JP2021057759A - ルータ装置、ルーティング方法及びルーティングプログラム - Google Patents

ルータ装置、ルーティング方法及びルーティングプログラム Download PDF

Info

Publication number
JP2021057759A
JP2021057759A JP2019179389A JP2019179389A JP2021057759A JP 2021057759 A JP2021057759 A JP 2021057759A JP 2019179389 A JP2019179389 A JP 2019179389A JP 2019179389 A JP2019179389 A JP 2019179389A JP 2021057759 A JP2021057759 A JP 2021057759A
Authority
JP
Japan
Prior art keywords
administrator terminal
website
url
filtering
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019179389A
Other languages
English (en)
Other versions
JP6973863B2 (ja
Inventor
貴慎 山本
Takanori Yamamoto
貴慎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2019179389A priority Critical patent/JP6973863B2/ja
Publication of JP2021057759A publication Critical patent/JP2021057759A/ja
Application granted granted Critical
Publication of JP6973863B2 publication Critical patent/JP6973863B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】非管理者端末にて特定のWebサイトへのアクセスが制限されているか否かを管理者端末で容易に把握する。【解決手段】非管理者端末30によるWebサイトの閲覧可否にかかる情報を記憶する記憶部110と、制御部100と、を備え、制御部100は、HTTPリクエストからWebサイトの情報を読み取り、フィルタリングサーバ40からHTTPリクエストされたWebサイトのカテゴリを取得し、記憶部110に記憶された情報を参照して、HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末30の閲覧可否の設定状態を取得し、非管理者端末30の閲覧可否の通知を管理者端末20に送信する。【選択図】図1B

Description

本発明は、管理者端末へWebサイト閲覧可否を通知するルータ装置、ルーティング方法及びルーティングプログラムに関する。
近年、子供が携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータ(PC)といった情報通信端末を所持していてもおかしくはなく、有害サイトへのアクセスが容易にできてしまうことが問題となっている。
携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータ(PC)といった情報通信端末からWebサイトへのアクセスを制限する方式の一つに、特定カテゴリのWebサイトへのアクセスを禁止にするWebフィルタリングがある。具体的には、ルータ装置にWebフィルタリングのシステムを搭載することで、ルータに帰属している通信端末毎にWebサイトへのアクセスを制限することが可能となる。
例えば、特許文献1では、ルータ装置にWebフィルタリング機能を持たせ、通信端末毎に固定のフィルタを設定し、設定されたフィルタに応じた制限を通信端末の通信に適用している。
特開2016-46625号公報
例えば、特許文献1に記載されたシステムでは、ルータ装置にて非管理者(例えば、子供、生徒等)の端末に対して設定されているWebフィルタリングの設定が、適切に有害サイトへのアクセスを制限できているかどうかは管理者(例えば、保護者、教師等)には分からない、という課題がある。そのため、管理者は、Webサイトの数は日々増大している、有害・無害の基準はフィルタリングシステムによって異なる、等の理由で、ルータ装置に設定している現状のフィルタリング設定で、非管理者の端末にて特定のWebサイトへのアクセスが制限できているかどうか不安になる場合がある。
ここで、管理者の端末において、特定のWebサイトへのアクセスが制限できているかどうかを確認するには、非管理者の端末と同じフィルタリング設定にして確認する必要があり、利便性に欠けるという問題もある。
本開示の目的は、ルータ装置に帰属している携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータ(PC)といった端末からのWebサイトへのアクセスを制限するWebフィルタリングの機能を搭載したルータ装置に関し、非管理者端末にて特定のWebサイトへのアクセスが制限されているか否かを、管理者端末で容易に把握可能であるルータ装置を提供することにある。
本開示にかかるルータ装置は、Webサイトの閲覧可否を制御するルータ装置であって、非管理者端末によるWebサイトの閲覧可否にかかる情報を記憶する記憶部と、制御部と、を備え、前記制御部は、HTTPリクエストからWebサイトの情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、前記記憶部に記憶された情報を参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、前記非管理者端末の閲覧可否の通知を管理者端末に送信する。
また本開示にかかるルーティング方法は、Webサイトの閲覧可否を制御するルーティング方法であって、HTTPリクエストからWebサイトのURL情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、前記記憶部に記憶されたフィルタリングテーブルを参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、前記非管理者端末の閲覧可否の設定状態の通知を管理者端末に送信する。
また本開示にかかるルーティングプログラムは、Webサイトの閲覧可否を制御するルーティング方法であって、HTTPリクエストからWebサイトのURL情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、前記記憶部に記憶されたフィルタリングテーブルを参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、前記非管理者端末の閲覧可否の設定状態の通知を管理者端末に送信する。
これにより、非管理者端末にて特定のWebサイトへのアクセスが制限されているか否かを管理者端末で容易に把握することができる。
実施の形態1にかかるルータ装置の構成図である。 実施の形態1にかかるルータ装置とWebフィルタリングシステムのシステム構成図である。 実施の形態1にかかる管理者テーブルの一例を示す図である。 実施の形態1にかかるフィルタリングルールテーブルの一例を示す図である。 実施の形態1にかかるブロックリストテーブルの一例を示す図である。 実施の形態1にかかるルータ装置におけるHTTPリクエストの受信からアプリケーションの起動確認までの処理の流れを示した図である。 実施の形態1にかかる管理者端末用のWebフィルタリングシステムの処理の流れを示した図である。 実施の形態1にかかる管理者端末における閲覧可否通知パケットを受信した場合の処理の流れを示した図である。 実施の形態1にかかる管理者端末の画面上に出力される閲覧可否通知の一例を示した図である。 実施の形態1にかかるルータ装置がブロック命令パケットを受信した場合のルータ装置の処理の流れを示した図である。 実施の形態2にかかるWebフィルタリングシステムのシステム構成図である。 実施の形態2にかかる管理者端末用のWebフィルタリングシステムの処理の流れを示した図である。
実施の形態1
以下、図面を参照して本発明の実施の形態について説明する。まず図1A,図1Bを用いて、実施の形態1にかかるWebフィルタリングシステムの構成を説明する。図1Aはルータ装置10の構成の一例を示した図であり、図1Aはルータ装置10の詳細な構成と、ルータ装置10を含むWebフィルタリングシステムの構成を示した図である。
