WO2018216173A1 - 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム - Google Patents

虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム Download PDF

Info

Publication number
WO2018216173A1
WO2018216173A1 PCT/JP2017/019586 JP2017019586W WO2018216173A1 WO 2018216173 A1 WO2018216173 A1 WO 2018216173A1 JP 2017019586 W JP2017019586 W JP 2017019586W WO 2018216173 A1 WO2018216173 A1 WO 2018216173A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
event
inquiry
threat
post
Prior art date
Application number
PCT/JP2017/019586
Other languages
English (en)
French (fr)
Inventor
知孝 祢宜
河内 清人
泉 幸雄
健志 浅井
匠 山本
弘毅 西川
圭亮 木藤
孝平 反町
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201780090881.2A priority Critical patent/CN110663057A/zh
Priority to PCT/JP2017/019586 priority patent/WO2018216173A1/ja
Priority to JP2019519907A priority patent/JPWO2018216173A1/ja
Priority to US16/603,138 priority patent/US20210365431A1/en
Publication of WO2018216173A1 publication Critical patent/WO2018216173A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2365Ensuring data consistency and integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9537Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism

Definitions

  • the present invention relates to a false post filter device, a false post filter system, a false post filter method, and a false post filter program.
  • SNS Social media represented by SNS such as Twitter (registered trademark), Facebook (registered trademark), and GREE (registered trademark) are widely used.
  • SNS is an abbreviation for Social Networking Service.
  • On social media individual users can freely transmit information and perform two-way communication.
  • social media is filled with content that includes text or images that violate public order and morals, slander others, slander fear, and anxious others. .
  • social turmoil such as fire on social media, civil charges, and criminal charges has occurred.
  • Patent Document 1 describes the reliability of information by repeatedly obtaining information from different information sources until a certain level of reliability is obtained, assuming that all big data can be freely acquired from sensor networks and SNSs. A technique for analysis is described.
  • Patent Document 2 the number of terminal devices such as smartphones and mobile phones existing around the poster is measured by short-range wireless communication, the number of terminals is treated as the number of field horses, the number of field horses and the dispatch history of emergency vehicles. Based on the above, a method for evaluating the authenticity of posted articles is described.
  • Patent Document 3 describes a method for determining false information based on the number of articles posted against articles that have been posted.
  • Patent Document 1 cannot confirm the authenticity of an article posted to SNS.
  • the sensor network information is confidential information for individuals and organizations such as companies. For this reason, it is difficult to assume that a service provider such as SNS can freely acquire any information such as sensor network information. That is, the technique described in Patent Document 1 is unrealistic.
  • the present invention has an object to achieve both the determination of the authenticity of the content of the posting from the observation result of the device and promptly taking a measure against the false posting and the handling of the observation result of the device as confidential information.
  • a false post filter device Analyzing the content of the posting that informs the occurrence of an event, and an event identification unit that identifies the occurrence location of the event, A query database that stores data that associates the location observed by one or more devices with the query destination of the management entity that manages the one or more devices is searched and specified by the event specifying unit A contact identification unit that identifies a contact corresponding to the designated location; A request for confirming the occurrence of the event from the observation result of the one or more devices, an inquiry unit that transmits to the inquiry destination identified by the inquiry destination identification unit, and receives a response to the request; A result reflection unit that determines the authenticity of the content of the post from a confirmation result indicated in the response received by the inquiry unit, and executes a process corresponding to the determination result on the post;
  • the observation result of the device can be handled as confidential information. Since the inquiry destination of the management subject is selected based on the result of analyzing the content of the posting, the inquiry can be made quickly. Therefore, it is possible to determine both the authenticity of the content of the posting from the observation result of the device and quickly take measures against the false posting, and to handle the observation result of the device as confidential information.
  • FIG. 3 is a diagram showing a configuration of a false post filter system according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of a terminal according to Embodiment 1.
  • FIG. 3 is a block diagram showing a configuration of an SNS server according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of a posting determination unit according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of an event identification unit according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of a location specifying unit according to the first embodiment.
  • FIG. 2 is a block diagram showing a configuration of a DS server according to the first embodiment.
  • 1 is a block diagram showing a configuration of a device management apparatus according to Embodiment 1.
  • FIG. 1 is a block diagram showing a configuration of a device management apparatus according to Embodiment 1.
  • FIG. 1 is a block diagram showing a configuration of a device management apparatus according to Embod
  • FIG. 3 is a sequence diagram showing a communication flow of a false post filter system according to the first embodiment.
  • 5 is a flowchart showing a processing flow of the SNS server according to the first embodiment.
  • 5 is a flowchart showing a processing flow of the SNS server according to the first embodiment.
  • 5 is a flowchart showing a processing flow of the DS server according to the first embodiment.
  • 5 is a flowchart showing a processing flow of the device management apparatus according to the first embodiment.
  • 5 is a flowchart showing a processing flow of the device management apparatus according to the first embodiment.
  • 5 is a flowchart showing a processing flow of a posting determination unit according to the first embodiment.
  • 5 is a flowchart showing a processing flow of an event identification unit according to the first embodiment.
  • 5 is a flowchart showing a processing flow of a location specifying unit according to the first embodiment.
  • 5 is a flowchart showing a processing flow of a location specifying unit according to the first embodiment.
  • 5 is a flowchart showing a processing flow of a location specifying unit according to the first embodiment.
  • FIG. 3 is a block diagram showing a configuration of a terminal according to Embodiment 2.
  • FIG. 3 is a block diagram showing a configuration of an SNS server according to Embodiment 2.
  • FIG. 4 is a block diagram illustrating a configuration of a device management apparatus according to a second embodiment. The figure which shows the corresponding
  • FIG. 6 is a sequence diagram showing a communication flow of a false post filter system according to a second embodiment. 6 is a flowchart showing a process flow of a terminal according to Embodiment 2.
  • FIG. 6 is a flowchart showing a process flow of a terminal according to Embodiment 2.
  • 9 is a flowchart showing a processing flow of the device management apparatus according to the second embodiment.
  • FIG. 6 is a diagram showing a configuration of a false post filter system according to a third embodiment.
  • FIG. 4 is a block diagram showing a configuration of a network device according to a third embodiment. The figure which shows the corresponding
  • FIG. The figure which shows the corresponding
  • FIG. 9 is a sequence diagram showing a communication flow of a false post filter system according to a third embodiment.
  • 10 is a flowchart illustrating a processing flow of the network device according to the third embodiment.
  • 10 is a flowchart illustrating a processing flow of the network device according to the third embodiment.
  • 10 is a flowchart illustrating a processing flow of the device management apparatus according to the third embodiment.
  • Embodiment 1 FIG. This embodiment will be described with reference to FIGS.
  • the false posting filter system 100 includes a plurality of terminals 102a, 102b, 102c, ..., a plurality of SNS servers 103a, 103b, 103c, ..., a DS server 104, and a plurality of device management apparatuses 105a, 105b, 105c,... “DS” is an abbreviation for Directory Service.
  • terminal 102a may be provided in the false post filter system 100 instead of the plurality of terminals 102a, 102b, 102c,.
  • SNS servers 103a, 103b, 103c,... Only one SNS server 103a may be provided in the false post filter system 100.
  • a plurality of DS servers 104a, 104b, 104c,... May be provided in the false post filter system 100.
  • the plurality of terminals 102a, 102b, 102c,... are collectively referred to as the terminal 102.
  • the plurality of SNS servers 103a, 103b, 103c,... are collectively referred to as the SNS server 103.
  • the plurality of device management apparatuses 105a, 105b, 105c,... are collectively referred to as a device management apparatus 105.
  • the SNS server 103 is connected to the terminal 102 used for posting and browsing by the user via the Internet 101.
  • the terminal 102 is, for example, a PC or a smartphone.
  • PC is an abbreviation for Personal Computer.
  • the SNS server 103 is connected via the Internet 101 to a device management apparatus 105 that is a management entity that manages one or more devices, and a DS server 104 that manages the inquiry destination of the management entity.
  • the SNS server 103 corresponds to a false post filter device.
  • the SNS server 103 is a server that accepts posts from the user's terminal 102 and publishes posts on the network.
  • the posting is a posting to the SNS in the present embodiment, but may be a posting to a service or site other than the SNS.
  • the public network is the Internet 101 in this embodiment, but may be another type of network such as a corporate intranet.
  • terminal 102 Referring to FIG. 2, the configuration of terminal 102 according to the present embodiment will be described.
  • the terminal 102 is a computer.
  • the terminal 102 includes a processor 201 and other hardware such as a memory 202, an auxiliary storage device 203, an input / output interface 204, and a communication module 205.
  • the processor 201 is connected to other hardware via the bus 206, and controls these other hardware.
  • the terminal 102 includes a posting browsing unit 601.
  • the function of the posting browsing unit 601 is realized by software.
  • the processor 201 is a device that executes a posting program.
  • the posting program is a program that realizes the function of the posting browsing unit 601. Specifically, the posting program is a web browser or a dedicated application.
  • the processor 201 is, for example, a CPU. “CPU” is an abbreviation for Central Processing Unit.
  • the memory 202 and the auxiliary storage device 203 are devices that store the posting program.
  • the memory 202 is, for example, a flash memory or a RAM.
  • RAM is an abbreviation for Random Access Memory.
  • the auxiliary storage device 203 is, for example, a flash memory or an HDD.
  • HDD is an abbreviation for Hard Disk Drive.
  • the posting program is stored in advance in the auxiliary storage device 203.
  • the posting program is loaded into the memory 202, read into the processor 201, and executed by the processor 201.
  • the auxiliary storage device 203 stores not only the posting program but also the OS. “OS” is an abbreviation for Operating System.
  • the processor 201 executes the posting program while executing the OS.
  • the input / output interface 204 includes an input interface to which an input device (not shown) is connected and an output interface to which a display (not shown) is connected.
  • the input device is a device operated by the user for inputting data to the posting program.
  • the input device is, for example, a mouse, a keyboard, or a touch panel.
  • the display is a device that displays data output from the posting program on a screen.
  • the display is, for example, an LCD. “LCD” is an abbreviation for Liquid Crystal Display.
  • the communication module 205 includes a receiver that receives data input to the posting program and a transmitter that transmits data output from the posting program.
  • the communication module 205 is, for example, a communication chip or a NIC.
  • NIC is an abbreviation for Network Interface Card.
  • the communication module 205 is connected to the Internet 101 directly or via a LAN.
  • LAN is an abbreviation for Local Area Network.
  • the terminal 102 may include a plurality of processors that replace the processor 201.
  • the plurality of processors share execution of the posting program.
  • Each processor is, for example, a CPU.
  • Data, information, signal values, and variable values used, processed or output by the posting program are stored in the memory 202, the auxiliary storage device 203, or a register or cache memory in the processor 201.
  • the posting program is a program that causes the computer to execute processing in which “part” of the posting browsing unit 601 is replaced with “processing”.
  • the posting program is a program that causes the computer to execute a procedure in which “part” in the posting browsing unit 601 is replaced with “procedure”.
  • the posting program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • the SNS server 103 is a computer.
  • the SNS server 103 includes a processor 301 and other hardware such as a memory 302, an auxiliary storage device 303, an input / output interface 304, and a communication module 305.
  • the processor 301 is connected to other hardware via the bus 306, and controls these other hardware.
  • the SNS server 103 includes an SNS providing unit 602, a posting determining unit 603, an event specifying unit 604, an inquiry destination specifying unit 605, an inquiry unit 606, a result reflecting unit 607, a posting database 611, and a device database 612. Is provided.
  • the functions of the SNS providing unit 602, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 are realized by software.
  • the posting database 611 and the device database 612 may be built in the memory 302, but in the present embodiment, they are built in the auxiliary storage device 303.
  • the posted database 611 is a database that stores and manages posted articles from the terminal 102.
  • the device database 612 will be described later.
  • the processor 301 is a device that executes an SNS program and a fake posting filter program.
  • the SNS program is a program that realizes the function of the SNS providing unit 602.
  • the false post filter program is a program that realizes the functions of the post determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607.
  • the processor 301 is a CPU, for example.
  • the memory 302 and the auxiliary storage device 303 are devices that store the SNS program and the fake posting filter program.
  • the memory 302 is, for example, a flash memory or a RAM.
  • the auxiliary storage device 303 is, for example, a flash memory or an HDD.
  • the SNS program and the false post filter program are stored in advance in the auxiliary storage device 303.
  • the SNS program and the false post filter program are loaded into the memory 302, read into the processor 301, and executed by the processor 301.
  • the auxiliary storage device 303 stores the OS as well as the SNS program and the fake posting filter program.
  • the processor 301 executes the SNS program and the fake posting filter program while executing the OS.
  • the input / output interface 304 includes an input interface to which an input device (not shown) is connected, and an output interface to which a display (not shown) is connected.
  • the input device is a device operated by a user for inputting data to the SNS program and the fake posting filter program.
  • the input device is, for example, a mouse, a keyboard, or a touch panel.
  • the display is a device that displays data output from the SNS program and the fake posting filter program on a screen.
  • the display is, for example, an LCD.
  • the communication module 305 includes a receiver that receives data input to the SNS program and the fake posting filter program, and a transmitter that transmits data output from the SNS program and the fake posting filter program.
  • the communication module 305 is, for example, a communication chip or a NIC.
  • the communication module 305 is connected to the Internet 101 directly or via a LAN.
  • the SNS server 103 may include a plurality of processors that replace the processor 301.
  • the plurality of processors share the execution of the SNS program and the false post filter program.
  • Each processor is, for example, a CPU.
  • Data, information, signal values, and variable values used, processed, or output by the SNS program and the fake posting filter program are stored in the memory 302, the auxiliary storage device 303, or a register or cache memory in the processor 301.
  • the SNS program is a program that causes a computer to execute a process in which the “part” of the SNS providing unit 602 is replaced with “process”.
  • the SNS program is a program that causes a computer to execute a procedure in which “part” of the SNS providing unit 602 is replaced with “procedure”.
  • the SNS program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • the false post filter program is a program that causes a computer to execute each process in which “process” is replaced with “process” in the post determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607. is there.
  • the false posting filter program causes the computer to execute each procedure in which “procedure” is replaced with “part” in the posting determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607. It is a program.
  • the false post filter program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • the posting determination unit 603 includes a threat determination unit 641 and a joke determination unit 642.
  • the configuration of the event identification unit 604 will be described with reference to FIG.
  • the event identification unit 604 includes a threat extraction unit 651 and a location identification unit 652.
  • the location specifying unit 652 includes a first information extraction unit 661, a second information extraction unit 662, a third information extraction unit 663, a fourth information extraction unit 664, and a location determination unit 665.
  • the DS server 104 is a computer.
  • the DS server 104 includes a processor 401 and other hardware such as a memory 402, an auxiliary storage device 403, an input / output interface 404, and a communication module 405.
  • the processor 401 is connected to other hardware via the bus 406, and controls these other hardware.
  • the DS server 104 includes a search processing unit 608 and an inquiry destination database 613.
  • the function of the search processing unit 608 is realized by software.
  • the inquiry destination database 613 may be constructed in the memory 402, but is constructed in the auxiliary storage device 403 in the present embodiment. The inquiry destination database 613 will be described later.
  • the processor 401 is a device that executes a search program.
  • the search program is a program that realizes the function of the search processing unit 608.
  • the processor 401 is, for example, a CPU.
  • the memory 402 and the auxiliary storage device 403 are devices that store search programs.
  • the memory 402 is, for example, a flash memory or a RAM.
  • the auxiliary storage device 403 is, for example, a flash memory or an HDD.
  • the search program is stored in advance in the auxiliary storage device 403.
  • the search program is loaded into the memory 402, read into the processor 401, and executed by the processor 401.
  • the auxiliary storage device 403 stores not only the search program but also the OS.
  • the processor 401 executes the search program while executing the OS.
  • search program may be incorporated in the OS.
  • the input / output interface 404 includes an input interface to which an input device (not shown) is connected and an output interface to which a display (not shown) is connected.
  • the input device is a device operated by the user for inputting data to the search program.
  • the input device is, for example, a mouse, a keyboard, or a touch panel.
  • the display is a device that displays data output from the search program on a screen.
  • the display is, for example, an LCD.
  • the communication module 405 includes a receiver that receives data input to the search program and a transmitter that transmits data output from the search program.
  • the communication module 405 is, for example, a communication chip or a NIC.
  • the communication module 405 is connected to the Internet 101 directly or via a LAN.
  • the DS server 104 may include a plurality of processors that replace the processor 401.
  • the plurality of processors share the execution of the search program.
  • Each processor is, for example, a CPU.
  • Data, information, signal values, and variable values used, processed, or output by the search program are stored in the memory 402, the auxiliary storage device 403, or a register or cache memory in the processor 401.
  • the search program is a program that causes the computer to execute each process in which “part” in the search processing unit 608 is replaced with “process”.
  • the search program is a program that causes the computer to execute each procedure in which “part” in the search processing unit 608 is replaced with “procedure”.
  • the search program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • the configuration of the device management apparatus 105 according to the present embodiment will be described with reference to FIG.
  • the device management apparatus 105 is a computer.
  • the device management apparatus 105 includes a processor 501 and other hardware such as a memory 502, an auxiliary storage device 503, an input / output interface 504, a first communication module 505, and a second communication module 507.
  • the processor 501 is connected to other hardware via the bus 506, and controls these other hardware.
  • the device management apparatus 105 includes an observation unit 621, an inquiry response unit 622, a data acquisition unit 623, an event determination unit 624, an observation database 631, a state change database 632, and an installation location database 633.
  • the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 are realized by software.
  • the observation database 631, the state change database 632, and the installation location database 633 may be constructed in the memory 502, they are constructed in the auxiliary storage device 503 in the present embodiment.
  • the observation database 631 is a database that stores and manages observation results of one or more devices as observation data.
  • the state change database 632 and the installation location database 633 will be described later.
  • the processor 501 is a device that executes a device management program.
  • the device management program is a program that realizes the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624.
  • the processor 501 is a CPU, for example.
  • the memory 502 and the auxiliary storage device 503 are devices that store a device management program.
  • the memory 502 is, for example, a flash memory or a RAM.
  • the auxiliary storage device 503 is, for example, a flash memory or an HDD.
  • the device management program is stored in advance in the auxiliary storage device 503.
  • the device management program is loaded into the memory 502, read into the processor 501, and executed by the processor 501.
  • the auxiliary storage device 503 stores not only the device management program but also the OS.
  • the processor 501 executes the device management program while executing the OS.
  • the device management program may be incorporated into the OS.
  • the input / output interface 504 includes an input interface to which an input device (not shown) is connected and an output interface to which a display (not shown) is connected.
  • the input device is a device operated by a device manager for inputting data to the device management program.
  • the input device is, for example, a mouse, a keyboard, or a touch panel.
  • the display is a device that displays data output from the device management program on a screen.
  • the display is, for example, an LCD.
  • the first communication module 505 includes a receiver that receives data input to the device management program and a transmitter that transmits data output from the device management program.
  • the first communication module 505 is, for example, a communication chip or a NIC.
  • the first communication module 505 is connected to the Internet 101 directly or via a LAN.
  • the second communication module 507 includes a receiver that receives data from one or more devices and a transmitter that transmits data to one or more devices.
  • the second communication module 507 is, for example, a communication chip or a NIC.
  • the second communication module 507 is connected to one or more devices via the network 111.
  • the device management apparatus 105 may include a plurality of processors that replace the processor 501.
  • the plurality of processors share the execution of the device management program.
  • Each processor is, for example, a CPU.
  • Data, information, signal values, and variable values used, processed, or output by the device management program are stored in the memory 502, the auxiliary storage device 503, or a register or cache memory in the processor 501.
  • the device management program is a program that causes the computer to execute each process in which the “unit” in the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 is replaced with “processing”.
  • the device management program is a program for causing the computer to execute each procedure in which “procedure” is replaced with “procedure” in the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624.
  • the device management program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • FIG. 9 shows a correspondence table 671 registered in the device database 612 of the SNS server 103.
  • the device database 612 is a database that stores data specifying the device type 711 corresponding to the threat 701. Specifically, the device database 612 is a database in which the correspondence between the threat 701 and the device type 711 of the device to be confirmed is registered as the correspondence table 671.
  • the device type 711 is information that abstracts devices such as “monitoring camera”, “fire sensor”, and “water level sensor”.
  • the fire sensor includes a heat sensor and a smoke sensor.
  • the correspondence table 671 of the device database 612 includes at least four items of a threat 701, a threat ID 702, a device type 711, and a device type ID 712.
  • “ID” is an abbreviation for Identifier.
  • a device type ID 712 is registered for each threat ID 702. That is, it is shown which device type 711 for the threat 701 can be checked to determine whether the threat 701 has occurred.
  • the threat ID 702 is an identifier uniquely assigned to the threat 701. It is desirable that the threat ID 702 is unified throughout the world.
  • the device type ID 712 is an identifier uniquely assigned to the device type 711. It is desirable that the device type ID 712 is unified throughout the world.
  • the threat 701 and the device type 711 are convenient in manually managing the correspondence table 671 of the device database 612, but are not essential.
  • FIG. 10 shows the correspondence table 672 registered in the inquiry destination database 613 of the DS server 104.
  • the inquiry destination database 613 is a database that stores data associating a location 721 observed by one or more devices with a URL 731 that is an inquiry destination of a management entity that manages one or more devices.
  • the inquiry destination database 613 is a database in which the correspondence between the location 721, the device type 711 of the device managed by the device management apparatus 105, and the inquiry destination URL 731 is registered as the correspondence table 672.
  • “URL” is an abbreviation for Uniform Resource Locator.
  • the inquiry database 613 is desirably managed and maintained by a specific organization, such as DNS, so that registered information does not have an error or contradiction.
  • DNS is an abbreviation for Domain Name System.
  • the location 721 is represented by an address 722 and a longitude / latitude 723. Note that a mail address or an IP address may be used instead of the URL 731 as an inquiry destination of the management subject.
  • IP is an abbreviation for Internet Protocol.
  • the correspondence table 672 of the inquiry destination database 613 includes at least five items of an address 722 and a longitude / latitude 723 of the location 721 where the device is installed, a device type ID 712, a device type 711, and a URL 731.
  • the URL 731 is an inquiry destination of whether or not the threat 701 has occurred in the device management apparatus 105 that manages the device installed in the location 721.
  • a URL 731 is registered for each location 721 and device type ID 712. That is, a URL 731 that is a destination for inquiring whether or not a threat 701 has occurred for a specific device type 711 at a specific location 721 is shown.
  • the device type 711 is convenient in manually managing the correspondence table 672 of the inquiry destination database 613, but is not essential.
  • a different URL 731 may be registered for each device type 711 of the device managed by the device management apparatus 105, or the same URL 731 may be registered.
  • FIG. 11 shows a correspondence table 681 registered in the state change database 632 of the device management apparatus 105.
  • the state change database 632 is a database in which the correspondence between the threat 701, the device type 711, the device classification 742, and the state change 751 is registered as the correspondence table 681.
  • the correspondence table 681 of the state change database 632 includes at least seven items of a threat ID 702, a threat 701, a device type ID 712, a device type 711, a device classification ID 741, a device classification 742, and a state change 751.
  • a device classification ID 741 and a device state change 751 when the threat 701 is generated are registered for each threat ID 702. That is, it is shown whether the presence or absence of the threat 701 can be confirmed by confirming what state change 751 of which device classification 742 against the threat 701 is.
  • the device classification ID 741 is an identifier uniquely assigned to the device classification 742.
  • the device classification ID 741 may be different for each device management apparatus 105 or may be the same.
  • the device classification 742 is a device type that is more detailed than the device type 711 such as “monitoring camera”, “thermal sensor”, “smoke sensor”, and “water level sensor”.
  • the state change 751 is a state change to be confirmed. If the registered state change 751 has occurred in the device, the threat 701 has occurred. By changing the state change 751 for each device management apparatus 105, it is possible to set the state change 751 in accordance with the environment of the device management apparatus 105.
  • the correspondence table 681 of the state change database 632 includes a threat 701 that can be confirmed by the device management apparatus 105, a device type 711, a device type ID 712, a device classification 742, and a device classification ID 741 of the devices managed by the device management apparatus 105, Only the state change 751 for the device needs to be registered.
  • the device type ID 712 and the device type 711 may be omitted.
  • the threat 701, the device type 711, and the device classification 742 are convenient in manually managing the correspondence table 681 of the state change database 632, but are not essential.
  • FIG. 12 shows a correspondence table 682 registered in the installation location database 633 of the device management apparatus 105.
  • the installation location database 633 is a database in which the correspondence between the installation location 761, the device classification 742, and the device name 772 is registered as the correspondence table 682.
  • the correspondence table 682 of the installation location database 633 includes at least five items: an installation location 761, a device classification ID 741, a device classification 742, a device ID 771, and a device name 772.
  • a device ID 771 is registered for each installation location 761 and device classification ID 741. That is, the device corresponding to the specific device classification 742 of the specific installation location 761 is shown.
  • the installation location 761 is a location where equipment is installed.
  • the device ID 771 is an identifier uniquely assigned to the device in the device management apparatus 105. The device ID 771 is assigned to the device when the device management apparatus 105 stores the observation result of the device.
  • Each of the monitoring camera 112 and the sensor 113 has a unique device ID 771.
  • a MAC address or an IP address may be used.
  • MAC is an abbreviation for Media Access Control.
  • the device name 772 is a name assigned to the device.
  • the device classification 742 and the device name 772 are convenient in manually managing the correspondence table 682 of the installation location database 633, but are not essential.
  • the device management apparatus 105 can acquire observation data of a specific device stored in the observation database 631.
  • step S1302 the posting browsing unit 601 of the terminal 102 receives an input of a posted article from the poster 121 who is a user via the input / output interface 204.
  • step S ⁇ b> 1303 the posting browsing unit 601 transmits a posted article to the SNS server 103 via the communication module 205.
  • the contributor 121 has posted an article about the fear of others, such as “Fire of X Building in XXX town, dangerous!” To the SNS.
  • an image and GPS information of a posting location are attached to the posted article. Assume that the image includes GPS information of the shooting location. “GPS” is an abbreviation for Global Positioning System.
  • step S1401 the SNS providing unit 602 of the SNS server 103 receives a posted article from the contributor 121 via the communication module 305.
  • step S1402 the SNS providing unit 602 stores the posted article in the posted database 611.
  • step S1403 the posting determination unit 603 of the SNS server 103 determines whether or not the posted article is an article that fears another person's fear and whether or not the posted article is a joke. Details of the processing in step S1403 will be described later.
  • step S1404 branch processing is performed according to the determination result in step S1403. If it is determined in step S1403 that the posted article is not an article that fears another person's fear, or an article that fears another person's fear, but it is clear that it is a joke, the processing flow ends. . If it is determined in step S1403 that the posted article is an article that fears someone else's fear and that it is not clear that it is a joke, the process of step S1405 is performed.
  • step S1405 the event identification unit 604 of the SNS server 103 identifies the threat 701 that causes fear from the posted article and the location 721 where the threat 701 occurs.
  • the threat 701 is “fire”.
  • the occurrence location 721 of the threat 701 is “XXX city XXX town XXX town XX building”. Details of the processing in step S1405 will be described later.
  • step S1406 the inquiry destination specifying unit 605 of the SNS server 103 searches the correspondence table 671 of the device database 612 based on the threat 701 specified by the event specifying unit 604, and confirms the threat ID 702 corresponding to the threat 701 and the confirmation.
  • the device type ID 712 of the device to be specified is specified. In this example, for threat “701”, threat ID 702 is “T001”, and device type ID 712 of the device to be confirmed corresponds to “MC0001” and “fire sensor” corresponding to “monitoring camera”. "MC0002".
  • the inquiry destination specifying unit 605 sends the occurrence location 721 of the threat 701 specified by the event specifying unit 604 and the device type ID 712 of the device to be confirmed to the DS server 104 via the communication module 305. And inquires about the URL 731 of the device management apparatus 105 that is the inquiry destination.
  • the inquiry destination specifying unit 605 transmits “XXX city XXX city XXX town XX X building” as the occurrence location 721 of the threat 701, and “MC0001” and “MC0002” as the device type ID 712 to the DS server 104. To do.
  • step S1801 the search processing unit 608 of the DS server 104 receives an inquiry from the SNS server 103 via the communication module 405.
  • step S1802 the search processing unit 608 searches the correspondence table 672 of the inquiry destination database 613 from the occurrence location 721 of the threat 701 indicated in the received inquiry and the device type ID 712, and the device management apparatus 105 of the inquiry destination.
  • the URL 731 is specified.
  • the URL 731 of the device management apparatus 105 that manages “sensor” is “http://xxx.xxx.co.jp/iot”. If the device management device 105 of “XXX prefecture XXX city XXX town XX X building” does not exist, the device management device 105 managing the device of “XXX prefecture XXX city XXX town XX” The URL 731 may be specified.
  • step S1305 and step S1803 the search processing unit 608 transmits the URL 731 of the specified device management apparatus 105 to the SNS server 103 via the communication module 405.
  • the search processing unit 608 transmits “http://xxx.xxx.co.jp/iot” as the URL 731 of the device management apparatus 105.
  • step S1408 the inquiry destination specifying unit 605 of the SNS server 103 receives a response from the DS server 104 via the communication module 305.
  • the inquiry destination specifying unit 605 receives a response indicating that the URLs 731 of the inquiry-destination device management apparatus 105 are all “http://xxx.xxx.co.jp/iot”.
  • step S1306 and step S1409 the inquiry unit 606 of the SNS server 103 sends a threat ID 702 and a threat 701 to the URL 731 of the inquiry destination device management apparatus 105 specified by the inquiry destination specifying unit 605 via the communication module 305.
  • the inquiry unit 606 may also transmit the device type ID 712 of the device to be confirmed to the device management apparatus 105 as a parameter of the URL 731 or the like.
  • the inquiry unit 606 sets “T001” as the threat ID 702, “XXX city XXX city XXX town XX building” as the threat 701 occurrence location 721, along with the occurrence time of the threat 701, “http: // /Xxx.xxx.co.jp/iot "and inquires about the occurrence of" fire ".
  • the inquiry unit 606 may transmit “MC0001” and “MC0002” as the device type ID 712 as necessary.
  • step S2001 the observation unit 621 of the device management apparatus 105 always collects observation data in real time from the monitoring camera 112 and the sensor 113 connected to the network 111 of the management entity via the second communication module 507.
  • the observation unit 621 stores observation data in the observation database 631.
  • the observation unit 621 also saves the device ID 771 and the observation time of the monitoring camera 112 or the sensor 113 that is the collection source device.
  • the process of step S2001 is repeated semipermanently until the device management apparatus 105 stops.
  • the inquiry response unit 622 of the device management apparatus 105 receives an inquiry about the occurrence of the threat 701 from the SNS server 103 via the first communication module 505.
  • the inquiry about whether or not the threat 701 has occurred includes the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701.
  • the device management device 105 of “XXX prefecture XXX city XXX town XX X building” has “T001” as threat ID 702 and threat 701 occurrence location 721 “XXX city XXX town XX town XX X “Bill” is received as an inquiry as to whether or not the threat 701 has occurred, together with the time of occurrence of the threat 701.
  • the device management apparatus 105 may receive “MC0001” and “MC0002” as the device type ID 712 as necessary.
  • step S1902 the data acquisition unit 623 of the device management apparatus 105 obtains the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701 from the inquiry about the occurrence of the threat 701 received by the inquiry response unit 622. Take out. If the device type ID 712 is also transmitted as the parameter of the URL 731, the data acquisition unit 623 also extracts the device type ID 712. When the data acquisition unit 623 generates the device classification ID 741 of the device to be confirmed and the threat 701 from the correspondence table 681 of the state change database 632 based on the threat ID 702 extracted from the inquiry about whether or not the threat 701 has occurred. Status change 751 of the device is acquired.
  • the data acquisition unit 623 also uses the device type ID 712 as necessary together with the threat ID 702 to obtain the device classification ID 741 of the device to be confirmed and the device state change 751 when the threat 701 occurs. You may get it.
  • the device classification ID 741 of the device to be confirmed is “SC” corresponding to “surveillance camera”, “HD” corresponding to “thermal sensor”.
  • SS corresponding to the “smoke detection sensor”.
  • the “fire” is generated when the “fire image” is displayed.
  • a “fire” is generated when the heat is “detected”.
  • “smoke detection sensor” “fire” has occurred when “smoke” is being detected.
  • step S 1903 the data acquisition unit 623 determines from the correspondence table 682 of the installation location database 633 based on the occurrence location 721 extracted from the inquiry about whether the threat 701 has occurred and the device classification ID 741 acquired from the state change database 632.
  • the device ID 771 of the device to be confirmed is acquired.
  • the device ID 771 corresponding to “SC”, “HD”, and “SS” of “XXX prefecture XXX city XXX town XX town X” does not indicate the floor where the threat 701 occurs.
  • step S1904 the data acquisition unit 623 acquires observation data around the occurrence time of the threat 701 from the observation database 631, based on the acquired device ID 771 and the occurrence time extracted from the inquiry about whether the threat 701 has occurred. .
  • the data acquisition unit 623 obtains “SC0100”, “SC0110”, “SC0120”, “SC0130”,..., “HD0100”, “HD0110” around the occurrence time of the threat 701 from the observation database 631.
  • Near occurrence time is, for example, from one hour before the occurrence time to the occurrence time.
  • step S1905 the event determination unit 624 of the device management apparatus 105 analyzes the observation data acquired from the observation database 631 by the data acquisition unit 623, and a device state change 751 occurs when the threat 701 occurs. Judge whether or not. In the observation data, when a device state change 751 has occurred, a threat 701 has occurred. If the state change 751 has not occurred, no threat has occurred.
  • the event determination unit 624 determines whether or not the state change 751 has occurred by using an AI technique such as an image recognition technique and machine learning. to decide. “AI” is an abbreviation for Artificial Intelligence.
  • the administrator of the device management apparatus 105 may freely set what criteria are used when determining whether or not the threat 701 has occurred from observation data of a plurality of devices corresponding to different device classification IDs 741. . For example, for one device classification ID 741, if a state change 751 occurs in the observation data from the device corresponding to the device classification ID 741, it may be determined that a threat 701 has occurred. Alternatively, it may be determined that the threat 701 has occurred for all device classification IDs 741 only when the state change 751 has occurred in the observation data from the devices corresponding to the respective device classification IDs 741.
  • “image of fire” is displayed in any one of “SC0100”, “SC0110”, “SC0120”, “SC0130”,..., “HD0100”, “HD0110”, “HD0120”. ”,“ HD0130 ”,..., Heat is“ detected ”, and“ SS0100 ”,“ SS0110 ”,“ SS0120 ”,“ SS0130 ”,... If “SENSE” is detected, it is determined that a “fire” has occurred.
  • step S1307 and step S1906 the inquiry response unit 622 uses the first communication module 505 as a response to the inquiry about whether the threat 701 has occurred by using the event determination unit 624 as a response to the inquiry about whether the threat 701 has occurred. Send to. For example, the inquiry response unit 622 transmits “Yes” when the threat 701 occurs, and “No” when the threat 701 does not occur.
  • step S ⁇ b> 1410 the inquiry unit 606 of the SNS server 103 receives the determination result of the presence or absence of the threat 701 from all inquiry-destination device management apparatuses 105 via the communication module 305. For example, the inquiry unit 606 selects “Yes” if the posted article is true and the threat 701 has occurred, and “No” if the posted article is false and the threat 701 has not occurred. Receive.
  • step S1411 the result reflection unit 607 of the SNS server 103 determines the authenticity of the posted article based on the determination result of the occurrence of the threat 701 received by the inquiry unit 606. For example, if “Yes” is received, it is determined that a threat has occurred and the posted article is true. On the other hand, if “No” is received, it is determined that no threat has occurred and the posted article is false.
  • the reference for authenticity determination when an inquiry is transmitted to a plurality of device management apparatuses 105 may be freely set by the administrator of the SNS server 103. For example, if there is even one “Yes”, it may be determined that the posted article is true. Alternatively, if the majority is “yes”, it may be determined that the posted article is true.
  • step S1412 branch processing is performed according to the determination result in step S1411. If it is determined in step S1411 that the posted article is true, the processing flow ends. If it is determined in step S1411 that the posted article is false, the process of step S1413 is performed.
  • step S1413 the result reflection unit 607 adds a mark indicating falseness to the posted article, or deletes the posted article and reflects the true / false judgment result on the posted article.
  • the SNS providing unit 602 of the SNS server 103 distributes a posted article that reflects the true / false determination result to the terminal 102 via the communication module 205. Note that the SNS providing unit 602 distributes the posted article when the posted article is stored in step S1402, and redistributes the posted article as necessary when the authenticity determination result is reflected. Good.
  • the posting browsing unit 601 of the terminal 102 receives an article distributed from the SNS server 103 via the communication module 205 and allows the contributor 121 to browse the article.
  • the event specifying unit 604 analyzes the content of a posting that notifies the occurrence of a certain event, and specifies the event occurrence location 721. Specifically, the event identification unit 604 uses the AI technology and / or natural language processing technology to determine the event occurrence location 721 as detailed as possible from at least one of text and images included in the post. Identify.
  • the inquiry destination specifying unit 605 searches the inquiry destination database 613 to specify an inquiry destination corresponding to the location 721 specified by the event specifying unit 604.
  • the inquiry unit 606 transmits a request for confirming whether or not an event has occurred from the observation result of one or more devices to the inquiry destination specified by the inquiry destination specifying unit 605.
  • the inquiry response unit 622 of the device management apparatus 105 receives the request transmitted from the inquiry unit 606.
  • the data acquisition unit 623 of the device management apparatus 105 acquires observation results of one or more devices in response to the request received by the inquiry response unit 622.
  • the event determination unit 624 of the device management apparatus 105 confirms whether an event has occurred from the observation result acquired by the data acquisition unit 623.
  • the inquiry response unit 622 transmits a response indicating the confirmation result of the event determination unit 624.
  • the inquiry unit 606 receives a response to the request.
  • the result reflection unit 607 determines the authenticity of the content of the posting from the confirmation result shown in the response received by the inquiry unit 606.
  • the result reflection unit 607 performs processing on the posting according to the determination result.
  • the event identification unit 604 analyzes the content of the posting and further identifies the threat 701 generated as an event.
  • the inquiry unit 606 searches the device database 612 and specifies the device type 711 corresponding to the threat 701 specified by the event specifying unit 604.
  • the inquiry unit 606 includes information on the identified device type 711 in the request, thereby transmitting a request for confirming whether or not an event has occurred from the observation result of the device corresponding to the identified device type 711.
  • the posting time is regarded as the event occurrence time, but the event specifying unit 604 may further analyze the post content and further specify the event occurrence time. Specifically, the event specifying unit 604 may specify the occurrence time of the event as detailed as possible from the text included in the posting by using at least one of AI technology and natural language processing technology.
  • the inquiry unit 606 includes information on the time specified by the event specifying unit 604 in the request, thereby confirming whether or not an event has occurred at the time specified by the event specifying unit 604 from the observation results of one or more devices. May be sent.
  • the event whose occurrence location 721 is specified by the event specifying unit 604 is a threat 701 in the present embodiment, but may be an arbitrary event.
  • the poster 121 moves a specific person or a specific vehicle. It may be an event of witnessing the body.
  • step S1403 details of the processing in step S1403 will be described mainly with reference to FIG.
  • step S1403 the posting determination unit 603 of the SNS server 103 determines whether the posted article is an article that fears others, and whether it is clear that the posted article is a joke. Judging.
  • step S1501 the threat determining unit 641 of the posting determining unit 603 determines whether the posted article is a fearful article using AI technology and natural language processing technology.
  • step S1502 a branch process according to the determination result in step S1501 is performed. If it is determined in step S1501 that the posted article is a fearful article, the process of step S1503 is performed. If it is determined in step S1501 that the posted article is not a fearful article, the process of step S1506 is performed. In this example, since the sentence “fire, dangerous!” Is included in the posted article, the threat determining unit 641 determines that the posted article is a fearful article.
  • step S1503 the joke determination unit 642 of the post determination unit 603 uses the AI technology and the natural language processing technology to determine whether the posted article is an article that is clearly determined to be a joke. Specifically, the joke determination unit 642 determines whether or not the posted article is an article that is clearly determined to be a joke based on the tone of the posted article, how the pictograms are used, how the symbols are used, and the like. . In step S1504, branch processing according to the determination result in step S1503 is performed. If it is determined in step S1503 that the posted article is not a joke article, the process of step S1505 is performed. If it is determined in step S1503 that the posted article is an article that is clearly a joke, the process of step S1506 is performed.
  • the joke determination unit 642 determines that the posted article is not an article that is determined to be a joke.
  • step S1505 the joke determination unit 642 outputs a determination result that the posted article is “an article that does not know to be a joke and is fearful”.
  • step S ⁇ b> 1506 the threat determination unit 641 or the joke determination unit 642 outputs a determination result that the posted article is not “an article that is not determined to be a joke or fear”.
  • step S1405 details of the processing in step S1405 will be described mainly with reference to FIG.
  • step S1405 the event identification unit 604 of the SNS server 103 identifies the threat 701 that causes fear from the posted article and the location 721 where the threat 701 occurs.
  • the threat extraction unit 651 of the event identification unit 604 uses the AI technology and the natural language processing technology to extract an event that is a source of fear that the posted article is struck from the posted article.
  • the threat extraction unit 651 identifies which of the threats 701 registered in the correspondence table 671 of the device database 612 corresponds to the extracted event from the similar term dictionary or the like.
  • the threat extraction unit 651 recognizes from the posted article that the event that causes fear is “fire”.
  • the threat extraction unit 651 determines that “fire” corresponds to “fire” among the threats 701 registered in the correspondence table 671 of the device database 612 from the similar term dictionary or the like.
  • step S1602 the location specifying unit 652 of the event specifying unit 604 specifies the location 721 where the threat 701 is generated from the text of the posted article and the image attached to the posted article.
  • step S1602 Details of the processing in step S1602 will be described mainly with reference to FIGS.
  • step S1701 the first information extraction unit 661 of the location specifying unit 652 uses AI technology and natural language processing technology, and also a search site on the Internet 101, and the threat 701 as detailed as possible from the text of the posted article.
  • the occurrence location 721 is extracted.
  • step S ⁇ b> 1702 the second information extraction unit 662 of the location specifying unit 652 uses a regular expression search technique or the like to check whether GPS information is inserted in the text of the posted article by the operation of the poster 121. If GPS information has been inserted, in step S1703, the second information extraction unit 662 extracts the GPS information inserted in the text of the posted article. When GPS information is not inserted, the second information extraction unit 662 does nothing.
  • step S1704 the third information extraction unit 663 and the fourth information extraction unit 664 of the location specifying unit 652 confirm whether an image file is attached to the posted article. When the image file is not attached, the third information extraction unit 663 and the fourth information extraction unit 664 do nothing. If an image file is attached, in step S1705, the third information extraction unit 663 uses the AI technology and an image search site on the Internet 101 to generate a threat 701 from the image file attached to the posted article. The location 721 is extracted. In step S1706, the fourth information extraction unit 664 uses an image file format processing technique to check whether GPS information is inserted in the image file at the time of shooting.
  • the fourth information extraction unit 664 extracts the GPS information inserted into the image file using an image file format processing technique. When GPS information is not inserted in the image file, the fourth information extraction unit 664 does nothing.
  • step S1708 the location determination unit 665 of the location identification unit 652 confirms whether or not the first information extraction unit 661 has extracted the occurrence location 721 of the threat 701 from the text of the posted article. If the occurrence location 721 of the threat 701 can be extracted from the text of the posted article, in step S1709, the location determination unit 665 determines whether the fourth information extraction unit 664 has extracted the GPS information inserted into the image file. Confirm. If the GPS information inserted into the image file cannot be extracted, in step S1710, the location determination unit 665 determines that the location 721 extracted from the text of the posted article is the location 721 where the threat 701 has occurred, and ends the processing. To do.
  • the location determination unit 665 determines the occurrence location 721 of the threat 701 extracted from the text of the posted article, the GPS information extracted from the image file, To see if they match. Specifically, the location determination unit 665 specifies a location 721 where the threat 701 is generated from GPS information extracted from an image file using a search site on the Internet 101 or the like. The place determination unit 665 confirms whether or not the identified place 721 matches the occurrence place 721 of the threat 701 extracted from the text of the posted article.
  • the location determination unit 665 uses a search site on the Internet 101 to acquire GPS information corresponding to the location 721 of the threat 701 extracted from the text of the posted article, and the acquired GPS information is acquired from the image file. You may confirm whether it corresponds with the extracted GPS information.
  • the location determination unit 665 When the occurrence location 721 of the threat 701 extracted from the text of the posted article matches the GPS information extracted from the image file, in step S1712, the location determination unit 665 indicates the GPS information extracted from the image file. The position is determined as the occurrence location 721 of the threat 701, and the process ends. On the other hand, if the location 721 of the threat 701 extracted from the text of the posted article does not match the GPS information extracted from the image file, the location determination unit 665 determines in step S1713 that the posted article is false. Then, the process ends.
  • the location determination unit 665 determines whether the fourth information extraction unit 664 has extracted the GPS information inserted into the image file. To check. If the GPS information inserted into the image file has been extracted, in step S1715, the location determination unit 665 determines that the location indicated by the GPS information extracted from the image file is the location 721 where the threat 701 has occurred, and ends the processing. To do.
  • the location determination unit 665 determines whether the third information extraction unit 663 has extracted the occurrence location 721 of the threat 701 from the image file. Check. If the occurrence location 721 of the threat 701 can be extracted from the image file, in step S1717, the location determination unit 665 determines that the location 721 extracted from the image file is the occurrence location 721 of the threat 701, and ends the processing. .
  • the location determination unit 665 determines whether the second information extraction unit 662 has extracted the GPS information inserted in the text. Check. If the GPS information inserted in the text has been extracted, in step S1719, the location determination unit 665 determines that the location indicated by the GPS information extracted from the text is the location 721 where the threat 701 has occurred, and performs processing. finish. If the GPS information inserted in the text cannot be extracted, in step S1720, the place determination unit 665 determines that the occurrence place 721 of the threat 701 cannot be specified and the posted article is false, and processing Exit.
  • the event specifying unit 604 specifies the event occurrence location 721 from both the text and the image included in the post.
  • the result reflection unit 607 determines that the content of the posting is false when the event specifying unit 604 specifies different locations 721 from the text and the image.
  • the transmission of the request by the inquiry unit 606 is omitted.
  • the event specifying unit 604 specifies the event occurrence location 721 with reference to the position information added to the image when specifying the event occurrence location 721 from the image.
  • the referenced location information is GPS information in the present embodiment, but may be arbitrary location information, for example, information representing an address 722.
  • the management entity that manages the device since the management entity that manages the device performs the operation of confirming whether the content of the posting is correct or not from the observation result of the device, the observation result of the device can be handled as confidential information. Since the inquiry destination of the management subject is selected based on the result of analyzing the content of the posting, the inquiry can be made quickly. Therefore, it is possible to determine both the authenticity of the content of the posting from the observation result of the device and quickly take measures against the false posting, and to handle the observation result of the device as confidential information.
  • the SNS server 103 which is a subject that confirms the authenticity of the posted article, specifies an inquiry destination corresponding to the threat 701 and the location 721 where the threat 701 occurs.
  • the SNS server 103 inquires of the device management apparatus 105, which is a device management entity, whether the threat 701 has occurred.
  • the device management apparatus 105 determines whether or not the threat 701 has occurred by responding to the status change 751 of the device at the occurrence location 721 and responds. Thereby, the SNS server 103 can confirm whether the threat 701 has occurred in the place specified as the occurrence location 721 of the threat 701, and can reflect the confirmation result in the posted article.
  • the observation data of the monitoring camera 112 and the sensor 113 is handled as confidential information of the management entity and does not leak outside the management entity.
  • the authenticity of an article or news posted in cyberspace based on observation data obtained by a real-world device.
  • the authenticity of the posted article in the SNS can be automatically and instantaneously determined.
  • a post article that fears other people by fear and panics is automatically and instantaneously based on monitoring information from the monitoring camera 112 and the sensor 113 connected by the IoT technology. It is possible to judge the authenticity of the content of the article. “IoT” is an abbreviation for Internet of Things. If the content of the article is false, the posted article is automatically deleted, or it is automatically displayed that the posted article is a false article.
  • the monitoring information from the monitoring camera 112 and the sensor 113 can be handled as confidential information of an individual or an organization such as a company. That is, it is possible to prevent the monitoring information from going out to an individual who manages the monitoring camera 112 and the sensor 113 or an individual other than an organization such as a company.
  • the SNS server 103 which is the entity that confirms the authenticity of the posted article, inquires of the device management apparatus 105, which is the entity that manages the monitoring camera 112 and the sensor 113, whether or not an event has occurred. This is because only the presence or absence of occurrence is received as an inquiry result.
  • the DS server 104 may be integrated with the SNS server 103.
  • the function of the posting browsing unit 601 of the terminal 102 is realized by software, but as a modification, the function of the posting browsing unit 601 may be realized by hardware. That is, the terminal 102 may include dedicated hardware that realizes the function of the posting browsing unit 601.
  • the dedicated hardware is, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an FPGA, or an ASIC.
  • IC is an abbreviation for Integrated Circuit.
  • GA is an abbreviation for Gate Array.
  • FPGA is an abbreviation for Field-Programmable Gate Array.
  • ASIC is an abbreviation for Application Specific Integrated Circuit.
  • the function of the posting browsing unit 601 may be realized by a combination of software and hardware. That is, a part of the function of the posting browsing unit 601 may be realized by dedicated hardware, and the rest may be realized by software.
  • Both the processor 201 and the dedicated hardware are processing circuits. That is, the function of the posting browsing unit 601 is exhibited by the processing circuit regardless of whether it is realized by software, hardware, or a combination of software and hardware.
  • the functions of the SNS providing unit 602, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 of the SNS server 103 are realized by software.
  • the functions of the SNS providing unit 602, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 may be realized by hardware. That is, the SNS server 103 may include dedicated hardware that realizes the functions of the SNS providing unit 602, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607. Good.
  • the dedicated hardware is, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an FPGA, or an ASIC.
  • the functions of the SNS providing unit 602, the posting determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 may be realized by a combination of software and hardware. Good. That is, some of the functions of the SNS providing unit 602, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 are realized by dedicated hardware, and the rest are realized by software. May be.
  • Both the processor 201 and the dedicated hardware are processing circuits. That is, the functions of the SNS providing unit 602, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 are software, hardware, and a combination of software and hardware. Regardless of which is realized, it is exhibited by the processing circuit.
  • the function of the search processing unit 608 of the DS server 104 is realized by software, but as a modification, the function of the search processing unit 608 may be realized by hardware. That is, the DS server 104 may include dedicated hardware that implements the function of the search processing unit 608.
  • the dedicated hardware is, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an FPGA, or an ASIC.
  • the function of the search processing unit 608 may be realized by a combination of software and hardware. That is, a part of the function of the search processing unit 608 may be realized by dedicated hardware, and the rest may be realized by software.
  • Both the processor 201 and the dedicated hardware are processing circuits. That is, the function of the search processing unit 608 is exhibited by the processing circuit regardless of whether it is realized by software, hardware, or a combination of software and hardware.
  • the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 of the device management apparatus 105 are realized by software, but as a modification, the observation unit 621, the inquiry response unit
  • the functions of 622, the data acquisition unit 623, and the event determination unit 624 may be realized by hardware. That is, the device management apparatus 105 may include dedicated hardware that implements the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624.
  • the dedicated hardware is, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an FPGA, or an ASIC.
  • the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 may be realized by a combination of software and hardware. That is, some of the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 may be realized by dedicated hardware, and the rest may be realized by software.
  • Both the processor 201 and the dedicated hardware are processing circuits. That is, the functions of the observation unit 621, the inquiry response unit 622, the data acquisition unit 623, and the event determination unit 624 are processed regardless of whether they are realized by software, hardware, or a combination of software and hardware. Demonstrated by the circuit.
  • Embodiment 2 FIG. In this embodiment, differences from the first embodiment will be mainly described with reference to FIGS.
  • the SNS server 103 is a subject that inquires about the authenticity of a posted article.
  • a device state change 751 indicating the occurrence of the threat 701 is defined for each device classification ID 741 and registered in the correspondence table 681 of the state change database 632.
  • the subject that inquires about the authenticity of the posted article is the terminal 102.
  • a device state change 751 indicating the occurrence of the threat 701 is defined for each device ID 771 and registered in the correspondence table 682 of the installation location database 633.
  • a device state change 751 indicating the occurrence of the threat 701 is defined for each device classification ID 741 and is stored in the correspondence table 681 of the state change database 632. It may be registered.
  • the terminal 102 corresponds to a false post filter device.
  • the terminal 102 is operated by a user who uses a service for publishing posts on the network.
  • the service is an SNS in the present embodiment, but may be a service other than the SNS.
  • the public network is the Internet 101 in this embodiment, but may be another type of network such as a corporate intranet.
  • terminal 102 Referring to FIG. 24, the configuration of terminal 102 according to the present embodiment will be described.
  • the terminal 102 includes a posting determination unit 603, an event identification unit 604, an inquiry destination identification unit 605, an inquiry unit 606, and a result provided in the SNS server 103 in the first embodiment.
  • a reflection unit 607 and a device database 612 are provided.
  • the functions of the posting browsing unit 601, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 are realized by software.
  • the device database 612 may be constructed in the memory 202, but is constructed in the auxiliary storage device 203 in the present embodiment. The device database 612 will be described later.
  • the posting program and the false posting filter program are stored in advance in the auxiliary storage device 203.
  • the posting program is a program that realizes the function of the posting browsing unit 601.
  • the false post filter program is a program that realizes the functions of the post determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607.
  • the posting program and the false posting filter program are loaded into the memory 202, read into the processor 201, and executed by the processor 201.
  • the configuration of the posting determination unit 603 is the same as that of the first embodiment shown in FIG.
  • the configuration of the event identification unit 604 is the same as that of the first embodiment shown in FIG.
  • the configuration of the location specifying unit 652 of the event specifying unit 604 is the same as that of the first embodiment shown in FIG.
  • the SNS server 103 includes an SNS providing unit 602 and a posting database 611.
  • the function of the SNS providing unit 602 is realized by software.
  • the posting database 611 may be constructed in the memory 302, but is constructed in the auxiliary storage device 303 in the present embodiment. As in the first embodiment, the posting database 611 is a database that stores and manages posted articles from the terminal 102.
  • the SNS program is stored in advance in the auxiliary storage device 303.
  • the SNS program is a program that realizes the function of the SNS providing unit 602.
  • the SNS program is loaded into the memory 302, read into the processor 301, and executed by the processor 301.
  • the configuration of the DS server 104 according to the present embodiment is the same as that of the first embodiment shown in FIG.
  • the configuration of the device management apparatus 105 according to the present embodiment will be described with reference to FIG.
  • the state change database 632 is provided in the device management apparatus 105. However, in the present embodiment, the state change database 632 is integrated into the installation location database 633. The installation location database 633 will be described later.
  • FIG. 27 shows a correspondence table 671 registered in the device database 612 of the terminal 102.
  • the device database 612 is a database that stores data specifying the device type 711 corresponding to the threat 701. Specifically, the device database 612 is a database in which the correspondence between the threat 701, the device type 711 of the device to be confirmed, and the device classification 742 is registered as the correspondence table 671.
  • the correspondence table 671 of the device database 612 includes at least six items of a threat 701, a threat ID 702, a device type 711, a device type ID 712, a device classification ID 741, and a device classification 742.
  • a device type ID 712 and a device classification ID 741 are registered for each threat ID 702. That is, it is shown which device classification 742 can be confirmed with respect to the threat 701 whether or not the threat 701 has occurred.
  • the device classification ID 741 and the device classification 742 may be omitted.
  • the threat 701, the device type 711, and the device classification 742 are convenient in manually managing the correspondence table 671 of the device database 612, but are not essential.
  • the correspondence table 672 registered in the inquiry destination database 613 of the DS server 104 is the same as that in the first embodiment shown in FIG.
  • FIG. 28 shows a correspondence table 682 registered in the installation location database 633 of the device management apparatus 105.
  • the installation location database 633 is a database in which the correspondence between the installation location 761, the device classification 742, the device name 772, the threat 701, and the state change 751 is registered as the correspondence table 682.
  • the correspondence table 682 of the installation location database 633 includes at least eight of the installation location 761, device classification ID 741, device classification 742, device ID 771, device name 772, threat ID 702, threat 701, and state change 751. Consists of items.
  • a device ID 771, a threat ID 702, and a device state change 751 when the threat 701 occurs are registered. That is, in a device corresponding to a specific device classification 742 in a specific installation location 761, the presence or absence of the threat 701 is confirmed by checking what state change 751 of each device against any threat 701. It shows you what you can do.
  • the state change 751 is a state change to be confirmed. If the registered state change 751 has occurred in the device, the threat 701 has occurred. By changing the state change 751 for each device ID 771, it is possible to set the state change 751 in accordance with the environment of the device management apparatus 105 and the device specifications. In the correspondence table 682 of the installation location database 633, the installation location 761, the device classification ID 741, the device classification 742, the device ID 771, and the device name 772 of the devices managed by the device management apparatus 105, and the threats that the device management apparatus 105 can confirm. 701 and only the status change 751 for the device are registered.
  • the device classification 742, the device name 772, and the threat 701 are convenient for manually managing the correspondence table 682 of the installation location database 633, but are not essential.
  • the device management apparatus 105 can acquire observation data of a specific device stored in the observation database 631.
  • step S2501 and step S2601 the posting browsing unit 601 of the terminal 102 accepts an operation of a reader who is a user via the input / output interface 204, and posts an article posted to the SNS server 103 via the communication module 205.
  • a post article that fears someone else's fear is read from the SNS, “Fire of X building in XXX town, dangerous!”.
  • an image and GPS information of a posting location are attached to the posted article. Assume that the image includes GPS information of the shooting location.
  • step S2602 the posting determination unit 603 of the terminal 102 determines whether the posted article is an article that fears another person's fear and whether or not it is clear that the posted article is a joke. Details of the processing in step S2602 are the same as the processing in step S1403 shown in FIG. 19 performed by the posting determination unit 603 of the SNS server 103 in the first embodiment, and thus the description thereof is omitted.
  • step S2603 a branching process according to the determination result in step S2602 is performed. If it is determined in step S2602 that the posted article is not an article that fears another person's fear, or an article that fears another person's fear, but it is clear that it is a joke, the processing flow ends. . If it is determined in step S2602 that the posted article is an article that fears someone else's fear and that it is not clear that it is a joke, the process of step S2604 is performed.
  • step S2604 the event identification unit 604 of the terminal 102 identifies the threat 701 that causes fear from the posted article and the location 721 where the threat 701 occurs.
  • the threat 701 is “fire”.
  • the occurrence location 721 of the threat 701 is “XXX city XXX town XXX town XX building”. Details of the processing in step S2604 are the same as the processing in step S1405 shown in FIG. 20 performed by the event specifying unit 604 of the SNS server 103 in the first embodiment, and thus the description thereof is omitted.
  • step S2605 the inquiry destination specifying unit 605 of the terminal 102 searches the correspondence table 671 of the device database 612 based on the threat 701 specified by the event specifying unit 604, and confirms the threat ID 702 corresponding to the threat 701.
  • the device type ID 712 of the device to be identified is specified.
  • threat ID 702 is “T001”
  • device type ID 712 of the device to be confirmed corresponds to “MC0001” and “fire sensor” corresponding to “monitoring camera”. "MC0002”.
  • step S1304 and step S2606 the inquiry destination specifying unit 605 sends the occurrence location 721 of the threat 701 specified by the event specifying unit 604 to the DS server 104 via the communication module 205 and the device type ID 712 of the device to be confirmed. And inquires about the URL 731 of the device management apparatus 105 that is the inquiry destination.
  • the inquiry destination specifying unit 605 transmits “XXX city XXX city XXX town XX X building” as the occurrence location 721 of the threat 701, and “MC0001” and “MC0002” as the device type ID 712 to the DS server 104. To do.
  • step S1801 the search processing unit 608 of the DS server 104 receives an inquiry from the terminal 102 via the communication module 405.
  • step S1802 the search processing unit 608 searches the correspondence table 672 of the inquiry destination database 613 from the occurrence location 721 of the threat 701 indicated in the received inquiry and the device type ID 712, and the device management apparatus 105 of the inquiry destination.
  • the URL 731 is specified.
  • the URL 731 of the device management apparatus 105 that manages “sensor” is “http://xxx.xxx.co.jp/iot”. If the device management device 105 of “XXX prefecture XXX city XXX town XX X building” does not exist, the device management device 105 managing the device of “XXX prefecture XXX city XXX town XX” The URL 731 may be specified.
  • step S1305 and step S1803 the search processing unit 608 transmits the URL 731 of the specified device management apparatus 105 to the terminal 102 via the communication module 405.
  • the search processing unit 608 transmits “http://xxx.xxx.co.jp/iot” as the URL 731 of the device management apparatus 105.
  • step S2607 the inquiry destination specifying unit 605 of the terminal 102 receives a response from the DS server 104 via the communication module 205.
  • the inquiry destination specifying unit 605 receives a response indicating that the URLs 731 of the inquiry-destination device management apparatus 105 are all “http://xxx.xxx.co.jp/iot”.
  • step S1306 and step S2608, the inquiry unit 606 of the terminal 102 transmits the threat ID 702 and the threat 701 to the URL 731 of the inquiry destination device management apparatus 105 specified by the inquiry destination specifying unit 605 via the communication module 205.
  • the occurrence location 721 and the time when the article is posted as the occurrence time of the threat 701 are transmitted to inquire whether the threat 701 has occurred.
  • the inquiry unit 606 may also transmit the device classification ID 741 or the device type ID 712 of the device to be confirmed to the device management apparatus 105 as a parameter of the URL 731 or the like.
  • the inquiry unit 606 sets “T001” as the threat ID 702, “XXX city XXX city XXX town XX building” as the threat 701 occurrence location 721, along with the occurrence time of the threat 701, “http: // /Xxx.xxx.co.jp/iot "and inquires about the occurrence of" fire ".
  • the inquiry unit 606 may transmit “SC”, “HD”, and “SS” as the device classification ID 741 or may transmit “MC0001” and “MC0002” as the device type ID 712 as necessary.
  • step S2001 is the same as that in the first embodiment shown in FIG.
  • the inquiry response unit 622 of the device management apparatus 105 receives an inquiry about whether or not the threat 701 has occurred from the terminal 102 via the first communication module 505.
  • the inquiry about whether or not the threat 701 has occurred includes the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701.
  • the device management device 105 of “XXX prefecture XXX city XXX town XX X building” has “T001” as threat ID 702 and threat 701 occurrence location 721 “XXX city XXX town XX town XX X “Bill” is received as an inquiry as to whether or not the threat 701 has occurred, together with the time of occurrence of the threat 701.
  • the device management apparatus 105 may receive “SC”, “HD”, and “SS” as the device classification ID 741 or “MC0001” and “MC0002” as the device type ID 712 as necessary. .
  • step S2702 the data acquisition unit 623 of the device management apparatus 105 obtains the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701 from the inquiry about whether or not the threat 701 has been received by the inquiry response unit 622. Take out. If the device classification ID 741 or the device type ID 712 is also transmitted as the parameter of the URL 731 or the like, the data acquisition unit 623 also extracts the device classification ID 741 or the device type ID 712. The data acquisition unit 623 acquires the device classification ID 741 of the device to be confirmed from the correspondence table 682 of the installation location database 633 based on the threat ID 702 extracted from the inquiry about whether or not the threat 701 has occurred.
  • the data acquisition unit 623 may acquire the device classification ID 741 of the device to be confirmed by using the device type ID 712 as necessary together with the threat ID 702.
  • the device classification ID 741 of the device to be confirmed is “SC” corresponding to “surveillance camera”, “HD” corresponding to “thermal sensor”.
  • SS corresponding to the “smoke detection sensor”.
  • step S2703 the data acquisition unit 623 sets the correspondence table of the installation location database 633 based on the threat ID 702 and the occurrence location 721 extracted from the inquiry about whether the threat 701 has occurred and the device classification ID 741 acquired from the installation location database 633. From 682, the device ID 771 of the device to be confirmed and the device state change 751 when the threat 701 occurs are acquired. In this example, the device ID 771 corresponding to “SC”, “HD”, and “SS” of “XXX prefecture XXX city XXX town XX town X” does not indicate the floor where the threat 701 occurs.
  • step S2704 the data acquisition unit 623 acquires observation data around the occurrence time of the threat 701 from the observation database 631, based on the acquired device ID 771 and the occurrence time extracted from the inquiry about whether the threat 701 has occurred.
  • the data acquisition unit 623 reads from the observation database 631 “SC0100”, “SC0110”, “SC0120”,..., “HD0100”, “HD0110”, “HD0120” around the occurrence time of the threat 701. ,..., “SS0100”, “SS0110”, “SS0120”,.
  • Near occurrence time is, for example, from one hour before the occurrence time to the occurrence time.
  • step S2705 the event determination unit 624 of the device management apparatus 105 analyzes the observation data acquired from the observation database 631 by the data acquisition unit 623, and a device state change 751 occurs when the threat 701 occurs. Judge whether or not. In the observation data, when a device state change 751 has occurred, a threat 701 has occurred. If the state change 751 has not occurred, no threat has occurred.
  • the event determination unit 624 determines whether or not the state change 751 has occurred by using an AI technique such as an image recognition technique and machine learning. to decide.
  • the administrator of the device management apparatus 105 may freely set what criteria are used when determining whether or not the threat 701 has occurred from observation data of a plurality of devices corresponding to different device classification IDs 741. .
  • the inquiry response unit 622 sends the determination result of the occurrence of the threat 701 by the event determination unit 624 to the terminal 102 as a response to the inquiry about the occurrence of the threat 701 via the first communication module 505. Send.
  • step S2609 the inquiry unit 606 of the terminal 102 receives the determination result of the occurrence of the threat 701 from all the inquiry-destination device management apparatuses 105 via the communication module 205.
  • step S2610 the result reflection unit 607 of the terminal 102 determines the authenticity of the posted article based on the determination result of the presence / absence of the threat 701 received by the inquiry unit 606.
  • the reference for authenticity determination when an inquiry is transmitted to a plurality of device management apparatuses 105 may be freely set by the administrator of the terminal 102.
  • step S2611 a branch process according to the determination result in step S2610 is performed. If it is determined in step S2610 that the posted article is true, the processing flow ends. If it is determined in step S2610 that the posted article is false, the process of step S2612 is performed.
  • step S2612 the result reflection unit 607 adds a mark indicating falseness to the posted article or deletes the posted article via the communication module 205, and the posting browsing unit 601 of the terminal 102 121 enables browsing of articles.
  • the result reflection unit 607 adds a mark indicating falseness to the posted article via the communication module 205, or deletes the posted article and adds the authenticity determination result to the posted article.
  • the SNS providing unit 602 of the SNS server 103 distributes the posted article reflecting the true / false determination result to the terminal 102 via the communication module 205.
  • the posting browsing unit 601 of the terminal 102 receives an article distributed from the SNS server 103 via the communication module 205 and allows the contributor 121 to browse the article.
  • the observation data of the monitoring camera 112 and the sensor 113 is handled as confidential information of the management entity and does not leak outside the management entity.
  • the DS server 104 may be integrated into the terminal 102.
  • the functions of the posting browsing unit 601, the posting determining unit 603, the event specifying unit 604, the inquiry specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 of the terminal 102 are realized by software.
  • Functions of the unit 601, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 may be realized by hardware.
  • the functions of the posting browsing unit 601, the posting determining unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607 may be realized by a combination of software and hardware.
  • the function of the SNS providing unit 602 of the SNS server 103 is realized by software, but the function of the SNS providing unit 602 may be realized by hardware. Alternatively, the function of the SNS providing unit 602 may be realized by a combination of software and hardware.
  • Embodiment 3 FIG. In the present embodiment, differences from the second embodiment will be mainly described with reference to FIGS.
  • the false post filter system 100 further includes a plurality of network devices 131a, 131b, 131c,.
  • the plurality of network devices 131a, 131b, 131c,... are collectively referred to as a network device 131.
  • the terminal 102 is connected to a network device 131 such as a UTM or a proxy via a LAN 132.
  • a network device 131 such as a UTM or a proxy via a LAN 132.
  • UTM is an abbreviation for Unified Threat Management.
  • the network device 131 is connected to the SNS server 103 via the Internet 101.
  • the terminal 102 inquires about the authenticity of the posted article. Further, in order to improve efficiency of inquiries to the device management apparatus 105 and responses from the device management apparatus 105, a device type 711 that abstracts the device is introduced.
  • the network device 131 is the subject that inquires about the authenticity of the posted article. Also, the device type 711 is not introduced. As a modification of the present embodiment, the device type 711 may be introduced as in the second embodiment.
  • the network device 131 corresponds to a false post filter device.
  • the network device 131 is a device installed between the user terminal 102 and the SNS server 103 that accepts posts from the user terminal and publishes posts on the network.
  • the posting is a posting to the SNS in the present embodiment, but may be a posting to a service or site other than the SNS.
  • the public network is the Internet 101 in this embodiment, but may be another type of network such as a corporate intranet.
  • terminal 102 The configuration of terminal 102 according to the present embodiment is different from that of the second embodiment shown in FIG. 24, but is the same as that of the first embodiment shown in FIG.
  • the configuration of the SNS server 103 according to the present embodiment is the same as that of the second embodiment shown in FIG.
  • network device 131 Referring to FIG. 34, the configuration of network device 131 according to the present embodiment will be described.
  • the network device 131 is a computer.
  • the network device 131 includes a processor 801 and other hardware such as a memory 802, an auxiliary storage device 803, an input / output interface 804, and a communication module group 805.
  • the processor 801 is connected to other hardware via the bus 806 and controls these other hardware.
  • the network device 131 includes a posting determination unit 603, an event identification unit 604, an inquiry destination identification unit 605, an inquiry unit 606, and a result included in the terminal 102 in the second embodiment.
  • a reflection unit 607 and a device database 612 are provided.
  • the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 are realized by software.
  • the device database 612 may be built in the memory 802, but is built in the auxiliary storage device 803 in the present embodiment. The device database 612 will be described later.
  • the processor 801 is a device that executes a transfer program and a fake posting filter program.
  • the transfer program is a program that realizes the function of the transfer processing unit 609.
  • the false post filter program is a program that realizes the functions of the post determination unit 603, the event specifying unit 604, the inquiry destination specifying unit 605, the inquiry unit 606, and the result reflecting unit 607.
  • the processor 801 is, for example, a CPU.
  • the memory 802 and the auxiliary storage device 803 are devices that store a transfer program and a fake posting filter program.
  • the memory 802 is, for example, a flash memory or a RAM.
  • the auxiliary storage device 803 is, for example, a flash memory or an HDD.
  • the transfer program and the false post filter program are stored in advance in the auxiliary storage device 803.
  • the transfer program and the false post filter program are loaded into the memory 802, read into the processor 801, and executed by the processor 801.
  • the auxiliary storage device 803 stores the OS as well as the transfer program and the fake posting filter program.
  • the processor 801 executes the transfer program and the fake posting filter program while executing the OS.
  • the transfer program and the false post filter program may be incorporated in the OS.
  • the input / output interface 804 includes an input interface to which an input device (not shown) is connected and an output interface to which a display (not shown) is connected.
  • the input device is a device operated by the user for inputting data to the transfer program and the fake posting filter program.
  • the input device is, for example, a mouse, a keyboard, or a touch panel.
  • the display is a device that displays data output from the transfer program and the fake posting filter program on a screen.
  • the display is, for example, an LCD.
  • Each module of the communication module group 805 includes a receiver that receives data input to the transfer program and the fake posting filter program, and a transmitter that transmits data output from the transfer program and the fake posting filter program.
  • Each module of the communication module group 805 is, for example, a communication chip or a NIC.
  • the communication module group 805 is connected to the LAN 132 and the Internet 101.
  • the network device 131 may include a plurality of processors that replace the processor 801.
  • the plurality of processors share the execution of the transfer program and the fake posting filter program.
  • Each processor is, for example, a CPU.
  • Data, information, signal values, and variable values used, processed, or output by the transfer program and the false post filter program are stored in the memory 802, the auxiliary storage device 803, or a register or cache memory in the processor 801.
  • the transfer program is a program that causes the computer to execute a process in which the “part” of the transfer processing unit 609 is replaced with “process”.
  • the transfer program is a program that causes a computer to execute a procedure in which “part” of the transfer processing unit 609 is replaced with “procedure”.
  • the transfer program may be provided by being recorded on a computer-readable medium, or may be provided as a program product.
  • the configuration of the posting determination unit 603 is the same as that of the first embodiment and the second embodiment shown in FIG.
  • the configuration of the event identification unit 604 is the same as that of the first and second embodiments shown in FIG.
  • the configuration of the location specifying unit 652 of the event specifying unit 604 is the same as that of the first and second embodiments shown in FIG.
  • the configuration of the DS server 104 according to the present embodiment is the same as that of the first and second embodiments shown in FIG.
  • the configuration of the device management apparatus 105 according to the present embodiment is the same as that of the second embodiment shown in FIG.
  • FIG. 35 shows a correspondence table 671 registered in the device database 612 of the network device 131.
  • the device database 612 is a database that stores data specifying the device classification 742 corresponding to the threat 701. Specifically, the device database 612 is a database in which the correspondence between the threat 701 and the device classification 742 of the device to be confirmed is registered as the correspondence table 671.
  • the correspondence table 671 of the device database 612 includes at least four items of a threat 701, a threat ID 702, a device classification ID 741, and a device classification 742.
  • a device classification ID 741 is registered for each threat ID 702. That is, it is shown which device classification 742 can be confirmed with respect to the threat 701 whether or not the threat 701 has occurred.
  • the threat 701 and the device classification 742 are convenient in manually managing the correspondence table 671 of the device database 612, but are not essential.
  • FIG. 36 shows a correspondence table 672 registered in the inquiry destination database 613 of the DS server 104.
  • the correspondence between the location 721, the device type 711 of the device managed by the device management apparatus 105, and the URL 731 of the inquiry destination is registered in the inquiry destination database 613.
  • the correspondence table 672 registers the correspondence between the location 721, the device classification 742 of the device managed by the device management apparatus 105, and the inquiry URL 731 in the inquiry database 613.
  • the correspondence table 672 of the inquiry destination database 613 includes at least five items of an address 722 and a longitude / latitude 723 of a location 721 where the device is installed, a device classification ID 741, a device classification 742, and a URL 731.
  • URLs 731 are registered for each location 721 and device classification ID 741. That is, the URL 731 that is a destination for inquiring whether or not a threat 701 has occurred with respect to a specific device classification 742 at a specific location 721 is shown.
  • the device classification 742 is convenient in manually managing the correspondence table 672 of the inquiry destination database 613, but is not essential.
  • a different URL 731 may be registered for each device classification 742 of the device managed by the device management apparatus 105, or the same URL 731 may be registered.
  • the correspondence table 682 registered in the installation location database 633 of the device management apparatus 105 is the same as that in the second embodiment shown in FIG. However, the device classification ID 741 and the device classification 742 are not essential.
  • step S3301 the posting browsing unit 601 of the terminal 102 accepts an operation of a reader who is a user via the input / output interface 204, and reads an article posted to the SNS server 103 via the communication module 205. Request to device 131.
  • step S3401 the transfer processing unit 609 of the network device 131 receives a post article read request from the terminal 102 via the communication module group 805.
  • steps S2501 and S3402 the transfer processing unit 609 reads a posted article from the SNS server 103 via the communication module group 805 in response to the read request.
  • a post article that fears someone else's fear is read from the SNS, “Fire of X building in XXX town, dangerous!”.
  • an image and GPS information of a posting location are attached to the posted article. Assume that the image includes GPS information of the shooting location.
  • step S3403 the posting determination unit 603 of the network device 131 determines whether or not the posted article is an article that fears others, and whether or not it is clear that the posted article is a joke. Details of the process in step S3403 are the same as the process in step S1403 shown in FIG. 19 performed by the posting determination unit 603 of the SNS server 103 in the first embodiment, and thus the description thereof is omitted.
  • step S3404 branch processing is performed according to the determination result in step S3403. If it is determined in step S3403 that the posted article is not an article that fears another person's fear, or an article that fears another person's fear, but that it is clear that it is a joke, the process of step S3414 is performed. Done. If it is determined in step S3403 that the posted article is an article that fears someone else's fear and that it is not clear that it is a joke, the process of step S3405 is performed.
  • step S3405 the event identification unit 604 of the network device 131 identifies the threat 701 that causes fear from the posted article and the location 721 where the threat 701 occurs.
  • the threat 701 is “fire”.
  • the occurrence location 721 of the threat 701 is “XXX city XXX town XXX town XX building”. Details of the processing in step S3405 are the same as the processing in step S1405 shown in FIG. 20 performed by the event specifying unit 604 of the SNS server 103 in the first embodiment, and thus the description thereof is omitted.
  • step S3406 the inquiry destination specifying unit 605 of the network device 131 searches the correspondence table 671 of the device database 612 based on the threat 701 specified by the event specifying unit 604, and confirms the threat ID 702 corresponding to the threat 701 and the confirmation.
  • the device classification ID 741 of the device to be specified is specified.
  • the threat ID 702 is “T001” with respect to “fire” as the threat 701
  • the device classification ID 741 of the device to be confirmed is “SC” or “heat sensor” corresponding to the “monitoring camera”.
  • the inquiry destination specifying unit 605 sends the occurrence location 721 of the threat 701 specified by the event specifying unit 604 to the DS server 104 via the communication module group 805 and the device classification of the device to be confirmed. ID 741 is transmitted, and the URL 731 of the device management apparatus 105 that is the inquiry destination is inquired.
  • the inquiry destination specifying unit 605 sets “XXX prefecture XXX city XXX town XX town XX building” as the occurrence location 721 of the threat 701, and “SC”, “HD”, and “SS” as the device classification ID 741 as DS. Send to server 104.
  • step S1801 the search processing unit 608 of the DS server 104 receives an inquiry from the network device 131 via the communication module 405.
  • step S1802 the search processing unit 608 searches the correspondence table 672 of the inquiry destination database 613 from the occurrence location 721 of the threat 701 indicated in the received inquiry and the device classification ID 741, and the device management apparatus 105 of the inquiry destination.
  • the URL 731 is specified.
  • the URL 731 of the device management apparatus 105 that manages the “thermal sensor” and “smoke sensor” is “http://xxx.xxx.co.jp/iot”. If the device management device 105 of “XXX prefecture XXX city XXX town XX X building” does not exist, the device management device 105 managing the device of “XXX prefecture XXX city XXX town XX” The URL 731 may be specified.
  • step S1305 and step S1803 the search processing unit 608 transmits the URL 731 of the specified device management apparatus 105 to the network apparatus 131 via the communication module 405.
  • the search processing unit 608 transmits “http://xxx.xxx.co.jp/iot” as the URL 731 of the device management apparatus 105.
  • step S3408 the inquiry destination specifying unit 605 of the network device 131 receives the response from the DS server 104 via the communication module group 805.
  • the inquiry destination specifying unit 605 receives a response indicating that the URLs 731 of the inquiry-destination device management apparatus 105 are all “http://xxx.xxx.co.jp/iot”.
  • the inquiry unit 606 of the network device 131 sends a threat ID 702 and a threat to the URL 731 of the inquiry destination device management apparatus 105 specified by the inquiry destination specification unit 605 via the communication module group 805.
  • the generation location 721 of 701 and the time when the article is posted as the generation time of the threat 701 are transmitted, and the presence / absence of the occurrence of the threat 701 is inquired.
  • the inquiry unit 606 may also transmit the device classification ID 741 of the device to be confirmed to the device management apparatus 105 as a parameter of the URL 731 or the like in response to a request from the device management apparatus 105.
  • the inquiry unit 606 sets “T001” as the threat ID 702, “XXX city XXX city XXX town XX building” as the threat 701 occurrence location 721, along with the occurrence time of the threat 701, “http: // /Xxx.xxx.co.jp/iot "and inquires about the occurrence of" fire ".
  • the inquiry unit 606 may transmit “SC”, “HD”, and “SS” as the device classification ID 741 as necessary.
  • step S2001 is the same as that in the first embodiment shown in FIG.
  • the inquiry response unit 622 of the device management apparatus 105 receives an inquiry about the occurrence of the threat 701 from the network apparatus 131 via the first communication module 505.
  • the inquiry about whether or not the threat 701 has occurred includes the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701.
  • the device management device 105 of “XXX prefecture XXX city XXX town XX X building” has “T001” as threat ID 702 and threat 701 occurrence location 721 “XXX city XXX town XX town XX X “Bill” is received as an inquiry as to whether or not the threat 701 has occurred, together with the time of occurrence of the threat 701.
  • the device management apparatus 105 may receive “SC”, “HD”, and “SS” as the device classification ID 741 as necessary.
  • step S3502 the data acquisition unit 623 of the device management apparatus 105 obtains the threat ID 702, the occurrence location 721 of the threat 701, and the occurrence time of the threat 701 from the inquiry about whether or not the threat 701 has been received by the inquiry response unit 622. Take out.
  • the data acquisition unit 623 also extracts the device classification ID 741.
  • the data acquisition unit 623 generates the device ID 771 and the threat 701 of the device to be confirmed from the correspondence table 682 of the installation location database 633 based on the threat ID 702 and the occurrence location 721 extracted from the inquiry about whether or not the threat 701 has occurred.
  • the device status change 751 is acquired.
  • the data acquisition unit 623 acquires the device ID 771 of the device to be confirmed and the device state change 751 when the threat 701 is generated, using the device classification ID 741 as necessary together with the threat ID 702. May be.
  • the threat ID 702 “T001” corresponding to “fire” does not indicate the floor where the threat 701 occurs in the device ID 771 of “XXX city XXX town XX town XX building”. , “SC0100”, “SC0110”, “SC0120”,..., “HD0100”, “HD0110”, “HD0120”,..., “SS0100”, “SS0110”, “SS0120”,. .
  • step S3503 the data acquisition unit 623 acquires observation data around the occurrence time of the threat 701 from the observation database 631, based on the acquired device ID 771 and the occurrence time extracted from the inquiry about whether the threat 701 has occurred.
  • the data acquisition unit 623 reads from the observation database 631 “SC0100”, “SC0110”, “SC0120”,..., “HD0100”, “HD0110”, “HD0120” around the occurrence time of the threat 701. ,..., “SS0100”, “SS0110”, “SS0120”,.
  • Near occurrence time is, for example, from one hour before the occurrence time to the occurrence time.
  • step S3504 the event determination unit 624 of the device management apparatus 105 analyzes the observation data acquired from the observation database 631 by the data acquisition unit 623, and a device state change 751 occurs when the threat 701 occurs. Judge whether or not. In the observation data, when a device state change 751 has occurred, a threat 701 has occurred. If the state change 751 has not occurred, no threat has occurred.
  • the event determination unit 624 determines whether or not the state change 751 has occurred by using an AI technique such as an image recognition technique and machine learning. to decide.
  • the administrator of the device management apparatus 105 may freely set what criteria are used when determining whether or not the threat 701 has occurred from observation data of a plurality of devices corresponding to different device classification IDs 741. .
  • step S1307 and step S3505 the inquiry response unit 622 uses the first communication module 505 as a response to the inquiry about whether the threat 701 has occurred as a response to the inquiry about whether the threat 701 has occurred, as a response to the inquiry about whether the threat 701 has occurred. Send to.
  • step S3410 the inquiry unit 606 of the network device 131 receives the determination result of whether or not the threat 701 has occurred from all the inquiry-destination device management devices 105 via the communication module group 805.
  • step S3411 the result reflection unit 607 of the network device 131 determines the authenticity of the posted article based on the determination result of the presence or absence of the threat 701 received by the inquiry unit 606.
  • the reference for authenticity determination when an inquiry is transmitted to a plurality of device management apparatuses 105 may be freely set by the administrator of the network apparatus 131.
  • step S3412 a branching process is performed according to the determination result in step S3411. If it is determined in step S3411 that the posted article is true, the process in step S3414 is performed. If it is determined in step S3411 that the posted article is false, the process of step S3413 is performed.
  • step S3413 the result reflection unit 607 adds a mark indicating falseness to the posted article, or deletes the posted article, and the true / false determination result is reflected via the communication module group 805.
  • the posted article is transferred to the terminal 102 connected via the LAN 132.
  • the posting browsing unit 601 of the terminal 102 receives the article transferred from the network device 131 via the communication module 205, and allows the contributor 121 to browse the article.
  • the result reflection unit 607 adds a mark indicating falseness to the posted article via the communication module group 805, or deletes the posted article and posts a determination result of authenticity.
  • the SNS server 103 is requested to reflect in the article.
  • the SNS providing unit 602 of the SNS server 103 distributes the posted article reflecting the true / false determination result to the network device 131 via the communication module group 805.
  • the transfer processing unit 609 of the network device 131 transfers the posted article reflecting the true / false determination result to the terminal 102 connected via the LAN 132 via the communication module group 805.
  • the posting browsing unit 601 of the terminal 102 receives the article transferred from the network device 131 via the communication module 205, and allows the contributor 121 to browse the article.
  • the transfer processing unit 609 of the network device 131 can also relay communication other than the above between the terminal 102 and the SNS server 103.
  • a false post article may be automatically deleted instantaneously, or it may be displayed that the post is a false article. it can.
  • the observation data of the monitoring camera 112 and the sensor 113 is handled as confidential information of the management entity and does not leak outside the management entity.
  • the DS server 104 may be integrated into the network device 131.
  • the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 of the network device 131 are realized by software.
  • the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 may be realized by hardware.
  • the network device 131 may include dedicated hardware that realizes the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607. Good.
  • the dedicated hardware is, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA, an FPGA, or an ASIC.
  • the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 may be realized by a combination of software and hardware. Good. That is, some of the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 are realized by dedicated hardware, and the rest are realized by software. May be.
  • Both the processor 201 and the dedicated hardware are processing circuits. That is, the functions of the transfer processing unit 609, the posting determination unit 603, the event identification unit 604, the inquiry destination identification unit 605, the inquiry unit 606, and the result reflection unit 607 are software, hardware, and a combination of software and hardware. Regardless of which is realized, it is exhibited by the processing circuit.
  • 100 false posting filter system 101 internet, 102 terminal, 103 SNS server, 104 DS server, 105 device management device, 111 network, 112 monitoring camera, 113 sensor, 121 contributor, 131 network device, 132 LAN, 201 processor, 202 Memory, 203 auxiliary storage device, 204 input / output interface, 205 communication module, 206 bus, 301 processor, 302 memory, 303 auxiliary storage device, 304 input / output interface, 305 communication module, 306 bus, 401 processor, 402 memory, 403 auxiliary Storage device, 404 I / O interface, 405 communication module, 406 bus, 501 processor, 502 memory 503 auxiliary storage device, 504 input / output interface, 505 first communication module, 506 bus, 507 second communication module, 601 post browsing unit, 602 SNS providing unit, 603 post judging unit, 604 event specifying unit, 605 inquiry destination specifying unit , 606 inquiry unit, 607 result reflection unit, 608 search processing unit, 609 transfer processing unit, 611 posting database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Strategic Management (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

虚偽投稿フィルタ装置に相当するSNSサーバ(103)において、事象特定部(604)は、ある事象の発生を知らせる投稿の内容を解析して、事象の発生場所(721)を特定する。問い合わせ先特定部(605)は、問い合わせ先データベース(613)を検索して、事象特定部(604)により特定された場所(721)に対応する問い合わせ先を特定する。問い合わせ部(606)は、事象の発生有無を1つ以上の機器の観測結果から確認する要求を、問い合わせ先特定部(605)により特定された問い合わせ先に送信する。問い合わせ部(606)は、要求への応答を受信する。結果反映部(607)は、投稿の内容の真偽を、問い合わせ部(606)により受信された応答に示されている確認結果から判断する。結果反映部(607)は、判断結果に応じた処理を投稿に対して実行する。

Description

虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム
 本発明は、虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラムに関するものである。
 Twitter(登録商標)、Facebook(登録商標)およびGREE(登録商標)等のSNSに代表されるソーシャルメディアが広く普及している。「SNS」は、Social Networking Serviceの略語である。ソーシャルメディア上では、ユーザ個々人が、自由に情報を発信し、双方向のコミュニケーションを行うことができる。
 しかし、ユーザ個々人が自由に情報発信できるために、ソーシャルメディア上には、他人を誹謗中傷したり、恐怖を煽って他人を不安に陥れたり、公序良俗に反する文面または画像を含むコンテンツが溢れかえっている。これにより、ソーシャルメディア上での炎上、民事告発、および、刑事告発等の社会的な騒動が発生している。
 近年は、一定期間内に悪質なコンテンツの削除、もしくは、ユーザアカウントの削除を行わない事業者に対し、罰金等の刑事罰を与える法律が検討および整備されつつある。サービス提供事業者は、一定期間内に悪質なコンテンツを削除したり、ユーザアカウントを削除したりしなければ、法的な制裁を受けることになる。そのため、SNS等のサービス提供事業者は、投稿されたコンテンツの手動監視、および、ユーザによる通報等により、悪質なコンテンツを削除したり、ユーザアカウントを削除したりしている。
 特許文献1には、センサネットワークおよびSNS等からあらゆるビッグデータを自由に取得できることを前提に、一定の信頼度が得られるまで、繰り返し異なる情報源から情報を入手することにより、情報の信頼性を解析する手法が記載されている。
 特許文献2には、近距離無線通信により、投稿者周辺に存在するスマートフォンおよび携帯電話等の端末装置の数を測定し、端末数を野次馬の数として扱い、野次馬の数と緊急車両の出動履歴とを基に、投稿記事の信憑性を評価する手法が記載されている。
 特許文献3には、投稿された記事に反する記事の投稿数を基に、虚偽情報を判断する手法が記載されている。
特開2016-224710号公報 特開2016-15008号公報 特開2015-5057号公報
 従来は、投稿されたコンテンツの手動監視、および、ユーザによる通報等により、SNS等のサービス提供事業者が、悪質なコンテンツを削除したり、ユーザアカウントを削除したりしている。そのため、投稿されたコンテンツ等の削除が遅れ、悪質なコンテンツが拡散される。よって、社会的な騒動を防止することができない。
 特許文献1に記載の技術では、SNSへの投稿記事の真偽を確認することができない。また、センサネットワークの情報は、個人、および、企業等の組織にとって機密情報となる。そのため、SNS等のサービス提供事業者が、センサネットワークの情報等のあらゆる情報を自由に取得できることは、想定しにくい。つまり、特許文献1に記載の技術は非現実的である。
 特許文献2および特許文献3に記載の技術では、センサおよび監視カメラといった機器からの監視情報を基にした真偽評価が行われない。
 本発明は、投稿の内容の真偽を機器の観測結果から判断して虚偽投稿に対する措置を迅速に行うこと、および、機器の観測結果を機密情報として扱うことの両立を目的とする。
 本発明の一態様に係る虚偽投稿フィルタ装置は、
 ある事象の発生を知らせる投稿の内容を解析して、前記事象の発生場所を特定する事象特定部と、
 1つ以上の機器により観測されている場所と前記1つ以上の機器を管理している管理主体の問い合わせ先とを対応付けるデータを格納する問い合わせ先データベースを検索して、前記事象特定部により特定された場所に対応する問い合わせ先を特定する問い合わせ先特定部と、
 前記事象の発生有無を前記1つ以上の機器の観測結果から確認する要求を、前記問い合わせ先特定部により特定された問い合わせ先に送信し、前記要求への応答を受信する問い合わせ部と、
 前記投稿の内容の真偽を、前記問い合わせ部により受信された応答に示されている確認結果から判断し、判断結果に応じた処理を前記投稿に対して実行する結果反映部とを備える。
 本発明では、投稿の内容の正否を機器の観測結果から確認する作業が、機器を管理している管理主体により行われるため、機器の観測結果を機密情報として扱うことができる。管理主体の問い合わせ先が、投稿の内容を解析した結果に基づいて選択されるため、問い合わせを迅速に行うことができる。そのため、投稿の内容の真偽を機器の観測結果から判断して虚偽投稿に対する措置を迅速に行うこと、および、機器の観測結果を機密情報として扱うことの両立が可能となる。
実施の形態1に係る虚偽投稿フィルタシステムの構成を示す図。 実施の形態1に係る端末の構成を示すブロック図。 実施の形態1に係るSNSサーバの構成を示すブロック図。 実施の形態1に係る投稿判断部の構成を示すブロック図。 実施の形態1に係る事象特定部の構成を示すブロック図。 実施の形態1に係る場所特定部の構成を示すブロック図。 実施の形態1に係るDSサーバの構成を示すブロック図。 実施の形態1に係る機器管理装置の構成を示すブロック図。 実施の形態1に係る機器データベースに登録されている対応テーブルを示す図。 実施の形態1に係る問い合わせ先データベースに登録されている対応テーブルを示す図。 実施の形態1に係る状態変化データベースに登録されている対応テーブルを示す図。 実施の形態1に係る設置場所データベースに登録されている対応テーブルを示す図。 実施の形態1に係る虚偽投稿フィルタシステムの通信フローを示すシーケンス図。 実施の形態1に係るSNSサーバの処理フローを示すフローチャート。 実施の形態1に係るSNSサーバの処理フローを示すフローチャート。 実施の形態1に係るDSサーバの処理フローを示すフローチャート。 実施の形態1に係る機器管理装置の処理フローを示すフローチャート。 実施の形態1に係る機器管理装置の処理フローを示すフローチャート。 実施の形態1に係る投稿判断部の処理フローを示すフローチャート。 実施の形態1に係る事象特定部の処理フローを示すフローチャート。 実施の形態1に係る場所特定部の処理フローを示すフローチャート。 実施の形態1に係る場所特定部の処理フローを示すフローチャート。 実施の形態1に係る場所特定部の処理フローを示すフローチャート。 実施の形態2に係る端末の構成を示すブロック図。 実施の形態2に係るSNSサーバの構成を示すブロック図。 実施の形態2に係る機器管理装置の構成を示すブロック図。 実施の形態2に係る機器データベースに登録されている対応テーブルを示す図。 実施の形態2に係る設置場所データベースに登録されている対応テーブルを示す図。 実施の形態2に係る虚偽投稿フィルタシステムの通信フローを示すシーケンス図。 実施の形態2に係る端末の処理フローを示すフローチャート。 実施の形態2に係る端末の処理フローを示すフローチャート。 実施の形態2に係る機器管理装置の処理フローを示すフローチャート。 実施の形態3に係る虚偽投稿フィルタシステムの構成を示す図。 実施の形態3に係るネットワーク装置の構成を示すブロック図。 実施の形態3に係る機器データベースに登録されている対応テーブルを示す図。 実施の形態3に係る問い合わせ先データベースに登録されている対応テーブルを示す図。 実施の形態3に係る虚偽投稿フィルタシステムの通信フローを示すシーケンス図。 実施の形態3に係るネットワーク装置の処理フローを示すフローチャート。 実施の形態3に係るネットワーク装置の処理フローを示すフローチャート。 実施の形態3に係る機器管理装置の処理フローを示すフローチャート。
 以下、本発明の実施の形態について、図を用いて説明する。各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお、本発明は、以下に説明する実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。例えば、以下に説明する実施の形態のうち、2つ以上の実施の形態が組み合わせられて実施されても構わない。あるいは、以下に説明する実施の形態のうち、1つの実施の形態または2つ以上の実施の形態の組み合わせが部分的に実施されても構わない。
 実施の形態1.
 本実施の形態について、図1から図23を用いて説明する。
 ***構成の説明***
 図1を参照して、本実施の形態に係る虚偽投稿フィルタシステム100の構成を説明する。
 虚偽投稿フィルタシステム100は、複数の端末102a,102b,102c,・・・と、複数のSNSサーバ103a,103b,103c,・・・と、DSサーバ104と、複数の機器管理装置105a,105b,105c,・・・とを備える。「DS」は、Directory Serviceの略語である。
 なお、複数の端末102a,102b,102c,・・・に代えて、1つの端末102aのみが虚偽投稿フィルタシステム100に備えられていてもよい。複数のSNSサーバ103a,103b,103c,・・・に代えて、1つのSNSサーバ103aのみが虚偽投稿フィルタシステム100に備えられていてもよい。複数のDSサーバ104a,104b,104c,・・・が虚偽投稿フィルタシステム100に備えられていてもよい。
 以下では、複数の端末102a,102b,102c,・・・を総称して端末102と呼ぶ。複数のSNSサーバ103a,103b,103c,・・・を総称してSNSサーバ103と呼ぶ。複数の機器管理装置105a,105b,105c,・・・を総称して機器管理装置105と呼ぶ。
 SNSサーバ103は、インターネット101を介して、ユーザにより投稿および閲覧に使用される端末102と接続されている。端末102は、例えば、PCまたはスマートフォンである。「PC」は、Personal Computerの略語である。
 SNSサーバ103は、インターネット101を介して、1つ以上の機器を管理する管理主体である機器管理装置105、および、管理主体の問い合わせ先を管理するDSサーバ104と接続されている。
 本実施の形態では、SNSサーバ103が虚偽投稿フィルタ装置に相当する。SNSサーバ103は、投稿をユーザの端末102から受け付け、投稿をネットワーク上で公開するサーバである。投稿は、本実施の形態ではSNSへの投稿であるが、SNS以外のサービスまたはサイトへの投稿であってもよい。公開先のネットワークは、本実施の形態ではインターネット101であるが、企業のイントラネット等、他の種類のネットワークでもよい。
 図2を参照して、本実施の形態に係る端末102の構成を説明する。
 端末102は、コンピュータである。端末102は、プロセッサ201を備えるとともに、メモリ202、補助記憶装置203、入出力インタフェース204および通信モジュール205といった他のハードウェアを備える。プロセッサ201は、バス206を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 端末102は、投稿閲覧部601を備える。投稿閲覧部601の機能は、ソフトウェアにより実現される。
 プロセッサ201は、投稿プログラムを実行する装置である。投稿プログラムは、投稿閲覧部601の機能を実現するプログラムである。投稿プログラムは、具体的には、ウェブブラウザまたは専用アプリケーションである。プロセッサ201は、例えば、CPUである。「CPU」は、Central Processing Unitの略語である。
 メモリ202および補助記憶装置203は、投稿プログラムを記憶する装置である。メモリ202は、例えば、フラッシュメモリまたはRAMである。「RAM」は、Random Access Memoryの略語である。補助記憶装置203は、例えば、フラッシュメモリまたはHDDである。「HDD」は、Hard Disk Driveの略語である。
 投稿プログラムは、補助記憶装置203にあらかじめ記憶されている。投稿プログラムは、メモリ202にロードされ、プロセッサ201に読み込まれ、プロセッサ201によって実行される。補助記憶装置203には、投稿プログラムだけでなく、OSも記憶されている。「OS」は、Operating Systemの略語である。プロセッサ201は、OSを実行しながら、投稿プログラムを実行する。
 なお、投稿プログラムの一部または全部がOSに組み込まれていてもよい。
 入出力インタフェース204は、図示していない入力機器が接続される入力インタフェースと、図示していないディスプレイが接続される出力インタフェースとを含む。入力機器は、投稿プログラムへのデータの入力のためにユーザにより操作される機器である。入力機器は、例えば、マウス、キーボードまたはタッチパネルである。ディスプレイは、投稿プログラムから出力されるデータを画面に表示する機器である。ディスプレイは、例えば、LCDである。「LCD」は、Liquid Crystal Displayの略語である。
 通信モジュール205は、投稿プログラムに入力されるデータを受信するレシーバと、投稿プログラムから出力されるデータを送信するトランスミッタとを含む。通信モジュール205は、例えば、通信チップまたはNICである。「NIC」は、Network Interface Cardの略語である。通信モジュール205は、直接またはLANを介して、インターネット101に接続されている。「LAN」は、Local Area Networkの略語である。
 端末102は、プロセッサ201を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、投稿プログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
 投稿プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ202、補助記憶装置203、または、プロセッサ201内のレジスタまたはキャッシュメモリに記憶される。
 投稿プログラムは、投稿閲覧部601の「部」を「処理」に読み替えた処理をコンピュータに実行させるプログラムである。あるいは、投稿プログラムは、投稿閲覧部601の「部」を「手順」に読み替えた手順をコンピュータに実行させるプログラムである。投稿プログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 図3を参照して、本実施の形態に係るSNSサーバ103の構成を説明する。
 SNSサーバ103は、コンピュータである。SNSサーバ103は、プロセッサ301を備えるとともに、メモリ302、補助記憶装置303、入出力インタフェース304および通信モジュール305といった他のハードウェアを備える。プロセッサ301は、バス306を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 SNSサーバ103は、SNS提供部602と、投稿判断部603と、事象特定部604と、問い合わせ先特定部605と、問い合わせ部606と、結果反映部607と、投稿データベース611と、機器データベース612とを備える。SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能は、ソフトウェアにより実現される。投稿データベース611および機器データベース612は、メモリ302に構築されてもよいが、本実施の形態では補助記憶装置303に構築される。投稿データベース611は、端末102からの投稿記事を保存および管理するデータベースである。機器データベース612については後述する。
 プロセッサ301は、SNSプログラムおよび虚偽投稿フィルタプログラムを実行する装置である。SNSプログラムは、SNS提供部602の機能を実現するプログラムである。虚偽投稿フィルタプログラムは、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能を実現するプログラムである。プロセッサ301は、例えば、CPUである。
 メモリ302および補助記憶装置303は、SNSプログラムおよび虚偽投稿フィルタプログラムを記憶する装置である。メモリ302は、例えば、フラッシュメモリまたはRAMである。補助記憶装置303は、例えば、フラッシュメモリまたはHDDである。
 SNSプログラムおよび虚偽投稿フィルタプログラムは、補助記憶装置303にあらかじめ記憶されている。SNSプログラムおよび虚偽投稿フィルタプログラムは、メモリ302にロードされ、プロセッサ301に読み込まれ、プロセッサ301によって実行される。補助記憶装置303には、SNSプログラムおよび虚偽投稿フィルタプログラムだけでなく、OSも記憶されている。プロセッサ301は、OSを実行しながら、SNSプログラムおよび虚偽投稿フィルタプログラムを実行する。
 なお、SNSプログラムおよび虚偽投稿フィルタプログラムの一部または全部がOSに組み込まれていてもよい。
 入出力インタフェース304は、図示していない入力機器が接続される入力インタフェースと、図示していないディスプレイが接続される出力インタフェースとを含む。入力機器は、SNSプログラムおよび虚偽投稿フィルタプログラムへのデータの入力のためにユーザにより操作される機器である。入力機器は、例えば、マウス、キーボードまたはタッチパネルである。ディスプレイは、SNSプログラムおよび虚偽投稿フィルタプログラムから出力されるデータを画面に表示する機器である。ディスプレイは、例えば、LCDである。
 通信モジュール305は、SNSプログラムおよび虚偽投稿フィルタプログラムに入力されるデータを受信するレシーバと、SNSプログラムおよび虚偽投稿フィルタプログラムから出力されるデータを送信するトランスミッタとを含む。通信モジュール305は、例えば、通信チップまたはNICである。通信モジュール305は、直接またはLANを介して、インターネット101に接続されている。
 SNSサーバ103は、プロセッサ301を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、SNSプログラムおよび虚偽投稿フィルタプログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
 SNSプログラムおよび虚偽投稿フィルタプログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ302、補助記憶装置303、または、プロセッサ301内のレジスタまたはキャッシュメモリに記憶される。
 SNSプログラムは、SNS提供部602の「部」を「処理」に読み替えた処理をコンピュータに実行させるプログラムである。あるいは、SNSプログラムは、SNS提供部602の「部」を「手順」に読み替えた手順をコンピュータに実行させるプログラムである。SNSプログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 虚偽投稿フィルタプログラムは、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の「部」を「処理」に読み替えた各処理をコンピュータに実行させるプログラムである。あるいは、虚偽投稿フィルタプログラムは、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の「部」を「手順」に読み替えた各手順をコンピュータに実行させるプログラムである。虚偽投稿フィルタプログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 図4を参照して、投稿判断部603の構成を説明する。
 投稿判断部603は、脅威判断部641と冗談判断部642とを備える。
 図5を参照して、事象特定部604の構成を説明する。
 事象特定部604は、脅威抽出部651と場所特定部652とを備える。
 図6を参照して、場所特定部652の構成を説明する。
 場所特定部652は、第1情報抽出部661と、第2情報抽出部662と、第3情報抽出部663と、第4情報抽出部664と、場所判断部665とを備える。
 図7を参照して、本実施の形態に係るDSサーバ104の構成を説明する。
 DSサーバ104は、コンピュータである。DSサーバ104は、プロセッサ401を備えるとともに、メモリ402、補助記憶装置403、入出力インタフェース404および通信モジュール405といった他のハードウェアを備える。プロセッサ401は、バス406を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 DSサーバ104は、検索処理部608と、問い合わせ先データベース613とを備える。検索処理部608の機能は、ソフトウェアにより実現される。問い合わせ先データベース613は、メモリ402に構築されてもよいが、本実施の形態では補助記憶装置403に構築される。問い合わせ先データベース613については後述する。
 プロセッサ401は、検索プログラムを実行する装置である。検索プログラムは、検索処理部608の機能を実現するプログラムである。プロセッサ401は、例えば、CPUである。
 メモリ402および補助記憶装置403は、検索プログラムを記憶する装置である。メモリ402は、例えば、フラッシュメモリまたはRAMである。補助記憶装置403は、例えば、フラッシュメモリまたはHDDである。
 検索プログラムは、補助記憶装置403にあらかじめ記憶されている。検索プログラムは、メモリ402にロードされ、プロセッサ401に読み込まれ、プロセッサ401によって実行される。補助記憶装置403には、検索プログラムだけでなく、OSも記憶されている。プロセッサ401は、OSを実行しながら、検索プログラムを実行する。
 なお、検索プログラムの一部または全部がOSに組み込まれていてもよい。
 入出力インタフェース404は、図示していない入力機器が接続される入力インタフェースと、図示していないディスプレイが接続される出力インタフェースとを含む。入力機器は、検索プログラムへのデータの入力のためにユーザにより操作される機器である。入力機器は、例えば、マウス、キーボードまたはタッチパネルである。ディスプレイは、検索プログラムから出力されるデータを画面に表示する機器である。ディスプレイは、例えば、LCDである。
 通信モジュール405は、検索プログラムに入力されるデータを受信するレシーバと、検索プログラムから出力されるデータを送信するトランスミッタとを含む。通信モジュール405は、例えば、通信チップまたはNICである。通信モジュール405は、直接またはLANを介して、インターネット101に接続されている。
 DSサーバ104は、プロセッサ401を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、検索プログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
 検索プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ402、補助記憶装置403、または、プロセッサ401内のレジスタまたはキャッシュメモリに記憶される。
 検索プログラムは、検索処理部608の「部」を「処理」に読み替えた各処理をコンピュータに実行させるプログラムである。あるいは、検索プログラムは、検索処理部608の「部」を「手順」に読み替えた各手順をコンピュータに実行させるプログラムである。検索プログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 図8を参照して、本実施の形態に係る機器管理装置105の構成を説明する。
 機器管理装置105は、コンピュータである。機器管理装置105は、プロセッサ501を備えるとともに、メモリ502、補助記憶装置503、入出力インタフェース504、第1通信モジュール505および第2通信モジュール507といった他のハードウェアを備える。プロセッサ501は、バス506を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 機器管理装置105は、観測部621と、問い合わせ応答部622と、データ取得部623と、事象判断部624と、観測データベース631と、状態変化データベース632と、設置場所データベース633とを備える。観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能は、ソフトウェアにより実現される。観測データベース631、状態変化データベース632および設置場所データベース633は、メモリ502に構築されてもよいが、本実施の形態では補助記憶装置503に構築される。観測データベース631は、1つ以上の機器の観測結果を観測データとして保存および管理するデータベースである。状態変化データベース632および設置場所データベース633については後述する。
 プロセッサ501は、機器管理プログラムを実行する装置である。機器管理プログラムは、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能を実現するプログラムである。プロセッサ501は、例えば、CPUである。
 メモリ502および補助記憶装置503は、機器管理プログラムを記憶する装置である。メモリ502は、例えば、フラッシュメモリまたはRAMである。補助記憶装置503は、例えば、フラッシュメモリまたはHDDである。
 機器管理プログラムは、補助記憶装置503にあらかじめ記憶されている。機器管理プログラムは、メモリ502にロードされ、プロセッサ501に読み込まれ、プロセッサ501によって実行される。補助記憶装置503には、機器管理プログラムだけでなく、OSも記憶されている。プロセッサ501は、OSを実行しながら、機器管理プログラムを実行する。
 なお、機器管理プログラムの一部または全部がOSに組み込まれていてもよい。
 入出力インタフェース504は、図示していない入力機器が接続される入力インタフェースと、図示していないディスプレイが接続される出力インタフェースとを含む。入力機器は、機器管理プログラムへのデータの入力のために機器の管理者により操作される機器である。入力機器は、例えば、マウス、キーボードまたはタッチパネルである。ディスプレイは、機器管理プログラムから出力されるデータを画面に表示する機器である。ディスプレイは、例えば、LCDである。
 第1通信モジュール505は、機器管理プログラムに入力されるデータを受信するレシーバと、機器管理プログラムから出力されるデータを送信するトランスミッタとを含む。第1通信モジュール505は、例えば、通信チップまたはNICである。第1通信モジュール505は、直接またはLANを介して、インターネット101に接続されている。
 第2通信モジュール507は、1つ以上の機器からデータを受信するレシーバと、1つ以上の機器にデータを送信するトランスミッタとを含む。第2通信モジュール507は、例えば、通信チップまたはNICである。第2通信モジュール507は、ネットワーク111を介して、1つ以上の機器に接続されている。本実施の形態では、1つ以上の機器として、複数の監視カメラ112と、熱感知センサ、煙センサおよび水位センサといった複数のセンサ113とがある。
 機器管理装置105は、プロセッサ501を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、機器管理プログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
 機器管理プログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ502、補助記憶装置503、または、プロセッサ501内のレジスタまたはキャッシュメモリに記憶される。
 機器管理プログラムは、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の「部」を「処理」に読み替えた各処理をコンピュータに実行させるプログラムである。あるいは、機器管理プログラムは、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の「部」を「手順」に読み替えた各手順をコンピュータに実行させるプログラムである。機器管理プログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 図9に、SNSサーバ103の機器データベース612に登録されている対応テーブル671を示す。
 機器データベース612は、脅威701に対応する機器種別711を指定するデータを格納するデータベースである。具体的には、機器データベース612は、脅威701と、確認すべき機器の機器種別711との対応が対応テーブル671として登録されているデータベースである。機器種別711は、「監視カメラ」、「火災センサ」および「水位センサ」といったように、機器を抽象化した情報である。火災センサには、熱感知センサおよび煙センサ等が含まれる。
 機器データベース612の対応テーブル671は、脅威701と、脅威ID702と、機器種別711と、機器種別ID712との少なくとも4つの項目からなる。「ID」は、Identifierの略語である。機器データベース612の対応テーブル671には、脅威ID702ごとに、機器種別ID712が登録されている。すなわち、脅威701に対して、いずれの機器種別711を確認すれば、脅威701の発生の有無を確認できるかが示されている。脅威ID702は、脅威701に一意に割り振られた識別子である。脅威ID702は、全世界で統一されていることが望ましい。機器種別ID712は、機器種別711に一意に割り振られた識別子である。機器種別ID712は、全世界で統一されていることが望ましい。脅威701および機器種別711は、機器データベース612の対応テーブル671を人手で管理する上で便利であるが、必須ではない。
 図10に、DSサーバ104の問い合わせ先データベース613に登録されている対応テーブル672を示す。
 問い合わせ先データベース613は、1つ以上の機器により観測されている場所721と1つ以上の機器を管理している管理主体の問い合わせ先であるURL731とを対応付けるデータを格納するデータベースである。具体的には、問い合わせ先データベース613は、場所721と、機器管理装置105が管理している機器の機器種別711と、問い合わせ先のURL731との対応が対応テーブル672として登録されているデータベースである。「URL」は、Uniform Resource Locatorの略語である。問い合わせ先データベース613は、登録された情報に誤りまたは矛盾が発生しないよう、DNSのように、特定の組織によって管理および維持されることが望ましい。「DNS」は、Domain Name Systemの略語である。場所721は、住所722および経度緯度723によって表される。なお、管理主体の問い合わせ先として、URL731の代わりに、メールアドレスまたはIPアドレス等が使用されてもよい。「IP」は、Internet Protocolの略語である。
 問い合わせ先データベース613の対応テーブル672は、機器が設置されている場所721の住所722および経度緯度723と、機器種別ID712と、機器種別711と、URL731との少なくとも5つの項目からなる。URL731は、場所721に設置された機器を管理している機器管理装置105の、脅威701の発生有無の問い合わせ先である。問い合わせ先データベース613の対応テーブル672には、場所721および機器種別ID712ごとに、URL731が登録されている。すなわち、特定の場所721の特定の機器種別711に対する、脅威701の発生の有無を問い合わせる先であるURL731が示されている。機器種別711は、問い合わせ先データベース613の対応テーブル672を人手で管理する上で便利であるが、必須ではない。問い合わせ先データベース613の対応テーブル672には、機器管理装置105が管理している機器の機器種別711ごとに、異なるURL731が登録されていてもよいし、同じURL731が登録されていてもよい。
 図11に、機器管理装置105の状態変化データベース632に登録されている対応テーブル681を示す。
 状態変化データベース632は、脅威701と、機器種別711と、機器分類742と、状態変化751との対応が対応テーブル681として登録されているデータベースである。
 状態変化データベース632の対応テーブル681は、脅威ID702と、脅威701と、機器種別ID712と、機器種別711と、機器分類ID741と、機器分類742と、状態変化751との少なくとも7つの項目からなる。状態変化データベース632の対応テーブル681には、脅威ID702ごとに、機器分類ID741と、脅威701が発生しているときの機器の状態変化751とが登録されている。すなわち、脅威701に対し、いずれの機器分類742のどのような状態変化751を確認することによって、脅威701の発生の有無を確認できるかが示されている。機器分類ID741は、機器分類742に一意に割り振られた識別子である。機器分類ID741は、対応する機器分類742が同じ場合、機器管理装置105ごとに異なっていてもよいし、同じであってもよい。機器分類742は、「監視カメラ」、「熱感知センサ」、「煙センサ」および「水位センサ」といったように、機器種別711よりも詳細な機器の種類である。状態変化751は、確認すべき状態の変化である。登録されている状態変化751が機器に発生していれば、脅威701が発生していることになる。状態変化751を、機器管理装置105ごとに変更することにより、機器管理装置105の環境に合わせた状態変化751を設定することができる。状態変化データベース632の対応テーブル681には、機器管理装置105が確認できる脅威701と、機器管理装置105が管理している機器の機器種別711、機器種別ID712、機器分類742および機器分類ID741と、機器に対する状態変化751のみが登録されていればよい。機器種別ID712および機器種別711は省略してもよい。脅威701、機器種別711および機器分類742は、状態変化データベース632の対応テーブル681を人手で管理する上で便利であるが、必須ではない。
 図12に、機器管理装置105の設置場所データベース633に登録されている対応テーブル682を示す。
 設置場所データベース633は、設置場所761と、機器分類742と、機器名772との対応が対応テーブル682として登録されているデータベースである。
 設置場所データベース633の対応テーブル682は、設置場所761と、機器分類ID741と、機器分類742と、機器ID771と、機器名772との少なくとも5つの項目からなる。設置場所データベース633の対応テーブル682には、設置場所761および機器分類ID741ごとに、機器ID771が登録されている。すなわち、特定の設置場所761の特定の機器分類742に該当する機器が示されている。設置場所761は、機器が設置されている場所である。機器ID771は、機器管理装置105内において機器に一意に割り振られた識別子である。機器ID771は、機器管理装置105が機器の観測結果を保存する際に機器に付与される。監視カメラ112およびセンサ113は、それぞれ固有の機器ID771を持っている。機器ID771の代わりに、MACアドレスまたはIPアドレスが使用されてもよい。「MAC」は、Media Access Controlの略語である。機器名772は、機器に割り振られた名前である。設置場所データベース633の対応テーブル682には、機器管理装置105が管理している機器の設置場所761、機器分類ID741、機器分類742、機器ID771および機器名772のみが登録されている。機器分類742および機器名772は、設置場所データベース633の対応テーブル682を人手で管理する上で便利であるが、必須ではない。設置場所データベース633の対応テーブル682に登録されている機器ID771を用いることにより、機器管理装置105は、観測データベース631に保存されている特定の機器の観測データを取得することができる。
 ***動作の説明***
 図1から図12のほかに図13から図18を参照して、本実施の形態に係る虚偽投稿フィルタシステム100の動作を説明する。虚偽投稿フィルタシステム100の動作は、本実施の形態に係る虚偽投稿フィルタ方法に相当する。
 ステップS1302において、端末102の投稿閲覧部601は、入出力インタフェース204を介して、ユーザである投稿者121から投稿記事の入力を受け付ける。ステップS1303において、投稿閲覧部601は、通信モジュール205を介して、SNSサーバ103へ投稿記事を送信する。具体例として、投稿者121が、「XXX町のXビルの火事、危ない!」という、他人の恐怖を煽る記事をSNSへ投稿したとする。本例では、投稿記事には、画像と投稿場所のGPS情報とが貼付されているとする。画像には撮影場所のGPS情報が含まれているとする。「GPS」は、Global Positioning Systemの略語である。
 ステップS1401において、SNSサーバ103のSNS提供部602は、通信モジュール305を介して、投稿者121からの投稿記事を受信する。ステップS1402において、SNS提供部602は、投稿データベース611へ投稿記事を保存する。ステップS1403において、SNSサーバ103の投稿判断部603は、投稿記事が他人の恐怖を煽る記事であるか否か、および、投稿記事が冗談であることが明確であるか否かを判断する。ステップS1403の処理の詳細については後述する。ステップS1404では、ステップS1403の判断結果に応じた分岐処理が行われる。ステップS1403で、投稿記事が他人の恐怖を煽る記事ではないか、もしくは、他人の恐怖を煽る記事ではあるが、冗談であることが明確であると判断された場合には、処理フローが終了する。ステップS1403で、投稿記事が他人の恐怖を煽る記事であり、かつ、冗談であることが明確でないと判断された場合には、ステップS1405の処理が行われる。
 ステップS1405において、SNSサーバ103の事象特定部604は、投稿記事から恐怖の元となる脅威701と、脅威701の発生場所721とを特定する。本例では、脅威701は「火災」である。脅威701の発生場所721は「XXX県XXX市XXX町X-X Xビル」である。ステップS1405の処理の詳細については後述する。
 ステップS1406において、SNSサーバ103の問い合わせ先特定部605は、事象特定部604によって特定された脅威701を基に、機器データベース612の対応テーブル671を検索し、脅威701に対応する脅威ID702と、確認すべき機器の機器種別ID712とを特定する。本例では、脅威701である「火災」に対し、脅威ID702は「T001」であり、確認すべき機器の機器種別ID712は、「監視カメラ」に対応する「MC0001」と「火災センサ」に対応する「MC0002」である。
 ステップS1304およびステップS1407において、問い合わせ先特定部605は、通信モジュール305を介して、DSサーバ104へ、事象特定部604によって特定された脅威701の発生場所721と、確認すべき機器の機器種別ID712とを送信し、問い合わせ先の機器管理装置105のURL731を問い合わせる。本例では、問い合わせ先特定部605は、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、機器種別ID712として「MC0001」および「MC0002」をDSサーバ104へ送信する。
 ステップS1801において、DSサーバ104の検索処理部608は、通信モジュール405を介して、SNSサーバ103からの問い合わせを受信する。ステップS1802において、検索処理部608は、受信した問い合わせに示されている脅威701の発生場所721と機器種別ID712とから、問い合わせ先データベース613の対応テーブル672を検索し、問い合わせ先の機器管理装置105のURL731を特定する。本例では、脅威701の発生場所721である「XXX県XXX市XXX町X-X Xビル」の、機器種別ID712である「MC0001」および「MC0002」にそれぞれ対応する「監視カメラ」および「火災センサ」を管理している機器管理装置105のURL731は、ともに「http://xxx.xxx.co.jp/iot」である。なお、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が存在しない場合には、「XXX県XXX市XXX町X-X」の機器を管理している機器管理装置105のURL731が特定されてもよい。
 ステップS1305およびステップS1803において、検索処理部608は、通信モジュール405を介して、特定した機器管理装置105のURL731を、SNSサーバ103へ送信する。本例では、検索処理部608は、機器管理装置105のURL731として「http://xxx.xxx.co.jp/iot」を送信する。
 ステップS1408において、SNSサーバ103の問い合わせ先特定部605は、通信モジュール305を介して、DSサーバ104からの応答を受信する。本例では、問い合わせ先特定部605は、問い合わせ先の機器管理装置105のURL731がいずれも「http://xxx.xxx.co.jp/iot」であることを示す応答を受信する。
 ステップS1306およびステップS1409において、SNSサーバ103の問い合わせ部606は、通信モジュール305を介して、問い合わせ先特定部605によって特定された問い合わせ先の機器管理装置105のURL731宛に、脅威ID702と、脅威701の発生場所721と、脅威701の発生時刻としての、記事が投稿された時刻とを送信し、脅威701の発生の有無を問い合わせる。なお、問い合わせ部606は、機器管理装置105からの要求に応じて、URL731のパラメータ等として、確認すべき機器の機器種別ID712も、機器管理装置105へ送信してもよい。問い合わせ先の機器管理装置105が複数存在する場合には、すべての機器管理装置105に対し、問い合わせが行われる。本例では、問い合わせ部606は、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、「http://xxx.xxx.co.jp/iot」宛に送信し、「火災」の発生の有無を問い合わせる。問い合わせ部606は、必要に応じて、機器種別ID712として「MC0001」および「MC0002」を送信してもよい。
 ステップS2001において、機器管理装置105の観測部621は、第2通信モジュール507を介して、管理主体のネットワーク111に接続された監視カメラ112およびセンサ113から、常時リアルタイムに観測データを収集する。観測部621は、観測データベース631へ観測データを保存する。観測部621は、観測データを観測データベース631へ保存する際に、収集元の機器である監視カメラ112またはセンサ113の機器ID771と観測時刻も併せて保存する。ステップS2001の処理は、機器管理装置105が停止するまで、半永久的に繰り返される。
 ステップS1901において、機器管理装置105の問い合わせ応答部622は、第1通信モジュール505を介して、SNSサーバ103からの脅威701の発生有無の問い合わせを受信する。脅威701の発生有無の問い合わせには、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻が含まれる。本例では、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、脅威701の発生有無の問い合わせとして受信する。なお、機器管理装置105は、必要に応じて、機器種別ID712として「MC0001」および「MC0002」を受信してもよい。
 ステップS1902において、機器管理装置105のデータ取得部623は、問い合わせ応答部622によって受信された脅威701の発生有無の問い合わせから、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻を取り出す。データ取得部623は、URL731のパラメータ等として、機器種別ID712も送信されてきている場合には、機器種別ID712も取り出す。データ取得部623は、脅威701の発生有無の問い合わせから取り出した脅威ID702を基に、状態変化データベース632の対応テーブル681から、確認すべき機器の機器分類ID741と、脅威701が発生している場合の機器の状態変化751とを取得する。なお、データ取得部623は、脅威ID702とともに、必要に応じて機器種別ID712も使用して、確認すべき機器の機器分類ID741と、脅威701が発生している場合の機器の状態変化751とを取得してもよい。本例では、「火災」に対応する脅威ID702「T001」に対し、確認すべき機器の機器分類ID741は、「監視カメラ」に対応する「SC」、「熱感知センサ」に対応する「HD」、および、「煙感知センサ」に対応する「SS」となる。「監視カメラ」では「火の映像」が映っているときに「火災」が発生していることになる。「熱感知センサ」では熱を「感知」しているときに「火災」が発生していることになる。「煙感知センサ」では煙を「感知」しているときに「火災」が発生していることになる。
 ステップS1903において、データ取得部623は、脅威701の発生有無の問い合わせから取り出した発生場所721と、状態変化データベース632から取得した機器分類ID741とを基に、設置場所データベース633の対応テーブル682から、確認すべき機器の機器ID771を取得する。本例では、「XXX県XXX市XXX町X-X Xビル」の「SC」、「HD」および「SS」に該当する機器ID771は、脅威701が発生している階が示されていないため、「SC0100」、「SC0110」、「SC0120」、「SC0130」、・・・、「HD0100」、「HD0110」、「HD0120」、「HD0130」、・・・、「SS0100」、「SS0110」、「SS0120」、「SS0130」、・・・となる。
 ステップS1904において、データ取得部623は、取得した機器ID771と、脅威701の発生有無の問い合わせから取り出した発生時刻とを基に、観測データベース631から、脅威701の発生時刻周辺の観測データを取得する。本例では、データ取得部623は、観測データベース631から、脅威701の発生時刻周辺における、「SC0100」、「SC0110」、「SC0120」、「SC0130」、・・・、「HD0100」、「HD0110」、「HD0120」、「HD0130」、・・・、「SS0100」、「SS0110」、「SS0120」、「SS0130」、・・・に対応する監視カメラ112およびセンサ113の観測データを取得する。「発生時刻周辺」は、例えば、発生時刻1時間前から発生時刻までである。
 ステップS1905において、機器管理装置105の事象判断部624は、データ取得部623によって観測データベース631から取得された観測データを解析して、脅威701が発生している場合の機器の状態変化751が発生しているか否かを判断する。観測データにおいて、機器の状態変化751が発生している場合には、脅威701が発生していることになる。状態変化751が発生していない場合には、脅威は発生してないことになる。観測データが監視カメラ112により得られた画像データである場合には、事象判断部624は、画像認識技術および機械学習等のAI技術を用いることにより、状態変化751が発生しているか否かを判断する。「AI」は、Artificial Intelligenceの略語である。異なる機器分類ID741に対応する複数の機器の観測データから、脅威701の発生の有無を判断する場合に、どのような判断基準を用いるかは機器管理装置105の管理者が自由に設定してよい。例えば、1つの機器分類ID741について、その機器分類ID741に対応する機器からの観測データで状態変化751が発生していれば、脅威701が発生していると判断してもよい。あるいは、すべての機器分類ID741について、それぞれの機器分類ID741に対応する機器からの観測データで状態変化751が発生しているときのみ、脅威701が発生している判断としてもよい。本例では、「SC0100」、「SC0110」、「SC0120」、「SC0130」、・・・のいずれかの画像データに「火の映像」が映っており、「HD0100」、「HD0110」、「HD0120」、「HD0130」、・・・のいずれかのデータで熱が「感知」されており、「SS0100」、「SS0110」、「SS0120」、「SS0130」、・・・のいずれかのデータで煙が「感知」されていれば、「火災」が発生していると判断されることになる。
 ステップS1307およびステップS1906において、問い合わせ応答部622は、第1通信モジュール505を介して、事象判断部624による脅威701の発生有無の判断結果を、脅威701の発生有無の問い合わせに対する応答としてSNSサーバ103へ送信する。例えば、問い合わせ応答部622は、脅威701が発生している場合には「はい」を、脅威701が発生していない場合には「いいえ」を送信する。
 ステップS1410において、SNSサーバ103の問い合わせ部606は、通信モジュール305を介して、すべての問い合わせ先の機器管理装置105から、脅威701の発生有無の判断結果を受信する。例えば、問い合わせ部606は、投稿記事が真実であり、脅威701が発生している場合には「はい」を、投稿記事が虚偽であり、脅威701が発生していない場合には「いいえ」を受信する。
 ステップS1411において、SNSサーバ103の結果反映部607は、問い合わせ部606によって受信された脅威701の発生有無の判断結果を基に、投稿記事の真偽を判断する。例えば、「はい」が受信されている場合には、脅威は発生しており、投稿記事は真実であると判断される。一方、「いいえ」が受信されている場合には、脅威は発生しておらず、投稿記事は虚偽であると判断される。複数の機器管理装置105へ問い合わせが送信されている場合の真偽判断の基準は、SNSサーバ103の管理者が自由に設定してよい。例えば、1つでも「はい」があれば、投稿記事は真実であると判断してもよい。あるいは、過半数が「はい」であれば、投稿記事は真実であると判断してもよい。ステップS1412では、ステップS1411の判断結果に応じた分岐処理が行われる。ステップS1411で、投稿記事が真実であると判断された場合には、処理フローが終了する。ステップS1411で、投稿記事が虚偽であると判断された場合には、ステップS1413の処理が行われる。
 ステップS1413において、結果反映部607は、虚偽であることを表す印を投稿記事に付けるか、または、投稿記事を削除して、真偽の判断結果を投稿記事に反映する。SNSサーバ103のSNS提供部602は、通信モジュール205を介して、端末102へ、真偽の判断結果が反映された投稿記事を配信する。なお、SNS提供部602は、ステップS1402で投稿記事を保存した時点で投稿記事を配信しておいて、真偽の判断結果が反映された時点で必要に応じて投稿記事を再配信してもよい。端末102の投稿閲覧部601は、通信モジュール205を介して、SNSサーバ103から配信された記事を受信し、投稿者121が記事を閲覧できるようにする。
 以上説明したように、本実施の形態において、事象特定部604は、ある事象の発生を知らせる投稿の内容を解析して、事象の発生場所721を特定する。具体的には、事象特定部604は、AI技術および自然言語処理技術の少なくともいずれかを用いて、投稿に含まれるテキストおよび画像の少なくともいずれかから、可能な限り詳細な事象の発生場所721を特定する。問い合わせ先特定部605は、問い合わせ先データベース613を検索して、事象特定部604により特定された場所721に対応する問い合わせ先を特定する。問い合わせ部606は、事象の発生有無を1つ以上の機器の観測結果から確認する要求を、問い合わせ先特定部605により特定された問い合わせ先に送信する。
 機器管理装置105の問い合わせ応答部622は、問い合わせ部606により送信された要求を受信する。機器管理装置105のデータ取得部623は、問い合わせ応答部622により受信された要求に応じて、1つ以上の機器の観測結果を取得する。機器管理装置105の事象判断部624は、事象の発生有無を、データ取得部623により取得された観測結果から確認する。問い合わせ応答部622は、事象判断部624の確認結果を示す応答を送信する。
 問い合わせ部606は、要求への応答を受信する。結果反映部607は、投稿の内容の真偽を、問い合わせ部606により受信された応答に示されている確認結果から判断する。結果反映部607は、判断結果に応じた処理を投稿に対して実行する。
 本実施の形態において、事象特定部604は、投稿の内容を解析して、事象として発生した脅威701をさらに特定する。問い合わせ部606は、機器データベース612を検索して、事象特定部604により特定された脅威701に対応する機器種別711を特定する。問い合わせ部606は、特定した機器種別711の情報を要求に含めることで、事象の発生有無を、特定した機器種別711に該当する機器の観測結果から確認する要求を送信する。
 本実施の形態では投稿時刻が事象の発生時刻とみなされるが、事象特定部604は、投稿の内容を解析して、事象の発生時刻をさらに特定してもよい。具体的には、事象特定部604は、AI技術および自然言語処理技術の少なくともいずれかを用いて、投稿に含まれるテキストから、可能な限り詳細な事象の発生時刻を特定してもよい。問い合わせ部606は、事象特定部604により特定された時刻の情報を要求に含めることで、事象特定部604により特定された時刻における事象の発生有無を1つ以上の機器の観測結果から確認する要求を送信してもよい。
 事象特定部604により発生場所721が特定される事象は、本実施の形態では脅威701であるが、任意の事象でよく、例えば、投稿者121が特定の人物、または、特定の車両等の移動体を目撃したという事象でもよい。
 以下では、主に図19を参照して、ステップS1403の処理の詳細を説明する。
 前述したように、ステップS1403では、SNSサーバ103の投稿判断部603が、投稿記事が他人の恐怖を煽る記事であるか否か、および、投稿記事が冗談であることが明確であるか否かを判断する。
 ステップS1501において、投稿判断部603の脅威判断部641は、AI技術および自然言語処理技術を用い、投稿記事が恐怖を煽る記事であるか否かを判断する。ステップS1502では、ステップS1501の判断結果に応じた分岐処理が行われる。ステップS1501で、投稿記事が恐怖を煽る記事であると判断された場合には、ステップS1503の処理が行われる。ステップS1501で、投稿記事が恐怖を煽る記事ではないと判断された場合には、ステップS1506の処理が行われる。本例では、「火事、危ない!」という文章が投稿記事に含まれているため、脅威判断部641は、投稿記事が恐怖を煽る記事であると判断する。
 ステップS1503において、投稿判断部603の冗談判断部642は、AI技術および自然言語処理技術を用い、投稿記事が明らかに冗談と判る記事であるか否かを判断する。具体的には、冗談判断部642は、投稿記事の文調、絵文字の使われ方、および、記号の使われ方等から、投稿記事が明らかに冗談と判る記事であるか否かを判断する。ステップS1504では、ステップS1503の判断結果に応じた分岐処理が行われる。ステップS1503で、投稿記事が冗談と判る記事ではないと判断された場合には、ステップS1505の処理が行われる。ステップS1503で、投稿記事が明らかに冗談と判る記事であると判断された場合には、ステップS1506の処理が行われる。本例では、「(笑)」または「(^^)」といった冗談をほのめかす絵文字および記号等が投稿記事に含まれておらず、感嘆符「!」が使われている上、文調がシリアスであるため、冗談判断部642は、投稿記事が冗談と判る記事ではないと判断する。
 ステップS1505において、冗談判断部642は、投稿記事が「冗談とは判らない、恐怖を煽る記事」であるという判断結果を出力する。一方、ステップS1506において、脅威判断部641または冗談判断部642は、投稿記事が「冗談とは判らない、恐怖を煽る記事」ではないという判断結果を出力する。
 以下では、主に図20を参照して、ステップS1405の処理の詳細を説明する。
 前述したように、ステップS1405では、SNSサーバ103の事象特定部604が、投稿記事から恐怖の元となる脅威701と、脅威701の発生場所721とを特定する。
 ステップS1601において、事象特定部604の脅威抽出部651は、AI技術および自然言語処理技術を用い、投稿記事が煽っている恐怖の元となる事象を投稿記事から抽出する。脅威抽出部651は、類似語辞典等から、抽出した事象が、機器データベース612の対応テーブル671に登録されている脅威701のいずれに該当するかを特定する。本例では、脅威抽出部651は、投稿記事から恐怖の元となる事象が「火事」であることを認識する。脅威抽出部651は、類似語辞典等から、「火事」が、機器データベース612の対応テーブル671に登録されている脅威701のうち、「火災」に該当すると判断する。
 ステップS1602において、事象特定部604の場所特定部652は、投稿記事の文面、および、投稿記事に添付された画像から、脅威701の発生場所721を特定する。
 主に図21から図23を参照して、ステップS1602の処理の詳細を説明する。
 ステップS1701において、場所特定部652の第1情報抽出部661は、AI技術および自然言語処理技術、さらにはインターネット101上の検索サイト等を用い、投稿記事の文面から、可能な限り詳細な脅威701の発生場所721を抽出する。ステップS1702において、場所特定部652の第2情報抽出部662は、正規表現検索技術等を用い、投稿者121の操作によって投稿記事の文面中にGPS情報が挿入されているか否かを確認する。GPS情報が挿入されている場合には、ステップS1703において、第2情報抽出部662は、投稿記事の文面中に挿入されたGPS情報を抽出する。GPS情報が挿入されていない場合には、第2情報抽出部662は、何もしない。
 ステップS1704において、場所特定部652の第3情報抽出部663および第4情報抽出部664は、投稿記事に画像ファイルが添付されているかを確認する。画像ファイルが添付されていない場合、第3情報抽出部663および第4情報抽出部664は、何もしない。画像ファイルが添付されている場合、ステップS1705において、第3情報抽出部663は、AI技術およびインターネット101上の画像検索サイト等を用い、投稿記事に添付された画像ファイルから、脅威701が発生している場所721を抽出する。ステップS1706において、第4情報抽出部664は、画像ファイルフォーマット処理技術を用い、撮影時に画像ファイルにGPS情報が挿入されているか否かを確認する。画像ファイルにGPS情報が挿入されている場合、ステップS1707において、第4情報抽出部664は、画像ファイルフォーマット処理技術を用い、画像ファイルに挿入されたGPS情報を抽出する。画像ファイルにGPS情報が挿入されていない場合、第4情報抽出部664は、何もしない。
 ステップS1708において、場所特定部652の場所判断部665は、第1情報抽出部661が、投稿記事の文面から脅威701の発生場所721を抽出できたか否かを確認する。投稿記事の文面から脅威701の発生場所721を抽出できている場合、ステップS1709において、場所判断部665は、第4情報抽出部664が、画像ファイルに挿入されたGPS情報を抽出できたか否かを確認する。画像ファイルに挿入されたGPS情報を抽出できていない場合、ステップS1710において、場所判断部665は、投稿記事の文面から抽出された場所721を、脅威701の発生場所721と判断し、処理を終了する。
 画像ファイルに挿入されたGPS情報を抽出できている場合、ステップS1711において、場所判断部665は、投稿記事の文面から抽出された脅威701の発生場所721と、画像ファイルから抽出されたGPS情報とが一致するか否かを確認する。具体的には、場所判断部665は、インターネット101上の検索サイト等を用い、画像ファイルから抽出されたGPS情報から、脅威701が発生している場所721を特定する。場所判断部665は、特定した場所721が、投稿記事の文面から抽出された脅威701の発生場所721と一致するか否かを確認する。なお、場所判断部665は、インターネット101上の検索サイト等を用い、投稿記事の文面から抽出された脅威701の発生場所721に対応するGPS情報を取得し、取得したGPS情報が、画像ファイルから抽出されたGPS情報と一致するか否かを確認してもよい。
 投稿記事の文面から抽出された脅威701の発生場所721と、画像ファイルから抽出されたGPS情報とが一致する場合、ステップS1712において、場所判断部665は、画像ファイルから抽出されたGPS情報が示す位置を、脅威701の発生場所721と判断し、処理を終了する。一方、投稿記事の文面から抽出された脅威701の発生場所721と、画像ファイルから抽出されたGPS情報とが一致しない場合、ステップS1713において、場所判断部665は、投稿記事が虚偽であると判断し、処理を終了する。
 投稿記事の文面から脅威701の発生場所721を抽出できていない場合、ステップS1714において、場所判断部665は、第4情報抽出部664が、画像ファイルに挿入されたGPS情報を抽出できているか否かを確認する。画像ファイルに挿入されたGPS情報を抽出できている場合、ステップS1715において、場所判断部665は、画像ファイルから抽出したGPS情報が示す位置を、脅威701の発生場所721と判断し、処理を終了する。
 画像ファイルに挿入されたGPS情報を抽出できていない場合、ステップS1716において、場所判断部665は、第3情報抽出部663が、画像ファイルから脅威701の発生場所721を抽出できているか否かを確認する。画像ファイルから脅威701の発生場所721を抽出できている場合、ステップS1717において、場所判断部665は、画像ファイルから抽出された場所721を、脅威701の発生場所721と判断し、処理を終了する。
 画像ファイルから脅威701の発生場所721を抽出できていない場合、ステップS1718において、場所判断部665は、第2情報抽出部662が、文面中に挿入されたGPS情報を抽出できているか否かを確認する。文面中に挿入されたGPS情報を抽出できている場合、ステップS1719において、場所判断部665は、文面中から抽出されたGPS情報が示す位置を、脅威701の発生場所721と判断し、処理を終了する。文面中に挿入されたGPS情報を抽出できていない場合、ステップS1720において、場所判断部665は、脅威701の発生場所721の特定が不可能であり、投稿記事が虚偽であると判断し、処理を終了する。
 以上説明したように、本実施の形態において、事象特定部604は、事象の発生場所721を、投稿に含まれるテキストおよび画像の両方から特定する。結果反映部607は、事象特定部604によりテキストおよび画像から別々の場所721が特定された場合、投稿の内容が虚偽であると判断する。事象特定部604によりテキストおよび画像から別々の場所721が特定された場合、問い合わせ部606による要求の送信は省略される。
 事象特定部604は、画像から事象の発生場所721を特定する際には、画像に付加された位置情報を参照して、事象の発生場所721を特定する。参照される位置情報は、本実施の形態ではGPS情報であるが、任意の位置情報でよく、例えば、住所722を表す情報でもよい。
 ***実施の形態の効果の説明***
 本実施の形態では、投稿の内容の正否を機器の観測結果から確認する作業が、機器を管理している管理主体により行われるため、機器の観測結果を機密情報として扱うことができる。管理主体の問い合わせ先が、投稿の内容を解析した結果に基づいて選択されるため、問い合わせを迅速に行うことができる。そのため、投稿の内容の真偽を機器の観測結果から判断して虚偽投稿に対する措置を迅速に行うこと、および、機器の観測結果を機密情報として扱うことの両立が可能となる。
 本実施の形態において、投稿記事の真偽を確認する主体であるSNSサーバ103は、脅威701と脅威701の発生場所721とに対応する問い合わせ先を特定する。SNSサーバ103は、機器の管理主体である機器管理装置105に対して脅威701の発生の有無を問い合わせる。機器管理装置105は、発生場所721における機器の状態変化751を確認することにより、脅威701の発生の有無を判断し、応答する。これにより、SNSサーバ103は、脅威701の発生場所721として特定された所において、脅威701が発生しているか否かを確認し、確認結果を投稿記事に反映することができる。そのため、自動的に瞬時に虚偽の投稿記事を削除するか、もしくは、投稿記事が虚偽の記事であることを表示することができる。その結果、恐怖に駆られた読者によって、虚偽の投稿記事が拡散されること、および、社会的なパニックが引き起こされることを、自動的に防止することができる。しかも、監視カメラ112およびセンサ113の観測データは、管理主体の機密情報として扱われ、管理主体の外部へ漏えいしない。
 本実施の形態によれば、実世界の機器により得られた観測データを基に、サイバー空間に投稿された記事またはニュースの真偽を自動で判断することができる。具体的には、SNSにおける投稿記事の真偽を自動的に瞬時に判断することができる。
 本実施の形態では、恐怖を煽って他人を不安に陥れ、パニックを引き起こすような投稿記事に対し、IoT技術で接続された監視カメラ112およびセンサ113からの監視情報を基に、自動的に瞬時に記事の内容の真偽を判断することができる。「IoT」は、Internet of Thingsの略語である。記事の内容が虚偽であった場合には、投稿記事が自動で削除されるか、もしくは、投稿記事が虚偽の記事であることが自動で表示される。しかも、本実施の形態では、監視カメラ112およびセンサ113からの監視情報は、個人、または、企業等の組織の機密情報として扱うことができる。すなわち、監視情報が、監視カメラ112およびセンサ113を管理する個人、または、企業等の組織とは別の個人または組織へ出ないようにすることができる。これは、投稿記事の真偽を確認する主体であるSNSサーバ103が、監視カメラ112およびセンサ113を管理している主体である機器管理装置105に対し、事象の発生の有無を問い合わせ、事象の発生の有無のみを問い合わせ結果として受け取るからである。
 ***他の構成***
 本実施の形態の変形例として、DSサーバ104がSNSサーバ103に統合されてもよい。
 本実施の形態では、端末102の投稿閲覧部601の機能がソフトウェアにより実現されるが、変形例として、投稿閲覧部601の機能がハードウェアにより実現されてもよい。すなわち、端末102は、投稿閲覧部601の機能を実現する専用のハードウェアを備えていてもよい。この専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。「IC」は、Integrated Circuitの略語である。「GA」は、Gate Arrayの略語である。「FPGA」は、Field-Programmable Gate Arrayの略語である。「ASIC」は、Application Specific Integrated Circuitの略語である。
 別の変形例として、投稿閲覧部601の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、投稿閲覧部601の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
 プロセッサ201および専用のハードウェアは、いずれも処理回路である。すなわち、投稿閲覧部601の機能は、ソフトウェア、ハードウェア、および、ソフトウェアとハードウェアとの組み合わせのいずれにより実現されるかに関わらず、処理回路により発揮される。
 本実施の形態では、SNSサーバ103のSNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアにより実現されるが、変形例として、SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がハードウェアにより実現されてもよい。すなわち、SNSサーバ103は、SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能を実現する専用のハードウェアを備えていてもよい。この専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。
 別の変形例として、SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
 プロセッサ201および専用のハードウェアは、いずれも処理回路である。すなわち、SNS提供部602、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能は、ソフトウェア、ハードウェア、および、ソフトウェアとハードウェアとの組み合わせのいずれにより実現されるかに関わらず、処理回路により発揮される。
 本実施の形態では、DSサーバ104の検索処理部608の機能がソフトウェアにより実現されるが、変形例として、検索処理部608の機能がハードウェアにより実現されてもよい。すなわち、DSサーバ104は、検索処理部608の機能を実現する専用のハードウェアを備えていてもよい。この専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。
 別の変形例として、検索処理部608の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、検索処理部608の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
 プロセッサ201および専用のハードウェアは、いずれも処理回路である。すなわち、検索処理部608の機能は、ソフトウェア、ハードウェア、および、ソフトウェアとハードウェアとの組み合わせのいずれにより実現されるかに関わらず、処理回路により発揮される。
 本実施の形態では、機器管理装置105の観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能がソフトウェアにより実現されるが、変形例として、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能がハードウェアにより実現されてもよい。すなわち、機器管理装置105は、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能を実現する専用のハードウェアを備えていてもよい。この専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。
 別の変形例として、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
 プロセッサ201および専用のハードウェアは、いずれも処理回路である。すなわち、観測部621、問い合わせ応答部622、データ取得部623および事象判断部624の機能は、ソフトウェア、ハードウェア、および、ソフトウェアとハードウェアとの組み合わせのいずれにより実現されるかに関わらず、処理回路により発揮される。
 実施の形態2.
 本実施の形態について、主に実施の形態1との差異を、図24から図32を用いて説明する。
 ***構成の説明***
 本実施の形態に係る虚偽投稿フィルタシステム100の構成については、図1に示した実施の形態1のものと同じであるため、説明を省略する。
 実施の形態1では、投稿記事の真偽を問い合わせる主体がSNSサーバ103である。また、脅威701の発生を示す機器の状態変化751は、機器分類ID741ごとに定義され、状態変化データベース632の対応テーブル681に登録されている。本実施の形態では、投稿記事の真偽を問い合わせる主体が端末102である。また、脅威701の発生を示す機器の状態変化751は、機器ID771ごとに定義され、設置場所データベース633の対応テーブル682に登録されている。なお、本実施の形態の変形例として、実施の形態1と同じように、脅威701の発生を示す機器の状態変化751が、機器分類ID741ごとに定義され、状態変化データベース632の対応テーブル681に登録されていてもよい。
 本実施の形態では、端末102が虚偽投稿フィルタ装置に相当する。端末102は、投稿をネットワーク上で公開するサービスを利用するユーザによって操作される。サービスは、本実施の形態ではSNSであるが、SNS以外のサービスであってもよい。公開先のネットワークは、本実施の形態ではインターネット101であるが、企業のイントラネット等、他の種類のネットワークでもよい。
 図24を参照して、本実施の形態に係る端末102の構成を説明する。
 端末102は、投稿閲覧部601のほかに、実施の形態1ではSNSサーバ103に備えられている投稿判断部603と、事象特定部604と、問い合わせ先特定部605と、問い合わせ部606と、結果反映部607と、機器データベース612とを備える。投稿閲覧部601、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能は、ソフトウェアにより実現される。機器データベース612は、メモリ202に構築されてもよいが、本実施の形態では補助記憶装置203に構築される。機器データベース612については後述する。
 本実施の形態では、投稿プログラムおよび虚偽投稿フィルタプログラムが、補助記憶装置203にあらかじめ記憶されている。実施の形態1と同じように、投稿プログラムは、投稿閲覧部601の機能を実現するプログラムである。虚偽投稿フィルタプログラムは、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能を実現するプログラムである。投稿プログラムおよび虚偽投稿フィルタプログラムは、メモリ202にロードされ、プロセッサ201に読み込まれ、プロセッサ201によって実行される。
 投稿判断部603の構成については、図4に示した実施の形態1のものと同じであるため、説明を省略する。
 事象特定部604の構成については、図5に示した実施の形態1のものと同じであるため、説明を省略する。
 事象特定部604の場所特定部652の構成については、図6に示した実施の形態1のものと同じであるため、説明を省略する。
 図25を参照して、本実施の形態に係るSNSサーバ103の構成を説明する。
 SNSサーバ103は、SNS提供部602と、投稿データベース611とを備える。SNS提供部602の機能は、ソフトウェアにより実現される。投稿データベース611は、メモリ302に構築されてもよいが、本実施の形態では補助記憶装置303に構築される。実施の形態1と同じように、投稿データベース611は、端末102からの投稿記事を保存および管理するデータベースである。
 本実施の形態では、SNSプログラムが、補助記憶装置303にあらかじめ記憶されている。実施の形態1と同じように、SNSプログラムは、SNS提供部602の機能を実現するプログラムである。SNSプログラムは、メモリ302にロードされ、プロセッサ301に読み込まれ、プロセッサ301によって実行される。
 本実施の形態に係るDSサーバ104の構成については、図7に示した実施の形態1のものと同じであるため、説明を省略する。
 図26を参照して、本実施の形態に係る機器管理装置105の構成を説明する。
 実施の形態1では、状態変化データベース632が機器管理装置105に備えられているが、本実施の形態では、状態変化データベース632が設置場所データベース633に統合されている。設置場所データベース633については後述する。
 図27に、端末102の機器データベース612に登録されている対応テーブル671を示す。
 機器データベース612は、脅威701に対応する機器種別711を指定するデータを格納するデータベースである。具体的には、機器データベース612は、脅威701と、確認すべき機器の機器種別711と、機器分類742との対応が対応テーブル671として登録されているデータベースである。
 機器データベース612の対応テーブル671は、脅威701と、脅威ID702と、機器種別711と、機器種別ID712と、機器分類ID741と、機器分類742との少なくとも6つの項目からなる。機器データベース612の対応テーブル671には、脅威ID702ごとに、機器種別ID712および機器分類ID741が登録されている。すなわち、脅威701に対して、いずれの機器分類742を確認すれば、脅威701の発生の有無を確認できるかが示されている。機器分類ID741および機器分類742は省略してもよい。脅威701、機器種別711および機器分類742は、機器データベース612の対応テーブル671を人手で管理する上で便利であるが、必須ではない。
 DSサーバ104の問い合わせ先データベース613に登録されている対応テーブル672については、図10に示した実施の形態1のものと同じであるため、説明を省略する。
 図28に、機器管理装置105の設置場所データベース633に登録されている対応テーブル682を示す。
 設置場所データベース633は、設置場所761と、機器分類742と、機器名772と、脅威701と、状態変化751との対応が対応テーブル682として登録されているデータベースである。
 設置場所データベース633の対応テーブル682は、設置場所761と、機器分類ID741と、機器分類742と、機器ID771と、機器名772と、脅威ID702と、脅威701と、状態変化751との少なくとも8つの項目からなる。設置場所データベース633の対応テーブル682には、設置場所761および機器分類ID741ごとに、機器ID771と、脅威ID702と、脅威701が発生しているときの機器の状態変化751とが登録されている。すなわち、特定の設置場所761の特定の機器分類742に該当する機器において、いずれの脅威701に対し、個々の機器のどのような状態変化751を確認することによって、脅威701の発生の有無を確認できるかが示されている。状態変化751は、確認すべき状態の変化である。登録されている状態変化751が機器に発生していれば、脅威701が発生していることになる。状態変化751を、機器ID771ごとに変更することにより、機器管理装置105の環境と機器の仕様とに合わせた状態変化751を設定することができる。設置場所データベース633の対応テーブル682には、機器管理装置105が管理している機器の設置場所761、機器分類ID741、機器分類742、機器ID771および機器名772と、機器管理装置105が確認できる脅威701と、機器に対する状態変化751のみが登録されている。機器分類742、機器名772および脅威701は、設置場所データベース633の対応テーブル682を人手で管理する上で便利であるが、必須ではない。設置場所データベース633の対応テーブル682に登録されている機器ID771を用いることにより、機器管理装置105は、観測データベース631に保存されている特定の機器の観測データを取得することができる。
 ***動作の説明***
 図1、図7、図10、および、図24から図28のほかに、図16、および、図29から図32を参照して、本実施の形態に係る虚偽投稿フィルタシステム100の動作を説明する。虚偽投稿フィルタシステム100の動作は、本実施の形態に係る虚偽投稿フィルタ方法に相当する。
 ステップS2501およびステップS2601において、端末102の投稿閲覧部601は、入出力インタフェース204を介して、ユーザである読者の操作を受け付け、通信モジュール205を介して、SNSサーバ103に投稿された記事を、SNSサーバ103から読み込む。具体例として、「XXX町のXビルの火事、危ない!」という、他人の恐怖を煽る投稿記事がSNSから読み込まれたとする。本例では、投稿記事には、画像と投稿場所のGPS情報とが貼付されているとする。画像には撮影場所のGPS情報が含まれているとする。
 ステップS2602において、端末102の投稿判断部603は、投稿記事が他人の恐怖を煽る記事であるか否か、および、投稿記事が冗談であることが明確であるか否かを判断する。ステップS2602の処理の詳細については、実施の形態1においてSNSサーバ103の投稿判断部603により行われる、図19に示したステップS1403の処理と同じであるため、説明を省略する。ステップS2603では、ステップS2602の判断結果に応じた分岐処理が行われる。ステップS2602で、投稿記事が他人の恐怖を煽る記事ではないか、もしくは、他人の恐怖を煽る記事ではあるが、冗談であることが明確であると判断された場合には、処理フローが終了する。ステップS2602で、投稿記事が他人の恐怖を煽る記事であり、かつ、冗談であることが明確でないと判断された場合には、ステップS2604の処理が行われる。
 ステップS2604において、端末102の事象特定部604は、投稿記事から恐怖の元となる脅威701と、脅威701の発生場所721とを特定する。本例では、脅威701は「火災」である。脅威701の発生場所721は「XXX県XXX市XXX町X-X Xビル」である。ステップS2604の処理の詳細については、実施の形態1においてSNSサーバ103の事象特定部604により行われる、図20に示したステップS1405の処理と同じであるため、説明を省略する。
 ステップS2605において、端末102の問い合わせ先特定部605は、事象特定部604によって特定された脅威701を基に、機器データベース612の対応テーブル671を検索し、脅威701に対応する脅威ID702と、確認すべき機器の機器種別ID712とを特定する。本例では、脅威701である「火災」に対し、脅威ID702は「T001」であり、確認すべき機器の機器種別ID712は、「監視カメラ」に対応する「MC0001」と「火災センサ」に対応する「MC0002」である。
 ステップS1304およびステップS2606において、問い合わせ先特定部605は、通信モジュール205を介して、DSサーバ104へ、事象特定部604によって特定された脅威701の発生場所721と、確認すべき機器の機器種別ID712とを送信し、問い合わせ先の機器管理装置105のURL731を問い合わせる。本例では、問い合わせ先特定部605は、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、機器種別ID712として「MC0001」および「MC0002」をDSサーバ104へ送信する。
 ステップS1801において、DSサーバ104の検索処理部608は、通信モジュール405を介して、端末102からの問い合わせを受信する。ステップS1802において、検索処理部608は、受信した問い合わせに示されている脅威701の発生場所721と機器種別ID712とから、問い合わせ先データベース613の対応テーブル672を検索し、問い合わせ先の機器管理装置105のURL731を特定する。本例では、脅威701の発生場所721である「XXX県XXX市XXX町X-X Xビル」の、機器種別ID712である「MC0001」および「MC0002」にそれぞれ対応する「監視カメラ」および「火災センサ」を管理している機器管理装置105のURL731は、ともに「http://xxx.xxx.co.jp/iot」である。なお、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が存在しない場合には、「XXX県XXX市XXX町X-X」の機器を管理している機器管理装置105のURL731が特定されてもよい。
 ステップS1305およびステップS1803において、検索処理部608は、通信モジュール405を介して、特定した機器管理装置105のURL731を、端末102へ送信する。本例では、検索処理部608は、機器管理装置105のURL731として「http://xxx.xxx.co.jp/iot」を送信する。
 ステップS2607において、端末102の問い合わせ先特定部605は、通信モジュール205を介して、DSサーバ104からの応答を受信する。本例では、問い合わせ先特定部605は、問い合わせ先の機器管理装置105のURL731がいずれも「http://xxx.xxx.co.jp/iot」であることを示す応答を受信する。
 ステップS1306およびステップS2608において、端末102の問い合わせ部606は、通信モジュール205を介して、問い合わせ先特定部605によって特定された問い合わせ先の機器管理装置105のURL731宛に、脅威ID702と、脅威701の発生場所721と、脅威701の発生時刻としての、記事が投稿された時刻とを送信し、脅威701の発生の有無を問い合わせる。なお、問い合わせ部606は、機器管理装置105からの要求に応じて、URL731のパラメータ等として、確認すべき機器の機器分類ID741または機器種別ID712も、機器管理装置105へ送信してもよい。問い合わせ先の機器管理装置105が複数存在する場合には、すべての機器管理装置105に対し、問い合わせが行われる。本例では、問い合わせ部606は、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、「http://xxx.xxx.co.jp/iot」宛に送信し、「火災」の発生の有無を問い合わせる。問い合わせ部606は、必要に応じて、機器分類ID741として「SC」、「HD」および「SS」を送信するか、機器種別ID712として「MC0001」および「MC0002」を送信してもよい。
 ステップS2001の処理については、図17に示した実施の形態1のものと同じであるため、説明を省略する。
 ステップS2701において、機器管理装置105の問い合わせ応答部622は、第1通信モジュール505を介して、端末102からの脅威701の発生有無の問い合わせを受信する。脅威701の発生有無の問い合わせには、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻が含まれる。本例では、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、脅威701の発生有無の問い合わせとして受信する。なお、機器管理装置105は、必要に応じて、機器分類ID741として「SC」、「HD」および「SS」を受信するか、機器種別ID712として「MC0001」および「MC0002」を受信してもよい。
 ステップS2702において、機器管理装置105のデータ取得部623は、問い合わせ応答部622によって受信された脅威701の発生有無の問い合わせから、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻を取り出す。データ取得部623は、URL731のパラメータ等として、機器分類ID741または機器種別ID712も送信されてきている場合には、機器分類ID741または機器種別ID712も取り出す。データ取得部623は、脅威701の発生有無の問い合わせから取り出した脅威ID702を基に、設置場所データベース633の対応テーブル682から、確認すべき機器の機器分類ID741を取得する。なお、データ取得部623は、脅威ID702とともに、必要に応じて機器種別ID712も使用して、確認すべき機器の機器分類ID741を取得してもよい。本例では、「火災」に対応する脅威ID702「T001」に対し、確認すべき機器の機器分類ID741は、「監視カメラ」に対応する「SC」、「熱感知センサ」に対応する「HD」、および、「煙感知センサ」に対応する「SS」となる。
 ステップS2703において、データ取得部623は、脅威701の発生有無の問い合わせから取り出した脅威ID702および発生場所721と、設置場所データベース633から取得した機器分類ID741とを基に、設置場所データベース633の対応テーブル682から、確認すべき機器の機器ID771と、脅威701が発生している場合の機器の状態変化751とを取得する。本例では、「XXX県XXX市XXX町X-X Xビル」の「SC」、「HD」および「SS」に該当する機器ID771は、脅威701が発生している階が示されていないため、「SC0100」、「SC0110」、「SC0120」、・・・、「HD0100」、「HD0110」、「HD0120」、・・・、「SS0100」、「SS0110」、「SS0120」、・・・となる。「SC0100」、「SC0110」、「SC0120」、・・・の各「監視カメラ」では「火の映像」が映っているときに「火災」が発生していることになる。「HD0100」、「HD0110」、「HD0120」、・・・の各「熱感知センサ」では熱を「感知」しているときに「火災」が発生していることになる。「SS0100」、「SS0110」、「SS0120」、・・・の各「煙感知センサ」では煙を「感知」しているときに「火災」が発生していることになる。
 ステップS2704において、データ取得部623は、取得した機器ID771と、脅威701の発生有無の問い合わせから取り出した発生時刻とを基に、観測データベース631から、脅威701の発生時刻周辺の観測データを取得する。本例では、データ取得部623は、観測データベース631から、脅威701の発生時刻周辺における、「SC0100」、「SC0110」、「SC0120」、・・・、「HD0100」、「HD0110」、「HD0120」、・・・、「SS0100」、「SS0110」、「SS0120」、・・・に対応する監視カメラ112およびセンサ113の観測データを取得する。「発生時刻周辺」は、例えば、発生時刻1時間前から発生時刻までである。
 ステップS2705において、機器管理装置105の事象判断部624は、データ取得部623によって観測データベース631から取得された観測データを解析して、脅威701が発生している場合の機器の状態変化751が発生しているか否かを判断する。観測データにおいて、機器の状態変化751が発生している場合には、脅威701が発生していることになる。状態変化751が発生していない場合には、脅威は発生してないことになる。観測データが監視カメラ112により得られた画像データである場合には、事象判断部624は、画像認識技術および機械学習等のAI技術を用いることにより、状態変化751が発生しているか否かを判断する。異なる機器分類ID741に対応する複数の機器の観測データから、脅威701の発生の有無を判断する場合に、どのような判断基準を用いるかは機器管理装置105の管理者が自由に設定してよい。本例では、「SC0100」、「SC0110」、「SC0120」、・・・のいずれかの画像データに「火の映像」が映っており、「HD0100」、「HD0110」、「HD0120」、・・・のいずれかのデータで熱が「感知」されており、「SS0100」、「SS0110」、「SS0120」、・・・のいずれかのデータで煙が「感知」されていれば、「火災」が発生していると判断されることになる。
 ステップS1307およびステップS2706において、問い合わせ応答部622は、第1通信モジュール505を介して、事象判断部624による脅威701の発生有無の判断結果を、脅威701の発生有無の問い合わせに対する応答として端末102へ送信する。
 ステップS2609において、端末102の問い合わせ部606は、通信モジュール205を介して、すべての問い合わせ先の機器管理装置105から、脅威701の発生有無の判断結果を受信する。
 ステップS2610において、端末102の結果反映部607は、問い合わせ部606によって受信された脅威701の発生有無の判断結果を基に、投稿記事の真偽を判断する。複数の機器管理装置105へ問い合わせが送信されている場合の真偽判断の基準は、端末102の管理者が自由に設定してよい。ステップS2611では、ステップS2610の判断結果に応じた分岐処理が行われる。ステップS2610で、投稿記事が真実であると判断された場合には、処理フローが終了する。ステップS2610で、投稿記事が虚偽であると判断された場合には、ステップS2612の処理が行われる。
 ステップS2612において、結果反映部607は、通信モジュール205を介して、虚偽であることを表す印を投稿記事に付けるか、または、投稿記事を削除し、端末102の投稿閲覧部601は、投稿者121が記事を閲覧できるようにする。あるいは、ステップS2612において、結果反映部607は、通信モジュール205を介して、虚偽であることを表す印を投稿記事に付けるか、または、投稿記事を削除して、真偽の判断結果を投稿記事に反映することをSNSサーバ103に要求する。SNSサーバ103のSNS提供部602は、要求に応じて、通信モジュール205を介して、端末102へ、真偽の判断結果が反映された投稿記事を配信する。端末102の投稿閲覧部601は、通信モジュール205を介して、SNSサーバ103から配信された記事を受信し、投稿者121が記事を閲覧できるようにする。
 ***実施の形態の効果の説明***
 本実施の形態では、実施の形態1と同じように、投稿の内容の真偽を機器の観測結果から判断して虚偽投稿に対する措置を迅速に行うこと、および、機器の観測結果を機密情報として扱うことの両立が可能となる。
 本実施の形態では、実施の形態1と同じように、自動的に瞬時に虚偽の投稿記事を削除するか、もしくは、投稿記事が虚偽の記事であることを表示することができる。その結果、恐怖に駆られた読者によって、虚偽の投稿記事が拡散されること、および、社会的なパニックが引き起こされることを、自動的に防止することができる。しかも、監視カメラ112およびセンサ113の観測データは、管理主体の機密情報として扱われ、管理主体の外部へ漏えいしない。
 ***他の構成***
 本実施の形態の変形例として、DSサーバ104が端末102に統合されてもよい。
 本実施の形態では、端末102の投稿閲覧部601、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアにより実現されるが、投稿閲覧部601、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がハードウェアにより実現されてもよい。あるいは、投稿閲覧部601、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
 本実施の形態では、SNSサーバ103のSNS提供部602の機能がソフトウェアにより実現されるが、SNS提供部602の機能がハードウェアにより実現されてもよい。あるいは、SNS提供部602の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。
 実施の形態3.
 本実施の形態について、主に実施の形態2との差異を、図33から図40を用いて説明する。
 ***構成の説明***
 図33を参照して、本実施の形態に係る虚偽投稿フィルタシステム100の構成を説明する。
 虚偽投稿フィルタシステム100は、複数のネットワーク装置131a,131b,131c,・・・をさらに備える。
 以下では、複数のネットワーク装置131a,131b,131c,・・・を総称してネットワーク装置131と呼ぶ。
 端末102は、LAN132を介して、UTMまたはプロキシ等のネットワーク装置131に接続されている。「UTM」は、Unified Threat Managementの略語である。ネットワーク装置131は、インターネット101を介して、SNSサーバ103に接続されている。
 実施の形態2では、投稿記事の真偽を問い合わせる主体が端末102である。また、機器管理装置105への問い合わせ、および、機器管理装置105からの応答を効率化するために、機器を抽象化した機器種別711が導入されている。本実施の形態では、投稿記事の真偽を問い合わせる主体がネットワーク装置131である。また、機器種別711は導入されていない。なお、本実施の形態の変形例として、実施の形態2と同じように、機器種別711が導入されていてもよい。
 本実施の形態では、ネットワーク装置131が虚偽投稿フィルタ装置に相当する。ネットワーク装置131は、ユーザの端末102と、投稿をユーザの端末から受け付け、投稿をネットワーク上で公開するSNSサーバ103との間に設置される装置である。投稿は、本実施の形態ではSNSへの投稿であるが、SNS以外のサービスまたはサイトへの投稿であってもよい。公開先のネットワークは、本実施の形態ではインターネット101であるが、企業のイントラネット等、他の種類のネットワークでもよい。
 本実施の形態に係る端末102の構成については、図24に示した実施の形態2のものと異なるが、図2に示した実施の形態1のものと同じであるため、説明を省略する。
 本実施の形態に係るSNSサーバ103の構成については、図25に示した実施の形態2のものと同じであるため、説明を省略する。
 図34を参照して、本実施の形態に係るネットワーク装置131の構成を説明する。
 ネットワーク装置131は、コンピュータである。ネットワーク装置131は、プロセッサ801を備えるとともに、メモリ802、補助記憶装置803、入出力インタフェース804および通信モジュール群805といった他のハードウェアを備える。プロセッサ801は、バス806を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
 ネットワーク装置131は、転送処理部609のほかに、実施の形態2では端末102に備えられている投稿判断部603と、事象特定部604と、問い合わせ先特定部605と、問い合わせ部606と、結果反映部607と、機器データベース612とを備える。転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能は、ソフトウェアにより実現される。機器データベース612は、メモリ802に構築されてもよいが、本実施の形態では補助記憶装置803に構築される。機器データベース612については後述する。
 プロセッサ801は、転送プログラムおよび虚偽投稿フィルタプログラムを実行する装置である。転送プログラムは、転送処理部609の機能を実現するプログラムである。虚偽投稿フィルタプログラムは、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能を実現するプログラムである。プロセッサ801は、例えば、CPUである。
 メモリ802および補助記憶装置803は、転送プログラムおよび虚偽投稿フィルタプログラムを記憶する装置である。メモリ802は、例えば、フラッシュメモリまたはRAMである。補助記憶装置803は、例えば、フラッシュメモリまたはHDDである。
 転送プログラムおよび虚偽投稿フィルタプログラムは、補助記憶装置803にあらかじめ記憶されている。転送プログラムおよび虚偽投稿フィルタプログラムは、メモリ802にロードされ、プロセッサ801に読み込まれ、プロセッサ801によって実行される。補助記憶装置803には、転送プログラムおよび虚偽投稿フィルタプログラムだけでなく、OSも記憶されている。プロセッサ801は、OSを実行しながら、転送プログラムおよび虚偽投稿フィルタプログラムを実行する。
 なお、転送プログラムおよび虚偽投稿フィルタプログラムの一部または全部がOSに組み込まれていてもよい。
 入出力インタフェース804は、図示していない入力機器が接続される入力インタフェースと、図示していないディスプレイが接続される出力インタフェースとを含む。入力機器は、転送プログラムおよび虚偽投稿フィルタプログラムへのデータの入力のためにユーザにより操作される機器である。入力機器は、例えば、マウス、キーボードまたはタッチパネルである。ディスプレイは、転送プログラムおよび虚偽投稿フィルタプログラムから出力されるデータを画面に表示する機器である。ディスプレイは、例えば、LCDである。
 通信モジュール群805の各モジュールは、転送プログラムおよび虚偽投稿フィルタプログラムに入力されるデータを受信するレシーバと、転送プログラムおよび虚偽投稿フィルタプログラムから出力されるデータを送信するトランスミッタとを含む。通信モジュール群805の各モジュールは、例えば、通信チップまたはNICである。通信モジュール群805は、LAN132およびインターネット101に接続されている。
 ネットワーク装置131は、プロセッサ801を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、転送プログラムおよび虚偽投稿フィルタプログラムの実行を分担する。それぞれのプロセッサは、例えば、CPUである。
 転送プログラムおよび虚偽投稿フィルタプログラムにより利用、処理または出力されるデータ、情報、信号値および変数値は、メモリ802、補助記憶装置803、または、プロセッサ801内のレジスタまたはキャッシュメモリに記憶される。
 転送プログラムは、転送処理部609の「部」を「処理」に読み替えた処理をコンピュータに実行させるプログラムである。あるいは、転送プログラムは、転送処理部609の「部」を「手順」に読み替えた手順をコンピュータに実行させるプログラムである。転送プログラムは、コンピュータ読取可能な媒体に記録されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 投稿判断部603の構成については、図4に示した実施の形態1および実施の形態2のものと同じであるため、説明を省略する。
 事象特定部604の構成については、図5に示した実施の形態1および実施の形態2のものと同じであるため、説明を省略する。
 事象特定部604の場所特定部652の構成については、図6に示した実施の形態1および実施の形態2のものと同じであるため、説明を省略する。
 本実施の形態に係るDSサーバ104の構成については、図7に示した実施の形態1および実施の形態2のものと同じであるため、説明を省略する。
 本実施の形態に係る機器管理装置105の構成については、図26に示した実施の形態2のものと同じであるため、説明を省略する。
 図35に、ネットワーク装置131の機器データベース612に登録されている対応テーブル671を示す。
 機器データベース612は、脅威701に対応する機器分類742を指定するデータを格納するデータベースである。具体的には、機器データベース612は、脅威701と、確認すべき機器の機器分類742との対応が対応テーブル671として登録されているデータベースである。
 機器データベース612の対応テーブル671は、脅威701と、脅威ID702と、機器分類ID741と、機器分類742との少なくとも4つの項目からなる。機器データベース612の対応テーブル671には、脅威ID702ごとに、機器分類ID741が登録されている。すなわち、脅威701に対して、いずれの機器分類742を確認すれば、脅威701の発生の有無を確認できるかが示されている。脅威701および機器分類742は、機器データベース612の対応テーブル671を人手で管理する上で便利であるが、必須ではない。
 図36に、DSサーバ104の問い合わせ先データベース613に登録されている対応テーブル672を示す。
 実施の形態1および実施の形態2では、問い合わせ先データベース613に、場所721と、機器管理装置105が管理している機器の機器種別711と、問い合わせ先のURL731との対応が登録されている。本実施の形態では、問い合わせ先データベース613に、場所721と、機器管理装置105が管理している機器の機器分類742と、問い合わせ先のURL731との対応が対応テーブル672として登録されている。
 問い合わせ先データベース613の対応テーブル672は、機器が設置されている場所721の住所722および経度緯度723と、機器分類ID741と、機器分類742と、URL731との少なくとも5つの項目からなる。問い合わせ先データベース613の対応テーブル672には、場所721および機器分類ID741ごとに、URL731が登録されている。すなわち、特定の場所721の特定の機器分類742に対する、脅威701の発生の有無を問い合わせる先であるURL731が示されている。機器分類742は、問い合わせ先データベース613の対応テーブル672を人手で管理する上で便利であるが、必須ではない。問い合わせ先データベース613の対応テーブル672には、機器管理装置105が管理している機器の機器分類742ごとに、異なるURL731が登録されていてもよいし、同じURL731が登録されていてもよい。
 機器管理装置105の設置場所データベース633に登録されている対応テーブル682については、図28に示した実施の形態2のものと同じであるため、説明を省略する。ただし、機器分類ID741および機器分類742は、必須ではない。
 ***動作の説明***
 図2、図7、図25、図26、図28、および、図33から図36のほかに、図16、および、図37から図40を参照して、本実施の形態に係る虚偽投稿フィルタシステム100の動作を説明する。虚偽投稿フィルタシステム100の動作は、本実施の形態に係る虚偽投稿フィルタ方法に相当する。
 ステップS3301において、端末102の投稿閲覧部601は、入出力インタフェース204を介して、ユーザである読者の操作を受け付け、通信モジュール205を介して、SNSサーバ103に投稿された記事の読み込みを、ネットワーク装置131へ要求する。ステップS3401において、ネットワーク装置131の転送処理部609は、通信モジュール群805を介して、端末102からの投稿記事の読み込み要求を受信する。ステップS2501およびステップS3402において、転送処理部609は、読み込み要求に応じ、通信モジュール群805を介して、SNSサーバ103から投稿記事を読み込む。具体例として、「XXX町のXビルの火事、危ない!」という、他人の恐怖を煽る投稿記事がSNSから読み込まれたとする。本例では、投稿記事には、画像と投稿場所のGPS情報とが貼付されているとする。画像には撮影場所のGPS情報が含まれているとする。
 ステップS3403において、ネットワーク装置131の投稿判断部603は、投稿記事が他人の恐怖を煽る記事であるか否か、および、投稿記事が冗談であることが明確であるか否かを判断する。ステップS3403の処理の詳細については、実施の形態1においてSNSサーバ103の投稿判断部603により行われる、図19に示したステップS1403の処理と同じであるため、説明を省略する。ステップS3404では、ステップS3403の判断結果に応じた分岐処理が行われる。ステップS3403で、投稿記事が他人の恐怖を煽る記事ではないか、もしくは、他人の恐怖を煽る記事ではあるが、冗談であることが明確であると判断された場合には、ステップS3414の処理が行われる。ステップS3403で、投稿記事が他人の恐怖を煽る記事であり、かつ、冗談であることが明確でないと判断された場合には、ステップS3405の処理が行われる。
 ステップS3405において、ネットワーク装置131の事象特定部604は、投稿記事から恐怖の元となる脅威701と、脅威701の発生場所721とを特定する。本例では、脅威701は「火災」である。脅威701の発生場所721は「XXX県XXX市XXX町X-X Xビル」である。ステップS3405の処理の詳細については、実施の形態1においてSNSサーバ103の事象特定部604により行われる、図20に示したステップS1405の処理と同じであるため、説明を省略する。
 ステップS3406において、ネットワーク装置131の問い合わせ先特定部605は、事象特定部604によって特定された脅威701を基に、機器データベース612の対応テーブル671を検索し、脅威701に対応する脅威ID702と、確認すべき機器の機器分類ID741とを特定する。本例では、脅威701である「火災」に対し、脅威ID702は「T001」であり、確認すべき機器の機器分類ID741は、「監視カメラ」に対応する「SC」、「熱感知センサ」に対応する「HD」、および、「煙感知センサ」に対応する「SS」である。
 ステップS1304およびステップS3407において、問い合わせ先特定部605は、通信モジュール群805を介して、DSサーバ104へ、事象特定部604によって特定された脅威701の発生場所721と、確認すべき機器の機器分類ID741とを送信し、問い合わせ先の機器管理装置105のURL731を問い合わせる。本例では、問い合わせ先特定部605は、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、機器分類ID741として「SC」、「HD」および「SS」をDSサーバ104へ送信する。
 ステップS1801において、DSサーバ104の検索処理部608は、通信モジュール405を介して、ネットワーク装置131からの問い合わせを受信する。ステップS1802において、検索処理部608は、受信した問い合わせに示されている脅威701の発生場所721と機器分類ID741とから、問い合わせ先データベース613の対応テーブル672を検索し、問い合わせ先の機器管理装置105のURL731を特定する。本例では、脅威701の発生場所721である「XXX県XXX市XXX町X-X Xビル」の、機器分類ID741である「SC」、「HD」および「SS」にそれぞれ対応する「監視カメラ」、「熱感知センサ」および「煙感知センサ」を管理している機器管理装置105のURL731は、いずれも「http://xxx.xxx.co.jp/iot」である。なお、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が存在しない場合には、「XXX県XXX市XXX町X-X」の機器を管理している機器管理装置105のURL731が特定されてもよい。
 ステップS1305およびステップS1803において、検索処理部608は、通信モジュール405を介して、特定した機器管理装置105のURL731を、ネットワーク装置131へ送信する。本例では、検索処理部608は、機器管理装置105のURL731として「http://xxx.xxx.co.jp/iot」を送信する。
 ステップS3408において、ネットワーク装置131の問い合わせ先特定部605は、通信モジュール群805を介して、DSサーバ104からの応答を受信する。本例では、問い合わせ先特定部605は、問い合わせ先の機器管理装置105のURL731がいずれも「http://xxx.xxx.co.jp/iot」であることを示す応答を受信する。
 ステップS1306およびステップS3409において、ネットワーク装置131の問い合わせ部606は、通信モジュール群805を介して、問い合わせ先特定部605によって特定された問い合わせ先の機器管理装置105のURL731宛に、脅威ID702と、脅威701の発生場所721と、脅威701の発生時刻としての、記事が投稿された時刻とを送信し、脅威701の発生の有無を問い合わせる。なお、問い合わせ部606は、機器管理装置105からの要求に応じて、URL731のパラメータ等として、確認すべき機器の機器分類ID741も、機器管理装置105へ送信してもよい。問い合わせ先の機器管理装置105が複数存在する場合には、すべての機器管理装置105に対し、問い合わせが行われる。本例では、問い合わせ部606は、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、「http://xxx.xxx.co.jp/iot」宛に送信し、「火災」の発生の有無を問い合わせる。問い合わせ部606は、必要に応じて、機器分類ID741として「SC」、「HD」および「SS」を送信してもよい。
 ステップS2001の処理については、図17に示した実施の形態1のものと同じであるため、説明を省略する。
 ステップS3501において、機器管理装置105の問い合わせ応答部622は、第1通信モジュール505を介して、ネットワーク装置131からの脅威701の発生有無の問い合わせを受信する。脅威701の発生有無の問い合わせには、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻が含まれる。本例では、「XXX県XXX市XXX町X-X Xビル」の機器管理装置105が、脅威ID702として「T001」を、脅威701の発生場所721として「XXX県XXX市XXX町X-X Xビル」を、脅威701の発生時刻とともに、脅威701の発生有無の問い合わせとして受信する。なお、機器管理装置105は、必要に応じて、機器分類ID741として「SC」、「HD」および「SS」を受信してもよい。
 ステップS3502において、機器管理装置105のデータ取得部623は、問い合わせ応答部622によって受信された脅威701の発生有無の問い合わせから、脅威ID702、脅威701の発生場所721、および、脅威701の発生時刻を取り出す。データ取得部623は、URL731のパラメータ等として、機器分類ID741も送信されてきている場合には、機器分類ID741も取り出す。データ取得部623は、脅威701の発生有無の問い合わせから取り出した脅威ID702および発生場所721を基に、設置場所データベース633の対応テーブル682から、確認すべき機器の機器ID771と、脅威701が発生している場合の機器の状態変化751とを取得する。なお、データ取得部623は、脅威ID702とともに、必要に応じて機器分類ID741も使用して、確認すべき機器の機器ID771と、脅威701が発生している場合の機器の状態変化751とを取得してもよい。本例では、「火災」に対応する脅威ID702「T001」に対し、「XXX県XXX市XXX町X-X Xビル」の機器ID771は、脅威701が発生している階が示されていないため、「SC0100」、「SC0110」、「SC0120」、・・・、「HD0100」、「HD0110」、「HD0120」、・・・、「SS0100」、「SS0110」、「SS0120」、・・・となる。「SC0100」、「SC0110」、「SC0120」、・・・の各「監視カメラ」では「火の映像」が映っているときに「火災」が発生していることになる。「HD0100」、「HD0110」、「HD0120」、・・・の各「熱感知センサ」では熱を「感知」しているときに「火災」が発生していることになる。「SS0100」、「SS0110」、「SS0120」、・・・の各「煙感知センサ」では煙を「感知」しているときに「火災」が発生していることになる。
 ステップS3503において、データ取得部623は、取得した機器ID771と、脅威701の発生有無の問い合わせから取り出した発生時刻とを基に、観測データベース631から、脅威701の発生時刻周辺の観測データを取得する。本例では、データ取得部623は、観測データベース631から、脅威701の発生時刻周辺における、「SC0100」、「SC0110」、「SC0120」、・・・、「HD0100」、「HD0110」、「HD0120」、・・・、「SS0100」、「SS0110」、「SS0120」、・・・に対応する監視カメラ112およびセンサ113の観測データを取得する。「発生時刻周辺」は、例えば、発生時刻1時間前から発生時刻までである。
 ステップS3504において、機器管理装置105の事象判断部624は、データ取得部623によって観測データベース631から取得された観測データを解析して、脅威701が発生している場合の機器の状態変化751が発生しているか否かを判断する。観測データにおいて、機器の状態変化751が発生している場合には、脅威701が発生していることになる。状態変化751が発生していない場合には、脅威は発生してないことになる。観測データが監視カメラ112により得られた画像データである場合には、事象判断部624は、画像認識技術および機械学習等のAI技術を用いることにより、状態変化751が発生しているか否かを判断する。異なる機器分類ID741に対応する複数の機器の観測データから、脅威701の発生の有無を判断する場合に、どのような判断基準を用いるかは機器管理装置105の管理者が自由に設定してよい。本例では、「SC0100」、「SC0110」、「SC0120」、・・・のいずれかの画像データに「火の映像」が映っており、「HD0100」、「HD0110」、「HD0120」、・・・のいずれかのデータで熱が「感知」されており、「SS0100」、「SS0110」、「SS0120」、・・・のいずれかのデータで煙が「感知」されていれば、「火災」が発生していると判断されることになる。
 ステップS1307およびステップS3505において、問い合わせ応答部622は、第1通信モジュール505を介して、事象判断部624による脅威701の発生有無の判断結果を、脅威701の発生有無の問い合わせに対する応答としてネットワーク装置131へ送信する。
 ステップS3410において、ネットワーク装置131の問い合わせ部606は、通信モジュール群805を介して、すべての問い合わせ先の機器管理装置105から、脅威701の発生有無の判断結果を受信する。
 ステップS3411において、ネットワーク装置131の結果反映部607は、問い合わせ部606によって受信された脅威701の発生有無の判断結果を基に、投稿記事の真偽を判断する。複数の機器管理装置105へ問い合わせが送信されている場合の真偽判断の基準は、ネットワーク装置131の管理者が自由に設定してよい。ステップS3412では、ステップS3411の判断結果に応じた分岐処理が行われる。ステップS3411で、投稿記事が真実であると判断された場合には、ステップS3414の処理が行われる。ステップS3411で、投稿記事が虚偽であると判断された場合には、ステップS3413の処理が行われる。
 ステップS3413において、結果反映部607は、虚偽であることを表す印を投稿記事に付けるか、または、投稿記事を削除して、通信モジュール群805を介して、真偽の判断結果が反映された投稿記事を、LAN132で接続された端末102へ転送する。端末102の投稿閲覧部601は、通信モジュール205を介して、ネットワーク装置131から転送された記事を受信し、投稿者121が記事を閲覧できるようにする。あるいは、ステップS3413において、結果反映部607は、通信モジュール群805を介して、虚偽であることを表す印を投稿記事に付けるか、または、投稿記事を削除して、真偽の判断結果を投稿記事に反映することをSNSサーバ103に要求する。SNSサーバ103のSNS提供部602は、要求に応じて、通信モジュール群805を介して、ネットワーク装置131へ、真偽の判断結果が反映された投稿記事を配信する。ステップS3302およびステップS3414において、ネットワーク装置131の転送処理部609は、通信モジュール群805を介して、真偽の判断結果が反映された投稿記事を、LAN132で接続された端末102へ転送する。端末102の投稿閲覧部601は、通信モジュール205を介して、ネットワーク装置131から転送された記事を受信し、投稿者121が記事を閲覧できるようにする。なお、ネットワーク装置131の転送処理部609は、端末102とSNSサーバ103との間で、上記以外の通信の中継も行うことができる。
 ***実施の形態の効果の説明***
 本実施の形態では、実施の形態1および実施の形態2と同じように、投稿の内容の真偽を機器の観測結果から判断して虚偽投稿に対する措置を迅速に行うこと、および、機器の観測結果を機密情報として扱うことの両立が可能となる。
 本実施の形態では、実施の形態1および実施の形態2と同じように、自動的に瞬時に虚偽の投稿記事を削除するか、もしくは、投稿記事が虚偽の記事であることを表示することができる。その結果、恐怖に駆られた読者によって、虚偽の投稿記事が拡散されること、および、社会的なパニックが引き起こされることを、自動的に防止することができる。しかも、監視カメラ112およびセンサ113の観測データは、管理主体の機密情報として扱われ、管理主体の外部へ漏えいしない。
 ***他の構成***
 本実施の形態の変形例として、DSサーバ104がネットワーク装置131に統合されてもよい。
 本実施の形態では、ネットワーク装置131の転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアにより実現されるが、変形例として、転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がハードウェアにより実現されてもよい。すなわち、ネットワーク装置131は、転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能を実現する専用のハードウェアを備えていてもよい。この専用のハードウェアは、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、FPGAまたはASICである。
 別の変形例として、転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能がソフトウェアとハードウェアとの組み合わせにより実現されてもよい。すなわち、転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能の一部が専用のハードウェアにより実現され、残りがソフトウェアにより実現されてもよい。
 プロセッサ201および専用のハードウェアは、いずれも処理回路である。すなわち、転送処理部609、投稿判断部603、事象特定部604、問い合わせ先特定部605、問い合わせ部606および結果反映部607の機能は、ソフトウェア、ハードウェア、および、ソフトウェアとハードウェアとの組み合わせのいずれにより実現されるかに関わらず、処理回路により発揮される。
 100 虚偽投稿フィルタシステム、101 インターネット、102 端末、103 SNSサーバ、104 DSサーバ、105 機器管理装置、111 ネットワーク、112 監視カメラ、113 センサ、121 投稿者、131 ネットワーク装置、132 LAN、201 プロセッサ、202 メモリ、203 補助記憶装置、204 入出力インタフェース、205 通信モジュール、206 バス、301 プロセッサ、302 メモリ、303 補助記憶装置、304 入出力インタフェース、305 通信モジュール、306 バス、401 プロセッサ、402 メモリ、403 補助記憶装置、404 入出力インタフェース、405 通信モジュール、406 バス、501 プロセッサ、502 メモリ、503 補助記憶装置、504 入出力インタフェース、505 第1通信モジュール、506 バス、507 第2通信モジュール、601 投稿閲覧部、602 SNS提供部、603 投稿判断部、604 事象特定部、605 問い合わせ先特定部、606 問い合わせ部、607 結果反映部、608 検索処理部、609 転送処理部、611 投稿データベース、612 機器データベース、613 問い合わせ先データベース、621 観測部、622 問い合わせ応答部、623 データ取得部、624 事象判断部、631 観測データベース、632 状態変化データベース、633 設置場所データベース、641 脅威判断部、642 冗談判断部、651 脅威抽出部、652 場所特定部、661 第1情報抽出部、662 第2情報抽出部、663 第3情報抽出部、664 第4情報抽出部、665 場所判断部、671 対応テーブル、672 対応テーブル、681 対応テーブル、682 対応テーブル、701 脅威、702 脅威ID、711 機器種別、712 機器種別ID、721 場所、722 住所、723 経度緯度、731 URL、741 機器分類ID、742 機器分類、751 状態変化、761 設置場所、771 機器ID、772 機器名、801 プロセッサ、802 メモリ、803 補助記憶装置、804 入出力インタフェース、805 通信モジュール群、806 バス。

Claims (11)

  1.  ある事象の発生を知らせる投稿の内容を解析して、前記事象の発生場所を特定する事象特定部と、
     1つ以上の機器により観測されている場所と前記1つ以上の機器を管理している管理主体の問い合わせ先とを対応付けるデータを格納する問い合わせ先データベースを検索して、前記事象特定部により特定された場所に対応する問い合わせ先を特定する問い合わせ先特定部と、
     前記事象の発生有無を前記1つ以上の機器の観測結果から確認する要求を、前記問い合わせ先特定部により特定された問い合わせ先に送信し、前記要求への応答を受信する問い合わせ部と、
     前記投稿の内容の真偽を、前記問い合わせ部により受信された応答に示されている確認結果から判断し、判断結果に応じた処理を前記投稿に対して実行する結果反映部と
    を備える虚偽投稿フィルタ装置。
  2.  前記事象特定部は、前記事象の発生場所を前記投稿に含まれるテキストまたは画像から特定し、
     前記結果反映部は、前記事象特定部により前記テキストおよび前記画像から別々の場所が特定された場合、前記投稿の内容が虚偽であると判断し、前記問い合わせ部による前記要求の送信を省略する請求項1に記載の虚偽投稿フィルタ装置。
  3.  前記事象特定部は、前記テキストまたは前記画像に付加された位置情報を参照して、前記事象の発生場所を特定する請求項2に記載の虚偽投稿フィルタ装置。
  4.  前記事象特定部は、前記投稿の内容を解析して、前記事象の発生時刻をさらに特定し、
     前記問い合わせ部は、前記事象特定部により特定された時刻の情報を前記要求に含めることで、前記事象特定部により特定された時刻における前記事象の発生有無を前記1つ以上の機器の観測結果から確認する要求を送信する請求項1から3のいずれか1項に記載の虚偽投稿フィルタ装置。
  5.  前記事象特定部は、前記投稿の内容を解析して、前記事象として発生した脅威をさらに特定し、
     前記問い合わせ部は、脅威に対応する機器種別を指定するデータを格納する機器データベースを検索して、前記事象特定部により特定された脅威に対応する機器種別を特定し、特定した機器種別の情報を前記要求に含めることで、前記事象の発生有無を、特定した機器種別に該当する機器の観測結果から確認する要求を送信する請求項1から4のいずれか1項に記載の虚偽投稿フィルタ装置。
  6.  前記投稿をユーザの端末から受け付け、前記投稿をネットワーク上で公開するサーバである請求項1から5のいずれか1項に記載の虚偽投稿フィルタ装置。
  7.  前記投稿をネットワーク上で公開するサービスを利用するユーザの端末である請求項1から5のいずれか1項に記載の虚偽投稿フィルタ装置。
  8.  ユーザの端末と、前記投稿を前記ユーザの端末から受け付け、前記投稿をネットワーク上で公開するサーバとの間に設置されるネットワーク装置である請求項1から5のいずれか1項に記載の虚偽投稿フィルタ装置。
  9.  請求項1から8のいずれか1項に記載の虚偽投稿フィルタ装置と、
     前記問い合わせ部により送信された要求を受信し、受信した要求に応じて、前記1つ以上の機器の観測結果を取得し、前記事象の発生有無を、取得した観測結果から確認し、確認結果を示す応答を送信する機器管理装置と
    を備える虚偽投稿フィルタシステム。
  10.  虚偽投稿フィルタ装置が、ある事象の発生を知らせる投稿の内容を解析して、前記事象の発生場所を特定し、1つ以上の機器により観測されている場所と前記1つ以上の機器を管理している管理主体の問い合わせ先とを対応付けるデータを格納する問い合わせ先データベースを検索して、特定した場所に対応する問い合わせ先を特定し、前記事象の発生有無を前記1つ以上の機器の観測結果から確認する要求を、特定した問い合わせ先に送信し、
     機器管理装置が、前記虚偽投稿フィルタ装置から送信された要求を受信し、受信した要求に応じて、前記1つ以上の機器の観測結果を取得し、前記事象の発生有無を、取得した観測結果から確認し、確認結果を示す応答を送信し、
     前記虚偽投稿フィルタ装置が、前記機器管理装置から送信された応答を受信し、前記投稿の内容の真偽を、受信した応答に示されている確認結果から判断し、判断結果に応じた処理を前記投稿に対して実行する虚偽投稿フィルタ方法。
  11.  コンピュータに、
     ある事象の発生を知らせる投稿の内容を解析して、前記事象の発生場所を特定する事象特定手順と、
     1つ以上の機器により観測されている場所と前記1つ以上の機器を管理している管理主体の問い合わせ先とを対応付けるデータを格納する問い合わせ先データベースを検索して、前記事象特定手順により特定された場所に対応する問い合わせ先を特定する問い合わせ先特定手順と、
     前記事象の発生有無を前記1つ以上の機器の観測結果から確認する要求を、前記問い合わせ先特定手順により特定された問い合わせ先に送信し、前記要求への応答を受信する問い合わせ手順と、
     前記投稿の内容の真偽を、前記問い合わせ手順により受信された応答に示されている確認結果から判断し、判断結果に応じた処理を前記投稿に対して実行する結果反映手順と
    を実行させる虚偽投稿フィルタプログラム。
PCT/JP2017/019586 2017-05-25 2017-05-25 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム WO2018216173A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201780090881.2A CN110663057A (zh) 2017-05-25 2017-05-25 虚假投稿过滤装置、虚假投稿过滤系统、虚假投稿过滤方法和虚假投稿过滤程序
PCT/JP2017/019586 WO2018216173A1 (ja) 2017-05-25 2017-05-25 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム
JP2019519907A JPWO2018216173A1 (ja) 2017-05-25 2017-05-25 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム
US16/603,138 US20210365431A1 (en) 2017-05-25 2017-05-25 False submission filter device, false submission filter system, false submission filter method, and computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/019586 WO2018216173A1 (ja) 2017-05-25 2017-05-25 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム

Publications (1)

Publication Number Publication Date
WO2018216173A1 true WO2018216173A1 (ja) 2018-11-29

Family

ID=64396334

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/019586 WO2018216173A1 (ja) 2017-05-25 2017-05-25 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム

Country Status (4)

Country Link
US (1) US20210365431A1 (ja)
JP (1) JPWO2018216173A1 (ja)
CN (1) CN110663057A (ja)
WO (1) WO2018216173A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7082234B1 (ja) 2021-08-18 2022-06-07 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11681966B2 (en) * 2021-02-24 2023-06-20 Fannie Mae Systems and methods for enhanced risk identification based on textual analysis

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168021A (ja) * 2012-02-15 2013-08-29 Nifty Corp イベント検出装置
JP2016224710A (ja) * 2015-05-29 2016-12-28 株式会社東芝 解析システム、解析方法及び解析プログラム
JP2017050835A (ja) * 2015-08-31 2017-03-09 株式会社日立国際八木ソリューションズ 双方向型情報配信システム、サーバ装置及び制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013168021A (ja) * 2012-02-15 2013-08-29 Nifty Corp イベント検出装置
JP2016224710A (ja) * 2015-05-29 2016-12-28 株式会社東芝 解析システム、解析方法及び解析プログラム
JP2017050835A (ja) * 2015-08-31 2017-03-09 株式会社日立国際八木ソリューションズ 双方向型情報配信システム、サーバ装置及び制御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7082234B1 (ja) 2021-08-18 2022-06-07 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム
JP2023028171A (ja) * 2021-08-18 2023-03-03 ヤフー株式会社 情報処理装置、情報処理方法、及び情報処理プログラム

Also Published As

Publication number Publication date
CN110663057A (zh) 2020-01-07
JPWO2018216173A1 (ja) 2019-11-07
US20210365431A1 (en) 2021-11-25

Similar Documents

Publication Publication Date Title
JP6607626B2 (ja) インテリジェントガスメータに適用するモノのインターネットシステム及びその情報伝送方法
Kropczynski et al. Identifying actionable information on social media for emergency dispatch
CN104202354B (zh) 隐患信息管理方法和系统
US20150081579A1 (en) System for conveying data to responders and routing, reviewing and approving supplemental pertinent data
CN105723378A (zh) 包括安全规则评估的保护系统
CN103685290A (zh) 基于ghdb的漏洞扫描系统
CN104363251B (zh) 网站安全检测方法与装置
CN104539624A (zh) 文本中号码信息的安全监测方法及装置
CN111404937B (zh) 一种服务器漏洞的检测方法和装置
CN105550593A (zh) 一种基于局域网的云盘文件监控方法和装置
CN108063833B (zh) Http dns解析报文处理方法及装置
US9622048B2 (en) SNS based incident management
US11240136B2 (en) Determining attributes using captured network probe data in a wireless communications system
CN112738040A (zh) 一种基于dns日志的网络安全威胁检测方法、系统及装置
CN105635073A (zh) 访问控制方法、装置和网络接入设备
WO2018216173A1 (ja) 虚偽投稿フィルタ装置、虚偽投稿フィルタシステム、虚偽投稿フィルタ方法および虚偽投稿フィルタプログラム
US11954750B2 (en) Systems and methods for multi-factor validation of information, dynamically supporting common operational picture and decision making, in real time
CN113794731B (zh) 识别基于cdn流量伪装攻击的方法、装置、设备和介质
Koike et al. Called function identification of IoT devices by network traffic analysis
CN102271331A (zh) 一种检测业务提供商sp站点可靠性的方法及系统
EP3975102A1 (en) Inspection data management system, management device, management method, and terminal device
CN111131203B (zh) 一种外联监控方法及装置
Bahir et al. Real‐Time M ajor E vents M onitoring and A lert S ystem through Social Networks
Doty et al. Privacy issues of the W3C Geolocation API
JP2008269030A (ja) 情報共有システム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17910547

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019519907

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17910547

Country of ref document: EP

Kind code of ref document: A1