JP6857775B1 - アカウント分析システム、及びアカウント分析方法 - Google Patents

アカウント分析システム、及びアカウント分析方法 Download PDF

Info

Publication number
JP6857775B1
JP6857775B1 JP2020202445A JP2020202445A JP6857775B1 JP 6857775 B1 JP6857775 B1 JP 6857775B1 JP 2020202445 A JP2020202445 A JP 2020202445A JP 2020202445 A JP2020202445 A JP 2020202445A JP 6857775 B1 JP6857775 B1 JP 6857775B1
Authority
JP
Japan
Prior art keywords
account
information
monitored
posted
posting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020202445A
Other languages
English (en)
Other versions
JP2022090209A (ja
Inventor
貴大 片山
貴大 片山
信隆 川口
信隆 川口
将義 曽我部
将義 曽我部
昂 阿部
昂 阿部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2020202445A priority Critical patent/JP6857775B1/ja
Application granted granted Critical
Publication of JP6857775B1 publication Critical patent/JP6857775B1/ja
Publication of JP2022090209A publication Critical patent/JP2022090209A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】SNSの利用者が使用している他のアカウントを効率よく高い精度で特定する。【解決手段】アカウント分析システムは、SNSサイトから随時取得される投稿情報を投稿情報データベースに蓄積して管理し、上記投稿情報に基づき、監視対象アカウントの投稿情報の定常状態を学習した機械学習モデルである定常状態モデルを生成し、新たに取得された投稿情報が異常な内容を含む異常投稿であるか否かを定常状態モデルを用いて判定し、異常投稿に基づき、投稿情報データベースに蓄積されている投稿情報の検索に用いるクエリを生成し、クエリを投稿情報データベースに適用することにより検索される投稿情報を投稿したアカウントを、監視対象アカウントの使用者と関連する候補アカウントとして特定する。【選択図】図1

Description

本発明は、アカウント分析システム、及びアカウント分析方法に関する。
特許文献1には、SNS(Social Networking Service)などの階層分類されたコミュ
ニティ内でのユーザ自身の特徴を表すSNSユーザプロファイルを抽出する抽出装置について記載されている。抽出装置は、階層分類されたコミュニティページデータ、及び該コミュニティに所属しているユーザを管理しているユーザページデータを用い、ユーザIDを使用してユーザページデータからユーザが所属するコミュニティのコミュニティIDを抽出し、コミュニティIDからコミュニティページデータ内の全トピックの文書を抽出し、コミュニティ文書に対して、キーワード解析を実施してコミュニティのキーワードを抽出し、キーワードの中で、ユーザが発言したキーワードをコミュニティページデータの階層構造を利用して分類することでユーザ発言プロファイルを抽出する。
特許文献2には、Webアクセス履歴から得られるユーザのSNS上の閲覧範囲と、SNSに構築されている交友範囲とからSNSにおけるユーザ識別子を特定することを目的として構成されたユーザ特定装置について記載されている。ユーザ特定装置は、プロキシサーバに蓄積されているユーザのSNSへのWebアクセス履歴に基づいて、ユーザがSNSにおいてWebページの閲覧を介して交友を行ったSNSユーザの範囲を示す閲覧交友範囲を取得し、SNSサーバから、各SNSユーザの交友関係の範囲を示すSNS交友範囲を取得し、取得した各SNSユーザのSNS交友範囲と、取得した閲覧交友範囲との類似度を算出し、類似度が高いSNS交友範囲を有するSNSユーザのユーザ識別子を、ユーザのSNSにおけるユーザ識別子として特定する。
特開2009−99088号公報 特開2015−225613公報
近年、SNSを利用した重大事件が多発しており、事件への発展の未然防止や事件の早期解決のために、膨大な投稿の中から違法行為を行う者(以下、「違法行為者」と称する。)の特定に繋がる情報を効率よく取得するための仕組みの構築が急務となっている。
しかし違法行為者がSNSで使用するアカウントは一般に匿名性が高く、また、違法行為者は、違法行為に際して用いるアカウント(以下、「裏アカウント」と称する。)と日常生活で用いているアカウント(以下、「表アカウント」と称する。)とを使い分けていることも多い。また、違法行為者は、本人の特定に結び付くような痕跡を残さぬように慎重に言葉を選んで投稿している上、証拠隠滅のために投稿を早期に削除してしまうため、有効な情報の取得には処理の迅速性も要求される。
特許文献1に開示されている技術では、SNSに公開されているユーザ情報に基づきユーザをプロファイリングしているため、ユーザが発覚を警戒して慎重に投稿している場合は本人を特定することが難しい。また、特許文献2に開示されている技術では、プロキシ利用者という特定の母集団の中からSNSのユーザを特定しているため、特定したい人物が分析者が管理するネットワークに所属している必要があり、適用可能な場面は限定され
る。
本発明はこのような背景に鑑みてなされたものであり、SNSの利用者が関連している他のアカウントを効率よく高い精度で特定することが可能な、アカウント分析システム、及びアカウント分析方法を提供することを目的とする。
上記目的を達成するための本発明の一つは、アカウント分析システムであって、情報処理装置を用いて構成され、SNSサイトから随時取得される投稿情報を蓄積して管理する投稿情報データベースと、前記投稿情報に基づき、監視対象アカウントの投稿情報の定常状態を学習した機械学習モデルである定常状態モデルを生成する定常状態学習部と、新たに取得された前記投稿情報が異常な内容を含む異常投稿であるか否かを前記定常状態モデルを用いて判定する異常投稿判定部と、前記異常投稿に基づき、前記投稿情報データベースに蓄積されている前記投稿情報の検索に用いるクエリを生成するクエリ生成部と、前記クエリを前記投稿情報データベースに適用することにより検索される前記投稿情報を投稿したアカウントを、前記監視対象アカウントの使用者の他のアカウントの候補である候補アカウントとして特定する類似投稿検索部と、を備える。
その他、本願が開示する課題、及びその解決方法は、発明を実施するための形態の欄、及び図面により明らかにされる。
本発明によれば、SNSの利用者が使用している他のアカウントを効率よく高い精度で特定することができる。
アカウント分析システムの概略的な構成を示す図である。 監視対象アカウント設定画面の一例である。 投稿情報TBLの一例である。 アカウント情報TBLの一例である。 異常検出通知画面及び関連アカウント提示画面の一例である。 アカウント分析装置や管理者端末の実現に用いる情報処理装置のハードウェア構成の一例である。 アカウント分析処理を説明するフローチャートである。 定常状態モデル生成処理を説明するフローチャートである。 異常有無判定処理を説明するフローチャートである。 関連アカウント特定処理を説明するフローチャートである。 定常状態モデル更新処理を説明するフローチャートである。 第2実施形態のアカウント分析システムの概略的な構成を示す図である。 第2実施形態のアカウント情報TBLの一例である。 監視対象アカウント決定処理を説明するフローチャートである。 監視対象アカウント入力画面の一例である。
以下、図面を参照しつつ本発明の実施形態について説明する。尚、以下の記載及び図面は本発明を説明するための例示に過ぎず、説明の明確化のため、適宜、省略や簡略化がなされている。また、本発明は、他の種々の形態でも実施することが可能である。また、とくに限定しない限り、各構成要素は単数でも複数でも構わない。
以下の説明において、同一の又は類似する構成に同一の符号を付して重複した説明を省
略することがある。また、以下の説明では、「情報」、「テーブル」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。また、識別情報の表現として、「識別情報」、「識別子」、「名」、「ID」、「番号」等の表現があるが、これらについてはお互いに置換することが可能である。また、以下の説明において、「データベース」のことを「DB」と、「テーブル」のことを「TBL」と、夫々表記することがある。
また、以下の説明において、ソーシャルネットワークサービス(Social Networking Service)(Twitter(登録商標)、Facebook(登録商標)、電子掲示板等
)のことを「SNS」と称する。また、SNSを利用して違法行為を行う者(以下、「違法行為者」と称する。)が違法行為に関する投稿を行う際に使用するアカウントのことを「裏アカウント」と称し、違法行為者がそれ以外の用途で使用しているアカウントのことを「表アカウント」と称する。
[第1実施形態]
図1に、第1実施形態として説明する情報処理システム(以下、「アカウント分析システム1」と称する。)の概略的な構成(機能ブロック図)を示している。同図に示すように、アカウント分析システム1は、アカウント分析装置10と管理者端末2とを含む。アカウント分析システム1は、例えば、SNSサイト3における投稿を監視する業務を行う企業や官公庁等の組織によって利用される。
アカウント分析装置10は、インターネット等の通信ネットワーク5を介してSNSを提供する情報処理装置(以下、「SNSサイト3」と称する。)と通信可能に接続している。また、アカウント分析装置10は、有線方式又は無線方式の通信手段(LAN(Local Area Network)、無線LAN等)を介して管理者端末2と通信可能に接続している。
アカウント分析装置10は、SNSサイト3における投稿を分析することにより、監視の対象となるアカウント(例えば、違法行為者が使用している裏アカウント。以下、「監視対象アカウント」と称する。)を用いて行われた投稿に関する情報(投稿内容や投稿日時等。以下、「投稿情報」と称する。)に基づき、監視対象アカウントの使用者の本人に結び付く情報が記載されている可能性の高い他のアカウント(例えば、違法行為者が使用している表アカウント。以下、「関連アカウント」とも称する。)を特定し、特定した関連アカウントをユーザに提示する。
同図に示すように、アカウント分析装置10は、情報収集部100及び情報分析部200の各機能を有する。情報収集部100は、通信ネットワーク5を介してSNSサイト3から投稿情報を取得し、取得した投稿情報を情報分析部200に入力する。情報分析部200は、情報収集部100から入力された投稿情報に基づき関連アカウントを特定し、特定した関連アカウントを管理者端末2を介してユーザに提示する。
管理者端末2は、監視対象アカウントの設定、投稿情報の取得先に関する情報(取得先となるSNSサイト3の所在や識別子等)の設定、関連アカウントの提示等を行うユーザインタフェースを、アカウント分析システム1の管理者や利用者等のユーザに提供する。
図2に、監視対象アカウントの設定に際し管理者端末2がユーザに提示する画面(以下、「監視対象アカウント設定画面2000」と称する。)の一例を示す。例示する監視対象アカウント設定画面2000は、新たに追加する監視対象アカウントの設定欄2010、及び監視対象アカウントに関する情報の表示欄2020を有する。
ユーザは、監視対象アカウントの設定欄2010に、新たに監視対象とするアカウント
の識別子(以下、「アカウントID」と称する。)を入力して追加ボタン2011を操作することにより、監視対象アカウントを追加することができる。
監視対象アカウントに関する情報の表示欄2020には、監視対象アカウント(アカウントID2021)に対応付けて、当該監視対象アカウントの監視開始日時の表示欄2022、現在の状態を示す情報の表示欄2023(監視中であれば「監視中」、監視を停止中であれば「停止中」が表示される。)、及び監視対象とするか否かを制御するためのボタン(以下、「監視制御ボタン2024」と称する。)が設けられている。ユーザは、監視対象アカウントごとに設けられている監視制御ボタン2024を操作することで、対応する監視対象アカウントを監視中とするか否かを制御することができる。
図1に示すように、アカウント分析装置10の情報収集部100は、管理部111、クローラ部112、投稿情報DB113、アカウント情報更新部114、及びアカウント情報DB115の各機能を備える。
管理部111は、管理者端末2から監視対象アカウントの情報や投稿情報の取得先のSNSサイト3に関する情報の設定を受け付け、前者の監視対象アカウントの情報についてはアカウント情報更新部114に、後者の投稿情報の取得先のSNSサイト3に関する情報についてはクローラ部112に、夫々入力する。
クローラ部112は、管理部111から入力された投稿情報の取得先のSNSサイト3に随時(例えば、数分ごと、数時間ごと、一日ごと等、予め設定された時間が経過するごと等)アクセスして投稿情報を取得し、取得した投稿情報を投稿情報DB113に入力する。クローラ部112は、例えば、SNSサイト3が提供するAPI(Application Programming Interface)を利用して投稿情報を取得する。投稿情報DB113は、クローラ
部112から入力された投稿情報を、テーブル(以下、「投稿情報TBL1130」と称する。)に管理(登録)する。尚、クローラ部112による投稿情報の収集は、投稿情報がSNSサイト3から消されてしまう前に、新たな投稿がされてからなるべく早期に実施することが好ましい。
図3に、投稿情報TBL1130の一例を示す。例示する投稿情報TBL1130は、投稿ID1131、アカウントID1132、投稿日時1133、投稿内容1134、投稿相手1135、画像1136等の項目を有する複数のエントリ(レコード)で構成される。投稿情報TBL1130の一つのエントリは一つの投稿の投稿情報に相当する。
上記項目のうち、投稿ID1131には、投稿の識別子である投稿IDが設定される。アカウントID1132には、アカウントIDが設定される。投稿日時1133には、当該投稿がされた日時が設定される。投稿内容1134には、当該投稿の内容が設定される。投稿相手1135には、当該投稿が通信相手を特定して行われたものである場合は当該通信相手のアカウントIDが設定され、通信相手を特定せずに行われたものである場合は「無し」が設定される。画像1136には、当該投稿に画像が添付されている場合は「有り」が設定され、画像が添付されていなければ「無し」が設定される。
図1に戻り、アカウント情報更新部114は、管理部111から入力された監視対象アカウントの情報をアカウント情報DB115に入力する。アカウント情報DB115は、アカウント情報更新部114から入力された監視対象アカウントの情報(以下、「アカウント情報」と称する。)をテーブル(以下、「アカウント情報TBL1150」と称する。)に管理(登録)する。
図4にアカウント情報TBL1150の一例を示す。例示するアカウント情報TBL1
150は、アカウントID1151、監視開始日時1152、及び状態1153等の項目を含む一つ以上のエントリ(レコード)で構成される。アカウント情報TBL1150の一つのエントリは一つの監視対象アカウントのアカウント情報に対応している。
上記項目のうち、アカウントID1151には、監視対象アカウントのアカウントIDが設定される。監視開始日時1152には、監視対象アカウント設定画面2000で設定された監視開始日時の表示欄2022の内容が設定される。状態1153には、当該監視対象アカウントが現在監視中であれば「監視中」が、現在監視を停止中であれば「停止中」が設定される。
図1に示すように、情報分析部200は、定常状態学習部211、定常状態モデル212、異常投稿判定部213、クエリ生成部214、類似投稿検索部215、フィルタ処理部216、通知部217、及び結果通知部218の各機能を備える。
定常状態学習部211は、アカウント情報TBL1151に登録されている各監視対象アカウントについて、投稿情報TBL1130から取得される夫々の投稿情報に基づき、夫々の定常状態を学習することにより得られる機械学習モデルである定常状態モデル212を生成する(即ち、監視対象アカウントごとに定常状態モデル212が生成される。)。定常状態学習部211は、投稿情報TBL1130の内容を学習データとして用いて定常状態モデル212を学習する。
定常状態モデル212は、投稿情報が異常な内容を含むか否か(投稿情報の内容が定常状態か否か)を判定する機械学習モデル(異常検知モデル)である。定常状態モデル212は、例えば、オートエンコーダを用いた時系列データの異常検知の仕組みにより生成される。その場合、上記時系列データは、例えば、各監視対象アカウントの投稿情報から取得される、平均投稿数、平均投稿文字数、平均画像添付割合、主要投稿時間帯、主要投稿曜日、投稿に頻繁に用いられる文章や用語、投稿に付与されるハッシュタグ、投稿の長さ、投稿に用いられる文体等についての時系列データである。
定常状態学習部211は、新たな投稿情報を学習データとして用いて定常状態モデル212を再学習する。上記再学習を行うタイミングは必ずしも限定されないが、本実施形態では、上記再学習は、当該新たな投稿情報について異常投稿判定部213により異常無し(定常)と判定された場合に行われるものとする。
異常投稿判定部213は、クローラ部112により、ある監視対象アカウントにより投稿された新たな投稿情報が取得されると、当該監視対象アカウントの定常状態モデル212を用いて、取得された新たな投稿情報が異常な内容を含むか否かを判定する。異常投稿判定部213は、新たな投稿情報が異常な内容を含むと判定すると、当該投稿情報(以下、「異常投稿」と称する。)をクエリ生成部214に入力する。
クエリ生成部214は、異常投稿判定部213から入力された異常投稿に基づき、投稿情報TBL1130に適用するクエリを生成する。上記クエリの態様は必ずしも限定されないが、例えば、異常投稿の内容の全文や異常投稿の内容から抽出される一つ以上の用語をキーワードとして用いることにより編成される。クエリ生成部214は、編成したクエリを類似投稿検索部215に入力する。
類似投稿検索部215は、入力されたクエリを投稿情報TBL1130に適用して投稿情報を検索する。これにより異常投稿の内容と類似する内容の投稿情報が投稿情報TBL1130から取得される。類似投稿検索部215は、検索された投稿情報から当該投稿情報のアカウント(アカウントID)を、監視対象アカウントの使用者が使用している他の
アカウントの候補として取得し、取得したアカウント(以下、「候補アカウント」と称する。)のアカウントIDをフィルタ処理部216に入力する。
フィルタ処理部216は、類似投稿検索部215から入力された候補アカウントから、投稿情報TBL1130から取得される、監視対象アカウントにより行われた過去の投稿情報の投稿日時と同じ日時に投稿されている、上記クエリにより検索された投稿情報のアカウント(当該投稿情報の投稿に用いられているアカウント)を除外したアカウントを、監視対象アカウントの使用者が使用している他のアカウント(関連アカウント)として特定する。ここで候補アカウントから、上記のように同じ日時に投稿を行っているアカウントを除外するのは、同じ投稿者が同時に異なるアカウントを使って投稿することは通常は考えにくいからである。このように、投稿情報TBL1130の投稿情報に基づき監視対象アカウントの使用者が使用しているアカウントである可能性が低いと判定されるアカウントを候補アカウントから除外することで、監視対象アカウントの使用者が使用している他のアカウントの特定精度を高めることができる。
尚、異常投稿と異常な内容を含まない投稿情報との違いは、例えば、平均投稿数の変化(普段は短い文章を投稿しているアカウントが長文を投稿した場合)、主要投稿時間帯の変化(普段は昼間の投稿が多いアカウントが夜間に投稿した場合)、投稿に付与されるハッシュタグの違い等として現れる。新たな投稿情報が定常状態から外れた異常な内容を含む場合の一例として、例えば、監視対象アカウントが、本来、表アカウントで投稿すべき内容を裏アカウントで発言してしまった場合があり、例えば、平日は裏アカウントを利用して違法行為に関する投稿を行い、休日は表アカウントを利用して友人や家族等の親しい者に向けた投稿を行っている違法行為者が、休日に表アカウントで投稿すべき内容をうっかり裏アカウントで投稿(いわゆる「誤爆投稿」)してしまった場合である。アカウント分析装置10は、例えば、こうした「誤爆投稿」を異常投稿として検知し、検知した異常投稿を利用して監視対象アカウントの関連アカウントを特定する。
フィルタ処理部216は、異常投稿が検出された旨を通知部217に入力する。また、フィルタ処理部216は、関連アカウントに関する情報を結果通知部218に入力する。
通知部217は、フィルタ処理部216から異常投稿が検出された旨の通知が入力されると、その旨をユーザに提示する画面(以下、「異常検出通知画面510」と称する。)を生成し、生成した異常検出通知画面510を管理者端末2に送信する。管理者端末2は、送られてきた異常検出通知画面510を表示してユーザに提示する。
また、結果通知部218は、フィルタ処理部216から関連アカウントが入力されると、関連アカウントに関する情報を記載した画面(以下、「関連アカウント提示画面520」と称する。)を生成し、生成した関連アカウント提示画面520を管理者端末2に送信する。管理者端末2は、送られてきた関連アカウント提示画面520を表示してユーザに提示する。
図5に、異常検出通知画面510及び関連アカウント提示画面520の一例を示す。同図に示すように、例示する異常検出通知画面510には、監視対象アカウント(アカウントID512)ごとに異常の有無511を示す情報が表示されている。ユーザが、例えば、マウスポインタ513を操作していずれかの監視対象アカウントを選択すると、管理者端末2は、選択された監視対象アカウントについての関連アカウントを記載した関連アカウント提示画面520を表示する。
例示する関連アカウント提示画面520には、投稿ID521、投稿日時522、異常性523、関連アカウント524等の項目ごとに情報が表示される。投稿ID521には
、当該監視対象アカウントによる投稿(投稿情報)の投稿IDが、投稿日時522には、当該投稿の投稿日時が、異常性523には、当該投稿についての異常の有無の判定結果が、関連アカウント524には、当該投稿に基づき特定された関連アカウントのアカウントIDが、夫々設定される。尚、異常性523には、当該投稿(投稿情報)が異常投稿でなければ「通常」が表示され、当該投稿(投稿情報)が異常投稿であれば「異常」が表示される。
ユーザは、異常検出通知画面510を参照することで、監視対象アカウントにより行われた投稿について異常が検出されたことを知ることができる。そのため、ユーザは、例えば、該当の投稿を調査して効率よく違法行為者に関する情報を得ることができる。また、ユーザは、関連アカウント提示画面520を参照することで、異常が検出された投稿の投稿者が使用している他のアカウントである可能性の高いアカウントを知ることができ、例えば、当該アカウントを監視対象アカウントとして追加することで、効率よく違法行為者に関する情報を収集することができる。
図6は、アカウント分析装置10や管理者端末2の構成に用いる情報処理装置のハードウェア構成の一例である。例示する情報処理装置20は、プロセッサ21、主記憶装置22、通信装置23、入力装置24、出力装置25、及び補助記憶装置26を備える。
尚、例示する情報処理装置20の全部又は一部は、例えば、クラウドシステムによって提供される仮想サーバのように、仮想化技術やプロセス空間分離技術等を用いて提供される仮想的な情報処理資源を用いて実現されるものであってもよい。また、情報処理装置20によって提供される機能の全部又は一部は、例えば、クラウドシステムがAPI(Application Programming Interface)等を介して提供するサービスによって実現してもよい
。また、情報処理装置20によって提供される機能の全部又は一部は、例えば、SaaS(Software as a Service)、PaaS(Platform as a Service)、IaaS(Infrastructure as a Service)等を利用して実現されるものであってもよい。
プロセッサ21は、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、AI(Artificial Intelligence)チップ、FPGA(Field Programmable Gate Array)、SoC(System on Chip)、ASIC(Application Specific Integrated Circuit)等を用いて構成される。
主記憶装置22は、プログラムやデータを記憶する装置であり、例えば、ROM(Read
Only Memory)、RAM(Random Access Memory)、不揮発性メモリ(NVRAM(Non Volatile RAM))等である。
通信装置23は、通信ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)、インターネット、専用線、公衆通信網等)を介して、他の情報処理装置
(スマートフォン、タブレット、ノートブック型コンピュータ、各種携帯情報端末等)との間で通信を行う装置であり、無線又は有線の通信モジュール(無線通信モジュール、通信ネットワークアダプタ、USBモジュール等)である。
入力装置24は、ユーザからの入力や外部の装置からのデータ入力を受け付けるユーザインタフェースであり、例えば、キーボード、マウス、タッチパネル、カードリーダ、音声入力装置(例えば、マイクロフォン)等である。
出力装置25は、各種情報を、画像によって出力する表示装置、音声によって出力する音声出力装置、紙媒体に印刷する印刷装置等である。
補助記憶装置26は、プログラムやデータを格納する装置であり、例えば、SSD(Solid State Drive)、ハードディスクドライブ、光学式記憶媒体(CD(Compact Disc)
、DVD(Digital Versatile Disc)等)、ICカード、SDカード等である。補助記憶装置26の全部又は一部は、クラウドが提供する仮想的な記憶領域等であってもよい。補助記憶装置26には、アカウント分析装置10や管理者端末2の機能を実現するためのプログラムやデータが格納されている。プログラムやデータは、記録媒体の読取装置や通信装置23を介して補助記憶装置26に読み込むことができる。補助記憶装置26に格納(記憶)されているプログラムやデータは主記憶装置22に随時読み込まれる。プロセッサ21は、補助記憶装置26に格納されているプログラムを主記憶装置22に読み出して実行することにより各種の機能を実現する。
情報処理装置20には、例えば、オペレーティングシステム、ファイルシステム、DBMS(DataBase Management System)(リレーショナルデータベース、NoSQL等)、KVS(Key-Value Store)等が導入されていてもよい。
図7は、アカウント分析システム1において行われる処理(以下、「アカウント分析処理S700」と称する。)を説明するフローチャートである。同図において、S711〜S712の処理は、情報収集部100を主体として行われる処理であり、S713〜S760の処理は、情報分析部200を主体として行われる処理である。尚、アカウント分析処理S700の実行時において、アカウント情報DB115には、アカウント情報更新部114によってアカウント情報TBL1150の内容が設定済であるものとする。
同図に示すように、情報収集部100のクローラ部12は、管理部111から入力される取得先のSNSサイト3に随時アクセスして新たな投稿情報を取得し、取得した新たな投稿情報を、投稿情報DB113に入力する(S711)。投稿情報DB113は、入力された投稿情報を投稿情報TBL1130に登録する(S712)。
情報分析部200は、アカウント情報TBL1150を参照し、S711でクローラ部112が取得した新たな投稿情報が監視対象アカウントによる投稿であるか否かを判定する(S713)。クローラ部112が取得した新たな投稿情報が、監視対象アカウントによる投稿である場合(S713:YES)、処理はS715に進む。一方、クローラ部112が取得した新たな投稿情報が監視対象アカウントによる投稿でない場合(S713:NO)、処理はS711に戻る。
S714では、情報分析部200が、新たな投稿情報を投稿した監視対象アカウントの定常状態モデル212が存在するか(定常状態モデル212を記憶しているか)否かを判定する。当該監視対象アカウントの定常状態モデル212が存在しない場合(S714:NO)、情報分析部200の定常状態学習部2111が当該アカウントの定常状態モデル212を生成する処理(以下、「定常状態モデル生成処理S720」と称する。)を行い、その後、処理はS711に戻る。一方、当該アカウントの定常状態モデル212が存在する場合(S714:YES)、情報分析部200の異常投稿判定部213が、新たな投稿情報についての異常の有無を判定する処理(以下、「異常有無判定処理S740」と称する。)を行い、その後、処理はS745に進む。
尚、当該監視対象アカウントの定常状態モデル212が存在してはいるが、当該定常状態モデル212の学習が十分に進んでおらず(十分な量の学習データが適用されていない)、当該定常状態モデル212の信頼性が十分でない場合、情報分析部200が、S714において「NO」と判定して新たな投稿情報を学習データとする定常状態モデル212の学習のみを行い(S720)、その後はS711に戻るようにしてもよい。
図8は、図7に示した定常状態モデル生成処理S720を説明するフローチャートである。同図に示すように、まず、定常状態学習部211が、投稿情報TBL1130から当該監視対象アカウントの投稿情報を取得する(S811)。続いて、定常状態学習部211は、取得した投稿情報を学習データとして学習した機械学習モデルを生成し(S812)、生成した機械学習モデルを当該監視対象アカウントの定常状態モデル212として記憶する(S813)。その後、処理は図7のS711に戻る。
図9は、図7に示した異常有無判定処理S740を説明するフローチャートである。同図に示すように、まず、異常投稿判定部213が、当該監視対象アカウントの定常状態モデル212を取得する(S911)。続いて、異常投稿判定部213は、新たな投稿情報を定常状態モデル212に適用し、新たな投稿情報が異常な内容を含むか否かを判定する(S912)。その後、判定結果を戻り値(新たな投稿情報が異常な内容を含む場合は「異常」が、含まない場合は「定常」が設定される。)として、処理は図7のS745に進む。
図7に戻り、S745では、情報分析部200は、異常有無判定処理S740の判定結果(戻り値)が「異常」であるか否かを確認する。判定結果が「異常」である場合(S745:YES)、情報分析部200は、関連アカウントを取得する処理(以下、「関連アカウント特定処理S750」と称する。)を実行する。一方、判定結果が「定常」である場合(S745:NO)、情報分析部200は、新たな投稿情報を学習データとして定常状態モデル212を更新する処理(以下、「定常状態モデル更新処理S760」と称する。)を行う。これにより定常状態モデル212が最新の投稿を反映した内容に更新される。定常状態モデル更新処理S760の詳細については後述する。
図10は、図7の関連アカウント特定処理S750を説明するフローチャートである。同図に示すように、まず、情報分析部200のクエリ生成部214が、異常投稿に基づきクエリを生成する(S1011)。
続いて、情報分析部200の類似投稿検索部215が、生成されたクエリを投稿情報TBL1130に適用して投稿情報を検索し、検索された投稿情報を投稿したアカウントを候補アカウントとして特定する(S1012)。
続いて、情報分析部200のフィルタ処理部216が、当該異常投稿を投稿した監視対象アカウントの全ての投稿情報の投稿日時を、投稿情報TBL1130から取得する(S1013)。
続いて、フィルタ処理部216が、候補アカウントから、S1013で取得した監視対象アカウントによる投稿情報の投稿日時と同じ日時に投稿されている投稿情報に基づくアカウントを除外したものを関連アカウントとして特定する(S1014)。
続いて、フィルタ処理部216が、関連アカウントを、通知部と結果通知部に入力する(S1015)。その後、処理は図7のS755に進む。
図7に戻り、S755では、通知部217が、入力された関連アカウントに基づき異常検出通知画面510を生成して管理者端末2に送信する。また、結果通知部218が、入力された関連アカウントに基づき関連アカウント提示画面520を生成して管理者端末2に送信する。管理者端末2は、異常検出通知画面510及び関連アカウント提示画面520を受信して当該画面を表示する。その後、処理はS711に戻る。
図11は、定常状態モデル更新処理S760を説明するフローチャートである。同図に
示すように、まず、定常状態学習部211が、当該監視対象アカウントの定常状態モデル212を取得する(S1111)。続いて、定常状態学習部211は、新たな投稿情報を学習データとして、取得した定常状態モデル212を再学習する(S1112)。その後、処理は図7のS711に戻る。
以上に説明したように、アカウント分析システム1は、監視対象アカウントによる投稿(投稿情報)の定常状態を学習した定常状態モデルを用いて監視対象アカウントが行った新たな投稿情報が異常投稿であるか否かを監視し、異常投稿を検出した場合、当該異常投稿の内容に基づくクエリを生成して投稿情報TBL1130を検索して異常投稿と内容が類似する投稿情報を検索し、検索された投稿情報を投稿したアカウントを監視対象アカウントの使用者が関与する他のアカウントの候補として特定するので、監視対象アカウントの使用者が関連する他のアカウントを効率よく特定することができる。
また、アカウント分析システム1は、候補として特定したアカウントのうち、監視対象アカウントの使用者と可能性の低いアカウントを除外したものを関連アカウントとして特定するので、監視対象アカウントの使用者と関連する他のアカウントを高い精度で特定することができる。
また、アカウント分析システム1は、異常投稿を検知した旨や、異常投稿に基づき特定した関連アカウントに関する情報をユーザに提示するので、ユーザは、これらの情報を利用して違法行為者に関する情報を効率よく収集することができる。
[第2実施形態]
図12に、第2実施形態として説明するアカウント分析システム1の概略的な構成(機能ブロック図)を示している。第2実施形態のアカウント分析システム1は、情報収集部100の構成が第1実施形態のアカウント分析システム1と一部相違する。また、第2実施形態のアカウント分析システム1は、監視対象決定部150を備える。尚、第2実施形態の情報分析部200の構成は、第1実施形態のアカウント分析システム1の情報分析部200と同様である。以下、第1実施形態との相違点を中心として説明する。
第1実施形態では、情報収集部100が、管理者端末2から監視対象アカウントの指定を受け付けていたが、第2実施形態では、管理者端末2を介してユーザから受け付けた監視対象アカウントに基づき監視対象決定部150が監視対象アカウントを追加する。
同図に示すように、第2実施形態の情報収集部100は、管理部111、クローラ部112、投稿情報DB113、アカウント情報生成部116、及びアカウント情報DB117の各機能を備える。
第1実施形態と同様、管理部111は、管理者端末2から投稿情報の取得先のSNSサイト3に関する情報の設定を受け付け、受け付けた投稿情報の取得先のSNSサイト3に関する情報をクローラ部112に入力する。また、第1実施形態と同様、クローラ部112は、管理部111から入力された投稿情報の取得先のSNSサイト3に随時(数時間ごと、一日ごと等、予め設定された時間間隔等)アクセスして投稿情報を取得し、取得した投稿情報を投稿情報DB113に入力し、投稿情報DB113は、入力された投稿情報を、投稿情報TBL1130に管理(登録)する。
アカウント情報生成部116は、投稿情報TBL1130に登録されている投稿情報のアカウントの情報(以下、「アカウント情報」と称する。)をアカウント情報DB117に入力する。アカウント情報は、投稿情報TBL1130に登録されている投稿情報の内容や、同じアカウントにより投稿された複数の投稿情報について統計処理を施すことによ
り取得される情報等を含む。アカウント情報DB117は、アカウント情報生成部116から入力された情報をテーブル(以下、「アカウント情報TBL1170」と称する。)に管理(登録)する。
図13に、アカウント情報TBL1170の一例を示す。同図に示すように、例示するアカウント情報TBL1170は、アカウントID1171、ユーザ名1172、投稿数1173、平均投稿文字数1174、画像添付割合1175、主要投稿時間帯1176、主要投稿曜日1177等の項目を含む一つ以上のエントリ(レコード)で構成される。アカウント情報TBL1170の一つのエントリは一つのアカウントに対応している。
上記項目のうち、アカウントID1171には、投稿情報TBL1130の投稿情報から取得されるアカウントIDが設定される。ユーザ名1172には、投稿情報TBL1130の投稿情報から取得されるユーザ名が設定される。投稿数1173には、投稿情報TBL1130における当該アカウントの投稿数が設定される。平均投稿文字数1174には、当該アカウントを使用して行われた投稿の平均文字数が設定される。画像添付割合1175には、投稿情報TBL1130に管理されている当該アカウントを使用して行われた投稿(投稿情報)のうち、画像が添付されていた投稿の割合が設定される。主要投稿時間帯1176には、投稿情報TBL1130に管理されている当該アカウントを使用して行われた投稿がされた主な時間帯(例えば、平均投稿数が最大の時間帯)が設定される。主要投稿曜日1177には、投稿情報TBL1130に管理されている当該アカウントを使用して行われた投稿がされた主な曜日(例えば、平均投稿数が最大の曜日)が設定される。
図12に戻り、同図に示すように、監視対象決定部150は、監視対象アカウント受付部151、監視対象アカウント取得部152、及び監視対象アカウント決定部153の各機能を有する。
監視対象アカウント受付部151は、管理者端末2から、監視対象アカウントの入力を受け付ける。ユーザは、例えば、既に知っている違法行為者のアカウントを監視対象アカウントとして入力する。尚、本実施形態では、このように監視対象アカウントをユーザから受け付けるが、監視対象決定部150は他の方法で監視対象アカウントを取得してもよい。
監視対象アカウント取得部152は、受け付けた監視対象アカウントについてアカウント情報TBL1170から取得されるアカウント情報に類似するアカウント情報のアカウント(以下、「類似アカウント」と称する。)をアカウント情報TBL1170から取得する。尚、監視対象アカウント取得部152は、両者が類似するか否かの判定を、例えば、アカウント情報の各項目の値の差の合計が予め設定された閾値以下であるか否かに基づき行う。
監視対象アカウント決定部153は、監視対象アカウント受付部151がユーザから受け付けた監視対象アカウントに類似アカウントを追加したものを監視対象アカウントとして決定し、決定した監視対処アカウントを情報分析部200の定常状態学習部211に入力する。
図14は、監視対象決定部150が監視対象アカウントの決定に際して行う処理(以下、「監視対象アカウント決定処理S1400」と称する。)を説明するフローチャートである。
同図に示すように、まず、監視対象アカウント受付部151が、管理者端末2を介して
ユーザから監視対象アカウントの入力を受け付ける(S1411)。
続いて、監視対象アカウント取得部152が、受け付けた監視対象アカウントのアカウント情報をアカウント情報TBL1170から取得する(S1412)。
続いて、監視対象アカウント取得部152は、アカウント情報TBL1170から類似アカウントを取得する(S1413)。
続いて、監視対象アカウント決定部153が、監視対象アカウント受付部151がユーザから受け付けた監視対象アカウントに類似アカウントを追加したものを監視対象アカウントとして決定し、決定した監視対象アカウントを情報分析部200の定常状態学習部211に入力する(S1414)。
図15は、監視対象アカウントをユーザから受け付ける際や決定した(拡張後の)監視対象アカウントをユーザに提示する際に管理者端末2がユーザに提示する画面(以下、「監視対象アカウント入力画面1500」と称する。)の一例である。監視対象アカウント入力画面1500は、例えば、監視対象決定部150により生成され管理者端末2に送信される。
例示する監視対象アカウント入力画面1500は、監視対象アカウントの入力欄1510、及び監視対象アカウントのアカウントIDの表示欄1521、及び類似アカウントの表示欄1522を有する。ユーザは、監視対象アカウントの入力欄1510に監視対象アカウントのアカウントIDを入力して追加ボタン1511を操作する。類似アカウントの表示欄1522には、ユーザが入力した監視対象アカウントの類似アカウントのアカウントIDが表示される。
以上のように、第2実施形態のアカウント分析システム1では、監視対象決定部150が、ユーザから受け付けた監視対象アカウントに自動的に類似アカウントを追加するので、例えば、ユーザが事前に知っているアカウントに、更に同様の違法行為を実施する別の違法行為者が使用している可能性の高いアカウントが監視対象として追加され、ユーザは、違法行為者が使用している他のアカウントの探索を効率よく行うことができる。
以上、本発明の一実施形態について説明したが、本発明は上記の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、上記の実施形態は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、上記実施形態の構成の一部について、他の構成の追加や削除、置換をすることが可能であり、例えば、アカウント分析システム1が管理者端末2としても機能するように構成してもよい。
また、上記の各構成、機能部、処理部、処理手段等は、それらの一部又は全部を、例えば、集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録装置、I
Cカード、SDカード、DVD等の記録媒体に置くことができる。
以上に説明した各情報処理装置の各種機能部、各種処理部、各種データベースの配置形態は一例に過ぎない。各種機能部、各種処理部、各種データベースの配置形態は、これらの装置が備えるハードウェアやソフトウェアの性能、処理効率、通信効率等の観点から最
適な配置形態に変更し得る。
前述した各種のデータを格納するデータベースの構成(スキーマ(Schema)等)は、リソースの効率的な利用、処理効率向上、アクセス効率向上、検索効率向上等の観点から柔軟に変更し得る。
1 アカウント分析システム、3 SNSサイト、5 通信ネットワーク、10 アカウント分析装置、100 情報収集部、111 管理部、112 クローラ部、113 投稿情報DB、1130 投稿情報TBL、114 アカウント情報更新部、115 アカウント情報DB、116 アカウント情報生成部、117 アカウント情報DB、1150 アカウント情報TBL、1170 アカウント情報TBL、150 監視対象決定部、151 監視対象アカウント受付部、152 監視対象アカウント取得部、153 監視対象アカウント決定部、200 情報分析部、211 定常状態学習部、212 定常状態モデル212、213 異常投稿判定部、214 クエリ生成部、215 類似投稿検索部、216 フィルタ処理部、217 通知部、218 結果通知部、S700 アカウント分析処理、S720 定常状態モデル生成処理、S740 異常有無判定処理、S750 関連アカウント特定処理、S760 定常状態モデル更新処理、S1400 監視対象アカウント決定処理

Claims (15)

  1. 情報処理装置を用いて構成され、
    SNSサイトから随時取得される投稿情報を蓄積して管理する投稿情報データベースと、
    前記投稿情報に基づき、監視対象アカウントの投稿情報の定常状態を学習した機械学習モデルである定常状態モデルを生成する定常状態学習部と、
    新たに取得された前記投稿情報が異常な内容を含む異常投稿であるか否かを前記定常状態モデルを用いて判定する異常投稿判定部と、
    前記異常投稿に基づき、前記投稿情報データベースに蓄積されている前記投稿情報の検索に用いるクエリを生成するクエリ生成部と、
    前記クエリを前記投稿情報データベースに適用することにより検索される前記投稿情報を投稿したアカウントを、前記監視対象アカウントの使用者と関連する候補アカウントとして特定する類似投稿検索部と、
    を備える、アカウント分析システム。
  2. 請求項1に記載のアカウント分析システムであって、
    前記候補アカウントから、前記投稿情報データベースから取得される前記監視対象アカウントの投稿情報の投稿日時と同じ日時に投稿されている、前記クエリにより検索された投稿情報のアカウントを除外して得られるアカウントを、前記監視対象アカウントの使用者が使用する他のアカウントである関連アカウントとして特定するフィルタ処理部、
    を更に備える、アカウント分析システム。
  3. 請求項1に記載のアカウント分析システムであって、
    前記異常投稿判定部が、新たに取得された前記投稿情報が前記異常投稿であると判定した場合に、前記異常投稿を検知した旨を示す情報を出力する通知部、
    を更に備える、アカウント分析システム。
  4. 請求項2に記載のアカウント分析システムであって、
    前記関連アカウントに関する情報を出力する結果通知部、
    を更に備える、アカウント分析システム。
  5. 請求項1に記載のアカウント分析システムであって、
    前記監視対象アカウントを受け付けるユーザインタフェースを提供する管理部、
    を更に備える、アカウント分析システム。
  6. 請求項1に記載のアカウント分析システムであって、
    前記投稿情報データベースに蓄積されている前記投稿情報に基づき、前記投稿情報のアカウントの特徴を示す情報であるアカウント情報を生成するアカウント情報生成部と、
    前記アカウント情報を管理するアカウント情報データベースと、
    前記監視対象アカウントの入力を受け付ける監視対象アカウント受付部と、
    受け付けた前記監視対象アカウントの前記アカウント情報に類似するアカウント情報のアカウントである類似アカウントを前記アカウント情報データベースから取得し、取得した前記類似アカウントを前記監視対象アカウントに追加する監視対象アカウント決定部と、
    を更に備える、アカウント分析システム。
  7. 請求項6に記載のアカウント分析システムであって、
    前記監視対象アカウントを受け付けるとともに、受け付けた前記監視対象アカウントに対応する前記類似アカウントを提示するユーザインタフェースを提供する、
    アカウント分析システム。
  8. 請求項1に記載のアカウント分析システムであって、
    前記SNSサイトにアクセスして前記投稿情報を収集するクローラ部、
    を更に備える、アカウント分析システム。
  9. 請求項1に記載のアカウント分析システムであって、
    前記定常状態モデルは、オートエンコーダを用いた時系列データの異常検知の仕組みにより生成される、
    アカウント分析システム。
  10. 情報処理装置が、
    SNSサイトから随時取得される投稿情報を投稿情報データベースに蓄積して管理するステップと、
    前記投稿情報に基づき、監視対象アカウントの投稿情報の定常状態を学習した機械学習モデルである定常状態モデルを生成するステップと、
    新たに取得された前記投稿情報が異常な内容を含む異常投稿であるか否かを前記定常状態モデルを用いて判定するステップと、
    前記異常投稿に基づき、前記投稿情報データベースに蓄積されている前記投稿情報の検索に用いるクエリを生成するステップと、
    前記クエリを前記投稿情報データベースに適用することにより検索される前記投稿情報を投稿したアカウントを、前記監視対象アカウントの使用者と関連する候補アカウントとして特定するステップと、
    を実行する、アカウント分析方法。
  11. 請求項10に記載のアカウント分析方法であって、
    前記情報処理装置が、前記候補アカウントから、前記投稿情報データベースから取得される前記監視対象アカウントの投稿情報の投稿日時と同じ日時に投稿されている、前記クエリにより検索された投稿情報のアカウントを除外して得られるアカウントを、前記監視対象アカウントの使用者が関与する他のアカウントである関連アカウントとして特定するステップ、
    を更に実行する、アカウント分析方法。
  12. 請求項10に記載のアカウント分析方法であって、
    前記情報処理装置が、新たに取得された前記投稿情報が前記異常投稿であると判定した場合に、前記異常投稿を検知した旨を示す情報を出力するステップ、 を更に実行する、アカウント分析方法。
  13. 請求項11に記載のアカウント分析方法であって、
    前記情報処理装置が、前記関連アカウントに関する情報を出力するステップ、を更に実行する、アカウント分析方法。
  14. 請求項10に記載のアカウント分析方法であって、
    前記情報処理装置が、前記監視対象アカウントを受け付けるユーザインタフェースを提供するステップ
    を更に実行する、アカウント分析方法。
  15. 請求項10に記載のアカウント分析方法であって、
    前記情報処理装置が、
    前記投稿情報データベースに蓄積されている前記投稿情報に基づき、前記投稿情報のア
    カウントの特徴を示す情報であるアカウント情報を生成するステップと、
    前記アカウント情報をアカウント情報データベースに管理するステップと、
    前記監視対象アカウントの入力を受け付けるステップと、
    受け付けた前記監視対象アカウントの前記アカウント情報に類似するアカウント情報のアカウントである類似アカウントを前記アカウント情報データベースから取得し、取得した前記類似アカウントを前記監視対象アカウントに追加するステップと、
    を更に実行する、アカウント分析方法。
JP2020202445A 2020-12-07 2020-12-07 アカウント分析システム、及びアカウント分析方法 Active JP6857775B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020202445A JP6857775B1 (ja) 2020-12-07 2020-12-07 アカウント分析システム、及びアカウント分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020202445A JP6857775B1 (ja) 2020-12-07 2020-12-07 アカウント分析システム、及びアカウント分析方法

Publications (2)

Publication Number Publication Date
JP6857775B1 true JP6857775B1 (ja) 2021-04-14
JP2022090209A JP2022090209A (ja) 2022-06-17

Family

ID=75378004

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020202445A Active JP6857775B1 (ja) 2020-12-07 2020-12-07 アカウント分析システム、及びアカウント分析方法

Country Status (1)

Country Link
JP (1) JP6857775B1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104572765A (zh) * 2013-10-25 2015-04-29 西安群丰电子信息科技有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
JP2016006583A (ja) * 2014-06-20 2016-01-14 株式会社エヌ・ティ・ティ・データ ソーシャルネットワークサービスにおけるノイズ投稿の分類方法およびシステム
JP2016181062A (ja) * 2015-03-23 2016-10-13 Kddi株式会社 投稿文から投稿者のプロフィール項目を分析する投稿者分析装置、プログラム及び方法
JP2018037076A (ja) * 2016-08-25 2018-03-08 株式会社ピープルコミュニケーションズ Snsポータルシステム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104572765A (zh) * 2013-10-25 2015-04-29 西安群丰电子信息科技有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
JP2016006583A (ja) * 2014-06-20 2016-01-14 株式会社エヌ・ティ・ティ・データ ソーシャルネットワークサービスにおけるノイズ投稿の分類方法およびシステム
JP2016181062A (ja) * 2015-03-23 2016-10-13 Kddi株式会社 投稿文から投稿者のプロフィール項目を分析する投稿者分析装置、プログラム及び方法
JP2018037076A (ja) * 2016-08-25 2018-03-08 株式会社ピープルコミュニケーションズ Snsポータルシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
吉國 綺乃: "SNSの投稿内容に含まれる地域情報を用いたアカウント到達可能性算出モデルの検討", 第6回データ工学と情報マネジメントに関するフォーラム (第12回日本データベース学会年次大会) [O, JPN6021008236, 3 May 2014 (2014-05-03), JP, ISSN: 0004462009 *

Also Published As

Publication number Publication date
JP2022090209A (ja) 2022-06-17

Similar Documents

Publication Publication Date Title
US11580104B2 (en) Method, apparatus, device, and storage medium for intention recommendation
US10055476B2 (en) Fixed phrase detection for search
US20120330959A1 (en) Method and Apparatus for Assessing a Person's Security Risk
WO2021068547A1 (zh) 日志模板提取方法及装置
CA2919878C (en) Refining search query results
US11113317B2 (en) Generating parsing rules for log messages
US20180285362A1 (en) Scoring mechanism for discovery of extremist content
CN111913860B (zh) 一种操作行为分析方法及装置
KR20120047632A (ko) 상황 인지 장치 및 방법
CN106055546A (zh) 基于Lucene的光盘库全文检索系统
CN111383072A (zh) 一种用户信用评分方法、存储介质及服务器
KR20190109628A (ko) 개인화된 기사 컨텐츠 제공 방법 및 장치
JP6857775B1 (ja) アカウント分析システム、及びアカウント分析方法
JP2018005633A (ja) 関連コンテンツ抽出装置、関連コンテンツ抽出方法及び関連コンテンツ抽出プログラム
KR102025813B1 (ko) 사건 흐름 정보를 제공하기 위한 연대순 정보 기반 큐레이션 장치 및 그것의 제어방법
KR101147508B1 (ko) 검색식 추천 장치 및 방법
CN104951869A (zh) 一种基于工作流的舆情监控方法及装置
KR20160033563A (ko) 데이터베이스 구축 방법, 이를 수행하기 위한 기록매체
JP7488207B2 (ja) 将来事象推定システム、および将来事象推定方法
JP5334214B2 (ja) 組織内ソーシャルマップ作成システム及び組織内ソーシャルマップ作成方法
US11829431B2 (en) System and method for analyzing, organizing, and presenting data stored on a mobile communication device
US10296990B2 (en) Verifying compliance of a land parcel to an approved usage
US20240104303A1 (en) Research viewpoint presentation system and research viewpoint presentation method
US10891338B1 (en) Systems and methods for providing information
Hegde et al. Fake News Detection in Twitter

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201207

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20201217

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20210218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210322

R150 Certificate of patent or registration of utility model

Ref document number: 6857775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150