JP2011081794A - 相互検索およびアラートのための方法、情報処理システム、およびコンピュータ・プログラム(構造化データ・ソースと非構造化データ・ソースとの間の相互検索およびアラート) - Google Patents

相互検索およびアラートのための方法、情報処理システム、およびコンピュータ・プログラム(構造化データ・ソースと非構造化データ・ソースとの間の相互検索およびアラート) Download PDF

Info

Publication number
JP2011081794A
JP2011081794A JP2010224539A JP2010224539A JP2011081794A JP 2011081794 A JP2011081794 A JP 2011081794A JP 2010224539 A JP2010224539 A JP 2010224539A JP 2010224539 A JP2010224539 A JP 2010224539A JP 2011081794 A JP2011081794 A JP 2011081794A
Authority
JP
Japan
Prior art keywords
search
results
terms
query
generic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010224539A
Other languages
English (en)
Other versions
JP5558997B2 (ja
Inventor
David Mordechai Sloan
デビット・モルデチャイ・スローン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2011081794A publication Critical patent/JP2011081794A/ja
Application granted granted Critical
Publication of JP5558997B2 publication Critical patent/JP5558997B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2423Interactive query statement specification based on a database schema

Abstract

【課題】初期検索タームを使用して、検索エンジンを用い非構造化データ・ソースを検索する手法が提供される。
【解決手段】検索エンジンから受け取られる検索ヒットが収集され、検索ヒットから、検索タームの候補が取り出される。検索ヒットから、抽出されたタームに対応するエンティティが抽出される。抽出されたエンティティおよび抽出されたタームは、リレーショナル・データベース内のテーブルなどの構造化データ・ソースにクエリを行うために使用される。次に、構造化データ・ソースに対して実行されたクエリからのクエリ結果が受け取られる。こうしたクエリ結果は、非構造化データ・ソースをさらに検索するために使用され、再び、検索ヒットが受け取られ、そこからタームおよびエンティティが抽出される。検索ヒットおよび抽出されるエンティティは、分析用に結果データ・ストアに記憶される。
【選択図】図3

Description

本発明は、構造化および非構造化データ・ソースの両方を、ソース間の共通点を発見し、当該の共通点を循環(recursively)利用する形で検索する手法に関する。
政府機関、企業、およびその他の民間組織などの情報ユーザは、通常、非構造化および構造化データ・ソースの両方を管理する。こうしたソースの一部は、組織内に保持されることもあり、その一方で他のソースは、外部エンティティによって保持され、したがって制御されることもある。
構造化および非構造化ソースには、相乗効果も、リンクも、自動通知も互いの間にほとんどまたは全くないことが多い。従来、こうした異なるタイプのソース間でのデータ・マイニングは不十分である。1つの手法は、構造化ソースにインデックスを付けることであるが、この手法は、構造化メタデータに基づいて適用可能な論理を無視する。第2の手法は、非構造化データから構造化データを抽出することである。しかし、自動抽出技術は長年にわたり研究されているが、得られるのは質に問題のある構造化データである。
初期検索タームを使用して、検索エンジンを用い非構造化データ・ソースを検索する手法が提供される。検索エンジンから受け取られた検索ヒットが収集され、検索タームの候補が、検索ヒットから取り出される。抽出されたタームに対応するエンティティが検索ヒットから抽出される。抽出されたエンティティおよび抽出されたタームが、リレーショナル・データベースのテーブルなどの構造化データ・ソースにクエリを行うために使用される。次に、構造化データ・ソースに対して実行されたクエリからのクエリ結果が受け取られる。このクエリ結果が、非構造化データ・ソースをさらに検索するために使用され、再び、検索ヒットを受け取り、そこからタームおよびエンティティが抽出される。検索ヒットおよび抽出されたエンティティが、分析用に結果データ・ストア(data store)に記憶される。
前述の事項は概要であり、したがって、細部の単純化、一般化および省略を当然含む。このため、当業者には当然のことであるが、この概要は例示にすぎず、決して限定することを目的としてはいない。特許請求の範囲によってのみ定義される本発明の他の側面、発明の特徴および利点は、以下に記載する非限定的な、詳細な説明において明らかとなる。
本願明細書に記載される方法を実装することができるデータ処理システムのブロック図である。 図1に示された情報処理システム環境の拡張を提供し、本願明細書に記載される方法が、ネットワーク環境で動作する多種多様な情報処理システム上で実行可能であることを示す。 非構造化データ・ソースと、構造化データ・ソースとの間の、データの取り出しのための対話図(diagram interaction)である。 構造化ソースにおけるエンティティ関係(entity relationship)、および非構造化データ・ソースからエンティティを抽出するエンティティ・エクストラクタ(entity extractor)との対話を実行する、エンティティ・リゾルバ(entity resolver)によって実行されるステップを示すフローチャートである。 エンティティ・リゾルバによる、カーディナリティ(cardinality)について構造化結果を分析するステップを示すフローチャートである。
添付の図面を参照することによって、本発明がよりよく理解され、本発明の多数の目的、特徴および利点が当業者に明らかとなる。
以下の記載および図面では、特定の具体的な詳細事項を記載し、本発明の様々な実施形態の完全な理解を提供する。なお、本発明の様々な実施形態を不必要に曖昧にしないよう、コンピューティングおよびソフトウェアの技術に関連することの多い特定の周知の詳細事項は以下の開示には記載されない。さらに、当業者には当然のことであるが、以下に記載される詳細事項の1つ以上を用いずに本発明の他の実施形態を実践することができる。最後に、以下の開示では、ステップおよびシーケンスを参照して様々な方法が記載されるが、そのような記載は、本発明の実施形態の明確な実装を提供するものであり、ステップおよびステップのシーケンスは、本発明の実践に必須と受け取られてはならない。それどころか、下記の事項は、本発明の例の詳細な記載を提供することを目的としており、本発明自体を限定するものと受け取られてはならない。むしろ、様々な変形物が、本記載に続く特許請求の範囲により定義される本発明の範囲内に入ると考えられる。
以下の詳細な説明は、全般的に上記の本発明の概要に従い、必要に応じて、本発明の様々な側面および実施形態の定義をさらに説明し、拡大する。この目的を達成するために、この詳細な説明は、まず、本発明に関連するソフトウェア技術またはハードウェア技術、あるいはその両方の技術を実装するのに適した、図1のコンピューティング環境について記載する。現代のコンピューティング技術が、複数の別々のデバイスにまたがって実行可能であることを強調するために、図2には、基本的なコンピューティング環境の拡張として、ネットワーク化環境が示されている。
図1は、情報処理システム100を示し、これは、本願明細書に記載されるコンピューティング動作を実行することができるコンピュータ・システムの単純化した例である。情報処理システム100は、プロセッサ・インターフェース・バス112に結合された1つ以上のプロセッサ110を含む。プロセッサ・インターフェース・バス112は、プロセッサ110を、メモリ・コントローラ・ハブ(MCH:Memory Controller Hub)としても知られるノースブリッジ115に接続する。ノースブリッジ115は、システム・メモリ120に接続し、プロセッサ(単数または複数)110がシステム・メモリにアクセスする手段を提供する。グラフィックス・コントローラ125もノースブリッジ115に接続している。一実施形態では、PCI(Peripheral Component Interconnect:周辺コンポーネント・インターコネクト) Express(R)バス118が、ノースブリッジ115をグラフィックス・コントローラ125に接続する。グラフィックス・コントローラ125は、コンピュータ・モニタなどのディスプレイ・デバイス130に接続する。
ノースブリッジ115およびサウスブリッジ135は、バス119を使用して相互接続する。一実施形態では、バスは、ノースブリッジ115とサウスブリッジ135との間で各方向にデータを高速転送するダイレクト・メディア・インターフェース(DMI:Direct Media Interface)バスである。別の実施形態では、周辺コンポーネント・インターコネクト(PCI)バスが、ノースブリッジと、サウスブリッジとを接続する。I/Oコントローラ・ハブ(ICH:I/O Controller Hub)としても知られるサウスブリッジ135は、一般に、ノースブリッジによって提供される能力よりも低速で動作する能力を実装するチップである。サウスブリッジ135は通常、様々なコンポーネントの接続に使用される様々なバスを提供する。このバスには、例えば、PCIおよびPCI Expressバス、ISAバス、システム管理バス(SMBusまたはSMB(System Management Bus))、またはロー・ピン・カウント(LPC:Low Pin Count)バス、あるいはそのいずれかの組み合わせが含まれる。LPCバスは、ブートROM196および「レガシー」I/Oデバイス(「スーパーI/O」チップを使用する)などの低帯域幅デバイスを接続することが多い。「レガシー」I/Oデバイス(198)には、例えば、シリアルおよびパラレル・ポート、キーボード、マウス、またはフレキシブル・ディスク・コントローラ、あるいはそのいずれかの組み合わせが含まれ得る。LPCバスは、さらに、サウスブリッジ135をトラステッド・プラットフォーム・モジュール(TPM:Trusted Platform Module)195に接続する。サウスブリッジ135に含まれることの多いその他のコンポーネントには、ダイレクト・メモリ・アクセス(DMA:Direct Memory Access)コントローラ、プログラマブル・インタラプト・コントローラ(PIC:Programmable Interrupt Controller)、および、サウスブリッジ135をハード・ディスク・ドライブなどの不揮発性記憶デバイス185にバス184を使用して接続する記憶デバイス・コントローラがある。
ExpressCard155は、ホットプラグ可能なデバイスを情報処理システムに接続するスロットである。ExpressCard155は、ユニバーサル・シリアル・バス(USB:Universal Serial Bus)、PCI Expressバスの両方を使用してサウスブリッジ135に接続するため、PCI ExpressおよびUSB両方の接続性をサポートする。サウスブリッジ135は、USBに接続するデバイスにUSB接続性を提供するUSBコントローラ140を含む。こうしたデバイスには、ウェブカメラ(カメラ)150、赤外線(IR:infrared)受信機148、キーボードおよびトラックパッド144、およびワイヤレス・パーソナル・エリア・ネットワーク(PAN:personal area networks)を提供するBluetooth(R)デバイス146が含まれる。USBコントローラ140はそのほか、マウス、リムーバブル不揮発性記憶デバイス145、モデム、ネットワーク・カード、ISDNコネクタ、ファックス、プリンタ、USBハブ、およびその他多数のタイプのUSB接続デバイスなど、多岐にわたるUSB接続デバイス142にもUSB接続性を提供する。リムーバブル不揮発性記憶デバイス145は、USB接続デバイスとして示されているが、例えばFirewire(R)インターフェースなどの別のインターフェースを使用して接続されてもよいであろう。
ワイヤレス・ローカル・エリア・ネットワーク(LAN:Local Area Network)デバイス175は、PCIまたはPCI Expressバス172を介してサウスブリッジ135に接続する。LANデバイス175は、典型的には、情報処理システム100と、別のコンピュータ・システムまたはデバイスとの間でのワイヤレス通信に、すべてが同じプロトコルを使用する無線変調技術のIEEE802.11標準のうちの1つを実装する。光学記憶デバイス190は、シリアルATA(SATA:Serial ATA)バス188を使用してサウスブリッジ135に接続する。シリアルATAアダプタおよびデバイスは、高速シリアル・リンク上で通信する。シリアルATAバスはさらに、サウスブリッジ135を、ハード・ディスク・ドライブなどの他の形態の記憶デバイスに接続する。サウンド・カードなどの音声回路160は、バス158を介してサウスブリッジ135に接続する。音声回路160はさらに、音声ライン入力および光デジタル音声入力ポート162、光デジタル出力およびヘッドホン・ジャック164、内蔵スピーカ166、ならびに内蔵マイク168などの機能性を提供する。イーサネット(R)コントローラ170は、PCIまたはPCI Expressバスなどのバスを使用してサウスブリッジ135に接続する。イーサネット・コントローラ170は、情報処理システム100を、ローカル・エリア・ネットワーク(LAN)、インターネット、およびその他のパブリックおよびプライベート・コンピュータ・ネットワークなどのコンピュータ・ネットワークに接続する。
図1は1つの情報処理システムを示すが、情報処理システムは多数の形態をとり得る。例えば、情報処理システムは、デスクトップ、サーバ、携帯用、ラップトップ、ノート型、移動インターネット・デバイス、またはその他のフォーム・ファクタのコンピュータもしくはデータ処理システムの形態をとり得る。さらに情報処理システムは、携帯情報端末(PDA:personal digital assistant)、ゲーム・デバイス、ATM機、携帯用電話デバイス、通信デバイス、またはプロセッサとメモリとを含んだその他のデバイスなど、他のフォーム・ファクタをとることもできる。
図2は、本願明細書に記載される方法が、ネットワーク化環境で動作する幅広い種類の情報処理システム上で実行可能であることを示すために、図1に示されている情報処理システム環境の拡張を提供する。情報処理システムのタイプは、ハンドヘルド・コンピュータ/移動電話210などの小型のハンドヘルド・デバイスから、メインフレーム・コンピュータ270などの大型メインフレーム・システムまで多岐にわたる。ハンドヘルド・コンピュータ/移動電話210の例には、携帯情報端末(PDA)、MP3プレーヤ、携帯用テレビ、およびコンパクト・ディスク・プレーヤなどの個人用娯楽デバイスがある。情報処理システムの他の例には、ペン、すなわちタブレット・コンピュータ220、ラップトップ、すなわちノート型コンピュータ230、ワークステーション240、パーソナル・コンピュータ・システム250、およびサーバ260がある。図2に個別に示されていない他のタイプの情報処理システムは、情報処理システム280によって表されている。図のように、コンピュータ・ネットワーク200を使用して、様々な情報処理システムをともにネットワーク化することが可能である。様々な情報処理システムを相互接続するために使用できるコンピュータ・ネットワークのタイプには、ローカル・エリア・ネットワーク(LAN)、ワイヤレス・ローカル・エリア・ネットワーク(WLAN:Wireless Local Area Network)、インターネット、公衆交換電話網(PSTN:Public Switched Telephone Network)、その他のワイヤレス・ネットワーク、および情報処理システムを相互接続するために使用可能なその他任意のネットワーク・トポロジが含まれる。情報処理システムの多くは、ハード・ドライブまたは不揮発性メモリ、あるいはその両方などの不揮発性データ・ストアを含む。図2に示されている情報処理システムの一部は、別々の不揮発性データ・ストアを示す(サーバ260は不揮発性データ・ストア265を利用し、メインフレーム・コンピュータ270は不揮発性データ・ストア275を利用し、さらに情報処理システム280は不揮発性データ・ストア285を利用する)。不揮発性データ・ストアは、様々な情報処理システムに外付けされるコンポーネントとされても、情報処理システムのうちの1つに内蔵されてもよい。さらに、リムーバブル不揮発性記憶デバイス145を情報処理システムのUSBポートまたはその他のコネクタに接続するなど、様々な技術を使用して、リムーバブル不揮発性記憶デバイス145を2つ以上の情報処理システム間で共有することが可能である。
図3は、データを取り出すための、非構造化データ・ソースと構造化データ・ソースとの間の対話図である。非構造化データ・ソース325は、プライベート・データソース、ならびにインターネットで利用可能なデータ・ソースなどの公に利用可能なデータ・ソースの両方を含む。公に利用可能な検索エンジンなどの検索エンジン320が、非構造化データ・ソースの検索に使用される。非構造化データ・ソースに検索タームとして初期タームが提供される。例えば、法執行の実装では、初期タームは、容疑者の名前、生年月日、車両のプレート情報、社会保障番号および逮捕時に収集された他のデータなど、逮捕中に収集されたデータとしてもよいであろう。
非構造化データ・ソースの検索から生じる検索結果(「ヒット」)からデータを抽出するために、エンティティ・エクストラクタ340が使用される。エンティティ・エクストラクタは、非構造化データ・セット内のデータ「タイプ」を特定する市販製品である。例えば、エンティティ・エクストラクタは、非構造化検索結果内の1つのデータ(「ターム」)が、数字の桁数および形式に基づきクレジット・カード番号である可能性があると、特定することもあるであろう。別のタームは「企業名」のように見えることもあるであろうし、その一方で、非構造化データ内の別のタームは住所、電話番号、またはそのほか様々なデータ・タイプのように見えることもあるであろう。
エンティティ・エクストラクタの結果はデータ・タイプであり、これがエンティティ・リゾルバ310に渡される。エンティティ・リゾルバは、このデータ・タイプがどの構造化データ・ソース(例えばデータベース・テーブル)に対応し得るかを判断し、適切なクエリを当該の構造化データ・ソースに対して実行する。例えば、エンティティ・エクストラクタが電話番号などのタームを特定すると、エンティティ・リゾルバは、電話番号フィールドを有する構造化データ・ソースを特定し、非構造化データ・ソースから抽出された電話番号を求めてこのフィールドが検索される(例えば、「select*from[table_name]where phonenum=[phone_num]」などで、table_nameは特定された構造化データベース・テーブルの名前であり、phonenumはテーブル内のフィールドであり、phone_numは非構造化データ・ソースから抽出された実際の電話番号(例えば202−555−1234)である)。
エンティティ・リゾルバ310は、「カーディナル(cardinal)」データ項目も特定する。これは、非汎用(non−common)かつ非一般(non−generic)のデータ項目である。このカーディナル・データ項目およびそのそれぞれのエンティティ・タイプが、結果データ・ストア350に記憶されるものである。図のように、結果データ・ストア350に記憶されるデータは、特定されたカーディナル・データ、非構造化データ・ソースからの関係した「ヒット」、およびエンティティ・データ(データ・タイプ、構造化データ・ソースからのデータ)を含む。図のように、プロセスは循環する。エンティティ・リゾルバがカーディナル・データ項目を特定し、この項目(非汎用、非一般ターム)が、検索エンジン320によって非構造化データ・ソース325の検索に使用される。次に、結果として生じる検索「ヒット」(結果)が、上述のように処理される。循環する反復プロセスであることにより、図3に示されている処理は、何度も繰り返しが可能であり、次々と結果が生成され、それが結果データ・ストア350に記憶される。
図4は、エンティティ・リゾルバによって実行されるステップを示すフローチャートであり、エンティティ・リゾルバは、構造化ソースにおけるエンティティ関係、および非構造化データ・ソースからエンティティを抽出するエンティティ・エクストラクタとの対話を実行する。処理は400で開始し、それからステップ405で、検索タームが受け取られる。初期問い合わせの場合、検索タームはバックエンド・プロセス410から受け取られるとよいであろう。図3に関係して紹介した例を使用すれば、バックエンド・プロセスは、容疑者が逮捕されて容疑者および疑われる違法行為にについてデータが収集されるときに始められる調書記入プロセスであってもよいであろう。
ステップ415で、エンティティ関係解明(entity relationship resolution)プロセスが、構造化データ・ソース300にクエリを行うために実行される。エンティティ関係解明プロセスには、構造化データ・ソース内の検索するデータベース・テーブルなどのソース、ならびに使用する検索フィールド、ならびにクエリが行われるタームを特定することが含まれる。例えば、上記の逮捕歴の例を使用すると、テーブルは、以前の逮捕歴テーブルであってもよく、フィールドは、電話番号フィールドであり、プロセスは、同じ電話番号に一致する他の逮捕歴を検索してもよいであろう。他の容疑者も同じ電話番号を使用したことがあれば、この電話番号は、容疑者を互いに関係付ける、または結び付けるのに重要である可能性がある。しかしこの時点では、プロセスは、1つの特定データの重要性も関連性も推測しない。その代わりに、ステップ415は、クエリ結果を未処理結果(raw results)データ・ストア420に記憶する。次に、未処理結果データ・ストア420に記憶された結果は、定義済みプロセス425によってカーディナリティの分析を行われる(カーディナリティの分析に関する処理の詳細は、図5および対応する文章を参照のこと)。
カーディナリティの分析に基づき、データが実際のカーディナル・データであるかどうかについて判断が下される(判定430)。データがカーディナル・データであれば、判定430は「はい」の分岐432へ分岐し、それからステップ435で、定義済みプロセス425中に実行された非構造化検索から生じる検索ヒットが、さらに処理されるようエンティティ・エクストラクタ・プロセス460へ送信される。さらに、ステップ440で、カーディナル・データ、エンティティ・データ、および関係する検索ヒットが、結果データ・ストア350に記憶される。判定430に戻り、定義済みプロセス425によって実行された分析が、データはカーディナル・データでないと判断すれば、非カーディナル結果が結果データ・ストア350に記憶されないように、判定430は「いいえ」の分岐442へ分岐し、ステップ435および440を回避(スキップ)する。
未処理結果データ・ストア420に、処理するべきさらなる結果があるかどうかについて判断が下される(判定445)。処理するべきさらなる結果があれば、判定445は、「はい」の分岐446へ分岐し、次の結果を上記のようにカーディナリティについて分析してデータを処理するために、ループして定義済みプロセス425に戻る。このループは、未処理結果データ・ストア420内のすべての結果が処理されるまで継続し、すべてが処理された時点で、判定445が「いいえ」の分岐448へ分岐する。上記のように、このプロセスは、必要な限り繰り返すことができる反復する循環プロセスである。プロセスの反復を継続するかどうかについて判断が下される(判定450)。プロセスを継続することが望ましければ、判定450は「はい」の分岐452へ分岐し、以下に記載されている、エンティティ・エクストラクタから次の検索タームを受け取るよう、ループして戻る。このループは、反復が望ましくなくなるまで継続し、望ましくなくなった時点で、判定450が「いいえ」の分岐454へ分岐し、処理が455で終了する。
460で開始するエンティティ・エクストラクタ・プロセスが示されており、それからステップ465で、エンティティ・エクストラクタは、非構造化データ・ソースの検索から生じた検索ヒットを受け取るが、この生じたデータとは、カーディナル・データであると判断されたものである。言い換えれば、図5に記載されるように、汎用タームおよび一般データが、さらなる処理のためにエンティティ・エクストラクタに渡されることはない。その代わりに、非構造化データ・ソースにおいて発見された非一般でもある非汎用タームが、エンティティ・エクストラクタによる処理のために検索「ヒット」として送られる。
ステップ470で、エンティティ抽出を実行する市販のツールとしてもよいエンティティ・エクストラクタが、エンティティ(例えば、検索ヒットにおいて発見された1つのデータ(ターム)に関係する可能性があるフィールド名およびその他のメタデータの候補)を抽出する。例えば電話番号、クレジット・カード番号、住所などのエンティティを、検索ヒットから抽出できたかどうかについて判断が下される(判定475)。エンティティが検索ヒットから抽出されていれば、判定475は「はい」の分岐478へ分岐し、それから抽出されたエンティティが、上記のように400で始まるエンティティ・リゾルバ・プロセスによって処理される。一方、エンティティが抽出されていなければ、判定475は、「いいえ」の分岐482へ分岐して、ステップ480を回避する。ステップ485で、エンティティ・エクストラクタは、次のエンティティ抽出リクエストの到着を待ち、到着した時点で、ステップ485は次のエンティティ抽出リクエストを処理するためにループしてステップ465へ戻る。
図5は、カーディナリティについて構造化結果を分析するための、エンティティ・リゾルバによるステップを示すフローチャートである。処理は、500で開始し、それからステップ510で、未処理結果データ・ストア420から結果が取り出される。図4に記載したとおり、未処理結果データ・ストア420は、エンティティ・リゾルバが構造化データ・ソースからのデータに関してエンティティ関係解明を実行したときに結果が記憶されるところである。ステップ520で、受け取られた結果の中の第1のターム(例えばデータ項目)が選択される。ステップ525で、このタームが、データ・ストア530にある汎用ワードおよびタームと比較される。
選択されたタームが、汎用タームであるかどうかについて判断が下される(判定540)。汎用タームの例は、つづり字教本または従来の辞書にあるワードの大部分であると考えられる。非汎用タームの例は、従来の辞書には通常ない人物名、電話番号、組織名または同様のものであると考えられる。タームが非汎用タームであれば、判定540は「いいえ」の分岐545へ分岐し、それからステップ550で、タームは非汎用ではあるが、一般であるかまたは非一般であるかどうかを特定するために、タームが一般タームと比較される。これは、一般ターム・データ・ストア555を確認することによって実行される。一般タームの例は、多くの一般人に知られている企業もしくはその他の組織の電話番号または住所としてもよいであろう。例えば、地元のピザ店の電話番号は一般タームと見なされてもよいであろう。汎用タームおよび一般タームは、どちらかと言えば無意味なヒットを非常に多く返すことになるため、通常、非構造化データの検索には役立たない。タームが一般タームであるかどうかについて判断が下される(判定560)。タームが非一般タームであれば、判定560は「いいえ」の分岐565へ分岐し、それからステップ570で、ターム(ここでは非汎用かつ非一般であると分かっている)の検索が、非構造化データ・ソース325に対して行われる。非汎用、非一般タームが検索パラメータとして使用され、検索エンジンが、検索タームが発見されたドキュメントまたはウェブ・ページなどの検索結果、すなわち「ヒット」を返す。
判定540および560に戻る。タームが汎用または一般であると分かれば、判定540および560はそれぞれ「はい」の分岐572および575へ分岐し、ステップ570を回避する。ブロック580に記載されているように、タームが汎用または一般のいずれかであると分かれば、タームはスキップされ、非構造化データ・ソースを使用して検索されることはない。
未処理結果データ・ストアに、処理すべきさらなるタームがあるかどうかについて判断が下される(判定585)。処理すべきさらなるタームが未処理結果にあれば、判定585は「はい」の分岐588へ分岐し、未処理結果データ・ストア内の次のタームの選択および処理に、ループして戻る。このループは、未処理結果データ・ストア内の結果がすべて処理されるまで継続し、それから判定585が「いいえ」の分岐590へ分岐して、処理は595にて呼び出しプロセス(図4参照)に戻る。
上記の処理を用いる法執行の実施形態における実装例では、逮捕歴が作成および処理される。まず、逮捕歴のログが、構造システム(structural system)(バックエンド・システムの例)に取られる。この構造システムには、逮捕およびその他の警察活動に関する構造化データ・ソースが保持されている。この例では、容疑者は「Max Dobson」という名前であり、生年月日6/7/1980、所定の社会保障番号、車両プレート番号CT/234AS8である。様々なタームのカーディナリティ分析に基づき、非構造化検索が実行される。この例では、名前エンティティおよびDOB(date of birth:生年月日)/SSN(social security number:社会保障番号)エンティティの非構造化検索が、ヒットを返さないと仮定する。しかし、車両プレート番号を使用した非構造化データ・ソースの検索は、特定の事件のレポートを取り出す(ドキュメント「ヒット」)。エンティティ・エクストラクタ・プロセスによって実行されるエンティティ抽出が、「123 Main Street,Staten Island,NY」という住所を抽出する。この抽出された住所をエンティティ・リゾルバ・プロセスに返すことで、エンティティ・リゾルバは、構造化データ・ソースにクエリを行うことができ、この構造化データ・ソースは、この住所が、名前「Maxim Dobrovski」、DOB6/7/1980、パスポート番号#238208(ウクライナ)の、入国国際旅客の目的地として使用されたことを示す査証入国記録を含む。構造化データ・ソースはさらに、この容疑者が、高級盗難車両の取引に関して別の監視リスト(エンティティ・リゾルバ内の別の構造化データ・ソース)に載っていることを示す。最終的なデータ(監視リスト上の人物の本名、他のエンティティ情報、および非構造化データ・ソースの関係する「ヒット」)が、分析用に結果データ・ストアに記憶される。この時点で、警察職員は、逮捕した容疑者に関して、その逮捕自体の間に収集した少数のデータではなく、関係するデータを大幅に多く有する。結果データ・ストアに記憶されるデータのこの豊富さは、構造化および非構造化データ・ソースの両方から循環してデータを抽出するべくエンティティ・リゾルバおよびエンティティ・エクストラクタが協調して動作した結果である。
本発明の実装の1つは、クライアント・アプリケーション、すなわち、例えばコンピュータのランダム・アクセス・メモリに常駐するとよいコード・モジュール内の命令セット(プログラム・コード)、またはその他の機能的記述情報(functional descriptive material)である。コンピュータによって要求されるまで、命令セットは、例えばハード・ディスク・ドライブ内などの別のコンピュータ・メモリ、または光ディスク(最終的にCD ROMにおいて使用される)もしくはフレキシブル・ディスク(最終的にフレキシブル・ディスク・ドライブにおいて使用される)などのリムーバブル・メモリなどに記憶されていてもよい。したがって、本発明は、コンピュータ用のコンピュータ・プログラム製品として実装されてもよい。さらに、記載された様々な方法は、都合のよいことに、ソフトウェアによって選択的に有効化または再設定される汎用コンピュータによって実装されるが、当該の方法は、ハードウェア、ファームウェア、または要求される方法ステップを実行するよう構築された、より特殊な装置において実行され得ることも、当業者には当然のことである。機能的記述情報は、機能性を機械に与える情報である。機能的記述情報は、次に限定されるものではないが、コンピュータ・プログラム、命令、ルール、ファクト(fact)、計算可能関数の定義、オブジェクト、データ構造を含む。
本発明の特定の実施形態を示し説明したが、当業者には当然のことながら、本願明細書の教示に基づき、本発明およびそのより広範な側面から逸脱することなく、変更を加えることおよび改変することができる。したがって、添付の特許請求の範囲は、そのような変更および改変すべてを、本発明の真の意図および範囲内にあるものとしてその範囲内に含むものとする。さらに、当然のことながら、本発明は添付の特許請求の範囲のみによって定義される。当業者には当然のことながら、導入される請求項の構成要素の特定数が意図される場合、そのような意図は請求項内で明確に述べられ、そのように述べられていなければそのような限定は存在しない。理解するための支援として非限定的な例を挙げると、以下の添付の特許請求の範囲は、請求項の構成要素を導入するために、前置き表現「少なくとも1つの」および「1つ以上の」の利用を含む。しかし、そのような表現の使用は、不定冠詞「a」または「an」による請求項の構成要素の導入が、当該の導入された請求項の構成要素を含む特定の請求項を、当該構成要素を1つのみ含む発明に制限することを意味すると解釈されるべきではない。これは、同じ請求項が前置き表現「1つ以上の」または「少なくとも1つの」と、「a」または「an」などの不定冠詞とを含む場合であっても同じである。請求項における定冠詞の使用についても同じことが言える。
300 構造化データ・ソース
310 エンティティ・リゾルバ
320 検索エンジン
325 非構造化データ・ソース
340 エンティティ・エクストラクタ
350 結果データ・ストア

Claims (20)

  1. 機械に実装される方法であって、
    検索エンジンを使用して、1つ以上の初期検索タームによって1つ以上の非構造化データ・ソースの第1のセットを検索するステップと、
    非構造化データ・ソースの前記第1のセットの前記検索からの、1つ以上の検索ヒットを受け取るステップと、
    前記検索ヒットから、1つ以上のタームを取り出すステップと、
    前記取り出された1つ以上のタームに対応する1つ以上のエンティティを、前記検索ヒットから抽出するステップと、
    前記1つ以上の抽出されたエンティティと、前記対応する1つ以上のタームとを検索パラメータとして使用して、1つ以上の構造化データ・ソースにクエリを行うステップと、
    前記クエリからの1つ以上のクエリ結果を受け取るステップと、
    前記検索エンジンを使用し、検索タームとして前記クエリ結果のうちの1つ以上によって、1つ以上の非構造化データ・ソースの第2のセットを検索するステップと、
    検索ヒットおよび前記抽出されたエンティティを、結果データ・ストアに記録するステップと、
    を含む方法。
  2. 前記方法は、
    前記1つ以上のクエリ結果を、前記クエリ結果のカーディナリティに基づき分析するステップ
    をさらに含み、前記分析は、
    前記1つ以上のクエリ結果から選択されたクエリ結果が、非汎用、非一般タームであると特定するステップと、
    前記特定に応答して、1つ以上の非構造化データ・ソースの前記第2のセットの前記検索を、前記選択されたクエリ結果を使用して実行するステップと、
    をさらに含む、請求項1に記載の方法。
  3. 前記選択されたクエリ結果を使用する前記検索の前記実行から生じる前記検索ヒットを、前記結果データ・ストアに記録するステップ
    をさらに含む、請求項2に記載の方法。
  4. 前記1つ以上のクエリ結果に関して、エンティティ関係解明分析を実行するステップ
    をさらに含む、請求項2に記載の方法。
  5. 前記方法は、
    前記エンティティ関係解明分析の結果を、未処理結果データ・ストアに記憶するステップ
    をさらに含み、カーディナリティに基づく前記分析は、前記未処理結果データ・ストア内の前記結果それぞれに対して実行される、請求項4に記載の方法。
  6. 前記クエリ結果それぞれを汎用ターム・データ・ストアと比較することによって、前記クエリ結果のうちの1つ以上を汎用タームであると判断するステップと、
    汎用タームであると判断された前記クエリ結果それぞれをスキップするステップと、
    非汎用タームであると判断された前記クエリ結果を処理するステップであって、前記非汎用タームそれぞれと、一般ターム・データ・ストアとを比較することによって、前記非汎用タームのうちの1つ以上を一般タームであると判断するステップを含む、前記処理するステップと、
    一般タームであると判断された前記クエリ結果それぞれをスキップするステップと、
    非汎用および非一般タームの両方であると判断された前記クエリ結果それぞれを、前記検索エンジンを利用することによって、前記1つ以上の非構造化データ・ソースを使用して検索するステップと、
    をさらに含む、請求項2に記載の方法。
  7. 前記一般タームは、周知の施設に関連する識別データを含む、請求項6に記載の方法。
  8. 1つ以上のプロセッサと、
    前記プロセッサのうちの少なくとも1つによってアクセス可能なメモリと、
    前記プロセッサのうちの少なくとも1つによってアクセス可能な不揮発性記憶媒体と、
    前記メモリに記憶された命令のセットであって、以下のアクション:
    検索エンジンを使用して、1つ以上の初期検索タームによって1つ以上の非構造化データ・ソースの第1のセットを検索すること、
    非構造化データ・ソースの前記第1のセットの前記検索からの、1つ以上の検索ヒットを受け取ること、
    前記検索ヒットから、1つ以上のタームを取り出すこと、
    前記取り出された1つ以上のタームに対応する1つ以上のエンティティを、前記検索ヒットから抽出すること、
    前記1つ以上の抽出されたエンティティと、前記対応する1つ以上のタームとを検索パラメータとして使用して、1つ以上の構造化データ・ソースにクエリを行うこと、
    前記クエリからの1つ以上のクエリ結果を受け取ること、
    前記検索エンジンを使用し、検索タームとして前記クエリ結果のうちの1つ以上によって、1つ以上の非構造化データ・ソースの第2のセットを検索すること、および
    検索ヒットおよび前記抽出されたエンティティを、結果データ・ストアに記録すること
    を実行するために前記プロセッサのうちの少なくとも1つによって実行される、前記命令のセットと、
    を含む情報処理システム。
  9. 前記アクションは、
    前記1つ以上のクエリ結果を、前記クエリ結果のカーディナリティに基づき分析すること
    をさらに含み、前記分析は、
    前記1つ以上のクエリ結果から選択されたクエリ結果が、非汎用、非一般タームであると特定すること、および
    前記特定に応答して、1つ以上の非構造化データ・ソースの前記第2のセットの前記検索を、前記選択されたクエリ結果を使用して実行すること
    をさらに含む、請求項8に記載の情報処理システム。
  10. 前記アクションは、
    前記選択されたクエリ結果を使用する前記検索の前記実行から生じる前記検索ヒットを、前記結果データ・ストアに記録すること
    をさらに含む、請求項9に記載の情報処理システム。
  11. 前記アクションは、
    前記1つ以上のクエリ結果に関して、エンティティ関係解明分析を実行すること
    をさらに含む、請求項9に記載の情報処理システム。
  12. 前記アクションは、
    前記エンティティ関係解明分析の結果を、未処理結果データ・ストアに記憶すること
    をさらに含み、カーディナリティに基づく前記分析は、前記未処理結果データ・ストア内の前記結果それぞれに対して実行される、請求項11に記載の情報処理システム。
  13. 前記アクションは、
    前記クエリ結果それぞれを汎用ターム・データ・ストアと比較することによって、前記クエリ結果のうちの1つ以上を汎用タームであると判断すること、
    汎用タームであると判断された前記クエリ結果それぞれをスキップすること、
    非汎用タームであると判断された前記クエリ結果の処理であって、前記非汎用タームそれぞれと、一般ターム・データ・ストアとを比較することによって、前記非汎用タームのうちの1つ以上を一般タームであると判断することを含む、前記処理を行うこと、
    一般タームであると判断された前記クエリ結果それぞれをスキップすること、および
    非汎用および非一般タームの両方であると判断された前記クエリ結果それぞれを、前記検索エンジンを利用することによって、前記1つ以上の非構造化データ・ソースを使用して検索すること
    をさらに含む、請求項9に記載の情報処理システム。
  14. 機能的記述情報を含み、コンピュータ可読媒体に記憶されたコンピュータ・プログラムであって、前記機能的記述情報は、情報処理システムによって実行されると、前記情報処理システムに、
    検索エンジンを使用して、1つ以上の初期検索タームによって1つ以上の非構造化データ・ソースの第1のセットを検索すること、
    非構造化データ・ソースの前記第1のセットの前記検索からの、1つ以上の検索ヒットを受け取ること、
    前記検索ヒットから、1つ以上のタームを取り出すこと、
    前記取り出された1つ以上のタームに対応する1つ以上のエンティティを、前記検索ヒットから抽出すること、
    前記1つ以上の抽出されたエンティティと、前記対応する1つ以上のタームとを検索パラメータとして使用して、1つ以上の構造化データ・ソースにクエリを行うこと、
    前記クエリからの1つ以上のクエリ結果を受け取ること、
    前記検索エンジンを使用し、検索タームとして前記クエリ結果のうちの1つ以上によって、1つ以上の非構造化データ・ソースの第2のセットを検索すること、および
    検索ヒットおよび前記抽出されたエンティティを、結果データ・ストアに記録すること
    を含むアクションを実行させる、コンピュータ・プログラム。
  15. 前記アクションは、
    前記1つ以上のクエリ結果を、前記クエリ結果のカーディナリティに基づき分析すること
    をさらに含み、前記分析は、
    前記1つ以上のクエリ結果から選択されたクエリ結果が、非汎用、非一般タームであると特定すること、および
    前記特定に応答して、1つ以上の非構造化データ・ソースの前記第2のセットの前記検索を、前記選択されたクエリ結果を使用して実行すること
    をさらに含む、請求項14に記載のコンピュータ・プログラム。
  16. 前記アクションは、
    前記選択されたクエリ結果を使用する前記検索の前記実行から生じる前記検索ヒットを、前記結果データ・ストアに記録すること
    をさらに含む、請求項15に記載のコンピュータ・プログラム。
  17. 前記アクションは、
    前記1つ以上のクエリ結果に関して、エンティティ関係解明分析を実行すること
    をさらに含む、請求項15に記載のコンピュータ・プログラム。
  18. 前記アクションは、
    前記エンティティ関係解明分析の結果を、未処理結果データ・ストアに記憶すること
    をさらに含み、カーディナリティに基づく前記分析は、前記未処理結果データ・ストア内の前記結果それぞれに対して実行される、請求項17に記載のコンピュータ・プログラム。
  19. 前記アクションは、
    前記クエリ結果それぞれを汎用ターム・データ・ストアと比較することによって、前記クエリ結果のうちの1つ以上を汎用タームであると判断すること、
    汎用タームであると判断された前記クエリ結果それぞれをスキップすること、
    非汎用タームであると判断された前記クエリ結果の処理であって、前記非汎用タームそれぞれと、一般ターム・データ・ストアとを比較することによって、前記非汎用タームのうちの1つ以上を一般タームであると判断することを含む、前記処理を行うこと、
    一般タームであると判断された前記クエリ結果それぞれをスキップすること、および
    非汎用および非一般タームの両方であると判断された前記クエリ結果それぞれを、前記検索エンジンを利用することによって、前記1つ以上の非構造化データ・ソースを使用して検索すること
    をさらに含む、請求項15に記載のコンピュータ・プログラム。
  20. 前記一般タームは、周知の施設に関連する識別データを含む、請求項19に記載のコンピュータ・プログラム。
JP2010224539A 2009-10-06 2010-10-04 相互検索およびアラートのための方法、情報処理システム、およびコンピュータ・プログラム(構造化データ・ソースと非構造化データ・ソースとの間の相互検索およびアラート) Expired - Fee Related JP5558997B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/574,660 US8930389B2 (en) 2009-10-06 2009-10-06 Mutual search and alert between structured and unstructured data stores
US12/574660 2009-10-06

Publications (2)

Publication Number Publication Date
JP2011081794A true JP2011081794A (ja) 2011-04-21
JP5558997B2 JP5558997B2 (ja) 2014-07-23

Family

ID=43823995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010224539A Expired - Fee Related JP5558997B2 (ja) 2009-10-06 2010-10-04 相互検索およびアラートのための方法、情報処理システム、およびコンピュータ・プログラム(構造化データ・ソースと非構造化データ・ソースとの間の相互検索およびアラート)

Country Status (4)

Country Link
US (1) US8930389B2 (ja)
JP (1) JP5558997B2 (ja)
KR (1) KR20110037889A (ja)
CN (1) CN102033900B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015049734A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 検索システム及び検索方法
WO2016006098A1 (ja) * 2014-07-11 2016-01-14 株式会社日立製作所 データ処理システム、データベース管理システム及びデータ処理方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012023050A2 (en) 2010-08-20 2012-02-23 Overtis Group Limited Secure cloud computing system and method
US8442982B2 (en) * 2010-11-05 2013-05-14 Apple Inc. Extended database search
WO2014062192A1 (en) * 2012-10-19 2014-04-24 Hewlett-Packard Development Company, L.P. Performing a search based on entity-related criteria
US8954441B1 (en) * 2014-01-02 2015-02-10 Linkedin Corporation Graph-based system and method of information storage and retrieval
CN106101662A (zh) * 2016-08-18 2016-11-09 青岛晟铭网络科技有限公司 一种利用条码传输数据的系统和方法
US10713247B2 (en) * 2017-03-31 2020-07-14 Amazon Technologies, Inc. Executing queries for structured data and not-structured data
US10956436B2 (en) 2018-04-17 2021-03-23 International Business Machines Corporation Refining search results generated from a combination of multiple types of searches
CN109885735A (zh) * 2018-12-29 2019-06-14 北京奥鹏远程教育中心有限公司 数据搜索方法和装置
CN112905644B (zh) * 2021-03-17 2022-08-02 杭州电子科技大学 一种融合结构化和非结构化数据的混合搜索方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020537A (ja) * 1998-07-01 2000-01-21 Nec Corp テキスト検索装置及びテキスト検索プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2004133510A (ja) * 2002-10-08 2004-04-30 Hironobu Shishido 技術文献検索システム
US20050283473A1 (en) * 2004-06-17 2005-12-22 Armand Rousso Apparatus, method and system of artificial intelligence for data searching applications
JP2006500075A (ja) * 2001-11-02 2006-01-05 シーメンス コーポレイト リサーチ インコーポレイテツド 肺がん判別のための患者データマイニング
US20060053096A1 (en) * 2004-09-08 2006-03-09 Oracle International Corporation Natural language query construction using purpose-driven template
US20060101017A1 (en) * 2004-11-08 2006-05-11 Eder Jeffrey S Search ranking system
JP2006155275A (ja) * 2004-11-30 2006-06-15 Denso It Laboratory Inc 情報抽出方法及び情報抽出装置
JP2007140721A (ja) * 2005-11-16 2007-06-07 Hitachi Ltd 文書専門度取得プログラム
JP2007257083A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd データベース統合参照プログラム、データベース統合参照方法及びデータベース統合参照装置
JP2007287169A (ja) * 2007-06-15 2007-11-01 Ricoh Co Ltd 文書管理装置、文書管理システム、文書管理方法、文書管理プログラムおよび記録媒体
WO2008063974A2 (en) * 2006-11-13 2008-05-29 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6993475B1 (en) * 2000-05-03 2006-01-31 Microsoft Corporation Methods, apparatus, and data structures for facilitating a natural language interface to stored information
US20050076003A1 (en) * 2003-10-06 2005-04-07 Dubose Paul A. Method and apparatus for delivering personalized search results
US20060095345A1 (en) * 2004-10-28 2006-05-04 Microsoft Corporation System and method for an online catalog system having integrated search and browse capability
US20080295101A1 (en) 2005-01-27 2008-11-27 Paul David Vicars Electronic document manager
CN101501685A (zh) * 2005-08-24 2009-08-05 微软公司 可个性化信息的实现
US9977827B2 (en) * 2007-03-30 2018-05-22 Innography, Inc. System and methods of automatic query generation

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000020537A (ja) * 1998-07-01 2000-01-21 Nec Corp テキスト検索装置及びテキスト検索プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2006500075A (ja) * 2001-11-02 2006-01-05 シーメンス コーポレイト リサーチ インコーポレイテツド 肺がん判別のための患者データマイニング
JP2004133510A (ja) * 2002-10-08 2004-04-30 Hironobu Shishido 技術文献検索システム
US20050283473A1 (en) * 2004-06-17 2005-12-22 Armand Rousso Apparatus, method and system of artificial intelligence for data searching applications
US20060053096A1 (en) * 2004-09-08 2006-03-09 Oracle International Corporation Natural language query construction using purpose-driven template
US20060101017A1 (en) * 2004-11-08 2006-05-11 Eder Jeffrey S Search ranking system
JP2006155275A (ja) * 2004-11-30 2006-06-15 Denso It Laboratory Inc 情報抽出方法及び情報抽出装置
JP2007140721A (ja) * 2005-11-16 2007-06-07 Hitachi Ltd 文書専門度取得プログラム
JP2007257083A (ja) * 2006-03-20 2007-10-04 Fujitsu Ltd データベース統合参照プログラム、データベース統合参照方法及びデータベース統合参照装置
WO2008063974A2 (en) * 2006-11-13 2008-05-29 Exegy Incorporated Method and system for high performance integration, processing and searching of structured and unstructured data using coprocessors
JP2007287169A (ja) * 2007-06-15 2007-11-01 Ricoh Co Ltd 文書管理装置、文書管理システム、文書管理方法、文書管理プログラムおよび記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015049734A1 (ja) * 2013-10-02 2015-04-09 株式会社日立製作所 検索システム及び検索方法
JP6084700B2 (ja) * 2013-10-02 2017-02-22 株式会社日立製作所 検索システム及び検索方法
WO2016006098A1 (ja) * 2014-07-11 2016-01-14 株式会社日立製作所 データ処理システム、データベース管理システム及びデータ処理方法

Also Published As

Publication number Publication date
JP5558997B2 (ja) 2014-07-23
US8930389B2 (en) 2015-01-06
CN102033900A (zh) 2011-04-27
CN102033900B (zh) 2013-04-24
US20110082873A1 (en) 2011-04-07
KR20110037889A (ko) 2011-04-13

Similar Documents

Publication Publication Date Title
JP5558997B2 (ja) 相互検索およびアラートのための方法、情報処理システム、およびコンピュータ・プログラム(構造化データ・ソースと非構造化データ・ソースとの間の相互検索およびアラート)
US9237161B2 (en) Malware detection and identification
US7866542B2 (en) System and method for resolving identities that are indefinitely resolvable
US8150813B2 (en) Using relationships in candidate discovery
US10990674B2 (en) Malware clustering based on function call graph similarity
Yoon et al. Forensic investigation framework for the document store NoSQL DBMS: MongoDB as a case study
US8290968B2 (en) Hint services for feature/entity extraction and classification
US10097569B2 (en) System and method for tracking malware route and behavior for defending against cyberattacks
KR20130044290A (ko) 악성 소프트웨어를 분석 및 검출하기 위한 방법 및 장치
US11586735B2 (en) Malware clustering based on analysis of execution-behavior reports
WO2017206376A1 (zh) 搜索方法、装置及非易失性计算机存储介质
US11695791B2 (en) System for extracting, classifying, and enriching cyber criminal communication data
US7756798B2 (en) Extensible mechanism for detecting duplicate search items
CN104156669A (zh) 一种计算机信息取证系统
EP3108400B1 (en) Virus signature matching method and apparatus
US9876809B2 (en) Standard metadata model for analyzing events with fraud, attack, or any other malicious background
CN105354506B (zh) 隐藏文件的方法和装置
US9286349B2 (en) Dynamic search system
US20140074870A1 (en) Combining Problem and Solution Artifacts
WO2021104279A1 (zh) 用户画像构建方法和装置、设备和存储介质
JP2009199385A (ja) 情報管理装置
US10296990B2 (en) Verifying compliance of a land parcel to an approved usage
US11625558B2 (en) Punctuation controlled machine learning model temporal validity
Peterson et al. A generalized bio-inspired method for discovering sequence-based signatures
JP2023152910A (ja) コンピュータ実装方法、コンピュータプログラム、システム(データベース監査の精度及び効率を改善するための構造化監査ログの活用)

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130603

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140204

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140418

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140605

R150 Certificate of patent or registration of utility model

Ref document number: 5558997

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees