[go: up one dir, main page]

JP2019036032A - Information processing device, information processing method and program - Google Patents

Information processing device, information processing method and program Download PDF

Info

Publication number
JP2019036032A
JP2019036032A JP2017155643A JP2017155643A JP2019036032A JP 2019036032 A JP2019036032 A JP 2019036032A JP 2017155643 A JP2017155643 A JP 2017155643A JP 2017155643 A JP2017155643 A JP 2017155643A JP 2019036032 A JP2019036032 A JP 2019036032A
Authority
JP
Japan
Prior art keywords
block
spam
received
unit
communication data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017155643A
Other languages
Japanese (ja)
Inventor
常和 島
Tsunekazu Shima
常和 島
淳 小暮
Atsushi Kogure
淳 小暮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017155643A priority Critical patent/JP2019036032A/en
Publication of JP2019036032A publication Critical patent/JP2019036032A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】スパムのリストの精度をより向上させること。
【解決手段】情報処理装置が、通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、を有する。
【選択図】図4
To improve the accuracy of a spam list.
An information processing apparatus receives a block including one or more spam reports generated by an external apparatus that receives a spam report on communication data; and a reception unit previously received by the reception unit Based on the block chain formed by each block, verify the validity of the block received this time by the receiving unit, and if the block is valid, communicate with the verifying unit that adds the block to the block chain And a determination unit that determines whether or not the communication data is spam based on the block chain when the data is received.
[Selection] Figure 4

Description

本発明は、情報処理装置、情報処理方法、及びプログラムに関する。   The present invention relates to an information processing apparatus, an information processing method, and a program.

従来、メール等により宣伝等を目的として一方的に送り付けられるスパムを防ぐためのフィルタリング技術が知られている(例えば、特許文献1を参照)。このフィルタリング技術では、例えば、スパムに含まれる1以上のキーワード、スパムの送信元のIPアドレス、またはメールアドレス等をブラックリストに登録し、当該ブラックリストに基づいて、受信したメール等を、自動的に迷惑メールフォルダ等の所定のフォルダに分類したり、受信を拒否したりする。   2. Description of the Related Art Conventionally, a filtering technique for preventing spam sent unilaterally for the purpose of advertising or the like by e-mail or the like is known (see, for example, Patent Document 1). In this filtering technology, for example, one or more keywords included in spam, the IP address of a spam transmission source, or an email address are registered in a black list, and received emails are automatically converted based on the black list. It is classified into a predetermined folder such as a junk mail folder, or reception is refused.

特開2003−242090号公報JP 2003-242090 A

しかしながら、従来技術では、スパムのリストは、例えば、メール等のサービスを提供する特定の事業者等が、比較的少ないサンプルに基づいて作成するため、偏った基準でスパム判定がなされ、リストの精度が十分でない場合があるという問題がある。   However, in the prior art, a spam list is created based on a relatively small number of samples by, for example, a specific business provider that provides services such as e-mail. There is a problem that may not be enough.

そこで、一側面では、スパムのリストの精度をより向上させることができる技術を提供することを目的とする。   Therefore, an object of one aspect is to provide a technique that can further improve the accuracy of a spam list.

一つの案では、通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、を有する情報処理装置が提供される。   In one proposal, a receiving unit that receives a block including one or more spam reports generated by an external device that receives a spam report on communication data, and each block previously received by the receiving unit is formed. Based on the block chain, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the verification unit that adds the block to the block chain and the communication data are received. An information processing apparatus is provided that includes a determination unit that determines whether the communication data is spam based on the block chain.

一側面によれば、スパムのリストの精度をより向上させることができる。   According to one aspect, the accuracy of the spam list can be further improved.

実施形態に係る通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system which concerns on embodiment. 実施形態に係る端末のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the terminal which concerns on embodiment. 第1の実施形態に係る通信システムの機能構成の一例を示す図である。It is a figure which shows an example of a function structure of the communication system which concerns on 1st Embodiment. 第1の実施形態に係る通信システムの処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of a process of the communication system which concerns on 1st Embodiment. ブロックチェーンの一例について説明する図である。It is a figure explaining an example of a block chain. 定義ファイルの一例について説明する図である。It is a figure explaining an example of a definition file. フィルタリング処理の一例を示すフローチャートである。It is a flowchart which shows an example of a filtering process. ブロック作成処理の一例を示すフローチャートである。It is a flowchart which shows an example of a block creation process. ブロック検証処理の一例を示すフローチャートである。It is a flowchart which shows an example of a block verification process. 第2の実施形態に係る通信システムの機能ブロック図の一例を示す図である。It is a figure which shows an example of the functional block diagram of the communication system which concerns on 2nd Embodiment. 第2の実施形態に係る通信システムの処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of a process of the communication system which concerns on 2nd Embodiment.

以下、図面に基づいて本発明の実施形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

<システム構成>
図1は、実施形態に係る通信システム1の構成例を示す図である。図1において、通信システム1は、端末10−1、10−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「端末10」と称する。)、監視端末20−1、20−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「監視端末20」と称する。)、サーバ30−1、30−2、・・・(以下で、それぞれを区別する必要がない場合は、単に「サーバ30」と称する。)を備える。
<System configuration>
FIG. 1 is a diagram illustrating a configuration example of a communication system 1 according to the embodiment. In FIG. 1, the communication system 1 includes terminals 10-1, 10-2,... (Hereinafter referred to simply as “terminal 10” when there is no need to distinguish each), and a monitoring terminal 20-1. , 20-2,... (In the following, when there is no need to distinguish between them, they are simply referred to as “monitoring terminal 20”), servers 30-1, 30-2,. Are simply referred to as “server 30”).

端末10、監視端末20、及びサーバ30は、例えば、インターネット、携帯電話網、無線LAN(Local Area Network)、またはLAN等のネットワーク50により、通信可能な状態で接続されている。また、端末10と各監視端末20との間、及び各監視端末20同士の間は、例えば、P2P(Peer-to-peer)ネットワークにより接続される。   The terminal 10, the monitoring terminal 20, and the server 30 are connected in a communicable state via a network 50 such as the Internet, a mobile phone network, a wireless LAN (Local Area Network), or a LAN. Further, the terminal 10 and each monitoring terminal 20 and between each monitoring terminal 20 are connected by, for example, a P2P (Peer-to-peer) network.

端末10は、例えば、デスクトップPC(Personal Computer)、ノートPC、タブレットPC、スマートフォン等の情報処理装置(コンピュータ)である。端末10は、サーバ30から受信したメール等がスパムであるとユーザにより判断された場合、ユーザの操作により、当該メール等がスパムであることを示すスパム報告を監視端末20に送信する。また、端末10は、監視端末20から、スパムのリストを受信し、当該リストに基づいて、サーバ30から受信したメール等をフィルタリングする。   The terminal 10 is, for example, an information processing apparatus (computer) such as a desktop PC (Personal Computer), a notebook PC, a tablet PC, or a smartphone. When the user determines that the mail received from the server 30 is spam, the terminal 10 transmits a spam report indicating that the mail is spam to the monitoring terminal 20 by the user's operation. Further, the terminal 10 receives a spam list from the monitoring terminal 20, and filters mails received from the server 30 based on the list.

監視端末20は、例えば、デスクトップPC(Personal Computer)、マイニング専用のハードウェアを有する端末等の情報処理装置である。監視端末20は、各端末10からのスパム報告に基づき、スパムのリストを作成し、作成したリストを各端末10に送信する。   The monitoring terminal 20 is an information processing apparatus such as a desktop PC (Personal Computer) or a terminal having dedicated hardware for mining. Based on the spam report from each terminal 10, the monitoring terminal 20 creates a list of spam and transmits the created list to each terminal 10.

サーバ30は、サーバ用の情報処理装置であり、メール、SMS(Short Message Service)、VoIP(Voice over IP)等による音声メッセージ、SNS(Social Networking Service)等により、端末10宛てのメッセージ等を転送する。なお、以下では、サーバ30がメールを転送する場合を例として説明する。   The server 30 is an information processing device for the server, and transfers messages addressed to the terminal 10 by e-mail, SMS (Short Message Service), voice message by VoIP (Voice over IP), SNS (Social Networking Service), etc. To do. Hereinafter, a case where the server 30 transfers mail will be described as an example.

<ハードウェア構成>
図2は、実施形態に係る端末10のハードウェア構成例を示す図である。図2の端末10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
<Hardware configuration>
FIG. 2 is a diagram illustrating a hardware configuration example of the terminal 10 according to the embodiment. The terminal 10 in FIG. 2 includes a drive device 100, an auxiliary storage device 102, a memory device 103, a CPU 104, an interface device 105, a display device 106, an input device 107, and the like that are mutually connected by a bus B.

