掌桥专利:专业的专利平台
掌桥专利
首页

数据生命周期发现及管理

文献发布时间:2024-04-18 20:01:30


数据生命周期发现及管理

相关申请

本专利申请要求以下各项的优先权:于2020年12月18日提交的标题为“DATALIFECYCLEDISCOVERY AND MANAGEMENT”的序列号为17/127,367的美国非临时专利申请,于2020年12月18日提交的标题为“RIGHTS MANAGEMENT REGARDING USER DATA ASSOCIATEDWITHDATA LIFECYCLE DISCOVERY PLATFORM”的序列号为17/127,400的美国非临时专利申请,以及于2020年12月18日提交的标题为“GOVERNANCE MANAGEMENT RELATING TODATALIFECYCLE DISCOVERY AND MANAGEMENT”的序列号为17/127,368的美国非临时专利申请。其全部内容通过引用并入本申请。

技术领域

本主题公开一般涉及电子信息和通信,并且更具体地涉及数据生命周期发现和管理。

背景技术

数据可以与各种类型的通信、交易(例如,购买、订阅、交换等)或其他交互进行电子通信(例如,经由通信网络)、交换、存储和显示。例如,用户可以利用各种在线和数字服务来管理金融账户,从金融账户支付账单,经由企业网站从企业购买商品和服务,或者向他人汇款或转账。例如,存在数字钱包服务,其使人能够使用通信设备(例如,移动电话或计算机)和应用(例如,数字钱包应用)经由电子转账将钱从人的数字钱包转移到另一实体(例如,朋友或企业)的另一数字钱包。用户还可以在线购买产品或服务,其中这种购买可以经由电子支付从用户的银行账户或信用账户支付。

结合各种类型的在线交互,用户、企业和其他实体的数据可以被通信到世界各地和/或存储在世界各地的各种数据库中。数据可以包括实体的敏感和/或个人数据(例如,实体的金融账号、金融信息、社会安全号码、个人身份信息、认证信息和/或交易信息)。可能需要维护用户、企业和其他实体的数据的安全性,以确保只有经授权的实体能够访问和使用数据,特别是敏感/或个人数据,使得未经授权的和/或恶意的用户无法访问数据和/或使得此类数据不会以其他方式被不期望地暴露和使用。此外,已经实施了法律和协议,这些法律和协议可以限制数据的访问和使用,特别是敏感和/或个人数据,以保护此类数据。

与数据的通信、交换、存储、访问和显示有关的传统技术、应用以及在线和数字服务在保护用户、企业和其他实体的数据方面可能不足,并且可能在实施方面效率低下,可能在范围上受到不期望的限制,并且可能缺乏稳健性,这可能对此类数据的保护产生负面影响。

可以改善传统技术的这些和其他缺陷中的一个或多个的系统、方法和/或技术是可期望的。

附图说明

图1示出了根据所公开主题的各个方面和实施例的示例性非限制性系统的框图,该系统可以采用数据生命周期发现平台(DLDP),该数据生命周期发现平台可以期望地发现和跟踪存储在各种数据存储器中的数据并管理该数据。

图2示出了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以利用分类技术、以及人工智能和机器学习技术来有利于对从数据存储器中扫描的数据进行分类或识别,以有利地发现和跟踪存储在各种数据存储器中的数据并管理该数据。

图3示出了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以示出与DLDP相关联的DLDP处理流程,该DLDP期望地发现和跟踪存储在各种数据存储器中的数据并管理该数据。

图4示出了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以管理关于存储在DLDP中或与DLDP相关联的数据存储器中的用户的数据和与用户的数据相关的信息的用户数据权限、管理和数据发现,以有利于有利地保护和确保用户的数据以及与用户的相关的信息。

图5呈现了根据所公开主题的各个方面和实施例的与示例数据相关的示例用户界面的图示,该示例数据可以由DLDP 102响应于数据请求而呈现给用户。

图6呈现了根据所公开主题的各个方面和实施例的与示例数据相关的示例用户界面的图示,该示例数据可以由DLDP响应于数据请求以第一语言呈现给用户。

图7示出了根据所公开的主题的各个方面和实施例的与示例数据相关的示例用户界面的图示,该示例数据可以由DLDP响应于数据请求以第二语言呈现给用户。

图8描绘了根据所公开主题的各个方面和实施例的示例用户界面的图示,该示例用户界面可以包括与关于与实体相关联数据的数据收集相关的信息。

图9示出了根据所公开主题的各个方面和实施例的示例用户界面的图示,该示例用户界面可以包括与数据的访问和用于控制对与实体相关联的数据访问的访问控制相关的信息。

图10描绘了根据所公开主题的各个方面和实施例的示例用户界面的图示,该示例用户界面可以包括与和第三方实体相关联的数据的数据共享相关的信息。

图11示出了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以采用管理组件来有利于管理DLDP和相关联系统、实体的数据存储器、数据等、数据共享以及遵守法律、法规和协议。

图12示出了根据所公开的主题的各个方面和实施例的示例性风险评分矩阵系统的图示,该示例性风险评分矩阵系统可用于有利于确定与实体相关联的风险评分。

图13呈现了根据所公开的主题的各个方面和实施例的可以被访问以获得可以用于确定关键风险指标(KRI)的数据的示例源的图示。

图14示出了根据所公开的主题的各个方面和实施例的示例性风险评分和隐私健康指数处理流程的框图,该示例性风险评分和隐私健康指数处理流程可用于有利于确定与实体相关联的风险评分和隐私健康指数。

图15呈现了根据所公开的主题的各个方面和实施例的与涉及数据主体请求的示例异常问题相关的示例异常消息的图示。

图16示出了根据所公开的主题的各个方面和实施例的用于管理用户的数据和与用户的数据相关的信息的收集、处理、访问、存储、共享和利用的示例管理流程的图示。

图17示出了根据所公开的主题的各个方面和实施例的隐私集线器的示例用户界面的图示,该隐私集线器可以提供关于与隐私原则、风险评分、隐私健康指数和其他信息相关联的KRI度量的信息。

图18描绘了根据所公开的主题的各个方面和实施例的示例用户界面的图示,该示例用户界面可以提供关于用户的数据主体请求的各种信息。

图19呈现了根据所公开的主题的各个方面和实施例的示例图的图示,该示例图可以提供关于某些选择加入和选择退出趋势的信息。

图20呈现了根据所公开的主题的各个方面和实施例的示例图的图示,该示例图可以提供关于在给定时间段内由实体发送的总电子邮件消息的营销选择退出异常事件相关的的信息。

图21呈现了根据所公开主题的各个方面和实施例的示例图的图示,该示例图可以提供关于在给定时间段内与未注册国家相关联的相关的、与实体相关联的用户的cookie同意的信息。

图22示出了根据所公开主题的各个方面和实施例的示例图,该示例图可以提供关于给定时间段内实体和第三方实体内的个性化趋势的信息。

图23描绘了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可由DLDP及其组成或相关平台采用,以有利于管理用户的数据。

图24描绘了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以包括可以利用容器化应用技术的DLDP。

图25示出了根据所公开主题的各个方面和实施例的可由DLDP及其组成或相关联的平台使用的示例开源堆栈的框图。

图26示出了根据所公开主题的各个方面和实施例的示例系统的框图,该示例系统可以使用应用编程接口(API)和服务器,以有利于使客户端应用和设备能够查询和访问数据,以有利于与DLDP相关的用户数据的所需处理和通信。

图27示出了根据所公开的主题的各个方面和实施例的示例系统的框图,该示例系统可以支持多个租户实体以有利于期望地管理关于与DLDP相关联的多个租户主体的用户的数据和与其相关的信息。

图28示出了根据本文所描述的各个方面和实施例的示例性非限制性方法的流程图,该方法可以期望地管理存储在与一个或多个实体相关联的数据存储器中数据的数据发现,以有利于确定数据存储器和实体遵守由与数据保护相关的法律和/或协议引起的义务。

图29示出了根据本文所描述的各个方面和实施例的示例性非限制性方法的流程图,该方法可以期望地确定关于存储在与实体相关联的数据存储器集合中的用户数据的用户的权限集合。

图30示出了根据本文所描述的各个方面和实施例的示例性非限制性方法的流程图,该方法可以期望地确定与数据保护相关的义务集合和相应的规则集合,并且确定数据存储器集合和相关联的实体对该义务集合的遵守。

图31示出了根据本文所述的各个方面和实施例的另一示例性非限制性方法的流程图,该方法可以期望地识别与实体相关联的数据存储器中存储的数据、数据类型和数据语言。

图32示出了根据本文所描述的各个方面和实施例的另一示例性非限制性方法的流程图,该方法可以期望地确定与KRI度量、隐私原则和/或数据管理平台相关联的各个风险评分。

图33示出了根据本文所描述的各个方面和实施例的另一示例性非限制性方法的流程图,该方法可以期望地确定与实体相关联的隐私健康指数,该实体与存储用户数据的数据存储器集合相关联。

图34呈现了根据所公开主题的各个方面和实施例的示例性非限制性方法的流程图,该方法可以确定并利用规则集合,该规则集合可以对应于应用于数据存储器集合、关联实体和/或DLDP及其组成或关联平台的义务集合。

图35描绘了根据所公开主题的各个方面和实施例的示例性非限制性方法的流程图,该方法可以确定已经检测到的关于用户的数据的异常,并且发起补救动作以补救或减轻该异常。

图36示出了示例性的非限制性操作环境的框图,在该示例性的非限制性的操作环境中可以有利于此处描述的一个或多个实施例。

图37示出了可操作以执行本文所描述的各种实现的示例联网环境。

具体实施方式

下面的详细描述仅仅是说明性的,并不旨在限制实施例和/或实施例的应用或使用。此外,无意受前述背景或摘要部分或详细描述部分中所述的任何明示或暗示信息的约束。

现在参照附图描述一个或多个实施例,其中相同的附图标记用于指代整个相同的元件。在以下描述中,出于解释的目的,提出了许多具体细节,以便提供对一个或多个实施例的更彻底的理解。然而,很明显,在各种情况下,可以在没有这些具体细节的情况下实践一个或多个实施例。

数据可以与各种类型的通信、交易(例如,购买、订阅、交换等)或其他交互进行电子通信(例如,经由通信网络)、交换、存储和显示。结合各种类型的在线交互,用户、企业和其他实体的数据可以被传送到世界各地和/或存储在世界各地的各种数据存储器中。数据可以与各种类型的通信、交易(例如,购买、订阅、交换等)或其他交互进行电子通信(例如,通过通信网络)、交换、存储和显示。结合各种类型的在线交互,用户、企业和其他实体的数据可以被传送到世界各地和/或存储在世界各地的各种数据存储中。数据可以包括用户或其他实体的敏感数据、私人数据、个人数据、受保护数据和/或个人可识别信息(PII)(例如,金融账号、金融信息、社会安全号码、个人身份信息、认证信息和/或用户或其他实体的交易信息),和/或与此类数据相关的信息。可能需要维护用户、企业和其他实体的数据以及与这些数据相关的信息的安全,以确保只有经授权的实体才能访问和使用这些数据,特别是敏感数据、私人数据、个人数据、受保护数据和/或PII,使得未经授权的和/或恶意的用户不能获得对数据的访问,和/或使得这样的数据不会以其他方式被不期望地暴露和使用。此外,各个管辖区的政府机构已经实施了各种法律和法规,这些法律和法规可以限制数据的访问和使用,特别是敏感数据、私人数据、个人数据、受保护数据和/或PII,和/或可以以其他方式指定特定的数据保护,以努力保护这些数据。此外,实体之间通常可以签订协议(例如,合同),这些协议可以规定如何处理数据,可以限制数据的访问和使用,特别是敏感数据、私人数据、个人数据、受保护数据和/或PII,和/或可以以其他方式提供数据保护。

与数据的通信、交换、存储、访问和显示有关的传统技术、应用以及在线和数字服务在保护用户、企业和其他实体的数据方面可能不足,在实施方面可能效率低下,在范围上可能受到不期望的限制,可能缺乏鲁棒性,并且可能无法提供关于实体对数据的处理和使用的足够信息,其中每一个和所有这些都可能对此类数据的保护产生负面影响。

所公开主题的各种实施例可以通过有利于期望的(例如,高效的、增强的、鲁棒的和/或最优的)数据生命周期发现和管理来解决这些问题/问题中的一个或多个。本文描述的一个或多个实施例包括可以有利于数据生命周期发现和管理的系统、计算机实现的方法、装置和/或计算机程序产品。

为此,介绍了数据生命周期发现和管理技术。数据生命周期发现平台(DLDP)可以至少部分地基于对存储在数据存储器中的数据的扫描(例如,通过DLDP的扫描器组件或与DLDP相关联的扫描器组件)来识别用户的数据、数据类型和存储在实体的数据存储器中(例如,数据库组件或其他数据存储器)的数据的语言。DLDP可以是一个多租户、多语言的平台,其可以支持多租户和多种语言。DLDP或相关平台(例如,管理平台)可以确定DLDP和数据存储器对与数据保护(例如,数据保护、隐私和安全)相关的义务(例如,法律和/或合同要求、责任、义务、约束或规定)的遵守(例如,遵守级别),这些遵守可能由管辖区(例如,与实体、数据存储器或DLDP相关联)或实体之间的协议(例如,服务级别协议(SLA))引起。至少部分地基于分析适用的法律、法规和/或协议的结果,DLDP或相关联的平台可以使用规则引擎来确定和生成规则,以有利于遵守和执行法律、法规、和/或协议。

DLDP可以包括或者与权限管理平台相关联,该权限管理平台可以管理用户关于他们的数据和与他们的数据相关的信息的权限,并且可以管理对存储在数据存储器中的数据以及与其相关的信息的访问,其中所述数据或与其相关的信息可以存储在DLDP的安全数据存储器中或与实体相关联的数据存储器中。DLDP还可以包括管理平台或与管理平台相关联,该管理平台可以进一步确定并向授权用户呈现(例如,经由用户界面)与关键风险指标(KRI)度量相关的信息,该关键风险指标度量可以是或可以包括与遵守级别(例如,遵守水平)、不合规(例如,不遵守),或与DLDP、其组成部分或相关平台(例如,管理平台、权限管理平台等)或相关实体在适用法律、法规或协议方面的不合规或潜在不合规相关的风险评分。至少部分基于各种KRI度量、风险控制、补救事件或行动和/或异常事件(例如,由于不合规或其他数据隐私或保护异常),管理平台还可以确定与DLDP相关联的实体(例如,组织)的隐私健康指数。至少部分基于对DLDP或与实体相关联的数据存储器对数据的处理和使用的跟踪和分析,并应用关于数据的处理或使用的规则集合,管理平台或DLDP可以确定与DLDP、其组成或相关联的平台或数据存储器相关联的不合规问题,并且可以补救或有利于补救涉及不合规的问题。根据各种实施例,DLDP和/或其组成或相关联的平台可以利用人工智能或机器学习来增强DLDP的或与DLDP相关联的各种功能(例如,确定风险评分、确定隐私健康指数、确定或预测发生不合规问题的可能性等),如本文中更全面地描述的。

现在将参照附图描述所公开主题的这些和其他方面以及实施例。

图1示出了根据所公开主题的各个方面和实施例的示例性非限制性系统100的框图,该系统可以采用DLDP,该DLDP可以期望地(例如,有效地或最优地)发现和跟踪存储在各种数据存储器中的数据并管理该数据。系统100可以包括DLDP 102,DLDP 102可以用于有利于存储在DLDP102或数据存储器(例如,数据库组件或其他数据存储)(例如,数据存储器104、数据存储器106和/或数据存储器108)中的数据的数据保护,其包括数据安全性和保护数据隐私,其与DLDP 102相关联(例如,通信连接到)并且与一个或多个实体(图1中未示出)相关联,其中,实体可以是例如组织、企业、公司、用户或其他类型的实体。DLDP 102可以采用可配置的设计和解决方案,其可以满足(例如,满足或超过)一个或多个实体的全球或区域数据保护目标、标准、要求或义务。

DLDP 102可以是实体(例如,公司、组织、用户或其他实体)且与环境无关,并且可以容易地用于或部署用于任何期望的实体。DLDP 102还可以是可扩展的,以处理一个或多个实体的数据和数据保护以及几乎任何大小的相关数据量。例如,DLDP 102可以被构造或设计为具有模块化设计和开发模型,该模块化设计与开发模型可以包括期望的技术堆栈(例如,尖端技术堆栈),并且还可以具有结合未来技术的能力。

在一些实施例中,DLDP 102和数据存储器(例如,数据存储器104、106和/或108)可以是实体的实体数据中心110的一部分或与实体相关联(例如,如图1所示)。在某些实施例中,附加地或可替换地,DLDP 102可以与一个或多个相应实体的一个或多个相应实体数据中心(例如,实体数据中心110和/或一个或多个其他实体数据中心,图1中未示出)相关联,该一个或更多个相应的实体数据中心与一个或者更多个相应主体的一个或者多个相应数据存储相关联。在这方面,DLDP 102可以是多租户(例如,可以支持或处理多个实体)和多语言。例如,DLDP 102可用于处理数据和针对在相应位置中的相应实体的相应数据存储器的数据保护,并且DLDP 102可以识别和/或识别存储在相应实体的各个数据存储器中的数据的相应语言,如本文更全面地描述的。

根据各种实施例,DLDP 102可以是、可以部分是、或者可以包括码头主机112,码头主机112可以是或者可以包括服务器组件(例如,一个或多个服务器),码头守护过程可以在该服务器组件上运行,其中,服务器组件可以是或可以包括一个或多个物理机(例如物理或硬件服务器)和/或可以作为服务器操作的一个或多个虚拟机(VM)。码头主机112可以包括码头引擎,并且可以作为操作系统(OS)服务器操作,在该操作系统服务器中可以运行OS和其他过程。

码头主机112可以采用容器化的应用,并且可以管理各种容器和码头图像,例如码头图像114,其中码头图像可以是码头注册表116的一部分或者向其注册,码头注册表可以是存储和内容递送子系统。根据DLDP 102的模块化设计能力,可以将应用的每个模块部署为容器(例如,码头容器),其中,基于系统100的基础设施容量,可以根据需要对应用的部署进行捆绑,以期望的高效方式利用系统100的资源。所公开的主题可以经由码头化实现可移植性,使得应用的每个模块可以被部署为独立组件,例如,以有利于支持模块的滚动升级。根据需要,容器可以彼此隔离,并且可以捆绑它们相应的软件、库和/或配置文件,其中容器可以通过某些通道彼此通信。包括DLDP 102的系统100可以利用应用和相关联的容器来执行或实现本文所描述的公开主题的各个方面。

在一个实施例中,码头图像114可以是可用于构建容器的模板。码头图像114可以包括可以不具有状态的一个或多个文件(例如,一个或多个只读或不可更改的文件)。码头图像114还可以包括一个或多个层。容器可以是码头图像的实例化(例如,码头图像在运行时的实例化)。码头拉动118可以用于从码头注册表116中提取一个或多个图像(例如,码头图像114),以有利于实例化一个或多个容器。例如,使用码头拉动118,可以使用与码头图像相关联的名称和/或标签从码头注册表116中提取期望的码头图像。码头构建120可以用于从文件(例如,码头文件)和上下文中构建图像(例如,码头图像114),其中构建的上下文可以包括一个或多个文件。可以利用(例如,执行或履行)码头运行122来在各个容器(例如,隔离的容器)中运行各个过程。例如,当针对容器使用码头运行122时,运行的容器的过程可以使用其自己的文件系统、网络和/或过程树,其可以期望地与码头主机112隔离和分离。

应当了解和理解,虽然所公开的主题的各个方面是关于码头型实现来描述的,但是所公开的主题不限于此,并且,根据各个实施例,所公开的内容的各个方面,包括系统100和DLDP 102,可以根据需要利用其他类型的体系结构、模型、功能和/或平台即服务(PaaS)产品来实现。

系统100还可以包括扫描器组件124(SCANNER COMP.),扫描器组件124可以扫描存储在数据存储器104、106和/或108中的数据以有利于识别存储在数据存储器104、106、和/或108中的数据,包括识别每个数据项的数据类型、每个数据项的数据格式、每个数据项的语言和/或每个数据项或与每个数据项相关联的其他特征(例如,数据属性、数据标识符和/或其他元数据等)。扫描仪组件124可以至少部分地基于对存储在数据存储器104、106和/或108中的数据的扫描来生成扫描结果,其中扫描结果可以包括与数据相关的信息(例如,扫描的数据),包括与数据类型、数据格式、语言和/或每个数据项的或与每个数据项相关联的其他特征有关的信息,和/或与数据相关的其他元数据。存储在数据存储器104、106和/或108中的数据可以包括结构化数据(例如,包含在关系数据库中的数据)和/或非结构化数据(例如,包含在电子邮件中的数据;图像数据(例如,视觉图像,例如数字图像、照片、视频图像或其他类型的图像数据);或其他类型的非结构化数据)。在一些实施例中,扫描器组件124可以相对于DLDP 102本地定位(例如,如图1所示),而在其他实施例中,一个或多个扫描器组件(例如,扫描器组件124)可以部署在实体(例如组织或公司)和/或一个或多个其他实体(例如,其他租户)的相应数据存储器的相应位置处或附近。扫描器组件124可以包括分类器组件(图1中未示出)或与分类器组件相关联,分类器组件可以分析从数据存储器104、106和/或108扫描的数据项,并且至少部分地基于这种分析的结果,可以确定或识别每个数据项,包括数据类型、数据格式、语言,和/或每个数据项的或与每个数据项相关联的其他特征。在一些实施例中,DLDP 102可以采用人工智能或机器学习来有利于增强DLDP 102的各个方面的性能,包括通过分类器组件对数据项的分类,如本文中更全面地描述的。

DLDP 102可以包括转换组件126(转换.COMP.),该转换组件126可以转换或修改数据,例如从数据存储器104、106和/或108扫描的数据,以将这样的数据设置为期望的格式,例如,用于经由用户界面组件128(用户I/F或UI)以期望的格式向用户(例如,授权和/或认证用户)呈现数据,如本文中更全面地描述的。例如,转换组件126可以接收从数据存储器104、106和/或108中的一个或多个扫描的数据项。转换组件126可以分析数据项,并且至少部分地基于这样的分析,可以识别相应数据项的相应数值和/或可以识别与相应数据项相关的数值。例如,如果数据项是个人(例如,客户)的地址,则转换组件126可以识别可以表示地址的地址号和/或邮政编码(例如,邮政编码)的数字字符,其中分类器组件可以将数据项分类为个人的地址,并且转换组件126可以转换数据项以有利于经由用户界面组件128以期望的形式呈现个人的地址。作为另一示例,如果从数据存储器(例如104)中的特定数据集中扫描了一组数据项,则转换组件126可以至少部分地基于分类器组件对该组数据项的分类结果来识别该组数据中的数据项的数量,并且可以有利于经由用户界面组件128呈现数据项组中的数据项的数量。

DLDP 102还可以包括安全数据存储器130(例如,隐私数据存储器),其可以期望地(例如,安全地、适当地和/或最佳地)存储期望的数据,例如从数据存储器104、106和/或108扫描的某些数据项和/或与存储在数据存储器104、106和/或108中的数据项相关的信息,其中,与数据项相关的信息可以包括从扫描数据项获得的扫描结果、数据属性或特征、和/或与数据项相关的其他元数据。安全数据存储器130可以是多租户、多语言数据存储器,其可以支持数据聚合模型(例如,集中式数据聚合模型)并且可以期望地(例如,安全地、适当地或最优地)支持存储与一个或多个期望实体(例如,租户)相关联的数据,其中数据可以以一种或多种语言存储在安全数据存储器中。

DLDP 102可以包括数据管理组件132,其可以管理和保护存储在安全数据存储器130中的数据、可以管理DLDP 102、其组成或相关联的平台的合规性,以及与DLDP 102相关联的数据存储器(例如,数据存储器104、106和/或108)、与DLDP和数据存储相关联的各个管辖区(例如,法律和/或地理司法管辖区)的各个法律和法规以及与DLDP102和数据存储器相关联的各个协议(例如,合同或SLA),其中法律和法规可以涉及数据保护(例如,数据保护、隐私和安全),并且其中,协议可以涉及数据保护。数据管理组件132还可以管理DLDP 102的或与DLDP 102相关联的各种其他操作和组件,例如本文所述。DLDP 102的组成平台或相关联的平台可以包括,例如,权限管理平台(在本文中也称为权限管理组件)、管理平台(在此处也称为管理组件)和/或可以用来有利于提供期望的数据隐私、保护和安全的另一期望平台。权限管理平台可以管理用户关于存储在安全数据存储器130和/或与DLDP 102相关联的数据存储器(例如,数据存储104、106和/或108)中的他们的数据或与他们的数据相关的信息的各种权限,如本文更全面地描述的。管理平台可以跟踪和管理与和DLDP 102、相关联的数据存储器(例如,数据存储器104、106和/或108)和与相关联的实体相关联的各种管辖区相关联的法律和法规,并且可以跟踪和管理与DLDP 102、相关联的数据存储器和相关联的实体相关联的协议,以有利于DLDP 102和相关联的数据存储器,以及相关联实体遵守适用的法律、法规和/或协议,如本文更全面地描述的。

法律和法规可以包括,例如,通用数据保护条例(GDPR)、个人信息保护和电子文件法(PIPEDA)、公平信用报告法(FCRA)、电子通信、隐私法(ECPA)、1996年的健康保险便携性和责任法(HIPAA)、儿童在线隐私保护法(COPPA),受骗子影响和腐败组织法(RICO)、家庭教育权利和隐私法(FERPA)、美国隐私法、医疗计算机犯罪法、联邦电脑犯罪法、计算机欺诈和滥用法、视频隐私保护法、数字千禧年版权法(DMCA)、经济和专有信息保护法、加州消费者隐私法(CCPA)、加利福尼亚消费者隐私法、中华人民共和国(PRC)网络安全法、菲律宾数据隐私法、英国计算机滥用法、澳大利亚数据隐私法、印度信息技术法、印度信息技术规则、日本个人信息保护修正案、以色列隐私保护法、墨西哥保护私人财产持有的个人数据联邦法和/或已颁布或可能通过新立法、新法规、法律修正案或法规修正案颁布的任何其他法律或法规。

法律、法规或协议可以涉及、规定或指示实体或DLDP 102将如何处理或保护数据(例如,基于数据的类型和/或数据的敏感度、隐私或受保护状态);用户对用户的数据或与其相关的信息(例如,源自用户的数据、基于用户的数据或者与用户的数据相关联的信息)的各种权利;数据处理;与第三方实体共享数据;用户的同意和选择(例如,用户同意接收来自实体的电子邮件或短信,或用户同意允许实体使用cookie等);移除或取消用户接收电子通信的资格;遵守移除或取消订阅请求的时间长度;补救或减轻不遵守法律、法规或协议规定(例如,安全港)的时间长度;数据加密;通信通道的安全;访问数据、获取数据副本、写入数据、修改数据或擦除数据的身份验证要求;数据匿名化;和/或与用户的数据和与其相关的信息的数据保护相关的其他方面或因素。

在一些实施例中,DLDP 102可以包括应用编程接口组件134(API),该组件可以提供各种接口(例如,API),这些接口可以实现安全数据存储器130和用户界面组件128、数据管理组件132、DLDP 102的通知组件136,和/或DLDP 102的其他组件或与之相关的组件,符合API 134支持的各种协议和数据格式。

通知组件136可以经由用户界面组件128生成并向用户提供(例如,通信)各种类型的通知(例如,通知或警报消息),如本文更全面地描述的。例如,当DLDP 102检测到关于用户、特定数据存储器(例如,数据存储器104、106和/或108)、安全数据存储器130、DLDP 102、或其组成或相关联的平台(例如DLDP 102的或与之相关联的管理平台或权限管理平台)的某些数据已经发生异常(例如,数据保护异常和/或破坏),则通知组件136可以生成通知消息,该通知消息可以通知用户(例如,代表实体或与实体相关联的服务)异常已经发生,可以指示正在执行补救动作以补救或减轻异常,和/或可以请求执行补救动作来补救或减轻该异常,其中该异常可以指示已经发生了不遵守或潜在不遵守适用法律、法规或协议的情况。通知组件136可以有利于经由用户界面组件128将通知消息传达给用户,以通知或警告用户DLDP 102已经检测到异常、正在执行补救动作和/或请求执行补救动作。

在一些实施例中,系统100包括一个或多个通信设备,例如通信设备138,其可以是客户端设备,该客户端设备可以经由例如通信网络(例如,基于分组(例如,基于互联网协议(IP))的通信网络,例如互联网、内联网、局域网(LAN)、广域网(WAN)、无线网络、核心或蜂窝网络、或其它类型的通信网络)与DLDP 102相关联(例如,通信连接到)。通信设备138可以经由有线或无线通信连接或通道连接到DLDP 102。用户(例如,代表该实体或与该实体相关联的服务;或者具有由该实体处理的数据的用户)可以利用通信设备138与DLDP 102通信、向DLDP 102进行认证、从DLDP 102和/或与该DLDP 102相关联的数据存储器(例如,数据存储器104)请求信息、从DLDP102接收通知或警报等,例如在此更全面地描述。

通信设备(例如,通信设备138)可以指代或可以包括但不限于,例如,计算机(例如,台式计算机、膝上型嵌入式设备(LEE)、安装在膝上型计算机上的设备(LME)或其他类型的计算机)、平板电脑或平板(例如,电子平板电脑或键盘)、电子笔记本电脑、蜂窝和/或智能电话、移动终端、移动设备、移动通信设备、用户设备(UE)、陆上电话、个人数字助理(PDA)、电子游戏设备、电子眼镜、头戴式耳机或紧身衣(电子或智能眼镜、头戴式耳机(例如,增强现实(AR)或虚拟现实(VR)头戴式)),或者具有无线通信功能的紧身衣(例如电子或智能手表))、媒体播放器(例如,具有通信功能的媒体播放器)、扬声器(例如,具备通信功能的电动扬声器)、机顶盒、IP电视(IPTV)、与车辆(例如,汽车、公共汽车、火车或船舶,或其他类型的车辆)相关联或集成的通信设备、虚拟助理(VA)设备,和/或任何其他类型的通信设备(例如其他类型的物联网(loT))。

将参照其它附图和/或图1来描述所公开主题的这些和其它方面以及实施例。

参考图2(连同图1),图2描绘了根据所公开的主题的各个方面和实施例的可以利用分类技术以及人工智能和机器学习技术的示例系统200的框图,以有利于从数据存储器中扫描的数据进行分类或识别,以有利于(例如,有效地或最优地)发现和跟踪存储在各种数据存储器中的数据并管理该数据。系统200可以包括DLDP 102,其可以用于有利于存储在DLDP 102或与DLDP 102相关联(例如,通信连接到)的数据存储器中的数据的数据保护,包括数据安全性和保护数据隐私。系统200可以包括与第一实体(例如,第一组织或公司)相关联的第一数据存储器集合,包括数据存储器104、数据存储器106和/或数据存储器108,以及与第二实体(例如,第二组织或公司)相关联的第二数据存储器集合,包括数据存储器202、数据存储器204和/或数据存储器206。第一数据存储器集合(例如,104、106和/或108)和第一实体可以位于第一管辖区中或与第一管辖区相关联,第二数据存储器集合(例如,202、204和/或206)和第二实体可以位于第二管辖区中,或与第二管辖区相关联。

DLDP 102可以包括安全数据存储器130(例如,隐私数据存储器),其可以期望地存储期望的数据,例如,从第一数据存储器集合(例如,104、106和/或108)、第二数据存储器集合中(例如,202、204和/或206)扫描的某些数据项,和/或与存储在第一数据存储器集合和/或第二数据存储器集合中的数据项相关的信息,其中与数据项相关的信息可以包括从扫描数据项获得的扫描结果、数据属性或数据特征、和/或与数据项相关的其他元数据。安全数据存储器130可以是多租户、多语言的数据存储器,其可以期望地支持存储与一个或多个期望实体(例如,租户)相关联的数据,例如第一实体和第二实体,其中数据可以以一种或多种语言存储在安全数据存储器130中。例如,存储在第一数据存储器集合(例如,104、106和/或108)中的第一数据集合可以是第一语言,存储在第二数据存储器集合(例如,202、204和/或206)中的第二数据集合可以是第二语言。应当理解,数据存储器集合(例如,104、106和/或108)可以存储可以是一种以上语言的数据项。

