JP4722927B2 - 命令語の有効性判断方法及びそのシステム - Google Patents

命令語の有効性判断方法及びそのシステム Download PDF

Info

Publication number
JP4722927B2
JP4722927B2 JP2007526990A JP2007526990A JP4722927B2 JP 4722927 B2 JP4722927 B2 JP 4722927B2 JP 2007526990 A JP2007526990 A JP 2007526990A JP 2007526990 A JP2007526990 A JP 2007526990A JP 4722927 B2 JP4722927 B2 JP 4722927B2
Authority
JP
Japan
Prior art keywords
information
network address
address information
log
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007526990A
Other languages
English (en)
Other versions
JP2008500657A (ja
Inventor
スゥ キム、ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Naver Cloud Corp
Original Assignee
Naver Cloud Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Naver Cloud Corp filed Critical Naver Cloud Corp
Publication of JP2008500657A publication Critical patent/JP2008500657A/ja
Application granted granted Critical
Publication of JP4722927B2 publication Critical patent/JP4722927B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Quality & Reliability (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ユーザの端末機から入力された命令語の有効性判断方法に関し、さらに詳しくは、前記命令語の要請形式または前記命令語と連関して生成されたログ情報を用いて、前記命令語の有効性を判断することができる命令語の有効性判断方法に関する。
サーバ/クライアントのモデルにおいて、クライアントは、通信網を介してサーバに接続して所定の要請を入力し、前記サーバは、前記ユーザの端末機に前記要請に対応する回答を行う。
ところが、前記ユーザは、前記回答を得るためではなく、他の目的で前記要請を入力する場合がある。
例えば、検索サービスを提供する検索サーバは、ユーザの好みによる検索結果リストを提供するために、ユーザの検索要請を統計的に分析し、検索結果リストを生成するに利用することができる。所定の検索結果リストを提供されたユーザが“良く”選択する検索結果は、検索要請との関連性が高く、また、ユーザが好んでいるものと考えられるので、前記検索サーバは、前記検索結果に優先権を付与し、今後も、前記検索要請に対しては、前記検索結果が優先的にユーザに提供されるようにすることができる。
この場合、前記ユーザの“検索結果の選択”は、一方では、“前記検索結果と連関した情報を提供されるか、前記検索結果と連関したウェブページに接続するための要請”として使用されたが、他方では、“検索結果リストを生成する基準”として使用され、このような事実を知っているユーザは、所定の検索クエリーに応じて提供された検索結果リストのうち、同一の検索結果を繰り返して選択することによって、自分が選択した検索結果の優先権が付与されるようにすることができる。もちろん、このように前記ユーザが悪意的な意図をもって検索結果を繰り返して選択し、前記検索結果に優先権が付与された場合には、検索結果と関連性が高くユーザが好む検索結果を優先的に提供しようとする本来の目的は達成できなくなる。
従って、検索サーバは、ユーザが検索結果を選択する要請を入力する場合、前記要請が悪意的な意図によって入力されたか否かを判断する必要がある。判断の結果、前記要請が悪意的な意図によって入力された場合には、前記要請に応じて、検索結果と連関した情報は提供するが、前記要請を、検索結果リストを生成する基準としては使用しないことが望ましい。このように、所定システムに入力されるユーザの“要請”が、前記システムが目的としているところと異なって、ユーザの悪意的な意図によって発生したものであるか否かを判断することが必要となる場合がある。
以下、本明細書における“命令”という用語は、所定のサーバシステムで所定の動作が遂行されるようにするためのユーザの“要請”、前記サーバシステムで所定の情報を提供するためのユーザの“対話”、または、前記“情報”自体を含む包括的な概念で使用されており、前記“命令”は、前記ユーザの端末機から前記サーバシステムに“命令語”を伝送することによって、前記サーバシステムに伝達されることができる。
韓国特許出願第10−2002−7010554号公報(発明の名称:ネットワーク上での対話の有効性を決定するためのシステム及び方法(以下、“出願発明”という))は、ユーザの命令の有効性を判断する方法の一つを提示している。前記韓国特許出願は、出願明細書において、ユーザの悪意的な意図によって入力された対話を“不法対話”と称している。
前記出願発明は、1)推定されたユーザに関する“集合的方式データ”と“固有特徴データ”を含むデータをネットワーク上のユーザの対話から収集し、2)データベースにデータを保存し、3)ネットワークとの不法対話を識別するために、集合的方式データ及び固有特徴データで予測モデルを構築し、4)予測モデルを用いて、データベース内の不法対話を識別する段階を含む。
前記出願発明は、“集合的方式データ”として、‘検索リストクリック/単位時間当り固有ユーザIDの数字’、‘進入ソース/単位時間当り固有ユーザIDの数'、‘ある請求可能なクリックを収容するアドバタイザー/単位時間当り固有ユーザIDの数'などを開示している。
また、前記出願発明は、“固有特徴データ”として、‘収入を発生させたクリックの日付’、‘収入を発生させたクリックの時間スタンプ'などを開示している。
ところが、前記出願発明は、一つの対話が入力される度に、前記予測モデルを用いて、前記対話が有効であるか否かを判断する。即ち、『一つの対話に対して』“収容できるが、希なクラス(ABUC)値”、“正常の行動様式のクラス(NBC)値”、“収容できないクラス(UC)値”をそれぞれ計算し、その中で一番大きい値を有するクラスに、前記対話が属すると判断する。
従って、対話のパターン上、前記対話が無効であることを容易に判断できる場合にも、同一のシステム資源を使用して、ABUC値、NBC値、及びUC値をそれぞれ算出、比較してから対話が無効であることを判断することになって、システム資源が無駄に消耗されるという問題がある。
また、前記出願発明が予測モデルを構築するために選択している判断基準の外に、所定の対話が有効であるか否かを判断するための適切な判断基準をさらに考察する必要が相変わらず残っている。
従って、従来の技術の問題点を解決し、ユーザの命令の有効性を正確に判断できる、多様で且つ新たな判断基準を提供することができる方法が求められている。
本発明は、遮断ネットワークアドレス情報を設定することによって、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを速かに判断することができる、命令語の有効性判断方法及びそのシステムを提供することを目的とする。
また、本発明の他の目的は、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを判断し難い場合、前記ネットワークアドレスに対するネットワークアドレス情報を無効疑いネットワークアドレス情報として設定し、今後、前記ネットワークアドレスから入力された命令語、または、今後収集される情報をさらに用いて、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として設定するか否かを決定するなど、2段階以上の設定過程を利用することによって、命令語の有効性をより正確に判断することができる、命令語の有効性判断方法及びそのシステムを提供することにある。
また、本発明のさらに他の目的は、命令語の有効性が判断できる新たな判断基準を提示し、特に、命令語の要請形式と命令語の要請内容を共に考慮して、前記命令語の有効性を正確に判断することができる、命令語の有効性判断方法及びそのシステムを提供することにある。
前記の目的を達成し、上述した従来の技術の問題点を解決するために、本発明による命令語の有効性判断方法は、遮断ネットワークアドレス情報を含む遮断ネットワークアドレスデータベースを保持する段階と、ユーザの端末機から命令語を入力される段階と、前記命令語に含まれたネットワークアドレス情報を抽出する段階と、前記遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が遮断ネットワークアドレス情報であるか否かを判断する段階と、判断の結果、前記ネットワークアドレス情報が遮断ネットワークアドレス情報でない場合、前記命令語と連関したログ情報を生成する段階(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記要請内容情報の何れか一つ以上を含む)と、前記ログ情報をログデータベースに記録する段階と、前記ログ情報を用いて、前記命令語の有効性を判断する段階と、を含む。
また、本発明の一側によると、前記ログ情報を用いて、前記命令語の有効性を判断する前記段階は、前記ログデータベースに記録されたログ情報の中で、前記ネットワークアドレス情報を含むログ情報を検索する段階と、前記検索されたログ情報に含まれた入力時点情報を抽出する段階と、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する段階と、を含む。
また、本発明の他の一側によると、前記命令語の有効性判断方法は、前記判断の結果、前記命令語が無効と判断される場合、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として決定する段階と、前記ネットワークアドレス情報を前記遮断ネットワークアドレスデータベースに記録する段階と、をさらに含む。
以下、添付された図面を参照して、本発明を詳しく説明する。
図1は、本発明による命令語の有効性判断方法を遂行する判断システムのネットワーク連結を示す図である。判断システム100は、判断サーバ101とログデータベース102とを含み、ユーザの端末機110などと有無線通信網を介して連結されることができる。判断サーバ101は、ユーザから入力された命令語を処理し、処理結果による回答を前記ユーザに提供する。
以下、検索サービスを提供する検索サーバに、ユーザが検索と関連した命令語を入力する場合、前記命令語の有効性を判断する判断システム100を例として説明する。ただし、これは、例示的なものであり、サーバ120は、検索サービス、ゲームサービス、予約サービスなど、クライアント/サーバのモデルによって様々なサービスを提供するサーバを含む概念である。
また、ユーザの命令(または、命令語)の有効性を判断するための判断サーバ101は、検索サーバ120と同一の装置で具現されることができ、または検索サーバ120と連動される。
また、以下では、ネットワークアドレスの一例として、IPアドレスを使用する場合を挙げて説明しており、これは例示的なものに過ぎず、端末機のネットワーク上での位置を識別するために使用された全ての情報は、ネットワークアドレスに含まれる。
図2は、本発明の一実施形態による命令語の有効性判断方法を示す流れ図である。
段階201において、遮断IPアドレス情報を含む遮断IPデータベース103を保持する。“遮断IPアドレス情報”は、所定の基準によって選択された情報であって、悪意的な、即ち、有効でない命令語を入力する可能性が高い端末機のIPアドレスに対する情報である。遮断IPアドレス情報を決定する過程については、後述する。
段階202において、検索サーバ120は、ユーザの端末機110から命令語を入力される。上述したように、“命令語”は、ユーザの“命令”を入力するために使用された情報であり、“命令”という用語は、ユーザの要請、対話などを含む概念で使用されている。
判断サーバ101は、段階203において、前記命令語に含まれたIPアドレス情報を抽出し、段階204において、遮断IPアドレスデータベース103を参照して、前記抽出されたIPアドレス情報が遮断IPアドレス情報であるか否かを判断する。前記抽出されたIPアドレス情報は、前記命令語を入力した端末機110のIPアドレスに対する情報である。
判断の結果、前記抽出されたIPアドレス情報が遮断IPアドレス情報である場合、判断サーバ101は、前記命令語と連関したログ情報を生成しない。従って、前記命令語と連関したログ情報を用いて前記命令語の有効性を判断する過程は遂行されず、前記命令語は自動的に無効と処理される。即ち、遮断IPアドレス情報を用いて前記命令語が無効と判断された場合には、判断サーバ101は、段階205の以下の過程は遂行しないことができる。
前記遮断IPアドレス情報は、後述するような命令語の有効性判断方法を遂行した結果、無効の命令語を常習的に入力する端末機のIPアドレスに対する情報であることもあり、また判断システム100の管理者によって入力されたIPアドレス情報であることもある。
例えば、ユーザから選択された所定の検索結果の回数によって、アドバタイザーに課金する広告費用を決定する実施形態において、前記アドバタイザーの競争者は、前記検索結果を選択する命令語を悪意的な意図をもって繰り返して入力することで、前記広告費用を上昇する可能性が高い。従って、前記管理者は、競争業者のネックワークに連結された端末機のIPアドレスに対するIPアドレス情報を、遮断IPアドレス情報として遮断IPアドレスデータベース103に記録することによって、これを防止することができる。
また、本発明のまた他の実施形態によると、判断システム100は、許容IPアドレスデータベース(図示せず)をさらに含む。例えば、前記許容IPアドレス情報は、前記アドバタイザーの端末機のIPアドレスまたは管理者の端末機のIPアドレスに対する情報である。判断サーバ101は、このようなIPアドレス情報も遮断IPアドレス情報と同一に取り扱うことができ、悪意的な意図によるものではないが、有効と認めない方が望ましい命令語を度々入力する管理者の端末機、またはアドバタイザーの端末機に対するIPアドレス情報は、許容IPアドレス情報として決定し、遮断IPアドレス情報とは別に管理することもできる。前記管理者は、管理の目的で、前記アドバタイザーは、広告が正常に遂行されているか否かを確認するために、命令語を入力する可能性が高い。
判断サーバ101は、前記IPアドレス情報が許容IPアドレス情報の場合、前記命令語を無効と判断するが、遮断IPアドレス情報の場合とは異なって、前記命令語に対するログ情報を生成、記録することができる。
判断サーバ101は、段階205において、前記命令語の要請形式を解釈し、段階206において、前記要請形式に基づいて、前記命令語の有効性を判断する。
本発明のまた他の実施形態によると、要請形式に基づいて判断した結果、前記命令語が無効と判断される場合には、前記命令語に対し、段階207の以下の判断過程は遂行しないこともある。
段階208において、判断サーバ101は、前記命令語と連関したログ(log)情報を生成する。前記ログ情報は、前記抽出されたIPアドレス情報、前記命令語が検索サーバ120に入力された時点に対する入力時点情報、前記命令語に含まれた要請内容情報などを含む。
前記命令語に含まれた要請内容情報は、例えば、ユーザが検索結果を選択するための情報である。即ち、ユーザが所定の検索クエリーを検索サーバ120に入力して検索を要請し、検索サーバ120は、前記検索クエリーに対応する検索結果リストを生成して前記ユーザに提供した場合、前記ユーザは、検索結果リストの中で検索結果を選択することができ、前記命令語は、検索結果を選択するための要請内容情報を含む。
段階209において、判断サーバ101は、前記ログ情報をログデータベース102に記録する。図3は、ログデータベース102に記録されるログ情報の一例を示す図である。図3に示しているように、本発明のまた他の実施形態によると、前記ログ情報は、命令語の入力時点によって整列されるか、前記IPアドレス情報と連関して体系的に記録されることができる。また、ログデータベース102には、ユーザから入力された命令語に対応するログ情報の外にも、前記ユーザが検索サーバ120に接続した場合、前記接続と関連したログ情報301、検索サーバ120または判断サーバ101が、前記ユーザに提供した情報と連関したログ情報(例えば、前記ユーザに提供された検索結果リストと関連したログ情報302)も記録されることができる。
段階210において、判断サーバ101は、前記ログ情報を用いて、前記命令語の有効性を判断する。判断サーバ101は、前記命令語と連関して生成されたログ情報のみを利用することもでき、ログデータベース102に記録された一つ以上のログ情報をさらに用いて、前記命令語の有効性を判断することもできる。
以下では、実施形態によって、命令語の要請形式に基づいて命令語の有効性を判断する過程(段階206)、及びログ情報を用いて命令語の有効性を判断する過程(段階209)を具体的に説明する。
1.命令語の要請形式に基づいて命令語の有効性を判断する過程
(1)命令語のHTTPバージョンに基づいて命令語の有効性を判断する場合
本実施形態によると、前記要請形式は、前記命令語を作成するために使用されたHTTP(Hyper Text Transfer Protocol)のバージョン(version)である。
検索サーバ120に悪意的な意図をもって命令語を入力するために、ユーザは、命令語を受動により発生させず、所定の命令語が“自動的に”生成されるようにするプログラムを利用する場合がある。
一般に、インターネット上での命令語は、HTTPによって作成され、HTTPのバージョンが低いほどその内容が単純であり、広く知られているため、最新バージョンよりは低いバージョンを利用して、前記プログラムを作成する場合が多い。このように、一般に使用されていないバージョンのHTTPによって命令語が作成された場合には、前記命令語が無効である可能性が高い。
例えば、HTTP/1.1バージョンが一般に使用される場合、判断サーバ101は、前記HTTP/1.1バージョンを有効バージョンとして選定し、前記命令語のHTTPバージョンを識別して、前記命令語が有効バージョン(即ち、HTTP/1.1)以外のバージョン、例えばHTTP/1.0バージョンや、HTTP/1.1以後のバージョンによって作成された場合、段階203において、前記命令語が無効である可能性が高いと判断することができる。命令語の有効性を判断するための基準になる有効バージョンは、時間の流れによって変更されることがある。
(2)命令語に含まれた付加情報に基づいて命令語の有効性を判断する場合
本実施形態によると、前記要請形式は、前記命令語に含まれた付加情報の有無である。例えば、前記付加情報は、前記端末機に設置されたウェブブラウザのブラウザ情報、または前記端末機が直前に接続したウェブページのURL情報である。
一般に、ウェブブラウザは、検索サーバ120などのサーバに接続して命令語を伝送する場合、HTTPによって、前記サーバに、ウェブブラウザの種類またはバージョンに対するウェブブラウザ情報を前記命令語に含めて伝送する場合が多い。また、ウェブブラウザは、前記ウェブブラウザが直前に接続したウェブページのURL情報をHTTPによって前記命令語に含めて伝送する場合が多い。
従って、前記のような付加情報が含まれていない命令語は、命令語自動生成プログラムによって自動的に生成された可能性が高い。従って、判断サーバ101は、前記付加情報が前記命令語に含まれているか否かを前記命令語の有効性判断に反映することができる。
(3)命令語に含まれた識別情報に基づいて命令語の有効性を判断する場合
判断サーバ101は、命令語に、要請内容情報及び端末機のIPアドレス情報別に識別情報が含まれるようにする。従って、前記識別情報を含む命令語の入力回数を算出すると、同一のIPアドレス情報を有する端末機から同一の要請内容を含む命令語が何回入力されたかを判断することができる。
ユーザは、特定要請をするための命令語、例えば検索結果を選択するための命令語は、一回入力するのが一般的である。従って、判断サーバ101は、同一の識別情報を有する命令語が、所定値、例えば二回以上入力される場合、前記識別情報を含む命令語は無効と判断することができる。
(4)所定のイベントが発生した以後、一定時間内に命令語が入力された場合
判断サーバ101は、所定のイベントが発生し、前記イベントによって生成される命令語が、前記イベントの発生以後、あまりにも短い時間内に入力される場合、前記命令語を無効と判断することができる。
例えば、前記イベントとは、検索サーバ120がユーザの検索要請に応じて所定の検索結果リストを前記ユーザに提供するものである。前記検索結果リストを提供されたユーザは、前記検索結果リストに含まれた特定の検索結果を選択するための命令語を入力することができる。
この時、“人間”が前記命令語を入力するためには、“前記検索結果リストを認識し、適切な検索結果を把握してから選択する”などの一連の過程を経るが、このような過程を遂行するためには、一定の時間が必要となる。
従って、前記検索結果リストを提供した時点から前記ユーザが検索結果を選択する命令語を入力するまでの時間の間隔が短すぎる場合(例えば、0.5秒である場合)には、判断サーバ101は、前記命令語を無効と判断することができる。
(5)暗号化/復号化方法を用いて命令語の有効性を判断する場合
本実施形態によって、暗号化/復号化方法を用いて命令語の有効性を判断する場合を図4を参照して説明する。
段階401において、検索サーバなどのサービスサーバは、所定のウェブページを介してユーザが命令語を入力する場合、段階402において、判断サーバ101は、前記命令語に暗号化された情報が含まれるように制御する。
例えば、前記命令語に、どのチャンネルを介して入力されたか、前記チャンネルのどんな情報と連関して入力されたかに関する情報を暗号化して含めることができる。
実施形態によって、前記暗号化方法は、HTTPで提供する暗号化の規約によることができる。また、本発明のまた他の実施形態によると、判断サーバ101は、前記暗号化アルゴリズムを含むプログラムをプラグイン(plug-in)形態で端末機110に提供することができ、端末機110は、前記プログラムをインストールし、前記暗号化アルゴリズムによって命令語を暗号化することもできる。
段階403において、判断サーバ101は、前記暗号化された命令語を入力され、復号化する。
段階405において、判断サーバ101は、前記命令語が暗号化されていないか、前記命令語が前記復号化方法によって解読できない場合、前記命令語を無効と判断する。
2.ログ情報を用いて命令語の有効性を判断する過程
(1)“特定のIPアドレス情報”を含む命令語が、一定の時間間隔に入力される場合のように、命令語の入力時点が所定の規則性を有する場合
判断サーバ101は、ログデータベース102に記録されたログ情報の中で、前記命令語に含まれたIPアドレス情報を含むログ情報を検索する。本発明のまた他の実施形態によると、判断サーバ101は、前記IPアドレス情報を含むログ情報のうち、一定期間内に記録されたログ情報のみを検索することもできる。
前記検索されたログ情報を第1のログ情報とすると、判断サーバ101は、前記第1のログ情報に含まれた入力時点情報を抽出し、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する。
例えば、前記命令語が入力された時点が、“2004/04/02、09:00:30”であり、前記第1のログ情報に含まれた入力時点情報がそれぞれ、“2004/04/02、08:50:30”、“2004/04/02、08:40:30”、“2004/04/02、08:30:30”、“2004/04/02、08:20:30”…である場合、前記第1のログ情報と連関した命令語が、10分おきに検索サーバ120に入力されたという事実が分かる。前記規則性は、このように命令語が入力された入力時点の時間間隔が一定の場合の外にも、例えば、前記時間間隔が等差数列または等比数列に増加する場合などのように、数学的な規則性が発見される場合を全て含むことができる。
このように、特定のIPアドレス情報を含む命令語の入力時点に規則性が認められる場合、前記命令語は、命令語を自動的に発生させるプログラムなどを用いて発生した命令語である可能性が高いため、判断サーバ101は、前記命令語を無効と判断する。
本発明のまた他の実施形態によると、判断サーバ101は、前記検索された入力時点情報の中で、所定の規則による入力時点情報の数が一定個数以上である場合にのみ、前記命令語を無効と判断することができる。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記規則による入力時点情報を含むログ情報を識別し、前記識別されたログ情報と連関した命令語を全て無効と判断することができる。即ち、所定のIPアドレスを有する端末機から入力された命令語の入力時点に規則性を有することが判明された命令語の集合は、全て無効と処理する。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
(2)“特定の要請内容情報”を含む命令語が、一定の時間間隔に入力される場合のように、命令語の入力時点が所定の規則性を有する場合
判断サーバ101は、ログデータベース102に記録されたログ情報の中で、前記命令語に含まれた要請内容情報を含むログ情報を検索する。本発明のまた他の実施形態によると、判断サーバ101は、前記IPアドレス情報を含むログ情報のうち、一定期間内に記録されたログ情報のみを検索することもできる。
前記検索されたログ情報を第1のログ情報とすると、判断サーバ101は、前記第1のログ情報に含まれた入力時点情報を抽出し、前記抽出された入力時点情報の全部または一部が所定の規則による連関性を有する場合、前記命令語を無効と判断する。
例えば、前記命令語が入力された時点が、“2004/04/02、09:00:30”であり、前記第1のログ情報に含まれた入力時点情報がそれぞれ、“2004/04/02、08:50:30”、“2004/04/02、08:40:30”、“2004/04/02、08:30:30”、“2004/04/02、08:20:30”…である場合、前記第1のログ情報と連関した命令語が10分おきに検索サーバ120に入力されたという事実が分かる。前記規則性は、このように命令語が入力された入力時点の時間間隔が一定の場合の外にも、例えば、前記時間間隔が等差数列または等比数列に増加する場合などのように、数学的な規則性が発見される場合を全て含むことができる。
このように、特定の要請内容情報を含む命令語の入力時点に規則性が認められる場合、前記命令語は、命令語を自動的に発生させるプログラムなどを用いて発生した命令語である可能性が大きいため、判断サーバ101は、前記命令語を無効と判断する。
本発明のまた他の実施形態によると、判断サーバ101は、前記検索された入力時点情報の中で、所定の規則による入力時点情報の数が一定個数以上である場合にのみ、前記命令語を無効と判断することができる。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記規則による入力時点情報を含むログ情報を識別し、前記識別されたログ情報と連関した命令語を全て無効と判断することができる。即ち、所定のIPアドレスを有する端末機から入力された命令語の入力時点に規則性を有することが判明された命令語の集合は、全て無効と処理する。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
3)一定期間、特定のIPアドレスを有する端末機からの命令語の数が、非正常に多数入力される場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を算出する。各端末機を識別するために、ネットワークアドレスが使用され得る。即ち、同一のネットワークアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと見なされる。ただし、前記ネットワークアドレスが、プロクシーサーバまたは共有器のネットワークアドレスの場合には、例外にする。
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記ネットワークアドレスを有する端末機から前記第2の期間で入力された命令語の第2の個数を算出する。
前記第1の期間は、前記第2の期間と同一であっても良いが、前記第1の期間は、前記第2の期間に比べて大きい値に選定することが望ましい。また、前記第2の期間は、午前、午後、夕方、深夜、夜明けなど、特定時期の期間を選定することによって、特定時期別に命令語が入力されるパターンを考慮して、命令語の有効性を判断することができる。例えば、夜明け4時頃は、命令語が入力される回数が顕著に減少するため、これを反映して有効性判断をすることもできる。
判断サーバ101は、前記端末機別の第1の個数と前記第2の個数を用いて、前記命令語の有効性を判断することができる。
例えば、判断サーバ101は、前記端末機別の第1の個数の平均値を算出して、前記第2の個数と前記平均値を比較し、前記命令語の有効性を判断する。判断サーバ101は、前記第2の個数が前記平均値を超える場合、または、前記平均値に所定値を加えた値を超える場合、前記命令語を無効と判断することができる。また、判断サーバ101は、前記平均値と前記第2の個数との比率を算出し、前記の比率が所定値を超える場合、前記命令語を無効と判断することもできる。
また、判断サーバ101は、前記端末機別の第1の個数のうち最大値を算出するか、または前記端末機別の第1の個数の分散値を算出し、前記最大値または前記分散値と前記第2の個数とを比較して、前記命令語の有効性を判断することもできる。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
一方、上述では、前記端末機別の第1の個数、またはこれらの平均値などを用いる場合を具体的に挙げて説明したが、このような方式は、後述する各判断過程において、第1の個数と第2の個数とを比較して、第2の個数に比べて第1の個数が非正常に多いかどうかを判断する場合に全て適用されることができる。また、上述したような第1の個数と第2の個数とを比較する具体的な方法は、例示的なものに過ぎず、本発明の範囲は、これに限定されるものではなく、所定の意味を有する第1の個数と、また他の所定の意味を有する第2の個数とを比較して、命令語の有効性を判断する全ての判断方法に及ぶ。
(4)一定期間入力された特定の命令語の数が非正常に多数である場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、前記第1の期間で入力された命令語の第1の個数を要請内容情報によってそれぞれ算出する。即ち、前記第1の期間で入力された命令語の中で、同一の要請内容情報を含む命令語の数をそれぞれ算出する。
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた要請内容情報を含むログ情報の第2の個数を算出する。前記第2の個数は、前記第2の期間で入力された命令語の中で、前記命令語と同一の要請内容情報を含む命令語の個数である。
判断サーバ101は、前記要請内容情報別の第1の個数と前記第2の個数とを用いて、前記命令語の有効性を判断することができる。即ち、判断サーバ101は、前記端末機別、そして前記要請内容情報別の第1の個数と前記第2の個数とを比較して、前記第2の個数が前記第1の個数に比べて非正常に大きいと判断される場合、前記命令語を無効と判断することができる。前記第1の個数と前記第2の個数との比較方法の具体的な例は、上述の通りである。
(5)一定時間、特定のIPアドレスを有する端末機からの特定の要請をするための命令語の数が、非正常に多数入力される場合
判断サーバ101は、ログデータベース102に第1の期間で記録されたログ情報を用いて、各端末機から前記第1の期間で入力された命令語の第1の個数を要請内容情報別に算出する。即ち、所定の端末機から所定の要請内容情報が含まれた命令語が、前記第1の期間で何個入力されたかをそれぞれ算出する。各端末機を識別するために、IPアドレスが使用され得る。即ち、同一のIPアドレスから入力された命令語は、一つの端末機から入力されたものと見なされる。
判断サーバ101は、ログデータベース102に第2の期間で記録されたログ情報を用いて、前記命令語に含まれた前記IPアドレスを有する端末機から前記第2の期間で入力された命令語のうち、前記要請内容情報を含む命令語の第2の個数を算出する。
前記第1の期間は、前記第2の期間と同一であっても良いが、前記第1の期間は、前記第2の期間に比べて大きい値に選定することが望ましい。また、前記第2の期間は、午前、午後、夕方、深夜、夜明けなど、特定時期の期間を選定することによって、特定時期別に命令語が入力されるパターンを考慮して、命令語の有効性を判断することができる。例えば、夜明け4時頃は、命令語が入力される回数が顕著に減少するため、これを反映して有効性の判断をすることもできる。
判断サーバ101は、前記端末機別、そして前記要請内容情報別の第1の個数と前記第2の個数とを比較し、前記第2の個数が前記第1の個数に比べて非正常に大きいと判断される場合、前記命令語を無効と判断することができる。
また、本発明のまた他の実施形態によると、判断サーバ101は、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレスデータベース103に遮断IPアドレス情報として記録することができる。
(6)2次命令語と連関した1次情報が存在しない場合
検索サーバ120は、ユーザから検索クエリーを入力され、前記検索クエリーに対応する検索結果リストを生成して、前記ユーザに提供する。前記検索結果リストを提供された前記ユーザは、前記検索結果リストの中で検索結果を選択し、検索サーバ120は、前記選択された検索結果に対応する情報を提供するか、前記検索結果と連関したウェブページに前記ユーザが接続するよう中継する。このように、検索サーバ120または判断サーバ101とユーザの端末機との間には、種々の情報が送受信(通信)される。
本明細書では、検索サーバ120または判断サーバ101とユーザとの間で通信される情報が、順次的な因果関係を有している場合、原因になる情報は、1次情報として、前記1次情報に基づいて生成される結果情報は、2次情報として定義する。また、前記情報は、命令語を含む。
例えば、前記検索結果リストは、前記検索クエリーに基づいて生成されるものであって、前記検索クエリーは、1次命令語として、前記検索結果リストは、2次情報として定義することができる。また、ユーザが前記検索結果を選択する命令語を入力し、前記選択命令に対応して前記情報が提供される場合、前記命令語は、1次命令語として、前記情報は、2次情報として定義することができる。
判断サーバ101は、ユーザの前記端末機と通信する情報に対応するログ情報を生成し、ログデータベース102に記録する。前記ログ情報は、前記情報または前記情報の送受信時点に関する情報を含む。
判断サーバ101は、前記端末機から入力された命令語が、その要請の内容からして2次命令語であると判断された場合、ログデータベース102を参照して、前記命令語と連関した1次情報(または、1次命令語)に対応するログ情報を検索する。前記命令語と連関した1次情報に対応する前記ログ情報は、前記2次命令語に含まれた質疑の内容、前記2次命令語に含まれたIPアドレス情報を参照して、検索されることができる。
2次命令語は、1次情報に基づいて発生することから、前記1次情報に対応するログ情報が検索できなかったら、前記命令語は、正常な手続きによって入力された命令語であると言えないため、判断サーバ101は、前記命令語を無効と判断することができる。
(7)2次命令語と連関した1次情報が存在しない場合−命令語自体に含まれた情報を利用する場合
正常な手続きによって命令語が入力されるかどうか、例えば、ユーザのウェブページ提供要請に応じて所定のウェブページを提供し、前記ユーザから、前記ウェブページに含まれた情報を利用して追加要請を入力される如く、正常な手続きによる場合、前記追加要請は、前記ウェブページの提供を前提にする。
従って、判断サーバ101は、命令語の有効性を判断するために、命令語自体に前記のような履歴(history)情報が含まれるようにすることができる。前記履歴情報は、以後、前記命令語の有効性を判断する基準になるので、前記履歴情報は、暗号化されて前記命令語に含まれるように制御することが望ましい。
判断サーバ101は、ユーザの端末機から第1の命令語を入力され、前記第1の命令語に応じて、前記ユーザに所定の情報を含むウェブページを提供する。
前記ユーザは、前記情報に基づいて、第2の命令語を入力することができる。例えば、前記第1の命令語は、所定の検索クエリーを含む検索要請であり、前記第2の命令語は、検索結果リストのうち、所定の検索結果を選択する命令であっても良い。
この時、判断サーバ101は、前記第2の命令語に履歴情報が含まれるようにする。前記履歴情報は、前記端末機が直前に接続したウェブページのURL情報(このようなURL情報は、ウェブブラウザから提供されることもある)、前記端末機の第1のIPアドレス、または、前記第1の命令語を入力した端末機の第2のIPアドレスなどである。正常の場合、前記端末機の第2のIPアドレスと前記第1の命令語を入力した端末機の第1のIPアドレスは、一致するはずである。
このような構成によると、判断サーバ101は、所定の命令語が入力される場合、前記命令語に含まれた履歴情報を用いて、前記命令語の有効性が判断できるようになる。
例えば、判断サーバ101は、前記命令語に、現在または以前のウェブページに対応するURL情報が含まれていない場合、前記命令語を無効にすることができる。
または、判断サーバ101は、前記命令語にURL情報が含まれている場合、前記URLが、前記端末機が命令語を入力するために現在に接続中のURL、または以前に接続しなければならなかったウェブページのURLではない場合には、前記命令語を無効と判断する。また、判断サーバ101は、第1の命令語の入力を前提にして生成されることができる第2の命令語に、第1の命令語を入力した端末機の第1のIPアドレス情報が含まれていない場合、前記命令語を無効と判断することができる。
また、判断サーバ101は、前記第2の命令語に含まれた第1のIPアドレス情報と第2のIPアドレス情報を比較し、一致していない場合、前記第2の命令語を無効判断する。
(8)一定時間、一定のネットワークグループで特定した質疑の数が非正常に多数である場合
判断サーバ101は、前記IPアドレス情報に基づいて、前記IPアドレスと連関したネットワークグループを識別する。
ネットワークグループの一例として、IPv4によるネックワーククラス(NetworkClass)が挙げられる。ネックワーククラスは、IPアドレス空間を分割するメカニズムに関するものである。8ビットを有する4個のオクテット(Octet)で構成されているIPv4によるIPアドレス体系において、IPアドレス情報から前記IPアドレスを有する端末機が接続されるネットワークを識別することができる。例えば、クラスCのネットワークは、192.0.0.0から223.255.255.0までのIPアドレスを有し、最初の3つのオクテットがネックワーク番号を示すために使用された。
判断サーバ101は、ログデータベース102に記録されたログ情報を用いて、第1の期間で各端末機から入力された命令語の第1の個数を要請内容情報別にそれぞれ算出する。判断サーバ101は、同一のIPアドレスを有する端末機から入力された命令語は、一つの端末機から入力されたものと決定することができる。ただし、前記ネットワークアドレスが、プラックシサーバまたは共有器のIPアドレスの場合には例外にする。
判断サーバ101は、ログデータベース102に記録されたログ情報を用いて、第2の期間で前記ネットワーククラスと連関したIPアドレス情報を含み、前記要請内容情報を含む命令語の第2の個数を算出する。
判断サーバ101は、前記第1の個数及び前記第2の個数を比較し、前記第2の個数が前記第1の個数に比べて非正常に多数である場合、前記命令語を無効と判断することができる。
従って、本実施形態によると、ユーザが、同一のネットワーククラスなどの同一のネットワークグループに接続している多数の端末機を用いて、悪意的な意図をもって所定の命令語を入力する場合、これを感知することができる。
一方、前記実施形態では、IPv4方式を挙げて説明したが、この外にも、IPアドレス空間を一つ以上のグループに分類する方式を採択するIPアドレス方式に対しても、本発明が適用できることは勿論である。
(9)命令語に含まれた識別情報が同一である命令語が重複して入力される場合
本実施形態において、判断サーバ101は、ユーザの端末機から所定の情報を要請する命令語を入力される場合、前記命令語に、前記情報または前記端末機のIPアドレスと連関した識別情報が含まれるように制御する。
また、判断サーバ101は、前記命令語に含まれた識別情報を参照して、前記識別情報を含む命令語の入力回数を判断し、判断の結果、前記識別情報を含む命令語が複数個入力された場合には、前記命令語を無効と判断する。
前記構成によると、判断サーバ101は、同一端末機のユーザが、同一情報を繰り返して要請しているか否かを判断することができ、一度提供された情報を不必要に繰り返して要請する命令語は、悪意的な意図によって入力された命令語として見なすことができる。
また、本発明のまた他の実施形態によると、判断サーバ101は、同一の識別情報を含む全ての命令語を無効と判断することもでき、前記識別情報を含む命令語のうち、時間的に一番先に入力された命令語を除いた命令語を無効と判断することもできる。
以上、要請形式に基づいて、命令語の有効性を判断する過程(段階206)、及びログ情報を用いて、命令語の有効性を判断する過程(段階209)を具体的に説明した。判断サーバ101は、前記のような各判断方法を一つ以上採択することができ、各判断方法による判断結果を総合として検討し、前記命令語の有効性を判断することもできる。また、判断サーバ101の各判断結果に加重値を付与して算出した全体の判断結果を用いて、前記命令語の有効性を判断することもできる。
一方、判断サーバ101は、前記2.(1)ないし(3)、及び(4)で上述したように、ログ情報を用いて命令語の有効性を判断した結果、前記命令語が有効でないと判断される場合、前記命令語に含まれたIPアドレス情報を遮断IPアドレス情報として決定する。
本発明のまた他の実施形態によると、判断システム100は、遮断IPアドレスデータベース103だけではなく、無効疑いIPアドレス情報を含む無効疑いIPアドレスデータベース104をさらに保持し、所定のIPアドレスを有する端末機から入力された命令語が無効であるか否かを“段階的に”判断することができる。
判断サーバ101は、無効疑いIPアドレスデータベース104または遮断IPアドレスデータベース103を参照して、前記命令語に含まれたIPアドレス情報が遮断IPアドレス情報であるか否か、または無効疑いIPアドレス情報であるか否かを判断する。
判断の結果、前記IPアドレス情報が無効疑いIPアドレス情報の場合、前記命令語と連関してログ情報を生成する。この時、前記命令語を“第1の命令語”といい、前記ログ情報を“第1のログ情報”という。
判断サーバ101は、ログデータベース102を参照して、前記IPアドレス情報を含むログ情報を検索し、前記検索されたログ情報を“第2のログ情報”という。また、本発明のまた他の実施形態によると、判断サーバ101は、ログ情報に含まれた入力時点情報を用いて、所定期間で入力された命令語と連関した第2ログ情報のみを検索することもできる。
判断サーバ101は、前記第1のログ情報及び前記第2のログ情報を用いて、前記IPアドレス情報が遮断IPアドレス情報であるか否かを判断する。この時、判断サーバ101は、2.(1)ないし(3)で上述した判断方法を使用して、前記命令語が無効であるか否かを判断し、前記命令語が無効と判断される場合、前記IPアドレス情報を遮断IPアドレス情報と決定することができる。
例えば、IPアドレスが123.25.29.01の端末機から命令語が2004年4月17日2時、2004年4月17日4時に入力されて、さらに前記端末機から命令語が2004年4月17日6時に入力された場合、判断サーバ101は、6時に入力された命令語が無効である可能性はあるが、正確に判断しにくいと考えられる場合、前記IPアドレスに対するIPアドレス情報を無効疑いIPアドレスデータベース104に記録する。
以後、前記IPアドレスを有する端末機からさらに命令語が入力された場合、判断サーバ101は、前記命令語の入力時点を判別する。前記入力時点が、2004年4月17日8時の場合、判断サーバ101は、規則的な時間間隔、即ち、2時間おきに入力される前記命令語は、命令語自動生成プログラムによって生成された命令語として判断し、前記命令語を無効にする。また、前記IPアドレス情報を無効疑いIPアドレスデータベース104で削除し、遮断IPアドレスデータベース103に記録することで、以後、前記端末機から入力される命令語は、全て無効と見なす。
また、本発明のまた他の実施形態によると、無効疑いIPアドレスデータベースは、複数個存在することができ、これによって、所定のIPアドレスを遮断IPアドレスとして決定するまでに2段階以上の判断過程を遂行することもできる。
このような構成によると、これまで入力された命令語に対するログ情報のみでは、前記命令語を入力した端末機のIPアドレス情報が遮断IPアドレス情報であるかどうかを判断しにくい場合には、前記IPアドレス情報を無効疑いIPアドレス情報として決定し、以後、前記IPアドレス情報を含む命令語をさらに観察することによって、前記IPアドレス情報を遮断IPアドレス情報として決定するか否かを判断することによって、所定の命令語が無効であるか否かをより正確に判断することができるようになる。
また、本発明のまた他の実施形態によると、判断サーバ101は、遮断IPアドレスデータベース103に記録された遮断IPアドレス情報を含む命令語が入力された場合、または、上述したように、命令語の要請形式に基づいて判断した結果、前記命令語が無効と判断された場合には、前記命令語と連関したログ情報を生成/記録しない。従って、判断サーバ101は、前記命令語と連関したログ情報を処理するために必要となるシステム資源を節約することができる。
また、遮断IPアドレス情報を使用する場合には、前記端末機を使用して悪意的な意図をもって命令語を入力したことがあるユーザが、他の方法により、悪意的な意図を隠して命令語を入力しようとする場合にも、遮断IPアドレスを有する端末機から入力された命令語を全て無効と判断することによって、悪意的な意図によって前記端末機から入力された命令語を全て無力化することができる。
一方、判断サーバ101は、無効と判断された命令語に対しては、何らの回答もしないことができる。また、判断サーバ101は、無効と判断された命令語に対して、所定の效果は発生するようにすることもできる。例えば、前記命令語が、検索サーバ120が提供した検索結果リストの中で、検索結果を選択するための要請である場合、検索サーバ120は、前記命令語が無効であるか否かに関わらず関らず、前記選択された検索結果と連関した情報を前記端末機に伝送することができる。ただし、前記命令語が、前記検索結果と連関して広告を提供するアドバタイザーに課金するための基準、または前記検索結果を選択するユーザの好みを判断するための基準などとして使用される場合、無効と判断された前記命令語は、前記基準としては使用しないことが望ましい。
また、本発明の実施形態は、様々なコンピューターで具現される動作を遂行するためのプログラム命令を含むコンピューター読み取り可能な媒体を含む。前記コンピューター読み取り可能な媒体に記録されるプログラムは、プログラム命令、データファイル、データ構造などを単独でまたは組み合わせて含むことができる。前記媒体は、本発明のために特別に設計され構成されたものや、コンピュータソフトウェアの当業者に公知されて使用可能なものであっても良い。
以下、本発明のまた他の実施形態による命令語の有効性を判断する判断システム100に対して説明する。図5は、判断システム100の内部構成を示すブロック図である。判断システム100、500は、遮断IPアドレスデータベース501、命令語入力部502、ログ情報生成部503、ログデータベース504、ログデータベース管理部505、及び有効性判断部506を含む。
遮断IPアドレスデータベース501は、遮断IPアドレス情報を含む。前記遮断IPアドレス情報は、後述するように、所定のIPアドレスを有する端末機から入力された命令語を無効にするために使用される。
命令語入力部502は、有無線通信網を介してユーザの端末機510から命令語を入力される。
ログ情報生成部503は、前記命令語と連関したログ情報を生成する。前記ログ情報は、前記命令語に含まれたIPアドレス情報、前記命令語の入力時点に対する入力時点情報、前記命令語に含まれた要請内容情報などを含む。
本実施形態によると、ログ情報生成部503は、前記命令語と連関したログ情報を生成する前に、遮断IPアドレスデータベース501を参照して、前記命令語に含まれた前記IPアドレス情報が遮断IPアドレス情報であるか否かを判断する。判断の結果、前記IPアドレス情報が遮断IPアドレス情報である場合、ログ情報生成部503は、前記命令語と連関したログ情報は生成しない。
また、有効性判断部506は、前記IPアドレス情報が遮断IPアドレス情報である場合には、前記命令語を無効と判断する。
ログデータベース管理部505は、前記ログ情報をログデータベース504に記録する。
有効性判断部506は、前記命令語と連関して生成されたログ情報、またはログデータベース504に記録されている一つ以上のログ情報を用いて、前記命令語の有効性を判断する。
ログ情報を用いて命令語の有効性を判断する具体的な構成は、上述した実施形態で説明したため、本実施形態では、その詳細な説明は省略する。
図6は、本発明による命令語の有効性を判断する方法を遂行する汎用コンピューター装置の内部ブロック図である。
コンピュータ装置600は、ラム(RAM:Random Access Memory)620とロム(ROM:Read Only Memory)630とを含む主記憶装置と連結される一つ以上のプロセッサ610を含む。プロセッサ610は、中央処理装置(CPU)と呼ぶことがある。本技術分野で広く知られているように、ロム630は、データ(data)と命令(instruction)を単方向にCPUへ伝送させ、ラム620は、通常、データと命令を両方向にCPUへ伝送させる。ラム620及びロム630は、コンピュータ読み取り可能な媒体の何れか適宜の形態を含むことができる。大容量記憶装置(Mass Storage)640は、両方向にプロセッサ610と連結されて追加的なデータの格納能力を提供し、前記したコンピュータ読み取り可能な記録媒体の何れかであっても良い。大容量記憶装置640は、プログラム、データなどの格納に使用され、通常、主記憶装置より速度が遅いハードディスクのような補助記憶装置である。CDロム660のような特定の大容量記憶装置が使用されることもある。プロセッサ610は、ビデオモニター、トラックボール、マウス、キーボード、マイクロフォン、タッチスクリーン型ディスプレイ、カード読取装置、磁気または紙テープ読取装置、音声または筆記認識機、ジョイスティック、または、その他の公知されたコンピュータ入出力装置のような一つ以上の入出力インターフェース650と連結される。なお、プロセッサ610は、ネットワークインターフェース670を介して、有線または無線通信ネットワークに連結されることができる。このようなネットワーク連結により、前記した方法の手続きを遂行することができる。前記した装置及び道具は、コンピュータハードウェア及びソフトウェア技術分野における当業者によく知られている。
前記したハードウェア装置は、本発明の動作を遂行するために、一つ以上のソフトウェアモジュールとして作動するように構成されることができる。
以上、本発明を実施形態および図面により説明したが、本発明は前記実施例に限定されず、本発明の技術的思想の範囲内で当業者によって色々な変形が可能である。したがって、本発明の範囲は、説明された実施形態に限定されて決められず、後述する特許請求範囲だけでなく、この特許請求範囲と均等なものにより決められるべきである。
本発明によると、遮断ネットワークアドレス情報を設定することによって、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを速かに判断することができる命令語の有効性判断方法及びそのシステムが提供される。
また、本発明によると、所定のネットワークアドレスを有する端末機から入力された命令語が無効であるか否かを判断しにくい場合、前記ネットワークアドレスに対するネットワークアドレス情報を無効疑いネットワークアドレス情報として設定し、今後、前記ネットワークアドレスから入力された命令語をさらに用いて、前記ネットワークアドレス情報を遮断ネットワークアドレス情報として設定するか否かを決定する2段階以上の設定過程を利用することによって、命令語の有効性をより正確に判断することができる命令語の有効性判断方法及びそのシステムが提供される。
また、本発明によると、命令語の有効性を判断することができる新たな判断基準を提示し、特に、命令語の要請形式と命令語の要請内容を全て考慮して、前記命令語の有効性を正確に判断することができる命令語の有効性判断方法及びそのシステムが提供される。
本発明による命令語の有効性判断方法を遂行する判断システムのネットワーク連結を示す図である。 本発明の一実施形態による命令語の有効性判断方法を示す流れ図である。 本発明の一実施形態において、ログデータベースに記録されるログ情報の一例を示す図である。 本発明の一実施形態によって、暗号化/復号化方法を用いて命令語の有効性を判断する場合を示す流れ図である。 本発明のまた他の実施形態による判断システムの内部構成を示すブロック図である。 本発明による命令語の有効性を判断する方法を遂行する汎用コンピューター装置の内部ブロック図である。

Claims (4)

  1. 命令語の有効性判断方法において、
    ユーザの端末機から命令語を入力される段階と、
    前記命令後に含まれたネットワークアドレス情報を抽出する段階と、
    遮断ネットワークアドレス情報を含む遮断ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が前記遮断ネットワークアドレス情報であるか否かを判断する段階と、
    前記ネットワークアドレス情報が前記遮断ネットワークアドレス情報である場合、
    前記命令語を無効とする段階と、
    前記ネットワークアドレス情報が前記遮断ネットワークアドレス情報でない場合、
    無効疑いネットワークアドレス情報を含む無効疑いネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が前記無効疑いネットワークアドレス情報であるか否かを判断する段階と、
    前記ネットワークアドレス情報が前記無効疑いネットワークアドレス情報である場合、
    前記命令語に含まれた前記ネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び要請内容情報を含む前記命令語と連関したログ情報を第1のログ情報として生成してログデータベースに記録し、
    前記ログデータベースを参照して、前記ネットワークアドレス情報を含むログ情報を検索し、
    検索で発見したログ情報を第2のログ情報として、前記第1のログ情報と前記第2のログ情報とを比較することにより前記命令語の有効性を判断し、
    前記命令語が無効と判断された場合に、前記命令語を無効として処理し、
    前記無効疑いネットワークデータベースより前記ネットワークアドレス情報である前記無効疑いネットワークアドレス情報を削除し、
    前記ネットワークアドレス情報を前記遮断ネットワークアドレス情報として前記遮断ネットワークデータベースに記録する段階と、
    前記ネットワークアドレス情報が前記遮断ネットワークアドレス情報でも前記無効疑いネットワークアドレス情報でもない場合、
    前記命令語に含まれた前記ネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び要請内容情報を含む前記命令語と連関したログ情報を生成し、
    前記ログデータベースに記録し、
    前記ログ情報を用いて、前記命令語にユーザブラウザ情報、または前記端末機が直前に接続したウェブページのURL情報が含まれているか否かによって前記命令語の有効性を判断し、
    無効の疑いがあると判断された場合に前記無効疑いネットワークアドレスデータベースに記録する段階と、
    を含むことを特徴とする命令語の有効性判断方法。
  2. 許容ネットワークアドレス情報を含む許容ネットワークアドレスデータベースを参照して、前記ネットワークアドレス情報が前記許容ネットワークアドレス情報であるか否かを判断する段階をさらに含み、
    前記ネットワークアドレス情報が前記許容ネットワークアドレス情報である場合、前記命令語の一部または全部を無効と判断し、
    前記許容ネットワークアドレス情報は、管理者の端末機のネットワークアドレスに対する情報、または所定の基準によって登録された端末機のネットワークアドレスに対する情報であることを特徴とする請求項1に記載の命令語の有効性判断方法。
  3. 請求項1又は請求項に記載の方法を実行させるためのプログラムを記録したコンピューター読み取り可能な記録媒体。
  4. 命令語の有効性判断システムにおいて、
    ログ情報を含むログデータベースと、
    遮断ネットワークアドレス情報を含む遮断ネットワークアドレスデータベースと、
    無効疑いネットワークアドレス情報を含む無効疑いネットワークアドレスデータベースと、
    ユーザの端末機から命令語を入力される命令語入力部と、
    前記命令語と連関したログ情報を生成するログ情報生成部(前記ログ情報は、前記命令語に含まれたネットワークアドレス情報、前記命令語の入力時点に対する入力時点情報及び前記命令語に含まれた要請内容情報の何れか一つ以上を含む)と、
    前記生成されたログ情報を前記ログデータベースに記録するログデータベース管理部と、
    前記ログ情報を用いて、前記命令語にユーザブラウザ情報、または前記端末機が直前に接続したウェブページのURL情報が含まれているか否かによって前記命令語の有効性を判断する有効性判断部と
    を含み、
    前記無効疑いネットワークアドレス情報は、前記有効性判断部により無効の疑いがあると判断された前記命令語に含まれた前記ネットワークアドレス情報であり、
    前記遮断ネットワークアドレス情報は、前記無効疑いネットワークアドレスデータベースに登録され、前記有効性判断部により無効であると判断された前記命令語に含まれた前記ネットワークアドレス情報である
    ことを特徴とする命令語の有効性判断システム。
JP2007526990A 2004-05-21 2005-05-20 命令語の有効性判断方法及びそのシステム Active JP4722927B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2004-0036490 2004-05-21
KR1020040036490A KR100483025B1 (ko) 2004-05-21 2004-05-21 명령어의 유효성 판단 방법 및 그 시스템
PCT/KR2005/001474 WO2005114439A1 (en) 2004-05-21 2005-05-20 Method for determining validity of command and system thereof

Publications (2)

Publication Number Publication Date
JP2008500657A JP2008500657A (ja) 2008-01-10
JP4722927B2 true JP4722927B2 (ja) 2011-07-13

Family

ID=35428546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007526990A Active JP4722927B2 (ja) 2004-05-21 2005-05-20 命令語の有効性判断方法及びそのシステム

Country Status (4)

Country Link
US (3) US8065258B2 (ja)
JP (1) JP4722927B2 (ja)
KR (1) KR100483025B1 (ja)
WO (1) WO2005114439A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100479360B1 (ko) * 2004-06-08 2005-03-29 엔에이치엔(주) 명령어의 유효성 판단 방법 및 그 시스템
KR100736805B1 (ko) 2006-03-16 2007-07-09 엔에이치엔(주) 검색매개정보를 관리하는 방법 및 검색매개정보 관리시스템
EP2013837A4 (en) * 2006-05-02 2011-04-13 1020 Inc INFORMATION MANAGEMENT RELATING TO LOCATION
EP2147551A4 (en) * 2007-04-23 2010-03-31 1020 Inc CONTENT ALLOCATION
US20080275759A1 (en) * 2007-04-23 2008-11-06 1020, Inc. Content Allocation
KR100857148B1 (ko) 2007-04-26 2008-09-05 엔에이치엔(주) 무효클릭을 처리하는 방법 및 상기 방법을 수행하는 시스템
CA2702170C (en) * 2007-10-11 2012-12-18 Denki Kagaku Kogyo Kabushiki Kaisha Alumina fiber aggregate, process for producing the same, and use thereof
US9396280B2 (en) * 2008-06-23 2016-07-19 Microsoft Technology Licensing, Llc Command driven web site browsing
US8027800B2 (en) * 2008-06-24 2011-09-27 Qualcomm Mems Technologies, Inc. Apparatus and method for testing a panel of interferometric modulators
US8065714B2 (en) * 2008-09-12 2011-11-22 Hytrust, Inc. Methods and systems for securely managing virtualization platform
US9378507B2 (en) * 2009-06-17 2016-06-28 1020, Inc. System and method of disseminating electronic content utilizing geographic and time granularities
US9959552B2 (en) 2011-02-02 2018-05-01 1020, Inc. System and method for discounted sales transactions
KR101257041B1 (ko) * 2011-10-04 2013-04-22 한국항공우주연구원 Ahb-uart를 이용한 테스트 디버깅 방법 및 그 시스템
KR102358691B1 (ko) * 2015-10-30 2022-02-07 삼성전자주식회사 저장 장치의 요청 방법 및 호스트의 커맨드 발행 방법
US20170230419A1 (en) 2016-02-08 2017-08-10 Hytrust, Inc. Harmonized governance system for heterogeneous agile information technology environments
US9866563B2 (en) * 2016-04-12 2018-01-09 Gaurdknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement secure communication lockdowns and methods of use thereof
CN111538712B (zh) * 2020-04-30 2023-07-21 恒生电子股份有限公司 日志的记录方法及处理节点、电子设备、存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259571A (ja) * 1998-03-13 1999-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム不正利用検出方法及び装置
JP2000215240A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp 情報仲介システム
JP2002245339A (ja) * 2001-02-20 2002-08-30 Mitsubishi Electric Corp インターネット広告の対価決定システム及び不正防止システム
JP2003108875A (ja) * 2001-08-03 2003-04-11 Overture Services Inc サーチエンジンアカウントの監視
JP2003150513A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2004511830A (ja) * 2000-04-26 2004-04-15 リンクシェア コーポレーション 取引の記録、管理、評価、監査を行う改良型のデータ処理システム及びネットワーク
JP2005276213A (ja) * 2004-03-22 2005-10-06 Microsoft Corp 検索結果適合性の自動最適化のためのシステムおよび方法
JP2006185382A (ja) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> 受信制御装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6421781B1 (en) * 1998-04-30 2002-07-16 Openwave Systems Inc. Method and apparatus for maintaining security in a push server
KR100288595B1 (ko) * 1998-06-25 2001-05-02 전주범 냉장고의제상방법
KR20000030907A (ko) 2000-03-29 2000-06-05 방정묵 인터넷 상에 게재되는 게시물의 중복 조회 및 중복 추천방지방법
JP2002049855A (ja) * 2000-05-24 2002-02-15 Sony Computer Entertainment Inc サーバシステム
JP2002063102A (ja) * 2000-08-16 2002-02-28 Frontline Dot Jp:Kk ログ解析システム
JP2002123516A (ja) * 2000-10-12 2002-04-26 Fuji Xerox Co Ltd ウェブサイト評価システム、ウェブサイト評価方法、記録媒体
KR100509276B1 (ko) 2001-08-20 2005-08-22 엔에이치엔(주) 웹페이지별 방문인기도에 기반한 웹페이지 검색방법 및 그장치
KR200316037Y1 (ko) 2002-12-03 2003-06-12 주식회사 태평양 아이섀도우 솔대 고정장치
JP4029864B2 (ja) * 2003-08-06 2008-01-09 コニカミノルタビジネステクノロジーズ株式会社 データ管理サーバ、データ管理方法、およびコンピュータプログラム
US10225282B2 (en) * 2005-04-14 2019-03-05 International Business Machines Corporation System, method and program product to identify a distributed denial of service attack
US7996896B2 (en) * 2007-10-19 2011-08-09 Trend Micro Incorporated System for regulating host security configuration
US10102301B2 (en) * 2010-04-01 2018-10-16 Cloudflare, Inc. Internet-based proxy security services

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259571A (ja) * 1998-03-13 1999-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子商取引システム不正利用検出方法及び装置
JP2000215240A (ja) * 1999-01-22 2000-08-04 Mitsubishi Electric Corp 情報仲介システム
JP2004511830A (ja) * 2000-04-26 2004-04-15 リンクシェア コーポレーション 取引の記録、管理、評価、監査を行う改良型のデータ処理システム及びネットワーク
JP2002245339A (ja) * 2001-02-20 2002-08-30 Mitsubishi Electric Corp インターネット広告の対価決定システム及び不正防止システム
JP2003108875A (ja) * 2001-08-03 2003-04-11 Overture Services Inc サーチエンジンアカウントの監視
JP2003150513A (ja) * 2001-11-14 2003-05-23 Nippon Telegr & Teleph Corp <Ntt> 迷惑メール防止方法及びその実施装置並びにその処理プログラムと記録媒体
JP2004030286A (ja) * 2002-06-26 2004-01-29 Ntt Data Corp 侵入検知システムおよび侵入検知プログラム
JP2005276213A (ja) * 2004-03-22 2005-10-06 Microsoft Corp 検索結果適合性の自動最適化のためのシステムおよび方法
JP2006185382A (ja) * 2004-12-28 2006-07-13 Nippon Telegr & Teleph Corp <Ntt> 受信制御装置

Also Published As

Publication number Publication date
US20140244594A1 (en) 2014-08-28
JP2008500657A (ja) 2008-01-10
WO2005114439A1 (en) 2005-12-01
US20090204560A1 (en) 2009-08-13
KR100483025B1 (ko) 2005-04-15
US8756188B2 (en) 2014-06-17
US8065258B2 (en) 2011-11-22
US9058350B2 (en) 2015-06-16
US20120254127A1 (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP4722927B2 (ja) 命令語の有効性判断方法及びそのシステム
JP7144117B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
JP4358188B2 (ja) インターネット検索エンジンにおける無効クリック検出装置
KR100595786B1 (ko) 네트워크 상에서의 상호작용의 유효성 결정을 위한 시스템 및 방법
US20150019730A1 (en) Method for Managing Computer Network Access
EP3852327A1 (en) Exception access behavior identification method and server
US20140019749A1 (en) Securing information exchanged via a network
US11709968B2 (en) Data integrity
JP7301223B2 (ja) プライバシーを保護するデータ収集および分析
US20130254176A1 (en) Systems and Methods for Generating Search Queries
US9843559B2 (en) Method for determining validity of command and system thereof
WO2005122017A1 (en) Method for determining validity of command and system thereof
JPH11232287A (ja) ユーザ適応情報配信システムおよび情報配信プログラムを記録した記憶媒体
JPH08320846A (ja) 対話管理型情報提供方法及び装置
KR101122413B1 (ko) 명령어의 유효성 판단 방법 및 그 시스템
RU2745362C1 (ru) Система и способ формирования индивидуального содержимого для пользователя сервиса
KR101094021B1 (ko) 명령어의 유효성 판단 방법 및 그 시스템
KR101137150B1 (ko) 명령어의 유효성 판단 방법 및 그 시스템
JPH0950422A (ja) コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
KR100777659B1 (ko) 키워드 광고 부정 사용 검출 장치
KR20050116546A (ko) 명령어의 유효성 판단 방법 및 그 시스템
JP7274592B2 (ja) クライアントデバイス上での冗長デジタルコンポーネントの提供および表示の制限
JP2004348550A (ja) ブラウジング履歴管理方法および装置およびプログラム
CN117556113A (zh) 一种爬取数据识别方法、装置、电子设备及存储介质
CN114338069A (zh) 授予对用户的数据的访问权的系统和方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090828

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090910

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20091016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100226

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100305

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100331

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100407

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100915

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110406

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140415

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4722927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250