JP2019036032A - Information processing device, information processing method and program - Google Patents
Information processing device, information processing method and program Download PDFInfo
- Publication number
- JP2019036032A JP2019036032A JP2017155643A JP2017155643A JP2019036032A JP 2019036032 A JP2019036032 A JP 2019036032A JP 2017155643 A JP2017155643 A JP 2017155643A JP 2017155643 A JP2017155643 A JP 2017155643A JP 2019036032 A JP2019036032 A JP 2019036032A
- Authority
- JP
- Japan
- Prior art keywords
- block
- spam
- received
- unit
- communication data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
【課題】スパムのリストの精度をより向上させること。
【解決手段】情報処理装置が、通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、を有する。
【選択図】図4To improve the accuracy of a spam list.
An information processing apparatus receives a block including one or more spam reports generated by an external apparatus that receives a spam report on communication data; and a reception unit previously received by the reception unit Based on the block chain formed by each block, verify the validity of the block received this time by the receiving unit, and if the block is valid, communicate with the verifying unit that adds the block to the block chain And a determination unit that determines whether or not the communication data is spam based on the block chain when the data is received.
[Selection] Figure 4
Description
本発明は、情報処理装置、情報処理方法、及びプログラムに関する。 The present invention relates to an information processing apparatus, an information processing method, and a program.
従来、メール等により宣伝等を目的として一方的に送り付けられるスパムを防ぐためのフィルタリング技術が知られている(例えば、特許文献1を参照)。このフィルタリング技術では、例えば、スパムに含まれる1以上のキーワード、スパムの送信元のIPアドレス、またはメールアドレス等をブラックリストに登録し、当該ブラックリストに基づいて、受信したメール等を、自動的に迷惑メールフォルダ等の所定のフォルダに分類したり、受信を拒否したりする。 2. Description of the Related Art Conventionally, a filtering technique for preventing spam sent unilaterally for the purpose of advertising or the like by e-mail or the like is known (see, for example, Patent Document 1). In this filtering technology, for example, one or more keywords included in spam, the IP address of a spam transmission source, or an email address are registered in a black list, and received emails are automatically converted based on the black list. It is classified into a predetermined folder such as a junk mail folder, or reception is refused.
しかしながら、従来技術では、スパムのリストは、例えば、メール等のサービスを提供する特定の事業者等が、比較的少ないサンプルに基づいて作成するため、偏った基準でスパム判定がなされ、リストの精度が十分でない場合があるという問題がある。 However, in the prior art, a spam list is created based on a relatively small number of samples by, for example, a specific business provider that provides services such as e-mail. There is a problem that may not be enough.
そこで、一側面では、スパムのリストの精度をより向上させることができる技術を提供することを目的とする。 Therefore, an object of one aspect is to provide a technique that can further improve the accuracy of a spam list.
一つの案では、通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、を有する情報処理装置が提供される。 In one proposal, a receiving unit that receives a block including one or more spam reports generated by an external device that receives a spam report on communication data, and each block previously received by the receiving unit is formed. Based on the block chain, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the verification unit that adds the block to the block chain and the communication data are received. An information processing apparatus is provided that includes a determination unit that determines whether the communication data is spam based on the block chain.
一側面によれば、スパムのリストの精度をより向上させることができる。 According to one aspect, the accuracy of the spam list can be further improved.
以下、図面に基づいて本発明の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
<システム構成>
図1は、実施形態に係る通信システム1の構成例を示す図である。図1において、通信システム1は、端末10−1、10−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「端末10」と称する。)、監視端末20−1、20−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「監視端末20」と称する。)、サーバ30−1、30−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「サーバ30」と称する。)を備える。
<System configuration>
FIG. 1 is a diagram illustrating a configuration example of a
端末10、監視端末20、及びサーバ30は、例えば、インターネット、携帯電話網、無線LAN(Local Area Network)、またはLAN等のネットワーク50により、通信可能な状態で接続されている。また、端末10と各監視端末20との間、及び各監視端末20同士の間は、例えば、P2P(Peer-to-peer)ネットワークにより接続される。
The
端末10は、例えば、デスクトップPC(Personal Computer)、ノートPC、タブレットPC、スマートフォン等の情報処理装置(コンピュータ)である。端末10は、サーバ30から受信したメール等がスパムであるとユーザにより判断された場合、ユーザの操作により、当該メール等がスパムであることを示すスパム報告を監視端末20に送信する。また、端末10は、監視端末20から、スパムのリストを受信し、当該リストに基づいて、サーバ30から受信したメール等をフィルタリングする。
The
監視端末20は、例えば、デスクトップPC(Personal Computer)、マイニング専用のハードウェアを有する端末等の情報処理装置である。監視端末20は、各端末10からのスパム報告に基づき、スパムのリストを作成し、作成したリストを各端末10に送信する。
The
サーバ30は、サーバ用の情報処理装置であり、メール、SMS(Short Message Service)、VoIP(Voice over IP)等による音声メッセージ、SNS(Social Networking Service)等により、端末10宛てのメッセージ等を転送する。なお、以下では、サーバ30がメールを転送する場合を例として説明する。
The
<ハードウェア構成>
図2は、実施形態に係る端末10のハードウェア構成例を示す図である。図2の端末10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
<Hardware configuration>
FIG. 2 is a diagram illustrating a hardware configuration example of the
端末10での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
A program for realizing processing in the
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って端末10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示するディスプレイである。入力装置107は様々な操作指示の入力を受け付ける。
The
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
An example of the
監視端末20、及びサーバ30のハードウェア構成は、図2に示す端末10のハードウェア構成例と同様でもよい。
The hardware configuration of the
[第1の実施形態]
<機能構成>
次に、図3を参照し、第1の実施形態に係る通信システム1の機能構成について説明する。図3は、第1の実施形態に係る通信システム1の機能構成の一例を示す図である。
[First Embodiment]
<Functional configuration>
Next, the functional configuration of the
≪端末≫
端末10は、記憶部11を有する。記憶部11は、例えば、補助記憶装置102等を用いて実現される。記憶部11は、ブロックチェーン500、及び定義ファイル600等のデータを記憶する。ブロックチェーン500は、スパムに関する報告のデータを含む各ブロックを、ブロックが生成された順に対応付けて記憶する。定義ファイル600は、各メールについて、スパムであると報告したユーザID、及びスパムでないと報告したユーザID等を記憶する。なお、定義ファイル600は、例えば、ブロックチェーン500が更新された際等のタイミングで、更新されたブロックチェーン500に基づいて更新される。これにより、メール等を受信した際に、当該メールに対するスパムのスコアを比較的迅速に算出できる。
≪Terminal≫
The
また、端末10は、受付部12、受信部13、検証部14、判定部15、処理部16、表示部17、及び通信部18を有する。これら各部は、端末10にインストールされた1以上のプログラムが、端末10のCPU104に実行させる処理により実現される。
In addition, the terminal 10 includes a
受付部12は、スパムの報告の操作をユーザから受け付ける。
The
受信部13は、スパムの報告を含むブロックを、監視端末20から受信する。
The receiving
検証部14は、受信部13により受信されたブロックの正当性を検証する。検証部14は、例えば、所定のアルゴリズムに基づき、当該ブロックに含まれるナンスが正しいか否かを検証する。また、検証部14は、当該ブロックに含まれる、直前のブロックのハッシュ値と、ブロックチェーン500における最新のブロックのハッシュ値が一致するか否かを検証する。また、検証部14は、当該ブロックに含まれる各報告と、ブロックチェーン500及び当該ブロックに含まれる他の報告とが、同一ユーザによる同一メールへの報告でないか否かを検証する。
The
また、検証部14は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部11に記憶させる。
Further, the
判定部15は、ブロックチェーン500に基づいて、受信されたメールがスパムであるか否かを判定する。
The
処理部16は、判定部15による判定結果に基づいて、受信されたメールのフィルタリング処理を行う。
The
表示部17は、処理部16によるフィルタリング処理を実行されたメールを画面に表示する。
The
通信部18は、監視端末20、及びサーバ30との通信を行う。通信部18は、スパムの報告を、監視端末20に送信する。また、通信部18は、メール(「通信データ」の一例)を、サーバ30から受信する。
The
≪監視端末≫
監視端末20は、記憶部21を有する。記憶部21は、例えば、補助記憶装置等を用いて実現される。記憶部21は、ブロックチェーン500等のデータを記憶する。
≪Monitoring terminal≫
The
また、監視端末20は、受信部22、生成部23、送信部24、検証部25、及び通信部26を有する。これら各部は、監視端末20にインストールされた1以上のプログラムが、監視端末20のCPUに実行させる処理により実現される。
The
受信部22は、スパムの報告を端末10から受信する。
The receiving
生成部23は、受信部22により受信されたスパムの報告を含むブロックを生成する。
The
送信部24は、生成部23により生成されたブロックを、各端末10、及び他の各監視端末20にブロードキャスト(一斉送信)する。
The
検証部25は、他の監視端末20から受信したブロックの正当性を検証する。検証部25は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部21に記憶させる。
The
通信部26は、端末10、及び他の各監視端末20との通信を行う。
The
<処理>
次に、図4を参照し、第1の実施形態に係る通信システム1の処理について説明する。図4は、第1の実施形態に係る通信システム1の処理の一例を示すシーケンス図である。
<Processing>
Next, processing of the
ステップS1において、端末10の通信部18は、メールをサーバ30から受信する。
In step S <b> 1, the
続いて、端末10の判定部15、及び処理部16は、ブロックチェーン500に基づいて、受信したメールをフィルタリングする(ステップS2)。
Subsequently, the
図5は、ブロックチェーン500の一例について説明する図である。ブロックチェーン500は、ブロックと呼ばれるデータの単位を順次生成し、鎖(チェーン)のように連結していくことによりデータを保管するデータベースである。図5に示すように、ブロックチェーン500に含まれる各ブロック501A、501B、・・・、には、ブロックチェーン500における直前のブロックのハッシュ値502A、502B、・・・、仕事量による証明であるプルーフ・オブ・ワーク(POW、proof of work)のためのノンス(Nonce)503A、503B、・・・、スパムまたは非スパムである旨の報告504A−1、504A−2、・・・、504B−1、・・・(以下で、それぞれを区別する必要がない場合は、単に「報告504」と称する。)等が含まれる。
FIG. 5 is a diagram for explaining an example of the
各報告504には、例えば、報告種別、メールID、報告元ユーザID等が含まれる。報告種別は、スパム報告であるか、非スパム報告であるかを示す情報である。ここで、スパム報告は、ユーザによりスパムと判断された場合の報告であり、非スパム報告は、ユーザによりスパムではないと判断された場合の報告である。 Each report 504 includes, for example, a report type, a mail ID, a report source user ID, and the like. The report type is information indicating whether it is a spam report or a non-spam report. Here, the spam report is a report when it is determined as spam by the user, and the non-spam report is a report when it is determined by the user that it is not spam.
メールIDは、報告対象のメールの識別情報である。メールIDは、例えば、報告対象のメールに含まれる1以上のキーワード、件名、本文、本文中に含まれるURL(Uniform Resource Locator)、スパムの送信元のIPアドレス、及びスパムの送信元のメールアドレス等の少なくとも1つでもよい。メールIDは、端末10により抽出されてもよいし、端末10のユーザの選択操作により抽出されてもよい。 The mail ID is identification information of the mail to be reported. The email ID is, for example, one or more keywords, subject, body, URL (Uniform Resource Locator) contained in the email to be reported, the IP address of the spam sender, and the email address of the spam sender. Etc. may be at least one. The mail ID may be extracted by the terminal 10 or may be extracted by a selection operation of the user of the terminal 10.
報告元ユーザIDは、報告を行ったユーザの識別情報であり、例えば、当該ユーザのメールアドレス等でもよい。 The report source user ID is identification information of the user who made the report, and may be, for example, the mail address of the user.
図6は、定義ファイル600の一例について説明する図である。端末10は、ブロックチェーン500に基づき、図6に示すような定義ファイル600を生成する。
FIG. 6 is a diagram for explaining an example of the
定義ファイル600には、メールIDに対応付けて、同意ユーザID、否定ユーザIDが記憶される。メールIDは、上述した各報告に含まれるメールIDである。同意ユーザIDは、メールIDに係るメールに対して、スパム報告を行った1以上の報告元ユーザIDである。否定ユーザIDは、メールIDに係るメールに対して、非スパム報告を行った0または1以上の報告元ユーザIDである。
The
端末10の処理部16は、ブロックチェーン500に基づいて生成した定義ファイル600を用いて、各メールがスパムであるか否か等を判別し、スパム用のフォルダに振り分ける、または件名等に所定の警告メッセージを挿入する等の所定のフィルタリング処理を行う。
The
続いて、端末10の表示部17は、フィルタリングされたメールを画面に表示する(ステップS3)。ここで、当該メールは、ユーザにより閲覧され、スパムであるか否かを判断される。
Subsequently, the
続いて、端末10の受付部12は、ユーザから、スパム報告、または非スパム報告の操作を受け付ける(ステップS4)。
Subsequently, the receiving
続いて、端末10の通信部18は、ユーザに操作に応じた報告を、各監視端末20−1、20−2、・・・に送信する(ステップS5−1、ステップS5−2)。
Subsequently, the
続いて、各監視端末20のうちの一の監視端末20−1の生成部23は、他の監視端末20よりも先にブロックの生成を完了する(ステップS6)。ここで、監視端末20−1が、最も早くブロックの生成を完了したとして説明する。
Subsequently, the
なお、ブロックの生成を完了するためには、ノンスの算出を完了する必要がある。そのため、各監視端末20の生成部23は、ノンスの候補を順次生成し、所定の条件を満たすノンスを探す。そして、最初にノンスを発見した監視端末20は、ブロックの生成を完了し、例えば、各端末10から所定の報酬を得てもよい。
In order to complete the block generation, the nonce calculation needs to be completed. Therefore, the
続いて、ブロックの生成を最初に完了した監視端末20−1の送信部24は、生成されたブロックを、各端末10、及び他の監視端末20−2、・・・にそれぞれ送信する(ステップS7−1、7−2)。ここで、監視端末20−1の送信部24は、例えば、監視端末20−1がブロックの生成を完了した等の時点において、他の監視端末20から当該ブロックを受信していない場合、ブロックの生成を最初に完了したと判断し、当該ブロックをブロードキャスト等により送信する。
Subsequently, the
続いて、各端末10の検証部14、及びブロックの生成を最初に完了した監視端末20−1以外の監視端末20−2、・・・の検証部25は、受信したブロックの正当性を検証する(ステップS8−1、8−2)。
Subsequently, the
続いて、各端末10の検証部14、及び各監視端末20の検証部25は、正当性の検証に成功した場合、当該ブロックをブロックチェーン500に追加する(ステップS9−1、9−2、9−3)。
Subsequently, the
続いて、各監視端末20の生成部23は、当該ブロックの次にブロックチェーン500に追加するための、次のブロックの生成を開始する(ステップS10−1、10−2)。ここで、次のブロックに対する、POWの処理が開始される。なお、各監視端末20は、例えば、平均して所定時間(例えば、10分)程度でPOWの処理が完了するように、ノンスを算出(計算)する処理の難易度を調整してもよい。この場合、概ね当該所定時間間隔で、当該所定時間間隔におけるスパム報告、または非スパム報告が、ブロックチェーン500に追加される。
Subsequently, the
ここで、各監視端末20は、例えば、ブロックチェーン500における直前のブロックのハッシュ値に続くべきゼロの数を調節することにより、ノンスを算出する処理の難易度を調節してもよい。
Here, each monitoring
<POWの難易度調整の変形例>
各監視端末20の生成部23は、概ね所定時間間隔毎にブロックチェーン500にブロックを追加する代わりに、概ね所定報告件数毎にブロックチェーン500にブロックを追加するようにしてもよい。この場合、各監視端末20の生成部23は、例えば、報告の履歴に基づいて、所定件数(例えば、10件)の報告を各端末10から受信すると想定される時間程度でPOWの処理が完了するように、ノンスを算出する処理(「ブロックを生成するための計算」の一例)の難易度を調整してもよい。例えば、以前において報告が10件集まるまでに1時間かかっている場合、次のブロックが追加される時期を1時間後となるように調整する。また、例えば、以前において報告が10件集まるまでに1分しかかかっていない場合、次のブロックが追加される時期を1分後となるように調整する。
<Modification of POW difficulty level adjustment>
The
これにより、例えば、スパムが一気に拡大した際は、ブロックが追加されるタイミングを早くすることにより、スパム報告がされてから、当該スパム報告をフィルタリングに利用できるまでの時間を短くすることができる。また、スパムが比較的少ない時期は、ブロックが追加されるタイミングを遅くすることにより、端末10によるブロックチェーン500に関する処理負荷を低減できる。
Thereby, for example, when spam is expanded at a stretch, the time from when a spam report is made until the spam report can be used for filtering can be shortened by increasing the timing at which the block is added. In addition, when the amount of spam is relatively low, the processing load on the
≪フィルタリング処理≫
次に、図7を参照し、図4のステップS2の端末10によるフィルタリング処理について説明する。図7は、フィルタリング処理の一例を示すフローチャートである。
≪Filtering process≫
Next, the filtering process by the terminal 10 in step S2 of FIG. 4 will be described with reference to FIG. FIG. 7 is a flowchart illustrating an example of the filtering process.
ステップS101において、判定部15は、ブロックチェーン500に基づいて算出された、受信したメールに応じたスコアを取得する。
In step S <b> 101, the
続いて、判定部15は、取得したスコアが、第1の閾値よりも大きいか否かを判定する(ステップS102)。
Subsequently, the
当該スコアが、第1の閾値よりも大きい場合(ステップS102でYES)、判定部15は、受信したメールをスパムと判定する(ステップS103)。
If the score is greater than the first threshold (YES in step S102), the
続いて、処理部16は、受信したメールを、スパムであると表示部17に表示させ(ステップS104)、処理を終了する。ここで、表示部17は、例えば、「メールはスパムとして扱われました。それでも見たい方はこちらからどうぞ」等のメッセージと、ボタン等を表示してもよい。この場合、表示部17は、ユーザにより当該ボタンが押下されると、当該メールを表示するようにしてもよい。
Subsequently, the
当該スコアが、第1の閾値よりも大きくない場合(ステップS102でNO)、判定部15は、当該スコアが、第2の閾値よりも大きいか否かを判定する(ステップS105)。ここで、第2の閾値は、第1の閾値よりも小さい値である。
If the score is not greater than the first threshold (NO in step S102), the
当該スコアが、第2の閾値よりも大きい場合(ステップS105でYES)、判定部15は、受信したメールを仮スパムと判定する(ステップS106)。
When the score is larger than the second threshold (YES in step S105), the
続いて、処理部16は、受信したメールを、仮スパムであると表示部17に表示させ(ステップS107)、処理を終了する。ここで、処理部16は、例えば、「(Spam Warning)」等のメッセージをメールの件名に挿入してもよい。
Subsequently, the
当該スコアが、第2の閾値よりも大きくない場合(ステップS105でNO)、判定部15は、受信したメールを通常のメールであると判定する(ステップS108)。
If the score is not greater than the second threshold (NO in step S105), the
続いて、処理部16は、受信したメールを、通常のメールとして表示部17に表示させ(ステップS109)、処理を終了する。
Subsequently, the
なお、ステップS104、及びステップS107において、処理部16は、受信したメールに対する各報告が含まれる各ブロックの生成順、または生成時期に応じたメッセージを、表示部17に表示させてもよい。この場合、処理部16は、例えば、ブロックチェーン500において、受信したメールに対するスパム報告が、所定時間以内に、所定の閾値以上含まれる場合、「最近発生したスパムのようです。」等のメッセージを件名に付加してもよい。これにより、例えば、新規のスパムであるため、当該スパムのメールを閲覧した場合の悪影響に警戒すべきであることをユーザに知らせることができる。
In step S104 and step S107, the
また、処理部16は、例えば、ブロックチェーン500において、受信したメールに対するスパム報告の頻度が、以前と比較して最近の方が所定の閾値以上増加している場合、「最近はスパムとして扱われているようです。」等のメッセージを件名に付加してもよい。これにより、例えば、企業のメールマガジンや広告メール等で、当該メールに含まれる特典や情報の質が低下した等のために、最近はスパムであると報告されることが比較的多くなった場合に、ユーザにその旨を知らせることができる。
Further, for example, in the
≪ブロック生成処理≫
次に、図8を参照し、図4のステップS6の監視端末20によるブロック作成処理について説明する。図8は、ブロック作成処理の一例を示すフローチャートである。
≪Block generation process≫
Next, the block creation processing by the monitoring
まず、生成部23は、ブロックチェーン500における直前のブロックのハッシュ値を算出する(ステップS201)。
First, the
続いて、生成部23は、当該直前のブロックが生成された後に通信部26により受信された、各報告を取得する(ステップS202)。
Subsequently, the
続いて、生成部23は、同一ユーザによる同一メールに対する報告を除外する(ステップS203)。ここで、生成部23は、ブロックチェーン500に既に含まれているブロック、または生成中のブロックにおいて、一のユーザによる一のメールに対する報告が既に含まれている場合において、当該一のユーザによる当該一のメールに対する他の報告が受信された場合、当該他の報告を破棄する。
Subsequently, the
すなわち、生成部23は、一のユーザによる一のメールに対する報告をブロックに含め、当該ブロックをブロックチェーン500に追加すると、当該一のユーザによる当該一のメールに対する複数の報告がブロックチェーン500に含まれることとなる場合、当該報告をブロックに含めないようにする。これにより、同様のメールに対し、同一のユーザが複数回報告を行った場合は、2回目以降の報告は破棄される。
That is, when the
続いて、生成部23は、当該各報告に含まれる非スパム報告のうち、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告を除外する(ステップS204)。これにより、ブロックチェーン500、または当該各報告において、一のメールに対するスパム報告の件数と非スパム報告の件数との差が負の値とならないようにする。
Subsequently, the
続いて、生成部23は、ノンスの候補を順次生成し、所定の条件を満たすノンスを探す(ステップS205)。
Subsequently, the
続いて、生成部23は、ノンス、算出したハッシュ値、及びステップS203、及びステップS204にて除外されていない各報告を含むブロックを生成する(ステップS206)。
Subsequently, the
≪ブロック検証処理≫
次に、図9を参照し、図4のステップS8の端末10、及び監視端末20によるブロック検証処理について説明する。図9は、ブロック検証処理の一例を示すフローチャートである。以下では端末10の検証部14の処理を例として説明するが、監視端末20の検証部25の処理も、以下に示す図9の処理と同様でもよい。
≪Block verification process≫
Next, block verification processing by the terminal 10 and the
ステップS301において、検証部14は、受信したブロックに、同一ユーザによる同一メールに対する報告が含まれているか否かを判定する。ここで、検証部14は、ブロックチェーン500に既に含まれているブロック、または今回受信したブロックに、一のユーザによる一のメールに対する報告が含まれている場合において、当該今回受信したブロックに、当該一のユーザによる当該一のメールに対する他の報告が含まれている場合、今回受信したブロックを破棄する。
In step S301, the
すなわち、検証部14は、受信したブロックをブロックチェーン500に追加すると、一のユーザによる一のメールに対する複数の報告がブロックチェーン500に含まれることとなる場合、当該ブロックを不正なブロックと判定し、当該ブロックを破棄する。これにより、例えば、監視端末20を運用する悪意のマイナーにより生成された、同様のメールに対し、同一のユーザが複数回報告を行うこととなるブロックは破棄される。
That is, when the
受信したブロックに、同一ユーザによる同一メールに対する報告が含まれている場合(ステップS301でYES)、検証部14は、当該ブロックを破棄し(ステップS302)、処理を終了する。これにより、不正なブロックはブロックチェーン500に追加されない。この場合、次回以降のブロック生成において、当該不正なブロックを送信した監視端末20以外の監視端末20が先にノンスを算出すれば、ブロックチェーン500に新規の正当なブロックが追加されるようになる。
When the received block includes a report for the same mail by the same user (YES in step S301), the
受信したブロックに、同一ユーザによる同一メールに対する報告が含まれていない場合(ステップS301でNO)、検証部14は、受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれているか否かを判定する(ステップS303)。
When the received block does not include a report for the same mail by the same user (NO in step S301), the
受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれている場合(ステップS303でYES)、ステップS302の処理に進む。 When the received block includes a non-spam report that makes the number of non-spam reports for one mail larger than the number of spam reports for the one mail (YES in step S303), the process in step S302 is performed. move on.
受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれていない場合(ステップS303でNO)、検証部14は、受信したブロックをブロックチェーン500に追加する(ステップS304)。
When the received block does not include a non-spam report that increases the number of non-spam reports for one mail more than the number of spam reports for the one mail (NO in step S303), the
続いて、検証部14は、ブロックチェーン500に基づいて定義ファイル600を更新し、更新した定義ファイル600に基づいて、受信したメールに応じたスコアを算出し(ステップS305)、処理を終了する。なお、監視端末20の検証部25は、ステップS305の処理については行わなくてもよい。
Subsequently, the
≪スコア算出≫
(算出方式その1)
図9のステップS305において、検証部14は、各メールIDに係るメールのスコアSを、以下の式により算出してもよい。
≪Score calculation≫
(Calculation method 1)
In step S305 of FIG. 9, the
S = A/(A+N) ・・・(1)
ここで、Aは、図6に示す定義ファイルにおける、各メールIDに係るメールに対する同意ユーザIDの合計数(同意者数)、Nは、各メールIDに係るメールに対する否定ユーザIDの合計数(否定者数)である。
S = A / (A + N) (1)
Here, A is the total number of consenting user IDs for the mail related to each mail ID (number of consenters) in the definition file shown in FIG. 6, and N is the total number of negative user IDs for the mail related to each mail ID ( Negative number).
(算出方式その2)
検証部14は、各メールIDに係るメールのスコアSを、以下の手順により算出してもよい。
(Calculation method 2)
The
まず、定義ファイル600から、A/(A+N)の値が所定の閾値α以下となるメール群M1を抽出する。
First, the mail group M1 in which the value of A / (A + N) is equal to or less than a predetermined threshold value α is extracted from the
続いて、定義ファイル600から、A/(A+N)の値が所定の閾値β(>α)以上となるメール群M2を抽出する。
Subsequently, a mail group M2 in which the value of A / (A + N) is equal to or greater than a predetermined threshold value β (> α) is extracted from the
続いて、報告者ID毎に、メール群M1において非スパム報告をした数と、メール群M2においてスパム報告をした数とを加算した値を、正しく報告した件数として算出する。 Subsequently, for each reporter ID, a value obtained by adding the number of non-spam reports in the mail group M1 and the number of spam reports in the mail group M2 is calculated as the number of correctly reported cases.
続いて、報告者毎の正しく報告した件数を、報告者毎の全報告件数で除算した値を、報告者毎の貢献度kiとする。 Subsequently, a value obtained by dividing the number of correctly reported reports for each reporter by the total number of reports for each reporter is defined as a contribution degree k i for each reporter.
続いて、各メールIDに係るメールのスコアSを、以下の式により算出してもよい。 Subsequently, the mail score S relating to each mail ID may be calculated by the following equation.
S = Σci/(Σci+Σdi) ・・・(2)
ここで、Σciは、各メールIDに係るメールについて、スパム報告をした報告者の貢献度kiを、全ユーザについて合計した値である。また、Σdiは、各メールIDに係るメールについて、非スパム報告をした報告者の貢献度kiを、全ユーザについて合計した値である。これにより、正しい報告を行ったと推定されるユーザの報告をより反映したスコアを算出できる。
S = Σc i / (Σc i + Σd i ) (2)
Here, Σc i is a value obtained by summing up the contribution degree k i of the reporter who reported the spam for all the users with respect to the mail related to each mail ID. Further, Σd i is a value obtained by summing up the contributions k i of the reporter who made the non-spam report for all the users with respect to the mail related to each mail ID. As a result, it is possible to calculate a score more reflecting the report of the user who is estimated to have made a correct report.
(算出方式その3)
検証部14は、ブロックチェーン500の各ブロックに含まれる各報告に、各ブロックの生成順、または生成時期に応じた重みを付加し、当該重みが付加された各報告に基づいて、スコアを算出してもよい。
この場合、検証部14は、例えば、各ブロックに生成時期の情報が含まれていれば、当該生成時期の情報を用い、各ブロックに生成時期の情報が含まれていなければ、各ブロックの生成順(ブロックチェーン500における各ブロックの順)を用いるようにしてもよい。そして、検証部14は、生成順または生成時期が新しい程大きな値の重み係数を、同意ユーザIDの数に乗算した後、上述の式(1)等によりスコアを算出してもよい。
(Calculation method 3)
The
In this case, for example, if the information on the generation time is included in each block, the
これにより、例えば、企業のメールマガジンや広告メール等で、以前はユーザによりスパムであると報告されることが比較的多かったメールが、当該メールに含まれる特典や情報の質が向上した等のために、最近は非スパムであると報告されることが比較的多くなった場合に、比較的早くスパムではないと扱われるようにすることができる。 As a result, e-mail magazines, advertisement e-mails, etc. that were previously reported as spam by users in the past have been improved in the quality of benefits and information included in such e-mails. Therefore, when it is relatively frequently reported that it is non-spam recently, it can be treated as non-spam relatively early.
[第2の実施形態]
次に、第2の実施形態について説明する。第1の実施形態では、端末10において、ブロックチェーン500の記憶、及びブロックチェーン500に基づいたフィルタリング処理を行う例について説明した。第2の実施形態では、サーバ30にて、ブロックチェーン500の記憶、及びブロックチェーン500に基づいたフィルタリング処理を行う例について説明する。第2の実施形態によれば、第1の実施形態の効果に加え、各端末10における処理負荷を低減することができるという効果を奏する。
[Second Embodiment]
Next, a second embodiment will be described. In the first embodiment, the example in which the terminal 10 stores the
なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。以下では、第1の実施形態と共通する部分については説明を省略し、異なる部分についてのみ説明する。なお、第2の実施形態に記載の内容は、第1の実施形態にも適用可能である。 Note that the second embodiment is the same as the first embodiment except for a part thereof, and thus description thereof will be omitted as appropriate. Below, description is abbreviate | omitted about the part which is common in 1st Embodiment, and only a different part is demonstrated. Note that the contents described in the second embodiment can also be applied to the first embodiment.
<機能構成>
次に、図10を参照し、第2の実施形態に係る通信システム1の機能構成について説明する。図10は、第2の実施形態に係る通信システム1の機能ブロック図の一例を示す図である。
<Functional configuration>
Next, a functional configuration of the
≪端末≫
第2の実施形態に係る端末10は、受付部12、表示部17、及び通信部18を有する。
≪Terminal≫
The terminal 10 according to the second embodiment includes a
≪サーバ≫
第2の実施形態に係るサーバ30は、記憶部31を有する。記憶部31は、例えば、補助記憶装置等を用いて実現される。記憶部31は、ブロックチェーン500、及び定義ファイル600等のデータを記憶する。
<< Server >>
The
また、第2の実施形態に係るサーバ30は、受信部32、検証部33、判定部34、処理部35、及び通信部36を有する。これら各部は、サーバ30にインストールされた1以上のプログラムが、サーバ30のCPUに実行させる処理により実現される。
In addition, the
受信部32は、スパムの報告を含むブロックを、監視端末20から受信する。
The receiving
検証部33は、受信部32により受信されたブロックの正当性を検証する。検証部33は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部31に記憶させる。
The
判定部34は、ブロックチェーン500に基づいて、受信されたメールがスパムであるか否かを判定する。
The determining
処理部35は、判定部34による判定結果に基づいて、受信されたメールのフィルタリング処理を行う。
The
<処理>
次に、図11を参照し、第2の実施形態に係る通信システム1の処理について説明する。図11は、第2の実施形態に係る通信システム1の処理の一例を示すシーケンス図である。
<Processing>
Next, processing of the
ステップS51において、サーバ30の通信部36は、メールを他のサーバ30または端末10から受信する。
In step S <b> 51, the
続いて、サーバ30の判定部34、及び処理部35は、ブロックチェーン500に基づいて、受信したメールをフィルタリングする(ステップS52)。
Subsequently, the
続いて、サーバ30の通信部36は、フィルタリングしたメールを端末10に送信する(ステップS53)。ここで、フィルタリングしたメールには、例えば、件名等に、スコアに応じたメッセージ等が追加されている。
Subsequently, the
続いて、端末10の表示部17は、フィルタリングされたメールを画面に表示する(ステップS54)。ここで、当該メールは、ユーザにより閲覧され、スパムであるか否かを判断される。
Subsequently, the
続いて、端末10の受付部12は、ユーザから、スパム報告、または非スパム報告の操作を受け付ける(ステップS55)。
Subsequently, the receiving
続いて、端末10の通信部18は、ユーザに操作に応じた報告を、各監視端末20−1、20−2、・・・に送信する(ステップS56−1、ステップS56−2)。
Subsequently, the
続いて、各監視端末20のうちの一の監視端末20−1の生成部23は、他の監視端末20よりも先にブロックの生成を完了する(ステップS57)。
Subsequently, the
続いて、ブロックの生成を最初に完了した監視端末20−1の送信部24は、生成したブロックを、各端末10、及び他の監視端末20−2、・・・にそれぞれ送信する(ステップS58−1、58−2)。
Subsequently, the
続いて、各端末10の検証部14、及びブロックの生成を最初に完了した監視端末20−1以外の監視端末20−2、・・・の検証部25は、受信したブロックの正当性を検証する(ステップS59−1、59−2)。
Subsequently, the
続いて、各端末10の検証部14、及び各監視端末20の検証部25は、正当性の検証に成功した場合、当該ブロックをブロックチェーン500に追加する(ステップS60−1、60−2、60−3)。
Subsequently, the
続いて、各監視端末20の生成部23は、当該ブロックの次にブロックチェーン500に追加するための、次のブロックの生成を開始する(ステップS61−1、61−2)。
Subsequently, the
従来、スパムのリストは、例えば、企業等がメールを分析して作成するため、スパムの流通が開始されてから、当該リストの提供が開始されるまでに、比較的時間がかかるという問題がある。また、特定の企業により生成されたリストを用いる場合、特定のスパムについて、スパムではないと評価されている等の可能性がある。 Conventionally, a spam list is created by, for example, a company analyzing mail, and there is a problem that it takes a relatively long time from the start of spam distribution to the start of provision of the list. . When a list generated by a specific company is used, there is a possibility that specific spam is evaluated as not spam.
上述した実施形態によれば、ブロックチェーンにより生成されたリストに基づき、受信した通信データがスパムであるか否かを判定する。これにより、スパム判定の公平性が担保され、スパムのリストの精度をより向上させることができる。 According to the above-described embodiment, it is determined whether the received communication data is spam based on the list generated by the block chain. Thereby, the fairness of spam determination is ensured and the accuracy of the spam list can be further improved.
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.
例えば、端末10、監視端末20、及びサーバ30の各機能部は、例えば1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。また、端末10の各機能のうちの少なくとも一部を、監視端末20、またはサーバ30にて有する構成としてもよい。
For example, each functional unit of the terminal 10, the monitoring
端末10、監視端末20、及びサーバ30は、「情報処理装置」の一例である。監視端末20は、「外部装置」の一例である。
The terminal 10, the monitoring
以上の説明に関し、更に以下の項を開示する。
(付記1)
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、
前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、
を有する情報処理装置。
(付記2)
前記検証部は、前記受信部により今回受信されたブロックに含まれる報告と、前記ブロックチェーンに含まれる報告とが、同一の報告者による同一の通信データに対する報告である場合、当該ブロックを不正であると判定する、
付記1に記載の情報処理装置。
(付記3)
前記判定部は、前記ブロックチェーンの各ブロックに含まれる各報告に、相対的に新しいブロックに対してより大きな値となる重みを付加し、前記重みが付加された各報告に基づいて、受信した通信データがスパムであるか否かを判定する、
付記1または2に記載の情報処理装置。
(付記4)
前記判定部により、受信した通信データがスパムであると判定された場合、当該通信データに対する報告が含まれる各ブロックの生成時期に応じたメッセージを表示する表示部を有する、
付記1乃至3のいずれか一項に記載の情報処理装置。
(付記5)
情報処理装置が、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行する情報処理方法。
(付記6)
コンピュータに、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行させるプログラム。
(付記7)
通信データに関するスパムの報告を受信する受信部と、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、前記ブロックを生成する生成部と、
生成された前記ブロックを送信する送信部と、
を有する情報処理装置。
(付記8)
情報処理装置が、
通信データに関するスパムの報告を受信し、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行する情報処理方法。
(付記9)
コンピュータに、
通信データに関するスパムの報告を受信し、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行させるプログラム。
Regarding the above description, the following items are further disclosed.
(Appendix 1)
A receiver for receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on a block chain formed by each block previously received by the receiving unit, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the block is A verification unit to be added to the chain;
When receiving communication data, based on the block chain, a determination unit that determines whether the communication data is spam,
An information processing apparatus.
(Appendix 2)
If the report included in the block received this time by the receiving unit and the report included in the block chain are reports for the same communication data by the same reporter, the verification unit may illegally delete the block. Judge that there is
The information processing apparatus according to
(Appendix 3)
The determination unit adds a weight having a larger value to a relatively new block to each report included in each block of the block chain, and receives the report based on each report to which the weight is added. Determine if the communication data is spam,
The information processing apparatus according to
(Appendix 4)
When the received communication data is determined to be spam by the determination unit, the display unit displays a message corresponding to the generation time of each block including a report for the communication data.
The information processing apparatus according to any one of
(Appendix 5)
Information processing device
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
An information processing method for executing processing.
(Appendix 6)
On the computer,
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
A program that executes processing.
(Appendix 7)
A receiver for receiving reports of spam related to communication data;
Calculate the time interval at which the number of spam reports received by the receiving unit is equal to or greater than a threshold, and the degree of difficulty of calculation for generating a block including one or more spam reports received by the receiving unit, Adjusting the calculation to be completed at the time interval, and generating the block;
A transmission unit for transmitting the generated block;
An information processing apparatus.
(Appendix 8)
Information processing device
Receive spam reports on communication data,
Calculating the time interval at which the number of spam reports received by the receiver is equal to or greater than a threshold,
Adjusting the difficulty of calculation to generate a block including one or more spam reports received by the receiver so that the calculation is completed at the time interval;
Generate the block,
Sending the generated block,
An information processing method for executing processing.
(Appendix 9)
On the computer,
Receive spam reports on communication data,
Calculating the time interval at which the number of spam reports received by the receiver is equal to or greater than a threshold,
Adjusting the difficulty of calculation to generate a block including one or more spam reports received by the receiver so that the calculation is completed at the time interval;
Generate the block,
Sending the generated block,
A program that executes processing.
1 通信システム
10 端末
11 記憶部
12 受付部
13 受信部
14 検証部
15 判定部
16 処理部
17 表示部
18 通信部
20 監視端末
21 記憶部
22 受信部
23 生成部
24 送信部
25 検証部
26 通信部
30 サーバ
31 記憶部
32 受信部
33 検証部
34 判定部
35 処理部
36 通信部
500 ブロックチェーン
600 定義ファイル
DESCRIPTION OF
Claims (9)
前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、
を有する情報処理装置。 A receiver for receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on a block chain formed by each block previously received by the receiving unit, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the block is A verification unit to be added to the chain;
When receiving communication data, based on the block chain, a determination unit that determines whether the communication data is spam,
An information processing apparatus.
請求項1に記載の情報処理装置。 If the report included in the block received this time by the receiving unit and the report included in the block chain are reports for the same communication data by the same reporter, the verification unit may illegally delete the block. Judge that there is
The information processing apparatus according to claim 1.
請求項1または2に記載の情報処理装置。 The determination unit adds a weight having a larger value to a relatively new block to each report included in each block of the block chain, and receives the report based on each report to which the weight is added. Determine if the communication data is spam,
The information processing apparatus according to claim 1 or 2.
請求項1乃至3のいずれか一項に記載の情報処理装置。 When the received communication data is determined to be spam by the determination unit, the display unit displays a message corresponding to the generation time of each block including a report for the communication data.
The information processing apparatus according to any one of claims 1 to 3.
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行する情報処理方法。 Information processing device
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
An information processing method for executing processing.
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行させるプログラム。 On the computer,
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
A program that executes processing.
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、前記ブロックを生成する生成部と、
生成された前記ブロックを送信する送信部と、
を有する情報処理装置。 A receiver for receiving reports of spam related to communication data;
Calculate the time interval at which the number of spam reports received by the receiving unit is equal to or greater than a threshold, and the degree of difficulty of calculation for generating a block including one or more spam reports received by the receiving unit, Adjusting the calculation to be completed at the time interval, and generating the block;
A transmission unit for transmitting the generated block;
An information processing apparatus.
通信データに関するスパムの報告を受信し、
受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行する情報処理方法。 Information processing device
Receive spam reports on communication data,
Calculate the time interval during which the number of received spam reports is greater than or equal to the threshold,
Adjusting the computational difficulty to generate a block containing one or more received spam reports so that the computation is completed in the time interval;
Generate the block,
Sending the generated block,
An information processing method for executing processing.
通信データに関するスパムの報告を受信し、
受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行させるプログラム。 On the computer,
Receive spam reports on communication data,
Calculate the time interval during which the number of received spam reports is greater than or equal to the threshold,
Adjusting the computational difficulty to generate a block containing one or more received spam reports so that the computation is completed in the time interval;
Generate the block,
Sending the generated block,
A program that executes processing.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017155643A JP2019036032A (en) | 2017-08-10 | 2017-08-10 | Information processing device, information processing method and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017155643A JP2019036032A (en) | 2017-08-10 | 2017-08-10 | Information processing device, information processing method and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2019036032A true JP2019036032A (en) | 2019-03-07 |
Family
ID=65637410
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017155643A Pending JP2019036032A (en) | 2017-08-10 | 2017-08-10 | Information processing device, information processing method and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2019036032A (en) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11200595B2 (en) * | 2018-12-31 | 2021-12-14 | Mastercard International Incorporated | Method and system for spam prevention in blockchain advertising |
| SE2150004A1 (en) * | 2021-01-07 | 2022-07-08 | O Mail Ab | Method and system for managing digital, electronic communication |
-
2017
- 2017-08-10 JP JP2017155643A patent/JP2019036032A/en active Pending
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US11200595B2 (en) * | 2018-12-31 | 2021-12-14 | Mastercard International Incorporated | Method and system for spam prevention in blockchain advertising |
| SE2150004A1 (en) * | 2021-01-07 | 2022-07-08 | O Mail Ab | Method and system for managing digital, electronic communication |
| SE545248C2 (en) * | 2021-01-07 | 2023-06-07 | O Mail Ab | Method and system for managing digital, electronic communication |
| US12407535B2 (en) | 2021-01-07 | 2025-09-02 | O Mail Ab | Method and system for managing digital, electronic communication |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11516248B2 (en) | Security system for detection and mitigation of malicious communications | |
| US10193915B2 (en) | Computerized system and method for automatically determining malicious IP clusters using network activity data | |
| US9183387B1 (en) | Systems and methods for detecting online attacks | |
| US10104029B1 (en) | Email security architecture | |
| EP2666318B1 (en) | Method, apparatus, and computer program product for managing unwanted traffic in a wireless network | |
| EP4381690B1 (en) | Network access anomaly detection via graph embedding | |
| JP5941163B2 (en) | Spam detection system and method using frequency spectrum of character string | |
| EP2715565B1 (en) | Dynamic rule reordering for message classification | |
| JP7319202B2 (en) | System and method for generating heuristic rules for identifying spam email | |
| US10341373B2 (en) | Automatically detecting insider threats using user collaboration patterns | |
| US10848455B1 (en) | Detection of abusive user accounts in social networks | |
| CN110046901A (en) | Reliability verification method, system, device and the equipment of alliance's chain | |
| US11503041B2 (en) | Systems and methods for establishing sender-level trust in communications using sender-recipient pair data | |
| JP5721535B2 (en) | E-mail classification device, e-mail classification method, and e-mail classification program | |
| CN115423030A (en) | Method and device for device identification | |
| CN108804501B (en) | A method and device for detecting valid information | |
| JP2019036032A (en) | Information processing device, information processing method and program | |
| CN114726565A (en) | Threat intelligence sharing method, threat intelligence rating method, system and storage medium | |
| CN112734466A (en) | Method and device for processing associated information and storage medium | |
| US20250294003A1 (en) | Methods for managing spam communication and devices thereof | |
| CN103501300A (en) | Method, terminal and server for detecting phishing attack | |
| US9830360B1 (en) | Determining content classifications using feature frequency | |
| CN105430623A (en) | Monitoring method, device and system for RCS junk message | |
| CN111510415B (en) | Blacklist number sharing and identification method, device, device and storage medium | |
| CN114465977B (en) | Mailbox login abnormality detection method, device, equipment and storage medium |