CN115087967A - 电子多租户数据管理系统 - Google Patents
电子多租户数据管理系统 Download PDFInfo
- Publication number
- CN115087967A CN115087967A CN202180013612.2A CN202180013612A CN115087967A CN 115087967 A CN115087967 A CN 115087967A CN 202180013612 A CN202180013612 A CN 202180013612A CN 115087967 A CN115087967 A CN 115087967A
- Authority
- CN
- China
- Prior art keywords
- data
- corpus
- rule
- search
- search result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013523 data management Methods 0.000 title claims description 70
- 238000000034 method Methods 0.000 claims abstract description 47
- 230000001131 transforming effect Effects 0.000 claims abstract description 11
- 230000004044 response Effects 0.000 claims description 26
- 230000002776 aggregation Effects 0.000 claims description 21
- 238000004220 aggregation Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 description 38
- 230000015654 memory Effects 0.000 description 14
- 238000013499 data model Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000013501 data transformation Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000000875 corresponding effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 208000027534 Emotional disease Diseases 0.000 description 1
- 230000003042 antagnostic effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000004424 eye movement Effects 0.000 description 1
- 230000007274 generation of a signal involved in cell-cell signaling Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 208000024335 physical disease Diseases 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000011273 social behavior Effects 0.000 description 1
- 230000003997 social interaction Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/242—Query formulation
- G06F16/2433—Query languages
- G06F16/244—Grouping and aggregation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2272—Management thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种方法,可包括获取第一数据语料库和第二数据语料库。所述方法可包括将第一数据语料库与第二数据语料库相关联。所述方法可包括识别与执行搜索相关联的第一规则和第二规则。所述方法可包括从第一数据访问者获取第一搜索查询以搜索第一数据语料库和第二数据语料库。所述方法可包括确认第一数据访问者具有执行搜索的权限。所述方法可包括基于第一搜索查询获取第一搜索结果。所述方法可包括基于第一规则和第二规则确认第一搜索结果。所述方法可包括基于第一规则和第二规则转换第一搜索结果。所述方法可包括向第一数据访问者提供转换的第一搜索结果。
Description
相关申请的交叉引用
本发明要求于2020年01月14日提交的标题为“ELECTRONIC MULTI-TENANT DATAMANAGEMENT SYSTEM”的美国专利申请No.16/742,721的优先权。所述申请的全部内容通过引用整体并入本文。
技术领域
本公开的实施例涉及电子多租户数据管理系统的领域。
背景技术
目前,管理来自多个数据提供方的数据存在各种问题,包括隐私要求、监管和法律要求、以及解析问题,使得涉及电子多租户数据的操作变得困难。
发明内容
一种方法,可包括从第一数据提供者获取第一数据语料库,以及从第二数据提供者获取第二数据语料库。该方法还可包括基于非个人身份识别符,将第一数据语料库与第二数据语料库相关联。该方法还可包括识别与对第一数据语料库执行搜索相关联的第一规则。该方法还可包括识别与对第二数据语料库执行搜索相关联的第二规则。该方法还可包括从第一数据访问者获取第一搜索查询,以搜索第一数据语料库和第二数据语料库。该方法还可包括确认第一数据访问者具有对第一数据语料库和第二数据语料库执行第一搜索的权限。该方法还可包括响应于确定第一数据访问者具有对第一数据语料库和第二数据语料库执行第一搜索的权限,基于第一搜索查询,从第一数据语料库和第二数据语料库获取第一搜索结果。该方法还可包括基于第一规则和第二规则,确认第一搜索结果。该方法还可包括响应于第一搜索结果满足第一规则和第二规则,基于第一规则和第二规则,转换第一搜索结果。该方法还可包括向第一数据访问者提供转换的第一搜索结果。
附图说明
将通过使用附图,对示例实施例的额外特征和细节进行描述和说明,在附图中:
图1示出了与电子多租户数据管理系统相关的示例环境;
图2示出了与在电子多租户数据管理系统中执行搜索相关的示例系统;
图3A至3C示出了示例计算机实现方法的示例流程图,以对电子多租户数据管理系统执行搜索;以及
图4示出了可与电子多租户数据管理系统一起使用的示例计算装置。
具体实施方式
以下公开阐述了许多具体细节,例如特定系统、部件、方法等的实例,以便提供对本公开的若干个实施例的良好理解。然而,对于本领域技术人员来说显而易见的是,本公开的至少一些实施例可以在没有这些具体细节的情况下实施。在其它情况下,众所周知的部件或方法未被详细描述或以简单的框图格式呈现,从而避免不必要地模糊本公开。因此,所阐述的具体细节仅仅是示例。特定的实施方式可以与这些实例细节有所不同,并且仍然被认为在本公开的范围内。
用户在各种平台上产生数据。这些平台中的每一个都可以获取与用户的特定习惯和/或活动相关的数据。例如,基于网络的购物网站可以获取用户的购物历史、用户的购买历史、用户的搜索历史、用户的浏览历史以及其它信息。视频流服务可能具有用户的观看历史、用户的搜索历史、用户提交的客户评价以及其它信息。社交媒体网站可能具有用户“点赞”的主题、页面和/或公司的列表,用户发布的主题和内容,用户“关注”的主题、页面和/或公司的列表,用户提交的评论以及其它信息。在当今的数字时代,用户每天可能会与多个平台和服务进行交互。多个平台和服务通常由不同的实体拥有以及运营,这些实体不与其它实体共享它们的数据。对于公司来说,能够搜索来自多个不同来源的数据以更全面地识别用户活动、识别用户以及多个用户间的趋势、改进针对个人的广告定位,和/或衡量广告活动的成功程度可能是有益的。
然而,由于各种原因,跨不同公司、平台、服务搜索和分析数据可能是困难的和/或不可能的。如果用户数据没有被隐藏、加密、或匿名化,公司可能会不愿与竞争对手共享它们自己的数据,特别是当数据有可能帮助竞争对手瞄准公司的客户时。例如,社交媒体网站可能没有动力与视频流公司或基于网络的购物网站共享其收集的用户数据。此外,包括隐私条例在内的法律限制可能会限制个人身份信息的传播或使用,从而阻止一家公司与其它公司共享其收集的信息。
本公开的方面通过改进跨计算机系统的数据共享,解决现有系统的这些以及其它缺点。本公开提供了一种电子多租户数据管理系统,实体可以使用该系统在其它实体之间交叉共享数据,同时仍然保持用户信息以及公司专用信息的隐私。使用电子多租户数据管理系统,实体可以访问关于用户和/或一组用户的更为完整的数据集。这种增加的访问可使得公司可以向用户提供更好的电子数据服务,例如广告。此外,电子多租户数据管理系统可有助于验证对信息共享和使用的监管限制的遵守情况。
图1示出了可以在其中实现本公开的示例环境100。环境100可包括网络110,数据提供者1 120A、数据提供者2 120B、数据提供者3 120C(统称为数据提供者120),数据访问者130,数据监管者140,身份解析及匿名化服务150,和数据管理系统160。
在一些实施例中,网络110可包括公共网络(例如互联网),专用网络(例如局域网(LAN)或广域网(WAN)),有线网络(例如以太网),无线网络(例如802.11网络,蓝牙网络,或Wi-Fi网络),蜂窝网络(例如长期演进技术(Long Term Evolution,LTE)或高级长期演进技术(LTE-Advanced Network)网络),路由器,集线器,交换机,服务器计算机,和/或它们的组合。
数据提供者120、数据访问者130、数据监管者140、身份解析及匿名化服务150,和数据管理系统160的每一个可以是或包括计算装置,例如个人计算机(PC)、笔记本电脑、服务器、移动电话、智能手机、平板电脑、上网本计算机、电子阅读器、个人数字助理(PDA),或蜂窝电话等。
尽管图1描绘了3个数据提供者120,在一些实施例中,环境100可包括任意数量的数据提供者120。数据提供者120可以与不同的实体相关联,这些实体可以生成和/或获取与用户相关联的数据。例如数据提供者120可与视频流公司、基于网络的购物公司、社交媒体公司、搜索引擎、电子商务公司和/或其它任何其它类型的公司相关联。例如,数据提供者1120A可与视频流公司和/或平台相关联;数据提供者2 120B可与基于网络的拍卖公司相关联;数据提供者3 120C可与搜索引擎相关联。
每个数据提供者120可配置为获取与数据提供者120所提供服务的用户相关联的数据。继续以上示例,数据库提供者1 120A可获取与各个客户相关联的数据作为数据语料库1 122A。数据语料库1 122A可包括用户名、地址、账单信息、用户偏好、用户设置、用户搜索历史、用户观看历史、用户评价等。例如,数据语料库1 122A可包括每个用户串流的每个视频连同每个视频串流的时间,每个视频串流的位置,每个视频串流的次数,与由用户串流的任意视频相关联的由用户提交的任意评价,用户执行的搜索,用户进行的购买,用户的包括字幕、说明文字、语言轨道的语言设置,以及用户的其它数据的列表。在一些实施例中,数据语料库1 122A可基于用户的姓名、用户标识、邮件地址、账单信息等将数据与特定用户相关联。
类似地,数据提供者2 120B可获取与各个客户相关联的数据作为数据语料库2122B。数据语料库2 122B可包括与数据语料库1 122A类似的数据,但是,在该示例中,这些数据可与基于网络的拍卖公司相关联。例如,数据语料库2 122B可包括每个用户正在跟踪的每个拍卖、每个用户进行的每个出价和购买、每个用户提交的与用户所购买的相关产品的评价、与每个用户相关联的买方和/或卖方评价、每个用户执行的搜索、每个用户列出的代售的物品、用户的物理位置等的列表。在一些实施例中,数据语料库2 122B可基于用户的姓名、用户标识、邮件地址、账单信息等将数据与特定用户相关联。
类似地,数据提供者3 120C可获取与各个客户相关联的数据作为数据语料库3122C。数据语料库3 122C可包括与数据语料库1 122A类似的数据,但是,在该示例中,这些数据可与搜索引擎相关联。例如,数据语料库3 122C可包括每个用户执行的每个搜索,每个用户执行的每个搜索的顺序,每个用户执行的每个搜索的时间,每个用户检查的每个搜索结果(例如打开、阅读、点击每个搜索结果等),以及其它数据的列表。在一些实施例中,数据语料库3 122C可基于用户姓名用户标识、邮件地址、账单信息等,将数据与特定用户相关联。
数据语料库122还可以包括其它信息,例如,跟踪的用户输入位置(例如,跟踪用户点击的位置、用户移动鼠标的位置、用户在触摸屏幕上拖动手指的位置),跟踪的用户击键,跟踪的用户的眼睛移动以及眼睛焦点,每个用户访问的广告,每个用户购买和退货的历史,用户的位置,用户的人口统计信息(例如用户年龄、种族、教育水平、收入水平、性别等),以及其它数据。
在此处讨论的系统收集有关用户的个人信息或可能使用个人信息的情况下,可能会向用户提供控制程序或功能是否收集用户信息(例如与用户的社交网络、社交行为、互动或活动、职业、用户的偏好、用户的观看历史或用户的当前位置有关的信息),或控制是否和/或如何从内容服务器接收可能与用户更为相关的内容的机会。此外,在储存或使用某些数据时,可能会以一种或多种方式对其进行处理,从而移除个人可识别信息。例如,用户的身份可能会被处理,从而使得不能确定用户的个人可识别信息;或者,用户的地理位置可能会被概括至位置信息被获取的位置(例如,至城市、邮政编码或州级别),从而使得不能确定用户的特定位置。因此,用户拥有内容服务器如何收集和使用关于用户的信息的控制权。
数据语料库122可能会在完全或有限的基础上与数据管理系统160共享。每个数据提供者120还可以包括相应的数据规则124,该数据规则124规定相应的数据语料库可如何被其它可访问数据管理系统160的数据提供者120共享、使用以及访问等。例如,数据提供者1 120A可包括数据规则1 124A;数据提供者2 120B可包括数据规则2 124B;数据提供者3120C可包括数据规则124C。数据规则124可包括对访问数据语料库122的限制。例如,数据规则1 124A可包括由数据提供者1 120A建立的用于访问数据语料库1 122A的规则。数据规则1 124A可包括可通过数据管理系统160访问数据语料库1 122A的个人、公司和/或实体的列表。附加地或备选地,在一些实施例中,数据规则1 124A可包括权限列表,该权限列表可向不同个人、公司和/或实体授予对数据语料库1 122A不同级别的访问权限。例如,第一实体可具有对数据语料库1 122A的完全访问权限,而第二实体仅具有对数据语料库1 122A子集的访问权限。
数据规则1 124A还可包括隐私要求。例如,隐私要求可包括响应于搜索查询而将公开用户数据的最低数量的要求,例如最小桶聚合规则(minimum bin aggregationrule)。例如,最小桶聚合可为100个用户。用户数据可在个体的基础上分享,或者,用户数据可被聚合。如果搜索结果少于100个结果,那么搜索结果可能不满足最小桶聚合规则,从而数据语料库1122A的搜索结果不能公开。附加地或备选地,如果搜索结果少于100个结果,那么数据语料库1 122A的搜索结果可能不被聚合,并且聚合的数据可能不被共享。在至少一个实施例中,共享的用户数据是匿名化的,并且个人可识别用户信息被移除和/或隐藏,以免被除了共享数据的数据提供者之外的数据提供者识别。在一些实施例中,搜索结果可能需要满足多个数据规则124,例如数据规则1 124A以及数据规则2 124B。在这些和其它实施例中,数据规则1 124A可包括第一最小桶聚合规则;数据规则2 124B可包括第二最小桶聚合规则。如果第一最小桶聚合规则相较于第二桶聚合规则更为严格(即,更大),那么搜索结果仅需要满足第一桶聚合规则。
数据规则1 124A还可包括数据转换规则。例如,数据转换规则可包括对搜索结果的分组成桶的要求。例如,响应于搜索查询,来自数据语料库1 122A的结果可被分组成特定大小的桶,和/或搜索结果的数量可被近似到最接近的桶的大小。当桶的大小是30时,结果可被近似到接近30。备选地或附加地,在一些实施例中,数据转换可包括数据的模糊化。例如,数据管理系统160可提供被相对小的随机量修改的数据的值,或聚合后的数据,而不是提供包括在数据语料库1 122A中数据的准确值。
每个数据提供者120可向数据管理系统160提供其对应的数据语料库122以及数据规则124,并服从相应的数据规则124。
数据访问者130可与任意实体(包括与数据提供者120相同或不同的实体)相关联。在一些实施例中,数据访问者130可被授予通过数据管理系统160对一个或多个数据语料库122执行搜索的权限。在这些和其它实施例中,数据访问者130可被列为可服从数据规则124访问数据语料库122的一方。在一些实施例中,数据访问者130可具有对搜索一些数据语料库122的访问,可不具有对搜索其它数据语料库122的访问。例如,数据规则1 124A和数据规则2 124B可将数据访问者130列为可以对数据语料库1 122A以及数据语料库2 122B执行搜索的实体,而数据规则3 124C不将数据访问者130列为被授权方。因此,当尝试使用数据管理系统160执行搜索时,搜索结果可不包括与数据语料库3 122C相关联的结果。
数据监管者140可与第三方(例如,政府实体)相关联。例如,数据监管者140可与监管主体相关联,该监管主体工作以确保由数据提供者120收集的,以及由数据收集者120和/或数据访问者130访问的数据符合数据管理要求146。例如,在一些司法管辖区中,数据管理要求146可能不允许在未经同意的情况下从未成年人处收集数据。备选地,在一些实施例中,数据管理要求146可能不允许向未成年人或其他人做定向广告。附加地或备选地,在一些司法管辖区中,数据管理要求146可能不允许收集个人身份信息的一方将该信息传播给其它方。例如,在一些司法管辖区中,数据管理要求146可允许数据提供者1 120A收集个人身份信息以用于账单、提供服务等,但不允许数据提供者1 120A向其它方售卖或分发该数据。数据监管者140可使用数据管理系统160以验证是否符合数据管理要求146。
身份解析及匿名化服务150可配置为,在将数据语料库122传输至数据管理系统160之前,隐藏和/或移除数据语料库122的任何个人身份信息。在一些实施例中,身份解析及匿名化服务150可通过过程(例如,单向过程)将数据语料库122的数据与标识符相关联,使得来自两个不同数据语料库122的与特定个体相关联的信息可以相互关联,而不会泄露该特定个体的身份。例如,身份解析及匿名化服务150可将姓名、物理地址、互联网协议(IP)地址、电话号码、邮件地址、信用记录、账单信息等匿名化和/或从数据语料库122中移除。在一些实施例中,身份解析及匿名化服务150可将数据语料库122匿名化,从而使得特定用户的匿名化标识符在每个该特定用户的数据在其中出现的数据语料库122中均是相同的。在一些实施例中,身份解析及匿名化服务150可使用实时的随机存取存储器(RAM)内部标识以生成匿名化标识符。
在一些实施例中,身份解析及匿名化服务150可尝试通过被配置为充当具有限制访问的服务账户152,以保护个人可识别信息。例如,两个数据提供者120可能希望彼此共享它们对应的数据语料库122。两个数据提供者120可随后订立合同以共享数据。响应于从两个数据提供者接收到创建共享数据空间152的请求,身份解析及匿名化服务150可创建共享数据空间152。共享数据空间152可使用服务账户和加密密钥中的一个或多个以访问。共享数据空间152可包括来自两个数据提供者120的相应数据语料库122的一些或全部。可使用服务账户限制共享数据空间152的访问。附加地或备选地,可使用加密密钥限制共享数据空间152的访问。例如,加密密钥可将访问限制于那些已经彼此订立合同的数据提供者120。此外,加密密钥可仅向有权访问该密钥的数据提供者120提供单向访问。此外,加密密钥可由哈希消息认证码(Hash-based Message Authentication Code,HMAC)、高级加密标准(Advanced Encryption Standard,AES)、RSA加密算法(Rivest-Shamir-Adleman,RSA)、三重DES对称加密算法(Triple Data Encryption Standard,TripleDES)或任何其它用于加密数据的方法生成。具有加密密钥和对服务账户152的访问权限的数据提供者120可能希望将额外的数据提供者120和它们的数据语料库122加入服务账户152。在这种情况下,可以向第三数据提供者120提供加密密钥,该加密密钥授予已经由前两个数据提供者120创建的服务账户152的访问权限。在至少一个实施例中,在当前有权访问加密密钥的所有数据提供者授予权限后,共享该加密密钥。
数据管理系统160可配置为从每个数据提供者120接收数据语料库122,并将数据语料库122相互关联为数据语料库集162。在一些实施例中,数据管理系统160可在身份解析及匿名化服务150匿名化来自数据语料库122的任何个人身份信息之后,获取数据语料库122。在一些实施例中,数据语料库集162可包括数据来源的标识,即数据语料库集162的特定数据语料库是否来自于数据提供者1 120A、数据提供者2 120B和/或数据提供者3 120C。数据管理系统160可识别和关联与数据语料库集162中的用户或用户组相关联的数据,并将关联数据存储为可搜索的记录或索引。
在一些实施例中,数据管理系统160可使用非个人身份标识符,关联数据语料库122。例如,每个数据语料库122可以包括多组数据,每组数据与特定的非个人身份标识符相关联。如上所述,非个人身份标识符可以由身份解析及匿名化服务150生成。非个人身份标识符可生成为使得对于与特定个人相关联的数据组,无论该数据组在数据语料库1 122A、数据语料库2 122B或数据语料库3 122C中,都生成相同的非个人身份标识符。数据管理系统160可因此通过识别在数据语料库1 122A中与特定非个人身份标识符相关联的第一组数据,在数据语料库2 122B中与相同的特定非个人身份标识符相关联的第二组数据,以及在数据语料库3122C中与相同的特定非个人身份标识符相关联的第三组数据,并随后将第一组数据与第二组数据和第三组数据相关联,以关联数据语料库集。
数据管理系统160可配置为从每个数据提供者120获取数据规则124作为数据规则集164。在一些实施方式中,数据规则集164可包括数据规则来源的标识,即数据规则集164的特定数据规则是否来自于数据提供者1 120A、数据提供者2 120B和/或数据提供者3120C。
数据管理系统160可配置为从数据监管者140获取数据管理要求146作为数据管理要求166。
数据管理系统160可配置为处理、验证和/或确认从数据提供者120、数据访问者130和/或数据监管者140接收的搜索查询,以使用数据规则集164以及数据管理要求166,搜索数据语料库集162,如下面参考图2所描述的。在一些实施例中,数据管理系统160还可配置为成授予数据监管者140访问权限以验证与数据管理要求166的符合性,从而验证数据语料库集162的内容。
数据管理系统160可配置为生成数据语料库集162的预测数据模型168。该预测数据模型168可使用机器学习和对数据语料库集162的预测分析生成。例如,生成对抗网络(generative adversarial network,GAN)或隐私保护对抗网络(privacy-preservingadversarial network,PPAN)可应用于数据语料库集162,以基于数据语料库集162建立预测数据模型168。此外,预测数据模型168可在“虚拟净室”或服务账户152中包含的真实数据集上被训练,这可将对预测数据模型168的访问限制到那些具有服务账户152的加密密钥的数据提供者120,并且可限制数据提供者120在服务账户152中的真实数据上创建它们自己的模型。预测数据模型168可用于数据提供者120,以预测与在数据管理系统160中聚合的数据语料库集162相关的行为、倾向和/或趋势。预测数据模型168通过组合来自多于一个的不同数据提供者120的数据语料库集162,可允许单个数据提供者120获得更为准确的预测模型。此外,预测数据模型168通过不允许数据提供者120在数据语料库集162上创建它们自己的预测数据模型,从而可允许服务账户152维护数据语料库集162的隐私。例如,数据提供者1 120A可以向服务账户152提供数据语料库1 120A,数据提供者2 120B可以向相同的服务账户152提供数据语料库2 122B。可在数据提供者1 120A和数据提供者2 120B已经贡献的组合后的数据语料库集162上生成预测数据模型168,而无需向数据提供者120中的任何一个公开所有数据。相比任何一个数据提供者120在它们自己的数据语料库122上生成的模型,预测数据模型168可更为准确和完整。
可对图1的环境100进行补充、删减、修改。在一些实施例中,环境100可包括多于或少于3个数据提供者120。备选地或附加地,在一些实施例中,环境100可不包括数据访问者130或包括多个数据访问者130。备选地或附加地,在一些实施例中,数据访问者130可以是与一个或多个数据提供者120相同的实体。在一些实施例中,环境100可不包括数据监管者140或包括多个数据监管者140。例如,在这些和其它实施例中,环境100可包括多个数据监管者140,每个数据监管者140可对应特定司法管辖区,并且可包括与特定司法管辖区相关联的数据管理要求146。
在一些实施例中,环境100可以不包括身份解析及匿名化服务150。在这些和其它实施例中,每个数据提供者120可执行自己的数据匿名化,以从其各自的数据语料库122中移除个人身份信息。备选地或附加地,数据管理系统160可以执行从数据语料库122中移除个人身份信息。
图2示出了与在电子多租户数据管理系统中执行搜索相关的示例系统200。系统200可对应于图1的数据管理系统160。在一些实施例中,系统200可包括查询分析器220、查询运行器230、隐私清扫240以及结果转换器250。
查询分析器220可包括配置为操作查询分析器220以接收搜索查询210并分析搜索查询210的电路、代码和/或计算机指令。搜索查询210可包括请求,该请求是在特定位置搜索特定服务的用户。搜索查询210可包括搜索任意数据语料库集的请求,例如图1的数据语料库集122和/或数据语料库集162。例如,搜索查询210可请求搜索与特定数据提供者相关联的数据语料库,例如与图1中的数据提供者1 120A相关联的数据语料库1 122A。在一些实施例中,查询分析器220可基于数据规则集(例如图1中的数据规则集164)和基于数据管理要求(例如图1中的数据管理要求166)分析搜索查询210。例如,数据访问者可提交搜索查询210,该搜索查询210可请求搜索与特定数据提供者相关联的数据语料库。然而,与特定数据提供者相关联的数据规则可不授权数据访问者对数据语料库执行搜索。查询分析器因此确认数据访问者是否具有对列在搜索查询210中的数据语料库执行搜索的权限。
如果查询分析器220确定搜索查询210是未经授权的,则查询分析器220可向搜索查询210的发起者提供消息,指示搜索失败和/或未经授权。如果查询分析器220确定搜索查询210是经授权的,和/或数据访问者具有对在搜索查询210中引用的数据语料库执行搜索的权限,则查询分析器220可将搜索查询210提供至查询运行器230。
查询运行器230可包括配置为操作查询运行器230以运行搜索查询210的电路、代码和/或计算机指令。查询运行器230可使用搜索查询210在相关联的数据语料库集上执行搜索。如所描述的,搜索查询210可包括在其上搜索的数据语料库集的列表,以及术语、位置、数据字段等的列表。查询运行器230可使用搜索查询210执行搜索,和从搜索查询210中引用的数据语料库集获取搜索结果,以及向隐私清扫240提供搜索结果。例如,如果搜索查询210包括特定位置和特定行为,查询运行器230可识别数据语料库集中包括特定位置和特定行为的所有数据。
隐私清扫240可包括配置为操作隐私清扫240的电路、代码和/或计算机指令。隐私清扫240可在搜索结果上执行一个或多个操作,以验证与数据规则和/或数据管理要求的符合性。例如,搜索结果的数量可能会低于搜索结果的所需最小数量,该所需最小数量由数据提供者在数据规则中设置。例如,搜索查询210可请求搜索第一数据提供者的数据语料库,第一数据提供者可具有需要至少一百个结果的数据规则。如果使用搜索查询210执行搜索的结果的数量小于一百,则隐私清扫240可指示使用搜索查询210的搜索不符合数据规则,并可向搜索查询210的发起者返回消息指示搜索失败。在一些实施例中,隐私清扫240可执行对搜索查询210的结果的多次清扫。例如,在一些实施例中,隐私清扫240可对每个被使用搜索查询210搜索的数据语料库执行清扫。因此,隐私清扫240可基于与每个数据语料库相关联的规则,确认搜索查询210的结果。例如,搜索查询210可请求搜索来自第一数据提供者的数据语料库,来自第二数据提供者的数据语料库,以及来自第三数据提供者的数据语料库。隐私清扫240可使用第一数据提供者的数据规则对搜索结果执行第一清扫,使用第二数据提供者的数据规则对搜索结果执行第二清扫,以及使用第三数据提供者的数据规则对搜索结果执行第三清扫。在一些实施例中,隐私清扫240还可使用数据管理要求对搜索结果执行清扫。例如,隐私清扫240可确定搜索结果是否包括任何个人身份信息。
如果隐私清扫240确定搜索结果满足所有相关数据规则和数据管理要求,则隐私清扫240可向结果转换器250提供搜索结果。在至少一个实施例中,未能满足多个规则中的甚至一个可导致隐私清扫240不提供(或不授权提供)搜索结果。结果转换器250可基于数据规则对数据执行更改。例如,与一个或多个数据提供者相关联的数据规则可要求数据被模糊化。作为模糊化数据的示例,可从实际搜索结果的至少一部分中加上或减去小和/或随机量。例如,如果来自数据提供者的数据包括广告曝光数据,并且数据提供者具有广告曝光数据必须被模糊化至五分钟的规则,那么每个带有广告曝光数据的搜索结果可在广告曝光数据上被加上随机量,该随机量为由-5分钟至5分钟。其它数据也可被模糊化。例如,个人的年龄可被一年、两年或任意数量的年模糊化。作为数据规则的额外示例,数据规则可要求数据被分组成为特定数量的桶。例如,如果搜索结果指示97个用户满足搜索查询,并且数据规则要求大小为30的桶,则搜索结果可转换至指示90个用户满足搜索查询。在对搜索结果执行转换之后,结果转换器250可输出转换的搜索结果260。在一些实施例中,结果转换器250可向将搜索查询210提供至查询分析器220的一方提供转换的搜索结果260。
备选地或附加地,在一些实施例中,转换的搜索结果260可被用于识别潜在的广告目标。例如转换的搜索结果260可包括人口统计信息、“点赞”或“喜爱”的主题、过往的购买信息、地理信息、使用频率以及其它可被公司用于设计营销策略的信息。例如,公司可将特定的渠道、社交媒体网站和或主题设为目标,以提高其在更有可能对其产品感兴趣的人群中的知名度。
备选地或附加地,在一些实施例中,转换的搜索结果260可用于新产品的创造。例如,如上所述,转换的搜索结果260可包括在特定人群中的个体观看过的电影和/或电视节目的观看历史。通过识别共同的电影和/或电视节目,电视制作人可创作新的电视剧以迎合特定人群。
备选地或附加地,在一些实施例中,转换的搜索结果260可用于识别可能处于身体和/或情绪障碍风险中的人群的部分。例如,转换的搜索结果260可包括有关带有特定障碍的个体的信息。使用与这些个体相关联的客户数据,健康机构可以识别特定的性格特征、兴趣、购买历史、串流历史或其它可与特定障碍相关联的细节。
备选地或附加地,在一些实施例中,转换的搜索结果260可被提供至数据监管者,例如图1中的数据监管者140。搜索查询210还可被提供至数据监管者。在这些和其它实施例中,数据监管者可访问数据语料库集。数据监管者可因此验证数据管理要求是否被满足。
备选地或附加地,在一些实施例中,转换的搜索结果260可被提供至数据提供者,例如图1中的数据提供者1 120A。数据提供者可有权验证搜索查询210、请求搜索查询210的数据访问者和转换的搜索结果260。
在一些实施例中,搜索查询210可包括搜索一些数据语料库但非其它数据语料库的请求。在这些和其它实施例中,查询分析器220可仅基于与搜索查询210请求搜索的数据语料库相关联的数据规则,确认搜索查询210。类似地,隐私清扫240可仅执行与数据规则有关的清扫,该数据规则与被搜索的数据语料库相关联。类似地,结果转换器250可仅基于与被搜索的数据语料库相关联的数据规则,转换搜索结果。
图3A至3C示出了示例流程图,该流程图示出了用于执行对电子多租户数据管理系统搜索的方法300。该方法可被包括硬件(例如,电路、专用逻辑、可编程逻辑、微码等),软件(例如,运行在处理器上以执行硬件模拟的指令),或其组合的电路和/或处理逻辑执行。处理逻辑可控制一个或多个装置、应用或用户界面或其组合,或可与之交互,以执行此处描述的操作。当向用户呈现、接收或请求信息时,处理逻辑可使一个或多个装置、应用或用户界面向用户呈现信息,和从用户接收信息。
为了简化解释,图3A至3C的方法被描绘和描述为一系列的操作。然而,根据本公开的动作可以以各种顺序和/或同时地,和与未在此处呈现和描述的其它操作一起发生。此外,并非需要所有描绘的操作方可实现根据所公开主题的方法。此外,本领域技术人员将理解并认识到该方法可以备选地通过状态图或事件被呈现为一系列相关联的状态。
在框302处,处理逻辑可从第一数据提供者获取第一数据语料库,从第二数据提供者获取第二数据语料库。在框304处,处理逻辑可基于非个人身份标识符,将第一数据语料库与第二数据语料库相关联。在框306处,处理逻辑可识别与对第一数据语料库执行搜索相关联的第一规则。在框308处,处理逻辑可识别与对第二数据语料库执行搜索相关联的第二规则。在框310处,处理逻辑可识别数据管理要求。数据管理要求可与数据监管者相关联。数据监管者可不同于第一数据提供者和第二数据提供者。
在框312处,处理逻辑可从第一数据访问者获取第一搜索查询,以搜索第一数据语料库和第二数据语料库。在框314处,处理逻辑可确认第一数据访问者具有对第一数据语料库和第二数据语料库执行第一搜索的权限。在框316处,响应于确定第一数据访问者具有对第一数据语料库和第二数据语料库执行第一搜索的权限,处理逻辑可基于第一搜索查询从第一数据语料库和第二数据语料库获取第一搜索结果。在框318处,处理逻辑可基于第一规则和第二规则确认第一搜索结果。在框320处,处理逻辑可基于数据管理要求确认第一搜索结果。在框322处,响应于第一搜索结果满足第一规则和第二规则,处理逻辑可基于第一规则和第二规则转换第一搜索结果。在框324处,响应于转换的第一搜索结果满足数据管理要求,处理逻辑可向第一数据访问者提供转换的第一搜索结果。
在框326处,处理逻辑可向数据监管者提供对第一数据语料库和第二数据语料库的访问。在框328处,处理逻辑可向数据监管者提供第一搜索查询和转换的第一搜索结果。在框330处,处理逻辑可向第一数据提供者提供访问,从而使得第一数据提供者可基于第一规则验证第一搜索查询、第一数据访问者和转换的第一搜索结果。
在框332处,处理逻辑可从第三数据提供者获取第三数据语料库。在框334处,处理逻辑可基于非个人身份识别符,将第三数据语料库与第一数据语料库以及第二数据语料库相关联。在框336处,处理逻辑可识别与对第三数据语料库执行搜索相关联的第三规则。在框338处,处理逻辑可从第二数据访问者获取第二搜索查询,以搜索第一数据语料库和第三数据语料库,而不搜索第二数据语料库。在框340处,处理逻辑可确认第二数据访问者具有对第一数据语料库和第三数据语料库执行第二搜索的权限。
在框342处,响应于确定第二数据访问者具有对第一数据语料库和第三数据语料库执行第二搜索的权限,处理逻辑可基于第二搜索查询从第一数据语料库和第三数据语料库获取第二搜索结果。在框344处,处理逻辑可基于第一规则和第三规则确认第二搜索结果,而可不基于第二规则确认第二搜索结果。在框346处,响应于第二搜索结果满足第一规则和第三规则,处理逻辑可基于第一规则和第三规则转换第二搜索结果,并且不基于第二规则转换第二搜索结果。在框348处,处理逻辑可向第二数据访问者提供转换的第二搜索结果。
图4示出了在计算装置400的示例形式下的机器的图解表示,在该计算装置中可以执行指令组,用于使该机器执行在此讨论的任何一个或多个方法。计算装置400可以是移动电话、智能手机、上网本计算机、机架式服务器、路由器计算机、服务器计算机、个人计算机、大型机、笔记本电脑、平板电脑、台式计算机等,在其中可执行一组指令,用于使得机器执行在此讨论的任何一个或多个方法。在备选的实施例中,机器可以连接(例如联网)到其它在LAN、内联网、外联网或互联网的机器。机器可在客户端-服务器网络环境(client-servernetwork environment)中以服务器机器的能力操作。机器可以是PC、机顶盒(set-top box,STB)、服务器、网络路由器、交换机或网桥,或者可以是任何能够执行指令组(序列或其它)的机器,这些指令指定了机器要采取的动作。此外,尽管仅示出了单个机器,术语“机器”也应当理解为包括单独地或联合地执行指令组或多个指令组,以执行在此讨论的一个或多个方法的任何机器集合。
示例计算装置400包括处理装置(例如处理器)402,主存储器404(例如只读存储器(ROM),闪存,动态随机存取存储器(DRAM),例如同步动态随机存取存储器(SDRAM)),静态存储器406(例如闪存,静态随机存取存储器(SRAM)),和数据存储装置416,它们通过总线408彼此通信。
处理装置402代表一个或多个处理装置,例如微处理器,中央处理单元等。更具体地,处理装置402可以是复杂指令集计算(CISC)微处理器、精简指令集计算(RISC)微处理器、超长指令字(VLIW)微处理器,或实现其它指令集的处理器,或实现指令集组合的处理器。处理装置402也可以是一个或多个专用处理装置,例如专用集成电路(ASIC)、现场可编程逻辑门阵列(FPGA)、数字信号处理器(DSP)、网络处理器等。处理装置402配置为执行指令426以执行此处讨论的操作和步骤。
计算装置400还可包括与网络418通信的网络接口装置422。计算装置400还可包括显示装置410(例如液晶显示器(LCD)或阴极射线管(CRT))、字母数字输入装置412(例如键盘)、光标控制装置414(例如鼠标)和信号生成装置420(例如扬声器)。在一个实施例中,显示装置410、字母数字输入装置412、以及光标控制装置414可被组合成单个部件或装置(例如LCD触摸屏)。
数据存储装置416可包括计算机可读存储介质424,在其上储存有一个或多个指令集426,实现为任意一个或多个此处讨论的方法或功能。指令集426在由计算装置400执行期间,完全地或至少部分地居于主存储器404和/或处理装置402内,主存储器404和处理装置402也被认作为计算机可读介质。指令可进一步在网络418上通过网络接口装置422被传输或接收。
尽管计算机可读存储介质424在示例实施例中被示为单个存储介质,但是术语“计算机可读存储介质”应当理解为包括储存单个或多个指令集的单个介质或多个介质(例如集中式或分布式数据库和/或相关联的缓存或服务器)。术语“计算机可读存储介质”还应当理解为包括任何能够存储、编码或携带供机器执行并使机器执行本公开中一个或多个方法的指令集的任何介质。因此,术语“计算机可读存储介质”应当理解为包括但不限于固态存储器、光介质和磁介质。
在以上描述中,阐述了许多细节。然而,对于受益于本公开的本领域技术人员而言,可在没有这些具体细节的情况下实践本公开的实施例。在某些情况下,公知的结构和装置以框图形式示出,而不是详细示出,从而避免模糊本公开。
具体实施方式的一些部分是按照在计算机存储器内对数据位操作的算法和符号表示来呈现的。这些算法描述以及表示是数据处理领域技术人员用来最有效地向本领域其他的技术人员传达他们工作实质的手段。算法在这里通常被认为是导致期望结果的自洽步骤序列。步骤是需要对物理量进行物理操作的步骤。通常,尽管不是必须地,这些量采取能够被储存、传输、组合、比较和以其它方式操作的电或磁信号的形式。主要出于通用的原因,将这些信号称为比特、值、元素、符号、字符、术语、数字等有时被证明是方便的。
然而,应当理解,所有这些和类似的术语都将与适当的物理量相关联,并且仅仅是应用于这些量的方便的标签。除非特别说明或是从上述讨论中显而易见,应当理解,在整个说明书中,利用诸如“识别”、“获取”、“关联”、“确定”、“确认”、“接收”、“生成”、“转换”、“请求”、“创建”、“上传”、“增加”、“呈现”、“移除”、“阻止”、“提供”等术语的讨论,指的是计算机系统或类似的电子计算装置的动作或过程,其将在计算机系统的寄存器和存储器中表示为物理的(例如电子的)量的数据,操纵并转换为类似地在计算机系统的存储器或寄存器中或其它此类信息储存、传输或显示设备中表示为物理量的其它数据。
本公开的实施例还涉及一种用于执行本文中操作的设备。该设备可以为所需目的而专门构造,或它可包括由储存在计算机中的计算机程序选择性激活或重新配置的计算机。这种计算机程序可储存于非暂时性计算机可读存储介质中,例如,但不限于,包括软盘、光盘、光盘只读存储器(CD-ROMs)和磁光盘的任意类型的盘,ROM,RAM,可擦除可编程只读存储器(EPROM),电子式可擦除可编程只读存储器(EEPROM),磁或光卡,闪存或任意适于储存电子指令的介质的类型。
此处使用的词语“示例”或“典型”表示用作示例、示例或说明。在此描述为“示例”或“典型”的任何方面或设计不一定被解释为比其它方面或设计更优选或更有利。相反地,词语“示例”或“典型”的使用旨在以具体的方式呈现概念。如本申请中所使用的,术语“或”旨在表示包含性的“或”,而不是排他性的“或”。也就是说,除非另有说明或从上下文中清楚,“X包括A或B”旨在表示任何包含性的自然排列。也就是说,如果X包括A;X包括B;或者X包括A和B,那么,在任何前述情况下都满足“X包括A或B”。此外,在本申请和所附的权利要求中使用的冠词“一”和“一个”,除非另有说明或从上下文中清楚地指向单数形式,通常应被解释为表示“一个或多个”。此外,术语“实施例”或“一个实施例”或“实施方式”或“一个实施方式”的使用并不旨在表示相同的实施例或实施方式,除非如此描述。此外,在此所使用的术语“第一”、“第二”、“第三”、“第四”等意在作为标签以区分不同的元件,并不一定具有根据它们的数字名称的顺序意义。
此处呈现的算法和显示并不固有地与任何特定的计算机或其它设备相关。根据此处的教导,各种系统可以与程序一起使用,或者可以证明构造更专用的设备以执行所需的方法步骤是方便的。各种这些系统所需的结构将在下面的描述中出现。此外,本公开没有参考任何特定的编程语言进行描述。应当理解,可以使用各种编程语言来实现此处描述的本公开的教导。
以上描述阐述了许多具体细节,例如特定系统、部件、方法等的实例,以便提供对本公开的若干个实施例的良好理解。然而,对于本领域技术人员来说显而易见的是,本公开的至少一些实施例可以在没有这些具体细节的情况下实施。在其它情况下,众所周知的部件或方法未被详细描述或以简单的框图格式呈现,从而避免不必要地模糊本公开。因此,以上阐述的具体细节仅仅是示例。特定的实施方式可以与这些实例细节有所不同,并且仍然被认为在本公开的范围内。
应当理解,以上描述旨在说明性的而非限制性的。在阅读和理解上述描述后,许多其它实施例对于本领域技术人员而言将是显而易见的。因此,本公开的范围应当参照所附的权利要求以及这些权利要求的等同物的全部范围来确定。
Claims (20)
1.一种方法,包括:
从第一数据提供者获取第一数据语料库,以及从第二数据提供者获取第二数据语料库;
基于非个人身份识别符,将所述第一数据语料库与所述第二数据语料库相关联;
识别与对所述第一数据语料库执行搜索相关联的第一规则;
识别与对所述第二数据语料库执行搜索相关联的第二规则;
从第一数据访问者获取第一搜索查询,以搜索所述第一数据语料库和所述第二数据语料库;
确认所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行第一搜索的权限;
响应于确定所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行所述第一搜索的权限,基于所述第一搜索查询,从所述第一数据语料库和所述第二数据语料库获取第一搜索结果;
基于所述第一规则和所述第二规则,确认所述第一搜索结果;
响应于所述第一搜索结果满足所述第一规则和所述第二规则,基于所述第一规则和所述第二规则,转换所述第一搜索结果;以及
向所述第一数据访问者提供转换的第一搜索结果。
2.根据权利要求1所述的方法,还包括:
识别数据管理要求,所述数据管理要求与数据监管者相关联,所述数据监管者不同于所述第一数据提供者和所述第二数据提供者;以及
基于所述数据管理要求,确认所述第一搜索结果,
其中,向第一数据访问者提供转换的第一搜索结果包括响应于转换的第一搜索结果满足所述数据管理要求,向所述第一数据访问者提供转换的第一搜索结果。
3.根据权利要求2所述的方法,还包括:
向所述数据监管者提供对所述第一数据语料库和所述第二数据语料库的访问;以及
向所述数据监管者提供所述第一搜索查询和转换的第一搜索结果。
4.根据权利要求1所述的方法,其中,基于非个人身份识别符将第一数据语料库与第二数据语料库相关联包括:
识别在所述第一数据语料库中与特定非个人身份标识符相关联的第一组数据;
识别在所述第二数据语料库中与所述特定非个人身份标识符相关联的第二组数据;以及
将在所述第一数据语料库中的第一组数据与在所述第二数据语料库中的第二组数据相关联。
5.根据权利要求1所述的方法,还包括:
从第三数据提供者获取第三数据语料库;
基于所述非个人身份识别符,将所述第三数据语料库与所述第一数据语料库以及所述第二数据语料库相关联;
识别与对所述第三数据语料库执行搜索相关联的第三规则;
从第二数据访问者获取第二搜索查询,以搜索所述第一数据语料库和所述第三数据语料库,而不搜索所述第二数据语料库;
确认所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行第二搜索的权限;
响应于确定所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行所述第二搜索的权限,基于所述第二搜索查询,从所述第一数据语料库和所述第三数据语料库获取第二搜索结果;
基于所述第一规则和所述第三规则确认所述第二搜索结果,而不基于所述第二规则确认所述第二搜索结果;
响应于所述第二搜索结果满足所述第一规则和所述第三规则,基于所述第一规则和所述第三规则转换所述第二搜索结果,并且不基于所述第二规则转换所述第二搜索结果;以及
向所述第二数据访问者提供转换的第二搜索结果。
6.根据权利要求1所述的方法,还包括:
向所述第一数据提供者提供访问,从而使得所述第一数据提供者可基于所述第一规则,验证所述第一搜索查询、所述第一数据访问者和转换的第一搜索结果。
7.根据权利要求1所述的方法,其中,所述第一规则是第一最小桶聚合规则,所述第二规则是第二最小桶聚合规则,所述第一最小桶聚合规则大于所述第二最小桶聚合规则,并且其中,基于所述第一规则和所述第二规则确认所述第一搜索结果包括基于所述第一规则确认所述第一搜索结果。
8.一种非暂时性计算机可读存储介质,其上编码有由处理器执行的编程代码以执行操作,包括:
从第一数据提供者获取第一数据语料库,以及从第二数据提供者获取第二数据语料库;
基于非个人身份识别符,将所述第一数据语料库与所述第二数据语料库相关联;
识别与对所述第一数据语料库执行搜索相关联的第一规则;
识别与对所述第二数据语料库执行搜索相关联的第二规则;
从第一数据访问者获取第一搜索查询,以搜索所述第一数据语料库和所述第二数据语料库;
确认所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行第一搜索的权限;
响应于确定所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行所述第一搜索的权限,基于所述第一搜索查询,从所述第一数据语料库和所述第二数据语料库获取第一搜索结果;
基于所述第一规则和所述第二规则,确认所述第一搜索结果;
响应于所述第一搜索结果满足所述第一规则和所述第二规则,基于所述第一规则和所述第二规则,转换所述第一搜索结果;以及
向所述第一数据访问者提供转换的第一搜索结果。
9.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述操作还包括:
识别数据管理要求,所述数据管理要求与数据监管者相关联,所述数据监管者不同于所述第一数据提供者和所述第二数据提供者;以及
基于所述数据管理要求,确认所述第一搜索结果,
其中,向第一数据访问者提供转换的第一搜索结果包括响应于转换的第一搜索结果满足所述数据管理要求,向所述第一数据访问者提供转换的第一搜索结果。
10.根据权利要求9所述的非暂时性计算机可读存储介质,其中,所述操作还包括:
向所述数据监管者提供对所述第一数据语料库和所述第二数据语料库的访问;以及
向所述数据监管者提供所述第一搜索查询和转换的第一搜索结果。
11.根据权利要求8所述的非暂时性计算机可读存储介质,其中,基于非个人身份识别符将第一数据语料库与第二数据语料库相关联包括:
识别在所述第一数据语料库中与特定非个人身份标识符相关联的第一组数据;
识别在所述第二数据语料库中与所述特定非个人身份标识符相关联的第二组数据;以及
将在所述第一数据语料库中的第一组数据与在所述第二数据语料库中的第二组数据相关联。
12.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述操作还包括:
从第三数据提供者获取第三数据语料库;
基于所述非个人身份识别符,将所述第三数据语料库与所述第一数据语料库以及所述第二数据语料库相关联;
识别与对所述第三数据语料库执行搜索相关联的第三规则;
从第二数据访问者获取第二搜索查询,以搜索所述第一数据语料库和所述第三数据语料库,而不搜索所述第二数据语料库;
确认所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行第二搜索的权限;
响应于确定所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行所述第二搜索的权限,基于所述第二搜索查询,从所述第一数据语料库和所述第三数据语料库获取第二搜索结果;
基于所述第一规则和所述第三规则确认所述第二搜索结果,而不基于所述第二规则确认所述第二搜索结果;
响应于所述第二搜索结果满足所述第一规则和所述第三规则,基于所述第一规则和所述第三规则转换所述第二搜索结果,并且不基于所述第二规则转换所述第二搜索结果;以及
向所述第二数据访问者提供转换的所述第二搜索结果。
13.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述操作还包括:
向所述第一数据提供者提供访问,从而使得所述第一数据提供者可基于所述第一规则,验证所述第一搜索查询、所述第一数据访问者和转换的第一搜索结果。
14.根据权利要求8所述的非暂时性计算机可读存储介质,其中,所述第一规则是第一最小桶聚合规则,所述第二规则是第二最小桶聚合规则,所述第一最小桶聚合规则大于所述第二最小桶聚合规则,并且其中,基于所述第一规则和所述第二规则确认所述第一搜索结果包括基于所述第一规则确认所述第一搜索结果。
15.一种系统,包括:
一个或多个处理器;以及
一个或多个计算机可读介质,配置为储存指令,所述指令响应于被一个或多个处理器执行使得所述系统执行操作,包括:
从第一数据提供者获取第一数据语料库,以及从第二数据提供者获取第二数据语料库;
基于非个人身份识别符,将所述第一数据语料库与所述第二数据语料库相关联;
识别与对所述第一数据语料库执行搜索相关联的第一规则;
识别与对所述第二数据语料库执行搜索相关联的第二规则;
从第一数据访问者获取第一搜索查询,以搜索所述第一数据语料库和所述第二数据语料库;
确认所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行第一搜索的权限;
响应于确定所述第一数据访问者具有对所述第一数据语料库和所述第二数据语料库执行所述第一搜索的权限,基于所述第一搜索查询,从所述第一数据语料库和所述第二数据语料库获取第一搜索结果;
基于所述第一规则和所述第二规则,确认所述第一搜索结果;
响应于所述第一搜索结果满足所述第一规则和所述第二规则,基于所述第一规则和所述第二规则,转换所述第一搜索结果;以及
向所述第一数据访问者提供转换的第一搜索结果。
16.根据权利要求15所述的系统,其中,所述操作还包括:
识别数据管理要求,所述数据管理要求与数据监管者相关联,所述数据监管者不同于所述第一数据提供者和所述第二数据提供者;以及
基于所述数据管理要求确认所述第一搜索结果,
其中,向第一数据访问者提供转换的第一搜索结果包括响应于转换的第一搜索结果满足所述数据管理要求,向所述第一数据访问者提供转换的第一搜索结果。
17.根据权利要求15所述的系统,其中,基于非个人身份识别符将第一数据语料库与第二数据语料库相关联包括:
识别在所述第一数据语料库中与特定非个人身份标识符相关联的第一组数据;
识别在所述第二数据语料库中与所述特定非个人身份标识符相关联的第二组数据;以及
将在所述第一数据语料库中的第一组数据与在所述第二数据语料库中的第二组数据相关联。
18.根据权利要求15所述的系统,其中,所述操作还包括:
从第三数据提供者获取第三数据语料库;
基于所述非个人身份识别符,将所述第三数据语料库与所述第一数据语料库以及所述第二数据语料库相关联;
识别与对所述第三数据语料库执行搜索相关联的第三规则;
从第二数据访问者获取第二搜索查询,以搜索所述第一数据语料库和所述第三数据语料库,而不搜索所述第二数据语料库;
确认所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行第二搜索的权限;
响应于确定所述第二数据访问者具有对所述第一数据语料库和所述第三数据语料库执行所述第二搜索的权限,基于所述第二搜索查询,从所述第一数据语料库和所述第三数据语料库获取第二搜索结果;
基于所述第一规则和所述第三规则确认所述第二搜索结果,而不基于所述第二规则确认所述第二搜索结果;
响应于所述第二搜索结果满足所述第一规则和所述第三规则,基于所述第一规则和所述第三规则转换所述第二搜索结果,并且不基于所述第二规则转换所述第二搜索结果;以及
向所述第二数据访问者提供转换的第二搜索结果。
19.根据权利要求15所述的系统,其中,所述操作还包括:
向所述第一数据提供者提供访问,从而使得所述第一数据提供者可基于所述第一规则,验证所述第一搜索查询、所述第一数据访问者和转换的第一搜索结果。
20.根据权利要求15所述的系统,其中,所述第一规则是第一最小桶聚合规则,所述第二规则是第二最小桶聚合规则,所述第一最小桶聚合规则大于所述第二最小桶聚合规则,并且其中,基于所述第一规则和所述第二规则确认所述第一搜索结果包括基于所述第一规则确认所述第一搜索结果。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/742,721 | 2020-01-14 | ||
US16/742,721 US11301464B2 (en) | 2020-01-14 | 2020-01-14 | Electronic multi-tenant data management system |
PCT/US2021/013484 WO2021146459A1 (en) | 2020-01-14 | 2021-01-14 | Electronic multi-tenant data management system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115087967A true CN115087967A (zh) | 2022-09-20 |
Family
ID=76760548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180013612.2A Pending CN115087967A (zh) | 2020-01-14 | 2021-01-14 | 电子多租户数据管理系统 |
Country Status (4)
Country | Link |
---|---|
US (4) | US11301464B2 (zh) |
EP (1) | EP4091072A4 (zh) |
CN (1) | CN115087967A (zh) |
WO (1) | WO2021146459A1 (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11301464B2 (en) | 2020-01-14 | 2022-04-12 | Videoamp, Inc. | Electronic multi-tenant data management system |
JP2021157343A (ja) * | 2020-03-25 | 2021-10-07 | 京セラドキュメントソリューションズ株式会社 | データ連携システムおよび匿名化制御システム |
US10970419B1 (en) | 2020-07-31 | 2021-04-06 | Snowflake Inc. | Data clean room |
US20220198058A1 (en) * | 2020-12-21 | 2022-06-23 | Lenovo (Singapore) Pte. Ltd. | Identifying and preventing access to aggregate pii from anonymized data |
EP4441624A1 (en) | 2021-12-01 | 2024-10-09 | VideoAmp, Inc. | Symmetric data clean room |
US11928157B2 (en) | 2022-06-13 | 2024-03-12 | Snowflake Inc. | Projection constraints in a query processing system |
US12067005B2 (en) * | 2022-06-13 | 2024-08-20 | Snowflake Inc. | Data clean room using defined access via native applications |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165744A1 (en) * | 2003-12-31 | 2005-07-28 | Bret Taylor | Interface for a universal search |
US20070016583A1 (en) * | 2005-07-14 | 2007-01-18 | Ronny Lempel | Enforcing native access control to indexed documents |
US20070283425A1 (en) * | 2006-03-01 | 2007-12-06 | Oracle International Corporation | Minimum Lifespan Credentials for Crawling Data Repositories |
CN102439594A (zh) * | 2009-03-13 | 2012-05-02 | 发明机器公司 | 用于知识搜索的系统和方法 |
US8516008B1 (en) * | 2012-05-18 | 2013-08-20 | Splunk Inc. | Flexible schema column store |
Family Cites Families (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2392391A (en) | 1942-03-11 | 1946-01-08 | Harris Seybold Potter Co | Printing press control mechanism |
US7181438B1 (en) * | 1999-07-21 | 2007-02-20 | Alberti Anemometer, Llc | Database access system |
US7392391B2 (en) * | 2001-11-01 | 2008-06-24 | International Business Machines Corporation | System and method for secure configuration of sensitive web services |
WO2005020103A1 (en) | 2003-08-18 | 2005-03-03 | Sap Aktiengesellschaft | Generic search engine framework |
TW200830876A (en) * | 2006-08-24 | 2008-07-16 | Chumby Ind Inc | Networked personal audiovisual device having flexible housing |
US20100036884A1 (en) | 2008-08-08 | 2010-02-11 | Brown Robert G | Correlation engine for generating anonymous correlations between publication-restricted data and personal attribute data |
US9135356B2 (en) * | 2009-12-03 | 2015-09-15 | Microsoft Technology Licensing, Llc | Pseudonaming anonymous participants |
US20110202774A1 (en) | 2010-02-15 | 2011-08-18 | Charles Henry Kratsch | System for Collection and Longitudinal Analysis of Anonymous Student Data |
US8607146B2 (en) | 2010-09-30 | 2013-12-10 | Google Inc. | Composition of customized presentations associated with a social media application |
GB2485783A (en) | 2010-11-23 | 2012-05-30 | Kube Partners Ltd | Method for anonymising personal information |
US9344416B2 (en) | 2012-01-11 | 2016-05-17 | Intel Corporation | File vault and cloud based document notary service |
AU2013214801B2 (en) | 2012-02-02 | 2018-06-21 | Visa International Service Association | Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems |
US20130290234A1 (en) | 2012-02-02 | 2013-10-31 | Visa International Service Association | Intelligent Consumer Service Terminal Apparatuses, Methods and Systems |
US20140365363A1 (en) | 2013-06-07 | 2014-12-11 | Prairie Cloudware, Inc | Secure integrative vault of consumer payment instruments for use in payment processing system and method |
US11157944B2 (en) | 2013-09-13 | 2021-10-26 | Liveramp, Inc. | Partner encoding of anonymous links to protect consumer privacy |
US9137127B2 (en) | 2013-09-17 | 2015-09-15 | Twilio, Inc. | System and method for providing communication platform metadata |
US9893903B2 (en) * | 2014-02-24 | 2018-02-13 | Microsoft Technology Licensing, Llc | Creating connections and shared spaces |
US9686356B2 (en) | 2014-08-12 | 2017-06-20 | Eingot Llc | Zero-knowledge environment based social networking engine |
US10685407B1 (en) * | 2015-04-30 | 2020-06-16 | Intuit Inc. | Computer-implemented methods, systems and articles of manufacture for tax topic prediction utilizing prior tax returns |
US10523637B2 (en) | 2015-07-22 | 2019-12-31 | Paypal, Inc. | Anonymous account security exchange |
US10950020B2 (en) | 2017-05-06 | 2021-03-16 | Integem, Inc. | Real-time AR content management and intelligent data analysis system |
EP3465527B1 (en) | 2016-05-25 | 2020-03-18 | Atomite, Inc. | System and method of efficient and secure data filtering of non-permitted data |
US11625662B2 (en) | 2016-09-22 | 2023-04-11 | Qvinci Software, Llc | Methods and apparatus for the manipulating and providing of anonymized data collected from a plurality of sources |
US10394832B2 (en) * | 2016-10-24 | 2019-08-27 | Google Llc | Ranking search results documents |
US10923213B2 (en) * | 2016-12-02 | 2021-02-16 | Microsoft Technology Licensing, Llc | Latent space harmonization for predictive modeling |
US11151283B2 (en) | 2017-09-15 | 2021-10-19 | Sap Se | Secure data analysis in multitenant applications |
US10824608B2 (en) * | 2017-11-10 | 2020-11-03 | Salesforce.Com, Inc. | Feature generation and storage in a multi-tenant environment |
US10866963B2 (en) * | 2017-12-28 | 2020-12-15 | Dropbox, Inc. | File system authentication |
CN112567366B (zh) | 2018-05-28 | 2024-10-11 | 加拿大皇家银行 | 用于确保电子交易平台安全的系统和方法 |
US11102214B2 (en) | 2018-08-27 | 2021-08-24 | Amazon Technologies, Inc. | Directory access sharing across web services accounts |
US20190147451A1 (en) | 2018-11-27 | 2019-05-16 | BehavioSec Inc | Collaborate Fraud Prevention |
EP3903316A1 (en) | 2018-12-28 | 2021-11-03 | LunaPBC | Community data aggregation, completion, correction, and use |
KR102697908B1 (ko) | 2019-01-24 | 2024-08-23 | 삼성전자주식회사 | 전자 장치 및 그 동작방법 |
US11182829B2 (en) * | 2019-09-23 | 2021-11-23 | Mediamath, Inc. | Systems, methods, and devices for digital advertising ecosystems implementing content delivery networks utilizing edge computing |
US11188791B2 (en) | 2019-11-18 | 2021-11-30 | International Business Machines Corporation | Anonymizing data for preserving privacy during use for federated machine learning |
US11301464B2 (en) | 2020-01-14 | 2022-04-12 | Videoamp, Inc. | Electronic multi-tenant data management system |
US10970419B1 (en) | 2020-07-31 | 2021-04-06 | Snowflake Inc. | Data clean room |
-
2020
- 2020-01-14 US US16/742,721 patent/US11301464B2/en active Active
-
2021
- 2021-01-14 EP EP21740702.2A patent/EP4091072A4/en active Pending
- 2021-01-14 CN CN202180013612.2A patent/CN115087967A/zh active Pending
- 2021-01-14 WO PCT/US2021/013484 patent/WO2021146459A1/en unknown
- 2021-07-22 US US17/383,333 patent/US20210357393A1/en active Pending
- 2021-07-28 US US17/387,920 patent/US11263210B2/en active Active
- 2021-07-28 US US17/387,908 patent/US20210357394A1/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050165744A1 (en) * | 2003-12-31 | 2005-07-28 | Bret Taylor | Interface for a universal search |
US20070016583A1 (en) * | 2005-07-14 | 2007-01-18 | Ronny Lempel | Enforcing native access control to indexed documents |
US20070283425A1 (en) * | 2006-03-01 | 2007-12-06 | Oracle International Corporation | Minimum Lifespan Credentials for Crawling Data Repositories |
CN102439594A (zh) * | 2009-03-13 | 2012-05-02 | 发明机器公司 | 用于知识搜索的系统和方法 |
US8516008B1 (en) * | 2012-05-18 | 2013-08-20 | Splunk Inc. | Flexible schema column store |
Also Published As
Publication number | Publication date |
---|---|
US20210216537A1 (en) | 2021-07-15 |
US20210357393A1 (en) | 2021-11-18 |
US11301464B2 (en) | 2022-04-12 |
EP4091072A4 (en) | 2023-12-20 |
US11263210B2 (en) | 2022-03-01 |
US20210357395A1 (en) | 2021-11-18 |
EP4091072A1 (en) | 2022-11-23 |
US20210357394A1 (en) | 2021-11-18 |
WO2021146459A1 (en) | 2021-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11301464B2 (en) | Electronic multi-tenant data management system | |
Libert | An automated approach to auditing disclosure of third-party data collection in website privacy policies | |
Brandtzaeg et al. | Losing control to data-hungry apps: A mixed-methods approach to mobile app privacy | |
JP7064576B2 (ja) | 非集中型システムで集中型プライバシー制御を実施するためのシステムや方法 | |
Mayer et al. | Evaluating the privacy properties of telephone metadata | |
EP3063691B1 (en) | Dynamic de-identification and anonymity | |
US9087215B2 (en) | Dynamic de-identification and anonymity | |
WO2020100118A1 (en) | Cryptographic anonymization for zero-knowledge advertising methods, apparatus, and system | |
US10176340B2 (en) | Abstracted graphs from social relationship graph | |
US20110099202A1 (en) | Anonymous Information Exchange | |
US20220342874A1 (en) | Electronic multi-tenant data management systems and clean rooms | |
Flowerday et al. | Social media surveillance: A personality-driven behaviour model | |
JP2022542634A (ja) | データのエシカルな収集のためのシステム及び方法 | |
Møller et al. | Research data exchange solution | |
Kim et al. | Does information sensitivity make a difference? Mobile applications’ privacy statements: A text mining approach | |
US20170091626A1 (en) | Contextualized analytics platform | |
US11853299B2 (en) | Symmetric data clean room | |
Mayer | Empirical Evaluation of Privacy Regulation | |
Powar | Research as a Service | |
de Almeida | Ensuring Privacy when Querying Distributed Databases | |
Vaughan | Systems and Data Referenced | |
KR20230126048A (ko) | 빅데이터 기반 인공지능 디지털 마케팅 방법 | |
Chaudhary et al. | Pairing Users in Social Media via Processing Meta-data from Conversational Files | |
Yang | Legal Aspects of Personal Data Protection in the Big Data Era: Focused on Legal Consolidation, Information Sensitivity and Re-identification: Focused on Legal Consolidation, Information Sensitivity and Re-identification | |
Adrian et al. | Privacy is dead; Long Live Privacy: Cloud Computing, Big Data, and Privacy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |