JP2009271573A - 情報処理システム、情報処理装置、情報処理方法およびプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2009271573A
JP2009271573A JP2008118677A JP2008118677A JP2009271573A JP 2009271573 A JP2009271573 A JP 2009271573A JP 2008118677 A JP2008118677 A JP 2008118677A JP 2008118677 A JP2008118677 A JP 2008118677A JP 2009271573 A JP2009271573 A JP 2009271573A
Authority
JP
Japan
Prior art keywords
attribute
unit
document data
document
semantic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008118677A
Other languages
English (en)
Other versions
JP5153443B2 (ja
Inventor
Iwao Inagaki
巌 稲垣
Takuma Murakami
拓真 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Priority to JP2008118677A priority Critical patent/JP5153443B2/ja
Publication of JP2009271573A publication Critical patent/JP2009271573A/ja
Application granted granted Critical
Publication of JP5153443B2 publication Critical patent/JP5153443B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Machine Translation (AREA)
  • Document Processing Apparatus (AREA)

Abstract

【課題】自然言語解析処理を用いたアクセス制御を実現すること。
【解決手段】本発明の情報処理システム100は、文書データを格納する文書格納部50と、文書データのテキストに含まれる意味単位に対し、属性を付与する解析部52と、文書データの意味単位と、該意味単位に付与された属性とを対応づけて格納する属性インデックス格納部(66,68)と、属性に関連付けられた意味単位を含む情報に対する、アクセス主体のアクセス権限を定義付ける権限定義データを格納する権限定義格納部76、権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた属性に応じて、アクセス主体によるアクセスの可否を判定するアクセス制御部72と、文書データへのアクセス照会の入力に応答して、アクセス制御部の判定に従った照会結果を出力する入出力部74とを含む。
【選択図】図3

Description

本発明は、情報に対するアクセス制御技術に関し、より詳細には、自然言語解析処理を用いたアクセス制御に関する。
企業内には、コール・センターのコンタクト履歴、故障報告、品質情報、営業日誌、アンケートなど、種々のテキスト情報が存在する。近年、このようなテキスト情報を有効に活用し、新たな価値を生み出すことの重要性が認識されている。例えば、上記コール・センターの例では、寄せられた「お客様の声」を分析し、問題の早期発見やお客様満足度の向上を図りたいという要望がある。また、近年、コンプライアンスの観点から、メールなどを含む全ての電子データを蓄積および管理するとともに、監査の要求などがあった場合に、非定型なテキスト情報からも、必要な情報を迅速に取り出すことができるような仕組みも求められている。
上述したように、種々の場面において、テキスト情報を活用することの重要性が高まる一方、テキスト情報には、お客様の個人情報、企業内の機密情報など、秘匿すべき情報が含まれる場合がある。このような場合、情報にアクセスできるユーザを制限しなければならない。しかしながら、文書内のテキスト情報に秘匿すべき情報が含まれるからといって、文書に対するアクセスを制限した場合には、文書に含まれる他の開示しても良いテキスト情報を有効に活用できない場面が生じる。例えば、お客様からの障害報告に個人情報が含まれていた場合、個人情報を保護するために文書ファイルへのアクセスを制限すると、ごく限られたユーザしか「お客様の声」などの他の有用な情報を参照することができず、文書中に埋もれた情報資源を有効に活用する機会が失われてしまう可能性があった。
情報へのアクセス制御という観点では、リレーショナル・データベース(以下、RDBとして参照する)に蓄積される構造化情報であれば、RDBのカラム単位でのアクセス制御も可能であり、ある程度、柔軟かつきめ細やかなアクセス制御が可能であるといえる。しかしながら、企業内に存在する情報の大部分を占めるテキスト情報といった非構造化情報は、開示できる情報と秘匿すべき情報が混在するため、従来では、単純な分類に基づく文書単位でのアクセス制御となっていた。
例えば、特開2006−209649号公報(特許文献1)は、大量の電子文書から機密情報を含む文書を自動的に検出できるようにすることを目的として、格納された文書を参照し、その文書を、ヘッダ、本文、フッタ等の部分領域に分割し、部分領域毎に、部分領域に応じた特徴定義辞書を参照して、部分領域から特徴要素を抽出し、その部分領域が分類され得る機密情報カテゴリの候補を指定し、候補となった機密情報カテゴリ毎に、カテゴリに応じた特徴要素の配置状況を定量的に評価し、その部分領域がどの機密情報カテゴリに分類されるのかを判定し、各部分領域が分類された機密情報カテゴリと、各機密情報カテゴリの重要度とに基づいて、文書がどの機密情報カテゴリに分類されるのかを判定し、また、その文書の重要度を決定する機密文書検索システムを開示している。
テキスト情報に含まれる秘匿すべき情報を保護する技術としては、特開2006−221560号公報(特許文献2)は、文書データを構文解析して個人情報など秘匿すべき特定の情報を抽出し、抽出した個人情報各々を当該個人情報とは異なる適当なデータに置き換えることによって、個人情報などの秘匿すべき情報
をマスクする技術を開示している。
また、アクセス制限された文書に含まれる情報を活用する技術として、特開2000−47922号公報(特許文献3)は、サーバの管理下にある実質的な内容を有する実体情報にアクセスしようとするユーザが、その実体情報を開示すべき対象でない場合にも、該実体情報を特定するための付随的な内容を有する情報をユーザに開示する手段を備える情報提供方式を開示している。特許文献3に開示される技術によれば、実質的な内容を有する実体情報の開示対象者でないとされたユーザであっても、どのような実体情報が存在するかを知ることができるようになる。
特開2006−209649号公報 特開2006−221560号公報 特開2000− 47922号公報
上記特許文献1に開示される技術は、比較的精度良く機密文書を検出できるよう文書の分類法に工夫を施しているといえる。しかしながら、特許文献1の技術は、文書単位でアクセス制御するものであり、機密文書として分類された文書は、その文書中に開示しても良い内容を含んでいたとしても、権限を有さないユーザは、全くアクセスすることができない。したがって、依然として、文書中に埋もれた情報資源を有効に活用する機会が失われてしまう可能性があった。
また、上記特許文献2に開示される技術は、秘匿すべき情報の抽出方法に工夫を施しているといえる。しかしながら、特許文献2の技術は、個人情報など秘匿すべき情報を異なるデータに置換する技術であり、マスク処理の対象は静的に決定され、また、ユーザに応じて柔軟に情報に対するアクセス制御を実現するものではない。
また、上記特許文献3の技術は、実体情報の開示対象者でないとされたユーザであっても、どのような実体情報が存在するかを知ることを可能としているが、該実体情報を特定するための極めて限られた付随的な内容の情報のみを開示するものであり、依然として、情報資源の有効な活用という観点から充分なものではなかった。
また、開示できる情報と秘匿すべき情報は、その情報にアクセスしようとするユーザの役割など以外にも、その情報の文脈上の位置づけ、状況に応じて変化する情報の重要性などの経時的な要因によっても変わってくる。例えば、同じ個人情報であっても、賞賛、苦情、質問など、個人情報に係る文章の意味内容によっても、開示してもよい場合とそうでない場合がある。
また、リピータやクレーマなど、統計的処理の結果導き出される情報の属性によっても開示すべき情報が変化する場合がある。また、ユーザの増加にともなって、多種多様なユーザがテキスト情報にアクセスするようになり、ユーザの多様な属性に応じて柔軟にアクセス権限を判断することが求められている。このように、非構造化情報であるテキスト情報に対して、柔軟かつ、きめ細やかなアクセス制御を実現する技術が望まれていた。
本発明は、上記問題点に鑑みてなされたものであり、本発明は、非構造化情報であるテキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位を含む情報に対し、アクセス主体に定義された権限に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
また本発明は、テキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位を含む情報につき、該意味単位が表現する意味内容に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
さらに、本発明は、テキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位の情報につき、統計処理により導き出される経時的な変化に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
本発明は、上記従来技術の不都合に鑑みてなされたものであり、本発明では、文書格納部に格納された文書データのテキストに含まれる意味単位に対し、解析により属性を付与し、文書データの意味単位と、該意味単位に付与された属性とを対応づけるインデックスとして格納する。また、属性に関連付けられた意味単位を含む情報に対するアクセス主体のアクセス権限を定義付け、権限定義データとして格納する。文書データへのアクセス照会の入力があると、権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた属性に応じて、アクセス主体によるアクセスの可否を判定する。そして、アクセス制御部による判定に従った照会結果を照会元に出力する。
上記構成により、文書データ単位のアクセス制御だけでなく、文書データ内のテキストに含まれる種々の粒度を有する意味単位で、動的かつ、きめ細やかなアクセス制御が実現され、もって、情報資源を有効に活用することが可能となる。さらに、文書データ内の意味単位を含む情報に対するアクセスの可否は、アクセス主体の権限を定義付ける権限定義データを参照して、解析により該意味単位に関連付けられた属性に応じて判定されるため、アクセス主体、および該意味単位が表現する意味内容に応じた、柔軟なアクセス制御が可能となる。なお、意味単位に関連付けられた属性は、当該意味単位に直接対応付けられた属性、当該意味単位を含有する他の単位に対応付けられた属性、当該意味単位が含んでいる他の意味単位に対応付けられた属性とすることができる。
本発明では、さらに、意味単位に対し、統計解析処理によって算出された統計値を示す属性をさらに付与することができる。統計解析により導きだされる属性を用いて、各意味単位へのアクセスが動的に制御できるため、経時的な要因を考慮した柔軟なアクセス制御が可能となる。
また本発明では、文書データと、該文書データに対して付された属性とをさらに対応付けて格納し、文書データに付与された属性に応じて、さらに文書データ自体に対するアクセスの可否を判定することができる。これにより、文書データに対する一定の保護を保ちつつ、文書データ内の開示しても良い情報を、より広い範囲に開示することができ、もって、最大限に情報資源を活用する可能性が開かれる。さらに本発明では、アクセス制御部が閲覧不可と判定した意味単位を含む情報を文書データから削除または文書データにマスクし、そのデータを照会結果として出力することができる。
さらに本発明では、文書格納部から文書データを読み出して、テキストを取得し、辞書を用いた自然言語解析処理により、該テキストから意味単位を抽出して、各意味単位に属性を付与することができる。さらに本発明では、各々の意味単位は、語、句、節、文、および複数文からなる群から選択された粒度を有することができる。この構成により、文書データ内のテキストに含まれる、語、句、節、文、および複数文の言語上の意味レベルでの粒度の細かいアクセス制御が実現される。
以下、本発明について実施形態をもって説明するが、本発明は、後述する実施形態に限定されるものではない。なお、以下の実施形態では、情報に対するアクセスを制御する情報処理システムの一例として、文書内の情報に対する閲覧を制御する文書閲覧システムを例に説明する。
図1は、本実施形態の文書閲覧システム100の概略図である。図1に示す文書閲覧システム100は、複数のクライアント・コンピュータ(以下、クライアントとして参照する。)102a〜cと、クライアント102からの文書閲覧の照会を処理するサーバ・コンピュータ(以下、サーバとして参照する。)104とを含んで構成される。
クライアント102と、サーバ104とは、ネットワーク108を介して相互接続されている。本実施形態では、ネットワーク108は、イーサネット(登録商標)やTCP/IPなどのトランザクション・プロトコルによるLAN(Local Area Network)や、VPN(Virtual Private Network)や専用線を使用して接続されるWAN(Wide Area Network)などとして構成することができるが、特に限定されるものではない。クライアント102は、ネットワーク108に接続されるインターネット114を介してサーバ104に接続することもできる。
サーバ104は、CGI(Common Gateway Interface)、SSI(Server Side Include)、サーブレット、ウェブ・アプリケーションなどのサーバ・プログラムを実装して構成することができ、HTTPプロトコルを使用して、クライアント102からの文書閲覧の照会を処理し、クライアント102に照会結果を返す。クライアント102は、ウェブ・ブラウザ、プラグインなどを実装して構成することができ、文書閲覧の照会をサーバ104に対して行い、サーバ104から取得される照会結果をディスプレイ画面上に表示する。
サーバ104は、文書データと、インデックスと、ユーザに関する情報(以下、ユーザ情報として参照する。)と、辞書データとを格納するデータ格納部106を含んで構成される。上記文書データは、少なくともテキスト情報を含み、より具体的な例としては、コール・センターにおいてオペレータによって自由形式にて入力された問い合わせ、苦情、お褒めの言葉、要望、障害報告などを含むコンタクト情報や、電子メールシステムで交換される電子メールのメッセージなど、非定型なテキスト情報を含むことができる。また文書データは、例えば、プレーン・テキスト、マルチスタイル・テキストなどのドキュメント、OCR文字列をメタデータとして含むイメージなどとして、ファイルシステムやデータベース上に、コンピュータがアクセス可能なフォーマットで格納される。
サーバ104は、文書データを閲覧可能に登録する場合、文書データに含まれるテキスト情報に対して、辞書データを参照して、形態素解析、係り受け解析などの言語解析処理を適用する。サーバ104は、言語解析処理を適用することにより、文書に含まれる特定の単語が抽出され、閲覧制御に用いるための種々の属性を文書データにタグ付けするとともに、テキスト情報に含まれる語、句、節、文、複数文(以下、まとまった意味を構成する文および複数の文を、文章として参照する。)、種々の粒度を有する意味単位に対しても属性をタグ付けする。サーバ104は、さらに、文書データに含まれる意味単位のインデックスを作成し、さらに統計解析法を実装することにより、意味単位の絶対的または相対的な出現頻度など統計値を算出し、意味単位に対し属性として付加する。
