JP7017531B2 - リスク判定装置、リスク判定方法及びリスク判定プログラム - Google Patents

リスク判定装置、リスク判定方法及びリスク判定プログラム Download PDF

Info

Publication number
JP7017531B2
JP7017531B2 JP2019022609A JP2019022609A JP7017531B2 JP 7017531 B2 JP7017531 B2 JP 7017531B2 JP 2019022609 A JP2019022609 A JP 2019022609A JP 2019022609 A JP2019022609 A JP 2019022609A JP 7017531 B2 JP7017531 B2 JP 7017531B2
Authority
JP
Japan
Prior art keywords
document data
input
data
attribute
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019022609A
Other languages
English (en)
Other versions
JP2020129339A (ja
Inventor
知明 三本
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2019022609A priority Critical patent/JP7017531B2/ja
Publication of JP2020129339A publication Critical patent/JP2020129339A/ja
Application granted granted Critical
Publication of JP7017531B2 publication Critical patent/JP7017531B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

本発明は、文書を公開する際のプライバシに関するリスクを判定する装置に関する。
従来、データセットのプライバシに関するリスクを低減するための匿名化の技術として、例えばk-匿名化等の手法が提案されてきた。
また、文書データの匿名化に関して、文書中の単語の出現頻度等から、個人を特定するための情報量を算出し、リスクを評価する手法が提案されている(例えば、非特許文献1及び2参照)。
David Sanchez and Montserrat Batet, "C-sanitized: A privacy model for document redaction and sanitization," Journal of the Association for Information Science and Technology, 148-163, 2016, Wiley Online Library. Venkatesan T Chakaravarthy, Himanshu Gupta, Prasan Roy, and Mukesh K Mohania, "Efficient techniques for document sanitization," Proceedings of the 17th ACM conerence on Information and knowledge management, 843-852, 2008.
しかしながら、文書データのリスクを評価する際に、母集団となる文書の集合によって、同一の単語であっても出現頻度は変わるため、リスクのある単語が適切に評価されない場合があった。
本発明は、文書データから、プライバシに関するリスクのある語句を精度良く抽出できるリスク判定装置、リスク判定方法及びリスク判定プログラムを提供することを目的とする。
本発明に係るリスク判定装置は、公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続され、新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力部と、前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得部と、前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得部により取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出部と、前記抽出部により抽出された語句を出力する出力部と、を備える。
前記取得部は、前記文書データを分類する上での影響度の大きさに基づいて、前記属性を選択してもよい。
前記入力部は、前記データベースに格納されている前記文書データ及び前記属性データを、前記入力文書データ及び前記入力属性データとして受け付け、前記リスク判定装置は、前記入力文書データから前記抽出部により抽出された語句を匿名化するための修正データを生成し、当該修正データを、前記入力文書データに対応付けて前記データベースに格納する匿名化部を備えてもよい。
前記入力部は、前記データベースに格納されている前記文書データ及び前記属性データを、前記入力文書データ及び前記入力属性データとして受け付け、前記リスク判定装置は、前記入力文書データから前記抽出部により抽出された語句を匿名化し、前記データベースに格納されている前記入力文書データを更新する匿名化部を備えてもよい。
前記リスク判定装置は、前記入力部が新たに受け付けた前記入力文書データの修正入力を受け付け、前記入力属性データと対応付けて前記データベースに格納する格納部を備え、前記取得部は、修正前の前記入力文書データと、前記データベースに格納された修正後の入力文書データとで、異なる前記属性を選択し前記抽出部へ提供してもよい。
本発明に係るリスク判定方法は、公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続されたコンピュータが、新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力ステップと、前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得ステップと、前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得ステップにおいて取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出ステップと、前記抽出ステップにおいて抽出された語句を出力する出力ステップと、を実行する。
本発明に係るリスク判定プログラムは、公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続されたコンピュータに、新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力ステップと、前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得ステップと、前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得ステップにおいて取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出ステップと、前記抽出ステップにおいて抽出された語句を出力する出力ステップと、を実行させるためのものである。
本発明によれば、文書データから、プライバシに関するリスクのある語句を精度良く抽出できる。
実施形態に係る文書管理システムの全体構成を示す図である。 実施形態に係る管理サーバの機能構成を示す図である。 実施形態に係る属性データの入力画面例を示す図である。 実施形態に係る文書データの入力画面例を示す図である。 実施形態に係る文書データの登録時におけるリスク判定処理を示すフローチャートである。 実施形態に係る文書データの公開前におけるリスク判定処理を示すフローチャートである。
以下、本発明の実施形態の一例について説明する。
本実施形態では、文書データとして、例えば、学校の事故レポート等、同種の文書が多数蓄積され公開されるものを想定している。これらの文書データは、管理機関のデータベースに登録する際に、人名又は地名等の個人を特定されるリスクのある語句が匿名化又は削除されることが望まれる。
本実施形態のリスク判定方法により、従来は公開時に人手で探し加工していたリスクの高い語句が文書データの入力時に可視化される。
また、本実施形態のリスク判定方法では、文書データの登録時に加えて、登録された文書データの公開前にも同様のリスク判定が実施され、公開情報の匿名化が行われる。
ここで、文書データには、データを分類するための属性データが付加されているものとする。例えば、前述の事故レポートの場合、学校名、生徒の学年、性別、事故発生場所、事故発生時刻、怪我の部位等が文書データに対応付けて登録される。
図1は、本実施形態に係る文書管理システム1の全体構成を示す図である。
文書管理システム1は、リスク判定装置としての管理サーバ10と、文書データベース(DB)20と、ユーザ端末30とを備える。文書データベース20は、管理サーバ10に配置されてもよいし、通信接続された外部のデータベース管理装置に配置されてもよい。複数のユーザ端末30は、ネットワークを介して管理サーバ10と通信接続されている。
ユーザ端末30は、パーソナルコンピュータ、タブレット端末又はスマートフォン等の情報処理装置であり、管理サーバ10にアクセスして管理サーバ10が提供する文書管理機能を利用することにより、文書データベース20に文書データを登録する。
管理サーバ10は、要求に応じて、文書データベース20に蓄積されている文書データを公開する。
図2は、本実施形態に係る管理サーバ10の機能構成を示す図である。
管理サーバ10は、管理機関にて運用管理される情報処理装置である。記憶部に格納されたソフトウェア(リスク判定プログラム)を制御部が実行することにより、制御部は、本実施形態の各種機能部として動作する。
具体的には、管理サーバ10は、各種機能部として、入力部11と、取得部12と、抽出部13と、出力部14と、格納部15と、匿名化部16とを備える。
入力部11は、新たに文書データ及びこの文書データを分類するための属性データを、リスク判定のための入力文書データ及び入力属性データとして受け付ける。
また、入力部11は、文書データベース20に既に格納されている文書データ及び属性データを、入力文書データ及び入力属性データとして受け付けてもよい。
取得部12は、複数の属性を含む入力属性データのうち、選択された属性の値が一致又は類似する文書データを文書データベース20から取得する。
ここで、属性の選択は、ユーザにより行われてよい。あるいは、取得部12は、文書データを分類する上での影響度の大きさに基づいて、属性を選択してもよい。具体的には、例えば、主成分分析等の既存の手法が適用可能である。
また、取得部12は、修正前の入力文書データと、実際に文書データベース20に格納された修正後の入力文書データとで、異なる属性を選択し抽出部13へ提供してもよい。
図3は、本実施形態に係る属性データの入力画面例を示す図である。
この画面例は、新たに入力される報告書(文書データ)に付随して、複数の属性名と値(内容)とがユーザにより入力される。なお、属性の値は、直接入力されてもよいし、プルダウンリスト等から選択入力されてもよい。
また、各属性には、検索対象のチェックボックスが設けられ、ユーザは、取得部12が取得する文書データの属性を選択してもよい。
抽出部13は、入力文書データに含まれる語句のうち、この入力文書データ及び取得部12により取得された文書データの中での出現回数又は共起回数等を含む出現頻度の情報に基づいて、プライバシに関するリスクが基準を超える語句を抽出する。
ここで、リスクの度合いは、例えばTF-IDF等の語句の重要度を評価する指標に基づいて算出されてよい。これにより、入力文書データ内でのみ頻出する語句、すなわち文書を特徴付ける語句は、リスクが高いと判定される。
出力部14は、抽出部13により抽出された語句を出力する。例えば、入力文書データからリスクが基準を超える語句が抽出されると、出力部14は、これらの語句を強調した画面表示を行い、入力文書データの修正を促す。
格納部15は、入力部11が新たに受け付けた入力文書データの修正入力を受け付け、入力属性データと対応付けて文書データベース20に格納する。
図4は、本実施形態に係る文書データの入力画面例を示す図である。
この画面例では、入力フォームに文書データが入力された後、評価開始ボタンが押下されると、抽出部13により抽出されたリスクの高い語句について、フォント、サイズ、色、飾り等を変更したリスク判定結果が表示される。
また、リスク判定結果の総合評価として、例えば、リスクが最大の語句の評価値又はリスクの合計値等に基づいて、危険度が出力されてもよい。
リスク判定結果の出力に応じて、ユーザは、入力した文書データに対して、リスクの高い語句の汎化又は削除といった修正を行う。そして、必要に応じて再度リスク評価を行った後、登録ボタンの押下により、修正後の文書データが文書データベース20に格納される。
なお、この例では、評価開始ボタンの押下により取得部12、抽出部13及び出力部14の処理が実行される場合を示したが、文書データの入力中にリアルタイムで処理が実行されてもよい。
匿名化部16は、入力文書データから抽出部13により抽出された語句を匿名化するための修正データを生成し、この修正データを、入力文書データに対応付けて文書データベース20に格納する。
修正データは、例えば、格納されている入力文書データ内の語句と、匿名化のために置換する語句又は墨塗り用の記号等とを対応付けたデータであり、匿名化前の入力文書データを公開する際に、この修正データに基づいて対象の語句が置換される。
また、匿名化部16は、入力文書データから抽出部13により抽出された語句を匿名化し、文書データベース20に格納されている入力文書データを更新してもよい。
なお、匿名化の手法としては、例えば、一般化階層木及び人名辞典等を利用する既存の手法が適用されてよく、抽出された語句それぞれのリスクの度合いに応じて、汎化のレベル又は黒塗り等が決定される。
図5は、本実施形態に係る文書データの登録時におけるリスク判定処理を示すフローチャートである。
このリスク判定処理では、ユーザが入力した文書データに含まれるリスクの高い語句を提示することで、文書データの修正を促し、修正後の文書データを文書データベース20に格納する。
ステップS1において、入力部11は、ユーザから新たに文書データベース20に格納するための文書データと、この文書データに付加する属性データの入力を受け付ける。
ステップS2において、取得部12は、ステップS1で入力された属性データのうち、文書データの母集団を絞り込むための属性を、ユーザの指定により、又は文書データベース20を対象として主成分分析等の手法により選択する。
ステップS3において、取得部12は、ステップS2で選択された属性データと一致又は類似する属性データが対応付けられている文書データを、文書データベース20から取得する。
ステップS4において、抽出部13は、ステップS3で取得された文書データを母集団として、ステップS1で入力された文書データに含まれる語句のうち、個人を特定する情報量が多くリスクが高い語句を抽出する。
ステップS5において、出力部14は、ステップS4で抽出された語句をユーザに提示し、ステップS1で入力された文書データの修正を促す。
ステップS6において、入力部11は、ユーザからの入力を待機し、文書データの登録が要求されたか、登録せず修正入力が開始されたかを判定する。登録が要求された(YESの)場合、処理はステップS7に移り、修正入力が開始された(NOの)場合、処理はステップS1に戻る。
ステップS7において、格納部15は、入力された文書データを属性データと対応付けて、文書データベース20に格納する。
図6は、本実施形態に係る文書データの公開前におけるリスク判定処理を示すフローチャートである。
このリスク判定処理では、文書データベース20に格納済みの文書データから、リスクの高い語句を抽出し、自動で匿名化の処理を施す。
ステップS11において、入力部11は、定期的に、又は文書データの公開時等の所定のタイミングで、文書データベース20に格納されている文書データと、この文書データに対応する属性データを抽出する。
ステップS12において、取得部12は、ステップS11で抽出された文書データに対応する属性データのうち、文書データの母集団を絞り込むための属性を、予め指定された条件により、又は文書データベース20を対象とした主成分分析等の手法により選択する。
ステップS13において、取得部12は、ステップS12で選択された属性データと一致又は類似する属性データが対応付けられている他の文書データを、文書データベース20から取得する。
ステップS14において、抽出部13は、ステップS13で取得された文書データを母集団として、ステップS11で抽出された文書データに含まれる語句のうち、個人を特定する情報量が多くリスクが高い語句を抽出する。
ステップS15において、匿名化部16は、ステップS14で抽出された語句を匿名化するための修正データを生成して文書データベース20に格納、又は文書データベース20に格納されている対象の文書データを匿名化して更新する。
本実施形態によれば、管理サーバ10は、入力文書データに付加された属性データと一致又は類似する文書データを母集団とし、入力文書データに含まれる語句の出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する。
これにより、管理サーバ10は、リスク評価のための母集団を適切に選択できるので、入力文書データから、プライバシに関するリスクのある語句を精度良く抽出できる。
さらに、管理サーバ10は、抽出した語句をユーザに提示することにより、ユーザが文書データを入力する時点でリスクを容易に把握し語句を修正できるので、文書データベース20に格納する前にリスクを低減できる。
管理サーバ10は、文書データを分類する上での影響度の大きさに基づいて、例えば主成分分析等の手法を用いて属性を選択する。
これにより、管理サーバ10は、適切な属性を用いて、リスク評価のための母集団となる文書データを取得できるので、リスクの高い語句を精度良く抽出できる。
管理サーバ10は、文書データベース20に格納されている文書データを入力文書データとして、プライバシに関するリスクが基準を超える語句を抽出する。そして、管理サーバ10は、抽出された語句を匿名化するための修正データを生成して文書データと対応付けて格納、又は格納されている文書データを匿名化して更新する。
これにより、管理サーバ10は、文書データの登録時だけでなく、登録後に再度リスクを判定し、文書データの公開前に匿名化を実施できる。
管理サーバ10は、リスクの高い語句を提示した後、文書データの修正入力を受け付けて文書データベース20に格納する。そして、管理サーバ10は、修正後の文書データに対しても、入力時とは異なる属性の組み合わせを選択することで、再度リスクの判定を行う。
これにより、管理サーバ10は、複数の異なる視点から文書データのリスクを判定し、適切な匿名化を実施できる。
以上、本発明の実施形態について説明したが、本発明は前述した実施形態に限るものではない。また、前述した実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、実施形態に記載されたものに限定されるものではない。
管理サーバ10によるリスク判定方法は、ソフトウェアにより実現される。ソフトウェアによって実現される場合には、このソフトウェアを構成するプログラムが、情報処理装置(コンピュータ)にインストールされる。また、これらのプログラムは、CD-ROMのようなリムーバブルメディアに記録されてユーザに配布されてもよいし、ネットワークを介してユーザのコンピュータにダウンロードされることにより配布されてもよい。さらに、これらのプログラムは、ダウンロードされることなくネットワークを介したWebサービスとしてユーザのコンピュータに提供されてもよい。
1 文書管理システム
10 管理サーバ(リスク判定装置)
11 入力部
12 取得部
13 抽出部
14 出力部
15 格納部
16 匿名化部
20 文書データベース
30 ユーザ端末

Claims (7)

  1. 公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続され、
    新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力部と、
    前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得部と、
    前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得部により取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出部と、
    前記抽出部により抽出された語句を出力する出力部と、を備えるリスク判定装置。
  2. 前記取得部は、前記文書データを分類する上での影響度の大きさに基づいて、前記属性を選択する請求項1に記載のリスク判定装置。
  3. 前記入力部は、前記データベースに格納されている前記文書データ及び前記属性データを、前記入力文書データ及び前記入力属性データとして受け付け、
    前記入力文書データから前記抽出部により抽出された語句を匿名化するための修正データを生成し、当該修正データを、前記入力文書データに対応付けて前記データベースに格納する匿名化部を備える請求項1又は請求項2に記載のリスク判定装置。
  4. 前記入力部は、前記データベースに格納されている前記文書データ及び前記属性データを、前記入力文書データ及び前記入力属性データとして受け付け、
    前記入力文書データから前記抽出部により抽出された語句を匿名化し、前記データベースに格納されている前記入力文書データを更新する匿名化部を備える請求項1又は請求項2に記載のリスク判定装置。
  5. 前記入力部が新たに受け付けた前記入力文書データの修正入力を受け付け、前記入力属性データと対応付けて前記データベースに格納する格納部を備え、
    前記取得部は、修正前の前記入力文書データと、前記データベースに格納された修正後の入力文書データとで、異なる前記属性を選択し前記抽出部へ提供する請求項3又は請求項4に記載のリスク判定装置。
  6. 公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続されたコンピュータが、
    新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力ステップと、
    前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得ステップと、
    前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得ステップにおいて取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出ステップと、
    前記抽出ステップにおいて抽出された語句を出力する出力ステップと、を実行するリスク判定方法。
  7. 公開対象の文書データ及び当該文書データを分類する属性データを対応付けて格納したデータベースと接続されたコンピュータに、
    新たに前記文書データ及び当該文書データを分類するための前記属性データを、入力文書データ及び入力属性データとして受け付ける入力ステップと、
    前記入力属性データのうち、選択された属性の値が一致又は類似する前記文書データを前記データベースから取得する取得ステップと、
    前記入力文書データに含まれる語句のうち、当該入力文書データ及び前記取得ステップにおいて取得された前記文書データの中での出現頻度に基づいて、プライバシに関するリスクが基準を超える語句を抽出する抽出ステップと、
    前記抽出ステップにおいて抽出された語句を出力する出力ステップと、を実行させるためのリスク判定プログラム。
JP2019022609A 2019-02-12 2019-02-12 リスク判定装置、リスク判定方法及びリスク判定プログラム Active JP7017531B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019022609A JP7017531B2 (ja) 2019-02-12 2019-02-12 リスク判定装置、リスク判定方法及びリスク判定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019022609A JP7017531B2 (ja) 2019-02-12 2019-02-12 リスク判定装置、リスク判定方法及びリスク判定プログラム

Publications (2)

Publication Number Publication Date
JP2020129339A JP2020129339A (ja) 2020-08-27
JP7017531B2 true JP7017531B2 (ja) 2022-02-08

Family

ID=72174637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019022609A Active JP7017531B2 (ja) 2019-02-12 2019-02-12 リスク判定装置、リスク判定方法及びリスク判定プログラム

Country Status (1)

Country Link
JP (1) JP7017531B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184358A (ja) 1999-12-24 2001-07-06 Fujitsu Ltd カテゴリ因子による情報検索装置,情報検索方法およびそのプログラム記録媒体
JP2007172404A (ja) 2005-12-22 2007-07-05 Internatl Business Mach Corp <Ibm> 文字列処理方法、装置、およびプログラム
WO2008114316A1 (ja) 2007-03-19 2008-09-25 Fujitsu Limited 電子文書管理装置及び電子文書管理プログラム
US20090144255A1 (en) 2007-11-29 2009-06-04 Palo Alto Research Center Incorporated Augmenting privacy policies with inference detection
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム
JP2015041145A (ja) 2013-08-20 2015-03-02 株式会社野村総合研究所 個人情報検出装置およびコンピュータプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184358A (ja) 1999-12-24 2001-07-06 Fujitsu Ltd カテゴリ因子による情報検索装置,情報検索方法およびそのプログラム記録媒体
JP2007172404A (ja) 2005-12-22 2007-07-05 Internatl Business Mach Corp <Ibm> 文字列処理方法、装置、およびプログラム
WO2008114316A1 (ja) 2007-03-19 2008-09-25 Fujitsu Limited 電子文書管理装置及び電子文書管理プログラム
US20090144255A1 (en) 2007-11-29 2009-06-04 Palo Alto Research Center Incorporated Augmenting privacy policies with inference detection
JP2009134714A (ja) 2007-11-29 2009-06-18 Palo Alto Research Center Inc プライバシーポリシーを強化するためにコンピュータが実行する方法
JP2011227536A (ja) 2010-04-15 2011-11-10 Hitachi Ltd 業務情報マスキングシステム
JP2015041145A (ja) 2013-08-20 2015-03-02 株式会社野村総合研究所 個人情報検出装置およびコンピュータプログラム

Also Published As

Publication number Publication date
JP2020129339A (ja) 2020-08-27

Similar Documents

Publication Publication Date Title
US11474696B2 (en) Systems and methods for providing automatic document filling functionality
US11295034B2 (en) System and methods for privacy management
AU2017255561B2 (en) Learning from historical logs and recommending database operations on a data-asset in an ETL tool
US10467130B2 (en) Method of generating and transforming test data and a system therefor
CN109614238B (zh) 一种目标对象识别方法、装置、系统及可读存储介质
US11093521B2 (en) Just-in-time data quality assessment for best record creation
CN110336838B (zh) 账号异常检测方法、装置、终端及存储介质
US9910870B2 (en) System and method for creating data models from complex raw log files
US20170300819A1 (en) Time-Series Prediction Apparatus and Time-Series Prediction Method
CN113971527A (zh) 基于机器学习的数据风险评估方法及装置
KR20160028952A (ko) 개인정보를 보호하는 장치, 개인정보를 보호하는 방법 및 개인정보를 보호하는 프로그램을 저장하는 저장매체
CN117474724A (zh) 一种中文隐私自动合规检测方法及相关设备
KR101566153B1 (ko) 포렌식 시스템 및 포렌식 방법 및 포렌식 프로그램
CN110019076B (zh) 多系统日志数据的构建方法、装置、设备及可读存储介质
CN111177771B (zh) 一种人员简历的生成方法及装置
JP7017531B2 (ja) リスク判定装置、リスク判定方法及びリスク判定プログラム
US20140101159A1 (en) Knowledgebase Query Analysis
CN112685389B (zh) 数据管理方法、数据管理装置、电子设备及存储介质
JP2018005633A (ja) 関連コンテンツ抽出装置、関連コンテンツ抽出方法及び関連コンテンツ抽出プログラム
US20150347529A1 (en) System and method for contextual workflow automation
CN114356896A (zh) 一种数据库检测方法及装置
TW201539217A (zh) 文件分析系統、文件分析方法、以及文件分析程式
US10360243B2 (en) Storage medium, information presentation method, and information presentation apparatus
JP2019083076A (ja) 評価装置、評価方法、および評価プログラム
JP7487778B2 (ja) 情報処理装置、情報処理方法及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220127

R150 Certificate of patent or registration of utility model

Ref document number: 7017531

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150