CN107466403A - 对于数据资源的访问控制 - Google Patents

对于数据资源的访问控制 Download PDF

Info

Publication number
CN107466403A
CN107466403A CN201680020027.4A CN201680020027A CN107466403A CN 107466403 A CN107466403 A CN 107466403A CN 201680020027 A CN201680020027 A CN 201680020027A CN 107466403 A CN107466403 A CN 107466403A
Authority
CN
China
Prior art keywords
entity
control list
enterprise
accesses control
true
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680020027.4A
Other languages
English (en)
Other versions
CN107466403B (zh
Inventor
布伦特·韦尔魏斯特
马丁·詹姆斯·科克伦
穆西恩·西瓦塔努
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Priority to CN202110103026.9A priority Critical patent/CN112800302B/zh
Publication of CN107466403A publication Critical patent/CN107466403A/zh
Application granted granted Critical
Publication of CN107466403B publication Critical patent/CN107466403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1097Task assignment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

提供了用于以技术高效的方式进行信息处理的方法、系统和设备,其包括在计算机存储介质上编码的计算机程序,所述方法、系统和设备能够提高对信息访问的便利性,同时保留安全性要求。一方面,在企业内进行信息处理的背景下,一种方法包括:接收企业资源,每个资源都具有向一个或多个成员指定对所述资源的访问权限的相应访问控制列表,并且所述资源包括与所述企业相关的实体以及关系;从所述资源识别所述实体的实体事实;对于每个实体事实,都确定实体事实访问控制列表;存储所述实体、实体事实和相应的实体事实访问控制列表的数据,其中每个实体事实都与其相应的实体事实访问控制列表相关联;以及根据相应的实体事实访问控制列表向所述企业的每个成员都提供对描述所述实体和所述实体事实的数据的访问权限。