ルータ装置10は、制御部100、記憶部110、LAN I/F(Local Area Network Interface)120、WAN I/F(Wide Area Network Interface)130、から構成される。
制御部100は、通信制御部101、端末判定部102、アプリケーション接続確認部103、フィルタリング部104、閲覧可否通知生成部105から構成される。制御部100は、ルータ装置10全般の制御を行う。
通信制御部101は、LAN I/F120、WAN I/F130を介してパケットの送受信を行う。
端末判定部102は、後述する管理者テーブル111を参照し、指定のMACアドレスが管理者端末20であるかどうかを判断する。
アプリケーション接続確認部103は、管理者端末20にてアプリケーション22が起動中か否かを確認する。また、アプリケーション接続確認部103は、アプリケーション接続確認パケットを生成し、通信制御部101、LAN I/F120を介して管理者端末20へ送信する。そして、アプリケーション接続確認部103は、アプリケーション接続確認パケットを送信後、ルータ装置に予め設定されている一定時間内に管理者端末20からアプリケーション接続応答パケットをLAN I/F120、通信制御部101を介して受信した場合には、管理者端末20にてアプリケーション22が起動中であると判断する。一方、アプリケーション接続確認部103は、一定時間内にアプリケーション接続応答パケットの受信がなかった場合は、管理者端末20にてアプリケーション22は起動していないと判断する。
フィルタリング部104は、後述する記憶部110が持つフィルタリングルールテーブル112を参照し、指定のカテゴリのWebサイトの閲覧可否の判断を行う。また、フィルタリング部104は、管理者端末20から受信したブロック命令パケットから閲覧禁止に設定する非管理者端末の端末名とWebサイトのURLを解析し、ブロックリストテーブル113の該当する端末名の閲覧禁止URLへWebサイトのURLを追加する。
閲覧可否通知生成部105は、閲覧可否通知パケットを生成する。閲覧可否通知パケットはWebサイトのURLとカテゴリの情報と、各非管理者端末30におけるWebサイトの閲覧可否の情報を持つ。
記憶部110は各種情報を記憶する。具体的には、記憶部110は、管理者テーブル111、フィルタリングルールテーブル112、ブロックリストテーブル113、URL情報114、をそれぞれ記憶するように構成される。なお、URL記憶部により、URL情報114が記憶されるものとする。
管理者テーブル111は、端末名、MACアドレス、管理者権限の情報を保持する。管理者権限の設定は、ユーザがWebGUIを介して予め登録しておくものとする。図2は管理者テーブル111の一例である。この管理者テーブル111では、A1の端末(MACアドレス 00:00:00:00:00:01)が管理者権限を持つ管理者端末20であることを示す。また、A2、A3の端末は管理者権限を持たない為、非管理者端末30であることを示す。
フィルタリングルールテーブル112は、非管理者端末の端末名、MACアドレス、カテゴリとそのカテゴリの閲覧可否の情報を保持する。フィルタリングルールテーブル112のカテゴリの一覧は、フィルタリングサーバ40のカテゴリ一覧と紐づけされている。フィルタリングルールテーブル112の設定は管理者端末20を所有するユーザ、すなわち管理者がWebGUIを介して予め設定しておくものとする。
ここで、図3はフィルタリングルールテーブル112の一例を示している。このフィルタリングルールテーブル112では、A2の非管理者端末においては「犯罪・暴力」、「ゲーム」、「ギャンブル」、「出会い」、「アダルト」のカテゴリ、A3の非管理者端末においては「アダルト」のカテゴリに該当するWebサイトの閲覧は禁止されていることを示す。
ブロックリストテーブル113は、非管理者端末の端末名、MACアドレス、閲覧を禁止するWebサイトのURLを示す閲覧禁止URLの情報を保持する。ブロックリストテーブル113の閲覧禁止URLへのURLの追加は、管理者端末20を所有するユーザ、すなわち管理者がWebGUIを介して行うことができる。又は、ルータ装置10が管理者端末20からブロック命令パケットの受信を契機に、フィルタリング部104によりブロックリストテーブル113へURLの追加を行うことができる。
図4はブロックリストテーブル113の一例を示している。このブロックリストテーブル113では、A2の非管理者端末はhttp://CCC 、http://HHH のWebサイトが閲覧禁止であることを示す。
URL情報114は、管理者端末20から受信したHTTPリクエストから、WebサイトのURLの情報を保持する。例えば、閲覧可否通知生成部105が閲覧可否通知パケットの生成の際にURLをURL情報114から取得すると、同時にURL情報114をクリアする。
LAN I/F120は、LANに接続する為のインタフェースである。LANを介して管理者端末20、非管理者端末30と通信を行う。
WAN I/F130はインターネット網14に接続するためのインタフェースである。WANを介してフィルタリングサーバ40、Webサーバ50と通信を行う。
管理者端末20は、ルータ装置10が持つWebフィルタリング機能の管理者が持つ端末を示す。ここで管理者端末20は、Webブラウザ21、アプリケーション22を搭載している。
Webブラウザ21はインターネット上に公開されているWebページを閲覧するための一般的なソフトウェアである。アプリケーション22は本発明のWebフィルタリングシステム専用のアプリケーションである。管理者端末20には、予めアプリケーション22がインストールされているものとして説明する。
管理者端末20のアプリケーション22は、接続確認応答部23、閲覧可否通知出力部24、ブロック命令送信部25から構成される。
接続確認応答部23は、管理者端末20にてアプリケーション22を起動している場合に、管理者端末20がルータ装置10からアプリケーション接続確認パケットを受信すると、アプリケーション接続応答パケットを送信する。
閲覧可否通知出力部24は、ルータ装置10から閲覧可否通知パケットを受信し、閲覧可否通知を管理者端末20の画面上に出力する。
ブロック命令送信部25は、管理者端末20の画面上に出力されている閲覧可否通知の画面にて、非管理者端末30にてWebサイトを閲覧禁止に設定するように入力があった場合に、閲覧を禁止にする端末名とWebサイトのURLの情報を持つブロック命令パケットをルータ装置10へ送信する。
非管理者端末30は、ルータ装置10が持つWebフィルタリング機能の管理者ではないユーザが持つ端末を示す。
フィルタリングサーバ40は、HTTPリクエストに含まれるURLとそのURLにより特定されるWebサイトのカテゴリとが対応付けて記憶されるURLデータベースを備えている。フィルタリングサーバ40は、ルータ装置10からWebサイトのカテゴリの問い合わせがあった場合に、URLデータベースを参照し、指定URLがどのカテゴリに該当するかを確認して、ルータ装置10へ指定URLのカテゴリの情報を送信する。
Webサーバ50は、ルータ装置10からHTTPリクエストを受信した場合に、HTTPリクエストに対応するHTTPレスポンスをルータ装置10へ送信する。
次に、Webフィルタリングの動作について説明する。図5、図6、図7および図9は、Webフィルタリングの動作の流れを示すフローチャートである。
最初に、図5を用いて、ルータ装置10におけるHTTPリクエストの受信からアプリケーション22の起動確認までの処理の流れを説明する。
管理者端末20、又は非管理者端末30のWebブラウザ上にてWebサイトAへのアクセスが行われると、端末はWebサイトAのHTTPリクエストをルータ装置10へ送信する。
通信制御部101はLAN I/F120を介してWebサイトAのHTTPリクエストを受信すると(S501)、HTTPリクエストのパケットから送信元MACアドレスを取得し(S502)、端末判定部102へ送信する。
端末判定部102は記憶部110の管理者テーブル111を参照し、通信制御部101から受信したMACアドレスが管理者端末20のMACアドレスであるか否かを判断する(S503)。管理者端末20のMACアドレスである場合は本発明のWebフィルタリングシステムにおける管理者端末用の処理に移る(S503 : Yes)。管理者端末20のMACアドレスではなく、非管理者端末30のMACアドレスである場合は従来のWebフィルタリングシステムの処理に移る。なお、従来のWebフィルタリングシステムの処理の流れについては既知である為、説明を割愛する。
管理者端末20のMACアドレスである場合は(S503 : Yes)、端末判定部102は通信制御部101へMACアドレスが管理者端末20のものである旨を通知する。
通信制御部101はMACアドレスが管理者端末20のものである旨の通知を受けると、アプリケーション接続確認部103へアプリケーション接続確認パケットの生成を要求する。
次いで、アプリケーション接続確認部103はアプリケーション接続確認パケットを生成し、通信制御部101、LAN I/F120を介して管理者端末20へ送信する(S504)。アプリケーション接続確認部103は、アプリケーション接続確認パケットを送信後、一定時間内に管理者端末20からアプリケーション接続応答パケットをLAN I/F120、通信制御部101を介して受信すると、管理者端末20にてアプリケーション22が起動中であると判断し(S505 : Yes)、通信制御部101へ管理者端末20のアプリケーション22は起動中である旨を通知する。アプリケーション接続確認部103は、一定時間内にアプリケーション接続応答パケットの受信がなかった場合は、管理者端末20にてアプリケーション22は起動していないと判断し(S505 : No)、従来のWebフィルタリングシステムの処理に移る。
次に図6を用いて、管理者端末用のWebフィルタリングシステムの処理の流れを説明する。
通信制御部101は、アプリケーション接続確認部103から管理者端末20のアプリケーション22は起動中である旨の通知を受信すると、通信制御部101はHTTPリクエストからWebサイトAのURL情報を読み取り、記憶部110のURL情報114へ保存する。そして、通信制御部101は、WAN I/F130を介してWebサーバ50へWebサイトAのHTTPリクエストを送信する(S601)。通信制御部101は、送信したHTTPリクエストに対するHTTPレスポンスをWebサーバ50から受信すると、このHTTPレスポンスを管理者端末20へ送信する(S602)。これによりHTTPレスポンスを受信した管理者端末20はWebブラウザ21にてWebサイトAを閲覧が可能となる。
次いで、通信制御部101は記憶部110のURL情報114を参照し、WebサイトAのURLを取得すると、WAN I/F130を介してフィルタリングサーバ40へ送信し、WebサイトAのカテゴリを問い合わせる(S603)。そして、通信制御部101はWebサイトAのカテゴリをフィルタリングサーバ40から受信すると(S604)、フィルタリング部104へWebサイトAのカテゴリを送信する。
次いで、フィルタリング部104はフィルタリングルールテーブル112を参照し、テーブルに登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定状態を確認する(S605)。図3を例に説明すると、WebサイトAのカテゴリが「犯罪・暴力」であった場合は、端末A2は”閲覧禁止”、端末A3は”閲覧可”となる。
フィルタリング部104はフィルタリングルールテーブル112に登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定を閲覧可否通知生成部105へ送信し、管理者端末20へ送信する閲覧可否通知パケットの生成を要求する。
次いで、閲覧可否通知生成部105は閲覧可否通知パケットの生成要求を受けると、記憶部110のURL情報114からWebサイトAのURLを取得し、URL情報114をクリアする。そして閲覧可否通知生成部105は、WebサイトAのURLとフィルタリング部104から受信した各非管理者端末30におけるWebサイトAのカテゴリの設定の情報から、閲覧可否通知パケットを生成する(S606)。そして、閲覧可否通知生成部105は、生成した閲覧可否通知パケットを通信制御部101へ送信し、閲覧可否通知を管理者端末20へ送信するよう要求する。
通信制御部101は、閲覧可否通知生成部105から閲覧可否通知パケットを受信すると、閲覧可否通知をLAN I/F120を介して管理者端末20へ送信する(S607)。
次に図7を用いて、管理者端末20における閲覧可否通知パケットを受信した場合の処理の流れを説明する。
管理者端末20の閲覧可否通知出力部24は、ルータ装置10から閲覧可否通知パケットを受信すると(S701)、管理者端末20の画面上に閲覧可否通知を出力する(S702)。
図8は管理者端末20の画面上に出力される閲覧可否通知の例である。ここで、閲覧可否通知とはフィルタリングルールテーブル112に登録されている非管理者端末30のWebサイトAの閲覧可否の情報を通知するものである。管理者端末20がアプリケーション22をインストールしていることによって、管理者端末20の画面上に閲覧可否通知の出力表示が可能となる。管理者端末20の画面上に、管理者端末20がアクセスしたhttp://AAAのWebサイトは「犯罪・暴力」のカテゴリであることを示し、非管理者端末Aは”閲覧禁止”、非管理者端末Bは”閲覧可”であることを示している。また、管理者端末20は”閲覧可”とされている非管理者端末に対し、”閲覧禁止”に変更することが可能である。
管理者端末20の画面上に閲覧可否通知が出力された後、管理者による閲覧可否通知の画面の操作により、非管理者端末30にて”閲覧可”とされているWebサイトAを”閲覧禁止”に変更された場合(S703 : Yes)、閲覧可否通知出力部24は、閲覧を禁止にする非管理者端末30の端末名とWebサイトAのURLをブロック命令送信部25へ送信し、ブロック命令パケットの送信を要求する。
次いで、ブロック命令送信部25は閲覧を禁止にする非管理者端末30の端末名とWebサイトAのURLの情報を持つブロック命令パケットを生成し、をルータ装置10へ送信する(S704)。
管理者端末20の画面上に閲覧可否通知が出力された後、管理者による閲覧可否通知の画面の操作がなかった場合は(S703 : No)、管理者端末20は何も処理を行わず終了する。
次に図9を用いて、ルータ装置10がブロック命令パケットを受信した場合のルータ装置10の処理の流れを説明する。
ルータ装置10の通信制御部101は、LAN I/F120を介してブロック命令パケットを受信すると(S901)、フィルタリング部104にブロック命令パケットを転送する。
次いで、フィルタリング部104は受信したブロック命令パケットから、非管理者端末30の端末名とWebサイトAのURLを解析すると(S902)、ブロックリストテーブル113の該当する端末名の閲覧禁止URLへWebサイトAのURLを追加する(S903)。以降、非管理者端末30においてブロックリストテーブル113に追加されたURLのWebサイトは”閲覧禁止”となる。例えば、非管理者端末30からブロックリストテーブル113に記載されている閲覧禁止URLへの閲覧のリクエストがあった場合に、通信制御部101によりパケットの送受信を制限し、アクセスを制限することができる。
このようにして、管理者端末20上にて特定のWebサイトへのアクセスが非管理者端末にて制限できているか否かの把握が容易に可能となる。すなわち、管理者端末のフィルタリング設定を非管理者端末と同様の設定にして確認する必要がなくなる。
また、管理者が管理者端末上でネットサーフィンを行っている最中に、閲覧しているWebサイトを非管理者に閲覧させたくないと判断したタイミングで、非管理者端末にてそのWebサイトが制限されているか否かを確認することが可能である。
既知のWebフィルタリングシステムでは、ルータ装置に保存される非管理者端末のWebサイトのアクセス履歴から、非管理者端末が特定のWebサイトへのアクセスが制限されているか否かを知ることになるが、上述したフィルタリングシステムでは、非管理者端末がWebサイトへアクセスする前に、管理者端末が事前に特定のWebサイトへのアクセスが非管理者端末にて制限されるか否かを知ることが可能である。
さらに管理者端末では、非管理者端末のWebサイト閲覧可否の通知を受信し、通知の画面上にて”閲覧可”であるWebサイトをその場で”閲覧禁止”に設定することが可能であり、設定の手間がかからないというメリットがある。
実施の形態2
実施の形態1に示した手段では、管理者端末20がWebサイトAをアクセスする必要があるが、得体の知れないWebサイトである場合やWebサイトAの内容が分かっていて管理者自身も閲覧したくない場合がある。実施の形態2では、管理者端末20にてWebサイトAを閲覧せずに、WebサイトAへのアクセスが非管理者端末30にて制限されているか否かを確認する手段について説明する。
次に、図10を用いて、実施の形態2におけるWebフィルタリングシステムの構成を説明する。ここで、図10に示した構成は、実施の形態1における図1Bのルータ装置10の搭載機能に対し、制御部100にURL解析部106を追加したものである。なお、実施の形態1に示したWebフィルタリングシステムの構成物品と同様の機能を奏する構成物品については、同一の符号を付し、説明を省略する。
URL解析部106は、管理者端末20から受信したHTTPリクエストに含まれるURLを解析し、URLの末尾に特定のキーワードが付与されているかどうかを確認する。ここで、キーワードがURLの末尾に付与されていれば、管理者端末20がキーワードを省いたURLが示すWebサイトを閲覧せずに、非管理者端末30においてアクセスが制限されているか否かの確認を要求していることを示す。
URLの末尾に付与するキーワードは例えば ”:filter”の様にURLで予約されている文字であるコロン”:”に任意の文字列を結合した文字列であればよい。管理者端末20が非管理者端末30におけるWebサイト(http://AAA)の閲覧可否を確認したい場合は、管理者端末20のWebブラウザ21上のアドレスバーにて ”http://AAA:filter” と入力すればよい。
次に、実施の形態2にかかるWebフィルタリングの動作について説明する。
まず、管理者端末20、又は非管理者端末30のWebブラウザ上にてWebサイトAへのアクセスが行われる、又はWebブラウザ上のアドレスバーにてWebサイトAのURLに加えて末尾にキーワードを付与したURLが入力されると、端末はWebサイトAのHTTPリクエストをルータ装置10へ送信する。
ここで、ルータ装置10におけるHTTPリクエストの受信からアプリケーション22の起動確認までの処理の流れについては図5と同様である為、説明を省略する。
次に、図11を用いて、実施の形態2における管理者端末用のWebフィルタリングシステムの処理の流れを説明する。
通信制御部101は、アプリケーション接続確認部103から管理者端末20のアプリケーション22が起動中である旨の通知を受信すると、通信制御部101はHTTPリクエストからWebサイトAのURL情報を読み取り、URL解析部106へ送信してURLの解析を要求する。
次いで、URL解析部106は、WebサイトAのURLの末尾にキーワードが付与されているかどうかを確認し、その結果を通信制御部101へ送信する。
WebサイトAのURLにキーワードが付与されている場合は(S1101 : Yes)、通信制御部101はHTTPリクエストをWebサーバ50へ送信せずに、フィルタリングサーバ40へキーワードを省いたWebサイトAのURLをWAN I/F30を介して送信し、WebサイトAのカテゴリを問い合わせる(S1102)。
WebサイトAのURLにキーワードが付与されていない場合は(S1101 : No)、実施の形態1の図6のS601の処理に移り、通信制御部101はWAN I/F30を介してHTTPリクエストをWebサーバ50へ送信する(S601)。
通信制御部101は、送信したWebサイトAのカテゴリをフィルタリングサーバ40から受信すると(S1103)、フィルタリング部104へWebサイトAのカテゴリを送信する。
次いで、フィルタリング部104は、フィルタリングルールテーブル112を参照し、テーブルに登録されている各端末におけるWebサイトAのカテゴリの設定状態を確認する(S1104)。
フィルタリング部104は、フィルタリングルールテーブル112に登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定を閲覧可否通知生成部105へ送信し、管理者端末20へ送信する閲覧可否通知パケットの生成を要求する。
次いで、閲覧可否通知生成部105は、閲覧可否通知パケットの生成要求を受けると、記憶部110のURL情報114からWebサイトAのURLを取得し、URL情報114をクリアする。そして閲覧可否通知生成部105は、WebサイトAのURLとフィルタリング部104から受信した各非管理者端末30におけるWebサイトAのカテゴリの設定の情報から閲覧可否通知パケットを生成する(S1105)。さらに閲覧可否通知生成部105は、生成した閲覧可否通知パケットを通信制御部101へ送信し、閲覧可否通知を管理者端末20へ送信するよう要求する。
通信制御部101は閲覧可否通知生成部105から閲覧可否通知パケットを受信すると、閲覧可否通知をLAN I/F120 を介して管理者端末20へ送信する(S1106)。
なお、管理者端末20にて閲覧可否通知を受信した後の処理の流れについては、実施の形態1において図7、図8及び図9を用いて説明した内容と同じである為、省略する。
このようにして、管理者端末20を操作する管理者は、WebサイトAへアクセスすることなく、非管理者端末にてWebサイトAへのアクセスが制限できているか否かの把握を、容易に行うことができる。
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。 また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
10 ルータ装置
20 管理者端末
21 Webブラウザ
22 アプリケーション
23 接続確認応答部
24 閲覧可否通知出力部
25 ブロック命令送信部
30 非管理者端末
40 フィルタリングサーバ
50 Webサーバ
100 制御部
101 通信制御部
102 端末判定部
103 アプリケーション接続確認部
104 フィルタリング部
105 閲覧可否通知生成部
106 URL解析部
110 記憶部
111 管理者テーブル
112 フィルタリングルールテーブル
113 ブロックリストテーブル
114 URL情報
120 LAN I/F
130 WAN I/F

Claims (8)

  1. 非管理者端末によるWebサイトの閲覧可否にかかる情報を記憶する記憶部と、
    制御部と、を備え、
    前記制御部は、
    HTTPリクエストからWebサイトの情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、
    前記記憶部に記憶された情報を参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、
    前記非管理者端末の閲覧可否の通知を管理者端末に送信する、
    ルータ装置。
  2. 前記記憶部は、
    端末名と、MACアドレス、管理者権限の情報と、が関連付けられて記憶された管理者テーブルと、
    前記非管理者端末の端末名と、MACアドレスと、Webサイトのカテゴリごとの閲覧可否の情報と、が関連付けられて記憶されたフィルタリングルールテーブルと、を有し、
    前記制御部は、
    前記記憶部の前記フィルタリングルールテーブルに記憶された情報を参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、
    前記非管理者端末の閲覧可否の通知を管理者端末に送信する、
    請求項1に記載のルータ装置。
  3. 前記記憶部は、
    前記非管理者端末の端末名と、MACアドレス、閲覧を禁止するWebサイトの閲覧禁止URLの情報と、が関連付けられて記憶されたブロックリストテーブル、を備え、
    前記制御部は、
    前記管理者端末、前記非管理者端末、前記Webサイト、前記フィルタリングサーバに対してパケットの送受信の制御を行う通信制御部と、
    前記通信制御部からMACアドレスを受信し、前記管理者テーブルを参照して、前記MACアドレスが管理者端末のものであるか否かを判断する端末判定部と、
    アプリケーション接続確認パケットを生成し、前記通信制御部を介して前記管理者端末に前記アプリケーション接続確認パケットを送信し、所定の時間内の応答の有無に応じて、前記管理者端末でWebフィルタリング用のアプリケーションが利用可能であるか否かを確認するアプリケーション接続確認部と、
    前記フィルタリングルールテーブルを参照し、指定されたカテゴリのWebサイトの閲覧可否の判断を行うフィルタリング部と、
    前記フィルタリング部の判断に応じて、閲覧可否の通知を生成して前記管理者端末に出力する閲覧可否通知生成部と、を備える
    請求項2に記載のルータ装置。
  4. 前記フィルタリング部は、
    前記管理者端末からブロック命令パケットの受信した場合に、受信した前記ブロック命令パケットから、該当する非管理者端末と閲覧禁止に設定するWebサイトのURLを解析して、前記記憶部に出力し、
    前記記憶部は、前記フィルタリング部から入力された前記非管理者端末の情報と閲覧禁止URLを関連付けて前記ブロックリストテーブルに記憶する、
    請求項3に記載のルータ装置。
  5. 前記制御部は、
    前記ブロックリストテーブルに記載されている非管理者端末に関連付けされた閲覧禁止URLのWebサイトについて、前記非管理者端末から閲覧のリクエストがあった場合に、閲覧禁止URLのWebサイトへのアクセスを制限する、
    請求項3又は4に記載のルータ装置。
  6. 前記制御部は、
    管理者端末から受信したHTTPリクエストに含まれるURLを解析し、URLの末尾に特定のキーワードが付与されているか否かを確認するURL解析部、をさらに備え、
    前記URL解析部において、キーワードがURLの末尾に付与されていることが確認できた場合に、前記管理者端末がキーワードを省いたURLが示すWebサイトを閲覧せずに、前記非管理者端末においてアクセスが制限されているか否かの確認を行う、
    請求項3又は請求項4に記載のルータ装置。
  7. HTTPリクエストからWebサイトのURL情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、
    記憶部に記憶されたフィルタリングテーブルを参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、
    前記非管理者端末の閲覧可否の設定状態の通知を管理者端末に送信する、
    ルーティング方法。
  8. HTTPリクエストからWebサイトのURL情報を読み取り、フィルタリングサーバから前記HTTPリクエストされたWebサイトのカテゴリを取得し、
    記憶部に記憶されたフィルタリングテーブルを参照して、前記HTTPリクエストされたWebサイトのカテゴリにかかる非管理者端末の閲覧可否の設定状態を取得し、
    前記非管理者端末の閲覧可否の設定状態の通知を管理者端末に送信する、
    ルーティングプログラム。
JP2019179389A 2019-09-30 2019-09-30 ルータ装置、ルーティング方法及びルーティングプログラム Active JP6973863B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019179389A JP6973863B2 (ja) 2019-09-30 2019-09-30 ルータ装置、ルーティング方法及びルーティングプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019179389A JP6973863B2 (ja) 2019-09-30 2019-09-30 ルータ装置、ルーティング方法及びルーティングプログラム

Publications (2)

Publication Number Publication Date
JP2021057759A true JP2021057759A (ja) 2021-04-08
JP6973863B2 JP6973863B2 (ja) 2021-12-01

Family

ID=75271179

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019179389A Active JP6973863B2 (ja) 2019-09-30 2019-09-30 ルータ装置、ルーティング方法及びルーティングプログラム

Country Status (1)

Country Link
JP (1) JP6973863B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7338908B1 (ja) 2022-03-15 2023-09-05 Necプラットフォームズ株式会社 Webフィルタリングシステム、ルータ装置、管理者端末、Webフィルタリング方法、及び、プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7338908B1 (ja) 2022-03-15 2023-09-05 Necプラットフォームズ株式会社 Webフィルタリングシステム、ルータ装置、管理者端末、Webフィルタリング方法、及び、プログラム

Also Published As

Publication number Publication date
JP6973863B2 (ja) 2021-12-01

Similar Documents

Publication Publication Date Title
EP2485459A1 (en) Social network system with access provision mechanism and method of operation thereof
JP6316539B2 (ja) ウェブトゥアプリ連動コールサービスシステム、方法及びコンピュータ読み取り可能な記録媒体
KR20090038849A (ko) 패킷 기반의 데이터 전송을 위한 규칙 기반 캐싱
KR20140116955A (ko) 자동 서비스 발견 및 접속을 위한 방법 및 장치
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6973863B2 (ja) ルータ装置、ルーティング方法及びルーティングプログラム
JP6197286B2 (ja) 通信装置、情報処理システム及び情報処理システムの制御方法
JP6665529B2 (ja) 制御装置、無線通信制御方法、および、無線通信制御プログラム
US10701128B2 (en) Systems and methods for accessing multiple resources via one identifier
KR20160071128A (ko) 전화번호를 통하여 클라우드 서버에 접속하여 가족 앨범을 이용할 수 있도록 하는 가족 앨범서비스 제공방법
KR101403783B1 (ko) 어플리케이션 실행의 개별단계를 위한 가상 공간 제공 시스템
TW201607276A (zh) 一種提供跨網路服務的方法、系統及設備
JP2008211515A (ja) 携帯を利用した自動ログインシステム
JP5806067B2 (ja) サーバ装置及びサーバ装置の制御方法
JP2020017997A (ja) 表示装置
JP7338908B1 (ja) Webフィルタリングシステム、ルータ装置、管理者端末、Webフィルタリング方法、及び、プログラム
JP2016027443A (ja) 中継装置、中継システムおよびプログラム
JP6570090B2 (ja) ルータ装置及びルータ装置のフィルタリング方法
JP2012244287A (ja) 通信装置、通信装置の制御方法、および、プログラム
JP6395227B2 (ja) ルータ装置及びルータ装置のフィルタリング方法
JP2022021595A (ja) 通信装置、プログラム、ネットワーク管理方法および通信システム
JP2015204559A (ja) ポートマッピング装置、ルーター、ポートマッピング方法、及びポートマッピングプログラム
JP2017151603A (ja) 広告配信システム、画像形成装置、サーバ、広告出力方法、およびコンピュータプログラム
JP5737455B2 (ja) イベント対応一時パスワード生成装置
JP6953696B2 (ja) ポータルサーバ、クライアント端末、ポータルシステム、ポータルサイトの表示方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211005

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211028

R150 Certificate of patent or registration of utility model

Ref document number: 6973863

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150