JP2018142284A - リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 - Google Patents
リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 Download PDFInfo
- Publication number
- JP2018142284A JP2018142284A JP2017037754A JP2017037754A JP2018142284A JP 2018142284 A JP2018142284 A JP 2018142284A JP 2017037754 A JP2017037754 A JP 2017037754A JP 2017037754 A JP2017037754 A JP 2017037754A JP 2018142284 A JP2018142284 A JP 2018142284A
- Authority
- JP
- Japan
- Prior art keywords
- risk
- data
- calculation
- index
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
(2)本発明に従う実施形態の前記リスク計算部では、損害賠償の支払いが発生する第1リスクと、企業秘密露呈による競争力が低下する第2リスクと、顧客離脱による逸失利益が発生する第3リスクを含む複数のリスクを前記リスク指数として算出する。
(6)本発明に従う実施形態の前記リスク計算では、損害賠償の支払いが発生する第1リスクと、企業秘密露呈による競争力が低下する第2リスクと、顧客離脱による逸失利益が発生する第3リスクを含む複数のリスクを前記リスク指数として算出する。
図1は、本発明の一実施形態に係るリスク判定装置の概念的な構成を示す図である。
このリスク判定装置1は、主として、リスク算出装置2と条件判定装置3とで構成される。リスク算出装置2は、パラメータ管理部4とリスク計算部5を備えており、複数のパラメータから後述するリスク指数を算出する。パラメータ管理部4は、データ提供時のリスク計算に必要な種々のパラメータを格納する。リスク計算部5は、パラメータ管理部4で管理されているパラメータのうちから必要となるパラメータを呼び出してリスクを計算する。
まず、初期設定として、条件判定部6にリスク指数の値に対応する判定基準となる閾値を入力する(ステップS1)。次に、リスク算出に必要な後述する複数のパラメータを設定し、パラメータ管理部4に格納する(ステップS2)。その後、リスク計算部5において、パラメータ管理部4に格納されたパラメータを用いて、後述する3つのリスク要素C1,C2,C3を算出する(ステップS3)。その後、リスク計算部5において、上記リスク要素を用いてリスク指数を算出する(ステップS4)。次に、条件判定部6は、リスク計算部5から算出されたリスク指数に対して予め設定された判定基準の閾値と比較して、閾値未満か否かを判定する(ステップS5)。この範囲でリスク指数が閾値未満であれば(YES)、リスクが低い又はリスクが無いものと判定され、顧客のデータ利用者に対して、データを提供する(ステップS6)。一方、リスク指数が閾値以上であれば(YES)、リスクがあるものと判定して、データ利用者に対してデータを提供しない(ステップS7)。
図3は、リスク計算部の中でパラメータからリスク指数を決定するステップの一例を示す図である。図4は、データ提供におけるデータの流れについて説明するための図である。
C1:データ自体に関する項(第1リスク要素)
C2:データ利用者Bに関する項(第2リスク要素)
C3:データ提供者Aとデータ利用者Bの関係性に関する項(第3リスク要素)
とする。
C1:プレイヤーごとのデータ自体の重要度
C2:データ利用者のセキュリティレベル
C3:データ提供者とデータ利用者の業種の同異
上記のリスク指数Cを用いて、データ流通に伴う損害を被るリスクを求める。ここでは、1以上のリスクをリスク指数として定量値で求めている。具体的には、総合的な1つの値で求める、もしくは対処の優先度により分類(法的制限、契約内制限、暗黙の了解による制限、等)、または損害の積極度により分類を行って求めることが考えられる。以下では損害の積極度により3つに分類して求める例を示す。積極的損害とは、支払いが生じることであり、反対に消極的損害とは、得られるはずの利益が得られなくなることである。
R2:企業秘密露呈による競争力低下リスク(第2リスク)
R3:顧客離脱による逸失利益発生リスク(第3リスク)
まず、C1:プレイヤーごとのデータ自体の重要度について述べる。図5に示す精神的苦痛レベルと経済的損失レベルの機微度区分を3段階のマトリクスで示している。勿論、この機微度区分は、一例であって、個人により各項目のレベルの大きさは異なっている。
図5に示すように、A.経済的損失レベル(Y軸)が1、精神的レベル(X軸)が1であるものは、氏名、生年月日、性別、住所、電話番号、身体情報(身長、体重、血液型、体力測定値)、婚姻、家族構成、金融機関、免許証番号、業種、職業、会社名、学校名、役職、社員番号、会員番号、住民票コード、健康保険証番号、年金証書番号、健康保険証情報、年金保険証情報、メールアドレス、ハンドル名等とする。また、B.経済的損失レベルが2、精神的レベルが1であるものは、パスポート情報、購入記録、ISPのアカウント&パスポート、口座番号、クレジットカード番号、金融系Web際とのログインアカウント、印鑑登録証明書等とする。C.経済的損失レベルが3、精神的レベルが1であるものは、口座番号と暗証番号、クレジットカード番号とパスワード、金融系Webサイトのログインアカウントとパスワード等とする。
データ提供者がデータを提供することによって増加する危険度を、≒データ利用者がインシデント(incident)を発生させる危険度(確率)≒データ利用者のセキュリティレベルと考える。データ利用者のセキュリティレベルは、情報セキュリティ対策ベンチマークのデータを利用する。尚、上記インシデントは、本実施形態においては、中断や阻害、損失、緊急事態、及び危機になり得るそれらを引き起こしうる状況を示唆するものとする。
図7は、データ通信を行う企業間の関係性を示す図である。図7に示すように、A業種からE業種までがネットワークにより接続されていた場合に、データを受け渡しする企業間の関係、特に業種の同異によって、リスクが変わると考えられる。同業種内、例えばA業種の企業A1〜A4の間でのデータ提供は、事業のノウハウや強みなど、競合に知られたくない情報が露呈する危険性がある。これに対し、異業種間でのデータ提供は、リスクが小さいと考えられる。例えば、ヘルスケア関係の企業が車に関するノウハウを知ったところで、活用するのはヘルスケア分野なため、データ提供者に不利益は生じにくい。
本実施形態におけるリスク指数は、その損害リスクが起こる危険度(確率)と想定損害額(規模)の積で表すものとする。
損害賠償が発生する危険度(確率)と、想定される損害額の積で表す。(データ提供者の顧客への)損害賠償が発生する危険度(確率)は、顧客との契約違反が起こる危険度(確率)≒データ利用者がデータを漏洩させるなどのインシデント発生を起こす危険度(確率)≒データ利用者のセキュリティレベルを用いる。損害される損害額は、日本ネットワークセキュリティ協会が定めた既存の評価式(非特許文献2を参照)を拡張して用いる。顧客が企業である場合と個人である場合に場合わけされるが、どちらもデータの重要度に比例する値となる。
企業秘密の露呈が発生する危険度(確率)と想定される損害額の積によって求められる。企業秘密の露呈が発生する危険度(確率)は、データを提供する時点で発生する場合、データが漏洩等した場合に分けられ、それらを足し合わせたもので定義する。これらは、データ提供者にとってのデータの重要度と、データ利用者のセキュリティレベルによって表す。想定される損害額は、有価証券報告書などの公開資料から、対象データに関わる事業の利益額を抜粋して用いることができると考える。
顧客離脱により逸失利益が発生する危険度(確率)と想定される損害額の積によって求められる。(R3の求め方はR2と類似している。)顧客離脱が発生する危険度(確率)は、データを提供する時点で顧客離脱する場合(例えば、データを提供すること自体に顧客が不信感を持つような場合)と、データが漏洩した時点で顧客が離脱する場合に分けられ、それらを足し合わせたもので定義する。これらは、データ提供者の顧客にとってのデータの重要度と、データ利用者のセキュリティレベルによって表す。想定される損害額は、上記と同様に有価証券報告書などの公開資料から、対象データに関わる事業の利益額を抜粋して用いることができると考える。
g:機微度区分や情報区分から求められる情報危険度であり、個人情報の場合はMax(10x-1+5y-1)で表わされ、それ以外はMax(10x-1)で表される。
以上のように定義した場合に、各R1、R2、R3はC1、C2、C3を変数とする関数で表現される。以下に、上記のR1〜R3、C1〜C3の計算例について説明する。こように関数式により、リスクが算出されるため、同じ条件下でいくつかのリスクが算出されるため、算出されたリスクの大きさを適正に比較することができる。
実存する企業が保有するデータについて、その企業が他社にデータを提供する時に生じるリスク指数を算出した例について説明する。
消費者自身が購入した商品のバーコードを専用アプリでスキャンすることでデータを取得しており、「購入者の属性情報」「スキャン日時」「購入先」「商品JANコード」「購入個数」などが含まれる。この株式会社Mが所有しているデータを、他社に提供する場合を例にとって、リスクを算出する。
まず、リスク要素C1(プレイヤーごとのデータ自体の重要度)について説明する。
図9に示すように、データ提供者Aにとっての重要度C11(x)は、扱うデータがA社のどの管理情報区分に属するかによって決定する。元々外部に販売用のデータとして収集しているため、管理区分のレベルは低いと考えられる。この例では、C11を0.1に設定する。
購買履歴データが本実施形態で取り扱うデータの種類であるとして、図5に示すマトリクス図を参照して、これらのデータの機微度を求める。このうち、最もxとyが大きくなる値をC12として採用する。ここでは、
居住エリア/性別/年代/未既婚/単身・同居
=[精神的苦痛レベルx=1、経済的損失レベルy=1]、
購入場所/商品カテゴリー/購入チャネル
=[精神的苦痛レベルx=1、経済的損失レベルy=2]、日時=[個人情報以外]
C12→MAX(x, y)=(1, 2)
リスク要素C2(データ利用者のセキュリティレベル)について説明する。
ここでは、図6に示すC,G,Iを例えば、製造業C、卸業G、不動産業Iとして、それぞれに属しているデータ利用者のセキュリティレベルについて説明する。ここでは、各業種のスコアの平均値を用いる。値は、0〜140を0〜1に正規化して用いる。図6においては、値が高いほどセキュリティ対策が施されていることを示し、セキュリティ危険度として、1からその値を引いた値を用いる。
C22→卸業G:1−0.53=0.47
C23→不動産業I:1−0.60=0.40
次に、リスク要素C3(データ提供者とデータ利用者の業種の同異)について説明する。ここでは、異業種:1/同業種:1.2と設定する。
その他、想定損害額Nについて説明する。ここでの説明においては、非特許文献2に記載される事項を参考にして用いている。
C12=x ×情報漏洩元組織の社会的責任度[2,1]
尚、情報危険度Max(10x-1)はg(C12)である。
C12=(x,y) ×本人特定容易度[6,3,1] ×情報漏洩元組織の社会的責任度[2,1] 尚、情報危険度Max(10x-1+5y-1)はg(C12)である。
損害賠償額=基礎情報価値[500]×情報危険度[Max(10x-1+5y-1)]
×本人特定容易度[6,3,1] ×情報漏洩元組織の社会的責任度[2,1] ×事後対応評価[2,1]
[R1の想定損害額]N1=f(C12)
f(C12(x, y)=(1, 2))=500×(10^0+5^1)×1×1=3,000円
この額は、情報が漏洩したときの、顧客1人あたりの想定される損害賠償支払いとなる3千円である。本実施形態の購買履歴のデータを提供している顧客は3万人とすれば、
損害額N1=3,000×30,000→9千万円となる。
図11に示す有価証券報告書の記載例を参照して説明する。図11に示す(うち当期純利益)N2→ 1,234(千円)と仮定する。
上記パラメータを用いてリスク指数R1、R2、R3を求める。リスク指数は、その損害リスクが起こる危険度(確率)と想定損害額(規模)の積をベースに、想定される損害の期待値(額)に比例した値で示している。ここでは、危険度と損害額の積を100万で割った値をリスク指数[単位無]とする。
損害賠償が発生する危険度を、データ提供によって増加するインシデント発生の危険度として、リスク要素C2(データ利用者のセキュリティレベル)を用いる。
本実施形態では、3社それぞれのリスク要素C21,22,23は、損害の「発生確率」に比例する値であると想定する。
損害賠償の想定損害額(規模)N1は、N1=f(C12)=9千万円であり、C21〜23の値×想定損害額/百万とすると、R1 → 製造業:34.2 卸業:42.3 不動産業:36.0となる。
尚、k1の値は、(漏洩による損害発生確率)/(データ提供を実施すること自体による損害発生確率)とする。
データを提供した時点で秘密が露呈する危険性があり、これが第1項にあたる。また、データが漏洩した場合には、さらに秘密露呈の危険性は高まり、これが第2項にあたる。データを提供した時点よりも、データが漏洩したとき危険性が大きく増すと考えられる。
尚、k2の値は、(漏洩による損害発生確率)/(データ提供を実施すること自体による損害発生確率)とする。
データを提供した時点で顧客が離脱する危険性があり(顧客が不信感を感じるなど)、これが第1項にあたる。データが漏洩した場合には、さらに顧客離脱の危険性は高まる。これが第2項にあたる。
顧客離脱の危険性については、(R2の)秘密露呈の危険性よりも、データを提供した時点での危険性が高いと考えられる。本実施例では、データ提供時と比較しデータ漏洩時の顧客離脱の確率は2倍程度であると仮定し、k2=2とする。
(提供による危険度+漏洩による危険度)×想定損害額/百万とすると、R3→製造業:2.28 卸業:2.51 不動産業:2.38とする。
過去のデータ提供事例において、それぞれリスクを算出し、その値と本実施形態における値を比較することで、本実施形態のデータ提供が過去の事例と比較して安全であるか危険であるかを判断することができる。
また、本実施形態で想定した提供先の3社を比較すると、特に卸業B2については他の企業よりもリスク指数が高いことから、取引には注意が必要であるといえる。
他社にデータを提供した事例であって、本実施形態のリスク算出方法を用いて、データ提供時に生じるリスク指数を求めた例について説明する。鉄道会社が自社の鉄道利用履歴データを他社への提供した際に、顧客から批判を受けるリスクの算出例について説明する。以下、各リスク要素C1〜C3について説明したのち、それらをR1〜R3の式に当てはめてリスクを算出する様子について説明する。
図14は、扱うデータの管理情報区分の一例を示す図である。図15は、鉄道利用履歴データの一例を示す図である。
データ提供者Aにおける重要度C11(x)は、扱うデータがどの管理情報区分に属するかによって決定する。ここでは、元々、顧客の個人情報として保管されていたデータであるため、管理区分のレベルは、C11を社外秘0.2とする。
乗降駅 =[精神的苦痛レベルx=2、経済的損失レベルy=1]
識別番号、利用額 =[個人情報以外]
よって、C12→MAX(x, y)=(2, 1)となる。
本実施形態では、データ提供者Aと利用者Bは異業種であるからC3→1とする。
想定損害額について説明する。ここでの説明においては、非特許文献2に記載される事項を参照する。
C12=x ×情報漏洩元組織の社会的責任度[2,1]
尚、情報危険度Max(10x-1)はg(C12)である。
f(C12):顧客aが個人=基礎情報価値[500]×情報危険度[Max(10x-1+5y-1)]
C12=(x,y) ×本人特定容易度[6,3,1] ×情報漏洩元組織の社会的責任度[2,1] 尚、情報危険度Max(10x-1+5y-1)はg(C12)である。
損害賠償額=基礎情報価値[500]×情報危険度[Max(10x-1+5y-1)]
×本人特定容易度[6,3,1] ×情報漏洩元組織の社会的責任度[2,1] ×事後対応評価[2,1]
[R1の想定損害額]N1=f(C12)
f(C12(x, y)=(2,1))=500×(10^1+5^0)×1×1=5,500円
この値は、情報が漏洩したときの、顧客1人あたりの想定される損害賠償支払いの額である。本実施形態の購買履歴のデータを提供している顧客は約400万人であるので、N1=5,500×4,000,000 →2,200(百万円)となる。
図16は、有価証券報告書から関連事業の利益額を概念化的に示している。仮に、N2→ 26,730(千円)とする。
図17は、パラメータ管理部に格納される上記のリスク要素C1、C2、C3と、N1、N2の値の一例を示す図である。図18は、計算例(2)に関するリスク算出結果を示す図である。
損害賠償の想定損害額(規模)N1について説明する。
f(C12)=2,200(百万円)
但し、リスク要素C2の値×想定損害額/百万とする。
但し、k1の値は、(漏洩による損害発生確率)/(データ提供を実施すること自体による損害発生確率)である。データを提供した時点で秘密が露呈する危険性があり、これが第1項にあたる。データが漏洩した場合には、さらに秘密露呈の危険性は高まる。これが第2項にあたる。データを提供した時点よりも、データが漏洩したとき危険性が大きく増すと考えられる。本実施形態はデータ提供時と比較しデータ漏洩時の秘密露呈の確率が5倍に高まると仮定し、k1=5とする。
その事業の最終的な売上利益に影響すると考えて =26,730(千円)
(提供による危険度+漏洩による危険度)×想定損害額/百万とする。
よって、R2→2.58となる。
但し、k2の値は、(漏洩による損害発生確率)/(データ提供を実施すること自体による損害発生確率)である。データを提供した時点で顧客が離脱する危険性があり(顧客が不信感を感じるなど)、これが第1項にあたる。データが漏洩した場合には、さらに顧客離脱の危険性は高まる。これが第2項にあたる。顧客離脱の危険性については、(R2の)秘密露呈の危険性よりも、データを提供した時点での危険性が高いと考えられる。
本実施形態は、データ提供時と比較し、データ漏洩時の顧客離脱の確率が2倍程度であると仮定し、k2=2とする。
但し、(提供による危険度+漏洩による危険度)×想定損害額/百万とする。従って、R3→1.38とする。
本実施形態のリスク計算装置2は、コンピュータで実行させるための駆動用プログラムを用いて前述した第1乃至第3リスク要素及び第1乃至第3リスクを演算出力させることができる。
コンピュータの記憶媒体に、図3に示すパラメータ群、図5に示す機微度区分、その他各種情報及び前述した数式を記憶させておき、オペレータがデータ利用者における設定情報や条件を入力することで演算出力を行い、自動でリスクを算出できる。また、データ提供においても、リスクの判断結果に基づき、該当するデータ使用者に自動で送信することができる。
本実施形態に係るリスク判定装置1は、出力制御部7の形態を変えることでリスク判定に応じて、さまざまな動作をさせることが可能である。
条件判定部6は、リスク指数をそのまま出力制御部7へ出力する。
出力制御部7は、データ提供者にリスク指数の結果をそのまま発信する。これは、データの粒度を変更させたときのリスク指数を観察することで、適切なデータの重要度を保った提供が可能になる。
条件判定部6は、リスク指数を閾値で判定する。これは、複数の企業(又は、データ利用者)への提供を検討している場合には、閾値未満→提供可/閾値以上→提供不可の判断により、データ提供先となる企業(又は、データ利用者)の選択を行う。
出力制御部7は、アクセス先(提供先)を制御して、提供可と判断された企業(又は、データ利用者)にのみデータの転送を行う。
条件判定部6は、リスク指数を閾値で判定する。これは、データの種類や開示度を複数のパターンで入力して、適切なリスク範囲の中で最も情報を開示できるデータを選択する。
出力制御部7は、アクセス先を制御して、あるリスク指数未満のデータセットのみ転送を行う。
Claims (8)
- データ提供者が1以上のデータ利用者にデータを提供する際のリスクを算出するリスク計算装置であって、
少なくともデータの種類及び属性により区分されたデータに対する機微度を含む、データ自体に関する第1リスク要素と、少なくともデータ利用者によるインシデントの発生危険度を含む、データ利用者に関する第2リスク要素と、及びデータを受け渡しするデータ提供者とデータ利用者の関係性に関する第3リスク要素と、を求めるパラメータ管理部と、
前記第1リスク要素、第2リスク要素及び第3リスク要素を用いて、データ流通に伴う損害を被るリスクをリスク指数として算出するリスク計算部と、
を有するリスク計算装置。 - 前記リスク計算部では、損害賠償の支払いが発生する第1リスクと、企業秘密露呈による競争力が低下する第2リスクと、顧客離脱による逸失利益が発生する第3リスクを含む複数のリスクを前記リスク指数として算出する、請求項1に記載のリスク計算装置。
- 前記リスク計算部は、
前記第1リスク要素をC1とし、前記第2リスク要素をC2とし、及び前記第3リスク要素をC3とし、前記第1リスクをR1とし、前記第2リスクをR2とし、前記第3リスクをR3とした際に、
の関数式を用いて、前記第1リスク、前記第2リスク及び前記第3リスクをそれぞれリスク指数として算出する、請求項2に記載のリスク計算装置。 - 請求項1乃至3のいずれか1つに記載の前記リスク計算装置と接続され、
前記リスク計算装置の前記リスク計算部から出力されるリスク指数に対して、予め定めた閾値と比較し、前記リスク指数が予め定めた閾値未満となるデータ利用者に対して、前記データを選択的に提供することを判定する条件判定部と、
前記条件判定部で選択された前記データ利用者にのみデータを提供する出力制御部と、を有する条件判定装置と、で構成されるリスク判定装置。 - データ提供者が1以上のデータ利用者にデータを提供する際のリスクを算出するリスク計算方法であって、
データ自体の種類及び属性を含むデータに対する機微度により区分されたデータ自体に関する第1リスク要素と、データ提供によりデータ利用者がインシデントの発生を起こすデータ利用者に関する第2リスク要素と、及びデータを受け渡しする二者間で発生するデータ提供者とデータ利用者の関係性に関する第3リスク要素と、を求め、
前記第1リスク要素、前記第2リスク要素及び前記第3リスク要素を用いて、データ流通に伴う損害を被るリスクをリスク指数として算出する、リスク計算方法。 - 前記リスクの計算では、損害賠償の支払いが発生する第1リスクと、企業秘密露呈による競争力が低下する第2リスクと、顧客離脱による逸失利益が発生する第3リスクを含む複数のリスクを前記リスク指数として算出する、請求項5に記載のリスク計算方法。
- データ提供者が1以上のデータ利用者にデータを提供する際のリスクを算出するリスク計算装置の駆動用プログラムであって、
少なくともデータの種類及び属性により区分されたデータに対する機微度を含む、データ自体に関する第1リスク要素と、少なくともデータ利用者によるインシデントの発生危険度を含む、データ利用者に関する第2リスク要素と、及びデータを受け渡しするデータ提供者とデータ利用者の関係性に関する第3リスク要素と、を求めるパラメータ管理と、
前記第1リスク要素、第2リスク要素及び第3リスク要素を用いて、データ流通に伴う損害を被るリスクをリスク指数として算出するリスク計算と、
をコンピュータで実行させるための請求項1に記載のリスク計算装置の駆動用プログラム。 - 前記リスク計算では、損害賠償の支払いが発生する第1リスクと、企業秘密露呈による競争力が低下する第2リスクと、顧客離脱による逸失利益が発生する第3リスクとを前記リスク指数として算出することを、コンピュータで実行させるための請求項7に記載のリスク計算装置の駆動用プログラム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017037754A JP6861051B2 (ja) | 2017-02-28 | 2017-02-28 | リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017037754A JP6861051B2 (ja) | 2017-02-28 | 2017-02-28 | リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018142284A true JP2018142284A (ja) | 2018-09-13 |
| JP6861051B2 JP6861051B2 (ja) | 2021-04-21 |
Family
ID=63526757
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017037754A Active JP6861051B2 (ja) | 2017-02-28 | 2017-02-28 | リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6861051B2 (ja) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020144735A1 (ja) * | 2019-01-08 | 2020-07-16 | 三菱電機株式会社 | プライバシーリスク分析システム、プライバシーリスク分析方法及びプライバシーリスク分析プログラム |
| JPWO2022163741A1 (ja) * | 2021-01-28 | 2022-08-04 | ||
| CN115688933A (zh) * | 2021-07-27 | 2023-02-03 | 丰田自动车株式会社 | 机器学习模型提供系统、机器学习模型提供方法 |
| JP2024066250A (ja) * | 2022-11-01 | 2024-05-15 | 株式会社ジェーシービー | プログラム、情報処理装置、及び情報処理方法 |
-
2017
- 2017-02-28 JP JP2017037754A patent/JP6861051B2/ja active Active
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2020144735A1 (ja) * | 2019-01-08 | 2020-07-16 | 三菱電機株式会社 | プライバシーリスク分析システム、プライバシーリスク分析方法及びプライバシーリスク分析プログラム |
| JPWO2020144735A1 (ja) * | 2019-01-08 | 2021-02-18 | 三菱電機株式会社 | プライバシーリスク分析システム、プライバシーリスク分析方法及びプライバシーリスク分析プログラム |
| JPWO2022163741A1 (ja) * | 2021-01-28 | 2022-08-04 | ||
| WO2022163741A1 (ja) * | 2021-01-28 | 2022-08-04 | 株式会社日立製作所 | データ流通制御方法、データ流通制御システム及び認可サーバ |
| JP7520159B2 (ja) | 2021-01-28 | 2024-07-22 | 株式会社日立製作所 | データ流通制御方法、データ流通制御システム及び認可サーバ |
| CN115688933A (zh) * | 2021-07-27 | 2023-02-03 | 丰田自动车株式会社 | 机器学习模型提供系统、机器学习模型提供方法 |
| CN115688933B (zh) * | 2021-07-27 | 2025-09-23 | 丰田自动车株式会社 | 机器学习模型提供系统、机器学习模型提供方法 |
| JP2024066250A (ja) * | 2022-11-01 | 2024-05-15 | 株式会社ジェーシービー | プログラム、情報処理装置、及び情報処理方法 |
| JP7622020B2 (ja) | 2022-11-01 | 2025-01-27 | 株式会社ジェーシービー | プログラム、情報処理装置、及び情報処理方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6861051B2 (ja) | 2021-04-21 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Bhave et al. | Privacy at work: A review and a research agenda for a contested terrain | |
| Hacker | A legal framework for AI training data—from first principles to the Artificial Intelligence Act | |
| Katyal | Private accountability in the age of artificial intelligence | |
| Angst et al. | When do IT security investments matter? Accounting for the influence of institutional factors in the context of healthcare data breaches | |
| MacCarthy | Standards of fairness for disparate impact assessment of big data algorithms | |
| Gaitonde et al. | Interventions to reduce corruption in the health sector | |
| Helveston | Consumer protection in the age of big data | |
| Pasquale | Restoring transparency to automated authority | |
| Duwe et al. | Effects of automating recidivism risk assessment on reliability, predictive validity, and return on investment (ROI) | |
| US20140303993A1 (en) | Systems and methods for identifying fraud in transactions committed by a cohort of fraudsters | |
| Kam et al. | A cross industry study of institutional pressures on organizational effort to raise information security awareness | |
| Genovesi et al. | Standardizing fairness-evaluation procedures: interdisciplinary insights on machine learning algorithms in creditworthiness assessments for small personal loans | |
| Cordero et al. | Assessing Panamanian hospitals' performance with alternative frontier methods | |
| Rosenblat et al. | Networked employment discrimination | |
| JP6861051B2 (ja) | リスク算出装置、リスク算出装置を搭載するリスク判定装置及びリスク算出方法 | |
| Fong et al. | Fairness for auc via feature augmentation | |
| KR102005733B1 (ko) | 온라인 빅데이터 분석을 통해 도출된 신용도 평가 결과를 이용한 블록체인 기반 p2p 금융 서비스 제공 시스템 | |
| Mathauer et al. | Machine learning in health financing: benefits, risks and regulatory needs | |
| Esthappan | Assessing the risks of risk assessments: Institutional tensions and data driven judicial decision-making in US pretrial hearings | |
| Berry et al. | The missing link? Using LinkedIn data to measure race, ethnic, and gender differences in employment outcomes at individual companies | |
| TWI814707B (zh) | 有助於金融交易之方法和系統 | |
| Omol et al. | Factors influencing acceptance of mobile money applications in enterprise management: A case study of micro and small enterprise owners in kisumu central business district, Kenya | |
| Chu Chee et al. | Factors affecting mobile banking adoption | |
| Husseini et al. | The relationship between knowledge management and Malaysian digital banking reputation | |
| Hacker | A Legal Framework for AI Training Data-From First Principles to the Artificial Intelligence Act |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190305 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200129 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200218 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200401 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200915 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201026 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210329 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6861051 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |