説明

検索システムに組み込んだセキュリティシステム

【課題】クラウド内のリソースでは,セキュリティモデルとクラウドを如何にして対応付けるか,と言う問題が生じる。更に,大規模なクラウドに於けるcovertchannel分析は,膨大になることから,covertchannel分析を分散化する事が必要であった。
【解決手段】
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは 形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、グーグル・インコーポレイテッドの検索サービスGoogle(登録商標)が採用している大規模検索エンジンのリソース収集システム,及び,”Hadoop”の「リソースからの言語分析機能,分析結果の分類整理機能」にセキュリティモデルを実装したエージェントを融合したセキュリティシステムに関するものである。
【背景技術】
【0002】
クラウドはインターネット内にあるリソースの関係が述語論理で記述され,そこに名前空間が関係付けられた論理システム,即ち,意味論である。クラウドのリソースは従来型の関係データベースのみならず,ホームページの内容,パソコンやサーバ内のファイルシステムに格納されたファイル等が対象である。これらのリソースは互いに述語によって関係付けられ,更にはリソースのありかまでもがURL,URI,パス,等によって関係付けられている。この意味で,クラウドは巨大なデータベースであり,データは述語によって疎結合されていると言える。疎結合とは,述語による関係性が必ずしも関係代数による記述が成されるのではなく,クラウド全体として不定な関係であり,リソース自体も現実に今も存在するかどうかも不確定である様な結合を言う。
【0003】
データ疎結合の巨大なクラウドは,あたかもWebシステムの黎明期に顕在化した「迷子問題」をそのまま継承する。即ち,どこに何があるか,クラウドの統一管理システムがないため,なにもしないでいるとネットの中で迷子になる状態である。この問題の解決のために検索エンジンが登場した経緯がある。クラウドも同様な問題を孕んでおり,ここでも検索エンジンが不可欠のシステムとして位置づけられる。クラウドがグローバルな社会システムであるならば,検索エンジンは名前解決と言うコンピュータの通信システムと人間を結ぶメタ名前解決システムである,とも見做せるのである。
【0004】
クラウドと言う社会システムでは,現在はオープンなリソースが検索需要の大半をしめているにせよ,近い将来,個人情報や企業機密を含んだリソースもクラウドのシステムに組み込まれる事が十分考えられる。その場合,検索サイトが公共的なものしか無く,しかも検索サイトの運営者が数社に限定される現状は,クラウドの社会システムとして健全ではない。そこで本論ではクラウドがcommunityごとに分割・重層化され,各communityのクラウドには独自の価値観が反映されている,と言う状況を想定する。即ち,公共的なクラウドと,communityのクラウドに分離してシステム化する。そして,その様なシステムの根本的な問題として情報フローに於けるcovertchannelの分析・制御に着目する。
【0005】
発明者は,クラウドに於けるcovertchannelの分析・制御のためのセキュリティモデルを提案してきた。セキュリティモデルはアクセスする主体(subject)とpermission(客体(object)とアクセスオペレーション(READ,WRITE))の関係性がsubject,objectの属性,即ちsubject間の関係,subjectとobjectの関係,object間の関係,を記述した意味論である。セキュリティモデルとは即ち,クラウド内でcovertchannelを制御するための羅針盤の様なものである。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2008−165631号公報
【非特許文献】
【0007】
【非特許文献1】森住哲也,木下宏揚(神奈川大学):“インターネット社会の情報漏えい・情報改ざんを防止するセキュリティモデルの提案”,日本セキュリティ・マネジメント学会誌,1月(2007)
【非特許文献2】森住哲也,木下宏揚,辻井重男:“不確定な情報“covertchannel”の直観主義論理による解釈と分析“,技術と社会・倫理研究会(SITE).(2007.7)
【非特許文献3】森住哲也,木下宏揚,辻井重男:“多元社会の意味ネットにおける存在論と認識論の役割(社会システムのためのアクセス制御agentの視点から)”,技術と社会・倫理研究会(SITE).(2008.7)
【非特許文献4】森住哲也,木下宏揚,辻井重男:“セマンティックWebのための統合セキュリティモデル”,css2008,(2008.10)
【非特許文献5】森住哲也,木下宏揚:”社会システムの中のcovertchannelについて”,電子情報通信学会,技術と社会・倫理研究会,5月,(2005)
【発明の概要】
【発明が解決しようとする課題】
【0008】
一方クラウド内のリソースは,名前とアドレスが分かる仕組みになっているが,permissionが始めから割付けられている分けではない。従って,セキュリティモデルとクラウドを如何にして対応付けるか,と言う問題が生じる。
【0009】
更に,大規模なクラウドに於けるcovertchannel分析は,communityごとにその中を優先して実行するアルゴリズムとしても膨大になる事が考えられる。従って,covertchannel分析を分散化する事が必要である。
【課題を解決するための手段】
【0010】
上記の課題を解決するため、本発明に係るセキュリティシステムは、HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行う、或いは、形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用するものである。
【発明の効果】
【0011】
Hadoopによるセキュリティモデルの実装(独立型)については、Map,Reduceを其のまま手を加えずモデルに組み込む事が出来る事である。
また、Hadoopによるセキュリティモデルの実装(融合型)については,外部からのアクセスは,Agentの役割も持つMasterが受け持つ事で情報フィルタとしての機能をHadoop自体にもたせる事ができる様になる。これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。
【図面の簡単な説明】
【0012】
【図1】クラウドに於けるエージェント・システムを示す概念構造図。
【図2】検索とcovert channelの関係を示す概念構造図。
【図3】セキュリティモデルを説明するための概念構造図。
【図4】Hadoopを説明するための概念構造図。
【図5】Agent独立型モデルを示す概念構造図。
【図6】Agent融合型モデルを示す概念構造図。
【発明を実施するための形態】
【0013】
<クラウドのエージェントと検索エンジンについて>
クラウドの定義:クラウドとは対象世界の関係が述語論理で記述され,そこに名前空間が関係付けられた意味論である。
【0014】
名前空間とはリソース名の空間とアドレス空間が関係付けられた空間である。言い換えれば,クラウドは認識と存在を関係付ける「意味ネット+アドレス空間」であり,主語と述語で記述される命題,及びそれらリソースへのアドレスの集まりである。
【0015】
図1にクラウドに於けるエージェント・システムを示す。我々は,community同士が互いに影響を及ぼしあい、意味を産出していく様な社会システムを支援する為に,community毎にあるクラウドとPublicCloudの情報フローを制御する装置としてエージェントをcommunity単位で設置する。そして,communitycloudはHadoopを用いて管理運営される。エージェントとはcommunity毎に置かれ,community単位でクラウドを制御・管理する。エージェントは人間が設定するセキュリティ・ポリシーと言う価値基準をクラウドに反映させると言う重要な位置付けにある。セキュリティ・ポリシーは,クラウドの不確定性に対応できる直観主義論理に基づくセキュリティモデルによって記述される。
【0016】
また,人間の価値をシステムに託す為には,クラウドが人工知能の様に振る舞うのではなく,人間を支援するエージェントになる必要がある。システムは論理的な意味論によって記述されたものに過ぎず,論理だけで価値の正しさを論じる事は困難だからである。つまり,エージェントとは,論理主義世界と心的な価値の世界を橋渡しする必要条件の1つとして位置付けられる。
【0017】
<検索システムの位置付けとcovertchannelについて>
covertchannel(情報漏えい)の定義:機密情報,個人情報を含むファイルの内容が,細かく分断されて他のファイルにCopy&Pasteされ,情報漏えいする経路をcovertchannelと言う。
【0018】
図2に検索とcovertchannelの関係を示す。
sはsubject,oはobject,RWはCopy&Paste可能,Φはアクセス禁止を表わす。各subjectはアクセス行列の一部分を持っている。S4のアクセス行列の要素SCは検索可能を表わす。s1はs3にo1へのアクセスを禁止している。s1とs2は連携しobjecto1,o2,o3,o4を生成する。図2は,検索サイトs4によってs3がobjecto3,o4を探し当て,objecto3,o4をread可能になる事から,covertchannelが生じる様子を示している。
【0019】
即ち,s1の連携者s2がobjecto1の内容をobjecto4にwriteする時,s1の敵対者s3は検索サイトs4からobjecto4をreadする。すると,o4に書き込まれたo1の内容をs3がread可能となり情報漏えいが引き起こされる。
【0020】
インターネットのユーザは検索機能を使い,クラウドと言う意味論の中からobjectのメタ言語(インデックス)が指示するobjectを検索する事が可能である。もしユーザがパミッションの設定を誤り,covertchannelを放置しておけば,隠蔽したい情報の内容が検索とCopy&Pasteによって他のユーザに漏えいする。検索機能は世界中のユーザによって利用されるので,一度漏えいした情報は世界中に拡散される事態になる。従って。意味を生成する社会システムには,情報フローに対する制約機能が不可欠である。
【0021】
<セキュリティモデルについて>
セキュリティモデルは以下の要素と関係から成る構造を持つ。
[1]客体;ファイル。
[2]主体;ファイルにアクセスするエンティティ。ユーザ。
[3]情報フロー制御属性;競合属性,所有属性,プライバシー属性,役割属性,階層属性。
[4]情報フロー制御構造;主体,客体,オペレーション(READ,WRITE)の関係。客体とオペレーションのペアをpermissionと呼ぶ。
セキュリティモデルの構成要素は,情報フロー制御属性を与えられ,或いは属性を刻印され,構成要素間の関係を形作り,permissionが割り当てられる。主体,客体の構造はセキュリティモデルの要請に基づくものの他に,下記の構造が定義される。
[5]主体間の構造;2つの主体の関係の集合。関係にはアクセス制御属性も含まれる。
[6]情報の意味の構造;objectが持つ”概念の関係”。セキュリティモデルは,上記構造を元にして,covertchannel分析・制御の推論機能を持つ。
[7]情報フロー規則;情報フロー規則は情報フロー制御属性,主体間の構造,情報の意味の構造,情報フロー制御構造を元にして,covertchannelを分析し,制御するための推論規則である。
図3はキュリティモデルの構造を示す概念図である。推論機能は図3に於いて推論エンジンが受け持つ。
【0022】
<Hadoopについて>
Hadoopは,メタ言語(タグ)を含むインデックスを生成するシステムでクラウド内に散らばったリソースのファイル名,ファイルの内容の語を収集,分析し,インデックスとしてまとめる機能を持つ。
【0016】
セキュリティモデルは,covertchannelを分析するためにリソース間の関係に基づいてパミッションを割り振る。
ユーザのクラウド内のリソースのメタ言語の関係性の収集・区別,分類整理のツールとしてHadoopを応用する。
HadoopはMap関数とReduce関数という二つの関数の組み合わせを定義するだけで,大規模データに対する様々な計算問題を解決できる。
それを用いリソースを収集して区別し,言葉の間の関係を意味論的に関係付ける支援のためのエージェント・システムを構築する。
また,Hadoopを用い,クラウド内のCovertchannelの計算を分散処理で行う事により,処理の高速化の可能性を提示する。
【0023】
HadoopはMapフェーズとReduceフェーズの2つから成り立っている。
Mapとは,情報の分解・抽出を行う関数でこのフェーズで大量の情報を分解し,必要な情報を抜き出して出力する。この時,Map関数によってkey/valueのペアの集合が生成される。
Reduceとは,Mapフェーズで抽出された情報を集約し,それに対して計算を行い結果を出力する。
計算処理は,Workerと呼ばれるノードが行う。
図4ではWorkerはWで示されている。
クローラが収集して来たデータは形態素分析をされ,その結果を元にMap,Reduceされる。
【0024】
<Hadoopによるセキュリティモデルの実装(独立型)について>
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行うモデルである。このモデルの利点として挙げられるのは,Map,Reduceを其のまま手を加えずモデルに組み込む事が出来る事である。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]Agentは整理されたクラウドから入力を受け取り,Covertchannel計算を行う。
[4]Covertchannel計算結果に従ってブラウザへ出力をする。
【0025】
しかし,covertchannel計算はAgentが行う為,Hadoopで分散処理を行い大容量の処理を短時間で行う事が出来ても,アクセス制御しいてはAgentの処理がボトルネックとなってしまう可能性が有る。
【0026】
<Hadoopによるセキュリティモデルの実装(融合型)について>
独立型とは大きく異なり,covertchannelの計算もHadoopの分散処理を使うモデルである。形態素分析された単語・メタ言語をMasterがWorkerに処理させるのは独立型を変わらないが,その後図6に黒で示したWorkerにReduceし,黒いWorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力する。
[1]形態素分析する。
[2]形態素分析された単語・メタ言語をMasterがWorkerに分散処理させ整理する。
[3]黒で示したWorkerにメタ言語で整理されたReduce結果を出力する。
[4]黒いWorkerはメタ言語で整理されたものをMapしてcovertchannel計算を行う。
[5]その結果を整理されたクラウドとして出力する。
[6]Agentは整理されたクラウドからブラウザへ出力する。
【0027】
外部からのアクセスは,Agentの役割も持つMasterが受け持つ事で情報フィルタとしての機能をHadoop自体にもたせる事ができる様になる。
これに由り,独立型に比べ処理が複雑化するものの、アクセスコントロールも高速化させることができると考えられる。

【特許請求の範囲】
【請求項1】
HadoopのコアともいえるMaster/Worker処理を行うノードに手を加えず,情報フィルタをAgentと組み合わせ,外部からのアクセスに対しては,Agentを通し情報フィルタでアクセス制御を行うことを特徴とするセキュリティシステム。
【請求項2】
形態素分析された単語・メタ言語をMasterがWorkerに処理させた後、WorkerにReduceし,WorkerはReduceされたものに対してcovertchannel計算をMap,Reduceで行い,その結果を整理されたクラウドとして出力することで、Hadoopの分散処理を利用することを特徴とするセキュリティシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2011−28703(P2011−28703A)
【公開日】平成23年2月10日(2011.2.10)
【国際特許分類】
【出願番号】特願2009−187537(P2009−187537)
【出願日】平成21年7月23日(2009.7.23)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 「検索システムに組込むセキュリティモデルに関して」信学技報,vol.109,no.114,pp.45−49,2009年6月.
【出願人】(305027456)ネッツエスアイ東洋株式会社 (200)
【Fターム(参考)】