DE102013222384B4 - Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten - Google Patents

Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten Download PDF

Info

Publication number
DE102013222384B4
DE102013222384B4 DE102013222384.6A DE102013222384A DE102013222384B4 DE 102013222384 B4 DE102013222384 B4 DE 102013222384B4 DE 102013222384 A DE102013222384 A DE 102013222384A DE 102013222384 B4 DE102013222384 B4 DE 102013222384B4
Authority
DE
Germany
Prior art keywords
context
data
based synthetic
security module
objects
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013222384.6A
Other languages
English (en)
Other versions
DE102013222384A1 (de
Inventor
Samuel S. Adams
Robert R. Friedlander
James R. Kraemer
Jeb R. Linton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE102013222384A1 publication Critical patent/DE102013222384A1/de
Application granted granted Critical
Publication of DE102013222384B4 publication Critical patent/DE102013222384B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Durch einen Prozessor umgesetztes Verfahren für sicheres Zugreifen auf einen spezifischen Datenspeicher, wobei das durch einen Prozessor umgesetzte Verfahren aufweist:- Zuordnen, durch ein Sicherheitsmodul, das einen Prozessor besitzt, eines ersten nicht-kontextuellen Datenobjekts zu einem ersten Kontextobjekt zum Definieren eines ersten synthetischen Objekts auf Kontextgrundlage,◯ wobei das erste nicht-kontextuelle Datenobjekt in mehrdeutiger Weise mehrere Typen von Personen beschreibt, und◯ wobei das erste Kontextobjekt einen Detailkontext bereitstellt, der einen bestimmten Typ von Person von den mehreren Typen von Personen identifiziert;- Zuordnen, durch das Sicherheitsmodul, des ersten synthetischen Objekts auf Kontextgrundlage zu mindestens einem spezifischen Datenspeicher in einer Datenstruktur;- Empfangen, durch das Sicherheitsmodul, einer Zeichenfolge von binären Daten, die einen Anforderer von Daten beschreiben, von mindestens einem spezifischen Datenspeicher in der Datenstruktur;- Erzeugen, durch das Sicherheitsmodul, eines neuen synthetischen Objekts auf Kontextgrundlage für den Anforderer;- Ermitteln, durch das Sicherheitsmodul, ob das neue synthetische Objekt auf Kontextgrundlage mit dem ersten synthetischen Objekt auf Kontextgrundlage übereinstimmt;- als Antwort auf das Ermitteln, dass das neue synthetische Objekt auf Kontextgrundlage mit dem ersten synthetischen Objekt auf Kontextgrundlage übereinstimmt, Auffinden, durch das Sicherheitsmodul, des mindestens einen spezifischen Datenspeichers über das erste synthetische Objekt auf Kontextgrundlage;- Bereitstellen, durch das Sicherheitsmodul, des Anforderzugriffs auf den mindestens einen spezifischen Datenspeicher;- Erstellen, durch das Sicherheitsmodul, einer dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage für mehrere synthetische Objekte auf Kontextgrundlage,◯ wobei synthetische Objekte auf Kontextgrundlage innerhalb einer selben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage Daten aus einem selben nicht-kontextuellen Datenobjekt gemeinsam nutzen, und◯ wobei synthetische Objekte auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage ungleichartige Daten aus verschiedenen Kontextobjekten enthalten;- Empfangen, von dem Anforderer, der Anforderung von Daten von mindestens einem Datenspeicher, der synthetischen Objekten auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage zugeordnet ist; und- Zurückgeben, an den Anforderer, von Daten von dem mindestens einen spezifischen Datenspeicher, der synthetischen Objekten auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage zugeordnet ist.

Description

  • HINTERGRUND
  • Die vorliegende Offenbarung betrifft das Gebiet von Computern und insbesondere die Verwendung von Datenbanken in Computern. Des Weiteren betrifft die vorliegende Offenbarung insbesondere Sicherheitsfreigaben, die erforderlich sind, um auf Daten aus einer bestimmten Datenbank zuzugreifen.
  • Eine Datenbank ist eine Sammlung von Daten. Zu Beispielen für Datenbanktypen gehören relationale Datenbanken, Grafikdatenbanken, Netzwerkdatenbanken und objektorientierte Datenbanken. Jeder Datenbanktyp stellt Daten in einer nicht dynamischen Weise dar, wobei die Daten statisch gespeichert werden.
  • Aus US 2009 / 0 165 110 A1 ist die Zuweisung in einer logisch strukturierten Zugriffssteuerung bekannt, bei der der Zugriff von allgemeinen Regeln abhängt.
  • Aus DE 60 2006 000 907 T2 ist ein Zugangssteuerungssystem bekannt, bei dem eine Zugriffssteuerung auf eine Informationsressource auf der Grundlage spezifizierter Randbedingungen in Bezug auf Kontextinformationen ermöglicht wird.
  • Aus US 2012 / 0 159 567 A1 ist die Sensibilisierung für Kontextzusammenhänge bekannt, die durch eine besondere Architektur erzielt wird. die u.a. Sicherheitsbedingungen berücksichtigt.
  • Aus US 2008 / 0 244 736 A1 ist eine modellbasierende Zugangssteuerung bekannt, bei der ein abstraktes Modell generiert wird ohne Bezug zu einer Person oder einer Ressource. Derartige Modelle können miteinander vernetzt werden, so dass sich größere Systeme konfigurieren lassen.
  • Aus US 2008 / 0 066 175 A1 ist ein Sicherheitsabfragesystem bekannt, bei dem ein Sicherheitssystem sich in eine erste Ebene, in der die Benutzung von Negationen nicht erlaubt ist, und eine zweite Ebene, in der die Benutzung von Negationen erlaubt ist, verzweigt.
  • Aus US 2008 / 0 016 580 A1 ist ein rollenbasierender Zugriff in einer Mehrplatzumgebung bekannt, bei dem eine Anfrage in Abhängigkeit von einer Regelinstanz und Anfrageparametern behandelt wird.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Ausgehend von diesem Stand der Technik stellt sich die Erfindung die Aufgabe, ein Verfahren für sicheres Zugreifen auf einen spezifischen Datenspeicher bereitzustellen.
  • Die Aufgabe wird erfindungsgemäß gelöst durch das von einem Prozessor umgesetzte Verfahren nach Anspruch 1, durch ein Computerprogrammprodukt nach Anspruch 12 und ein Computersystem nach Anspruch 13. Bevorzugte Ausführungsformen der Erfindung sind Gegenstand der jeweiligen Unteransprüche.
  • Ein durch einen Prozessor umgesetztes Verfahren, System und/oder Computerprogrammprodukt greift auf sichere Weise auf einen spezifischen Datenspeicher zu. Ein nicht-kontextuelles Datenobjekt wird einem Kontextobjekt zugeordnet, um ein erstes synthetisches Objekt auf Kontextgrundlage zu definieren. Das nicht-kontextuelle Datenobjekt beschreibt in mehrdeutiger Weise mehrere Typen von Personen, und das Kontextobjekt stellt einen Detailkontext bereit, der einen spezifischen Personentyp von den mehreren Typen von Personen identifiziert. Das erste synthetische Objekt auf Kontextgrundlage ist mindestens einem spezifischen Datenspeicher in einer Datenstruktur zugeordnet. Eine Zeichenfolge von binären Daten, die einen Anforderer von Daten beschreiben, wird von einem Sicherheitsmodul zum Erzeugen eines neuen synthetischen Objekts auf Kontextgrundlage empfangen. Wenn eine Übereinstimmung zwischen dem neuen synthetischen Objekt auf Kontextgrundlage und dem ersten synthetischen Objekt auf Kontextgrundlage vorhanden ist, werden die Daten an den Anforderer zurückgegeben.
  • KURZBESCHREIBUNG DER VERSCHIEDENEN ANSICHTEN DER ZEICHNUNGEN
    • 1 stellt ein beispielhaftes System und Netzwerk dar, in denen die vorliegende Offenbarung umgesetzt werden kann;
    • 2 veranschaulicht einen Prozess zum Erzeugen von einem oder mehreren synthetischen Objekten auf Kontextgrundlage;
    • 3 veranschaulicht einen beispielhaften Verwendungsfall, in dem synthetische Objekte auf Kontextgrundlage für die Daten „gute Firma“ des nicht-kontextuellen Datenobjekts definiert werden, die verwendet werden, um eine Firma zu beschreiben, über die Informationen angefordert werden;
    • 4 stellt einen beispielhaften Verwendungsfall dar, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage des Arbeitskontexts des Anforderers definiert werden, der Informationen über eine bestimmte Firma anfordert;
    • 5 veranschaulicht einen beispielhaften Verwendungsfall, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage eines Standorts eines Computers definiert werden, der von dem Anforderer verwendet wird;
    • 6 stellt einen beispielhaften Verwendungsfall dar, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage von beruflichen Zertifizierungen des Anforderers definiert werden;
    • 7 veranschaulicht einen beispielhaften Verwendungsfall, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage einer Zeitvorgabe definiert werden, die von dem Anforderer erstellt wird;
    • 8 stellt einen beispielhaften Verwendungsfall dar, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage des Beschäftigungsstatus des Anforderers definiert werden;
    • 9 veranschaulicht einen beispielhaften Verwendungsfall, in dem synthetische Objekte auf Kontextgrundlage für das nicht-kontextuelle Datenobjekt „Anforderer“ auf der Grundlage der Beschäftigungszeitdauer des Anforderers bei einem Unternehmen, das angeforderte Daten über eine spezifische Firma verwaltet;
    • 10 stellt eine beispielhafte Benutzerschnittstelle zum Eingeben von Benutzer-Kontextinformationen dar, die mit einer Datenanforderung in Beziehung stehen;
    • 11 veranschaulicht einen Prozess zum Zuordnen von einem oder mehreren Datenspeichern zu spezifischen synthetischen Objekten auf Kontextgrundlage, die einen Datenanforderer definieren;
    • 12 stellt einen Prozess zum Anwenden von Sicherheitsschutz auf einen bestimmten Datenspeicher durch die Verwendung eines bestimmten synthetischen Objekts auf Kontextgrundlage dar, das einen Anforderer von Daten über „Firma X“ beschreibt;
    • 13 stellt den in 12 gezeigten Prozess mit einer zusätzlichen Sicherheitsschicht von synthetischen Objekten auf Kontextgrundlage dar, die „Firma X“ kontextuell beschreiben;
    • 14 veranschaulicht eine hierarchische Datenbank von synthetischen Objekten auf Kontextgrundlage; und
    • 15 ist ein Übersichts-Ablaufplan von einem oder mehreren Schritten, die durch einen Computerprozessor ausgeführt werden, um Datenspeicher durch die Verwendung von synthetischen Objekten auf Kontextgrundlage zu schützen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Unter Bezugnahme auf die Figuren, und insbesondere auf 1, wird ein Blockschaubild eines beispielhaften Systems und Netzwerks dargestellt, die durch und in der Umsetzung der vorliegenden Erfindung genutzt werden können. Zu beachten ist, dass einiges oder alles von der beispielhaften Architektur, einschließlich der dargestellten Hardware und Software, die für und in dem Computer 102 gezeigt ist, von dem Software bereitstellenden Server 150, einem Datenspeichersystem 152 und/oder einem Benutzercomputer 154 genutzt werden kann.
  • Der beispielhafte Computer 102 enthält einen Prozessor 104, der mit einem Systembus 106 verbunden ist. Der Prozessor 104 kann einen oder mehrere Prozessoren nutzen, von denen jeder einen oder mehrere Prozessorkerne hat. Ein Video-Adapter 108, der eine Anzeige 110 steuert/unterstützt, ist ebenfalls mit dem Systembus 106 verbunden. Der Systembus 106 ist über eine Busbrücke 112 mit einem Eingabe/Ausgabe- (E/A-) Bus 114 verbunden. Eine E/A-Schnittstelle 116 ist mit dem E/A-Bus 114 verbunden. Die E/A-Schnittstelle 116 ermöglicht eine Datenverbindung mit verschiedenen E/A-Einheiten, einschließlich einer Tastatur 118, einer Maus 120, einem Einbaurahmen 122 (der Speichereinheiten wie CD-ROM-Laufwerke, Multimedia-Schnittstellen usw. enthalten kann), einem Drucker 124 und einem oder mehreren externen USB-Anschlüssen 126. Während das Format der mit der E/A-Schnittstelle 116 verbundenen Anschlüsse jedes sein kann, das Fachleuten der Computerarchitektur bekannt ist, sind in einer Ausführungsform einige oder alle dieser Anschlüsse Universal-Serial-Bus- (USB) Anschlüsse.
  • Wie dargestellt, ist der Computer 102 fähig, mit einem Software bereitstellenden Server 150 unter Verwendung einer Netzwerkschnittstelle 130 Daten auszutauschen. Die Netzwerkschnittstelle 130 ist eine Hardware-Netzwerkschnittstelle, wie beispielsweise eine Netzwerkschnittstellenkarte (NIC) usw. Das Netzwerk 128 kann ein externes Netzwerk wie das Internet oder ein internes Netzwerk wie ein Ethernet- oder virtuelles privates Netz (PVN) sein.
  • Eine Festplattenschnittstelle 132 ist ebenfalls mit dem Systembus 106 verbunden. Die Festplattenschnittstelle 132 bildet eine Schnittstelle mit einer Festplatte 134. In einer Ausführungsform belegt die Festplatte 134 einen Systemspeicher 136, der ebenfalls mit dem Systembus 106 verbunden ist. Der Systemspeicher ist als eine niedrigste Ebene von flüchtigem Speicher in dem Computer 102 definiert. Dieser flüchtige Speicher enthält weitere höhere Ebenen von flüchtigem Speicher (nicht gezeigt), einschließlich Cachespeicher, Register und Pufferspeicher, er ist aber nicht darauf beschränkt. Daten, die den Systemspeicher 136 belegen, enthalten das Betriebssystem (OS) 138 des Computers 102 und Anwendungsprogramme 144.
  • Das Betriebssystem 138 enthält eine Shell 140 für die Bereitstellung von transparentem Benutzerzugriff auf Ressourcen wie die Anwendungsprogramme 144. Im Allgemeinen ist die Shell 140 ein Programm, das einen Interpreter und eine Schnittstelle zwischen dem Benutzer und dem Betriebssystem bereitstellt. Insbesondere führt die Shell 140 Befehle, die in eine Befehlszeilen-Benutzeroberfläche eingegeben werden, oder aus einer Datei aus. Daher ist die Shell 140, die auch als Befehlsprozessor bezeichnet wird, im Allgemeinen die höchste Ebene in der Hierarchie der Betriebssystem-Software und dient als Befehlsinterpreter. Die Shell stellt eine Systemaufforderung bereit, interpretiert Befehle, die über Tastatur, Maus oder andere Benutzer-Eingabemedien eingegeben werden, und sendet den bzw. die interpretierten Befehle zur Verarbeitung an die entsprechendem niedrigeren Ebenen des Betriebssystems (z.B. einen Kernel 142). Zu beachten ist, dass die Shell 140 zwar eine zeilenorientierte Benutzeroberfläche auf Textgrundlage ist, die vorliegende Erfindung aber gleichfalls andere Benutzeroberflächenmodi unterstützt, wie beispielsweise Grafik, Sprache, Gesten usw.
  • Wie dargestellt enthält das Betriebssystem 138 auch den Kernel 142, der niedrigere Funktionalitätsebenen für das Betriebssystem 138 enthält, einschließlich der Bereitstellung von wesentlichen Diensten, die für andere Teile des Betriebssystems 138 und von Anwendungsprogrammen 144 erforderlich sind, einschließlich Speicherverwaltung, Prozess- und Aufgabenverwaltung, Plattenverwaltung sowie Maus- und Tastaturverwaltung.
  • Die Anwendungsprogramme 144 enthalten einen Renderer, der in beispielhafter Weise als ein Browser 146 gezeigt ist. Der Browser 146 enthält Programmmodule und Anweisungen, die einen World Wide Web- (WWW-) Client (d.h. den Computer 102) in die Lage versetzen, unter Verwendung von Hypertext Transfer-Protocol- (HTTP-) Messaging Netzwerknachrichten an das Internet zu senden und von ihm zu empfangen, wodurch ein Datenaustausch mit dem Software bereitstellenden Server 150 und anderen Computersystemen ermöglicht wird.
  • Die Anwendungsprogramme 144 in dem Systemspeicher des Computers 102 (sowie dem Systemspeicher des Software bereitstellenden Servers 150) enthalten auch eine Sicherheitslogik (SCBOBSL) 148, die auf synthetischen Objekten auf Kontextgrundlage beruht. Die SCBOBSL 148 enthält Code zum Umsetzen der im Folgenden beschriebenen Prozesse, einschließlich denen, die in 2 bis 15 beschrieben werden. In einer Ausführungsform kann der Computer 102 die SCBOBSL 148 von dem Software bereitstellenden Server 150 herunterladen, einschließlich auf einer On-Demand-Grundlage (bei Bedarf), wobei der Code in der SCBOBSL148 erst heruntergeladen wird, wenn er zur Ausführung benötigt wird. Ferner ist zu beachten, dass in einer Ausführungsform der vorliegenden Erfindung der Software bereitstellende Server 150 alle Funktionen ausführt, die der vorliegenden Erfindung zugehörig sind (einschließlich der Ausführung der SCBOBSL 148), wodurch der Computer 102 davon entlastet wird, seine eigenen internen Datenverarbeitungsressourcen für die Ausführung der SCBOBSL148 verwenden zu müssen.
  • Das Datenspeichersystem 152 speichert eine elektronische Datenstruktur, die aus Audiodateien, Videodateien, Website-Inhalt, Textdateien usw. bestehen kann. In einer Ausführungsform enthält der Computer 102 die hierin beschriebene Datenbank von synthetischen Objekten auf Kontextgrundlage, während das Datenspeichersystem 152 die Datenbank von nicht-kontextuellen Datenobjekten, die Kontextobjekt-Datenbank und die Datenstruktur enthält, die hierin beschrieben werden. Zum Beispiel wird in einer Ausführungsform die beispielhafte Datenbank von synthetischen Objekten auf Kontextgrundlage 202, die in 2 dargestellt ist, in einem Datenbankspeichersystem von synthetischen Objekten auf Kontextgrundlage gespeichert, das Teil der Festplatte 134 und/oder des Systemspeichers 136 des Computers102 und/oder des Datenspeichersystem 152 ist; die Datenbank von nicht-kontextuellen Datenobjekten 206, die in 2 dargestellt ist, ist in einem Datenbankspeichersystem für nicht-kontextuelle Datenobjekte gespeichert, das Teil der Festplatte 134 und/oder des Systemspeichers 136 des Computers 102 und/oder des Datenspeichersystems 152 ist; die Kontextobjekt-Datenbank 212, die in 2 dargestellt ist, ist in einem Kontextobjekt-Datenbankspeichersystem gespeichert, das Teil der Festplatte 134 und/oder des Systemspeichers 136 des Computers 102 und/oder des Datenspeichersystems 152 ist; und die Datenstruktur 1105, die in 11 dargestellt ist, ist in einem Datenstruktur-Speichersystem gespeichert, das Teil des Datenspeichersystems 152 und/oder der Festplatte 134 und/oder des Systemspeichers 136 des Computers 102 ist.
  • Es ist zu beachten, dass die im Computer 102 gezeigten Hardware-Elemente nicht erschöpfend, sondern repräsentativ sein sollen, um wesentliche Komponenten hervorzuheben, die für die vorliegende Erfindung erforderlich sind. Zum Beispiel kann der Computer 102 alternative Speichereinheiten wie Magnetkassetten, DVDs, Bernoulli-Boxen und dergleichen enthalten.
  • Zu beachten ist, dass die SCBOBSL 148 fähig ist, einige oder alle der Datenbanken zu erzeugen und/oder zu verwenden, die in dem System auf Kontextgrundlage dargestellt sind, auf das in 2 bis 15 verwiesen wird.
  • Unter Bezugnahme auf 2 wird ein Prozess zum Erzeugen von einem oder mehreren synthetischen Objekten auf Kontextgrundlage in einem System 200 vorgestellt. Zu beachten ist, dass das System 200 eine Verarbeitungs- und Speicherlogik ist, die sich im Computer 102 befindet, und/oder das in 1 gezeigte Datenspeichersystem 152, welche die in 2 dargestellten Datenbanken, Zeiger und Objekte verarbeiten, unterstützen und/oder enthalten.
  • Innerhalb des Systems 200 befindet sich eine Datenbank von synthetischen Objekten auf Kontextgrundlage 202, die mehrere synthetische Objekte auf Kontextgrundlage 204a bis 204n enthält (wodurch eine Menge „n“ von Objekten angegeben wird, wobei „n“ eine Ganzzahl ist). Jedes der synthetischen Objekte auf Kontextgrundlage 204a bis 204n wird durch mindestens ein nicht-kontextuelles Datenobjekt und mindestens ein Kontextobjekt definiert. Das bedeutet, das mindestens ein nicht-kontextuelles Datenobjekt zu mindestens einem Kontextobjekt zugeordnet wird, um eines oder mehrere der synthetischen Objekte auf Kontextgrundlage 204a bis 204n zu definieren. Das nicht-kontextuelle Datenobjekt steht in mehrdeutiger Beziehung zu mehreren Inhalten, und das Kontextobjekt stellt einen Kontext bereit, der einen spezifischen Inhalt von den mehreren Inhalten des nicht-kontextuellen Datenobjekts identifiziert.
  • Es ist zu beachten, dass die nicht-kontextuellen Datenobjekte Daten enthalten, die an und für sich keine Bedeutung haben und daher mehrere Inhalte in mehrdeutiger Weise beschreiben. Das bedeutet, dass die Daten in den Kontextobjekten nicht nur einfach Attribute oder Deskriptoren der Daten/Objekte sind, die durch die nicht-kontextuellen Datenobjekte beschrieben werden. Die Kontextobjekte stellen vielmehr zusätzliche Informationen über die nicht-kontextuellen Datenobjekte bereit, um diesen nicht-kontextuellen Datenobjekten Bedeutung zu verleihen. Daher beschreiben die Kontextobjekte nicht nur etwas, sondern sie definieren vielmehr, was etwas ist. Ohne die Kontextobjekte enthalten die nicht-kontextuellen Datenobjekte Daten, die bedeutungslos sind; mit den Kontextobjekten erhalten die nicht-kontextuellen Datenobjekte eine Bedeutung.
  • Zum Beispiel angenommen, dass eine Datenbank von nicht-kontextuellen Datenobjekten 206 mehrere nicht-kontextuelle Datenobjekte 208r bis 208t enthält (wodurch eine Menge „t“ von Objekten angegeben wird, wobei „t“ eine Ganzzahl ist). Daten innerhalb jedes dieser nicht-kontextuellen Datenobjekte 208r bis 208t selbst sind jedoch mehrdeutig, da sie keinen Kontext besitzen. Das bedeutet, dass die Daten innerhalb jedes der nicht-kontextuellen Datenobjekte 208r bis 208t Daten sind, die für sich alleine genommen keine Bedeutung haben und damit in Bezug auf ihren Inhalt mehrdeutig sind. Um den Daten innerhalb jedes der nicht-kontextuellen Datenobjekte 208r bis 208t eine Bedeutung zu verleihen, wird ihnen ein Kontext gegeben, der von Daten bereitgestellt wird, die in einem oder mehreren der Kontextobjekte 210x bis 210z enthalten sind (wodurch eine Menge „z“ von Objekten angegeben wird, wobei „z“ eine Ganzzahl ist), die in einer Kontextobjekt-Datenbank 212 gespeichert sind. Wenn zum Beispiel ein Zeiger 214a mit dem nicht-kontextuellen Datenobjekt 208r auf das synthetische Objekt auf Kontextgrundlage 204a zeigt, während ein Zeiger 216a mit dem Kontextobjekt 210x auf das synthetische Objekt auf Kontextgrundlage 204a zeigt, wodurch das nicht-kontextuelle Datenobjekt 208r und das Kontextobjekt 21 0x dem synthetischen Objekt auf Kontextgrundlage 204a zugeordnet werden (z.B. durch Speichern oder anderweitiges Zuordnen der Daten in dem nicht-kontextuellen Datenobjekt 208r und des Kontextobjekts 210x in dem synthetischen Objekt auf Kontextgrundlage 204a), wurde den Daten in dem nicht-kontextuellen Datenobjekt 208r jetzt durch die Daten in dem Kontextobjekt 210x eine eindeutige Bedeutung verliehen. Diese kontextuelle Bedeutung wird somit in dem synthetischen Objekt auf Kontextgrundlage 204a gespeichert (oder ihm anderweitig zugeordnet).
  • Wenn ein Zeiger 214b auf ähnliche Weise Daten in dem nicht-kontextuellen Datenobjekt 208s dem synthetischen Objekt auf Kontextgrundlage 204b zuordnet, während der Zeiger 216c Daten in dem Kontextobjekt 210z dem synthetischen Objekt auf Kontextgrundlage 204b zuordnet, wird den Daten in dem nicht-kontextuellen Datenobjekt 208s jetzt durch die Daten in dem Kontextobjekt 210z eine Bedeutung verliehen. Diese kontextuelle Bedeutung wird somit in dem synthetischen Objekt auf Kontextgrundlage 204b gespeichert (oder ihm anderweitig zugeordnet).
  • Es ist zu beachten, dass mehr als ein Kontextobjekt einem bestimmten nicht-kontextuellen Datenobjekt Bedeutung verleihen kann. Zum Beispiel können sowohl das Kontextobjekt 210x als auch das Kontextobjekt 210y auf das synthetische Objekt auf Kontextgrundlage 204a zeigen, wodurch für das nicht-kontextuelle Datenobjekt 208r, das in 2 gezeigt ist, eine zusammengesetzte Bedeutung bereitgestellt wird. Diese zusammengesetzte Kontextbedeutung stellt verschiedene Schichten von Kontext für die Daten in dem nicht-kontextuellen Datenobjekt 208r bereit.
  • Zu beachten ist auch, dass die Zeiger 214a bis 214b und 216a bis 216c zwar logisch so gezeigt sind, dass sie auf eines oder mehrere der synthetischen Objekte auf Kontextgrundlage 204a bis 204n zeigen, die synthetischen Objekte auf Kontextgrundlage 204a bis 204n in einer Ausführungsform jedoch tatsächlich auf die nicht-kontextuellen Datenobjekte 208r bis 208t und die Kontextobjekte 210x bis 210z zeigen. Das bedeutet, dass in einer Ausführungsform die synthetischen Objekte auf Kontextgrundlage 204a bis 204n die nicht-kontextuellen Datenobjekte 208r bis 208t und die Kontextobjekte 210x bis 210z durch die Verwendung der Zeiger 214a bis 214b und 216a bis 216c finden.
  • Es ist zu beachten, dass die Daten in den hierin beschriebenen nicht-kontextuellen Datenobjekten so mehrdeutig sind, dass sie im Wesentlichen bedeutungslos sind. Zum Beispiel angenommen der Beispielfall, der in 3 dargestellt ist, in dem Daten aus dem nicht-kontextuellen Datenobjekt 308r einfach der Begriff „gute Firma“ sind. Für sich allein ist „gute Firma“ bedeutungslos, da vage und mehrdeutig ist, was der Deskriptor „gut“ bedeutet und/oder welcher Aspekt (d.h. Komponente, Funktion usw.) von „Firma“ mit „gut“ beschrieben wird. Wie dargestellt, sind Daten (d.h. „gut“ und/oder „Firma“) aus dem nicht-kontextuellen Datenobjekt 308r einem synthetischen Objekt auf Kontextgrundlage 304a zugeordnet (z.B. in einer Suchtabelle gespeichert oder durch diese zugeordnet), das für den Inhalt „guter Arbeitgeber“ verwendet wird. Diese Daten („gute Firma“) aus dem nicht-kontextuellen Datenobjekt 308r sind auch einem synthetischen Objekt auf Kontextgrundlage 304b, das für den Inhalt „guter Kunde“ verwendet wird, und einem synthetischen Objekt auf Kontextgrundlage 304n zugeordnet, das für den Inhalt „Technologieführer“ verwendet wird. Um dem Begriff „gute Firma“ eine kontextuelle Bedeutung im Kontext einer Beschreibung von Firma X als „guter Arbeitgeber“ zu verleihen, wird das Kontextobjekt 310x, das die Kontextdaten „arbeitsbezogene Sozialleistungen“ enthält, ebenfalls dem synthetischen Objekt auf Kontextgrundlage 304a zugeordnet (z.B. in einer Suchtabelle gespeichert oder durch diese zugeordnet). Auf ähnliche Weise ist dem synthetischen Objekt auf Kontextgrundlage 304b ein Kontextobjekt 310y zugeordnet, das die Kontextdaten aus „Finanzberichte“ für den Begriff „gute Firma“ bereitstellt, der durch das nicht-kontextuelle Datenobjekt 308r bereitgestellt wurde. Somit definiert das synthetische Objekt auf Kontextgrundlage 304b jetzt den Begriff „gute Firma“ gemäß Daten (aus dem Kontextobjekt 310y) aus „Finanzberichte“ über Firma X, wodurch beschrieben wird, ob Firma X ein „guter Kunde“ ist (d.h. fähig ist, ihre Rechnungen zu bezahlen). Auf ähnliche Weise ist dem synthetischen Objekt auf Kontextgrundlage 304n ein Kontextobjekt 310z zugeordnet, das die Kontextdaten aus „Daten zu geistigem Eigentum“ (Intellectual Property - IP) (d.h. eine Datenbank von Patenten, die Eigentum von Firma X sind) für den Begriff „gute Firma“ bereitstellt, der durch das nicht-kontextuelle Datenobjekt 308r bereitgestellt wurde. Somit definiert das synthetische Objekt auf Kontextgrundlage 304n jetzt den Begriff „Technologieführer“ gemäß Daten (aus dem Kontextobjekt 310z) aus „IP-Daten“ über Firma X, wodurch beschrieben wird, ob Firma X ein „Technologieführer“ ist (d.h. ein wesentliches IP-Portfolio von Innovationen besitzt).
  • Wie oben beschrieben, können synthetische Objekte auf Kontextgrundlage verwendet werden, um einen Kontext für eine Anfrage selbst bereitzustellen (d.h. „Ist Firma X eine gute Firma“). In einer Ausführungsform der vorliegenden Erfindung werden synthetische Objekte auf Kontextgrundlage jedoch verwendet, um einen Kontext für die Person bereitzustellen, die die Anforderung/Anfrage stellt. Wie hierin beschrieben, wird der Kontext für die Person, die die Anforderung stellt, dann als eine Sicherheits-Screeningfunktion verwendet. Das bedeutet, dass der Kontext für die Person, die die Anforderung stellt, ermittelt, ob diese bestimmte Person berechtigt ist, auf spezifische Daten zuzugreifen. Beispiele für verschiedene Kontexte, die zum Definieren des Kontexts des Datenanforderers verwendet werden, werden in 4 bis 9 vorgestellt.
  • Unter Bezugnahme auf 4 wird angenommen, dass ein Anforderer in einem nicht-kontextuellen Datenobjekt 408r, das in einer Datenbank von nicht-kontextuellen Datenobjekten 406 gefunden wird, einfach als „Anforderer“ identifiziert wird. Der Begriff „Anforderer“ ist bedeutungslos, da kein Kontext in Bezug darauf vorhanden ist, wer der Anforderer ist, was die Aktivitäten des Anforderers sind, wo sich der Anforderer befindet, wie eilig es der Anforderer hat, wie erfahren der Anforderer ist usw. Das bedeutet, dass kein Kontext bereitgestellt ist, um die Umgebung, Umstände und/oder andere Informationen über den Anforderer zu beschreiben.
  • Das System 400 ist eine Verarbeitungs- und Speicherlogik, die sich im Computer 102 und/oder dem Datenspeichersystem 152 befindet, die in 1 gezeigt sind, welche die in 4 dargestellten Datenbanken, Zeiger und Objekte verarbeiten, unterstützen und/oder enthalten, die zum Erstellen eines synthetischen Objekts auf Kontextgrundlage verwendet werden, um einen bestimmten Typ von Datenanforderer zu beschreiben. Somit beschreiben in dem in 4 gezeigte Beispiel Daten aus dem Kontextobjekt 410x („Stellenbewerber-Screening“) aus der Kontextobjekt-Datenbank 412, welchen Typ von Auftrag/Projekt ein Anforderer (durch das nicht-kontextuelle Datenobjekt 408r identifiziert) zu dem Zeitpunkt bearbeitet, an dem Daten über ein bestimmtes Thema (z.B. „Firma X“) angefordert werden. Der Kontext aus dem Kontextobjekt 410x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 404a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 402. Wie dargestellt, stellt das synthetische Objekt auf Kontextgrundlage 404a einen kontextuellen Deskriptor des Anforderers als mit Aktivitäten im Personalwesen (HR) beschäftigt auf der Grundlage des Sachverhalts bereit, dass der Anforderer (im nicht-kontextuellen Datenobjekt 408r beschrieben) die Aufgabe des Screenings von Stellenbewerbern (beschrieben im Kontextobjekt 410x) zu dem Zeitpunkt ausführt, zu dem die Anforderung von Informationen über Firma X gestellt wird. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 410y den Auftrag/das Projekt, den bzw. das der Anforderer ausführt, als ein „Verkaufsgespräch“. Der Kontext aus dem Kontextobjekt 410y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 404b, das einen kontextuellen Deskriptor des Anforderers als mit Verkaufsaktivitäten beschäftigt auf der Grundlage des Sachverhalts bereitstellt, dass der Anforderer die Aufgabe eines Verkaufsgesprächs (beschrieben im Kontextobjekt 410y) ausführt zu dem Zeitpunkt, an dem die Anforderung von Informationen über Firma X gestellt wird. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 410z den Auftrag/das Projekt, den bzw. das der Anforderer ausführt, als Arbeit an einem „Recherchenprojekt“. Der Kontext aus dem Kontextobjekt 410z definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 404n, das einen kontextuellen Deskriptor des Anforderers als aktuell mit Recherchenaktivitäten beschäftigt auf der Grundlage des Sachverhalts bereitstellt, dass der Anforderer die Aufgabe einer Arbeit an einem Recherchenprojekt (beschrieben im Kontextobjekt 410z) ausführt zu dem Zeitpunkt, an dem die Anforderung von Informationen über Firma X gestellt wird. Es ist zu beachten, dass die synthetischen Objekte auf Kontextgrundlage 404a bis n keine Rolle/keinen Titel des Anforderers definieren. Stattdessen definieren die synthetischen Objekte auf Kontextgrundlage 404a bis n die Aktivität des Anforderers zu dem Zeitpunkt der Anforderung von Informationen über Firma X.
  • Unter Bezugnahme auf 5 verarbeitet, unterstützt und/oder enthält ein System 500 (das eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind), die Datenbanken, Zeiger und Objekte, die in 5 dargestellt sind, um einen weiteren synthetischen Kontext zu erstellen, der einen Datenanforderer beschreibt. In dem in 5 gezeigten Beispiel beschreiben Daten aus dem Kontextobjekt 510x („Schreibtisch“) aus der Kontextobjekt-Datenbank 512, wo sich ein Computer befindet, der von einem Datenanforderer (identifiziert durch das nicht-kontextuelle Datenobjekt 408r) verwendet wird. Der Kontext aus dem Kontextobjekt 510x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 504a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 502. Wie dargestellt, stellt ein synthetisches Objekt auf Kontextgrundlage 504a einen kontextuellen Deskriptor des Anforderers als eine Person, die von einem sicheren Standort aus arbeitet, auf der Grundlage des Sachverhalts des Anforderers (beschrieben in dem nicht-kontextuellen Datenobjekt 408r) und des Standorts, der im Kontextobjekt 510x beschrieben ist, zu dem Zeitpunkt bereit, an dem die Anforderung von Informationen über Firma X gestellt wird (d.h. der Datenanforderer arbeitet von seinem eigenen Schreibtisch aus, der vorher als ein sicherer Standort festgelegt worden ist). Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 510y den Standort, von dem aus die Anforderung gestellt wird, als Standort des Kunden. Der Kontext aus dem Kontextobjekt 510y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 504b, das einen kontextuellen Deskriptor des Anforderers als von einem eingeschränkten Standort aus arbeitend auf der Grundlage des Sachverhalts bereitstellt, dass der Anforderer die Aufgabe des Stellens der Anforderung vom Standort des Kunden aus durchführt (beschrieben im Kontextobjekt 5120y). Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 510z den Standort des Anforderers beim Stellen der Datenanforderung als von einem öffentlichen WiFi-Hotspot aus. Der Kontext aus dem Kontextobjekt 510z definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 504n, das einen kontextuellen Deskriptor des Anforderers als jemand bereitstellt, der die Datenanforderung von einem unsicheren Standort aus stellt.
  • Unter Bezugnahme auf 6 verarbeitet, unterstützt und/oder enthält ein System 600 (das eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind), die Datenbanken, Zeiger und Objekte, die in 6 dargestellt sind, um einen weiteren synthetischen Kontext zu erstellen, der einen Datenanforderer beschreibt. In dem in 6 gezeigten Beispiel beschreiben Daten aus dem Kontextobjekt 610x („HR-Zertifizierung“) aus der Kontextobjekt-Datenbank 612 den Anforderer als jemanden, der einen spezifischen Typ von HR-Zertifizierung besitzt. Der Kontext aus dem Kontextobjekt 610x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 604a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 602. Wie dargestellt, stellt ein synthetisches Objekt auf Kontextgrundlage 604a einen kontextuellen Deskriptor des Anforderers als eine Person, die mit HR-Aktivitäten beschäftigt ist, auf der Grundlage der HR-Zertifizierung bereit, die der Anforderer (beschrieben in dem nicht-kontextuellen Datenobjekt 408r) besitzt. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 610y den Anforderer als jemanden, der eine juristische Zulassung besitzt. Der Kontext aus dem Kontextobjekt 610y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 604b, das einen kontextuellen Deskriptor des Anforderers als jemand bereitstellt, der an Vertragsverhandlungen arbeitet, für die vorab festgelegt wurde, dass der Anforderer eine juristische Zulassung haben muss. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 610z den Anforderer als jemanden, der ein erweitertes Ingenieursdiplom besitzt, das in Kombination mit dem Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r ein synthetisches Objekt auf Kontextgrundlage 604n definiert, das einen kontextuellen Deskriptor des Anforderers bereitstellt, der aktuell an Recherchenarbeiten mitwirkt. Es ist zu beachten, dass die synthetischen Objekte auf Kontextgrundlage 604a bis 604n keine Rolle/keinen Titel des Anforderers definieren. Stattdessen definieren die synthetischen Objekte auf Kontextgrundlage 604a bis 604n die Aktivität des Anforderers zu dem Zeitpunkt der Anforderung von Informationen über Firma X.
  • Unter Bezugnahme auf 7 verarbeitet, unterstützt und/oder enthält ein System 700 (das eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind), die Datenbanken, Zeiger und Objekte, die in 7 dargestellt sind, um einen weiteren synthetischen Kontext zu erstellen, der einen Datenanforderer beschreibt. In dem in 7 gezeigten Beispiel beschreiben Daten aus dem Kontextobjekt 710x („5 Minuten“) aus der Kontextobjekt-Datenbank 712 den Anforderer als jemanden, der fordert, dass die angeforderten Daten innerhalb von 5 Minuten zurückgegeben werden. Der Kontext aus dem Kontextobjekt 710x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 704a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 702. Wie dargestellt, stellt ein synthetisches Objekt auf Kontextgrundlage 704a einen kontextuellen Deskriptor des Anforderers als eine Person bereit, die nur auf Daten zugreifen kann, die durch ein niedriges Sicherheitsniveau geschützt sind, da nicht genügend Zeit ist, alle Screening-Schritte zu durchlaufen, die für den Zugriff auf Hochsicherheitsdaten notwendig sind. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 710y den Anforderer als jemanden, der die angeforderten Daten innerhalb „1 Stunde“ braucht. Der Kontext aus dem Kontextobjekt 710y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 704b, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die auf Daten zugreifen kann, die durch eine mittlere Sicherheitsstufe geschützt sind, die mehr Sicherheitsschutz hat (z.B. einen höheren Verschlüsselungsgrad hat, zusätzliche Passwörter erfordert usw.) als die Daten mit niedriger Sicherheitsstufe, die dem synthetischen Objekt auf Kontextgrundlage 704a zugeordnet sind. Das bedeutet, dass der dem synthetischen Objekt auf Kontextgrundlage zugehörige Anforderer durch die Bereitschaft 1 Stunde statt 5 Minuten zu warten angibt, dass er genügend Zeit hat, um diese zusätzlichen Schritte/Niveaus des Sicherheitsschutzes zu durchlaufen. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 710z den Anforderer als jemanden, der die angeforderten Daten innerhalb „1 Woche“ braucht. Der Kontext aus dem Kontextobjekt 710z definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 704n, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die auf Daten zugreifen kann, die durch eine hohe Sicherheitsstufe geschützt sind, die mehr Sicherheitsschutz hat (z.B. einen höheren Verschlüsselungsgrad hat, zusätzliche Passwörter erfordert usw.) als die Daten mit mittlerer Sicherheitsstufe, die dem synthetischen Objekt auf Kontextgrundlage 704b zugeordnet sind.
  • Unter Bezugnahme auf 8 verarbeitet, unterstützt und/oder enthält ein System 800 (das eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind), die Datenbanken, Zeiger und Objekte, die in 8 dargestellt sind, um einen weiteren synthetischen Kontext zu erstellen, der einen Datenanforderer beschreibt. In dem in 8 gezeigten Beispiel beschreiben Daten aus dem Kontextobjekt 810x („Vollzeitmitarbeiter“) aus der Kontextobjekt-Datenbank 812 den Anforderer als einen Vollzeitmitarbeiter des Unternehmens, das die Datenbank, welche die vom Anforderer angeforderten Daten enthält, besitzt und/oder verwaltet und/oder pflegt. Der Kontext aus dem Kontextobjekt 810x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 804a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 802. Wie dargestellt, stellt ein synthetisches Objekt auf Kontextgrundlage 804a einen kontextuellen Deskriptor des Anforderers als eine Person bereit, die auf Daten zugreifen kann, die durch ein hohes Sicherheitsniveau geschützt sind, da die Person ein Vollzeitmitarbeiter des Unternehmens ist, dem die Daten gehören, und somit als geringes Sicherheitsrisiko eingestuft wird. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 810y den Anforderer als einen Vertragsmitarbeiter des Unternehmens, dem die Daten gehören. Der Kontext aus dem Kontextobjekt 810y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 804b, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die auf Daten zugreifen kann, die durch eine mittlere Sicherheitsstufe geschützt sind, die einen geringeren Sicherheitsschutz hat (z.B. einen geringeren Verschlüsselungsgrad hat, weniger Passwörter erfordert usw.) als die Hochsicherheitsdaten, auf die von Anforderern zugegriffen werden kann, die dem synthetischen Objekt auf Kontextgrundlage 804a zugeordnet sind. Das bedeutet, dass Vertragsmitarbeiter als weniger vertrauenswürdig eingestuft worden sind als Vollzeitmitarbeiter des Unternehmens, dem die Daten gehören, und somit solchen Mitarbeiter nur gestattet wird, auf Daten zuzugreifen, die durch eine geringere Sicherheitsstufe geschützt sind als Daten, die durch die hohe Sicherheitsstufe geschützt sind, die dem synthetischen Objekt auf Kontextgrundlage 804a zugeordnet ist. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 810z den Anforderer als eine Person, die bei dem Unternehmen nicht beschäftigt ist, dem die angeforderten Daten gehören. Der Kontext aus dem Kontextobjekt 810z definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 804n, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die nur auf Daten zugreifen kann, die durch eine niedrige Sicherheitsstufe geschützt sind, die sogar noch weniger Sicherheitsschutz hat (z.B. einen noch niedrigeren Verschlüsselungsgrad hat, noch weniger Passwörter erfordert usw.) als die Daten mit mittlerer Sicherheitsstufe, die dem synthetischen Objekt auf Kontextgrundlage 804b zugeordnet sind.
  • Unter Bezugnahme auf 9 verarbeitet, unterstützt und/oder enthält ein System 900 (das eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind), die Datenbanken, Zeiger und Objekte, die in 9 dargestellt sind, um einen weiteren synthetischen Kontext zu erstellen, der einen Datenanforderer beschreibt. In dem in 9 gezeigten Beispiel beschreiben die Daten aus dem Kontextobjekt 910x („Mitarbeiter für weniger als 1 Monat“) aus der Kontextobjekt-Datenbank 912 den Anforderer als eine Person, die weniger als einen Monat lang ein Mitarbeiter des Unternehmens war, das die Datenbank, welche die vom Anforderer angeforderten Daten enthält, besitzt und/oder verwaltet und/oder pflegt. Der Kontext aus dem Kontextobjekt 910x definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 904a in einer Datenbank von synthetischen Objekten auf Kontextgrundlage 902. Wie dargestellt, stellt das synthetische Objekt auf Kontextgrundlage 904a einen kontextuellen Deskriptor des Anforderers als eine Person bereit, die nur auf Daten zugreifen kann, die relativ unsensibel sind und somit durch eine niedrige Sicherheitsstufe geschützt sind, da der neue Mitarbeiter des Unternehmens als ein hohes Sicherheitsrisiko eingestuft wird. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 910y den Anforderer als einen Mitarbeiter des Unternehmens für länger als einen Monat, aber weniger als ein Jahr. Der Kontext aus dem Kontextobjekt 910y definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 904b, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die auf Daten zugreifen kann, die durch eine mittlere Sicherheitsstufe geschützt sind, die mehr Sicherheitsschutz hat (z.B. einen höheren Verschlüsselungsgrad hat, mehr Passwörter erfordert usw.) als die Daten mit niedriger Sicherheitsstufe, auf die von Anforderern zugegriffen werden kann, die dem synthetischen Objekt auf Kontextgrundlage 904a zugeordnet sind. Das bedeutet, dass Mitarbeiter mit einer Arbeitserfahrung von 1 bis 12 Monaten in dem Unternehmen als vertrauenswürdiger eingestuft worden sind als Mitarbeiter mit weniger als einem Monat in dem Unternehmen, und somit wird solchen Mitarbeitern gestattet, auf Daten zuzugreifen, die durch eine höhere Sicherheitsstufe geschützt sind als Daten, die durch die niedrige Sicherheitsstufe geschützt sind, die dem synthetischen Objekt auf Kontextgrundlage 904a zugeordnet ist. Auf ähnliche Weise beschreiben Daten aus dem Kontextobjekt 910z den Anforderer als einen Mitarbeiter des Unternehmens seit mehr als einem Jahr. Der Kontext aus dem Kontextobjekt 910z definiert, wenn er auf den Begriff „Anforderer“ aus dem nicht-kontextuellen Datenobjekt 408r angewendet wird, ein synthetisches Objekt auf Kontextgrundlage 904n, das einen kontextuellen Deskriptor des Anforderers als eine Person bereitstellt, die auf Daten zugreifen kann, die durch eine hohe Sicherheitsstufe geschützt sind, die sogar noch mehr Sicherheitsschutz hat (z.B. einen noch höheren Verschlüsselungsgrad hat, noch mehr Passwörter erfordert usw.) als die Daten mit mittlerer Sicherheitsstufe, die dem synthetischen Objekt auf Kontextgrundlage 904b zugeordnet sind.
  • Unter Bezugnahme auf 10 wird eine beispielhafte Benutzerschnittfläche 1000 vorgestellt, die dem Datenanforderer gestattet, Informationen einzugeben, die zum Erstellen der oben beschriebenen Kontextobjekte verwendet werden. Ein Datensuchprogramm 1002 gestattet dem Benutzer, eine Anfrage in einen Block 1004 in einem Fensterbereich 1006 einzugeben. In dem gezeigten Beispiel fragt die Anfrage im aktiven Abschnitt 1008 nach einer „Firma X“. Insbesondere fragt die Anfrage im aktiven Abschnitt 1010, ob Firma X eine „gute“ Firma ist. Für sich alleine ist diese Anfrage so mehrdeutig, dass sie bedeutungslos ist. Das bedeutet, was ist mit „gut“ gemeint? Durch Zuordnen dieser Anfrage zu einem von bestimmten synthetischen Objekten auf Kontextgrundlage, die oben in 3 beschrieben wurden, kann jedoch ein geeigneter Datenspeicher zum Beantworten der Anfrage gefunden werden. Das bestimmte Kontextobjekt 310x kann aus einer Eingabe im Feld 1011 definiert werden. Wenn der Anforderer zum Beispiel angibt, dass er sich für arbeitsbezogene Sozialleistungen von Firma X interessiert, wird das in 3 gezeigte Kontextobjekt 310x zum nicht-kontextuellen Datenobjekt 308r zugeordnet, um das synthetische Objekt auf Kontextgrundlage 304a zu erstellen.
  • In der vorliegenden Erfindung können Informationen auch von Einträgen in den Blöcken 1012, 1014, 1016, 1018, 1020 und 1022 empfangen werden (d.h. von diesen abgeleitet). Diese Einträge betreffen jeweils die Kontextobjekte, die oben in 4 bis 9 dargestellt und beschrieben wurden. Wenn der Datenanforderer zum Beispiel auf die Option 1013 im Block 1012 klickt, wodurch er angibt, dass er derzeit an einem Verkaufsgesprächprojekt arbeitet, wird das Kontextobjekt 410y in 4 dem nicht-kontextuellen Datenobjekt 408r zugeordnet, wodurch das synthetische Objekt auf Kontextgrundlage 404b für die Zuordnung zu diesem Datenanforderer erzeugt wird.
  • Sobald die synthetischen Objekte auf Kontextgrundlage definiert sind, können sie mit Datenspeichern verknüpft werden. Ein Datenspeicher ist als ein Daten-Repository eines Satzes von integrierten Daten definiert, wie beispielsweise Textdateien, Videodateien, Webseiten usw. Unter Bezugnahme auf 11 wird ein Prozess zum Zuordnen von einem oder mehreren Datenspeichern zu spezifischen synthetischen Objekten auf Kontextgrundlage in einem System 1100 vorgestellt. Es ist zu beachten, dass das System 1100 eine Verarbeitungs- und Speicherlogik ist, die im Computer 102 und/oder dem Datenspeichersystem 152 zu finden ist, die in 1 gezeigt sind, die Datenbanken, Zeiger und Objekte verarbeitet, unterstützt und/oder enthält, die in 11 dargestellt sind. Die Datenstruktur 1105 ist eine Datenbank von mehreren Datenspeichern 1102m bis 1102p (wodurch eine Anzahl „p“ von Datenspeichern angegeben wird, wobei „p“ eine Ganzzahl ist), die Textdokumente, hierarchische Dateien, Tupel, Datenbankspeicher auf Objektgrundlage, Kalkulationstabellenzellen, Uniform Resource Locators (URLs) usw. sein können.
  • Das bedeutet, dass in einer Ausführungsform die Datenstruktur 1105 eine Datenbank von Textdokumenten ist (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p), wie beispielsweise Zeitungsartikel, Webseitenartikel, elektronisch gespeicherte Notizen mit geschäftlichem/medizinischem/betrieblichem Bezug usw.
  • In einer Ausführungsform ist die Datenstruktur 1105 eine Datenbank von Text-, Audio-, Video-, Multimedia-Dateien usw. (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p), die hierarchisch gespeichert sind wie beispielsweise in einem Baumdiagramm, einem Lightweight Directory Access Protocol- (LDAP-) Ordner usw.
  • In einer Ausführungsform ist die Datenstruktur 1105 eine relationale Datenbank, die eine Sammlung von Datenelementen ist, die über einen Satz von formal beschriebenen Tabellen strukturiert ist. Eine Tabelle setzt sich aus einer oder mehreren Zeilen zusammen, die als „Tupel“ bekannt sind. Alle Tupel (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p) nutzen gemeinsam allgemeine Attribute, die in der Tabelle durch Spaltenüberschriften beschrieben sind. Jedes Tupel enthält auch einen Schlüssel, der ein Primärschlüssel oder ein Fremdschlüssel sein kann. Ein Primärschlüssel ist eine Kennung (z.B. ein Buchstabe, eine Zahl, ein Symbol usw.), die in einer ersten Datenzelle eines lokalen Tupels gespeichert ist. Ein Fremdschlüssel ist typischerweise identisch mit dem Primärschlüssel, außer dass er in einer ersten Datenzelle eines entfernt angeordneten Tupels gespeichert ist, wodurch es möglich ist, das lokale Tupel logisch mit dem Fremdtupel zu verknüpfen.
  • In einer Ausführungsform ist die Datenstruktur 1105 eine objektorientierte Datenbank, die Objekte speichert (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p). Wie Fachleuten aus dem Bereich Computersoftware klar ist, enthält ein Objekt beide Attribute, die Daten (d.h. Ganzzahlen, Zeichenfolgen, reale Zahlen, Verweise auf ein anderes Objekt usw.) sowie Verfahren sind, die Prozeduren/Funktionen ähnlich sind, und die das Verhalten des Objekts definieren. Somit enthält die objektorientierte Datenbank sowohl ausführbaren Code als auch Daten.
  • In einer Ausführungsform ist die Datenstruktur 1105 eine Kalkulationstabelle, die sich aus Zeilen und Spalten von Zellen zusammensetzt (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p). Jede Zelle (dargestellt durch einen oder mehrere der Datenspeicher 1102m bis 1102p) enthält numerische oder Textdaten oder eine Formel zum Berechnen eines Werts auf der Grundlage des Inhalts von einer oder mehreren der anderen Zellen in der Kalkulationstabelle.
  • In einer Ausführungsform ist die Datenstruktur 1105 eine Sammlung von Universal Resource Locators (URLs) zum Identifizieren einer Webseite, wobei jede URL (oder eine Sammlung von URLs) durch einen oder mehrere der Datenspeicher 1102m bis 1102p dargestellt wird.
  • Die beschriebenen Typen von Datenspeichern sind beispielhaft und sollen nicht als Einschränkung dafür ausgelegt werden, welche Typen von Datenspeichern in der Datenstruktur 1105 gefunden werden.
  • Es ist zu beachten, dass die Datenstruktur 1105 in einer Ausführungsform homogen ist, wogegen die Datenstruktur 1105 in einer weiteren Ausführungsform heterogen ist. Zum Beispiel wird in einem ersten Beispiel angenommen, dass die Datenstruktur 1105 eine relationale Datenbank ist, und dass alle Datenspeicher 1102m bis 1102p Tupel sind. In diesem ersten Beispiel ist die Datenstruktur 1105 homogen, da alle Datenspeicher 1102m bis 1102p vom selben Typ sind. In einem zweiten Beispiel wird jedoch angenommen, dass der Datenspeicher 1102m ein Textdokument ist, der Datenspeicher 1102n eine Finanzkalkulationstabelle ist, der Datenspeicher 1102p ein Tupel aus einer relationalen Datenbank ist usw. In diesem zweiten Beispiel ist die Datenstruktur 1105 eine heterogene Datenstruktur, da sie Datenspeicher enthält, die verschiedene Formate haben.
  • 11 stellt daher verschiedene Datenspeicher dar, die über eine oder mehrere der synthetischen Objekte auf Kontextgrundlage 1104a bis 1104n „darübergelegt“ werden. Das bedeutet, dass einer oder mehrere der Datenspeicher 1102m bis 1102p zu einem bestimmten synthetischen Objekt auf Kontextgrundlage von den synthetischen Objekten auf Kontextgrundlage 1104a bis 1104n zugeordnet wird, um das Untersuchen/Durchsuchen der Datenstruktur 1105 zu erleichtern. Zum Beispiel zeigt ein Zeiger 1106 (z.B. eine Kennung, die sich in beiden, dem synthetischen Objekt auf Kontextgrundlage 1104a und dem Datenspeicher 1102m befindet), mit dem synthetischen Objekt auf Kontextgrundlage 1104a auf den Datenspeicher 1102m auf der Grundlage der Tatsache, dass der Datenspeicher 1102m Daten („Anforderer“), die in dem nicht-kontextuellen Datenobjekt 408r gefunden wurden, sowie auch Daten („Stellenbewerber-Screening“) in dem Kontextobjekt 410x enthält, die zusammen wie oben beschrieben dem synthetischen Objekt auf Kontextgrundlage 1104a die Inhaltsbedeutung gegeben haben. Auf ähnliche Weise zeigt der Zeiger 1108 mit dem synthetischen Objekt auf Kontextgrundlage 1104b auf den Datenspeicher 1102n, da beide, sowohl das synthetische Objekt auf Kontextgrundlage 1104b als auch der Datenspeicher 1102n, Daten aus dem nicht-kontextuellen Objekt 408r sowie aus dem Kontextobjekt 410y enthalten. Auf ähnliche Weise zeigt der Zeiger 1110 mit dem synthetischen Objekt auf Kontextgrundlage 1104n auf den Datenspeicher 1102p, da beide, sowohl das synthetische Objekt auf Kontextgrundlage 1104n als auch der Datenspeicher 1102p, Daten aus dem nicht-kontextuellen Objekt 408r sowie aus dem Kontextobjekt 410z enthalten.
  • Unter Bezugnahme auf 12 wird ein Prozess zum Anwenden von Sicherheitsschutz auf einen bestimmten Datenspeicher durch die Verwendung eines bestimmten synthetischen Objekts auf Kontextgrundlage vorgestellt, das einen Anforderer von Daten zu einem bestimmten Thema beschreibt. Ein Anforderer von Daten verwendet einen anfordernden Computer 1202, um eine Datenanforderung 1204 an ein Sicherheitsmodul 1206 zu senden. In einer Ausführungsform ist der anfordernde Computer 1202 der in 1 gezeigte Benutzercomputer 154, das Sicherheitsmodul 1206 ist der Computer 102 (z.B. in einer Ausführungsform die in 1 beschriebene SCBOBSL 148), die Datenbank von synthetischen Objekten auf Kontextgrundlage 1102 ist im Computer 102 gespeichert, und die Datenstruktur 1105 ist im Datenspeichersystem 152 gespeichert.
  • Wenn das Sicherheitsmodul 1206 die Datenanforderung 1204 von dem anfordernden Computer 1202 empfängt, enthält die Datenanforderung 1204 1) den Kontext der Daten, die angefordert werden, und 2) den Kontext des Datenanforderers. Der Kontext der Daten, die angefordert werden, wird durch ein synthetisches Objekt auf Kontextgrundlage wie beispielsweise die in 3 beschriebenen Objekte auf Kontextgrundlage 304a bis 304n bereitgestellt. Der Kontext des Datenanforderers wird durch ein synthetisches Objekt auf Kontextgrundlage wie beispielsweise die in 4 beschriebenen synthetischen Objekte auf Kontextgrundlage 404a bis n bereitgestellt. In einer Ausführungsform leitet das Sicherheitsmodul 1206 beide Typen von synthetischen Objekten auf Kontextgrundlage auf der Grundlage der Daten ab, die in einer Benutzerschnittstelle wie derjenigen eingegeben wurden, die in 10 beschrieben wurde. Das Sicherheitsmodul 1206 verwendet dann einen geeigneten Zeiger 1208a bis 1208c, um auf das synthetische Objekt auf Kontextgrundlage (von den synthetischen Objekten auf Kontextgrundlage 1104a bis 1104n) zu zeigen, das mit dem synthetischen Objekt auf Kontextgrundlage (z.B. dem synthetischen Objekt auf Kontextgrundlage 404a) übereinstimmt, das den Detailkontext des Datenanforderers beschreibt. Das bedeutet, wenn das Sicherheitsmodul 1206, das von der Benutzerschnittstelle 1000 in 10 empfangene Daten verwendet, ermittelt, dass der Detailkontext des Datenanforderers derjenige von Personalwesenaktivitäten ist (d.h. das Sicherheitsmodul 1206 erstellt oder leitet das in 4 gezeigte synthetische Objekt auf Kontextgrundlage 404a ab), verwendet das Sicherheitsmodul 1206 den Zeiger 1208a, um auf ein übereinstimmendes synthetisches Objekt auf Kontextgrundlage 1104a zu zeigen (das vorkonfiguriert und in der Datenbank von synthetischen Objekten auf Kontextgrundlage 1102 gespeichert worden ist). Das synthetische Objekt auf Kontextgrundlage 1104a verwendet dann den Zeiger 1210a von den Zeigern 1210a bis 1210c, um mit der Anforderung auf den Datenspeicher 1102m zu zeigen, der auf der Grundlage der Übereinstimmung des gerade zuvor abgeleiteten synthetischen Objekts auf Kontextgrundlage mit dem synthetischen Objekt auf Kontextgrundlage 1104a jetzt als für den Datenanforderer verfügbar eingestuft wird (d.h. der Datenanforderer ist jetzt berechtigt, auf Daten aus dem Datenspeicher 1102m zuzugreifen).
  • Wie in 13 beschrieben, wird eine zusätzliche Schicht von Kontext in einer Ausführungsform bereitgestellt, indem zwei Datenbanken von synthetischen Objekten auf Kontextgrundlage zwischen das Sicherheitsmodul und die Datenstruktur eingeschoben werden. Wie in 12 empfängt ein Sicherheitsmodul 1306 eine Datenanforderung 1304 von einem anfordernden Computer 1202. In dieser Ausführungsform verwendet das Sicherheitsmodul 1306 einen der Zeiger 1308a bis 1308c, um auf eines der synthetischen Objekte auf Kontextgrundlage 1304a bis 1304n zu zeigen, die in der ersten Datenbank von synthetischen Objekten auf Kontextgrundlage 1302 gefunden wurden, die den Kontext des Datenanforderers beschreiben, und die (eine von ihnen) mit dem synthetischen Objekt auf Kontextgrundlage übereinstimmen, das gerade zuvor durch das Sicherheitsmodul 1306 für den Datenanforderer abgeleitet wurde. In dieser Ausführungsform zeigt jedoch ein Zeiger, der aus den Zeigern 1314a bis 1314c ausgewählt wurde, nicht direkt auf den entsprechenden Datenspeicher für das synthetische Objekt auf Kontextgrundlager, das demjenigen des Datenanforderers entspricht (d.h. eines der synthetischen Objekte auf Kontextgrundlage 1304a bis 1304n) sondern auf eines der synthetischen Objekte auf Kontextgrundlage 304a bis 304n, die in der zweiten Datenbank von synthetischen Objekten auf Kontextgrundlage 1312 gefunden wurden, und die einen Kontext für die Datenanforderung selbst bereitstellen. Das bedeutet, dass die synthetischen Objekte auf Kontextgrundlage 1304a bis 1304n einen Kontext für den Datenanforderer bereitstellen, während die synthetischen Objekte auf Kontextgrundlage 304a bis 304n einen Kontext für die Anforderung selbst bereitstellen. Diese beiden Typen von synthetischen Objekten auf Kontextgrundlage sind durch die gemeinsame Nutzung eines Deskriptors verknüpft, wie beispielsweise Deskriptor 1322 (für „HR“-Aktivitäten), Deskriptor 1324 (für „Vertriebs“-Aktivitäten) oder Deskriptor 1326 (für „Recherchen“-Aktivitäten). Eines der synthetischen Objekte auf Kontextgrundlage 304a bis 304n zeigt dann auf den entsprechenden Datenspeicher von den Datenspeichern 1102m bis 1102p.
  • Unter Bezugnahme auf 14 wird ein Prozess zum Anwenden von Sicherheitsschutz auf einen oder mehrere Datenspeicher durch die Verwendung einer hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage vorgestellt. Der anfordernde Computer 1202 sendet eine Anfrageanforderung 1204 an das Sicherheitsmodul 1206, wie oben in 12 bis 13 beschrieben. Das Sicherheitsmodul 1206/1306 zeigt dann auf eine vertikale Bibliothek 1404 in einem System 1402, wie in 14 dargestellt. Dies ermöglicht Zeigern aus dem Sicherheitsmodul 1206/1306 den Zugriff auf alle Datenspeicher, auf die durch synthetische Objekte auf Kontextgrundlage 1406, 1408 und 1410 gezeigt wird. Wenn das Sicherheitsmodul 1206/1306 jedoch nur auf das synthetische Objekt 1408 zeigt (d.h. die Anforderung an dieses richtet), kann der Benutzer nur auf Datenspeicher zugreifen, die den synthetischen Objekten auf Kontextgrundlage 1408, 1412 und 1414 zugeordnet sind. Wenn ferner das Sicherheitsmodul 1206/1306 nur auf das synthetische Objekt auf Kontextgrundlage 1410 zeigt (d.h. die Anforderung an dieses richtet), wird für den Benutzer nur auf Datenspeicher zugegriffen, die dem synthetischen Objekt auf Kontextgrundlage 1410 zugeordnet sind.
  • Unter Bezugnahme auf 15 wird ein Übersichts-Ablaufplan von einem oder mehreren Schritten vorgestellt, die durch einen Computerprozessor ausgeführt werden, um Datenspeicher durch die Verwendung von synthetischen Objekten auf Kontextgrundlage zu schützen. Nach dem Initiatorblock 1502 wird ein nicht-kontextuelles Datenobjekt einem Kontextobjekt zugeordnet, um ein synthetisches Objekt auf Kontextgrundlage zu definieren (Block 1504). Wie hierin beschrieben, betrifft das nicht-kontextuelle Datenobjekt entweder auf mehrdeutige Weise mehrere Inhalte, oder es beschreibt einen Datenanforderer ohne irgendeinen Kontext für die Datenanforderung bereitzustellen. Für sich alleine genommen ist nicht klar, auf welche dieser mehreren Inhalte die Daten in dem nicht-kontextuellen Datenobjekt gerichtet sind, und es ist ebenfalls unklar, auf welche Daten, sofern überhaupt, der Anforderer zugriffsberechtigt ist. Wie hierin beschrieben ermöglicht jedoch das Zuordnen eines ersten nicht-kontextuellen Datenobjekts zu einem ersten Kontextobjekt zum Definieren eines ersten synthetischen Objekts auf Kontextgrundlage, wobei das erste nicht-kontextuelle Datenobjekt in mehrdeutiger Weise mehrere Typen von Personen beschreibt, und wobei das erste Kontextobjekt einen Detailkontext bereitstellt, das Identifizieren eines bestimmten Typs von Person von den mehreren Typen von Personen.
  • Wie im Block 1506 beschrieben, ist das synthetische Objekt auf Kontextgrundlage mindestens einem spezifischen Datenspeicher zugeordnet. Dieser mindestens eine spezifische Datenspeicher enthält Daten, die den Daten zugeordnet sind, die in dem nicht-kontextuellen Datenobjekt und dem Kontextobjekt enthalten sind. Das bedeutet, dass die Daten in dem Datenspeicher mit denjenigen identisch sein können, die in dem nicht-kontextuellen Datenobjekt und dem Kontextobjekt gefunden wurden; sie können synonym mit denjenigen sein, die in dem nicht-kontextuellen Datenobjekt und dem Kontextobjekt gefunden wurden; und/oder sie können einfach als verwandt eingestuft werden aufgrund einer Suchtabelle, die vorher erstellt worden ist.
  • Wie in Block 1508 beschrieben, wird eine Anforderung von Daten von einem Anforderer empfangen. Diese Anforderung enthält sowohl den benötigten Typ von Daten als auch Informationen, die die aktuellen Sachverhalte des Anforderers beschreiben (z.B. unter Verwendung von Daten, die in die oben beschriebene Benutzerschnittstelle 1000 eingegeben wurden). Wie hierin beschrieben, kann der Detailkontext des Datenanforderers eine aktuelle Aktivität des Anforderers sein (und KEINE Rolle des Datenanforderers); ein physischer Standort eines Computers, der von dem Anforderer verwendet wird, um die Anforderung an ein Sicherheitsmodul zu senden, das die Datenanforderung empfangen hat; eine berufliche Zertifizierung, die der Anforderer besitzt; ein Zeitfenster, innerhalb dem Daten von dem mindestens einen spezifischen Datenspeicher an den Anforderer zurückgegeben werden müssen; eine Zeitdauer, während der der Anforderer ein Mitarbeiter des Unternehmens war, dem die Daten gehören; ob der Anforderer ein Vollzeitmitarbeiter des Unternehmens, ein Vertragsmitarbeiter des Unternehmens oder nicht bei dem Unternehmen beschäftigt ist; usw. In einer Ausführungsform wird der Detailkontext des Anforderers durch Datenfilterung (Data Mining) einer Datenbank ermittelt, die aktuelle Interessen des Anforderers beschreibt. In einer Ausführungsform wird der Detailkontext des Anforderers durch Datenfilterung einer Datenbank ermittelt, die einen Ausbildungshintergrund des Anforderers beschreibt.
  • In einer Ausführungsform werden die Begriffe in den Datenspeichern durch Datenfilterung einer Datenstruktur identifiziert, um die Daten aus dem nicht-kontextuellen Datenobjekt und dem Kontextobjekt in einem oder mehreren Datenspeichern zu suchen. Somit wird mittels dieser Datenfilterung mindestens ein spezifischer Datenspeicher gesucht, der Daten enthält, die in dem nicht-kontextuellen Datenobjekt und dem Kontextobjekt enthalten sind.
  • In einer Ausführungsform enthält der Datenspeicher ein Textdokument. In dieser Ausführungsform hat die Datenfilterung ein Durchsuchen des Textdokuments nach Textdaten, die Teil des synthetischen Objekts auf Kontextgrundlage sind, und danach ein Zuordnen des Textdokuments, das diese Textdaten enthält, zu dem synthetischen Objekt auf Kontextgrundlage zur Folge.
  • In einer Ausführungsform enthält der Datenspeicher eine Videodatei. In dieser Ausführungsform hat die Datenfilterung ein Durchsuchen von der Videodatei zugeordneten Metadaten nach Textdaten, die Teil des synthetischen Objekts auf Kontextgrundlage sind, und danach ein Zuordnen der Videodatei mit diesen Metadaten zu dem synthetischen Objekt auf Kontextgrundlage zur Folge.
  • In einer Ausführungsform enthält der Datenspeicher eine Webseite. In dieser Ausführungsform hat die Datenfilterung ein Durchsuchen der Webseite nach Textdaten, die Teil des synthetischen Objekts auf Kontextgrundlage sind, und danach ein Zuordnen der Webseite, die diese Textdaten enthält, zu dem synthetischen Objekt auf Kontextgrundlage zur Folge.
  • Es ist zu beachten, dass in einer Ausführungsform der spezifische Inhalt für einen bestimmten Datenspeicher in der Datenstruktur nur für diesen bestimmten Datenspeicher exklusiv ist. Das bedeutet, dass nur ein Datenspeicher zu einem bestimmten synthetischen Objekt auf Kontextgrundlage zugeordnet wird, so dass eine Eins-zu-Eins-Beziehung zwischen jedem synthetischen Objekt auf Kontextgrundlage und jedem Datenspeicher besteht. Zu beachten ist ferner, dass in einer weiteren Ausführungsform der spezifische Inhalt für einen bestimmten Datenspeicher in der Datenstruktur sich mit mindestens einem weiteren Datenspeicher überlappt. Das bedeutet, dass mehrere Datenspeicher zu einem bestimmten synthetischen Objekt auf Kontextgrundlage zugeordnet werden, so dass eine Eins-zu-Eins-Beziehung zwischen einem bestimmten synthetischen Objekt auf Kontextgrundlage und mehreren Datenspeichern besteht.
  • Wie hierin beschrieben, kann das synthetische Objekt auf Kontextgrundlage, das verwendet wurde, um auf einen oder mehrere Datenspeicher zu zeigen, aus einer dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage stammen (z.B. vertikale Bibliothek 1404 in 14), die für mehrere synthetische Objekte auf Kontextgrundlage erstellt worden ist. Wie hierin beschrieben, nutzen synthetische Objekte auf Kontextgrundlage innerhalb einer selben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage Daten aus einem selben nicht-kontextuellen Datenobjekt gemeinsam, und synthetische Objekte auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage enthalten ungleichartige Daten aus verschiedenen Kontextobjekten.
  • Wie in Block 1510 dargestellt wird dann eine Ermittlung vorgenommen (z.B. durch das Sicherheitsmodul 706), ob der Kontext einer Person, die die Daten anfordert, mit dem synthetischen Objekt auf Kontextgrundlage übereinstimmt, das vorher mit einem bestimmten Datenspeicher abgeglichen wurde. Das bedeutet, dass in einer Ausführungsform das Sicherheitsmodul auf Benutzergrundlage ein synthetisches Objekt auf Kontextgrundlage für den Anforderer erzeugt. Dieses synthetische Objekt auf Benutzergrundlage und Kontextgrundlage wird dann mit einem vorher erzeugten synthetischen Objekt auf Kontextgrundlage verglichen, das einen Kontext/Sachverhalt eines Anforderers beschreibt, wenn die Datenanforderung gestellt wird. Wenn die beiden synthetischen Objekte auf Kontextgrundlage nicht übereinstimmen (Anfrageblock 1512), wird dieser Datenanforderer davon abgehalten, auf die Datenspeicher zuzugreifen (Block 1514). Wenn die synthetischen Objekte auf Kontextgrundlage jedoch übereinstimmen, wird der entsprechende spezifische Datenspeicher gesucht (Block 1516), und seine Daten werden für den Anforderer bereitgestellt (Block 1518). Der Prozess endet am Ende-Block 1520.
  • Zu beachten ist, dass die hierin beschriebenen Sicherheitssysteme, die synthetische Objekte auf Kontextgrundlage verwenden, um einen Datenanforderer zu beschreiben, zusätzlich zu oder in Verbindung mit einem vorher vorhandenen Sicherheitssystem verwendet werden können, das auf Firewalls, Passwörtern, Rollen, Titeln usw. beruhen kann. Wieder ist zu beachten, dass die synthetischen Objekte auf Kontextgrundlage für die Datenanforderer, wie hierin beschrieben, solche Firewalls, Passwörter, Rollen, Titel usw. ignorieren und nicht verwenden. Das bedeutet, dass in einer Ausführungsform Sicherheit nur durch die hierin beschriebenen synthetischen Objekte auf Kontextgrundlage für den Datenanforderer bereitgestellt wird, wogegen in einer weiteren Ausführungsform Sicherheit durch eine Kombination der synthetischen Objekte auf Kontextgrundlage zusammen mit einem anderen Sicherheitssystem bereitgestellt wird.

Claims (13)

  1. Durch einen Prozessor umgesetztes Verfahren für sicheres Zugreifen auf einen spezifischen Datenspeicher, wobei das durch einen Prozessor umgesetzte Verfahren aufweist: - Zuordnen, durch ein Sicherheitsmodul, das einen Prozessor besitzt, eines ersten nicht-kontextuellen Datenobjekts zu einem ersten Kontextobjekt zum Definieren eines ersten synthetischen Objekts auf Kontextgrundlage, ◯ wobei das erste nicht-kontextuelle Datenobjekt in mehrdeutiger Weise mehrere Typen von Personen beschreibt, und ◯ wobei das erste Kontextobjekt einen Detailkontext bereitstellt, der einen bestimmten Typ von Person von den mehreren Typen von Personen identifiziert; - Zuordnen, durch das Sicherheitsmodul, des ersten synthetischen Objekts auf Kontextgrundlage zu mindestens einem spezifischen Datenspeicher in einer Datenstruktur; - Empfangen, durch das Sicherheitsmodul, einer Zeichenfolge von binären Daten, die einen Anforderer von Daten beschreiben, von mindestens einem spezifischen Datenspeicher in der Datenstruktur; - Erzeugen, durch das Sicherheitsmodul, eines neuen synthetischen Objekts auf Kontextgrundlage für den Anforderer; - Ermitteln, durch das Sicherheitsmodul, ob das neue synthetische Objekt auf Kontextgrundlage mit dem ersten synthetischen Objekt auf Kontextgrundlage übereinstimmt; - als Antwort auf das Ermitteln, dass das neue synthetische Objekt auf Kontextgrundlage mit dem ersten synthetischen Objekt auf Kontextgrundlage übereinstimmt, Auffinden, durch das Sicherheitsmodul, des mindestens einen spezifischen Datenspeichers über das erste synthetische Objekt auf Kontextgrundlage; - Bereitstellen, durch das Sicherheitsmodul, des Anforderzugriffs auf den mindestens einen spezifischen Datenspeicher; - Erstellen, durch das Sicherheitsmodul, einer dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage für mehrere synthetische Objekte auf Kontextgrundlage, ◯ wobei synthetische Objekte auf Kontextgrundlage innerhalb einer selben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage Daten aus einem selben nicht-kontextuellen Datenobjekt gemeinsam nutzen, und ◯ wobei synthetische Objekte auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage ungleichartige Daten aus verschiedenen Kontextobjekten enthalten; - Empfangen, von dem Anforderer, der Anforderung von Daten von mindestens einem Datenspeicher, der synthetischen Objekten auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage zugeordnet ist; und - Zurückgeben, an den Anforderer, von Daten von dem mindestens einen spezifischen Datenspeicher, der synthetischen Objekten auf Kontextgrundlage innerhalb derselben Dimension der dimensional eingeschränkten hierarchischen Bibliothek von synthetischen Objekten auf Kontextgrundlage zugeordnet ist.
  2. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: - Abhalten, durch das Sicherheitsmodul, des Anforderers vom Zugreifen auf andere Datenspeicher als den mindestens einen spezifischen Datenspeicher in der Datenstruktur.
  3. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: - Ermitteln, durch das Sicherheitsmodul, des Detailkontexts - gemäß einer aktuellen Aktivität des Anforderers, wobei die aktuelle Aktivität nicht auf einer Rolle oder einem Titel des Anforderers beruht; oder - gemäß einem physischen Standort eines Computers, der von dem Anforderer verwendet wird, um die Anforderung an das Sicherheitsmodul zu senden; oder - gemäß einer beruflichen Zertifizierung, die der Anforderer besitzt; oder - gemäß einem Zeitfenster, innerhalb dem Daten von dem mindestens einen spezifischen Datenspeicher an den Anforderer zurückgegeben werden müssen.
  4. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, wobei der mindestens eine spezifische Datenspeicher einem Unternehmen gehört, und wobei der Anforderer ein Mitarbeiter des Unternehmens ist, und wobei das von einem Prozessor umgesetzte Verfahren ferner aufweist: - Ermitteln, durch das Sicherheitsmodul, des ausführlichen Kontexts gemäß einer Zeitdauer, während der der Anforderer ein Mitarbeiter des Unternehmens war.
  5. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, wobei der mindestens eine spezifische Datenspeicher einem Unternehmen gehört, und wobei das von einem Prozessor umgesetzte Verfahren ferner aufweist: - Ermitteln des Detailkontexts durch das Sicherheitsmodul, abhängig davon, ob der Anforderer ein Vollzeitmitarbeiter des Unternehmens, ein Vertragsmitarbeiter des Unternehmens oder ob er nicht bei dem Unternehmen beschäftigt ist.
  6. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: - Ermitteln, durch das Sicherheitsmodul, des Detailkontexts des Anforderers durch Datenfilterung einer Datenbank, die aktuelle Interessen des Anforderers beschreibt.
  7. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: - Ermitteln, durch das Sicherheitsmodul, des Detailkontexts des Anforderers durch Datenfilterung einer Datenbank, die einen Ausbildungshintergrund des Anforderers beschreibt.
  8. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 1, das ferner aufweist: - Zuordnen eines zweiten nicht-kontextuellen Datenobjekts zu einem zweiten Kontextobjekt, um ein zweites synthetisches Objekt auf Kontextgrundlage zu definieren, wobei das zweite nicht-kontextuelle Datenobjekt sich in mehrdeutiger Weise auf mehrere Inhalte bezieht, und wobei das zweite Kontextobjekt einen Kontext bereitstellt, der einen spezifischen Inhalt von den mehreren Inhalten des zweiten nicht-kontextuellen Datenobjekts identifiziert; - Zuordnen des zweiten synthetischen Objekts auf Kontextgrundlage zu dem mindestens einen spezifischen Datenspeicher in einer Datenstruktur. - Zuordnen des zweiten synthetischen Objekts auf Kontextgrundlage zu dem ersten synthetischen Objekt auf Kontextgrundlage; und - Zugreifen, durch das Sicherheitsmodul, auf den mindestens einen spezifischen Datenspeicher durch Zugreifen auf das zweite synthetische Objekt auf Kontextgrundlage über das erste synthetische Objekt auf Kontextgrundlage.
  9. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 8, wobei in dem der mindestens einen spezifischen Datenspeicher ein Textdokument gespeichert ist, und wobei das von einem Prozessor umgesetzte Verfahren ferner aufweist: - Durchsuchen, durch das Sicherheitsmodul, des Textdokuments nach Textdaten, die Teil des zweiten synthetischen Objekts auf Kontextgrundlage sind; und - Zuordnen des Textdokuments, das die Textdaten enthält, zu dem zweiten synthetischen Objekt auf Kontextgrundlage.
  10. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 8, wobei in dem mindestens einem spezifischen Datenspeicher eine Videodatei gespeichert ist, und wobei das von einem Prozessor umgesetzte Verfahren ferner aufweist: - Durchsuchen, durch das Sicherheitsmodul, der Metadaten, die der Videodatei zugeordnet sind, nach Textdaten, die Teil des zweiten synthetischen Objekts auf Kontextgrundlage sind; und - Zuordnen der Videodatei mit den Metadaten zu dem zweiten synthetischen Objekt auf Kontextgrundlage.
  11. Durch einen Prozessor umgesetztes Verfahren nach Anspruch 8, wobei in dem mindestens einen spezifischen Datenspeicher eine Webseite gespeichert ist, und wobei das von einem Prozessor umgesetzte Verfahren ferner aufweist: - Durchsuchen, durch das Sicherheitsmodul, der Webseite nach Textdaten, die Teil des zweiten synthetischen Objekts auf Kontextgrundlage sind; und - Zuordnen der Webseite, welche die Textdaten enthält, zu dem zweiten synthetischen Objekt auf Kontextgrundlage.
  12. Computerprogrammprodukt zum Schützen von Datenspeichern, wobei das Computerprogrammprodukt ein computerlesbares Speichermedium mit einen darauf verkörperten computerlesbaren Programmcode aufweist, wobei der Programmcode durch einen Prozessor lesbar und ausführbar ist, um ein Verfahren auszuführen, das die Verfahrensschritte nach einem der vorangehenden Ansprüche aufweist.
  13. Computersystem, das aufweist: - einen Prozessor, einen computerlesbaren Speicher und ein computerlesbares Speichermedium; - wobei - Programmanweisungen auf dem computerlesbaren Speichermedium gespeichert sind zur Ausführung des Verfahrens nach einem der Ansprüche 1 bis 11 durch den Prozessor über den computerlesbaren Speicher.
DE102013222384.6A 2012-11-19 2013-11-05 Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten Active DE102013222384B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/680,832 2012-11-19
US13/680,832 US8931109B2 (en) 2012-11-19 2012-11-19 Context-based security screening for accessing data

Publications (2)

Publication Number Publication Date
DE102013222384A1 DE102013222384A1 (de) 2014-05-22
DE102013222384B4 true DE102013222384B4 (de) 2023-09-14

Family

ID=50625779

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013222384.6A Active DE102013222384B4 (de) 2012-11-19 2013-11-05 Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten

Country Status (4)

Country Link
US (3) US8931109B2 (de)
JP (1) JP6347588B2 (de)
CN (1) CN103823831B (de)
DE (1) DE102013222384B4 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075304A1 (en) * 2012-09-07 2014-03-13 International Business Machines Corporation Annotation of user interface documents according to related documentation
US9223846B2 (en) 2012-09-18 2015-12-29 International Business Machines Corporation Context-based navigation through a database
US9741138B2 (en) 2012-10-10 2017-08-22 International Business Machines Corporation Node cluster relationships in a graph database
US9158805B1 (en) * 2013-03-12 2015-10-13 Amazon Technologies, Inc. Statistical data quality determination for storage systems
US10324923B1 (en) 2014-11-10 2019-06-18 Amazon Technologies, Inc. Detecting variations in data characteristics
US9971838B2 (en) 2015-02-20 2018-05-15 International Business Machines Corporation Mitigating subjectively disturbing content through the use of context-based data gravity wells
US9438613B1 (en) * 2015-03-30 2016-09-06 Fireeye, Inc. Dynamic content activation for automated analysis of embedded objects
AU2015203591A1 (en) * 2015-06-26 2017-01-19 Canon Kabushiki Kaisha System and method for object matching
US10346759B2 (en) 2015-09-28 2019-07-09 International Business Machines Corporation Probabilistic inference engine based on synthetic events from measured data
US10785227B2 (en) * 2017-01-04 2020-09-22 International Business Machines Corporation Implementing data security within a synchronization and sharing environment
US11048695B2 (en) * 2017-09-12 2021-06-29 Sap Se Context-aware data commenting system
US10977755B2 (en) 2017-11-21 2021-04-13 International Business Machines Corporation Cognitive screening for prohibited items across multiple checkpoints by using context aware spatio-temporal analysis
US10922423B1 (en) * 2018-06-21 2021-02-16 Amazon Technologies, Inc. Request context generator for security policy validation service
US11381591B2 (en) 2020-01-29 2022-07-05 Bank Of America Corporation Information security system based on multidimensional disparate user data
US11257090B2 (en) 2020-02-20 2022-02-22 Bank Of America Corporation Message processing platform for automated phish detection
US11403111B2 (en) 2020-07-17 2022-08-02 Micron Technology, Inc. Reconfigurable processing-in-memory logic using look-up tables
US11355170B1 (en) 2020-12-16 2022-06-07 Micron Technology, Inc. Reconfigurable processing-in-memory logic
US11354134B1 (en) * 2021-03-25 2022-06-07 Micron Technology, Inc. Processing-in-memory implementations of parsing strings against context-free grammars

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080016580A1 (en) 2006-07-11 2008-01-17 Royyuru Dixit Role-based access in a multi-customer computing environment
US20080066175A1 (en) 2006-09-08 2008-03-13 Microsoft Corporation Security Authorization Queries
US20080244736A1 (en) 2007-03-30 2008-10-02 Microsoft Corporation Model-based access control
DE602006000907T2 (de) 2006-02-27 2009-06-04 Sap Ag Zugangssteuerungssystem, Regelmaschinen-Anpasseinrichtung, regelbasierte Erzwingungsplattform und Verfahren zum Ausführen einer Zugriffssteuerung
US20090165110A1 (en) 2007-12-21 2009-06-25 Microsoft Corporation Delegation in logic-based access control
US20120159567A1 (en) 2010-12-21 2012-06-21 Enterproid Hk Ltd Contextual role awareness

Family Cites Families (252)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450535A (en) 1993-09-24 1995-09-12 At&T Corp. Graphs employing clusters
US5642503A (en) 1993-12-15 1997-06-24 Microsoft Corporation Method and computer system for implementing concurrent accesses of a database record by multiple users
JP3512866B2 (ja) 1994-09-19 2004-03-31 富士通株式会社 ネットワーク内ノードのグループ化およびデータ転送方法
US5943663A (en) 1994-11-28 1999-08-24 Mouradian; Gary C. Data processing method and system utilizing parallel processing
US5689620A (en) 1995-04-28 1997-11-18 Xerox Corporation Automatic training of character templates using a transcription and a two-dimensional image source model
US5664179A (en) 1995-06-27 1997-09-02 Mci Corporation Modified skip list database structure and method for access
US5701460A (en) 1996-05-23 1997-12-23 Microsoft Corporation Intelligent joining system for a relational database
US5956728A (en) 1996-07-17 1999-09-21 Next Software, Inc. Object graph editing context and methods of use
JP4533974B2 (ja) 1996-08-01 2010-09-01 康 清木 異種データベース統合システム
CA2270472A1 (en) 1996-11-15 1998-05-28 Michael Schindler Computer sorting system for data compression
US6285999B1 (en) 1997-01-10 2001-09-04 The Board Of Trustees Of The Leland Stanford Junior University Method for node ranking in a linked database
US6178433B1 (en) 1997-07-15 2001-01-23 International Business Machines Corporation Method and system for generating materials for presentation on a non-frame capable web browser
DE69808632T2 (de) 1997-07-25 2003-06-12 British Telecomm Erzeugung von Softwaresystemen
US6539388B1 (en) 1997-10-22 2003-03-25 Kabushika Kaisha Toshiba Object-oriented data storage and retrieval system using index table
US6154750A (en) 1998-04-01 2000-11-28 Cyberpulse Llc Method and system for navigation and data entry in heirarchically-organized database views
US6167405A (en) 1998-04-27 2000-12-26 Bull Hn Information Systems Inc. Method and apparatus for automatically populating a data warehouse system
US6353818B1 (en) 1998-08-19 2002-03-05 Ncr Corporation Plan-per-tuple optimizing of database queries with user-defined functions
US6735593B1 (en) 1998-11-12 2004-05-11 Simon Guy Williams Systems and methods for storing data
US7679534B2 (en) 1998-12-04 2010-03-16 Tegic Communications, Inc. Contextual prediction of user words and user actions
US7779015B2 (en) * 1998-12-18 2010-08-17 Microsoft Corporation Logging and analyzing context attributes
US7152070B1 (en) 1999-01-08 2006-12-19 The Regents Of The University Of California System and method for integrating and accessing multiple data sources within a data warehouse architecture
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
US6714936B1 (en) 1999-05-25 2004-03-30 Nevin, Iii Rocky Harry W. Method and apparatus for displaying data stored in linked nodes
US6424969B1 (en) 1999-07-20 2002-07-23 Inmentia, Inc. System and method for organizing data
US7337174B1 (en) 1999-07-26 2008-02-26 Microsoft Corporation Logic table abstraction layer for accessing configuration information
US7925610B2 (en) 1999-09-22 2011-04-12 Google Inc. Determining a meaning of a knowledge item using document-based information
US6405162B1 (en) 1999-09-23 2002-06-11 Xerox Corporation Type-based selection of rules for semantically disambiguating words
US7216115B1 (en) 1999-11-10 2007-05-08 Fastcase.Com, Inc. Apparatus and method for displaying records responsive to a database query
US20010051881A1 (en) 1999-12-22 2001-12-13 Aaron G. Filler System, method and article of manufacture for managing a medical services network
US20020091677A1 (en) 2000-03-20 2002-07-11 Sridhar Mandayam Andampikai Content dereferencing in website development
EP1311943A2 (de) 2000-03-31 2003-05-21 BRITISH TELECOMMUNICATIONS public limited company Verfahren und werkzeug zur betriebsmittelbildung
US6768986B2 (en) 2000-04-03 2004-07-27 Business Objects, S.A. Mapping of an RDBMS schema onto a multidimensional data model
US6681383B1 (en) 2000-04-04 2004-01-20 Sosy, Inc. Automatic software production system
GB0011426D0 (en) 2000-05-11 2000-06-28 Charteris Limited A method for transforming documents written in different XML-based languages
US7146343B2 (en) 2000-07-05 2006-12-05 J. J. Donahue & Company Method and apparatus for negotiating a contract over a computer network
US6633868B1 (en) 2000-07-28 2003-10-14 Shermann Loyall Min System and method for context-based document retrieval
US6990480B1 (en) 2000-09-18 2006-01-24 Trancept Limited Information manager method and system
AU2002243335A1 (en) 2000-10-20 2002-06-18 Polexis, Inc. Extensible information system (xis)
WO2002059773A1 (en) 2000-12-04 2002-08-01 Thinkshare Corp. Modular distributed mobile data applications
US6944830B2 (en) 2000-12-21 2005-09-13 Xerox Corporation System and method for browsing hierarchically based node-link structures based on an estimated degree of interest
WO2002054265A1 (en) 2001-01-02 2002-07-11 Julius Cherny Document storage, retrieval, and search systems and methods
US7191183B1 (en) 2001-04-10 2007-03-13 Rgi Informatics, Llc Analytics and data warehousing infrastructure and services
US6944619B2 (en) 2001-04-12 2005-09-13 Primentia, Inc. System and method for organizing data
US6553371B2 (en) 2001-09-20 2003-04-22 International Business Machines Corporation Method and system for specifying and displaying table joins in relational database queries
US7047253B1 (en) 2001-09-28 2006-05-16 Oracle Interntional Corporation Mechanisms for storing content and properties of hierarchically organized resources
US20030065626A1 (en) * 2001-09-28 2003-04-03 Allen Karl H. User verification for conducting health-related transactions
US7360242B2 (en) * 2001-11-19 2008-04-15 Stonesoft Corporation Personal firewall with location detection
US6925470B1 (en) 2002-01-25 2005-08-02 Amphire Solutions, Inc. Method and apparatus for database mapping of XML objects into a relational database
US20030149562A1 (en) 2002-02-07 2003-08-07 Markus Walther Context-aware linear time tokenizer
US7457810B2 (en) 2002-05-10 2008-11-25 International Business Machines Corporation Querying markup language data sources using a relational query processor
US7299215B2 (en) 2002-05-10 2007-11-20 Oracle International Corporation Cross-validation for naive bayes data mining model
EP1552501A4 (de) 2002-06-12 2009-07-01 Jena Jordahl Werkzeuge zur datenspeicherung, -abrufung, -manipulation und anzeige mit der möglichkeit mehrerer hierarchischer ansichtspunkte
US7441264B2 (en) 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
US7493253B1 (en) 2002-07-12 2009-02-17 Language And Computing, Inc. Conceptual world representation natural language understanding system and method
US20040111410A1 (en) 2002-10-14 2004-06-10 Burgoon David Alford Information reservoir
JP2004177996A (ja) 2002-11-22 2004-06-24 Toshiba Corp 階層型データベース装置及び階層型データベースの構築方法
US20050050030A1 (en) 2003-01-30 2005-03-03 Decode Genetics Ehf. Set definition language for relational data
US20040153461A1 (en) 2003-02-03 2004-08-05 Brown Mark L. System and method for collecting and disseminating information
US7769794B2 (en) 2003-03-24 2010-08-03 Microsoft Corporation User interface for a file system shell
US7748036B2 (en) 2003-04-01 2010-06-29 Sytex, Inc. Methods for categorizing input data
US7287019B2 (en) 2003-06-04 2007-10-23 Microsoft Corporation Duplicate data elimination system
CN1826529B (zh) 2003-07-18 2010-12-01 A&T株式会社 临床检查分析装置及临床检查分析方法
US8024335B2 (en) 2004-05-03 2011-09-20 Microsoft Corporation System and method for dynamically generating a selectable search extension
JP4637113B2 (ja) 2003-11-28 2011-02-23 キヤノン株式会社 階層データの好ましいビューを構築するための方法
US7818572B2 (en) 2003-12-09 2010-10-19 Dominic Kotab Security system and method
US7562143B2 (en) 2004-01-13 2009-07-14 International Business Machines Corporation Managing escalating resource needs within a grid environment
US20050165866A1 (en) 2004-01-28 2005-07-28 Bohannon Philip L. Method and apparatus for updating XML views of relational data
US7437005B2 (en) 2004-02-17 2008-10-14 Microsoft Corporation Rapid visual sorting of digital files and data
US20050181350A1 (en) 2004-02-18 2005-08-18 Anuthep Benja-Athon Pattern of medical words and terms
US7530021B2 (en) 2004-04-01 2009-05-05 Microsoft Corporation Instant meeting preparation architecture
US7401240B2 (en) 2004-06-03 2008-07-15 International Business Machines Corporation Method for dynamically managing power in microprocessor chips according to present processing demands
US7493335B2 (en) 2004-07-02 2009-02-17 Graphlogic Inc. Object process graph relational database interface
US7571163B2 (en) 2004-07-13 2009-08-04 Hewlett-Packard Development Company, L.P. Method for sorting a data structure
US7224311B2 (en) 2004-08-27 2007-05-29 Analytical Graphics, Inc. System and method for visualization of attitude and attitude/position dependent data
JP2006155074A (ja) * 2004-11-26 2006-06-15 Hitachi Ltd アクセス制御システム
JP2008529173A (ja) 2005-01-31 2008-07-31 テキストディガー,インコーポレイテッド 電子文書の意味検索および取り込みのための方法およびシステム
JP4788711B2 (ja) * 2005-02-04 2011-10-05 日本電気株式会社 ワークフロー実行システム、ワークフロー実行方法、及び、プログラム
JP4755427B2 (ja) 2005-02-23 2011-08-24 インターナショナル・ビジネス・マシーンズ・コーポレーション データベース・アクセス・システム、データベース・アクセス方法
US20060197762A1 (en) 2005-03-02 2006-09-07 Microsoft Corporation Scalable visualizer for heterogeneous data
GB2424722A (en) 2005-03-21 2006-10-04 Think Software Pty Ltd Method and apparatus for generating relevance sensitive collation keys
US10002325B2 (en) 2005-03-30 2018-06-19 Primal Fusion Inc. Knowledge representation systems and methods incorporating inference rules
US20060290697A1 (en) 2005-06-24 2006-12-28 Tom Sawyer Software System for arranging a plurality of relational nodes into graphical layout form
US20070006321A1 (en) 2005-07-01 2007-01-04 International Business Machines Corporation Methods and apparatus for implementing context-dependent file security
AU2006272442B2 (en) 2005-07-15 2012-05-31 Think Software Pty Ltd Method and apparatus for providing structured data for free text messages
US7526503B2 (en) 2005-08-15 2009-04-28 Microsoft Corporation Interactive schema translation with instance-level mapping
US20070067343A1 (en) 2005-09-21 2007-03-22 International Business Machines Corporation Determining the structure of relations and content of tuples from XML schema components
US7647625B2 (en) * 2005-10-04 2010-01-12 Disney Enterprises, Inc. System and/or method for class-based authorization
US8311907B2 (en) 2005-10-11 2012-11-13 Emc Corporation System and method for detecting fraudulent transactions
US7613690B2 (en) 2005-10-21 2009-11-03 Aol Llc Real time query trends with multi-document summarization
US7613713B2 (en) 2005-12-01 2009-11-03 Microsoft Corporation Data ecosystem awareness
US7729901B2 (en) 2005-12-13 2010-06-01 Yahoo! Inc. System for classifying words
US7500150B2 (en) 2005-12-30 2009-03-03 Microsoft Corporation Determining the level of availability of a computing resource
US7209923B1 (en) 2006-01-23 2007-04-24 Cooper Richard G Organizing structured and unstructured database columns using corpus analysis and context modeling to extract knowledge from linguistic phrases in the database
US20110246483A1 (en) 2006-03-21 2011-10-06 21St Century Technologies, Inc. Pattern Detection and Recommendation
US8849907B1 (en) 2006-03-31 2014-09-30 Rockstar Consortium Us Lp System and method for notifying participants of topics in an ongoing meeting or conference
US7627571B2 (en) 2006-03-31 2009-12-01 Microsoft Corporation Extraction of anchor explanatory text by mining repeated patterns
US7477165B2 (en) 2006-04-06 2009-01-13 Research In Motion Limited Handheld electronic device and method for learning contextual data during disambiguation of text input
CA2542379A1 (en) 2006-04-07 2007-10-07 Cognos Incorporated Packaged warehouse solution system
US7523118B2 (en) 2006-05-02 2009-04-21 International Business Machines Corporation System and method for optimizing federated and ETL'd databases having multidimensionally constrained data
US7526501B2 (en) 2006-05-09 2009-04-28 Microsoft Corporation State transition logic for a persistent object graph
US7797319B2 (en) 2006-05-15 2010-09-14 Algebraix Data Corporation Systems and methods for data model mapping
US7503007B2 (en) 2006-05-16 2009-03-10 International Business Machines Corporation Context enhanced messaging and collaboration system
US7853577B2 (en) 2006-06-09 2010-12-14 Ebay Inc. Shopping context engine
US20070300077A1 (en) 2006-06-26 2007-12-27 Seshadri Mani Method and apparatus for biometric verification of secondary authentications
US7899822B2 (en) 2006-09-08 2011-03-01 International Business Machines Corporation Automatically linking documents with relevant structured information
US7940959B2 (en) 2006-09-08 2011-05-10 Advanced Fuel Research, Inc. Image analysis by object addition and recovery
US7996393B1 (en) 2006-09-29 2011-08-09 Google Inc. Keywords associated with document categories
US8055603B2 (en) 2006-10-03 2011-11-08 International Business Machines Corporation Automatic generation of new rules for processing synthetic events using computer-based learning processes
US8145582B2 (en) 2006-10-03 2012-03-27 International Business Machines Corporation Synthetic events for real time patient analysis
US7752154B2 (en) 2007-02-26 2010-07-06 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for analysis of criminal and security information
US7809660B2 (en) 2006-10-03 2010-10-05 International Business Machines Corporation System and method to optimize control cohorts using clustering algorithms
US8190610B2 (en) 2006-10-05 2012-05-29 Yahoo! Inc. MapReduce for distributed database processing
US9471562B2 (en) 2006-10-10 2016-10-18 Abbyy Infopoisk Llc Method and system for analyzing and translating various languages with use of semantic hierarchy
US20080091503A1 (en) 2006-10-11 2008-04-17 International Business Machines Corporation E-meeting preparation management
US7523123B2 (en) 2006-11-16 2009-04-21 Yahoo! Inc. Map-reduce with merge to process multiple relational datasets
US20080133474A1 (en) 2006-11-30 2008-06-05 Yahoo! Inc. Bioinformatics computation using a maprreduce-configured computing system
US8886707B2 (en) 2006-12-15 2014-11-11 Yahoo! Inc. Intervention processing of requests relative to syndication data feed items
US8224816B2 (en) 2006-12-15 2012-07-17 O'malley Matthew System and method for segmenting information
US8140545B2 (en) 2006-12-28 2012-03-20 Sap Ag Data organization and evaluation using a two-topology configuration
US20080172715A1 (en) * 2007-01-12 2008-07-17 Microsoft Corporation Scalable context-based authentication
US8046358B2 (en) 2007-02-16 2011-10-25 Ge Healthcare Context-based information retrieval
US7702605B2 (en) 2007-02-26 2010-04-20 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for privacy and security filtering
US7853611B2 (en) 2007-02-26 2010-12-14 International Business Machines Corporation System and method for deriving a hierarchical event based database having action triggers based on inferred probabilities
US7970759B2 (en) 2007-02-26 2011-06-28 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for pharmaceutical analysis
US7917478B2 (en) 2007-02-26 2011-03-29 International Business Machines Corporation System and method for quality control in healthcare settings to continuously monitor outcomes and undesirable outcomes such as infections, re-operations, excess mortality, and readmissions
US7788202B2 (en) 2007-02-26 2010-08-31 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for clinical applications
US7788203B2 (en) 2007-02-26 2010-08-31 International Business Machines Corporation System and method of accident investigation for complex situations involving numerous known and unknown factors along with their probabilistic weightings
US7792776B2 (en) 2007-02-26 2010-09-07 International Business Machines Corporation System and method to aid in the identification of individuals and groups with a probability of being distressed or disturbed
US7805391B2 (en) 2007-02-26 2010-09-28 International Business Machines Corporation Inference of anomalous behavior of members of cohorts and associate actors related to the anomalous behavior
US7783586B2 (en) 2007-02-26 2010-08-24 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for analysis of biological systems
US7805390B2 (en) 2007-02-26 2010-09-28 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for analysis of complex accidents
US7792774B2 (en) 2007-02-26 2010-09-07 International Business Machines Corporation System and method for deriving a hierarchical event based database optimized for analysis of chaotic events
US20100174692A1 (en) 2007-03-15 2010-07-08 Scott Meyer Graph store
JP4843546B2 (ja) * 2007-03-30 2011-12-21 ヤフー株式会社 情報漏洩監視システムおよび情報漏洩監視方法
US8122016B1 (en) 2007-04-24 2012-02-21 Wal-Mart Stores, Inc. Determining concepts associated with a query
US8069188B2 (en) 2007-05-07 2011-11-29 Applied Technical Systems, Inc. Database system storing a data structure that includes data nodes connected by context nodes and related method
US7788213B2 (en) 2007-06-08 2010-08-31 International Business Machines Corporation System and method for a multiple disciplinary normalization of source for metadata integration with ETL processing layer of complex data across multiple claim engine sources in support of the creation of universal/enterprise healthcare claims record
US8769268B2 (en) * 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US7979449B2 (en) 2007-08-07 2011-07-12 Atasa Ltd. System and method for representing, organizing, storing and retrieving information
US20090063747A1 (en) * 2007-08-28 2009-03-05 Rohati Systems, Inc. Application network appliances with inter-module communications using a universal serial bus
US8850057B2 (en) 2007-09-20 2014-09-30 Intel Corporation Healthcare semantic interoperability platform
US8594996B2 (en) 2007-10-17 2013-11-26 Evri Inc. NLP-based entity recognition and disambiguation
US7930262B2 (en) 2007-10-18 2011-04-19 International Business Machines Corporation System and method for the longitudinal analysis of education outcomes using cohort life cycles, cluster analytics-based cohort analysis, and probabilistic data schemas
US8250581B1 (en) 2007-10-28 2012-08-21 Hewlett-Packard Development Company, L.P. Allocating computer resources to candidate recipient computer workloads according to expected marginal utilities
US8341626B1 (en) 2007-11-30 2012-12-25 Hewlett-Packard Development Company, L. P. Migration of a virtual machine in response to regional environment effects
US8762285B2 (en) 2008-01-06 2014-06-24 Yahoo! Inc. System and method for message clustering
US20090182707A1 (en) 2008-01-10 2009-07-16 Dbix Corporation Database changeset management system and method
DE202008002980U1 (de) 2008-03-03 2008-09-18 Linguatec Sprachtechnologien Gmbh System zur Datenkorrelation und Mobilendgerät dafür
US7953686B2 (en) 2008-03-17 2011-05-31 International Business Machines Corporation Sensor and actuator based validation of expected cohort behavior
US7996373B1 (en) * 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
US8095726B1 (en) 2008-03-31 2012-01-10 Emc Corporation Associating an identifier with a content unit
US8266168B2 (en) 2008-04-24 2012-09-11 Lexisnexis Risk & Information Analytics Group Inc. Database systems and methods for linking records and entity representations with sufficiently high confidence
US20090287676A1 (en) 2008-05-16 2009-11-19 Yahoo! Inc. Search results with word or phrase index
US8271475B2 (en) 2008-05-27 2012-09-18 International Business Machines Corporation Application of user context to searches in a virtual universe
US8495701B2 (en) 2008-06-05 2013-07-23 International Business Machines Corporation Indexing of security policies
US8199982B2 (en) 2008-06-18 2012-06-12 International Business Machines Corporation Mapping of literature onto regions of interest on neurological images
EP2291731A4 (de) 2008-06-25 2013-01-02 Novell Inc Kopieren von arbeitslastdateien auf einen virtuellen datenträger
US8972410B2 (en) 2008-07-30 2015-03-03 Hewlett-Packard Development Company, L.P. Identifying related objects in a computer database
GB2476754A (en) 2008-09-15 2011-07-06 Erik Thomsen Extracting semantics from data
US20100070640A1 (en) 2008-09-15 2010-03-18 Allen Jr Lloyd W Method and system for allowing access to presentation materials for a meeting
US8433805B2 (en) 2008-09-19 2013-04-30 Apple Inc. Method and system for facilitating contacting people using electronic devices
JP5159571B2 (ja) * 2008-11-13 2013-03-06 三菱電機株式会社 アクセス制御装置、アクセス制御装置のアクセス制御方法およびアクセス制御プログラム
US9805123B2 (en) 2008-11-18 2017-10-31 Excalibur Ip, Llc System and method for data privacy in URL based context queries
US8032508B2 (en) 2008-11-18 2011-10-04 Yahoo! Inc. System and method for URL based query for retrieving data related to a context
US8463666B2 (en) 2008-11-25 2013-06-11 Sap Ag Managing consistent interfaces for merchandise and assortment planning business objects across heterogeneous systems
US20100131293A1 (en) 2008-11-26 2010-05-27 General Electric Company Interactive multi-axis longitudinal health record systems and methods of use
US20100169137A1 (en) 2008-12-31 2010-07-01 Ebay Inc. Methods and systems to analyze data using a graph
US8341095B2 (en) 2009-01-12 2012-12-25 Nec Laboratories America, Inc. Supervised semantic indexing and its extensions
US8150858B2 (en) 2009-01-28 2012-04-03 Xerox Corporation Contextual similarity measures for objects and retrieval, classification, and clustering using same
KR101052631B1 (ko) 2009-01-29 2011-07-28 성균관대학교산학협력단 동시 발생빈도를 이용한 검색어에 대한 연관어 제공 방법 및 이를 이용한 장치
US8150882B2 (en) 2009-03-03 2012-04-03 Microsoft Corporation Mapping from objects to data model
US20100241644A1 (en) 2009-03-19 2010-09-23 Microsoft Corporation Graph queries of information in relational database
US8713038B2 (en) 2009-04-02 2014-04-29 Pivotal Software, Inc. Integrating map-reduce into a distributed relational database
WO2010120281A1 (en) 2009-04-14 2010-10-21 Alcatel-Lucent Usa Inc. Method and apparatus for distributed media conferencing
CN101866342B (zh) 2009-04-16 2013-09-11 富士通株式会社 生成或显示网页标注的方法和装置以及信息共享系统
US8166072B2 (en) 2009-04-17 2012-04-24 International Business Machines Corporation System and method for normalizing and merging credential stores
US8161048B2 (en) 2009-04-24 2012-04-17 At&T Intellectual Property I, L.P. Database analysis using clusters
US8234285B1 (en) 2009-07-10 2012-07-31 Google Inc. Context-dependent similarity measurements
US8402098B2 (en) 2009-08-13 2013-03-19 Clark C. Dircz System and method for intelligence gathering and analysis
US8281065B2 (en) 2009-09-01 2012-10-02 Apple Inc. Systems and methods for determining the status of memory locations in a non-volatile memory
US8321454B2 (en) 2009-09-14 2012-11-27 Myspace Llc Double map reduce distributed computing framework
GB201013195D0 (en) 2009-09-28 2010-09-22 Qinetiq Ltd Processor
US9471645B2 (en) 2009-09-29 2016-10-18 International Business Machines Corporation Mechanisms for privately sharing semi-structured data
US8694514B2 (en) 2009-10-12 2014-04-08 Oracle International Corporation Collaborative filtering engine
US8880537B2 (en) 2009-10-19 2014-11-04 Gil Fuchs System and method for use of semantic understanding in storage, searching and providing of data or other content information
US8121618B2 (en) 2009-10-28 2012-02-21 Digimarc Corporation Intuitive computing methods and systems
US8064677B2 (en) 2009-11-25 2011-11-22 Fujifilm Corporation Systems and methods for measurement of objects of interest in medical images
US9305089B2 (en) 2009-12-08 2016-04-05 At&T Intellectual Property I, L.P. Search engine device and methods thereof
US20110161073A1 (en) 2009-12-29 2011-06-30 Dynavox Systems, Llc System and method of disambiguating and selecting dictionary definitions for one or more target words
EP2354986A1 (de) 2009-12-31 2011-08-10 Dassault Systèmes Entwurf einer durch einen Graphen modellierten Anordnung
JP5314614B2 (ja) 2010-02-05 2013-10-16 富士フイルム株式会社 医用画像表示装置及び医用画像表示方法並びにプログラム
US8280839B2 (en) 2010-02-25 2012-10-02 Mitsubishi Electric Research Laboratories, Inc. Nearest neighbor methods for non-Euclidean manifolds
US9710556B2 (en) 2010-03-01 2017-07-18 Vcvc Iii Llc Content recommendation based on collections of entities
US20110239293A1 (en) * 2010-03-24 2011-09-29 Microsoft Corporation Auditing access to data based on resource properties
US8886623B2 (en) 2010-04-07 2014-11-11 Yahoo! Inc. Large scale concept discovery for webpage augmentation using search engine indexers
US8315849B1 (en) 2010-04-09 2012-11-20 Wal-Mart Stores, Inc. Selecting terms in a document
US8255786B1 (en) 2010-04-09 2012-08-28 Wal-Mart Stores, Inc. Including hyperlinks in a document
US8392465B2 (en) * 2010-05-07 2013-03-05 Microsoft Corporation Dependency graphs for multiple domains
US8595234B2 (en) 2010-05-17 2013-11-26 Wal-Mart Stores, Inc. Processing data feeds
US8560365B2 (en) 2010-06-08 2013-10-15 International Business Machines Corporation Probabilistic optimization of resource discovery, reservation and assignment
US8775625B2 (en) 2010-06-16 2014-07-08 Juniper Networks, Inc. Virtual machine mobility in data centers
JP2012003682A (ja) * 2010-06-21 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法、認証装置、認証システム
US8489641B1 (en) 2010-07-08 2013-07-16 Google Inc. Displaying layers of search results on a map
US8478879B2 (en) 2010-07-13 2013-07-02 International Business Machines Corporation Optimizing it infrastructure configuration
US8356046B2 (en) 2010-09-03 2013-01-15 Sap Ag Context-based user interface, search, and navigation
US8418184B2 (en) 2010-09-24 2013-04-09 International Business Machines Corporation Use of constraint-based linear programming to optimize hardware system usage
US20120110004A1 (en) 2010-11-03 2012-05-03 Microsoft Corporation Homomorphism lemma for efficiently querying databases
US8346804B2 (en) 2010-11-03 2013-01-01 General Electric Company Systems, methods, and apparatus for computer-assisted full medical code scheme to code scheme mapping
US9037720B2 (en) 2010-11-19 2015-05-19 International Business Machines Corporation Template for optimizing IT infrastructure configuration
JP5823259B2 (ja) 2010-11-22 2015-11-25 株式会社東芝 医用データ生成装置
US8615511B2 (en) 2011-01-22 2013-12-24 Operational Transparency LLC Data visualization interface
US8849931B2 (en) 2011-03-15 2014-09-30 Idt Messaging, Llc Linking context-based information to text messages
US20120246148A1 (en) 2011-03-22 2012-09-27 Intergraph Technologies Company Contextual Display and Scrolling of Search Results in Graphical Environment
CN102722412A (zh) 2011-03-31 2012-10-10 国际商业机器公司 组合计算装置和方法
US8510326B2 (en) 2011-04-11 2013-08-13 Google Inc. Priority dimensional data conversion path reporting
CA2775206C (en) 2011-04-27 2019-02-26 Perspecsys Inc. System and method of handling requests in a multi-homed reverse proxy
US8457355B2 (en) 2011-05-05 2013-06-04 International Business Machines Corporation Incorporating video meta-data in 3D models
US8676937B2 (en) 2011-05-12 2014-03-18 Jeffrey Alan Rapaport Social-topical adaptive networking (STAN) system allowing for group based contextual transaction offers and acceptances and hot topic watchdogging
US10748092B2 (en) 2011-06-07 2020-08-18 The Boeing Company Systems and methods for creating intuitive context for analysis data
US20120330880A1 (en) 2011-06-23 2012-12-27 Microsoft Corporation Synthetic data generation
US8533195B2 (en) 2011-06-27 2013-09-10 Microsoft Corporation Regularized latent semantic indexing for topic modeling
WO2013010130A1 (en) * 2011-07-13 2013-01-17 Mastercard International, Inc. Instantaneous merchant information retrieval for financial transactions
US9104769B2 (en) 2011-11-10 2015-08-11 Room 77, Inc. Metasearch infrastructure with incremental updates
US20130173292A1 (en) 2012-01-03 2013-07-04 International Business Machines Corporation Identifying an optimal cohort of databases for supporting a proposed solution to a complex problem
US8799269B2 (en) 2012-01-03 2014-08-05 International Business Machines Corporation Optimizing map/reduce searches by using synthetic events
US8447273B1 (en) 2012-01-09 2013-05-21 International Business Machines Corporation Hand-held user-aware security device
US9037590B2 (en) 2012-01-23 2015-05-19 Formcept Technologies and Solutions Pvt Ltd Advanced summarization based on intents
EP2631817A1 (de) 2012-02-23 2013-08-28 Fujitsu Limited Datenbank, Vorrichtung und Verfahren zur Speicherung codierter Triples
US20130246562A1 (en) 2012-03-14 2013-09-19 Accenture Global Services Limited Systems and methods for managing content
US20130254202A1 (en) 2012-03-23 2013-09-26 International Business Machines Corporation Parallelization of synthetic events with genetic surprisal data representing a genetic sequence of an organism
US9715560B2 (en) 2012-04-24 2017-07-25 International Business Machines Corporation Optimizing sparse schema-less data in data stores
US9026801B2 (en) * 2012-04-26 2015-05-05 Hewlett-Packard Development Company, L.P. System call interception
US20130291098A1 (en) 2012-04-30 2013-10-31 Seong Taek Chung Determining trust between parties for conducting business transactions
US9058614B2 (en) 2012-05-21 2015-06-16 Sphereup Ltd. System and method for dynamically clustering data items
US20130326412A1 (en) 2012-06-01 2013-12-05 Adam Treiser Systems and methods for displaying relationships between data items, individuals, and dynamically calculated metric scores
US9449068B2 (en) 2012-06-13 2016-09-20 Oracle International Corporation Information retrieval and navigation using a semantic layer and dynamic objects
US8930374B2 (en) 2012-06-29 2015-01-06 Nokia Corporation Method and apparatus for multidimensional data storage and file system with a dynamic ordered tree structure
US20140025702A1 (en) 2012-07-23 2014-01-23 Michael Curtiss Filtering Structured Search Queries Based on Privacy Settings
US8620958B1 (en) 2012-09-11 2013-12-31 International Business Machines Corporation Dimensionally constrained synthetic context objects database
US9619580B2 (en) 2012-09-11 2017-04-11 International Business Machines Corporation Generation of synthetic context objects
US9251237B2 (en) 2012-09-11 2016-02-02 International Business Machines Corporation User-specific synthetic context object matching
US20140074886A1 (en) 2012-09-12 2014-03-13 Pingar Holdings Limited Taxonomy Generator
US9223846B2 (en) 2012-09-18 2015-12-29 International Business Machines Corporation Context-based navigation through a database
US8782777B2 (en) 2012-09-27 2014-07-15 International Business Machines Corporation Use of synthetic context-based objects to secure data stores
US9741138B2 (en) 2012-10-10 2017-08-22 International Business Machines Corporation Node cluster relationships in a graph database
WO2014093935A1 (en) 2012-12-16 2014-06-19 Cloud 9 Llc Vital text analytics system for the enhancement of requirements engineering documents and other documents
US8914413B2 (en) 2013-01-02 2014-12-16 International Business Machines Corporation Context-based data gravity wells
US8983981B2 (en) 2013-01-02 2015-03-17 International Business Machines Corporation Conformed dimensional and context-based data gravity wells
US20140184500A1 (en) 2013-01-02 2014-07-03 International Business Machines Corporation Populating nodes in a data model with objects from context-based conformed dimensional data gravity wells
US9229932B2 (en) 2013-01-02 2016-01-05 International Business Machines Corporation Conformed dimensional data gravity wells
US9069752B2 (en) 2013-01-31 2015-06-30 International Business Machines Corporation Measuring and displaying facets in context-based conformed dimensional data gravity wells
US9053102B2 (en) 2013-01-31 2015-06-09 International Business Machines Corporation Generation of synthetic context frameworks for dimensionally constrained hierarchical synthetic context-based objects

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE602006000907T2 (de) 2006-02-27 2009-06-04 Sap Ag Zugangssteuerungssystem, Regelmaschinen-Anpasseinrichtung, regelbasierte Erzwingungsplattform und Verfahren zum Ausführen einer Zugriffssteuerung
US20080016580A1 (en) 2006-07-11 2008-01-17 Royyuru Dixit Role-based access in a multi-customer computing environment
US20080066175A1 (en) 2006-09-08 2008-03-13 Microsoft Corporation Security Authorization Queries
US20080244736A1 (en) 2007-03-30 2008-10-02 Microsoft Corporation Model-based access control
US20090165110A1 (en) 2007-12-21 2009-06-25 Microsoft Corporation Delegation in logic-based access control
US20120159567A1 (en) 2010-12-21 2012-06-21 Enterproid Hk Ltd Contextual role awareness

Also Published As

Publication number Publication date
JP6347588B2 (ja) 2018-06-27
US20160335449A1 (en) 2016-11-17
US8931109B2 (en) 2015-01-06
DE102013222384A1 (de) 2014-05-22
US20140143891A1 (en) 2014-05-22
US9811683B2 (en) 2017-11-07
US20150047057A1 (en) 2015-02-12
CN103823831B (zh) 2017-05-24
JP2014102822A (ja) 2014-06-05
CN103823831A (zh) 2014-05-28
US9477844B2 (en) 2016-10-25

Similar Documents

Publication Publication Date Title
DE102013222384B4 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE112018004946B4 (de) Kognitive datenanonymisierung
DE202018006529U1 (de) Gemeinsames Nutzen bzw. Teilen von Daten in einem mandantenfähigen Datenbanksystem
DE112010003925B4 (de) Erweiterbare Zugriffssteuerungslisten-Grundstruktur
US8793489B2 (en) Method and system for controlling data access to organizational data maintained in hierarchical
DE112016002395T5 (de) Zugriffskontrolle für Datenressourcen
DE202012013462U1 (de) Datenverarbeitung in einem Mapreduce-Framework
DE112016003626T5 (de) Natürlichsprachliche Schnittstelle zu Datenbanken
DE102013215661A1 (de) Kontextbezogene Suche nach einer gespeicherten Datei, die einem Graphenknoten zugehörig ist
DE10113577A1 (de) Verfahren, Computerprogrammprodukt und Computersystem zur Unterstützung mehrerer Anwendungssysteme mittels eines einzelnen Datenbank-Systems
DE112016005374T5 (de) Identifizieren von Abfragemustern und zugeordneten aggregierten Statistikdaten unter Suchabfragen
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE112013000987T5 (de) Erzeugen von Visualisierungen einer Anzeigegruppe von Tags, die Inhaltsinstanzen in Suchkriterien erfüllenden Objekten darstellen
DE202022002899U1 (de) Metadaten-Klassifizierung
DE202015009292U1 (de) Erzeugung eines Aktivitätsflusses
DE112020005268T5 (de) Automatisches erzeugen von schema-annotationsdateien zum umwandeln von abfragen in natürlicher sprache in eine strukturierte abfragesprache
DE112018002955T5 (de) Kognitive datei- und objektverwaltung für verteilte speicherumgebungen
DE102013214143A1 (de) Auf Kontext beruhende Grafikdatenbank
DE102017122363A1 (de) Einstufen von Suchergebnisdokumenten
EP3563261B1 (de) Bitsequenzbasiertes datenklassifikationssystem
DE112012006412T5 (de) System zur verteilten Datensuche, Verfahren zur verteilten Datensuche und Managementcomputer
DE102021128519A1 (de) Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts
EP3552141B1 (de) Server-computersystem zur bereitstellung von datensätzen
DE112016004967T5 (de) Automatisiertes Auffinden von Informationen
DE112021001743T5 (de) Vektoreinbettungsmodelle für relationale tabellen mit null- oder äquivalenten werten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division