JP2019176234A - 通信システム、通信端末、通信プログラム及び通信方法 - Google Patents

通信システム、通信端末、通信プログラム及び通信方法 Download PDF

Info

Publication number
JP2019176234A
JP2019176234A JP2018059726A JP2018059726A JP2019176234A JP 2019176234 A JP2019176234 A JP 2019176234A JP 2018059726 A JP2018059726 A JP 2018059726A JP 2018059726 A JP2018059726 A JP 2018059726A JP 2019176234 A JP2019176234 A JP 2019176234A
Authority
JP
Japan
Prior art keywords
terminal
information
call
incoming call
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018059726A
Other languages
English (en)
Other versions
JP7069933B2 (ja
Inventor
清彦 新村
Kiyohiko Niimura
清彦 新村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2018059726A priority Critical patent/JP7069933B2/ja
Publication of JP2019176234A publication Critical patent/JP2019176234A/ja
Application granted granted Critical
Publication of JP7069933B2 publication Critical patent/JP7069933B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】迷惑電話の対策のための処理負荷を軽減する通信システム、通信端末、通信プログラム及び通信方法を提供すること。【解決手段】本発明の一態様にかかる通信システム1は、発信処理を制御する発信制御部101と、発信者の身分情報を格納する身分情報記憶部102を有する発信端末100と、着信処理を制御する着信制御部201と、着信履歴情報を格納する着信履歴情報記憶部202を有する着信端末200とを備える。発信制御部101は、発信処理中に身分情報記憶部102に格納された身分情報を着信端末に送信する。着信制御部201は、発信端末100から受信した身分情報を着信履歴情報として着信履歴情報記憶部202に格納する。着信制御部201は、新たに発信端末から発信があった場合同一の発信端末からの発信が着信履歴情報に含まれるとき、対応する身分情報を読み出し表示する。【選択図】図1

Description

本発明は、通信システム、通信端末、通信プログラム及び通信方法に関し、特に迷惑電話を防止するための技術に関する。
昨今、詐欺等の悪質な行為を目的とした迷惑電話が増加している。このような迷惑電話に対する対策としてフィルタリング処理が行われている。フィルタリング処理では、迷惑電話に用いられる電話番号を予めリストに登録しておく。そして、電話端末は、着信時に発信者の電話番号と、当該リストの電話番号を照会し、一致した場合に着信拒否を実行する。しかしながら、迷惑電話のリストは、日々更新したとしても、すべての迷惑電話の電話番号を網羅することは困難であるため、フィルタリングによって排除できずに迷惑電話を着信してしまうことは避けられない。
また、電話帳に登録された発信者からの着信のみ電話に出るという対応もある。しかしながら、学校や病院、宅配便や各種サービス業者からの着信のように、電話帳に未登録の発信者からの着信であっても電話に出る必要がある場合は多い。未登録の発信者から着信した場合、迷惑電話かそうでないかの区別は容易でなく、電話に出ても大丈夫かを判断することは困難である。
ここで、特許文献1には、発信者から送信された発信者証明書を受信者が確認することにより、着信に対して応答すべきかの決定を容易にする技術が開示されている。
また、特許文献2には、発信者を特定するために正当性が保証された発信者情報を読み取り、読み取った発信者情報を表示することにより、着信に対して応答すべきかの決定を容易にする技術が開示されている。
国際公開第2007/102422号公報 特開2008−177928号公報
特許文献1、2に記載された関連技術によれば、より正確な発信者情報に基づいて、迷惑電話かどうかを判断できるが、発信端末等で発信者証明書等を送信する処理及び着信端末でこれを受信する処理を、着信する度に繰り返し実行しなければならず、システム上の処理負荷が大きいという課題がある。
本発明は、上述の問題を解決するためになされたものであり、迷惑電話の対策のための処理負荷を軽減することが可能な通信システム、通信端末、通信プログラム及び通信方法を提供することを目的とする。
本発明の一態様にかかる通信システムは、発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部を有する発信端末と、着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する着信端末とを備えた通信システムであって、前記発信端末の発信制御部は、発信処理中に前記身分情報記憶部に格納された身分情報を前記着信端末に送信し、前記着信端末の着信制御部は、前記発信端末から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに前記発信端末から発信があった場合に同一の発信端末からの発信が前記着信履歴情報に含まれるときは、対応する身分情報を読み出すものである。
また、本発明の一態様にかかる通信端末は、発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部と、着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する通信端末であって、他の通信端末に発信する場合に、発信処理中に前記発信制御部は、前記身分情報記憶部に格納された身分情報を発信先に送信し、他の通信端末から発信があった場合に、前記着信制御部は、発信元から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれるときは対応する身分情報を読み出すものである。
さらに、本発明の一態様にかかる通信プログラムは、他の通信端末に発信する場合に、身分情報を発信先に送信する処理と、他の通信端末から発信があった場合に、発信元から受信した身分情報を着信履歴情報として格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれている場合には、当該発信元の身分情報を読み出す処理を、コンピュータに実行させるものである。
本発明の一態様にかかる通信方法は、第1の端末から第2の端末に対して発信し、音声通信を行う通信方法であって、前記第1の端末は、発信処理中に予め格納された身分情報を前記第2の端末に対して送信し、前記第2の端末は、前記第1の端末から受信した身分情報を着信履歴情報として記憶し、さらに、新たに発信を受けた場合に前記第2の端末は、同一の発信元からの発信が前記着信履歴情報に含まれるときは、着信履歴情報中の身分情報をユーザに報知するものである。
本発明によれば、迷惑電話の対策のための処理負荷を軽減することが可能な通信システム、通信端末、通信プログラム及び通信方法を提供することができる。
実施の形態1にかかる通信システムの全体構成を示すブロック図である。 実施の形態2にかかる通信システムの全体構成を示すブロック図である。 実施の形態2にかかる通信端末のハードウェア構成図である。 実施の形態2にかかる通信システムのデータベースを示すブロック図である。 実施の形態2にかかる通信システムの処理を説明するための説明図である。 実施の形態2にかかる通信システムの処理を説明するための説明図である。 実施の形態2にかかる通信システムの処理を説明するための説明図である。 実施の形態2にかかる発信端末の処理の流れを説明するためのフローチャートである。 実施の形態2にかかる受信端末の処理の流れを説明するためのフローチャートである。 実施の形態3にかかる通信システムの全体構成を示すブロック図である。
発明の実施の形態1.
発明の実施の形態1にかかる通信システムについて、図を用いて説明する。
図1は、当該通信システムの全体構成を示すブロック図である。図に示されるように、通信システム1は、発信端末100と着信端末200を備えている。ここで、発信端末100は、発信専用の端末に限定するものではなく、発信及び着信が可能な通信端末によって実現可能である。着信端末200も同様に、着信専用の端末に限定するものではなく、発信及び着信が可能な通信端末によって実現可能である。
発信端末100と着信端末200は、通信網300を介して相互に通信可能なように接続されている。通信網300は、例えば、有線通信の場合には交換機等を含み、無線通信の場合には基地局等を含む。さらに、通信形態によっては、通信網300はインターネットを含む場合もある。
発信端末100は、発信処理を制御する発信制御部101と、発信者の身分情報を格納する身分情報記憶部102を備えている。
また、着信端末200は、着信処理を制御する着信制御部201と、着信履歴情報を格納する着信履歴情報記憶部202を備えている。
発信端末100の発信制御部101は、発信処理中、即ち、発信時又は着信端末200からの要求に応じて身分情報記憶部102に格納された身分情報を着信端末200に送信する。
そして、着信端末200の着信制御部201は、発信端末100から受信した身分情報を着信履歴情報として着信履歴情報記憶部202に格納する。さらに、着信制御部201は、新たに発信端末100から発信があった場合、過去に、同一の発信端末100からの発信が着信履歴情報にあったかどうかを着信履歴情報記憶部202を参照して判定する。着信制御部201は、判定の結果、過去にも着信があり、かつ、その着信の際に身分情報を取得している場合には、その身分情報を読み出す。着信端末200は、読み出した身分情報をモニタ等に表示することによって、着信者に対して報知する。
本実施の形態にかかる通信システムによれば、着信端末において発信者の身分情報を着信者に対して報知することができるため、着信者は電話に出る前に迷惑電話かどうかを判断できる。特に、本実施の形態によれば、過去に発信を受けて発信者の身分情報を既に取得している場合には、その身分情報を着信履歴情報として格納しているため、発信者端末が身分情報を何度も送信する必要性がないため、システムの処理負荷を軽減できる。
発明の実施の形態2.
発明の実施の形態2にかかる通信システムについて、図を用いて説明する。当該通信システムでは、電話を着信した時に、着信コール前に発信者の身分情報を確認して、着信端末のモニタに表示できる。また、電話端末に着信するために必要な情報を定義し、着信時に発信者に自動的に必要な身分情報を要求する仕組みも備えている。
図2は、当該通信システムの全体構成を示すブロック図である。図に示されるように、通信システム1は、電話端末10、認証局サーバ20及び所属先の秘密鍵管理サーバ30を備えている。電話端末10と認証局サーバ20、電話端末10と秘密鍵管理サーバ30とは通信網によって接続されている。
電話端末10は、着信制御部11、発信制御部12及びデータベース13を備える通信端末である。電話端末10は、典型的には携帯電話機であるが、これ以外にも固定電話機やトランシーバー等の通信端末であってもよい。さらに、ハンドセットマイク等の通話装置を取り付けたパーソナルコンピュータであってもよい。本実施の形態における通信は、音声通信である。
電話端末10のハードウェア構成例を図3に示す。図に示されるように、電話端末10は、プロセッサ1001、通信インタフェース1002、メモリ1003、周辺装置1004及びモニタ1005を備えている。これらの各要素は、例えば、バスによって接続されている。プロセッサ1001は、メモリ1003に格納されたコンピュータプログラムを読み出して実行することによって、各種の機能部を実現する。プロセッサ1001は、例えば、CPU(Central Processing Unit)である。
通信インタフェース1002は、他の電話端末10と通信を実行するための入出力処理を実行する。電話端末10が携帯電話端末等の無線通信端末の場合は、通信インタフェース1002は、ベースバンド処理回路や無線処理回路を含む。
