[go: up one dir, main page]

JP2004094781A - Server device and program - Google Patents

Server device and program Download PDF

Info

Publication number
JP2004094781A
JP2004094781A JP2002257670A JP2002257670A JP2004094781A JP 2004094781 A JP2004094781 A JP 2004094781A JP 2002257670 A JP2002257670 A JP 2002257670A JP 2002257670 A JP2002257670 A JP 2002257670A JP 2004094781 A JP2004094781 A JP 2004094781A
Authority
JP
Japan
Prior art keywords
character string
input
user
user terminal
conversion
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002257670A
Other languages
Japanese (ja)
Other versions
JP3910894B2 (en
Inventor
Shoji Mori
森 昌二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konami Group Corp
Original Assignee
Konami Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konami Corp filed Critical Konami Corp
Priority to JP2002257670A priority Critical patent/JP3910894B2/en
Publication of JP2004094781A publication Critical patent/JP2004094781A/en
Application granted granted Critical
Publication of JP3910894B2 publication Critical patent/JP3910894B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a server device by which a character string is automatically censored without an artificial technique as far as possible in a message exchange contents in which a large number of users on a network having high anonymity participate. <P>SOLUTION: A server 23 firstly receives an inputted input character string at a user terminal 21 through the network 20. In addition, the server 23 has a forbidden word DB26 and a filter DB29. Filtering is applied to the input formats of a display forbidden character string and a conversion forbidden character string stored in the word DB26 on the basis of a conversion filter stored in the filter DB29. Secondly, the server 23 filters the received input character string on the basis of the prescribed conversion filter to compare with the display forbidden character string after filtering. Then, the server 23 replaces the received input character string with the conversion forbidden character string after filtering on the basis of the compared result and transmits the input character string or the conversion forbidden character string after filtering to a prescribed user terminal 22. Thus, the server 23 automatically censors the character string. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを利用したゲームシステムにおける文字列検閲に関する。
【0002】
【従来の技術】
従来より、インターネット等のネットワーク上には、不特定多数の利用者がリアルタイムに文字でメッセージを交換するチャットや掲示板を楽しむことができるサイトが数多くある。このようなサイトには、ネットワークを介して通信可能なパソコンをはじめとして、PDA(Personal Digital Assistant)や携帯電話等の端末装置からもアクセスすることができる。そのため、全国から所定のサイトに集まった多数の利用者は、オンラインでリアルタイムに、実在する他の利用者と掲示板によるメッセージ交換やチャットによる文字での会話を楽しむことができる。
【0003】
このようなサイトを運営するサービス提供会社は、利用者によって運営上好ましくない利用をされないように注意しなければならない。運営上好ましくない利用とは、チャットや掲示板において、他の利用者に不快感を与える不適切な文字(猥褻用語、差別用語、誹謗中傷など)を書き込むことである。特に、公的な許可を得て運営されるこのようなサイトは、24時間体制で利用者の書き込み内容を厳重にチェックすることを義務付けられていることが多い。
【0004】
そのため、当該サイトを運営するサービス提供会社は、不特定多数の利用者が不定期に書き込む文章をチェックするために、大人数の監視員を常駐させなければならない。
【0005】
【発明が解決しようとする課題】
しかし、文章をチェックするために大人数の監視員を常駐させることは、サービス提供会社にとってコスト面でかなり負担が大きい。また、チャットや掲示板に参加する利用者の人数は同時に数百人以上おり、不特定多数の利用者が不定期に書き込む文章を全て短時間でチェックすることは、大人数の監視員をもってしても事実上不可能である。
【0006】
特に、チャットのように文字による会話がリアルタイムに進行する場合、例え利用者による不適切な書き込み後に極めて短時間で当該書き込みの削除を行ったとしても、既に書き込み内容は他の利用者に伝わった後であるため、監視員等による人為的な手法では未然に不適切な書き込みに対処することができない。
【0007】
本発明は、以上の点に鑑みてなされたものであり、匿名性の高いネットワーク上の不特定多数の利用者が参加するメッセージ交換型コンテンツにおいて、可能な限り人為的な手法は介さず、自動的に文字列検閲を行うことができるサーバ装置及びプログラムを提供することを目的とする。
【0008】
また、本発明は、利用者が使用するメールアドレスの正当性を確認することで、成りすましをはじめとする利用者の不正を防止することができるサーバ装置及びプログラムを提供することを目的とする。
【0009】
【課題を解決するための手段】
本発明の1つの観点では、ネットワークを介して、表示部を備えた複数の利用者端末との間でデータを送受信させるためのサーバ装置であって、前記表示部への表示を禁止する表示禁止文字列、及び、前記表示禁止文字列に応じて設定された変換禁止文字列を記憶する禁止語記憶手段と、前記文字列の入力形式を変換する変換フィルタを記憶する変換フィルタ記憶手段と、前記利用者端末に入力された入力文字列を受信する受信手段と、前記表示禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する表示禁止文字列フィルタリング手段と、前記変換禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する変換禁止文字列フィルタリング手段と、前記入力文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する入力文字列フィルタリング手段と、前記表示禁止文字列フィルタリング手段により変換した変換後表示禁止文字列と、前記入力文字列フィルタリング手段により変換した変換後入力文字列を比較する比較手段と、前記比較手段で比較した結果に基づいて、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合、前記変換後入力文字列を、前記変換後表示禁止文字列に対応する前記変換禁止文字列フィルタリング手段により変換した変換後変換禁止文字列に置き換える入力文字列置換手段と、前記入力文字列、又は、前記入力文字列置換手段により置き換えた前記変換後変換禁止文字列を、前記入力文字列を入力した利用者端末及び/又は当該利用者端末以外の利用者端末に送信する送信手段と、を備えることを特徴とする。
【0010】
上記のように構成されたサーバ装置において、利用者端末とは、例えば、ネットワークを介しての通信機能及びウェブブラウザ機能を有し、所定のコンテンツを実行することができる任意のパソコン、携帯電話、PDA等の端末装置である。サーバ装置は、ネットワークを通じて、所定の利用者端末の入力した文字列を入力文字列として受信し、当該入力文字列を該当する他の利用者端末に送信する。ここで、入力文字列とは、例えば、利用者がチャット等を行う場合に、利用者端末から入力した文字列である。
【0011】
また、サーバ装置は、表示禁止文字列、変換禁止文字列及び変換フィルタを記憶している。表示禁止文字列は、利用者端末の表示部に表示することが禁止されている文字列であり、当該表示禁止文字列を変換した変換禁止文字列と対応付けて記憶されている。なお、表示禁止文字列は、他の利用者に不快感を与える可能性のある文字列などが挙げられる。一方、変換禁止文字列は、表示禁止文字列を他の利用者の目に触れさせないよう、当該表示禁止文字列に変わって、所定の利用者端末の画面上に表示される文字列である。また、変換フィルタは、一意な識別情報であるフィルタ番号に対応付けて記憶されている。変換フィルタは、ひらがなやカタカナなど複数の入力形式による文字が混在している文字列に対して適用することで、当該変換フィルタの入力形式に統一された文字列に変換することができる。例えば、「ひらがな変換」フィルタは、入力文字列「いロは」を「いろは」に変換する。なお、このように、変換フィルタを利用して所定の文字列を当該フィルタの入力形式の文字列に変換することをフィルタリングという。
【0012】
サーバ装置は、まず、記憶されている表示禁止文字列及び変換禁止文字列を、記憶されている全ての変換フィルタに基づいてフィルタリングする。例えば、表示禁止文字列「アイウエオ」に対応付けて変換禁止文字列「ピー」が記憶されている場合、「ひらがな変換」フィルタに基づいて、表示禁止文字列「あいうえお」及び変換禁止文字列「ぴー」にフィルタリングされる。
【0013】
次に、サーバ装置は、受信した入力文字列を所定の変換フィルタに基づいてフィルタリングする。例えば、入力文字列「アいウえオ」は、「ひらがな変換」フィルタに基づいて、入力文字列「あいうえお」にフィルタリングされる。そして、当該フィルタリング後の入力文字列を変換後入力文字列とし、フィルタリング後の表示禁止文字列である変換後表示禁止文字列と比較する。この例では、入力文字列「あいうえお」が変換後入力文字列となり、サーバ装置は、変換後表示禁止文字列「あいうえお」と比較する。そして、サーバ装置は、比較の結果に基づいて変換後入力文字列を、変換後表示禁止文字列に対応する、フィルタリング後の変換後変換禁止文字列に置き換え、所定の利用者端末に入力文字列、又は、変換後変換禁止文字列を送信する。例えば、サーバ装置は、比較の結果に基づいて変換後入力文字列「あいうえお」を、変換後表示禁止文字列「あいうえお」に対応する変換後変換禁止文字列「ぴー」に置き換える。そして、変換後変換禁止文字列「ぴー」を所定の利用者端末に送信する。
【0014】
これによれば、匿名性の高いネットワーク上において、不特定多数の利用者が入力文字列を交換する場合であっても、可能な限り人為的な手法は介さず、自動的に文字列検閲を行うことができる。また、例えばチャットのように、利用者端末に入力された入力文字列によって会話がリアルタイムに進行する場合であっても、全ての利用者端末により入力された入力文字列は自動的に検閲され、不適切な文字列が変換された後に他の利用者に伝達される。よって、他の利用者の心証を害するような不適切な文字列が伝達される可能性を極力少なくすることができる。
【0015】
さらに、これによれば、利用者端末に入力された入力文字列及び表示禁止文字列は、記憶された全ての変換フィルタに基づいてフィルタリングした後に比較されている。よって、あらゆる入力形式で比較することができるため、文字列検閲を厳重に行うことが可能となる。
【0016】
上記のサーバ装置の一態様では、前記サーバ装置は、前記入力文字列に前記表示禁止文字列が含まれていることを表す状態フラグを設定する状態フラグ設定手段と、前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記状態フラグをたてる状態フラグ変化手段と、前記状態フラグに基づいて、ペナルティポイントを算出するペナルティポイント算出手段と、前記ペナルティポイントに基づいて前記利用者端末による入力文字列の入力に制限を加える入力制限手段と、をさらに備える。
【0017】
上記のように構成されたサーバ装置において、状態フラグは、利用者端末に入力された入力文字列に表示禁止文字列が含まれているか否かを示すための目印として設定される。状態フラグは、表示禁止文字列が含まれている場合にフラグを立て、表示禁止文字列が含まれていない場合にフラグをおろす。サーバ装置は、フィルタリング後の変換後入力文字列と変換後表示禁止文字列が一致した場合、利用者が入力した入力文字列に表示禁止文字列が含まれているとみなし、状態フラグをたてる。さらに、サーバ装置は、状態フラグに基づいて、ペナルティポイントを算出し、当該ペナルティポイントに基づいて、利用者端末による入力文字列の入力に制限を加える。これによれば、他の利用者に不快感を与える可能性のある表示禁止文字列を頻繁に入力する利用者は、一般の利用者に比べて入力文字列の入力における自由度が低くなるため、当該利用者の反省を促し、再発を防止することができる。
【0018】
上記サーバ装置の他の一態様では、前記表示禁止文字列は、英数字を暗号化して伝えるための英数字の同音語及び/又は英数字の同義語を含む。これによれば、通常の英数字のみならず、英数字の同音語や同義語を利用した暗号によって、例えば電話番号やメールアドレスといったプライベートな情報を入力した場合にも本発明を適用することができる。
【0019】
上記サーバ装置の他の一態様では、前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記入力文字列を記憶する入力文字列記憶手段をさらに備え、前記比較手段は、前記入力文字列記憶手段により記憶された入力文字列に基づいて前記比較を行う。これによれば、利用者が、例えば電話番号やメールアドレスといったプライベートな情報を入力した場合、当該プライベートな情報をサーバ装置内に記憶する。よって、以前、プライベートな情報を入力した利用者の場合、予め記憶されたプライベートな情報に基づいて文字列検閲ができるため、強固な検閲を行うことができる。
【0020】
本発明の他の観点では、ネットワークを介して、表示部を備えた複数の利用者端末と通信可能なサーバ装置であって、前記利用者端末からの利用者端末識別情報を、当該利用者端末からの利用者情報として受信する利用者情報受信手段と、前記利用者情報に基づいて、メールアドレスの元になるアドレスパラメータを作成するアドレスパラメータ作成手段と、前記アドレスパラメータを暗号化してメールアドレスとし、前記利用者端末へ送信するメールアドレス送信手段と、前記利用者端末から返信メールを受信する返信メール受信手段と、前記返信メールの送信元情報を前記利用者端末のメールアドレスとして取得する利用者端末メールアドレス取得手段と、を備える。
【0021】
上記のように構成されたサーバ装置は、まず、利用者端末から利用者端末識別情報を受信する。ここで、利用者端末識別情報とは、例えば、端末IDなどの利用者端末が個別に有する識別情報である。そして、サーバ装置は、利用者端末識別情報に基づいてアドレスパラメータを作成する。さらに、サーバ装置は、当該アドレスパラメータを暗号化してメールアドレスを作成し、当該メールアドレスを当該利用者端末へ送信する。利用者は、当該メールアドレスを宛先として、サーバ装置へ返信メールを送信する。サーバ装置は、利用者端末のメールアドレスを、受信した返信メールの送信元メールアドレスから取得することができる。
【0022】
これによれば、アドレスパラメータを利用し、サーバ装置は、利用者の手入力ではなく、利用者端末から送信された返信メールの送信元メールアドレスから利用者端末のメールアドレスを取得する。よって、人為的なミスにより、誤ったメールアドレスを取得することがなくなる。また、成りすましをはじめとする利用者の不正行為を防止することができる。
【0023】
上記サーバ装置の他の一態様では、前記利用者端末識別情報、及び前記利用者端末メールアドレスを前記利用者情報とし、前記利用者情報に基づいて、URLの元になるURLパラメータを作成するURLパラメータ作成手段と、前記URLパラメータを暗号化してURLとし、前記利用者端末へ送信するURL送信手段と、前記URLに接続した利用者端末の端末識別情報を取得する接続端末識別情報取得手段と、前記URLを復号化し、前記利用者端末識別情報を取得する利用者端末識別情報取得手段と、前記接続端末識別情報と前記利用者端末識別情報が一致する場合に、前記利用者端末は正規であると断定する断定手段と、を備える。
【0024】
上記のように構成されたサーバ装置は、利用者端末識別情報と、取得した利用者端末メールアドレスをURLパラメータに変換する。さらに、サーバ装置は、URLパラメータを暗号化してURLとし、当該URLを当該利用者端末に送信する。利用者は、当該URLに基づいて所定のウェブサイトに接続する。サーバ装置は、所定のウェブサイトに接続している利用者端末の端末IDなどを、接続端末識別情報として取得する。また、サーバ装置は、当該URLを復号化し、URLパラメータである利用者端末識別情報を取得する。そして、サーバ装置は、接続端末識別情報と、利用者端末識別情報を比較し、一致する場合のみ利用者端末が正規であると断定する。ここで、正規とは、URL送信手段における送信先の利用者端末と、当該URLに接続した利用者端末が一致する、即ち、成りすましなどの不正行為を行っていないことをいう。
【0025】
これによれば、URLパラメータを利用し、サーバ装置は、利用者が自身の利用者端末において使用するメールアドレスの正当性を確認することができる。よって、成りすましをはじめとする利用者の不正行為を防止することができる。
【0026】
本発明の他の観点では、ネットワークを介して、表示部を備えた複数の利用者端末との間でデータを送受信させるためのコンピュータにより実行されるプログラムであって、前記表示部への表示を禁止する表示禁止文字列、及び、前記表示禁止文字列に応じて設定された変換禁止文字列を記憶する禁止語記憶手段、前記文字列の入力形式を変換する変換フィルタを記憶する変換フィルタ記憶手段、前記利用者端末に入力された入力文字列を受信する受信手段、前記表示禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する表示禁止文字列フィルタリング手段、前記変換禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する変換禁止文字列フィルタリング手段、前記入力文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する入力文字列フィルタリング手段、前記表示禁止文字列フィルタリング手段により変換した変換後表示禁止文字列と、前記入力文字列フィルタリング手段により変換した変換後入力文字列を比較する比較手段、前記比較手段で比較した結果に基づいて、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合、前記変換後入力文字列を、前記変換後表示禁止文字列に対応する、前記変換禁止文字列フィルタリング手段により変換した変換後変換禁止文字列に置き換える入力文字列置換手段、前記入力文字列、又は、前記入力文字列置換手段により置き換えた前記変換後変換禁止文字列を、前記入力文字列を入力した利用者端末及び/又は当該利用者端末以外の利用者端末に送信する送信手段、として前記コンピュータを機能させる。
【0027】
このプログラムをコンピュータにおいて実行することにより、前述のサーバ装置を実現することができる。
【0028】
【発明の実施の形態】
以下、図面を参照して本発明の好適な実施の形態について説明する。なお、以下の実施形態では、通信機能を有する端末装置として携帯電話を利用するシステムに本発明を適用した場合について説明する。
【0029】
なお、後述する猥褻語、差別語、同音語、同義語、検閲除外語、変換語等は文字列であるものとする。
【0030】
[文字列検閲システム]
図1に、本発明の実施形態に係る文字列検閲システム150の概略構成を示す。図1において、文字列検閲システム150は、利用者携帯端末21、22及びサービス提供会社30のサーバ23が、ネットワーク20を介して通信可能に構成されている。ネットワーク20のもっとも好適な例は、インターネットである。なお、図1に示す利用者携帯端末21及び22以外にも、多数の利用者が同時にネットワーク20を通じてサーバ23にアクセスしているが、図1においては便宜上2人の利用者の携帯端末のみを図示している。複数の利用者が各自の利用者携帯端末を使用して、オンラインでチャット等を行う際に各利用者携帯端末において実行される処理は同じであるので、本実施形態では、利用者携帯端末21をとりあげて説明する。
【0031】
利用者携帯端末21は、サーバ23へのアクセス、ウェブページの閲覧、及びチャット等のコンテンツの実行等を行う際に使用する端末装置である。利用者携帯端末21は、ネットワーク20を介しての通信機能及びウェブブラウザ機能を有し、チャット等のコンテンツを実行することができる携帯電話等の端末装置とすることができる。
【0032】
ここで、チャット等とは、チャットや掲示板を指し、通信機能を有する端末装置によって、ネットワークを通じて遠くの人と文字によるメッセージの交換や会話を楽しむことができるコンテンツである。また、本実施形態では、利用者携帯端末21、22が携帯電話であるものとして説明を行うが、本発明の適用は携帯電話には限定されず、携帯型情報端末、携帯型パーソナルコンピュータなどの各種端末装置を利用することができる。
【0033】
図2は、本発明が適用された利用者携帯端末のブロック図である。利用者携帯端末21は、マイクロプロセッサを主体として構成されたCPU1、そのCPU1に対する主記憶装置としてのROM2及びRAM3、画像処理及び音声処理用のGPU(Graphics Processing Unit)7及びSPU(Sound Processing Unit)9、入力処理用のキー入力部4、データ入力部11、並びに、データの送受信処理用の送受信処理部5がバス12を介して各部と接続されて構成されている。
【0034】
ROM2には、利用者携帯端末21の全体の動作制御に必要なプログラムとしてのオペレーティングシステムが書き込まれる。RAM3は作業メモリとして機能し、ダウンロードしたアプリケーションのデータなどが必要に応じて書き込まれる。
【0035】
GPU7は、装備された液晶等からなる所定のサイズのモニタ8に、送信先電話番号やメールアドレスを入力操作に応じて確認的に表示させたり、必要な機能をガイド的に表示させたり、作成中や着信したメールの内容を表示させたりする制御を行うものである。また、GPU7は、サーバからダウンロードしたゲームなどのアプリケーションの画像データ等をCPU1から受け取って、モニタ8に表示させる。SPU9は、着信時の音楽やゲームの効果音などの、楽音データや音源データ等を再生してスピーカ10から出力させる。
【0036】
キー入力部4は相手先の電話番号やホームページアドレスの入力の他、メールデータの作成等をおこなうための各種のキーを備えているものである。データ入力部11は、キー入力部4の操作に応じてメール情報等を作成するものである。
【0037】
送受信処理部5は、通常の無線公衆回線からの着信、送信の回線制御及び音声データの送受信の他、インターネットを経由するなどして用いられる電子メールやサーバからダウンロードされる各種アプリケーション等におけるデータ送受信を処理するもので、送受信データはアンテナ6を介して授受される。また、携帯電話で送受されるデータはパケットで通信される。
【0038】
なお、携帯電話をはじめとする利用者携帯端末21は、上記の他にも、通常の会話のための発着信などの携帯電話等における本来の動作を実行するための各種の構成要素を備えるが、本発明と直接関係しない部分については便宜上説明を省略する。
【0039】
次に、サービス提供会社30側の構成について説明する(図1)。サービス提供会社30は、チャットをオンラインで楽しむことができるウェブサイトを運営している会社である。サーバ23は、チャットデータベース(以下、「DB」と呼ぶ。)24、利用者DB25、禁止語DB26、同音同義語DB27、検閲除外語DB28及びフィルタDB29に接続されている。サーバ23は、ネットワーク20を介しての通信機能、利用者登録機能、文字検閲機能、チャット実行機能などを有する。
【0040】
チャットDB24には、チャットの実行をはじめとする各種の処理に必要なプログラムやデータが記憶されている。記憶されたプログラムやデータは、サーバ23によって適時呼び出されて利用者携帯端末21へ送信され、図2に示すCPU1によって利用者携帯端末21上で処理が実行される。
【0041】
利用者DB25は、図3に示すように、サービス提供会社30に対して既に登録を済ませた利用者の情報を記憶している。利用者には登録時に利用者IDなどの識別情報が発行される。利用者DB25は、利用者ID毎にその利用者の使用する利用者携帯端末21の端末ID、メールアドレス、名前、シークレットコード、ペナルティポイント及び不正電話番号を記憶している。ここで、端末IDとは、利用者携帯端末が個別に有する識別情報である。
【0042】
また、名前とは、利用者が利用者登録の際に利用者携帯端末21から入力した情報であり、チャット実行時にネットワーク上で公開される。なお、名前の変更は、利用者の任意で行うことができる。また、シークレットコードとは、自分のメールアドレスに設定する4桁の暗証番号である。これによれば、シークレットコードを知らない相手からはメールを受信しないようにすることができる。
【0043】
また、ペナルティポイントとは、文字列検閲処理により、他の利用者に不快感を与える不適切な文字列を入力したと判断された利用者に対して課されるポイントである。ペナルティポイントが一定の数値以上になると、当該利用者には、チャット実行中に一定の制限が生じる。
【0044】
また、不正電話番号とは、後述する文字列検閲処理により、チャット実行中に所定の電話番号を入力したと判断された利用者の利用者情報ファイルに記憶される当該電話番号である。通常、公的な許可を得たチャットにでは、プライベートな情報である電話番号やメールアドレスは悪用防止のために入力を禁止されている。このように、禁止されているにも関わらずチャット実行中に入力された電話番号を、利用者DB25に利用者IDと対応付けて不正電話番号として記憶する。これにより、当該不正電話番号を参考にして文字列検閲処理を行うことができる。なお、本実施形態で不正な入力を行った利用者の利用者情報ファイルに記憶するのは、図3に示すように、不正電話番号のみであるが、住所やメールアドレスをはじめとするプライベート情報など、入力が禁止されている情報を記憶するように設定することも可能である。
【0045】
禁止語DB26は、図4に示すように、種別フラグ、種別、禁止語及び変換語から構成されている。ここで、種別フラグとは種別と対応付けられた一意の識別情報であり、種別とは猥褻語、差別語、宗教語をはじめとする他の利用者に不快感を与える可能性のある文字列の分類である。禁止語とは、図4に示す、「あいうえお」、「カキク」、「甲乙丙」のように、種別により大別された他の利用者に不快感を与える可能性のある文字列である。なお、本明細書では、便宜上、実際のシステムにおいて使用される禁止語そのものの代わりに、上記「あいうえお」などの通常の文字列を代わりに使用して説明を行う。変換語とは、文字列検閲処理により禁止語が検出された際に、当該禁止語に変わってチャット実行中に画面上に表示される文字列である。例えば、利用者が、「甲乙丙なので〜」と入力した場合、文字列検閲処理により、文字列「甲乙丙」が「ピー」に変換され、チャット実行中に画面上には「ピーなので〜」と表示される。
【0046】
同音同義語DB27は、図5に示すように、種別フラグ、種別、同音語、同義語及び英数字から構成されている。ここで、種別フラグとは種別と対応付けられた一意の識別情報である。また、種別は数字同音同義語、及び、英語同音同義語に分類され、利用者が、チャット実行中に入力が禁止されている電話番号やメールアドレスを伝えるために、数字及び英語を暗号化するパターンを大別したものである。英数字とは、0〜9までの数字とA〜Zまでのアルファベットである。
【0047】
同音語は、英数字と同じ発音をするひらがな、カタカナ、漢字、記号、又はそれらの組み合わせである。例えば、図5に示すように、数字「0」の同音語は、「零」、「ゼロ」、「○」、「ゼろ」などが考えられる。
【0048】
同義語は、同音語ではないが英数字を伝えることができるひらがな、カタカナ、漢字、記号、又はそれらの組み合わせである。例えば、図6に示すような携帯電話を使用して利用者がチャットを行っている場合、数字「0」はプッシュボタン40であり、ひらがな「わ」と同じプッシュボタン40に割り当てられている。通常、プッシュボタンに対する英数字の割り当ては、携帯電話の規格上同じであるため、数字「0」の同義語は、ひらがな「わ」となる。即ち、利用者間でプッシュボタンの配列を利用した暗号であるとの認識があれば、数字「090」は、ひらがな「わらわ」として他の利用者に伝えることができる。
【0049】
検閲除外語DB28は、図7に示すように、種別フラグ、種別、検閲除外語及び変換語から構成されている。ここで、種別フラグとは種別と対応付けられた一意の識別情報である。また、種別とは除外猥褻語、除外差別語、除外同音同義語をはじめとする、単語の中に他の利用者に不快感を与える可能性のある文字列を含んでいるが、当該単語自体としては不快感を与えず通常使用されている単語などを大別したものである。検閲除外語は、例えば、図7に示すように「パチンコ」、「忘れず」などがあげられる。具体的には、「カキク」が不快感を与える猥褻な文字列であっても、「カキクけこ」が通常使用されている単語であれば、「カキクけこ」は除外猥褻語となる。また、「わからない」という単語は、上述した携帯電話のプッシュボタンの配列を利用した暗号である場合、ひらがな「わからな」は、数字「0295」として他の利用者に伝達することができる。詳細は後述するが、文字列検閲システム150は、一定の文字数以上の数字を電話番号とみなして検閲対象とする。このため、ひらがな「わからない」のように電話番号やメールアドレス等を伝達するための暗号化された英数字であると判断される単語を検閲対象から除外するため、除外同音同義語としている。
【0050】
変換語とは、文字列検閲処理により検閲除外語を変換した際に、当該検閲除外語に変わってチャット実行中に画面上に表示される文字列である。これによれば、詳細は後述するが、検閲を行う際の優先度に基づいて「カキクけこ」や「わからない」のような単語が、猥褻語又は電話番号とみなされた場合であっても、上述した「ピー」等ではなく、「カキクけこ」や「わからない」と変換される。
【0051】
フィルタDB29は、図8に示すように、フィルタ番号及びフィルタから構成されている。ここで、フィルタ番号とはフィルタに対応付けられた一意の識別情報である。フィルタは、文字の入力形式に従って複数存在し、「ひらがな変換」、「カタカナ変換」、「半角変換」等がある。文字の入力形式は、「ひらがな」、「カタカナ」、「半角」、「全角」などが挙げられ、利用者携帯端末21から入力可能な文字の形式である。
【0052】
1つの文字列にひらがなやカタカナなど複数の入力形式による文字が混在している場合、所定のフィルタを利用することで、当該フィルタの入力形式の文字列に変換することができる。例えば、「ひらがな変換」フィルタは、例に示すように「いロは」を「いろは」に変換する。このように、フィルタを利用して、所定の文字列を当該フィルタの入力形式の文字列に変換することをフィルタリングという。
【0053】
[利用者登録]
次に、図9乃至図13を参照し、利用者登録について説明する。利用者は、チャットを行う場合、利用者携帯端末21を使用して利用者登録を行う。まず、利用者は利用者携帯端末21を使用して、サービス提供会社30のウェブページにアクセスし、図9に示すような説明画面を表示する。そして、利用者は、チャットにおいて表示する名前と、設定があればシークレットコードを入力し、OKボタンを押下することで利用者の名前、シークレットコード及び端末IDをサービス提供会社30のサーバ23に送信する。
【0054】
サーバ23は、図10に示すように、受信した情報から抽出したシークレットコード、端末ID及び受信した際の時間情報Aに基づいてパラメータAを作成し、当該パラメータAを符号化(暗号化)してメールアドレス50を作成する。そして、図11(a)に示すように、登録確認画面を利用者の利用者携帯端末21に表示させる。ここで、送信先のメールアドレス50は、当該パラメータAを符号化(暗号化)したメールアドレス50である。
【0055】
利用者は、登録確認画面において修正がない場合、メールアドレス50を押下し、図11(b)に示すような登録メールの画面を表示する。ここで、送信者メールアドレス51は利用者の使用する利用者携帯端末21のメールアドレスであり、宛先のメールアドレス50は前述のパラメータAを符号化(暗号化)して作成したメールアドレス50である。即ち、宛先のメールアドレス50に対応するパラメータAは、図10に示すように、利用者携帯端末21のシークレットコード、端末ID及び時間情報である。そして、利用者は、図10(b)に示すような登録メールを送信する。
【0056】
サーバ23は、登録メールを受信すると、宛先のメールアドレス50を復号化する。ここで、正しく復号化できない、若しくは、登録メールが届かない場合、サーバ23は、利用者携帯端末21に登録できない旨の画面を表示する。例えば、利用者が宛先のメールアドレス50を手入力した場合、人為的な入力ミス等により宛先のメールアドレス50が正しく入力されず、復号化できないことが考えられる。なお、宛先のメールアドレス50が正しく入力されていないと、登録メールがサーバ23に届かないことも考えられる。
【0057】
一方、復号化が成功した場合、サーバ23は、図10に示すパラメータAを取得することができる。そして、サーバ23は、現在の時間情報を取得し、当該現在の時間情報とパラメータAとして含まれていた時間情報Aに基づいて、有効期限の確認を行う。有効期限は任意に設定することができる。例えば、有効期限が10分である場合、利用者が利用者登録を要求した時間と現在の時間に10分以上差があれば、当該利用者登録の要求を却下する。当該時間差が大きい場合、利用者の成りすまし等の不正行為が行われている可能性が高いからである。
【0058】
さらに、サーバ23は、登録メールの送信者アドレス51を特定し、パラメータAに任意情報であるシークレットコードが設定されていれば当該シークレットコードを付加する。また、サーバ23は、図12に示すように、利用者のメールアドレス、シークレットコード、端末ID及び登録メールを受信した際の時間情報Bに基づいてパラメータBを作成し、当該パラメータBを符号化(暗号化)することによりURL52を作成する。そして、サーバ23は、図13に示すように、宛先が送信者アドレス51であり、URL52が付加された認証結果メールを送信する。
【0059】
利用者は、認証結果メールを受信すると、登録を完了させるためURL52にアクセスする。一方、サーバ23は、URL52を復号化し、図12に示すパラメータBを取得する。そして、現在URL52に接続している端末の端末IDと、パラメータの端末IDを比較する。端末IDが一致した場合、サーバ23は、利用者の識別情報である利用者IDを発行し、当該利用者IDをキーとした利用者情報ファイルとして、図3に示すように、利用者携帯端末21の端末ID、メールアドレス、シークレットコード及び利用者の名前を記憶する。最後に、サーバ23は、登録完了を知らせる画面を利用者携帯端末21に表示し、利用者登録を完了する。一方、端末IDが一致しなかった場合、サーバ23は利用者携帯端末21に登録できない旨の画面を表示する。なお、サーバ23は、時間情報Bや予め設定された有効期限に基づいて、利用者携帯端末21に登録できない旨の画面を表示しても構わない。
【0060】
これによれば、利用者が手入力したメールアドレスがサーバ23に記憶されるのではなく、利用者携帯端末21から送信されたメールの送信元アドレスがサーバ23に記憶されるため、人為的なミスにより、誤ったアドレスを利用者情報ファイルに記憶することがない。また、パラメータを暗号化して宛先メールアドレスやURLとすることで、利用者登録処理中における利用者による成りすまし等の不正な行為を禁止することができる。さらに、本発明の利用者登録では、メールの送信元及び宛先のみ使用しており、件名や本文は使用していない。メールの送信元及び宛先は、件名や本文と異なり、全てのメール関連ソフトで同じ規格であるため、本発明はメール機能を有する端末であれば、全ての端末で適用することができる。
【0061】
[機能ブロック]
図14に、本発明の文字列検閲システム150におけるサーバ23の機能ブロック図を示す。図14に示す各機能は、サーバ23のチャットDB24に記憶されたプログラムをサーバ23が実行することにより実現される。
【0062】
図14に示すように、本発明のサーバ23は機能的には、利用者登録手段100、メールアドレス正当性確認手段101、タブー検閲手段102、英数字検閲手段103、ペナルティポイント手段104及びチャット伝達手段105により構成されている。
【0063】
利用者登録手段100は、利用者の識別情報である利用者IDを発行し、当該利用者IDをキーとして、当該利用者の使用する携帯端末の端末ID、メールアドレス、シークレットコード、及び、当該利用者の名前を利用者DB25に記憶する。
【0064】
メールアドレス正当性確認手段101は、利用者が現在使用しているメールアドレスと、利用者DB25に記憶されているメールアドレスが一致しているか否かを確認する。
【0065】
タブー検閲手段102は、利用者が入力した文字列の中に、禁止語DB26又は検閲除外語DB28に記憶された禁止語又は検閲除外語が含まれているか否かを検閲し、含まれている場合は、該当する変換語に当該文字列を変換する。
【0066】
英数字検閲手段103は、利用者が入力した文字列の中に、同音同義語DB27に記憶された数字同音同義語や英語同音同義語を利用してプライベートな情報、例えば、電話番号やメールアドレスなどが含まれているか否かを検閲し、含まれている場合は、該当する変換語に当該文字列を変換する。
【0067】
ペナルティポイント手段104は、利用者が猥褻語、差別語、又はプライベートな情報を入力した場合にペナルティポイントを加算し、当該ペナルティポイントに基づいてチャット実行中に制限を与える。
【0068】
チャット伝達手段105は、利用者が入力した文字列をチャット相手である他の利用者に伝達する。
【0069】
[チャット実行処理]
次に、チャット実行処理について、図15乃至図19のフローチャートを参照して説明する。図15は、チャット実行処理を示すフローチャートである。図16は図15におけるメールアドレス正当性確認処理を示すフローチャート、図17は図15における文字列検閲処理を示すフローチャートである。また、図18は図17におけるタブー検閲処理を示すフローチャートであり、図19は図17におけるペナルティポイント処理を示すフローチャートである。なお、以下に説明する処理は、図1に示すチャットDB24に記憶されたプログラムやデータに基づいて、図2に示すCPU1又はサーバ23が各種手段として機能することにより実行される。
【0070】
利用者はチャットを行う場合、まず、サーバ23に対して利用者登録を行う必要がある。よって、利用者は、サーバ23に利用者登録要求を行う。図15によれば、利用者から利用者登録要求を受信すると、サーバ23は、利用者登録処理を行う(ステップS1)。利用者登録処理は、サーバ23が、利用者の識別情報である利用者IDを発行し、当該利用者IDをキーとして、当該利用者の使用する利用者携帯端末の端末ID、メールアドレス、シークレットコード及び当該利用者の名前を利用者DB25に記憶する処理である。
【0071】
次に、サーバ23は、DB読込み処理を行う(ステップS2)。DB読込み処理は、文字列検閲処理を行う場合に検閲対象となる文字列及び変換語がペアで記憶されている禁止語DB26、同音同義語DB27及び検閲除外語DB28をサーバ23のメモリに読込む処理である。
【0072】
サーバ23は、まず、禁止語DB26及び検閲除外語DB28の変換語を全てメモリに記憶する。例えば、禁止語DB26において変換語は「ピー」であり、検閲除外語DB28において変換語は検閲除外語と同じである。なお、禁止語DB26の変換語は、「ピー」以外にも任意に設定することが可能である。また、このとき変換語に対応付けられた種別もあわせてメモリに記憶する。
【0073】
そして、サーバ23は、禁止語DB26の禁止語、同音同義語DB27の同音語及び同義語、並びに、検閲除外語DB28の検閲除外語を全て記憶する。このとき、禁止語や検閲除外語は、予めメモリに記憶された種別及び変換語と対応付けて記憶される。なお、文字列の検閲を行う場合の優先度は、検閲除外語を最も高く設定しておく。これによれば、例えば、「カキクけこ」が検閲除外語であり、「カキク」が禁止語であって、「カキクけこであるため〜」という文章が利用者により入力された場合、優先度に基づいて、「ピーけこであるため〜」ではなく、「カキクけこであるため」と正しく変換される。
【0074】
そして、サーバ23は、フィルタDB29の全てのフィルタに基づいて、メモリに記憶されている禁止語、同音語、同義語、検閲除外語及び変換語の全てをフィルタリングする。なお、フィルタリングは、禁止語及び変換語、並びに、検閲除外語及び変換語の対応付けに基づいて行われるため、それぞれの入力形式は統一される。具体的には、禁止語「カキク」が変換語「ピー」と対応付けてメモリに記憶されており、サーバ23がひらがな変換フィルタを使用してフィルタリングを行った場合、禁止語「かきく」に対応付けされた変換語「ぴー」がメモリに新たに記憶される。また、禁止語「ABC」が変換語「PEE」と対応付けてメモリに記憶されており、サーバ23が小文字変換フィルタを使用してフィルタリングを行った場合、禁止語「abc」に対応付けされた変換語「pee」がメモリに新たに記憶される。
【0075】
次に、サーバ23は、利用者登録確認処理を行う(ステップS3)。利用者登録確認処理は、利用者がサーバ23に対して、既に利用者登録済であり、当該利用者の情報が利用者DB25に記憶されているか否かを判断する処理である。サーバ23は、利用者携帯端末21からチャットの実行要求を受信すると、要求元の利用者携帯端末21の端末IDに基づいて、利用者DB25に利用者登録がされているか否かを確認する。利用者登録がされていない場合、サーバ23は、利用者携帯端末21に、図9に示すような、利用者登録の説明画面を表示させる。一方、既に利用者登録がされている場合、サーバ23は、メールアドレス正当性確認処理を行う(ステップS4)。
【0076】
メールアドレス正当性確認処理は、利用者が現在使用しているメールアドレスと、利用者DB25に記憶されているメールアドレスが一致しているか否かを確認する処理であり、図16を参照して詳細に説明する。
【0077】
図16によると、まず、サーバ23は、利用者DB25に記憶された端末IDを取得する(ステップS10)。そして、当該端末IDを有する利用者携帯端末が、現在チャットを実行中であるか否かを判断する(ステップS11)。現在チャットを実行中であれば、サーバ23は、前回メールアドレス正当性確認処理をしてからの経過時間が一定時間以上であるか、一定時間未満であるかを判断する(ステップS12)。経過時間が一定時間以上であれば、当該端末IDを有する利用者携帯端末の処理優先度を「最優先」とする(ステップS14)。一方、経過時間が一定時間未満であれば、当該端末IDを有する利用者携帯端末の処理優先度を「優先度(低)」とする(ステップS15)。これは、メールアドレス正当性確認処理後の経過時間が長いほど、利用者がメールアドレスを変更し、現在使用しているメールアドレスと利用者DB25に記憶されているメールアドレスが一致しない可能性が高いからである。
【0078】
一方、当該端末IDを有する利用者携帯端末が、現在チャットを実行中でない場合も、同様に、サーバ23は、前回メールアドレス正当性確認処理をしてからの経過時間が一定時間以上であるか、一定時間未満であるかを判断する(ステップS13)。経過時間が一定時間以上であれば、当該端末IDを有する利用者携帯端末の処理優先度を「優先度(高)」とする(ステップS16)。一方、経過時間が一定時間未満であれば、当該端末IDを有する利用者携帯端末の処理優先度を「優先度(低)」とする(ステップS15)。
【0079】
そして、サーバ23は、利用者DB25に記憶されている全ての端末IDに対する優先度を決定したか否かを判断する(ステップS17)。全ての端末IDに対する優先度を決定していない場合、サーバ23は、ステップS10〜S17を繰り返す。一方、全ての端末IDの優先度を決定した場合、当該決定した優先度、及び、前回メールアドレス正当性確認処理をしてからの経過時間に基づいて、当該処理を行う端末IDの順番を決定する(ステップS18)。
【0080】
サーバ23は、決定した順番に従って、端末IDを取得する(ステップS19)。そして、サーバ23は、当該端末IDに基づいて利用者DB25に記憶されたメールアドレスを取得し、当該メールアドレスに基づいて所定のメールサーバに接続する(ステップS20)。サーバ23は、メールサーバへの接続に問題があるか否かを判定し(ステップS21)、接続に問題があれば、リトライ回数以内か否かを判定する(ステップS22)。
【0081】
リトライ回数とは、接続に問題があった場合にステップS20に戻ってメールサーバへの確認を再び行う処理の制限回数であり、任意に設定することができる。これは、メールアドレスが利用者によって現在も正当に使用中であるにも関わらず、不測の事態によりステップS21において接続に問題ありと判定される可能性があるため、リトライ回数を設定せず直ちにエラー処理を行うのは適切でないからである。よって、ステップS22において、リトライ回数以内であれば、再びステップS20を行う。一方、リトライ回数を越えていれば、エラー処理を行う(ステップS24)。エラー処理とは、サーバ23が、メールアドレスは利用者によって現在使用されていない不正なものであると判断し、当該利用者に警告のメッセージを送る等の処理である。
【0082】
一方、ステップS21において、接続に問題がなければ、当該メールサーバにおけるメールアドレスの存在を確認する(ステップS23)。当該メールサーバにメールアドレスが存在していない場合、サーバ23は、エラー処理を行う(ステップS24)。当該メールサーバにメールアドレスが存在している場合、サーバ23は、利用者DB25に記憶された全ての端末IDについて、メールアドレスの正当性を確認したか否かを判定する(ステップS25)。
【0083】
全ての端末IDについて、メールアドレスの正当性を確認していない場合、サーバ23は、ステップS19〜S25を繰り返す。一方、全ての端末IDについて、メールアドレスの正当性を確認した場合、サーバ23は、メールアドレス正当性確認処理を終了し、図15のメインフローに戻る。
【0084】
次に、図15に戻り、サーバ23は、文字列検閲処理を行う(ステップS5)。文字列検閲処理は、利用者が入力した文字列が検閲の対象語に該当するか否かを判断し、該当する場合は所定の変換語に変換する処理であり、その詳細を図17を参照して説明する。
【0085】
図17を参照すると、まず、利用者携帯端末21から文字入力があるか否かを判断する(ステップS30)。文字入力がなければ、サーバ23は、文字列検閲処理を終了し、図15のメインフローに戻る。一方、文字入力があれば、サーバ23は、各状態フラグの状態を初期化する(ステップS31)。状態フラグとは、ある状態が成り立っているかどうかを示すための目印であり、状態が成り立っている場合は「フラグを立てる」、逆に成り立っていない場合は「フラグをおろす」という。「状態フラグの状態を初期化する」、とは、全ての状態フラグがおりている状態とすることをいう。
【0086】
本実施形態において、状態フラグは、禁止語DB26及び同音同義語DB27に記憶された種別に基づいて存在しており、例えば、「猥褻語フラグ」、「差別語フラグ」、「プライベートフラグ」が存在する。「猥褻語フラグ」は、利用者が禁止語DB26の猥褻語に該当する文字列を入力した場合、フラグが立てられる。「差別語フラグ」は、利用者が禁止語DB26の差別語に該当する文字列を入力した場合、フラグが立てられる。また、「プライベートフラグ」は、利用者が同音同義語DB27の数字同音同義語や英語同音同義語を利用して、電話番号やメールアドレスを入力した場合、フラグが立てられる。
【0087】
次に、サーバ23は、入力文字列をRAM3に保存し(ステップS32)、タブー検閲処理を行う(ステップS33)。タブー検閲処理は、利用者が入力した文字列の中に、禁止語DB26又は検閲除外語DB28に記憶された禁止語又は検閲除外語が含まれているか否かを検閲し、含まれている場合は、該当する変換語に当該文字列を変換する処理であり、その詳細を図18を参照して説明する。
【0088】
図18によれば、まず、サーバ23は、ステップS2のDB読込み処理によりサーバ23のメモリに読込まれた検閲除外語及び変換語、並びに、禁止語及び変換語を1件ずつ取得する(ステップS40)。このとき、ステップS40において取得するのは、予め設定された文字列の検閲を行う場合の優先度に基づいている。なお、当該優先度は、検閲除外語の方が禁止語より高く設定されている。
【0089】
また、サーバ23は、フィルタDB29に記憶されたフィルタを1つ取得し、利用者の入力した入力文字列を当該フィルタでフィルタリングする(ステップS41)。
【0090】
そして、ステップS40において当該優先度に基づいて取得した検閲除外語若しくは禁止語と、ステップS41においてフィルタリングされた入力文字列が一致するか否かを判定する(ステップS42)。一致しなかった場合、サーバ23は、入力文字列を全てのフィルタでフィルタリングしたか否かを判定する(ステップS48)。全てのフィルタでフィルタリングしていない場合、ステップS41に戻り、フィルタDB29に記憶された別のフィルタを1つ取得し、当該入力文字列をフィルタリングする。そして、サーバ23は、再び、ステップS42を行う。
【0091】
一方、入力文字列が一致した場合、サーバ23は、入力文字列の中で検閲除外語若しくは禁止語と一致する該当部分を変換語に変換する(ステップS43)。そして、サーバ23は、メモリに記憶された種別に基づいて、該当部分が猥褻語であるか否かを判定する(ステップS44)。該当部分が猥褻語である場合、サーバ23は、「猥褻語フラグ」を立て(ステップS45)、全てのフィルタで当該入力文字列をフィルタリングしたか否かを判定する(ステップS48)。
【0092】
一方、該当部分が猥褻語でない場合、サーバ23は、種別に基づいて、該当部分が差別語であるか否かを判断する(ステップS46)。該当部分が差別語である場合、サーバ23は、「差別語フラグ」を立て(ステップS47)、全てのフィルタで当該入力文字列をフィルタリングしたか否かを判定する(ステップS48)。
【0093】
一方、該当部分が差別語でない場合、サーバ23は、全てのフィルタで当該入力文字列をフィルタリングしたか否かを判定する(ステップS48)。全てのフィルタで当該入力文字列をフィルタリングしていない場合、サーバ23は、ステップS41〜S48を繰り返す。一方、全てのフィルタで当該入力文字列をフィルタリングした場合、サーバ23は、フィルタリングされた当該入力文字列と、RAM3に記憶された全ての検閲除外語及び禁止語をステップS42において比較したか否かを判断する(ステップS49)。全てを比較していない場合、サーバ23は、ステップS40〜S49を繰り返す。一方、全てを比較した場合、サーバ23は、タブー検閲処理を終了し、図17に示す文字列検閲処理に戻る。
【0094】
次に、サーバ23は、英数字検閲処理を行う(ステップS34)。英数字検閲処理は、利用者が入力した文字列の中に、同音同義語DB27に記憶された数字同音同義語や英語同音同義語を利用してプライベートな情報、例えば、電話番号やメールアドレスなどが含まれているか否かを検閲し、含まれている場合は、当該文字列を「プライベートな情報です」と変換する処理である。なお、ここで、変換語は「プライベートな情報です」であるが、これに限定されるものではなく、サーバ23が任意に設定することができる。
【0095】
英数字検閲処理において、サーバ23は、まず、利用者の入力した入力文字列を、半角小文字フィルタ及び半角カタカナフィルタによりフィルタリングする。そして、サーバ23は、当該入力文字列が、同音同義語DB27に記憶された検閲除外語と一致するか否かを判断する。ここで、検閲除外語と一致した当該入力文字列は、英数字検閲処理の対象としない。
【0096】
そして、サーバ23は、検閲除外語と一致しなかった当該入力文字列を、同音同義語DBに記憶された数字同音同義語、及び、英語同音同義語に基づいて、英数字に変換する。サーバ23は、英数字に変換された当該入力文字列が利用者DB25に記憶された利用者のメールアドレスに含まれる文字列と一定以上の割合で重複しているか否かを判断する。なお、一定以上とは、例えば「5文字以上」などであり、サーバ23が任意に設定することができる。そして、当該入力文字列が一定以上の割合で重複している場合、サーバ23は、当該入力文字列を「プライベートな情報です」に変換する。これは、利用者が、数字同音同義語や英語同音同義語を利用し、メールアドレスを暗号化して入力した可能性が高いからである。そして、サーバ23は、「プライベートフラグ」を立て、英数字検閲処理を終了する。
【0097】
一方、当該入力文字列が一定の割合で重複していなかった場合、サーバ23は、当該入力文字列が英数字のみで構成されているか否かを判断する。当該入力文字列が英数字のみで構成されている場合、サーバ23は、当該入力文字列を「プライベートな情報です」に変換する。これは、利用者が、数字同音同義語や英語同音同義語を利用し、メールアドレスや電話番号などのプライベートな情報を暗号化して入力した可能性が高いからである。そして、サーバ23は、「プライベートフラグ」を立て、英数字検閲処理を終了する。
【0098】
一方、当該入力文字列が英数字のみから構成されているのではない場合、サーバ23は、桁数が一定以上の数字の組み合わせを含んでいるか否かを判断する。当該入力文字列が、桁数が一定以上の数字の組み合わせを含んでいる場合、利用者が電話番号を暗号化して入力した可能性が高いため、当該入力文字列を「プライベートな情報です」に変換する。そして、サーバ23は、「プライベートフラグ」を立て、英数字検閲処理を終了する。
【0099】
一方、桁数が一定以上の数字の組み合わせを含んでいない場合、利用者はメールアドレスや電話番号などのプライベートな情報を入力していないと判断して、英数字検閲処理を終了する。
【0100】
なお、サーバ23は、英数字検閲処理において利用者が電話番号を入力したと判断し、当該入力文字列を「プライベートな情報です」と変換した場合、当該電話番号を当該利用者の利用者情報ファイルに不正電話番号として記憶する。これによれば、予め不正電話番号が利用者DBに記憶されているため当該不正電話番号を参考にすることができ、電話番号の情報が何もない場合よりも正確に英数字検閲処理を行うことができる。
【0101】
引き続き図17を参照し、サーバ23は、利用者が入力した入力文字列と、タブー検閲処理及び英数字検閲処理終了後の文字列を比較する(ステップS35)。当該入力文字列と検閲終了後文字列が一致している場合、利用者が猥褻語や差別語をはじめとする禁止語、及び、英数字の同音同義語を利用したプライベートな情報の入力を行っていないと判断し、サーバ23は、文字列検閲処理を終了し、図15に示すメインフローへ戻る。
【0102】
一方、当該入力文字列と検閲終了後文字列が不一致の場合、サーバ23は、RAM3に記憶された状態フラグに変化があるか否かを判断する(ステップS36)。「状態フラグに変化がある」とは、「猥褻語フラグ」、「差別語フラグ」、「プライベートフラグ」のうち1つ以上が立っている状態をいう。状態フラグに変化がない場合、サーバ23は、文字列検閲処理を終了し、図15に示すメインフローへ戻る。
【0103】
一方、状態フラグに変化がある場合、サーバ23は、ペナルティポイント処理を行う(ステップS37)。ペナルティポイント処理は、利用者が猥褻語、差別語、又はプライベートな情報を入力した場合にペナルティポイントを加算し、当該ペナルティポイントに基づいて、利用者のチャット実行中に制限を与える処理であり、その詳細を図19を参照して説明する。
【0104】
図19によれば、サーバ23は、まず、「X=0」、「Y=0」、「Z=現在のペナルティポイント」となるようにそれぞれを設定する(ステップS50)。ここで、X、Y、Zは、ペナルティポイントを計算する際に便宜上使用する変数である。
【0105】
そして、サーバ23は、利用者の入力文字列に対して、前回ペナルティポイント処理を行ってからの経過時間を確認する(ステップS51)。経過時間が一定時間以上であれば、サーバ23は、変数Xに「1」を設定する(ステップS52)。一方、経過時間が一定時間未満であれば、サーバ23は、変数Xに「2」を設定する(ステップS53)。ペナルティポイント処理を一定時間未満に複数回行うことは、利用者が猥褻語、差別語、又は、プライベートな情報を頻繁に入力していることを意味するため、当該利用者は、初めて猥褻語等を入力した利用者に比べて悪質といえる。よって、ペナルティポイントを計算する際に使用する変数Xに設定する値を変えることで、詳細は後述するが、最終的にはペナルティポイントの値を変えている。
【0106】
ステップS52、又は、S53によって変数Xの値を設定すると、サーバ23は、状態フラグのうち猥褻語フラグが立っているか否かを判定する(ステップS54)。猥褻語フラグが立っている場合、サーバ23は、利用者が猥褻語を入力したと判定し、変数Yに「3」を設定する(ステップS55)。一方、猥褻語フラグが立っていない場合、サーバ23は、差別語フラグが立っているか否かを判定する(ステップS56)。
【0107】
差別語フラグが立っている場合、サーバ23は、利用者が差別語を入力したと判定し、変数Yに「2」を設定する(ステップS57)。一方、差別語フラグが立っていない場合、サーバ23は、プライベートフラグが立っており、利用者がプライベートな情報を入力したと判定し、変数Yに「1」を設定する(ステップS58)。
【0108】
ステップS55、S57、又は、S58により変数Yの値を設定すると、サーバ23は、計算式「Z=Z+X*Y」に基づいてZの値を算出する(ステップS59)。Zとは、ペナルティポイントの値であるとする。例えば、現在のペナルティポイントZが「5」、変数Xが「2」、変数Yが「2」である場合、上記計算式に基づいて、新しいペナルティポイントZは「9」となる。
【0109】
新しいペナルティポイントZを算出すると、サーバ23は、当該ペナルティポイントZの値を利用者DB25の該当する利用者情報ファイルにおけるペナルティポイントに記憶し、当該ペナルティポイントが規定値を超えているか否かを判定する(ステップS60)。規定値は、サーバ23が任意に設定することが可能である。例えば、規定値が「6」である場合、当該ペナルティポイントZが「9」であれば、サーバ23は当該ペナルティポイントZが規定値を超えたと判定し、当該利用者を危険人物と判断する(ステップS61)。そして、サーバ23は、ペナルティポイント処理を終了し、図17に示す文字列検閲処理に戻る。
【0110】
一方、当該ペナルティポイントZが規定値を超えていないと判定した場合、サーバ23は、ペナルティポイント処理を終了し、図17に示す文字列検閲処理に戻る。
【0111】
なお、当該利用者は危険人物と判断されると、サーバ23によって、チャット実行中に制限が加えられる。制限は、例えば、自由に文字列の入力を行うことができず予め用意された文字列を選択するのみとなる、又は、1度に入力する文字列の数が通常は100文字であるにも関わらず20文字になる等であり、様々な種類の制限を任意に設定することが可能である。
【0112】
図17に示す文字列検閲処理によれば、次に、サーバ23は、警告画面を表示する(ステップS38)。サーバ23は、警告画面を利用者携帯端末21に表示することで、利用者に、猥褻語、禁止語、又は、プライベートな情報など禁止されている文字列を入力したことを認識させ、反省を促す。また、利用者が入力した猥褻語等は、変換語に変換されているため、当該利用者に文字列の再入力をさせる(ステップS39)。そして、サーバ23は、文字列検閲処理を終了し、図15に示すメインフローに戻る。
【0113】
図15に示すメインフローによれば、利用者は、チャット伝達処理を行う(ステップS6)。チャット伝達処理は、利用者が入力した文字列をチャット相手である他の利用者に伝達する処理である。サーバ23は、チャット伝達処理の後、利用者同士の文字列の入力が完了するまで、ステップS2〜S6を繰り返し、チャット実行処理を行う。
【0114】
なお、本実施形態では、ペナルティポイント処理において、変数X及びYに基づいてペナルティポイントZを算出したが、ペナルティポイントの算出方法は任意に設定することができる。
【0115】
また、禁止語DB、同音同義語DB、検閲除外語DBの種別、及び、状態フラグの種類についても、本実施形態で使用したものに限られるのではなく、任意に設定することが可能である。また、同音同義語DBに変換語として、1つの英数字毎に「*」などを設定することもできる。
【0116】
また、本実施形態の同義語は携帯電話のプッシュボタン配列に適用したものであるが、パソコンのキー配列に適用することも可能である。
【0117】
また、本発明は、チャットに限られるものではなく、オンラインゲームや掲示板などオンライン上でリアルタイムに文字のやり取りを行う場合に適用することができる。
【0118】
以上説明したように、本発明によれば、チャットのように、利用者が入力した文字列によって会話がリアルタイムに進行する場合であっても、全ての利用者による文字列は自動的に検閲され、不適切な文字列が変換された後に他の利用者に伝達される。よって、他の利用者の心証を害するような不適切な文字列が伝達される可能性を極力少なくすることができる。また、文字列の検閲は自動的に行われるため、監視員を24時間体制で常駐させる必要がなく、コストを大幅に削減することができる。
【0119】
また、本発明によれば、猥褻語や差別語のみならず、電話番号やメールアドレスなどの悪用される危険性の高いプライベート情報に対する検閲も可能である。この場合、通常の英数字のみならず、英数字の同音語や同義語を利用した暗号によって、プライベート情報を他の利用者に伝達する場合に対応することができる。
【0120】
また、本発明の文字列検閲においては、猥褻語、差別語、英数字の同音同義語などを予めDBに記憶しておき、猥褻語等と利用者による入力文字列のそれぞれに、複数のフィルタに基づくフィルタリングをして文字列比較を行う。これによれば、ひらがなやカタカナ等の全ての文字形態を予めDBに記憶しておく必要がなく、フィルタの組み合わせによって柔軟に文字列比較を行うことができる。さらに、これによれば、猥褻語等の文字列をDBに追加するのではなく、フィルタの種類を増加させることでも文字列比較を強固にすることが可能である。また、猥褻語等と同様に変換語にもフィルタリングを行うことで、猥褻語等が変換語に変換された場合でも文字形態が同一である。たとえば、利用者が英文でチャットを行っている場合、猥褻語等は「ピー」ではなく「PEE」に変換される。よって、チャット実行中における文章の違和感を少なくすることができる。
【0121】
また、本発明では、利用者が電話番号等のプライベートな情報を入力した場合、当該電話番号等を利用者の利用者情報ファイルに不正電話番号等として記憶する。これによれば、記憶された不正電話番号等を利用して文字列検閲を行うことができるため、より強固な検閲を行うことができる。
【0122】
また、利用者が不適切な文字列の入力を頻繁に行う場合、ペナルティポイントに基づいて、チャットの実行に制限を課している。これによれば、利用者に反省を促し、再発を防止することができる。
【0123】
さらに、本発明によれば、利用者登録の際、利用者に直接メールアドレスを入力させるのではなく、パラメータを利用してメールアドレスを登録している。これによれば、人為的な入力ミスを排除することができ、利用者登録中の成りすまし等を防止することができる。また、利用者が登録したメールアドレスに優先順位を付け、当該メールアドレスの正当性を定期的に確認している。これによれば、利用者登録後の成りすまし等を防止することができる。
【0124】
【発明の効果】
以上説明したように、本発明によれば、匿名性の高いネットワーク上において不特定多数の利用者が参加するメッセージ交換型コンテンツにおいて、可能な限り人為的な手法は介さず、自動的に文字列検閲を行うことができる。
【0125】
また、本発明によれば、実際に利用者が使用するメールアドレスを登録させ、定期的にメールアドレスの正当性を確認することで、成りすましをはじめとする利用者の不正を防止することができる。
【図面の簡単な説明】
【図1】本発明にかかる文字列検閲システムの概略構成を示す図である。
【図2】本発明が適用された携帯電話のブロック図である。
【図3】本発明の文字列検閲システムに使用される利用者DBのデータ構造を模式的に示す図である。
【図4】本発明の文字列検閲システムに使用される禁止語DBのデータ構造を模式的に示す図である。
【図5】本発明の文字列検閲システムに使用される同音同義語DBのデータ構造を模式的に示す図である。
【図6】本発明が適用された携帯電話のプッシュボタン配列を示す図である。
【図7】本発明の文字列検閲システムに使用される検閲除外語DBのデータ構造を模式的に示す図である。
【図8】本発明の文字列検閲システムに使用されるフィルタDBのデータ構造を模式的に示す図である。
【図9】説明表示画面の例を示す。
【図10】本発明のパラメータAの有する情報を模式的に示す図である。
【図11】登録確認画面、及び、登録メールの表示画面の例を示す。
【図12】本発明のパラメータBの有する情報を模式的に示す図である。
【図13】認証結果メールの表示画面の例を示す。
【図14】本発明のプログラムにより実現される機能のブロック図である。
【図15】本発明のチャット実行処理を示すフローチャートである。
【図16】図15のチャット実行処理に含まれるメールアドレス正当性確認処理を示すフローチャートである。
【図17】図15のチャット実行処理に含まれる文字列検閲処理を示すフローチャートである。
【図18】図17の文字列検閲処理に含まれるタブー検閲処理を示すフローチャートである。
【図19】図17の文字列検閲処理に含まれるペナルティポイント処理を示すフローチャートである。
【符号の説明】
1     CPU
2     ROM
3     RAM
4     キー入力部
5     送受信処理部
6     アンテナ
7     GPU
8     モニタ
9     SPU
10    スピーカ
11    データ入力部
12    バス
20    ネットワーク
21、22 利用者携帯端末
23    サーバ
24    チャットDB
25    利用者DB
26    禁止語DB
27    同音同義語DB
28    検閲除外語DB
29    フィルタDB
30    サービス提供会社
150   文字列検閲システム
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to character string censoring in a game system using a network.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, on a network such as the Internet, there are many sites where an unspecified number of users can enjoy chats and bulletin boards in which messages are exchanged in characters in real time. Such a site can be accessed from terminal devices such as a PDA (Personal Digital Assistant) and a mobile phone, as well as a personal computer that can communicate via a network. Therefore, a large number of users who have gathered at a predetermined site from all over the country can enjoy message exchanges with bulletin boards and chats with characters by chatting with other real users online in real time.
[0003]
Service providers that operate such sites must be careful not to use them undesirably in operation. The use that is not preferable in terms of operation means writing inappropriate characters (obscene terms, discriminatory terms, slander, etc.) that cause discomfort to other users in chats and bulletin boards. In particular, such sites operated with public permission are often obliged to strictly check the contents of users' writing on a 24-hour basis.
[0004]
Therefore, the service provider that operates the site must have a large number of observers on duty to check the texts written by the unspecified number of users at irregular intervals.
[0005]
[Problems to be solved by the invention]
However, having a large number of observers stationed to check the text puts a significant burden on the service provider in terms of cost. In addition, the number of users participating in chats and bulletin boards is over several hundred at the same time, and it is up to a large number of observers to check all sentences written by an unspecified number of users at random. Is also virtually impossible.
[0006]
In particular, when a text conversation progresses in real time like a chat, even if the user deletes the writing in a very short time after inappropriate writing, the written content has already been transmitted to other users. Since it is later, it is not possible to cope with improper writing beforehand with an artificial technique by a supervisor or the like.
[0007]
The present invention has been made in view of the above points, and in a message exchange type content in which an unspecified number of users on a highly anonymous network participate, an automatic method is used as much as possible without using an artificial method as much as possible. It is an object of the present invention to provide a server device and a program capable of performing character string censoring in a targeted manner.
[0008]
Another object of the present invention is to provide a server device and a program that can prevent impersonation of a user, such as spoofing, by confirming the validity of a mail address used by the user.
[0009]
[Means for Solving the Problems]