端末10での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。   A program for realizing processing in the terminal 10 is provided by the recording medium 101. When the recording medium 101 on which the program is recorded is set in the drive device 100, the program is installed from the recording medium 101 to the auxiliary storage device 102 via the drive device 100. However, the program need not be installed from the recording medium 101 and may be downloaded from another computer via a network. The auxiliary storage device 102 stores the installed program and also stores necessary files and data.

メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従って端末10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示するディスプレイである。入力装置107は様々な操作指示の入力を受け付ける。   The memory device 103 reads the program from the auxiliary storage device 102 and stores it when there is an instruction to start the program. The CPU 104 realizes functions related to the terminal 10 in accordance with a program stored in the memory device 103. The interface device 105 is used as an interface for connecting to a network. The display device 106 is a display that displays a GUI (Graphical User Interface) or the like by a program. The input device 107 receives input of various operation instructions.

なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。   An example of the recording medium 101 is a portable recording medium such as a CD-ROM, a DVD disk, or a USB memory. An example of the auxiliary storage device 102 is an HDD (Hard Disk Drive) or a flash memory. Both the recording medium 101 and the auxiliary storage device 102 correspond to computer-readable recording media.

監視端末20、及びサーバ30のハードウェア構成は、図2に示す端末10のハードウェア構成例と同様でもよい。   The hardware configuration of the monitoring terminal 20 and the server 30 may be the same as the hardware configuration example of the terminal 10 illustrated in FIG.

[第1の実施形態]
<機能構成>
次に、図3を参照し、第1の実施形態に係る通信システム1の機能構成について説明する。図3は、第1の実施形態に係る通信システム1の機能構成の一例を示す図である。
[First Embodiment]
<Functional configuration>
Next, the functional configuration of the communication system 1 according to the first embodiment will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a functional configuration of the communication system 1 according to the first embodiment.

≪端末≫
端末10は、記憶部11を有する。記憶部11は、例えば、補助記憶装置102等を用いて実現される。記憶部11は、ブロックチェーン500、及び定義ファイル600等のデータを記憶する。ブロックチェーン500は、スパムに関する報告のデータを含む各ブロックを、ブロックが生成された順に対応付けて記憶する。定義ファイル600は、各メールについて、スパムであると報告したユーザID、及びスパムでないと報告したユーザID等を記憶する。なお、定義ファイル600は、例えば、ブロックチェーン500が更新された際等のタイミングで、更新されたブロックチェーン500に基づいて更新される。これにより、メール等を受信した際に、当該メールに対するスパムのスコアを比較的迅速に算出できる。
≪Terminal≫
The terminal 10 has a storage unit 11. The storage unit 11 is realized using, for example, the auxiliary storage device 102 or the like. The storage unit 11 stores data such as the block chain 500 and the definition file 600. The block chain 500 stores each block including report data related to spam in association with the order in which the blocks are generated. The definition file 600 stores, for each mail, a user ID that is reported as spam, a user ID that is reported as not spam, and the like. The definition file 600 is updated based on the updated block chain 500, for example, when the block chain 500 is updated. Thereby, when a mail or the like is received, a spam score for the mail can be calculated relatively quickly.

また、端末10は、受付部12、受信部13、検証部14、判定部15、処理部16、表示部17、及び通信部18を有する。これら各部は、端末10にインストールされた1以上のプログラムが、端末10のCPU104に実行させる処理により実現される。   In addition, the terminal 10 includes a reception unit 12, a reception unit 13, a verification unit 14, a determination unit 15, a processing unit 16, a display unit 17, and a communication unit 18. Each of these units is realized by processing that one or more programs installed in the terminal 10 cause the CPU 104 of the terminal 10 to execute.

受付部12は、スパムの報告の操作をユーザから受け付ける。   The reception unit 12 receives a spam report operation from a user.

受信部13は、スパムの報告を含むブロックを、監視端末20から受信する。   The receiving unit 13 receives a block including a spam report from the monitoring terminal 20.

検証部14は、受信部13により受信されたブロックの正当性を検証する。検証部14は、例えば、所定のアルゴリズムに基づき、当該ブロックに含まれるナンスが正しいか否かを検証する。また、検証部14は、当該ブロックに含まれる、直前のブロックのハッシュ値と、ブロックチェーン500における最新のブロックのハッシュ値が一致するか否かを検証する。また、検証部14は、当該ブロックに含まれる各報告と、ブロックチェーン500及び当該ブロックに含まれる他の報告とが、同一ユーザによる同一メールへの報告でないか否かを検証する。   The verification unit 14 verifies the validity of the block received by the reception unit 13. For example, the verification unit 14 verifies whether or not the nonce included in the block is correct based on a predetermined algorithm. In addition, the verification unit 14 verifies whether the hash value of the previous block included in the block matches the hash value of the latest block in the block chain 500. In addition, the verification unit 14 verifies whether each report included in the block and other reports included in the block chain 500 and the block are not reports to the same mail by the same user.

また、検証部14は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部11に記憶させる。   Further, the verification unit 14 adds the block that has been successfully verified to the block chain 500 and causes the storage unit 11 to store the block.

判定部15は、ブロックチェーン500に基づいて、受信されたメールがスパムであるか否かを判定する。   The determination unit 15 determines whether the received mail is spam based on the block chain 500.

処理部16は、判定部15による判定結果に基づいて、受信されたメールのフィルタリング処理を行う。   The processing unit 16 performs received mail filtering processing based on the determination result by the determination unit 15.

表示部17は、処理部16によるフィルタリング処理を実行されたメールを画面に表示する。   The display unit 17 displays the mail that has been filtered by the processing unit 16 on the screen.

通信部18は、監視端末20、及びサーバ30との通信を行う。通信部18は、スパムの報告を、監視端末20に送信する。また、通信部18は、メール(「通信データ」の一例)を、サーバ30から受信する。   The communication unit 18 communicates with the monitoring terminal 20 and the server 30. The communication unit 18 transmits a spam report to the monitoring terminal 20. In addition, the communication unit 18 receives mail (an example of “communication data”) from the server 30.

≪監視端末≫
監視端末20は、記憶部21を有する。記憶部21は、例えば、補助記憶装置等を用いて実現される。記憶部21は、ブロックチェーン500等のデータを記憶する。
≪Monitoring terminal≫
The monitoring terminal 20 has a storage unit 21. The storage unit 21 is realized using, for example, an auxiliary storage device. The storage unit 21 stores data such as the block chain 500.

また、監視端末20は、受信部22、生成部23、送信部24、検証部25、及び通信部26を有する。これら各部は、監視端末20にインストールされた1以上のプログラムが、監視端末20のCPUに実行させる処理により実現される。   The monitoring terminal 20 includes a reception unit 22, a generation unit 23, a transmission unit 24, a verification unit 25, and a communication unit 26. Each of these units is realized by processing that one or more programs installed in the monitoring terminal 20 cause the CPU of the monitoring terminal 20 to execute.

受信部22は、スパムの報告を端末10から受信する。   The receiving unit 22 receives a spam report from the terminal 10.

生成部23は、受信部22により受信されたスパムの報告を含むブロックを生成する。   The generation unit 23 generates a block including a report of spam received by the reception unit 22.

送信部24は、生成部23により生成されたブロックを、各端末10、及び他の各監視端末20にブロードキャスト(一斉送信)する。   The transmission unit 24 broadcasts (broadcasts) the block generated by the generation unit 23 to each terminal 10 and each other monitoring terminal 20.

検証部25は、他の監視端末20から受信したブロックの正当性を検証する。検証部25は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部21に記憶させる。   The verification unit 25 verifies the validity of the block received from the other monitoring terminal 20. The verification unit 25 adds the block that has been successfully verified to the block chain 500 and causes the storage unit 21 to store the block.

通信部26は、端末10、及び他の各監視端末20との通信を行う。   The communication unit 26 communicates with the terminal 10 and each other monitoring terminal 20.

<処理>
次に、図4を参照し、第1の実施形態に係る通信システム1の処理について説明する。図4は、第1の実施形態に係る通信システム1の処理の一例を示すシーケンス図である。
<Processing>
Next, processing of the communication system 1 according to the first embodiment will be described with reference to FIG. FIG. 4 is a sequence diagram illustrating an example of processing of the communication system 1 according to the first embodiment.

ステップS1において、端末10の通信部18は、メールをサーバ30から受信する。   In step S <b> 1, the communication unit 18 of the terminal 10 receives mail from the server 30.

続いて、端末10の判定部15、及び処理部16は、ブロックチェーン500に基づいて、受信したメールをフィルタリングする(ステップS2)。   Subsequently, the determination unit 15 and the processing unit 16 of the terminal 10 filter the received mail based on the block chain 500 (step S2).

図5は、ブロックチェーン500の一例について説明する図である。ブロックチェーン500は、ブロックと呼ばれるデータの単位を順次生成し、鎖(チェーン)のように連結していくことによりデータを保管するデータベースである。図5に示すように、ブロックチェーン500に含まれる各ブロック501A、501B、・・・、には、ブロックチェーン500における直前のブロックのハッシュ値502A、502B、・・・、仕事量による証明であるプルーフ・オブ・ワーク(POW、proof of work)のためのノンス(Nonce)503A、503B、・・・、スパムまたは非スパムである旨の報告504A−1、504A−2、・・・、504B−1、・・・(以下で、それぞれを区別する必要がない場合は、単に「報告504」と称する。)等が含まれる。   FIG. 5 is a diagram for explaining an example of the block chain 500. The block chain 500 is a database that stores data by sequentially generating data units called blocks and connecting them like chains. As shown in FIG. 5, each block 501A, 501B,... Included in the block chain 500 is a proof based on the hash values 502A, 502B,. Nonce 503A, 503B for proof of work (POW), reports 504A-1, 504A-2, ..., 504B- 1... (In the following, when there is no need to distinguish between them, they are simply referred to as “report 504”).

各報告504には、例えば、報告種別、メールID、報告元ユーザID等が含まれる。報告種別は、スパム報告であるか、非スパム報告であるかを示す情報である。ここで、スパム報告は、ユーザによりスパムと判断された場合の報告であり、非スパム報告は、ユーザによりスパムではないと判断された場合の報告である。   Each report 504 includes, for example, a report type, a mail ID, a report source user ID, and the like. The report type is information indicating whether it is a spam report or a non-spam report. Here, the spam report is a report when it is determined as spam by the user, and the non-spam report is a report when it is determined by the user that it is not spam.

メールIDは、報告対象のメールの識別情報である。メールIDは、例えば、報告対象のメールに含まれる1以上のキーワード、件名、本文、本文中に含まれるURL(Uniform Resource Locator)、スパムの送信元のIPアドレス、及びスパムの送信元のメールアドレス等の少なくとも1つでもよい。メールIDは、端末10により抽出されてもよいし、端末10のユーザの選択操作により抽出されてもよい。   The mail ID is identification information of the mail to be reported. The email ID is, for example, one or more keywords, subject, body, URL (Uniform Resource Locator) contained in the email to be reported, the IP address of the spam sender, and the email address of the spam sender. Etc. may be at least one. The mail ID may be extracted by the terminal 10 or may be extracted by a selection operation of the user of the terminal 10.

報告元ユーザIDは、報告を行ったユーザの識別情報であり、例えば、当該ユーザのメールアドレス等でもよい。   The report source user ID is identification information of the user who made the report, and may be, for example, the mail address of the user.

図6は、定義ファイル600の一例について説明する図である。端末10は、ブロックチェーン500に基づき、図6に示すような定義ファイル600を生成する。   FIG. 6 is a diagram for explaining an example of the definition file 600. The terminal 10 generates a definition file 600 as shown in FIG.

定義ファイル600には、メールIDに対応付けて、同意ユーザID、否定ユーザIDが記憶される。メールIDは、上述した各報告に含まれるメールIDである。同意ユーザIDは、メールIDに係るメールに対して、スパム報告を行った1以上の報告元ユーザIDである。否定ユーザIDは、メールIDに係るメールに対して、非スパム報告を行った0または1以上の報告元ユーザIDである。   The definition file 600 stores an agreed user ID and a negative user ID in association with the mail ID. The mail ID is a mail ID included in each report described above. The consent user ID is one or more report source user IDs that have made a spam report for the mail related to the mail ID. The negative user ID is zero or one or more reporter user IDs who have made a non-spam report for the mail related to the mail ID.

端末10の処理部16は、ブロックチェーン500に基づいて生成した定義ファイル600を用いて、各メールがスパムであるか否か等を判別し、スパム用のフォルダに振り分ける、または件名等に所定の警告メッセージを挿入する等の所定のフィルタリング処理を行う。   The processing unit 16 of the terminal 10 uses the definition file 600 generated based on the block chain 500 to determine whether each mail is spam or the like, and distributes it to a spam folder or assigns a predetermined name to a subject. A predetermined filtering process such as inserting a warning message is performed.

続いて、端末10の表示部17は、フィルタリングされたメールを画面に表示する(ステップS3)。ここで、当該メールは、ユーザにより閲覧され、スパムであるか否かを判断される。   Subsequently, the display unit 17 of the terminal 10 displays the filtered mail on the screen (step S3). Here, the mail is browsed by the user, and it is determined whether or not it is spam.

続いて、端末10の受付部12は、ユーザから、スパム報告、または非スパム報告の操作を受け付ける(ステップS4)。   Subsequently, the receiving unit 12 of the terminal 10 receives a spam report or non-spam report operation from the user (step S4).

続いて、端末10の通信部18は、ユーザに操作に応じた報告を、各監視端末20−1、20−2、・・・に送信する(ステップS5−1、ステップS5−2)。   Subsequently, the communication unit 18 of the terminal 10 transmits a report corresponding to the operation to the user to each of the monitoring terminals 20-1, 20-2,... (Step S5-1, Step S5-2).

続いて、各監視端末20のうちの一の監視端末20−1の生成部23は、他の監視端末20よりも先にブロックの生成を完了する(ステップS6)。ここで、監視端末20−1が、最も早くブロックの生成を完了したとして説明する。   Subsequently, the generation unit 23 of one monitoring terminal 20-1 among the monitoring terminals 20 completes block generation before the other monitoring terminals 20 (step S6). Here, it is assumed that the monitoring terminal 20-1 has completed the block generation earliest.

なお、ブロックの生成を完了するためには、ノンスの算出を完了する必要がある。そのため、各監視端末20の生成部23は、ノンスの候補を順次生成し、所定の条件を満たすノンスを探す。そして、最初にノンスを発見した監視端末20は、ブロックの生成を完了し、例えば、各端末10から所定の報酬を得てもよい。   In order to complete the block generation, the nonce calculation needs to be completed. Therefore, the generation unit 23 of each monitoring terminal 20 sequentially generates nonce candidates and searches for a nonce that satisfies a predetermined condition. And the monitoring terminal 20 which discovered nonce first completes the production | generation of a block, and may obtain a predetermined | prescribed reward from each terminal 10, for example.

続いて、ブロックの生成を最初に完了した監視端末20−1の送信部24は、生成されたブロックを、各端末10、及び他の監視端末20−2、・・・にそれぞれ送信する(ステップS7−1、7−2)。ここで、監視端末20−1の送信部24は、例えば、監視端末20−1がブロックの生成を完了した等の時点において、他の監視端末20から当該ブロックを受信していない場合、ブロックの生成を最初に完了したと判断し、当該ブロックをブロードキャスト等により送信する。   Subsequently, the transmission unit 24 of the monitoring terminal 20-1 that first completes the block generation transmits the generated block to each terminal 10 and the other monitoring terminals 20-2,. S7-1, 7-2). Here, for example, when the monitoring terminal 20-1 has not received the block from another monitoring terminal 20 at the time when the monitoring terminal 20-1 has completed the generation of the block, the transmission unit 24 of the monitoring terminal 20-1 It is determined that the generation is completed first, and the block is transmitted by broadcasting or the like.

続いて、各端末10の検証部14、及びブロックの生成を最初に完了した監視端末20−1以外の監視端末20−2、・・・の検証部25は、受信したブロックの正当性を検証する(ステップS8−1、8−2)。   Subsequently, the verification unit 14 of each terminal 10 and the verification units 25 of the monitoring terminals 20-2,... Other than the monitoring terminal 20-1 that first completed the block generation verify the validity of the received block. (Steps S8-1 and 8-2).

続いて、各端末10の検証部14、及び各監視端末20の検証部25は、正当性の検証に成功した場合、当該ブロックをブロックチェーン500に追加する(ステップS9−1、9−2、9−3)。   Subsequently, the verification unit 14 of each terminal 10 and the verification unit 25 of each monitoring terminal 20 add the block to the block chain 500 when the verification of the correctness is successful (steps S9-1, 9-2, 9-3).

続いて、各監視端末20の生成部23は、当該ブロックの次にブロックチェーン500に追加するための、次のブロックの生成を開始する(ステップS10−1、10−2)。ここで、次のブロックに対する、POWの処理が開始される。なお、各監視端末20は、例えば、平均して所定時間(例えば、10分)程度でPOWの処理が完了するように、ノンスを算出(計算)する処理の難易度を調整してもよい。この場合、概ね当該所定時間間隔で、当該所定時間間隔におけるスパム報告、または非スパム報告が、ブロックチェーン500に追加される。   Subsequently, the generation unit 23 of each monitoring terminal 20 starts generation of the next block to be added to the block chain 500 next to the block (steps S10-1 and 10-2). Here, the POW process for the next block is started. In addition, each monitoring terminal 20 may adjust the difficulty of the process which calculates (calculates) a nonce so that the process of POW is completed in about predetermined time (for example, 10 minutes) on average, for example. In this case, a spam report or a non-spam report at the predetermined time interval is added to the block chain 500 approximately at the predetermined time interval.

ここで、各監視端末20は、例えば、ブロックチェーン500における直前のブロックのハッシュ値に続くべきゼロの数を調節することにより、ノンスを算出する処理の難易度を調節してもよい。   Here, each monitoring terminal 20 may adjust the difficulty level of the nonce calculation process by adjusting the number of zeros that should follow the hash value of the immediately preceding block in the block chain 500, for example.

<POWの難易度調整の変形例>
各監視端末20の生成部23は、概ね所定時間間隔毎にブロックチェーン500にブロックを追加する代わりに、概ね所定報告件数毎にブロックチェーン500にブロックを追加するようにしてもよい。この場合、各監視端末20の生成部23は、例えば、報告の履歴に基づいて、所定件数(例えば、10件)の報告を各端末10から受信すると想定される時間程度でPOWの処理が完了するように、ノンスを算出する処理(「ブロックを生成するための計算」の一例)の難易度を調整してもよい。例えば、以前において報告が10件集まるまでに1時間かかっている場合、次のブロックが追加される時期を1時間後となるように調整する。また、例えば、以前において報告が10件集まるまでに1分しかかかっていない場合、次のブロックが追加される時期を1分後となるように調整する。
<Modification of POW difficulty level adjustment>
The generation unit 23 of each monitoring terminal 20 may add blocks to the block chain 500 approximately every predetermined number of reports, instead of adding blocks to the block chain 500 approximately every predetermined time interval. In this case, for example, the generation unit 23 of each monitoring terminal 20 completes the POW process in about the time expected to receive a predetermined number (for example, 10) of reports from each terminal 10 based on the history of reports. As described above, the difficulty level of the process of calculating the nonce (an example of “calculation for generating a block”) may be adjusted. For example, if it took 1 hour before 10 reports were collected before, the time when the next block is added is adjusted to be 1 hour later. Also, for example, if it took only 1 minute before 10 reports gathered before, the time when the next block is added is adjusted to be 1 minute later.

これにより、例えば、スパムが一気に拡大した際は、ブロックが追加されるタイミングを早くすることにより、スパム報告がされてから、当該スパム報告をフィルタリングに利用できるまでの時間を短くすることができる。また、スパムが比較的少ない時期は、ブロックが追加されるタイミングを遅くすることにより、端末10によるブロックチェーン500に関する処理負荷を低減できる。   Thereby, for example, when spam is expanded at a stretch, the time from when a spam report is made until the spam report can be used for filtering can be shortened by increasing the timing at which the block is added. In addition, when the amount of spam is relatively low, the processing load on the block chain 500 by the terminal 10 can be reduced by delaying the timing at which blocks are added.

≪フィルタリング処理≫
次に、図7を参照し、図4のステップS2の端末10によるフィルタリング処理について説明する。図7は、フィルタリング処理の一例を示すフローチャートである。
≪Filtering process≫
Next, the filtering process by the terminal 10 in step S2 of FIG. 4 will be described with reference to FIG. FIG. 7 is a flowchart illustrating an example of the filtering process.

ステップS101において、判定部15は、ブロックチェーン500に基づいて算出された、受信したメールに応じたスコアを取得する。   In step S <b> 101, the determination unit 15 obtains a score corresponding to the received mail calculated based on the block chain 500.

続いて、判定部15は、取得したスコアが、第1の閾値よりも大きいか否かを判定する(ステップS102)。   Subsequently, the determination unit 15 determines whether or not the acquired score is larger than the first threshold (step S102).

当該スコアが、第1の閾値よりも大きい場合(ステップS102でYES)、判定部15は、受信したメールをスパムと判定する(ステップS103)。   If the score is greater than the first threshold (YES in step S102), the determination unit 15 determines that the received mail is spam (step S103).

続いて、処理部16は、受信したメールを、スパムであると表示部17に表示させ(ステップS104)、処理を終了する。ここで、表示部17は、例えば、「メールはスパムとして扱われました。それでも見たい方はこちらからどうぞ」等のメッセージと、ボタン等を表示してもよい。この場合、表示部17は、ユーザにより当該ボタンが押下されると、当該メールを表示するようにしてもよい。   Subsequently, the processing unit 16 displays the received mail on the display unit 17 as spam (step S104), and ends the process. Here, for example, the display unit 17 may display a message such as “E-mail was treated as spam. If you still want to see it, please click here” and a button. In this case, the display unit 17 may display the mail when the user presses the button.

当該スコアが、第1の閾値よりも大きくない場合(ステップS102でNO)、判定部15は、当該スコアが、第2の閾値よりも大きいか否かを判定する(ステップS105)。ここで、第2の閾値は、第1の閾値よりも小さい値である。   If the score is not greater than the first threshold (NO in step S102), the determination unit 15 determines whether the score is greater than the second threshold (step S105). Here, the second threshold is a value smaller than the first threshold.

当該スコアが、第2の閾値よりも大きい場合(ステップS105でYES)、判定部15は、受信したメールを仮スパムと判定する(ステップS106)。   When the score is larger than the second threshold (YES in step S105), the determination unit 15 determines that the received mail is temporary spam (step S106).

続いて、処理部16は、受信したメールを、仮スパムであると表示部17に表示させ(ステップS107)、処理を終了する。ここで、処理部16は、例えば、「(Spam Warning)」等のメッセージをメールの件名に挿入してもよい。   Subsequently, the processing unit 16 causes the display unit 17 to display the received mail as temporary spam (step S107), and ends the processing. Here, for example, the processing unit 16 may insert a message such as “(Spam Warning)” into the subject of the mail.

当該スコアが、第2の閾値よりも大きくない場合(ステップS105でNO)、判定部15は、受信したメールを通常のメールであると判定する(ステップS108)。   If the score is not greater than the second threshold (NO in step S105), the determination unit 15 determines that the received mail is a normal mail (step S108).

続いて、処理部16は、受信したメールを、通常のメールとして表示部17に表示させ(ステップS109)、処理を終了する。   Subsequently, the processing unit 16 displays the received mail as a normal mail on the display unit 17 (step S109), and ends the process.

なお、ステップS104、及びステップS107において、処理部16は、受信したメールに対する各報告が含まれる各ブロックの生成順、または生成時期に応じたメッセージを、表示部17に表示させてもよい。この場合、処理部16は、例えば、ブロックチェーン500において、受信したメールに対するスパム報告が、所定時間以内に、所定の閾値以上含まれる場合、「最近発生したスパムのようです。」等のメッセージを件名に付加してもよい。これにより、例えば、新規のスパムであるため、当該スパムのメールを閲覧した場合の悪影響に警戒すべきであることをユーザに知らせることができる。   In step S104 and step S107, the processing unit 16 may cause the display unit 17 to display a message corresponding to the generation order or generation time of each block including each report for the received mail. In this case, for example, in the block chain 500, when the spam report for the received mail includes a predetermined threshold value or more within a predetermined time, the processing unit 16 sends a message such as “Looks like recently generated spam”. It may be added to the subject. Accordingly, for example, since it is new spam, it is possible to notify the user that the user should be wary of an adverse effect when browsing the spam mail.

また、処理部16は、例えば、ブロックチェーン500において、受信したメールに対するスパム報告の頻度が、以前と比較して最近の方が所定の閾値以上増加している場合、「最近はスパムとして扱われているようです。」等のメッセージを件名に付加してもよい。これにより、例えば、企業のメールマガジンや広告メール等で、当該メールに含まれる特典や情報の質が低下した等のために、最近はスパムであると報告されることが比較的多くなった場合に、ユーザにその旨を知らせることができる。   Further, for example, in the block chain 500, when the frequency of spam reports for received mails has increased more than a predetermined threshold in recent years compared to the previous one, the processing unit 16 determines that “recently treated as spam. It may be added to the subject line. As a result, for example, when a company's e-mail magazine or advertising e-mail has been reported as spam recently due to a decline in the quality of information or privileges included in the e-mail. The user can be notified of this.

≪ブロック生成処理≫
次に、図8を参照し、図4のステップS6の監視端末20によるブロック作成処理について説明する。図8は、ブロック作成処理の一例を示すフローチャートである。
≪Block generation process≫
Next, the block creation processing by the monitoring terminal 20 in step S6 of FIG. 4 will be described with reference to FIG. FIG. 8 is a flowchart illustrating an example of a block creation process.

まず、生成部23は、ブロックチェーン500における直前のブロックのハッシュ値を算出する(ステップS201)。   First, the generation unit 23 calculates the hash value of the immediately preceding block in the block chain 500 (step S201).

続いて、生成部23は、当該直前のブロックが生成された後に通信部26により受信された、各報告を取得する(ステップS202)。   Subsequently, the generation unit 23 acquires each report received by the communication unit 26 after the immediately preceding block is generated (step S202).

続いて、生成部23は、同一ユーザによる同一メールに対する報告を除外する(ステップS203)。ここで、生成部23は、ブロックチェーン500に既に含まれているブロック、または生成中のブロックにおいて、一のユーザによる一のメールに対する報告が既に含まれている場合において、当該一のユーザによる当該一のメールに対する他の報告が受信された場合、当該他の報告を破棄する。   Subsequently, the generation unit 23 excludes reports on the same mail by the same user (step S203). Here, the generation unit 23, in a block already included in the block chain 500 or a block being generated, already includes a report for one mail by one user, the corresponding one by the one user When another report for one mail is received, the other report is discarded.

すなわち、生成部23は、一のユーザによる一のメールに対する報告をブロックに含め、当該ブロックをブロックチェーン500に追加すると、当該一のユーザによる当該一のメールに対する複数の報告がブロックチェーン500に含まれることとなる場合、当該報告をブロックに含めないようにする。これにより、同様のメールに対し、同一のユーザが複数回報告を行った場合は、2回目以降の報告は破棄される。   That is, when the generation unit 23 includes a report for one mail by one user in a block and adds the block to the block chain 500, a plurality of reports for the one mail by the one user are included in the block chain 500. Do not include the report in the block. Thereby, when the same user reports a plurality of times for the same mail, the second and subsequent reports are discarded.

続いて、生成部23は、当該各報告に含まれる非スパム報告のうち、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告を除外する(ステップS204)。これにより、ブロックチェーン500、または当該各報告において、一のメールに対するスパム報告の件数と非スパム報告の件数との差が負の値とならないようにする。   Subsequently, the generation unit 23 excludes non-spam reports that make the number of non-spam reports for one mail larger than the number of spam reports for the one mail among the non-spam reports included in each report. (Step S204). As a result, the difference between the number of spam reports for one mail and the number of non-spam reports in the block chain 500 or each report is prevented from becoming a negative value.

続いて、生成部23は、ノンスの候補を順次生成し、所定の条件を満たすノンスを探す(ステップS205)。   Subsequently, the generation unit 23 sequentially generates nonce candidates and searches for a nonce that satisfies a predetermined condition (step S205).

続いて、生成部23は、ノンス、算出したハッシュ値、及びステップS203、及びステップS204にて除外されていない各報告を含むブロックを生成する(ステップS206)。   Subsequently, the generation unit 23 generates a block including the nonce, the calculated hash value, and each report that is not excluded in step S203 and step S204 (step S206).

≪ブロック検証処理≫
次に、図9を参照し、図4のステップS8の端末10、及び監視端末20によるブロック検証処理について説明する。図9は、ブロック検証処理の一例を示すフローチャートである。以下では端末10の検証部14の処理を例として説明するが、監視端末20の検証部25の処理も、以下に示す図9の処理と同様でもよい。
≪Block verification process≫
Next, block verification processing by the terminal 10 and the monitoring terminal 20 in step S8 of FIG. 4 will be described with reference to FIG. FIG. 9 is a flowchart illustrating an example of the block verification process. Hereinafter, the processing of the verification unit 14 of the terminal 10 will be described as an example, but the processing of the verification unit 25 of the monitoring terminal 20 may be the same as the processing of FIG. 9 described below.

ステップS301において、検証部14は、受信したブロックに、同一ユーザによる同一メールに対する報告が含まれているか否かを判定する。ここで、検証部14は、ブロックチェーン500に既に含まれているブロック、または今回受信したブロックに、一のユーザによる一のメールに対する報告が含まれている場合において、当該今回受信したブロックに、当該一のユーザによる当該一のメールに対する他の報告が含まれている場合、今回受信したブロックを破棄する。   In step S301, the verification unit 14 determines whether the received block includes a report for the same mail by the same user. Here, in the case where the block already included in the block chain 500 or the block received this time includes a report for one mail by one user, the verification unit 14 When another report for the one mail by the one user is included, the block received this time is discarded.

すなわち、検証部14は、受信したブロックをブロックチェーン500に追加すると、一のユーザによる一のメールに対する複数の報告がブロックチェーン500に含まれることとなる場合、当該ブロックを不正なブロックと判定し、当該ブロックを破棄する。これにより、例えば、監視端末20を運用する悪意のマイナーにより生成された、同様のメールに対し、同一のユーザが複数回報告を行うこととなるブロックは破棄される。   That is, when the verification unit 14 adds the received block to the block chain 500, if a plurality of reports for one mail by one user are included in the block chain 500, the verification unit 14 determines that the block is an illegal block. , Discard the block. Thereby, for example, a block that the same user reports a plurality of times for the same mail generated by a malicious minor operating the monitoring terminal 20 is discarded.

受信したブロックに、同一ユーザによる同一メールに対する報告が含まれている場合(ステップS301でYES)、検証部14は、当該ブロックを破棄し(ステップS302)、処理を終了する。これにより、不正なブロックはブロックチェーン500に追加されない。この場合、次回以降のブロック生成において、当該不正なブロックを送信した監視端末20以外の監視端末20が先にノンスを算出すれば、ブロックチェーン500に新規の正当なブロックが追加されるようになる。   When the received block includes a report for the same mail by the same user (YES in step S301), the verification unit 14 discards the block (step S302) and ends the process. Thereby, an illegal block is not added to the block chain 500. In this case, in the next and subsequent block generation, if a monitoring terminal 20 other than the monitoring terminal 20 that has transmitted the illegal block first calculates a nonce, a new valid block is added to the block chain 500. .

受信したブロックに、同一ユーザによる同一メールに対する報告が含まれていない場合(ステップS301でNO)、検証部14は、受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれているか否かを判定する(ステップS303)。   When the received block does not include a report for the same mail by the same user (NO in step S301), the verification unit 14 sets the number of non-spam reports for one mail in the received block. It is determined whether or not non-spam reports are included that are larger than the number of spam reports for (step S303).

受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれている場合(ステップS303でYES)、ステップS302の処理に進む。   When the received block includes a non-spam report that makes the number of non-spam reports for one mail larger than the number of spam reports for the one mail (YES in step S303), the process in step S302 is performed. move on.

受信したブロックに、一のメールに対する非スパム報告の件数を、当該一のメールに対するスパム報告の件数よりも多くする非スパム報告が含まれていない場合(ステップS303でNO)、検証部14は、受信したブロックをブロックチェーン500に追加する(ステップS304)。   When the received block does not include a non-spam report that increases the number of non-spam reports for one mail more than the number of spam reports for the one mail (NO in step S303), the verification unit 14 The received block is added to the block chain 500 (step S304).

続いて、検証部14は、ブロックチェーン500に基づいて定義ファイル600を更新し、更新した定義ファイル600に基づいて、受信したメールに応じたスコアを算出し(ステップS305)、処理を終了する。なお、監視端末20の検証部25は、ステップS305の処理については行わなくてもよい。   Subsequently, the verification unit 14 updates the definition file 600 based on the block chain 500, calculates a score corresponding to the received mail based on the updated definition file 600 (step S305), and ends the process. In addition, the verification part 25 of the monitoring terminal 20 does not need to perform about the process of step S305.

≪スコア算出≫
(算出方式その1)
図9のステップS305において、検証部14は、各メールIDに係るメールのスコアSを、以下の式により算出してもよい。
≪Score calculation≫
(Calculation method 1)
In step S305 of FIG. 9, the verification unit 14 may calculate the mail score S related to each mail ID by the following equation.

S = A/(A+N) ・・・(1)
ここで、Aは、図6に示す定義ファイルにおける、各メールIDに係るメールに対する同意ユーザIDの合計数(同意者数)、Nは、各メールIDに係るメールに対する否定ユーザIDの合計数(否定者数)である。
S = A / (A + N) (1)
Here, A is the total number of consenting user IDs for the mail related to each mail ID (number of consenters) in the definition file shown in FIG. 6, and N is the total number of negative user IDs for the mail related to each mail ID ( Negative number).

(算出方式その2)
検証部14は、各メールIDに係るメールのスコアSを、以下の手順により算出してもよい。
(Calculation method 2)
The verification unit 14 may calculate the mail score S related to each mail ID by the following procedure.

まず、定義ファイル600から、A/(A+N)の値が所定の閾値α以下となるメール群M1を抽出する。   First, the mail group M1 in which the value of A / (A + N) is equal to or less than a predetermined threshold value α is extracted from the definition file 600.

続いて、定義ファイル600から、A/(A+N)の値が所定の閾値β(>α)以上となるメール群M2を抽出する。   Subsequently, a mail group M2 in which the value of A / (A + N) is equal to or greater than a predetermined threshold value β (> α) is extracted from the definition file 600.

続いて、報告者ID毎に、メール群M1において非スパム報告をした数と、メール群M2においてスパム報告をした数とを加算した値を、正しく報告した件数として算出する。   Subsequently, for each reporter ID, a value obtained by adding the number of non-spam reports in the mail group M1 and the number of spam reports in the mail group M2 is calculated as the number of correctly reported cases.

続いて、報告者毎の正しく報告した件数を、報告者毎の全報告件数で除算した値を、報告者毎の貢献度kとする。 Subsequently, a value obtained by dividing the number of correctly reported reports for each reporter by the total number of reports for each reporter is defined as a contribution degree k i for each reporter.

続いて、各メールIDに係るメールのスコアSを、以下の式により算出してもよい。   Subsequently, the mail score S relating to each mail ID may be calculated by the following equation.

S = Σc/(Σc+Σd) ・・・(2)
ここで、Σcは、各メールIDに係るメールについて、スパム報告をした報告者の貢献度kを、全ユーザについて合計した値である。また、Σdは、各メールIDに係るメールについて、非スパム報告をした報告者の貢献度kを、全ユーザについて合計した値である。これにより、正しい報告を行ったと推定されるユーザの報告をより反映したスコアを算出できる。
S = Σc i / (Σc i + Σd i ) (2)
Here, Σc i is a value obtained by summing up the contribution degree k i of the reporter who reported the spam for all the users with respect to the mail related to each mail ID. Further, Σd i is a value obtained by summing up the contributions k i of the reporter who made the non-spam report for all the users with respect to the mail related to each mail ID. As a result, it is possible to calculate a score more reflecting the report of the user who is estimated to have made a correct report.

(算出方式その3)
検証部14は、ブロックチェーン500の各ブロックに含まれる各報告に、各ブロックの生成順、または生成時期に応じた重みを付加し、当該重みが付加された各報告に基づいて、スコアを算出してもよい。
この場合、検証部14は、例えば、各ブロックに生成時期の情報が含まれていれば、当該生成時期の情報を用い、各ブロックに生成時期の情報が含まれていなければ、各ブロックの生成順(ブロックチェーン500における各ブロックの順)を用いるようにしてもよい。そして、検証部14は、生成順または生成時期が新しい程大きな値の重み係数を、同意ユーザIDの数に乗算した後、上述の式(1)等によりスコアを算出してもよい。
(Calculation method 3)
The verification unit 14 adds a weight to each report included in each block of the block chain 500 according to the generation order or generation time of each block, and calculates a score based on each report to which the weight is added. May be.
In this case, for example, if the information on the generation time is included in each block, the verification unit 14 uses the information on the generation time. If the information on the generation time is not included in each block, the verification unit 14 generates each block. The order (order of each block in the block chain 500) may be used. And the verification part 14 may calculate a score by above-mentioned Formula (1) etc., after multiplying the number of consent user ID with the weighting coefficient of a larger value, so that a generation order or generation time is new.

これにより、例えば、企業のメールマガジンや広告メール等で、以前はユーザによりスパムであると報告されることが比較的多かったメールが、当該メールに含まれる特典や情報の質が向上した等のために、最近は非スパムであると報告されることが比較的多くなった場合に、比較的早くスパムではないと扱われるようにすることができる。   As a result, e-mail magazines, advertisement e-mails, etc. that were previously reported as spam by users in the past have been improved in the quality of benefits and information included in such e-mails. Therefore, when it is relatively frequently reported that it is non-spam recently, it can be treated as non-spam relatively early.

[第2の実施形態]
次に、第2の実施形態について説明する。第1の実施形態では、端末10において、ブロックチェーン500の記憶、及びブロックチェーン500に基づいたフィルタリング処理を行う例について説明した。第2の実施形態では、サーバ30にて、ブロックチェーン500の記憶、及びブロックチェーン500に基づいたフィルタリング処理を行う例について説明する。第2の実施形態によれば、第1の実施形態の効果に加え、各端末10における処理負荷を低減することができるという効果を奏する。
[Second Embodiment]
Next, a second embodiment will be described. In the first embodiment, the example in which the terminal 10 stores the block chain 500 and performs the filtering process based on the block chain 500 has been described. In the second embodiment, an example in which the server 30 performs storage processing of the block chain 500 and filtering processing based on the block chain 500 will be described. According to the second embodiment, in addition to the effect of the first embodiment, the processing load on each terminal 10 can be reduced.

なお、第2の実施形態は一部を除いて第1の実施形態と同様であるため、適宜説明を省略する。以下では、第1の実施形態と共通する部分については説明を省略し、異なる部分についてのみ説明する。なお、第2の実施形態に記載の内容は、第1の実施形態にも適用可能である。   Note that the second embodiment is the same as the first embodiment except for a part thereof, and thus description thereof will be omitted as appropriate. Below, description is abbreviate | omitted about the part which is common in 1st Embodiment, and only a different part is demonstrated. Note that the contents described in the second embodiment can also be applied to the first embodiment.

<機能構成>
次に、図10を参照し、第2の実施形態に係る通信システム1の機能構成について説明する。図10は、第2の実施形態に係る通信システム1の機能ブロック図の一例を示す図である。
<Functional configuration>
Next, a functional configuration of the communication system 1 according to the second embodiment will be described with reference to FIG. FIG. 10 is a diagram illustrating an example of a functional block diagram of the communication system 1 according to the second embodiment.

≪端末≫
第2の実施形態に係る端末10は、受付部12、表示部17、及び通信部18を有する。
≪Terminal≫
The terminal 10 according to the second embodiment includes a reception unit 12, a display unit 17, and a communication unit 18.

≪サーバ≫
第2の実施形態に係るサーバ30は、記憶部31を有する。記憶部31は、例えば、補助記憶装置等を用いて実現される。記憶部31は、ブロックチェーン500、及び定義ファイル600等のデータを記憶する。
<< Server >>
The server 30 according to the second embodiment includes a storage unit 31. The storage unit 31 is realized using, for example, an auxiliary storage device. The storage unit 31 stores data such as the block chain 500 and the definition file 600.

また、第2の実施形態に係るサーバ30は、受信部32、検証部33、判定部34、処理部35、及び通信部36を有する。これら各部は、サーバ30にインストールされた1以上のプログラムが、サーバ30のCPUに実行させる処理により実現される。   In addition, the server 30 according to the second embodiment includes a reception unit 32, a verification unit 33, a determination unit 34, a processing unit 35, and a communication unit 36. Each of these units is realized by processing that one or more programs installed in the server 30 cause the CPU of the server 30 to execute.

受信部32は、スパムの報告を含むブロックを、監視端末20から受信する。   The receiving unit 32 receives a block including a report of spam from the monitoring terminal 20.

検証部33は、受信部32により受信されたブロックの正当性を検証する。検証部33は、当該検証に成功したブロックを、ブロックチェーン500に追加して記憶部31に記憶させる。   The verification unit 33 verifies the validity of the block received by the reception unit 32. The verification unit 33 adds the block that has been successfully verified to the block chain 500 and causes the storage unit 31 to store the block.

判定部34は、ブロックチェーン500に基づいて、受信されたメールがスパムであるか否かを判定する。   The determining unit 34 determines whether the received mail is spam based on the block chain 500.

処理部35は、判定部34による判定結果に基づいて、受信されたメールのフィルタリング処理を行う。   The processing unit 35 performs received mail filtering processing based on the determination result by the determination unit 34.

<処理>
次に、図11を参照し、第2の実施形態に係る通信システム1の処理について説明する。図11は、第2の実施形態に係る通信システム1の処理の一例を示すシーケンス図である。
<Processing>
Next, processing of the communication system 1 according to the second embodiment will be described with reference to FIG. FIG. 11 is a sequence diagram illustrating an example of processing of the communication system 1 according to the second embodiment.

ステップS51において、サーバ30の通信部36は、メールを他のサーバ30または端末10から受信する。   In step S <b> 51, the communication unit 36 of the server 30 receives a mail from another server 30 or the terminal 10.

続いて、サーバ30の判定部34、及び処理部35は、ブロックチェーン500に基づいて、受信したメールをフィルタリングする(ステップS52)。   Subsequently, the determination unit 34 and the processing unit 35 of the server 30 filter the received mail based on the block chain 500 (step S52).

続いて、サーバ30の通信部36は、フィルタリングしたメールを端末10に送信する(ステップS53)。ここで、フィルタリングしたメールには、例えば、件名等に、スコアに応じたメッセージ等が追加されている。   Subsequently, the communication unit 36 of the server 30 transmits the filtered mail to the terminal 10 (step S53). Here, for example, a message corresponding to the score is added to the subject or the like in the filtered mail.

続いて、端末10の表示部17は、フィルタリングされたメールを画面に表示する(ステップS54)。ここで、当該メールは、ユーザにより閲覧され、スパムであるか否かを判断される。   Subsequently, the display unit 17 of the terminal 10 displays the filtered mail on the screen (step S54). Here, the mail is browsed by the user, and it is determined whether or not it is spam.

続いて、端末10の受付部12は、ユーザから、スパム報告、または非スパム報告の操作を受け付ける(ステップS55)。   Subsequently, the receiving unit 12 of the terminal 10 receives a spam report or non-spam report operation from the user (step S55).

続いて、端末10の通信部18は、ユーザに操作に応じた報告を、各監視端末20−1、20−2、・・・に送信する(ステップS56−1、ステップS56−2)。   Subsequently, the communication unit 18 of the terminal 10 transmits a report corresponding to the operation to the user to each of the monitoring terminals 20-1, 20-2,... (Step S56-1, Step S56-2).

続いて、各監視端末20のうちの一の監視端末20−1の生成部23は、他の監視端末20よりも先にブロックの生成を完了する(ステップS57)。   Subsequently, the generation unit 23 of one monitoring terminal 20-1 among the monitoring terminals 20 completes the block generation before the other monitoring terminals 20 (step S57).

続いて、ブロックの生成を最初に完了した監視端末20−1の送信部24は、生成したブロックを、各端末10、及び他の監視端末20−2、・・・にそれぞれ送信する(ステップS58−1、58−2)。   Subsequently, the transmission unit 24 of the monitoring terminal 20-1 that first completed the generation of the block transmits the generated block to each terminal 10 and the other monitoring terminals 20-2,... (Step S58). -1, 58-2).

続いて、各端末10の検証部14、及びブロックの生成を最初に完了した監視端末20−1以外の監視端末20−2、・・・の検証部25は、受信したブロックの正当性を検証する(ステップS59−1、59−2)。   Subsequently, the verification unit 14 of each terminal 10 and the verification units 25 of the monitoring terminals 20-2,... Other than the monitoring terminal 20-1 that first completed the block generation verify the validity of the received block. (Steps S59-1, 59-2).

続いて、各端末10の検証部14、及び各監視端末20の検証部25は、正当性の検証に成功した場合、当該ブロックをブロックチェーン500に追加する(ステップS60−1、60−2、60−3)。   Subsequently, the verification unit 14 of each terminal 10 and the verification unit 25 of each monitoring terminal 20 add the block to the block chain 500 when the verification of the correctness is successful (steps S60-1, 60-2, 60-3).

続いて、各監視端末20の生成部23は、当該ブロックの次にブロックチェーン500に追加するための、次のブロックの生成を開始する(ステップS61−1、61−2)。   Subsequently, the generation unit 23 of each monitoring terminal 20 starts generation of the next block to be added to the block chain 500 next to the block (steps S61-1, 61-2).

従来、スパムのリストは、例えば、企業等がメールを分析して作成するため、スパムの流通が開始されてから、当該リストの提供が開始されるまでに、比較的時間がかかるという問題がある。また、特定の企業により生成されたリストを用いる場合、特定のスパムについて、スパムではないと評価されている等の可能性がある。   Conventionally, a spam list is created by, for example, a company analyzing mail, and there is a problem that it takes a relatively long time from the start of spam distribution to the start of provision of the list. . When a list generated by a specific company is used, there is a possibility that specific spam is evaluated as not spam.

上述した実施形態によれば、ブロックチェーンにより生成されたリストに基づき、受信した通信データがスパムであるか否かを判定する。これにより、スパム判定の公平性が担保され、スパムのリストの精度をより向上させることができる。   According to the above-described embodiment, it is determined whether the received communication data is spam based on the list generated by the block chain. Thereby, the fairness of spam determination is ensured and the accuracy of the spam list can be further improved.

以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   As mentioned above, although the Example of this invention was explained in full detail, this invention is not limited to such specific embodiment, In the range of the summary of this invention described in the claim, various deformation | transformation・ Change is possible.

例えば、端末10、監視端末20、及びサーバ30の各機能部は、例えば1以上のコンピュータにより構成されるクラウドコンピューティングにより実現されていてもよい。また、端末10の各機能のうちの少なくとも一部を、監視端末20、またはサーバ30にて有する構成としてもよい。   For example, each functional unit of the terminal 10, the monitoring terminal 20, and the server 30 may be realized by cloud computing including, for example, one or more computers. Moreover, it is good also as a structure which has at least one part of each function of the terminal 10 in the monitoring terminal 20 or the server 30. FIG.

端末10、監視端末20、及びサーバ30は、「情報処理装置」の一例である。監視端末20は、「外部装置」の一例である。   The terminal 10, the monitoring terminal 20, and the server 30 are examples of an “information processing apparatus”. The monitoring terminal 20 is an example of an “external device”.

以上の説明に関し、更に以下の項を開示する。
(付記1)
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、
前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、
を有する情報処理装置。
(付記2)
前記検証部は、前記受信部により今回受信されたブロックに含まれる報告と、前記ブロックチェーンに含まれる報告とが、同一の報告者による同一の通信データに対する報告である場合、当該ブロックを不正であると判定する、
付記1に記載の情報処理装置。
(付記3)
前記判定部は、前記ブロックチェーンの各ブロックに含まれる各報告に、相対的に新しいブロックに対してより大きな値となる重みを付加し、前記重みが付加された各報告に基づいて、受信した通信データがスパムであるか否かを判定する、
付記1または2に記載の情報処理装置。
(付記4)
前記判定部により、受信した通信データがスパムであると判定された場合、当該通信データに対する報告が含まれる各ブロックの生成時期に応じたメッセージを表示する表示部を有する、
付記1乃至3のいずれか一項に記載の情報処理装置。
(付記5)
情報処理装置が、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行する情報処理方法。
(付記6)
コンピュータに、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行させるプログラム。
(付記7)
通信データに関するスパムの報告を受信する受信部と、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、前記ブロックを生成する生成部と、
生成された前記ブロックを送信する送信部と、
を有する情報処理装置。
(付記8)
情報処理装置が、
通信データに関するスパムの報告を受信し、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行する情報処理方法。
(付記9)
コンピュータに、
通信データに関するスパムの報告を受信し、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行させるプログラム。
Regarding the above description, the following items are further disclosed.
(Appendix 1)
A receiver for receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on a block chain formed by each block previously received by the receiving unit, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the block is A verification unit to be added to the chain;
When receiving communication data, based on the block chain, a determination unit that determines whether the communication data is spam,
An information processing apparatus.
(Appendix 2)
If the report included in the block received this time by the receiving unit and the report included in the block chain are reports for the same communication data by the same reporter, the verification unit may illegally delete the block. Judge that there is
The information processing apparatus according to attachment 1.
(Appendix 3)
The determination unit adds a weight having a larger value to a relatively new block to each report included in each block of the block chain, and receives the report based on each report to which the weight is added. Determine if the communication data is spam,
The information processing apparatus according to appendix 1 or 2.
(Appendix 4)
When the received communication data is determined to be spam by the determination unit, the display unit displays a message corresponding to the generation time of each block including a report for the communication data.
The information processing apparatus according to any one of appendices 1 to 3.
(Appendix 5)
Information processing device
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
An information processing method for executing processing.
(Appendix 6)
On the computer,
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
A program that executes processing.
(Appendix 7)
A receiver for receiving reports of spam related to communication data;
Calculate the time interval at which the number of spam reports received by the receiving unit is equal to or greater than a threshold, and the degree of difficulty of calculation for generating a block including one or more spam reports received by the receiving unit, Adjusting the calculation to be completed at the time interval, and generating the block;
A transmission unit for transmitting the generated block;
An information processing apparatus.
(Appendix 8)
Information processing device
Receive spam reports on communication data,
Calculating the time interval at which the number of spam reports received by the receiver is equal to or greater than a threshold,
Adjusting the difficulty of calculation to generate a block including one or more spam reports received by the receiver so that the calculation is completed at the time interval;
Generate the block,
Sending the generated block,
An information processing method for executing processing.
(Appendix 9)
On the computer,
Receive spam reports on communication data,
Calculating the time interval at which the number of spam reports received by the receiver is equal to or greater than a threshold,
Adjusting the difficulty of calculation to generate a block including one or more spam reports received by the receiver so that the calculation is completed at the time interval;
Generate the block,
Sending the generated block,
A program that executes processing.

1 通信システム
10 端末
11 記憶部
12 受付部
13 受信部
14 検証部
15 判定部
16 処理部
17 表示部
18 通信部
20 監視端末
21 記憶部
22 受信部
23 生成部
24 送信部
25 検証部
26 通信部
30 サーバ
31 記憶部
32 受信部
33 検証部
34 判定部
35 処理部
36 通信部
500 ブロックチェーン
600 定義ファイル
DESCRIPTION OF SYMBOLS 1 Communication system 10 Terminal 11 Storage part 12 Reception part 13 Reception part 14 Verification part 15 Determination part 15 Determination part 16 Processing part 17 Display part 18 Communication part 20 Monitoring terminal 21 Storage part 22 Reception part 23 Generation part 24 Transmission part 25 Verification part 26 Communication part 30 Server 31 Storage Unit 32 Reception Unit 33 Verification Unit 34 Determination Unit 35 Processing Unit 36 Communication Unit 500 Block Chain 600 Definition File

Claims (9)

通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信する受信部と、
前記受信部により以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、前記受信部により今回受信されたブロックの正当性を検証し、当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加する検証部と、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する判定部と、
を有する情報処理装置。
A receiver for receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on a block chain formed by each block previously received by the receiving unit, the validity of the block received this time by the receiving unit is verified, and if the block is valid, the block is A verification unit to be added to the chain;
When receiving communication data, based on the block chain, a determination unit that determines whether the communication data is spam,
An information processing apparatus.
前記検証部は、前記受信部により今回受信されたブロックに含まれる報告と、前記ブロックチェーンに含まれる報告とが、同一の報告者による同一の通信データに対する報告である場合、当該ブロックを不正であると判定する、
請求項1に記載の情報処理装置。
If the report included in the block received this time by the receiving unit and the report included in the block chain are reports for the same communication data by the same reporter, the verification unit may illegally delete the block. Judge that there is
The information processing apparatus according to claim 1.
前記判定部は、前記ブロックチェーンの各ブロックに含まれる各報告に、相対的に新しいブロックに対してより大きな値となる重みを付加し、前記重みが付加された各報告に基づいて、受信した通信データがスパムであるか否かを判定する、
請求項1または2に記載の情報処理装置。
The determination unit adds a weight having a larger value to a relatively new block to each report included in each block of the block chain, and receives the report based on each report to which the weight is added. Determine if the communication data is spam,
The information processing apparatus according to claim 1 or 2.
前記判定部により、受信した通信データがスパムであると判定された場合、当該通信データに対する報告が含まれる各ブロックの生成時期に応じたメッセージを表示する表示部を有する、
請求項1乃至3のいずれか一項に記載の情報処理装置。
When the received communication data is determined to be spam by the determination unit, the display unit displays a message corresponding to the generation time of each block including a report for the communication data.
The information processing apparatus according to any one of claims 1 to 3.
情報処理装置が、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行する情報処理方法。
Information processing device
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
An information processing method for executing processing.
コンピュータに、
通信データに関するスパムの報告を受信する外部装置によって生成された、1以上のスパムの報告を含むブロックを受信し、
以前に受信された各ブロックにより形成されるブロックチェーンに基づいて、今回受信されたブロックの正当性を検証し、
当該ブロックが正当である場合、当該ブロックを前記ブロックチェーンに追加し、
通信データを受信すると、前記ブロックチェーンに基づき、当該通信データがスパムであるか否かを判定する、
処理を実行させるプログラム。
On the computer,
Receiving a block containing one or more spam reports generated by an external device that receives spam reports on communication data;
Based on the block chain formed by each previously received block, verify the validity of the block received this time,
If the block is valid, add the block to the blockchain,
When receiving communication data, based on the block chain, determine whether the communication data is spam,
A program that executes processing.
通信データに関するスパムの報告を受信する受信部と、
前記受信部により受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、前記受信部により受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、前記ブロックを生成する生成部と、
生成された前記ブロックを送信する送信部と、
を有する情報処理装置。
A receiver for receiving reports of spam related to communication data;
Calculate the time interval at which the number of spam reports received by the receiving unit is equal to or greater than a threshold, and the degree of difficulty of calculation for generating a block including one or more spam reports received by the receiving unit, Adjusting the calculation to be completed at the time interval, and generating the block;
A transmission unit for transmitting the generated block;
An information processing apparatus.
情報処理装置が、
通信データに関するスパムの報告を受信し、
受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行する情報処理方法。
Information processing device
Receive spam reports on communication data,
Calculate the time interval during which the number of received spam reports is greater than or equal to the threshold,
Adjusting the computational difficulty to generate a block containing one or more received spam reports so that the computation is completed in the time interval;
Generate the block,
Sending the generated block,
An information processing method for executing processing.
コンピュータに、
通信データに関するスパムの報告を受信し、
受信されたスパムの報告の件数が閾値以上となる時間間隔を算出し、
受信された1以上のスパムの報告を含むブロックを生成するための計算の難易度を、前記時間間隔で前記計算が完了するように調整し、
前記ブロックを生成し、
生成された前記ブロックを送信する、
処理を実行させるプログラム。
On the computer,
Receive spam reports on communication data,
Calculate the time interval during which the number of received spam reports is greater than or equal to the threshold,
Adjusting the computational difficulty to generate a block containing one or more received spam reports so that the computation is completed in the time interval;
Generate the block,
Sending the generated block,
A program that executes processing.
JP2017155643A 2017-08-10 2017-08-10 Information processing device, information processing method and program Pending JP2019036032A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017155643A JP2019036032A (en) 2017-08-10 2017-08-10 Information processing device, information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017155643A JP2019036032A (en) 2017-08-10 2017-08-10 Information processing device, information processing method and program

Publications (1)

Publication Number Publication Date
JP2019036032A true JP2019036032A (en) 2019-03-07

Family

ID=65637410

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017155643A Pending JP2019036032A (en) 2017-08-10 2017-08-10 Information processing device, information processing method and program

Country Status (1)

Country Link
JP (1) JP2019036032A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11200595B2 (en) * 2018-12-31 2021-12-14 Mastercard International Incorporated Method and system for spam prevention in blockchain advertising
SE2150004A1 (en) * 2021-01-07 2022-07-08 O Mail Ab Method and system for managing digital, electronic communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11200595B2 (en) * 2018-12-31 2021-12-14 Mastercard International Incorporated Method and system for spam prevention in blockchain advertising
SE2150004A1 (en) * 2021-01-07 2022-07-08 O Mail Ab Method and system for managing digital, electronic communication
SE545248C2 (en) * 2021-01-07 2023-06-07 O Mail Ab Method and system for managing digital, electronic communication
US12407535B2 (en) 2021-01-07 2025-09-02 O Mail Ab Method and system for managing digital, electronic communication

Similar Documents

Publication Publication Date Title
US11516248B2 (en) Security system for detection and mitigation of malicious communications
US10193915B2 (en) Computerized system and method for automatically determining malicious IP clusters using network activity data
US9183387B1 (en) Systems and methods for detecting online attacks
US10104029B1 (en) Email security architecture
EP2666318B1 (en) Method, apparatus, and computer program product for managing unwanted traffic in a wireless network
EP4381690B1 (en) Network access anomaly detection via graph embedding
JP5941163B2 (en) Spam detection system and method using frequency spectrum of character string
EP2715565B1 (en) Dynamic rule reordering for message classification
JP7319202B2 (en) System and method for generating heuristic rules for identifying spam email
US10341373B2 (en) Automatically detecting insider threats using user collaboration patterns
US10848455B1 (en) Detection of abusive user accounts in social networks
CN110046901A (en) Reliability verification method, system, device and the equipment of alliance&#39;s chain
US11503041B2 (en) Systems and methods for establishing sender-level trust in communications using sender-recipient pair data
JP5721535B2 (en) E-mail classification device, e-mail classification method, and e-mail classification program
CN115423030A (en) Method and device for device identification
CN108804501B (en) A method and device for detecting valid information
JP2019036032A (en) Information processing device, information processing method and program
CN114726565A (en) Threat intelligence sharing method, threat intelligence rating method, system and storage medium
CN112734466A (en) Method and device for processing associated information and storage medium
US20250294003A1 (en) Methods for managing spam communication and devices thereof
CN103501300A (en) Method, terminal and server for detecting phishing attack
US9830360B1 (en) Determining content classifications using feature frequency
CN105430623A (en) Monitoring method, device and system for RCS junk message
CN111510415B (en) Blacklist number sharing and identification method, device, device and storage medium
CN114465977B (en) Mailbox login abnormality detection method, device, equipment and storage medium