(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0014】
実施の形態1
以下、図面を参照して本発明の実施の形態について説明する。まず
図1A,
図1Bを用いて、実施の形態1にかかるWebフィルタリングシステムの構成を説明する。
図1Aはルータ装置10の構成の一例を示した図であり、
図1Aはルータ装置10の詳細な構成と、ルータ装置10を含むWebフィルタリングシステムの構成を示した図である。
【0015】
ルータ装置10は、制御部100、記憶部110、LAN I/F(Local Area Network Interface)120、WAN I/F(Wide Area Network Interface)130、から構成される。
【0016】
制御部100は、通信制御部101、端末判定部102、アプリケーション接続確認部103、フィルタリング部104、閲覧可否通知生成部105から構成される。制御部100は、ルータ装置10全般の制御を行う。
【0017】
通信制御部101は、LAN I/F120、WAN I/F130を介してパケットの送受信を行う。
【0018】
端末判定部102は、後述する管理者テーブル111を参照し、指定のMACアドレスが管理者端末20であるかどうかを判断する。
【0019】
アプリケーション接続確認部103は、管理者端末20にてアプリケーション22が起動中か否かを確認する。また、アプリケーション接続確認部103は、アプリケーション接続確認パケットを生成し、通信制御部101、LAN I/F120を介して管理者端末20へ送信する。そして、アプリケーション接続確認部103は、アプリケーション接続確認パケットを送信後、ルータ装置に予め設定されている一定時間内に管理者端末20からアプリケーション接続応答パケットをLAN I/F120、通信制御部101を介して受信した場合には、管理者端末20にてアプリケーション22が起動中であると判断する。一方、アプリケーション接続確認部103は、一定時間内にアプリケーション接続応答パケットの受信がなかった場合は、管理者端末20にてアプリケーション22は起動していないと判断する。
【0020】
フィルタリング部104は、後述する記憶部110が持つフィルタリングルールテーブル112を参照し、指定のカテゴリのWebサイトの閲覧可否の判断を行う。また、フィルタリング部104は、管理者端末20から受信したブロック命令パケットから閲覧禁止に設定する非管理者端末の端末名とWebサイトのURLを解析し、ブロックリストテーブル113の該当する端末名の閲覧禁止URLへWebサイトのURLを追加する。
【0021】
閲覧可否通知生成部105は、閲覧可否通知パケットを生成する。閲覧可否通知パケットはWebサイトのURLとカテゴリの情報と、各非管理者端末30におけるWebサイトの閲覧可否の情報を持つ。
【0022】
記憶部110は各種情報を記憶する。具体的には、記憶部110は、管理者テーブル111、フィルタリングルールテーブル112、ブロックリストテーブル113、URL情報114、をそれぞれ記憶するように構成される。なお、URL記憶部により、URL情報114が記憶されるものとする。
【0023】
管理者テーブル111は、端末名、MACアドレス、管理者権限の情報を保持する。管理者権限の設定は、ユーザがWebGUIを介して予め登録しておくものとする。
図2は管理者テーブル111の一例である。この管理者テーブル111では、A1の端末(MACアドレス 00:00:00:00:00:01)が管理者権限を持つ管理者端末20であることを示す。また、A2、A3の端末は管理者権限を持たない為、非管理者端末30であることを示す。
【0024】
フィルタリングルールテーブル112は、非管理者端末の端末名、MACアドレス、カテゴリとそのカテゴリの閲覧可否の情報を保持する。フィルタリングルールテーブル112のカテゴリの一覧は、フィルタリングサーバ40のカテゴリ一覧と紐づけされている。フィルタリングルールテーブル112の設定は管理者端末20を所有するユーザ、すなわち管理者がWebGUIを介して予め設定しておくものとする。
【0025】
ここで、
図3はフィルタリングルールテーブル112の一例を示している。このフィルタリングルールテーブル112では、A2の非管理者端末においては「犯罪・暴力」、「ゲーム」、「ギャンブル」、「出会い」、「アダルト」のカテゴリ、A3の非管理者端末においては「アダルト」のカテゴリに該当するWebサイトの閲覧は禁止されていることを示す。
【0026】
ブロックリストテーブル113は、非管理者端末の端末名、MACアドレス、閲覧を禁止するWebサイトのURLを示す閲覧禁止URLの情報を保持する。ブロックリストテーブル113の閲覧禁止URLへのURLの追加は、管理者端末20を所有するユーザ、すなわち管理者がWebGUIを介して行うことができる。又は、ルータ装置10が管理者端末20からブロック命令パケットの受信を契機に、フィルタリング部104によりブロックリストテーブル113へURLの追加を行うことができる。
