CN104636409B - 促进搜索结果的显示的方法、设备和产生搜索结果的方法 - Google Patents
促进搜索结果的显示的方法、设备和产生搜索结果的方法 Download PDFInfo
- Publication number
- CN104636409B CN104636409B CN201410548782.2A CN201410548782A CN104636409B CN 104636409 B CN104636409 B CN 104636409B CN 201410548782 A CN201410548782 A CN 201410548782A CN 104636409 B CN104636409 B CN 104636409B
- Authority
- CN
- China
- Prior art keywords
- search
- search result
- revised
- computer
- document
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/335—Filtering based on additional data, e.g. user or group profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明的实施例涉及对受保护上下文数据的用户特定搜索,提供了促进搜索结果的显示的方法和布置。接收来自具有预定访问级别的用户的搜索查询。基于搜索查询执行搜索,并基于所执行的搜索产生初始搜索结果。基于预定访问级别,修订来自所述初始搜索结果中的敏感信息。过滤并重排已修订的搜索结果以预先防止对已修订的敏感信息的推断。向用户显示已过滤并已重排的搜索结果。其他变形和实施例在此被广泛虑及。
Description
背景技术
通常,涉及商业或其他实体的上下文信息可以存在于结构化源以及文档中。访问控制和修订(redaction)机制通常被用来保护该信息。
对于结构化数据,可以使用基于标签的访问控制来定义对访问进行管控的策略。通过基于用户对文档进行访问来识别敏感数据并对其进行修订,从而可以将类似的策略强施于未结构化的数据上。然而,即使敏感信息被隐藏于结果中,对此类受保护数据的关键词搜索也会导致信息的无意泄露。
发明内容
总体而言,本发明的一个方面提供一种促进搜索结果的显示的方法,该方法包括:利用至少一个处理器来执行被配置成执行如下步骤的计算机代码:接收来自具有预定访问级别的用户的搜索查询;基于搜索查询执行搜索;基于所执行的搜索产生初始搜索结果;基于预定访问级别,修订来自初始搜索结果中的敏感信息;过滤并重排已修订的搜索结果以预先防止对已修订的敏感信息的推断;以及向用户显示已过滤并已重排的搜索结果。
本发明的另一方面提供一种用于促进搜索结果的显示的设备,该设备包括:至少一个处理器;以及具有体现在其中的计算机可读程序代码的计算机可读存储介质,该计算机可读程序代码可由至少一个处理器执行,该计算机可读程序代码包括:被配置成接收来自具有预定访问级别的用户的搜索查询的计算机可读程序代码;被配置成基于搜索查询执行搜索的计算机可读程序代码;被配置成基于所执行的搜索产生初始搜索结果的计算机可读程序代码;被配置成基于预定访问级别,修订来自初始搜索结果中的敏感信息的计算机可读程序代码;被配置成过滤并重排已修订的搜索结果以预先防止对已修订的敏感信息的推断的计算机可读程序代码;以及被配置成向用户显示已过滤且已重排的搜索结果的计算机可读程序代码。
本发明的又一方面提供一种用于促进搜索结果的显示的计算机程序产品,该计算机程序产品包括具有包含在其中的计算机可读程序代码的计算机可读存储介质,该计算机可读程序代码包括:被配置成接收来自具有预定访问级别的用户的搜索查询的计算机可读程序代码;被配置成基于搜索查询执行搜索的计算机可读程序代码;被配置成基于所执行的搜索产生初始搜索结果的计算机可读程序代码;被配置成基于预定访问级别,修订来自初始搜索结果中的敏感信息的计算机可读程序代码;被配置成过滤并重排已修订的搜索结果以预先防止对已修订的敏感信息的推断的计算机可读程序代码;以及被配置成向用户显示已过滤且已重排的搜索结果的计算机可读程序代码。
本发明的再一方面提供一种方法,该方法包括:接收来自具有给定访问级别的用户的搜索查询;基于搜索查询执行搜索;产生搜索结果,该搜索结果忽略了关于用户的访问级别的信息并且其重排搜索结果以预先防止丢失信息的推断;该产生包括:从搜索查询识别用于修订的至少一个关键词,并且从搜索结果的至少一个文档中修订至少一个关键词;以及如果搜索项存在于搜索结果的至少一个文档中,则将搜索项的布尔字面值设为真,否则将布尔字面值设为假。
为了更好地理解本发明的示例实施例及其其他以及另外的特征和优点,将结合附图对随后的描述进行参考,并且本发明所要求的实施例的范围将在所附的权利要求书中指出。
附图说明
图1示出了搜索的执行。
图2提供了修订算法。
图3提供了用于基于关键词的检索系统的一般流程图。
图4较为通用地阐明了用于促进搜索结果的显示的过程。
图5示出了计算机系统。
具体实施方式
应该理解,除了所描述的示例实施例之外,在这里通常描述和说明的本发明的实施例的组件还可以布置以及设计于广泛种类的不同配置中。因此,如附图中所示出的本发明的实施例的随后更详细描述不意欲限制所要求的本发明的实施例的范围,而仅是表示本发明的示例实施例。
贯穿此说明书对“一个实施例”或“实施例”(或类似物)的参照是指与该实施例相关联进行描述的特定特征、构造或特性被包括在本发明的至少一个实施例中。因此,在此说明书不同位置中短语“在一个实施例中”或“在实施例中”或类似表达的出现不一定都是指代同一实施例。
而且,所描述的特征、构造或特性可以以任何适当的方式被合并到至少一个实施例中。在随后的描述中,提供大量特定细节以给出对本发明实施例的透彻理解。然而,相关领域的技术人员可以可以很清楚意识到,本发明的实施例可以在没有其特定细节的至少一个的情况下被实践,或者可以利用其他方法、组件、材料等等来实践。在其他实例中,熟知的构造、材料或操作未被详细示出或描述以避免模糊本发明的各个方面。
描述现在转向附图。参考附图将最好地理解示出的本发明的实施例。随后的说明仅仅旨在通过示例并且简要的方式示出在此所要求的本发明的某些选出的示例性实施例。
应当指出,附图中的流程图和框图示出了根据本发明各个实施例的系统、设备、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的每个块可以表示模块、分段或者代码部分,其包括用于实现特定逻辑功能的至少一个可执行指令。还应当指出,在一些备选实现中,在块中指出的功能可以不按照附图中指出的顺序来发生。例如,取决于所涉及的功能性,两个连续示出的块实际上可以基本上同时执行,或者这些块有时可以逆序执行。还应当指出,框图和/或流程图示的每个块,以及框图和/或流程图示中的块组合可以由执行特定功能或动作的基于专用硬件系统或者专用硬件和计算机指令的组合来实现。
现在将在以下具体参考图1-图2。应当理解,在此笼统示出的处理、布置和产品可以在基本上任何适当的计算机系统或者计算机系统集合上实现或者根据其来实现,其通过示例性而非限制性示例的方式可以包括诸如图5中以12’所标出的那个之类的系统或服务器。根据示例实施例,关于图1-图3讨论的大部分(如果不是全部)处理步骤、组件和输出可以通过诸如图5中分别以16’和28’标出的那些之类的处理单元或单元组和系统存储器的方式来执行或利用,无论是在分布式网络中的服务器计算机、客户端计算机、节点计算机或其任意组合上。
根据本发明的至少一个实施例,正如上面进一步描述的那样,在此所广泛考虑的是用于系统的上下文中以最小开销防止消息泄露的方法和布置。
通常,根据本发明的至少一个实施例的上下文,搜索引擎(经由因特网或线下)基于提供的查询收集结果。查询由一个或多个项(即,关键词)以及可选的搜索指令(诸如“and”(与)/“or”(或),可能地还包括“-”以将一项排除在结果之外)组成。为了基于对系统进行查询的用户的访问权来控制查询结果中的信息,可以使用文档修订器以掩盖用于未结构化数据的敏感信息。(出于背景技术的目的,这样的修订器可以在Roy等人的美国专利No.7,831,571中找到。)不进行进一步过滤就将这些已修订的文档/记录返给用户会导致潜在的信息泄露。
通过示出本发明的至少一个实施例的上下文的非限制性示例,图1示出了一个执行的搜索。如所示,计算机(101)处的用户执行搜索103以查找既包含项“Alaska”又包含项“Jones”的文档。初始的结果集合105产生;为了示出简易的缘故在此仅仅示出三个(A,B,C)。这些结果的一些包含对当前用户的角色而言敏感的信息,并且修订器107用于通过应用由结构化数据109的索引所确定的访问控制来对结果进行清洁,以创建更新的结果集合111。在此更新的集合中敏感信息被阻止,而同时仍允许用户查看文档的其余部分。在此广泛考虑并讨论的敏感信息可以包括(除了其他事物之外尤其包括)具有给定预定访问级别的一个或多个用户不允许查看的任何信息。作为示例性且非限制性示例,此类敏感信息可以包括敏感医疗信息,诸如与医疗患者相关的“受保护的健康信息”(PHI)。
因此,根据本示例,根据本发明的至少一个实施例的上下文,修订器107知道用户“John Smith”。在对结构化数据109的咨询中,确定关于多个个体(在此,关于数据表109中示出的所有五个记录R1-R5),有关任何一个人的住所状态对用户John Smith都是禁止使用的。此外,确定甚至(Alaska的)姓名“Ron Jones”和(Oregon的)“Ron Stout”对于用户Smith而言也是禁止使用的。相应地,修订器107产生更新的结果111。如所示,更新的结果A’保持原封不动而“Ron Jones”和“Alaska”从结果B’中被修订掉,对于结果C’,“Ron Stout”被修订掉。
根据本示例,根据本发明的至少一个实施例的上下文,可以理解(对于用户JohnSmith)敏感信息确实成功地被修订掉。然而,还可以理解在把结果作为整体进行回顾的过程中,用户Smith仍然有可能合理推断出从一个更新的结果(B’,C’)或另一结果丢失的信息。这可以被认为“信息泄露”的一种形式,在此所广泛考虑的方法和布置旨在解决此问题。
通常,根据本发明的至少一个实施例的上下文,考虑查询“项1AND项2”(即,+项1+项2)。在初始的结果收获中,将返回所有满足此查询的文档/记录。相应地,为了说明的目的,考虑项1是敏感的,并且因此从搜索结果中的文档中将项1修订/阻止。因此,当用户阅读文档(或记录)时,他/她能够推断项1的存在,因为它是查询中的强制项;这实际上会表示一种形式的信息泄露。
通常,根据本发明的至少一个实施例的上下文,令Q代表查询,包括项t1,t2,…,tk。例如:Q=(t1AND(t2OR t5))OR t6。令系统中存在的文档/记录为D={d1,d2,…,dn}。对于查询Q,文档的子集SQ将匹配:SQ={di|di满足Q}。接下来,基于用户U的角色,修订步骤从文档/记录中过滤掉某些项RU d,其中:
RU d={ti|(ti∈d)^(ti为针对U而限制的)}。
然后,令DU={d1 U,d2 U,…,dn U},其中di U=di–RU d,即,DU是允许用户查看的数据库。
通常,根据本发明的至少一个实施例的上下文,用户U的查询应该相对于DU被匹配。然而,由于DU取决于在运行时特定的用户U,所以这是低效的。这使得难以预先对DU进行索引。一种简单的方法因此可以包括将修订/过滤应用在D的结果上,即应用在SQ上。然而,如上面所触及的,这会导致至少一种形式的信息泄露。
图2提供了根据本发明至少一个实施例的修订算法213。这样,构建二进制逻辑公式BQ,其等同于Q,并且在其中每个原始项ti代表一个布尔字面值bi。例如,较早的查询Q可以表示为BQ=(b1∧(b2∨b5))∨b6。对于查询结果集合中的文档/记录d,识别的是已修订的关键字RU d并且形成已修订的文档dU。如果项ti存在于d中,即ti∈d,则bi被设为真(TRUE),否则它被设为假(FALSE)。如果Q中的项ti被从文档/记录中修订,即ti∈RU d,则相应的bi被设置为假。如果BQ现在被评估为真,则已修订的文档dU被加到最终的集合SQ U,否则它的存在被隐藏。然后,使用基础搜索算法已经使用的默认排序公式对SQ U进行重排,以避免任何推断。可以看出SQ U是DU上的运行Q的等价物。
图3根据本发明的至少一个实施例提供了基于关键词的检索系统300的一般流程图。如所示,基于计算机的用户301可以向系统300及其查询处理机315发送关键字查询。然后咨询对于受保护记录/文档309a的索引309,并且类似于图1的示例发生修订步骤307。然而,在这一点,记录/文档过滤器317用于应用上面讨论的二进制逻辑公式,并且还是如上所讨论的那样,重排搜索结果(319)。
图4根据本发明的至少一个实施例较为通用地阐明了用于促进搜索结果的显示的过程。应当理解:诸如图4中所广泛说明的过程可以在基本上任何适当的计算机系统或者计算机系统集合上执行,其通过示例性而非限制性示例的方式可以包括诸如图5中以12’所标出的那个之类的系统。根据示例实施例,关于图4讨论的大部分(如果不是全部)处理步骤可以通过诸如图5中分别以16’和28’标出的那些之类的处理单元或单元组和系统存储器的方式来执行。
如图4所示,根据本发明的至少一个实施例,从具有预定访问级别的用户接收搜索查询(402)。基于搜索查询执行搜索(404),并且基于所执行的搜索,产生初始搜索结果(406)。基于预定访问级别,修订来自初始搜索结果的敏感信息(408)。过滤并重排已修订的搜索结果以预先防止对修订的敏感信息的推断(410)。向用户显示已过滤且已重排的搜索结果(412)。
现在参考图5,其中显示了云计算节点的示例场景。云计算节点10’仅仅是适合的云计算节点的一个示例,不应对在此描述的本发明实施例的功能或使用范围带来任何限制。总之,云计算节点10’能够被用来实现和/或执行以上所述的任何功能。根据本发明的实施例,计算节点10’可以不必是云网络的一部分而可以是另一类型的分布式或其他网络的一部分,或者可以代表独立的节点。然而,为了讨论和说明的目的,节点10’在此不同地被称为“云计算节点”。
在云计算节点10’中具有计算机系统/服务器12’,其可与众多其他通用或专用计算系统环境或配置一起操作。众所周知,适于与计算机系统/服务器12’一起操作的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户端、厚客户端、手持或膝上设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任意系统的分布式云计算环境等等。
计算机系统/服务器12’可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括执行特定的任务或者实现特定的抽象数据类型的例程、程序、目标、组件、逻辑、数据结构等。计算机系统/服务器12’可以在通过通信网络链接的远程处理设备执行任务的分布式云计算环境中实施。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质中。
如图5所示,云计算节点10’中的计算机系统/服务器12’以通用计算设备的形式示出。计算机系统/服务器12’的组件可以包括但不限于:一个或者多个处理器或者处理单元16’、系统存储器28’以及连接不同系统组件(包括系统存储器28’和处理单元16’)的总线18’。
总线18’表示任意多个类型总线结构中的至少一种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线架构中的任意总线架构的局域总线。举例来说,这些架构包括但不限于工业标准架构(ISA)总线、微通道架构(MAC)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器12’典型地包括多种计算机系统可读介质。这些介质可以是能够被计算机系统/服务器12’访问的任意可获得的介质,并且包括易失性和非易失性介质、可移动的和不可移动的介质。
系统存储器28’可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30’和/或高速缓存存储器32’。计算机系统/服务器12’可以进一步包括其他可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34’可以被提供用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管未示出,可以提供用于对可移动的、非易失性磁盘(例如“软盘”)进行读写的磁盘驱动器,以及对可移动的、非易失性光盘(例如CD-ROM,DVD-ROM或者其他光介质)进行读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18’相连。正如将在下面进一步阐述和描述的那样,存储器28’可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42’的程序/实用工具40’,以及操作系统、至少一个应用程序、其他程序模块以及程序数据,可以存储在存储器28’(作为示例而非限制)中。操作系统、至少一个应用程序、其他程序模块以及程序数据中的每一个或它们的某种组合可以包括联网环境的实现。程序模块42’通常执行在此所描述的本发明实施例中的功能和/或方法。
计算机系统/服务器12’也可以与至少一个外部设备14’(例如键盘、指向设备、显示器24’等)通信;还可与至少一个使得用户能与该计算机系统/服务器12’交互的设备通信;和/或与使得该计算机系统/服务器12’能与至少一个其他计算设备进行通信的任何设备(例如网卡、调制解调器等等)通信。这种通信可以通过I/O接口22’进行。并且,计算机系统/服务器12’还可以通过网络适配器20’与至少一个网络(例如局域网(LAN),广域网(WAN)和/或公共网络(例如因特网))通信。如所示,网络适配器20’通过总线18’与计算机系统/服务器12’的其他组件通信。应当明白,尽管图中未示出,其他硬件和/或软件组件可以与计算机系统/服务器12’结合使用。示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、带驱动器以及数据备份存储系统等。
应当指出,本发明的各个方面可以实现为系统、方法或计算机程序产品。因此,本发明的各个方面可以实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、驻留软件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。此外,本发明的各个方面还可以实现为在至少一个计算机可读介质中的计算机程序产品的形式,该计算机可读介质中在其上包含计算机可读程序代码。
可以采用一个或多个计算机可读介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括以下:具有至少一个导线的电连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文档的上下文中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读程序代码。这种传播的信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的计算机代码可以用任何适当的介质来传输,包括但不限于无线、有线、光缆、射频(RF)等等,或者上述的任意合适的组合。
可以以至少一个程序设计语言的任意组合来编写用于执行本发明各个方面的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Smalltalk、C++等,还包括常规的过程式程序设计语言—诸如“C”编程语言或类似的编程程序语言。程序代码可以完全地在用户计算机(设备)上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
下面将参照方法、装置(系统)和计算机程序产品的流程图和/或框图来描述本发明的各个方面。应当理解,流程图和/或框图的每个块以及流程图和/或框图中各块的组合,都可以由计算机程序指令实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而生产出一种机器,使得这些计算机程序指令在通过计算机或其他可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个块中规定的功能/动作的装置。
也可以把这些计算机程序指令存储在计算机可读介质中,这些指令使得计算机、其他可编程数据处理装置、或其他设备以特定方式工作,从而,存储在计算机可读介质中的指令就产生出制造品。这样的制造品可以包括实现流程图和/或框图中的一个或多个块中规定的功能/动作的指令。
该计算机程序指令也可以被加载到计算机、其他可编程数据处理设备或其他装置上,以使得一系列可操作步骤在计算机、其他可编程设备或其他装置上执行以产生计算机实施的处理,因此在计算机或其他可编程设备上执行的指令提供处理以用于实施在流程图和/或一个或多个框图的块中指定的功能/动作。
出于说明和描述的目的,而无意于穷举或限制,已经呈现了本公开内容。对本领域普通技术人员来说,很多修改和变化是显而易见的。为了解释原理与实际的应用,以及为了使本领域其他普通技术人员能够理解本发明,选择并描述了实施例。
尽管在此参考附图已经描述了本发明的示例实施例,但应该理解本发明的实施例不限于那些精确的实施例,并且本领域技术人员在不脱离本发明的范围和精神下可以想到各种其他改变和修改。
Claims (11)
1.一种促进搜索结果的显示的方法,所述方法包括:
利用至少一个处理器来执行计算机代码,所述计算机代码被配置成执行步骤:
接收来自具有预定访问级别的用户的搜索查询;
基于所述搜索查询执行搜索;
基于所执行的搜索产生初始搜索结果;
基于所述预定访问级别,修订来自所述初始搜索结果中的敏感信息,所述修订包括:从所述搜索查询识别用于修订的至少一个关键词,并且从所述初始搜索结果的至少一个文档修订所述至少一个关键词;
过滤并重排已修订的搜索结果以预先防止对已修订的敏感信息的推断;以及
向用户显示已过滤并已重排的搜索结果。
2.根据权利要求1所述的方法,其中所述过滤和重排包括:关于与所述执行相关联的基础搜索算法对所述已修订的搜索结果进行重新排列。
3.根据权利要求1所述的方法,其中所述过滤和重排包括:构建与所述搜索查询相对应的二进制逻辑公式。
4.根据权利要求3所述的方法,其中:
所述搜索查询包括至少一个搜索项;
所述构建包括:将所述至少一个搜索项中的每一个搜索项表示为布尔字面值。
5.根据权利要求4所述的方法,其中:
所述初始搜索结果包括至少一个文档;以及
所述已修订的搜索结果包括与来自所述初始搜索结果的至少一个文档相对应的至少一个已修订的文档。
6.根据权利要求5所述的方法,其中所述过滤和重排包括:如果搜索项存在于所述初始搜索结果的至少一个文档中,则将所述搜索项的布尔字面值设为真,否则将所述布尔字面值设为假。
7.根据权利要求6所述的方法,其中所述过滤和重排包括:如果从所述初始搜索结果修订来自所述搜索查询的搜索项,则将所述搜索项的布尔字面值设为假。
8.根据权利要求7所述的方法,其中所述过滤和重排包括:
评估所述二进制逻辑公式;以及
如果所述二进制逻辑公式评估为真,则将已修订的文档添加到所述已修订的搜索结果。
9.根据权利要求8所述的方法,其中所述过滤和重排包括:如果所述二进制逻辑公式评估为假,则从所述已修订的搜索结果中隐藏所述已修订的文档。
10.一种用于促进搜索结果的显示的设备,所述设备包括:
至少一个处理器;以及
计算机可读存储介质,具有体现在其中的计算机可读程序代码,所述计算机可读程序代码可由所述至少一个处理器执行以执行方法1到9中的任何一个方法的步骤。
11.一种用于产生搜索结果的方法,包括:
接收来自具有给定访问级别的用户的搜索查询;
基于所述搜索查询执行搜索;
产生搜索结果,所述搜索结果忽略了关于所述用户的访问级别的信息,并且其重排所述搜索结果以预先防止丢失信息的推断;
所述产生包括:
从所述搜索查询识别用于修订的至少一个关键词,并且从所述搜索结果的至少一个文档修订所述至少一个关键词;以及
如果搜索项存在于所述搜索结果的至少一个文档中,则将所述搜索项的布尔字面值设为真,否则将所述布尔字面值设为假。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/077,931 | 2013-11-12 | ||
US14/077,931 US9330166B2 (en) | 2013-11-12 | 2013-11-12 | User-specific search over protected contextual data |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104636409A CN104636409A (zh) | 2015-05-20 |
CN104636409B true CN104636409B (zh) | 2018-12-14 |
Family
ID=53044705
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410548782.2A Active CN104636409B (zh) | 2013-11-12 | 2014-10-16 | 促进搜索结果的显示的方法、设备和产生搜索结果的方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9330166B2 (zh) |
CN (1) | CN104636409B (zh) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9413891B2 (en) | 2014-01-08 | 2016-08-09 | Callminer, Inc. | Real-time conversational analytics facility |
US10839441B2 (en) * | 2014-06-09 | 2020-11-17 | Ebay Inc. | Systems and methods to seed a search |
US9870484B2 (en) * | 2015-01-30 | 2018-01-16 | Konica Minolta Laboratory U.S.A., Inc. | Document redaction |
JP6600203B2 (ja) * | 2015-09-15 | 2019-10-30 | キヤノン株式会社 | 情報処理装置、情報処理方法、コンテンツ管理システム、およびプログラム |
US10409877B2 (en) * | 2015-10-21 | 2019-09-10 | Quality Logo Products, Inc. | Search engine results declumping method |
CN105677787B (zh) * | 2015-12-29 | 2017-10-13 | 广州神马移动信息科技有限公司 | 信息搜索装置及信息搜索方法 |
US10452821B2 (en) * | 2016-03-30 | 2019-10-22 | International Business Machines Corporation | Tiered code obfuscation in a development environment |
US11113289B2 (en) * | 2016-10-28 | 2021-09-07 | Apple Inc. | Blending learning models for search support |
US10430062B2 (en) * | 2017-05-30 | 2019-10-01 | Palantir Technologies Inc. | Systems and methods for geo-fenced dynamic dissemination |
US11113259B2 (en) * | 2017-08-02 | 2021-09-07 | Tata Consultancy Services Limited | Method and system for analyzing unstructured data for compliance enforcement |
US11361373B1 (en) * | 2017-11-27 | 2022-06-14 | Amazon Technologies, Inc. | System and method for providing indicia to filtered search results to indicate applied filters |
US11349841B2 (en) | 2019-01-01 | 2022-05-31 | International Business Machines Corporation | Managing user access to restricted content through intelligent content redaction |
US20210064775A1 (en) * | 2019-09-03 | 2021-03-04 | International Business Machines Corporation | Nlp workspace collaborations |
CN113434775B (zh) * | 2021-07-15 | 2024-03-26 | 北京达佳互联信息技术有限公司 | 搜索内容的确定方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042699A (zh) * | 2007-04-28 | 2007-09-26 | 华中科技大学 | 基于访问控制的安全搜索引擎系统 |
CN101714172A (zh) * | 2009-11-13 | 2010-05-26 | 华中科技大学 | 一种支持访问控制的索引结构及其检索方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7428701B1 (en) | 1998-12-18 | 2008-09-23 | Appligent Inc. | Method, system and computer program for redaction of material from documents |
US6505190B1 (en) * | 2000-06-28 | 2003-01-07 | Microsoft Corporation | Incremental filtering in a persistent query system |
US8417693B2 (en) * | 2005-07-14 | 2013-04-09 | International Business Machines Corporation | Enforcing native access control to indexed documents |
US7720783B2 (en) | 2007-03-28 | 2010-05-18 | Palo Alto Research Center Incorporated | Method and system for detecting undesired inferences from documents |
US7831571B2 (en) | 2007-10-25 | 2010-11-09 | International Business Machines Corporation | Anonymizing selected content in a document |
WO2010059584A1 (en) * | 2008-11-19 | 2010-05-27 | Theladders.Com, Inc. | System and method for managing confidential information |
US9224007B2 (en) | 2009-09-15 | 2015-12-29 | International Business Machines Corporation | Search engine with privacy protection |
US10902202B2 (en) | 2009-11-16 | 2021-01-26 | Refinitiv Us Organization Llc | Method for system for redacting and presenting documents |
US8429740B2 (en) * | 2010-04-26 | 2013-04-23 | Microsoft Corporation | Search result presentation |
US9043358B2 (en) | 2011-03-09 | 2015-05-26 | Microsoft Technology Licensing, Llc | Enterprise search over private and public data |
US8762406B2 (en) | 2011-12-01 | 2014-06-24 | Oracle International Corporation | Real-time data redaction in a database management system |
-
2013
- 2013-11-12 US US14/077,931 patent/US9330166B2/en active Active
-
2014
- 2014-10-16 CN CN201410548782.2A patent/CN104636409B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101042699A (zh) * | 2007-04-28 | 2007-09-26 | 华中科技大学 | 基于访问控制的安全搜索引擎系统 |
CN101714172A (zh) * | 2009-11-13 | 2010-05-26 | 华中科技大学 | 一种支持访问控制的索引结构及其检索方法 |
Also Published As
Publication number | Publication date |
---|---|
US9330166B2 (en) | 2016-05-03 |
CN104636409A (zh) | 2015-05-20 |
US20150134648A1 (en) | 2015-05-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104636409B (zh) | 促进搜索结果的显示的方法、设备和产生搜索结果的方法 | |
US20210374610A1 (en) | Efficient duplicate detection for machine learning data sets | |
CA2953969C (en) | Interactive interfaces for machine learning model evaluations | |
CN104050223B (zh) | 用于文本挖掘和搜索的数据透视面 | |
US10019538B2 (en) | Knowledge representation on action graph database | |
JP2018500640A (ja) | 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム | |
WO2019051945A1 (zh) | 保险数据审核方法、装置、计算机设备及存储介质 | |
US8239390B2 (en) | Filtered remote journal | |
US20140351185A1 (en) | Machine learning memory management and distributed rule evaluation | |
US20210398020A1 (en) | Machine learning model training checkpoints | |
US11531656B1 (en) | Duplicate determination in a graph | |
JP2012113706A (ja) | データベース・クエリ最適化のためのコンピュータで実装される方法、コンピュータ・プログラム、およびデータ処理システム | |
US8296514B2 (en) | Automated correction of contentious storage virtualization configurations | |
BR102013001760A2 (pt) | sistema de gerenciamento de projeto com base em memória associativa. | |
TW200945193A (en) | Adaptation of contentious storage virtualization configurations | |
US10637722B2 (en) | Automated remote message management | |
US10049156B2 (en) | Cross-domain adaptation using bloom filters | |
KR101535807B1 (ko) | 하이브리드 규칙 추론 장치 및 그 방법 | |
Vidhya et al. | Quality challenges in deep learning data collection in perspective of artificial intelligence | |
Khattak et al. | MLHOps: Machine Learning for Healthcare Operations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |