特許第6395227号(P6395227)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ NECプラットフォームズ株式会社の特許一覧

特許6395227ルータ装置及びルータ装置のフィルタリング方法
<>
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000002
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000003
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000004
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000005
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000006
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000007
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000008
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000009
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000010
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000011
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000012
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000013
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000014
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000015
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000016
  • 特許6395227-ルータ装置及びルータ装置のフィルタリング方法 図000017
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6395227
(24)【登録日】2018年9月7日
(45)【発行日】2018年9月26日
(54)【発明の名称】ルータ装置及びルータ装置のフィルタリング方法
(51)【国際特許分類】
   G06F 13/00 20060101AFI20180913BHJP
【FI】
   G06F13/00 351Z
   G06F13/00 540A
【請求項の数】6
【全頁数】26
(21)【出願番号】特願2016-26157(P2016-26157)
(22)【出願日】2016年2月15日
(65)【公開番号】特開2017-146670(P2017-146670A)
(43)【公開日】2017年8月24日
【審査請求日】2017年6月9日
(73)【特許権者】
【識別番号】000227205
【氏名又は名称】NECプラットフォームズ株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】山本 貴慎
【審査官】 佐々木 洋
(56)【参考文献】
【文献】 特開2004−120574(JP,A)
【文献】 国際公開第2015/114804(WO,A1)
【文献】 特開2004−145695(JP,A)
【文献】 米国特許出願公開第2012/0216274(US,A1)
【文献】 特開2010−073167(JP,A)
【文献】 中国特許出願公開第105162780(CN,A)
【文献】 中国特許出願公開第103838728(CN,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 13/00
(57)【特許請求の範囲】
【請求項1】
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置であって、
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得し、前記認証情報により認証作業を行い、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備え
前記複数のフィルタリングルール情報は、前記端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理部は、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わない、
ルータ装置。
【請求項2】
前記端末装置に他の認証情報が入力され前記端末装置から他の閲覧要求を受けた場合に、前記端末装置から前記端末識別子と前記他の認証情報とを取得して、前記端末識別子と前記他の認証情報により適用可能と判定された他のフィルタリングルールを特定し、前記フィルタリングルールから前記他のフィルタリングルールに切り替える、
請求項1に記載のルータ装置。
【請求項3】
前記特定されたフィルタリングルールに基づいた前記フィルタリング処理は、一定時間の間、実行される、
請求項1又は2に記載のルータ装置。
【請求項4】
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置であって、
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得し、前記ユーザ識別子により認証作業を行い、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、
を備え、
前記複数のフィルタリングルール情報は、前記端末装置を識別する端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理部は、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わない、
ルータ装置。
【請求項5】
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置のフィルタリング方法であって、
前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得し、前記認証情報により認証作業を行い、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備え
前記複数のフィルタリングルール情報は、前記端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理を実行するステップは、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わないことを含む、
ルータ装置のフィルタリング方法。
【請求項6】
端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信するルータ装置のフィルタリング方法であって、
異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、
前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得し、前記ユーザ識別子により認証作業を行い、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、
を備え
前記複数のフィルタリングルール情報は、前記端末装置を識別する端末識別子に対応するデフォルトルールと、前記端末装置を使用するユーザに対応する個人ルールと、を含み、
前記フィルタリング処理を実行するステップは、前記デフォルトルールにおいて前記閲覧要求された情報が閲覧可能である場合、又は前記個人ルールにおいて前記閲覧要求された情報が閲覧不可である場合、前記認証作業を行わないことを含む、
ルータ装置のフィルタリング方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ルータ装置及びルータ装置のフィルタリング方法に関するものである。特に、URLフィルタリングを行うルータ装置及びルータ装置のフィルタリング方法に関する。
【背景技術】
【0002】
Webサイトへのアクセスのために、例えば、携帯電話機やスマートフォン、タブレット端末などの携帯端末、パーソナルコンピュータなどの情報通信端末が使用される。このような携帯端末や情報通信端末からWebサイトへのアクセスを制限する方法の一つにURL(Uniform Resource Locator)フィルタリングという方法がある。URLフィルタリング方法は、閲覧を許可するURL又は閲覧を拒否するURLを列挙し、URLのみでWebサイト閲覧可否を決定する方法である。例えば、ルータ装置にこのURLフィルタリングの機能を搭載することにより、ルータ装置に帰属する情報通信端末のWebサイトへのアクセスを制限することができる。
【0003】
Webサイトへのアクセスを制限する方法は様々な方法がある。特許文献1では、アクセス先のURLのカテゴリが閲覧制限対象のカテゴリに属している場合には、クライアント側で閲覧制限対象と判定し、そのURLが示すWebサイトに対する閲覧を制限する方法が開示されている。しかし、特許文献1が開示する方法では、1台の情報通信端末を複数のユーザで共有する場合であってユーザ毎に異なる閲覧制限条件を適用させたい場合には、ユーザが変わる度に閲覧制限条件を設定し直す必要があり煩雑であるという課題がある。
【0004】
特許文献2では、特許文献1の課題を解決するため、ルータ装置にUSB(Universal Serial Bus)メモリが接続されているか否かを判断し、USBメモリが接続されている場合には、USBメモリに格納されたフィルタリングルールを参照しWebサイトへのアクセス可否を判定し、USBメモリが接続されていない場合には、ルータ装置内のメモリに格納されているデフォルトのフィルタリングルールを参照しWebサイトへのアクセス可否を判定する方法が開示されている。
【0005】
しかし、特許文献2が開示する方法では、情報通信端末を使用しているユーザがWebサイト閲覧をする際に、ルータ装置へUSBメモリを接続し、Webサイト閲覧を終了する際にUSBメモリの取り外しを行う必要があり、USBメモリの抜き差しの作業が面倒であるという課題がある。
【0006】
特許文献3では、データベースファクトリが複数のゲートウェイシステムからのURLを受信し、識別子が類別されているか否かを判断してカテゴリをゲートウェイシステムに提供し、ゲートウェイシステムが、マスタデータベースまたはデータベースファクトリからURLに関連付けられたカテゴリを決定し、そのカテゴリとユーザとに関連付けられた規則を要求されたウェブサイト/ページへのアクセスのフィルタリングに適用する方法が開示されている。
【0007】
特許文献4では、フィルタリング装置に装置種別情報管理部を、フィルタリングサーバに装置種別情報・フィルタリングリストデータベース部を備え、フィルタリング装置が装置種別情報をフィルタリングサーバに送付することにより、装置種別情報に基づいたフィルタリングパターンリストが配信されるフィルタリングシステムが開示されている。
【0008】
特許文献5では、フィルタリング条件に、指定したコミュニティにおける他の子供に対するフィルタリング条件等に基づく、対象ウェブサイトのコミュニティ内での「評判」をポイントとして数値化した値に対する条件を含め、子供がネットワーク接続サーバを介してウェブサイトへアクセスする指示を入力した際、アクセス可否判定部が子供の識別情報とアクセス先のURLを取得し、条件データベースに格納されたフィルタリング条件を用いてアクセス可否を判定することが開示されている。
【先行技術文献】
【特許文献】
【0009】
【特許文献1】特開2005−107831号公報
【特許文献2】特開2012−208730号公報
【特許文献3】特開2003−233623号公報
【特許文献4】特開2006−18635号公報
【特許文献5】特開2010−73167号公報
【発明の概要】
【発明が解決しようとする課題】
【0010】
上述の特許文献1乃至5のいずれにも、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法は開示されていない。
【0011】
本発明は、このような課題を解決するためになされたものであり、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。
【0013】
本発明に係るルータ装置は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置である。前記ルータ装置は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するフィルタリング情報記憶部と、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するフィルタリング処理部と、を備える。
【0014】
本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、前記端末装置を識別する端末識別子と、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするための認証情報と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記端末識別子と認証情報とを取得して、当該端末識別子と当該認証情報により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。
【0015】
本発明に係るルータ装置のフィルタリング方法は、端末装置と外部通信網とに接続され、当該端末装置から当該外部通信網上の情報に対する閲覧要求に対応して当該情報を前記端末装置に対して送信する前記ルータ装置の前記フィルタリング方法である。前記ルータ装置の前記フィルタリング方法は、異なる閲覧制限を課す複数のフィルタリングルール情報と、前記複数のフィルタリングルール情報の各々を適応可能とするためのユーザ識別子と、を相互に関連付けて記憶するステップと、前記端末装置から閲覧要求を受けた場合に、前記端末装置から前記ユーザ識別子を取得して、当該ユーザ識別子により適用可能と判定されたフィルタリングルールを特定し、前記特定されたフィルタリングルールに基づいて当該閲覧要求による情報の閲覧の可否を判定し、フィルタリング処理を実行するステップと、を備える。
【発明の効果】
【0016】
本発明によれば、1台の端末装置を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。
【図面の簡単な説明】
【0017】
図1】実施の形態1にかかるルータ装置を例示するブロック図である。
図2】実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
図3】MACアドレステーブルを例示する図である。
図4】カテゴリデータベースを例示する図である。
図5】実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
図6】(A)は、実施の形態1にかかる適用ルールを例示する図である。(B)は、実施の形態1にかかるフィルタリングルールテーブルを例示する図である。
図7】端末装置のWebブラウザの認証画面を例示する図である。
図8】パスワードテーブルを例示する図である。
図9】実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
図10】(A)は、デフォルトルールを例示する図である。(B)は、個人ルール1を例示する図である。(C)は、個人ルール2を例示する図である。
図11】実施の形態2にかかるルータ装置を例示するブロック図である。
図12】実施の形態2にかかるURLフィルタリングルールの動作を例示するフローチャートである。
図13】デフォルトルールテーブルを例示する図である。
図14】個人ルールテーブルを例示する図である。
図15】端末装置のWebブラウザの認証画面を例示する図である。
図16】ユーザID・パスワードテーブルを例示する図である。
【発明を実施するための形態】
【0018】
[実施の形態1]
以下、図面を参照して本発明の実施の形態について説明する。
【0019】
図1は、実施の形態1にかかるルータ装置を例示するブロック図である。
図1に示すように、ルータ装置11は、制御部111、LANポート112、WANポート113、MACアドレス識別部114及びフィルタリング情報記憶部117を備える。フィルタリング情報記憶部117は、フィルタリング部115及び認証部116を含む。MACアドレス識別部114は、MACアドレステーブル114aを含む。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bを含む。認証部116は、パスワードテーブル116aを含む。ルータ装置11は、端末装置51と、例えばインターネット通信網81等の外部通信網とに接続され、端末装置51から外部通信網上の情報に対する閲覧要求に対応して、この情報を端末装置51に対して送信する。また、ルータ装置11は、端末装置51がルータ装置11経由でWebサイト71にアクセスする際に、端末装置51を操作する複数のユーザのそれぞれに適用するWebサイトのフィルタリングルールを決定する。
【0020】
制御部111は、LANポート112、WANポート113、MACアドレス識別部114、フィルタリング部115及び認証部116のそれぞれと接続し、これら各部の制御を行う。すなわち、制御部111は、端末装置51から閲覧要求を受けた場合に、端末装置51からMACアドレスとパスワードとを取得するための制御を行う。また、制御部111は、取得したMACアドレスと取得したパスワードにより適用可能と判定されたフィルタリングルールを特定するために必要な制御を行う。また、制御部111は、特定されたフィルタリングルールに基づいて、端末装置51の閲覧要求による情報の閲覧の可否を判定してフィルタリング処理を実行する。
【0021】
LANポート112は、LAN(Local Area Network)に接続するためのインタフェースである。ルータ装置11は、LANを介して端末装置51との間で通信を行う。端末装置51には、Webブラウザ51aが搭載されている。WANポート113は、外部通信網の1つであるインターネット通信網81に接続するためのインタフェースである。ルータ装置11は、インターネット通信網81を介してカテゴリサーバ61及びWebサイト71との間で通信を行う。
【0022】
ルータ装置11のMACアドレス識別部114は、MACアドレステーブル114aが記憶される記憶領域を含む。MACアドレステーブル114aには、端末装置51とMACアドレスとが、それぞれに対応付けられて登録される。この対応付けられたMACアドレスは、ユーザ自身が予めに登録したものである。
【0023】
MACアドレス識別部114は、端末装置51からルータ装置11にWebサイトアクセス要求があった場合、制御部111を介してWebサイトアクセス要求パケットを取得する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスを識別する。MACアドレス識別部114は、Webサイトアクセス要求パケットに含まれる端末装置51のMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する。そして、MACアドレス識別部114は、確認の結果を制御部111に送信する。
【0024】
フィルタリング情報記憶部117は、フィルタリング部115と認証部116とを含む。フィルタリング情報記憶部117には、端末装置51を識別するMACアドレスと、異なる閲覧制限を課す複数のフィルタリングルールと、これら複数のフィルタリングルールの各々を適応可能とするための、例えばパスワードなどの認証情報と、を相互に関連付けて記憶する。フィルタリング部115は、フィルタリングルールテーブル115a及び適用ルール115bが記憶される記憶領域を含む。フィルタリングルールテーブル115aは、端末装置51のフィルタリングルールの情報を保持する。MACアドレステーブル114aに登録されているMACアドレス毎に、フィルタリングルールが対応付けられてフィルタリングルールテーブル115aに登録されている。1つのMACアドレスに対して1つのデフォルトのフィルタリングルール(以降、デフォルトルールと呼称する)と、複数のユーザ分の個人用のフィルタリングルール(以降、個人ルールと呼称する)とが登録される。すなわち、フィルタリングルールテーブル115aは、端末装置51を識別するための、例えばMACアドレス等の端末識別子と、複数のユーザのそれぞれのためのフィルタリングルールである「個人ルール」と、が対応付けられて記憶される。また、フィルタリングルールテーブル115aの複数の「個人ルール」のそれぞれには、Webサイト71のカテゴリと、そのカテゴリの閲覧可否の情報と、が対応付けられて記憶される。
【0025】
フィルタリングルールテーブル115aに設定されるフィルタリングルールは、ユーザ自身が予め登録する。例えば、ユーザが端末装置51とMACアドレスの対応関係を登録する際、そのMACアドレスに対して適用するデフォルトルールの設定を行う。デフォルトルールの設定を行う際、「個人ルール」も必要に応じて設定される。このようにして、MACアドレステーブル114aに登録されているMACアドレス毎に「デフォルトルール」、「個人ルール」が設定される。「個人ルール」は、例えば第1ユーザの個人ルールとして「個人ルール1」が、第2ユーザの個人ルールとして「個人ルール2」が設定される。
【0026】
適用ルール115bは、MACアドレステーブル114aに登録されているMACアドレス毎に、現在適用されているフィルタリングルールの情報を保持する。適用ルール115bに保存される情報は、「未登録」、「デフォルトルール」、「個人ルール」の3種類である。「個人ルール」はさらに、例えば、第1ユーザ用の個人ルールとして「個人ルール1」が、第2ユーザ用の個人ルールとして「個人ルール2」が現在適用されているフィルタリングルールの情報として設定される。
【0027】
適用ルール115bの保持している情報が、例えば「未登録」の場合、そのMACアドレスに対応する端末装置51に対して現在適用されるフィルタリングルールが未決定の状態であることを示す。このため、適用するフィルタリングルールを決定する必要があるが、これについては後述する。また、適用ルール115bの保持している情報が「デフォルトルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「デフォルトルール」であることを示す。
【0028】
また、適用ルール115bの保持している情報が「個人ルール」の場合、そのMACアドレスに対応する端末装置51に対して適用されるフィルタリングルールは「個人ルール」であることを示す。そして、「個人ルール」が示す情報は、1つの端末装置51を複数のユーザが使用する場合、どのユーザの「個人ルール」なのかを示す情報を含んでいる。
【0029】
フィルタリングルールテーブル115aに設定されるフィルタリングルールは、1つのMACアドレスの端末装置51に対して複数の「個人ルール」を登録することができる。適用ルール115bに登録されている「個人ルール」により、1つのMACアドレスに対して適用可能な1つ以上の個人ルールの中から、どのユーザの個人ルールが適用されているのかが分かる。
【0030】
また、フィルタリング部115は、制御部111からアクセス要求のあったWebサイト71のカテゴリの情報を取得し、フィルタリングルールテーブル115aを参照し、Webサイト71のカテゴリが閲覧可能か否かを確認し、確認の結果を制御部111に送信する。
【0031】
認証部116は、パスワードテーブル116aが記憶される記憶領域を含む。パスワードテーブル116aには、MACアドレス毎に登録されている個人ルールに対応するパスワードが登録される。パスワードの情報は、ユーザ自身が予め登録するものである。例えば、ユーザがMACアドレスに対して適用する「デフォルトルール」や「個人ルール」の設定を行う際、パスワードも登録する。すなわち、パスワードテーブル116aは、MACアドレスと、「個人ルール」と、ユーザを特定するためのパスワードと、が相互に対応付けられて記憶される。
【0032】
認証部116は、ユーザが端末装置51を操作して選択したフィルタリングルールとユーザが入力したパスワードとを、制御部111から取得する。認証部116は、パスワードテーブル116aを参照し、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aに記憶されているパスワードとが一致しているかどうかを確認するパスワード認証を行う。すなわち、ユーザが端末装置51を操作して入力した入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスとユーザが端末装置51を操作して選択した「個人ルール」とにより特定されるパスワードと、が一致しているかどうかのパスワード認証を行う。そして、この結果を制御部111に送信する。そして、パスワード認証が一致している場合、選択した個人ルールのカテゴリの閲覧可否の情報を、端末装置51がアクセス要求した前記Webサイトのカテゴリのフィルタリングルールに適用する。
【0033】
例えば、フィルタリング部115の適用ルール115bが保持している情報が現在「未登録」であり、これから「個人ルール」のフィルタリングルールを適用する場合には、ユーザのパスワード認証が必要とされる。
【0034】
なお、適用ルール115bが保持している情報が現在「デフォルトルール」又は「個人ルール」の場合、適用ルール115bに保存されているフィルタリングルールが既に適用されている。このため、ユーザのパスワード認証は必要ない。
【0035】
カテゴリサーバ61は、URLとそのURLにより特定されるWebサイト71のカテゴリとが対応付けられて記憶されるカテゴリデータベース61aを備える。
【0036】
カテゴリサーバ61は、ルータ装置11からWebサイト71のカテゴリの問い合わせがある場合、カテゴリデータベース61aを参照し、指定URLがどのカテゴリに該当するかを確認し、ルータ装置11に指定URLのカテゴリの情報を送信する。
【0037】
次に、実施の形態1のURLフィルタリングの動作について説明する。
実施の形態1においては、ルータ装置11に帰属している端末装置51に対してURLフィルタリングによるWebサイトアクセスの制限をさせる為に、ユーザが端末装置51のMACアドレスとそのMACアドレスに適用するフィルタリングルールを登録する。そして、端末装置51がWebサイトアクセスする際に、ルータ装置11はMACアドレステーブル114aに端末装置51のMACアドレスが登録されているかを確認する。そして、端末装置51のMACアドレスが登録されていれば、そのMACアドレスにフィルタリングルールを適用する仕組みとなっている。
【0038】
図2は、実施の形態1にかかるURLフィルタリングの動作を例示するフローチャートである。
【0039】
図2に示すように、端末装置51に搭載されているWebブラウザ51aにおいて、Webサイト71へのアクセス要求が発生した場合(S201:Yes)、端末装置51は、Webサイト71のURL情報を含むWebサイトアクセス要求パケットをルータ装置11に送信する。
【0040】
ルータ装置11の制御部111は、LANポート112を介してWebサイトアクセス要求パケットを端末装置51から取得する。制御部111は、Webサイトアクセス要求パケットを取得すると、MACアドレス識別部114にWebサイトアクセス要求パケットを渡し、MACアドレスの識別の要求とそのMACアドレスがMACアドレステーブル114aに登録されているか否かの問い合わせを行う。
【0041】
図3は、MACアドレステーブルを例示する図である。
図3に示すように、MACアドレステーブル114aには、端末装置51とMACアドレスの対応関係が登録されている。なお、これらの対応関係の情報は、例えばユーザがWebGUI(Web Graphical User Interface)を操作することにより、ルータ装置11のMACアドレステーブル114aに予め登録される。
【0042】
MACアドレス識別部114は、Webサイトアクセス要求パケットを制御部111から取得する。そして、MACアドレス識別部114は、Webサイトアクセス要求パケットの送信元MACアドレス、すなわち端末装置51のMACアドレスを識別する(S202)。MACアドレス識別部114は、識別したMACアドレスがMACアドレステーブル114aに登録されているか否かを確認する(S203)。そして、MACアドレス識別部114は、確認の結果とMACアドレスとを制御部111へ送信する。
【0043】
制御部111は、MACアドレス識別部114から確認の結果とMACアドレスとを取得する。そして、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されている場合(S203:Yes)、制御部111は、WANポート113とインターネット通信網81を介してカテゴリサーバ61に、カテゴリを要求するための問い合わせを行う(S204)。制御部111は、アクセス要求のあったWebサイトのURLを送信しカテゴリを問い合わる。
【0044】
また、制御部111は、Webサイトアクセス要求を出した端末装置51のMACアドレスがMACアドレステーブル114aに登録されていない場合(S203:No)、LANポート112を介して端末装置51に、アクセス要求のあったWebサイトが閲覧不可であることを通知する(S207)。
【0045】
なお、この例では、ルータ装置11に帰属する端末装置であって、その端末装置に対応するMACアドレスがMACアドレステーブル114aに登録されていない場合、その端末装置が要求するWebサイトの閲覧は不可としたが、全てのWebサイトの閲覧を可能としてもよい。
【0046】
カテゴリサーバ61は、ルータ装置11の制御部111から、アクセス要求のあったWebサイト71のURLの情報を取得する。
【0047】
図4は、カテゴリデータベースを例示する図である。
図4に示すように、カテゴリサーバ61のカテゴリデータベース61aには、URLとそのURLにより特定されるWebサイトのカテゴリとの対応関係が記憶されている。
【0048】
カテゴリサーバ61は、このカテゴリデータベース61aを参照し、WebサイトのURLがどのカテゴリに該当するかを確認する。すなわち、カテゴリサーバ61は、端末装置51がアクセス要求するWebサイトのカテゴリを、Webサイト71とWebサイト71のカテゴリとが対応付けられて記憶されたカテゴリデータベース61aを参照し、Webサイト71のURLがどのカテゴリに該当するかを確認する。そして、カテゴリサーバ61は、WebサイトのURLに対応するカテゴリを、インターネット通信網81を介してルータ装置11に送信する。
【0049】
具体的には、カテゴリサーバ61は、ルータ装置11から、例えば、図4に示すような「http://AAA」というURLのWebサイトのカテゴリの問い合わせがあった場合、カテゴリデータベース61aを参照し、「http://AAA」はカテゴリが「スポーツ」であると確認する。そして、カテゴリサーバ61は、「http://AAA」はガテゴリが「スポーツ」である旨の通知をルータ装置11に返答する。
【0050】
ルータ装置11の制御部111は、カテゴリサーバ61から応答があり、WebサイトのURLに対応するカテゴリを取得した場合(S205:Yes)、この取得したカテゴリを「受信カテゴリ」として記憶する(S206)。
【0051】
図5は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
【0052】
ルータ装置11の制御部111は、カテゴリサーバ61から、WebサイトのURLに対応するカテゴリを取得する(S205:Yes)、そして、図5に示すように、制御部111は、フィルタリング部115に端末装置51のMACアドレスを渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。
【0053】
フィルタリング部115は、制御部111から、端末装置51のMACアドレスを取得すると共に、端末装置51に対して現在適用されているフィルタリングルールの問い合わせを受ける。そして、フィルタリング部115は、適用ルール115bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S501)。
【0054】
ここで、適用ルール115bについて説明する。
図6(A)は、実施の形態1にかかる適用ルールを例示する図である。
図6(A)に示すように、適用ルール115bには、MACアドレスと、そのMACアドレスに対応する端末装置51に対して現在適用されているフィルタリングルールとが登録されている。
【0055】
続いて、URLフィルタリングの動作をさらに説明する。
適用ルール115bに保存されているフィルタリングルールが「未登録」でない場合(S501:No)、適用ルール115bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部115は、端末装置51のMACアドレスに対して適用されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
【0056】
適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されているフィルタリングルールを確認する。そして、フィルタリング部115は、フィルタリングルールテーブル115aの中に「個人ルール」が登録されているかを確認する(S502)。
【0057】
また、適用ルール115bに保存されているフィルタリングルールが「未登録」である場合(S501:Yes)、フィルタリング部115は、制御部111に適用ルール115bに保存されているフィルタリングルールが「未登録」であることを通知する。
【0058】
制御部111は、フィルタリング部115から適用ルール115bに保存されているフィルタリングルールが「未登録」である旨の通知を取得すると、端末装置51の「MACアドレス」とカテゴリサーバ61から取得した「受信カテゴリ」の情報をフィルタリング部115に送信する。
【0059】
ここで、フィルタリングルールテーブル115aについて説明する。
図6(B)は、実施の形態1にかかるフィルタリングルールテーブルを例示する図である。
【0060】
図6(B)に示すように、フィルタリングルールテーブル115aは、MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールが登録されている。MACアドレスとそのMACアドレスに対して適用可能なフィルタリングルールとの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが、端末装置51とそのMACアドレスとの対応関係の登録を行う際、そのMACアドレスに対して適用するフィルタリングルールの設定も伴わせて行う。フィルタリングルールテーブル115aには、MACアドレス毎に「デフォルトルール」が登録されており、「個人ルール」は必要に応じて登録される。
【0061】
フィルタリングルールテーブル115aのそれぞれのフィルタリングルールには、各カテゴリのWebサイトの閲覧可否の情報が設定されている。例えば、図6に示すMACアドレスが「10:11:12:13:14:15」である端末装置に適用可能なフィルタリングルールは、「デフォルトルール」、「個人ルール1」、「個人ルール2」の3つである。そして、「デフォルトルール」には、カテゴリが「スポーツ」は閲覧可、カテゴリが「ゲーム」は閲覧可、カテゴリが「暴力」は閲覧不可、カテゴリが「出会い」は閲覧不可、カテゴリが「アダルト」は閲覧不可と設定されている。
【0062】
続いて、URLフィルタリングの動作をさらに説明する。
フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されていない場合(S502:No)、端末装置51のMACアドレスに対するフィルタリングルールとして「デフォルトルール」しか登録されていない為、この「デフォルトルール」を適用する。
【0063】
すなわち、フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として保存する(S510)。フィルタリング部115は、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」であることを制御部111に通知する。制御部111は、この通知を取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
【0064】
フィルタリングルールテーブル115aにおいて、端末装置51のMACアドレスに対するフィルタリングルールとして「個人ルール」が登録されている場合、(S502:Yes)、制御部111は、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報とをフィルタリング部115に送信する。端末装置51のMACアドレスに対するフィルタリングルールとしては、複数の「個人ルール」と、「デフォルトルール」と、が登録されている。
【0065】
フィルタリング部115は、端末装置51のMACアドレスと受信カテゴリの情報を、制御部111から取得すると、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能か否かを確認する(S503)。
【0066】
端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧可能である場合(S503:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。
【0067】
制御部111は、インターネット通信網81を介してWebサイト71からWebサイト71の情報を取得する。制御部111は、Webサイト71の情報をLANポート112を介して端末装置51に送信する。
【0068】
端末装置51は、ルータ装置11からWebサイト71の情報を取得すると、端末装置51のWebブラウザ51aにWebサイト71の画面を表示する(S511)。この場合、「デフォルトルール」でWebサイト71が閲覧可能なため、「個人ルール」の切り替えを行うか否かの判断をする必要はない。従って、フィルタリング部115の適用ルール115bの保存状態は「未登録」のままとする。
【0069】
端末装置51のMACアドレスに対して登録されている「デフォルトルール」において受信カテゴリのWebサイトが閲覧不可である場合(S503:No)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されている全ての「個人ルール」を確認する。そして、フィルタリング部115は、全ての「個人ルール」の中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S504)。
【0070】
端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在する場合(S504:Yes)、フィルタリング部115は、端末装置51のMACアドレスに対して登録されているフィルタリングルールの一覧の情報を制御部111に送信し、認証を要求する。端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧可能であったとしても、「デフォルトルール」では閲覧不可としている為、認証要求を行う。
【0071】
端末装置51のMACアドレスに対して登録されている全ての「個人ルール」の中から受信カテゴリのWebサイトを閲覧可能としているフィルタリングルールが存在しない場合(S504:No)、フィルタリング部115は、端末装置51がWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できない旨を通知する(S513)。
【0072】
「デフォルトルール」において受信カテゴリのWebサイト71が閲覧可能である場合(S503:Yes)、又は端末装置51のMACアドレスに対して適用可能な全ての「個人ルール」においてWebサイト71が閲覧不可である場合(S504:No)には認証作業を行わない。これにより、改めて認証作業をする必要がなくなるのでユーザの便利性を向上させることができる。
【0073】
制御部111は、フィルタリング部115から認証の要求を取得すると、LANポート112を介して端末装置51のWebブラウザ51aで、閲覧可能な認証画面のデータを送信し、端末装置51を操作するユーザに対して認証要求を行う(S505)。
【0074】
ここで、端末装置51のWebブラウザ51aで表示する認証画面について説明をする。
図7は、端末装置のWebブラウザの認証画面を例示する図である。
【0075】
図7に示すように、認証画面701は、端末装置51に対して適用可能なフィルタリングルールをフィルタリングルールの一覧から選択できるフォーム702と、パスワード入力フォーム703と、フォーム上の入力項目の値を確定する確定ボタン704と、を備えている。
【0076】
端末装置51を操作するユーザが選択したフィルタリングルールが「デフォルトルール」の場合、パスワードの入力は不要である。このため、パスワード入力フォーム703にはパスワードを入力することができない。
【0077】
また、端末装置51を操作するユーザが選択したフィルタリングルールが「個人ルール」の場合、パスワードの入力が必要であるため、ユーザにパスワードの入力を促す。
【0078】
端末装置51を操作しているユーザが選択したフィルタリングルールが「デフォルトルール」の場合、確定ボタン704がユーザによって押下されると、端末装置51は、ルータ装置11に「デフォルトルール」が選択されたことを通知する。
【0079】
端末装置51を操作しているユーザが選択したフィルタリングルールが「個人ルール」の場合、ユーザが確定ボタン704を押下すると、端末装置51は、ルータ装置11に「個人ルール」が選択された旨とパスワード入力フォーム703に入力されたパスワード(以降、入力パスワードと呼称する)を送信する。これにより、端末装置51のWebブラウザ51aにおいて認証作業が可能となる。このため、端末装置51に、認証作業をするための専用ソフトウェアをインストールする必要はない。
【0080】
制御部111は、ユーザに対する認証要求に対する応答であって、LANポート112を介して端末装置51から来る応答を確認する(S506)。そして、制御部111は、端末装置51からの応答があった場合(S506:Yes)、端末装置51で選択されたフィルタリングルールが「個人ルール」であるかどうかを判別する(S507)。
【0081】
制御部111は、端末装置51で選択されたフィルタリングルールが「個人ルール」である場合(S507:Yes)、端末装置51のMACアドレスと、選択された「個人ルール」と、入力された「入力パスワード」と、を認証部116に送信する。
【0082】
ここで、パスワードテーブル116aについて説明する。
図8は、パスワードテーブルを例示する図である。
【0083】
図8に示すように、パスワードテーブル116aは、MACアドレスとそのMACアドレスに対して適用可能な「個人ルール」とそのMACアドレスに対応する「パスワード」が登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録する。例えば、ユーザが個人ルールを登録する際に、パスワードの登録も伴わせて行う。パスワードテーブル116aに登録されているフィルタリングルールは「個人ルール」である。なお、「デフォルトルール」は、パスワード入力を必要としないのでパスワードテーブル116aには登録されない。
【0084】
認証部116は、端末装置51のMACアドレスと、選択された「個人ルール」と、ユーザにより入力された「入力パスワード」と、を制御部111から取得する。そして、認証部116は、「入力パスワード」の文字列と、パスワードテーブル116aにおけるMACアドレスに対応する「パスワード」の文字列とが一致するかどうか比較する。そして、認証部116は、この認証が成功したかどうかを確認する(S508)。そして、認証部116は、その認証結果を制御部111に送信する。
【0085】
制御部111は、認証部116から認証結果を取得する。そして、制御部111は、認証に成功した場合(S508:Yes)、フィルタリング部115に端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨を通知する。
【0086】
フィルタリング部115は、適用ルール115bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S509)。そして、フィルタリング部115は、その旨を制御部111に通知する。制御部111は、その旨の通知をフィルタリング部115から取得すると、後述するS901のWebサイト閲覧可否判別の処理へ移行する。
【0087】
制御部111は、LANポート112を介して端末装置51からの応答を確認する(S506)。そして、制御部は、端末装置51で選択されたフィルタリングルールが「デフォルトルール」である場合(S507:No)、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。
【0088】
また、制御部111は、前述のS508において認証が失敗し、認証部116からその認証結果を取得した場合(S508:No)においても、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部115に通知する。
【0089】
フィルタリング部115は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を制御部111から取得すると、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール115bに保存する(S512)。そして、フィルタリング部115は、端末装置51は受信カテゴリのWebサイト71を閲覧できない旨の通知を制御部111に送信する。
【0090】
制御部111は、Webサイト71は閲覧不可であることを、LANポート112を介して端末装置51に通知する(S513)。
【0091】
適用ルール115bにフィルタリングルールが「デフォルトルール」又は「個人ルール」として保存されると、そのフィルタリングルールが一定時間(以降、タイムアウト時間と呼称する)の間、適用される。このタイムアウト時間以内であれば、適用ルール115bに保存されているフィルタリングルールによりWebサイト71のカテゴリの閲覧可否判別を行う。このため、タイムアウト時間以内であれば、ユーザがWebサイトアクセスする度に認証作業を行わなくてもよい。すなわち、現在適用されているフィルタリングルールは、一定時間の間、MACアドレスにより識別される端末装置51がアクセス要求するWebサイト71のカテゴリに適用され、この一定時間以内は、端末装置51に対する認証は行わない。
【0092】
なお、タイムアウト時間以内に、端末装置51からWebサイトアクセス要求が無い場合、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされてもよい。
【0093】
また、適用ルール115bに保存されているフィルタリングルールから「未登録」の状態に自動的にリセットされる条件としては、端末装置51の一部分又は全ての電源供給が制限された状態となったことを契機にしてもよい。
【0094】
また、適用ルール115bに保存されているフィルタリングルールが「未登録」の状態にリセットされた後、再度、ユーザがWebサイトアクセス要求を行った場合には、端末装置51に対してどのフィルタリングルールを適用するかの判別が行われる。
【0095】
また、適用ルール115bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」の場合において、ユーザがフィルタリングルールを切り替える場合、ユーザがWebGUIにアクセスし、WebGUI内でフィルタリングルールを切り替えてもよい。この場合において、フィルタリングルールを「個人ルール」に切り替える場合、再度パスワードによる認証が必要となる。例えば、端末装置51に他の入力パスワードが入力され端末装置51から他の閲覧要求を受けた場合に、ルータ装置11は端末装置51からMACアドレスと他の入力パスワードとを取得する。そして、ルータ装置11は、端末装置51から取得したMACアドレスと他の入力パスワードにより適用可能と判定された他のフィルタリングルールを特定する。そして、ルータ装置11はフィルタリングルールを他のフィルタリングルールに切り替える。また、例えば、ユーザが端末装置51を操作して他の入力パスワードを入力すると共に「他の個人ルール」を選択する。そして、他の入力パスワードと、パスワードテーブル116aにおいて端末装置51のMACアドレスと「他の個人ルール」とにより特定されるパスワードと、が一致している場合、端末装置51がアクセス要求するWebサイトのカテゴリに適用するフィルタリングルールを、他の個人ルールに対応するカテゴリの閲覧可否の情報に切り替えてもよい。
【0096】
次に、実施の形態1にかかるWebサイト閲覧可否判別の処理を説明する。
図9は、実施の形態1にかかるURLフィルタリングルールの動作を例示するフローチャートである。
【0097】
制御部111は、端末装置51のMACアドレスと受信カテゴリをフィルタリング部115に送信する。そして、制御部111は、適用ルール115bに保存されているフィルタリングルールにおいて受信カテゴリのWebサイトが閲覧可能か否かをフィルタリング部115に問い合わせる。
【0098】
フィルタリング部115は、適用ルール115bを参照し、端末装置51のMACアドレスに対して適用されているフィルタリングルールを取得する。そして、フィルタリング部115は、フィルタリングルールテーブル115aを参照し、端末装置51のMACアドレスに適用されているフィルタリングルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S901)。
【0099】
受信カテゴリのWebサイトが閲覧可能である場合(S901:Yes)、フィルタリング部115は、端末装置51は受信カテゴリのWebサイトの閲覧が可能である旨を制御部111に通知する。
【0100】
制御部111は、インターネット通信網81を介してWebサイト71からデータを取得する。そして、制御部111は、LANポート112を介して端末装置51にWebサイト71から取得したデータを送信する。
【0101】
端末装置51は、Webサイト71のデータをルータ装置11から取得する。そして、端末装置51は、Webブラウザ51aにWebサイト71の画面を表示する(S902)。
【0102】
受信カテゴリのWebサイトが閲覧不可である場合(S901:No)、フィルタリング部115は、制御部111に端末装置51は受信カテゴリのWebサイトの閲覧が不可である旨を通知する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧不可であることを通知する(S903)。
【0103】
次に、ユーザが新規に「個人ルール」を追加して登録する場合について説明する。
図10(A)は、デフォルトルールを例示する図である。
図10(B)は、個人ルール1を例示する図である。
図10(C)は、個人ルール2を例示する図である。
【0104】
端末装置51に対して適用可能なフィルタリングルールに「個人ルール」を新規に追加した場合、端末装置51に対して適用可能な「デフォルトルール」は全てのユーザが安心且つ安全にWebサイト71の閲覧ができることが必要である。
【0105】
図10(A)に示すように、フィルタリングルールとして登録されている「デフォルトルール」の設定は、暴力、出会い等のカテゴリのWebサイトが閲覧可能となっている。この状態から、図10(C)に示すような、子供用の「個人ルール2」をフィルタリングルールとして新規に登録する場合を考える。「個人ルール2」は、子供用なので、暴力、出会い等のカテゴリのWebサイトが閲覧不可と設定されている。このような場合、適用ルールとして「デフォルトルール」が適用された場合には、暴力、出会い等のカテゴリのWebサイトが閲覧可能となる。
【0106】
これを防ぐため、「個人ルール」で閲覧不可としたカテゴリは、自動的に「デフォルトルール」でも閲覧不可のカテゴリとして設定する。この設定は、ユーザが「個人ルール」を新規に登録する際に行われてもよい。
【0107】
例えば、「個人ルール2」が新規に登録された際、「個人ルール2」で閲覧不可となっているカテゴリである暴力、出会い、アダルトの内、「デフォルトルール」で閲覧可能となっているカテゴリである暴力、出会いは、自動的に閲覧不可に設定されてもよい。これにより、「個人ルール」で閲覧不可と設定されているカテゴリが「デフォルトルール」でも閲覧不可に設定される。
【0108】
このようにして、ルータ装置に個人ルールを新規に追加する際、個人ルールで閲覧不可と設定したカテゴリを自動的にその端末装置に適用可能なデフォルトルールでも閲覧不可に設定する。これにより、全ユーザが安心且つ安全にWebサイトの閲覧ができる。
【0109】