【0027】
図4はブロックリストテーブル113の一例を示している。このブロックリストテーブル113では、A2の非管理者端末はhttp://CCC 、http://HHH のWebサイトが閲覧禁止であることを示す。
【0028】
URL情報114は、管理者端末20から受信したHTTPリクエストから、WebサイトのURLの情報を保持する。例えば、閲覧可否通知生成部105が閲覧可否通知パケットの生成の際にURLをURL情報114から取得すると、同時にURL情報114をクリアする。
【0029】
LAN I/F120は、LANに接続する為のインタフェースである。LANを介して管理者端末20、非管理者端末30と通信を行う。
【0030】
WAN I/F130はインターネット網14に接続するためのインタフェースである。WANを介してフィルタリングサーバ40、Webサーバ50と通信を行う。
【0031】
管理者端末20は、ルータ装置10が持つWebフィルタリング機能の管理者が持つ端末を示す。ここで管理者端末20は、Webブラウザ21、アプリケーション22を搭載している。
【0032】
Webブラウザ21はインターネット上に公開されているWebページを閲覧するための一般的なソフトウェアである。アプリケーション22は本発明のWebフィルタリングシステム専用のアプリケーションである。管理者端末20には、予めアプリケーション22がインストールされているものとして説明する。
【0033】
管理者端末20のアプリケーション22は、接続確認応答部23、閲覧可否通知出力部24、ブロック命令送信部25から構成される。
【0034】
接続確認応答部23は、管理者端末20にてアプリケーション22を起動している場合に、管理者端末20がルータ装置10からアプリケーション接続確認パケットを受信すると、アプリケーション接続応答パケットを送信する。
【0035】
閲覧可否通知出力部24は、ルータ装置10から閲覧可否通知パケットを受信し、閲覧可否通知を管理者端末20の画面上に出力する。
【0036】
ブロック命令送信部25は、管理者端末20の画面上に出力されている閲覧可否通知の画面にて、非管理者端末30にてWebサイトを閲覧禁止に設定するように入力があった場合に、閲覧を禁止にする端末名とWebサイトのURLの情報を持つブロック命令パケットをルータ装置10へ送信する。
【0037】
非管理者端末30は、ルータ装置10が持つWebフィルタリング機能の管理者ではないユーザが持つ端末を示す。
【0038】
フィルタリングサーバ40は、HTTPリクエストに含まれるURLとそのURLにより特定されるWebサイトのカテゴリとが対応付けて記憶されるURLデータベースを備えている。フィルタリングサーバ40は、ルータ装置10からWebサイトのカテゴリの問い合わせがあった場合に、URLデータベースを参照し、指定URLがどのカテゴリに該当するかを確認して、ルータ装置10へ指定URLのカテゴリの情報を送信する。
【0039】
Webサーバ50は、ルータ装置10からHTTPリクエストを受信した場合に、HTTPリクエストに対応するHTTPレスポンスをルータ装置10へ送信する。
【0040】
次に、Webフィルタリングの動作について説明する。
図5、
図6、
図7および
図9は、Webフィルタリングの動作の流れを示すフローチャートである。
【0041】
最初に、
図5を用いて、ルータ装置10におけるHTTPリクエストの受信からアプリケーション22の起動確認までの処理の流れを説明する。
【0042】
管理者端末20、又は非管理者端末30のWebブラウザ上にてWebサイトAへのアクセスが行われると、端末はWebサイトAのHTTPリクエストをルータ装置10へ送信する。
【0043】
通信制御部101はLAN I/F120を介してWebサイトAのHTTPリクエストを受信すると(S501)、HTTPリクエストのパケットから送信元MACアドレスを取得し(S502)、端末判定部102へ送信する。
【0044】
端末判定部102は記憶部110の管理者テーブル111を参照し、通信制御部101から受信したMACアドレスが管理者端末20のMACアドレスであるか否かを判断する(S503)。管理者端末20のMACアドレスである場合は本発明のWebフィルタリングシステムにおける管理者端末用の処理に移る(S503 : Yes)。管理者端末20のMACアドレスではなく、非管理者端末30のMACアドレスである場合は従来のWebフィルタリングシステムの処理に移る。なお、従来のWebフィルタリングシステムの処理の流れについては既知である為、説明を割愛する。
【0045】
