DE112019000187T5 - Dynamische zugriffskontrolle für wissens-graphen - Google Patents

Dynamische zugriffskontrolle für wissens-graphen Download PDF

Info

Publication number
DE112019000187T5
DE112019000187T5 DE112019000187.6T DE112019000187T DE112019000187T5 DE 112019000187 T5 DE112019000187 T5 DE 112019000187T5 DE 112019000187 T DE112019000187 T DE 112019000187T DE 112019000187 T5 DE112019000187 T5 DE 112019000187T5
Authority
DE
Germany
Prior art keywords
node
user
access
nodes
knowledge graph
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112019000187.6T
Other languages
English (en)
Inventor
Stefan Ravizza
Tim Uwe Scheideler
Florian Graf
Andrea Giovannini
Frederik Frank Flöther
Erik Rueger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112019000187T5 publication Critical patent/DE112019000187T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Computational Linguistics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Probability & Statistics with Applications (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

Ein computerimplementiertes Verfahren, ein System und ein Computerprogrammprodukt zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen umfassen: Strukturieren von Knoten eines Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graphen-Ebenen; Zuweisen eines Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer, wobei das Zugriffsrecht auf den Knoten aus einer Vielzahl von Zugriffsrechten ausgewählt wird; und dynamisches Ändern des Zugriffsrechts auf den Knoten, wobei das Ändern auf mindestens eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf eines Benutzers auf den Knoten und einem Parameter eines Benutzers basiert, der einen Zustand außerhalb des Wissens-Graphen anzeigt.

Description

  • HINTERGRUND
  • Die Erfindung bezieht sich allgemein auf ein Verfahren zur Verwaltung eines Wissens-Graphen und im Besonderen auf ein Verfahren zur dynamischen Zugangskontrolle zu einem Knoten in einem Wissens-Graphen. Ferner bezieht sich die Erfindung auf ein dazugehöriges System zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen und auf ein Computerprogrammprodukt.
  • ZUSAMMENFASSUNG
  • Die vorliegende Erfindung stellt ein computerimplementiertes Verfahren, System und Computerprogrammprodukt zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen bereit. Das Verfahren kann die Strukturierung von Knoten eines Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graphen-Ebenen umfassen. Das Verfahren kann ferner die Zuweisung eines Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer umfassen, wobei das Zugriffsrecht auf den Knoten aus einer Vielzahl von Zugriffsrechten ausgewählt wird. Das Verfahren kann ferner die dynamische Änderung des Zugriffsrechts auf den Knoten umfassen, wobei die Änderung auf mindestens eines von einer Struktur des Wissens-Graphen, einer Zugriffshistorie des Benutzers auf den Knoten und einem Parameter des Benutzers, der einen Zustand außerhalb des Wissens-Graphen anzeigt, basiert.
  • Die obige Zusammenfassung ist nicht dazu gedacht, jede veranschauliche Ausführungsform oder jede Implementierung der vorliegenden Offenlegung zu beschreiben.
  • Figurenliste
  • Die in der vorliegenden Anmeldung enthaltenen Zeichnungen sind in die Beschreibung aufgenommen und bilden einen Teil der Beschreibung. Sie veranschaulichen Ausführungsformen der vorliegenden Offenlegung und dienen zusammen mit der Beschreibung zur Erläuterung der Grundlagen der Offenlegung. Die Zeichnungen dienen nur der Veranschaulichung bestimmter Ausführungsformen und schränken die Offenlegung nicht ein.
    • 1 zeigt ein Flussdiagramm einer Ausführungsform des erfinderischen Verfahrens zur dynamischen Zugangskontrolle zu einem Knoten in einem Wissens-Graphen, gemäß verschiedenen Ausführungsformen.
    • 2 zeigt ein Blockdiagramm einer Ausführungsform eines Teils eines hierarchisch organisierten Wissens-Graphen, gemäß verschiedenen Ausführungsformen.
    • 3 zeigt ein Blockdiagramm einer Ausführungsform einer Tabelle der Zugriffsrechte auf Knoten im Vergleich zum Status der Knoten im Wissens-Graphen, gemäß Ausführungsformen.
    • 4 zeigt eine Ausführungsform des erfinderischen Systems für die dynamische Zugangskontrolle zu einem Knoten in einem Wissens-Graphen, gemäß verschiedenen Ausführungsformen.
    • 5 zeigt ein beispielhaftes Computersystem gemäß verschiedenen Ausführungsformen.
  • Während die Erfindung verschiedenen Modifikationen und alternativen Formen zugänglich ist, sind deren Besonderheiten beispielhaft in den Zeichnungen dargestellt und werden im Detail beschrieben. Es sollte jedoch verstanden werden, dass nicht beabsichtigt ist, die Erfindung auf die beschriebenen Ausführungsformen zu beschränken. Vielmehr ist beabsichtigt, alle Änderungen, Äquivalente und Alternativen abzudecken, die in den Geist und den Anwendungsbereich der Erfindung fallen.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Offenlegung bezieht sich auf Wissens-Graphen, und insbesondere auf die Verwaltung eines Wissens-Graphen und die dynamische Zugangskontrolle zu einem Knoten in einem Wissens-Graphen. Während die vorliegende Offenlegung nicht notwendigerweise auf solche Anwendungen beschränkt ist, können verschiedene Aspekte der Offenlegung durch eine Diskussion verschiedener Beispiele in diesem Zusammenhang gewürdigt werden.
  • Im Zusammenhang mit dieser Beschreibung können die folgenden Konventionen, Begriffe und/oder Ausdrücke verwendet werden:
  • Der Begriff „Wissens-Graph“ kann eine vernetzte Datenstruktur bezeichnen, die Fakten - dargestellt in Knoten - und Kanten - die Verbindungen oder Verknüpfungen zwischen den Knoten darstellen - enthält. Somit kann der Wissens-Graph eine Wissensbasis für eine Organisation von sogenannten unstrukturierten Daten, d.h. Fakten und deren semantische Beziehungen, darstellen. Wissens-Graphen werden häufig von Suchmaschinen verwendet.
  • Der Begriff „hierarchisch organisierte Graphen-Ebenen“ kann einen Wissens-Graphen bezeichnen, der Ebenen unterschiedlicher Granularität für die gespeicherten Informationen zulässt. Die unterste Ebene des Wissens-Graphen kann alle grundlegenden Fakten enthalten. Diese können von Benutzern individuell erstellt werden. Alle höheren Ebenen des Wissens-Graphen stellen zusammenfassende Knoten einer größeren Gruppe von Knoten der nächsttieferen Ebene des strukturierten Wissens-Graphen dar.
  • Der Begriff „Zugriffsrechte“ kann die Berechtigung eines Benutzers bezeichnen, auf Informationen - insbesondere auf den Inhalt des Knotens eines Wissens-Graphen - in einer bestimmten Art und Weise zuzugreifen. Ein Benutzer kann einen Knoten sehen, aktiv auf alle Teile des Inhalts zugreifen, den Inhalt modifizieren und/oder Verknüpfungen zu anderen Knoten modifizieren, mit oder ohne Änderung eines Faktors für eine entsprechende Verknüpfung. Falls für einen Benutzer kein Zugriffsrecht auf einen bestimmten Knoten besteht, kann es sein, dass dieser bestimmte Knoten für einen Benutzer nicht zur Einsichtnahme sichtbar ist oder dass auf ihn durch einen vom Benutzer ausgehenden Prozess (z.B. einen Suchprozess einer Suchmaschine) nicht zugegriffen werden kann.
  • Der Begriff „Zugriffsverlauf“ kann Aktivitäten eines Benutzers in Bezug auf einen bestimmten Knoten in der Vergangenheit bezeichnen. Der Benutzer kann Zugriff auf einen bestimmten Knoten haben oder auch nicht, obwohl der Benutzer möglicherweise das Recht hatte, auf den Knoten zuzugreifen.
  • Der Begriff „Parameter eines Benutzers“ kann Daten in einem Profil eines Benutzers bezeichnen. Das Profil des Benutzers kann eine Identifizierung des Benutzers, aber auch Datenzugriffsverläufe enthalten, d.h. auf welchen Knoten eines Wissens-Graphen könnte der Benutzer Zugriffsrechte gehabt haben und welche könnte der Benutzer ausgeführt haben.
  • Der Begriff „Zustand außerhalb des Wissens-Graphen“ kann eine Verknüpfung eines Benutzers über ein Informationssystem zu einem anderen Benutzer bezeichnen. Ein solches Informationssystem kann z.B. eine soziale Netzwerkplattform oder ein Verzeichnis von Mitarbeitern eines Unternehmens sein. Zusätzlich können Benutzer von spezialisierten elektronischen Plattformen - z.B. Mitgliedersystem einer beliebigen Gemeinschaft - einen Zustand außerhalb des Wissens-Graphen definieren.
  • Der Begriff „Sub-Graph“ kann einen Teil eines Wissens-Graphen bezeichnen. Der Sub-Graph kann Knoten enthalten, die miteinander in Beziehung stehen. Auf diese Weise kann ein solcher Sub-Graph als eine Domäne im Wissens-Graphen bezeichnet werden.
  • Der Begriff „höchstes Zugriffsrecht“ kann ein Recht eines Benutzers in Bezug auf einen Knoten eines Wissens-Graphen bezeichnen, in dem der Benutzer die meisten Optionen im Umgang mit dem Knoten haben kann. Ein niedrigstes Zugriffsrecht kann in der Berechtigung des Benutzers gesehen werden, einen Teil des Inhalts des Wissens-Graphen zu lesen. Dies kann nur der Name des Wissens-Graphen sein. Auf diese Weise weiß der Benutzer möglicherweise, dass der Knoten existiert. Schrittweise können dem Benutzer weitere Rechte zugewiesen werden: z.B. größere Teile des Knotens oder der gesamte Inhalt des Knotens zu lesen. Das höchste Zugriffsrecht kann das Recht für alle Benutzer bezeichnen, den Knoten zu ändern, seine Kanten zu modifizieren und auch die Gewichtungsfaktoren (oder Abstandsfaktoren) des Knotens zu modifizieren.
  • Der Begriff „Knotenbesitzerrecht“ kann die Tatsache bezeichnen, dass ein Benutzer aktiv an einem Knoten gearbeitet hat, indem er entweder den Knoten erstellt oder den Inhalt oder verwandte Verknüpfungen zu ihm bearbeitet hat.
  • Der Begriff „Knoten-Aktiv-Recht“ kann die Tatsache bezeichnen, dass ein Benutzer das letzte Mal, d.h. in einer vorher festgelegten Zeitspanne, aktiv auf den Knoten zugegriffen hat. Dies kann es dem Benutzer ermöglichen, bestehende Knoten zu ändern oder zusätzliche Informationen hinzuzufügen, indem er Knoten auf einer niedrigeren Ebene erstellt.
  • Der Begriff „Knoten-Leserecht“ kann bedeuten, dass es einem Benutzer erlaubt wird, einen Knoten zu lesen, d.h. auf Teile des Inhalts für den gesamten Inhalt zuzugreifen. Andere Rechte dürfen nicht im Knoten-Leserecht enthalten sein.
  • Die Verwaltung großer Datenmengen, insbesondere unstrukturierter Daten, stellt für Unternehmen nach wie vor eine Herausforderung dar. Es ist nach wie vor schwierig, Fachkenntnisse von Experten so zu speichern und zu verwalten, dass ein schneller und zuverlässiger Zugriff möglich ist. Die Diskrepanz traditioneller Lösungen, wie z.B. relationale Datenbankmanagementsysteme zur Verarbeitung hochgradig vernetzter Daten, ist offensichtlich geworden. Wissens-Graphen der kognitiven Datenverarbeitung oder Graphen-Datenbanken können zur Speicherung und Verarbeitung von Informationen verwendet werden. Ein Wissens-Graph besteht aus Fakten, die aus verschiedenen Quellen innerhalb und außerhalb der Unternehmen gesammelt werden können und die auf den Knoten eines Netzes des Wissens-Graphen gespeichert werden können. Die Knoten sind in der Regel über Kanten, auch als Verknüpfungen bekannt, verbunden, die die Beziehung zwischen den einzelnen Knoten darstellen. Die Wissens-Graphen sind in der Lage, zwei Milliarden von Knoten und Beziehungen in einer einzigen Maschine zu verarbeiten.
  • Ein Erfolgsfaktor für die Nutzbarkeit des Wissens-Graphen durch eine größere Anzahl von Benutzern ist die Verwaltung der Zugriffsrechte auf verschiedene Knoten des Wissens-Graphen. Es kann verschiedene Typen von Benutzern mit unterschiedlichen Zugriffsrechten, aber auch mit unterschiedlichen Bedürfnissen für den Zugriff auf den Inhalt des Wissens-Graphen geben. Parallel dazu können auch kommerzielle Überlegungen eine Rolle bei der Beschränkung des Zugriffs auf einzelne Knoten spielen. Eine Lösung für dieses Dilemma kann darin bestehen, eine Vielzahl von Wissens-Graphen zu unterhalten, die sich auf verschiedene Gruppen von Benutzern beziehen. Dies kann jedoch ein managementintensives Unterfangen sein. Eine alternative Lösung dazu kann die Verwendung von Zugriffskontrolllisten (ACL) für die Knoten sein. Diese Herangehensweise kann jedoch auch verwaltungsintensiv sein, da jede Benutzer/Knoten-Kombination im Voraus überlegt werden muss und der Inhalt der Zugriffskontrolllisten manuell bearbeitet werden sollte.
  • Ein Nachteil bekannter Lösungen kann die Anforderung sein, Zugriffskontrolllisten zu verwalten. Wie bereits erwähnt, stellen sie eine große Arbeitsbelastung für die Bediener dar, die mit zunehmender Größe des Wissens-Graphen immer größer wird. Daher kann es notwendig sein, traditionelle Herangehensweisen zur Verwaltung von Zugriffsrechten auf einzelne Knoten eines Wissens-Graphen zu überwinden, die möglicherweise nicht auf Zugriffskontrolllisten angewiesen sind. Eine dynamischere Art der Verwaltung von Zugriffsrechten scheint ein wachsender Bedarf für eine konsistente und automatische Verwaltung von Zugriffsrechten auf Knoten in einem Wissens-Graphen zu sein.
  • Nach einem Aspekt der vorliegenden Erfindung kann ein Verfahren zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen zur Verfügung gestellt werden. Das Verfahren kann das Strukturieren von Knoten des Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graphen-Ebenen, das Zuweisen eines aus einer Vielzahl von Zugriffsrechten ausgewählten Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer und das dynamische Ändern des Zugriffsrechts auf einen Knoten für einen Benutzer in Abhängigkeit von eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf eines Benutzers auf einen Knoten und einem Parameter eines Benutzers, der einen Zustand außerhalb des Wissens-Graphen anzeigt, umfassen.
  • Nach einem anderen Aspekt der vorliegenden Erfindung kann ein System zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen bereitgestellt werden. Das System kann folgendes umfassen: ein Strukturierungsmodul, das zur Strukturierung von Knoten des Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graphen-Ebenen ausgelegt ist, eine Einheit zur Zuweisung von Zugriffsrechten, die ausgelegt ist, um einem Benutzer ein aus einer Vielzahl von Zugriffsrechten ausgewähltes Zugriffsrecht auf einen Knoten des Wissens-Graphen zuzuweisen, und ein Modul zur Änderung von Zugriffsrechten, das ausgelegt ist, um das Zugriffsrecht auf einen Knoten für einen Benutzer dynamisch in Abhängigkeit von eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf eines Benutzers auf einen Knoten und einem Parameter eines Benutzers, der einen Zustand des Wissens-Graphen anzeigt, zu ändern.
  • Darüber hinaus können Ausführungsformen die Form eines verwandten Computerprogrammprodukts haben, auf das von einem computerverwendbaren oder computerlesbaren Medium zugegriffen werden kann, das Programmcode zur Verwendung durch oder in Verbindung mit einem Computer oder einem beliebigen Befehlsausführungssystem zur Verfügung stellt. Für die Zwecke dieser Beschreibung kann ein computerverwendbares oder computerlesbares Medium jede Vorrichtung sein, die Mittel zum Speichern, Kommunizieren, Verbreiten oder Transportieren des Programms zur Verwendung durch oder in Verbindung mit dem Befehlsausführungssystem, der Vorrichtung oder dem Gerät enthalten kann.
  • Im Folgenden werden weitere Ausführungsformen des vorgeschlagenen Verfahrens - auch für das zugehörige System - beschrieben:
  • Gemäß einer zusätzlichen Ausführungsform des Verfahrens können alle Knoten eines Sub-Graphen - insbesondere der Inhalt von Fakten, die in einem verwandten Knoten gespeichert sind - des Wissens-Graphen durch einen nächsthöheren Knoten der Graphen-Ebene dargestellt werden. Elementare Knoten des Wissens-Graphen dürfen also nur auf der untersten Ebene des Wissens-Graphen dargestellt werden. Alle höheren Ebenen - es kann eine Vielzahl von höheren Ebenen geben - können Zusammenfassungsknoten darstellen, die eine Vielzahl von Knoten der unteren Ebene repräsentieren. Die Knoten der höheren Ebenen können automatisch oder manuell generiert werden. Auch eine Mischung aus beiden Herangehensweisen ist möglich. Knoten auf höheren Ebenen können über Kanten miteinander verbunden werden, ähnlich wie Elementarknoten auf der untersten Ebene des Wissens-Graphen miteinander verbunden werden können.
  • Gemäß einer weiteren Ausführungsform des Verfahrens kann ein Zugriffsrecht für einen Benutzer auf die nächsthöhere Graphen-Ebene durch das höchste Zugriffsrecht auf einen Knoten für den Benutzer in dem dargestellten Sub-Graphen der unteren Ebene bestimmt werden. So kann, eine Hierarchie von Zugriffsrechten vorausgesetzt, ein Zusammenfassungsknoten der nächsthöheren Ebene des Wissens-Graphen für einen bestimmten Benutzer das höchste Zugriffsrecht haben, das der Benutzer auf der Ebene der unteren Ebene hat. Daher kann eine Funktion zur Verbreitung des maximalen Zugriffsrechts angewendet werden, um das Zugriffsrecht für einen einzelnen Benutzer auf den Hierarchieebenen des schichtweise strukturierten Wissens-Graphen nach oben zu verbreiten. Es sei darauf hingewiesen, dass der Zugriff auf einzelne Knoten auf einer Benutzerebene verwaltet werden kann. Alternativ kann die Verwaltung der Zugriffsrechte auf die Knoten auf der Knotenebene verwaltet werden. In jedem Fall kann sichergestellt werden, dass jede Benutzer/Knoten-Kombination über ein zugewiesenes Zugriffsrecht verfügen kann. Rollenmodelle sind auch möglich.
  • Gemäß einer weiteren Ausführungsform des Verfahrens kann ein Zugriffsrecht auf einen Knoten aus der Gruppe umfassend ein „Knotenbesitzerrecht“, ein „Knoten-Aktiv-Recht“ und ein „Knoten-Leserecht“ ausgewählt werden. Diese Rechte können auch als Status eines Knotens in Bezug auf einen einzelnen Benutzer angesehen werden. Zusätzlich kann ein weiterer Status eines Knotens bei der Verwaltung von Zugriffsrechten auf Wissens-Graphen-Knoten nützlich sein: der Unsichtbarkeitsstatus. Knoten, die diesen Status in Bezug auf einen Benutzer haben, sind für den Benutzer des Wissens-Graphen überhaupt nicht sichtbar.
  • Das Knotenbesitzerrecht kann ein Hinweis darauf sein, dass ein Benutzer den Knoten erstellt hat. Auf einen solchen Knoten kann der Erstellungsbenutzer jederzeit Zugriff haben, um den zugehörigen Knoten zu lesen und zu ändern. Das Knoten-Aktiv-Recht kann es einem Benutzer ermöglichen, den Knoten zu modifizieren und Knoten niedrigerer Ebenen zu erstellen. Somit kann ein Benutzer mit solchen Zugriffsrechten mit der Option ausgestattet sein, den Wissens-Graph zu ändern und mit neuen Knoten zu erweitern.
  • Ein Benutzer mit einem Knoten-Leserecht kann in die Lage versetzt werden, den Inhalt des Knotens zu lesen. Der Benutzer ist jedoch nicht in der Lage, den Inhalt zu ändern. Zusätzlich kann der Benutzer das Knoten-Leserecht verlieren, wenn er über eine längere Zeitperiode nicht aktiv auf den zugehörigen Knoten zugegriffen hat.
  • Gemäß einer zusätzlichen Ausführungsform des Verfahrens kann jedem Benutzer des Wissens-Graphen zumindest Knoten-Leserechte für alle Knoten einer obersten Ebene des Wissens-Graphen gewährt werden. Auf diese Weise kann der Benutzer den allgemeinen Kontext und Inhalt auf einer hohen Ebene des Wissens-Graphen verstehen. Auf dieser Grundlage kann der Benutzer entscheiden, weitere Maßnahmen zu ergreifen, um Zugang zu den Knoten der unteren Ebene zu gewähren. Es kann jedoch eine kommerzielle Transaktion erforderlich sein, um einem bestimmten Benutzer Zugriff auf die unteren Ebenen des Wissens-Graphen zu gewähren. Es ist auch zu beachten, dass ein solcher erweiterter Zugriff auf die unteren Ebenen des Wissens-Graphen auch zeitlich begrenzt oder auf eine Anzahl von Zugriffen auf Knoten der unteren Ebene beschränkt sein kann.
  • Gemäß einer anderen Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer in Abhängigkeit von eines ausgewählt aus einer Struktur des Wissens-Graphen die Zuweisung von Zugriffsrechten für einen Benutzer auf Knoten umfassen, die in einem vordefinierten Abstand zu einem Knoten liegen, auf den der Benutzer ein Knotenbesitzerrecht oder ein Knoten-Aktiv-Recht (Zugriff nach Radius) hat. Der Abstand kann durch eine Distanzfunktion definiert werden, z.B. durch Gewichte, die den Verknüpfungen/Kanten des Wissens-Graphen zugewiesen werden. Wenn also keine Gewichtsfunktion angewendet werden kann, kann der Abstand einfach in der Anzahl der Verknüpfungen - und Zwischenknoten - zwischen einem und einem anderen Knoten gemessen werden. Andernfalls (d.h. wenn das Gewichtungskonzept implementiert ist) kann das kumulierte (invertierte) Gewicht des Pfades von einem Knoten zu einem anderen als Distanzfunktion verwendet werden.
  • Mit Hilfe des Radiuskonzepts kann der Zugang zu einem Knoten außerhalb des Radius für den Benutzer eingeschränkt werden. Die Einschränkungen können in einem oder mehreren Schritten implementiert werden. Beispielhaft sind innerhalb eines erweiterten Radius nur Knoten innerhalb eines hochrangigen Wissens-Graphen zugänglich. In einem anderen Beispiel sind innerhalb eines erweiterten Radius nur begrenzte Informationen der Knoten zugänglich, z.B. Knotennamen oder eine Zusammenfassung der Knoten. In einem Beispiel kann innerhalb eines erweiterten Radius nur ein aus dem ursprünglichen Wissens-Graphen abgeleiteter Zusammenfassungs-Graph zugänglich sein. In einem weiteren Beispiel sind innerhalb eines erweiterten Radius die Informationen und die Anzahl der potenziellen detaillierten Knoten eines sichtbaren hochrangigen Knotens nicht abrufbar. Es ist zu beachten, dass mehrere Radien mit unterschiedlichen Parametern definiert sein können.
  • Gemäß einer anderen zusätzlichen Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer in Abhängigkeit von einem Parameter eines Benutzers, der auf einen Zustand außerhalb des Wissens-Graphen hinweist, die Zuweisung von Zugriffsrechten für einen Benutzer auf Knoten umfassen, auf die ein anderer Benutzer Zugriffsrechte hat, wenn der Benutzer und der andere Benutzer in einem Social-Media-Network miteinander verbunden sind (Zugriff über ein Peer-Netzwerk).
  • Beispiele für Social-Media-Networks können Skype, Sametime®, Xing, Linkedln™, Facebook™ usw. sein. Weitere Beispiele sind firmeninterne Social-Media-Networks oder jedes andere Social-Media-Network. Wenn ein Benutzer über ein solches Social-Media-Network mit einem anderen Benutzer verbunden sein kann, können einige oder alle Zugriffsrechte übertragbar sein. Die Hierarchie der Ebene des Wissens-Graphen kann genutzt werden. Wenn nur eine Person im Netzwerk Zugriff auf einen bestimmten Bereich des Wissens-Graphen haben darf, dann kann nur ein Zugriff auf einen Wissens-Graphen auf hoher Ebene gewährt werden. Wenn mehr als ein Peer eines Benutzers im Social-Media-Network Zugriffsrechte hat, kann dem Benutzer in Abhängigkeit von der endgültigen Implementierung und den gewählten Parametern der Zugriff auf eine niedrigere Ebene des Wissensgraphen gewährt werden.
  • Ein Hauptgrund für eine solche Herangehensweise kann darin bestehen, dass es durch die Teilnahme an einem Lernkurs zu einem neuen Thema sinnvoll sein kann, sich über das Social-Media-Network mit einem Trainer oder anderen Teilnehmern zu verbinden, um Zugang zu den kursbezogenen Teilen des Wissens-Graphen zu erhalten. Ein weiteres Beispiel könnte auch eine Mentee/Mentor-Beziehung sein. Dies würde bedeuten, dass ein Benutzer Zugriffsrechte auf Teile des Wissens-Graphen erhalten könnte; z.B.: Untersuchung von Gründen durch die vertrauensvolle 1:1 Beziehung zwischen Mentor und Mentee.
  • Gemäß einer weiteren zusätzlichen Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer in Abhängigkeit von einem Parameter eines Benutzers, der einen Zustand außerhalb des Wissens-Graphen anzeigt, die Zuweisung von Zugriffsrechten für einen Benutzer auf Knoten umfassen, auf die ein anderer Benutzer desselben Benutzer-Clusters einer Gruppe von Benutzern Zugriffsrechte hat (Zugriff durch Peer-Cluster). Derselbe Cluster kann durch die Anwendung von unüberwachtem maschinellen Lernen bestimmt werden, wobei Daten über den Benutzer, Zugriffsrechte auf Knoten, Zugriffsrechte auf übergeordnete Knoten und Aktivitäten bezüglich des Knotens - insbesondere der Zugriff auf den Knoten - verwendet werden. Bei dem Social-Media-Netzwerk kann es sich um ein privates Netzwerk handeln, das mit einem Unternehmen oder einer ausgewählten Gruppe von Unternehmen (die Kunden und/oder Partner in der Lieferkette unterstützen), anderen organisierten vordefinierten Gruppen oder offenen, öffentlichen Social-Media-Networks verbunden ist.
  • Die unüberwachte Herangehensweise des maschinellen Lernens kann z.B. einen k-means-Algorithmus verwenden. Der Algorithmus oder das Modell können auf den Informationen jedes Benutzers basieren - insbesondere auf seinem Benutzerprofil, den Zugriffsrechten auf relevante Knoten oder Bereiche von Knoten (z.B. Knoten auf einer höheren Ebene des Wissens-Graphen) und der Aktivität in Bezug auf die Knoten (z.B. Lesen, Ändern, Erstellen, Löschen, Ignorieren).
  • Auf diese Weise können Knoten, die den meisten Benutzern innerhalb des Clusters Zugriff zur Verfügung gestellt wurden (z.B. basierend auf einer Reihe von Schwellenwerten), an alle Benutzer innerhalb dieses Clusters verbreitet werden. Ein Beispiel hierfür könnten unabhängige individuelle Softwareentwickler in einem großen Unternehmen sein, die alle daran interessiert wären, Informationen über die neuesten internen Softwareversionen einzusehen. Indem man den Typ eines Mitarbeiters bestimmt (und ihn als Entwickler bestimmt), können dem Mitarbeiter ähnliche Berechtigungen (d.h. Zugriffsrechte) gewährt werden wie anderen Mitarbeitern. Es sei angemerkt, dass dieses Sub-Verfahren keine direkte Social-Media-Network-Verbindung zwischen den Peers erfordert.
  • Gemäß einer zusätzlichen Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer in Abhängigkeit von einem Parameter eines Benutzers, der auf einen Zustand des Wissens-Graphen hinweist, die Zuweisung, an einen Benutzer, von Zugriffsrechten auf Knoten umfassen, auf die eine Gruppe anderer Benutzer Zugriffsrechte hat (Zugriff durch Trendanalyse). Die Gruppe kann durch überwachtes maschinelles Lernen bestimmt werden. Die Benutzer der Gruppe können vergleichbare Zugriffsverläufe auf Knoten haben.
  • Um dieses Sub-Verfahren zu implementieren, kann analysiert werden, welche Knoten im Trend liegen und auf welche innerhalb kurzer Zeit von vielen Benutzern zugegriffen werden kann. Als Folge davon können heiße Themen innerhalb einer bestimmten Gemeinschaft schneller behandelt werden. Für jeden trendigen Knoten (oder Bereich) kann eine überwachte Herangehensweise des maschinellen Lernens durchgeführt werden (z.B. basierend auf einem neuronalen Netz, einem Entscheidungsbaum-Ansatz, einer logistischen Regression oder ähnlichem). Das Konzept besteht darin, andere Benutzer zu finden, die in ihrem Zugriffsverhalten „ähnlich“ sind, wenn man sie mit anderen Benutzern vergleicht, die bereits Zugriff auf den Knoten (oder das Gebiet) haben.
  • Wie bei der unüberwachten Herangehensweise des maschinellen Lernens kann das zugrundeliegende Modell auf den Informationen des Benutzers, den Zugriffsrechten auf jeden Knoten (oder Bereich) und der Aktivitätsebene in Bezug auf die Knoten basieren. Nach dem Training des Systems kann der zugehörige Algorithmus jeden Benutzer bewerten, der noch keinen Zugriff auf den betreffenden Knoten (oder Bereich) hat. Die „falsch Positiven“ sind Benutzer, die möglicherweise keinen Zugriff auf den Knoten (oder das Gebiet) haben, aber solchen anderen Benutzern ähnlich sind, und daher kann der Algorithmus darauf hindeuten, dass diese Benutzer an diesem Zugriffsrecht interessiert sind. Diese Knoten (oder Bereiche) können so eingestellt werden, dass sie für die entsprechenden Benutzer sichtbar sind. Ein Beispiel wären Themen rund um eine neue Technologie (z.B. „Blockchain“), die vor einigen Jahren noch nicht weit verbreitet war, aber in letzter Zeit zu einem gehypten Thema geworden ist. Einige Mitarbeiter haben vielleicht schon früher Wissen im Wissens-Graphen aufgebaut, aber es wurde nicht unternehmensweit zugegriffen oder geteilt. Das gesamte Wissen rund um „Blockchain“ könnte für den Zugriff von Vertriebsmitarbeitern freigegeben werden - zum Beispiel, um Kundengespräche zu führen.
  • Gemäß einer weiteren Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer abhängig von einem Zugriffsverlauf eines Benutzers auf einen Knoten die Änderung des Knoten-Aktiv-Rechts auf das Knoten-Leserecht umfassen, wenn ein Benutzer während einer vorgegebenen Zeitperiode nicht auf den Knoten zugegriffen hat. Dies wäre eine Gegenreaktion auf eine Verbreitung von Zugriffsrechten an zu viele Benutzer. Wenn es eine solche Gegenreaktion nicht gäbe, könnten früher oder später alle Benutzer Zugang zu allen Knoten im Wissens-Graphen haben. Daher würde die durch den Parameter vorgegebene Zeitperiode zu einem kritischen Element beim Ausgleich der Zugriffsrechte auf die Knoten im Wissens-Graphen werden.
  • Gemäß einer zulässigen Ausführungsform des Verfahrens kann die dynamische Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer je nach Zugriffsverlauf eines Benutzers auf einen Knoten die Aufhebung des Knoten-Leserechts beinhalten, wenn ein Benutzer während einer vordefinierten Zeitperiode nicht auf einen Knoten der nächstniedrigeren Ebene zugegriffen hat. Auf diese Weise kann auch einer Ausbreitung von Zugriffsrechten auf Knoten entgegengewirkt werden.
  • Das vorgeschlagene Verfahren zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen kann mehrere Vorteile und technische Effekte bieten:
  • Betreiber können nicht mehr gezwungen werden, Zugriffskontrolllisten manuell zu verwalten. Dies kann ein ziemlich zeitaufwendiger und damit kostspieliger Aufwand sein. Im Gegensatz dazu kann der Zugriff von Benutzern auf Knoten des Wissens-Graphen durch die Struktur des Wissens-Graphen selbst verwaltet werden. Somit können das Verfahren und das damit verknüpfte System einen Satz der Organisation eines Wissens-Graphen im Sinne der variablen Aufrechterhaltung von Zugriffsrechten auf Knoten darstellen. Für die Selbstverwaltung der Zugriffsrechte können verschiedene Bedingungen verwendet werden, wie das anfängliche Zugriffsrecht einer kleinen Anzahl von Benutzern, die Auswahl eines geeigneten Social-Media-Networks, die Zeitspanne, in der Benutzer Zugriffsrechte verlieren können, wenn sie den Wissens-Graphen nicht aktiv nutzen, und der Zugriff auf einzelne Knoten.
  • Zusätzlich zu dem vorgeschlagenen System kann ein weiteres Verfahren der Zugriffsrechte angewandt werden, so dass eine gemischte Herangehensweise für den gesamten Wissens-Graphen, z.B. nur Teile - insbesondere Sub-Graphen - angewandt werden können. Auf diese Weise kann ein Standardzugriffsrechte-Management für einen Wissens-Graphen implementiert werden. Zusätzlich können weitergehende Regeln für die Zugriffsrechte einzelner Benutzer auf bestimmte Knoten des Wissens-Graphen (oder Träger des Wissens-Graphen) implementiert werden.
  • Die verschiedenen vorgeschlagenen Sub-Verfahren können eine Vielzahl unterschiedlicher Implementierungen und Ausführungsformen des hier vorgeschlagenen allgemeinen Konzepts ermöglichen. Insbesondere können die verschiedenen Sub-Verfahren kombiniert werden, um ein vollständiges Selbstverwaltungsinstrument für die Zugriffsrechte auf Knoten des Wissens-Graphen aufzubauen. Der Zugriff auf einzelne Knoten und die Fähigkeiten des Benutzers in Bezug auf den Knoten können auch durch externe Parameter beeinflusst werden, wie z.B. die Zugehörigkeit zu einer Gruppe von Benutzern. Zugriffsverläufe eines Benutzers auf Knoten mit unterschiedlichen Interessen des Benutzers können erfasst und im Laufe der Zeit gespeichert werden, um ein aktuelles, angemessenes Zugriffsrecht auf eine Auswahl von Knoten zu bestimmen, so dass der Benutzer nicht von der schieren Menge der in den Knoten des Wissens-Graphen gespeicherten Fakten überwältigt wird.
  • Bestimmte Themen, die als Fakten in bestimmten Bereichen - insbesondere in Sub-Graphen - des Wissens-Graphen gespeichert sind, können einzelnen Benutzergruppen zugänglich gemacht werden.
  • Auf diese Weise kann eine vollständig dynamische - zeitlich und auf Benutzergruppen - Verwaltung von Zugriffsrechten implementiert werden, ohne dass sich ein Operator um die internen und externen Parameter kümmern muss. Es kann auch möglich sein, den Zugang zur nächsten Ebene des hierarchisch organisierten Wissens-Graphen nur dann zu erlauben, wenn bestimmte Bedingungen erfüllt sind (z.B., wenn eine zusätzliche Zahlung für den Informationszugang geleistet wurde). Zusätzlich kann eine Zugehörigkeit zu bestimmten Gruppen - insbesondere zu einem Unternehmen oder einer Firmengruppe - berücksichtigt werden.
  • Im Folgenden wird eine detaillierte Beschreibung der Figuren gegeben. Alle Angaben in den Figuren sind schematisch.
  • Unter Bezugnahme auf 1 wird nun ein Blockdiagramm einer Ausführungsform eines Verfahrens 100 zur dynamischen Zugangskontrolle zu einem Knoten in einem Wissens-Graphen gemäß verschiedener Ausführungsformen dargestellt. Das Verfahren 100 kann die Operation 102 der Strukturierung von Knoten des Wissens-Graphen in eine Vielzahl hierarchisch organisierter Graphen-Ebenen und die Operation 104 der Zuweisung eines aus einer Vielzahl von Zugriffsrechten ausgewählten Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer umfassen. Jeder Benutzer kann durch sein jeweiliges Benutzerprofil mit Daten und/oder Metadaten über den Benutzer dargestellt werden, wobei eine der Metadaten ein Zugriffsrecht auf einen bestimmten Knoten im Wissens-Graphen ist. Die Zugriffsrechte können es dem Benutzer erlauben, einen Knoten des Wissens-Graphen anzusehen, zu lesen, zu modifizieren und zu erstellen.
  • Zusätzlich kann das Verfahren 100 die Operation 106 zur dynamischen Änderung des Zugriffsrechts auf einen Knoten für einen Benutzer enthalten. Die Änderung eines Zugriffsrechts für Benutzer kann nach einem festen Zeitplan erfolgen, der regelmäßige oder unregelmäßige Zeitperioden haben kann. Die Zeitperioden können im Voraus festgelegt werden oder sie können auf der Grundlage sich dynamisch ändernder Parameter bestimmt werden (z.B. Anzahl der Benutzer, Wachstumsrate der Benutzer, Anzahl der Knoten, Wachstumsrate der Knoten oder jedes andere extern ausgelöste Ereignis).
  • Die Änderung eines Zugriffsrechts kann von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf eines Benutzers auf einen Knoten und/oder einem Parameter eines Benutzers - insbesondere seinem Profil - abhängen, der auf einen Zustand außerhalb des Wissens-Graphen hinweist.
  • Unter Bezugnahme auf 2 wird ein Blockdiagramm einer Ausführungsform eines Teils eines hierarchisch organisierten Wissens-Graphen 200 gemäß verschiedener Ausführungsformen dargestellt. Der Wissens-Graph 200 ist in 4 Ebenen organisiert. Die Knoten der obersten Ebene L2 202 können für jeden Benutzer zugänglich sein (d.h. jeder Benutzer hat mindestens das Recht, jeden Knoten auf der obersten Ebene L2 anzusehen oder zu lesen). Der Benutzer hat also das Knoten-Leserecht.
  • Die unterste Ebene L0 206 (d.h. die Faktenebene, in der alle Knoten elementare Fakten enthalten) kann einen traditionellen Wissens-Graphen darstellen, in dem die Knoten über Verknüpfungen oder Kanten verbunden sind, möglicherweise mit einer integrierten Distanzfunktion über die Gewichtung der Kanten.
  • Die gezeigte mittlere Ebene L1 204 umfasst bestimmte Gruppen - insbesondere Sub-Graphen - und ist mit einer Ellipse eingekreist, von denen jede Ellipse bestimmte Themenbereiche repräsentieren kann. Wie zu sehen ist, kann jeder Sub-Graph durch einen Knoten in der nächsthöheren Ebene repräsentiert werden. Beispielhaft stellt der Knoten 210 den Sub-Graphen 208 dar. Der Knoten 212 des Sub-Graphen 208 stellt einen Bereich oder einen Teil der untersten Ebene L0 206 des vollständigen Wissens-Graphen dar. Auf diese Weise werden alle elementaren Fakten auf der untersten Ebene 206 des Wissens-Graphen 200 gespeichert. Die oberen Ebenen L1 204 und L2 202 enthalten nur Zusammenfassungsknoten der unteren Ebenen.
  • Wenn der Wissens-Graph so hierarchisch aufgebaut ist, können alle besprochenen Verfahren zur Verwaltung der Zugriffsrechte leicht angewendet werden, insbesondere das Knotenbesitzerrecht, das Knoten-Aktiv-Recht und das Knoten-Leserecht. Wenn einem Benutzer keines dieser Rechte gewährt werden kann, ist der betreffende Knoten möglicherweise für den Benutzer unsichtbar.
  • Die anwendbaren Sub-Verfahren umfassen den Zugriff nach Radius, den Zugriff nach Peer-Netzwerk, den Zugriff nach Peer-Clustering und den Zugriff nach Trendanalyse. Diese verschiedenen Verfahren und ein Wechsel zwischen den verschiedenen Zugriffsrechten wurden ferner in diesem Bericht erörtert. Zusätzlich kann die automatische und dynamische Änderung von Zugriffsrechten leicht implementiert werden.
  • Es mag verstanden werden, dass die Hauptidee eines solchen Aufbaus eines strukturierten Wissens-Graphen darin besteht, dass jeder Benutzer die höchste Ebene des Wissens-Graphen sehen kann und nur dann auf niedrigere Ebenen des Wissens-Graphen zugreifen kann, wenn der Benutzer bestimmte Kriterien erfüllt, die dynamisch zugewiesen werden. Je nach dem erforderlichen Abstraktionsgrad für Berechtigungen (d.h. Zugriffsrechte) kann eine vordefinierte Anzahl von Ebenen für den Wissens-Graphen definiert werden. Das hier vorgeschlagene Verfahren und System schränkt die Anzahl der Ebenen nicht ein, aus praktischen Gründen kann die Anzahl der Ebenen jedoch zwischen drei und sechs liegen. Diese globale Einstellung der Ebenen für einen Wissens-Graphen kann während des gesamten Lebenszyklus eines Wissens-Graphen erhöht werden, um eine wachsende Anzahl von Knoten auf der untersten Ebene abzubilden.
  • Unter Bezugnahme auf 3 wird ein Blockdiagramm einer Ausführungsform einer Tabelle 300 des Zugriffsrechts auf Knoten im Vergleich zum Status der Knoten im Wissens-Graphen gemäß verschiedener Ausführungsformen dargestellt. Die linke Seite der Tabelle zeigt Zugriffsrechte, die einem Benutzer für den Zugriff auf einen bestimmten Knoten im Wissens-Graphen gewährt werden können. Ein solches Zugriffsrecht kann auf jede Ebene des strukturierten Wissens-Graphen anwendbar sein.
  • Auf der rechten Seite der Tabelle wird der Status eines Knotens angezeigt. Der Knoten kann einem Benutzer gehören (d.h. Eigentümerknoten) - im Sinne von „er hat den Knoten erstellt“. Wenn der Benutzer den Knoten erstellt hat, kann er auch den Inhalt und/oder verwandte Verknüpfungen zu ihm bearbeitet haben. Dieses Zugriffsrecht wird immer dem Ersteller des Knotens gewährt und kann nicht widerrufen werden.
  • Alternativ kann der Knoten als aktiver Knoten bezeichnet werden. In diesem Fall hat ein Benutzer in einem kürzlichen, vorher festgelegten Zeitraum aktiv auf den Knoten zugegriffen. Dies ermöglicht es dem Benutzer, den Knoten zu ändern oder zusätzliche Informationen hinzuzufügen, indem er untergeordnete Knoten anlegt.
  • Auch hier kann ein Knoten alternativ ein sichtbarer Knoten sein. In diesem Fall hat ein Benutzer Zugriff auf den Knoten, hat aber nicht von seinem Recht Gebrauch gemacht, auf die Notiz zuzugreifen. Im Allgemeinen weisen die verschiedenen diskutierten Verfahren Benutzern dieses Zugriffsrecht zu oder entfernen es.
  • Ein abschließender Status, für den kein Zugriffsrecht besteht, ist der unsichtbare Knoten. Benutzer, die kein Zugriffsrecht haben, sehen folglich nicht den jeweiligen Knoten, sondern nur aggregierte Informationen in einem Knoten auf einer höheren Ebene des Wissens-Graphen, auf den zugegriffen werden kann.
  • Darüber hinaus können herkömmliche Zugriffsrechte für verschiedene Benutzerrollen gewährt werden, um bestimmte Bereiche des Wissens-Graphen zu schützen oder für jeden Benutzer sichtbar zu machen. Eine Mischung aus der hier vorgeschlagenen dynamischen Zugriffsrechteverwaltung und einer statischen konventionellen Zugriffsverwaltung (z.B. durch manuell verwaltete Zugriffskontrolllisten) kann implementiert werden.
  • Es kann auch angemerkt werden, dass die effektivste dynamische Verwaltung von Zugriffsrechten auf Knoten eines Wissens-Graphen erreicht werden kann, wenn die verschiedenen Sub-Verfahren zusammen implementiert werden können.
  • Unter Bezugnahme auf 4 wird eine Ausführungsform eines erfinderischen Systems 400 zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen gemäß verschiedenen Ausführungsformen dargestellt. Das System 400 enthält ein Strukturierungsmodul 402, das zur Strukturierung von Knoten des Wissensgraphen in eine Vielzahl hierarchisch organisierter Graphen-Ebenen eingerichtet ist, eine Zugriffsrechts-Zuweisungseinheit 404, die eingerichtet ist, um einem Benutzer ein aus einer Vielzahl von Zugriffsrechten ausgewähltes Zugriffsrecht auf einen Knoten des Wissensgraphen zuzuweisen, und ein Zugriffsrechts-Änderungsmodul 406, das eingerichtet ist, um das Zugriffsrecht auf einen Knoten für einen Benutzer dynamisch zu ändern, in Abhängigkeit von eines aus einer Struktur des Wissens-Graphen, einem Zugriffsverlauf eines Benutzers auf einen Knoten und einem Parameter eines Benutzers, der einen Zustand außerhalb des Wissensgraphen anzeigt.
  • Unter Bezugnahme auf 5 ist ein Beispiel für ein Computersystem 500 dargestellt, das sich zur Ausführung von Programmcode im Zusammenhang mit dem vorgeschlagenen Verfahren eignet, und zwar gemäß verschiedenen Ausführungsformen. Ausführungsformen der Erfindung können zusammen mit praktisch jedem Typ von Computer implementiert werden, unabhängig von der Plattform, die zum Speichern und/oder Ausführen von Programmcode geeignet ist. Das Computersystem 500 ist nur ein beispielhaftes Computersystem, das zur Implementierung von Ausführungsformen der Erfindung verwendet werden kann.
  • Das Computersystem 500 ist nur ein Beispiel für ein geeignetes Computersystem und soll keine Beschränkung des Anwendungsbereichs oder der Funktionalität von Ausführungsformen der hier beschriebenen Erfindung vorschlagen, unabhängig davon, ob das Computersystem 500 in der Lage ist, eine der oben genannten Funktionen zu implementieren und/oder auszuführen. Das Computersystem 500 enthält Komponenten, die mit zahlreichen anderen allgemeinen oder speziellen Computersystemumgebungen oder - konfigurationen kompatibel sind. Beispiele für bekannte Computersysteme, -umgebungen und/oder -konfigurationen, die für die Verwendung mit dem Computersystem/Server 500 geeignet sein können, sind unter anderem Personalcomputersysteme, Servercomputersysteme, Thin-Clients, Thick-Clients, Handheld- oder Laptop-Geräte, Multiprozessorsysteme, mikroprozessorbasierte Systeme, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputersysteme, Großrechnersysteme und verteilte Cloud-Computing-Umgebungen, die eines der oben genannten Systeme oder Geräte enthalten, und dergleichen. Computersystem/Server 500 kann im allgemeinen Kontext von Anweisungen beschrieben werden, die von einem Computersystem 500 ausgeführt werden, wie z.B. Programm-Module. Im Allgemeinen können Programmmodule Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Computersystem/Server 500 kann in verteilten Cloud-Computing-Umgebungen eingesetzt werden, in denen Aufgaben von entfernten Verarbeitungsgeräten ausgeführt werden, die über ein Kommunikationsnetz miteinander verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich die Programmmodule sowohl in lokalen als auch in entfernten Speichermedien des Computersystems einschließlich Speichergeräten befinden.
  • Wie in der Figur dargestellt, ist das Computersystem/Server 500 in Form eines Allzweck-Computergeräts dargestellt. Zu den Komponenten von Computersystem/Server 500 können unter anderem ein oder mehrere Prozessoren oder Verarbeitungseinheiten 502, ein Systemspeicher 504 und ein Bus 506 gehören, die verschiedene Systemkomponenten einschließlich des Systemspeichers 504 mit dem Prozessor 502 verbinden. Bus 506 repräsentiert einen oder mehrere von mehreren Typen von Busstrukturen, einschließlich eines Speicherbusses oder Speichercontrollers, eines Peripheriebusses, eines beschleunigten Grafikanschlusses und eines Prozessors oder lokalen Busses, der eine von mehreren Busarchitekturen verwendet. Beispielhafte und nicht einschränkende Beispiele für solche Architekturen sind der ISA-Bus (Industry Standard Architecture), der MCA-Bus (Micro Channel Architecture), der EISA-Bus (Enhanced ISA), der lokale Bus der Video Electronics Standards Association (VESA) und der PCI-Bus (Peripheral Component Interconnects). Computersystem/Server 500 umfasst in der Regel eine Vielzahl von computersystemlesbaren Medien. Bei diesen Medien kann es sich um alle verfügbaren Medien handeln, auf die das Computersystem/Server 500 zugreifen kann, und sie umfassen sowohl flüchtige als auch nicht flüchtige Medien, austauschbare und nicht austauschbare Medien.
  • Der Systemspeicher 504 kann computer-systemlesbare Medien in Form eines flüchtigen Speichers umfassen, wie z.B. RAM 508 und/oder Cache-Speicher 510. Computersystem/Server 500 kann ferner andere entfernbare/nicht entfernbare, flüchtige/nicht flüchtige Computersystem-Speichermedien umfassen. Nur als ein Beispiel kann ein Speichersystem 512 zum Lesen von und Schreiben auf ein nicht entfernbares, nicht flüchtiges magnetisches Medium (nicht gezeigt und typischerweise als „Festplatte“ bezeichnet) bereitgestellt werden. Obwohl nicht gezeigt, können ein Magnetplattenlaufwerk zum Lesen von und Schreiben auf eine austauschbare, nichtflüchtige Magnetplatte (z.B. eine „Diskette“) und ein optisches Plattenlaufwerk zum Lesen von oder Schreiben auf eine austauschbare, nichtflüchtige optische Platte wie eine CD-ROM, DVD-ROM oder andere optische Medien bereitgestellt werden. In solchen Fällen kann jedes Laufwerk über eine oder mehrere Datenträgerschnittstellen an den Bus 506 angeschlossen werden. Wie ferner weiter unten dargestellt und beschrieben wird, kann der Speicher 504 mindestens ein Programmprodukt mit einer Reihe (z.B. mindestens einem) von Programmmodulen enthalten, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen.
  • Das Programm/Dienstprogramm, das eine Menge (mindestens eines) von Programmmodulen 516 hat, kann im Speicher 504 als Beispiel und nicht einschränkend gespeichert werden, sowie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmmodule und Programmdaten. Jedes der Betriebssysteme, ein oder mehrere Anwendungsprogramme, andere Programmodule und Programmdaten oder eine Kombination davon kann eine Implementierung einer Netzwerkumgebung enthalten. Die Programmmodule 516 führen im Allgemeinen die hier beschriebenen Funktionen und/oder Methoden der Ausführungsformen der Erfindung aus.
  • Das Computersystem/Server 500 kann auch mit einem oder mehreren externen Geräten 518 wie einer Tastatur, einem Zeigegerät, einem Bildschirm 520 usw. kommunizieren; mit einem oder mehreren Geräten, die es einem Benutzer ermöglichen, mit dem Computersystem/Server 500 zu interagieren; und/oder mit beliebigen Geräten (z.B. Netzwerkkarte, Modem usw.), die es dem Computersystem/Server 500 ermöglichen, mit einem oder mehreren anderen Computergeräten zu kommunizieren. Diese Kommunikation kann über die Ein-/Ausgabeschnittstellen (E/A) 514 erfolgen. Dennoch kann das Computersystem/Server 500 über den Netzwerkadapter 522 mit einem oder mehreren Netzwerken kommunizieren, wie z.B. einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetzwerk (WAN) und/oder einem öffentlichen Netzwerk (z.B. dem Internet). Wie dargestellt, kann der Netzwerkadapter 522 über den Bus 506 mit den anderen Komponenten des Computersystems/Server 500 kommunizieren. Es ist zu verstehen, dass, obwohl nicht dargestellt, andere Hardware- und/oder Softwarekomponenten in Verbindung mit Computersystem/Server 500 verwendet werden können. Beispiele hierfür sind unter anderem: Mikrocode, Gerätetreiber, redundante Verarbeitungseinheiten, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Datenarchivierungs-Speichersysteme usw.
  • Zusätzlich kann das System 400 zur dynamischen Zugriffskontrolle auf einen Knoten in einem Wissens-Graphen an das Bussystem 506 angeschlossen werden. In einigen Ausführungsformen kann System 400 dasselbe System 400 sein, das in 4 dargestellt ist.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jeder möglichen technischen Detailebene der Integration handeln. Das Computerprogrammprodukt kann ein computerlesbares Speichermedium (oder Medien) mit darauf befindlichen computerlesbaren Programmbefehlen umfassen, die einen Prozessor veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Das computerlesbare Speichermedium kann ein greifbares Gerät sein, das Anweisungen zur Verwendung durch ein Befehlsausführungsgerät speichern und aufbewahren kann. Das computerlesbare Speichermedium kann zum Beispiel, aber nicht ausschließlich, ein elektronisches Speichergerät, ein magnetisches Speichergerät, ein optisches Speichergerät, ein elektromagnetisches Speichergerät, ein Halbleiterspeichergerät oder eine geeignete Kombination der vorgenannten sein. Eine nicht erschöpfende Liste spezifischerer Beispiele für ein computerlesbares Speichermedium umfasst Folgendes: eine tragbare Computerdiskette, eine Festplatte, einen Speicher mit wahlfreiem Zugriff (RAM), einen statischen Speicher mit wahlfreiem Zugriff (SRAM), einen tragbaren Compact-Disc-Schreib-Lesespeicher (CD-ROM), eine digitale vielseitige Platte (DVD), einen Speicherstick, eine Diskette, eine mechanisch kodierte Vorrichtung wie Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen aufgezeichnet sind, sowie jede geeignete Kombination der vorstehenden Elemente. Ein computerlesbares Speichermedium, wie es hier verwendet wird, ist nicht als vorübergehendes Signal an sich auszulegen, wie z.B. Radiowellen oder andere sich frei verbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich über einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. Lichtimpulse, die durch ein Glasfaserkabel laufen), oder elektronische Signale, die über einen Draht übertragen werden.
  • Die hierin beschriebenen computerlesbaren Programmanweisungen können von einem computerlesbaren Speichermedium oder über ein Netzwerk, z.B. das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk, auf die entsprechenden Rechen- und Verarbeitungsgeräte heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, optische Übertragungsfasern, drahtlose Übertragung, Router, Firewalls, Switches, Gateway-Computer und/oder Edge-Server umfassen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jedem Rechen-/Prozessorgerät empfängt computerlesbare Programmbefehle vom Netzwerk und leitet die computerlesbaren Programmbefehle zur Speicherung in einem computerlesbaren Speichermedium innerhalb des jeweiligen Rechen-/Prozessorgeräts weiter.
  • Bei computerlesbaren Programmbefehlen zur Ausführung von Operationen der vorliegenden Erfindung kann es sich um Assemblerbefehle, Befehlssatzarchitektur-(ISA)-Befehle, Maschinenbefehle, maschinenabhängige Befehle, Mikrocode, Firmware-Befehle, Zustandseinstellungsdaten, Konfigurationsdaten für integrierte Schaltungen oder entweder um Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen, einschließlich einer objektorientierten Programmiersprache wie Smalltalk, C++ oder dergleichen, und prozeduralen Programmiersprachen wie der Programmiersprache „C“ oder ähnlichen Programmiersprachen geschrieben sind. Die computerlesbaren Programmbefehle können vollständig auf einem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. Im letzteren Fall kann der Ferncomputer mit dem Computer des Benutzers über jede Art von Netzwerk verbunden sein, einschließlich eines lokalen Netzwerks (LAN) oder eines Weitverkehrsnetzwerks (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (z.B. über das Internet mit Hilfe eines Internet Service Providers). In einigen Ausführungsformen können elektronische Schaltungen, einschließlich z.B. programmierbare Logikschaltungen, feldprogrammierbare Gatterfelder (FPGA) oder programmierbare Logikfelder (PLA), die computerlesbaren Programmbefehle ausführen, indem sie die Statusinformationen der computerlesbaren Programmbefehle zur Personalisierung der elektronischen Schaltung verwenden, um Aspekte der vorliegenden Erfindung auszuführen.
  • Aspekte der vorliegenden Erfindung werden hier unter Bezugnahme auf Flussdiagrammabbildungen und/oder Blockdiagramme von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird vorausgesetzt, dass jeder Block der Flussdiagrammabbildungen und/oder Blockdiagramme und Kombinationen von Blöcken in den Flussdiagrammabbildungen und/oder Blockdiagrammen durch computerlesbare Programmanweisungen implementiert werden kann.
  • Diese computerlesbaren Programmbefehle können einem Prozessor eines Allzweckrechners, eines Spezialrechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Erzeugung einer Maschine zur Verfügung gestellt werden, so dass die Befehle, die über den Prozessor des Rechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Implementierung der im Flussdiagramm- und/oder Blockdiagrammblock oder in den Blockdiagrammen angegebenen Funktionen/Aktionen schaffen. Diese computerlesbaren Programmbefehle können auch in einem computerlesbaren Speichermedium gespeichert werden, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Vorrichtungen anweisen kann, in einer bestimmten Weise zu funktionieren, so dass das computerlesbare Speichermedium mit den darin gespeicherten Befehlen einen Herstellungsgegenstand umfasst, der Befehle enthält, die Aspekte der im Ablaufdiagramm und/oder im Blockdiagrammblock oder in den Blockdiagrammblöcken spezifizierten Funktion/Handlung implementieren. Die computerlesbaren Programmbefehle können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einrichtung geladen werden, um zu bewirken, dass auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einrichtung eine Reihe von Betriebsschritten ausgeführt wird, um einen computerimplementierten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einrichtung ausgeführt werden, die im Flussdiagramm und/oder Blockdiagrammblock oder in den Blockdiagrammblöcken spezifizierten Funktionen/Handlungen implementieren.
  • Das Flussdiagramm und die Blockdiagramme in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Implementierungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In dieser Hinsicht kann jeder Block in dem Flussdiagramm oder den Blockdiagrammen ein Modul, ein Segment oder einen Teil von Befehlen darstellen, der einen oder mehrere ausführbare Befehle zur Implementierung der angegebenen logischen Funktion(en) enthält. In einigen alternativen Implementierungen können die in den Blöcken angegebenen Funktionen außerhalb der in den Figuren angegebenen Reihenfolge auftreten. So können z.B. zwei nacheinander dargestellte Blöcke im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal in umgekehrter Reihenfolge ausgeführt werden, je nach der betreffenden Funktionalität. Es wird auch darauf hingewiesen, dass jeder Block der Blockdiagramme und/oder veranschaulichenden Flussdiagramme sowie Kombinationen von Blöcken in den Blockdiagrammen und/oder veranschaulichenden Flussdiagrammen durch auf Spezialzweck-Hardware basierende Systeme implementiert werden kann, die die spezifizierten Funktionen oder Handlungen ausführen oder Kombinationen von Spezialzweck-Hardware und Computerbefehlen ausführen.
  • Die Beschreibungen der verschiedenen Ausführungsformen der vorliegenden Erfindung wurden zum Zweck der Veranschaulichung dargestellt, sollen aber nicht erschöpfend oder auf die offenbarten Ausführungsformen beschränkt sein. Viele Modifikationen und Variationen werden für den Durchschnittsfachmann offensichtlich sein, ohne vom Umfang und Geist der beschriebenen Ausführungsformen abzuweichen. Die hier verwendete Terminologie wurde gewählt, um die Grundgedanken der Ausführungsformen, die praktische Anwendung oder technische Verbesserung gegenüber am Markt befindlichen Technologien am besten zu erläutern oder Durchschnittsfachleute zu befähigen, die hier offenbarten Ausführungsformen zu verstehen.

Claims (21)

  1. Computer-implementiertes Verfahren umfassend: Strukturieren von Knoten eines Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graph-Ebenen; Zuweisen eines Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer, wobei das Zugriffsrecht auf den Knoten aus einer Vielzahl von Zugriffsrechten ausgewählt wird; dynamisches Ändern des Zugriffsrechts auf den Knoten, wobei das Ändern auf mindestens eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf des Benutzers auf den Knoten und einem Parameter des Benutzers basiert, der einen Zustand außerhalb des Wissens-Graphen anzeigt.
  2. Verfahren nach Anspruch 1, wobei alle Knoten eines Sub-Graphen des Wissens-Graphen durch einen Knoten der nächsthöheren Graphen-Ebene dargestellt werden.
  3. Verfahren nach Anspruch 2, wobei ein Zugriffsrecht des Benutzers auf die nächsthöhere Graphen-Ebene durch ein höchstes Zugriffsrecht auf einen Knoten für den Benutzer in dem dargestellten Sub-Graphen bestimmt wird.
  4. Verfahren nach Anspruch 1, wobei die Vielzahl von Zugriffsrechten umfasst: ein Knotenbesitzerrecht, wobei das Knotenbesitzerrecht anzeigt, dass der Benutzer den Knoten erstellt hat; ein Knoten-Aktiv-Recht, wobei das Knoten-Aktiv-Recht dem Benutzer ermöglicht, den Knoten zu modifizieren und Knoten auf niedrigerer Ebene zu erzeugen; und ein Knoten-Leserecht, wobei das Knoten-Leserecht dem Benutzer ermöglicht, den Inhalt des Knotens zu lesen.
  5. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens der Struktur des Wissens-Graphen basiert, umfasst: Zuweisen, an einen Benutzer, von Zugriffsrechten auf Knoten, die in einem vordefinierten Abstand zu dem Knoten liegen, auf den der Benutzer das Knotenbesitzerrecht oder das Knoten-Aktiv-Recht hat.
  6. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt, umfasst: Zuweisen, an einen Benutzer, von Zugriffsrechten auf Knoten, auf welche ein zweiter Benutzer Zugriffsrechte hat, wenn der Benutzer und der zweite Benutzer in einem Social-Media-Network miteinander verbunden sind.
  7. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt, umfasst: Zuweisen, an den Benutzer, von Zugriffsrechten auf Knoten, auf welche ein zweiter Benutzer desselben Clusters von Benutzern einer Gruppe von Benutzern Zugriffsrechte hat, wobei derselbe Cluster durch Anwenden von unüberwachtem maschinellem Lernen unter Verwendung von mindestens eines von Daten über den Benutzer, Zugriffsrechten auf Knoten, Zugriffsrechten auf Knoten höherer Ebene und Aktivitäten bezüglich des Knotens bestimmt wird.
  8. Verfahren nach Anspruch 7, wobei die Clusterbildung durch Anwenden eines k-Mittelwert-Verfahrens auf Benutzerprofildaten erfolgt.
  9. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt, umfasst: Zuweisen, an den Benutzer, von Zugriffsrechten zu Knoten, auf welche eine Gruppe von anderen Benutzern, nicht einschließend den Benutzer, Zugriffsrechte hat, wobei die Gruppe durch überwachtes maschinelles Lernen bestimmt wird und wobei die anderen Benutzer der Gruppe vergleichbare Zugriffsverläufe auf Knoten haben.
  10. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Zugriffsverlauf des Benutzers auf den Knoten basiert, umfasst: Ändern des Knoten-Aktiv-Rechts auf das Knoten-Leserecht, wenn der Benutzer während einer vorbestimmten Zeitperiode nicht auf den Knoten zugegriffen hat.
  11. Verfahren nach Anspruch 4, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Zugriffsverlauf des Benutzers auf den Knoten basiert, umfasst: Entfernen des Knoten-Leserechts, wenn der Benutzer während einer vordefinierten Zeitperiode nicht auf einen der Knoten der unteren Ebene zugegriffen hat.
  12. Verfahren nach Anspruch 1, wobei jedem Benutzer zumindest Knoten-Leserechte für alle Knoten einer oberen Ebene des Wissens-Graphen gewährt werden.
  13. Ein System mit einem oder mehreren Computerprozessoren, wobei das System konfiguriert ist, um: Knoten eines Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graph-Ebenen zu strukturieren; einem Benutzer ein Zugriffsrecht auf einen Knoten des Wissens-Graphen zuzuweisen, wobei das Zugriffsrecht auf den Knoten aus einer Vielzahl von Zugriffsrechten ausgewählt wird; das Zugriffsrecht auf den Knoten dynamisch zu ändern, wobei die Änderung auf mindestens eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf des Benutzers auf den Knoten und einem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt.
  14. System nach Anspruch 13, wobei alle Knoten eines Sub-Graphen des Wissens-Graphen durch einen Knoten der nächsthöheren Graphen-Ebene dargestellt werden.
  15. System nach Anspruch 14, wobei ein Zugriffsrecht des Benutzers auf die nächsthöhere Graphen-Ebene durch ein höchstes Zugriffsrecht auf einen Knoten für den Benutzer in dem dargestellten Sub-Graphen bestimmt wird.
  16. Das System nach Anspruch 13, wobei die Vielzahl von Zugriffsrechten umfasst: ein Knotenbesitzerrecht, wobei das Knotenbesitzerrecht anzeigt, dass der Benutzer den Knoten erstellt hat; ein Knoten-Aktiv-Recht, wobei das Knoten-Aktiv-Recht dem Benutzer ermöglicht, den Knoten zu modifizieren und Knoten auf niedrigerer Ebene zu erzeugen; und ein Knoten-Leserecht, wobei das Knoten-Leserecht dem Benutzer ermöglicht, den Inhalt des Knotens zu lesen.
  17. Das System nach Anspruch 16, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens der Struktur des Wissens-Graphen basiert, umfasst: Zuweisen, an einen Benutzer, von Zugriffsrechten auf Knoten, die in einem vordefinierten Abstand zu dem Knoten liegen, auf den der Benutzer das Knotenbesitzerrecht oder das Knoten-Aktiv-Recht hat.
  18. System nach Anspruch 16, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt, umfasst: Zuweisen, an den Benutzer, von Zugriffsrechten auf Knoten, auf welche ein zweiter Benutzer desselben Clusters von Benutzern einer Gruppe von Benutzern Zugriffsrechte hat, wobei derselbe Cluster durch Anwenden von unüberwachtem maschinellem Lernen unter Verwendung von mindestens eines von Daten über den Benutzer, Zugriffsrechten auf Knoten, Zugriffsrechten auf Knoten höherer Ebene und Aktivitäten bezüglich des Knotens bestimmt wird.
  19. System nach Anspruch 16, wobei das dynamische Ändern des Zugriffsrechts auf den Knoten, das auf mindestens dem Parameter des Benutzers basiert, der den Zustand außerhalb des Wissens-Graphen anzeigt, umfasst: Zuweisen, an den Benutzer, von Zugriffsrechten auf Knoten, auf welche eine Gruppe von anderen Benutzern, nicht einschließend den Benutzer, Zugriffsrechte hat, wobei die Gruppe durch überwachtes maschinelles Lernen bestimmt wird und wobei die anderen Benutzer der Gruppe vergleichbare Zugriffsverläufe auf Knoten haben.
  20. Computerprogrammprodukt, das ein nicht flüchtiges computerlesbares Speichermedium mit darin enthaltenen Programmbefehlen umfasst, wobei die Programmbefehle durch einen Prozessor auf einer Computereinheit ausführbar sind, um die Computereinheit zu veranlassen, ein Verfahren auszuführen, das Folgendes umfasst: Strukturieren von Knoten eines Wissens-Graphen in eine Vielzahl von hierarchisch organisierten Graphen-Ebenen; Zuweisen eines Zugriffsrechts auf einen Knoten des Wissens-Graphen an einen Benutzer, wobei das Zugriffsrecht auf den Knoten aus einer Vielzahl von Zugriffsrechten ausgewählt wird; dynamisches Ändern des Zugriffsrechts auf den Knoten, wobei das Ändern auf mindestens eines von einer Struktur des Wissens-Graphen, einem Zugriffsverlauf des Benutzers auf den Knoten und einem Parameter des Benutzers basiert, der einen Zustand außerhalb des Wissens-Graphen anzeigt.
  21. Computerprogrammprodukt nach Anspruch 20, wobei die Vielzahl von Zugriffsrechten umfasst: ein Knotenbesitzerrecht, wobei das Knotenbesitzerrecht anzeigt, dass der Benutzer den Knoten erstellt hat; ein Knoten-Aktiv-Recht, wobei das Knoten-Aktiv-Recht dem Benutzer ermöglicht, den Knoten zu modifizieren und Knoten auf niedrigerer Ebene zu erzeugen; und ein Knoten-Leserecht, wobei das Knoten-Leserecht dem Benutzer ermöglicht, den Inhalt des Knotens zu lesen.
DE112019000187.6T 2018-02-13 2019-02-12 Dynamische zugriffskontrolle für wissens-graphen Ceased DE112019000187T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/894,975 2018-02-13
US15/894,975 US10621368B2 (en) 2018-02-13 2018-02-13 Dynamic access control for knowledge graph
PCT/IB2019/051101 WO2019159056A1 (en) 2018-02-13 2019-02-12 Dynamic access control for knowledge graph

Publications (1)

Publication Number Publication Date
DE112019000187T5 true DE112019000187T5 (de) 2020-09-03

Family

ID=67541709

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019000187.6T Ceased DE112019000187T5 (de) 2018-02-13 2019-02-12 Dynamische zugriffskontrolle für wissens-graphen

Country Status (6)

Country Link
US (2) US10621368B2 (de)
JP (1) JP7291709B2 (de)
CN (1) CN111712810B (de)
DE (1) DE112019000187T5 (de)
GB (1) GB2584063B (de)
WO (1) WO2019159056A1 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11503035B2 (en) * 2017-04-10 2022-11-15 The University Of Memphis Research Foundation Multi-user permission strategy to access sensitive information
US11038896B2 (en) * 2015-06-02 2021-06-15 Dipankar Dasgupta Adaptive multi-factor authentication system with multi-user permission strategy to access sensitive information
US11210342B2 (en) 2017-04-28 2021-12-28 Sisense Ltd. System and method for providing improved interfaces for data operations based on a connections graph
US10621368B2 (en) 2018-02-13 2020-04-14 International Business Machines Corporation Dynamic access control for knowledge graph
US11030248B2 (en) 2018-04-18 2021-06-08 Palantir Technologies Inc. Resource dependency system and graphical user interface
US11250148B2 (en) * 2018-06-13 2022-02-15 GraphSQL, Inc. Tenant based permission allocation for a graph database
CN109271525A (zh) * 2018-08-08 2019-01-25 北京百度网讯科技有限公司 用于生成知识图谱的方法、装置、设备以及计算机可读存储介质
US10341430B1 (en) 2018-11-27 2019-07-02 Sailpoint Technologies, Inc. System and method for peer group detection, visualization and analysis in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US10681056B1 (en) 2018-11-27 2020-06-09 Sailpoint Technologies, Inc. System and method for outlier and anomaly detection in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US11934456B2 (en) * 2019-02-08 2024-03-19 Intuit, Inc. Unified knowledge graphs
US10523682B1 (en) 2019-02-26 2019-12-31 Sailpoint Technologies, Inc. System and method for intelligent agents for decision support in network identity graph based identity management artificial intelligence systems
US10554665B1 (en) 2019-02-28 2020-02-04 Sailpoint Technologies, Inc. System and method for role mining in identity management artificial intelligence systems using cluster based analysis of network identity graphs
US11210416B2 (en) * 2019-05-31 2021-12-28 At&T Intellectual Property I, L.P. System and method for maintaining graphs having a policy engine and blockchain
US11775898B1 (en) * 2019-10-04 2023-10-03 Palantir Technologies Inc. Resource grouping for resource dependency system and graphical user interface
US11461677B2 (en) 2020-03-10 2022-10-04 Sailpoint Technologies, Inc. Systems and methods for data correlation and artifact matching in identity management artificial intelligence systems
US10862928B1 (en) * 2020-06-12 2020-12-08 Sailpoint Technologies, Inc. System and method for role validation in identity management artificial intelligence systems using analysis of network identity graphs
US10938828B1 (en) 2020-09-17 2021-03-02 Sailpoint Technologies, Inc. System and method for predictive platforms in identity management artificial intelligence systems using analysis of network identity graphs
US11196775B1 (en) 2020-11-23 2021-12-07 Sailpoint Technologies, Inc. System and method for predictive modeling for entitlement diffusion and role evolution in identity management artificial intelligence systems using network identity graphs
US11295241B1 (en) 2021-02-19 2022-04-05 Sailpoint Technologies, Inc. System and method for incremental training of machine learning models in artificial intelligence systems, including incremental training using analysis of network identity graphs
US20220391848A1 (en) * 2021-06-07 2022-12-08 International Business Machines Corporation Condensing hierarchies in a governance system based on usage
US11966485B2 (en) * 2021-06-09 2024-04-23 Microsoft Technology Licensing, Llc Property-level visibilities for knowledge-graph objects
US11227055B1 (en) 2021-07-30 2022-01-18 Sailpoint Technologies, Inc. System and method for automated access request recommendations
US11822533B2 (en) 2021-12-01 2023-11-21 International Business Machines Corporation Knowledge graph update using change layers

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729844B2 (ja) * 2003-10-16 2011-07-20 富士ゼロックス株式会社 サーバ装置、情報の提供方法、及びプログラム
JP5131062B2 (ja) 2008-07-08 2013-01-30 富士ゼロックス株式会社 文書管理プログラム、文書管理装置及び文書管理システム
US9202078B2 (en) 2011-05-27 2015-12-01 International Business Machines Corporation Data perturbation and anonymization using one way hash
US10217117B2 (en) * 2011-09-15 2019-02-26 Stephan HEATH System and method for social networking interactions using online consumer browsing behavior, buying patterns, advertisements and affiliate advertising, for promotions, online coupons, mobile services, products, goods and services, entertainment and auctions, with geospatial mapping technology
US9461876B2 (en) * 2012-08-29 2016-10-04 Loci System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction
US9152870B2 (en) 2013-03-15 2015-10-06 Sri International Computer vision as a service
WO2015077708A1 (en) 2013-11-22 2015-05-28 Cambridge Social Science Decision Lab Inc. Methods, systems, and articles of manufacture for the management and identification of causal knowledge
US9563771B2 (en) * 2014-01-22 2017-02-07 Object Security LTD Automated and adaptive model-driven security system and method for operating the same
WO2015184221A1 (en) 2014-05-30 2015-12-03 Georgetown University A process and framework for facilitating information sharing using a distributed hypergraph
US9547823B2 (en) 2014-12-31 2017-01-17 Verizon Patent And Licensing Inc. Systems and methods of using a knowledge graph to provide a media content recommendation
US9940472B2 (en) 2015-01-08 2018-04-10 International Business Machines Corporation Edge access control in querying facts stored in graph databases
US9796090B2 (en) 2015-04-24 2017-10-24 Accenture Global Services Limited System architecture for control systems via knowledge layout search
US10326768B2 (en) 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US9998472B2 (en) 2015-05-28 2018-06-12 Google Llc Search personalization and an enterprise knowledge graph
US20160350134A1 (en) 2015-05-28 2016-12-01 Google Inc. Personal assistant providing predictive intelligence using enterprise content
US10540400B2 (en) 2015-06-16 2020-01-21 Business Objects Software, Ltd. Providing suggestions based on user context while exploring a dataset
US10380144B2 (en) 2015-06-16 2019-08-13 Business Objects Software, Ltd. Business intelligence (BI) query and answering using full text search and keyword semantics
US20170024375A1 (en) 2015-07-26 2017-01-26 Microsoft Technology Licensing, Llc Personal knowledge graph population from declarative user utterances
CN107408116B (zh) 2015-12-14 2021-02-02 微软技术许可有限责任公司 使用动态知识图谱来促进信息项的发现
US10372883B2 (en) * 2016-06-24 2019-08-06 Scripps Networks Interactive, Inc. Satellite and central asset registry systems and methods and rights management systems
US10754899B2 (en) * 2017-08-30 2020-08-25 Pearson Education, Inc. System and method for sequencing database-based content recommendation
US10621368B2 (en) 2018-02-13 2020-04-14 International Business Machines Corporation Dynamic access control for knowledge graph

Also Published As

Publication number Publication date
US10621368B2 (en) 2020-04-14
CN111712810A (zh) 2020-09-25
WO2019159056A1 (en) 2019-08-22
GB202014014D0 (en) 2020-10-21
CN111712810B (zh) 2024-04-26
GB2584063B (en) 2021-04-21
GB2584063A (en) 2020-11-18
JP2021513138A (ja) 2021-05-20
US11120150B2 (en) 2021-09-14
US20200193038A1 (en) 2020-06-18
US20190251272A1 (en) 2019-08-15
JP7291709B2 (ja) 2023-06-15

Similar Documents

Publication Publication Date Title
DE112019000187T5 (de) Dynamische zugriffskontrolle für wissens-graphen
DE112020001688B4 (de) Richtlinienbasiertes auslösen einer überarbeitung von zugriffssteuerungsinformationen
Debortoli et al. Comparing business intelligence and big data skills: A text mining study using job advertisements
DE112018001876T5 (de) Adaptive beurteilung von metabeziehungen in semantischen graphen
DE69923435T2 (de) System und verfahren zur optimierung der leistungskontrolle von komplexen informationstechnologiesystemen
DE112020003820T5 (de) Erkennung von Anomalien und Abweichungen unter Verwendung eines domänenindizierten Einschränkungs-Repository
DE112018005894T5 (de) Maschinenlernen zum integrieren von wissens- und natürlicher sprachverarbeitung
DE112020004623T5 (de) Ml-basierte ereignishandhabung
DE112016003355T5 (de) Sicherer Einsatz einer Anwendung über Einsatzorte hinweg
DE102016100895A1 (de) Peer-to-Peer-Speicher in Unternehmen und Verfahren zum Verwalten eines Peer-Netzwerkspeichers
DE112019000206T5 (de) Dynamisches Erstellen und Konfigurieren eines Lernmodells für Dialogagenten
DE112018001524T5 (de) Gesundheitsdaten-analysesystem-verwaltung
DE112020003744T5 (de) Durch dienstqualitätskriterien vorgegebenes automatisiertes betriebsdatenmanagement
DE19534819B4 (de) Verfahren und Vorrichtung zum Konfigurieren einer Datenbank
DE112018001290T5 (de) Verfahren zum Schätzen der Löschbarkeit von Datenobjekten
DE102013206354A1 (de) Adaptive Bewertung der Objektrelevanz auf der Grundlage dynamischer Benutzereigenschaften
DE102021123058A1 (de) Maskieren von sensiblen informationen in einem dokument
DE112020005732T5 (de) Erzeugen von trainingsdaten zur objekterkennung
DE112020002155T5 (de) Einwilligung zu gemeinsamen personenbezogenen informationen
DE112020002859T5 (de) Verschlüsselter wissens-graph
DE112019002052T5 (de) Datenschutzsensibilisierung bei der bereitstellung von arbeitslasten
DE202014010918U1 (de) Das Clustering von Werbeanzeigen mit organischen Karteninhalten
DE112018005620T5 (de) Auftragsverwaltung in einem datenverarbeitungssystem
DE112021004234T5 (de) Einsetzen von metalernen zum optimieren der automatischen auswahl von pipelinesdes maschinellen lernens
DE112021000621T5 (de) Primärschlüssel mit mehreren werten für eine mehrzahl von eindeutigen kennungen von entitäten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017000000

Ipc: G06F0021620000

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final