実施の形態1においては、ルータ装置と通信を行う1台の端末装置に対して複数のフィルタリングルールを予め登録し、さらに、端末装置をユーザが使用する際にユーザのパスワード認証を行っている。これにより、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能となる。
【0110】
また、1台の端末装置に適用するフィルタリングルールを、別のフィルタリングルールに切り替える際、例えばUSBメモリ等の補助記憶装置を用いず、パスワード認証によりフィルタリングルールを切り替えている。これにより、フィルタリングルールの切り替えが容易になり手間がかからない。
【0111】
また、USBメモリ等の補助記憶装置が必要ないので、USBメモリ等の補助記憶装置を用いる場合に比べてコストが低い。
【0112】
また、「個人ルール」で閲覧不可としたカテゴリを自動的に「デフォルトルール」でも閲覧不可として設定する。これにより、全ユーザが安心且つ安全にWebサイトを閲覧できる。
【0113】
このように、実施の形態1によれば、1台の情報通信端末を複数のユーザで共有する場合、ユーザ毎に異なるURLフィルタリングルールを容易に適用することが可能なルータ装置及びルータ装置のフィルタリング方法を提供することができる。
【0114】
[実施の形態2]
次に、実施の形態2について説明する。
【0115】
実施の形態1においては、ルータ装置11にMACアドレス毎に個人ルールが登録され、端末装置51からWebサイトアクセスがあった場合、ルータ装置11は端末装置51のMACアドレスに対して個人ルールが登録されているかを確認し、個人ルールが登録されていれば、認証処理を経て端末装置51に対してその個人ルールを適用する形態であった。
【0116】
実施の形態2においては、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、ルータ装置11のMACアドレステーブル114aに登録されている全てのMACアドレスに対して共通に適用可能な「個人ルール」である。すなわち、ルータ装置11のフィルタリングルールテーブル115aに登録する「個人ルール」は、特定のMACアドレスに対して適用する個人ルールではない。
【0117】
図11は、実施の形態2にかかるルータ装置を例示するブロック図である。
図11に示すように、実施の形態2にかかるルータ装置21は、図1に示すルータ装置11に比べて、フィルタリングルールテーブル115aをデフォルトルールテーブル215a1及び個人ルールテーブル215a2に、パスワードテーブル116aをユーザID・パスワードテーブル216aに変更したものである。
【0118】
デフォルトルールテーブル215a1は、MACアドレステーブル114aに登録されているMACアドレス毎にデフォルトルールが登録されている。デフォルトルールテーブル215a1に登録されているデフォルトルールは、ユーザ自身が事前に登録するものである。例えば、ユーザがMACアドレスの登録を行う際に、そのMACアドレスに対して適用するデフォルトルールの設定を行う。
【0119】
個人ルールテーブル215a2は、MACアドレステーブル114aに登録されている全てのMACアドレスに対して適用可能な個人用のフィルタリングルールが登録されている。個人ルールテーブル215a2に登録されている個人ルールは、ユーザ自身が事前に登録する。
【0120】
ユーザID・パスワードテーブル216aは、個人ルール毎にユーザIDとパスワードが管理されている。ユーザIDとパスワードは、ユーザ自身が事前に登録するものであり、個人ルールを登録する際に、ユーザIDとパスワードを登録する。
【0121】
実施の形態2におけるWebサイトアクセス要求の取得からカテゴリの問い合わせまでの処理は、前述の実施の形態1と同様であるため説明を割愛する。
【0122】
図12は、実施の形態2にかかるURLフィルタリングルールの動作を例示するフローチャートである。
【0123】
端末装置51がアクセス要求するURLのWebサイト71のカテゴリが判別すると、図12に示すように、制御部111は、フィルタリング情報記憶部217のフィルタリング部215に端末装置51のMACアドレスの情報を渡し、端末装置51に対して現在適用されているフィルタリングルールを問い合わせる。
【0124】
フィルタリング部215は、適用ルール215bを参照し、端末装置51に対して現在適用されているフィルタリングルールを確認する(S1201)。
【0125】
適用ルール215bに保存されているフィルタリングルールが「未登録」の状態の場合(S1201:Yes)、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「未登録」であることを通知する。
【0126】
適用ルール215bに保存されているフィルタリングルールが「未登録」の状態でない場合(S1201:No)、適用ルール215bには「デフォルトルール」又は「個人ルール」と保存されている。従って、フィルタリング部215は、制御部111に適用ルール215bに保存されているフィルタリングルールが「デフォルトルール」又は「個人ルール」であることを通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。
【0127】
制御部111は、フィルタリング部215から適用ルール215bに保存されているフィルタリングルールが「未登録」である旨の通知を受け取ると、フィルタリング部215に、端末装置51のMACアドレスとカテゴリサーバ61から取得した受信カテゴリの情報をフィルタリング部215に送信する。
【0128】
ここで、図13を用いてデフォルトルールテーブル215a1について説明する。
図13は、デフォルトルールテーブルを例示する図である。
図13に示すように、デフォルトルールテーブル215a1は、MACアドレスとそのMACアドレスに対して適用されるデフォルトルールの情報が登録されており、これらの情報はWebGUIを使ってユーザ自身が事前に登録する。
【0129】
フィルタリング部215は、端末装置51のMACアドレスと受信カテゴリの情報を取得すると、デフォルトルールテーブル215a1を参照し、端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能か否かを確認する(S1202)。
【0130】
端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧可能である場合(S1202:Yes)、フィルタリング部215は、端末装置51は受信カテゴリのWebサイトが閲覧可能である旨の通知を制御部111に送信する。制御部111は、インターネット通信網81を介してWebサイト71からデータを取得し、LANポート112を介して端末装置51に取得したデータを送信する。
【0131】
端末装置51はルータ装置11からWebサイト71のデータを取得すると、Webブラウザ51aでWebサイト71の画面を表示する(S1209)。この場合は、デフォルトルールでWebサイト71が閲覧可能の為、個人ルールの切り替えを行うか否かの判断をする必要はない。フィルタリング部215の適用ルール215bの保存状態は「未登録」のままとする。
【0132】
ここで、図14を用いて個人ルールテーブル215a2について説明する。
図14は、個人ルールテーブルを例示する図である。
図14に示すように、個人ルールテーブル215a2は、個人ルールの情報が登録されている。この個人ルールは、MACアドレステーブル114aに登録されているMACアドレスの端末装置であれば適用可能である。個人ルールは、WebGUIを使ってユーザ自身が事前に登録する。
【0133】
端末装置51のMACアドレスに対して登録されているデフォルトルールにおいて、受信カテゴリのWebサイトが閲覧不可である場合(S1202:No)、フィルタリング部215は、個人ルールテーブル215a2に登録されている全てのフィルタリングルールを確認する。そして、フィルタリング部215は、この中から受信カテゴリを閲覧可能としている個人ルールは存在するか否かを確認する(S1203)。
【0134】
個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能とする個人ルールが存在する場合(S1203:Yes)、フィルタリング部215は、制御部111に認証を要求する。
【0135】
個人ルールテーブル215a2に登録されている全ての個人ルールの中から受信カテゴリのWebサイトを閲覧可能としている個人ルールが存在しない場合(S1203:No)、フィルタリング部215は、端末装置51はWebサイト71を閲覧できない旨の通知を制御部111に送信する。制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。
【0136】
これにより、デフォルトルールでWebサイト71の閲覧が可能である場合、又は全ての個人ルールにおいてWebサイト71が閲覧不可である場合、認証作業を行わなくてもよい。
【0137】
制御部111は、フィルタリング部215から認証要求を受け取ると、LANポート112を介して端末装置51にWebブラウザ51a上で閲覧可能な認証画面のデータを送信し、端末装置51を操作しているユーザに対して認証要求を行う(S1204)。
【0138】
ここで、端末装置51のWebブラウザ51aに表示する認証画面について説明をする。
図15は、端末装置のWebブラウザの認証画面を例示する図である。
図15に示すように、認証画面1501は、デフォルトルール又は個人ルールを使用するかを選択するフォーム1502、ユーザID入力フォーム1503、パスワード入力フォーム1504とフォーム上の入力項目の値を確定するための確定ボタン1505を備えている。
【0139】
端末装置51を操作しているユーザが、デフォルトルールを選択した場合、パスワードの入力は不要の為、パスワード入力フォーム1504にはパスワードを入力できない。また、端末装置51を操作しているユーザがデフォルトルールを選択し、確定ボタン1505を押下した場合、端末装置51はルータ装置11にデフォルトルールが選択されたことを通知する。
【0140】
端末装置51を操作しているユーザが、個人ルールを選択した場合、ユーザIDとパスワードの入力が必須となり、ユーザにユーザIDとパスワードの入力を促す。また、端末装置51を操作しているユーザが、個人ルールを選択し、確定ボタン1505を押下した場合、端末装置51は、個人ルールが選択された旨と、ユーザID入力フォーム1503に入力されたユーザID(以降、入力ユーザIDと呼称する)と、パスワード入力フォーム1504に入力された入力パスワードと、をルータ装置11に送信する。
【0141】
これにより、Webブラウザ51a上で認証作業が可能であるため、端末装置51には本システムの専用ソフトウェアのインストールは不要である。
【0142】
続いて、URLフィルタリングルールの動作について説明する。
制御部111は、LANポート112を介して端末装置51から、認証要求に対する応答を取得した場合(S1205:Yes)、端末装置51で選択されたフィルタリングルールが個人ルールであるかどうかを判別する(S1206)。
【0143】
制御部111は、端末装置51で選択されたフィルタリングルールが個人ルールであった場合(S1206:Yes)、入力ユーザIDと入力パスワードを認証部216に送信する。
【0144】
ここで、ユーザID・パスワードテーブル216aについて説明する。
図16は、ユーザID・パスワードテーブルを例示する図である
図16に示すように、ユーザID・パスワードテーブル216aは、個人ルールテーブル215a2に登録されている個人ルールに対応するユーザIDとパスワードが登録されている。これらの情報は、WebGUIを使ってユーザ自身が事前に登録するものである。例えば、ユーザが個人ルールを登録する際、ユーザIDとパスワードの登録も行う。
【0145】
ユーザID・パスワードテーブル216aに登録されているフィルタリングルールは、個人ルールのみである。ユーザIDとパスワード入力を必要としないデフォルトルールは、このユーザID・パスワードテーブル216aには登録されていない。
【0146】
続いて、URLフィルタリングルールの動作について説明する。
認証部216は、入力ユーザIDと入力パスワードを、制御部111から取得すると、ユーザID・パスワードテーブル216aを参照する。認証部216は、端末装置51を操作して入力した入力ユーザIDと、ユーザID・パスワードテーブル216aのユーザIDとが一致し、ユーザが端末装置51を操作して入力した入力パスワードとユーザID・パスワードテーブル216aのパスワードとが一致し、これらに対応する個人ルールがあるかどうかを確認する。すなわち、認証部216は、制御部111から取得した入力ユーザIDと入力パスワードと一致する個人ルールがあるかどうかを確認する。認証部216は、確認の結果、一致する個人ルールがある場合は、認証に成功した旨と、「認証に成功した個人ルール」と、を制御部111に送信する。認証に成功した個人ルールは、たとえば、ユーザID・パスワードテーブル216aの「個人ルール1」である。これにより、端末装置51に適用するフィルタリングルールを特定する。認証部216は、確認の結果、ユーザIDと入力パスワードと一致する個人ルールがなかった場合は、認証に失敗した旨を制御部111に送信する。
【0147】
制御部111は、認証部216から認証結果を取得し、ユーザIDとパスワードによる認証に成功した場合(S1207:Yes)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「個人ルール」とする旨をフィルタリング部215に通知する。すなわち、制御部111は、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」を端末装置51に適用する旨をフィルタリング部215に通知する。
【0148】
フィルタリング部215は、適用ルール215bに端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」として保存する(S1208)。
フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「個人ルール」とする旨を制御部111に通知する。制御部111は、この通知を取得すると、前述のS901のWebサイト閲覧可否判別の処理へ移行する。そして、ユーザID・パスワードテーブル216aにおいて認証したユーザIDとパスワードとにより特定される「個人ルール」のカテゴリの閲覧可否の情報を端末装置51に適用する。
【0149】
制御部111は、LANポート112を介して端末装置51からの認証要求に対する応答を取得し(S1205:Yes)、端末装置51で選択されたフィルタリングルールがデフォルトルールだった場合(S1206:No)、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨を、フィルタリング部215に通知する。
【0150】
また、制御部111は、認証部216から認証結果を取得し、認証に失敗した場合(S1207:No)も、制御部111は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨をフィルタリング部215に通知する。
【0151】
フィルタリング部215は、端末装置51のMACアドレスに対して適用するフィルタリングルールを「デフォルトルール」とする旨の通知を、制御部111から取得する。フィルタリング部215は、端末装置51のMACアドレスに適用するフィルタリングルールを「デフォルトルール」として適用ルール215bに保存する(S1210)。フィルタリング部215は、端末装置51は受信カテゴリのWebサイトを閲覧できない旨の通知を制御部111に送信する。
【0152】
制御部111は、LANポート112を介して端末装置51にWebサイト71は閲覧できないことを通知する(S1211)。
【0153】
適用ルール215bに保存されているフィルタリングルールでのWebサイト閲覧可否判別の処理の流れについては、前述の図9を用いて説明した内容と同様である為、割愛する。
【0154】
このように、実施の形態2においては、個人ルール毎にユーザIDとパスワードを登録し、認証時にユーザIDとパスワードの入力を求める。これにより、ルータ装置に登録されているMACアドレスの端末装置のいずれに対しても適用可能な個人ルールを登録することができる。
【0155】
以上、説明した動作により、ルータ装置11に登録する個人ルールをMACアドレステーブル114aに登録されている全てのMACアドレスの端末装置に対して適用可能な共通の個人ルールとすることができる。
【0156】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【符号の説明】
【0157】
11…ルータ装置 51…端末装置 61…カテゴリサーバ 61a…カテゴリデータベース 71…Webサイト 81…インターネット通信網 111…制御部 112…LANポート 113…WANポート 114…MACアドレス識別部 114a…MACアドレステーブル 115…フィルタリング部 115a…フィルタリングルールテーブル 115b…適用ルール 116…認証部 116a…パスワードテーブル 117…フィルタリング情報記憶部 215…フィルタリング部 215a1…デフォルトルールテーブル 215a2…個人ルールテーブル 215b…適用ルール 216…認証部 216a…ユーザID・パスワードテーブル 217…フィルタリング情報記憶部 701…認証画面 702…フォーム 703…パスワード入力フォーム 704…確定ボタン 1501…認証画面 1502…フォーム 1503…ユーザID入力フォーム 1504…パスワード入力フォーム 1505…確定ボタン
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16