JP7338847B2 - Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム - Google Patents

Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム Download PDF

Info

Publication number
JP7338847B2
JP7338847B2 JP2019028121A JP2019028121A JP7338847B2 JP 7338847 B2 JP7338847 B2 JP 7338847B2 JP 2019028121 A JP2019028121 A JP 2019028121A JP 2019028121 A JP2019028121 A JP 2019028121A JP 7338847 B2 JP7338847 B2 JP 7338847B2
Authority
JP
Japan
Prior art keywords
sms
analysis
fraud
analysis request
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019028121A
Other languages
English (en)
Other versions
JP2020135420A (ja
Inventor
右治 柳沢
雅之 田内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2019028121A priority Critical patent/JP7338847B2/ja
Publication of JP2020135420A publication Critical patent/JP2020135420A/ja
Application granted granted Critical
Publication of JP7338847B2 publication Critical patent/JP7338847B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、SMS詐欺対策システム、SMS詐欺対策方法、およびSMS詐欺対策プログラムに関する。
SMS(ショートメッセージサービス)は、携帯電話の通話で用いられる回線交換方式の通信網で、テキストなどの音声以外を送受信するサービスである。したがって、SMSを利用したメッセージの送受信には相互の電話番号が必要であるが、一般に電話番号の取得は容易ではないので、送信元の信頼性が高いという特徴がある。そのため、SMS経由で送信されたメッセージは、一般的なEメールと比較して開封率が高い。
また、SMSは、テキストメッセージだけではなく制御信号の送受信にも利用されている。このSMSは「制御SMS」とも呼ばれることがある。制御SMSでは、一般的な携帯電話やスマートフォンだけではなく、いわゆるIoT機器に対しても制御信号を送信することがある。携帯電話回線用の通信モジュールを備えたIoT機器では、制御SMSの送受信を用いて遠隔操作を行うことが可能である。ここでは、通信対象がテキストメッセージであるか制御信号であるかにかかわらず、どちらも「SMS」と呼ぶ。
このように比較的信頼性が高いSMSであるが、一般的なEメールと比較して開封率が高いことを利用して詐欺メッセージを送付する被害例もある。また、制御SMSに対応したIoT機器では不正操作などが発生する。これに対応するために、SMSC(ショートメッセージサービスセンター)と呼ばれる設備で詐欺メッセージをフィルタリングすることがある。特許文献1には、事前に登録された電話番号から発信されたメッセージをSMSCにてフィルタリングする技術が記載されている。
特開2006-243837号公報
なお、上記先行技術文献の開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明者らによってなされたものである。
上記のように、SMSCにてフィルタリングをするとしても、SMSの仕組み自体が各通信キャリアに依存しているので、通信キャリアの依存性を排除することはできない。つまり、通信キャリアを超えた多様なSMS利用者に対する包括的な詐欺対策とはならない。
また、制御SMSに対応したIoT機器では、単にフィルタリングをしてメッセージを削除するという対応では不適切であることがある。IoT機器が遠隔操作されている状況であれば、不正操作のSMSを受信した端末ではなく、第三者に不正操作の危険性の情報を通知することが好ましいという状況もある。
本発明は、多様なSMSの利用に対する包括的な詐欺対策に寄与するSMS詐欺対策システム、SMS詐欺対策方法、およびSMS詐欺対策プログラムを提供することにある。
本発明の第1の視点によれば、SMS通信網の末端の機器から前記機器が送受信するSMSの分析要求を受信する受信部と、前記分析要求に含まれるSMSの内容を、内部に保持する分析用データに基づいて分析する分析部と、前記分析部が分析した分析結果に基づいて予め定められた対策を実行する分析後処理部と、を備えることを特徴とするSMS詐欺対策システムが提供される。
本発明の第2の視点によれば、SMS通信網の末端の機器から前記機器が送受信するSMSの分析要求を受信する受信ステップと、前記分析要求に含まれるSMSの内容を、内部に保持する分析用データに基づいて分析する分析ステップと、前記分析ステップが分析した分析結果に基づいて予め定められた対策を実行する分析後処理ステップと、を備えることを特徴とするSMS詐欺対策方法が提供される。
本発明の第3の視点によれば、SMS通信網の末端の機器と通信接続されたサーバに実行させるプログラムであって、前記機器が送受信するSMSの分析要求を前記機器から受信する受信ステップと、前記分析要求に含まれるSMSの内容を、前記サーバの内部に保持する分析用データに基づいて分析する分析ステップと、前記分析ステップが分析した分析結果に基づいて予め定められた対策を実行する分析後処理ステップと、を実行させることを特徴とするSMS詐欺対策プログラムが提供される。
なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記憶することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記憶媒体、光記憶媒体等の非トランジェントなものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、多様なSMSの利用に対する包括的な詐欺対策に寄与するSMS詐欺対策システム、SMS詐欺対策方法、およびSMS詐欺対策プログラムが提供される。
図1は、実施形態に係る詐欺対策システムの概要を示す図である。 図2は、分析サーバと分析後処理サーバでの処理の概要を示す図である。 図3は、詐欺対策システムの処理フローの概要を示す図である。 図4は、詐欺対策システムのハードウェア構成の一例を示す図である。
以下、図面を参照しながら、本発明の実施形態について説明する。ただし、以下に説明する実施形態により本発明が限定されるものではない。また、各図面において、同一または対応する要素には適宜同一の符号を付している。さらに、図面は模式的なものであり、各要素の寸法の関係、各要素の比率などは、現実のものとは異なる場合があることに留意する必要がある。図面の相互間においても、互いの寸法の関係や比率が異なる部分が含まれている場合がある。
図1は、実施形態に係る詐欺対策システムの概要を示す図である。図1に示すように、SMS詐欺対策システム10は、SMS通信網の末端のSMS受信デバイス20またはSMS配信事業者装置30からの分析要求によって機能するシステムである。SMS通信網は各通信キャリアに依存しているが、SMS詐欺対策システム10は、SMS通信網の末端の入口または出口の箇所で詐欺メッセージや不正操作を監視するので、通信キャリアの違いの影響を排除した状態で詐欺メッセージや不正操作を監視することが可能である。
SMS受信デバイス20は、携帯電話21とすることもでき、また、IoT機器22とすることができる。携帯電話21は、通話に特化したものに限定されず、いわゆるスマートフォンであってもよい。IoT機器22は、携帯電話回線用の通信モジュールを備えたものであればよい。SMS受信デバイス20には、SMS詐欺対策ソフトを導入し、SMS受信デバイス20が受信したSMSの内容をSMS詐欺対策システム10に送信し得るようにする。これにより、SMS詐欺対策システム10は、SMS通信網の出口の箇所で詐欺メッセージや不正操作を監視する。
携帯電話21に導入するSMS詐欺対策ソフトは、例えば、SMSの受信をトリガーにして、携帯電話21の表示画面に当該SMSの受信の分析をするか否かの選択メニューを表示する。分析することが選択された場合、SMS詐欺対策ソフトは、SMSの通信内容、送信元アドレス、および受信デバイスなどの情報を含んだ分析要求をSMS詐欺対策システム10に送信する。そして、SMS詐欺対策システム10から分析結果を受信した場合、分析結果に従い警告表示などの実行をする。一方、IoT機器22の場合は、必ずしも表示画面を備えているとも限らず、また、遠隔操作を前提に運用されている場合もある。したがって、IoT機器22に導入するSMS詐欺対策ソフトは、携帯電話21に導入するSMS詐欺対策ソフトの場合と異なる対応を実行するSMS詐欺対策ソフトとすることが好ましいことがある。このように、SMS詐欺対策ソフトは、導入するSMS受信デバイス20の特性に応じて最適化することができる。
SMS配信事業者装置30は、SMS配信事業者が備える装置である。SMS配信事業者とは、SMS送信サービス事業者やSMSゲートウェイサービス事業者などとも呼ばれ、ユーザ企業と各通信キャリアとの間に介在し、携帯電話以外の例えばコンピュータ端末からSMSを介した通信を可能とするサービスを提供している。通常は、本人認証などの正当なサービスを仲介するための装置であるが、詐欺SMS通信もSMS配信事業者装置30を介して各SMS通信網に送信される。そこで、SMS配信事業者装置30には、SMS詐欺対策ソフトを導入し、SMS配信事業者装置30が送信する予定のSMS通信の内容などをSMS詐欺対策システム10に送信し得るようにする。これにより、SMS詐欺対策システム10は、SMS通信網の入口の箇所で詐欺メッセージや不正操作を監視する。
SMS詐欺対策システム10は、分析利用サーバ11と分析サーバ12と分析データ13と分析後処理サーバ14とデータ連携サーバ15とを備えている。なお、これら分析利用サーバ11と分析サーバ12と分析後処理サーバ14とデータ連携サーバ15は、物理的に分離している構成に限らない。
分析利用サーバ11は、SMS受信デバイス20およびSMS配信事業者装置30からの分析要求を受信し、分析要求に含まれるSMS通信の内容、送信元アドレス、および受信デバイスなどの情報を分析サーバに送信する。分析利用サーバ11に送信される分析要求の通信手段には各種のものが想定される。例えば、SMS受信デバイス20であれば、SMSを用いて分析要求することが考えられる。一方、SMS配信事業者装置30であれば、必ずしもSMSを用いて分析要求する必要はない。例えば、インターネット等の有線通信とすることも可能である。分析利用サーバ11は、SMS詐欺対策システム10の外部の利用者に対してインターフェイスを公開し、多様な分析要求に対応する役割を担っている。
分析サーバ12は、分析利用サーバ11から受信した分析要求を処理し、分析後処理サーバ14に分析結果を送信する。分析サーバ12は、分析データ13を保持し、分析サーバ12自身の分析結果に基づく自動学習によって分析データ13を随時更新することができる。また、分析サーバ12は、データ連携サーバ15がSMS詐欺対策システム10の外部から取得した情報に基づいて分析データ13を随時更新することもできる。なお、分析サーバ12における分析ロジックについては、図2を参照しながら後述する。
分析後処理サーバ14は、分析サーバ12が分析した分析結果に基づいて対応策を実行する。分析後処理サーバ14は、ユーザ単位(SMS受信デバイス20またはSMS配信事業者装置30ごとに)で対応策定義と分析結果レベルを保持し、多様な対応策を実行する。また、分析後処理サーバ14は、外部装置ないし第三者に適切な対応策を実行させるために外部インターフェイスを備えている。例えば、分析後処理サーバ14は、詐欺SMSメッセージを受信した携帯電話21に警告を表示させるため、詐欺や不正操作のSMS通信を受信したIoT機器22の操作の無効化をするため、制御SMSを送信する。また、例えば、詐欺や不正操作のSMSが送受信された旨の連絡を第三者端末40に送信する。さらに、例えば、事前に登録した第三者(家族、自治体など)と、利用ユーザを電話で繋ぎ、注意を呼び掛ける。
データ連携サーバ15は、外部システム50またはSMS配信事業者装置30と連携して、詐欺や不正操作のSMSの情報を共有する。ここで、外部システム50とは公官庁システムなど詐欺や不正操作のSMSの情報を管理する組織のシステムが考えられる。また、共有する情報は、いわゆるブラックリスト電話番号や通信内容の特徴などである。データ連携サーバ15が外部システム50またはSMS配信事業者装置30から取得した情報は、分析データ13の更新に用いられる。一方、データ連携サーバ15は、分析サーバ12の分析結果として収集された情報を外部システム50またはSMS配信事業者装置30に提供する。
図2は、分析サーバと分析後処理サーバでの処理の概要を示す図である。図2に示すように、分析サーバ12において実行する分析ロジックは、「ブラックリスト情報」による分析と、「リアルタイム統計情報」による分析と、「テキストマイニング分析情報」による分析との3つを含む。分析サーバ12において実行する分析ロジックは、これら3つの分析結果の関係性から最終的な分析結果を導く。
ブラックリスト情報による分析は、分析データ13として内部保持するブラックリスト電話番号と分析要求に含まれる発信元番号とのマッチングを行う。リアルタイム統計情報の分析は、過去に詐欺SMSであると判断されたSMSと、分析要求に含まれるSMSの配信時間、同時配信数、送信先番号、配信事業者などの統計的情報から類似性を見つけて分析を行う。テキストマイニング分析情報は、過去に詐欺SMSであると判断されたSMS通信と、分析要求に含まれるSMS通信の本文にテキストマイニング技術を適用して分析する。
分析サーバ12は、これら3つの分析結果の関連性とスコア付けから、最終的な分析結果を導き、これを分析後処理サーバ14に渡す。また、分析サーバ12は、分析結果を自身の分析データ13に取込み、機械学習を通して分析データを強化する。
分析後処理サーバ14は、分析サーバ12が導いた最終的な分析結果から対応策を決定する。分析後処理サーバ14が実行する対応策は、例えば、詐欺の危険度レベルによって「高」「中」「低」に分かれており、危険度レベルが「低」の場合が「画面上に警告表示」をする対応策であり、危険度レベルが「中」の場合が「家族にメールで連絡」をする対応策であり、危険度レベルが「高」の場合が「自治体と被害者を電話接続」する対応策である。分析後処理サーバ14は、分析サーバ12が導いた最終的な分析結果から危険度レベルを判断し、危険度レベルに従った対応策を実行する。
図3は、詐欺対策システムの処理フローの概要を示す図である。図3を参照しながら、SMS受信デバイス20が詐欺SMSを受信した場合の処理フローの例を説明する。
最初に、SMS受信デバイス20がSMSを受信する(ステップS1)。このSMS受信デバイス20には、事前にSMS詐欺対策ソフトが導入されている。
そして、SMS詐欺対策ソフトが、受信したSMS通信の内容を分析するか否かの承認画面をSMS受信デバイス20の表示画面に表示する(ステップS2)。
SMS受信デバイス20の利用者が分析の承認を選択した場合、SMS詐欺対策ソフトが、当該SMS通信の送信元、内容、受信デバイス情報等の情報を分析要求としてSMS詐欺対策システム10に送信する(ステップS3)。
分析要求を受信したSMS詐欺対策システム10は、SMS通信の送信元、内容等の情報に対して「ブラックリスト情報」による分析と、「リアルタイム統計情報」による分析と、「テキストマイニング分析情報」による分析とを行う。そして、SMS詐欺対策システム10は、これら3つの分析結果の関係性から分析結果を導く(ステップS4)。
そして、SMS詐欺対策システム10は、この分析結果に基づき、SMS受信デバイス20に対策指示を表す信号を送信する(ステップS5)。
対策指示を受信したSMS受信デバイス20は、SMS詐欺対策ソフトの機能として、SMS受信デバイス20の画面に警告を表示する(ステップS6)。
一方、SMS詐欺対策システム10は、分析結果と設定された対策に基づいて、予め登録された第三者端末40に詐欺SMSを受信したことの通報を行う(ステップS7)。これにより、家族などの第三者端末40の利用者は、SMS受信デバイス20の利用者が詐欺SMSを受信したことを知ることができる。
図4は、詐欺対策システムのハードウェア構成の一例を示す図である。図4に示すように、ハードウェア構成60は、例えば内部バスにより相互に接続される、CPU(Central Processing Unit)61、主記憶装置62、補助記憶装置63、無線モジュール64、および通信インターフェイスであるNIC(Network Interface Card)65を備える。
ハードウェア構成60は、SMS詐欺対策システム10の機能を実現するハードウェア構成の一例であり、SMS詐欺対策システム10のハードウェア構成を限定する趣旨ではない。SMS詐欺対策システム10は、図4に示さないハードウェアを含んでもよい。
また、図1に示したようにSMS詐欺対策システム10が分析利用サーバ11と分析サーバ12と分析後処理サーバ14とデータ連携サーバ15を備えている場合、各分析利用サーバ11、分析サーバ12、分析後処理サーバ14、およびデータ連携サーバ15がハードウェア構成60の一部または全部を含むと考えることができる。
CPU61は、SMS詐欺対策システム10が実行するSMS詐欺対策プログラムを処理する。主記憶装置62は、例えばRAM(Random Access Memory)であり、SMS詐欺対策システム10が実行するSMS詐欺対策プログラムをCPU61が処理するために一時記憶する。SMS詐欺対策システム10が実行するSMS詐欺対策プログラムは、補助記憶装置63に格納しておくこともできるし、別途のROM(Read Only Memory)などの半導体メモリに格納しておくことも可能である。
補助記憶装置63は、例えば、HDD(Hard Disk Drive)であり、分析データ13を記憶しておく。CPU61は、補助記憶装置63に記憶された分析データ13を参照しながら、SMS詐欺対策プログラムを実行することができる。また、CPU61は、SMS詐欺対策プログラムの出力である分析結果に基づいて、補助記憶装置63に記憶された分析データ13を更新することができる。さらに、CPU61は、SMS詐欺対策システム10の外部から取得したデータに基づいて補助記憶装置63に記憶された分析データ13を更新することができる。
無線モジュール64およびNIC65は、それぞれ無線アンテナ66および有線ネットワーク67を介してSMS詐欺対策システム10の外部へのインターフェイスを提供する。無線モジュール64およびNIC65は、分析利用サーバ11の機能の一部として、SMS受信デバイス20およびSMS配信事業者装置30からの分析要求を受信する。また、無線モジュール64およびNIC65は、分析後処理サーバ14の機能の一部として、SMS受信デバイス20および第三者端末40へ対策の指示を送信する。また、無線モジュール64およびNIC65は、データ連携サーバ15の機能の一部として、SMS配信事業者装置30および外部システム50との間でデータの送受信を行う。
以上、本発明を実施形態に基づいて説明してきたが、本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。例えば、本発明の実施形態の開示は対象をSMSとしているが、他のEメールやメッセージサービスにおける詐欺対策と組み合わせて用いればより包括的な詐欺対策が実現する。また、各SMS通信網の途中における詐欺対策と組み合わせてより包括的な詐欺対策を行うことを妨げるものではない。
また、本発明の全開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択(少なくとも部分的な非選択を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、修正を含むことはもちろんである。特に、本書に記載した数値範囲について、当該範囲内に含まれる任意の数値ないし小範囲が別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。また、引用した上記の特許文献等の各開示は、本書に引用をもって織り込むものとする。
10 SMS詐欺対策システム
11 分析利用サーバ
12 分析サーバ
13 分析データ
14 分析後処理サーバ
15 データ連携サーバ
20 SMS受信デバイス
21 携帯電話
22 IoT機器
30 SMS配信事業者装置
40 第三者端末
50 外部システム
60 ハードウェア構成
61 CPU
62 主記憶装置
63 補助記憶装置
64 無線モジュール
65 NIC
66 無線アンテナ
67 有線ネットワーク

Claims (10)

  1. SMS通信網の末端の機器から前記機器が送受信するSMSに関する通信の内容、送信元アドレス、および受信デバイスの情報を含む分析要求を受信する受信部と、
    前記分析要求に含まれるSMSの内容を、内部に保持する分析用データに基づいて、ブラックリスト電話番号と前記分析要求に含まれる発信元番号とのマッチング、過去に詐欺SMSであると判断されたSMSと、前記分析要求に含まれるSMSの配信時間、同時配信数、送信先番号、配信事業者のうち少なくとも一つを含む統計的情報から類似性、および過去に詐欺SMSであると判断されたSMS通信と、前記分析要求に含まれるSMS通信の本文にテキストマイニング技術を適用して分析する分析部と、
    前記分析部が分析した分析結果に基づいて予め定められた対策を実行する分析後処理部と、
    を備えることを特徴とするSMS詐欺対策システム。
  2. 前記分析後処理部は、前記分析要求を送信した機器に対して前記対策を実行することを特徴とする請求項1に記載のSMS詐欺対策システム。
  3. 前記分析後処理部は、前記分析要求を送信した機器とは異なる第三者端末に対して前記対策を実行することを特徴とする請求項1または請求項2に記載のSMS詐欺対策システム。
  4. 前記分析部は、前記分析結果に基づいて前記分析用データを更新することを特徴とする請求項1から請求項3のいずれか1項に記載のSMS詐欺対策システム。
  5. 外部データベースと連携して前記分析用データを更新するデータ連携部をさらに備えることを特徴とする請求項1から請求項4のいずれか1項に記載のSMS詐欺対策システム。
  6. 前記機器は、携帯電話であることを特徴とする請求項1から請求項5のいずれか1項に記載のSMS詐欺対策システム。
  7. 前記機器は、IoT機器であることを特徴とする請求項1から請求項6のいずれか1項に記載のSMS詐欺対策システム。
  8. 前記機器は、SMS配信事業者装置であることを特徴とする請求項1から請求項7のいずれか1項に記載のSMS詐欺対策システム。
  9. SMS通信網の末端の機器から前記機器が送受信するSMSに関する通信の内容、送信元アドレス、および受信デバイスの情報を含む分析要求を受信する受信ステップと、
    前記分析要求に含まれるSMSの内容を、内部に保持する分析用データに基づいて、ブラックリスト電話番号と前記分析要求に含まれる発信元番号とのマッチング、過去に詐欺SMSであると判断されたSMSと、前記分析要求に含まれるSMSの配信時間、同時配信数、送信先番号、配信事業者のうち少なくとも一つを含む統計的情報から類似性、および過去に詐欺SMSであると判断されたSMS通信と、前記分析要求に含まれるSMS通信の本文にテキストマイニング技術を適用して分析する分析ステップと、
    前記分析ステップが分析した分析結果に基づいて予め定められた対策を実行する分析後処理ステップと、
    を備えることを特徴とするSMS詐欺対策方法。
  10. SMS通信網の末端の機器と通信接続されたサーバに実行させるプログラムであって、
    前記機器が送受信するSMSの分析要求を前記機器から受信する受信ステップと、
    前記分析要求に含まれるSMSの内容を、前記サーバの内部に保持する分析用データに基づいて、ブラックリスト電話番号と前記分析要求に含まれる発信元番号とのマッチング、過去に詐欺SMSであると判断されたSMSと、前記分析要求に含まれるSMSの配信時間、同時配信数、送信先番号、配信事業者のうち少なくとも一つを含む統計的情報から類似性、および過去に詐欺SMSであると判断されたSMS通信と、前記分析要求に含まれるSMS通信の本文にテキストマイニング技術を適用して分析する分析ステップと、
    前記分析ステップが分析した分析結果に基づいて予め定められた対策を実行する分析後処理ステップと、
    を実行させることを特徴とするSMS詐欺対策プログラム。
JP2019028121A 2019-02-20 2019-02-20 Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム Active JP7338847B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019028121A JP7338847B2 (ja) 2019-02-20 2019-02-20 Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019028121A JP7338847B2 (ja) 2019-02-20 2019-02-20 Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム

Publications (2)

Publication Number Publication Date
JP2020135420A JP2020135420A (ja) 2020-08-31
JP7338847B2 true JP7338847B2 (ja) 2023-09-05

Family

ID=72278726

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019028121A Active JP7338847B2 (ja) 2019-02-20 2019-02-20 Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム

Country Status (1)

Country Link
JP (1) JP7338847B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7300735B2 (ja) * 2020-11-02 2023-06-30 株式会社カウリス 情報処理装置、情報処理方法、及び情報処理プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006178996A (ja) 2004-12-21 2006-07-06 Lucent Technol Inc スパム防止サーバ
JP2006243837A (ja) 2005-02-28 2006-09-14 Kddi Corp Smsフィルタ装置およびsmsシステムならびにプログラム
JP2007172467A (ja) 2005-12-26 2007-07-05 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法及びアクセス制御装置
JP2008501269A (ja) 2004-05-25 2008-01-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線通信システムにおける不要メッセージのフィルタリング
JP2019502192A (ja) 2015-11-05 2019-01-24 アリババ グループ ホウルディング リミテッド アプリケーション情報リスクマネジメントのための方法及びデバイス

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008501269A (ja) 2004-05-25 2008-01-17 インターナショナル・ビジネス・マシーンズ・コーポレーション 無線通信システムにおける不要メッセージのフィルタリング
JP2006178996A (ja) 2004-12-21 2006-07-06 Lucent Technol Inc スパム防止サーバ
JP2006243837A (ja) 2005-02-28 2006-09-14 Kddi Corp Smsフィルタ装置およびsmsシステムならびにプログラム
JP2007172467A (ja) 2005-12-26 2007-07-05 Mitsubishi Electric Corp アクセス制御システム及びアクセス制御方法及びアクセス制御装置
JP2019502192A (ja) 2015-11-05 2019-01-24 アリババ グループ ホウルディング リミテッド アプリケーション情報リスクマネジメントのための方法及びデバイス

Also Published As

Publication number Publication date
JP2020135420A (ja) 2020-08-31

Similar Documents

Publication Publication Date Title
EP2052323B1 (en) Event sharing
US11038826B2 (en) Cloud-based spam detection
US8559425B2 (en) Parameterized telecommunication intercept
CN112738807A (zh) 发现有害goip设备的方法、装置、设备、及存储介质
KR101306074B1 (ko) 피싱방지방법 및 피싱방지시스템
US20190190951A1 (en) Honeypot adaptive security system
JP7338847B2 (ja) Sms詐欺対策システム、sms詐欺対策方法、およびsms詐欺対策プログラム
US20230113581A1 (en) Messaging campaign manager, messaging campaign manager system, bulk or mass messaging system, method of bulk or mass messaging, computer program, computer-readable medium, graphical user interface
JP6296159B2 (ja) 発信者特定装置、発信者特定方法、および発信者特定プログラムを格納する記録媒体
KR102072134B1 (ko) 메시지 전송 장치, 메시지 서버 및 메시지 수신 장치
US12021819B2 (en) Message communication method and storage medium for controlling transmission of messages based on an opt-in or opt-out status
KR20070001684A (ko) 메시지 보안 방법 및 그 이동 통신 단말
CN115115455A (zh) 交易风险的评估方法、装置和电子设备
US20150099490A1 (en) Systems and Methods of Onscreen Notification
US10091155B1 (en) Message management and message modification application
US8463235B1 (en) Protection from telephone phishing
KR20170099064A (ko) 피싱 차단 서비스 방법 및 시스템
KR20040009477A (ko) 광고성 메시지 차단 방법
US9692910B1 (en) Telephone switching system, telephone switching method, telephone switching program, telephone switchboard, and management terminal
WO2019082192A1 (en) COMBINATION SYSTEM AND METHOD
KR102462606B1 (ko) 보이는 ars콘텐츠를 웹브라우저 기반으로 자동으로 제공하는 방법 및 장치
KR101593444B1 (ko) 수신자 리스트에 따른 예상 수신 결과 제공 방법
CN114327831A (zh) 消息管理***、方法及设备
KR101524768B1 (ko) 이동통신 단말기의 스팸 필터링 관리 시스템 및 그 방법
KR20200054147A (ko) 진성 메시지 판별을 이용한 결제 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220106

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230601

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230817

R151 Written notification of patent or utility model registration

Ref document number: 7338847

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151