JP5916260B2 - オントロジー推論に基づく疑似メッセージ認識 - Google Patents

オントロジー推論に基づく疑似メッセージ認識 Download PDF

Info

Publication number
JP5916260B2
JP5916260B2 JP2014555054A JP2014555054A JP5916260B2 JP 5916260 B2 JP5916260 B2 JP 5916260B2 JP 2014555054 A JP2014555054 A JP 2014555054A JP 2014555054 A JP2014555054 A JP 2014555054A JP 5916260 B2 JP5916260 B2 JP 5916260B2
Authority
JP
Japan
Prior art keywords
recipient
ontology
message
sender
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014555054A
Other languages
English (en)
Other versions
JP2015508963A (ja
Inventor
シャオドン・ワン
ジュン・ファン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Empire Technology Development LLC
Original Assignee
Empire Technology Development LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Empire Technology Development LLC filed Critical Empire Technology Development LLC
Publication of JP2015508963A publication Critical patent/JP2015508963A/ja
Application granted granted Critical
Publication of JP5916260B2 publication Critical patent/JP5916260B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Machine Translation (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本明細書に他に示さない限り、本明細書に述べる資料は、本出願の請求項に対する先行技術でなく、またこの章に含めることによって先行技術であると認めるものでもない。
疑似メッセージは、ネットワーク性能テスト、情報セキュリティおよび通信同期を含むアプリケーションのために、クラウド計算環境下で使用することができる。たとえば、技術者は、ネットワークおよび/またはサーバーを通じて疑似メッセージを送ることによって、サービス保証の品質についてネットワークまたはサーバーの正常性状態をチェックすることができる。疑似メッセージが受け取られたとき、正常性状態を示す、1つまたは複数のパラメータを測定することができる。別の例として、疑似メッセージは、情報セキュリティのために盗聴者を混乱させるように、正常なメッセージとランダムに混ぜ合わすことができる。残念ながら、疑似メッセージは、対象とする受信者を混乱させることがある、および/または対象とする受信者が識別するのが困難になる可能性がある。
本明細書に述べる技術は、一般に、オントロジー推論に基づく疑似メッセージの生成および識別に関する。
いくつかの例では、疑似メッセージを認識するための方法について述べる。方法は、受信者に関する情報を含む受信者に関連する受信者オントロジーを有する受信者を対象とするメッセージを受け取ることを含むことができる。方法は、また、メッセージのコンテンツが受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、そのコンテンツを意味論的に分析することを含むことができる。方法は、また、コンテンツが受信者オントロジー中のルールと矛盾するという決定したときに、そのメッセージを疑似メッセージとして認識することを含むことができる。方法は、また、疑似メッセージを作成するために、エラー文をバックグラウンドのコンテンツ中に挿入することを含むことができる。
いくつかの例では、受信者に関する情報を含む受信者に関連する受信者オントロジーを有する受信者を対象とし、該受信者によって認識可能な疑似メッセージを生成するための方法について述べる。方法は、受信者と関連付けられた受信者オントロジー中のルールと矛盾するエラー文を生成することを含むことができる。方法は、また、テキストの断片をバックグラウンドのコンテンツとして選択することを含むことができる。方法は、また、疑似メッセージを生成するために、エラー文をバックグラウンドのコンテンツ中に挿入することを含むことができる。
いくつかの例では、疑似メッセージを生成し、認識するためのシステムについて述べる。システムは、第1のプロセッサと、第1の非一時的なコンピュータ可読媒体とを含むことができる。第1の非一時的なコンピュータ可読媒体は、演算を実施するために、第1のプロセッサによって実行可能なコンピュータ実行可能命令を格納することができる。演算は、受信者に関する情報を含む受信者に関連する受信者関連する受信者オントロジーを有する受信者を対象とするメッセージを受け取ることを含むことができる。演算は、また、メッセージのコンテンツが受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、各受け取ったメッセージのコンテンツを意味論的に分析することを含むことができる。演算は、また、メッセージのコンテンツが受信者オントロジー中のあるルールと矛盾するという決定したときに、そのメッセージを疑似メッセージとして認識することを含むことができる。
前述の要約は、一例にすぎず、決して限定する意図はない。上記で述べた例示的な態様、実施形態および特徴に加えて、さらなる態様、実施形態および特徴が、図面および次の詳細な説明を参照すると、明らかになる。
オントロジー推論に基づき疑似メッセージ認識を実施するための例示的なシステムのブロック図である。 オントロジー推論に基づき疑似メッセージ認識を実施するための方法の例示的なフローチャートである。 様々なエンティティおよびオントロジー生成および/または交換プロセスの間に生成される関連するオントロジーを例示する図である。 オントロジーの例を示す図である。 オントロジー推論に基づき疑似メッセージ認識を実施するための別の例示的なシステムのブロック図である。 対象とする受信者がそのように認識可能な疑似メッセージを生成するための方法の例示的なフローチャートである。 疑似メッセーを認識するための方法の例示的なフローチャートである。 オントロジー推論に基づき疑似メッセージ認識を実施するために構成される例示的なコンピューティングデバイスを示すブロック図である。
すべては、本明細書に述べる少なくともいくつかの実施形態によって構成される。
次の詳細な説明では、添付の図面を参照し、その図面は、この説明の一部を形成する。図面では、同様の符号は、文脈で他に規定されない限り、通常、同様の構成要素を示す。詳細な説明、図面および請求項で述べる例示的な実施形態は、限定することを意味しない。本明細書に提示する主題の趣旨または範囲から逸脱することなく、他の実施形態を利用することができ、他の変更を行うことができる。本開示の態様は、本明細書に全体的に述べ、図に例示するように、広範な様々な異なる構成において構成する、置換する、結合する、分離する、および設計することができ、そのすべては、本明細書で明らかに考慮されていることをただちに理解されるはずである。
本明細書に述べるいくつかの実施形態は、オントロジー推論に基づき疑似メッセージ認識を実施する。送信者は、送信者に関する情報を含む、送信者に関する自分方のオントロジーを生成することができる。送信者は、また、受信者に関する情報を含む、受信者に関する相手方のオントロジーを生成する、または受け取ることができる。同様に、受信者は、受信者に関する情報を含む受信者に関する自分方のオントロジーを生成することができ、かつ送信者に関する情報を含む送信者に関する相手方のオントロジーを生成する、または受け取ることができる。
送信者は、受信者に関する相手方のオントロジー中のあるルールと矛盾するコンテンツを含む疑似メッセージを生成することができる。具体的には、送信者は、受信者オントロジー中の複数のルールの間からルールを選択することができる。選択されたルールは、正しい文として表すことができる。この文内の選択されたルールの概念を表現する言葉は、エラー文を作成するために、利用できる用語集からの無関係な言葉に置き換えることができる。送信者は、また、疑似メッセージを作成するために、テキストの断片をバックグラウンドのコンテンツとして選択し、エラー文をバックグラウンドのコンテンツ中に挿入することができる。疑似メッセージは、他のメッセージとともに受信者に送ることができる。
受信者に関する相手方のオントロジーは、一般に、受信者に関する自分方のオントロジーのサブセットを含むことができ、それによって、受信者に関する相手方のオントロジー中のいずれかのルールは、また、受信者に関する自分方のオントロジー中にルールとして含めることができる。そのようにして、受信者は、送信者からメッセージを受け取り、受け取ったメッセージの間から疑似メッセージを識別するために、受信者に関する自分方のオントロジーを使用することができる。具体的には、受信者は、各メッセージについて、メッセージのコンテンツが、受信者に関する自分方のオントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、そのコンテンツを意味論的に分析することができる。コンテンツが、受信者に関する自分方のオントロジー中のあるルールと矛盾すると決定されると、そのメッセージは、疑似メッセージとして認証することができる。
図1は、本明細書に述べる少なくともいくつかの実施形態によって構成される、オントロジー推論に基づき疑似メッセージ認識を実施するための例示的なシステム100のブロック図である。システム100は、ネットワーク102、送信者104および受信者106を含むことができる。
全体的に、ネットワーク102は、1つまたは複数の広域ネットワーク(WAN)および/またはローカルエリアネットワーク(LAN)を含むことができ、それによって、送信者104および受信者106は、互いに通信することができるようになる。いくつかの実施形態では、ネットワーク102は、複数のWANおよび/またはLANの間を論理的および物理的に接続することによって形成されるグローバル相互接続ネットワークを含むインターネットを含む。代替実施形態または追加実施形態として、ネットワーク102は、1つまたは複数のセル方式RFネットワークおよび/または1つまたは複数の有線および/または無線のネットワーク、たとえば、ただしこれらに限定されないが、802.xxネットワーク、ブルートゥースアクセスポイント、無線アクセスポイント、IPベースのネットワークなどを含むことができる。ネットワーク102は、また、1つのタイプのネットワークが別のタイプのネットワークとインターフェースで接続することができるようにするサーバーを含むことができる。
送信者104および受信者106のそれぞれは、たとえば図2に関して述べたように、オントロジー推論に基づき疑似メッセージ認識を実施することと関連付けられた1つまたは複数の演算を実施するように構成されるコンピューティングデバイスを含むことができる。たとえば、送信者104および受信者106のそれぞれと関連付けられたコンピューティングデバイスは、プロセッサ、およびメモリまたは他の非一時的なコンピュータ可読媒体を含むことができる。非一時的なコンピュータ可読媒体は、そこに格納され、本明細書に述べる演算を実施するためにプロセッサによって実行可能なコンピュータ実行可能命令を含むことができ、そのさらなる細部は、以下で提示する。
図2は、本明細書に述べる少なくともいくつかの実施形態によって構成される、オントロジー推論に基づき疑似メッセージ認識を実施するための方法200の例示的なフローチャートを示す。方法200は、図1の送信者104および受信者106の一人または複数によって全体的に、または部分的に実施することができる。方法200は、ブロック202、204、206および/または208の1つまたは複数によって例示するような様々な演算、機能または動作を含む。図2の方法200は、図1と関連して以下で述べ、かつブロック202から開始することができる。
ブロック202(プライベートの情報オントロジーを生成する、または交換する)では、プライベートの情報オントロジーが生成される、および/または交換される。たとえば、送信者104は、送信者104と関連付けられた、送信者に関する自分方のオントロジーを生成することができ、一方受信者106は、受信者106と関連付けられた、受信者に関する自分方のオントロジーを生成することができる。プライベートの情報オントロジーは、本明細書で使用するとき、それが特定のエンティティに関する情報を含む場合、送信者104または受信者106など、特定のエンティティと関連付けることができる。さらに、「自分方(self)」オントロジーは、そのオントロジーにアクセスする同じエンティティに関する情報を含むオントロジーを言うことができる。
送信者104および受信者106が互いによく知っていることがある、および/または互いに関する情報を知っている可能性がある場合、それぞれは、また、他者についてのそれらのそれぞれの知識に基づき、他者と関連付けられたプライベートの情報オントロジーを生成することができる。たとえば、送信者104は、受信者106についての送信者104の知識に基づき、受信者106と関連付けられた、受信者に関する相手方のオントロジーを生成することができ、一方受信者106は、送信者104についての受信者106の知識に基づき、送信者104と関連付けられた、送信者に関する相手方のオントロジーを生成することができる。「相手方(other)」オントロジーは、そのオントロジーにアクセスする異なるエンティティに関する情報を含むオントロジーを言うことができる。
一般に、送信者104によって生成される受信者に関する相手方のオントロジーは、受信者106によって生成される受信者に関する自分方のオントロジーのサブセットとすることができる、というのは、受信者106は、送信者104より自分自身に関してもっと多くの情報を知ることができるからである。同様に、受信者106によって生成される送信者に関する相手方のオントロジーは、送信者104によって生成される送信者に関する自分方のオントロジーのサブセットとすることができる、というのは、送信者104は、受信者106より自分自身に関してもっと多くの情報を知ることができるからである。受信者に関する自分方のオントロジーおよび受信者に関する相手方のオントロジーは、受信者オントロジーとして総称的に以降呼ぶことができ、さらに、送信者に関する自分方のオントロジーおよび送信者に関する相手方のオントロジーは、送信者オントロジーとして総称的に以降呼ぶことができる。
送信者104および受信者106が、それぞれをそれほど知っていないことがある場合、および/または他の状況下では、送信者104は、送信者に関する自分方のオントロジーのすべて、またはそのサブセットを送信者に関する相手方のオントロジーとして受信者106に送ることができる。同様に、受信者106は、受信者に関する自分方のオントロジーのすべて、またはそのサブセットを受信者に関する相手方のオントロジーとして送信者104に送ることができる。ブロック202の後に、ブロック204が続くことができる。これらおよび他の実施形態では、受信者106に送られる送信者に関する相手方のオントロジーおよび/または送信者104に送られる受信者に関する相手方のオントロジーは、暗号化することができる。ブロック202の後に、ブロック204が続くことができる。
ブロック204(疑似メッセージを生成して送る)では、疑似メッセージは、送信者104が生成して、受信者106に送ることができる。一般に、疑似メッセージは、受信者オントロジー中のいずれかのルールと矛盾するコンテンツを含むことができる。具体的には、これらおよび他の実施形態では、送信者104は、送信者104がアクセスする受信者に関する相手方のオントロジーに基づき、受信者オントロジー中のいずれかのルールと矛盾するコンテンツを含む疑似メッセージを生成することができる。ブロック204の後に、ブロック206が続くことができる。
ブロック206(認識処理を実施する)では、認識処理は、そのように疑似メッセージを識別するために、受信者106によって実施することができる。具体的には、これらおよび他の実施形態では、受信者106は、受信者106がアクセスする受信者に関する自分方のオントロジー中のルールに対してメッセージのコンテンツを識別し比較するために、送信者104から受け取ったメッセージを意味論的に分析することができる。受信者106は、もらったメッセージが受信者オントロジー中のいずれかのルールと矛盾するコンテンツを含むと決定すると、メッセージを疑似メッセージとして認証することができる。ブロック206の後に、ブロック208が続くことができる。
ブロック208(疑似メッセージを適切なモジュールに提出する)では、認証された疑似メッセージは、さらに処理するために、適したモジュールに提出することができる。たとえば、疑似メッセージがネットワーク性能テストのために送られた場合、疑似メッセージは、疑似メッセージが送信者104から受信者106にそれを介して送達されるチャネルの1つまたは複数のチャネルパラメータを測定するために、ネットワーク性能テストモジュールに提出することができる。
当業者は、これ、および他のプロセス、および本明細書に開示する方法に関し、プロセスおよび方法で果たされる機能は、異なる順序で実施することができることを認識されるはずである。さらにまた、概略を述べる段階および演算は、例としてだけで提示し、段階および演算のいくつかは、開示する実施形態の本質を損なうことなく、任意選択とする、より少ない段階および演算に結合する、または追加の段階および演算に拡大することができる。
たとえば、疑似メッセージは、送信者104が生成して受信者106に送り、たとえば送信者104と受信者106の両方に、受信者オントロジーにアクセスさせることによってそのように認識させることができる。これらおよび他の実施形態では、送信者に関する自分方のオントロジーまたは送信者に関する相手方のオントロジーであろうとなかろうと、送信者オントロジーの生成および/または交換は、図2の方法200から省くことができる。代替実施形態または追加実施形態として、送信者104と受信者106の両方に送信者オントロジーへのアクセスを提供することによって、疑似メッセージは、受信者106が生成して送信者104に送り、そのようにして認識することができる。したがって、送信者104が、疑似メッセージを生成して送るように上記で述べ、受信者が、疑似メッセージを受け取りそのように認識するように上記で述べてきたが、彼らの役目は、そうしないで、いくつかの実施形態では、反対にすることができる。
いくつかの実施形態では、送信者104は、クラウドサービスのサービス保証の品質についてネットワーク性能テストを実施するために、疑似メッセージを使用することができる。これらおよび他の実施形態では、送信者104は、たとえばクラウドサービスの全フェーズをテストすることを望む技術者を含むことができる。そうするために、技術者または送信者104は、疑似メッセージを生成して、それをサービスに供することができる。疑似メッセージが、受信者106で受け取られてそのように認識されたとき、技術者は、いずれもの所望のデータ、たとえばフェーズの1つまたは複数についての時間遅延、エラー確率および/または満足度を記録することができる。
図3は、本明細書に述べる少なくともいくつかの実施形態によって構成される、様々なエンティティおよびオントロジー生成および/または交換プロセス300の間に生成される関連するオントロジーを例示する。プロセス300は、たとえば図2のブロック202と関連付けられる演算に対応することができる。
プロセス300は、302で、エンティティA304およびエンティティB306の一人または両方が、対応する「自分方」オントロジー308および310をそれぞれ生成することを含むことができる。「自分方」オントロジー308および310は、
および
として図3にそれぞれ識別される。
プロセス300は、312で、エンティティA304およびエンティティB306の一人または両方が、対応する「相手方」オントロジー314および316をそれぞれ生成する、または受け取ることをさらに含むことができる。「相手方」オントロジー314および316は、
および
として図3にそれぞれ識別される。「自分方」オントロジー308および310および/または「相手方」オントロジー314および316は、所定のオントロジー構造と一致して生成することができる。いくつかの実施形態では、所定のオントロジー構造は、以下で図4を参照して極めて詳細に述べるように、概念ノードおよび関係辺を含むことができる。
エンティティA304が、エンティティB306と関連付けられた「相手方」オントロジー314を生成したとき、および/またはエンティティB306が、エンティティA304と関連付けられた「相手方」オントロジー316を生成したとき、「相手方」オントロジー314および/または316は、それぞれ、「自分方」オントロジー310および/または308の対応するもののサブセットを含むことができる。具体的には、エンティティB306は、一般に、エンティティA304より自分自身に関してもっと多く知ることができ、エンティティA304は、一般に、エンティティB306より自分自身に関してもっと多く知ることができる。
代替実施形態または追加実施形態として、エンティティB306は、その「自分方」オントロジー310のすべての、またはその一部のコピーをエンティティA304に「相手方」オントロジー314として送ることができる、および/またはエンティティA304は、その「自分方」オントロジー308のすべての、またはその一部のコピーをエンティティB306に「相手方」オントロジー316として送ることができる。これらおよび他の実施形態では、「相手方」オントロジー314は、エンティティB306がエンティティA304に送るとき、暗号化することができる、および/または「相手方」オントロジー316は、エンティティA304がエンティティB306に送るとき、暗号化することができる。
したがって、エンティティA304とエンティティB306の両方は、エンティティB306と関連付けられたオントロジーに、すなわち「相手方」オントロジー314および「自分方」オントロジー310にアクセスすることができる。そのようにして、エンティティA304は、エンティティB306と関連付けられたオントロジー中のあるルールと矛盾するコンテンツを含む疑似メッセージを生成することができる。具体的には、オントロジー推論の単調な性質によって、「相手方」オントロジー314の推論は、「自分方」オントロジー310の推論と一致することができ、したがってコンテンツが「相手方」オントロジー314中のあるルールと矛盾する場合、それは、また、「自分方」オントロジー310中のあるルールと矛盾することができる。それゆえ、エンティティA304は、エンティティB306と関連付けられたオントロジー中のあるルールと矛盾するコンテンツを含む疑似メッセージをエンティティB306送ることができ、そこでは、疑似メッセージは、エンティティB306が「自分方」オントロジー310を参照することによってそのように認識することができる。前述の例では、エンティティA304およびエンティティB306は、それぞれ、図1の送信者104および受信者106に対応することができる。
代替実施形態または追加実施形態として、エンティティB306とエンティティA304の両方は、エンティティA304と関連付けられたオントロジーに、すなわち「相手方」オントロジー316および「自分方」オントロジー308にアクセスすることができる。そのようにして、エンティティB306は、エンティティA304と関連付けられたオントロジー中のあるルールと矛盾するコンテンツを含む疑似メッセージを生成することができる。具体的には、オントロジー推論の単調な性質によって、「相手方」オントロジー316の推論は、「自分方」オントロジー308の推論と一致することができ、したがってコンテンツが「相手方」オントロジー316中のあるルールと矛盾する場合、それは、また、「自分方」オントロジー308中のあるルールと矛盾することができる。それゆえ、エンティティB306は、エンティティA304と関連付けられたオントロジー中のあるルールと矛盾するコンテンツを含む疑似メッセージをエンティティA304に送ることができ、そこでは、疑似メッセージは、エンティティA304が「自分方」オントロジー308を参照することによってそのように認識することができる。前述の例では、エンティティB306およびエンティティA304は、それぞれ、図1の送信者104および受信者106に対応することができる。
図4は、本明細書に述べる少なくともいくつかの実施形態によって構成される、オントロジー400の例を示す。オントロジー400は、たとえば、図3の「自分方」オントロジー308、310および/または「相手方」オントロジー314、316に対応することができる。オントロジー400は、図4で、図式的に、たとえば階層ツリー構造として表現されている。しかし、オントロジー400は、代替実施形態または追加実施形態として、クラスおよびプロパティのセットなどとしてステートメントを使用して表現することができる。
オントロジー400は、複数の概念ノードおよび複数の関係辺を一般に含む、所定のオントロジー構造を表現する。具体的には、図4に例示するように、オントロジー400は、概念ノード401〜412を含む。概念ノード401〜412のそれぞれは、例示する実施形態では、エンティティAと関連付けられた特定の概念を表現する。特定の概念は、図4で一般的に、たとえば概念ノード401では「エンティティA」、概念ノード403では「息子の名前」、概念ノード404では「ニックネーム」、概念ノード407では「職業」等々と識別される。しかし、実際には、特定の概念は、より具体性を伴ってオントロジー400中で識別することができ、その例は、ただしこれらに限定されないが、概念ノード401では「ジャック」、概念ノード403では「ウイリアム」、概念ノード404では「ビル」、概念ノード407では「消防士」等々を含むことができる。
オントロジー400は、関係辺413をさらに含み、簡単化のために、そのいくつかだけに図4でラベルを付ける。関係辺413は、関係辺413A、413Bを含む。各関係辺413は、概念ノード401〜412の対応するペアの間を接続することができ、概念ノード401〜412の対応するペアの間の関係を定義することができる。
たとえば、例示する実施形態では、関係辺413Aは、概念ノード401と概念ノード403の間を接続することができる。さらに、関係辺413Aは、概念ノード401と概念ノード403の間の特定の関係を定義することができる、たとえば、「息子の名前」は、「エンティティA」の息子である、または、より具体的な例として、「ウイリアム」は、「ジャック」の息子である。別の例として、関係辺413Bは、概念ノード403と概念ノード404の間を接続する。関係辺413Bは、概念ノード403と概念ノード404の間の特定の関係を定義することができる、たとえば、「ニックネーム」は、「息子の名前」のニックネームである、または、より具体的な例として、「ビル」は、「ウイリアム」のニックネームである。
概念ノード401は、「ルート」ノードとして呼ぶことができ、一方概念ノード402〜412は、「子孫」ノードとして言うことができる。関係辺413のそれぞれは、関係辺413とルートノード401の間で介在する概念ノードの観点からの距離に関して決定されるセキュリティレベルsecuを有することができる。具体的には、セキュリティレベルsecuは、secu=α・disに従って決定することができる、ただし、αは、1/disMAX>α>0である重み付け定数であり、disは、ルートノード401から、関係辺413に接続されるもっとも遠い概念ノード402〜412までの概念ノード数であり、disMAXは、オントロジー400中で最大のdisである。たとえば、関係辺413Aに関するdisは、1とすることができ、一方関係辺413Bに関するdisは、2とすることができる。そうすると、関係辺413Aおよび413Bのそれぞれに関するセキュリティレベルsecuは、それぞれαまたは2αとすることができる。さらに一般的には、所与の関係辺413に関するセキュリティレベルsecuは、所与の関係辺413がルートノード401から遠くなればなるほど、高くなることができる。
関係辺413によって定義される関係は、オントロジー400のルールを表現する。本明細書に既に述べたように、送信者は、受信者オントロジー中のあるルールと矛盾するエラー文をまず生成することによって、疑似メッセージを生成することができる。エラー文は、関係辺413のいずれかによって表現される、いずれかのルールを選択し、正しい文としてそのルールを表し、次いでそれを変更することによって生成することができる。たとえば、ルールの概念を表現する正しい文中の言葉は、エラー文を作成するために、利用できる用語集からの無関係な言葉に置き換えることができる。たとえば、関係辺413Aによって表現されるルールは、例の実施形態では、選択し、「ウイリアムはジャックの息子である」として正しく表すことができる。関係辺413Aによって表現されるルールと関連付けられた概念ノード401、403のそれぞれは、ルールの概念に対応することができる。この例では、「ウイリアム」は、ルールの概念を表現することができる。そのように、そのとき、対応するエラー文は、エラー文がオントロジー400中のルールと矛盾するように、「ウイリアム」を利用できる用語集からの無関係な言葉に置き換えることによって、作成することができる。たとえば、例としてだけで、「ジャック」が「ジェームズ」と言う名の息子をさらに持たないと仮定すると、「ウイリアム」は、「ジェームズ」と置き換えて、エラー文「ジェームズはジャックの息子である」を作成することができる。
代替実施形態または追加実施形態として、オントロジー400は、非一時的なコンピュータ可読媒体中に格納される、および/または電気的な、または無線の信号として通信チャネルを介して伝送されるデータ構造として実装することができる。これらおよび他の実施形態では、1つまたは複数のデータ構造、たとえば、ただしこれらに限定されないが、1つまたは複数の親データ構造、1つまたは複数の子データ構造、1つまたは複数の内部データ構造および/または1つまたは複数の辺構造は、オントロジー400の異なるレベルで維持してアクセス可能とすることができる。概念ノード、関係辺および/またはオントロジー400の他の構成要素を実装するデータ構造は、ただしこれらに限定されないが、データツリーおよび/またはデータテーブルを含む、データ構造のいずれもの適切な形態を含むことができる。
一般に、用語「データ構造(data structure)」は、本明細書で使用する際、計算環境下でデータおよび知識を格納してまとめ、それによってデータおよび知識を効率的に使用することができるようにするメカニズムの特定の方法を言うことができる。
これらおよび他の実施形態では、図1および4と組み合わせて参照すると、送信者104と関連付けられたコンピューティングデバイスの非一時的なコンピュータ可読媒体は、そこに格納される、第1のデータ構造として実装される送信者に関する自分方のオントロジーと、第2のデータ構造として実装される受信者に関する相手方のオントロジーとを含むことができる。代替実施形態または追加実施形態として、受信者106と関連付けられたコンピューティングデバイスの非一時的なコンピュータ可読媒体は、そこに格納される、第3のデータ構造として実装される受信者に関する自分方のオントロジーと、第4のデータ構造として実装される送信者に関する相手方のオントロジーとを含むことができる。ここで、用語「第1の(first)」、「第2の(second)」、「第3の(third)」および「第4の(fourth)」は、どのような種類の順序も指定せず、むしろ様々なデータ構造を区別するためだけに使用している。
図5は、本明細書に述べる少なくともいくつかの実施形態によって構成される、オントロジー推論に基づき疑似メッセージ認識を実施するための別の例示的なシステム500のブロック図である。システム500は、送信者502、受信者504および盗聴者506を含む。送信者502および受信者504は、それぞれ、図1の送信者104および受信者106に対応することができる。
例示する実施形態では、送信者502は、疑似メッセージ生成器508およびメッセージミキサ510を含むことができる。疑似メッセージ生成器508は、本明細書に述べるような疑似メッセージを生成するように構成することができる。たとえば、疑似メッセージ生成器508は、受信者504と関連付けられた受信者オントロジー中のあるルールと矛盾するエラー文を生成し、そのエラー文をバックグラウンドのコンテンツ中に挿入するように構成することができ、該バックグラウンドのコンテンツは、そうしていなければ、正常なメッセージ中で送ることができるはずであり、エラー文およびそのバックグラウンドのコンテンツを含む疑似メッセージは、そうでなく正常なメッセージのように見える。
メッセージミキサ510は、疑似メッセージを、通信チャネルを介して受信者504に伝達される正常なメッセージと混ぜ合わすように構成することができる。そうでなければ正常なメッセージとして送ることができるはずであるバックグラウンドのコンテンツ中にエラー文が挿入されているので、疑似メッセージは、送信者502と受信者504の間の通信チャネルを盗み聴いている盗聴者506または他の傍受者から隠蔽することができる。本明細書に述べるいくつかの実施形態によれば、疑似メッセージの盗聴者506または他の許可されない傍受者は、受信者オントロジーに、または少なくとも受信者オントロジー中のルールにアクセスしない場合、疑似メッセージをそのように識別しえないようにすることができる。
受信者504は、メッセージ識別器512を含むことができる。メッセージ識別器512は、図2に関して述べたように、以下でさらに詳細に述べるように認識処理を実施して、疑似メッセージと正常なメッセージを仕分けるように構成することができる。メッセージ識別器512は、疑似メッセージを廃棄する、またはさらに処理するために、疑似メッセージを適したモジュールに転送することができる、および/または、たとえばウェブサイトまたは正常なメッセージによって作られた他のコンテンツを再構築してユーザ514に表示するために、正常なメッセージを転送することができる。
いくつかのシステムでは、疑似メッセージは、オントロジー中のルール数が有限であり、それゆえ利用できるエラー文の数も有限になる可能性がある限りでは、比較的目立つ統計的な特性を含む恐れがあり、したがって疑似メッセージがエラー文だけから作られた場合、盗聴者506または他の傍受者によって比較的容易に危うくされる。しかし、本明細書に述べるいくつかの実施形態によれば、疑似メッセージの統計的な特性は、疑似メッセージの統計的な特性を分かりにくくするように構成されるバックグラウンドのコンテンツ中にエラー文を挿入することによって、盗聴者506または他の傍受者から分かりにくくすることができる。
代替実施形態または追加実施形態として、疑似メッセージは、盗聴者506を混乱させることができる。具体的には、エラー文などの虚偽の情報を含む疑似メッセージと本当の情報を含む正常なメッセージを混ぜ合わせることによって、本当の情報は、盗聴者506または他の傍受者から分かりにくくすることができる。
代替実施形態または追加実施形態として、疑似メッセージは、疑似メッセージ生成器508およびメッセージミキサ510を含み、送信者502と関連付けられるコンピューティングデバイスによって自動的に生成して送ることができる。疑似メッセージは、送信者502がコンピューティングデバイスを能動的に操作していないときでさえ、自動的に生成して受信者504に送ることができる。他の状態で通信がないことによっても、送信者502が活動していないことを盗聴者506または他の傍受者に示す恐れがあるが、疑似メッセージの自動的な生成および伝達によって、盗聴者506または他の傍受者から送信者502の不活動状態を分かりにくくすることができる。
図6は、本明細書に述べる少なくともいくつかの実施形態によって構成される、対象とする受信者によってそのように認識可能な疑似メッセージを生成するための方法600の例示的なフローチャートを示す。方法600は、図1または5の送信者104または502などの送信者によって全体的に、または部分的に実施することができ、その送信者は、たとえば図3のエンティティA304またはエンティティB306に対応することができる。方法600は、ブロック602、604および/または606の1つまたは複数によって例示するような様々な演算、機能または動作を含む。方法600は、ブロック602から開始することができる。
ブロック602(受信者と関連付けられた受信者オントロジー中のあるルールと矛盾するエラー文を生成する)では、受信者と関連付けられた受信者オントロジー中のあるルールと矛盾するエラー文を生成することができる。任意選択で、エラー文は、拡張マークアップ言語(XML:extensible Markup Language)フォーマットで表すことができる。いくつかの実施形態では、受信者オントロジー中のあるルールと矛盾するエラー文を生成することは、受信者オントロジーの複数のルールの間からルールを選択することと、そのルールを正しい文として表すこととを含むことができる。正しい文でルールの概念を表現する言葉は、エラー文を作成するために、利用できる用語集からの無関係な言葉に置き換えることができる。
図4に関して上記で述べたように、たとえば、「ウイリアムはジャックの息子である」として正しく表されたルールは、「ウイリアム」を「ジェームズ」と置き換えて、エラー文「ジェームズはジャックの息子である」を作成することができる。別の例として、「ビルはウイリアムのニックネームである」として正しく表されたルールは、「ビル」を「ウイリー」と置き換えて、エラー文「ウイリーはウイリアムのニックネームである」を作成することができる。また別の例として、「ジャックは消防士である」として正しく表されたルールは、「消防士」を「警官」と置き換えて、エラー文「ジャックは警官である」を作成することができる。前述事項は、例としてだけで提示したものであり、限定するものと解釈すべきでない。図6に戻ると、ブロック602の後にブロック604が続くことができる。
ブロック604(テキストの断片をバックグラウンドのコンテンツとして選択する)では、テキストの断片は、エラー文をその中に挿入することができるバックグラウンドのコンテンツとして選択することができる。テキストの断片を含むバックグラウンドのコンテンツは、たとえばいずれもの利用できるウェブページまたは他の情報ソースから抽出することができる。ブロック604の後にブロック606が続くことができる。
ブロック606(疑似メッセージを作成するために、エラー文をバックグラウンドのコンテンツ中に挿入する)では、エラー文は、疑似メッセージを作成するために、バックグラウンドのコンテンツ中に挿入することができる。
これらおよび他の実施形態では、テキストの断片をバックグラウンドのコンテンツとして選択することは、疑似メッセージを含まない別のメッセージで受信者に送ることができる正常な言葉のセットに対して少なくとも所定の類似性を有する言葉のセットを選択することを含むことができる。そのように、疑似メッセージは、受信者オントロジー中のルールにアクセスしない場合、他のメッセージとそのように区別できないようにすることができる。
いくつかの実施形態では、選択された言葉のセットは、拡張マークアップ言語(XML)フォーマットとすることができ、Xcとして表示することができる。Xは、Xcandidateとして表示される、いずれもの候補の言葉のセットを含むことができ、次の通り。
前述の公式によれば、S=SIM(M、Xcandidate)は、正常な言葉のセットMと候補の言葉のセットXcandidateの間の計算される類似性を含むことができる。正常な言葉のセットMは、コーパスからもたらされるメッセージに属することができ、図1または5の送信者104または502などの送信者の日常的な正常なメッセージのセットを含み、その送信者は、たとえば図3のエンティティA304またはエンティティB306に対応することができる。候補の言葉のセットXcandidateは、いずれもの利用できる情報ソースからもたらされるXMLドキュメントのある章または全体に属することができる。Tは、所定の類似性とすることができる。正常な言葉のセットMは、M
として表される複数の言葉を含むことができる、ただし、
は、M中の任意の言葉を表示し、iは、0〜nの整数である。候補の言葉のセットXcandidateは、また、Xcandidate
として表示される複数の言葉を含むことができる、ただし、
は、Xcandidate中の任意の言葉を表示し、jは、0〜mの整数である。
る。
これらおよび他の実施形態では、sim(w、w)は、次のように計算することができる。
sim(w、w)=
ただし、simwordnetは、ワードネット(WordNet)によって計算される類似性である。ワードネットによって計算される類似性に関し、次の参考文献は、参照によってその全体が本明細書に援用される。
Leacock C, Chodorow M, 「Combining ocal context and WordNet similarity for word sense identification」 //FELLBAUMC、WordNet An electronic lexical data−base、MIT Press 1998年、265〜283
演算602、604および/または606は、いずれもの適切な順序で、または全く順序に関係なく実施することができる。たとえば、エラー文は、テキストの断片をバックグラウンドのコンテンツとして選択した後、またはその前に生成することができる。代替実施形態として、エラー文は、テキストの断片をバックグラウンドのコンテンツとして選択するのと同時に生成することができる。
示していないが、方法600は、図6に関して述べたように生成される疑似メッセージまたは複数の疑似メッセージを受信者に送ることをさらに含むことができる。いくつかの実施形態では、対応する送信者が送信者コンピューティングデバイスを能動的に操作していないとき、傍受者に対して送信者が不活動状態であることを分かりにくくするために、疑似メッセージは、対応する送信者コンピューティングデバイスによって自動的に生成して送ることができる。
代替実施形態または追加実施形態として、疑似メッセージは、以降、その両方をPRIとして呼ぶ、疑似メッセージの送信者のセキュリティクラスまたは疑似メッセージのプライオリティを識別するために使用することができる。PRIは、エラー文をそこから導き出すことができる関係辺のセキュリティレベルsecuに対応することができる。したがって、エラー文が、受信者オントロジー中の関係辺によって定義される関係によって表現されるルールから生成されるとき、ルールは、所望のPRIに対応するセキュリティレベルsecuを有するように選択することができる。疑似メッセージが、その後、受信者によって受け取られたとき、受信者は、次いで、セキュリティレベルsecuを決定し、それによってPRIを決定することができる。いくつかの実施形態では、受信者は、PRIに従って優先的に疑似メッセージを処理することができる。代替実施形態または追加実施形態として、PRIが高いと、送信者は、PRIが低い場合有するはずより、受信者について比較的多くの私的な知識を有する可能性があることが示される範囲において、受信者は、送信者を認証するために、セキュリティクラスを識別することができる。
いくつかの実施形態では、方法600は、疑似メッセージの送信者の知識に基づき、受信者オントロジーの少なくとも一部を生成することをさらに含むことができる。たとえば、図1に関して述べたように、受信者に関する相手方のオントロジーは、送信者104によって生成することができる、または図3に関して述べたように、「相手方」オントロジー314(または「相手方」オントロジー316)は、エンティティA304(またはエンティティB306)によって生成することができる。
代替実施形態として、方法600は、受信者から受信者オントロジーの少なくとも一部を受け取ることをさらに含むことができる。たとえば、図1に関して代替実施形態として述べたように、受信者に関する相手方のオントロジーは、受信者106から送信者104によって受け取ることができる、または図3に関して代替実施形態として述べたように、「相手方」オントロジー314(または「相手方」オントロジー316)は、エンティティB306(またはエンティティA304から)からエンティティA304(またはエンティティB306)によって受け取ることができる。
したがって、送信者と受信者の両方は、図6に関して既に述べたように、送信者が、そのように認識可能な疑似メッセージを生成して受信者に送ることができるように、受信者オントロジーの少なくとも一部にアクセスすることができる。代替実施形態または追加実施形態として、送信者と受信者の両方は、送信者オントロジーの少なくとも一部にアクセスすることができ、それによって、方法600は、代替実施形態または追加実施形態として、送信者オントロジー中の対応するルールと矛盾するエラー文を各疑似メッセージ中に含めることによって、送信者がそのように認識可能な疑似メッセージを、受信者が生成して送ることを含むことができる。
本明細書に開示するいくつかの実施形態は、図6の方法600および/またはその変形を実施するためにコンピューティングデバイスによって実行可能なコンピュータ実行可能命令がそこに格納される非一時的なコンピュータ可読媒体を含む。たとえば、送信者コンピューティングデバイスは、プロセッサおよび非一時的なコンピュータ可読媒体を含むことができ、プロセッサは、非一時的なコンピュータ可読媒体に格納されたコンピュータ実行可能命令を実行するように構成され、そのコンピュータ実行可能命令は、送信者コンピューティングデバイスに、方法600の演算602、604および/または606および/またはその変形のいずれか1つまたは複数を実施させる。
図7は、本明細書に述べる少なくともいくつかの実施形態によって構成される、疑似メッセージを認識するための方法700の例示的なフローチャートを示す。方法700は、図1または5の受信者106または504などの受信者によって全体的に、または部分的に実施することができ、その受信者は、たとえば図3のエンティティA304またはエンティティB306に対応することができる。方法700は、ブロック702、704および/または706の1つまたは複数によって例示される様々な演算、機能または動作を含む。方法700は、ブロック702から開始することができる。
ブロック702(関連する受信者オントロジーを有する受信者を対象とするメッセージを受け取る)では、関連する受信者オントロジーを有する受信者を対象とするメッセージを受け取ることができる。いくつかの実施形態では、メッセージは、図6の方法600に関して上記で述べたように、送信者によって予め生成することができる。ブロック702の後にブロック704が続くことができる。
ブロック704(メッセージのコンテンツが受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、そのコンテンツを意味論的に分析する)では、メッセージのコンテンツは、そのコンテンツが受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、意味論的に分析することができる。いくつかの実施形態では、メッセージのコンテンツは、テキストを含むことができる。これらおよび他の実施形態では、メッセージのコンテンツが受信者オントロジー中のあるルールと矛盾するのかどうかを決定するために、そのコンテンツを意味論的に分析することは、テキストを1つまたは複数の文にして構文解析することを含むことができる。
1つまたは複数の文のそれぞれについて、文は、受信者オントロジー中のルールと比較することができる。文が、受信者オントロジー中のルールのいずれかの観点で虚偽である場合、コンテンツが受信者オントロジー中のあるルールと矛盾すると決定することができる。たとえば、文の1つが、「ジェームズはジャックの息子である」を含み、受信者オントロジーが、「ウイリアムはジャックの息子である」というルールを含む場合、文「ジェームズはジャックの息子である」は、そのルールの観点で虚偽であり、メッセージのコンテンツは、受信者オントロジーのルールの少なくとも1つと矛盾すると決定することができる。代替実施形態として、文が受信者オントロジー中のルールの観点で虚偽でない場合、コンテンツは、受信者オントロジー中のあるルールと矛盾しないと決定することができる。
いくつかの実施形態では、各文は、順番に、または並行して、文のすべてが分析されて虚偽でないと決定されるまで、または少なくとも1つの虚偽文が識別されるまで、受信者オントロジー中のルールと比較することができる。文のすべてが虚偽でないと決定された場合、文が構文解析されたメッセージは、正常なメッセージとして識別することができ、既に上記で述べたように、処理することができる。代替実施形態として、文の少なくとも1つが、虚偽であると決定された場合、文が構文解析されたメッセージは、疑似メッセージとして識別することができる。
より一般的には、図7に戻ると、ブロック704の後にブロック706が続くことができる。ブロック706(コンテンツが受信者オントロジー中のあるルールと矛盾すると決定したとき、メッセージを疑似メッセージとして認証する)では、コンテンツが受信者オントロジー中のあるルールと矛盾すると決定したとき、メッセージは、疑似メッセージとして認証することができる。
図7に例示していないが、いくつかの実施形態では、方法700は、メッセージがそれを介して受け取られたチャネルの1つまたは複数のチャネルパラメータを、疑似メッセージに基づき測定することをさらに含むことができる。いくつかの実施形態では、受信者が、そのように疑似メッセージを識別したとき、受信者は、送信者に測定値を送ることができる。代替実施形態または追加実施形態として、送信者は、受信者が送信者に送った測定値から、追加のチャネルパラメータを計算する、または導き出すことができる。1つまたは複数のチャネルパラメータは、ただしこれらに限定されないが、エラー確率、サービスの満足度または品質(QoS)、スループット、遅延変動およびジッタを含むことができる。
代替実施形態または追加実施形態として、方法700は、受信者オントロジー中のルールと関連付けられた関係辺から受信者オントロジー中のルートノードまでの距離に基づき、疑似メッセージのセキュリティレベルを決定することをさらに含むことができる。いくつかの実施形態では、セキュリティレベルは、secu=α・disに従って決定することができる、ただし、αは、1/disMAX>α>0である重み付け定数であり、disは、ルートノードから、ルートノードからもっとも遠い関係辺に接続される概念ノードまでの概念ノードの数であり、disMAXは、受信者オントロジー中の最大disである。
いくつかの実施形態では、疑似メッセージのPRIは、セキュリティレベルsecuによって決定することができ、セキュリティレベルsecuが高ければ高いほど、疑似メッセージのPRIは、高くなる。PRIは、疑似メッセージの送信者の識別を認証するために使用することができる、というのは、PRIが高いことは、送信者が、PRIが低い場合にそうであるはずより受信者について比較的に多くの私的な知識を持っていることを示すことができるからである。代替実施形態または追加実施形態として、受信者は、PRIに基づき疑似メッセージを優先的に処理することができる。たとえば、複数の疑似メッセージがほぼ同時に受け取られたとき、PRIがより高い疑似メッセージは、PRIがより低い疑似メッセージに先立ち処理することができる。
いくつかの実施形態では、方法700は、メッセージを受け取ることに先行して、受信者オントロジーの少なくとも一部を、メッセージをそれから受け取る送信者に送ることをさらに含むことができる。
本明細書に開示するいくつかの実施形態は、図7の方法700および/またはその変形を実施するためにコンピューティングデバイスによって実行可能なコンピュータ実行可能命令がそこに格納される非一時的なコンピュータ可読媒体を含む。たとえば、受信者コンピューティングデバイスは、プロセッサおよび非一時的なコンピュータ可読媒体を含むことができ、該プロセッサは、その非一時的なコンピュータ可読媒体に格納されたコンピュータ実行可能命令を実行するように構成され、そのコンピュータ実行可能命令は、受信者コンピューティングデバイスに、方法700の演算702、704および/または706、および/またはその変形のいずれかの1つまたは複数を実施させる。
図8は、本明細書に述べる少なくともいくつかの実施形態によって構成される、オントロジー推論に基づき疑似メッセージ認識を実施するように構成される、例示的なコンピューティングデバイス800を示すブロック図である。コンピューティングデバイス800は、たとえば図1の送信者104または受信者106、または図3のエンティティA304またはエンティティB306、または図5の送信者502または受信者504のいずれか一人に対応することができる。極めて基本的な構成802では、コンピューティングデバイス800は、通常、1つまたは複数のプロセッサ804およびシステムメモリ806を含む。メモリバス808は、プロセッサ804とシステムメモリ806の間で通信するために使用することができる。
所望の構成に依存して、プロセッサ804は、ただしこれらに限定されないが、マイクロプロセッサ(μP)、マイクロコントローラ(μC)、デジタルシグナルプロセッサ(DSP)またはそのいずれもの組み合わせを含む、いずれものタイプのものとすることができる。プロセッサ804は、レベル1のキャッシュ810およびレベル2のキャッシュ812など、1つまたは複数のレベルのキャッシング、プロセッサコア814およびレジスタ816を含むことができる。例示的なプロセッサコア814は、算術論理演算ユニット(ALU)、浮動小数点ユニット(FPU)、デジタルシグナル処理コア(DSPコア)、またはそのいずれもの組み合わせを含むことができる。例示的なメモリコントローラ818も、プロセッサ804とともに使用することができる、またはいくつかの実施形態では、メモリコントローラ818は、プロセッサ804の内部部品とすることができる。
所望の構成に依存して、システムメモリ806は、ただしこれらに限定されないが、揮発性メモリ(RAMなど)、不揮発性メモリ(ROM、フラッシュメモリなど)、またはそのいずれもの組み合わせを含む、いずれものタイプのものとすることができる。システムメモリ806は、オペレーティングシステム820、1つまたは複数のアプリケーション822およびプログラムデータ824を含むことができる。アプリケーション822は、疑似メッセージアルゴリズム826を含むことができ、そのアルゴリズムは、図2、6および/または7のプロセス200、600および/または700に関して述べたような機能を含む、本明細書に述べるような機能を果たすように構成される。プログラムデータ824は、「自分方」オントロジーまたは「相手方」オントロジーなどのオントロジーデータ828、または本明細書に述べるような疑似メッセージアルゴリズム826を構成するために役立つことができる同様のものを含むことができる。いくつかの実施形態では、アプリケーション822は、オペレーティングシステム820上でプログラムデータ824を用いて動作するように構成することができ、それによって、オントロジーベースの疑似メッセージ生成および/またはオントロジー推論に基づく疑似メッセージ認識は、本明細書に述べるようにもたらすことができる。この述べた基本構成802は、図8に、内側点線内のそれら構成要素によって例示する。
計算装置コンピューティングデバイス800は、追加の特徴または機能性と、基本構成802と、いずれもの必要な装置およびインターフェースの間で通信を容易にする追加のインターフェースとを有することができる。たとえば、基本構成802と1つまたは複数のデータ記憶装置832の間でストレージインターフェースバス834を介する通信を容易にするために、バス/インターフェースコントローラ830を使用することができる。データ記憶装置832は、取外し式記憶装置836、非取外し式記憶装置838またはそれらの組み合わせとすることができる。取外し式記憶装置および非取外し式記憶装置の例は、フレキシブルディスクドライブおよびハードディスクドライブ(HDD)などの磁気ディスクドライブ、コンパクトディスク(CD)ドライブまたはデジタル多用途ディスク(DVD)ドライブなどの光ディスクドライブ、半導体ドライブ(SSD)、およびテープドライブをいくつか挙げると含む。例示的なコンピュータ記憶媒体は、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなどの情報を記憶するためのいずれもの方法または技術で実現される、揮発性および不揮発性、取外し式、および非取外し式媒体を含むことができる。
システムメモリ806、取外し式記憶装置836および非取外し式記憶装置838は、コンピュータ記憶媒体の例である。コンピュータ記憶媒体は、ただしこれらに限定されないが、RAM、ROM、EEPROM、フラッシュメモリもしくは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)もしくは他の光記憶、磁気カセット、磁気テープ、磁気ディスク記憶もしくは他の磁気記憶装置、または所望の情報を格納するために使用することができ、計算装置コンピューティングデバイス800がそれにアクセスすることができる、いずれもの他の媒体を含む。いずれものそのようなコンピュータ記憶媒体は、コンピューティングデバイス800の一部とすることができる。
コンピューティングデバイス800は、また、様々なインターフェース装置(たとえば出力装置842、周辺インターフェース844および通信装置846)から基本構成802へのバス/インターフェースコントローラ830を介する通信を容易にするために、インターフェースバス840を含むことができる。例示的な出力装置842は、グラフィック処理ユニット848および音声処理ユニット850を含み、それは、ディスプレイまたはスピーカなど、様々な外部装置と1つまたは複数のA/Vポート852を介して通信するように構成することができる。例示的な周辺インターフェース844は、シリアルインターフェースコントローラ854またはパラレルインターフェースコントローラ856を含み、それは、外部装置、たとえば入力装置(たとえばキーボード、マウス、ペン、音声入力装置、タッチ入力装置など)、または他の周辺装置(たとえばプリンタ、スキャナなど)と1つまたは複数のI/Oポート858を介して通信するように構成することができる。例示的な通信装置846は、ネットワークコントローラ860を含み、それは、1つまたは複数のその他のコンピューティングデバイス862とネットワーク通信リンク上で1つまたは複数の通信ポート864を介して通信するのを容易にするように構成される。
ネットワーク通信リンクは、通信媒体の一例とすることができる。通信媒体は、通常、搬送波または他の移送メカニズムなど、変調されたデータ信号でコンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータによって具体化することができ、いずれもの情報配信媒体を含むことができる。「変調されたデータ信号」は、信号中に情報をエンコードするような方法で、その特性の1つまたは複数が設定される、または変化する信号とすることができる。例としてだけで限定せずに、通信媒体は、有線ネットワークまたは直接配線接続などの有線媒体、および音響、無線周波(RF),マイクロ波、赤外線(IR)、および他の無線媒体などの無線媒体を含むことができる。用語「コンピュータ可読媒体」は、本明細書で使用するとき、記憶媒体と通信媒体の両方を含むことができる。
コンピューティングデバイス800は、上記の機能のいずれかを含む、セル方式の携帯電話、携帯情報端末(PDA)、パーソナルメディアプレーヤ装置、無線ウェブウォッチ装置、パーソナルヘッドセット装置、特定用途向け装置またはハイブリッド装置など、スモールフォームファクタのポータブル(またはモバイル)電子装置の一部として実現することができる。計算装置コンピューティングデバイス800は、また、ラップトップコンピュータと非ラップトップコンピュータの両方を含むパーソナルコンピュータとして実現することができる。
本開示は、本明細書に述べる特定の実施形態の条項で限定すべきでなく、本開示は、様々な態様を例示するものとして意図する。当業者に明らかになるはずのように、その趣旨および範囲から逸脱せずに、多くの変更および変形を行うことができる。本開示の範囲内に含まれる機能的に均等な方法および機器は、本明細書に列挙したそれらに加えて、前述の説明から当業者に明らかになるはずである。そのような変更および変形は、添付の特許請求の範囲に含まれるものとする。本開示は、そのような特許請求の範囲に与えられる、均等物の全範囲とともに、添付の特許請求の範囲の文言によってのみ限定すべきである。本開示は、もちろん変わることができる特定の方法、試薬、化合物組成または生物学システムに限定されないことを理解すべきである。また、本明細書に使用する用語は、特定の実施形態を述べるためだけであり、限定する意図はないことを理解すべきである。
本明細書における実質的にすべての複数形および/または単数形の用語の使用に対して、当業者は、状況および/または用途に適切なように、複数形から単数形に、および/または単数形から複数形に変換することができる。様々な単数形/複数形の置き換えは、理解しやすいように、本明細書で明確に説明することができる。
通常、本明細書において、特に添付の特許請求の範囲(たとえば、添付の特許請求の範囲の本体部)において使用される用語は、全体を通じて「オープンな(open)」用語として意図されていることが、当業者には理解されよう(たとえば、用語「含む(including)」は、「含むがそれに限定されない(including but not limited to)」と解釈されるべきであり、用語「有する(having)」は、「少なくとも有する(having at least)」と解釈されるべきであり、用語「含む(includes)」は、「含むがそれに限定されない(includes but is not limited to)」と解釈されるべきである、など)。導入される請求項で具体的な数の記載が意図される場合、そのような意図は、当該請求項において明示的に記載されることになり、そのような記載がない場合、そのような意図は存在しないことが、当業者にはさらに理解されよう。たとえば、理解の一助として、添付の特許請求の範囲は、導入句「少なくとも1つの(at least one)」および「1つまたは複数の(one or more)」を使用して請求項の記載を導くことを含む場合がある。しかし、そのような句の使用は、同一の請求項が、導入句「1つまたは複数の」または「少なくとも1つの」および「a」または「an」などの不定冠詞を含む場合であっても、不定冠詞「a」または「an」による請求項の記載の導入が、そのように導入される請求項の記載を含む任意の特定の請求項を、単に1つのそのような記載を含む実施形態に限定する、ということを示唆していると解釈されるべきではない(たとえば、「a」および/または「an」は、「少なくとも1つの」または「1つまたは複数の」を意味すると解釈されるべきである)。同じことが、請求項の記載を導入するのに使用される定冠詞の使用にも当てはまる。また、導入される請求項の記載で具体的な数が明示的に記載されている場合でも、そのような記載は、少なくとも記載された数を意味すると解釈されるべきであることが、当業者には理解されよう(たとえば、他の修飾語なしでの「2つの記載(two recitations)」の単なる記載は、少なくとも2つの記載、または2つ以上の記載を意味する)。さらに、「A、BおよびC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(たとえば、「A、B、およびCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。「A、B、またはC、などの少なくとも1つ」に類似の慣例表現が使用されている事例では、通常、そのような構文は、当業者がその慣例表現を理解するであろう意味で意図されている(たとえば、「A、B、またはCの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、AおよびBを共に、AおよびCを共に、BおよびCを共に、ならびに/またはA、B、およびCを共に、などを有するシステムを含むが、それに限定されない)。2つ以上の代替用語を提示する事実上いかなる離接する語および/または句も、明細書、特許請求の範囲、または図面のどこにあっても、当該用語の一方(one of the terms)、当該用語のいずれか(either of the terms)、または両方の用語(both terms)を含む可能性を企図すると理解されるべきであることが、当業者にはさらに理解されよう。たとえば、句「AまたはB」は、「A」または「B」あるいは「AおよびB」の可能性を含むことが理解されよう。
さらに、本開示の特徴または態様が、マーカッシュグループの表現で述べられている場合、当業者は、本開示が、また、それによって、マーカッシュグループのいずれもの個々のメンバーまたはメンバーのサブグループの表現で述べられていることを認識されるはずである。
当業者が理解されるはずのように、いずれかの、およびすべての目的、たとえば書面による説明を提供することにおいて、本明細書に開示するすべての範囲は、また、いずれかの、およびすべての可能な下位範囲およびその下位範囲の組み合わせを含む。いずれもの列挙した範囲は、十分に述べ、同じ範囲を少なくとも等しい半分、1/3、1/4、1/5、1/10などに分割できるものとして、容易に認識することができる。非限定の例として、本明細書に議論した各範囲は、簡単に下側の1/3、中間の1/3および上側の1/3に分割することができる。また、当業者が理解されるはずのように、すべての言語、たとえば「まで(up to)」、「少なくとも(at least)」などは、記載した数を含み、上記で議論したように、その後で、下位範囲に分割することができる範囲を言う。最後に、当業者が理解されるはずのように、範囲は、各個別のメンバーを含む。それゆえ、たとえば、1〜3個のセルを有するグループは、1、2または3個のセルを有するグループを言う。同様に、1〜5個のセルを有するグループは、1、2、3、4または5個のセルを有するグループを言う等々である。
前述の事項から、本開示の様々な実施形態は、例示するために本明細書に述べたものであり、本開示の範囲および趣旨から逸脱せずに、様々な変更を行うことができることを認識されるはずである。したがって、本明細書に開示する様々な実施形態は、限定することを意図せず、真の範囲および趣旨は、添付の特許請求の範囲によって示されている。

Claims (26)

  1. 疑似メッセージを認識するための方法であって、
    受信者に関する情報を含む前記受信者に関連する受信者オントロジーを有する前記受信者を対象とする送信者からのメッセージを前記受信者が受け取ることと、
    前記メッセージのコンテンツが、前記受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、前記コンテンツを意味論的に分析することと、
    前記コンテンツが、前記受信者オントロジー中のあるルールと矛盾すると決定したとき、前記メッセージを疑似メッセージとして認識することとを含む、方法。
  2. 前記メッセージがネットワークを介して受け取られたチャネルの1つまたは複数のチャネルパラメータを、前記疑似メッセージに基づき測定することをさらに含む、請求項1に記載の方法。
  3. 前記1つまたは複数のチャネルパラメータは、時間遅延、エラー確率または満足度の少なくとも1つを含む、請求項2に記載の方法。
  4. 前記メッセージの前記コンテンツは、テキストを含み、前記メッセージの前記コンテンツが前記受信者オントロジー中のあるルールと矛盾するのかどうかを決定するために前記コンテンツを意味論的に分析することは、前記テキストを1つまたは複数の文にして構文解析することを含み、前記1つまたは複数の文のそれぞれについて、
    前記文を前記受信者オントロジー中のルールと比較すること、および
    前記文が、前記受信者オントロジー中の前記ルールの観点で虚偽であるとき、前記コンテンツは、前記受信者オントロジー中のあるルールと矛盾すると決定すること、または
    前記文が、前記受信者オントロジー中の前記ルールの観点で虚偽でないとき、前記コンテンツは、前記受信者オントロジー中のあるルールと矛盾しないと決定することを含む、請求項1に記載の方法。
  5. 本当の情報を含む正常なメッセージを傍受者から分かりにくくするために、前記受信者オントロジー中のあるルールと矛盾するコンテンツを含む前記疑似メッセージを、前記正常なメッセージを含む他のメッセージと混ぜ合わす、請求項1に記載の方法。
  6. 前記メッセージの前記コンテンツは、前記受信者オントロジー中の前記ルールと矛盾するエラー文と、前記エラー文がその中に挿入されているバックグラウンドのコンテンツとを含み、前記バックグラウンドのコンテンツは、前記疑似メッセージの統計的特性を傍受者から分かりにくくするように構成される、請求項1に記載の方法。
  7. 複数の概念ノードおよび複数の関係辺を含む所定のオントロジー構造と一致する前記受信者オントロジーを生成することをさらに含み、前記複数の関係辺のそれぞれは、前記複数の概念ノードの対応するペアの間で接続される、請求項1に記載の方法。
  8. 前記受信者オントロジー中の前記ルールと関連付けられた関係辺から前記受信者オントロジー中のルートノードまでの距離に基づき、前記疑似メッセージのセキュリティレベルを決定することをさらに含む、請求項7に記載の方法。
  9. 前記受信者オントロジー中の前記ルールと関連付けられた関係辺から前記受信者オントロジー中のルート概念ノードまでの距離に基づき、前記疑似メッセージのセキュリティレベルを決定することは、下記に従って前記セキュリティレベルを決定することを含む、
    secu=α・dis
    ただし、
    secuは、前記セキュリティレベルであり、
    αは、1/disMAX>α>0である重み付け定数であり、
    disMAXは、前記受信者オントロジー中の最大disであり、
    disは、前記ルートノードから、前記ルートノードからもっとも遠い前記関係辺に接続される概念ノードまでの概念ノードの数である、請求項8に記載の方法。
  10. 前記メッセージを受け取るのに先立ち、前記受信者オントロジーの少なくとも一部を、前記メッセージがそれから受け取られる送信者に送ることをさらに含む、請求項1に記載の方法。
  11. 請求項1に記載の前記方法を実施するためにコンピューティングデバイスによって実行可能なコンピュータ実行可能命令が格納される非一時的なコンピュータ可読媒体。
  12. 受信者に関する情報を含む受信者に関連する受信者オントロジーを有する受信者を対象とし、該受信者によって認識可能な疑似メッセージを生成するための方法であって、
    受信者と関連付けられた受信者オントロジー中のあるルールと矛盾するエラー文を生成することと、
    テキストの断片をバックグラウンドのコンテンツとして選択することと、
    前記疑似メッセージを生成するために、前記エラー文を前記バックグラウンドのコンテンツ中に挿入することと、を含む、方法。
  13. テキストの断片をバックグラウンドのコンテンツとして選択することは、疑似メッセージを含まない別のメッセージで前記受信者に送ることができる正常な言葉のセットに対して、少なくとも所定の類似性を有する言葉のセットを選択することを含む、請求項12に記載の方法。
  14. 前記疑似メッセージは、前記受信者オントロジー中の前記ルールにアクセスしない場合、前記別のメッセージとそのように区別不可能である、請求項13に記載の方法。
  15. 前記選択される言葉のセットは、拡張マークアップ言語(XML)フォーマットであり、Xcとして表示され、
    Xcは、Xcandidateとして表示される、いずれかの候補の言葉のセットであり、下記のようである、
    ただし、
    S=SIM(Mk、Xcandidate)は、正常な言葉のセットMkとXca
    ndidateの間の計算される類似性であり、
    Tは所定の類似性であり、
    Mk=
    iは、0〜nの整数であり、
    Xcandidate=
    jは、0〜mの整数であり、
    は、Mk中の任意の言葉を表示し、
    は、Xcandidate中の任意の言葉を表示し、
    sim(wi、wj)=
    simwordnetは、ワードネットによって計算される類似性である、請求項13に記載の方法。
  16. 前記バックグラウンドのコンテンツは、ウェブページから抽出される、請求項12に記載の方法。
  17. 前記受信者オントロジー中のあるルールと矛盾するエラー文を生成することは、
    前記受信者オントロジーの複数のルールの間から前記ルールを選択することと、
    前記ルールを正しい文として表すこと、
    前記エラー文を作成するために、前記ルールの概念を表現する前記正しい文中の言葉を、データ及び知識を格納してまとめ、それらデータ及び知識を利用可能なデータ構造の用語集から選択された無関係な言葉に置き換えることと、を含む、請求項12に記載の方法。
  18. 受信者に対応する送信者が送信者コンピューティングデバイスを能動的に操作していないとき、前記送信者の不活動状態を傍受者から分かりにくくするために、前記送信者コンピューティングデバイスによって自動的に疑似メッセージを生成して送ることをさらに含む、請求項12に記載の方法。
  19. 前記疑似メッセージは、前記疑似メッセージの送信者のセキュリティクラスを識別するために使用される、請求項12に記載の方法。
  20. 前記疑似メッセージの送信者の知識に基づき、前記受信者オントロジーの少なくとも一部を生成すること、または
    前記受信者オントロジーの少なくとも一部を前記受信者から受け取ることをさらに含む、請求項12に記載の方法。
  21. 前記受信者および前記送信者は、それぞれ、前記送信者と関連付けられた送信者オントロジーの少なくとも一部にアクセス可能であり、このアクセスによって、前記受信者は、前記送信者オントロジー中の対応するルールと矛盾するエラー文を各疑似メッセージ中に含めることによって、前記送信者が認識可能な疑似メッセージを受信者が生成して送ることができる、請求項20に記載の方法。
  22. 請求項12に記載の前記方法を実施するためにコンピューティングデバイスによって実行可能なコンピュータ実行可能命令が格納される非一時的なコンピュータ可読媒体。
  23. 疑似メッセージを生成し、認識するためのシステムであって、
    第1のプロセッサと、
    演算を実施するために、前記第1のプロセッサによって実行可能なコンピュータ実行可能命令が格納される第1の非一時的なコンピュータ可読媒体と、を含み、前記演算は、
    受信者に関する情報を含む受信者に関連する受信者オントロジーを有する受信者を対象とする送信者からのメッセージを受信者が受け取ることと、
    各受け取ったメッセージのコンテンツが、前記受信者オントロジー中のいずれかのルールと矛盾するのかどうかを決定するために、前記コンテンツを意味論的に分析することと、
    前記メッセージのコンテンツが、前記受信者オントロジー中のあるルールと矛盾すると決定したとき、前記メッセージを疑似メッセージとして認識することとを含む、システム。
  24. 前記第1のプロセッサおよび前記第1の非一時的なコンピュータ可読媒体は、受信者コンピューティングデバイスと関連付けられ、前記システムは、送信者コンピューティングデバイスをさらに含み、前記送信者コンピューティングデバイスは、送信者側のプロセッサと、第1のデータ構造として実装される前記受信者オントロジーの少なくとも一部が格納される送信者側の非一時的なコンピュータ可読媒体とを含む、請求項23に記載のシステム。
  25. 前記第1の非一時的なコンピュータ可読媒体は、第2のデータ構造として実装される前記受信者オントロジーを格納している、請求項24に記載のシステム。
  26. 前記送信者の非一時的なコンピュータ可読媒体は、第3のデータ構造として実装される送信者オントロジーをさらに格納しており、
    前記第1の非一時的なコンピュータ可読媒体は、第4のデータ構造として実装される前記送信者オントロジーの少なくとも一部をさらに格納しており、
    前記第3のデータ構造および前記第4のデータ構造は、それぞれ、前記送信者および前記第1のプロセッサのそれぞれによってアクセス可能であり、このアクセスによって、前記受信者コンピューティングデバイスは、前記送信者オントロジー中のあるルールと矛盾するコンテンツを各疑似メッセージ中に含めることによって、前記送信者コンピューティングデバイスが認識可能な疑似メッセージを受信者が生成し送るように構成される、請求項25に記載のシステム。
JP2014555054A 2012-02-03 2012-02-03 オントロジー推論に基づく疑似メッセージ認識 Active JP5916260B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/070876 WO2013113169A1 (en) 2012-02-03 2012-02-03 Pseudo message recognition based on ontology reasoning

Publications (2)

Publication Number Publication Date
JP2015508963A JP2015508963A (ja) 2015-03-23
JP5916260B2 true JP5916260B2 (ja) 2016-05-11

Family

ID=48903805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014555054A Active JP5916260B2 (ja) 2012-02-03 2012-02-03 オントロジー推論に基づく疑似メッセージ認識

Country Status (5)

Country Link
US (2) US9324024B2 (ja)
JP (1) JP5916260B2 (ja)
KR (1) KR101563832B1 (ja)
CN (1) CN104081720B (ja)
WO (1) WO2013113169A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154945B2 (en) * 2012-09-12 2015-10-06 Nokia Technologies Oy Methods and apparatus for privacy protection in ad hoc networks
KR101595314B1 (ko) 2015-06-18 2016-02-19 (주)청암아이티 원클릭 콘텐츠 서비스 기반의 스마트 수업 시스템
EP3621267A1 (fr) * 2018-09-10 2020-03-11 Tissot S.A. Procédé de communication

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542538B2 (en) * 2000-01-10 2003-04-01 Qualcomm Incorporated Method and apparatus for testing wireless communication channels
AUPR464601A0 (en) * 2001-04-30 2001-05-24 Commonwealth Of Australia, The Shapes vector
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
GB0317308D0 (en) * 2003-07-24 2003-08-27 Koninkl Philips Electronics Nv Wireless network security
JP2005192129A (ja) 2003-12-26 2005-07-14 Toshiba Corp データ送信装置およびデータ受信装置
EP1751936A1 (en) * 2004-05-14 2007-02-14 Philips Intellectual Property & Standards GmbH Method for transmitting messages from a sender to a recipient, a messaging system and message converting means
US8510467B2 (en) * 2007-01-11 2013-08-13 Ept Innovation Monitoring a message associated with an action
EP2316180A4 (en) * 2008-08-11 2011-12-28 Assa Abloy Ab SECURE WIEGAND INTERFACE COMMUNICATIONS
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
CN102064935B (zh) * 2010-11-04 2012-08-22 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
EP2469421A1 (en) * 2010-12-23 2012-06-27 British Telecommunications Public Limited Company Method and apparatus for processing electronic data
US8738561B2 (en) * 2011-07-29 2014-05-27 Empire Technology Development Llc But reasoning in inconsistent knowledge base

Also Published As

Publication number Publication date
US20130204829A1 (en) 2013-08-08
US20160171375A1 (en) 2016-06-16
US9324024B2 (en) 2016-04-26
CN104081720A (zh) 2014-10-01
KR101563832B1 (ko) 2015-10-27
JP2015508963A (ja) 2015-03-23
WO2013113169A1 (en) 2013-08-08
CN104081720B (zh) 2017-04-12
KR20140088202A (ko) 2014-07-09

Similar Documents

Publication Publication Date Title
US10878009B2 (en) Translating natural language utterances to keyword search queries
US8838599B2 (en) Efficient lexical trending topic detection over streams of data using a modified sequitur algorithm
KR20180037987A (ko) 필터링 기준과 스트리밍된 문서의 세트 내의 데이터 아이템 사이의 유사성 레벨을 식별하기 위한 방법 및 시스템
US10255356B2 (en) Scalable and effective document summarization framework
EP3128439A1 (en) Text classification and transformation based on author
US20180352043A1 (en) Artificial Intelligence Based Method and Apparatus for Pushing News
Baror et al. A natural human language framework for digital forensic readiness in the public cloud
US11562149B2 (en) Determining conversational structure from speech
US11580961B1 (en) Tracking specialized concepts, topics, and activities in conversations
US20160134649A1 (en) Cognitive Detection of Malicious Documents
JP5916260B2 (ja) オントロジー推論に基づく疑似メッセージ認識
US11599713B1 (en) Summarizing conversational speech
Benjamin et al. Augmenting social bot detection with crowd-generated labels
CA2897480A1 (en) Systems and methods for semantic url handling
JP7106647B2 (ja) 社会的感情および自然言語生成の量子重ね合せおよび量子もつれ
Liu et al. Groot: Adversarial Testing for Generative Text-to-Image Models with Tree-based Semantic Transformation
Yu et al. An explainable method of phishing emails generation and its application in machine learning
WO2023060664A1 (zh) 异常设备识别方法、装置、计算机设备和存储介质
Sharma et al. Real-time detection of phishing Tweets
Putra et al. Advanced BERT-CNN for Hate Speech Detection
Sagama et al. Multi-Label Classification of Indonesian Online Toxicity using BERT and RoBERTa
Falk Knowledge modeling of phishing emails
Ahuja et al. Topic modeling in large scale social network data
Asthana et al. TCAB: A Large-Scale Text Classification Attack Benchmark
Das et al. Modeling Coherency in Generated Emails by Leveraging Deep Neural Learners

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150807

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150818

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160218

TRDD Decision of grant or rejection written
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20160304

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160308

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20160309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R150 Certificate of patent or registration of utility model

Ref document number: 5916260

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250