知识图形中的安全区域制造技术

技术编号:22022552 阅读:23 留言:0更新日期:2019-09-04 01:22
知识图形中的安全区域。通过将每个节点分配给非相交区域控制知识图形中的访问,知识图形包括节点和连接两个或多个节点的边。各自存储第一和第二区域标识符,每个区域标识符指示由边结束的节点占据的区域。确定访问图形,访问图形包括每个区域的访问节点、代表区域之间的边的访问边和区域的第一列表。第一列表中的每个条目与区域和节点标识符的第二列表相关,每个节点标识符指示占据该区域的节点。将第一和第二访问控制列表存储在每个访问边中,每个访问控制列表与区域相关,其中访问边在区域中结束并且访问图形中的访问节点与区域相关。

Security Zone in Knowledge Graphics

【技术实现步骤摘要】
知识图形中的安全区域
本公开总体上涉及控制知识图形中的访问,并且更具体地,涉及使用安全区域管理知识图形。
技术介绍
数据(尤其是非结构化数据)的管理仍然是企业关注的问题。可能重要的是以允许快速且可靠访问的方式存储和管理数据。最近,认知计算知识图形已被用于存储和处理信息。知识图形由数据组成,数据可以从企业内部和外部的各种来源收集,被存储在知识图形的网格的节点上。节点通常经由表示各个节点之间的关系的边(或“链接”)连接。知识图形可以由数千个节点组成,在这些节点之间存在所选择的关系。然而,并非每个有权访问知识图形(例如,通过使用搜索引擎)的用户都可以访问存储在节点中的所有数据。通常,访问控制列表(ACL)可用于控制对资源的访问。
技术实现思路
根据本公开的实施例,提供了一种用于控制知识图形中的访问的方法。知识图形包括节点和相关图像。图形的边连接两个或多个节点。该方法包括将知识图形中的每个节点分配给一个或多个非相交区域中的区域,以及存储指示由边结束的第一节点占据的第一区域的第一区域标识符和指示由边结束的第二节点占据的第二区域的第二区域标识符。此外,该方法可以包括附加地确定访问图形,所述访问图形包括用于每个区域的访问节点和表示所述一个或多个非相交区域之间的一个或多个边的访问边。访问图形还可以包括所述一个或多个非相交区域的第一列表。第一列表中的每个条目可以与区域和节点标识符的第二列表相关,每个节点标识符指示知识图形中占据该区域的节点。第一访问控制列表和第二访问控制列表可以存储在每个访问边中。第一访问控制列表可以与第一区域相关,其中,访问边在第一区域中结束,并且访问图形中的第一访问节点与第一区域相关;以及第二访问控制列表可以与第二区域相关,其中,访问边在第二区域中结束,并且所述访问图形中的第二访问节点与第二区域相关。计算系统和计算机程序产品可以实现本公开的方法和结构。计算系统可以包括网络、被配置为存储知识图形和访问图形的存储器以及与存储器通信的处理器。计算系统可以被配置为执行所述方法。以上
技术实现思路
不是旨在描述本公开的每个所示实施例或每种实现方式。附图说明本申请中包括的附图被并入到说明书中并且形成说明书的一部分。它们示出了本公开的实施例,并且与说明书一起用于解释本公开的原理。附图仅是对某些实施例的说明,而不是限制本公开。图1示出了根据本公开的实施例的用于控制知识图形中的访问的方法的实施例的框图。图2示出了具有节点级别上的访问控制的传统知识图形的框图。图3示出了具有组或区域级别上的访问控制的增强知识图形的框图。图4示出了具有重叠区域的知识图形的实施例的框图。图5示出了根据本公开的实施例的具有重组的非重叠区域的知识图形的实施例的框图。图6示出了根据本公开的实施例的具有处于不同的受限区域和非受限区域中的多个节点的知识图形的实施例的框图。图7示出了根据本公开的实施例的具有反映边的区域隶属关系的知识图形的节点的框图。图8示出了根据本公开的实施例的与知识图形相关的访问图形的框图。图9示出了根据本公开的实施例的具有新节点的经修改的知识图形的框图。图10示出了根据本公开的实施例的反映对知识图形的修改的经修改的访问图形的框图。图11示出了根据本公开的实施例的已经移除了具有其相关的边的节点的知识图形的框图。图12示出了根据本公开的实施例的反映知识图形中的改变的访问图形的实施例的框图。图13示出了根据本公开的实施例的知识图形的节点的框图,该知识图形例示了通过反映受限区域的知识图形的遍历。图14示出了根据本公开的实施例的与知识图形相关的访问图形的框图。图15示出了根据本公开的实施例的用于控制包括节点和边的知识图形中的访问的系统的框图。图16示出了根据本公开的实施例的计算机系统的框图,该计算机系统包括用于控制对知识图形的访问的系统。尽管本专利技术可被修改为各种变型和替选形式,但是其细节已经通过附图中的示例被示出并且将被详细地描述。然而,应该理解,不是旨在将本专利技术限于所描述的特定实施例。相反,旨在涵盖落入本专利技术的精神和范围内的所有变型、等同物和替代物。具体实施方式本公开的各方面涉及知识图形,并且更具体的方面涉及控制对知识图形的访问。虽然本公开不必限于这样的应用,但是通过使用该上下文讨论各种示例可以理解本公开的各个方面。在本说明书的上下文中,可以使用以下惯例、术语和/或表述:术语“控制访问”可以表示授予或拒绝对数据结构(例如,知识图形中的节点)的读取或写入(或删除)访问。可以使用与数据结构相关的元数据来管理访问权限。在尝试访问数据结构的情况下,将首先针对是否允许特定用户或处理进行访问来检查元数据。通常,如果不存在访问权限,则可生成错误消息或中断。术语“知识图形”可以表示网络化数据结构,该网络化数据结构包括以节点表示的数据和表示节点之间的连接或链接的边。因此,知识图形可以表示所谓的非结构化数据(即事实)及其语义关系的组织的知识库。知识图形通常由搜索引擎使用。术语“非相交区域”可以表示不同区域可以不具有交叉边界。术语“访问图形”可以表示知识图形结构,该知识图形结构代表底层的基于事实的知识图形中的节点组之间的链接。访问图形可以控制对知识图形中的节点的访问。可以在这里管理ACL。术语“区域标识符”可以表示其中存在知识图形的节点的区域的唯一标识符。可以注意到,复杂知识图形的节点的ID可以是非唯一的。但是,如果一个区域内的节点可以具有唯一ID,则可以很有用。术语“访问节点”可以表示访问图形中的节点。访问节点可以表示底层的知识图形中的多个节点。术语“访问边”可以表示访问图形中的边。一个访问边可以表示底层的知识图形中的区域之间的多个边。术语“访问控制列表”可以表示被授权访问特定资源(例如,诸如知识图形的节点之类的数据结构、或计算机系统的物理资源)的用户和/或处理的列表。对于多个资源,这样的ACL可以按资源存在或以联合ACL的形式存在。术语“目标节点”可以表示知识图形中的应该经由从另一节点开始的边而到达的节点。术语“区域边缘”或“区域边界”可以表示围绕多个节点的假想墙壁。一个区域的节点可以表示与相同访问权限相关的一组资源。所提出的用于控制知识图形中的访问的方法可以提供多种优点和技术效果:所公开的方法以及相关系统可以显著增强知识图形的结构,从而允许对各个节点进行更细粒度和精妙的访问管理。因此,可以以这样的方式考虑知识图形的结构:不浪费计算资源,不会由于未经允许的尝试访问而生成错误消息,以及用户可以快速访问用户被允许访问的节点中存储的数据。另外,可以显著降低节点级别上的对于元数据的存储要求-特别是对于ACL的存储要求。与知识图形中的内容相关联的元数据还可以包括ACL,例如,用户或用户组访问节点中的某个内容项目的许可。未经允许的访问可能会导致错误消息。ACL通常在节点级别上实现。这样的方法的一个结果可能是搜索引擎可能爬行通过知识图形以寻找正确的节点,但是最终确定用户可能不能访问某个节点或一组节点。因此,该方法容易浪费宝贵的资源,诸如CPU功率、存储器带宽等。使用所公开的方法和系统,由于可以将所有节点分类到可以具有访问图形形式的中央访问控制的特定访问区域中,因此可以通过被表示为“访问图形”的附加结构来控制知识图形的访问权限的管理和控制。因此,以知识图形形式组织事实和本文档来自技高网
...

【技术保护点】
1.一种用于控制知识图形中的访问的方法,所述方法包括:将知识图形中的每个节点分配给一个或多个非相交区域中的区域,所述知识图形包括两个或多个节点和一个或多个边,所述一个或多个边中的每个边连接所述两个或多个节点中的两个节点;确定访问图形,所述访问图形包括用于每个区域的访问节点和代表所述一个或多个非相交区域之间的一个或多个边的访问边,所述访问图形还包括所述一个或多个非相交区域的第一列表,第一列表包括一个或多个条目,每个条目与区域和节点标识符的第二列表相关,每个节点标识符指示分配给该区域的节点;存储第一区域标识符和第二区域标识符,第一区域标识符指示由边结束的第一节点占据的第一区域,第二区域标识符指示由所述边结束的第二节点占据的第二区域;以及在每个访问边中存储第一访问控制列表和第二访问控制列表,第一访问控制列表与第一区域相关,其中,访问边在第一区域中结束,并且所述访问图形中的第一访问节点与第一区域相关;以及第二访问控制列表与第二区域相关,其中,访问边在第二区域中结束,并且所述访问图形中的第二访问节点与第二区域相关。

【技术特征摘要】
2018.02.26 US 15/904,5311.一种用于控制知识图形中的访问的方法,所述方法包括:将知识图形中的每个节点分配给一个或多个非相交区域中的区域,所述知识图形包括两个或多个节点和一个或多个边,所述一个或多个边中的每个边连接所述两个或多个节点中的两个节点;确定访问图形,所述访问图形包括用于每个区域的访问节点和代表所述一个或多个非相交区域之间的一个或多个边的访问边,所述访问图形还包括所述一个或多个非相交区域的第一列表,第一列表包括一个或多个条目,每个条目与区域和节点标识符的第二列表相关,每个节点标识符指示分配给该区域的节点;存储第一区域标识符和第二区域标识符,第一区域标识符指示由边结束的第一节点占据的第一区域,第二区域标识符指示由所述边结束的第二节点占据的第二区域;以及在每个访问边中存储第一访问控制列表和第二访问控制列表,第一访问控制列表与第一区域相关,其中,访问边在第一区域中结束,并且所述访问图形中的第一访问节点与第一区域相关;以及第二访问控制列表与第二区域相关,其中,访问边在第二区域中结束,并且所述访问图形中的第二访问节点与第二区域相关。2.如权利要求1所述的方法,还包括:当到目标节点的路径中的知识图形边越过区域边缘时,通过参考所述访问图形中的与所述知识图形边相关的访问边,确定对所述目标节点的访问权限;以及通过参考与包含所述知识图形的所述目标节点的区域相关的所述访问图形的所述访问边中存储的相应访问控制列表,确定对所述知识图形的所述目标节点的访问权限。3.如权利要求1所述的方法,还包括通过以下方式将新节点添加到所述访问图形:在所述知识图形中识别与所述新节点相关的一个或多个边;在所述知识图形中识别与所述一个或多个边相关的每个节点;确定与所述一个或多个边相关的所有节点属于一个区域;以及将指示所述新节点的节点标识符添加到与这一个区域相关的节点的第二列表。4.如权利要求3所述的方法,还包括:确定所述新节点的新边越过区域边缘到第二区域;确定所述新节点的这一个区域与第二区域之间不存在访问边;以及在与这一个区域相关的第一访问节点和与第二区域相关的第二访问节点之间向所述访问图形添加访问边。5.如权利要求3所述的方法,还包括:确定所述知识图形的第一区域和第二区域之间只有一个边;确定要从所述知识图形中移除所述一个边;以及在代表第一区域的第一访问节点和代表第二区域的第二访问节点之间从所述访问图形中移除相应的访问边。6.如权利要求3所述的方法,其中,所述访问图形的一个访问边与所述知识图形的两个区域的节点之间的多个边相关。7.如权利要求1所述的方法,其中,第一区域位于第二区域内。8.如权利要求1所述的方法,其中,所述知识图形的结构的改变被视为边的移除和边的添加。9.如权利要求1所述的方法,其中,与边相关的数据结构包括权重因子值。10.如权利要求1所述的方法,还包括:当从经由边连接到目标节点的起始节点开始时,确定不存在对所述目标节点的访问权限;使用权重因子值、根据成本函数,确定与到不存在访问权限的所述目标节点的所述边关联的成本分数;以及经由另一个边访问另一个节点,其中,当相比于与到不存在访问权限的所述目标节点的所述边关联的成本分数时,所述另一个边具有次低成本分数。11.一种用于控制知识图形中的访问的系统,所述系统包括:分配单元,所述分配单元适于将知识图形中的每个节点分配给一个或多个非相交区域中的区域,所述知识图形包括两个或多个节点和一个或多个边,所述一个或多个边中的每个边连接所述两个或多个节点中的两个节点;确定单元,所述确定单元适于确定访问图形,所述访问图形包括用于每个区域的访问节点和代表所述一个或多个非相交区域之间的一个或多个边的访问边,所述访问图形还包括所述一个或多个非相交区域的第一列表,第一列表包括一个或多个条目...

【专利技术属性】
技术研发人员:T·U·施艾德勒尔F·格拉芙E·鲁尔格尔M·阿尔布雷希特
申请(专利权)人:国际商业机器公司
类型:发明
国别省市:美国,US

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1