JP2021027424A - 悪質通話対策システム - Google Patents
悪質通話対策システム Download PDFInfo
- Publication number
- JP2021027424A JP2021027424A JP2019142118A JP2019142118A JP2021027424A JP 2021027424 A JP2021027424 A JP 2021027424A JP 2019142118 A JP2019142118 A JP 2019142118A JP 2019142118 A JP2019142118 A JP 2019142118A JP 2021027424 A JP2021027424 A JP 2021027424A
- Authority
- JP
- Japan
- Prior art keywords
- call
- terminal
- malicious
- client terminal
- voiceprint
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Sub-Exchange Stations And Push- Button Telephones (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】第三者によってクライアントを補助し、振込め詐欺等の悪質な通話に確実かつ簡便に対応可能な悪質通話対策システムの提供する。【解決手段】悪質通話対策システムにおいて、通話パターン分析部を具備するクラウドPBXサーバ1と、クライアント端末3と、セキュリティ端末5とを具備する。クラウドPBXサーバ1と、クライアント端末3とがIPネットワーク39を介して仮想内線網を構築している。クライアント端末3がその他端末7と通話を行う際、通話パターン分析部9が、クライアント端末3とその他端末間7の通話パターンを分析し、特定のパターンに該当した場合は、クラウドPBXサーバ1が、クライアント端末3−その他端末7−セキュリティ端末5の三者通話又はその他端末7−セキュリティ端末5の二者通話に切り替える。【選択図】図2
Description
本発明は、振込め詐欺等の悪質な通話に対応可能な悪質通話対策システムに関し、電話詐欺を防止するためのシステムに関すると言ってもよい。
電話による詐欺行為は減少することがなく、特に判断力が低下した高齢者を対象としたいわゆる「オレオレ詐欺」等の通話型振込め詐欺が手法を変え、新手の詐欺行為として依然として問題視されている。
オレオレ詐欺の対策としては、予め登録済みの電話番号以外を拒否する方法、非通知・公衆電話からの電話を拒否する方法、着信時に注意喚起のメッセージを表示又は音声出力する方法、通話中の音声を音声認識によりテキストに変換してあらかじめ登録してある会話パターン或いはキーワード辞書と比較する方法、あらかじめ登録された声紋データベースと照合する方法、等が知られている(例えば特許文献1(特開2010−273071号公報)及び特許文献2(特開2010−197706号公報)等)。
しかしながら、従来の対策方法では、通話が通話パターンや声紋データベースに該当して悪質であることが通知されたとしても、クライアント本人が悪質通話者に直接対応する必要があり、精神的に負荷がかかる。また、悪質通話を指摘されたとしても、クライアントが脅迫や強引な誘導によって言いくるめられてしまったりするおそれがある。
従来の対策方法を実施するために用いる従来の通話のネットワークは、クライアントと悪質通話者との2者間に限定されており、最終的に通話をどう終了させるかは、クライアント本人の能力に依存しているため、そういう意味で、通話のネットワークに未だ改善の余地がある。
そこで、本発明は、上記問題に鑑みてなされたものであり、第三者によってクライアントを補助し、振込め詐欺等の悪質通話者に確実かつ簡便に対応可能な悪質通話対策システムの提供を目的とする。
上記の課題を解決すべく、本発明は、
通話パターン分析部を具備するクラウドPBXサーバと、クライアント端末と、セキュリティ端末と、を含み、
前記クラウドPBXサーバと、前記クライアント端末と、がIPネットワークを介して仮想内線網を構築しており、
前記クライアント端末がその他端末と通話を行う際、前記通話パターン分析部が、前記クライアント端末と前記その他端末間の通話パターンを分析し、
分析した前記通話パターンが、特定のパターンに該当した場合に、前記クラウドPBXサーバが、前記セキュリティ端末に通知して、前記クライアント端末、前記その他端末、及び前記セキュリティ端末の三者通話に、又は、前記その他端末と前記セキュリティ端末との二者通話に切り替えること、
を特徴とする悪質通話対策システムを提供する。
通話パターン分析部を具備するクラウドPBXサーバと、クライアント端末と、セキュリティ端末と、を含み、
前記クラウドPBXサーバと、前記クライアント端末と、がIPネットワークを介して仮想内線網を構築しており、
前記クライアント端末がその他端末と通話を行う際、前記通話パターン分析部が、前記クライアント端末と前記その他端末間の通話パターンを分析し、
分析した前記通話パターンが、特定のパターンに該当した場合に、前記クラウドPBXサーバが、前記セキュリティ端末に通知して、前記クライアント端末、前記その他端末、及び前記セキュリティ端末の三者通話に、又は、前記その他端末と前記セキュリティ端末との二者通話に切り替えること、
を特徴とする悪質通話対策システムを提供する。
このような構成を有する本発明の悪質通話対策システムでは、クラウド型交換機の機能を有しつつ、構成したネットワークを使用してクライアントと他者との通話を監視し、通話内容及び他者の声紋に応じて当該通話に第三者を参加させる、又はクライアントに代わって第三者に他者と通話させる。これにより、例えば振込め詐欺に代表されるオレオレ詐欺や還付金等詐欺等、電話を介した悪質通話者からクライアントを守ることができる。
また、本発明の悪質通話対策システムにおいては、
前記クライアント端末が、通信用アプリケーションを具備し、前記通信用アプリケーションを用いて前記クラウドPBXサーバと通信を行うことが望ましい。
前記クライアント端末が、通信用アプリケーションを具備し、前記通信用アプリケーションを用いて前記クラウドPBXサーバと通信を行うことが望ましい。
このような構成を有する本発明の悪質通話対策システムでは、仮想内線網内に位置するクライアント端末及びセキュリティ端末が通信用アプリケーションを内部に具備することで、クラウドPBXサーバと連携して互いに内線通話を行うことができる。
また、本発明の悪質通話対策システムにおいては、
前記仮想内線網の内又は外に、音声録音ストレージが載置され、
前記クライアント端末と前記その他端末との通話を前記音声録音ストレージに記憶することが望ましい。
前記仮想内線網の内又は外に、音声録音ストレージが載置され、
前記クライアント端末と前記その他端末との通話を前記音声録音ストレージに記憶することが望ましい。
このような構成を有する本発明の悪質通話対策システムでは、クライアント端末とその他端末との通話を録音することができる。音声録音ストレージに記憶した録音データは、クライアント端末が悪質通話を受けた際の証拠とできる他、通話パターン分析部の判断材料として継続的に使用することができる。
また、本発明の悪質通話対策システムにおいては、
前記仮想内線網の内又は外に、声紋記憶データベースが載置され、
悪質通話歴を有する声紋情報を前記声紋記憶データベースに記憶することが望ましい。
前記仮想内線網の内又は外に、声紋記憶データベースが載置され、
悪質通話歴を有する声紋情報を前記声紋記憶データベースに記憶することが望ましい。
このような構成を有する本発明の悪質通話対策システムでは、クライアント端末に入電したその他端末の使用者が悪質通話を行った場合、声紋分析部がその他端末の使用者の声紋情報を声紋記憶データベースに記憶することができる。声紋記憶データベースに記憶された声紋情報は、声紋分析部の判断材料として継続的に使用することができる。
また、本発明の悪質通話対策システムにおいては、
前記仮想内線網の内又は外に、声紋分析部が載置され、
前記声紋分析部が、前記その他端末の声紋を分析することが望ましい。
前記仮想内線網の内又は外に、声紋分析部が載置され、
前記声紋分析部が、前記その他端末の声紋を分析することが望ましい。
このような構成を有する本発明の悪質通話対策システムでは、クライアント端末と通話するその他端末の声紋を分析し、悪質通話歴を有する者か否かを判断することができる。
本発明によって、第三者によってクライアントを補助し、振込め詐欺等の悪質通話者に確実かつ簡便に対応可能な悪質通話対策システムを提供することができる。
以下、図を参照しながら、本発明に係る悪質通話対策システムの代表的な実施形態を詳細に説明する。但し、本発明は図示されるものに限られるものではない。図面は本発明を概念的に説明するためのものであるから、理解容易のために必要に応じて比や数を誇張又は簡略化して表している場合もある。更に、以下の説明では、同一又は相当部分には同一符号を付し、重複する説明は省略することもある。
1.悪質通話対策システムの概要
図1を用いて、本実施形態に係る悪質通話対策システムの概要について説明する。図1は、悪質通話対策システムの概要を示すネットワーク概念図である。図1に示す悪質通話対策システムは、クラウド型交換機の機能を有し、ネットワークを介してクライアントと他者との通話を監視している。悪質通話対策システムは、当該通話の内容及び当該他者の声紋に応じて当該通話に第三者を参加させたり、クライアントに代わって第三者に当該他者と通話させたりすることを可能としている。第三者としては、例えば、クライアントの近親者、及び、警察や弁護士等の専門家が想定されているが、これに限られない。これにより、悪質通話対策システムは、例えば振込め詐欺に代表されるオレオレ詐欺や還付金等詐欺等の、電話詐欺からクライアントを守ることができる。
図1を用いて、本実施形態に係る悪質通話対策システムの概要について説明する。図1は、悪質通話対策システムの概要を示すネットワーク概念図である。図1に示す悪質通話対策システムは、クラウド型交換機の機能を有し、ネットワークを介してクライアントと他者との通話を監視している。悪質通話対策システムは、当該通話の内容及び当該他者の声紋に応じて当該通話に第三者を参加させたり、クライアントに代わって第三者に当該他者と通話させたりすることを可能としている。第三者としては、例えば、クライアントの近親者、及び、警察や弁護士等の専門家が想定されているが、これに限られない。これにより、悪質通話対策システムは、例えば振込め詐欺に代表されるオレオレ詐欺や還付金等詐欺等の、電話詐欺からクライアントを守ることができる。
なお、本実施形態においては、クライアントが使用する端末がクライアント端末3であり、第三者が使用する端末がセキュリティ端末5である。また、他者が使用する端末がその他端末7である。
2.悪質通話対策システムの構成
次に、図2を用いて本実施形態に係る悪質通話対策システムの構成について詳述する。図2は、悪質通話対策システムのシステム構成図である。図2に示す悪質通話対策システムは、通話パターン分析部9を具備するクラウドPBXサーバ1と、クライアント端末3と、セキュリティ端末5と、を具備している。また、クラウドPBXサーバ1と、クライアント端末3と、が、IPネットワークを介して、仮想内線網を構築している。
次に、図2を用いて本実施形態に係る悪質通話対策システムの構成について詳述する。図2は、悪質通話対策システムのシステム構成図である。図2に示す悪質通話対策システムは、通話パターン分析部9を具備するクラウドPBXサーバ1と、クライアント端末3と、セキュリティ端末5と、を具備している。また、クラウドPBXサーバ1と、クライアント端末3と、が、IPネットワークを介して、仮想内線網を構築している。
そして、クライアント端末3がその他端末7と通話を行う際、通話パターン分析部9が、クライアント端末3とその他端末7との間の通話パターンを分析し、分析した通話パターンが特定のパターンに該当した場合、クラウドPBXサーバ1が、セキュリティ端末5に通知して、クライアント端末3−その他端末7−セキュリティ端末5の三者通話、又は、その他端末7−セキュリティ端末5の二者通話、に切り替える。このような機能が本発明の最大の特徴である。
<クラウドPBXサーバ1の構成>
クラウドPBXサーバ1は、インターネット上で電話交換サービスを実現する1台又は複数台のコンピュータである。クラウドPBXサーバ1は、演算処理を行うプロセッサ(中央演算装置)19と、メモリ21と、種々のプログラム及び当該プログラムの実行に必要な各種データを記憶する記憶装置23と、外部の端末等との接続を行う通信部25と、通話パターン分析部9と、を具備する。通話パターン分析部9の機能は、プロセッサ19及びメモリ21によって実行されてもよい。
クラウドPBXサーバ1は、インターネット上で電話交換サービスを実現する1台又は複数台のコンピュータである。クラウドPBXサーバ1は、演算処理を行うプロセッサ(中央演算装置)19と、メモリ21と、種々のプログラム及び当該プログラムの実行に必要な各種データを記憶する記憶装置23と、外部の端末等との接続を行う通信部25と、通話パターン分析部9と、を具備する。通話パターン分析部9の機能は、プロセッサ19及びメモリ21によって実行されてもよい。
メモリ21及び記憶装置23は、双方ともデータを格納するデバイスである。メモリ21より記憶装置23の方が通常大容量であり、記憶装置23として例えばHDD(Hard Disk Drive)やSSD(Solid State Drive)等の記憶媒体を用いることができる。
記憶装置23には、クラウド型交換機に関する機能を実行するためのプログラムであるPBX機能部27と、データベース29と、が格納されている。データベース29は、回線使用状態を示す回線管理テーブル(図示せず)、クラウドPBXサーバ1に接続する全ての端末の電話番号を管理する電話番号管理テーブル(図示せず)、及び、その他の種々のデータを記憶する。
通話パターン分析部9は、クライアント端末3とその他端末7との会話から通話パターンを分析し、分析した通話パターンが悪質通話に該当するか否かを判断する。このような通話パターン分析部9は、例えば、悪質通話の特徴を人工知能学習モデルに学習させることで得られた学習済みモデル、単純ベイズ分類器などの分析用ソフトウエアを含んでいてもよい。通話パターン分析部9は、例えば、通話内容を、閾値として予め記憶させた情報(形態素解析により音声から品詞情報を有した単語に分解した単語群を機会学習等によって予め集合化された情報)と比較することで、通話パターンのヒューリスティック分析をリアルタイムに行うこととしてもよい。
なお、上述したデバイスの構成及び格納したデータは一例であって、必ずしもこれに限定されるものではなく、各デバイスのスペックは使用する規模及び要求される安定性等に応じて適宜変更すればよい。
<仮想内線網の構成>
仮想内線網は、クラウドPBXサーバ1及びIPネットワークを介してクラウドPBXサーバ1と相互接続された複数の端末を含む、仮想ネットワークである。この仮想内線網には、仮想内線網に含まれる端末の種類及び接続態様に応じた幾つかのタイプがある。以下に代表的なタイプを挙げるが、これらタイプの仮想内線網を仮想内線網17と総称することがある。
仮想内線網は、クラウドPBXサーバ1及びIPネットワークを介してクラウドPBXサーバ1と相互接続された複数の端末を含む、仮想ネットワークである。この仮想内線網には、仮想内線網に含まれる端末の種類及び接続態様に応じた幾つかのタイプがある。以下に代表的なタイプを挙げるが、これらタイプの仮想内線網を仮想内線網17と総称することがある。
第1に、仮想内線網は、VoIPルータ31等を用いて構成された物理的な拠点内ネットワークに配置された端末と、クラウドPBXサーバ1と、を接続して構成した拠点型仮想内線網17Aであってもよい。この場合の仮想内線網は、光信号と電気信号間の情報交換及び情報変換を行うONU(光回線終端装置)33と、クラウドPBXサーバ1とVPN(Virtual Private Network)接続するVPNアダプタ35と、外側のネットワークと自身の傘下にある各端末との情報通信を行うVoIPルータ31と、クライアント端末3又はセキュリティ端末5と、を具備する。なお、後述するが、セキュリティ端末5は、必ずしも仮想内線網の傘下に位置している必要はなく、公衆網37に接続された一般の端末であってもよい。
ここで用いるVoIPルータ31としては、ネットワーク間を相互接続するルーティング機能と、音声を各種符号化方式で符号化及び圧縮し、更にパケットに変換したものをTCP/IPプロトコルスイートにて伝送するVoIP(Voice over Internet Protocol)機能と、を有する。
本実施形態では、光回線を介したIPネットワークとの接続態様を採用しているため、回線終端装置としてONU33が含まれているが、本発明はこれに限定されるものではない。例えば、ADSL等の他の接続態様を用いることもでき、この場合には、モデム等をONU33に代替して使用すればよい。また、VoIPルータ31とこれに接続される複数の各端末(クライアント端末3、及びセキュリティ端末5)との間に、別途、HUB(図示せず)等の集線装置を置いて、情報通信を行ってもよい。