According to one aspect of the present invention, there is provided a server device for transmitting and receiving data to and from a plurality of user terminals having a display unit via a network, wherein a display prohibition for prohibiting a display on the display unit is provided. A character string, and a prohibition word storage unit that stores a conversion prohibition character string set according to the display prohibition character string; a conversion filter storage unit that stores a conversion filter that converts an input format of the character string; Receiving means for receiving an input character string input to the user terminal; display-inhibited characters for converting the input format of the display-inhibited character string into a predetermined input format by the conversion filter stored in the conversion filter storage means A column filtering unit, and a conversion prohibition for converting the input format of the conversion prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit. A character string filtering unit, an input character string filtering unit that converts an input format of the input character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit, and the display prohibited character string filtering unit. The converted display-inhibited character string, the comparing means for comparing the converted input character string converted by the input character string filtering means, and the converted display-inhibited character string based on the result of comparison by the comparing means. An input character string that replaces the converted input character string with a converted conversion prohibited character string converted by the conversion prohibited character string filtering unit corresponding to the converted display prohibited character string when the converted input character string matches; Replacement means, and the input character string, or the converted character string replaced by the input character string replacement means. The prohibition string, characterized in that a transmission unit that transmits to the user terminal other than the input user terminal the character string type and / or the user terminal.
[0010]
In the server device configured as described above, the user terminal is, for example, any personal computer, mobile phone, or the like that has a communication function via a network and a web browser function and can execute predetermined content. It is a terminal device such as a PDA. The server device receives a character string input by a predetermined user terminal as an input character string via a network, and transmits the input character string to another corresponding user terminal. Here, the input character string is, for example, a character string input from the user terminal when the user has a chat or the like.
[0011]
The server device stores a display-prohibited character string, a conversion-prohibited character string, and a conversion filter. The display prohibited character string is a character string that is prohibited from being displayed on the display unit of the user terminal, and is stored in association with the conversion prohibited character string obtained by converting the display prohibited character string. Note that the display-prohibited character string includes a character string that may cause discomfort to other users. On the other hand, the conversion prohibited character string is a character string displayed on a screen of a predetermined user terminal instead of the display prohibited character string so as to prevent the display prohibited character string from being seen by other users. The conversion filter is stored in association with a filter number, which is unique identification information. By applying a conversion filter to a character string in which characters in a plurality of input formats, such as hiragana and katakana, are mixed, it is possible to convert to a character string unified to the input format of the conversion filter. For example, the “Hiragana conversion” filter converts the input character string “Iroha” into “Iroha”. Note that converting a predetermined character string into a character string in the input format of the filter using the conversion filter is called filtering.
[0012]
The server device first filters the stored display prohibited character strings and conversion prohibited character strings based on all the stored conversion filters. For example, if the conversion-prohibited character string "P" is stored in association with the display-prohibited character string "Aiueo", the display-prohibited character string "Ai-ueo" and the conversion-prohibited character string " Is filtered.
[0013]
Next, the server device filters the received input character string based on a predetermined conversion filter. For example, the input character string “aiueo” is filtered to the input character string “aiueo” based on the “hiragana conversion” filter. Then, the input character string after the filtering is set as the converted input character string, and is compared with the converted display prohibited character string which is the display prohibited character string after the filtering. In this example, the input character string “Aieo” is the converted input character string, and the server device compares the converted display prohibited character string “Aieo”. Then, the server device replaces the input character string after conversion based on the result of the comparison with a converted conversion prohibited character string after filtering corresponding to the converted display prohibited character string, and outputs the input character string to a predetermined user terminal. Or, transmit the conversion prohibited character string after conversion. For example, the server device replaces the converted input character string “Aieo” with the converted conversion prohibited character string “ぴ” corresponding to the converted display prohibited character string “Aieo” based on the result of the comparison. Then, the post-conversion conversion prohibition character string “ぴ” is transmitted to a predetermined user terminal.
[0014]
According to this, even when an unspecified number of users exchange input character strings on a highly anonymous network, character string censoring is automatically performed without using artificial methods as much as possible. It can be carried out. Also, for example, even when a conversation progresses in real time by an input character string input to a user terminal such as a chat, input character strings input by all user terminals are automatically censored, The incorrect string is converted and then transmitted to other users. Therefore, it is possible to minimize the possibility of transmitting an inappropriate character string that harms other users' feelings.
[0015]
Further, according to this, the input character string and the display prohibition character string input to the user terminal are compared after filtering based on all the stored conversion filters. Therefore, since comparisons can be made in all input formats, character string censorship can be strictly performed.
[0016]
In one aspect of the server device, the server device may include a status flag setting unit that sets a status flag indicating that the input character string includes the display prohibition character string, and a result of the comparison performed by the comparison unit. State flag changing means for setting the state flag when the converted display prohibited character string and the converted input character string match, penalty point calculating means for calculating a penalty point based on the state flag, And input restriction means for restricting input of an input character string by the user terminal based on the penalty point.
[0017]
In the server device configured as described above, the status flag is set as a mark for indicating whether or not an input character string input to the user terminal includes a display prohibited character string. The status flag is set when a display prohibited character string is included, and is set when no display prohibited character string is included. When the converted input character string after the filtering matches the display prohibited character string after the filtering, the server device regards the input character string input by the user as including the display prohibited character string, and sets a status flag. . Further, the server device calculates a penalty point based on the state flag, and imposes restrictions on the input of the input character string by the user terminal based on the penalty point. According to this, a user who frequently inputs a display prohibited character string that may cause discomfort to another user has a lower degree of freedom in inputting an input character string than a general user. It is possible to encourage the user to reflect on the situation and prevent recurrence.
[0018]
In another aspect of the server device, the display-prohibited character string includes an alphanumeric homonym and / or an alphanumeric synonym for encrypting and transmitting alphanumeric characters. According to this, the present invention can be applied not only to ordinary alphanumeric characters, but also to the case where private information such as a telephone number or an e-mail address is input by encryption using alphanumeric homonyms or synonyms. it can.
[0019]
In another aspect of the server device, as a result of the comparison by the comparing unit, the input character string storage unit that stores the input character string when the converted display prohibited character string matches the converted input character string. Furthermore, the comparison unit performs the comparison based on the input character string stored by the input character string storage unit. According to this, when the user inputs private information such as a telephone number and a mail address, the private information is stored in the server device. Therefore, in the case of a user who has previously input private information, character string censorship can be performed based on private information stored in advance, and thus strong censorship can be performed.
[0020]
According to another aspect of the present invention, there is provided a server device capable of communicating with a plurality of user terminals including a display unit via a network, wherein the user terminal identification information from the user terminal is transmitted to the user terminal. User information receiving means for receiving as user information from the user, address parameter creating means for creating an address parameter based on the user information based on the user information, and encrypting the address parameter into a mail address A mail address transmitting means for transmitting to the user terminal, a reply mail receiving means for receiving a reply mail from the user terminal, and a user for acquiring transmission source information of the reply mail as a mail address of the user terminal Terminal mail address acquisition means.
[0021]
The server device configured as described above first receives user terminal identification information from a user terminal. Here, the user terminal identification information is, for example, identification information such as a terminal ID that the user terminal individually has. Then, the server device creates an address parameter based on the user terminal identification information. Further, the server device encrypts the address parameter, creates a mail address, and transmits the mail address to the user terminal. The user sends a reply mail to the server device with the mail address as a destination. The server device can acquire the mail address of the user terminal from the source mail address of the received reply mail.
[0022]
According to this, using the address parameter, the server device obtains the mail address of the user terminal from the source mail address of the reply mail transmitted from the user terminal instead of manually inputting by the user. Therefore, an erroneous mail address is not obtained due to a human error. Further, it is possible to prevent improper behavior of the user including spoofing.
[0023]
In another aspect of the server device, the user terminal identification information and the user terminal mail address are used as the user information, and a URL parameter is generated based on the user information. Parameter creation means, a URL transmission means for encrypting the URL parameter into a URL, and transmitting the URL to the user terminal; a connection terminal identification information acquisition means for acquiring terminal identification information of the user terminal connected to the URL; A user terminal identification information acquisition unit for decoding the URL and acquiring the user terminal identification information, and when the connection terminal identification information and the user terminal identification information match, the user terminal is valid. Assertion means for asserting that
[0024]
The server device configured as described above converts the user terminal identification information and the obtained user terminal mail address into URL parameters. Further, the server device encrypts the URL parameter to make the URL, and transmits the URL to the user terminal. The user connects to a predetermined website based on the URL. The server device acquires, as connection terminal identification information, a terminal ID of a user terminal connected to a predetermined website. Further, the server device decodes the URL and acquires user terminal identification information which is a URL parameter. Then, the server device compares the connection terminal identification information with the user terminal identification information, and determines that the user terminal is legitimate only when they match. Here, "authentic" means that the user terminal of the transmission destination in the URL transmission means matches the user terminal connected to the URL, that is, that the user terminal does not perform an improper act such as impersonation.
[0025]
According to this, using the URL parameter, the server device can confirm the validity of the mail address used by the user at his / her own user terminal. Therefore, it is possible to prevent impersonation of the user including spoofing.
[0026]
According to another aspect of the present invention, there is provided a program executed by a computer for transmitting and receiving data to and from a plurality of user terminals including a display unit via a network, the program being displayed on the display unit. Prohibited word storage means for storing a display prohibited character string to be prohibited, and a conversion prohibited character string set according to the display prohibited character string, and conversion filter storage means for storing a conversion filter for converting the input format of the character string Receiving means for receiving an input character string input to the user terminal; display prohibition for converting an input format of the display prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage means A character string filtering unit configured to convert the input format of the conversion prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit; A conversion prohibited character string filtering means for converting the input character string into an input character string filtering means for converting the input format of the input character string into a predetermined input format by the conversion filter stored in the conversion filter storage means; Comparing means for comparing the converted display prohibited character string converted by the filtering means with the converted input character string converted by the input character string filtering means, based on the result of comparison by the comparing means, If the string matches the post-conversion input character string, the post-conversion input character string is replaced with a post-conversion conversion prohibition character string corresponding to the post-conversion display prohibition character string and converted by the conversion prohibition character string filtering unit. Replaced by the input character string replacing means, the input character string, or the input character string replacing means The post-serial conversion conversion prohibition string, transmitting means for transmitting user terminal enter the input character string and / or to the user the user terminal other than the terminal, the causes the computer to function as a.
[0027]
The server device described above can be realized by executing this program on a computer.
[0028]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, preferred embodiments of the present invention will be described with reference to the drawings. In the following embodiment, a case will be described in which the present invention is applied to a system using a mobile phone as a terminal device having a communication function.
[0029]
In addition, obscene words, discriminatory words, homonyms, synonyms, censor exclusion words, converted words, and the like, which will be described later, are character strings.
[0030]
[String censorship system]
FIG. 1 shows a schematic configuration of a character string censoring system 150 according to an embodiment of the present invention. In FIG. 1, the character string censorship system 150 is configured so that the user portable terminals 21 and 22 and the server 23 of the service providing company 30 can communicate via the network 20. The most preferred example of the network 20 is the Internet. In addition to the user portable terminals 21 and 22 shown in FIG. 1, many users are simultaneously accessing the server 23 through the network 20, but in FIG. 1, only two user portable terminals are used for convenience. FIG. When a plurality of users use their own personal mobile terminals to chat online, etc., the processes executed in the respective personal mobile terminals are the same. I will explain it.
[0031]
The user portable terminal 21 is a terminal device used when accessing the server 23, browsing a web page, executing content such as chat, and the like. The user mobile terminal 21 has a function of communicating via the network 20 and a function of a web browser, and can be a terminal device such as a mobile phone that can execute contents such as chat.
[0032]
Here, the chat or the like refers to a chat or a bulletin board, and is a content that allows a terminal device having a communication function to enjoy text exchange and conversation with a distant person through a network through a network. Further, in the present embodiment, the description will be given assuming that the user portable terminals 21 and 22 are mobile phones, but the application of the present invention is not limited to the mobile phones, and may be applied to portable information terminals, portable personal computers, etc. Various terminal devices can be used.
[0033]
FIG. 2 is a block diagram of a user portable terminal to which the present invention is applied. The user portable terminal 21 has a CPU 1 mainly composed of a microprocessor, a ROM 2 and a RAM 3 as a main storage device for the CPU 1, a graphics processing unit (GPU) 7 for image processing and audio processing, and an SPU (Sound Processing Unit). 9, a key input unit 4 for input processing, a data input unit 11, and a transmission / reception processing unit 5 for data transmission / reception processing are connected to each unit via a bus 12.
[0034]
The ROM 2 stores an operating system as a program necessary for controlling the overall operation of the user portable terminal 21. The RAM 3 functions as a work memory, and data of a downloaded application or the like is written as needed.
[0035]
The GPU 7 displays a destination telephone number and an e-mail address on the monitor 8 of a predetermined size composed of a liquid crystal or the like in accordance with an input operation, displays a necessary function as a guide, or creates a guide. It controls the display of the contents of the inside or the received mail. The GPU 7 receives image data of an application such as a game downloaded from the server from the CPU 1 and displays the image data on the monitor 8. The SPU 9 reproduces musical sound data and sound source data such as music upon arrival and sound effects of a game, and outputs the reproduced data from the speaker 10.
[0036]
The key input unit 4 includes various keys for inputting a telephone number and a homepage address of a destination, and for creating mail data and the like. The data input unit 11 creates mail information and the like in accordance with an operation of the key input unit 4.
[0037]
The transmission / reception processing unit 5 controls transmission / reception line transmission and voice data transmission / reception from a normal wireless public line, and data transmission / reception in e-mail used via the Internet or various applications downloaded from a server. Is transmitted and received via the antenna 6. Data transmitted and received by the mobile phone is communicated in packets.
[0038]
The user mobile terminal 21 such as a mobile phone is provided with various components other than those described above for executing the original operation of the mobile phone or the like, such as making and receiving calls for a normal conversation. Descriptions of parts not directly related to the present invention are omitted for convenience.
[0039]
Next, the configuration of the service providing company 30 will be described (FIG. 1). The service providing company 30 is a company that operates a website that allows users to enjoy chat online. The server 23 is connected to a chat database (hereinafter, referred to as “DB”) 24, a user DB 25, a forbidden word DB 26, a homonymous synonym DB 27, a censored exclusion word DB 28, and a filter DB 29. The server 23 has a communication function via the network 20, a user registration function, a character censoring function, a chat execution function, and the like.
[0040]
The chat DB 24 stores programs and data necessary for various processes including execution of chat. The stored programs and data are called up by the server 23 at appropriate times and transmitted to the user portable terminal 21, and the processing is executed on the user portable terminal 21 by the CPU 1 shown in FIG.
[0041]
As shown in FIG. 3, the user DB 25 stores information of users who have already registered with the service providing company 30. Identification information such as a user ID is issued to the user at the time of registration. The user DB 25 stores a terminal ID, a mail address, a name, a secret code, a penalty point, and an unauthorized telephone number of the user portable terminal 21 used by the user for each user ID. Here, the terminal ID is identification information individually possessed by the user portable terminal.
[0042]
The name is information input by the user from the user portable terminal 21 at the time of user registration, and is disclosed on a network when a chat is executed. The name can be changed by the user. The secret code is a four-digit password set for the user's mail address. According to this, it is possible to prevent mail from being received from a party who does not know the secret code.
[0043]
The penalty point is a point imposed on a user who is determined by the character string censoring process to input an inappropriate character string that causes discomfort to another user. When the penalty point exceeds a certain value, a certain limit is imposed on the user during chat execution.
[0044]
The unauthorized telephone number is a telephone number stored in a user information file of a user who is determined to input a predetermined telephone number during chat execution by a character string censoring process described later. Normally, in a chat with public permission, input of a telephone number or an e-mail address, which is private information, is prohibited to prevent abuse. In this way, the phone number input during the execution of the chat even though it is prohibited is stored in the user DB 25 as an unauthorized phone number in association with the user ID. Thus, the character string censoring process can be performed with reference to the unauthorized telephone number. In this embodiment, only the unauthorized telephone number is stored in the user information file of the user who has made an unauthorized input, as shown in FIG. 3, but private information such as an address and a mail address is stored. For example, it is possible to set so as to store information whose input is prohibited.
[0045]
As shown in FIG. 4, the prohibited word DB 26 includes a type flag, a type, a prohibited word, and a converted word. Here, the type flag is unique identification information associated with the type, and the type is a character string that may cause discomfort to other users, such as obscene words, discriminatory words, and religious words. It is a classification. A prohibited word is a character string that may give an unpleasant feeling to other users that are roughly classified by type, such as “Aioe”, “Kakiku”, and “Kotohei” shown in FIG. In this specification, for the sake of convenience, description will be made by using a normal character string such as “Aioueo” instead of the prohibited word itself used in an actual system. The converted word is a character string displayed on the screen during chat execution instead of the prohibited word when a prohibited word is detected by the character string censoring process. For example, if the user enters "Because Koohei", the character string censoring process converts the character string "Kaoihei" to "Pee", and displays "Peeso ~" on the screen during chat execution. Is displayed.
[0046]
As shown in FIG. 5, the homonym synonym DB 27 includes a type flag, a type, a homonym, a synonym, and an alphanumeric character. Here, the type flag is unique identification information associated with the type. In addition, the types are categorized into numeric and English synonyms, and the numbers and English are encrypted so that the user can communicate the phone numbers and email addresses that are prohibited from being input during chat execution. This is roughly divided into patterns. Alphanumeric characters are numbers from 0 to 9 and alphabets from A to Z.
[0047]
A homophone is a hiragana, katakana, kanji, a symbol, or a combination thereof that sounds the same as an alphanumeric character. For example, as shown in FIG. 5, the homonyms of the number "0" may be "zero", "zero", "o", "zero", and the like.
[0048]
Synonyms are hiragana, katakana, kanji, symbols, or combinations thereof that are not homonyms but can convey alphanumeric characters. For example, when the user is chatting using a mobile phone as shown in FIG. 6, the number “0” is the push button 40 and is assigned to the same push button 40 as the hiragana “wa”. Normally, the assignment of alphanumeric characters to push buttons is the same in terms of mobile phone standards, so the synonym for the number “0” is Hiragana “wa”. That is, if there is recognition between the users that the encryption is performed using an array of push buttons, the number “090” can be transmitted to other users as Hiragana “wara”.
[0049]
As shown in FIG. 7, the censored exclusion word DB 28 includes a type flag, a type, a censored exclusion word, and a converted word. Here, the type flag is unique identification information associated with the type. In addition, a type includes a character string that may cause discomfort to other users, such as an obscene word, an exclusionary discrimination word, an exclusionary homonym, etc. The words are generally classified without giving any discomfort. The censor exclusion words include, for example, “pachinko” and “don't forget” as shown in FIG. More specifically, even if “Kakiku” is an obscene character string that gives discomfort, if “Kakiku Kenko” is a commonly used word, “Kakiku Kenko” is an excluded obscene word. When the word "I do not know" is a code using the above-described arrangement of push buttons of the mobile phone, the hiragana "I do not know" can be transmitted to other users as the number "0295". Although the details will be described later, the character string censoring system 150 regards a number having a certain number of characters or more as a telephone number and sets it as a censoring target. For this reason, words that are determined to be encrypted alphanumeric characters for transmitting telephone numbers, mail addresses, and the like, such as Hiragana “I do not know”, are excluded from censorship, and are therefore excluded synonyms.
[0050]
The converted word is a character string that is displayed on the screen during chat execution instead of the censored exclusion word when the censored exclusion word is converted by the character string censoring process. According to this, although details will be described later, even if a word such as `` Kakikukeko '' or `` I do not know '' is regarded as an obscene word or a phone number based on the priority at the time of censorship, Is converted to "Kakiku Kenko" or "I don't know" instead of the above-mentioned "Pee" or the like.
[0051]
The filter DB 29 includes a filter number and a filter as shown in FIG. Here, the filter number is unique identification information associated with the filter. A plurality of filters exist according to the input format of the character, and include "Hiragana conversion", "Katakana conversion", "Half-width conversion", and the like. The character input format includes “Hiragana”, “Katakana”, “Half size”, “Full size”, and the like, and is a character format that can be input from the user portable terminal 21.
[0052]
If a single character string contains characters in a plurality of input formats such as hiragana and katakana, it can be converted into a character string in the input format of the filter by using a predetermined filter. For example, the “Hiragana conversion” filter converts “Iroha” to “Iroha” as shown in the example. In this manner, using a filter to convert a predetermined character string into a character string in the input format of the filter is called filtering.
[0053]
[User Registration]
Next, user registration will be described with reference to FIGS. When chatting, the user performs user registration using the user portable terminal 21. First, the user uses the user portable terminal 21 to access the web page of the service provider 30 and displays an explanation screen as shown in FIG. Then, the user inputs the name to be displayed in the chat and the secret code if there is a setting, and transmits the user's name, secret code and terminal ID to the server 23 of the service providing company 30 by pressing the OK button. I do.
[0054]
As shown in FIG. 10, the server 23 creates a parameter A based on the secret code extracted from the received information, the terminal ID, and the time information A at the time of reception, and encodes (encrypts) the parameter A. To create a mail address 50. Then, as shown in FIG. 11A, a registration confirmation screen is displayed on the user portable terminal 21 of the user. Here, the destination mail address 50 is a mail address 50 obtained by encoding (encrypting) the parameter A.
[0055]
If there is no correction on the registration confirmation screen, the user presses the mail address 50 to display a registration mail screen as shown in FIG. Here, the sender mail address 51 is a mail address of the user portable terminal 21 used by the user, and the destination mail address 50 is a mail address 50 created by encoding (encrypting) the parameter A described above. is there. That is, the parameter A corresponding to the destination mail address 50 is a secret code, a terminal ID, and time information of the user portable terminal 21, as shown in FIG. Then, the user sends a registration mail as shown in FIG.
[0056]
Upon receiving the registration mail, the server 23 decrypts the destination mail address 50. Here, if the data cannot be decrypted correctly or the registration mail has not arrived, the server 23 displays a screen indicating that the registration cannot be performed on the user portable terminal 21. For example, when the user manually inputs the destination e-mail address 50, it is conceivable that the destination e-mail address 50 is not correctly input due to an artificial input error or the like and cannot be decrypted. If the destination mail address 50 is not correctly entered, the registered mail may not reach the server 23.
[0057]
On the other hand, when the decoding is successful, the server 23 can acquire the parameter A shown in FIG. Then, the server 23 acquires the current time information, and checks the expiration date based on the current time information and the time information A included as the parameter A. The expiration date can be set arbitrarily. For example, if the expiration date is 10 minutes and there is a difference of 10 minutes or more between the time at which the user requested user registration and the current time, the request for user registration is rejected. This is because if the time difference is large, there is a high possibility that an improper act such as impersonation of the user has been performed.
[0058]
Further, the server 23 specifies the sender address 51 of the registered mail, and if a secret code, which is optional information, is set in the parameter A, adds the secret code. Further, as shown in FIG. 12, the server 23 creates a parameter B based on the user's mail address, secret code, terminal ID, and time information B when the registered mail is received, and encodes the parameter B. The URL 52 is created by (encryption). Then, as shown in FIG. 13, the server 23 transmits the authentication result mail to which the destination is the sender address 51 and the URL 52 is added.
[0059]
Upon receiving the authentication result mail, the user accesses the URL 52 to complete the registration. On the other hand, the server 23 decrypts the URL 52 and acquires the parameter B shown in FIG. Then, the terminal ID of the terminal currently connected to the URL 52 is compared with the terminal ID of the parameter. If the terminal IDs match, the server 23 issues a user ID, which is the identification information of the user, and as a user information file using the user ID as a key, as shown in FIG. 21 terminal ID, mail address, secret code and user name. Finally, the server 23 displays a screen notifying the completion of the registration on the user portable terminal 21 to complete the user registration. On the other hand, when the terminal IDs do not match, the server 23 displays a screen indicating that registration is not possible in the user portable terminal 21. Note that the server 23 may display a screen indicating that it cannot be registered in the user portable terminal 21 based on the time information B or the preset expiration date.
[0060]
According to this, since the mail address manually input by the user is not stored in the server 23 but the source address of the mail transmitted from the user portable terminal 21 is stored in the server 23, An erroneous address is not stored in the user information file due to a mistake. In addition, by encrypting the parameter to make the destination mail address or URL, it is possible to prohibit improper actions such as impersonation by the user during the user registration process. Further, in the user registration of the present invention, only the source and destination of the mail are used, and the subject and the text are not used. Since the source and destination of the mail are different from the subject and the text and have the same standard for all mail-related software, the present invention can be applied to all terminals having a mail function.
[0061]
[Function block]
FIG. 14 shows a functional block diagram of the server 23 in the character string censoring system 150 of the present invention. Each function illustrated in FIG. 14 is realized by the server 23 executing a program stored in the chat DB 24 of the server 23.
[0062]
As shown in FIG. 14, the server 23 of the present invention functionally includes a user registration unit 100, a mail address validity checking unit 101, a taboo censoring unit 102, an alphanumeric censoring unit 103, a penalty point unit 104, and chat transmission. It is constituted by the means 105.
[0063]
The user registration unit 100 issues a user ID, which is identification information of the user, and uses the user ID as a key, and outputs a terminal ID, a mail address, a secret code, and the like of a portable terminal used by the user. The name of the user is stored in the user DB 25.
[0064]
The mail address validity checking means 101 checks whether the mail address currently used by the user matches the mail address stored in the user DB 25.
[0065]
The taboo censoring unit 102 censors whether or not the forbidden word or the censored exclusion word stored in the forbidden word DB 26 or the censored exclusion word DB 28 is included in the character string input by the user, and is included. In this case, the character string is converted into a corresponding conversion word.
[0066]
The alphanumeric censor 103 uses private information, such as a telephone number or an email address, in the character string input by the user, by using the numeric and English synonyms stored in the homonym DB 27. Censoring is performed to determine whether or not the character string is included. If the character string is included, the character string is converted into a corresponding conversion word.
[0067]
The penalty point means 104 adds a penalty point when a user inputs an obscene word, a discriminatory word, or private information, and gives restrictions during chat execution based on the penalty point.
[0068]
The chat transmitting unit 105 transmits the character string input by the user to another user who is a chat partner.
[0069]
[Chat execution process]
Next, the chat execution process will be described with reference to the flowcharts in FIGS. FIG. 15 is a flowchart showing the chat execution process. FIG. 16 is a flowchart showing the mail address validity confirmation processing in FIG. 15, and FIG. 17 is a flowchart showing the character string censoring processing in FIG. FIG. 18 is a flowchart showing the taboo censoring process in FIG. 17, and FIG. 19 is a flowchart showing the penalty point process in FIG. The processing described below is executed by the CPU 1 or the server 23 shown in FIG. 2 functioning as various units based on programs and data stored in the chat DB 24 shown in FIG.
[0070]
When a user chats, it is necessary to first perform user registration with the server 23. Therefore, the user makes a user registration request to the server 23. According to FIG. 15, upon receiving a user registration request from a user, the server 23 performs a user registration process (step S1). In the user registration process, the server 23 issues a user ID, which is identification information of the user, and uses the user ID as a key, a terminal ID of a user portable terminal used by the user, an e-mail address, and a secret. This is a process of storing the code and the name of the user in the user DB 25.
[0071]
Next, the server 23 performs a DB reading process (Step S2). The DB reading process reads the prohibited word DB 26, the homonymous synonym DB 27, and the censored exclusion word DB 28 in which the character string to be censored and the converted word are stored in pairs when performing the character string censoring process into the memory of the server 23. Processing.
[0072]
The server 23 first stores all the converted words of the prohibited word DB 26 and the censored exclusion word DB 28 in the memory. For example, the conversion word is “P” in the prohibited word DB 26, and the conversion word in the censored exclusion word DB 28 is the same as the censored exclusion word. The conversion word in the prohibited word DB 26 can be set arbitrarily other than “P”. At this time, the type associated with the converted word is also stored in the memory.
[0073]
Then, the server 23 stores all of the forbidden words in the forbidden word DB 26, the homonyms and synonyms in the homonym synonym DB 27, and the censored exclusion words in the censored exclusion word DB 28. At this time, the prohibited words and the censored exclusion words are stored in association with the types and converted words stored in the memory in advance. It should be noted that the priority in censoring a character string is set highest for censored exclusion words. According to this, for example, if "Kakiku Kenko" is a censored exclusion word, "Kakiku" is a forbidden word, and the sentence "Because Kakiku Kenko ~" is input by the user, Based on the degree, it is correctly converted to "because it is a kakikuko" instead of "because it is a peacock."
[0074]
Then, the server 23 filters all of the prohibited words, homonyms, synonyms, censored exclusion words, and converted words stored in the memory based on all the filters in the filter DB 29. Since the filtering is performed based on the association between the prohibited words and the converted words, and the censored exclusion words and the converted words, the respective input formats are unified. Specifically, the prohibited word “Kakiku” is stored in the memory in association with the conversion word “P”, and when the server 23 performs the filtering using the Hiragana conversion filter, the prohibited word “Kakiku” is used. The associated conversion word “ぴ” is newly stored in the memory. Further, the prohibited word “ABC” is stored in the memory in association with the conversion word “PEE”, and when the server 23 performs the filtering using the lowercase conversion filter, the prohibited word “ABC” is associated with the prohibited word “abc”. The conversion word "pee" is newly stored in the memory.
[0075]
Next, the server 23 performs a user registration confirmation process (step S3). The user registration confirmation process is a process of determining whether or not the user has already been registered in the server 23 and the information of the user is stored in the user DB 25. When receiving the chat execution request from the user portable terminal 21, the server 23 checks whether or not the user is registered in the user DB 25 based on the terminal ID of the requesting user portable terminal 21. If the user has not been registered, the server 23 causes the user portable terminal 21 to display a user registration explanation screen as shown in FIG. On the other hand, if the user has already been registered, the server 23 performs a mail address validity confirmation process (step S4).
[0076]
The e-mail address validity confirmation processing is processing for confirming whether or not the e-mail address currently used by the user and the e-mail address stored in the user DB 25 match. This will be described in detail.
[0077]
According to FIG. 16, first, the server 23 acquires the terminal ID stored in the user DB 25 (step S10). Then, it is determined whether or not the user portable terminal having the terminal ID is currently executing a chat (step S11). If the chat is currently being executed, the server 23 determines whether the elapsed time from the previous e-mail address validity confirmation processing is equal to or longer than a certain time or less than a certain time (step S12). If the elapsed time is equal to or longer than the predetermined time, the processing priority of the user portable terminal having the terminal ID is set to “highest priority” (step S14). On the other hand, if the elapsed time is less than the predetermined time, the processing priority of the user portable terminal having the terminal ID is set to “priority (low)” (step S15). This is because the longer the elapsed time after the e-mail address validity check processing is, the more the user changes the e-mail address, and the e-mail address currently used may not match the e-mail address stored in the user DB 25. Because it is expensive.
[0078]
On the other hand, even when the user portable terminal having the terminal ID is not currently performing a chat, the server 23 similarly determines whether the elapsed time since the previous mail address validity confirmation processing is a predetermined time or more. It is determined whether the time is less than a predetermined time (step S13). If the elapsed time is equal to or longer than the predetermined time, the processing priority of the user portable terminal having the terminal ID is set to “priority (high)” (step S16). On the other hand, if the elapsed time is less than the predetermined time, the processing priority of the user portable terminal having the terminal ID is set to “priority (low)” (step S15).
[0079]
Then, the server 23 determines whether or not the priorities for all the terminal IDs stored in the user DB 25 have been determined (Step S17). If the priorities for all the terminal IDs have not been determined, the server 23 repeats steps S10 to S17. On the other hand, when the priorities of all the terminal IDs are determined, the order of the terminal IDs to perform the processing is determined based on the determined priority and the elapsed time since the previous mail address validity confirmation processing. (Step S18).
[0080]
The server 23 acquires the terminal ID according to the determined order (Step S19). Then, the server 23 acquires the mail address stored in the user DB 25 based on the terminal ID, and connects to a predetermined mail server based on the mail address (Step S20). The server 23 determines whether there is a problem with the connection to the mail server (step S21), and if there is a problem with the connection, determines whether the number is within the number of retries (step S22).
[0081]
The number of retries is the limit number of processes for returning to step S20 and checking the mail server again when there is a problem with the connection, and can be set arbitrarily. This is because there is a possibility that the connection may be determined to be problematic in step S21 due to an unforeseen situation, even though the mail address is still being used by the user properly, so the retry count is not set and the This is because it is not appropriate to perform error processing. Therefore, in step S22, if the number of retries is within the number of retries, step S20 is performed again. On the other hand, if the number of retries has been exceeded, error processing is performed (step S24). The error process is a process in which the server 23 determines that the e-mail address is not currently used by the user and sends a warning message to the user.
[0082]
On the other hand, if there is no problem in the connection in step S21, the existence of the mail address in the mail server is confirmed (step S23). When the mail address does not exist in the mail server, the server 23 performs an error process (Step S24). If a mail address exists in the mail server, the server 23 determines whether the validity of the mail address has been confirmed for all terminal IDs stored in the user DB 25 (step S25).
[0083]
If the validity of the mail address has not been confirmed for all terminal IDs, the server 23 repeats steps S19 to S25. On the other hand, when the validity of the e-mail address is confirmed for all terminal IDs, the server 23 ends the e-mail address validity confirmation processing, and returns to the main flow of FIG.
[0084]
Next, returning to FIG. 15, the server 23 performs a character string censoring process (step S5). The character string censoring process is a process of determining whether or not a character string input by a user corresponds to a word to be censored, and if so, converting the character string into a predetermined converted word. For details, see FIG. Will be explained.
[0085]
Referring to FIG. 17, first, it is determined whether or not there is a character input from the user portable terminal 21 (step S30). If there is no character input, the server 23 ends the character string censoring process and returns to the main flow in FIG. On the other hand, if there is a character input, the server 23 initializes the state of each state flag (step S31). The status flag is a mark for indicating whether or not a certain status is established. When the status is established, the flag is set, and when the status is not established, the flag is set. "Initializing the state of the status flags" means that all the status flags are set.
[0086]
In the present embodiment, the status flag exists based on the types stored in the prohibited word DB 26 and the homonym synonym DB 27, and includes, for example, “obscene word flag”, “discrimination word flag”, and “private flag”. I do. The “obscene word flag” is set when a user inputs a character string corresponding to an obscure word in the prohibited word DB 26. The "differentiated word flag" is set when the user inputs a character string corresponding to the discriminative word in the prohibited word DB 26. The “private flag” is set when a user inputs a telephone number or a mail address using a numeric synonym or an English synonym in the homonym DB 27.
[0087]
Next, the server 23 stores the input character string in the RAM 3 (step S32), and performs a taboo censoring process (step S33). The taboo censoring process checks whether or not a forbidden word or a censored exclusion word stored in the forbidden word DB 26 or the censored exclusion word DB 28 is included in the character string input by the user. Is a process of converting the character string into a corresponding conversion word, and details thereof will be described with reference to FIG.
[0088]
According to FIG. 18, first, the server 23 acquires the censored exclusion word and the conversion word and the prohibited word and the conversion word read one by one into the memory of the server 23 by the DB reading process in step S2 (step S40). ). At this time, what is acquired in step S40 is based on the priority when censoring a preset character string. Note that the priority is set higher for censored exclusion words than forbidden words.
[0089]
Further, the server 23 acquires one filter stored in the filter DB 29 and filters the input character string input by the user with the filter (step S41).
[0090]
Then, it is determined whether or not the censored exclusion word or the prohibited word acquired based on the priority in step S40 matches the input character string filtered in step S41 (step S42). If they do not match, the server 23 determines whether or not the input character string has been filtered by all the filters (step S48). If all the filters have not been filtered, the process returns to step S41 to acquire another filter stored in the filter DB 29 and filter the input character string. Then, the server 23 performs Step S42 again.
[0091]
On the other hand, when the input character strings match, the server 23 converts a corresponding part of the input character string that matches the censored exclusion word or the prohibited word into a conversion word (step S43). Then, the server 23 determines whether or not the corresponding part is an obscene word based on the type stored in the memory (Step S44). If the corresponding part is an obscene word, the server 23 sets an “obscene word flag” (step S45), and determines whether or not the input character string has been filtered by all filters (step S48).
[0092]
On the other hand, if the relevant part is not an obscene word, the server 23 determines whether the relevant part is a discriminatory word based on the type (step S46). If the relevant part is a discriminatory word, the server 23 sets a “discriminating word flag” (step S47), and determines whether or not the input character string has been filtered by all the filters (step S48).
[0093]
On the other hand, if the corresponding part is not a discriminatory word, the server 23 determines whether or not the input character string has been filtered by all the filters (step S48). If the input character string has not been filtered by any of the filters, the server 23 repeats steps S41 to S48. On the other hand, when the input character string is filtered by all the filters, the server 23 determines whether or not the filtered input character string is compared with all censored exclusion words and prohibited words stored in the RAM 3 in step S42. Is determined (step S49). If not all are compared, the server 23 repeats steps S40 to S49. On the other hand, if all are compared, the server 23 ends the taboo censoring process and returns to the character string censoring process shown in FIG.
[0094]
Next, the server 23 performs an alphanumeric censorship process (Step S34). The alphanumeric censoring process uses private information such as a telephone number or an email address in a character string input by a user by using a number synonym or an English synonym stored in the homonym DB27. Is a process of censoring whether or not the character string is included, and if the character string is included, converting the character string into “private information”. Here, the conversion word is “private information”, but is not limited to this and can be set arbitrarily by the server 23.
[0095]
In the alphanumeric censoring process, the server 23 first filters the input character string input by the user using a single-byte lowercase filter and a single-byte katakana filter. Then, the server 23 determines whether or not the input character string matches the censored exclusion word stored in the homonym synonym DB 27. Here, the input character string that matches the censored exclusion word is not subjected to alphanumeric censorship processing.
[0096]
Then, the server 23 converts the input character string that does not match the censored exclusion word into an alphanumeric character based on the numeric homonym stored in the homonym DB and the English synonym. The server 23 determines whether or not the input character string converted to alphanumeric characters overlaps with the character string included in the user's mail address stored in the user DB 25 at a certain ratio or more. Note that the certain or more is, for example, “five or more characters”, and can be arbitrarily set by the server 23. Then, when the input character strings overlap at a certain rate or more, the server 23 converts the input character strings into “private information”. This is because it is highly probable that the user has used a number synonym or an English synonym to encrypt and input a mail address. Then, the server 23 sets the “private flag” and ends the alphanumeric censoring process.
[0097]
On the other hand, if the input character strings do not overlap at a constant rate, the server 23 determines whether the input character string is composed of only alphanumeric characters. If the input character string is composed of only alphanumeric characters, the server 23 converts the input character string into “private information”. This is because it is highly probable that the user has encrypted and input private information such as a mail address and a telephone number using a number synonym and an English synonym. Then, the server 23 sets the “private flag” and ends the alphanumeric censoring process.
[0098]
On the other hand, if the input character string is not composed only of alphanumeric characters, the server 23 determines whether or not the number of digits includes a combination of a certain number or more. If the input character string contains a combination of numbers with a certain number of digits or more, it is highly likely that the user has encrypted the telephone number and entered it. Convert. Then, the server 23 sets the “private flag” and ends the alphanumeric censoring process.
[0099]
On the other hand, if the number of digits does not include a combination of numbers exceeding a certain value, the user determines that the user has not input private information such as an e-mail address and a telephone number, and terminates the alphanumeric censoring process.
[0100]
Note that the server 23 determines that the user has input a telephone number in the alphanumeric censorship processing, and converts the input character string to “private information”, and converts the telephone number into the user information of the user. Store as an unauthorized telephone number in the file. According to this, since the unauthorized telephone number is stored in the user DB in advance, the unauthorized telephone number can be referred to, and the alphanumeric censoring process is performed more accurately than when there is no information on the telephone number. be able to.
[0101]
With continued reference to FIG. 17, the server 23 compares the input character string input by the user with the character string after the tabu censoring process and the alphanumeric censoring process are completed (step S35). If the input character string matches the character string after censoring, the user inputs private information using prohibited words such as obscene words and discriminatory words, and alphanumeric homonyms. The server 23 determines that the character string has not been deleted, and ends the character string censoring process, and returns to the main flow illustrated in FIG.
[0102]
On the other hand, if the input character string does not match the character string after censoring, the server 23 determines whether or not the state flag stored in the RAM 3 has changed (step S36). “A state flag has changed” means a state in which at least one of an “obscene word flag”, a “discrimination word flag”, and a “private flag” is set. If there is no change in the status flag, the server 23 ends the character string censoring process and returns to the main flow shown in FIG.
[0103]
On the other hand, when there is a change in the status flag, the server 23 performs a penalty point process (step S37). The penalty point process is a process of adding a penalty point when a user inputs an obscene word, a discriminatory word, or private information, and based on the penalty point, limiting the user during chat execution, The details will be described with reference to FIG.
[0104]
According to FIG. 19, first, the server 23 sets each of “X = 0”, “Y = 0”, and “Z = current penalty point” (step S50). Here, X, Y, and Z are variables used for convenience when calculating penalty points.
[0105]
Then, the server 23 checks the elapsed time since the previous penalty point process was performed on the user input character string (step S51). If the elapsed time is equal to or longer than the predetermined time, the server 23 sets “1” to the variable X (Step S52). On the other hand, if the elapsed time is less than the certain time, the server 23 sets “2” to the variable X (step S53). Performing the penalty point processing multiple times within a certain period of time means that the user frequently inputs obscene words, discriminatory words, or private information. Can be said to be more malicious than the user who entered Therefore, by changing the value set for the variable X used in calculating the penalty point, the value of the penalty point is eventually changed, as will be described later in detail.
[0106]
After setting the value of the variable X in step S52 or S53, the server 23 determines whether or not the obscene word flag is set in the state flag (step S54). If the obscene word flag is on, the server 23 determines that the user has input the obscene word, and sets the variable Y to "3" (step S55). On the other hand, if the obscene word flag is not set, the server 23 determines whether or not the discrimination word flag is set (step S56).
[0107]
If the discriminatory word flag is on, the server 23 determines that the user has input the discriminatory word, and sets “2” to the variable Y (step S57). On the other hand, if the discrimination word flag is not set, the server 23 determines that the private flag is set and the user has input private information, and sets the variable Y to “1” (step S58).
[0108]
After setting the value of the variable Y in step S55, S57, or S58, the server 23 calculates the value of Z based on the calculation formula “Z = Z + X * Y” (step S59). Let Z be the value of the penalty point. For example, if the current penalty point Z is “5”, the variable X is “2”, and the variable Y is “2”, the new penalty point Z is “9” based on the above formula.
[0109]
After calculating the new penalty point Z, the server 23 stores the value of the penalty point Z in the penalty point in the corresponding user information file of the user DB 25, and determines whether the penalty point exceeds the specified value. (Step S60). The prescribed value can be arbitrarily set by the server 23. For example, when the specified value is “6”, and when the penalty point Z is “9”, the server 23 determines that the penalty point Z has exceeded the specified value, and determines that the user is a dangerous person ( Step S61). Then, the server 23 ends the penalty point process, and returns to the character string censoring process shown in FIG.
[0110]
On the other hand, when determining that the penalty point Z does not exceed the specified value, the server 23 ends the penalty point process and returns to the character string censoring process illustrated in FIG.
[0111]
When the user is determined to be a dangerous person, the server 23 restricts the user during chat execution. The limitation is, for example, that a character string cannot be freely input and only a prepared character string is selected, or the number of character strings to be input at a time is usually 100 characters. Regardless, it is 20 characters, and various types of restrictions can be arbitrarily set.
[0112]
According to the character string censoring process shown in FIG. 17, next, the server 23 displays a warning screen (step S38). The server 23 displays a warning screen on the user portable terminal 21 to allow the user to recognize that a prohibited character string such as an obscene word, a prohibited word, or private information has been input, and to reflect on the user. Prompt. Further, since the obscene word or the like input by the user has been converted into the converted word, the user is caused to re-input the character string (step S39). Then, the server 23 ends the character string censoring process, and returns to the main flow shown in FIG.
[0113]
According to the main flow shown in FIG. 15, the user performs a chat transmission process (step S6). The chat transmission process is a process of transmitting a character string input by a user to another user who is a chat partner. After the chat transmission process, the server 23 repeats steps S2 to S6 and performs the chat execution process until the input of the character string between the users is completed.
[0114]
In the present embodiment, in the penalty point processing, the penalty point Z is calculated based on the variables X and Y, but the method of calculating the penalty point can be set arbitrarily.
[0115]
Also, the types of the prohibited word DB, the same sound synonym DB, the censor exclusion word DB, and the type of the status flag are not limited to those used in the present embodiment, but can be set arbitrarily. . In addition, “*” or the like can be set for each alphanumeric character as a conversion word in the homonym synonym DB.
[0116]
Further, although the synonyms of the present embodiment are applied to the push button arrangement of the mobile phone, they can be applied to the key arrangement of the personal computer.
[0117]
Further, the present invention is not limited to chat, but can be applied to a case where characters are exchanged in real time online such as an online game or a bulletin board.
[0118]
As described above, according to the present invention, even when a conversation progresses in real time by a character string input by a user, such as a chat, character strings by all users are automatically censored. After the inappropriate character string is converted, it is transmitted to other users. Therefore, it is possible to minimize the possibility of transmitting an inappropriate character string that harms other users' feelings. In addition, since the censoring of the character string is performed automatically, it is not necessary to have the observer resident 24 hours a day, and the cost can be greatly reduced.
[0119]
Further, according to the present invention, censorship of not only obscene words and discriminatory words, but also private information with a high risk of being abused, such as telephone numbers and mail addresses, is possible. In this case, it is possible to cope with a case where private information is transmitted to other users by encryption using not only ordinary alphanumeric characters but also alphanumeric homonyms and synonyms.
[0120]
Further, in the character string censorship of the present invention, obscenities, discriminatory words, homonyms of alphanumeric characters, etc. are stored in a DB in advance, and a plurality of Performs character string comparison based on filtering. According to this, it is not necessary to previously store all character forms such as hiragana and katakana in the DB, and character string comparison can be flexibly performed by combining filters. Furthermore, according to this, the character string comparison can be strengthened by increasing the types of filters instead of adding a character string such as an obscene word to the DB. Also, by filtering the converted word as well as the obscene word etc., the character form is the same even when the obscene word etc. is converted to the converted word. For example, if the user is chatting in English, obscene words and the like are converted to “PEE” instead of “Pee”. Therefore, it is possible to reduce the sense of discomfort of the sentence during the chat.
[0121]
Further, in the present invention, when a user inputs private information such as a telephone number, the telephone number or the like is stored as an unauthorized telephone number or the like in the user information file of the user. According to this, character string censorship can be performed using the stored unauthorized telephone number or the like, so that more robust censorship can be performed.
[0122]
In addition, when the user frequently inputs an inappropriate character string, the execution of the chat is restricted based on the penalty point. According to this, it is possible to encourage the user to reflect on the situation and prevent recurrence.
[0123]
Further, according to the present invention, at the time of user registration, the user does not directly input the mail address, but registers the mail address using a parameter. According to this, an artificial input error can be eliminated, and impersonation or the like during user registration can be prevented. In addition, the mail addresses registered by the user are prioritized, and the validity of the mail addresses is regularly checked. According to this, it is possible to prevent impersonation or the like after user registration.
[0124]
【The invention's effect】
As described above, according to the present invention, in a message exchange type content in which an unspecified number of users participate on a highly anonymous network, a character string is automatically transmitted without using an artificial technique as much as possible. Censorship can be performed.
[0125]
Further, according to the present invention, by registering an e-mail address actually used by a user and periodically confirming the validity of the e-mail address, it is possible to prevent impersonation of the user including spoofing. .
[Brief description of the drawings]
FIG. 1 is a diagram showing a schematic configuration of a character string censoring system according to the present invention.
FIG. 2 is a block diagram of a mobile phone to which the present invention is applied.
FIG. 3 is a diagram schematically showing a data structure of a user DB used in the character string censorship system of the present invention.
FIG. 4 is a diagram schematically showing a data structure of a prohibited word DB used in the character string censorship system of the present invention.
FIG. 5 is a diagram schematically showing a data structure of a homonymous synonym DB used in the character string censorship system of the present invention.
FIG. 6 is a diagram showing a push button arrangement of a mobile phone to which the present invention is applied.
FIG. 7 is a diagram schematically showing a data structure of a censored exclusion word DB used in the character string censorship system of the present invention.
FIG. 8 is a diagram schematically showing a data structure of a filter DB used in the character string censorship system of the present invention.
FIG. 9 shows an example of an explanation display screen.
FIG. 10 is a diagram schematically showing information of a parameter A of the present invention.
FIG. 11 shows examples of a registration confirmation screen and a display screen of a registration mail.
FIG. 12 is a diagram schematically showing information of a parameter B of the present invention.
FIG. 13 shows an example of a display screen of an authentication result mail.
FIG. 14 is a block diagram of functions realized by the program of the present invention.
FIG. 15 is a flowchart showing a chat execution process according to the present invention.
FIG. 16 is a flowchart showing a mail address validity confirmation process included in the chat execution process of FIG. 15;
17 is a flowchart showing a character string censoring process included in the chat execution process of FIG.
FIG. 18 is a flowchart showing a taboo censoring process included in the character string censoring process of FIG.
FIG. 19 is a flowchart showing a penalty point process included in the character string censoring process of FIG.
[Explanation of symbols]
1 CPU
2 ROM
3 RAM
4 Key input section
5 Transmission / reception processing unit
6 Antenna
7 GPU
8 Monitor
9 SPU
10 Speaker
11 Data input section
12 bus
20 Network
21, 22 User mobile terminal
23 Server
24 Chat DB
25 User DB
26 Prohibited Word DB
27 Homon Synonym DB
28 Censor Exclusion Word DB
29 Filter DB
30 Service Provider
150 string censorship system

Claims (12)

ネットワークを介して、表示部を備えた複数の利用者端末との間でデータを送受信させるためのサーバ装置であって、
前記表示部への表示を禁止する表示禁止文字列、及び、前記表示禁止文字列に応じて設定された変換禁止文字列を記憶する禁止文字列記憶手段と、
前記文字列の入力形式を変換する変換フィルタを記憶する変換フィルタ記憶手段と、
前記利用者端末に入力された入力文字列を受信する受信手段と、
前記表示禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する表示禁止文字列フィルタリング手段と、
前記変換禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する変換禁止文字列フィルタリング手段と、
前記入力文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する入力文字列フィルタリング手段と、
前記表示禁止文字列フィルタリング手段により変換した変換後表示禁止文字列と、前記入力文字列フィルタリング手段により変換した変換後入力文字列を比較する比較手段と、
前記比較手段で比較した結果に基づいて、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合、前記変換後入力文字列を、前記変換後表示禁止文字列に対応する、前記変換禁止文字列フィルタリング手段により変換した変換後変換禁止文字列に置き換える入力文字列置換手段と、
前記入力文字列、又は、前記入力文字列置換手段により置き換えた前記変換後変換禁止文字列を、前記入力文字列を入力した利用者端末及び/又は当該利用者端末以外の利用者端末に送信する送信手段と、を備えることを特徴とするサーバ装置。
A server device for transmitting and receiving data to and from a plurality of user terminals including a display unit via a network,
A display prohibited character string that prohibits display on the display unit, and a prohibited character string storage unit that stores a conversion prohibited character string set according to the display prohibited character string;
Conversion filter storage means for storing a conversion filter for converting the input format of the character string,
Receiving means for receiving an input character string input to the user terminal,
A display prohibition character string filtering unit that converts an input format of the display prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
A conversion prohibition character string filtering unit that converts the input format of the conversion prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
An input character string filtering unit that converts an input format of the input character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
A comparing means for comparing the converted display prohibited character string converted by the display prohibited character string filtering means and the converted input character string converted by the input character string filtering means,
If the converted display prohibited character string matches the converted input character string based on the result of comparison by the comparing means, the converted input character string corresponds to the converted display prohibited character string. An input character string replacing means for replacing the converted character string with a conversion prohibited character string after conversion by the conversion prohibited character string filtering means;
The input character string or the post-conversion conversion prohibited character string replaced by the input character string replacing means is transmitted to a user terminal that has input the input character string and / or a user terminal other than the user terminal. A transmission device.
前記サーバ装置は、
前記入力文字列に前記表示禁止文字列が含まれていることを表す状態フラグを設定する状態フラグ設定手段と、
前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記状態フラグをたてる状態フラグ変化手段と、
前記状態フラグに基づいて、ペナルティポイントを算出するペナルティポイント算出手段と、
前記ペナルティポイントに基づいて前記利用者端末による入力文字列の入力に制限を加える入力制限手段と、をさらに備えることを特徴とする請求項1に記載のサーバ装置。
The server device,
State flag setting means for setting a state flag indicating that the display string is included in the input character string,
Status flag changing means for setting the status flag when the converted display prohibited character string matches the converted input character string as a result of the comparison by the comparing means;
Penalty point calculating means for calculating a penalty point based on the status flag,
2. The server device according to claim 1, further comprising: input restriction means for restricting input of an input character string by the user terminal based on the penalty point.
前記表示禁止文字列は、英数字を暗号化して伝えるための英数字の同音語及び/又は英数字の同義語を含むことを特徴とする請求項1又は2に記載のサーバ装置。3. The server device according to claim 1, wherein the display prohibition character string includes an alphanumeric homonym and / or an alphanumeric synonym for encrypting and transmitting the alphanumeric characters. 4. 前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記入力文字列を記憶する入力文字列記憶手段をさらに備え、
前記比較手段は、前記入力文字列記憶手段により記憶された入力文字列に基づいて前記比較を行うことを特徴とする請求項1乃至3のいずれか一項に記載のサーバ装置。
As a result of the comparison by the comparing means, further comprising an input character string storage means for storing the input character string when the converted display prohibited character string matches the converted input character string,
4. The server device according to claim 1, wherein the comparison unit performs the comparison based on an input character string stored by the input character string storage unit. 5.
ネットワークを介して、表示部を備えた複数の利用者端末と通信可能なサーバ装置であって、
前記利用者端末からの利用者端末識別情報を、当該利用者端末からの利用者情報として受信する利用者情報受信手段と、
前記利用者情報に基づいて、メールアドレスの元になるアドレスパラメータを作成するアドレスパラメータ作成手段と、
前記アドレスパラメータを暗号化してメールアドレスとし、前記利用者端末へ送信するメールアドレス送信手段と、
前記利用者端末から返信メールを受信する返信メール受信手段と、
前記返信メールの送信元情報を前記利用者端末のメールアドレスとして取得する利用者端末メールアドレス取得手段と、を備えることを特徴とするサーバ装置。
A server device capable of communicating with a plurality of user terminals including a display unit via a network,
User information receiving means for receiving user terminal identification information from the user terminal as user information from the user terminal;
Address parameter creation means for creating an address parameter based on the mail address based on the user information;
Mail address transmitting means for encrypting the address parameter to a mail address and transmitting the mail address to the user terminal;
Reply mail receiving means for receiving a reply mail from the user terminal,
A user terminal mail address obtaining means for obtaining the source information of the reply mail as a mail address of the user terminal.
前記利用者端末識別情報、及び前記利用者端末メールアドレスを前記利用者情報とし、前記利用者情報に基づいて、URLの元になるURLパラメータを作成するURLパラメータ作成手段と、
前記URLパラメータを暗号化してURLとし、前記利用者端末へ送信するURL送信手段と、
前記URLに接続した利用者端末の端末識別情報を取得する接続端末識別情報取得手段と、
前記URLを復号化し、前記利用者端末識別情報を取得する利用者端末識別情報取得手段と、
前記接続端末識別情報と前記利用者端末識別情報が一致する場合に、前記利用者端末は正規であると断定する断定手段と、を備えることを特徴とする請求項5に記載のサーバ装置。
URL parameter creation means for creating the URL parameter based on the user information using the user terminal identification information and the user terminal mail address as the user information,
URL transmission means for encrypting the URL parameter to form a URL and transmitting the URL to the user terminal;
Connection terminal identification information acquiring means for acquiring terminal identification information of a user terminal connected to the URL,
User terminal identification information acquisition means for decoding the URL and acquiring the user terminal identification information;
6. The server device according to claim 5, further comprising: assertion means for asserting that the user terminal is legitimate when the connection terminal identification information and the user terminal identification information match.
ネットワークを介して、表示部を備えた複数の利用者端末との間でデータを送受信させるためのコンピュータにより実行されるプログラムであって、
前記表示部への表示を禁止する表示禁止文字列、及び、前記表示禁止文字列に応じて設定された変換禁止文字列を記憶する禁止文字列記憶手段、
前記文字列の入力形式を変換する変換フィルタを記憶する変換フィルタ記憶手段、
前記利用者端末に入力された入力文字列を受信する受信手段、
前記表示禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する表示禁止文字列フィルタリング手段、
前記変換禁止文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する変換禁止文字列フィルタリング手段、
前記入力文字列の入力形式を、前記変換フィルタ記憶手段に記憶された前記変換フィルタによって所定の入力形式に変換する入力文字列フィルタリング手段、
前記表示禁止文字列フィルタリング手段により変換した変換後表示禁止文字列と、前記入力文字列フィルタリング手段により変換した変換後入力文字列を比較する比較手段、
前記比較手段で比較した結果に基づいて、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合、前記変換後入力文字列を、前記変換後表示禁止文字列に対応する、前記変換禁止文字列フィルタリング手段により変換した変換後変換禁止文字列に置き換える入力文字列置換手段、
前記入力文字列、又は、前記入力文字列置換手段により置き換えた前記変換後変換禁止文字列を、前記入力文字列を入力した利用者端末及び/又は当該利用者端末以外の利用者端末に送信する送信手段、として前記コンピュータを機能させることを特徴とするプログラム。
A program executed by a computer for transmitting and receiving data to and from a plurality of user terminals including a display unit via a network,
A display prohibited character string that prohibits display on the display unit, and a prohibited character string storage unit that stores a conversion prohibited character string set in accordance with the display prohibited character string;
Conversion filter storage means for storing a conversion filter for converting the input format of the character string,
Receiving means for receiving an input character string input to the user terminal,
A display prohibition character string filtering unit that converts an input format of the display prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
A conversion prohibition character string filtering unit that converts an input format of the conversion prohibition character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
An input character string filtering unit that converts an input format of the input character string into a predetermined input format by the conversion filter stored in the conversion filter storage unit;
Comparing means for comparing the converted display prohibited character string converted by the display prohibited character string filtering means and the converted input character string converted by the input character string filtering means,
If the converted display prohibited character string matches the converted input character string based on the result of comparison by the comparing means, the converted input character string corresponds to the converted display prohibited character string. An input character string replacing means for replacing the converted character string by a conversion prohibited character string after conversion by the conversion prohibited character string filtering means;
The input character string or the post-conversion conversion prohibited character string replaced by the input character string replacing means is transmitted to a user terminal that has input the input character string and / or a user terminal other than the user terminal. A program for causing the computer to function as transmission means.
前記プログラムは、
前記入力文字列に前記表示禁止文字列が含まれていることを表す状態フラグを設定する状態フラグ設定手段、
前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記状態フラグをたてる状態フラグ変化手段、
前記状態フラグに基づいて、ペナルティポイントを算出するペナルティポイント算出手段、
前記ペナルティポイントに基づいて前記利用者端末による入力文字列の入力に制限を加える入力制限手段、としてさらに前記コンピュータを機能させることを特徴とする請求項7に記載のプログラム。
The program is
Status flag setting means for setting a status flag indicating that the display character string is included in the input character string,
Status flag changing means for setting the status flag when the converted display prohibited character string matches the converted input character string as a result of the comparison by the comparing means;
Penalty point calculating means for calculating a penalty point based on the status flag,
8. The program according to claim 7, wherein the computer further functions as input restriction means for restricting input of an input character string by the user terminal based on the penalty point.
前記表示禁止文字列は、英数字を暗号化して伝えるための英数字の同音語及び/又は英数字の同義語を含むことを特徴とする請求項7又は8に記載のプログラム。9. The program according to claim 7, wherein the display prohibition character string includes an alphanumeric homonym and / or an alphanumeric synonym for encrypting and transmitting alphanumeric characters. 前記比較手段による比較の結果、前記変換後表示禁止文字列と前記変換後入力文字列が一致した場合に前記入力文字列を記憶する入力文字列記憶手段としてさらに前記コンピュータを機能させ、
前記比較手段は、前記入力文字列記憶手段により記憶された入力文字列に基づいて前記比較を行うことを特徴とする請求項7乃至9のいずれか一項に記載のプログラム。
As a result of the comparison by the comparing means, the computer further functions as input character string storage means for storing the input character string when the converted display prohibited character string matches the converted input character string,
The program according to claim 7, wherein the comparison unit performs the comparison based on the input character string stored by the input character string storage unit.
ネットワークを介して、表示部を備えた複数の利用者端末と通信可能なコンピュータにより実行されるプログラムであって、
前記利用者端末からの利用者端末識別情報を、当該利用者端末からの利用者情報として受信する利用者情報受信手段、
前記利用者情報に基づいて、メールアドレスの元になるアドレスパラメータを作成するアドレスパラメータ作成手段、
前記アドレスパラメータを暗号化してメールアドレスとし、前記利用者端末へ送信するメールアドレス送信手段、
前記利用者端末から返信メールを受信する返信メール受信手段、
前記返信メールの送信元情報を前記利用者端末のメールアドレスとして取得する利用者端末メールアドレス取得手段、として前記コンピュータを機能させることを特徴とするプログラム。
A program executed by a computer capable of communicating with a plurality of user terminals including a display unit via a network,
User information receiving means for receiving user terminal identification information from the user terminal as user information from the user terminal;
Address parameter creating means for creating an address parameter that is a source of an email address based on the user information;
A mail address transmitting means for encrypting the address parameter to a mail address and transmitting the mail address to the user terminal;
Reply mail receiving means for receiving a reply mail from the user terminal,
A program that causes the computer to function as a user terminal mail address obtaining unit that obtains the source information of the reply mail as a mail address of the user terminal.
前記利用者端末識別情報、及び前記利用者端末メールアドレスを前記利用者情報とし、前記利用者情報に基づいて、URLの元になるURLパラメータを作成するURLパラメータ作成手段、
前記URLパラメータを暗号化してURLとし、前記利用者端末へ送信するURL送信手段、
前記URLに接続した利用者端末の端末識別情報を取得する接続端末識別情報取得手段、
前記URLを復号化し、前記利用者端末識別情報を取得する利用者端末識別情報取得手段、
前記接続端末識別情報と前記利用者端末識別情報が一致する場合に、前記利用者端末は正規であると断定する断定手段と、を備えることを特徴とする請求項11に記載のプログラム。
URL parameter creation means for creating the URL parameter based on the user information using the user terminal identification information and the user terminal mail address as the user information,
URL transmission means for encrypting the URL parameter to form a URL and transmitting the URL to the user terminal;
Connection terminal identification information acquiring means for acquiring terminal identification information of a user terminal connected to the URL,
A user terminal identification information acquisition means for decoding the URL and acquiring the user terminal identification information;
12. The program according to claim 11, further comprising: assertion means for asserting that the user terminal is legitimate when the connection terminal identification information matches the user terminal identification information.
JP2002257670A 2002-09-03 2002-09-03 Server apparatus and program Expired - Fee Related JP3910894B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002257670A JP3910894B2 (en) 2002-09-03 2002-09-03 Server apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002257670A JP3910894B2 (en) 2002-09-03 2002-09-03 Server apparatus and program

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2005356763A Division JP4342510B2 (en) 2005-12-09 2005-12-09 Server apparatus and program

Publications (2)

Publication Number Publication Date
JP2004094781A true JP2004094781A (en) 2004-03-25
JP3910894B2 JP3910894B2 (en) 2007-04-25

Family

ID=32062518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002257670A Expired - Fee Related JP3910894B2 (en) 2002-09-03 2002-09-03 Server apparatus and program

Country Status (1)

Country Link
JP (1) JP3910894B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024191A (en) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd Server, portable terminal and service method
JP2006079598A (en) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, access control method, and access control program
WO2006057069A1 (en) * 2004-11-29 2006-06-01 Global Value Corporation Method for creating a character string excluding inhibited term
GB2437321A (en) * 2006-04-20 2007-10-24 Daniel Roberts A networked method for the control and monitoring of internet messages by analysis using a smart algorithm and a designated dictionary.
JP2007306319A (en) * 2006-05-11 2007-11-22 Nec Corp Ip telephone device, telephone network, dial relay method
WO2010090382A1 (en) * 2009-02-03 2010-08-12 Jang Sung-Hee Online protection system and protection method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01128086A (en) * 1987-11-13 1989-05-19 Nec Corp String coding system
JPH0736882A (en) * 1993-07-19 1995-02-07 Fujitsu Ltd Dictionary search device
JPH0836582A (en) * 1994-07-22 1996-02-06 Nippon Telegr & Teleph Corp <Ntt> Character string normalization rule creating device, character string normalizing rule creating method, information search device, and information search method
JPH08263486A (en) * 1995-03-24 1996-10-11 Nec Corp Device and method for kana/kanji conversion
JPH1185014A (en) * 1997-09-12 1999-03-30 Teruo Matsumoto Method of exchanging cipher information
JP2001344265A (en) * 2000-05-30 2001-12-14 Nettopia Com:Kk Local information providing system and method using real name
JP2002041430A (en) * 2000-07-26 2002-02-08 Sony Communication Network Corp Network server, method for providing communication service and storage medium
JP2002117135A (en) * 2000-08-02 2002-04-19 Masunaga Sogo Keikaku:Kk Web site security system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01128086A (en) * 1987-11-13 1989-05-19 Nec Corp String coding system
JPH0736882A (en) * 1993-07-19 1995-02-07 Fujitsu Ltd Dictionary search device
JPH0836582A (en) * 1994-07-22 1996-02-06 Nippon Telegr & Teleph Corp <Ntt> Character string normalization rule creating device, character string normalizing rule creating method, information search device, and information search method
JPH08263486A (en) * 1995-03-24 1996-10-11 Nec Corp Device and method for kana/kanji conversion
JPH1185014A (en) * 1997-09-12 1999-03-30 Teruo Matsumoto Method of exchanging cipher information
JP2001344265A (en) * 2000-05-30 2001-12-14 Nettopia Com:Kk Local information providing system and method using real name
JP2002041430A (en) * 2000-07-26 2002-02-08 Sony Communication Network Corp Network server, method for providing communication service and storage medium
JP2002117135A (en) * 2000-08-02 2002-04-19 Masunaga Sogo Keikaku:Kk Web site security system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006024191A (en) * 2004-06-09 2006-01-26 Fuji Photo Film Co Ltd Server, portable terminal and service method
JP2006079598A (en) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> Access control system, access control method, and access control program
WO2006057069A1 (en) * 2004-11-29 2006-06-01 Global Value Corporation Method for creating a character string excluding inhibited term
GB2437321A (en) * 2006-04-20 2007-10-24 Daniel Roberts A networked method for the control and monitoring of internet messages by analysis using a smart algorithm and a designated dictionary.
JP2007306319A (en) * 2006-05-11 2007-11-22 Nec Corp Ip telephone device, telephone network, dial relay method
WO2010090382A1 (en) * 2009-02-03 2010-08-12 Jang Sung-Hee Online protection system and protection method

Also Published As

Publication number Publication date
JP3910894B2 (en) 2007-04-25

Similar Documents

Publication Publication Date Title
US20070079135A1 (en) User authentication system and user authentication method
US20070077916A1 (en) User authentication system and user authentication method
KR20150077446A (en) Method for signing electronic documents with an analog-digital signature with additional verification
US12063311B2 (en) System and method for internet access age-verification
JP2002215582A (en) Method and device for authentication
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
US8359471B2 (en) System and method for generating a signature
JP2015515218A (en) Method and system for abstracted and randomized one-time use password for transaction authentication
CN104883367A (en) Method for auxiliary verification login, system, and application client
KR101422451B1 (en) System for providing sets of content and applications and control method therefor, terminal and control method therefor, authentication device and control method therefor, and information storage medium
US7219229B2 (en) Protected communication system
JP4914725B2 (en) Authentication system, authentication program
JP2006079598A (en) Access control system, access control method, and access control program
JP3910894B2 (en) Server apparatus and program
JP2008146363A (en) Authentication method in computer network
JP4342510B2 (en) Server apparatus and program
JP2007065789A (en) Authentication system and method
JP4401892B2 (en) Message delivery system, message delivery method, and message delivery program
JP6840921B2 (en) WEB page verification device, verification method and program for phishing prevention
JP2008071131A (en) Secret information delivery method
JP4682430B2 (en) Login apparatus and login method for client terminal
CN103650412B (en) The most perhaps application providing system, the control method of interior perhaps application providing system, termination, the control method of termination, certification device, the control method of certification device
JP2022076134A (en) Authentication device, authentication method and authentication program
JP2004185085A (en) Database generation system
JP2005157687A (en) Information processing method, information processing system, program and recording medium

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051209

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20060427

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061114

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070123

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070125

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100202

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100202

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110202

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120202

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130202

Year of fee payment: 6

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140202

Year of fee payment: 7

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees