説明

自律型セキュリティ保護を組み込まれるデータ認知のシステムおよび方法

自律型埋め込みデータ認知により、データは、リアルタイム環境構成制御を実施し、自己管理し、分析を実施し、その現在の状況を決定し、適宜応答すべき動作を評価することが可能になる。作成時に、セキュリティ対策およびアクセス制御が選択される。高度機密データは抽出され、かつ作成者ラベルおよび/または機能表現で置換され得る。データからデータへの推論および分析が実施され得る。処理方法は、状態変化を自律的に監視する工程および、インスタンス化が存在すべきかどうかを決定するために現在のユーザを分析する工程を含む。認められる場合、認知エンジンは、認知エンジンが中に存在する演算環境を自動的に構成する。拒否される場合、環境動作は、セキュリティ問題またはエラー状況に対してさらに分析される。検出される場合、作成者は警告され、該データの遠隔作成者制御を可能にするインシデント情報が提供される。認知データは、望ましくないインスタンスの自己破壊緩和リスク(self-destruct mitigating risk)を決定することができる。知的エージェント(Intelligent Agent)、包括的なデータ構造、および知的文書手段が実装のために活用される。


【発明の詳細な説明】
【技術分野】
【0001】
関連出願の相互参照
本出願は、1998年10月9日付提出の米国特許仮出願第60,103,653号および1998年8月14日付提出の米国特許仮出願第60/096,594号の優先権を主張する、現在米国特許番号第6,359,970号である、1999年4月16日付提出の米国特許出願整理番号第09/293,041号の部分継続であった、現在放棄されている、2002年1月24日付提出の米国特許出願整理番号第10/056,246号の継続出願であった、現在放棄されている、2005年11月16日付提出の米国特許出願整理番号第11/281,198号の部分継続出願である、2008年1月2日付提出の同時継続の米国継続特許出願整理番号第11/968,509号の部分継続出願であり、全ての開示はその全体を参照により本明細書に組み込まれる。
【0002】
著作権表示
本特許文書は、著作権保護の対象となる情報および資料を含む。著作権所有者は、米国特許商標局のファイルまたは記録に掲載される場合、不特定者による特許文書または特許開示のファクシミリ複製に異存はないが、その他いかなる全ての著作権を保有する。
【0003】
本発明の態様は、概して、自律型セキュリティ保護を組み入れるデータ認知のためのシステムおよび方法論に関する。より具体的には、本発明は、分析を実施し、自己管理し、その環境を安全にし、動作を評価し、セキュリティ問題を検出し、適合し、作成者に緊急状況を警告し、追跡性能を提供する、データを認知するシステムおよび方法論に関する。
【背景技術】
【0004】
社会には悪質なサイバー犯罪による個人および企業データの窃盗が多発し、データ改造がコンピュータ技術に対する信頼の問題となっている。米国のSecurity and Intelligent Documents Business Unitは、60秒毎に推定13.3人が公文書および身元詐欺の被害者になり、年あたりほぼ700万人の被害者が生まれていると報告した。ボットネットおよびハッカーは、ネットワークのセキュリティを侵害してデータを盗難している。サイバー犯罪は追跡が困難である。コンピュータ犯罪者は、営業中のサイバーカフェのコンピュータを使用することが可能で、サーバからサーバへ移動し、インターネットプロバイダを変更し、偽情報を使用して登録し、セキュリティ対策が取られていないワイヤレスアクセスポイントからサービスを盗むことが可能である。
【0005】
ネットワークが侵入を受けると、暗号化、セキュリティプロトコル、データアクセス、および認証スキーム等のデータを保護するためのセキュリティ手段は十分ではない。不正流用の際、ディスクの暗号化は機密データを保護すると広く考えられている。しかしながら、プリンストン大学の研究者は、暗号化されている場合であっても、コンピュータに物理的にアクセスしなくてもデータが容易に読み取られ得ることを実証した。サイバー犯罪およびサイバーテロリズムとの闘いは、「ネットワークが攻撃され無益な状態となった場合、どのようにデータのアクセスを回復するか」を問う連邦職員の間では、手ごわい懸案事項である。2005年には、米国国防総省だけで1,300件の侵入成功を記録した。中国のハッカーが米国国務省のコンピュータに侵入したため、何百台ものコンピュータが交換され、また何ヶ月もオフラインにすることが必要となった。
【0006】
企業のコンピュータシステムは、データ暗号化、デジタル著作権管理(DRM)、および企業内アクセス権管理(ERM)を含む、複数層のセキュリティにより保護される。これらのサーバ中心型ソリューションは、データアクセスを承認するために、企業サーバまたはライセンシングサーバ通信等のアクセス管理インフラストラクチャを必要とする。しかしながら、従業員の不正行為およびエラーや怠慢のような意図的でない行為がデータセキュリティ侵害の最大原因である。犯罪活動は、企業および政府機関内部で発生する可能性があり、実際に発生する。犯罪者は、設置されているセキュリティ対策を超えるアクセスを前もって有する。最近注目される内部者によるラップトップ盗難として、2,600万人の退役軍人に関する情報を含む米国復員軍人援護局のコンピュータ、および98,000人を超える大学院生のデータおよびその他を有するカリフォルニア大学バークレー校のラップトップ等が挙げられる。
【0007】
加えて、米国国土安全保障省の全米被害管理システム(NIMS)に定義されるような国レベルでの事件を解決するために第一応答者および他の政府機関を必要とする緊急事件は、機密データの使用を必要とする場合がある。NIMSをサポートする上での懸念は、事件中に共有された機密データインスタンスの制御を失うことである。
【0008】
知的文書は、通常、ウェブまたはネットワークサーバアクセスを必要とする、相互作用型の電子文書である。ネットワークに依存することによって、これらのソリューションは、セキュリティ侵害に対する脆弱性となる。というのは、ユーザがデータにアクセスすることを承認されている場合であっても、それにもかかわらず、データは保護されない場合があるからである。データまたは文書を開く際に、それが開かれるコンピュータ環境が安全ではない場合もあり得る。このスキームは依然としてウィルス保護装置、スパイウェア、およびファイアウォール保護等のネットワークセキュリティおよび第三者のソフトウェアに依存する。ハッカーはネットワークを突破する可能性があり、第三者のソリューションは最新のサイバー脅威を検出しない場合があり、また、ユーザは最新のセキュリティを更新していない場合がある。
【0009】
サイバー犯罪、データ侵害への暴露を制限する能力をユーザに提供すること、ならびに、犯罪者がネットワークセキュリティ障壁の克服に成功し、データインスタンスを取得する場合であっても、利用できないようにデータを保護することが非常に所望される。アプリケーションサーバ中心型アーキテクチャにおいて外部のリソースに依存する代わりに、データ自体が知的かつ自律的である必要性が存在する。データ自体が、データ自体の状況を評価し、新しいレベルのセキュリティおよび能力に進化するよう認知を利用することが必要である。データは、公開前にその環境を評価かつ構成し、動作を分析し、データ間の関係分析を実施し、自己保護、自己破壊、および一定の環境においては、その作成者に報告を返すために必要な対策を取ることの必要性が存在する。データ自体が、それが誰であるか、それがどこにあるか、およびそれがどのように相互作用すべきであるかを知っている場合、その独自の必要性をサポートするようにコンピュータ環境を構成かつ監視することができる。認知およびこのレベルのセキュリティを所有するデータに対する強いニーズが存在する。「自分で考え」、かつその状況に基づいて判断することができるデータは、データセキュリティを大幅に進化させ、サイバー犯罪およびサイバーテロに対する重要な防塞になることが可能である。
【発明の概要】
【0010】
したがって、本発明の1つの目的は、認知データ(cognitive data)が、自律的に決定を行い、ネットワーク、インターネット、またはサーバリソースに依存せずに存在する環境を分析かつ制御して、これによって、データが自己保護、自己管理、および必要な場合は、データの作成者を警告し、自己破壊するための、システムおよび方法を提供することである。
【0011】
本発明の別の目的は、データにアクセスする前に、環境が危険な状況にはないことを保証するために、ネットワーク中心型ソリューション、システム管理、ネットワーク管理、および作成者に依存しない自律的データセキュリティを提供することである。データ自体に自律的セキュリティを埋め込むことで、潜在的なセキュリティ障害および人間のエラーを軽減することが目的である。
【0012】
本発明の別の目的は、デジタル文書、デジタルデータベース、デジタルデータファイル、デジタル媒体、およびデジタルマルチメディアを備えるデータに、自律的セキュリティを埋め込むことができる、データ処理の新しいセキュリティ手段を実装することにより、望ましくないデータ侵害、および盗難またはデータを取得する悪質な手段が関与する悪質なサイバー活動に対する作成者の暴露を制限するための方法およびシステムを提供することである。
【0013】
本発明の別の目的は、作成者が認識するデータインスタンスだけが存在する、方法およびシステムを提供することである。したがって、作成者は自分のデータの制御を維持する。
【0014】
本発明の別の目的は、意味のあるラベルフィールドの置換により、高度機密データへの直接アクセスを排除することにより、高度機密データを
除去して、侵害および誤操作からさらに保護することである。
【0015】
本発明の別の目的は、データ間の相互関係動作のための方法およびシステムを提供することで、ここでは、これらのデータがデータ自体の間で分析かつ判断することができ、分析、演算、および評価を可能にすることにより、知的状況分析を実施し、状況判断を行い、高次データ結果を提示する。
【0016】
本発明の別の目的は、認知エンジンを作成して、データの知性、適合性、および推論のための基礎を可能にすることである。
【0017】
本発明の別の目的は、自分のデータが漏洩および/または悪意に取得される、緊急または非常事態に対して作成者が警告される、方法およびシステムを提供することである。この警告は重大な違反を解決することができる可能性があり、データの不正流用から、個人情報の盗難等の状況に対してプライバシーを保護するために作成者が直ちに応答できるようにする。
【0018】
本発明のもう1つの目的は、データが必要とするセキュリティのレベル、データが実施する動作評価、時刻、アクセス頻度、年齢、アクセス期間、セキュリティおよび/または機密レベル、ならびに作成者の選択設定に応じて作成された特定のデータのデータフィールド属性に依存して、データが自己管理かつ自己制御される、方法論およびシステムを提供することである。
【0019】
本発明の一実施形態において、方法およびシステムは、埋め込み型データ処理能力として実装される高度な制御機構を採用することにより、望ましくない悪質な行為に対するユーザの暴露を有利に保護する。認知データ方法論およびシステムは、作成者が、自分のデータを誰が、どのように、いつ、および別の関係者が所有する場合があるかどうかの制御を積極的に行うことを許可する。有利には、開示される方法論は、何者かにより取得、漏洩、および誤使用される可能性がある受身なファイル(passive file)から、環境制御および自己管理を所有する認知データインスタンスへとデータを変換し、保護、セキュリティおよび高度な分析を作成者に提供する。作成者がキーワード、主要な態様、および/またはキーデータ本体要素をラベルおよび/または関数に関連付けると、これらは分析のために活用されることができる。この能力は、機密データを非公開にするための作成者の優先度および必要度に応じて認知データをカスタマイズすることができる。また、使用中に自己保護するために、データセキュリティ要件に基づいて、環境の固有構成に対する知的手段も提供する。認知データは、特定の認知データインスタンスの環境、状態、セキュリティ、信頼、および知的レベルに依存して管理かつ制御される。データは、その必要性およびその作成者またはユーザの必要性をサポートするように、動作分析を実施することができる。作成者には、非公開の機密データに対するアクセスを制御かつ制限するように権限が与えられる。人工知能も、適合可能なデータ認知能力を作成するように実装される。
【0020】
認知データの作成および処理のための方法およびシステムが開示される。一実施形態において、システムは、認知エンジンと、認知データ構造と、コンピュータ等の演算環境における支援プロセスと、を備える、フレームワークである。作成者の選択設定は、複数の認知およびセキュリティレベル、アクセスおよびデータ管理制御、ならびに認知データ作成時の権限から選択される。データストリッパは、関連するデータフィールドラベルで表現される場合がある、高度機密データを抽出し、かつ暗号化するために使用される。関連するデータフィールドラベルおよび他のデータ特徴は、データ間の評価および動作分析を実施するために活用され得る。方法は、認知データインスタンスにおける状態の変化に対して演算環境を監視することと、データを最初に作成したのが誰か、現在のユーザが作成者であるかどうか、およびユーザは認知データインスタンスを所有することを許可されているかどうかを決定することとを含み、インスタンスが許可されている場合、セキュリティ要件が決定される。次に、環境はこれに応じて構成され、最終的に、作成者の制御および制限に依存してデータへのアクセスを現在のユーザに許可する。インスタンスが許可されない場合、認知データは、データの危険レベル、動作分析、データ間分析、および自己破壊を含む、自己分析および自己管理を実施する。認知データが不正流用を検出すると、犯罪者の身元を含めて作成者に警告し、それらの環境は、侵害状況の後でも認知データの遠隔制御を作成者に可能にする。
【図面の簡単な説明】
【0021】
新規であると思われる本発明の特徴は、添付の請求項に具体的に記述される。しかしながら、本発明自体、その構造および操作方法の両方に関しては、以下の詳細説明および添付の図面を参照することにより最も良好に理解され得る。
【図1】開示される認知データシステムおよび方法が、存在する環境に対する関係全体を示す機能ブロック図である。
【図2】認知データフレームワークの基本的要素を示す機能ブロック図である。
【図3】認知データプロセッサのセキュリティレベルプロセスのフロー図である。
【図4】認知データプロセッサの知的レベルプロセスのフロー図である。
【図5】認知データプロセッサのデータアクセスプロセスのフロー図である。
【図6】データ構造プロセスに対するフロー図である。
【図7】データ構造プロセスに対するフロー図である。
【図8】データストリッパプロセスに対するフロー図である。
【図9】現在の認知データインスタンスの環境プロセスフロー図である。
【図10】簡単な知的エージェント構造の全体的構成要素を示す知的エージェントの機能ブロック図である。
【図11】構成要素およびこれらの関係を示す認知データのマルチエージェントシステムのブロック図である。
【図12】監視者知的エージェントのフロー図である。
【図13】監視者エージェント指針に対する承認者知的エージェントのフロー図である。
【図14】通報者エージェント指針に対する作成者承認者知的エージェントのフロー図である。
【図15】承認者指針の通報者知的エージェントに対するフロー図である。
【図16】健全性指針の通報者知的エージェントに対するフロー図である。
【図17】通報者エージェント、承認者エージェント、および追跡者エージェント指針の健全性知的エージェントに対するフロー図である。
【図18】監視者指針の追跡者知的エージェントに対するフロー図である。
【図19】企業場所に対する動作知的エージェントフロー図である。
【図20】勤務予定時間メンバーシップ関数のグラフィック表現である。
【図21】遠隔環境メンバーシップ関数のグラフィック表現である。
【図22】履歴使用メンバーシップ関数のグラフィック表現である。
【図23】ファジー推論処理に対するフロー図である。
【図24】開示される認知データシステムおよび方法をサポートするために必要なハードウェアリソースのブロック図である。ハードウェアの実装は、外部デバイス機能とインターフェースする単独ユニットとして、または統合型要素/機能セットとして、のいずれかであり得る。
【発明を実施するための形態】
【0022】
本発明は、機密および非公開データの作成者が、侵害違反および悪質な活動の後でも、制御を維持することを可能にする、認知データシステムおよび方法を含む。本発明は、データプライバシー、セキュリティ、および作成者に対する保護を提供する。有利には、本発明のシステムおよび方法によって、消費者は、デジタル的に保管されたデータの制御を回復することが可能になり、これらの可能にする能力を埋め込むことにより、プライバシーおよび自律的データセキュリティを新しいレベルで実現する。これらの利点とともに、データの作成者は、データ管理に対する積極的な選択設定を埋め込むことができ、これらのデータを取得する別の関係者および当該データのステータスについて警告され得る。作成者は、当該データが自己破壊すべきかどうかを示すことができ、これにより、不正流用されたデータインスタンスを排除する。この能力により、作成者は、自分のデータの遠隔制御を維持することが可能になる。本発明は、データ侵害またはサイバー攻撃のイベント時に遡及手段をユーザに提供する。
【0023】
普遍性を限定するためではなく説明の目的のみで、認知データシステムおよび方法は、デジタルコンピュータ環境における使用を参照して説明される。認知データおよび知的データという用語は同等で、本明細書において入れ替えられてもよい。認知データの状態、フレームワーク、作成、データおよび環境管理、ならびに処理は、本出願の一実施例を含む。認知データシステムおよび方法は、データ制御および管理機能を知的に統合する自動化された制御ロジックを含み、埋め込み型ユーザ制御の選択設定およびデータ認知を備える積極的なシステムが得られる。この認知データシステムおよび方法は、以下の少なくとも3つの状態のうちの1つであり得るデータを所有する。
・データが使用されている、作成されている、操作されている、開かれている、変更されている、コピーされている等の有効または「活性」状態
・データが使用中ではない(例えば、データはデジタル媒体上に保管されている)休眠または「休止」状態
・データの伝送が行われている移動状態。移動状態は、認知データがこのイベントを認識しているため、一種の「活性」状態と考えることができる。
【0024】
認知データシステムおよび方法は、複数の環境またはドメインに存在することができる。より具体的には、図1は、認知データが存在かつ機能することができる環境またはドメインに対する、開示される認知データシステム100および方法の全体的な関係を示す機能ブロック図である。データは、データがそこから最初に発生した(つまり、最初のインスタンス化)環境である、作成者環境101に存在することができる。データはまた、ネットワーク環境102(例えば、インターネットまたはネットワークサーバ)にも存在する場合がある。データは、ストレージ環境103(例えば、媒体ストレージ手段、ハードドライブ、DVD、CD−ROM、ディスクドライブ、メモリスティック媒体等)に存在することができる。このストレージ環境103は、作成者環境101を経由して直接的に(つまり、ハードウェアまたはワイヤレス経由の作成者環境ポートとの媒体デバイスポート通信)、またはネットワーク環境102を経由して間接的に(例えば、ローカルネットワークサーバ、またはインターネットリソースを経由して遠隔に存在する)、のいずれかでアクセスできる。最後に、データは、受信側のコンピュータ等の受信側の環境104に存在する場合がある。データは、ストレージ環境103の手段を経由して、またはネットワーク環境102の手段を経由して、受信者環境104において受信できる。
【0025】
図2には、認知データフレームワーク200が示される。このフレームワーク200は、認知データ全体の処理、作成、認知、および制御を可能にする、認知データプロセッサ201を備える。認知データフレームワーク200はまた、認知データの「状態」変化時に環境リソースを構成し、安全にし、制御するための環境プロセッサ202も備える。環境プロセッサ202は、ポート、デバイス、リソース、およびプロセス203を構成かつ制御する。認知データの作成、サポート、およびプロセスに必要な作成者の選択設定およびリソースは、環境の認知データリソースおよびメモリレポジトリ204に提供され、保管される。認知データプロセッサ201は、データ構造プロセッサ205にアクセスして、認知データを作成かつアクセスする。
【0026】
機能処理の実施例として、環境のユーザが、高レベルのセキュリティ認知データファイルが有効である間に、インターネットのアクセスを決定する場合を想定すると、環境プロセッサ202は、高レベルのセキュリティ認知データファイルを閉じてから、ポートを開き、ユーザがインターネットにアクセスするために必要なプロセス203を有効にする。逆に、認知データファイルを再び開くためには、これらのポートは閉じられる。加えて、認知データリソースおよびレポジトリ204は、ログ情報を備える場合があり、知的エージェント(IA)は、認知データ、除去されたデータ(つまり、認知データファイルの本体から抽出または除去されたデータ要素またはフィールド)、および追加のメタデータと共に使用し、かつ/または関連付けられるようにインスタンス化する。認知データリソースおよびレポジトリ204へのアクセスは、コンテンツを安全にするための追加の保護を提供するように制限される場合がある。
【0027】
認知データプロセッサ201の構成要素は、この実施形態において、セキュリティレベルプロセス、知的レベルプロセス、アクセスプロセス、データ構造プロセス、ストリッパプロセス、環境プロセス、およびマルチエージェントシステム(MAS)により生成される認知エンジンを備える。認知エンジンは、認知データファイルに組み込まれる。包括的なデータ構造が、この処理に組み込まれる。この実施形態は認知データセットを生成し、認知データファイルに加えて、高度機密情報を含む、関連付けられた除去された認知データファイルが生成される。
【0028】
自己保護管理に関して認知データをさらに確認するには、セキュリティレベルの知識が必要である。図3は、セキュリティレベルの処理フローのための認知データプロセッサ200を示す。複数のセキュリティレベルを実装し、かつサポートすることができる。実施例として、この実施形態は、デジタルコンピュータのキーボードおよび/またはマウス入力を経由して、認知データ作成者からセキュリティレベル設定を取得し、認知データプロセッサ200は、低301、中302、および高303のセキュリティレベル選択可能性を備える複数の設定から、所望されるユーザセキュリティレベル設定300を読み取る。次に、環境プロセッサがステップ304において呼び出され、セキュリティレベル選択が、認知データのアクセスおよび有効化に必要な環境設定に影響を与える。例えば、中302のセキュリティレベル設定は、認知データファイルが「有効」状態にある間に、環境にインターネットへのポートを閉じることを要求する場合がある。
【0029】
この実施形態の実施例として、中302のセキュリティレベルは、低301のセキュリティレベルの環境設定を組み入れることに加えて、結果のデータを暗号化する。暗号化は、標準の市販のソフトウェアおよび/またはオペレーティングシステム呼び出しを経由して達成され得る。例えば、MicrosoftのWindows(登録商標)オペレーティングシステムのData Protection Application Programming Interface(DPAPI)は、データ暗号化を通じてオペレーティングシステムレベルのデータ保護を提供する、1対の関数呼び出しから構成される。データ保護はオペレーティングシステムの一部であるため、データの暗号化は、DPAPIへの関数呼び出し以外は特定の暗号コードを一切必要とせずに達成することができる。Cryptprotect_Promptstructは、「プロンプト構造」であり、保護データ構造は保護されたデータを保持する。2つの関数は、データを保護する関数であるCryptProtectData()および保護を解除する関数であるCryptUnprotectData()を備える。
【0030】
この実施例において、高303のセキュリティレベル選択は、中302のセキュリティレベルのセキュリティ手段全てを組み入れ、さらにデータを除去する(ストリップする(strip))手段を組み入れる。(データストリッピングは後述する。)セキュリティレベルの選択は、環境を適切な保護レベルに構成する、環境プロセッサ304への入力として使用される。環境プロセッサが起動され、戻ると、このプロセスは終了する(305)。
【0031】
認知データプロセッサ201はまた、作成者が、認知データが「どの程度スマート」であるべきかを選択するための手段も提供する。図4は、認知データプロセッサ200の知的レベル処理フローを示す。複数の知的レベルが実装され得る。実施例として、この実施形態は、キーボードおよび/またはマウス入力を経由して、認知データ作成者から知的レベル設定を取得し、認知データプロセッサ201は、「ある程度スマート」401、「スマート」402、および「非常にスマート」403の範囲である、作成者が選択したデータの知的レベル設定400を読み取る。「ある程度スマート」(401)の場合、認知データは、認知データリソースおよびレポジトリ204のリソースを活用して作成される(404)。(スマートデータ構造は後で定義する。)「スマート」(402)の知的レベルが選択される場合、より認知を高く作成する認知データ構造が作成される(例えば、「ある程度スマート」の場合よりも追加されたデータフィールドが使用される)。そして最後に、「非常にスマート」(403)知的レベルが作成者により選択される場合、達成され得る最高の知能が作成される(つまり、スマートなデータ構造フィールド全てが含まれる)。ステップ404において認知データ構造が作成されると、このプロセスは終了する(405)。
【0032】
認知データプロセッサ202はまた、認知データ「へのアクセス」および/または認知データ「の作成」を提供する、アクセスプロセスも使用する。図5は、認知データプロセッサ202のアクセスプロセスのフロー図を示す。このプロセスは、認知データプロセッサ202のMAS(MASは後述する)から呼び出されると開始し、認知データへのユーザアクセスをリクエストし、ステップ500で「user_request_type(ユーザ要求タイプ)」引数を渡す。データ構造プロセッサは、ステップ501で呼び出されて、認知データを作成および/またはアクセスする。知的レベルプロセスが呼び出され(502)、知的レベルフィールドが読み取られる(503)。次に、セキュリティレベルプロセスが呼び出されて(504)、認知データのアクセスまたは作成に必要なセキュリティレベルを取得し(505)、これが次に、環境プロセッサを呼び出して、データ構造から読み取られたセキュリティレベルの必要性を満たすようにコンピュータ環境を構成する。ここで、アクセスプロセスは、事前のプロセス制御、構成、およびパラメータに依存して、ステップ507においてuser_request_typeを実行する準備が整い、呼び出しているプロセスに戻る(508)。
【0033】
データ構造プロセッサ205は、認知データファイルまたはレコードコンテンツおよび構造に依存する。主に、認知データファイルまたは認知データレコード構造は、この実施形態の実施例として、以下のフィールド、メタデータ、および要素を備える。「非常にスマート」および「スマート」の場合には「ある程度スマート」の場合のデータフィールドよりも追加のデータフィールドを活用して、より優れたデータ認知が達成され得る。「(vs)」が付けられたフィールドは、「非常にスマート」な知的レベルデータ構造に含まれる。「(s)」が付けられたフィールドは、「スマート」な知的レベルデータ構造に含まれ、「(ss)」が付けられたフィールドは、「ある程度スマート」な知的レベルデータ構造に含まれ、これらのフィールドのサブセットはより少ない認知データ構造を備える。
【0034】
1.ヘッダ/識別子情報[全てのフィールドの(vs)(s)(ss)]
○名前
○サイズ
○タイプ
○データに関連するアプリケーション
○タイムスタンプ
○更新日
【0035】
2.環境システムID[全てのフィールドの(vs)(s)(ss)]
A.(ipconfig/allコマンドから取得される)
○ホスト名
○ドメインネームシステム(dns)サーバアドレス
○プライマリDNSサフィックス
○ノードタイプ
○有効なインターネットプロトコル(IP)ルーティング
○有効なWindows Internet Name Service(WINS)プロキシ
○物理的アドレス
○有効な動的ホスト設定プロトコル(DHCP)
○有効な自動設定
○IPアドレス
○サブネットマスクアドレス
○デフォルトのゲートウェイアドレス
○Dhcpサーバアドレス
○接続特定dnsサフィックスおよび記述
B.追加[(vs)(s)フィールド]
○デジタル証明、ライセンス、および/またはデジタル署名識別子の使用
○登録データの使用
○クレームまたはトークンの使用(.NET環境)
【0036】
3.作成者ID(環境識別子の使用に加えて)
(認知データ作成の第1のインスタンスのみ)
○名前[(vs)(s)(ss)]
○認証が使用される場合、ライセンスキー[(vs)(s)(ss)]
○登録/認証データ[(vs)(s)(ss)]
○構成データ、作成者のID検証をさらに支援するように今後の処理における比較に使用するための環境のスナップショット[(vs)]
【0037】
4.ユーザID[(vs)(s)(ss)]
○名前[(vs)(s)(ss)]
○認証が使用される場合、ライセンスキー[(vs)(s)(ss)]
○登録/認証データ[(vs)(s)(ss)]
○構成データ、ユーザのID検証をさらに支援するように今後の処理における比較に使用するための環境のスナップショット[(vs)]
【0038】
5.セキュリティレベル設定
○高:暗号化および除去[(vs)(s)(ss)]
○中:暗号化[(vs)(s)(ss)]
○低:
・インターネットアクセスなし[(ss)]または
・信頼度の高いサイトは許可される場合がある、制限されたインターネットアクセス[(vs)および(s)]
【0039】
6.この実施例の現在の信頼値(0,5,10)[(vs)(s)(ss)]
【0040】
7.リソース制限またはユーザリクエスト許可設定(セキュリティレベル設定に依存する場合もある。セキュリティレベルが高いほど、制限および/またはユーザ設定/選択設定が多い)。
○コピーを制限(はい/いいえ)[(vs)(s)]
○印刷を制限(はい/いいえ)[(vs)(s)]
○編集を制限(はい/いいえ)[(vs)(s)]
○消去を制限(はい/いいえ)[(vs)(s)]
○保存を制限(はい/いいえ)[(vs)(s)]
○閲覧を制限(はい/いいえ)[(vs)(s)]
○移動を制限(はい/いいえ)[(vs)(s)(ss)]
○分析を制限(はい/いいえ)[(vs)]
【0041】
8.セキュリティレベルの関数として環境制御設定
○ネットワークステータス(例えば、オペレーティングシステムのコマンド「netstat −a」を使用する。このコマンドは、いずれかのポートを通じて本人の環境に接続している誰かに関する情報を返し、さらに、開いているポート(潜在的に遠隔入力)全てのリストを提供し、各ポートに対してこれを必要としない閉じたポート(ポートID)は、遠隔ポートを閉じる工程を含む(遠隔ポートシャットダウン)[(vs)(s)(ss)]
○不要な各アプリケーションのソフトウェアアプリケーション(アプリケーション名)を閉じる[(vs)(s)(ss)]
○不要な各デバイスのリソースデバイス(リソースID)を閉じる[(vs)]
○セキュリティレベルに応じて可能なファイル操作[(vs)(s)(ss)]
・高セキュリティ:認証された印刷、コピー、画面印刷、データ変更
・中セキュリティ:認証された変更
【0042】
9.年齢制御[全フィールドで(vs)(s)]
○最初の作成日時
○年齢制限または有効期限(タイマ設定による、もしくは、イベントまたは日時または期間に関連する有効期限)
○更新保存回数
○有効期間
○アクセス時刻
○曜日
【0043】
10.知的レベル設定(このフィールドは、知能を可能にする付加されたサポート機能を示す)[全フィールドで(vs)(s)(ss)]
【0044】
11.ストリッパ[全てのフィールドで(vs)(s)(ss)]
○ストリッパID
○ストリッパ属性
○ストリッパエンコーディング
【0045】
12.関連ラベル[全てのフィールドで(vs)(s)(ss)]
○ストリッパIDラベル
○ストリッパ属性ラベル
○ストリッパエンコーディングラベル
【0046】
13.関連データ名[(vs)]
○このフィールドは、ユーザが他のデータファイルをこのファイルに関連付けることを許可する
【0047】
14.本体[全てのフィールドで(vs)(s)(ss)]
○作成される実際のコンテンツレコード(これは、データベースまたは表、媒体、マルチメディア等の場合もある)
(セキュリティレベルが「低」より高い場合は暗号化される)
【0048】
15.免責条項[全てのフィールドで(vs)(s)(ss)]
○作成されたデータファイルは、その存在が制限された権限を有し、その存在は作成者により制御される場合があることに関する記載。
【0049】
「作成者」は、認知データ作成の第1のインスタンス化において一意に特定されることに注意されたい。他の全てのインスタンスは、「現在のユーザ」のIDを確認して、最初の作成者が現在のユーザであるかどうかを決定する。この区別は、遠隔環境からであっても認知データの制御を最初の作成者に持たせるために必要である。また、ログはイベント追跡手段(つまり、追跡者エージェントであり、これは後述する)により作成されることにも注意されたい。このログデータは、本体以外のデータ構造フィールド全てを備える。これらのフィールドは、認知データの追跡性能を提供する上で支援する。
【0050】
認知データファイルまたは認知データレコードセットは「知的文書」として実装される。「知的文書」は、紙をエミュレートするように設計されたページよりも多くの機能性を備える電子文書を記述するための一般用語である。例えば、AdobeによるPDF、MicrosoftによるInfoPath、W3CによるCardiffソフトウェアおよびXForms、および非プログラムソリューションのAjlDocsおよびIntelledoxは知的文書で、データの形式としてXMLを使用することを基本としている。知的文書は究極的には相互作用型電子文書である。この能力は、認知データが多様な状態変化およびイベントに応答すること、ならびに本明細書に開示されるその他のプロセスと相互作用することを可能にするために使用される。
【0051】
以下では、「信頼」パラメータが導入される。「信頼」は、相対的信用度パラメータまたは評価基準であって、「信頼」が増加するとセキュリティの通過を意味する。逆に、「信頼」パラメータは、リスクを意味するように減少される可能性がある。本発明に従い実装される追加のユーザ動作認知(user behavior cognition)は、これに応じて「信頼」パラメータを増加および減少させる場合がある。信頼の程度が確立され、高信頼度は、相対的に大きい数字で示される場合があり、低信頼度は、相対的に小さい数字により示される場合がある。以下の実施例は、数字の信頼度を使用して信頼を示すが、もちろん、テキスト情報、キーワード、または他の指標を使用して信頼を示す等、信頼を示す他の方法も使用されてもよい。一実施例において「信頼」の実装は、0から10のスケールで、以下の個別の目安を含む。
【0052】
・10に等しい「信頼」は、認知データセットのインスタンス化が新しく(つまり、認知データファイルの第1のインスタンス化)、既存のインスタンスは、作成者の環境内にあるか、または作成者がインスタンスの存在に対して許可を与えたと推論し、「信頼される」ことを示す。
【0053】
・5に等しい「信頼」は、インスタンス化が作成者環境内に存在しないことを示す。
【0054】
・0に等しい「信頼」は、認知データセットのインスタンス化が許可されない、信頼性のないインスタンスであることを示す。
【0055】
データ構造プロセッサ205は、新しい認知データを作成し、既存の認知データを有効にする。図6および7は、データ構造プロセス205のフロー図を示す。このプロセスは、ステップ600においてヘッダおよび識別子データレコードフィールドを読み取ることから開始する。これが新しい認知データファイルである場合(つまり、作成者が、環境のメモリ内に初めて媒体の保存または書き込みする前)データは存在しないことに注意されたい。データが新しく作成される(つまり、以前に保存されていない)場合(601)、データ構造レコードが作成され(602)、ステップ605において「信頼」が10に設定され、ステップ606において現在の環境は作成者環境に設定される。ステップ601において既存の認知データファイルの場合、ステップ603において環境データは、事前に記録されたデータフィールドに比較されて、環境が同じであるかどうかを決定する。ステップ604において環境が同じであると決定される場合、ステップ605において「信頼」は10に設定され、ステップ606において現在の環境は作成者環境に設定される。ステップ604において環境が作成者環境ではないと決定される場合、これは、非作成者環境における既存の認知データファイルのインスタンス化であり、ステップ608において、保管されたレコードの信頼値が使用される。環境およびユーザ/作成者IDが確立された後、ステップ607において、ユーザアクセスパスワード等の手段を使用して、ユーザ認証が実施される。次に、ステップ609において確認が実施されて、セキュリティレベルが「高」かどうかを決定する。セキュリティレベルが「高」の場合、ステップ610においてストリッパプロセスが呼び出されて、高度機密に関連する認知データにアクセスし、ユーザ/作成者をさらに検証する。
【0056】
処理は、図7に続き、ステップ700において知的レベルが(前の入力プロセス400から)読み取られる。複数の知的レベルに対する処理は、ステップ701における確認で開始して、知的レベルが「非常にスマート」であるかどうかを決定する。知的レベルが「非常にスマート」である場合、この条件に対して事前に既定されたリソースおよびデータ構造フィールドが適用されて、ステップ702において認知データレコードを生成する。ステップ703において決定された際の知的レベルが「スマート」である場合、この条件に対して事前に既定されたリソースおよびデータ構造フィールドが適用されて、ステップ704において認知データレコードを生成する。「非常にスマート」および「スマート」の場合、ステップ706において使用制限が設定され、ステップ707において、保管されたデータまたはユーザ/作成者のいずれかから、時刻/イベント制御が取得される。これらの入力制限選択設定が使用されて、結果のデータインスタンス化の管理および今後の使用を制限する。そして最後に、知的レベルが「非常にスマート」または「スマート」のどちらでもない場合、ステップ705において「ある程度スマート」であるリソースおよびデータ構造フィールドが使用される。
【0057】
認知レベルリソースは、「データはどの程度スマートであることが必要か」と関連付けられる、追加の機能性を備える。例えば、相互操作性をサポートするためにデータが政府機関間で共有されている緊急事態に応答する間のみ、認知データファイルセットが存在することを作成者が必要とする場合、このデータファイルは、使用される相互操作可能な通信セッションの終了時に自己破壊(つまり、データセットのインスタンス化を消去)するように制約され得る。別の実施例は、データファイルが自己破壊する有効期限満了時刻、またはデータが自動的に自己アーカイブするアーカイブ時刻を備える場合がある。自己アーカイブは、認知データファイル自体がジップ形式のファイルに圧縮し、かつ認知データレポジトリ204内のメモリであり得る、特定のメモリアーカイブ場所に移動することに関連する可能性がある。
【0058】
ステップ706において「使用制限設定」のステップで開始し、プロセスは、作成者が認知データファイルを開くことができる回数を制限し、変更を禁止し(例えば、次のユーザは認知データを編集できない)、またはデータファイルがいつでも表示され得る期間を設定している等の結果として生じるデータファイルの操作限定を示すことを含む。処理は続いて、採用されるセキュリティおよび知的レベルに応じて、ステップ708において環境リソース制御およびアクセスを取得する。次に、ステップ709において、認知データレコードセットおよび関連するリソースはメモリに書き込まれ、プロセスはステップ710において呼び出し側の手順に戻る。
【0059】
この実施形態において、「高」セキュリティレベルは、ドキュメントデータから高度機密データを除去する工程、および別の認知データファイル内にそれを保管する工程の使用を要求する。高度機密データの例として、社会保障番号、氏名、住所、金融番号、価格情報等のID番号を含む可能性がある。図8には、ストリッパプロセスのフロー図が示される。ステップ800における呼び出しイベント後、ステップ801において、データファイルが既に存在するかどうか、または新しいデータファイルが作成されたかどうかを決定するための確認が行われる。データファイルが事前に存在している場合、別のセキュリティ層を追加するように、ステップ803において除去されたデータファイルを開く前に、ステップ802において別のユーザ認証プロセスが実施される。ステップ801においてデータが新しい場合、このプロセスは、ステップ804においてキーボードおよび/またはマウスを経由して作成者からキーワード入力を取得し、ステップ805において当該キーワードおよび関連するラベルを別の配列に書き込んで、別のメモリに保管する。このプロセスは、ステップ805、806により、全てのキーワードおよび関連するラベルが配列に書き込まれるまで反復される。完了後、ステップ807において、認知データレコードが除去されたキーワードに対して作成され、別の認知データレコードが関連するラベルに対して作成される。次に、ステップ810において関連するデータ名が記録され(関連するデータ名は後述する)、処理はステップ808で終了する。
【0060】
ストリッパプロセスは、呼び出された関連ラベルを作成者が利用するための追加のフィールドを組み込む。関連ラベルの例としては、作成されている認知データから除去される銀行口座番号「000−000−000AA」を作成者が選択する例が想定される。これと同時に、作成者は、関連ラベルとして「私の銀行口座番号」というテキストフィールドを関連付ける。
【0061】
このデータ間の相互関係を使用することにより、作成者は、高度機密データに別の次元のセキュリティを実現することが可能になる。したがって、この例において最終文書を閲覧すると、結果として得られる文書には「000−000−000AA」の代わりに「私の銀行口座番号」が表示される。さらに、データ間の関連付け能力は、高度な処理を可能にすることができる。
【0062】
「関連データ名」フィールドのプロセスフローは、作成者またはユーザに、もしある場合、現在の認知データファイルに関連付けることを所望する他のデータファイルの名前を入力することを要求するプロセスでサポートできる。このロジックは、データファイル構造の本体またはコンテキストにおける「フラッギング」キーワードに対しても使用できる。このユーティリティは、高度なデータ間分析をサポートするように使用できる。例として、認知データインスタンスが小企業の前日の収益からの金融フィールドを含む場合、現在の認知データファイルがこの前のデータファイルに関連付けられると、金融結果を計算し、かつ派生する分析ができる可能性がある。
【0063】
環境はデータを保護するように制御されることが必要である。これは、図9に示された環境プロセス202フロー図を使用して実現される。環境プロセス202は、認知データを保護するように環境を構成することに関与する。環境制御および設定は、認知データが「有効」状態にある際に求められるセキュリティレベルに依存する。このプロセスは、ステップ900において、認知データプロセッサ201からセキュリティレベルを取得することにより開始する。ステップ901においてセキュリティレベルが「高」の場合、ステップ905において「高」の環境制限条件が起動される。不要なリソースに対する制限は、このレベルのセキュリティで最高である。この実施例の「高」のセキュリティレベルは、以下を備える。
【0064】
・全ての非必須ポートを閉じる(キーボード、マウス、モニタビデオポート等の、必須ポートだけが開いた状態であることを許可する)
【0065】
・環境内の不要な有効プロセスを閉じ、有効になっているが、認知データの作成および処理に必要ではないプロセスをシャットダウンする。例えば、Microsoft更新プロセス、電子メール、またはGoogleツールバープロセスは、ランダムアクセスメモリ(RAM)で有効で処理中の場合があるが、認知データの作成および操作には必要ないので、データが「非常にスマート」である場合、これらの非必須プロセスは終了させられる
【0066】
・プリンタまたはデータベース等のリソースは、認知データファイルの作成をサポートするために使用可能であることが必要な場合があり、これらは、ユーザインターフェースを経由してユーザが選択可能にできるので、前記リソースおよび/またはデバイスにアクセスするための手段は、作成者の選択に応じて限定ベースで許可され得る。
【0067】
ステップ902においてセキュリティレベルが「中」である場合、ステップ903において「中」の環境制限条件が使用される。「中」レベルは「高」レベルほど制約されない。より多くのプロセスがバックグラウンドで実行することが許可される場合があり(例えば、電子メール)、データファイル(例えば、インターネットアクセス)を最初に閉じる必要なく、より多くのポートアクセスが存在する場合がある。最後に、ステップ904においてセキュリティレベルが「低」である場合、ポート制御アクセスが許可される可能性があり、インターネット接続制限に対するわずかなアクセスが構成される可能性がある(例えば、認知データが「有効」状態にある間「信頼度の高い」サイトだけが閲覧可能である)。環境制限がセキュリティレベルに基づいて決定されると、ステップ906において、環境ポートおよびアクセス(例えば、遠隔アクセス)は、これに応じて設定される。次に、ステップ907および908において、プロセス制御およびリソース制御がそれぞれ構成される。環境はこうして、ユーザ/作成者によりアクセスされる「有効な」認知データにとって安全になり、このプロセスはステップ909で終了する。
【0068】
認知データが「有効」状態にある間、環境をさらに保護するように「ポートノッキング」等のスキームが組み込まれる場合がある。ポートノッキングは、攻撃者がシステムをスキャンして潜在的に脆弱なサービスを探すことを防止するために使用され、これによって、閉じられているように見せることでポートを保護する。
【0069】
この実施形態において認知データプロセッサ201が実装され、知的エージェント(IA)を備えるマルチエージェントシステム(MAS)で前述のプロセスを拡大する。図10は、簡単なIAの基礎要素を示し、知的エージェント1000のプログラムは、指針1001をアクション1007にマッピングするエージェントを実装する関数である。環境指針1001は、IAのセンサ1002にフィードされる。ステータス1003は、IAに対する「世界が現在どのようであるか」である。当該ステータス1003が指定され、IAのルール1005を適用すると、IAにより行われる特定のアクション1004が得られる。簡単な場合、(指針により定義されるように)現在の状況に一致するルール1005を検出することにより、特定のルール1005に関連するアクション1004を実施する。アクション1004は、アクチュエータ1006への入力で、IAの環境1007に対して行われるアクションとなる。より複雑なIAは、学習エージェントを含み、これも採用される場合がある。この実施形態における認知データフレームワーク200の全体的なアーキテクチャは、これらの特殊なエージェントまたはIAの集合体によりサポートされる。認知は、これらのIAと表現との間で情報を交換する、表現およびモデルのセットとして実現される。各ユニット関数は、イベントの受信時等に認知メカニズムとして特定の態様の知能を実現し、適切なアクション等を選択する。
【0070】
図11には、この認知データの発明のためのMASが示される。MASの主要な目的は、認知データファイル自体が侵害されないことを保証することである。このMASは、認知データレコートおよび/またはレコードセット内に存在する複数のIAを備える。監視者IA1101は、認知データのアクセスおよび操作、認知データレポジトリ、およびメモリに関して、環境アクション1100を監視する。追跡者IA1102は、認知データで生じる全イベントをログする。追跡者は、動作IA1108ともインターフェースする。動作IA1108は、動作分析を実施し、動作分析は、環境イベント、ユーザ動作、データ間動作等であり得る。健全性IA1103は、認知データファイルセットの「健全性状態」を決定し、認知データの特定のインスタンス化の存在を制御する。通報者IA1104は、情報を収集し、認知データ作成者に報告する。通報者IAは、侵害状況においても、データの作成者制御を可能にする。監視者エージェント1100、追跡者エージェント1101、動作エージェント1108、健全性エージェント1103および通報者エージェント1104は、認知データ構造1105と同じ物理的ファイルまたはレコード内に共存する埋め込み型IAである。承認者IA1107は、作成者および/またはユーザに報告する。報告と同時に、関連の認知データを管理し、かつ制御するように、前記作成者および/またはユーザと相互作用するための手段も提供する。
【0071】
図12は、監視者IAのプロセスフロー図を示す。監視者IA1101の主要目的は、認知データファイル1106の状態の変化を監視および検出することである。監視者の認知データ状態は、ステップ1200において、最初は「休眠」に設定される。デジタルコンピュータ環境のユーザ入力手段(つまり、IAセンサ1002)の監視はステップ1201で開始する。監視者エージェントのセンサは、キーボード、マウス、ポート通信、およびオペレーティングシステムコマンド等の入力/出力能力を備える。環境からの指針1001は、以下のようなユーザリクエストを備える。
・開く(有効状態)
・印刷(移動状態)
・編集(有効状態)
・消去(有効状態)
・保存(同じデータファイルセットの新しいインスタンス化を再保存している場合は有効状態、データファイルセットの完全に新しいインスタンス化を保存している場合は移動状態)
・コピー(データファイルセットの完全に新しいインスタンス化である場合は移動状態、これは、データファイルセットの新しいインスタンス化が受信環境に作成される場合、伝送の表現でもある)
・移動(移動状態)
・閲覧(有効状態)
・分析(有効状態)
【0072】
初期の休眠状態、および認知データファイルのユーザ選択時(例えば、マウス入力デバイスの「クリック」を経由して検出された認知データファイルを「開く」選択)を想定すると、ステップ1202において認知データファイルの状態変更のステータス1003が検出され、ステップ1203においてステータスは「有効」に変更される。認知データファイルが「有効」になる時点のIAのアクション1004は、ステップ1206において追跡者IA(これは、このイベントをログする)を呼び出すことである。以下のルール1005が適用される。
IF STATE= active THEN call Tracker(current_state,user_request);
(状態がアクティブならば、追跡者(現在の状態、ユーザ要求)を呼び出す)
【0073】
この場合、ステップ1206において、アクチュエータ1006は、追跡者IAを呼び出す。環境1007に対する結果のアクションは、ステップ1206において追跡者IAを起動することと、プロセス引数として、current_stateデータおよびuser_requestパラメータを渡すことを含む。処理は、ステップ1208において一時メモリおよびレジスタの内容が消去された後、ステップ1202の認知データファイルの状態の変化を監視することに戻る。逆に、ステップ1202において検出された状態変化が休眠状態である場合、ステップ1204において監視1101のステータスは「休眠」として維持され、プロセスは、ステップ1208において一時メモリおよびレジスタの内容が消去された後、ステップ1201において状態変化に対して認知データファイルを監視することに戻る。最後に、ステップ1205において、ステータス変化が「移動」と検出された場合(1202)、ルール1005は次の通りである。
【0074】
IF STATE=moving THEN call Approver(current_state、user_request_type)
(状態が移動ならば、承認者(現在の状況、ユーザの要求タイプ)を呼び出す)
【0075】
この場合、ステップ1207においてアクチュエータ1006は承認者IA1007を呼び出す。この関数の結果は、ユーザに「移動データ」リクエストタイプを警告するための手段を提供する。処理が監視者エージェントプロセスに戻ると、認知データにアクセスした環境リソースは、ステップ1208において一時メモリの内容が「消去」または上書きされる必要があり、アクセスコードおよびキー等の保管された高度機密データが、このようにステップ1209のプロセスを完了する。
【0076】
主に、承認者IA1107は、認証チェックを実施し、作成者アクション承認に対応する。指針は、通報者1104および監視者1101から来る。認知データファイルまたは実際のデータ本体を除く認知データレコードフィールドは、センサ1002(つまり、メタデータ)を備え、これらの値はステータス1003を成す。行われるアクションは、ルール1005に依存し、以下から成ることができる。
【0077】
IF security acceptable THEN permit_user_request (セキュリティが許容可能ならばユーザ要求を許可する)
IF security somewhat acceptable THEN notify Snitcher(セキュリティがある程度許容可能ならば通報者に通知する)
IF security NOT acceptable THENIF deny user_request_type AND Notify Health (セキュリティが許容不可能ならば、ユーザ要求タイプを拒否かつ健全性に通知する)
【0078】
この場合、「セキュリティが許容可能」とは、現在の環境設定が認知データレコードのセキュリティレベルデータ値および信頼値に一致または超えていることに等しく、「セキュリティがある程度許容可能」とは、通報者ロジック(後述する)に依存し、「セキュリティが許容不可能」とは、現在のユーザIDが作成者IDに一致せず、「信頼」感が存在しないことに等しい。
【0079】
図13は、監視者エージェント1101および指針1001に関連する際の、承認者エージェント1107をさらに説明するためのフロー図を示す。処理は、ステップ1300において監視者エージェント1101からの呼び出しを受信すると開始する。ステップ1301において、認知データレコード作成者のIDフィールドを現在のユーザのIDフィールドに比較することにより、現在のユーザが認知データファイルの作成者であるかどうかを決定するためにチェックが実施される。作成者IDがユーザIDに等しい場合、ステップ1302において、保管された認知データレコードフィールド設定に基づいて、user_request_typeが許可されているかどうかを決定するためにチェックが実施される。user_request_typeが許可される場合、ステップ1310において、アクセスプロセスが呼び出され、user_request_type引数を渡し、プロセスはステップ1311で終了する。しかしながら、ステップ1302においてuser_request_typeが許可されない場合、ユーザに対して、ステップ1303においてアクションの試行、およびアクションが許可されないことが警告される。このように、ステップ1304においてリクエストが拒否される。この次に、ステップ1305において追跡関数エージェント1102を呼び出して、このイベントをログし、プロセスはステップ1311で終了する。逆に、ステップ1302においてuser_request_typeが許可される場合、ステップ1310においてuser_request_typeが許可され、処理される。
【0080】
ステップ1301において特定されるように、ユーザIDが作成者IDと同じではない場合、ステップ1313において、「信頼」フィールドが使用される。「信頼」は評価基準であって、その評価基準において、承認者は認知データレコードセットのインスタンス化が作成者に認められるかどうかを決定できる。これは、認知データセットの制御を作成者に与える。認知データの現在のユーザがステップ1301において特定された作成者ではない場合、ステップ1313において、「信頼」が10に等しいかどうかを決定するための確認が行われる。ステップ1313において「信頼」が10に等しい場合、処理は、ステップ1302においてユーザリクエストタイプが許可されるかどうかを決定することから開始し、前述のように、「信頼」が10に等しくない場合、ステップ1312において健全性エージェント1103が呼び出され、プロセスはステップ1311で終了する。
【0081】
通報者1104の目的は、作成者に認知データファイルセットについての報告を行うことである。例として、認知データレコードが受信者環境104に存在する場合を想定する。同時に、通報者1104が侵害と推論する条件が存在する場面があるものとする。このイベントは作成者に報告される必要がある。こうして、作成者は自分の認知データファイルのコピーを誰が有するかについて報告されるようになりえ(受信者環境およびユーザID)、イベントログのコピーを取得しえ(受信側がデータで実行した内容)、特定のインスタンス化の認知データレコードの健全性に影響を与えることができる。
【0082】
これを考慮して、図14は、指針1001が確認される場合において、通報者エージェント1104のインスタンス化からの入力を受信する際の、作成者の承認者エージェント1107プロセスに関するフロー図を示す。この通報者エージェントは、最初は作成者環境に存在しないが、処理されるインスタンス化を伴うことに注意されたい。処理は、ステップ1400において通報者呼び出しイベントを受信すると開始する。承認者1107は、ステップ1401においてユーザIDデータを、ステップ1402において健全性データを、ステップ1403において追跡者イベントログデータを読み取る。追跡者イベントログデータは、サイズが通報者に組み込むには大きくなりすぎる場合は、添付されることに注意されたい。通報者サイズは伝送に適していることが必要である。ステップ1404において、作成者は作成者の画面に出力されるメッセージを経由して、認知データファイルの別のインスタンス化が存在することを警告される場合があり、ステップ1405において、作成者には、この状況を示すオプションを承認することが表示される。同様に、本発明に従い、この処理ステップに対する代替方法は、作成者がこの確認応答を物理的に処理する必要がないように、認知データセットの承認されたユーザをログして記録することであってもよい。作成者が、追加のインスタンス化が許容されることをステップ1405において示す場合、通報者はステップ1406において「信頼」を10に等しく設定するように返されて、プロセスは1407で終了する。ステップ1405において、作成者がインスタンス化のインシデントをさらに確認するオプションを選択する場合、ログ情報およびレコードデータが作成者に表示されて、ステップ1408において確認される。確認後、ステップ1404において作成者には再びオプションが表示され、ステップ1405において許容するかどうかを示す。作成者が、報告されたユーザにより所有される認知データファイルのインスタンス化が許容されないと決定する場合、ステップ1409において通報者の「信頼」はゼロに設定されて返され、プロセスはステップ1407で終了する。
【0083】
通報者エージェント1104の指針1101は、承認者エージェント1107および健全性エージェント1103由来である。通報者エージェント1104は、非作成者環境に存在する認知データセットを検出すると、作成者の承認者エージェント1107のインスタンス化を報告する。作成者の承認者エージェント1107への当該通報者エージェント1104のインスタンス化を報告することで、不正流用または侵害されたデータ等のイベントに対する作成者の制御手段を提供する。これによって作成者に、前記データが不正流用されることおよび不正流用者のIDを知らせ、ならびに当該侵害されたデータの削除を試みるための手段を与える。図15は、承認者エージェント1107の指針に対する、通報者エージェントのプロセスフロー図である。処理は、通報者エージェントが承認者エージェント1500により呼び出されるイベント時に開始する。ステップ1501において「信頼」がゼロに等しい場合、ステップ1502において健全性エージェントが呼び出されて、認知データのインスタンス化を消去する。ステップ1503において「信頼」が10に等しい場合、ステップ1504において健全性エージェントが呼び出され、作成者からのインスタンス化を認める。通報者が作成者に連絡するというこのイベントは、ステップ1505において追跡ログから削除されてもよく、次に、プロセスはステップ1506で終了させられる。
【0084】
通報者エージェントは、作成者環境と、認知データセットのインスタンス化が存在する非作成者環境との間で伝送されることが必要であることに注意されたい。これは、現在の環境のネットワークポートを開き、作成者環境ネットワークID、インターネットプロトコルアドレスおよびコンピュータIDに通報者を送信することにより実現できる。通報者エージェントは、通報者を非作成者環境に戻すために、(通報者送信のすぐ前の)最新の既知の通報者環境読み取りとともに活用される追跡者エージェントログデータを所有している。
【0085】
次に、図16の健全性エージェント1103指針に対する通報者エージェントのプロセスフロー図を説明する。処理は、ステップ1600において健全性エージェントの呼び出しイベント時に開始する。ステップ1601において「信頼」が0に等しい場合、ステップ1602において承認者エージェントが呼び出されて、不正流用された認知データのインスタンス化が消去されたことを作成者に通知し、プロセスはステップ1609で終了する。ステップ1603において「信頼」が5に等しい場合、ステップ1604において承認者エージェントが呼び出されて、認知データインスタンス化が作成者に認められるかどうかを決定する。ステップ1605において、応答が作成者から受信されたかどうかを決定するために確認が行われる。作成者が応答した場合、ステップ1606において、作成者応答において提供された「信頼」値が読み取られ、健全性エージェントが呼び出されて、ステップ1607において「信頼」値とともに渡して、さらに処理される。作成者が指定時間以内にステップ1605において応答しなかった場合、ステップ1608においてユーザリクエストは拒否され、プロセスはステップ1609で終了させられる。
【0086】
プロセスにタイマを挿入する等、追加の処理が、作成者1605からの確認応答を受信するために実装される場合があることに注意されたい。当該タイマは、作成者の確認応答受信がない場合、指定の経過時間後に処理を継続する等のように使用される可能性がある。加えて、作成者環境は、このプロセスを自動化するように認知データのインスタンス化を処理するために許可されるユーザIDのログを実装する可能性がある。
【0087】
健全性エージェントは、データが安全かつ保護されているかどうか、または侵害された状況にあるかどうかを決定する。また、データの寿命を決定し、認知データを自己破壊させることもできる。これは、「信頼」値を監視し、作成者により決定される制限に基づいて時刻関数を処理することにより実現される。図17は、健全性エージェント1103のフロー図を示す。処理は、ステップ1700において、「信頼」パラメータの値で指針からの呼び出しを受信すると開始する。健全性エージェントに対する指針は、通報者、追跡者、および承認者を含む。ステップ1701において、「信頼」値が10に等しいかどうかを決定するための確認が実施される。「信頼」値が10に等しい場合、ステップ1704において、データタイマが現在の日時に対して確認される。ステップ1705において別の確認が行われ、認知データの有効期限が切れたかどうかを決定し、有効期限切れの場合、ステップ1706でデータが消去され、プロセスはステップ1708で終了する。ステップ1705においてデータが有効期限切れになっていない場合、ステップ1707においてアクセスプロセスへの呼び出しが行われ、「user_request_type」を渡して、プロセスはステップ1708で終了する。この追加の認知は「スマート」および「非常にスマート」である場合に実施され、データの「寿命」はイベントまたは時刻に基づいて決定され得ることに注意されたい。
【0088】
追跡者エージェント1102は、認知データファイルの全てのログデータを記録するので、認知データファイルで発生する全てのイベントのイベント履歴を維持する。これは追跡能力を使用可能とするので、セキュリティ侵害時に非常に価値がある。追跡者の高度な実施としては、侵害に対して即時の対策または熟考された対策を提供するために、ウィルスまたはファイアウォール保護ソフトウェア等のセキュリティソフトウェアに、または他の第三者のソフトウェアに、リアルタイムで事件を報告することを含み得る。
【0089】
高度な認知の実装を本発明のシステムおよび方法に組み込むことができる。1つの有益な能力は、動作認知を提供することである。実装は、複数の動作エージェントを所有する場合があり、これらのエージェントは特定の動作分析をサポートする。例としては、ユーザ動作認知を実装することができ、当該認知はデータの適切な使用に関する推論を行うことができる。この能力は、データセキュリティ侵害の最大原因である従業員の違反行為および意図しない行為の検出においてサポートとなる可能性がある。この能力は、したがって、ユーザおよび企業が、企業内のセキュリティを維持することを補助し得る。
【0090】
ノート型コンピュータを使用して、勤務場所および多様な遠隔地で作業する企業の従業員を想定する。図18には、監視者IA1101指針を備える追跡者エージェント1102のフロー図を示す。処理は、ステップ1800において、監視者エージェントからの呼び出しを受信すると開始してイベントをログし、ステップ1801において認知データレコードログフィールドへ新しい入力が記録され、加えてステップ1802においてユーザ仮想ログデータフィールドへ新しい入力が記録される。動作エージェントは、ステップ1803(後述する)において呼び出される。ログデータは、「本体」フィールド以外のデータ構造フィールド全てを備えることを想起されたい。この実施例において、ユーザ仮想ログデータフィールドは、従業員の作業予定およびあらゆる事前のデータに関して、企業のノート型コンピュータの使用を記録する。仮想ログフィールドは以下のように定義される。
【0091】
○ユーザ仮想ログ[全てのフィールドで(vs)(s)(ss)](注:このフィールドは、企業および遠隔地でのノート型コンピュータの使用を記録する)
・企業環境使用ログ
・有効
・終了
・スループット使用
・遠隔環境使用ログ
・有効
・終了
・スループット使用
・勤務予定(事前の使用分析に基づいて、従業員の入力および確認)
・作業場所
・遠隔地
・出張場所
・時間(毎日の予定)
・期間
・認知データアクセス履歴(注:認知データ構造からの年齢データがこのフィールドを補足する)
・場所
・データレコードの名前
・頻度(Frequency)
・回数(How often)
【0092】
動作エージェントは「信頼」値を返し、これはステップ1804において読み取られる。次に、健全性エージェント1103がステップ1805において呼び出され、「信頼」パラメータを渡し、プロセスをステップ1805で終了する。
【0093】
図19に示された動作IA1108のプロセスフロー図は、ユーザ(つまり、企業従業員)が、企業環境から、user_requested認知データへのアクセスを取得できるかどうかを決定する。企業セキュリティポリシーが以下のルールを適用すると想定する。
・「高」および「中」のセキュリティレベルのデータへのアクセスは、企業環境で、かつ通常の勤務時間内のみに制限される、さらに
・「低」セキュリティレベルデータに制限されるアクセスは、企業環境で、かつ通常の勤務時間中および通常の勤務時間後に制限される。
【0094】
処理は、ステップ1900の追跡者呼び出しイベント時に開始する。ステップ1901において、ログデータおよびデータ構造メタデータを使用して、企業環境において起動されている認知データアクセスに対するuser_requestが通常の勤務予定中であるかどうかを決定するためのチェックが行われる。ルールを作成するロジックは、以下を含む場合がある。
・SCHEDULE IS Monday through Friday at enterprise (勤務予定は企業にて月曜日から金曜日まで)
・Time_of_Day_Schedule IS 8 a.m. UNTIL 5 p.m.(時刻予定は午前8時から午後5時まで)
・normal_work IS during SCHEDULE AND Time_of_Day_Schedule(通常業務は勤務予定および時刻予定)
【0095】
ステップ1901を「yes」と決定する場合、ステップ1902において、アクセスリクエストが典型的なユーザ動作であるかどうかを決定するための別のチェックが行われる。これを決定するために、ユーザ仮想ログの頻度フィールドを読み取るシンプルなケースであって、フラグは、ユーザがデータインスタンス化にアクセスするたびに更新されるケースを想定する。「典型的なユーザ動作」に対するルールを構築するロジックの例は次のようになる:
・IF frequency IS GREATER THAN 2 AND how_often IS GREATER THAN twice_a_day THEN user_behavior EQUAL TO not_typical(頻度が2より大きい、かつ回数が1日に2回よりも大きい その場合、ユーザ動作は典型的)
・ELSE user_behavior EQUAL TO not_typical(その他のユーザ動作は非典型的)
【0096】
事前のログイベントは、ユーザがこのデータに以前にアクセスしたことがあるかどうかを決定するために使用できる。ユーザ動作が「典型的」であると決定される場合、「信頼」はステップ1903において10に等しくなり、プロセスはステップ1904で終了する。ステップ1902においてユーザ動作が「非典型的」である場合、「信頼」はステップ1906においてゼロに等しくなり、プロセスはステップ1904で終了する。これ以外のセキュリティポリシーについては、ステップ1901において、現在の時刻が通常の勤務予定内ではない場合、ステップ1905において、セキュリティレベルを決定するための別の確認が行われる。ステップ1905において、セキュリティレベルが低い場合、ステップ1903において「信頼」は10に等しくなり、プロセスは終了する(1904)。しかしながら、ステップ1905において、セキュリティが「高」または「中」である場合、ステップ1906において「信頼」はゼロに等しくなり、プロセスはステップ1904で終了する。同様なロジックは、従業員が遠隔で勤務する場合に適用され得る(つまり、アクセスをリクエストしているノート型コンピュータは企業の敷地にはない)。ユーザが侵害または不正動作を実行していると決定された場合、作成者に通知される。この能力は、データセキュリティを保証しなければならない企業または政府機関環境にとって価値がある可能性がある。
【0097】
ソフトウェア実装に対する別の手法は、人工知能(AI)技術およびアルゴリズムを採用することにより、適合可能な能力、適合可能な認知データを作成することである。これらの実装は、先に開示されたフォンノイマン処理を置換または拡大する。追加の機能性および強化は、作成者がどの程度認知データを知的としたいか、認知データにはどの程度の適合性が必要か、および作成者の必要性を満たすために認知データがどのような追加の知識を有すべきか、に基づいて実装され得る。
【0098】
AIは、MASを通じて実行され得る。例として、認知データが「ユーザを信頼するか」を判断する、「信頼」の決定を検討する。この適合可能な決定は、ファジー推論(FI)ロジックと呼ばれるAIの規律を使用して実装でき、これは、前述のユーザの勤務予定時間、ユーザの現在の環境場所、およびユーザの認知データインスタンスの過去の使用等の前歴を所有する。FIシステムを使用するために、以下のパラメータが採用される場合がある。
・時刻
・ユーザの日常勤務予定時間
・環境の現在のIPアドレス/ネットワークIDデータ
・環境の過去のIPアドレス/ネットワークIDデータ
・ユーザが認知データにアクセスする頻度
【0099】
FIシステムは、これらの入力を処理して、FIシステムの出力である信頼についてのレベルを決定することができる。信頼に対するFIの正確な出力値は、本明細書に開示されるロジックに従い、X(0、5、10)である。
【0100】
FIメンバーシップ関数は、図20、21および22に提供される。これらの関数のメンバーシップの程度は、Y(0、1)からの範囲である。図20において、勤務予定時間のメンバーシップは、ユーザの勤務時間(つまり、時刻)に基づいてメンバーシップ関数を分類する。午前12時から午前6時頃までの関数2001は、「正常な勤務時間ではなく、早朝」と分類され、関数2002は、午前7時頃から午後6時頃までの範囲を示し、「正常な勤務時間」として分類される。また、関数2003として示される午後6時以降の勤務時間は、「正常な勤務時間ではなく、夜遅く」と見なされる。
【0101】
図21は、場所およびユーザが、その場所からアクセスする頻度に関する事前のデータに基づいて、その環境場所に関する認知データの推論を示す。第1の関数2101は、遠隔ユーザ環境を認識しないことを表す(つまり、IPアドレスおよびネットワーク情報を確認することによってであり、イベントログで検出することによってではない)。メンバーシップ関数2101は、遠隔地がこれまでに一度も使用されなかったことから2回まで使用されたことを示す。約2回から5回まで追加して使用されると、データはこの遠隔環境を「ある程度認識」し、関数2102(メンバーシップ関数の表現によると)は、このインスタンスを表すために使用される。ユーザが引き続き繰り返してこの遠隔地を利用する場合、5回目より後、この環境はデータに「認識」されるようになり、関数は関数2103として表される。もちろん、システムが遠隔のユーザ環境を認識する程度を示すために、他のラベルおよび関数が使用される場合があり、「周知ではない遠隔」、「ある程度周知の遠隔」および「周知の遠隔」の決定に達するために、異なる値および時間枠が使用される場合がある。加えて、場所がユーザの勤務する企業である場合、データファイルは環境を「認識」し、これは使用頻度が大きい数である場合、推論されるメンバーシップ関数である。
【0102】
同様に、図22は、データがユーザをどの程度認識するかに関して、認知データのメンバーシップ関数を実装する。これは、ユーザがデータにアクセスする頻度に基づく。データは、ユーザが関数2201により示されるように約4回未満アクセスしていた場合は、ユーザを「周知」とは見なさない。データは、ユーザが関数2202により示される約4回から7回データにアクセスする場合、ユーザを「ある程度周知」と見なす。また、データは、ユーザが関数2203により示される約7回を超えてアクセスする場合、ユーザを「周知」と見なす。遠隔地に関して上記のように、システムがユーザを認識する程度を示すために、他のラベルおよび関数が使用される場合があり、「周知ではないユーザ」、「ある程度周知のユーザ」および「周知のユーザ」の決定に到達するために、異なる値およびアクセス頻度が使用される場合がある。上記の例において、以下のルールを適用するには、これらのFI指針が使用される:
IF normal_time AND environment_not_known_remote AND user_known THEN trust=5;(正常な勤務時間かつ環境が周知でない遠隔かつユーザ周知ならば、信頼5)
IF normal_time AND environment_somewhat_known_remote AND user_known THEN trust=5;(正常な勤務時間かつ環境がある程度周知の遠隔かつユーザ周知ならば、信頼5)
IF normal_time AND environment_known_remote AND user_known THEN trust=10;(正常な勤務時間かつユーザ周知ならば、信頼10))
IF normal_time AND environment_enterprise AND user_known THEN trust=10;
(正常な勤務時間かつ環境が企業かつユーザ周知ならば、信頼10)
IF not_normal_early OR not_normal_late AND environment_not_known_remote AND user_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が周知でない遠隔かつユーザ周知ならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_known THEN trust=5;
(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境がある程度周知の遠隔かつユーザ周知ならば、信頼5)
IF not_normal_early OR not_normal_late AND environment_known_remote AND
user_known THEN trust=10;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境がある周知の遠隔かつユーザ周知ならば、信頼10)
IF not_normal_early OR not_normal_late AND environment_enterprise AND user_known THEN trust=10;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が企業かつユーザ周知ならば、信頼10)
IF normal_time AND environment_not_known_remote AND user_not_known THEN trust=0;(正常な勤務時間、かつ環境が周知でない遠隔かつユーザ周知ならば、信頼5)
IF normal_time AND environment_somewhat_known_remote AND user_not_known THEN trust=0;(正常な勤務時間、かつ環境がある程度周知の遠隔かつユーザが周知でないならば、信頼0)
IF normal_time AND environment_known_remote AND user_not_known THEN trust=5;(正常な勤務時間、かつ環境が周知の遠隔かつユーザが周知でないならば、信頼5)
IF normal_time AND environment_enterprise AND user_not_known THEN trust=5;(正常な勤務時間、かつ環境が企業かつユーザが周知でないならば、信頼5)
IF not_normal_early OR not_normal_late AND environment_not_known_remote AND user_not_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が周知でない遠隔かつユーザが周知でないならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_not_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境がある程度周知の遠隔かつユーザが周知でないならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_known_remote AND user_not_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が周知の遠隔かつユーザが周知でないならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_enterprise AND user_not_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が企業かつユーザが周知でないならば、信頼0)
IF normal_time AND environment_not_known_remote AND user_somewhat_known THEN trust=0;(正常な勤務時間、かつ環境が周知でない遠隔かつユーザがある程度周知ならば、信頼0)
IF normal_time AND environment_somewhat_known_remote AND user_somewhat_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境がある程度周知の遠隔かつユーザがある程度周知ならば、信頼0)
IF normal_time AND environment_known_remote AND user_somewhat_known THEN trust=5;(正常な勤務時間、かつ環境が周知の遠隔かつユーザがある程度周知ならば、信頼5)
IF normal_time AND environment_enterprise AND user_somewhat_known THEN trust=10;(正常な勤務時間、かつ環境が企業かつユーザがある程度周知ならば、信頼10)
IF not_normal_early OR not_normal_late AND environment_not_known_remote AND user_somewhat_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が周知でない遠隔かつユーザがある程度周知ならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_somewhat_known THEN trust=0;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境がある程度周知の遠隔かつユーザがある程度周知ならば、信頼0)
IF not_normal_early OR not_normal_late AND environment_known_remote AND user_somewhat_known THEN trust=5;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が周知の遠隔かつユーザがある程度周知ならば、信頼5)
IF not_normal_early OR not_normal_late AND environment_enterprise AND user_somewhat_known THEN trust=10;(正常でない勤務時間であって、早朝、または正常でない勤務時間であって、夜遅く、かつ環境が企業かつユーザがある程度周知ならば、信頼10)
【0103】
図23は、FI処理をサポートするために必要な固有の処理のフロー図を示す。状態変化のイベントを監視するために、図11に示されたような同じ初期の処理フローが採用される場合があることに注意されたい。次に、「信頼」の決定時、図23のFI処理が起動でき、処理は、ステップ2300において「信頼」を決定するためのリクエストで開始する。ステップ2301において、time_of_day(時刻)は、環境のシステム時計から読み取られる。ユーザがデータにアクセスするuser_frequency(ユーザ頻度)は、仮想ログから読み取られる。current_environemnt(現在の環境)を特定する情報が読み取られる。そして、イベントログにログされたcurrent_environment(現在の環境)の過去のインスタンスが合計されて、FIシステムへの正確な入力を取得する。
【0104】
ステップ2302において、現在の環境IDが企業施設ネットワーク内に配置されているかどうかを決定するための確認が行われる。IDが企業にあることが確認される場合、ステップ2303においてuser_location(ユーザ場所)値が10に設定される。そうでない場合は、ステップ2304において、現在の環境がイベントログ内にあるかどうかを決定するための別の確認が行われる。イベントログが、ユーザの現在の環境のゼロイベントを生成した場合、ステップ2305において、user_location(ユーザ場所)はゼロに設定され、環境はデータに周知ではないことを示す。そうでなければ、ステップ2306において、現在の環境でユーザがデータにアクセスした合計回数が設定され、プロセスはステップ2307に続く。
【0105】
time_of_day(時刻)、user_location(ユーザ場所)、およびuser_frequency(ユーザ頻度)は、ファジー化プロセスへの正確な入力で、ステップ2307において、FIメンバーシップ関数が生成される。次に、ステップ2308においてFIルールが適用される。最強の結果を生むルールが、「信頼」に対する値を決定する間接的な関数演算子として検討される。最強のルールが適用された後、ステップ2309において、「信頼」に対する正確な値が取得され、プロセスはステップ2310で終了する。
【0106】
限定の目的ではなく説明の目的として、図24は、図2の認知データシステムの高レベルのハードウェア実装を示す。デジタル演算システム2400は処理ユニット2402を採用する。しかしながら、図2に示される機能は、後述するように多数の構成において合わせて統合または個別にパッケージ化され得る。これらの構成は、マイクロコントローラユニットから、パーソナルコンピュータシステム、企業ワークステーション、サーバ、ゲートウェイ、ネットワークシステムおよび/またはデータを受理かつ処理する他のハードウェアにまで及ぶことができる。
【0107】
図24を参照すると、開示される実施形態を実装するための一例示的システムは、デジタル演算デバイス2400等の演算デバイスまたは演算モジュールを含む。演算デバイス2400の基本的構成は、少なくとも1つの処理ユニット2402と、取り外し可能なメモリ2405と、ランダムアクセスメモリ(RAM)と読み取り専用メモリ(ROM)とを備えるローカル固定メモリ2406と、ハードドライブシステムメモリとを備える。システムメモリ構成は一定ではないが、典型的には挙げられたメモリ要素を含む。演算デバイスはまた、オペレーティングシステム2403と、複数のアプリケーションおよびプロセス2404とをも含む。演算デバイス2400はまた、キーボード、マウス、ペン、および音声入力デバイス、タッチ入力デバイス、画面、スピーカー、プリンタ等の入力/出力(I/O)デバイス2408も備える場合がある。他のデジタルデバイス2409は、演算デバイスの通信ポート2407を経由して、演算デバイス2400とインターフェースする。これらの追加のデータストレージデバイス(取り外し可能および/または取り外し不可能)は、例えば、磁気ディスクまたは光ディスク、プリンタ、モデム等を備える場合がある。コンピュータストレージ媒体は、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク(DVD)または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージまたは他の磁気ストレージデバイス、あるいは所望の情報を保管するために使用可能で、演算デバイス2400によりアクセスされ得る任意の他の媒体を備えるが、これらに限定されない。このような任意のコンピュータストレージ媒体は、デバイス2400の一部であってもよい。
【0108】
図24の認知データシステム2400に必要なハードウェアサポート機能を明確に説明するために、認知データフレームワークの利用時に実施されるステップの以下の例は、ハードウェアに関する詳細とともに説明される。認知データシステムおよび方法2400は、図3〜図18のフロー図にしたがって、コーディングされたソフトウェアまたはハードウェアモジュールを備える。このコードは、一実施形態においてはコントローラ2400内のメモリに保管され、その上に、認知データシステム2400により読み取られる、エンコードされた命令を備えるコンピュータ読取可能媒体に保管される場合がある。処理ユニット2402により実行されると、これらの命令は、処理ユニットに、図3〜図18のフロー図において記載されたステップを実装させる。データは、取り外し可能メモリ2405および/またはローカル固定メモリ2406を利用してアクセスかつ保管されて、認知データフレームワークアプリケーションソフトウェア2401および他のアプリケーション、ならびにプロセス2404(例えば、Windows Explorer、Microsoft Officeソフトウェア等の他のソフトウェアアプリケーション)を実行する。認知データフレームワークは、「スタンドアローン」ソフトウェアアプリケーションとして実装されてもよく、または、「プラグイン」アプリケーションであってもよい。認知データフレームワークが「プラグイン」アプリケーションである場合、当該能力は、他の第三者ソフトウェアアプリケーション2404を経由してアクセスされ得る。例えば、認知データフレームワークアプリケーションが、Microsoft Word処理製品の「プラグイン」である場合、本明細書に開示される機能性を提供することができ、ユーザに認知データオプションを提供する。
【0109】
オペレーティングシステム2403は、命令を実行可能なアクションに変換し、システム2401のハードウェアおよび他のデバイス2409に、前記実行可能コードにしたがって応答かつ機能させる。他のデジタルデバイス2409は、ハードウェアを使用して、またはワイヤレスで通信ポート2408を経由して、システム2400に接続する。認知データフレームワークソフトウェア2401は、作成者またはユーザ選択に対して、キーボードおよび/またはマウス等のハードウェア入力/出力ポート2407を監視する。入力/出力デバイス2407から作成者またはユーザのリクエストを受信すると、認知データフレームワークソフトウェアの命令2401が起動される。RAM/ROM2406は、実行可能命令のロードをサポートするために必要なメモリ、およびリアルタイム処理をサポートするためのメモリを提供する。認知データフレームワークコード2401を実行する処理ユニット2402は、データストレージメモリ2405にアクセスして、ソフトウェア実行および命令の実行をサポートする。一実施形態において、認知データリソースおよびレポジトリは、認知データおよびリソースをメモリ2406のセクションとして保管するために使用される。作成者またはユーザの選択を検出すると、メモリ2406または他のデジタルデバイスメモリ能力2409に保管された認知データの状態は、休眠から「有効」または「移動」に変化する。演算環境構成は、保管された認知データレコードフィールドおよびメタデータに示された構成と比較され、これに従って構成されて、前記保管された認知データにより示される知的レベルおよびセキュリティレベルをサポートする。これらのレベルのセキュリティおよび知性を達成するため、リソースは、これに応じてシャットダウンまたは有効化される場合がある(例えば、インターネットポート2408/2409は、保管された認知データファイルリソースを有効化し、かつアクセスするために必要な示されたセキュリティレベルを達成するためにシャットダウンされる場合がある)。ポートは、続いて管理され(つまり、開かれる、および、閉じられる)、通報者ソフトウェアを受信環境から作成者環境に送信および返信し、それによって、非作成者環境における作成者のデータのインスタンス化に対しての遠隔制御を提供する場合のように、ソフトウェアをある環境から別の環境へ伝送する。
【0110】
開示される方法およびシステムは、一実施形態において、演算デバイスに、またはその近辺に実装される高度な制御メカニズムを採用することにより、望ましくない悪質なアクティビティに対するユーザの暴露を有利に保護する。認知データ方法論およびシステムは、消費者が、自分のデータを誰が、どのように、いつ、および別の当事者が所有し得るかを積極的に管理することを可能にする。有利には、開示される方法論は、誰にでも取得、漏洩、および誤使用される可能性がある受身なファイルから、作成者に保護およびセキュリティを提供することで自己管理を可能にする、順応性のある認識力を有する自己制御可能なデータファイルへと、データを変換する。この能力は、作成者の優先度に応じて、認知データをカスタマイズすることができる。また、使用中にデータを保護するために、環境の固有構成に対するインテリジェント手段も提供する。認知データは、特定の認知データインスタンス化の環境、状態、セキュリティ、健全性、およびインテリジェンスレベルに依存して管理かつ制御される。この様式において、ユーザは、自分のデータに対する制御を行い、かつアクセスを限定するための権限が与えられる。
【0111】
説明の目的で、本発明の一定の好ましい特徴だけが示されたが、当業者には、多数の変形および変更が考えられるであろう。例えば、別の実施形態は、認知データとして、選択または除去されたデータだけを処理する場合がある一方で、他の全てのデータは、インテリジェントになる必要が考えられない場合がある。本発明は、データ認知に対する基礎的な実現機能を提供することを意図する。他の高度なプロセスが実施され得て、開示される認知能力を活用し、認知特徴を増加するように追加のIAを備える場合がある。したがって、本請求は、本発明の真の精神の範囲内にある、このような変形および変更すべてに及ぶことを意図することを理解されたい。
【0112】
図1〜図24の例示的な実施形態のデバイスおよびサブシステムは、例示的な目的のためであり、当業者により理解されるように、例示的な実施形態を実装するために使用される特定のハードウェアの多数の変形が可能である。例えば、図1〜図24の例示的な実施形態のデバイスおよびサブシステムの1つ以上の機能性は、1つ以上のプログラムされたコンピュータシステムまたはデバイスを介して実装できる。
【0113】
このような変形ならびに他の変形を実装するために、単一のコンピュータシステムは、図1〜図24の例示的な実施形態のデバイスおよびサブシステムのうちの1つ以上の特殊な目的の機能を実施するようにプログラムできる。一方で、2つ以上のプログラムされたコンピュータシステムまたはデバイスは、図1〜図24の例示的な実施形態のデバイスおよびサブシステムのいずれか1つに対して置換され得る。したがって、冗長、レプリケーション等の分散処理の原則および利点もまた、図1〜図24の例示的な実施形態のデバイスおよびサブシステムの頑健性および性能を増加するように、所望に応じて実装され得る。
【0114】
図1〜図24の例示的な実施形態のデバイスおよびサブシステムは、本明細書に説明される多様なプロセスに関する情報を保管することができる。この情報は、図1〜図24の例示的な実施形態のデバイスおよびサブシステムの、ハードディスク、光ディスク、磁気光ディスク、RAM等の1つ以上のメモリに保管できる。図1〜図24の例示的な実施形態のデバイスおよびサブシステムの1つ以上のデータベースは、本発明の例示的な実施形態を実装するために使用される情報を保管することができる。データベースは、本明細書に上げられる1つ以上のメモリまたはストレージデバイスに含まれるデータ構造(例えば、レコード、表、配列、フィールド、グラフ、ツリー、リスト等)を使用して体系化できる。図1〜図24の例示的な実施形態に関して説明されるプロセスは、その1つ以上のデータベースにおいて図1〜図24の例示的な実施形態のデバイスおよびサブシステムのプロセスにより、収集および/または生成されるデータを保管するための適切なデータ構造を含むことができる。
【0115】
図1〜図24の例示的な実施形態のデバイスおよびサブシステムの全てまたは一部は、コンピュータおよびソフトウェア分野の当業者により理解されるように、本発明の例示液奈実施形態の教示に従いプログラムされた、1つ以上の汎用コンピュータシステム、マイクロプロセッサ、デジタル信号プロセッサ、マイクロコントローラ等、を使用して簡便に実装できる。適切なソフトウェアは、ソフトウェア分野の当業者により理解されるように、例示的な実施形態の教示に基づいて、当業者のプログラマにより容易に準備され得る。さらに、図1〜図24の例示的な実施形態のデバイスおよびサブシステムは、ワールドワイドウェブ上に実装され得る。加えて、図1〜図24の例示的な実施形態のデバイスおよびサブシステムは、電子技術の当業者により理解されるように、用途特定集積回路の準備により、または従来の素子回路の適切なネットワークを相互接続することにより、実装され得る。このように、例示的な実施形態は、ハードウェア回路および/またはソフトウェアのどのような特定の組み合わせにも限定されない。
【0116】
上記のように、図1〜図24の例示的実施形態のデバイスおよびサブシステムは、本発明の教示に従いプログラムされた命令を保持するため、および本明細書に説明されるデータ構造、表、レコード、および/または他のデータを保持するためのコンピュータ読取可能媒体またはメモリを含むことができる。コンピュータ読取可能媒体は、実行のために、プロセッサに命令を提供することに関与する任意の適切な媒体を含むことができる。このような媒体は、不揮発性媒体、揮発性媒体、伝送媒体等を含むがこれらに限定されない、多数の形式をとることができる。不揮発性媒体は、例えば、光または磁気ディスク、磁気光ディスク等を含むことができる。揮発性媒体は、動的メモリ等を含むことができる。伝送媒体は、同軸ケーブル、銅線、光ファイバ等を含むことができる。伝送媒体はまた、無線周波(RF)通信、赤外線(IR)データ通信等の間に生成されるような、音響、光、電磁波等の形式をとることができる。コンピュータ読取可能な媒体の一般的な形式は、例えば、フロッピーディスク(登録商標)、フレキシブルディスク、ハードディスク、磁気テープ、他の任意の適切な磁気媒体、CD−ROM、CDRW、DVD、他の任意の適切な光媒体、パンチカード、紙テープ、光マークシート、穴または他の光学的に認識可能な印のパターンを備える他の任意の適切な物理媒体、RAM、PROM、EPROM、FLASH−EPROM、他の任意の適切なメモリチップまたはカートリッジ、搬送波、またはコンピュータが読み取り可能な他の任意の適切な媒体を含むことができる。
【0117】
本発明はいくつかの例示的な実施形態および実装に関して説明してきたが、本発明はこのように限定されるものではなく、むしろ多様な変形および同等な配置を包含し、これらは、想定される請求の範囲内にある。

【特許請求の範囲】
【請求項1】
データ環境管理およびデータ環境制御のための方法であって、以下の工程を含む、方法:
データのセキュリティ要件を確立する工程、
該セキュリティ要件に基づいて環境ポートを閉じる工程、
該セキュリティ要件に基づいて、前記データに関連して使用されない既に起動されたプロセスを終了させる工程、
データ作成者が選択した制御および制約に基づいて、あるユーザが使用する前記データにアクセスする工程、
前記データが有効になっている間に、前記データに関連して使用されない環境通信ポートを遮断する工程、
ユーザの前記データへのアクセス時に、セキュリティ要件に基づいて許容されるユーザコマンドを許可する工程、
前記データへのユーザアクセスを終了させるように選択するユーザ指示に基づいて、または前記データのセキュリティ要件を満たさない環境でのイベントの発生に基づいて、前記ユーザに対するデータアクセスを終了させる工程。
【請求項2】
データを処理するための方法であって、以下の工程を含む方法:
休眠、有効、および移動を含む複数の状態から、前記データのための初期休眠状態を確立する工程であって、前記移動状態が、前記有効状態の一形式である、工程、
有効状態への前記データの状態変化イベントを監視する工程、
前記状態変化イベントを、前記データを記述するメタデータとともにメモリに記録する工程であって、前記メタデータは少なくともデータ作成者情報、現在のユーザ情報、および現在の環境情報を含む、工程、
データインスタンス化の信頼度を確立する工程であって、前記信頼度が、前記インスタンス化が許可される確実度または信用レベルのうちの少なくとも1つを含む、工程、
インスタンスのコンテンツへのユーザアクセスを許可するためのセキュリティ要件を決定する工程、
前記セキュリティ要件に基づいて環境を管理および制御する工程、
前記インスタンス化の信頼度に基づいて、インスタンス化のコンテンツへのユーザアクセスを許可する工程。
【請求項3】
前記信頼度を確立する工程が、
低信頼度の確立時に前記イベントの警告を作成者に送信する工程であって、前記イベントの警告が現在のユーザ情報を含む、工程、および
インスタンスをメモリから削除する工程をさらに含む、請求項2記載の方法。
【請求項4】
前記信頼度を確立する工程が、
中の信頼度の確立時、イベントの警告を作成者に送信する工程であって、イベントの警告が現在のユーザ情報を含む、工程、および
現在のユーザによるインスタンス化の所有を承認または拒否するように作成者に要求する工程であって、作成者が、ユーザによるインスタンス化の所有を承認する場合、信頼度は高にリセットされ、作成者が、ユーザによるインスタンス化の所有を拒否する場合、信頼度は低にリセットされる、請求項2記載の方法。
【請求項5】
前記信頼度を確立する工程が、
高信頼度の確立時に、インスタンス化へのユーザアクセスを許可する工程をさらに含む、請求項2記載の方法。
【請求項6】
前記信頼度を確立する工程が、ユーザ動作、データ動作、および環境動作のうちの少なくとも1つに基づく、請求項2記載の方法。
【請求項7】
あるユーザの演算環境においてデータを処理するためのシステムであって、
以下の手段を含む、システム:
データ情報を受信および保管するための手段であって、該データ情報が、作成者情報、ユーザ情報、ユーザ演算環境情報のうちの少なくとも1つを含み、かつ、データ情報のタイプが、デジタル媒体タイプ、マルチメディアタイプ、データベースタイプ、デジタルファイルタイプ、および文書タイプのうちの少なくとも1つから選択される、手段、
前記データ情報を受信およびデコードするための手段、
前記データ情報の状態を監視するための手段、
データセキュリティ情報を確立するために、データセキュリティ要件およびユーザ演算環境に基づいて、データ情報を処理するための手段、
データセキュリティ情報を取り出すための手段、
データ情報のインスタンス化の信頼度を確立するための手段であって、該信頼度が、前記データのインスタンス化が許可される確実度または信用レベルのうちの少なくとも1つを含む、手段、
ユーザの演算環境内のポート、およびデータ情報処理に関して使用されるプロセスを設定および制御するための手段、
ユーザの演算環境内のポート、およびデータ情報処理に関して使用されないプロセスをシャットダウン、遮断、および制御するための手段、および
データ情報に関連するユーザイベントを保管するための手段。
【請求項8】
システムの機能操作を決定するために、データインスタンス化の信頼度を使用するための手段をさらに備える、請求項7記載のシステム。
【請求項9】
データインスタンス化の複数の信頼度を決定するための手段をさらに備える、請求項8記載のシステム。
【請求項10】
複数の信頼度を決定するための手段が、低、中、および高の信頼レベルのうちの少なくとも1つである信頼度を決定する、請求項9記載のシステム。
【請求項11】
データインスタンス化の信頼度を決定するための手段が、ユーザ動作、データ動作、および環境動作のうちの少なくとも1つに基づいて信頼度を決定する、請求項7記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate


【公表番号】特表2011−527145(P2011−527145A)
【公表日】平成23年10月20日(2011.10.20)
【国際特許分類】
【出願番号】特願2011−516428(P2011−516428)
【出願日】平成21年6月12日(2009.6.12)
【国際出願番号】PCT/US2009/047161
【国際公開番号】WO2010/002568
【国際公開日】平成22年1月7日(2010.1.7)
【出願人】(511004667)アゾス アイ リミテッド ライアビリティ カンパニー (1)
【Fターム(参考)】