JP2016012271A - 機密情報隠蔽システム - Google Patents

機密情報隠蔽システム Download PDF

Info

Publication number
JP2016012271A
JP2016012271A JP2014134113A JP2014134113A JP2016012271A JP 2016012271 A JP2016012271 A JP 2016012271A JP 2014134113 A JP2014134113 A JP 2014134113A JP 2014134113 A JP2014134113 A JP 2014134113A JP 2016012271 A JP2016012271 A JP 2016012271A
Authority
JP
Japan
Prior art keywords
character string
public
dictionary
confidential
electronic data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014134113A
Other languages
English (en)
Inventor
淳司 森本
Junji Morimoto
淳司 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Exa Corp
Original Assignee
Exa Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Exa Corp filed Critical Exa Corp
Priority to JP2014134113A priority Critical patent/JP2016012271A/ja
Publication of JP2016012271A publication Critical patent/JP2016012271A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Document Processing Apparatus (AREA)

Abstract

【課題】機密文字列に該当するか否かを判断するために用いる辞書を効果的に作成してこれを伏字処理に用いることができる機密情報隠蔽システムを提供する。
【解決手段】本発明に係る機密情報隠蔽システムは、インターネット上で公開されている文字列は機密度が低いとみなし、電子データ内に記載しても機密情報を公開することにならない公開文字列のリストとして、公開文字列辞書に登録する。
【選択図】図1

Description

本発明は、電子データが記述している機密情報を隠蔽する技術に関する。
文書データなどの文字列を記載している電子データは、機密情報を含んでいる場合がある。例えば企業の情報システムに関する設計文書は、当該企業の名称、システム構成、システム略称、などを記載しているが、これら設計文書が第3者の手に渡ると当該企業が使用しているシステム技術が第3者に知られることとなり、セキュリティの観点から好ましくない。
上記のような不都合を回避する手段としては、例えばオペレータがマニュアル作業により企業名を別の文字列に置き換えることが考えられる。これにより、少なくともその設計文書がどの企業のシステム構成を記載したものであるか分からなくなるので、セキュリティリスクを緩和することができると考えられる。
下記特許文献1は、機密情報を伏字処理する際における構文上の問題を解決する技術について開示している。同文献は、機密情報を伏字処理することにより当該機密情報が漏洩することを回避した上で、伏字処理により構文上の情報が欠落することを抑制することを目的としている。
特開2006−331329号公報
上記特許文献1記載のような伏字処理を実施するためには、伏字処理の対象となる文字列をあらかじめ辞書として保持しておくことが必要である。この辞書内に、伏字処理の対象とすべき文字列を漏れなくリストアップすることができれば、機密情報の漏洩を効果的に抑制できると考えられる。例えば企業名などの固有名詞は伏字処理の対象とすべき有力な候補である。
しかし実際の文書データは、必ずしも固有名詞とはいえない文字列であっても、機密情報やその所有者などを特定するヒントとなり得る文字列を記載している場合がある。例えばある企業の社内情報システムを開発するプロジェクトにおいて、当該情報システムに対して独自の愛称を付与している場合、その愛称がユニークなものであれば、その愛称と当該企業は強い関連性を有していることになる。このとき、システム設計文書内の当該企業名を別の文字列に置き換えたとしても、システム愛称が元のまま記載されていれば、結果として当該企業名を特定できる可能性がある。
本発明は、上記のような課題に鑑みてなされたものであり、機密文字列に該当するか否かを判断するために用いる辞書を効果的に作成してこれを伏字処理に用いることができる機密情報隠蔽システムを提供することを目的とする。
本発明に係る機密情報隠蔽システムは、インターネット上で公開されている文字列は機密度が低いとみなし、電子データ内に記載しても機密情報を公開することにならない公開文字列のリストとして、公開文字列辞書に登録する。
本発明に係る機密情報隠蔽システムによれば、マニュアル作業によって作成した非公開文字列辞書が全ての機密文字列をカバーできていない場合であっても、インターネットから自動的に収集した文字列によってこれを補完することができる。
実施形態1に係る機密情報隠蔽システム1000の構成図である。 実施形態2に係る機密情報隠蔽システム1000の構成図である。 実施形態2において置換プログラム120が電子データ141に対して伏字処理を実施する手順を説明する概念図である。
<実施の形態1:システム構成>
図1は、本発明の実施形態1に係る機密情報隠蔽システム1000の構成図である。機密情報隠蔽システム1000は、電子データ141が記載している機密文字列を第3者へ公開しないようにするシステムであり、コンピュータ100、非公開文字列辞書210、第1公開文字列辞書220、第2公開文字列辞書230を有する。
コンピュータ100は、CPU(Central Processing Unit)110、置換プログラム120、辞書作成プログラム130、記憶部140を備える。CPU110は、置換プログラム120と辞書作成プログラム130を実行するプロセッサである。置換プログラム120と辞書作成プログラム130の詳細については後述する。記憶部140は例えばハードディスク装置などの記憶装置であり、電子データ141を格納している。電子データ141は、文字列を記載したデータファイルであり、典型的には文書データである。
置換プログラム120と辞書作成プログラム130は、記憶部140その他の記憶装置内に格納することができる。以下では記載の便宜上、これらプログラムを動作主体として説明する場合があるが、実際にこれらプログラムを実行するのはCPU110である。
非公開文字列辞書210は、電子データ141内に記載しこれが第3者に公開されると機密情報を公開することになる文字列のリスト(機密文字列のリスト)を保持する。オペレータは、マニュアル作業により機密文字列を非公開文字列辞書210に登録する。機密文字列に該当するものとしては、例えば上述のように企業名や当該企業固有のサービス名などの固有名称がこれに相当する。非公開文字列辞書210に機密文字列を登録する処理は、コンピュータ100上の上記各プログラムが実施してもよいしその他適当なプログラムが実施してもよい。
第1公開文字列辞書220は、電子データ141内に記載しこれが第3者に公開されても機密情報を公開することにならない文字列のリスト(公開文字列のリスト)を保持する。具体的には、インターネット上で公開されている文字列を公開文字列として第1公開文字列辞書220に登録することができる。インターネット上で公開されている文字列はもはや機密情報ではないと考えられるからである。辞書作成プログラム130は、例えば周期的にあるいはオペレータの指示にしたがって、インターネット上で公開されている文字列を収集する。この収集処理は、例えば公知のWebクローリング技術を用いて実装することができるが、これに限られるものではない。
第2公開文字列辞書230は、第1公開文字列辞書220と同様に公開文字列のリストを保持する。ただし第2公開文字列辞書230が保持する公開文字列は、オペレータがマニュアル作業により登録する。第2公開文字列辞書230に公開文字列を登録する処理は、コンピュータ100上の上記各プログラムが実施してもよいしその他適当なプログラムが実施してもよい。
第1公開文字列辞書220が保持している公開文字列が少ない時点においては、公開しても支障ないとみなされる文字列が少ないので、電子データ141内の大多数の文字列が機密文字列とみなされる可能性がある。このような事態を回避するため、明らかに公開しても支障がない文字列については、オペレータがマニュアル作業により第2公開文字列辞書230内にあらかじめ登録しておくこととした。第1公開文字列辞書220が十分な個数の公開文字列を保持している場合は、第2公開文字列辞書230は必ずしも必要ない。
各文字列辞書は、文字列リストを記述したデータファイルとこれを格納する記憶装置によって実装することができる。検索効率を考慮して、RDBMS(Relational DataBase Management System)上にデータベースを構築して各文字列リストを格納してもよい。各文字列辞書は別個に構成することもできるし、1つの辞書またはデータベース内にこれら辞書を構築して例えばテーブル名などによって各辞書を区別するようにしてもよい。
<実施の形態1:処理手順>
以下では置換プログラム120が電子データ141に対して伏字処理を実施する手順について説明する。
(ステップ1:用語抽出)
置換プログラム120は、電子データ141に対して伏字処理を実施する際に、まず電子データ141が記載している文字列に対して形態素解析を実施し、電子データ141が記載している用語を抽出する。ここで抽出する用語は、典型的には名詞であるが、例えば名詞/形容詞/形容動詞/副詞の組み合わせなども候補としてよい。各辞書が保持している文字列リストについても同様である。
(ステップ2:非公開文字列辞書210を照会)
置換プログラム120は、ステップ1で抽出した各用語が非公開文字列辞書210内に登録されているか否かを非公開文字列辞書210へ照会する。登録されている場合は、その文字列を電子データ141内に記載すべきではないことになる。非公開文字列辞書210がデータベースとして構成されている場合は、例えば各用語を検索条件としてその用語が非公開文字列辞書210内に存在するか否かを照会するSQL文を発行すればよい。非公開文字列辞書210がデータベースまたはこれに類似するシステムではない場合は、適当な文字列比較を実施すればよい。その他の文字列辞書についても同様である。
(ステップ3:機密文字列を置き換える)
置換プログラム120は、ステップ1で抽出した各用語が非公開文字列辞書210内に登録されている場合は、電子データ141内の当該用語を他の文字列に置き換える。例えば「○○○」などのように元の用語が何であったかを知ることが困難な文字列に置き換えればよい。置き換え前後の文字列間の関連を推測し難くするためには、置き換え前後の文字数をランダムに変更することが望ましい。
(ステップ3:第2公開文字列辞書230を照会)
置換プログラム120は、ステップ1で抽出した各用語が第2公開文字列辞書230内に登録されているか否かを第2公開文字列辞書230へ照会する。登録されている場合は、その文字列を電子データ141内に記載しても支障ないことになる。第2公開文字列辞書230は電子データ141内に記載してもよい文字列をマニュアル作業によって明示的に登録したものであるため、第1公開文字列辞書220よりも優先度が高いものとみなし、第1公開文字列辞書220よりも先に照会することとした。第2公開文字列辞書230を用いない場合は本ステップを省略する。
(ステップ5:第1公開文字列辞書220を照会)
置換プログラム120は、ステップ1で抽出した各用語が第1公開文字列辞書220内に登録されているか否かを第1公開文字列辞書220へ照会する。登録されていない場合は、その文字列を電子データ141内に記載すべきではないことになる。例えば各用語を検索条件としてその用語が第1公開文字列辞書220内に存在するか否かを照会し、ヒットしなければその用語は公開文字列として登録されていない(=電子データ141内に記載すべきではない)ことになる。ただし第1公開文字列辞書220内に登録されていない用語であっても、第2公開文字列辞書230内に登録されている場合は、その用語は電子データ141内に記載しても支障ないものとみなし、以下のステップ6の対象外とする。
(ステップ6:機密文字列を置き換える)
置換プログラム120は、ステップ1で抽出した各用語が第1公開文字列辞書220内に登録されていない場合は、当該用語は機密文字列とみなし、電子データ141内の当該用語を他の文字列に置き換える。置き換え手法はステップ3と同様である。
<実施の形態1:まとめ>
以上のように、本実施形態1に係る機密情報隠蔽システム1000は、インターネットから収集した文字列は公開文字列とみなして第1公開文字列辞書220に登録し、非公開文字列辞書210が保持している文字列および第1公開文字列辞書220が保持していない文字列は機密文字列とみなして他の文字列に置き換える。第1公開文字列辞書220を用いて非公開文字列辞書210を補完することにより、マニュアル作業によってカバーすることが困難である特殊な機密用語であっても、これが第3者へ公開されるリスクを抑制することができる。
<実施の形態2>
図2は、本発明の実施形態2に係る機密情報隠蔽システム1000の構成図である。実施形態1とは異なり、第1公開文字列辞書220が複数設けられている。その他の辞書は実施形態1と同様である。
第1公開文字列辞書220は、インターネットから収集した文字列を網羅的に保持するので、そのサイズが膨大になる可能性がある。そこで本実施形態2においては、第1公開文字列辞書220を複数に分割し、それぞれが独立平行的に公開文字列を保持することとした。辞書作成プログラム130は、インターネットから文字列を収集すると、これをいずれかの第1公開文字列辞書220に格納する。例えば第1公開文字列辞書220a〜220cに対して順番に巡回的に文字列を格納してもよいし、いずれかの第1公開文字列辞書220をランダムに選択して格納してもよい。
以下に説明するように、本実施形態2において置換プログラム120は、電子データ141が記載している名詞が機密文字列に該当するか否かを判定する。各文字列辞書もこれに対応して、機密文字列または公開文字列として名詞を保持するものとする。したがって辞書作成プログラム130は、インターネットから収集した文字列に対してあらかじめ形態素解析を実施し、名詞を抽出した上で第1公開文字列辞書220に登録する。
図3は、本実施形態2において置換プログラム120が電子データ141に対して伏字処理を実施する手順を説明する概念図である。以下図3にしたがって、本実施形態2における伏字処理について説明する。
(図3:ステップ(1)形態素解析)
置換プログラム120は、電子データ141が記載している文字列に対して形態素解析を実施し、名詞を抽出する。以下のステップにおいては、本ステップで抽出した名詞群を対象とする。
(図3:ステップ(2)公開文字列を照会)
置換プログラム120は、ステップ(1)で抽出した各名詞が各公開文字列辞書220内に登録されているか否かを、各公開文字列辞書220に対してそれぞれ照会する。置換プログラム120は、各公開文字列辞書220内に登録されている名詞は電子データ141内に記載して支障ないものとみなし、これを公開文字列リストとして保持する。各第1公開文字列辞書220はそれぞれ異なる公開文字列を保持しているので、各第1公開文字列辞書220から得られる公開文字列リストは互いに異なる。置換プログラム120はこれら公開文字列リストをマージして重複文字列などを削除し、単一の公開文字列リストを得る。
(図3:ステップ(3)機密文字列を削除)
置換プログラム120は、ステップ(2)で得た公開文字列リストから、非公開文字列辞書210内に登録されている文字列を除去する。これにより、電子データ141内において記載しても支障ない名詞を列挙した公開文字列リストが得られる。
(図3:第2公開文字列辞書230についての補足)
本実施形態2において第2公開文字列辞書230を用いる場合は、例えばステップ(2)と(3)の間において、置換プログラム120はステップ(1)で抽出した各名詞が第2公開文字列辞書230内に登録されているか否かを照会し、登録されている名詞をステップ(2)の公開文字列リストとマージする。重複する名詞は削除する。
置換プログラム120は、電子データ141が記載している名詞のうち、ステップ(3)によって得られた公開文字列リストに該当するものはそのまま残し、その他の名詞は実施形態1と同様に他の文字列に置き換える。それ以外の文字列は元のまま残す。これにより、実施形態1と同様に電子データ141内の機密文字列を第3者へ公開しないようにすることができる。
<実施の形態2:まとめ>
以上のように、本実施形態2に係る機密情報隠蔽システム1000は、複数の第1公開文字列辞書220を備え、電子データ141が記載している名詞のうち各第1公開文字列辞書220内に格納されているものを特定した上で、非公開文字列辞書210が格納している機密文字列を除去する。これにより、実施形態1と同様に電子データ141内の機密文字列を特定し、他の文字列に置き換えることができる。
また本実施形態2に係る機密情報隠蔽システム1000は、複数の第1公開文字列辞書220を備えるので、インターネットから収集した公開文字列が膨大な量になったとしても、これを照会する処理を各第1公開文字列辞書220間で分散することができる。
また本実施形態2に係る機密情報隠蔽システム1000は、各第1公開文字列辞書220から得られた公開文字列リストをマージするので、各第1公開文字列辞書220が保持している公開文字列間で重複があったとしても、マージ実施時に重複を除去することができる。したがって辞書作成プログラム130は、各第1公開文字列辞書220がどのような公開文字列を保持しているかをあまり意識することなく、インターネットから収集した文字列を各第1公開文字列辞書220に対してアドホックに登録することができる。したがって第1公開文字列辞書220が複数存在していても、辞書作成プログラム130の処理を複雑化する必要はない点で有利である。
本実施形態2で説明した機密情報隠蔽システムの動作は、実施形態1と併用することもできる。例えば第1公開文字列辞書220が1つのみである場合は実施形態1を用い、2つ以上ある場合は本実施形態2を用いる、などのように2つの機能をあらかじめ備えておいてシステム構成に応じて使い分けることができる。
<本発明の変形例について>
以上の実施形態1〜2においては、第1公開文字列辞書220が保持している文字列は電子データ141内に記載してもよいものと判断することを説明した。ただしインターネット上における出現頻度が極端に少ない文字列については、近似的に非公開文字列と同様に取り扱うこともできる。そこで第1公開文字列辞書220内において、インターネットから収集した公開文字列とともにその出現頻度を保持しておき、出現頻度が所定閾値以下の公開文字列については非公開文字列辞書210が保持している機密文字列と同様に取り扱うこともできる。
実施形態2においては、各文字列辞書は名詞を保持していることを説明したが、例えば名詞と形容詞の組み合わせも機密文字列または公開文字列として用いることができる。名詞または名詞と形容詞の組み合わせを機密文字列または公開文字列として用いる場合、図3のステップ(2)において作成する公開文字列リストは名詞または名詞と形容詞の組み合わせのリストである。またステップ(1)において抽出するのは、名詞または名詞と形容詞の組み合わせである。置換プログラム120は、電子データ141が記載している名詞または名詞と形容詞の組み合わせのうち、ステップ(3)によって得られた公開文字列リストに該当するものはそのまま残し、その他の名詞または名詞と形容詞の組み合わせは実施形態1と同様に他の文字列に置き換える。それ以外の文字列は元のまま残す。形容動詞、副詞、その他品詞をさらに組み合わせる場合も同様である。
100:コンピュータ、110:CPU、120:置換プログラム、130:辞書作成プログラム、140:記憶部、141:電子データ、210:非公開文字列辞書、220:第1公開文字列辞書、230:第2公開文字列辞書、1000:機密情報隠蔽システム。

Claims (6)

  1. 電子データが記述している機密情報を隠蔽するシステムであって、
    前記電子データが記述している機密文字列を別の文字列に置き換える処理をコンピュータに実行させる置換プログラム、
    前記電子データ内に記載すると機密情報を公開することに該当する機密文字列のリストを保持する非公開文字列辞書、
    前記電子データ内に記載しても機密情報を公開することに該当しない公開文字列のリストを保持する第1公開文字列辞書、
    前記第1公開文字列辞書を作成または更新する処理を前記コンピュータに実行させる辞書作成プログラム、
    を有し、
    前記置換プログラムは、前記コンピュータに、
    前記電子データが記載している文字列のうち前記非公開文字列辞書が保持しているものについては前記機密文字列とみなして別の文字列に置き換えるステップ、
    前記電子データが記載している文字列のうち前記第1公開文字列辞書が保持していないものについては前記機密文字列とみなして別の文字列に置き換えるステップ、
    を実行させ、
    前記辞書作成プログラムは、前記コンピュータに、
    インターネット上で公開されている文字列を収集して前記公開文字列として前記第1公開文字列辞書に格納するステップを実行させる
    ことを特徴とする機密情報隠蔽システム。
  2. 前記機密情報隠蔽システムは、
    前記非公開文字列辞書に対して前記機密文字列をマニュアル操作により登録する処理をコンピュータに実行させるプログラムを有する
    ことを特徴とする請求項1記載の機密情報隠蔽システム。
  3. 前記機密情報隠蔽システムは、
    前記電子データ内に記載しても機密情報を公開することに該当しない公開文字列のリストを保持する第2公開文字列辞書、
    前記第2公開文字列辞書に対して前記公開文字列をマニュアル操作により登録する処理をコンピュータに実行させるプログラム、
    を有し、
    前記置換プログラムは、前記コンピュータに、
    前記電子データが記載している文字列のうち前記第1公開文字列辞書が保持しておらず前記第2公開文字列辞書が保持しているものについては、前記機密文字列に該当しないものとみなさせる
    ことを特徴とする請求項1または2記載の機密情報隠蔽システム。
  4. 前記置換プログラムは、前記電子データが記載している前記機密文字列を別の文字列に置き換えるステップにおいて、前記コンピュータに、置き換え前後の文字数をランダムに変更させる
    ことを特徴とする請求項1から3のいずれか1項記載の機密情報隠蔽システム。
  5. 前記辞書作成プログラムは、前記コンピュータに、
    インターネットから収集した文字列を形態素解析した上で名詞を抽出し、抽出した名詞を前記第1公開文字列辞書に格納するステップを実行させ、
    前記置換プログラムは、前記コンピュータに、
    前記電子データが記載している文字列を形態素解析した上で名詞を抽出し、抽出した名詞のうち前記第1公開文字列辞書が保持していないものについては前記機密文字列とみなして別の文字列に置き換えるステップを実行させる
    ことを特徴とする請求項1から4のいずれか1項記載の機密情報隠蔽システム。
  6. 前記機密情報隠蔽システムは、前記第1公開文字列辞書を複数備え、
    前記辞書作成プログラムは、前記コンピュータに、インターネットから収集した文字列を前記複数の第1公開文字列辞書のいずれかに対して前記公開文字列として格納させ、
    前記置換プログラムは、前記コンピュータに、
    前記電子データが記載している名詞のうち各前記第1公開文字列辞書が保持している前記公開文字列と合致するものを前記第1公開文字列辞書それぞれについて抽出するステップ、
    前記第1公開文字列辞書それぞれについて抽出した前記公開文字列をマージして得られる文字列集合から前記非公開文字列辞書が保持している前記機密文字列を除去するステップ、
    前記電子データが記載している名詞のうち前記機密文字列を除去した前記文字列集合内に含まれないものを他の文字列に置き換えるステップ、
    を実行させる
    ことを特徴とする請求項5記載の機密情報隠蔽システム。
JP2014134113A 2014-06-30 2014-06-30 機密情報隠蔽システム Pending JP2016012271A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014134113A JP2016012271A (ja) 2014-06-30 2014-06-30 機密情報隠蔽システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014134113A JP2016012271A (ja) 2014-06-30 2014-06-30 機密情報隠蔽システム

Publications (1)

Publication Number Publication Date
JP2016012271A true JP2016012271A (ja) 2016-01-21

Family

ID=55228942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014134113A Pending JP2016012271A (ja) 2014-06-30 2014-06-30 機密情報隠蔽システム

Country Status (1)

Country Link
JP (1) JP2016012271A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6935964B1 (ja) * 2021-06-25 2021-09-15 Bhi株式会社 情報処理システム、情報処理方法及びプログラム
JP2023083722A (ja) * 2021-12-06 2023-06-16 みずほリサーチ&テクノロジーズ株式会社 文書作成システム、文書作成方法及び文書作成プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128982A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 送信制御装置、送信制御方法、およびプログラム
JP2009199385A (ja) * 2008-02-22 2009-09-03 Nec Corp 情報管理装置
JP2010165090A (ja) * 2009-01-14 2010-07-29 Nec Corp ファイル出力装置、ファイル出力方法及びプログラム
WO2010106669A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 電子文書暗号化装置、電子文書暗号化方法及び電子文書暗号化プログラムならびに電子文書復号装置
JP2011158988A (ja) * 2010-01-29 2011-08-18 Internatl Business Mach Corp <Ibm> 文書中の文字列の処理を支援するための装置、方法及びプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128982A (ja) * 2007-11-20 2009-06-11 Hitachi Ltd 送信制御装置、送信制御方法、およびプログラム
JP2009199385A (ja) * 2008-02-22 2009-09-03 Nec Corp 情報管理装置
JP2010165090A (ja) * 2009-01-14 2010-07-29 Nec Corp ファイル出力装置、ファイル出力方法及びプログラム
WO2010106669A1 (ja) * 2009-03-19 2010-09-23 富士通株式会社 電子文書暗号化装置、電子文書暗号化方法及び電子文書暗号化プログラムならびに電子文書復号装置
JP2011158988A (ja) * 2010-01-29 2011-08-18 Internatl Business Mach Corp <Ibm> 文書中の文字列の処理を支援するための装置、方法及びプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
伊川 洋平 外2名: "安全語のアンマスキングによる機密情報マスキングシステム", 電子情報通信学会技術研究報告, vol. 第106巻第150号, JPN6017040013, 7 July 2006 (2006-07-07), JP, pages 79 - 84, ISSN: 0003664727 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6935964B1 (ja) * 2021-06-25 2021-09-15 Bhi株式会社 情報処理システム、情報処理方法及びプログラム
JP2023003990A (ja) * 2021-06-25 2023-01-17 Bhi株式会社 情報処理システム、情報処理方法及びプログラム
JP2023083722A (ja) * 2021-12-06 2023-06-16 みずほリサーチ&テクノロジーズ株式会社 文書作成システム、文書作成方法及び文書作成プログラム
JP7301938B2 (ja) 2021-12-06 2023-07-03 みずほリサーチ&テクノロジーズ株式会社 文書作成システム、文書作成方法及び文書作成プログラム

Similar Documents

Publication Publication Date Title
Garfinkel Digital media triage with bulk data analysis and bulk_extractor
US10152497B2 (en) Bulk deduplication detection
US10901996B2 (en) Optimized subset processing for de-duplication
US20150047034A1 (en) Composite analysis of executable content across enterprise network
US20140317758A1 (en) Focused personal identifying information redaction
JP6749367B2 (ja) ファイル共有ネットワークにおけるスニペット照合
JP6227775B2 (ja) バイリンガルコーパスのデータ拡張方法、装置及び記憶媒体
CN114969819A (zh) 数据资产风险发现方法和装置
CA2809021C (en) Systems and methods for lexicon generation
Marone et al. Data portraits: Recording foundation model training data
Bagade et al. The Kauwa-Kaate fake news detection system
KR101742041B1 (ko) 개인정보를 보호하는 장치, 개인정보를 보호하는 방법 및 개인정보를 보호하는 프로그램을 저장하는 저장매체
Hauger et al. The role of triggers in database forensics
JP2016537706A (ja) データカラム暗号化装置および方法
JP2016012271A (ja) 機密情報隠蔽システム
Purba et al. Extracting Actionable Cyber Threat Intelligence from Twitter Stream
CN109472139A (zh) 一种防御勒索病毒对主机文档二次加密的方法及系统
Chen et al. Using sequence-to-sequence learning for repairing C vulnerabilities
JP6194180B2 (ja) 文章マスク装置及び文章マスクプログラム
Risch et al. Measuring and facilitating data repeatability in web science
US20090055365A1 (en) Auditing of curation information
JP2009199385A (ja) 情報管理装置
Al Fahdi et al. Towards an automated forensic examiner (AFE) based upon criminal profiling & artificial intelligence
Cooke et al. Clowns, Crowds, and Clouds: A Cross-Enterprise Approach to Detecting Information Leakage Without Leaking Information
Marty The security data lake

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171020

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180417