CN114117513A - 与特定受众共享数据 - Google Patents
与特定受众共享数据 Download PDFInfo
- Publication number
- CN114117513A CN114117513A CN202110990591.1A CN202110990591A CN114117513A CN 114117513 A CN114117513 A CN 114117513A CN 202110990591 A CN202110990591 A CN 202110990591A CN 114117513 A CN114117513 A CN 114117513A
- Authority
- CN
- China
- Prior art keywords
- data
- sharing
- shared
- confidence
- text
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 69
- 238000000034 method Methods 0.000 claims abstract description 54
- 238000013473 artificial intelligence Methods 0.000 claims description 48
- 230000004044 response Effects 0.000 claims description 35
- 238000004891 communication Methods 0.000 claims description 9
- 238000002372 labelling Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 12
- 230000008520 organization Effects 0.000 description 9
- 238000012552 review Methods 0.000 description 8
- 238000013475 authorization Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000012549 training Methods 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 238000010801 machine learning Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000007791 dehumidification Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003340 mental effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000002552 multiple reaction monitoring Methods 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5011—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
- G06F9/5016—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Abstract
描述同与特定受众共享数据相关联的方法、设备和非暂时性机器可读介质。实例可包含:在处理资源处接收第一数据;确定所述第一数据是否包括与文本或图像或这两者相关联的位的组合;以及将所述位的组合与存储在存储器资源上的第二数据进行比较。实例可包含:基于所述比较识别由所述第一数据表示的一或多个文字或者一或多个图像或这两者;以及向所述第一数据指派表示第一安全分类和第一置信度的第一元数据和表示第二安全分类和第二置信度的第二元数据。实例可包含发射包括所述第一数据或第三数据的输出,所述第三数据包括相对于所述第一数据的所述位的组合而经修改的位的组合。
Description
技术领域
本公开大体上涉及同与特定受众共享数据相关联的设备、非暂时性机器可读介质和方法。
背景技术
数据安全包含保护数据(例如,数据库中的数据)免受破坏力以及免受未经授权用户的例如网络攻击或数据外泄等不合需要的动作。数据安全可包含保护数据使其在整个生命周期内免受未授权的访问和数据损坏。数据安全包含跨不同应用和平台保护数据的数据加密、散列、令牌化和/或密钥管理实践。
在一些情况下,可能需要共享安全或非安全数据。数据共享可包含在两方或更多方(例如,个体、组织或其组合)之间共享数据。数据可从一方共享给另一方或在各方之间共享。当数据为安全数据时,可能需要在共享之前授权。
发明内容
在一个方面中,本申请提供一种方法,其包括:在处理资源处接收第一数据;在所述处理资源处确定第一数据是否包括与文本或图像或这两者相关联的位的组合;将位的组合与存储在经由网络耦合到处理资源的存储器资源或存储装置上的第二数据进行比较;至少部分地基于所述比较识别由第一数据表示的一或多个文字或由第一数据表示的一或多个图像或这两者;向第一数据指派表示至少部分地基于所识别的一或多个文字的第一安全分类和第一置信度的第一元数据,以及表示至少部分地基于所识别的一或多个图像的第二安全分类和第二置信度的第二元数据;以及经由网络且至少部分地基于第一或第二安全分类和第一或第二置信度向用户的集合发射包括所述第一数据或第三数据的输出,所述第三数据包括相对于第一数据的位的组合而经修改的位的组合。
在另一方面中,本申请进一步提供一种非暂时性机器可读介质,其包括与具有指令的存储器资源通信的处理资源,所述指令可执行以:接收与特定受众共享处理资源处接收的第一数据的请求;使用人工智能(AI)基于将所述请求与存储在以通信方式耦合到所述介质的存储器资源上的第二数据的比较确定可与特定受众共享的第一数据的第一部分、不可与特定受众共享的第一数据的第二部分、具有未确定共享状态的第一数据的第三部分或其组合;向管理员请求批准与特定受众共享第三部分;将与所述请求、第一部分、第二部分和第三部分相关联的数据写入到存储器资源;响应于第三部分被批准用于共享而对第一部分和第三部分加水印且与特定受众共享第一部分和第三部分;以及响应于第三部分被批准用于共享而对第一部分加水印且与特定受众共享第一部分。
附图说明
图1是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的流程图。
图2是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的另一流程图。
图3是表示根据本公开的若干实施例与上面写入有指令的存储器资源通信的处理资源的功能图。
图4是表示根据本公开的若干实施例与上面写入有指令的存储器资源通信的处理资源的另一功能图。
图5是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的又一流程图。
图6是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的另一流程图。
具体实施方式
描述同与特定受众共享数据相关的设备、机器可读介质和方法。个体或组织可能需要与不同用户或组织共享特定数据,但共享可能需要由一或多个管理员授权。此过程可包含每当期望数据共享时从监管员处获得相对于数据的什么部分(如果存在)可共享以及数据可与谁共享的授权。此过程可能是费时的,且可能取决于谁批准/反对了特定数据的共享以及何时接收了批准/反对而产生不一致的共享。
本公开的实例可改进数据共享的效率。根据本公开的数据共享可通过利用数据共享数据库来缩短授权过程中所花的时间,期望共享的数据可对照所述数据共享数据库进行比较。数据共享决策可基于所述比较,这可改进数据共享批准/拒绝的效率和一致性。本公开的实例可利用人工智能(AI)来使用与当前和先前数据共享请求相关联的历史和其它数据改进数据共享决策。如本文中所使用,AI包含用以执行通常需要人类智能的任务的控制器、计算装置或其它系统。举例来说,如本文进一步描述,共享工具可整理数据且作出通常需要人类智能的数据共享决策。AI可包含一或多个机器学习模型的使用。
本公开的实例可包含一种用于与特定受众共享数据的方法,包含:在处理资源处接收第一数据;在处理资源处确定第一数据是否包括与文本或图像或这两者相关联的位的组合;以及将所述位的组合与存储在经由网络耦合到处理资源的存储器资源或存储装置上的第二数据进行比较。实例可包含至少部分地基于所述比较识别由第一数据表示的一或多个文字或由第一数据表示的一或多个图像或这两者,且所述方法可进一步包含向第一数据指派表示至少部分地基于所识别的一或多个文字的第一安全分类和第一置信度的第一元数据,以及表示至少部分地基于所识别的一或多个图像的第二安全分类和第二置信度的第二元数据。实例可包含经由网络且至少部分地基于第一或第二安全分类和第一或第二置信度向用户的集合发射包括所述第一数据或第三数据的输出,所述第三数据包括相对于第一数据的位的组合而经修改的位的组合。
本公开的其它实例可包含一种非暂时性机器可读介质,其包括与具有指令的存储器资源通信的处理资源,所述指令可执行以接收与特定受众共享处理资源处接收的第一数据的请求。所述实例可包含可执行以进行以下操作的指令:使用AI基于所述请求与存储在存储器资源上的第二数据的比较确定可与特定受众共享的第一数据的第一部分、不可与特定受众共享的第一数据的第二部分、具有未确定共享状态的第一数据的第三部分或其组合。所述指令可执行以向管理员请求批准与特定受众共享第三部分;将与所述请求、第一部分、第二部分和第三部分相关联的第一数据写入到存储器资源;响应于第三部分被批准用于共享而对第一部分和第三部分加水印且与特定受众共享第一部分和第三部分;以及响应于第三部分被批准用于共享而对第一部分加水印且与特定受众共享第一部分。
本公开的另外其它实例可包含相同或不同非暂时性机器可读介质,其包括与具有指令的存储器资源通信的处理资源,所述指令可执行以:使用AI对具有与文本或图像或这两者相关联的位的组合的所接收第一数据进行归类;使用AI基于经归类的第一数据的分析内容将第一数据分类为多个预定安全等级中的一个;以及使用AI将置信度指派到安全等级分类。所述指令可执行以将位的组合与存储在存储器资源上的第二数据进行比较,且基于所述比较、所述安全等级分类和所述置信度确定第一数据的共享状态,所述共享状态包含确定第一数据可与特定受众共享、不可与特定受众共享,还是未确定第一数据是否可与特定受众共享。
在本公开的以下详细描述中,参考形成本公开的部分的附图,且附图中通过图示的方式展示可实践本公开的一或多个实施例的方式。足够详细地描述这些实施例以使所属领域的一般技术人员能够实践本公开的实施例,且应理解,可利用其它实施例且可在不脱离本公开的范围的情况下进行过程、电气和结构性改变。
还应理解,本文所使用的术语仅出于描述特定实施例的目的,并且不希望是限制性的。如本文中所使用,除非上下文另外明确规定,否则单数形式“一(a/an)”和“所述(the)”可包含单数和复数个指代物两者。另外,“若干”、“至少一个”和“一或多个”(例如,若干存储器装置)可指一或多个存储器装置,而“多个”意图指代此类事物中的多于一个。此外,贯穿本申请以许可的意义(即,有可能、能够),而非以强制性的意义(即,必须)使用词语“可能”和“可”。术语“包含”和其派生词指代“包含(但不限于)”。视上下文而定,术语“耦合(coupled/coupling)”意味着物理上直接或间接地连接或用于访问和移动(发射)命令和/或数据。
本文中的图遵循编号惯例,其中前一或多个数字与图号对应,且其余的数字标识图中的元件或组件。可通过使用类似数字来标识不同图式之间的类似的元件或组件。举例来说,106可表示图1中的元件“06”,且类似的元件可在图2中表示为206。如将了解,可添加、交换和/或去除本文中的各个实施例中展示的元件,以便提供本公开的若干额外实施例。另外,图中提供的元件的比例和/或相对尺度意图说明本公开的某些实施例,并且不应在限制性意义上看待。
共享数据可包含授权。本公开的实例可包含用户请求与特定受众共享数据(例如,特定输入)。举例来说,组织A处的个体或团队可能需要与组织B处的个体或团队共享工作流程。本公开的实例允许组织A处的个体或团队将可包含敏感和/或安全数据的数据上传到共享工具以确定数据可与特定受众(例如,组织B)共享、不可与特定受众共享,还是需要来自管理员的批准。在一些实例中,共享工具可以是自学习AI共享工具,使得共享工具在作出数据共享请求时自身学习和更新。在一些实例中,共享工具包含机器学习模型。
图1是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的流程图。相对于至少图1,期望共享的数据被称作“特定输入”以便与相对于图1的描述提及的其它数据进行区分。期望共享的数据或“特定输入”可包含文档、数据、图像、视频或可能在共享之前需要授权的其它数据。举例来说,期望共享的数据或“特定输入”可包含第一公司雇员希望与订约的第二公司的雇员共享的文档。举例来说,文档未经授权不可共享。
在102处,挑选经配置类别。举例来说,经配置类别可包含特定输入可落在的种类或分区。此可基于组织内的部门、特定输入所属的项目、与特定输入相关联的数据(例如,所使用的存储器类型、预算、良率、主题归类等)。用户可选择从预定列表提供的选项,或可能够创建新的经配置类别。额外数据可包含在特定输入中(例如,图像、定义、支持文档、为何作出请求等),且在104处,可将特定输入上传到共享工具106。
在一些实例中,共享工具106可包含与存储器资源通信的处理资源,其利用AI将特定输入整理为可共享、不可共享和不明确类别。换句话说,共享工具106创建特定输入、特定输入的部分或这两者的共享状态(例如,“可共享”共享状态、“不可共享”共享状态、“未确定”共享状态等)。共享工具106(和相关联AI(例如,包含机器学习模型)可使用训练数据集训练。举例来说,训练数据集可包含用于拟合AI的参数的实例的集合。举例来说,训练数据集可包含与可共享的图像数据、文本数据、图像和文本数据两者及相关联可共享性相关联的数据。在一些实例中,共享工具106还可使用新输入数据(例如,特定输入,等等)来训练。
在共享工具106内,所述方法可包含AI识别文件类型,例如文档(例如,pdf、文字处理程序等)、图像、来自特定文件格式的段落,和/或电路板文件(例如,电路系统、存储器类型(例如,NAND)中的连接),等等。在108处,特定输入可归类为文本或图像或这两者。举例来说,可在处理资源处确定特定输入是否包括与文本或图像或这两者相关联的位的组合。特定输入的归类可包含例如文本搜索、图像辨识、“看起来像”工具、文件解析、二进制解码或其组合,等等。
在110处,所述方法可包含分析特定输入。举例来说,可识别(例如,使用文本辨识、图像辨识等)特定输入内的知识产权。识别知识产权可允许识别与特定输入相关联的可从共享数据删除的数据,或可完全防止共享。知识产权可包含头脑的创意,例如发明、文学和艺术作品、设计,以及贸易中使用的符号、名称和图像。如本文中所使用,知识产权可以是个体或组织不想要共享或可在有限情形中(例如,在保密协议下)选择共享的数据。
在112处,分析与特定输入相关联的历史数据。利用AI,可作出具有拥有与特定输入相同目的的相同组件的数据是否先前已与特定受众共享的确定。举例来说,可维持经由网络耦合到处理资源的存储器资源或存储装置(例如,数据库),其包含来自共享数据的先前请求的历史数据,且可在特定输入和存储器资源或存储装置之间作出比较。比较期间的匹配,包含其中特定输入先前已与特定受众共享的匹配或其中特定输入先前肯定未与特定受众共享的匹配,可能影响共享确定。举例来说,如果历史上特定输入已与特定受众共享,则有可能(例如,经由共享工具106)给出授权以再次共享所述特定输入。在一些例子中,匹配可包含例如特定文字、图像或图像片段等特定输入的部分的匹配。
在114处,基于输入归类、特定输入的分析和历史数据的分析,可将特定输入分类为多个预定安全等级中的一个(例如,“高度机密”、“机密”、“仅内部”、“公开”等)。举例来说,可向特定输入指派表示安全分类的元数据。此分类可自动完成,使得以有限或零用户输入和/或以有限或零提示执行分类。举例来说,如果特定输入中的特定文字与存储器资源或存储装置中的先前已分类为高度机密的文字匹配,则可给予特定输入或特定输入的至少一部分相同安全分类。
在一些例子中,可向安全分类指派置信度。举例来说,可向特定输入指派表示置信度的元数据。在一些例子中,如果共享工具106对于安全分类具有较高信任(例如,针对特定输入中的所有文字和图像的准确的文字匹配、图像片段匹配等),则置信度可较高(例如,较接近100%),而如果共享工具106对于安全分类具有较低信任(例如,针对特定输入中的文字和图像的一些文字匹配、一些图像片段匹配等),则置信度可较低(例如,较远离100%)。置信度可基于例如提供到共享工具106的训练数据集。训练数据集可包含用于拟合共享工具106的参数(例如,以供由共享工具的AI(例如,和/或相关联机器学习算法)使用)的实例的集合。共享工具106可在训练数据集上训练以作出关于置信度的确定。可基于特定输入和/或其它输入更新共享工具106。
所述方法可包含在116处在共享状态为未确定的情况下向管理员或管理员小组请求批准。举例来说,如果无法作出与特定输入和存储器资源或存储装置的匹配,如果仅可作出部分匹配(例如,特定输入已与不同受众共享),或如果与安全分类相关联的置信度为低,则可提示一或多个管理员检视请求。举例来说,可确定一组管理员以轮询请求的批准或拒绝。所述组可包含主管、部门领导、首席工程师、项目经理、熟悉项目的人等。一旦提交请求,则可跟踪组的检视进程,且组成员、组成员的决策和组成员对于其决策的解释可添加到存储器资源或存储装置,且可更新共享工具106和相关联AI以反映所述数据用于自学习目的和/或将来检视。决策可包含与特定受众共享特定输入、与特定受众共享特定输入的一部分(例如,删除某些部分),或拒绝与特定受众共享特定输入。
所述方法在116处还可包含在共享状态为批准的情况下向管理员或管理员小组发送通知,以及将特定输入转换为不可编辑格式并对特定输入加水印。举例来说,如果共享工具106确定特定输入可与特定受众共享,则可更新共享工具106、存储器资源或存储装置和AI,且可通知管理员(例如,将在相关联组内的人)。出于安全目的以不可编辑格式和水印来保护特定输入,且使所述特定输入为共享做准备。在一些实例中,即使共享工具106已经批准共享,管理员仍可能够阻止特定输入与特定受众的共享。
在118处,可通知共享特定输入的请求的发送方共享工具106结果。举例来说,可通知他或她共享被批准、拒绝,还是将请求发送到管理员以供检视。如果共享工具106或组批准,则请求的发送方可与特定受众共享特定输入。
所述方法在120处可包含基于与特定输入相关联的数据更新共享工具106和相关联AI及存储器资源或存储装置,如本文所论述。举例来说,请求的细节、与请求相关联的部门和项目、与请求相关联的管理员、请求的结果、特定受众等可保存在存储器资源或存储装置中,且共享工具106可自学习以更新和改进数据共享决策的精确度和效率。
在122处,可请求关于共享工具106的反馈。可提示请求的发送方进行调查或留下关于共享工具106的易用性、视觉资料、有用性和性能的反馈。基于所接收反馈,可调整共享工具106。举例来说,基于反馈,可调整共享工具106来改进用户接口、可获取性、视觉资料等。
图2是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法的另一流程图。在228处,请求与特定受众共享第一数据(例如,特定输入)。举例来说,处理资源可接收第一数据,且可确定第一数据是否包括与文本或图像或这两者相关联的位的组合。也就是说,第一数据归类为230处的文本或文本数据、232处的图像或图像数据,或者234处的这两者(例如,文本和图像数据的组合)中的一个。第一数据可上传到共享工具206,所述共享工具可包含或以通信方式耦合到处理资源,所述处理资源可利用AI来确定第一数据可与特定受众共享、不可与特定受众共享,还是共享状态为未确定且授权一或多个管理员进一步分析以作出共享确定。
在一些实例中,位的组合可与存储在经由网络耦合到处理资源的存储器资源或存储装置(例如,数据库)上的第二数据进行比较,且至少部分地基于所述比较由第一数据表示的一或多个文字或由第一数据表示的一或多个图像或这两者。相对于图2分别论述文本、图像以及文本和图像两者实例中的每一个。
举例来说,如果第一数据确定为文本,则可在236处例如使用文本辨识工具检测和/或辨识文本中的特定文字。所述文字可经整理,且可作出其内容的确定。举例来说,共享工具206可具有将不被共享的特定文字的集区、可共享的文字的集区,或其组合。使用这些集区和特定文字,可在238处(例如,至少部分地基于所识别文字)将表示安全分类的元数据指派到文字中的每一个。举例来说,基于集区,一些文字可分类为“高度机密”(例如,商业秘密文字、组织特定文字等),而其它文字可分类为“机密”、“仅内部使用”或“公开”。有可能存在不同安全等级,且安全等级不限于前述四个等级。
在240处,表示置信度的元数据可指派到不同安全分类(例如,至少部分地基于所识别文字)。如本文中所使用,置信度包含对共享工具206所进行的安全等级的分类的置信度。举例来说,0%置信度意味着对于如果重复分析(或如果其由人类执行)则结果将相同完全无信任。100%置信度意味着对于如果重复分析(或如果其由人类执行)则结果将相同完全不存在怀疑。换句话说,置信度越高,则对于安全等级分类的信任越多。举例来说,相比于既不与集区中的“不共享”文字匹配也不与“共享”文字匹配的特定文字,与集区中的“不共享”文字匹配的特定文字可具有与其安全分类相关联的较高置信度。可基于其安全分类和/或其置信度标注第一数据或第一数据的部分。举例来说,高置信度可授予绿旗标签,而低置信度可授予红旗标签。高度机密安全分类可授予紫旗,而公开安全分类可授予橙旗。标注不限于这些类别或颜色。在一些实例中,安全等级分类可与置信度分开标注。标注可由共享工具206或管理员使用以在作出共享决策时提高效率。
在226-1处,可将第一数据与存储器资源或存储装置(例如,数据库)进行比较以确定具有相同组件的输入是否先前已与特定受众共享。举例来说,如果来自第一数据的特定文字与存储器资源或存储装置中的先前已与特定受众共享的文字匹配,则作出匹配,。在一些实例中,仅一些特定文字可与存储器资源或存储装置匹配,这可能导致删除不匹配的特定文字。举例来说,如果特定文字不与存储器资源或存储装置中的先前已与特定受众共享的文字匹配,或如果特定文字确实与存储器资源或存储装置中的文字匹配但那些文字先前未与特定受众共享,则不作出匹配。在一些实例中,可使特定文字与存储器资源或存储装置中的先前不允许与特定受众共享的文字匹配。基于这些比较,共享工具206可在224处输出与第一数据相关联的数据,如本文将进一步论述。
如果第一数据被认为是图像,则可在246处检视和/或调整一或多个图像。举例来说,图像可置于相同定向,使得它们不会彼此以不同方式倾斜、旋转等。每一图像可分段,且可在244处分析每一片段以确定内容。举例来说,共享工具206可具有将不被共享的图像的集区、可共享的图像的集区,或其组合。使用这些集区和特定图像,可在242处(例如,至少部分地基于所识别图像)将表示安全分类的元数据指派到图像片段中的每一个。举例来说,基于集区,一些图像片段可分类为“高度机密”(例如,商业秘密文字、组织特定文字等),而其它文字可分类为“机密”、“仅内部使用”或“公开”。有可能存在不同安全等级,且安全等级不限于前述四个等级。
同样在242处,表示置信度的元数据可指派到不同安全分类(例如,至少部分地基于所识别图像)。举例来说,相比于既不与集区(例如,处理资源或存储装置内的集区)中的“不共享”文字匹配也不与“共享”文字匹配的特定图像片段,与所述集区中的“不共享”图像匹配的特定图像片段可具有与其安全分类相关联的较高置信度。在一些实例中,可针对总体图像安全分类和相关联置信度一起分析图像片段安全分类和置信度。在一些实例中,可为了便于检视而标注安全等级分类和/或置信度。
在非限制性实例中,图像划分为片段,且识别每一片段。举例来说,图像可划分为片段1、2、3和4。可使片段1和2与集区中的图像匹配,或使用图像辨识工具将片段1和2辨识为可共享图像(例如,“公开”)。片段3可确定为不可共享图像数据(例如,“高度机密”),且片段4可以是未确定的。基于安全分类和相关联置信度,可作出共享确定。
在226-2处,可将第一数据与存储器资源或存储装置(例如,数据库)进行比较以确定具有相同组件的输入是否先前已与特定受众共享。举例来说,如果来自第一数据的特定图像片段与存储器资源或存储装置中的先前已与特定受众共享的图像片段匹配,则作出匹配。在一些实例中,仅一些特定图像片段可与存储器资源或存储装置匹配,这可能导致删除不匹配的特定图像片段。举例来说,如果特定图像片段不与存储器资源或存储装置中的先前已与特定受众共享的图像片段匹配,或如果特定图像片段确实与存储器资源或存储装置中的图像片段匹配但那些图像片段先前未与特定受众共享,则不作出匹配。在一些实例中,可使特定图像片段与存储器资源或存储装置中的先前不允许与特定受众共享的图像片段匹配。基于这些比较,共享工具206可在224处输出与第一数据相关联的数据,如本文将进一步论述。
如果第一数据被认为是文本和一或多个图像的组合,则共享工具206可在248处检测第一数据内的可以是文本的区域(例如,矩形区域),且在250处从图像分离文本。在252处,可如本文中先前论述检测和/或辨识文本中的特定文字,且在254处,可如本文中先前论述检视和/或调整所述一或多个图像并对其进行分段。
在256处,可如本文中先前所描述(例如,至少部分地基于所识别文本、图像或这两者)向特定文字、图像片段和图像指派表示安全分类和置信度的元数据。在一些实例中,可为了便于检视而标注安全等级分类和/或置信度。在226-3处,可将第一数据与存储器资源或存储装置(例如,数据库)进行比较以确定具有相同组件的输入是否先前已与特定受众共享。举例来说,如本文中先前论述,文本可与存储器资源或存储装置中的文本数据进行比较,且一或多个图像可与存储器资源或存储装置中的图像数据进行比较。基于这些比较,共享工具206可在224处输出与第一数据相关联的数据。
举例来说,在224处,共享工具206可输出数据共享分析的结果。分析的结果可包含置信度,且可基于结果和那些相关联置信度采取动作。换句话说,输出可包含第一数据或包括第一数据的经修改位组合(例如,删除的数据等)的第三数据,且可经由网络且至少部分地基于安全分类和置信度发射到用户的集合。举例来说,如果作出第一数据可与特定受众共享的确定,则第一数据可转换为不可编辑格式且加水印。然而,如果置信度为低,则可期望由管理员进行进一步分析。
如果作出第一数据的共享状态为未确定的确定,则可连同任何确定的置信度一起向一或多个管理员发送批准请求。可通知请求方来自共享工具206或管理员的结果以及其它相关联数据(例如,安全等级分类、置信度等),而与所述确定无关。
图3是表示根据本公开的若干实施例与上面写入有指令364、366、368、370、372的存储器资源360通信的处理资源362的功能图。在一些实例中,处理资源362和存储器资源360包括例如分别在图1和2中示出的共享工具106或206等共享工具。
图3所示的系统可以是服务器或计算装置(等等)且可包含处理资源362。系统可进一步包含存储器资源360(例如,非暂时性MRM),在上面可存储指令,例如指令364、366、368、370、372。尽管以下描述涉及处理资源和存储器资源,但描述也可适用于具有多个处理资源和多个存储器资源的系统。在此类实例中,指令可跨多个存储器资源分布(例如,存储),且指令可跨多个处理资源分布(例如,由所述多个处理资源执行)。
存储器资源360可为存储可执行指令的电子、磁性、光学或其它物理存储装置。因此,存储器资源360可以是(例如)非易失性或易失性存储器。举例来说,非易失性存储器可通过在未供电时保持写入数据来提供永久数据,且非易失性存储器类型可包含NAND快闪存储器、NOR快闪存储器、只读存储器(ROM)、电可擦除可编程ROM(EEPROM)、可擦除可编程ROM(EPROM)和可包含电阻可变存储器的存储类存储器(SCM),例如相变随机存取存储器(PCRAM)、三维交叉点存储器、电阻式随机存取存储器(RRAM)、铁电随机存取存储器(FeRAM)、磁阻随机存取存储器(MRAM)和可编程导电存储器,以及其它类型的存储器。易失性存储器可能需要电力来维持其数据,且可包含随机存取存储器(RAM)、动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)等等。
在一些实例中,存储器资源360是非暂时性MRM,包括随机存取存储器(RAM)、电可擦除可编程ROM(EEPROM)、存储驱动器、光学光盘等。存储器资源360可安置在控制器和/或计算装置内。在此实例中,可执行指令364、366、368、370、372可“安装”在装置上。另外和/或作为替代,存储器资源360可以是便携式外部或远程存储介质,例如,这允许系统从便携式/外部/远程存储介质下载指令364、366、368、370、372。在这种情形下,可执行指令可以是“安装包”的一部分。如本文所描述,存储器资源360可编码有用于在电组件的环境中执行降湿动作的可执行指令。
指令364当由例如处理资源362等处理资源执行时可包含用以使用AI归类具有与文本或图像或这两者相关联的位的组合的所接收第一数据(例如,在处理资源362处接收的特定输入)的指令。举例来说,可例如使用图像辨识工具确定第一数据是否包含一或多个图像。如果检测到一或多个图像,则可例如使用文字辨识工具和/或分离图像和文本的工具作出针对文本的追踪检查。如果未检测到图像,则可确定第一数据包括文本。
指令366当由例如处理资源362等处理资源执行时可包含用以使用AI基于经归类的第一数据的分析内容将第一数据分类为多个预定安全等级中的一个的指令。举例来说,可针对特定文字和/或图像片段分析文本、图像或其组合。基于这些文字和/或图像片段的内容,可作出关于安全等级分类的确定,且相关联元数据可指派到第一数据。举例来说,可使用AI来确定所接收文本是否包含应置于“高度机密”安全等级分类中的商业秘密文字,和/或文本是否包含应得到“公开”或其它安全等级分类的文字。类似地,可使用AI来确定所接收一或多个图像的片段的安全等级分类。
指令368当由例如处理资源362等处理资源执行时可包含用以使用AI将置信度指派到安全等级分类的指令。在此类实例中,与置信度相关联的元数据可指派到第一数据。所述置信度可包含对安全等级的分类的置信度,其中相比于较低置信度,较高置信度表明对安全等级分类的较多信任。举例来说,与用于比较的文字或图像片段的集区中的“不共享”文字或图像片段匹配的特定文字或图像片段,相比于既不与集区中的“不共享”文字或图像片段匹配也不与“共享”文字或图像片段匹配的特定文字或图像片段,可具有与其安全分类相关联的较高置信度。
指令370当由例如处理资源362等处理资源执行时可包含用以将位的组合与存储在经由网络耦合到处理资源的存储器资源360或存储装置(例如,数据库)上的第二数据进行比较的指令。存储器资源360或存储装置可包含与共享输入的先前请求相关联的数据,包含输入的类型、与谁共享输入、谁批准了共享、何时及如何共享输入、为何共享输入、输入的数据文件类型,以及被阻止共享的输入,等等。第一数据可与存储器资源360或存储装置中的数据进行比较以确定具有第一数据的相同组件、相同共享目的和相同所提议受众的数据先前已被共享、先前被阻止共享,还是两者皆不。
指令372当由例如处理资源362等处理资源执行时可包含用以基于所述比较、所述安全等级分类和所述置信度确定第一数据的共享状态的指令,所述共享状态包含确定第一数据可与特定受众共享、不可与特定受众共享,还是未确定第一数据是否可与特定受众共享。
举例来说,如果在第一数据和存储器资源360或存储装置之间作出表明第一数据可共享且安全等级分类中的置信度为高的匹配,则共享状态可以是“可共享”,指示第一数据可与特定受众共享。如果在第一数据和存储器资源360或存储装置之间作出表明第一数据不可共享且安全等级分类中的置信度为高的匹配,则共享状态可以是“不可共享”,指示第一数据不可与特定受众共享。如果在任一情形中置信度为低,则第一数据可发送到一或多个管理员以供在共享状态“未确定”的情况下进一步检视。类似地,如果未在第一数据和存储器资源360或存储装置之间作出匹配,则共享状态可以是“未确定”,且第一数据可发送到一或多个管理员以供进一步检视。
在一些实例中,指令可执行以响应于共享状态指示第一数据可共享而通知请求的发送方第一数据可与特定受众共享。举例来说,如果第一数据与先前已与特定受众共享的数据匹配,则可通知发送方其可开始共享。在一些实例中,可向发送方给出关于第一输入的什么部分可与特定受众共享的指令。举例来说,可指示发送方删除高度机密部分。
指令可执行以响应于共享状态指示第一数据不可共享而通知请求的发送方第一数据不可与特定受众共享。举例来说,如果第一数据与先前已被拒绝与特定受众共享的数据匹配,则可通知发送方其不可开始共享。
在一些实例中,指令可执行以响应于未确定共享状态而向管理员请求批准与特定受众共享第一数据,且通知发送方请求批准的结果。举例来说,如果不存在与第一数据的匹配(批准或拒绝),则可提示一或多个管理员检视请求。如果一或多个管理员指示第一数据可与特定受众共享,则可通知发送方其可开始共享。在一些例子中,可向发送方给出关于第一输入的什么部分可与特定受众共享的指令。举例来说,可指示发送方删除高度机密部分。如果一或多个管理员指示第一数据不可与特定受众共享,则可通知发送方其不可与特定受众共享第一数据。
在一些实例中,响应于归类为文本,指令364可执行以检测文本中的特定文字或文字群组,使用AI将所述特定文字或文字群组分类为所述多个安全等级中的相应一个,且使用AI向所指派的安全等级中的每一个指派置信度(例如,和第一数据相关联元数据)。所述特定文字或文字群组可与存储器资源360或存储装置中的文字进行比较以确定第一数据的共享状态。
在一些实例中,响应于归类为图像,指令364可执行以调整图像的定向,将图像分段为多个片段,使用AI将所述多个片段的每一片段分类为所述多个安全等级中的相应一个,且使用AI向所指派的安全等级中的每一个指派置信度(例如,和第一数据相关联元数据)。图像片段可与存储器资源360或存储装置中的图像进行比较以确定第一数据的共享状态。
在一些实例中,响应于归类为文本和一或多个图像的组合,指令364可执行以将第一数据划分为文本和图像,检测文本中的特定文字或文字群组,调整图像的定向,且将图像分段为多个片段。所述特定文字或文字群组可使用AI进行分类,且所述多个片段的每一片段分类为所述多个安全等级中的相应一个,且使用AI向所指派的安全等级中的每一个指派置信度(例如,与第一数据相关联的元数据)。特定文字或文字群组和图像片段可与存储器资源360或存储装置中的文字和图像进行比较以确定第一数据的共享状态。
图4是表示根据本公开的若干实施例与上面写入有指令478、480、482、484、486的存储器资源474通信的处理资源476的另一功能图。在一些实例中,处理资源476和存储器资源474可类似于分别如相对于图3所描述的处理资源362和存储器资源360。在一些实例中,处理资源476和存储器资源474包括例如分别在图1和2中示出的共享工具106或206等共享工具。
指令478当由例如处理资源474等处理资源执行时可包含用以接收与特定受众共享处理资源474处接收的第一数据的请求的指令。举例来说,请求可上传到共享工具以用于数据共享决策。在一些实例中,可作出第一数据是否包括与文本或图像或这两者(例如,文本和图像的组合)相关联的位的组合的确定。举例来说,文本辨识、图像辨识和其它工具可用于确定数据类型(例如,图像、文本或这两者)。在一些例子中,AI可用于辨识与第一数据相关联的行业标准文件类型,例如文档(例如,pdf、文字处理程序等)、图像、来自特定文件格式的段落和/或电路板文件(例如,电路系统、存储器类型(例如,NAND)中的连接),等等。
在一些例子中,安全等级类别(例如,“高度机密”、“机密”、“仅内部”、“公开”等)可指派到第一部分、第二部分和第三部分,且置信度可使用AI指派到安全等级分类(例如,连同指派到第一数据的相关联元数据一起)。举例来说,如果基于训练数据,第一数据与集区中的先前分类为“公开”的具有较低置信度的数据匹配,则相比于与集区中的先前分类为“公开”的具有较高置信度的数据匹配的第一数据,所述第一数据的安全等级分类中的置信度可较低。可基于其相关联安全等级类别、相关联置信度或这两者用识别标记来标注第一部分、第二部分和第三部分。
指令480当由例如处理资源474等处理资源执行时可包含用以进行以下操作的指令:使用AI基于所述请求与存储在经由以通信方式耦合到介质的网络耦合到处理资源476的存储器资源474或存储装置(例如,数据库)上的第二数据的比较,确定可与特定受众共享的第一数据的第一部分、不可与特定受众共享的第一数据的第二部分、具有未确定共享状态的第一数据的第三部分或其组合。举例来说,所有第一数据可与特定受众共享(例如,如果所有第一数据与可与特定受众共享的存储器资源474或存储装置中的先前请求精确匹配),或者没有第一数据可与特定受众共享(例如,如果所有第一数据与被认为不可与特定受众共享的存储器资源474或存储装置中的先前请求精确匹配)。在一些实例中,举例来说,如果一些第一数据与可与特定受众共享的存储器资源474或存储装置中的先前请求精确匹配,但某些部分不匹配(例如,可被删除的“高度机密”部分),则第一数据的一部分可与特定受众共享,只要删除其它部分即可。
指令482当由例如处理资源474等处理资源执行时可包含用以向管理员请求批准与特定受众共享第三部分的指令。如果不可使用存储器资源474或存储装置作出确定,举例来说,如果不可作出可共享匹配或不可共享匹配,则可提示一或多个管理员(例如,一组管理员)基于其对主题、第一数据、特定受众和历史方法的了解来作出决策。所述一或多个管理员可决定第一数据可与特定受众共享、不可与特定受众共享,或第一数据的一部分可与特定受众共享(例如,必须在共享之前删除若干部分)。
指令484当由例如处理资源474等处理资源执行时可包含用以在存储器资源474或存储装置中写入与所述请求、第一部分、第二部分和第三部分相关联的数据(例如,第一数据)的指令。举例来说,存储器资源474或存储装置中的与所述请求、第一部分、第二部分和第三部分相关联的数据可包含数据是否已被共享、数据是否当前正被共享、数据是否计划被共享、数据曾经或计划与谁共享、谁请求了数据的共享、管理员,和与数据相关联的关键词,或其组合。
在一些实例中,可使用存储器资源474或存储装置中的与所述请求、第一部分、第二部分和第三部分相关联的写入的数据来更新存储器资源474或存储装置。更新的存储器资源474或存储装置连同对AI的更新可允许自学习和改进数据共享决策过程中的精确度、效率及一致性。
指令486当由例如处理资源474等处理资源执行时可包含用以进行以下操作的指令:响应于第三部分被批准用于共享而对第一部分和第三部分加水印且与特定受众共享第一部分和第三部分,以及响应于第三部分被批准用于共享而对第一部分加水印且与特定受众共享第一部分。
在一些实例中,可从发送请求的一方、特定受众或其组合接收关于介质的性能输入,且所述性能输入可实施到介质中。举例来说,所述方可接收在完成共享请求过程后对其关于共享工具的体验进行评分的请求(例如,调查)。
图5是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法590的又一流程图。方法590可由例如相对于图3和4描述的系统等系统执行。类似于图1,期望共享的数据(例如,第一数据)相对于图5称为“特定输入”以便与相对于图5的描述提及的其它数据进行区分。
在591处,方法590包含在处理资源处接收与特定受众共享特定输入的请求。举例来说,可在共享工具处接收请求作为上传,且所述请求可包含不同文件类型((例如,pdf、文字处理程序等)、图像、来自特定文件格式的段落,和/或电路板文件(例如,电路系统、存储器类型(例如,NAND)中的连接),等等)和信息(例如,为何作出请求、支持文档等)。在一些实例中,共享工具和相关联AI可辨识行业标准文件类型。
在一些实例中,特定输入可归类为文本或图像或这两者。基于归类,可使用文字辨识工具、图像辨识工具、图像/文字分离工具等分析特定输入以确定特定输入的内容。
在592处,方法590包含将特定输入与以通信方式耦合到处理资源的存储器资源或存储装置(例如,数据库)进行比较以确定特定输入是否先前已与特定受众共享。方法590在593处包含基于所述比较确定特定输入的共享状态,所述共享状态包含确定特定输入可与特定受众共享、不可与特定受众共享,还是未确定特定输入是否可与特定受众共享。
举例来说,使用与共享工具相关联的AI,如果所述比较产生特定输入与先前被认为可与特定受众共享的数据的匹配,则可确定“可共享”共享状态。如果所述比较展示特定输入与先前被认为不可与特定受众共享的数据的匹配,则可产生“不可共享”共享状态。如果前述两个匹配都未发生,如果发生部分匹配(例如,相同数据与不同特定受众、一些重叠数据等)或如果未发生匹配,则可产生“未确定”共享状态。
在594处,方法590包含响应于共享状态指示特定输入可共享而通知请求的发送方特定输入可与特定受众共享。在此实例中,特定输入可加水印,且加水印的特定输入可与特定受众共享。在595处,方法590包含响应于共享状态指示特定输入不可共享而通知请求的发送方特定输入不可与特定受众共享。
在596处,方法590包含响应于未确定共享状态而向管理员请求批准与特定受众共享特定输入,以及通知发送方请求批准的结果。举例来说,可基于其对主题、特定输入、特定受众和历史方法的了解来提示一或多个管理员(例如,一组管理员)决定共享状态。所述一或多个管理员可决定特定输入可与特定受众共享、不可与特定受众共享,或特定输入的一部分可与特定受众共享(例如,必须在共享之前删除若干部分)。
在一些实例中,特定输入可基于特定输入的内容而分类为多个预定安全等级中的一个(例如,“高度机密”、“机密”、“仅内部”、“公开”等),和/或可向安全等级分类指派(例如,使用AI)置信度。举例来说,如果基于训练数据,特定输入与集区中的先前分类为“公开”的具有较低置信度的数据匹配,则相比于与集区中的先前分类为“公开”的具有较高置信度的数据匹配的特定输入,所述特定输入的安全等级分类中的置信度可较低。可基于其相关联安全等级类别、相关联置信度或这两者用识别标记来标注第一部分、第二部分和第三部分。
在一些实例中,可响应于共享状态指示特定输入可共享或不可共享而用特定输入的共享状态或者响应于未确定共享状态而用来自管理员的批准/拒绝决策更新存储器资源或存储装置。包含谁发送了请求、检视请求的管理员和为何作出决策的信息也可包含在更新中。这些更新可在将来数据共享请求中使用,因为共享工具可使用此信息自学习。
图6是表示根据本公开的若干实施例用于与特定受众共享数据的实例方法687的另一流程图。方法687可由例如相对于图3和4描述的系统等系统执行。
在689处,方法687可包含在处理资源处接收第一数据。第一数据可包含期望与特定受众共享的特定输入。举例来说,第一公司的工程师可能期望与第二公司的工程师共享特定机械平面图。
在691处,方法687可包含在处理资源处确定第一数据是否包括与文本或图像或这两者相关联的位的组合,且在693处,方法687可包含将位的组合与存储在经由网络耦合到处理资源的存储器资源或存储装置上的第二数据进行比较。在695处,方法687可包含至少部分地基于所述比较识别由第一数据表示的一或多个文字或由第一数据表示的一或多个图像或这两者。举例来说,可使用文字辨识工具、图像辨识工具、图像/文字分离工具等通过与第二数据的比较来分析第一数据以确定第一数据的内容。
举例来说,如果第一数据确定为文本,则可例如使用文本辨识工具检测和/或辨识文本中的特定文字。所述文字可经整理,且可作出其内容的确定。如果第一数据被认为是图像,则可检视和/或调整一或多个图像。举例来说,图像可置于相同定向,使得它们不会彼此以不同方式倾斜、旋转等。每一图像可分段,且可分析每一片段以确定内容。如果第一数据被认为是文本和一或多个图像的组合,则可在第一数据内检测可以是文本的区域(例如,矩形区域),且从图像分离所述文本。可检测和/或辨识文本中的特定文字,且可检视和/或调整一或多个图像且对所述一或多个图像进行分段。
在697处,方法687可包含向第一数据指派至少部分地基于所识别的一或多个文字的表示第一安全分类和第一置信度的第一元数据,以及至少部分地基于所识别的一或多个图像的表示第二安全分类和第二置信度的第二元数据。举例来说,可如本文中先前所描述,向特定文字、图像片段和图像指派表示安全分类和置信度的元数据。在一些实例中,可向第一数据指派至少部分地基于所识别的一或多个文字、所识别的一或多个图像或这两者的表示多个预定安全等级中的一个的第三元数据。此些预定安全等级例如可包含“高度机密”、“机密”、“仅内部”、“公开”等。在一些例子中,可向所述多个预定安全等级中的一个指派至少部分地基于所识别的一或多个文字、所识别的一或多个图像或这两者的第四元数据。在一些实例中,可为了便于检视而标注安全等级分类和/或置信度。
在一些实例中,方法687可包含至少部分地基于位的组合与第二数据、第一置信度和第二置信度的比较确定第一数据的共享状态(例如,“可共享”共享状态、“不可共享”共享状态、“未确定”共享状态等)。第一数据可与存储器资源或存储装置(例如,数据库)进行比较以确定具有相同组件的输入是否先前已与特定受众共享。举例来说,如果来自第一数据的特定文字与存储器资源或存储装置中的先前已与特定受众共享的文字匹配,则作出匹配。在一些实例中,仅一些特定文字可与存储器资源或存储装置匹配,这可能导致删除不匹配的特定文字。举例来说,如果特定文字不与存储器资源或存储装置中的先前已与特定受众共享的文字匹配,或如果特定文字确实与存储器资源或存储装置中的文字匹配但那些文字先前未与特定受众共享,则不作出匹配。在一些实例中,可使特定文字与存储器资源或存储装置中的先前不允许与特定受众共享的文字匹配。基于这些比较,可确定共享状态。
在一些实例中,方法687可包含响应于共享状态指示第一数据可共享或不可共享用第一数据的共享状态更新存储器资源或存储装置,以及响应于未确定共享状态用来自管理员的批准决策更新经由网络耦合到的处理资源的存储器资源或存储装置。此可再训练用于作出共享确定的数据。举例来说,AI可用于作出共享状态确定,且更新的存储器资源或存储装置可提高精确度和效率。
在一些实例中,方法687可包含响应于共享状态指示第一数据可共享而通知第一数据的发送方第一数据可与特定受众共享;响应于共享状态指示第一数据不可共享而通知第一数据的发送方第一数据不可与特定受众共享;以及响应于未确定共享状态向管理员请求批准与特定受众共享第一数据并通知发送方请求批准的结果。如果共享状态指示第一数据可共享,则第一数据可被加水印且与特定受众共享。
在699处,方法687可包含经由网络且至少部分地基于第一或第二安全分类和第一或第二置信度向用户的集合发射包括所述第一数据或第三数据的输出,所述第三数据包括相对于第一数据的位的组合而经修改的位的组合。举例来说,第三数据可包含具有被删除材料或其它修改的第一数据,或可包含具有到管理员的检视第一数据的指令和与其相关联的其它数据(安全分类、置信度等)的第一数据。在此类实例中,用户的集合可包含特定受众、第一数据的发送方,和/或被设定为检视第一数据的管理员或管理员团队。
尽管已在本文中说明并描述了特定实施例,但所属领域的一般技术人员应了解,经计算以实现相同结果的布置可取代所展示的特定实施例。本公开既定涵盖本公开的一或多个实施例的调适或变化。应理解,以上描述是以说明性方式而非限制性方式进行的。所属领域的技术人员在审阅以上描述后将显而易见上述实施例的组合及本文中未特定描述的其它实施例。本公开的一或多个实施例的范围包含其中使用以上结构和过程的其它应用。因此,本公开的一或多个实施例的范围应参考所附权利要求书以及此类权利要求被赋予的等效物的完整范围来确定。
在以上具体实施方式中,出于简化本公开的目的而将一些特征一并归到单个实施例中。本公开的此方法不应被理解为反映本公开的所公开实施例必须使用比每一权利要求中明确陈述的特征更多的特征的意图。实际上,如所附权利要求书所反映,本发明主题在于单个所公开实施例的不到全部的特征。因此,所附权利要求书特此并入于具体实施方式中,其中每一权利要求就其自身而言作为单独实施例存在。
Claims (20)
1.一种方法(687),其包括:
在处理资源(362、476)处接收第一数据(689);
在所述处理资源(362、476)处确定所述第一数据是否包括与文本或图像或这两者相关联的位的组合(694);
将所述位的组合与存储在经由网络耦合到所述处理资源(362、476)的存储器资源(360、474)或存储装置上的第二数据进行比较(693);
至少部分地基于所述比较识别由所述第一数据表示的一或多个文字或由所述第一数据表示的一或多个图像或这两者(695);
向所述第一数据指派至少部分地基于所识别的一或多个词语的表示第一安全分类和第一置信度的第一元数据,以及至少部分地基于所识别的一或多个图像的表示第二安全分类和第二置信度的第二元数据(697);以及
经由所述网络且至少部分地基于所述第一或第二安全分类和所述第一或第二置信度向用户的集合发射包括所述第一数据或第三数据的输出,所述第三数据包括相对于所述第一数据的所述位的组合而经修改的位的组合(699)。
2.根据权利要求1所述的方法(687),其进一步包括向所述第一数据指派至少部分地基于所述所识别的一或多个词语、所述所识别的一或多个图像或这两者的表示多个预定安全等级中的一个的第三元数据。
3.根据权利要求2所述的方法(687),其进一步包括向所述多个预定安全等级中的所述一个指派至少部分地基于所述所识别的一或多个词语、所述所识别的一或多个图像或这两者的第四元数据。
4.根据权利要求1到2中任一项所述的方法(687),其进一步包括至少部分地基于所述位的组合与所述第二数据、所述第一置信度和所述第二置信度的所述比较确定所述第一数据的共享状态。
5.根据权利要求4所述的方法(687),其进一步包括:
响应于所述共享状态指示所述第一数据可共享或不可共享而用所述第一数据的所述共享状态更新经由所述网络耦合到所述处理资源(362、476)的所述存储器资源(360、474)或存储装置;以及
响应于未确定共享状态用来自管理员的批准决策更新经由所述网络耦合到所述处理资源(362、476)的所述存储器资源(360、474)或存储装置。
6.根据权利要求4所述的方法(687),其进一步包括:
响应于所述共享状态指示所述第一数据可共享而通知所述第一数据的发送方所述第一数据可与特定受众共享;
响应于所述共享状态指示所述第一数据不可共享而通知所述第一数据的所述发送方所述第一数据不可与所述特定受众共享;以及
响应于未确定共享状态向管理员请求批准与所述特定受众共享所述第一数据,并通知所述发送方所述请求批准的结果。
7.根据权利要求4所述的方法(687),其中响应于所述共享状态指示所述第一数据可共享:
对所述第一数据加水印;以及
与所述特定受众共享加水印的第一数据。
8.一种非暂时性机器可读介质,其包括与具有指令的存储器资源(360、474)通信的处理资源(362、476),所述指令可执行以:
接收与特定受众共享所述处理资源(362、476)处接收的第一数据的请求(478);
使用人工智能AI基于所述请求与存储在以通信方式耦合到所述介质的所述存储器资源(360、474)上的第二数据的比较确定可与所述特定受众共享的所述第一数据的第一部分、不可与所述特定受众共享的所述第一数据的第二部分、具有未确定共享状态的所述第一数据的第三部分或其组合(480);
向管理员请求批准与所述特定受众共享所述第三部分(482);
将与所述请求、所述第一部分、所述第二部分和所述第三部分相关联的数据写入到所述存储器资源(360、474、484);
响应于所述第三部分被批准用于共享而对所述第一部分和所述第三部分加水印且与所述特定受众共享所述第一部分和所述第三部分(484);以及
响应于所述第三部分被批准用于共享而对所述第一部分加水印且与所述特定受众共享所述第一部分(486)。
9.根据权利要求8所述的非暂时性机器可读介质,其进一步包括可执行以确定所述第一数据是否包括与文本或图像或这两者相关联的位的组合的指令。
10.根据权利要求8所述的非暂时性机器可读介质,其中与所述存储器资源(360、474)中的所述请求、所述第一部分、所述第二部分和所述第三部分相关联的所述第一数据包括所述第一数据是否已被共享、所述第一数据是否当前正被共享、所述第一数据是否计划被共享、所述第一数据曾经或计划与谁共享、谁请求了所述第一数据的共享、所述管理员,和与所述第一数据相关联的关键词,或其组合。
11.根据权利要求8到10中任一项所述的非暂时性机器可读介质,其进一步包括可执行以进行以下操作的指令:使用所述存储器资源(360、474)中的与所述请求、所述第一部分、所述第二部分和所述第三部分相关联的写入的数据更新所述存储器资源(360、474)。
12.根据权利要求8到10中任一项所述的非暂时性机器可读介质,其进一步包括可执行以进行以下操作的指令:
从发送所述请求的一方、所述特定受众或其组合接收关于所述介质的性能输入;以及
将所述性能输入实施到所述介质中。
13.根据权利要求8所述的非暂时性机器可读介质,其进一步包括可执行以进行以下操作的指令:
将安全等级类别指派到所述第一部分、所述第二部分和所述第三部分;以及
使用所述AI将置信度指派到所述安全等级分类。
14.根据权利要求13所述的非暂时性机器可读介质,其进一步包括可执行以进行以下操作的指令:基于所述第一部分、所述第二部分和所述第三部分的相关联安全等级类别、相关联置信度或这两者用识别标记标注所述第一部分、所述第二部分和所述第三部分。
15.根据权利要求8到10中任一项所述的非暂时性机器可读介质,其进一步包括可执行以使用所述AI来辨识与所述第一数据相关联的行业标准文件类型的指令。
16.根据权利要求8所述的非暂时性机器可读介质,其中所述可执行以确定所述第一部分、所述第二部分和所述第三部分的指令包括可执行以进行以下操作的指令:
使用所述AI将所述第一数据归类,其中所述第一数据具有与文本或图像或这两者相关联的位的组合(364);
使用所述AI基于经归类的第一数据的分析内容将所述第一数据分类为多个预定安全等级中的一个(366);
使用所述AI将置信度指派到所述安全等级分类(368);
将所述位的组合与存储在所述存储器资源(360、474)上的第二数据进行比较(370);以及
基于所述比较、所述安全等级分类和所述置信度确定所述第一数据的所述第一部分、所述第二部分和所述第三部分的共享状态(372)。
17.根据权利要求16所述的非暂时性机器可读介质,其进一步包括可执行以进行以下操作的指令:
响应于所述共享状态指示所述第一数据的所述第一部分可共享而通知所述请求的发送方所述第一数据的所述第一部分可与所述特定受众共享;以及
响应于所述共享状态指示所述第一数据的所述第二部分不可共享而通知所述请求的所述发送方所述第一数据的所述第二部分不可与所述特定受众共享。
18.根据权利要求16到17中任一项所述的非暂时性机器可读介质,其中响应于所述归类为文本,所述指令进一步可执行以:
检测所述文本中的特定文字或文字群组;
使用所述AI将所述特定文字或文字群组分类为所述多个安全等级中的相应一个;以及
使用所述AI向所指派安全等级中的每一个指派置信度。
19.根据权利要求16到17中任一项所述的非暂时性机器可读介质,其中响应于所述归类为图像,所述指令进一步可执行以:
调整所述图像的定向;
将所述图像分段为多个片段;
使用所述AI将所述多个片段的每一片段分类为所述多个安全等级中的相应一个;以及
使用所述AI向所指派安全等级中的每一个指派置信度。
20.根据权利要求16到17中任一项所述的非暂时性机器可读介质,其中响应于所述归类为文本和图像的组合,所述指令进一步可执行以:
将所述第一数据分离为文本和图像;
检测所述文本中的特定文字或文字群组;
调整所述图像的定向;
将所述图像分段为多个片段;
使用所述AI将所述特定文字或文字群组和所述多个片段的每一片段分类为所述多个安全等级中的相应一个;以及
使用所述AI向所指派安全等级中的每一个指派置信度。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/006,662 US11630924B2 (en) | 2020-08-28 | 2020-08-28 | Sharing data with a particular audience |
US17/006,662 | 2020-08-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114117513A true CN114117513A (zh) | 2022-03-01 |
Family
ID=80358645
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110990591.1A Pending CN114117513A (zh) | 2020-08-28 | 2021-08-26 | 与特定受众共享数据 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11630924B2 (zh) |
CN (1) | CN114117513A (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220382902A1 (en) * | 2021-05-27 | 2022-12-01 | Dell Products L.P. | Artificial intelligence-based data security management |
WO2023248231A1 (en) * | 2022-06-23 | 2023-12-28 | Talon Cyber Security Ltd. | Cybersecurity methods and systems |
CN116032669B (zh) * | 2023-03-30 | 2023-07-25 | 联一信息技术(北京)有限公司 | 一种结合人工智能的共享数据隐私处理方法及服务器 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
US20030189603A1 (en) * | 2002-04-09 | 2003-10-09 | Microsoft Corporation | Assignment and use of confidence levels for recognized text |
US8256006B2 (en) * | 2006-11-09 | 2012-08-28 | Touchnet Information Systems, Inc. | System and method for providing identity theft security |
WO2012122175A1 (en) | 2011-03-07 | 2012-09-13 | Security First Corp. | Secure file sharing method and system |
US9954849B2 (en) | 2014-06-27 | 2018-04-24 | Oath (Americas) Inc. | Systems and methods for managing secure sharing of online advertising data |
WO2017050351A1 (en) | 2015-09-21 | 2017-03-30 | Swiss Reinsurance Company Ltd. | System and method for secure digital sharing based on an inter-system exchange of a two-tier double encrypted digital information key |
US9773121B2 (en) * | 2015-09-24 | 2017-09-26 | Tangoe, Inc. | Security application for data security formatting, tagging and control |
US10043221B2 (en) * | 2015-11-02 | 2018-08-07 | International Business Machines Corporation | Assigning confidence levels to online profiles |
US11321476B2 (en) | 2018-06-26 | 2022-05-03 | SRI Intemational | Selectively sharing data in unstructured data containers using attribute based encryption |
US11296895B2 (en) | 2018-09-12 | 2022-04-05 | Bitclave Pte. Ltd. | Systems and methods for preserving privacy and incentivizing third-party data sharing |
US11061999B2 (en) * | 2018-11-06 | 2021-07-13 | Citrix Systems, Inc. | Systems and methods for dynamically enforcing digital rights management via embedded browser |
WO2022032072A1 (en) * | 2020-08-06 | 2022-02-10 | OneTrust, LLC | Data processing systems and methods for automatically redacting unstructured data from a data subject access request |
-
2020
- 2020-08-28 US US17/006,662 patent/US11630924B2/en active Active
-
2021
- 2021-08-26 CN CN202110990591.1A patent/CN114117513A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11630924B2 (en) | 2023-04-18 |
US20220067216A1 (en) | 2022-03-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11157629B2 (en) | Identity risk and cyber access risk engine | |
US9858426B2 (en) | Computer-implemented system and method for automatically identifying attributes for anonymization | |
US10257147B2 (en) | Enhanced management of migration and archiving operations | |
CN114117513A (zh) | 与特定受众共享数据 | |
CN107111702B (zh) | 协同环境中针对数据丢失防护的访问阻止 | |
US8479302B1 (en) | Access control via organization charts | |
EP2791826B1 (en) | Personal space (data) v. corporate space (data) | |
US8407805B2 (en) | Method and system for classifying and redacting segments of electronic documents | |
US20170277773A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US20180300494A1 (en) | Method of identifying and tracking sensitive data and system thereof | |
US20050288939A1 (en) | Method and system for managing confidential information | |
US20170277775A1 (en) | Systems and methods for secure storage of user information in a user profile | |
US8881307B2 (en) | Electronic file security management platform | |
CN113961971B (zh) | 网盘文档权限设置提醒方法、装置、网盘及存储介质 | |
US11734351B2 (en) | Predicted data use obligation match using data differentiators | |
US20190303608A1 (en) | Data Protection Recommendations Using Machine Learning Provided as a Service | |
US20220067177A1 (en) | System and method for protecting electronic documents containing confidential information from unauthorized access | |
CN114186275A (zh) | 隐私保护方法、装置、计算机设备及存储介质 | |
Kaushik et al. | " How I Know For Sure": People's Perspectives on Solely Automated {Decision-Making}({{{{{SADM}}}}}) | |
US20200143277A1 (en) | Method and system for predicting the probability of regulatory compliance approval | |
EP3750121A1 (en) | Computer-implemented method for training a plurality of computers | |
CN117349437A (zh) | 基于智能ai的政府信息管理系统及其方法 | |
US11940984B2 (en) | Audit records monitoring using a blockchain structure | |
US20230185940A1 (en) | Batch processing of audit records | |
US11546382B2 (en) | Systems and methods for cloud-based federated records retention compliance orchestration, validation and enforcement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |