JP6688913B2 - データ・リソースに対するアクセス制御 - Google Patents

データ・リソースに対するアクセス制御 Download PDF

Info

Publication number
JP6688913B2
JP6688913B2 JP2019004166A JP2019004166A JP6688913B2 JP 6688913 B2 JP6688913 B2 JP 6688913B2 JP 2019004166 A JP2019004166 A JP 2019004166A JP 2019004166 A JP2019004166 A JP 2019004166A JP 6688913 B2 JP6688913 B2 JP 6688913B2
Authority
JP
Japan
Prior art keywords
entity
enterprise
facts
query
entities
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019004166A
Other languages
English (en)
Other versions
JP2019091474A (ja
Inventor
ブレント・ヴァーウェイスト
マーティン・ジェイムス・コクラン
ムシアン・シヴァサヌ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of JP2019091474A publication Critical patent/JP2019091474A/ja
Application granted granted Critical
Publication of JP6688913B2 publication Critical patent/JP6688913B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/103Workflow collaboration or project management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1097Task assignment

Description

本明細書は一般にデータ処理に関し、特に、情報に対するアクセス制御、情報に基づく個人的支援、および当該情報に関連付けられた検索に関する。
エンタープライズは多数の多種多様なリソース(例えば、ドキュメント)にアクセスすることができる。当該リソースの各々が、誰が当該リソースを参照および/または変更できるかを記述するための、当該リソースに関連付けられたアクセス制御リストを有することがある。
当該リソースが任意の有意な方法で互いに接続または関連付けられていないために、エンタープライズのメンバは、必要な情報を発見および検索するのが困難であるかもしれない。さらに、同様な理由で、電子個人アシスタントは一般にユーザの情報のニーズを満たすように有意な方法でエンタープライズ情報を利用することができない。
本明細書は、情報に対するアクセス制御、情報に基づく個人的支援、および当該情報に関連付けられた検索に関連する技術を説明する。当該技術を、幾つかのハードウェアおよびソフトウェアコンポーネントを有するエンタープライズの文脈で実施しうる情報処理、当該エンタープライズに関連付けられたエンティティに関する情報リソースおよび内容の格納または処理の観点から説明する。
一般に、本明細書で説明する主題の1つの進歩的な態様を、エンタープライズのリソースを受信するステップであって、各リソースは、当該エンタープライズの1つまたは複数のメンバに対する当該リソースに対するアクセス権を規定するそれぞれのアクセス制御リストを有し、当該リソースは当該エンタープライズに関連するエンティティを記述するデータおよび当該エンティティ間の関係を含む、ステップを含む方法で具体化することができる。エンティティ・ファクトを当該エンタープライズの当該リソースからの当該エンティティから識別してもよい。各エンティティ・ファクトは当該エンティティの少なくとも1つの特徴を記述し、当該特徴は当該エンティティ間の対応する関係を含む。エンティティ・ファクトごとに、エンティティ・ファクト・アクセス制御リストの判定を各リソースの当該アクセス制御リスト、エンティティ・ファクト・アクセス制御リスト、および当該エンティティを記述するデータから行ってもよく、エンティティ・ファクトおよび当該それぞれのエンティティ・ファクト・アクセス制御リストを検索可能インデックスに格納してもよい。各エンティティ・ファクトはその対応するエンティティ・ファクト・アクセス制御リストに関連付けられる。また、当該方法が、当該エンタープライズのメンバの各々に、当該検索可能インデックス内のエンティティおよびエンティティ・ファクトを記述するデータへのアクセス権を、当該それぞれのエンティティ・ファクト・アクセス制御リストに従って提供するステップを含んでもよい。
本発明の諸実施形態は、上述の情報アクセス改善により情報セキュリティ要件を保存できるという利点がある。削減された数のユーザ入力を有する情報要求を処理することができ、これは、情報抽出プロセスをより効率的にすることに加えて、当該システムへ入力された詐欺情報の可能性を削減する。
本明細書で説明する主題の特定の実装を、以下の利点のうち1つまたは複数を実現するように実装することができる。抽出された情報を有するリソースのアクセス制御リストに配慮しつつ、情報をリソースから抽出し当該情報を編集することが有利でありうる。なぜならば、これは、当該リソースに関連付けられた当該アクセス制御リストを保護しつつ当該抽出された情報の取得を容易にするからである。
当該抽出された情報のアクセスの容易性を、要求された情報にアクセスするのに要する時間、および当該要求された情報を取得するためにユーザにより要求されるステップの数の観点から実現することができる。本発明の諸実施形態が、要求された情報に特定の情報要求に含まれる情報から処理システムによりアクセスするのがより容易であるように、情報項目の間の接続を改善してもよい。情報アクセスにおける改善を、アクセス権のような情報項目を特定のユーザにリンクすることから引き出すことができる。
情報アクセスにおける改善により、より短いまたはより集約的でないハードウェア利用を必要とすることに起因する電力消費の削減、クエリに応答するときに処理する必要がある情報の量を削減するか、またはかかる情報を格納する必要がある時間量を削減し、本発明を具体化するハードウェアおよび/またはソフトウェアシステムの異なるコンポーネントまたはモジュールの間で実施することが必要な問合せステップの数を削減することにより生ずる帯域幅利用のようなリソース、およびデータ送受信に関連付けられたネットワークリソースを有効化、例えば、フィルタリングすることを通じたメモリ要件の削減を含めて、ハードウェアおよびソフトウェアリソースを最適化することができる。
ハードウェアおよび/またはソフトウェアリソースを上述したように本発明の諸実施形態により最適化できるので、大量の情報をより効率的に処理できるため本発明の諸実施形態を多数の情報リソースと関連して動作するように構成することができる。したがって、本発明の諸実施形態のアクセシビリティを高めることができる。
また、アクションを実施するためのコンピュータ実行型の個人アシスタントを有するのが有利かもしれない。当該コンピュータ実行型の個人アシスタントは、当該リソースのアクセス制御リストを尊重しつつ、各メンバからの情報および当該リソースからの抽出情報を使用する。
本明細書で説明する主題の1つまたは複数の実施形態の詳細は添付図面および下記の詳細な説明で説明される。他の特徴、態様、および当該主題の利点は詳細な説明、添付図面、および特許請求の範囲から明らかになろう。
エンタープライズデータが統合される例示的な環境のブロック図である。 はデータ・システムのブロック図である。 アクセス権をエンティティ・ファクトに提供するための例示的なプロセスの流れ図である。 例示的なエンタープライズ知識グラフの一部のブロック図である。 検索結果をエンタープライズメンバに提供するための例示的なプロセスの流れ図である。 当該検索結果を順位付け、エンタープライズメンバに提供するための例示的なプロセスの流れ図である。 コンピュータ実行型のアシスタントを図1の例示的な環境構造に取り込むブロック図である。 コンピュータ実行型のアシスタントによりエンタープライズ・アクションを提供するための例示的なプロセスの流れ図である。
概要
図1は、エンタープライズデータが統合される例示的な環境100のブロック図である。当該例示的な環境100は、ネットワーク102、例えば、ローカル・エリアネットワーク(LAN)、広域ネットワーク(WAN)、インターネット、またはそれらの組合せを含み、エンタープライズ情報システム110、アプリケーション・プログラミング・インタフェース120、およびデータ・システム130を接続する。ネットワーク102に有線および/または無線通信リンク上でアクセスすることができる。例えば、スマートフォンのようなモバイルコンピューティングデバイスは、セルラネットワークを利用してアクセス当該ネットワークにアクセスすることができる。
エンタープライズ情報システム110が、1つまたは複数の情報ソース112を含んでもよい。図1でわかるように、情報ソース112は112a、112b,...,112Nとして識別される。これらは、とりわけ1つまたは複数のサブシステム、アプリケーション、プログラム、またはデータベースを含む。例えば、情報ソース112がエンタープライズに対する内部ドキュメントデータベース、エンタープライズイントラネット、エンタープライズ電子メールアプリケーション、またはエンタープライズ情報システム110が(例えば、インターネット、ソフトウェアアプリケーション)に接続される任意のサードパーティ情報ソースであってもよい。情報ソース112の各々はリソース115を含む。リソース115は、図1において、115a1、115a2・・・115an・・・115n1・・・115NNとして識別されてもよい。リソース115が情報ソース112ごとに異なってもよい。例えば、リソース115が、エンタープライズ情報システム110内に格納されたドキュメント、イントラネットURL、電子メールメッセージ、インターネットURL、または任意の同様なタイプの情報の内容(例えば、エンタープライズ情報システム110がアクセスを有するサードパーティアプリケーションに格納される情報)であってもよい。
本明細書で使用する際、「エンタープライズ」は、メンバが属し当該メンバがプロジェクト、タスク、および他のアクションをエンタープライズの代わりに実施するパブリックまたはプライベートな法的エンティティである。例示的なエンタープライズが私的企業、上場企業等であってもよい。「エンタープライズ情報」は少なくとも、部分的にまたは排他的に当該エンタープライズにより作成、所有、監督、または制御される情報である。
各リソース115は、当該エンタープライズのどのメンバがその特定のリソースにアクセスしかつ/または当該リソースを修正できるかを示す関連するアクセス制御リスト(ACL)を有する。リソースごとの当該アクセス制御リストが、とりわけ、当該リソースの所有者(または作成者)、読取りアクセス、書込みアクセス、および削除アクセスのようなアクセス権を示してもよい。リソースごとの当該アクセス制御リストが、個別メンバおよび/またはメンバ(例えば、エンタープライズの営業部門)の1つまたは複数のグループへのアクセスを定義し、かつ/または、これらへの特権を修正してもよい。各リソース115が、当該特定のリソースのバージョン(例えば、リソース115a1のバージョン1およびリソース115a1のバージョン2)を決定することもでき、当該特定のリソースのバージョンごとに当該アクセス制御リストが互いと異なってもよい。また、特定のリソースを別のリソースの「親」または「子」として生成または定義してもよい。任意の子リソースに対する当該アクセス制御リストがその定義された親リソースの対する当該アクセス制御リストを継承する。しかし、幾つかの実装では、これはデフォルトのアクセス制御リストにすぎず、当該子リソースおよび/または親リソースに対する当該アクセス制御リストをその他に影響を及ぼさずに修正してもよい。当該実装の変形において、子リソースが、当該親リソースから継承したもの以外の追加のアクセス制御リスト要件を有してもよい。
リソース115を、ネットワーク102上で、アプリケーション・プログラミング・インタフェース(API)120を介してデータ・システム130に提供してもよい。API120が、エンタープライズ、データ・システム130のオペレータ、またはサードパーティにより設計されてもよい(例えば、特定のアプリケーションまたはより一般的に適用可能なAPIに対するサードパーティにより開発される)。API120が、使用されるかまたはより多いまたはより少ない異なる定義またはフィールド(例えば、所有者、読取りまたは書込みアクセス、親、子、バージョン等)を含む情報ソース112に提示された異なるアクセス制御リストタイプを受け入れてもよい。さらに、API120は、エンタープライズメンバごとに複数の識別を可能とする。例えば、メンバが情報ソース112aに対する「Jane Doe」の識別を有し情報ソース112bに対する識別「JaneDoe@enterprise.com」を有し、エンタープライズ情報システム110がこれらの識別の両方が同一のメンバに関連する記述を提供する場合、API120は、当該特定のメンバを有するこれらの識別の両方をリンクすることができる。さらに、API120はメンバを1つまたは複数のグループに分類でき、当該グループがエンタープライズ情報システム110で更新され、追加され、または除去された場合、API120が、エンタープライズ情報システム110と同期してAPI120での変化を反映してもよい。
リソース115は、データ・システム130によりAPI120を通じて受信される。データ・システム130により実装されたデータベース・スキーマは、データ・システム130に、当該情報を統合し構成するためにAPI120を介してエンタープライズ情報システム110により提供された情報を理解させる。さらに、API120が、データ・システム130が当該情報を統合するために、リソース115に関連付けられた情報を事前定義されたスキーマに従ってタグ付けしてもよい。現在の実装では、データ・システム130は統合システム132、データ記憶134、およびインデクサ136を含む。統合システム132が、とりわけ、データベース、サーバ、モジュール、アプリケーション、またはそれらの組合せであってもよい。統合システム132からの情報はデータ記憶134に格納され、当該情報が当該エンタープライズのメンバにより検索されるように、インデクサ136はデータ記憶134に格納された当該情報をインデックス付けする。これを以下で説明する。
エンティティ・ファクト・アクセス制御
図2はデータ・システム130のブロック図である。幾つかの実装では、統合システム132は、当該エンタープライズの1つまたは複数のメンバに対するリソース115へのアクセス権を指定するアクセス制御リストをそれぞれが有する複数のリソース115を受信する。各リソースはエンティティ210を記述するデータおよび/または情報を含む。エンティティ210を図2のエンティティ210a、210b・・・210Nとして識別してもよい。エンティティ210は当該エンタープライズおよび当該エンティティの間の関係に関連する。当該エンタープライズのエンティティ210が、例えば、人々(またはメンバ)、位置、プロジェクト、部門、販売情報、性能評価、または当該エンタープライズのリソース115内にある任意の他の情報であってもよい。より一般的に、幾つかの実装では、エンティティは、それぞれがテキストフラグメント、例えば、タームまたはフレーズにより参照できる相違なるおよび独立な存在を有し、例えば、コンテキストに基づいて互いに区別可能である開示、概念または物事のトピックである。エンティティが、事実定義および属性を有する物理または概念的現実化であってもよい。
さらに、統合システム132はエンティティ・ファクト220を導出する。エンティティ・ファクト220が、リソース115のエンティティ210から図2のエンティティ・ファクト220a、220b、・・・220Nとしてとして識別されてもよい。各エンティティ・ファクト220はエンティティ210の少なくとも1つの特徴を説明する。当該特徴はエンティティ210間の対応する関係を説明する。例えば、当該エンタープライズのリソース115(例えば、ドキュメント)が、当該エンタープライズの管理におけるものの名前および位置を識別してもよい。「Jane Doe」が、「Vice-President of Sales」の地位で当該エンタープライズを管理してもよい。現在の例では、「Jane Doe」および「Vice-President of Sales」はエンティティであり、エンティティ・ファクト220が、当該エンティティの間の関係を生成する統合システム132で定義されてもよい。当該エンティティ関係を事実関係「Jane Doe」−「Vice-President of Sales」として表現してもよい。様々な技術を使用して、エンティティ・ファクトを識別してもよい。これらは、例えば、名詞および関連する属性を決定するために発行できる言語解析器、日付フィールドの間のキー付き関係等を決定するために使用できるデータベース解析器を含む。
さらに、統合システム132はエンティティ・ファクト・アクセス制御リスト230を決定する。エンティティ・ファクト・アクセス制御リスト230が図2の230a、230b、・・・230Nとして識別されてもよい。エンティティ・ファクト・アクセス制御リスト230がエンティティ・ファクト220ごとに決定される。エンティティ・ファクト220は、各リソースのアクセス制御リスト115から決定される。幾つかの実装では、リソースの当該アクセス制御リストは当該リソースから導出された各エンティティ・ファクトにより継承される。例えば、リソース115a1が当該エンタープライズのメンバの給与情報を有するドキュメントであってもよい。リソース115a1が「Jane Doe」をエンティティ210aとして含んでもよく、「$50,000」を(Jane Doeの給与を示す)別々のカラム内のエンティティ210bとして含んでもよい。給与情報は個人的なおよびセンシティブな情報であるので、リソース115a1に対するアクセス制御リストが、ヒューマン・リソースのディレクタ、例えば、「Mary」のみを含んでもよい。リソース115b1が、メンバの給与量をパーセンテージで分解するイントラネットページであってもよく、「Jane Doe」をエンティティ211aとして含んでもよく、「Top5%」を(Jane Doeの収入割合を示す)エンティティ211bとして含んでもよい。当該情報に対する当該アクセス制御リストが、当該エンタープライズの全てメンバ(またはリソース115a1より大きなメンバのグループ)にアクセスを提供してもよい。エンティティ・ファクトを次いで識別してもよく、本例では、「Jane Doe」および「$50,000」の給与をエンティティ・ファクト220aとして識別してもよく、「Jane Doe」および「Top5%」をエンティティ・ファクト220bとして識別してもよい。これらは、リソース115a1および115b1のエンティティ210a、210b、211a、および211bから導出される。
エンティティ・ファクト・アクセス制御リスト230が、それぞれのエンティティ・ファクトが導出されたリソースに基づいて決定されてもよい。例えば、エンティティ・ファクト220aに対するエンティティ・ファクト・アクセス制御リスト230aはMaryのみを含む。なぜならば、エンティティ・ファクト220aが導出されたリソース115a1が当該アクセス制御リスト内のMaryに含まれるからである。エンティティ・ファクト220bに対するエンティティ・ファクト・アクセス制御リスト230bは当該エンタープライズの全てのメンバを含む。なぜならば、リソース115b1は当該アクセス制御リスト内のエンタープライズの全てのメンバに含まれるからである。現在の例に基づいて、Maryはエンティティ・ファクト220aおよびエンティティ・ファクト220bへアクセスできる。なぜならば、彼女はリソース115a1および115b1の両方に対するアクセス制御リストに含まれるからである。しかし、他のメンバ、例えば、「Alvin」、営業員は、基盤となるリソース115a1に対する当該アクセス制御リストの一部でないので220aにアクセスできないが、ファクト220bが導出されたドキュメントに関連付けられた当該アクセス制御リストに基づいてリソース115b1へのアクセス権を有するので、エンティティ・ファクト220bにアクセスすることができる。
統合システム132に送信され統合システム132により取得された情報はデータ記憶134に格納される。データ記憶134は、例えば、エンティティを記述するデータ210、エンティティ・ファクト220およびそれぞれのエンティティ・ファクト・アクセス制御リスト230を格納する。各エンティティ・ファクト220はその対応するエンティティ・ファクト・アクセス制御リスト230に関連付けられる。インデクサ136は次いで当該情報をデータ記憶134内でインデックス化する。当該エンタープライズのメンバが、ついで検索エンジン138を使用して、例えば、データ記憶134を検索し、当該エンタープライズのリソース115のエンティティ・ファクト220にアクセスしてもよい。当該エンタープライズの各メンバに、当該それぞれのエンティティ・ファクト・アクセス制御リスト230に従ってエンティティおよびエンティティ・ファクト220を記述するデータ210へのアクセス権が提供される。
任意の適切な検索プロセスを、検索エンジン138を実現するために使用することができる。検索エンジン138は、例えば、情報抽出(IR)スコアアルゴリズム、権限スコアアルゴリズム、または関連性および権限アルゴリズムの組合せのうち1つまたは複数を使用することができる。
図3は、エンタープライズの基盤となるリソース115から取得されたそれぞれのエンティティ・ファクト・アクセス制御リスト230に基づいてアクセス権をエンティティ・ファクト220に提供するための例示的なプロセス300の流れ図である。プロセス300を、例えば、データ・システム130により実装することができる。幾つかの実装では、当該例示的なプロセス300の動作を非一時的コンピュータ可読媒体に格納された命令を実装することができる。当該命令は、データ処理装置に当該例示的なプロセス300の動作を実施させる。
エンタープライズのリソース115の各リソースは、当該エンタープライズの1つまたは複数のメンバに対する当該リソースに対するアクセス権を規定するそれぞれのアクセス制御リストを有し、当該エンタープライズおよび当該エンティティ間の関係210に関連するエンティティを記述するデータ210を含む当該リソースが受信される(302)。エンタープライズ情報システム110の各情報ソース112はリソース115を含み、リソース115を、ネットワーク102上でデータ・システム130にAPI120に介して提供してもよい。各リソース115は、当該エンタープライズのどのメンバが特定のリソースにアクセスしかつ/または当該特定のリソースを修正できるかを示すアクセス制御リストを含み、当該アクセス制御リスト情報が、各それぞれのリソースとともに受信されたリソース115ごとに受信される。各リソース115は、当該エンタープライズに関連する情報であるエンティティ210を含む。例えば、「Jane Doe」が「Vice-President of Sales」の位置でエンタープライズを管理しうる、当該エンタープライズを管理する者の名前と位置を識別する当該エンタープライズのリソース115a1が、「Jane Doe」をエンティティ210aとして、「Vice-President of Sales」をエンティティ210bとして含んでもよい。
エンティティ210のエンティティ・ファクト220が当該エンタープライズのリソース115から識別される。各エンティティ・ファクト220はエンティティ210の少なくとも1つの特徴を説明し、当該特徴はエンティティ210間の対応する関係を含む(304)。例えば、上述の例から、エンティティ・ファクト220が「Jane Doe」および「Vice-President of Sales」の間の関係であってもよい。エンティティ・ファクト220は「Jane Doe」であり「Vice-President of Sales」である。したがって、「Jane Doe」の特徴は「Vice-President of Sales」であり、「Vice-President of Sales」の特徴は「Jane Doe」である。
エンティティ・ファクト220ごとに、エンティティ・ファクト・アクセス制御リスト230が、エンティティ・ファクト220のエンティティ210が導出されたリソースのアクセス制御リストから決定される(306)。現在の実装では、リソース115a1のアクセス制御リストは、エンティティ210aおよび210bを含み、エンティティ・ファクト220のエンティティ・ファクト・アクセス制御リスト230として使用される。例えば、リソース115a1に対するアクセス制御リストが「営業部門」である場合、エンタープライズ情報システム110で定義されるように、「営業部門」グループに含まれる当該エンタープライズのメンバは、「Jane Doe」が「Vice-President of Sales」であるというエンティティ・ファクト220へのアクセス権を有する。
エンティティ210、エンティティ・ファクト220、およびそれぞれのエンティティ・ファクト・アクセス制御リスト230を記述するデータがデータ記憶134に格納される(308)。インデクサ136は次いでデータ記憶134内の情報をインデックス化する。当該エンタープライズのメンバが、インデクサ136を使用して、例えば、当該エンタープライズのリソース115のエンティティ・ファクト220にアクセスするためのデータ記憶134を検索してもよい。
当該エンタープライズの各メンバには、インデクサ136内の当該それぞれのエンティティ・ファクト・アクセス制御リスト230に従って当該エンティティおよびエンティティ・ファクト220を記述するデータ210へのアクセス権が提供される。例えば、上の例において、「Alvin」が「営業部門」のメンバであった場合、Alvinは当該エンティティ・ファクト・アクセス制御リスト230に含まれるので、Alvinは「Jane Doe」が「Vice-President of Sales」であるというエンティティ・ファクト220へのアクセス権を有する。
当該エンタープライズのメンバは、1つまたは複数の情報および/またはリソース115を求めて検索エンジン138に問い合わせることができる。当該エンタープライズのメンバにより提供されたクエリは、データ記憶134に格納されるリソース115、エンティティ210、およびエンティティ・ファクト220を含むデータを求めてインデクサ136を検索する。これらが、当該メンバのクエリに関連してもよい。当該エンティティ・ファクト・アクセス制御リスト230は、幾つかの実装では、当該メンバにより提供されたクエリに適用され、当該メンバが、当該情報に関連付けられた当該アクセス制御リストに従って当該メンバがアクセス権を有するリソース115、エンティティ210、およびエンティティ・ファクト220を含む情報のみを受信してもよい。さらに、幾つかの実装では、メンバ情報がまた、エンタープライズ情報システム110からデータ・システム130に提供されてもよい。メンバ情報が、後述するように、例えば、当該エンタープライズ内のメンバのうち1つまたは複数の役割または位置、当該エンタープライズの組織構造、当該エンタープライズ内の1つまたは複数のメンバの当該連絡先(例えば、電子メールまたは電話)、当該提供されたクエリとの当該メンバの関係を含んでもよい。
どれくらいリソース、エンティティ、および/またはエンティティ・ファクトがメンバのクエリと関連すると判定されるかに基づいて、情報が当該メンバのクエリに関連すると判定してもよい。追加の分析および基準を当該メンバのクエリに適用して、何が当該メンバのクエリに応答して提供されるべきかを判定してもよい。例えば、当該エンタープライズ内の当該メンバのタイトル、位置、またはグループを、何が当該メンバと関連するか、ならびに、何が、当該メンバが対話し使用する、ソース情報112およびリソース115を含むコンテンツと関連するかに関して考慮に入れることができる。さらに、当該メンバのアクティビティおよび当該クエリが提供された日時を当該関連性の考慮に入れることができる。例えば、当該クエリメンバに関連する関心および当該クエリメンバの電子メールおよびカレンダリソース内の情報を当該関連性の考慮に入れることができる。検索エンジン138が、知識グラフを利用してメンバのクエリへの関連性を決定し分析してもよい。しかし、リソース115、エンティティ210、およびエンティティ・ファクト220の間の関連性および関係を決定する他の方法を使用してもよい。
エンティティ210またはエンティティ・ファクト220がメンバにより提供されたクエリに関連すると判定するプロセスにおいて、検索エンジン138はまた、1つまたは複数のエンティティ210およびエンティティ・ファクト220との当該クエリメンバの関係を決定する。幾つかの実装では、検索エンジン138がまず、当該提供されたクエリがエンティティ210およびエンティティ・ファクト220のうち少なくとも1つに対応するかまたはそれらに関連すると判定されるかどうかを判定してもよい。検索エンジン138はついで、当該提供されたクエリに関連すると判定された当該提供されたクエリおよびエンティティ210およびエンティティ・ファクト220の間の関係を形成する。検索エンジン138はまた、当該提供されたクエリに関連すると判定されたエンティティ210およびエンティティ・ファクト220との当該クエリメンバの関係を決定する。
図4は、統合システム132により導出されたエンタープライズ関係情報の表現400の例示的なエンタープライズ知識グラフの一部のブロック図である。当該知識グラフはノードおよびエッジを有する。当該知識グラフ内の各ノードはリソース115およびエンティティ210を表し、当該知識グラフ内のノードの対は1つまたは複数のエッジにより接続される。2つのリソース115、2つのエンティティ210の間のエンティティ・ファクト220を定義する関係次元を表す各エッジ、またはノードの対により表されたリソース115およびエンティティ210の各々のうち1つ、または幾つかのエッジは、1つまたは複数の中間ノードにより2つのノードを接続する一連の関係を表す。前述のように、エンティティ210間のエンティティ・ファクト220を形成するための情報がリソース115で提供された内容から決定される。図4に示すように、当該エッジは無向であるが、他の変形では当該エッジが双方向であってもよい。
例えば、エンタープライズ知識グラフ400は、エッジ412により接続されたノード410および414を含む。本例では、ノード410、当該エンタープライズのメンバ、「Jane Doe」は、エッジ412により、ノード414、「営業部門」と接続されるように定義される。さらに、ノード410は、エッジ416により、ノード418、「Project A」と接続されると決定される。ノード422、「Karen」、別の「営業部門」従業員も、ノード422およびノード414の間のエッジ424により示されるように、エッジ420によりノード418に接続される。本例では、ノード410は、2つの別々の関係(ノード414およびノード418)を介して間接的にノード422に接続される。ノード410はまた別のプロジェクト、「Project B」、ノード428でエッジ426により接続され、ノード410は「技術部門」に、ノード432で、エッジ430によりに接続される。例えば、「Jane Doe」は、ノード410で、プロジェクトが実現可能であったかを判定するために、または、イベントまたはプロジェクトのステータスをチェックするために、過去に「技術部門」と対応していたかもしれない。したがって、情報ソース112(例えば、エンタープライズ電子メール)は、「Jane Doe」および「技術部門」のエンティティを含むリソース115(例えば、電子メールメッセージ)を含む。エンティティ・ファクト220は当該エンティティの間の関係を記述することができる。さらに、別のエンタープライズメンバ、「Karen」は、技術部門で勤務し、ノード436でエッジ434によりノード432に接続される。
当該例示的なエンタープライズ知識グラフ400に基づいて、エンタープライズメンバ「Jane Doe」、ノード410にある当該エンティティが、検索クエリ「Karen」を提供するとしたら、データ・システム130は、エンタープライズ知識グラフ400を分析して、何が当該クエリに関連するかを判定する。例えば、ノード410にある「Jane Doe」と、ノード418「Project A」、およびノード420「営業部門」を介したノード422の「Karen」との間の関係に基づいて、ノード422の「Karen」の、連絡先情報または会議オプション、および「Jane Doe」と「Karen」に関連付けられたIDの間のリソース115(例えば、共有されたドキュメントまたは電子メールメッセージ)が、提供された当該クエリに関連すると判定してもよい。しかし、ノード436にある「Karen」に関連する情報連絡先情報またはその他が、ノード410にある「Jane Doe」とノード436にある「Karen」との間で示された接続に基づいてあまり関連しないか全く関連しないと判定してもよい。
さらに、例示的な検索クエリ「Karen」に基づいて、データ・システム130がまた、ノード418に示された「Project A」に関連する情報およびリソース115が、ノード410およびノード422の両方の「Project A」への接続に基づいて当該クエリに関連すると判定してもよい。しかし、ノード428に示す「Project B」に関連する情報およびリソース115が、ノード428およびノード422の間の接続の欠如に基づいて、関連しないと判定してもよい。
さらに、エンタープライズ知識グラフ400は、ノード410の「Jane Doe」とエッジ438により接続される、ノード440にある「Susan」を含む。「Susan」が、例えば、「Jane Doe」が以前に会いかつ/または連絡したセールス・リードであってもよい。「Susan」は、現在の例では、ノード440にあり、彼女が、例えば、「企業A」の会計マネージャでありうるので、ノード444にある「企業A」にエッジ442により接続する。さらに、ノード444は、当該エンタープライズのノード448にある「クライアント」にエッジ446により接続され、ノード448はノード414にある「営業部門」にエッジ450により接続される。例えば、ノード458にいる「Mark」が「企業A」の別の会計マネージャであり、Jane Doeの以前のSusanとの電子メール交換において、彼女がJane Doeに、彼女の販売申し出については承認のために「Mark」と議論する必要があると伝えた場合、エッジ451が、リソース115で提供された当該エンティティ(例えば、エンタープライズ電子メール)に基づいてノード440および458の間で生成されてもよい。
例示的なエンタープライズ知識グラフ400に基づいて、エンタープライズメンバ「Jane Doe」が、ノード410にあるエンティティであり、検索クエリ「企業A」を提供する場合、データ・システム130は、エンタープライズ知識グラフ400を分析して、どれが当該クエリに関連すると判定する。例えば、ノード410および440の間の接続に基づいて、「Susan」に関連するドキュメント、電子メール、および経歴および連絡先情報が関連すると判定してもよい。さらに、SusanがJane DoeにMarkと会話するようにアドバイスした例示的なセールス・リード電子メールに基づいて、Markの経歴および連絡先情報も関連すると判定する。
さらに、エッジ452によりノード410に接続されたノード454でわかるように、例えば、Jane Doeには「Atlanta」にスケジュールされた来たる旅行がある。例えば、ノード458にあるMarkに関連する情報が、Markのオフィスが「Atlanta」にあることを示す場合、エッジ456によりAtlantaノード454およびMarkノード458の間で接続を生成することができる。したがって、エンタープライズメンバJane Doeの「企業A」のクエリに提供された結果において、データ・システム130が、当該結果が、Markへの電子メールを編集し、Markに電話し、またはMarkと会うためのカレンダ招待をスケジュールするオプションをエンタープライズメンバJane Doeに提供することに関連すると判定してもよい。したがって、エンティティ210およびリソース115に基づいて生成されたエンティティ・ファクト220は、幾つかの実装では、現在のまたは将来のアクションに対する機会であることができる。上述のように当該クエリ結果は例示的なものにすぎず、クエリ結果を提供する他のタイプおよび方法が含まれてもよい。幾つかの実装では、エンタープライズ知識グラフ400が、当該エンタープライズの組織構造に関連する情報を含んでもよく、当該組織構造を、1つまたは複数のリソース115から取得することができる。地位およびこれらの地位を保持するメンバはエンタープライズ知識グラフ400で関係的に構造化される。
図5は、エンタープライズのメンバにより提供されたクエリに基づいて検索結果をエンタープライズメンバに提供するための例示的なプロセス500の流れ図である。プロセス500を、例えば、データ・システム130により実装することができる。幾つかの実装では、例示的なプロセス500の動作を非一時的コンピュータ可読媒体に格納された命令として実装することができる。当該命令はデータ処理装置に当該例示的なプロセス500の動作を実施させる。
当該エンタープライズのメンバにより提供される検索クエリがデータ・システム130により受信される(502)。幾つかの実装では、エンタープライズ情報システム110が、インタフェースを当該エンタープライズのメンバに提供して、当該メンバにより入力されたクエリを受信してもよい。当該インタフェースが、例えば、データ・システム130と通信するアプリケーションまたはプログラムを介して提供してもよいか、または幾つかの実装では、インタフェースデータ・システム130と直接通信してもよい。
当該クエリが受信されると、検索エンジン138が、データ記憶134を検索してもよい。データ記憶134は、エンタープライズ情報システム110から受信されたデータを格納しインデックス化されている(504)。前述のように、データ・システム130はメンバ情報を含むリソース115を受信し、リソース115はエンティティおよびエンティティ・ファクト220を記述するデータ210を含む。エンティティ・ファクト220はリソース115のエンティティ210から識別される。各エンティティ・ファクト220はエンティティ210の少なくとも1つの特徴を説明する。当該特徴はエンティティ210間の対応する関係を説明する。さらに、インデクサ136は、エンティティ・ファクト220ごとにデータ・エンティティ・ファクト・アクセス制御リスト230へのアクセス権を定義するデータを含む。エンティティ・ファクト220は、前述のように各リソースのアクセス制御リスト115から決定される。
前述のように、当該メンバにアクセス可能であるエンティティ・ファクト220が当該エンティティ・ファクト・アクセス制御リスト230に基づいて決定される(506)。例えば、当該メンバがファクトまたはリソースにアクセスできると指定するアクセス制御リストを有するための、ファクトおよびリソースのみが提供される。当該メンバが読取りアクセスを有しない他のファクトおよびリソースは当該メンバに対して識別されない。
さらに、エンティティ210を記述するデータおよび当該クエリに関連するエンティティ・ファクト220を含む検索結果データが、当該メンバにアクセス可能である当該メンバおよびエンティティ・ファクト220のメンバ情報に基づいて決定される(508)。例えば、前述のように、エンティティ210およびエンティティ・ファクト220が、当該メンバのクエリに関連すると判定され、識別される。さらに、当該エンタープライズ内の当該メンバの位置または関係を、どれが当該メンバのクエリならびにソース情報112および当該メンバが対話し使用するリソース115に関連するかの考慮することができる。当該メンバのアクティビティおよび当該クエリが提供された日時は当該関連性を決定できるか、または、それらを当該関連性の考慮に入れることができる。さらに、エンタープライズ知識グラフ400のようなエンタープライズ知識グラフ表現を使用して、エンタープライズ関係情報のリソース115、エンティティ210、およびエンティティ・ファクト220の当該関連性を決定してもよい。
当該エンタープライズメンバにより提供されたクエリの検索結果が当該検索結果データに基づいて提供される(510)。当該検索結果データが、エンティティ210、エンティティ・ファクト220、エンティティ210および/またはエンティティ・ファクト220が導出される基盤となるリソース115、またはそれらの組合せを含んでもよい。エンティティ210および/またはエンティティ・ファクト220が導出される基盤となるリソース115を、提供されたエンティティ210および/またはエンティティ・ファクト220に組み込んでもよい。例えば、基盤となるリソース115を、とりわけ、リンク(例えば、ハイパーリンク)、ドロップ・ダウン選択ボックス、ホバー選択として提供してもよい。幾つかの実装では、エンティティ・ファクト、例えば220aが複数のリソース、例えばリソース115a1およびリソース115b1の両方から導出される場合、エンティティ・ファクト220aに対する組み込まれた基盤となるリソースが、エンティティ・ファクト220aが導出された当該リソースのうち1つまたは両方(または複数)を含んでもよい。基盤となるリソース115のうち1つのみが提供される実装では、基盤となるリソースの選択が、当該メンバに最も関連する、基盤となるリソースの各々のリソースに基づいてもよい。例えば、当該クエリのメンバが営業部門の一部であり、基盤となるリソース115a1がデータベースの営業部門の位置に格納され、基盤となるリソース115b1が当該データベースの技術部門の位置に格納される場合、リソース115a1が当該メンバに最も関連すると判定してもよい。さらに、幾つかの実装では、クエリ示唆を、提供されたかまたは提供されている過程にある(例えば、当該メンバが現在入力されている)クエリおよび/または検索結果に基づいて当該メンバに提供してもよい。データ・システム130が、自然言語入力を解釈し理解するように構成されてもよい。
当該検索結果の提示を検索結果データのリストとして提供してもよく、幾つかの実装では1つまたは複数の知識パネルを当該検索結果で提供してもよい。知識パネルが、受信されたクエリに対する他の検索結果の中にまたはそれに隣接してまたは他の検索結果の代わりに、提示されてもよい。当該知識パネルが、検索クエリにより参照されるエンティティ210および/またはエンティティ・ファクト220に関連する情報を提供してもよい。幾つかの実装では、知識パネルが、エンティティ210および/またはエンティティ・ファクト220に関する情報の要約を提供してもよい。例えば、「Jane Doe」に対する知識パネルが、ノード410の上に提供されるように、(Jane Doeのエンタープライズウェブページへのリンクを含む)他のコンテンツのうち、Jane Doeのエンタープライズプロフィール画像、彼女が勤務する部門、彼女の連絡先情報、経歴を含んでもよい。特定のエンティティ210および/またはエンティティ・ファクト220に対する知識パネルが、特定のエンティティ210および/またはエンティティ・ファクト220に関連するとして識別された他のエンティティ210および/またはエンティティ・ファクト220に関する情報であってもよく、あるいは、それを含んでもよい。例えば、上で参照されるエンタープライズメンバJane Doeが「企業A」の財務マネージャである場合、当該エンタープライズメンバJane Doeに対する知識パネルが、連絡先および位置情報のような、企業Aに関する情報を含んでもよい。例えば、企業Aに関する情報がまた、企業Aでのセールス・リード連絡先に関する情報、例えば(ノード440での)「Susan」を含んでもよい。Susanに関する情報がまた、(Susanの企業Aエンタープライズウェブページへのリンクを含む)他の内容のうち、Susanの企業Aのプロフィール画像、彼女が勤務する部門、彼女の連絡先情報、経歴を含んでもよい。
エンティティ・ファクト検索処理
図6は、エンタープライズメンバにより提供されたクエリに基づいて検索結果を順位付け、エンタープライズメンバに提供するための例示的なプロセス600の流れ図である。プロセス600を、例えば、データ・システム130により実装することができる。幾つかの実装では、例示的なプロセス600の動作を非一時的コンピュータ可読媒体に格納された命令として実装することができる。当該命令はデータ処理装置に当該例示的なプロセス500の動作を実施させる。
幾つかの実装では、当該検索結果データを、当該クエリおよび当該クエリメンバのメンバ情報に関するエンティティ210およびエンティティ・ファクト220の関連性に基づいて順位付けてもよい(602)。上述のように、関連するエンティティ210およびエンティティ・ファクト220を決定してもよく、当該クエリメンバおよび提供されたクエリに基づく関連性のレベルに基づいて結果を順位付けるかまたは編成してもよい。当該検索結果データをランキングの順序で当該エンタープライズのメンバに提供してもよい(604)。
幾つかの実装では、品質スコアがエンティティ210およびエンティティ・ファクト220ごとに、当該エンタープライズのメンバにより提供されたクエリに基づいて決定されてもよい。当該品質スコアが、エンティティ210およびエンティティ・ファクト220ごとの当該クエリへの関連性のレベルを示してもよい。当該品質スコアはメンバ固有であってもよく、部分的集計または総計、またはそれらの組合せであってもよい。図4で説明したように、エンタープライズ知識グラフを使用し、当該エンタープライズ知識グラフを、当該クエリおよび当該クエリを提供する当該エンタープライズのメンバに関するエンティティ210とエンティティ・ファクト220との関連性を関連付けるための品質スコアの考慮に入れてもよい。さらに、エンティティ210およびエンティティ・ファクト220に対する品質スコアは、当該エンタープライズのメンバまたは当該エンタープライズのメンバの集合による明示的な指示および/または暗黙的な指示に基づくことができる。例えば、当該エンタープライズのメンバは、彼らが特定のリソース115または情報ソース112(例えば、インターネット、電子メール、または営業部門データベース)からの情報(例えば、エンティティ210およびエンティティ・ファクト220)を好むことを明示的に示してもよい。他の明示的な指示が、とりわけ、当該メンバが作成者であるリソース115の嗜好、当該エンタープライズのメンバの部門またはグループ内のメンバが作成したリソース115、または当該ユーザが表明した関心(例えば、当該エンタープライズの株式市場価格)を含んでもよい。
暗黙的な指示が、当該メンバの明示的な入力なしに提供される任意のタイプの指示であってもよい。既に上述したように、エンティティ210およびエンティティ・ファクト220の関連性を決定するために、エンタープライズシステム110およびデータ・システム130との当該メンバの対話に関連する異なる情報は暗黙的な指示を提供することができる。例えば、暗黙的な指示が、当該メンバの位置、グループ、または当該エンタープライズ内の部門、当該メンバが最近または定期的に対話した情報ソース112およびリソース115、および当該メンバのアクティビティを含んでもよい。
さらに、暗黙的な指示を、どのように当該メンバまたはメンバの集合が当該クエリに提供された検索結果と対話するかに基づいて、当該メンバまたは当該エンタープライズのメンバの集合により提供することができる。例えば、幾つかの実装では、パラメータを品質スコアに適用してもよい。例示的なパラメータがとりわけ、平均相互ランク、平均精度、平均クリック位置、クリック率、および破棄率のうち1つまたは複数であってもよい。当該平均相互ランクは、正確性の確率により順序付けられた、クエリのサンプルに対する可能なクエリ結果のリストを生成する任意のプロセスを評価するための統計的測定値であることができる。クエリ応答の相互ランクは当該第1の正確な回答の順位の乗法逆元であり、当該平均相互ランクはクエリのサンプルに対する結果の当該相互ランクの平均である。平均クリック位置が、当該メンバの選択された提供されたクエリ検索結果の順序内の平均順位であってもよい。クリック率が特定のクエリ検索結果が選択された率であってもよく、破棄率が、幾つかの破棄されたクエリを、同一のまたは同様なクエリのうち1つまたは複数に関連するクエリの数、または、メンバの集合内のメンバにより提供された同一のまたは同様なクエリの数で除したものであってもよい。破棄されたクエリは、後続のクエリ検索結果の選択を有さずかつ当該クエリに対する後続の改良のない、クエリである。これらは例示的なパラメータにすぎず、他のパラメータまたは上述の当該パラメータへの修正を提供してもよい。
さらに、幾つかの実装では、クリック結果情報を当該品質スコアに含めることができる。例えば、メンバの集合の中のメンバまたは平均的なメンバが長いクリック(例えば、閾値時間より長く続くクリック)で検索結果を選択した場合、検索クエリに関する検索結果が、検索結果が短いクリックで選択された場合よりも関連すると判定してもよい。当該検索結果が短いクリックで選択された時間の特定の割合が不意に選択されたと判定することができる。さらに、選択されるようにクリックされた検索結果が提供されたクエリにあまり関連しないと判定してもよい。
各検索結果の、品質スコアを含む、提供されたクエリとの関連性を、当該検索結果とのメンバまたは当該メンバの集合の対話に基づいてデータ・システム130により自動的に調整、即ち、修正および/または調整してもよい。例えば、当該メンバが「企業A」に関するクエリを提供し、企業Aの「Susan」に関するエンティティ・ファクト220に関連する第2の検索結果を選択した場合、エンティティ・ファクト220に対する品質スコアが増大してもよく、関連すると判定された、当該検索結果で提供される他のエンティティ210およびエンティティ・ファクト220に対する品質スコアが減少されるかまたは調節されてもよい。さらに、エンティティ210およびエンティティ・ファクト220に関連付けられたエンタープライズの頭字語およびシノニムを当該自動調整プロセスに基づいてデータ・システム130により決定してもよい。
幾つかの実装では、当該自動調整プロセスを、当該自動調整プロセスが確立された後に、人間の入力または介入なしにデータ・システム130により自動的に実施してもよい。多数のエンタープライズデータ・システム110は当該エンタープライズ内で機密のままでなければならないセンシティブで秘密な情報を含み、したがって、データ・システム130での介入または入力が、当該エンタープライズ内部の情報の機密性および秘匿性を保存するために提供されなくてもよい。幾つかの実装では、品質スコアを含む関連性判定が静的および/または動的アルゴリズム、式、ヒューリスティックス、またはそれらの組合せに基づいてもよい。
エンタープライズ・アシスタント
エンティティ・ファクトおよび関連する情報をまた、エンタープライズのメンバに対する他の情報サポート動作に対して使用してもよい。コンピュータ実行型のアシスタントの役割を拡張する1例では、当該アクセス制御リストの支配のもとでエンタープライズ情報を使用する。
図7は、コンピュータ実行型のアシスタントを例示的な環境100の例示的な環境構造に組み込む例示的な環境700である。さらに、幾つかの実装では、当該エンタープライズの1つまたは複数のメンバは、例示的な環境700でわかるように、当該コンピュータ実行型のアシスタント710を使用することができる。図7でわかるように、当該1つまたは複数のコンピュータ実行型のアシスタント710a、710b,・・・,710N、は(図7で720a、720b,・・・,720Nとしてわかるように)エンタープライズ情報システム110、データ・システム130、メンバ情報システム720と、各他のコンピュータ実装型のアシスタント710、またはそれらの組合せに通信可能に接続される。しかし、かかる通信は要求されず、幾つかの実施形態では、より多くのまたはより少ないデバイスおよびシステムとの通信を含めてもよい。メンバ情報システム720は説明されないかまたはリソース115に含まれない情報を含むことができるが、特定のコンピュータ実行型のアシスタントに関連付けられた当該特定のメンバにアクセス可能である。例えば、メンバの個人電子メール、個人カレンダ、または個人旅行情報がメンバ情報システム720に含まれてもよい。メンバ情報システム720を1つまたは複数のデバイス(例えば、コンピュータ、モバイルデバイス、スマートフォン、タブレット)で実装してもよく、当該メンバ個人情報の記憶がとりわけ、当該デバイスのうち1つまたは複数、異なるデバイス上であってもよく、またはクラウド記憶環境内であってもよい。コンピュータ実装型のアシスタント710は任意の互換ソフトウェアアプリケーションで実装されるように構成され、コンピュータ実装型のアシスタント710は1つのアプリケーションおよび/または1つのユーザデバイスでのみ使用されることを要求されない。さらに、図7でわかるように、幾つかの実装では、コンピュータ実装型のアシスタント710が、API120を使用せずにデータ・システム130と通信してもよい。
前述のように、データ・システム130は、エンティティおよびエンティティ・ファクト220を記述するデータ210を含むエンタープライズリソース115にアクセスし、それらを統合する。各エンティティ・ファクト220は、エンティティ・ファクト220が取得された基盤となるリソース115から提供されるエンティティ・ファクト・アクセス制御リスト230を含み、それぞれのエンティティ・ファクト・アクセス制御リスト230に従って、各メンバがリソース115、エンティティ210、およびエンティティ・ファクト220へのアクセス権を有する。さらに、幾つかの実装では、メンバ個人情報が、メンバ情報システム720からエンタープライズ情報システム110および/またはデータ・システム130へ提供されてもよい。
当該エンタープライズのメンバごとにコンピュータ実装型のアシスタント710は、エンティティ210およびエンティティ・ファクト220を含む、メンバに固有なエンタープライズ情報を決定し、当該メンバ個人情報を当該メンバに固有なエンタープライズ情報と統合してもよい。例えば、コンピュータ実装型のアシスタント710は、当該メンバに固有な当該メンバ個人情報および当該エンタープライズ情報に基づいて当該特定のメンバに対するカレンダを決定することができる。コンピュータ実装型のアシスタント710が当該情報を結合することに基づいて、コンピュータ実装型のアシスタント710は、当該メンバに対して実施するためのエンタープライズ・アクションを決定でき、当該エンタープライズ・アクションは、当該メンバのエンタープライズ関連の責任に固有なアクションである。例えば、当該エンタープライズ関連の責任はとりわけ仕事の会議、準備、および旅行を含むが、個人休暇のスケジューリングを含まなくてもよい。
エンタープライズ・アクションを当該メンバに提供するために、コンピュータ実装型のアシスタント710が、とりわけ、ユーザデバイスが訪問したことがあるかまたは訪問するようにスケジュールされた1つまたは複数の位置に関連するデータ、当該ユーザデバイスが対話した1つまたは複数のエンタープライズメンバユーザデバイス、当該メンバの関心、当該メンバに関連する業界情報、および当該メンバのカレンダ情報を分析し決定してもよい。この例示的なデータを当該メンバの1つまたは複数のユーザデバイス、エンタープライズ情報システム110、データ・システム130、メンバ情報システム720、またはそれらの組合せにより提供してもよい。さらに、幾つかの実装では、外部エンティティにより当該エンタープライズに公開された(図7で730a、730b,・・・,730Nとして見られる)パブリック・リソース730が、当該メンバに対するエンタープライズ・アクションを実施するためにコンピュータ実装型のアシスタント710が使用する情報に含まれてもよい。コンピュータ実装型のアシスタント710が、前述のように、データ・システム130と通信してもよく、データ・システム130で提供されるスキーマをまた、当該パブリック・リソースにより提供された情報をソートし理解するためにコンピュータ実装型のアシスタント710により使用してもよい。幾つかの実装では、API120は、コンピュータ実装型のアシスタント710により受信された内容および情報をタグ付けしインデックス付けするために使用される。パブリック・リソースがとりわけ、例えば、インターネットで取得された情報、旅行データベースシステム、職業ネットワーキングアプリケーションであってもよい。現在の実装では、コンピュータ実装型のアシスタント710が、当該特定のメンバに関連するパブリック・リソースからパブリック情報のサブセットを決定してもよい。例えば、当該パブリック・リソースが旅行データベースシステムであり、当該メンバが「Atlanta」でのスケジュールされた会議を有するとき、コンピュータ実行型のシステム710が、当該特定のメンバに関連するパブリック情報のサブセットが、当該メンバがいる現在の都市からジョージア州アトランタへの飛行または他の輸送モードであると判定してもよい。コンピュータ実装型のアシスタント710が、当該特定のメンバに関連するパブリック情報のサブセットを、他の情報のうち当該メンバの個人情報、当該メンバに固有なエンタープライズ情報、およびエンティティ・ファクト220に基づいて決定してもよい。当該特定のメンバに関連するパブリック情報の当該サブセットを決定した後、コンピュータ実装型のアシスタント710が、当該メンバに対して実施するためのエンタープライズ・アクションを決定してもよい。
当該メンバに対して実施するためのエンタープライズ・アクションが、コンテキスト固有であることができ、洞察または情報を当該メンバに提供すること、機会(例えば、ビジネス・リード)を当該メンバに提供すること、または当該メンバに対する1つまたは複数のタスクの完了を含んでもよい。例えば、エンタープライズ・アクションが、会議の招待を断ることを含んでもよい。断ることが、当該メンバがスケジュールされた休暇を(これが当該メンバの個人カレンダにのみ掲載されていたとしても)有することまたはスケジュールの衝突を含む、多数の理由に基づくことができる。さらに、エンタープライズ・アクションが、とりわけ、衝突する会議、飛行の予約、ホテルの部屋の予約のリスケ、ローカルな輸送オプションの提供、当該メンバに適したレストランの発見、当該メンバに適したレストランの予約の作成、日々のアジェンダの提供(幾つかの項目を自動的に生成できる)を含んでもよい。
さらに、エンタープライズ・アクションが、スケジュールされた会議またはイベントの時点で関連する情報(例えば、ドキュメントまたはスライド提示)を当該メンバに提供することを含んでもよい。スケジュールされた会議またはイベントに対する情報の関連性が、メンバ個人情報、当該メンバに固有なエンタープライズ情報、当該エンティティ・ファクト、およびパブリック情報の当該サブセットを含む、コンピュータ実装型のアシスタント710に利用可能な情報に基づいてもよい。コンピュータ実装型のアシスタント710が、エンタープライズリソースを含む当該関連する情報の当該ユーザデバイスのうち1つまたは複数を、スケジュールされた当該イベントまたは会議の前またはその時点で、当該メンバに提供してもよい。例えば、当該メンバが当該エンタープライズの別のメンバ「Tom」とのスケジュールされた会議を有し、Tomが特定のドキュメントを議論するために当該会議をスケジュールしたとき、コンピュータ実装型のアシスタント710は、当該会議に関連する当該特定のドキュメントを例えば、当該会議のタイトルに基づいて、とりわけTomおよび当該メンバとの電子メール交換から決定し、当該会議の時点でまたはスケジュールされた会議の前の時点で当該ドキュメントを当該メンバに提供することができる。さらに、幾つかの実装では、コンピュータ実装型のアシスタント710が、パブリック・リソースを含む情報の材料を、当該材料がスケジュールされた会議またはイベントに関連すると判定された場合に、当該メンバの当該1つまたは複数のユーザデバイスに提供してもよい。例えば、当該メンバが複雑な技術的トピックを議論するためにスケジュールされた会議を有してもよく、コンピュータ実装型のアシスタント710が、当該会議の前に当該メンバに技術的バックグラウンド情報または他のタイプの情報を提供してもよい。
幾つかの実装では、エンタープライズのアクションは、機会(例えば、ビジネス・リード)をメンバに提供することを含む。例えば、当該メンバが当該エンタープライズの営業部門に在籍しセールス・リードも訪問している(例えば、当該メンバおよびセールス・リードの間の以前の電子メール交換に基づいて既知である)「Atlanta」へのスケジュールされた旅行を有する場合、コンピュータ実装型のアシスタント710が、当該メンバの1つまたは複数のユーザデバイスに、セールス・リードもその時点でアトランタにいるという通知を提供してもよく、コンピュータ実装型のアシスタント710はまた、アトランタにいる間に会議をスケジュールするかまたはセールス・リードと接触したいかどうかを当該メンバに尋ねるかまたは促すことができる。各エンタープライズ・アクションが実施されると判定された後、コンピュータ実装型のアシスタント710は、当該メンバの当該1つまたは複数のユーザデバイスに、当該エンタープライズ・アクションを記述する通知を当該メンバに提供させる。
コンピュータ実装型のアシスタント710は、幾つかの実施形態では、当該エンタープライズの1人または複数の他のメンバのコンピュータ実装型のアシスタント710の間で協調することができる。当該メンバのコンピュータ実装型のアシスタント710は、エンタープライズ・アクションが少なくとも1つの他の当該エンタープライズのメンバを含むと判定することができる。例えば、別の当該エンタープライズのメンバとの会議を計画した後に当該メンバのコンピュータ実装型のアシスタント710が出張をスケジュールした場合、当該メンバのコンピュータ実装型のアシスタント710は、スケジュールされた出張が現在のスケジュールされた会議に影響すると判定することができる。コンピュータ実装型のアシスタント710が、他のメンバのコンピュータ実装型のアシスタント710と通信してもよく、当該少なくとも1つの他のメンバに関する当該エンタープライズ・アクションに関する情報を含む。例えば、新たにスケジュールされた出張がスケジュールされた会議と衝突するとき、当該メンバのコンピュータ実装型のアシスタント710が、当該メンバが会議を作成できず他の会議時間を提案できることを他のメンバのコンピュータ実装型のアシスタント710に通知する情報を、当該他のメンバのコンピュータ実装型のアシスタント710に提供してもよい。しかし、当該エンタープライズ・アクションに関連する他の情報のうち、当該メンバが旅行している場所、当該メンバが会議をともに有する人、当該メンバが旅行に出発しているときに関する当該エンタープライズ・アクションからの情報は、当該情報が当該少なくとも1つ他のメンバに関連しないので、他のメンバのコンピュータ実装型のアシスタント710には提供されない。さらに、幾つかの実装では、少なくとも1つまたは複数の他のメンバの各々のコンピュータ実装型のアシスタント710が、当該メンバの当該エンタープライズ・アクションの関連情報を受信したことに基づいてエンタープライズ・アクションを実施してもよい。
さらに、幾つかの実装では、コンピュータ実装型のアシスタント710は、当該メンバデバイス上のサードパーティアプリケーションで実装されるように構成される。例えば、当該サードパーティアプリケーションが、当該メンバの搭乗券および他の旅行情報を含む旅行システムアプリケーションであってもよい。したがって、当該サードパーティアプリケーションは、関連するサードパーティアプリケーションメンバ個人情報をコンピュータ実装型のアシスタント710に提供することができる。追加のサードパーティアプリケーション、とりわけ例えば、バンキング用のアプリケーション、通信(例えば、電子メール)、職業ネットワーキングを使用してもよい。
図8は、エンタープライズのメンバに対するコンピュータ実装型のアシスタント710によりエンタープライズ・アクションを提供するための例示的なプロセス800の流れ図である。プロセス800を、例えば、コンピュータ実装型のアシスタント710により実装することができる。幾つかの実装では、例示的なプロセス800の動作を非一時的コンピュータ可読媒体に格納された命令として実装することができる。当該命令は、データ処理装置に例示的なプロセス800の動作を実施させる。
エンティティ・ファクト・アクセス制御リスト230に基づいてエンタープライズのメンバにアクセス可能であるエンタープライズリソース115、および当該メンバに固有なエンタープライズ情報がアクセスされる(802)。リソース115はエンティティ210を記述するデータ、および当該エンティティ(エンティティ・ファクト220を含む)間の関係を含む。さらに、前述のように、リソース115からのエンティティ210のエンティティ・ファクト220が識別される(804)。各エンティティ・ファクト220はエンティティ210の少なくとも1つの特徴を記述する。さらに、前述のように、当該メンバに固有なメンバ個人情報、当該メンバにアクセス可能である当該エンタープライズリソースにより記述されない情報を含むメンバ個人情報がアクセスされる(806)。コンピュータ実装型のアシスタント710はついで、上述のように、当該メンバ個人情報、当該メンバに固有なエンタープライズ情報および当該エンティティ・ファクトに基づいて、当該メンバに対して実施するためのエンタープライズ・アクションを決定する(808)。実施されると決定されたエンタープライズ・アクションごとに、コンピュータ実装型のアシスタント710は実施されるエンタープライズ・アクションを記述するメンバに通知を提供する(810)。
本明細書で説明された主題および動作の実施形態を、本明細書で開示した構造およびそれらの構造的均等物、またはそれらのうち1つまたは複数の組合せを含めて、デジタル電子回路で、またはコンピュータソフトウェア、ファームウェア、またはハードウェアで実装することができる。本明細書で説明する主題の実施形態を、データ処理装置による実行のため、または当該データ処理装置の動作を制御するためにコンピュータ記憶媒体上で符号化された、1つまたは複数のコンピュータプログラム、即ち、コンピュータプログラム命令の1つまたは複数のモジュールとして実装することができる。あるいはまたはさらに、当該プログラム命令を、人工的に生成された伝播信号、例えば、データ処理装置による実行のために適切な受信機装置に送信するための情報を符号化するように生成されたマシン生成された電気、光、または電磁気信号で符号化することができる。コンピュータ記憶媒体は、コンピュータ可読記憶装置、コンピュータ可読記憶基板、ランダムまたはシリアルアクセスメモリアレイまたはデバイス、またはそれらのうち1つまたは複数の組合せであることができるか、または、それらに含まれることができる。さらに、コンピュータ記憶媒体は伝播信号ではないが、コンピュータ記憶媒体は、人工的に生成された伝播信号で符号化されたコンピュータプログラム命令のソースまたは宛先であることができる。当該コンピュータ記憶媒体はまた、1つまたは複数の別々の物理コンポーネントまたは媒体(例えば、複数のCD、ディスク、または他の記憶装置)であることができるか、または、それらに含まれることができる。
本明細書で説明された当該動作を、1つまたは複数のコンピュータ可読記憶装置に記憶されたデータに対してデータ処理装置により実施される動作または他のソースから受信された動作として実装することができる。
「データ処理装置」という用語は、例えばプログラム可能プロセッサ、コンピュータ、システム・オン・チップを含むデータを処理するための全ての種類の装置、デバイス、およびマシンを包含し、上述の当該装置の複数、または組合せは特殊目的論理回路、例えば、FPGA(フィールドプログラム可能ゲート・アレイ)またはASIC(特定用途向け集積回路)を含むことができる。当該装置はまた、ハードウェアに加えて、着目する当該コンピュータプログラムのための実行環境を生成するコード、例えば、プロセッサファームウェア、プロトコルスタック、データベース管理システム、オペレーティング・システム、クロスプラットフォーム実行環境、仮想マシン、またはそれらのうち1つまたは複数の組合せを構成するコードを含むことができる。当該装置および実行環境は、ウェブサービス、分散コンピューティングおよびグリッドコンピューティングインフラのような様々な異なるコンピューティングモデルインフラ構造を実現することができる。
コンピュータプログラム(プログラム、ソフトウェア、ソフトウェアアプリケーション、スクリプト、またはコードとしても知られる)を、コンパイル式言語またはインタプリタ型言語、宣言型または手続き型言語を含む任意の形態のプログラミング言語で書くことができ、スタンドアロンプログラムまたはモジュール、コンポーネント、サブルーチン、オブジェクト、またはコンピューティング環境で使用するのに適した他の単位を含む任意の形態で展開することができる。コンピュータプログラムはファイルシステム内のファイルに対応してもよいが、その必要はない。プログラムを、他のプログラムまたはデータ(例えば、マークアップ言語ドキュメントに格納された1つまたは複数のスクリプト)を保持するファイルの一部に、着目するプログラム専用の単一のファイルに、または複数の協調ファイル(例えば、1つまたは複数のモジュール、サブプログラム、またはコードの部分を格納するファイル)に格納することができる。コンピュータプログラムを、1つのコンピュータ上で、または、1つのサイトに配置されるかまたは複数のサイトにわたって分散され通信ネットワークにより相互接続される複数のコンピュータ上で実行されるように展開することができる。
本明細書で説明されたプロセスおよび論理フローを、入力データ上で動作し出力を生成することでアクションを実施するための1つまたは複数のコンピュータプログラムを実行する1つまたは複数のプログラム可能プロセッサにより実施することができる。当該プロセスおよび論理フローはまた、特殊目的論理回路、例えば、FPGA(フィールドプログラム可能ゲート・アレイ)またはASIC(特殊用途向け集積回路)により実施でき、装置をまた、特殊目的論理回路、例えば、FPGA(フィールドプログラム可能ゲート・アレイ)またはASIC(特殊用途向け集積回路)として実装することができる。
コンピュータプログラムの実行に適したプロセッサは、例えば、汎用目的のマイクロプロセッサおよび特殊目的のマイクロプロセッサの両方、および任意の種類のデジタルコンピュータの任意の1つまたは複数のプロセッサを含む。一般的に、プロセッサは、読取専用メモリまたはランダム・アクセス・メモリまたはその両方から命令およびデータを受信する。コンピュータの本質的な要素は、命令に従ってアクションを実施するためのプロセッサと、命令およびデータを格納するための1つまたは複数のメモリデバイスである。一般的に、コンピュータはまた、データを格納するための1つまたは複数の大容量記憶装置、例えば、磁気、光磁気ディスク、または光ディスクを含み、または、これらとデータを送受信するように動作可能に接続される。コンピュータプログラム命令およびデータを格納するのに適したデバイスは、例えば半導体メモリデバイス、例えば、EPROM、EEPROM、およびフラッシュメモリデバイス、磁気ディスク、例えば、内部ハード・ディスクまたは取外し可能ディスク、磁気-光ディスク、およびCD-ROMおよびDVD−ROMディスクを含む、あらゆる形態の不-揮発性メモリ、媒体およびメモリデバイスを含む。当該プロセッサおよび当該メモリを特殊目的論理回路により補完するかまたは特殊目的論理回路に組み込むことができる。
ユーザとの対話を提供するために、本明細書で説明する主題の実施形態を、ディスプレイ・デバイス、例えば、CRT(カソード・レイ・チューブ)またはLCD(液晶ディスプレイ)モニタ、情報を当該ユーザに表示するためのおよびキーボードおよびポインティング・デバイス、例えば、当該ユーザがそれにより当該コンピュータに入力を提供できるマウスまたはトラックボールを有するコンピュータ上で実装することができる。
本明細書で説明する主題の実施形態を、バックエンドコンポーネントを、例えば、データサーバとして含むコンピューティングシステム、またはミドルウェアコンポーネントを、例えば、アプリケーションサーバとして含むコンピューティングシステム、またはフロントエンドコンポーネントを、例えば、ユーザがそれを通じて本明細書で説明する主題の実装と対話できるグラフィカルユーザインタフェースまたはウェブ・ブラウザを有するユーザコンピュータとして含むコンピューティングシステム、または1つまたは複数のかかるバックエンド、ミドルウェア、またはフロントエンドコンポーネントの任意の組合せで実装することができる。当該システムの当該コンポーネントを、デジタルデータ通信の任意の形態または媒体、例えば、通信ネットワークにより相互接続することができる。通信ネットワークの例は、ローカル・エリアネットワーク(「LAN」)および広域ネットワーク(「WAN」)、インター・ネットワーク(例えば、インターネット)、およびピア・ツー・ピアネットワーク(例えば、アドホック・ピア・ツー・ピアネットワーク)を含む。
本明細書は多くの特定の実装の詳細を含むが、これらを特許請求の範囲に記載したものの任意の発明の範囲に対する限定として解釈すべきではなく、特定の発明特の定の実施形態に固有な特徴の説明であると解釈すべきである。別々の実施形態のコンテキストにおいて本明細書で説明された特定の特徴をまた、単一の実施形態における組合せで実装することができる。反対に、単一の実施形態の文脈で説明された様々な特徴はまた、複数の実施形態において別々にまたは任意の適切な部分的組合せで実装することができる。さらに、特徴が特定の組合せで動作するとして上で説明され初期にそのようにクレームされているかもしれないが、クレームした組合せからの1つまたは複数の特徴は幾つかのケースで当該組合せから実行でき、当該クレームした組合せが部分的組合せまたは部分的組合せの変形に関してもよい。
同様に、動作が添付図面において特定の順序で示されているが、これを、所望の結果を実現するために、かかる動作が示した特定の順序または逐次的な順序で実施される、または全ての図示された動作が実施されることを要求すると理解するべきではない。特定の状況では、マルチタスクおよび並列処理が有利であるかもしれない。さらに、上述した実施形態における様々なシステムコンポーネントの分離を全ての実施形態におけるかかる分離が必要とされるとして理解するべきではなく、説明したプログラムコンポーネントおよびシステムは一般に、単一のソフトウェア製品に一緒に組み込まれるかまたは複数のソフトウェア製品にパッケージ化されうることは理解されるべきである。
したがって、当該主題の特定の実施形態が説明されている。他の実施形態は添付の特許請求の範囲内にある。幾つかのケースでは、特許請求の範囲に記載した動作を異なる順序で実施し、尚所望の結果を達成することができる。さらに、添付図面で示したプロセスは、所望の結果を実現するために、示した特定の順序または逐次的な順序を必要としない。特定の実装では、マルチタスクおよび並列処理が有利であるかもしれない。
102 ネットワーク
110 エンタープライズ情報システム
112a 情報ソース
115a1 リソース
112b 情報ソース
115b1 リソース
112N 情報ソース
115N1 リソース
130 データ・システム
132 統合システム
134 データ記憶部
136 インデクサ

Claims (20)

  1. データ処理装置において実施される方法であって、
    エンタープライズのメンバからクエリを受信するステップと、
    前記エンタープライズのメンバのメンバ情報および前記エンタープライズのドキュメントを含むインデックスを検索するステップであって、
    前記ドキュメントは、前記エンタープライズに関連するエンティティおよび前記エンティティ間の関係に関連するエンティティ・ファクトを記述するデータを含み、各ドキュメントは、前記エンタープライズのメンバのための前記ドキュメントへのアクセス権を指定するそれぞれのアクセス制御リストを有し、
    前記エンティティ・ファクトは前記エンタープライズの前記ドキュメントの前記エンティティから識別され、
    各エンティティ・ファクトは前記エンティティの少なくとも1つの特徴を記述し、前記エンティティの前記特徴は、前記エンティティと別のエンティティとの間の関係であり、各エンティティ・ファクトは、前記エンティティ・ファクトが記述されている1つまたは複数の対応するドキュメントから導出され、
    前記インデックスは、それぞれのエンティティ・ファクト・アクセス制御リストに従って、前記エンティティおよび前記エンティティ・ファクトを記述する前記データへのアクセス権を定義するデータを含み、エンティティ・ファクトのための各エンティティ・ファクト・アクセス制御リストは、前記エンティティ・ファクトが導出された前記ドキュメントの前記それぞれのアクセス制御リストから決定される、ステップと、
    前記エンティティ・ファクト・アクセス制御リストに従って、前記メンバにアクセス可能である前記エンティティ・ファクトを決定するステップと、
    前記メンバのメンバ情報、および前記メンバにアクセス可能であるエンティティ・ファクトに基づいて、エンティティを記述するデータおよび前記クエリに関連するエンティティ・ファクトを含む検索結果データを決定するステップと、
    前記検索結果データに基づいて、前記エンタープライズの前記メンバに検索結果を提供するステップであって、前記検索結果は、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む、ステップとを含む方法。
  2. 前記メンバのメンバ情報は、前記エンタープライズ内の前記メンバの役割、前記エンタープライズの組織構造、前記メンバの連絡先および前記提供されたクエリとの前記メンバの関係のうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 前記提供されたクエリとの前記メンバの関係は、
    データシステムによって、前記クエリがエンティティ・ファクトおよび前記エンタープライズのエンティティのうちの少なくとも1つに対応すると決定することと、
    前記データシステムによって、前記クエリを、エンティティ・ファクトおよびエンティティのうちの前記少なくとも1つと関連付けることと、
    前記データシステムによって、前記エンティティ・ファクトおよびエンティティのうちの前記少なくとも1つとの前記メンバの関係を決定することとを含む、請求項2に記載の方法。
  4. 前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの関連性に基づいて、前記検索結果データを順位付けするステップと、
    前記検索結果データに基づいて、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む前記エンタープライズの前記メンバに、前記順位付けの順序で前記検索結果を提供するステップとをさらに含む、請求項1に記載の方法。
  5. 前記クエリおよびメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性に基づいて、前記検索結果データを順位付けする前記ステップは、
    前記エンティティおよびエンティティ・ファクトの品質スコアを決定するステップであって、前記品質スコアは、前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性を記述する、ステップと、
    前記エンティティおよびエンティティ・ファクトの前記品質スコアに部分的に基づいて、前記検索結果データを順位付けするステップとをさらに含む、請求項4に記載の方法。
  6. 前記品質スコアは、1つまたは複数のパラメータに基づき、前記1つまたは複数のパラメータは、平均相互ランク、平均精度、平均クリック位置、クリック率、および破棄率のうちの少なくとも1つである、請求項5に記載の方法。
  7. 前記メンバに提供された前記検索結果から選択を受信するステップと、
    前記メンバに提供された前記検索結果からの前記選択に基づいて、前記エンティティおよびエンティティ・ファクトの品質スコアを調整するステップとをさらに含む、請求項4に記載の方法。
  8. 前記調整は、メンバ入力なしに自動調整によって生じる、請求項7に記載の方法。
  9. プロセッサと、
    前記プロセッサに接続され、前記プロセッサにより実行されたとき、前記プロセッサに、
    エンタープライズのメンバからクエリを受信するステップと、
    前記エンタープライズのメンバのメンバ情報および前記エンタープライズのドキュメントを含むインデックスを検索するステップであって、
    前記ドキュメントは、前記エンタープライズに関連するエンティティおよび前記エンティティ間の関係に関連するエンティティ・ファクトを記述するデータを含み、各ドキュメントは、前記エンタープライズのメンバのための前記ドキュメントへのアクセス権を指定するそれぞれのアクセス制御リストを有し、
    前記エンティティ・ファクトは前記エンタープライズの前記ドキュメントの前記エンティティから識別され、
    各エンティティ・ファクトは前記エンティティの少なくとも1つの特徴を記述し、前記エンティティの前記特徴は、前記エンティティと別のエンティティとの間の関係であり、各エンティティ・ファクトは、前記エンティティ・ファクトが記述されている1つまたは複数の対応するドキュメントから導出され、
    前記インデックスは、それぞれのエンティティ・ファクト・アクセス制御リストに従って、前記エンティティおよび前記エンティティ・ファクトを記述する前記データへのアクセス権を定義するデータを含み、エンティティ・ファクトのための各エンティティ・ファクト・アクセス制御リストは、前記エンティティ・ファクトが導出された前記ドキュメントの前記それぞれのアクセス制御リストから決定される、ステップと、
    前記エンティティ・ファクト・アクセス制御リストに従って、前記メンバにアクセス可能である前記エンティティ・ファクトを決定するステップと、
    前記メンバのメンバ情報、および前記メンバにアクセス可能であるエンティティ・ファクトに基づいて、エンティティを記述するデータおよび前記クエリに関連するエンティティ・ファクトを含む検索結果データを決定するステップと、
    前記検索結果データに基づいて、前記エンタープライズの前記メンバに検索結果を提供するステップであって、前記検索結果は、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む、ステップと
    を含む動作を実施させる命令を格納したコンピュータ可読記憶媒体と、
    を備える、システム。
  10. 前記メンバのメンバ情報は、前記エンタープライズ内の前記メンバの役割、前記エンタープライズの組織構造、前記メンバの連絡先および前記提供されたクエリとの前記メンバの関係のうちの少なくとも1つを含む、請求項9に記載のシステム。
  11. 前記提供されたクエリとの前記メンバの関係は、
    前記クエリがエンティティ・ファクトおよび前記エンタープライズのエンティティのうちの少なくとも1つに対応すると決定することと、
    前記クエリを、エンティティ・ファクトおよびエンティティのうちの前記少なくとも1つと関連付けることと、
    前記エンティティ・ファクトおよびエンティティのうちの前記少なくとも1つとの前記メンバの関係を決定することとを含む、請求項10に記載のシステム。
  12. 前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの関連性に基づいて、前記検索結果データを順位付けするステップと、
    前記検索結果データに基づいて、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む前記エンタープライズの前記メンバに、前記順位付けの順序で前記検索結果を提供するステップとをさらに含む、請求項9に記載のシステム。
  13. 前記クエリおよびメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性に基づいて、前記検索結果データを順位付けする前記ステップは、
    前記エンティティおよびエンティティ・ファクトの品質スコアを決定するステップであって、前記品質スコアは、前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性を記述する、ステップと、
    前記エンティティおよびエンティティ・ファクトの前記品質スコアに部分的に基づいて、前記検索結果データを順位付けするステップとをさらに含む、請求項12に記載のシステム。
  14. 前記メンバに提供された前記検索結果から選択を受信するステップと、
    前記メンバに提供された前記検索結果からの前記選択に基づいて、前記エンティティおよびエンティティ・ファクトの品質スコアを調整するステップとをさらに含む、請求項12に記載のシステム。
  15. 前記調整は、メンバ入力なしに自動調整によって生じる、請求項14に記載のシステム。
  16. プロセッサにより実行されたとき、前記プロセッサに、
    エンタープライズのメンバからクエリを受信するステップと、
    前記エンタープライズのメンバのメンバ情報および前記エンタープライズのドキュメントを含むインデックスを検索するステップであって、
    前記ドキュメントは、前記エンタープライズに関連するエンティティおよび前記エンティティ間の関係に関連するエンティティ・ファクトを記述するデータを含み、各ドキュメントは、前記エンタープライズのメンバのための前記ドキュメントへのアクセス権を指定するそれぞれのアクセス制御リストを有し、
    前記エンティティ・ファクトは前記エンタープライズの前記ドキュメントの前記エンティティから識別され、
    各エンティティ・ファクトは前記エンティティの少なくとも1つの特徴を記述し、前記エンティティの前記特徴は、前記エンティティと別のエンティティとの間の関係であり、各エンティティ・ファクトは、前記エンティティ・ファクトが記述されている1つまたは複数の対応するドキュメントから導出され、
    前記インデックスは、それぞれのエンティティ・ファクト・アクセス制御リストに従って、前記エンティティおよび前記エンティティ・ファクトを記述する前記データへのアクセス権を定義するデータを含み、エンティティ・ファクトのための各エンティティ・ファクト・アクセス制御リストは、前記エンティティ・ファクトが導出された前記ドキュメントの前記それぞれのアクセス制御リストから決定される、ステップと、
    前記エンティティ・ファクト・アクセス制御リストに従って、前記メンバにアクセス可能である前記エンティティ・ファクトを決定するステップと、
    前記メンバのメンバ情報、および前記メンバにアクセス可能であるエンティティ・ファクトに基づいて、エンティティを記述するデータおよび前記クエリに関連するエンティティ・ファクトを含む検索結果データを決定するステップと、
    前記検索結果データに基づいて、前記エンタープライズの前記メンバに検索結果を提供するステップであって、前記検索結果は、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む、ステップと
    を含む動作を実施させる命令を格納した、コンピュータ可読記憶媒体。
  17. 前記メンバのメンバ情報は、前記エンタープライズ内の前記メンバの役割、前記エンタープライズの組織構造、前記メンバの連絡先および前記提供されたクエリとの前記メンバの関係のうちの少なくとも1つを含む、請求項16に記載のコンピュータ可読記憶媒体。
  18. 前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの関連性に基づいて、前記検索結果データを順位付けするステップと、
    前記検索結果データに基づいて、前記エンティティを記述するデータおよび前記クエリに関連するように決定されたエンティティ・ファクトを含む前記エンタープライズの前記メンバに、前記順位付けの順序で前記検索結果を提供するステップとをさらに含む、請求項16に記載のコンピュータ可読記憶媒体。
  19. 前記クエリおよびメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性に基づいて、前記検索結果データを順位付けする前記ステップは、
    前記エンティティおよびエンティティ・ファクトの品質スコアを決定するステップであって、前記品質スコアは、前記クエリおよび前記メンバのメンバ情報に関する前記エンティティおよびエンティティ・ファクトの前記関連性を記述する、ステップと、
    前記エンティティおよびエンティティ・ファクトの前記品質スコアに部分的に基づいて、前記検索結果データを順位付けするステップとをさらに含む、請求項18に記載のコンピュータ可読記憶媒体。
  20. 前記メンバに提供された前記検索結果から選択を受信するステップと、
    前記メンバに提供された前記検索結果からの前記選択に基づいて、前記エンティティおよびエンティティ・ファクトの品質スコアを調整するステップとをさらに含む、請求項18に記載のコンピュータ可読記憶媒体。
JP2019004166A 2015-05-28 2019-01-15 データ・リソースに対するアクセス制御 Active JP6688913B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/723,760 US10326768B2 (en) 2015-05-28 2015-05-28 Access control for enterprise knowledge
US14/723,760 2015-05-28

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017551258A Division JP6469884B2 (ja) 2015-05-28 2016-05-09 データ・リソースに対するアクセス制御

Publications (2)

Publication Number Publication Date
JP2019091474A JP2019091474A (ja) 2019-06-13
JP6688913B2 true JP6688913B2 (ja) 2020-04-28

Family

ID=56027217

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017551258A Active JP6469884B2 (ja) 2015-05-28 2016-05-09 データ・リソースに対するアクセス制御
JP2019004166A Active JP6688913B2 (ja) 2015-05-28 2019-01-15 データ・リソースに対するアクセス制御

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017551258A Active JP6469884B2 (ja) 2015-05-28 2016-05-09 データ・リソースに対するアクセス制御

Country Status (8)

Country Link
US (2) US10326768B2 (ja)
EP (2) EP3654262B1 (ja)
JP (2) JP6469884B2 (ja)
KR (2) KR102055356B1 (ja)
CN (2) CN107466403B (ja)
DE (1) DE112016002395T5 (ja)
GB (1) GB2553959A (ja)
WO (1) WO2016191081A1 (ja)

Families Citing this family (164)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181051B2 (en) 2016-06-10 2019-01-15 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US9729583B1 (en) 2016-06-10 2017-08-08 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10326768B2 (en) 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US11004125B2 (en) 2016-04-01 2021-05-11 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US11244367B2 (en) 2016-04-01 2022-02-08 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US20220164840A1 (en) 2016-04-01 2022-05-26 OneTrust, LLC Data processing systems and methods for integrating privacy information management systems with data loss prevention tools or other tools for privacy design
US10706447B2 (en) 2016-04-01 2020-07-07 OneTrust, LLC Data processing systems and communication systems and methods for the efficient generation of privacy risk assessments
US11651106B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11074367B2 (en) 2016-06-10 2021-07-27 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11188615B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Data processing consent capture systems and related methods
US10798133B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10848523B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10467432B2 (en) 2016-06-10 2019-11-05 OneTrust, LLC Data processing systems for use in automatically generating, populating, and submitting data subject access requests
US11675929B2 (en) 2016-06-10 2023-06-13 OneTrust, LLC Data processing consent sharing systems and related methods
US10706131B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US10776518B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Consent receipt management systems and related methods
US10706176B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data-processing consent refresh, re-prompt, and recapture systems and related methods
US10438017B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Data processing systems for processing data subject access requests
US11144622B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Privacy management systems and methods
US11343284B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US10873606B2 (en) 2016-06-10 2020-12-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11210420B2 (en) 2016-06-10 2021-12-28 OneTrust, LLC Data subject access request processing systems and related methods
US10509920B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for processing data subject access requests
US10510031B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US11544667B2 (en) * 2016-06-10 2023-01-03 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11023842B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US10572686B2 (en) 2016-06-10 2020-02-25 OneTrust, LLC Consent receipt management systems and related methods
US10896394B2 (en) 2016-06-10 2021-01-19 OneTrust, LLC Privacy management systems and methods
US10708305B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Automated data processing systems and methods for automatically processing requests for privacy-related information
US11100444B2 (en) 2016-06-10 2021-08-24 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US11200341B2 (en) 2016-06-10 2021-12-14 OneTrust, LLC Consent receipt management systems and related methods
US10839102B2 (en) 2016-06-10 2020-11-17 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11227247B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems and methods for bundled privacy policies
US11366786B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing systems for processing data subject access requests
US11277448B2 (en) 2016-06-10 2022-03-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11138299B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10452866B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11416798B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for providing training in a vendor procurement process
US10592648B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Consent receipt management systems and related methods
US10678945B2 (en) 2016-06-10 2020-06-09 OneTrust, LLC Consent receipt management systems and related methods
US10282700B2 (en) * 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10585968B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10607028B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US11328092B2 (en) 2016-06-10 2022-05-10 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US10440062B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US11138242B2 (en) 2016-06-10 2021-10-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11727141B2 (en) 2016-06-10 2023-08-15 OneTrust, LLC Data processing systems and methods for synching privacy-related user consent across multiple computing devices
US10997318B2 (en) * 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for generating and populating a data inventory for processing data access requests
US10762236B2 (en) 2016-06-10 2020-09-01 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10284604B2 (en) 2016-06-10 2019-05-07 OneTrust, LLC Data processing and scanning systems for generating and populating a data inventory
US11403377B2 (en) 2016-06-10 2022-08-02 OneTrust, LLC Privacy management systems and methods
US10565161B2 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for processing data subject access requests
US10796260B2 (en) 2016-06-10 2020-10-06 OneTrust, LLC Privacy management systems and methods
US10706379B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for automatic preparation for remediation and related methods
US10204154B2 (en) 2016-06-10 2019-02-12 OneTrust, LLC Data processing systems for generating and populating a data inventory
US10353673B2 (en) 2016-06-10 2019-07-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10878127B2 (en) 2016-06-10 2020-12-29 OneTrust, LLC Data subject access request processing systems and related methods
US11636171B2 (en) 2016-06-10 2023-04-25 OneTrust, LLC Data processing user interface monitoring systems and related methods
US10769301B2 (en) 2016-06-10 2020-09-08 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10242228B2 (en) 2016-06-10 2019-03-26 OneTrust, LLC Data processing systems for measuring privacy maturity within an organization
US11057356B2 (en) 2016-06-10 2021-07-06 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US11562097B2 (en) 2016-06-10 2023-01-24 OneTrust, LLC Data processing systems for central consent repository and related methods
US10503926B2 (en) 2016-06-10 2019-12-10 OneTrust, LLC Consent receipt management systems and related methods
US10437412B2 (en) 2016-06-10 2019-10-08 OneTrust, LLC Consent receipt management systems and related methods
US10565397B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US11336697B2 (en) 2016-06-10 2022-05-17 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10642870B2 (en) 2016-06-10 2020-05-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US10169609B1 (en) 2016-06-10 2019-01-01 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10454973B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10726158B2 (en) 2016-06-10 2020-07-28 OneTrust, LLC Consent receipt management and automated process blocking systems and related methods
US10509894B2 (en) 2016-06-10 2019-12-17 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10776514B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for the identification and deletion of personal data in computer systems
US10776517B2 (en) 2016-06-10 2020-09-15 OneTrust, LLC Data processing systems for calculating and communicating cost of fulfilling data subject access requests and related methods
US11301796B2 (en) 2016-06-10 2022-04-12 OneTrust, LLC Data processing systems and methods for customizing privacy training
US10496803B2 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing systems and methods for efficiently assessing the risk of privacy campaigns
US11341447B2 (en) 2016-06-10 2022-05-24 OneTrust, LLC Privacy management systems and methods
US11025675B2 (en) 2016-06-10 2021-06-01 OneTrust, LLC Data processing systems and methods for performing privacy assessments and monitoring of new versions of computer code for privacy compliance
US11222139B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems and methods for automatic discovery and assessment of mobile software development kits
US11222309B2 (en) * 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11157600B2 (en) 2016-06-10 2021-10-26 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11188862B2 (en) 2016-06-10 2021-11-30 OneTrust, LLC Privacy management systems and methods
US11087260B2 (en) 2016-06-10 2021-08-10 OneTrust, LLC Data processing systems and methods for customizing privacy training
US11354435B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for data testing to confirm data deletion and related methods
US10586075B2 (en) 2016-06-10 2020-03-10 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
US10949565B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11366909B2 (en) 2016-06-10 2022-06-21 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10685140B2 (en) 2016-06-10 2020-06-16 OneTrust, LLC Consent receipt management systems and related methods
US10496846B1 (en) 2016-06-10 2019-12-03 OneTrust, LLC Data processing and communications systems and methods for the efficient implementation of privacy by design
US10909488B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Data processing systems for assessing readiness for responding to privacy-related incidents
US10318761B2 (en) 2016-06-10 2019-06-11 OneTrust, LLC Data processing systems and methods for auditing data request compliance
US10706174B2 (en) 2016-06-10 2020-07-07 OneTrust, LLC Data processing systems for prioritizing data subject access requests for fulfillment and related methods
US10803200B2 (en) 2016-06-10 2020-10-13 OneTrust, LLC Data processing systems for processing and managing data subject access in a distributed environment
US11146566B2 (en) 2016-06-10 2021-10-12 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10853501B2 (en) 2016-06-10 2020-12-01 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11438386B2 (en) 2016-06-10 2022-09-06 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10592692B2 (en) 2016-06-10 2020-03-17 OneTrust, LLC Data processing systems for central consent repository and related methods
US10606916B2 (en) 2016-06-10 2020-03-31 OneTrust, LLC Data processing user interface monitoring systems and related methods
US11038925B2 (en) 2016-06-10 2021-06-15 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US11418492B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10713387B2 (en) 2016-06-10 2020-07-14 OneTrust, LLC Consent conversion optimization systems and related methods
US11354434B2 (en) 2016-06-10 2022-06-07 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11134086B2 (en) 2016-06-10 2021-09-28 OneTrust, LLC Consent conversion optimization systems and related methods
US11295316B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems for identity validation for consumer rights requests and related methods
US11416589B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11228620B2 (en) 2016-06-10 2022-01-18 OneTrust, LLC Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods
US10565236B1 (en) 2016-06-10 2020-02-18 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11475136B2 (en) 2016-06-10 2022-10-18 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11238390B2 (en) 2016-06-10 2022-02-01 OneTrust, LLC Privacy management systems and methods
US11481710B2 (en) 2016-06-10 2022-10-25 OneTrust, LLC Privacy management systems and methods
US11392720B2 (en) 2016-06-10 2022-07-19 OneTrust, LLC Data processing systems for verification of consent and notice processing and related methods
US11625502B2 (en) 2016-06-10 2023-04-11 OneTrust, LLC Data processing systems for identifying and modifying processes that are subject to data subject access requests
US11151233B2 (en) 2016-06-10 2021-10-19 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US10740487B2 (en) 2016-06-10 2020-08-11 OneTrust, LLC Data processing systems and methods for populating and maintaining a centralized database of personal data
US11520928B2 (en) 2016-06-10 2022-12-06 OneTrust, LLC Data processing systems for generating personal data receipts and related methods
US10846433B2 (en) 2016-06-10 2020-11-24 OneTrust, LLC Data processing consent management systems and related methods
US10416966B2 (en) 2016-06-10 2019-09-17 OneTrust, LLC Data processing systems for identity validation of data subject access requests and related methods
US10949170B2 (en) 2016-06-10 2021-03-16 OneTrust, LLC Data processing systems for integration of consumer feedback with data subject access requests and related methods
US10944725B2 (en) 2016-06-10 2021-03-09 OneTrust, LLC Data processing systems and methods for using a data model to select a target data asset in a data migration
US10282559B2 (en) * 2016-06-10 2019-05-07 OneTrust, LLC Data processing systems for identifying, assessing, and remediating data processing risks using data modeling techniques
US10783256B2 (en) 2016-06-10 2020-09-22 OneTrust, LLC Data processing systems for data transfer risk identification and related methods
US11461500B2 (en) 2016-06-10 2022-10-04 OneTrust, LLC Data processing systems for cookie compliance testing with website scanning and related methods
US10909265B2 (en) 2016-06-10 2021-02-02 OneTrust, LLC Application privacy scanning systems and related methods
US11651104B2 (en) 2016-06-10 2023-05-16 OneTrust, LLC Consent receipt management systems and related methods
US11410106B2 (en) 2016-06-10 2022-08-09 OneTrust, LLC Privacy management systems and methods
US10614247B2 (en) 2016-06-10 2020-04-07 OneTrust, LLC Data processing systems for automated classification of personal information from documents and related methods
US11416590B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Data processing and scanning systems for assessing vendor risk
US11416109B2 (en) 2016-06-10 2022-08-16 OneTrust, LLC Automated data processing systems and methods for automatically processing data subject access requests using a chatbot
US10452864B2 (en) 2016-06-10 2019-10-22 OneTrust, LLC Data processing systems for webform crawling to map processing activities and related methods
US10885485B2 (en) 2016-06-10 2021-01-05 OneTrust, LLC Privacy management systems and methods
US11294939B2 (en) 2016-06-10 2022-04-05 OneTrust, LLC Data processing systems and methods for automatically detecting and documenting privacy-related aspects of computer software
US11586700B2 (en) 2016-06-10 2023-02-21 OneTrust, LLC Data processing systems and methods for automatically blocking the use of tracking tools
US10275614B2 (en) 2016-06-10 2019-04-30 OneTrust, LLC Data processing systems for generating and populating a data inventory
US11222142B2 (en) 2016-06-10 2022-01-11 OneTrust, LLC Data processing systems for validating authorization for personal data collection, storage, and processing
US10997315B2 (en) 2016-06-10 2021-05-04 OneTrust, LLC Data processing systems for fulfilling data subject access requests and related methods
US10013577B1 (en) 2017-06-16 2018-07-03 OneTrust, LLC Data processing systems for identifying whether cookies contain personally identifying information
US10621368B2 (en) * 2018-02-13 2020-04-14 International Business Machines Corporation Dynamic access control for knowledge graph
US10609038B2 (en) * 2018-02-20 2020-03-31 Cyberark Software Ltd. Discovering and evaluating privileged entities in a network environment
US10754963B2 (en) 2018-02-26 2020-08-25 International Business Machines Corporation Secure zones in knowledge graph
US11379598B2 (en) 2018-02-28 2022-07-05 International Business Machines Corporation Knowledge graph access limitation by discovery restrictions
US11687794B2 (en) * 2018-03-22 2023-06-27 Microsoft Technology Licensing, Llc User-centric artificial intelligence knowledge base
CN109271557B (zh) 2018-08-31 2022-03-22 北京字节跳动网络技术有限公司 用于输出信息的方法和装置
US11144675B2 (en) 2018-09-07 2021-10-12 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US11544409B2 (en) 2018-09-07 2023-01-03 OneTrust, LLC Data processing systems and methods for automatically protecting sensitive data within privacy management systems
US10803202B2 (en) 2018-09-07 2020-10-13 OneTrust, LLC Data processing systems for orphaned data identification and deletion and related methods
WO2020226615A1 (en) 2019-05-06 2020-11-12 Google Llc Triggering local extensions based on inferred intent
CN110705297A (zh) * 2019-09-23 2020-01-17 北京海致星图科技有限公司 一种企业曾用名识别方法、系统、介质及设备
CN110955903B (zh) * 2019-11-22 2021-03-30 支付宝(杭州)信息技术有限公司 基于智能图计算的隐私资源权限控制方法、装置及设备
WO2022011142A1 (en) 2020-07-08 2022-01-13 OneTrust, LLC Systems and methods for targeted data discovery
WO2022026564A1 (en) 2020-07-28 2022-02-03 OneTrust, LLC Systems and methods for automatically blocking the use of tracking tools
WO2022032072A1 (en) 2020-08-06 2022-02-10 OneTrust, LLC Data processing systems and methods for automatically redacting unstructured data from a data subject access request
WO2022060860A1 (en) 2020-09-15 2022-03-24 OneTrust, LLC Data processing systems and methods for detecting tools for the automatic blocking of consent requests
US11526624B2 (en) 2020-09-21 2022-12-13 OneTrust, LLC Data processing systems and methods for automatically detecting target data transfers and target data processing
EP4241173A1 (en) 2020-11-06 2023-09-13 OneTrust LLC Systems and methods for identifying data processing activities based on data discovery results
US11687528B2 (en) 2021-01-25 2023-06-27 OneTrust, LLC Systems and methods for discovery, classification, and indexing of data in a native computing system
WO2022170047A1 (en) 2021-02-04 2022-08-11 OneTrust, LLC Managing custom attributes for domain objects defined within microservices
US11494515B2 (en) 2021-02-08 2022-11-08 OneTrust, LLC Data processing systems and methods for anonymizing data samples in classification analysis
US20240098109A1 (en) 2021-02-10 2024-03-21 OneTrust, LLC Systems and methods for mitigating risks of third-party computing system functionality integration into a first-party computing system
US11775348B2 (en) 2021-02-17 2023-10-03 OneTrust, LLC Managing custom workflows for domain objects defined within microservices
WO2022178219A1 (en) 2021-02-18 2022-08-25 OneTrust, LLC Selective redaction of media content
US11533315B2 (en) 2021-03-08 2022-12-20 OneTrust, LLC Data transfer discovery and analysis systems and related methods
US11562078B2 (en) 2021-04-16 2023-01-24 OneTrust, LLC Assessing and managing computational risk involved with integrating third party computing functionality within a computing system
WO2023064180A1 (en) * 2021-10-13 2023-04-20 People Center, Inc. Assignment and dynamic application of a permission rule to a group of entities
US11663354B1 (en) 2021-10-13 2023-05-30 People Center, Inc. Assignment and dynamic application of a permission rule to a group of entities
US11620142B1 (en) 2022-06-03 2023-04-04 OneTrust, LLC Generating and customizing user interfaces for demonstrating functions of interactive user environments

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6021403A (en) 1996-07-19 2000-02-01 Microsoft Corporation Intelligent user assistance facility
US7233933B2 (en) 2001-06-28 2007-06-19 Microsoft Corporation Methods and architecture for cross-device activity monitoring, reasoning, and visualization for providing status and forecasts of a users' presence and availability
US7730063B2 (en) 2002-12-10 2010-06-01 Asset Trust, Inc. Personalized medicine service
US6901408B2 (en) * 2002-03-27 2005-05-31 International Business Machines Corporation Method of structuring a catalog
JP3910492B2 (ja) 2002-06-13 2007-04-25 株式会社エヌ・ティ・ティ・データ アクセスレベル管理装置およびアクセスレベル管理プログラム
US7634728B2 (en) * 2002-12-28 2009-12-15 International Business Machines Corporation System and method for providing a runtime environment for active web based document resources
EP1507402A3 (en) 2003-06-23 2005-07-20 Ricoh Company, Ltd. Access control decision system, access control enforcing system, and security policy
US7251822B2 (en) * 2003-10-23 2007-07-31 Microsoft Corporation System and methods providing enhanced security model
CA2579691A1 (en) 2004-09-16 2006-03-30 Telenor Asa A method, system, and computer program product for searching for, navigating among, and ranking of documents in a personal web
US7730010B2 (en) * 2004-09-20 2010-06-01 Microsoft Corporation Method, system, and apparatus for maintaining user privacy in a knowledge interchange system
US20060129445A1 (en) 2004-12-09 2006-06-15 Mccallum Rodney H Jr System and method for scheduling a litigation event
US20060129538A1 (en) 2004-12-14 2006-06-15 Andrea Baader Text search quality by exploiting organizational information
US8365293B2 (en) 2005-01-25 2013-01-29 Redphone Security, Inc. Securing computer network interactions between entities with authorization assurances
JP4791760B2 (ja) * 2005-05-17 2011-10-12 株式会社リコー アクセス制御装置、アクセス制御方法、及びアクセス制御プログラム
US20070005654A1 (en) 2005-05-20 2007-01-04 Avichai Schachar Systems and methods for analyzing relationships between entities
US7627569B2 (en) 2005-06-30 2009-12-01 Google Inc. Document access control
US8060487B2 (en) 2005-08-01 2011-11-15 Sap Ag Searching for and launching data files not associated with an application
US8131718B2 (en) 2005-12-13 2012-03-06 Muse Green Investments LLC Intelligent data retrieval system
US8332430B2 (en) 2006-03-01 2012-12-11 Oracle International Corporation Secure search performance improvement
US8655914B2 (en) 2006-10-17 2014-02-18 Commvault Systems, Inc. System and method for storage operation access security
US20080140579A1 (en) 2006-12-07 2008-06-12 Agarwal Sanjiv Payment system for travelers and other checks and a debit cum credit card
US8099429B2 (en) * 2006-12-11 2012-01-17 Microsoft Corporation Relational linking among resoures
US7797295B2 (en) 2007-01-04 2010-09-14 Yahoo! Inc. User content feeds from user storage devices to a public search engine
US7934249B2 (en) * 2007-08-27 2011-04-26 Oracle International Corporation Sensitivity-enabled access control model
JP2009059247A (ja) * 2007-08-31 2009-03-19 Fuji Xerox Co Ltd 電子情報管理装置及びアクセス制御プログラム
CN101159556B (zh) * 2007-11-09 2011-01-26 清华大学 基于组密钥服务器的共享加密文件系统中的密钥管理方法
KR101003095B1 (ko) 2007-12-06 2010-12-22 한국전자통신연구원 다중 접근 개체에 대한 접근제어 방법 및 그 시스템
CN101499061A (zh) * 2008-01-30 2009-08-05 国际商业机器公司 面向多租户的数据库引擎及其数据访问方法
US8024324B2 (en) 2008-06-30 2011-09-20 International Business Machines Corporation Information retrieval with unified search using multiple facets
JP4848407B2 (ja) 2008-09-29 2011-12-28 日本電信電話株式会社 分散情報連携システム及び分散情報連携方法
US8135655B2 (en) 2008-10-02 2012-03-13 Global Healthcare Exchange, Llc Dynamic intelligent objects
JP5549596B2 (ja) 2008-11-14 2014-07-16 日本電気株式会社 情報処理システムと方法並びにプログラム
CN101505216B (zh) * 2008-12-19 2011-02-09 西安电子科技大学 基于分层映射的内部威胁模型建立方法
US9026456B2 (en) * 2009-01-16 2015-05-05 Oracle International Corporation Business-responsibility-centric identity management
US20150026260A1 (en) 2009-03-09 2015-01-22 Donald Worthley Community Knowledge Management System
US9104737B2 (en) 2009-10-08 2015-08-11 Microsoft Technology Licensing, Llc Social distance based search result order adjustment
DE102010006432A1 (de) * 2009-12-29 2011-06-30 Siemens Aktiengesellschaft, 80333 Verfahren und System zum Bereitstellen von EDRM-geschützten Datenobjekten
US8464319B2 (en) * 2010-01-08 2013-06-11 Microsoft Corporation Resource access based on multiple scope levels
US8630882B2 (en) 2010-01-13 2014-01-14 International Business Machines Corporation Implementing an optimal intelligent enterprise architecture via virtualization, information intelligence, social computing and green environmental considerations
US20110225139A1 (en) * 2010-03-11 2011-09-15 Microsoft Corporation User role based customizable semantic search
US8355905B2 (en) 2010-05-14 2013-01-15 International Business Machines Corporation Mapping of relationship entities between ontologies
US8954863B2 (en) 2010-11-15 2015-02-10 Cisco Technology, Inc. Intelligent social collaboration unified media
GB2486002A (en) 2010-11-30 2012-06-06 Youview Tv Ltd Media Content Provision
US9842299B2 (en) 2011-01-25 2017-12-12 Telepathy Labs, Inc. Distributed, predictive, dichotomous decision engine for an electronic personal assistant
US8924545B2 (en) * 2012-01-13 2014-12-30 Microsoft Corporation Cross-property identity management
US9177171B2 (en) 2012-03-11 2015-11-03 International Business Machines Corporation Access control for entity search
US8751505B2 (en) 2012-03-11 2014-06-10 International Business Machines Corporation Indexing and searching entity-relationship data
US9177168B2 (en) 2012-03-19 2015-11-03 Alcatel Lucent Method of modifying access control for web services using query languages
US9015812B2 (en) 2012-05-22 2015-04-21 Hasso-Plattner-Institut Fur Softwaresystemtechnik Gmbh Transparent control of access invoking real-time analysis of the query history
US8862159B2 (en) 2012-07-11 2014-10-14 Sap Se Business process oriented navigation
US9390174B2 (en) 2012-08-08 2016-07-12 Google Inc. Search result ranking and presentation
WO2014062192A1 (en) 2012-10-19 2014-04-24 Hewlett-Packard Development Company, L.P. Performing a search based on entity-related criteria
US10182054B2 (en) 2013-03-14 2019-01-15 Open Text Sa Ulc Systems, methods and computer program products for information integration across disparate information systems
WO2014139057A1 (en) 2013-03-15 2014-09-18 Yahoo! Inc. Method and system for providing personalized content
JP6343337B2 (ja) 2013-03-15 2018-06-13 ニューラ ラブス コーポレイション 知識への1段階アクセスを提供する適応ユーザインターフェースを有する知的インターネットシステム
CN103620616B (zh) 2013-03-28 2016-03-09 华为技术有限公司 一种访问控制权限管理方法和装置
US9111104B2 (en) 2013-03-29 2015-08-18 Jive Software, Inc. Entitlements determination via access control lists
US9330183B2 (en) 2013-05-08 2016-05-03 Facebook, Inc. Approximate privacy indexing for search queries on online social networks
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US9965153B2 (en) 2013-06-21 2018-05-08 Oracle International Corporation Configuring and displaying multidimensional data using two or more correlated interactive screen interfaces
US11163898B2 (en) 2013-09-11 2021-11-02 Mimecast Services Ltd. Sharing artifacts in permission-protected archives
US20160071140A1 (en) 2014-09-05 2016-03-10 Ebay Inc. Systems and methods for managing loyalty reward programs
US20160350134A1 (en) 2015-05-28 2016-12-01 Google Inc. Personal assistant providing predictive intelligence using enterprise content
US10326768B2 (en) 2015-05-28 2019-06-18 Google Llc Access control for enterprise knowledge
US9998472B2 (en) 2015-05-28 2018-06-12 Google Llc Search personalization and an enterprise knowledge graph

Also Published As

Publication number Publication date
KR102055356B1 (ko) 2019-12-12
DE112016002395T5 (de) 2018-03-15
EP3268874B1 (en) 2020-01-08
JP2019091474A (ja) 2019-06-13
US10798098B2 (en) 2020-10-06
US20160352743A1 (en) 2016-12-01
GB2553959A (en) 2018-03-21
JP2018513478A (ja) 2018-05-24
KR102172278B1 (ko) 2020-10-30
KR20170126991A (ko) 2017-11-20
KR20190137972A (ko) 2019-12-11
GB201716576D0 (en) 2017-11-22
JP6469884B2 (ja) 2019-02-13
CN112800302A (zh) 2021-05-14
EP3654262B1 (en) 2021-03-31
US10326768B2 (en) 2019-06-18
EP3268874A1 (en) 2018-01-17
CN107466403B (zh) 2021-02-02
CN107466403A (zh) 2017-12-12
CN112800302B (zh) 2022-05-10
WO2016191081A1 (en) 2016-12-01
US20190260749A1 (en) 2019-08-22
EP3654262A1 (en) 2020-05-20

Similar Documents

Publication Publication Date Title
JP6688913B2 (ja) データ・リソースに対するアクセス制御
US9998472B2 (en) Search personalization and an enterprise knowledge graph
US11403464B2 (en) Method and system for implementing semantic technology
CN107533692B (zh) 提供预测智能的个人助理
US10438172B2 (en) Automatic ranking and scoring of meetings and its attendees within an organization
US10515424B2 (en) Machine learned query generation on inverted indices
US10585955B2 (en) System and method for providing an information-centric application
US8639719B2 (en) System and method for metadata capture, extraction and analysis
US9043358B2 (en) Enterprise search over private and public data
US20180253802A1 (en) Systems and methods of connecting users with attendees at a mega attendance event
US10395191B2 (en) Recommending decision makers in an organization
AU2014200389B2 (en) Behavior management and expense insight system
US11431769B2 (en) Systems and methods for managing distributed client device membership within group-based communication channels
US8200666B2 (en) Providing relevant information based on data space activity items
Puschmann et al. Developing an integration architecture for process portals

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190206

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200309

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200406

R150 Certificate of patent or registration of utility model

Ref document number: 6688913

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250