SYSTEMS AND METHODS OF PRECISION SHARING OF BIG DATA

An ecosystem that allows fine-grained multi-party control over access to information stored in one or more data sources of a data provider. A requesting party can submit a query job to the data provider. Resellers in the chain can introduce their own query modifiers to the query job, adding addition...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: LITOIU, MARIN, SHTERN, MARK, SIMMONS, BRADLEY, SMIT, MIKE
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Beschreibung
Zusammenfassung:An ecosystem that allows fine-grained multi-party control over access to information stored in one or more data sources of a data provider. A requesting party can submit a query job to the data provider. Resellers in the chain can introduce their own query modifiers to the query job, adding additional data access, data transformation and segmentation functions to the query job. The data provider can append its own query modifier to the query job and execute the query job with all of the query modifiers. Access control for each link in the chain is checked before the query modifier for the link is executed. After execution of all query modifiers and the query job, the results can be provided to the requesting party. Un écosystème qui permet un contrôle multipartite raffiné de laccès à linformation stockée dans une ou plusieurs sources de données dun fournisseur de données. Une partie requérante peut soumettre une tâche de requête au fournisseur de données. Les revendeurs de la chaîne peuvent introduire leurs propres modificateurs de requête dans la tâche de requête, ajouter des fonctions supplémentaires daccès aux données, de transformation et de segmentation de données. Le fournisseur de données peut ajouter son propre modificateur de requête à la tâche de requête et exécuter la tâche de requête avec lensemble des modificateurs de requête. Le contrôle daccès de chaque lien dans la chaîne est vérifié avant lexécution du modificateur de requête du lien. Après lexécution de tous les modificateurs de requête et de la tâche de requête, les résultats peuvent être fournis à la partie requérante.