JP2002117135A - Web site security system - Google Patents

Web site security system

Info

Publication number
JP2002117135A
JP2002117135A JP2001234705A JP2001234705A JP2002117135A JP 2002117135 A JP2002117135 A JP 2002117135A JP 2001234705 A JP2001234705 A JP 2001234705A JP 2001234705 A JP2001234705 A JP 2001234705A JP 2002117135 A JP2002117135 A JP 2002117135A
Authority
JP
Japan
Prior art keywords
analysis
information
security system
website
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2001234705A
Other languages
Japanese (ja)
Inventor
Kazuo Sudo
一男 須藤
Atsushi Masunaga
淳 増永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MASUNAGA SOGO KEIKAKU KK
Original Assignee
MASUNAGA SOGO KEIKAKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MASUNAGA SOGO KEIKAKU KK filed Critical MASUNAGA SOGO KEIKAKU KK
Priority to JP2001234705A priority Critical patent/JP2002117135A/en
Publication of JP2002117135A publication Critical patent/JP2002117135A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a web site security system, with which write-in or the like is analyzed corresponding to the contents or the like of a web site, only proper write-in is displayed and so on and publishing of inproper write-in can be excluded. SOLUTION: In this security system, the contents of various kinds of write-in are analyzed by high-level language analyzing processing 35 based on word analysis and phrase analysis or the like and inproper contents and a user unqualified to the purpose of the site or the like are excluded so that the healthy operation of the Web site can be performed.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、例えばウェブサイ
トの内容等に対応して書込等を解析し、適正なもののみ
を表示等を行い、不適正なものの掲載を排除又は加工を
施して無害化することができるウェブサイトセキュリテ
ィシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to, for example, analyzing writing and the like corresponding to the contents of a web site, displaying only proper ones, etc., and excluding or processing improper ones. A website security system that can be rendered harmless.

【0002】[0002]

【背景の技術及び発明が解決しようとする課題】従来よ
り、インターネット上に置かれたウェブサイト(以下、
サイトという)の中には、そのページを開いたユーザー
(一般利用者及び、サイトによっては登録会員等をい
う)が各種の書込みを行えるものがある。例えば、「掲
示板」や「フォーラム」、さらには「チャット」、ある
いは「電子メール」等といった形態である。
2. Description of the Related Art Conventionally, websites placed on the Internet (hereinafter referred to as "websites") have been proposed.
(Referred to as a site), a user who opens the page (a general user and a registered member depending on the site) can perform various types of writing. For example, the form may be "bulletin board" or "forum", or "chat" or "e-mail".

【0003】しかし、現状では、これらの書込み欄に性
的な用語や不潔感を伴う言葉、あるいは罵倒語などを書
き込む悪戯ないし嫌がらせが頻発している。
[0003] However, under the present circumstances, mischief or harassment in which sexual terms, filthy words, abusive words, and the like are written in these entry fields frequently occurs.

【0004】それ以外にも、サイトの運営趣旨に沿わな
い、場違いな商行為を展開したり、個人ないし特定集団
の便益のための利用を行うもの(例えば人探し、宗教へ
の勧誘など)もある。また、俗にスパムメールと呼ばれ
る電子メール形式のDMを送り付ける場合もある。さら
には、俗にメール爆弾(大量のメールを送りつけてサイ
トの運営の麻痺を狙う)と呼ばれるサイトクラッカー行
為などの被害を受けるケースもある。
[0004] In addition to the above, there are also ones that develop out-of-place business activities that do not conform to the purpose of operating the site and that use the benefits for the benefit of individuals or specific groups (for example, searching for people, recruiting to religions, etc.). . Also, there is a case where a DM in an e-mail format commonly called a spam mail is sent. In addition, there are cases where victims suffer from a site cracker act commonly called an email bomb (sending a large amount of emails and aiming to paralyze the operation of the site).

【0005】これらは、サイトユーザーに不快感・恐怖
感を与えるとともに、サイトのイメージダウンに伴う人
気の低落をもたらし、それが直接的に広告収入の減少な
どの経済的損失を招くことも多く、サイト運営者及び利
害関係者(例えばサイトのスポンサーや広告提供者)の
信用失墜につながっていくなど、多方面に多大の被害を
もたらす。
[0005] These cause discomfort and fear to the site user, and also cause a decrease in popularity due to the deterioration of the image of the site, which often directly leads to economic loss such as a decrease in advertising revenue. It can cause tremendous damage in many ways, including loss of credibility of site operators and stakeholders (eg, site sponsors and advertising providers).

【0006】また、そのサイトがいわゆるコミュニティ
サイトと総称される機能をもち、サイトを通じた出会い
を促進する機能を持っている場合、サイトを離れた場所
でストーカー行為が行われるなどの事態も起こり得る。
期せずして、これらの反社会的行為に恰好の機会を提供
してしまうことになり兼ねないのである。
[0006] Further, if the site has a function generally called a community site and has a function of promoting encounters through the site, a situation such as stalking at a site away from the site may occur. .
Unexpectedly, they can provide a good opportunity for these anti-social actions.

【0007】従来においては、例えば電子掲示板等に掲
載する場合に、掲載禁止用語を検査し、メッセージが不
適格である場合に掲載を行わない手段として、 サイト
の管理人が有人監視で、上記悪質書込みを検査すること
で、トラブル等を防止している。
Conventionally, for example, when posting on an electronic bulletin board or the like, a means for checking forbidden terms and not posting when a message is ineligible is carried out by a site administrator by manned surveillance. Inspection of writing prevents troubles and the like.

【0008】しかし、インターネットの特質として、書
込みが遠隔地から常時、瞬時に行える以上、この種の書
込みを見張りつづけるのは多大な労力を要するととも
に、サイトの規模によっては殆ど実質的に不可能な場合
が多い。
However, the nature of the Internet is that, since writing can always be performed instantaneously from a remote place, keeping track of this kind of writing requires a great deal of effort, and it is almost practically impossible depending on the size of the site. Often.

【0009】従来においては、電子掲示板において、電
子掲示板に掲載することは不適当であるとして事前に選
出された用語をデータベース化した掲載禁止用語集や社
会の反応に注意する必要があるものとして事前に選出さ
れた用語をデータベース化した要注意用語集を備え、前
記メッセージ登録画面の記入情報のうち電子掲示板に掲
載希望のメッセージについて前記掲載禁止用語集および
前記要注意用語集に照して検査し、前記掲載希望メッセ
ージに前記要注意用語集中の用語が含まれている場合、
要注意用語が含まれたメッセージを電子掲示板に掲載し
た事象を当該電子掲示板システムの運営管理人コンピュ
ータに対して通知し、一方前記掲載希望メッセージに前
記掲載禁止用語集中の用語が含まれていない場合に当該
メッセージを電子掲示板に掲載することの電子掲示板シ
ステムの提案がある(特許第2951307号公報参
照)。
Conventionally, in electronic bulletin boards, it is considered that it is inappropriate to post on the electronic bulletin board, and it is necessary to pay attention to a banned glossary in which a term selected in advance is put into a database and a reaction of society. A terminology requiring caution is compiled into a database of terms selected in the above, and among the information entered on the message registration screen, a message desired to be posted on an electronic bulletin board is inspected against the terminology that is prohibited from posting and the terminology requiring caution. , If the message you want to publish contains the terms of concentration of sensitive words,
Notifying the administrator of the electronic bulletin board system of the event of posting a message containing the sensitive word on the electronic bulletin board system, while not including the banned term concentration term in the desired message There is a proposal of an electronic bulletin board system for posting the message on an electronic bulletin board (see Japanese Patent No. 2951307).

【0010】しかしながら、上記提案においては、以下
のような課題がある。
[0010] However, the above proposal has the following problems.

【0011】上記提案においては、言語解析が「事前
に選出された用語(掲載禁止用語集、要注意用語集)の
みであり、この用語集に限られたシステムであるので、
用語と用語との間に、何等関係のない言葉・記号等(例
えば○、×、1,2,3…、A,B,C…等)を挿入し
た場合には、言語解析ができず、そのまま掲載されてし
まう場合がある。 また、用語集に該当した場合にも、掲載できない旨
を通知したり、拒否したことを管理人へ通知するだけで
あり、それらの解析データをユーザー管理に利用して、
悪意のユーザーの再度の侵入を防御するという仕組みが
欠落している。したがって、悪質なユーザーに用語集の
隙を突くための試行錯誤のチャンスを与えてしまうとい
うセキュリティホールが存在する、という問題がある。
In the above proposal, the linguistic analysis is "only the term selected in advance (a banned glossary, a glossary requiring caution)" and the system is limited to this glossary.
If words or symbols that have no relation to each other (for example, ○, ×, 1, 2, 3,..., A, B, C, etc.) are inserted between the terms, language analysis cannot be performed. It may be posted as it is. In addition, even if it corresponds to the glossary, it only notifies that it can not be posted or notifies the administrator that it has been rejected, and uses the analysis data for user management,
It lacks a mechanism to prevent malicious users from entering again. Therefore, there is a problem in that there is a security hole that gives a malicious user a chance of trial and error to pierce the glossary.

【0012】本発明はこれら従来技術の課題を解決すべ
くなされたもので、電子掲示板のみならず、フォーラ
ム、チャット、メール、ICQ、メッセージングソフ
ト、ウェブTV、ウェブTV電話等の書込掲載につい
て、高度な用語又は文章フレーズ解析等の言語解析処理
及びユーザー管理システムにより、悪質な内容の用語や
不潔感を伴う言葉、あるいは罵倒語などを書き込む悪戯
ないし嫌がらせ、サイトの運営趣旨に沿わない、場違い
な商行為を展開したり、個人ないし特定集団の便益のた
めの利用をするものを排除するウェブサイトセキュリテ
ィシステムを提供する。
The present invention has been made to solve these problems of the prior art. Not only electronic bulletin boards, but also posting and posting of forums, chats, mails, ICQs, messaging software, web TVs, web TV telephones, etc. A language analysis process such as advanced term or sentence phrase analysis and a user management system, mischief or harassment to write terms with malicious content, words with filthyness, or abusive words, etc., out of place that does not conform to the purpose of the site To provide a website security system that excludes those that conduct business or use it for the benefit of individuals or specific groups.

【0013】[0013]

【課題を解決するための手段】前記課題を解決する、本
発明の第1のウェブサイトセキュリティシステムの発明
は、ネットワークを通して相互に交信が可能なユーザー
端末とサーバシステムとを含み、サーバシステムに送ら
れた書込原稿の記載内容を解析する情報解析手段と、解
析された情報内容に応じて解析結果を管理する管理手段
とを備え、内容解析に応じて、書込原稿の記載内容が適
正である場合には、そのまま処理が実行され、一方、書
込原稿の記載内容が不適格又は不適正である場合には、
その掲載処理を中止又は記載内容の加工を施すことを特
徴とする。
Means for Solving the Problems To solve the above problems, a first invention of a website security system of the present invention includes a user terminal and a server system which can communicate with each other through a network, and transmits the data to the server system. Information analyzing means for analyzing the written contents of the written original, and managing means for managing the analysis results in accordance with the analyzed information contents. In some cases, the processing is executed as it is, while when the written contents of the original are inappropriate or inappropriate,
It is characterized in that the posting process is stopped or the contents described are processed.

【0014】第2の発明は、第1の発明において、上記
情報解析手段が送信者のプロフィール等を解析すること
を特徴とする。
A second invention is characterized in that, in the first invention, the information analysis means analyzes a profile or the like of a sender.

【0015】第3の発明は、第1の発明において、上記
情報解析手段がネットワークを経由せずにウェブサイト
に繋がっていることを特徴とする。
According to a third invention, in the first invention, the information analysis means is connected to a website without passing through a network.

【0016】第4の発明は、第1の発明において、上記
情報解析手段がネットワークを経由してウェブサイトに
繋がっていることを特徴とする。
In a fourth aspect based on the first aspect, the information analysis means is connected to a website via a network.

【0017】第5の発明は、第1の発明において、上記
管理手段がネットワークを経由せずにウェブサイトに繋
がっていることを特徴とする。
In a fifth aspect based on the first aspect, the management means is connected to a website without passing through a network.

【0018】第6の発明は、第1の発明において、上記
管理手段がネットワークを経由してウェブサイトに繋が
っていることを特徴とする。
In a sixth aspect based on the first aspect, the management means is connected to a website via a network.

【0019】第7の発明は、第1の発明において、上記
書込原稿の書込対象が、電子掲示板、フォーラム、チャ
ット、メール、ICQ、メッセージングソフト、ウェブ
TV、ウェブTV電話等であることを特徴とする。
According to a seventh invention, in the first invention, the writing target of the writing manuscript is an electronic bulletin board, a forum, a chat, a mail, an ICQ, a messaging software, a web TV, a web TV telephone, or the like. Features.

【0020】第8の発明は、第7の発明において、上記
書込原稿の書込対象が、ウェブベーストメールであるこ
とを特徴とする。
In an eighth aspect based on the seventh aspect, the writing target of the writing original is a web-based mail.

【0021】第9の発明は、第8の発明において、上記
情報解析手段にメール送出手段が設けられていることを
特徴とする。
According to a ninth aspect, in the eighth aspect, a mail sending means is provided in the information analyzing means.

【0022】第10の発明は、第1の発明において、上
記情報解析手段が文字列解析により解析することを特徴
とする。
A tenth invention is characterized in that, in the first invention, the information analysis means performs analysis by character string analysis.

【0023】第11の発明は、第10の発明において、
上記文字列解析が使用禁止文字列解析であることを特徴
とする。
According to an eleventh aspect, in the tenth aspect,
The character string analysis is a use prohibited character string analysis.

【0024】第12の発明は、第10の発明において、
上記文字列解析が要注意文字列解析であることを特徴と
する。
According to a twelfth aspect, in the tenth aspect,
The character string analysis is a cautionary character string analysis.

【0025】第13の発明は、第1の発明において、上
記情報解析手段がフレーズ解析により解析することを特
徴とする。
A thirteenth invention is characterized in that, in the first invention, the information analysis means analyzes by phrase analysis.

【0026】第14の発明は、第13の発明において、
上記フレーズ解析が使用禁止フレーズ解析であることを
特徴とする。
According to a fourteenth aspect, in the thirteenth aspect,
It is characterized in that the phrase analysis is a use prohibited phrase analysis.

【0027】第15の発明は、第13の発明において、
上記フレーズ解析が要注意フレーズ解析であることを特
徴とする。
According to a fifteenth aspect, in the thirteenth aspect,
It is characterized in that the phrase analysis is a cautionary phrase analysis.

【0028】第16の発明は、第1の発明において、上
記情報解析手段が、文字列解析、使用禁止文字列解析、
要注意文字列解析、フレーズ解析、使用禁止フレーズ解
析又は要注意フレーズ解析から選ばれてなる少なくとも
2以上の組みあわせからなる解析であることを特徴とす
る。
In a sixteenth aspect based on the first aspect, the information analyzing means is characterized in that the information analyzing means includes a character string analysis, a use prohibited character string analysis,
It is characterized in that the analysis is a combination of at least two or more selected from a cautionary character string analysis, a phrase analysis, a use prohibition phrase analysis, or a cautionary phrase analysis.

【0029】第17の発明は、第1の発明において、上
記加工処理が、使用禁止文字列、使用禁止フレーズ、要
注意文字列、要注意フレーズを、当該文字列又はフレー
ズのみを空欄、若しくは記号化することを特徴とする。
In a seventeenth aspect based on the first aspect, the processing is performed such that the use-prohibited character string, use-prohibited phrase, caution-required character string, caution-required phrase is replaced by a blank or symbol It is characterized in that

【0030】第18の発明は、第1の発明において、上
記情報解析手段が、メールアドレス、IDコード、IP
アドレス,HOST名,ブラウザに関する情報の少なく
とも1種又はこれらの2種以上の組み合わせでユーザー
プロフィールを特定することを特徴とする。
According to an eighteenth aspect based on the first aspect, the information analyzing means includes a mail address, an ID code, and an IP address.
The user profile is specified by at least one of an address, a HOST name, and information on a browser or a combination of two or more of them.

【0031】第19の発明は、第1の発明において、記
載内容又は送信者が不適正又は不適格である場合には、
その掲載処理を中止又は加工等することをサーバシステ
ムの画面で表示することを特徴とする。
In a nineteenth aspect, in the first aspect, if the content of the description or the sender is inappropriate or inappropriate,
A feature of displaying, on the screen of the server system, that the posting process is stopped or processed.

【0032】第20の発明は、第1の発明において、記
載内容又は送信者が適正又は適格である場合には、その
掲載処理を継続し、メールアドレス、IDコード、IP
アドレス,HOST名,ブラウザに関する情報の少なく
とも1種又はこれらの2種以上の組み合わせた情報と共
に、掲載処理内容をサーバシステムの画面で表示するこ
とを特徴とする。
According to a twentieth aspect, in the first aspect, if the content of the description or the sender is appropriate or appropriate, the posting process is continued, and the mail address, ID code, IP
The content of the posting process is displayed on the screen of the server system together with at least one of the address, the HOST name, the information on the browser, or a combination of two or more of them.

【0033】第21の発明は、第20の発明において、
書込原稿の記載内容がメール形式の場合には、メールア
ドレス、IDコード、IPアドレス,HOST名,ブラ
ウザに関する情報の少なくとも1種又はこれらの2種以
上の組み合わせた情報と共に、書込内容を送出すること
を特徴とする。
According to a twenty-first aspect, in the twentieth aspect,
When the content of the written original is in a mail format, the written content is transmitted together with at least one of a mail address, an ID code, an IP address, a HOST name, information on a browser, or a combination of two or more of these. It is characterized by doing.

【0034】第22の発明は、第1の発明において、記
載内容又は送信者が不適正又は不適格である場合には、
その掲載処理を中止すると共に、その内容を情報として
蓄積することを特徴とする。
According to a twenty-second aspect, in the first aspect, when the description content or the sender is inappropriate or inappropriate,
The posting process is stopped, and the contents are stored as information.

【0035】第23の発明は、第22の発明において、
上記蓄積した内容は閲覧権原を有する者のみが閲覧可能
であることを特徴とする。
According to a twenty-third aspect, in the twenty-second aspect,
The stored contents can be viewed only by a person having the reading right.

【0036】第24の発明は、第22の発明において、
上記閲覧権原を有する者のみが蓄積した内容を加工又は
解析することを特徴とする。
According to a twenty-fourth invention, in the twenty-second invention,
It is characterized in that the content accumulated only by the person having the reading right is processed or analyzed.

【0037】第25の発明は、第1の発明において、記
載内容又は送信者が不適正又は不適格である場合には、
その掲載処理を中止すると共に管理者に通知することを
特徴とする。
A twenty-fifth aspect of the present invention is the device according to the first aspect, wherein the description content or the sender is inappropriate or inappropriate.
The posting process is stopped and the administrator is notified.

【0038】第26の発明は、第1の発明において、記
載内容又は送信者が不適正又は不適格である場合には、
その掲載処理を中止すると共に管理者に通知することを
特徴とする。
According to a twenty-sixth aspect, in the first aspect, when the description content or the sender is inappropriate or inappropriate,
The posting process is stopped and the administrator is notified.

【0039】第27の発明は、第1、22、25、26
の発明において、その掲載処理を中止することが保留を
含み、再度復活する場合があることを特徴とする。
The twenty-seventh invention is based on the first, twenty-second, twenty-fifth, twenty-six,
The present invention is characterized in that suspending the posting process includes suspension, and there is a case where the posting process is resumed.

【0040】第28のウェブサイトセキュリティ方法の
発明は、ネットワークを通して相互に交信が可能なユー
ザー端末とサーバシステムとを含み、サーバシステムに
送られた書込原稿の記載内容を解析し、解析された情報
内容に応じて解析結果を管理し、上記内容解析に応じ
て、記載内容又は送信者が適正又は適格有りである場合
には、そのまま掲載処理等が実行され、一方、記載内容
又は送信者が不適正又は不適格である場合には、その掲
載処理を中止又は加工等するようにコンピュータを制御
することを特徴とする。
The twenty-eighth invention of the website security method includes a user terminal and a server system that can communicate with each other through a network, analyzes the contents of the written original sent to the server system, and analyzes the contents. The analysis result is managed according to the information content, and if the described content or the sender is appropriate or qualified according to the above content analysis, the posting process etc. is executed as it is, while the described content or the sender is The computer is controlled so as to stop or process the posting process when the information is inappropriate or inappropriate.

【0041】第29の記録媒体の発明は、ネットワーク
を通して相互に交信が可能なユーザー端末とサーバシス
テムとを含み、サーバシステムに送られた書込原稿の記
載内容を解析する情報解析手段と、解析された情報内容
に応じて解析結果を管理する管理手段とを備え、内容解
析に応じて、記載内容又は送信者が適正又は適格有りで
ある場合には、そのまま掲載処理等が実行され、一方、
記載内容又は送信者が不適正又は不適格である場合に
は、その掲載処理を中止又は加工等するようにコンピュ
ータを制御するためのプログラムを格納したことを特徴
とする。
According to a twenty-ninth aspect of the present invention, there is provided a recording medium including a user terminal and a server system capable of communicating with each other through a network. Management means for managing the analysis result according to the information content that has been provided, and in accordance with the content analysis, if the written content or the sender is appropriate or qualified, the posting process or the like is executed as it is,
When the content of the description or the sender is inappropriate or inappropriate, a program for controlling a computer to stop or process the posting process is stored.

【0042】[0042]

【発明の実施の形態】以下、本発明の実施の形態を説明
するが、本発明はこれに限定されるものではない。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be described below, but the present invention is not limited to these embodiments.

【0043】本発明のウェブサイトセキュリティシステ
ムは、各種書込みの内容を、例えば用語の文字列解析及
びフレーズ解析等による高度な言語解析により内容を分
析し、不適格な内容及びサイトの趣旨等に不適格ユーザ
ーを排除し、健全なWebサイトの運営を行うようにし
たものである。
The website security system of the present invention analyzes the contents of various types of writing by advanced linguistic analysis, for example, by analyzing a character string of a term and analyzing a phrase, and does not consider the contents to be inappropriate and the purpose of the site. Eligible users are eliminated, and a healthy website is operated.

【0044】図1乃至図7は本発明の骨子を図示するも
のである。図8〜18までは、そのような骨子に基づい
て、具体的にシステムを構築する際の、システム構成図
を例示するものである。図1及び図2はネットワーク結
線図の概略である。図1及び図2に示すように、本実施
の形態にかかるネットワーク結線システムは、インター
ネット通信等の通信網(以下「NET:インターネット
網」を代表して説明する)11を経由して、ウェブ(W
eb)サイト2000と、ユーザー端末001、ウェブ
サイトセキュリティシステム1000とが結ばれている
状態を示している。
1 to 7 illustrate the gist of the present invention. FIGS. 8 to 18 exemplify system configuration diagrams when specifically constructing a system based on such a framework. 1 and 2 are schematic diagrams of a network connection diagram. As shown in FIGS. 1 and 2, the network connection system according to the present embodiment is connected to a web (hereinafter, referred to as “NET: Internet network”) 11 such as Internet communication. W
eb) A state in which the site 2000 is connected to the user terminal 001 and the website security system 1000.

【0045】上記ユーザー端末001等は、一般ユーザ
ーがインターネットに接続する際に用いるものであり、
例えばパーソナルコンピュータ(パソコン)、携帯情報
端末(PDA,携帯電話等)をいう。上記ウェブサイト
2000は、ウェブサービスを提供するサーバ(又はサ
ーバ群)であり、その種類や、数はともに限定されるも
のではない。
The user terminal 001 and the like are used when a general user connects to the Internet.
For example, it refers to a personal computer (personal computer) and a portable information terminal (PDA, mobile phone, etc.). The website 2000 is a server (or a group of servers) that provides a web service, and the type and number thereof are not limited.

【0046】上記ユーザー端末001は例えば電話回線
等でインターネット網へ接続され、ウェブサイト200
0へのアクセス要求21及びウェブサイト2000から
のデータ送出22が行われている。
The user terminal 001 is connected to the Internet via a telephone line or the like.
An access request 21 to the P.0 and a data transmission 22 from the website 2000 are performed.

【0047】本発明にかかるウェブサイトセキュリティ
システム1000のサーバ(又はサーバ群)は、電話線
又は専用線などによりインターネット網11へ接続され
ている。
The server (or group of servers) of the website security system 1000 according to the present invention is connected to the Internet 11 by a telephone line or a dedicated line.

【0048】本発明にかかるウェブサイトセキュリティ
システム1000のサービスの形態は、「ユーザー」、
「ウェブサイト」、「当システム」の配置によって、以
下の二つの形態に大別される。 第1の形態は、ユーザー端末001、ウェブサイト
2000、ウェブサイトセキュリティシステム1000
が互いにインターネット網11を介して結ばれる形態で
ある監視システム(これを「外部監視型システム」とい
う。)であり、解析依頼23及び解析結果送出24がイ
ンターネット網11を介してなされている(図1参
照)。 第2の形態は、ユーザー端末001とウェブサイト
2000とはインターネット網11を介して結ばれる
が、該ウェブサイト2000とウェブサイトセキュリテ
ィシステム1000とはインターネット以外の構内LA
N、専用線等で直接結ばれる形態である監視システム
(これを「内部監視型システム」という。)であり、解
析依頼23及び解析結果送出24がインターネット網以
外の媒介手段を介してなされている(図2参照)。
The form of service of the website security system 1000 according to the present invention is “user”,
Depending on the arrangement of the "website" and "this system", it can be broadly classified into the following two forms. The first mode is a user terminal 001, a website 2000, a website security system 1000
Are monitoring systems that are connected to each other via the Internet network 11 (this is called an “external monitoring system”), and an analysis request 23 and an analysis result transmission 24 are made via the Internet network 11 (FIG. 1). In the second mode, the user terminal 001 and the website 2000 are connected via the Internet network 11, but the website 2000 and the website security system 1000 are connected to a local LA other than the Internet.
N, a monitoring system that is directly connected by a dedicated line or the like (this is referred to as an “internal monitoring system”), in which an analysis request 23 and an analysis result transmission 24 are made via an intermediary means other than the Internet network. (See FIG. 2).

【0049】さらに、この2種類の監視システムは、ウ
ェブサイト2000の管理者の端末100がどこに位置
するかで、さらに2つの態様があり得る。その形態を図
3及び図4に示す。
Further, the two types of monitoring systems may have two more modes depending on where the terminal 100 of the administrator of the website 2000 is located. The form is shown in FIG. 3 and FIG.

【0050】図3に示す態様は、管理者端末100がウ
ェブサイトセキュリティシステム1000とインターネ
ット網11を介して結ばれている形態であり、解析依頼
28はインターネット網11を経由して行われ、その結
果がインターネット網11を経由して解析結果送出29
される。
The mode shown in FIG. 3 is a mode in which the administrator terminal 100 is connected to the website security system 1000 via the Internet 11, and the analysis request 28 is made via the Internet 11. The result is sent to the analysis result 29 via the Internet network 11.
Is done.

【0051】図4に示す態様は、管理者端末100がウ
ェブサイトセキュリティシステム1000と構内LAN
等で直接結ばれている形態であり、ネットワークを経由
せずに繋がっている形態であり、解析依頼28はインタ
ーネット網11を経由して行われ、その結果がインター
ネット網11を経由せずに解析結果送出29される。
In the mode shown in FIG. 4, the administrator terminal 100 communicates with the website security system 1000 and the local LAN.
The analysis request 28 is made via the Internet 11, and the result is analyzed without passing through the Internet 11. The result is sent 29.

【0052】なお、図1又は図2、図3又は図4の4つ
の組み合わせは、実務的にはさらに多くの態様に分けら
れる。
Incidentally, the four combinations shown in FIG. 1 or FIG. 2, FIG. 3 or FIG. 4 can be practically divided into more modes.

【0053】まず、ウェブサイト2000とウェブサイ
トセキュリティシステム1000が、別(法)人格であ
る場合と、同一(法)人格である場合の2種類があり得
る。また、管理者端末100が、ウェブサイト2000
に帰属する場合と、ウェブサイトセキュリティシステム
1000に帰属する場合、或いはどちらにも属さない場
合の3種類があり得る。これらの全ての組み合せパター
ンが、全て本件発明の対象として包含される。
First, there are two types of cases where the website 2000 and the website security system 1000 have different (legal) personalities and the same (legal) personality. In addition, the administrator terminal 100 changes the website 2000
, Or belonging to the website security system 1000, or neither of them. All of these combination patterns are all encompassed by the present invention.

【0054】図6は、本発明における、情報処理の流れ
を端的に図示したものである。上述の全てのパターン
は、いずれも回線経路の種別を無視し、その種別間をま
たぐ際に必要なデータ変換を無視すれば、このように図
示される。
FIG. 6 simply illustrates the flow of information processing in the present invention. All of the above-described patterns are illustrated in this way if all of the types of the line route are ignored and the data conversion required when straddling between the types is ignored.

【0055】図6に示すように、ユーザー端末001か
らウェブサイト2000にアクセス要求21がなされ、
そこでの書込み情報が、ウェブサイト2000からウェ
ブサイトセキュリティシステム1000に対して解析依
頼23がなされる。
As shown in FIG. 6, an access request 21 is made from the user terminal 001 to the website 2000,
The analysis request 23 is made from the website 2000 to the website security system 1000 for the written information there.

【0056】本ウェブサイトセキュリティシステム10
00内(図6中破線内)においては、ユーザー情報・言
語解析・アドレス情報等により解析処理が施され、当該
ウェブサイト2000にとって書込みを許可すべきか、
そうでないかを識別・判断し、その結果をウェブサイト
2000に結果送出24する。
This website security system 10
In 00 (within the dashed line in FIG. 6), an analysis process is performed based on user information, language analysis, address information, and the like.
If not, it is identified and determined, and the result is sent to the website 2000 as a result 24.

【0057】この、本ウェブサイトセキュリティシステ
ム1000での結果送出24は、大別して「利用許
可」、「利用拒否」の二つに大別されるが、いずれもウ
ェブサイト2000で受信25される。そして、受信し
た内容に応じて、ウェブサイト2000では、対応する
各種サービス処理26がウェブサイト2000上でなさ
れる。このウェブサイト2000上の結果が、ユーザー
端末001へとデータ送出22され、処理が終了するの
である。
The result transmission 24 in the website security system 1000 is roughly classified into two of “permission of use” and “rejection of use”, both of which are received 25 by the website 2000. Then, in the website 2000, corresponding various service processes 26 are performed on the website 2000 according to the received contents. The result on the website 2000 is sent out 22 to the user terminal 001, and the process ends.

【0058】また、解析処理の対象がメールの場合は、
利用許可の場合、そのまま当システムよりメール送出2
7がなされる。ただし、当該ウェブサイト2000がメ
ールサーバを有する場合は、当該のウェブサイト200
0よりメール送出を行うようにしてもよい。
When the subject of the analysis processing is a mail,
In the case of use permission, send mail from this system as it is 2
7 is made. However, if the website 2000 has a mail server, the website 200
A mail may be sent from 0.

【0059】さらに、本ウェブサイトセキュリティシス
テム1000では、処理過程の結果情報を処理の過程毎
において第1の記録31乃至第3の記録33として保存
がなされる。
Further, in the website security system 1000, the result information of the process is stored as the first record 31 to the third record 33 for each process.

【0060】図7は、図6のウェブサイトセキュリティ
システム1000のシステム領域の拡大図面である。図
6及び図7に示すように、照会アクセス23があった場
合には、ユーザー情報、言語解析、アドレス情報等の解
析処理が開始34され、ユーザー情報、言語解析、アド
レス情報等の解析処理35により、強制排他対象がある
か否かが判断される。この解析処理35により、強制排
他対象に該当するユーザーであると判断する場合には、
利用拒否、各種サービス停止命令36が出される。一
方、強制排他対象に該当しない場合には、利用継続、各
種サービス続行命令37が出される。この際、各過程に
おいて、その判断情報・履歴情報を第1の記録31乃至
第3の記録33として保存している。
FIG. 7 is an enlarged view of the system area of the website security system 1000 of FIG. As shown in FIGS. 6 and 7, when there is the inquiry access 23, analysis processing of user information, language analysis, address information, etc. is started 34, and analysis processing of user information, language analysis, address information, etc. 35 It is determined whether there is a forced exclusion target. When it is determined by the analysis process 35 that the user falls under the target of the forced exclusion,
The use refusal and various service stop instructions 36 are issued. On the other hand, when it does not correspond to the compulsory exclusion target, the use continuation and various service continuation instructions 37 are issued. At this time, in each process, the judgment information / history information is stored as a first record 31 to a third record 33.

【0061】ここで、上記第1の記録31は各種アクセ
ス履歴の記録であり、この履歴情報がすべて記録されて
いる。
Here, the first record 31 is a record of various access histories, and all the history information is recorded.

【0062】上記第2の記録32は、解析処理35によ
り拒否の対象となったユーザー情報が蓄積される。この
データは、いわゆるブラックリスト登録対象者の割出し
の基礎資料となるものであり、解析処理35へとフィー
ドバックされる可能性のある多くの情報を含むものであ
る。
In the second record 32, the user information which has been rejected by the analysis process 35 is stored. This data is basic data for determining what is called a blacklist registration target person, and includes much information that may be fed back to the analysis processing 35.

【0063】上記第3の記録33は、解析処理35によ
り、利用許可の対象となったユーザー情報である。該第
3の記録33は、解析処理35が機械的な解析では不能
な悪質書込み等が含まれているケースもあるので、後日
の利用のために、記録しておくことが好ましい。
The third record 33 is information of a user whose use is permitted by the analysis processing 35. In some cases, the third record 33 includes a malicious write or the like that cannot be analyzed by the mechanical analysis in the analysis process 35. Therefore, it is preferable to record the third record 33 for use at a later date.

【0064】上記記録31〜33の内で、利用を拒否し
た第2の記録32は、他の記録と同様、言語解析(後
述)のみにおいては必ずしも必要ではないが、利用者分
析(後述)を採用する場合には、必ず残す必要がある。
これに対し、第1の記録31又は第3の記録33はこれ
らの記録を保存しておき、後日参照することにより、解
析の信頼性が向上するので、保存することが好ましい。
Of the records 31 to 33, the second record 32 whose use has been refused is not necessarily required only for linguistic analysis (to be described later), like the other records. When adopting, it is necessary to leave it.
On the other hand, it is preferable that the first record 31 or the third record 33 is stored because these records are stored and referred to at a later date because the reliability of the analysis is improved.

【0065】以下、具体的に処理の内容について説明す
る。
Hereinafter, the contents of the processing will be specifically described.

【0066】図8は、ネットワーク結線図(インターネ
ット網を経由する場合)の概要、及び図9は、ネットワ
ーク結線図(インターネット網を経由しない場合)の概
要を各々示す。図8中、符号001,002,003…
は、一般ユーザーがインターネットに接続する際に用い
る各種端末群(パソコン、携帯情報端末、…)である。
1000,1001,…は本発明にかかるウェブサイト
セキュリティシステムの当システムサーバ(群)、20
00は当システムによるセキュリティサービスを受ける
ウェブサイトである。
FIG. 8 shows an outline of a network connection diagram (when passing through the Internet), and FIG. 9 shows an outline of a network connection diagram (when not passing through the Internet). 8, reference numerals 001, 002, 003,...
Are various terminal groups (PCs, portable information terminals,...) Used when general users connect to the Internet.
..., 1000, 1001, ... are the system server (s) of the website security system according to the present invention, 20
00 is a website that receives security services provided by this system.

【0067】図8のネットワーク結線図(インターネッ
ト網11を経由する場合)は、図1を具体化したものに
対応し、インターネット網11を経由して、当発明にか
かるウェブサイトセキュリティシステム1000サーバ
と、そのサービスを受けるウェブサイト2000とが結
ばれている状態を示している。ユーザー端末001…は
電話回線201などでインターネット網11へ接続され
る。ウェブサイト2000及び当システムのサーバ群1
000は、専用線202等によりインターネット網11
へ接続される。こうして三者がインターネット網11を
介して結ばれる。
The network connection diagram of FIG. 8 (when passing through the Internet network 11) corresponds to the embodiment of FIG. 1, and is connected to the website security system 1000 server according to the present invention via the Internet network 11. , And a website 2000 to receive the service. The user terminals 001 are connected to the Internet 11 via a telephone line 201 or the like. Website 2000 and server group 1 of this system
000 is the Internet network 11 via the dedicated line 202 or the like.
Connected to Thus, the three parties are connected via the Internet network 11.

【0068】図9のネットワーク結線図(インターネッ
ト網を経由しない場合)は、図2を具体化したものに対
応し、ウェブサイト2000とウェブサイトセキュリテ
ィシステム1000とが同一の専用線202等を通じて
インターネット網11に接続され、両者は構内LAN等
の構内回線(インターネット以外の接続手段)203等
によって接続される場合を示している。
The network connection diagram of FIG. 9 (when not passing through the Internet network) corresponds to the embodiment of FIG. 2, and the website 2000 and the website security system 1000 are connected to the Internet network via the same dedicated line 202 or the like. 11 are connected to each other by a private line (connection means other than the Internet) 203 such as a private LAN.

【0069】これは、サイト運営者と当システム運営者
が同一である場合と、ホスティングサービスに典型的な
ように、別(法)人格でありながら、物理的に同一個所
にある場合との、大きく2種類に分けられる形態があ
る。なお、図9においては、その図面上あたかも一旦ウ
ェブサイト2000に入った情報が、次に本ウェブサイ
トセキュリティシステム1000サーバに回されるかの
ごとく見えるが、現実的には、構内回線203等におい
ては、処理が同期化されるため、物理的な接続順序によ
らず、処理の優先順位(後述)に従うことになる。
This is the case where the site operator and the system operator are the same, and the case where the site operator is a different (legal) personality but physically located at the same place, as is typical for a hosting service. There are two main types. In FIG. 9, the information that once enters the website 2000 in the drawing looks as if the information is subsequently transmitted to the website security system 1000 server. Since the processes are synchronized, the processes follow the priority of the process (described later) regardless of the physical connection order.

【0070】なお、以下の説明においては、図8のパタ
ーンを基本に図の説明を行う。これは、論述の流れを明
確にするためでもあるが、むしろ、図8の形態が図9の
形態を包摂する性質のものだからである。以下の各図に
おける、図9の形態(両者が構内型)の変更箇所は、ウ
ェブサイトと当システムの間に介在する、インターネッ
ト網11及びそのためのデータ変換処理過程のみであ
り、これらを消去するだけである。
In the following description, the drawings will be described based on the pattern of FIG. This is also to clarify the flow of the discussion, but rather because the form of FIG. 8 is of a nature that subsumes the form of FIG. In the following figures, only the changes in the form of FIG. 9 (both of which are private) are the Internet network 11 and the data conversion process therefor interposed between the website and the system, and these are deleted. Only.

【0071】図10に、本処理のデータの流れを示す。
本発明のシステムを採用した場合は、図10に示すよう
に、ユーザーからのアクセス要求21に伴い、ウェブサ
イト2000から、アクセスの内容が当システム100
0に解析依頼23され、本ウェブサイトセキュリティシ
ステム1000の解析処理が施された後、その解析処理
結果24をウェブサイト2000に送出し、それをユー
ザーにデータ(例えばホームページ等)送出22する形
態をとる。
FIG. 10 shows a data flow of this processing.
In the case where the system of the present invention is employed, as shown in FIG.
0, an analysis request 23 is made, and after the analysis processing of the website security system 1000 is performed, the analysis processing result 24 is sent to the website 2000, and the data (for example, a homepage or the like) is sent 22 to the user. Take.

【0072】この解析依頼23及び処理結果送出24
は、インターネットを経由する場合(図8の場合)には
インターネットを介して、構内LAN等の専用回線を経
由する場合(図9の場合)には例えば専用回線を介して
行われる。
The analysis request 23 and the processing result transmission 24
Is performed via the Internet (in the case of FIG. 8) via the Internet, and via a dedicated line such as a private LAN (in the case of FIG. 9), for example, via a dedicated line.

【0073】此れに対し、一般のウェブサイトのデータ
の流れは、ユーザー端末001からのインターネット網
11を経由してのアクセス要求21に伴い、ウェブサイ
ト2000が単にホームページの送出22を行うのみで
あり、何等言語解析処理等は施されていないものとな
る。
On the other hand, the flow of data of a general web site is such that the web site 2000 simply sends out the home page 22 in response to an access request 21 from the user terminal 001 via the Internet network 11. Yes, no language analysis processing or the like has been performed.

【0074】上記ウェブサイト2000が、ウェブサイ
トセキュリティシステム1000へ解析依頼23を実施
することで、一連の解析処理(例えば言語解析、ユーザ
ー管理、アドレス管理等)を当システム1000が実行
し、この処理結果を情報サービスサイトであるウェブサ
ーバ2000へ送出24するものである。
When the website 2000 executes the analysis request 23 to the website security system 1000, the system 1000 executes a series of analysis processing (for example, language analysis, user management, address management, and the like). The result is sent 24 to the web server 2000 as an information service site.

【0075】また、ユーザーからのアクセス要求21の
内容が、ウェブサイト2000上で提供されるいわゆる
「ウェブメール(後述)」の利用である場合は、当シス
テム1000で解析が施され、送信不可の判断がなされ
た場合を除いて、直接インターネット網11を通じて、
インターネットメールサーバーシステム1000Cにて
メール変換したデータが指定したあて先へとメール送出
27することもできる。
When the content of the access request 21 from the user is the use of a so-called “web mail (described later)” provided on the website 2000, the analysis is performed by the system 1000 and the transmission is disabled. Except in cases where a judgment is made, through the Internet network 11 directly
The data converted by the mail in the Internet mail server system 1000C can be sent to the designated mail destination 27.

【0076】図10中、ウェブサイト2000では、一
般的なウェブサービス,掲示板,チャット,メール等の
各種サービスを提供することを示す。
FIG. 10 shows that a website 2000 provides various services such as a general web service, bulletin board, chat, mail, and the like.

【0077】図10中の破線で囲まれた領域は、ウェブ
サイトセキュリティシステム1000の領域であるサー
バ(群)を示し、ウェブサーバ1000A,各種解析シ
ステム1000Bが包含されており、必要に応じてイン
ターネットメールサーバ1000Cも包含されている。
An area surrounded by a broken line in FIG. 10 indicates a server (group) which is an area of the website security system 1000, and includes a web server 1000A and various analysis systems 1000B. A mail server 1000C is also included.

【0078】ここで、本システム1000のウェブサー
バ1000Aにおいては、必要に応じて下記二つのデー
タ形式変換が行われる。解析依頼23の要求の受信時
に、当解析システム1000Bで用いるデータ型へ変換
する。処理結果送出24時には、インターネット網11
で用いるデータ型に変換する。
Here, in the web server 1000A of the system 1000, the following two data format conversions are performed as necessary. When the request of the analysis request 23 is received, the data is converted into a data type used in the analysis system 1000B. At the time of processing result transmission 24, the Internet network 11
Convert to the data type used in.

【0079】各種解析システム1000Bにおいては、
一連の解析処理(言語解析、ユーザー管理、アドレス管
理)を行う。
In various analysis systems 1000B,
Performs a series of analysis processes (language analysis, user management, address management).

【0080】インターネットメールサーバシステム10
00Cは、各種解析システム1000Bにおいて解析処
理を受けたメール情報をインターネット電子メールに変
換してメール送出27する。
Internet Mail Server System 10
00C converts the mail information analyzed by the various analysis systems 1000B into Internet e-mail and sends it to the mail 27.

【0081】図11乃至図13はウェブサイト2000
上でユーザーに提供されるサービスのタイプ別に、当シ
ステムを介したデータ処理の流れを示すものである。
FIG. 11 to FIG.
The flow of data processing through the system is shown for each type of service provided to the user above.

【0082】図11は、ウェブサイト2000上の「掲
示板」に対する書込みデータを、当ウェブサイトセキュ
リティシステム1000で解析処理する場合のデータ処
理過程を示している。上記ウェブサイト2000は、当
該のユーザーの「書込み内容」および「経路等の解析デ
ータ(後述)」、可能な場合は「メールアドレス」など
を当システムへ照会要求する。その際、ウェブサイトセ
キュリティシステム1000が照会要求元のサイトを管
理するIDコード(サイトID)51を、当該処理対象
データ(照会データ)52に添付する。このサイトID
51を受理することにより、各ウェブサイト2000,
2001,2002…の個別の要求(後述)に応じた処
理が可能になる。
FIG. 11 shows a data processing process when the website security system 1000 analyzes write data to the “bulletin board” on the website 2000. The website 2000 inquires of this system about the "written contents" and "analysis data of a path and the like (described later)" of the user, and "mail address" if possible. At this time, the website security system 1000 attaches an ID code (site ID) 51 for managing the site of the inquiry request source to the processing target data (inquiry data) 52. This site ID
51, each website 2000,
Processing according to individual requests (described later) of 2001, 2002...

【0083】本ウェブサイトセキュリティシステム10
00の解析処理システム1000Bで解析処理を施さ
れ、合否判断54において、問題なし(良い)55とさ
れたデータはウェブサイト2000上に登録され、掲示
板処理56され、公開表示される。一方、合否判断54
において、問題あり(悪い)とされたデータは、システ
ム記録57され、書込データを空欄化,消去、加工等5
8を行い、ウェブサイト2000への書込み登録を拒否
される。
The present website security system 10
The data that has been subjected to the analysis processing by the analysis processing system 1000B of No. 00 and determined to have no problem (good) 55 in the pass / fail judgment 54 is registered on the website 2000, subjected to bulletin board processing 56, and displayed publicly. On the other hand, pass / fail judgment 54
In the above, the data determined to be problematic (bad) is recorded in the system record 57, and the write data is left blank, erased, processed, etc.
8 and the registration for writing to the website 2000 is rejected.

【0084】その際、各サイトの求めに応じて予め設定
されたメッセージを、当書込みユーザーに表示すること
も可能である。この際、画面上に、例えば、問題なし
(良い)の適正である場合は、『正しく登録されまし
た』、問題あり(悪い)の不適正である場合は、『文中
に不適切な表現があり、書込みができかねます。内容を
今一度ご検討下さい』などのメッセージを表示させるこ
ともできる。また、文字によってのみらず、画像(動画
ないし静止画)や音声(言葉ないし音あるいは音楽等)
を用いて同様のメッセージを伝えることも可能である。
また、書込み登録を許可されたデータに関しても、要注
意表現(後述)の含まれるものは記録又は保存等して、
各ウェブサイトの管理人100(図3及び図4参照)が
その記録等を閲覧することで、当該データの登録が適切
かどうかをチェックできるシステムを組むことも可能で
ある。
At this time, it is also possible to display a message set in advance according to the request of each site to the writing user. At this time, on the screen, for example, if there is no problem (good), it is "Registered correctly", and if there is a problem (bad), it is displayed as "Inappropriate expression in the sentence. Yes, you can not write. Please review the contents once again. " In addition to characters, images (moving images or still images) and voices (words, sounds, music, etc.)
Can be used to convey a similar message.
In addition, regarding data that is permitted to be written and registered, data containing a cautionary expression (described later) is recorded or saved, etc.
It is also possible to set up a system that allows the administrator 100 of each website (see FIGS. 3 and 4) to check the registration of the data by browsing the records and the like.

【0085】図12はメールの場合の処理の概略であ
る。ただし、これは一般にいうインターネット電子メー
ルとは異なる、ウェブベーストメール(以下「ウェブメ
ール」という)と称されるメールを利用したメール送信
サービスである。上記ウェブメールは、一般の電子メー
ルと異なり、ユーザーのメールクライアントソフトによ
ってメールを書くのではなく、ウェブサイトの画面上に
直接書込まれたデータが、メール形式に変換されて送信
され、それが、送り先のメールクライアントソフトで読
まれるか、あるいは別のウェブ画面上で読まれる形態を
とる。
FIG. 12 shows an outline of the processing for mail. However, this is an e-mail transmission service using e-mail called web-based e-mail (hereinafter referred to as "web e-mail"), which is different from Internet e-mail in general. Unlike the general e-mail, the above-mentioned web mail does not write the mail by the user's mail client software, but the data written directly on the screen of the website is converted into the mail format and transmitted, and it is sent. It can be read by the destination mail client software or read on another web screen.

【0086】原則として、このウェブメールを対象と
し、一般の電子メールを対象としないのは、後者の書込
みデータを解析することは、本発明にかかる技術によっ
ては不可能だからである。ただし、一般の電子メールで
あっても、ヘッダー情報等による経路分析のみなら可能
であり、悪質ユーザー登録情報と照らし合わせること
で、一定の安全効果をもたらすことが可能であり、その
限りにおいて、当システムの解析の対象となりうる。
In principle, this web mail is targeted, and not a general electronic mail, because it is impossible to analyze the latter written data by the technique according to the present invention. However, even for general e-mail, it is only possible to analyze the route using header information, etc., and it is possible to bring a certain level of security effect by comparing it with malicious user registration information. Can be subject to system analysis.

【0087】データ処理過程は、図11の場合とほぼ同
様の過程をたどるが、異なるのは、解析結果の送出以降
のステップである。問題がある悪い場合は、図11の処
理と、ほぼ同様の過程を経て、サイトの運営するウェブ
メールへの書込みが拒否され、結果的にメールの送信が
行われない。問題なしの場合は、当システム内のインタ
ーネットメールサーバーシステムによってメール形式に
データ変換され、送出される。この際、画面上に、例え
ば、問題なし(良い)の適正である場合は、『正しく登
録されましたので、送信します』、問題あり(悪い)の
不適正である場合は、『文中に不適切な表現があり、送
信できかねます。内容を今一度ご検討下さい』などのメ
ッセージを表示させることもできる。また、文字によっ
てのみらず、画像(動画ないし静止画)や音声(言葉な
いし音あるいは音楽等)を用いて同様のメッセージを伝
えることも可能である。また、送信が許可されたデータ
に関しても、要注意表現(後述)の含まれるものは記録
又は保存等をして、各ウェブサイトの管理人100(図
3及び図4参照)がその記録等を閲覧することで、当該
データの登録が適切かどうか或いは当該データを書込ん
だユーザーの利用継続が適当かどうかをチェックできる
システムを組むことも可能である。
The data processing steps follow almost the same steps as those in FIG. 11, except for the steps after the transmission of the analysis results. If the problem is bad, the writing to the web mail operated by the site is rejected through almost the same process as the process in FIG. 11, and as a result, the mail is not transmitted. If there is no problem, the data is converted into mail format by the Internet mail server system in this system and sent. At this time, on the screen, for example, if there is no problem (good), the message is "Registered correctly and will be sent." There is inappropriate language and we can not send it. Please review the contents once again. " It is also possible to convey similar messages using not only characters but also images (moving images or still images) and voices (words or sounds or music). Regarding the data permitted to be transmitted, the data containing the expression requiring caution (described later) is recorded or saved, and the administrator 100 of each website (see FIGS. 3 and 4) records the recorded data. By browsing, it is also possible to set up a system that can check whether the registration of the data is appropriate or whether the user who wrote the data is appropriate to continue using the data.

【0088】図13はチャットの場合の処理の概略であ
る。データ処理過程は、図11の場合とほぼ同様の過程
をたどり、合否判断54にて適否が判断され、問題なし
(良い)の場合には、発言データをそのまま返す処理6
3がなされ、書込み処理続行され、一方問題あり(悪
い)の不適正又は不適格の場合には、システム記録57
に記録され、発言データを空欄化,消去、加工等64を
行い、ウェブサイト2000への書込み登録を拒否され
る。この際、画面上に、例えば、問題なし(良い)の適
正である場合は、『正しく登録されました』、問題あり
(悪い)の不適正である場合は、『文中に不適切な表現
があり、書込できかねます。内容を今一度ご検討下さ
い』などのメッセージを表示させることもできる。ま
た、文字によってのみらず、画像(動画ないし静止画)
や音声(言葉ないし音あるいは音楽等)を用いて同様の
メッセージを伝えることも可能である。また、チャット
内に書込が許可されたデータに関しても、要注意表現
(後述)の含まれるものは記録又は保存して各ウェブサ
イトの管理人100(図3及び図4参照)がその記録等
を閲覧することで、当該データの登録が適切かどうか、
或いは当該データを書込んだユーザーの利用継続が適当
かどうかをチェックできるシステムを組むことも可能で
ある。なお、不適切な場合においては、当該ユーザーに
対して、当該チャットが行われている電子上の空間(一
般にチャットルームと呼ばれる)からの強制的な排除
(即ち、入室拒否及び退室)を実行することも可能であ
る。
FIG. 13 is an outline of the processing in the case of chat. The data processing process follows substantially the same process as in the case of FIG. 11, and the acceptability is determined by the pass / fail judgment 54. If there is no problem (good), the comment data is returned 6 as it is.
3 and the write process is continued, while if there is a problem (bad) improper or ineligible system record 57
The message data is blanked, erased, processed, etc. 64, and writing registration to the website 2000 is rejected. At this time, on the screen, for example, if there is no problem (good), it is "Registered correctly", and if there is a problem (bad), it is displayed as "Inappropriate expression in the sentence. Yes, can not be written. Please review the contents once again. " Also, not only by characters, but also by images (moving images or still images)
It is also possible to convey the same message by using voice or voice (words, sounds, music, etc.). Also, with regard to the data that is allowed to be written in the chat, the data including the cautionary expression (described later) is recorded or saved, and the administrator 100 of each website (see FIGS. 3 and 4) records the data. By browsing to see if the data is properly registered,
Alternatively, it is also possible to set up a system capable of checking whether the continuation of use of the user who wrote the data is appropriate. If inappropriate, the user is forcibly removed from the electronic space where the chat is being performed (generally called a chat room) (that is, entry refusal and exit). It is also possible.

【0089】他のユーザーが見るまでに若干のタイムラ
グがある掲示板とことなり、リアルタイムの表示がされ
るチャットにおいては、ほんの数秒ないし数分であって
も、悪質な書込みがなされれば、他のユーザーの目に触
れるところとなり、被害をもたらしてしまう。現実に、
チャットルームで暴言を吐いてその運営に障害をもたら
す、チャットあらしと俗に言われる悪質ユーザーが多数
存在している。ただでさえ口語的な表現が交わされるチ
ャットにおいては、厳格すぎる言語解析は会話の活気を
奪う危険があるため採用が難しい上、ホメ殺しのような
反語的用語法による誹謗中傷等をリアルタイムで解析す
ることは殆ど不可能といってよい。
A bulletin board with a slight time lag before another user sees it. In a chat that is displayed in real time, even if it takes only a few seconds to a few minutes, if a malicious write is made, another message will be displayed. It can be seen by the user, causing damage. In reality,
There are a number of malicious users, commonly referred to as chat storms, that use language in chat rooms to hinder their operation. In chats where even spoken expressions are exchanged, it is difficult to adopt language analysis that is too strict because there is a risk of losing the vitality of the conversation, and it analyzes in real time slander and slander by antonym terminology such as home killing It is almost impossible to do that.

【0090】そこで、このようなチャットあらしの被害
を食い止めるには、ユーザー管理にもとづく入室拒否が
最も有効な手段となる。現在利用中の場合は、強制的に
退室させることや、ブラックリスト登録されたユーザー
を、経路分析等により特定し、入室拒否することが可能
である。
Therefore, the most effective means of preventing such chat storm damage is to refuse entry based on user management. If the user is currently in use, it is possible to forcibly leave the room, or to specify a user registered in the blacklist by route analysis or the like, and reject the user.

【0091】図14はウェブサイトセキュリティシステ
ムの基幹となる各種データ解析処理過程の詳細図であ
る。ここでは、ウェブサイト(図示せず)から送られた
サイトID51及び照会要求データ52を受理してから
後の一連の原理を説明している。入力制御装置71は、
ウェブサイトから送られたデータの「不良信号の識
別」、その他、不正侵入などを判断し、当システムをサ
ーバトラブルから防衛する。サイト管理者がインターネ
ット網11を介してアクセスする際の、本人確認を行う
のも、この部分である。
FIG. 14 is a detailed diagram of various data analysis processing steps which are the backbone of the website security system. Here, a series of principles after receiving the site ID 51 and the inquiry request data 52 sent from the website (not shown) will be described. The input control device 71
Judges the "bad signal identification" of the data sent from the website and other unauthorized intrusions, and protects this system from server trouble. It is also this part that the site administrator performs identity verification when accessing via the Internet network 11.

【0092】次に、ウェブサーバ1000Aは、入力制
御装置71を通過したデータを入力Aし、必要に応じて
インターネット型のデータ形式から、当データベースシ
ステムで処理可能なデータ形式へと変換処理する。
Next, the web server 1000A inputs the data that has passed through the input control device 71, and converts the data from an Internet type data format to a data format that can be processed by the database system as necessary.

【0093】データ処理を行う各種解析システム100
0Bは、下記のように、大別して3種類の各照会データ
群を格納しており、これら3つのデータ群との照会を行
って、データの安全性を解析する。なお、更に、必要に
応じて解析処理データを蓄積することもできる。
Various analysis systems 100 for performing data processing
0B stores roughly three types of inquiry data groups, as described below, and performs an inquiry with these three data groups to analyze data security. In addition, analysis processing data can be further stored as needed.

【0094】ここで、図14に示す、内容識別処理手
段72Aでは、言語解析データ処理を行い(図15参
照)、利用者照会手段72Bでは、ユーザーの情報を
管理する処理を行い(図16参照)、アドレス識別手
段72Cでは、ユーザーのメールアドレスのデータ処理
を行う(図17参照)ものである(いずれも詳細は後述
する。)
Here, the content identification processing means 72A shown in FIG. 14 performs linguistic analysis data processing (see FIG. 15), and the user inquiry means 72B performs processing for managing user information (see FIG. 16). The address identifying means 72C performs data processing of the user's mail address (see FIG. 17) (the details will be described later).

【0095】上記解析処理を施されたデータのうち、ウ
ェブサイトに送出されるデータは、ウェブサーバ100
0Aによって「処理結果データ」がデータベース向け形
式からインターネット用の形式へと変換され、出力Bと
して、送出される。
Among the data subjected to the above-described analysis processing, the data transmitted to the web site is the web server 100
The "processing result data" is converted from the format for the database to the format for the Internet by 0A, and transmitted as output B.

【0096】また、メールとなるべきデータの場合は、
処理後、問題ないと判断された場合、メール形式に変換
され(図18参照)、インターネットメールサーバー1
000Cにより、電子メール形式へと変換され、インタ
ーネット網11を通じて、あて先へと送信される。
In the case of data to be mail,
After processing, if it is determined that there is no problem, it is converted to a mail format (see FIG. 18), and the Internet mail server 1
The data is converted into an electronic mail format by 000C and transmitted to a destination via the Internet network 11.

【0097】図15、図16及び図17は、それぞれ異
なる解析過程を示している。
FIGS. 15, 16 and 17 show different analysis steps.

【0098】当システムにおいては、上記解析の一つあ
るいは二つあるいは全てを用いる方法のいずれにおいて
も可能である。また、複数の解析過程を採用する場合、
それらの処理順序を定めることも、同時並行的に電子処
理して、いずれかの解析において、強制排他の対象とな
ったデータは、他の過程を待たずして排他処理されるよ
うに構成することも可能である。
In this system, any one of the above-mentioned analyzes, two or all of them can be used. Also, when using multiple analysis processes,
In order to determine the processing order, electronic processing is performed simultaneously and in parallel, and in any analysis, data subjected to forced exclusion is subjected to exclusion processing without waiting for other processes. It is also possible.

【0099】図15は、言語解析データ処理の概要を示
す。ここでは、ユーザーが入力した「書込み内容(場合
によっては、ハンドル名と呼ばれるペンネームやその他
登録情報も対象とすることができる。これらに悪質な語
彙を用いるケースもあるからである)」を解析し、書込
みの適否を判断する。
FIG. 15 shows an outline of the language analysis data processing. Here, the analysis of the "written contents (in some cases, a pen name called a handle name or other registration information, which can be used because a malicious vocabulary is used for them)" is analyzed. To determine whether the writing is appropriate.

【0100】本データ処理システム1000Bは、使
用禁止文字列解析82A、使用禁止フレーズ解析82
B、要注意文字列解析82C及び要注意フレーズ解
析82Dの大きく4つの解析手段からなり、データファ
イルに当該データを照会し、誹謗中傷語や、猥褻な表
現、あるいは当該サイトにとって好ましくない表現内容
の有無を解析するものである。
The data processing system 1000B includes a use prohibited character string analysis 82A and a use prohibited phrase analysis 82
B, which consists of four major analysis means, a cautionary character string analysis 82C and a cautionary phrase analysis 82D. The data file is queried for the data, and slander words, obscene expressions, or expressions that are not desirable for the site. This is to analyze the presence or absence.

【0101】ここで、使用禁止文字列解析82Aは用
語レベルにおいて、用語集等により解析するものであ
る。 使用禁止フレーズ解析82Bは、語の相関関係レベル
において、解析するものであり、一定の相関関係を持つ
語群の有無を解析するものである。 要注意文字列解析82Cは、用語レベル、用語集等に
より解析するものであり、必要に応じて設けるようにし
てもよい。 要注意フレーズは、語の相関関係レベルにおいて、解
析するものであり、一定の相関関係を持つ語群の有無を
解析するものであり、必要に応じて設けるようにしても
よい。
Here, the use prohibition character string analysis 82A is to analyze at a term level using a glossary or the like. The use prohibition phrase analysis 82B analyzes at a word correlation level, and analyzes the presence or absence of a word group having a certain correlation. The cautionary character string analysis 82C is for analyzing a term level, a glossary, and the like, and may be provided as necessary. The phrase requiring caution is analyzed at a word correlation level, and is used to analyze the presence or absence of a word group having a certain correlation, and may be provided as necessary.

【0102】なお、上記〜の解析処理82A〜82
Dは、いずれもサイトの事情に応じてカスタマイズする
ことが可能であり、それは、各データファイルの登録内
容に付された対象サイトのIDと、処理対象となるデー
タに付されたサイトIDとを照合することによって可能
となる。この機能により、サイトの性格や運営方針に合
わせた解析が可能となる。
The above analysis processing 82A to 82A
D can be customized according to the circumstances of the site, and it is possible to customize the ID of the target site attached to the registered contents of each data file and the site ID attached to the data to be processed. This is made possible by collation. With this function, it is possible to analyze according to the characteristics and operation policy of the site.

【0103】の使用禁止文字列解析82A及びの使
用禁止フレーズ解析82Bは、強制的な排他の理由とな
る用語または表現のデータである。各サイトの規約に照
らして、書込み等を許すべきでないと判断された表現が
集められている。
The use prohibition character string analysis 82A and the use prohibition phrase analysis 82B are data of terms or expressions that are the reason for forced exclusion. In the light of the rules of each site, expressions that are determined not to allow writing etc. are collected.

【0104】要注意文字列解析82C及び要注意フ
レーズ解析82Dは、直ちに排他の理由とするだけの決
定的な性格づけが難しい用語・表現を集めたものであ
る。なお、これらは、共に必要に応じて設ければよく、
これらを付加することにより、より高度な言語処理を行
うことができる。例えば、「おめでたい」は本来肯定的
な意味をもつ言葉であるが、「あなたはおめでたい人
だ」というような反語的用法においては、罵りの表現に
転化する。逆に、「ばか」という表現は、親しみをあら
わしたり、自らを軽く卑下してみせるような状況におい
ても用いられる。これらの用語を、なんら吟味すること
なく通過させたり、逆に排斥してしまうことは、サイト
運営に好ましくない影響を及ぼす懸念が残る。
The cautionary character string analysis 82C and the cautionary phrase analysis 82D are a collection of terms / expressions that are difficult to make a definitive characterization just because of exclusion. In addition, these may be provided as needed together,
By adding these, more advanced language processing can be performed. For example, "congratulations" is a word that has a positive meaning in nature, but in an antonymous usage such as "you are a congratulations person", it is converted into an abuse expression. Conversely, the expression "idiot" is also used in situations where the expression of friendliness or the derogation of oneself is light. Passing these terms through without any scrutiny, or contradicting them, has the potential to adversely affect site operations.

【0105】そのため、の照会プロセスを設け、こ
れに対応する表現については、サイト運営者ないし管理
人が最終判断を下せるように、その情報を保存して、そ
の閲覧を可能にするシステムを組むことが有効である。
このように、機械的に一次解析処理された情報を管理者
に提供することで、効率的かつ遺漏なく複合的な処理が
可能となり、よりきめの細かい安全管理、サイト運営が
可能になる。
For this reason, it is necessary to provide an inquiry process, and to set up a system for storing the information so that the site operator or the administrator can make a final decision on the expression corresponding to the inquiry process so that the information can be browsed. Is valid.
In this way, by providing the information that has been subjected to the mechanical primary analysis processing to the administrator, it is possible to perform complex processing efficiently and without omission, thereby enabling more detailed security management and site management.

【0106】,の解析処理結果は、該当の有無83
により、処理続行または強制排他84となる。,の
解析処理結果は、該当の有無85を判断し、有無の否と
にかかわらず、処理続行80となる。
The analysis processing result of
As a result, the processing becomes continuation or forced exclusion 84. , Are analyzed, the presence or absence 85 is determined, and the processing continues 80 regardless of the presence or absence.

【0107】上記処理続行と判断されたデータのうち、
に抵触する内容をもつデータは、後述する図16、
図17の処理過程で排斥されない場合は、当該サイトへ
データ排出されるか、メールとして送信されることにな
るが、その際、当該処理の記録を、管理人の閲覧を可能
にする形態で保存86するようにしてもよい(図15参
照)。
Of the data determined to be continued,
Data having a content that conflicts with
If not rejected in the process of FIG. 17, the data is discharged to the site or transmitted as an e-mail. At that time, a record of the process is stored in a form that allows the administrator to view the process. 86 (see FIG. 15).

【0108】これにより、保存86された内容を、後日
閲覧した管理人に掲載の可否の最終判断を委ねるように
することも可能である。
Thus, it is possible to entrust the administrator who browsed the saved content 86 later to determine whether or not the content can be posted.

【0109】すなわち、要注意表現等の含まれる書き込
み内容に関しては、一端掲載を保留し、管理人の確認を
経て掲載ないし掲載拒否されるというようにしてもよ
い。また、両者を階層分けして、要注意表現の度合いや
性質に応じて、組み合わせることも可能である。例えば
ある種の要注意表現を含む書き込みはまず掲載されて
後、再チェックを受けるのに対し、別種の要注意表現を
含むものは、まず保留されて後、掲載の可否を決めると
いうようにしてもよい。
That is, with respect to the written contents including the expression requiring caution, the posting may be temporarily suspended, and the posting or refusal of the posting may be made after confirmation of the manager. In addition, it is also possible to classify the two and to combine them according to the degree and nature of the expression requiring caution. For example, a post containing a certain cautionary expression is first posted and then re-checked, whereas a post containing another kind of cautionary expression is first suspended and then decided to be allowed or not. Is also good.

【0110】この上記保存86に残された記録は、必要
に応じて管理人の判断を仰ぐことことになる。この復活
処理の流れを図15に示す。図15に示すように、保存
86されたデータに管理者がアクセスして閲覧する場合
と、一定基準(随時又は時間毎又は保存データ量毎等)
により自動的にデータを送出することにより行われ、管
理者の判断77により、「該当有り」又は「該当無し」
の処理がなされ、「該当無し」の場合には、復活処理7
8により、処理続行80となる。
The record left in the storage 86 is referred to the judge of the manager if necessary. FIG. 15 shows the flow of the restoration process. As shown in FIG. 15, a case where the administrator accesses and browses the stored data and a predetermined reference (as needed, per time, per stored data amount, etc.)
Is performed by automatically transmitting the data, and according to the judgment 77 of the administrator, “applicable” or “not applicable”
Is performed, and in the case of “not applicable”, the restoration process 7
By 8, the processing is continued 80.

【0111】一方、管理者の判断77によっても運営趣
旨に沿わない内容の場合には、「該当有り」と判断さ
れ、強制排他79がなさる。この際、当該処理の記録
を、管理人の再度の閲覧を可能にする形態で保存86さ
れる。
On the other hand, if the content does not conform to the purpose of the operation even by the judgment 77 of the manager, it is judged that “correspondence exists” and the forced exclusion 79 is performed. At this time, a record of the processing is stored 86 in a form that allows the administrator to view the record again.

【0112】また、この強制排他したことをユーザーに
通知することにより、処理を中止したことを認知させる
ようにしてもよい。なお、この通知は、文字又は画像又
は音声等のいずれかの手段等で行うようにする。
Further, by notifying the user of the forced exclusion, the user may recognize that the processing has been stopped. Note that this notification is made by any means such as characters, images, or sounds.

【0113】さらに、保留という方法において、当該箇
所のみを空欄化することにおいて用いることも可能であ
る。例えば「XYZする」という要注意表現があった場
合、「僕は、今日XYZする。」という書き込みは、一
端「僕は今日(空欄にする)。」又は「僕は今日○○○
○○。」と加工され、それが管理者の判断によって本来
の表現に戻されるか、そのまま空欄化ないし記号化され
るか、あるいは書き込み全体を削除されるか、という判
断が下されるようにしてもよい。
Further, in the method of suspension, it is also possible to use only the relevant part in blanking. For example, if there is a cautionary expression “XYZ”, the writing “I am XYZ today” is partially written as “I am today (leave blank).” Or “I am today.
○○. ", And it may be determined whether the original expression is returned at the discretion of the administrator, left blank or symbolized, or the entire entry is deleted. .

【0114】以下に、「単語(用語)照合処理につい
て」の詳細を説明する。
The details of the "word (term) collation processing" will be described below.

【0115】(I)単語(用語)照合処理とは、「まと
まった言葉(文字列、記号を含む)」を「ひとつのデー
タ」とみなして、当該のメッセージ本文より「照合比
較」する処理を示す。例えば、『奥さんに内緒でヒミツ
の行為をしましょう』というデータを処理する上で、単
語照合処理では、事前に『奥さん』、『内緒』『ヒミ
ツ』、『行為』等と登録しておく必要がある。それぞれ
の「事前登録単語(用語)」に合致すると、当該のデー
タが処理されるものを示す。
(I) Word (term) collation processing is a process in which “combined words (including character strings and symbols)” are regarded as “one data” and “collation comparison” is performed from the message text. Show. For example, when processing data such as "Let's act as a secret to your wife", in word matching processing, you need to register "Wife", "Secret", "Secret", "Action", etc. in advance There is. When each "pre-registered word (term)" matches, it indicates that the data is processed.

【0116】(II)システムでは、「削除対象=単語
(文字列、記号を含む)の存在」となる。よって、単語
(用語)さえ存在すれば、等号式が成立し、当該のデー
タは処分対象となる。しかしながら、実際には、上記単
語(用語)は、どれを取っても通常使われる単語(用
語)である。このため、これら単語(用語)は、当該の
「単語(用語)集」に登録することは好ましくない。
In the (II) system, “deletion target = existence of word (including character string and symbol)”. Therefore, as long as a word (term) exists, an equality expression is established, and the data is subject to disposal. However, in practice, any of the above words (terms) is a commonly used word (term). Therefore, it is not preferable to register these words (terms) in the “word (term) collection”.

【0117】(III )次に以下の書込例があった場合に
ついて解析する。 『XYZ(ここで、XYZを特定の人気グループ名と仮
定する。)のファン同志で楽しくメール交換したい
な。』 この場合、アダルト用語をXYと仮定すると「XY」が
用語集に登録されている場合に、書込内容にXYがある
と、削除対象として処理される。このため、該当単語が
存在するだけで、それを「対象」とみなし、処理される
欠点がある。用語集を参照するシステムでの最大の欠点
は以下のようにまとめられる。 用語辞書(語録)が非常に大きくなる 照合処理に大変時間がかかる ミスが多い このミスが多い場合とは、安全な語彙で構成された危険
な内容をチェックできない場合や、安全な内容に危険語
彙の一部が含まれることで、本来排除の対象とならない
文章が排除されてしまう、というような場合である。
(III) Next, the following writing example will be analyzed. I want to exchange emails with XYZ fans (assuming XYZ is a specific popular group name). In this case, assuming that the adult term is XY, if "XY" is registered in the glossary, and if the written content contains XY, it is processed as a deletion target. For this reason, there is a drawback that the presence of the corresponding word is regarded as a “target” and processed. The biggest drawback of the glossary reference system can be summarized as follows. The term dictionary (vocabulary) becomes very large The verification process takes a very long time Many mistakes This many mistakes means that you cannot check dangerous content composed of secure vocabulary, Is included, a sentence not originally targeted for exclusion is excluded.

【0118】そこで、フレーズ解析が重要となる。以下
に「フレーズ(繋がり)照合処理について」の説明をす
る。本発明で、フレーズとは「連立する単語(用語)等
の文字列の相関関係」を示し、その単語の繋がりから処
理を行うものである。 (1)例えば、『奥さんに内緒でヒミツの行為をしまし
ょう』というデータ処理の場合を検討する。
Thus, phrase analysis is important. Hereinafter, “phrase (connection) matching processing” will be described. In the present invention, the phrase indicates "correlation between character strings of simultaneous words (terms)" and the like, and processing is performed from the connection of the words. (1) For example, consider the case of data processing of “let's act as a secret to your wife”.

【0119】上記文章は以下のように、分解される。 1)「奥さん」 2)「内緒」 3)「ヒミツ」 4)「行為」 と分解され、このうち『「奥さん」に〜「ヒミツ」の』
という繋がりが解析される。システムでは方程式 「削除対象=1)+3)」 がなされ、等号式が成立すると、コンピュータ処理(禁
止)命令が下る。少なくとも、「奥さんにヒミツ」とい
う発言は、それ自体は限り無く怪しい表現に近いと言え
よう。よって、フレーズ照合処理では、このデータは処
理(禁止)対象となり得る。
The above sentence is decomposed as follows. 1) "Wife" 2) "Secret" 3) "Secret" 4) Decomposed into "act", of which "" Wife "~" Secret ""
Is analyzed. In the system, the equation "deletion target = 1) +3)" is made, and when the equality expression holds, a computer processing (prohibition) instruction is issued. At least, the phrase "secret to his wife" can be said to be infinitely suspicious. Therefore, in the phrase matching process, this data can be processed (prohibited).

【0120】(2)更にフレーズ照合処理では、単語
(用語)の語尾について解析を行うことができる。例え
ば、アダルト用語「XY」とすると、、「XY」を対象
とせず、「XYを」「XYが」「XYは」「XYと」
「XYの」「XYも」「XYに」「XYし」「XYす」
「XY・」「XY。」「XY、」……などの助詞・助動
詞・接続詞・句読点・記号などを伴う場合のみを禁止対
象とするのである。現実に、「XY」を語る文章であれ
ば、このような組み合わせで使われることが殆ど全てで
あるからである。
(2) Further, in the phrase collation processing, the ending of a word (term) can be analyzed. For example, if the adult term “XY” is used, “XY” is not targeted, but “XY”, “XY”, “XY”, “XY”
"XY", "XY", "XY", "XY", "XY"
Only cases involving particles, auxiliary verbs, conjunctions, punctuation, symbols, etc., such as "XY.", "XY.", "XY,"... In fact, almost all sentences that speak “XY” are used in such a combination.

【0121】(3)例えば、前述の『XYZのファン同
志で楽しくメール交換したいな』、という文字列のケー
スでは、 1)XY+語尾変化データ(は、が、の、に、を、と、
し、す)などと解析され、上記例は語尾変化データに照
合されないため、 「削除対象=(1)+語尾変化データ」 とシステム処理され、上記例では等号が成立しないた
め、フレーズ照合処理では、このデータは処理(禁止)
対象となり得ない。なお、用語(単語)のみではアダル
ト用語『XY』が含まれるため、上記例は削除対象とし
て処理される。
(3) For example, in the case of the above-mentioned character string “I want to exchange mails with XYZ fans happily”, 1) XY + inflation data (ha, ga, ga, ni, ga,
Since the above example is not collated with the inflection data, it is system-processed as “deletion target = (1) + inflection data”. In the above example, the equal sign does not hold, so the phrase collation processing Now, this data is processed (prohibited)
It cannot be targeted. Since only the term (word) includes the adult term “XY”, the above example is processed as a deletion target.

【0122】(4)なお、「用語集」などとして、辞書
(語録)を増やし、対象範囲を広げることで上記を削除
対象とさせない方法も可能ではあるが、語尾変化のパタ
ーンをすべて「事前に登録」する必要があり、データ容
量が極めて大きくなる。フレーズ照合の場合のデータ数
は『XY+語尾変化データ』である。すなわち、照合す
べきデータ容量が劇的に小さくなり、必然的に照合処理
も速くなる。また、処理速度が向上した分だけ、より微
妙な表現や稀にしか使われない表現等を対象範囲に含め
る余裕が生まれ、処理の精度を飛躍的に向上させること
ができる。用語照合の場合のデータ数は、XYの例で各
語尾変化をすべて登録する必要があるため、非常にデー
タ容量が大きくなる。つまり、処理が遅くなる。
(4) It is also possible to increase the number of dictionaries (vocabularies) as a “glossary” or the like so as not to make the above-mentioned deletion targets. It is necessary to "register" and the data capacity becomes extremely large. The number of data in the case of phrase matching is “XY + ending data”. That is, the data capacity to be collated is dramatically reduced, and the collation processing is inevitably faster. In addition, as the processing speed is improved, there is room to include more subtle expressions or expressions that are rarely used in the target range, and the accuracy of processing can be dramatically improved. As for the number of data in the case of term collation, since it is necessary to register all inflections in the example of XY, the data capacity becomes extremely large. That is, the processing becomes slow.

【0123】(5)例えば「ABCD」という4文字構
成の危険語彙があると仮定すると、それが「ひらがな」
「かたかな」の混合で書かれる可能性だけで2×2×2
×2=8通りある。それが25文字の文字列の中に、記
号(標準的に18種類有る)を織り交ぜて表現される可
能性となると、 (25−4)×(25−4)×記号(種類18種)の2
1乗≒∞ という途方もない数字になる。コンピュータの照合の処
理数(ステップ)も∞処理となる。よって、このような
場合には、辞書データ(用語集)が膨大な容量となり、
処理速度もたいへん遅いというより、ほとんど処理不可
能である。
(5) For example, if it is assumed that there is a four-character dangerous vocabulary of "ABCD", it is called "Hiragana".
2 × 2 × 2 only with the possibility of being written in a mixture of “Katakana”
× 2 = 8 patterns. If it becomes possible to intersperse symbols (standard 18 types) in a character string of 25 characters, (25-4) x (25-4) x symbol (18 types) 2
It becomes a tremendous number of 1 square. The number of processings (steps) of the computer collation is also ∞ processing. Therefore, in such a case, the dictionary data (glossary) has a huge capacity,
The processing speed is almost impossible, rather than very slow.

【0124】これに対して、これらの文字数を処理可能
な範囲まで狭めれば、上記のような悪質ユーザーを容易
に通してしまう。
On the other hand, if the number of these characters is reduced to a range that can be processed, the above-mentioned malicious user is easily passed.

【0125】しかも、それでも例えば10文字列なら
ば、 (10−4)×(10−4)×18の6乗=816,293,37
6 という途方もない数字である。これを、全ての禁止語句
に当てはめるとなると、現実的にコンピュータが作動す
る環境を実現するのは不可能である。
Furthermore, if the character string is still 10 characters, for example, (10−4) × (10−4) × 18 to the sixth power = 816,293,37
That's a tremendous number of six. If this is applied to all prohibited words, it is impossible to realize an environment in which a computer operates in a realistic manner.

【0126】(6)本発明にかかる言語解析システムの
フレーズ処理例を以下に示す。用語(単語)として危険
語彙として、『XY』、『ABCD』『αβγ』という
文字構成の語彙があると仮定する。 『A … B☆ … ○ … ☆C … D= … ○ X … @☆ … Y … ☆* … Z … △ α … □ … β☆ … ▽△ … γ』 上記文章の単語分解を行うと以下のようになる。 1)A 6)X 10)α 2)B 7)Y 11)β 3)C 8)Z 12)γ 4)D システム処理 (1)+(2)+(3)+(4)=「ABCD」 (6)+(7)+(8)=「XYZ」 (10)+(11)+(12)=「αβγ」
(6) An example of phrase processing of the language analysis system according to the present invention will be described below. It is assumed that a dangerous vocabulary as a term (word) is a vocabulary having a character configuration of “XY”, “ABCD”, and “αβγ”. “A… B ☆……… ☆ C… D =… ○ X… @ ☆… Y… ☆ *… Z… △ α… □… β ☆……… γ Become like 1) A 6) X 10) α 2) B 7) Y 11) β 3) C 8) Z 12) γ 4) D system processing (1) + (2) + (3) + (4) = “ABCD” (6) + (7) + (8) = “XYZ” (10) + (11) + (12) = “αβγ”

【0127】『ABC』『XYZ』『αβγ』は、当シ
ステムで「強制排他対象」として定義されているため、
解除対象として正しく処理される。
Since “ABC”, “XYZ”, and “αβγ” are defined as “forced exclusion targets” in this system,
Processed correctly as a cancellation target.

【0128】コンピュータ処理数はたいへん少ないた
め、たいへん処理が速い。また、間に伏せ字を入れる
(例えば「セ○○ス」)などの巧妙な手口も網羅的に捕
捉することができる。よって、技術上、明らかに違い、
飛躍的に優れているといえる。
Since the number of computer processing is very small, the processing is very fast. In addition, it is also possible to comprehensively capture a clever trick such as putting a hidden character between the faces (for example, "Ss"). So, technically there is a clear difference,
It can be said that it is dramatically superior.

【0129】また、本文の内容として、『あ』、『*』
等といった、極端に文字(ないし記号)数の少ないもの
は、メッセージとしての内容をもたないものとして、一
定文字数以下の書込を排除ないし要注意の対象とするこ
ともできる。同様に、一定量の文字数を超える書込も排
除ないし要注意の対象とすることができる。
As the contents of the text, "A" and "*"
For example, a message having an extremely small number of characters (or symbols), such as a message, has no content as a message, so that writing with a certain number of characters or less can be excluded or need attention. Similarly, writing exceeding a certain number of characters can be excluded or subject to caution.

【0130】また、例えばキーボード等の入力手段を用
いて、でたらめに入力したときに表示されるような、全
く意味をもたない「でたらめな文字列」等に対しては、
これを正当な書込とみなさず、排除ないし要注意の対象
とすることもできる。例えば、一般に使用頻度が高いと
考えられ、且つウェブサイトの運営趣旨に反しないよう
な用語を一定数登録したデータ群に対し、書込内容を照
会して、書込全体の文字数に対して、どれだけの比率で
該当があるかを解析し、一定比率以下の文字列を「でた
らめな書込」、ないし「異常な書込」と判断するように
することもできる。
[0130] For a "random character string" which has no meaning and is displayed when a random input is performed using an input means such as a keyboard, for example,
This may not be regarded as legitimate writing, but may be excluded or require caution. For example, for a data group in which a certain number of terms that are generally considered to be frequently used and do not violate the purpose of operating a website are inquired about the written contents, It is also possible to analyze the ratio of the corresponding characters and determine a character string having a certain ratio or less as "random writing" or "abnormal writing".

【0131】しかし、記載内容のみの解析では、危険な
ユーザーによる「繰り返しアクセス」が可能であり、い
ずれ掲載禁止用語集などの隙をつかれ、「セキュリティ
ホール」を突かれることは必至であるの。このセキュリ
ティホールを埋め、より光度の安全を実現するのが、後
述するユーザー管理システムである。これにより、より
高度な管理をなすことができる。以下に、ユーザー管理
システムの内容を図面を参照して説明する。
However, in the analysis of only the description contents, it is possible for a dangerous user to “repeatedly access”, and it is inevitable that a “security hole” will be pierced by a gap in a banned glossary. A user management system described later fills this security hole and realizes more luminous safety. As a result, more advanced management can be performed. Hereinafter, the contents of the user management system will be described with reference to the drawings.

【0132】図16はユーザー管理データ処理の概略で
ある。図16に示すように、ユーザーのデータに付随し
ているヘッダー情報等(IPアドレス、ブラウザヴァー
ジョン、機種情報、ホスト名、PROXY等)87をも
とに、悪質ユーザーを特定し、それらの情報を蓄積した
データファイルが備えてあり、それに当該ユーザーの情
報を利用者管理データ照会88して、サービスの停止の
有無を識別するものである。強制排他が該当した場合
は、強制排他(排除)89し、すみやかに全てのサービ
スを停止する。また、必要に応じてユーザーへ「不正利
用の通知」を表示することもできる。排他の手法として
は、大別して2種類のものがある。一つは、当該データ
に付属する電子情報(前述)を、データベース内容と照
会する方法。もう一つは、Cookieなどの識別子を、悪質
ユーザーの端末に記録させ、次回からの利用停止を促す
方法である。いずれの手法も、排除の有効期限を決める
などの微調整が可能である。また、悪質であると否とを
問わず、全てのユーザー情報をここに記録することが可
能である。これにより、各ユーザーの動向を把握するこ
とが可能となる。
FIG. 16 shows an outline of the user management data processing. As shown in FIG. 16, a malicious user is specified based on header information etc. (IP address, browser version, model information, host name, PROXY, etc.) 87 attached to the user data, and the information is identified. The stored data file is provided, and the information of the user is referred to the user management data reference 88 to identify whether or not the service is stopped. When the forced exclusion applies, the forced exclusion (exclusion) 89 is performed, and all services are stopped immediately. Also, a "notification of unauthorized use" can be displayed to the user as necessary. There are roughly two types of exclusion methods. One is a method of inquiring the electronic information (described above) attached to the data with the contents of the database. The other method is to record identifiers such as cookies on the terminal of the malicious user, and encourage the user to stop using it next time. Either method can be fine-tuned, such as determining the expiration date of the exclusion. In addition, all user information, whether malicious or not, can be recorded here. Thereby, it is possible to grasp the trend of each user.

【0133】なお、ユーザー情報の管理データの見本を
図20に示してある。
A sample management data of user information is shown in FIG.

【0134】[用語説明]メールアドレスとは、電子メ
ールのアドレスをいう。IPアドレスとは、123.123.1
2.123などの「16進数4セグメント(ドットで仕切ら
れた最大3桁の数字)」からなるインターネット上の端
末番号である。上の3セグメントは、プロバイダなどの
「サービスサイト元」に割り振られ、後述の四セグメン
ト目がユーザー番号となり、回線接続のたび割り振られ
る。このことは、同じ地域のプロバイダに「電話接続」
したユーザーは、必ず上位3セグメントは「常に同じ」
ことを意味し、本発明のシステムのユーザー管理システ
ムでの「プロバイダ元解析」に照会される。パソコン識
別子とは、ブラウザ名、OS名、パソコン名、などから
構成される。一般的に、モジーラコードは、Web サーバ
がこれを判断し、利用者のアクセス(画面表示要求)に
対して、適確なHTMLデータを選別し、画面を構成さ
せるために用いられるものであり、端末情報のひとつで
ある。
[Explanation of Terms] The mail address refers to an e-mail address. The IP address is 123.123.1
This is a terminal number on the Internet consisting of "4 segments of hexadecimal number (maximum of 3 digits separated by dots)" such as 2.123. The above three segments are allocated to “service site origin” such as a provider, and a fourth segment described later becomes a user number, and is allocated each time a line is connected. This means that "provider"
, The top three segments are always the same
This means that “provider analysis” in the user management system of the present invention is referred to. The personal computer identifier includes a browser name, an OS name, a personal computer name, and the like. Generally, the mozilla code is used by a Web server to determine this, select appropriate HTML data in response to a user's access (screen display request), and compose a screen. It is one of the information.

【0135】当システムでは、利用者管理の照会処理に
これらの情報を用いている。例えば、ある市町村のある
地域に設置された電話接続場所(ダイアルアッププロバ
イダ)であれば、割り当てIPアドレスとして、例え
ば、210,234.152.1〜210.234.152.255 として決められ
ており、上位3セグメントは常に同じなので地域が確定
できる。仮に、この地区から、危険なユーザーのアクセ
スがあった場合、IPアドレス番号のうち、上位3セグ
メントと、端末情報(上記)を合致させることで、ユー
ザーを特定することができる。同じ地域で、違うユーザ
ーが、まったく同じパソコン機種やブラウザバージョ
ン、モジーラコード、そしてプロバイダが「完全一致」
することは極めて少ない。 IPアドレス上位3セグメントの組合せ=255 × 255 × 255 =16,581,375 ……(A) OS及びハードウェア種別(現行16種以上)×ブラウザバージョン(現行15種 以上)×モジーラコード(現行12種以上)×プロバイダ(ブラウザを配布提供し ているプロバイダ等、現行8以上)=23,040以上……(B) よって、A×B=382,034,880,000 以上となる。
In this system, such information is used for user management inquiry processing. For example, in the case of a telephone connection place (dial-up provider) installed in a certain area of a certain municipality, the assigned IP address is determined as, for example, 210,234.152.1-1210.234.152.255. Can be determined. If a dangerous user accesses from this area, the user can be specified by matching the top three segments of the IP address number with the terminal information (described above). In the same region, different users have the exact same PC model, browser version, mozzy code, and provider "exact match"
There is very little to do. Combination of upper 3 segments of IP address = 255 x 255 x 255 = 16,581,375 ... (A) OS and hardware type (current 16 or more) x browser version (current 15 or more) x mozilla code (current 12 or more) x provider (Currently 8 or more, such as providers that distribute and provide browsers) = 23,040 or more (B) Therefore, A x B = 382,034,880,000 or more.

【0136】すなわち、偶然の一致の可能性は382,034,
880,000 分の1という途方もなく小さな確率しかない。
もちろん、現実には、ブラウザやOSのシェアの問題等
もあり、これよりは大きな確率となるのであるが、それ
を勘案した上でも、なおかつ、原理的には推定の域を出
ない上記の方法が、現実的には確定というに等しい特定
能力を有し、身に覚えのない無実のユーザーが悪質ユー
ザーの巻き添えをくって使用ができなくなるという危険
性はないといえる。
That is, the possibility of coincidence is 382,034,
There is a ridiculously small probability of 1 in 880,000.
Of course, in reality, there is a problem of the share of the browser and the OS, etc., and the probability is higher than this. However, even in consideration of the above, the above method which does not come out of the estimation range in principle However, it can be said that there is no danger that an innocent user who has practically the same specific ability as confirmation and does not recognize himself will be unable to use a malicious user with the involvement of a malicious user.

【0137】また、これらのデータは、閲覧の権原を与
えられた管理人がしかるべき認証を経て閲覧する「検閲
データ」に記載されているので、これをスタッフが目で
読み、最終的な判断を下してのち、利用者管理データ
(ブラックリスト)へ登録する仕組が容易にとれる。
Further, since these data are described in “censorship data” which is read by an administrator who has been given the authority to read through appropriate authentication, the staff reads the data visually and makes a final decision. After that, a mechanism for registering in the user management data (black list) can be easily taken.

【0138】この検閲データを、語順や時間順、登録内
容順(登録式のサイトの場合は、そこに含まれるさまざ
まな属性)など、さまざまな分析を施すことが容易であ
り、これによってうっかりミスで危険語を記入した人物
か、悪意の人物かなどを判断することができる。
It is easy to perform various analyzes on the censored data, such as word order, time order, and registered content order (in the case of a registration-type site, various attributes included in the site), thereby making it possible to inadvertently mistake Can be used to determine whether a person has entered a dangerous word or a malicious person.

【0139】これら経路情報などからの利用制限が実現
できるシステムである点で、単なる言語解析を超えた、
より高度な安全性が確保されている。
[0139] Since the system can realize the use restriction from the route information and the like, it goes beyond mere language analysis.
Higher security is ensured.

【0140】スパムとは、不特定多数へ、受信者の意思
に関わり無くメールを送出するユーザーまたは団体を示
す。スパムがウェブサイトに対して行う活動は、主にふ
たつの方法が確認されている。 電子掲示板に掲載された個人のメールアドレスを傍受
する活動。これにより、メールを送りつけるアドレスを
収集するのである。 メールサーバーに侵入するか、あるいはそれを踏み台
として、メール転送に利用し、そのサイトオーナーが送
信したように見せかけて電子メールを大量に送出する活
動。スパム行為の核である、無差別的メール大量発送行
為を、発信元を秘匿したまま、他のサイトを利用して行
う活動である。 特に、メールアドレス非公開型でない掲示板システムで
は、スパムの格好の餌食となる。
[0140] Spam refers to a user or an organization that sends mail to an unspecified number of people regardless of the intention of the recipient. There are two main methods of spam activity on websites. Interception of personal e-mail addresses posted on electronic bulletin boards. In this way, the addresses to send e-mails are collected. The act of infiltrating or using a mail server as a stepping stone to transmit e-mails and send out large amounts of e-mails as if they had been sent by the site owner. This is an activity that uses non-discriminatory mass sending of mail, the core of spam, using other sites while keeping the sender's source confidential. In particular, in a bulletin board system that is not closed to an email address, it is a good victim of spam.

【0141】このように、従来技術においては、このよ
うな反社会的活動を有効に防ぐ手段は提案されていなか
った。
As described above, the prior art has not proposed means for effectively preventing such antisocial activities.

【0142】現実問題として、会員登録制などを敷い
て、利用者の識別を行っている例もあるが、この方法だ
と、登録を嫌うユーザーを排除してしまい、利用者の間
口を狭めるという運営上のデメリットがあるうえ、名前
やメールアドレスなど、偽情報を登録されてしまって
も、判断の方法がないため、容易にセキュリテイホール
を突かれてしまう。
As a practical problem, there is a case where a user is identified by laying out a membership registration system. However, this method eliminates users who dislike registration and narrows the frontage of the user. There are disadvantages in operation, and even if fake information such as name or e-mail address is registered, there is no way to judge it, so it is easy to go through a security hole.

【0143】当システムでは、上記スパム警報情報元
(スパムコップ社)などから事前に情報を得て、被害が
生じる前に抑制することができるうえ、前述の電子処理
(無人)による利用者管理によって、新手の侵入者に対
しても、早期発見ののちそのアドレス等を登録すること
で、自動的かつ効率的に排除が可能である。会員登録な
ども不要となるため、利用者の間口が狭まるような弊害
もない。
In this system, information can be obtained in advance from the spam alert information source (Spam Cop) or the like, so that damage can be suppressed before it occurs, and user management by the above-described electronic processing (unmanned) can be performed. By registering the address and the like of a new intruder after early detection, it is possible to eliminate automatically and efficiently. Since member registration is not required, there is no adverse effect of narrowing the user's frontage.

【0144】図17はメールアドレスデータ処理の概要
を示す。図17に示すように、事前の登録制等により、
アドレスが判明しており、かつ当該処理データにもアド
レス情報が備わっている場合、この処理過程が使用可能
となる。上述した図15及び図16の処理過程と異な
り、全ての情報に対してこの処理ができるとは限らな
い。メールアドレスを照会して、過去の履歴から図にあ
るような、識別判断を行う。
FIG. 17 shows an outline of the mail address data processing. As shown in FIG. 17, by a prior registration system, etc.
If the address is known and the processing data also has the address information, this processing can be used. Unlike the processing steps of FIGS. 15 and 16 described above, this processing is not always possible for all information. By referring to the e-mail address, identification judgment is performed from the past history as shown in the figure.

【0145】なお、システムの理解を促すために、メー
ルアドレスデータ処理をユーザー管理データ処理と分別
しているが、これらは統合されたひとつでも良い。予
め、過去の事例や、事前調査の情報などから、悪質ユー
ザー名簿などを利用し、当データへ悪質ユーザーメール
アドレスを入力しておくことで、サイトを未然に守るこ
とが可能である。
Although the mail address data processing is separated from the user management data processing in order to promote the understanding of the system, these may be integrated. It is possible to protect the site beforehand by entering a malicious user email address into this data using a list of malicious users, etc., based on past cases, information on preliminary investigations, etc. in advance.

【0146】図18はメール形式へデータ成形の概略を
示す。
FIG. 18 shows an outline of data formation into a mail format.

【0147】図18は図10、図12、図14におけ
る、メール形式へのデータ変換及びその送信の過程を拡
大して説明した図である。前述の解析処理をパスした入
力されたテキストデータ(メール本文データ)95及び
付随データ(ウェブサーバ等からのアクセス分析信号
等)87が、電子メール形式に変換96されて送出97
される。この際、メールの送信窓口となったサイトのセ
キュリティ機能を高めるため、以下のような処理を追加
することができる。
FIG. 18 is an enlarged view for explaining the process of data conversion to the mail format and its transmission in FIGS. 10, 12 and 14. Input text data (mail text data) 95 and accompanying data (access analysis signal from a web server or the like) 87 that have passed the above-described analysis processing are converted 96 into an e-mail format and sent 97
Is done. At this time, the following processing can be added in order to enhance the security function of the site that has become the window for sending the mail.

【0148】図16で説明したユーザーのデータに付随
しているヘッダー情報等(IPアドレス、ブラウザヴァ
ージョン、機種情報、ホスト名、PROXY等)87を
メール本文データ95とデータ合成加工処理98により
合成することもできる。このデータ合成加工処理98さ
れることにより、受信者は万が一送信者によって何らか
の被害を受けたとき(例えば、解析にかかりにくい微妙
な表現によって誹謗中傷を受けたりした場合など)、こ
れらの情報をもとに相手を特定し、被害の拡大を防ぐ対
策を講じる貴重な情報源となるなどの効果をもつ。これ
は、特に要注意表現(図15解説中の)を含むメー
ルについて、効果を発揮する。そのように合成されたメ
ールの事例を図19に示した。なお、上記メール送出の
際に、送信者が内容確認できるように、送信先処理とし
て、宛先処理時にCC( カーボンコピー) やBCC(ブ
ラインドカーボンコピー)を用いて、送信者のメールア
ドレスを挿入99することが可能である。
The header information (IP address, browser version, model information, host name, PROXY, etc.) 87 accompanying the user data described with reference to FIG. 16 is synthesized by the mail text data 95 and the data synthesis processing 98. You can also. By performing the data synthesizing process 98, the receiver can also use the information in the event of any damage by the sender (for example, when the sender is slandered by a delicate expression that is difficult to analyze). This has the effect of identifying the other party and becoming a valuable information source for taking measures to prevent the spread of damage. This is particularly effective for a mail containing a cautionary expression (in the explanation of FIG. 15). FIG. 19 shows an example of the mail thus synthesized. At the time of sending the e-mail, the sender's e-mail address is inserted using CC (carbon copy) or BCC (blind carbon copy) during destination processing so that the sender can confirm the contents. It is possible to

【0149】図20はユーザー管理データの図である。
図16のユーザー管理データ処理を行う過程と結果にお
いて利用・形成されるデータの事例をサンプル表示した
ものである。図中の「ID」は、データ処理過程で付与
されるデータユニット単位の識別コードである。「サイ
トID」とは、前述したように、照会要求元のサイトの
識別コードである。これにより、解析処理の内容をカス
タマイズすることができるとともに、各サイトの管理人
が自サイトのユーザー情報についてのみ、当システム内
でアクセスが可能となる。「禁止語句」「禁止フレー
ズ」「要注意語句」「要注意フレーズ」は、それぞれ図
15の解説中のの照会して適合した表現を示し
ている。
FIG. 20 is a diagram of the user management data.
FIG. 17 is a sample display of examples of data used and formed in the process of performing the user management data processing of FIG. 16 and the result. “ID” in the drawing is an identification code assigned in a data unit unit in the data processing process. The “site ID” is, as described above, an identification code of an inquiry requesting site. As a result, the content of the analysis process can be customized, and the administrator of each site can access only the user information of the own site in the system. The “prohibited words”, “prohibited phrases”, “words requiring caution”, and “phrases requiring caution” indicate expressions that have been queried and matched in the explanation of FIG.

【0150】図21は検閲データ一覧の事例である。サ
イト管理人が、排除対象や要注意対象となった書込みを
確認するための検閲データ一覧である。表示について
は、時間順・ハンドル名順・経路情報順などさまざまな
方法が可能であり、管理人が表示方法を工夫して吟味す
ることで、潜在的な危険ユーザーの兆候や、悪質ユーザ
ー特有の言いまわしなどを発見して、より高いセキュリ
ティの実現に役立てる情報が得やすくなる。
FIG. 21 shows an example of a censored data list. 9 is a list of censored data used by a site administrator to confirm writing that has been excluded or requires caution. Various methods such as time order, handle name order, and route information order are possible for display, and the administrator can devise and examine the display method to show signs of potential dangerous users and unique characteristics of malicious users. It becomes easier to find information that helps to realize higher security by finding phrases and the like.

【0151】図22〜図26は、図3に示す管理者端末
100において、当該管理人が、サイトユーザーを管理
する際に用いる画面の事例である。図22は管理者のロ
グイン画面である。図23は検閲チェックの一例の画面
である。図24〜26は内容解析のリスト画面である。
サイト内のジャンルや、解析レベルの強弱に応じて表示
対象を変え、さらにその表示順序を、内容順や、登録属
性(名前、地域、性別など)順、ブラウザ順、IPアド
レス順などで並べ替えて表示することができるが、本発
明はこれらの図面に限定されるものではない。それによ
って、図21の管理者用削除処理のための分析・解析等
が容易になる。
FIGS. 22 to 26 show examples of screens used when the manager manages site users in the manager terminal 100 shown in FIG. FIG. 22 shows a login screen of the administrator. FIG. 23 is a screen of an example of a censorship check. 24 to 26 show list screens for content analysis.
The display target is changed according to the genre in the site and the level of the analysis level, and the display order is further rearranged according to the content order, the registered attribute (name, region, gender, etc.), the browser order, the IP address order, and the like. However, the present invention is not limited to these drawings. This facilitates analysis and analysis for the administrator deletion process in FIG.

【0152】このように、本発明によれば、ウェブサイ
トにユーザーから送られた解析対象データを一旦別のサ
イトに転送し、そこで解析をほどこした後、当該サイト
に送り返す際に、各サイトの趣旨に応じて、データ内容
を解析し、当該結果をサイトに通知することができる。
これにより、例えば悪質書込みの検閲に機能を特化させ
たサイトを作り、そこと各サイトをつなぐことで、各サ
イトにおける書込みが瞬時に当該サイトに転送され、コ
ンピュータによる瞬時的な検閲作業ののち、その検閲を
通過した書込みのみを元のサイトに返送することができ
る。この場合、悪質と判定された書込みは、その程度に
応じて削除されるか、あるいはサイト管理者の閲覧を可
能にする形態で保存される。後者の場合、それが許容範
囲内であるかどうかは、各サイトの運営者が判断するこ
とになるが、既に概略の検閲を経たのちであり、かつマ
ーキングを施されていることで、各サイトの運営労力が
著しく改善される。
As described above, according to the present invention, the data to be analyzed sent from the user to the website is once transferred to another site, analyzed there, and then sent back to the site. According to the purpose, the data content can be analyzed and the result can be notified to the site.
In this way, for example, by creating a site specialized in censorship of malicious writing and connecting it to each site, the writing at each site is immediately transferred to the site, and after an instant censorship operation by computer, Only those posts that have passed that censorship can be returned to the original site. In this case, the writing determined to be malicious is deleted according to its degree, or stored in a form that allows the site administrator to browse. In the latter case, it is up to each site operator to determine whether it is within the allowable range.However, since the site has already undergone general censorship and has been marked, The operation effort of the company is significantly improved.

【0153】また、解析(検閲)は、単に書込み内容に
よるのみではなく、送信元のアドレスを解析すること
で、そのアドレスがブラックリストに載っている場合
も、削除ないし警告の対象とすることができる。これに
より、一般ユーザーになりすました悪意のユーザーを排
除することができる。
The analysis (censorship) is performed not only by the written contents but also by analyzing the address of the transmission source, so that even if the address is on the blacklist, it can be deleted or warned. it can. As a result, a malicious user impersonating a general user can be eliminated.

【0154】また、書込みの適否を判定するにあたって
は、一般的な基準だけでなく、そのサイトに個別のタブ
ー語彙などを登録し、サイト毎に個別事情に応じた検閲
を行うことができる。
In addition, when judging whether writing is appropriate or not, not only general criteria but also individual taboo vocabulary and the like can be registered in the site, and censorship can be performed for each site according to individual circumstances.

【0155】また、削除ないし警告の対象をデータベー
ス化することにより、アドレス単位ないしは、各種アク
セス信号等単位のブラック情報のデータベースが構築・
利用可能となる。
Further, by creating a database of objects to be deleted or warned, a database of black information in units of addresses or various access signals is constructed.
Will be available.

【0156】サイトにとっては、このように解析(検
閲)作業を外部委託することで、メリットが享受でき
る。第一に管理作業が容易になり、労力の軽減につなが
る。第二にブラック情報等のノウハウを自前で構築する
必要がなくなるため、その分の労力ないし投資を軽減で
きる。第三に、検閲ノウハウを自前で構築するまでの試
行錯誤期間に見込まれる、悪質書込み等による信用失墜
・人気低落を未然に防げ、それに伴う経済的損失等を最
小化できる。第四に、外部委託によりブラック情報が共
有されることで、データベースが膨大かつ精緻となり、
単独で構築していたのでは得られないノウハウが形成さ
れ、それを利用できるようになる。第五に、第四のメリ
ットの副次的効果として、反社会行為常習犯が、さまざ
まなサイトを荒らし回る行為をネット社会全体で排除す
ることに寄与できる。これは単独のサイトだけが安全に
なっただけでは得られないメリットであり、その利益は
ネット社会全体が享受できる。
For the site, the advantage can be enjoyed by outsourcing the analysis (censorship) work in this way. First, the management work becomes easier, which leads to a reduction in labor. Second, since it is not necessary to build know-how such as black information on its own, labor and investment can be reduced accordingly. Third, it is possible to prevent the loss of credit and the decline in popularity due to malicious writing and the like, which can be expected in the trial and error period before constructing the censorship know-how, and minimize the economic loss and the like associated with it. Fourth, the sharing of black information by outsourcing makes the database enormous and sophisticated,
The know-how that cannot be obtained by building alone is formed, and it can be used. Fifth, as a side effect of the fourth merit, anti-social activists can contribute to the elimination of acts of vandalizing various sites throughout the Internet society. This is an advantage that cannot be gained by securing only a single site, and the benefits can be enjoyed by the entire Internet society.

【0157】本発明のシステムにおいては、ウェブサイ
ト2000上の掲示板や、チャット、フォーラム、ウェ
ブメール等といったサービスにおけるユーザーの書込情
報等のみが、本発明のシステムに送られ解析処理を施さ
れて、当該ウェブページに結果送出されるわけである
が、これら一連の処理過程は瞬時に行われるために、ユ
ーザーの目には、当該ウェブサイトを利用しているとい
う以外の実感は与えられない。図1の場合のように、一
旦ネットを介して転送・解析処理・返送という過程を経
る場合においてすらも、一般ユーザーにとっては、その
ような手続を経ているという何等の実感なしに、利用が
可能である。ウェブサイト運営側からみても、一般ユー
ザーに一切違和感を感じさせることなく、少ない労力
で、安全を提供することができることとなる。
In the system of the present invention, only information written by a user in a bulletin board on the website 2000, a service such as a chat, a forum, or a web mail is sent to the system of the present invention and subjected to an analysis process. The result is sent to the web page, but since the series of processing steps is performed instantaneously, the eyes of the user are not given any real feeling other than using the web site. As shown in Fig. 1, even in the case of once undergoing the process of transfer, analysis, and return via the Internet, it can be used by ordinary users without any real feeling that such a process has been performed. It is. From the point of view of the website management side, it is possible to provide safety with little effort without making the general user feel uncomfortable at all.

【0158】また、図5(B),(C)に示すように、
書込画面のみを、本発明のシステムからデータ配信する
形態をとることも可能である。この場合、いわば各サイ
トが提供する画面の枠の中に、本発明のシステムから送
出された画面がはめ込まれる形式となり、ユーザーは、
現実には本発明にかかるシステムに係る書込欄に記入し
ているものが、上述した一連の処理過程を経て、当該ウ
ェブサイトが送出する画面へと結果送出されることにな
る。このような場合であっても、一般ユーザーにとって
は、そのような処理手続を経ているというの実感は一切
なく、違和感を覚えることもない。
As shown in FIGS. 5B and 5C,
It is also possible to adopt a mode in which only the writing screen is distributed from the system of the present invention. In this case, the screen transmitted from the system of the present invention fits into the frame of the screen provided by each site, so to speak,
Actually, what is entered in the entry field according to the system according to the present invention is transmitted as a result to the screen transmitted by the website through the series of processing steps described above. Even in such a case, the general user has no real feeling that such a processing procedure has been performed, and does not feel uncomfortable.

【0159】この方式が図1に示すようなデータ配信の
方式に較べてより優れている点は、図1のパターンをと
った場合に生じる回線容量の消費を抑えられる点にあ
る。図1に示す方式を図5(A)に示すが、この方式だ
と、ユーザー端末001からウェブサイト2000に送
り込まれた書込みアクセス21Aのデータが、当セキュ
リティシステム1000に転送され、ここで解析を経
て、解析結果21をウェブサイト2000に返送され
る。従って、ウェブサイト2000とネット11をつな
ぐ専用回線等にかかる負荷は単純計算で3倍になる。
This method is superior to the data distribution method shown in FIG. 1 in that the consumption of the line capacity that occurs when the pattern shown in FIG. 1 is employed can be suppressed. FIG. 5A shows the method shown in FIG. 1. In this method, the data of the write access 21A sent from the user terminal 001 to the website 2000 is transferred to the security system 1000, where the analysis is performed. Then, the analysis result 21 is returned to the website 2000. Therefore, the load on the dedicated line connecting the website 2000 and the net 11 is tripled by simple calculation.

【0160】これに対し、図5(B),(C)の方式で
あると、一般の閲覧用の画面はウェブサイト2000か
ら配出されるので、閲覧アクセス21時にのみ、ウェブ
サイト2000にアクセスがある。そして、書込み画面
(ページ全体ないしその一部)のみはウェブサイトセキ
ュリティシステム1000から配出されるため、書込み
データの流れは、ユーザー端末001→Webサイトセ
キュリティシステム1000→Webサイト2000の
順となるため、上記回線は、ユーザー端末001から直
接書込みが行われたときと同様の負荷しかかからない。
この特徴は、回線容量が限られている場合や、アクセス
集中時に大きなメリットとなる。また、サーバの処理内
容も楽になることになる。よって、従来と同様な処理速
度においても、言語解析によるセキュリティシステムを
導入することができ、サーバの設備投資の負担となるこ
とがない。
On the other hand, in the method shown in FIGS. 5B and 5C, the general browsing screen is distributed from the web site 2000, so that the web site 2000 is accessed only at the time of browsing access 21:00. is there. Since only the writing screen (the entire page or a part thereof) is distributed from the website security system 1000, the flow of the writing data is in the order of the user terminal 001 → the website security system 1000 → the web site 2000. The above line is subjected to only the same load as when direct writing is performed from the user terminal 001.
This feature is a great advantage when the line capacity is limited or when access is concentrated. In addition, the processing contents of the server become easier. Therefore, a security system based on language analysis can be introduced even at the same processing speed as in the past, and there is no burden on capital investment of the server.

【0161】当該サービスは、単に外部委託としてのみ
ならず、同一サイト内ないし同一法人内で行うことも可
能である。また、物理的にも、ホスティング会社が行っ
ているホスティングサービスの一環として、同一サーバ
ー機器群の中において行うことも可能である。従来技術
においては、用語集による、単語の照合によるチェック
のみであったが、本発明では、これに加えて、フレーズ
解析による管理を行っているので、当該フレーズ管理に
より、より包括的網羅的に、好ましくない表現を検閲す
ることが可能となる。
The service can be performed not only as an outsourcing service but also within the same site or the same corporation. Also, physically, as a part of the hosting service provided by the hosting company, it is also possible to perform the service in the same server device group. In the prior art, only checking was performed by matching words with a glossary, but in the present invention, in addition to this, management by phrase analysis is performed. This makes it possible to censor unfavorable expressions.

【0162】ここで、上記使用禁止語彙、用語等の文字
列であった場合には、加工を施すこともできる。この加
工とは、禁止語句(フレーズ)、あるいは要注意語句
(フレーズ)において、当該文字列のみ空欄、もしくは
記号化(××等)することにより内容表現において、不
快感等を奏しないようにすることである。これにより、
記載内容において、不快をもたらす文字列を掲載しない
ので、サイトの運営趣旨に沿った記載内容とすることが
できる。
Here, in the case of a character string such as the above-mentioned prohibited vocabulary, term, etc., it can be processed. This processing means that in a prohibited word (phrase) or a word requiring attention (phrase), only the character string is left blank or symbolized (xx, etc.) so as not to cause discomfort in the content expression. That is. This allows
Since the description does not include a character string that causes discomfort, the description may be in accordance with the purpose of the site.

【0163】この場合、書込みは削除等の対象とはなら
ないが、危険な意味をもつ表現のみ削除されて表示され
るため、トラブルを回避できる。例えば「こん畜生、そ
んなこと言うと殺すぞ」という記載があった場合には、
『 、そんなこと言うと』、あるいは『○○○○、
そんなと言うと○○○』とだけ表示されるのである。こ
れはとくにチャットの場合に、効果を発揮すると考えら
れる。
In this case, the writing is not an object of deletion or the like, but troubles can be avoided because only expressions having a dangerous meaning are deleted and displayed. For example, if there is a statement saying "Konju, I will kill you if you say that,"
", Say that," or "○○○○,
If you say such a thing, only ○ is displayed. This is thought to be particularly effective in chatting.

【0164】また、この方式を採用すれば、本来安全な
内容があやまって排除の対象と判定された場合も、当該
語句(ないしフレーズ)のみが削除ないし記号化の対象
となるため、概略の意思疎通は続けることができる。よ
って、善意のユーザーが蒙りかねない不便を極小に抑え
ることができる。
Also, if this method is adopted, even if the originally safe content is abandoned and determined to be excluded, only the relevant word (or phrase) is subject to deletion or encoding, so that the general intention is eliminated. Communication can continue. Therefore, inconvenience that a well-meaning user may suffer can be minimized.

【0165】また、伏字化等の加工を施すような場合に
あたっては、予めユーザーに対し、「掲載禁止語句が含
まれていますので、当該語句を空欄化(記号化)しま
す。」などの警告を発し、発言の撤回や書きなおしを促
すこともできる。
[0165] In addition, in the case of performing processing such as conversion into a hidden character, a warning to the user in advance such as "Because a prohibited word is included, the word is blanked out (coded)." Can also be used to encourage retraction or rewriting.

【0166】また、本発明では、ユーザー管理の概念が
あるので、個々の書込み内容だけでなく、それを送信し
てくるユーザーを管理の対象とすることで、さらに安全
度を飛躍的に高めることができる。ユーザー管理の一環
として、経路分析による悪質書込み常習者特定が可能な
システムであるため、これら悪質ユーザーをブラックリ
スト登録することで、より一段高い安全性を確保でき
る。ひいては、ネット社会全体の安全性確保に寄与でき
る。
Further, since the present invention has a concept of user management, not only individual written contents but also users who transmit the written contents can be managed, thereby further improving the security level dramatically. Can be. As a part of user management, it is a system that can identify malicious writers by path analysis. Therefore, by registering these malicious users in a blacklist, higher security can be secured. In turn, this can contribute to ensuring the security of the entire Internet society.

【0167】また、従来技術(例えば特許第29513
07号公報参照)においては、悪質ないし要注意書込み
が1件あるたびに、メールないし画面表示によって、管
理人に通知される仕組であるが、この方法だと、悪質書
込みの連続性や規則性などがみえにくいため、不注意に
よる書込みや軽い悪戯なのか、それとも偏執的ないし常
習的な嫌がらせなのかといった書込みユーザーの性格が
読み取りにくいという問題があった。これに対し、本発
明によれば、悪質ないし要注意書込みが一括で表示され
る管理方式をとっており、かつそれらを時間順・性別順
・地域順・IPアドレス順・ハンドル名順などさまざま
に集計しなおして表示できるため、そこから微妙な規則
性などを読み取り、以後の管理に役立てる情報が入手し
やすい。
In addition, conventional techniques (for example, Japanese Patent No. 29513)
In this method, the manager is notified by e-mail or screen display every time there is one malicious or cautionary note. However, this method uses the continuity and regularity of malicious writing. There is a problem that the writing user's personality, such as inadvertently writing or light mischief, or paranoid or habitual harassment, is difficult to read. On the other hand, according to the present invention, a management method in which malicious or cautionary writing is displayed in a lump is adopted, and these are variously sorted in order of time, gender, region, IP address, handle name, and the like. Since the data can be recalculated and displayed, subtle regularities and the like can be read from the data, and information useful for subsequent management can be easily obtained.

【0168】また、本発明では、メールアドレス、IP
アドレス、パソコン識別子(端末情報)、ホスト名、経
路情報などにより、危険なユーザーを、次回のアクセ
スの際、システム侵入前に拒否できると共に、データ
要求元(ユーザー)が把握できるため、万が一のトラブ
ル発生時にも犯人の特定が容易であるという、システム
を提供できる。
In the present invention, the mail address, the IP
Addresses, PC identifiers (terminal information), host names, route information, etc. can be used to reject dangerous users the next time they access the system before invading the system, as well as identify the data requester (user). It is possible to provide a system that makes it easy to identify a culprit even when it occurs.

【0169】また、スパムコップ社などから公開されて
いる「ホスト情報」や「IPアドレス」を事前に登録し
ておくことで、スパム送出者をシステムへ侵入拒否でき
る。このことは、掲載データ(掲示板)に掲載された
ユーザーのメールアドレス傍受の防止、スパムユーザ
ーの当システム利用拒否、スパム元ユーザーの解析
(端末情報)の情報記録などに繋がり、更なるセキュリ
ティへの貢献が期待される。
Further, by registering in advance “host information” and “IP address” disclosed by Spamcop, etc., it is possible to prevent spammers from entering the system. This leads to prevention of e-mail address interception of users posted on the posted data (bulletin board), refusal of spam users to use the system, and recording of information (terminal information) analysis of spam origin users, and further security. Contributions are expected.

【0170】本発明では、通知方式による警告をとるこ
となく、管理者が閲覧することで書き込み内容のチェッ
クをすることとしているが、その利点を以下に説明す
る。
According to the present invention, the administrator checks the written contents by browsing without giving a warning by the notification method. The advantage will be described below.

【0171】A.ここで、通知と閲覧の違いについて説
明する。通知は、図3に示す場合において、セキュリテ
ィシステム1000側から管理人の端末100に対して
情報発信し、それを管理人が受け取る。これに対し、閲
覧は、セキュリティシステム1000に保管されている
情報に対して、それを閲覧する権原を与えられた管理人
の端末100から、当該権原のある管理人がしかるべき
手続きを経てアクセスし、その内容を閲覧するというも
のである。両者はデータを開示するという点では共通す
るが、データの保管方法、保管場所、情報取得における
主客の別の点で明確な違いが存在する。
A. Here, the difference between notification and browsing will be described. In the case shown in FIG. 3, information is transmitted from the security system 1000 to the terminal 100 of the manager, and the manager receives the notification. In contrast, browsing accesses information stored in the security system 1000 from the terminal 100 of the administrator who has been given the authority to view the information through an appropriate procedure. , To browse the contents. Although the two are common in disclosing data, there are distinct differences in the way data is stored, where it is stored, and other aspects of the customer in obtaining information.

【0172】B.以下に通知のデメリットについて説明
する。 (1) 通知の場合、ウェブサイトセキュリティシステム
1000側から管理人に届いたかどうか確認しづらいと
いう問題が残る。特に電子メールの場合、その弊害が大
きい。これに対し、閲覧の場合、ウェブサイトセキュリ
ティシステム1000側において、アクセスログを解析
することで、はっきり確認ができる。従って、「本来開
示されるべき情報が管理人に開示されなかったために生
じた被害」をめぐっての、セキュリティシステム側と管
理人側との係争の発生を未然に防ぐ事ができる。
B. The disadvantages of the notification will be described below. (1) In the case of the notification, there remains a problem that it is difficult to confirm whether the notification has been sent from the website security system 1000 to the administrator. Particularly in the case of e-mail, the evil is significant. In contrast, in the case of browsing, the website security system 1000 can clearly confirm by analyzing the access log. Therefore, it is possible to prevent a dispute between the security system side and the manager side over "damage caused by the fact that the information to be originally disclosed was not disclosed to the manager".

【0173】(2) 通知の場合、管理人が情報を独自に
加工して解析することが難しい。通知されたデータは、
すでにその時点でスクリーニングを施されざるをえない
ため、それらをストックして解析を施しても二次情報の
分析にとどまるため、いわば統計の解析結果だけを集め
て行う分析と同じことで、精度の高い分析が行えず、得
られる情報の価値が低い。この点、管理人側からのアク
セスによる閲覧という形態においては、セキュリティシ
ステム1000において、当該ウェブサイトにかかわる
全ての情報が原則常時開放されているため、「履歴」,
「ipアドレス」,「日付」,「時刻」,「機種名」,
「ブラウザヴァージョン」,「ホスト名」,「用語カテ
ゴリー別」,「メールアドレス」,「リンク元情報」,
「送出データ量」など様々な情報を分類項目や解析対象
として取捨選択並替えを行うことで、生の1次情報から
のみ得られる様々な解析データの抽出が可能である。
(2) In the case of notification, it is difficult for a manager to independently process and analyze information. The notified data is
Since screening must be performed already at that point, even if they are stocked and analyzed, they are only analyzed for secondary information, so to say, the same as analysis that collects only statistical analysis results, so to speak, accuracy Analysis cannot be performed, and the value of the obtained information is low. In this regard, in the form of browsing by access from the manager, since all information related to the website is always open in the security system 1000 in principle, the “history”,
"Ip address", "date", "time", "model name",
"Browser version", "Host name", "By term category", "E-mail address", "Link source information",
By sorting and rearranging various information such as “transmission data amount” as classification items and analysis targets, it is possible to extract various analysis data obtained only from raw primary information.

【0174】通知内容の選別は、当該ウェブサイト20
00及びそのユーザー特性について、もっとも精通して
いる、あるいは精通しているべきはその運営管理者であ
り、彼らがその独自のノウハウにもとづいて、自由に情
報を解析・加工できる環境を提示することが望ましい。
サイト特性や、その時点での個別の状況により、どのよ
うな情報を抽出すべきかは変化するため、なるべく多く
の情報に、第三者による予断なしに自由な裁量権をもっ
て接し得る機会をもつことは、サイト運営者並びに管理
人にとって、極めて重大な意味を持つと考えられる。例
えば、微妙な表現を用いてはいってきた悪質ユーザーの
動向を把握したい場合などは、前後の行動(かならずし
も悪質書込みばかりをしているとは限らない場合があ
る。)を含めた分析が必要であり、これら「正常」デー
タも、悪質書込みと同列に解析の対象とすることで初め
て露になる動向というものも存在する以上、それらを欠
いたダータのみの提供を行うシステムでは、サイト運営
手腕の発揮を阻む怖れがあるからである。
[0174] The selection of the notification contents can be performed by
The most familiar with or should be familiar with 00 and its user characteristics is its manager, who should present an environment where they can freely analyze and process information based on their own know-how. Is desirable.
Depending on the characteristics of the site and the specific circumstances at that time, what information should be extracted changes, so there is an opportunity to freely access as much information as possible and without discretion by a third party. Is considered to be extremely important to publishers and administrators. For example, when it is desired to grasp the trends of malicious users who have entered using subtle expressions, it is necessary to analyze the behavior before and after (it is not always the case that only malicious writing is performed). There is also a trend that these "normal" data will be exposed for the first time by being analyzed in the same row as malicious writing, so a system that provides only data that lacks them will require a site management skill. This is because there is a fear that it will hinder its performance.

【0175】(3) 通知の場合、機密保持の点で問題が大
きい。通知は、構内LANを用いた特殊な方式による場
合を除いて、サーバーに一旦データが格納され、それを
管理者端末から読み出しに行くという形をとる。従っ
て、このサーバーがプロバイダなどの公共的性格をもつ
ものの場合、データを傍受されやすくなる。関係のない
第三者に保管されている時間が長いということは、その
間比較的無防備な状態におかれるということだからであ
る。例えば深夜や休日など、管理者不在の時間に行われ
た通知は、全てサーバーで眠っていることになる。ま
た、メールによる通知の場合は特に、中継するサーバー
に全て転写されてコピーが残るため、機密保持の観点で
問題が多い。
(3) In the case of notification, there is a problem in terms of security. The notification takes a form in which data is temporarily stored in the server and read out from the administrator terminal, except in a special method using the private LAN. Therefore, when the server has a public character such as a provider, data is easily intercepted. The longer the time it has been stored by an unrelated third party, it means that it is relatively vulnerable during that time. All notifications made during the absence of the administrator, such as late nights and holidays, are asleep on the server. Also, in the case of notification by e-mail, in particular, since all copies are transferred to the relaying server and the copy remains, there are many problems from the viewpoint of security.

【0176】俗にサイトクラッカーと呼ばれる電子技術
に精通した悪質ユーザーにも対処を求められるセキュリ
ティシステムとしては、通知内容(=ノウハウの一部)
の漏洩の危険にさらされる事態を避けるべきことはいう
までもない。
The contents of the notification (= part of know-how) are the security systems that are required to deal with malicious users who are familiar with electronic technology commonly called site crackers.
Needless to say, it is necessary to avoid the risk of leakage.

【0177】この点、管理者が必要に応じてセキュリテ
ィシステムのデータベースを閲覧にいく形態の場合、当
該閲覧時のみ管理者端末とセキュリティシステムが直結
される形をとるため、データが第三者に保管されること
がない。なお、これについては、セキュリティシステム
内部に蓄えられたデータの場合も、プロバイダのサーバ
ーに保存されている場合と、状況的には似ているが、一
元管理されているだけ、情報が漏れた場合も、その出所
を特定して責任を追及しやすいというメリットがある。
また、元来セキュリティシステムの性格上、アクセス履
歴等を厳密に記録する体制が調っているため、万が一の
不正情報取得の場合も、その犯人追跡が他の場合に較べ
てはるかに容易である。ユーザー管理ノウハウを用い
て、管理人の認証を厳格化することも可能である。
In this respect, in the case where the administrator browses the database of the security system as needed, the administrator terminal and the security system are directly connected only at the time of the browsing. Not stored. This is similar to the case where data stored in the security system is stored on the server of the provider, but the situation is similar, but the information is leaked only because it is managed centrally. However, there is a merit that it is easy to identify the source and pursue responsibility.
Also, due to the nature of the security system, a system for strictly recording access histories, etc. has been established, so even in the event of illegal information acquisition, it is much easier to track down the culprit than in other cases. . Using the user management know-how, it is also possible to tighten the authentication of the manager.

【0178】(4) 通知量が膨大な場合、様々な問題が生
じる。悪質ユーザーがオートコンプリート機能(例え
ば、一端記入した文章の一部を書くだけで自動的に残り
を書き込む機能)等を用いて立て続けに悪質書込みをし
た場合や、複数のユーザーが同時期に悪質書込みをした
場合(ネット使用が混雑する時間帯によくみられる現象
である)、通知方式においては、それらが都度都度報告
されるわけであるが、これは以下のような形で被害を拡
大化してしまう危険がある。
(4) When the notification amount is enormous, various problems occur. When a malicious user writes maliciously in succession using an auto-complete function (for example, a function that automatically writes the part of a sentence and writes the rest automatically), or multiple users write maliciously at the same time (This is a phenomenon that is common during times of heavy use of the Internet.) In the notification method, these are reported each time, but this increases the damage in the following manner. Risk

【0179】回線及び処理容量がパンクする。回線及
びセキュリティシステムの処理能力を超えてしまって業
務が頓挫する危険がある。少なくとも、回線の消費が大
きくなることは、それだけセキュリティシステムの業務
遅延につながる決定的不利要因であるうえ、突発的な大
量データ送出に備えて回線容量に余裕をもたせることは
非常なコストアップにつながる。かといって、回線容量
を絞りこむために、通知量を分散して平準化すること
は、臨機応変の管理業務を妨げることになり、セキュリ
ティシステム自体の存在理由を否定することになる。
The line and the processing capacity are punctured. There is a danger that the business will be aborted due to exceeding the processing capacity of the line and the security system. At least, increased line consumption is the decisive disadvantage that leads to delays in the operation of the security system, and providing extra line capacity in preparation for sudden large-volume data transmission leads to extremely high costs. . On the other hand, distributing and leveling the notification amount in order to narrow down the line capacity impedes flexible management work, and denies the reason for the existence of the security system itself.

【0180】受け手のサーバーの許容量を超える危険
があり、実質的なメール爆弾と同様の破壊的効果をもた
らしかねない。通知メールなどの電子情報が大量に管理
者端末に送られるわけであるが、これは数や容量が大き
すぎると、受け手サーバーで拒否される危険がある。ま
た、拒否されなかった場合でも、数百数千という数の情
報が一度に押し寄せれば、メール爆弾の被害にあったと
きと同様の運営麻痺状態が招来される。本来、運営の手
助けとなるべき通知が却って運営を麻痺させるという逆
効果をもたらすのである。
There is a risk of exceeding the capacity of the recipient's server, which can have a destructive effect similar to a substantial mail bomb. A large amount of electronic information such as notification mail is sent to the administrator terminal, but if the number or capacity is too large, there is a risk that the information will be rejected by the recipient server. Even if not rejected, if hundreds or thousands of pieces of information come in at once, the same operational paralysis as that caused by the mail bomb will be caused. Essentially, notices that should help the operation have the opposite effect of paralyzing the operation.

【0181】重要な情報が埋もれてしまう。送られた
情報の量が多すぎると、それを解析して運営に役立てる
ための労力が膨大なものとなってしまう。例えば、一人
の悪質ユーザーが膨大な悪質書込みを連続的に行い、そ
の間に初心者がうっかりミスで悪質表現を用いてしまっ
た場合や、次の悪質常習者予備軍がサイトに覗きにきて
1回だけ悪質書込みをした、などの情報は、本来貴重な
情報としてサイト運営に役立てることが可能であるが、
膨大な情報の山に埋もれてしまい、実際問題として解析
対象から漏れてしまうという問題が発生しうる。
Important information is buried. If the amount of information sent is too large, the effort required to analyze it and use it for operations will be enormous. For example, if one malicious user continuously makes a huge amount of malicious writing, during which a beginner inadvertently uses malicious expressions by mistake, or once the next malicious addict reserve army visits the site once Information such as only maliciously written information can be useful as valuable information for the operation of the site,
A problem may occur that the information is buried in a huge mountain of information and leaks from the analysis target as a practical problem.

【0182】通知システム自体がセキュリティホール
としてサイトクラッキング行為の対象として狙い撃ちさ
れる危険がある。これら〜に代表されるような諸問
題は、それ自体が運営の麻痺に直結するセキュリティホ
ールと呼ぶべきであり、悪質な書込み自体よりむしろ、
このような運営の麻痺を狙った悪質犯罪者に狙われてし
まうという問題がある。
There is a risk that the notification system itself may be targeted as a security hole as a target of a site cracking action. Problems such as these should be referred to as security holes that directly lead to operational paralysis, rather than malicious writing itself.
There is a problem that malicious criminals aiming at such a paralysis of the operation are targeted.

【0183】これらの諸問題は、閲覧システムの場合、
そもそも存在しないか、容易に対処が可能である。上述
した及びの場合、回線の使用量は、閲覧に来た管理
者の数に依存するため、それに応じた回線の幅をとって
おけばこのようなパンク状態は発生しないし、管理者端
末やその回線がパンクすることもない。上述した及び
の場合、回線の使用量は、閲覧に来た管理者の数に依
存するため、それに応じた回線幅を確保しておけば、こ
のようなパンク状態は発生しないし、管理者端末やその
回線がパンクするようなこともない。
These problems are caused by the browsing system.
It does not exist in the first place or can be easily dealt with. In the cases described above and above, the amount of line usage depends on the number of administrators who have come to browse, so if the line width is set accordingly, such a puncture will not occur, and the administrator terminal or There is no puncture on that line. In the cases described above and above, since the line usage depends on the number of managers who have come to browse, if a line width corresponding to that is secured, such a puncture state does not occur and the manager terminal And the line doesn't go flat.

【0184】上述した及びの場合、解析の指令と結
果のみの送受信であるため、交換されるデータとして
は、極めて小さいものとなる。例えば、方程式に当ては
める変数とその解のみを送受信するわけであり、回線の
使用量はごく限られたものとなり、該当するデータをた
だ転送する場合に較べてはるかに効率的に回線を使用す
ることができ、回線パンク等の事態を避けることができ
る。当然、管理者端末がパンクするようなこともない。
In the cases described above, since only the analysis command and the result are transmitted and received, the exchanged data is extremely small. For example, only the variables that fit into the equations and their solutions are sent and received, and the amount of line usage is very limited, making the line much more efficient than just transferring the relevant data. And a situation such as a line puncture can be avoided. Of course, there is no puncture of the administrator terminal.

【0185】の場合も、書込み内容やipアドレス、ホ
スト名、ブラウザ情報、クッキーなどでユーザーを特定
してしまうことで、一括処理が可能であり、他の書込み
数が少ないが重大な兆候をはらむ情報を漏れなく観察す
ることが容易にできる。の場合も、上記の理由から問
題の発生そのものがないため、クラッキング行為の対象
たりえない。
In the case of (1), the user can be specified by the written contents, the IP address, the host name, the browser information, the cookie, etc., so that the batch processing is possible. It is easy to observe information without omission. In the case of the above, there is no occurrence of the problem itself for the above-mentioned reason, so that it cannot be targeted for cracking.

【0186】上述したような問題は、ユーザー管理技術
を用いれば簡単に解決が可能である。ユーザーを特定
し、排除対象とすることで、同一人物が立て続けに悪質
書き込みを行うことを阻止できるため、そもそも閲覧な
いし通知すべき書き込みの量が極端に増えるといういう
ことがない。したがって、回線が詰まるような現象も、
データが膨大になって解析が困難になるような現象も未
然に防ぐことができる。もとより、複数の悪意のユーザ
ーが大挙して悪質書き込みを行うことも論理的にはあり
うるが、現実には極めて稀であるし、せいぜい数回の書
き込みでブラック対象として排除されてしまうのであれ
ば、仮に100人が同一時期に3回の悪質書き込みに成
功したとしても、わずか300の書き込みしかなされな
い。しかも、彼らはその後一切の書き込みを拒否される
わけであるから、悪意のユーザが世の中の大勢を占め、
かつある特定のサイトを集中攻撃するようなことが起こ
らない限り、上述したような問題は発生しないと考えら
れる。これに対し、ユーザー管理をもたないシステムに
おいては、わずか1人でも、短時間に数万の書き込みを
行うことが可能であり、上記の問題が発生してしまう。
The above problem can be easily solved by using the user management technique. By specifying the user and making it the exclusion target, the same person can be prevented from continuously performing malicious writing, so that the amount of writing to be viewed or notified in the first place does not increase extremely. Therefore, the phenomenon that the line is clogged,
A phenomenon in which the data becomes enormous and analysis becomes difficult can be prevented beforehand. Of course, it is logically possible for a number of malicious users to perform malicious writing in large numbers, but in reality it is extremely rare, and if it is excluded as a black target after only a few writings Even if 100 people succeed in three times of malicious writing at the same time, only 300 are written. Moreover, since they are denied any writing afterwards, malicious users dominate the world,
It is considered that the above-mentioned problem does not occur unless a specific attack on a specific site occurs. On the other hand, in a system without user management, even a single person can perform tens of thousands of writes in a short time, and the above problem occurs.

【0187】(5)複数管理者のローテーションが組みづ
らい。通知だと、予め登録された相手にしか通知できな
いため、突発的な交代などが難しい。また、通知の場
合、例えば5名で交代制を組んでいる場合、全員に通知
する方式をとれば遺漏は少ないが、同時に重複も多く、
問題が多い。また、回線やサーバー処理能力も5倍消費
してしまう。これを避けるために、予めセキュリティシ
ステムに、交代タイミングをセッティングすることも可
能であるが、この場合、交代の節目をまたいで行われた
行為の傾向を分析することが不可能になるという問題が
あるうえ、管理者間の予定外の行動によって業務が混乱
をきたしやすいという欠点がある。
(5) It is difficult to rotate a plurality of administrators. In the case of the notification, only a registered party can be notified, so it is difficult to change suddenly. In addition, in the case of notification, for example, in the case of a five-person shift system, if all members are notified, the number of omissions is small, but at the same time there are many duplications,
There are many problems. In addition, the line and server processing capacity are also consumed five times. To avoid this, it is possible to set the replacement timing in advance in the security system, but in this case, it becomes impossible to analyze the tendency of actions performed over the turning point. In addition, there is a drawback that operations are easily disrupted by unscheduled actions between managers.

【0188】閲覧の場合、管理人の側の突発的な変更に
対応しやすい上、閲覧履歴が表示される仕組みをセキュ
リティシステムが用意しておけば、業務の引継ぎも極め
て効率的かつ遺漏無く行うことができる。閲覧の場合、
時間帯別・日別などで、複数の管理者が同一サイトを運
営管理する場合でも、業務の引継ぎが容易である。突発
的な交代や異動などへの対応もスムーズである。
In the case of browsing, it is easy to respond to sudden changes on the administrator's side, and if a security system is provided with a mechanism for displaying the browsing history, business takeover can be performed very efficiently and without omission. be able to. When browsing,
Even when a plurality of managers operate and manage the same site by time of day, by day, etc., it is easy to take over the business. Responses to sudden changes and transfers are smooth.

【0189】以上のように、通知方式に較べ閲覧方式が
格段に優れていることになり、この閲覧システムを備え
た本セキュリティシステムが効率的であることになる。
As described above, the browsing system is much better than the notification system, and the security system having this browsing system is more efficient.

【0190】[0190]

【発明の効果】以上のことより、本発明によれば、電子
掲示板のみならず、フォーラム、チャット、メール、I
CQ、メッセージングソフト、ウェブTV、ウェブTV
電話等の書込掲載について、高度な用語又は文章フレー
ズ解析等のウェブサイトセキュリティにより、悪質な内
容の用語や不潔感を伴う言葉、あるいは罵倒語などを書
き込む悪戯ないし嫌がらせ、サイトの運営趣旨に沿わな
い、場違いな商行為を展開したり、個人ないし特定集団
の便益のための利用をするものを排除することができる
ウェブサイトセキュリティシステムを提供することがで
きる。
As described above, according to the present invention, not only electronic bulletin boards but also forums, chats, mails, I
CQ, messaging software, web TV, web TV
By writing websites such as phone calls, etc., using sophisticated terms or website phrase analysis such as sentence phrase analysis, etc., mischievous or harassing writing malicious terms, dirty words, abusive words, etc., in line with the purpose of the site management It is possible to provide a website security system capable of developing an out-of-place business activity or eliminating those that use the benefits of individuals or specific groups.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明のネットワーク結線図の概略である。FIG. 1 is a schematic diagram of a network connection diagram of the present invention.

【図2】本発明のネットワーク結線図の概略である。FIG. 2 is a schematic diagram of a network connection diagram of the present invention.

【図3】管理者端末がウェブサイトセキュリティシステ
ムとインターネット網を介して結ばれている形態図であ
る。
FIG. 3 is a diagram showing a form in which an administrator terminal is connected to a website security system via an Internet network.

【図4】管理者端末がウェブサイトセキュリティシステ
ムと構内LAN等で直接結ばれている形態図である。
FIG. 4 is a view showing a form in which an administrator terminal is directly connected to a website security system via a private LAN or the like.

【図5】本発明のネットワーク結線図の概略である。FIG. 5 is a schematic diagram of a network connection diagram of the present invention.

【図6】本発明の情報処理の流図である。FIG. 6 is a flowchart of information processing according to the present invention.

【図7】図6のシステム領域の拡大図面である。FIG. 7 is an enlarged view of a system area in FIG. 6;

【図8】ネットワーク結線図の概要図を示す。FIG. 8 shows a schematic diagram of a network connection diagram.

【図9】ネットワーク結線図の概要図を示す。FIG. 9 shows a schematic diagram of a network connection diagram.

【図10】本処理のデータの流れ図である。FIG. 10 is a data flow diagram of the present process.

【図11】ウェブサイト上の「掲示板」に対する書込み
データのデータ処理過程図である。
FIG. 11 is a diagram showing a data processing process of write data to a “bulletin board” on a website.

【図12】ウェブサイト上の「メール」に対する書込み
データのデータ処理過程図である。
FIG. 12 is a data processing diagram of write data for “mail” on a website.

【図13】ウェブサイト上の「チャット」に対する書込
みデータのデータ処理過程図である。
FIG. 13 is a diagram showing a data processing process of write data for “chat” on a website.

【図14】ウェブサイトセキュリティシステムの基幹と
なる各種データ解析処理過程の詳細図である。
FIG. 14 is a detailed diagram of various data analysis processing steps which are the backbone of the website security system.

【図15】言語解析データ処理の概要図である。FIG. 15 is a schematic diagram of language analysis data processing.

【図16】ユーザー管理データ処理の概略図である。FIG. 16 is a schematic diagram of a user management data process.

【図17】メールアドレスデータ処理の概要図である。FIG. 17 is a schematic diagram of mail address data processing.

【図18】メール形式へデータ成形の概略図である。FIG. 18 is a schematic diagram of forming data into a mail format.

【図19】合成されたメールの事例図である。FIG. 19 is a diagram illustrating an example of a synthesized mail.

【図20】ユーザー管理データの事例図である。FIG. 20 is a diagram illustrating an example of user management data.

【図21】検閲データ一覧の事例図である。FIG. 21 is a diagram showing an example of a censored data list.

【図22】サイトユーザーを管理する際に用いる画面の
事例図である。
FIG. 22 is a diagram showing an example of a screen used when managing site users.

【図23】サイトユーザーを管理する際に用いる画面の
事例図である。
FIG. 23 is a case diagram of a screen used when managing site users.

【図24】サイトユーザーを管理する際に用いる画面の
事例図である。
FIG. 24 is an example of a screen used when managing site users.

【図25】サイトユーザーを管理する際に用いる画面の
事例図である。
FIG. 25 is a diagram illustrating an example of a screen used when managing site users.

【図26】サイトユーザーを管理する際に用いる画面の
事例図である。
FIG. 26 is a diagram showing an example of a screen used when managing site users.

【符号の説明】[Explanation of symbols]

11 インターネット通信等の通信網 2000 ウェブ(Web)サイト 001 ユーザー端末 1000 ウェブサイトセキュリティシステム 11 Communication network such as Internet communication 2000 Web site 001 User terminal 1000 Website security system

Claims (29)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを通して相互に交信が可能
なユーザー端末とサーバシステムとを含み、サーバシス
テムに送られた書込原稿の記載内容を解析する情報解析
手段と、 解析された情報内容に応じて解析結果を管理する管理手
段とを備え、 内容解析に応じて、書込原稿の記載内容が適正である場
合には、そのまま処理が実行され、 一方、書込原稿の記載内容が不適格又は不適正である場
合には、その掲載処理を中止又は記載内容の加工を施す
ことを特徴とするウェブサイトセキュリティシステム。
1. An information analyzing means including a user terminal and a server system capable of communicating with each other through a network, analyzing information described in a written original sent to the server system, and Management means for managing the analysis result; if the written content of the written original is appropriate according to the content analysis, the process is executed as it is; on the other hand, the written content of the written original is ineligible or invalid A website security system wherein, if appropriate, the posting process is stopped or the content of the description is processed.
【請求項2】 請求項1において、 上記情報解析手段が送信者のプロフィール等を解析する
ことを特徴とするウェブサイトセキュリティシステム。
2. The website security system according to claim 1, wherein the information analysis means analyzes a sender profile and the like.
【請求項3】 請求項1において、 上記情報解析手段がネットワークを経由せずにウェブサ
イトに繋がっていることを特徴とするウェブサイトセキ
ュリティシステム。
3. The website security system according to claim 1, wherein said information analysis means is connected to a website without passing through a network.
【請求項4】 請求項1において、 上記情報解析手段がネットワークを経由してウェブサイ
トに繋がっていることを特徴とするウェブサイトセキュ
リティシステム。
4. The website security system according to claim 1, wherein said information analysis means is connected to a website via a network.
【請求項5】 請求項1において、 上記管理手段がネットワークを経由せずにウェブサイト
に繋がっていることを特徴とするウェブサイトセキュリ
ティシステム。
5. The website security system according to claim 1, wherein said management means is connected to a website without passing through a network.
【請求項6】 請求項1において、 上記管理手段がネットワークを経由してウェブサイトに
繋がっていることを特徴とするウェブサイトセキュリテ
ィシステム。
6. The website security system according to claim 1, wherein said management means is connected to a website via a network.
【請求項7】 請求項1において、 上記書込原稿の書込対象が、電子掲示板、フォーラム、
チャット、メール、ICQ、メッセージングソフト、ウ
ェブTV、ウェブTV電話等であることを特徴とするウ
ェブサイトセキュリティシステム。
7. The method according to claim 1, wherein the writing target of the writing original is an electronic bulletin board, a forum,
A website security system characterized by chat, mail, ICQ, messaging software, web TV, web TV phone, and the like.
【請求項8】 請求項7において、 上記書込原稿の書込対象が、ウェブベーストメールであ
ることを特徴とするウェブサイトセキュリティシステ
ム。
8. The website security system according to claim 7, wherein a writing target of the writing original is a web-based mail.
【請求項9】 請求項8において、 上記情報解析手段にメール送出手段が設けられているこ
とを特徴とするウェブサイトセキュリティシステム。
9. The website security system according to claim 8, wherein a mail sending unit is provided in the information analyzing unit.
【請求項10】 請求項1において、 上記情報解析手段が文字列解析により解析することを特
徴とするウェブサイトセキュリティシステム。
10. The website security system according to claim 1, wherein the information analyzing means analyzes the information by character string analysis.
【請求項11】 請求項10において、 上記文字列解析が使用禁止文字列解析であることを特徴
とするウェブサイトセキュリティシステム。
11. The website security system according to claim 10, wherein the character string analysis is a prohibited character string analysis.
【請求項12】 請求項10において、 上記文字列解析が要注意文字列解析であることを特徴と
するウェブサイトセキュリティシステム。
12. The website security system according to claim 10, wherein the character string analysis is a cautionary character string analysis.
【請求項13】 請求項1において、 上記情報解析手段がフレーズ解析により解析することを
特徴とするウェブサイトセキュリティシステム。
13. The website security system according to claim 1, wherein said information analysis means analyzes by phrase analysis.
【請求項14】 請求項13において、 上記フレーズ解析が使用禁止フレーズ解析であることを
特徴とするウェブサイトセキュリティシステム。
14. The website security system according to claim 13, wherein the phrase analysis is a prohibited phrase analysis.
【請求項15】 請求項13において、 上記フレーズ解析が要注意フレーズ解析であることを特
徴とするウェブサイトセキュリティシステム。
15. The website security system according to claim 13, wherein the phrase analysis is a cautionary phrase analysis.
【請求項16】 請求項1において、 上記情報解析手段が、使用禁止文字列解析、要注意文字
列解析、使用禁止フレーズ解析又は要注意フレーズ解析
から選ばれてなる少なくとも2以上の組みあわせからな
る解析であることを特徴とするウェブサイトセキュリテ
ィシステム。
16. The information analysis means according to claim 1, wherein said information analysis means comprises at least two or more combinations selected from use-inhibited character string analysis, cautionary-character string analysis, use-inhibited phrase analysis, and cautionary-phrase analysis. Website security system characterized by analysis.
【請求項17】 請求項1において、 上記加工処理が、使用禁止文字列、使用禁止フレーズ、
要注意文字列、要注意フレーズを、当該文字列又はフレ
ーズのみを空欄、若しくは記号化することを特徴とする
ウェブサイトセキュリティシステム。
17. The method according to claim 1, wherein the processing is performed using a prohibited character string, a prohibited phrase,
A website security system characterized in that a sensitive string and a sensitive phrase are left blank or symbolized only in the character string or phrase.
【請求項18】 請求項1において、 上記情報解析手段が、メールアドレス、IDコード、I
Pアドレス,HOST名,ブラウザに関する情報の少な
くとも1種又はこれらの2種以上の組み合わせでユーザ
ープロフィールを特定することを特徴とするウェブサイ
トセキュリティシステム。
18. The information processing apparatus according to claim 1, wherein the information analyzing means includes a mail address, an ID code,
A website security system characterized in that a user profile is specified by at least one of a P address, a HOST name, and information on a browser or a combination of two or more of them.
【請求項19】 請求項1において、 記載内容又は送信者が不適正又は不適格である場合に
は、その掲載処理を中止又は加工等することをサーバシ
ステムの画面で表示することを特徴とするウェブサイト
セキュリティシステム。
19. The server system according to claim 1, wherein when the content of the description or the sender is inappropriate or inappropriate, a message to stop or process the posting process is displayed on a screen of the server system. Website security system.
【請求項20】 請求項1において、 記載内容又は送信者が適正又は適格である場合には、そ
の掲載処理を継続し、メールアドレス、IDコード、I
Pアドレス,HOST名,ブラウザに関する情報の少な
くとも1種又はこれらの2種以上の組み合わせた情報と
共に、掲載処理内容をサーバシステムの画面で表示する
ことを特徴とするウェブサイトセキュリティシステム。
20. In claim 1, if the content or the sender is appropriate or qualified, the posting process is continued, and the mail address, ID code,
A website security system characterized in that at least one of a P address, a HOST name, and information on a browser or a combination of two or more of them is displayed on a screen of a server system, together with information on a posting process.
【請求項21】 請求項20において、 上記書込原稿の記載内容がメール形式の場合には、メー
ルアドレス、IDコード、IPアドレス,HOST名,
ブラウザに関する情報の少なくとも1種又はこれらの2
種以上の組み合わせた情報と共に、書込内容を送出する
ことを特徴とするウェブサイトセキュリティシステム。
21. The method according to claim 20, wherein when the written content of the written original is in a mail format, a mail address, an ID code, an IP address, a HOST name,
At least one or two of the information about the browser
A website security system for transmitting written contents together with at least one kind of combined information.
【請求項22】 請求項1において、 記載内容又は送信者が不適正又は不適格である場合に
は、その掲載処理を中止すると共に、その内容を情報と
して蓄積することを特徴とするウェブサイトセキュリテ
ィシステム。
22. The website security according to claim 1, wherein if the content or the sender is inappropriate or inappropriate, the posting process is stopped and the content is stored as information. system.
【請求項23】 請求項22において、 上記蓄積した内容は閲覧権原を有する者のみが閲覧可能
であることを特徴とするウェブサイトセキュリティシス
テム。
23. The website security system according to claim 22, wherein the stored content can be viewed only by a person having a viewing right.
【請求項24】 請求項22において、 上記閲覧権原を有する者のみが蓄積した内容を加工又は
解析することを特徴とするウェブサイトセキュリティシ
ステム。
24. The website security system according to claim 22, wherein the content stored only by a person having the reading right is processed or analyzed.
【請求項25】 請求項1において、 記載内容又は送信者が不適正又は不適格である場合に
は、その掲載処理を中止又は加工すると共に、文字又は
画像又は音声のいずれかで通知することを特徴とするウ
ェブサイトセキュリティシステム。
25. In claim 1, in the case where the content of the description or the sender is inappropriate or improper, the posting process is stopped or processed, and the notification is made by either text, image, or sound. A unique website security system.
【請求項26】 請求項1において、 記載内容又は送信者が不適正又は不適格である場合に
は、その掲載処理を中止すると共に管理者に通知するこ
とを特徴とするウェブサイトセキュリティシステム。
26. The website security system according to claim 1, wherein when the description content or the sender is inappropriate or inappropriate, the posting process is stopped and the administrator is notified.
【請求項27】 請求項1、22、25、26におい
て、 その掲載処理を中止することが保留を含み、再度復活す
る場合があることを特徴とするウェブサイトセキュリテ
ィシステム。
27. The website security system according to claim 1, 22, 25, or 26, wherein the suspension of the posting process includes suspension, and may be restored again.
【請求項28】 ネットワークを通して相互に交信が可
能なユーザー端末とサーバシステムとを含み、サーバシ
ステムに送られた書込原稿の記載内容を解析し、 解析された情報内容に応じて解析結果を管理し、 上記内容解析に応じて、記載内容又は送信者が適正又は
適格有りである場合には、そのまま掲載処理等が実行さ
れ、 一方、記載内容又は送信者が不適正又は不適格である場
合には、その掲載処理を中止又は加工等するようにコン
ピュータを制御することを特徴とするウェブサイトセキ
ュリティ方法。
28. A system including a user terminal and a server system capable of communicating with each other through a network, analyzing contents described in a written original sent to the server system, and managing an analysis result according to the analyzed information contents. However, if the described content or the sender is appropriate or qualified according to the above content analysis, the posting process etc. is executed as it is, while if the described content or the sender is inappropriate or inappropriate, Is a method of controlling a computer to stop or process the posting process.
【請求項29】 ネットワークを通して相互に交信が可
能なユーザー端末とサーバシステムとを含み、サーバシ
ステムに送られた書込原稿の記載内容を解析する情報解
析手段と、 解析された情報内容に応じて解析結果を管理する管理手
段とを備え、 内容解析に応じて、記載内容又は送信者が適正又は適格
有りである場合には、そのまま掲載処理等が実行され、 一方、記載内容又は送信者が不適正又は不適格である場
合には、その掲載処理を中止又は加工等するようにコン
ピュータを制御するためのプログラムを格納したことを
特徴とする記録媒体。
29. An information analyzing means including a user terminal and a server system capable of communicating with each other through a network, analyzing information described in a written original sent to the server system, and A management means for managing the analysis result is provided, and if the written content or the sender is appropriate or qualified in accordance with the content analysis, the posting process is executed as it is, while the written content or the sender is invalid. A recording medium storing a program for controlling a computer so as to stop or process the posting process if the job is appropriate or inappropriate.
JP2001234705A 2000-08-02 2001-08-02 Web site security system Withdrawn JP2002117135A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001234705A JP2002117135A (en) 2000-08-02 2001-08-02 Web site security system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2000-234151 2000-08-02
JP2000234151 2000-08-02
JP2001234705A JP2002117135A (en) 2000-08-02 2001-08-02 Web site security system

Publications (1)

Publication Number Publication Date
JP2002117135A true JP2002117135A (en) 2002-04-19

Family

ID=26597218

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001234705A Withdrawn JP2002117135A (en) 2000-08-02 2001-08-02 Web site security system

Country Status (1)

Country Link
JP (1) JP2002117135A (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003334383A (en) * 2002-05-17 2003-11-25 Microsoft Corp Method and device for banning verbal communication to and from selected party
WO2004017212A1 (en) * 2002-08-06 2004-02-26 Tdk Corporation Web page upload method, terminal device, computer program, and recording medium
JP2004094781A (en) * 2002-09-03 2004-03-25 Konami Co Ltd Server device and program
JP2005258705A (en) * 2004-03-10 2005-09-22 Ok Web Inc Help desk system, information providing method, and program
JP2005539311A (en) * 2002-09-13 2005-12-22 オーバーチュア サービシズ インコーポレイテッド Automatic suitability judgment processing of search list contents in wide area network search
JP2006268304A (en) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd Contributed data evaluation device
JP2006268303A (en) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd Contributed data evaluation system
JP2007233249A (en) * 2006-03-03 2007-09-13 Nec Corp Speech branching device, utterance training device, speech branching method, utterance training assisting method, and program
JP2008537811A (en) * 2005-03-11 2008-09-25 ヤフー! インコーポレイテッド System and method for managing listings
CN100424578C (en) * 2005-02-08 2008-10-08 普立尔科技股份有限公司 Multi-sectional stop positioning method of digital camera
JP2009015866A (en) * 2008-09-22 2009-01-22 Media Magic Co Ltd Electronic bulletin board monitoring system and electronic bulletin board monitoring program
JP2009230333A (en) * 2008-03-21 2009-10-08 Fujitsu Ltd E-mail filter program and e-mail filter apparatus
JP2011508297A (en) * 2007-12-20 2011-03-10 アルカテル−ルーセント Method and agent for processing messages exchanged between terminals
JP2011141604A (en) * 2010-01-05 2011-07-21 Kddi R & D Laboratories Inc Text retrieval program and server and method using non-retrieval keyword dictionary for retrieval keyword dictionary
JP2011170578A (en) * 2010-02-18 2011-09-01 Kddi R & D Laboratories Inc Text search program using non-search keyword dictionary with respect to search keyword dictionary, server and method
US8135704B2 (en) 2005-03-11 2012-03-13 Yahoo! Inc. System and method for listing data acquisition
JP2023510833A (en) * 2020-01-20 2023-03-15 北京字節跳動網絡技術有限公司 Message processing method, device and electronic equipment

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003334383A (en) * 2002-05-17 2003-11-25 Microsoft Corp Method and device for banning verbal communication to and from selected party
JP2008183453A (en) * 2002-05-17 2008-08-14 Microsoft Corp Method and system for banning verbal communication by specific player
WO2004017212A1 (en) * 2002-08-06 2004-02-26 Tdk Corporation Web page upload method, terminal device, computer program, and recording medium
JP2004094781A (en) * 2002-09-03 2004-03-25 Konami Co Ltd Server device and program
JP2005539311A (en) * 2002-09-13 2005-12-22 オーバーチュア サービシズ インコーポレイテッド Automatic suitability judgment processing of search list contents in wide area network search
JP2005258705A (en) * 2004-03-10 2005-09-22 Ok Web Inc Help desk system, information providing method, and program
CN100424578C (en) * 2005-02-08 2008-10-08 普立尔科技股份有限公司 Multi-sectional stop positioning method of digital camera
JP2008537811A (en) * 2005-03-11 2008-09-25 ヤフー! インコーポレイテッド System and method for managing listings
US8135704B2 (en) 2005-03-11 2012-03-13 Yahoo! Inc. System and method for listing data acquisition
JP2006268304A (en) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd Contributed data evaluation device
JP2006268303A (en) * 2005-03-23 2006-10-05 Nomura Research Institute Ltd Contributed data evaluation system
JP2007233249A (en) * 2006-03-03 2007-09-13 Nec Corp Speech branching device, utterance training device, speech branching method, utterance training assisting method, and program
JP2011508297A (en) * 2007-12-20 2011-03-10 アルカテル−ルーセント Method and agent for processing messages exchanged between terminals
JP2009230333A (en) * 2008-03-21 2009-10-08 Fujitsu Ltd E-mail filter program and e-mail filter apparatus
JP2009015866A (en) * 2008-09-22 2009-01-22 Media Magic Co Ltd Electronic bulletin board monitoring system and electronic bulletin board monitoring program
JP2011141604A (en) * 2010-01-05 2011-07-21 Kddi R & D Laboratories Inc Text retrieval program and server and method using non-retrieval keyword dictionary for retrieval keyword dictionary
JP2011170578A (en) * 2010-02-18 2011-09-01 Kddi R & D Laboratories Inc Text search program using non-search keyword dictionary with respect to search keyword dictionary, server and method
JP2023510833A (en) * 2020-01-20 2023-03-15 北京字節跳動網絡技術有限公司 Message processing method, device and electronic equipment
US11936605B2 (en) 2020-01-20 2024-03-19 Beijing Bytedance Network Technology Co., Ltd. Message processing method, apparatus and electronic device
JP7467644B2 (en) 2020-01-20 2024-04-15 北京字節跳動網絡技術有限公司 Message processing method, device and electronic device

Similar Documents

Publication Publication Date Title
US11997115B1 (en) Message platform for automated threat simulation, reporting, detection, and remediation
US11743294B2 (en) Retrospective learning of communication patterns by machine learning models for discovering abnormal behavior
US11431738B2 (en) Multistage analysis of emails to identify security threats
US20210297444A1 (en) Programmatic discovery, retrieval, and analysis of communications to identify abnormal communication activity
US9906554B2 (en) Suspicious message processing and incident response
KR101045452B1 (en) Advanced spam detection techniques
JP2002117135A (en) Web site security system
US7194536B2 (en) Apparatus and method for monitoring and analyzing instant messaging account transcripts
US7032007B2 (en) Apparatus and method for monitoring instant messaging accounts
US7016939B1 (en) Intelligent SPAM detection system using statistical analysis
US20090158429A1 (en) Methods and systems for enabling analysis of communication content while preserving confidentiality
US20070094500A1 (en) System and Method for Investigating Phishing Web Sites
US20050050150A1 (en) Filter, system and method for filtering an electronic mail message
WO2001075671A1 (en) Internet browsing control method
WO2011139687A1 (en) Systems and methods for automatically detecting deception in human communications expressed in digital form
US20080162692A1 (en) System and method for identifying and blocking sexual predator activity on the internet
JP2008517398A (en) Method and system for sending e-mail in a network
Kano et al. Trust factors of social engineering attacks on social networking services
CN110061981A (en) A kind of attack detection method and device
US11924245B2 (en) Message phishing detection using machine learning characterization
Grossman No, don't IM me-Instant messaging, authentication, and the best evidence rule
Gettleman et al. The Harvard Job Offer No One at Harvard Ever Heard Of.
WO2006042480A2 (en) System and method for investigating phishing web sites
Shannon et al. Electronic Mail and Privacy: Can the conflicts be resolved?
JP2004246760A (en) Electronic bulletin board monitoring system

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081007