メモリ1003は、RAM(Random Access Memory)、ROM(Read Only Memory)等の記憶手段であり、コンピュータプログラムや各種のデータを格納する。周辺装置1004は、音声通信を実現するためのマイク、スピーカや各種音声処理回路や入力装置等の各種のモジュールである。モニタ1005は、発信者の電話番号や身分情報等の各種情報を、ユーザに対して報知するための表示手段である。
図2に戻り、着信制御部11は、電話の機能のうち、着信機能を実現するための各種制御を実行する。着信制御部11は、さらに、分析部111、発行部112、要求部113、判断部114、表示部115、着信部116を備えている。
分析部111は、着信履歴情報から発信者の発信傾向を分析して発信傾向情報を生成する。発信傾向情報としては、例えば、発信してくる頻度が高い時間帯や曜日の情報がある。さらに、分析部111は、任意のタイミングで、要求拒否情報に基づいて、拒否回数値が予め設定された閾値を超える電話番号が存在するかどうかを判定する。分析部111は、拒否回数値が予め定めた閾値を超える電話番号が存在すると判定した場合には、かかる電話番号を、着信拒否番号として、登録するか否かを着信者に対して確認する処理を実行する。
発行部112は、ワンタイムチケットを発行する。また、要求部113は、主として発信元に対して発信者の身分情報を要求する。ここで、発行部112が発信端末100に対して要求する身分情報の種類を予め登録することが可能である。着信者がより詳細な身分情報に基づいて迷惑電話かどうかを判定したいと考える場合には、詳細な身分情報(属人情報)が得られるように身分情報の種類を登録すればよい。その一方で、例えば、発信者の所属する情報だけで判断することを求める場合には、身分情報の種類として所属情報だけを登録すればよい。
判断部114は、発信端末100から送信された身分情報が正しいものであるかどうかを判定したり、身分情報中に着信コールを実施するために必要な情報が含まれているかどうかを判定したりする。
表示部115は、判断部114等の要求に応じて、発信端末100から取得した身分情報等をモニタに表示する。着信部116は、電話を着信し、所定の条件を満たす場合に、着信コールを実行する。
発信制御部12は、対応部121、受付部122及び発信部123を備えている。
対応部121は、発信先から要求された情報をデータベース13から入手し、所属部門の秘密鍵管理サーバ30から秘密鍵K4を入手し、その秘密鍵K4用いて送信情報を暗号化する。
受付部122は、発信先からの要求を受け付け、身分情報を含む発信者情報を送付する。
発信部123は、電話の発信処理を実行する。
データベース13は、迷惑電話を防止するための処理に必要な情報が格納された記憶部である。図4にデータベース13の構成を示す。図4に示されるように、データベース13は、条件情報DB131、身分情報DB132、発信履歴DB133、着信履歴DB134及び着信拒否DB135を有する。
条件情報DB131は、着信端末200が着信コールを実行するための条件として発信端末100に対して要求する着信必要情報(すなわち、定義情報)等の条件情報を格納する。
身分情報DB132は、発信者の身分情報を格納する。ここで、発信者の身分情報には、発信者が所属する会社を特定する所属会社情報と、所属部門、役職、名前やメールアドレス等の属人情報を含む。ここで、所属会社情報は、行政機関や国の組織によって認可された認証局から発行されるデジタル証明書によって証明される。本実施の形態における属人情報は、発信者自身が着信者に対して伝達することを許容する範囲、すなわち公開可能な情報を特定することができる。例えば、身分情報DB132には、公開可能な情報のみ格納するようにしてもよく、また、格納した情報のうち公開可能な情報か否かを示す情報(例えば、フラグ情報)を各種の情報に付加するようにしてもよい。なお、属人情報を暗号化するための、所属会社の秘密鍵は電話端末10には保存せずに、必要時に所属会社の秘密鍵管理サーバからダウンロードする。電話端末10は、秘密鍵を使用した後、一時的に格納した当該秘密鍵を削除する。
発信履歴DB133は、自身の電話端末10から発信した履歴情報を格納する。発信履歴情報は、発信日時を特定する時間情報、発信先情報(発信先の電話番号)、発信先から要求された情報の種類を特定する要求情報を含む。
着信履歴DB134は、自身の電話端末10が着信した履歴情報等を格納する。着信履歴情報は、着信日時を特定する時間情報、発信元情報(発信元の電話番号)、発信元から送信された身分情報を含む。また、着信履歴情報は、発信元が要求情報に対して身分情報の送信を拒否した回数の情報も含む。さらに、着信履歴DB134には、着信履歴情報を分析部111が分析することによって得られた各発信者の電話傾向情報も格納される。
着信拒否DB135は、ユーザの判断によって登録された、着信拒否を行うべき発信者を特定する情報(典型的には、電話番号)を格納する。さらに、データベース13は、所属先のデジタル証明書C1や認証局20の公開鍵K2も格納する。
図2に戻り、認証局サーバ20は、発信者の所属先のデジタル証明書C1を発行する。デジタル証明書C1には所属先の公開鍵K3が内包されていて、認証局の秘密鍵K1によって暗号化されている。
所属先の秘密鍵管理サーバ30は、所属先の秘密鍵を管理している。また、当該秘密鍵管理サーバ30は、電話端末10の対応部121から秘密鍵の提供要求を受信した場合には、秘密鍵K4を電話端末10に対して送信することによって供給する。
発信者の身分情報に関しては、なりすましを防止するために、所属会社情報は認証局の秘密鍵で暗号化されたデジタル証明書に含めることとし、そして、着信端末200側で認証局の公開鍵で復号化することによって初めて内容を確認することができるようしている。つまり、復号化ができれば、所属会社情報は真正な情報であると判断でき、復号化できなければ、真正な情報でないと判断できる。
続いて、図を用いて本実施の形態にかかる通信システムの処理について、3つの処理1〜3について順次説明する。
(処理例1)
図5は、発信者が身分情報を付与せずに電話発信し、着信端末が情報を要求して着信コールを実行する場合の処理を示している。電話を発信する前段階として、発信端末100は、所属先Aのデジタル証明書C1を認証局のサーバ20からダウンロードすることによって取得している。このとき、デジタル証明書C1は、認証局の秘密鍵K1によって暗号化されている。また、着信端末200は、認証局のサーバ20から認証局の公開鍵K2をダウンロードすることによって取得している。
最初に、発信端末100の発信部123は、発信者の操作に応じて、着信端末200に対する発信処理を実行する(S101)。着信端末200の着信部116は、発信端末100からの発信信号を受信し、受付処理を実行する。次に、着信端末200の判断部114は、着信部116が受け付けた着信に対して、データベース13の条件情報DB131を参照して、条件情報DB131に定義されている、着信に必要な情報が付与されているかを確認する処理を実行する(S102)。
着信端末200の判断部114は、図5に示す例では、着信に必要な処理が発信信号に含まれていないと判断する。判断部114による、かかる判断に応じて、発行部112は、ワンタイムチケットを発行する処理を実行する(S103)。続いて、要求部113は、着信に必要な情報を示す情報とワンタイムチケットを組み合わせたファイルを作成する(S104)。
要求部113は、作成したファイルを要求情報として、発信元である発信端末100に対して送信する(S105)。このようにして、着信端末200は、発信端末100に対して、デジタル証明書と身分情報の送信を要求する。発信端末100の受付部122は、作成ファイルによる要求を受け付け、対応部121に対して要求を転送する。対応部121は、要求情報に応じてデータベース13の身分情報データベース132から発信者の身分情報を読み出し、着信端末200から受信した情報を含むファイルに追加する(S106)。
続いて、発信端末100の対応部121は、所属先A、即ち所属会社Aの秘密鍵管理サーバ30から秘密鍵K4をダウンロードすることによって、所属先Aの秘密鍵K4を取得する(S107)。さらに対応部121は、取得した秘密鍵K4を使用して、ステップS106によって作成したファイルに対して暗号化処理を実行する(S108)。対応部121は、暗号化されたファイルとデータベース13から読み出した所属先Aのデジタル証明書C1を受付部122に対して出力する。受付部122は、暗号化されたファイル(着信に必要な情報を示す情報、ワンタイムチケット及び発信者の身分情報を含む)とデジタル証明書C1を、着信端末200に対して送信する。
着信端末200の要求部113は、発信端末100の受付部122から送信された情報を受信する。かかる受信に応じて、着信端末200の判断部114は、データベース13に格納されている認証局の公開鍵K2を用いてデジタル証明書C1を復号化する。さらに、判断部114は、復号化したデジタル証明書C1が真正なものかどうかを確認する(S110)。
続いて、着信端末200の判断部114は、デジタル証明書C1に含まれている発信者の所属先の公開鍵K3を用いて、着信端末200より受信した、身分情報を含むファイルを復号化する。判断部114は、ファイルの復号化が成功するか否かによって、身分情報が正しいものかどうかを確認する(S111)。
判断部114は、着信に必要な情報として予め定められた情報に、当該身分情報に含まれているかを確認する(S112)。判断部114が身分情報に着信に必要な情報として予め定められた情報が含まれていると判断した場合には、表示部115は、発信者情報として、発信者の情報として、身分情報及び発信者の電話番号を着信端末200のモニタに表示させる(S113)。その後、着信部116は、着信コールを実行する(S114)。
(処理例2)
次に、図6を用いて、発信者が過去の発信履歴に基づいて、予め身分情報として身分情報を発信情報に付与する例について説明する。電話を発信する前段階として、発信端末100は、所属先Aのデジタル証明書C1を認証局のサーバ20からダウンロードすることによって取得している。このとき、デジタル証明書C1は、認証局の秘密鍵K1によって暗号化されている。また、着信端末200は、認証局のサーバ20から認証局の公開鍵K2をダウンロードすることによって取得している。
発信端末100の発信部123は、発信者から発信要求があった場合に、発信履歴DB133の発信履歴情報を確認する。具体的に、発信部123は、まず、発信要求により特定される発信相手の着信者に対する発信履歴が発信履歴DB133に格納されているかどうかを判断する。当該発信履歴が発信履歴DB133に格納されていない場合に、発信部123は、図5に示す処理例1のステップS101と同様の処理を実行する。他方、当該発信履歴が発信履歴DB133に格納されている場合に、発信部123は、さらに、発信履歴DB133において格納された発信履歴情報において着信端末200から送信された身分情報の要求情報を抽出する(S201)。
発信端末100の対応部121は、過去に着信端末200から受信した身分情報の要求情報に対応する身分情報を、身分情報DB132から読み出す。さらに、対応部121は、読み出した身分情報を含むファイルを作成する(S202)。次に、対応部121は、所属先Aの秘密鍵管理サーバ30から秘密鍵K4をダウンロードすることによって入手する(S203)。対応部121は、入手した所属先Aの秘密鍵K4を使用して、身分情報を含むファイルを暗号化する(S204)。
発信端末100の発信部123は、データベース13に格納されたデジタル証明書C1を読み出し、このデジタル証明書C1に対して、ステップS204において暗号化されたファイルを付加して発信情報を生成し、電話の発信処理を実行する(S205)。
着信端末200の着信部116は、着信処理を実行する。このとき、着信部116は、発信端末100から送信されたデジタル証明書C1及び暗号化ファイルを含む発信情報を受信する。
次に、着信端末200の判断部114は、データベース13に格納されている認証局の公開鍵K2を用いてデジタル証明書C1を復号化する。さらに、判断部114は、復号化したデジタル証明書C1が真正なものかどうかを確認する(S206)。
着信端末200の判断部114は、デジタル証明書C1に含まれている発信者の所属先の公開鍵K3を用いて、着信端末200より受信した、身分情報を含むファイルを復号化する。判断部114は、ファイルの復号化が成功するか否かによって、身分情報が正しいものかどうかを確認する(S207)。
判断部114は、着信に必要な情報として予め定められた情報に、当該身分情報に含まれているかを確認する(S208)。判断部114が身分情報に着信に必要な情報として予め定められた情報が含まれていると判断した場合には、表示部115は、発信者情報として、発信者の情報として、身分情報を着信端末200のモニタに表示させる(S209)。その後、着信部116は、着信コールを実行する(S210)。
(処理例3)
次に、図7を用いて、悪意ある発信者が身分情報を送付しなかった場合に、発信者の電話番号を着信拒否するか否かの判断を着信者に要求する処理について説明する。
最初に、発信端末100の発信部123は、発信者の操作に応じて、着信端末200に対する発信処理を実行する(S301)。着信端末200の着信部116は、発信端末100からの発信信号を受信し、受付処理を実行する。次に、着信端末200の判断部114は、着信部116が受け付けた着信に対して、データベース13の条件情報DB131を参照して、条件情報DB131に定義されている、着信に必要な情報が付与されているかを確認する処理を実行する(S302)。
着信端末200の判断部114は、図7に示す例では、着信に必要な処理が発信信号に含まれていないと判断する。判断部114による、かかる判断に応じて、発行部112は、ワンタイムチケットを発行する処理を実行する(S303)。続いて、要求部113は、着信に必要な情報を示す情報とワンタイムチケットを組み合わせたファイルを作成する(S304)。
要求部113は、作成したファイルを要求情報として、発信元である発信端末100に対して送信する(S305)。このようにして、着信端末200は、発信端末100に対して、デジタル証明書と身分情報の送信を要求する。発信端末100の受付部122は、作成ファイルによる要求を受け付け、対応部121に対して要求を転送する。対応部121は、データベース13の身分情報データベース132から発信者の身分情報を読み出す処理を実行する。対応部121は、身分情報データベース132に、予め身分情報として公開可能な情報が格納されていない場合や、公開不可の旨の情報が対応付けられている場合には、着信端末200から受信した情報を含むファイルに対しては、身分情報を付加しない(S306)。この処理が、処理1におけるステップS106(図5参照)と異なる。
発信端末100の受付部122は、着信端末200からの要求情報を受け付けたものの、その要求に応答しない旨の情報を着信端末200に対して通知する(S307)。着信端末200では、要求部113が要求に応答しない旨の情報を取得し、判断部114に転送する。判断部114は、着信に必要な情報が揃っておらず、入手できない状況にあるため、着信を拒否する判断を実行する。そして、判断部114は、着信拒否判断とともに、着信履歴DB134において、要求に応答しなかった発信者の電話番号に関連付けられた要求拒否情報に含まれる拒否回数値を1増加させる(S308)。この拒否回数値は、文字通り要求を拒否した回数の値であるとともに、迷惑電話に相当する電話番号である可能性の高さを表す情報であるともいえる。
分析部111は、任意のタイミングで、着信履歴DB134に格納された要求拒否情報に基づいて、拒否回数値が予め設定された閾値を超える電話番号が存在するかどうかを判定する。分析部111は、拒否回数値が予め定めた閾値を超える電話番号が存在すると判定した場合には、かかる電話番号を、着信拒否番号として、データベース13の着信拒否DBに登録するか否かを着信者に対して確認する処理を実行する(S309)。かかる処理の実行に応じて、表示部115は、着信端末200のモニタにおいて、着信拒否した事実を示す説明情報と、着信拒否番号として登録するか否かの入力を要求するダイアログを表示する(S310)。
続いて、図8のフローチャートを用いて、発信端末の処理の流れについて説明する。
発信者が発信端末100を操作し、発信先の電話番号を入力する(S401)。発信端末100において、発信部123は、発信履歴DB133の格納された発信履歴情報中に、入力した発信先の電話番号があるかどうかを、つまり、同じ発信履歴があるかどうかを判定する(S402)。
判定の結果、発信部123は、同じ発信履歴が過去にあった場合には、発信履歴情報中に、着信端末200から身分情報を要求されていたことを示す要求情報が含まれているかどうかを判定する(S403)。この判定の結果、要求情報が含まれ、身分情報が要求されていた場合には、対応部121は、必要な身分情報を身分情報DB132から入手する(S404)。そして、対応部121は、身分情報を暗号化処理した上で、身分情報と所属先Aのデジタル証明書を発信情報として発信先に送信する発信処理を実行する(S405)。
ステップS402において、発信部123が同じ発信履歴が過去にないと判定した場合は、そのまま電話を発信する(S406)。また、ステップS403において、着信端末200から身分情報を要求されていなかったと判定した場合にも、そのまま電話を発信する(S406)。ステップS406では、身分情報やデジタル証明書を送信することなく、通常通りに、電話を発信する。
電話を発信後、受付部122は、発信先から情報要求があるか否かを判定する(S407)。判定の結果、予め定められた時間の間に、発信先から情報要求がなければ、着信待ちに移行する(S417)。
ステップS407の判定の結果、受付部122が発信先から情報要求があったと判定した場合に、対応部121は、身分情報DB132の身分情報が全て公開可能かどうか判定する(S408)。対応部121が、発信者に対応する身分情報が全て公開可能な情報と判定した場合には、要求情報に対応する公開可能な身分情報を身分情報DB132から取得する。そして、対応部121は、この身分情報をファイルに追加する(S409)。
続いて、対応部121は、所属先Aの秘密鍵K4を秘密鍵管理サーバ30から入手する(S413)。そして、対応部121は、身分情報が追加されたファイルを、入手した秘密鍵K4を使用して暗号化する(S414)。さらに、対応部121は、所属先のデジタル証明書と暗号された身分情報を含むファイルを着信端末200に対して送信する(S415)。
受付部122は、ステップS415の処理の後、予め定められた時間内に着信端末200から情報要求があるかどうかを判定する(S416)。受付部122は、情報要求がない場合には、着信待ちに移行する(S417)。他方、受付部122が情報要求を受けた場合には、ステップS409の処理を実行する。つまり、発信先の着信端末200からの情報要求がなくなるまで本処理を繰り返す。
ステップS408において、対応部121が、発信者に対応する身分情報が全て公開可能な情報とはいえないと判定した場合、その中に公開可能な情報があるかどうかをさらに判定する(S410)。対応部121は、公開可能な情報があると判定した場合には、公開可能な情報のみを身分情報DB132から入手し、ファイルに追加する(S411)。
公開可能なものがない場合には要求情報の送信不可の旨を着信端末200に通知する(S412)。その後、着信待ちに移行する(S417)。
次に、図9のフローチャートを用いて、着信端末の処理の流れについて説明する。
着信端末200において、着信部116が電話を着信した場合(S501)、判断部114は、発信者の電話番号が着信拒否DB135において着信拒否番号として登録されているかを判定する(S502)。判断部114は、発信者の電話番号が着信拒否番号として登録されている場合、着信拒否処理を実行する(S503)。そして、表示部115は、着信端末200のモニタに対して着信を拒否したことを表示させる(S504)。
判断部114は、発信者の電話番号が着信拒否番号として登録されていない場合、さらに、発信端末100からの発信情報中に、身分情報が含まれているか否かを判定する(S505)。判断部114は、身分情報が含まれている場合、認証局の公開鍵K3を使用してデジタル証明書C1が真正なものかどうかを確認する(S506)。
判断部114が身分情報は含まれていないと判定した場合、発行部112は、ワンタイムチケットを発行する(S507)。続いて、要求部113は、着信に必要な情報を示す情報とワンタイムチケットを組み合わせたファイルを作成する(S508)。
要求部113は、作成したファイルを要求情報として、発信元である発信端末100に対して送信する(S509)。具体的に、要求部113は、発信端末100に対して、デジタル証明書と身分情報の送信を要求する。要求部113は、予め定められた期間に、発信端末100から要求情報が送信されたかどうか、つまり要求情報を受信したか否かを判定する(S510)。
要求部113が要求情報を受信したと判定した場合、判断部114は、認証局の公開鍵K3を使用してデジタル証明書C1が真正なものかどうかを確認する(S511)。要求部113が要求情報を受信しなかったと判定した場合、判断部114は、着信を拒否する(S512)。このとき、判断部114は、着信履歴DB134において、要求に応答しなかった発信者の電話番号に関連付けられた要求拒否情報に含まれる拒否回数値を1増加させる(S513)。
分析部111は、任意のタイミングで、着信履歴DB134に格納された要求拒否情報に基づいて、拒否回数値が予め設定された閾値を超える電話番号が存在するかどうかを判定する(S514)。分析部111は、拒否回数値が予め定めた閾値を超える電話番号が存在すると判定した場合には、かかる電話番号を、着信拒否番号として、データベース13の着信拒否DBに登録するか否かを着信者に対して確認する処理を実行する。かかる処理の実行に応じて、表示部115は、着信端末200のモニタにおいて、着信拒否した事実を示す説明情報と、着信拒否番号として登録するか否かの入力を要求するダイアログを表示する(S516)。
分析部111が着信拒否した電話番号が未だ閾値を超えていないと判定した場合に、表示部115は、着信端末200のモニタにおいて着信拒否したことのみを表示する。
ステップS511において、判断部114がデジタル証明書C1を真正なものと判定した場合に、判断部114は、デジタル証明書C1に含まれている発信者の所属先の公開鍵K3を用いて、着信端末200より受信した、身分情報を含むファイルを復号化する。判断部114は、ファイルの復号化が成功するか否かによって、身分情報が正しいものかどうかを確認する(S517)。このとき、判断部114は、ファイルの復号化が成功せず、身分情報が正しいものとは判断できないとき、着信を拒否する(S512)。
判断部114は、ファイルの復号化に成功した場合、さらに着信に必要な情報として予め定められた情報に当該身分情報に含まれているかを確認する(S519)。判断部114が身分情報に着信に必要な情報として予め定められた情報が含まれていないと判断した場合には、ステップS507の処理に移行する。
一方、判断部114が身分情報に着信に必要な情報として予め定められた情報が含まれていると判断した場合には、着信履歴DB134に格納された、同じ発信者からの着信履歴情報を読み出す。そして、判断部114は、着信履歴情報に含まれる過去に着信した時間帯や曜日等の発信傾向情報に基づいて、今回の発信がその発信傾向と一定以上の差異があるかどうかを判定する(S520)。今回の発信が過去の発信傾向と一定以上の差異がある場合には、過去の発信の発信者とは異なる者が、いわゆる「成りすまし」で、電話してきていると推測することができる。
判断部114が今回の発信が過去の発信傾向と一定以上の差異があると判断した場合に、表示部115は、モニタに対して、発信情報としての身分情報とともに警告メッセージを表示させる(S521)。警告メッセージは、例えば、過去の発信傾向と違う旨であったり、過去の着信とは発信者が違う可能性がある旨のメッセージである。その後、着信部116は、着信コールを実行する(S523)。
判断部114が今回の発信が過去の発信傾向の範囲内であると判断した場合に、表示部115は、発信者情報として、発信者の情報として、身分情報を着信端末200のモニタに表示させる(S522)。その後、着信部116は、着信コールを実行する(S523)。
ここで、発信者の身分情報は発信に応じて着信者に対して送信されるが、かかる身分情報は、発信端末100の発信履歴情報DB133において発信履歴情報と関連付けられて格納される。また、着信端末200の着信履歴情報DB134においても着信履歴情報と関連付けられて格納される。このため、着信端末200は、着信履歴情報中に今回の着信に関連づけられた身分情報が存在すれば、発信端末100に対して身分情報の送信を要求する必要がなくなるため、通信時のやりとりを減らすことができる。
以上、説明したように、本実施の形態2にかかる通信システムによれば、電話の着信時に着信コールをする前に、発信者の身分情報を自動的に確認して着信端末に表示することによって、着信端末等に未登録の電話番号からの着信であっても、着信者は、迷惑電話かどうかの一定の判断を行うことができる。さらに、着信者側から発信者側へ要求する身分情報は認証局やワンタイムチケット等を利用して身分詐称できない仕組みを採用しているため、より確実に迷惑電話の危険性を排除できる。
身分情報については着信者側から必要な情報の種類を指定できるため、着信者が発信者の企業名さえ認識できれば迷惑電話かどうか判定可能な場合も、より詳細な身分情報がなければ迷惑電話かどうか判定できない場合にもそれぞれ対応可能であるため、様々な局面で使用することができる。
また、着信に応じて、発信者側から身分情報を取得した場合、着信端末では、着信履歴情報と、取得した身分情報を互いに関連づけて格納しているので、電話を切った後でもどのような人から電話があったかを容易に確認することができる。
一方、発信端末においては、着信側から身分情報を要求された場合にも提供可能な身分情報を設定できるため、発信者の意に反して個人情報が着信側へ伝達されることを防止できる。
本実施形態では、着信側から身分情報の送信要求を行ったにもかかわらず、発信端末から身分情報が送信されてこない場合には、着信者に対して、発信者の電話番号を着信拒否の対象に含めるか否かを着信者に対して確認する処理を実行している。これにより、迷惑電話である可能性の高い相手からの着信を拒否できる。
また、本実施形態では、今回の着信が過去の着信履歴の傾向と一定の差異がある場合にその旨を表示することによって着信者に対して報知している。これにより、いわゆる成りすましの相手であるかどうかをより正確に判断することができる。
さらに、本実施形態では、所属先の情報のみをデジタル証明書に格納し、身分情報を分離していることにより、所属先の単位で証明書を取得するだけですみ、個人単位で証明書を取得する必要がないため、証明書の発行に要する費用を抑えることができる。
発明の実施の形態3.
本実施の形態にかかる通信システムでは、身分情報に、発信端末の位置情報と、発信者を撮像した撮像情報を含む点に特徴を有する。
図10に示されるように、発信端末100は、発信制御部101、身分情報記憶部102に加えて、位置情報取得部103及び撮像情報取得部104を備えている。また、着信端末200は、着信制御部201及び着信履歴情報記憶部202を備えている。
位置情報取得部103は、発信端末100の位置を示す位置情報を取得する。位置情報取得部103は、例えば、GPS(Global Positioning System)技術によって発信端末100の位置情報を取得する。
撮像情報取得部104は、発信端末100の内蔵カメラや外付けカメラによって発信者の画像を撮像することによって撮像情報を取得する。撮像情報取得部104は、さらに、顔画像であるかどうかを認識する認識手段として、顔認識モジュールを有する。顔認識モジュールによって顔画像であると判定されたことをトリガーとして、発信者を撮像した撮像情報として取得する。一方、顔認識モジュールによって顔画像であると判定されないときには、発信者を撮像した撮像情報としては取得しない。つまり、顔を撮像した場合のみ写真撮影される。
着信端末200の着信制御部201は、発信端末100に対し、要求情報として、発信端末100の位置情報や撮像情報を送信することができる。着信制御部201は、発信端末100から位置情報や撮像情報を取得した場合には、他の身分情報と一緒に着信履歴情報記憶部202に格納する。
本実施の形態によれば、着信者は、発信者の身分情報として、発信者の位置情報や画像情報を入手することができるため、迷惑電話か否かをより正確に判断することができる。さらに、着信者から発信者に対して、位置情報や画像情報を要求することによって、悪意ある電話を効果的に抑制できる。
その他の実施形態.
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上述の例では、着信拒否回数が所定回数以上の場合に、ユーザに対して発信者の電話番号を着信拒否対象にするかどうかを確認していたが、着信拒否回数のみに限らず、その他の情報に基づいて、確認処理を実行するようにしてもよい。例えば、所定時間あたりの着信拒否回数が所定回数以上、即ち着信拒否の頻度を対象として、確認処理を実行するかどうかを判断するようにしてもよい。
また、身分情報は、着信端末のモニタに表示するようにしたが、これに限らず、着信端末のユーザに報知できれば、モニタに対する表示に限られない。例えば、スピーカによって音声よりユーザに報知することも可能である。また、身分情報そのものをユーザに報知させるのではなく、身分情報に基づいて、迷惑電話の可能性を判断し、その判断結果をユーザに報知するようにしてもよい。
上記の実施の形態において、プログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実態のある記録媒体(trangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programable ROM)、EPROM(Erasable PROM))、フラッシュROM、RAMを含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
また、上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
[付記1]
発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部を有する発信端末と、
着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する着信端末とを備えた通信システムであって、
前記発信端末の発信制御部は、発信処理中に前記身分情報記憶部に格納された身分情報を前記着信端末に送信し、
前記着信端末の着信制御部は、前記発信端末から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに前記発信端末から発信があった場合に同一の発信端末からの発信が前記着信履歴情報に含まれるときは、対応する身分情報を読み出す、
通信システム。
[付記2]
前記着信端末の着信制御部は、前記発信端末からの発信に応じて、発信者の身分情報を要求し、
前記発信端末の発信制御部は、前記身分情報の要求に応じて、前記身分情報記憶部に格納された身分情報を前記着信端末に送信する付記1記載の通信システム。
[付記3]
前記発信端末は、さらに、少なくとも前記着信端末からの身分情報の要求情報を含む発信履歴情報を格納する発信履歴情報記憶部を有し、
前記発信端末の発信制御部は、前記着信端末へ発信する場合に、前記発信履歴情報に格納された、当該着信端末からの過去の身分情報の要求情報に基づいて、前記身分情報記憶部から対応する身分情報を読み出し、前記着信端末に対して送信する付記2記載の通信システム。
[付記4]
前記着信端末の着信制御部は、前記着信履歴情報記憶部に格納された着信履歴情報に基づいて、発信者の発信傾向を分析し、今回の発信の発信者が、過去の発信者と同一の発信者かどうかを判定する、付記1乃至3いずれかに記載の通信システム。
[付記5]
前記発信端末は、さらに当該発信端末の位置情報を取得する位置情報取得部を有し、
前記発信端末の発信制御部は、前記位置情報取得部が取得した位置情報を前記身分情報として前記着信端末に対して送信する付記1乃至4いずれかに記載の通信システム。
[付記6]
前記発信端末は、さらに発信者を撮像した撮像情報を取得する撮像情報取得部を有し、
前記発信端末の発信制御部は、前記撮像情報取得部が取得した発信者の撮像情報を前記身分情報として前記着信端末に対して送信する付記1乃至5いずれかに記載の通信システム。
[付記7]
前記撮像情報取得部は、顔画像であるかどうかを認識する認識手段を有し、当該認識手段によって顔画像であると判定された場合に発信者を撮像した撮像情報として取得する付記6記載の通信システム。
[付記8]
発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部と、
着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する通信端末であって、
他の通信端末に発信する場合に、発信処理中に前記発信制御部は、前記身分情報記憶部に格納された身分情報を発信先に送信し、
他の通信端末から発信があった場合に、前記着信制御部は、発信元から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれるときは対応する身分情報を読み出す、
通信端末。
[付記9]
前記着信制御部は、発信元からの発信に応じて、発信者の身分情報を要求し、
前記発信制御部は、前記身分情報の要求に応じて、前記身分情報記憶部に格納された身分情報を前記発信先に送信する付記8記載の通信端末。
[付記10]
さらに、少なくとも発信先からの身分情報の要求情報を含む発信履歴情報を格納する発信履歴情報記憶部を有し、
前記発信制御部は、発信する場合に、前記発信履歴情報に格納された、発信先からの過去の身分情報の要求情報に基づいて、前記身分情報記憶部から対応する身分情報を読み出し、発信先に対して送信する付記9記載の通信端末。
[付記11]
前記着信制御部は、前記着信履歴情報記憶部に格納された着信履歴情報に基づいて、発信者の発信傾向を分析し、今回の発信の発信者が、過去の発信者と同一の発信者かどうかを判定する、付記8乃至10いずれかに記載の通信端末。
[付記12]
さらに自身の位置情報を取得する位置情報取得部を有し、
前記発信制御部は、前記位置情報取得部が取得した位置情報を前記身分情報として前記発信先に対して送信する付記8乃至11いずれかに記載の通信端末。
[付記13]
さらに発信者を撮像した撮像情報を取得する撮像情報取得部を有し、
前記発信制御部は、前記撮像情報取得部が取得した発信者の撮像情報を前記身分情報として発信先に対して送信する付記8乃至12いずれかに記載の通信端末。
[付記14]
前記撮像情報取得部は、顔画像であるかどうかを認識する認識手段を有し、当該認識手段によって顔画像であると判定された場合に発信者を撮像した撮像情報として取得する付記13記載の通信端末。
[付記15]
他の通信端末に発信する場合に、身分情報を発信先に送信する処理と、
他の通信端末から発信があった場合に、発信元から受信した身分情報を着信履歴情報として格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれている場合には、当該発信元の身分情報を読み出す処理を、
コンピュータに実行させる通信プログラム。
[付記16]
発信元からの発信に応じて、発信者の身分情報を発信元に対して要求し、
発信先からの身分情報の要求に応じて、身分情報を当該発信先に対して送信する付記15記載の通信プログラム。
[付記17]
発信する場合に、発信先からの過去の身分情報の要求情報に基づいて、身分情報を読み出して、発信先に対して送信する付記16記載の通信プログラム。
[付記18]
着信履歴情報に基づいて、発信者の発信傾向を分析し、今回の発信の発信者が、過去の発信者と同一の発信者かどうかを判定する、付記15乃至17いずれかに記載の通信プログラム。
[付記19]
位置情報を取得して前記身分情報として前記発信先に対して送信する付記15乃至18いずれかに記載の通信プログラム。
[付記20]
発信者の撮像情報を前記身分情報として前記発信先に対して送信する付記15乃至19いずれかに記載の通信プログラム。
[付記21]
顔認識手段によって顔画像であると判定された場合に発信者を撮像した撮像情報として送信する付記20記載の通信プログラム。
[付記22]
第1の端末から第2の端末に対して発信し、音声通信を行う通信方法であって、
前記第1の端末は、発信処理中に予め格納された身分情報を前記第2の端末に対して送信し、
前記第2の端末は、前記第1の端末から受信した身分情報を着信履歴情報として記憶し、
さらに、新たに発信を受けた場合に前記第2の端末は、同一の発信元からの発信が前記着信履歴情報に含まれるときは、着信履歴情報中の身分情報をユーザに報知する、
通信方法。
[付記23]
前記第2の端末は、前記第1の端末からの発信に応じて、発信者の身分情報を要求し、
前記第1の端末は、前記身分情報の要求に応じて、予め格納された身分情報を前記第2の端末に送信する付記22記載の通信方法。
[付記24]
前記第1の端末は、さらに、少なくとも前記着信端末からの身分情報の要求情報を含む発信履歴情報を格納し、
前記第1の端末は、前記第2の端末へ発信する場合に、格納された、当該着信端末からの過去の身分情報の要求情報に基づいて、対応する身分情報を前記第2の端末に対して送信する付記23記載の通信方法。
[付記25]
前記第2の端末は、前記着信履歴情報に基づいて、発信者の発信傾向を分析し、今回の発信の発信者が、過去の発信者と同一の発信者かどうかを判定する、付記22乃至24いずれかに記載の通信方法。
[付記26]
前記第1の端末は、位置情報を取得して前記身分情報として前記第2の端末に対して送信する付記22乃至25いずれかに記載の通信方法。
[付記27]
前記第1の端末は、発信者の撮像情報を取得して前記身分情報として前記第2の端末に対して送信する付記22乃至26いずれかに記載の通信方法。
[付記28]
発信者を撮像した画像が顔画像であると判定された場合に発信者を撮像した撮像情報を前記身分情報として前記第2の端末に対して送信する付記27に記載の通信方法。
1 通信システム、10 電話端末(通信端末)、11 着信制御部、12 発信制御部、20 認証局、30 所属先の秘密鍵管理サーバ、100 発信端末、200 着信端末、101 発信制御部、102 身分情報記憶部、201 着信制御部、202 着信履歴情報記憶部、111 分析部、112 発行部、 113 要求部、114 判断部、115 表示部、116 着信部、121 対応部、122 受付部、123 発信部

Claims (10)

  1. 発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部を有する発信端末と、
    着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する着信端末とを備えた通信システムであって、
    前記発信端末の発信制御部は、発信処理中に前記身分情報記憶部に格納された身分情報を前記着信端末に送信し、
    前記着信端末の着信制御部は、前記発信端末から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに前記発信端末から発信があった場合に同一の発信端末からの発信が前記着信履歴情報に含まれるときは、対応する身分情報を読み出す、
    通信システム。
  2. 前記着信端末の着信制御部は、前記発信端末からの発信に応じて、発信者の身分情報を要求し、
    前記発信端末の発信制御部は、前記身分情報の要求に応じて、前記身分情報記憶部に格納された身分情報を前記着信端末に送信する請求項1記載の通信システム。
  3. 前記発信端末は、さらに、少なくとも前記着信端末からの身分情報の要求情報を含む発信履歴情報を格納する発信履歴情報記憶部を有し、
    前記発信端末の発信制御部は、前記着信端末へ発信する場合に、前記発信履歴情報に格納された、当該着信端末からの過去の身分情報の要求情報に基づいて、前記身分情報記憶部から対応する身分情報を読み出し、前記着信端末に対して送信する請求項2記載の通信システム。
  4. 前記着信端末の着信制御部は、前記着信履歴情報記憶部に格納された着信履歴情報に基づいて、発信者の発信傾向を分析し、今回の発信の発信者が、過去の発信者と同一の発信者かどうかを判定する、請求項1乃至3いずれかに記載の通信システム。
  5. 前記発信端末は、さらに当該発信端末の位置情報を取得する位置情報取得部を有し、
    前記発信端末の発信制御部は、前記位置情報取得部が取得した位置情報を前記身分情報として前記着信端末に対して送信する請求項1乃至4いずれかに記載の通信システム。
  6. 前記発信端末は、さらに発信者を撮像した撮像情報を取得する撮像情報取得部を有し、
    前記発信端末の発信制御部は、前記撮像情報取得部が取得した発信者の撮像情報を前記身分情報として前記着信端末に対して送信する請求項1乃至5いずれかに記載の通信システム。
  7. 前記撮像情報取得部は、顔画像であるかどうかを認識する認識手段を有し、当該認識手段によって顔画像であると判定された場合に発信者を撮像した撮像情報として取得する請求項6記載の通信システム。
  8. 発信処理を制御する発信制御部と、発信者の身分情報を格納する身分情報記憶部と、
    着信処理を制御する着信制御部と、着信履歴情報を格納する着信履歴情報記憶部を有する通信端末であって、
    他の通信端末に発信する場合に、発信処理中に前記発信制御部は、前記身分情報記憶部に格納された身分情報を発信先に送信し、
    他の通信端末から発信があった場合に、前記着信制御部は、発信元から受信した身分情報を前記着信履歴情報として前記着信履歴情報記憶部に格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれるときは対応する身分情報を読み出す、
    通信端末。
  9. 他の通信端末に発信する場合に、身分情報を発信先に送信する処理と、
    他の通信端末から発信があった場合に、発信元から受信した身分情報を着信履歴情報として格納し、かつ、新たに発信元から発信があった場合に同一の発信元からの発信が前記着信履歴情報に含まれている場合には、当該発信元の身分情報を読み出す処理を、
    コンピュータに実行させる通信プログラム。
  10. 第1の端末から第2の端末に対して発信し、音声通信を行う通信方法であって、
    前記第1の端末は、発信処理中に予め格納された身分情報を前記第2の端末に対して送信し、
    前記第2の端末は、前記第1の端末から受信した身分情報を着信履歴情報として記憶し、
    さらに、新たに発信を受けた場合に前記第2の端末は、同一の発信元からの発信が前記着信履歴情報に含まれるときは、着信履歴情報中の身分情報をユーザに報知する、
    通信方法。
JP2018059726A 2018-03-27 2018-03-27 通信システム、通信端末、通信プログラム及び通信方法 Active JP7069933B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018059726A JP7069933B2 (ja) 2018-03-27 2018-03-27 通信システム、通信端末、通信プログラム及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018059726A JP7069933B2 (ja) 2018-03-27 2018-03-27 通信システム、通信端末、通信プログラム及び通信方法

Publications (2)

Publication Number Publication Date
JP2019176234A true JP2019176234A (ja) 2019-10-10
JP7069933B2 JP7069933B2 (ja) 2022-05-18

Family

ID=68169779

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018059726A Active JP7069933B2 (ja) 2018-03-27 2018-03-27 通信システム、通信端末、通信プログラム及び通信方法

Country Status (1)

Country Link
JP (1) JP7069933B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360665A1 (en) * 2019-12-13 2022-11-10 Google Llc Detection of Spoofed Calls Using Call Header

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111678A (ja) * 1999-10-08 2001-04-20 Funai Electric Co Ltd 電話機
JP2008177928A (ja) * 2007-01-19 2008-07-31 Seiko Instruments Inc 通信システム及び発信者情報表示方法
JP2009290634A (ja) * 2008-05-30 2009-12-10 Sanyo Electric Co Ltd コードレス電話装置
JP2012060294A (ja) * 2010-09-07 2012-03-22 Nec Saitama Ltd 撮像装置
JP2012100080A (ja) * 2010-11-02 2012-05-24 Nippon Telegraph & Telephone East Corp 発信者情報通知システム、発信者情報通知装置及び発信者情報通知方法
JP2014204441A (ja) * 2013-04-04 2014-10-27 三星電子株式会社Samsung Electronics Co.,Ltd. 発信者電話番号を用いた付加情報提供装置及び方法
JP2016081428A (ja) * 2014-10-21 2016-05-16 キヤノン株式会社 情報端末、情報処理装置、およびプログラム
JP2016225912A (ja) * 2015-06-02 2016-12-28 凸版印刷株式会社 電話システム、発信者確認システム及び発信者確認装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001111678A (ja) * 1999-10-08 2001-04-20 Funai Electric Co Ltd 電話機
JP2008177928A (ja) * 2007-01-19 2008-07-31 Seiko Instruments Inc 通信システム及び発信者情報表示方法
JP2009290634A (ja) * 2008-05-30 2009-12-10 Sanyo Electric Co Ltd コードレス電話装置
JP2012060294A (ja) * 2010-09-07 2012-03-22 Nec Saitama Ltd 撮像装置
JP2012100080A (ja) * 2010-11-02 2012-05-24 Nippon Telegraph & Telephone East Corp 発信者情報通知システム、発信者情報通知装置及び発信者情報通知方法
JP2014204441A (ja) * 2013-04-04 2014-10-27 三星電子株式会社Samsung Electronics Co.,Ltd. 発信者電話番号を用いた付加情報提供装置及び方法
JP2016081428A (ja) * 2014-10-21 2016-05-16 キヤノン株式会社 情報端末、情報処理装置、およびプログラム
JP2016225912A (ja) * 2015-06-02 2016-12-28 凸版印刷株式会社 電話システム、発信者確認システム及び発信者確認装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220360665A1 (en) * 2019-12-13 2022-11-10 Google Llc Detection of Spoofed Calls Using Call Header

Also Published As

Publication number Publication date
JP7069933B2 (ja) 2022-05-18

Similar Documents

Publication Publication Date Title
US10149156B1 (en) Trusted caller identification
US11316973B2 (en) Methods and systems for inbound and outbound call control
US9060057B1 (en) Systems and methods for caller ID authentication, spoof detection and list based call handling
JP4632618B2 (ja) ユーザデータ自動変更システム
JP5351787B2 (ja) 通信処理システム及びプログラム
EP2051495A1 (en) Method and system for establishing a telephone connection
JP2013005205A (ja) 悪質電話防止装置、悪質電話防止システム
KR20120092857A (ko) 메시지 인증 방법
JP7069933B2 (ja) 通信システム、通信端末、通信プログラム及び通信方法
WO2015194148A1 (ja) 発信者特定装置、発信者特定方法、および発信者特定プログラムを格納する記録媒体
CN118786660A (zh) 呼叫者标识(id)的实时验证
KR20110017123A (ko) 스팸 차단 시스템 및 방법과 이를 위한 스팸 인증 장치
JP2016149636A (ja) 認証装置、電話端末、認証方法および認証プログラム
JP7073705B2 (ja) 通話端末、話者識別サーバ、通話システム、通話端末の処理方法、話者識別サーバの処理方法及びプログラム
JP2000295661A (ja) 携帯電話装置および携帯電話装置の受信制御方法
JP6126263B1 (ja) 通信システム、ネットワーク装置、制御方法及び制御プログラム
KR20120064900A (ko) 사생활보호 기능이 구현되는 통신단말기 및 통신방법, 사생활보호 기능 프로그램을 기록한 컴퓨터로 읽을 수 있는 매체
JP6627263B2 (ja) 電話システム、発信者確認システム及び発信者確認装置
KR101553177B1 (ko) 사칭방지 서비스 시스템 및 사칭방지 방법
KR101542829B1 (ko) 서버를 이용한 발신자 인증방법
KR101812333B1 (ko) 이동 단말에서의 비밀 번호 기반 호/메시지 발/수신 장치, 방법, 및 기록 매체
JP5203069B2 (ja) 通信制御システム、交換機、サービス制御局、および通信制御方法
KR20170061575A (ko) 신뢰 기반 보이스피싱 차단장치 및 그 방법
JP6744734B2 (ja) 通信制御装置、通信システムおよび通信方法、並びにコンピュータ・プログラム
KR101756432B1 (ko) 통화 목적을 제공하는 통화 목적 제공 장치, 통화 목적 제공 시스템 및 통화 목적 제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210204

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220418

R151 Written notification of patent or utility model registration

Ref document number: 7069933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151