專利名稱::合并自主安全保護(hù)的數(shù)據(jù)認(rèn)知的系統(tǒng)和方法
技術(shù)領(lǐng)域:
:本發(fā)明涉及執(zhí)行分析、自我管理、保護(hù)其環(huán)境、評估行為、檢測安全問題、適應(yīng)、警告創(chuàng)建者緊急情況并提供可追溯性的認(rèn)知數(shù)據(jù)的系統(tǒng)和方法。
背景技術(shù):
:社會被惡意的網(wǎng)絡(luò)犯罪所攻擊。個人和公司數(shù)據(jù)竊取以及數(shù)據(jù)變更困擾我們對計算機(jī)技術(shù)的信賴。美國安全和智能文檔業(yè)務(wù)部門報告每60秒估計有13.3人成為文檔和身份欺詐的受害者,每年有大約700萬受害者。僵尸網(wǎng)絡(luò)和黑客損壞網(wǎng)絡(luò)以竊取數(shù)據(jù)。網(wǎng)絡(luò)犯罪難以追蹤。計算機(jī)犯罪可以使用開放的網(wǎng)吧計算機(jī),從一個服務(wù)器移動到另一服務(wù)器、改變因特網(wǎng)供應(yīng)商、利用虛假信息進(jìn)行注冊;并可以從不安全的無線接入點竊取服務(wù)。—旦網(wǎng)絡(luò)被侵入,保護(hù)數(shù)據(jù)的安全手段如加密、安全協(xié)議、數(shù)據(jù)訪問以及認(rèn)證方案就是不夠的。普遍認(rèn)同,當(dāng)盜用敏感數(shù)據(jù)時磁盤加密保護(hù)敏感數(shù)據(jù)。然而,普林斯頓大學(xué)的研究者證明,即使在被加密時,數(shù)據(jù)也可以被容易地讀取而無需物理訪問計算機(jī)。與網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)恐怖主義作斗爭在詢問“當(dāng)我們的網(wǎng)絡(luò)被攻擊并且變得無用時,我們?nèi)绾沃匦芦@得對我們的數(shù)據(jù)的訪問?”的聯(lián)邦官員中間有令人氣餒的憂慮。五角大樓僅在2005年就記載了1,300起成功侵入。中國黑客侵入美國州政府的計算機(jī),其中數(shù)百臺計算機(jī)不得不被替換或離線數(shù)月。公司的計算機(jī)系統(tǒng)由包括數(shù)據(jù)加密、數(shù)字權(quán)限管理(DRM)和企業(yè)權(quán)利管理(ERM)的多層安全保護(hù)。這些以服務(wù)器為中心的解決方案需要訪問管理基礎(chǔ)結(jié)構(gòu)如企業(yè)或許可證服務(wù)器通信以授權(quán)數(shù)據(jù)訪問。然而,員工的不當(dāng)?shù)暮蜔o意識的行為如錯誤和遺漏是數(shù)據(jù)安全漏洞的最大起因。犯罪活動可以并且確實在公司和機(jī)構(gòu)的內(nèi)部發(fā)生。犯罪者有超出在工作的安全措施的就緒訪問(readyaccess)。最近的引人注目的通過內(nèi)部人員的膝上型計算機(jī)失竊包括含有關(guān)于2600萬退伍軍人的信息的退伍軍人管理計算機(jī)和具有超過98,000名研究生的數(shù)據(jù)的加州大學(xué)伯克利分校的膝上型計算機(jī)、以及其它。此外,需要第一響應(yīng)者和其它政府機(jī)構(gòu)來解決的如在美國國土安全部國家事故管理系統(tǒng)(NIMS)中定義的國家級的事故的緊急事件可能需要機(jī)密數(shù)據(jù)使用。在支持OTMS中的憂慮是失去對在事故期間被共享的機(jī)密數(shù)據(jù)例示的控制。智能文檔是交互式電子文檔,其通常需要Web或網(wǎng)絡(luò)服務(wù)器訪問。網(wǎng)絡(luò)依賴性使得這些解決方案容易受到安全漏洞。因為,即使用戶被授權(quán)訪問數(shù)據(jù),數(shù)據(jù)仍然可能不被保護(hù)。在打開數(shù)據(jù)或文檔時,在其中它將被打開的計算機(jī)環(huán)境可能是不安全的。此方案仍依賴于網(wǎng)絡(luò)安全和第三方軟件如病毒保護(hù)者、間諜軟件和防火墻保護(hù)。黑客可以破壞網(wǎng)絡(luò),第三方解決方案可能無法檢測到最新的網(wǎng)絡(luò)威脅,或者用戶可能沒有最新的安全更新。非常期望的是向用戶提供限制他們暴露于網(wǎng)絡(luò)犯罪、數(shù)據(jù)外泄的能力,并保護(hù)數(shù)據(jù),其中即使犯罪者成功克服網(wǎng)絡(luò)安全障礙并獲得數(shù)據(jù)的例示,它將是沒有用的。不是依賴于在以應(yīng)用服務(wù)器為中心的架構(gòu)中的外部資源,而是需要數(shù)據(jù)本身是智能的和自主的(autonomous)0數(shù)據(jù)本身需要評估其情況,并采用認(rèn)知(cognition)來提升到新的安全程度和能力。需要數(shù)據(jù)在它打開之前評估并配置其環(huán)境,以分析行為、執(zhí)行數(shù)據(jù)到數(shù)據(jù)關(guān)系分析并采取必要措施用于自我保護(hù)、自我毀滅,并在某些情況下回到它的創(chuàng)建者的報告。如果數(shù)據(jù)本身知道是它是誰、它在哪里以及它應(yīng)如何交互,那么它可以配置并監(jiān)控計算機(jī)的環(huán)境以支持它自己的需要。存在對擁有認(rèn)知和此安全級別的數(shù)據(jù)的迫切需求。可以“為自己思考”并基于其情況進(jìn)行推理的數(shù)據(jù)可以大大提升數(shù)據(jù)安全,并成為對網(wǎng)絡(luò)犯罪和網(wǎng)絡(luò)恐怖主義的主要障礙。
發(fā)明內(nèi)容因此,本發(fā)明的一個目的是提供用于認(rèn)知數(shù)據(jù)的系統(tǒng)和方法,以自主地作決定而不依賴于網(wǎng)絡(luò)、因特網(wǎng)或服務(wù)器資源來分析和控制它駐留的環(huán)境,由此數(shù)據(jù)自我保護(hù)、自我管理,并且如果需要,警告數(shù)據(jù)創(chuàng)建者并自毀。本發(fā)明的另一目的是提供自主的數(shù)據(jù)安全,切斷對以網(wǎng)絡(luò)為中心的解決方案、系統(tǒng)管理、網(wǎng)絡(luò)管理和創(chuàng)建者的依賴性,以在訪問數(shù)據(jù)之前確保環(huán)境沒有不安全的情況。將自主安全嵌入數(shù)據(jù)本身減輕了潛在的安全事故和人為錯誤。本發(fā)明的另一目的是提供一種方法和系統(tǒng),其用于通過實施數(shù)據(jù)處理的新的安全手段來限制創(chuàng)建者對不期望的數(shù)據(jù)外泄和涉及獲得數(shù)據(jù)的盜竊或不道德手段的惡意網(wǎng)絡(luò)活動的暴露,其中自主安全可以嵌入于包括數(shù)字文檔、數(shù)字?jǐn)?shù)據(jù)庫、數(shù)字?jǐn)?shù)據(jù)文件、數(shù)字媒體和數(shù)字多媒體的數(shù)據(jù)中。本發(fā)明的另一目的是提供一種方法和系統(tǒng),其中只存在創(chuàng)建者知道的數(shù)據(jù)的例示。因此創(chuàng)建者保留對他們的數(shù)據(jù)的控制。本發(fā)明的另一目的是通過有意義的標(biāo)簽字段的替代從而剔除高度敏感的數(shù)據(jù)以便消除對高度敏感的數(shù)據(jù)的直接訪問,以進(jìn)一步保護(hù)它免受外泄和錯誤處理。本發(fā)明的另一目的是提供數(shù)據(jù)到數(shù)據(jù)相互關(guān)系行為的方法和系統(tǒng),其中,這些數(shù)據(jù)可以在其本身之間分析并推理,實現(xiàn)分析、計算和評估,從而執(zhí)行智能情況分析、進(jìn)行條件確定和提出高階數(shù)據(jù)結(jié)論。本發(fā)明的另一目的是創(chuàng)建認(rèn)知引擎以允許數(shù)據(jù)智能、適應(yīng)性和推理的基礎(chǔ)。本發(fā)明的另一目的是提供一種方法和系統(tǒng),其中創(chuàng)建者被警告他們的數(shù)據(jù)受到損壞和/或被惡意獲得的緊急或危急情況。此警告可解決嚴(yán)重的犯規(guī),使創(chuàng)建者能夠立即響應(yīng)以保護(hù)他們的隱私免于諸如通過數(shù)據(jù)盜用的身份盜竊的情況。本發(fā)明的又一目的是提供一種方法和系統(tǒng),其中數(shù)據(jù)基于數(shù)據(jù)需要的安全級別、數(shù)據(jù)執(zhí)行的行為評估、一天中的時間、訪問頻率、使用期限、訪問持續(xù)時間、安全和/或敏感級別以及根據(jù)創(chuàng)建者的優(yōu)先級創(chuàng)建的特定數(shù)據(jù)的數(shù)據(jù)字段屬性而被自我管理和自我控制。在本發(fā)明的一個實施方式中,方法和系統(tǒng)通過采用被實現(xiàn)為嵌入式數(shù)據(jù)處理能力的高級控制機(jī)制來有利地保護(hù)用戶對不期望的和惡意活動的暴露。認(rèn)知數(shù)據(jù)方法和系統(tǒng)允許創(chuàng)建者主動地控制誰、如何、何時以及是否另一方可以擁有他們的數(shù)據(jù)。有利地,所公開的方法將數(shù)據(jù)從可以被任何人獲得、損壞和誤用的被動文件轉(zhuǎn)換成認(rèn)知數(shù)據(jù)例示,其擁有向創(chuàng)建者提供保護(hù)、安全和高級分析的環(huán)境控制和自我管理。當(dāng)創(chuàng)建者使關(guān)鍵詞、關(guān)鍵方面和/或關(guān)鍵數(shù)據(jù)主體元素與標(biāo)簽和/或函數(shù)關(guān)聯(lián)時,這些可被利用以進(jìn)行分析。這項能力可以按照創(chuàng)建者的優(yōu)先權(quán)和需要自定義認(rèn)知數(shù)據(jù)以保持敏感數(shù)據(jù)私有性。它還基于數(shù)據(jù)安全要求來提供用于環(huán)境的獨特配置的智能手段,以便在使用時自我保護(hù)。根據(jù)具體的認(rèn)知數(shù)據(jù)例示的環(huán)境、狀態(tài)、安全、信任以及智能級別來對認(rèn)知數(shù)據(jù)進(jìn)行管理和控制。數(shù)據(jù)可執(zhí)行行為分析以支持它的需求和它的創(chuàng)建者或用戶的需求。創(chuàng)建者被授權(quán)對他們的私有敏感數(shù)據(jù)進(jìn)行控制并限制對他們的私有敏感數(shù)據(jù)的訪問。人工智能也被實現(xiàn)以創(chuàng)建自適應(yīng)數(shù)據(jù)認(rèn)知能力公開了用于認(rèn)知數(shù)據(jù)的創(chuàng)建和處理的方法和系統(tǒng)。在一個實施方式中,該系統(tǒng)是框架,其包括認(rèn)知引擎、認(rèn)知數(shù)據(jù)結(jié)構(gòu)和在諸如計算機(jī)的計算環(huán)境中的支持性進(jìn)程。根據(jù)多個認(rèn)知和安全級別、訪問和數(shù)據(jù)管理控制以及在創(chuàng)建認(rèn)知數(shù)據(jù)時的許可選擇創(chuàng)建者的優(yōu)先級。數(shù)據(jù)剔除器被用來提取和加密高度敏感的數(shù)據(jù),其可以用相關(guān)聯(lián)的數(shù)據(jù)字段標(biāo)簽表示。相關(guān)聯(lián)的數(shù)據(jù)字段標(biāo)簽和其它數(shù)據(jù)特征可以被利用以執(zhí)行數(shù)據(jù)到數(shù)據(jù)評估和行為分析。該方法包括監(jiān)控認(rèn)知數(shù)據(jù)的例示中狀態(tài)變化的計算環(huán)境,確定誰最初創(chuàng)建該數(shù)據(jù)、當(dāng)前用戶是否是創(chuàng)建者以及用戶是否被允許擁有認(rèn)知數(shù)據(jù)例示。如果允許例示,那么確定安全要求。然后環(huán)境被相應(yīng)地配置,最后根據(jù)創(chuàng)建者控制和限制來授權(quán)當(dāng)前用戶訪問數(shù)據(jù)。如果不允許例示,那么認(rèn)知數(shù)據(jù)執(zhí)行自我分析和自我管理,其包括數(shù)據(jù)的不安全級別、行為分析、數(shù)據(jù)到數(shù)據(jù)分析以及自毀。當(dāng)認(rèn)知數(shù)據(jù)檢測到盜用時,它警告創(chuàng)建者,包括犯罪者的身份和他們的環(huán)境,使創(chuàng)建者能夠遠(yuǎn)程控制認(rèn)知數(shù)據(jù),即使在外泄情況之后。被認(rèn)為是新穎的本發(fā)明的特征在所附權(quán)利要求中具體地被陳述。然而,本發(fā)明本身關(guān)于其結(jié)構(gòu)和操作方法通過參考下面的描述和附圖可以被最好地理解。圖1是顯示所公開的認(rèn)知數(shù)據(jù)系統(tǒng)和方法相對于其駐留的環(huán)境的整體關(guān)系的功能框圖。圖2是顯示認(rèn)知數(shù)據(jù)框架的基本元件的功能框圖。圖3是認(rèn)知數(shù)據(jù)處理器安全級別進(jìn)程的流程圖。圖4是認(rèn)知數(shù)據(jù)處理器智能級別進(jìn)程的流程圖。圖5是認(rèn)知數(shù)據(jù)處理器數(shù)據(jù)訪問進(jìn)程的流程圖。圖6和7是數(shù)據(jù)結(jié)構(gòu)進(jìn)程的流程圖。圖8是數(shù)據(jù)剔除器進(jìn)程的流程圖。圖9是當(dāng)前認(rèn)知數(shù)據(jù)例示的環(huán)境進(jìn)程流程圖。圖10描繪顯示簡單的智能代理結(jié)構(gòu)的全部組件的智能代理功能框圖。圖11是描繪組件及其關(guān)系的認(rèn)知數(shù)據(jù)多代理系統(tǒng)的框圖。圖12是觀察器智能代理的流程圖。圖13是觀察器代理規(guī)程的驗證程序智能代理的流程圖。圖14是告發(fā)器代理規(guī)程的創(chuàng)建者驗證程序智能代理的流程圖。圖15是驗證程序規(guī)程的告發(fā)器智能代理的流程圖。圖16是健康規(guī)程的告發(fā)器智能代理的流程圖。圖17是告發(fā)器代理、驗證程序代理和跟蹤器代理規(guī)程的健康智能代理的流程圖。圖18是觀察器規(guī)程的跟蹤器智能代理的流程圖。圖19是針對企業(yè)位置的行為智能代理流程圖的流程圖。圖20是工作進(jìn)度表隸屬函數(shù)的圖形表示。圖21是遠(yuǎn)程環(huán)境隸屬函數(shù)的圖形表示,圖22是歷史使用隸屬函數(shù)的圖形表示。圖23是模糊推斷處理的流程圖。圖M是支持所公開的認(rèn)知數(shù)據(jù)系統(tǒng)和方法所需的硬件資源的框圖。該硬件的實現(xiàn)可以作為通過接口連接到外部設(shè)備功能的獨立單元或者作為集成的元件或/特征集。具體實施例方式本發(fā)明包括認(rèn)知數(shù)據(jù)系統(tǒng)和方法,其使敏感且私有的數(shù)據(jù)的創(chuàng)建者能夠甚至在侵入破壞和惡意活動后也維持控制。本發(fā)明向創(chuàng)建者提供數(shù)據(jù)隱私、安全和保護(hù)。有利地,本發(fā)明的系統(tǒng)和方法使消費者能夠恢復(fù)對他們的數(shù)字地存儲的數(shù)據(jù)的控制,通過嵌入這些使能能力來實現(xiàn)在新的級別的隱私和自主數(shù)據(jù)安全。連同這些優(yōu)點,數(shù)據(jù)的創(chuàng)建者可以嵌入對數(shù)據(jù)管理的主動優(yōu)先權(quán),并被警告另一方正在獲取他們的數(shù)據(jù)及所述數(shù)據(jù)的狀況。創(chuàng)建者可以指示他們的所述數(shù)據(jù)是否應(yīng)自毀,從而消除被盜用的數(shù)據(jù)的例示。這一能力使創(chuàng)建者能夠維持對他們的數(shù)據(jù)的遠(yuǎn)程控制。在數(shù)據(jù)外泄或網(wǎng)絡(luò)攻擊的事件時,本發(fā)明向用戶提供追溯手段。只是為了說明而不是限制一般性的目的,認(rèn)知數(shù)據(jù)系統(tǒng)和方法將參考其在數(shù)字計算機(jī)環(huán)境中的使用來被解釋。術(shù)語“認(rèn)知數(shù)據(jù)”和“智能數(shù)據(jù)”是等價的,并且可以在本文中互換。狀態(tài)、框架、創(chuàng)建、數(shù)據(jù)和環(huán)境管理以及認(rèn)知數(shù)據(jù)的處理包括本申請的一個實施例。認(rèn)知數(shù)據(jù)系統(tǒng)和方法包括自動化的控制邏輯,其智能地集成數(shù)據(jù)控制和管理功能,產(chǎn)生帶有嵌入式用戶控制優(yōu)先權(quán)和數(shù)據(jù)認(rèn)知的主動系統(tǒng)。這種認(rèn)知數(shù)據(jù)系統(tǒng)和方法擁有可以處于至少三種狀態(tài)之一的數(shù)據(jù)活動或“喚醒”狀態(tài),其中數(shù)據(jù)正在被使用、被創(chuàng)建、被操作、打開、被修改、被復(fù)制等。休眠或“睡眠”狀態(tài),其中數(shù)據(jù)不在使用中(例如,數(shù)據(jù)存儲在數(shù)字介質(zhì)上)。移動狀態(tài),其中正在發(fā)生數(shù)據(jù)傳輸。在認(rèn)知數(shù)據(jù)知道此事件時,移動狀態(tài)可以被認(rèn)為是一種“喚醒”狀態(tài)。認(rèn)知數(shù)據(jù)系統(tǒng)和方法可以存在于多個環(huán)境或域中。更具體地,圖1是顯示所公開的認(rèn)知數(shù)據(jù)系統(tǒng)100和方法相對于認(rèn)知數(shù)據(jù)可以駐留和起作用的環(huán)境或域的整體關(guān)系的功能框圖。數(shù)據(jù)可以存在于創(chuàng)建者環(huán)境101中,該創(chuàng)建者環(huán)境101是數(shù)據(jù)所起源的環(huán)境(艮P,原始例示)。數(shù)據(jù)也可以駐留在網(wǎng)絡(luò)環(huán)境102(例如因特網(wǎng)或網(wǎng)絡(luò)服務(wù)器)中。數(shù)據(jù)可以駐留在存儲環(huán)境103(例如媒體存儲裝置、硬盤驅(qū)動器、DVD、⑶-ROM、磁盤驅(qū)動器、介質(zhì)棒等)中。此存儲環(huán)境103可以直接通過創(chuàng)建者環(huán)境101(即,媒體設(shè)備端口通過硬件或無線地與創(chuàng)建者環(huán)境端口通信)或間接地通過網(wǎng)絡(luò)環(huán)境102(例如,本地網(wǎng)絡(luò)服務(wù)器或通過因特網(wǎng)資源遠(yuǎn)程駐留)被訪問。最后,數(shù)據(jù)可能駐留在諸如為接收方的計算機(jī)的接收方環(huán)境104中。數(shù)據(jù)可以通過存儲環(huán)境103的裝置或通過網(wǎng)絡(luò)環(huán)境102的裝置在接收者環(huán)境104中被接收。在圖2中描繪認(rèn)知數(shù)據(jù)框架200。此框架200包括認(rèn)知數(shù)據(jù)處理器201,其允許總的認(rèn)知數(shù)據(jù)處理、創(chuàng)建、認(rèn)知和控制。認(rèn)知數(shù)據(jù)框架200還包括環(huán)境處理器202,以在認(rèn)知數(shù)據(jù)的“狀態(tài)”變化時配置、保護(hù)和控制環(huán)境資源。環(huán)境處理器202配置并控制端口、設(shè)備、資源和進(jìn)程203。創(chuàng)建、支持和處理認(rèn)知數(shù)據(jù)所需的創(chuàng)建者優(yōu)先權(quán)和資源在環(huán)境的認(rèn)知數(shù)據(jù)資源和存儲器儲存庫204中被提供和存儲。認(rèn)知數(shù)據(jù)處理器201訪問數(shù)據(jù)結(jié)構(gòu)處理器205以創(chuàng)建和訪問認(rèn)知數(shù)據(jù)。對于功能處理的實施例,假設(shè)當(dāng)高安全級別的認(rèn)知數(shù)據(jù)文件是活動的時候環(huán)境的用戶決定訪問因特網(wǎng);環(huán)境處理器202將關(guān)閉高安全認(rèn)知數(shù)據(jù)文件,然后,打開端口并激活用戶訪問因特網(wǎng)所必需的進(jìn)程203。相反,這些端口將被關(guān)閉,以便重新打開認(rèn)知數(shù)據(jù)文件。此外,認(rèn)知數(shù)據(jù)資源和儲存庫204可包括日志信息、將被使用和/或與認(rèn)知數(shù)據(jù)有關(guān)的智能代理(IA)例示、被剔除(strip)的數(shù)據(jù)(即,從認(rèn)知數(shù)據(jù)文件的主體提取或剔除出來的數(shù)據(jù)元素或字段)以及額外的元數(shù)據(jù)。可限制對認(rèn)知數(shù)據(jù)資源和儲存庫204的訪問以提供額外的保護(hù)來保護(hù)內(nèi)容。在此實施方式中的認(rèn)知數(shù)據(jù)處理器201的組件包括安全級別進(jìn)程、智能級別進(jìn)程、訪問進(jìn)程、數(shù)據(jù)結(jié)構(gòu)進(jìn)程、剔除器進(jìn)程、環(huán)境進(jìn)程以及通過多代理系統(tǒng)(MAS)產(chǎn)生的認(rèn)知引擎。認(rèn)知引擎被合并入認(rèn)知數(shù)據(jù)文件中。綜合數(shù)據(jù)結(jié)構(gòu)被合并入此處理中。此實施方式產(chǎn)生認(rèn)知數(shù)據(jù)集,其中認(rèn)知數(shù)據(jù)文件與包含高度敏感信息的相關(guān)的已剔除的認(rèn)知數(shù)據(jù)文件一起產(chǎn)生。認(rèn)知數(shù)據(jù)的進(jìn)一步檢查由于其涉及自我保護(hù)管理,需要安全級別知識。圖3描繪用于安全級別處理流程的認(rèn)知數(shù)據(jù)處理器200??梢詫嵤┖椭С侄鄠€安全級別。作為例子,此實施方式通過在數(shù)字計算機(jī)處的鍵盤和/或鼠標(biāo)輸入從認(rèn)知數(shù)據(jù)創(chuàng)建者獲得安全級別設(shè)置,其中認(rèn)知數(shù)據(jù)處理器200從包括低301、中302、高303安全級別選擇可能性的多個設(shè)置讀取期望的用戶安全級別設(shè)置300。然后,由于安全級別選擇影響訪問和激活認(rèn)知數(shù)據(jù)所需的環(huán)境設(shè)置,在步驟304調(diào)用環(huán)境處理器。例如,當(dāng)認(rèn)知數(shù)據(jù)文件處在“活動”狀態(tài)時,中302安全級別設(shè)置可能需要到因特網(wǎng)的環(huán)境關(guān)閉端口。對于此實施方式,作為例子,中302安全級別將合并低301安全級別的環(huán)境設(shè)置,并且對產(chǎn)生的數(shù)據(jù)進(jìn)行加密。加密可以通過標(biāo)準(zhǔn)化的可買到的軟件和/或操作系統(tǒng)調(diào)用來實現(xiàn)。例如,微軟的Windows操作系統(tǒng)的數(shù)據(jù)保護(hù)應(yīng)用編程接口(DPAPI)由通過數(shù)據(jù)加密提供操作系統(tǒng)級數(shù)據(jù)保護(hù)的函數(shù)調(diào)用對組成。由于數(shù)據(jù)保護(hù)是操作系統(tǒng)的一部分,所以可實現(xiàn)保護(hù)數(shù)據(jù)而無需任何特定的加密代碼,除了對DPAPI的函數(shù)調(diào)用以外。Cryptpr0tect_Promptstruct是“提示符結(jié)構(gòu)”,并且受保護(hù)的數(shù)據(jù)結(jié)構(gòu)保持受保護(hù)的數(shù)據(jù)。這兩個函數(shù)包括保護(hù)數(shù)據(jù)函數(shù)CryptProtectDataO和CryptUnprotectData()的無保護(hù)函數(shù)。在這個實施例中,高303安全級別選擇合并中302安全級別的所有安全手段并剔除數(shù)據(jù)。(數(shù)據(jù)剔除將在后面討論。)安全級別選擇用作到環(huán)境處理器304的輸入,環(huán)境處理器304將環(huán)境配置到適當(dāng)?shù)谋Wo(hù)級別。一旦環(huán)境處理器被調(diào)用并返回,在305此進(jìn)程結(jié)束ο認(rèn)知數(shù)據(jù)處理器201還提供用于使創(chuàng)建者選擇認(rèn)知數(shù)據(jù)應(yīng)“多么智能”的裝置。圖4描繪認(rèn)知數(shù)據(jù)處理器200的智能級別處理流程。可以實施多個智能級別。作為例子,此實施方式通過鍵盤和/或鼠標(biāo)輸入從認(rèn)知數(shù)據(jù)創(chuàng)建者獲得智能級別設(shè)置,其中認(rèn)知數(shù)據(jù)處理器201讀取創(chuàng)建者選擇的數(shù)據(jù)智能級別設(shè)置400,其在從“有點智能”401、“智能”402和“非常智能”403的范圍內(nèi)變化。對于“有點智能”401的情況,在404利用來自認(rèn)知數(shù)據(jù)資源和儲存庫204的資源創(chuàng)建認(rèn)知數(shù)據(jù)。(智能數(shù)據(jù)結(jié)構(gòu)在后面被定義。)如果選擇“智能”402的智能級別,那么創(chuàng)建認(rèn)知數(shù)據(jù)結(jié)構(gòu)的更加認(rèn)知的創(chuàng)建(例如,使用除了在“有點智能”的情況中的那些之外的額外的數(shù)據(jù)字段)。最后,如果創(chuàng)建者選擇“非常智能”403的智能級別,那么創(chuàng)建可實現(xiàn)的最高智能(即,包括所有的智能數(shù)據(jù)結(jié)構(gòu)字段)。一旦在步驟404中創(chuàng)建認(rèn)知數(shù)據(jù)結(jié)構(gòu),在405此進(jìn)程就結(jié)束。認(rèn)知數(shù)據(jù)處理器202還使用訪問進(jìn)程,其提供對認(rèn)知數(shù)據(jù)的“訪問”和/或“創(chuàng)建”。圖5描繪認(rèn)知數(shù)據(jù)處理器202的訪問進(jìn)程的流程圖。在步驟500中此進(jìn)程在從認(rèn)知數(shù)據(jù)處理器202調(diào)用MAS(MAS將在后面討論)時,開始請求對認(rèn)知數(shù)據(jù)的用戶訪問并傳遞“user_requeSt_type”變元(argument)。在步驟501中調(diào)用數(shù)據(jù)結(jié)構(gòu)處理器以創(chuàng)建和/或訪問認(rèn)知數(shù)據(jù)。在502調(diào)用智能級別進(jìn)程,并且在503讀取智能級別字段。然后在504調(diào)用安全級別進(jìn)程以在505獲得訪問或創(chuàng)建認(rèn)知數(shù)據(jù)所需的安全級別,該認(rèn)知數(shù)據(jù)隨后調(diào)用環(huán)境處理器來配置計算機(jī)環(huán)境以滿足從數(shù)據(jù)結(jié)構(gòu)進(jìn)行讀取的安全級別的需要?,F(xiàn)在訪問進(jìn)程準(zhǔn)備在步驟507中根據(jù)先前的進(jìn)程控制、配置和參數(shù)來執(zhí)行uSer_requeSt_type,并在508返回調(diào)用進(jìn)程。數(shù)據(jù)結(jié)構(gòu)處理器205依賴于認(rèn)知數(shù)據(jù)文件或記錄內(nèi)容和結(jié)構(gòu)。主要地,作為例子,在此實施方式中,認(rèn)知數(shù)據(jù)文件或認(rèn)知數(shù)據(jù)記錄結(jié)構(gòu)包括以下字段,元數(shù)據(jù)和元素??稍诶迷凇坝悬c智能”數(shù)據(jù)字段之外的用于“非常智能”和“智能”情況的額外的數(shù)據(jù)字段時實現(xiàn)更大的數(shù)據(jù)認(rèn)知。標(biāo)有“(vs),,的字段被包含在“非常智能”的智能級別數(shù)據(jù)結(jié)構(gòu)中;標(biāo)有“(S),,的字段被包含在“智能”的智能級別數(shù)據(jù)結(jié)構(gòu)中,以及標(biāo)有“(SS),,的字段被包含在“有點智能”的智能級別數(shù)據(jù)結(jié)構(gòu)中,其中這些數(shù)據(jù)字段的子集包括較少認(rèn)知的數(shù)據(jù)結(jié)構(gòu)1.頭(header)/標(biāo)識符信息[對所有字段為(vs)(s)(ss)]〇名稱〇大小〇類型〇與數(shù)據(jù)關(guān)聯(lián)的應(yīng)用或多個應(yīng)用〇時間戳〇修改的日期2.環(huán)境系統(tǒng)身份[對所有字段為(vs)(s)(SS)]A.(從ipconfig/all命令獲得)〇主機(jī)名〇域名系統(tǒng)(dns)服務(wù)器或多個服務(wù)器的地址〇主DNS后綴〇節(jié)點類型〇啟用的因特網(wǎng)協(xié)議(IP)路由〇啟用的Windows因特網(wǎng)命名服務(wù)(WINS)代理〇物理地址〇啟用的動態(tài)主機(jī)配置協(xié)議(DHCP)〇啟用的自動配置〇IP地址〇子網(wǎng)掩碼地址〇默認(rèn)網(wǎng)關(guān)地址〇Dhcp服務(wù)器地址〇連接特定的(connectionspecific)dns后綴和描述B.另外的[(VS)(S)字段]〇數(shù)字證書、許可證和/或數(shù)字簽名標(biāo)識符的使用〇注冊數(shù)據(jù)的使用〇主張或令牌(與NET環(huán)境)的使用3.創(chuàng)建者身份(除了使用環(huán)境標(biāo)識符以外)(僅認(rèn)知數(shù)據(jù)創(chuàng)建的第一實例)O名稱[(VS)(s)(SS)]〇許可密鑰(如果使用認(rèn)證)[(vs)(s)(ss)]〇注冊/認(rèn)證數(shù)據(jù)[(vs)(s)(ss)]〇配置數(shù)據(jù);用于未來處理中的比較以幫助創(chuàng)建者的進(jìn)一步身份驗證的環(huán)境的簡要說明(snapshot)[(VS)]4.用戶身份[(VS)(s)(ss)]O名稱[(VS)(s)(ss)]〇許可密鑰(如果使用認(rèn)證)[(vs)(s)(ss)]〇注冊/認(rèn)證數(shù)據(jù)[(vs)(s)(ss)]〇配置數(shù)據(jù);用于未來處理中的比較以幫助用戶的進(jìn)一步身份驗證的環(huán)境的簡要說明[(VS)]5.安全級別設(shè)置〇高加密和剔除[(vs)(s)(ss)]0103]〇中加密[(VS)(s)(SS)]0104]〇低0105]■無因特網(wǎng)訪問[(ss)],或者,0106]■受限制的因特網(wǎng)訪問[(VS)和(s)],其中可允許受信任的網(wǎng)站0107]6.此實施例中的當(dāng)前信任值(0,5,10)[(vs)(s)(ss)]0108]7.資源限制或用戶請求可允許的設(shè)置(也可以取決于安全級別設(shè)置;安全級別越高,限制和/或用戶設(shè)置/優(yōu)先權(quán)就越大)。0109]O限制復(fù)制(是/否)[(vs)(S)]0110]O限制打印(是/否)[(vs)(S)]0111]O限制編輯(是/SK(VS)(S)]0112]O限制刪除(是/否)[(vs)(S)]0113]O限制保存(是/否)[(vs)(S)]0114]〇限制查看(是/否)[(vs)(S)]0115]O限制移動(是/否)[(vs)(s)(ss)]0116]〇限制分析(是/否)[(vs)]0117]8.根據(jù)安全級別的環(huán)境控制設(shè)置0118]〇網(wǎng)絡(luò)狀況(例如,使用操作系統(tǒng)命令“netstat-a”,其返回關(guān)于任何其它人通過任何端口正連接到您的環(huán)境的信息,以及提供所有開放端口的列表(潛在的遠(yuǎn)程進(jìn)入),其中對于不需要此的每個端口,關(guān)閉端口(端口身份)包括關(guān)閉遠(yuǎn)程端口(遠(yuǎn)程端口關(guān)閉)(vs)(S)(ss)]0119]0120]0121]0122]0123]0124]0125]0126]到期)0127]0128]0129]0130]0131]〇對于不需要的每個應(yīng)用,關(guān)閉軟件應(yīng)用(應(yīng)用名稱)[(VS)(S)(ss)]〇對于不需要的每個設(shè)備,關(guān)閉資源設(shè)備(資源身份)[(VS)]O取決于安全級別的可允許的文件操作[(VS)(S)(ss)]■高安全性認(rèn)證的打印、復(fù)制、屏幕打印、數(shù)據(jù)修改■中安全性認(rèn)證的修改9.使用期限(age)控制[對于所有字段為[(vs)(s)]〇最初的創(chuàng)建時間和日期〇使用期限限制或到期(每個定時器設(shè)置或者與事件或日期或持續(xù)時間關(guān)聯(lián)的〇更新保存時間O當(dāng)活動時的持續(xù)時間O—天中訪問的時間〇一星期中的哪天(dayofweek)10.智能級別設(shè)置(此字段指示啟用智能的附加的支持函數(shù))[對于所有字段為VS)(S)(SS)]0132]11.剔除器[對于所有字段為(vs)(s)(ss)]0133]〇剔除器身份0134]〇剔除器屬性0135]〇剔除器編碼12.相關(guān)聯(lián)的標(biāo)簽[對于所有字段為(vs)(s)(ss)]〇剔除器身份標(biāo)簽〇剔除器屬性標(biāo)簽〇剔除器編碼標(biāo)簽13.相關(guān)的數(shù)據(jù)名稱[(vs)]〇此字段允許用戶將其它數(shù)據(jù)文件與這個關(guān)聯(lián)。14.主體[對于所有字段為(vs)(s)(ss)]〇被創(chuàng)建的實際內(nèi)容記錄(這也可能是數(shù)據(jù)庫或表、媒體、多媒體等)(如果安全級別大于“低”,那么被加密)15.棄權(quán)(disclaimer)[對于所有字段為(vs)(s)(ss)]〇關(guān)于被創(chuàng)建的數(shù)據(jù)文件的聲明已限制其存在的許可,其中其存在可由創(chuàng)建者控制。注意,“創(chuàng)建者”在認(rèn)知數(shù)據(jù)創(chuàng)建的第一例示處被唯一地識別。所有的其它例示檢查“當(dāng)前用戶”的身份,以確定原始創(chuàng)建者是否為當(dāng)前用戶。這種區(qū)分對于甚至從遠(yuǎn)程環(huán)境給原始創(chuàng)建者提供對他們的認(rèn)知數(shù)據(jù)的控制是必要的。還應(yīng)注意的是,日志由事件跟蹤裝置(即,跟蹤器代理,其將在后面被討論)創(chuàng)建。此日志數(shù)據(jù)包括除了主體外的所有數(shù)據(jù)結(jié)構(gòu)字段。這些字段幫助提供認(rèn)知數(shù)據(jù)的可追溯性。認(rèn)知數(shù)據(jù)文件或認(rèn)知數(shù)據(jù)記錄集被實施為“智能文檔”?!爸悄芪臋n”是描述與被設(shè)計成模仿紙的頁相比具有更多的功能的電子文檔的一般術(shù)語。例如,來自Adobe的PDF、來自微軟的hfol^ath、來自W3C的Cardiff軟件和XForms以及非編程解決方案AjlDocs和hteiledox是智能文檔,并基于使用XML作為數(shù)據(jù)格式。智能文檔是本質(zhì)上交互式的電子文檔。此能力被用來使認(rèn)知數(shù)據(jù)能夠響應(yīng)于各種狀態(tài)變化和事件,以及與本文所公開的其它進(jìn)程交互。為了繼續(xù)進(jìn)行,引入“信任”參數(shù)?!靶湃巍笔窍鄬χ眯哦葏?shù)或度量,其中增加的“信任”推斷出安全合格者(qualifierofsecurity)0相反地,可減小“信任”參數(shù)以推斷出風(fēng)險。根據(jù)本發(fā)明實現(xiàn)的額外的用戶行為認(rèn)知可以相應(yīng)地增加或減小“信任”參數(shù)。確立信任度,其中高信任度可使用相對大的數(shù)字來指示,而低信任度可以由相對小的數(shù)字來指示。雖然下面的實施例使用以數(shù)字表示的信任度指示信任,當(dāng)然指示信任的其它方法也可被使用,如使用文字信息、關(guān)鍵詞或其它指示符指示信任。在一個實施例中的“信任”的實現(xiàn)包括具有以下離散指示的O到10的標(biāo)度“信任”等于10表明認(rèn)知數(shù)據(jù)集的例示是新的(即,認(rèn)知數(shù)據(jù)文件的第一例示)并且“被信任”,這推斷出現(xiàn)存的例示在創(chuàng)建者的環(huán)境中或創(chuàng)建者已經(jīng)準(zhǔn)許對例示的存在的許可?!ぁ靶湃巍钡扔?表明例示沒有駐留在創(chuàng)建者環(huán)境中?!ぁ靶湃巍钡扔?的表示不信任,認(rèn)知數(shù)據(jù)集的例示是不可接受的實例。數(shù)據(jù)結(jié)構(gòu)處理器205創(chuàng)建新的認(rèn)知數(shù)據(jù)并激活現(xiàn)存的認(rèn)知數(shù)據(jù)。圖6和7描繪數(shù)據(jù)結(jié)構(gòu)進(jìn)程205的流程圖。此進(jìn)程在步驟600中從讀取頭和標(biāo)識符數(shù)據(jù)記錄字段開始。注意,如果這是新的認(rèn)知數(shù)據(jù)文件(即,在創(chuàng)建者最初將媒體存儲或?qū)懭氕h(huán)境的存儲器之前),那么沒有數(shù)據(jù)存在。如果在601新創(chuàng)建數(shù)據(jù)(即,以前沒有被保存過),那么在602創(chuàng)建數(shù)據(jù)結(jié)構(gòu)記錄,在步驟605中“信任”被設(shè)定為十,并且在步驟606中當(dāng)前環(huán)境被設(shè)置為創(chuàng)建者環(huán)境。對于在步驟601中預(yù)先存在的認(rèn)知數(shù)據(jù)文件的情況,在步驟603中環(huán)境數(shù)據(jù)與預(yù)先記錄的數(shù)據(jù)字段進(jìn)行比較,以確定環(huán)境是否是相同的。如果在步驟604中環(huán)境被確定為相同的,那么在步驟605中“信任”被設(shè)定為十,并且在步驟606中將當(dāng)前環(huán)境設(shè)置為創(chuàng)建者環(huán)境。如果在步驟604中環(huán)境被確定為不是創(chuàng)建者環(huán)境,那么這是在非創(chuàng)建者環(huán)境中的現(xiàn)存認(rèn)知數(shù)據(jù)文件的例示,并且在步驟608中將使用來自所存儲的記錄的信任值。一旦確立了環(huán)境和用戶/創(chuàng)建者身份,就在步驟607中使用諸如用戶訪問密碼的手段來執(zhí)行用戶認(rèn)證。然后,在步驟609中執(zhí)行檢查以確定安全級別是否為“高”。如果安全級別為“高”,那么在步驟610中調(diào)用剔除器進(jìn)程以訪問高度敏感的相關(guān)認(rèn)知數(shù)據(jù),并進(jìn)一步驗證用戶/創(chuàng)建者。處理在圖7中繼續(xù),其中在步驟700中(從先前的輸入進(jìn)程400)讀取智能級別。對多個智能級別的處理在步驟701從檢查開始,以確定智能級別是否是“非常智能的”。如果智能級別是“非常智能的”,那么在步驟702中應(yīng)用此條件的預(yù)定的資源和數(shù)據(jù)結(jié)構(gòu)字段以產(chǎn)生認(rèn)知數(shù)據(jù)記錄。如果智能級別確定為“智能的”,如在步驟703中的那樣那么在步驟704中應(yīng)用此條件的預(yù)定的資源和數(shù)據(jù)結(jié)構(gòu)字段以產(chǎn)生認(rèn)知數(shù)據(jù)記錄。對于“非常智能”和“智能”的情況,在步驟706中設(shè)置使用限制,并且在步驟707中從所存儲的數(shù)據(jù)或用戶/創(chuàng)建者獲得時間/事件控制。這些輸入限制優(yōu)先權(quán)用于管理和限制所產(chǎn)生的數(shù)據(jù)例示的未來使用。最后,如果智能級別不是“非常智能的”或“智能的”,那么在步驟705中使用“有點智能”的資源和數(shù)據(jù)結(jié)構(gòu)字段。認(rèn)知級別資源包括附加的功能,其合并“數(shù)據(jù)需要多么智能?”例如,如果創(chuàng)建者只在對緊急事件的響應(yīng)過程中需要認(rèn)知數(shù)據(jù)文件集存在,其中數(shù)據(jù)在政府機(jī)構(gòu)中被共享以支持互操作性,那么此數(shù)據(jù)文件可能在其中該數(shù)據(jù)文件被使用的可互操作的通信會話結(jié)束時被強(qiáng)制自毀(即,刪除數(shù)據(jù)集的例示)。另一實施例可包括到期時間或存檔時間,數(shù)據(jù)文件將在到期時間時自毀,在存檔時間中數(shù)據(jù)將自動地自存檔。自存檔可能涉及壓縮自身和移動到特定的存儲器存檔位置上的認(rèn)知數(shù)據(jù)文件,其中該特定的存儲器存檔位置可以是認(rèn)知數(shù)據(jù)儲存庫204中的存儲器。在步驟706中從“設(shè)置使用限制”的步驟開始,該進(jìn)程包括創(chuàng)建者指示作為結(jié)果的數(shù)據(jù)文件操作限制,如限制認(rèn)知數(shù)據(jù)文件可以被打開的次數(shù),禁止修改(例如,隨后的用戶不能編輯認(rèn)知數(shù)據(jù))或設(shè)置數(shù)據(jù)文件可以在任何時間被查看的持續(xù)時間。繼續(xù)處理以在步驟708中根據(jù)待采用的安全和智能級別獲得環(huán)境資源控制和訪問。然后,在步驟709中認(rèn)知數(shù)據(jù)記錄集和相關(guān)資源被寫入存儲器中,并且在步驟710中進(jìn)程返回到調(diào)用過程。在此實施方式中,“高”安全級別需要從文檔數(shù)據(jù)剔除出高度敏感的數(shù)據(jù)并將其存儲在單獨的認(rèn)知數(shù)據(jù)文件中的使用。高度敏感數(shù)據(jù)的樣本可以包括身份號碼,如社會保險號碼、姓名、地點、財務(wù)數(shù)據(jù)、價格信息等。剔除器進(jìn)程的流程圖在圖8中描繪。根據(jù)在步驟800中的調(diào)用事件,在步驟801中進(jìn)行檢查以確定數(shù)據(jù)文件是否已經(jīng)存在,或者新的數(shù)據(jù)文件是否正被創(chuàng)建。如果數(shù)據(jù)文件預(yù)先存在,那么在步驟803中打開被剔除的數(shù)據(jù)文件之前,在步驟802中執(zhí)行另一用戶的認(rèn)證進(jìn)程,以添加另一層安全。如果在步驟801中數(shù)據(jù)是新的,那么在步驟804中此進(jìn)程通過鍵盤和/或鼠標(biāo)從創(chuàng)建者獲得關(guān)鍵字輸入,并在步驟805中將所述的關(guān)鍵字及它們的相關(guān)標(biāo)簽寫入單獨的數(shù)組中以存儲到單獨的存儲器中。重復(fù)此進(jìn)程,直到所有關(guān)鍵字及其相關(guān)標(biāo)簽通過步驟805、806被輸入到數(shù)組中。一旦完成,就在步驟807中為被剔除的關(guān)鍵字創(chuàng)建認(rèn)知數(shù)據(jù)記錄并為相關(guān)標(biāo)簽創(chuàng)建另一認(rèn)知數(shù)據(jù)記錄。然后,在步驟810中記錄相關(guān)數(shù)據(jù)名稱(相關(guān)數(shù)據(jù)名稱將在后面討論),并且處理在步驟808結(jié)束。剔除器進(jìn)程合并創(chuàng)建者的額外字段以利用所謂的相關(guān)標(biāo)簽。作為相關(guān)標(biāo)簽的例子,考慮創(chuàng)建者選擇他們的銀行帳號“000-000-000ΑΑ”來從被創(chuàng)建的認(rèn)知數(shù)據(jù)剔除出來的實例。連同此一起,創(chuàng)建者關(guān)聯(lián)文本字段“我的銀行帳號”作為相關(guān)標(biāo)簽。使用這個數(shù)據(jù)到數(shù)據(jù)相互關(guān)系允許創(chuàng)建者實現(xiàn)對于高度敏感的數(shù)據(jù)的另一級安全。因此,當(dāng)在此實施例中查看最終文檔時,“我的銀行帳號”將代替“000-000-000ΑΑ”出現(xiàn)在所產(chǎn)生的文檔中。另外,數(shù)據(jù)到數(shù)據(jù)關(guān)聯(lián)能力可以允許高級處理?!跋嚓P(guān)數(shù)據(jù)名稱”字段的進(jìn)程流可用請求創(chuàng)建者或用戶提供其它數(shù)據(jù)文件的名稱的進(jìn)程來支持,他們希望這些數(shù)據(jù)文件與當(dāng)前認(rèn)知數(shù)據(jù)文件關(guān)聯(lián),如果有的話。這種邏輯也可以用于“標(biāo)記”數(shù)據(jù)文件結(jié)構(gòu)的主體或上下文中的關(guān)鍵字。這種效用可以用來支持高級的數(shù)據(jù)到數(shù)據(jù)分析。作為例子,如果認(rèn)知數(shù)據(jù)例示包含來自小企業(yè)的前一天收入的財務(wù)字段,如果當(dāng)前認(rèn)知數(shù)據(jù)文件與該先前的數(shù)據(jù)文件關(guān)聯(lián),那么計算和得到財務(wù)結(jié)論的分析可被允許。需要控制環(huán)境以保護(hù)數(shù)據(jù)。這通過使用圖9中描繪的環(huán)境進(jìn)程202的流程圖來完成。環(huán)境進(jìn)程202負(fù)責(zé)配置環(huán)境以保護(hù)認(rèn)知數(shù)據(jù)。環(huán)境控制和設(shè)置取決于當(dāng)認(rèn)知數(shù)據(jù)處在“活動”狀態(tài)中時所需的安全級別。此進(jìn)程在步驟900中通過從認(rèn)知數(shù)據(jù)處理器201獲得安全級別開始。如果在步驟901中安全級別為“高”,那么在步驟905中調(diào)用“高”環(huán)境限制條件。對于這個安全級別而言,對非必須的資源的限制是最大的。在此實施例中,“高”安全級別包括關(guān)閉所有非必要的端口(只允許必要的端口保持開著,如鍵盤、鼠標(biāo)和監(jiān)控器視頻端口)關(guān)閉環(huán)境中非必須的活動進(jìn)程;關(guān)閉被激活但對認(rèn)知數(shù)據(jù)的創(chuàng)建和處理是不需要的進(jìn)程。例如,微軟更新進(jìn)程、電子郵件或谷歌工具欄進(jìn)程可能是活動的,但在隨機(jī)存取存儲器(RAM)中的處理,但對認(rèn)知數(shù)據(jù)的創(chuàng)建和操作是不需要的,所以如果數(shù)據(jù)是“非常智能的”,那么這些非必要的進(jìn)程被終止。諸如打印機(jī)或數(shù)據(jù)庫的資源可能需要是可用的,以便支持認(rèn)知數(shù)據(jù)文件的創(chuàng)建,并且這些可以是用戶通過用戶界面可選擇的,因此訪問所述資源和/或設(shè)備的手段可以在受限的基礎(chǔ)上取決于創(chuàng)建者的選擇而被許可。如果在步驟902中安全級別為“中”,那么在步驟903中使用“中”環(huán)境限制。“中”級別不像“高”級別那樣受約束??稍试S更多的進(jìn)程在后臺運行(例如,電子郵件),并且可能存在更多的端口訪問,而不需要首先關(guān)閉數(shù)據(jù)文件(例如,互聯(lián)網(wǎng)訪問)。最后,如果在步驟904中安全級別為“低”,那么可允許端口控制訪問,其中可以配置對因特網(wǎng)連接限制的少量訪問(例如,當(dāng)認(rèn)知數(shù)據(jù)處于“活動”狀態(tài)時,只有“被信任的”網(wǎng)站可以被訪問)。一旦基于安全級別確定了環(huán)境限制,就在步驟906中相應(yīng)地設(shè)置環(huán)境端口和訪問(例如,遠(yuǎn)程訪問)。然后,在步驟907和908中,分別配置進(jìn)程控制和資源控制。現(xiàn)在環(huán)境對用戶/創(chuàng)建者所訪問的“活動的”認(rèn)知數(shù)據(jù)是安全的,并且此進(jìn)程在步驟909中結(jié)束。注意,當(dāng)認(rèn)知數(shù)據(jù)處在“活動”狀態(tài)時,可以合并諸如“端口碰撞”的方案以進(jìn)一步保護(hù)環(huán)境。端口碰撞被用來防止攻擊者為了潛在的可利用的服務(wù)掃描系統(tǒng),從而保護(hù)端口,因而它們將表現(xiàn)為被關(guān)閉的。在此實施方式中實現(xiàn)了認(rèn)知數(shù)據(jù)處理器201,其用具有包括智能代理(IA)的多代理系統(tǒng)(MAS)擴(kuò)充了先前描述的進(jìn)程。圖10描繪簡單IA的基本元件,其中智能代理1000的程序是實現(xiàn)代理從規(guī)程(Percept)1001映射到動作(Action)1007中的函數(shù)。環(huán)境規(guī)程1001被饋送入IA的傳感器1002中。狀況1003對于IA是“世界現(xiàn)在是什么樣子”。假定所述狀況1003且應(yīng)用IA的規(guī)則1005,產(chǎn)生由IA采取的特定動作1004。在簡單的情況中,通過找到匹配當(dāng)前情況(如規(guī)程所定義的)的規(guī)則1005,執(zhí)行與那個特定規(guī)則1005相關(guān)聯(lián)的動作1004。動作1004是到執(zhí)行器1006的輸入,該執(zhí)行器1006產(chǎn)生對IA的環(huán)境1007采取的動作。更復(fù)雜的IA包括也可被采用的學(xué)習(xí)代理。此實施方式中的認(rèn)知數(shù)據(jù)框架200的整體架構(gòu)由這些專業(yè)化代理或IA的集合支持。認(rèn)知被實現(xiàn)為在這些IA和表征(!^presentation)之間交換信息的一組表征和模型。每個單元充當(dāng)認(rèn)知機(jī)制,以實現(xiàn)特定的智能方面,例如當(dāng)感知事件時,選擇適當(dāng)?shù)膭幼骰蚨鄠€動作,等等。在圖11中描繪用于該認(rèn)知數(shù)據(jù)發(fā)明的MAS。MAS的主要目的是確保認(rèn)知數(shù)據(jù)文件本身不被損壞。此MAS包括駐留在認(rèn)知數(shù)據(jù)記錄和/或記錄集中的多個IA。觀察器IA1101監(jiān)控環(huán)境動作1100,因為它們涉及認(rèn)知數(shù)據(jù)、認(rèn)知數(shù)據(jù)儲存庫和存儲器的訪問和操作。跟蹤器IA1102將與認(rèn)知數(shù)據(jù)一起發(fā)生的所有事件記入日志。跟蹤器還與行為IA1108通過接口連接。行為IA1108執(zhí)行行為分析,其中行為分析可以是環(huán)境事件、用戶行為、數(shù)據(jù)到數(shù)據(jù)行為等。健康IA1103確定認(rèn)知數(shù)據(jù)文件集的“健康狀況”并控制認(rèn)知數(shù)據(jù)的特定例示的存在。告發(fā)器(Snitcher)IA1104收集信息并向認(rèn)知數(shù)據(jù)的創(chuàng)建者回報。告發(fā)器IA使創(chuàng)建者能夠控制他們的數(shù)據(jù),即使在受損情況下。觀察器代理1100、跟蹤器代理1101、行為代理1108、健康代理1103和告發(fā)器代理1104是嵌入式IA,其共存于與認(rèn)知數(shù)據(jù)結(jié)構(gòu)1105相同的物理文件或記錄中。驗證程序(approver)IA1107向創(chuàng)建者和/或用戶報告。連同報告一起,它還提供與所述創(chuàng)建者和/或用戶交互以管理和控制相關(guān)的認(rèn)知數(shù)據(jù)的手段。圖12描繪觀察器IA進(jìn)程的流程圖。觀察器IA1101的主要目的是監(jiān)控和檢測認(rèn)知數(shù)據(jù)文件1106的狀態(tài)的變化。觀察器認(rèn)知數(shù)據(jù)狀態(tài)在步驟1200中最初被設(shè)置為“休眠的”。數(shù)字計算機(jī)環(huán)境的用戶輸入裝置(即,IA傳感器1002)的監(jiān)控在步驟1201中開始。觀察器代理傳感器包括輸入/輸出能力,如鍵盤、鼠標(biāo)、端口通信和操作系統(tǒng)命令。來自環(huán)境的規(guī)程1001包括用戶請求,例如下列項打開(活動狀態(tài))打印(移動狀態(tài))編輯(活動狀態(tài))刪除(活動狀態(tài))保存(如果重新保存同一數(shù)據(jù)文件集的新例示,那么是活動狀態(tài);如果保存數(shù)據(jù)文件集的完全新的例示,那么是移動狀態(tài))復(fù)制(在它是數(shù)據(jù)文件集的完全新的例示時,是移動狀態(tài);在數(shù)據(jù)文件集的新例示在接收環(huán)境中被創(chuàng)建時,這也是表示傳輸)移動(移動狀態(tài))查看(活動狀態(tài))分析(活動狀態(tài))假設(shè)初始休眠狀態(tài)且當(dāng)用戶選擇認(rèn)知數(shù)據(jù)文件(例如,所檢測的通過鼠標(biāo)輸入設(shè)備的“點擊”來“打開”認(rèn)知數(shù)據(jù)文件選擇)時,認(rèn)知數(shù)據(jù)文件的狀況1003是在步驟1202中檢測的狀態(tài)變化,并且在步驟1203中狀況被改為“活動”。動作1004在認(rèn)知數(shù)據(jù)文件變?yōu)椤盎顒印睍rIA的在步驟1206中調(diào)用跟蹤器IA(其將此事件記入日志)。以下規(guī)則1005適用IFstate=activeTHENcallTracker(current_state,user_request);其中,在步驟1206中執(zhí)行器1006調(diào)用跟蹤器IA。為環(huán)境1007所產(chǎn)生的動作包括在步驟1206中調(diào)用跟蹤器IA并傳遞current_state數(shù)據(jù)和user_request參數(shù)作為進(jìn)程變元。在步驟1208中擦除臨時存儲器和寄存器后,處理返回到步驟1202監(jiān)控認(rèn)知數(shù)據(jù)文件的狀態(tài)變化。相反,如果在步驟1202中所檢測的狀態(tài)變化是休眠狀態(tài),那么在步驟1204中觀察器1101的狀況維持為“休眠”,并且在步驟1208中擦除臨時存儲器和寄存器后,進(jìn)程返回到步驟1201監(jiān)控認(rèn)知數(shù)據(jù)文件的狀態(tài)變化。最后,如果在1202狀況變化已被檢測為步驟1205中的“移動”,那么規(guī)則1005如下IFstate=movingTHENcallApprover(current_state,user_request_type);其中,在步驟1207中執(zhí)行器1006調(diào)用驗證程序IA1107。此功能的結(jié)果向用戶提供對“移動數(shù)據(jù)”請求類型的警告的手段。當(dāng)處理返回到觀察器代理進(jìn)程時,在步驟1208中,訪問認(rèn)知數(shù)據(jù)的環(huán)境資源需要使臨時存儲器“被擦除”或被改寫,以便在步驟1209中所存儲的高度敏感的數(shù)據(jù)如訪問代碼和密鑰因此完成該進(jìn)程。主要地,驗證程序IA1107執(zhí)行認(rèn)證檢查,并且供給(accommodate)創(chuàng)建者動作批準(zhǔn)(approval)。規(guī)程來自告發(fā)器1104和觀察器1101。除了實際的數(shù)據(jù)主體之外,認(rèn)知數(shù)據(jù)文件或認(rèn)知數(shù)據(jù)記錄字段包括傳感器1002(即,元數(shù)據(jù)),并且它們的值構(gòu)成狀況1003。所采取的動作取決于規(guī)則1005,該規(guī)則1005可以包括以下規(guī)則IFsecurityacceptableTHENpermituser—requestIFsecuritysomewhatacceptableTHENnotifySnitcherIFsecurityNOTacceptableTHENdenyuser—requestANDNotifyHealth其中,“安全可接受”等同于當(dāng)前環(huán)境設(shè)置匹配或超過認(rèn)知數(shù)據(jù)記錄中的安全級別數(shù)據(jù)值和信任值;“安全有點可接受”取決于告發(fā)器的邏輯(稍后討論);以及“安全不可接受”等同于當(dāng)前用戶的身份不匹配創(chuàng)建者的身份并且缺乏“信任”的感覺。圖13描繪進(jìn)一步解釋當(dāng)驗證程序代理1107涉及觀察器代理1101和規(guī)程1001時程序代理1107的流程圖。在步驟1300中當(dāng)從觀察器代理1101接收到調(diào)用時處理開始。在步驟1301中執(zhí)行檢查,以通過將認(rèn)知數(shù)據(jù)記錄創(chuàng)建者身份字段與當(dāng)前用戶身份字段進(jìn)行比較來確定當(dāng)前用戶是否是認(rèn)知數(shù)據(jù)文件的創(chuàng)建者。如果創(chuàng)建者的身份等于用戶身份,那么在步驟1302中執(zhí)行檢查,以基于所存儲的認(rèn)知數(shù)據(jù)記錄字段設(shè)置來確定是否許可user_request_type。如果許可user_request_type,那么在步驟1310中調(diào)用訪問進(jìn)程,傳遞uSer_requeSt_type變元,并且在步驟1311中進(jìn)程終止。然而,如果在步驟1302中不許可uSer_requeSt_type,那么在步驟1303中向用戶警告動作企圖并且該動作不被許可。因此,在步驟1304中,請求將被拒絕。這之后是在步驟1305中調(diào)用跟蹤器代理1102以將此事件記入日志,并在步驟1311該進(jìn)程結(jié)束。相反,如果在步驟1302中許可uSer_requeSt_type,那么在步驟1310中許可user_request_type并且處理。對于用戶身份與創(chuàng)建者身份不相同的情況,如在步驟1301中所識別的,則在步驟1313中使用“信任”字段?!靶湃巍笔球炞C程序可以確定認(rèn)知數(shù)據(jù)記錄集例示對于創(chuàng)建者是否是可接受的度量。這向認(rèn)知數(shù)據(jù)集的創(chuàng)建者給予控制。如果認(rèn)知數(shù)據(jù)的當(dāng)前用戶不是在步驟1301中識別的創(chuàng)建者,那么在步驟1313中進(jìn)行檢查以確定“信任”是否等于十。如果在步驟1313中“信任”等于十,那么在步驟1302中處理開始確定是否許可用戶請求類型,如已經(jīng)解釋的那樣。如果“信任”不等于十,那么在步驟1312中調(diào)用健康代理1103,并且在步驟1311該進(jìn)程結(jié)束。告發(fā)器1104的目的是向認(rèn)知數(shù)據(jù)文件集的創(chuàng)建者報告。作為例子,檢查認(rèn)知數(shù)據(jù)記錄駐留在接收者環(huán)境104中的情況。然后,可能存在告發(fā)器1104推斷出外泄的情況。此事件需要被報告給創(chuàng)建者。這樣,創(chuàng)建者可以被告知關(guān)于誰有他們的認(rèn)知數(shù)據(jù)文件(接收者環(huán)境和用戶身份)的副本,獲得事件日志(接收方如何處理數(shù)據(jù))的副本,并影響特定例示認(rèn)知數(shù)據(jù)記錄的健康??紤]到此,圖14描繪在接收來自告發(fā)器代理1104的例示的輸入時創(chuàng)建者的驗證程序代理1107進(jìn)程的流程圖,因此檢查規(guī)程1001。注意,此告發(fā)器代理最初并不駐留在創(chuàng)建者的環(huán)境中,而是具有正在被處理的例示。在步驟1400中,當(dāng)接收告發(fā)器調(diào)用事件時處理開始。驗證程序1107在步驟1401中讀取用戶身份數(shù)據(jù)、在步驟1402中讀取健康數(shù)據(jù)以及在步驟1403中讀取跟蹤器事件日志數(shù)據(jù)。注意,跟蹤器事件日志數(shù)據(jù)將被追加(append),如果大小變得太大而不能嵌入告發(fā)器中。告發(fā)器大小需要對傳輸是可行的。在步驟1404中,可能通過被打印到創(chuàng)建者的屏幕的認(rèn)知數(shù)據(jù)文件的另一例示存在的消息而警告創(chuàng)建者,其中在步驟1405向創(chuàng)建者顯示指示此情況是可以的選項。類似地,根據(jù)本發(fā)明的該處理步驟的可替換的方法可以是將認(rèn)知數(shù)據(jù)集的被批準(zhǔn)的用戶記入日志和記錄起來,因此創(chuàng)建者不必物理地處理此確認(rèn)。如果創(chuàng)建者在步驟1405中指示額外的例示是可允許的,那么告發(fā)器在步驟1406中返回設(shè)置為等于十的“信任”,并且該進(jìn)程在步驟1407中結(jié)束。如果創(chuàng)建者在步驟1405中選擇進(jìn)一步檢查例示事件的選項,那么在步驟1408中顯示日志信息和記錄數(shù)據(jù)以供創(chuàng)建者進(jìn)行檢查。一旦被檢查,再次在步驟1404中向創(chuàng)建者顯示選項,并且在步驟1405中指示接受與否。如果創(chuàng)建者確定所報告的由用戶擁有的認(rèn)知數(shù)據(jù)文件的例示是不容許的,那么在步驟1409中在告發(fā)器中設(shè)置“信任”為零,并且將它返回,以及進(jìn)程在步驟1407中結(jié)束。告發(fā)器代理1104的規(guī)程1001來自于驗證程序代理1107和健康代理1103。告發(fā)器代理1104在檢測到認(rèn)知數(shù)據(jù)集駐留在非創(chuàng)建者環(huán)境中時向創(chuàng)建者的驗證程序代理1107回報例示?;貓蠼o創(chuàng)建者的驗證程序代理1107的所述告發(fā)器代理1104的例示向創(chuàng)建者提供對事件如被盜用或被外泄的數(shù)據(jù)的控制手段。這給予創(chuàng)建者了解所述數(shù)據(jù)被盜用、盜用者的身份的手段以及企圖刪除所述被外泄的數(shù)據(jù)的手段。圖15是用于驗證程序代理1107規(guī)程的告發(fā)器代理的進(jìn)程流程圖。在1500在由驗證程序代理調(diào)用告發(fā)器代理的事件時處理開始。對于在步驟1501中“信任”等于零的情況,在步驟1502中調(diào)用健康代理以刪除認(rèn)知數(shù)據(jù)的例示。對于在步驟1503中“信任”等于十的情況,在步驟1504中調(diào)用健康代理,接受來自創(chuàng)建者的例示。告發(fā)器聯(lián)系創(chuàng)建者的此事件可能會在步驟1505中從跟蹤日志刪除,然后該進(jìn)程在步驟1506終止。注意,告發(fā)器代理需要在創(chuàng)建者環(huán)境和非創(chuàng)建者環(huán)境之間傳輸,認(rèn)知數(shù)據(jù)集的例示駐留在所述環(huán)境中。這可以通過打開當(dāng)前環(huán)境的網(wǎng)絡(luò)端口并將告發(fā)器發(fā)送至創(chuàng)建者環(huán)境網(wǎng)絡(luò)身份、因特網(wǎng)協(xié)議地址和計算機(jī)身份來完成。告發(fā)器代理擁有跟蹤代理日志數(shù)據(jù),其可以連同最后知道的告發(fā)器環(huán)境讀數(shù)(恰好在告發(fā)器傳輸之前)一起被利用以將告發(fā)器返回到非創(chuàng)建者環(huán)境。接下來,檢查在圖16中的用于健康代理1103規(guī)程的告發(fā)器代理的進(jìn)程流程圖。在步驟1600,處理在健康代理調(diào)用事件時開始。對于步驟1601中“信任”等于零的情況,在步驟1602中調(diào)用驗證程序代理以通知創(chuàng)建者被盜用的認(rèn)知數(shù)據(jù)的例示已被刪除,并且進(jìn)程在步驟1609中結(jié)束。對于步驟1603中“信任”等于五的情況,在步驟1604中調(diào)用驗證程序代理以確定認(rèn)知數(shù)據(jù)例示是否對創(chuàng)建者是可接受的。在步驟1605中進(jìn)行檢查以確定是否從創(chuàng)建者接收到響應(yīng)。如果創(chuàng)建者響應(yīng),那么在步驟1606中讀取在創(chuàng)建者的響應(yīng)中提供的“信任”值,并且在步驟1607中調(diào)用健康代理傳遞“信任”值(passingalongthe"trust"value)以用于進(jìn)一步處理。如果創(chuàng)建者在步驟1605中在規(guī)定的時間段內(nèi)沒有響應(yīng),那么用戶的請求在步驟1608中被拒絕,并且該進(jìn)程在步驟1609中終止。注意,可實現(xiàn)額外的處理用于在1605從創(chuàng)建者接收確認(rèn),例如在進(jìn)程中插入定時器??梢匀绱耸褂盟龆〞r器,以便在規(guī)定時間流逝后在缺乏創(chuàng)建者的確認(rèn)接收時繼續(xù)該處理。此外,創(chuàng)建者環(huán)境可以實現(xiàn)用戶身份的日志,用戶身份被允許擁有認(rèn)知數(shù)據(jù)的例示以使此進(jìn)程自動化。健康代理確定該數(shù)據(jù)是否是安全的并受保護(hù)或處于受損的情況中。它也可以確定數(shù)據(jù)的壽命并使認(rèn)知數(shù)據(jù)自毀。這通過監(jiān)控“信任”值并基于由創(chuàng)建者決定的限制而處理時間函數(shù)來實現(xiàn)。圖17描繪健康代理1103的流程圖。在步驟1700中,在從具有用于“信任”參數(shù)的值的規(guī)程接收到調(diào)用時處理開始。健康代理的規(guī)程包括告發(fā)器、跟蹤器和驗證程序。在步驟1701中,執(zhí)行檢查以確定“信任”值是否等于十。如果“信任”值等于十,那么在步驟1704中對照當(dāng)前日期/時間檢查數(shù)據(jù)定時器。在步驟1705中進(jìn)行另一檢查以確定認(rèn)知數(shù)據(jù)是否已過期。如果過期,那么在步驟1706中刪除數(shù)據(jù),并且該進(jìn)程在步驟1708中結(jié)束。如果在步驟1705中數(shù)據(jù)沒有過期,那么在步驟1707中調(diào)用訪問進(jìn)程,傳遞user_request_type,根據(jù)user_request_type該進(jìn)程在步驟1708結(jié)束。注意,此額外的認(rèn)知是對“智能”和“非常智能”的情況來實現(xiàn),其中數(shù)據(jù)的“壽命”可基于事件或時間來確定。跟蹤器代理1102記錄認(rèn)知數(shù)據(jù)文件的所有日志數(shù)據(jù),從而保持與認(rèn)知數(shù)據(jù)文件一起發(fā)生的所有事件的事件歷史。這在安全漏洞時是極有價值時,因為它允許可追溯性。跟蹤器的高級實現(xiàn)可以包括實時地向安全或其它第三方軟件(如病毒或防火墻保護(hù)軟件)報告發(fā)生率(incidences),以在外泄時提供即時或經(jīng)過考慮的補(bǔ)救。高級認(rèn)知實現(xiàn)可以被合并入本發(fā)明的系統(tǒng)和方法中。一種有價值的能力是提供行為認(rèn)知。一種實現(xiàn)可以擁有多個行為代理,其中這些代理支持特定的行為分析。作為例子,可實現(xiàn)用戶行為認(rèn)知,其中認(rèn)知可以進(jìn)行關(guān)于數(shù)據(jù)的適當(dāng)使用的推斷。這種能力可以幫助檢測員工的不當(dāng)和無意識行為,其是數(shù)據(jù)安全外泄的最大起因。因此,這種能力可以幫助用戶和企業(yè)保持企業(yè)內(nèi)部的安全??紤]使用筆記本計算機(jī)來在房屋中和在各種遠(yuǎn)程位置工作的企業(yè)員工。跟蹤器代理1102與觀察器IA1101規(guī)程的流程圖在圖18中。在步驟1800中,處理當(dāng)從觀察器代理接收到調(diào)用時開始以將事件記入日志,根據(jù)該事件在步驟1801中記錄到認(rèn)知數(shù)據(jù)記錄日志字段的新項目,以及在步驟1802中記錄到用戶虛擬日志數(shù)據(jù)字段的新項目。在步驟1803中調(diào)用行為代理(這將在后面討論)?;叵肫鹑罩緮?shù)據(jù)包括所有數(shù)據(jù)結(jié)構(gòu)字段除了“主體”字段。在此實施例中,用戶虛擬日志數(shù)據(jù)字段記錄企業(yè)的筆記本計算機(jī)相對于員工的工作進(jìn)度表和任何先驗數(shù)據(jù)的使用。虛擬日志字段被定義如下〇用戶虛擬日志[所有字段為(vs)(s)(SS)](注此字段記錄在企業(yè)和遠(yuǎn)程位置處的筆記本計算機(jī)的使用)企業(yè)環(huán)境使用日志激活的終止的吞吐量使用遠(yuǎn)程環(huán)境使用日志激活的終止的吞吐量使用進(jìn)度表(員工項和基于先前的使用分析被確認(rèn))工作位置遠(yuǎn)程位置或多個遠(yuǎn)程位置旅行位置或多個旅行位置小時數(shù)(日程表)持續(xù)時間認(rèn)知數(shù)據(jù)訪問歷史(注來自認(rèn)知數(shù)據(jù)結(jié)構(gòu)的使用期限數(shù)據(jù)支持(compliment)此字段)■位置■數(shù)據(jù)記錄的名稱■頻率■多久一次行為代理返回在步驟1804中被讀取的“信任”值。然后,在步驟1805中調(diào)用健康代理1103,傳遞“信任”參數(shù),且在步驟1805結(jié)束該進(jìn)程。在圖19中描繪行為IA1108進(jìn)程的流程圖,確定用戶(S卩,企業(yè)員工)是否能夠訪問來自企業(yè)環(huán)境的uSer_requeSted認(rèn)知數(shù)據(jù)。假設(shè)企業(yè)安全政策應(yīng)用下列規(guī)則對“高”和“中”安全級別數(shù)據(jù)的訪問限于企業(yè)環(huán)境并且只在正常的工作時間期間,以及限于對“低”安全級別數(shù)據(jù)的訪問限于企業(yè)環(huán)境和正常的工作時間期間和在正常的工作時間后。在步驟1900中,處理在跟蹤器調(diào)用事件時開始。在步驟1901中,使用日志數(shù)據(jù)和數(shù)據(jù)結(jié)構(gòu)元數(shù)據(jù)進(jìn)行檢查,以確定對在企業(yè)環(huán)境中被調(diào)用的認(rèn)知數(shù)據(jù)訪問的USer_reqUeSt是否在用戶的正常工作進(jìn)度表期間。創(chuàng)建規(guī)則的邏輯可以包括·Schedule是周一到周五在企業(yè)·Time_of_day_Schedule是上午8點直到下午5點·normal_work是在Schedule禾口Time_of_day_Schedule期間如果步驟1901確定為是,那么在步驟1902中進(jìn)行另一檢查以確定訪問請求是否是典型的用戶行為。為了確定這個,考慮讀取用戶虛擬日志的頻率字段的簡單情況,其中標(biāo)志按照用戶對數(shù)據(jù)例示的訪問的每次重復(fù)(iteration)被更新。建立對“典型的用戶行為”的規(guī)則的邏輯的樣本將如下參如果頻率大于2并且how_often比twice_a_day大,那么user_behavior等于typical參否則user_behavior等于not_typical先驗的日志事件可用于確定用戶以前是否已經(jīng)訪問過此數(shù)據(jù)。如果用戶行為被確定為“典型的”,那么在步驟1903中“信任”等于十,并且該進(jìn)程在步驟1904中結(jié)束。如果在步驟1902中用戶行為是“非典型的”,那么在步驟1906中“信任”等于零,并且該進(jìn)程在步驟1904中結(jié)束。對于其余的安全政策,如果在步驟1901中當(dāng)前時間沒有落在正常的工作進(jìn)度表期間,那么在步驟1905中進(jìn)行另一檢查以確定安全級別。如果在步驟1905中安全級別為低,那么在步驟1903中“信任”等于十,并且該進(jìn)程在1904結(jié)束。然而,如果在步驟1905中安全是“高”或“中”,那么在步驟1906中“信任”等于零,并且該進(jìn)程在步驟1904中結(jié)束。類似的邏輯可以被應(yīng)用于遠(yuǎn)程工作的員工(即,請求訪問的筆記本計算機(jī)不在企業(yè)位置處)的情況。如果用戶被確定為執(zhí)行外泄或錯誤的行為,那么通知創(chuàng)建者。這種能力對于必須確保數(shù)據(jù)安全的企業(yè)或政府機(jī)構(gòu)環(huán)境可能是有價值的。軟件實現(xiàn)的另一方法是通過采用人工智能(Al)技術(shù)和算法來創(chuàng)建自適應(yīng)能力、自適應(yīng)認(rèn)知數(shù)據(jù)。這些實現(xiàn)代替或擴(kuò)充了較早公開馮諾依曼處理??梢曰趧?chuàng)建者期望認(rèn)知數(shù)據(jù)變得如何智能、認(rèn)知數(shù)據(jù)需要多么自適應(yīng)以及認(rèn)知數(shù)據(jù)應(yīng)具有什么樣的附加的知識以滿足創(chuàng)建者的需要來實現(xiàn)附加的功能和增強(qiáng)。AI可以在整個MAS中實現(xiàn)。作為例子,考慮“信任”的確定,其中認(rèn)知數(shù)據(jù)推理“我信任該用戶?”這種適應(yīng)性推理可以使用稱作模糊推斷(FI)邏輯的AI的準(zhǔn)則來實現(xiàn),模糊推斷(FI)邏輯擁有用戶的工作進(jìn)度表、用戶的當(dāng)前環(huán)境位置以及用戶對認(rèn)知數(shù)據(jù)例示的歷史使用等的前情??刹捎孟旅娴膮?shù)來使用FI系統(tǒng)一天中的時間用戶的日常工作進(jìn)度表小時數(shù)環(huán)境當(dāng)前的IP地址/網(wǎng)絡(luò)識別數(shù)據(jù)環(huán)境過去的IP地址/網(wǎng)絡(luò)識別數(shù)據(jù)用戶訪問認(rèn)知數(shù)據(jù)的頻率該FI系統(tǒng)可以處理這些輸入以確定信任級別,其中信任是FI系統(tǒng)的輸出。信任的FI明確(crisp)輸出信任值是遵守本文所公開的邏輯的X(0,5,10)。FI隸屬函數(shù)在圖20、21和22中被提供。這些函數(shù)的隸屬度在Y(0,1)的范圍內(nèi)。在圖20中,工作進(jìn)度表隸屬關(guān)系基于用戶的工作小時數(shù)(即,一天中的時間)分類隸屬函數(shù)。函數(shù)2001從上午12直到上午6點左右被分類為“在一天早些時候的非正常的工作時間”;函數(shù)2002顯示從大約上午7點左右直到下午6點左右的范圍并且被分類為“正常工作時間”;以及如函數(shù)2003所示的在下午6點左右之后的工作時間被認(rèn)為是“一天晚些時候的非正常的工作時間”。圖21基于關(guān)于它的環(huán)境位置以及從那個位置的用戶訪問的頻率的先驗數(shù)據(jù)來實現(xiàn)認(rèn)知數(shù)據(jù)關(guān)于該位置的推斷。第一函數(shù)2101表示沒有識別出遠(yuǎn)程用戶環(huán)境(S卩,通過檢查IP地址和網(wǎng)絡(luò)信息,并且沒有在事件日志中發(fā)現(xiàn)它)。隸屬函數(shù)2101表示遠(yuǎn)程位置以前從未被使用,直到該位置已經(jīng)被使用了數(shù)次。一旦在附加的場合被使用大約兩到五次,數(shù)據(jù)就“有點知道”遠(yuǎn)程環(huán)境,并且函數(shù)2102(按照隸屬函數(shù)表示)被用來表示這種情況。如果用戶繼續(xù)反復(fù)使用該遠(yuǎn)程位置,那么五次后環(huán)境變得為數(shù)據(jù)“所知道”,并該函數(shù)被表示為函數(shù)2103。當(dāng)然其它標(biāo)簽和函數(shù)可以被用來表示系統(tǒng)識別遠(yuǎn)程用戶環(huán)境的程度,并且可使用不同的數(shù)值和時間期限從而利用其來達(dá)成對“不知道遠(yuǎn)程”、“有點知道遠(yuǎn)程”和“知道遠(yuǎn)程”的確定。此外,如果該位置在用戶工作的企業(yè),那么數(shù)據(jù)文件“知道”該環(huán)境,其是推斷出的隸屬函數(shù),因為使用的頻率應(yīng)該是大的數(shù)字。類似地,圖22實現(xiàn)了關(guān)于數(shù)據(jù)在多大程度上知道用戶的認(rèn)知數(shù)據(jù)的隸屬函數(shù)。這是以用戶訪問數(shù)據(jù)的頻率為基礎(chǔ)的。如函數(shù)2201所示,如果用戶訪問數(shù)據(jù)不到大約四次,那么該數(shù)據(jù)不認(rèn)為用戶是“已知道的”;如函數(shù)2202所示,如果用戶訪問數(shù)據(jù)在大約四到七次,那么該數(shù)據(jù)認(rèn)為用戶是“有點知道的”;以及如函數(shù)2203所示,如果用戶訪問數(shù)據(jù)超過大約七次,那么該數(shù)據(jù)認(rèn)為用戶是“已知道的”。如上面就遠(yuǎn)程位置所概述的,其它的標(biāo)簽和函數(shù)可以被用來表示系統(tǒng)識別出用戶的程度,并且可使用不同的值和訪問頻率從而以利用其來達(dá)成“不知道用戶”、“有點知道用戶”和“知道用戶”的確定。在上面的實施例中,這些FI前情被用來應(yīng)用下面的規(guī)則IFnormaljimeANDenvironment_not_known_remoteANDuser_knownTHENtrust=5;IFnormaljimeANDenvironment_somewhat_known_remoteANDuser_knownTHENtrust=5;IFnormaljimeANDenviroriment_known_remoteANDuser_knownTHENtrust=10;IFnormaljimeANDenvironment—enterpriseANDuser一knownTHENtrust=10;IFnot一normal—earlyORnot_normai_lateANDenvironment_not_known_remoteANDuser_knownTHENtrust=0;IFnot_normal_earlyORnot_normal_lateANDenvironment_somewhat_known_remoteANDuser—knownTHENtrust=5;IFnot_norma!_earlyORnot一normaljateANDenvironment一known_remoteANDuser_knownTHENtrust=10;IFnot—normal_earlyORnot_normal_lateANDenvironment一enterpriseANDuser—knownTHENtrust=10;IFnormaljimeANDenvironment_not_known_remoteANDuser_not_knownTHENtrust=0;權(quán)利要求1.一種用于數(shù)據(jù)環(huán)境管理和控制的方法,包括確立數(shù)據(jù)的安全要求;基于所述安全要求關(guān)閉環(huán)境端口;基于所述安全要求終止沒有結(jié)合所述數(shù)據(jù)使用的已經(jīng)被調(diào)用的進(jìn)程;基于數(shù)據(jù)創(chuàng)建者選擇的控制和約束來訪問用戶要利用的數(shù)據(jù);當(dāng)所述數(shù)據(jù)被激活時,阻止不結(jié)合所述數(shù)據(jù)使用的環(huán)境通信端口;基于所述安全要求在用戶訪問所述數(shù)據(jù)時許可被允許的用戶命令;基于所述用戶選擇終止所述用戶對所述數(shù)據(jù)的訪問的指示或者基于不滿足所述數(shù)據(jù)的所述安全要求的所述環(huán)境中的事件發(fā)生來終止到所述用戶的所述數(shù)據(jù)的訪問。2.一種用于處理數(shù)據(jù)的方法,包括從包括休眠、活動和移動的多個狀態(tài)確立所述數(shù)據(jù)的初始休眠狀態(tài),其中,所述移動狀態(tài)是活動狀態(tài)的一種形式;監(jiān)控所述數(shù)據(jù)到活動狀態(tài)的狀態(tài)變化事件;將所述狀態(tài)變化事件和描述所述數(shù)據(jù)的元數(shù)據(jù)一起記錄到存儲器中,其中,所述元數(shù)據(jù)至少包含數(shù)據(jù)創(chuàng)建者信息、當(dāng)前用戶信息和當(dāng)前環(huán)境信息;確立數(shù)據(jù)例示的信任度,其中,所述信任度包括所述例示被許可的確定程度或置信級別中的至少一個;確定安全要求以許可用戶對所述例示的內(nèi)容的訪問;基于所述安全要求來管理和控制環(huán)境;以及基于所述例示的所述信任度來許可所述用戶對所述例示的內(nèi)容的訪問。3.如權(quán)利要求2所述的方法,其中,確立所述信任度還包括在確立低信任度時,給所述創(chuàng)建者發(fā)送所述事件的警告,其中,所述事件的警告包括所述當(dāng)前用戶信息;以及從存儲器移除所述例示。4.如權(quán)利要求2所述的方法,其中,確立所述信任度還包括在確立中信任度時,給所述創(chuàng)建者發(fā)送所述事件的警告,其中,所述事件的警告包括所述當(dāng)前用戶信息;以及請求所述創(chuàng)建者認(rèn)可或拒絕所述當(dāng)前用戶對所述例示的擁有,其中,如果所述創(chuàng)建者認(rèn)可所述用戶擁有所述例示,那么所述信任度被重新設(shè)置為高,而如果所述創(chuàng)建者拒絕所述用戶擁有所述例示,那么所述信任度被重新設(shè)置為低。5.如權(quán)利要求2所述的方法,其中,確立所述信任度還包括在確立高信任度時,授權(quán)所述用戶訪問所述例示。6.如權(quán)利要求2所述的方法,其中,確立所述信任度基于用戶行為、數(shù)據(jù)行為以及環(huán)境行為中的至少一個。7.一種用于在用戶的計算環(huán)境中處理數(shù)據(jù)的系統(tǒng),包括用于接收和存儲數(shù)據(jù)信息的裝置,其中,所述數(shù)據(jù)信息包括創(chuàng)建者信息、用戶信息和用戶計算環(huán)境信息中的至少一個,并且其中數(shù)據(jù)信息的類型選自數(shù)字媒體類型、多媒體類型、數(shù)據(jù)庫類型、數(shù)字文件類型以及文檔類型中的至少一個;用于接收和解碼所述數(shù)據(jù)信息的裝置;用于監(jiān)控所述數(shù)據(jù)信息的狀態(tài)的裝置;用于基于數(shù)據(jù)安全要求和所述用戶計算環(huán)境來處理所述數(shù)據(jù)信息以確立數(shù)據(jù)安全信息的裝置;用于重新獲得所述數(shù)據(jù)安全信息的裝置;用于確定所述數(shù)據(jù)信息的例示的信任度的裝置,其中,所述信任度包括所述數(shù)據(jù)的所述例示被許可的確定程度或置信級別中的至少一個;用于設(shè)置并控制在所述用戶的計算環(huán)境和進(jìn)程中結(jié)合數(shù)據(jù)信息處理使用的端口的裝置;以及用于關(guān)閉、阻止并控制在所述用戶的計算環(huán)境和進(jìn)程中沒有結(jié)合所述數(shù)據(jù)信息處理使用的端口的裝置;以及用于存儲與所述數(shù)據(jù)信息關(guān)聯(lián)的用戶事件的裝置。8.如權(quán)利要求7所述的系統(tǒng),還包括用于使用所述數(shù)據(jù)例示的所述信任度來確定所述系統(tǒng)的函數(shù)運算的裝置。9.如權(quán)利要求8所述的系統(tǒng),還包括用于確定所述數(shù)據(jù)例示的多個信任度的裝置。10.如權(quán)利要求9所述的系統(tǒng),其中,用于確定多個信任度的裝置確定為低信任級別、中信任級別和高信任級別中的至少一個的信任度。11.如權(quán)利要求7所述的系統(tǒng),其中,用于確定所述數(shù)據(jù)例示的所述信任度的裝置基于用戶行為、數(shù)據(jù)行為和環(huán)境行為中的至少一個來確定信任度。全文摘要自主嵌入式數(shù)據(jù)認(rèn)知使數(shù)據(jù)能夠執(zhí)行實時環(huán)境配置控制、自我管理、執(zhí)行分析、確定其當(dāng)前情況以及評估行為以相應(yīng)地作出響應(yīng)。當(dāng)被創(chuàng)建時,選擇安全措施和訪問控制??商崛〕龈叨让舾械臄?shù)據(jù)并用創(chuàng)建者標(biāo)簽和/或功能表征代替??蓤?zhí)行數(shù)據(jù)到數(shù)據(jù)推理和分析。處理方法包括對狀態(tài)變化的自主監(jiān)控和分析當(dāng)前用戶以確定是否應(yīng)該存在例示。如果被確認(rèn),認(rèn)知引擎自動地配置其駐留的計算環(huán)境。如果被拒絕,針對安全問題或錯誤情況進(jìn)一步分析環(huán)境行為。如果被檢測到,警告創(chuàng)建者并提供允許數(shù)據(jù)的遠(yuǎn)程創(chuàng)建者控制的事故信息。認(rèn)知數(shù)據(jù)可決定自毀,減輕不期望的例示的風(fēng)險。利用智能代理、綜合數(shù)據(jù)結(jié)構(gòu)以及智能文檔裝置來實現(xiàn)。文檔編號H04L9/28GK102138299SQ200980134656公開日2011年7月27日申請日期2009年6月12日優(yōu)先權(quán)日2008年6月30日發(fā)明者G·G·伯吉斯,S·J·伯吉斯申請人:阿佐斯Ai有限責(zé)任公司