JP6395227B2 - Router device and router device filtering method - Google Patents

Router device and router device filtering method Download PDF

Info

Publication number
JP6395227B2
JP6395227B2 JP2016026157A JP2016026157A JP6395227B2 JP 6395227 B2 JP6395227 B2 JP 6395227B2 JP 2016026157 A JP2016026157 A JP 2016026157A JP 2016026157 A JP2016026157 A JP 2016026157A JP 6395227 B2 JP6395227 B2 JP 6395227B2
Authority
JP
Japan
Prior art keywords
rule
filtering
terminal device
information
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016026157A
Other languages
Japanese (ja)
Other versions
JP2017146670A (en
Inventor
貴慎 山本
貴慎 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2016026157A priority Critical patent/JP6395227B2/en
Publication of JP2017146670A publication Critical patent/JP2017146670A/en
Application granted granted Critical
Publication of JP6395227B2 publication Critical patent/JP6395227B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ルータ装置及びルータ装置のフィルタリング方法に関するものである。特に、URLフィルタリングを行うルータ装置及びルータ装置のフィルタリング方法に関する。   The present invention relates to a router device and a router device filtering method. In particular, the present invention relates to a router device that performs URL filtering and a filtering method of the router device.

Webサイトへのアクセスのために、例えば、携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータなどの情報通信端末が使用される。このような携帯端末や情報通信端末からWebサイトへのアクセスを制限する方法の一つにURL(Uniform Resource Locator)フィルタリングという方法がある。URLフィルタリング方法は、閲覧を許可するURL又は閲覧を拒否するURLを列挙し、URLのみでWebサイト閲覧可否を決定する方法である。例えば、ルータ装置にこのURLフィルタリングの機能を搭載することにより、ルータ装置に帰属する情報通信端末のWebサイトへのアクセスを制限することができる。   For accessing a website, for example, mobile terminals such as mobile phones, smart phones and tablet terminals, and information communication terminals such as personal computers are used. One method for restricting access to a website from such a portable terminal or information communication terminal is a method called URL (Uniform Resource Locator) filtering. The URL filtering method is a method of enumerating URLs that permit browsing or URLs that refuse browsing, and determines whether or not a website can be browsed only by the URL. For example, by installing this URL filtering function in the router device, it is possible to restrict access to the Web site of the information communication terminal belonging to the router device.

Webサイトへのアクセスを制限する方法は様々な方法がある。特許文献1では、アクセス先のURLのカテゴリが閲覧制限対象のカテゴリに属している場合には、クライアント側で閲覧制限対象と判定し、そのURLが示すWebサイトに対する閲覧を制限する方法が開示されている。しかし、特許文献1が開示する方法では、1台の情報通信端末を複数のユーザで共有する場合であってユーザ毎に異なる閲覧制限条件を適用させたい場合には、ユーザが変わる度に閲覧制限条件を設定し直す必要があり煩雑であるという課題がある。   There are various methods for restricting access to the Web site. Japanese Patent Application Laid-Open No. 2004-151867 discloses a method of determining that a URL is a browsing restriction target on the client side when the category of the URL to be accessed belongs to a browsing restriction target category and restricting browsing to the Web site indicated by the URL. ing. However, in the method disclosed in Patent Literature 1, when a single information communication terminal is shared by a plurality of users and different viewing restriction conditions are to be applied for each user, the viewing restriction is applied each time the user changes. There is a problem that it is necessary to reset the conditions and is complicated.

特許文献2では、特許文献1の課題を解決するため、ルータ装置にUSB(Universal Serial Bus)メモリが接続されているか否かを判断し、USBメモリが接続されている場合には、USBメモリに格納されたフィルタリングルールを参照しWebサイトへのアクセス可否を判定し、USBメモリが接続されていない場合には、ルータ装置内のメモリに格納されているデフォルトのフィルタリングルールを参照しWebサイトへのアクセス可否を判定する方法が開示されている。   In Patent Document 2, in order to solve the problem of Patent Document 1, it is determined whether or not a USB (Universal Serial Bus) memory is connected to the router device. Access to the website is determined by referring to the stored filtering rules. If the USB memory is not connected, the default filtering rules stored in the memory in the router device are referred to access the website. A method for determining accessibility is disclosed.

しかし、特許文献2が開示する方法では、情報通信端末を使用しているユーザがWebサイト閲覧をする際に、ルータ装置へUSBメモリを接続し、Webサイト閲覧を終了する際にUSBメモリの取り外しを行う必要があり、USBメモリの抜き差しの作業が面倒であるという課題がある。   However, in the method disclosed in Patent Document 2, when a user using an information communication terminal browses a website, a USB memory is connected to the router device, and when the browsing of the website is terminated, the USB memory is removed. There is a problem that it is troublesome to insert and remove the USB memory.

特許文献3では、データベースファクトリが複数のゲートウェイシステムからのURLを受信し、識別子が類別されているか否かを判断してカテゴリをゲートウェイシステムに提供し、ゲートウェイシステムが、マスタデータベースまたはデータベースファクトリからURLに関連付けられたカテゴリを決定し、そのカテゴリとユーザとに関連付けられた規則を要求されたウェブサイト/ページへのアクセスのフィルタリングに適用する方法が開示されている。   In Patent Document 3, a database factory receives URLs from a plurality of gateway systems, determines whether identifiers are categorized, and provides a category to the gateway system. The gateway system receives URLs from a master database or a database factory. A method is disclosed for determining a category associated with an application and applying rules associated with the category and a user to filter access to a requested website / page.

特許文献4では、フィルタリング装置に装置種別情報管理部を、フィルタリングサーバに装置種別情報・フィルタリングリストデータベース部を備え、フィルタリング装置が装置種別情報をフィルタリングサーバに送付することにより、装置種別情報に基づいたフィルタリングパターンリストが配信されるフィルタリングシステムが開示されている。   In Patent Literature 4, the filtering device includes a device type information management unit, the filtering server includes a device type information / filtering list database unit, and the filtering device sends the device type information to the filtering server. A filtering system in which a filtering pattern list is distributed is disclosed.

特許文献5では、フィルタリング条件に、指定したコミュニティにおける他の子供に対するフィルタリング条件等に基づく、対象ウェブサイトのコミュニティ内での「評判」をポイントとして数値化した値に対する条件を含め、子供がネットワーク接続サーバを介してウェブサイトへアクセスする指示を入力した際、アクセス可否判定部が子供の識別情報とアクセス先のURLを取得し、条件データベースに格納されたフィルタリング条件を用いてアクセス可否を判定することが開示されている。   In Patent Document 5, the filtering condition includes a condition for a value obtained by quantifying “reputation” in the community of the target website based on a filtering condition for other kids in the designated community, and the child is connected to the network. When an instruction to access the website is input via the server, the access permission determination unit acquires the child identification information and the URL of the access destination, and determines whether the access is possible using the filtering condition stored in the condition database. Is disclosed.

特開2005−107831号公報JP 2005-107831 A 特開2012−208730号公報JP 2012-208730 A 特開2003−233623号公報JP 2003-233623 A 特開2006−18635号公報JP 2006-18635 A 特開2010−73167号公報JP 2010-73167 A

上述の特許文献1乃至5のいずれにも、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法は開示されていない。   In any of the above-mentioned Patent Documents 1 to 5, when one information communication terminal is shared by a plurality of users, a router device that can easily apply different URL filtering rules for each user and filtering of the router device The method is not disclosed.

本発明は、このような課題を解決するためになされたものであり、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することを目的とする。   The present invention has been made to solve such problems. When a single information communication terminal is shared by a plurality of users, different URL filtering rules can be easily applied to each user. It is an object of the present invention to provide a router device and a router device filtering method.

本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。   The router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. Device. The router device correlates a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be adapted When a browsing request is received from the filtering information storage unit and the terminal device, the terminal identifier and the authentication information are acquired from the terminal device, and the terminal identifier and the authentication information are determined to be applicable. A filtering processing unit that identifies a filtering rule, determines whether information can be browsed based on the browsing request based on the identified filtering rule, and executes a filtering process.

本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。   The router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. Device. The router device includes a filtering information storage unit that stores a plurality of filtering rule information that imposes different browsing restrictions, and a user identifier that enables each of the plurality of filtering rule information to be associated with each other, When receiving a browsing request from a terminal device, the user identifier is acquired from the terminal device, a filtering rule determined to be applicable by the user identifier is specified, and the browsing is performed based on the specified filtering rule A filtering processing unit that determines whether information can be browsed according to the request and executes filtering processing.

本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。   The filtering method of the router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. The filtering method of the router device. The filtering method of the router device includes a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be adapted, Are stored in association with each other, and when a browsing request is received from the terminal device, the terminal identifier and the authentication information are acquired from the terminal device and determined to be applicable by the terminal identifier and the authentication information. Identifying the specified filtering rule, determining whether information can be browsed based on the browsing request based on the identified filtering rule, and executing a filtering process.

本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。   The filtering method of the router device according to the present invention is connected to a terminal device and an external communication network, and transmits the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device. The filtering method of the router device. The filtering method of the router device stores a plurality of filtering rule information that imposes different browsing restrictions and a user identifier for making each of the plurality of filtering rule information adaptable to each other, and When receiving a browsing request from the terminal device, the user identifier is acquired from the terminal device, the filtering rule determined to be applicable by the user identifier is specified, and the filtering rule is determined based on the specified filtering rule. Determining whether information can be browsed according to a browse request, and executing a filtering process.

本発明によれば、1台の端末装置を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。   According to the present invention, when a single terminal device is shared by a plurality of users, it is possible to provide a router device and a router device filtering method capable of easily applying different URL filtering rules for each user. .

実施の形態1にかかるルータ装置を例示するブロック図である。1 is a block diagram illustrating a router device according to a first exemplary embodiment; 実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。3 is a flowchart illustrating an operation of a URL filtering rule according to the first exemplary embodiment. MACアドレステーブルを例示する図である。It is a figure which illustrates a MAC address table. カテゴリデータベースを例示する図である。It is a figure which illustrates a category database. 実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。3 is a flowchart illustrating an operation of a URL filtering rule according to the first exemplary embodiment. (A)は、実施の形態1にかかる適用ルールを例示する図である。(B)は、実施の形態1にかかるフィルタリングルールテーブルを例示する図である。FIG. 6A is a diagram illustrating an application rule according to the first embodiment. FIG. 6B is a diagram illustrating a filtering rule table according to the first embodiment. 端末装置のWebブラウザの認証画面を例示する図である。It is a figure which illustrates the authentication screen of the web browser of a terminal device. パスワードテーブルを例示する図である。It is a figure which illustrates a password table. 実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。3 is a flowchart illustrating an operation of a URL filtering rule according to the first exemplary embodiment. (A)は、デフォルトルールを例示する図である。(B)は、個人ルール1を例示する図である。(C)は、個人ルール2を例示する図である。(A) is a figure which illustrates a default rule. (B) is a diagram illustrating an individual rule 1. (C) is a diagram illustrating personal rule 2. 実施の形態2にかかるルータ装置を例示するブロック図である。FIG. 3 is a block diagram illustrating a router device according to a second embodiment; 実施の形態2にかかるURLフィルタリングルールの動作を例示するフローチャートである。10 is a flowchart illustrating an operation of a URL filtering rule according to the second exemplary embodiment. デフォルトルールテーブルを例示する図である。It is a figure which illustrates a default rule table. 個人ルールテーブルを例示する図である。It is a figure which illustrates an individual rule table. 端末装置のWebブラウザの認証画面を例示する図である。It is a figure which illustrates the authentication screen of the web browser of a terminal device. ユーザID・パスワードテーブルを例示する図である。It is a figure which illustrates a user ID and password table.

[実施の形態1]
以下、図面を参照して本発明の実施の形態について説明する。
[Embodiment 1]
Embodiments of the present invention will be described below with reference to the drawings.

図1は、実施の形態1にかかるルータ装置を例示するブロック図である。
図1に示すように、ルータ装置11は、制御部111、LANポート112、WANポート113、MACアドレス識別部114及びフィルタリング情報記憶部117を備える。フィルタリング情報記憶部117は、フィルタリング部115及び認証部116を含む。MACアドレス識別部114は、MACアドレステーブル114aを含む。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bを含む。認証部116は、パスワードテーブル116aを含む。ルータ装置11は、端末装置51と、例えばインターネット通信網81等の外部通信網とに接続され、端末装置51から外部通信網上の情報に対する閲覧要求に対応して、この情報を端末装置51に対して送信する。また、ルータ装置11は、端末装置51がルータ装置11経由でWebサイト71にアクセスする際に、端末装置51を操作する複数のユーザのそれぞれに適用するWebサイトのフィルタリングルールを決定する。
FIG. 1 is a block diagram illustrating a router device according to the first embodiment.
As shown in FIG. 1, the router device 11 includes a control unit 111, a LAN port 112, a WAN port 113, a MAC address identification unit 114, and a filtering information storage unit 117. The filtering information storage unit 117 includes a filtering unit 115 and an authentication unit 116. The MAC address identification unit 114 includes a MAC address table 114a. The filtering unit 115 includes a filtering rule table 115a and an application rule 115b. The authentication unit 116 includes a password table 116a. The router device 11 is connected to the terminal device 51 and an external communication network such as the Internet communication network 81, for example, and responds to the browsing request for the information on the external communication network from the terminal device 51 to the terminal device 51. Send to. Further, when the terminal device 51 accesses the website 71 via the router device 11, the router device 11 determines a website filtering rule to be applied to each of a plurality of users who operate the terminal device 51.

制御部111は、LANポート112、WANポート113、MACアドレス識別部114、フィルタリング部115及び認証部116のそれぞれと接続し、これら各部の制御を行う。すなわち、制御部111は、端末装置51から閲覧要求を受けた場合に、端末装置51からMACアドレスとパスワードとを取得するための制御を行う。また、制御部111は、取得したMACアドレスと取得したパスワードにより適用可能と判定されたフィルタリングルールを特定するために必要な制御を行う。また、制御部111は、特定されたフィルタリングルールに基づいて、端末装置51の閲覧要求による情報の閲覧の可否を判定してフィルタリング処理を実行する。   The control unit 111 is connected to each of the LAN port 112, the WAN port 113, the MAC address identification unit 114, the filtering unit 115, and the authentication unit 116, and controls each of these units. That is, when receiving a browsing request from the terminal device 51, the control unit 111 performs control for acquiring a MAC address and a password from the terminal device 51. In addition, the control unit 111 performs a control necessary for specifying a filtering rule determined to be applicable based on the acquired MAC address and the acquired password. Moreover, the control part 111 determines whether the browsing of the information by the browsing request of the terminal device 51 is based on the specified filtering rule, and performs a filtering process.

LANポート112は、LAN(Local Area Network)に接続するためのインタフェースである。ルータ装置11は、LANを介して端末装置51との間で通信を行う。端末装置51には、Webブラウザ51aが搭載されている。WANポート113は、外部通信網の1つであるインターネット通信網81に接続するためのインタフェースである。ルータ装置11は、インターネット通信網81を介してカテゴリサーバ61及びWebサイト71との間で通信を行う。   The LAN port 112 is an interface for connecting to a LAN (Local Area Network). The router device 11 communicates with the terminal device 51 via the LAN. The terminal device 51 is equipped with a web browser 51a. The WAN port 113 is an interface for connecting to the Internet communication network 81 that is one of the external communication networks. The router device 11 communicates with the category server 61 and the Web site 71 via the Internet communication network 81.

ルータ装置11のMACアドレス識別部114は、MACアドレステーブル114aが記憶される記憶領域を含む。MACアドレステーブル114aには、端末装置51とMACアドレスとが、それぞれに対応付けられて登録される。この対応付けられたMACアドレスは、ユーザ自身が予めに登録したものである。   The MAC address identification unit 114 of the router device 11 includes a storage area in which the MAC address table 114a is stored. In the MAC address table 114a, the terminal device 51 and the MAC address are registered in association with each other. This associated MAC address is registered in advance by the user.

MACアドレス識別部114は、端末装置51からルータ装置11にWebサイトアクセス要求があった場合、制御部111を介してWebサイトアクセス要求パケットを取得する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスを識別する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する。そして、MACアドレス識別部114は、確認の結果を制御部111に送信する。   When there is a website access request from the terminal device 51 to the router device 11, the MAC address identifying unit 114 acquires a website access request packet via the control unit 111. The MAC address identifying unit 114 identifies the MAC address of the terminal device 51 included in the website access request packet. The MAC address identifying unit 114 confirms whether or not the MAC address of the terminal device 51 included in the website access request packet is registered in the MAC address table 114a. Then, the MAC address identification unit 114 transmits the confirmation result to the control unit 111.

フィルタリング情報記憶部117は、フィルタリング部115と認証部116とを含む。フィルタリング情報記憶部117には、端末装置51を識別するMACアドレスと、異なる閲覧制限を課す複数のフィルタリングルールと、これら複数のフィルタリングルールの各々を適応可能とするための、例えばパスワードなどの認証情報と、を相互に関連付けて記憶する。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bが記憶される記憶領域を含む。フィルタリングルールテーブル115aは、端末装置51のフィルタリングルールの情報を保持する。MACアドレステーブル114aに登録されているMACアドレス毎に、フィルタリングルールが対応付けられてフィルタリングルールテーブル115aに登録されている。1つのMACアドレスに対して1つのデフォルトのフィルタリングルール(以降、デフォルトルールと呼称する)と、複数のユーザ分の個人用のフィルタリングルール(以降、個人ルールと呼称する)とが登録される。すなわち、フィルタリングルールテーブル115aは、端末装置51を識別するための、例えばMACアドレス等の端末識別子と、複数のユーザのそれぞれのためのフィルタリングルールである「個人ルール」と、が対応付けられて記憶される。また、フィルタリングルールテーブル115aの複数の「個人ルール」のそれぞれには、Webサイト71のカテゴリと、そのカテゴリの閲覧可否の情報と、が対応付けられて記憶される。   The filtering information storage unit 117 includes a filtering unit 115 and an authentication unit 116. The filtering information storage unit 117 includes a MAC address for identifying the terminal device 51, a plurality of filtering rules that impose different browsing restrictions, and authentication information such as a password for adapting each of the plurality of filtering rules. Are stored in association with each other. The filtering unit 115 includes a storage area in which the filtering rule table 115a and the application rule 115b are stored. The filtering rule table 115 a holds filtering rule information of the terminal device 51. For each MAC address registered in the MAC address table 114a, a filtering rule is associated and registered in the filtering rule table 115a. One default filtering rule (hereinafter referred to as a default rule) and a personal filtering rule (hereinafter referred to as a personal rule) for a plurality of users are registered for one MAC address. That is, the filtering rule table 115a stores a terminal identifier such as a MAC address for identifying the terminal device 51 and a “personal rule” that is a filtering rule for each of a plurality of users in association with each other. Is done. Each of the plurality of “individual rules” in the filtering rule table 115a stores a category of the website 71 and information on whether or not the category can be browsed in association with each other.

フィルタリングルールテーブル115aに設定されるフィルタリングルールは、ユーザ自身が予め登録する。例えば、ユーザが端末装置51とMACアドレスの対応関係を登録する際、そのMACアドレスに対して適用するデフォルトルールの設定を行う。デフォルトルールの設定を行う際、「個人ルール」も必要に応じて設定される。このようにして、MACアドレステーブル114aに登録されているMACアドレス毎に「デフォルトルール」、「個人ルール」が設定される。「個人ルール」は、例えば第1ユーザの個人ルールとして「個人ルール1」が、第2ユーザの個人ルールとして「個人ルール2」が設定される。   The filtering rules set in the filtering rule table 115a are registered in advance by the user. For example, when the user registers the correspondence between the terminal device 51 and the MAC address, a default rule to be applied to the MAC address is set. When setting the default rule, the “personal rule” is also set as necessary. In this way, the “default rule” and “personal rule” are set for each MAC address registered in the MAC address table 114a. In the “personal rule”, for example, “personal rule 1” is set as the personal rule of the first user, and “personal rule 2” is set as the personal rule of the second user.

適用ルール115bは、MACアドレステーブル114aに登録されているMACアドレス毎に、現在適用されているフィルタリングルールの情報を保持する。適用ルール115bに保存される情報は、「未登録」、「デフォルトルール」、「個人ルール」の3種類である。「個人ルール」はさらに、例えば、第1ユーザ用の個人ルールとして「個人ルール1」が、第2ユーザ用の個人ルールとして「個人ルール2」が現在適用されているフィルタリングルールの情報として設定される。   The application rule 115b holds information on the currently applied filtering rule for each MAC address registered in the MAC address table 114a. There are three types of information stored in the application rule 115b: “unregistered”, “default rule”, and “personal rule”. The “personal rule” is further set, for example, as information on a filtering rule to which “personal rule 1” as a personal rule for the first user and “personal rule 2” as a personal rule for the second user are currently applied. The

適用ルール115bの保持している情報が、例えば「未登録」の場合、そのMACアドレスに対応する端末装置51に対して現在適用されるフィルタリングルールが未決定の状態であることを示す。このため、適用するフィルタリングルールを決定する必要があるが、これについては後述する。また、適用ルール115bの保持している情報が「デフォルトルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「デフォルトルール」であることを示す。   For example, when the information held by the application rule 115b is “unregistered”, it indicates that the filtering rule currently applied to the terminal device 51 corresponding to the MAC address is in an undecided state. For this reason, it is necessary to determine a filtering rule to be applied, which will be described later. Further, when the information held by the application rule 115b is “default rule”, it indicates that the filtering rule applied to the terminal device 51 corresponding to the MAC address is “default rule”.

また、適用ルール115bの保持している情報が「個人ルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「個人ルール」であることを示す。そして、「個人ルール」が示す情報は、1つの端末装置51を複数のユーザが使用する場合、どのユーザの「個人ルール」なのかを示す情報を含んでいる。   Further, when the information held by the application rule 115b is “personal rule”, it indicates that the filtering rule applied to the terminal device 51 corresponding to the MAC address is “personal rule”. The information indicated by the “personal rule” includes information indicating which user the “personal rule” is when a plurality of users use one terminal device 51.

フィルタリングルールテーブル115aに設定されるフィルタリングルールは、1つのMACアドレスの端末装置51に対して複数の「個人ルール」を登録することができる。適用ルール115bに登録されている「個人ルール」により、1つのMACアドレスに対して適用可能な1つ以上の個人ルールの中から、どのユーザの個人ルールが適用されているのかが分かる。   The filtering rule set in the filtering rule table 115a can register a plurality of “personal rules” for the terminal device 51 of one MAC address. The “personal rule” registered in the application rule 115b indicates which user's personal rule is applied from among one or more personal rules applicable to one MAC address.

また、フィルタリング部115は、制御部111からアクセス要求のあったWebサイト71のカテゴリの情報を取得し、フィルタリングルールテーブル115aを参照し、Webサイト71のカテゴリが閲覧可能か否かを確認し、確認の結果を制御部111に送信する。   Further, the filtering unit 115 acquires information on the category of the website 71 that has been requested to access from the control unit 111, refers to the filtering rule table 115a, and confirms whether the category of the website 71 is viewable. The confirmation result is transmitted to the control unit 111.

認証部116は、パスワードテーブル116aが記憶される記憶領域を含む。パスワードテーブル116aには、MACアドレス毎に登録されている個人ルールに対応するパスワードが登録される。パスワードの情報は、ユーザ自身が予め登録するものである。例えば、ユーザがMACアドレスに対して適用する「デフォルトルール」や「個人ルール」の設定を行う際、パスワードも登録する。すなわち、パスワードテーブル116aは、MACアドレスと、「個人ルール」と、ユーザを特定するためのパスワードと、が相互に対応付けられて記憶される。   Authentication unit 116 includes a storage area in which password table 116a is stored. In the password table 116a, passwords corresponding to personal rules registered for each MAC address are registered. The password information is registered in advance by the user. For example, when setting the “default rule” and “personal rule” applied to the MAC address by the user, the password is also registered. That is, the password table 116a stores MAC addresses, “personal rules”, and passwords for specifying users in association with each other.

認証部116は、ユーザが端末装置51を操作して選択したフィルタリングルールとユーザが入力したパスワードとを、制御部111から取得する。認証部116は、パスワードテーブル116aを参照し、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aに記憶されているパスワードとが一致しているかどうかを確認するパスワード認証を行う。すなわち、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスとユーザが端末装置51を操作して選択した「個人ルール」とにより特定されるパスワードと、が一致しているかどうかのパスワード認証を行う。そして、この結果を制御部111に送信する。そして、パスワード認証が一致している場合、選択した個人ルールのカテゴリの閲覧可否の情報を、端末装置51がアクセス要求した前記Webサイトのカテゴリのフィルタリングルールに適用する。   The authentication unit 116 acquires the filtering rule selected by the user by operating the terminal device 51 and the password input by the user from the control unit 111. The authentication unit 116 refers to the password table 116a, and performs password authentication for confirming whether the input password input by the user by operating the terminal device 51 matches the password stored in the password table 116a. . That is, an input password input by the user operating the terminal device 51, a password specified by the MAC address of the terminal device 51 in the password table 116 a and a “personal rule” selected by the user operating the terminal device 51 , Perform password authentication to see if they match. Then, this result is transmitted to the control unit 111. If the password authentication matches, the information indicating whether the selected personal rule category can be browsed is applied to the filtering rule for the category of the website requested by the terminal device 51 to access.

例えば、フィルタリング部115の適用ルール115bが保持している情報が現在「未登録」であり、これから「個人ルール」のフィルタリングルールを適用する場合には、ユーザのパスワード認証が必要とされる。   For example, when the information stored in the application rule 115b of the filtering unit 115 is currently “unregistered” and the filtering rule of “personal rule” is to be applied from now on, password authentication of the user is required.

なお、適用ルール115bが保持している情報が現在「デフォルトルール」又は「個人ルール」の場合、適用ルール115bに保存されているフィルタリングルールが既に適用されている。このため、ユーザのパスワード認証は必要ない。   When the information held by the application rule 115b is currently “default rule” or “personal rule”, the filtering rule stored in the application rule 115b has already been applied. For this reason, user password authentication is not required.

カテゴリサーバ61は、URLとそのURLにより特定されるWebサイト71のカテゴリとが対応付けられて記憶されるカテゴリデータベース61aを備える。   The category server 61 includes a category database 61a that stores a URL and a category of the Web site 71 specified by the URL in association with each other.

カテゴリサーバ61は、ルータ装置11からWebサイト71のカテゴリの問い合わせがある場合、カテゴリデータベース61aを参照し、指定URLがどのカテゴリに該当するかを確認し、ルータ装置11に指定URLのカテゴリの情報を送信する。   When there is an inquiry about the category of the website 71 from the router device 11, the category server 61 refers to the category database 61 a to check which category the specified URL corresponds to, and informs the router device 11 about the category of the specified URL. Send.

次に、実施の形態1のURLフィルタリングの動作について説明する。
実施の形態1においては、ルータ装置11に帰属している端末装置51に対してURLフィルタリングによるWebサイトアクセスの制限をさせる為に、ユーザが端末装置51のMACアドレスとそのMACアドレスに適用するフィルタリングルールを登録する。そして、端末装置51がWebサイトアクセスする際に、ルータ装置11はMACアドレステーブル114aに端末装置51のMACアドレスが登録されているかを確認する。そして、端末装置51のMACアドレスが登録されていれば、そのMACアドレスにフィルタリングルールを適用する仕組みとなっている。
Next, the URL filtering operation of the first embodiment will be described.
In the first embodiment, in order to restrict Web site access by URL filtering to the terminal device 51 belonging to the router device 11, filtering applied by the user to the MAC address of the terminal device 51 and its MAC address. Register the rule. When the terminal device 51 accesses the website, the router device 11 confirms whether or not the MAC address of the terminal device 51 is registered in the MAC address table 114a. If the MAC address of the terminal device 51 is registered, the filtering rule is applied to the MAC address.

図2は、実施の形態1にかかるURLフィルタリングの動作を例示するフローチャートである。   FIG. 2 is a flowchart illustrating the URL filtering operation according to the first embodiment.

図2に示すように、端末装置51に搭載されているWebブラウザ51aにおいて、Webサイト71へのアクセス要求が発生した場合(S201:Yes)、端末装置51は、Webサイト71のURL情報を含むWebサイトアクセス要求パケットをルータ装置11に送信する。   As illustrated in FIG. 2, when an access request to the web site 71 is generated in the web browser 51 a installed in the terminal device 51 (S <b> 201: Yes), the terminal device 51 includes the URL information of the web site 71. A website access request packet is transmitted to the router device 11.

ルータ装置11の制御部111は、LANポート112を介してWebサイトアクセス要求パケットを端末装置51から取得する。制御部111は、Webサイトアクセス要求パケットを取得すると、MACアドレス識別部114にWebサイトアクセス要求パケットを渡し、MACアドレスの識別の要求とそのMACアドレスがMACアドレステーブル114aに登録されているか否かの問い合わせを行う。   The control unit 111 of the router device 11 acquires a website access request packet from the terminal device 51 via the LAN port 112. When acquiring the website access request packet, the control unit 111 passes the website access request packet to the MAC address identification unit 114, and whether the MAC address identification request and the MAC address are registered in the MAC address table 114a. Make an inquiry.

図3は、MACアドレステーブルを例示する図である。
図3に示すように、MACアドレステーブル114aには、端末装置51とMACアドレスの対応関係が登録されている。なお、これらの対応関係の情報は、例えばユーザがWebGUI(Web Graphical User Interface)を操作することにより、ルータ装置11のMACアドレステーブル114aに予め登録される。
FIG. 3 is a diagram illustrating a MAC address table.
As shown in FIG. 3, the correspondence relationship between the terminal device 51 and the MAC address is registered in the MAC address table 114a. The correspondence information is registered in advance in the MAC address table 114a of the router device 11 when the user operates a Web GUI (Web Graphical User Interface), for example.

MACアドレス識別部114は、Webサイトアクセス要求パケットを制御部111から取得する。そして、MACアドレス識別部114は、Webサイトアクセス要求パケットの送信元MACアドレス、すなわち端末装置51のMACアドレスを識別する(S202)。MACアドレス識別部114は、識別したMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する(S203)。そして、MACアドレス識別部114は、確認の結果とMACアドレスとを制御部111へ送信する。   The MAC address identification unit 114 acquires a website access request packet from the control unit 111. Then, the MAC address identifying unit 114 identifies the transmission source MAC address of the website access request packet, that is, the MAC address of the terminal device 51 (S202). The MAC address identifying unit 114 checks whether or not the identified MAC address is registered in the MAC address table 114a (S203). Then, the MAC address identifying unit 114 transmits the confirmation result and the MAC address to the control unit 111.

制御部111は、MACアドレス識別部114から確認の結果とMACアドレスとを取得する。そして、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されている場合(S203:Yes)、制御部111は、WANポート113とインターネット通信網81を介してカテゴリサーバ61に、カテゴリを要求するための問い合わせを行う(S204)。制御部111は、アクセス要求のあったWebサイトのURLを送信しカテゴリを問い合わる。   The control unit 111 acquires a confirmation result and a MAC address from the MAC address identification unit 114. When the MAC address of the terminal device 51 that has issued the website access request is registered in the MAC address table 114a (S203: Yes), the control unit 111 transmits the category server via the WAN port 113 and the Internet communication network 81. An inquiry for requesting a category is made to 61 (S204). The control unit 111 inquires about the category by transmitting the URL of the Web site that has requested access.

また、制御部111は、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されていない場合(S203:No)、LANポート112を介して端末装置51に、アクセス要求のあったWebサイトが閲覧不可であることを通知する(S207)。   In addition, when the MAC address of the terminal device 51 that issued the website access request is not registered in the MAC address table 114a (S203: No), the control unit 111 sends an access request to the terminal device 51 via the LAN port 112. It is notified that the Web site where the error occurred cannot be browsed (S207).

なお、この例では、ルータ装置11に帰属する端末装置であって、その端末装置に対応するMACアドレスがMACアドレステーブル114aに登録されていない場合、その端末装置が要求するWebサイトの閲覧は不可としたが、全てのWebサイトの閲覧を可能としてもよい。   In this example, if the terminal device belongs to the router device 11 and the MAC address corresponding to the terminal device is not registered in the MAC address table 114a, browsing of the website requested by the terminal device is not possible. However, all Web sites may be browsed.

カテゴリサーバ61は、ルータ装置11の制御部111から、アクセス要求のあったWebサイト71のURLの情報を取得する。   The category server 61 acquires the URL information of the Web site 71 for which an access request has been made, from the control unit 111 of the router device 11.

図4は、カテゴリデータベースを例示する図である。
図4に示すように、カテゴリサーバ61のカテゴリデータベース61aには、URLとそのURLにより特定されるWebサイトのカテゴリとの対応関係が記憶されている。
FIG. 4 is a diagram illustrating a category database.
As shown in FIG. 4, the category database 61a of the category server 61 stores the correspondence between the URL and the category of the Web site specified by the URL.

カテゴリサーバ61は、このカテゴリデータベース61aを参照し、WebサイトのURLがどのカテゴリに該当するかを確認する。すなわち、カテゴリサーバ61は、端末装置51がアクセス要求するWebサイトのカテゴリを、Webサイト71とWebサイト71のカテゴリとが対応付けられて記憶されたカテゴリデータベース61aを参照し、Webサイト71のURLがどのカテゴリに該当するかを確認する。そして、カテゴリサーバ61は、WebサイトのURLに対応するカテゴリを、インターネット通信網81を介してルータ装置11に送信する。   The category server 61 refers to the category database 61a and confirms which category the URL of the Web site corresponds to. That is, the category server 61 refers to the category database 61a in which the website 71 and the category of the website 71 are stored in association with the category of the website requested by the terminal device 51, and the URL of the website 71 Check which category is applicable. Then, the category server 61 transmits a category corresponding to the URL of the Web site to the router device 11 via the Internet communication network 81.

具体的には、カテゴリサーバ61は、ルータ装置11から、例えば、図4に示すような「http://AAA」というURLのWebサイトのカテゴリの問い合わせがあった場合、カテゴリデータベース61aを参照し、「http://AAA」はカテゴリが「スポーツ」であると確認する。そして、カテゴリサーバ61は、「http://AAA」はガテゴリが「スポーツ」である旨の通知をルータ装置11に返答する。   Specifically, the category server 61 refers to the category database 61a when the router device 11 inquires about the category of the website having the URL “http: // AAA” as shown in FIG. , “Http: // AAA” confirms that the category is “sports”. Then, the category server 61 returns a notification that “http: // AAA” indicates that the category is “sports” to the router device 11.

ルータ装置11の制御部111は、カテゴリサーバ61から応答があり、WebサイトのURLに対応するカテゴリを取得した場合(S205:Yes)、この取得したカテゴリを「受信カテゴリ」として記憶する(S206)。   When there is a response from the category server 61 and the category corresponding to the URL of the website is acquired (S205: Yes), the control unit 111 of the router device 11 stores the acquired category as a “reception category” (S206). .

図5は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。   FIG. 5 is a flowchart illustrating the operation of the URL filtering rule according to the first embodiment.

ルータ装置11の制御部111は、カテゴリサーバ61から、WebサイトのURLに対応するカテゴリを取得する(S205:Yes)、そして、図5に示すように、制御部111は、フィルタリング部115に端末装置51のMACアドレスを渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。   The control unit 111 of the router device 11 acquires the category corresponding to the URL of the website from the category server 61 (S205: Yes), and as shown in FIG. The MAC address of the device 51 is passed, and the terminal device 51 is inquired about the filtering rule currently applied.

フィルタリング部115は、制御部111から、端末装置51のMACアドレスを取得すると共に、端末装置51に対して現在適用されているフィルタリングルールの問い合わせを受ける。そして、フィルタリング部115は、適用ルール115bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S501)。   The filtering unit 115 acquires the MAC address of the terminal device 51 from the control unit 111 and receives an inquiry about the filtering rule currently applied to the terminal device 51. And the filtering part 115 confirms the filtering rule currently applied with respect to the terminal device 51 with reference to the application rule 115b (S501).

ここで、適用ルール115bについて説明する。
図6(A)は、実施の形態1にかかる適用ルールを例示する図である。
図6(A)に示すように、適用ルール115bには、MACアドレスと、そのMACアドレスに対応する端末装置51に対して現在適用されているフィルタリングルールとが登録されている。
Here, the application rule 115b will be described.
FIG. 6A is a diagram illustrating an application rule according to the first embodiment.
As shown in FIG. 6A, in the application rule 115b, a MAC address and a filtering rule currently applied to the terminal device 51 corresponding to the MAC address are registered.

続いて、URLフィルタリングの動作をさらに説明する。
適用ルール115bに保存されているフィルタリングルールが「未登録」でない場合(S501:No)、適用ルール115bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部115は、端末装置51のMACアドレスに対して適用されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
Subsequently, the URL filtering operation will be further described.
When the filtering rule stored in the application rule 115b is not “unregistered” (S501: No), the application rule 115b stores “default rule” or “personal rule”. Therefore, the filtering unit 115 notifies the control unit 111 that the filtering rule applied to the MAC address of the terminal device 51 is the “default rule” or the “personal rule”. When the control unit 111 acquires this notification, the control unit 111 proceeds to a process of determining whether or not a website can be browsed in S901 described later.

適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されているフィルタリングルールを確認する。そして、フィルタリング部115は、フィルタリングルールテーブル115aの中に「個人ルール」が登録されているかを確認する(S502)。   When the filtering rule stored in the application rule 115b is “unregistered” (S501: Yes), the filtering unit 115 refers to the filtering rule table 115a and is registered for the MAC address of the terminal device 51. Check filtering rules. Then, the filtering unit 115 checks whether the “personal rule” is registered in the filtering rule table 115a (S502).

また、適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、制御部111に適用ルール115bに保存されているフィルタリングルールが「未登録」であることを通知する。   When the filtering rule stored in the application rule 115b is “unregistered” (S501: Yes), the filtering unit 115 indicates that the filtering rule stored in the application rule 115b is “unregistered” in the control unit 111. Notify that.

制御部111は、フィルタリング部115から適用ルール115bに保存されているフィルタリングルールが「未登録」である旨の通知を取得すると、端末装置51の「MACアドレス」とカテゴリサーバ61から取得した「受信カテゴリ」の情報をフィルタリング部115に送信する。   When acquiring the notification that the filtering rule stored in the application rule 115b is “unregistered” from the filtering unit 115, the control unit 111 receives the “MAC address” of the terminal device 51 and the “reception” acquired from the category server 61. Information of “Category” is transmitted to the filtering unit 115.

ここで、フィルタリングルールテーブル115aについて説明する。
図6(B)は、実施の形態1にかかるフィルタリングルールテーブルを例示する図である。
Here, the filtering rule table 115a will be described.
FIG. 6B is a diagram illustrating a filtering rule table according to the first embodiment.

図6(B)に示すように、フィルタリングルールテーブル115aは、MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールが登録されている。MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールとの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが、端末装置51とそのMACアドレスとの対応関係の登録を行う際、そのMACアドレスに対して適用するフィルタリングルールの設定も伴わせて行う。フィルタリングルールテーブル115aには、MACアドレス毎に「デフォルトルール」が登録されており、「個人ルール」は必要に応じて登録される。   As shown in FIG. 6B, the filtering rule table 115a registers a MAC address and a filtering rule applicable to the MAC address. Information on the MAC address and filtering rules applicable to the MAC address is registered in advance by the user using the Web GUI. For example, when the user registers the correspondence relationship between the terminal device 51 and its MAC address, the user also performs setting of a filtering rule to be applied to the MAC address. In the filtering rule table 115a, “default rules” are registered for each MAC address, and “personal rules” are registered as necessary.

フィルタリングルールテーブル115aのそれぞれのフィルタリングルールには、各カテゴリのWebサイトの閲覧可否の情報が設定されている。例えば、図6に示すMACアドレスが「10:11:12:13:14:15」である端末装置に適用可能なフィルタリングルールは、「デフォルトルール」、「個人ルール1」、「個人ルール2」の3つである。そして、「デフォルトルール」には、カテゴリが「スポーツ」は閲覧可、カテゴリが「ゲーム」は閲覧可、カテゴリが「暴力」は閲覧不可、カテゴリが「出会い」は閲覧不可、カテゴリが「アダルト」は閲覧不可と設定されている。   In each filtering rule of the filtering rule table 115a, information on whether or not browsing of Web sites of each category is set is set. For example, filtering rules applicable to the terminal device whose MAC address shown in FIG. 6 is “10: 11: 12: 13: 14: 15” are “default rule”, “personal rule 1”, and “personal rule 2”. It is three. In the “default rule”, the category “sport” is viewable, the category “game” is viewable, the category “violence” is not viewable, the category “dating” is not viewable, and the category is “adult” Is set to not viewable.

続いて、URLフィルタリングの動作をさらに説明する。
フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されていない場合(S502:No)、端末装置51のMACアドレスに対するフィルタリングルールとして「デフォルトルール」しか登録されていない為、この「デフォルトルール」を適用する。
Subsequently, the URL filtering operation will be further described.
In the filtering rule table 115a, when the “personal rule” is not registered as the filtering rule for the MAC address of the terminal device 51 (S502: No), only the “default rule” is registered as the filtering rule for the MAC address of the terminal device 51. Because there is not, this “default rule” is applied.

すなわち、フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として保存する(S510)。フィルタリング部115は、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。   That is, the filtering unit 115 stores the filtering rule to be applied to the MAC address of the terminal device 51 as the “default rule” in the application rule 115b (S510). The filtering unit 115 notifies the control unit 111 that the filtering rule stored in the application rule 115b is the “default rule”. When the control unit 111 acquires this notification, the control unit 111 proceeds to a process of determining whether or not a website can be browsed in S901 described later.

フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されている場合、(S502:Yes)、制御部111は、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報とをフィルタリング部115に送信する。端末装置51のMACアドレスに対するフィルタリングルールとしては、複数の「個人ルール」と、「デフォルトルール」と、が登録されている。   When the “personal rule” is registered as a filtering rule for the MAC address of the terminal device 51 in the filtering rule table 115a (S502: Yes), the control unit 111 acquires the MAC address of the terminal device 51 and the category server 61. The received reception category information is transmitted to the filtering unit 115. A plurality of “personal rules” and “default rules” are registered as filtering rules for the MAC address of the terminal device 51.

フィルタリング部115は、端末装置51のMACアドレスと受信カテゴリの情報を、制御部111から取得すると、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能か否かを確認する(S503)。   When the filtering unit 115 acquires the MAC address and reception category information of the terminal device 51 from the control unit 111, the filtering unit 115 refers to the filtering rule table 115a and registers the “default rule” for the MAC address of the terminal device 51. In step S503, it is checked whether the Web site in the reception category can be browsed.

端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能である場合(S503:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。   When the “default rule” registered for the MAC address of the terminal device 51 allows browsing of the reception category website (S503: Yes), the filtering unit 115 indicates that the terminal device 51 has the reception category website. A notification indicating that browsing is possible is transmitted to the control unit 111.

制御部111は、インターネット通信網81を介してWebサイト71からWebサイト71の情報を取得する。制御部111は、Webサイト71の情報をLANポート112を介して端末装置51に送信する。   The control unit 111 acquires information on the website 71 from the website 71 via the Internet communication network 81. The control unit 111 transmits information on the website 71 to the terminal device 51 via the LAN port 112.

端末装置51は、ルータ装置11からWebサイト71の情報を取得すると、端末装置51のWebブラウザ51aにWebサイト71の画面を表示する(S511)。この場合、「デフォルトルール」でWebサイト71が閲覧可能なため、「個人ルール」の切り替えを行うか否かの判断をする必要はない。従って、フィルタリング部115の適用ルール115bの保存状態は「未登録」のままとする。   When the terminal device 51 acquires the information on the website 71 from the router device 11, the terminal device 51 displays the screen of the website 71 on the web browser 51a of the terminal device 51 (S511). In this case, since the website 71 can be browsed with the “default rule”, it is not necessary to determine whether or not to switch the “personal rule”. Accordingly, the storage state of the application rule 115b of the filtering unit 115 remains “unregistered”.

端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧不可である場合(S503:No)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されている全ての「個人ルール」を確認する。そして、フィルタリング部115は、全ての「個人ルール」の中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S504)。   If the “default rule” registered for the MAC address of the terminal device 51 cannot browse the website of the reception category (S503: No), the filtering unit 115 registers the MAC address of the terminal device 51. Check all the “personal rules”. Then, the filtering unit 115 checks whether or not there is a personal rule that makes it possible to browse the reception category from among all the “personal rules” (S504).

端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在する場合(S504:Yes)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されているフィルタリングルールの一覧の情報を制御部111に送信し、認証を要求する。端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧可能であったとしても、「デフォルトルール」では閲覧不可としている為、認証要求を行う。   When there is a personal rule that allows browsing of the website of the reception category from all “personal rules” registered for the MAC address of the terminal device 51 (S504: Yes), the filtering unit 115 Information on the list of filtering rules registered for the MAC address of the device 51 is transmitted to the control unit 111 to request authentication. Even if the Web site 71 can be browsed in all “individual rules” applicable to the MAC address of the terminal device 51, the “default rule” does not permit browsing, so an authentication request is made.

端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としているフィルタリングルールが存在しない場合(S504:No)、フィルタリング部115は、端末装置51がWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できない旨を通知する(S513)。   When there is no filtering rule that makes it possible to browse the website of the reception category among all the “personal rules” registered for the MAC address of the terminal device 51 (S504: No), the filtering unit 115 A notification that the device 51 cannot browse the Web site 71 is transmitted to the control unit 111. The control unit 111 notifies the terminal device 51 that the Web site 71 cannot be browsed via the LAN port 112 (S513).

「デフォルトルール」において受信カテゴリのWebサイト71が閲覧可能である場合(S503:Yes)、又は端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧不可である場合(S504:No)には認証作業を行わない。これにより、改めて認証作業をする必要がなくなるのでユーザの便利性を向上させることができる。   When the “default rule” allows browsing of the reception category website 71 (S503: Yes), the website 71 cannot be browsed according to all “personal rules” applicable to the MAC address of the terminal device 51. In some cases (S504: No), the authentication operation is not performed. Thereby, since it is not necessary to perform the authentication work again, the convenience of the user can be improved.

制御部111は、フィルタリング部115から認証の要求を取得すると、LANポート112を介して端末装置51のWebブラウザ51aで、閲覧可能な認証画面のデータを送信し、端末装置51を操作するユーザに対して認証要求を行う(S505)。   When the control unit 111 obtains an authentication request from the filtering unit 115, the control unit 111 transmits the authentication screen data that can be browsed by the Web browser 51 a of the terminal device 51 via the LAN port 112, to the user who operates the terminal device 51. An authentication request is made to the server (S505).

ここで、端末装置51のWebブラウザ51aで表示する認証画面について説明をする。
図7は、端末装置のWebブラウザの認証画面を例示する図である。
Here, an authentication screen displayed on the Web browser 51a of the terminal device 51 will be described.
FIG. 7 is a diagram illustrating an authentication screen of the Web browser of the terminal device.

図7に示すように、認証画面701は、端末装置51に対して適用可能なフィルタリングルールをフィルタリングルールの一覧から選択できるフォーム702と、パスワード入力フォーム703と、フォーム上の入力項目の値を確定する確定ボタン704と、を備えている。   As shown in FIG. 7, the authentication screen 701 confirms a form 702 that can select a filtering rule applicable to the terminal device 51 from a list of filtering rules, a password input form 703, and values of input items on the form. A confirmation button 704 for performing the operation.

端末装置51を操作するユーザが選択したフィルタリングルールが「デフォルトルール」の場合、パスワードの入力は不要である。このため、パスワード入力フォーム703にはパスワードを入力することができない。   When the filtering rule selected by the user operating the terminal device 51 is the “default rule”, it is not necessary to input a password. For this reason, a password cannot be input to the password input form 703.

また、端末装置51を操作するユーザが選択したフィルタリングルールが「個人ルール」の場合、パスワードの入力が必要であるため、ユーザにパスワードの入力を促す。   Further, when the filtering rule selected by the user operating the terminal device 51 is “personal rule”, the user is prompted to input the password because the password needs to be input.

端末装置51を操作しているユーザが選択したフィルタリングルールが「デフォルトルール」の場合、確定ボタン704がユーザによって押下されると、端末装置51は、ルータ装置11に「デフォルトルール」が選択されたことを通知する。   When the filtering rule selected by the user operating the terminal device 51 is “default rule”, when the confirmation button 704 is pressed by the user, the terminal device 51 selects “default rule” for the router device 11. Notify that.

端末装置51を操作しているユーザが選択したフィルタリングルールが「個人ルール」の場合、ユーザが確定ボタン704を押下すると、端末装置51は、ルータ装置11に「個人ルール」が選択された旨とパスワード入力フォーム703に入力されたパスワード(以降、入力パスワードと呼称する)を送信する。これにより、端末装置51のWebブラウザ51aにおいて認証作業が可能となる。このため、端末装置51に、認証作業をするための専用ソフトウェアをインストールする必要はない。   When the filtering rule selected by the user operating the terminal device 51 is “personal rule”, when the user presses the confirm button 704, the terminal device 51 indicates that the router device 11 has selected “personal rule”. The password input to the password input form 703 (hereinafter referred to as input password) is transmitted. Thereby, the authentication work can be performed in the Web browser 51a of the terminal device 51. For this reason, it is not necessary to install dedicated software for the authentication work in the terminal device 51.

制御部111は、ユーザに対する認証要求に対する応答であって、LANポート112を介して端末装置51から来る応答を確認する(S506)。そして、制御部111は、端末装置51からの応答があった場合(S506:Yes)、端末装置51で選択されたフィルタリングルールが「個人ルール」であるかどうかを判別する(S507)。   The control unit 111 confirms a response from the terminal device 51 via the LAN port 112, which is a response to the authentication request for the user (S506). If there is a response from the terminal device 51 (S506: Yes), the control unit 111 determines whether the filtering rule selected by the terminal device 51 is a “personal rule” (S507).

制御部111は、端末装置51で選択されたフィルタリングルールが「個人ルール」である場合(S507:Yes)、端末装置51のMACアドレスと、選択された「個人ルール」と、入力された「入力パスワード」と、を認証部116に送信する。   When the filtering rule selected by the terminal device 51 is a “personal rule” (S507: Yes), the control unit 111 inputs the MAC address of the terminal device 51, the selected “personal rule”, and the input “input” The password ”is transmitted to the authentication unit 116.

ここで、パスワードテーブル116aについて説明する。
図8は、パスワードテーブルを例示する図である。
Here, the password table 116a will be described.
FIG. 8 is a diagram illustrating a password table.

図8に示すように、パスワードテーブル116aは、MACアドレスとそのMACアドレスに対して適用可能な「個人ルール」とそのMACアドレスに対応する「パスワード」が登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが個人ルールを登録する際に、パスワードの登録も伴わせて行う。パスワードテーブル116aに登録されているフィルタリングルールは「個人ルール」である。なお、「デフォルトルール」は、パスワード入力を必要としないのでパスワードテーブル116aには登録されない。   As shown in FIG. 8, in the password table 116a, a MAC address, a “personal rule” applicable to the MAC address, and a “password” corresponding to the MAC address are registered. Such information is registered in advance by the user using the WebGUI. For example, when a user registers a personal rule, password registration is also performed. The filtering rule registered in the password table 116a is a “personal rule”. The “default rule” is not registered in the password table 116a because it does not require a password input.

認証部116は、端末装置51のMACアドレスと、選択された「個人ルール」と、ユーザにより入力された「入力パスワード」と、を制御部111から取得する。そして、認証部116は、「入力パスワード」の文字列と、パスワードテーブル116aにおけるMACアドレスに対応する「パスワード」の文字列とが一致するかどうか比較する。そして、認証部116は、この認証が成功したかどうかを確認する(S508)。そして、認証部116は、その認証結果を制御部111に送信する。   The authentication unit 116 acquires the MAC address of the terminal device 51, the selected “personal rule”, and the “input password” input by the user from the control unit 111. Then, the authentication unit 116 compares the character string “input password” with the character string “password” corresponding to the MAC address in the password table 116a. Then, the authentication unit 116 confirms whether or not this authentication is successful (S508). Then, authentication unit 116 transmits the authentication result to control unit 111.

制御部111は、認証部116から認証結果を取得する。そして、制御部111は、認証に成功した場合(S508:Yes)、フィルタリング部115に端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨を通知する。   The control unit 111 acquires an authentication result from the authentication unit 116. If the authentication is successful (S508: Yes), the control unit 111 notifies the filtering unit 115 that the filtering rule applied to the MAC address of the terminal device 51 is the “personal rule”.

フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S509)。そして、フィルタリング部115は、その旨を制御部111に通知する。制御部111は、その旨の通知をフィルタリング部115から取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。   The filtering unit 115 stores the filtering rule to be applied to the MAC address of the terminal device 51 as the “individual rule” in the application rule 115b (S509). Then, the filtering unit 115 notifies the control unit 111 to that effect. When acquiring the notification to that effect from the filtering unit 115, the control unit 111 proceeds to processing for determining whether or not a website can be browsed in S <b> 901 described later.

制御部111は、LANポート112を介して端末装置51からの応答を確認する(S506)。そして、制御部は、端末装置51で選択されたフィルタリングルールが「デフォルトルール」である場合(S507:No)、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。   The control unit 111 confirms the response from the terminal device 51 via the LAN port 112 (S506). When the filtering rule selected by the terminal device 51 is the “default rule” (S507: No), the control unit sets the filtering rule applied to the MAC address of the terminal device 51 as the “default rule”. Is notified to the filtering unit 115.

また、制御部111は、前述のS508において認証が失敗し、認証部116からその認証結果を取得した場合(S508:No)においても、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。   In addition, even when the authentication fails in S508 described above and the authentication result is acquired from the authentication unit 116 (S508: No), the control unit 111 sets the filtering rule to be applied to the MAC address of the terminal device 51 as “ The filtering unit 115 is notified that the “default rule” is set.

フィルタリング部115は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を制御部111から取得すると、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール115bに保存する(S512)。そして、フィルタリング部115は、端末装置51は受信カテゴリのWebサイト71を閲覧できない旨の通知を制御部111に送信する。   When the filtering unit 115 obtains from the control unit 111 a notification that the filtering rule to be applied to the MAC address of the terminal device 51 is the “default rule”, the filtering unit 115 sets the filtering rule to be applied to the MAC address of the terminal device 51 to “default”. It is stored in the application rule 115b as “Rule” (S512). Then, the filtering unit 115 transmits a notification to the control unit 111 that the terminal device 51 cannot browse the Web site 71 of the reception category.

制御部111は、Webサイト71は閲覧不可であることを、LANポート112を介して端末装置51に通知する(S513)。   The control unit 111 notifies the terminal device 51 through the LAN port 112 that the Web site 71 is not viewable (S513).

適用ルール115bにフィルタリングルールが「デフォルトルール」又は「個人ルール」として保存されると、そのフィルタリングルールが一定時間(以降、タイムアウト時間と呼称する)の間、適用される。このタイムアウト時間以内であれば、適用ルール115bに保存されているフィルタリングルールによりWebサイト71のカテゴリの閲覧可否判別を行う。このため、タイムアウト時間以内であれば、ユーザがWebサイトアクセスする度に認証作業を行わなくてもよい。すなわち、現在適用されているフィルタリングルールは、一定時間の間、MACアドレスにより識別される端末装置51がアクセス要求するWebサイト71のカテゴリに適用され、この一定時間以内は、端末装置51に対する認証は行わない。   When the filtering rule is stored as the “default rule” or “personal rule” in the application rule 115b, the filtering rule is applied for a certain period of time (hereinafter referred to as a timeout time). If it is within this time-out period, it is determined whether or not the category of the website 71 can be browsed based on the filtering rules stored in the application rule 115b. For this reason, as long as it is within the timeout period, it is not necessary to perform the authentication work every time the user accesses the website. That is, the currently applied filtering rule is applied to the category of the website 71 requested by the terminal device 51 identified by the MAC address for a certain time, and authentication for the terminal device 51 is not performed within this certain time. Not performed.

なお、タイムアウト時間以内に、端末装置51からWebサイトアクセス要求が無い場合、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされてもよい。   If there is no website access request from the terminal device 51 within the timeout period, the filtering rule stored in the application rule 115b may be automatically reset to the “unregistered” state.

また、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされる条件としては、端末装置51の一部分又は全ての電源供給が制限された状態となったことを契機にしてもよい。   In addition, as a condition for automatically resetting the filtering rule stored in the application rule 115b to the “unregistered” state, a part or all of the power supply of the terminal device 51 is in a restricted state. It may be an opportunity.

また、適用ルール115bに保存されているフィルタリングルールが「未登録」の状態にリセットされた後、再度、ユーザがWebサイトアクセス要求を行った場合には、端末装置51に対してどのフィルタリングルールを適用するかの判別が行われる。   Further, after the filtering rule stored in the application rule 115b is reset to the “unregistered” state, when the user makes a website access request again, which filtering rule is given to the terminal device 51. A determination is made as to whether to apply.

また、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」の場合において、ユーザがフィルタリングルールを切り替える場合、ユーザがWebGUIにアクセスし、WebGUI内でフィルタリングルールを切り替えてもよい。この場合において、フィルタリングルールを「個人ルール」に切り替える場合、再度パスワードによる認証が必要となる。例えば、端末装置51に他の入力パスワードが入力され端末装置51から他の閲覧要求を受けた場合に、ルータ装置11は端末装置51からMACアドレスと他の入力パスワードとを取得する。そして、ルータ装置11は、端末装置51から取得したMACアドレスと他の入力パスワードにより適用可能と判定された他のフィルタリングルールを特定する。そして、ルータ装置11はフィルタリングルールを他のフィルタリングルールに切り替える。また、例えば、ユーザが端末装置51を操作して他の入力パスワードを入力すると共に「他の個人ルール」を選択する。そして、他の入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスと「他の個人ルール」とにより特定されるパスワードと、が一致している場合、端末装置51がアクセス要求するWebサイトのカテゴリに適用するフィルタリングルールを、他の個人ルールに対応するカテゴリの閲覧可否の情報に切り替えてもよい。   In addition, when the filtering rule stored in the application rule 115b is “default rule” or “personal rule”, when the user switches the filtering rule, the user accesses the Web GUI and switches the filtering rule in the Web GUI. Good. In this case, when the filtering rule is switched to the “personal rule”, authentication with a password is required again. For example, when another input password is input to the terminal device 51 and another browsing request is received from the terminal device 51, the router device 11 acquires a MAC address and another input password from the terminal device 51. Then, the router device 11 specifies another filtering rule determined to be applicable based on the MAC address acquired from the terminal device 51 and another input password. Then, the router device 11 switches the filtering rule to another filtering rule. Further, for example, the user operates the terminal device 51 to input another input password and select “other personal rule”. If the other input password matches the password specified by the “other personal rule” in the password table 116a with the MAC address of the terminal device 51, the terminal device 51 requests access to the Web site. The filtering rule applied to the category may be switched to information on whether or not the category corresponding to the other personal rule can be browsed.

次に、実施の形態1にかかるWebサイト閲覧可否判別の処理を説明する。
図9は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
Next, a process for determining whether or not a website can be browsed according to the first embodiment will be described.
FIG. 9 is a flowchart illustrating the operation of the URL filtering rule according to the first embodiment.

制御部111は、端末装置51のMACアドレスと受信カテゴリをフィルタリング部115に送信する。そして、制御部111は、適用ルール115bに保存されているフィルタリングルールにおいて受信カテゴリのWebサイトが閲覧可能か否かをフィルタリング部115に問い合わせる。   The control unit 111 transmits the MAC address and reception category of the terminal device 51 to the filtering unit 115. Then, the control unit 111 inquires of the filtering unit 115 whether or not the reception category website can be browsed in the filtering rule stored in the application rule 115b.

フィルタリング部115は、適用ルール115bを参照し、端末装置51のMACアドレスに対して適用されているフィルタリングルールを取得する。そして、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに適用されているフィルタリングルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S901)。   The filtering unit 115 refers to the application rule 115b and acquires the filtering rule applied to the MAC address of the terminal device 51. Then, the filtering unit 115 refers to the filtering rule table 115a and confirms whether or not the reception category website can be browsed in the filtering rule applied to the MAC address of the terminal device 51 (S901).

受信カテゴリのWebサイトが閲覧可能である場合(S901:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトの閲覧が可能である旨を制御部111に通知する。   When the reception category website can be browsed (S901: Yes), the filtering unit 115 notifies the control unit 111 that the terminal device 51 can browse the reception category website.

制御部111は、インターネット通信網81を介してWebサイト71からデータを取得する。そして、制御部111は、LANポート112を介して端末装置51にWebサイト71から取得したデータを送信する。   The control unit 111 acquires data from the Web site 71 via the Internet communication network 81. Then, the control unit 111 transmits the data acquired from the website 71 to the terminal device 51 via the LAN port 112.

端末装置51は、Webサイト71のデータをルータ装置11から取得する。そして、端末装置51は、Webブラウザ51aにWebサイト71の画面を表示する(S902)。   The terminal device 51 acquires data of the website 71 from the router device 11. Then, the terminal device 51 displays the screen of the website 71 on the web browser 51a (S902).

受信カテゴリのWebサイトが閲覧不可である場合(S901:No)、フィルタリング部115は、制御部111に端末装置51は受信カテゴリのWebサイトの閲覧が不可である旨を通知する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧不可であることを通知する(S903)。   When the reception category website cannot be browsed (S901: No), the filtering unit 115 notifies the control unit 111 that the terminal device 51 cannot browse the reception category website. The control unit 111 notifies the terminal device 51 through the LAN port 112 that the web site 71 cannot be browsed (S903).

次に、ユーザが新規に「個人ルール」を追加して登録する場合について説明する。
図10(A)は、デフォルトルールを例示する図である。
図10(B)は、個人ルール1を例示する図である。
図10(C)は、個人ルール2を例示する図である。
Next, a case where the user newly adds and registers a “personal rule” will be described.
FIG. 10A is a diagram illustrating a default rule.
FIG. 10B is a diagram illustrating the personal rule 1.
FIG. 10C is a diagram illustrating the personal rule 2.

端末装置51に対して適用可能なフィルタリングルールに「個人ルール」を新規に追加した場合、端末装置51に対して適用可能な「デフォルトルール」は全てのユーザが安心且つ安全にWebサイト71の閲覧ができることが必要である。   When a “personal rule” is newly added to the filtering rules applicable to the terminal device 51, the “default rule” applicable to the terminal device 51 is a safe and secure way for all users to browse the website 71. It is necessary to be able to

図10(A)に示すように、フィルタリングルールとして登録されている「デフォルトルール」の設定は、暴力、出会い等のカテゴリのWebサイトが閲覧可能となっている。この状態から、図10(C)に示すような、子供用の「個人ルール2」をフィルタリングルールとして新規に登録する場合を考える。「個人ルール2」は、子供用なので、暴力、出会い等のカテゴリのWebサイトが閲覧不可と設定されている。このような場合、適用ルールとして「デフォルトルール」が適用された場合には、暴力、出会い等のカテゴリのWebサイトが閲覧可能となる。   As shown in FIG. 10A, the setting of the “default rule” registered as the filtering rule enables browsing of websites in categories such as violence and encounters. In this state, consider a case where a “personal rule 2” for a child as shown in FIG. 10C is newly registered as a filtering rule. Since “Personal Rule 2” is for children, it is set that Web sites in categories such as violence and encounters cannot be browsed. In such a case, when the “default rule” is applied as an application rule, a website of a category such as violence or encounter can be browsed.

これを防ぐため、「個人ルール」で閲覧不可としたカテゴリは、自動的に「デフォルトルール」でも閲覧不可のカテゴリとして設定する。この設定は、ユーザが「個人ルール」を新規に登録する際に行われてもよい。   In order to prevent this, a category that cannot be browsed by the “personal rule” is automatically set as a category that cannot be browsed by the “default rule”. This setting may be performed when the user newly registers a “personal rule”.

例えば、「個人ルール2」が新規に登録された際、「個人ルール2」で閲覧不可となっているカテゴリである暴力、出会い、アダルトの内、「デフォルトルール」で閲覧可能となっているカテゴリである暴力、出会いは、自動的に閲覧不可に設定されてもよい。これにより、「個人ルール」で閲覧不可と設定されているカテゴリが「デフォルトルール」でも閲覧不可に設定される。   For example, when “Personal Rule 2” is newly registered, it is a category that can be browsed by “Default Rule” among violence, encounter, and adult that are categories that cannot be browsed by “Personal Rule 2” Violations and encounters that are may be automatically disabled. As a result, the category set as “not viewable” in the “personal rule” is set as not viewable even in the “default rule”.

このようにして、ルータ装置に個人ルールを新規に追加する際、個人ルールで閲覧不可と設定したカテゴリを自動的にその端末装置に適用可能なデフォルトルールでも閲覧不可に設定する。これにより、全ユーザが安心且つ安全にWebサイトの閲覧ができる。   In this way, when a personal rule is newly added to the router device, a category set as unviewable by the personal rule is automatically set as unviewable even by a default rule applicable to the terminal device. Thereby, all users can browse the website safely and securely.

実施の形態1においては、ルータ装置と通信を行う1台の端末装置に対して複数のフィルタリングルールを予め登録し、さらに、端末装置をユーザが使用する際にユーザのパスワード認証を行っている。これにより、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能となる。   In the first embodiment, a plurality of filtering rules are registered in advance for one terminal device that communicates with the router device, and further, user password authentication is performed when the user uses the terminal device. This makes it possible to easily apply different URL filtering rules for each user.

また、1台の端末装置に適用するフィルタリングルールを、別のフィルタリングルールに切り替える際、例えばUSBメモリ等の補助記憶装置を用いず、パスワード認証によりフィルタリングルールを切り替えている。これにより、フィルタリングルールの切り替えが容易になり手間がかからない。   In addition, when switching the filtering rule applied to one terminal device to another filtering rule, the filtering rule is switched by password authentication without using an auxiliary storage device such as a USB memory. Thereby, switching of a filtering rule becomes easy and does not take time.

また、USBメモリ等の補助記憶装置が必要ないので、USBメモリ等の補助記憶装置を用いる場合に比べてコストが低い。   In addition, since an auxiliary storage device such as a USB memory is not required, the cost is lower than when an auxiliary storage device such as a USB memory is used.

また、「個人ルール」で閲覧不可としたカテゴリを自動的に「デフォルトルール」でも閲覧不可として設定する。これにより、全ユーザが安心且つ安全にWebサイトを閲覧できる。   Also, categories that cannot be browsed by the “personal rule” are automatically set to be unviewable by the “default rule”. Thereby, all users can browse the website safely and securely.

このように、実施の形態1によれば、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。   As described above, according to the first embodiment, when one information communication terminal is shared by a plurality of users, a router device that can easily apply different URL filtering rules for each user and filtering of the router device A method can be provided.

[実施の形態2]
次に、実施の形態2について説明する。
[Embodiment 2]
Next, a second embodiment will be described.

実施の形態1においては、ルータ装置11にMACアドレス毎に個人ルールが登録され、端末装置51からWebサイトアクセスがあった場合、ルータ装置11は端末装置51のMACアドレスに対して個人ルールが登録されているかを確認し、個人ルールが登録されていれば、認証処理を経て端末装置51に対してその個人ルールを適用する形態であった。   In the first embodiment, when a personal rule is registered for each MAC address in the router device 11 and a website is accessed from the terminal device 51, the router device 11 registers a personal rule for the MAC address of the terminal device 51. If the personal rule is registered, the personal rule is applied to the terminal device 51 through the authentication process.

実施の形態2においては、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、ルータ装置11のMACアドレステーブル114aに登録されている全てのMACアドレスに対して共通に適用可能な「個人ルール」である。すなわち、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、特定のMACアドレスに対して適用する個人ルールではない。   In the second embodiment, the “individual rule” registered in the filtering rule table 115a of the router device 11 can be commonly applied to all the MAC addresses registered in the MAC address table 114a of the router device 11. Personal rules ”. That is, the “personal rule” registered in the filtering rule table 115a of the router device 11 is not a personal rule applied to a specific MAC address.

図11は、実施の形態2にかかるルータ装置を例示するブロック図である。
図11に示すように、実施の形態2にかかるルータ装置21は、図1に示すルータ装置11に比べて、フィルタリングルールテーブル115aをデフォルトルールテーブル215a1及び個人ルールテーブル215a2に、パスワードテーブル116aをユーザID・パスワードテーブル216aに変更したものである。
FIG. 11 is a block diagram illustrating a router device according to the second embodiment.
As shown in FIG. 11, the router device 21 according to the second embodiment is different from the router device 11 shown in FIG. 1 in that the filtering rule table 115a is the default rule table 215a1 and the personal rule table 215a2, and the password table 116a is the user. The ID / password table 216a is changed.

デフォルトルールテーブル215a1は、MACアドレステーブル114aに登録されているMACアドレス毎にデフォルトルールが登録されている。デフォルトルールテーブル215a1に登録されているデフォルトルールは、ユーザ自身が事前に登録するものである。例えば、ユーザがMACアドレスの登録を行う際に、そのMACアドレスに対して適用するデフォルトルールの設定を行う。   In the default rule table 215a1, a default rule is registered for each MAC address registered in the MAC address table 114a. The default rule registered in the default rule table 215a1 is registered in advance by the user. For example, when a user registers a MAC address, a default rule to be applied to the MAC address is set.

個人ルールテーブル215a2は、MACアドレステーブル114aに登録されている全てのMACアドレスに対して適用可能な個人用のフィルタリングルールが登録されている。個人ルールテーブル215a2に登録されている個人ルールは、ユーザ自身が事前に登録する。   In the personal rule table 215a2, personal filtering rules applicable to all MAC addresses registered in the MAC address table 114a are registered. The personal rule registered in the personal rule table 215a2 is registered in advance by the user.

ユーザID・パスワードテーブル216aは、個人ルール毎にユーザIDとパスワードが管理されている。ユーザIDとパスワードは、ユーザ自身が事前に登録するものであり、個人ルールを登録する際に、ユーザIDとパスワードを登録する。   The user ID / password table 216a manages user IDs and passwords for each individual rule. The user ID and password are registered in advance by the user, and the user ID and password are registered when the personal rule is registered.

実施の形態2におけるWebサイトアクセス要求の取得からカテゴリの問い合わせまでの処理は、前述の実施の形態1と同様であるため説明を割愛する。   The processing from acquisition of a website access request to inquiry of a category in the second embodiment is the same as that in the first embodiment, and will not be described.

図12は、実施の形態2にかかるURLフィルタリングルールの動作を例示するフローチャートである。   FIG. 12 is a flowchart illustrating the operation of the URL filtering rule according to the second embodiment.

端末装置51がアクセス要求するURLのWebサイト71のカテゴリが判別すると、図12に示すように、制御部111は、フィルタリング情報記憶部217のフィルタリング部215に端末装置51のMACアドレスの情報を渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。   When the category of the website 71 of the URL requested by the terminal device 51 is determined, the control unit 111 passes the MAC address information of the terminal device 51 to the filtering unit 215 of the filtering information storage unit 217 as shown in FIG. The terminal device 51 is inquired about the filtering rule currently applied.

フィルタリング部215は、適用ルール215bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S1201)。   The filtering unit 215 refers to the application rule 215b and confirms the filtering rule currently applied to the terminal device 51 (S1201).

適用ルール215bに保存されているフィルタリングルールが「未登録」の状態の場合(S1201:Yes)、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「未登録」であることを通知する。   When the filtering rule stored in the application rule 215b is “unregistered” (S1201: Yes), the filtering unit 215 indicates that the filtering rule stored in the application rule 215b in the control unit 111 is “unregistered”. Notify that there is.

適用ルール215bに保存されているフィルタリングルールが「未登録」の状態でない場合(S1201:No)、適用ルール215bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。   When the filtering rule stored in the application rule 215b is not in an “unregistered” state (S1201: No), the application rule 215b stores “default rule” or “personal rule”. Therefore, the filtering unit 215 notifies the control unit 111 that the filtering rule stored in the application rule 215b is the “default rule” or the “personal rule”. When the control unit 111 acquires this notification, the control unit 111 proceeds to the above-described processing for determining whether or not the website can be browsed in S901.

制御部111は、フィルタリング部215から適用ルール215bに保存されているフィルタリングルールが「未登録」である旨の通知を受け取ると、フィルタリング部215に、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報をフィルタリング部215に送信する。   When the control unit 111 receives a notification from the filtering unit 215 that the filtering rule stored in the application rule 215 b is “unregistered”, the control unit 111 acquires the MAC address of the terminal device 51 and the category server 61 from the filtering unit 215. The received reception category information is transmitted to the filtering unit 215.

ここで、図13を用いてデフォルトルールテーブル215a1について説明する。
図13は、デフォルトルールテーブルを例示する図である。
図13に示すように、デフォルトルールテーブル215a1は、MACアドレスとそのMACアドレスに対して適用されるデフォルトルールの情報が登録されており、これらの情報はWebGUIを使ってユーザ自身が事前に登録する。
Here, the default rule table 215a1 will be described with reference to FIG.
FIG. 13 is a diagram illustrating a default rule table.
As shown in FIG. 13, in the default rule table 215a1, information on a default rule applied to the MAC address and the MAC address is registered, and these information are registered in advance by the user himself using WebGUI. .

フィルタリング部215は、端末装置51のMACアドレスと受信カテゴリの情報を取得すると、デフォルトルールテーブル215a1を参照し、端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S1202)。   When the filtering unit 215 acquires the MAC address and reception category information of the terminal device 51, the filtering unit 215 refers to the default rule table 215 a 1 and uses the default rule registered for the MAC address of the terminal device 51 to receive the reception category website. It is confirmed whether or not can be browsed (S1202).

端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能である場合(S1202:Yes)、フィルタリング部215は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。制御部111は、インターネット通信網81を介してWebサイト71からデータを取得し、LANポート112を介して端末装置51に取得したデータを送信する。   In the default rule registered with respect to the MAC address of the terminal device 51, when the website of the reception category can be browsed (S1202: Yes), the filtering unit 215 browses the website of the reception category of the terminal device 51. A notification that it is possible is transmitted to the control unit 111. The control unit 111 acquires data from the Web site 71 via the Internet communication network 81 and transmits the acquired data to the terminal device 51 via the LAN port 112.

端末装置51はルータ装置11からWebサイト71のデータを取得すると、Webブラウザ51aでWebサイト71の画面を表示する(S1209)。この場合は、デフォルトルールでWebサイト71が閲覧可能の為、個人ルールの切り替えを行うか否かの判断をする必要はない。フィルタリング部215の適用ルール215bの保存状態は「未登録」のままとする。   When the terminal device 51 acquires the data of the website 71 from the router device 11, the screen of the website 71 is displayed by the web browser 51a (S1209). In this case, since the Web site 71 can be browsed with the default rule, it is not necessary to determine whether or not to switch the personal rule. The storage state of the application rule 215b of the filtering unit 215 remains “unregistered”.

ここで、図14を用いて個人ルールテーブル215a2について説明する。
図14は、個人ルールテーブルを例示する図である。
図14に示すように、個人ルールテーブル215a2は、個人ルールの情報が登録されている。この個人ルールは、MACアドレステーブル114aに登録されているMACアドレスの端末装置であれば適用可能である。個人ルールは、WebGUIを使ってユーザ自身が事前に登録する。
Here, the personal rule table 215a2 will be described with reference to FIG.
FIG. 14 is a diagram illustrating a personal rule table.
As shown in FIG. 14, personal rule information is registered in the personal rule table 215a2. This personal rule can be applied to any terminal device having a MAC address registered in the MAC address table 114a. The personal rule is registered in advance by the user using the Web GUI.

端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧不可である場合(S1202:No)、フィルタリング部215は、個人ルールテーブル215a2に登録されている全てのフィルタリングルールを確認する。そして、フィルタリング部215は、この中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S1203)。   In the default rule registered with respect to the MAC address of the terminal device 51, when the website of the reception category cannot be browsed (S1202: No), the filtering unit 215 selects all of the registered in the personal rule table 215a2. Check filtering rules. Then, the filtering unit 215 confirms whether or not there is a personal rule that allows the reception category to be browsed (S1203).

個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能とする個人ルールが存在する場合(S1203:Yes)、フィルタリング部215は、制御部111に認証を要求する。   When there is a personal rule that allows browsing of the received category website from all the personal rules registered in the personal rule table 215a2 (S1203: Yes), the filtering unit 215 requests the control unit 111 to perform authentication. To do.

個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在しない場合(S1203:No)、フィルタリング部215は、端末装置51はWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。   When there is no personal rule that allows browsing of the website of the reception category among all the personal rules registered in the personal rule table 215a2 (S1203: No), the filtering unit 215 indicates that the terminal device 51 is the website 71. Is sent to the control unit 111. The control unit 111 notifies the terminal device 51 that the web site 71 cannot be browsed via the LAN port 112 (S1211).

これにより、デフォルトルールでWebサイト71の閲覧が可能である場合、又は全ての個人ルールにおいてWebサイト71が閲覧不可である場合、認証作業を行わなくてもよい。   Thereby, when the browsing of the website 71 is possible with the default rule, or when the website 71 cannot be browsed with all the personal rules, the authentication work may not be performed.

制御部111は、フィルタリング部215から認証要求を受け取ると、LANポート112を介して端末装置51にWebブラウザ51a上で閲覧可能な認証画面のデータを送信し、端末装置51を操作しているユーザに対して認証要求を行う(S1204)。   When the control unit 111 receives the authentication request from the filtering unit 215, the control unit 111 transmits the authentication screen data that can be viewed on the Web browser 51 a to the terminal device 51 via the LAN port 112, and operates the terminal device 51. An authentication request is made to (S1204).

ここで、端末装置51のWebブラウザ51aに表示する認証画面について説明をする。
図15は、端末装置のWebブラウザの認証画面を例示する図である。
図15に示すように、認証画面1501は、デフォルトルール又は個人ルールを使用するかを選択するフォーム1502、ユーザID入力フォーム1503、パスワード入力フォーム1504とフォーム上の入力項目の値を確定するための確定ボタン1505を備えている。
Here, an authentication screen displayed on the Web browser 51a of the terminal device 51 will be described.
FIG. 15 is a diagram illustrating an authentication screen of the Web browser of the terminal device.
As shown in FIG. 15, the authentication screen 1501 is used to confirm a form 1502 for selecting whether to use a default rule or a personal rule, a user ID input form 1503, a password input form 1504, and input item values on the form. A confirmation button 1505 is provided.

端末装置51を操作しているユーザが、デフォルトルールを選択した場合、パスワードの入力は不要の為、パスワード入力フォーム1504にはパスワードを入力できない。また、端末装置51を操作しているユーザがデフォルトルールを選択し、確定ボタン1505を押下した場合、端末装置51はルータ装置11にデフォルトルールが選択されたことを通知する。   When the user operating the terminal device 51 selects the default rule, it is not necessary to input the password, and therefore the password cannot be input to the password input form 1504. When the user operating the terminal device 51 selects a default rule and presses the confirm button 1505, the terminal device 51 notifies the router device 11 that the default rule has been selected.

端末装置51を操作しているユーザが、個人ルールを選択した場合、ユーザIDとパスワードの入力が必須となり、ユーザにユーザIDとパスワードの入力を促す。また、端末装置51を操作しているユーザが、個人ルールを選択し、確定ボタン1505を押下した場合、端末装置51は、個人ルールが選択された旨と、ユーザID入力フォーム1503に入力されたユーザID(以降、入力ユーザIDと呼称する)と、パスワード入力フォーム1504に入力された入力パスワードと、をルータ装置11に送信する。   When the user operating the terminal device 51 selects the personal rule, the user ID and password must be input, and the user is prompted to input the user ID and password. When the user operating the terminal device 51 selects a personal rule and presses the confirm button 1505, the terminal device 51 is input to the user ID input form 1503 that the personal rule has been selected. The user ID (hereinafter referred to as the input user ID) and the input password input in the password input form 1504 are transmitted to the router device 11.

これにより、Webブラウザ51a上で認証作業が可能であるため、端末装置51には本システムの専用ソフトウェアのインストールは不要である。   As a result, the authentication work can be performed on the Web browser 51a, so that it is not necessary to install the dedicated software of this system in the terminal device 51.

続いて、URLフィルタリングルールの動作について説明する。
制御部111は、LANポート112を介して端末装置51から、認証要求に対する応答を取得した場合(S1205:Yes)、端末装置51で選択されたフィルタリングルールが個人ルールであるかどうかを判別する(S1206)。
Next, the operation of the URL filtering rule will be described.
When acquiring a response to the authentication request from the terminal device 51 via the LAN port 112 (S1205: Yes), the control unit 111 determines whether the filtering rule selected by the terminal device 51 is a personal rule ( S1206).

制御部111は、端末装置51で選択されたフィルタリングルールが個人ルールであった場合(S1206:Yes)、入力ユーザIDと入力パスワードを認証部216に送信する。   When the filtering rule selected by the terminal device 51 is a personal rule (S1206: Yes), the control unit 111 transmits the input user ID and the input password to the authentication unit 216.

ここで、ユーザID・パスワードテーブル216aについて説明する。
図16は、ユーザID・パスワードテーブルを例示する図である
図16に示すように、ユーザID・パスワードテーブル216aは、個人ルールテーブル215a2に登録されている個人ルールに対応するユーザIDとパスワードが登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録するものである。例えば、ユーザが個人ルールを登録する際、ユーザIDとパスワードの登録も行う。
Here, the user ID / password table 216a will be described.
FIG. 16 is a diagram illustrating a user ID / password table. As shown in FIG. 16, the user ID / password table 216a is registered with user IDs and passwords corresponding to the personal rules registered in the personal rule table 215a2. Has been. These pieces of information are registered by the user in advance using the Web GUI. For example, when a user registers a personal rule, a user ID and password are also registered.

ユーザID・パスワードテーブル216aに登録されているフィルタリングルールは、個人ルールのみである。ユーザIDとパスワード入力を必要としないデフォルトルールは、このユーザID・パスワードテーブル216aには登録されていない。   The filtering rule registered in the user ID / password table 216a is only a personal rule. A default rule that does not require user ID and password input is not registered in the user ID / password table 216a.

続いて、URLフィルタリングルールの動作について説明する。
認証部216は、入力ユーザIDと入力パスワードを、制御部111から取得すると、ユーザID・パスワードテーブル216aを参照する。認証部216は、端末装置51を操作して入力した入力ユーザIDと、ユーザID・パスワードテーブル216aのユーザIDとが一致し、ユーザが端末装置51を操作して入力した入力パスワードとユーザID・パスワードテーブル216aのパスワードとが一致し、これらに対応する個人ルールがあるかどうかを確認する。すなわち、認証部216は、制御部111から取得した入力ユーザIDと入力パスワードと一致する個人ルールがあるかどうかを確認する。認証部216は、確認の結果、一致する個人ルールがある場合は、認証に成功した旨と、「認証に成功した個人ルール」と、を制御部111に送信する。認証に成功した個人ルールは、たとえば、ユーザID・パスワードテーブル216aの「個人ルール1」である。これにより、端末装置51に適用するフィルタリングルールを特定する。認証部216は、確認の結果、ユーザIDと入力パスワードと一致する個人ルールがなかった場合は、認証に失敗した旨を制御部111に送信する。
Next, the operation of the URL filtering rule will be described.
Upon obtaining the input user ID and the input password from the control unit 111, the authentication unit 216 refers to the user ID / password table 216a. The authentication unit 216 matches the input user ID input by operating the terminal device 51 with the user ID in the user ID / password table 216a, and the input password and user ID input by the user operating the terminal device 51. It is checked whether the passwords in the password table 216a match and there is a personal rule corresponding to them. That is, the authentication unit 216 confirms whether there is a personal rule that matches the input user ID and the input password acquired from the control unit 111. If there is a matching personal rule as a result of the confirmation, the authentication unit 216 transmits to the control unit 111 information indicating that the authentication has been successful and “personal rule that has been successfully authenticated”. The personal rule that has been successfully authenticated is, for example, “personal rule 1” in the user ID / password table 216a. Thereby, the filtering rule applied to the terminal device 51 is specified. If there is no personal rule that matches the user ID and the input password as a result of the confirmation, the authentication unit 216 transmits information indicating that the authentication has failed to the control unit 111.

制御部111は、認証部216から認証結果を取得し、ユーザIDとパスワードによる認証に成功した場合(S1207:Yes)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨をフィルタリング部215に通知する。すなわち、制御部111は、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」を端末装置51に適用する旨をフィルタリング部215に通知する。   When the control unit 111 acquires the authentication result from the authentication unit 216 and succeeds in the authentication with the user ID and the password (S1207: Yes), the control unit 111 sets the filtering rule to be applied to the MAC address of the terminal device 51. The filtering unit 215 is notified of the “personal rule”. That is, the control unit 111 notifies the filtering unit 215 that the “personal rule” specified by the user ID and password authenticated in the user ID / password table 216 a is applied to the terminal device 51.

フィルタリング部215は、適用ルール215bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S1208)。
フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」とする旨を制御部111に通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。そして、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」のカテゴリの閲覧可否の情報を端末装置51に適用する。
The filtering unit 215 stores the filtering rule to be applied to the MAC address of the terminal device 51 as the “individual rule” in the application rule 215b (S1208).
The filtering unit 215 notifies the control unit 111 that the filtering rule applied to the MAC address of the terminal device 51 is the “personal rule”. When the control unit 111 acquires this notification, the control unit 111 proceeds to the above-described processing for determining whether or not the website can be browsed in S901. Then, information on whether or not browsing of the category of “personal rule” specified by the user ID and password authenticated in the user ID / password table 216 a is applied to the terminal device 51.

制御部111は、LANポート112を介して端末装置51からの認証要求に対する応答を取得し(S1205:Yes)、端末装置51で選択されたフィルタリングルールがデフォルトルールだった場合(S1206:No)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨を、フィルタリング部215に通知する。   The control unit 111 acquires a response to the authentication request from the terminal device 51 via the LAN port 112 (S1205: Yes), and when the filtering rule selected by the terminal device 51 is a default rule (S1206: No), The control unit 111 notifies the filtering unit 215 that the filtering rule applied to the MAC address of the terminal device 51 is the “default rule”.

また、制御部111は、認証部216から認証結果を取得し、認証に失敗した場合(S1207:No)も、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部215に通知する。   In addition, the control unit 111 acquires the authentication result from the authentication unit 216, and also when the authentication fails (S1207: No), the control unit 111 sets the filtering rule to be applied to the MAC address of the terminal device 51 as “default”. The filtering unit 215 is notified of the “rule”.

フィルタリング部215は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を、制御部111から取得する。フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール215bに保存する(S1210)。フィルタリング部215は、端末装置51は受信カテゴリのWebサイトを閲覧できない旨の通知を制御部111に送信する。   The filtering unit 215 acquires from the control unit 111 a notification that the filtering rule applied to the MAC address of the terminal device 51 is the “default rule”. The filtering unit 215 stores the filtering rule applied to the MAC address of the terminal device 51 as the “default rule” in the application rule 215b (S1210). The filtering unit 215 transmits a notification to the control unit 111 that the terminal device 51 cannot browse the reception category website.

制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。   The control unit 111 notifies the terminal device 51 that the web site 71 cannot be browsed via the LAN port 112 (S1211).

適用ルール215bに保存されているフィルタリングルールでのWebサイト閲覧可否判別の処理の流れについては、前述の図9を用いて説明した内容と同様である為、割愛する。   The flow of processing for determining whether or not a website can be browsed according to the filtering rule stored in the application rule 215b is the same as that described with reference to FIG.

このように、実施の形態2においては、個人ルール毎にユーザIDとパスワードを登録し、認証時にユーザIDとパスワードの入力を求める。これにより、ルータ装置に登録されているMACアドレスの端末装置のいずれに対しても適用可能な個人ルールを登録することができる。   As described above, in the second embodiment, the user ID and password are registered for each individual rule, and the user ID and password are requested to be input at the time of authentication. Thereby, it is possible to register a personal rule applicable to any terminal device having a MAC address registered in the router device.

以上、説明した動作により、ルータ装置11に登録する個人ルールをMACアドレステーブル114aに登録されている全てのMACアドレスの端末装置に対して適用可能な共通の個人ルールとすることができる。   As described above, the personal rule registered in the router device 11 can be made a common personal rule applicable to the terminal devices having all the MAC addresses registered in the MAC address table 114a by the operation described above.

なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。   Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.

11…ルータ装置 51…端末装置 61…カテゴリサーバ 61a…カテゴリデータベース 71…Webサイト 81…インターネット通信網 111…制御部 112…LANポート 113…WANポート 114…MACアドレス識別部 114a…MACアドレステーブル 115…フィルタリング部 115a…フィルタリングルールテーブル 115b…適用ルール 116…認証部 116a…パスワードテーブル 117…フィルタリング情報記憶部 215…フィルタリング部 215a1…デフォルトルールテーブル 215a2…個人ルールテーブル 215b…適用ルール 216…認証部 216a…ユーザID・パスワードテーブル 217…フィルタリング情報記憶部 701…認証画面 702…フォーム 703…パスワード入力フォーム 704…確定ボタン 1501…認証画面 1502…フォーム 1503…ユーザID入力フォーム 1504…パスワード入力フォーム 1505…確定ボタン DESCRIPTION OF SYMBOLS 11 ... Router apparatus 51 ... Terminal device 61 ... Category server 61a ... Category database 71 ... Web site 81 ... Internet communication network 111 ... Control part 112 ... LAN port 113 ... WAN port 114 ... MAC address identification part 114a ... MAC address table 115 ... Filtering unit 115a ... Filtering rule table 115b ... Application rule 116 ... Authentication unit 116a ... Password table 117 ... Filtering information storage unit 215 ... Filtering unit 215a1 ... Default rule table 215a2 ... Personal rule table 215b ... Application rule 216 ... Authentication unit 216a ... User ID / password table 217 ... Filtering information storage unit 701 ... Authentication screen 702 ... Form 703 ... Pass Word input form 704 ... Confirm button 1501 ... Authentication screen 1502 ... Form 1503 ... User ID input form 1504 ... Password input form 1505 ... Confirm button

Claims (6)

端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置であって、
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得し、前記認証情報により認証作業を行い、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備え
前記複数のフィルタリングルール情報は、前記端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理部は、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わない、
ルータ装置。
A router device connected to a terminal device and an external communication network, and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
Filtering information that stores a terminal identifier that identifies the terminal device, a plurality of filtering rule information that imposes different browsing restrictions, and authentication information that enables each of the plurality of filtering rule information to be associated with each other. A storage unit;
When receiving a browsing request from the terminal device, the terminal identifier and authentication information are acquired from the terminal device, authentication work is performed using the authentication information, and it is determined that the terminal identifier and the authentication information are applicable. A filtering processing unit that specifies a filtering rule, determines whether information can be browsed based on the browsing request based on the specified filtering rule, and executes a filtering process;
Equipped with a,
The plurality of filtering rule information includes a default rule corresponding to the terminal identifier and a personal rule corresponding to a user who uses the terminal device,
The filtering processing unit does not perform the authentication work when the information requested for browsing in the default rule is viewable, or when the information requested for viewing in the personal rule is not viewable,
Router device.
前記端末装置に他の認証情報が入力され前記端末装置から他の閲覧要求を受けた場合に、前記端末装置から前記端末識別子と前記他の認証情報とを取得して、前記端末識別子と前記他の認証情報により適用可能と判定された他のフィルタリングルールを特定し、前記フィルタリングルールから前記他のフィルタリングルールに切り替える、
請求項1に記載のルータ装置。
When other authentication information is input to the terminal device and another browsing request is received from the terminal device, the terminal identifier and the other authentication information are acquired from the terminal device, and the terminal identifier and the other Identify other filtering rules determined to be applicable by the authentication information of and switch from the filtering rules to the other filtering rules.
The router device according to claim 1.
前記特定されたフィルタリングルールに基づいた前記フィルタリング処理は、一定時間の間、実行される、
請求項1又は2に記載のルータ装置。
The filtering process based on the specified filtering rule is executed for a certain period of time.
The router device according to claim 1 or 2.
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置であって、
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得し、前記ユーザ識別子により認証作業を行い、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備え、
前記複数のフィルタリングルール情報は、前記端末装置を識別する端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理部は、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わない、
ルータ装置。
A router device connected to a terminal device and an external communication network, and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
A filtering information storage unit that stores a plurality of filtering rule information that imposes different browsing restrictions, and a user identifier that enables each of the plurality of filtering rule information to be associated with each other;
When a browsing request is received from the terminal device, the user identifier is acquired from the terminal device, authentication is performed using the user identifier, a filtering rule determined to be applicable by the user identifier is identified , and the identification is performed. A filtering processing unit that determines whether information can be browsed according to the browsing request based on the filtering rule that is performed, and executes a filtering process;
With
The plurality of filtering rule information includes a default rule corresponding to a terminal identifier for identifying the terminal device, and a personal rule corresponding to a user who uses the terminal device,
The filtering processing unit does not perform the authentication work when the information requested for browsing in the default rule is viewable, or when the information requested for viewing in the personal rule is not viewable,
Router device.
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置のフィルタリング方法であって、
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得し、前記認証情報により認証作業を行い、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備え
前記複数のフィルタリングルール情報は、前記端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理を実行するステップは、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わないことを含む、
ルータ装置のフィルタリング方法。
A filtering method of a router device connected to a terminal device and an external communication network and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
A step of storing a terminal identifier for identifying the terminal device, a plurality of filtering rule information imposing different browsing restrictions, and authentication information for making each of the plurality of filtering rule information adaptable to each other ,
When receiving a browsing request from the terminal device, the terminal identifier and authentication information are acquired from the terminal device, authentication work is performed using the authentication information, and it is determined that the terminal identifier and the authentication information are applicable. Identifying a filtering rule, determining whether information can be browsed based on the browsing request based on the identified filtering rule, and executing a filtering process;
Equipped with a,
The plurality of filtering rule information includes a default rule corresponding to the terminal identifier and a personal rule corresponding to a user who uses the terminal device,
The step of executing the filtering process does not perform the authentication work when the information requested to be browsed in the default rule is viewable, or when the information requested to be browsed in the personal rule is not viewable. Including that,
Router device filtering method.
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置のフィルタリング方法であって、
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得し、前記ユーザ識別子により認証作業を行い、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備え
前記複数のフィルタリングルール情報は、前記端末装置を識別する端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理を実行するステップは、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わないことを含む、
ルータ装置のフィルタリング方法。
A filtering method of a router device connected to a terminal device and an external communication network and transmitting the information to the terminal device in response to a browsing request for information on the external communication network from the terminal device,
Storing a plurality of filtering rule information that imposes different browsing restrictions and a user identifier for making each of the plurality of filtering rule information adaptable, in association with each other;
When a browsing request is received from the terminal device, the user identifier is acquired from the terminal device, authentication is performed using the user identifier, a filtering rule determined to be applicable by the user identifier is identified , and the identification is performed. Determining whether or not to allow browsing of information according to the browsing request based on the filtering rules performed, and executing a filtering process;
Equipped with a,
The plurality of filtering rule information includes a default rule corresponding to a terminal identifier for identifying the terminal device, and a personal rule corresponding to a user who uses the terminal device,
The step of executing the filtering process does not perform the authentication work when the information requested to be browsed in the default rule is viewable, or when the information requested to be browsed in the personal rule is not viewable. Including that,
Router device filtering method.
JP2016026157A 2016-02-15 2016-02-15 Router device and router device filtering method Active JP6395227B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016026157A JP6395227B2 (en) 2016-02-15 2016-02-15 Router device and router device filtering method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016026157A JP6395227B2 (en) 2016-02-15 2016-02-15 Router device and router device filtering method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018161483A Division JP6570090B2 (en) 2018-08-30 2018-08-30 Router device and router device filtering method

Publications (2)

Publication Number Publication Date
JP2017146670A JP2017146670A (en) 2017-08-24
JP6395227B2 true JP6395227B2 (en) 2018-09-26

Family

ID=59682339

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016026157A Active JP6395227B2 (en) 2016-02-15 2016-02-15 Router device and router device filtering method

Country Status (1)

Country Link
JP (1) JP6395227B2 (en)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004120574A (en) * 2002-09-27 2004-04-15 Javanet:Kk Apparatus and method of filtering uniform resource locator
JP2004145695A (en) * 2002-10-25 2004-05-20 Matsushita Electric Ind Co Ltd Filtering information processing system
US7617531B1 (en) * 2004-02-18 2009-11-10 Citrix Systems, Inc. Inferencing data types of message components
JP5001924B2 (en) * 2008-09-22 2012-08-15 株式会社野村総合研究所 Access management system and access management method
CN103838728B (en) * 2012-11-21 2018-01-09 腾讯科技(深圳)有限公司 The processing method and browser of info web
JP6039826B2 (en) * 2014-01-31 2016-12-07 株式会社日立製作所 Unauthorized access detection method and system
CN105162780B (en) * 2015-08-21 2018-04-06 上海斐讯数据通信技术有限公司 A kind of url filtering address setting method and system

Also Published As

Publication number Publication date
JP2017146670A (en) 2017-08-24

Similar Documents

Publication Publication Date Title
US11425137B2 (en) Centralized authentication for granting access to online services
US11082225B2 (en) Information processing system and control method therefor
US8474030B2 (en) User authentication system using IP address and method thereof
JP6929181B2 (en) Devices and their control methods and programs
EP3117578B1 (en) Disposition engine for single sign on (sso) requests
US8812753B2 (en) Information processing apparatus, information processing method, and recording medium storing computer program
US20150281239A1 (en) Provision of access privileges to a user
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
CN105721479A (en) URL filtering method and device
JP6119709B2 (en) Service provider apparatus, program, and service providing method
JP6323163B2 (en) Relay device, system and program
JP2016051329A (en) Content management apparatus and control method thereof
JP2016115260A (en) Authority transfer system, authorization server used for authority transfer system, resource server, client, mediation device, authority transfer method and program
JPH11308272A (en) Packet communication control system and packet communication controller
US20170353443A1 (en) Systems and methods for accessing multiple resources via one identifier
US20100250607A1 (en) Personal information management apparatus and personal information management method
JP6570090B2 (en) Router device and router device filtering method
JP6395227B2 (en) Router device and router device filtering method
US10623396B2 (en) System and method for controlling system
JP2017182396A (en) Information processing device, control method, and program
JP2008242889A (en) Content use system
JP6778988B2 (en) Authentication information generation program, authentication information generation device, and authentication information generation method
US20220086168A1 (en) Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium
JP2008287524A (en) Authentication method, authentication device, and program
JP2010140187A (en) Content management device and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180731

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180823

R150 Certificate of patent or registration of utility model

Ref document number: 6395227

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150