DLDP 102可以包括数据管理组件132,其可以管理和保护存储在安全数据存储器130中的数据,可以管理DLDP 102、其组成或相关联的平台(例如,管理平台和权限管理平台)的遵守(例如,遵守),以及管理与DLDP 102相关联的第一数据存储器集合(例如,104、106和/或108)和第二数据存储器集合(例如,202、204和/或206)以及与DLDP102和数据存储器相关联的各个管辖区(例如,法律和/或地理管辖区)的各个法律和法规,数据存储器以及与DLDP 102和数据存储器相关联的各个协议(例如,合同或SLA),其中,法律和法规可以涉及数据保护,并且其中协议可以涉及数据防护。例如,第一数据存储器集合(例如,104、106和/或108)和第一实体可以与和第一管辖区相关联(例如,适用于)的第一法律和法规集合和/或第一实体与另一实体之间的第一协议相关联,并且与存储在第一数据存储器集合中的数据相关。第二数据存储器集合(例如,202、204和/或206)和第二实体可以与和第二管辖区相关联(例如,适用于)的第二法律和法规集合和/或第二实体与另一实体之间的第二协议相关联,并且与存储在第二数据存储器集合中的数据相关。

根据各个方面和实施例,系统200可以包括扫描器组件124、扫描器组件208和/或扫描器组件210。扫描器组件124可以相对于DLDP 102本地定位(例如,可以是DLDP 102的一部分或相对靠近DLDP 102);扫描器组件208可以部署在第一位置,该第一位置可以靠近第一数据存储器集合(例如,104、106和/或108);和/或扫描器组件210可以部署在第二位置,该第二位置可以靠近第二数据存储器集合(例如,202、204和/或206)。扫描器组件124和/或扫描器组件208可以与第一数据存储器集合(例如,104、106和/或108)相关联(例如,通信连接到)。扫描器组件124和/或扫描器组件210可以与第二数据存储器集合(例如,202、204和/或206)相关联(例如,通信连接到)。在一些实施例中,扫描器组件210可以由第一实体拥有、管理或操作,但可以位于靠近第二数据存储器集合的位置。

扫描器组件124和/或扫描器组件208可以扫描存储在第一数据存储器集合(例如,104、106和/或108)中的数据(例如,第一数据集合的全部或期望部分),以有利于识别存储在第一数据存储器集合中的数据,包括识别每个数据项或与每个数据项相关联的数据类型、数据格式、语言(例如,第一语言)和/或其他特征(例如,数据属性、数据标识符和/或其他元数据等)。扫描器组件124和/或扫描器组件208可以至少部分地基于对存储在第一数据存储器集合(例如,104、106和/或108)中的数据的扫描来生成扫描结果,其中,扫描结果可以包括与数据相关的信息(例如,从第一数据存储器集合扫描的数据),其包括与数据类型、数据格式、语言等相关的信息,和/或每个数据项或与每个数据项相关联的其他特征和/或与该数据相关的其他元数据。

扫描器组件124和/或扫描器组件210可以扫描存储在第二数据存储器集合(例如,202、204和/或206)中的数据(例如,第二数据集合的全部或期望的部分),以有利于识别存储在第二数据存储器集合中的数据,包括识别数据类型、数据格式、语言(例如,第二语言),和/或每个数据项或与每个数据项相关联的其他特征。扫描器组件124和/或扫描器组件210可以至少部分地基于对存储在第二数据存储器集合(例如,202、204和/或206)中的数据的扫描来生成扫描结果,其中扫描结果可以包括与数据相关的信息(例如,从第二数据存储器集合扫描的数据),其包括与数据类型、数据格式、语言等相关的信息,和/或每个数据项或与每个数据项相关联的其他特征和/或与该数据相关的其他元数据。

根据各个方面和实施例,扫描器组件124可以包括分类器组件212和语言组件214,扫描器组件208可以包括分类器组件216和语言组件218,和/或扫描器组件210可以包括分类器组件220和语言组件222。分类器组件212和/或分类器组件216可以分析从第一数据存储器集合104、106和/或108扫描的第一数据集合的全部或期望部分。至少部分地基于分析结果,分类器组件212和/或分类器组件216可以确定、识别或分类第一数据集合的数据项,包括确定、识别、或分类数据类型、数据格式、语言和/或这些数据项中的每一个的或与这些数据项相关联的其他特征。类似地,分类器组件212和/或分类器组件220可以分析从第二数据存储器集合202、204和/或206扫描的第二数据集合的全部或期望部分。至少部分地基于这种分析的结果,分类器组件212和/或分类器组件220可以确定、识别或分类第二数据集合的数据项,包括确定、识别、或分类数据类型、数据格式、语言和/或这些数据项中的每一个的或与这些数据项相关联的其他特征。

扫描器组件124的语言组件214和/或扫描器组件208的语言组件218可以有利于识别或确定从第一数据存储器集合104、106和/或108扫描的数据项的语言(例如,第一语言)。扫描器组件124的语言组件214和/或扫描器组件210的语言组件222可以有利于识别或确定从第二数据存储器集合202、204和/或206扫描的数据项的语言(例如,第二语言)。语言组件(例如,214、218或222)可以包括库、词典或关于各种不同语言的其他语言或语法相关信息。可以由扫描器组件(例如124、208和/或210)识别、确定或识别的语言可以包括,例如,英语、西班牙语、法语、意大利语、葡萄牙语、苏格兰盖尔语、德语、希腊语、罗马尼亚语、匈牙利语、中文、日语、韩语、越南语、泰语、印尼语、马来语、爪哇语、菲律宾语、他加禄语、荷兰语、俄语、乌克兰语、阿拉伯语、库尔德语、波斯语、希伯来语、印地语、孟加拉语、僧伽罗语,泰米尔语、土耳其语、波斯尼亚语、塞尔维亚语、克罗地亚语、非洲语、冰岛语、北欧语、美洲原住民语言和/或任何其他所需语言,和/或与之相关的相应语言方言。分类器组件(例如,212、216或220)可以访问这样的库、字典或其他语言或语法相关的信息,并且至少部分地基于对从数据存储器扫描的数据项和库、字典中的信息或其他语言和语法相关信息的分析,分类器组件(例如,212、216或220)可以确定、识别或分类每个数据项的字符(例如,字母、数字、符号、重音符号、标点符号或其他字符)、每个数据项所用的语言和/或每个数据项的语法,以及确定、识别或分类数据类型、数据格式或每个数据项的或与之相关的其他特征。

在一些实施例中,DEDP 102可以包括人工智能(AI)组件224,其可以利用(例如,应用)人工或机器学习来有利于增强DLDP 102的各个方面的性能,包括由分类器组件(例如,212、216或220)对数据项的分类。AI组件224可以与系统200的其他组件(例如,安全数据存储130、数据管理组件132、扫描器组件(例如,124、208或210)、处理器组件226、或其他组件)相关联,以使AI组件224能够与这样的其他组件通信并有利于系统200执行操作。AI组件224可以采用人工智能技术和算法,和/或机器学习技术和算法来有利于确定或推断数据项的字符、数据项的语言、数据项的语法、数据项的数据类型、数据项的格式或数据项的或与数据项相关联的其他特征,确定或推断关于义务(例如,由适用的法律、法规或协议引起)发生异常(例如,不合规问题)的可能性或概率(例如,在规定的时间内),确定或推断关于风险指标度量(例如,关键风险指标(KRI)度量)、平台(例如,DLDP 102、管理平台、权限管理平台、数据发现平台、数据主体权限平台、第三方管理平台和/或通知和同意平台等)的对义务的遵守程度或风险评分,与实体或实体相关联的数据存储器,确定或推断可被执行以补救或减轻异常的补救,和/或自动化所公开主题的一个或多个功能或特征,如本文中更全面地描述的。

机器学习技术和算法可以包括,例如,随机森林技术、线性回归技术、回归增强技术、梯度增强技术、支持向量机技术、贝叶斯技术(例如,贝叶斯类型或基于贝叶斯的技术)、k均值技术、k最近邻(kNN)技术、分类和回归树技术或其他期望类型的机器学习技术或算法。采用期望的机器学习技术和算法,并且至少部分地基于分析从数据存储器扫描的数据项或与数据、字符类型、语言类型、语法类型、数据类型、数据格式或数据的其他特征相关的历史信息的结果,AI组件224可以随着时间的推移而学习,以更合乎需要地且渐进地确定、识别或分类数据项的字符、语言、语法、数据类型、数据格式或其他特征或与数据项相关联的特征。至少部分基于这种学习(例如,渐进式机器学习),随着时间的推移,AI组件224和相关联的分类器组件(例如,212、216或220)的性能可以在数据项的分类方面得到增强(例如,逐步增强或改进)。

在某些实施例中,附加地或替代地,AI组件224可以采用各种基于AI的方案来实施本文公开的各种实施例/示例。为了提供或帮助本文中关于所公开的主题所描述的许多确定(例如,确定、确定、推断、计算、预测、预测、估计、导出、预测、检测、计算),AI组件224可以检查其被授权访问的数据的全部或子集(例如,由扫描器组件(例如,124、208或210)从数据存储器扫描的数据,存储在安全数据存储器130中的数据、数据管理组件132中或与数据管理组件相关联的数据、处理器组件226中或与处理器组件226相关联的数据、或其他数据),并且可以根据经由事件和/或数据捕获的一组观察结果来提供关于系统和/或环境的状态的推理或确定。例如,可以采用确定来识别特定的上下文或动作,或者可以生成状态的概率分布。这些确定可以是概率性的;即基于对数据和事件的考虑来计算感兴趣状态上的概率分布。确定还可以指用于从一组事件和/或数据构成更高级别事件的技术。

这样的确定可以导致从一组观察到的事件和/或存储的事件数据构建新的事件或动作,无论这些事件是否在时间上紧密相关,以及这些事件和数据是否来自一个或多个事件和数据源。本文公开的组件可以结合执行与所要求保护的主题相关的自动和/或确定的动作采用各种分类(明确训练的(例如,经由训练数据))以及隐含训练的(例如,经由观察行为、偏好、历史信息、接收外部信息等)方案和/或系统(例如,支持向量机、神经网络、专家系统、贝叶斯信念网络、模糊逻辑、数据融合引擎等)。因此,分类方案和/或系统可以用于自动学习和执行许多功能、动作和/或确定。

分类器可以将输入属性向量z=(zl,z2,z3,z4,zn)映射到输入属于类的置信度,例如f(z)=置信度(分类)。这种分类可以采用基于概率和/或统计的分析(例如,考虑到分析效用和成本)来确定要自动执行的动作。支持向量机(SVM)可以是可以采用的分类器的示例。SVM通过在可能输入的空间中找到超曲面来操作,其中超曲面试图将触发标准与非触发事件分开。直观地说,这使评分类对于与训练数据接近但不相同的测试数据是正确的。其他有向和无向模型分类方法包括,例如,朴素贝叶斯、贝叶斯网络、决策树、神经网络、模糊逻辑模型和/或提供不同独立模式的概率分类模型,其中任何一种都可以采用。本文中使用的分类也包括用于开发优先级模型的统计回归。

处理器组件226可以与其他组件(例如,安全数据存储130、数据管理组件132、扫描器组件(例如,124、208或210)、AI组件224或数据存储器228等)结合工作,以有利于执行系统200的各种功能。处理器组件226可以采用一个或多个处理器、微处理器或控制器,其可以处理数据,例如与DLDP 102、管理平台、权限管理平台、用户(例如,与数据项相关联的用户、试图访问数据项或与数据项相关的信息的用户)、从数据存储器扫描的数据项、法律、法规、协议、义务、规则、通信设备、与用户或通信设备相关的标识符或认证证书、KRI度量、隐私原则、风险评分、隐私健康指数、不遵守义务、通知、警报、补救、数据解析、数据过滤、数据分类、数据或用户安全、参数、流量,策略、定义的数据管理标准、算法(例如,数据管理算法、过滤算法、数据分类算法AI算法、机器学习算法等,包括这些算法中的一个或多个以本文所述的方法和技术的形式表示)、协议、接口、工具和/或其他信息,以有利于系统200的操作,如本文中更全面地公开的,并控制系统200与和系统200相关联的其他组件(例如,通信设备、基站或通信网络的其他网络组件或设备、数据源或应用等)之间的数据流。

数据存储228可以存储数据结构(例如,用户数据、元数据)、代码结构(例如模块、对象、散列、类、过程)或指令、与DLDP 102相关的信息、管理平台、权限管理平台、用户(例如,与数据项相关联的用户、试图访问数据项或与数据项相关的信息的用户)、从数据存储器中扫描的数据项、法律、法规、协议、义务、规则、通信设备、与用户或通信设备相关的标识符或认证证书、KRI度量、隐私原则、风险评分、隐私健康指数、不遵守义务、通知、警报、补救、数据解析、数据过滤、数据分类,数据或用户安全性、参数、流量、策略、定义的数据管理标准、算法(例如,数据管理算法、过滤算法、数据分类算法AI算法、机器学习算法等,包括这些算法中的一个或多个以本文所述的方法和技术的形式表示)、协议、接口、工具,和/或其他信息,以有利于控制与系统200相关联的操作。在一个方面中,处理器组件226可以在功能上耦合(例如,通过存储器总线)到数据存储器228,以便存储和检索期望操作和/或至少部分地将功能赋予DLDP 102、安全数据存储器130、数据管理组件132、扫描器组件(例如,124、208或210)、AI组件224、数据存储器228等的信息,和/或系统200的基本上任何其它操作方面。

转向图3(连同图1和图2),图3描绘了根据所公开主题的各个方面和实施例的示例系统300的框图,该示例系统300可以图示与DLDP相关联的DLDP处理流程,期望地(例如,有效地或最优地)发现和跟踪存储在各种数据存储器中的数据并管理该数据。系统300可以包括DLDP 102、用户界面组件128(UI)、安全数据存储器130和数据管理组件132。DLDP 102可以包括并可以提供与数据发现、数据跟踪、数据管理、用户权限管理、管理和数据保护有关的各种云服务,因为这样的云服务可以由第一实体提供,该第一实体可以拥有、管理或操作DLDP 102。在一些实施例中,DLDP102可以包括例如本文所述的码头容器或是码头容器的一部分。

系统300还可以包括与第一实体相关联的第一数据存储器集合(例如,104、106和108),以及与第二实体相关联的第二数据存储器集合(例如,202、204和206)。第一数据存储器集合(例如,104、106和108)可以存储第一数据集合,该第一数据集合可以包括存储在与用户(例如,第一组用户)相关联的数据库(例如,关系数据库)、文件、图像(例如,数字视频或照片)、文件,电子邮件和/或消息(例如,文本或多媒体消息)、音频数据或文件等中的数据。第二数据存储器集合(例如,202、204和206)可以存储第二数据集合,该第二数据集合可以包括存储在与用户(例如,第二组用户)相关联的数据库、文件、图像、文件、电子邮件和/或消息、音频数据或文件等中的数据。

系统300还可以包括可以与DLDP 102相关联(例如,通信连接到)的扫描器组件208和扫描器组件210。扫描器组件208可以包括分类器组件216和数据存储器302,并且扫描器组件210可以包括分类器组件220和数据存储器304。在一些实施例中,扫描器组件(例如,124、208和/或210)可以是或可以包括分裂柱电介质谐振器(SPDR)扫描器。在某些实施例中,第一数据存储器集合(例如,104、106和108)、扫描器组件208和DLDP 102可以与第一实体相关联(例如,由第一实体拥有、管理或操作),并且第二数据存储器集合(例如,202、204和206)和/或扫描器组件210可以与第二实体相关联。

扫描器组件208可以根据与第一管辖区相关联的第一组法律和法规和/或与第一数据存储器集合、第一实体和/或DLDP 102相关联的第一协议,扫描存储在第一数据存储器集合(例如,104、106和108)中的第一数据集合的全部或期望部分。分类器组件216可以分析第一数据集合的扫描数据,以对扫描数据进行分类,从而生成第一分类结果,例如本文中更全面地描述的。扫描器组件208可以将包括第一扫描数据或其一部分、与第一扫描数据有关的第一信息和/或第一分类结果的第一扫描结果存储在数据存储器302中。

扫描器组件210可以根据与第二管辖区相关联的第二组法律和法规和/或与第二数据存储器集合、第二实体和/或DLDP 102相关联的第二协议,扫描存储在第一数据存储器集合(例如,202、204和206)中的第二数据集的全部或期望部分。分类器组件220可以分析第二数据集中的第二扫描数据,以对第二扫描的数据进行分类,从而生成第二分类结果,例如本文中更全面地描述的。扫描器组件210可以在数据存储器304中存储包括第二扫描数据或其一部分的第二扫描结果、与第二扫描数据相关的第二信息和/或第二分类结果。

关于扫描器组件208获得的第一扫描结果,DLDP 102可以从扫描器组件208接收第一扫描结果。在某些实施例中,DLDP 102可以包括批处理服务器组件306,其可以与扫描器组件208建立通信连接,其中批处理服务器组件306(BATCH SERVER)可以从扫描器组件208的数据存储器302读取第一扫描结果。批处理服务器组件306可以位于DLDP 102的高度受限区域(HRZ)中,以有利于有利地确保数据。DLDP 102的HRZ可以是DLDP 102期望的(例如,高度)安全区域,在该区域中,用户的数据,包括用户的敏感数据、用户的受保护数据、用户PII和/或与用户的数据相关的信息,可以期望地并且安全地存储(例如,在安全数据存储器130中)、保护和/或由DLDP 102处理。DLDP 102可以期望地防止或禁止未经授权的用户、实体或设备对DLDP 102,特别是DLDP 102的HRZ以及存储在其中的数据的未经授权的访问,如本文更全面地描述的。在一些实施例中,批处理服务器组件306可以利用所需的(例如,标准)API,例如,本机开放数据库连接(ODBC),以有利于建立通信连接并将第一次扫描结果从扫描器组件208传输到批处理服务器组件306。本机ODBC可以是一个开放的标准API,可用于有利于访问数据存储器302和通信数据(例如,第一次扫描结果)。在某些实施例中,批处理服务器组件306可以是提取、转换、加载(ETL)服务器,其可以利用ETL批处理过程来有利于从扫描器组件208读取第一扫描结果并将第一扫描结果传送到批处理服务器组件306。

关于由扫描器组件210获得的第二扫描结果,系统300可以采用服务器组件308(SERVER),其可以用作可以从扫描器组件210接收第二扫描结果的中间服务器或投递区服务器。在一些实施例中,扫描器组件210可以建立与服务器组件308的通信连接,并且可以利用期望的数据传输过程和协议,例如,安全文件传输协议(SFTP)推送过程和协议(SFTP也可以指安全外壳协议(SSH)文件传输协议),以将第二扫描结果传送到服务器组件308。批处理服务器组件306可以与服务器组件308建立通信连接,并且可以利用期望的数据传输过程和协议,例如,SFTP拉取过程和协议,以将第二扫描结果从服务器组件308传输到批处理服务器组件306。

批处理服务器组件306可以将第一扫描结果和第二扫描结果存储在安全数据存储器130中。安全数据存储器130可以与服务器组件310(SERVER)(例如,数据库服务器)相关联,或者可以包括服务器组件310。服务器组件310可以利用期望的(例如,合适的或最优的)公共数据模型来有利于第一扫描结果和第二扫描结果在安全数据存储器130中的存储。安全数据存储器130也可以位于DLDP 102的HRZ中。在一些实施例中,批处理服务器组件306和安全数据存储器130(例如,安全数据存储器的服务器组件310)可以利用本地ODBC来有利于建立通信连接,并将第一扫描结果和第二扫描结果从批处理服务器组件306传输到安全数据存储器130。

DLDP 102还可以包括应用服务器组件312(APP SERVER),其可以提供与服务于对存储在安全数据存储器130中数据的数据请求相关的各种服务。在一些实施例中,由应用服务器组件312提供的服务可以包括代表性状态转移(REST)ful(RESTful)服务,其可以具有RESTful架构风格和相关联的约束,以有利于创建web服务。应用服务器组件312可以驻留在HRZ中。

DLDP 102还可以包括网络服务器组件314(WEB SERVER),该组件可以使用网络应用并向与DLDP 102相关联(例如,通信连接到)的通信设备(例如通信设备138)提供网络相关服务。网络服务器组件314可以是用户界面组件128的一部分或与用户界面组件128相关联。网络服务器组件314可以位于HRZ和非军事区(DMZ)内或之间的点处,该非军事区可以是可以位于DLDP 102的内部网络(例如,HRZ或其他期望安全的DLDP 102内部网络或区域)与外部网络之间的网络区域的周边网络,并且可以有利于在DLDP 102的内部网络和外部网络之间提供期望的隔离,以有有利于DLDP 102内部网络的期望的安全性。

当用户希望从DLDP 102访问关于与第一实体相关联的第一数据存储器集合(例如,104、106和/或108)和/或与第二实体关联的第二数据存储器集合(例如,202、204和/或206)的信息时,用户可以利用通信设备138经由用户界面组件128(例如,经由用户界面部件128的网络服务器组件314或与其相关联的网络服务器组件314)连接到DLDP 102。用户和/或相关联的通信设备138可以提供认证信息(例如,认证凭证和/或标识符,例如,设备标识符),以有利于利用网络服务器组件314来认证用户和/或通信设备138。网络服务器组件314可以采用期望的认证协议来认证用户和/或通信设备138。根据各种实施例,网络服务器组件314可以利用单点登录(SSO)认证协议,其可以允许用户使用用户标识(用户ID)和密码登录DLDP 102并向DLDP 102进行认证,或者可以利用多因素(例如,两步)认证,其可以使用户经历多个认证的步骤、因素、或层,以利用DLDP 102对用户和/或通信设备138进行认证。在某些实施例中,网络服务器组件314还可以采用(例如,可以利用或应用)身份和访问管理(IAM)策略、过程、以及技术,以有利于确保实体(例如,第一实体或第二实体)的或与之相关联的适当(例如,授权的)人员具有对DLDP 102的或与DLDP 102(例如,DLDP 102,包括安全数据存储器130、第一数据存储器集合或第二数据存储器集合等)相关联的数据和资源的适当访问(例如,被授权的访问)。根据IAM政策,对个人授权的数据和资源的访问可以至少部分基于该个人在实体中或与实体相关的角色,或者可以至少部分地基于另一个因素(例如,用户对实体订阅的订阅级别)。

如果用户和/或通信设备138未能向网络服务器组件314提供适当的认证信息,则网络服务器组件312可以拒绝用户和/或通信设备138对DLDP 102的访问。相反,如果用户和/或通信设备138向网络服务器组件314提供适当的认证信息,则网络服务器组件312可以根据用户和/或通信设备138所允许的访问级别来认证(例如,批准访问)DLDP 102。用户可以经由通信设备138(例如,经由用户界面组件128和网络服务器组件314)向DLDP 102提交对数据的请求。为了响应数据请求,网络服务器组件314可以使用所需的认证协议和服务启动对应用服务器组件312的安全API调用(例如,可以以安全的方式调用服务或API端点)。在一些实施例中,网络服务器组件314可以启动对应用服务器组件312的安全API调用,以有利于使用应用服务器组件412对网络服务器组件316进行认证,其中,该认证可以使用所需的认证级别保护所有通信端点(例如,超文本传输协议(HTTP)端点)。网络服务器组件314还可以向应用服务器组件312传送(例如,通信)数据请求。

如果应用服务器组件312从网络服务器组件314接收到适当的认证信息,则应用服务器组件312可以认证网络服务器组件314以及与应用服务器组件312相关联的用户和/或通信设备138。为了响应对网络服务器组件314(以及相关联的用户和/或通信设备138)的认证,并响应数据请求,应用服务器组件312可以使用所需的数据访问API或其他合适的数据访问机制调用安全数据存储器130的服务器组件310或与之相关联的服务器组件。例如,应用服务器组件312可以使用Java数据库连接(JDBC)和/或关闭函数回调(例如,Oracleclose callback(OCC))调用服务器组件310,其中JDBC可以是基于Java的数据访问API,可以定义客户端(例如,应用服务器组件312)如何访问服务器组件310(例如,服务器组件310的数据库)。

数据管理组件132和/或服务器组件310可以确定数据请求是否被允许,至少部分基于授予用户和/或通信设备138的访问级别,根据可以至少部分基于适用的法律、法规和/或协议的规则集合(例如,第一组法律和法规和/或第一协议;和/或第二组法律和法规和/或第二协议)。响应于确定由数据请求请求的数据被允许由用户和/或通信设备138访问,数据管理组件132和/或服务器组件310可以确定响应于数据请求的数据,并且可以经由安全通信通道将这样的数据提供给通信设备138和相关联的用户,其中,经由安全通信通道,数据管理组件132和/或服务器组件310可以将数据转发到应用服务器组件312,应用服务器组件可以将数据发送到网络服务器组件314,网络服务器组件可以向通信设备138发送数据。数据管理组件132和/或用户界面组件128可以以期望的格式和期望的用户界面呈现(例如,显示)数据,该期望的格式或期望的用户界面可以是关于所请求的数据所期望的(例如,合适的或最优的)。

转向图4(连同图1和图2),图4示出了根据所公开主题的各个方面和实施例的示例系统400的框图,该示例系统400可以管理关于存储在DLDP中或与DLDP相关联的数据存储器中的用户的数据和与用户的数据相关的信息的用户数据权限、管理和数据发现,以有利于有利地保护和确保用户的数据以及与之相关的信息。系统400可以包括DLDP 102、DLDP的用户界面组件128、DLDP102的安全数据存储130、DLDP 101的数据管理组件132以及DLDP 102中的AI组件224。系统400还可以包括通信设备138,通信设备138可以与DLDP 102相关联(例如,通信连接到)。

数据管理组件132可以根据所定义的数据管理标准,管理(例如,控制)对存储在与实体相关联的数据存储器(例如,第一数据存储器集合(例如,104、106和/或108)或第二数据存储器集合(例如,202、204和/或206)等)中的用户的数据和与其相关的信息的扫描和发现。数据管理组件132可以控制扫描器组件(例如,124、208或210)实时地或基本实时地、滚动地、周期性地、动态地(例如,响应于条件或事件)扫描期望的数据存储器(例如,第一数据存储器集合(例如,104、106和/或108)或第二数据存储器集合(例如,202、204和/或206)等),或者根据其它需要。由扫描器组件(例如,124、208或210)执行以扫描各个数据存储器的扫描的频率或量,如由数据管理组件132控制的,可以至少部分地基于适用的法律、法规或协议。

根据各种实施例,数据管理组件132可以包括权限管理组件402和管理组件404。权限管理组件402可以是或可以包括权限管理平台,该权限管理平台可以确定并有利于执行用户关于存储在与DLDP 102相关联的安全数据存储器130和/或数据存储器(例如,第一数据存储器集合(例如,104、106和/或108)或第二数据存储器集合(例如,202、204和/或206))中的他们的数据及其相关信息的权限,根据规则集合和所定义的数据管理标准。权限管理组件402还可以根据该规则集合和定义的数据管理标准,管理用户在与DLDP 102相关联的安全数据存储器130和/或数据存储器(例如,第一数据存储器集合或第二数据存储器集合)中对数据和与其相关的信息的访问。

权限管理组件402和/或管理组件404可以分析与各个用户和各个实体相关联的各个管辖区相关联的相应法律和法规以及与各个用户或各个实体相关的各个协议,以有利于确定各个用户关于其数据和与其相关的信息的各个权限集合。权限管理组件402和/或管理组件404可以至少部分地基于对法律、法规和协议的这种分析的结果来确定各个用户关于他们的数据和与其相关的信息的各个权限集合。

例如,与第一管辖区相关联的第一法律或法规和/或第一协议可以向用户提供关于他们的数据和/或与之相关的信息的第一权限集合,这些数据和信息由与第一管辖区相关联的实体(例如,第一实体的数据存储器或系统)保管或控制,其中第一权限集合可以具有第一范围(例如,可以指示或指定第一权限集合中的每个权限有多宽、广泛或可扩展的范围)。与第二管辖区相关联的第二法律或法规和/或第二协议可以向用户提供关于他们的数据和/或与之相关的信息的第二权限集合,这些数据和信息由与第二管辖区相关的实体(例如,第二实体的数据存储器或系统)保管或控制,其中第二权限集合可以具有第二范围。至少部分地基于对第一法律和法规和/或第一协议的分析结果,权限管理组件402和/或管理组件404可以识别用户关于其数据和/或与其相关的信息的第一权限集合、第一权限集合的第一范围,以及与第一管辖区相关联(例如,服从)的实体关于用户的第一权限集合的第一义务。此外,至少部分地基于对第二法律和法规和/或第二协议的分析结果,权限管理组件402和/或管理组件404可以识别用户关于其数据和/或与其相关的信息的第二权限集合、用户的第二权限集合的第二范围、以及与第二管辖区相关联(例如,服从)的实体关于用户的第二权限集合的第二义务。

用户对其数据和/或与之相关的信息的权限可以包括,例如,访问其数据和/或与之相关信息的权限、信息权限、更正权限、删除权限、限制处理权限、数据可移植权限、反对权限、避免自动决策的权限,和/或可在适用法律、法规或协议中指定的用户的其他权限。

访问权限可以允许用户访问他或她的数据,包括个人或敏感数据、PII和/或属于用户的、由实体经由实体的系统、数据存储器等拥有或处理的与其相关的信息。个人或敏感数据可以是或可以包括,例如,用户的个人数据元素或PII,其中PII可以包括任何数据(例如,电话号码、居住或邮寄地址、社会安全号码、电子邮件地址、生物特征信息、用户名、密码、密码、个人识别号(PIN)、IP地址、地理位置数据、社交媒体数据或数字图像,等等),其可以用于识别用户。访问权限还可以允许用户有权限询问实体为什么以及如何处理用户的数据、参与数据处理的用户的数据类别、谁(例如,实体、实体的哪些代表、第三方实体等)有权访问用户的数据,实体打算存储用户数据的时间长度,实体是否使用关于用户数据的自动决策,和/或提供此类访问权限的特定法律、法规或协议中规定的用户可以对其数据拥有的其他访问权。

信息权限可以涉及用户在实体从用户(例如,数据主体)收集数据(例如,个人或敏感数据)时必须向用户提供的信息的权限。例如,用户可以有权限询问实体(例如,存储或控制用户数据的实体)该实体处理什么类型的数据(例如,用户的数据或与用户相关联的数据),以及该实体为什么想要这样的数据。法律、法规或协议中的信息权限也可以规定实体何时(例如,在收集数据时或之前;或在此后的规定时间内)必须根据信息权限向用户披露或提供信息。例如,信息权限可以包括与实体身份有关的身份信息、处理用户数据的法律依据和目的、将进行数据处理的国家的标识、实体和第三方实体在用户数据方面的合法利益的标识、识别用户的数据(例如,个人或敏感数据)的接收者,关于实体将所识别国家以外的用户的数据转移到第三国进行处理的意图的信息,关于实体的数据保留政策的信息,解释用户对其数据的各种权限的信息,解释用户撤回对其数据的同意的权限的信息、对用户活动的跟踪或实体与用户之间的电子通信、关于存在关于用户数据的自动决策的信息,和/或与信息权限相关的其他信息。

当用户认为或发现由某个实体保管(例如,存储或处理)的数据错误、不准确、过时或无效时,更正权限可以为用户提供修改(例如更改、修订或更改)其数据的权限。更正权限还可以指定当用户行使此类权限时(例如,当用户请求修改用户的不正确或无效数据时),实体必须响应、解决、处理或完成与用户的更正权限相关的动作多长时间。更正权限还可以指示向用户提供实体以使用户能够行使更正权限的机制或方式。

删除权限(俗称被遗忘权限)为用户提供了请求实体删除该实体保管的用户数据(例如,个人或敏感数据)的权限(例如,存储在该实体数据存储器中的用户数据)。删除权限还可以指定当用户行使这样的权限时(例如,当用户请求实体删除用户的数据时),实体必须响应、解决、处理或完成与用户的删除权限有关的动作(例如,删除用户数据)多长时间。删除权限还可以指示实体被提供给用户以便使用户能够行使删除权限的机制或方式。作为删除权限范围的一部分,删除权限还可以指示或指定删除权限不适用的实例、情况或情况,例如,当适用法律或法规要求实体将用户的数据保留在其数据存储器或系统中至少一段定义的时间段时,当确定为了公共卫生利益或为了公共利益而需要保留用户的数据时,当保留用户的数据被确定为执行预防性或职业医学所必需时,或者当用户的数据正被用于行使法律主张或建立对法律主张的法律辩护时。

限制处理的权限可以向用户提供请求实体在某些条件下限制对用户数据的处理的权限。例如,当用户反对非法处理用户的数据时,或者当实体不必拥有用户的数据进行处理时,用户可以行使限制处理用户认为或认为不准确的用户数据的权限,但必须根据法律将用户的数据保留在其系统或数据存储器中,或者使实体能够行使法律主张或对法律主张建立法律辩护。处理限制的时间长度可以是暂时的(例如,对于定义或未定义的时间段),也可以是永久的。

数据可移植性的权限可以规定,在某些条件或情况下,用户有权限获得(例如,获得)由该实体保管(例如,存储在该实体的系统或数据存储器中或与其相关联)的用户的数据(例如,个人或敏感数据)。在这种特定条件或情况下,用户可以行使数据可移植性的权限,例如,为了个人使用或目的获得用户的数据,或者将用户的数据提供给另一个实体进行存储或处理。数据可移植性的权限还可以指示或指定在向用户提供用户数据时可以或将要使用的数据或文件格式,或者可以指示或规定实体将以结构化的、通用的和机器可读的格式向用户提供该用户数据。数据可移植性的权限还可以指定当用户行使请求实体向用户或另一实体提供用户数据的权利时,实体必须响应、解决、处理或完成与用户的数据可移植性的权限相关的动作多长时间。

反对权限可以允许用户在某些条件或情况下反对实体对用户数据的处理,包括剖析。例如,当用户数据的处理涉及对用户的直接营销时(例如,向用户发送营销电子邮件的实体),用户可以行使反对实体处理用户数据的权限。当用户行使反对权限时,反对权限还可以指定实体必须响应、解决、处理或完成与用户反对权限相关的动作多长时间(例如,可以指定实体停止向用户发送营销电子邮件多长时间)。反对权限(或用户的另一权限)可以指示或指定实体必须向用户披露用户的反对权限(和/或披露用户拥有的其他权限)(例如,在隐私政策声明中)。

避免自动决策的权利可以为用户提供不受实体仅基于自动处理或决策(包括剖析)的决策影响的权限,除非在法律、法规或协议定义的某些情况下。作为行使避免自动决策的权限的一部分,用户可以请求进行人工干预,以让人工用户(例如,代表实体或与实体相关联的人)干预并与用户交互。

除了用户的这些权限之外,或者作为用户这些权限的替代,根据适用的法律、法规或协议,用户可以拥有与实体使用、存储或处理用户数据有关的某些其他权限,对用户的数据或实体与用户之间的电子通信的同意(例如,明示或默示同意)或撤回同意,以及实体对用户数据或用户的个性化等。

权限管理组件402或管理组件404可以监测和跟踪用户对用户的各种权限的行使,以及实体响应于用户对用户各种权限的锻炼而采取的响应或动作。至少部分地基于监测和跟踪,权利管理组件402或管理组件404可以根据相应的适用法律、法规或协议来确定相应的实体是否期望地(例如,适当地、充分地或可接受地)遵守相应用户的相应权限集合,如本文更全面地描述的。

进一步关于管理组件404,管理组件404(例如,管理平台)可以根据所定义的数据管理标准来确定并实施该规则集合,该规则集合是管理组件404可以至少部分地基于各个管辖区的各个法律和法规和/或各个协议来确定的,如本文中更全面地描述的。管理组件404还可以确定KRI度量、DLDP 102、权限管理平台、管理平台、另一个平台的遵守级别(例如,遵守法律、法规或协议)和/或风险评分,数据存储器集合(例如,第一数据存储器集合(例如104、106和/或108)或第二数据存储器集合(例如202、204和/或206)),和/或实体(例如第一实体或第二实体)等,如本文更全面地描述的。

在一些实施例中,权限管理平台402和管理组件404可以是DLDP 102的一部分。在其他实施例中,权限管理平台402和/或管理组件404可以与DLDP 102分离并与之相关(例如,通信连接到)。

参考图5(连同图1、图2和图4),图5呈现了根据所公开主题的各个方面和实施例的与DLDP102可以响应于数据请求而呈现给用户的示例数据相关的示例用户界面500的图示。例如,用户可能希望查看或获得与第一实体相关联并存储在与第一实体关联的第一数据存储器集合(例如,104、106和/或108)中的某些数据。使用通信设备138的用户可以向DLDP102进行认证,如本文更全面地描述的。响应于被DLDP 102认证,权限管理组件402可以确定允许用户和/或通信设备138具有什么访问权限来访问安全数据存储器130和与DLDP 102相关联的数据存储器(例如,第一数据存储器集合(例如,104、106和/或108))中由DLDP 102跟踪和/或管理的数据,至少部分地基于由用户和/或通信设备138提供的认证信息、用户与第一实体的角色或与第一实体相关的角色,和/或另一期望因素。权限管理组件402可以根据关于允许用户和/或通信设备138具有的访问权限的确定,向用户和/或通信设备138授予一组访问权限。

用户可以经由通信设备138提交数据请求以请求某些数据。示例用户界面500可以是数据请求的示例结果。示例用户界面500可以包括数据映射502,数据映射502可以提供关于与第一实体相关联的数据的信息,例如存储在第一数据存储器集合(例如,104、106和/或108)或其一部分和/或安全数据存储器130中,作为DLDP 102的数据发现504的一部分。数据映射502可以提供关于例如第一实体的系统506或与第一实体相关联的系统506、用于每个系统506的数据存储器508、用于每个数据存储器508的数据集510、以及用于每个数据集510的列512的信息(例如,因为这样的信息已经被选择的过滤器过滤,例如本文所述)。关于系统506中的每个系统,例如系统A 514,DLDP 102可以提供关于个人数据元素516(例如,3970个个人数据元素)的数量和存储这些个人数据元素的数据存储器518(例如,36个数据存储器)的数量的信息。关于数据存储器508中的每个数据存储器,例如数据存储器A 520,DLDP102可以提供关于个人数据元素522的数量(例如,1065个个人数据元素)和存储这样的个人数据元素的数据集524的数量(例如,15个数据集)的信息。关于数据存储器508的每个数据集,例如数据集A 526,DLDP 102可以提供关于存储在该数据集中的个人数据元素528(例如,15个个人数据元素)的数量的信息。用户界面500的列512部分可以呈现各种个人数据元素,例如账号530、出生日期532和/或公民身份534等。其他类型的个人数据元素(例如,PII元素或个人属性)可以包括,例如,全名(例如,名字、姓氏和/或娘家姓)、电话号码(例如,日电话号码、家庭电话号码、工作电话号码和/或手机号码)、家庭地址、工作地址、电子邮件地址、社会安全号码、护照号码,驾驶执照号码或其他管理身份证号码、财务信息(例如,银行或信贷账户信息、贷款信息、收入信息或财富信息等)、年龄、教育程度、性别、种族、民族、国籍、宗教、基因信息、健康信息、政治派别、工会成员、位置信息,交易历史信息、婚姻状况信息、家庭信息、通信服务提供商(例如,互联网服务提供商)、登录或认证信息、生物特征信息和/或关于用户或实体的其他期望信息。

用户界面500还可以呈现指示系统506中包含的个人属性列536(例如,49527个个人属性列(或个人数据元素列))的总数的信息(例如,因为这样的信息已经被所选择的过滤器过滤,例如本文所述)。数据管理组件132可以有利于经由用户界面500向用户呈现各种类型的过滤器538,并且用户可以将期望的过滤器应用于信息以过滤掉不期望的信息。例如,如示例用户界面500中所示,可以存在可以按区域过滤信息的区域过滤器540。在示例用户界面500中,已经应用了区域A的过滤器来过滤信息以包括与区域A相关的信息。此外,如示例用户界面500中所示,可以存在源过滤器542,其可以按信息的源来过滤信息。在示例用户界面500中,已经应用了源A的过滤器来过滤信息以包括与源A相关的信息。此外,如示例用户界面500中所示,可以存在业务单元过滤器544,其可以按与信息相关联的业务单元来过滤信息。在示例用户界面500中,已经应用了用于所有业务单元的全部过滤器来过滤信息以包括与所有业务单元相关的信息。

在一些实施例中,用户界面500可以呈现个人数据属性过滤器546,其可以以期望的形式呈现,例如图标,如用户界面500中所描绘的。各个图标可以表示各个类型的个人数据属性过滤器。在某些实施例中,个人数据属性过滤器546的图标可以被着色、高亮显示或修改以表示不同类型的信息或不同类型的信息状态(例如,数据隐私状态或属性)。例如,敏感个人数据可以由第一颜色548表示以指示个人数据被认为是敏感的,非敏感数据可以由第二颜色550表示以指示这样的个人数据被视为非敏感的,和/或受保护数据可以由被修改为具有锁552的图标来表示,以指示这样的个人数据可以是受保护的个人数据。在示例用户界面500中,出生日期过滤器图标554可以具有第二颜色550,以指示关于用户的出生日期信息被认为是非敏感的;出生日期过滤器图标554可以具有第二颜色550,以指示关于用户的出生日期信息被认为是非敏感的;婚姻状况过滤器图标556可以具有第一颜色548,以指示关于用户的婚姻状况信息被认为是敏感的;生物特征信息过滤器图标558可以具有第一颜色548和锁,以指示关于用户的生物特征信息被认为是敏感和受保护的个人数据。应当理解和理解,不同类型的数据可以被认为是敏感的、非敏感的或受保护的数据,至少部分基于适用的法律、法规和/或协议,和/或根据所定义的数据管理标准,根据实体的期望的(如适用的法律、法规和/或协议所允许的)。

为了将一个或多个过滤器应用于信息,用户可以选择一个或多个期望的过滤器,并按下应用按钮560以将一个或多个过滤器应用于该信息。为了移除或清除过滤器,用户可以选择清除按钮562以移除或清除已经应用于信息的任何过滤器。

还可以在示例用户界面500中观察到,根据各个方面和实施例,根据需要,并且当根据授予用户的访问权限集合时,用户可以访问关于功能使用564的信息,该信息可以指示DLDP 102或系统的用户具有访问权限和/或用户正在使用的功能,和/或用户可以访问关于风险评分566的信息,该信息可以指示系统的各个部分的风险评分(例如,KRI度量的风险评分、DLDP 102的风险评分,访问权限平台的风险评分、管理平台的风险评分和/或第三方管理平台的风险评分等)。

示例用户界面500还可以使得用户在根据访问权限集合时能够查看与由DLDP 102跟踪和管理的第一实体相关联的信息的概览568、各种系统、数据存储器、数据库、数据集等之间的物理和/或逻辑关系的概况570,和/或与第一实体相关联的其他数据层或类型。示例用户界面500还可以使得用户在根据该组访问权限时能够查看与用户的同意572相关的信息,该信息包括与用户可以给予的同意的类型和/或用户已经就用户的数据(例如,个人数据)给予的同意类型有关的信息。

转向图6和图7(连同图1、图2和图4),图6呈现了与示例数据相关的示例用户界面600的图示,该示例数据可以由DLDP 102响应于数据请求以第一语言呈现给用户,并且图7呈现了根据所公开的主题的各个方面和实施例的与DLDP 102可以响应于数据请求以第二语言呈现给用户的示例数据相关的示例用户界面700的图。在示例用户界面600中,响应于来自用户的数据请求,并且当根据权限管理组件402授予用户的访问权限集合时,数据管理组件132可以确定并生成第一语言(例如,英语)的示例数据,并且可以经由用户界面600呈现示例数据。例如,基于数据请求,数据管理组件132可以生成与第一实体相关联并且与对包括与第一实体关联的第一数据存储器集合(例如,104、106和/或108)的系统执行的扫描相关联的扫描概览602。扫描概览602可以包括与第一实体相关联的总体风险评分604(例如,25/100,低风险)(例如,与系统、数据存储或数据等相关联),以及其他信息,例如,与环境606的数量相关的信息、与数据库608的数量相关的信息、与包含PII的表的数量相关的信息610、与数据源的数量相关的信息612、与表的数量有关的信息614以及与PII列的数量相关的信息616,因为所有这些信息都是作为扫描器组件(例如124或208)对系统、数据存储器等的扫描的结果而发现的。

此外,基于数据请求,数据管理组件132可以确定并生成在与第一实体相关联的系统、数据存储器等的扫描的定义的时间段(例如,最后12个月)上的扫描趋势618,其中扫描趋势614可以指示在定义的时间段内在给定时间(例如,每个月)的扫描的覆盖620,通过在给定时间扫描发现的敏感数据622的量,和通过在给定时刻扫描发现的内核PII 624,以及在定义的时间段内通过扫描发现的内核PII 626的项目总数和敏感数据628的项目总数。

数据管理组件132还可以确定并生成扫描覆盖630,该扫描覆盖630可以指示与已经扫描的第一实体相关联的表的百分比以及与扫描仍然未决的第一实体相关联的表的百评分。此外,根据需要,响应于数据请求,数据管理组件132可以确定并生成按地理的数据分布632,该数据分布可以提供第一实体的每个地理区域(例如,大陆、国家、州、地区或省等)的敏感数据的分布、核心PII、数据源的数量等的信息。此外,根据需要,响应于数据请求,数据管理组件132可以确定并生成与敏感数据类别634相关的信息,对于敏感数据的每个所需类别,该信息可以指示每个这样类型的敏感数据的分布和/或每个这样类型敏感数据的多个项目。

关于图7的示例用户界面700,数据管理组件132可以呈现与图6的示例用户界面600中呈现的示例数据相同的示例数据,不同之处在于,数据管理组件132可以以第二语言(例如,西班牙语)生成示例数据,并且可以在示例用户界面700中将第二语言的示例数据呈现给用户。数据管理组件132用于经由用户界面(例如,用户界面600或用户界面700等)向用户呈现信息的语言可以由数据管理组件132至少部分地基于通过扫描收集的数据中使用的语言、用户的语言偏好、用户的位置、和/或另一个期望的因素来确定。例如,如果从与实体相关联的系统、数据存储器等扫描数据时数据的语言是西班牙语,则数据管理组件132可以在用户界面中以西班牙语呈现数据或呈现其部分,或者与数据相关或基于数据的信息。作为另一个示例,可替换地,如果用户偏好以第一语言(例如,英语)传达信息,并且当基于用户偏好从与实体相关联的系统、数据存储器等扫描数据时,数据是第二语言(例如西班牙语),则数据管理组件132可以将数据或其部分、或与数据相关或基于数据的信息从第二语言翻译成第一语言,并且可以在用户界面中以第一语言向用户呈现数据和/或相关信息。

参照图8(连同图1、2和4),图8描绘了根据所公开主题的各个方面和实施例的示例用户界面800的图示,该示例用户界面可以包括与关于与实体相关联的数据的数据收集相关的信息。数据管理组件132可以响应于来自用户(例如,经授权和/或经认证的用户)的请求,并且根据定义的数据管理标准,至少部分地基于规则集合,根据可以授予用户的一组访问权限,来确定和生成在用户界面800中呈现的数据。例如,响应于数据请求,并且至少部分地基于对来自与第一实体相关联的系统、数据存储器(例如,104、106和/或108)、数据等的数据的扫描结果以及对这些数据的分析,数据管理组件132可以确定并生成关于由所有通道802收集的PII的信息,例如,它可以包括DLDP102经由API收集的PII的百分比、DLDP 102经由文件传输获得的PII百分比以及DLDP 102经由电子邮件获得的PII百分比。

此外,至少部分地基于数据扫描的结果和对这样的数据的分析,数据管理组件132可以确定并生成关于由与第一实体相关联的所有业务功能804收集的PII的信息,包括例如关于通过入职、合规、客户成功运营(CS-OPS)、营销、和风险的信息,其中,对于每个业务职能部门,可以通过通道收集的PII数量或百分比(例如,API、文件传输或电子邮件)来聚合或分解有关此类PII的信息。

根据需要,并且至少部分地基于数据扫描的结果和对这样的数据的分析,数据管理组件132还可以确定并生成关于由与第一实体相关联的所有业务功能收集的PII的PII属性806的信息,包括例如关于按姓名、联系电话、地址、电子邮件、性别、以及出生日期(DOB),和/或可以指示哪些类型的PII(例如,性别信息)被认为是敏感信息(例如,通过使用颜色代码或其他类型的强调来指示信息类型是敏感信息)。

结合数据收集,DLDP 102可以使用户能够应用期望的过滤器808来过滤数据收集,以使得DLDP 102至少部分地基于一个或多个选择的过滤器来收集期望的数据。例如,如示例用户界面800所示,DLDP 102可以通过过程810(例如,数据收集的过程)或PII 812、数据收集的方法814(例如,收集数据的方法或通道,例如,API、文件传输或电子邮件等)、数据收集的边界816(例如,内部或外部)、业务功能818、以及PII属性820来启用过滤。应用按钮822可以用于应用所选择的过滤器,并且清除按钮824可以用于清除已经应用的任何过滤器。如示例用户界面800所示,选择了过程810,选择了API作为方法,选择的边界是内部的,选择的业务功能是入职的,并且选择了四个PII属性。至少部分地基于所选择的过滤器,DLDP 102可以过滤所收集的数据以呈现过滤后的信息826,过滤后的数据826包括关于四个所选择的PII属性(姓名828、电子邮件830、生物特征832和奖励834)的入职的信息,其中,关于姓名828和电子邮件830的信息可以是非敏感信息,并且其中关于生物特征832和奖励834的信息可以是敏感信息。用户可以在用户界面800中选择一个或多个PII属性(例如,姓名828、电子邮件830、生物特征832或奖励834),以获得关于所选PII属性的进一步信息(例如,向下搜索以查看附加信息)。

转到图9(连同图1、图2和图4),图9示出了根据所公开主题的各个方面和实施例的示例用户界面900的图,该示例用户界面可以包括与数据的访问有关的信息以及用于控制对与实体相关联的数据的访问的访问控制。数据管理组件132可以响应于来自用户(例如,经授权和/或经认证的用户)的请求,并且根据定义的数据管理标准,至少部分地基于规则集合,根据可以授予用户的一组访问权限,来确定和生成在用户界面900中呈现的数据。数据管理组件132(例如,数据管理组件132的权限管理组件402)可以跟踪数据的访问,包括客户的个人、敏感和/或受保护的数据,由用户(例如,第一实体的用户或与第一实体相关联的用户,或与第三方实体相关联等)与第一实体相关联,以及对数据实施的访问控制,并且可以确定是否已经实施了适当的访问控制以期望地(例如,充分地)保护客户的数据,特别是个人的,敏感的数据,和/或客户的受保护数据。数据管理组件132可以提供关于例如已经在与第一实体相关联的各种系统、数据存储器(例如,104、106和/或108)等上对客户的数据(例如,个人、敏感和/或受保护的数据)执行读取操作、写入操作或删除操作的用户的数量的细节,以及此类读取操作、写入操作或删除操作是否适当(例如,是否至少部分基于适用的法律、法规和/或协议允许用户访问数据和进行此类操作)。

例如,响应于来自用户的数据请求,并且至少部分地基于由扫描器组件(例如,扫描器组件124或208)对来自系统的数据、与第一实体相关联的数据存储器(例如104、106和/或108)、数据等的扫描结果,以及基于对这些数据的分析,数据管理组件132可以确定并生成关于访问数据或对数据执行操作的用户的角色和用户计数902的信息,并且可以经由示例用户界面900向请求用户呈现关于角色和用户计数902的这样的信息。关于角色和用户计数902的信息可以指示,例如在定义的时间段内访问数据和/或对数据执行操作的个体用户的数量、已经执行的系统数据访问或数据操作的数量,访问了与第一实体相关联的系统、数据存储器等中的数据的各个用户的相应角色(例如,第一实体的全职员工,或与第一实体签订合同的用户)。

此外,至少部分地基于扫描器组件(例如,扫描器组件124或208)的数据扫描的结果以及对这样的数据的分析,数据管理组件132可以确定并生成关于按业务单元(BU)(例如,BU1、BU2、BU3等)对用户的数据(例如,PII)的唯一PII访问904的信息,以及关于第一数据存储器集合(例如,104、106和/或108)中未被访问的表906的信息,以指示数据存储器中的哪些表在不同的时间段(例如,在过去3个月、过去6个月、去年和过去两年)内未被访问。

此外,结合呈现关于数据访问和访问控制的信息,DLDP 102可以使得用户能够至少部分地基于一个或多个选择的过滤器来应用期望的过滤器908来过滤关于数据访问的信息和访问控制,以使得DLDP 102呈现期望的(例如,过滤的)数据。例如,如在示例用户界面900中所呈现的,DLDP102可以使得能够通过区域910(例如,HRZ、DMZ或HRZ-DMZ)、数据源912、第一实体的系统914、第一实体的业务单元916(例如,第一实体的整个组织,或该组织的一个或多个特定业务单元)和个人数据属性918进行过滤。应用按钮920可以用于应用所选择的过滤器,并且清除按钮922可以用于清除已经应用的任何过滤器。如示例用户界面900中所示,对于区域910,已经选择了HRZ,对于数据源912,已经选择Oracle,对于系统914,已经选中Oracle,并且对于业务单元916,已经选定支付。

数据管理组件132可以至少部分地基于所选择的过滤器来过滤信息。根据过滤器,数据管理组件132可以呈现过滤后的信息,其可以包括系统级信息924和数据映射926。关于支付业务单元,系统级信息924可以包括用户计数928,其可以指示在所定义的时间段内访问数据或执行操作的用户的数量,角色计数930,其可以表示与用户相关联的角色的数量,以及特权数量932,其可以指示在所定义的时间段内的特权的数量。关于支付业务单元,与数据映射926相关的信息可以包括与特权934相关的信息,以及与用户执行的读取操作936、写入操作938和删除操作940相关的信息,其中操作信息可以包括操作的数量或关于这样的操作的更详细的信息(例如,通过选择读取操作936、写入操作938或删除操作940)。与数据映射926相关的信息还可以包括与数据库942相关的信息,数据库942包含与支付业务单元相关联的信息并且被用户访问。与数据映射926相关的信息还可以包括与和支付业务单元相关联的业务单元944相关联信息、与访问与支付业务单元相关的数据的用户的角色相关的角色信息946、以及与支付业务单元相关联的唯一PII实例948和用户访问的数据相关联的信息,其中与唯一PII实例有关的信息948可以包括唯一PII示例的数量或者关于这样的唯一PII事例的更详细的信息。

转向图10(连同图1、2和4),图10描绘了根据所公开主题的各个方面和实施例的示例用户界面1000的图,该示例用户界面可以包括与和第三方实体相关联的数据的数据共享有关的信息。数据管理组件132可以响应于来自用户(例如,经授权和/或经认证的用户)的请求,并且根据定义的数据管理标准,至少部分地基于规则集合,根据可以授予用户的一组访问权限,来确定和生成在用户界面1000中呈现的信息。数据管理组件132(例如,数据管理组件132的权限管理组件402)可以跟踪与第一实体相关联的数据的访问和共享,包括客户的个人、敏感和/或受保护的数据,并且可以确定与第三方实体共享的数据是否仅用于允许的目的,根据适用的法律、法规、协议(例如,SLA或供应商协议)和/或通知(例如,向用户提供的关于与第三方实体共享用户数据的通知)。

响应于从用户接收到的与第三方数据共享相关的数据请求,并且至少部分地基于由扫描器组件(例如,扫描器组件124或208)与第一实体相关联的来自系统、数据存储器(例如104、106和/或108)、数据等的数据的扫描结果,以及基于对这些数据的分析,数据管理组件132可以确定并生成关于第三方评估1002的信息,该信息可以包括例如关于信息安全(INFOSEC)、风险或影响评估(例如,隐私影响评估(PIA))、过程和/或记录和信息管理(RIG)的信息,并且可以指示这样的信息是有评估的还是没有评估的。数据管理组件132还可以确定并生成关于第三方度量1004的信息,该信息可以包括关于出站数据共享(例如,从第一实体出站到第三实体的数据)的信息,例如,第一实体与第三方实体的关系数、PII唯一计数、和/或国家数量(例如,第三方实体所在的国家)。数据管理组件132可以经由用户界面1000向请求用户呈现关于第三方度量1004的这样的信息。

响应于数据请求,数据管理组件132还可以确定并生成关于PII-第三方计数1006的信息,该信息可以包括关于用户(例如,客户)的个人数据的各个类型(例如,属性)以及已经与之共享各个类型的个人数据的第三方实体的数量的信息。例如,用户的个人数据(例如,姓名、地址、账号或电子邮件地址等)可以被指示为敏感数据或非敏感数据。数据管理组件132可以经由用户界面1000向请求用户呈现这样的关于PII-第三方计数1006的信息。

此外,结合呈现关于数据访问和访问控制的信息,DLDP 102可以使用户能够应用期望的过滤器1008来过滤与和第三方实体的数据共享相关的信息,以使得DLDP 102至少部分地基于一个或多个选择的过滤器来呈现期望的(例如,过滤的)数据。例如,如示例用户界面1000所示,DLDP 102可以根据数据是否已被扫描1010(例如,扫描或未扫描)、入站或出站1012、客户区域1014(例如,按大陆、国家、州、省、地区或其他地区或管辖区)、数据共享通道1016(例如,API、文件传输或其他通道),第三方类别1018(例如,运营服务、营销和公共关系、支付处理器或法律等)、评估1020和个人数据属性1022进行过滤。应用按钮1024可以用于应用所选择的过滤器,并且清除按钮1026可以用于清除已经应用的任何过滤器。如示例用户界面1000中所示,对于扫描的1010,已选择扫描以指示信息是从与第一实体相关联的系统、数据存储器等扫描的,对于入站-出站1012,已选择出站以指示过滤信息以包括从第一实体向第三方实体出站共享的信息,对于客户区域1014,已经选择了五个客户区域,对于通道1016,已经选择三个通道,对于第三方类别1018,已经选择十二个第三方分类,并且对于评估1020,已经选出五个评估。在一些实施例中,用户界面1000可以包括下载按钮1028,用户可以选择该下载按钮来下载与和第三方实体的数据共享相关的信息(例如,过滤后的信息)。

数据管理组件132可以至少部分地基于所选择的过滤器来过滤信息。根据过滤器,数据管理组件132可以呈现过滤后的信息,该信息可以包括例如第三方名称1030(例如,第三方A、第三方B或第三方C等)、合同状态1032(例如,活动、非活动或未知)以指示第三方实体与第一实体相应的合同状态、类别1034,其可以指示第三方实体与第一实体的关系的各个类别(例如,运营服务、营销和公共关系、支付处理器或法律等),以及客户区域1036,其可以指示由第三方主体覆盖的相应的区域(例如,美洲,包括,例如北美、中美洲和南美洲;欧洲、中东和非洲(EMEA);或亚太地区(APAC);等等)。数据管理组件132可以经由用户界面1000向请求用户呈现关于第三方名称1030、合同状态1032、类别1034、客户区域1036和/或期望的过滤信息的这样的信息(例如,过滤的信息)。

在一些实施例中,用户界面1000可以提供搜索功能1038,其可以使用户能够输入搜索项(例如,第三方名称或代码或其他期望的搜索项)以至少部分地基于输入到搜索功能1034中的搜索项来过滤信息。至少部分地基于在搜索功能1038中输入的搜索项和/或选择的过滤器1008,数据管理组件132可以过滤信息(例如,与和第三方实体的数据共享相关的信息),以在用户界面1000或与用户界面1000相关联的另一用户界面(例如,可以经由选择用户界面上的按钮来访问的用户界面)中呈现期望的过滤信息。

在使得请求者(例如,用户、实体或设备)能够使用搜索功能1038和搜索项来搜索用户(例如,请求用户或另一用户)的数据的同时,数据管理组件132可以期望地(例如,在高度、适当地或最优地等)保护用户的数据和/或与之相关的信息,根据所定义的数据管理标准、相应的规则集合和/或用户的相应适用法律、法规、协议和/或同意,该信息存储在安全数据存储器130中或与DLDP102相关联的数据存储器(例如,数据存储104、106和/或108)中。例如,如果请求者(例如,请求用户、实体或设备)试图使用搜索功能1038或其他方式访问用户(例如,发出请求的用户或另一用户)的数据和/或与其相关的信息,则数据管理组件132可以确定用户的哪些数据或相关信息(如果有的话),和/或至少部分基于请求者的身份或角色,确定请求者被授权访问的数据类型(例如,非敏感或非受保护数据、个人或敏感数据、受保护数据和/或PII等)或相关信息,和/或至少部分地基于该规则集合来确定请求者的认证信息。数据管理组件132可以允许请求者仅访问存储在安全数据存储器130和/或与请求者被允许访问的DLDP 102相关联的数据存储器(例如,数据存储104、106和/或108)中的用户的数据或相关信息,并且可以至少部分地基于该规则集合来防止请求者访问安全数据存储130和/或不允许请求者访问的数据存储器中的用户的其他数据或相关信息。

在一些情况下,请求者可以被允许仅在某些限制下(例如,受制于某些限制)访问安全数据存储器130中或与DLDP 102相关联的数据存储器(例如,数据存储器104、106和/或108)中的用户的某些数据。在这样的情况下,数据管理组件132可以实施这些限制(例如,可以实施与这些限制相关的规则集合中的一个或多个规则),以允许请求者根据适用的限制仅访问用户的某些数据。例如,用户的数据项可以被限制为只读或仅关于请求者来查看,并且数据管理组件132可以实施这样的限制以仅允许请求者查看该数据项,但是可以限制或防止请求者重写、编辑、删除、擦除、下载或打印该数据项。因此,数据管理组件132可以保持存储在安全数据存储130中或与DLDP 102相关联的数据存储(例如,数据存储104、106和/或108)中的用户的数据和与其相关的信息的期望的(例如,高级别的、适当的、可应用的或最优的等)安全性,或者根据所定义的数据管理标准和相应的规则集来使用用户的数据和与其相关的信息,所述规则集可以至少部分地基于适用的法律、法规、协议和/或用户的同意。因此,数据管理组件132可以维护存储在安全数据存储器130中或与DLDP102相关联的数据存储器(例如,数据存储104、106和/或108)中的用户的数据和与其相关的信息的期望(例如,高级别、合适、适用或最佳等)安全性,根据定义的数据管理标准和相应的规则集合,防止或禁止对用户的数据及其相关信息的未经授权的访问、共享或使用,该规则集合至少部分基于适用的法律、法规、协议和/或用户的同意。

参考图11(连同图1、2和4),并且进一步关于管理组件404对DLDP 102、安全数据存储器130以及与DLDP 102相关联的实体的相关联的系统、数据存储器、数据等的管理,图11示出了根据所公开主题的各个方面和实施例的示例系统1100的框图,该示例系统1100可以采用管理组件来有利于管理DLDP 102和相关联的系统、实体的数据存储器、数据等、数据共享以及遵守法律、法规和协议。系统1100可以包括管理组件404,该管理组件404可以执行各种管理相关操作以有利于确定DLDP 102和与实体相关联的相关联的系统、数据存储器、数据等是否遵守(例如,遵守)适用的法律、法规和/或协议,和/或有利于确保DLDP 102和与实体相关联的相关联的系统、数据存储器、数据等根据所定义的数据管理标准(例如,本文更全面地描述)符合适用的法律、法规和/或协议。管理组件404可以有利于管理DLDP 102、安全数据存储器130和/或与实体相关联的相关系统、数据存储器、数据等,例如,关于数据发现相关问题(例如,从扫描与实体相关的系统、数据存储器、数据等等中发现的问题),数据主体权利(DSR)请求相关问题(例如,与请求用户是否获得了对数据的不正当访问有关的问题)、同意相关问题(例如,与同意接收电子邮件有关的问题、与同意收集用户数据有关的问题和/或与同意共享用户数据相关的问题等),和/或第三方相关问题(例如,与用户与第三方实体共享数据是否得到或曾经得到适用法律、法规、协议和/或用户同意有关的问题)。

管理组件404可以包括前端1102和后端1104。管理组件404的前端1102可以执行某些与管理相关的操作(例如,确定与法律、法规和/或协议相关的规则,确定对规则的遵守,确定是否以及何时发生异常,例如不遵守规则的发生,确定风险评分,或确定隐私健康指数等)。管理组件404可以执行其他类型的管理相关操作(例如,生成或处理与不合规相关的异常消息,响应于异常消息执行或有利于执行补救动作,或者通知何时完成了补救动作,等等)。

管理组件404的前端1102可以包括摄取组件1106,该摄取组件可以监测和跟踪与各个管辖区相关联的各个法律和法规以及与各个实体相关联的相应协议有关的信息。例如结合监测和跟踪这样的信息,摄取组件1106可以接收与数据保护有关并且与相应管辖区相关联的相应法律和法规(例如,GDPR、HIPAA、COPPA、FCRA、ECPA、FERPA、PIPEDA、CCPA、中华人民共和国网络安全法、印度信息技术法、印度信息技术规则和/或其他法律或法规),或者与之相关的其他信息,并且可以继续监测和跟踪对任何法律和法规所做的任何更新(例如修改或更改)。摄取组件1106还可以接收与数据保护相关并且与实体和/或DLDP 102相关联的各个协议,或者与之相关的信息,并且可以继续监测和跟踪对任何协议进行的任何更新。

至少部分地基于与之相关的法律和法规、协议和其他信息,管理组件404可以根据定义的数据管理标准,确定与DLDP 102和与实体(例如,第一实体、第二实体或其他实体)和DLDP 102相关联的系统、数据存储器(例如,104、106和/或108;202、204和/或206)等的数据保护相关的规则集合,如本文更全面地描述的。DLDP 102可以针对DLDP 102和与实体相关联的系统、数据存储器、数据等应用该规则集合,以有利于根据该规则集合对与其相关联的数据进行期望的管理、访问和擦除。

摄取组件1106还可以监测和跟踪与实体相关联的系统、数据存储器、数据等相关联的活动(例如,数据相关活动)。例如,结合监测和跟踪这种活动,摄取组件1106可以接收与系统、数据存储器(例如,104、106和/或108;202、204和/或206)、数据等,与DLDP 102相关联的实体(例如,第一实体、第二实体或其他实体)相关联的扫描相关的信息(例如,扫描结果或其他信息)。这样的信息可以涉及或指示已经在与实体相关联的系统或数据存储器中被访问或从中检索到的用户的数据、已经与第三方实体共享的用户数据、和/或已经从与实体相关的系统或数据存储器中被擦除或删除的用户数据。

摄取组件1106可以监测和跟踪与安全数据存储器130相关联的活动。例如,结合监测和跟踪这样的活动,摄取组件1106可以跟踪和接收与访问存储在安全数据存储130中的用户的数据、从与第三方实体共享的安全数据存储器中检索到的用户数据、和/或从安全数据存储器130擦除或删除的用户数据相关的信息。

摄取组件1106还可以监测和跟踪与用户做出的DSR请求、用户对数据做出的同意或用户对数据作出的同意的改变有关的信息。例如,结合监测和跟踪这样的信息,摄取组件1106可以接收关于用户做出的DSR请求的信息,这些请求用户是谁,这些用户正在请求什么数据,这些用户能够访问什么数据,从实体(例如,第一实体、第二实体或其他实体)的什么系统或数据存储器(例如,104、106和/或108;202、204和/或206)检索数据、请求的日期和/或与DSR请求相关的其他期望信息。作为另一示例,摄取组件1106可以接收关于由用户提供的关于用户的数据或用户的在线活动的同意或同意的改变或同意的拒绝(例如,拒绝)的信息,例如同意或拒绝与cookie或其他用户数据或活动跟踪有关的同意,与从实体接收电子通信(例如,电子邮件、文本消息或弹出消息等)有关的同意或选择加入或选择退出同意。

摄取组件1106还可以通过DLDP 102或者通过与可以由DLDP 102监测的实体相关联的系统、数据存储器等来监测和跟踪与第三方实体的数据共享。例如,结合监测和跟踪这样的数据,摄取组件1106可以接收与DLDP 102或系统、数据存储器(例如,104、106和/或108;202、204和/或206)等与用户与第三方实体的数据共享相关的信息,与可以由DLDP 102监测的实体(例如,第一实体、第二实体或其他实体)相关联。

管理组件404可以分析各种信息,这些信息可以作为监测和跟踪与DLDP 102和系统相关联的活动和数据的结果而获得,数据存储器(例如,104、106和/或108;202、204和/或206),数据等,与DLDP102相关联的实体(例如,第一实体、第二实体或其他实体)相关联。至少部分地基于分析这样的信息的结果,管理组件404可以确定DLDP 102和/或与实体相关联的系统、数据存储器、数据等是否符合该规则集合以及相应的适用法律、法规或协议,如本文更全面地描述的。管理组件404还可以至少部分地基于分析这样的信息的结果和规则集合,来确定与DLDP 102或相关联的实体的各个部分相关联的各种风险评分(例如,与不遵守的风险相关)和/或与特定实体相关联的隐私健康指数,如本文更全面地描述的。管理组件404还可以至少部分地基于分析这样的信息和应用该规则集合的结果来确定何时发生异常(例如,不合规问题),如本文中更全面地描述的。管理组件404还可以根据定义的数据管理标准和适用的法律、法规或协议,发起、执行或有利于执行补救动作,以补救或减轻任何检测到的异常,如本文中更全面地描述的。

管理组件404可以包括规则引擎1108,其可以至少部分地基于各种法律、法规和/或协议来确定规则集合。规则引擎1108可以分析与各个管辖区相关联的各个法律或法规、与各个实体相关联的相应协议和/或与其相关的信息。至少部分地基于这种分析的结果,规则引擎1108可以确定与和相应管辖区相关联的相应法律或法规或与相应实体相关联的相关协议相关(例如,源自、产生于或必要于)的相应义务(例如,法律义务或要求,或合同义务或要求)。规则引擎1108可以根据所定义的数据管理标准,至少部分地基于相应的义务,来确定用于管理或支配与DLDP 102相关联的数据,以及与实体(例如,第一实体、第二实体或其他实体)相关联的相关联的系统、数据存储器(例如,104、106和/或108;202、204和/或206)等相关联的数据和数据通信的规则集合的相应规则。

例如,各种法律、法规和/或协议可以包括与管辖区的第一子集相关联的法律或法规的第一子集和/或包括第一实体的实体的第一子集之间的协议的第一子集,以及与管辖区的第二子集和/或包括第二实体的实体第二子集之间的协议的第二子集相关联的法律或法规的第二子集。至少部分地基于分析各种法律、法规或协议的结果,包括法律或法规的第一子集、协议的第一子集,法律或法规的第二子集和协议的第二子集,规则引擎1108可以确定包括义务的第一子集和义务的第二子集的义务集合。义务的第一子集(例如,法律或合同义务或要求的第一子集)可以与法律或法规的第一子集和/或协议的第一子集相关(例如,可以源自、产生于、必要于和/或对应于)。义务的第二子集(例如,法律或合同义务或要求的第二子集)可以与法律或法规的第二子集和/或协议的第二子集相关。至少部分地基于包括义务的第一子集和义务的第二子集的义务集合,规则引擎1108可以确定并生成包括规则的第一子集和第二子集的规则集合。规则的第一子集可以对应于并且有利于(例如,由DLDP102和/或管理组件404)强制执行和遵守义务的第一子集以及相应的法律或法规的第一子集和/或协议的第一子集,义务的第一子集。规则的第二子集可以对应于并且有利于(例如,由DLDP102和/或管理组件404)强制执行和遵守义务的第二子集以及相应的法律或法规的第二子集和/或协议的第二子集。规则引擎1108还可以类似地至少部分地基于分析与第三管辖区和/或协议的第三子集相关联的法律或法规的第三子集的结果来确定可以对应于义务的第三子集的第三规则子集,和/或至少部分地基于分析与第四管辖区和/或第四协议子集相关联的法律或法规的第四子集的结果来确定可以对应于第四义务子集的第四规则子集,等等。

法律、法规和/或协议,以及相应的规则,可以涉及数据的类型、数据的隐私状态或隐私类型、用户关于其数据的DSRs、用户的数据主体权利、用户的访问请求、用户的更改数据请求、用户的数据保护请求、用户的数据清除请求、可以收集的数据的数量或类型、允许访问用户数据的用户或实体,允许用户或实体访问的数据类型,与第三方实体共享数据,与用户相关联的数据可以保留在数据存储器中的时间长度,允许发送给用户的电子通信(例如,电子邮件、文本消息或电话)的类型或数量(例如,数量或频率),在用户请求不再接收电子通信后停止发送电子通信的时间量,安全性、认证,或用于保护存储的数据或安全通信数据的加密协议或算法、与将提供给用户的数据或用户权限相关的通知、处置(例如,数据的清除或删除)、用户对数据的同意、与解决隐私投诉或遵守法律、规则或协议有关的监控和执行,和/或与数据保护相关的其他方面。例如,法律、法规或协议可以指定或指示实体(例如,组织)被允许访问的关于用户的数据的类型和/或隐私类型,可以指定或指明用户对其数据拥有什么权限(例如,数据主体权利),可以指定和指示如何处理DSR,和/或可以指定或指示实体必须遵守用户的请求以不再从该实体接收特定类型的电子通信(例如,电子邮件、文本消息或电话)的时间量(例如,10天(例如10个工作日或日历日)、15天或30天)。

数据的类型可以是或可以包括诸如本文所述的个人数据元素的类型。隐私状态或类型的数据可以包括,例如,敏感或个人数据、受保护数据、非敏感数据、或其他期望类型的隐私状态或隐私类型的数据。

由规则引擎1108生成的规则可以指定或指示关于数据的特定动作或问题不符合适用的法律、法规或协议。由规则引擎1108生成的规则还可以包括或涉及与由实体或平台存储、访问、跟踪、通信或共享的用户数据相关的趋势或趋势激增。某些规则还可以包括定义的阈值,该阈值可以指示是否违反了规则和/或是否应该进一步检查特定的数据或同意问题,以查看是否存在需要解决(例如,补救)的问题。例如,管理组件404可以跟踪选择加入或不从实体接收电子通信的用户(例如,客户)的趋势,并且可以将可以包括定义的阈值的规则应用于至少部分基于对这种趋势的跟踪而确定的趋势数据。所定义的阈值可以涉及可以涉及选择加入以从实体接收电子通信的用户的平均数量与在给定时间选择加入的用户的特定数量之间的差异量(例如,在给定时间选择加入的用户激增),可以涉及选择不接收来自实体的电子通信的用户的平均数量与在给定时间选择不接收的用户的特定数量之间的差异量(例如,在给定时间选择退出的用户激增),可以涉及在给定时间选择加入的用户的总数,或者可以涉及在给定时间选择退出的用户的总数量。管理组件404可以分析趋势数据并应用规则,包括定义的阈值。至少部分地基于规则的分析和应用的结果,管理组件404可以确定是否已经满足(例如,违反或超过)定义的阈值,该阈值可以指示可能存在关于用户选择加入或选择退出的异常(例如,趋势中的激增和/或可能的不合规问题)。如果检测到异常,则管理组件404可以提供信息(例如,通知)以向实体通知该异常和/或可以有利于补救该异常,如本文更全面地描述的。

包括权限管理组件402和管理组件404的数据管理组件132可以针对DLDP 102和相应的系统、相应的数据存储器(例如,104、106和/或108;202、204和/或206)、与各个实体(例如,第一实体、第二实体或其他实体)相关联的用户的各个数据和/或与用户相关联的各个通信等,利用和应用(例如,强制执行)规则集合(例如,第一规则子集、第二规则子集或其他规则)中的相应规则,以确保或基本上确保遵守和/或减轻不遵守与DLDP 102和与各个实体相关联的各个系统、各个数据存储器、用户的各个数据和/或与用户相关联的相应通信等相关联的(例如,分别适用于)各个法律或法规和/或各个协议。

管理组件404还可以包括风险评分组件1110(本文中也称为风险评估组件),其可以确定(例如,计算)并生成风险评分(例如,风险评级),该风险评分可以指示与实体或平台对用户的数据的保护、存储、访问、跟踪、通信或共享相关联的风险水平。KRI度量可以是或包括风险评分。KRI可以包括领先指标、当前指标或滞后指标。例如,领先的KRI可能与数据保护方面的新兴或潜在新兴风险趋势有关,该趋势在未来有一定的可能性(例如,概率)发生。当前KRI可以与当前数据相关,该当前数据可以指示关于数据保护的风险水平。滞后的KRI可能与过去发生的与数据保护相关的风险事件有关,并且在未来有可能再次发生。

风险评分组件1110可以根据发生的异常(例如,关于数据保护的不规则或不合规问题)的影响和异常发生的可能性来确定或计算实体的或与实体相关联的特定方面(例如,KRI度量、隐私原则或平台)的风险评分(例如,关于特定的KRI度量、隐私原则或平台),根据定义的数据管理标准。如果异常发生,异常的影响可以是或可以与实体或用户的后果有关。异常发生的可能性可以是或者可以与异常发生的概率有关(例如,将在未来的任何时间发生,或者将在未来定义的时间内发生)。在一些实施例中,风险评分组件1110可以使用该规则集合应用基于规则的方法,以有利于确定(例如,计算)异常可能对实体或用户产生的影响(例如,影响的量和/或类型)。在某些实施例中,风险评分组件1110可以应用基于学习的方法,使用诸如本文所述的人工智能和/或机器学习技术和算法,以有利于确定(例如,计算)异常对实体或用户可能具有的可能性(例如,可能性或概率的量)。

在一些实施例中,风险评分组件1110可以应用风险评分矩阵以有利于确定与实体相关联的风险评分。参照图12(连同图1、图2、图4和图11),图12呈现了根据所公开主题的各个方面和实施例的示例性风险评分矩阵系统1200的图示,该示例性风险评分矩阵系统1200可用于有利于确定与实体相关联的风险评分。示例性风险评分矩阵系统1200可以包括风险评分矩阵1202,该风险评分矩阵可以是n×n矩阵,该矩阵可以呈现异常发生的影响1204作为异常发生的可能性1206的函数,其中n实际上可以是任何期望的数字。在示例风险评分矩阵1202中,n可以是4,尽管可以使用小于或大于4的数字。应当理解,在其他实施例中,如果需要,风险评分矩阵1202可以是n×m矩阵或m×n矩阵,其中n和m实际上可以是任何期望的数字,并且其中n可以不同于(例如,大于或小于)m。

风险评分矩阵1202可以指示异常发生对实体或用户的影响1204,其中,例如,影响1204可以在1(或小于1)到10的范围内,并且其中,这样的数字可以是整数或实数。随着影响1204的数量从1(或小于1)增加到10,影响1204可以在从边缘影响1208到严重影响1210到临界影响1212到灾难性影响1214的范围内。例如,在影响1204范围的下端(例如,1(或小于1)至2.5),影响1204可以是边缘1208,这可以指示如果发生特定类型的异常,则可能对实体或用户产生边缘影响(例如,负面影响的边缘量),但相对而言,如果发生异常,则对实体或用户的影响量相对较低或最小。在影响1204范围的中下部分(例如,2.51至5.00),影响1204可以是严重的1210,这可以指示如果发生特定类型的异常,则可能对实体或用户产生更显著或更严重的影响(例如,严重的负面影响),但相对而言,如果发生异常,异常对实体或用户的影响仍然可以是可管理的和/或可解决的(例如,可以减轻、补救、吸收)。在影响1204范围的中上部分(例如,5.01至7.50),影响1204可以是临界的1212,这可以指示如果发生特定类型的异常,则对实体或用户可以存在或可能存在关键的、有害的或不可接受的影响(例如,临界的或高得令人无法接受的负面影响),其中,对实体或用户的影响量仍然可能是可管理的,然而,这种异常的后果是不希望的(例如,不可接受的)高,如果发生这种影响,则可能希望解决(例如,可以减轻或补救)这种影响,尽管如果发生了这种影响,解决这种影响可能会更加困难或有问题。在影响1204范围的上部(例如,7.51至10.00),影响1204可以是灾难性的1214,这可以指示如果发生特定类型的异常,则对实体或用户的这种影响将对该实体或用户造成灾难性的影响,很可能是不可管理的,并且很可能无法得到期望的补救、减轻,或者在发生这种影响的情况下无法进行校正。

关于异常发生的可能性1206,风险评分矩阵1202可以指示特定异常将发生的可能性(例如,概率)的相对范围(例如,在未来的任何时间,或者在未来的限定时间内)。例如,在可能性范围1206的下端,可能性1206可以是不可能的1216,这可以指示将发生特定类型的异常的可能性相对(例如,非常)低。例如,不太可能范围1216中的可能性可以指示特定类型的异常将发生的概率小于1%(或其他期望的低概率,例如5%或更低)。在可能性1206范围的中下部分,可能性1206可以是遥远的1218,这可以指示特定异常将发生的可能性仍然相对较低(例如,小于50%的概率),但是这种可能性高于不太可能的范围1216的可能性。在可能性1206范围的中上部分,可能性1206可以是可能的1220,这可以指示特定类型的异常将发生的可能性相对较高(例如,大于50%的概率,但小于75%的概率)。在可能性1206范围的上部中,可能性1206可以是频繁的1222,其可以指示特定类型的异常可以频繁地发生和/或特定类型的反常将发生的概率很高(例如,大于75%的概率)。

如在图12中可以观察到的,示例风险评分矩阵1202包括可以与示例类型的异常相关联的一些示例风险评分。例如,示例风险评分可以在1到100的范围内。风险评级1224(例如,风险评分)可以指示异常可能发生的风险量或程度,以及相关联的风险水平1226,其可以指示什么特定的风险水平与特定的风险评级相关联。例如,风险评级1224可以在从1到最高100的范围内,其中100可以指示最大(例如,最差)风险,1可以指示最低风险水平。1至25(1228)的风险评级范围可与低风险水平1230相关联,26至50(1232)的风险评级范围可与中等风险水平1234相关联,51至75(1236)的风险评级范围可与严重风险水平1238相关联,76至100(1240)的风险评级范围可与高风险水平1242相关联。

进一步关于示例风险评分矩阵1202中的示例风险评分,如图12中所观察到的,被确定为对实体或用户具有边缘影响1208和可能性为不可能1216的异常可以具有低风险范围1230中的低风险评分(例如,10(1244)的风险评分或范围从1到25的其他低风险评分)。在光谱的另一端,被确定为对实体或用户具有灾难性影响1214和频繁发生的可能性1222的异常可以具有高风险范围1242中的高风险评分(例如,100(1246)的风险评分或76至100的其他高风险评分)。例如,100的风险评分可以指示异常对实体或用户的影响1204可以是10,并且异常发生的可能性1206可以是10。还可以在示例风险评分矩阵1202中观察到,如附图标记1248所示,被确定为对实体或用户具有边缘影响1208的异常仍然可以构成中等风险1234,例如,如果这种异常发生的可能性1206是可能的1220或频繁的1222。通常,当异常发生对实体或用户的影响1204量相对于特定可能性增加时,风险评分可以增加(反之亦然),并且,当这种异常发生的可能性1206相对于特定影响水平增加时,该风险评分可以增加(反之亦然)。

应当理解和理解,示例性风险评分矩阵系统1200只是风险评分组件1110可以用来确定风险评分的一种类型的风险评分方法。根据各种其他实施例,风险评分组件1110可以利用几乎任何其他期望的技术、算法、方法、计算或确定来确定风险评分,确定异常发生时的影响,或者确定异常发生的可能性。

简要地转向图13(连同图1、2、4和11),图13呈现了根据所公开主题的各个方面和实施例的示例源1300的图示,该示例源1300可以被访问以获得可以用于确定(例如,导出或计算)KRI的数据。关于并为了有利于评估与数据主体权限1302相关的KRI,示例源1300可以包括客户数据1304(例如,用户数据)和隐私增强技术(PET)以及指南针应用1306。例如,管理组件404可以通过客户数据1304获得与数据主体权限1302有关的信息,该信息可以从客户直接或间接地从另一个源、从安全数据存储器130、从数据存储器(例如,104、106或108;或202、204或206)或从另一期望的源获得。

管理组件404还可以通过PET和/或指南针应用1306获得与数据主体权限1302相的信息。根据各种实施例,DLDP 102、数据管理组件132或管理组件404可以包括、利用或访问PET、指南针应用或另一期望的数据安全或保护技术或应用,以有利于执行所公开主题的各个方面,例如本文所述。DLDP 102、数据管理组件132和/或管理组件404可以根据所定义的数据管理标准,根据规则集合和相应的法律、法规和/或协议,利用PET来有利地收集、处理、存储、共享或利用用户的数据。PET可以包括可用于有利于保护用户数据的技术和/或组件(例如,模块),确保用户可以拥有适合于使用户在收集、处理、存储、共享或使用其数据方面给予知情同意的信息。PET还可用于有利于(例如,使能)用户行使其关于数据的权限(例如,数据主体权限)。指南针应用或其他数据安全或保护应用可用于有利于(例如,使能)对用户数据的数据保护的期望管理。管理组件404可以访问或获得由PET和/或指南针应用1306(或其他期望的技术或应用)使用或生成的关于用户的数据主体权限1302的信息。

关于并为了有利于评估与第三方1308共享或过度共享数据(与TP过度共享)相关的KRI,管理组件404可以从信息安全评估1310(信息安全评估)获得信息或与信息安全评估相关的信息、从共享个人属性1312获得信息或与其相关的信息,和/或来自或与信息风险评估(IRA)、隐私风险评估(PRA)、数据保护影响评估(DPIA)或其他类型的风险或影响评估1314相关的信息。例如,管理组件404可以从信息安全评估1310获得信息或与其相关的信息,该信息安全评估可以由管理组件404或另一个期望的服务(例如,service Now或另一期望的安全服务)执行。管理组件404还可以例如通过解析来自API、UC4、控制-m日志或另一个期望的数据传输或管理组件或应用的关于共享个人属性的信息,从共享个人属性1312获得信息或与共享个人属性相关的信息。管理组件404还可以从IRA、PRA、DPIA或其他类型的风险或影响评估1314获得信息或与之相关的信息,例如,从Hiperos或另一个期望的风险管理组件、应用或提供商(例如,另一个希望的第三方风险管理组件、应用或提供商)获得信息。

关于并为了有利于评估与扫描覆盖1316(与TP过共享)有关的KRI,管理组件404可以从SPDR 1318(例如,扫描器组件124、208或210)、通用数据库连接器(UDC)1320、扫描库1322(例如,图3的数据存储器302或数据存储器304),和/或实体(例如组织)的或与之相关联的元数据资源1324获得与扫描覆盖1316相关的信息。与扫描覆盖范围1316相关的信息可以指示实体的哪些数据存储器或数据库已经被扫描(例如,在定义的时间段期间已经被扫描)、哪些信息(例如,哪些类型的数据及其相应的数据隐私状态)已经被扫描、哪些数据存储器和数据库没有被扫描(例如,在定义的时间段内未被扫描),和/或与扫描覆盖1316相关的其他期望信息。UDC 1320可以与扫描器组件(例如,扫描器组件124、208或210)相关联,并且可以有利地连接到(例如,有效地和/或直接连接到)数据存储器(例如,104、106或108;202、204或206),以有利于从数据存储器对数据进行所需的扫描和/或对所扫描的数据进行索引。

关于并有利于评估与营销通知1326相关的KRI,管理组件404可以从各种数据源获得与营销通知132相关的信息,例如,统一通知平台(UNP)-明确偏好1328、UNICA活动和响应1330、客户同意-隐含偏好1332,以及客户数据1334。例如,管理组件404可以从UNP 1328(或另一个期望的通知平台)接收与客户关于营销通知1326的偏好(例如,明确的偏好)相关的数据。作为另一示例,管理组件404还可以从UNICA活动和响应1330(或另一期望的营销活动技术、应用或平台)接收与营销通知1326相关的数据。

参照图14(连同图1、图2、图4和图11),图14描绘了根据所公开主题的各个方面和实施例的示例性风险评分和隐私健康指数处理流程1400的框图,该流程可用于有利于确定与实体相关联的风险评分和私隐健康指数。管理组件404可以确定与DLDP 102、数据管理组件132和/或管理组件404相关联的任何期望实体的各种风险评分和隐私健康指数。例如,该实体可以是操作、拥有和/或管理DLDP 102、数据管理组件132、管理组件404和/或与DLDP102和/或管理组件404相关联(例如,通信连接到)的一个或多个数据存储器的实体。作为另一示例,实体可以操作、拥有和/或管理位于一个或多个管辖区中的数据存储器集合,其中,DLDP 102、数据管理组件132和/或管理组件404可以监测、扫描、跟踪和/或评估(例如,评估是否遵守适用的法律、法规或协议)该数据存储器集合。

根据示例性风险评分和隐私健康指数处理流程1400,管理组件404(例如,风险评分组件1110或管理组件404的其他组件)可以确定与数据保护相关的各种风险因素相关的各种KRI,这些KRI可以是或可以包括风险评分。风险因素在一定程度上可能与不遵守适用法律、法规或协议或与数据保护相关的其他异常情况(例如,违规行为)相关的风险有关。KRI或风险评分可以包括例如与各种和相应的风险因素相关的风险评分(KRI)1402、1404、1406、1408、1410、1412和/或1414,这些风险因素可以与相应的隐私原则相关。

隐私原则可以包括例如隐私安全1416、质量1418、收集1420、使用、保留和处置1422、管理1424、访问1426、对第三方的披露1428、选择和同意1430、通知1432和/或另一期望的隐私原则。隐私安全1416可以涉及或涉及用户的数据隐私安全,例如,确保或保护数据免受数据泄露。质量1418可以涉及例如与个人数据检测准确性相关的质量或与数据保护相关的其他期望的质量问题或因素。收集1420可以涉及例如数据用户的收集。使用、保留和处置1422可以涉及,例如,用户的数据的使用、保留或处置,用户的或与用户相关联的数据的扫描的扫描覆盖范围,或其他期望因素。管理1424可以涉及对用户数据的数据处理的管理,包括例如PIA、数据保护影响评估(DPIA)或另一种期望类型的影响或风险评估。访问1426可以涉及其他用户或其他实体对用户的数据的访问、与用户相关联的数据主体请求或其他与数据访问相关的问题或因素。对第三方1428的披露可以涉及向第三方实体披露用户的数据、关于向用户披露数据的隐私投诉(例如,来自监管机构或用户的隐私投诉)、与向第三方实体披露用户数据相关的PIA、或与向第三方披露相关联的另一问题或因素。选择和同意1430可以涉及例如用户关于收集和处理其数据、cookie、与用户的电子通信、或者与用户的选择或同意相关联的另一问题或因素的选择和同意。通知1432可以涉及通知(例如,数据隐私声明或通知)或与用户数据的数据收集和处理有关的透明度问题、与用户的电子通信或其他通知相关的问题或因素。

特定的风险评分(例如,风险评分1402)和相关联的风险因素可以涉及或应用于一个或多个隐私原则(例如,1416、1418、1420、1422、1424、1426、1428、1430和/或1432)。例如,特定的风险评分和相关的风险因素可以仅与单个隐私原则相关或适用,或者特定的风险评分和相关的危险因素可以与两个或多个隐私原则相关或者适用。此外,两个或多个风险评分或相关的风险因素可以涉及或适用于特定的隐私原则。

在一些实施例中,风险评分组件1110可以将相应的权重(例如,权重值)应用于相应的风险评分(或相应的KRI度量),以生成相应的加权风险评分(或者加权的KRI量度)。例如,风险评分组件1110可以根据定义的数据管理标准,至少部分地基于各个风险评分或相关联的风险因素对隐私原则的各个重要性来确定应用于各个风险评分的各个权重。风险评分组件1110可以将适用的权重(例如,权重值)应用于特定的风险评分以生成加权的风险评分。例如,权重可以是小于1.00、等于1.00或大于1.00的值,并且风险评分组件1110可以根据风险评分和权重确定(例如,计算)加权风险评分(例如,加权风险评分=风险评分x权重值)。要应用于特定风险评分的权重可以关于将要使用该特定风险评分时的每个隐私原则是相同的,或者可以至少部分地基于将要使用的隐私原则和/或与该特定风险评分相关联的风险因素来确定要应用于该特定风险评分的权重,如所定义的数据管理标准所指示或指定的。

在某些实施例中,关于每个隐私原则(例如,1416、1418、1420、1422、1424、1426、1428、1430或1432),风险评分组件1110可以根据可应用于该隐私原则的加权风险评分来确定该隐私原则或与该隐私原则相关联的风险评分。例如,风险评分组件1110可以根据可应用于隐私原则的加权风险评分的平均值来确定(例如,计算)隐私原则的或与该隐私原则相关联的风险评分。在其他实施例中,风险评分组件1110可以将隐私原则的风险评分或与隐私原则相关联的风险评分确定为或至少部分地基于可应用于该隐私原则的加权风险评分的中值、这种加权风险得分的修剪平均值或平均值、从可应用的加权风险评分导出的归一化风险评分,或者由定义的数据管理标准指示或指定的所有适用的加权风险评分的峰值加权风险得分。

如果需要,风险评分组件1110还可以至少部分基于(例如,作为函数)适用于特定平台的相应隐私原则的相应风险评分来确定相应平台的相应风险评分或与相应平台相关联的相应风险评分。这些平台可以包括,例如,数据发现平台1434(例如,DLDP 102)、数据主体权利平台1436、第三方管理平台1438、通知和同意平台1440,和/或DLDP 102的或与之相关联的另一个所需平台(例如,管理平台或权限管理平台等)。在一些实施例中,诸如隐私安全1416、质量1418、收集1420、使用、保留和处置1422、管理1424和/或另一期望的隐私原则可以与数据发现平台1434相关联(例如,相关或适用于)。诸如访问1426和/或另一期望的隐私原则之类的隐私原则可以与数据主体权限平台1436相关联。诸如对第三方1428的披露和/或另一期望的隐私原则之类的隐私原则可以与第三方管理平台1438相关联。隐私原则,例如选择和同意1430、通知1432和/或另一个期望的隐私原则可以与通知和同意平台1440相关联。

风险评分组件1110可以将各个权重(例如,权重值)应用于与各个隐私原则相关联的各个风险评分,以生成各个加权风险评分。例如,风险评分组件1110可以至少部分地基于各个风险评分和相关联的隐私原则对特定平台(例如,1434、1436、1438或1440等)的各个重要性来确定应用于与各个隐私原则相关联的各个风险评分的各个权重,根据所定义的数据管理标准。风险评分组件1110可以将适用的权重(例如,权重值)应用于特定风险评分以生成加权风险评分,其中,权重值可以小于1.00、等于1.00或大于1.00,并且其中,风险评分组件1110可以根据风险评分和权重确定加权风险评分(例如,加权风险评分=风险评分x权重值)。要应用于特定风险评分的权重对于将要与之一起使用该特定风险评分的每个平台可以是相同的,或者可以至少部分地基于将要与其一起使用的平台和/或与该特定风险评分相关联的隐私原则来确定要应用于该特定风险评分的权重,如所定义的数据管理标准所指示或指定的。

在某些实施例中,关于每个平台(例如,1434、1436、1438或1440等),风险评分组件1110可以根据可应用于该平台的加权风险评分来确定该平台的风险评分或与该平台相关联的风险评分。例如,风险评分组件1110可以根据适用于该隐私原则的加权风险评分的平均值来确定(例如,计算)平台(例如,1434、1436、1438或1440等)或与平台相关联的风险评分。在其他实施例中,风险评分组件1110可以将特定平台的风险评分或与特定平台相关联的风险评分确定为或至少部分地基于可应用于该平台的加权风险评分的中值、这种加权风险评分的修剪平均值或平均值、从这种加权风险评分导出的归一化风险评分,或者由定义的数据管理标准指示或指定的所有适用的加权风险评分的峰值加权风险得分。

例如,风险评分组件1110可以根据隐私安全1416、质量1418、收集1420、使用、保留和处置1422、管理1424和/或另一适用隐私原则的各个加权风险评分(例如,作为其平均值)来确定数据发现平台1434的风险评分或与数据发现平台相关联的风险评分。风险评分组件1110可以根据访问1426的各个加权风险评分和/或另一适用的隐私原则(例如,作为其平均值)来确定数据主体权限平台1436的风险评分或与之相关联的风险评分(如果访问1426是唯一适用的隐私原则,则该隐私原则的权重值可以是1.00,或者可以不使用权重值)。风险评分组件1110可以根据向第三方1428披露的各个加权风险评分和/或另一适用的隐私原则(例如,作为其平均值)来确定第三方管理平台1438的风险评分或与之相关联的风险评分(如果向第三方1428披露是唯一适用的隐私原则,则该隐私原则的权重值可以是1.00,或者可以不使用权重值)。风险评分组件1110可以根据选择和同意1430、通知1432和/或另一适用隐私原则的相应加权风险评分(例如,作为其平均值)来确定通知和同意平台1440的风险评分或与之相关联的风险评分。

在一些实施例中,风险评分组件1110可以至少部分地基于各个平台(例如1434、1436、1438或1440等)的各个风险评分来确定与实体或系统相关联的总体风险评分(例如,平台和隐私原则的风险评分1442)。例如,风险评分组件1110可以确定各个平台(例如1434、1436、1438或1440等)的各个权重,并且可以将各个权重应用于与各个平台相关联的各个风险评分以生成各个加权风险评分。例如,风险评分组件1110可以根据所定义的数据管理标准,至少部分地基于各个风险评分和相关联的平台的各个重要性来确定应用于与各个平台相关联的各个风险评分的各个权重。在一些实施例中,风险评分组件1110可以根据平台和隐私原则来根据各个平台(例如,1434、1436、1438或1440等)的各个加权风险评分的平均值确定(例如,计算)风险评分1442(例如,总体风险评分)。在其他实施例中,风险评分组件1110可以通过平台和隐私原则来确定风险评分1442,作为或至少部分地基于各个平台的各个加权风险评分的中值、这些加权风险评分的修剪平均值或平均值、从这些加权风险评分导出的归一化风险评分,或者由所定义的数据管理标准指示或指定的这种加权风险得分的峰值加权风险得分。

管理组件404还可以包括隐私健康指数组件1112,其可以至少部分地基于平台和隐私原则、风险控制1446、补救1448、异常1450和/或另一期望因素的风险评分1442来确定与实体(例如,组织)或系统相关联的隐私健康指数1444,根据所定义的数据管理标准。风险控制1446可以涉及监管和运营风险控制(例如,风险政策、程序、协议、技术、过程、技术或设备等),其可以有利于(例如,使能)管理、减少或修改与数据保护有关的风险,并有利于对与数据保护相关的适用法律、法规和协议的期望遵守。隐私健康指数组件1112可以量化(例如,确定或测量)风险控制1446,以生成风险控制评分,该风险控制评分可以表示或指示风险控制1446的相对水平、状态或有效性。补救1448可以涉及补救动作、策略、程序、协议、技术、过程、技术或设备等,这些补救动作、政策、程序、方案、技术、流程、技术或装置等已经或可以被实施以补救、减轻或纠正与数据保护相关的任何不合规问题或其他异常。隐私健康指数组件1112可以量化补救1448以生成补救评分,该补救评分可以表示或指示补救1448的相对水平、状态或有效性。异常1450可以涉及异常动作、通知、策略、过程、协议、技术、过程、技术或设备等,其可用于识别和提供关于与数据保护相关的任何不合规问题或其他异常的通知,以有利于向实体(例如,实体代表)通知不合规问题和其他异常和/或补救不合规问题或者其他异常。隐私健康指数组件1112可以量化异常1450以生成异常评分,该异常评分可以表示或指示异常1450的相对水平、状态或有效性。隐私健康指数组件1112可以将隐私健康指数1444确定(例如,计算)为风险评分1442、风险控制1446的可量化值(例如,风险控制评分)、补救1448的可量化价值(例如,补救评分),以及异常1450的可量化值(例如,异常评分)的函数(例如,组合、总和或平均值等),根据所定义的数据管理标准。

管理组件404可以包括验证组件1114(例如,验证引擎),其可以监测或跟踪用户的数据、与之相关的趋势、与之相关的信息(例如,IRA、PRA、DPIA或其他评估等)的收集、处理、访问、存储、共享或利用,规则集合(例如,与第一管辖区相关联的规则的第一子集,或与第二管辖区相关的规则的第二子集等)、DSR等。验证组件1114可以分析数据、信息、趋势、规则和/或DSR等。至少部分地基于这种分析的结果,验证组件1114可以验证或验证DLDP 102、其组成部分或相关联的平台(例如,权限管理组件402或管理组件404等)的合规性,与具有该规则集合(以及相应的法律、法规和/或协议)的相应规则的实体相关联的数据存储器(例如,104、106和/或108;和/或202、204和/或206等),验证这种遵守的程度,和/或确定或识别不遵守该规则集合或与数据、信息、趋势和/或DSR等相关联的其他异常。

例如,关于拥有、操作或管理DLDP 102、其组成或相关联的平台以及第一数据存储器集合104、106和108的第一实体,验证组件1114可以验证第一实体,包括相关联的DLDP102,其组成或相关联的平台,以及第一数据存储器集合104、106和108遵守规则的第一子集(以及与第一管辖区和/或第一协议相关联的相应的第一组法律和法规),验证这种遵守的程度,和/或确定或识别(例如,检测和识别)不遵守规则的第一子集或与数据、信息、趋势,和/或第一实体的或与第一实体相关联的DSR等。

关于拥有、操作或管理第二数据存储器集合202、204和206的第二实体,验证组件1114可以验证第二实体,其包括第二数据存储器集合202、204,和206(以及在适用的范围内,相关联的DLDP102及其组成部分或相关联的平台)符合第二规则子集(以及与第二管辖区和/或第二协议相关联的相应的第二法律和法规集)、验证这种合规的程度,和/或确定或识别不遵守第二规则子集或与第二实体的数据、信息、趋势和/或DSR等相关联或与之相关联的其他异常。

如果验证组件1114检测到异常(例如,不合规问题或其他异常),则验证组件1114可呈现异常信息,该异常信息可指示或指定已检测到异常、异常类型、与异常相关联的实体、平台和/或数据存储器、异常发生的日期/时间,检测到异常的日期/时间,和/或与异常相关的其他所需信息。

在一些实施例中,管理组件404可与(例如,通信连接到)应用组件1116(例如,前端应用)相关联,该应用组件1116可访问关于DLDP 102、其组成或关联平台和/或与实体相关联的数据存储器的特定信息,根据(例如,由权限管理组件402)授予用户的访问权限。应用组件1116可以由诸如图1的通信设备138之类的通信设备来实现或利用。

例如,授权用户(例如,与第一实体相关联的用户)可以利用应用组件1116和/或通信设备138来访问关于DLDP 102、其组成部分或相关联的平台和/或与第一实体相关联的第一数据存储器集合104、106和/或108的特定信息,根据授予该用户的访问权限,其中,特定信息可包括关于DLDP 102、其组成或关联平台和/或第一数据存储器集合、与第一数据存储器集合相关联的数据发现或扫描结果(例如,实时扫描结果或先前执行的扫描结果)、与隐私原则相关联的风险评分,DLDP 102、其组成或关联平台、和/或第一数据存储器集合、与第一实体关联的隐私健康指数(例如,隐私健康指数1444)、和/或与DLDP 102、其组成或关联平台、和/或第一数据存储器集合相关的合规性、不合规性和/或异常信息等。数据管理组件132,包括管理组件404,可以向应用组件1116和/或通信设备138呈现或有利于呈现这样的特定信息以供授权用户查看。

关于第二实体和相关联的第二数据存储器集合202、204和/或206,如果授权用户(例如,与第一实体相关联的授权用户或与第二实体相关联的另一授权用户)具有访问权限与和第二实体相关联的第二数据存储器集合202、204和/或206相关的特定信息(例如,状态或快照信息;风险评分;隐私健康指数;和/或合规性、不合规性和/或异常信息等)的特定访问权限,授权用户可以利用应用组件1116和/或通信设备138来访问与第二实体相关联的第二数据存储器集合有关的此类特定信息。这种特定信息可以包括存储在DLDP 102中的信息(例如,DLDP 102的安全数据存储器130),其组成或关联平台(例如,权限管理组件402或管理组件404等),其涉及第二数据存储器集合和/或从扫描(例如,实时扫描或先前执行的扫描)第二数据存储器集合(例如,存储在扫描器组件210中的扫描结果)获得的信息。

部分取决于异常的类型和/或严重性,可以或可能需要(例如,想要、适当、必要或需要)提供关于异常的通知,和/或执行补救动作,以补救、纠正或缓解异常,例如,当这样做符合规则集合、相应法律、法规或协议以及相应定义的数据管理标准时。就此而言,管理组件404可包括补救组件1118和通知组件1120(例如,通知引擎),其可有利于解决不合规问题或其它异常。例如,响应于检测到可能需要通知和/或补救的异常(例如,不合规问题或其他异常),验证组件1114可以使用补救组件1118启动补救,并使用通知组件1120启动通知,以有利于处理异常,如本文中更充分描述的。

通知组件1120可以生成和提供(例如,通信)与DLDP 102、其组成或关联平台、第一数据存储器集合104、106和/或108和/或第二数据存储器集合202、204和/或206的操作有关的通知或警报消息,包括关于管理组件404检测到的异常(例如,不合规问题或其他异常)的通知或警报消息。例如,响应于验证组件1114检测到异常(例如,关于用户的数据的隐私破坏;关于向用户发送电子通信的条件的破坏;关于涉及用户的同意问题的破坏);或违反与用户数据相关的条件或阈值水平;等等),验证组件1114可以将异常信息呈现给通知组件1120。通知组件1120可以生成可以包括异常信息的通知消息。在一些实施例中,通知组件1120可以例如经由诸如通信设备138之类的通信设备将通知消息传送给用户(例如,能够处理数据隐私泄露或异常的实体代表),以通知用户关于异常。通知消息可以是或可以包括与异常相关的异常或警报票证。通知消息还可以请求审查异常问题,以确定异常是否有效和/或确定是否要执行补救操作来补救、纠正或缓解异常。

简要参考图15(连同图1、2、4和11),图15示出了根据所公开主题的各个方面和实施例的关于与数据主体请求相关的示例性异常问题的示例性异常消息1500(例如,异常或警报票证消息)的图。示例性异常消息1500可包括可描述检测到的异常问题的问题描述1502。例如,在示例性异常消息1500中,问题描述1502指示隐私平台(例如,管理平台)识别出超过30天的完成期限的数据主体请求。示例性异常消息1500还可以包括检测到的时间1504,其可以指示检测到异常和/或生成异常警报的时间。

示例性异常消息1500还可以包括关于异常的细节1506。细节1506可包括可指示和/或提供关于异常的信息的各种属性1508。在关于涉及超过完成截止日期的数据主体请求的异常的示例性异常消息1500中,属性1508可以包括例如数据主体请求编号、请求类别、票证状态(例如,异常票证)、客户国家、票证创建日期、票证解决日期和/或超过票证完成的天数。在一些实施例中,示例性异常消息1500可指示存在附件1510,附件1510可被引用以获得关于异常的附加或更具体信息(例如,附加细节)。

示例性异常消息1500还可以包括对动作1512的调用,动作1512可以请求消息接收者采取适当的动作(例如,补救动作)以确定异常的有效性并补救或解决异常问题。例如,对动作1512的调用可以请求消息接收者审查警报(例如,异常消息1500和/或附加信息)的有效性,并相应地解决异常票证和/或异常,并且,在警报可以被忽略的情况下(例如,由于不存在实际问题,例如没有必须补救或纠正的实际不合规问题),发送一条消息(例如电子邮件),说明可以忽略异常票证的原因。例如,对动作1512的调用可以请求用户(例如,实体代表)审查异常问题以确定异常是否有效和/或确定是否要执行补救动作来补救、纠正或减轻异常;并且,如果要执行补救动作,则执行补救动作并报告补救动作已经执行,并且异常问题已经解决或以其他方式补救;并且,如果异常被确定为无效(例如,不是必须补救的问题),则报告异常被确定为无效或无需解决。

示例性异常消息1500还可以包括隐私影响声明1514,其可以包括可以指示与异常问题相关的法律和/或合同信息的信息(例如,隐私影响相关信息)。例如,关于涉及数据主体请求未及时完成的异常情况,隐私影响声明1514可以提供关于数据主体请求的适用隐私法和/或协议(例如SLA)的信息,和/或与未能遵守适用隐私法和/或协议的影响或潜在影响相关的信息。

在一些实施例中,通知组件1120还可以将异常消息(例如,不同类型的通知消息)通信到异常组件1122,异常组件1122可以是管理组件404的后端1104的一部分。异常消息可以包括关于发送给用户的通知消息中包含的异常的相同或类似信息或附加信息。异常组件1122(例如,异常引擎)可以分析和处理异常消息。至少部分地基于分析和处理的结果,异常组件1122可以记录异常事件(例如,异常),并且可以呈现或提供与异常事件相关的信息(例如,异常信息),以便用户(例如,实体代表)能够解决(例如,检查、补救或采取其他与异常相关的适当动作)。例如,如果异常涉及选择不接收来自实体的营销电子邮件的客户,继续接收来自实体的营销电子邮件,则异常组件1122可以向用户呈现或提供与不正确地向选择不接收此类电子邮件的客户发送营销电子邮件的异常相关的信息。作为另一示例,如果异常与在适用截止日期内完成的数据主体请求相关,则异常组件1122可以向用户呈现或提供与未在适用截止日期前完成的数据主体请求的异常相关的信息。

在一些实施例中,异常组件1122可以与核心平台1124相关联(例如,以通信方式连接到核心平台1124),或者可以包括核心平台1124,其有利于分析和处理有关异常的异常票证,与适当的用户一起处理或解决异常票证(例如,与营销代表或软件工程师或程序员一起处理与向客户不当发送营销电子邮件有关的问题;与第二实体的代表一起处理涉及第二数据存储器集合202、204和/或206的用户的数据隐私侵犯问题;或与处理数据主体请求相关问题的实体代表一起工作,发现存在未在适用时限内处理和完成的数据主体请求),执行或协助执行补救动作,和/或报告异常问题验证或异常问题补救的结果。核心平台1124可以包括或使用资源、设备、用户界面、服务器、文件系统、应用、技术、过程、过程和协议,这些可以有利于执行诸如本文所描述的各种操作或动作,以期望地解决异常票证和解决异常问题。

补救组件1118可以监测和跟踪由正在处理异常问题的异常组件1122、核心平台1124和/或用户执行的补救或异常验证的进度。如果补救组件1118确定用户没有适当或及时地解决异常问题,补救组件1118或通知组件1120可以向用户的通信设备或消息传递帐户(例如,电子邮件帐户或文本消息传递帐户)发送提醒消息或其他合适的消息,以通知或提醒用户异常问题仍然没有被解决。

作为对异常问题通知的响应,用户或另一用户可以检查异常问题以确定其是否有效,如果有效,则可以执行补救动作以解决或补救异常问题。例如,关于向选择退出的客户不当发送营销电子邮件,用户可能会发现与发送营销电子邮件相关的编码部分包含导致向选择退出接收营销电子邮件的客户发送营销电子邮件的错误。用户或其他用户可以修改编码以消除错误。用户可以向异常组件1122或补救组件1118报告异常问题已经被解决或补救。作为响应,补救组件1118可以关闭与该异常相关的异常票证上的文件,注意到异常问题已被解决或补救。相反,如果用户确定异常问题无效或不必补救,则用户可以向异常组件1122或补救组件1118报告异常问题无效或不必补救。作为响应,补救组件1118可以关闭与该异常相关的异常票证上的文件,注意到异常问题被确定为无效或者确定该异常不必被补救。

在某些实施例中,系统1100可以包括代表性状态转移(REST)API组件1126,其可以包括一组REST-ful API,这些REST-ful API可以是可以遵循或遵守某些REST架构约束的web服务API(例如,基于HTTP的API)。REST架构约束可以是或可以包括允许程序彼此通信的某些规则,其中,例如,可以在服务器上创建API,并且客户端设备(例如,通信设备)可以与服务器上的API通信。例如,RESTful API的集合可以使用用户的客户端设备来访问网站或平台(例如,DLDP 102或管理组件404等)的内容,以与管理组件404或系统1100的其他组件的API通信或与之相关联的API通信。

在一些实施例中,系统1100可以包括漏洞跟踪组件1128,该漏洞跟踪组件1128可以包括各种期望的漏洞跟踪工具,其能够使用户检测、识别、记录和/或跟踪基于计算机的系统中的漏洞(例如,计算机软件、固件或硬件错误、缺陷或故障)或潜在漏洞。漏洞跟踪组件1128所使用的漏洞跟踪工具可以包括例如lira漏洞跟踪工具、可流动漏洞跟踪工具或其他期望的漏洞跟踪工具,这些漏洞跟踪工具可以使用户(例如,软件开发人员或程序员)检测、识别、记录,和/或跟踪DLDP 102及其组成或关联组件(例如,权限管理组件402、治理组件404或扫描器组件(例如,124、208或210)等)中的漏洞或潜在漏洞,并且可有利于纠正或消除DLDP 102及其组成或关联组件中的漏洞。在一些实施例中,漏洞跟踪组件1128使用的漏洞跟踪工具中的一个或多个可以是开源漏洞跟踪工具。

参考图16(连同图1、2、4和11),图16示出了根据所公开主题的各个方面和实施例的用于管理用户的数据和与用户的数据相关的信息的收集、处理、访问、存储、共享和利用的示例性管理流1600的图示。在一些实施例中,管理组件404可以采用示例管理流1600,以有利于根据定义的数据管理标准来管理用户数据的收集、处理、访问、存储、共享和利用,可对应于和/或至少部分基于相应管辖区的相应法律法规和/或实体之间(例如,组织和用户之间,如客户)的相应协议。管理组件404可以评估与源平台1604和隐私原则1606相关联的KRI度量1602,如本文更全面地描述的。隐私原则1606可以至少部分地基于法律、法规和/或协议。

源平台1604可包括例如数据生命周期发现平台(DLDP)1608、数据主体权限平台1610、同意管理平台1612、第三方评估平台1614、自定义源1616和/或其他平台(例如,管理组件404),如本文所述。DLDP 102可以管理如本文所述的数据的发现、扫描、存储和/或处理。数据主体权限平台1610可以管理用户(例如,客户)关于其数据的数据主体权限、对用户数据的访问(例如,用户对其个人信息的访问)、用户对数据的修改等,如本文中更充分描述的。同意管理平台1612可以管理用户的同意,以允许实体(例如,组织)收集、处理、访问、存储、共享和利用用户的数据、向用户发送电子通信(例如,电子邮件、文本消息或电话呼叫)、同意使用关于用户的cookie等,如本文更充分地描述的。第三方评估平台1614可以管理用户与第三方实体的数据共享,并执行与用户与第三方实体的数据共享相关的评估(例如,隐私和/或风险评估,例如IRA或PRA),如本文所述。自定义源1616可包括可被添加以有利于用户数据的收集、处理、访问、存储、共享和利用的模块或平台。

隐私原则1606可以包括,例如,管理1618、通知和透明度1620、选择和同意1622、收集1624、使用、保留和处置1626、访问1628、第三方披露1630、隐私安全1632、质量1634、监控和实施1636和/或其他期望的隐私原则,如本文更充分地描述的。隐私原则1606的相应隐私原则(例如1620到1636)可适用于或与源平台1604的相应源平台(例如1608到1616)相关。

规则引擎1638可以至少部分地基于与数据保护相关的管辖区的适用法律和法规以及与数据保护相关的适用协议来确定和生成规则集合,如本文中更充分地描述的。规则引擎1638在确定规则集合的规则时可并入或考虑隐私原则1606,隐私原则1606可体现在法律、法规和/或协议中或衍生自法律、法规和/或协议。规则引擎1638可以包括规则元存储器1640(例如,一个或多个数据存储器),规则引擎1638可以在其中存储规则集合,或存储与规则集合相关的信息(例如,与法律、法规和/或协议相关的信息;元数据;与隐私原则1606相关的信息;或与源平台1604相关的信息;等等)。规则引擎1638可以构造规则集的各种规则,以具有可用于指示何时发生或可能发生与用户的数据相关的异常(例如,数据隐私异常或破坏)的条件(例如,规则条件),其中,规则引擎1638可至少部分地基于规则引擎1638可确定或衍生自法律、法规和/或协议的义务(例如,对实体的义务)来确定规则的条件。规则的条件可涉及例如与用户数据相关的信息趋势中的趋势激增1642、可用于有利于确定何时满足条件(例如,违反、满足或超过)的阈值1644,SLA配置1646,其可有利于确定或实施规则集合的条件(例如,根据协议,例如SLA)和关于与数据保护相关的法律和法规的法规1648。

例如,规则引擎1638可以确定或制定规则中的条件,以有利于(例如,启用)检测与用户数据相关的信息中的趋势激增1642,其中,趋势激增1642可以指示异常,该异常可以或可能是违反从适用法律、法规或协议衍生的义务(例如,法律或合同义务)。规则引擎1638还可以根据适用的法律、法规和/或协议,确定可应用于趋势激增1642、时间限制、数据限制、同意限制、数据保留限制、执行限制、通知限制、消息传递限制和/或与数据保护相关的其他条件或限制的阈值1644。

例如,规则引擎1638可以根据适用的法律、法规或协议确定阈值1644,例如用于完成数据主体请的定义的阈值时间量(例如,10天、15天、30天或其他适用的时间量),并且可以确定和制定可包括条件和定义的阈值时间量的规则,其中,规则可以指示或指定必须在实体接收到数据主体请求(例如,由实体的网站或平台接收或与实体相关联的网站或平台接收)后的规定阈值时间内完成数据主体请求。作为另一示例,规则引擎1638可根据适用法律确定阈值1644,例如用于停止向已取消接收或选择退出接收电子通信的用户发送电子通信的定义阈值时间量(例如,10天(例如,10个工作日)、15天或其他适用时间量),根据法律、法规或协议。规则引擎1638可以确定和制定规则,该规则可以包括用于中断向用户发送电子通信的条件和所定义的阈值时间量,该规则可以表明或具体规定,该实体必须在该实体收到退订或选择退出请求(例如,该实体的网站或平台收到或与之相关联的网站或平台收到)后的规定的阈值时间内停止向用户发送电子通信。

由规则引擎1638确定和生成的规则集合可以作为管理流1600的一部分提供或提供给验证引擎1650(例如,验证组件1114)。验证引擎1650可以利用规则集合的相应(例如,适用的)规则(例如,规则集合的第一子集或规则集合的第二子集等)并将其应用于与相应管辖区相关联的相应实体,如本文中更充分地描述的。验证引擎1650可以与(例如,通信地连接到、与之交互的)与相应实体以及各种平台(例如,源平台1604)相关联的源系统1652(例如,第一数据存储器集合104、106和108;或第二数据存储器集合202、204和206;等)相关联,以有利于监测和跟踪与实体和各种平台相关联的源系统1652对用户数据的收集、处理、访问、存储、共享和利用。与监测和跟踪相关,验证引擎1650可以将规则集合的相应规则应用于与相应实体和平台相关联的相应源系统1652,以验证相应源系统1652和/或平台是否符合规则集合的适用规则,或者是否存在与收集、处理、访问、存储、共享和使用用户数据相关的数据保护相关的任何异常。例如,验证引擎1650可将规则集合的相应规则应用于与相应实体和平台相关联的相应源系统1652,以确定相应源系统1652和/或平台是否符合规则集合的适用规则或不符合规则集合的任何适用规则;如果不合规,确定源系统1652或平台不合规的程度以及不合规的类型;和/或确定与用户的数据的收集、处理、访问、存储、共享和利用相关联的其他异常或潜在异常,如本文更全面地描述的。

作为管理流1600的一部分,如果验证引擎1650在验证过程中检测到异常(例如,不合规或潜在的不合规问题或其他异常,例如隐私侵犯),则验证引擎1650可以将包含与异常相关的信息的消息1654传送给通知引擎1656。例如,消息1654可被接收并存储在通知引擎1656的警报元存储器1658中或与通知引擎1656相关联的警报元存储器1658中。通知引擎1656可以分析与包含在消息1654中的异常相关的信息。至少部分地基于对与异常相关的信息的分析,通知引擎1656可以生成警报票证1660(例如,异常或警报票证),其可以包括关于异常的信息(例如,细节)和验证异常的请求,并且如果存在实际问题,则补救或解决异常,如本文更充分地描述的。通知引擎1656可以将警报票证1660传送给适当的用户1662(例如,服务代表,例如涉及验证和解决异常的产品和隐私代表)。

在用户1662已经验证和/或解决在警报票证1660中识别的异常或潜在异常之后,用户1662可以与通知引擎1656或管理平台的其他组件通信,以通知(例如,提供更新或补救信息)通知引擎1656或管理平台的其他组件警报票证1660已被处理(例如,异常已被验证并已解决或缓解;或异常已被证明无效)。通知引擎1656(或管理平台的其他组件)可以向验证引擎1650发送包括更新或补救信息的消息1664,以通知验证引擎1650警报票证1660已被解决。

参考图17(连同图1、2、4和11),图17示出了根据所公开主题的各个方面和实施例的隐私集线器的示例用户界面1700的图示,该隐私中心可以提供关于与隐私原则、风险评分、隐私健康指数相关联的KRI度量的信息以及其他信息。示例用户界面1700可包括可由管理组件404生成的信息。管理组件404和用户界面组件128可以提供或有利于将示例用户界面1700提供给通信设备(例如,客户端设备),例如通信设备138,以供授权用户查看。

示例用户界面1700可以是管理组件404的隐私集线器的一部分或与之关联,并且可以由管理组件404响应于隐私集线器按钮1702的选择而生成。示例用户界面1700可以包括例如根据隐私原则的KRI度量1704。例如,用户可以为隐私原则选择类别过滤器1706。至少部分地基于隐私原则的所选类别过滤器1706,管理组件404可以提供与各种隐私原则相关联的各种KRI度量1704。隐私原则可以包括例如收集1708、通知和透明度1710、使用、保留和处置1712、质量1714、监测和实施1716、管理1718、访问1720、第三方披露1722、选择和同意1724以及隐私安全1726,如本文中更充分地描述的。

例如,关于收集1708的KRI度量可以指示在收集用户的个人数据时检测到的流的数目(例如,3)。管理组件404还可以经由用户界面1700或另一用户界面提供关于收集1708的其他期望KRI度量数据。例如,关于通知和透明度1710的KRI度量可以指示检测到零隐私声明链接中断(例如,在定义的时间段内,或者自上次检查该KRI度量以来)。因此,没有检测到要提供给用户的隐私声明的链接中断。如期望的那样,管理组件404还可以经由用户界面1700或另一用户界面提供关于通知和透明度1710的其它期望KRI度量数据。

例如,关于使用、保留和处置1712的KRI度量可以指示在与实体相关联的数据存储器集合(例如,数据存储器104、106和108)上执行的个人数据扫描覆盖的百分比(例如,70%)(例如,在定义的时间段内,或者自上次检查该KRI度量以来)。根据需要,管理组件404还可以经由用户界面1700或另一用户界面提供关于使用、保留和处置1712的其他期望KRI度量数据。例如,用户界面1700指示存在关于使用、保留和处置1712的两项KRI度量数据(如附图标记1728所示)。用户可以选择用于使用、保留和处置1712的按钮以访问和查看关于使用、保留和处置1712的第二项KRI度量数据(例如,第二项,其可以指示哪些特定数据存储器或其部分已被扫描以获取用户的个人数据,和/或指示哪些特定数据存储器或其部分仍待被扫描以获取个人数据)。

关于质量1714的KRI度量例如可以指示经由扫描与实体相关联的数据存储器集合(例如,数据存储器104、106和108)而获得的个人数据检测精度的百分比(例如,80%)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于质量1714的其它期望KRI度量数据。

例如,关于监测和实施1716的KRI度量可以指示来自监管机构(例如,数据隐私监管机构)的与实体相关的隐私投诉的数量(例如,15)(例如,在定义的时间段内,或者自上次检查该KRI度量以来)。管理组件404还可以经由用户界面1700或另一用户界面来提供关于监测和实施1716的其他期望KRI度量数据。

例如,关于管理1718的KRI度量可以指示具有“中等高”或“高”风险评级的PIA的数量(例如,0)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于管理1718的其它期望KRI度量数据。例如,用户界面1700指示存在关于管理1718的两项KRI度量数据(如附图标记1730所示)。用户可以选择用于管理1718的按钮以访问和查看关于管理1718的第二项KRI度量数据。

例如,关于访问1720的KRI度量可以指示超过与实体相关的完成截止日期的数据主体请求的数目(例如,8)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于访问1720的其它期望KRI度量数据。

例如,关于第三方披露1722的KRI度量可以指示来自监管机构关于与第三方实体共享用户数据的隐私投诉的数量(例如,0)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于第三方披露1722的其它期望KRI度量数据。

例如,关于选择和同意1724的KRI度量可以指示与实体相关的营销传播差异的数量(例如1280)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于选择和同意1724的其它期望KRI度量数据。

例如,关于隐私安全1726的KRI度量可以指示分类为与实体相关联的数据破坏的事件的数量(例如,10个)(例如,在定义的时间段内,或者自上次检查该KRI度量以来)。如期望的,管理组件404还可以经由用户界面1700或另一用户界面提供关于隐私安全1726的其它期望KRI度量数据。例如,用户界面1700指示存在关于隐私安全1726的四项KRI度量数据(如附图标记1732所示)。用户可以选择隐私安全1726按钮以访问和查看关于隐私安全1726的第二、第三或第四项KRI度量数据。

在一些实施例中,管理组件404可经由用户界面1700呈现针对各种平台和/或隐私原则的各种风险评分1734。例如,管理组件404可以经由用户界面1700呈现DSR 1736的风险评分(例如,23)、DLDP 1738的风险评分(例如,37)、同意1740的风险评分(例如,10)、管理1742(例如,管理平台)的风险评分(例如,76)和/或其他风险评分。管理组件404还可以经由用户界面1700呈现与实体相关联的隐私健康指数(例如89%)1744。管理组件404还可以经由用户界面1700呈现,还可以指示隐私健康指数中的变化1746的百分比(例如,下降3%)(例如,在定义的时间段内,或者自上次检查该KRI度量以来)。

在某些实施例中,管理组件404可以经由用户界面1700呈现其他信息(例如,管理相关信息),例如关于未决问题1748的数量(例如,14)的信息。管理组件404还可以经由用户界面1700呈现未决问题的相应重要性级别1750(例如,低、中、高优先级或风险水平),以及在相应重要性级别1750处未决问题的相应数量或百分比。

用户还可以选择概览按钮1752以获取与管理问题相关的概览信息。作为响应,管理组件404可以经由用户界面1700或另一界面向用户呈现与和用户的数据相关的管理问题相关的概览信息。根据需要,用户还可以选择隐私洞察按钮1754以访问与管理相关的隐私洞察信息。作为响应,管理组件404可经由用户界面1700或另一界面向用户呈现与管理相关的隐私洞察信息。用户还可以选择分析按钮1756以访问与管理相关的分析信息。响应于分析按钮1756的选择,管理组件404可以生成与对用户的数据执行的各种分析相关的分析信息和/或与用户的数据管理相关的信息(或可以访问先前生成的分析信息),并且可以经由用户界面1700或另一界面呈现,将分析信息发送给用户。

转向图18(连同图1、2、4和11),图18描绘了根据所公开主题的各个方面和实施例的可提供关于用户的数据主体请求的各种信息的示例用户界面1800的图示。管理组件404可以至少部分地基于对用户的数据的分析和/或与用户的数据的管理相关的信息,包括与处理用户的数据主体请求相关的信息,来确定和生成关于用户的数据主体请求的各种类型的信息。在示例用户界面1800中,选择了超过SLA 1802的DSR,并且用户界面1800呈现与已经超过SLA的DSR相关的各种信息项(例如,超过了完成用户的DSR的时间限制,因为SLA指定了该时间限制)。根据需要,用户还可以选择DSR履行问题1804以获取关于实现DSR请求或不完全数据访问请求(DAR)1806存在的问题的信息,以获取关于不完全DAR的信息。

关于超过SLA 1802的DSR,用户界面1800可以呈现与由管理组件404确定的实体的DSR相关联的风险评分(例如,63/100)1808。用户界面1800还可以呈现可提供所定义时间段内DSR请求的总数的请求1810的总数(例如3562),以及由管理组件404确定的每周变化1812在DSR请求总数中的百分比(例如上升20%)。用户界面1800可以呈现SLA异常1814的数目(例如,120),其可以指示在所定义的时间段内与DSR相关的异常事件的数目(例如,由于DSR未在SLA中提供的时间限制内完成而导致的异常事件的数目),以及SLA异常数目中每周变化1816的百分比(例如,下降18%),其由管理组件404确定。用户界面1800还可以呈现警报1818的总数(例如129),警报1818可以指示在定义的时间段内与DSR相关的警报的总数,以及由管理组件404确定的警报数量中每周变化1820的百分比(例如下降6%)。

示例用户界面1800还可以提供DSR请求数1822的图,如图所示,其可以呈现关于给定时间段(例如,12月和1月)内每周DSR请求数和每周SLA异常数的信息,因为此类信息已经由管理组件404确定。根据需要,用户可以查看每天或每月DSR请求数的图表。

管理组件404还可以确定并且示例用户界面1800可以呈现关于类别1824的DSR请求的信息,包括关于数据访问请求1826的信息(例如,数据访问请求的数量和关于数据访问请求的SLA异常的数量),有关数据擦除请求1828的信息(例如,数据擦除请求的数量和有关数据擦除请求的SLA异常数量),有关处理1830 DSR的异议的信息(例如,处理DSR的异议数量和有关处理DSR的SLA异常数量),关于数据更改请求1832的信息(例如,数据更改请求的数量和关于数据更改请求的SLA异常的数量),以及关于其他请求1834的信息(例如,关于其他请求的其他类型请求的数量和SLA异常的数量)。管理组件404还可以确定并且示例用户界面1800可以呈现关于与DSR相关的其他类别1836的信息,包括与处理DSR的拒绝相关的多个SLA异常、与DSR相关的多个SLA异常、与数据保护请求相关的多个SLA异常,以及关于访问异议的一些SLA异常。

在一些实施例中,管理组件404可以确定并且示例用户界面1800可以呈现与给定时间段内与DSR相关的异常事件的异常票证相关的DSR票证细节1838。DSR票证细节1838可以包括给定时间段内的DSR票证1840的数目(例如,120)。DSR票证细节1838还可以呈现关于单个DSR票证的特定信息,包括例如DSR票证的票证号码1842、DSR票证的警报号码1844、DSR票证的DSR类别1846(例如,数据访问、数据擦除或异议等)、可指示接收DSR票证的日期的接收日期1848,可指示DSR票证解析日期的解析日期1850、与DSR票证关联的国家1852(例如,发生DSR相关异常的国家)以及解析1854与DSR相关的SLA异常的天数。

简要参考图19(连同图4和11),图19示出了根据所公开主题的各个方面和实施例的可提供关于特定选择加入和选择退出趋势的信息的示例图1900的图示。管理组件404可以至少部分地基于信息的分析来确定和生成关于选择加入和选择退出趋势的信息,该信息可以指示例如用户(例如,客户)何时选择从实体接收电子通信以及用户何时选择不从实体接收电子通信,关于给定的时间段。

示例图1900可以包括选择加入/选择退出趋势图1902和偏好度量趋势图1904。选择加入/选择退出趋势图1902可以包括选择加入数据1906(例如,以图形形式)和选择退出数据1908(例如,以图形形式),选择加入数据1906可以指示在给定时间段内每个月选择从实体接收电子通信的用户总数,选择退出数据1908可以指示在给定时间段内每个月选择不接收实体电子通信的用户总数。

偏好度量趋势图1904可包括每月选择加入数据1910(例如,以图形形式),其可针对给定时间段内的每个月指示已选择在该月内从实体接收电子通信的用户的数目,以及每月选择退出数据1912(例如,以图形形式),其可针对给定时间段内的每个月指示当月选择不接收实体电子通信的用户的数目。从偏好度量趋势图1904可以观察到,管理组件404可以识别并且偏好度量趋势图1904可以显示用户选择加入/选择退出趋势中的任何异常激增,例如图形区域1914,其中图形区域1914可以指示4月和5月期间选择加入趋势数据中的异常激增。如果管理组件404(例如,管理组件404的验证组件1114)确定在特定月份期间选择加入的用户数量的异常激增超过在规则集合的适用规则(例如,应用于实体的规则)中提供的已定义的选择加入用户的阈值数量,管理组件404可以生成关于异常(例如,异常激增)的异常票证,以发起异常问题的验证和/或补救,如本文更全面地描述的。

简要地转向图20(连同图4和图11),图20示出了根据所公开主题的各个方面和实施例的示例图2000的图示,该示例图2000可以提供关于在给定时间段内由实体发送的总电子邮件消息的营销选择退出异常事件的信息。管理组件404可以确定和生成关于在给定时间段内由实体发送的总电子邮件消息的营销选择退出异常事件的信息,至少部分基于对实体在给定时间段内每月发送给用户的电子邮件相关信息以及与实体每月发送给用户的电子邮件相关的异常票证的分析。

图表2000可包括电子邮件计数数据2002(例如,以图形形式),其可指示给定时间段内每个月实体发送给用户的电子邮件总数。图形2000还可以包括异常电子邮件计数数据2004(例如,以图形形式),该数据可以指示给定时间段内每个月的异常票证总数,该异常票证涉及由实体在该月期间不正确地发送或至少潜在地不正确地发送给用户的电子邮件引起的异常事件。从图2000可以观察到,每个月生成的异常票证的数量相对较低,并且也相对稳定(例如,没有异常激增)。

简要参考图21(连同图4和图11),图21示出了示例图2100的图,根据所公开主题的各个方面和实施例,该示例图2100可以提供关于在给定时间段内与实体相关联的用户的cookie同意以及与未注册国家相关联的同意的信息。管理组件404可以相对于给定时间段内与未注册国家相关联的同意,确定并生成关于与实体相关联的用户的cookie同意(例如cookie接受)的信息,至少部分基于在给定时间段内每月与实体帐户相关联的用户的cookie同意相关信息以及每月来自未注册国家的同意使用相关信息的分析。

图2100可以包括实体帐户同意数据2102(例如,以图形形式),该数据2102可以针对给定时间段内的每个月,指示在该月内同意关于实体的cookie的人口(例如,用户)的百分比。图2100还可以包括来自未注册国家数据2104(例如,以图形形式)的使用,该数据2104可以针对给定时间段内的每个月指示在该月内同意针对未注册国家的cookie的人口百分比。从图2100可以观察到,在给定时间段的每个月,就实体而言同意cookie的人口(例如,用户)的百分比相对且期望较高(例如,等于或接近100%),并且也相对且期望稳定(例如,百分比中没有异常的下降(例如,下降))。也可以从图2100中观察到,在给定时间段的每个月,就未注册国家而言,同意使用cookie的人口百分比相对较低(例如,相对接近0%),并且相对稳定(例如,百分比中没有异常激增)。

简要地转向图22(连同图4和11),图22示出了根据所公开主题的各个方面和实施例的示例图2200的图,该示例图2200可以提供关于给定时间段内实体和第三方实体内的个性化趋势的信息。管理组件404可以确定并生成关于给定时间段内实体内的用户(例如,客户)和第三方实体(例如,第三方商家)的与个性化相关联的个性化趋势的信息,在给定时间段内,至少部分基于对实体和第三方实体内每个月与用户相关的个性化(例如,通过跟踪、收集和使用用户的个人数据来个性化用户体验)相关的信息的分析。

图2200可以包括与实体相关的客户个性化计数数据2202(例如,以图形形式),其可以针对给定时间段内的每个月指示同意个性化(例如,通过给予一个或多个允许实体跟踪、收集和使用其个人数据的同意)的客户(例如,用户)的数量。图2200还可以包括与第三方实体相关的客户个性化计数数据2204(例如,以图形形式),其可以针对给定时间段内的每个月指示同意在该月内与第三方实体进行个性化的客户的数量。从图2200可以看出,每个月同意与实体个性化的客户数量与该月同意与第三方实体个性化的客户数量基本一致。这可以指示在实体内用户的个性化或第三方实体内用户的个性化方面没有异常,或者至少可能没有异常。对于特定月份,实体相关客户个性化计数数据2202和第三方实体相关客户个性化计数数据2204之间是否存在显著差异,这种显著的差异可能表明在实体内用户的个性化和/或在第三方实体内用户的个性化方面存在异常。

图23描绘了根据所公开主题的各个方面和实施例的示例性系统2300的框图,该示例性系统2300可由DLDP及其组成或关联平台使用以有利于管理用户的数据。系统2300可具有模块化设计,该模块化设计可实现作为单独模块开发和推出单个组件的灵活性。系统2300的模块化设计可使模块有针对性地适应外部环境。这种解耦的体系结构可以通过采用模块化设计来实现,可以提供独立开发可互操作模块所需的灵活性。

系统2300可包括用户界面组件2302(UI),其可生成并提供各种期望的用户界面,所述用户界面可使用户在经认证且经允许时能够访问、感知(例如,查看、听到或以其他方式体验)和检索数据,包括其数据和与其数据相关的信息,和/或其他用户的数据以及与其他用户数据相关的信息。各种期望的用户界面可以包括例如本文描述的各种用户界面。

系统2300可以采用期望的认证协议、技术和算法来有利于尝试访问DLDP及其组成或关联平台的用户的安全认证,以及访问用户的或与用户相关的数据。根据各种实施例,系统2300可以包括单点登录和双因素认证组件2304(SSO-2FA)。单一登录可允许用户通过单一登录通过提供适当(例如,有效)的认证凭据(例如,用户名、密码、通行码、个人识别号(PIN)或生物特征识别信息等)进行身份验证并访问DLDP、其组成或关联平台和/或关联应用。双因素认证(或多因素身份验证)可允许用户通过DLDP、其组成或相关平台进行身份验证并获得访问权限,和/或通过双因素(或多因素)认证过程通过呈现两种(或更多)类型的适当认证凭证(例如,用户名/密码、通行码、个人识别号码(PIN)、生物特征识别信息、认证令牌或密钥、经由诸如智能电话的设备的认证凭证,或用户提供个人问题的答案等)来呈现的相关应用。

系统2300可采用API组件2306(API),其可包括各种API,所述API可用于实现DLDP的各种组件(例如,安全数据存储、UI组件、数据管理组件、管理平台、权限管理平台或通知组件等)之间或与之相关联的信息的期望接口和通信,根据API组件2306支持的各种协议和数据格式,如本文所述。

系统2300还可以采用开放授权组件2308(OAUTH),其可以在授权和/或认证时提供对用户数据的安全指定访问的应用、网站和服务。OAUTH 2308可以是或包括开放标准授权协议或框架,其可使得应用、网站或服务在被用户授权时能够经由DLDP、其组成或关联平台(例如,管理平台或权限管理平台等)或关联数据存储器访问用户的数据,而无需用户提供应用,网站或服务用户的认证凭据。在某些实施例中,应用、网站或服务可以利用授权令牌来证明其身份并证明其被授权经由DLDP、其组成或关联平台或关联数据存储器访问用户的数据。

系统2300可包括可采用ETL过程(例如,ETL批处理)的ETL组件2310(ETL)和/或可包括可利用ETL过程的ETL服务器,其中ETL过程和/或ETL服务器可有利于从DLDP的扫描器组件或与之相关联的扫描器组件读取扫描结果并将其传送到批处理服务器组件。ETL组件2310的ETL过程可以将来自多个数据源的数据集成或组合成单个的、一致的数据集,该数据集可以存储在期望的数据存储器中,或者与DLDP的期望组件通信,或者与DLDP相关联。在ETL过程的提取操作期间,可以将数据从数据的源位置复制和/或传送到暂存区域,其中数据可以是结构化数据或非结构化数据(例如,包含在电子邮件中或与电子邮件相关联的信息;图像数据(例如,视觉图像,例如数字图像、照片、视频图像或其他类型的图像数据);或其他类型的非结构化数据),其中,源位置(例如,服务器、数据存储器、系统、文件、电子邮件或网页等)可以是结构化的或非结构化的。在暂存区域中,可转换提取的数据(例如,原始数据)以将数据转换或格式化为可用于分析(例如,由DLDP、管理平台或权限管理平台等)或符合可存储转换数据的数据存储器(例如,存储在数据存储器中的关系数据库)的模式的形式。数据的转换可包括,例如格式化、过滤、验证、认证、翻译、汇总、对数据执行计算、加密或对数据执行数据安全或加密处理、和/或对数据进行规范化。在加载操作期间,转换后的数据可以从阶段区域传输到目标目的地,目标目的地可以是数据存储器或DLDP的组件或与之相关联的组件。

系统2300还可以包括认证组件2312(AUTH),其可以例如结合ETL组件2310采用期望的认证协议、技术、密钥或算法。认证组件2312可用于在转换操作期间对数据进行认证和/或在提取操作期间对组件或接口(例如API)进行认证以经由组件或接口提取数据。

系统2300还可以包括监测组件2314,其可以监测DLDP的活动、数据通信量、操作等或与其相关联的活动、数据通信量、操作等,包括其组成或相关联的平台、与DLDP相关联的数据存储器或其他组件(例如,扫描器组件、码头组件、漏洞跟踪组件或人工智能组件等),设备(例如,通信设备)或与DLDP相关的系统。例如,监测组件2314可以监测与UI组件2302、API组件2306和ETL组件2310以及其他所需组件相关联的操作、活动和数据流量。

系统2300还可包括日志组件2316,其可记录与DLDP的事件相关或与之相关联的信息、其组成或相关联的平台、与DLDP相关联的数据存储器、或与DLDP相关联的其他组件、设备或系统。日志组件2316可以记录事件的时间、在事件期间或与事件相关联地执行的操作、与事件相关联的错误、与事件相关联的组件或设备、或与事件相关联的其他期望信息。日志组件2316可以将与事件相关的信息存储在日志文件中,日志文件可以存储在期望的数据存储器中。

UI组件2302、API组件2306和系统2300所采用的公共数据隐私模型(例如,DLDP及其组成或关联平台所采用的)的代码可以独立地设计为使得相关模块能够被改变、修改或替换以增强系统2300中所采用的模块的性能、操作和功能,因此,总体上增强系统2300的性能、操作和功能。

图24描绘了根据所公开主题的各个方面和实施例的可包括可利用容器化的应用技术的DLDP的示例系统2400的框图。示例性系统2400可包括DLDP 2402,其可根据定义的数据管理准则(如本文更充分描述的)以安全和有效的方式执行数据发现和数据跟踪,以有利于对用户的数据及其相关信息的期望数据保护。DLDP 2402使用的应用的每个模块都可以部署为容器。基于包括DLDP 2402的系统2400的基础设施容量或与之相关联的基础设施容量,可以期望地捆绑作为容器的应用模块的部署,以使得能够更有效地使用系统2400的资源。DLDP 2402或与之相关联的另一组件可以生成和维护配置文件,该配置文件可以包括与应用依赖性和部署(例如,将应用的模块部署为容器)相关且可以定义应用依赖性和部署的信息,并且可以利用(例如,执行)配置文件来自动部署应用的模块作为容器。

DLDP 2402可以包括UI组件2302、API组件2306、ETL组件2310和认证组件2312和/或其他组件,并且每个组件可以包括相应的功能性,例如本文更全面地描述的功能性。系统2400可包括基础设施2404,其可用于实现DLDP 2402和系统2400的其他组件、设备或子系统并向其提供资源,以实现DLDP 2402和系统2400的其他组件、设备或子系统的操作。在一些实施例中,基础设施2404可包括一个或多个计算机系统、服务器、接口和/或外围组件等,其可向DLDP 2402和系统2400的其他组件、设备或子系统提供所需资源,其中一个或多个计算机系统、服务器、接口和/或外围组件等,可以在本文中更全面地描述。在一些实施例中,系统2400的全部或部分(包括基础设施2404的全部或部分)可位于云计算环境中。

系统2400还可以包括主机操作系统2406,主机操作系统2406可以与基础设施2404相关联并且可以在基础设施2404上操作。主机操作系统2406可包括软件组件(例如,软件代码),其可与基础设施2404上的操作(例如,基础设施2404的计算机硬件)交互以有利于执行各种计算操作。主机操作系统2406可以是可安装在计算机(例如,基础设施2404)的硬盘驱动器上的主操作系统。在一些实施例中,系统2400还可包括一个或多个虚拟操作系统(未示出),其可在主机操作系统2406内操作或与主机操作系统2406相关联地操作。主机操作系统2406可利用基于容器的虚拟化,其中应用的模块可部署为容器,如本文所述。容器可以允许服务器上的应用共享相同的操作系统内核,同时还可以在应用之间提供理想的硬件隔离。

系统2400还可以包括可与主机操作系统2406关联并可在主机操作系统2406上操作的码头组件2408。码头组件2408可以包括码头主机、码头图像、码头注册表、码头拉动、码头构建、码头运行和/或码头文件等的码头功能的全部或所需部分,以有利于生成和实现用于应用的所需容器(例如,码头容器),如本文更全面地描述的。根据各种实施例,DLDP 2402的一个或多个组件和/或其组成或关联平台(例如,管理平台或权限管理平台等),包括例如UI组件2302、API组件2306、ETL组件2310和/或认证组件2312的全部或部分,可以实现为单独或独立的容器。

图25示出了根据所公开主题的各个方面和实施例的可由DLDP及其组成或关联平台使用的示例开源堆栈2500的框图。DLDP及其组成或相关平台可以在经批准和支持的开源堆栈2500上构建或形成,以利用软件和基础设施的前沿开发。

开源栈可以包括前端层2502,其可以包括移动应用框架2504、应用框架2506、编程语言框架2508、用于编程的测试框架2510和节点自动化框架2512。移动应用框架2504可用于开发用于移动设备和移动设备操作系统平台(例如iOS、Android、Web或通用Windows平台(UWP))的应用(例如,移动应用)。在一些实施例中,移动应用框架2504可以是开源移动应用框架。应用框架2506可包括可用于开发用于通信设备(例如,计算机、服务器、物联网(loT)设备或其他设备)的web应用的web应用框架。编程语言框架2508可采用编程语言、编程语言引擎、API、编程语言库和/或可用于有利于开发和运行应用(例如,基于web的应用)的其他组件。用于编程2510的测试框架可有利于确保编程代码库的正确性或完整性。用于编程2510的测试框架可用于生成可用于测试编程代码库的正确性或完整性的测试,其中API可用于有利于开发测试。节点自动化框架2512可以是开放源代码的node.js自动化框架,该框架包括可用于向node.js web项目和应用添加自动化的工具,例如,用于有利于对此类web项目和应用进行测试。根据各种实施例,前端层2502可以采用例如ReactNative、PaypalKraken、JavaScript(JS)、Jest、Nemo.JS和/或其他期望的框架。例如,用户界面组件可以利用Kraken或另一期望类型的应用框架来有利于生成和提供(例如,呈现)期望的用户界面。

开源堆栈2500可以包括中间层2514,中间层2514可以包括软件平台2516、微服务框架2518、编程语言框架2520和测试框架2522。软件平台2516可用于在计算环境中开发应用和部署应用。软件平台2516可用于各种期望的计算平台中。微服务框架2518可用于创建应用和相关联的微服务。微服务框架2518可以是可用于开发微服务的基于Java的开源框架。编程语言框架2520可包括可用于API的开源数据查询和操作语言。编程语言框架2520可用于有利于有效地处理(例如,响应)查询和访问来自期望数据源(例如,数据存储器)的数据和/或相关信息。测试框架2522可以是可用于软件平台(例如Java)的开源测试框架。根据各种实施例,中间层2514可以采用例如Java、Springboot、GraphQL、Mockito和/或其他期望的平台或框架。例如,本文描述的各种API和服务可以利用开源Java和Springboot。

开源堆栈2500还可以包括数据库和ETL 2524,ETL 2524可以包括关系数据库管理系统2526、分布式图形数据库2528、工作流管理平台2530和编程语言2532。关系数据库管理系统2526可用于关系数据库,例如可存储在实体的数据存储器或DLDP的安全数据存储器中的关系数据库。在一些实施例中,关系数据库管理系统2526可以是开源关系数据库管理系统。分布式图形数据库2528可以是开源的、分布式的和/或可伸缩的图形数据库,其可用于存储和查询图形,包括由分布在多机集群上的大量(例如,数千、数百万或数十亿)顶点和边组成的相对较大的图形。工作流管理平台2530可以是开源工作流管理平台,其可以编程地编写、调度和监测工作流和任务,例如,DLDP或其组成或关联平台的工作流或任务或与之关联的工作流或任务。编程语言2532可以是期望的高级和通用编程语言。编程语言2532可以是支持面向对象编程、结构化编程、函数式编程和/或面向方面编程的多模式编程语言。根据各种实施例,数据库和ETL 2524可以采用例如Percona服务器、JanusGraph、ApacheAirflow、Python和/或其他期望的数据库和ETL功能、系统和数据库。例如,DLDP的后端可以使用MySQL的开源Percona。

开源堆栈2500还可以包括部署和编排2534,其可以包括云自动化平台2536、云计算服务平台2538和容器编排系统2540。云自动化平台2536可用于过程自动化,例如业务过程的自动化,并且可包括期望的过程管理环境,其可包括设计时环境和运行时环境,其中过程管理环境可包括可在云中执行的过程的开发、测试、生产和管理。云计算服务平台2538可以提供一套云计算服务,其可以是模块化云服务,其可以包括例如与计算、数据存储、数据分析和机器学习相关的各种服务,并且还可以提供各种管理工具。容器编排系统2540可以是一个开源的容器编排系统,它可以自动化应用部署、扩展和管理(例如,容器化工作负载和服务的管理)。例如,容器编排系统2540可以有利于应用容器的自动化部署、扩展和操作。容器编排系统2540可以包括各种服务、支持和工具,这些服务、支持和工具可以有利于应用部署、扩展和管理的自动化。根据各种实施例,部署和编排2534可包括并利用过程云服务(PCS)、Google云、Kubemetes或用于与DLDP及其组成或关联平台(例如,管理平台或权限管理平台等)相关联的部署和编排的其他期望平台和系统。

系统2600可提供多种益处,例如,形成DLDP及其组成或关联平台的期望灵活性和敏捷性、成本效益、生产性和前沿行业技术的利用以及期望的扩展。

图26示出了根据所公开主题的各个方面和实施例的示例性系统2600的框图,该示例性系统2600可采用API和服务器来有利于使客户端应用和设备能够查询和访问数据,以有利于与DLDP相关的用户的数据的期望处理和通信。系统2600可以包括数据源2602,其可以是或可以包括与实体相关联的一个或多个数据存储器,如本文所述。数据源2602可以存储用户的数据和与用户的数据相关的信息(例如,从用户的数据的处理导出的信息或至少部分基于用户的数据的信息)。系统2600还可以包括客户端设备2604,其可以包括和/或利用客户端应用从数据源2602访问用户的数据和/或与用户的数据相关的信息,例如,当客户端设备2604或相关联的用户被允许(例如,授权)访问此类数据和/或相关信息时。

为了实现对数据和/或相关信息的期望访问,系统2600还可以包括API服务器组件2606,其可以与数据源2602和客户端设备2604相关联(例如,通信连接到)。API服务器组件2606可以是DLDP的一部分(图26中未示出;并且如本文中更全面地描述的)。在一些实施例中,API服务器组件2606可以是可以利用GraphQL语言的GraphQL服务器,GraphQL语言可以是可以用于系统2600的API的开源数据查询和操作语言,并且可以用于有利于处理(例如,响应)查询和访问来自数据源2602的数据和/或相关信息。在其它实施例中,另一期望的数据查询和数据操作语言和协议可用于系统2600的API。DLDP及其组成或关联平台(例如,管理组件或权限管理组件等)的各种模块的用户界面和API可以使用GraphQL或其他所需的数据查询和数据操作语言和协议进行集成。使用GraphQL或其他期望的数据查询和数据操作语言和协议可以提供期望的(例如,健壮或强大的)能力来公开和操作来自数据源2602的底层数据,以期望地满足(例如,期望地适合或满足)用户的数据、业务或个人需求(例如,期望、期望或需求)。

响应于从客户端设备2604接收的针对用户的数据和/或相关信息的数据请求或查询,API服务器组件2606可期望地处理数据请求或查询以有效地检索用户的期望数据和/或可响应于来自数据源2602(其可包括一个或多个位置中的一个或多个数据源)的数据请求或查询的相关信息,而不检索或提供无关或不期望的数据(或至少实质性地最小化或减轻对无关或不期望的数据的检索和通信)以响应于数据请求或查询。API服务器组件2606可以响应于数据请求或查询向客户端设备2604提供期望的数据和/或相关信息。

采用API服务器组件2606可以提供许多好处。例如,可以提高API的可重用性。对来自数据源2602的数据和/或相关信息可以不存在或至少最小的过取和欠取。API服务器组件2606通过采用GraphQL或其他语言和协议,可以允许用户针对数据请求或查询选择和选择响应对象中的字段。由于从数据源2602不存在或至少最小的数据和/或相关信息的过取和欠取,因此可以期望地减少网络数据流量。另一个好处可以是,API服务器组件2606通过采用GraphQL或其他语言和协议,能够实现对内置字段的验证和类型检查。此外,通过增强的(例如,改进的、更容易的或更高效的)API探索,可以获得理想的开发人员生产力。可由API服务器组件2606使用的诸如GraphQL或其他期望语言和协议的工具可使开发人员期望地(例如,快速且有效地)理解系统2600的API并对其有效地使用。

图27描绘了根据所公开主题的各个方面和实施例的示例系统2700的框图,所述示例系统2700可支持多个租户实体以有利于期望地管理关于与DLDP相关联的多个租户实体的用户数据和与其相关的信息。系统2700可包括多租户数据存储器2702,其可存储用户的数据和/或与用户的数据相关的信息,其可结合多个租户实体(例如,多个组织、企业或商家)收集或导出,其中各用户可与各实体相关联。多租户数据存储器2702可与(例如,通信连接到)DLDP或其一部分相关联,如本文中更充分描述的。多租户数据存储器2702可被设计或构造为支持集中数据聚合模型以有利于支持多租户实体。

系统2700还可以包含API组件2704,该组件可以与多租户数据存储器2702相关联(例如,通信连接)。API组件2704可以包含各种API,这些API可用于实现DLDP(图27中未显示)的或与之相关的各种组件(例如,安全数据存储器、UI组件、数据管理组件、管理平台、权限管理平台或通知组件等)之间理想的信息接口和通信,根据API组件2704支持的各种协议和数据格式,如本文所述。API组件2704可以使用GraphQL或其他所需的语言和协议,以有利于(例如,高效)从多租户数据存储器2702检索用户的数据和/或与之相关的信息,以响应客户端的数据请求或查询,如本文中更全面地描述的。

系统2700可以包含多个用户界面,包括用户界面组件2706、用户界面组件2708和用户界面组件2710,这些用户界面组件可以与API组件2704相关联(例如,通信连接),并且可以分别与租户实体关联,包括实体2712、实体2714和实体2716。用户界面组件(例如,2706、2708和2710等)可以生成并提供各种期望的用户界面,这些用户界面可以使得实体(例如,2712、2714和2716等)在被认证和被允许时能够访问、感知(例如,查看、听到或以其他方式体验)和检索数据,包括与各个实体关联的用户的相应数据(例如2712、2714和2716等)和/或经由API组件2704来自多租户数据存储器2702的与相应数据相关的相应信息。

在不同的时间,各个实体(例如,2712、2714和2716等)可以利用相应的用户界面组件(例如,2706、2708和2710等)向API组件2704传递相应的数据请求或查询,以请求用户的相应数据或与之相关的相应信息。API组件2704可以处理相应的数据请求或查询,响应于相应的数据请求或查询,可以访问多租户数据存储器2702,以从多租户数据存储器2702检索用户的相应数据或与之相关的相应信息。在不同的时间,API组件2704可以将用户的相应数据或与之相关的相应信息传递给相应实体(例如2712、2714和2716等)的相应用户界面组件(例如2706、2708和2710等),这些用户数据或信息可以分别响应相应的数据请求或查询。

系统2700通过能够支持多个租户实体的集中数据聚合、数据请求或查询的有效处理以及用户的数据和与其相关的信息的有效处理,可以提供许多好处。例如,系统2700可以提供期望的精简部署过程,可以实现期望的(例如,更容易或更高效的)应用维护,可以有利于新租户实体的期望入职,可以期望地减少数据重复,可以实现希望的修补和升级,并且可以提供期望数据的单个源(例如,数据源)。

鉴于本文所描述的示例系统和/或设备,可以参考图28-34中的流程图来进一步理解可以根据所公开的主题来实现的示例方法。为了解释的简单性,本文公开的示例方法被呈现和描述为一系列动作;然而,应当理解,所公开的主题不受行为顺序的限制,因为一些行为可以以不同的顺序和/或与本文所示和描述的其他行为同时发生。例如,本文公开的方法可以替换地表示为一系列相互关联的状态或事件,例如在状态图中。此外,当不同实体实施方法的不同部分时,交互图可以表示根据所公开的主题的方法。此外,并非所有图示的动作都可以被要求来实现根据主题说明书的方法。应当进一步理解,贯穿主题说明书公开的方法能够被存储在制造品上,以有利于将这样的方法传送和转移到计算机以由处理器执行或存储在存储器中。

图28描绘了示例性非限制性方法2800的流程图,该方法可以期望地(例如,有效地或最优地)管理存储在与一个或多个实体相关联的数据存储器中的数据的数据发现,以有利于确定数据存储器和实体遵守由与数据保护有关的法律和/或协议引起的义务,根据本文所述的各个方面和实施例。方法2800可以由,例如包括DLDP、其组成或相关联的平台(例如,管理平台)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,DLDP的或与DLDP相关联)的系统来采用。

在2802处,可以根据定义的数据管理标准来管理对存储在数据存储器集合中的用户的数据项的存在的发现。在2804处,根据发现的管理,可以至少部分地基于对数据存储器集合的扫描在数据存储器集合中发现数据项,其中,可以至少部分基于扫描生成与数据项相关的信息。DLDP的或与DLDP相关联的数据管理组件可以根据定义的数据管理标准来管理(例如,控制)对存储在与实体相关联的数据存储器集合中的用户的数据项的存在的发现(例如,检测)。DLDP的扫描器组件或与DLDP相关联的扫描器组件可以至少部分地基于扫描来扫描数据存储器集合并且可以检测存储在数据存储器集合中的数据项。扫描器组件、DLDP的或与DLDP相关联的机器学习组件、或数据管理组件可以至少部分地基于数据存储器集合的扫描的结果(例如,扫描结果)来生成与数据项相关的信息。

在2806处,与数据项和/或数据项的一部分有关的信息可以存储在DLDP的安全数据存储器中。数据管理组件可以将与数据项和/或数据项的一部分相关的信息存储在DLDP的安全数据存储器中。

在2808处,可以至少部分地基于分析与数据项和/或数据项的一部分相关的信息的结果来做出关于数据存储器集合与和数据保护相关的义务集合的遵守的确定。数据管理组件可以至少部分地基于分析与数据项和/或数据项的一部分相关的信息的结果来确定数据存储器集合与和数据保护相关的义务集合的遵守(例如,遵守的程度或级别)。

在这一点上,数据管理组件(例如,数据管理组件的管理组件)可以分析被确定为适用于该数据存储器集合、一个或多个实体和/或用户的法律、法规和/或协议。例如,数据管理组件可以确定或识别与数据保护相关的法律、法规和/或协议的第一子集,该第一子集可以适用于数据存储器集合。至少部分基于分析法律、法规和/或协议的第一子集的结果,数据管理组件可以确定义务集合(例如,法律和/或合同要求、责任、义务、约束或规定)。数据管理组件可以确定规则集合,该规则集合可以对应于该义务集合并且可以用于有利于针对该数据存储器集合、DLDP和/或实体强制执行该义务集合,并且确定该数据存储器集合、DLDP、和/或该实体遵守义务集合的程度或级别。数据管理组件可以至少部分地基于分析与数据项、数据项的部分和/或规则集合相关的信息的结果来确定数据存储器集合、DLDP和/或实体与义务集合的遵守。

图29示出了根据本文所描述的各个方面和实施例的示例性非限制性方法2900的流程图,该方法可以期望地(例如,有效地或最优地)确定用户关于存储在与实体相关联的数据存储器集合中的用户数据的权限集合。方法2900可以由例如包括DLDP、其组成或相关联的平台(例如,权限管理平台或管理平台等)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,与DLDP的或者与DLDP相关联的)的系统采用。

在2902处,可以至少部分地基于扫描数据存储器集合的结果,在与实体相关联的数据存储器集合中检测用户的数据项。在2904处,可以至少部分地基于扫描的结果来确定与数据项相关的信息。DLDP的扫描器组件或与DLDP相关联的扫描器组件可以扫描该数据存储器集合。至少部分地基于扫描数据存储器集合的结果,扫描器组件可以检测存储在数据存储器集合中的用户的数据项。扫描器组件、机器学习组件或数据管理组件可以至少部分地基于扫描的结果和对扫描结果的分析来确定并生成与数据项相关的信息。

在2906处,与数据项和/或数据项的一部分相关的信息可以存储在DLDP的安全数据存储器中。数据管理组件可以将与数据项和/或数据项的一部分相关的信息存储在DLDP的安全数据存储器中。

在2908处,可以至少部分地基于规则集合来确定用户关于与该用户相关联的信息的子集和数据项的子集的权限集合,其中可以至少部分基于与该数据存储器集合相关联并且与数据保护相关联的义务集合来确定该规则集合。权限管理平台可以至少部分地基于该规则集合来确定用户关于信息的子集和与用户相关联的数据项的子集的权限的集合(以及该权限集合的范围)。管理平台可以至少部分地基于分析被确定为至少关于用户适用于该组数据存储器集合和相关实体的法律、法规和/或协议的第一子集的结果来确定该义务集合。第一子集的法律和法规可以与数据存储器集合和/或实体的至少第一管辖区相关联,和/或可以与用户相关联。第一子集中的协议可以与数据存储器、实体和/或用户的集合相关联。

用户的权限集合可以涉及例如信息权限、访问权限、更正权限、删除权限、限制处理权限、数据可移植权限、反对权限、避免自动决策权限和/或其他权限中的一个或多个,关于用户的数据的子集和/或与其相关的信息的子集,因为这里更全面地描述了这样的权限。DLDP、权限管理平台和/或管理平台可以有利于使用户能够行使关于用户的数据子集和/或与其相关的信息子集的权限集合,如本文中更全面地描述的。

图30示出了根据本文所描述的各个方面和实施例的示例性非限制性方法3000的流程图,该方法可以期望地(例如,有效地或最优地)确定与数据保护相关的义务集合和相应的规则集合,并确定数据存储器集合和相关联的实体遵守该义务集合。方法3000可以由,例如包括DLDP、其组成或相关联的平台(例如,管理平台)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,DLDP的或与DLDP相关联的)的系统来采用。

在3002处,可以至少部分地基于对与实体相关联的数据存储器集合的扫描,在该数据存储器集合中检测用户的数据项。在3004处,可以至少部分地基于扫描的结果来生成与数据项相关的信息。扫描器组件可以扫描与实体相关联的数据存储器集合。至少部分地基于扫描数据存储器集合的结果,扫描器组件可以检测存储在数据存储器集合中的用户的数据项。扫描器组件、机器学习组件或数据管理组件可以至少部分地基于扫描的结果和对扫描结果的分析来确定并生成与数据项相关的信息。

在3006处,可以分析数据项、与其相关的信息以及规则集合,其中该规则集合可以与关于数据保护的义务集合相关,并且其中,该义务集合可以被确定为适用于该数据存储器集合。管理组件可以至少部分地基于分析被确定为适用于数据存储器集合和实体的法律、法规和/或协议的子集的结果来确定义务集合。管理组件还可以至少部分地基于义务集合来确定规则集合。

例如,管理组件可以采用规则引擎,其可以分析与数据保护相关的法律和法规,这些法律和法规被确定为应用于与数据存储器集合相关联的管辖区(例如,数据存储器集合所在的管辖区或数据存储器集合和/或存储在其中的用户的数据项所针对的管辖区)(例如,法律和/或地理管辖区)。规则引擎还可以分析被确定为适用于数据存储器集合、实体和/或用户的协议(例如,SLA)。至少部分地基于分析法律、法规和/或协议的子集的结果,规则引擎可以确定源自法律、法规和/或协议子集的包括法律义务和/或合同义务的义务集合。规则引擎可以至少部分地基于义务集合来确定和生成规则集合,如本文中更全面地描述的。

在3008处,至少部分地基于分析的结果,可以做出关于数据存储器集合是否符合义务集合的确定。至少部分基于分析结果,管理组件可以确定该数据存储器集合和相关联的实体是否符合该义务集合。例如,管理组件可以对数据存储集合执行合规性评估,以确定数据存储器集合对规则集合以及相应的义务集合的合规程度或级别。至少部分地基于合规性评估的结果,管理组件可以根据定义的数据管理标准来确定数据存储器集合和相关联的实体对规则集合和相应的义务集合的合规程度或级别。合规性评估还可以指示DLDP和/或其组成部分或相关平台对该规则集合和相应的义务集合的合规程度或水平。部分取决于合规性评估的结果,管理组件或DLDP例如可以(例如,经由用户界面组件)呈现(例如,报告或显示)与合规性评估相关的信息,并指示数据存储器集合和相关实体(和/或DLDP和/或其组成部分或相关的平台)的合规程度或级别,或者可以生成通知消息或异常票证来指示异常,该异常可以指示存在不合规或潜在不合规问题,或者存在要评估和/或解决的另一异常(例如,由实体的适当代表或与实体相关联的适当代表检查和/或补救)。

图31示出了根据本文所描述的各个方面和实施例的另一示例性非限制性方法3100的流程图,该方法可以期望地识别存储在与实体相关联的数据存储器中的数据、数据的数据类型和数据的语言。方法3100可以由例如包括DLDP、其组成或相关联的平台(例如,管理平台、权限管理平台等)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,与DLDP的或者与DLDP相关联的)的系统采用。

在3102处,可以扫描存储在与第一租户实体相关联的数据存储器中的第一数据,其中第一数据可以与第一用户相关联。在3104处,可以至少部分地基于对第一数据的扫描和机器学习功能来识别第一数据的第一语言和第一数据类型。扫描器组件可以扫描与第一租户实体相关联的第一数据存储器。至少部分地基于扫描第一数据存储器的结果,扫描器组件可以检测存储在第一数据存储器中的第一用户的第一数据。扫描器组件或数据管理组件采用机器学习组件,可以至少部分地基于扫描结果和机器学习组件的机器学习功能来识别或确定第一数据的第一语言和第一数据类型。

在3106处,存储在与第二租户实体相关联的第二数据存储器中的第二数据可以被扫描,其中第二数据可以与第二用户相关联。在3108处,可以至少部分地基于对第二数据的扫描和机器学习功能来识别第二数据中的第二语言和第二数据类型。扫描器组件可以扫描与第二租户实体相关联的第二数据存储器。至少部分地基于扫描第二数据存储器的结果,扫描器组件可以检测存储在第二数据存储器中的第二用户的第二数据。扫描器组件或数据管理组件采用机器学习组件,可以至少部分地基于扫描结果和机器学习组件的机器学习功能来识别或确定第二数据的第二语言和第二数据类型。

图32示出了根据本文所描述的各个方面和实施例的另一示例性非限制性方法3200的流程图,该方法可以期望地(例如,有效地或最优地)确定与KRI度量、隐私原则和/或数据管理平台相关联的相应风险评分。方法3200可以由例如包括DLDP、其组成或相关联的平台(例如,管理平台)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,DLDP的或与DLDP相关联的)的系统来采用。

在3202处,可以相对于存储在与实体相关联的数据存储器集合中的用户的数据项以及对规则集合和相应的义务集合的遵守级别来分析KRI度量。管理组件(例如,采用风险评估组件)可以分析与存储在与实体相关联的数据存储器集合中的数据项相关的KRI度量,以及数据存储器集合、实体和/或DLDP或其组成部分或相关平台对规则集合和相应义务集合的遵守级别。管理组件(例如,采用规则引擎)可以至少部分地基于分析与适用于实体和/或数据存储器集合的法律和/或协议相关的信息的结果来确定义务集合(例如,法律和/或合同义务)。管理组件可以至少部分地基于该义务集合来确定该规则集合。相应的KRI度量可以涉及相应的隐私原则、一个或多个相应的源或数据管理平台(例如,DLDP、管理平台、权限管理平台、DSR平台、同意管理平台、第三方管理平台和/或自定义源平台等)和/或与实体相关联的数据存储器集合。

在3204处,可以至少部分地基于附图标记3202处的分析结果来确定关于相应KRI度量的相应风险评分。管理组件可以至少部分地基于这种分析的结果来确定与相应KRI度量相关联的相应风险评分。对于每个KRI度量,至少部分基于分析,管理组件可以确定与义务集合中的一个或多个义务相关的一种或多种异常的一次或多次发生对于KRI度量、相关联的数据管理平台和/或实体可能具有的影响量;并且,对于一个或多个异常的一次或多次发生中的每一次,可以确定发生与义务相关的异常的可能性。

在3206处,对于每个KRI度量,可以将权重值应用于与KRI度量相关联的风险评分,以生成与KRI量度相关联的加权风险得分。治理组件可以确定应用于KRI度量的相应权重值,其中根据所定义的数据管理标准,根据各种因素(例如,特定KRI度量相对于另一KRI度量具有的影响或重要性的量),一个KRI度量的权重值可以不同于或相同于另一KRI度量的另一权重值。对于每个KRI度量,管理组件可以至少部分地基于对与KRI度量相关联的风险评分的权重值的应用来确定(例如,计算)或生成与KRI量度相关联的加权风险评分。

在3208处,对于每个隐私原则,可以至少部分地基于与和隐私原则相关联的相应KRI度量相关联的各个加权风险评分来确定与隐私原则相关联的风险评分。对于每个隐私原则,管理组件可以至少部分地基于(例如,作为函数)与和隐私原则相关联(例如,相关或适用于)的相应KRI度量相关联的相应加权风险评分来确定与隐私原则相关联的风险评分。例如,对于每个隐私原则,管理组件可以将与隐私原则相关联的风险评分确定为平均风险评分、中值风险评分、修剪后的平均风险评分,或者从与隐私原则相关联的KRI度量的适用加权风险得分导出的归一化风险评分,或者作为与隐私原则相关联的所有适用的加权风险评分的峰值加权风险评分。定义的数据管理标准可以指示要使用哪种类型的风险评分确定(例如,平均值、中值、修剪平均值、修剪平均数、归一化或峰值)。

在3210处,对于每个隐私原则,可以将权重值应用于与隐私原则相关联的风险评分,以生成与隐私原则相关联的加权风险评分。管理组件可以确定要应用于相应隐私原则的相应权重值,其中根据所定义的数据管理标准,根据各种因素(例如,特定隐私原则相对于另一隐私原则具有的影响或重要性的量),一个隐私原则的权重值可以不同于或相同于另一隐私原理的另一权重值。对于每个隐私原则,管理组件可以至少部分地基于对与隐私原则相关联的风险评分的权重值的应用来确定(例如,计算)或生成与隐私原则相关联的加权风险评分。

在3212处,对于每个数据管理平台,可以至少部分地基于与数据管理平台相关联的相应隐私原则相关联的相应加权风险评分来确定与数据管理台相关联的风险评分。对于每个数据管理平台,管理组件可以至少部分地基于(例如,作为函数)与和数据管理平台相关联(例如,相关或适用于)的相应隐私原则相关联的相应加权风险评分来确定与数据管理平台相关联的风险评分。例如,对于每个数据管理平台,管理组件可以将与数据管理平台相关联的风险评分确定为平均值、中值、修剪平均值、修剪平均数或归一化风险评分,该归一化风险评分源自与数据管理平台相关联的适用加权风险评分,或者作为与隐私原则相关联的所有适用的加权风险评分的峰值加权风险评分。定义的数据管理标准可以指示要使用哪种类型的风险评分确定(例如,平均值、中值、修剪平均值、修剪平均数、归一化或峰值)。

在3214处,对于每个数据管理平台,可以将权重值应用于与数据管理平台相关联的风险评分,以生成与数据管理系统相关联的加权风险评分。管理组件可以确定应用于相应数据管理平台的相应权重值,其中一个数据管理平台的权重值可以取决于各种因素(例如,特定数据管理平台相对于另一数据管理平台具有的影响或重要性的量)而不同于或相同于另一数据处理平台的另一权重值。对于每个数据管理平台,管理组件可以至少部分地基于对与数据管理平台相关联的风险评分的权重值的应用来确定(例如,计算)或生成与数据管理系统相关联的加权风险评分。

在3216处,可以至少部分地基于与数据管理平台相关联的相应加权风险评分来确定平台和隐私原则的总体风险评分。管理组件可以至少部分地基于(例如,作为函数)与相应数据管理平台相关联的相应加权风险评分来确定(例如,计算)平台和隐私原则的总体风险评分,其中与相应的数据管理平台相关联的相应的加权风险评分可以部分地从与相应的隐私原则相关联的相应加权风险评分导出,例如本文所述。

在3218处,可以经由用户界面呈现平台和隐私原则的总体风险评分、与数据管理平台相关联的风险评分、与隐私原则相关联的风险评分和/或与KRI度量相关联的风险评分。管理平台可以有利于经由用户界面组件呈现(例如,显示或传达)平台的总体风险评分以及与数据管理平台、隐私原则和/或KRI度量相关联的隐私原则和/或风险评分。授权和/或认证的用户可以经由用户界面组件查看平台和隐私原则的总体风险评分和/或与数据管理平台、隐私原则和/或KRI度量相关联的风险评分。附加地或替代地,授权和/或认证的用户可以经由用户界面组件查看用于确定相应风险评分的基础数据。

在这一点上,方法3200可以进行到参考点A,其中,在一些实施例中,图33的方法3300可以从参考点A进行,如本文更全面地描述的。

图33示出了根据本文所描述的各个方面和实施例的另一示例性非限制性方法3300的流程图,该方法可以期望地(例如,有效地或最优地)确定与实体相关联的隐私健康指数,该实体与存储用户数据的数据存储器集合相关联。方法3300可以由例如包括DLDP、其组成或相关联的平台(例如,管理平台)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,DLDP的或与DLDP相关联的)的系统来采用。在一些实施例中,方法3300可以从图32的方法3200的参考点A开始。

在3302处,关于数据管理平台和数据存储器集合、与和数据管理平台及数据存储器集合相关联的风险控制相关联的信息、与和该数据管理平台以及数据存储器集合相关联的异常相关联的异常指示符,以及补救或减轻与数据管理平台和数据存储器集合相关联的异常而实施的补救措施可以被分析。关于数据管理平台和数据存储器集合,管理组件可以分析与风险控制、异常指示符以及与数据管理平台及数据存储器集合相关联的补救措施相关的信息。

在3304处,至少部分地基于平台的总体风险评分和隐私原则,以及分析与风险控制、异常指示符和补救措施相关的相应信息的结果,可以确定与实体、数据存储器集合和/或数据管理平台整体相关联的隐私健康指数。在一些实施例中,对于每个数据管理平台或数据存储器,管理组件可以量化(例如,确定或计算)分析与风险控制、异常指示符和与数据管理平台或者数据存储器相关联的补救措施相关的相应信息的结果。管理组件可以至少部分地基于(例如,作为其函数)平台和隐私原则的总体风险评分来确定(例如,计算)与实体、数据存储器集合和/或数据管理平台相关联的隐私健康指数(例如,隐私健康指数值、评级或评分),以及与风险控制、异常指示符和补救措施相关联的一个或多个量化值,如从信息分析中得出的。

在3306处,可以经由用户界面来呈现与实体相关联的隐私健康指数。管理平台可以有利于经由用户界面组件呈现(例如,显示或传达)与实体、数据存储器集合和/或数据管理平台整体相关联的隐私健康指数(例如,隐私健康指数值)。授权和/或认证的用户可以经由用户界面组件查看隐私健康指数。在一些实施例中,隐私健康指数可以经由用户界面组件与平台和隐私原则的总体风险评分、与数据管理平台相关联的风险评分、隐私原则或KRI度量、与风险控制、异常指示符和补救措施相关联的信息或量化值,和/或其他期望的底层或相关信息一起呈现。

图34呈现了根据所公开主题的各个方面和实施例的示例性非限制性方法3400的流程图,该方法可以确定并利用规则集合,该规则集合可以对应于应用于数据存储器集合、相关联的实体和/或DLDP及其组成或相关联的平台的义务集合。例如,方法3400可以由包括DLDP、其组成或相关联的平台(例如,权限管理平台、管理平台等)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,DLDP的或与DLDP相关联的)的系统采用。

在3402处,可以分析与数据存储器集合、实体和/或一个或多个数据管理平台相关联的法律集合和协议集合。一个或多个数据管理平台可以与数据存储器集合相关联,其中可以存储与用户相关联的数据项,其中数据存储器集合可以包括一个或多个数据存储器。数据存储器集合可以与实体相关联。该法律集合可以包括一个或多个可以与数据保护有关的法律,并且可以适用于与该数据存储器集合相关联的管辖区(例如,法律或地理管辖区)、实体和/或与该实体相关联的一个或多个数据管理平台。协议集合可以包括一个或多个协议(例如,合同),其可以涉及数据保护,并且可以适用于数据存储器集合、实体和/或一个或多个数据管理平台。例如,法律集合和/或协议集合可以包括各种规定,这些规定可以指示实体有义务(例如,被要求)做什么以遵守法律集合或协议集合。管理组件(例如,采用规则引擎)可以分析法律集合和协议集合,以有利于确定由该法律集合和该协议集合产生的实体的或与之相关的义务集合(例如,法律义务,例如法律要求或条件,和/或合同义务,例如合同要求或条件)。

在3404处,可以至少部分地基于对该法律集合和该协议集合的分析结果来确定该实体的义务集合或与该实体相关联的义务,该义务集合可以由该法律集合或该协议集合产生。至少部分地基于分析该法律集合和/或该协议集合的结果,管理组件可以识别或确定实体和/或数据管理平台的集合或与该组数据管理平台相关联的义务集合。

在3406处,可以至少部分地基于该义务集合来确定可以对应于该义务集合的规则集合。管理组件可以至少部分地基于该义务集合来确定该规则集合。例如,如果法律或合同义务表明要保护用户的特定类型的信息(例如,社会安全号码、金融账号等)不被未经授权的用户访问,则管理组件(例如,采用规则引擎)可以确定并生成可以指示或提供用户的特定类型的信息将被保护以免被未经授权的用户访问并且只能被满足某些授权和/或认证条件的用户访问的规则。

在3408处,该规则集合可以应用于该数据存储器集合、该实体和/或一个或多个数据管理平台,以有利于针对该数据存储器集合、该实体、和/或该一个多个数据管理平台执行该规则集合。管理平台可以根据该义务集合以及相应的该法律集合和/或该协议集合,针对该数据存储器集合、实体和/或一个或多个数据管理平台应用和实施该规则集合,以有利于确保(例如,保护)与用户相关联的数据项。

图35描绘了根据所公开主题的各个方面和实施例的示例性非限制性方法3500的流程图,该方法可以确定已经检测到的关于用户的数据的异常,并发起补救动作以补救或减轻该异常。方法3500可以由例如包括DLDP、其组成或相关联的平台(例如,管理平台、权限管理平台等)、处理器组件(例如,DLDP的或与DLDP相关联的)和/或数据存储器(例如,与DLDP的或与DLDP相关联的)的系统采用。

在3502处,可以监测与实体相关联的数据存储器集合和数据管理平台集合。管理组件可以监测和/或跟踪数据存储集合和数据管理平台集合的活动(例如,对数据的请求、数据的访问、数据的使用等)或与数据存储器集合以及数据管理平台集合相关联的活动。操作、拥有或管理数据管理平台集合的实体可以与操作、拥有和管理数据存储器集合的实体相同或不同。这种监测和/或跟踪可以由管理组件执行,以确定存储在数据存储器集合中或与数据存储器集合相关联的用户的数据项和/或与数据项相关的信息是否根据与数据保护相关的规则集合而被保护。管理组件可以至少部分地基于根据与数据保护相关的法律或协议确定并与实体和/或数据管理平台集合相关联的义务(例如,法律和/或合同义务)来确定规则集合,如本文更全面地描述的。

在3504处,至少部分地基于监测和/或跟踪,可以确定是否已经满足指示与数据存储器集合或数据管理平台集合相关联的数据保护相关的异常的条件。至少部分基于监测和/或跟踪,管理组件可以确定是否已经满足指示异常(例如,不合规问题、潜在不合规问题或其他异常)已经发生并已经被检测到的条件(例如,已经满足、违反或超过条件的定义阈值)。该条件可能涉及与数据保护被违反或可能被违反有关的规则。例如,违反条件和相关规则可能涉及在用户请求不再接收此类征求电子邮件之后超过定义的时间段(例如,30天),经由实体的平台或与实体相关联的平台继续接收来自实体的征求电子邮件的不期望的用户数量(例如,定义的阈值数量的用户)。作为一些其他示例,对条件和相关规则的违反可能涉及与用户相关联的敏感或私有类型的信息被数据管理平台不当地(例如,非法或未经授权)收集或被另一用户从该平台不当地访问。

如果确定未满足条件(其可以指示未检测到异常),则方法3500可以返回到附图标记3502,其中可以继续监测数据存储器集合和数据管理平台集合。相反,如果在附图标记3504处,确定条件已经满足(例如,违反),这可以指示异常已经被检测到,则方法3500可以前进到附图标记3506。

在3506处,响应于检测到已经满足指示检测到异常的条件,可以生成异常指示符,其中异常指示符可以指示已经检测到异常。响应于检测到已经满足指示检测到异常的条件,采用异常引擎的管理组件可以生成异常指示符(例如,异常票证或消息)。

在3508处,可以传送异常指示符以有利于异常的补救。在一些实施例中,异常引擎可以将异常指示符传送到补救组件和/或与实体相关联的人员,以有利于异常的补救。

在3510处,可以执行补救动作以补救或减轻异常。管理组件的或与管理组件相关联的补救组件和/或人员可以执行期望的补救动作(例如,补救措施)来补救或减轻异常。例如,如果该异常涉及在用户已经请求不再接收这样的征求电子邮件之后超过定义的时间段之后继续经由该实体的平台或与该实体相关联的平台从该实体接收征求电子邮件的不期望数量的用户(例如,定义的阈值数量的用户),所期望的补救动作可以包括指示实体的人或与实体相关联的人审查与发送征求电子邮件有关的代码,并且如果合适,修改该代码以确保不再向请求不再接收这样的征求电子邮件的用户发送不期望的征求电子邮件。例如,通知组件可以向该人发送包括与异常指示符有关的信息的通知消息,以向该人通知异常,并请求采取或执行补救动作来补救或减轻异常。

在一些实施例中,异常票证或通知消息可以请求人员验证(例如,验证)异常,以确保实际异常存在并且必须被处理(例如,补救)。如果该人确定该异常无效,则该人可以向管理平台发送消息(例如,使用通信设备),其中该消息可以指示该异常被确定为无效,因此没有采取补救动作。

在3512处,可以接收可以指示异常已经被补救或减轻的补救信息。响应于异常被补救或减轻,补救组件可以传送可以指示异常已经被补救或减轻的补救信息,以指示异常已经被补救或减轻,从而使实体和/或相关联的数据管理平台遵守规则和相关联的义务。

在3514处,可以响应于正在补救或减轻的异常而更新与该数据存储器集合和/或数据管理平台相关联的KRI度量、与该KRI度量相关联的风险评分、平台或数据存储器集合、和/或与该实体相关联的隐私健康指数相关的信息。响应于指示异常已经被补救或减轻的补救信息,管理组件可以更新与KRI度量、与KRI量度相关联的风险评分、平台或数据存储器集合有关的信息,和/或与实体相关联的隐私健康指数来指示或反映(例如,考虑)异常已经被补救或减轻。例如,管理组件可以至少部分地基于指示异常已经被补救或减轻的补救信息来更新与KRI度量或相关平台相关联的风险评分以降低风险评分和/或可以更新隐私健康指数以增加隐私健康指数。

为了为本文所述的各种实施例提供附加上下文,图36和以下讨论旨在提供其中可以实现本文所述实施例的各种实施方式的合适计算环境3600的简要、一般描述。尽管以上已经在可以在一个或多个计算机上运行的计算机可执行指令的一般上下文中描述了实施例,但是本领域技术人员将认识到,实施例还可以与其他程序模块组合和/或作为硬件和软件的组合来实现。

通常,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,本发明的方法可以用其他计算机系统配置来实践,包括单处理器或多处理器计算机系统、小型计算机、大型计算机、物联网(loT)设备、分布式计算系统以及个人计算机、手持计算设备、基于微处理器或可编程消费电子产品等,其每一个都可以操作地耦合到一个或多个相关联的设备。

这里所示的实施例的实施例也可以在分布式计算环境中实践,其中某些任务由通过通信网络链接的远程处理设备执行。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。

计算设备通常包括各种介质,这些介质可以包括计算机可读存储介质、机器可读存储介质和/或通信介质,这两个术语在本文中的使用方式如下。计算机可读存储介质或机器可读存储介质可以是计算机可以访问的任何可用存储介质,包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非限制,计算机可读存储介质或机器可读存储介质可以结合用于存储诸如计算机可读或机器可读指令、程序模块、结构化数据或非结构化数据之类的信息的任何方法或技术来实现。

计算机可读存储介质可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、闪存或其他存储器技术、光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、蓝光盘(BD)或其他光盘存储器、磁带、磁盘存储或其他磁存储设备、固态驱动器或其他固态存储设备、或可用于存储所需信息的其他有形和/或非瞬态介质。在这方面,本文中应用于存储器、内存或计算机可读介质的术语“有形”或“非暂时性”应被理解为仅排除传播暂时性信号本身作为修饰语,并且不放弃对所有标准存储器、内存或计算机可读介质的权利,这些标准存储器、内存或者计算机可读介质本身不仅传播暂时性的信号。

计算机可读存储介质可以由一个或多个本地或远程计算设备访问,例如,经由访问请求、查询或其他数据检索协议,用于关于介质存储的信息的各种操作。

通信介质通常将计算机可读指令、数据结构、程序模块或其他结构化或非结构化数据体现在诸如调制数据信号(例如,载波或其他传输机制)的数据信号中,并且包括任何信息传递或传输介质。术语“调制数据信号”或多个信号是指其一个或多个特性被设置或改变为将信息编码在一个或多个信号中的信号。作为示例而非限制,通信介质包括有线介质,例如有线网络或直接有线连接,以及无线介质,例如声学、RF、红外和其他无线介质。

再次参考图36,用于实现本文所述各方面的各种实施例的示例环境3600包括计算机3602,计算机3602包括处理单元3604、系统存储器3606和系统总线3608。系统总线3608将包括但不限于系统存储器3606的系统组件耦合到处理单元3604。处理单元3604可以是各种市售处理器中的任何一种。双微处理器和其他多处理器架构也可以用作处理单元3604。

系统总线3608可以是几种类型的总线结构中的任何一种,这些总线结构可以进一步互连到存储器总线(具有或不具有存储器控制器)、外围总线和使用各种市售总线架构中的任何总线架构的局部总线。系统存储器3606包括ROM 3610和RAM 3612。基本输入/输出系统(BIOS)可以存储在非易失性存储器中,例如ROM、可擦除可编程只读存储器(EPROM)、EEPROM,该BIOS包含有利于在计算机3602内的元件之间传输信息的基本例程,例如在启动期间。RAM 3612还可以包括高速RAM,例如用于高速缓存数据的静态RAM。

计算机3602还包括内部硬盘驱动器(HDD)3614(例如,EIDE、SATA)、一个或多个外部存储设备3616(例如,磁软盘驱动器(FDD)3616、记忆棒或闪存驱动器读取器、存储卡读取器等)和驱动器3620,例如,固态驱动器、光盘驱动器,其可以从诸如CD-ROM盘、DVD、BD等的盘3622读取或写入。或者,在涉及固态驱动器的情况下,除非单独,否则不包括磁盘3622。虽然内部HDD 3614被图示为位于计算机3602内,但是内部HDD 361也可以被配置为在合适的机箱(未示出)中用于外部使用。此外,虽然在环境3600中未示出,但是除了HDD 3614之外或者代替HDD3614可以使用固态驱动器(SSD)。HDD 3614、外部存储设备3616和驱动器3620可以分别通过HDD接口3624、外部存储接口3626和驱动器接口3628连接到系统总线3608。用于外部驱动器实现的接口3624可以包括通用串行总线(USB)和电气与电子工程师协会(IEEE)1394接口技术中的至少一种或两者。其他外部驱动器连接技术在本文所描述的实施例的考虑范围内。

驱动器及其相关联的计算机可读存储介质提供数据、数据结构、计算机可执行指令等的非易失性存储。对于计算机3602,驱动器和存储介质适应以合适的数字格式存储任何数据。尽管以上对计算机可读存储介质的描述涉及相应类型的存储设备,但是本领域技术人员应当理解,计算机可读的其他类型的存储介质,无论是当前存在的还是将来开发的,也可以在示例操作环境中使用,并且进一步地,任何这样的存储介质都可以包含用于执行本文所描述的方法的计算机可执行指令。

多个程序模块可以存储在驱动器和RAM 3612中,包括操作系统3630、一个或多个应用3632、其他程序模块3634和程序数据3636。操作系统、应用、模块和/或数据的全部或部分也可以被高速缓存在RAM 3612中。这里描述的系统和方法可以利用各种商业上可获得的操作系统或操作系统的组合来实现。

计算机3602可以可选地包括仿真技术。例如,系统管理程序(未示出)或其他中介可以仿真用于操作系统3630的硬件环境,并且所仿真的硬件可以可选地不同于图36中所示的硬件。在这样的实施例中,操作系统3630可以包括托管在计算机3602处的多个VM中的一个虚拟机(VM)。此外,操作系统3630可以为应用3632提供运行时环境,例如Java运行时环境或.NET框架。运行时环境是允许应用3632在包括运行时环境的任何操作系统上运行的一致执行环境。类似地,操作系统3630可以支持容器,并且应用3632可以是容器的形式,容器是轻量级的、独立的、可执行的软件包,其包括例如代码、运行时、系统工具、系统库和应用的设置。

此外,计算机3602可以通过诸如可信处理模块(TPM)之类的安全模块来启用。例如,对于TPM,引导组件散列下一个实时引导组件,并在加载下一个引导组件之前等待结果与安全值的匹配。该过程可以发生在计算机3602的代码执行堆栈中的任何层,例如,应用于应用执行级别或操作系统(OS)内核级别,从而实现代码执行的任何级别的安全性。

用户可以通过一个或多个有线/无线输入设备,例如键盘3638、触摸屏3640和指示设备,例如鼠标3642,将命令和信息输入到计算机3602中。其他输入设备(未示出)可以包括麦克风、红外(IR)遥控器、射频(RF)遥控器或其他遥控器、操纵杆、虚拟现实控制器和/或虚拟现实头戴式耳机、游戏板、手写笔、图像输入设备(例如相机)、手势传感器输入设备、视觉运动传感器输入设备,情绪或面部检测设备、生物特征输入设备,例如指纹或虹膜扫描仪等。这些和其他输入设备通常通过输入设备接口3644连接到处理单元3604,该输入设备接口可以耦合到系统总线3608,但是可以通过其他接口连接,例如并行端口、IEEE 1394串行端口、游戏端口、USB端口、IR接口、蓝牙

监视器3646或其他类型的显示设备也可以经由诸如视频适配器3648之类的接口连接到系统总线3608。除了监视器3646之外,计算机通常还包括其他外围输出设备(未示出),例如扬声器、打印机等。

计算机3602可以使用经由有线和/或无线通信到一个或多个远程计算机(例如远程计算机3650)的逻辑连接在联网环境中操作。远程计算机3650可以是工作站、服务器计算机、路由器、个人计算机、便携式计算机、基于微处理器的娱乐设备、对等设备或其他公共网络节点,并且通常包括相对于计算机3602描述的许多或全部元件,尽管为了简洁的目的,仅示出了内存/存储设备3652。所描绘的逻辑连接包括到局域网(LAN)3654和/或更大的网络(例如广域网(WAN)3656)的有线/无线连接。这样的LAN和WAN网络环境在办公室和公司中是常见的,并且有利于了企业范围的计算机网络,例如内部网,所有这些计算机网络都可以连接到全球通信网络,例如互联网。

当在LAN网络环境中使用时,计算机3602可以通过有线和/或无线通信网络接口或适配器3658连接到本地网络3654。适配器3658可以有利于到LAN 3654的有线或无线通信,LAN 3654还可以包括设置在其上的用于以无线模式与适配器3658通信的无线接入点(AP)。

当在WAN联网环境中使用时,计算机3602可以包括调制解调器3660,或者可以经由用于在WAN 3656上建立通信的其他装置(例如通过互联网)连接到WAN 3656的通信服务器。调制解调器3660可以是内部或外部的以及有线或无线设备,可以经由输入设备接口3644连接到系统总线3608。在联网环境中,相对于计算机3602或其部分描绘的程序模块可以存储在远程存储器/存储设备3652中。所示的网络连接是示例,并且可以使用在计算机之间建立通信链路的其他手段。

当在LAN或WAN联网环境中使用时,计算机3602可以访问云存储系统或其他基于网络的存储系统,以补充或代替如上所述的外部存储设备3616,例如但不限于提供信息的存储或处理的一个或多个方面的网络虚拟机。通常,计算机3602和云存储系统之间的连接可以通过LAN 3654或WAN3656建立,例如分别通过适配器3658或调制解调器3660。在将计算机3602连接到相关联的云存储系统时,外部存储接口3626可以在适配器3658和/或调制解调器3660的帮助下管理由云存储系统提供的存储,如同管理其他类型的外部存储一样。例如,外部存储接口3626可以被配置为提供对云存储源的访问,就好像这些源被物理连接到计算机3602一样。

计算机3602可操作用于与可操作地布置在无线通信中的任何无线设备或实体通信,例如打印机、扫描仪、台式机和/或便携式计算机、便携式数据助理、通信卫星、与无线可检测标签相关联的任何设备或位置(例如售货亭、报摊、货架等)以及电话。这可能包括无线保真(Wi-Fi)和蓝牙

图37是所公开的主题可以与之交互的采样计算环境3700的示意框图。采样计算环境3700包括一个或多个客户端3710。客户端3710可以是硬件和/或软件(例如,线程、过程、计算设备)。采样计算环境3700还包括一个或多个服务器3730。服务器3730也可以是硬件和/或软件(例如,线程、进程、计算设备)。例如,服务器3730可以容纳线程以通过采用如本文所述的一个或多个实施例来执行转换。客户端3710和服务器3730之间的一种可能的通信可以是适于在两个或多个计算机进程之间传输的数据包的形式。采样计算环境3700包括通信框架3750,其可以用于有利于客户端3710和服务器3730之间的通信。客户端3710可操作地连接到一个或多个客户端数据存储器3720,客户端数据存储器可以用于存储客户端3710本地的信息。类似地,服务器3730可操作地连接到一个或多个服务器数据存储器3740,服务器数据存储器可以用于存储服务器3730本地的信息。

所公开的主题可以是任何可能的集成技术细节级别的系统、方法、装置和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),用于使处理器执行所公开主题的各方面。计算机可读存储介质可以是有形设备,其可以保留和存储指令以供指令执行设备使用。计算机可读存储介质可以是,例如,但不限于,电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备,或者前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表还可以包括以下内容:便携式计算机软盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机访问存储器(SRAM)、便携式光盘只读存储器(CD-ROM),数字多功能盘(DVD)、记忆棒、软盘、机械编码设备,例如穿孔卡或凹槽中的凸起结构,其上记录有指令,以及上述的任何适当组合。如本文所使用的计算机可读存储介质本身不应被解释为瞬态信号,例如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁电波(例如,通过光纤电缆的光脉冲)或通过导线传输的电信号。

本文所述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如,互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。该网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配器卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指示以存储在相应计算/处理设备内的计算机可读存储介质中。用于执行所公开主题的操作的计算机可读程序指令可以是汇编指令、指令集体系结构(ISA)指令、机器指令、机器相关指令、微码、固件指令、状态设置数据、集成电路的配置数据,或者以一种或多种编程语言的任何组合编写的源代码或目标代码,包括面向对象的编程语言,例如Smalltalk、C++等,以及过程编程语言,如“C”编程语言或类似编程语言。计算机可读程序指令可以完全在用户的计算机上、部分在用户的计算机上、作为独立的软件包、部分在用户的计算机上和部分在远程计算机上或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,通过使用互联网服务提供商的互联网)。在一些实施例中,包括(例如)可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以个性化电子电路,以便执行所公开的主题的各方面。

本文参考根据所公开的主题的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图来描述所公开主题的各方面。应当理解,流程图图示和/或框图的每个框以及流程图图示中的框和/或方框图中的框的组合可以通过计算机可读程序指令来实现。这些计算机可读程序指令可以被提供给通用计算机、专用计算机或其他可编程数据处理设备的处理器以产生机器,使得经由计算机或其他编程数据处理装置的处理器执行的指令,创建用于实现在流程图和/或框图框中指定的功能/动作的装置。这些计算机可读程序指令也可以存储在计算机可读存储介质中,该计算机可读存储介质可以指导计算机、可编程数据处理设备和/或其他设备以特定方式工作,使得其中存储有指令的计算机可读存储介质包括制造品,该制造品包括实现在流程图和/或框图框中指定的功能/动作的各方面的指令。计算机可读程序指令也可以加载到计算机、其他可编程数据处理设备或其他设备上,以引起在计算机、其他可以编程设备或其他设备上执行一系列操作动作,从而产生计算机实现的过程,使得在计算机、其它可编程设备,或者其他设备实现在流程图和/或一个或多个框图框中指定的功能/动作。

图中的流程图和框图示出了根据所公开主题的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这方面,流程图或框图中的每个框可以表示指令的模块、区段或部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。在一些替代实现中,框中所示的功能可以按图中所示顺序出现。例如,事实上,连续显示的两个框可以基本上同时执行,或者这些框有时可以按照相反的顺序执行,这取决于所涉及的功能。还将注意到,框图和/或流程图图示的每个框以及框图和/或者流程图图示中的框的组合可以由基于专用硬件的系统来实现,该系统执行指定的功能或动作或者执行专用硬件和计算机指令的组合。

尽管以上已经在运行在计算机和/或计算机上的计算机程序产品的计算机可执行指令的一般上下文中描述了主题,但是本领域技术人员将认识到,本公开也可以或者可以与其他程序模块组合来实现。通常,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,本发明的计算机实现的方法可以与其他计算机系统配置一起实践,包括单处理器或多处理器计算机系统、迷你计算设备、大型计算机以及计算机、手持计算设备(例如,PDA、电话)、基于微处理器或可编程的消费电子或工业电子等。所示的方面还可以在分布式计算环境中实践,其中任务由通过通信网络链接的远程处理设备执行。然而,本公开的一些方面(如果不是全部的话)可以在独立计算机上实践。在分布式计算环境中,程序模块可以位于本地和远程存储器存储设备中。

如在本申请中所使用的,术语“组件”、“系统”、“平台”、“接口”等可以指代和/或可以包括计算机相关实体或与具有一个或多个特定功能的操作机器相关的实体。本文公开的实体可以是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于在处理器、处理器、对象、可执行文件、执行线程、程序和/或计算机上运行的进程。举例来说,运行在服务器上的应用和服务器都可以是组件。一个或多个组件可以驻留在执行的进程和/或线程内,并且组件可以定位在一台计算机上和/或分布在两台或多台计算机之间。在另一示例中,相应组件可以从其上存储有各种数据结构的各种计算机可读介质执行。组件可以经由本地和/或远程进程进行通信,例如根据具有一个或多个数据分组的信号(例如,来自一个组件的数据,该组件与本地系统、分布式系统中的另一个组件交互,和/或通过诸如互联网之类的网络经由该信号与其他系统交互)。作为另一个例子,组件可以是具有由由电路或电子电路操作的机械部件提供的特定功能的装置,其由处理器执行的软件或固件应用操作。在这种情况下,处理器可以在设备内部或外部,并且可以执行软件或固件应用的至少一部分。作为又一示例,组件可以是通过没有机械部件的电子组件提供特定功能的装置,其中电子组件可以包括处理器或执行至少部分赋予电子组件的功能的软件或固件的其他装置。在一个方面中,组件可以经由例如云计算系统内的虚拟机来仿真电子组件。

此外,“或”一词旨在表示包容性的“或”,而不是排他性的“或”。也就是说,除非另有规定或上下文明确,“X使用A或B”旨在表示任何自然的包容性排列。也就是说,如果X使用A;X使用B;或者X同时使用A和B,则在上述任何情况下,“X使用A或B”均成立。此外,除非另有规定或上下文明确,否则主题说明书和附图中使用的条款“一”和“一个”通常应解释为“一个或多个”。此处使用的术语“示例”和/或“示例性”用于表示用作示例、实例或说明。为了避免疑义,本文公开的主题不受这些实例的限制。此外,本文中描述为“示例”和/或“示例性”的任何方面或设计不一定被解释为优于其他方面或设计,也不意味着排除本领域普通技术人员已知的等效示例性结构和技术。

正如在本说明书中所使用的,术语“处理器”可以指基本上包括但不限于单核处理器的任何计算处理单元或设备;具有软件多线程执行能力的单处理器;多核处理器;具有软件多线程执行能力的多核处理器;采用硬件多线程技术的多核处理器;并行平台;以及具有分布式共享存储器的并行平台。此外,处理器可以指集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑器件(CPLD)、离散门或晶体管逻辑、离散硬件组件、或其被设计为执行本文所述功能的任何组合。此外,处理器可以利用纳米级架构,例如但不限于基于分子和量子点的晶体管、开关和栅极,以优化空间使用或提高用户设备的性能。处理器也可以被实现为计算处理单元的组合。在本公开中,诸如“存储”、“存储器”、“数据存储器”、“数据存储”、“数据库”以及与组件的操作和功能相关的基本上任何其他信息存储组件之类的术语被用来指代“存储器组件”、包含在“存储器”中的实体或包括存储器的组件。应当理解,这里描述的存储器和/或存储器组件可以是易失性存储器或非易失性存储器,或者可以包括易失性和非易失存储器。作为说明而非限制,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM、电可擦ROM、闪存或非易失随机存取存储器(RAM)(例如,铁电RAM(FeRAM))。易失性存储器可以包括RAM,例如,RAM可以充当外部高速缓冲存储器。作为说明而非限制,RAM有许多形式,例如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDRSDRAM),增强型SDRAM(ESDRAM),同步链路DRAM(SLDRAM)和直接Rambus RAM(DRRAM)、直接Rambus动态RAM(DRDRAM)以及Rambus动态随机存取存储器(RDRAM)。此外,本文公开的系统或计算机实现的方法的存储器组件旨在包括但不限于包括这些和任何其他合适类型的存储器。

应当理解和理解,如关于特定系统或方法所描述的组件(例如,通信设备、通信网络、池管理组件、池组件、事件组件、联系人管理组件、人工智能组件、处理器组件、数据存储器等),可以包括与关于本文公开的其它系统或方法所描述的相应组件(例如,分别命名的组件或类似命名的组件)相同或相似的功能。

上面所描述的仅仅包括系统和计算机实现方法的示例。当然,为了描述本公开的目的,不可能描述组件或计算机实现的方法的每一个可想到的组合,但是本领域的普通技术人员可以认识到,本公开的许多进一步的组合和排列是可能的。此外,在详细说明书、权利要求书、附录和附图中使用术语“包括”、“具有”、“拥有”等的范围内,这些术语旨在以类似于术语“包含”的方式包含,因为“包含”在用作权利要求书中的过渡词时被解释为“包含”。

各种实施例的描述是为了说明的目的而提出的,但并不旨在穷举或限于所公开的实施例。在不脱离所描述的实施例的范围和精神的情况下,许多修改和变化对于本领域的普通技术人员来说将是显而易见的。选择此处使用的术语是为了最好地解释实施例的原理、实际应用或对市场上发现的技术的技术改进,或者使本领域普通技术人员能够理解此处公开的实施例。

本发明的其他方面由以下条款的主题提供:

1.一种系统,包括:

执行存储在存储器中的计算机可执行组件的处理器,计算机可执行组件包括:

安全数据存储器,安全数据存储器存储与存储在与系统相关联的数据存储器集合中的用户的数据项有关的信息,其中信息是基于对数据存储器集合的扫描而生成的;以及

数据管理组件,数据管理组件控制对数据存储器集合中的数据项的存在的检测,以使得能够确定与数据存储器集合遵守与关于数据项的数据保护相关的义务集合相关的义务,其中确定基于对与数据项相关的信息的分析。

2.根据任一前述条款的系统,其中,数据管理组件从扫描器组件接收与数据项相关的信息,扫描器组件扫描存储在与一个或多个实体相关联的数据存储器集合中的数据项。

3.根据任一前述条款的系统,其中,扫描器组件基于对存储在数据存储器集合中的数据项的扫描来生成与数据项相关的信息,并且至少将信息传送到数据管理组件,并且其中数据项包括结构化数据项、非结构化数据项或图像数据项。

4.根据任一前述条款的系统,其中,计算机可执行组件还包括:与扫描器组件相关联的分类器组件,其中,分类器组件分析由扫描器组件扫描的数据项中的至少一个数据项,并且基于对数据项的分析来识别数据相中的字符,与字符相关联的语言或数据项的数据类型。

5.根据任一前述条款的系统,其中,计算机可执行组件还包括:

机器学习组件,机器学习组件采用机器学习基于对与字符类型、语言类型或数据类型相关的历史信息的机器学习分析,来学习识别数据中的字符类型、与字符相关的语言类型或数据的数据类型,并且

其中,基于对历史信息的机器学习分析的学习和结果,增强了分类器组件的用于识别数据项中的字符、与字符相关联的语言或数据项的数据类型的能力。

6.根据任一前述条款的系统,其中,机器学习组件对存储在数据存储器集合中的数据项的子集进行采样,对数据项的子集执行机器学习分析,并且基于对数据项的子集的机器学习分析的结果,确定与产品或服务提供的在线呈现有关的修改,该修改增强了经由电子通信呈现给潜在客户的产品或服务的提供,并且其中,数据管理组件有利于实现修改。

7.根据任一前述条款的系统,其中,数据存储器集合是与第一管辖区和第一实体相关联的第一数据存储器集合,其中,义务集合是基于与数据保护相关的第一法律或与数据保护有关的第一协议确定的第一义务集合,其中,规则集合是基于第一义务集合确定的第一规则集合,其中信息是第一信息,其中第一法律与第一管辖区相关联,并且其中,数据管理组件基于对第一信息和对应于第一义务集合的第一规则集合的分析确定第一数据存储器集合与第一义务集合的第一遵守级别。

8.根据任一前述条款的系统,其中,数据管理组件分析与存储在与第二管辖区和第二实体相关联的第二数据存储器集合中的第二数据项有关的第二信息,其中,数据管理组件基于对第二信息和对应于第二义务集合的第二规则集合的分析来确定第二数据存储器集合与和第二数据存储器集合相关联的第二义务集合的第二遵守级别,其中,第二义务集合是基于与数据保护相关的第二法律或与数据保护相关的第二协议来确定的,并且其中,第二法律与第二管辖区相关联。

9.根据前述任一条款的系统,其中,数据管理组件基于规则集合来控制对存储在安全数据存储器中的信息或存储在数据存储器集合中的数据项的访问。

10.根据任一前述条款的系统,其中,数据项包括第一数据项、第二数据项和第三数据项,其中,根据规则集合,数据管理组件将第一数据项分类为受保护数据,并限制对受保护数据的访问以仅允许第一组授权用户访问受保数据,将第二数据项分类为敏感数据并限制对敏感数据的访问以仅允许第二组授权用户访问敏感数据,以及将第三数据项分类为非敏感数据并允许第三组授权用户对非敏感数据进行访问。

11.根据任一前述条款的系统,其中,计算机可执行组件还包括:

用户界面组件,用户界面组件呈现锁定图标,其指示对受保护数据的访问仅限于第一组授权用户,敏感图标,其指示对敏感数据的访问受限于第二组授权用户,以及非敏感图标,其指示第三组授权用户允许访问非敏感数据。

12.根据任一前述条款的系统,其中,遵守级别是第一遵守级别,并且其中,系统还包括数据生命周期发现平台,其包括安全数据存储器和数据管理组件,并且其中,数据管理组件至少基于规则集合来确定数据生命周期发现平台对所述至少义务集合的第二遵守级别。

13.根据任一前述条款的系统,其中,数据管理组件基于相对于第一遵守级别、第二遵守级别、与义务集合中的义务相关的不合规问题的发生被确定为对与该数据存储器集合相关联的实体或对数据生命周期发现平台具有的影响的量,或者不合规问题发生的可能性的关键风险指标度量的风险评估分析,确定与关键风险指标度量和隐私原则相关联的风险评分。

14.根据任一前述条款的系统,其中,计算机可执行组件还包括:

用户界面组件,其呈现与第一遵守级别相关的第一遵守信息、与第二遵守级别相关的第二遵守信息,或者风险评分的至少一部分,其中,风险评分包括与实体和数据存储器集合相关联的第一风险评分以及与所述数据生命周期发现平台相关联的第二风险评分。

15.上述条款1的系统与上述条款2-14的系统任何组合的集合。

16.一种计算机实现的方法,包括:由具有处理器和存储器的系统将信息存储在数据生命周期发现平台的安全数据存储器中,其中,信息涉及存储在与一个或多个实体相关联的数据库组件集合中的数据项,并且其中,该信息是响应于对数据库组件集合中的数据项的扫描而生成的;以及由系统管理数据项在数据库组件集合中的存在的发现,以有利于确定数据库组件集合与关于数据项的数据隐私和安全相关的规定集合的遵守,其中,该确定基于对与数据项相关的信息的分析。

17.根据前述任一条款的方法,还包括:由系统扫描存储在与一个或多个实体相关联的数据库组件集合中的数据项,其中,数据项包括结构化数据项、非结构化数据项或图像数据项;以及由系统基于对数据项的扫描来生成与数据项相关的信息。

18.根据前述任一条款的方法,还包括:

由系统基于规定集合来确定规则集合,其中,数据库组件集合与管辖区和实体相关联,其中,规定集合是基于与数据隐私和安全相关的法律或与数据隐私和安全相关的协议来确定的,其中,该法律与管辖区相关联。

19.根据前述任一条款的方法,还包括:由系统基于确定和规则集合来确定数据库组件集合与规定集合的第一遵守程度;由系统基于规则集合、与数据项相关的信息、以及与数据生命周期发现平台关于管理数据项的活动相关的其他信息和与数据项相关的信息,来确定数据生命周期发现平台对规定集合的第二遵守程度;以及由系统基于相对于第一遵守程度、第二遵守程度、与规定集合的规定相关的不遵守问题的发生被确定为对与该数据库组件集合相关联的实体或对数据生命周期发现平台具有的影响的量,或者不遵守问题发生的可能性的风险指标度量的风险评估分析,确定与风险指标度量和隐私原则相关联的风险评级。

20.根据前述任一条款的方法,还包括:由系统跟踪信息的子集或数据项的子集与和第三方实体相关联的第三方设备的共享;以及由系统基于规则集合来确定信息子集或数据项子集与第三方设备的共享在多大程度上遵守规则集合。

21.上述条款16的方法与上述条款17-20的方法的组合的任何集合。

22.一种机器可读存储介质,包括可执行指令,所述可执行指令当由处理器执行时有利于执行操作,所述操作包括:将信息存储在数据生命周期发现平台的安全数据存储器中,其中信息涉及存储在与一个或多个实体相关联的数据存储组件集合中的数据项,并且其中,该信息是基于对存储在数据存储组件集合中的数据项的扫描而生成的;控制对数据存储组件集合中的数据项的检测,以有利于关于数据存储组件集合与关于数据项的数据隐私相关的职责集合的遵守的确定;基于分析信息的结果和对应于职责集合并涉及数据隐私的规则集合,确定数据存储组件集合与和数据库组件集合相关联的职责集合的遵守程度;以及基于规则集合来确定被授权经由用户界面呈现的信息的一部分或数据项的一部分。

23.一种系统,包括:执行存储在存储器中的计算机可执行组件的处理器,该计算机可执行组件包括:安全数据存储器,其存储与存储在数据存储器集合中的与用户相关联的数据项有关的信息,其中,信息是基于扫描数据存储器集合中的数据项而生成的;以及权限管理组件,其基于规则集合来确定用户关于与该用户相关的数据项的第一子集和信息的第二子集的权限集合,其中,规则集合是基于与数据存储器集合相关联并且与数据隐私和安全相关联的义务集合来确定的。

24.根据任一前述条款的方法,其中,数据项包括第一数据项和第二数据项,其中,扫描器组件从与第一实体相关联的数据存储器集合中的第一数据存储器中扫描第一数据项,并从与第二实体相关联的数据存储器集合的第二数据存储器中扫描第二数据项。

25.根据任一前述条款的方法,其中,第一数据项与和第一法律标准相关联的第一管辖区相关联,其中,第二数据项与和第二法律标准相关联的第二管辖区相关联,其中,用户的权限集合是第一用户的第一权限集合,并且其中,权限管理组件根据义务集合的第一义务子集,基于规则集合的第一规则子集来确定第一用户关于存储在第一数据存储器或安全数据存储器中的第一数据项的所述第一权限集合,以及根据义务集合的第二义务子集,基于规则集合的第二规则子集来确定第二用户关于存储在第二数据存储器或安全数据存储器中的第二数据项的所述第二权限集合,其中,第一义务子集是基于第一法律标准确定的,并且其中,第二义务子集是基于第二法律标准确定的。

26.根据任一前述条款的方法,其中,权限集合包括允许用户访问存储在数据存储器集合中的用户的数据项的第一子集的访问权限、对与由与数据存储器集合相关联的实体的设备收集的数据类型相关的信息的权限,允许用户修改或请求修改不准确或以其他方式无效的用户数据项的更正权限,或允许用户请求实体从数据存储器集合中删除用户的数据项第一子集的至少一部分的擦除权限。

27.根据任一前述条款的方法,其中,权限集合包括对数据处理的限制的权限,对数据处理的限制的权限允许用户请求实体在第一定义的情况下限制对用户的数据项的第一子集的至少一部分的处理,允许用户在第二定义的情况下获得数据项的第一子集的副本的数据可移植性的权限、允许用户在第三定义的情况下反对数据项的第一子集的至少一部分的处理的反对权限,或者避免自动决策的权限,该避免自动决策的权限允许用户不受制于仅基于实体的设备进行的自动处理或决策的实体的决策。

28.根据任一前述条款的方法,其中,数据项的第一子集包括用户的数据项,其中,由于数据项的不准确,权限管理组件从用户的通信设备接收用于对修改数据项的请求,并且启动对用于修改该数据项的请求的处理。

29.根据任一前述条款的方法,其中,响应于用于修改的请求,权限管理组件修改或有利于对数据项的修改,以生成存储在数据存储器集合的数据存储器中的更新的数据项。

30.根据任一前述条款的方法,其中,用户是第一用户,其中,数据存储器集合与实体相关联,其中,规则集合包括指定要在定义的时间量内处理和完成的用于修改的请求的规则,其中,该规则对应于义务集合中的义务,其中,计算机可执行组件还包括生成通知消息的通知组件,并且其中,响应于基于规则确定用于修改的请求尚未在定义的时间量内被处理和完成,通知组件向与实体相关联的第二用户的设备传送通知消息,以通知第二用户该用于修改的请求未在所定义的时间量内被处理和完成,这违反了规则和义务。

31.根据任一前述条款的方法,其中,用户是第一用户,其中数据存储器集合与实体相关联,其中,计算机可执行组件还包括基于认证凭证来认证与实体相关联的第二用户的认证器组件,并且其中,响应于认证器组件对第二用户进行认证,权限管理组件基于规则集合授予第二用户访问存储在安全数据存储器中的信息的第一部分的访问权限,并且基于规则集合防止第二用户访问存储在安全数据存储器中的信息的第二部分。

32.根据任一前述条款的方法,其中,数据项包括数据项,其中,计算机可执行组件还包括分类器组件,该分类器组件分析数据项,基于分析、辨识和识别数据项中的字符、与字符相关联的语言或数据项的数据类型。

33.根据任一前述条款的方法,其中,计算机可执行组件还包括人工智能组件,其基于对与字符类型、语言类型或数据类型有关的历史信息的人工智能或机器学习分析,学习识别字符类型、与字符类型相关联的语言类型或数据项的数据类型,以及

其中,基于对历史信息的人工智能或机械学习分析的学习和结果,分类器组件识别数据项中的字符、与字符相关联的语言或数据项的数据类型的能力得到增强。

34.根据任一前述条款的方法,其中,数据项是第一数据项,其中,数据项包括从数据存储器集合中的第一数据存储器扫描的第一数据项和从数据存储器的第二数据存储器扫描的第二数据项,其中,分类器组件分析第一数据项以及第二数据项,并且基于对第一数据项和第二数据项的分析,分类器组件确定第一数据项被格式化为第一语言,而第二数据项被格式化为第二语言。

35.上述条款23的方法与上述条款24-34的系统的组合的任意集合。

36.一种计算机实现的方法,包括:由具有处理器和存储器的系统扫描存储在一组数据库组件中的数据项;由系统将与数据项相关的信息存储在安全数据存储器中,其中,该信息是基于对数据项的扫描而确定的;以及由系统基于与数据保护相关的规则集合来确定关于数据项的第一子集和信息的第二子集的用户的一组权限,其中,规则集合是基于与一组数据库组件相关联且与数据保护相关联的规定集合来确定的。

37.根据任一前述条款的方法,其中,所述数据项包括第一数据项和第二数据项,其中,一组数据库组件包括与第一实体相关联的第一数据库组件和与第二实体相关联第二数据库组件,并且其中,扫描包括从与第一实体相关联的第一数据库中扫描第一数据项,以及从与第二实体相关联的第二数据库中扫描第二数据项。

38.根据任一前述条款的方法,其中,一组用户的权限是第一用户的第一权限组,并且其中,该方法还包括:由系统根据第一法律或第一协议,基于规则集合中的第一规则,确定第一用户关于第一数据项的第一权限组,其中,第一数据项和第一数据库组件与和第一法律相关联的第一管辖区相关联,并且其中,规定集合中的至少第一规定对应于第一法律;以及由系统根据第二法律或第二协议,基于规则集合中的第二规则,确定第二用户关于第二数据项的第二权限组,其中,第二数据项和第二数据库组件与和第二法律相关联的第二管辖区相关联,并且其中,规定集合中的至少第二规定对应于第二法律。

39.根据前述任一条款的方法,其中,数据项包括用户的数据项,并且其中,计算机实现的方法还包括:由系统从所述用户的通信设备接收用于基于权限组的权限的数据项无效而改变数据项的请求;以及响应于请求,由所述系统启动对请求的处理以改变数据项。

40.根据任一前述条款的方法,其中,用户是第一用户,其中,数据库组件集合中的数据库组件与实体相关联,其中,规则集合包括指示用于改变的请求将在定义的时间段内被处理和完成的规则,其中,该规则对应于规定集合中的规定,并且其中,计算机实现的方法还包括以下各项中的一项:响应于请求,改变数据项以生成更新的数据项,以及由系统将更新的数据项存储在数据库组件中;或者响应于基于规则确定请求尚未在所定义的时间段内被处理和完成,由系统向与实体相关联的第二用户的设备发送通知消息,以通知第二用户在所定义的时间段内未处理和完成用于改变的请求,这违反了规则和规定。

41.根据前述条款中任一项的方法,其中,用户是第一用户,其中,数据库组件集合与实体相关联,并且其中,计算机实现的方法还包括:由系统基于认证信息来认证与实体相关联的第二用户;响应于认证第二用户,由系统基于规则集合确定将授予第二用户访问存储在安全数据存储器中的信息的第一部分的访问权限;以及由系统基于规则集合,禁止第二用户访问存储在安全数据存储器中的信息的第二部分,其中所述访问权限不扩展到对信息的第二部分的访问。

42.根据前述任一条款的方法,还包括:由系统对数据项和历史数据执行人工智能或机器学习分析;基于人工智能或机器学习分析的结果来确定以下中的至少一个:由系统确定或推断数据项中的数据项的字符,由系统确定或推断该数据项的语言,或由系统确定或推断数据项的数据类型。

43.上述条款36的方法与上述条款37-42的系统组合的任意集合。

44.一种机器可读存储介质,包括可执行指令,该可执行指令当由处理器执行时有利于执行操作,包括:扫描存储在与相应地理管辖区相关联的数据存储组件集合中的数据项;将与数据项相关的信息存储在安全数据存储器中,其中,信息是基于对存储在数据存储组件集合中的数据项的扫描而生成的;以及基于与数据隐私和安全相关的规则集合来识别用户关于数据项的第一子集和信息的第二子集的权限集合,其中,规则集合是基于与数据存储组件集合相关联并且与数据隐私和安全有关的一组法律或合同义务来确定的。

45.一种系统,包括:执行存储在存储器中的计算机可执行组件的处理器,该计算机可执行组件包括:扫描存储在数据库组件中的数据项的扫描器组件;以及管理组件,其分析数据项和与关于数据安全的义务集合相关的规则集合,并且基于分析的结果,确定指示数据库组件对该义务集合的遵守级别的合规性评估。

46.根据前述任一条款的系统,其中,数据库组件是与第一管辖区相关联的第一数据库组件,其中,数据项是第一数据项,其中,合规性评估是第一合规性评估,其中,遵守级别是第一遵守级别,其中,规则集合是第一规则集合,并且义务集合是基于与数据安全相关的第一法律或与数据安全相关的第一协议确定的第一义务集合,并且其中,第一法律与第一管辖区相关联,其中,扫描器组件扫描存储在与第二管辖区相关联的第二数据库组件中的第二数据项,并且其中,管理组件分析第二数据项和与关于数据安全的第二义务集合相关的第二规则集合,并且基于对第二数据项和第二规则集合的分析,确定指示第二数据库组件对第二义务集合的第二遵守级别的第二合规性评估,其中,第二义务集合是基于与数据安全相关联并与第二管辖区相关联的第二法律或与数据安全相关的第二协议来确定的。

47.根据前述任一条款的系统,其中,计算机可执行组件还包括:规则引擎,其分析与管辖区相关联的法律相关的法律信息以及与和数据库组件相关联的实体与用户之间的协议相关的协议信息,其中,数据库组件与管辖区相关联,并且其中,基于对法律信息和协议信息的分析,规则引擎确定义务集合,并基于该义务集合生成规则集合。

48.根据前述任一条款的系统,其中,管理组件基于被确定为不符合指示不遵守义务集合中的义务的规则集合的至少一个数据项来检测关于数据项中的至少一个数据项的异常,并且其中,计算机可执行组件还包括:异常引擎,该异常引擎响应于异常的检测而生成指示异常已经发生的异常指示符;以及通知组件,该通知组件传送包括与异常指示符相关的信息的通知消息,以通知用户异常已经发生并且请求解决异常。

49.根据前述任一条款的系统,其中,异常涉及对用户关于至少一个数据项的数据隐私的侵犯、违反义务向用户未经授权地传送消息、或者与指示不遵守义务的至少一个数据项相关联的数据趋势。

50.根据前述任一条款的系统,其中,基于与异常相关联的补救,管理组件接收指示异常已被补救并且数据库组件遵守规则和与规则相关联的义务的补救消息,或者补救消息指示异常指示符出错并且不存在异常。

51.根据前述任一条款的系统,其中,计算机可执行组件还包括:风险评估组件,其基于对与数据项相关的关键风险指标度量的风险评估分析来确定与关键风险指标度量相关的风险评分,对规则集合的规则和义务集合的相应义务的遵守级别,与义务集合中的义务相关的不合规问题的发生被确定为对与数据库组件相关联的实体具有的影响的量,或者不合规问题发生的可能性。

52.根据前述任一条款的系统,其中,关键风险指标度量与用户个人数据的隐私安全、个人数据的检测质量、个人数据收集、向第三方实体披露个人数据或与用户对个人数据的同意和选择相关的同意管理有关。

53.根据前述任一条款的系统,其中,关键风险指标度量涉及与数据库组件相关联的数据生命周期发现平台、与用户的个人数据相关联的隐私影响评估的管理、关于与数据安全相关的隐私声明的通知和透明度,监测和实施关于与个人数据相关的隐私投诉,或个人数据的使用、保留和处置。

54.根据前述任一条款的系统,其中,风险评估组件将权重应用于风险评分,以生成与关键风险指标度量相关的加权风险评分,并根据加权风险评分确定与关键风险指标度量相关的总体风险评分。

55.根据前述任一条款的系统,其中,风险评估组件根据与关键风险指标度量、有利于降低不遵守该义务集合的风险的风险控制、指示不遵守该义务集合中的一项或多项义务的异常指示符、或与补救与异常指示符相关的异常相关的补救措施相关的总体风险评分确定与和数据库组件相关联的实体相关联的隐私健康指数值。

56.根据前述任一条款的系统,其中,计算机可执行组件还包括:人工智能组件,其对与至少数据库组件相关的历史信息执行人工智能或机器学习分析,以有利于学习与义务集合中的义务相关的不合规问题发生的可能性,预测与义务相关的不合规问题发生的可能性,学习与侵犯用户数据隐私相关的异常模式,或确定与关键风险指标度量相关的风险评分。

57.根据前述任一条款的系统,其中,计算机可执行组件还包括:呈现与数据项相关的信息的用户界面组件、与数据安全相关的关键风险指标度量,或者与异常相关的通知消息,该异常与违反或潜在违反义务集合的义务的用户的数据隐私的违反或潜在侵犯相关联。

58.上述条款45的系统与上述条款46-57的系统组合的任意集合。

59.一种计算机实现的方法,包括:由具有处理器和存储器的系统扫描存储在数据存储器中的信息项;由系统分析信息项和与关于数据保护的规定集合相关的规则集合;以及基于分析的结果,由系统确定数据存储器遵守规定集合的程度。

60.根据前述任一条款的方法,其中,数据存储器是与第一管辖区相关联的第一数据存储器,其中,信息项是第一信息项,其中,遵守程度是第一遵守程度,其中,规则集合是第一规则集合,并且规定集合是基于与数据保护相关的第一法律标准或与数据保护相关的第一协议的第一规定集合,并且其中,第一法律标准与第一管辖区相关联,并且其中,该方法还包括:由系统扫描存储在与第二管辖区相关联的第二数据存储器中的第二信息项;由系统分析第二信息项和与关于数据保护的第二规定集合相关的第二规则集合;以及,基于对第二信息项和第二规则集合的分析,由系统确定第二数据存储器对第二规定集合的第二遵守的程度,其中,第二规定集合基于与数据保护相关并与第二管辖区相关联的第二法律标准,或基于与数据保护相关的第二协议。

61.根据前述任一条款的方法,还包括:由系统基于至少一个信息项目被确定为不符合规则集合中指示不遵守规定集合中的规定的规则,来检测关于信息项目中的至少一项信息的不合规问题;响应于检测到不合规问题,由系统生成异常指示符,该异常指示符指示不合规问题的发生;以及由系统发送通知消息,该通知消息包括与异常指示符相关的数据,以通知用户不合规问题已经发生并且请求纠正不合规问题。

62.根据前述任一条款的方法,还包括:由系统基于与信息项相关的关键风险指标度量的风险评估分析、对规则集合的规则和规定集合的相关规定的遵守级别、与规定集合中的规定相关的不合规问题的发生被确定为对与数据存储器相关联的实体产生的影响的程度,或者不合规问题发生的可能性,来确定与关键风险指标度量相关联的风险评级;由系统将权重应用于风险评级,以生成关键风险指标度量的加权风险评级;以及由系统基于加权风险评级来确定与关键风险指标度量相关联的总体风险评级。

63.根据前述任一条款的方法,还包括:由系统基于与关键风险指标度量相关联的总体风险评级、有利于减轻不遵守规定集合的风险的风险控制、指示不遵守该规定集合的一个或多个规定的异常指示符、或者与补救与异常指示符相关联的不合规问题相关联的补救,来确定与和数据存储器相关联的实体相关联的隐私健康指数评级。

64.上述条款59的方法与上述条款60-64的系统组合的任意集合。

65.一种机器可读存储介质,包括可执行指令,该可执行指令当由处理器执行时有利于执行操作,包括:扫描存储在数据存储组件中的数据;评估数据和与关于数据保护的一组责任相关的规则集合;以及基于评估来确定数据存储组件对规则集合的遵守级别。

66.根据前述任一条款的机器可读存储介质,其中,操作还包括:分析与和管辖区相关联的法律相关的法律信息以及与和数据存储组件相关联的实体和用户之间的协议相关的协议信息,其中,数据存储组件或实体与管辖区相关联;基于对法律信息和协议信息的分析,确定责任集合;以及基于责任集合生成规则集合。

相关技术
  • 智能家居控制界面调整方法、装置、智能终端和介质
  • 一种基于智能终端的称重方法、存储介质及智能终端
  • 智能终端的进水检测方法、智能终端及存储介质
  • 一种切换界面的方法、装置、控制设备及存储介质
  • 一种切换显示界面的控制方法、装置、存储介质及黑板
  • 界面控制方法、装置、智能终端及计算机可读存储介质
  • 界面控制方法、智能终端及存储介质
技术分类

06120116561966