拠点型仮想内線網17Aにおいて利用可能な端末としては、一般的な宅内電話機、ビジネスフォンと称される多機能電話機、スマートフォン等の携帯電話機、又は、PC(personal computer)若しくはタブレット等のコンピュータ端末が挙げられる。なお、スマートフォン等の携帯電話機は、無線LAN(Local Area Network)等によってVoIPルータ31に接続すればよい。
第2に、仮想内線網が、独立してインターネット39と通信する各端末(クライアント端末3、及びセキュリティ端末5)と、クラウドPBXサーバ1と、を接続して構成した独立型仮想内線網17Bであってもよい。この場合、後述する通信用アプリケーションを内蔵しインターネット39と接続可能な端末を使用可能である。
独立型仮想内線網17Bにおいて利用可能な端末としては、インターネット39と接続可能な、3G、4G、5G、及びLTE(Long Term Evolution)等の通信規格に対応するスマートフォン等の携帯電話機が好ましい。また、インターネット39と接続可能なモバイル型のルータを併用することで、タブレット等のコンピュータを端末として使用することもできる。
ここで、上述した仮想内線網17の内又は外に、音声録音ストレージ11が配置され、クライアント端末3とその他端末7との間の会話を音声録音ストレージ11に記憶することができる。音声録音ストレージ11は、デジタル又はアナログで通話音声を録音可能なデバイスであり、例えばHDDやSSD等の記憶媒体である。また、音声録音ストレージ11の配設位置は、仮想内線網17内であれば特に限定されるものではないが、例えば、クラウドPBXサーバ1内に配置されてもよいし、クラウドPBXサーバ1が属する仮想内線網21A内に配置されてもよい。
仮想内線網17の内又は外に、音声録音ストレージ11を載置することで、クライアント端末3とその他端末7との通話を録音することができる。音声録音ストレージ11に記憶した録音データは、クライアント端末3が悪質通話を受けた事実の証拠として、また、上述した通話パターン分析部9の判断材料として継続的に、使用することができる。
また、仮想内線網17の内又は外に、声紋記憶データベース13が配置され、声紋記憶データベース13は、声紋情報を悪質通話歴と関連付けて記憶する。声紋記憶データベース13は、その他端末7から取得した声紋情報を記憶可能なデバイスであり、例えばHDDやSSD等の記憶媒体である。また、声紋記憶データベース13の配置は、仮想内線網17内(クラウドPBXサーバ1内を含む)であっても、又は、仮想内線網17外であってもよい。声紋記憶データベース13を仮想内線網17外に設置した場合は、インターネット39等の通信回線を介して、声紋記憶データベース13と仮想内線網17内の各デバイスとの間の情報通信を行えばよい。
声紋記憶データベース13は、複数の悪質通話対策システムの間で共有することもできる。例えばインターネット上の声紋記憶データベース13を各悪質通話対策システムとVPN等で接続し、共有データベースに声紋情報を蓄積することで、悪質通話歴を有する者(悪質通話者)の声紋情報を共有できる。また、悪質通話対策システムの提供者が各々取得した悪質通話者の声紋情報を声紋記憶データベース13に適宜追加する等、共有データベースのアップデートを行えば、セキュリティレベルを更に向上させることができる。
例えば、その他端末7の使用者がクライアント端末3の使用者に対して悪質通話を行ったと判定された場合、後述する声紋分析部15がその他端末7の使用者の声紋情報を声紋記憶データベース13に記憶することができる。声紋記憶データベース13に記憶された声紋情報は、声紋分析部15の判断材料として継続的に使用される。
また、本実施形態では、仮想内線網17の内又は外に、声紋分析部15が配置され、この声紋分析部15は、クライアント端末3と通話するその他端末7の使用者の声紋を分析することができる。
具体的には、声紋分析部15は、クライアント端末3と通話するその他端末7の使用者の声紋を分析し、その他端末7の使用者が悪質通話歴を有する者か否か、を判断する。このような声紋分析部15は、例えば、音声又は声紋の特徴を人工知能学習モデルに学習させることで得られた学習済みモデル、単純ベイズ分類器などの分析用ソフトウエアを含んでいてもよい。あるいは、声紋分析部15は、あらかじめ与えた特定の声紋情報と比較することで、その他端末7の声紋をリアルタイムにヒューリスティック分析してもよい。
なお、図2では、音声録音ストレージ11、声紋記憶データベース13、及び声紋分析部15を、クラウドPBXサーバ1と接続して、仮想内線網21A内に配置した態様を表現している。
<セキュリティ端末5の位置>
セキュリティ端末5は、クライアントをサポートする立場にある第三者が使用する端末であって、仮想内線網17内外のどちらに配置してもよい。セキュリティ端末5を仮想内線網17内に配置する場合は、例えば、後述する通信用アプリケーションを具備させて拠点型仮想内線網17A内に配置することができる。または、セキュリティ端末5を独立型仮想内線網17B内に配置して、セキュリティ端末5をインターネット39と接続させてもよい。また、仮想内線網17外に配置する場合は、セキュリティ端末5を公衆網37を介して通信可能な状態にする。
セキュリティ端末5は、クライアントをサポートする立場にある第三者が使用する端末であって、仮想内線網17内外のどちらに配置してもよい。セキュリティ端末5を仮想内線網17内に配置する場合は、例えば、後述する通信用アプリケーションを具備させて拠点型仮想内線網17A内に配置することができる。または、セキュリティ端末5を独立型仮想内線網17B内に配置して、セキュリティ端末5をインターネット39と接続させてもよい。また、仮想内線網17外に配置する場合は、セキュリティ端末5を公衆網37を介して通信可能な状態にする。
よって、セキュリティ端末5を使用する第三者は居場所を限定されることがなく、どこからでもクライアント端末3をサポートすることができる。なお、セキュリティ端末5を使用する第三者は、クライアントの近親者の他、警察や弁護士等、種々の専門家とすればよい。
<クライアント端末3の位置>
クライアント端末3は、後述する通信用アプリケーションを具備しており、上述した仮想内線網17(拠点型仮想内線網17A又は独立型仮想内線網17B)内に位置しているが、独立型仮想内線網17Bは使用する端末(無線通信が可能な携帯電話機)の条件さえ合えば実質的に場所を限定するものではなく、どこに位置してもよい。
クライアント端末3は、後述する通信用アプリケーションを具備しており、上述した仮想内線網17(拠点型仮想内線網17A又は独立型仮想内線網17B)内に位置しているが、独立型仮想内線網17Bは使用する端末(無線通信が可能な携帯電話機)の条件さえ合えば実質的に場所を限定するものではなく、どこに位置してもよい。
<その他端末7の位置>
その他端末7は、基本的に公衆網37を介してクライアント端末3に入電する端末であるため、仮想内線網17外に位置する。
その他端末7は、基本的に公衆網37を介してクライアント端末3に入電する端末であるため、仮想内線網17外に位置する。
<通信用アプリケーション>
クライアント端末3が通信用アプリケーションを具備し、通信用アプリケーションを用いてクラウドPBXサーバ1と通信を行うこと、が望ましい。通信用アプリケーションは、仮想内線網17内に位置するクライアント端末3及びセキュリティ端末5(仮想内線網17外に位置する場合は不要)にインストールされ、クラウドPBXサーバ1のPBX機能部27と連携して相互通信を行う。なお、通信用アプリケーションは仮想内線網17内の通信用であるから、その他端末7は、通信用アプリケーションを具備しない。
クライアント端末3が通信用アプリケーションを具備し、通信用アプリケーションを用いてクラウドPBXサーバ1と通信を行うこと、が望ましい。通信用アプリケーションは、仮想内線網17内に位置するクライアント端末3及びセキュリティ端末5(仮想内線網17外に位置する場合は不要)にインストールされ、クラウドPBXサーバ1のPBX機能部27と連携して相互通信を行う。なお、通信用アプリケーションは仮想内線網17内の通信用であるから、その他端末7は、通信用アプリケーションを具備しない。
通信用アプリケーションとPBX機能部27の連携によって、仮想内線網17内に位置するクライアント端末3とセキュリティ端末5の間の内線通信が可能となる。なお、セキュリティ端末5の外線番号があらかじめクラウドPBXサーバ1に登録されている場合は、外線通信によって公衆網37経由でセキュリティ端末5と悪質通話対策システムとを通信させることができる。
3.悪質通話対策システムを用いた通話の流れ
図3及び図4を用い、悪質通話対策システムを用いた通話の流れについて詳細に説明する。図3は、通話パターン分析部9によって悪質通話に対応する際の情報の流れを示すシーケンス図である。また、図4は、声紋分析部15によって悪質通話に対応する際の情報の流れを示すシーケンス図である。なお、ここではクライアント端末3は拠点型仮想内線網17A内に位置し、セキュリティ端末5は独立型仮想内線網17B内に位置する場面を想定して説明する。
図3及び図4を用い、悪質通話対策システムを用いた通話の流れについて詳細に説明する。図3は、通話パターン分析部9によって悪質通話に対応する際の情報の流れを示すシーケンス図である。また、図4は、声紋分析部15によって悪質通話に対応する際の情報の流れを示すシーケンス図である。なお、ここではクライアント端末3は拠点型仮想内線網17A内に位置し、セキュリティ端末5は独立型仮想内線網17B内に位置する場面を想定して説明する。
また、本実施形態に係る悪質通話対策システムでは、通話パターン分析部9と声紋分析部15のいずれか一方により悪質通話の特定が可能であるが、通話パターン分析部9と声紋分析部15とを同時に使用することで、より高精度に悪質通話であるか否かを特定することができる。ここでは、通話パターン分析部9を使用した場合の情報の流れと、声紋分析部15を使用した場合の情報の流れと、を別々に説明する。
<通話パターン分析部9によって悪質通話に対応する場合>
図3に示すとおり、振込め詐欺等の悪質通話を目的とした者が、その他端末7から公衆網37を介してクライアント端末3に呼出し信号を発信する。その他端末7から出された呼出し信号は拠点型仮想内線網17A内のVoIPルータ31に着信した後、VPNアダプタ35からVPN経由でクラウドPBXサーバ1に伝送される。
図3に示すとおり、振込め詐欺等の悪質通話を目的とした者が、その他端末7から公衆網37を介してクライアント端末3に呼出し信号を発信する。その他端末7から出された呼出し信号は拠点型仮想内線網17A内のVoIPルータ31に着信した後、VPNアダプタ35からVPN経由でクラウドPBXサーバ1に伝送される。
クラウドPBXサーバ1は、PBX機能部27によって該当するクライアント端末3を選定した後、再度VPN経由でVPNアダプタ35及びVoIPルータ31を介し、選定したクライアント端末3に呼び出し通知を送信する。クライアント端末3は、当該呼び出し通知に応答することによってその他端末7との通話を開始することができる。
また、クライアント端末3とその他端末7との通話開始と同時に、クラウドPBXサーバ1が、通話パターン分析部9を用いて両端末間の通話パターンを分析する。両端末の通話パターンが通常であると判定すれば、クラウドPBXサーバ1は引き続き両端末間の通話を監視する。しかし、両端末の通話パターンが悪質通話に用いられる特定の通話パターンに該当すると判定する場合は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を切断し、セキュリティ端末5に呼び出し通知を発信して、その他端末7とセキュリティ端末5とを通話させる(二者通話)。又は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を維持したまま、セキュリティ端末5に呼び出し通知を発信して、クライアント端末3とその他端末7との通話に、セキュリティ端末5を参加させる(三者通話)。
<声紋分析部15によって悪質通話に対応する場合>
図4に示すとおり、悪質通話者が、その他端末7から公衆網37を介してクライアント端末3に呼出し信号を発信する。その他端末7から出された呼出し信号は拠点型仮想内線網17A内のVoIPルータ31に着信した後、VPNアダプタ35からVPN経由でクラウドPBXサーバ1に伝送される。
図4に示すとおり、悪質通話者が、その他端末7から公衆網37を介してクライアント端末3に呼出し信号を発信する。その他端末7から出された呼出し信号は拠点型仮想内線網17A内のVoIPルータ31に着信した後、VPNアダプタ35からVPN経由でクラウドPBXサーバ1に伝送される。
クラウドPBXサーバ1は、PBX機能部27によって該当するクライアント端末3を選定した後、再度VPN経由でVPNアダプタ35及びVoIPルータ31を介し、選定したクライアント端末3に呼び出し通知を送信する。クライアント端末3は、当該呼び出し通知に応答することによってその他端末7との通話を開始する。
また、クライアント端末3とその他端末7との通話開始と同時に、クラウドPBXサーバ1が、声紋分析部15を用いてその他端末7の声紋情報を取得及び分析する。その他端末7の声紋情報に問題がないと判定すれば、クラウドPBXサーバ1は特に新たな動きを行わないが、その他端末7の声紋情報が悪質通話歴を有する声紋情報に該当すると判定すると、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を切断し、セキュリティ端末5に呼び出し通知を発信してその他端末7とセキュリティ端末5とを通話させる(二者通話)。又は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を維持したまま、セキュリティ端末5に呼び出し通知を発信して、クライアント端末3とその他端末7との通話に、セキュリティ端末5を参加させる(三者通話)。
次に、図5を用いて、通話パターン分析部9及び声紋分析部15を同時に使用して悪質通話対策を行う場合の流れを説明する。図5は、通話パターン分析部9及び声紋分析部15を同時に使用して悪質通話対策を行う場合の流れを示すフローチャート図である。
図5に示すとおり、その他端末7から着信したクライアント端末3が通話を開始すると、クラウドPBXサーバ1が通話パターン分析部9を用いてクライアント端末3とその他端末7との通話パターンを分析し、問題がなければ通話が終了するまで通話パターンの分析を継続する。しかし、悪質通話に用いられる特定の通話パターンに該当すると判定した場合は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を切断し、セキュリティ端末5に呼び出し通知を発信して、その他端末7とセキュリティ端末5とを通話させる(二者通話)。又は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を維持したまま、セキュリティ端末5に呼び出し通知を発信して、クライアント端末3とその他端末7との通話に、セキュリティ端末5を参加させる(三者通話)。
上記通話パターンの分析と同時に、クラウドPBXサーバ1が、声紋分析部15を用いてその他端末7の声紋情報を分析する。その他端末7の声紋情報に問題がないと判定すれば、クラウドPBXサーバ1は声紋分析を終了し、また、悪質通話歴を有する声紋情報に該当すると判定する場合は、クラウドPBXサーバ1はクライアント端末3とその他端末7との通話を切断し、セキュリティ端末5に呼び出し通知を発信して、その他端末7とセキュリティ端末5とを通話させる(二者通話)。又は、クラウドPBXサーバ1は、クライアント端末3とその他端末7との通話を維持したまま、セキュリティ端末5に呼び出し通知を発信して、クライアント端末3とその他端末7との通話に、セキュリティ端末5を参加させる(三者通話)。
上述したとおり、通話パターン分析部9と声紋分析部15とを同時に使用することで、より高精度に悪質通話であるか否かを特定することができる。
上記のとおり、クライアント端末3は、特別な警戒や操作を要することなく、通常通りの通話を行うのみで悪質通話に対応することができ、悪質通話を受けた場合はあらかじめ対応を依頼した第三者に通話対応を交代する、又は第三者を通話に参加させることで通話補助を受けることができる。
以上、本発明の実施形態について図面を参照しつつ説明してきたが、本発明は、これらの実施形態に限定されるものではなく、特許請求の範囲の記載の精神及び教示を逸脱しない範囲でその他の改良例や変形例が存在する。そして、かかる改良例や変形例は全て本発明の技術的範囲に含まれることは、当業者にとっては容易に理解されるところである。
1 クラウドPBXサーバ
3 クライアント端末
5 セキュリティ端末
7 その他端末
9 通話パターン分析部
11 音声録音ストレージ
13 声紋記憶データベース
15 声紋分析部
21A 仮想内線網
17A 拠点型仮想内線網
17B 独立型仮想内線網
19 プロセッサ
21 メモリ
23 記憶装置
25 通信部
27 PBX機能部
29 データベース
31 VoIPルータ
33 ONU
35 VPNアダプタ
37 公衆網
39 インターネット
3 クライアント端末
5 セキュリティ端末
7 その他端末
9 通話パターン分析部
11 音声録音ストレージ
13 声紋記憶データベース
15 声紋分析部
21A 仮想内線網
17A 拠点型仮想内線網
17B 独立型仮想内線網
19 プロセッサ
21 メモリ
23 記憶装置
25 通信部
27 PBX機能部
29 データベース
31 VoIPルータ
33 ONU
35 VPNアダプタ
37 公衆網
39 インターネット
Claims (5)
- 通話パターン分析部を具備するクラウドPBXサーバと、クライアント端末と、セキュリティ端末と、を含み、
前記クラウドPBXサーバと、前記クライアント端末と、がIPネットワークを介して仮想内線網を構築しており、
前記クライアント端末がその他端末と通話を行う際、前記通話パターン分析部が、前記クライアント端末と前記その他端末間の通話パターンを分析し、特定のパターンに該当した場合は、前記クラウドPBXサーバが、前記セキュリティ端末に通知して、前記クライアント端末、前記その他端末、及び前記セキュリティ端末の三者通話、又は前記その他端末と前記セキュリティ端末との二者通話に切り替えること、
を特徴とする悪質通話対策システム。 - 前記クライアント端末が通信用アプリケーションを具備し、前記通信用アプリケーションを用いて前記クラウドPBXサーバと通信を行うこと、
を特徴とする請求項1に記載の悪質通話対策システム。 - 前記仮想内線網の内又は外に、音声録音ストレージが載置され、
前記クライアント端末と前記その他端末との通話を前記音声録音ストレージに記憶すること、
を特徴とする請求項1又は2に記載の悪質通話対策システム。 - 前記仮想内線網の内又は外に、声紋記憶データベースが載置され、
悪質通話歴を有する声紋情報を前記声紋記憶データベースに記憶すること、
を特徴とする請求項1〜3に記載の悪質通話対策システム。 - 前記仮想内線網の内又は外に、声紋分析部が載置され、
前記声紋分析部が、前記その他端末の声紋を分析すること、
を特徴とする請求項4に記載の悪質通話対策システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019142118A JP2021027424A (ja) | 2019-08-01 | 2019-08-01 | 悪質通話対策システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019142118A JP2021027424A (ja) | 2019-08-01 | 2019-08-01 | 悪質通話対策システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021027424A true JP2021027424A (ja) | 2021-02-22 |
Family
ID=74664119
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019142118A Pending JP2021027424A (ja) | 2019-08-01 | 2019-08-01 | 悪質通話対策システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021027424A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7381130B1 (ja) | 2022-06-07 | 2023-11-15 | Necプラットフォームズ株式会社 | ゲートウェイ装置、構内交換システム、及び構内交換方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006100905A (ja) * | 2004-09-28 | 2006-04-13 | Oki Electric Ind Co Ltd | Ip電話交換方法及び装置 |
JP2010258556A (ja) * | 2009-04-22 | 2010-11-11 | Chugoku Electric Power Co Inc:The | 迷惑電話対処システム |
JP2011135328A (ja) * | 2009-12-24 | 2011-07-07 | Hitachi Ltd | 詐欺電話検出・通報システム及び検出・通報方法 |
JP2015050724A (ja) * | 2013-09-04 | 2015-03-16 | 株式会社エイビット | 高機能電話機 |
JP2015100073A (ja) * | 2013-11-20 | 2015-05-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、端末、通信システム、通信方法、および通信プログラム |
WO2017199555A1 (ja) * | 2016-05-16 | 2017-11-23 | 日本電気株式会社 | 管理サーバ、通信システム、通知方法およびプログラム |
-
2019
- 2019-08-01 JP JP2019142118A patent/JP2021027424A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006100905A (ja) * | 2004-09-28 | 2006-04-13 | Oki Electric Ind Co Ltd | Ip電話交換方法及び装置 |
JP2010258556A (ja) * | 2009-04-22 | 2010-11-11 | Chugoku Electric Power Co Inc:The | 迷惑電話対処システム |
JP2011135328A (ja) * | 2009-12-24 | 2011-07-07 | Hitachi Ltd | 詐欺電話検出・通報システム及び検出・通報方法 |
JP2015050724A (ja) * | 2013-09-04 | 2015-03-16 | 株式会社エイビット | 高機能電話機 |
JP2015100073A (ja) * | 2013-11-20 | 2015-05-28 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 通信装置、端末、通信システム、通信方法、および通信プログラム |
WO2017199555A1 (ja) * | 2016-05-16 | 2017-11-23 | 日本電気株式会社 | 管理サーバ、通信システム、通知方法およびプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7381130B1 (ja) | 2022-06-07 | 2023-11-15 | Necプラットフォームズ株式会社 | ゲートウェイ装置、構内交換システム、及び構内交換方法 |
WO2023238848A1 (ja) * | 2022-06-07 | 2023-12-14 | Necプラットフォームズ株式会社 | ゲートウェイ装置、構内交換システム、及び構内交換方法 |
JP2023179124A (ja) * | 2022-06-07 | 2023-12-19 | Necプラットフォームズ株式会社 | ゲートウェイ装置、構内交換システム、及び構内交換方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8605878B2 (en) | Redirecting and mirroring of telephonic communications | |
US9407759B2 (en) | Telephonic communication redirection and compliance processing | |
ES2707248T3 (es) | Supervisión de la calidad del servicio al cliente en llamadas cliente/agente por una red VoIP | |
US7688954B2 (en) | System and method for identifying caller | |
US20090136006A1 (en) | Automatic emergency profile | |
US8855280B1 (en) | Communication detail records (CDRs) containing media for communications in controlled-environment facilities | |
JP2021027424A (ja) | 悪質通話対策システム | |
US8412203B2 (en) | Next generation cell phone | |
CN208656882U (zh) | 呼叫中心话务管理系统 | |
CN110336919A (zh) | 一种智能监控设备的语音通话系统及其通话方案 | |
US8831187B2 (en) | Telephone system | |
CN106993088A (zh) | 一种灵活通话的方法及其系统、终端 | |
US8260264B2 (en) | Automated retrieval and handling of a second telecommunications terminal's voicemail by a first terminal | |
CN109347848A (zh) | 一种基于VoIP通话的设备控制和行为联动方法 | |
CN116671084B (zh) | 用于处理电话通信建立请求的系统和方法 | |
CN110248032B (zh) | 一种高效率电话呼叫系统 | |
US20080137641A1 (en) | Systems and Methods for Recording Data | |
CN110072020A (zh) | 一种保险业务用智能客服语音应答系统 | |
JP2020188443A (ja) | クラウドpbxシステム | |
CN109168136A (zh) | 一种来电转接装置和方法 | |
CN103414710A (zh) | 一种ipcc集中式智能呼叫系统 | |
US20160112563A1 (en) | Voice Information Processing Method, Apparatus, and System | |
TWM558499U (zh) | 網路電話錄音系統 | |
CN101582898A (zh) | 建立远程通信的方法和设备 | |
JP2015154355A (ja) | Pbx装置の呼救済方法、pbx装置、およびpbx制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211109 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220426 |