JP2011028703A - 検索システムに組み込んだセキュリティシステム - Google Patents
検索システムに組み込んだセキュリティシステム Download PDFInfo
- Publication number
- JP2011028703A JP2011028703A JP2009187537A JP2009187537A JP2011028703A JP 2011028703 A JP2011028703 A JP 2011028703A JP 2009187537 A JP2009187537 A JP 2009187537A JP 2009187537 A JP2009187537 A JP 2009187537A JP 2011028703 A JP2011028703 A JP 2011028703A
- Authority
- JP
- Japan
- Prior art keywords
- cloud
- worker
- hadoop
- agent
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】クラウド内のリソースでは,セキュリティモデルとクラウドを如何にして対応付けるか,と言う問題が生じる。更に,大規模なクラウドに於けるcovertchannel分析は,膨大になることから,covertchannel分析を分散化する事が必要であった。
【解決手段】
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは 形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用する。
【選択図】図5
【解決手段】
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは 形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用する。
【選択図】図5
Description
本発明は、グーグル・インコーポレイテッドの検索サービスGoogle(登録商標)が採用している大規模検索エンジンのリソース収集システム,及び,”Hadoop”の「リソースからの言語分析機能,分析結果の分類整理機能」にセキュリティモデルを実装したエージェントを融合したセキュリティシステムに関するものである。
クラウドはインターネット内にあるリソースの関係が述語論理で記述され,そこに名前空間が関係付けられた論理システム,即ち,意味論である。クラウドのリソースは従来型の関係データベースのみならず,ホームページの内容,パソコンやサーバ内のファイルシステムに格納されたファイル等が対象である。これらのリソースは互いに述語によって関係付けられ,更にはリソースのありかまでもがURL,URI,パス,等によって関係付けられている。この意味で,クラウドは巨大なデータベースであり,データは述語によって疎結合されていると言える。疎結合とは,述語による関係性が必ずしも関係代数による記述が成されるのではなく,クラウド全体として不定な関係であり,リソース自体も現実に今も存在するかどうかも不確定である様な結合を言う。
データ疎結合の巨大なクラウドは,あたかもWebシステムの黎明期に顕在化した「迷子問題」をそのまま継承する。即ち,どこに何があるか,クラウドの統一管理システムがないため,なにもしないでいるとネットの中で迷子になる状態である。この問題の解決のために検索エンジンが登場した経緯がある。クラウドも同様な問題を孕んでおり,ここでも検索エンジンが不可欠のシステムとして位置づけられる。クラウドがグローバルな社会システムであるならば,検索エンジンは名前解決と言うコンピュータの通信システムと人間を結ぶメタ名前解決システムである,とも見做せるのである。
クラウドと言う社会システムでは,現在はオープンなリソースが検索需要の大半をしめているにせよ,近い将来,個人情報や企業機密を含んだリソースもクラウドのシステムに組み込まれる事が十分考えられる。その場合,検索サイトが公共的なものしか無く,しかも検索サイトの運営者が数社に限定される現状は,クラウドの社会システムとして健全ではない。そこで本論ではクラウドがcommunityごとに分割・重層化され,各communityのクラウドには独自の価値観が反映されている,と言う状況を想定する。即ち,公共的なクラウドと,communityのクラウドに分離してシステム化する。そして,その様なシステムの根本的な問題として情報フローに於けるcovertchannelの分析・制御に着目する。
発明者は,クラウドに於けるcovertchannelの分析・制御のためのセキュリティモデルを提案してきた。セキュリティモデルはアクセスする主体(subject)とpermission(客体(object)とアクセスオペレーション(READ,WRITE))の関係性がsubject,objectの属性,即ちsubject間の関係,subjectとobjectの関係,object間の関係,を記述した意味論である。セキュリティモデルとは即ち,クラウド内でcovertchannelを制御するための羅針盤の様なものである。
森住哲也,木下宏揚(神奈川大学):"インターネット社会の情報漏えい・情報改ざんを防止するセキュリティモデルの提案",日本セキュリティ・マネジメント学会誌,1月(2007)
森住哲也,木下宏揚,辻井重男:"不確定な情報"covertchannel"の直観主義論理による解釈と分析",技術と社会・倫理研究会(SITE).(2007.7)
森住哲也,木下宏揚,辻井重男:"多元社会の意味ネットにおける存在論と認識論の役割(社会システムのためのアクセス制御agentの視点から)",技術と社会・倫理研究会(SITE).(2008.7)
森住哲也,木下宏揚,辻井重男:"セマンティックWebのための統合セキュリティモデル",css2008,(2008.10)
森住哲也,木下宏揚:"社会システムの中のcovertchannelについて",電子情報通信学会,技術と社会・倫理研究会,5月,(2005)
一方クラウド内のリソースは,名前とアドレスが分かる仕組みになっているが,permissionが始めから割付けられている分けではない。従って,セキュリティモデルとクラウドを如何にして対応付けるか,と言う問題が生じる。
更に,大規模なクラウドに於けるcovertchannel分析は,communityごとにその中を優先して実行するアルゴリズムとしても膨大になる事が考えられる。従って,covertchannel分析を分散化する事が必要である。
上記の課題を解決するため、本発明に係るセキュリティシステムは、HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは、形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用するものである。
Hadoopによるセキュリティモデルの実装(独立型)については、Map,Reduceを其のまま手を加えずモデルに組み込む事が出来る事である。
また、Hadoopによるセキュリティモデルの実装(融合型)については,外部からのアクセスは,Agentの役割も持つMasterが受け持つ事で情報フィルタとしての機能をHadoop自体にもたせる事ができる様になる。これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。
また、Hadoopによるセキュリティモデルの実装(融合型)については,外部からのアクセスは,Agentの役割も持つMasterが受け持つ事で情報フィルタとしての機能をHadoop自体にもたせる事ができる様になる。これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。
<クラウドのエージェントと検索エンジンについて>
クラウドの定義:クラウドとは対象世界の関係が述語論理で記述され,そこに名前空間が関係付けられた意味論である。
クラウドの定義:クラウドとは対象世界の関係が述語論理で記述され,そこに名前空間が関係付けられた意味論である。
名前空間とはリソース名の空間とアドレス空間が関係付けられた空間である。言い換えれば,クラウドは認識と存在を関係付ける「意味ネット+アドレス空間」であり,主語と述語で記述される命題,及びそれらリソースへのアドレスの集まりである。
図1にクラウドに於けるエージェント・システムを示す。我々は,community同士が互いに影響を及ぼしあい、意味を産出していく様な社会システムを支援する為に,community毎にあるクラウドとPublicCloudの情報フローを制御する装置としてエージェントをcommunity単位で設置する。そして,communitycloudはHadoopを用いて管理運営される。エージェントとはcommunity毎に置かれ,community単位でクラウドを制御・管理する。エージェントは人間が設定するセキュリティ・ポリシーと言う価値基準をクラウドに反映させると言う重要な位置付けにある。セキュリティ・ポリシーは,クラウドの不確定性に対応できる直観主義論理に基づくセキュリティモデルによって記述される。
また,人間の価値をシステムに託す為には,クラウドが人工知能の様に振る舞うのではなく,人間を支援するエージェントになる必要がある。システムは論理的な意味論によって記述されたものに過ぎず,論理だけで価値の正しさを論じる事は困難だからである。つまり,エージェントとは,論理主義世界と心的な価値の世界を橋渡しする必要条件の1つとして位置付けられる。
<検索システムの位置付けとcovertchannelについて>
covertchannel(情報漏えい)の定義:機密情報,個人情報を含むファイルの内容が,細かく分断されて他のファイルにCopy&Pasteされ,情報漏えいする経路をcovertchannelと言う。
covertchannel(情報漏えい)の定義:機密情報,個人情報を含むファイルの内容が,細かく分断されて他のファイルにCopy&Pasteされ,情報漏えいする経路をcovertchannelと言う。
図2に検索とcovertchannelの関係を示す。
sはsubject,oはobject,RWはCopy&Paste可能,Φはアクセス禁止を表わす。各subjectはアクセス行列の一部分を持っている。S4のアクセス行列の要素SCは検索可能を表わす。s1はs3にo1へのアクセスを禁止している。s1とs2は連携しobjecto1,o2,o3,o4を生成する。図2は,検索サイトs4によってs3がobjecto3,o4を探し当て,objecto3,o4をread可能になる事から,covertchannelが生じる様子を示している。
sはsubject,oはobject,RWはCopy&Paste可能,Φはアクセス禁止を表わす。各subjectはアクセス行列の一部分を持っている。S4のアクセス行列の要素SCは検索可能を表わす。s1はs3にo1へのアクセスを禁止している。s1とs2は連携しobjecto1,o2,o3,o4を生成する。図2は,検索サイトs4によってs3がobjecto3,o4を探し当て,objecto3,o4をread可能になる事から,covertchannelが生じる様子を示している。
即ち,s1の連携者s2がobjecto1の内容をobjecto4にwriteする時,s1の敵対者s3は検索サイトs4からobjecto4をreadする。すると,o4に書き込まれたo1の内容をs3がread可能となり情報漏えいが引き起こされる。
インターネットのユーザは検索機能を使い,クラウドと言う意味論の中からobjectのメタ言語(インデックス)が指示するobjectを検索する事が可能である。もしユーザがパミッションの設定を誤り,covertchannelを放置しておけば,隠蔽したい情報の内容が検索とCopy&Pasteによって他のユーザに漏えいする。検索機能は世界中のユーザによって利用されるので,一度漏えいした情報は世界中に拡散される事態になる。従って。意味を生成する社会システムには,情報フローに対する制約機能が不可欠である。
<セキュリティモデルについて>
セキュリティモデルは以下の要素と関係から成る構造を持つ。
[1]客体;ファイル。
[2]主体;ファイルにアクセスするエンティティ。ユーザ。
[3]情報フロー制御属性;競合属性,所有属性,プライバシー属性,役割属性,階層属性。
[4]情報フロー制御構造;主体,客体,オペレーション(READ,WRITE)の関係。客体とオペレーションのペアをpermissionと呼ぶ。
セキュリティモデルの構成要素は,情報フロー制御属性を与えられ,或いは属性を刻印され,構成要素間の関係を形作り,permissionが割り当てられる。主体,客体の構造はセキュリティモデルの要請に基づくものの他に,下記の構造が定義される。
[5]主体間の構造;2つの主体の関係の集合。関係にはアクセス制御属性も含まれる。
[6]情報の意味の構造;objectが持つ”概念の関係”。セキュリティモデルは,上記構造を元にして,covertchannel分析・制御の推論機能を持つ。
[7]情報フロー規則;情報フロー規則は情報フロー制御属性,主体間の構造,情報の意味の構造,情報フロー制御構造を元にして,covertchannelを分析し,制御するための推論規則である。
図3はキュリティモデルの構造を示す概念図である。推論機能は図3に於いて推論エンジンが受け持つ。
セキュリティモデルは以下の要素と関係から成る構造を持つ。
[1]客体;ファイル。
[2]主体;ファイルにアクセスするエンティティ。ユーザ。
[3]情報フロー制御属性;競合属性,所有属性,プライバシー属性,役割属性,階層属性。
[4]情報フロー制御構造;主体,客体,オペレーション(READ,WRITE)の関係。客体とオペレーションのペアをpermissionと呼ぶ。
セキュリティモデルの構成要素は,情報フロー制御属性を与えられ,或いは属性を刻印され,構成要素間の関係を形作り,permissionが割り当てられる。主体,客体の構造はセキュリティモデルの要請に基づくものの他に,下記の構造が定義される。
[5]主体間の構造;2つの主体の関係の集合。関係にはアクセス制御属性も含まれる。
[6]情報の意味の構造;objectが持つ”概念の関係”。セキュリティモデルは,上記構造を元にして,covertchannel分析・制御の推論機能を持つ。
[7]情報フロー規則;情報フロー規則は情報フロー制御属性,主体間の構造,情報の意味の構造,情報フロー制御構造を元にして,covertchannelを分析し,制御するための推論規則である。
図3はキュリティモデルの構造を示す概念図である。推論機能は図3に於いて推論エンジンが受け持つ。
<Hadoopについて>
Hadoopは,メタ言語(タグ)を含むインデックスを生成するシステムでクラウド内に散らばったリソースのファイル名,ファイルの内容の語を収集,分析し,インデックスとしてまとめる機能を持つ。
Hadoopは,メタ言語(タグ)を含むインデックスを生成するシステムでクラウド内に散らばったリソースのファイル名,ファイルの内容の語を収集,分析し,インデックスとしてまとめる機能を持つ。
セキュリティモデルは,covertchannelを分析するためにリソース間の関係に基づいてパミッションを割り振る。
ユーザのクラウド内のリソースのメタ言語の関係性の収集・区別,分類整理のツールとしてHadoopを応用する。
HadoopはMap関数とReduce関数という二つの関数の組み合わせを定義するだけで,大規模データに対する様々な計算問題を解決できる。
それを用いリソースを収集して区別し,言葉の間の関係を意味論的に関係付ける支援のためのエージェント・システムを構築する。
また,Hadoopを用い,クラウド内のCovertchannelの計算を分散処理で行う事により,処理の高速化の可能性を提示する。
ユーザのクラウド内のリソースのメタ言語の関係性の収集・区別,分類整理のツールとしてHadoopを応用する。
HadoopはMap関数とReduce関数という二つの関数の組み合わせを定義するだけで,大規模データに対する様々な計算問題を解決できる。
それを用いリソースを収集して区別し,言葉の間の関係を意味論的に関係付ける支援のためのエージェント・システムを構築する。
また,Hadoopを用い,クラウド内のCovertchannelの計算を分散処理で行う事により,処理の高速化の可能性を提示する。
HadoopはMapフェーズとReduceフェーズの2つから成り立っている。
Mapとは,情報の分解・抽出を行う関数でこのフェーズで大量の情報を分解し,必要な情報を抜き出して出力する。この時,Map関数によってkey/valueのペアの集合が生成される。
Reduceとは,Mapフェーズで抽出された情報を集約し,それに対して計算を行い結果を出力する。
計算処理は,Workerと呼ばれるノードが行う。
図4ではWorkerはWで示されている。
クローラが収集して来たデータは形態素分析をされ,その結果を元にMap,Reduceされる。
Mapとは,情報の分解・抽出を行う関数でこのフェーズで大量の情報を分解し,必要な情報を抜き出して出力する。この時,Map関数によってkey/valueのペアの集合が生成される。
Reduceとは,Mapフェーズで抽出された情報を集約し,それに対して計算を行い結果を出力する。
計算処理は,Workerと呼ばれるノードが行う。
図4ではWorkerはWで示されている。
クローラが収集して来たデータは形態素分析をされ,その結果を元にMap,Reduceされる。
<Hadoopによるセキュリティモデルの実装(独立型)について>
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行うモデルである。このモデルの利点として挙げられるのは,Map,Reduceを其のまま手を加えずモデルに組み込む事が出来る事である。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]Agentは整理されたクラウドから入力を受け取り,Covertchannel計算を行う。
[4]Covertchannel計算結果に従ってブラウザへ出力をする。
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行うモデルである。このモデルの利点として挙げられるのは,Map,Reduceを其のまま手を加えずモデルに組み込む事が出来る事である。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]Agentは整理されたクラウドから入力を受け取り,Covertchannel計算を行う。
[4]Covertchannel計算結果に従ってブラウザへ出力をする。
しかし,covertchannel計算はAgentが行う為,Hadoopで分散処理を行い大容量の処理を短時間で行う事が出来ても,アクセス制御しいてはAgentの処理がボトルネックとなってしまう可能性が有る。
<Hadoopによるセキュリティモデルの実装(融合型)について>
独立型とは大きく異なり,covertchannelの計算もHadoopの分散処理を使うモデルである。形態素分析された単語・メタ言語をMasterがWorkerに処理させるのは独立型を変わらないが,その後図6に黒で示したWorkerにReduceし,黒いWorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力する。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]黒で示したWorkerにメタ言語で整理されたReduce結果を出力する。
[4]黒いWorkerはメタ言語で整理されたものをMapしてcovertchannel計算を行う。
[5]その結果を整理されたクラウドとして出力する。
[6]Agentは整理されたクラウドからブラウザへ出力する。
独立型とは大きく異なり,covertchannelの計算もHadoopの分散処理を使うモデルである。形態素分析された単語・メタ言語をMasterがWorkerに処理させるのは独立型を変わらないが,その後図6に黒で示したWorkerにReduceし,黒いWorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力する。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]黒で示したWorkerにメタ言語で整理されたReduce結果を出力する。
[4]黒いWorkerはメタ言語で整理されたものをMapしてcovertchannel計算を行う。
[5]その結果を整理されたクラウドとして出力する。
[6]Agentは整理されたクラウドからブラウザへ出力する。
外部からのアクセスは,Agentの役割も持つMasterが受け持つ事で情報フィルタとしての機能をHadoop自体にもたせる事ができる様になる。
これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。
これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。
Claims (2)
- HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行うことを特徴とするセキュリティシステム。
- 形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用することを特徴とするセキュリティシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009187537A JP2011028703A (ja) | 2009-07-23 | 2009-07-23 | 検索システムに組み込んだセキュリティシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009187537A JP2011028703A (ja) | 2009-07-23 | 2009-07-23 | 検索システムに組み込んだセキュリティシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011028703A true JP2011028703A (ja) | 2011-02-10 |
Family
ID=43637331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009187537A Pending JP2011028703A (ja) | 2009-07-23 | 2009-07-23 | 検索システムに組み込んだセキュリティシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011028703A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101343804B1 (ko) | 2013-03-14 | 2013-12-20 | 충남대학교산학협력단 | 맵리듀스 방식의 트래픽 분석을 위한 룰 정의 방법 및 룰을 이용한 트래픽 분석 방법 |
US9626522B1 (en) | 2016-11-16 | 2017-04-18 | Robert H. Flowers | Method and apparatus for the network steganographic assessment of a test subject |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165631A (ja) * | 2006-12-28 | 2008-07-17 | Toyo Networks & System Integration Co Ltd | 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体 |
WO2008118905A2 (en) * | 2007-03-26 | 2008-10-02 | Google Inc. | Large language models in machine translation |
-
2009
- 2009-07-23 JP JP2009187537A patent/JP2011028703A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008165631A (ja) * | 2006-12-28 | 2008-07-17 | Toyo Networks & System Integration Co Ltd | 情報フィルタ装置、情報フィルタ制御方法、情報フィルタ制御プログラム及び記録媒体 |
WO2008118905A2 (en) * | 2007-03-26 | 2008-10-02 | Google Inc. | Large language models in machine translation |
JP2010522938A (ja) * | 2007-03-26 | 2010-07-08 | グーグル・インコーポレーテッド | 機械翻訳における大規模言語モデル |
Non-Patent Citations (2)
Title |
---|
CSNG200900348035; 森住 哲也 Tetsuya MORIZUMI: 'インターネットに於ける意味論的なクラウドのためのアクセス制御エージェントシステムの提案 Proposal oh' 情報処理学会研究報告 Vol.2009 No.21 IPSJ SIG Technical Reports 第2009巻, 20090226, p.225-230, 社団法人情報処理学会 Information Processing Socie * |
JPN6013015578; 森住 哲也 Tetsuya MORIZUMI: 'インターネットに於ける意味論的なクラウドのためのアクセス制御エージェントシステムの提案 Proposal oh' 情報処理学会研究報告 Vol.2009 No.21 IPSJ SIG Technical Reports 第2009巻, 20090226, p.225-230, 社団法人情報処理学会 Information Processing Socie * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101343804B1 (ko) | 2013-03-14 | 2013-12-20 | 충남대학교산학협력단 | 맵리듀스 방식의 트래픽 분석을 위한 룰 정의 방법 및 룰을 이용한 트래픽 분석 방법 |
US9626522B1 (en) | 2016-11-16 | 2017-04-18 | Robert H. Flowers | Method and apparatus for the network steganographic assessment of a test subject |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Colombo et al. | Access control technologies for Big Data management systems: literature review and future trends | |
Matturdi et al. | Big Data security and privacy: A review | |
Masoumzadeh et al. | Osnac: An ontology-based access control model for social networking systems | |
Ulusoy et al. | GuardMR: Fine-grained security policy enforcement for MapReduce systems | |
US8914323B1 (en) | Policy-based data-centric access control in a sorted, distributed key-value data store | |
Colombo et al. | Access control in the era of big data: State of the art and research directions | |
CN116595173A (zh) | 政策信息管理的数据处理方法、装置、设备及存储介质 | |
Tonon et al. | Voldemortkg: Mapping schema. org and web entities to linked open data | |
Bhandari et al. | Comparative analysis of privacy-preserving data mining techniques | |
Bartliff et al. | A survey on email visualisation research to address the conflict between privacy and access | |
Gu et al. | Some comments on big data and data science | |
JP2011028703A (ja) | 検索システムに組み込んだセキュリティシステム | |
Mai et al. | TSSE-DMM: topic modeling for short texts based on topic subdivision and semantic enhancement | |
Zhang et al. | An exploratory study on utilising the web of linked data for product data mining | |
JP5540203B2 (ja) | 情報フィルタを実装したWebシステム | |
Lampron et al. | Challenges of mapping digital collections metadata to Schema. org: working with CONTENTdm | |
Yang et al. | Development and application of a field knowledge graph and search engine for pavement engineering | |
Ali-Eldin et al. | Opening more data: A new privacy risk scoring model for open data | |
Russo | Sematic Web: Metadata, Linked Data, Open Data | |
Li et al. | Representing RCPBAC (Role-Involved Conditional Purpose-Based Access Control) in Ontology and SWRL | |
Gil et al. | Managing intellectual property rights in the WWW: patterns and semantics | |
Mampilli et al. | A study on enhancing e-governance applications through semantic web technologies | |
Ren et al. | Design of Internet Opinion Analysis System for Emergencies in Big Data Environment Based on Hadoop Platform | |
Faqir et al. | An Approach to Map Geography Mark-up Language Data to Resource Description Framework Schema | |
Amato et al. | Improving results of forensics analysis by semantic-based suggestion system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120618 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130730 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131126 |