Description

对于数据资源的访问控制
技术领域
本说明书主要涉及数据处理,并且特别是对于信息、基于信息的个人助理、以及与信息相关联的搜索的访问控制。
背景技术
企业能够访问大量和多种资源(例如文档)。每种资源都可具有与资源相关联的访问控制列表,以指示谁能够查看和/或更改资源。企业的成员可能难以找到和搜索必要的信息,因为资源没有以任何有意义的方式相互连接或关联。此外,出于类似的原因,电子个人助理通常不能以有意义的方式利用企业信息来满足用户的信息需求。
发明内容
本说明书描述了涉及对于信息、基于信息的个人助理、以及与信息相关联的搜索的访问控制的技术。作为示例,在可以在具有多个硬件和软件组件的企业背景下执行的信息处理,存储或者处理与企业相关联的实体的信息资源以及内容方面描述了这些技术。
大体上,本说明书中所述的主题的一个创新方面能够被具体化为一种方法,所述方法包括接收企业资源的动作,每个资源都具有向企业的一个或多个成员指定对资源的访问权限的相应访问控制列表,并且资源包括描述与企业相关的实体以及实体之间的关系的数据。可从企业的资源识别实体的实体事实,每个实体事实都描述实体的至少一个特征,其中特征包括实体之间的相应关系。对于每个实体事实,都可从每个资源的访问控制列表做出实体事实访问控制列表的确定,实体事实访问控制列表和描述实体、实体事实和相应实体事实访问控制列表的数据可被存储在可搜索索引中,其中每个实体事实都与其相应的实体事实访问控制列表相关联。同样地,该方法可包括根据相应的实体事实访问控制列表向企业的每个成员都提供对可搜索索引中描述实体和实体事实的数据的访问权限。
本发明的实施例具有下列优点,即上述信息访问改进使得能够保持信息安全性要求。可以用较少的用户输入处理信息请求,除了使信息检索处理更高效之外,这也降低了向系统输入虚假信息的可能性。
能够实施本说明书中所述主题的特定实施方式,以便实施一个或多个下列优点。从资源中提取信息并编译该信息,同时顾及仍利用所提取的信息访问资源的控制列表是有益的,因为这将导致更易于获得所提取的信息,同时也保护与资源相关联的访问控制列表。
能够在访问所需信息所花费的时间以及用户获得所需信息所需的步骤数量方面来实现对所提取信息的访问的便利性。本发明的实施例也可改进信息项之间的链接,使得所需信息更容易由处理系统从包含在特殊信息请求中的信息访问。信息访问的改进能够从将诸如访问权限的信息项链接到特殊用户得到。
信息访问的改进能够使硬件和软件资源得到优化,包括要求较短或者较少硬件使用引起的功耗降低,通过降低当响应查询时需要处理的信息量而降低存储器需求,或者降低这种信息需要被存储的时间量,并且使得能够通过减少需要在具体化本发明的硬件和/或软件系统的不同组件或模块之间执行的查询步骤的数量引起例如过滤资源,以及与数据传输和接收相关联的网络资源,诸如带宽使用。
能够由本发明的实施例以上述方式优化硬件和/或软件资源,本发明的实施例能够被配置成结合更大量的信息资源操作,因为能够更高效地处理大量信息。因而能够提高本发明的实施例的可访问性。
使计算机实施的个人助理执行下列动作也有益,其中计算机实施个人助理使用来自每个成员的信息以及从资源提取的信息,同时顾及资源的访问控制列表。
在附图和下文说明中提出了在本说明中所述的主题的一个或多个实施例的细节。将通过说明书、附图和权利要求书显现所述主题的其它特征、方面和优点。
附图说明
图1是在其中集成企业数据的示例环境的方框图。
图2是数据系统的方框图。
图3是用于向实体事实提供访问权限的示例过程的流程图。
图4是示例企业知识图谱的一部分的方框图。
图5是用于向企业成员提供搜索结果的示例过程的流程图。
图6是对搜索结果排名以及向企业成员提供搜索结果的示例过程的流程图。
图7是将计算机实施助理并入图1的示例环境结构的方框图。
图8是通过计算机实施助理提供企业动作的示例过程的流程图。
具体实施方式
概述
图1是其中集成企业数据的示例环境100的方框图。示例环境100包括网络102,例如局域网(LAN)、广域网(WAN)、因特网或其组合,连接企业信息系统110、应用程序编程接口120和数据系统130。能够在有线和/或无线通信链接上访问网络102。例如,移动计算装置,诸如智能手机能够采用蜂窝网络以访问网络。
企业信息系统110可包括一个或多个信息源112。如图1中所示,信息源112被标识为112a,112b,…112N,包括一个或多个子系统、应用程序、程序或者数据库等等。例如,信息源112可以是企业的内部文件数据库、企业内部网、企业电子邮件应用程序,或者企业信息系统110与其连接的任何第三方信息源(例如,因特网、软件应用程序)。每个信息源112都包括在图1中可被标识为115a1,115a2…115an…115n1…115NN的资源115。资源115可以对于每个信息源112不同。例如,资源115可为被存储在企业信息系统110、内部网URL、电子邮件消息、因特网URL中的文件,或者任何类似类型的信息内容(例如,被存储在企业信息系统110访问的第三方应用程序上的信息)。
本文件中使用的“企业”为成员所属的,并且成员对其承担工程、任务和代表企业的其它动作的公共或私人法律实体。示例企业可为私人公司、公开上市的公司等等。“企业信息”至少为企业部分或全部创作、拥有、策划或以其它方式控制的信息。
每个资源115都具有相关联的访问控制列表(ACL),其指示企业的哪些成员被允许访问和/或修改该特定资源。每个资源的访问控制列表都可指示访问权限,诸如资源的所有者(或创建者),读访问、写访问和删除访问等。每个资源的访问控制列表都可定义对个别成员和/或一个或多个成员组(例如,企业的销售部门)的访问和/或修改权限。每个资源115也可允许特定资源版本化(例如,资源115a1的版本1和资源115a1的版本2),并且对特定资源的每个版本的访问控制列表可彼此不同。同样地,特定资源可被创建或定义为另一资源的“父”或“子”。任何子资源的访问控制列表都将继承其定义的父资源的访问控制列表;然而,在一些实施方式中,这仅是默认访问控制列表,并且可修改子资源和/或父资源的访问控制列表而不影响其它资源。在该实施方式的变体中,子资源可具有超出从父资源继承的那些访问控制列表要求的另外的访问控制列表要求。
资源115可以在网络102上通过应用程序编程接口(API)120提供给数据系统130。API 120可以由企业、数据系统130的运营商或第三方(例如,由第三方对特定应用程序或更普遍适用的API开发)设计。API 120可接受在包括更多或者更少不同定义或者字段(例如,所有者、读取或写入访问、父、子、版本等)的信息源112中使用或呈现的不同访问控制列表类型。另外,API 120允许企业的每个成员的多个标识。例如,如果成员具有用于信息源112a的“Jane Doe”的标识,并且具有用于信息源112b的标识“JaneDoe@enterprise.com”,并且企业信息系统110已经提供了这两个标识都与同一成员相关的说明,则API 120能够将这两个标识与该特定成员进行链接。另外,API 120使得成员被分类成一个或多个组,并且如果在企业信息系统110上更新、添加或移除该组,则API 120可以与企业信息系统110同步以在API 120反映变化。
数据系统130通过API 120接收资源115。由数据系统130实施的数据库模式为数据系统130提供了通过API 120来理解由企业信息系统110提供的信息,以便集成和结构化信息。此外,API 120可根据预定义的模式标记与资源115相关联的信息,以便数据系统130集成信息。在当前实施方式中,数据系统130包括集成系统132、数据存储134和索引器136。集成系统132可以是数据库、服务器、模块,应用程序或其组合等。来自集成系统132的信息被存储在数据存储134中,并且如下文详述的,对于将由企业成员搜索的信息,索引器136对存储在数据存储134中的信息进行索引。
实体事实访问控制
图2是数据系统130的方框图。在一些实施方式中,集成系统132接收多个资源115,每个资源115都具有对企业的一个或多个成员指定对资源115的访问权限的访问控制列表。每个资源都包括描述在图2中可被识别为210a,210b,…210N的实体210的数据和/或信息。实体210与企业以及实体之间的关系相关。企业的实体210可以是例如人(或成员)、职位、项目、部门、销售信息、绩效评估或企业资源115中的任何其它信息。更一般地,在一些实施方式中,实体是每个都具有不同且独立的存在,并且能够由文本片段,例如术语或者短语涉及,并且例如可基于上下文彼此区分的话语的主题、概念或事物。因而,实体可以是具有事实定义和属性的物理或概念实现。
另外,集成系统132从资源115的实体210导出实体事实220,实体事实220可被识别为图2中的实体事实220a,220b,…220N。每个实体事实220都描述了实体210的至少一个特征,其中这些特征描述实体210之间的相应关系。例如,企业的资源115(例如,文件)可识别企业管理层中的名称和职务,其中“Jane Doe”在企业管理层中职位可为“Vice-Presidentof Sales”。在当前示例中,“Jane Doe”和“Vice-President of Sales”为实体,并且可以在集成系统132中定义在实体之间建立关系的实体事实220,其中实体关系可被表达为事实关系“Jane Doe”---“Vice-President of Sales”。可使用多种技术来识别实体事实。这些技术包括能够被提出以确定例如名词和相关属性的语言分析器;能够用于确定日期字段之间的关键关系的数据库分析器;等等。
此外,集成系统132确定可被识别为图2中的230a,230b,...230N的实体事实访问控制列表230。对从每个资源115的访问控制列表确定的每个实体事实220确定实体事实访问控制列表230。在一些实施方式中,资源的访问控制列表由从资源导出的每个实体事实继承。例如,资源115a1可为具有企业成员的薪水信息的文档。资源115a1可包括单独列(指示Jane Doe的薪水)中的作为实体210a的“Jane Doe”和作为实体210b的“$50,000”。由于薪水信息是个人和敏感信息,所以资源115a1的访问控制列表可仅包括人力资源总监,例如“Mary”。资源115b1可以是通过百分比分解成员的薪水金额的内部网页面,并且可包括作为实体211a的“Jane Doe”和作为实体211b的“Top 5%”(指示Jane Doe的收入百分比)。该信息的访问控制列表可提供对企业的所有成员(或比资源115a1更大的成员组)的访问。然后可确定实体事实,并且在本示例中,可为从资源115a1和115b1的实体210a、210b、211a和211b导出的作为实体事实220a的“Jane Doe”和“$50,000”薪水,以及作为实体事实220b的“Jane Doe”和“Top 5%”。
然后可基于相应实体事实从其导出的资源确定实体事实访问控制列表230。例如,实体事实220a的实体事实访问控制列表230a将仅包括Mary,因为从其导出实体事实220a的资源115a1包括访问控制列表中的Mary。实体事实220b的实体事实访问控制列表230b将包括企业的全部成员,因为资源115b1包括访问控制列表中的企业全部成员。基于本示例,Mary将具有对实体事实220a和实体事实220b的访问权,因为她被包括在资源115a1和115b1两者的访问控制列表内;然而,其它成员,例如销售代表“Alvin”将不具有对220a的访问权,因为他不是基础资源115a1的访问控制列表的一部分,并且他将具有对实体事实220b的访问权,因为基于与事实220b从其中导出的文件相关联的访问控制列表,他具有对资源115b1的访问权限。
被发送至并且由集成系统132获得的信息被存储在数据存储134中。数据存储134存储例如描述实体210、实体事实220和相应的实体事实访问控制列表230的数据,其中每个实体事实220都与其相应的实体事实访问控制列表230相关联。然后,索引器136索引数据存储134中的信息。然后,企业的成员使用搜索引擎138,以例如搜索数据存储134,从而访问企业的资源115的实体事实220。根据相应的实体事实访问控制列表230,企业的每个成员都具有对描述实体210和实体事实220的数据的访问权限。
能够使用任何适当的搜索过程实施搜索引擎138。例如,搜索引擎138能够使用信息检索(IR)得分算法、权威得分算法,或相关性和授权算法的组合中的一者或多者。
图3是基于从企业的基本资源115获得的相应实体事实访问控制列表230提供对实体事实220的访问权限的示例过程300的流程图。例如,过程300能够由数据系统130实施。在一些实施方式中,示例过程300的操作能够被实施为被存储在非瞬态计算机可读介质上的指令,其中这些指令使得数据处理系统执行示例过程300的操作。
接收企业的资源115(302),每个资源都具有指定对企业的一个或多个成员的资源的访问权限的相应访问控制列表,并且资源包括描述涉及企业的实体210和实体210之间的关系的数据。企业信息系统110的每个信息资源112都包括资源115,并且可在网络102上通过API 120将资源115提供给数据系统130。每个资源115都包括指示允许企业的哪个成员访问和/或修改特殊资源的访问控制列表,并且与每个相应资源一起接收每个资源115的访问控制列表信息。每个资源115都包括作为涉及企业的信息的实体210。例如,识别企业管理层的姓名和职位的企业资源115a1(其中“Jane Doe”可在企业管理层中职位为“Vice-President of Sales”)可包括作为实体210a的“Jane Doe”和作为实体210b的“Vice-President of Sales”。
识别实体210的来自企业资源115的实体事实220,其中每个实体事实220都描述实体210的至少一个特征,并且特别包括实体210之间的相应关系(304)。例如,通过上述示例,实体事实220可以为“Jane Doe”和“Vice-President of Sales”之间的关系,其中实体事实220为“Jane Doe”是“Vice-President of Sales”。同样地,“Jane Doe”的特征为“Vice-President of Sales”,并且“Vice-President of Sales”的特征为“Jane Doe”。
对于每个实体事实220,都从导出实体事实220的实体210的资源的访问控制列表确定实体事实访问控制列表230(306)。在当前实施方式中,包括实体210a和210b的资源115a1的访问控制列表将被用作实体事实220的实体事实访问控制列表230。例如,如果资源115a1的访问控制列表为“Sales Department”,则根据企业信息系统110所定义的“SalesDepartment”组中所包括的企业成员将具有“Jane Doe”为“Vice-President of Sales”的实体事实220的访问权限。
描述实体210、实体事实220和相应实体事实访问控制列表230的数据被存储在数据存储134(308)中。然后,索引器136对数据存储134中的信息进行索引。然后,企业的成员可使用索引器136例如搜索数据存储134,以访问企业的资源115的实体事实220。
根据索引器136中的相应实体事实访问控制列表230,为企业的每个成员提供对描述实体210和实体事实220的数据的访问权限。例如,在上述示例中,如果“Alvin”为“SalesDepartment”的成员,则Alvin将具有对“Jane Doe”为“Vice-President of Sales”的实体220的访问权限,因为Alvin被包括在实体事实访问控制列表230中。
企业的成员能够向搜索引擎138查询信息和/或一个或多个资源115。由企业成员提供的查询将搜索索引器136以获得数据,包括被存储在数据存储134中,可能与成员的查询相关的资源115、实体210和实体事实220。在一些实施方式中,实体事实访问控制列表230被应用于由成员提供的查询,并且成员可仅接收下列信息,包括根据与该信息相关联的访问控制列表,成员具有访问权限的资源115、实体210和实体事实220。另外,在一些实施方式中,成员信息也可被从企业信息系统110提供给数据系统130。如下所述,成员信息可包括例如企业中的一个或多个成员的角色或职位、企业的组织结构、企业内的一个或多个成员的联系方式(例如电子邮件或电话)、成员与所提供的查询的关系。
基于确定资源、实体和/或实体事实将与成员的查询有多相关,可确定信息与成员的查询相关。附加分析和标准可被应用于成员的查询,以确定响应成员的查询将提供什么内容。例如,企业内的成员称号、职位或者组能够将什么内容与成员相关以及下列内容考虑在内,包括成员与其交互和使用的源信息112和资源115。另外,查询提供的成员活动和时间日期能够被考虑在相关性内。例如,涉及查询成员的兴趣以及关于查询成员电子邮件的信息和日历资源能够被考虑在相关性内。搜索引擎138可通过使用知识图谱确定和分析与成员查询的相关性;然而,可使用确定资源115、实体210和实体事实220之间的相关性和关系的其它方法。
在确定实体210或实体事实220与成员提供的查询相关的过程中,搜索引擎138也确定查询成员与一个或多个实体210和实体事实220的关系。在一些实施方式中,搜索引擎138可首先确定所提供的查询是否对应于实体210和实体事实220中的至少一者,或者以其它方式确定是否与实体210和实体事实220中的至少一者相关。然后,搜索引擎138形成所提供的查询以及确定与所提供的查询相关的实体210和实体事实220之间的关系。搜索引擎138也可确定查询成员与被确定为与所提供查询相关的实体210和实体事实220的关系。
图4是集成系统132导出的企业关系信息的一部分示例企业知识图谱表示400的方框图。知识图谱具有节点和边。知识图谱中的每个节点都代表资源115和实体220,并且知识图谱中的节点对被一个或多个边连接。每个边都代表限定两个资源115、两个实体210,或者由节点对表示的每个资源115和实体210之间的实体事实220的关系维度,或者几个边代表通过一个或多个中间节点连接两个节点的一系列关系。如上所述,从资源115中提供的内容确定在实体210之间形成实体事实220的信息。如图4中所示,边为单向的,但是在其它变体中,边可以是双向的。
例如,企业知识图谱400包括由边412连接的节点410和414。在本示例中,节点410——企业成员“Jane Doe”被定义为被边412与节点414——“Sales Department”连接。另外,节点410被确定为通过边416与节点418“Project A”连接。如节点422和节点414之间的边424所示,节点422“Karen”——另一“Sales Department”员工也被边420连接至节点418。在本示例中,节点410通过两个单独关系(节点414和节点418)间接地连接至节点422。节点410也被边426连接至节点428处的另一项目“Project B”,并且节点410被边430连接至节点432处的“Engineering Department”。例如,节点410处的“Jane Doe”可与过去的“Engineering Department”通信以确定项目是否可行,或者检查事件或者项目的状态。同样地,信息源112(例如,企业电子邮件)将包括资源115(例如,电子邮件消息),资源115将包括实体“Jane Doe”和“Engineering Department”,其中实体事实220能够描述实体之间的关系。此外,在工程部工作的在节点436处的另一企业成员“Karen”被边434连接至节点432。
基于例证性企业知识图谱400,如果企业成员“Jane Doe”——节点410处的实体提供搜索查询“Karen”,则数据系统130将分析企业知识图谱400以确定与该查询相关的内容。例如,基于节点410处的“Jane Doe”和节点422处的“Karen”通过节点418“Project A”和节点420“Sales Department”之间的连接,可确定节点422处的“Karen”的联系信息或者会面选项,以及与“Jane Doe”和“Karen”相关联的标识之间的资源115(例如,共享文件或电子邮件消息)与所提供的查询相关。然而,基于节点410处的“Jane Doe”和节点436处的“Karen”之间所示的连接,可确定属于节点436处的“Karen”的联系信息或者其它信息较无关或者完全无关。
另外,基于例证性搜索查询“Karen”,数据系统130也可基于通往“Project A”的两个节点410和节点422的连接,确定涉及节点418处所示“Project A”的信息和资源115与查询相关。然而,可基于节点428和节点422之间缺乏连接确定涉及节点428处所示“ProjectB”的信息和资源115无关。
此外,企业知识图谱400包括节点440处的“Susan”,其通过边438连接至节点410处的“Jane Doe”。“Susan”例如可为“Jane Doe”先前已经会面和/或与其交换通信的销售领导。在当前示例中,节点440处的“Susan”通过边442连接至节点444处的“Company A”,因为她可例如是“Company A”的客户经理。另外,节点444通过边446连接至企业节点448处的“Clients”,并且节点448通过边450连接至节点414处的“Sales Department”。例如,如果节点458处可见的“Mark”为“Company A”的另一客户经理,并且在Jane Doe先前与Jane Doe交换的电子邮件中,她告诉Jane Doe她的销售计划需要与“Mark”讨论以获得批准,则可基于资源115中提供的实体(例如,企业电子邮件)在节点440和458之间产生边451。
基于例证性企业知识图谱400,如果节点410处的实体——企业成员“Jane Doe”提供了搜索查询“Company A”,则数据系统130将分析企业知识图谱400以确定与查询相关的内容。例如,基于节点410和440之间的连接,可确定与“Susan”相关的文件、电子邮件以及简历和联系信息是相关的。另外,基于其中Susan建议Jane Doe与Mark会谈的例证性销售领导电子邮件,也可确定Mark的简历和联系信息也相关。
此外,例如,Jane Doe有计划到达节点454所示“Atlanta”并且由边452连接至节点410的预定旅行。例如,如果涉及节点458处的Mark的信息指示Mark的办公室在“Atlanta”,则能够在Atlanta节点454和Mark节点458之间通过边456产生连接。同样地,在被提供给“Company A”的企业成员的查询结果中,数据系统130可确定向企业成员Jane Doe提供向Mark写封电子邮件、呼叫Mark,或者安排与Mark的日程邀请的选项是相关的。同样地,在一些实施方式中,基于实体210和资源115产生的实体事实220可为当前或者未来动作的机会。上述查询结果仅是例证性的,并且可包括其它提供查询结果的类型和方法。在一些实施方式中,企业知识图谱400可包括能够从一个或多个资源115获得的涉及企业组织结构的信息,其中职位和拥有这些职位的成员在企业知识图谱400中被构建成相关的。
图5是基于企业成员提供的查询向企业成员提供搜索结果的示例过程500的流程图。过程500例如能够由数据系统130实施。在一些实施方式中,示例过程500的操作能够被实施为被存储在非瞬态计算机可读媒体上的指令,其中指令使得数据处理设备执行示例过程500的操作。
企业成员提供的搜索查询被数据系统130接收(502)。在一些实施方式中,企业信息系统110可向企业的成员提供界面,以接收成员输入的查询。例如,可通过与数据系统130通信的应用程序或程序提供界面,或者在一些实施方式中,界面可直接与数据系统130通信。
一接收到查询,搜索引擎138就可搜索数据存储134,数据存储134存储从企业信息系统110接收的并且已经被索引的数据(504)。如上所述,数据系统130接收包括成员信息的资源115,并且资源115包括描述实体210和实体事实220的数据,其中从资源115的实体210识别实体事实220。每个实体事实220都描述实体210的至少一个特征,其中这些特征描述实体210之间的相应关系。另外,索引器136包括定义每个实体事实220的对数据实体事实访问控制列表230的访问权限的数据,如上所述,从每个资源115的访问控制列表确定该访问权限。
如上所述,基于实体事实访问控制列表230确定可由成员访问的实体事实220(506)。例如,仅提供具有访问控制列表的事实和资源,该访问控制列表指定成员可访问事实和资源。不向成员确认成员不具有读访问权的其它事实和资源。
此外,基于成员的成员信息以及成员可访问的实体事实220确定包括描述与查询相关的实体210以及实体事实220的数据的搜索结果数据(508)。例如,如上所述,识别确定其与成员的查询相关的实体210和实体事实220。另外,成员在企业内的职位或关系能够考虑与成员查询相关的内容,以及成员与其互动并使用的资源信息112和资源115。提供查询的成员活动和时间日期能够确定或者考虑相关性。此外,可使用与企业知识图谱400相同的企业知识图谱表示,以确定资源115、实体210以及企业关系信息的实体事实220的相关性。
基于搜索结果数据提供企业成员所提供的查询的搜索结果(510)。搜索结果数据可包括实体210、实体事实220,实体210和/或实体事实220从其导出的基础资源115,或其组合。实体210和/或实体事实220从其导出的基础资源115可被植入提出的实体210和/或实体事实220中。例如,基础资源115可作为链接(例如,超链接)、下拉式选择框、边界选择等等提供。在一些实施方式中,如果实体事实,例如220a从超过一个资源,例如从资源115a1和资源115b1两者导出,则实体事实220a的植入基础资源可包括实体事实220a被从其导出的一个或者两个(或者更多)资源。在其中仅提供一个基础资源115的实施方式中,基础资源的选择可基于每个基础资源中与成员最相关的资源。例如,如果查询成员为销售部的一部分,并且基础资源115a1被存储在数据库地销售部位置中,而基础资源115b1被存储在数据库的工程部位置中,则可确定资源115a1与成员最相关。另外,在一些实施方式中,可基于所提供的或者正在提供的(例如,成员当前正在输入的)查询和/或搜索结果向成员提供查询建议。数据系统130可被配置成解释和理解自然语言输入。
可作为一系列搜索结果数据提供搜索结果的呈现,并且在一些实施方式中,可在搜索结果中提供一个或多个知识面板。知识面板可单列或与所接收的查询的其它搜索结果相邻地,或者代替其它搜索结果呈现。知识面板可提供涉及搜索查询参考的实体210和/或实体事实220的信息。在一些实施方式中,知识面板可提供对实体210和/或实体事实220的信息总结。例如,在节点410上提供的“Jane Doe”的知识面板可包括Jane Doe的企业资料图片、她所工作的部门、她的联系信息、简历,以及其它内容(包括与Jane Doe的企业网页的链接)。特殊实体210和/或实体事实220的知识面板也可或者可替选地包括关于已经被识别为与特殊实体210和/或实体事实220相关的其它实体210和/或实体事实220的信息。例如,如果上面提到的企业成员Jane Doe为“Company A”的销售部经理,则企业成员Jane Doe的知识面板可包括关于Company A的信息,如联系和位置信息。例如,关于Company A的信息也可包括关于Company A的销售领导联系信息,例如“Susan”(在节点440)。关于Susan的信息也可包括Susan的Company A资料图片、她所工作的部门、她的联系信息、简历,以及其它内容(包括与Susan的Company A企业网页的链接)。
实体事实搜索处理
图6是基于企业成员提供的查询排名并且将搜索结果提供给企业成员的示例过程600的流程图。例如,过程600能够由数据系统130实施。在一些实施方式中,示例过程600的操作能够被实施为被存储在非瞬态计算机可读介质上的指令,其中指令使得数据处理设备执行示例过程500的操作。
在一些实施方式中,可基于实体210和实体事实220关于查询和查询成员的成员信息的相关性对搜索结果数据排名(602)。如上所述,可确定相关实体210和实体事实220,然后可基于相关性水平对结果排名或者组织,相关性水平基于查询成员和所提供的查询。然后可以排名的顺序向企业的成员提供搜索结果数据(604)。
在一些实施方式中,可基于企业的成员提供的查询对每个实体210和实体事实220确定质量得分。质量得分可指示每个实体210和实体事实220与查询的相关性水平。质量得分可为成员特定的,部分或者总计的,或者其组合。可使用如图4中所述的企业知识图谱,并且将其考虑到质量得分内,从而与实体210和实体事实220关于查询和提供查询的企业成员的相关性相关联。另外,实体210和实体事实220的质量得分能够基于企业成员或者企业成员集合的明确指示和/或隐含指示。例如,企业的成员可明确地指示他们优选来自特殊资源115或信息源112(例如,因特网、电子邮件或者销售部分数据库)的信息(例如,实体210和实体事实220)。其它明确指示可包括对成员为企业部分或者组成员中的成员产生的资源115的作者的资源115的偏好,或者用户表达的兴趣(例如,企业的股票市场价格),等等。
隐含指示可为无成员的明确输入而提供的任何类型的指示。如上所述,为了确定实体210和实体事实220的相关性,涉及成员与企业系统110和数据系统130的交互的不同信息能够提供隐含指示。例如,隐含指示可包括成员在企业内的职位、组或者部门,成员最近或者规律地与其交互的信息源112和资源115,以及成员的活动。
另外,能够基于成员或者成员集合如何与被提供给查询的搜索结果交互而由企业的成员或者成员集合提供隐含指示。例如,在一些实施方式中,参数可被应用于质量得分。例证性参数可为平均倒数排名、平均精度、平均点击位置、点选率和放弃率等中的一者或多者。平均倒数排名能够为用于评价任何下列过程的统计学测量值,该过程对按正确概率排名的查询样本产生一系列可能查询结果。查询响应的倒数排名为第一正确回复的排名的积性逆,并且平均倒数排名为查询样本的结果的倒数排名的平均值。平均点击位置可以是成员所选择的所提供的查询搜索结果顺序的平均排名。点选率可以是特殊查询搜索结果被选择的比率,并且放弃率可以是所放弃的查询数除以涉及相同或者类似查询,或者由成员集合的成员提供的相同或者类似查询中的一个或多个个的查询数目。放弃查询是不具有后续的查询搜索结果选择,并且不具有对查询的任何后续改进的查询。这些参数仅是例证性参数,并且可提供其它参数或者对上述参数的修改。
此外,在一些实施方式中,点击结果信息能够被包括在质量得分中。例如,如果成员或者成员集合的平均以长单击(例如,比阈值时间段持续时间长的单击)选择搜索结果,则可确定与搜索查询相关的搜索结果比以短单击选择的搜索结果更相关,其中能够确定无意地以短单击选择搜索结果的特定时间百分比。另外,可确定未被单击选择的搜索结果与所提供的查询较不相关。
可由数据系统130基于成员或者成员集合与搜索结果的交互自动调节(修改和/或调整)每个搜索结果与所提供的每个查询的相关性,包括质量得分。例如,如果成员提供对“Company A”的查询并选择与Company A处关于“Susan”的实体事实220相关的第二搜索结果,则实体事实220的质量得分可提高,而搜索结果中提供的被确定为相关的其它实体210和实体事实220的质量得分可减小或者以其它方式调整。另外,可由数据系统130基于自动调节过程确定与实体210和实体事实220相关联的企业缩略词和同义词。
在一些实施方式中,可由数据系统130自动地执行自动调整过程,在确定自动调整过程之后无人类输入或者干预。许多企业数据系统110都包括必须在企业内部保密的敏感和机密信息;因此,可不在数据系统130提供干预或输入,以便在企业中保存信息的机密性和保密性。在一些实施方式中,相关性确定,包括质量得分可基于静态和/或动态算法、公式、探索法或其组合。
企业助理
也能够对企业成员的其它信息支持操作使用实体事实和相关信息。扩大计算机实施助理的角色以使用企业信息的一个示例,受访问控制列表的控制。
图7是将计算机实施助理并入示例环境100的示例环境结构的示例环境700。另外,在一些实施方式中,如示例环境700中所示,企业的一个或多个成员能够使用计算机实施助理710。如图7中所示,一个或多个计算机实施助理710a,710b,…,710N被可通信地连接至企业信息系统110、数据系统130、成员信息系统720(图7中示出为720a,720b,…,720N),以及与计算机实施助理710彼此连接,或其组合。然而,不需要这种通信,并且在一些实施例中,可包括与更多或更少装置和系统的通信。成员信息系统720能够包括未描述或者被包括在资源115中的信息,但是可由与特殊计算机实施助理相关联的特殊成员访问。例如,可在成员信息系统720中包括成员的个人电子邮件、个人日历或者个人旅行信息。成员信息系统720可在一个或多个装置(例如,计算机、移动装置、智能手机、平板电脑)上实施,并且成员个人信息的存储可处于一个或多个装置上,不同装置上,或者云存储环境中,等等。计算机实施助理710被配置成在任何兼容软件应用程序中实施,并且不需要计算机实施助理710仅在一个应用程序和/或一个用户装置上使用。另外,如图7中所示,在一些实施方式中,计算机实施助理710可在不使用API 120的情况下与数据系统130通信。
如上所述,数据系统130访问和集成包括描述实体210和实体事实220的数据的企业资源115。每个实体事实220都包括从通过其获得实体事实220的基础资源115提供的实体事实访问控制列表230,并且每个成员都根据相应的实体访问控制列表230具有对资源115、实体210和实体事实220的访问权限。另外,在一些实施方式中,也可以将成员个人信息从成员信息系统720提供给企业信息系统110和/或数据系统130。
每个企业成员的计算机实施助理710都能够确定成员特定的企业信息,包括实体210和实体事实220,并且将成员个人信息与成员特定的企业信息集成。例如,计算机实施助理710能够基于成员个人信息和成员特定的企业信息确定特殊成员的日历。基于结合这种信息的计算机实施助理710,计算机实施助理710能够确定对成员执行的企业动作,其中企业动作是对成员的企业相关职责特定的动作。例如,企业相关职责包括工作会议、布置和旅行等等,但是可不包括安排个人休假。
为了对成员提供企业动作,计算机实施助理710可分析并且确定数据,该数据涉及用户装置已经访问或者计划访问的一个或多个位置,用户装置已经与其交互地一个或多个企业成员用户装置,成员的兴趣,与成员相关的行业信息,以及成员的日历信息等。可由成员的一个或多个用户装置,企业信息系统110,数据系统130,成员信息系统720或其组合提供这种例证性数据。此外,在一些实施方式中,由企业外部的实体公开的公共资源(在图7中示出为730a,730b,…,730N)可被包括在计算机实施助理710用来对成员执行企业动作的信息中。如上所述,计算机实施助理710可与数据系统130通信,并且在数据系统130提供的架构也可被计算机实施助理710使用以便分类和理解公共资源所提供的信息。在一些实施方式中,使用API 120以标记和索引计算机实施助理710接收的内容和信息。例如,公共资源可以是在因特网、旅行数据库系统、专业联网应用程序等上获得的信息。在当前实施方式中,计算机实施助理710可确定来自与特殊成员相关的公共资源的公共资源子集。例如,当公共资源为旅行数据库系统,并且成员具有在“Atlanta”的预定会议时,则计算机实施系统710可确定与特殊成员相关的公共信息子集为成员从当前所在的城市到达佐治亚州亚特兰大市的航班,或者其它运输模式。计算机实施助理710可基于成员个人信息、成员特定的企业信息以及实体事实220等等确定与特殊成员相关的公共信息的子集。在确定与特殊成员相关的公共信息的子集之后,计算机实施助理710可确定对成员执行的企业动作。
对成员执行的企业动作可为专用文本,并且可包括向成员呈现形象或信息,向成员呈现机会(例如,业务领导),或者为成员完成一个或多个任务。例如,企业动作可包括谢绝会议邀请。谢绝可基于多种原因,包括成员存在定期休假(即使仅存在于成员的个人日历上),或者存在日程冲突。另外,企业动作可包括重新安排冲突的会议、预定机票、预定酒店房间、呈现本地运输选项、寻找适合成员的餐厅、预定适合成员的餐厅、呈现日程表(其中能够自动生成一些项目)等等。
另外,企业动作可包括在预定的会议或者事件时向成员提供相关信息(例如,文件或者幻灯片呈现)。信息与预定会议或事件的相关性可基于计算机实施助理710可用的信息,包括成员个人信息、成员特定的企业信息、实体事实,以及公共信息的子集。计算机实施助理710可在预定事件或者会议之前或者之时向成员的一个或多个用户装置呈现相关信息,包括企业资源。例如,当成员有与企业的另一成员“Tom”的预定会议,并且Tom已经安排了该会议讨论特殊文件时,计算机实施助理710能够例如基于会议的名称,从Tom与成员之间的电子邮件等等确定该特殊文件与会议相关,并且在会议时或者在预定会议之前向成员提供该文件。此外,在一些实施方式中,如果确定信息材料与预定会议或者事件相关,则计算机实施助理710可向成员的一个或多个用户装置提供该材料(包括公共资源)。例如,成员可能有计划讨论复杂技术话题的会议,并且计算机实施助理710可在会议之前向成员提供技术背景信息或者其它类型的信息。
在一些实施方式中,企业动作包括向成员呈现机会(例如,业务领导)。例如,如果成员在企业的销售部门内,并且存在去其中销售领导也访问的“Atlanta”的计划行程(例如,基于成员和销售领导之间先前交换的电子邮件已知),计算机实施助手710可向成员的一个或多个用户装置呈现销售领导那时也将在亚特兰大的通知,并且计算机实施助理710也能够询问成员他们是否想要在亚特兰大时安排与销售领导的会议或者以其它方式联系销售领导,并且促使他们如此。在确定将执行的每个企业动作之后,计算机实施助理710使得成员的一个或多个用户装置向成员呈现描述企业动作的通知。
在一些实施方式中,计算机实施助理710能够在企业的一个或多个其他成员的计算机实施助理710之间协调。成员的计算机实施助理710能够确定企业动作涉及企业的至少一个其他成员。例如,如果成员的计算机实施助理710在计划与企业的另一成员的会议之后安排业务旅行,则成员的计算机实施助理710能够确定已经计划的业务旅行影响当前安排的会议。计算机实施助理710可与其它成员的计算机实施助理710通信,并且包括关于属于该至少一个其他成员的企业动作的信息。例如,当新安排的业务旅行与所安排的业务会议冲突时,成员的计算机实施助理710可向其他成员的计算机实施助理710提供信息,该信息通知其他成员的计算机实施助理710该成员不能参加会议,并且能够提出其它会议时间。然而,不向其它成员的计算机实施助理710提供来自企业动作的,关于成员旅行到哪里、成员与谁开会、成员为了旅行何时离开的信息,以及涉及企业动作的其它信息,因为该信息将不属于至少一个其他成员。此外,在一些实施方式中,至少一个或多个其它成员中的每个成员的计算机实施助理710都可基于接收到成员的企业动作的所属信息而执行企业动作。
此外,在一些实施方式中,计算机实施助理710被配置成在成员装置的第三方应用程序上实施。例如,第三方应用程序可以是包括成员的登机牌和其它旅行信息的旅行系统应用程序。同样地,第三方应用程序能够向计算机实施助理710提供相关的第三方应用程序成员个人信息。也可使用另外的第三方应用程序,例如用于排名、通信(例如,电子邮件)、个人联网等等的应用程序。
图8是用于通过企业成员的计算机实施助理710提供企业动作的示例过程800的流程图。例如,过程800能够由计算机实施助理710实施。在一些实施方式中,示例过程800的操作能够被实施为存储在非瞬态计算机可读介质上的指令,其中指令使得数据处理设备执行示例过程800的操作。
访问可由企业的成员访问的企业资源115,这种访问基于实体事实访问控制列表230,其中资源115包括描述实体210和实体(包括实体事实220)之间关系的数据,并且访问成员特定的企业信息(802)。另外,如上所述,识别实体210的来自资源115的实体事实220,每个实体事实都描述实体210的至少一个特征(804)。此外,如上所述,访问成员特定的成员个人信息,成员个人信息包括成员可访问的企业资源未描述的信息(806)。然后,如上所述,计算机实施助理710基于成员个人信息,成员特定的企业信息以及实体事实确定对成员执行的企业动作(808)。对于确定将被执行的每个企业动作,计算机实施助理710都向成员提供描述所执行的企业动作的通知(810)。
本说明书中所述的主题和操作的实施例能够被实施为数字电子电路或者计算机软件、固件或者硬件,包括本说明书中所公开的结果以及它们的结构等效物,或者它们中的一个或多个个的组合。本说明书中所述的主题的实施例能够被实施为一个或多个计算机程序,即被编码在计算机存储介质上的计算机程序指令的一个或多个模块,以由数据处理设备执行或者控制其操作。可替选地或者另外地,程序指令能够被编码在人工产生的传播信号上,例如为了对传输至适当的接收器设备,以由数据处理设备执行的信息编码而生成的机器生成的电、光或电磁信号。计算机存储介质能够为或者被包括在计算机可读存储装置、计算机可读存储衬底、随机或者串行访问存储器阵列或装置,或者它们中的一个或多个个的组合。此外,虽然计算机存储介质不是传播信号,计算机存储介质可以是被编码在人工产生的传播信号中的计算机程序指令的源或者目的地。计算机存储介质也能够为,或者被包括在一个或多个单独的物理组件或者介质(例如,多个CD、盘或者其它存储装置)中。
本说明书中所述的操作能够被实施为由数据处理设备对被存储在一个或多个计算机可读存储装置上或者从其它源接收的数据执行的操作。
术语“数据处理设备”包括所有类型的用于处理数据的设备、装置和机器,作为示例,包括可编程处理器、计算机、片上系统,或者多个上述装置,或者其组合。设备可包括专用逻辑电路,例如FPGA(现场可编程门阵列),或者ASIC(应用程序专用集成电路)。除了硬件之外,设备也能够包括产生用于正在讨论的计算机程序的执行环境的代码,例如组成处理器固件、协议栈、数据库管理系统、操作系统、跨平台运行时间环境、虚拟机,或者它们中的一个或多个个的组合的代码。设备和执行环境能够实施各种不同的计算模型基础架构,诸如网页服务、分布式计算和网格计算基础架构。
能够以任何形式的编程语言写成计算机程序(也称为程序、软件、软件应用程序、脚本或代码),包括汇编或解释语言、声明或程序语言,以及能够以任何形式部署,包括孤立程序或者适合在计算环境下使用的模块、组件、子程序、对象或其它单元。计算机程序可以,但是不需要对应于文件系统中的文件。程序能够被存储在保存其它程序或数据的一部分文件(例如,被存储在标记语言文件中的一个或多个脚本)中,专用于正在讨论的程序的单个文件中,或者多个协调文件(例如,存储一个或多个模块、子程序或者代码部分的文件)中。计算机程序能够被部署为在一个计算机上,或者在位于一个地点或跨多个地点分布并且由通信网络互连的多台计算机上执行。
本说明书中所述的过程和逻辑流程能够由执行一个或多个计算机程序,以通过在输入数据上操作并且产生输出而执行动作的一个或多个可编程处理器执行。过程和逻辑流程也能够由专用逻辑电路,例如FPGA(现场可编程门阵列)或者ASIC(应用程序专用集成电路)执行,并且设备也能够被实施为这种电路。
作为示例,适合执行计算机程序代码的处理器包括通用和专用微处理器两者,以及任何类型的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或者随机存取存储器或者两者接收指令和数据。计算机的必要元件为根据指令执行动作的处理器,和用于存储指令和数据的一个或多个存储装置。通常,计算机也将包括或者可操作地耦合至用于存储数据的一个或多个大容量存储装置,例如磁盘、磁光盘或者光盘,以从其接收数据或者向其传输数据,或者两者。适合存储计算机程序指令和数据的装置包括所有形式的非易失性存储器、介质和存储装置,作为示例包括半导体存储装置,例如EPROM、EEPROM,以及闪存装置;磁盘,例如内部硬盘或者可移除盘;磁光盘;以及CD-ROM和DVD-ROM盘。处理器和存储器能够由专用逻辑电路补充或者被并入其中。
为了提供与用户的交互,本说明书中所述的主题的实施例能够在计算机上实施,该计算机具有显示装置,例如CRT(阴极射线管)或LCD(液晶显示器)监控器,以向用户显示信息,以及用户能够通过其向计算机提供输入的键盘和定点装置,例如鼠标或者轨迹球。
本说明书中所述的主题的实施例能够在下列计算系统中实施,该计算系统包括后端组件(例如,作为数据服务器)或包括中间件组件(例如,应用服务器),或者包括前端组件(例如,具有用户能够通过其与本说明书中所述主题的实施方式进行交互的图形用户界面或Web浏览器的客户端计算机),或者一个或多个这种后端、中间件或前端组件的任何组合。系统的组件可通过数字数据通信(例如,通信网络)的任何形式或介质互连。通信网络的示例包括局域网(“LAN”)和广域网(“WAN”),互联网(例如,因特网),以及对等网络(例如,特定对等网络)。
虽然本说明书含有许多特定实施细节,但是这些细节不应被理解为对任何发明或所要求的范围的限制,而是作为特殊发明的特殊实施例特定的特征说明。在本说明书中的单独实施例的背景下描述的特定特征也能够在单个实施例中组合地实施。相反,在单个实施例的背景下描述的各种特征也能够在多个实施例中单独地或者以任何适当的子组合实施。此外,虽然上文将特征描述为以特定组合起作用并且甚至最初要求如此,但是在一些情况下,来自所要求的组合的一个或多个特征能够与该组合分离,并且所要求的组合可涉及子组合或者子组合的变体。
类似地,虽然在附图中以特殊顺序示出操作,但是这不应被理解为要求以所示顺序或者以顺序执行这些操作,或者要求执行所有所示操作以实现期望结果。在特定情况下,多任务和并行处理可以是有利的。此外,上述实施例中的各种系统组件的分离不应被理解为在所有实施例中都需要这种分离,而是应被理解为所述程序组件和系统通常能够在单个软件程序中集成,或者被封装成多个软件产品。
因而,已经描述了主题的特殊实施例。其它实施例也在权利要求书的范围内。在一些情况下,权利要求中所述的动作能够被以不同顺序执行,并且仍实现期望结果。另外,附图中所示的过程不必要求所示的特殊顺序或者为连续顺序以实现期望结果。在特定实施方式中,多任务和并行处理可以是有利的。

Claims (20)

1.一种在数据处理设备中实施的方法,包括:
接收企业的资源,每个资源都具有向所述企业的一个或多个成员指定对所述资源的访问权限的相应访问控制列表,并且所述资源包括描述与所述企业相关的实体以及所述实体之间的关系的数据;
从所述企业的所述资源识别所述实体的实体事实,每个实体事实都描述所述实体的至少一个特征,其中所述特征包括所述实体之间的相应关系;
对于每个实体事实,从每个资源的访问控制列表确定实体事实访问控制列表;
将描述所述实体、实体事实和相应的实体事实访问控制列表的数据存储在可搜索索引中,其中每个实体事实都与其相应的实体事实访问控制列表相关联;以及
根据相应的实体事实访问控制列表向所述企业的每个成员提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限。
2.根据权利要求1所述的方法,其中,每个实体事实访问控制列表都与对所述企业的资源提供的所述访问控制列表不同。
3.根据权利要求2所述的方法,其中:
所述企业的成员属于多个组,每个组都包括所述企业的成员的相应成员子集;
至少一个实体事实访问控制列表指定至少一个组的访问权限;以及
根据相应的实体事实访问控制列表向所述企业的每个成员提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限包括根据所述访问权限向所述至少一个组的每个成员都提供访问。
4.根据上述权利要求中的任一项所述的方法,还包括:
接收来自所述企业的成员的查询;
作为对所述可搜索索引上的搜索操作的响应,接收响应于所述查询而识别实体和实体事实的搜索结果数据;
对于每个识别的实体事实,基于所述实体事实访问控制列表来确定所述成员是否对所述实体事实具有访问权;
对于基于所述实体事实访问控制列表,所述成员对所述实体事实具有访问权的每个识别的实体事实,向所述成员提供对描述所述实体事实的数据的访问;以及
对于基于所述实体事实访问控制列表,所述成员对所述实体事实不具有访问权的每个识别的实体事实,不向所述成员提供描述所述实体事实的数据。
5.根据权利要求4所述的方法,其中,向所述成员提供对描述所述实体事实的数据的访问包括提供显示所述实体事实的知识面板显示器。
6.根据上述权利要求中的任一项所述的方法,其中,对每个实体事实,都从每个资源的所述访问控制列表确定实体事实访问控制列表包括:
从资源确定实体的实体事实;以及
在所述实体事实的所述实体访问控制列表中复制所述资源的由所述访问控制列表指定的访问权限。
7.根据上述权利要求中的任一项所述的方法,其中,至少一个资源包括多个访问控制列表,所述多个访问控制列表中的每个都对应于所述资源的实体事实子集,并且其中,所述一个或多个成员中的每个都被提供对所述实体事实子集中的每个的访问权限,对于所述实体事实子集,所述一个或多个成员被包括在与实体事实相应子集相对应的访问控制列表上。
8.一种系统,包括:
处理器;和
耦合至所述处理器并且具有存储在其上的指令的计算机可读介质,所述指令在被所述处理器执行时使得所述处理器执行操作,所述操作包括:
接收企业的资源,每个资源都具有向所述企业的一个或多个成员指定对所述资源的访问权限的相应访问控制列表,并且所述资源包括描述与所述企业相关的实体以及所述实体之间的关系的数据;
从所述企业的所述资源识别所述实体的实体事实,每个实体事实都描述所述实体的至少一个特征,其中所述特征包括所述实体之间的相应关系;
对于每个实体事实,从每个资源的访问控制列表确定实体事实访问控制列表;
将描述所述实体、实体事实和相应的实体事实访问控制列表的数据存储在可搜索索引中,其中每个实体事实都与其相应的实体事实访问控制列表相关联;以及
根据相应的实体事实访问控制列表向所述企业的每个成员都提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限。
9.根据权利要求8所述的系统,其中,每个实体事实访问控制列表都与对所述企业的资源提供的所述访问控制列表不同。
10.根据权利要求9所述的系统,其中:
所述企业的成员属于多个组,每个组都包括所述企业的成员的相应成员子集;
至少一个实体事实访问控制列表指定至少一个组的访问权限;以及
根据相应的实体事实访问控制列表向所述企业的每个成员都提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限包括根据所述访问权限向所述至少一个组的每个成员都提供访问。
11.根据权利要求8至10中的任一项所述的系统,还包括:
接收来自所述企业的成员的查询;
作为对所述可搜索索引上的搜索操作的响应,接收响应于所述查询而识别实体和实体事实的搜索结果数据;
对于每个识别的实体事实,基于所述实体事实访问控制列表确定所述成员是否对所述实体事实具有访问权;
对于基于所述实体事实访问控制列表,所述成员对所述实体事实具有访问权的每个识别的实体事实,向所述成员提供对描述所述实体事实的数据的访问;以及
对于基于所述实体事实访问控制列表,所述成员对所述实体事实不具有访问权的每个识别的实体事实,不向所述成员提供描述所述实体事实的数据。
12.根据权利要求11所述的系统,其中,向所述成员提供对描述所述实体事实的数据的访问包括提供显示所述实体事实的知识面板显示器。
13.根据权利要求8至12中的任一项所述的系统,其中,对每个实体事实从每个资源的所述访问控制列表确定实体事实访问控制列表包括:
从资源确定实体的实体事实;以及
在所述实体事实的所述实体访问控制列表中复制所述资源的由所述访问控制列表指定的访问权限。
14.根据权利要求8至13中的任一项所述的系统,其中,至少一个资源包括多个访问控制列表,所述多个访问控制列表中的每个都对应于所述资源的实体事实子集,并且其中,所述一个或多个成员中的每个都被提供对所述实体事实子集中的每个的访问权限,对于所述实体事实子集,所述一个或多个成员被包括在与实体事实相应子集相对应的访问控制列表上。
15.一种具有存储在其上的指令的计算机可读介质,所述指令在被处理器执行时使得所述处理器执行操作,所述操作包括:
接收企业的资源,每个资源都具有向所述企业的一个或多个成员指定对所述资源的访问权限的相应访问控制列表,并且所述资源包括描述与所述企业相关的实体以及所述实体之间的关系的数据;
从所述企业的所述资源识别所述实体的实体事实,每个实体事实都描述所述实体的至少一个特征,其中所述特征包括所述实体之间的相应关系;
对于每个实体事实,从每个资源的所述访问控制列表确定实体事实访问控制列表;
将描述所述实体、实体事实和相应的实体事实访问控制列表的数据存储在可搜索索引中,其中每个实体事实都与其相应的实体事实访问控制列表相关联;以及
根据相应的实体事实访问控制列表向所述企业的每个成员都提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限。
16.根据权利要求15所述的计算机可读介质,其中,每个实体事实访问控制列表都与对所述企业的资源提供的所述访问控制列表不同。
17.根据权利要求16所述的计算机可读介质,其中:
所述企业的成员属于多个组,每个组都包括所述企业的成员的相应成员子集;
至少一个实体事实访问控制列表指定至少一个组的访问权限;以及
根据相应的实体事实访问控制列表向所述企业的每个成员都提供对所述可搜索索引中描述所述实体和所述实体事实的数据的访问权限包括根据所述访问权限向所述至少一个组的每个成员都提供访问。
18.根据权利要求15至18中的任一项所述的计算机可读介质,还包括:
接收来自所述企业的成员的查询;
作为对所述可搜索索引上的搜索操作的响应,接收响应于所述查询而识别实体和实体事实的搜索结果数据;
对于每个识别的实体事实,基于所述实体事实访问控制列表确定所述成员是否对所述实体事实具有访问权;
对于基于所述实体事实访问控制列表,所述成员对所述实体事实具有访问权的每个识别的实体事实,向所述成员提供对描述所述实体事实的数据的访问;以及
对于基于所述实体事实访问控制列表,所述成员对所述实体事实不具有访问权的每个识别的实体事实,不向所述成员提供描述所述实体事实的数据。
19.根据权利要求15至18中的任一项所述的计算机可读介质,其中,对每个实体事实从每个资源的所述访问控制列表确定实体事实访问控制列表包括:
从资源确定实体的实体事实;以及
在所述实体事实的所述实体访问控制列表中复制所述资源的由所述访问控制列表指定的访问权限。
20.根据权利要求15至19中的任一项所述的计算机可读介质,其中,所述企业为公司,并且其中,所述企业信息为由所述企业专有地控制的信息。
CN201680020027.4A 2015-05-28 2016-05-09 对于数据资源的访问控制 Active CN107466403B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110103026.9A CN112800302B (zh) 2015-05-28 2016-05-09 对于数据资源的访问控制的方法、系统和存储介质

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/723,760 2015-05-28
US14/723,760 US10326768B2 (en) 2015-05-28 2015-05-28 Access control for enterprise knowledge
PCT/US2016/031457 WO2016191081A1 (en) 2015-05-28 2016-05-09 Access control for data resources

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202110103026.9A Division CN112800302B (zh) 2015-05-28 2016-05-09 对于数据资源的访问控制的方法、系统和存储介质

Publications (2)

Publication Number Publication Date
CN107466403A true CN107466403A (zh) 2017-12-12
CN107466403B CN107466403B (zh) 2021-02-02

Family

ID=56027217

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680020027.4A Active CN107466403B (zh) 2015-05-28 2016-05-09 对于数据资源的访问控制
CN202110103026.9A Active CN112800302B (zh) 2015-05-28 2016-05-09 对于数据资源的访问控制的方法、系统和存储介质

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110103026.9A Active CN112800302B (zh) 2015-05-28 2016-05-09 对于数据资源的访问控制的方法、系统和存储介质

Country Status (8)

Country Link
US (2) US10326768B2 (zh)
EP (2) EP3654262B1 (zh)
JP (2) JP6469884B2 (zh)
KR (2) KR102172278B1 (zh)
CN (2) CN107466403B (zh)
DE (1) DE112016002395T5 (zh)
GB (1) GB2553959A (zh)
WO (1) WO2016191081A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109271557A (zh) * 2018-08-31 2019-01-25 北京字节跳动网络技术有限公司 用于输出信息的方法和装置
CN110197079A (zh) * 2018-02-26 2019-09-03 国际商业机器公司 知识图形中的安全区域
CN110955903A (zh) * 2019-11-22 2020-04-03 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
CN111712810A (zh) * 2018-02-13 2020-09-25 国际商业机器公司 用于知识图的动态访问控制
CN111886608A (zh) * 2018-03-22 2020-11-03 微软技术许可有限责任公司 以用户为中心的人工智能知识库

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10326768B2 (en) 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11222309B2 (en) * 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10997318B2 (en) * 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US11544667B2 (en) * 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10282700B2 (en) * 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10282559B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10609038B2 (en) * 2018-02-20 2020-03-31 Cyberark Software Ltd. Discovering and evaluating privileged entities in a network environment
US11379598B2 (en) 2018-02-28 2022-07-05 International Business Machines Corporation Knowledge graph access limitation by discovery restrictions
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
WO2020226615A1 (en) * 2019-05-06 2020-11-12 Google Llc Triggering local extensions based on inferred intent
CN110705297A (zh) * 2019-09-23 2020-01-17 北京海致星图科技有限公司 一种企业曾用名识别方法、系统、介质及设备
US11797528B2 (en) 2020-07-08 2023-10-24 OneTrust, LLC Systems and methods for targeted data discovery
US11444976B2 (en) 2020-07-28 2022-09-13 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
US11475165B2 (en) 2020-08-06 2022-10-18 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
US11436373B2 (en) 2020-09-15 2022-09-06 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
WO2022099023A1 (en) 2020-11-06 2022-05-12 OneTrust, LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
EP4288889A1 (en) 2021-02-08 2023-12-13 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
WO2022173912A1 (en) 2021-02-10 2022-08-18 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
US11546661B2 (en) 2021-02-18 2023-01-03 OneTrust, LLC Selective redaction of media content
WO2022192269A1 (en) 2021-03-08 2022-09-15 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
WO2023064180A1 (en) * 2021-10-13 2023-04-20 People Center, Inc. Assignment and dynamic application of a permission rule to a group of entities
US11663354B1 (en) 2021-10-13 2023-05-30 People Center, Inc. Assignment and dynamic application of a permission rule to a group of entities
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030187855A1 (en) * 2002-03-27 2003-10-02 International Business Machines Corporation Method of structuring a catalog
US20040128616A1 (en) * 2002-12-28 2004-07-01 International Business Machines Corporation System and method for providing a runtime environment for active web based document resources
CN1752973A (zh) * 2004-09-20 2006-03-29 微软公司 用于在知识互换系统中维护用户私密的方法、系统和装置
JP2006323535A (ja) * 2005-05-17 2006-11-30 Ricoh Co Ltd アクセス制御装置、アクセス制御方法、アクセス制御プログラム及び記録媒体、並びにアクセス制御データ及び関係記述データ
US20080022358A1 (en) * 2003-10-23 2008-01-24 Microsoft Corporation System and methods providing enhanced security model
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
US20080140679A1 (en) * 2006-12-11 2008-06-12 Microsoft Corporation Relational linking among resoures
CN101377782A (zh) * 2007-08-31 2009-03-04 富士施乐株式会社 电子信息管理设备、控制访问的方法及传送数据的方法
US20090064342A1 (en) * 2007-08-27 2009-03-05 Oracle International Corporation Sensitivity-enabled access control model
CN101499061A (zh) * 2008-01-30 2009-08-05 国际商业机器公司 面向多租户的数据库引擎及其数据访问方法
CN101505216A (zh) * 2008-12-19 2009-08-12 西安电子科技大学 基于分层映射的内部威胁模型建立方法
WO2010055901A1 (ja) * 2008-11-14 2010-05-20 日本電気株式会社 情報処理システムと方法並びにプログラム
US20110173679A1 (en) * 2010-01-08 2011-07-14 Microsoft Corporation Resource access based on multiple scope levels
CN102792300A (zh) * 2010-03-11 2012-11-21 微软公司 基于用户角色的可定制的语义搜索
US20130014286A1 (en) * 2009-12-29 2013-01-10 Siemens Aktiengesellschaft Method and system for making edrm-protected data objects available
CN104054105A (zh) * 2012-01-13 2014-09-17 微软公司 跨属性身份管理

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021403A (en) 1996-07-19 2000-02-01 Microsoft Corporation Intelligent user assistance facility
US7233933B2 (en) 2001-06-28 2007-06-19 Microsoft Corporation Methods and architecture for cross-device activity monitoring, reasoning, and visualization for providing status and forecasts of a users' presence and availability
US7730063B2 (en) 2002-12-10 2010-06-01 Asset Trust, Inc. Personalized medicine service
JP3910492B2 (ja) 2002-06-13 2007-04-25 株式会社エヌ・ティ・ティ・データ アクセスレベル管理装置およびアクセスレベル管理プログラム
EP1507402A3 (en) 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
CN100472522C (zh) 2004-09-16 2009-03-25 特里诺尔公司 用于搜索、导航和排名个人网中的文档的方法、系统和计算机程序产品
US20060129445A1 (en) 2004-12-09 2006-06-15 Mccallum Rodney H Jr System and method for scheduling a litigation event
US20060129538A1 (en) 2004-12-14 2006-06-15 Andrea Baader Text search quality by exploiting organizational information
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
US20070005654A1 (en) 2005-05-20 2007-01-04 Avichai Schachar Systems and methods for analyzing relationships between entities
US7627569B2 (en) 2005-06-30 2009-12-01 Google Inc. Document access control
US8060487B2 (en) 2005-08-01 2011-11-15 Sap Ag Searching for and launching data files not associated with an application
US8131718B2 (en) 2005-12-13 2012-03-06 Muse Green Investments LLC Intelligent data retrieval system
US8332430B2 (en) 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8655914B2 (en) 2006-10-17 2014-02-18 Commvault Systems, Inc. System and method for storage operation access security
US20080140579A1 (en) 2006-12-07 2008-06-12 Agarwal Sanjiv Payment system for travelers and other checks and a debit cum credit card
US7797295B2 (en) 2007-01-04 2010-09-14 Yahoo! Inc. User content feeds from user storage devices to a public search engine
KR101003095B1 (ko) 2007-12-06 2010-12-22 한국전자통신연구원 다중 접근 개체에 대한 접근제어 방법 및 그 시스템
US8024324B2 (en) 2008-06-30 2011-09-20 International Business Machines Corporation Information retrieval with unified search using multiple facets
JP4848407B2 (ja) 2008-09-29 2011-12-28 日本電信電話株式会社 分散情報連携システム及び分散情報連携方法
US8135655B2 (en) 2008-10-02 2012-03-13 Global Healthcare Exchange, Llc Dynamic intelligent objects
US9026456B2 (en) * 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
US20150026260A1 (en) 2009-03-09 2015-01-22 Donald Worthley Community Knowledge Management System
US9104737B2 (en) 2009-10-08 2015-08-11 Microsoft Technology Licensing, Llc Social distance based search result order adjustment
US8630882B2 (en) 2010-01-13 2014-01-14 International Business Machines Corporation Implementing an optimal intelligent enterprise architecture via virtualization, information intelligence, social computing and green environmental considerations
US8355905B2 (en) 2010-05-14 2013-01-15 International Business Machines Corporation Mapping of relationship entities between ontologies
US8954863B2 (en) 2010-11-15 2015-02-10 Cisco Technology, Inc. Intelligent social collaboration unified media
GB2486002A (en) 2010-11-30 2012-06-06 Youview Tv Ltd Media Content Provision
US9842299B2 (en) 2011-01-25 2017-12-12 Telepathy Labs, Inc. Distributed, predictive, dichotomous decision engine for an electronic personal assistant
US8751505B2 (en) 2012-03-11 2014-06-10 International Business Machines Corporation Indexing and searching entity-relationship data
US9177171B2 (en) 2012-03-11 2015-11-03 International Business Machines Corporation Access control for entity search
US9177168B2 (en) 2012-03-19 2015-11-03 Alcatel Lucent Method of modifying access control for web services using query languages
US9015812B2 (en) 2012-05-22 2015-04-21 Hasso-Plattner-Institut Fur Softwaresystemtechnik Gmbh Transparent control of access invoking real-time analysis of the query history
US8862159B2 (en) 2012-07-11 2014-10-14 Sap Se Business process oriented navigation
US9390174B2 (en) 2012-08-08 2016-07-12 Google Inc. Search result ranking and presentation
EP2909744A4 (en) 2012-10-19 2016-06-22 REALIZING RESEARCH BASED ON CRITERIA ASSOCIATED WITH AN ENTITY
EP2778987A1 (en) 2013-03-14 2014-09-17 Open Text S.A. Systems, methods and computer program products for information integration across disparate information systems
JP6343337B2 (ja) 2013-03-15 2018-06-13 ニューラ ラブス コーポレイション 知識への1段階アクセスを提供する適応ユーザインターフェースを有する知的インターネットシステム
US20150302088A1 (en) 2013-03-15 2015-10-22 Yahoo! Inc. Method and System for Providing Personalized Content
CN103620616B (zh) 2013-03-28 2016-03-09 华为技术有限公司 一种访问控制权限管理方法和装置
US9111104B2 (en) 2013-03-29 2015-08-18 Jive Software, Inc. Entitlements determination via access control lists
US9330183B2 (en) 2013-05-08 2016-05-03 Facebook, Inc. Approximate privacy indexing for search queries on online social networks
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US9965153B2 (en) 2013-06-21 2018-05-08 Oracle International Corporation Configuring and displaying multidimensional data using two or more correlated interactive screen interfaces
US11163898B2 (en) 2013-09-11 2021-11-02 Mimecast Services Ltd. Sharing artifacts in permission-protected archives
US20160071140A1 (en) 2014-09-05 2016-03-10 Ebay Inc. Systems and methods for managing loyalty reward programs
US10326768B2 (en) 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US20160350134A1 (en) 2015-05-28 2016-12-01 Google Inc. Personal assistant providing predictive intelligence using enterprise content
US9998472B2 (en) 2015-05-28 2018-06-12 Google Llc Search personalization and an enterprise knowledge graph

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030187855A1 (en) * 2002-03-27 2003-10-02 International Business Machines Corporation Method of structuring a catalog
US20040128616A1 (en) * 2002-12-28 2004-07-01 International Business Machines Corporation System and method for providing a runtime environment for active web based document resources
US20080022358A1 (en) * 2003-10-23 2008-01-24 Microsoft Corporation System and methods providing enhanced security model
CN1752973A (zh) * 2004-09-20 2006-03-29 微软公司 用于在知识互换系统中维护用户私密的方法、系统和装置
JP2006323535A (ja) * 2005-05-17 2006-11-30 Ricoh Co Ltd アクセス制御装置、アクセス制御方法、アクセス制御プログラム及び記録媒体、並びにアクセス制御データ及び関係記述データ
US20080140679A1 (en) * 2006-12-11 2008-06-12 Microsoft Corporation Relational linking among resoures
US20090064342A1 (en) * 2007-08-27 2009-03-05 Oracle International Corporation Sensitivity-enabled access control model
US7934249B2 (en) * 2007-08-27 2011-04-26 Oracle International Corporation Sensitivity-enabled access control model
CN101377782A (zh) * 2007-08-31 2009-03-04 富士施乐株式会社 电子信息管理设备、控制访问的方法及传送数据的方法
CN101159556A (zh) * 2007-11-09 2008-04-09 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
CN101499061A (zh) * 2008-01-30 2009-08-05 国际商业机器公司 面向多租户的数据库引擎及其数据访问方法
WO2010055901A1 (ja) * 2008-11-14 2010-05-20 日本電気株式会社 情報処理システムと方法並びにプログラム
CN101505216A (zh) * 2008-12-19 2009-08-12 西安电子科技大学 基于分层映射的内部威胁模型建立方法
US20130014286A1 (en) * 2009-12-29 2013-01-10 Siemens Aktiengesellschaft Method and system for making edrm-protected data objects available
US20110173679A1 (en) * 2010-01-08 2011-07-14 Microsoft Corporation Resource access based on multiple scope levels
CN102792300A (zh) * 2010-03-11 2012-11-21 微软公司 基于用户角色的可定制的语义搜索
CN104054105A (zh) * 2012-01-13 2014-09-17 微软公司 跨属性身份管理

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SABRINA KIRRANE: "DC Proposal: Knowledge Based Access Control Policy Specification and Enforcement", 《INTERNATIONAL SEMANTIC WEB CONFERENCE》 *
曾旷怡等: "一种基于域内的访问控制策略提炼模型及其实现", 《计算机工程》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111712810A (zh) * 2018-02-13 2020-09-25 国际商业机器公司 用于知识图的动态访问控制
CN111712810B (zh) * 2018-02-13 2024-04-26 国际商业机器公司 用于知识图的动态访问控制
CN110197079A (zh) * 2018-02-26 2019-09-03 国际商业机器公司 知识图形中的安全区域
CN111886608A (zh) * 2018-03-22 2020-11-03 微软技术许可有限责任公司 以用户为中心的人工智能知识库
CN109271557A (zh) * 2018-08-31 2019-01-25 北京字节跳动网络技术有限公司 用于输出信息的方法和装置
US11800201B2 (en) 2018-08-31 2023-10-24 Beijing Bytedance Network Technology Co., Ltd. Method and apparatus for outputting information
CN110955903A (zh) * 2019-11-22 2020-04-03 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备

Also Published As

Publication number Publication date
EP3268874A1 (en) 2018-01-17
JP2019091474A (ja) 2019-06-13
CN112800302B (zh) 2022-05-10
EP3654262B1 (en) 2021-03-31
CN112800302A (zh) 2021-05-14
GB201716576D0 (en) 2017-11-22
KR20170126991A (ko) 2017-11-20
US20160352743A1 (en) 2016-12-01
KR20190137972A (ko) 2019-12-11
DE112016002395T5 (de) 2018-03-15
GB2553959A (en) 2018-03-21
JP2018513478A (ja) 2018-05-24
JP6469884B2 (ja) 2019-02-13
EP3268874B1 (en) 2020-01-08
KR102055356B1 (ko) 2019-12-12
EP3654262A1 (en) 2020-05-20
JP6688913B2 (ja) 2020-04-28
WO2016191081A1 (en) 2016-12-01
KR102172278B1 (ko) 2020-10-30
CN107466403B (zh) 2021-02-02
US10326768B2 (en) 2019-06-18
US20190260749A1 (en) 2019-08-22
US10798098B2 (en) 2020-10-06

Similar Documents

Publication Publication Date Title
CN107466403A (zh) 对于数据资源的访问控制
CN107533692A (zh) 提供预测智能的个人助理
US11175910B2 (en) System and method for code and data versioning in computerized data modeling and analysis
US20170286502A1 (en) System and Method for Interactive Reporting in Computerized Data Modeling and Analysis
CN108701256A (zh) 用于应用编程接口的元数据驱动的外部接口生成的系统和方法
US8108193B2 (en) Collaboration framework for modeling
Khan et al. Ontology-based decision tree model for prediction in a manufacturing network
Zhang [Retracted] Optimization of the Marketing Management System Based on Cloud Computing and Big Data
Ereshko et al. Digital platforms clustering model
CA3052305A1 (en) System and method of creating different relationships between various entities using a graph database
Bańka et al. A Feedback Analysis Automation Using Business Intelligence Technology in Companies Organizing Urban Public Transport
Glava et al. Information Systems Reengineering Approach Based on the Model of Information Systems Domains
Stevenson et al. Creating predictive social impact models of engineered products using synthetic populations
Behbahani Nejad et al. A novel architecture based on business intelligence approach to exploit big data
JP2020173824A (ja) 知的情報管理のためのシステムおよび方法
Randelovic et al. An Approach to Determining the Importance of Model Criteria in Certifying a City as Business-Friendly.
US20200134540A1 (en) Organizational Network Analysis System For Mergers, Acquisitions and Reorganizations
Vargas Business Intelligence
Bonassa et al. A bibliometric study on SCRUM approach: patterns, trends and gaps
Greasley Using analytics with discrete-event simulation
Smith Scaling collaborative open data science
Chen et al. Estimating users' intentions and behaviours of electronic bidding system
Malaverri Supporting data quality assessment in eScience: a provenance based approach
Patel Cluster Hire in Social Networks Using Modified Weighted Structural Clustering Algorithm for Networks (MWSCAN)
Niblett et al. Event Processing in Action

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: American California

Applicant after: Google limited liability company

Address before: American California

Applicant before: Google Inc.

GR01 Patent grant
GR01 Patent grant