CN102138299A - 合并自主安全保护的数据认知的系统和方法 - Google Patents
合并自主安全保护的数据认知的系统和方法 Download PDFInfo
- Publication number
- CN102138299A CN102138299A CN200980134656XA CN200980134656A CN102138299A CN 102138299 A CN102138299 A CN 102138299A CN 200980134656X A CN200980134656X A CN 200980134656XA CN 200980134656 A CN200980134656 A CN 200980134656A CN 102138299 A CN102138299 A CN 102138299A
- Authority
- CN
- China
- Prior art keywords
- data
- user
- founder
- degree
- environment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/316—User authentication by observing the pattern of computer usage, e.g. typical user behaviour
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Abstract
自主嵌入式数据认知使数据能够执行实时环境配置控制、自我管理、执行分析、确定其当前情况以及评估行为以相应地作出响应。当被创建时,选择安全措施和访问控制。可提取出高度敏感的数据并用创建者标签和/或功能表征代替。可执行数据到数据推理和分析。处理方法包括对状态变化的自主监控和分析当前用户以确定是否应该存在例示。如果被确认,认知引擎自动地配置其驻留的计算环境。如果被拒绝,针对安全问题或错误情况进一步分析环境行为。如果被检测到,警告创建者并提供允许数据的远程创建者控制的事故信息。认知数据可决定自毁,减轻不期望的例示的风险。利用智能代理、综合数据结构以及智能文档装置来实现。
Description
相关申请的交叉引用
本申请是于2008年1月2日提交的序列号为11/968,509的共同未决的美国专利申请的部分连续申请,序列号为11/968,509的共同未决的美国专利申请是于2005年11月16日提交的现在被放弃的序列号为11/281,198的美国专利申请的部分连续申请,序列号为11/281,198的美国专利申请是于2002年1月24日提交的现在被放弃的序列号为10/056,246的美国专利申请的继续申请,序列号为10/056,246的美国专利申请是于1999年4月16日提交的序列号为09/293,041的美国专利申请的部分连续申请,序列号为09/293,041的美国专利申请现在为第6,359,970号美国专利,其要求于1998年10月9日提交的序列号为60,103,653的美国临时申请和于1998年8月14日提交的序列号为60/096,594的美国临时申请的优先权的权益,并且所有的公开由此通过引用被全部并入。
版权通知
本专利文献包含受版权保护的信息和材料。版权拥有者不反对任何人对专利文献或者专利公开内容的传真复制,如它在美国专利和商标局归档或记录地那样,但是无论怎样在别的方面保留所有版权权利。
技术领域
本发明的方面一般涉及合并自主安全保护的数据认知的系统和方法。更具体地,本发明涉及执行分析、自我管理、保护其环境、评估行为、检测安全问题、适应、警告创建者紧急情况并提供可追溯性的认知数据的系统和方法。
背景技术
社会被恶意的网络犯罪所攻击。个人和公司数据窃取以及数据变更困扰我们对计算机技术的信赖。美国安全和智能文档业务部门报告每60秒估计有13.3人成为文档和身份欺诈的受害者,每年有大约700万受害者。僵尸网络和黑客损坏网络以窃取数据。网络犯罪难以追踪。计算机犯罪可以使用开放的网吧计算机,从一个服务器移动到另一服务器、改变因特网供应商、利用虚假信息进行注册;并可以从不安全的无线接入点窃取服务。
一旦网络被侵入,保护数据的安全手段如加密、安全协议、数据访问以及认证方案就是不够的。普遍认同,当盗用敏感数据时磁盘加密保护敏感数据。然而,普林斯顿大学的研究者证明,即使在被加密时,数据也可以被容易地读取而无需物理访问计算机。与网络犯罪和网络恐怖主义作斗争在询问“当我们的网络被攻击并且变得无用时,我们如何重新获得对我们的数据的访问?”的联邦官员中间有令人气馁的忧虑。五角大楼仅在2005年就记载了1,300起成功侵入。中国黑客侵入美国州政府的计算机,其中数百台计算机不得不被替换或离线数月。
公司的计算机系统由包括数据加密、数字权限管理(DRM)和企业权利管理(ERM)的多层安全保护。这些以服务器为中心的解决方案需要访问管理基础结构如企业或许可证服务器通信以授权数据访问。然而,员工的不当的和无意识的行为如错误和遗漏是数据安全漏洞的最大起因。犯罪活动可以并且确实在公司和机构的内部发生。犯罪者有超出在工作的安全措施的就绪访问(ready access)。最近的引人注目的通过内部人员的膝上型计算机失窃包括含有关于2600万退伍军人的信息的退伍军人管理计算机和具有超过98,000名研究生的数据的加州大学伯克利分校的膝上型计算机、以及其它。
此外,需要第一响应者和其它政府机构来解决的如在美国国土安全部国家事故管理系统(NIMS)中定义的国家级的事故的紧急事件可能需要机密数据使用。在支持NIMS中的忧虑是失去对在事故期间被共享的机密数据例示的控制。
智能文档是交互式电子文档,其通常需要Web或网络服务器访问。网络依赖性使得这些解决方案容易受到安全漏洞。因为,即使用户被授权访问数据,数据仍然可能不被保护。在打开数据或文档时,在其中它将被打开的计算机环境可能是不安全的。此方案仍依赖于网络安全和第三方软件如病毒保护者、间谍软件和防火墙保护。黑客可以破坏网络,第三方解决方案可能无法检测到最新的网络威胁,或者用户可能没有最新的安全更新。
非常期望的是向用户提供限制他们暴露于网络犯罪、数据外泄的能力,并保护数据,其中即使犯罪者成功克服网络安全障碍并获得数据的例示,它将是没有用的。不是依赖于在以应用服务器为中心的架构中的外部资源,而是需要数据本身是智能的和自主的(autonomous)。数据本身需要评估其情况,并采用认知(cognition)来提升到新的安全程度和能力。需要数据在它打开之前评估并配置其环境,以分析行为、执行数据到数据关系分析并采取必要措施用于自我保护、自我毁灭,并在某些情况下回到它的创建者的报告。如果数据本身知道是它是谁、它在哪里以及它应如何交互,那么它可以配置并监控计算机的环境以支持它自己的需要。存在对拥有认知和此安全级别的数据的迫切需求。可以“为自己思考”并基于其情况进行推理的数据可以大大提升数据安全,并成为对网络犯罪和网络恐怖主义的主要障碍。
发明内容
因此,本发明的一个目的是提供用于认知数据的系统和方法,以自主地作决定而不依赖于网络、因特网或服务器资源来分析和控制它驻留的环境,由此数据自我保护、自我管理,并且如果需要,警告数据创建者并自毁。
本发明的另一目的是提供自主的数据安全,切断对以网络为中心的解决方案、系统管理、网络管理和创建者的依赖性,以在访问数据之前确保环境没有不安全的情况。将自主安全嵌入数据本身减轻了潜在的安全事故和人为错误。
本发明的另一目的是提供一种方法和系统,其用于通过实施数据处理的新的安全手段来限制创建者对不期望的数据外泄和涉及获得数据的盗窃或不道德手段的恶意网络活动的暴露,其中自主安全可以嵌入于包括数字文档、数字数据库、数字数据文件、数字媒体和数字多媒体的数据中。
本发明的另一目的是提供一种方法和系统,其中只存在创建者知道的数据的例示。因此创建者保留对他们的数据的控制。
本发明的另一目的是通过有意义的标签字段的替代从而剔除高度敏感的数据以便消除对高度敏感的数据的直接访问,以进一步保护它免受外泄和错误处理。
本发明的另一目的是提供数据到数据相互关系行为的方法和系统,其中,这些数据可以在其本身之间分析并推理,实现分析、计算和评估,从而执行智能情况分析、进行条件确定和提出高阶数据结论。
本发明的另一目的是创建认知引擎以允许数据智能、适应性和推理的基础。
本发明的另一目的是提供一种方法和系统,其中创建者被警告他们的数据受到损坏和/或被恶意获得的紧急或危急情况。此警告可解决严重的犯规,使创建者能够立即响应以保护他们的隐私免于诸如通过数据盗用的身份盗窃的情况。
本发明的又一目的是提供一种方法和系统,其中数据基于数据需要的安全级别、数据执行的行为评估、一天中的时间、访问频率、使用期限、访问持续时间、安全和/或敏感级别以及根据创建者的优先级创建的特定数据的数据字段属性而被自我管理和自我控制。
在本发明的一个实施方式中,方法和系统通过采用被实现为嵌入式数据处理能力的高级控制机制来有利地保护用户对不期望的和恶意活动的暴露。认知数据方法和系统允许创建者主动地控制谁、如何、何时以及是否另一方可以拥有他们的数据。有利地,所公开的方法将数据从可以被任何人获得、损坏和误用的被动文件转换成认知数据例示,其拥有向创建者提供保护、安全和高级分析的环境控制和自我管理。当创建者使关键词、关键方面和/或关键数据主体元素与标签和/或函数关联时,这些可被利用以进行分析。这项能力可以按照创建者的优先权和需要自定义认知数据以保持敏感数据私有性。它还基于数据安全要求来提供用于环境的独特配置的智能手段,以便在使用时自我保护。根据具体的认知数据例示的环境、状态、安全、信任以及智能级别来对认知数据进行管理和控制。数据可执行行为分析以支持它的需求和它的创建者或用户的需求。创建者被授权对他们的私有敏感数据进行控制并限制对他们的私有敏感数据的访问。人工智能也被实现以创建自适应数据认知能力
公开了用于认知数据的创建和处理的方法和系统。在一个实施方式中,该系统是框架,其包括认知引擎、认知数据结构和在诸如计算机的计算环境中的支持性进程。根据多个认知和安全级别、访问和数据管理控制以及在创建认知数据时的许可选择创建者的优先级。数据剔除器被用来提取和加密高度敏感的数据,其可以用相关联的数据字段标签表示。相关联的数据字段标签和其它数据特征可以被利用以执行数据到数据评估和行为分析。该方法包括:监控认知数据的例示中状态变化的计算环境,确定谁最初创建该数据、当前用户是否是创建者以及用户是否被允许拥有认知数据例示。如果允许例示,那么确定安全要求。然后环境被相应地配置,最后根据创建者控制和限制来授权当前用户访问数据。如果不允许例示,那么认知数据执行自我分析和自我管理,其包括数据的不安全级别、行为分析、数据到数据分析以及自毁。当认知数据检测到盗用时,它警告创建者,包括犯罪者的身份和他们的环境,使创建者能够远程控制认知数据,即使在外泄情况之后。
附图说明
被认为是新颖的本发明的特征在所附权利要求中具体地被陈述。然而,本发明本身关于其结构和操作方法通过参考下面的描述和附图可以被最好地理解。
图1是显示所公开的认知数据系统和方法相对于其驻留的环境的整体关系的功能框图。
图2是显示认知数据框架的基本元件的功能框图。
图3是认知数据处理器安全级别进程的流程图。
图4是认知数据处理器智能级别进程的流程图。
图5是认知数据处理器数据访问进程的流程图。
图6和7是数据结构进程的流程图。
图8是数据剔除器进程的流程图。
图9是当前认知数据例示的环境进程流程图。
图10描绘显示简单的智能代理结构的全部组件的智能代理功能框图。
图11是描绘组件及其关系的认知数据多代理系统的框图。
图12是观察器智能代理的流程图。
图13是观察器代理规程的验证程序智能代理的流程图。
图14是告发器代理规程的创建者验证程序智能代理的流程图。
图15是验证程序规程的告发器智能代理的流程图。
图16是健康规程的告发器智能代理的流程图。
图17是告发器代理、验证程序代理和跟踪器代理规程的健康智能代理的流程图。
图18是观察器规程的跟踪器智能代理的流程图。
图19是针对企业位置的行为智能代理流程图的流程图。
图20是工作进度表隶属函数的图形表示。
图21是远程环境隶属函数的图形表示,
图22是历史使用隶属函数的图形表示。
图23是模糊推断处理的流程图。
图24是支持所公开的认知数据系统和方法所需的硬件资源的框图。该硬件的实现可以作为通过接口连接到外部设备功能的独立单元或者作为集成的元件或/特征集。
具体实施方式
本发明包括认知数据系统和方法,其使敏感且私有的数据的创建者能够甚至在侵入破坏和恶意活动后也维持控制。本发明向创建者提供数据隐私、安全和保护。有利地,本发明的系统和方法使消费者能够恢复对他们的数字地存储的数据的控制,通过嵌入这些使能能力来实现在新的级别的隐私和自主数据安全。连同这些优点,数据的创建者可以嵌入对数据管理的主动优先权,并被警告另一方正在获取他们的数据及所述数据的状况。创建者可以指示他们的所述数据是否应自毁,从而消除被盗用的数据的例示。这一能力使创建者能够维持对他们的数据的远程控制。在数据外泄或网络攻击的事件时,本发明向用户提供追溯手段。
只是为了说明而不是限制一般性的目的,认知数据系统和方法将参考其在数字计算机环境中的使用来被解释。术语“认知数据”和“智能数据”是等价的,并且可以在本文中互换。状态、框架、创建、数据和环境管理以及认知数据的处理包括本申请的一个实施例。认知数据系统和方法包括自动化的控制逻辑,其智能地集成数据控制和管理功能,产生带有嵌入式用户控制优先权和数据认知的主动系统。这种认知数据系统和方法拥有可以处于至少三种状态之一的数据:
●活动或“唤醒”状态,其中数据正在被使用、被创建、被操作、打开、被修改、被复制等。
●休眠或“睡眠”状态,其中数据不在使用中(例如,数据存储在数字介质上)。
●移动状态,其中正在发生数据传输。在认知数据知道此事件时,移动状态可以被认为是一种“唤醒”状态。
认知数据系统和方法可以存在于多个环境或域中。更具体地,图1是显示所公开的认知数据系统100和方法相对于认知数据可以驻留和起作用的环境或域的整体关系的功能框图。数据可以存在于创建者环境101中,该创建者环境101是数据所起源的环境(即,原始例示)。数据也可以驻留在网络环境102(例如因特网或网络服务器)中。数据可以驻留在存储环境103(例如媒体存储装置、硬盘驱动器、DVD、CD-ROM、磁盘驱动器、介质棒等)中。此存储环境103可以直接通过创建者环境101(即,媒体设备端口通过硬件或无线地与创建者环境端口通信)或间接地通过网络环境102(例如,本地网络服务器或通过因特网资源远程驻留)被访问。最后,数据可能驻留在诸如为接收方的计算机的接收方环境104中。数据可以通过存储环境103的装置或通过网络环境102的装置在接收者环境104中被接收。
在图2中描绘认知数据框架200。此框架200包括认知数据处理器201,其允许总的认知数据处理、创建、认知和控制。认知数据框架200还包括环境处理器202,以在认知数据的“状态”变化时配置、保护和控制环境资源。环境处理器202配置并控制端口、设备、资源和进程203。创建、支持和处理认知数据所需的创建者优先权和资源在环境的认知数据资源和存储器储存库204中被提供和存储。认知数据处理器201访问数据结构处理器205以创建和访问认知数据。
对于功能处理的实施例,假设当高安全级别的认知数据文件是活动的时候环境的用户决定访问因特网;环境处理器202将关闭高安全认知数据文件,然后,打开端口并激活用户访问因特网所必需的进程203。相反,这些端口将被关闭,以便重新打开认知数据文件。此外,认知数据资源和储存库204可包括日志信息、将被使用和/或与认知数据有关的智能代理(IA)例示、被剔除(strip)的数据(即,从认知数据文件的主体提取或剔除出来的数据元素或字段)以及额外的元数据。可限制对认知数据资源和储存库204的访问以提供额外的保护来保护内容。
在此实施方式中的认知数据处理器201的组件包括安全级别进程、智能级别进程、访问进程、数据结构进程、剔除器进程、环境进程以及通过多代理系统(MAS)产生的认知引擎。认知引擎被合并入认知数据文件中。综合数据结构被合并入此处理中。此实施方式产生认知数据集,其中认知数据文件与包含高度敏感信息的相关的已剔除的认知数据文件一起产生。
认知数据的进一步检查由于其涉及自我保护管理,需要安全级别知识。图3描绘用于安全级别处理流程的认知数据处理器200。可以实施和支持多个安全级别。作为例子,此实施方式通过在数字计算机处的键盘和/或鼠标输入从认知数据创建者获得安全级别设置,其中认知数据处理器200从包括低301、中302、高303安全级别选择可能性的多个设置读取期望的用户安全级别设置300。然后,由于安全级别选择影响访问和激活认知数据所需的环境设置,在步骤304调用环境处理器。例如,当认知数据文件处在“活动”状态时,中302安全级别设置可能需要到因特网的环境关闭端口。
对于此实施方式,作为例子,中302安全级别将合并低301安全级别的环境设置,并且对产生的数据进行加密。加密可以通过标准化的可买到的软件和/或操作系统调用来实现。例如,微软的Windows操作系统的数据保护应用编程接口(DPAPI)由通过数据加密提供操作系统级数据保护的函数调用对组成。由于数据保护是操作系统的一部分,所以可实现保护数据而无需任何特定的加密代码,除了对DPAPI的函数调用以外。Cryptprotect_Promptstruct是“提示符结构”,并且受保护的数据结构保持受保护的数据。这两个函数包括保护数据函数CryptProtectData()和CryptUnprotectData()的无保护函数。
在这个实施例中,高303安全级别选择合并中302安全级别的所有安全手段并剔除数据。(数据剔除将在后面讨论。)安全级别选择用作到环境处理器304的输入,环境处理器304将环境配置到适当的保护级别。一旦环境处理器被调用并返回,在305此进程结束。
认知数据处理器201还提供用于使创建者选择认知数据应“多么智能”的装置。图4描绘认知数据处理器200的智能级别处理流程。可以实施多个智能级别。作为例子,此实施方式通过键盘和/或鼠标输入从认知数据创建者获得智能级别设置,其中认知数据处理器201读取创建者选择的数据智能级别设置400,其在从“有点智能”401、“智能”402和“非常智能”403的范围内变化。对于“有点智能”401的情况,在404利用来自认知数据资源和储存库204的资源创建认知数据。(智能数据结构在后面被定义。)如果选择“智能”402的智能级别,那么创建认知数据结构的更加认知的创建(例如,使用除了在“有点智能”的情况中的那些之外的额外的数据字段)。最后,如果创建者选择“非常智能”403的智能级别,那么创建可实现的最高智能(即,包括所有的智能数据结构字段)。一旦在步骤404中创建认知数据结构,在405此进程就结束。
认知数据处理器202还使用访问进程,其提供对认知数据的“访问”和/或“创建”。图5描绘认知数据处理器202的访问进程的流程图。在步骤500中此进程在从认知数据处理器202调用MAS(MAS将在后面讨论)时,开始请求对认知数据的用户访问并传递“user_request_type”变元(argument)。在步骤501中调用数据结构处理器以创建和/或访问认知数据。在502调用智能级别进程,并且在503读取智能级别字段。然后在504调用安全级别进程以在505获得访问或创建认知数据所需的安全级别,该认知数据随后调用环境处理器来配置计算机环境以满足从数据结构进行读取的安全级别的需要。现在访问进程准备在步骤507中根据先前的进程控制、配置和参数来执行user_request_type,并在508返回调用进程。
数据结构处理器205依赖于认知数据文件或记录内容和结构。主要地,作为例子,在此实施方式中,认知数据文件或认知数据记录结构包括以下字段,元数据和元素。可在利用在“有点智能”数据字段之外的用于“非常智能”和“智能”情况的额外的数据字段时实现更大的数据认知。标有“(vs)”的字段被包含在“非常智能”的智能级别数据结构中;标有“(s)”的字段被包含在“智能”的智能级别数据结构中,以及标有“(ss)”的字段被包含在“有点智能”的智能级别数据结构中,其中这些数据字段的子集包括较少认知的数据结构:
1.头(header)/标识符信息[对所有字段为(vs)(s)(ss)]
○名称
○大小
○类型
○与数据关联的应用或多个应用
○时间戳
○修改的日期
2.环境系统身份[对所有字段为(vs)(s)(ss)]
A.(从ipconfig/all命令获得)
○主机名
○域名系统(dns)服务器或多个服务器的地址
○主DNS后缀
○节点类型
○启用的因特网协议(IP)路由
○启用的Windows因特网命名服务(WINS)代理
○物理地址
○启用的动态主机配置协议(DHCP)
○启用的自动配置
○IP地址
○子网掩码地址
○默认网关地址
○Dhcp服务器地址
○连接特定的(connection specific)dns后缀和描述
B.另外的[(vs)(s)字段]
○数字证书、许可证和/或数字签名标识符的使用
○注册数据的使用
○主张或令牌(与NET环境)的使用
3.创建者身份(除了使用环境标识符以外)
(仅认知数据创建的第一实例)
○名称[(vs)(s)(ss)]
○许可密钥(如果使用认证)[(vs)(s)(ss)]
○注册/认证数据[(vs)(s)(ss)]
○配置数据;用于未来处理中的比较以帮助创建者的进一步身份验证的环境的简要说明(snapshot)[(vs)]
4.用户身份[(vs)(s)(ss)]
○名称[(vs)(s)(ss)]
○许可密钥(如果使用认证)[(vs)(s)(ss)]
○注册/认证数据[(vs)(s)(ss)]
○配置数据;用于未来处理中的比较以帮助用户的进一步身份
验证的环境的简要说明[(vs)]
5.安全级别设置
○高:加密和剔除[(vs)(s)(ss)]
○中:加密[(vs)(s)(ss)]
○低:
■无因特网访问[(ss)],或者,
■受限制的因特网访问[(vs)和(s)],其中可允许受信任的网站
6.此实施例中的当前信任值(0,5,10)[(vs)(s)(ss)]
7.资源限制或用户请求可允许的设置(也可以取决于安全级别设置;安全级别越高,限制和/或用户设置/优先权就越大)。
○限制复制(是/否)[(vs)(s)]
○限制打印(是/否)[(vs)(s)]
○限制编辑(是/否)[(vs)(s)]
○限制删除(是/否)[(vs)(s)]
○限制保存(是/否)[(vs)(s)]
○限制查看(是/否)[(vs)(s)]
○限制移动(是/否)[(vs)(s)(ss)]
○限制分析(是/否)[(vs)]
8.根据安全级别的环境控制设置
○网络状况(例如,使用操作系统命令“netstat-a”,其返回关于任何其它人通过任何端口正连接到您的环境的信息,以及提供所有开放端口的列表(潜在的远程进入),其中对于不需要此的每个端口,关闭端口(端口身份)包括关闭远程端口(远程端口关闭)[(vs)(s)(ss)]
○对于不需要的每个应用,关闭软件应用(应用名称)[(vs)(s)(ss)]
○对于不需要的每个设备,关闭资源设备(资源身份)[(vs)]
○取决于安全级别的可允许的文件操作[(vs)(s)(ss)]
■高安全性:认证的打印、复制、屏幕打印、数据修改
■中安全性:认证的修改
9.使用期限(age)控制[对于所有字段为[(vs)(s)]
○最初的创建时间和日期
○使用期限限制或到期(每个定时器设置或者与事件或日期或持续时间关联的到期)
○更新保存时间
○当活动时的持续时间
○一天中访问的时间
○一星期中的哪天(day of week)
10.智能级别设置(此字段指示启用智能的附加的支持函数)[对于所有字段为(vs)(s)(ss)]
11.剔除器[对于所有字段为(vs)(s)(ss)]
○剔除器身份
○剔除器属性
○剔除器编码
12.相关联的标签[对于所有字段为(vs)(s)(ss)]
○剔除器身份标签
○剔除器属性标签
○剔除器编码标签
13.相关的数据名称[(vs)]
○此字段允许用户将其它数据文件与这个关联。
14.主体[对于所有字段为(vs)(s)(ss)]
○被创建的实际内容记录(这也可能是数据库或表、媒体、多媒体等)
(如果安全级别大于“低”,那么被加密)
15.弃权(disclaimer)[对于所有字段为(vs)(s)(ss)]
○关于被创建的数据文件的声明已限制其存在的许可,其中其存在可由创建者控制。
注意,“创建者”在认知数据创建的第一例示处被唯一地识别。所有的其它例示检查“当前用户”的身份,以确定原始创建者是否为当前用户。这种区分对于甚至从远程环境给原始创建者提供对他们的认知数据的控制是必要的。还应注意的是,日志由事件跟踪装置(即,跟踪器代理,其将在后面被讨论)创建。此日志数据包括除了主体外的所有数据结构字段。这些字段帮助提供认知数据的可追溯性。
认知数据文件或认知数据记录集被实施为“智能文档”。“智能文档”是描述与被设计成模仿纸的页相比具有更多的功能的电子文档的一般术语。例如,来自Adobe的PDF、来自微软的InfoPath、来自W3C的Cardiff软件和XForms以及非编程解决方案AjlDocs和Inteiledox是智能文档,并基于使用XML作为数据格式。智能文档是本质上交互式的电子文档。此能力被用来使认知数据能够响应于各种状态变化和事件,以及与本文所公开的其它进程交互。
为了继续进行,引入“信任”参数。“信任”是相对置信度参数或度量,其中增加的“信任”推断出安全合格者(qualifier of security)。相反地,可减小“信任”参数以推断出风险。根据本发明实现的额外的用户行为认知可以相应地增加或减小“信任”参数。确立信任度,其中高信任度可使用相对大的数字来指示,而低信任度可以由相对小的数字来指示。虽然下面的实施例使用以数字表示的信任度指示信任,当然指示信任的其它方法也可被使用,如使用文字信息、关键词或其它指示符指示信任。在一个实施例中的“信任”的实现包括具有以下离散指示的0到10的标度:
●“信任”等于10表明认知数据集的例示是新的(即,认知数据文件的第一例示)并且“被信任”,这推断出现存的例示在创建者的环境中或创建者已经准许对例示的存在的许可。
●“信任”等于5表明例示没有驻留在创建者环境中。
●“信任”等于0的表示不信任,认知数据集的例示是不可接受的实例。
数据结构处理器205创建新的认知数据并激活现存的认知数据。图6和7描绘数据结构进程205的流程图。此进程在步骤600中从读取头和标识符数据记录字段开始。注意,如果这是新的认知数据文件(即,在创建者最初将媒体存储或写入环境的存储器之前),那么没有数据存在。如果在601新创建数据(即,以前没有被保存过),那么在602创建数据结构记录,在步骤605中“信任”被设定为十,并且在步骤606中当前环境被设置为创建者环境。对于在步骤601中预先存在的认知数据文件的情况,在步骤603中环境数据与预先记录的数据字段进行比较,以确定环境是否是相同的。如果在步骤604中环境被确定为相同的,那么在步骤605中“信任”被设定为十,并且在步骤606中将当前环境设置为创建者环境。如果在步骤604中环境被确定为不是创建者环境,那么这是在非创建者环境中的现存认知数据文件的例示,并且在步骤608中将使用来自所存储的记录的信任值。一旦确立了环境和用户/创建者身份,就在步骤607中使用诸如用户访问密码的手段来执行用户认证。然后,在步骤609中执行检查以确定安全级别是否为“高”。如果安全级别为“高”,那么在步骤610中调用剔除器进程以访问高度敏感的相关认知数据,并进一步验证用户/创建者。
处理在图7中继续,其中在步骤700中(从先前的输入进程400)读取智能级别。对多个智能级别的处理在步骤701从检查开始,以确定智能级别是否是“非常智能的”。如果智能级别是“非常智能的”,那么在步骤702中应用此条件的预定的资源和数据结构字段以产生认知数据记录。如果智能级别确定为“智能的”,如在步骤703中的那样那么在步骤704中应用此条件的预定的资源和数据结构字段以产生认知数据记录。对于“非常智能”和“智能”的情况,在步骤706中设置使用限制,并且在步骤707中从所存储的数据或用户/创建者获得时间/事件控制。这些输入限制优先权用于管理和限制所产生的数据例示的未来使用。最后,如果智能级别不是“非常智能的”或“智能的”,那么在步骤705中使用“有点智能”的资源和数据结构字段。
认知级别资源包括附加的功能,其合并“数据需要多么智能?”例如,如果创建者只在对紧急事件的响应过程中需要认知数据文件集存在,其中数据在政府机构中被共享以支持互操作性,那么此数据文件可能在其中该数据文件被使用的可互操作的通信会话结束时被强制自毁(即,删除数据集的例示)。另一实施例可包括到期时间或存档时间,数据文件将在到期时间时自毁,在存档时间中数据将自动地自存档。自存档可能涉及压缩自身和移动到特定的存储器存档位置上的认知数据文件,其中该特定的存储器存档位置可以是认知数据储存库204中的存储器。
在步骤706中从“设置使用限制”的步骤开始,该进程包括创建者指示作为结果的数据文件操作限制,如限制认知数据文件可以被打开的次数,禁止修改(例如,随后的用户不能编辑认知数据)或设置数据文件可以在任何时间被查看的持续时间。继续处理以在步骤708中根据待采用的安全和智能级别获得环境资源控制和访问。然后,在步骤709中认知数据记录集和相关资源被写入存储器中,并且在步骤710中进程返回到调用过程。
在此实施方式中,“高”安全级别需要从文档数据剔除出高度敏感的数据并将其存储在单独的认知数据文件中的使用。高度敏感数据的样本可以包括身份号码,如社会保险号码、姓名、地点、财务数据、价格信息等。剔除器进程的流程图在图8中描绘。根据在步骤800中的调用事件,在步骤801中进行检查以确定数据文件是否已经存在,或者新的数据文件是否正被创建。如果数据文件预先存在,那么在步骤803中打开被剔除的数据文件之前,在步骤802中执行另一用户的认证进程,以添加另一层安全。如果在步骤801中数据是新的,那么在步骤804中此进程通过键盘和/或鼠标从创建者获得关键字输入,并在步骤805中将所述的关键字及它们的相关标签写入单独的数组中以存储到单独的存储器中。重复此进程,直到所有关键字及其相关标签通过步骤805、806被输入到数组中。一旦完成,就在步骤807中为被剔除的关键字创建认知数据记录并为相关标签创建另一认知数据记录。然后,在步骤810中记录相关数据名称(相关数据名称将在后面讨论),并且处理在步骤808结束。
剔除器进程合并创建者的额外字段以利用所谓的相关标签。作为相关标签的例子,考虑创建者选择他们的银行帐号“000-000-000AA”来从被创建的认知数据剔除出来的实例。连同此一起,创建者关联文本字段:“我的银行帐号”作为相关标签。
使用这个数据到数据相互关系允许创建者实现对于高度敏感的数据的另一级安全。因此,当在此实施例中查看最终文档时,“我的银行帐号”将代替“000-000-000AA”出现在所产生的文档中。另外,数据到数据关联能力可以允许高级处理。
“相关数据名称”字段的进程流可用请求创建者或用户提供其它数据文件的名称的进程来支持,他们希望这些数据文件与当前认知数据文件关联,如果有的话。这种逻辑也可以用于“标记”数据文件结构的主体或上下文中的关键字。这种效用可以用来支持高级的数据到数据分析。作为例子,如果认知数据例示包含来自小企业的前一天收入的财务字段,如果当前认知数据文件与该先前的数据文件关联,那么计算和得到财务结论的分析可被允许。
需要控制环境以保护数据。这通过使用图9中描绘的环境进程202的流程图来完成。环境进程202负责配置环境以保护认知数据。环境控制和设置取决于当认知数据处在“活动”状态中时所需的安全级别。此进程在步骤900中通过从认知数据处理器201获得安全级别开始。如果在步骤901中安全级别为“高”,那么在步骤905中调用“高”环境限制条件。对于这个安全级别而言,对非必须的资源的限制是最大的。在此实施例中,“高”安全级别包括:
●关闭所有非必要的端口(只允许必要的端口保持开着,如键盘、鼠标和监控器视频端口)
●关闭环境中非必须的活动进程;关闭被激活但对认知数据的创建和处理是不需要的进程。例如,微软更新进程、电子邮件或谷歌工具栏进程可能是活动的,但在随机存取存储器(RAM)中的处理,但对认知数据的创建和操作是不需要的,所以如果数据是“非常智能的”,那么这些非必要的进程被终止。
●诸如打印机或数据库的资源可能需要是可用的,以便支持认知数据文件的创建,并且这些可以是用户通过用户界面可选择的,因此访问所述资源和/或设备的手段可以在受限的基础上取决于创建者的选择而被许可。
如果在步骤902中安全级别为“中”,那么在步骤903中使用“中”环境限制。“中”级别不像“高”级别那样受约束。可允许更多的进程在后台运行(例如,电子邮件),并且可能存在更多的端口访问,而不需要首先关闭数据文件(例如,互联网访问)。最后,如果在步骤904中安全级别为“低”,那么可允许端口控制访问,其中可以配置对因特网连接限制的少量访问(例如,当认知数据处于“活动”状态时,只有“被信任的”网站可以被访问)。一旦基于安全级别确定了环境限制,就在步骤906中相应地设置环境端口和访问(例如,远程访问)。然后,在步骤907和908中,分别配置进程控制和资源控制。现在环境对用户/创建者所访问的“活动的”认知数据是安全的,并且此进程在步骤909中结束。
注意,当认知数据处在“活动”状态时,可以合并诸如“端口碰撞”的方案以进一步保护环境。端口碰撞被用来防止攻击者为了潜在的可利用的服务扫描系统,从而保护端口,因而它们将表现为被关闭的。
在此实施方式中实现了认知数据处理器201,其用具有包括智能代理(IA)的多代理系统(MAS)扩充了先前描述的进程。图10描绘简单IA的基本元件,其中智能代理1000的程序是实现代理从规程(Percept)1001映射到动作(Action)1007中的函数。环境规程1001被馈送入IA的传感器1002中。状况1003对于IA是“世界现在是什么样子”。假定所述状况1003且应用IA的规则1005,产生由IA采取的特定动作1004。在简单的情况中,通过找到匹配当前情况(如规程所定义的)的规则1005,执行与那个特定规则1005相关联的动作1004。动作1004是到执行器1006的输入,该执行器1006产生对IA的环境1007采取的动作。更复杂的IA包括也可被采用的学习代理。此实施方式中的认知数据框架200的整体架构由这些专业化代理或IA的集合支持。认知被实现为在这些IA和表征(representation)之间交换信息的一组表征和模型。每个单元充当认知机制,以实现特定的智能方面,例如当感知事件时,选择适当的动作或多个动作,等等。
在图11中描绘用于该认知数据发明的MAS。MAS的主要目的是确保认知数据文件本身不被损坏。此MAS包括驻留在认知数据记录和/或记录集中的多个IA。观察器IA 1101监控环境动作1100,因为它们涉及认知数据、认知数据储存库和存储器的访问和操作。跟踪器IA 1102将与认知数据一起发生的所有事件记入日志。跟踪器还与行为IA 1108通过接口连接。行为IA 1108执行行为分析,其中行为分析可以是环境事件、用户行为、数据到数据行为等。健康IA 1103确定认知数据文件集的“健康状况”并控制认知数据的特定例示的存在。告发器(Snitcher)IA 1104收集信息并向认知数据的创建者回报。告发器IA使创建者能够控制他们的数据,即使在受损情况下。观察器代理1100、跟踪器代理1101、行为代理1108、健康代理1103和告发器代理1104是嵌入式IA,其共存于与认知数据结构1105相同的物理文件或记录中。验证程序(approver)IA 1107向创建者和/或用户报告。连同报告一起,它还提供与所述创建者和/或用户交互以管理和控制相关的认知数据的手段。
图12描绘观察器IA进程的流程图。观察器IA 1101的主要目的是监控和检测认知数据文件1106的状态的变化。观察器认知数据状态在步骤1200中最初被设置为“休眠的”。数字计算机环境的用户输入装置(即,IA传感器1002)的监控在步骤1201中开始。观察器代理传感器包括输入/输出能力,如键盘、鼠标、端口通信和操作系统命令。来自环境的规程1001包括用户请求,例如下列项:
●打开(活动状态)
●打印(移动状态)
●编辑(活动状态)
●删除(活动状态)
●保存(如果重新保存同一数据文件集的新例示,那么是活动状态;如果保存数据文件集的完全新的例示,那么是移动状态)
●复制(在它是数据文件集的完全新的例示时,是移动状态;在数据文件集的新例示在接收环境中被创建时,这也是表示传输)
●移动(移动状态)
●查看(活动状态)
●分析(活动状态)
假设初始休眠状态且当用户选择认知数据文件(例如,所检测的通过鼠标输入设备的“点击”来“打开”认知数据文件选择)时,认知数据文件的状况1003是在步骤1202中检测的状态变化,并且在步骤1203中状况被改为“活动”。动作1004在认知数据文件变为“活动”时IA的在步骤1206中调用跟踪器IA(其将此事件记入日志)。以下规则1005适用:
IF state=active THEN call Tracker(current_state,user_request);
其中,在步骤1206中执行器1006调用跟踪器IA。为环境1007所产生的动作包括:在步骤1206中调用跟踪器IA并传递current_state数据和user_request参数作为进程变元。在步骤1208中擦除临时存储器和寄存器后,处理返回到步骤1202监控认知数据文件的状态变化。相反,如果在步骤1202中所检测的状态变化是休眠状态,那么在步骤1204中观察器1101的状况维持为“休眠”,并且在步骤1208中擦除临时存储器和寄存器后,进程返回到步骤1201监控认知数据文件的状态变化。最后,如果在1202状况变化已被检测为步骤1205中的“移动”,那么规则1005如下:
IF state=moving THEN call Approver(current_state,user_request_type);
其中,在步骤1207中执行器1006调用验证程序IA 1107。此功能的结果向用户提供对“移动数据”请求类型的警告的手段。当处理返回到观察器代理进程时,在步骤1208中,访问认知数据的环境资源需要使临时存储器“被擦除”或被改写,以便在步骤1209中所存储的高度敏感的数据如访问代码和密钥因此完成该进程。
主要地,验证程序IA 1107执行认证检查,并且供给(accommodate)创建者动作批准(approval)。规程来自告发器1104和观察器1101。除了实际的数据主体之外,认知数据文件或认知数据记录字段包括传感器1002(即,元数据),并且它们的值构成状况1003。所采取的动作取决于规则1005,该规则1005可以包括以下规则:
IF security acceptable THEN permit user_request
IF security somewhat acceptable THEN notify Snitcher
IF security NOT acceptable THEN deny user_request AND Notify Health
其中,“安全可接受”等同于当前环境设置匹配或超过认知数据记录中的安全级别数据值和信任值;“安全有点可接受”取决于告发器的逻辑(稍后讨论);以及“安全不可接受”等同于当前用户的身份不匹配创建者的身份并且缺乏“信任”的感觉。
图13描绘进一步解释当验证程序代理1107涉及观察器代理1101和规程1001时程序代理1107的流程图。在步骤1300中当从观察器代理1101接收到调用时处理开始。在步骤1301中执行检查,以通过将认知数据记录创建者身份字段与当前用户身份字段进行比较来确定当前用户是否是认知数据文件的创建者。如果创建者的身份等于用户身份,那么在步骤1302中执行检查,以基于所存储的认知数据记录字段设置来确定是否许可user_request_type。如果许可user_request_type,那么在步骤1310中调用访问进程,传递user_request_type变元,并且在步骤1311中进程终止。然而,如果在步骤1302中不许可user_request_type,那么在步骤1303中向用户警告动作企图并且该动作不被许可。因此,在步骤1304中,请求将被拒绝。这之后是在步骤1305中调用跟踪器代理1102以将此事件记入日志,并在步骤1311该进程结束。相反,如果在步骤1302中许可user_request_type,那么在步骤1310中许可user_request_type并且处理。
对于用户身份与创建者身份不相同的情况,如在步骤1301中所识别的,则在步骤1313中使用“信任”字段。“信任”是验证程序可以确定认知数据记录集例示对于创建者是否是可接受的度量。这向认知数据集的创建者给予控制。如果认知数据的当前用户不是在步骤1301中识别的创建者,那么在步骤1313中进行检查以确定“信任”是否等于十。如果在步骤1313中“信任”等于十,那么在步骤1302中处理开始确定是否许可用户请求类型,如已经解释的那样。如果“信任”不等于十,那么在步骤1312中调用健康代理1103,并且在步骤1311该进程结束。
告发器1104的目的是向认知数据文件集的创建者报告。作为例子,检查认知数据记录驻留在接收者环境104中的情况。然后,可能存在告发器1104推断出外泄的情况。此事件需要被报告给创建者。这样,创建者可以被告知关于谁有他们的认知数据文件(接收者环境和用户身份)的副本,获得事件日志(接收方如何处理数据)的副本,并影响特定例示认知数据记录的健康。
考虑到此,图14描绘在接收来自告发器代理1104的例示的输入时创建者的验证程序代理1107进程的流程图,因此检查规程1001。注意,此告发器代理最初并不驻留在创建者的环境中,而是具有正在被处理的例示。在步骤1400中,当接收告发器调用事件时处理开始。验证程序1107在步骤1401中读取用户身份数据、在步骤1402中读取健康数据以及在步骤1403中读取跟踪器事件日志数据。注意,跟踪器事件日志数据将被追加(append),如果大小变得太大而不能嵌入告发器中。告发器大小需要对传输是可行的。在步骤1404中,可能通过被打印到创建者的屏幕的认知数据文件的另一例示存在的消息而警告创建者,其中在步骤1405向创建者显示指示此情况是可以的选项。类似地,根据本发明的该处理步骤的可替换的方法可以是将认知数据集的被批准的用户记入日志和记录起来,因此创建者不必物理地处理此确认。如果创建者在步骤1405中指示额外的例示是可允许的,那么告发器在步骤1406中返回设置为等于十的“信任”,并且该进程在步骤1407中结束。如果创建者在步骤1405中选择进一步检查例示事件的选项,那么在步骤1408中显示日志信息和记录数据以供创建者进行检查。一旦被检查,再次在步骤1404中向创建者显示选项,并且在步骤1405中指示接受与否。如果创建者确定所报告的由用户拥有的认知数据文件的例示是不容许的,那么在步骤1409中在告发器中设置“信任”为零,并且将它返回,以及进程在步骤1407中结束。
告发器代理1104的规程1001来自于验证程序代理1107和健康代理1103。告发器代理1104在检测到认知数据集驻留在非创建者环境中时向创建者的验证程序代理1107回报例示。回报给创建者的验证程序代理1107的所述告发器代理1104的例示向创建者提供对事件如被盗用或被外泄的数据的控制手段。这给予创建者了解所述数据被盗用、盗用者的身份的手段以及企图删除所述被外泄的数据的手段。图15是用于验证程序代理1107规程的告发器代理的进程流程图。在1500在由验证程序代理调用告发器代理的事件时处理开始。对于在步骤1501中“信任”等于零的情况,在步骤1502中调用健康代理以删除认知数据的例示。对于在步骤1503中“信任”等于十的情况,在步骤1504中调用健康代理,接受来自创建者的例示。告发器联系创建者的此事件可能会在步骤1505中从跟踪日志删除,然后该进程在步骤1506终止。
注意,告发器代理需要在创建者环境和非创建者环境之间传输,认知数据集的例示驻留在所述环境中。这可以通过打开当前环境的网络端口并将告发器发送至创建者环境网络身份、因特网协议地址和计算机身份来完成。告发器代理拥有跟踪代理日志数据,其可以连同最后知道的告发器环境读数(恰好在告发器传输之前)一起被利用以将告发器返回到非创建者环境。
接下来,检查在图16中的用于健康代理1103规程的告发器代理的进程流程图。在步骤1600,处理在健康代理调用事件时开始。对于步骤1601中“信任”等于零的情况,在步骤1602中调用验证程序代理以通知创建者被盗用的认知数据的例示已被删除,并且进程在步骤1609中结束。对于步骤1603中“信任”等于五的情况,在步骤1604中调用验证程序代理以确定认知数据例示是否对创建者是可接受的。在步骤1605中进行检查以确定是否从创建者接收到响应。如果创建者响应,那么在步骤1606中读取在创建者的响应中提供的“信任”值,并且在步骤1607中调用健康代理传递“信任”值(passing along the“trust”value)以用于进一步处理。如果创建者在步骤1605中在规定的时间段内没有响应,那么用户的请求在步骤1608中被拒绝,并且该进程在步骤1609中终止。
注意,可实现额外的处理用于在1605从创建者接收确认,例如在进程中插入定时器。可以如此使用所述定时器,以便在规定时间流逝后在缺乏创建者的确认接收时继续该处理。此外,创建者环境可以实现用户身份的日志,用户身份被允许拥有认知数据的例示以使此进程自动化。
健康代理确定该数据是否是安全的并受保护或处于受损的情况中。它也可以确定数据的寿命并使认知数据自毁。这通过监控“信任”值并基于由创建者决定的限制而处理时间函数来实现。图17描绘健康代理1103的流程图。在步骤1700中,在从具有用于“信任”参数的值的规程接收到调用时处理开始。健康代理的规程包括告发器、跟踪器和验证程序。在步骤1701中,执行检查以确定“信任”值是否等于十。如果“信任”值等于十,那么在步骤1704中对照当前日期/时间检查数据定时器。在步骤1705中进行另一检查以确定认知数据是否已过期。如果过期,那么在步骤1706中删除数据,并且该进程在步骤1708中结束。如果在步骤1705中数据没有过期,那么在步骤1707中调用访问进程,传递user_request_type,根据user_request_type该进程在步骤1708结束。注意,此额外的认知是对“智能”和“非常智能”的情况来实现,其中数据的“寿命”可基于事件或时间来确定。
跟踪器代理1102记录认知数据文件的所有日志数据,从而保持与认知数据文件一起发生的所有事件的事件历史。这在安全漏洞时是极有价值时,因为它允许可追溯性。跟踪器的高级实现可以包括实时地向安全或其它第三方软件(如病毒或防火墙保护软件)报告发生率(incidences),以在外泄时提供即时或经过考虑的补救。
高级认知实现可以被合并入本发明的系统和方法中。一种有价值的能力是提供行为认知。一种实现可以拥有多个行为代理,其中这些代理支持特定的行为分析。作为例子,可实现用户行为认知,其中认知可以进行关于数据的适当使用的推断。这种能力可以帮助检测员工的不当和无意识行为,其是数据安全外泄的最大起因。因此,这种能力可以帮助用户和企业保持企业内部的安全。
考虑使用笔记本计算机来在房屋中和在各种远程位置工作的企业员工。跟踪器代理1102与观察器IA 1101规程的流程图在图18中。在步骤1800中,处理当从观察器代理接收到调用时开始以将事件记入日志,根据该事件在步骤1801中记录到认知数据记录日志字段的新项目,以及在步骤1802中记录到用户虚拟日志数据字段的新项目。在步骤1803中调用行为代理(这将在后面讨论)。回想起日志数据包括所有数据结构字段除了“主体”字段。在此实施例中,用户虚拟日志数据字段记录企业的笔记本计算机相对于员工的工作进度表和任何先验数据的使用。虚拟日志字段被定义如下:
○用户虚拟日志[所有字段为(vs)(s)(ss)](注:此字段记录在企业和远程位置处的笔记本计算机的使用)
●企业环境使用日志
●激活的
●终止的
●吞吐量使用
●远程环境使用日志
●激活的
●终止的
●吞吐量使用
●进度表(员工项和基于先前的使用分析被确认)
●工作位置
●远程位置或多个远程位置
●旅行位置或多个旅行位置
●小时数(日程表)
●持续时间
●认知数据访问历史(注:来自认知数据结构的使用期限数据支持(compliment)此字段)
■位置
■数据记录的名称
■频率
■多久一次
行为代理返回在步骤1804中被读取的“信任”值。然后,在步骤1805中调用健康代理1103,传递“信任”参数,且在步骤1805结束该进程。
在图19中描绘行为IA 1108进程的流程图,确定用户(即,企业员工)是否能够访问来自企业环境的user_requested认知数据。假设企业安全政策应用下列规则:
●对“高”和“中”安全级别数据的访问限于企业环境并且只在正常的工作时间期间,以及
●限于对“低”安全级别数据的访问限于企业环境和正常的工作时间期间和在正常的工作时间后。
在步骤1900中,处理在跟踪器调用事件时开始。在步骤1901中,使用日志数据和数据结构元数据进行检查,以确定对在企业环境中被调用的认知数据访问的user_request是否在用户的正常工作进度表期间。创建规则的逻辑可以包括:
●Schedule是周一到周五在企业
●Time_of_day_Schedule是上午8点直到下午5点
●normal_work是在Schedule和Time_of_day_Schedule期间
如果步骤1901确定为是,那么在步骤1902中进行另一检查以确定访问请求是否是典型的用户行为。为了确定这个,考虑读取用户虚拟日志的频率字段的简单情况,其中标志按照用户对数据例示的访问的每次重复(iteration)被更新。建立对“典型的用户行为”的规则的逻辑的样本将如下:
●如果频率大于2并且how_often比twice_a_day大,那么user_behavior等于typical
●否则user_behavior等于not_typical
先验的日志事件可用于确定用户以前是否已经访问过此数据。如果用户行为被确定为“典型的”,那么在步骤1903中“信任”等于十,并且该进程在步骤1904中结束。如果在步骤1902中用户行为是“非典型的”,那么在步骤1906中“信任”等于零,并且该进程在步骤1904中结束。对于其余的安全政策,如果在步骤1901中当前时间没有落在正常的工作进度表期间,那么在步骤1905中进行另一检查以确定安全级别。如果在步骤1905中安全级别为低,那么在步骤1903中“信任”等于十,并且该进程在1904结束。然而,如果在步骤1905中安全是“高”或“中”,那么在步骤1906中“信任”等于零,并且该进程在步骤1904中结束。类似的逻辑可以被应用于远程工作的员工(即,请求访问的笔记本计算机不在企业位置处)的情况。如果用户被确定为执行外泄或错误的行为,那么通知创建者。这种能力对于必须确保数据安全的企业或政府机构环境可能是有价值的。
软件实现的另一方法是通过采用人工智能(Al)技术和算法来创建自适应能力、自适应认知数据。这些实现代替或扩充了较早公开冯诺依曼处理。可以基于创建者期望认知数据变得如何智能、认知数据需要多么自适应以及认知数据应具有什么样的附加的知识以满足创建者的需要来实现附加的功能和增强。
AI可以在整个MAS中实现。作为例子,考虑“信任”的确定,其中认知数据推理“我信任该用户?”这种适应性推理可以使用称作模糊推断(FI)逻辑的AI的准则来实现,模糊推断(FI)逻辑拥有用户的工作进度表、用户的当前环境位置以及用户对认知数据例示的历史使用等的前情。可采用下面的参数来使用FI系统:
●一天中的时间
●用户的日常工作进度表小时数
●环境当前的IP地址/网络识别数据
●环境过去的IP地址/网络识别数据
●用户访问认知数据的频率
该FI系统可以处理这些输入以确定信任级别,其中信任是FI系统的输出。信任的FI明确(crisp)输出信任值是遵守本文所公开的逻辑的X(0,5,10)。
FI隶属函数在图20、21和22中被提供。这些函数的隶属度在Y(0,1)的范围内。在图20中,工作进度表隶属关系基于用户的工作小时数(即,一天中的时间)分类隶属函数。函数2001从上午12直到上午6点左右被分类为“在一天早些时候的非正常的工作时间”;函数2002显示从大约上午7点左右直到下午6点左右的范围并且被分类为“正常工作时间”;以及如函数2003所示的在下午6点左右之后的工作时间被认为是“一天晚些时候的非正常的工作时间”。
图21基于关于它的环境位置以及从那个位置的用户访问的频率的先验数据来实现认知数据关于该位置的推断。第一函数2101表示没有识别出远程用户环境(即,通过检查IP地址和网络信息,并且没有在事件日志中发现它)。隶属函数2101表示远程位置以前从未被使用,直到该位置已经被使用了数次。一旦在附加的场合被使用大约两到五次,数据就“有点知道”远程环境,并且函数2102(按照隶属函数表示)被用来表示这种情况。如果用户继续反复使用该远程位置,那么五次后环境变得为数据“所知道”,并该函数被表示为函数2103。当然其它标签和函数可以被用来表示系统识别远程用户环境的程度,并且可使用不同的数值和时间期限从而利用其来达成对“不知道远程”、“有点知道远程”和“知道远程”的确定。此外,如果该位置在用户工作的企业,那么数据文件“知道”该环境,其是推断出的隶属函数,因为使用的频率应该是大的数字。
类似地,图22实现了关于数据在多大程度上知道用户的认知数据的隶属函数。这是以用户访问数据的频率为基础的。如函数2201所示,如果用户访问数据不到大约四次,那么该数据不认为用户是“已知道的”;如函数2202所示,如果用户访问数据在大约四到七次,那么该数据认为用户是“有点知道的”;以及如函数2203所示,如果用户访问数据超过大约七次,那么该数据认为用户是“已知道的”。如上面就远程位置所概述的,其它的标签和函数可以被用来表示系统识别出用户的程度,并且可使用不同的值和访问频率从而以利用其来达成“不知道用户”、“有点知道用户”和“知道用户”的确定。在上面的实施例中,这些FI前情被用来应用下面的规则:
图23描绘支持FI处理所需要的独特处理的流程图。注意,可以采用与图11所描绘的相同的初始处理流程以监控状态变化事件。随后,在确定“信任”时,可调用图23的FI处理,其中在步骤2300中处理在请求确定“信任”时开始。在步骤2301中,从环境的系统时钟读取time_of_day;从虚拟日志读取用户访问数据的user_frequency;读取current_environment识别信息;以及被载入事件日志中的current_environment的过去实例被汇总以获得到FI系统的明确输入。
在步骤2302中,进行检查以确定当前环境识别是否位于企业设施网络中。如果身份被确认在企业,那么在步骤2303中将user_location值设置为10。如果没有,那么在步骤2304中进行另一检查以确定当前环境是否在事件日志中。如果事件日志产生用户的当前环境的零事件,那么在步骤2305中将user_location设置为0,表明环境不为数据所知。否则,在步骤2306中设置用户在其当前环境中访问数据的总次数,并且该进程在步骤2307中继续。
time_of_day、user_location和user_frequency是到模糊化进程的明确输入,其中在步骤2307中生成FI隶属函数。然后,在步骤2308中应用FI规则。产生最强结果的规则被认为是确定“信任”值的作为结果的函数操作符。一旦应用最强的规则,在步骤2309中获得明确“信任”值,并且该进程在步骤2310中结束。
为了讨论的目的,而不是为了限制的目的,图24描绘图2的认知数据系统的高级硬件实现。数字计算系统2400采用处理单元2402。然而,在图2所示的功能可以被集成在一起或被单独地封装很多配置中,在如后面所述的那样。这些配置范围可以从微控制器单元到个人计算机系统、企业工作站、服务器、网关、网络系统和/或接受并处理数据的其它硬件。
参考图24,用于实现所公开的实施方式的一个示例性系统包括计算设备或计算模块,如数字计算设备2400。计算设备2400的基本配置包括至少一个处理单元2402、可移除存储器2405、包括随机存取存储器(RAM)和只读存储器(ROM)的本地固定存储器2406、和硬盘驱动系统存储器。系统存储器配置变化,但通常包括陈述的存储器元件。计算设备还包括操作系统2403和多个应用和进程2404。计算设备2400可能还包括输入/输出(I/O)设备2408,如键盘、鼠标、笔和语音输入设备、触摸输入设备、显示器、扬声器、打印机等。其它的数字设备2409与计算设备2400经由计算设备通信端口2407通过接口连接。这些额外的数据存储设备(可移除和/或不可移除)可能包括例如磁盘或光盘、打印机、调制解调器等。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能光盘(DVD)或其它的光学存储器、盒式磁带、磁带、磁盘存储器或其它磁性存储设备或者可用于存储期望的信息并可由计算设备2400访问的任何其它介质。任何这样的计算机存储介质可以是计算设备2400的一部分。
为了清楚地描述图24的认知数据系统2400所需要的硬件支持功能,解释在利用认知数据框架时执行的步骤的下面实施例以及它们涉及硬件的细节。认知数据系统和方法2400包括根据图3-18的流程图编码的软件或硬件模块。此代码在一个实施方式中存储在控制器2400内的存储器中,并且可以存储在计算机可读介质中,在该计算机可读介质上编码有要由认知数据系统2400读取的指令。当被处理单元2402执行时,这些指令使处理单元实现在图3-18的流程图中陈述的步骤。访问数据并利用可移除存储器2405和/或本地固定的存储器2406来存储,以执行认知数据框架应用软件2401以及其它应用和进程2404(例如,其它软件应用如Windows Explorer、微软Office软件等)。认知数据框架可以被实现为“独立的”软件应用,或者它可以是“插件”应用。如果认知数据框架是“插件”应用,那么将由其它第三方软件应用2404访问该能力。例如,如果认知数据框架应用是针对微软Word处理产品的“插件”,那么它可以提供本文所公开地向用户提供给予认知数据选项的功能。
操作系统2403将指令转换成可执行的动作,其使其它设备2409和系统2401的硬件按照所述可执行代码响应并运行。其它数字设备2409通过通信端口2408使用硬件或无线地连接到系统2400。对于创建者或用户的选择,认知数据框架软件2401监控硬件输入/输出端口2407,如键盘和/或鼠标。当从输入/输出设备2407接收到创建者或用户的请求时,调用认知数据框架软件指令2401。RAM/ROM 2406提供支持可执行指令的载入所必需的存储器、以及支持实时处理的存储器。执行认知数据框架代码2401的处理单元2402访问数据储存存储器2405,以支持软件执行和指令的执行。在一个实施方式中,认知数据资源和储存库被用来存储认知数据和资源,作为存储器2406的一部分。当感测到创建者或用户的选择时,存储在存储器2406或其它数字设备存储器容量2409中的认知数据的状态从休眠变化到“活动”或“移动”。比较计算环境的配置并根据在所存储的认知数据记录字段和元数据中指示的配置来配置,以支持由所述存储的认知数据指示的智能级别和安全级别。为了实现这些安全和智能级别,资源可能会被相应地关闭或激活(例如,因特网端口2408/2409可能被关闭以实现激活和访问所存储的认知数据文件资源所需要的指示的安全级别)。随后管理端口(即,开启和关闭)以将软件从一个环境传输到另一个环境,正如告发器软件从接收环境传输到创建者环境并且传输回来的情况,因此为创建者提供在非创建者环境中对他们的数据例示的远程控制。
在一个实施方式中,所公开的方法及系统通过采用在计算设备处或附近实现的高级控制机制来有利地保护用户对不期望的和恶意活动的暴露。认知数据方法和系统允许消费者主动地控制谁、如何、何时以及是否另一方可以拥有他们的数据。有利地,所公开的方法将数据从可以被任何人获得、损坏和误用的被动文件转换成适应性认知的、自我可控制的数据文件,其允许自我管理向创造者提供保护和安全。这项能力可以按照创造者的优先级来自定义认知数据。它还提供用于环境的独特配置的智能手段,以便在使用时保护数据。根据环境、状态、安全、健康以及具体的认知数据例示的智能级别,对认知数据进行管理和控制。在这种方式下,用户被授权对他们的数据采取控制并限制对他们的数据的访问。
虽然通过描述只已经显示本发明的某些优选特征,但是本领域的技术人员将会想到许多修改和变化。例如,另一实施方式可只处理选择或所剔除的数据作为认知数据,而可能不认为所有其它数据有必要变得智能。本发明旨在为数据认知提供基础使能器。利用所公开的认知能力可执行其它高级进程,该认知能力可包括额外的IA以增加认知特征。因此,应理解,本权利要求旨在涵盖落在本发明的真实精神内的所有这样的修改和变化。
图1-24的示例性实施方式的设备和子系统是为了示例性的目的,因为被用来实现示例性实施方式的具体硬件的多种变化形式是可能的,如相关领域中的技术人员将理解地那样。例如,图1-24的示例性实施方式的设备和子系统中的一个或多个设备和/或子系统的功能可以通过一个或多个被编程的计算机系统或设备实现。
为了实现这样的变化形式以及其它的变化形式,单个计算机系统可以被编程来执行图1-24的示例性实施方式的设备和子系统中一个或多个设备和/或子系统的专用功能。另一方面,两个或更多个被编程的计算机系统或设备可以代替图1-24的示例性实施方式的设备和子系统中的任何一个。因此,诸如冗余、复制等的分布式处理的原则和优势也可以根据需要被实现,以增加图1-24的示例性实施方式的设备和子系统的稳健性和性能。
图1-24的示例性实施方式的设备和子系统可存储有关本文所公开的各种进程的信息。此信息可以存储在图1-24的示例性实施方式的设备和子系统的一个或多个存储器中,如硬盘、光盘、磁光盘、RAM等。图1-24的示例性实施方式的设备和子系统的一个或多个数据库可以存储用于实现本发明的示例性实施方式的信息。可以使用包含在本文所列出的一个或多个存储器或存储设备中的数据结构(例如记录、表格、数组、字段、图表、树、列表等)来组织数据库。相对于图1-24的示例性实施方式描述的进程可以包括适当的数据结构,用于将图1-24的示例性实施方式的设备和子系统的进程所收集和/或生成的数据存储在其的一个或多个数据库中。
如计算机和软件领域中的技术人员将认识到的那样,使用根据本发明的示例性实施方式的教导被编程的一个或多个通用计算机系统、微处理器、数字信号处理器、微控制器等可以方便地实现图1-24的示例性实施方式的设备和子系统的全部或部分。如软件领域中的技术人员将认识到的那样,具有普通技术的程序员基于示例性实施方式的教导可容易地编写适当的软件。另外,图1-24的示例性实施方式的设备和子系统可在万维网上实现。此外,如电子领域中的技术人员将认识到的那样,图1-24的示例性实施方式的设备和子系统可以通过专用集成电路的制备或通过使适当的常规元件电路的网络互连来实现。因此,示例性实施方式不限于硬件电路和/或软件的任何特定组合。
如上所述,图1-24的示例性实施方式的设备和子系统可以包括计算机可读介质或存储器,用于保持根据本发明的教导所编程的指令,并用于保持数据结构、表、记录和/或本文所描述的其它数据。计算机可读介质可以包括参与向处理器提供指令以供执行的任何合适的介质。这样的介质可以采用多种形式,包括但不限于非易失性介质、易失性介质、传输介质等。非易失性介质可以包括例如光盘或磁盘、磁光盘等。易失性介质可以包括动态存储器等。传输介质可以包括同轴电缆、铜线、光纤等。传输介质还可以采用声、光、电磁波等的形式,如在射频(RF)通信、红外(IR)数据通信等期间所产生的那些波。计算机可读介质的常见形式可以包括例如软盘、软磁盘、硬盘、磁带、任何其它合适的磁介质、CD-ROM、CDRW、DVD、任何其它合适的光学介质、穿孔卡、纸带、光标薄板(optical mark sheet)、具有孔的图案或其它光学可识别标记的任何其它合适的物理介质、RAM、PROM、EPROM、FLASH-EPROM、任何其它合适的存储器芯片或盒式磁带、载波或计算机可读的任何其它合适的介质。
虽然本发明已结合一些示例性实施方式和实现被描述,但是本发明并不被如此限制,而是涵盖落在预期的权利要求的范围内的各种修改和等效布置。
Claims (11)
1.一种用于数据环境管理和控制的方法,包括:
确立数据的安全要求;
基于所述安全要求关闭环境端口;
基于所述安全要求终止没有结合所述数据使用的已经被调用的进程;
基于数据创建者选择的控制和约束来访问用户要利用的数据;
当所述数据被激活时,阻止不结合所述数据使用的环境通信端口;
基于所述安全要求在用户访问所述数据时许可被允许的用户命令;
基于所述用户选择终止所述用户对所述数据的访问的指示或者基于不满足所述数据的所述安全要求的所述环境中的事件发生来终止到所述用户的所述数据的访问。
2.一种用于处理数据的方法,包括:
从包括休眠、活动和移动的多个状态确立所述数据的初始休眠状态,其中,所述移动状态是活动状态的一种形式;
监控所述数据到活动状态的状态变化事件;
将所述状态变化事件和描述所述数据的元数据一起记录到存储器中,其中,所述元数据至少包含数据创建者信息、当前用户信息和当前环境信息;
确立数据例示的信任度,其中,所述信任度包括所述例示被许可的确定程度或置信级别中的至少一个;
确定安全要求以许可用户对所述例示的内容的访问;
基于所述安全要求来管理和控制环境;以及
基于所述例示的所述信任度来许可所述用户对所述例示的内容的访问。
3.如权利要求2所述的方法,其中,确立所述信任度还包括:
在确立低信任度时,给所述创建者发送所述事件的警告,其中,所述事件的警告包括所述当前用户信息;以及
从存储器移除所述例示。
4.如权利要求2所述的方法,其中,确立所述信任度还包括:
在确立中信任度时,给所述创建者发送所述事件的警告,其中,所述事件的警告包括所述当前用户信息;以及
请求所述创建者认可或拒绝所述当前用户对所述例示的拥有,其中,如果所述创建者认可所述用户拥有所述例示,那么所述信任度被重新设置为高,而如果所述创建者拒绝所述用户拥有所述例示,那么所述信任度被重新设置为低。
5.如权利要求2所述的方法,其中,确立所述信任度还包括:
在确立高信任度时,授权所述用户访问所述例示。
6.如权利要求2所述的方法,其中,确立所述信任度基于用户行为、数据行为以及环境行为中的至少一个。
7.一种用于在用户的计算环境中处理数据的系统,包括:
用于接收和存储数据信息的装置,其中,所述数据信息包括创建者信息、用户信息和用户计算环境信息中的至少一个,并且其中数据信息的类型选自数字媒体类型、多媒体类型、数据库类型、数字文件类型以及文档类型中的至少一个;
用于接收和解码所述数据信息的装置;
用于监控所述数据信息的状态的装置;
用于基于数据安全要求和所述用户计算环境来处理所述数据信息以确立数据安全信息的装置;
用于重新获得所述数据安全信息的装置;
用于确定所述数据信息的例示的信任度的装置,其中,所述信任度包括所述数据的所述例示被许可的确定程度或置信级别中的至少一个;
用于设置并控制在所述用户的计算环境和进程中结合数据信息处理使用的端口的装置;以及
用于关闭、阻止并控制在所述用户的计算环境和进程中没有结合所述数据信息处理使用的端口的装置;以及
用于存储与所述数据信息关联的用户事件的装置。
8.如权利要求7所述的系统,还包括:
用于使用所述数据例示的所述信任度来确定所述系统的函数运算的装置。
9.如权利要求8所述的系统,还包括:
用于确定所述数据例示的多个信任度的装置。
10.如权利要求9所述的系统,其中,用于确定多个信任度的装置确定为低信任级别、中信任级别和高信任级别中的至少一个的信任度。
11.如权利要求7所述的系统,其中,用于确定所述数据例示的所述信任度的装置基于用户行为、数据行为和环境行为中的至少一个来确定信任度。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/164,844 US9038193B2 (en) | 1998-08-14 | 2008-06-30 | System and method of data cognition incorporating autonomous security protection |
US12/164844 | 2008-06-30 | ||
PCT/US2009/047161 WO2010002568A1 (en) | 2008-06-30 | 2009-06-12 | A system and method of data cognition incorporating autonomous security protection |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102138299A true CN102138299A (zh) | 2011-07-27 |
Family
ID=41466276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980134656XA Pending CN102138299A (zh) | 2008-06-30 | 2009-06-12 | 合并自主安全保护的数据认知的系统和方法 |
Country Status (13)
Country | Link |
---|---|
US (1) | US9038193B2 (zh) |
EP (1) | EP2297898A4 (zh) |
JP (2) | JP2011527145A (zh) |
KR (1) | KR20110043628A (zh) |
CN (1) | CN102138299A (zh) |
AU (2) | AU2009265026B2 (zh) |
CA (2) | CA2729760C (zh) |
EA (1) | EA023426B1 (zh) |
IL (1) | IL210371A0 (zh) |
MX (1) | MX2011000019A (zh) |
NZ (1) | NZ590424A (zh) |
WO (1) | WO2010002568A1 (zh) |
ZA (1) | ZA201100295B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116730A (zh) * | 2013-01-21 | 2013-05-22 | 厦门市美亚柏科信息股份有限公司 | 一种dpapi加密数据的解密方法和系统 |
CN105659238A (zh) * | 2013-08-21 | 2016-06-08 | 美敦力公司 | 用于患者数据交换系统的数据驱动模式 |
CN108476163A (zh) * | 2015-11-17 | 2018-08-31 | 瑞典爱立信有限公司 | 在不进行消息复制的情况下将消息存档 |
CN108965286A (zh) * | 2018-07-09 | 2018-12-07 | 国网重庆市电力公司电力科学研究院 | 一种基于python的轻量化网络设备端口探测方法 |
CN110089087A (zh) * | 2016-12-16 | 2019-08-02 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据摄取 |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680827B2 (en) * | 2005-08-19 | 2010-03-16 | Perception Digital Limited | Method of automatically selecting multimedia files for transfer between two storage mediums |
ES2392262T3 (es) * | 2005-11-25 | 2012-12-07 | Gregor Zebic | Aplicación de red doméstica que utiliza enlaces seguros por instalación de hilo o inalámbricos |
US8918867B1 (en) * | 2010-03-12 | 2014-12-23 | 8X8, Inc. | Information security implementations with extended capabilities |
TWI455546B (zh) * | 2011-06-08 | 2014-10-01 | Univ Nat Cheng Kung | 利用快速變動網域技術之惡意網域之偵測方法與偵測系統 |
US10229280B2 (en) * | 2011-06-14 | 2019-03-12 | International Business Machines Corporation | System and method to protect a resource using an active avatar |
US8381282B1 (en) * | 2011-09-30 | 2013-02-19 | Kaspersky Lab Zao | Portable security device and methods for maintenance of authentication information |
CN102571949B (zh) * | 2011-12-31 | 2014-05-07 | 河海大学 | 一种基于网络的数据自毁方法 |
CN104348817B (zh) * | 2013-08-07 | 2018-09-28 | 深圳市腾讯计算机系统有限公司 | 用户帐号的保护方法及装置 |
EP3069481B1 (de) * | 2013-11-12 | 2017-03-22 | SMA Solar Technology AG | Verfahren zur kommunikation von systemsteuerungseinheiten mit einer mehrzahl von energieerzeugungsanlagen über ein gateway und entsprechend konfigurierter und programmierter datenserver |
GB2520949A (en) * | 2013-12-04 | 2015-06-10 | Ibm | Trustworthiness of processed data |
DE102014105116A1 (de) | 2014-04-10 | 2015-10-15 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Zerstörung von Dateiinhalten |
DE102014107793B9 (de) * | 2014-06-03 | 2018-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt |
US9773112B1 (en) * | 2014-09-29 | 2017-09-26 | Fireeye, Inc. | Exploit detection of malware and malware families |
RU2580432C1 (ru) | 2014-10-31 | 2016-04-10 | Общество С Ограниченной Ответственностью "Яндекс" | Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем |
RU2610280C2 (ru) | 2014-10-31 | 2017-02-08 | Общество С Ограниченной Ответственностью "Яндекс" | Способ авторизации пользователя в сети и сервер, используемый в нем |
CN104361904B (zh) * | 2014-11-06 | 2017-02-22 | 广东省电子信息产业集团有限公司 | 非易失性存储器的销毁装置 |
WO2016077494A1 (en) * | 2014-11-11 | 2016-05-19 | Temporal Defense Systems, Llc | Autonomous systems and methods for secure access |
US9953142B2 (en) | 2015-07-29 | 2018-04-24 | Adobe Systems Incorporated | Digital rights management and behavioral traits |
US9928374B2 (en) * | 2015-12-18 | 2018-03-27 | Adobe Systems Incorporated | Digital rights management using geographic and temporal traits |
US10291648B2 (en) | 2015-12-22 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for distributing virtual entity behavior profiling in cloud deployments |
US10599817B2 (en) | 2016-03-08 | 2020-03-24 | Adobe Inc. | Portion-level digital rights management in digital content |
US10346594B2 (en) | 2016-03-24 | 2019-07-09 | Adobe Inc. | Digital rights management leveraging motion or environmental traits |
US10460082B2 (en) | 2016-04-04 | 2019-10-29 | Adobe Inc. | Digital rights management progressive control and background processing |
US10536472B2 (en) | 2016-08-15 | 2020-01-14 | International Business Machines Corporation | Cognitive analysis of security data with signal flow-based graph exploration |
US10142794B1 (en) | 2017-07-10 | 2018-11-27 | International Business Machines Corporation | Real-time, location-aware mobile device data breach prevention |
US11200325B2 (en) | 2018-04-09 | 2021-12-14 | International Business Machines Corporation | Dynamic data asset security using cognitive data analysis |
US10242189B1 (en) * | 2018-10-01 | 2019-03-26 | OPSWAT, Inc. | File format validation |
Family Cites Families (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4277649A (en) * | 1980-01-18 | 1981-07-07 | Bell Telephone Laboratories, Incorporated | Method and apparatus for screening telephone calls |
US5029196A (en) * | 1988-07-11 | 1991-07-02 | Dytel Corporation | Automated call screening |
US5109405A (en) * | 1988-07-11 | 1992-04-28 | Dytel Corporation | Automated call screening |
US5463385A (en) * | 1989-05-03 | 1995-10-31 | Mitron Systems Corporation | Roadway sensor systems |
US5790636A (en) * | 1989-05-31 | 1998-08-04 | Marshall; Marvin E. | Telephone travel card system under the control of its customers |
US5060255A (en) * | 1990-04-25 | 1991-10-22 | Bell Atlantic Network Services, Inc. | Telecommunications system with timed-do-not-disturb |
US5276731A (en) * | 1991-04-26 | 1994-01-04 | Rolm Company | Method and apparatus for handling incoming telephone calls |
CA2090165C (en) | 1992-04-01 | 1997-06-17 | Barbara I. Gaechter | Network based outbound call management |
US5412717A (en) * | 1992-05-15 | 1995-05-02 | Fischer; Addison M. | Computer system security method and apparatus having program authorization information data structures |
US5388150A (en) * | 1992-07-28 | 1995-02-07 | Schneyer; Robin | Automatic incoming telephone call identification and disposition system |
AU6416394A (en) * | 1993-03-26 | 1994-10-24 | Sni Innovation, Inc. | Automatic routing of incoming telephone calls to a plurality of receiving devices based on caller identification |
US5535261A (en) * | 1993-08-20 | 1996-07-09 | Gateway Technologies, Inc. | Selectively activated integrated real-time recording of telephone conversations |
US5467388A (en) * | 1994-01-31 | 1995-11-14 | Bell Atlantic Network Services, Inc. | Method and apparatus for selectively blocking incoming telephone calls |
CA2217050C (en) * | 1996-02-01 | 2001-07-24 | Northern Telecom Limited | Telecommunications functions management system |
US5822416A (en) * | 1996-03-04 | 1998-10-13 | Mosaix, Inc. | System and method for real-time screening and routing of telephone calls |
US5946386A (en) * | 1996-03-11 | 1999-08-31 | Xantel Corporation | Call management system with call control from user workstation computers |
US5905789A (en) * | 1996-10-07 | 1999-05-18 | Northern Telecom Limited | Call-forwarding system using adaptive model of user behavior |
US6031899A (en) * | 1996-10-28 | 2000-02-29 | Ericsson Inc | Method and apparatus for identifying type of call |
US5999611A (en) * | 1996-11-19 | 1999-12-07 | Stentor Resource Centre Inc. | Subscriber interface for accessing and operating personal communication services |
US5883942A (en) * | 1996-11-20 | 1999-03-16 | Cybiotronics, Ltd. | Voice caller I.D. apparatus |
US6212550B1 (en) * | 1997-01-21 | 2001-04-03 | Motorola, Inc. | Method and system in a client-server for automatically converting messages from a first format to a second format compatible with a message retrieving device |
US6178230B1 (en) * | 1997-11-13 | 2001-01-23 | Advanced Micro Devices, Inc. | System and method for identifying a callee of an incoming telephone call |
US6289084B1 (en) * | 1998-05-29 | 2001-09-11 | Lucent Technologies Inc. | Apparatus, method and system for personal telecommunication call screening and alerting |
US20020128033A1 (en) * | 1998-11-30 | 2002-09-12 | Burgess Shelia Jean | Communications control method and apparatus |
US7068787B1 (en) * | 1998-10-23 | 2006-06-27 | Contentguard Holdings, Inc. | System and method for protection of digital works |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
AU7735600A (en) | 1999-10-01 | 2001-05-10 | Infraworks Corporation | Port blocking method and system |
WO2001054031A2 (en) * | 2000-01-19 | 2001-07-26 | Iddex Corporation | Systems and methods for managing intellectual property |
JP2001350670A (ja) * | 2000-06-05 | 2001-12-21 | Tokio Marine & Fire Insurance Co Ltd | 情報管理装置及びシステム、情報消去機能付き記録メディア |
US7181769B1 (en) * | 2000-08-25 | 2007-02-20 | Ncircle Network Security, Inc. | Network security system having a device profiler communicatively coupled to a traffic monitor |
US7290266B2 (en) | 2001-06-14 | 2007-10-30 | Cisco Technology, Inc. | Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy |
US7203845B2 (en) * | 2002-01-11 | 2007-04-10 | Cashedge, Inc. | Multiple trust modes for handling data |
US6850943B2 (en) * | 2002-10-18 | 2005-02-01 | Check Point Software Technologies, Inc. | Security system and methodology for providing indirect access control |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
EP1574009B1 (en) * | 2002-11-18 | 2011-07-13 | Trusted Network Technologies, Inc. | Systems and apparatuses using identification data in network communication |
WO2006044798A2 (en) * | 2004-10-15 | 2006-04-27 | Protegrity Corporation | Cooperative processing and escalation in a multi-node application-layer security system and method |
CN1655504B (zh) * | 2005-02-21 | 2010-05-05 | 西安西电捷通无线网络通信有限公司 | 基于端口的对等访问控制方法 |
JP4835111B2 (ja) * | 2005-11-02 | 2011-12-14 | 富士ゼロックス株式会社 | ジョブ処理システム及び画像読取装置 |
CN105978683A (zh) * | 2005-11-18 | 2016-09-28 | 安全第公司 | 安全数据解析方法和系统 |
JP2007235353A (ja) * | 2006-02-28 | 2007-09-13 | Fujitsu Ltd | 移動無線端末および無線制御システム |
JP4711343B2 (ja) * | 2006-06-02 | 2011-06-29 | 日本電信電話株式会社 | 個人情報を保護する方法及びそのシステム |
JP5215539B2 (ja) * | 2006-07-04 | 2013-06-19 | 株式会社日立製作所 | 自律分散型セキュリティシステムおよびその制御方法 |
US8554749B2 (en) * | 2006-10-23 | 2013-10-08 | Adobe Systems Incorporated | Data file access control |
JP2008140143A (ja) * | 2006-12-01 | 2008-06-19 | Sharp Corp | 情報処理システム、端末装置、及び、記録媒体 |
-
2008
- 2008-06-30 US US12/164,844 patent/US9038193B2/en active Active
-
2009
- 2009-06-12 WO PCT/US2009/047161 patent/WO2010002568A1/en active Application Filing
- 2009-06-12 MX MX2011000019A patent/MX2011000019A/es active IP Right Grant
- 2009-06-12 KR KR1020117002326A patent/KR20110043628A/ko not_active Application Discontinuation
- 2009-06-12 CA CA2729760A patent/CA2729760C/en active Active
- 2009-06-12 CA CA3023631A patent/CA3023631C/en active Active
- 2009-06-12 NZ NZ590424A patent/NZ590424A/en unknown
- 2009-06-12 AU AU2009265026A patent/AU2009265026B2/en active Active
- 2009-06-12 EA EA201170112A patent/EA023426B1/ru not_active IP Right Cessation
- 2009-06-12 CN CN200980134656XA patent/CN102138299A/zh active Pending
- 2009-06-12 EP EP09774020A patent/EP2297898A4/en active Pending
- 2009-06-12 JP JP2011516428A patent/JP2011527145A/ja active Pending
-
2010
- 2010-12-30 IL IL210371A patent/IL210371A0/en unknown
-
2011
- 2011-01-11 ZA ZA2011/00295A patent/ZA201100295B/en unknown
-
2014
- 2014-07-17 JP JP2014146564A patent/JP6055798B2/ja active Active
-
2015
- 2015-05-26 AU AU2015202863A patent/AU2015202863B2/en active Active
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103116730A (zh) * | 2013-01-21 | 2013-05-22 | 厦门市美亚柏科信息股份有限公司 | 一种dpapi加密数据的解密方法和系统 |
CN103116730B (zh) * | 2013-01-21 | 2016-05-11 | 厦门市美亚柏科信息股份有限公司 | 一种dpapi加密数据的解密方法和系统 |
CN105659238A (zh) * | 2013-08-21 | 2016-06-08 | 美敦力公司 | 用于患者数据交换系统的数据驱动模式 |
CN105659238B (zh) * | 2013-08-21 | 2020-08-18 | 美敦力公司 | 用于患者数据交换系统的数据驱动模式 |
CN108476163A (zh) * | 2015-11-17 | 2018-08-31 | 瑞典爱立信有限公司 | 在不进行消息复制的情况下将消息存档 |
CN108476163B (zh) * | 2015-11-17 | 2021-09-07 | 瑞典爱立信有限公司 | 在不进行消息复制的情况下将消息存档 |
CN110089087A (zh) * | 2016-12-16 | 2019-08-02 | 亚马逊技术有限公司 | 敏感数据的跨网络安全数据摄取 |
US11159498B1 (en) | 2018-03-21 | 2021-10-26 | Amazon Technologies, Inc. | Information security proxy service |
CN108965286A (zh) * | 2018-07-09 | 2018-12-07 | 国网重庆市电力公司电力科学研究院 | 一种基于python的轻量化网络设备端口探测方法 |
Also Published As
Publication number | Publication date |
---|---|
EA023426B1 (ru) | 2016-06-30 |
AU2015202863B2 (en) | 2017-03-30 |
IL210371A0 (en) | 2011-03-31 |
MX2011000019A (es) | 2011-07-29 |
AU2009265026A1 (en) | 2010-01-07 |
EP2297898A1 (en) | 2011-03-23 |
CA2729760A1 (en) | 2010-01-07 |
NZ590424A (en) | 2014-01-31 |
EA201170112A1 (ru) | 2011-08-30 |
WO2010002568A1 (en) | 2010-01-07 |
JP6055798B2 (ja) | 2016-12-27 |
US9038193B2 (en) | 2015-05-19 |
AU2009265026B2 (en) | 2015-02-26 |
KR20110043628A (ko) | 2011-04-27 |
JP2011527145A (ja) | 2011-10-20 |
JP2014241142A (ja) | 2014-12-25 |
AU2015202863A1 (en) | 2015-06-18 |
CA3023631C (en) | 2023-02-07 |
ZA201100295B (en) | 2012-03-28 |
CA2729760C (en) | 2018-11-20 |
EP2297898A4 (en) | 2012-10-03 |
US20090007227A1 (en) | 2009-01-01 |
CA3023631A1 (en) | 2010-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102138299A (zh) | 合并自主安全保护的数据认知的系统和方法 | |
US20120151553A1 (en) | System, method, and apparatus for data cognition incorporating autonomous security protection | |
Swanson et al. | Generally accepted principles and practices for securing information technology systems | |
US20190036969A1 (en) | Detecting, Notifying and Remediating Noisy Security Policies | |
US20130133026A1 (en) | System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection | |
WO2024054237A1 (en) | Smart pest trap in a policy fabric and sharing system | |
US20140201526A1 (en) | System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection | |
US20120167164A1 (en) | System, method, and apparatus for encryption key cognition incorporating autonomous security protection | |
CN102906759B (zh) | 情境感知数据保护 | |
US20080091681A1 (en) | Architecture for unified threat management | |
CA3048592A1 (en) | System and method for enhanced protection and control over the use of identity | |
Makedon et al. | A safe information sharing framework for e-government communication | |
CN112182604A (zh) | 文件检测系统以及方法 | |
US20030233258A1 (en) | Methods and systems for tracking and accounting for the disclosure of record information | |
CN101320415B (zh) | 应用程序的控管系统与其方法 | |
CN114257436B (zh) | 适用于堡垒机的访问安全管理方法、系统、电子设备和可读存储介质 | |
US11200302B2 (en) | System and method of data cognition incorporating autonomous security protection | |
US11397830B2 (en) | Security rules compliance for personally identifiable information | |
US20210342441A1 (en) | Progressive Trigger Data and Detection Model | |
Photopoulos | Managing catastrophic loss of sensitive data: A guide for IT and security professionals | |
Rajadorai et al. | Data Protection and Data Privacy Act for BIG DATA Governance | |
Gautam et al. | Security Issues and Accuracy Concerns in Information Retrieval Process | |
Bonewell et al. | Security and privacy for data warehouses: opportunity or threat | |
Council | DRAFT Data Protection Policy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20110727 |