管理者端末20のMACアドレスである場合は(S503 : Yes)、端末判定部102は通信制御部101へMACアドレスが管理者端末20のものである旨を通知する。
【0046】
通信制御部101はMACアドレスが管理者端末20のものである旨の通知を受けると、アプリケーション接続確認部103へアプリケーション接続確認パケットの生成を要求する。
【0047】
次いで、アプリケーション接続確認部103はアプリケーション接続確認パケットを生成し、通信制御部101、LAN I/F120を介して管理者端末20へ送信する(S504)。アプリケーション接続確認部103は、アプリケーション接続確認パケットを送信後、一定時間内に管理者端末20からアプリケーション接続応答パケットをLAN I/F120、通信制御部101を介して受信すると、管理者端末20にてアプリケーション22が起動中であると判断し(S505 : Yes)、通信制御部101へ管理者端末20のアプリケーション22は起動中である旨を通知する。アプリケーション接続確認部103は、一定時間内にアプリケーション接続応答パケットの受信がなかった場合は、管理者端末20にてアプリケーション22は起動していないと判断し(S505 : No)、従来のWebフィルタリングシステムの処理に移る。
【0048】
次に
図6を用いて、管理者端末用のWebフィルタリングシステムの処理の流れを説明する。
【0049】
通信制御部101は、アプリケーション接続確認部103から管理者端末20のアプリケーション22は起動中である旨の通知を受信すると、通信制御部101はHTTPリクエストからWebサイトAのURL情報を読み取り、記憶部110のURL情報114へ保存する。そして、通信制御部101は、WAN I/F130を介してWebサーバ50へWebサイトAのHTTPリクエストを送信する(S601)。通信制御部101は、送信したHTTPリクエストに対するHTTPレスポンスをWebサーバ50から受信すると、このHTTPレスポンスを管理者端末20へ送信する(S602)。これによりHTTPレスポンスを受信した管理者端末20はWebブラウザ21にてWebサイトAを閲覧が可能となる。
【0050】
次いで、通信制御部101は記憶部110のURL情報114を参照し、WebサイトAのURLを取得すると、WAN I/F130を介してフィルタリングサーバ40へ送信し、WebサイトAのカテゴリを問い合わせる(S603)。そして、通信制御部101はWebサイトAのカテゴリをフィルタリングサーバ40から受信すると(S604)、フィルタリング部104へWebサイトAのカテゴリを送信する。
【0051】
次いで、フィルタリング部104はフィルタリングルールテーブル112を参照し、テーブルに登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定状態を確認する(S605)。
図3を例に説明すると、WebサイトAのカテゴリが「犯罪・暴力」であった場合は、端末A2は”閲覧禁止”、端末A3は”閲覧可”となる。
【0052】
フィルタリング部104はフィルタリングルールテーブル112に登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定を閲覧可否通知生成部105へ送信し、管理者端末20へ送信する閲覧可否通知パケットの生成を要求する。
【0053】
次いで、閲覧可否通知生成部105は閲覧可否通知パケットの生成要求を受けると、記憶部110のURL情報114からWebサイトAのURLを取得し、URL情報114をクリアする。そして閲覧可否通知生成部105は、WebサイトAのURLとフィルタリング部104から受信した各非管理者端末30におけるWebサイトAのカテゴリの設定の情報から、閲覧可否通知パケットを生成する(S606)。そして、閲覧可否通知生成部105は、生成した閲覧可否通知パケットを通信制御部101へ送信し、閲覧可否通知を管理者端末20へ送信するよう要求する。
【0054】
通信制御部101は、閲覧可否通知生成部105から閲覧可否通知パケットを受信すると、閲覧可否通知をLAN I/F120を介して管理者端末20へ送信する(S607)。
【0055】
次に
図7を用いて、管理者端末20における閲覧可否通知パケットを受信した場合の処理の流れを説明する。
【0056】
管理者端末20の閲覧可否通知出力部24は、ルータ装置10から閲覧可否通知パケットを受信すると(S701)、管理者端末20の画面上に閲覧可否通知を出力する(S702)。
【0057】
図8は管理者端末20の画面上に出力される閲覧可否通知の例である。ここで、閲覧可否通知とはフィルタリングルールテーブル112に登録されている非管理者端末30のWebサイトAの閲覧可否の情報を通知するものである。管理者端末20がアプリケーション22をインストールしていることによって、管理者端末20の画面上に閲覧可否通知の出力表示が可能となる。管理者端末20の画面上に、管理者端末20がアクセスしたhttp://AAAのWebサイトは「犯罪・暴力」のカテゴリであることを示し、非管理者端末Aは”閲覧禁止”、非管理者端末Bは”閲覧可”であることを示している。また、管理者端末20は”閲覧可”とされている非管理者端末に対し、”閲覧禁止”に変更することが可能である。
【0058】
管理者端末20の画面上に閲覧可否通知が出力された後、管理者による閲覧可否通知の画面の操作により、非管理者端末30にて”閲覧可”とされているWebサイトAを”閲覧禁止”に変更された場合(S703 : Yes)、閲覧可否通知出力部24は、閲覧を禁止にする非管理者端末30の端末名とWebサイトAのURLをブロック命令送信部25へ送信し、ブロック命令パケットの送信を要求する。
【0059】
次いで、ブロック命令送信部25は閲覧を禁止にする非管理者端末30の端末名とWebサイトAのURLの情報を持つブロック命令パケットを生成し、をルータ装置10へ送信する(S704)。
【0060】
管理者端末20の画面上に閲覧可否通知が出力された後、管理者による閲覧可否通知の画面の操作がなかった場合は(S703 : No)、管理者端末20は何も処理を行わず終了する。
【0061】
次に
図9を用いて、ルータ装置10がブロック命令パケットを受信した場合のルータ装置10の処理の流れを説明する。
【0062】
ルータ装置10の通信制御部101は、LAN I/F120を介してブロック命令パケットを受信すると(S901)、フィルタリング部104にブロック命令パケットを転送する。
【0063】
次いで、フィルタリング部104は受信したブロック命令パケットから、非管理者端末30の端末名とWebサイトAのURLを解析すると(S902)、ブロックリストテーブル113の該当する端末名の閲覧禁止URLへWebサイトAのURLを追加する(S903)。以降、非管理者端末30においてブロックリストテーブル113に追加されたURLのWebサイトは”閲覧禁止”となる。例えば、非管理者端末30からブロックリストテーブル113に記載されている閲覧禁止URLへの閲覧のリクエストがあった場合に、通信制御部101によりパケットの送受信を制限し、アクセスを制限することができる。
【0064】
このようにして、管理者端末20上にて特定のWebサイトへのアクセスが非管理者端末にて制限できているか否かの把握が容易に可能となる。すなわち、管理者端末のフィルタリング設定を非管理者端末と同様の設定にして確認する必要がなくなる。
【0065】
また、管理者が管理者端末上でネットサーフィンを行っている最中に、閲覧しているWebサイトを非管理者に閲覧させたくないと判断したタイミングで、非管理者端末にてそのWebサイトが制限されているか否かを確認することが可能である。
【0066】
既知のWebフィルタリングシステムでは、ルータ装置に保存される非管理者端末のWebサイトのアクセス履歴から、非管理者端末が特定のWebサイトへのアクセスが制限されているか否かを知ることになるが、上述したフィルタリングシステムでは、非管理者端末がWebサイトへアクセスする前に、管理者端末が事前に特定のWebサイトへのアクセスが非管理者端末にて制限されるか否かを知ることが可能である。
【0067】
さらに管理者端末では、非管理者端末のWebサイト閲覧可否の通知を受信し、通知の画面上にて”閲覧可”であるWebサイトをその場で”閲覧禁止”に設定することが可能であり、設定の手間がかからないというメリットがある。
【0068】
実施の形態2
実施の形態1に示した手段では、管理者端末20がWebサイトAをアクセスする必要があるが、得体の知れないWebサイトである場合やWebサイトAの内容が分かっていて管理者自身も閲覧したくない場合がある。実施の形態2では、管理者端末20にてWebサイトAを閲覧せずに、WebサイトAへのアクセスが非管理者端末30にて制限されているか否かを確認する手段について説明する。
【0069】
次に、
図10を用いて、実施の形態2におけるWebフィルタリングシステムの構成を説明する。ここで、
図10に示した構成は、実施の形態1における
図1Bのルータ装置10の搭載機能に対し、制御部100にURL解析部106を追加したものである。なお、実施の形態1に示したWebフィルタリングシステムの構成物品と同様の機能を奏する構成物品については、同一の符号を付し、説明を省略する。
【0070】
URL解析部106は、管理者端末20から受信したHTTPリクエストに含まれるURLを解析し、URLの末尾に特定のキーワードが付与されているかどうかを確認する。ここで、キーワードがURLの末尾に付与されていれば、管理者端末20がキーワードを省いたURLが示すWebサイトを閲覧せずに、非管理者端末30においてアクセスが制限されているか否かの確認を要求していることを示す。
【0071】
URLの末尾に付与するキーワードは例えば ”:filter”の様にURLで予約されている文字であるコロン”:”に任意の文字列を結合した文字列であればよい。管理者端末20が非管理者端末30におけるWebサイト(http://AAA)の閲覧可否を確認したい場合は、管理者端末20のWebブラウザ21上のアドレスバーにて ”http://AAA:filter” と入力すればよい。
【0072】
次に、実施の形態2にかかるWebフィルタリングの動作について説明する。
【0073】
まず、管理者端末20、又は非管理者端末30のWebブラウザ上にてWebサイトAへのアクセスが行われる、又はWebブラウザ上のアドレスバーにてWebサイトAのURLに加えて末尾にキーワードを付与したURLが入力されると、端末はWebサイトAのHTTPリクエストをルータ装置10へ送信する。
【0074】
ここで、ルータ装置10におけるHTTPリクエストの受信からアプリケーション22の起動確認までの処理の流れについては
図5と同様である為、説明を省略する。
【0075】
次に、
図11を用いて、実施の形態2における管理者端末用のWebフィルタリングシステムの処理の流れを説明する。
【0076】
通信制御部101は、アプリケーション接続確認部103から管理者端末20のアプリケーション22が起動中である旨の通知を受信すると、通信制御部101はHTTPリクエストからWebサイトAのURL情報を読み取り、URL解析部106へ送信してURLの解析を要求する。
【0077】
次いで、URL解析部106は、WebサイトAのURLの末尾にキーワードが付与されているかどうかを確認し、その結果を通信制御部101へ送信する。
【0078】
WebサイトAのURLにキーワードが付与されている場合は(S1101 : Yes)、通信制御部101はHTTPリクエストをWebサーバ50へ送信せずに、フィルタリングサーバ40へキーワードを省いたWebサイトAのURLをWAN I/F30を介して送信し、WebサイトAのカテゴリを問い合わせる(S1102)。
【0079】
WebサイトAのURLにキーワードが付与されていない場合は(S1101 : No)、実施の形態1の
図6のS601の処理に移り、通信制御部101はWAN I/F30を介してHTTPリクエストをWebサーバ50へ送信する(S601)。
【0080】
通信制御部101は、送信したWebサイトAのカテゴリをフィルタリングサーバ40から受信すると(S1103)、フィルタリング部104へWebサイトAのカテゴリを送信する。
【0081】
次いで、フィルタリング部104は、フィルタリングルールテーブル112を参照し、テーブルに登録されている各端末におけるWebサイトAのカテゴリの設定状態を確認する(S1104)。
【0082】
フィルタリング部104は、フィルタリングルールテーブル112に登録されている各非管理者端末30におけるWebサイトAのカテゴリの設定を閲覧可否通知生成部105へ送信し、管理者端末20へ送信する閲覧可否通知パケットの生成を要求する。
【0083】
次いで、閲覧可否通知生成部105は、閲覧可否通知パケットの生成要求を受けると、記憶部110のURL情報114からWebサイトAのURLを取得し、URL情報114をクリアする。そして閲覧可否通知生成部105は、WebサイトAのURLとフィルタリング部104から受信した各非管理者端末30におけるWebサイトAのカテゴリの設定の情報から閲覧可否通知パケットを生成する(S1105)。さらに閲覧可否通知生成部105は、生成した閲覧可否通知パケットを通信制御部101へ送信し、閲覧可否通知を管理者端末20へ送信するよう要求する。
【0084】
通信制御部101は閲覧可否通知生成部105から閲覧可否通知パケットを受信すると、閲覧可否通知をLAN I/F120 を介して管理者端末20へ送信する(S1106)。
【0085】
なお、管理者端末20にて閲覧可否通知を受信した後の処理の流れについては、実施の形態1において
図7、
図8及び
図9を用いて説明した内容と同じである為、省略する。
【0086】
このようにして、管理者端末20を操作する管理者は、WebサイトAへアクセスすることなく、非管理者端末にてWebサイトAへのアクセスが制限できているか否かの把握を、容易に行うことができる。
【0087】
上述の実施の形態では、本発明をハードウェアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。 また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
【0088】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。