上記辞書データは、形態素解析や係り受け解析で用いる自然言語解析用の辞書の他、特定の用途に応じて、固有表現を抽出するための固有表現辞書、製品の名称、その分類、問題表現など、特定の内容のテキスト情報に現れる可能性のある表現を辞書化した種々の表現辞書を含むことができる。サーバ104は、表現辞書を参照して、文書データ自体および該文書データに含まれる文章を、苦情、賞賛、要望、障害報告、好評、不評などに分類し、文書データや文章に対し、属性として付与することができる。
上記ユーザ情報は、文書閲覧システム100の利用者のユーザに関する情報を登録し、ユーザ名、パスワード、ユーザの閲覧権限を定義付ける属性(以下、ユーザ属性として参照する)などを含む。ユーザ属性としては、例えば、部長、課長、スタッフといったユーザの役職・職位などの階位を示す属性、セールス部門、品質管理部門といったユーザの担当部門などの分野を示す属性、さらに、具体的な製品名といったユーザの担当製品などの項目を示す属性などを挙げることができる。
サーバ104は、クライアント102からの文書閲覧の照会を受信し、当該閲覧の主体であるユーザの閲覧権限の定義を参照し、照会のあった文書データに付された属性、該文書データのテキスト情報に含まれる各意味単位に付された属性とに従って、文書データ自体および該文書データ内の各文章情報について、閲覧の可否を動的に判定する。文書データ自体が閲覧不可と判定された場合には、その旨のエラーを閲覧データとして送信する。文書データ自体の閲覧が許可された場合であっても、その文書データ内の閲覧不可と判定された情報は、クライアント102が受信する閲覧データでは、削除またはマスクされることとなる。
以下、サーバ104のハードウェア構成について説明する。図2は、サーバ104のハードウェア構成の実施形態を示す。図2に示すサーバ104は、概ねパーソナル・コンピュータまたはワークステーションなどのコンピュータ装置34として構成されている。図2に示すコンピュータ装置34は、中央処理装置(CPU)12と、CPU12が使用するデータの高速アクセスを可能とするL1およびL2などのレベルを有するキャッシュ・メモリ14と、CPU12の処理を可能とするRAM、DRAMなどの固体メモリ素子から形成されるシステム・メモリ16とを備えている。
CPU12、キャッシュ・メモリ14、およびシステム・メモリ16は、システム・バス18を介して、他のデバイスまたはドライバ、例えば、グラフィックス・ドライバ20およびネットワーク・インタフェース・カード(NIC)22へと接続されている。グラフィックス・ドライバ20は、バスを介してディスプレイ24に接続されて、CPU12による処理結果をディスプレイ画面上に表示させている。また、NIC22は、物理層レベルおよびリンク層レベルでサーバ104を、TCP/IPなどの適切な通信プロトコルを使用するネットワーク108へと接続している。
システム・バス18には、さらにI/Oバス・ブリッジ26が接続されている。I/Oバス・ブリッジ26の下流側には、PCIなどのI/Oバス28を介して、IDE、ATA、ATAPI、シリアルATA、SCSI、USBなどにより、ハードディスクなどの記憶装置30が接続されている。記憶装置30は、上記文書データ、インデックス、ユーザ情報を格納するデータ格納部106の記憶領域を提供する。また、I/Oバス28には、USBなどのバスを介して、キーボードおよびマウスなどのポインティング・デバイスなどの入力装置32が接続されていて、オペレータによるユーザ情報の登録および変更、辞書データの生成およびメンテナンスをコンピュータ装置34に指令している。
コンピュータ装置34のCPU12としては、いかなるシングルコア・プロセッサまたはマルチコア・プロセッサを用いることができ、より具体的には、例えば、Xeon(登録商標)、Itanium(登録商標)、POWER5(登録商標)、POWER6(登録商標)、POWER PC(登録商標)などCISCまたはRISCチップなどを挙げることができる。
サーバ104は、WINDOWS(登録商標)200X、UNIX(登録商標)、LINUX(登録商標)などのオペレーティング・システムにより制御され、クライアント102からの文書閲覧の照会を処理し、クライアント102に照会結果を返すことができる限り、ウェブ・アプリケーション・サーバとして実装することもできし、分散コンピューティングのプロキシ・サーバとして実装することもできる。なお、クライアント102についても、図2と同様なハードウェア構成により実現することができる。
図3は、本実施形態のサーバ104のコンピュータ装置34上に実現される文書閲覧システム100の機能ブロック150を示す。図3に示す各機能部は、コンピュータ装置34のシステム・メモリ16上などにプログラムを展開し、プログラムを実行することにより、各ハードウェア資源を動作制御することによって、サーバ104のコンピュータ装置34上に実現することができる。サーバ104は、NIC22などを含む通信処理部を備え、ネットワーク108を介して、クライアント102からの文書閲覧の照会を受領し、照会結果をクライアント102へ送信する。以下、サーバ104の機能を、各処理段階ごとに分けて、より詳細に説明する。
(1)文書データ登録
サーバ104は、文書データ格納部50を含んで構成される。文書データ格納部50は、記憶装置30上にデータベースまたはファイルシステムとして構成され、文書格納部としてコンピュータ装置34上に実現される。文書データ格納部50は、オペレータなどにより生成された非定型なテキスト情報を含む文書データを、順次蓄積してゆく。各文書データには、インデックス内で各文書データを一意に識別する文書識別値が割当てられる。この文書データ格納部50に蓄積される文書データが、本文書閲覧システム100において、クライアント102からの文書閲覧の照会に応答して提供される情報となる。
サーバ104は、さらに、自然言語解析部52と、形態素辞書格納部60と、係り受け辞書格納部62と、表現辞書格納部64とを含んで構成される。自然言語解析部52は、文書データ格納部50に蓄積されてゆく文書データに対し、順次、辞書格納部60,62,64の辞書データを参照しながら、自然言語解析処理を施して、閲覧可能とする登録処理を施す。自然言語解析部52は、CPU12の実行空間を提供するシステム・メモリ16などにプログラムを展開することにより、解析部としてコンピュータ装置34上に実現され、さらに、形態素解析部54、係り受け解析部56、属性付与部58のモジュールを備える。以下、自然言語解析部52の機能について、より詳細に説明する。
自然言語解析部52は、まず、文書データ格納部50」に格納された種々のデータ形式の文書データから、テキスト情報を取得する。より具体的には、自然言語解析部52は、HTML(HyperText Markup
Language)などのマルチスタイルテキストの文書データについては、書式などの修飾属性の除去処理などを施し、テキスト情報に変換する。また自然言語解析部52は、DOC形式、PDF(Portable
Document Format)形式などバイナリ形式のデータについても、適切な文書フィルタを使用してテキスト情報に変換する。自然言語解析部52が取扱可能なデータ形式は、特に限定されるものではなく、データ形式に応じた文書フィルタ・モジュールを備えることにより、種々の形式のデータからテキスト情報を抽出可能に構成することができる。
形態素解析部54は、抽出された文書データのテキスト情報に対し、形態素辞書格納部60が格納する文法規則や単語辞書などを含む形態素辞書データを参照しながら、形態素解析処理を施す。形態素解析処理により、テキスト情報は形態素ごとに切り出され、形態素の品詞などが同定され、付加される。図4は、自然言語解析部52による自然言語解析処理を、各処理により生成されるデータ構造とともに示す概略図である。図4(A)に示すテキスト情報200が形態素解析部54に入力されると、形態素解析部54は、図4(B)に示すような形態素解析結果210を出力する。図4(B)に示すように、形態素解析結果210は、テキスト情報から切り出された形態素につき、読み、原形、品詞の種類、活用の種類、活用形などを付加情報として含んでいる。なお、形態素解析法については、最長一致法、文節数最小法、コスト最小法など、如何なる手法を採用することができ、特に限定されるものではない。また、英語などの非膠着語では、文字列を切り出す処理では、必ずしも形態素解析を用いなくてもよい。形態素解析部54は、ひとつの文書データについての処理が完了すると、形態素解析結果210を記憶装置30やシステム・メモリ16上に一旦格納し、係り受け解析部56にデータを渡す。
以下、再び図3を参照して説明する。係り受け解析部56は、形態素解析結果210の入力を受けて、係り受け辞書格納部62が格納する係り受け辞書データを参照しながら、係り受け解析処理を施す。係り受け解析処理により、形態素解析処理により切り出された形態素から、ひとつの自立語またはひとつの自立語に付属語が接続した形式の文節が生成され、各文節間の係り受け関係、同格関係、並列関係が同定される。なお、係り受け解析法については、機械学習による統計的手法など、特定の言語に応じた如何なる手法を採用することができる。係り受け解析部56は、ひとつの文書データについての処理が完了すると、係り受け解析結果を記憶装置30やシステム・メモリ16上に一旦格納し、属性付与部58にデータを渡す。
属性付与部58は、係り受け解析結果の入力を受けて、さらに、表現辞書格納部64が格納する表現辞書データを参照しながら、テキスト情報に含まれる語、句、節、文章など、種々の粒度を有する意味単位に対して、各意味単位が表す意味内容、その分類を示す種々の属性(以下、意味属性として参照する。)をタグ付ける。意味属性としては、人名、地名、組織名、ハードウェアといった、固有表現にタグ付けされる属性の他、苦情、障害報告、質問、賞賛といった文章の意味内容を表す属性を挙げることができる。
さらに属性付与部58は、文書データ単位でも、表現辞書データを参照しながら、テキスト情報全体に含まれる表現に従って文書データを分類し、閲覧制御に用いるために、文書を分類する種々の属性(以下、文書属性として参照する。)をタグ付けることができる。文書属性としては、文書データが含む各意味単位に付された各意味属性を採用することができる。その他、「機密」、「Confidential」といった表現を有する文書データに対し付される機密文書である旨を示す意味属性や、「社外秘」、「部門外秘」、「関係者外秘」といった表現を有する文書データに対し付される開示範囲を示す意味属性、個人情報を含む文書データに対して付される個人情報を含む旨を示す意味属性などを挙げることができる。
上記表現辞書データは、特定の内容のテキスト情報に現れる可能性のある種々の表現を編纂した辞書データを含んで構成される。具体的な例を挙げると、製品名(例えば、「製品A」、「製品B」「製品C」)、その分類(例えば、「ハードウェア」または「ソフトウェア」)、問題表現(「動かない」、「止まる」、「バグる」、「起動しない」など)、「苦情」そのものを表す表現、「不平」や「不満」を表す表現など、特定の用途によるデータ特性などに応じて編纂された辞書として構成することができる。表現辞書データとしては、苦情、障害報告、質問、賞賛などの種々の内容について表現を予め辞書化したものを挙げることができるが、特に限定されるものではない。また、文章が言及している内容を分類する他、文章中の形容詞と名詞との係り受け関係などから、「不平」や「不満」の対象なども特定することができる。その他、表現辞書データとしては、機密文書、社外秘、部門外秘、関係者外秘の文書データを分類するための辞書を挙げることができる。
図4(C)は、係り受け解析部56および属性付与部58の処理により生成される自然言語解析結果のデータ構造を模式的に示す図である。図4(B)に示すような形態素解析結果210が与えられると、係り受け解析部56および属性付与部58は、図4(C)に示すような、各文節間の係り受け構造を規定する自然言語解析結果220を生成する。また、自然言語解析結果220では、固有表現が抽出され、「OS_A」や「USB」などの語に対し、それぞれ<OS>や<デバイス>といった分類を示す意味属性がタグ付けされ、さらに、第1文や第2文には、それぞれ、<質問>や<要望>といった文章の内容を示す意味属性がタグ付けされている。また、上記テキスト情報200を含む文書データについては、例えば、文書データが含む文章に付された<質問>および<要望>といった文章の意味属性が文書属性222として付与されている。
以下、再び図3を参照して説明する。サーバ104は、文書属性インデックス格納部66および意味単位属性インデックス格納部68を含んで構成される。文書属性インデックス格納部66および意味単位属性インデックス格納部68は、記憶装置30上にデータベースまたはファイルシステムとして構成され、統合的に属性インデックス格納部としてコンピュータ装置34上に実現される。属性付与部58は、属性のタグ付けが完了した後、さらに、生成された自然言語解析結果220に従って、文書データを識別する文書識別値と、文書データに付与した文書属性を対応付けるインデックス(以下、文書属性インデックスとして参照する。)を作成し、文書属性インデックス格納部66に格納する。
さらに、属性付与部58は、生成された自然言語解析結果220に従って、文書データを識別する文書識別値と、文書データに含まれる語、句、節、文章など種々の粒度を有する各意味単位と、各意味単位に対して付与された意味属性とを対応づけるインデックス(以下、意味単位インデックスとして参照する。)を作成し、意味単位属性インデックス格納部68に格納する。意味単位インデックス内では、各意味単位は、文書データ中での単語の出現位置によって、各意味単位の対応する位置範囲が定められ、対応付けられる。以上説明した機能により、文書データ格納部50に蓄積される文書データは、文書閲覧システム100において閲覧可能に登録される。
(2)統計処理
本実施形態の属性付与部58は、さらに、意味単位インデックスに登録された意味属性が付与された語、句などの意味単位につき、統計解析法を適用する。属性付与部58は、統計解析法により、文書データ格納部50に格納された文書データ群中の相対的または絶対的な出現頻度などの統計値を算出し、統計解析結果を示す属性をさらに付与することができる。なお、統計解析を適用する文書データの範囲は、蓄積された全文書データとすることができ、その他、文書データのタイムスタンプなどにより、任意の時間範囲でフィルタリングされた文書データ群とすることができる。
また属性付与部58は、予め設定されたスケジュールや、文書データの追加量等に応じて、適宜、統計値の更新を実行する。統計解析処理により意味単位に付された属性は、コンタクト履歴などの時系列的な文書データを蓄積する用途において、時期的状況の変化を反映した情報の重要度の指標として、文書閲覧の可否を判定する際に好適に用いることができる。
例えば、通常、文書データ中に出現するお客様といった個人名や住所などの個人情報は、特定範囲にのみ開示すべき秘匿情報である。しかしながら、頻繁に苦情を訴えるクレーマと判断される場合など、開示しても良い情報に変化することも考えられる。本実施形態の文書閲覧システム100では、例えば、苦情の属性が付与された文書データ群から、お客様個人名の出現回数を計数して、閾値回数以上計数されたお客様または出現頻度上位のお客様個人名などをクレーマとして同定することができる。
その他、品質管理部門に開示されるような障害報告は、特定の製品に対する障害報告が頻発した場合、頻発事例として営業部門等を含めて広く周知すべき情報に変化することも考えられる。本文書閲覧システム100では、障害報告の属性が付与された文章に関連する製品の出現回数を計数して、閾値回数以上計数された製品または出現頻度上位の製品に関する記述を含む障害報告を、頻発事例として同定することができる。
(3)意味単位の粒度によるユーザの閲覧権限の定義
以下、再び図3を参照し、文書データの意味単位を含む情報に対する閲覧権限の定義付けについて説明する。サーバ104は、さらに、ユーザ情報データベース(以下、ユーザ情報DBとして参照する。)76と、ユーザ情報登録部78とを含んで構成される。ユーザ情報DB76は、記憶装置30上に、リレーショナル・データベースなどにより構成され、権限定義格納部としてコンピュータ装置34上に実現される。ユーザ情報登録部78は、CPU12の実行空間を提供するシステム・メモリ16などにプログラムを展開することにより、コンピュータ装置34上に実現される。
ユーザ情報DB76は、文書閲覧システム100の利用者のユーザ情報を記憶し、ユーザ識別値、ユーザ名、パスワードおよびユーザ属性を対応付けるテーブルを格納する。また、ユーザ情報DB76は、ユーザに関連付けられる種々のユーザ属性と、該ユーザ属性によりユーザに包括的に付与される閲覧権限とを対応付けるテーブルを格納する。ユーザ情報DB76に格納される上記テーブルは、ユーザの閲覧権限を定義づける権限定義データを構成する。ユーザ情報登録部78は、オペレータから入力装置32を介したユーザ情報の登録の指令に応答して、ユーザ情報DB76へのユーザの新規登録・登録内容の変更処理を実行する。以下、権限定義データを構成する各種テーブルについて説明する。
図5は、ユーザ情報DB76が格納する権限定義データの実施形態を示す図である。図5(A)は、ユーザとユーザ属性とを対応づけるユーザ−属性テーブル230のデータ構造を一例として示す。図5(A)に示すユーザ−属性テーブル230は、ユーザ識別値が入力されるフィールド230aと、ユーザに関連付けられるユーザ属性のセットが入力されるフィールド230bとを含んで構成される。図5(A)に示すように、各ユーザには、ユーザの役職・職位などの階位を示すユーザ属性、ユーザの担当部門などの分野を示すユーザ属性、ユーザの担当製品を示すユーザ属性が適宜付与されている。
図5(B)は、ユーザ属性と閲覧権限とを対応づけるユーザ属性−権限テーブル240のデータ構造を一例として示す。図5(B)に示すユーザ属性−権限テーブル240は、職位を示すユーザ属性が入力されるフィールド240aと、該ユーザ属性が与える閲覧権限を表す条件式が入力されるフィールド240bとを含んで構成される。図5(B)に示した例では、ユーザ属性−権限テーブル240は、各職位を示すユーザ属性と、文書データ中の製品について言及する文章に対する閲覧権限とを対応付けている。
図5(B)に示した例では、上記条件式は、<全分野>、<全製品>、<担当分野>、<担当製品>など、分野および製品を包括的に表現する属性を含み、属性間の論理演算式により閲覧権限が定義付けられる。上記<担当分野>は、各ユーザに付与される<マーケティング部門>や<配送部門>といった担当部門を示す属性に置き換えられる。同様に、上記<担当製品>は、各ユーザに付与される<製品A>や<ハードウェア>といった担当製品や担当製品群を示す属性に置き換えられる。上記閲覧権限を表す条件式は、最終的には、文書データ内の意味単位に付される意味属性の論理演算式に展開されることとなる。
図6は、属性間の関係を模式的に示す図である。図6(A)は、<全分野>属性が外延として含んでいる属性、および属性間の関係を模式的に示す図である。図6(A)に示されるように、<全分野>属性250は、<好評>〜<遅延>属性250a〜gを含んでいる。これらの属性中、<好評>〜<問題>属性250a〜eは、<マーケティング部門>属性252に関連付けられ、<配送>および<遅延>属性250f,gは、<配送部門>属性254に関連付けられている。
同様に図6(B)は、<全製品>属性が外延として含んでいる属性、および属性間の関係を模式的に示す図である。図6(B)に示されるように、<全製品>属性260は、<製品A>〜<製品D>属性260a〜dを含んでいる。これらの属性中、<製品A>および<製品C>属性260a,cは、<ハードウェア担当>属性に関連付けられ、<製品B>および<製品D>属性260b,dは、<ソフトウェア担当>属性に関連付けられている。なお、上述のような属性間の関係は、特定の用途に応じて、予め定義しておけばよい。
再び図5(A)を参照すると、[User_A]は、<部長>および<マーケティング部門>属性が付与されており、条件式「(全分野)AND(全製品)」により定義される閲覧権限が与えられている。上記条件式において、<全分野>および<全製品>属性は、それぞれが含む属性間の論理和により展開される。上記条件式に従い、[User_A]には、製品および分野の属性が付され製品について言及している文章のうち、全製品中いずれかの製品について、全分野中いずれかの分野の内容を言及しているすべての文章に対する閲覧権限が与えられている。つまり、[User_A]には、製品について図6(A)に示した内容を言及しているすべての文章に対する閲覧権限が与えられる。
同様に、[User_B]は、<課長>、<マーケティング部門>、<ハードウェア担当>属性が付与されており、ハードウェアに分類される製品中いずれかの製品について、全分野中いずれかの分野の内容を言及している文章に対する閲覧権限が与えられている。
一方、[User_D]には、<スタッフ>、<マーケティング部門>、<製品A>属性が付与されており、製品Aについて言及し、マーケティング部門の担当分野の内容、つまり<好評>属性〜<問題>属性のいずれかが付された文章に対する閲覧権限が与えられている。同様に、[User_E]には、<スタッフ>、<配送部門>、<全製品>のユーザ属性が付与されており、全製品中いずれかの製品について、配送部門の担当分野の内容、つまり、<遅延>または<問題>属性が付された文章に対する閲覧権限が与えられている。
図7は、ユーザ情報DB76が格納する権限定義データの他の実施形態を示す図である。図7(A)に示すユーザ属性−権限テーブル242は、ユーザ属性の条件式が入力されるフィールド242aと、該条件式を満たすユーザに与えられる閲覧権限を表す条件式が入力されるフィールド242bとを含んで構成される。図7(A)に示した例では、ユーザ属性−権限テーブル242は、職位および部門の組み合わせとして規定されるユーザ属性の条件式と、文書データ中のお客様情報に対する閲覧権限とを対応付ける。
図7(A)に示した例では、上記条件式は、<全職位>属性および<全部門>属性などの職位および部門を包括的に表現する属性を含み、これらの属性の論理演算式により権限付与されるユーザ属性が定義付けられる。上記<全職位>属性は、<部長>、<課長>、<スタッフ>などの属性を外延として含んでおり、<全職位>属性に含まれる各属性は、論理和により展開される。また、上記閲覧権限の条件式は、<全個人情報>属性および<”苦情報告回数”10以上>属性など、個人情報および統計値を包括的に表現する属性を含んでいる。上記<個人情報>の属性は、<個人名>、<住所>、<電話番号>などの属性を外延として含んでおり、上記<”苦情報告回数”10以上>の属性は、統計処理の結果として付される<苦情報告回数N>属性を内包的に表現し、<苦情報告回数12>など、Nが10以上の<苦情報告回数N>属性を含んでいる。
図7(A)に示す例では、<部長>および<カスタマー部門>ユーザ属性の両方が付与されるユーザには、条件式「(全個人情報)」により定義される閲覧権限が与えられている。つまり、上記両方のユーザ属性が付与されるユーザは、文書単位の閲覧権限がある限り、文書データ中のお客様情報には、無条件に閲覧権限が与えられることとなる。同様に、<課長>および<カスタマー部門>ユーザ属性の両方が付与されるユーザには、お客様の個人情報であって、Nが10以上の<苦情報告回数N>属性が付された個人情報に対する閲覧権限が与えられる。また、Nが10以上の<苦情報告回数N>属性が付されたお客様の個人名については、いかなる職位およびいかなる部門のユーザ属性が付されるユーザに対しても、閲覧権限が与えられている。
さらに、図7(B)に示す例では、<スタッフ>および<配送部門>ユーザ属性の両方が付与されるユーザには、条件式「(個人情報)AND(文書:配送)」により定義される閲覧権限が与えられる。ここで、(文書:)は、個人情報を言及している文書データに付された文書属性を条件式に導入していることを表す。すなわち、上記両方のユーザ属性が付与されるユーザは、配送について言及する文書データ内の個人情報に限り、すべての個人情報の閲覧権限が与えられる。
図7(B)に示すユーザ属性−権限テーブル244は、ユーザ属性の条件式が入力されるフィールド244aと、該条件式を満たすユーザに与えられる閲覧権限を表す条件式が入力されるフィールド244bとを含んで構成される。図7(B)に示した例では、ユーザ属性−権限テーブル242は、職位および部門の組み合わせとして規定されるユーザ属性の条件式と、個人を言及する文章中の個人情報に対する閲覧権限とを対応付ける。
図7(B)に示した例では、上記ユーザ属性の条件式には、図7(A)と同様に、職位および部門を表現する属性を含み、これらの属性の論理演算式により権限付与されるユーザ属性が定義付けられる。そして、上記閲覧権限の条件式は、個人を言及する文章中の個人情報に対する閲覧権限を定義づける。
図7(B)に示す例では、<部長>および<人事部門>ユーザ属性の両方が付与されるユーザには、条件式「(全個人情報)AND(文章:全分野)」により定義される閲覧権限が与えられる。ここで、(文章:)は、個人情報を言及している文章に付された意味属性を条件式に導入していることを表す。つまり、上記両方のユーザ属性が付与されるユーザには、文書単位で閲覧権限がある限り、文書データ中の個人を言及している文章中すべての個人情報に対し、無条件に閲覧権限が与えられる。
同様に、<課長>および<全部門>ユーザ属性の両方が付与されるユーザには、
個人に対する苦情を言及している文章中、個人情報であって、Nが2以上の<苦情対象回数N>属性が付された個人情報に対する閲覧権限が与えられる。また、図7(B)に示す例では、個人に対する賞賛を言及している文章中の賞賛対象となる個人の個人名については、いかなる職位およびいかなる部門のユーザ属性が付されるユーザに対して、閲覧権限が与えられている。
図5〜図7を参照して、意味属性が付された文章、意味属性が付された語、意味属性が付された文章中の意味単位が付された語、文書属性が付された文書データ中の意味属性が付された語に対する閲覧権限の定義付けについて例示した。しかしながら、意味単位に対するユーザの閲覧権限を定義付ける権限定義データのデータ構造は、上述の例に限定されるものではなく、閲覧の主体となるユーザと、意味属性が関連付けられた語、句、節、文章など種々の粒度の意味単位に対する閲覧権限とを対応付けられる限り、特に限定されるものではない。また、意味属性が関連付けられた意味単位に対する閲覧権限を、文書属性をさらに用いて定義付けてもよい。また、上記例では、閲覧を許可する条件式を規定しているが、閲覧を禁止する条件式を規定してもよい。
また、複数の分野や複数の製品の意味属性が付された文章に対する閲覧権限などについても、複数の分野または製品間で論理和とするか、論理積とするかなどは、特定の用途やセキュリティ・ポリシーに応じて定めることができる。例えば、<質問>および<配送>属性の両方が付与された文章に対し、<質問>属性および<配送>属性の少なくとも一方の属性が関連付けられるユーザに、当該文章の閲覧権限を与えるよう構成することもでき、または上記属性の両方が与えられるユーザのみに当該文書の閲覧権限を与えるよう構成することもできる。
(4)文書閲覧制御
以下、再び図3を参照し、文書データの閲覧制御について説明する。サーバ104は、さらに、文書・属性取得部70、文書閲覧制御部72、照会入出力部74およびファイル・アクセス機構部80を含んで構成される。上記文書・属性取得部70、文書閲覧制御部72、および照会入出力部74は、それぞれ、CPU12の実行空間を提供するシステム・メモリ16などにプログラムを展開することにより、取得部、アクセス制御部、および入出力部として、コンピュータ装置34上に実現される。
照会入出力部74は、クライアント102からの文書閲覧の照会の入力を受け、文書閲覧制御部72に対し、文書データの閲覧可能な情報から構成される閲覧データの作成を依頼する。文書閲覧の照会は、文書データを識別する文書識別値、またはURI(Uniform Resource Identifier)といった格納位置を示す情報など、求める文書データを特定するための情報と、閲覧の主体となるユーザを識別するユーザ識別値とを含んでいる。照会入出力部74は、ユーザ識別値に与えられる閲覧権限に応じて作成された閲覧データを、文書閲覧制御部72から受け取り、クライアント102に出力する。
文書閲覧制御部72は、依頼とともに受け取ったユーザ識別値をユーザ情報DB76に与えて、該ユーザ識別値に関連付けられたユーザ属性と、該ユーザ識別値に付与される閲覧権限を定義する種々の条件式とを取得する。また文書閲覧制御部72は、依頼とともに受け取った文書識別値またはURIを文書・属性取得部70に与えて、文書データおよび該文書データの属性データの取得を依頼する。
文書・属性取得部70は、ファイル・アクセス機構部80を介して、文書データ格納部50から、照会された文書データを取得する。文書・属性取得部70は、さらに上記文書属性インデックス格納部66および意味単位属性インデックス格納部68から、照会された文書データに付与された文書属性と、文書データ内の意味単位に付与された意味属性とを含む属性データを取得する。ファイル・アクセス機構部80は、文書・属性取得部70と、文書データ格納部50、文書属性インデックス格納部66および意味単位属性インデックス格納部68との間のデータ・アクセスを中継する。そして、文書・属性取得部70は、取得した文書データおよび属性データを文書閲覧制御部72に渡す。
文書閲覧制御部72は、文書データに付された文書属性と、ユーザ識別値に付与されたユーザ属性とを用いて、文書データ単位の閲覧の可否をまず判定する。文書データ単位の閲覧制御では、文書データに付された文書属性から、役職・職位など階位を示すユーザ属性に関連付けられるような機密レベルや、部門などの分野を示すユーザ属性と関連付けられるような開示範囲が判定される。そして、ユーザ識別値に付されたユーザ属性が、判定された機密レベルや開示範囲の要求を満たすか否かに応じて、閲覧の可否が判定される。
例えば、「部門外秘」文書属性と、その開示範囲として「マーケティング部門」文書属性とが付与されていた場合、ユーザ識別値に付されたユーザ属性に「マーケティング部門」属性が有るか否かに応じて、文書データ単位の閲覧の可否を判定することができる。なお、文書データ単位の閲覧制御は、特に限定されるものではなく、他の実施形態では、ユーザ属性に関連付けられる意味属性につき、文書属性として付された数を計数およびスコアリングして、文書データの機密レベルを相対的に増減させたりすることもできる。
文書閲覧制御部72は、文書データ単位の閲覧を可能と判定した場合、引き続き、ユーザの閲覧権限を定義する条件式を用いて、文書データのテキスト情報を構成する、意味属性が付与された意味単位毎に、閲覧の可否を判定する。意味単位毎の閲覧制御では、属性データに含まれる文書データ内の意味単位に付与された意味属性が、閲覧権限の条件式を満たしているか否かを判定する。
文書閲覧制御部72は、特に意味属性が付されていない意味単位や、閲覧可能と判定した意味単位については、取得した文書データ内の対応する情報を維持する。一方、文書閲覧制御部72は、閲覧不可とした意味単位については、文書データ内の該意味単位に対応する情報を削除するか、または、「■■■■」「###−####−####」などの文字列等によりマスク処理する。そして、取得した文書データから閲覧不可の意味単位を削除またはマスクしたデータを、照会結果の閲覧データとして、照会入出力部74に渡す。なお、閲覧不可とされた意味単位の情報に対する処理は、適宜、セキュリティ・ポリシーに応じて定めればよい。以下、文書データを例示して、閲覧制御について説明する。
図8は、文書データおよび属性データを概略的に示す図である。図8(A)は、アンケートを標題とした文書データおよび属性データを一例として示す。図8(A)に示す文書データ270は、受信日、受付者の氏名、お客様氏名272および標題を含む書誌情報と、第1文書274aと、第2文章274bと、第3文章274cとを含んで構成されている。第3文章274c内には、さらに電話番号276が含まれている。また属性データとして、お客様氏名272に対し、<お客様氏名>属性が付与され、第1文章274aに対し<好評>属性、<不評>属性および<製品A>属性が、第2文章274bに対し<要望>属性および<製品B>属性が、第3文章274cに対し<配送>属性、<遅延>属性および<製品A>属性が、それぞれ付与されている。また、第3文章274c内の電話番号276に対しては、<お客様電話番号>属性が付与されている。また文書データ270には、文書属性として、文書データに含まれる文章の内容を示す<好評>属性…<遅延>属性が付されている。
図5(A)に示した「USER_B」には、ハードウェア製品について全分野の内容を言及する文章に対し、閲覧権限が与えられている。したがって、図8(A)に示す文書データおよび属性データが与えられた場合、ハードウェア製品である<製品A>について言及している文章274a,cは、「USER_B」に対して、閲覧可能と判定されることになる。一方、ソフトウェア製品である<製品B>について言及している文章274bは、「USER_B」に対して、閲覧不可と判定されることになる。
また「USER_D」には、<製品A>属性の製品について、<マーケティング部門>属性が含む分野の内容を言及する文章に対し、閲覧権限が与えられている。したがって、<製品A>について<好評><不評>の内容を言及している文章274aは、「USER_D」には閲覧可能と判定される。一方、同じ<製品A>属性の製品について言及している文章であっても、<マーケティング部門>属性が含まない分野の内容を言及している文章274cは、「USER_D」には閲覧不可と判定される。
また、「USER_E」には、<配送>属性が付された文書データ中のお客様個人情報に対して、図7(A)に示した条件式「(全個人情報)AND(文書:配送)」により、閲覧権限が与えられている。したがって、「USER_E」には、お客様氏名272および、お客様電話番号276の両方が閲覧可能と判定される。一方、「USER_A」や「USER_B」などの他のユーザは、個人情報に対する閲覧権限が与えられていない。したがって、「USER_A」や「USER_B」には、お客様氏名272は、閲覧不可と判定される。また、セキュリティ・ポリシーによっては、「USER_A」や「USER_B」が閲覧許可される文章274cが包含しているお客様電話番号276についても、文章とは別に、閲覧不可と判定するよう構成することができる。
図8(B)は、苦情を標題とした文書データおよび属性データを一例として示す。図8(B)に示す文書データ280は、受信日、受付者氏名、お客様氏名282および標題を含む書誌情報と、文章284とを含んで構成されている。属性データとして、お客様氏名282に対し<お客様氏名>属性および<苦情報告回数11>が付与され、文章284に対し<不評>属性および<製品A>属性が付与され、さらに文章284内の電話番号286に対し<お客様電話番号>および<苦情報告回数11>が付与されている。ここで、電話番号286は、当該文書データ280の書誌情報のお客様氏名282および文脈上の位置づけから、お客様氏名282に対応する電話番号であると判定されたものとする。
図7(A)を参照すると、全職位および全部門のユーザ属性が付与されたユーザには、Nが10以上の<苦情報告回数N>が付されたお客様個人名に対する閲覧権限が与えられている。このため、お客様氏名282は、これらのユーザには、閲覧可能と判定される。しかしながら、これらのユーザには、お客様電話番号を閲覧する権限が与えられていないため、他の条件式により権限が与えられない限り、文章284に対する閲覧権限が与えられた場合であっても、お客様電話番号286は、閲覧不可と判定される。
図9は、お客様の声を標題とした文書データおよび属性データを一例として示す図である。図9に示す文書データ290は、受信日、受付者氏名、お客様氏名および標題を含む書誌情報と、文章294とを含んで構成されている。また、文章294は、個人名296を含んでいる。属性データとして、文章294に対し<賞賛>属性および<製品A>属性が付与され、さらに文章294内の個人名296に対し<個人名>および<賞賛対象>が付与されている。なお、個人名296には、品詞間の係り受け関係など文脈上の位置づけにより、当該個人名が賞賛対象であると判定され属性が付されているものとする。
図7(B)を参照すると、<賞賛>属性が付与された文章中の<賞賛対象>属性が付された個人名は、全職位および全部門のユーザ属性が付与されたユーザに対し閲覧権限が与えられている。このため、個人名296は、文章294自体の閲覧権限を有するユーザであれば、閲覧可能と判定される。
上述したように、本実施形態の文書閲覧システム100では、ユーザの役職・職位を示すユーザ属性、業務範囲に応じて定められる部門や担当製品などを示すユーザ属性により、文書データ単位に加え、言語解析処理により与えられる語、句、節、文章など種々の粒度の意味単位にて閲覧制御することが可能となる。意味単位レベルの粒度で閲覧制御が可能とされるので、文書データ単位の閲覧権限を従来に比べて広く付与し、開示しても良い情報を可能な限り広く閲覧に供することができる。したがって、本実施形態の文書閲覧システム100は、情報資源の有効利用を可能とする。また、上記意味単位での閲覧制御では、言語解析処理により意味単位に与えられた意味属性を考慮して行なわれるため、その文脈上の位置づけに応じた閲覧制御が可能となる。
なお、図3に示した実施形態では、サーバ104のコンピュータ装置34は、ハードウェアおよびソフトウェアが協働して、文書データに対して言語解析処理を適用して、属性インデックスを作成する文書分析装置としての機能と、クライアント102からの文書閲覧の照会に応答して、文書データに含まれる情報の閲覧の可否を動的に判定し、照会結果を返す文書閲覧制御装置としての機能との両方を提供する。
しかしながら、他の実施形態では、上記機能を分離して、ハードウェアおよびソフトウェアが協働して、文書閲覧制御装置としての機能を専ら提供するサーバ、文書分析装置としての機能を専ら提供するサーバを用いて文書閲覧システムを構成することもでき、特に限定されるものではない。
(5)文書データ登録更新方法
以下、図10を参照して、文書データの登録更新方法について説明する。図10は、サーバが実行する文書データの登録更新方法の実施形態を示すフローチャートである。図10に示す処理は、サーバ104の起動などに応答して、ステップS100から開始し、ステップS101では、サーバ104は、文書データ登録更新の開始条件を満たすか否かを判定する。上記開始条件としては、予め設定したスケジュールの予定日時が到来したこと、未登録の文書データが所与の閾値を上まわったこと、システム管理者から外部指令があったことなどを条件とすることができるが、特に限定されるものではない。
ステップS101で、開始条件を満たさないと判定された場合(NO)には、適宜、所定の時間待機して、再びステップS101へ処理をループさせる。一方ステップS101で、開始条件が満たされたと判定された場合(YES)には、ステップS102へ処理を渡す。ステップS102では、自然言語解析部52は、文書データ格納部50から、未登録の文書データを読み出し、ステップS103で、形態素解析部54に文書データを与え、形態素解析処理を実行させる。形態素解析部54は、文書データから抽出されたテキストを形態素に分割し、品詞、活用などを同定して、形態素解析結果を生成する。
ステップS104では、自然言語解析部52は、形態素解析処理により得られた形態素解析結果を、係り受け解析部56に与え、係り受け解析処理を実行させる。係り受け解析部56は、形態素解析結果から、文節、各文節間の係り受け関係、同格関係、並列関係を同定し、係り受け解析結果を生成する。ステップS105では、自然言語解析部52は、得られた係り受け解析結果を属性付与部58に与え、属性付与処理をさらに実行させる。属性付与部58は、係り受け解析結果から、種々の表現辞書を参照し、固有表現の抽出や文章内容を識別し、語、句、節、文章など種々の粒度の意味単位および文書データに対し、属性をタグ付けする。ステップS106では、自然言語解析部52は、属性付与部58に対し、文書属性インデックス格納部66および意味単位属性インデックス格納部68の各インデックスにタグ付けした属性を登録する処理を実行させる。
ステップS102からステップS106までの処理により、1つの文書データが文書閲覧システム100に登録されることとなる。ステップS107では、自然言語解析部52は、例えば文書データに付される処理済みを示すフラッグを検証し、未処理の文書データが存在するか否かを判定する。ステップS107で、未処理の文書データがまだ存在すると判定された場合(YES)には、ステップS102へ処理を渡し、すべての未処理の文書データについて、ステップS102〜ステップS106の処理を繰り返させる。一方、ステップS107で、未処理の文書データが存在しないと判定された場合(NO)には、ステップS108へ処理を渡す。
ステップS108では、サーバ104は、統計解析処理の開始条件を満たすか否かを判定する。統計解析処理の開始条件は、特に限定されるものではなく、予め設定したスケジュールの予定日時が到来したこと、前回の統計解析処理から所与数以上の文書データが登録されたこと、システム管理者から外部指令があったことなどを条件とすることができる。また、他の実施形態では、文書登録が完了する毎に無条件で統計解析処理を実施するよう構成することもできる。
ステップS108で、統計解析処理の開始条件を満たさないと判定された場合(NO)には、ステップS101へ処理を渡す。一方、ステップS108で、開始条件を満たすと判定された場合(YES)には、ステップS109へ処理を渡す。ステップS109では、自然言語解析部52は、属性付与部58に対し、統計解析処理を実行させ、ステップS101へ処理を渡す。ステップS109では、属性付与部58は、意味単位属性インデックス内の語、句について、出現頻度など統計値を算出し、適宜、既に意味単位に付与され統計値を示す属性を適宜更新し、新たな意味単位に対し統計値を示す意味属性をタグ付けする。
(6)文書データ閲覧照会処理方法
以下、図11を参照して、文書データの閲覧照会処理方法について説明する。図11は、サーバが実行する文書データの閲覧照会処理方法の実施形態を示すフローチャートである。図11に示す処理は、ステップS200から開始し、ステップS201で、クライアント102からの文書閲覧の照会を受信する。文書閲覧の照会は、照会入出力部74に入力され、文書閲覧制御部72に閲覧データの作成が依頼される。ステップS202では、文書閲覧制御部72は、照会に含まれるユーザ識別値をユーザ情報DB76に与えて、閲覧の主体となるユーザに関連付けられたユーザ属性、および閲覧権限を定義付ける条件式を読み出す。
ステップS203では、文書閲覧制御部72は、文書・属性取得部70を介して、文書属性インデックス格納部66から、照会された文書データに付与された文書属性を取得する。ステップS204では、文書閲覧制御部72は、取得した文書属性と、ユーザ属性とを用いて、当該ユーザの文書データ自体に対する閲覧権限があるか否かを判定する。ステップS204の判定で、文書データ単位の閲覧権限が無いと判定された場合(NO)には、ステップS212へ処理を渡す。ステップS212では、文書データ自体が閲覧不可であるとして、エラーメッセージを含む閲覧データを照会入出力部74に報告する。そして、照会入出力部74は、クライアント102へ閲覧データを返信する。この場合、クライアント102のディスプレイ上には、文書データ自体の閲覧の権限が与えられていない旨のエラー通知が表示されることとある。
一方、ステップS204で、文書データ単位の閲覧権限を有していると判定された場合(YES)には、ステップS205へ処理を渡す。ステップS205では、文書閲覧制御部72は、文書・属性取得部70を介して、文書データ格納部50が格納する文書データ、および意味単位属性インデックス格納部68から属性データを取得する。
ステップS206では、文書閲覧制御部72は、取得した属性データを用いて、意味属性が付された意味単位をデータの先頭から検索し、ステップS207では、意味属性が付された意味単位が発見されたか否かを判定する。ステップS207で、意味属性が付与された意味単位が発見された場合(YES)には、ステップS208へ処理を渡す。
ステップS208では、文書閲覧制御部72は、検索された意味単位に対し、ユーザが閲覧権限を有するか否かを判定する。ステップS208では、当該意味単位に付与された意味属性を、ユーザに対し定義された閲覧権限の条件式に与え、閲覧権限を判定する。ステップS208で、当該意味単位に対する閲覧権限を有していると判定された場合(YES)には、ステップS206へ処理を渡し、次の属性が付与された意味単位を対象とした処理を繰り返す。一方、ステップS208で、当該意味単位に対する閲覧権限が無いと判定された場合(NO)には、ステップS209へ処理を渡す。ステップS209では、取得した文書データから、閲覧不可とされた意味単位に対応する部分の情報を削除またはマスクする処理を施し、ステップS206へ処理を渡し、次の意味単位を対象とした処理を繰り返す。
一方、ステップS207で、属性が付与された意味単位が見つからない場合(NO)には、それ以上文書データが閲覧制御すべき情報を含んでいないため、ステップS210へ処理を渡す。ステップS210では、閲覧不可の情報が削除またはマスクされた文書データを、閲覧データとして返信し、ステップS211で処理を終了させる。
上述の実施形態によれば、閲覧の主体となるユーザと、文書データのテキスト情報中の意味属性が関連付けられた種々の粒度の意味単位に対する閲覧権限とを対応付けて定義し、意味属性が関連付けられた意味単位に対する閲覧の可否を、上記閲覧権限の定義に従って判定する。これにより、非構造化情報であるテキスト情報に対し、柔軟かつ、きめ細やかな閲覧制御が実現される。
より具体的な企業における事例を挙げると、品質管理部門のマネージャにとっては、お客様から報告された障害内容の詳細、例えばパーツナンバーなどを知る必要があるが、お客様情報自体は知る必要が無いということが考えられる。一方で、セールス部門のマネージャは、お客様へのご報告を行うために、お客様情報が必要となる。
本実施形態の文書閲覧システム100によれば、障害報告を含む文書であるかといった各文書の内容を示す文書に付された属性と、ユーザ属性とを組み合わせて閲覧権限を判定することによって、各ユーザの役割に応じて、個人情報を開示しても良いか否かを動的に判定することが可能となる。
その他、問題解析の担当者は、自身の担当する製品の障害内容の詳細を知る必要があるが、他の製品の情報を知る必要がないということが考えられる。本実施形態の文書閲覧システム100によれば、どの製品についての障害報告かといった文章の内容を示す文章に付された意味属性と、ユーザ属性とを組み合わせて閲覧権限を判定することによって、各ユーザの役割に応じて、文章を開示しても良いか否かを動的に判定することが可能となる。
その他、障害報告の統計的分析を行うためには、通常は、個々の報告の詳細は不要であるが、統計的に特徴のある事象が検知された場合には、その詳細を確認したいという要望がある。本実施形態の文書閲覧システム100によれば、統計解析の結果導き出されるクレーマといった属性によっても、ユーザ属性を組み合わせて閲覧権限を判定することによって、特定の担当者に特定のお客様の個人情報を開示するという制御も可能となる。
また上述までは、情報に対するアクセスを制御する情報処理システムの一例として、文書内の情報に対する閲覧を制御する文書閲覧システムを例に説明した。しかしながら、制御対象のアクセス権限は、情報の内容を閲覧する権限に限定されるものではなく、情報の存在を知る権限、情報の内容に追記する権限、情報の内容を削除する権限などに対し拡張することができることは、当業者であれば、容易に想到することができるものである。
以上説明したように、本発明によれば、非構造化情報であるテキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位を含む情報に対し、アクセス主体に定義された権限に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することができる。
また本発明によれば、テキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位を含む情報につき、該意味単位が表現する意味内容に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することができる。
さらに、本発明によれば、テキスト情報に含まれる、語、句、節、文、複数文など、種々の粒度を有する意味単位の情報につき、統計処理により導き出される経時的な変化に応じた、柔軟かつ、きめ細やかなアクセス制御を実現する、情報処理システム、情報処理装置、情報処理方法およびプログラムを提供することができる。
また、本発明では、日本語以外にも、例えば、英語、フランス語、ロシア語、韓国語など、いかなる言語に対しても好適に適用可能である。
なお、本発明につき、発明の理解を容易にするために各機能部および各機能部の処理を記述したが、本発明は、上述した特定の機能部が特定の処理を実行する外、処理効率や実装上のプログラミングなどの効率を考慮して、いかなる機能部に、上述した処理を実行するための機能を割当てることができる。
本発明の上記機能は、C++、Java(登録商標)、Java(登録商標)Beans、Java(登録商標)Applet、Java(登録商標)Script、Perl、Rubyなどのオブジェクト指向プログラミング言語、SQLなどの検索言語などで記述された装置実行可能なプログラムにより実現でき、装置可読な記録媒体に格納して頒布または伝送して頒布することができる。
これまで本発明を、特定の実施形態をもって説明してきたが、本発明は、実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
本実施形態の文書閲覧システムの概略図。 サーバのハードウェア構成の実施形態を示す図。 本実施形態のサーバのコンピュータ装置上に実現される文書閲覧システム100の機能ブロック150を示す。 自然言語解析部による自然言語解析処理を、各処理により生成されるデータ構造とともに示す概略図。 ユーザ情報DBに格納される権限定義データの実施形態を示す図。 属性間の関係を模式的に示す図。 ユーザ情報DBに格納される権限定義データの他の実施形態を示す図。 文書データおよび属性データを概略的に示す図。 他の文書データおよび属性データを概略的に示す図。 サーバが実行する文書データの登録更新方法の実施形態を示すフローチャート。 サーバが実行する文書データの閲覧照会処理方法の実施形態を示すフローチャート。
符号の説明
12…CPU、14…キャッシュ・メモリ、16…システム・メモリ、18…バス、20…グラフィックス・ドライバ、22…NIC、24…ディスプレイ、26…I/Oバス・ブリッジ、28…バス、30…記憶装置、32…入力装置、34…コンピュータ装置、50…文書データ格納部、52…自然言語解析部、54…形態素解析部、56…係り受け解析部、58…属性付与部、60…形態素辞書格納部、62…係り受け辞書格納部、64…表現辞書格納部、66…文書属性インデックス格納部、68…意味単位属性インデックス格納部、70…文書・属性取得部、72…文書閲覧制御部、74…照会入出力部、76…ユーザ情報DB、78…ユーザ情報登録部、80…ファイル・アクセス機構部、100…文書閲覧システム、102…クライアント、104…サーバ、106…データ格納部、108…ネットワーク、114…インターネット、150…機能ブロック、200…テキスト情報、210…形態素解析結果、220…自然言語解析結果、222…文書属性、230…ユーザ−属性テーブル、240…ユーザ属性−権限テーブル、242…ユーザ属性−権限テーブル、244…ユーザ属性−権限テーブル、250,252,254,260,262,264…属性、270,280,290…文書データ、272,282…お客様氏名、274,284,294…文章、276,286…電話番号、296…個人名

Claims (17)

  1. 情報に対するアクセスを制御する情報処理システムであって、前記システムは、
    文書データを格納する文書格納部と、
    前記文書データのテキストに含まれる意味単位に対し、属性を付与する解析部と、
    前記文書データの前記意味単位と、該意味単位に付与された前記属性とを対応づけて格納する属性インデックス格納部と、
    前記属性に関連付けられた前記意味単位を含む情報に対する、アクセス主体のアクセス権限を定義付ける権限定義データを格納する権限定義格納部と、
    前記権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた前記属性に応じて、前記アクセス主体によるアクセスの可否を判定するアクセス制御部と、
    文書データへのアクセス照会の入力に応答して、前記アクセス制御部の判定に従った照会結果を出力する入出力部と
    を含む、情報処理システム。
  2. 前記解析部は、さらに、統計解析処理により、前記属性インデックス格納部に格納された意味単位に対し、前記統計解析処理により算出された統計値を示す属性を付与する、請求項1に記載の情報処理システム。
  3. 前記属性インデックス格納部は、前記文書データと、該文書データに対して付された属性とをさらに対応付けて格納し、前記アクセス制御部は、前記権限定義データを参照し、前記文書データに付与された前記属性に応じて、さらに前記文書データ自体に対するアクセスの可否を判定する、請求項1に記載の情報処理システム。
  4. 前記解析部は、前記文書格納部から文書データを読み出して、テキストを取得し、辞書を用いた自然言語解析処理により、該テキストから意味単位を抽出して、各該意味単位に属性を付与する、請求項1に記載の情報処理システム。
  5. 前記入出力部は、前記アクセス制御部が閲覧不可と判定した前記意味単位を含む情報を前記文書データから削除または前記文書データにマスクしたデータを、前記照会結果として出力する、請求項1に記載の情報処理システム。
  6. 各々の前記意味単位は、語、句、節、文、および複数文からなる群から選択された粒度を有する、請求項1に記載の情報処理システム。
  7. 情報に対するアクセスを制御する情報処理装置であって、前記装置は、
    文書データと、該文書データのテキストに含まれる意味単位に対し付与された属性とを取得する取得部と、
    前記属性に関連付けられた前記意味単位を含む情報に対する、アクセス主体のアクセス権限を定義付ける権限定義データを格納する権限定義格納部と、
    前記権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた前記属性に応じて、前記アクセス主体によるアクセスの可否を判定するアクセス制御部と、
    文書データへのアクセス照会の入力に応答して、前記アクセス制御部の判定に従った照会結果を出力する入出力部と
    を含む、情報処理装置。
  8. 前記取得部は、前記文書データに対して付された属性をさらに取得し、前記アクセス制御部は、前記権限定義データを参照し、前記文書データに付与された前記属性に応じて、さらに前記文書データ自体に対するアクセスの可否を判定する、請求項7に記載の情報処理装置。
  9. 前記アクセス制御部は、該意味単位に関連付けられた統計値を示す属性に応じて、前記アクセス主体によるアクセスの可否を判定する、請求項7に記載の情報処理装置。
  10. 前記入出力部は、前記アクセス制御部が閲覧不可と判定した前記意味単位を含む情報を前記文書データから削除または前記文書データにマスクしたデータを、前記照会結果として出力する、請求項7に記載の情報処理装置。
  11. 各々の前記意味単位は、語、句、節、文、および複数文からなる群から選択された粒度を有する、請求項7に記載の情報処理装置。
  12. 情報に対するアクセスを制御する情報処理方法であって、前記方法は、
    コンピュータ装置が、文書データへのアクセス照会の入力を受けるステップと、
    前記コンピュータ装置が、文書データと、該文書データのテキストに含まれる意味単位に対し付与された属性とを取得するステップと、
    前記コンピュータ装置が、前記属性に関連付けられた前記意味単位を含む情報に対する、アクセス主体のアクセス権限を定義付ける権限定義データを読み出すステップと、
    前記コンピュータ装置が、前記権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた前記属性に応じて、前記アクセス主体によるアクセスの可否を判定するステップと、
    前記コンピュータ装置が、前記判定に従った照会結果を出力するステップと
    を含む、情報処理方法。
  13. コンピュータ装置が、文書データを読み出すステップと、
    コンピュータ装置が、前記文書データのテキストに含まれる意味単位に対し、属性を付与するステップと、
    コンピュータ装置が、前記文書データの前記意味単位と、該意味単位に付与された前記属性とを対応づけて格納するステップと、
    をさらに含む、請求項12に記載の情報処理方法。
  14. さらに、格納された前記意味単位に対し、統計解析処理により算出された統計値を示す属性を付与するステップを含む、請求項12に記載の情報処理方法。
  15. 請求項1〜6のいずれか1項に記載の各機能部をコンピュータに実現するためのコンピュータ実行可能なプログラム。
  16. 請求項7〜11のいずれか1項に記載の各機能部をコンピュータに実現するためのコンピュータ実行可能なプログラム。
  17. 情報に対するアクセスを制御する情報処理システムであって、前記システムは、
    文書データを格納する文書格納部と、
    前記文書データのテキストに含まれる意味単位に対し、属性を付与する解析部と、
    前記文書データの前記意味単位と、該意味単位に付与された前記属性とを対応づけて格納する属性インデックス格納部と、
    前記属性に関連付けられた前記意味単位を含む情報に対する、アクセス主体のアクセス権限を定義付ける権限定義データを格納する権限定義格納部と、
    前記権限定義データを参照し、文書データ内の意味単位を含む情報につき、該意味単位に関連付けられた前記属性に応じて、前記アクセス主体によるアクセスの可否を判定するアクセス制御部と、
    文書データへのアクセス照会の入力に応答して、前記アクセス制御部の判定に従った照会結果を出力する入出力部と
    を含み、
    前記解析部は、前記文書格納部から文書データを読み出して、テキストを取得し、辞書を用いた自然言語解析処理により、該テキストから意味単位を抽出して、各該意味単位に属性を付与し、さらに、統計解析処理により、前記属性インデックス格納部に格納された意味単位に対し、前記統計解析処理により算出された統計値を示す属性を付与し、
    前記属性インデックス格納部は、前記文書データと、該文書データに対して付された属性とをさらに対応付けて格納し、
    前記アクセス制御部は、前記権限定義データを参照し、前記文書データに付与された前記属性に応じて、さらに前記文書データ自体に対するアクセスの可否を判定する、
    前記入出力部は、前記アクセス制御部が閲覧不可と判定した前記意味単位を含む情報を前記文書データから削除または前記文書データにマスクしたデータを、前記照会結果として出力し、
    各々の前記意味単位は、語、句、節、文、および複数文からなる群から選択された粒度を有する、情報処理システム。
JP2008118677A 2008-04-30 2008-04-30 情報処理システム、情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP5153443B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008118677A JP5153443B2 (ja) 2008-04-30 2008-04-30 情報処理システム、情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008118677A JP5153443B2 (ja) 2008-04-30 2008-04-30 情報処理システム、情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009271573A true JP2009271573A (ja) 2009-11-19
JP5153443B2 JP5153443B2 (ja) 2013-02-27

Family

ID=41438100

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008118677A Expired - Fee Related JP5153443B2 (ja) 2008-04-30 2008-04-30 情報処理システム、情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5153443B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012155510A (ja) * 2011-01-26 2012-08-16 Hitachi Ltd センサ情報処理分析システム及び解析サーバ
JP2012248049A (ja) * 2011-05-30 2012-12-13 Nippon Telegr & Teleph Corp <Ntt> 文書情報分析装置、文書情報分析方法、文書情報分析プログラム
JP2015125646A (ja) * 2013-12-26 2015-07-06 ニフティ株式会社 匿名化システム
WO2015141002A1 (ja) * 2014-03-20 2015-09-24 株式会社日立製作所 データ管理方法
JP2017091421A (ja) * 2015-11-16 2017-05-25 富士通テン株式会社 ドライブレコーダ、表示システム、ドライブレコーダの記録方法およびプログラム
JP2019153119A (ja) * 2018-03-05 2019-09-12 コニカミノルタ株式会社 文章抽出装置、プログラム
CN110532279A (zh) * 2019-07-12 2019-12-03 平安普惠企业管理有限公司 大数据平台权限控制方法、装置、计算机设备及存储介质
JP2020149713A (ja) * 2020-05-25 2020-09-17 株式会社デンソーテン 記憶装置および走行映像アクセス方法
JP2022073949A (ja) * 2020-10-30 2022-05-17 ソプラ株式会社 セキュリティidの会話文検索システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10334097A (ja) * 1997-05-28 1998-12-18 Oki Electric Ind Co Ltd 属性辞書装置と自然言語処理装置及び方法並びにその記録媒体
JP2003228507A (ja) * 2002-02-05 2003-08-15 Just Syst Corp ファイル管理装置および方法
JP2005018220A (ja) * 2003-06-24 2005-01-20 Fujitsu Ltd 開示プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10334097A (ja) * 1997-05-28 1998-12-18 Oki Electric Ind Co Ltd 属性辞書装置と自然言語処理装置及び方法並びにその記録媒体
JP2003228507A (ja) * 2002-02-05 2003-08-15 Just Syst Corp ファイル管理装置および方法
JP2005018220A (ja) * 2003-06-24 2005-01-20 Fujitsu Ltd 開示プログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102693214B (zh) * 2011-01-26 2016-04-27 株式会社日立制作所 传感器信息处理分析系统以及分析服务器
CN102693214A (zh) * 2011-01-26 2012-09-26 株式会社日立制作所 传感器信息处理分析系统以及分析服务器
JP2012155510A (ja) * 2011-01-26 2012-08-16 Hitachi Ltd センサ情報処理分析システム及び解析サーバ
JP2012248049A (ja) * 2011-05-30 2012-12-13 Nippon Telegr & Teleph Corp <Ntt> 文書情報分析装置、文書情報分析方法、文書情報分析プログラム
JP2015125646A (ja) * 2013-12-26 2015-07-06 ニフティ株式会社 匿名化システム
US9563748B2 (en) 2014-03-20 2017-02-07 Hitachi, Ltd. Data management method
WO2015141002A1 (ja) * 2014-03-20 2015-09-24 株式会社日立製作所 データ管理方法
JP2017091421A (ja) * 2015-11-16 2017-05-25 富士通テン株式会社 ドライブレコーダ、表示システム、ドライブレコーダの記録方法およびプログラム
JP2019153119A (ja) * 2018-03-05 2019-09-12 コニカミノルタ株式会社 文章抽出装置、プログラム
CN110532279A (zh) * 2019-07-12 2019-12-03 平安普惠企业管理有限公司 大数据平台权限控制方法、装置、计算机设备及存储介质
JP2020149713A (ja) * 2020-05-25 2020-09-17 株式会社デンソーテン 記憶装置および走行映像アクセス方法
JP2022073949A (ja) * 2020-10-30 2022-05-17 ソプラ株式会社 セキュリティidの会話文検索システム
JP7132576B2 (ja) 2020-10-30 2022-09-07 ソプラ株式会社 セキュリティidの会話文検索システム

Also Published As

Publication number Publication date
JP5153443B2 (ja) 2013-02-27

Similar Documents

Publication Publication Date Title
JP5153443B2 (ja) 情報処理システム、情報処理装置、情報処理方法およびプログラム
US8285540B2 (en) Character string anonymizing apparatus, character string anonymizing method, and character string anonymizing program
US6957384B2 (en) Document management system
US9542425B2 (en) Document management system having automatic notifications
CN102483765B (zh) 文件搜索系统和程序
US20090112841A1 (en) Document searching using contextual information leverage and insights
US8407218B2 (en) Role based search
MXPA04003000A (es) Busqueda por comoputadora con asociaciones.
US9418087B2 (en) Migrating information data into an application
US7503075B2 (en) Access trimmed user interface
JP2007233474A (ja) 案件情報作成支援システム及びプログラム
US6711570B1 (en) System and method for matching terms contained in an electronic document with a set of user profiles
US20160085389A1 (en) Knowledge automation system thumbnail image generation
US20120046937A1 (en) Semantic classification of variable data campaign information
US20220123935A1 (en) Masking sensitive information in a document
Murphy Digital document metadata in organizations: Roles, analytical approaches, and future research directions
US20160086499A1 (en) Knowledge brokering and knowledge campaigns
US9268841B2 (en) Searching data based on entities related to the data
US8655876B2 (en) Methods and systems for classifying data based on entities related to the data
US20160085850A1 (en) Knowledge brokering and knowledge campaigns
US20060136438A1 (en) Process server array for processing documents and document components and a method related thereto
US8195458B2 (en) Open class noun classification
JP2003228507A (ja) ファイル管理装置および方法
JPWO2005006191A1 (ja) 複数種類の情報を登録する装置および方法
US20240119170A1 (en) Machine learning (ml) model pipeline with obfuscation to protect sensitive data therein

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121113

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20121113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121204

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151214

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees