説明

命令語の有効性判断方法及びそのシステム

本発明は、遮断ネットワークアドレス情報を含む遮断ネットワークデータベースを保持する段階と、ユーザの端末機から命令語を入力される段階と、前記命令語に含まれたネットワークアドレス情報を抽出する段階と、前記遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、判断の結果、前記ネットワークアドレス情報が遮断ネットワークアドレス情報でない場合、前記命令語と連関したログ情報を生成する段階(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記要請内容情報の何れか一つ以上を含む)と、前記ログ情報をログデータベースに記録する段階と、前記ログ情報を用いて、前記命令語の有効性を判断する段階と、を含む命令語の有効性判断方法を開示する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザの端末機から入力された命令語の有効性判断方法に関し、さらに詳しくは、前記命令語の要請形式または前記命令語と連関して生成されたログ情報を用いて、前記命令語の有効性を判断することができる命令語の有効性判断方法に関する。
【背景技術】
【0002】
サーバ/クライアントのモデルにおいて、クライアントは、通信網を介してサーバに接続して所定の要請を入力し、前記サーバは、前記ユーザの端末機に前記要請に対応する回答を行う。
【0003】
ところが、前記ユーザは、前記回答を得るためではなく、他の目的で前記要請を入力する場合がある。
【0004】
例えば、検索サービスを提供する検索サーバは、ユーザの好みによる検索結果リストを提供するために、ユーザの検索要請を統計的に分析し、検索結果リストを生成するに利用することができる。所定の検索結果リストを提供されたユーザが“良く”選択する検索結果は、検索要請との関連性が高く、また、ユーザが好んでいるものと考えられるので、前記検索サーバは、前記検索結果に優先権を付与し、今後も、前記検索要請に対しては、前記検索結果が優先的にユーザに提供されるようにすることができる。
【0005】
この場合、前記ユーザの“検索結果の選択”は、一方では、“前記検索結果と連関した情報を提供されるか、前記検索結果と連関したウェブページに接続するための要請”として使用されたが、他方では、“検索結果リストを生成する基準”として使用され、このような事実を知っているユーザは、所定の検索クエリーに応じて提供された検索結果リストのうち、同一の検索結果を繰り返して選択することによって、自分が選択した検索結果の優先権が付与されるようにすることができる。もちろん、このように前記ユーザが悪意的な意図をもって検索結果を繰り返して選択し、前記検索結果に優先権が付与された場合には、検索結果と関連性が高くユーザが好む検索結果を優先的に提供しようとする本来の目的は達成できなくなる。
【0006】
従って、検索サーバは、ユーザが検索結果を選択する要請を入力する場合、前記要請が悪意的な意図によって入力されたか否かを判断する必要がある。判断の結果、前記要請が悪意的な意図によって入力された場合には、前記要請に応じて、検索結果と連関した情報は提供するが、前記要請を、検索結果リストを生成する基準としては使用しないことが望ましい。このように、所定システムに入力されるユーザの“要請”が、前記システムが目的としているところと異なって、ユーザの悪意的な意図によって発生したものであるか否かを判断することが必要となる場合がある。
【0007】
以下、本明細書における“命令”という用語は、所定のサーバシステムで所定の動作が遂行されるようにするためのユーザの“要請”、前記サーバシステムで所定の情報を提供するためのユーザの“対話”、または、前記“情報”自体を含む包括的な概念で使用されており、前記“命令”は、前記ユーザの端末機から前記サーバシステムに“命令語”を伝送することによって、前記サーバシステムに伝達されることができる。
【0008】
韓国特許出願第10−2002−7010554号公報(発明の名称:ネットワーク上での対話の有効性を決定するためのシステム及び方法(以下、“出願発明”という))は、ユーザの命令の有効性を判断する方法の一つを提示している。前記韓国特許出願は、出願明細書において、ユーザの悪意的な意図によって入力された対話を“不法対話”と称している。
【0009】
前記出願発明は、1)推定されたユーザに関する“集合的方式データ”と“固有特徴データ”を含むデータをネットワーク上のユーザの対話から収集し、2)データベースにデータを保存し、3)ネットワークとの不法対話を識別するために、集合的方式データ及び固有特徴データで予測モデルを構築し、4)予測モデルを用いて、データベース内の不法対話を識別する段階を含む。
【0010】
前記出願発明は、“集合的方式データ”として、‘検索リストクリック/単位時間当り固有ユーザIDの数字’、‘進入ソース/単位時間当り固有ユーザIDの数'、‘ある請求可能なクリックを収容するアドバタイザー/単位時間当り固有ユーザIDの数'などを開示している。
【0011】
また、前記出願発明は、“固有特徴データ”として、‘収入を発生させたクリックの日付’、‘収入を発生させたクリックの時間スタンプ'などを開示している。
【0012】
ところが、前記出願発明は、一つの対話が入力される度に、前記予測モデルを用いて、前記対話が有効であるか否かを判断する。即ち、『一つの対話に対して』“収容できるが、希なクラス(ABUC)値”、“正常の行動様式のクラス(NBC)値”、“収容できないクラス(UC)値”をそれぞれ計算し、その中で一番大きい値を有するクラスに、前記対話が属すると判断する。
【0013】
従って、対話のパターン上、前記対話が無効であることを容易に判断できる場合にも、同一のシステム資源を使用して、ABUC値、NBC値、及びUC値をそれぞれ算出、比較してから対話が無効であることを判断することになって、システム資源が無駄に消耗されるという問題がある。
【0014】
また、前記出願発明が予測モデルを構築するために選択している判断基準の外に、所定の対話が有効であるか否かを判断するための適切な判断基準をさらに考察する必要が相変わらず残っている。
【0015】
従って、従来の技術の問題点を解決し、ユーザの命令の有効性を正確に判断できる、多様で且つ新たな判断基準を提供することができる方法が求められている。
【発明の開示】
【発明が解決しようとする課題】
【0016】
本発明は、遮断ネットワークアドレス情報を設定することによって、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを速かに判断することができる、命令語の有効性判断方法及びそのシステムを提供することを目的とする。
【0017】
また、本発明の他の目的は、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを判断し難い場合、前記ネットワークアドレスに対するネットワークアドレス情報を無効疑いネットワークアドレス情報として設定し、今後、前記ネットワークアドレスから入力された命令語、または、今後収集される情報をさらに用いて、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として設定するか否かを決定するなど、2段階以上の設定過程を利用することによって、命令語の有効性をより正確に判断することができる、命令語の有効性判断方法及びそのシステムを提供することにある。
【0018】
また、本発明のさらに他の目的は、命令語の有効性が判断できる新たな判断基準を提示し、特に、命令語の要請形式と命令語の要請内容を共に考慮して、前記命令語の有効性を正確に判断することができる、命令語の有効性判断方法及びそのシステムを提供することにある。
【課題を解決するための手段】
【0019】
前記の目的を達成し、上述した従来の技術の問題点を解決するために、本発明による命令語の有効性判断方法は、遮断ネットワークアドレス情報を含む遮断ネットワークアドレスデータベースを保持する段階と、ユーザの端末機から命令語を入力される段階と、前記命令語に含まれたネットワークアドレス情報を抽出する段階と、前記遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、判断の結果、前記ネットワークアドレス情報が遮断ネットワークアドレス情報でない場合、前記命令語と連関したログ情報を生成する段階(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記要請内容情報の何れか一つ以上を含む)と、前記ログ情報をログデータベースに記録する段階と、前記ログ情報を用いて、前記命令語の有効性を判断する段階と、を含む。
【0020】
また、本発明の一側によると、前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、前記ログデータベースに記録されたログ情報の中で、前記ネットワークアドレス情報を含むログ情報を検索する段階と、前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、を含む。
【0021】
また、本発明の他の一側によると、前記命令語の有効性判断方法は、前記判断の結果、前記命令語が無効と判断される場合、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として決定する段階と、前記ネットワークアドレス情報を前記遮断ネットワークアドレスデータベースに記録する段階と、をさらに含む。
【発明を実施するための最良の形態】
【0022】
以下、添付された図面を参照して、本発明を詳しく説明する。
【0023】
図1は、本発明による命令語の有効性判断方法を遂行する判断システムのネットワーク連結を示す図である。判断システム100は、判断サーバ101とログデータベース102とを含み、ユーザの端末機110などと有無線通信網を介して連結されることができる。判断サーバ101は、ユーザから入力された命令語を処理し、処理結果による回答を前記ユーザに提供する。
【0024】
以下、検索サービスを提供する検索サーバに、ユーザが検索と関連した命令語を入力する場合、前記命令語の有効性を判断する判断システム100を例として説明する。ただし、これは、例示的なものであり、サーバ120は、検索サービス、ゲームサービス、予約サービスなど、クライアント/サーバのモデルによって様々なサービスを提供するサーバを含む概念である。
【0025】
また、ユーザの命令(または、命令語)の有効性を判断するための判断サーバ101は、検索サーバ120と同一の装置で具現されることができ、または検索サーバ120と連動される。
【0026】
また、以下では、ネットワークアドレスの一例として、IPアドレスを使用する場合を挙げて説明しており、これは例示的なものに過ぎず、端末機のネットワーク上での位置を識別するために使用された全ての情報は、ネットワークアドレスに含まれる。
【0027】
図2は、本発明の一実施形態による命令語の有効性判断方法を示す流れ図である。
【0028】
段階201において、遮断IPアドレス情報を含む遮断IPデータベース103を保持する。“遮断IPアドレス情報”は、所定の基準によって選択された情報であって、悪意的な、即ち、有効でない命令語を入力する可能性が高い端末機のIPアドレスに対する情報である。遮断IPアドレス情報を決定する過程については、後述する。
【0029】
段階202において、検索サーバ120は、ユーザの端末機110から命令語を入力される。上述したように、“命令語”は、ユーザの“命令”を入力するために使用された情報であり、“命令”という用語は、ユーザの要請、対話などを含む概念で使用されている。
【0030】
判断サーバ101は、段階203において、前記命令語に含まれたIPアドレス情報を抽出し、段階204において、遮断IPアドレスデータベース103を参照して、前記抽出されたIPアドレス情報が遮断IPアドレス情報であるか否かを判断する。前記抽出されたIPアドレス情報は、前記命令語を入力した端末機110のIPアドレスに対する情報である。
【0031】
判断の結果、前記抽出されたIPアドレス情報が遮断IPアドレス情報である場合、判断サーバ101は、前記命令語と連関したログ情報を生成しない。従って、前記命令語と連関したログ情報を用いて前記命令語の有効性を判断する過程は遂行されず、前記命令語は自動的に無効と処理される。即ち、遮断IPアドレス情報を用いて前記命令語が無効と判断された場合には、判断サーバ101は、段階205の以下の過程は遂行しないことができる。
【0032】
前記遮断IPアドレス情報は、後述するような命令語の有効性判断方法を遂行した結果、無効の命令語を常習的に入力する端末機のIPアドレスに対する情報であることもあり、また判断システム100の管理者によって入力されたIPアドレス情報であることもある。
【0033】
例えば、ユーザから選択された所定の検索結果の回数によって、アドバタイザーに課金する広告費用を決定する実施形態において、前記アドバタイザーの競争者は、前記検索結果を選択する命令語を悪意的な意図をもって繰り返して入力することで、前記広告費用を上昇する可能性が高い。従って、前記管理者は、競争業者のネックワークに連結された端末機のIPアドレスに対するIPアドレス情報を、遮断IPアドレス情報として遮断IPアドレスデータベース103に記録することによって、これを防止することができる。
【0034】
また、本発明のまた他の実施形態によると、判断システム100は、許容IPアドレスデータベース(図示せず)をさらに含む。例えば、前記許容IPアドレス情報は、前記アドバタイザーの端末機のIPアドレスまたは管理者の端末機のIPアドレスに対する情報である。判断サーバ101は、このようなIPアドレス情報も遮断IPアドレス情報と同一に取り扱うことができ、悪意的な意図によるものではないが、有効と認めない方が望ましい命令語を度々入力する管理者の端末機、またはアドバタイザーの端末機に対するIPアドレス情報は、許容IPアドレス情報として決定し、遮断IPアドレス情報とは別に管理することもできる。前記管理者は、管理の目的で、前記アドバタイザーは、広告が正常に遂行されているか否かを確認するために、命令語を入力する可能性が高い。
【0035】
判断サーバ101は、前記IPアドレス情報が許容IPアドレス情報の場合、前記命令語を無効と判断するが、遮断IPアドレス情報の場合とは異なって、前記命令語に対するログ情報を生成、記録することができる。
【0036】
判断サーバ101は、段階205において、前記命令語の要請形式を解釈し、段階206において、前記要請形式に基づいて、前記命令語の有効性を判断する。
【0037】
本発明のまた他の実施形態によると、要請形式に基づいて判断した結果、前記命令語が無効と判断される場合には、前記命令語に対し、段階207の以下の判断過程は遂行しないこともある。
【0038】
段階208において、判断サーバ101は、前記命令語と連関したログ(log)情報を生成する。前記ログ情報は、前記抽出されたIPアドレス情報、前記命令語が検索サーバ120に入力された時点に対する入力時点情報、前記命令語に含まれた要請内容情報などを含む。
【0039】
前記命令語に含まれた要請内容情報は、例えば、ユーザが検索結果を選択するための情報である。即ち、ユーザが所定の検索クエリーを検索サーバ120に入力して検索を要請し、検索サーバ120は、前記検索クエリーに対応する検索結果リストを生成して前記ユーザに提供した場合、前記ユーザは、検索結果リストの中で検索結果を選択することができ、前記命令語は、検索結果を選択するための要請内容情報を含む。
【0040】
段階209において、判断サーバ101は、前記ログ情報をログデータベース102に記録する。図3は、ログデータベース102に記録されるログ情報の一例を示す図である。図3に示しているように、本発明のまた他の実施形態によると、前記ログ情報は、命令語の入力時点によって整列されるか、前記IPアドレス情報と連関して体系的に記録されることができる。また、ログデータベース102には、ユーザから入力された命令語に対応するログ情報の外にも、前記ユーザが検索サーバ120に接続した場合、前記接続と関連したログ情報301、検索サーバ120または判断サーバ101が、前記ユーザに提供した情報と連関したログ情報(例えば、前記ユーザに提供された検索結果リストと関連したログ情報302)も記録されることができる。
【0041】
段階210において、判断サーバ101は、前記ログ情報を用いて、前記命令語の有効性を判断する。判断サーバ101は、前記命令語と連関して生成されたログ情報のみを利用することもでき、ログデータベース102に記録された一つ以上のログ情報をさらに用いて、前記命令語の有効性を判断することもできる。
【0042】
以下では、実施形態によって、命令語の要請形式に基づいて命令語の有効性を判断する過程(段階206)、及びログ情報を用いて命令語の有効性を判断する過程(段階209)を具体的に説明する。
【0043】
1.命令語の要請形式に基づいて命令語の有効性を判断する過程
(1)命令語のHTTPバージョンに基づいて命令語の有効性を判断する場合
本実施形態によると、前記要請形式は、前記命令語を作成するために使用されたHTTP(Hyper Text Transfer Protocol)のバージョン(version)である。
【0044】
検索サーバ120に悪意的な意図をもって命令語を入力するために、ユーザは、命令語を受動により発生させず、所定の命令語が“自動的に”生成されるようにするプログラムを利用する場合がある。
【0045】
一般に、インターネット上での命令語は、HTTPによって作成され、HTTPのバージョンが低いほどその内容が単純であり、広く知られているため、最新バージョンよりは低いバージョンを利用して、前記プログラムを作成する場合が多い。このように、一般に使用されていないバージョンのHTTPによって命令語が作成された場合には、前記命令語が無効である可能性が高い。
【0046】
例えば、HTTP/1.1バージョンが一般に使用される場合、判断サーバ101は、前記HTTP/1.1バージョンを有効バージョンとして選定し、前記命令語のHTTPバージョンを識別して、前記命令語が有効バージョン(即ち、HTTP/1.1)以外のバージョン、例えばHTTP/1.0バージョンや、HTTP/1.1以後のバージョンによって作成された場合、段階203において、前記命令語が無効である可能性が高いと判断することができる。命令語の有効性を判断するための基準になる有効バージョンは、時間の流れによって変更されることがある。
【0047】
(2)命令語に含まれた付加情報に基づいて命令語の有効性を判断する場合
本実施形態によると、前記要請形式は、前記命令語に含まれた付加情報の有無である。例えば、前記付加情報は、前記端末機に設置されたウェブブラウザのブラウザ情報、または前記端末機が直前に接続したウェブページのURL情報である。
【0048】
一般に、ウェブブラウザは、検索サーバ120などのサーバに接続して命令語を伝送する場合、HTTPによって、前記サーバに、ウェブブラウザの種類またはバージョンに対するウェブブラウザ情報を前記命令語に含めて伝送する場合が多い。また、ウェブブラウザは、前記ウェブブラウザが直前に接続したウェブページのURL情報をHTTPによって前記命令語に含めて伝送する場合が多い。
【0049】
従って、前記のような付加情報が含まれていない命令語は、命令語自動生成プログラムによって自動的に生成された可能性が高い。従って、判断サーバ101は、前記付加情報が前記命令語に含まれているか否かを前記命令語の有効性判断に反映することができる。
【0050】
(3)命令語に含まれた識別情報に基づいて命令語の有効性を判断する場合
判断サーバ101は、命令語に、要請内容情報及び端末機のIPアドレス情報別に識別情報が含まれるようにする。従って、前記識別情報を含む命令語の入力回数を算出すると、同一のIPアドレス情報を有する端末機から同一の要請内容を含む命令語が何回入力されたかを判断することができる。
【0051】
ユーザは、特定要請をするための命令語、例えば検索結果を選択するための命令語は、一回入力するのが一般的である。従って、判断サーバ101は、同一の識別情報を有する命令語が、所定値、例えば二回以上入力される場合、前記識別情報を含む命令語は無効と判断することができる。
【0052】
(4)所定のイベントが発生した以後、一定時間内に命令語が入力された場合
判断サーバ101は、所定のイベントが発生し、前記イベントによって生成される命令語が、前記イベントの発生以後、あまりにも短い時間内に入力される場合、前記命令語を無効と判断することができる。
【0053】
例えば、前記イベントとは、検索サーバ120がユーザの検索要請に応じて所定の検索結果リストを前記ユーザに提供するものである。前記検索結果リストを提供されたユーザは、前記検索結果リストに含まれた特定の検索結果を選択するための命令語を入力することができる。
【0054】
この時、“人間”が前記命令語を入力するためには、“前記検索結果リストを認識し、適切な検索結果を把握してから選択する”などの一連の過程を経るが、このような過程を遂行するためには、一定の時間が必要となる。
【0055】
従って、前記検索結果リストを提供した時点から前記ユーザが検索結果を選択する命令語を入力するまでの時間の間隔が短すぎる場合(例えば、0.5秒である場合)には、判断サーバ101は、前記命令語を無効と判断することができる。
【0056】
(5)暗号化/復号化方法を用いて命令語の有効性を判断する場合
本実施形態によって、暗号化/復号化方法を用いて命令語の有効性を判断する場合を図4を参照して説明する。
【0057】
段階401において、検索サーバなどのサービスサーバは、所定のウェブページを介してユーザが命令語を入力する場合、段階402において、判断サーバ101は、前記命令語に暗号化された情報が含まれるように制御する。
【0058】
例えば、前記命令語に、どのチャンネルを介して入力されたか、前記チャンネルのどんな情報と連関して入力されたかに関する情報を暗号化して含めることができる。
【0059】
実施形態によって、前記暗号化方法は、HTTPで提供する暗号化の規約によることができる。また、本発明のまた他の実施形態によると、判断サーバ101は、前記暗号化アルゴリズムを含むプログラムをプラグイン(plug-in)形態で端末機110に提供することができ、端末機110は、前記プログラムをインストールし、前記暗号化アルゴリズムによって命令語を暗号化することもできる。
【0060】
段階403において、判断サーバ101は、前記暗号化された命令語を入力され、復号化する。
【0061】
段階405において、判断サーバ101は、前記命令語が暗号化されていないか、前記命令語が前記復号化方法によって解読できない場合、前記命令語を無効と判断する。
【0062】
2.ログ情報を用いて命令語の有効性を判断する過程
(1)“特定のIPアドレス情報”を含む命令語が、一定の時間間隔に入力される場合のように、命令語の入力時点が所定の規則性を有する場合
判断サーバ101は、ログデータベース102に記録されたログ情報の中で、前記命令語に含まれたIPアドレス情報を含むログ情報を検索する。本発明のまた他の実施形態によると、判断サーバ101は、前記IPアドレス情報を含むログ情報のうち、一定期間内に記録されたログ情報のみを検索することもできる。
【0063】
前記検索されたログ情報を第1のログ情報とすると、判断サーバ101は、前記第1のログ情報に含まれた入力時点情報を抽出し、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する。
【0064】
例えば、前記命令語が入力された時点が、“2004/04/02、09:00:30”であり、前記第1のログ情報に含まれた入力時点情報がそれぞれ、“2004/04/02、08:50:30”、“2004/04/02、08:40:30”、“2004/04/02、08:30:30”、“2004/04/02、08:20:30”…である場合、前記第1のログ情報と連関した命令語が、10分おきに検索サーバ120に入力されたという事実が分かる。前記規則性は、このように命令語が入力された入力時点の時間間隔が一定の場合の外にも、例えば、前記時間間隔が等差数列または等比数列に増加する場合などのように、数学的な規則性が発見される場合を全て含むことができる。
【0065】
このように、特定のIPアドレス情報を含む命令語の入力時点に規則性が認められる場合、前記命令語は、命令語を自動的に発生させるプログラムなどを用いて発生した命令語である可能性が高いため、判断サーバ101は、前記命令語を無効と判断する。
【0066】
本発明のまた他の実施形態によると、判断サーバ101は、前記検索された入力時点情報の中で、所定の規則による入力時点情報の数が一定個数以上である場合にのみ、前記命令語を無効と判断することができる。
【0067】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記規則による入力時点情報を含むログ情報を識別し、前記識別されたログ情報と連関した命令語を全て無効と判断することができる。即ち、所定のIPアドレスを有する端末機から入力された命令語の入力時点に規則性を有することが判明された命令語の集合は、全て無効と処理する。
【0068】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
【0069】
(2)“特定の要請内容情報”を含む命令語が、一定の時間間隔に入力される場合のように、命令語の入力時点が所定の規則性を有する場合
判断サーバ101は、ログデータベース102に記録されたログ情報の中で、前記命令語に含まれた要請内容情報を含むログ情報を検索する。本発明のまた他の実施形態によると、判断サーバ101は、前記IPアドレス情報を含むログ情報のうち、一定期間内に記録されたログ情報のみを検索することもできる。
【0070】
前記検索されたログ情報を第1のログ情報とすると、判断サーバ101は、前記第1のログ情報に含まれた入力時点情報を抽出し、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する。
【0071】
例えば、前記命令語が入力された時点が、“2004/04/02、09:00:30”であり、前記第1のログ情報に含まれた入力時点情報がそれぞれ、“2004/04/02、08:50:30”、“2004/04/02、08:40:30”、“2004/04/02、08:30:30”、“2004/04/02、08:20:30”…である場合、前記第1のログ情報と連関した命令語が10分おきに検索サーバ120に入力されたという事実が分かる。前記規則性は、このように命令語が入力された入力時点の時間間隔が一定の場合の外にも、例えば、前記時間間隔が等差数列または等比数列に増加する場合などのように、数学的な規則性が発見される場合を全て含むことができる。
【0072】
このように、特定の要請内容情報を含む命令語の入力時点に規則性が認められる場合、前記命令語は、命令語を自動的に発生させるプログラムなどを用いて発生した命令語である可能性が大きいため、判断サーバ101は、前記命令語を無効と判断する。
【0073】
本発明のまた他の実施形態によると、判断サーバ101は、前記検索された入力時点情報の中で、所定の規則による入力時点情報の数が一定個数以上である場合にのみ、前記命令語を無効と判断することができる。
【0074】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記規則による入力時点情報を含むログ情報を識別し、前記識別されたログ情報と連関した命令語を全て無効と判断することができる。即ち、所定のIPアドレスを有する端末機から入力された命令語の入力時点に規則性を有することが判明された命令語の集合は、全て無効と処理する。
【0075】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
【0076】
3)一定期間、特定のIPアドレスを有する端末機からの命令語の数が、非正常に多数入力される場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を算出する。各端末機を識別するために、ネットワークアドレスが使用され得る。即ち、同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと見なされる。ただし、前記ネットワークアドレスが、プロクシーサーバまたは共有器のネットワークアドレスの場合には、例外にする。
【0077】
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語の第2の個数を算出する。
【0078】
前記第1の期間は、前記第2の期間と同一であっても良いが、前記第1の期間は、前記第2の期間に比べて大きい値に選定することが望ましい。また、前記第2の期間は、午前、午後、夕方、深夜、夜明けなど、特定時期の期間を選定することによって、特定時期別に命令語が入力されるパターンを考慮して、命令語の有効性を判断することができる。例えば、夜明け4時頃は、命令語が入力される回数が顕著に減少するため、これを反映して有効性判断をすることもできる。
【0079】
判断サーバ101は、前記端末機別の第1の個数と前記第2の個数を用いて、前記命令語の有効性を判断することができる。
【0080】
例えば、判断サーバ101は、前記端末機別の第1の個数の平均値を算出して、前記第2の個数と前記平均値を比較し、前記命令語の有効性を判断する。判断サーバ101は、前記第2の個数が前記平均値を超える場合、または、前記平均値に所定値を加えた値を超える場合、前記命令語を無効と判断することができる。また、判断サーバ101は、前記平均値と前記第2の個数との比率を算出し、前記の比率が所定値を超える場合、前記命令語を無効と判断することもできる。
【0081】
また、判断サーバ101は、前記端末機別の第1の個数のうち最大値を算出するか、または前記端末機別の第1の個数の分散値を算出し、前記最大値または前記分散値と前記第2の個数とを比較して、前記命令語の有効性を判断することもできる。
【0082】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
【0083】
一方、上述では、前記端末機別の第1の個数、またはこれらの平均値などを用いる場合を具体的に挙げて説明したが、このような方式は、後述する各判断過程において、第1の個数と第2の個数とを比較して、第2の個数に比べて第1の個数が非正常に多いかどうかを判断する場合に全て適用されることができる。また、上述したような第1の個数と第2の個数とを比較する具体的な方法は、例示的なものに過ぎず、本発明の範囲は、これに限定されるものではなく、所定の意味を有する第1の個数と、また他の所定の意味を有する第2の個数とを比較して、命令語の有効性を判断する全ての判断方法に及ぶ。
【0084】
(4)一定期間入力された特定の命令語の数が非正常に多数である場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、前記第1の期間で入力された命令語の第1の個数を要請内容情報によってそれぞれ算出する。即ち、前記第1の期間で入力された命令語の中で、同一の要請内容情報を含む命令語の数をそれぞれ算出する。
【0085】
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた要請内容情報を含むログ情報の第2の個数を算出する。前記第2の個数は、前記第2の期間で入力された命令語の中で、前記命令語と同一の要請内容情報を含む命令語の個数である。
【0086】
判断サーバ101は、前記要請内容情報別の第1の個数と前記第2の個数とを用いて、前記命令語の有効性を判断することができる。即ち、判断サーバ101は、前記端末機別、そして前記要請内容情報別の第1の個数と前記第2の個数とを比較して、前記第2の個数が前記第1の個数に比べて非正常に大きいと判断される場合、前記命令語を無効と判断することができる。前記第1の個数と前記第2の個数との比較方法の具体的な例は、上述の通りである。
【0087】
(5)一定時間、特定のIPアドレスを有する端末機からの特定の要請をするための命令語の数が、非正常に多数入力される場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を要請内容情報別に算出する。即ち、所定の端末機から所定の要請内容情報が含まれた命令語が、前記第1の期間で何個入力されたかをそれぞれ算出する。各端末機を識別するために、IPアドレスが使用され得る。即ち、同一のIPアドレスから入力された命令語は、一つの端末機から入力されたものと見なされる。
【0088】
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記IPアドレスを有する端末機から前記第2の期間で入力された命令語のうち、前記要請内容情報を含む命令語の第2の個数を算出する。
【0089】
前記第1の期間は、前記第2の期間と同一であっても良いが、前記第1の期間は、前記第2の期間に比べて大きい値に選定することが望ましい。また、前記第2の期間は、午前、午後、夕方、深夜、夜明けなど、特定時期の期間を選定することによって、特定時期別に命令語が入力されるパターンを考慮して、命令語の有効性を判断することができる。例えば、夜明け4時頃は、命令語が入力される回数が顕著に減少するため、これを反映して有効性の判断をすることもできる。
【0090】
判断サーバ101は、前記端末機別、そして前記要請内容情報別の第1の個数と前記第2の個数とを比較し、前記第2の個数が前記第1の個数に比べて非正常に大きいと判断される場合、前記命令語を無効と判断することができる。
【0091】
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
【0092】
(6)2次命令語と連関した1次情報が存在しない場合
検索サーバ120は、ユーザから検索クエリーを入力され、前記検索クエリーに対応する検索結果リストを生成して、前記ユーザに提供する。前記検索結果リストを提供された前記ユーザは、前記検索結果リストの中で検索結果を選択し、検索サーバ120は、前記選択された検索結果に対応する情報を提供するか、前記検索結果と連関したウェブページに前記ユーザが接続するよう中継する。このように、検索サーバ120または判断サーバ101とユーザの端末機との間には、種々の情報が送受信(通信)される。
【0093】
本明細書では、検索サーバ120または判断サーバ101とユーザとの間で通信される情報が、順次的な因果関係を有している場合、原因になる情報は、1次情報として、前記1次情報に基づいて生成される結果情報は、2次情報として定義する。また、前記情報は、命令語を含む。
【0094】
例えば、前記検索結果リストは、前記検索クエリーに基づいて生成されるものであって、前記検索クエリーは、1次命令語として、前記検索結果リストは、2次情報として定義することができる。また、ユーザが前記検索結果を選択する命令語を入力し、前記選択命令に対応して前記情報が提供される場合、前記命令語は、1次命令語として、前記情報は、2次情報として定義することができる。
【0095】
判断サーバ101は、ユーザの前記端末機と通信する情報に対応するログ情報を生成し、ログデータベース102に記録する。前記ログ情報は、前記情報または前記情報の送受信時点に関する情報を含む。
【0096】
判断サーバ101は、前記端末機から入力された命令語が、その要請の内容からして2次命令語であると判断された場合、ログデータベース102を参照して、前記命令語と連関した1次情報(または、1次命令語)に対応するログ情報を検索する。前記命令語と連関した1次情報に対応する前記ログ情報は、前記2次命令語に含まれた質疑の内容、前記2次命令語に含まれたIPアドレス情報を参照して、検索されることができる。
【0097】
2次命令語は、1次情報に基づいて発生することから、前記1次情報に対応するログ情報が検索できなかったら、前記命令語は、正常な手続きによって入力された命令語であると言えないため、判断サーバ101は、前記命令語を無効と判断することができる。
【0098】
(7)2次命令語と連関した1次情報が存在しない場合−命令語自体に含まれた情報を利用する場合
正常な手続きによって命令語が入力されるかどうか、例えば、ユーザのウェブページ提供要請に応じて所定のウェブページを提供し、前記ユーザから、前記ウェブページに含まれた情報を利用して追加要請を入力される如く、正常な手続きによる場合、前記追加要請は、前記ウェブページの提供を前提にする。
【0099】
従って、判断サーバ101は、命令語の有効性を判断するために、命令語自体に前記のような履歴(history)情報が含まれるようにすることができる。前記履歴情報は、以後、前記命令語の有効性を判断する基準になるので、前記履歴情報は、暗号化されて前記命令語に含まれるように制御することが望ましい。
【0100】
判断サーバ101は、ユーザの端末機から第1の命令語を入力され、前記第1の命令語に応じて、前記ユーザに所定の情報を含むウェブページを提供する。
【0101】
前記ユーザは、前記情報に基づいて、第2の命令語を入力することができる。例えば、前記第1の命令語は、所定の検索クエリーを含む検索要請であり、前記第2の命令語は、検索結果リストのうち、所定の検索結果を選択する命令であっても良い。
【0102】
この時、判断サーバ101は、前記第2の命令語に履歴情報が含まれるようにする。前記履歴情報は、前記端末機が直前に接続したウェブページのURL情報(このようなURL情報は、ウェブブラウザから提供されることもある)、前記端末機の第1のIPアドレス、または、前記第1の命令語を入力した端末機の第2のIPアドレスなどである。正常の場合、前記端末機の第2のIPアドレスと前記第1の命令語を入力した端末機の第1のIPアドレスは、一致するはずである。
【0103】
このような構成によると、判断サーバ101は、所定の命令語が入力される場合、前記命令語に含まれた履歴情報を用いて、前記命令語の有効性が判断できるようになる。
【0104】
例えば、判断サーバ101は、前記命令語に、現在または以前のウェブページに対応するURL情報が含まれていない場合、前記命令語を無効にすることができる。
【0105】
または、判断サーバ101は、前記命令語にURL情報が含まれている場合、前記URLが、前記端末機が命令語を入力するために現在に接続中のURL、または以前に接続しなければならなかったウェブページのURLではない場合には、前記命令語を無効と判断する。また、判断サーバ101は、第1の命令語の入力を前提にして生成されることができる第2の命令語に、第1の命令語を入力した端末機の第1のIPアドレス情報が含まれていない場合、前記命令語を無効と判断することができる。
【0106】
また、判断サーバ101は、前記第2の命令語に含まれた第1のIPアドレス情報と第2のIPアドレス情報を比較し、一致していない場合、前記第2の命令語を無効判断する。
【0107】
(8)一定時間、一定のネットワークグループで特定した質疑の数が非正常に多数である場合
判断サーバ101は、前記IPアドレス情報に基づいて、前記IPアドレスと連関したネットワークグループを識別する。
【0108】
ネットワークグループの一例として、IPv4によるネックワーククラス(NetworkClass)が挙げられる。ネックワーククラスは、IPアドレス空間を分割するメカニズムに関するものである。8ビットを有する4個のオクテット(Octet)で構成されているIPv4によるIPアドレス体系において、IPアドレス情報から前記IPアドレスを有する端末機が接続されるネットワークを識別することができる。例えば、クラスCのネットワークは、192.0.0.0から223.255.255.0までのIPアドレスを有し、最初の3つのオクテットがネックワーク番号を示すために使用された。
【0109】
判断サーバ101は、ログデータベース102に記録されたログ情報を用いて、第1の期間で各端末機から入力された命令語の第1の個数を要請内容情報別にそれぞれ算出する。判断サーバ101は、同一のIPアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定することができる。ただし、前記ネットワークアドレスが、プラックシサーバまたは共有器のIPアドレスの場合には例外にする。
【0110】
判断サーバ101は、ログデータベース102に記録されたログ情報を用いて、第2の期間で前記ネットワーククラスと連関したIPアドレス情報を含み、前記要請内容情報を含む命令語の第2の個数を算出する。
【0111】
判断サーバ101は、前記第1の個数及び前記第2の個数を比較し、前記第2の個数が前記第1の個数に比べて非正常に多数である場合、前記命令語を無効と判断することができる。
【0112】
従って、本実施形態によると、ユーザが、同一のネットワーククラスなどの同一のネットワークグループに接続している多数の端末機を用いて、悪意的な意図をもって所定の命令語を入力する場合、これを感知することができる。
【0113】
一方、前記実施形態では、IPv4方式を挙げて説明したが、この外にも、IPアドレス空間を一つ以上のグループに分類する方式を採択するIPアドレス方式に対しても、本発明が適用できることは勿論である。
【0114】
(9)命令語に含まれた識別情報が同一である命令語が重複して入力される場合
本実施形態において、判断サーバ101は、ユーザの端末機から所定の情報を要請する命令語を入力される場合、前記命令語に、前記情報または前記端末機のIPアドレスと連関した識別情報が含まれるように制御する。
【0115】
また、判断サーバ101は、前記命令語に含まれた識別情報を参照して、前記識別情報を含む命令語の入力回数を判断し、判断の結果、前記識別情報を含む命令語が複数個入力された場合には、前記命令語を無効と判断する。
【0116】
前記構成によると、判断サーバ101は、同一端末機のユーザが、同一情報を繰り返して要請しているか否かを判断することができ、一度提供された情報を不必要に繰り返して要請する命令語は、悪意的な意図によって入力された命令語として見なすことができる。
【0117】
また、本発明のまた他の実施形態によると、判断サーバ101は、同一の識別情報を含む全ての命令語を無効と判断することもでき、前記識別情報を含む命令語のうち、時間的に一番先に入力された命令語を除いた命令語を無効と判断することもできる。
【0118】
以上、要請形式に基づいて、命令語の有効性を判断する過程(段階206)、及びログ情報を用いて、命令語の有効性を判断する過程(段階209)を具体的に説明した。判断サーバ101は、前記のような各判断方法を一つ以上採択することができ、各判断方法による判断結果を総合として検討し、前記命令語の有効性を判断することもできる。また、判断サーバ101の各判断結果に加重値を付与して算出した全体の判断結果を用いて、前記命令語の有効性を判断することもできる。
【0119】
一方、判断サーバ101は、前記2.(1)ないし(3)、及び(4)で上述したように、ログ情報を用いて命令語の有効性を判断した結果、前記命令語が有効でないと判断される場合、前記命令語に含まれたIPアドレス情報を遮断IPアドレス情報として決定する。
【0120】
本発明のまた他の実施形態によると、判断システム100は、遮断IPアドレスデータベース103だけではなく、無効疑いIPアドレス情報を含む無効疑いIPアドレスデータベース104をさらに保持し、所定のIPアドレスを有する端末機から入力された命令語が無効であるか否かを“段階的に”判断することができる。
【0121】
判断サーバ101は、無効疑いIPアドレスデータベース104または遮断IPアドレスデータベース103を参照して、前記命令語に含まれたIPアドレス情報が遮断IPアドレス情報であるか否か、または無効疑いIPアドレス情報であるか否かを判断する。
【0122】
判断の結果、前記IPアドレス情報が無効疑いIPアドレス情報の場合、前記命令語と連関してログ情報を生成する。この時、前記命令語を“第1の命令語”といい、前記ログ情報を“第1のログ情報”という。
【0123】
判断サーバ101は、ログデータベース102を参照して、前記IPアドレス情報を含むログ情報を検索し、前記検索されたログ情報を“第2のログ情報”という。また、本発明のまた他の実施形態によると、判断サーバ101は、ログ情報に含まれた入力時点情報を用いて、所定期間で入力された命令語と連関した第2ログ情報のみを検索することもできる。
【0124】
判断サーバ101は、前記第1のログ情報及び前記第2のログ情報を用いて、前記IPアドレス情報が遮断IPアドレス情報であるか否かを判断する。この時、判断サーバ101は、2.(1)ないし(3)で上述した判断方法を使用して、前記命令語が無効であるか否かを判断し、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレス情報と決定することができる。
【0125】
例えば、IPアドレスが123.25.29.01の端末機から命令語が2004年4月17日2時、2004年4月17日4時に入力されて、さらに前記端末機から命令語が2004年4月17日6時に入力された場合、判断サーバ101は、6時に入力された命令語が無効である可能性はあるが、正確に判断しにくいと考えられる場合、前記IPアドレスに対するIPアドレス情報を無効疑いIPアドレスデータベース104に記録する。
【0126】
以後、前記IPアドレスを有する端末機からさらに命令語が入力された場合、判断サーバ101は、前記命令語の入力時点を判別する。前記入力時点が、2004年4月17日8時の場合、判断サーバ101は、規則的な時間間隔、即ち、2時間おきに入力される前記命令語は、命令語自動生成プログラムによって生成された命令語として判断し、前記命令語を無効にする。また、前記IPアドレス情報を無効疑いIPアドレスデータベース104で削除し、遮断IPアドレスデータベース103に記録することで、以後、前記端末機から入力される命令語は、全て無効と見なす。
【0127】
また、本発明のまた他の実施形態によると、無効疑いIPアドレスデータベースは、複数個存在することができ、これによって、所定のIPアドレスを遮断IPアドレスとして決定するまでに2段階以上の判断過程を遂行することもできる。
【0128】
このような構成によると、これまで入力された命令語に対するログ情報のみでは、前記命令語を入力した端末機のIPアドレス情報が遮断IPアドレス情報であるかどうかを判断しにくい場合には、前記IPアドレス情報を無効疑いIPアドレス情報として決定し、以後、前記IPアドレス情報を含む命令語をさらに観察することによって、前記IPアドレス情報を遮断IPアドレス情報として決定するか否かを判断することによって、所定の命令語が無効であるか否かをより正確に判断することができるようになる。
【0129】
また、本発明のまた他の実施形態によると、判断サーバ101は、遮断IPアドレスデータベース103に記録された遮断IPアドレス情報を含む命令語が入力された場合、または、上述したように、命令語の要請形式に基づいて判断した結果、前記命令語が無効と判断された場合には、前記命令語と連関したログ情報を生成/記録しない。従って、判断サーバ101は、前記命令語と連関したログ情報を処理するために必要となるシステム資源を節約することができる。
【0130】
また、遮断IPアドレス情報を使用する場合には、前記端末機を使用して悪意的な意図をもって命令語を入力したことがあるユーザが、他の方法により、悪意的な意図を隠して命令語を入力しようとする場合にも、遮断IPアドレスを有する端末機から入力された命令語を全て無効と判断することによって、悪意的な意図によって前記端末機から入力された命令語を全て無力化することができる。
【0131】
一方、判断サーバ101は、無効と判断された命令語に対しては、何らの回答もしないことができる。また、判断サーバ101は、無効と判断された命令語に対して、所定の效果は発生するようにすることもできる。例えば、前記命令語が、検索サーバ120が提供した検索結果リストの中で、検索結果を選択するための要請である場合、検索サーバ120は、前記命令語が無効であるか否かに関わらず関らず、前記選択された検索結果と連関した情報を前記端末機に伝送することができる。ただし、前記命令語が、前記検索結果と連関して広告を提供するアドバタイザーに課金するための基準、または前記検索結果を選択するユーザの好みを判断するための基準などとして使用される場合、無効と判断された前記命令語は、前記基準としては使用しないことが望ましい。
【0132】
また、本発明の実施形態は、様々なコンピューターで具現される動作を遂行するためのプログラム命令を含むコンピューター読み取り可能な媒体を含む。前記コンピューター読み取り可能な媒体に記録されるプログラムは、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。前記媒体は、本発明のために特別に設計され構成されたものや、コンピュータソフトウェアの当業者に公知されて使用可能なものであっても良い。
【0133】
以下、本発明のまた他の実施形態による命令語の有効性を判断する判断システム100に対して説明する。図5は、判断システム100の内部構成を示すブロック図である。判断システム100、500は、遮断IPアドレスデータベース501、命令語入力部502、ログ情報生成部503、ログデータベース504、ログデータベース管理部505、及び有効性判断部506を含む。
【0134】
遮断IPアドレスデータベース501は、遮断IPアドレス情報を含む。前記遮断IPアドレス情報は、後述するように、所定のIPアドレスを有する端末機から入力された命令語を無効にするために使用される。
【0135】
命令語入力部502は、有無線通信網を介してユーザの端末機510から命令語を入力される。
【0136】
ログ情報生成部503は、前記命令語と連関したログ情報を生成する。前記ログ情報は、前記命令語に含まれたIPアドレス情報、前記命令語の入力時点に対する入力時点情報、前記命令語に含まれた要請内容情報などを含む。
【0137】
本実施形態によると、ログ情報生成部503は、前記命令語と連関したログ情報を生成する前に、遮断IPアドレスデータベース501を参照して、前記命令語に含まれた前記IPアドレス情報が遮断IPアドレス情報であるか否かを判断する。判断の結果、前記IPアドレス情報が遮断IPアドレス情報である場合、ログ情報生成部503は、前記命令語と連関したログ情報は生成しない。
【0138】
また、有効性判断部506は、前記IPアドレス情報が遮断IPアドレス情報である場合には、前記命令語を無効と判断する。
【0139】
ログデータベース管理部505は、前記ログ情報をログデータベース504に記録する。
【0140】
有効性判断部506は、前記命令語と連関して生成されたログ情報、またはログデータベース504に記録されている一つ以上のログ情報を用いて、前記命令語の有効性を判断する。
【0141】
ログ情報を用いて命令語の有効性を判断する具体的な構成は、上述した実施形態で説明したため、本実施形態では、その詳細な説明は省略する。
【0142】
図6は、本発明による命令語の有効性を判断する方法を遂行する汎用コンピューター装置の内部ブロック図である。
【0143】
コンピュータ装置600は、ラム(RAM:Random Access Memory)620とロム(ROM:Read Only Memory)630とを含む主記憶装置と連結される一つ以上のプロセッサ610を含む。プロセッサ610は、中央処理装置(CPU)と呼ぶことがある。本技術分野で広く知られているように、ロム630は、データ(data)と命令(instruction)を単方向にCPUへ伝送させ、ラム620は、通常、データと命令を両方向にCPUへ伝送させる。ラム620及びロム630は、コンピュータ読み取り可能な媒体の何れか適宜の形態を含むことができる。大容量記憶装置(Mass Storage)640は、両方向にプロセッサ610と連結されて追加的なデータの格納能力を提供し、前記したコンピュータ読み取り可能な記録媒体の何れかであっても良い。大容量記憶装置640は、プログラム、データなどの格納に使用され、通常、主記憶装置より速度が遅いハードディスクのような補助記憶装置である。CDロム660のような特定の大容量記憶装置が使用されることもある。プロセッサ610は、ビデオモニター、トラックボール、マウス、キーボード、マイクロフォン、タッチスクリーン型ディスプレイ、カード読取装置、磁気または紙テープ読取装置、音声または筆記認識機、ジョイスティック、または、その他の公知されたコンピュータ入出力装置のような一つ以上の入出力インターフェース650と連結される。なお、プロセッサ610は、ネットワークインターフェース670を介して、有線または無線通信ネットワークに連結されることができる。このようなネットワーク連結により、前記した方法の手続きを遂行することができる。前記した装置及び道具は、コンピュータハードウェア及びソフトウェア技術分野における当業者によく知られている。
【0144】
前記したハードウェア装置は、本発明の動作を遂行するために、一つ以上のソフトウェアモジュールとして作動するように構成されることができる。
【0145】
以上、本発明を実施形態および図面により説明したが、本発明は前記実施例に限定されず、本発明の技術的思想の範囲内で当業者によって色々な変形が可能である。したがって、本発明の範囲は、説明された実施形態に限定されて決められず、後述する特許請求範囲だけでなく、この特許請求範囲と均等なものにより決められるべきである。
【産業上の利用可能性】
【0146】
本発明によると、遮断ネットワークアドレス情報を設定することによって、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを速かに判断することができる命令語の有効性判断方法及びそのシステムが提供される。
【0147】
また、本発明によると、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを判断しにくい場合、前記ネットワークアドレスに対するネットワークアドレス情報を無効疑いネットワークアドレス情報として設定し、今後、前記ネットワークアドレスから入力された命令語をさらに用いて、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として設定するか否かを決定する2段階以上の設定過程を利用することによって、命令語の有効性をより正確に判断することができる命令語の有効性判断方法及びそのシステムが提供される。
【0148】
また、本発明によると、命令語の有効性を判断することができる新たな判断基準を提示し、特に、命令語の要請形式と命令語の要請内容を全て考慮して、前記命令語の有効性を正確に判断することができる命令語の有効性判断方法及びそのシステムが提供される。
【図面の簡単な説明】
【0149】
【図1】本発明による命令語の有効性判断方法を遂行する判断システムのネットワーク連結を示す図である。
【図2】本発明の一実施形態による命令語の有効性判断方法を示す流れ図である。
【図3】本発明の一実施形態において、ログデータベースに記録されるログ情報の一例を示す図である。
【図4】本発明の一実施形態によって、暗号化/復号化方法を用いて命令語の有効性を判断する場合を示す流れ図である。
【図5】本発明のまた他の実施形態による判断システムの内部構成を示すブロック図である。
【図6】本発明による命令語の有効性を判断する方法を遂行する汎用コンピューター装置の内部ブロック図である。

【特許請求の範囲】
【請求項1】
命令語の有効性判断方法において、
ユーザの端末機から命令語を入力される段階と、
前記命令語の要請形式を解釈する段階と、
前記命令語に含まれた要請内容情報を抽出する段階と、
前記命令語と連関したログ情報を生成する段階(前記ログ情報は、前記命令語に含まれたネックワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記要請内容情報の何れか一つ以上を含む)と、
前記ログ情報をログデータベースに記録する段階と、
前記要請形式または前記ログ情報を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項2】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに記録されたログ情報の中で、前記ネットワークアドレス情報を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項3】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに記録されたログ情報の中で、前記要請内容を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項4】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数をそれぞれ算出する段階(同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定する)と、
前記ログデータベースに第2の期間で記録されたログ情報を用いて、前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語の第2の個数を算出する段階と、
前記各端末機別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項5】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を要請内容情報別にそれぞれ算出する段階(同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定する)と、
前記ログデータベースに第2の期間で記録されたログ情報を用いて、前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語のうち、前記要請内容情報を含む命令語の第2の個数を算出する段階と、
前記各端末機別、要請内容情報別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項6】
命令語の有効性判断方法において、
遮断ネットワークアドレス情報を含む遮断ネットワークデータベースを保持する段階と、
ユーザの端末機から命令語を入力される段階と、
前記命令語に含まれたネットワークアドレス情報を抽出する段階と、
前記遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、
判断の結果、前記ネットワークアドレス情報が遮断ネットワークアドレス情報でない場合、前記命令語と連関したログ情報を生成する段階(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記要請内容情報の何れか一つ以上を含む)と、
前記ログ情報をログデータベースに記録する段階と、
前記ログ情報を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項7】
許容ネットワークアドレス情報を含む許容ネットワークアドレスデータベースを保持する段階と、
前記許容ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が許容ネットワークアドレス情報であるか否かを判断する段階と、
前記ネットワークアドレス情報が許容ネットワークアドレス情報である場合、前記命令語を無効と判断する段階と、
をさらに含み、
前記許容ネットワークアドレス情報は、管理者の端末機のネットワークアドレスに対する情報、または所定の基準によって許容された端末機のネットワークアドレスに対する情報であることを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項8】
前記ログ情報を用いて前記命令語の有効性を判断する前記段階は、
前記ログデータベースに記録されたログ情報の中で、前記ネットワークアドレス情報を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項9】
前記ログ情報を用いて前記命令語の有効性を判断する前記段階は、
前記ログデータベースに記録されたログ情報の中で、前記要請内容を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項10】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数をそれぞれ算出する段階(同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定する)と、
前記ログデータベースに第2の期間で記録されたログ情報を用いて、前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語の第2の個数を算出する段階と、
前記各端末機別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項11】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を要請内容情報別にそれぞれ算出する段階(同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定する)と、
前記ログデータベースに第2の期間で記録されたログ情報を用いて、前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語のうち、前記要請内容情報を含む命令語の第2の個数を算出する段階と、
前記各端末機別、要請内容情報別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項12】
前記判断の結果、前記命令語が無効と判断される場合、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として決定する段階と、
前記ネットワークアドレス情報を前記遮断ネットワークアドレスデータベースに記録する段階と、
をさらに含むことを特徴とする請求項8から請求項11の何れかに記載の命令語の有効性判断方法。
【請求項13】
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する前記段階は、
前記抽出された入力時点情報のうち、所定の規則による連関性を有する入力時点情報が一定個数以上の場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項2、請求項3、請求項8及び請求項9の何れかに記載の命令語の有効性判断方法。
【請求項14】
ユーザの端末機と通信する情報と連関して発生し、前記端末機から入力される命令語を2次命令語として決定し、前記情報を1次情報として決定する段階と、
ユーザの端末機と通信する情報に対応するログ情報をログデータベースに記録する段階と、
をさらに含み、
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記要請内容情報に基づいて、前記命令語の種類を判断する段階と、
前記判断の結果、前記命令語が2次命令語であると判断された場合、前記ログデータベースから前記命令語と連関した1次情報に対応するログ情報を検索する段階と、
前記ログ情報が検索できない場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項1または請求項6に記載の命令語の有効性判断方法。
【請求項15】
前記命令語の要請形式を解釈する前記段階は、
前記命令語のHTTPプロトコルのバージョン(version)を識別する段階を含み、
前記要請形式を用いて、前記命令語の有効性を判断する前記段階は、
HTTPプロトコルのうち、所定のバージョンを有効バージョンとして選定する段階と、
前記識別されたバージョンが前記有効バージョンであるか否かを用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項16】
前記命令語の要請形式を用いて、前記命令語の有効性を判断する前記段階は、
前記命令語にユーザブラウザ情報、または前記端末機が直前に接続したウェブページのURL情報が含まれているか否かによって、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項17】
前記命令語は、前記命令語に含まれた要請内容情報及び前記端末機のネットワークアドレスによって決定された識別情報をさらに含み、
前記命令語の要請形式を用いて、前記命令語の有効性を判断する前記段階は、
前記識別情報を用いて、前記識別情報を含む命令語の入力回数を算出する段階と、
前記入力回数に基づいて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項18】
前記命令語を入力される前記段階は、
前記命令語が所定の暗号化方法によって暗号化されるように制御する段階を含み、
前記命令語の要請形式を解釈する前記段階は、
前記暗号化方法に対応する復号化方法により前記命令語が解読できるか否かを判断する段階と、
を含み、
前記要請形式を用いて、前記命令語の有効性を判断する前記段階は、
判断の結果、前記復号化方法により前記命令語が解読できない場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする請求項1に記載の命令語の有効性判断方法。
【請求項19】
前記命令語が前記端末機に提供された所定の情報に基づいて生成される場合、前記情報の提供時点及び前記命令語の入力時点間の期間を算出する段階と、
前記期間が一定値未満の場合、前記命令語を無効と判断する段階と、
をさらに含むことを特徴とする請求項1または請求項6に記載の命令語の有効性判断方法。
【請求項20】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、前記第1の期間で入力された命令語の第1の個数を要請内容情報によってそれぞれ算出する段階と、
前記ログデータベースを参照して第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記要請内容情報を含むログ情報の第2の個数を算出する段階と、
前記要請内容情報別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1または請求項6に記載の命令語の有効性判断方法。
【請求項21】
前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、
前記ネットワークアドレス情報に基づいて、前記ネットワークアドレスと連関したネックワークグループを識別する段階と、
前記ログデータベースに記録されたログ情報を用いて、第1の期間で各端末機から入力された命令語の第1の個数を要請内容情報別にそれぞれ算出する段階(同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定する)と、
前記ログデータベースに記録されたログ情報を用いて、第2の期間で前記ネットワークグループと連関したネットワークアドレス情報を含み、前記要請内容情報を含む命令語の第2の個数を算出する段階と、
前記第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする請求項1または請求項6に記載の命令語の有効性判断方法。
【請求項22】
無効疑いネットワークに対する無効疑いネットワークアドレス情報を含む無効疑いネットワークアドレスデータベースを保持する段階と、
前記命令語と連関したログ情報を第1のログ情報として決定する段階と、
をさらに含み、
前記遮断ネットワークデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する前記段階は、
前記無効疑いネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が無効疑いネットワークアドレス情報であるか否かを判断する段階と、
前記ネットワークアドレス情報が無効疑いネットワークアドレス情報である場合、前記ログデータベースを参照して、前記ネットワークアドレス情報を含む第2のログ情報を検索する段階と、
前記第1のログ情報及び前記第2のログ情報を用いて、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、
を含むことを特徴とする請求項6に記載の命令語の有効性判断方法。
【請求項23】
ユーザから入力された命令語の有効性判断方法において、
ユーザの端末機と通信する情報と連関して発生し、前記端末機から入力される命令語を2次命令語として決定し、前記情報を1次情報として決定する段階と、
ユーザの端末機と通信する情報に対応するログ情報を生成し、ログデータベースに記録する段階(前記情報は、命令語を含み、前記ログ情報は、前記端末機のネットワークアドレス情報を含む)と、
ユーザから入力された命令語の種類を判断する段階と、
前記情報が2次命令語であると判断される場合、前記ログデータベースを参照して、前記2次命令語と連関した1次情報に対応するログ情報を検索する段階と、
前記ログ情報が検索できない場合、前記2次命令語を無効と判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項24】
ユーザから入力された命令語の有効性判断方法において、
ユーザの端末機から第1の命令語を入力される段階と、
前記第1の命令語に応じて、前記ユーザに所定の情報を含むウェブページを提供する段階と、
前記端末機から前記ウェブページに基づいた第2の命令語を入力される段階(前記第2の命令語は、前記ウェブページのURL情報、前記第1の命令語を入力した端末機の第1ネットワークアドレス情報または前記第2の命令語を入力した端末機の第2のネットワークアドレス情報を含む)と、
前記第2の命令語に含まれたURL情報、第1のネットワークアドレス情報または第2のネットワークアドレス情報を参照して、前記第2の命令語の有効性を判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項25】
前記第2の命令語の有効性を判断する前記段階は、
前記第2の命令語にURL情報または第1のネットワークアドレス情報が含まれているか否かを判断する段階と、
前記第2の命令語に含まれたURL情報が、前記ウェブページのURL情報であるか否かを判断する段階と、
前記第2の命令語に含まれた第1のネットワークアドレス情報と第2のネットワークアドレス情報が対応されるか否かを判断する段階と、
を含むことを特徴とする請求項24に記載の命令語の有効性判断方法。
【請求項26】
ユーザから入力された命令語の有効性判断方法において、
ユーザの端末機から入力される命令語と連関したログ情報をログデータベースに記録する段階(前記ログ情報は、前記端末機のネットワークアドレス情報または前記命令語の入力時点に対する入力時点情報を含む)と
前記ログデータベースを参照して、所定のネットワークアドレス情報を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項27】
ユーザから入力された命令語の有効性判断方法において、
ユーザの端末機から入力される命令語と連関したログ情報をログデータベースに記録する段階(前記ログ情報は、前記端末機のネットワークアドレス情報または前記命令語の入力時点に対する入力時点情報を含む)と、
前記ログデータベースを参照して、所定の要請内容情報を含むログ情報を検索する段階と、
前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、
前記抽出された入力時点情報の全部または一部が、所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項28】
前記連関性を有する前記入力時点情報を含むログ情報を識別する段階と、
前記識別されたログ情報と連関した命令語を無効と判断する段階と、
をさらに含むことを特徴とする請求項2、請求項3、請求項8、請求項9、請求項26及び請求項27の何れかに記載の命令語の有効性判断方法。
【請求項29】
ユーザから入力された命令語の有効性判断方法において、
ユーザの端末機から入力される命令語と連関したログ情報をログデータベースに記録する段階(前記ログ情報は、前記端末機のネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報、及び前記命令語に含まれた要請内容情報を含む)と、
前記ログデータベースに第1の期間で記録されたログ情報を用いて、前記第1の期間で入力された命令語の第1の個数を要請内容情報によってそれぞれ算出する段階と、
前記ログデータベースを参照して、第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記要請内容情報を含むログ情報の第2の個数を算出する段階と、
前記要請内容情報別の第1の個数及び前記第2の個数を用いて、前記命令語の有効性を判断する段階と、
を含むことを特徴とする命令語の有効性判断方法。
【請求項30】
請求項1から請求項11、請求項15から請求項18、請求項22から請求項27及び請求項29の何れかに記載の方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体。
【請求項31】
命令語の有効性判断システムにおいて、
ログ情報を含むログデータベースと、
遮断ネットワークアドレス情報を含む遮断ネットワークアドレスデータベースと、
ユーザの端末機から命令語を入力される命令語入力部と、
前記命令語と連関したログ情報を生成するログ情報生成部(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記命令語に含まれた要請内容情報の何れか一つ以上を含む)と、
前記生成されたログ情報を前記ログデータベースに記録するログデータベース管理部と、
前記ログ情報を用いて、前記命令語の有効性を判断する有効性判断部と、
を含み、
前記ログ情報生成部は、
前記遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、
判断の結果、前記ネットワークアドレス情報が遮断ネットワークアドレス情報でない場合、前記命令語と連関したログ情報を生成する段階と、
を遂行することを特徴とする命令語の有効性判断システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2008−500657(P2008−500657A)
【公表日】平成20年1月10日(2008.1.10)
【国際特許分類】
【出願番号】特願2007−526990(P2007−526990)
【出願日】平成17年5月20日(2005.5.20)
【国際出願番号】PCT/KR2005/001474
【国際公開番号】WO2005/114439
【国際公開日】平成17年12月1日(2005.12.1)
【出願人】(505205812)エヌエイチエヌ コーポレーション (408)
【Fターム(参考)】