CN111712810A - 用于知识图的动态访问控制 - Google Patents

用于知识图的动态访问控制 Download PDF

Info

Publication number
CN111712810A
CN111712810A CN201980012703.7A CN201980012703A CN111712810A CN 111712810 A CN111712810 A CN 111712810A CN 201980012703 A CN201980012703 A CN 201980012703A CN 111712810 A CN111712810 A CN 111712810A
Authority
CN
China
Prior art keywords
node
user
access rights
knowledge graph
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201980012703.7A
Other languages
English (en)
Other versions
CN111712810B (zh
Inventor
S·拉维扎
T·U·沙伊德尔
F·格拉夫
A·乔万尼尼
F·F·弗勒特尔
E·吕格尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN111712810A publication Critical patent/CN111712810A/zh
Application granted granted Critical
Publication of CN111712810B publication Critical patent/CN111712810B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

一种用于对知识图中的节点的动态访问控制的计算机实现的方法、系统和计算机程序产品,包括:将知识图的节点结构化为多个分层组织的图层;向用户分配对所述知识图的节点的访问权限,对所述节点的所述访问权限是从多个访问权限中选择的;以及动态地改变对所述节点的访问权限,所述改变基于所述知识图的结构、所述用户对所述节点的访问历史以及指示所述知识图外部的条件的所述用户的参数中的至少一个。

Description

用于知识图的动态访问控制
背景技术
本发明一般涉及用于管理知识图的方法,并且更具体地,涉及用于对知识图中的节点的动态访问控制的方法。本发明还涉及用于对知识图中的节点的动态访问控制的相关系统以及计算机程序产品。
发明内容
本发明提供了一种用于对知识图中的节点的动态访问控制的计算机实现的方法、系统和计算机程序产品。该方法可以包括将知识图的节点结构化为多个分层组织的图层。该方法还可以包括向用户分配对知识图的节点的访问权限,对节点的访问权限是从多个访问权限中选择的。该方法还可以包括动态地改变对节点的访问权限,该改变基于知识图的结构、用户对节点的访问历史、以及指示知识图之外的条件的用户的参数中的至少一个。
上述发明内容并非旨在描述本公开的每个所示实施例或每种实施方式。
附图说明
本申请中包括的附图并入说明书中并形成说明书的一部分。它们示出了本公开的实施例,并且与说明书一起用于解释本公开的原理。附图仅说明某些实施例,而不限制本公开。
图1描绘了根据各种实施例的用于对知识图中的节点的动态访问控制的本发明方法的实施例的流程图。
图2描绘了根据各种实施例的分层组织的知识图的一部分的实施例的框图。
图3描绘了根据各种实施例的与知识图中的节点的状态相比的节点的访问权限的表的实施例的框图。
图4描绘了根据各种实施例的用于对知识图中的节点的动态访问控制的本发明的系统的实施例。
图5描绘了根据各种实施例的示例计算机系统。
虽然本发明可以有各种修改和替换形式,但是其细节已经在附图中通过示例的方式示出并且将被详细描述。然而,应当理解,其目的不是将本发明限制于所描述的特定实施例。相反,本发明覆盖落入本发明的精神和范围内的所有修改、等效和替换。
具体实施方式
本公开涉及知识图,并且更具体地涉及管理知识图和对知识图中的节点的动态访问控制。虽然本公开不一定限于此类应用,但是通过使用此上下文的各种示例的讨论可以理解本公开的各个方面。
在本说明书的上下文中,可以使用以下惯例、术语和/或表达:
术语″知识图″可以表示联网的数据结构,其包括以节点表示的事实和表示节点之间的连接或链接的边。因此,知识图可以表示用于所谓的非结构化数据、即事实及其语义关系的组织的知识库。知识图经常被搜索引擎使用。
术语″分层组织的图形层″可以表示允许用于所存储信息的不同粒度的层的知识图。知识图的最低层可以包括所有基本事实。这些可以由用户单独创建。知识图的所有较高层表示结构化知识图的下一较低层的较大节点组的概述节点。
术语″访问权限″可以表示用户以确定的方式访问信息、特别是知识图的节点的内容的能力。用户可以看到节点,可以主动访问内容的所有部分,可以修改内容,和/或可以修改到其他节点的链接,而改变或不改变相应链接的因素中的方式。在不存在用户对某个节点的访问权限的情况下,该特定节点可能对于用户的检查不可见,或者可能不被源自用户的过程(例如,搜索引擎的搜索过程)访问。
术语″访问历史″可以表示用户在过去关于某个节点的活动。用户可以访问某个节点,或者可以不访问该节点,尽管用户可能已经有权访问该节点。
术语″用户的参数″可以表示用户的简档中的数据。用户的简档可以包括用户的标识,而且包括数据访问历史,即,用户可能已经具有对知识图的哪个节点的访问权限以及用户可能已经执行了对知识图的哪个节点的访问。
术语″知识图之外的条件″可以表示用户经由信息系统到另一用户的链接。这样的信息系统可以例如是企业的社交网络平台或雇员的目录。另外,专用电子平台的用户,例如任何团体的成员系统,可以定义知识图之外的条件。
术语″子图″可以表示知识图的一部分。子图可以包括彼此相关的节点。这样,这样的子图可以被表示为知识图中的域。
术语″最高访问权限″可以表示用户关于知识图的节点的权限,其中用户可以具有处理该节点的大多数选项。最低访问权限可以在用户阅读知识图的内容的一部分的能力中看到。这可以仅仅是知识图的名称。因此,用户可以知道节点存在。逐渐地,可以向用户分配更多的权限:例如读取节点的较大部分或节点的完整内容。最高访问权限可以表示给所有用户的改变节点、修改其边、以及还修改节点的加权因子(或距离因子)的权限。
术语″节点所有者权限″可以表示用户已经通过创建节点或者通过编辑内容或到该节点的相关链接而在节点上活动地工作的事实。
术语″节点活动权限″可以表示用户可能上次(即,在预定时间量内)活动地访问了该节点。这可以允许用户改变现有节点或通过创建较低级节点来添加附加信息。
术语″节点读取权限″可以表示允许用户读取节点,即,访问整个内容的部分。节点读取权限中可以不包括其他权限。
大数据量的管理,尤其是非结构化数据的管理,仍然是企业的挑战。以允许快速和可靠访问的方式存储和管理专业技术知识仍然是困难的。传统解决方案、例如用于处理高度连接的数据的关系数据库管理系统的不平衡变得明显。认知计算知识图或图数据库可用于存储和处理信息。知识图包括可以从企业内部和外部的各种源收集的事实,这些事实可以被存储在知识图的网格的节点上。节点通常经由表示各个节点之间的关系的边(也称为链路)连接。知识图能够在单个机器中处理多达二十亿个节点和关系。
对于大量用户的知识图的可用性的成功因素是管理对知识图的不同节点的访问权限。存在具有不同访问权限的不同类型的用户,但是也存在访问知识图的内容的不同需要。同时,商业考虑也可以在限制对各个节点的访问中起作用。这种困境的一个解决方案可以是维护与不同用户集合相关的多个知识图。然而,这可能是管理密集型的经历。对此的替换解决方案可以是使用节点的访问控制列表(ACL)。然而,这种方法也可能是管理密集型的,因为必须预先考虑每个用户/节点组合,并且访问控制列表的内容应当被手动编辑。
已知解决方案的缺点可能是需要管理访问控制列表。如已经提到的,它们代表了对操作者的大的工作负荷负担,知识图变得越大,这就增加得越大。因此,可能需要克服传统方法来管理对知识图的各个节点的访问权限,而这可能不需要依赖于访问控制列表。管理访问权限的更动态的方式似乎是对知识图中的节点的访问权限的一致和自动管理的增长的需求。
根据本发明的一个方面,可以提供一种用于对知识图中的节点进行动态访问控制的方法。该方法可以包括将知识图的节点结构化为多个分层组织的图层,向用户分配从对知识图的节点的多个访问权限中选择的访问权限,以及根据从知识图结构、用户对节点的访问历史以及指示知识图外部的条件的用户参数中选择的一个,动态地改变用户对节点的访问权限。
根据本发明的另一方面,可以提供一种用于对知识图中的节点的动态访问控制的系统。该系统可以包括:结构化模块,其适于将知识图的节点结构化为多个分层组织的图层;访问权限分配单元,其适于向用户分配从对知识图的节点的多个访问权限中选择的访问权限;以及访问权限改变模块,其适于根据从知识图结构、用户对节点的访问历史以及指示知识图外部的条件的用户参数中选择的一个,动态地改变用户对节点的访问权限。
此外,实施例可以采取可从计算机可用或计算机可读介质访问的相关计算机程序产品的形式,所述计算机可用或计算机可读介质提供由计算机或任何指令执行系统使用或与计算机或任何指令执行系统结合使用的程序代码。为了本说明书的目的,计算机可用或计算机可读介质可以是任何装置,其可以包含用于存储、传送、传播或传输程序的装置,该程序由指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合使用。
下面将描述所提出的方法的另外的实施例,其也适用于相关的系统:
根据所述方法的一个附加实施例,知识图的子图的所有节点,特别是存储在相关节点中的事实的内容,可以由下一个更高图层节点表示。因此,知识图的基本节点可以仅在知识图的最低层上表示。所有较高层(可能存在多个较高层)可以表示概要节点,概要节点表示多个低层节点。可以自动或手动生成更高层的节点。而且,两种方法的混合是可能的。在较高层上的节点可以经由边以与知识图的最低层上的基本节点如何连接的类似的方式彼此链接。
根据该方法的一个附加实施例,用户对下一更高图层的访问权限可以由所表示的更低层子图中的用户对节点的最高访问权限来确定。因此,假设访问权限的层次结构,对于特定用户,知识图的下一较高层的概要节点可以具有用户在较低层级上具有的最高访问权限。因此,最大访问权限传播函数可以被应用以将用于单独用户的访问权限向上传播到层结构化知识图的层级级别。可以注意到,可以在用户级管理对各个节点的访问。或者,可以在节点级管理对节点的访问权限的管理。在每种情况下,可以确保每个用户/节点组合可以具有专用的访问权限。而且,角色模型也是可能的。
根据该方法的一个附加实施例,可以从包括“节点所有者权限”、“节点活动权限”和“节点读取权限”的组中选择对节点的访问权限。这些权限也可以看作是节点相对于单个用户的状态。另外,节点的另一状态在管理对知识图节点的访问权限时可能是有用的:不可见状态。对于知识图的用户,具有相对于用户的这种状态的节点根本不可见。
节点所有者权限可以指示用户已经创建了该节点的事实。对于这样的节点,创建用户可以总是有权读取和修改相关节点。节点活动权限可以使用户能够修改节点并创建较低级别的节点。因此,具有这种访问权限的用户可以配备有利用新节点来改变和扩展知识图的选项。
具有节点读取权限的用户可以被允许读取节点的内容。然而,用户将不能修改内容。另外,如果用户在较长的时间段内没有主动访问相关节点,则用户可能失去节点读取权限。
根据该方法的附加实施例,知识图的每个用户可以被至少授予针对知识图的顶层的所有节点的节点读取权限。因此,用户可以在知识图的高级别上理解一般上下文和内容。基于此,用户可以决定采取进一步的动作以获得对较低级别节点的访问许可。然而,可能需要商业交易以允许特定用户访问较低知识图级别。还可以注意到,对知识图的较低级别的这种扩展访问也可在时间上受到限制,或者限于对较低级别的节点的访问次数。
根据该方法的另一附加实施例,根据从知识图结构中选择的一个,动态地改变用户对节点的访问权限可以包括,将用户对位于与用户具有节点所有者权限或节点活动权限的节点相距预定义距离的节点的访问权限分配给用户(通过半径访问)。距离可以由距离函数定义,例如,由分配给知识图的链接/边的权重来定义。因此,如果不应用加权函数,则可以简单地以一个节点和另一个节点之间的链路和中间节点的数目来测量距离。否则(即,实现权重概念),从一个节点到另一个节点的路径的累积(反转)权重可以用作距离函数。
使用半径概念,可以限制用户对半径之外的节点的访问。可以在一个或多个步骤中实现限制。例如,在扩展半径内,仅有高级知识图内的节点可访问。在另一个例子中,在扩展半径内,仅可访问节点的有限信息,例如节点名称或节点的概要。在示例中,在扩展半径内,仅从原始知识图导出的概要图可以是可访问的。在附加示例中,在扩展半径内,不能检索可视高级节点的潜在详细节点的信息和计数。可以注意到,可以用不同的参数来定义若干半径。
根据该方法的另一附加实施例,取决于指示知识图外部的条件的用户参数,动态地改变用户对节点的访问权限可以包括,如果用户和另一用户在社交媒体网络中链接,则将该另一用户具有访问权限的节点的访问权限分配给该用户(通过对等网络访问)。社交媒体网络的示例可包括Skype、
Figure BDA0002624864090000051
Xing、LinkedInTM、FacebookTM等。附加示例包括公司内部社交媒体网络或任何其他社交媒体网络。如果用户可以经由这样的社交媒体网络连接到另一用户,则一些或所有访问权限可以是可转移的。可以利用知识图层级的层次。如果网络中仅有一个人可以访问知识图的特定区域,则仅可以授予高级知识图访问。如果社交媒体网络中的用户的多于一个对等端具有访问权限,则可以根据最终实现和所选择的参数向用户授予对知识图的较低级别的访问。
这种方法背后的主要驱动可以是,通过参与针对新话题的学习课程,经由社交媒体网络与培训者或其他参与者连接以访问知识图的课程相关部分可能是有意义的。另一个示例还可以是被指导者/指导者关系。这将意味着用户可以获得对知识图的部分的访问权限;例如:通过指导者与被指导者之间的可信1∶1关系研究原因。
根据该方法的另一附加实施例,根据指示知识图外部的条件的用户参数,动态地改变用户对节点的访问权限可以包括,将一组用户中的同一用户集群中的另一用户对其具有访问权限的节点的访问权限分配给该用户(通过对等集群访问)。可以通过应用使用关于用户的数据、对节点的访问权限、对更高级节点的访问权限以及关于节点的活动(特别是访问节点)的无监督机器学习,来确定同一集群。社交媒体网络可以是与企业或选定的企业组(支持客户和/或供应链伙伴)相关的私有网络、其他有组织的预定义组、或开放的公共社交媒体网络。
无监督机器学习方法可以例如使用k均值算法。算法或模型可以基于每个用户的信息-特别是一个人的用户简档的信息、对相关节点或节点区域(例如知识图的较高层上的节点)的访问权限以及与节点有关的活动(例如读取、修改、创建、删除、忽略)。这样,可以将为集群内的大多数用户提供了访问的节点(例如,基于一组阈值)传播给该集群内的所有用户。一个示例可以包括大型企业中的独立的单个软件开发者,他们都有兴趣查看关于最新内部软件发布的信息。通过确定雇员的类型(并确定他为开发者),可以向该雇员授予与类似雇员类似的许可(即,访问权限)。可以注意到,该子方法不需要对等端之间的直接社交媒体网络连接。
根据该方法的附加实施例,根据指示知识图外部的条件的用户参数,动态地改变用户对节点的访问权限可以包括,向用户分配对一组其他用户具有访问权限的节点的访问权限(通过趋势分析的访问)。可以通过监督机器学习来确定该组。该组的用户可以具有对节点的相当的访问历史。
为了实现该子方法,可以分析哪些节点可能是时髦的并且可以由大量用户在短时间内访问。其结果是,在给定社区内可以更快地加速热点话题。对于每个时髦的节点(或区域),可执行监督机器学习方法(例如,基于神经网络、决策树方法、逻辑回归等)。该概念是发现在其访问行为上与已经具有对该节点(或区域)的访问的其他用户相比“相似”的其他用户。
如在无监督机器学习方法中,底层模型可以基于用户的信息、对每个节点(或区域)的访问权限、以及关于节点的活动水平。在训练系统之后,相关算法可以对尚未具有对所讨论的节点(或区域)的访问的每个用户评分。″假肯定″是可能不具有对节点(或区域)的访问但类似于这样的其他用户的用户,因此,该算法可以建议这些用户对该访问权限感兴趣。这些节点(或区域)可以被设置为对相关用户可见。一个例子是围绕一种新技术(例如″区块链″)的主题,该新技术几年前没有广泛传播,但最近成为被宣传的主题。一些雇员可能之前已经在知识图中建立了知识,但是它不是企业范围内访问或共享的。可以发布关于″区块链″的所有知识以供例如销售人员访问,以便他们进行客户会话。
根据该方法的附加实施例,根据用户对节点的访问历史,动态地改变用户对节点的访问权限可以包括,如果用户在预定的时间段内没有访问节点,则将节点活动权限改变为节点读取权限。这将是对太多用户的访问权限的激增的反作用。如果这样的反作用不存在,则迟早所有用户可以访问知识图中的所有节点。因此,参数预定时间段将成为平衡对知识图中的节点的访问权限的关键元素。
根据该方法的许可实施例,根据用户对节点的访问历史,动态地改变用户对节点的访问权限可以包括,如果用户在预定义的时间段内没有访问下一个较低级别节点中的一个,则移除节点读取权限。这样,也可以对抗节点的访问权限的激增。
所提出的用于对知识图中的节点进行动态访问控制的方法可以提供多个优点和技术效果:
运营商可能不再被迫手动管理访问控制列表。这可能是相当耗时的,因此是昂贵的努力。相反,用户对知识图的节点的访问可以由知识图本身的结构来管理。因此,该方法和相关系统可以表示在以可变方式维护对节点的访问权限的意义上组织知识图的集合。可以使用不同的条件来设置访问权限自管理的功率计,例如少量用户的初始访问权限、适当社交媒体网络的选择、如果用户没有主动使用知识图和访问个体节点则用户可能失去访问权限的时间跨度。
除了所提出的系统之外,可以应用附加的访问权限方法,使得可以应用针对整个知识图的混合方法,例如,仅部分-在特定子图中-可以被应用。这样,可以针对知识图实现默认访问权限管理。另外,可以实现针对特定知识图节点(或知识图的载体)的对单个用户的访问权限的更高级的规则。
所提出的各种子方法可以允许这里提出的一般概念的各种不同的实现和实施例。具体地,可以组合不同的子方法来构建用于对知识图的节点的访问权限的完整的自我管理工具。对单个节点的访问和用户关于节点的能力也可能受外部参数的影响,例如用户群的成员资格。可以随着时间的推移来捕获和存储用户对用户的不同兴趣的节点的访问历史,以确定对节点选择的当前适当的访问权限,使得用户不会被存储在知识图的节点中的事实的绝对量淹没。
可以将作为知识图的特定区域、特别是子图中的事实存储的特定主题推动给各个用户组。
这样,可以实现在时间和跨用户社区上完全动态的访问权限管理,而不需要运营商关心内部和外部参数。也可以仅在满足某些条件时(例如,如果已经对信息访问进行了额外的支付)才允许访问分层组织的知识图的下一层。另外,可以反映某些群组的成员资格,特别是公司或公司群组的成员资格。
下面,将给出附图的详细描述。图中的所有说明都是示意性的。
现在参考图1,根据各种实施例,描绘了用于对知识图中的节点的动态访问控制的方法100的实施例的框图。方法100可以包括将知识图的节点结构化为多个分层组织的图层的操作102,以及将从对知识图的节点的多个访问权限中选择的访问权限分配给用户的操作104。每个用户可以由其各自的用户简档来表示,用户简档包括关于用户的数据和/或元数据,元数据之一是对知识图中的特定节点的访问权限。访问权限可以允许用户查看、读取、修改和创建知识图的节点。
另外,方法100可以包括动态地改变用户对节点的访问权限的操作106。对用户的访问权限的改变可以基于固定的时间表,该时间表可以具有规则或不规则的时间段。时间段可以是预定的,或者它们可以基于动态变化的参数(例如,用户的数量、用户的增长率、节点的数量、节点的增长率、或任何其它外部触发的事件)来确定。访问权限的改变可以取决于知识图的结构、用户对节点的访问历史和/或指示知识图外部的条件的用户的参数-特别是他的简档。
参考图2,根据各种实施例,描绘了分层组织的知识图200的一部分的实施例的框图。知识图200被组织为4层。顶层L2 202的节点可由每个用户访问(即,每个用户至少具有查看或读取顶层L2上的每个节点的权限)。因此,用户具有节点读取权限。
最低级别L0 206(即,其中所有节点包括基本事实的事实级别)可以表示传统的知识图,其中节点经由链接或边连接,潜在地具有经由边的权重的集成距离函数。
所示的中间层L1 204包括某些组-特别是子图-并且用椭圆圈出,其中每个椭圆可以表示某些主题区域。可以看出,每个子图可以由下一更高级层中的一个节点表示。例如,节点210表示子图208。子图208的节点212表示完整知识图的最低层L0206的区域或一部分。这样,基本事实都被存储在知识图200的最低层206上。上层L1 204和L2 202仅包括下层级别的概要节点。
如果知识图以这种分层组织的方式来构造,则可以容易地应用所讨论的管理访问权限的所有方法,特别是节点所有者权限、节点活动权限和节点读取权限。如果这些权限中没有一个可以被授予用户,则相应的节点对于用户可能是不可见的。
可应用的子方法包括按半径访问、按对等网络访问、按对等聚类访问和按趋势分析访问。这些不同的访问方法和不同访问权限之间的改变在此进一步讨论。另外,可以容易地实现访问权限的自动和动态改变。
可以理解,这种布局结构化知识图的主要思想是,每个用户可以看到知识图的最高层,并且如果用户满足动态分配的某些准则,则可以访问知识图的较低层。根据许可(即,访问权限)的所需抽象程度,可以为知识图定义预定数量的层。这里提出的方法和系统不限制层数,然而,对于实际情况,层数可以在三到六之间。知识图的这种级别的全局设置可以在知识图的整个生命周期中增加,以便反映最低级别上增长的节点数量。
参考图3,根据各种实施例,描绘了与知识图中的节点的状态相比的节点的访问权限的表300的实施例的框图。该表的左侧示出了可以授予用户访问知识图中的特定节点的访问权限。这样的访问权限可以适用于结构化知识图的每一层。
在表的右侧,示出了节点的状态。该节点可以由用户拥有(即,所有者节点)-在“他已经创建该节点”的意义上。如果用户已经创建了节点,则他也可能已经编辑了内容和/或到它的相关链接。该访问权限总是被授予节点的创建者,并且不能被撤销。
或者,该节点可被表示为活动节点。在这种情况下,用户在最近的预定时间内主动访问该节点。这允许用户改变节点或通过创建较低级别节点来添加附加信息。再次,可替换地,节点可以是可见节点。在这种情况下,用户可以访问该节点,但是没有使用他的权限来访问该节点。通常,所讨论的不同方法向用户分配或移除该访问权限。
不存在访问权限的最终状态是不可见节点。因此,没有访问权限的用户看不到相应的节点,而仅看到在可以被访问的知识图的较高层上的节点中的聚合信息。
此外,可以针对不同的用户角色授予常规访问权限,以保护知识图的某些区域或使它们对每个用户可见。可以实现这里提出的动态访问权限管理和静态传统访问管理(例如,通过手动管理的访问控制列表)的混合。
还可以注意到,如果可以一起实现不同的子方法,则可以实现对知识图的节点的访问权限的最有效的动态管理。
参考图4,根据各种实施例,描绘了用于对知识图中的节点的动态访问控制的发明系统400的实施例。系统400包括:结构化模块402,适于将知识图的节点结构化为多个分层组织的图层;访问权限分配单元404,适于向用户分配从对知识图的节点的多个访问权限中选择的访问权限;以及访问权限改变模块406,适于根据从知识图结构、用户对节点的访问历史以及指示知识图外部的条件的用户参数中选择的一个,动态地改变用户对节点的访问权限。
参考图5,根据各种实施例描绘了适合于执行与所提出的方法相关的程序代码的示例计算机系统500。本发明的实施例实际上可以与任何类型的计算机一起实现,而不管平台是否适于存储和/或执行程序代码。计算机系统500只是可以用于实现本发明的实施例的一个示例计算机系统。
计算系统500仅是合适的计算机系统的一个示例,并且不旨在对本文所述的本发明的实施例的使用范围或功能提出任何限制,而无论计算机系统500是否能够被实现和/或执行上文所述的任何功能。在计算机系统500中,存在可与众多其它通用或专用计算系统环境或配置一起操作的组件。适合与计算机系统/服务器500一起使用的公知的计算系统、环境和/或配置的示例包括但不限于个人计算机系统、服务器计算机系统、瘦客户端、胖客户端、手持式或膝上型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程消费电子产品、网络PC、小型计算机系统、大型计算机系统、以及包括任何上述系统或设备的分布式云计算环境等。计算机系统/服务器500可以在计算机系统可执行指令的一般上下文中描述,诸如由计算机系统500执行的程序模块。通常,程序模块可以包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、逻辑、数据结构等。计算机系统/服务器500可以在分布式云计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。在分布式云计算环境中,程序模块可以位于包括存储器存储设备的本地和远程计算机系统存储介质中。
如图1所示,计算机系统/服务器500以通用计算设备的形式表现。计算机系统/服务器500的组件可以包括但不限于:一个或者多个处理器或者处理单元502,系统存储器504,连接不同系统组件(包括系统存储器504和处理单元502)的总线506。总线506表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。计算机系统/服务器500通常包括各种计算机系统可读介质。这样的介质可以是可由计算机系统/服务器500访问的任何可用介质,并且它包括易失性和非易失性介质、可移动和不可移动介质。
系统存储器504可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)508和/或高速缓存存储器510。计算机系统/服务器500可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统512可以用于读写不可移动的、非易失性磁介质(图中未显示,通常称为“硬盘驱动器”)。尽管图1中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线506相连。存储器504可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块516的程序/实用工具,可以存储在例如存储器504中,这样的程序模块516包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块516通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器500也可以与一个或多个外部设备518(例如键盘、指向设备、显示器520等)通信,还可与一个或者多个使得用户能与该计算机系统/服务器500交互的设备通信,和/或与使得该计算机系统/服务器500能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口514进行。并且,计算机系统/服务器500还可以通过网络适配器522与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器522通过总线506与计算机系统/服务器500的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器500使用其它硬件和/或软件模块,示例包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
另外,用于对知识图中的节点的动态访问控制的系统400可以被附接到总线系统506。在一些实施例中,系统400可以是与图4中描绘的系统400相同的系统。
在任何可能的技术细节结合层面,本发明可以是系统、方法和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言-诸如Smalltalk、C++等,以及过程式编程语言-诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络-包括局域网(LAN)或广域网(WAN)-连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (21)

1.一种计算机实现的方法,包括:
将知识图的节点结构化为多个分层组织的图层;
向用户分配对所述知识图的节点的访问权限,对所述节点的所述访问权限是从多个访问权限中选择的;
动态地改变对所述节点的所述访问权限,所述改变基于所述知识图的结构、所述用户对所述节点的访问历史、以及指示所述知识图外部的条件的所述用户的参数中的至少一个。
2.根据权利要求1所述的方法,其中,所述知识图的子图的所有节点由下一更高图层节点表示。
3.根据权利要求2所述的方法,其中,所述用户对所述下一更高图层的访问权限由所述用户对所述所表示的子图中的节点的最高访问权限来确定。
4.根据权利要求1所述的方法,其中,所述多个访问权限包括:
节点所有者权限,其中所述节点所有者权限指示所述用户已经创建所述节点;
节点活动权限,所述节点活动权限使得所述用户能够修改所述节点并且创建较低级别节点;以及
节点读取权限,所述节点读取权限使得所述用户能够读取所述节点的内容。
5.根据权利要求4所述的方法,其中,至少基于所述知识图的结构来动态地改变对所述节点的访问权限包括:
向用户分配对位于距所述用户具有所述节点所有者权限或所述节点活动权限的所述节点预定义距离内的节点的访问权限。
6.根据权利要求4所述的方法,其中,至少基于指示所述知识图外部的条件的所述用户的参数来动态地改变对所述节点的访问权限包括:
如果用户和第二用户在社交媒体网络中链接,则向所述用户分配对所述第二用户具有访问权限的节点的访问权限。
7.根据权利要求4所述的方法,其中,至少基于指示所述知识图外部的条件的所述用户的参数来动态地改变对所述节点的访问权限包括:
向所述用户分配对节点的访问权限,其中,一组用户中的同一用户集群中的第二用户对所述节点具有访问权限,
其中,通过应用使用关于用户的数据、对节点的访问权限、对更高层节点的访问权限和关于所述节点的活动中的至少一个的无监督机器学习,来确定所述同一集群。
8.根据权利要求7所述的方法,其中,通过将k均值方法应用于用户简档数据来执行所述集群构建。
9.根据权利要求4所述的方法,其中,至少基于指示所述知识图外部的条件的所述用户的参数来动态地改变对所述节点的访问权限包括:
向所述用户分配对节点的访问权限,其中不包括所述用户的一组其他用户对所述节点具有访问权限,
其中,所述组是通过有监督的机器学习来确定的,并且其中,所述组的其他用户具有对节点的可比较的访问历史。
10.根据权利要求4所述的方法,其中至少基于所述用户对所述节点的所述访问历史来动态地改变对所述节点的所述访问权限包括:
如果用户在预定的时间段内没有访问节点,则将所述节点活动权限改变为所述节点读取权限。
11.根据权利要求4所述的方法,其中至少基于所述用户对所述节点的所述访问历史来动态地改变对所述节点的所述访问权限包括:
如果所述用户在预定义的时间段内没有访问所述较低级别节点中的一个,则移除所述节点读取权限。
12.根据权利要求1所述的方法,其中,至少向每个用户授予针对所述知识图的顶层的所有节点的节点读取权限。
13.一种具有一个或多个计算机处理器的系统,所述系统被配置为:
将知识图的节点结构化为多个分层组织的图层;
向用户分配对所述知识图的节点的访问权限,对所述节点的所述访问权限是从多个访问权限中选择的;
动态地改变对所述节点的所述访问权限,所述改变基于所述知识图的结构、所述用户对所述节点的访问历史、以及指示所述知识图外部的条件的所述用户的参数中的至少一个。
14.根据权利要求13所述的系统,其中,所述知识图的子图的所有节点由下一更高图层节点表示。
15.根据权利要求14所述的系统,其中,所述用户对所述下一更高图层的访问权限由所述用户对所述所表示的子图中的节点的最高访问权限来确定。
16.根据权利要求13所述的系统,其中所述多个访问权限包括:
节点所有者权限,其中所述节点所有者权限指示所述用户已经创建所述节点;
节点活动权限,所述节点活动权限使得所述用户能够修改所述节点并且创建较低级别节点;以及
节点读取权限,所述节点读取权限使得所述用户能够读取所述节点的内容。
17.根据权利要求16所述的系统,其中,至少基于所述知识图的结构来动态地改变对所述节点的访问权限包括:
向用户分配对位于距所述用户具有所述节点所有者权限或所述节点活动权限的所述节点预定义距离内的节点的访问权限。
18.根据权利要求16所述的系统,其中,至少基于指示所述知识图外部的条件的所述用户的参数来动态地改变对所述节点的访问权限包括:
向所述用户分配对节点的访问权限,其中,一组用户中的同一用户集群中的第二用户对所述节点具有访问权限,
其中,通过应用使用关于用户的数据、对节点的访问权限、对更高层节点的访问权限和关于所述节点的活动中的至少一个的无监督机器学习,来确定所述同一集群。
19.根据权利要求16所述的系统,其中,至少基于指示所述知识图外部的条件的所述用户的参数来动态地改变对所述节点的访问权限包括:
向所述用户分配对节点的访问权限,其中不包括所述用户的一组其他用户对所述节点具有访问权限,
其中,所述组是通过有监督的机器学习来确定的,并且其中,所述组的其他用户具有对节点的可比较的访问历史。
20.一种计算机程序产品,包括非暂时性计算机可读存储介质,所述非暂时性计算机可读存储介质具有体现于其中的程序指令,所述程序指令能够由计算设备上的处理器执行以使所述计算设备执行方法,所述方法包括:
将知识图的节点结构化为多个分层组织的图层;
向用户分配对所述知识图的节点的访问权限,对所述节点的所述访问权限是从多个访问权限中选择的;
动态地改变对所述节点的所述访问权限,所述改变基于所述知识图的结构、所述用户对所述节点的访问历史、以及指示所述知识图外部的条件的所述用户的参数中的至少一个。
21.根据权利要求20所述的计算机程序产品,其中,所述多个访问权限包括:
节点所有者权限,其中所述节点所有者权限指示所述用户已经创建所述节点;
节点活动权限,所述节点活动权限使得所述用户能够修改所述节点并且创建较低级别节点;以及
节点读取权限,所述节点读取权限使得所述用户能够读取所述节点的内容。
CN201980012703.7A 2018-02-13 2019-02-12 用于知识图的动态访问控制 Active CN111712810B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/894,975 US10621368B2 (en) 2018-02-13 2018-02-13 Dynamic access control for knowledge graph
US15/894,975 2018-02-13
PCT/IB2019/051101 WO2019159056A1 (en) 2018-02-13 2019-02-12 Dynamic access control for knowledge graph

Publications (2)

Publication Number Publication Date
CN111712810A true CN111712810A (zh) 2020-09-25
CN111712810B CN111712810B (zh) 2024-04-26

Family

ID=67541709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980012703.7A Active CN111712810B (zh) 2018-02-13 2019-02-12 用于知识图的动态访问控制

Country Status (6)

Country Link
US (2) US10621368B2 (zh)
JP (1) JP7291709B2 (zh)
CN (1) CN111712810B (zh)
DE (1) DE112019000187T5 (zh)
GB (1) GB2584063B (zh)
WO (1) WO2019159056A1 (zh)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US11503035B2 (en) * 2017-04-10 2022-11-15 The University Of Memphis Research Foundation Multi-user permission strategy to access sensitive information
US11210342B2 (en) 2017-04-28 2021-12-28 Sisense Ltd. System and method for providing improved interfaces for data operations based on a connections graph
US10621368B2 (en) 2018-02-13 2020-04-14 International Business Machines Corporation Dynamic access control for knowledge graph
US11030248B2 (en) 2018-04-18 2021-06-08 Palantir Technologies Inc. Resource dependency system and graphical user interface
US11250148B2 (en) * 2018-06-13 2022-02-15 GraphSQL, Inc. Tenant based permission allocation for a graph database
CN109271525A (zh) * 2018-08-08 2019-01-25 北京百度网讯科技有限公司 用于生成知识图谱的方法、装置、设备以及计算机可读存储介质
US10341430B1 (en) 2018-11-27 2019-07-02 Sailpoint Technologies, Inc. System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10681056B1 (en) 2018-11-27 2020-06-09 Sailpoint Technologies, Inc. System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US11934456B2 (en) * 2019-02-08 2024-03-19 Intuit, Inc. Unified knowledge graphs
US10523682B1 (en) 2019-02-26 2019-12-31 Sailpoint Technologies, Inc. System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US10554665B1 (en) 2019-02-28 2020-02-04 Sailpoint Technologies, Inc. System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US11210416B2 (en) * 2019-05-31 2021-12-28 At&T Intellectual Property I, L.P. System and method for maintaining graphs having a policy engine and blockchain
US11003645B1 (en) * 2019-10-04 2021-05-11 Palantir Technologies Inc. Column lineage for resource dependency system and graphical user interface
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US10862928B1 (en) * 2020-06-12 2020-12-08 Sailpoint Technologies, Inc. System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
US10938828B1 (en) 2020-09-17 2021-03-02 Sailpoint Technologies, Inc. System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) 2020-11-23 2021-12-07 Sailpoint Technologies, Inc. System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
US11295241B1 (en) 2021-02-19 2022-04-05 Sailpoint Technologies, Inc. System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs
US20220391848A1 (en) * 2021-06-07 2022-12-08 International Business Machines Corporation Condensing hierarchies in a governance system based on usage
US11966485B2 (en) * 2021-06-09 2024-04-23 Microsoft Technology Licensing, Llc Property-level visibilities for knowledge-graph objects
US11227055B1 (en) 2021-07-30 2022-01-18 Sailpoint Technologies, Inc. System and method for automated access request recommendations
US11822533B2 (en) 2021-12-01 2023-11-21 International Business Machines Corporation Knowledge graph update using change layers

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
WO2015077708A1 (en) * 2013-11-22 2015-05-28 Cambridge Social Science Decision Lab Inc. Methods, systems, and articles of manufacture for the management and identification of causal knowledge
US20150347480A1 (en) * 2014-05-30 2015-12-03 Georgetown University Process and Framework For Facilitating Data Sharing Using a Distributed Hypergraph
US20160189028A1 (en) * 2014-12-31 2016-06-30 Verizon Patent And Licensing Inc. Systems and Methods of Using a Knowledge Graph to Provide a Media Content Recommendation
US20160203327A1 (en) * 2015-01-08 2016-07-14 International Business Machines Corporation Edge access control in querying facts stored in graph databases
WO2017100970A1 (en) * 2015-12-14 2017-06-22 Microsoft Technology Licensing, Llc Facilitating discovery of information items using dynamic knowledge graph
CN107466403A (zh) * 2015-05-28 2017-12-12 谷歌公司 对于数据资源的访问控制

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5131062B2 (ja) 2008-07-08 2013-01-30 富士ゼロックス株式会社 文書管理プログラム、文書管理装置及び文書管理システム
US9202078B2 (en) 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US10217117B2 (en) * 2011-09-15 2019-02-26 Stephan HEATH System and method for social networking interactions using online consumer browsing behavior, buying patterns, advertisements and affiliate advertising, for promotions, online coupons, mobile services, products, goods and services, entertainment and auctions, with geospatial mapping technology
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
US9152870B2 (en) 2013-03-15 2015-10-06 Sri International Computer vision as a service
US9563771B2 (en) * 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
US9796090B2 (en) 2015-04-24 2017-10-24 Accenture Global Services Limited System architecture for control systems via knowledge layout search
US20160350134A1 (en) 2015-05-28 2016-12-01 Google Inc. Personal assistant providing predictive intelligence using enterprise content
US9998472B2 (en) 2015-05-28 2018-06-12 Google Llc Search personalization and an enterprise knowledge graph
US10033714B2 (en) 2015-06-16 2018-07-24 Business Objects Software, Ltd Contextual navigation facets panel
US10540400B2 (en) 2015-06-16 2020-01-21 Business Objects Software, Ltd. Providing suggestions based on user context while exploring a dataset
US20170024375A1 (en) 2015-07-26 2017-01-26 Microsoft Technology Licensing, Llc Personal knowledge graph population from declarative user utterances
US10372883B2 (en) * 2016-06-24 2019-08-06 Scripps Networks Interactive, Inc. Satellite and central asset registry systems and methods and rights management systems
US10754899B2 (en) * 2017-08-30 2020-08-25 Pearson Education, Inc. System and method for sequencing database-based content recommendation
US10621368B2 (en) 2018-02-13 2020-04-14 International Business Machines Corporation Dynamic access control for knowledge graph

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122493A (ja) * 2003-10-16 2005-05-12 Fuji Xerox Co Ltd サーバ装置、情報の提供方法、及びプログラム
WO2015077708A1 (en) * 2013-11-22 2015-05-28 Cambridge Social Science Decision Lab Inc. Methods, systems, and articles of manufacture for the management and identification of causal knowledge
US20150347480A1 (en) * 2014-05-30 2015-12-03 Georgetown University Process and Framework For Facilitating Data Sharing Using a Distributed Hypergraph
US20160189028A1 (en) * 2014-12-31 2016-06-30 Verizon Patent And Licensing Inc. Systems and Methods of Using a Knowledge Graph to Provide a Media Content Recommendation
US20160203327A1 (en) * 2015-01-08 2016-07-14 International Business Machines Corporation Edge access control in querying facts stored in graph databases
CN107466403A (zh) * 2015-05-28 2017-12-12 谷歌公司 对于数据资源的访问控制
WO2017100970A1 (en) * 2015-12-14 2017-06-22 Microsoft Technology Licensing, Llc Facilitating discovery of information items using dynamic knowledge graph

Also Published As

Publication number Publication date
GB202014014D0 (en) 2020-10-21
US11120150B2 (en) 2021-09-14
US20200193038A1 (en) 2020-06-18
WO2019159056A1 (en) 2019-08-22
JP7291709B2 (ja) 2023-06-15
GB2584063B (en) 2021-04-21
GB2584063A (en) 2020-11-18
US20190251272A1 (en) 2019-08-15
JP2021513138A (ja) 2021-05-20
CN111712810B (zh) 2024-04-26
DE112019000187T5 (de) 2020-09-03
US10621368B2 (en) 2020-04-14

Similar Documents

Publication Publication Date Title
CN111712810B (zh) 用于知识图的动态访问控制
Siddiqa et al. A survey of big data management: Taxonomy and state-of-the-art
US9940472B2 (en) Edge access control in querying facts stored in graph databases
US11416771B2 (en) Self-learning peer group analysis for optimizing identity and access management environments
KR101908553B1 (ko) 하이브 테이블 링크
Carminati et al. Semantic web-based social network access control
CN110209833B (zh) 用于控制用户访问知识图中的目标节点的方法和系统
US20200097338A1 (en) Api evolution and adaptation based on cognitive selection and unsupervised feature learning
Barrak et al. Serverless on machine learning: A systematic mapping study
US9904897B2 (en) Generation of social business insights by fractal analysis
US20230100501A1 (en) Dynamically generated knowledge graphs
WO2020261032A1 (en) Feature engineering in neural networks optimization
Abu-Salih et al. Social big data analytics
Paredes et al. On the importance of domain-specific explanations in AI-based cybersecurity systems (technical report)
Ahmed et al. Big Data Analytics and Cloud Computing: A Beginner's Guide
Keshavarzi et al. Adaptive Resource Management and Provisioning in the Cloud Computing: A Survey of Definitions, Standards and Research Roadmaps.
Mathur et al. Issues and challenges in convergence of big data, cloud and data science
Amor et al. Discovering best teams for data leak-aware crowdsourcing in social networks
US20220365756A1 (en) Articial intelligence enabled open source project enabler and recommendation platform
Mortier et al. Distributed data analytics
US20210209065A1 (en) Cognitive synchronization of digital files
Kapil et al. Big data security and privacy issues
US20210110286A1 (en) Detecting and improving content relevancy in large content management systems
Kamila Advancing cloud database systems and capacity planning with dynamic applications
Jayashree et al. Big data technologies and management

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant