JP5286317B2 - リスク情報提供システム及びプログラム - Google Patents
リスク情報提供システム及びプログラム Download PDFInfo
- Publication number
- JP5286317B2 JP5286317B2 JP2010072192A JP2010072192A JP5286317B2 JP 5286317 B2 JP5286317 B2 JP 5286317B2 JP 2010072192 A JP2010072192 A JP 2010072192A JP 2010072192 A JP2010072192 A JP 2010072192A JP 5286317 B2 JP5286317 B2 JP 5286317B2
- Authority
- JP
- Japan
- Prior art keywords
- risk information
- company
- article data
- character string
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000605 extraction Methods 0.000 claims description 67
- 238000013500 data storage Methods 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 10
- 239000000470 constituent Substances 0.000 claims description 4
- 238000012545 processing Methods 0.000 description 68
- 238000000034 method Methods 0.000 description 31
- 239000000284 extract Substances 0.000 description 30
- 238000013480 data collection Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 239000000203 mixture Substances 0.000 description 3
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 239000000725 suspension Substances 0.000 description 2
- 101100480515 Caenorhabditis elegans tag-76 gene Proteins 0.000 description 1
- 244000205754 Colocasia esculenta Species 0.000 description 1
- 235000006481 Colocasia esculenta Nutrition 0.000 description 1
- 235000008247 Echinochloa frumentacea Nutrition 0.000 description 1
- 240000004072 Panicum sumatrense Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 101150047061 tag-72 gene Proteins 0.000 description 1
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
例えば、担当部署のスタッフが取引先企業に関係する新聞記事や雑誌記事をスクラップしたり、インターネットの検索サイトやニュースサイトを閲覧し、取引先企業の不祥事情報を収集したりすることが日常的に行われている。
あるいは、非特許文献1に示すように、データ収集サービスを利用することにより、Webサイト上の企業情報を自動収集することも行われている。
ビジネス情報の収集・分析支援ソリューション簡単導入パッケージ インターネットURL:http://www.necst.co.jp/product/kms/solution/collection.html 検索日:平成22年2月23日
まず、紙ベースでの情報収集の場合、キーボードやスキャナ、OCRソフト等を用いて情報を電子化する必要があった。
インターネットを利用し、初めから電子化された状態の情報を取得すれば、このような電子化のための手間を省くことができるが、この場合でも人間が1件毎に内容をチェックして取り込む必要があり、多くの手間を要していた。
非特許文献1の自動生成システムを用いた場合、ユーザが予め設定したキーワードを含む情報が取り込まれるため、リスク情報の収集作業についてはある程度の効率化が可能となるが、Webサイトから収集された情報は一般に玉石混交であり、様々な意図に基づいて各用語が文中に挿入されているため、集められた情報を有効活用するためには、その取捨選択や分類、加工に大きな労力を割く必要があった。
上記の「リスク要因を表す文字列」とは、例えば「逮捕」、「捜索」、「起訴」、「行政指導」、「業務停止命令」、「営業停止」、「訴えられ」、「会社更生法の適用」、「不渡り」等、企業にとってリスクとなり得る事象の存在を示す用語を意味している(以下同様)。
辞書データ記憶部18には、具体的な表現文字列と、その種類を示す抽象化文字列との対応関係を規定した各種の辞書データが多数登録されている(詳細は後述)。
また、ルール記憶部22には、抽象化ルール、リスク情報抽出ルール、照応解析ルール、カテゴリ判定ルール等の各種ルールデータが格納されている(詳細は後述)。
また検索処理部32には、インターネット36を介してユーザが操作するクライアント端末42が接続されている。
まず記事データ収集部12は、定期的にニュースサーバ38にアクセスし、最新のニュース記事を取得した後、記事データ記憶部14に格納する(S10)。
このニュース記事は、プレーンテキストによって構成されており、記事ID、発行者、発行年月日、取得年月日等の情報が関連付けられている。
すなわち、フィルタ処理部16は予め辞書データ記憶部18内に格納されたリスクキーワード辞書を参照し、対象となる記事データ中にリスクキーワードが含まれているか否かを判定する。
これらのキーワードが所定数含まれるニュース記事に対しては、リスク記事であることを示すフラグがフィルタ処理部16によって設定され、後続処理の対象と認定される。
これに対し、これらのキーワードが所定数未満のニュース記事については、一般記事であることを示すフラグがフィルタ処理部16によって設定され、後続処理の対象から除外される。この結果、後続処理の効率化が図れる。
このために抽象化処理部20は、まずリスク記事を形態素単位に分解し、それぞれの品詞を同定する(S14)。
同辞書中には他にも「従業員→<社員>」、「スタッフ→<社員>」、「アルバイト→<社員>」、「パート→<社員>」等の定義データが登録されており、企業の社員を表す異なった用語に対して、等しく<社員>の抽象化タグが付与されることとなる。
なお、同文中の「逮捕」の文字列は、違法行為の容疑者(人物)に対してのみ用いられ、リスク要因に該当する特に重要な用語であるため、違法事件辞書中に「逮捕→<逮捕>」の定義が存在している。このため、抽象化処理部20は「逮捕」の文字列に対して<逮捕>の抽象化タグを付与する。
そこで抽象化処理部20は、ルール記憶部22に格納された抽象化ルールを適用することにより、辞書に収録されていない文字列について抽象化タグを関連付ける(S18)。
このため、ルール記憶部22には、予め多数の抽象化ルールが格納されている。
この結果、AAAマートに対しては<社名>の抽象化タグが抽象化処理部20によって付与される。
以下、図5及び図6のフローチャートに従い、この抽出処理の具体的手順を説明する。
■違法事件:<逮捕>/<起訴>/<検挙>/<犯罪>/<捜索>…etc.
記事中の何れかの文にこれらの抽象化タグが付与されていた場合、リスク情報抽出部24は当該記事を違法事件に係る記事と認定する。
これに対し文No.0002には、<逮捕>の抽象化タグと共に<人名>の抽象化タグが付与されているため、リスク情報抽出部24は<人名>の抽象化タグが付与された文字列「山田太郎」を人物名として抽出する。
■同一文中に人物による違法事件を表す抽象化タグと、<人名>の抽象化タグが付与されている場合→違法事件の主体である人物名として<人名>が付与された文字列を抽出
■人物による違法事件を表す抽象化タグ:<逮捕>
なお、これらのルールは、実際には所定のプログラム言語によってコーディングされている(以下も同様)。
例えば「逮捕<逮捕>された山田太郎<人名>の上司である齋藤次郎<人名>氏は、山田容疑者の日頃の勤務態度について…」という文が存在した場合、上記ルールの適用により、「山田太郎」の他に違法行為とは無関係の「齋藤次郎」も違法行為の主体として抽出してしまうことになる。
このため、ルール記憶部22には、以下の除外ルールが規定されている。
■<人名>の抽象化タグが付与された文字列の直後に「さん/氏/様」が付加されている場合→人物名から除外
文No.0002の「山田太郎」の場合には敬称が付加されていないため、除外されることなく残される。
例えば、以下のような記事が該当する。
(文α)捜査当局は24日、不正競争防止法違反の疑いで、自動車部品メーカーであるデンコー<社名>の本社=東京都港区<地域>=の捜索<捜索>を行った。
■同一文中に企業による違法事件を表す抽象化タグと、<社名>の抽象化タグが付与されている場合→違法事件の主体である企業名として<社名>が付与された文字列を抽出
■企業による違法事件を表す抽象化タグ:<捜索>
例えば、図3のリスク記事Xの文No.0003には、「同容疑者」という文字列が存在し、この「同容疑者」はルール記憶部22に格納された照応解析ルールに照応詞として規定されているため、リスク情報抽出部24はこの照応解析ルールに従い、直近の先行文中に含まれる<人名>である「山田太郎」を先行詞と認定し、これと置き換える処理を実行する。この結果、「同容疑者」は「山田太郎<人名>」と置換される。
例えば、図3に示したリスク記事Xの場合、文No.0001には<逮捕>の抽象化タグと共に、<社名>の抽象化タグ及び<社員>の抽象化タグが付与されているため、リスク情報抽出部24は<社名>の抽象化タグが付与された文字列「ABC商事」を違法行為者の所属企業と認定し、その企業名「ABC商事」を抽出する。
■同一文中に、人物による違法事件を表す抽象化タグと、<社名>及び<社員>の抽象化タグが付与されている場合→<社名>の抽象化タグが付与された文字列を所属企業名として抽出
■同一文中に、人物による違法事件を表す抽象化タグと、<社名>及び<人名>の抽象化タグが付与されている場合→<社名>の抽象化タグが付与された文字列を所属企業名として抽出
このために、ルール記憶部22内には以下のルールが設定されている。
■<社名>の抽象化タグが付与された文字列の直後に「=」で前後が挟まれた<地域>の抽象化タグが付与された文字列が存在する場合→その文字列を企業の住所として抽出
■<社名>の抽象化タグが付与された文字列の直後に、括弧記号で前後が挟まれた<地域>の抽象化タグが付与された文字列が存在する場合→その文字列を企業の住所として抽出する
このために、ルール記憶部22内には以下のルールが設定されている。
■同一文中に、<逮捕>、<人名>、<地域>の抽象化タグが付与されている場合→<地域>の抽象化タグが付与された文字列を人物の住所として抽出
このために、ルール記憶部22内には以下のルールが設定されている。
■<人名>の抽象化タグが付与された文字列の直後に括弧記号で囲まれた数字がある場合→その数字を人物の年齢として抽出
このために、ルール記憶部22内には以下のルールが設定されている。
■同一文中に、<人名>及び<役職>の抽象化タグが付与されている場合→<役職>の抽象化タグが付与された文字列を人物の役職として抽出
上記のように、文No.0003の「同容疑者」は照応処理によって事前に「山田太郎<人名>」に置換されているため、リスク情報抽出部24はこの抽出ルールを同文に適用することが可能となる。
このために、ルール記憶部22内には以下の抽出ルールが設定されている。
■同一文中に、<容疑>及び<逮捕>の抽象化タグが付与されている場合→<容疑>の抽象化タグが付与されている文字列を人物の「容疑」として抽出
企業の住所の抽出方法は上記と同様、つぎのような抽出ルールに従って実行される。
■<社名>の抽象化タグが付与された文字列の直後に「=」で前後が挟まれた<地域>の抽象化タグが付与された文字列が存在する場合→その文字列を企業の住所として抽出する
■同一文中に、<容疑>及び<捜索>の抽象化タグが付与されている場合→<容疑>の抽象化タグが付与されている文字列を企業の「容疑」として抽出
例えば、図3のリスク記事Xの場合、企業の社員による犯罪容疑に関するものであり、当該社員の役職が「営業課長」であるため、リスク情報抽出部24は「企業の一般社員による犯罪」のカテゴリを付与する。
■記事中に<人名>、<社員>、<逮捕>の抽象化タグが付与されており、違法行為の主体の<役職>が「代表取締役」、「社長」、「代表」、「会長」、「社主」、「取締役」、「役員」以外の場合→「企業の一般社員による犯罪」のカテゴリを付与
このために、ルール記憶部22内には、以下のカテゴリ判定ルールが設定されている。
■記事中に<人名>、<社員>、<逮捕>の抽象化タグが付与されており、違法行為の主体の<役職>が「代表取締役」、「社長」、「代表」、「会長」、「社主」、「取締役」、「役員」の場合→「企業代表者による犯罪」のカテゴリを付与
図3の(a)は図3のリスク記事Xから抽出されたリスク情報を例示しており、記事ID、グループID、カテゴリ、企業名、企業住所、人物名、役職、年齢、人物住所、容疑のデータ項目を備えている。
これに対し、仮にこのリスク情報が企業を主体とする犯罪に該当する場合には、「企業名」及び「企業住所」に充填された値は、当該企業自身の属性を意味することになる。また、この場合には当然ながら、人物名、役職、年齢、人物住所のデータ項目に値は充填されない。
なお、図3の「グループID」の項目には値が記載されているが、この項目に対しては次段の処理によって値が充填されるものであり、この時点では空白となされている(詳細は後述)。
(文β)丸菱電機<社名>は、2月23日、同業の帝都工業<社名>を特許権侵害で提訴<提訴>した。
■同一文中に<提訴>の抽象化タグと<社名>の抽象化タグが付与された文字列が存在しており、かつ、<社名>が付された文字列の直後に「を」または「に対し」の文字列が接続している場合→<社名>が付された文字列を被告企業名として抽出
この前提として、リスク要因を表す「提訴」の文字列に対しては、<提訴>の抽象化タグが抽象化処理部20によって予め付与されてる。
例えば、つぎの文γのように文の述語が「訴えられた」に変化した場合、上記とは異なる以下のルールが適用され、被告企業名として「帝都工業」が抽出される。
(文γ)帝都工業<社名>は、2月23日、同業の丸菱電機<社名>から特許権侵害で訴えられ<訴えられ>た。
■同一文中に<訴えられ>の抽象化タグと<社名>の抽象化タグが付与された文字列が存在しており、かつ、<社名>が付された文字列の直後に「は」または「が」の文字列が接続している場合→<社名>が付された文字列を被告企業名として抽出
図3の(b)は企業に対する訴訟事件に係るリスク情報を例示するものであり、人物名、役職、年齢、人物住所、容疑の項目はブランクとなされている。
(文δ)帝都交通<社名>は、1日、始発からストライキ<スト>に突入した。
■同一文中に<スト>の抽象化タグと<社名>の抽象化タグが付与された文字列が存在している場合→<社名>が付された文字列を労務トラブルの関係企業名として抽出
図3の(c)は労務トラブルに対する訴訟事件に係るリスク情報を例示するものであり、人物名、役職、年齢、人物住所、容疑の項目はブランクとなされている。
以下、図7のフローチャートに従い、このグループ化処理の具体的手順を説明する。
ここで、例えばグループAは「同一企業の贈賄事件に対する各新聞社の記事群」を意味しており、グループBは「同一企業の破綻に関する各新聞社の記事群」を意味しているというように、「グループ」とは、同一のイベント(事件)に対する個別記事の集合を意味している。
したがって、グループ内に「直近100件以内」に該当するリスク記事データが1件も存在しない場合には、当該グループとの比較はなされないことになる。
ここで分子の「抽象化タグ一致数」とは、抽象化タグそのものの一致数ではなく、抽象化タグ及びこれが付与された文字列間の一致数を意味している。
例えば、既存記事中に「斉藤恵子<人名>」が存在し、新規記事中に「内藤正夫<人名>」が存在した場合に、両者の抽象化タグは<人名>で一致しているが、抽象化タグが付与された文字列自体は異なっているため、「抽象化タグ一致数」としてカウントされることはない。
これに対し、既存記事中に「斉藤恵子<人名>」が存在し、新規記事中にも「斉藤恵子<人名>」が存在した場合には、両者の抽象化タグは<人名>で一致しており、かつ抽象化タグが付与された文字列も一致しているため、「抽象化タグ一致数」としてカウントされる。
例えば、既存記事中に「斉藤恵子<人名>」が5件存在し、新規記事中に「斉藤恵子<人名>」が3件存在した場合に、「一致数=3」とカウントされるのではなく、「同種文字列間の一致数=1」となされる。
先の例でいえば、「斉藤恵子<人名>」が5件存在しても抽象化タグ数としては「1」とカウントされ、「斉藤恵子<人名>」が5件、「東京商事<社名>」が3件存在した場合には、「抽象化タグ数=2」とカウントされる。
具体的には、当該新規リスク記事に係るリスク情報の「グループID」項目に、所属グループの識別コードがグループ化処理部28によって記録される(S22-03)。
例えば、既存リスク記事から抽出したリスク情報では人物の「年齢」が欠落していたところ、同グループに加えられた新規リスク記事に係るリスク情報が人物の「年齢」情報を備えていた場合、グループ化処理部28は新規リスク情報の年齢を既存リスク情報の年齢の項目に追加する。
なお、既存リスク情報のデータと新規リスク情報のデータ間に矛盾が存在する場合(年齢の不一致等)、グループ化処理部28はリスク情報間でデータの調整を行うことはせずに、そのまま放置する。
まず、ユーザがクライアント端末42から検索処理部32にアクセスし、リスク情報提供サービスの利用をリクエストすると、検索処理部32からサービスのトップ画面が送信され、Webブラウザ上に表示される(図示省略)。
この検索結果リスト52に列挙された企業の中から、ユーザは住所や業種を手掛かりにして目的の企業を特定し、クリッカブルに表示された企業コードをクリックする。ここでは、企業コード「2222222222」の「ABC商事株式会社(東京都千代田区大手町)」が選択されたものとする。
この「基本情報」としては、企業名や本社所在地、代表者氏名、役員、親会社、子会社、大株主の項目が含まれており、これらの情報は検索処理部32が企業情報提供サーバ40から取得したものである。
ユーザがこの注意喚起フレーズ56が付与された人物名または企業名をクリックすると、当該リスク情報の詳細画面が表示されることとなる(詳細画面の構成については後述)。
この画面59においては、リスク情報記憶部30内に登録された「ABC商事」に係る全てのリスク情報について、カテゴリ60、イベントのタイトル61、日付62、企業名63、住所64がリスト表示されている。
これらの中、「イベント」は各リスク情報が属するグループを表しており、当該グループに属するリスク記事の中で最古のもののタイトルが代表として表示される。また、「日付」についてもこの最古のリスク記事の日付が表示されている。
この詳細画面68には、カテゴリ(企業代表者による犯罪)60、企業情報(企業名、住所、容疑)及び人物情報(人物名、年齢、推定生年月日、住所、容疑、所属企業、役職)の他に、グループ内リスク情報リスト70が設けられている。
図においては「新聞」タグ71が選択されており、同一イベントについて4件の新聞記事が存在していることを示している。
図13はこの記事詳細画面72を示しており、記事本文が記載された小ウィンドウがフローティング表示されている。
この記事本文における抽象化タグ付与箇所については、他の部分と異なる色彩(例えば<人名>が付与された文字列→オレンジ色に彩色)が施されており、ユーザの注意を喚起することができる。
この記事詳細画面72中のPDFアイコン73をユーザがクリックすると、ニュースサーバ38から当該記事のPDFファイルが検索処理部32に送信され、クライアント端末42に転送される。
この画面76では、イベント情報が関係企業(親会社/子会社/大株主)と関係者(代表者/役員/大株主)に分けて表示されており、それぞれの関係記事が例示されている。
この注意マップ画面76を閲覧することにより、ユーザは対象企業を取り巻くリスク状況を、関係企業及び関係者の両面から迅速に認識することが可能となる。
ここでユーザが関係企業(大江戸興業)や関係者(野村太郎)をクリックすると、図12に示したイベント詳細画面68が表示され、関係記事をクリックすると、図13に示した記事詳細画面72が表示される。
図15はその一例を示すものであり、注意マップに表示された「野村太郎」を検索ボックス78に入力して検索ボタン79をクリックした結果、2件のイベント情報がヒットした状態の人物イベント一覧画面80が表示されている。
この画面80中の検索結果リストには、リスク情報のカテゴリ60、イベントのタイトル61、日付62、名前82、推定生年月日83、住所84が表示されている。
ここで、イベントのタイトルはクリッカブルに表示されており、ユーザがクリックするとイベント詳細画面68が表示される(図12参照)。
この中の関連企業リスト89は、検索処理部32が「野村太郎」の文字列をキーに設定した検索を企業情報提供サーバ40に依頼することによって取得されたものであり、「野村太郎」が関係している企業の企業コード、企業名、住所、役職、名前が記載されている。ただし、この中には同姓同名の複数の人物が列挙されている可能性があるため、ユーザは住所や役職に基づいて目的の人物が関与している企業を絞り込む。
11 リスク情報生成システム
12 記事データ収集部
14 記事データ記憶部
16 フィルタ処理部
18 辞書データ記憶部
20 抽象化処理部
22 ルール記憶部
24 リスク情報抽出部
28 グループ化処理部
30 リスク情報記憶部
32 検索処理部
36 インターネット
38 ニュースサーバ
40 企業情報提供サーバ
42 クライアント端末
50 検索結果画面
52 検索結果リスト
54 基本情報画面
56 注意喚起フレーズ
58 「イベント」タグ
59 イベント一覧画面
60 カテゴリ
61 タイトル
62 日付
63 企業名
64 住所
66 イベント
68 イベント詳細画面
70 グループ内リスク情報リスト
71 「新聞」タグ
72 記事詳細画面
73 PDFアイコン
74 「注意マップ」タグ
76 注意マップ画面
78 検索ボックス
79 検索ボタン
80 人物イベント一覧画面
82 名前
83 推定生年月日
84 住所
86 「関連企業」タブ
88 関連企業一覧画面
89 関連企業リスト
Claims (7)
- 具体的な表現文字列と、その種類を示す抽象化文字列との対応関係を登録した辞書と、
電子化された記事データを形態素に分解する手段と、
上記辞書を参照し、各形態素の中で少なくとも人物名、地域、企業名、リスク要因を表す文字列に対して、対応の抽象化タグを付与する手段と、
この抽象化タグが付与された記事データを格納しておく記事データ記憶手段と、
記事データ中の各文に含まれる抽象化タグの組合せ、あるいは抽象化タグと特定の文字列との組合せ毎に、リスク情報の構成要素として抽出すべき文字列を規定した抽出ルールを、予め複数格納しておく抽出ルール記憶手段と、
上記の記事データに上記抽出ルールを適用することにより、少なくとも人物名を表す文字列、当該人物の住所を表す文字列、当該人物の所属企業名を表す文字列を企業関係者に係るリスク情報の構成要素として抽出し、あるいは少なくとも企業名を表す文字列、当該企業の所在地を表す文字列を企業に係るリスク情報の構成要素として抽出する手段と、
記事データに含まれる抽象化タグの構成に応じて、当該記事データのカテゴリを判定するためのルールを、予め複数格納しておくカテゴリ判定ルール記憶手段と、
上記の記事データに含まれる抽象化タグの構成を上記カテゴリ判定ルールに適用し、当該記事データのカテゴリを判定する手段と、
このカテゴリと、抽出した上記文字列、及び記事データの識別コードを備えたリスク情報を生成し、リスク情報記憶手段に格納する手段と、
各企業の代表者、役員、関連企業、大株主に関する情報を格納しておく企業情報データベースを備え、
クライアント端末から企業名を特定する検索リクエストが送信された場合に、上記データベースを参照し、当該企業の代表者、役員、関連企業、大株主を特定する手段と、
特定された人物名及び企業名をキーに上記リスク情報記憶手段を検索し、リスク情報の登録例を確認する手段と、
各企業の代表者、役員、関連企業、大株主が記載された検索結果画面を生成し、クライアント端末に送信する手段とを備え、
この検索結果画面に記載された各代表者、役員、関連企業、大株主の中で、上記リスク情報記憶手段にリスク情報の登録例が存在するものについては、その旨を示す情報が記載されており、
クライアント端末から特定のリスク情報の選択情報が送信された場合に、上記リスク情報記憶手段を参照し、該当のリスク情報の詳細画面を生成し、当該クライアント端末に送信する手段と、
を備えたリスク情報提供システム。 - 予め設定された正規表現ルールを各文に対して適用し、当該正規表現ルールにマッチする文字列を企業名、地域、リスク要因、または人物名の何れかであると認定すると共に、当該文字列に対して対応の抽象化タグを関連付ける手段を備えたことを特徴とする請求項1に記載のリスク情報提供システム。
- 上記リスク情報には、グループIDを格納するデータ項目が設けられており、
新規のリスク情報が生成された際に、当該リスク情報の基になった新規記事データに付与された抽象化タグの構成と、上記の記事データ記憶手段に格納された複数の既存記事データに付与された抽象化タグの構成に基づいて、両記事データ間の類似度を算出する手段と、
この類似度が最も高い既存記事データに基づいて生成されたリスク情報のグループIDと共通するグループIDを、上記の新規記事データに係るリスク情報に関連付ける手段を備えたことを特徴とする請求項1または2に記載のリスク情報提供システム。 - 同一のグループIDが関連付けられたリスク情報間で、データ項目毎に値の充填/未充填の状態を比較し、未充填のデータ項目に対しては他のリスク情報の充填済みの値を補充する手段を備えたことを特徴とする請求項3に記載のリスク情報提供システム。
- 上記詳細画面には、当該リスク情報に関連付けられた記事データのタイトルと、当該リスク情報と同一グループに属する他の記事データのタイトルが表示されており、
クライアント端末から一の記事データが選択された旨の情報が送信された場合に、上記記事データ記憶手段から対応の記事データを取り出し、当該記事データが記載された画面を生成してクライアント端末に送信する手段を備えたことを特徴とする請求項3または4に記載の情報提供システム。 - 所定の照応詞毎に、その先行詞を決定するための照応解析ルールを格納しておく照応解析記憶手段と、
この照応解析ルールを参照し、文中に存在する照応詞に対して、対応の先行詞を決定すると共に、この先行詞によって照応詞を置き換える手段を備えたことを特徴とする請求項1〜5の何れかに記載のリスク情報提供システム。 - コンピュータを、
具体的な表現文字列と、その種類を示す抽象化文字列との対応関係を登録した辞書を格納する記憶手段、
電子化された記事データを形態素に分解する手段、
上記辞書を参照し、各形態素の中で少なくとも企業名、地域、リスク要因を表す文字列に対して、対応の抽象化タグを付与する手段、
この抽象化タグが付与された記事データを格納しておく記事データ記憶手段、
記事データ中の各文に含まれる抽象化タグの組合せ、あるいは抽象化タグと特定の文字列との組合せ毎に、リスク情報の構成要素として抽出すべき文字列を規定した抽出ルールを、予め複数格納しておく抽出ルール記憶手段、
上記の記事データに上記抽出ルールを適用することにより、少なくとも企業名を表す文字列、当該企業の所在地を表す文字列をリスク情報の構成要素として抽出する手段、
記事データに含まれる抽象化タグの構成に応じて、当該記事データのカテゴリを判定するためのルールを、予め複数格納しておくカテゴリ判定ルール記憶手段、
上記の記事データに含まれる抽象化タグの構成を上記カテゴリ判定ルールに適用し、当該記事データのカテゴリを判定する手段、
このカテゴリと、抽出した上記文字列、及び記事データの識別コードを備えたリスク情報を生成し、リスク情報記憶手段に格納する手段、
クライアント端末から企業名を特定する検索リクエストが送信された場合に、上記リスク情報記憶手段を検索し、当該企業名に係るリスク情報を取り出す手段、
このリスク情報のリストが記載された検索結果画面を生成し、クライアント端末に送信する手段、
クライアント端末から、上記リストに列挙された一のリスク情報の選択情報が送信された場合に、当該リスク情報の構成要素が記載された詳細画面を生成し、クライアント端末に送信する手段、
として機能させるリスク情報提供プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010072192A JP5286317B2 (ja) | 2010-03-26 | 2010-03-26 | リスク情報提供システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010072192A JP5286317B2 (ja) | 2010-03-26 | 2010-03-26 | リスク情報提供システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011204107A JP2011204107A (ja) | 2011-10-13 |
JP5286317B2 true JP5286317B2 (ja) | 2013-09-11 |
Family
ID=44880671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010072192A Expired - Fee Related JP5286317B2 (ja) | 2010-03-26 | 2010-03-26 | リスク情報提供システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5286317B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5687312B2 (ja) * | 2013-06-21 | 2015-03-18 | 株式会社Ubic | デジタル情報分析システム、デジタル情報分析方法、及びデジタル情報分析プログラム |
CN107688594B (zh) * | 2017-05-05 | 2019-07-16 | 平安科技(深圳)有限公司 | 基于社交信息的风险事件的识别系统及方法 |
KR102076657B1 (ko) * | 2019-05-31 | 2020-02-12 | 주식회사 브레인커머스 | 기업의 위기 조짐 모니터링을 위한 기업 위험도 분석 방법 및 이를 위한 장치 |
CN111428049B (zh) * | 2020-03-20 | 2023-07-21 | 北京百度网讯科技有限公司 | 一种事件专题的生成方法、装置、设备和存储介质 |
CN114022207A (zh) * | 2021-11-08 | 2022-02-08 | 广东电网有限责任公司广州供电局 | 一种电网营销风险管控方法及装置 |
JP7339708B1 (ja) | 2022-09-29 | 2023-09-06 | 株式会社トランザック | プログラム、事業者情報確認方法及び事業者情報確認システム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4298804B2 (ja) * | 1995-03-31 | 2009-07-22 | 株式会社日立国際電気 | 証券情報表示法及び証券情報端末装置 |
JP2008140313A (ja) * | 2006-12-05 | 2008-06-19 | Nec Corp | セキュリティ被害予測システム、セキュリティ被害予測方法及びセキュリティ被害予測プログラム |
JP5013065B2 (ja) * | 2006-12-27 | 2012-08-29 | 日本電気株式会社 | 風説監視システム、風説監視方法及びプログラム |
JP2009237640A (ja) * | 2008-03-26 | 2009-10-15 | National Institute Of Information & Communication Technology | 情報抽出装置、情報抽出方法および情報抽出プログラム |
-
2010
- 2010-03-26 JP JP2010072192A patent/JP5286317B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011204107A (ja) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5670294B2 (ja) | オンラインデータベースおよび専門家名簿へのエンティティデータの自動的な収集および統合のためのシステム、方法、インターフェース、およびソフトウェア | |
US9063985B2 (en) | Method, system, apparatus, program code and means for determining a redundancy of information | |
US9058581B2 (en) | Systems and methods for managing information associated with legal, compliance and regulatory risk | |
US8996481B2 (en) | Method, system, apparatus, program code and means for identifying and extracting information | |
US8762191B2 (en) | Systems, methods, apparatus, and schema for storing, managing and retrieving information | |
JP5286317B2 (ja) | リスク情報提供システム及びプログラム | |
KR100953238B1 (ko) | 콘텐츠 정보 해석 방법, 시스템 및 기록 매체 | |
US8161059B2 (en) | Method and apparatus for collecting entity aliases | |
US20050044037A1 (en) | Systems and methods for automated political risk management | |
US20080147578A1 (en) | System for prioritizing search results retrieved in response to a computerized search query | |
US7519587B2 (en) | Method, system, apparatus, program code, and means for determining a relevancy of information | |
Saraf et al. | EMBERS autogsr: Automated coding of civil unrest events | |
US20080147588A1 (en) | Method for discovering data artifacts in an on-line data object | |
US20080147641A1 (en) | Method for prioritizing search results retrieved in response to a computerized search query | |
CN111104798A (zh) | 法律文书中的量刑情节的解析方法、系统及计算机可读存储介质 | |
US20080147631A1 (en) | Method and system for collecting and retrieving information from web sites | |
JP5013065B2 (ja) | 風説監視システム、風説監視方法及びプログラム | |
US20140114941A1 (en) | Search activity prediction | |
JP5253447B2 (ja) | リスク情報生成システム及びプログラム | |
Smith-Yoshimura et al. | Implications of MARC tag usage on library metadata practices | |
Graubitz et al. | Semantic tagging of domain-specific text documents with DIAsDEM | |
JP2011103038A (ja) | 用語間の対応関係抽出システム及び対応関係抽出プログラム | |
Khalid et al. | A framework for mapping crime data on sociological hypothesis | |
AMIRI et al. | theoretical backgrounds tend to violate the principl of the legitimacy of reason education reason in polic operation amied at finding a reason | |
Choudhary et al. | Adaptive Query Recommendation Techniques for Log Files Mining to Analysis User’s Session Pattern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111227 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130419 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130521 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130603 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |