KR100902759B1 - 알디에프 뷰에 기반하는 정보 보호 방법 - Google Patents

알디에프 뷰에 기반하는 정보 보호 방법 Download PDF

Info

Publication number
KR100902759B1
KR100902759B1 KR1020070105880A KR20070105880A KR100902759B1 KR 100902759 B1 KR100902759 B1 KR 100902759B1 KR 1020070105880 A KR1020070105880 A KR 1020070105880A KR 20070105880 A KR20070105880 A KR 20070105880A KR 100902759 B1 KR100902759 B1 KR 100902759B1
Authority
KR
South Korea
Prior art keywords
rdf
views
view
hierarchical structure
resources
Prior art date
Application number
KR1020070105880A
Other languages
English (en)
Other versions
KR20090040495A (ko
Inventor
김윤삼
홍만표
조은선
Original Assignee
아주대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아주대학교산학협력단 filed Critical 아주대학교산학협력단
Priority to KR1020070105880A priority Critical patent/KR100902759B1/ko
Publication of KR20090040495A publication Critical patent/KR20090040495A/ko
Application granted granted Critical
Publication of KR100902759B1 publication Critical patent/KR100902759B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification

Landscapes

  • Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

RDF(Resource Description Format) 뷰(view)에 기반하는 정보 보호 방법이 개시된다. 본 발명에 따른 정보 보호 방법은, 리소스들을 추상화 하는 단계, RDF 뷰들의 계층 구조를 설정하는 단계 및 k-익명성 조건 확인 단계를 구비한다. 리소스들을 추상화 하는 단계는 복수개의 RDF 뷰들에 속하는 트리플(triple)들의 리소스들을 추상화한다. RDF 뷰들의 계층 구조를 설정하는 단계는 추상화된 리소스들의 추상화 정도에 따른 계층 구조에 기초하여 상기 트리플들의 계층 구조를 설정하고, 상기 트리플들 사이의 계층 구조에 기초하여 상기 RDF 뷰들의 계층 구조를 설정한다. k-익명성 조건 확인 단계는 RDF 뷰들의 계층 구조에서, 추상화 정도가 낮은 RDF 뷰부터 추상화 정도가 높은 RDF 뷰의 순서에 따라, k-익명성 조건을 만족시키는지 순차적으로 확인한다. 본 발명에 따른 정보 보호 방법은, RDF 뷰들의 계층구조를 이용하여 k-익명성 조건을 만족시키는 RDF 데이터를 찾을 수 있다. 그에 따라, RDF 데이터에 대한 처리 중단 빈도를 줄일 수 있는 장점이 있다.

Description

알디에프 뷰에 기반하는 정보 보호 방법{Information safeguard method based on resource description format view}
본 발명은 정보 보호 방법에 관한 것으로써, 특히 RDF 뷰들의 계층 구조를 이용하는 정보 보호 방법에 관한 것이다.
RDF(Resource Description Format)는 차세대 웹문서 모델인 시멘틱 웹 데이터를 표현하는 포맷이다. RDF 데이터는 서브젝트(subject), 특성(property) 및 오브젝트(object)를 각각 포함하는 트리플들의 집합으로 나타낼 수 있다. 이 경우, RDF 데이터는, 서브젝트(subject)와 오브젝트(object)을 노드로 하고, 특성(property)을 링크로 하는 그래프로 표현될 수 있다.
RDF 뷰(view)는 RDF 데이터에 대한 질의의 결과이다. 질의의 결과를 사용자에게 공개할 때는, RDF 데이터 전체를 공개하는 것이 아니라, 필터링 후 결과만을 사용자에게 공개한다. 필터링 기준에는 질의의 결과, 중심 노드에서의 거리 (거치는 링크 갯수) 등이 있다.
RDF 데이터의 쓰임새가 점점 늘어나고, RDF 뷰에 개인 정보를 담아야 하는 많아지고 있다. 그에 따라, RDF 뷰에 대한 정보 보호 방법의 필요성이 대두되고 있 다.
본 발명이 이루고자 하는 기술적 과제는, 리소스 추상화에 기초하여 설정된 RDF 뷰들의 계층 구조를 이용하는 정보 보호 방법을 제공하는 데 있다.
상기 기술적 과제를 달성하기 위한 본 발명에 따른 정보 보호 방법은, 리소스들을 추상화 하는 단계, RDF 뷰들의 계층 구조를 설정하는 단계 및 k-익명성 조건 확인 단계를 구비한다. 리소스들을 추상화 하는 단계는 복수개의 RDF 뷰들에 속하는 트리플(triple)들을 구성하는 리소스들을 추상화한다. RDF 뷰들의 계층 구조를 설정하는 단계는 추상화된 리소스들의 추상화 정도에 따른 계층 구조에 기초하여 상기 트리플들의 계층 구조를 설정하고, 상기 트리플들 사이의 계층 구조에 기초하여 상기 RDF 뷰들의 계층 구조를 설정한다. k-익명성 조건 확인 단계는 RDF 뷰들의 계층 구조에서, 추상화 정도가 낮은 RDF 뷰부터 추상화 정도가 높은 RDF 뷰의 순서에 따라, k-익명성 조건을 만족시키는지 순차적으로 확인한다.
k-익명성 조건 확인 단계는, 사용자의 질의 결과로 나타난 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인하는 단계; 상기 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함된 경우, 상기 초기 RDF 뷰의 차상위 계층에 위치하는 차상위 RDF 뷰들을 구하는 단계; 및 상기 차상위 RDF 뷰들에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인하는 단계를 구비할 수 있다.
본 발명에 따른 정보 보호 방법은, RDF 뷰들의 계층구조를 이용하여 k-익명성 조건을 만족시키는 RDF 데이터를 찾을 수 있다. 그에 따라, RDF 데이터에 대한 처리 중단 빈도를 줄일 수 있는 장점이 있다.
본 발명과 본 발명의 동작상의 이점 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는 본 발명의 바람직한 실시예를 예시하는 첨부 도면 및 도면에 기재된 내용을 참조하여야 한다.
이하, 첨부한 도면을 참조하여 본 발명의 바람직한 실시예를 설명함으로써, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조부호는 동일한 부재를 나타낸다.
도 1은 본 발명에 따른 정보 보호 방법을 나타내는 순서도이다.
도 1을 참조하면, 본 발명에 따른 정보 보호 방법은, 리소스들을 추상화 하는 단계(110), RDF 뷰들의 계층 구조를 설정하는 단계(130) 및 k-익명성 조건 확인 단계(200)를 구비한다.
리소스들을 추상화 하는 단계(110)는, RDF(Resource Description Format) 뷰(View)들에 속하는 트리플(triple)들을 구성하는 리소스들을 추상화한다. 예를 들어, 추상화된 리소스들은 서브젝트(subject), 특성(property) 및 오브젝트(object) 등으로 표현될 수 있다. 여기에서, 추상화란, 자료가 기존보다 덜 구체적이고 덜 상세한 정보 또는 보다 모호하게 포장된 정보만을 제공하도록 자료를 가 공하는 것을 의미한다.
RDF 뷰들의 계층 구조를 설정하는 단계(130)는, 추상화된 리소스들의 추상화 정도에 따른 계층 구조에 기초하여 트리플들의 계층 구조를 설정하고, 트리플들의 계층 구조에 기초하여 RDF 뷰들의 계층 구조를 설정할 수 있다.
이하에서는 수학식 1에서처럼, 2개의 트리플들(T1, T2)이 서브젝트(s1, s2), 특성(p1, p2) 및 오브젝트(o1, o2)를 각각 포함하는 것으로 가정하고, 트리플들의 계층 구조를 설정하는 과정을 설명한다.
T1 = <s1 p1 o1>
T2 = <s2 p2 o2>
본 발명에 따른 정보 보호 방법은, 제1트리플(T1)과 제2트리플(T2)의 추상화 정도에 따라 트리플들의 계층 구조를 설정할 수 있다. 여기에서, 추상화 정도가 높다는 의미는 적은 양의 정보를 노출한다는 의미이고, 추상화 정도가 낮다는 의미는 많은 양의 정보를 노출한다는 의미이다.
수학식 2에서 @>는 추상화 정도 또는 정보의 노출 정도를 표현하는 연산기호로써 편의를 위하여 정의되었다. T1 @> T2는 제2트리플(T2)이 제1트리플(T1)보다 추상화 정도가 높은 것을 의미한다. 즉, 제2트리플(T2)은 제1트리플(T1)보다 적은 양의 정보를 노출하는 것을 의미한다.
수학식 2를 참조하면, 제1트리플(T1)의 리소스가 제2트리플(T2)의 리소스의 서브 클래스에 속하는 경우와 제1트리플(T1)의 리소스가 제2트리플(T2)의 리소스가 나타내는 클래스에 속하는 경우에, 제2트리플(T2)이 제1트리플(T1)보다 추상화 정도가 높은 것으로 설정된다. 또한, 제2트리플(T2)이 rdfs:Alt 타입의 리소스이고, 제1트리플(T1)이 그의 원소로서 속할 때,, 제2트리플(T2)이 제1트리플(T1)보다 추상화 정도가 높은 것으로 설정된다.
Rdfs:Alt는 자신의 모든 원소들을 지칭하는 것이 아니라, '자신의 원소들 중의 적어도 하나'라는 개념을 나타내기 위한 타입이다. Rdfs:Alt는 RDF/S (W3C의 RDF schema 표준. RDF Vocabulary Description Language 1.0: RDF Schema (www.w3.org/TR/rdf-schema/))에 정의되어 있다.
그 밖에, 제1트리플(T1)과 제2트리플(T2)과 동일한 경우와 관리자나 소유자에 의해 제2트리플(T2)의 리소스가 제1트리플(T1)의 리소스보다 추상화 정도가 높은 것으로 명시적으로 설정된 경우에, 제2트리플(T2)이 제1트리플(T1)보다 추상화 정도가 높은 것으로 설정될 수 있다.
이처럼, 제2트리플(T2)이 제1트리플(T1)보다 추상화 정도가 높으면(더 적은 정보를 노출하면), 제2트리플(T2)은 제1트리플(T1)보다 상위 계층에 위치한다. 이러한 방식으로 복수개의 트리플들의 계층 구조를 설정할 수 있다.
If T1 == T2,
Elseif {<s1 rdf:type class> AND <s2 rdf:type class> AND
<s1 rdfs:subClassOf s2>}
OR {<o1 rdf:type class> AND <o2 rdf:type class> AND
<o1 rdfs:subClassOf o2>}
Elseif { <s2 rdf:type class> AND <s1 rdfs:type s2>}
OR { <o2 rdf:type class> AND <o1 rdfs:type o2>}
Elseif {<s2 rdf:type rdf:Alt> AND <s1 rdfs:member s2>}
OR {<o2 isalternative true> AND <o1 member o2>}
Then T1 @> T2
이렇게 설정된 트리플들의 계층 구조에 기초하여, RDF 뷰의 계층 구조를 설정할 수 있다. 이하에서는 2개의 RDF 뷰들의 계층 구조를 설정하는 과정을 설명한다. 또한, 제1 RDF 뷰(V1)가 제1트리플들(T11~T1n)을 포함하고 제2 RDF 뷰(V2)가 제2트리플들(T21~T2n)을 포함한다고 가정한다.
제2 RDF 뷰(V2)에 속하는 모든 제2트리플들(T21~T2n) 각각에 대하여, 각각의 제2트리플(T21~T2n)보다 추상화 정도가 낮은(더 많은 정보를 노출하는) 적어도 하나의 제1트리플(T11~T1n)이 제1 RDF 뷰(V1)에 존재하면, 제2 RDF 뷰(V2)는 제1 RDF 뷰(V1)보다 추상화 정도가 높다고 판단한다(수학식 3 참조). 그러므로, 제2 RDF 뷰(V2)에 속하는 제2트리플들(T21~T2n)중에서 하나의 제2트리플(예를 들어, T2n)보다 추상화 정도가 낮은 제1트리플들(T11~T1n)이 존재하지 않으면, 제2 RDF 뷰(V2) 는 제1 RDF 뷰(V1)보다 추상화 정도가 높다고 할 수 없다.
제2 RDF 뷰(V2)가 제1 RDF 뷰(V1)보다 추상화 정도가 높기 때문에, 제2 RDF 뷰(V2)는 제1 RDF 뷰(V1)보다 더 작은 양의 정보를 노출하면, 제2 RDF 뷰(V2)는 제1 RDF 뷰(V1)보다 상위 계층에 위치한다. 이러한 방식으로 복수개의 RDF 뷰들의 계층 구조를 설정할 수 있다.
If for each T2 in V2, there exists at least one T1 in V1 such that T1 @> T2
Then V1 @> V2
본 발명에 따른 정보 보호 방법은, 이러한 RDF 뷰들의 계층구조를 이용하여 정보 클로킹(cloaking)을 할 수 있다. 정보 클로킹(cloaking)은 노출되는 정보량이 많은 제1 RDF 뷰(V1)를 공개하는 대신에, 제1 RDF 뷰(V1)보다 노출되는 정보량이 작은 제2 RDF 뷰(V2)를 공개한다. 예를 들어, 구성원의 실적등을 구체적으로 공개하지 않고 실적의 유무 만을 공개할 수 있다.
한편, k-익명성 방법은, 특정 구성원을 지칭하지 않고 'k구성원 중 하나'와 같은 정보만을 노출시키는 기법이다. 예를 들어, 대전에 있는 사람 수가 k명 보다 작지만 한국에 있는 사람수가 k명 보다 클 때, '대전' 대신 '한국'이라고 공개하는 것이다. k-익명성 방법이 적용되면, 익명성을 만족시키지 못하는 경우 무조건 자 료 공개를 거부하는 경우에 비해 서비스 중단의 위험이 감소한다. k-익명성 조건은, 특정 쿼리에 대한 데이터가 k 구성원 이하 만이 가지고 있는 지를 나타내는 조건이다. 특정 쿼리에 대한 데이터가 k-익명성 조건을 만족하지 않는 경우에 상기 데이터가 공개된다면, 상기 데이터는 k 구성원 이하의 구성원들만이 가지고 있는 데이터이므로, 정보 보호의 목적을 제대로 달성할 수 없다.
본 발명에 따른 정보 보호 방법은, RDF 뷰들의 계층구조를 이용하여 k-익명성 조건을 만족시키는 RDF 데이터를 찾을 수 있다. 즉, RDF 뷰들의 계층 구조에서 추상화 정도가 낮은(노출되는 정보가 많은) RDF 뷰부터 추상화 정도가 높은(노출되는 정보가 작은) RDF 뷰의 순서에 따라, k-익명성 조건을 만족시키는지 순차적으로 확인함으로써, 처음으로 k-익명성 조건을 만족시키는 RDF 뷰를 찾을 수 있다.
도 2는 도 1의 k-익명성 조건 확인 단계(200)를 상세하게 나타내는 순서도이다.
사용자의 질의 결과로 초기 RDF 뷰를 구한다(210). 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인한다(230). 즉, 초기 RDF 뷰가 k-익명성 조건을 만족하는지 확인한다(230).
k-익명성 조건 확인 결과, 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함되지 않으면, 초기 RDF 뷰를 사용자에게 공개한다(240).
반면에, 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함된 경우, 초기 RDF 뷰가 속하는 계층보다 차상위 계층이 존재하는지 확인한다(250). 즉, RDF 계층 구조에서, 초기 RDF 뷰가 속하는 계층보다 추상화 정도가 높은(더 적은 양의 정보를 노출하는) RDF 계층을 찾는다(250).
차상위 계층이 존재하면, 초기 RDF 뷰의 차상위 계층에 위치하는 차상위 RDF 뷰들을 구한다(270). 그리고, 차상위 RDF 뷰들에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인한다(230). 이러한 과정을 반복하다가, k-익명성 조건을 만족하는 데이터를 포함하는 RDF 뷰를 사용자에게 질의 결과로써 공개한다(240).
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명에 따른 정보 보호 방법을 나타내는 순서도이다.
도 2는 도 1의 k-익명성 조건 확인 단계를 상세하게 나타내는 순서도이다.

Claims (7)

  1. 복수개의 RDF(Resource Description Format) 뷰(view)들에 속하는 트리플(triple)들을 구성하는 리소스들이 기존 정보보다 덜 상세한 정보를 제공하도록 하는 추상화 단계;
    상기 추상화된 리소스들의 추상화 정도에 따른 계층 구조에 기초하여 상기 트리플들의 계층 구조를 설정하고, 상기 트리플들 사이의 계층 구조에 기초하여 상기 RDF 뷰들의 계층 구조를 설정하는 단계; 및
    상기 RDF 뷰들의 계층 구조에서, 추상화 정도가 낮은 RDF 뷰부터 추상화 정도가 높은 RDF 뷰의 순서에 따라, k-익명성 조건을 만족시키는지 순차적으로 확인하는, k-익명성 확인 단계를 구비하고,
    상기 RDF 뷰들의 계층 구조를 설정하는 단계는,
    상기 복수개의 RDF 뷰들 중에서 제2 RDF 뷰에 속하는 모든 트리플들 각각에 대하여, 상기 각각의 트리플보다 추상화 정도가 낮은 적어도 하나의 트리플이 제1 RDF 뷰에 존재하면, 상기 제2 RDF 뷰는 상기 제1 RDF 뷰보다 추상화 정도가 높다고 판단하는 것을 특징으로 하는 RDF 뷰에 기반하는 정보 보호 방법.
  2. 제1항에 있어서, 상기 RDF 뷰들의 계층 구조를 설정하는 단계는,
    상기 트리플들 중에서 제1트리플의 리소스들이 제2트리플의 리소스들의 서브 클래스 또는 인스턴스이거나, 상기 제2트리플의 리소스들이 rdfs:Alt 타입이고 상기 제1트리플의 리소스들의 그의 원소 (rdfs:member) 이거나, 또는 상기 제2트리플들의 리소스들이 상기 제1트리플들의 리소스들에서 추상화된 것임이 사전에 정의된 경우,
    상기 제2트리플은 상기 제1트리플보다 추상화 정도가 높다고 판단하는 것을 특징으로 하는 RDF 뷰에 기반하는 정보 보호 방법.
  3. 삭제
  4. 제1항에 있어서, k-익명성 조건 확인 단계는,
    사용자의 질의 결과로 나타난 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인하는 단계;
    상기 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함된 경우, 상기 초기 RDF 뷰의 차상위 계층에 위치하는 차상위 RDF 뷰들을 구하는 단계; 및
    상기 차상위 RDF 뷰들에 k구성원 이하만이 가지고 있는 데이터가 포함되어 있는지 확인하는 단계를 구비하는 것을 특징으로 하는 RDF 뷰에 기반하는 정보 보호 방법.
  5. 제4항에 있어서, k-익명성 조건 확인 단계는,
    상기 초기 RDF 뷰에 k구성원 이하만이 가지고 있는 데이터가 포함되지 않은 경우, 상기 초기 RDF 뷰를 사용자에게 알려주는 단계; 및
    상기 차상위 RDF 뷰들 중에서, k구성원 이하만이 가지고 있는 데이터가 포함 되지 않은 차상위 RDF 뷰를 사용자에게 알려주는 단계를 더 구비하는 것을 특징으로 하는 RDF 뷰에 기반하는 정보 보호 방법.
  6. 삭제
  7. 삭제
KR1020070105880A 2007-10-22 2007-10-22 알디에프 뷰에 기반하는 정보 보호 방법 KR100902759B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070105880A KR100902759B1 (ko) 2007-10-22 2007-10-22 알디에프 뷰에 기반하는 정보 보호 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070105880A KR100902759B1 (ko) 2007-10-22 2007-10-22 알디에프 뷰에 기반하는 정보 보호 방법

Publications (2)

Publication Number Publication Date
KR20090040495A KR20090040495A (ko) 2009-04-27
KR100902759B1 true KR100902759B1 (ko) 2009-06-15

Family

ID=40763825

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070105880A KR100902759B1 (ko) 2007-10-22 2007-10-22 알디에프 뷰에 기반하는 정보 보호 방법

Country Status (1)

Country Link
KR (1) KR100902759B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070037808A (ko) * 2005-10-04 2007-04-09 중앙대학교 산학협력단 자동화된 통합 프레임워크를 위한 확장된 시멘틱 웹 서비스검색방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070037808A (ko) * 2005-10-04 2007-04-09 중앙대학교 산학협력단 자동화된 통합 프레임워크를 위한 확장된 시멘틱 웹 서비스검색방법

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
논문1:컴퓨터정보학회
논문2:정보과학회
논문3:정보과학회

Also Published As

Publication number Publication date
KR20090040495A (ko) 2009-04-27

Similar Documents

Publication Publication Date Title
US8959194B1 (en) Merging network device configuration schemas
Aleman-Meza et al. Context-aware semantic association ranking
US8209760B1 (en) Quantifying a property of a focus computing resource based on proximity to other computing resources
US8117640B1 (en) Systems and methods for analyzing application security policies
US10218724B2 (en) Monitoring social media for breach of organizational privacy
KR20070009134A (ko) 상황인지서비스를 위한 컨텍스트 정보관리 방법 및 그시스템
US8694500B2 (en) Method and apparatus for document matching
KR101739540B1 (ko) 통합 지식베이스 구축 시스템 및 방법
Takahashi et al. Web of cybersecurity: Linking, locating, and discovering structured cybersecurity information
Jiang et al. JACPoL: a simple but expressive JSON-based access control policy language
Chicha et al. A user-centric mechanism for sequentially releasing graph datasets under blowfish privacy
Bautista et al. L γ-PageRank for semi-supervised learning
Khan et al. Emerging topics in Internet technology: A complex networks approach
Youn SPONGY (SPam ONtoloGY): Email Classification Using Two‐Level Dynamic Ontology
Cui et al. Deep-learning-based failure prediction with data augmentation in optical transport networks
KR100902759B1 (ko) 알디에프 뷰에 기반하는 정보 보호 방법
Bazgan et al. Complexity of determining the most vital elements for the p-median and p-center location problems
Hogben et al. A fully compliant research implementation of the P3P standard for privacy protection: Experiences and recommendations
Möller et al. Cybersecurity Ontology
Butz et al. On a simple method for testing independencies in Bayesian networks
CN101667931B (zh) 自动确定替换故障网络单元的网络单元的设备和方法
Steller et al. Pervasive service discovery: mTableaux mobile reasoning
Prandi et al. A logic for biassed information diffusion by paranoid agents in social networks
Kim et al. RBAC-based access control for privacy preserving in semantic web
Taki et al. It’s too noisy in here: using projection to improve Differential Privacy on RDF graphs

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment
FPAY Annual fee payment
FPAY Annual fee payment

Payment date: 20150608

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160510

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170417

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180411

Year of fee payment: 10