MAC address and the MAC address is registered, and these information are registered in advance by the user himself using WebGUI. .
フィルタリング部215は、端末装置51のMACアドレスと受信カテゴリの情報を取得すると、デフォルトルールテーブル215a1を参照し、端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S1202)。
When the
端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能である場合(S1202:Yes)、フィルタリング部215は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。制御部111は、インターネット通信網81を介してWebサイト71からデータを取得し、LANポート112を介して端末装置51に取得したデータを送信する。
In the default rule registered with respect to the MAC address of the
端末装置51はルータ装置11からWebサイト71のデータを取得すると、Webブラウザ51aでWebサイト71の画面を表示する(S1209)。この場合は、デフォルトルールでWebサイト71が閲覧可能の為、個人ルールの切り替えを行うか否かの判断をする必要はない。フィルタリング部215の適用ルール215bの保存状態は「未登録」のままとする。
When the
ここで、図14を用いて個人ルールテーブル215a2について説明する。
図14は、個人ルールテーブルを例示する図である。
図14に示すように、個人ルールテーブル215a2は、個人ルールの情報が登録されている。この個人ルールは、MACアドレステーブル114aに登録されているMACアドレスの端末装置であれば適用可能である。個人ルールは、WebGUIを使ってユーザ自身が事前に登録する。
Here, the personal rule table 215a2 will be described with reference to FIG.
FIG. 14 is a diagram illustrating a personal rule table.
As shown in FIG. 14, personal rule information is registered in the personal rule table 215a2. This personal rule can be applied to any terminal device having a MAC address registered in the MAC address table 114a. The personal rule is registered in advance by the user using the Web GUI.
端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧不可である場合(S1202:No)、フィルタリング部215は、個人ルールテーブル215a2に登録されている全てのフィルタリングルールを確認する。そして、フィルタリング部215は、この中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S1203)。
In the default rule registered with respect to the MAC address of the
個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能とする個人ルールが存在する場合(S1203:Yes)、フィルタリング部215は、制御部111に認証を要求する。
When there is a personal rule that allows browsing of the received category website from all the personal rules registered in the personal rule table 215a2 (S1203: Yes), the
個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在しない場合(S1203:No)、フィルタリング部215は、端末装置51はWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。
When there is no personal rule that allows browsing of the website of the received category from all the personal rules registered in the personal rule table 215a2 (S1203: No), the
これにより、デフォルトルールでWebサイト71の閲覧が可能である場合、又は全ての個人ルールにおいてWebサイト71が閲覧不可である場合、認証作業を行わなくてもよい。
Thereby, when the browsing of the
制御部111は、フィルタリング部215から認証要求を受け取ると、LANポート112を介して端末装置51にWebブラウザ51a上で閲覧可能な認証画面のデータを送信し、端末装置51を操作しているユーザに対して認証要求を行う(S1204)。
When the
ここで、端末装置51のWebブラウザ51aに表示する認証画面について説明をする。
図15は、端末装置のWebブラウザの認証画面を例示する図である。
図15に示すように、認証画面1501は、デフォルトルール又は個人ルールを使用するかを選択するフォーム1502、ユーザID入力フォーム1503、パスワード入力フォーム1504とフォーム上の入力項目の値を確定するための確定ボタン1505を備えている。
Here, an authentication screen displayed on the
FIG. 15 is a diagram illustrating an authentication screen of the Web browser of the terminal device.
As shown in FIG. 15, the authentication screen 1501 is used to confirm a
端末装置51を操作しているユーザが、デフォルトルールを選択した場合、パスワードの入力は不要の為、パスワード入力フォーム1504にはパスワードを入力できない。また、端末装置51を操作しているユーザがデフォルトルールを選択し、確定ボタン1505を押下した場合、端末装置51はルータ装置11にデフォルトルールが選択されたことを通知する。
When the user operating the
端末装置51を操作しているユーザが、個人ルールを選択した場合、ユーザIDとパスワードの入力が必須となり、ユーザにユーザIDとパスワードの入力を促す。また、端末装置51を操作しているユーザが、個人ルールを選択し、確定ボタン1505を押下した場合、端末装置51は、個人ルールが選択された旨と、ユーザID入力フォーム1503に入力されたユーザID(以降、入力ユーザIDと呼称する)と、パスワード入力フォーム1504に入力された入力パスワードと、をルータ装置11に送信する。
When the user operating the
これにより、Webブラウザ51a上で認証作業が可能であるため、端末装置51には本システムの専用ソフトウェアのインストールは不要である。
As a result, the authentication work can be performed on the
続いて、URLフィルタリングルールの動作について説明する。
制御部111は、LANポート112を介して端末装置51から、認証要求に対する応答を取得した場合(S1205:Yes)、端末装置51で選択されたフィルタリングルールが個人ルールであるかどうかを判別する(S1206)。
Next, the operation of the URL filtering rule will be described.
When acquiring a response to the authentication request from the
制御部111は、端末装置51で選択されたフィルタリングルールが個人ルールであった場合(S1206:Yes)、入力ユーザIDと入力パスワードを認証部216に送信する。
When the filtering rule selected by the
ここで、ユーザID・パスワードテーブル216aについて説明する。
図16は、ユーザID・パスワードテーブルを例示する図である
図16に示すように、ユーザID・パスワードテーブル216aは、個人ルールテーブル215a2に登録されている個人ルールに対応するユーザIDとパスワードが登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録するものである。例えば、ユーザが個人ルールを登録する際、ユーザIDとパスワードの登録も行う。
Here, the user ID / password table 216a will be described.
FIG. 16 is a diagram illustrating a user ID / password table. As shown in FIG. 16, the user ID / password table 216a is registered with user IDs and passwords corresponding to the personal rules registered in the personal rule table 215a2. Has been. These pieces of information are registered by the user in advance using the Web GUI. For example, when a user registers a personal rule, a user ID and password are also registered.
ユーザID・パスワードテーブル216aに登録されているフィルタリングルールは、個人ルールのみである。ユーザIDとパスワード入力を必要としないデフォルトルールは、このユーザID・パスワードテーブル216aには登録されていない。 The filtering rule registered in the user ID / password table 216a is only a personal rule. A default rule that does not require user ID and password input is not registered in the user ID / password table 216a.
続いて、URLフィルタリングルールの動作について説明する。
認証部216は、入力ユーザIDと入力パスワードを、制御部111から取得すると、ユーザID・パスワードテーブル216aを参照する。認証部216は、端末装置51を操作して入力した入力ユーザIDと、ユーザID・パスワードテーブル216aのユーザIDとが一致し、ユーザが端末装置51を操作して入力した入力パスワードとユーザID・パスワードテーブル216aのパスワードとが一致し、これらに対応する個人ルールがあるかどうかを確認する。すなわち、認証部216は、制御部111から取得した入力ユーザIDと入力パスワードと一致する個人ルールがあるかどうかを確認する。認証部216は、確認の結果、一致する個人ルールがある場合は、認証に成功した旨と、「認証に成功した個人ルール」と、を制御部111に送信する。認証に成功した個人ルールは、たとえば、ユーザID・パスワードテーブル216aの「個人ルール1」である。これにより、端末装置51に適用するフィルタリングルールを特定する。認証部216は、確認の結果、ユーザIDと入力パスワードと一致する個人ルールがなかった場合は、認証に失敗した旨を制御部111に送信する。
Next, the operation of the URL filtering rule will be described.
Upon obtaining the input user ID and the input password from the
制御部111は、認証部216から認証結果を取得し、ユーザIDとパスワードによる認証に成功した場合(S1207:Yes)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨をフィルタリング部215に通知する。すなわち、制御部111は、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」を端末装置51に適用する旨をフィルタリング部215に通知する。
When the
フィルタリング部215は、適用ルール215bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S1208)。
フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」とする旨を制御部111に通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。そして、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」のカテゴリの閲覧可否の情報を端末装置51に適用する。
The
The
制御部111は、LANポート112を介して端末装置51からの認証要求に対する応答を取得し(S1205:Yes)、端末装置51で選択されたフィルタリングルールがデフォルトルールだった場合(S1206:No)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨を、フィルタリング部215に通知する。
The
また、制御部111は、認証部216から認証結果を取得し、認証に失敗した場合(S1207:No)も、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部215に通知する。
In addition, the
フィルタリング部215は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を、制御部111から取得する。フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール215bに保存する(S1210)。フィルタリング部215は、端末装置51は受信カテゴリのWebサイトを閲覧できない旨の通知を制御部111に送信する。
The
制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。
The
適用ルール215bに保存されているフィルタリングルールでのWebサイト閲覧可否判別の処理の流れについては、前述の図9を用いて説明した内容と同様である為、割愛する。 The flow of processing for determining whether or not a website can be browsed according to the filtering rule stored in the application rule 215b is the same as that described with reference to FIG.
このように、実施の形態2においては、個人ルール毎にユーザIDとパスワードを登録し、認証時にユーザIDとパスワードの入力を求める。これにより、ルータ装置に登録されているMACアドレスの端末装置のいずれに対しても適用可能な個人ルールを登録することができる。 As described above, in the second embodiment, the user ID and password are registered for each individual rule, and the user ID and password are requested to be input at the time of authentication. Thereby, it is possible to register a personal rule applicable to any terminal device having a MAC address registered in the router device.
以上、説明した動作により、ルータ装置11に登録する個人ルールをMACアドレステーブル114aに登録されている全てのMACアドレスの端末装置に対して適用可能な共通の個人ルールとすることができる。
As described above, the personal rule registered in the
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。 Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.
11…ルータ装置 51…端末装置 61…カテゴリサーバ 61a…カテゴリデータベース 71…Webサイト 81…インターネット通信網 111…制御部 112…LANポート 113…WANポート 114…MACアドレス識別部 114a…MACアドレステーブル 115…フィルタリング部 115a…フィルタリングルールテーブル 115b…適用ルール 116…認証部 116a…パスワードテーブル 117…フィルタリング情報記憶部 215…フィルタリング部 215a1…デフォルトルールテーブル 215a2…個人ルールテーブル 215b…適用ルール 216…認証部 216a…ユーザID・パスワードテーブル 217…フィルタリング情報記憶部 701…認証画面 702…フォーム 703…パスワード入力フォーム 704…確定ボタン 1501…認証画面 1502…フォーム 1503…ユーザID入力フォーム 1504…パスワード入力フォーム 1505…確定ボタン
DESCRIPTION OF
Claims (6)
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備えたルータ装置。 A router device connected to a terminal device and an external communication network, and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
Filtering information that stores a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be associated with each other. A storage unit;
When receiving a browsing request from the terminal device, the terminal identifier and the authentication information are acquired from the terminal device, the filtering rule determined to be applicable by the terminal identifier and the authentication information is specified, and the specification A filtering processing unit that determines whether information can be browsed according to the browsing request based on the filtering rule that is performed, and executes a filtering process;
Router device equipped with.
請求項1に記載のルータ装置。 When other authentication information is input to the terminal device and another browsing request is received from the terminal device, the terminal identifier and the other authentication information are acquired from the terminal device, and the terminal identifier and the other Identify other filtering rules determined to be applicable by the authentication information of and switch from the filtering rules to the other filtering rules.
The router device according to claim 1.
請求項1又は2に記載のルータ装置。 The filtering process based on the specified filtering rule is executed for a certain period of time.
The router device according to claim 1 or 2.
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備えたルータ装置。 A router device connected to a terminal device and an external communication network, and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
A filtering information storage unit that stores a plurality of filtering rule information that imposes different browsing restrictions, and a user identifier that enables each of the plurality of filtering rule information to be associated with each other;
When receiving a browsing request from the terminal device, the user identifier is acquired from the terminal device, the filtering rule determined to be applicable by the user identifier is specified, and the filtering rule is determined based on the specified filtering rule. A filtering processing unit that determines whether information can be browsed according to a browsing request and executes filtering processing;
Router device equipped with.
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備えたルータ装置のフィルタリング方法。 A filtering method of a router device connected to a terminal device and an external communication network and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
A step of storing a terminal identifier for identifying the terminal device, a plurality of filtering rule information imposing different browsing restrictions, and authentication information for making each of the plurality of filtering rule information adaptable to each other ,
When receiving a browsing request from the terminal device, the terminal identifier and the authentication information are acquired from the terminal device, the filtering rule determined to be applicable by the terminal identifier and the authentication information is specified, and the specification Determining whether or not to allow browsing of information according to the browsing request based on the filtering rules performed, and executing a filtering process;
A filtering method for a router device comprising:
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備えたルータ装置のフィルタリング方法。 A filtering method of a router device connected to a terminal device and an external communication network and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
Storing a plurality of filtering rule information that imposes different browsing restrictions and a user identifier for making each of the plurality of filtering rule information adaptable, in association with each other;
When receiving a browsing request from the terminal device, the user identifier is acquired from the terminal device, the filtering rule determined to be applicable by the user identifier is specified, and the filtering rule is determined based on the specified filtering rule. Determining whether information can be browsed according to a browse request, and performing a filtering process;
A filtering method for a router device comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016026157A JP6395227B2 (en) | 2016-02-15 | 2016-02-15 | Router device and router device filtering method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016026157A JP6395227B2 (en) | 2016-02-15 | 2016-02-15 | Router device and router device filtering method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018161483A Division JP6570090B2 (en) | 2018-08-30 | 2018-08-30 | Router device and router device filtering method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017146670A true JP2017146670A (en) | 2017-08-24 |
JP6395227B2 JP6395227B2 (en) | 2018-09-26 |
Family
ID=59682339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016026157A Active JP6395227B2 (en) | 2016-02-15 | 2016-02-15 | Router device and router device filtering method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6395227B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004120574A (en) * | 2002-09-27 | 2004-04-15 | Javanet:Kk | Apparatus and method of filtering uniform resource locator |
JP2004145695A (en) * | 2002-10-25 | 2004-05-20 | Matsushita Electric Ind Co Ltd | Filtering information processing system |
JP2010073167A (en) * | 2008-09-22 | 2010-04-02 | Nomura Research Institute Ltd | Access management system and access management method |
US20120216274A1 (en) * | 2004-02-18 | 2012-08-23 | Abhishek Chauhan | Inferencing data types of message components |
CN103838728A (en) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | Webpage information processing method and browser |
WO2015114804A1 (en) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | Unauthorized-access detection method and detection system |
CN105162780A (en) * | 2015-08-21 | 2015-12-16 | 上海斐讯数据通信技术有限公司 | URL (Uniform Resource Locator) filter address setting method and URL filter address setting system |
-
2016
- 2016-02-15 JP JP2016026157A patent/JP6395227B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004120574A (en) * | 2002-09-27 | 2004-04-15 | Javanet:Kk | Apparatus and method of filtering uniform resource locator |
JP2004145695A (en) * | 2002-10-25 | 2004-05-20 | Matsushita Electric Ind Co Ltd | Filtering information processing system |
US20120216274A1 (en) * | 2004-02-18 | 2012-08-23 | Abhishek Chauhan | Inferencing data types of message components |
JP2010073167A (en) * | 2008-09-22 | 2010-04-02 | Nomura Research Institute Ltd | Access management system and access management method |
CN103838728A (en) * | 2012-11-21 | 2014-06-04 | 腾讯科技(深圳)有限公司 | Webpage information processing method and browser |
WO2015114804A1 (en) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | Unauthorized-access detection method and detection system |
CN105162780A (en) * | 2015-08-21 | 2015-12-16 | 上海斐讯数据通信技术有限公司 | URL (Uniform Resource Locator) filter address setting method and URL filter address setting system |
Also Published As
Publication number | Publication date |
---|---|
JP6395227B2 (en) | 2018-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11425137B2 (en) | Centralized authentication for granting access to online services | |
US8474030B2 (en) | User authentication system using IP address and method thereof | |
US8578453B2 (en) | System and method for providing customized response messages based on requested website | |
US20150281239A1 (en) | Provision of access privileges to a user | |
US8812753B2 (en) | Information processing apparatus, information processing method, and recording medium storing computer program | |
JP6929181B2 (en) | Devices and their control methods and programs | |
US20150254450A1 (en) | Disposition engine for single sign on (sso) requests | |
US9178874B2 (en) | Method, device and system for logging in through a browser application at a client terminal | |
JP6119709B2 (en) | Service provider apparatus, program, and service providing method | |
CN105721479A (en) | URL filtering method and device | |
JP2012212368A (en) | Authentication support device and method | |
JP2015219687A (en) | Relay device, system, and program | |
JP3961112B2 (en) | Packet communication control system and packet communication control device | |
JP2016051329A (en) | Content management apparatus and control method thereof | |
JP2016115260A (en) | Authority transfer system, authorization server used for authority transfer system, resource server, client, mediation device, authority transfer method and program | |
JP6570090B2 (en) | Router device and router device filtering method | |
US20150373027A1 (en) | Managing access to a network | |
JP2009217522A (en) | System and method for providing personal attribute information | |
JP5589034B2 (en) | Information distribution system, authentication linkage method, apparatus, and program thereof | |
US20100250607A1 (en) | Personal information management apparatus and personal information management method | |
JP6395227B2 (en) | Router device and router device filtering method | |
JP2017182396A (en) | Information processing device, control method, and program | |
US10623396B2 (en) | System and method for controlling system | |
JP2008242889A (en) | Content use system | |
KR20060068531A (en) | Authenticating server and method for user authentication using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170609 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180426 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180731 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180823 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6395227 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |