CN109074389A - 可信度指标的众包 - Google Patents

可信度指标的众包 Download PDF

Info

Publication number
CN109074389A
CN109074389A CN201780025229.2A CN201780025229A CN109074389A CN 109074389 A CN109074389 A CN 109074389A CN 201780025229 A CN201780025229 A CN 201780025229A CN 109074389 A CN109074389 A CN 109074389A
Authority
CN
China
Prior art keywords
score
instance
data
component part
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201780025229.2A
Other languages
English (en)
Other versions
CN109074389B (zh
Inventor
L·M·陈
A·莫吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
www TrustScience com Inc
Original Assignee
www TrustScience com Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=56878354&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN109074389(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by www TrustScience com Inc filed Critical www TrustScience com Inc
Publication of CN109074389A publication Critical patent/CN109074389A/zh
Application granted granted Critical
Publication of CN109074389B publication Critical patent/CN109074389B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24578Query processing with adaptation to user needs using ranking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Educational Administration (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Game Theory and Decision Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Technology Law (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Pharmaceuticals Containing Other Organic And Inorganic Compounds (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本文描述了用于基于众包信息计算信任得分的系统和方法。信任得分可以反映实体在特定社区中或与另一个实体相关的可信度、声誉、成员资格、状态和/或影响。信任得分可以基于从各种共有和私有数据源接收到的数据(包括“众包”信息)来计算。例如,用户可以提供和/或评论关于另一个用户的属性、特性、特征或任何其它信息。这些输入可以用于验证可用数据以及提供关于用户的可能无法以其它方式获得的附加信息。“群众”的参与本身可以形成一种验证,并为二级用户带来舒适感,二级用户知道群众可以观看属性、特性、特征和其它信息并对这些属性、特性、特征和其它信息做出贡献。

Description

可信度指标的众包
背景技术
信任是许多社交和商业互动的重要组成部分,但信任既难以衡量,又难以量化。人们通常会期待各种不同的因素、经历和影响,以确定在交易中信任另一方或实体的程度。例如,决定是否在特定餐馆用餐的潜在顾客可能考虑他或她在餐馆吃过多少次、来自朋友和家人的口口相传以及来自在线反馈站点的任何评级。作为另一个示例,银行可以在确定是否发放贷款时查找潜在借款方的信用得分作为其财务责任的测量。关于在确定信任级别时哪些因素最重要,人们常常可以有截然不同的偏好,并且这些偏好可以取决于交易的类型和细节而改变。信任也可以随时间而改变,从而反映累积的经验、交易历史以及实体之间的近期趋势。单个负面事件会破坏信任,并且信任也可以随着时间而重建。所有上述考虑都使“信任”成为难以捕获的测量。
发明内容
本文描述了用于计算信任得分的系统、设备和方法。可以在实体之间计算信任得分,其中实体包括但不限于人类用户、用户的群体、位置、组织或企业/集团,并且可以考虑各种因素,包括核实数据、网络连接性、公开可用信息、评级数据、群体/人口统计信息、位置数据和要进行的交易等等。信任得分可以反映实体在特定社区中或与另一个实体相关的可信度、声誉、成员资格、状况和/或影响。信任得分可以考虑来自任何合适的数据源的数据,包括但不限于网络连接性信息、社交网络信息、信用得分、可用的法院数据、选择提供的数据、交易历史、评级/反馈数据、群体/人口统计数据、搜索引擎数据或任何公开可用的信息。信任得分还可以包括由实体自身提供的某些非公开可用信息(例如,非公开交易历史、目标评级等)。在一些实施例中,还可以基于“众包”信息来计算信任得分。如本文所使用的,术语“众包”意味着从多个其它实体接收输入。例如,除了上面讨论的数据源之外,用户还可以提供和/或评论关于另一个用户的属性、特性、特征或任何其它信息。“群众(crowd)”的参与可以形成对信息的一种验证,并为二级(second-order)用户带来舒适感,二级用户知道群众中的成员可以观看属性、特性、特征和其它信息并对这些属性、特性、特征和其它信息做出贡献。为了说明,用户可以指示另一个实体是好管道工。许多其它用户可以对该属性提供“拇指向上(thumbs up)”和/或提供关于他们与实体的经历的评论,从而指示他们也认为该用户是好管道工。这些类型的输入和评论可以被整合到用户的信任得分的计算中,从而将“群众”的意见整合到信任得分中。
如本文所使用的,“系统信任得分”是指基于可用于实体的信息为实体计算出的信任得分,而无需具体参考另一个实体或活动/交易。系统信任得分可以表示未考虑关于具体活动/交易的信息的实体的基本可信度级别。在一些实施例中,可以基于公开可用的信息(诸如核实数据、网络连接性得分和/或评级数据)来计算系统信任得分。如本文所定义的,“网络社区”可以包括通过网络(包括但不限于计算机网络或社交网络)连接的实体的任何集合或群体。在一些实施例中,用户可以将初始信任得分设置为最小信任级别。在这些实施例中,可以基于公开可用的信息来检索和更新初始信任得分,以便确定系统信任得分。在一些实施例中,系统信任得分可以在请求时提供给最终用户,而最终用户不必识别自己。例如,最终用户可以例如通过网站或移动应用查询其它实体的系统信任得分,而不必登录到网站或移动应用中或者以其它方式必须识别自己。也可以基于私人可用信息和/或众包信息来计算系统信任得分。例如,如以上所讨论的,其它用户可以提供关于用户的属性、特性、特征或其它信息,并且该信息可以被整合到系统信任得分中。
如本文所使用的,“对等信任得分”是指与第二实体相关地为第一实体计算出的信任得分。对等信任得分可以考虑特定于第一实体和第二实体的某些信息,诸如第一实体和第二实体之间的具体交易历史、共有联系人/朋友的数量等。在一些实施例中,对等信任得分可以从系统信任得分导出并表示系统信任得分的更新。例如,在一些实施例中,可以基于与系统信任得分基本相同的数据源来计算对等信任得分,其中可以更新一些组成部分以便进一步加权或考虑特定于第一实体和第二实体的附加信息。在其它实施例中,对等信任得分可以独立于系统信任得分来计算,并且可以基于与系统信任得分不同的数据源集合。
在一些实施例中,可以基于众包信息来计算第一实体的对等信任得分,该众包信息或者验证来自用于计算系统信任得分的数据源之一的数据或者提供从用于计算系统信任得分的数据源不可获得的附加数据。在这种情况下,提供众包信息的实体与第二用户之间的关系可以提供对第一用户和第二用户之间的信任有价值的洞察。作为说明性示例,第一实体可以在其简档上列有属性“值得信赖”,该属性具有通过其它用户的大量“喜欢(likes)”。第二实体可能正在希望与第一实体进入商业交易并寻求计算第一实体和第二实体之间的对等信任得分。对等信任得分可以考虑“喜欢”第一用户的属性“值得信赖”的一些用户也是第二用户在社交媒体网络中的朋友。因此,对等信任得分的计算不仅基于根据大量其它用户确定第一实体“值得信赖”,而且基于以下事实:这些用户中的一些用户也是第二用户的朋友,与陌生人的意见相比,第二用户可能更信任朋友。
如本文所使用的,“上下文信任得分”是指与具体活动或交易相关地为第一实体计算出的信任得分。上下文信任得分可以考虑特定于具体活动或交易的某些信息。在一些实施例中,上下文信任得分可以从系统信任得分或对等信任得分导出并表示系统信任得分或对等信任得分的更新。例如,在一些实施例中,可以基于与系统信任得分基本相同的数据源来计算上下文信任得分,其中可以更新一些组成部分以便考虑特定于活动/交易的信息。在其它实施例中,可以基于与系统信任得分和对等信任得分不同的数据源集合来计算上下文信任得分。在一些实施例中,可以通过基于活动/交易的类型对来自不同数据源的数据进行加权来计算上下文信任得分。例如,正在从银行寻求抵押的潜在借款方的信任得分会对借款方的信用得分和财务历史重加权,而不会对他们在社交网络中的连接性级别重加权。以这种方式,上下文信任得分可以基于与系统信任得分和/或对等信任得分相同或相似的数据源,但具有不同的权重,以组合来自数据源的数据。在一些实施例中,交易的具体细节也可以影响上下文信任得分的计算。例如,借10美元的朋友的上下文信任得分可以更多地关注社交网络连接性(例如,他们共同拥有的朋友的数量等),而寻求从银行贷款10万美元的借款方的上下文信任得分可以更多地关注财务因素。在一些实施例中,交易的细节可以影响对来自数据源的数据的组合的加权。
在一些实施例中,类似于上述系统信任得分和对等信任得分,上下文信任得分可以基于众包信息。例如,其它用户可以提供关于用户的属性、特性、特征或其它信息。这些属性、特性、特征或其它信息可能与某些交易类型特别相关。例如,扩展来自上面的说明性示例,借款方可以具有由100人验证的属性“财务上负责”,该属性影响贷方决定是否借钱给借款方。以这种方式,一旦识别出用于计算上下文信任得分的交易类型,就可以识别出交易类型和与用户相关联的一个或多个属性之间的关系,并且可以鉴于这些关系来更新上下文信任得分。
根据一个方面,一种用于更新信任得分的方法可以包括识别从第一实体到第二实体的路径,基于识别出的路径计算网络连接性得分,从远程源接收关于第二实体的数据,以及基于从远程源接收到的数据计算评级得分。可以通过组合网络连接性得分和评级得分来确定第二实体的信任得分。可以接收要由第一实体和第二实体执行的活动的指示,并且可以基于活动的指示来更新信任得分。在一些实施例中,第一实体和第二实体可以通过社交网络连接。在这样的实施例中,识别从第一实体到第二实体的路径可以包括识别社交网络中将第一实体连接到第二实体的中间实体。例如,中间实体可以是第一用户和第二用户之间的共同朋友。计算网络连接性得分可以包括确定第一实体和第二实体之间的相互朋友的数量。例如,可以根据基于第一实体和第二实体之间的相互朋友的数量的分级标度(graduated scale)来指派网络连接性得分。也可以基于第一实体和第二实体之间识别出的路径的数量以及识别出的路径的数量是否超过路径的某个阈值数量来计算网络连接性得分。
在一些实施例中,评级数据可以是信用得分、犯罪历史数据、金融交易历史数据和/或商业评论数据之一。评级数据可以根据加权组合与网络连接性得分组合以便确定第二实体的信任得分,加权组合可以是加权和、加权平均或其它合适的加权函数。加权组合可以基于缺省权重集或基于用户指派的权重。然后可以基于活动的指示来更新第二实体的信任得分。例如,活动的指示可以调整加权组合,使得使用不同的加权组合来计算第二实体的信任得分。
在一些实施例中,系统管理员可以提供用于计算系统、对等或上下文信任得分的缺省权重集。在一些实施例中,缺省权重集可以被定制为用于各个实体以及各个交易/活动类型。为了确定实体的信任模型和/或风险容忍度,可以收集和搜索本文上面描述的任何数据源,包括例如网络连接性、信用得分或财务信息、法院数据、交易历史、搜索引擎挖掘、评级/反馈数据或群体/人口统计数据。在一些实施例中,可以搜索实体的过去交易以识别某些类型的交易的模式。例如,如果用户的信任得分高于某个值,则实体可以仅进入这样的交易。识别模式可以包括估计每个过去交易的虚拟权重集合并取得估计集合中的全部的平均值。以这种方式,系统可以“猜测”实体如何组合来自不同数据源的数据以及它对于某些交易类型偏好哪些数据源。通过估计每个实体的过去交易的权重,系统可以随着时间估计实体的信任模型,并为相同类型的未来交易提供更准确的权重集。在一些实施例中,响应于用户指示其希望计算特定交易类型的信任得分,系统可以基于其对实体的信任模型和风险容忍度的确定来提供估计的权重集。
在一些实施例中,系统或(一个或多个)系统管理员可以基于计算机网络中的多个实体如何调整权重来为不同的交易类型开发缺省加权简档。例如,系统可以存储已由实体调整的某些交易类型的加权简档。系统可以针对加权简档的权重集合中的每个权重计算与缺省权重集的差值或增量(delta)。系统可以取得这些增量值的平均值来平均地确定实体如何改变权重。系统可以将这些增量值应用于当前缺省权重集以产生更新后的缺省权重集。然后,系统可以将更新后的缺省权重集传播到计算机网络中的多个实体。以这种方式,系统可以在信任模型和风险容忍度方面跟上人群的一般趋势。
在一些实施例中,第一实体和第二实体中的至少一个是人类用户。例如,可以计算参与某个活动的两个用户之间的信任得分。在另一个实施例中,第一实体和第二实体中的至少一个可以是企业。例如,可以计算用户和餐馆之间的信任得分,以便帮助用户确定是否在该餐馆吃饭。在还有的其它实施例中,第一实体和第二实体中的至少一个可以是用户群体或组织。作为说明性示例,第二实体可以是美国童子军(Boy Scouts of America),并且可以计算第一用户和美国童子军之间的信任得分。在一些实施例中,第一实体和第二实体中的至少一个可以是产品或对象。例如,第一实体可以是第一用户,并且第二实体可以是链锯,并且可以计算链锯和第一用户之间的信任得分。在这个示例中,信任得分可以考虑从第三方评级源接收到的链锯的任何用户评论。在一些实施例中,第一实体和第二实体中的至少一个可以是位置、城市、地区、国家或任何其它地理地点。例如,可以计算第一用户和诸如纽约市之类的城市之间的信任得分。在这个示例中,信任得分可以考虑第一用户在纽约市具有的联系人的数量、从第三方评级源接收到的旅行者评论和/或第一用户与纽约市曾有的活动、交易或交互。
在一些实施例中,可以至少部分地基于计算出的信任得分来自动解决与活动相关的决定。例如,银行可以请求潜在借款方的信任得分,以便评估借款方对贷款的合适性。基于更新后的信任得分,例如,如果信任得分超过某个阈值,银行可以自动发放贷款。以这种方式,系统信任得分、对等信任得分和/或上下文信任得分可以单独地或组合地形成自动决策的基础。
在一些实施例中,系统、对等和/或上下文信任得分中的至少一个可以包括置信范围。例如,来自数据源的组成部分中的每一个可以包括指示数据中的不确定性水平的置信范围(诸如方差或标准偏差),并且组成部分得分可以组合以形成系统、对等和/或上下文信任得分之一。因此,结果得到的信任得分可以由平均得分和置信范围表示,并且在一些实施例中,置信范围可以由均值和标准偏差表示。
根据另一方面,本文中描述了用于基于众包信息计算信任得分的方法和系统。可以使用处理电路系统从第一数据库检索与计算机网络中的第一实体相关联的第一数据。如本文所述,可以从任何本地或远程数据源检索第一数据。处理电路系统可以基于第一数据计算第一组成部分得分。处理电路系统也可以从第二数据库检索与第一实体相关联的第二数据,并基于第二数据计算第二组成部分得分。使用第一组成部分得分和第二组成部分得分,处理电路系统可以通过计算第一组成部分得分和第二组成部分得分的加权组合(其可以是加权平均值或任何其它合适的加权)来产生第一实体的信任得分。虽然在该说明性示例中仅讨论了两个组成部分得分,但是本领域普通技术人员将理解的是,可以从任意数量的数据源检索数据,并且可以计算和组合任何数量的组成部分得分以产生第一实体的信任得分。
处理电路系统可以从计算机网络中的第二实体的用户设备接收指示与第一实体相关联的属性的数据。如本文所使用的,“属性”包括与第一实体相关联的任何描述性信息。属性可以包括但不限于特性、特征、技能、就业信息、行为指标、意见、评级、群体成员资格或任何其它描述性形容词。处理电路系统也可以从其它源(诸如远程数据库)或从系统管理员接收指示与第一实体相关联的属性的数据。在一些实施例中,第一实体本身可以使用手动用户输入来提供属性。作为说明性示例,Bob的属性可以是“企业家”。Bob可能已自己例如通过他的移动电话上的文本输入提供了这个信息,并且该属性可以被添加到Bob的简档中。在一些实施例中,诸如Bob的朋友之类的其它人可能已经使用他/她自己的移动电话指示Bob是企业家。在一些实施例中,系统管理员可能已将Bob识别为企业家,或者Bob是企业家的事实可能已从远程数据库(诸如就业数据库)检索到。最后,通过自动识别从其它源接收到的相关数据,可以将属性自动归属或推断到实体上。例如,从某些数据库接收到的数据可能与某些属性相关,并且在这些情况下,属性可以自动指派给实体。作为说明性示例,从法院数据库接收到的数据可以包括实体在某段时间内的犯罪历史。如果接收到的数据指示某个个体被指控犯有重罪,那么属性“罪犯”可以被自动添加到该个体的简档中。在一些实施例中,属性和接收到的数据之间的这些关系可以由系统管理员设置。例如,系统管理员可以设置触发器,使得接收到指示个体在过去五年内犯下重罪的犯罪历史数据可以使属性“犯罪”被自动添加到该个体的简档中。
在一些实施例中,第二实体可以输入验证或不同意属性的用户输入。例如,第二实体可以通过选择可操作图标(诸如,拇指向上/向下图标、喜欢/不喜欢图标、加/减图标、正/负图标或其它这样的指标)来验证或不同意属性。设想其它配置,包括基于他们同意属性的程度指示0至10的得分或输入零至五颗星。可以从计算机网络中的多个实体接收这样的用户输入。在一些实施例中,其它用户也可以评论属性。作为说明性示例,Bob可以与属性“企业家”相关联,并且37个用户可以通过选择“喜欢”图标来同意,并且两个用户可以通过选择“不喜欢”图标来不同意。在一些实施例中,不喜欢该属性的两个用户可以留下评论来解释他们为什么不同意Bob的属性“企业家”。
如上所述,属性可以与用于计算组成部分得分和信任得分的数据相连接。在一些实施例中,属性和对来自用户的属性的反馈(“众包”信息)可以用来更新组成部分得分和/或信任得分。在一些实施例中,与属性相关联的属性和/或得分可以用作用于计算信任得分的组成部分得分本身,如下面进一步详细讨论的。本领域普通技术人员将理解的是,可以使用任何合适的技术来更新组成部分得分和信任得分。在一些实施例中,可以基于从其它用户接收到的反馈来计算净属性得分。例如,可以通过找到“拇指向上”的数量和“拇指向下”的数量之间的差来计算净属性得分。这种差可以充当人们是同意属性(应该导致正的净属性得分)还是不同意属性(应该导致负的净得分)的指标。在一些实施例中,诸如允许其它用户使用星或数字系统进行评级的实施例中,对于净属性得分,可以计算由其它用户提供的评级的组合。
在其中属性与特定组成部分得分相关的实施例中,属性可以用于通过例如增加或减少组成部分得分来改进组成部分信任得分。作为说明性示例,属性“犯罪”可以与用于计算系统信任得分的法院历史组成部分得分相关。在这样的实施例中,处理电路系统可以如本文所述计算法院历史组成部分得分,并且基于实体也被归属为“犯罪”属性的确定来调整法院历史组成部分。在一些实施例中,该调整可以是基于净属性得分的乘数。在其它实施例中,调整可以向组成部分得分添加某个数量的百分点。在一些实施例中,调整可以受阈值调整的限制。即,即使乘数和/或百分比调整超过阈值调整,阈值调整也将用作组成部分得分的最大调整。作为说明性示例,法院历史组成部分得分可以包括总信任得分的总共1000分中的100分。基于从法院数据库检索到的法院历史数据,处理电路系统可以为Sam计算100分中的60分的法院历史组成部分得分。但是,Sam也与“犯罪”属性相关联。在这样的实施例中,处理电路系统可以自动将法院历史组成部分得分调低10%,从而导致调整后的法院历史组成部分得分为54。在一些实施例中,属性(或属性的集合)可以影响组成部分得分的最大量可以是5分。在这样的实施例中,调整后的法院历史组成部分得分可以是55,因为计算出的6的调整受到阈值5的限制。以这种方式,实体的属性可能对其组成部分和/或信任得分的调整幅度可以由这些阈值限制。
在一些实施例中,对由属性引起的组成部分和/或信任得分的调整可以基于具有该属性的实体的净属性得分的分布。例如,音乐家Mike可能在他的简档中具有属性“吉他手”的1000个“喜欢”。但是,属性“吉他手”的平均“喜欢”可能是一百万。与世界上所有吉他手相比,Mike的1000个“喜欢”可能使他作为相对不知名的音乐家。另一方面,慈善家Phil可能在他的简档中具有属性“慈善家”的100个“喜欢”,这可能使他在具有该属性的实体中位于前1%。因此,慈善家Phil可以比音乐家Mike获得对他的信任得分更大的乘数,尽管音乐家Mike对于他的属性具有更多数量的喜欢。以这种方式,处理电路系统可以识别也与属性相关联的实体的子群体,并基于该子群体中的净属性得分的分布来计算适当的调整。在一些实施例中,处理电路系统可以计算子群体的平均净属性得分。在其它实施例中,处理电路系统可以使用子群体的净属性得分来确定分布,诸如高斯分布。例如,处理电路系统可以确定慈善家平均接收到大约30个对属性“慈善家”的“喜欢”,其中标准偏差大约为15。这将使慈善家Phil的100个“喜欢”高于慈善家的平均“喜欢”数量几个标准偏差。基于平均净属性得分和/或分布,处理电路系统可以计算对相关组成部分得分的适当调整。在一些实施例中,处理电路系统可以查询确定净属性得分(例如,57个“喜欢”-12个“不喜欢”=净属性得分45)和组成部分得分的乘数(例如,40到50之间的净属性得分获得组成部分得分的1%的乘数)之间的关系的表或等式。在一些实施例中,可以将调整直接应用于信任得分。例如,具有“慈善家”属性的任何人都可以自动在其1000分中的信任得分中获得5分的增加。
在一些实施例中,可以发送旨在用于在用户设备上显示的属性、净属性得分、对组成部分得分的调整、调整后的组成部分得分、重新计算出的信任得分或其表示中的任何一个或多个。例如,用户设备可以显示属性“慈善家”,在该属性旁边具有“+5”的指示,从而表明该属性导致重新计算出的信任得分增加+5。
在一些实施例中,计算机网络中的第三实体可以请求第一实体的信任得分。处理电路系统可以检索指示计算机网络中的路径的数据,并基于检索到的指示计算机网络中的路径的数据识别将第三实体连接到计算机网络中的第二实体的路径。在一些实施例中,处理电路系统可以仅识别包括少于阈值数量的链路的多条链路的路径。处理电路系统可以基于第二实体和第三实体通过识别出的路径连接的确定来调整组成部分得分和/或信任得分。以这种方式,处理电路系统不仅可以基于属性来调整组成部分/信任得分,还可以基于正在验证或不同意该属性的实体的身份来调整组成部分/信任得分。例如,亲密朋友对属性“保姆”给予拇指向上的事实可能比如果陌生人对相同属性给予拇指向上导致对信任得分更大的调整。因此,当计算与请求实体相关的目标实体的对等信任得分时,处理电路系统可以考虑请求实体与验证或不同意目标实体的属性的那些实体之间的关系。
在一些实施例中,众包的信息也可以与将来由第一实体和第二实体执行活动的信息结合使用。例如,属性可以与某些交易类型相关联,并且实体与属性相关联的事实可以进一步调整组成部分得分和/或信任得分。作为说明性示例,属性“银行家”可以导致与实体进入金融交易的任何实体的上下文信任得分的增加。在这种情况下,除了上述调整之外,处理电路系统还可以基于属性计算对组成部分和/或信任得分的进一步调整。属性和组成部分得分和/或交易类型之间的关系可以由其它实体提供、由系统管理员提供,或者从相关数据库检索到。
根据另一方面,本文描述了用于更新信任得分计算算法的系统和方法。处理电路系统可以将加权简档发送到第一用户设备和第二用户设备。加权简档可以包括用于组合来自多个数据源中的每一个的数据以计算信任得分的第一权重集。处理电路系统可以从第一用户设备接收第一用户输入,以将第一权重集调整为与第一权重集不同的第二权重集。处理电路系统还可以从第二用户设备接收第二用户输入,以将第一权重集调整为与第一权重集不同的第三权重集。基于第一用户输入和第二用户输入,处理电路系统可以更新加权简档以包括用于组合来自多个数据源中的每一个的数据的第四权重集来计算信任得分,第四权重集与第一权重集不同。例如,处理电路系统可以取第二权重集和第三权重集的平均值。处理电路系统可以将更新后的加权简档发送到与第一用户设备和第二用户设备不同的第三用户设备。以这种方式,处理电路系统可以监视实体正在对缺省加权简档做出的改变,基于这些改变更新缺省加权简档,并将更新后的缺省加权简档传播回实体。
在一些实施例中,更新加权简档包括计算第一权重集和第二权重集之间的第一差值,计算第一权重集和第三权重集之间的第二差值,以及从第一差值和第二差值计算平均差值。然后,处理电路系统可以将平均差值应用于第一权重集以产生第四权重集。在一些实施例中,处理电路系统可以使第三用户设备基于更新后的加权简档使用第四权重集来计算信任得分。
在一些实施例中,加权简档中的权重集可以包括旨在加起来达到100%。在这样的实施例中,一个权重的增加可能需要减少该权重集中的一个或多个其它权重以维持100%的总和。处理电路系统可以自动调整权重以将该权重的总和维持为等于100%。在一些实施例中,在处理电路系统将平均差值应用于第一权重集之后,处理电路系统可以对更新后的权重集求和,并通过将更新后的权重集中的每个权重除以总和来归一化更新后的权重集中的每个权重。以这种方式,即使更新后的权重集总和大于或小于100%,处理电路系统也可以将权重集归一化为总和达到100%。
根据另一方面,本文描述了用于基于外推趋势更新信任得分的系统和方法。处理电路系统可以从数据库检索与计算机网络中的第一实体相关联的第一信任得分,其中第一信任得分是在第一时间计算的。处理电路系统可以确定尚未在阈值时间段内为第一实体更新第一信任得分。例如,处理电路系统可以确定第一时间和当前时间之间的差值超过阈值时间段。响应于确定第一时间和当前时间之间的差值超过阈值时间段,处理电路系统可以识别计算机网络中的第二实体并检索在第二时间计算的第二信任得分和在第三时间计算的第三信任得分,其中第二信任得分和第三信任得分与第二实体相关联。第二实体可以具有比第一实体的第一信任得分更晚计算的信任得分,因此第二实体可以是自从计算第一信任得分以来信任得分趋势的合适指标。例如,处理电路系统可以确定第二时间或第三时间中的至少一个晚于第一时间,从而指示第二实体具有比第一实体的第一信任得分更晚计算的信任得分。
处理电路系统可以使用第二信任得分和第三信任得分来计算趋势。虽然在该说明性示例中仅讨论了两个信任得分,但是本领域普通技术人员将理解的是,趋势可以基于与第二实体相关联的任何两个或更多个信任得分。在一些实施例中,处理电路系统也可以计算用于计算信任得分的一个或多个组成部分得分的趋势。趋势可以包括,例如,随着时间增加信任得分或减少信任得分的一般斜率。第二实体的趋势可以指示第一实体的信任得分应该如何在类似的时间段内改变。处理电路系统可以使用计算出的趋势来更新第一信任得分。例如,处理电路系统可以在与第二实体的信任得分的趋势相同的时间段内将增加或减少信任得分的斜率应用于第一信任得分。
在一些实施例中,处理电路系统可以将趋势应用于各个组成部分得分,更新个体组成部分得分,并重新计算第一实体的信任得分。作为说明性示例,在过去两年中,多个实体的信用得分可能已减少10%。处理电路系统可以通过分析检索到的多个实体的信用得分来识别这种趋势。然后,处理电路系统可以利用该趋势来更新处理电路系统还没有基于更新后的信用得分组成部分得分为实体更新信用得分数据和重新计算信任得分的实体的信用得分组成部分得分。以这种方式,处理电路系统可以更新更新后的数据不可用的实体的信任得分。
在一些实施例中,计算趋势包括计算第二信任得分和第三信任得分之间的差值、计算第二信任得分和第三信任得分之间每次的差值、计算从第二信任得分到第三信任得分的增加/减少的百分比,或计算从第二信任得分到第三信任得分每次增加/减少的百分比。
在一些实施例中,处理电路系统可以仅针对连接到第一实体的实体识别信任得分的趋势。例如,处理电路系统可以通过少于阈值数量的链路的至少一条路径来识别连接到计算机网络中的第一实体的实体子集。因此,信任得分的趋势可以基于与第一实体相关的实体来确定。
附图说明
通过结合附图考虑以下详细描述,前述和其它特征和优点将是显而易见的,并且其中:
图1是用于计算信任得分的说明性体系架构的框图;
图2是用于计算信任得分的说明性体系架构的另一个框图;
图3是说明性分层信任得分系统的示图;
图4是包括系统信任得分的说明性组成部分的框图;
图5是包括系统信任得分的组成部分的说明性加权组合的示图;
图6是显示信任得分界面的说明性图形用户界面;
图7是显示另一个说明性信任得分界面的图形用户界面;
图8是示出用于基于度量指派组成部分得分的说明性分级标度的表。
图9是用于基于度量指派组成部分得分的说明性分布;
图10是说明性网络图的显示;
图11是用于支持网络社区内的连接性确定的说明性数据表;
图12是用于支持网络社区内的连接性确定的另一个说明性数据表;
图13A-图13E是用于支持网络社区内的连接性确定的说明性过程;以及
图14是用于计算系统信任得分的说明性过程;
图15是用于计算对等信任得分的说明性过程;
图16是用于计算上下文信任得分的说明性过程;
图17是用于基于用户输入调整加权简档的说明性过程;
图18是用于提供与实体相关联的属性的说明性显示;
图19是用于基于与实体相关联的属性计算系统信任得分的说明性过程;
图20是用于基于与实体相关联的属性计算对等信任得分的说明性过程;
图21是用于基于与实体相关联的属性计算上下文信任得分的说明性过程;以及
图22是用于基于外推趋势更新信任得分的说明性过程。
具体实施方式
为了提供对本文描述的系统、设备和方法的全面理解,将描述某些说明性实施例。将理解的是,可以针对任何合适的应用调整和修改本文描述的系统、设备和方法,并且这些其它的添加或修改不会脱离本发明的范围。
图1示出了根据本公开某些实施例的用于计算信任得分的体系架构100的框图。用户可以利用访问应用102来通过通信网络104访问应用服务器106。例如,访问应用102可以包括计算机应用,诸如标准web浏览器或在移动设备上运行的应用。应用服务器106可以包括任何合适的计算机服务器,包括web服务器,并且通信网络106可以包括任何合适的网络,诸如互联网。访问应用102还可以包括专门为一个或多个平台或设备开发的专有应用。例如,访问应用102可以包括Apple iOS、Android或WebOS应用的一个或多个实例,或者用于通过通信网络104访问应用服务器106的任何合适的应用。多个用户可以经由访问应用102的一个或多个实例访问应用服务器106。例如,多个移动设备可以各自具有在相应设备上本地运行的访问应用102的实例。一个或多个用户可以使用访问应用102的实例来与应用服务器106交互。
通信网络104可以包括任何有线或无线网络,诸如互联网、WiMax、广域蜂窝或局域无线网络。通信网络104还可以包括个人区域网络,诸如蓝牙和红外网络。可以使用任何合适的安全性或加密协议来加密或以其它方式保护通信网络104上的通信。
可以包括任何网络服务器或虚拟服务器(诸如文件或web服务器)的应用服务器106可以在本地或通过任何合适的网络连接访问数据源108。应用服务器106还可以包括处理电路系统(例如,一个或多个计算机处理器或微处理器)、存储器(例如,RAM、ROM和/或混合类型的存储器),以及一个或多个存储设备(例如,硬盘驱动器、光学驱动器、闪存驱动器、带驱动器)。包括在应用服务器106中的处理电路系统可以执行用于计算信任得分的服务器过程,而访问应用102执行对应的客户端过程。访问应用102可以由用户装备(诸如计算机或移动设备(例如,手机、可穿戴移动设备(诸如智能手表)等等))上的处理电路系统执行。包括在应用服务器106中的处理电路系统和/或执行访问应用102的处理电路系统还可以结合计算信任得分来执行本文描述的任何计算和运算。在一些实施例中,其上记录有计算机程序逻辑的计算机可读介质包括在应用服务器106内。计算机程序逻辑可以计算信任得分并且可以发送这些信任得分或其表示,旨在用于在显示设备上显示。在一些实施例中,应用102和/或应用服务器106可以存储信任得分的计算的计算日期,并且可以发送(旨在用于显示)信任得分或其表示连同计算日期。
应用服务器106可以通过互联网、安全私有LAN或任何其它通信网络访问数据源108。数据源108可以包括一个或多个第三方数据源,诸如来自第三方社交网络服务和第三方评级机构的数据。例如,数据源108可以包括来自Facebook、MySpace、openSocial、Friendster、Bebo、hi5、Orkut、PerfSpot、Yahoo!、360、LinkedIn、Twitter、Google Buzz、Really Simple Syndication reader或任何其它社交网站或信息服务中的一个或多个的用户和关系数据(例如,“朋友”或“跟随者”数据)。数据源108还可以包括应用服务器106本地的数据存储库和数据库,其包含关于经由访问应用102访问应用服务器106的用户的关系信息(例如,地址、法律记录、运输乘客列表、博彩模式、政治和/或慈善机构捐赠、政治联系(political affiliations)、车牌或标识号码、通用产品代码、新闻文章、企业清单以及医院或大学附属机构的数据库)。
应用服务器106可以与数据存储库110、键-值存储库112和并行计算框架114中的一个或多个通信。可以包括任何关系数据库管理系统(RDBMS)、文件服务器或存储系统的数据存储库110可以存储与一个或多个网络社区有关的信息。例如,数据表1100(图11)中的一个或多个可以存储在数据存储库110上。数据存储库110可以存储关于网络社区中的用户和实体的身份信息、网络社区中的节点的标识、用户链接和路径权重、用户配置设置、系统配置设置和/或任何其它合适的信息。每个网络社区可以存在数据存储库110的一个实例,或者数据存储库110可以存储与多个网络社区有关的信息。例如,数据存储库110可以包括每个网络社区一个数据库,或者一个数据库可以存储关于所有可用网络社区的信息(例如,每个数据库表关于一个网络社区的信息)。
可以包括任何并行或分布式计算框架或集群的并行计算框架114可以被配置为将计算作业划分为更小的作业,以便以分布式方式或两者同时执行。例如,并行计算为框架114可以通过实现映射/缩减(map/reduce)计算范例来支持数据密集型分布式应用,其中应用可以被划分为多个小的工作片段,每个工作片段可以在核心集群中的任何核心处理器上执行或重新执行。并行计算框架114的合适示例包括Apache Hadoop集群。
并行计算框架114可以与键-值存储库112接口,键-值存储库112也可以采用核心集群的形式。键-值存储库112可以保持用于与由并行计算框架114实现的映射/缩减计算范例的键-值对的集合。例如,并行计算框架114可以将大的分布式计算表达为对键-值对的数据集的分布式操作的序列。可以跨集群中的多个节点执行用户定义的映射/缩减作业。本文描述的处理和计算可以至少部分地由任何类型的处理器或处理器组合来执行。例如,各种类型的量子处理器(例如,固态量子处理器和基于光的量子处理器)、人工神经网络等可以被用于执行大规模并行计算和处理。
在一些实施例中,并行计算框架114可以支持两个不同的阶段,“映射”阶段和“缩减”阶段。对计算的输入可以包括存储在键-值存储库112处的键-值对的数据集。在映射阶段,并行计算框架114可以将输入数据集拆分或划分为大量片段,并将每个片段指派给映射任务。并行计算框架114还可以在其操作的节点集群上分布映射任务。每个映射任务可以从其指派的片段中消耗键-值对,并产生中间键-值对的集合。对于每个输入键-值对,映射任务可以调用用户定义的映射函数,该映射函数将输入转换为不同的键-值对。在映射阶段之后,并行计算框架114可以按照键对中间数据集进行分类并产生元组集合,使得与特定键相关联的所有值一起出现。并行计算框架114还可以将元组集合分割为与缩减任务的数量相等的多个片段。
在缩减阶段,每个缩减任务可以消耗指派给它的元组的片段。对于每个这种元组,缩减任务可以调用用户定义的缩减函数,该缩减函数将元组转换成输出键-值对。然后,并行计算框架114可以跨节点集群分发许多缩减任务,并向每个缩减任务提供适当的中间数据片段。
每个阶段中的任务可以以容错方式被执行,使得如果一个或多个节点在计算期间失败,那么指派给这种失败节点的任务可以在剩余节点上重新分发。这种行为可以允许负载平衡,并允许以低运行时间开销重新执行失败的任务。
键-值存储库112可以实现能够可靠地存储大文件的任何分布式文件系统。例如,键-值存储库112可以实现Hadoop自己的分布式文件系统(DFS)或更加可扩展的面向列的分布式数据库(诸如HBase)。这种文件系统或数据库可以包括如BigTable的能力,诸如对任意数量的表列的支持。
虽然图1为了不使附图过于复杂而仅示出了访问应用102、通信网络104、应用服务器106、数据源108、数据存储库110、键-值存储库112和并行计算框架114的单个实例,但是在实践中,体系架构100可以包括一个或多个前述组成部分的多个实例。此外,在一些实施例中,还可以移除键-值存储库112和并行计算框架114。如图2的体系架构200中所示,由键-值存储库112和/或并行计算框架114执行的并行或分布式计算可以附加地或可替代地由移动设备202的集群而不是固定核心执行。在一些实施例中,移动设备202的集群、键-值存储库112和并行计算框架114都存在于网络体系架构中。某些应用过程和计算可以由移动设备202的集群执行,并且某些其它应用过程和计算可以由键-值存储库112和并行计算框架114执行。此外,在一些实施例中,通信网络104本身可以执行应用过程和计算中的一些或全部。例如,专门配置的路由器或卫星可以包括适于执行本文描述的应用过程和计算的一些或全部的处理电路系统。
移动设备202的集群可以包括一个或多个移动设备,诸如PDA、蜂窝电话、移动计算机或任何其它移动计算设备。移动设备202的集群还可以包括包含微处理器(例如,具有备用处理时间)、存储装置或两者的任何电器(例如,音频/视频系统、微波炉、冰箱、食物料理机)。应用服务器106可以指示移动设备202的集群内的设备以与通过并行计算框架114和映射/缩减计算范例分发给多个固定核心的类似方式执行计算、存储或两者。移动设备202的集群中的每个设备可以执行离散计算作业、存储作业或两者。应用服务器106可以组合每个分布式作业的结果并返回计算的最终结果。
图3是根据本公开某些实施例的分层信任得分系统的示图300。系统信任得分302、对等信任得分304和上下文信任得分306可以表示分层信任系统,其中用户可以隔离地、与另一个实体相关地和/或与具体的活动/交易相关地查询目标实体的可信度。在一些实施例中,可以从数据源的第一集合(例如,图1中的数据源108)计算系统信任得分302。在一些实施例中,可以基于数据源的第二集合计算对等信任得分304,作为对系统信任得分302的更新,数据源的第二集合可以与数据源的第一集合相同或不同。对等信任得分304可以考虑或可以不考虑附加数据源(例如,图1中的数据源108)。在一些实施例中,对等信任得分304还可以根据与系统信任得分302不同的权重来组合来自数据源的数据。在一些实施例中,可以将上下文信任得分306计算为对对等信任得分304或系统信任得分302的更新。例如,上下文信任得分306可以考虑不同的数据源(例如,图1中的数据源108)或者可以基于与系统信任得分302和/或对等信任得分304相同的数据源。在一些实施例中,上下文信任得分306可以根据与系统信任得分304和/或对等信任得分304不同的权重来组合来自数据源的数据。虽然系统信任得分302、对等信任得分304和上下文信任得分306在图3中被示为层次系统,但是每个信任得分可以或者单独地或者与其它信任得分一起来计算和呈现。
系统信任得分302、对等信任得分304和上下文信任得分306可以以任何合适的方式表示。作为说明性示例,系统信任得分302、对等信任得分304和上下文信任得分306可以各自被表示为100的百分比或1000的数值得分。在其它实施例中,系统信任得分302、对等信任得分304和上下文信任得分306可以由不同类别的可信度(例如,“可靠”、“古怪”、“诚实”、“欺诈”等)或通过图形方案(例如,表示可信度的级别的色谱)来表示。为了便于说明,在本文将信任得分和包括信任得分的组成部分得分作为数值进行讨论。但是,本领域普通技术人员将预期描绘计算出的信任得分的其它方法,并且不会脱离本发明的范围。
每种类型的信任得分可以根据具体的加权来组合来自数据源的数据。例如,用于系统信任得分的权重可以被设置为:
数据核实-5%
网络连接性-20%
信用得分-15%
法院数据-10%
评级/反馈数据-20%
群体/人口统计-5%
搜索引擎挖掘-5%
交易历史-20%
在一些实施例中,用户可以根据他们的偏好调整这些缺省的权重。例如,认为网络分析(例如,我们具有多少共同的朋友)有价值的用户可以将较重的权重(例如,25%)指派给网络连接性,同时将信用得分的权重降低到10%。相反,非常关心其客户的信用得分的银行可以向信用得分指派更重的权重并酌减网络连接性。
在一些实施例中,这些缺省权重可以由系统管理员设置。在一些实施例中,可以为用户和/或特定交易类型定制缺省权重。系统可以分析从任何上述数据源接收到的数据,以确定实体的信任模型和/或风险容忍度。例如,某些数据可能指示实体或多或少厌恶风险,并且应相应地调整权重。
缺省权重也可以进行持续调整。系统可以从多个实体接收调整后的加权简档并组合,诸如通过取调整后的加权简档的平均值。作为说明性示例,大量实体可以将搜索引擎挖掘百分比调整为10%,同时将评级/反馈数据缩减到15%。系统可以调整缺省权重以反映这些改变的百分比并将加权简档重新分配给实体。
以下是说明系统信任得分302、对等信任得分304和上下文信任得分306的一个应用的示例。将理解的是,提供以下内容仅用于说明目的,并且本文描述的系统、设备和方法可以被进一步调整或修改。
John在ABC餐馆看到一个快餐厨师(short order cook)的广告,并尝试决定他是否应当申请。John在他的移动设备上打开一个应用并搜索ABC餐馆。该应用示出对于这个搜索有多个匹配项,但最近的一个被排序到顶部。在点击正确的餐馆之后,该应用示出ABC餐馆简档页面。ABC餐馆简档页面包括ABC餐馆的系统信任得分,该系统信任得分部分地基于来自三个博客的评级来计算。John点击查看更多详细信息并查看博客中最近博客的列表。通过点击各个博客,他可以阅读实际的文章。他还可以点击博主,以在应用中查看他们的简档页面。
ABC餐馆的系统信任得分还基于ABC餐馆作为雇主的先前交易来计算。John点击示出先前交易的列表、那些交易的评级以及评论。
John点击社交图以查看他是如何通过一个或多个网络(例如,Facebook、MySpace、Twitter、LinkedIn等等)连接到餐馆的。从社交图中,他看到经理Bob是朋友的朋友。基于社交图数据,该应用更新系统信任得分,以计算John和ABC餐馆之间的对等信任得分。对等信任得分优于系统信任得分,以指示基于John和经理Bob之间的连接的可信度的增量增加。该应用还显示Bob的系统信任得分,这是基于公开可用的信息和缺省权重计算的,以及Bob相对于John的对等信任得分,这也考虑了社交图数据。
John决定申请这份工作。在面试之后,经理Bob决定是否雇佣John作为快餐厨师。Bob使用该应用搜索John。对于John有多个结果,但Bob最终找到了他并点击他的条目。John的简档页面显示他的系统信任得分,该得分是基于公开可用的信息(例如,信用得分、核实数据、搜索引擎挖掘、就业历史等等)和缺省权重计算的。Bob点击社交图,以查看他是如何连接到John的。他发现他们是通过朋友的朋友连接的。该应用基于社交网络数据更新John的系统信任得分,以计算John和Bob之间的对等信任得分,这优于John的系统信任得分,以指示由于John和Bob之间的连接而引起的可信度的增量增加。该应用还示出了John作为员工的先前交易的平均评级。Bob点击以示出交易列表,该列表可以按时间顺序排序并按作业类型进行过滤。Bob还向该应用指示他希望雇佣John作为员工。该应用调整信任得分的权重,以给予员工历史而不是其它组成部分(诸如信用得分)更高的权重。该应用使用调整后的权重来更新对等信任得分,以计算上下文信任得分,该上下文信任得分表示John作为潜在员工的可信度。
在查看应用中的信息后,Bob决定雇佣John。在John的简档页面中,他点击“动作”图标并选择“雇佣”。该应用提示Bob填写相关信息,诸如职位、开始日期、年薪和每年的休假日。在确认数据后,交易出现在Bob的通知列表中,状态为“等待John...”。John在他的电话上接收到通知。他打开应用,并在他的通知列表中看到新交易。该应用提示John确认他的新工作的详细信息。John选择确认,并且Bob接收到John已确认交易的通知。
如以上示例中所示,用户可以请求另一个实体的系统信任得分,然后可以基于特定于所涉及的各方的信息将其精炼为对等信任得分,并且基于将由各方执行的活动/交易的详细信息将其精炼为上下文信任得分。
图4是根据本公开某些实施例的包括系统信任得分402的组成部分404-418的框图400。系统信任得分402可以包括数据核实组成部分404、网络连接性组成部分406、信用得分组成部分408、法院数据组成部分410、评级/反馈数据组成部分412、群体/人口统计组成部分414、搜索引擎挖掘组成部分416和/或交易历史组成部分418。组成部分404-418可以或者在本地或者通过来自一个或多个数据源(例如,图1中的数据源108)的合适网络连接来接收。将理解的是,提供组成部分404-418仅用于说明目的,并且本文描述的信任得分可以包括比图4中提供的组成部分404-418更多或更少的组成部分。
数据核实组成部分404可以包括核实与目标实体相关联的信息的数据。在一些实施例中,数据核实组成部分404可以包括联系人信息的核实,包括但不限于电子邮件地址、电话号码和/或邮寄地址。数据核实组成部分还可以包括电子邮件、IM和其它消息传送因素(诸如消息的频率、消息的时日、线程的深度,或针对关键交易/活动类型(例如,贷款、租金、购买等等)的线程的审查)。数据核实组成部分404可以考虑来自护照和/或其它政府ID的数据、纳税申报单因素(例如,用于证明收入的纳税申报单的摘要)、教育数据(例如,学位/文凭的证书)、群体附属因素(例如,证明是群体的成员资格的发票)、成就(例如,奖励的证明、奖章、荣誉引用等等)、就业数据(例如,工资单数据)。数据核实组成部分404还可以结合面部识别软件以核实某些文档(诸如ID)。在一些实施例中,这种面部识别软件可以被用于随后核实用户的身份。作为说明性示例,数据核实组成部分404可以被用作机场扫描系统的一部分以核实用户的身份。数据核实组成部分404可以包括子组成部分(诸如与上述说明性示例对应的数据),并且当核实越多子组成部分时,数据核实组成部分404越高。可以组合子组成部分,以便以任何合适的方式(诸如加权和或者在下面关于图8和图9进一步讨论的方法)确定数据核实组成部分404。在一些实施例中,可以通过证明子组成部分的主题的文档(例如,用于证明收入的纳税申报单)或通过对等核实来实现对数据的核实。例如,就业信息可以由连接到目标用户的对等方审查,并且随着更多对等方积极审查就业信息,子组成部分得分变得更好。在一些实施例中,一旦经过核实,该信息就可以被删除。例如,一旦其中包含的信息通过验证,就可以删除护照/ID的图像。
网络连接性组成部分406在下面联系图11-图13进一步讨论。在一些实施例中,网络连接性组成部分406可以包括来自社交网络(例如,Facebook、Twitter、Instagram、Pinterest、LinkedIn等等)的数据。例如,网络连接性组成部分406可以考虑连接的数量,诸如目标用户具有的Facebook“朋友”、评论或“喜欢”目标用户的帖子的那些朋友、关于目标用户添加/移除谁作为朋友的信息、目标用户的朋友的持续时间(例如,在用户将他们添加为朋友之后多久目标用户将他们作为朋友移除)、目标用户向谁发消息、目标用户共享哪些帖子,以及社交网络上的使用期(tenure)的长度。对于对等信任得分(诸如对等信任得分304),网络连接性组成部分可以考虑共同朋友的数量、分离的程度以及从第一实体到目标实体的路径的数量。
信用得分组成部分408可以包括与目标实体相关联的任何合适的财务信息,包括收入、支票/储蓄账户信息(账户的数量、价值)以及来自一个或多个机构的信用得分信息。信用得分信息可以从任何典型的信用得分机构接收,包括但不限于Transunion、Equifax和Experian。还可以考虑信用得分因子,诸如信用账户的数量、信用利用率、信用历史的长度、延迟付款的次数等等。考虑的其它财务信息可以包括先前的贷款和支付数据、关于净值或资产/负债的数据,以及关于任何先前违规的信息。可以使用任何合适的方法来组合各种财务数据,包括但不限于以下联系图8和图9讨论的方法。
法院数据组成部分410可以包括关于在刑事或民事法院中与目标实体相关联的活动的任何数据。例如,法院数据组成部分410可以包括关于多少案件涉及实体起诉其他人和诉讼的类型、多少案件涉及作为被告的目标实体、可能对可信度具有负面影响的任何刑事案件以及任何已结案的案件的最终持有/处置(例如,无罪释放、定罪、解决等等)的数据。法院数据可以得自任何公开可用的来源以及任何可用的市、州、联邦或国际法院。
评级/反馈数据组成部分412可以包括反映与目标实体相关联的评级或反馈的任何数据。例如,诸如Yelp之类的在线评级网站可以提供关于各种企业的评级信息。可以考虑目标实体的任何评级、关于量的信息、评级的数量、平均评级、谁对目标实体进行评级以及目标实体是否对评论做出响应。在一些实施例中,可以从诸如商业改进局(BetterBusiness Bureau)之类的评级机构接收评级数据。反馈数据可以包括与目标实体相关联的任何肯定或否定评论。在一些实施例中,反馈数据可以包括由社交网络中的对等方做出的评论。在一些实施例中,可以使用其他用户或实体的评级的数量和定时来影响评级/反馈数据组成部分412。例如,在指定的时间段内缺乏负反馈会导致评级/反馈数据组成部分412的增加(或减少)。类似地,在指定的时间段内缺乏正反馈会导致评级/反馈数据组成部分412的减少(或增加)。
群体/人口统计组成部分414可以包括关于目标实体的群体成员资格的信息或者人口统计信息(诸如年龄、性别、种族、位置等等)。群体数据可以建议由目标实体执行的活动。例如,国家帆船俱乐部的成员资格可以指示对帆船和船只的兴趣。在一些实施例中,可以调整对等信任得分,以考虑群体/人口统计组成部分。例如,如果第一实体和目标实体都是同一国家帆船俱乐部的成员,那么可以增加目标实体的对等信任得分。作为另一个示例,人口统计信息(年龄、性别、种族、位置等等)的相似性可以指示第一实体和目标实体之间的可信度的增量增加,并且可以相应地调整目标实体的对等信任得分。
搜索引擎挖掘组成部分416可以包括在合适的搜索引擎(诸如Google或Yahoo)上执行的分析。可以搜索和扫描网站/博客/文章以获得关于目标实体的条目,并且可以检测并存储针对这些条目的正面或负面情绪。文章的数量、情绪、文章的定时可以指示对搜索引擎挖掘组成部分416的正或负调整。在一些实施例中,可以扫描诸如eBay之类的在线购物或拍卖网站,以获得与目标实体相关联的信息,诸如交易的评级和量、反馈评论、购买/出售物品的数量、物品的平均价值和物品的类别(例如,硬件、软件、家具等等)。
交易历史组成部分418可以包括关于与目标实体相关联的过去交易的任何信息。可以识别成功的交易或活动,并对交易历史组成部分得分产生积极影响。例如,如果我借给John 100美元并且他准时向我还款,那么我可能会更倾向于未来将钱借给他。交易历史数据可以(例如,通过图2中的应用102)被本地跟踪并存储,或者可以从远程源(例如,银行或网站)接收。交易历史数据可以考虑交易的细节,诸如货币的金额、向谁、从谁、多少次和/或成功率。交易/活动类型可以包括但不限于贷款/借入资金或物体、购买/出售商品和服务、财务交易、约会、合作伙伴(例如,发展联盟、开始新业务、投资等等)、变成朋友/熟人、租用/出租(包括例如租用汽车、房屋、酒店房间等等)、雇佣/工作(包括例如管道工、保姆等等)。活动或交易可以包括任意数量的各方,并且每一方可能需要核实它们实际上是活动/交易的一部分。每一方还可以对他们对交易/活动的体验进行评级。未完成的活动/交易的提示可以被自动发送到用户或实体。例如,可以发送电子邮件询问用户是否想要提供反馈。
在一些实施例中,交易历史组成部分418可以包括第一实体和第二实体之间的交易历史中先前交易之间的交互。以这种方式,处理电路系统可以在确定信任得分时考虑后悔和宽恕的元素。例如,第一交易可以与信任得分的增加或减少对应,而与第一交易相关的第二后续交易可以导致在相反方向上对对等信任得分的调整。调整可以是或者信任得分的减少(例如,后悔或怀疑)或信任得分的增加(例如,宽恕或赎回)。作为说明性示例,受试者过去可能偷了一辆汽车,随后被判犯有盗窃罪并被判处有期徒刑3年。最初的盗窃会降低受试者的信任得分,从而反映出与已知违规相关联的怀疑增加,而后续的定罪和判刑可能会增加受试者的信任得分,从而反映出受试者可信度的赎回级别。
在一些实施例中,包括交易历史组成部分418的交易可以与信任得分随时间的增加或减少相关联。例如,交易可以有助于信任得分的初始增加,并且随着时间初始增加可以衰减,直到信任得分返回到初始值为止。类似地,交易可以造成信任得分的初始减少,并且随着时间初始减少可以衰减,直到信任得分返回到初始值为止。
在一些实施例中,系统、对等或上下文信任得分中的任何一个还可以包括考虑实体的地理位置的位置组成部分。例如,由GPS坐标确定的最终用户的位置或企业的地址可以被结合到信任得分的计算中。在一些实施例中,对等信任得分可以考虑第一实体和第二实体的位置并相应地调整信任得分。例如,如果第一用户和第二用户碰巧来自同一家乡,那么可以增加对等信任得分以反映这个共同信息。在一些实施例中,实体的位置可以提供信任得分的自动增加/减少。例如,特定位置可以被称为危险邻域、城市或地区,并且可以自动减少位于危险位置或与危险位置相关联的所有实体的信任得分,以反映这种危险。作为说明性示例,前往接近已知战区的国家的用户可能不如信任该国家中的陌生人那样舒适。位于与用户相同位置的其他人的信任级别可以自动降低,以反映增加的怀疑。在一些实施例中,用户可以与他的朋友一起旅行,如由用户与位于该用户周围的多个人具有的高级别对等信任得分所指示的。处理电路系统可以以任何合适的方式(包括友谊、共同的家乡、工作地点或任何其它共同信息的明确指示)确定用户被朋友包围。如果用户正在前往危险的位置,但与朋友一起旅行,那么与该危险位置相关联的其它实体的信任得分仍然可以减少,但是与用户不与朋友一起旅行的情况相比,它们会减少较小的量。
在一些实施例中,系统、对等和/或上下文信任得分中的任何一个可以考虑最终用户的生物反应。例如,移动设备可以包括手机、智能手表、心率监视器以及其它可以监视最终用户的一个或多个生物反应(例如,心率、呼吸率、脑电波、出汗反应等等)的可穿戴移动设备。这些检测到的最终用户的生物反应结合位置信息可以部分地用于确定信任得分。例如,心率的增加可以是焦虑的指示,并且可以导致信任得分的减少。心率的增加可以是由用户移动到新位置造成的,在这种情况下,与那个位置相关联的信任得分可以减少。心率的增加可以是由第一用户移动到与第二用户非常接近而造成的,在这种情况下,可以减少关于第二用户的对等信任得分,以反映第一用户在第二用户周围感觉到的增加的焦虑。
在一些实施例中,系统、对等和/或上下文信任得分中的任何一个可以考虑众包信息。如以上所讨论的,众包信息可以指从其它实体(即,“群众”)提供的关于实体的信息。群众可以提供关于实体的任何类型的描述性信息,包括特性(例如,Bob负有财务责任)、特征(例如,Bob的晚餐是干净的餐厅)、与他人的关系(例如,Bob是我的朋友)、用户验证信息(例如,“那是我”或“那不是我”)、交易历史、实体的重复条目的指示、或者任何其它类型的描述性信息。包括任何上述说明性示例的这种众包信息在本文中被描述为“属性”,并且可以与实体相关联并在实体的简档上被指示。
可以以任何合适的方式为实体指派属性。如上所述,可以由群众或由另一个实体为实体指派属性。在一些实施例中,可以由系统管理员向实体指派属性。在一些实施例中,可以基于任何数量的因素自动地将属性指派给实体,所述因素包括任何组成部分得分、用于计算组成部分得分的任何数据,或者系统、对等或上下文得分。作为说明性示例,具有高于某个阈值的系统信任得分的实体可以被自动地指派“可信”属性,其可以为某些组成部分得分和/或总体信任得分提供乘数。
用户界面可以为群众(即,其它实体)提供提供关于一个或多个属性的反馈的机会。在一些实施例中,属性可能不接收来自群众的反馈。例如,实体可能不能够关于“可信”属性留下反馈,该属性可以基于实体的信任得分自动指派。用户界面可以提供允许群众提供其反馈的可操作输入。例如,如以上所讨论的,用户界面可以包括拇指向上/向下图标、喜欢/不喜欢图标、加/减图标、正/负图标、基于星的系统或允许群众指示他们是否同意或不同意该属性(以及他们同意/不同意的程度)的基于数字的系统。在二元反馈系统(诸如喜欢/不喜欢系统)中,如本文所使用的,净属性得分可以指正反馈和负反馈之间的差值。在基于评级的系统(诸如基于星的系统或基于数字的系统)中,如本文所使用的,净属性得分可以指由群众提供的平均评级。如以上所讨论的,净属性得分可以提供关于群众同意实体的属性的程度的指示。
在一些实施例中,与实体相关联的属性可以作为一个或多个组成部分得分被整合到信任得分中。例如,净属性得分可以包括与如上所述的其它组成部分得分组合的单独组成部分得分,以便计算系统、对等或上下文信任得分。
在一些实施例中,属性可以涉及或对应于其中一个组成部分得分。在这样的实施例中,可以基于实体与相关属性相关联的事实来调整组成部分得分。例如,实体是“可信”实体的事实可以增加其中一个组成部分得分和/或系统、对等或上下文信任得分中的一个。
可以以任何合适的方式基于属性来调整组成部分得分。在一些实施例中,属性可以使组成部分得分和/或系统、对等或上下文信任得分中的一个改进预定量。在一些实施例中,属性可以使乘数应用于组成部分得分和/或系统、对等或上下文信任得分中的一个。在一些实施例中,调整可以受到最大可允许调整或阈值组成部分得分的限制。例如,对任何一个组成部分得分的调整可以限于最大组成部分得分的某个百分比(诸如10%)。组成部分得分本身也可以具有它不能超过的阈值得分。例如,法院历史组成部分得分可以被限制为100分,而与可以基于属性做出的任何调整无关。
在一些实施例中,调整可以基于净属性得分。例如,正属性可以使相关组成部分增加,因为它接收到群众的更多“喜欢”。在一些实施例中,可以基于由具有相同属性的其它实体接收到的喜欢的数量来对调整进行归一化。例如,处理电路系统可以识别具有相同属性的群众的实体的子集,并计算实体的子集的净属性得分的平均值和/或分布。在一些实施例中,处理电路系统可以估计实体的子集的净属性得分的高斯分布。通过假设高斯分布,处理电路系统可以确定实体的净属性得分的百分位。百分位可以确定由属性引起的调整的大小。例如,在具有属性“学生”的所有实体中,平均净属性得分可以是200,标准偏差为100。如果实体具有500的净属性得分,则可以指示它们比平均值高三个标准偏差,或者在0.1%的百分位内。与具有属性“学生”的其它实体相比,由这种高净属性得分引起的调整可能相对高。
在一些实施例中,基于属性和/或最大或阈值调整级别的调整可以由系统管理员确定。这样的限制可以防止属性对组成部分得分和/或信任得分的影响大于预定量。在这样的实施例中,如上所述,可以基于从数据源接收到的相关数据来计算组成部分得分,并且属性可以仅对组成部分得分提供相对小的调整。在一些实施例中,指示这种调整的数据(诸如表或分布)可以存储在本地或远程数据库中。
图5是根据本公开某些实施例的包括信任得分的组成部分504-518的加权组合502的示图500。将理解的是,信任得分可以包括比组成部分504-518更多或更少的组成部分,并且提供组成部分504-518仅用于说明目的。加权组合502包括数据核实组成部分504、网络连接性组成部分506、信用得分组成部分508、法院数据组成部分510、评级/反馈数据组成部分512、群体/人口统计组成部分514、搜索引擎挖掘组成部分516和交易历史组成部分518。组成部分504-518可以分别与图4中描绘的数据核实组成部分404、网络连接性组成部分406、信用得分组成部分408、法院数据组成部分410、评级/反馈数据组成部分412、群体/人口统计组成部分414、搜索引擎挖掘组成部分416和交易历史组成部分418对应。如图5中描绘的说明性示例中所示,可以根据以下权重使用缺省的加权来组合组成部分504-518:
数据核实-5%
网络连接性-20%
信用得分-15%
法院数据-10%
评级/反馈数据-20%
群体/人口统计-5%
搜索引擎挖掘-5%
交易历史-20%
可以使用例如加权和使用上述权重来组合组成部分504-518。例如,组成部分504-518中的每一个可以与数字组成部分得分相关联。加权和502可以被计算为:
其中wi是由上面的缺省权重给出的权重,并且ci是组成部分得分。
在一些实施例中,可以根据用户指定的值来调整缺省权重。例如,如上面所讨论的,更关心网络连接性的用户可以增加网络连接性组成部分506的权重,而不太关心财务责任的用户可以选择减少信用得分组成部分508。可以为每个特定实体保存这些缺省权重,并在每次用户请求信任得分时检索这些缺省权重。在一些实施例中,上面的缺省权重可以例如通过应用102自动调整,以反映对等信任得分或上下文信任得分。例如,应用102可以检测到第一实体和第二实体正在进入财务交易,并且可以自动调整信用得分组成部分508的权重以反映这个组成部分对活动类型的重要性。可以为各个实体和/或特定交易类型保存这些权重。因此,可以向用户提供上下文信任得分,这种上下文信任得分以比缺省权重更相关的方式对因素进行加权。
在一些实施例中,系统信任得分、对等信任得分和上下文信任得分中的至少一个可以由均值和置信带(confidence band)表示。置信带可以表示计算出的信任得分中的统计方差。例如,基于数据源值得信赖的程度,每个组成部分得分可以与平均得分μ和标准偏差σ相关联。可以相应地组合每个组成部分得分的均值和标准偏差。如本领域普通技术人员将理解的,总组成部分得分的均值可以由每个组成部分得分的均值之和来表示。可以使用以下等式组合两个组成部分得分的方差:
V(A+B)=V(A)+V(B)+2*Covar(A,B)
其中V(A)是组成部分A的方差(即,标准偏差的平方),V(B)是组成部分B的方差,并且Covar(A,B)是组成部分A和B的协方差。
图6是根据本公开某些实施例的向发出请求的用户显示信任得分界面600的图形用户界面。信任得分界面600包括图标602、初始得分604、交易选择器606、交易细节字段608、附加交易按钮610、修订得分图标612、第一简档得分614、第二简档得分616和计算按钮618。虽然信任得分界面600在移动设备显示屏幕的上下文中在图6中描绘,但是将理解的是,可以生成信任得分界面600以供在任何合适的显示设备上显示。
图标602和初始得分604可以以图形方式表示目标实体的第一信任得分。虽然图标602被描绘为笑脸,但是将理解的是,可以利用任何合适的图形表示来表示目标实体的相对信任级别。在一些实施例中,初始得分604可以是使用缺省权重集计算的目标实体的系统信任得分。在其它实施例中,初始得分604可以是关于移动应用的用户计算的对等信任得分。例如,初始得分604可以表示考虑发出请求的用户和目标用户的共同朋友的信任级别。
发出请求的用户可以使用交易选择器606来指示要与目标用户执行的活动/交易。在一些实施例中,交易选择器606可以是可选的,并且不需要交易来计算修订的得分。虽然交易选择器606被描绘为下拉框,但是可以利用任何合适的输入方法(例如,文本输入框、单选按钮等等)从发出请求的用户接收活动/交易的指示。在选择活动/交易之后,交易细节字段608可以提供进一步的细节或选项。例如,如果发出请求的用户指示目标实体希望请求贷款,那么交易细节字段608可以包括用于指示贷款金额的字段。以这种方式,与10万美元的贷款相反,对于10美元的贷款可以使用不同的组成部分权重。发出请求的用户可以使用附加交易按钮610添加附加交易。在指示多个交易的情况下,可以对多个交易的权重求平均。
修订得分图标612可以指示基于输入到交易选择器606和交易细节字段608中的信息计算的修订的信任得分。在一些实施例中,例如,当未在交易选择器606中选择交易时,修订得分图标612可以反映对等信任得分。在其它实施例中,修订得分图标612可以反映基于在交易选择器606和交易细节字段608中指示的活动/交易和交易细节计算的上下文信任得分。修订得分图标612可以包括修订的信任得分的图形表示,类似于图标602。在图6中描绘的说明性示例中,修订图标612包括笑脸,以表示相对高的修订得分673。发出请求的用户可以使用计算按钮618来请求计算。
第一简档得分614和第二简档得分616可以指示针对发出请求的用户的系统信任得分、对等信任得分和/或上下文信任得分中的一个或多个。与图标602和图标612一样,第一简档得分614和第二简档得分616可以包括相应信任得分的图形表示,诸如笑脸。
图7是根据本公开某些实施例的显示另一个信任得分界面700的图形用户界面。信任得分界面700包括权重简档选择器702、权重细节字段704、权重选择器706、第一简档得分708、第二简档得分710和更新权重按钮712。
如上面联系图5所讨论的,用户可以将权重调整为用户指定的值。这些用户指定的权重可以被保存为可以在权重简档选择器702中选择的简档。权重细节字段704可以反映与所选择的权重简档对应的细节,诸如各种组成部分的权重值。用户可以使用权重选择器706进一步调整权重。虽然权重简档选择器704和权重选择器706在图7中被描绘为下拉菜单,但是可以利用任何合适的选择器,包括但不限于文本输入框和/或单选按钮。发出请求的用户可以通过选择更新权重按钮712来用指定的权重更新权重简档。
在一些实施例中,权重简档可以存储在例如图1中描绘的数据存储库110中。这些权重简档可以形成用于开发特定于特定交易类型的缺省权重简档的基础。可以向其他用户建议这些用于具体交易类型的缺省权重简档,并且使用处理电路系统的系统可以使用AI/机器学习技术以便监视用户如何调整权重简档并自动重新调整用于其他用户的缺省权重简档。通过这样做,系统可以改进最终用户的响应时间和便利性,因为他们将不必手动调整他们的权重简档。
在一些实施例中,用户可以指示可以应用于每个其他用户的初始或基本信任得分因子。然后,可以计算系统信任得分、对等信任得分和上下文信任得分中的至少一个,作为对用户已指示的初始或基本信任得分的更新。例如,联系图4讨论的每个组成部分可以导致所指示的初始或基本信任得分的增加或减少。在一些实施例中,可以通过向用户呈现问卷或一系列问题以确定他们对其它实体的一般信任级别来确定初始或基本信任得分。在一些实施例中,用户可以为不同的实体指定不同的初始或基本信任得分。
第一简档得分708和第二简档得分710可以基本上类似于图6中描绘的第一简档得分614和第二简档得分616,并且可以指示针对发出请求的用户的系统信任得分、对等信任得分和/或上下文信任得分中的一个或多个。
图8是示出根据本公开某些实施例的用于基于度量指派组成部分得分的分级标度的表800。表800描绘了用于基于测得的度量802确定组成部分得分或子组成部分得分的仅一个说明性示例。图8中描绘的说明性示例使用社交网络中朋友的数量作为可测量的度量。基于度量802,可以根据分级标度来指派组成部分得分804和806。在图8中描绘的示例中,组成部分得分804被描绘为1000的数字得分,并且组成部分得分806被描绘为100%的百分比。将理解的是,可以使用任何用于描绘组成部分得分的合适方法。例如,组成部分得分可以由离散类别(例如,“非常差”、“差”、“可以”、“好”和“非常好”)表示。此外,虽然图8中描绘的分级标度仅示出了五个阶梯,但是分级标度可以被划分为任何合适数量的阶梯或类别。
根据图8中描绘的分级标度,可以基于目标实体具有的朋友的数量来指派网络组成部分得分(例如,图4中的网络连接性得分406)。例如,如果目标实体有306个朋友,那么网络组成部分得分可以是600。在一些实施例中,网络组成部分得分可以包括两个或更多个子组成部分得分的组合,其中每个子组成部分得分基于类似于表800的分级标度来确定。在一些实施例中,还可以基于以下联系图9讨论的方法来确定子组成部分得分。在一些实施例中,可以使用例如平均值或加权平均值或其它合适的组合函数来组合子组成部分得分。例如,网络组成部分得分可以组合朋友的数量和目标用户关于其帖子接收到的“喜欢”的数量。可以对网络组成部分得分进行加权,使得朋友的数量占潜在网络组成部分得分的700/1000,并且“喜欢”的数量占潜在网络组成部分得分的300/1000。
度量802和分级标度的阶梯可以由服务器(诸如图1中描绘的应用服务器106)确定。例如,信任应用的提供者可以根据其专有算法设置度量。在一些实施例中,度量802可以由实体调整,使得可以根据用户的偏好来计算组成部分得分。虽然关于网络连接性得分讨论了度量802,但是将理解的是,可以使用类似的分级标度方案来确定组成部分404-418中的任何组成部分或任何其它组成部分。
图9是根据本公开某些实施例的用于基于度量指派组成部分得分的分布900。分布900描绘了用于基于测得的度量902确定组成部分得分或子组成部分得分的一个说明性示例。图9中描绘的说明性示例使用社交网络中朋友的数量作为可测量的度量904。应用(诸如图1中的访问应用102)或应用服务器(诸如图1中的应用服务器106)可以识别通过网络连接到发出请求的用户的实体。在一些实施例中,网络可以是社交网络(诸如Facebook)或计算机网络(诸如互联网或互联网的子集)。然后,应用或应用服务器可以为每个识别出的用户确定或检索关于期望度量904的信息。在图9中描绘的说明性示例中,应用或应用服务器可以识别发出请求的用户的所有朋友并确定用户的每个朋友有多少个朋友。可以基于确定或检索的信息来绘制分布900。在图9中,分布900被描绘为高斯分布,但是将理解的是,任何分布都可以由确定或检索的数据产生。分布900可以具有平均值为μ的峰912。例如,发出请求的用户的大多数朋友可以具有μ=500个朋友的平均值。可以基于标准偏差σ将分布900划分为区域906、908、910、914、916和918。例如,区域906可以表示比平均值μ低两个标准偏差σ的多个朋友。区域908可以表示比平均值μ低两个标准偏差σ和一个标准偏差σ之间的多个朋友。区域910可以表示比平均值μ低小于一个标准偏差σ的多个朋友。区域914可以表示在平均值μ和高于平均值μ一个标准偏差σ之间的多个朋友。区域916可以表示高于平均值μ一个标准偏差σ和两个标准偏差σ之间的多个朋友。最后,区域918可以表示高于平均值μ两个标准偏差σ以上的多个朋友。
用于目标用户的度量可以落入区域906、908、910、914、916和918之一当中。如本领域普通技术人员将理解的,区域906和918各自表示分布900的大约2.5%,区域908和916各自表示分布900的大约13.5%,并且区域910和914各自表示分布900的大约34%。应用或应用服务器可以取决于目标用户的度量落入区域906、908、910、914、916和918中的哪一个来指派组成部分得分。例如,如果度量落在区域906或918内,那么用于目标用户的组成部分得分可以相对低,而如果度量落在区域910或914内,那么用于目标用户的组成部分得分可以相对高。类似于图8中描绘的表800的分级标度可以被指派给区域906、908、910、914、916和918。
图10是根据本公开某些实施例的网络图1000的显示。网络图1000包括源节点1002、目标节点1004、中间节点1006以及路径1008和1010。可以生成网络图1000以供在任何合适的显示设备上以及在任何合适的界面(诸如图6和图7中描绘的界面600和700)中显示。如本文所定义的,“节点”可以包括任何用户终端、网络设备、计算机、移动设备、接入点或任何其它电子设备。在一些实施例中,节点还可以表示个人、实体(例如,法人实体,诸如上市公司或私营公司、集团、有限责任公司(LLC)、合作伙伴、独资企业或慈善组织)、概念(例如,社交网络群体)、动物,或无生命的物体(例如,汽车、飞机或工具)。
网络图1000可以表示连接由源节点1002描绘的发出请求的实体和由目标节点1004描绘的目标实体的网络的可视化。还可以显示一个或多个中间节点(诸如中间节点1006),以及连接节点1002、1004和1006的路径1008。在一些实施例中,可以显示主导路径1010并在视觉上区别于其它路径1008。可以使用任何合适的算法来确定主导路径1010。例如,主导路径1010可以表示从源节点1002到源节点1004的最短长度路径。在其它实施例中,主导路径1010可以表示通过具体中间节点(诸如具有相对高信任值的节点)的路径。例如,从节点1002到节点1006到节点1004的较长路径可以在路径的每条链路处具有比较短路径1010更高的信任。
在一些实施例中,节点1002、1004和1006中的每一个可以包括图像、文本或两者,诸如与由节点描绘的实体相关联的简档图片。在一些实施例中,可以生成网络图1000以供在可滚动的显示中显示,其中用户可以滚动并缩放网络图1000,以根据期望查看或多或少的节点。
图11-图13描述了用于计算网络组成部分得分的说明性方法,诸如图4中描绘的网络连接性组成部分406。可以至少部分地使用下面更详细描述的各种图遍历和归一化技术来确定连接性。
在实施例中,可以使用路径计数方法,其中处理电路系统被配置为对网络社区内的第一节点n1和第二节点n2之间的路径的数量进行计数。然后可以将连接性评级Rn1n2指派给节点。指派的连接性评级可以与其它可能的测量中的连接两个节点的子路径的数量或关系成比例。使用子路径的数量作为测量,在第一节点n1和第二节点n2之间具有一个或多个中间节点的路径可以通过适当的数量(例如,中间节点的数量)来缩放,并且这个缩放的数量可以用于计算连接性评级。
在一些实施例中,除了子路径计数方法之外或作为其替代,还使用加权链路。处理电路系统可以被配置为将相对用户权重指派给连接网络社区内的第一节点n1和第二节点n2的每条路径。可以为每条链路指派用户连接性值。例如,与节点n1相关联的用户或实体可以为来自节点n1的所有传出路径指派用户连接性值。在一些实施例中,由用户或实体指派的连接性值可以指示那个用户或实体对于与节点n2相关联的用户或实体的信任。然后可以将由特定用户或实体指派的链路值彼此进行比较,以确定每条链路的相对用户权重。
可以通过首先计算由那个用户指派的所有用户连接性值的平均值(即,出链路值)来确定每条链路的相对用户权重。如果ti是指派给链路i的用户连接性值,那么可以根据下式给出指派给那条链路的相对用户权重wi
为了确定路径的总权重,在一些实施例中,沿该路径的所有链路的权重可以相乘。然后可以根据下式给出总路径权重:
wpath=Π(wi) (2)
然后,可以将路径的连接性值根据下式定义为路径中所有链路的最小用户连接性值乘以总路径权重:
tpath=wpath×tmin (3)
为了确定路径连接性值,在一些实施例中,可以使用并行计算框架或分布式计算框架(或两者)。例如,在一个实施例中,多个核心处理器实现Apache Hadoop或GoogleMapReduce集群。这个集群可以结合确定新路径链路值和路径权重来执行分布式计算中的一些或所有。
处理电路系统可以识别网络社区内改变的节点。例如,可以添加新的传出链路、可以移除链路,或者可以改变用户连接性值。响应于识别出改变的节点,在一些实施例中,处理电路系统可以重新计算与所涉及的一个或多个网络社区中的一些或所有节点相关联的链路、路径和权重值。
在一些实施例中,在识别出改变的节点之后,仅重新计算与网络社区中受影响的节点相关联的值。如果在网络社区中存在至少一个改变的节点,那么改变的一个或多个节点可以首先经历准备过程。准备过程可以包括“映射”阶段和“缩减”阶段。在准备过程的映射阶段,准备过程可以被划分为较小的子过程,然后将这些子过程分发到并行计算框架集群中的核心。例如,每个节点或链路改变(例如,尾部到出链路改变和头部到入链路改变)可以被映射到不同的核心以供并行计算。在准备过程的缩减阶段,可以根据等式(1)确定每条出链路的权重。然后可以通过出链路权重(或任何其它合适的值)的总和来归一化每个出链路权重。然后可以针对每个改变的节点、其入链路及其出链路来更新节点表。
在准备好改变的节点之后,可以计算源自每个改变的节点的路径。再次,可以定义这个过程的“映射”和“缩减”阶段。在这个过程期间,在一些实施例中,可以执行节点有向图或节点树的深度优先搜索。然后可以识别所有受影响的祖先节点并重新计算它们的路径。
在一些实施例中,为了改进性能,可以通过路径中的最后一个节点对路径进行分组。例如,以节点n1结尾的所有路径可以被分组在一起,以节点n2结尾的所有路径可以被分组在一起,依此类推。然后可以分开存储这些路径组(例如,在单个数据库表的不同列中)。在一些实施例中,路径组可以存储在实现HBase集群的键-值存储库(或任何其它压缩的高性能数据库系统,诸如BigTable)的列中。
在一些实施例中,可以定义一个或多个阈值函数。一个或多个阈值函数可以被用于确定将在连接性确定或连接性计算中被分析的路径中的最大链路数。还可以为最小链路权重、路径权重或两者定义阈值因子。在连接性确定或连接性计算中可以忽略低于用户定义或系统定义的阈值的权重,而可以仅考虑足够大量值的权重。
在一些实施例中,用户连接性值可以表示第一节点和第二节点之间的信任程度。在一个实施例中,节点n1可以将用户连接性值l1指派给它与节点n2之间的链路。节点n2也可以将用户连接性值l2指派给它与节点n1之间的反向链路。值l1和l2可以至少部分地是与由链路连接的节点相关联的个体或实体的可信度的主观指示。然后,用户(或由该节点授权的其他个体)可以将这个值指派给将该节点连接到所述个体或实体的传出链路。在一些实施例中,还可以使用客观测量(例如,来自第三方评级机构或信用局的数据)来形成指示信任的复合用户连接性值。可以自动收集或手动输入主观、客观或两种类型的测量以用于分析。
图11示出了根据本公开某些实施例的用于支持用于计算网络组成部分得分的连接性确定的数据表1100。表1100中的一个或多个可以存储在例如数据存储库110(图1)中的关系数据库中。表1102可以存储在网络社区中注册的所有节点的标识。可以将唯一标识符指派给每个节点并存储在表1102中。此外,字符串名称可以与每个节点相关联并存储在表1102中。如上所述,在一些实施例中,节点可以表示个体或实体,在这种情况下字符串名称可以包括个体或人的名字和/或姓氏、昵称、句柄或实体名称。
表1104可以存储用户连接性值。在一些实施例中,用户连接性值可以由系统(例如,由应用服务器106(图1))自动指派。例如,应用服务器106(图1)可以监视网络社区的成员之间的所有电子交互(例如,电子通信、电子交易或两者)。在一些实施例中,可以将缺省用户连接性值(例如,链路值1)最初指派给网络社区中的所有链路。在网络社区中的两个或更多个节点之间识别出电子交互之后,可以取决于节点之间的交互类型和交互的结果来向上或向下调整用户连接性值。例如,两个节点之间的每个简单电子邮件交换可以将连接这两个节点的用户连接性值自动增加或减少固定的量。两个节点之间的更复杂的交互(例如,产品或服务销售或查询)可以将连接这两个节点的用户连接性值增加或减少某个更大的固定量。在一些实施例中,可以增加两个节点之间的用户连接性值,除非用户或节点指示交互是不适宜的、未成功完成,或者以其它方式是不利的。例如,交易可能未及时执行或电子邮件交换可能特别令人不愉快。不利的交互会自动减小用户连接性值,而所有其它交互可以增加用户连接性值(或没有影响)。此外,可以使用外部源自动收集用户连接性值。例如,可以向第三方数据源(诸如评级机构和信用局)自动查询连接性信息。这种连接性信息可以包括完全客观的信息、完全主观的信息、部分客观和部分主观的复合信息、任何其它合适的连接性信息,或者前述的任意组合。
在一些实施例中,用户连接性值可以由网络社区的成员手动指派。例如,这些值可以表示两个用户或节点之间的信任程度或级别,或者一个节点对另一个节点以某种努力的竞争力的评估。在一些实施例中,用户连接性值可以包括主观组成部分和客观组成部分。主观组成部分可以包括可信度“得分”,其指示第一用户或节点发现第二用户、节点、社区或子社区值得信赖的程度。这个得分或值可以是完全主观的并且基于两个用户、节点或社区之间的交互。这个手动用户连接性得分可以“覆盖”系统信任得分、对等信任得分或上下文信任得分中的一个或多个。当用户用手动信任得分“覆盖”上述信任得分之一时,用户指定的信任得分可以与被覆盖的信任得分同时被提供或代替被覆盖的信任得分被提供。
在一些实施例中,系统管理员可以覆盖系统信任得分、对等信任得分或上下文信任得分中的一个或多个。例如,系统管理员可以覆盖实体的系统信任得分,以考虑最近的趋势或事件。当系统管理员覆盖信任得分时,管理员的信任得分可以与被覆盖的信任得分同时提供或代替被覆盖的信任得分提供。当被覆盖的信任得分达到管理员的信任得分的指定范围或阈值时,系统可以自动恢复到被覆盖的信任得分。作为说明性示例,系统管理员可以减少已经在新闻中引起负面公众注意的实体的系统信任得分。被覆盖的信任得分将继续由系统计算,并将逐渐反映该实体的负面公众关注。当被覆盖的信任得分达到管理员的信任级别的某个范围内(例如,在10%之内)时,那么系统将自动恢复到计算出的得分。在一些实施例中,管理员的信任得分连带得分被覆盖的通知和/或信任得分被覆盖的原因将被提供给用户。
表1104可以存储链路的用户连接性值、链路尾部和链路头部的标识。链路可以是也可以不是双向的。例如,从节点n1到节点n2的用户连接性值可以与从节点n2到节点n1的链路不同(并且完全分离)。尤其是在上述信任上下文中,每个用户可以将他或她自己的用户连接性值指派给链路(即,在一些实施例中,两个用户不需要彼此信任相等的量)。
表1106可以存储表1104的审计日志。可以分析表1106,以确定在网络社区中哪些节点或链路已经改变。在一些实施例中,每当检测到表1104中的数据的改变时,数据库触发器被用于自动地将审计记录插入到表1106中。例如,可以创建新链路、可以移除链路,或者可以改变用户连接性值。该审计日志可以允许前瞻性地(即,在预期事件之前)做出与连接性值相关的决定。这种决定可以在用户的请求下进行,或者作为自动化过程的一部分进行。这种前瞻性分析可以允许以流畅和/或动态的方式发起交易(或采取某个特定动作)。在检测到这种改变之后,触发器可以在表1106中自动创建新行。表1106可以存储改变的节点的标识,以及要指派给改变的链路的改变的链路头部、改变的链路尾部以及用户连接性值的标识。表1106还可以存储指示改变时间的时间戳和操作代码。在一些实施例中,操作代码可以包括“插入”、“更新”或“删除”操作,分别与是否插入了链路、改变了用户连接性值或者删除了链路对应。在其它实施例中可以使用其它操作代码。
图12示出了用于支持本公开的连接性确定的数据结构1210。在一些实施例中,可以使用键-值存储库112(图1)来存储数据结构1210,而表1200被存储在数据存储库110(图1)中。如上所述,键-值存储库112(图1)可以实现HBase存储系统并包括BigTable支持。与传统的关系数据库管理系统一样,图12中所示的数据可以存储在表中。但是,BigTable支持可以允许每个表中任意数量的列,而传统的关系数据库管理系统会需要固定数量的列。
数据结构1210可以包括节点表1212。在图12所示的示例中,节点表1212包括若干列。节点表1212可以包括行标识符列1214,其可以存储64位、128位、256位、512位或1024位整数,并且可以被用于唯一地识别节点表1212中的每一行(例如,每个节点)。列1216可以包括用于当前节点的所有传入链路的列表。列1218可以包括用于当前节点的所有传出链路的列表。列1220可以包括当前节点所连接到的节点标识符的列表。如果可以跟随传出链路到达第二节点,那么第一节点可以连接到第二节点。例如,对于A->B,A连接到B,但是B可以不连接到A。节点表1212还可以包括一个或多个“桶(bucket)”列1222。这些列可以存储将当前节点连接到目标节点的路径列表。如上所述,通过路径中的最后一个节点(例如,目标节点)对路径进行分组可以促进连接性计算。如图12中所示,在一些实施例中,为了促进扫描,桶列名称可以包括附加到“bucket:”列的末尾的目标节点标识符。
图13A-图13E示出了用于确定网络社区内的节点的连接性的说明性过程。图13A-图13E中描绘的过程可以被用于确定网络组成部分得分,例如图4中描绘的网络连接性组成部分406。图13A示出了用于更新与网络社区相关联的连接性图(或任何其它合适的数据结构)的过程1300。如上所述,在一些实施例中,每个网络社区与其自己的连接性图、有向图、树或其它合适的数据结构相关联。在其它实施例中,多个网络社区可以共享一个或多个连接性图(或其它数据结构)。
在一些实施例中,可以执行关于图13A-图13E描述的过程以前瞻性地(即,在预期事件之前)做出决定。这种决定可以在用户的请求下进行,或者作为自动化过程的一部分进行。这种前瞻性分析可以允许以流畅和/或动态的方式发起交易(或采取某种特定动作)。在一些实施例中,处理电路系统可以预期由于做出某个决定而导致信任得分的增加或减少。处理电路系统可以例如通过用户界面600或700之一向最终用户提供提醒,该提醒向最终用户指示最终用户的信任得分将由于决定的结果而增加/减少。在一些实施例中,还可以基于由于决定的结果的信任得分的潜在增加/减少,或者手动或者自动地做出前瞻性决定。例如,如果决定将导致信任得分在某个阈值内的增加/减少,那么处理电路系统可以自动做出前瞻性决定。以这种方式,无论是自动还是手动做出的前瞻性决定都可以考虑最终用户的风险忍受或风险偏好。
在步骤1302处,进行确定网络社区中是否至少一个节点已经改变。如上所述,可以在节点改变之后将审计记录插入到表1106(图11)中。通过分析表1106(图11),可以(例如,由图1的应用服务器106)确定已经添加了新链路、已经移除了现有链路,或者用户连接性值已经改变。如果在步骤1304确定节点已经改变,那么过程1300继续到步骤1310(图13B中所示)以准备改变的节点,继续到步骤1312(图13C中所示)以计算源自改变的节点的路径,继续到步骤1314(图13D中所示)以移除经过改变的节点的路径,以及继续到步骤1316(图13E所示)以计算通过改变的节点的路径。应当注意的是,图13B、13C、13D和13E中所示的多于一个步骤或任务可以使用例如核心的集群并行执行。例如,图13B中所示的多个步骤或任务可以并行或以分布式方式执行,然后图13C中所示的多个步骤或任务可以并行或以分布式方式执行,然后图13D中所示的多个步骤或任务可以并行或以分布式方式执行,以及然后图13E中所示的多个步骤或任务可以并行或以分布式方式执行。以这种方式,可以降低与过程1300相关联的总体延迟。
如果在步骤1304处未检测到节点改变,那么过程1300在步骤1306处进入睡眠模式。例如,在一些实施例中,应用线程或过程可以连续检查以确定网络社区中是否至少一个节点或链路已改变。在其它实施例中,应用线程或过程可以每n秒周期性地检查改变的链路和节点,其中n是任意正数。在步骤1316处计算经过改变的节点的路径之后或在步骤1306处睡眠一段时间之后,过程1300可以确定是否在步骤1308处循环。例如,如果所有改变的节点已被更新,那么处理1300可以在步骤1308处停止。但是,如果有更多改变的节点或链路要处理,那么过程1300可以在步骤1308处循环并返回到步骤1304。
在实践中,过程1300中所示的一个或多个步骤可以与其它步骤组合、以任何合适的顺序执行、并行(例如,同时或基本上同时)执行,或者被移除。
图13B-13E各自包括具有“映射”阶段和“缩减”阶段的过程。如上所述,这些阶段可以形成由并行计算框架114(图1)、键-值存储库112(图1)或两者执行的映射/缩减计算范例的一部分。如图13B中所示,为了准备任何改变的节点,映射阶段1320可以包括在步骤1322处确定是否还有链路改变,在步骤1340处检索下一条链路改变,在步骤1342处将尾部映射到出链路改变,以及在步骤1344处将头部映射到入链路改变。
如果在步骤1322处不再有链路改变,那么在缩减阶段1324,可以在步骤1326处确定是否存在更多要处理的节点和链路改变。如果是,那么可以在步骤1328处检索下一个节点及其链路改变。可以在步骤1330处保留最近的链路改变,同时用更近的改变替换任何中间链路改变。例如,存储在表1106(图11)中的时间戳可以被用于确定每条链路或节点改变的时间。在步骤1332处,可以计算平均的出链路用户连接性值。例如,如果节点n1具有八条带有指派的用户连接性值的出链路,那么可以在步骤1332处对这八个用户连接性值求平均。在步骤1334处,可以根据上面的等式(1)计算每条出链路的权重。然后可以在步骤1336处对所有出链路的权重求和并用于归一化每个出链路权重。例如,每个出链路权重可以除以所有出链路权重之和。对于每条出链路,这可以产生0到1之间的权重。在步骤1338处,可以保存用于改变的节点、入链路和出链路的现有桶。例如,桶可以保存在键-值存储库112(图1)或数据存储库110(图1)中。如果在步骤1326处没有更多节点和链路改变要处理,那么过程可以在步骤1346处停止。
如图13C中所示,为了计算源自改变的节点的路径,映射阶段1348可以包括在步骤1350处确定是否还有改变的节点、在步骤1366处检索下一个改变的节点、在步骤1368处通过将改变的节点映射到空路径来标记用于删除的现有桶、在步骤1370处通过跟随出链路而递归地生成路径,并且如果路径是合格路径,那么将尾部映射到该路径。合格路径可以包括满足一个或多个预定义阈值函数的路径。例如,阈值函数可以指定最小路径权重。路径权重大于最小路径权重的路径可以被指定为合格路径。
如果在步骤1350处不再有改变的节点,那么在缩减阶段1352中,可以在步骤1354处确定存在更多要处理的节点和路径。如果是这样,那么可以在步骤1356处检索下一个节点及其路径。在步骤1358处,可以通过按其头部对路径进行分组来创建桶。如果在步骤1360处桶仅包含空路径,那么在步骤1362处可以删除节点表中的对应单元。如果桶包含不止空路径,那么在步骤1364处,桶被保存到节点表中对应的单元。如果在步骤1356处没有更多节点和路径要处理,那么过程可以在步骤1374处停止。
如图13D中所示,为了移除通过改变的节点的路径,映射阶段1376可以包括在步骤1378处确定是否还有改变的节点并且在步骤1388处检索下一个改变的节点。在步骤1390处,节点表中与改变的节点对应的“bucket:”列(例如,节点表1212的列1222(图12中的两者))可以被扫描。例如,如上所述,目标节点标识符可以附加到“bucket:”列名称的末尾。每个桶可以包括将当前节点连接到目标节点(例如,改变的节点)的路径列表。在步骤1392处,对于通过扫描找到的每个匹配节点和改变后的节点的旧桶,匹配节点可以被匹配到(改变的节点,旧桶)删除对。
如果在步骤1378处没有更多改变的节点,那么在缩减阶段1380中,可以在步骤1384处确定是否存在更多要处理的节点和删除对。如果是这样,那么可以在步骤1384处检索下一个节点及其删除对。在步骤1386处,对于每个删除对,可以删除通过旧桶中的改变的节点的任何路径。如果在步骤1382处没有更多节点和删除对要处理,那么过程可以在步骤1394处停止。
如图13E中所示,为了计算通过改变的节点的路径,映射阶段1396可以包括在步骤1398处确定是否还有改变的节点以及在步骤1408处检索下一个改变的节点。在步骤1410处,节点表中与改变的节点对应的“bucket:”列(例如,节点表1212的列1222(图12中的两者))可以被扫描。在步骤1412处,对于在扫描中找到的每个匹配节点和改变的节点的路径,被扫描的桶中的所有路径可以与改变的桶的所有路径接合。在步骤1414处,可以将每个匹配的节点映射到每条合格的接合的路径。
如果在步骤1398处没有更多改变的节点,那么在缩减阶段1400中,可以在步骤1402处确定是否存在更多要处理的节点和路径。如果是这样,那么可以在步骤1404处检索下一个节点及其路径。然后,在步骤1406处,可以将每条路径添加到适当的节点桶。如果在步骤1402处没有更多的节点和路径要处理,那么过程可以在步骤1416处停止。
图14示出了根据本公开某些实施例的用于计算系统信任得分的过程1420。过程1420包括在步骤1422处核实实体简档中的至少一个条目、在步骤1424处确定社交网络的连接性度量、在步骤1426处执行web搜索以确定公开可用的信息、在步骤1428处识别过去的交易、在步骤1430处从第三方源接收评级信息、在步骤1432处计算组成部分得分、在步骤1434处确定是否已接收到用户权重、在步骤1436处使用缺省权重组合组成部分得分,以及在步骤1438处使用用户权重组合组成部分得分。将理解的是,过程1420描绘了用于计算系统信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,可以省略步骤1422-1438中的一个或多个,并且可以将附加的步骤添加到过程1420。
在步骤1422处,处理电路系统(诸如访问应用102或应用服务器106的处理电路系统)可以核实实体的简档中的至少一个条目。条目可以是一条或多条核实数据,诸如结合图4中描绘的数据核实组成部分404描述的核实数据。例如,处理电路系统可以核实人类用户的电子邮件地址、电话号码、邮寄地址、教育信息、就业信息中的一个或多个。在步骤1424处,处理电路系统可以确定社交网络的连接性度量。连接性度量可以包括结合图4中描绘的网络连接性组成部分406所讨论的度量。连接性度量可以包括但不限于朋友的数量、帖子的数量或消息的数量。在步骤1426处,处理电路系统可以执行web搜索以确定与实体相关联的公开可用信息。例如,处理电路系统可以执行搜索引擎挖掘,如上面联系图4中描绘的搜索引擎挖掘组成部分416所讨论的那样。处理电路系统还可以确定诸如实体的信用得分或可用法院数据之类的信息,如上面联系图4中描绘的信用得分组成部分408和法院数据组成部分410所讨论的那样。在步骤1428处,处理电路系统可以识别与该实体相关联的过去交易。例如,处理电路系统可以识别该实体参与的过去的财务交易以及财务交易是顺利完成(例如,偿还贷款)还是不适宜地完成(例如,拖欠贷款)。在步骤1430处,处理电路系统可以从第三方源接收评级信息,如上面联系图4中描绘的评级/反馈数据组成部分412所讨论的。作为说明性示例,处理电路系统可以从商业改进局或从诸如Yelp之类的在线评级站点接收关于实体的评级。在1432处,处理电路系统可以基于从步骤1424-1430接收的信息来计算组成部分得分。处理电路系统可以以任何合适的方式(诸如上面在图8和图9中讨论的方法)计算组成部分得分。
在步骤1434处,处理电路系统可以确定是否已接收到用户指定的权重。例如,用户可以通过用户界面(诸如图7中描绘的界面700)指定自定义权重。如果已经接收到用户指定的权重,那么处理电路系统可以在步骤1438处使用用户指定的权重来组合组成部分得分。如果尚未接收到用户指定的权重,那么处理电路系统可以在步骤1436处使用缺省权重(诸如图5中描绘的缺省权重)来组合组成部分得分。在一些实施例中,处理电路系统可以响应于用户对系统信任得分的请求而计算系统信任得分。例如,用户可以按下图6中描绘的计算按钮618,并且作为响应,处理电路系统可以基本上实时地计算系统信任得分。在其它实施例中,处理电路系统可以在用户请求系统信任得分之前计算系统信任得分。在此类实施例中,处理电路系统可以响应于用户对系统信任得分的请求而例如从图1中描绘的数据存储库110检索预先计算的系统信任得分。
图15示出了根据本公开某些实施例的用于计算对等信任得分的过程1500。过程1500包括在步骤1502处接收系统信任得分、在步骤1504处识别从第一实体到第二实体的路径、在步骤1506处从与第一实体或第二实体中的至少一个相关联的远程源接收数据、在步骤1508处更新组成部分得分,以及在步骤1510处基于更新后的组成部分得分计算对等信任得分。将理解的是,过程1500描绘了用于计算对等信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,步骤1502-1510中的一个或多个可以省略并且可以将附加步骤添加到过程1500。例如,用于计算对等信任得分的过程1500在图15中被描绘为对系统信任得分的更新。但是,将理解的是,可以独立于系统信任得分从组成部分得分计算对等信任得分,如上面所讨论的。
在步骤1502处,处理电路系统(诸如访问应用102或应用服务器106的处理电路系统)可以接收系统信任得分。系统信任得分可以先前已经计算出来,诸如通过类似于图14中描绘的过程1420的方法。在步骤1504处,处理电路系统可以识别从第一实体到第二实体的路径。例如,处理电路系统可以利用路径计数方法,如上面联系图11-图13所讨论的。在步骤1506处,处理电路系统可以从与第一实体或第二实体中的至少一个相关联的远程源接收数据。例如,处理电路系统可以接收关于第二实体的社交联系、信用得分、法院数据或与第一实体的先前交易历史的数据。
在步骤1508处,处理电路系统可以基于来自步骤1502-1506的信息更新组成部分得分。在一些实施例中,更新组成部分得分包括更新少于包括系统信任得分在内的所有组成部分得分。例如,处理电路系统可以仅更新网络连接性组成部分,以考虑第一实体和第二实体的相互联系。关于第二实体的系统信任得分计算的其它组成部分得分(诸如信用得分或法院数据)可以不受附加社交图信息的影响。在步骤1510处,处理电路系统可以例如通过使用加权组合(诸如加权平均值)组合组成部分得分来基于更新后的组成部分计算对等信任得分。在一些实施例中,处理电路系统可以响应于用户对对等信任得分的请求而计算对等信任得分。例如,用户可以按下图6中描绘的计算按钮618,并且作为响应,处理电路系统可以基本上实时地计算对等信任得分。在其它实施例中,处理电路系统可以在用户请求对等信任得分之前计算对等信任得分。在此类实施例中,处理电路系统可以响应于用户对对等信任得分的请求而例如从图1中描绘的数据存储库110检索预先计算的对等信任得分。
图16示出了根据本公开某些实施例的用于计算上下文信任得分的过程1600。过程1600包括在步骤1602处接收对等信任得分、在步骤1604处接收要由第一实体和第二实体执行的活动的指示、在步骤1606处基于活动更新组成部分得分、在步骤1608处基于活动更新权重,以及在步骤1610处基于更新后的组成部分得分和更新后的权重计算上下文信任得分。将理解的是,过程1600描述了用于计算上下文信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,步骤1602-1610中的一个或多个可以省略并且可以将附加步骤添加到过程1600。例如,用于计算对等信任得分的过程1600在图16中被描绘为对对等信任得分的更新。但是,将理解的是,可以独立于系统信任得分或对等信任得分从组成部分得分计算上下文信任得分,如上面所讨论的。
在步骤1602处,处理电路系统(诸如访问应用102或应用服务器106的处理电路系统)可以接收对等信任得分。系统信任得分可以先前已经被计算出,诸如通过类似于图15中描绘的过程1500的方法。在步骤1604处,处理电路系统可以接收要由第一实体和第二实体执行的活动的指示。例如,处理电路系统可以通过图6中描绘的交易选择器606接收活动的指示。处理电路系统还可以通过交易细节字段608接收活动/交易的细节,如上面联系图6所讨论的。在步骤1606处,处理电路系统可以基于活动更新组成部分得分。例如,某些组成部分得分可以受到交易类型的影响。作为说明性示例,可以更新交易历史组成部分(诸如图4中描绘的交易历史组成部分418),以仅反映由第一实体和第二实体正在执行的特定类型的交易的交易历史。在步骤1608处,处理电路系统可以基于活动更新权重。如上面联系图7所讨论的,不同的交易类型可以与不同的权重相关联,并且可以根据这些不同的权重来组合这些组成部分。在步骤1610处,处理电路系统可以例如通过根据更新后的权重取更新后的组成部分得分的加权组合来基于更新后的组成部分得分和更新后的权重来计算上下文信任得分。在一些实施例中,处理电路系统可以响应于用户对上下文信任得分的请求而计算上下文信任得分。例如,用户可以按下图6中描绘的计算按钮618,并且作为响应,处理电路系统可以基本上实时地计算上下文信任得分。在其它实施例中,处理电路系统可以在用户请求上下文信任得分之前计算上下文信任得分。在此类实施例中,处理电路系统可以响应于用户对上下文信任得分的请求而例如从图1中描绘的数据存储库110检索预先计算的上下文信任得分。
图17是用于基于用户输入调整加权简档的说明性过程1700。过程1700包括在1702处向多个用户设备发送加权简档、在1704处从用户设备接收调整加权简档的输入、在1706处确定输入是否在加权简档的阈值差值内、在1708处基于接收到的输入更新加权简档,并且在1710处将更新后的加权简档发送到多个用户设备中的至少一个。应该理解的是,过程1700描绘了用于基于用户输入调整加权简档的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,步骤1702-1710中的一个或多个可以省略并且可以将附加步骤添加到过程1700。
在1702处,处理电路系统可以将加权简档发送到多个用户设备。加权简档可以是缺省加权简档,其包括用于计算信任得分的一组权重。该组权重的每个权重可以与来自数据源的数据对应,并且该组权重可以用于计算用于组合来自各种数据源的数据的加权平均值。在1704处,处理电路系统可以从用户设备接收调整加权简档的输入。例如,实体可以使用类似于图7中描绘的界面的用户界面来调整加权简档中的权重。在一些实施例中,调整该组权重中的一个权重可能需要实体自动或手动地对该组权重中的一个或多个其它权重进行对应的调整。作为说明性示例,一个组成部分的10%的增加可能需要用户(例如,通过将一个其它组成部分减少10%或将五个其它组成部分各自减少2%)将其它权重减少总共10%。
在1706处,处理电路系统可以可选地确定输入是否在加权简档的阈值差值内。如果输入不在阈值差值内,那么处理电路系统可以返回到1704。例如,当更新缺省加权简档时,处理电路系统可以将对权重的大的改变作为异常值忽略。在1708处,如果输入在加权简档的阈值差值内,那么处理电路系统可以基于接收到的输入来更新加权简档。在一些实施例中,更新加权简档包括基于接收到的输入计算平均权重集。在1710处,处理电路系统可以将更新后的加权简档发送到多个用户设备中的至少一个。
图18是用于提供与实体相关联的属性的说明性显示1800。显示1800可以包括实体1802的标识、属性1804的指示,以及反馈输入1806和1808。虽然显示1800在移动电话界面上描绘出,但是将理解的是,显示1800可以显示在任何合适的设备上,包括但不限于移动电话、计算机或平板电脑。此外,本领域技术人员将理解的是,属性不限于在显示1800中描绘出的“技能&背书”,并且这些属性仅仅是为了说明性目的而提供。
指标1804可以指示与由1802指示的实体相关联的属性。例如,实体“John Doe”可以与属性“企业分析师”相关联。该属性可能已由实体本身或由群众添加。例如,显示1800可以提供可操作图标“添加技能”,从而允许其它实体通过例如选择可操作图标来添加与其简档在显示1800中描绘出的实体相关联的属性。显示1800也可以包括可操作图标1806和1808,在图18中描绘为向上和向下箭头,其允许群众提供关于属性的反馈。在一些实施例中,可以仅允许实体提供一次反馈。即,一旦群众的实体已选择向上或向下箭头中的一个(或者“同意”或者“不同意”该属性),可操作图标1806和1808就可以停用并禁止群众的实体进一步提供反馈。在一些实施例中,诸如图18中描绘的说明性实施例,显示1800可以提供“添加评论”可选择图标。在选中时,该图标可以允许群众的实体提供关于属性的评论。在一些实施例中,图标还可以显示群众的其它用户已经留下多少评论。
在一些实施例中,显示1800还可以显示所列出的每个属性1804的净属性得分。例如,“企业分析师”属性具有100的净属性得分(110个“喜欢”减去10个“不喜欢”),并且该净属性得分显示在指标1804旁边。
图19是用于基于与实体相关联的属性来计算系统信任得分的说明性过程1900。过程1900包括在1902处从第一数据库检索与第一实体相关联的第一数据、在1904处基于第一数据计算第一组成部分得分、在1906处从第二数据库检索与第一实体相关联的第二数据、在1908处基于第二数据计算第二组成部分得分、在1910处计算第一组成部分得分和第二组成部分得分的加权组合,以产生第一实体的系统信任得分、在1912处从第二实体的用户设备接收指示与第一实体相关联的属性的数据、在1914处基于接收到的指示属性的数据重新计算第一组成部分得分、在1916处确定第一组成部分得分的改变是否大于阈值、在1918处将第一组成部分得分的改变减小为阈值,以及在1920处基于重新计算出的第一组成部分得分更新系统信任得分。将理解的是,过程1900描绘了基于与实体相关联的属性计算系统信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,步骤1902-1920中的一个或多个可以省略并且可以将附加步骤添加到过程1900。
在1902处,处理电路系统可以在1902处从第一数据库检索与第一实体相关联的第一数据。可以从任何合适的本地或远程数据库(诸如上面结合图4讨论的任何数据库)接收第一数据。在1904处,处理电路系统可以基于第一数据计算第一组成部分得分。1904可以基本上类似于上面结合图14讨论的1432。类似于1902和1904,处理电路系统可以在1906处从第二数据库检索与第一实体相关联的第二数据,并在1908处基于第二数据计算第二组成部分得分。第二数据库可以是与第一数据库不同的数据库。虽然在过程1900中仅讨论了两个组成部分得分,但是将理解的是,可以计算任何数量的组成部分得分,并且可以基于从一个数据库检索到的数据来计算多于一个的组成部分得分。在1910处,处理电路系统可以计算加权组合,加权组合可以是第一组成部分得分和第二组成部分得分的加权平均值或其它合适的加权方法,以产生系统信任得分。1910可以基本上类似于上面关于计算系统信任得分讨论的图14中的步骤1436和1438。
在1910处,处理电路系统可以在1912处从第二实体的用户设备接收指示与第一实体相关联的属性的数据。在一些实施例中,指示属性的数据可以包括属性的指示。例如,第二实体可以使用用户设备的任何合适的用户界面来提供属性。在一些实施例中,指示属性的数据可以包括与属性相关联的反馈。例如,如以上所讨论的,实体可以通过用户界面的可操作图标来提供对属性的反馈,诸如喜欢/不喜欢、拇指向上/拇指向下、基于星的系统或数值评级系统。指示属性的数据可以包括指示实体已选择这些可操作图标中的一个或多个并且为该属性提供反馈的数据。
在1914处,处理电路系统可以在1914处基于接收到的指示属性的数据来重新计算第一组成部分得分。如以上所讨论的,属性可以用于调整组成部分得分和/或信任得分。在一些实施例中,属性本身可以导致对组成部分得分和/或信任得分的调整。例如,实体与属性相关联的事实可以使组成部分和/或信任得分改进预定量(例如,多个分或者组成部分或信任得分的预设百分比)。在一些实施例中,可以使用由第二实体留下的针对属性的反馈来计算净属性得分,并且可以基于净属性得分来调整组成部分和/或信任得分。例如,处理电路系统可以计算由计算机网络中的其它实体为属性留下的正反馈的数量和负反馈的数量之间的差值,并将与属性相关的组成部分得分和/或信任得分调整成比例的量。
在1916处,处理电路系统可以可选地确定第一组成部分得分的改变是否超过阈值。在一些实施例中,处理电路系统可以跳过1916并直接继续到1920。在其它实施例中,处理电路系统可以从存储器(诸如本地存储器或远程数据库的远程存储装置)检索阈值,该阈值指示组成部分得分的阈值或最大值。阈值或最大值也可以指示第一组成部分得分可以基于属性或净属性得分进行调整的最大量。如果第一组成部分得分的改变超过阈值,那么处理电路系统可以在1918处将第一组成部分得分的改变减小到阈值,并且在1920处基于重新计算出的第一组成部分得分来更新系统信任得分。如果第一组成部分得分没有被改变超过阈值,那么处理电路系统可以直接继续到1920并且基于重新计算出的第一组成部分得分更新系统信任得分。更新系统信任得分可以基本上类似于图14中描绘的1434至1438。例如,更新系统信任得分可以包括接收(例如,由用户或由系统管理员供应的)一组权重并根据该组权重使用加权组合将第一组成部分得分和第二组成部分得分组合。
图20是用于基于与实体相关联的属性来计算对等信任得分的说明性过程2000。过程2000包括在2001处检索第一实体的系统信任得分、在2002处从第二实体的用户设备接收指示与第一实体相关联的属性的数据、在2004处从第三实体的用户设备接收对第一实体的信任得分的请求、在2006处识别将第三实体连接到第二实体的路径、在2008处确定识别出的路径是否包括少于阈值数量的链路、在2010处基于识别出的路径重新计算组成部分得分,并且在2012处计算对等信任得分。将理解的是,过程2000描绘了用于基于与实体相关联的属性来计算对等信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,可以省略步骤2001-2014中的一个或多个并且可以将附加步骤添加到过程2000。
在2001处,处理电路系统可以在2001处检索第一实体的系统信任得分。例如,处理电路系统可以从远程数据库的本地存储器或远程存储器检索系统信任得分,该系统信任得分可以已根据过程1400或1900计算出。在2002处,处理电路系统可以从第二实体的用户设备接收指示与第一实体相关联的属性的数据。2002可以基本上类似于上面关于图19描述的1912。
在2004处,处理电路系统可以从第三实体的用户设备接收对第一实体的信任得分的请求。例如,第三实体(即,请求实体)可以请求第一实体(即,目标实体)的对等信任得分。在2006处,处理电路系统可以确定“群众”中的任何实体(诸如第二实体)是否连接到计算机网络中的第三实体。在一些实施例中,该确定包括识别将第三实体连接到第二实体的路径,如2006中所示。在一些实施例中,识别路径包括识别从第三实体到第二实体的具有少于阈值数量的链路的路径,如2008中所示。以这种方式,处理电路系统可以确定第二实体是否与第三实体充分相关,以及第二实体关于属性的反馈是否应该以更大的权重来处理。如果在2008处处理电路系统识别包括少于阈值数量的链路的路径,那么处理电路系统可以在2010处基于识别出的路径重新计算组成部分得分。例如,处理电路系统还可以通过以与结合图19中描绘的1914所讨论的类似方式或者增加或者减少组成部分得分来改进组成部分得分。在重新计算组成部分得分之后,处理电路系统可以进行到2012。如果处理电路系统不能识别从第三实体到第二实体的包括少于阈值数量的链路的路径,那么处理电路系统也可以进行到2012而不重新计算组成部分得分。处理电路系统可以以与关于图15描述的类似方式在2012处计算对等信任得分。
图21是用于基于与实体相关联的属性来计算上下文信任得分的说明性过程2100。过程2100包括在2101处检索第一实体的系统或对等信任得分、在2102处从第二实体的用户设备接收指示与第一实体相关联的属性的数据、在2104处从第三实体的用户设备接收对第一实体的信任得分的请求、在2106处接收要由第一实体和第三实体将来执行的活动的指示、在2108处检索与属性相关联的元数据、在2110处确定元数据指示属性与活动相关联、在2112处基于属性重新计算组成部分得分,以及在2114处计算上下文信任得分。将理解的是,过程2100描绘了用于基于与实体相关联的属性计算上下文信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,步骤2101-2114中的一个或多个可以省略并且可以将附加步骤添加到过程2100。
在2101处,处理电路系统可以检索第一实体的系统或对等信任得分。例如,处理电路系统可以从本地存储器或远程数据库的远程存储器检索系统或对等信任得分,该系统或对等信任得分可以已根据过程1400、1500、1900或2000中的任何一个计算出。在2102处,处理电路系统可以从第二实体的用户设备接收指示与第一实体相关联的属性的数据。2102可以基本上类似于上面关于图19和图20描述的2002和1912。
在2104处,处理电路系统可以从第三实体的用户设备接收对第一实体的信任得分的请求,并且在2106处,处理电路系统可以接收要由第一实体和第三实体将来执行的活动的指示。例如,第三实体可以请求上下文信任得分并且识别它正在计划或希望与第一实体执行的某个活动或交易。在2108处,处理电路系统可以检索与属性相关联的元数据。处理电路系统可以从任何合适的存储位置检索元数据,包括本地存储器或远程数据库的远程存储器。在一些实施例中,与属性相关联的元数据可以与属性一起存储。例如,指示属性的数据可以包括标题或指示关于属性的信息的附加元数据,关于属性的信息包括属性可能涉及什么数据、什么数据或什么类型的数据可能自动地将属性指派给实体、属性与什么组成部分得分相关、以及属性与之相关的交易/活动类型。在一些实施例中,关于属性的元数据可以包括用于基于净属性得分调整组成部分或信任得分的数据和/或指令。在一些实施例中,关于属性的元数据可以单独存储或作为指示属性的数据存储在单独的位置中。
在2110处,处理电路系统可以确定元数据指示属性与活动相关联。例如,处理电路系统可以在元数据中搜索指示属性和活动之间的关系的数据条目。如果活动和属性相关或相关联,那么处理电路系统可以继续到2112并基于该属性重新计算组成部分得分。2112可以基本上类似于上面关于图20讨论的2010。如果元数据不指示属性与活动相关联,那么处理电路系统可以进行到2114并计算上下文信任得分。2114可以基本上类似于上面讨论的图16的步骤。
图22是用于基于外推趋势更新信任得分的说明性过程2200。过程2200包括在2202处检索第一实体的第一信任得分和指示计算第一信任得分时的第一时间的时间戳、在2204处确定第一时间和当前时间之间的差值是否超过阈值、在2206处识别计算机网络中的第二实体、在2208处确定与第二实体相关联的至少一个信任得分晚于第一时间被计算、在2210处使用与第二实体相关联的信任得分计算趋势、以及在2212处使用计算出的趋势更新第一信任得分。将理解的是,过程2200描绘了用于基于外推趋势更新信任得分的说明性步骤,并且在不脱离本发明的范围的情况下如对于本领域技术人员将显而易见的,可以省略步骤2202-2212中的一个或多个并且可以将附加步骤添加到过程2200。
在2202处,处理电路系统可以检索第一实体的第一信任得分和指示计算第一信任得分时的第一时间的时间戳。处理电路系统可以从任何合适的存储装置(包括本地存储器或远程数据库的远程存储器)检索第一信任得分和时间戳。在一些实施例中,第一信任得分和时间戳可以一起存储。例如,第一信任得分和时间戳可以存储为数组结构的第一元素和第二元素。在其它实施例中,第一信任得分和时间戳可以单独存储和/或存储在单独的数据结构中。
在2204处,处理电路系统可以确定第一时间和当前时间之间的差值是否超过阈值时间段。如果差值不超过阈值时间段,那么这可以指示第一信任得分相对最近被计算,并且处理电路系统可以返回到2202以在稍后的时间重复过程2200。如果差值确实超过阈值时间段,那么这可以指示第一信任得分相对过时,并且处理电路系统可以继续到2206。虽然基于其它实体的信任得分的趋势更新实体的信任得分的方法是关于确定第一信任得分相对“过时”描述的,但是将理解的是,即使第一信任得分未过时,也可以应用这种更新信任得分的方法。例如,在一些实施例中,步骤2204可以是可选的,并且处理电路系统可以继续基于其它实体的信任得分的趋势来调整第一信任得分。
在2206处,处理电路系统可以识别计算机网络中的第二实体。在一些实施例中,处理电路系统可以通过识别从第一实体到第二实体的路径来识别第二实体。处理电路系统可以识别从第一实体到第二实体的包括少于阈值数量的链路的路径。在一些实施例中,处理电路系统可以从多个实体中随机选择第二实体。在还有的其它实施例中,处理电路系统可以识别多个实体。在2208处,处理电路系统可以确定与第二实体相关联的至少一个信任得分是晚于第一时间计算的。例如,处理电路系统可以(例如,从本地存储器或远程存储器)检索与第二实体相关联的至少一个信任得分和指示计算至少一个信任得分的时间的时间戳。然后,处理电路系统可以将时间戳与第一信任得分的时间戳进行比较,以确定稍后计算哪个信任得分。在一些实施例中,2208可以是可选的,并且处理电路系统可以继续到2210而不执行2208。在这样的实施例中,处理电路系统可以基于与第二实体相关联的信任得分的趋势来更新第一信任得分,而与相应的信任得分何时被计算无关。
在2210处,处理电路系统可以使用与第二实体相关联的信任得分来计算趋势。趋势可以包括两个数据点(诸如(信任得分,时间)坐标)之间的线性回归、多项式回归或适合于两个或更多个数据点的任何其它类型的模式匹配,如本领域技术人员将理解的。作为说明性示例,处理电路系统可以检索与第二实体相关联的至少两个信任得分以及何时计算至少两个信任得分的对应时间戳。处理电路系统可以计算两个信任得分之间的差值和它们的计算时间的差值。通过将两个信任得分的差值除以它们的计算时间的差值,处理电路系统可以产生信任得分的增加或减少的斜率。在一些实施例中,处理电路系统可以仅接收与第二实体相关联的、与晚于第一实体的第一信任得分的计算时间的计算时间相关联的信任得分。因此,处理电路系统可以计算第二实体的与第一时间和当前时间之间的时间段相关的信任得分的趋势。
在一些实施例中,2210可以包括确定一个或多个组成部分得分中的趋势。例如,如贯穿全文详细讨论的,信任得分可以包括多个组成部分得分的加权和。在2210处,处理电路系统可以检索与第二实体相关联的至少两个信任得分以及它们各自的组成部分得分。然后,处理电路系统可以从至少两个信任得分分析对应的组成部分得分来识别各个组成部分得分中的趋势。可以以与上述大致相同的方式确定趋势,包括例如线性回归和/或多项式回归技术。
在2212处,处理电路系统可以使用计算出的趋势来更新第一信任得分。例如,处理电路系统可以将确定的信任得分的增加或减少斜率应用于第一信任得分。在一些实施例中,更新第一信任得分包括找到第一时间和当前时间之间的时间差、将该时间差乘以斜率,并将得到的乘积加到第一信任得分。在一些实施例中,更新第一信任得分包括使用第一信任得分作为初始坐标从第一时间到当前时间外推多项式。在一些实施例中,更新第一信任得分包括将第一信任得分分解成各个组成部分得分、将(从第二实体的组成部分得分的分析中得出的)各个组成部分得分中的趋势应用于对应的组成部分得分,以及重新计算信任得分。
虽然图22是关于分析仅单个实体(即第二实体)的信任得分/组成部分得分的趋势描述的,但是本领域普通技术人员将理解的是,可以并行跟踪多个实体的趋势并将其平均在一起以产生平均趋势。可以根据图22中描绘的过程2200加以必要的变更来应用这种平均趋势。
前述内容仅仅是对本公开的原理的说明,并且本文描述的系统、设备和方法是出于说明而不是限制的目的而给出的。在回顾本公开之后,本领域技术人员将能想到变化和修改。所公开的特征可以以任何组合和子组合(包括多个从属组合和子组合)与本文描述的一个或多个其它特征一起实现。以上描述或说明的各种特征,包括其任何组成部分,可以在其它系统中组合或集成。而且,某些特征可以被省略或不实现。可以在不脱离本文公开的信息的范围的情况下做出本领域技术人员可确定的示例、改变、替换和变更。

Claims (17)

1.一种用于计算信任得分的方法,所述方法包括:使用处理电路系统从第一数据库检索与计算机网络中的第一实体相关联的第一数据;基于第一数据计算第一组成部分得分;使用处理电路系统从第二数据库检索与第一实体相关联的第二数据;基于第二数据计算第二组成部分得分;计算第一组成部分得分和第二组成部分得分的加权组合,以产生第一实体的信任得分;从计算机网络中的第二实体的用户设备接收指示与第一实体相关联的属性的数据;基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分,其中重新计算第一组成部分得分包括将第一组成部分得分改进预定量;通过计算重新计算出的第一组成部分得分和第二组成部分得分的加权组合来更新第一实体的信任得分;从计算机网络中的第三实体的用户设备接收对第一实体的信任得分的请求;使用处理电路系统检索指示计算机网络中的路径的数据;基于检索到的指示计算机网络中的路径的数据,识别将第三实体连接到计算机网络中的第二实体的路径,所述路径包括少于阈值数量的链路的多条链路。
2.如权利要求1所述的方法,其中从第二实体的用户设备接收指示与第一实体相关联的属性的数据包括从第二实体接收验证第一数据的用户输入的指示。
3.如权利要求2所述的方法,其中基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分还包括将第一组成部分得分增加或减少所述预定量。
4.如权利要求2所述的方法,其中基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分还包括增加或减少第一组成部分得分,直到第一组成部分得分达到阈值组成部分得分为止。
5.如权利要求1所述的方法,还包括发送旨在使第二实体的用户设备在第二实体的用户设备上显示与第一实体的更新后的信任得分相关的表示的信息。
6.如权利要求5所述的方法,还包括发送旨在使第二实体的用户设备显示与第一实体相关联的属性的可操作图标的信息。
7.如权利要求1所述的方法,其中与第一实体相关联的第一数据包括指示从第一实体到计算机网络中的其它实体的路径的数据。
8.如权利要求1所述的方法,还包括使信任得分被发送以用于在第二实体的用户设备上显示。
9.如权利要求1所述的方法,还包括:从第二实体的用户设备接收要由第一实体和第二实体将来执行的活动的指示,其中所述活动与所述与第一实体相关联的属性相关联。
10.一种用于计算信任得分的系统,所述系统包括:存储与计算机网络中的第一实体相关联的第一数据的第一数据库;存储与第一实体相关联的第二数据的第二数据库;以及处理电路系统,所述处理电路系统被配置为:从第一数据库中检索第一数据;基于第一数据计算第一组成部分得分;从第二数据库中检索第二数据;基于第二数据计算第二组成部分得分;计算第一组成部分得分和第二组成部分得分的加权组合,以产生第一实体的信任得分;从计算机网络中的第二实体的用户设备接收指示与第一实体相关联的属性的数据;基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分,其中处理电路系统被配置为通过将第一组成部分得分改进预定量来重新计算第一组成部分得分;通过计算重新计算出的第一组成部分得分和第二组成部分得分的加权组合来更新第一实体的信任得分;从计算机网络中的第三实体的用户设备接收对第一实体的信任得分的请求;检索指示计算机网络中的路径的数据;基于检索到的指示计算机网络中的路径的数据,识别将第三实体连接到计算机网络中的第二实体的路径,所述路径包括少于阈值数量的链路的多条链路。
11.如权利要求10所述的系统,其中,所述处理电路系统被配置为通过从第二实体接收验证第一数据的用户输入的指示,从第二实体的用户设备接收指示与第一实体相关联的属性的数据。
12.如权利要求11所述的系统,其中,所述处理电路系统还被配置为基于第一数据和接收到的指示与第一实体相关联的属性的数据,通过将第一组成部分得分增加或减少所述预定量来重新计算第一组成部分得分。
13.如权利要求10所述的系统,其中,所述处理电路系统还被配置为:从第二实体的用户设备接收要由第一实体和第二实体将来执行的活动的指示,其中,所述活动与所述与第一实体相关联的属性相关联。
14.一种非瞬态计算机可读介质,包括在其上编码的用于计算信任得分的指令,所述指令包括:用于使用处理电路系统从第一数据库中检索与计算机网络中的第一实体相关联的第一数据的指令;用于基于第一数据计算第一组成部分得分的指令;用于使用处理电路系统从第二数据库中检索与第一实体相关联的第二数据的指令;用于基于第二数据计算第二组成部分得分的指令;用于计算第一组成部分得分和第二组成部分得分的加权组合以产生第一实体的信任得分的指令;用于从计算机网络中的第二实体的用户设备接收指示与第一实体相关联的属性的数据的指令;用于基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分的指令,其中用于重新计算第一组成部分得分的指令包括用于接收将第一组成部分得分改进预定量的指令;以及用于通过计算重新计算出的第一组成部分得分和第二组成部分得分的加权组合来更新第一实体的信任得分的指令;用于从计算机网络中的第三实体的用户设备接收对第一实体的信任得分的请求的指令;用于使用处理电路系统检索指示计算机网络中的路径的数据的指令;以及用于基于检索到的指示计算机网络中的路径的数据来识别将第三实体连接到计算机网络中的第二实体的路径的指令,所述路径包括少于阈值数量的链路的多条链路。
15.如权利要求14所述的非瞬态计算机可读介质,其中,用于从第二实体的用户设备接收指示与第一实体相关联的属性的数据的指令包括用于从第二实体接收验证第一数据的用户输入的指示的指令。
16.如权利要求15所述的非瞬态计算机可读介质,其中,用于基于第一数据和接收到的指示与第一实体相关联的属性的数据重新计算第一组成部分得分的指令包括用于将第一组成部分得分增加或减少所述预定量的指令。
17.如权利要求14所述的非瞬态计算机可读介质,所述指令还包括:用于从第二实体的用户设备接收要由第一实体和第二实体将来执行的活动的指示的指令,其中所述活动与所述与第一实体相关联的属性相关联。
CN201780025229.2A 2016-02-29 2017-02-28 可信度指标的众包 Active CN109074389B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/056,484 US9438619B1 (en) 2016-02-29 2016-02-29 Crowdsourcing of trustworthiness indicators
US15/056,484 2016-02-29
PCT/CA2017/050255 WO2017147693A1 (en) 2016-02-29 2017-02-28 Crowdsourcing of trustworthiness indicators

Publications (2)

Publication Number Publication Date
CN109074389A true CN109074389A (zh) 2018-12-21
CN109074389B CN109074389B (zh) 2021-06-22

Family

ID=56878354

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780025229.2A Active CN109074389B (zh) 2016-02-29 2017-02-28 可信度指标的众包

Country Status (6)

Country Link
US (3) US9438619B1 (zh)
CN (1) CN109074389B (zh)
CA (2) CA3015926C (zh)
IL (1) IL261464B (zh)
MX (1) MX2018010423A (zh)
WO (1) WO2017147693A1 (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111143850A (zh) * 2019-11-22 2020-05-12 航天恒星科技有限公司 一种卫星数据分布式虚拟化存储的安全防护系统和方法
CN111190909A (zh) * 2019-05-17 2020-05-22 延安大学 一种数据可信处理方法
WO2021057139A1 (zh) * 2019-09-29 2021-04-01 支付宝(杭州)信息技术有限公司 基于信用的交互处理方法以及装置
CN113344403A (zh) * 2021-06-18 2021-09-03 安徽理工大学 一种采空区建设场地的稳定性评价方法
US20220207048A1 (en) * 2020-12-28 2022-06-30 EMC IP Holding Company LLC Signal of trust access prioritization

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MX2012003721A (es) 2009-09-30 2012-06-28 Evan V Chrapko Sistemas y metodos para analitica de datos graficos sociales para determinar conectividad dentro de una comunidad.
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
WO2011134086A1 (en) 2010-04-30 2011-11-03 Evan V Chrapko Systems and methods for conducting reliable assessments with connectivity information
US9824198B2 (en) 2011-07-14 2017-11-21 Docusign, Inc. System and method for identity and reputation score based on transaction history
US9467494B1 (en) 2011-12-30 2016-10-11 Rupaka Mahalingaiah Method and apparatus for enabling mobile cluster computing
US11238056B2 (en) 2013-10-28 2022-02-01 Microsoft Technology Licensing, Llc Enhancing search results with social labels
US11645289B2 (en) 2014-02-04 2023-05-09 Microsoft Technology Licensing, Llc Ranking enterprise graph queries
US9870432B2 (en) 2014-02-24 2018-01-16 Microsoft Technology Licensing, Llc Persisted enterprise graph queries
US11657060B2 (en) * 2014-02-27 2023-05-23 Microsoft Technology Licensing, Llc Utilizing interactivity signals to generate relationships and promote content
US10757201B2 (en) 2014-03-01 2020-08-25 Microsoft Technology Licensing, Llc Document and content feed
US10169457B2 (en) 2014-03-03 2019-01-01 Microsoft Technology Licensing, Llc Displaying and posting aggregated social activity on a piece of enterprise content
US10394827B2 (en) 2014-03-03 2019-08-27 Microsoft Technology Licensing, Llc Discovering enterprise content based on implicit and explicit signals
US10255563B2 (en) 2014-03-03 2019-04-09 Microsoft Technology Licensing, Llc Aggregating enterprise graph content around user-generated topics
US10061826B2 (en) 2014-09-05 2018-08-28 Microsoft Technology Licensing, Llc. Distant content discovery
US9578043B2 (en) 2015-03-20 2017-02-21 Ashif Mawji Calculating a trust score
US20170235792A1 (en) 2016-02-17 2017-08-17 Www.Trustscience.Com Inc. Searching for entities based on trust score and geography
US9679254B1 (en) 2016-02-29 2017-06-13 Www.Trustscience.Com Inc. Extrapolating trends in trust scores
US9438619B1 (en) 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators
US9721296B1 (en) 2016-03-24 2017-08-01 Www.Trustscience.Com Inc. Learning an entity's trust model and risk tolerance to calculate a risk score
US10445385B2 (en) * 2016-05-31 2019-10-15 International Business Machines Corporation Social sharing path user interface insights
US10552495B2 (en) * 2016-08-09 2020-02-04 Afilias Limited Linked network presence documents associated with a unique member of a membership-based organization
US10356075B2 (en) * 2017-03-15 2019-07-16 International Business Machines Corporation Automated verification of chains of credentials
US10180969B2 (en) 2017-03-22 2019-01-15 Www.Trustscience.Com Inc. Entity resolution and identity management in big, noisy, and/or unstructured data
US11037160B1 (en) * 2017-07-06 2021-06-15 Wells Fargo Bank, N.A. Systems and methods for preemptive fraud alerts
US10637664B2 (en) * 2017-07-14 2020-04-28 NortonLifeLock Inc. User-directed identity verification over a network
CN107369081B (zh) * 2017-07-19 2021-07-27 无锡企业征信有限公司 用数据来源的动态影响因子确定数据有效性的系统及方法
US11816622B2 (en) 2017-08-14 2023-11-14 ScoutZinc, LLC System and method for rating of personnel using crowdsourcing in combination with weighted evaluator ratings
WO2019058317A1 (en) * 2017-09-21 2019-03-28 Vasisht Gaurav METHOD OF ASSESSING / RATING INDIVIDUALS ON A SOCIAL NETWORKING PLATFORM
US10929898B2 (en) 2018-02-01 2021-02-23 Givewith LLC Social platform promotion system and method
US11853948B2 (en) * 2018-04-05 2023-12-26 International Business Machines Corporation Methods and systems for managing risk with respect to potential customers
CN108833493A (zh) * 2018-05-24 2018-11-16 浙江工商大学 对等网络集合中最佳交易节点的选择方法、系统及存储介质
CN109408543B (zh) * 2018-09-26 2021-07-23 北京华宝智慧科技有限公司 一种智能关系网嗅探方法
CN110362738B (zh) * 2018-11-06 2021-12-21 杭州电子科技大学 一种基于深度学习的结合信任和影响力的个性化推荐方法
RU2743898C1 (ru) 2018-11-16 2021-03-01 Общество С Ограниченной Ответственностью "Яндекс" Способ выполнения задач
US11528231B2 (en) 2018-11-19 2022-12-13 Cisco Technology, Inc. Active labeling of unknown devices in a network
US20220237637A1 (en) * 2018-12-18 2022-07-28 Meta Platforms, Inc. Systems and methods for real time crowdsourcing
US11348020B2 (en) 2019-01-31 2022-05-31 International Business Machines Corporation Intelligent crowd-sourced instability detection in a computing environment
RU2744032C2 (ru) 2019-04-15 2021-03-02 Общество С Ограниченной Ответственностью "Яндекс" Способ и система для определения результата выполнения задачи в краудсорсинговой среде
US20200334685A1 (en) * 2019-04-18 2020-10-22 TraDove. Inc. Generating weighted indications of entity performance patterns and credibility determinations to enhance security and contextual awareness in a transaction platform
RU2744038C2 (ru) 2019-05-27 2021-03-02 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для определения результата для задачи, выполняемой в краудсорсинговой среде
US11037238B1 (en) * 2019-06-03 2021-06-15 Intuit Inc. Machine learning tax based credit score prediction
US11532188B2 (en) * 2019-08-22 2022-12-20 GM Global Technology Operations LLC Architecture and methodology for state estimation failure detection using crowdsourcing and deep learning
RU2019128272A (ru) 2019-09-09 2021-03-09 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для определения производительности пользователя в компьютерной краудсорсинговой среде
US11423405B2 (en) 2019-09-10 2022-08-23 International Business Machines Corporation Peer validation for unauthorized transactions
US11443386B2 (en) * 2019-09-25 2022-09-13 Metropolitan Life Insurance Co. Trust platform
RU2019135532A (ru) 2019-11-05 2021-05-05 Общество С Ограниченной Ответственностью «Яндекс» Способ и система для выбора метки из множества меток для задачи в краудсорсинговой среде
EP3859620A1 (en) * 2020-01-28 2021-08-04 Weblabcenter Inc. Entropy based rating
RU2020107002A (ru) 2020-02-14 2021-08-16 Общество С Ограниченной Ответственностью «Яндекс» Способ и система приема метки для цифровой задачи, исполняемой в краудсорсинговой среде
CA3078051A1 (en) * 2020-04-27 2021-10-27 Collabofide Inc. Conformity assessment tool for online platforms
US11290481B2 (en) 2020-07-09 2022-03-29 Bank Of America Corporation Security threat detection by converting scripts using validation graphs
US11238123B1 (en) * 2020-11-20 2022-02-01 Amplified Media Logic LLC Influencer scoring model
US20230028681A1 (en) * 2021-07-23 2023-01-26 Dish Wireless L.L.C. System and method for blockchain-based employment verification
CA3227007A1 (en) * 2021-07-30 2023-02-02 John Hearty Trust scoring service for fraud prevention systems
US20230091292A1 (en) * 2021-08-31 2023-03-23 Chris Shughrue Validating crowdsourced field reports based on user credibility

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383695A (zh) * 2007-09-05 2009-03-11 英特尔公司 基于团体的信任的方法和装置
US20110055897A1 (en) * 2009-08-27 2011-03-03 International Business Machines Corporation Trust assertion using hierarchical weights
WO2011106897A1 (en) * 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
WO2011127206A2 (en) * 2010-04-06 2011-10-13 Right90, Inc. Trust rating metric for future event prediction of an outcome
WO2011134086A1 (en) * 2010-04-30 2011-11-03 Evan V Chrapko Systems and methods for conducting reliable assessments with connectivity information
US20120182822A1 (en) * 2011-01-14 2012-07-19 Elpida Memory, Inc. Semiconductor device including plural chips stacked to each other
CN102668457A (zh) * 2009-09-30 2012-09-12 柯蔼文 用于社交图数据分析以确定社区内的连接性的系统和方法
WO2014144114A1 (en) * 2013-03-15 2014-09-18 Nevada Funding Group Inc. Systems, methods and apparatus for monitoring online activity and storing and displaying information concerning the online activity
WO2015047992A2 (en) * 2013-09-26 2015-04-02 Wave Systems Corp. Device identification scoring
WO2016011371A1 (en) * 2014-07-18 2016-01-21 Dziuk Mark V Online marketplace with seller financing

Family Cites Families (105)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6108308A (en) 1996-09-17 2000-08-22 International Business Machines Corporation System and method for dynamic video routing
JP3436871B2 (ja) 1997-10-23 2003-08-18 株式会社東芝 通信資源管理方法及びノード装置
SG77163A1 (en) 1998-03-06 2000-12-19 John Francis Chong A method of implementing an acyclic directed graph structure using a relational database
US6509898B2 (en) 1998-04-17 2003-01-21 Xerox Corporation Usage based methods of traversing and displaying generalized graph structures
US6356902B1 (en) 1998-07-28 2002-03-12 Matsushita Electric Industrial Co., Ltd. Method and system for storage and retrieval of multimedia objects
US6446048B1 (en) 1999-09-03 2002-09-03 Intuit, Inc. Web-based entry of financial transaction information and subsequent download of such information
US7086085B1 (en) * 2000-04-11 2006-08-01 Bruce E Brown Variable trust levels for authentication
JP2001298453A (ja) 2000-04-14 2001-10-26 Fuji Xerox Co Ltd ネットワーク表示装置
AU3089902A (en) 2000-10-30 2002-05-15 Monsanto Technology Llc Canola event pv-bngt04(rt73) and compositions and methods for detection thereof
US6738777B2 (en) 2000-12-20 2004-05-18 Microsoft Corporation Chaining actions for a directed graph
US6708308B2 (en) 2001-01-10 2004-03-16 International Business Machines Corporation Soft output viterbi algorithm (SOVA) with error filters
US7130908B1 (en) 2001-03-13 2006-10-31 Intelsat Ltd. Forward cache management between edge nodes in a satellite based content delivery system
US7130262B1 (en) 2002-01-16 2006-10-31 At & T Corp. Method and apparatus for providing alternative link weights for failed network paths
JP3792166B2 (ja) 2002-02-27 2006-07-05 株式会社リコー インターネットファクシミリ装置
US7069483B2 (en) 2002-05-13 2006-06-27 Kiyon, Inc. System and method for identifying nodes in a wireless mesh network
US7633867B2 (en) 2002-06-10 2009-12-15 Alcatel-Lucent Usa Inc. Capacity allocation for networks having path length routing constraints
US7512612B1 (en) 2002-08-08 2009-03-31 Spoke Software Selecting an optimal path through a relationship graph
US7225118B2 (en) 2002-10-31 2007-05-29 Hewlett-Packard Development Company, L.P. Global data placement
US20040122803A1 (en) 2002-12-19 2004-06-24 Dom Byron E. Detect and qualify relationships between people and find the best path through the resulting social network
JP4068473B2 (ja) 2003-02-19 2008-03-26 株式会社東芝 ストレージ装置、分担範囲決定方法及びプログラム
US7603291B2 (en) 2003-03-14 2009-10-13 Sap Aktiengesellschaft Multi-modal sales applications
KR100968003B1 (ko) * 2003-05-17 2010-07-07 마이크로소프트 코포레이션 보안 위험을 평가하는 메카니즘
US7822631B1 (en) 2003-08-22 2010-10-26 Amazon Technologies, Inc. Assessing content based on assessed trust in users
DE60321338D1 (de) 2003-08-28 2008-07-10 Nokia Siemens Networks Gmbh Verfahren zum Übertragen von Datenpaketen in einem Netzwerk
US7668665B2 (en) 2003-09-22 2010-02-23 Advanced Structure Monitoring, Inc. Methods of networking interrogation devices for structural conditions
JP2005135071A (ja) 2003-10-29 2005-05-26 Hewlett-Packard Development Co Lp 商品購入における信頼値の算出方法及び装置
US20050243736A1 (en) 2004-04-19 2005-11-03 International Business Machines Corporation System, method, and service for finding an optimal collection of paths among a plurality of paths between two nodes in a complex network
US8010458B2 (en) 2004-05-26 2011-08-30 Facebook, Inc. System and method for managing information flow between members of an online social network
US8392590B2 (en) 2004-09-10 2013-03-05 Cavium, Inc. Deterministic finite automata (DFA) processing
US20130097184A1 (en) 2004-09-15 2013-04-18 Yahoo! Inc. Automatic updating of trust networks in recommender systems
WO2006094271A2 (en) 2005-03-02 2006-09-08 Markmonitor, Inc. Distribution of trust data
JP2006260099A (ja) 2005-03-16 2006-09-28 Fuji Xerox Co Ltd ユーザ間関係算出装置および方法
US7743254B2 (en) 2005-03-23 2010-06-22 Microsoft Corporation Visualization of trust in an address bar
US7958120B2 (en) 2005-05-10 2011-06-07 Netseer, Inc. Method and apparatus for distributed community finding
US20060290697A1 (en) 2005-06-24 2006-12-28 Tom Sawyer Software System for arranging a plurality of relational nodes into graphical layout form
US20070136086A1 (en) 2005-10-17 2007-06-14 Luerssen Brian T System and method for providing location-based information to a mobile device
JP2007140843A (ja) 2005-11-17 2007-06-07 Fuji Xerox Co Ltd リンク関係表示装置、リンク関係表示装置の制御方法及びプログラム
US7877353B2 (en) 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
JP5087850B2 (ja) 2006-03-14 2012-12-05 富士通株式会社 サービス仲介方法、サービス仲介装置及びサービス仲介システム
US7961189B2 (en) 2006-05-16 2011-06-14 Sony Corporation Displaying artists related to an artist of interest
EP2027666B1 (en) 2006-06-09 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Access to services in a telecommunications network
US7685192B1 (en) 2006-06-30 2010-03-23 Amazon Technologies, Inc. Method and system for displaying interest space user communities
US20080133391A1 (en) 2006-09-05 2008-06-05 Kerry Ivan Kurian User interface for sociofinancial systems and methods
US8190610B2 (en) 2006-10-05 2012-05-29 Yahoo! Inc. MapReduce for distributed database processing
US20080104225A1 (en) 2006-11-01 2008-05-01 Microsoft Corporation Visualization application for mining of social networks
JP5020610B2 (ja) 2006-11-24 2012-09-05 株式会社日立ソリューションズ 社会ネットワーク解析処理装置
US7886334B1 (en) 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
WO2008089362A1 (en) 2007-01-17 2008-07-24 Weidner David P Point of reference directions
US10007895B2 (en) 2007-01-30 2018-06-26 Jonathan Brian Vanasco System and method for indexing, correlating, managing, referencing and syndicating identities and relationships across systems
WO2008120267A1 (ja) 2007-03-28 2008-10-09 Fujitsu Limited エッジノード冗長システム
GB2440015B (en) 2007-05-18 2008-07-09 Cvon Innovations Ltd Allocation system and method
US7685141B2 (en) 2007-06-06 2010-03-23 Yahoo! Inc. Connection sub-graphs in entity relationship graphs
CA2691166A1 (en) 2007-06-27 2008-12-31 Liu Dongxu Polypeptides and polynucleotides for artemin and related ligands, and methods of use thereof
JP2009025871A (ja) 2007-07-17 2009-02-05 Hewlett-Packard Development Co Lp アクセス制限装置およびその方法。
WO2009020964A2 (en) 2007-08-08 2009-02-12 Biogen Idec Ma Inc. Anti-neublastin antibodies and uses thereof
US8214883B2 (en) 2007-10-22 2012-07-03 Microsoft Corporation Using social networks while respecting access control lists
US20090198562A1 (en) 2008-01-31 2009-08-06 Guenter Wiesinger Generating social graph using market data
WO2009109009A1 (en) 2008-03-06 2009-09-11 Lightradar Pty. Limited Facilitating relationships and information transactions
US20090327054A1 (en) 2008-06-27 2009-12-31 Microsoft Corporation Personal reputation system based on social networking
US8108536B1 (en) * 2008-06-30 2012-01-31 Symantec Corporation Systems and methods for determining the trustworthiness of a server in a streaming environment
US7930255B2 (en) 2008-07-02 2011-04-19 International Business Machines Corporation Social profile assessment
US8364605B2 (en) 2008-07-13 2013-01-29 Tros Interactive Ltd. Calculating connectivity, social proximity and trust level between web user
US8943549B2 (en) 2008-08-12 2015-01-27 First Data Corporation Methods and systems for online fraud protection
US20100076987A1 (en) 2008-09-10 2010-03-25 Benjamin Schreiner Trust Profile Aggregation from Various Trust Record Sources
WO2010048172A1 (en) 2008-10-20 2010-04-29 Cascaad Srl Social graph based recommender
US20100106557A1 (en) 2008-10-24 2010-04-29 Novell, Inc. System and method for monitoring reputation changes
EP2359276A4 (en) 2008-12-01 2013-01-23 Topsy Labs Inc ORDERING AND SELECTION OF UNITS PER CALCULATED REPUTATION OR INFLUENCES
EP2377058B1 (en) 2008-12-12 2019-10-02 Koninklijke Philips N.V. Automated assertion reuse for improved record linkage in distributed&autonomous healthcare environments with heterogeneous trust models
US8065433B2 (en) 2009-01-09 2011-11-22 Microsoft Corporation Hybrid butterfly cube architecture for modular data centers
US20100217525A1 (en) 2009-02-25 2010-08-26 King Simon P System and Method for Delivering Sponsored Landmark and Location Labels
US8689172B2 (en) 2009-03-24 2014-04-01 International Business Machines Corporation Mining sequential patterns in weighted directed graphs
US8306973B2 (en) 2009-04-06 2012-11-06 Google Inc. Method for generating location targeted, keyword-triggered, ads and generating user recallable layer-based ads
US10257016B2 (en) 2009-06-08 2019-04-09 Wsou Investments, Llc Virtual leased line address resolution protocol cache for customer edge internet protocol addresses
US20110099164A1 (en) 2009-10-23 2011-04-28 Haim Zvi Melman Apparatus and method for search and retrieval of documents and advertising targeting
US8239364B2 (en) 2009-12-08 2012-08-07 Facebook, Inc. Search and retrieval of objects in a social networking system
US8484154B2 (en) 2009-12-14 2013-07-09 Intel Corporation Methods and systems to traverse graph-based networks
US20110173344A1 (en) 2010-01-12 2011-07-14 Mihaly Attila System and method of reducing intranet traffic on bottleneck links in a telecommunications network
US20130173457A1 (en) 2010-01-14 2013-07-04 Evan V. Chrapko Systems and methods for conducting more reliable financial transactions, credit decisions, and security assessments
US8195883B2 (en) 2010-01-27 2012-06-05 Oracle America, Inc. Resource sharing to reduce implementation costs in a multicore processor
EP2550765B1 (en) 2010-03-26 2019-01-02 Nokia Technologies Oy Method and apparatus for providing a trust level to access a resource
US8572129B1 (en) 2010-04-19 2013-10-29 Facebook, Inc. Automatically generating nodes and edges in an integrated social graph
US8180804B1 (en) 2010-04-19 2012-05-15 Facebook, Inc. Dynamically generating recommendations based on social graph information
US9530166B2 (en) 2010-04-21 2016-12-27 Facebook, Inc. Social graph that includes web pages outside of a social networking system
US9990429B2 (en) 2010-05-14 2018-06-05 Microsoft Technology Licensing, Llc Automated social networking graph mining and visualization
CA2704866A1 (en) 2010-05-19 2011-11-19 Vendasta Technologies Inc. Unifying social graphs across multiple social networks
US20110295626A1 (en) 2010-05-28 2011-12-01 Microsoft Corporation Influence assessment in social networks
US8489641B1 (en) 2010-07-08 2013-07-16 Google Inc. Displaying layers of search results on a map
WO2012034237A1 (en) 2010-09-16 2012-03-22 Evan V Chrapko Systems and methods for providing virtual currencies
US20120282884A1 (en) 2011-05-05 2012-11-08 Nicholas Sun System and method for the emergency voice and image e-mail transmitter device
US8620901B2 (en) 2011-06-09 2013-12-31 Salesforce.Com, Inc. Methods and systems for processing graphs using distributed memory and set operations
WO2013026095A1 (en) 2011-08-25 2013-02-28 Matsumoto Yashimasa Social rating system
US8601025B1 (en) 2011-09-28 2013-12-03 Emc Corporation Techniques using a bidirectional graph for reporting to clients
WO2013063474A1 (en) 2011-10-28 2013-05-02 Scargo, Inc. Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
KR101986312B1 (ko) 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013097026A1 (en) 2011-12-28 2013-07-04 Chrapko Evan V Systems and methods for visualizing social graphs
US20140081652A1 (en) 2012-09-14 2014-03-20 Risk Management Solutions Llc Automated Healthcare Risk Management System Utilizing Real-time Predictive Models, Risk Adjusted Provider Cost Index, Edit Analytics, Strategy Management, Managed Learning Environment, Contact Management, Forensic GUI, Case Management And Reporting System For Preventing And Detecting Healthcare Fraud, Abuse, Waste And Errors
US20140089189A1 (en) 2012-09-27 2014-03-27 S. Rao Vasireddy System, method, and apparatus to evaluate transaction security risk
US9208460B2 (en) 2012-10-19 2015-12-08 Lexisnexis, A Division Of Reed Elsevier Inc. System and methods to facilitate analytics with a tagged corpus
US20140278730A1 (en) 2013-03-14 2014-09-18 Memorial Healthcare System Vendor management system and method for vendor risk profile and risk relationship generation
US20140279352A1 (en) 2013-03-18 2014-09-18 Stuart Schaefer System and methods of providing a fungible consumer services marketplace
US20150121456A1 (en) 2013-10-25 2015-04-30 International Business Machines Corporation Exploiting trust level lifecycle events for master data to publish security events updating identity management
US9460215B2 (en) 2013-12-19 2016-10-04 Facebook, Inc. Ranking recommended search queries on online social networks
US20160035046A1 (en) 2014-07-31 2016-02-04 Linkedln Corporation Influencer score
US9430498B2 (en) 2014-12-13 2016-08-30 Velvet Ropes, Inc. Methods and systems for generating a digital celebrity map tour guide
US9438619B1 (en) 2016-02-29 2016-09-06 Leo M. Chan Crowdsourcing of trustworthiness indicators

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383695A (zh) * 2007-09-05 2009-03-11 英特尔公司 基于团体的信任的方法和装置
US20110055897A1 (en) * 2009-08-27 2011-03-03 International Business Machines Corporation Trust assertion using hierarchical weights
CN102668457A (zh) * 2009-09-30 2012-09-12 柯蔼文 用于社交图数据分析以确定社区内的连接性的系统和方法
WO2011106897A1 (en) * 2010-03-05 2011-09-09 Chrapko Evan V Systems and methods for conducting more reliable assessments with connectivity statistics
WO2011127206A2 (en) * 2010-04-06 2011-10-13 Right90, Inc. Trust rating metric for future event prediction of an outcome
WO2011134086A1 (en) * 2010-04-30 2011-11-03 Evan V Chrapko Systems and methods for conducting reliable assessments with connectivity information
US20120182822A1 (en) * 2011-01-14 2012-07-19 Elpida Memory, Inc. Semiconductor device including plural chips stacked to each other
WO2014144114A1 (en) * 2013-03-15 2014-09-18 Nevada Funding Group Inc. Systems, methods and apparatus for monitoring online activity and storing and displaying information concerning the online activity
WO2015047992A2 (en) * 2013-09-26 2015-04-02 Wave Systems Corp. Device identification scoring
WO2016011371A1 (en) * 2014-07-18 2016-01-21 Dziuk Mark V Online marketplace with seller financing

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111190909A (zh) * 2019-05-17 2020-05-22 延安大学 一种数据可信处理方法
CN111190909B (zh) * 2019-05-17 2020-12-15 延安大学 一种数据可信处理方法
WO2021057139A1 (zh) * 2019-09-29 2021-04-01 支付宝(杭州)信息技术有限公司 基于信用的交互处理方法以及装置
CN111143850A (zh) * 2019-11-22 2020-05-12 航天恒星科技有限公司 一种卫星数据分布式虚拟化存储的安全防护系统和方法
CN111143850B (zh) * 2019-11-22 2022-03-04 航天恒星科技有限公司 一种卫星数据分布式虚拟化存储的安全防护系统和方法
US20220207048A1 (en) * 2020-12-28 2022-06-30 EMC IP Holding Company LLC Signal of trust access prioritization
CN113344403A (zh) * 2021-06-18 2021-09-03 安徽理工大学 一种采空区建设场地的稳定性评价方法
CN113344403B (zh) * 2021-06-18 2023-06-27 安徽理工大学 一种采空区建设场地的稳定性评价方法

Also Published As

Publication number Publication date
CN109074389B (zh) 2021-06-22
US9584540B1 (en) 2017-02-28
IL261464A (en) 2018-10-31
US20170249698A1 (en) 2017-08-31
CA3204616A1 (en) 2017-09-08
MX2018010423A (es) 2019-07-01
IL261464B (en) 2021-08-31
US9438619B1 (en) 2016-09-06
US9747640B1 (en) 2017-08-29
WO2017147693A1 (en) 2017-09-08
CA3015926A1 (en) 2017-09-08
CA3015926C (en) 2023-08-22

Similar Documents

Publication Publication Date Title
CN109074389A (zh) 可信度指标的众包
US11900479B2 (en) Calculating a trust score
US11341145B2 (en) Extrapolating trends in trust scores
US11640569B2 (en) Learning an entity's trust model and risk tolerance to calculate its risk-taking score
US11386129B2 (en) Searching for entities based on trust score and geography
US12019638B2 (en) Extrapolating trends in trust scores

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant