CN107111710A - 用于基于安全和可靠标识的计算的方法和系统 - Google Patents

用于基于安全和可靠标识的计算的方法和系统 Download PDF

Info

Publication number
CN107111710A
CN107111710A CN201580061903.3A CN201580061903A CN107111710A CN 107111710 A CN107111710 A CN 107111710A CN 201580061903 A CN201580061903 A CN 201580061903A CN 107111710 A CN107111710 A CN 107111710A
Authority
CN
China
Prior art keywords
collection
resource
information
user
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580061903.3A
Other languages
English (en)
Other versions
CN107111710B (zh
Inventor
V.H.希尔
P.R.威廉斯
J.鲁
提摩西·圣约翰·雷蒙德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Elemental Technologies Inc
Original Assignee
Advanced Elemental Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/485,707 external-priority patent/US9721086B2/en
Application filed by Advanced Elemental Technologies Inc filed Critical Advanced Elemental Technologies Inc
Priority to CN202010447625.8A priority Critical patent/CN111859463B/zh
Publication of CN107111710A publication Critical patent/CN107111710A/zh
Application granted granted Critical
Publication of CN107111710B publication Critical patent/CN107111710B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • User Interface Of Digital Computer (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)

Abstract

本文中的实施例提供一种安全的计算资源集标识、评估和管理布置,其在各种实施例中采用以下高度可靠的标识相关的手段中的一些或全部以建立、注册、公开和安全地采用用户计算布置资源,从而满足用户集目标背景目的。系统和方法在适当时可包含:用于标识防火墙的软硬件实施方案;认识管理器;用于在情境上有密切关系的资源使用相关的安全性、供应、分离、约束和操作管理的背景目的防火墙框架;活性生物测定且勤奋的环境的评估和认证技术;信誉系统和方法确证和事实生态圈;规范化和交互式背景目的相关表达系统和方法;目的相关计算布置资源和相关信息管理系统和方法,包含情境背景标识管理系统和方法;和/或类似物。

Description

用于基于安全和可靠标识的计算的方法和系统
相关申请案
本申请案主张2014年3月14日申请的标题为《用于有目的的计算的方法和系统(METHODS AND SYSTEMS FOR PURPOSEFUL COMPUTING)》的第PCT/US2014/026912号PCT申请案的优先权,且是所述申请案的部分继续申请案,所述第PCT/US2014/026912号PCT申请案是2013年6月26日申请的标题为《特意计算(PURPOSEFUL COMPUTING)》的第13/928,301号美国专利申请案的部分继续申请案,所述第13/928,301号美国专利申请案是2013年3月15日申请的标题为《特意计算(PURPOSEFUL COMPUTING)》的第13/815,934号美国专利申请案的部分继续申请案,上述全部申请案以全文引用的方式并入本文中,并被统称为母案集。
背景技术
本发明的各方面大体上涉及计算机安全性和资源完整性系统。各方面包含被配置成促进计算机架构中的计算机安全性和资源完整性的设备、方法和系统。
发明内容
实施例包含用以促进标识的可靠性、标识信息布置的灵活性和与资源标识有关的安全性以及计算架构中的有目的的计算的系统、装置、方法和计算机可读媒体。
附图说明
图1是通过勤奋图像监测用户和环境的时序异常服务的非限制性说明性实例。
图2是支持可靠标识验证的多模态传感器/发射器操作的非限制性说明性实例。
图3是参与者注册的非限制性说明性实例。
图4是用户启动认证处理的非限制性说明性实例。
图5是涉及伪随机发射集的存在性和/或勤奋认证的非限制性说明性实例。
图6是支持存在性认证的受信任时钟的非限制性说明性实例。
图7是具有交付证明的受信任时钟的非限制性说明性实例。
图8是信誉集组合的非限制性说明性实例。
图9是目的管理参与者生态圈的非限制性说明性实例。
图10是元社交网络背景的非限制性说明性实例。
图11是使用公开PERCos框架创建基于目的的团体的非限制性说明性实例。
图12是规范化和交互式框架共同界面的非限制性说明性实例。
图13是背景目的情境界面和共同界面适应的非限制性说明性实例。
图14是基于情境适应授予权限的非限制性说明性实例。
图15是云服务和PERCos共同界面之间的可变、受策略控制的更新过程的非限制性说明性实例。
图16是标识属性布置的非限制性说明性实例。
图17是采用属性集以框定目的和匹配资源集的非限制性说明性实例。
图18是属性的PERCos组织的非限制性说明性实例。
图19是说明属性状态的非限制性实例,所述属性状态包括完整、不完整和可解析属性集。
图20是属性集和资源集之间的关系的非限制性说明性实例。
图21是公开和再次公开的非限制性说明性实例。
图22是属性和资源关联的非限制性说明性实例。
图23是通过属性的评估和/或发现的非限制性说明性实例。
图24是通过使用组合的属性集的资源集发现的非限制性说明性实例,所述组合的属性集包含CDS、CDS CPE和简单属性。
图25是给定资源集、参与者、CPE和/或类似物的相关属性集的非限制性说明性实例。
图26是PIDMX实施例的非限制性说明性实例。
图27是部分基于相关联的资源标记的通信交互处理的非限制性说明性实例。
图28是包含PIDMX的资源管理器布置的非限制性说明性实例。
图29是资源PIDMX和资源布置(RA)PIDMX的非限制性说明性实例。
图30是具有多个资源界面和相关联的标识属性集的单个资源的非限制性说明性实例。
图31是用于使用基于可靠标识的资源系统有目的地计算的安全布置的组件的非限制性说明性实例。
图32是CPFF角色清单和例项的非限制性说明性实例。
图33是在操作CPFF集时的顺畅通用操作的非限制性说明性实例。
图34是由超管理器提供的隔离的非限制性说明性实例。
图35是操作会话的可信配置的非限制性高级说明性实例。
图36是通过采用休眠的特殊性管理管理的隔离的非限制性说明性实例。
图37是在多个位置注册用户的生物测定和/或背景信息集的此类用户的非限制性图示。
图38是与彼此通信以监测用户集的AM和IF的非限制性说明性实例。
图39是单个装置上的多个背景目的的解析的非限制性说明性实例。
图40是采用统一硬件器具的操作CPFF的非限制性说明性实例。
图41是在CPU集中使用硬件PPE集以管理预期和/或非预期后果的CPFF操作会话的非限制性说明性实例。
图42是统一硬件器具的非限制性说明性实例。
图43是采用硬化装置和安全软件计算环境的操作CPFF的非限制性说明性实例。
图44是CPU集中的标识防火墙(IF)的非限制性说明性实例。
图45是硬件资源集和相关联的标识与属性的非限制性说明性实例。
图46是处于操作中的经认证和评估的装置的非限制性说明性实例。
图47是一个或多个加载模块集的评估和认证的非限制性说明性实例。
图48是具有PPE的标识防火墙实施例的非限制性说明性实例。
图49是认识管理器(AM)实施例的非限制性说明性实例。
图50是具有AM(认识管理器)、IF(标识防火墙)和PPE的I/O总线的非限制性说明性实施例。
图51是在受信任操作会话的顶部上运行的标识防火墙的非限制性说明性实例。
图52是作为受信任用户目的操作会话的部分操作的标识防火墙的非限制性说明性实例。
图53是物理传感器/发射器集的IF增强能力的非限制性说明性实例。
图54是提供防火墙支持的PPE的非限制性说明性实例。
具体实施方式
在许多情况中,计算布置资源的标识和使用具有复杂的含义和影响。计算会话后果不仅涉及直接用户满意度,还可能很大地涉及长期结果,包含有效性和影响,例如,对会话操作和/或相关信息的安全性的损害。关键考虑集是资源集的使用是否产生相对具有竞争性的结果,以及长期安全性、信息隐私、可靠性和权限管理结果是什么。如果对资源的使用没有相对等效于合理可能的程度,那么用户集可能浪费了时间、资金,丧失了最佳定位的前向优势,并丧失了对良好结果的更大享受度和/或满意度,和/或类似物。此外,除了较不良的有目的的计算结果的直接结果之外,了解不足地使用资源可产生严重的安全性、隐私、可靠性问题和/或类似后果,这些后果对资源用户集和以其它方式受到用户集使用此类资源的影响的那些人产生很大影响。
计算布置用户在为追求理解、限定、导航和/或满足计算布置目标目的集而遇到识别、可靠评估和应用基于互联网的(和其它)资源的难题时,实际上通常是毫无目标的。这至少基本上是以下各者的结果:通过互联网可用的资源群体的庞大性、它们相关联的不同属性集的复杂的评估性考虑因素、计算布置软件的脆弱性、信息和针对未预见到的资源集的特性的过程,以及一些方隐藏资源属性的至少一部分以使得在资源提供时用户集不了解它们的各种含义(例如恶意软件的存在)的动机。
本申请案是针对PERCos技术的较早母案集的部分继续申请案,所述母案集以引用的方式并入本文中,本申请案描述解决资源标识、评估和使用以及资源使用后果优化和管理的计算技术能力集的汇集。一般来说,这些申请案解决由通过现代通信、联网和计算技术的相交性质和演进产生的历史上唯一的最近人类环境直接引起的难题。在这些人类活动的挑战中的许多在互联网出现和普及之前都没有历史先例。本申请案解决计算安全性、可靠性、资源完整性和情境属性适应性,尤其是在与用户集目的实现有关时。
互联网的资源群体是具有高度不同的且来源不同的条目的庞大体,所述条目当供用户集使用以追求用户集目的实现时,由具有微妙的大大不同的个体和组合性的质量与含义的例项构成。这些资源例项集在它们的范畴、安全性考虑因素、来源、复杂度、完整性、组合性含义、使用后果、出处和/或利益关系人的利益与动机上可能令人感到眼花缭乱。这个庞大的不成熟的资源世界横跨大量的数十亿的点对点参与者和客户端服务器宇宙进行扩散,其中在每一时刻,每一计算用户集可能具有其自身的独特背景目的考虑,但通常不具有连接到最佳资源的一个或多个集以及确保安全和可靠的计算操作和结果的实际手段。
单独地和通过组合增强,各种PERCos创新有助于计算布置用户确保他们的有目的的计算(以及在一些实施例中,更传统的计算)更加高效和有效地针对不仅确保相比于说话最为有意的高产资源集的用户选择,并且确保与用户计算布置相关的安全性、保密性和效率考虑。在当前困扰现代计算的极度严重的且表面上难处理的可信计算困境的情况下,某些PERCos能力提供了解决此类根深蒂固的问题的新的方法。
当今极其多的潜在资源中的许多庞大分布——目的通常是不成熟的,在历史上不存在先例。互联网的资源布置对计算布置用户来说通常表现为广大的且至少部分地或时常地无法破译的已知资源和未知资源的概要,所述已知资源在多数情况下不能被它们的潜在用户中的一些或全部很好理解,未知资源是延伸超过用户集认识以外的那些资源。这些以各种方式已知和未知的资源填入庞大的且在很大程度上随机分布的互联网存储库环境。
此类不同来源的、变化的且常常高度特定于目的类别资源集的巨大阵列的可用性存在一种新型的人力资源机会和标识、评估和安全性难题。这些难题包含用户和/或其计算布置如何识别、客观评估、选择和部署质量最高、执行最佳且风险最小的资源,以满足用户背景目的情况和意图。这些难题进一步涉及告知用户集和/或他们的计算布置关于隐藏的和/或一开始细微的但之后通常会清楚随之发生的资源使用后果的现实以及管理所述现实。此类后果跨越含义和影响的多维范围,包含(例如)由将此类变化资源作为计算机电子邮件和附件的使用危险、文件、对其它计算用户的依赖性、软件插件、软件应用程序、网页、直播视频会议、附接装置,和/或类似物。这个新的难题集尚未通过当前计算技术解决,其涉及从极小(例如是否打开来自陌生人的电子邮件)到较大(给出的软件应用程序是否会损害计算环境的完整性)的时常数量庞大的资源机会,所述难题集产生以下问题集:当用户集通常缺少目标目的相关的专门知识和/或不了解相关资源和/或相关的与用户目的相关的资源质量和使用后果时,此类用户集如何识别和应用表面上最佳的用户目的资源集,同时还在背景上适当平衡使用此类资源的风险(且其中容差可为零)。
在不存在新的资源标识、部署、供应和操作管理能力的情况下,当今计算布置用户在当前技术下通常不能够实现最佳的实际资源部署结果。来自庞大且快速发展的互联网世界的资源从用户目的实现的角度来说,通常没有被充分利用,并且从使用后果保护的角度来说,没有被良好管理。
在现代计算和互联网的情况下,人类已经被赋予了在互联网对条目和其它机会的庞大存储库中固有的潜在价值。这一存储库由以下各者构成:软件应用程序、云服务、文件和记录、知识和知识组织、表达、观点、事实、讨论、消息和其它通信、社交网络例项、经验产生者、专家顾问、潜在的和当前的朋友、针对实体事物的界面,和/或类似物。如果经过识别、选择、经过授权和/或另外允许使用,以及供应和/或另外支持,那么可访问/可使用这些资源。基本上由于最近研发的计算、通信和装置技术的协同质量,所以这一资源例项的庞大阵列可供使用。这些资源表示不仅由商业企业和社会组织提供还有个人和群体提供的能力的无序概要,所述个人和群体提供他们的知识、观点人格、社会交互等方面。
尽管互联网和相关计算能力包括已产生用户目的相关的资源可能性的这一大规模的前所未有的扩增,所述资源可能性包括(例如)知识、娱乐、社交、商业等机会,但是现代计算仍不能提供有效的广泛适用的工具以用于用户对可信且最佳的满足用户目的的资源集的识别和理解以及可访问性,和这种资源集的供应和其它管理。
当今用于寻找、评估和采用资源的计算工具提供通常有用但有限的能力,所述能力包括(例如):
●搜索和检索系统(当一人正在寻找和需要足以识别和检索的知识时,所述系统在一些情况下自相矛盾地需要足够的知识来寻找相关例项),
●语义解释和组织/分类布置,其可(例如)协助搜索和检索系统,且可采用基于用户集的从历史使用信息导出的建议选择方案,
●关键词/短语标记,
●分面界面和其它专家系统实施方案,
●云服务信息和推荐器系统,
●计算机和网络防火墙、网站信任评估器,以及努力的以安全性为导向的操作系统设计,
●等等。
在某些情形中,具体地说当熟知的用户使用此类工具时和当他们具有足以导向这些能力集的域知识时,此类资源可向用户集提供高效且有效的结果。但是当情形需要对资源机会的更广泛的发现和分析时,具体地说当涉及用户未知的和用户看不见的显著知识变量时,这些工具通常无法提供灵活有效的用户目的优化后的(或甚至令人满意的)结果。总而言之,已经出现大型的资源云,但并不具有对其内容进行组织和浏览、识别以及安全使用的实际手段。用户通常不能够高效地或有效地将合适的部件资源解析成满足目标目的,且具体来说,优化目标目的的可信资源集。
当用户使用计算布置和需要选择和/或部署来自基于互联网的来源的计算资源时,他们通常具有与他们当前的或预期的活动有关受限的或以其它方式不充足的知识和/或经验。用户集通常无法充分理解他们相关联的目标目的和相关主题的域问题,并且常常不了解他们无知的范围和/或含义。此类不足意味着用户集通常不能够以产生最佳、实际的目的实现结果集的方式识别、评估和/或安全供应资源集。
常规地,关于基于互联网的资源集的存在、位置、性质和/或使用后果,用户集了解地很少或完全不了解,并且常常不善于处理与识别、理解、评估、选择、供应和/或管理适用用户目标目的的资源集有关的任务。因此,用户集通常不能够实现用于他们的有目的的计算活动的最佳结果集,因为在许多情况下,他们不能够识别、评估和运用资源集,所述资源将为以下各者中的至少一个:
(a)来自互联网或其它网络的可用资源连同用户集计算布置一起提供最令人满意的(相对于其它一个或多个资源集)用户目的实现,和/或
(b)伴随避免非预期的后果,所述后果(例如)产生操作低效、财务和/或数据损失,和/或恶意软件相关的结果,其包含由与其它计算布置的不当通信导致的私人信息的窃用,和/或类似物。
大多数人相对于他们的各种计算活动域和背景目的都远远不是专家;这是专业和商业背景中的共同问题,但这一问题集在“个人”计算中尤其明显。
在缺乏足够的相关专门知识的情况下,用户通常不了解相对于任何特定计算布置情境用户目的集的资源使用质量的至少关键方面的存在,和/或不能够对其进行评估。专门知识的此类缺乏通常涉及对目的相关域考虑因素的不充分理解,所述考虑因素可很好地包含关于哪些可用资源集可以在情境上用于和/或具体适用于特定用户集目标背景目的的实现的各种考虑因素。用户通常不能够定位资源和/或不了解存在具有优良质量和/或使用安全的用户目标目的特定的资源集。此类用户认识状态可不仅包含(例如)缺少关于与目的密切相关的资源的存在或位置的知识,还包括用户集具有清楚的关于给出资源的域相关知识的时间,即使此类知识发展良好,但它可能不是现在,例如,此类知识集可能不会反映对任何此类资源例项的最近更新,例如最近公开的技术论文、相关专家集最新评论(包含关于相关联的恶意软件考虑因素)、用户的一个或多个集的意见、软件应用程序版本更新,和/或类似物。
如今,计算布置能力和设计不包含、支持和/或另外预测PERCos类规范化、交互式背景目的指定工具,所述工具可与其它新颖PERCos能力组合来告知用户集有用度最高的使用最安全的资源集,以供用户目标目的的实现。对于基于互联网的资源集标识、评估和管理,此类PERCos背景目的能力可(例如)与标识相关的PERCos创新组合,以有效且高效地识别基于互联网的资源,所述基于互联网的资源很可能以最佳方式满足几乎无限的不同范围的特定情境的用户背景目的目标。在各种实施例中,此类PERCos有目的的计算能力还支持有价值的创新,所述创新取决于它们的实施例和使用情况,可极大地影响现代日常的计算安全性和保密性保证的性能。通过与传统的计算安全性工具组合,此类PERCos能力可转换用户计算会话资源标识完整性以及资源操作环境的质量和安全性。通过使用此类PERCos能力,所述PERCos能力包含(例如)PERCos认识管理器、标识防火墙、背景目的防火墙框架(CPFF)和创新性存在性生物测定以及勤奋的环境估计性和认证技术,用户集可体验与资源供应和操作管理有关的改进质量,并且可更加容易和有效地平衡资源集能力的可用性与安全性与保密性考虑因素,以确保关于针对敏感信息和过程的计算机布置安全性的适当条件。
在各种实施例中,PERCos安全性、保密性和标识保证工具涉及各种能力集。这些集包含(例如且非限制性地)以下:
●确保比使用当前技术能力可用的更加可靠、持续和相关的资源标识手段。这一强调包含(例如)用于确保互联网和/或其它网络资源集继续包括它们除了可以其它方式进行安全和可靠指定的之外的未经修改的组合物的新能力。
●支持勤奋标识技术,包含PERCos存在性生物测定标识建立和相关注册,例如利用云服务布置,呈(例如,在一些实施例中)参与者例项资源公开和相关联资源认证活动的形式。
●至少部分地基于与用户背景目的和/或相关类别和/或与计算布置、计算布置环境、用户集、资源集和/或类似物(例如,与上述的类别和/或例项)相关联的标识属性集,可靠地识别、评估且在适当时供应、在情境上有密切关系的特定资源集。
●改进的包含提供基本上更加用户友好的、安全的且在情境上有密切关系的手段,所述手段用于通过(例如)对被限制为目标背景目的的计算布置会话资源集的用户集的自动和透明的供应支持用户计算会话,其中此类集由一个或多个资源集构成,例如CPFF集,具体适用于会话用户集目标目的实现相关的规范(并且其中如果由此类规范信息和/或用户选择支持,那么上述可允许与目的非直接相关的资源集和/或集能力)。
●提供安全性和保密性能力,其包含基于至少部分地来自用户集目标背景目的表达和/或类似物而自动和透明地从基础操作系统和/或其它资源集在情境上分离计算会话目标背景目的实现资源集的能力,例如适用目的类别应用和/或其它框架和/或其它资源集,以便确保适合情况、给出目标背景目的集和相关联的条件、可靠安全性和/或其它受信任计算管理。此类动态背景目的相关的目标目的会话资源集和/或会话分离和供应约束条件可帮助确保目标背景目的操作的完整性,以及确保目标背景目的会话后果对用户集和/或利益关系人集敏感信息和/或相关过程和资源不具有额外的,具体来说,不具有非所要的影响或另外的误用,同时针对通常计算布置用户,维持高水平的易用性和安全性操作透明度。
●提供PERCos安全性、保密性和标识保证安全性加固能力,以确保一定PERCos安全性、保密性和标识可靠性能力集对受保护文本进行操作,保护其免受未授权观察和/或其它检测、分解、误导和/或用户和/或利益关系人利益的其它服从行为和/或PERCos相关过程,并且其中在一些实施例中,此类加固技术被应用(例如)PERCos标识防火墙、认识管理器和/或背景目的防火墙框架布置。
现代计算的独特和前所未有的资源管理情形
人力资源利用的历史——从以等级和部落为单位的石器时代到畜牧社会到最近的农业社会到前计算现代社会的工业时代——包括涉及特定团体中的几乎所有人都熟悉的资源的环境。全部或几乎全部可供使用的资源,包含人、劳动器具和/或类似物,对人类社会成员来说都是众所周知的,这些成员可涉及此类资源“例项”。历史上直到最近,对于几乎所有人来说,对非农业、畜牧和/或狩猎采集的资源的使用本质上是相当罕见且有限的。在更为新近的但仍为前现代的人类历史中,数目极其有限的特定资源用户,例如在较为发达的社会中形成常常具有特权的小群体的团体成员,例如牧师、文人、王室、药师、书记员、商人、建筑商、士兵、拥护者(例如,律师、政治家)等等,通常作为“新手”或学徒或实习生等等进行特别训练,并且被特别训练成为在可用于他们领域中的资源方面的专家。
一般来说,在前计算机化社会中,人类对供团体和他们的成员使用的资源的熟悉性使得几乎全部成人在关于他们直接可用的资源上具有专家水平的知识,包含与可协助他们或以其它方式与他们合作的人的充分熟悉性。农民知道他的器具和供给,也知道他与谁交换他的作物,个人和群体通常非常清楚他们团体中的全部常住人员,不管是游牧、畜牧还是农业和/或类似物。因此,人们通常与他们可用作本地社会或以其它方式可用于个人的资源的任何给定个体完全熟悉。
对于几乎它的全部历史,人类以这一熟悉资源的世界为生,这个世界可表征为“与几乎所有事物熟悉”。它基本上包含全部,除了可能涉及与健康、天气、战争等等有关的逆境和危机的不可预测的部分以外。即使出现了作为针对发达世界人口的主要生活环境的城市和其都市区,直到20世纪中期,人们除了去具有任务资源(他们已经接受针对所述任务资源的训练)的工厂或办公室中工作外,大部分还是保持在他们的拥有邻域。因此,关于预期几乎全部资源用于普通人的生活的选择为大多数成人所很好地理解——实际上,总的来说,直到最近,才大体上出现对不熟悉事物的排斥;当它发生时,常常会引起不适、回避、排挤、其它歧视和/或类似物。即使在接近现代的时间,可用于个人的资源选择在很大程度上被限制于以物理方式呈现给潜在用户的且本质上熟悉的选择和装置,例如商店中或来自摊贩的可用的物品,或经编目且可用于可使用图书馆的那些人的物品。这些潜在资源通常可直接和/或通过一个人的同伴或专业协助者(例如家庭成员、朋友、商店售货员或图书管理员)的协助进行评估。
在最近的前互联网现代生活中,已经存在几个以物理方式存在的不同的候选者资源的知识或直接评估的例外,其中(例如)在来自货物供应商的邮购目录中呈现各种资源,所述目录例如由蒙哥马利沃德开创并且在之后由西尔斯发展。但是提供概要的这些资源通过简单物品类型和类别进行组织,并且尽管数目和种类较多(1895的沃德的目录具有大约25,000个物品),但是在与包括互联网资源宇宙的资源相比时,这些数字忽略了它们的总计、种类和来源。此类目录书册使用名称和类型组织系统,一种物品通常仅驻留在目录中的一个位置,与其类似物品组合并被描述为一种事物,且具有一种价格和某些属性。
在极近出现的某些互联网和云服务布置(例如,eBay、亚马逊、Craigslist、Match.com、YouTube、eHarmony、Facebook、微博、腾讯、Netflix、Zillow、Twitter、LinkedIn、Pandora等等)的情况下,已经存在对环境的开发,所述环境具有大量资源物品,但是在这些“仓”服务“岛”内表示的物品仅构成互联网上可用资源的微小部分,并且这些物品通常通过不同组织的调配向用户呈现以及使用不同组织的调配进行操作。访问它们的资源例项的工具面向它们相应的任务集类型——访问方法倾向于使用(例如)以下中的一个或多个:布尔逻辑搜索、与搜索内容有关的选择的协助者下拉列表、资源例项(例如,一星级到五星级的个体和集体、群体、用户和基于用户爱好历史的推荐器输入,例如,“爱好”类型——例如,来自Netflix的电影、来自Pandora的音乐)的相对简单的推荐器评价,和其它用户、群体历史、偏好度量等能力,所述能力可影响或确定匹配和/或其它过滤过程,例如Match.com、OkCupid等等使用的。尽管此类系统列出了大量物品,例如,eBay最近具有112+百万物品(根据wiki.answers.com),亚马逊最近具有超过2亿产品用于在美国出售(根据export-x.com),它们在它们的仓服务百货公司环境的形式、类型和单个性质上的相对一致性和与互联网可用资源例项和类型的总数比较相对微小的例项数目相当不同,并且相对于用户访问“互联网资源”的难题,其要求不高。
例如,估计将有超过20亿人类“参与的”互联网用户,超过14.3万亿“实时”互联网网页(从2013年起根据在factshunt.com的估计),其中通过factshunt.com估计谷歌只编有480亿此类页面的索引。另外,作为最佳的目标目的实现的资源集,存在759百万个网站和328百万个寄存域(2013年,factshunt.com),以及似乎无限的推文、意见和其它评论,数量不确定的电子邮件、数十亿的互联网参与者(包含朋友、潜在朋友、合作人和专家)、数量巨大的软件应用程序和插件、硬件组件和装置,以及数量庞大的信息条目(包含较大信息资源内的组件信息条目,此类组件条目支持与不同目的相关的使用且包括文件内的要素),以及相当大数量的服务,更不用说数量的这些资源在应用时的不可计算的组合性可能。
尽管(例如)谷歌对数十亿页面的索引表示巨大数量的可供用户使用的网页内容资源条目,OCLC的WordCat Local提供对超过922百万条目(主要是来自于图书馆集合的论文和书)的访问,以及Ex Libris提供数亿学术资源的元聚集(来自infotoday.com,2012的OCLC和Ex Libris info),但使用本文中所描述的新颖的PERCos有目的的计算能力可支持大得多且安全得多的全球互联网目的比对、评估、供应和过程管理基础设施,其涵盖全部可计算操作的且交互的人力资源例项集。由PERCos环境产生的机会可促进多得多的个人和群体(利益关系人)以(例如)促进目的实现的资源形式公开资源。此类公开应该会大大增加多种类型的资源的可用量,并使得它们相关联的资源信息集并入到用于用户集资源目的实现标识、评估、供应和管理的信息基础中。此类信息基础和它们相关联的资源例项可至少部分地采取以下各者的形式:(例如)PERCos正式和/或非正式资源和/或类似商店、标识数据库布置、有效事实(Effective Fact)、信念事实(Faith Fact)和目的估计性/推荐器数据库布置的质量,等等。一些PERCos体系实施例可支持扩增式和自组织式有形和无形的资源项以及框架生态圈,它们可极大地增强针对用户(和/或利益关系人)集的当前背景目的集优化的资源集的标识、评估、供应以及安全且可靠的使用。
此类PERCos实施例资源生态圈可包括数量巨大且多种多样的互联网信息例项(表示无形例项、有形条目和/或其组合),其资源类型通常还没有被在给定域中不具备大量专门知识的用户所利用。此类候选者资源可经组织以反映根据相应的资源和/或资源部分集列出的经优先级排序的目的质量度量,其可表达为总体目的质量值,例如,针对背景目的集和/或更确切地说,针对一个或多个某些方面简化,例如目的质量可信度、效率、成本、可靠性、焦点(例如,旨在目标的资源内的集中度)、复杂度、长度(例如,播放时间、页/字/字节等)、界面质量、利益关系人公开者的质量、利益关系人创建者/作者的质量、利益关系人雇主/机构的质量、资源和/或资源利益关系人的出处和/或其它历史相关信息(包含(例如)利益关系人评定过去的目的质量总信用),和/或类似度量。PERCos资源体系实施例将与当今在很大程度上无序且不可管理的(具体地说,其中用户集很多不是专家)互联网资源环境(除了在至少一定程度上的某些目标目的集仓服务之外)成强烈对比,其中高效和/或有效识别、部署和管理用户目标背景目的目标特定使用的的最佳资源阵列的不可能性反映了当今计算资源管理能力的极大限制性。
两个有形系统:人类关系思维用户和计算布置处理的有目的的介接
各种PERCos实施例至少部分地包括:支持至少两个有形处理环境:(a)人类和(b)计算布置的操作性并集的能力,借此此类人类/计算环境之间的PERCos'背景目的相关的通信和介接可引起具有更多了解的、更加安全、高效、令人满意、高产且可靠的计算布置使用和用户目的实现结果。例如,许多此类PERCos实施例的一个重要考虑是介接人类关系思维与计算布置数字逻辑和运算的能力。这一介接(例如)在各种PERCos实施例中涉及规范化的交互式背景目的和标识相关的规范、标识感测、认证、评估、存储、过程管理(例如,基于事件和/或基于目的的资源部署和/或运算资源最小化、转换、分离、功能管理,和/或类似物)、通信、和/或逼近和/或关系简化。在各种PERCos实施例中,此类能力至少部分地被被设计成可由用户集和适用计算布置两者高效处理。例如在一些实施例中,通过与促进人力资源理解和决策的PERCos新颖资源组织逼近、目的相关关系和用户界面工具组合,可在在产生资源标识、选择、供应和/或目的实现的过程中展开用户/计算布置、人类/计算机有目的的交互期间,使用PERCos规范化的交互式目的表达式能力。
此类PERCos能力可转换有形的人类和计算布置的介接、支持这两个环境操作为更有效的目的实现合作集。这在许多情况下可产生改进的计算机布置资源利用率、改进的计算安全性和可靠性,以及增强的用户目标目的满意度。
PERCos实施例可部分取决于人类表达——和计算布置处理,并且在适当时,存储——计算布置用户和/或利益关系人背景目的相关信息要素和组合的规范化的交互式能力。这些规范化能力可包含(例如)PERCos特定的背景目的规范要素和形式、目的相关信息(包含(例如)资源相关)商店、交互式装置和服务、目的相关的逼近和简化主题。先前可采用PERCos规定性/描述性的组织性和功能要素,例如规定性和描述性CPE(背景目的表达)、目的表述、CDS(概念描述主题),其可包括其它一个或多个适用要素、基础、目的类别应用和其它框架、维度、方面、目的类别、谐振、情境标识以及其它属性相关集形式和类型与管理,和/或类似物。
PERCos提供可使得计算布置用户能够高效涉及现代计算的几乎无限的资源可能性并筛出将最有效促进用户背景目的实现和/或另外具有符合用户集利益的使用后果(这两者都优化了有目的的结果且最小化风险(例如恶意软件)和低效率)的那些资源集的能力。这(例如)可通过背景目的规范匹配可能“最有用的”在情境上适当的资源(包含(例如)信息结果)的一个或多个集来部分实现,所述资源集具有充分对应的背景目的相关的规范信息。这些PERCos能力可显著促进资源可访问性、评定和/或可供应性改进。此类PERCos能力支持用户、利益关系人和/或它们的计算布置(在适当时包含云服务布置),其声明背景目的考虑因素和目标,并且其中此类背景目的相关的标准化能力增强人类和计算布置的介接和操作。至少部分地通过此类人类目标背景目的集与PERCos描述性背景目的规范集和/或类似的属性信息的类似性匹配,此类至少部分规范化的交互式的用户集背景目的集可匹配资源集(和/或结果),所述类似的属性信息与目标目的相关的资源相关联,例如服务、装置、网络、软件应用程序、操作环境、其它人员集和/或类似物。
体现用户和他们的计算布置与相关服务之间的这一有目的的合作布置的一个或多个PERCos实施方案可支持一个或多个全域人类/计算布置架构。这些架构可(例如)被设计为操作系统和环境的角色的整体扩展,所以它们可充当功能布置,例如,用于用户和利益关系人目的相关的资源组织、标识认识、评估、选择、支持、供应、约束、分离、合作/互补功能性匹配、集合、互操作性、计算环境/用户通信,和/或类似物。
在各种实施例中,PERCos部分地包括广泛应用的一个或多个交互式系统,其用于连接意图、能力和不同的其它考虑因素,并且其常常独立操作和/或定位用户、利益关系人和资源商店。为了以目的优化方式支持此类互连,各种PERCos实施例包含新形式的计算布置能力,其提供创新的背景目的表达和目的相关的资源标识、目的适用性(质量)、分类、公开、供应、过程可靠性和效率管理,以及其它目的相关信息存储、组织、分析和管理工具。与当前计算的用户和资源互连能力(其强调估计/预测用户的兴趣可能是什么)对比的这些能力可基于用户和/或群众历史动作和位置;通过语义分析和/或传统的域类组织解释资源可以意味着什么;利用支持标记和/或其它元数据匹配的关键术语标记条目;和/或采用搜索和检索工具,其对(例如)匹配索引(与PERCos匹配,此类工具可用于各种实施例以扩充(例如)PERCos背景目的表达、资源和目的组织、情境标识管理、规范化确证和事实框定、相干性解析度,以及处理和/或其它后果通信和结果管理)的用户的任意形式的布尔型表达作出响应。
在各种PERCos实施例的情况下,用户和/或计算布置资源评定可密切地涉及识别和/或优先化(和/或另外评估和/或与用户集通信)目的相关资源集,以及密切地涉及在情境上告知资源属性信息(信誉、其它背景适用信息,和/或类似物)。
在各种实施例中,PERCos标识和/或评估可至少部分地基于(例如)用户集和资源相关联的背景目的表达和/或目的表述和/或类似物之间的一致性匹配,此类信息可通过关于一个或多个资源目的质量(例如,使用信誉度量)的信息、和/或通过输入(例如,来自用户集偏好、档案、相关资源使用历史、搜索历史(例如搜索串变量)、群众行为历史、其它常规背景计算信息(例如,物理位置),和/或类似物)进行补充。
大多数用户仅部分理解他们相应目的的情境相关方面,并且难以表达他们的情境要求,尤其是当用户在他们的目的意图、可能含义和结果方面不具备充分了解时。一个人在他不理解(充分或部分)时如何进行表征?当前不存在用于支持用户目的实现过程的动力学和目的实现发展的展开方面的合理的、交互式且至少基本上部分规范化的独立应用的手段。此外,不存在用于评估和执行不同背景目的方面(例如,功能性、安全性、保密性、可靠性和/或类似物)之间的权衡的广泛适用的、用户友好的、交互式规范化手段。当前计算域通用工具不提供用于评定特定于给出目标目的情形的资源属性的普通计算用户设备或方法,所以它们可实现最佳中间结果和最终结果。
PERCos实施例可扩展支持用户集和计算布置操作的基本操作系统/环境设计,其在适当时包含用户引导/经历的展开目标目的实现改进。此类PERCos操作系统/环境能力可支持(例如)增强的资源发现、目的质量资源评定(单个的和/或比较性的)、增强的资源供应、资源情境标识属性应用、勤奋的资源相关的标识评定和持久的可靠性,以及组合性资源评估、供应,和有目的的资源操作管理(例如,相干性服务、CPFF会话供应和操作,和/或类似物)能力。这些和其它PERCos能力可至少部分地通过以下各者中的一个或多个递送:基于PERCos的操作系统再调配和/或采用基于PERCos的运行环境/系统层;虚拟机;包含标识防火墙和/或认识管理器硬化硬件和/或软件的标识装置,和/或服务;PERCos目的(其可与标识防火墙或认识管理器组合防火墙装置,其可采用硬化硬件和/或软件(例如,支持受保护的CPFF相关的过程和信息);PERCos目的实现应用,例如目的类别应用或其它框架目的实现环境;目的实现插件;和/或其它计算布置操作会话和/或环境增强技术,例如PERCos系统本地、网络和/或云服务。
识别、评估、选择、供应和管理计算机布置资源涉及(从根源上来说)资源标识必须可靠以及声明为某物、资源的独特例项的事物实际上就是那个事物的基本概念。当资源标识因素是持久的(例如,随着时间推移可用且经得住对有效性的检测)时,此类可靠性可为尤其重要,因为此类对不是其表示为手段的事物的例项的评估可为似是而非的。如果资源不是它所声称的资源,和/或如果与它相关联的相干属性相关的信息不是持续可靠地可用且精确的,那么存在许多可能的非所要的后果。在许多PERCos实施例中,(如可在任何给出背景中指定的)资源集的标识的可靠性是一种关键能力。
在一些PERCos实施例中,标识不是简单的区别指代某物——例如,资源集,包含(例如)一个或多个资源部分——概念性的以电子方式存储的和/或有形的例项的资源的名称和/或唯一定位符(和/或类似物)。此类标识符连同其相关联的总体属性集可进一步与可用于用户集的阵列(在情境上重要的属性布置)耦合。情境属性集可与一个或多个背景目的规范相关联,例如CPE、目的表述、操作目的规范和/或类似物,以及与资源集、用户集、计算环境布置集和/或类似物相关联。此类属性集可向用户集和/或他们的计算布置供应有用的信息,所述信息关于涉及相应的资源集在给出使用情形中的“相关性”的信息,包含(例如)告知关于在情境上与资源集材料相关的可能和/或预测的使用后果。
各种PERCos实施例涉及可用于安全创建和/或管理可靠资源身份信息的多种能力集。这些包含(例如):
●安全和可靠的资源标识例项,包含(例如)采用涉及存在性利益关系人生物测定信息(例如,模式信息)采集和验证能力的勤奋标识能力,其中此类生物测定信息可为所评估的活性,包含(例如)执行发射器和/或其它挑战和响应测试/评定集。此类生物测定信息或由此导出的信息可以加密方式受到保护,并且被绑定到它们相关联的资源集描述性信息集。利益关系人勤奋的生物测定信息与此类描述性资源信息的此类绑定可涉及安全地组合或以其它方式安全地关联此类信息集,其接着可以密码方式散列以确保信息完整性。此类信息集可提供一个或多个至少部分地以利益关系人生物测定方式对此类资源描述性信息的真实性进行标志的认证,,以及此类资源描述性身份信息集,以使得此类资源信息可被称为经认证的未更改利益关系人方。此类资源标识信息集可概括为和/或另外可用作经至少部分转换的信息集。通过(例如)相对于对应的与用于匹配的资源标识信息集对应的标识或资源云服务检查此类资源集信息,此类资源标识信息集可用于可靠且明确地将资源集例项认证为有效。可认证资源利益关系人的生物测定信息,其可包含验证资源信息集利益关系人生物测定信息集对应于(例如)由云服务标识设施管理的相同存储的参考生物测定信息集,并且可将资源利益关系人的生物测定信息存储(例如)为利益关系人对应的参与资源例项的属性信息。
●可靠的且有目的地管理的资源供应和/或以符合用户集目标背景目的相关的过程和信息集且至少部分确保其安全性的方式的处理管理,包含(例如)免受可由在用户集有目的的情况集中使用给出的一个或多个资源集产生的非预期的一个或多个后果,其可进一步包含(例如)使用PERCos CPFF、标识防火墙、认识管理器和/或类似的安全硬件和/或软件实施方案。此类可靠的且有目的地管理的资源操作可采用目的相关的规范化的交互式安全性和/或效率严谨水平来帮助确保计算目的实现过程和/或通信根据用户和/或利益关系人目标背景目的目标和利益执行,且没有非预期的后果或以其它方式经管理以最小化的非预期的后果。
在一些实施例中,至少部分的情境标识和相关背景属性集可反映资源集位置和适合程度(例如,相关性),例如,反映一个或多个个人和/或群体对一个或多个资源集、用户集、计算布置有形环境集和/或类似的与一个或多个背景目的有关的相关性的感知,和/或一个或多个用户和/或利益关系人相关的计算布置对其的解释。此类相关性解释可涉及通过使用(例如)与目的信息相关的信誉信用质量(例如,目的质量相关性值表达)的利益关系人集相关性确证,这也在美国申请案13/815,934中进行描述,所述申请案以引用的方式并入本文中。在一些实施例中,此类人类感知集和/或基于计算机的以逻辑方式确定的属性信息可就地识别给出资源集,也就是说,相对于资源集关于其使用和/或预期使用的在情境上适用的相关性,例如指定的背景目的,相对于其它资源、用户和/或其它因素集,和/或相对于可由此类资源集的使用产生的材料后果。此类就地表示可通过使用信誉信用目的质量确证和/或类似的用户目的相关的交互式规范化布置来表达。通过告知用户和/或他们的计算布置集关于(或以其它方式包含)此类识别资源集的直接在情境上相关的属性,是完全描述性的和/或随之发生的,一些PERCos实施例支持此类情境就地特性。
在一些实施例中,在情境上重要的标识属性与用户集背景目的实现的相关性可为评估给出资源集的相对有用性以及理解由使用此类资源集产生的后果的关键。资源集使用后果集通常基本上受到此类资源集使用的性质和情况的影响,并且可通过其确定。与重要情况在情境上相关的考虑因素可与解释资源的相对有用性有很大关系,也就是说,例如,如果在给定情况总数的情况下,在特定用户目标背景目的的背景下,资源对一个人有好处,那么它对另一人来说可为不好的或至少不是最佳的。因此,在出现大量的由互联网和现代计算支持的分布式资源商店集的情况下,一些PERCos实施例可使得用户和/或他们的计算布置能够感知在他们的特定情况集中,给定他们与其它相关情境条件组合的目标背景目的表达(其可(例如)至少部分地通过目的表述规范来表达),哪些资源的一个或多个集将会最佳服务用户集。
在一些实施例中,PERCos使用其匹配到资源相关联的背景目的表达相关信息的用户集背景目的表达来确定(或促进确定)候选的适用于用户目的实现的资源集的一个或多个例项。在此类情况中,资源集持久的可靠标识属性可包含信誉目的质量属性值,其辅助用户和/或他们的计算布置提供与用户目标背景目的实现有密切关系的(例如,与其一致的)资源标识的一个或多个属性例项。信誉(例如,信用度量)目的质量属性值集和/或类似物可包含在他们相关联的资源例项中、可参照此类资源例项而相关联,和/或可以响应于用户情境目标背景目的情况和/或背景目的表达集的方式确定,也就是说,例如,可与一个或多个背景目的规范相关联而进行访问和/或可响应于用于有目的的操作的情境资源标识和资源评估而动态创建。
在此类PERCos实施例中,资源标识和相关联的属性(和/或其它背景)信息相关的计算布置能力可支持用户对用户目的的追求,其中此类目的包括(例如):
1.获得知识提升(包含(例如)信息确定和/或发现),
2.体验娱乐,
3.社交网络,
4.接受有形世界结果(例如,制造结果、货物递送,和/或类似物),
5.接受无形世界结果(例如实现财务利益,和/或积聚其它无形物品,和/或类似物),
6.实现计算过程集完成(例如,交易和/或通信执行/完成),和/或
7.任何其它形式的用户计算布置相关的——有目的地搜索——中间结果和/或最终结果。
安全和可靠的标识
在计算布置计算机会话集中存在两个根集:直接参与和/或通过以其它方式被提供到此类计算布置的指令参与的用户集,和计算布置组合物。当用户集启动计算会话时,用户集依赖于计算布置的组合物以如用户集的服务中所期望的那样表现。因此,在许多情况下,确保计算会话的可靠性的优先因素包括:
●资源组合物正好由声称存在的组成资源构成,
●此类资源组合物与提供其用户集所要的计算布置服务一致,以及
●资源集在其相应的部分中的相应的属性以其整体与其用户集所要的计算布置服务一致,并且进一步此类属性不包含将产生非预期的或至少实质上非所要的后果的特性。
上述所列的优先因素的基础是资源标识必须可靠的基本原理——它必须持久地表示其对应的标的物,是否是无形的和/或有形的、现实世界的明确例项和/或抽象的。与可能的资源集(是否是人、软件、信息、通信、装置、服务和/或类似物)相关的用户和计算布置的根源是资源例项和其它集的标识的可靠性——如果资源标识集不是持久的,也就是说,随着时间推移不是一直可靠且实质上恒定的,那么无法评估资源的相关要素,也就是当其涉及用户目的和可能的非预期后果时的性质。
如果资源集的标识是持久的且一致地正好对应其例项,以及如果实质上适用于用户集计算布置性能的资源集可用于用户集和/或计算布置检测,那么在用户集和/或他们的计算布置具有使他们能够在用户所要的计算布置服务的背景中解释资源集属性工具和/或体验的情况下,此类用户集和/或他们的计算布置可基于资源集可靠标识和相关联的在情境上适用的属性来选择性地应用或限制资源集。资源集的此类选择性使用可确定资源供应、资源集体会话环境和所允许的资源操作。使用此类过程、用户集和他们的计算布置可体验安全得多的计算。
根据上文可清楚,标识是安全性的根源。如果某一“事物”的名称以不可靠的方式改变,那么不可以合理且恒定的方式指代所述事物。不幸的是,当今许多安全计算技术依赖于行为辨识(例如,标志辨识)或以其它方式依赖于以可能不全面或另外不可靠的方式对标识和属性的解释。不存在资源的根标识保证的概念,也不存在应用于全部资源类型的且与用户背景目的相关联的交互式规范化知识生态圈,用于在情境上解释资源标识属性以确定采用任何给出的资源集和/或集组合的适当性(包含风险)。另外,不存在用于以动态方式至少部分地实例化交互式规范化计算目标目的会话特定的资源能力和环境调配的手段。
标识管理的问题应该从以下角度检测:如何使用标识信息、谁使用此类信息、此类标识信息的可靠性,以及如何响应此类信息可以从用户目的实现的角度。在各种PERCos实施例中描述的标识系统能力被特定设计成服务用户利益(相比于通常只针对商业资源利益关系人利益的强调)。与(例如)常规的联合标识管理相反,PERCos标识能力和相关联的PERCos特殊性资源处理管理将从基础上扩张和增强标识信息在快速扩增的新兴的以数字方式连接的资源宇宙中作为用于标识、评估和计算资源的采用的主要的基础的输入集的根本重要性。
一些PERCos实施例利用以下各者解决这些在很大程度上还未解决的计算环境安全性和性能考虑:
1.根标识,其通过勤奋的存在性生物测定和/或其它勤奋的在背景上足够的手段建立,其中识别信息集合通过由以下各者支持的方式与资源集信息集安全地关联:
a.所要的资源集信息和相关联的根标识信息的组合(例如包含存在性生物测定利益关系人信息),它们绑定或以其它方式安全地关联在一起以直接和/或几乎产生不可更改的信息集,而不需使用合理的测试手段来辨识出此类更改,
b.可可靠地确定此类绑定信息集是否真实的用于此类组合的信息集的所要测试布置,也就是说,此类测试可测试任何相应的资源集例项以确定它是否是“人工”产生以欺骗资源集的真实信息集中的至少某一部分。
2.涉及情境属性集的情境标识,其中可通过用户选择扩充的背景目的相关的规范(包含偏好、档案、群众行为和/或类似的信息集)提供用于确定适用于用户集目标目的背景规范和/或类似物的属性集信息的输入,并且其中此类目的规范信息可用于识别和/或供应目的类别应用和/或其它框架,其可提供特定资源集和/或另外为背景目的特定的计算会话提供资源组织支架。
3.体系范围的交互式规范化信誉和/或类似物、信用确证、有效事实(且可进一步包含信念事实)、知识库布置,其使得关于经持久和可靠识别的资源集的评定信息的关联能够进行积聚,并且能够可靠地、灵活地并在在一些情况下自动地用于提供告知和支持关于背景目的对应的资源例项的输入的决策,例如与PERCos兼容资源(正式资源、非正式资源和/或其它可采用的资源)一起采用的信誉和/或类似的能力,
4.通过使用存在性生物测定评定手段对对应于个人的标识信息的评定和关联信息提取来建立人类的根标识的格外可靠的手段,例如,通过使用防篡改、安全硬化的标识防火墙组件和/或认识管理器器具和/或类似物,以及相关联的本地和/或网络服务,例如基于云的服务。
5.用于通过对资源供应约束条件和/或功能管理(例如,情境特殊性管理,例如资源分离和/或操作控制)的基于背景目的的控制来使得计算用户能够安全地控制资源供应和/或操作管理的格外可靠的手段,所述控制通过使用防篡改、安全硬化的背景目的防火墙框架组件集和/或器具。
一些实施例采用上述以及其它PERCos互补能力集的组合来确保:
1.通过使用硬化标识防火墙和/或认识管理器,资源标识是至少部分可靠的,并且资源例项就是它们所声称的那样。
2.通过使用PERCos情境属性布置和信誉信用、EF、FF和/或类似的能力,资源标识属性可可靠地在情境上反映给出资源集或其组合将对给出用户计算布置产生的影响。
3.仅具有与用户目标背景目的一致的标识属性的资源集将在计算会话例项中操作,这通过CPFF相关布置保证,例如至少部分地采用背景目的规范化的交互式规范信息的硬件/软件CPFF实施方案,所述例项采用用户集和/或利益关系人集敏感信息和/或过程。
通过本文中所描述的标识相关的能力服务的目标是与对用户目的实现的最佳的实际追求和/或其它实现一致的增强、补充和/或另外支持用户集识别、评估、选择和/或使用资源的能力。这一目标由在背景上平衡的资源标识和评估支持,且本文中的能力支持所述在背景上平衡的资源标识和评估,所述在背景上平衡的资源标识和评估通过与在情境上特定的目的实现情况相关联的实际优先级框定和/或告知。此类背景目的在情境上特定的实现取决于用户集(和/或用户集的计算布置)是否具有用于识别和评估资源的工具和/或知识。除用户集过去的知识和任何相关联的经历以外,这一工具和知识要求可基本上依赖于所选择的和/或另外提供的群众、专家和/或关于目的实现资源潜在的例项和/或组合的目的相关质量的其它经过滤的所选择的输入集。因此,用户可评估和设想他们将资源应用到目的实现,和/或用户可仅应用由一个或多个受信任目的相关的专家集推荐的资源布置,并且其中上述可包含识别和评估专家集,接着应用他们的调配以针对目的实现进行解析。
在评估任何资源集中,标识和其相关联的属性一起包括所述集,即基本上的单个的“标识体系”。它们可共同地表达区别性名称和/或指示字/集以及它的/他们的相关联的标识方面特性两者。在目的相关联的背景中,从可能属性或所述属性集的宇宙来说,作为概念性占位符的名称和其在情境上有密切关系的属性有意义地促进关于背景目的评定的人类和/或计算系统特定的理解。一般来说,例项的可能属性包括潜在巨大的集,但它是与一个或多个目的或其它情形有密切关系的属性,所述其它情形主要包括人们以他们对事物的感知(抽象的和/或具体的)而将其记在脑中的概念性模式。
在一些实施例中,“事物”的名称集是它的锚,它的附属属性围绕所述锚被布置成一个或多个概念性模式集,所述集通常可被人们解释为可与用户目的类别相关联的且通常绑定到用户目的类别的特性和感知模式布置。优化的资源标识、评估和选择架构应该基本上促进单个用户(和/或他们的计算布置的)对资源的感知/理解。在一些实施例中,此类感知/理解和它在情境上相关的“布局布置”部分地包括至少部分地基于目标目的集情境背景(目的和任何其它采用的背景变量)的属性聚集/分布。此类感知/理解布局在它们与被应用到相应的相对于目的的属性的用户集的和/或相关联的计算系统的感知意义相对应时,可包含属性例项和其它集的相对加权和模式布置。因此,从资源例项与目的集的相关性的角度,资源例项可由资源例项和一般和/或在情境上特定的属性以及此类标识相关联的属性集成员当中的关系构成,其中后者可与任何一个或多个此类目的集相关联而进行预先存储,和/或根据情境背景目的规范相关的过滤和/或其它处理动态地产生。
在情境上相关的属性集可在与一个或多个传统类别域相关联的标识系统中至少部分地进行编录。在一些实施例中,在PERCos的情况下,属性可表示与背景目的规范(CPE、目的类别和/或类似物)相关联的在情境上相关的属性聚集,其中此类属性可为资源集例项属性集的子集(此类集可为表示为与资源集相关联的属性的全域列表)。此类子集可以与目的规范例项明确相关的方式存储,和/或响应于目的规范例项而动态地产生。
由于在大多数主题和目的域中,用户具有有限的专门知识和资源认识,也就是说,在大多数生活区域中,人们不是真正的,或甚至相对来说,不是域专家,高效和有效地选择和/或另外组合目标目的适用/所要的资源集是一个大难题,这实际上是不可逾越的难题。在新人类实现了数十亿人与潜在的数万亿通过互联网可用的资源集介接的情况下,PERCos实施例为个人提供与有效无限的资源可能性介接的新能力集。PERCos能力提供支持系统化、交互式和规范化的全域资源标识的技术以及相关联的属性、一个或多个环境。在许多情况下,这些环境可极度简化用户对资源集的识别、选择和分析。此类环境可帮助将在我们现代的以数字方式联网的世界中可用于用户的大量的不同的不成熟的资源可能性排序成响应性目的解决方案或以其它方式有助于目的解决方案的资源集。至少在许多情况中,这些排序集可指示和/或另外确定来自数十亿的且呈组合形式相对不可计算的资源机会的可用于给出情形、给出目的集的最佳信息和工具。
在某些情况下,标识可靠性充当与资源例项的评估有关的基本锚。另外,在某些情况中,与资源标识相关联的任何一个或多个与出处相关的标识可为基本评估锚。因此,用于可靠地提供一个或多个方法的能力是可用于某些PERCos实施例的关键的能力集,可通过所述方法,相对于一个或多个水平的标识可靠性的严密性,保证资源例项的标识和/或一个或多个资源相关的出处例项的标识。
从试图采用资源的用户的角度,此类用户大体上完全不熟悉和/或另外不能够充分评估所述资源,关于关键出处的匿名属性和相关的通过出处方(利益关系人)推断的或明确的认证严重破坏了用户评定任何给出资源的目的质量的能力,包含有效性、对一个或多个利益关系人集关于至少某些一个或多个用户利益的一个或多个恶意意图的肯定,和/或类似物。
PERCos能力:对几乎无限不同的且目的未经校准的资源宇宙的响应
响应于前所未有的基于互联网的资源可能性的规模和多样性,一些PERCos实施例包含(例如)支持用于人类/计算布置背景目的表达/规范的新形式的互补、协同能力集的特征,包含背景目的有关的近似用户/计算界面/通信调配,其中(例如)用户目的类别相关的规范信息可与有目的地组织的资源(包含与至少部分规范化的背景目的表达相关联的资源)相关。将此类用户背景目的规范关联到有目的地组织的资源集(例如,一个或多个目的相关的资源背景目的类别中的那些(例如,作为其成员))可提供受限的实际上经设定大小的信息的一个或多个集,以便通过使用(例如)来自知识信息布置的资源目的和属性球的信息(例如,可通过使用信誉信用、EF和FF例项以及聚集的累积和组织而为可用的),和/或(例如)通过匹配资源元数据与PERCos辅助维度的用户背景目的规范、目的表述和/或类似的信息,来进行操控/优先化。关于在背景上相关的包含资源目的质量属性(例如,信誉确证、事实和/或类似物)的资源(和/或一个或多个资源部分)信息的此类组织可支持根据庞大的分布式资源和相关信息商店,以高效、可高度操控的且在情境上可调适的方式过滤出对情境用户目标背景目的最佳的用户目标目的资源。
通过极大地改进资源可用性和资源可访问性,以及支持用户和资源可能性之间程度更高的“公正/公平的”介接(这通过允许用户寻找以及推动利益关系人创建更加微调的和/或优化的用户背景目的资源),PERCos能力可促进所公开的基于网络的资源的进一步繁盛。在各种实施例中,此类能力集在它们涉及活跃用户背景目的集时,固有地支持可用性和对目的质量识别/评定的资源集的提供和/或供应。在某一程度上,这可偏移传统的熟悉的品牌的支配权,其在许多情况下可能不具有适合于特定用户背景目的实现的特定优化,并且在(例如)独立来源的背景目的经组织和评定的提供集的全域阵列的情况下也不提供资源。
PERCos能力可促进“自组织”知识、以背景目的为中心的资源体系的形成。例如,此类至少部分地自组织(例如,全域或集中在域集)体系的一些PERCos实施例可(例如)至少部分地根据背景目的相关的勤奋资源标识例项和他们相应的相关联的属性信息的至少一部分(包含(例如)信誉信息和/或类似的相关联的资源集(其中此类信誉例项和/或所提取的或以其它方式由此导出的信息可充当用于具有相关联的背景目的规范信息的资源集的促进属性信息,所述相关联的背景目的规范信息对应于特定信誉背景目的集对象集))进行组织。促进属性信息的此类组织(例如)可包含资源相关联的背景目的规范信息,例如背景目的类别和/或其它背景目的有关信息。
此类资源体系实施例可用于知识和其它信息联网,其根据与用户目的的最佳拟合,至少部分地支持资源的识别、评估、选择、供应和/或操作上的管理,其中(例如)此类操作可响应于用户背景目的考虑因素而将关于具有最佳的一个或多个资源质量的资源机会的体系知识专家输入资源信息应用到用户集背景目的特性。此类专家输入可实施于(例如)专家目的类别应用和/或其它框架。此类专家输入还可(例如)以信誉信用评定和布置的形式提供,例如可(例如)在一些PERCos实施例中当需要时所应用的总信用,例如,在适当时,信誉信用利益关系人具有一个或多个有效事实有利属性,其涉及提供与给出用户集背景目的相关的规范相关的目的质量资源评估输入。与组织和/或另外指定利益关系人所需的EF和/或其它属性(例如较高的目的质量总信用分数)有关的复杂度可为自动的,也就是说,当(例如)用户集可能仅选择“应用专家信誉模式”时对用户隐藏。这可允许(例如)对用户值进行精密定制和/或另外对促进者集在背景上进行适当塑形,所述促进者提供目的质量和/或类似的资源和/或资源部分标识、评估、选择、优先化和/或其它组织、供应和/或操作管理,包含告知CPFF会话资源部署和操作管理,例如确证给出资源集具有较低的目的质量可信度、可靠性,和/或类似物。此类输入可用于专家模式操作——例如,通过用户集偏好设定选择为可为常用计算使用的集,或与一个或多个目的规范相关联,例如与CPE和/或目的类别相关联,和/或与资源和/或域类别相关联。例如,专家和/或其它对目的质量的基于过滤的属性塑形(例如,确定)和/或类似的输入源提供者可针对用户横跨一个或多个背景目的类别相关的会话进行透明操作,所述会话涉及不同的目的目标和资源布置/要素。
在各种实施例中,PERCos在其可促进满足用户目标目的集时,从潜在资源集的质量的角度来说,提供唯一地支持资源标识、评估、选择、目的相关的知识提升和/或类似物的能力。此类支持告知用户关于在情境上实际且有利的资源集和/或另外实现供应在情境上适用的、实际的和/或另外所需的资源集。在各种PERCos实施例中,此类告知和/或供应可将用户目标目的目标考虑为通过非核心目的背景考虑因素调节,以使得告知用户集关于与多维文本有关的资源集的目的实现影响,和/或使得用户集是通过考虑与多维文本有关的资源集的目的实现影响而支持的计算布置,从而使得用户可在追求用户集目标目的实现中应用最佳目的资源工具解决方案集,和/或已经应用它们。用户集的这一告知包含启发用户集,以使得他们对关于资源集预期的对目的实现的影响的目的质量考虑因素具有更充分的理解,其涉及目的实现的积极因素和例如不可靠性、效率影响和/或恶意软件问题的任何消极因素两者,过程可涉及向用户表达一个或多个目的质量值,所述值关于来自给出资源集(和/或他们的构成组件)的使用或预期使用的结果含义。
在一些PERCos实施例中,资源目的质量信用和/或类似物,以及相关联的利益关系人标识(例如,所声明的EF)和信用信息(关于资源集和/或特定地此类资源集的利益关系人集)可经聚集、组合和/或另外使用以产生高度特定的或按需要大致相关的资源集,这取决于(例如)目标背景目的集和相关的情境条件(例如,采用作为参考框)。此类基于背景目的的结果可至少部分地反映用于评定和(例如)优先化资源(和/或资源相关联的一个或多个利益关系人)的相关的一个或多个在情境上应用的目的质量度量。此类目的质量度量评定过程可反映计算团体关于给出目标背景目的集和它对所感知的给出资源集到此类给出用户集目标背景目的集的适用性(例如目的质量)的影响中的至少一部分的感知集。目的实现适用的资源集的此类表示可包含(例如)反映当涉及其它资源集和/或排列表达为与目标背景目的集的相对近似程度和/或与其的精确匹配程度时的与资源有关的值。
在一些PERCos实施例中,上述能力(包含(例如)他们相关联的规范和/或过程)的集可至少部分地通过PERCos新颖背景目的相干性和用户界面服务的操作而集成在一起(例如,合成)。这些服务可至少部分地管理不同来源的规范和/或其它输入数据的集成,所述集成包括各种用户目标目的和/或资源情境输入考虑因素到一个或多个集成的操作规范集中的合并,其中此类操作集可至少部分地基于相关背景目的和计算环境考虑因素,以及勤奋标识与相关联的标识属性规范(包含(例如)与背景目的分类相关联的属性和/或其它目的规范例项)。涉及用户选择集、背景目的规范、用户计算布置环境信息、资源标识相关考虑因素和扩充来源(档案、偏好、用户和/或历史群众资源评估和/或使用行为)的规范可提供用于创建目的实现操作规范的输入,所述目的实现操作规范至少部分地由于PERCos相干性、标识和/或类似的PERCos服务而供应。处理此类输入使得PERCos服务产生(例如)CPE、目的表述和/或其它目的规范构建块和/或操作规范,和/或对它们作出响应。
PERCos中的可靠标识的角色
用于可靠地建立和辨别标识的能力是高产的人类和其它资源交互的关键。不管是处于商业领域、社交交互、政府和/或其它域,可靠地识别和以其它方式表征个人和他们与彼此、与文件之间的关系的能力、信息商店、有形对象和他们的界面、电子文件、网络和其它环境、组织管理服务、云服务和/或类似物是人类活动和机构的可靠运行的基本。标识的此类可靠性对用户和/或利益关系人集确定哪些资源和资源部分集最佳适合于他们的给出目标目的以及能够以了解的方式预测资源使用的最终结果来说是必需的。在新的庞大且多样的(例如,内容、来源和/或类似物)资源例项的互联网的人类宇宙中,标识的可靠性尤为重要。没有标识和相关联的资源集属性的可靠性,用户就不能够应用来自此类几乎无限的计算所支持的全域环境的最佳适合于目的的资源,因为此类环境在很大程度上由大范围的未知的或没有被用户集很好理解的多样的且不同来源的事物和它们的部分填充。在此类前所未有的新的无序宇宙中,持久可靠的标识例项标识符和相关联的属性充当用户集评估不熟悉的或未充分理解的事物的基础信息集,以及充当资源例项关于他们相对的目的质量用户集实现属性的比较分析的基础。此类例项可包括任何可唯一识别的潜在工具例项,包含(例如)表示任何适用的有形和无形条目集(例如,软件、数据库、文件和其它公开的信息例项、服务、装置、网络参与者和/或类似物)的信息集。
PERCos实施例提供可变而不同的支持可靠勤奋的标识保证的能力集。此类勤奋标识能力集至少部分地实现先前未满足的基于网络的资源标识、评估、选择、供应和使用管理,包含背景目的相关的安全性、效率、可靠性、后果管理和会话环境组合。因此,PERCos技术部分地是对由于全球采用现代计算、通信和联网发展的互补组合且受益于所述互补组合而引入的难题的响应。此类新颖的PERCos技术集可以各种组合实质上促进互联网的当前状态从具有几乎无限的多样性和大小的巨大无序的资源库转换成经可信任识别的、经可靠评估的资源体系的连贯地以目的为序的阵列。
资源例项的可靠标识和/或评估取决于标识例项和相关联的有密切关系的属性与他们对应的有形的和无形的资源例项和他们不同的情境相关性的在根本上可靠的关联。因此,在许多PERCos计算实施例中,资源相关联的标识被勤奋地确定(例如,在人类标识的情况下,通过使用存在性生物测定技术),并且被完全和/或几乎绑定到他们无形的对应的资源例项,和/或绑定到资源有形的和/或无形的例项的界面和/或属性信息和/或其变换。此类绑定可涉及(例如)将此类资源和/或资源部分集的可靠的、经勤奋确定的且受保证的标识符集绑定到在情境上有密切关系的资源属性,例如描述资源集且可包含相关联的信誉集(例如,信用、EF、FF和/或类似的信息例项),和/或(例如)可包括由此导出的信息并且(例如)以某一元数据和/或其它数据存储布置表示的那些。此类标识符信息可至少部分地(例如)绑定到相关的相关联的用户背景目的和/或类似的例项集、相关的计算环境集和/或相关的人类方和/或群体集的其它属性信息。
PERCos技术可(例如)实现资源集的高效且有效的标识、评估、过滤、优先化、选择、供应、管理和/或类似物,这可通过至少部分地使用以下各者,最佳地类似性匹配用户的目标背景目的、目的表述和/或类似的集:
●可靠持久的“根”标识的Assiduous建立,其是具有数字存在的任何例项的数字代表,所述数字存在可进行唯一地描述——例如,有形的和/或无形的资源集,其可包含:参与者(例如公开的利益关系人集)、用户、服务、过程集、信息集、软件应用程序集、资源逻辑部分集(例如,一个或多个资源集的部分,例如,一本书中的一个或多个章节和/或图式、笔记本电脑的CPU处理器),和/或上述的任何组合和/或类似物,包含(例如)基础和框架(例如,目的类别应用)——并且可单独地表征为在操作上唯一的名称集和/或可靠定位符的形式。在一些实施例中,此类根标识可进一步包含一个或多个资源描述性属性,例如利益关系人标识集、利益关系人有效事实集、一个或多个环境集描述性属性、一个或多个用户集描述性属性、一个或多个背景目的属性集,和/或类似物。勤奋标识的此类建立可包含(例如)注册能力,个人可使用所述注册能力来提供他们的一个或多个存在性和/或其它生物测定、界面、背景目的、其它背景属性集,和/或其它相关信息(明确组织为注册的资源例项属性和/或组织为数据商店(例如,数据库布置)中的资源属性信息)。此类信息集的至少一部分可(例如)进行捕获、分析、融合和/或安全地存储,以在之后用于在(例如)用户集对情境特定的目标背景目的实现的评估、选择和/或供应和/或使用期间,勤奋地认证或此类注册例项集以其它方式促进此类注册例项集的认证,其中此类认证可涉及认证充当其它用户集的资源的一个或多个用户集。
●(例如)利益关系人集STK1借此公开能力可相关联勤奋且可靠的标识集——例如,利益关系人公开者集存在性生物测定标识信息用作认证资源集——与资源集信息RS1。例如,此类利益关系人集可提供一个或多个勤奋标识信息集,和/或另外进行测试以真正地成为(例如,通过生物测定测试结果提供)对应于先前注册的STK1勤奋标识信息的信息。另外,在一些PERCos实施例中,一个或多个资源和/或利益关系人标识属性信息集(例如,资源信息对应的散列)可(例如)安全地绑定到此类标识集的至少一部分。在一些实施例中,STK1可使得用户和用户系统能够通过提供以下各者的属性评估和/或验证RS1的出处,例如:i)绑定STK1的可靠标识符集中的一个或多个与RS1的标识信息集,并且进一步将所绑定的信息集绑定到此类资源集表征的属性信息集中的某些的信息集;ii)目的相关的信息集,例如,一个或多个描述集,和/或类似物;iii)此类资源的STK1的一个或多个信誉;和/或iv)类似物。一个或多个安全处理环境,例如受保护的处理环境(PPE),其包括用于相关联例项集的持久标识与一个或多个正式(即,规范化和交互式)和/或非正式(例如,自由文本元数据)标识属性的硬件和/或软件。此类标识属性可(例如)指代和/或含有描述目标背景目的规范集的在操作上和/或潜在相关的规范集。在一些实施例中,正式标识属性可为规范化和交互式,其通过支持高效的(例如)类似性匹配、标识、选择、优先化、过滤、评估、验证、供应、管理和/或类似物,部分地支持对资源集的高效和有效的发现和勘测,以实现最佳中间结果和最终结果。
●一个或多个认证机构,其用于勤奋地绑定用户集、利益关系人集和/或其它交叉边缘对象与他们对应的计算可靠的标识信息的一个或多个部分,和/或其至少部分的变换(例如,通过应用算法)(例如,分别绑定有形用户和/或利益关系人的计算布置标识与他们对应的参与者集、其中的和/或从其中导出的信息和/或类似物、与其它资源和/或资源部分集)。在一些实施例中,标识框架可使得用户集和利益关系人集能够部分地通过使用(例如)他们的存在性生物测定和/或其它相关信息(例如,他们的名称、地址、偏好、档案、联合标识,和/或类似物)来注册参与者信息,包括他们的勤奋(例如,存在性生物测定)信息参与者标识,根据目标背景目的集建立严谨程度足够的参与者标识。
在一些实施例中,认证机构可使用一个或多个PERCos标识防火墙,包括用于支持勤奋标识特征和/或辨识(包含(例如)存在性生物测定和环境属性确定和/或测试)的一个或多个硬化硬件和/或软件能力集。此类能力可至少部分地涉及确保生物测定和/或环境传感器和/或发射器的性能的安全,以帮助确保他们的过程布置功能中的一个或多个不会受到指令和/或其它数据的不当影响,所述指令和/或其它数据经引入以产生不精确的、不可靠的、误标记的和/或另外与属性组(包含(例如)资源例项标识符集)误关联的,和/或至少以某一方式效率低下(当(例如)涉及用户和/或利益关系人背景目的时)的标识相关的传感器和/或发射器过程、所得信息、一个或多个所得过程(例如,目的和资源使用相关),和/或其至少部分的一个或多个信息转换。此类传感器和/或发射器相关的过程可包含安全的(例如,已加密的)通信能力、进一步信息加密能力、误导和/或模糊处理能力、防火墙外部接收的数据和/或指令检测和/或管理、标识相关信息存储、标识信息类似性匹配(包含(例如)模式(例如,生物测定模板)匹配)、恶意软件和/或效率事件管理,和/或类似物。在一些实施例中,此类防火墙技术能力集可与PERCos CPFF能力和/或类似物至少部分地集成,例如,在复合CPFF和认识管理器器具防火墙(包括装置器具和/或硬件组件(例如,计算机总线兼容芯片组)能力布置)中。
●标识管理,其支持识别、选择、收集、评估、接受、积聚、聚集、组织、存储、检索,和/或另外支持有形的和/或无形的资源和/或资源部分集通过此类集的界面和描述(例如,属性)集的使用。基于(例如)可靠情境标识,此类标识管理能力可使得用户、利益关系人、过程集、资源集和/或类似物能够告知和/或被告知和/或供应和/或类似的资源和/或资源部分集。此类情境标识可包括标识符和相关联的与资源例项目标目的有密切关系的属性,此类属性可经存储而与任何此类目标背景目的集、计算布置环境集和/或计算布置用户集相关联,并且相关地,可通过相干性、PERCos,至少部分地被编译和/或被转换为包括情境标识标识符集和其它属性信息集的信息集,所述信息集可用于执行PERCos有目的的操作集以追求情境特定的目标目的集,例如,执行在线投资、访问和/或创建/编辑敏感——例如,宝贵的商业秘密——文件、可靠地参与社交网络、公开资源集,和/或类似物。
●至少在一些实施例中,多种手段组织与背景目的有密切关系的标识相关信息集,例如,使用某些PIMS和/或PERID,以及提供对以下各者的支持,(例如):
○将资源标识符与对应的资源属性集相关联的标识数据库布置和/或其它数据库布置功能能力,并且其中,(例如)某些背景属性集可(例如)以一个或多个CPE形式描述资源背景目的集信息,和/或(例如)以至少部分的概念描述主题(CDS)的形式描述资源相关联的概念特征信息。
○背景目的数据库布置和/或其它数据库布置功能能力,其中资源属性(例如,资源例项集(例如,资源类别)简化方面、属性类别和/或资源标识符)与CPE、目的表述、所存储的操作目的规范和/或类似物相关联。
○将用户集标识符与对应的资源集标识符和/或属性相关联的用户集数据库布置和/或其它数据库布置功能能力,并且其中,(例如)用户集属性可与此类资源集标识符和/或属性(包含(例如)CPE属性集和/或组件)相关联。
○专家和/或标准机构/设施预定义的目的类别邻域资源分组,其中此类分组与包含背景属性的背景目的规范相关联,并且至少部分地组织(例如)经勤奋地识别的资源和资源部分,以供用于此类类别目的表达(CPE等)的目的实现,
○资源(包含(例如)资源部分)和/或用户集标识、评估、排序和/或类似的手段,包含资源存储布置集,其至少部分地对背景目的规范、目的表述、背景目的操作规范和/或类似物作出响应,并(例如)至少部分地产生在逻辑上与背景目的相关的和/或另外所估计的以目的质量实现排序的资源集,以供用户集和/或他们的计算布置进一步评估,并且其中此类资源集可(例如)包含勤奋资源和/或部分唯一的标识符和在背景上有密切关系的属性集。
○(例如)一些采用存在性图的PERCos实施例中的符号和逻辑图表示、概念性图交换格式(CGIF)和/或资源集的符号CDS表示、概念性背景目的和/或用户集拓扑,其可至少部分地根据用户和/或专家指定的目标背景目的规范集和/或对应的目的表述和/或其它背景目的规范,和/或具有某一其它指定的相对于它们的关系集,以供用于(例如)资源、用户、利益关系人、环境和/或背景目的评估和/或关系表示,(例如)从而支持资源、用户和/或环境集目标背景目的相关的选择。
○和/或类似物。
●用于表达资源集标识符和对应的属性的至少一部分的规范化和交互式能力,其使得用户和/或利益关系人能够明确要求背景目的表达。在一些PERCos实施例中,此类能力可至少以部分属性概念近似和任何相关联的值的方式支持(例如)表达主维度和方面和/或CDS(其可与前者重叠)。此类规范化和交互式的能力通过采用支持识别和/或选择资源和/或资源部分的此类概念简化能力,支持高效的近似计算。表达要素可包含(例如)正式和/或非正式资源和/或其部分、CDS、CPE、用户和/或其它建构。
●和/或类似物。
在一些实施例中,标识的可靠性的充分性可至少部分地基于用户和/或利益关系人背景目的而变化。例如,彼此很了解的用户可能不需要高度可靠的标识来建立和操作在线联网会话,例如视频聊天。相比之下,接受从客户的账户向另一人的账户转移大量资金的请求的银行可能需要客户通过呈现与他或她的高度可靠的、经勤奋产生的参与者标识的具有活性的存在性生物测定匹配(通过背景位置信息扩充)来进行勤奋地认证。客户反过来可能需要银行呈现充分可靠的标识,以确保客户是安全地与客户银行和适当的云服务通信,而不是和试图盗窃客户资金和/或机密信息的一些干涉者通信。在此情况下,此类银行云服务可提供(例如)相关联的经认证的标识集,其对应于在建立银行通信期间向其自身呈现存在性生物测定认证的经过银行授权的人员集。另外,如果交易数目超过一定水平,那么(例如)在其发生时,此类银行雇员集可通过匹配此类经过银行授权以认证雇员集的此类勤奋生物测定与他们(例如)对应的参与者注册的标识集来认证交易。可由第三方标识设施/云服务(其类似性匹配向银行提供的认证集与所存储的参与者标识生物测定属性集)执行“具有活性的”(例如,操作同时的)生物测定认证的此类参与者标识匹配,其中执行活性测试,包含(例如)时间异常和挑战与响应(可为(例如)透明的),并且其中此类设施/云服务可确定此类匹配是否实现足够的匹配相关性结果。
在一些实施例中,PERCos可提供使用(例如)PERCos相干性服务能力来使客户的要求和银行的利益(它们可能会发生冲突)一致的手段。
在一些实施例中,通过使用“硬化”安全性增强标识硬件和/或软件(例如,IF和/或AM,其可支持技术,所述技术例如采用密码术、信息隐藏、沙盒、超管理器虚拟机分离以及(例如)安全性相关的模糊处理、误导和其它探测和/或逆向工程硬化环境对策技术),PERCos标识能力可至少部分地支持标识的真实性和完整性的保证。各种PERCos实施例硬化环境的至少一部分可采取PERCos标识防火墙的形式(和/或采取硬化认识管理器或标识防火墙布置与CPFF防火墙布置的组合的形式),并且包含例如:
●通信能力,授权方和/或另外相关方可使用所述通信能力将(例如)传感器和/或发射器、标识相关的和/或控制信息集安全地从用户、管理员和/或利益关系人计算布置位置传输到云和/或网络服务和/或管理节点,和/或在云和/或网络服务和/或管理节点之间传输。
●处理要素,其用于:i)评定和/或管理装置布置处理信息和/或基于环境的输入(例如,来自勤奋生物测定和/或环境感测)的至少一部分的操作质量;ii)以防篡改方式执行其它敏感(例如,用户计算布置的远程)标识操作,例如,注册、认证和任何其它验证、评估、事件标识(例如,针对传感器输入信息相关的时序异常、通信异常、处理异常,和/或类似物)、事件响应、与远程PERCos服务(云、网络和/或管理者,例如公司/组织)的合作处理,和/或类似物;和/或iii)一个或多个操作的本地标识信息管理。
●用于防止敏感信息(包含(例如)标识属性信息集)被篡改的加密技术。
●软件和/或信息模糊处理和/或误导技术,以便支持内部认识管理器/标识防火墙相关信息和/或过程的防篡改性。
●用于至少部分地确保PERCos硬件封装的安全性(例如,使用环氧树脂和/或绊线)的技术,以及用于通过(例如)采用将电磁波谱和/或其它屏蔽能力嵌入到(例如)安全的认识管理器/标识防火墙组件和/或器具集的硬件封装中和/或将其嵌入成安全的认识管理器/标识防火墙组件和/或器具集的硬件封装的层的技术并采用集成电路逆向工程对策技术(例如,采用扩散可编程装置技术)来增强防篡改性的其它对策技术。对策可包含用于管理/防止解包封、光学成像、微探测、电磁分析(EMA)和故障注入,和/或类似物的技术,以及用于简单的功率、差分功率、高阶差分功率分析和/或类似的分析技术的抗功率分析对策能力。
●用于存储标识相关信息集的防篡改性存储结构布置和/或包含标识防火墙存储器布置的方法。此类布置可支持安全短暂的标识处理相关信息,并且可用于维持本地和/或管理和/或基于云服务的标识相关信息存储,例如标识防火墙处理、输入、通信和/或其它相关信息存储。这些布置可支持(例如)资源标识符集处理相关的标识防火墙处理、通信和/或类似的审核信息,包含(例如)认识管理器标识符例项集和/或分组(例如,类别)信息(例如,审核目标背景目的唯一标识和相关联的有密切关系的属性信息,例如标识相关联的背景目的规范、用于生物测定和/或环境评定的发射器指令、绝对和/或相对时序事件相关信息(例如,生物测定评定时序信息),和/或其它存在性生物测定所感测的信息)。此类防篡改存储布置可包含本地标识防火墙、基于网络的管理员和/或云服务例项,在一些实施例中,此类例项可将信息存储在分布式、独立管理的防篡改布置集中(例如,不同的服务、管理和/或用户计算布置例项和位置)。
此类分布式存储布置可至少部分地支持冗余(用于安全性和/或可靠性)和/或合作布置,其中这可基于(例如)所存储的例项的使用频率和相关的效率考虑因素,和/或不同的安全性、商业利益、保密性和/或其它所存储的信息例项规范/考虑因素。
●传感器和/或信号发射器,其用以安全地建立用户和/或利益关系人和/或他们的物理环境的标识参数化、认证用户和/或利益关系人和/或他们的物理环境的存在,和/或监测用户和/或利益关系人和/或他们的物理环境,和/或与用户和/或利益关系人和/或他们的物理环境交互,以获得对应于此方的相应的生物测定(例如,存在性时间异常和/或所测试的其它活性)和/或其它背景信息集。此类传感器和/或发射器可在此类硬化硬件布置(例如认识管理器)的至少一部分内采用,和/或他们可以或可以通过各种方式被部署在标识防火墙硬件布置例项的一个或多个集的“下游”,以使得分别从受到标识防火墙保护的位置集提供通信(例如到此类传感器和/或发射器中的一个或多个的指令和感测和/或发射来自此类传感器和/或发射器中的一个或多个的信息),和向标识防火墙保护的位置集提供所述通信,以使得传感器和/或发射器集操作和/或信息集至少部分地受到此类标识防火墙能力的保护,并且(例如)至少部分地在操作上与恶意软件输入和/或未授权的探测/测试分离。例如,此类标识防火墙能力可定位在计算机总线上,以使得PERCos实施例相关的控制信息至少部分地沿着总线路径布置向下游“流动”到此类发射器和/或传感器感测信息,并且至少部分地,(例如)此类PERCos实施例相关的环境和/或生物测定发射器和/或感测信息向上游流动到此类标识防火墙能力集。
PERCos标识框架布置的一些实施例可提供一个或多个PERCos信息管理器(PIM),其在一些实施例中可操作为PERCos平台相干性服务的部分,以(例如)根据情境特定的背景(例如,由背景目的规范和/或其它目标目的相关信息集提供的),部分地以动态方式管理传感器相关的操作,其中操作可包含(例如):
●传感器和发射处理,例如,部署和配置一个或多个传感器和发射器布置阵列以建立标识参数(例如生物测定模式信息),包含(例如)认证用户和/或利益关系人的存在、监测用户和/或利益关系人,和/或有源地测试(例如,利用时序异常分析的活性测试)用户和/或利益关系人,以获得(例如)存在性生物测定和/或环境(例如,包含位置/定位、有形的条目环境布置,和/或用户标识相关的移动/行程)背景信息,包含(例如)信息模式集。
●将相关的传感器标识信息集提取和融合(包含时间融合)到相关的标识信息集(例如,生物测定模式集)中。
●分析所提取的信息集。
●建立供标识处理要素用于与彼此通信的通信媒体和/或协议。
●与相关管理器(例如,标识管理器、注册管理器、外部管理器、设施管理器、存储库管理器,和/或类似物)交互。
●至少部分地以分布式方式与其它PERCos PIM、相干性和/或其它相关的服务集合作性地操作,包含执行PIM操作,所述方式涉及多个单独操作的用户、资源相关的云服务、管理和/或类似的PIM存储和处理例项(包含(例如)采用分布式PIM分析和/或决策能力集)。
在一些情况下,PIM布置可(例如)获得、一致化和解析相关的规范集,所述规范集表达(例如):
●用于执行PIM操作的策略、规则和/或类似物。
●严谨程度,包含(例如)认证要求,其与背景目的表达、目的表述和/或其它目的规范集和/或任何此类集的组件集相关联。
●所存储的认证模板集,需要所述模板集或所述模板集可用于充分执行背景目的认证处理,并且此类模板规范可包含基于认证的授权参数(例如,合格/不合格条件/值)和/或事件标识度量和/或其它相关参数。
●传感器能力,其可用于观察和/或捕获人类和/或环境生物测定和/或背景信息集。
●可用于提供信号信息的发射器能力。此类发射器能力可(例如)发射以可见光、红外、超声波和/或类似物形式辐射的电磁能和/或声波,以提供测试和/或评估信号,其可产生传感器感测——例如生物测定——信息,所述信息可测试(例如)随着时间推移的活性、支持视网膜和/或虹膜和/或心脏血管循环生物测定的解释,和/或为各种感测观察提供有形的对象的受控制的和指定的暴露,和/或类似物。此类生物(和/或其它物理例项集)的暴露(“照亮”)可提供信号输入,当与任何其它相关的相同时间、相同类型的输入(环境照明、其它声音输入,和/或类似物)组合时,所述信号输入产生可(例如)横跨时间间隔测量为一系列观察到的条目和/或环境集信息的反射信息。感测此类条目和/或环境集的测试集可首先采集基线信息(和/或此类信息可存储为条目和/或环境集属性信息),例如模式信息,并且当此类发射器集提供输出以照亮此类条目和/或环境集时,可接着移除背景信息,和/或另外解释背景信息,以便在必要时提供其余的产生暴露的(例如,反射)表征信息集。在不存在发射器投射声音和/或电磁信号的情况下给定背景信息的知识,并且给定(例如)发射器表征信息(信号强度、频率和/或其它特性)的知识,产生暴露的信息可区别于通过此类条目集和/或环境集感测背景光和/或背景声音产生的信息。传感器信息集可进行加密,和/或被绑定到用户集计算布置和/或标识防火墙(和/或类似物)唯一标识符信息、加时戳的发射器描述性信息(例如,频率、幅度、波长、脉冲持续时间,和/或类似物),和/或此类计算布置和/或标识防火墙布置信息,和/或另外安全地与它们相关联。另外,由于管理和/或云服务标识服务布置可与对应的用户计算布置共享唯一秘密,此类计算布置(包含标识防火墙集和/或认识管理器布置)可与他们的远端服务布置集的对应例项共享(例如)唯一的伪随机产生秘密(密钥),这可具有或可能因此能够产生伪随机地产生的发射器例项集特定的发射器描述性信息,以便促进与此类标识符相关联的对应的传感器信息的分析。
●提取能力包括用于提取和/或关联和/或另外分析相关的生物测定和/或背景特征的一个或多个算法。
●用于分析所提取的生物测定和/或背景特征以将它们与所存储的认证模板比较的分析能力。
●通信能力,例如将加密方法、传输能力、安全交握协议、签名能力和/或类似物集成为和/或另外解析成通信框架,所述通信框架用于目的信息管理系统(PIMS)、相干性和/或支持标识、标识处理、认证和/或与PERCos和/或其它系统用户、利益关系人、资源和/或类似物有关的相关分析的其它PERCos服务布置之间的标识相关的通信。
一些PERCos实施例可关联(在一些情况下,动态地和/或勤奋地产生)利益关系人集内的授权链与一个或多个注册的人类“根”利益关系人(和/或其代理,例如任何适用的利益关系人雇员、经过授权的顾问集、与利益关系人集订立合同的其它集,和/或类似物)。例如,假设组织的一个部门公开一种资源集。所述部门可存在于组织内的部门阶层内,其中所述部分中的一个或多个由利益关系人参与者表示,他们勤奋地绑定到一个或多个人类利益关系人和/或其它更“资深”的(例如,管理)利益关系人参与者,他们被授权代表在具有授权的利益关系人组织(和/或利益关系人代理)链中处于或低于给定级别的部门。在一些情况下,此类人类根出处授权可为基本的致能实际系统,其在追求目标目的中支持用户和潜在资源集的几乎无限的阵列之间的有效关系。
在一些实施例中,当与资源集相关联的具有授权的利益关系人链中的人类代理改变状态(例如他的/她的利益关系人授权(例如,有权进行认证)被移除)时,可存在与资源集相关联的标识属性集,其以规范化和交互式的方式表征此类改变,并且可(例如)提供用于管控任何此类改变的方法集的规范信息。此类特性集可提供信息,例如“因不当行为移除的利益关系人”、“因职位改变移除的利益关系人代理”、“已移除但仍存在的利益关系人代理”、“根据“资深”利益关系人代理X(根据移除需要,代理X使用他的/她的存在性生物测定已经签名的)的授权移除的利益关系人代理”,和/或类似物。由此类简化的交互式的可解释的属性集支持的此类出处和方法信息可能已经关联布尔型和/或其它算法和/或其它适用的信息补充资源集。此类解释性的且与方法相关的信息集可向用户和其它方提供用以访问解释性的资源利益关系人相关的授权出处相关信息的手段,和/或用于移除资源集的出处历史中的一个或多个授权和/或改变此类利益关系人例项授权的状态(例如,移除情况的概述和/或出处信息从“作用中”利益关系人改变成“到期”和/或“授权已移除”利益关系人和/或利益关系人代理)的方法。因此,即使当资源集的创建者、公开者和/或分布者是组织和/或企业时,具有授权的资源集的人类链的知识以及相关的当前状态信息可使得用户能够获得对资源集的真实性与足够的可靠性以及信息性属性的保证,以便至少部分地支持目标目的集用户、利益。关系人和/或由其它方告知的出处观点、评估和/或资源集的使用,无论是(例如)在一开始使用资源集之前,和/或在使用期间和/或在已经应用此类集之后。此类出处信息和相关方法可进一步用于以下情况,其中“资深”利益关系人授权(例如资源的原始公开者)移除或“中止”认证,或另外利益关系人集的认证授权包括处理和控制的资源链之后的(例如)后续成员(例如,修改者、零售商、所有者和/或类似者)。
一些PERCos实施例可(并且一些可需要)使得用户和/或利益关系人能够建立一个或多个可靠的公开的持久的参与者标识,以通过关联一个或多个“足够的”(例如,如指定的和/或另外所需的)标识属性和任何相关联的度量与每一参与者标识,来表示他们相应的数字角色(并且可进一步表示他们的组织)。在一些PERCos实施例中,参与者标识是资源集,并且类似于其它PERCos资源集,可具有表征它们的属性,例如,相关联的CPE和/或其它目的表达、任何相关联的CDS、认证信息集、出处和/或其它背景信息集(包含信誉),和/或类似物。
在一些实施例中,参与者标识可具有不同程度的可靠性,并且可被分类成具有共享“水平”的可靠性的单独分组。任何给定的水平可具有相关联的严谨的规范集,包含相关联的方法,例如测试(例如,验证)和/或建立方法,所述规范集用于针对进行存在性生物测定评定的预期参与者(例如,特定的人)的有形例项产生参与者属性信息,以提供勤奋地可靠的具有存在性质量的生物测定模式信息。此类参与者标识信息——与一个或多个参与者持久的标识符(其可包含根标识符)相关联,可基于属性信息(例如)进行测试和/或另外评定,包含:i)认证信息集的可靠性(例如,参与者属性生物测定模板),以及ii)其它(例如)有密切关系的属性信息集的真实性和完整性,例如出处和/或其它背景信息集(例如,信誉,如信用、EF和FF、环境信息,如位置、用户和/或用户类行为模式信息,和/或类似物)。上述的值至少部分地取决于方法的持久可靠性,所述方法用于通过安全地包含在相同的参与者例项中和/或通过安全和可靠的参考,以可进一步可靠且持久地用于测试参与者存在性和/或其它属性信息与他们相应的有形用户和/或利益关系人集和/或其代理的对应关系的方式绑定参与者标识符和参与者属性。此类测试可(例如)采用能力,例如使用时序异常的类似性匹配和/或已注册的公开的参与者存在性生物测定信息与用户和/或利益关系人集之后的资源公开、评估和/或使用过程集的其它活性比较。
图1是通过勤奋图像监测用户和环境的时序异常服务的非限制性说明性实例。
在一些实施例中,用户和利益关系人可建立他们自身和他们相应的参与者标识之间的绑定,所述标识具有不同程度的可靠性和强度。例如,支持活性分析和/或时序异常检测技术的基于时间的生物测定认证方法可比使用静态信息集(例如,口令、照片、快照和/或类似物)的认证方法更强,因为静态信息常常被滥用,而活性,具体来说,横跨时间的(即,动态的)生物测定行为,在没有建构与正常生物测定行为不一致的时序异常的情况下,可能会困难到不可能响应于情境条件而在情境上“建构”,例如,如图1所示。在不同的PERCos实施例中和/或在给出实施例内可选的,不同的认证方法可具有不同速率的“虚假接受”和/或“虚假拒绝”,采用支持目的实现的认证方法可部分地反映获得虚假接受和虚假拒绝的情境后果。利用某些生物测定评定类型,例如3D面部辨识,采用跨时间的生物测定用户和利益关系人表示和测试可(例如)通过其它生物测定活性测试(视网膜、热血管/脉搏和/或类似物)和/或通过透明的和/或低负担的挑战和响应技术(例如,针对用户视觉焦点的屏幕上的透明的可视位置、基于标识防火墙布置发射器的照明频率和/或强度变化反射信息、电磁和/或声波有形对象评定,和/或类似物)进行扩充和/或替代,并且可产生生物测定认证能力集,其可能不受制于生物测定信号替代和/或其它生物测定欺骗、不受制于适当管理其它可能的系统弱点,并且因此在与现有技术相比时,可更加可靠地用于认证和鉴别计算布置资源。
在一些实施例中,参与者标识的可靠性的评定可至少部分地取决于标识符相关联的标识属性的至少一部分的出处。例如,考虑与利益关系人组织相关联的参与者标识PId1,所述利益关系人组织已经由此类利益关系人集授权表示组织的部门。PId1的可靠性的评估可至少部分地取决于一个或多个标识属性,包含(例如)指代和/或含有由授权链中的一个或多个人类成员指定的PId1的授权的属性。具体来说,给出PId1的可靠性可至少部分地取决于含有一个或多个根标识的授权链的存在,所述根标识表示(例如)可授权一个或多个其它方(例如PId1)充当此类利益关系人方的代理(公司X由参与者X表示)的资深根认证授权。根认证方可通过涉及此类参与者例项(例如,PERCos正式资源参与者例项)的公开的过程进行指定,此类参与者资源例项的公开者借此被声明为根认证利益关系人。通过(例如)采用其公司X的参与者X例项属性,公司X的公开利益关系人可通过规范进行声明,所述属性为“单个PId1是用于认证代表参与者X(和/或另外表示公司X的认证中的一些或全部的参与者X)的资源的批准方”,或“单个PId1可进行指定,且可充当参与者X的根认证管理员,并且可进一步将此类认证授权(和/或其它授权集)委托给其它个人和/或组织”(在各种PERCos实施例中,表示为(例如)PERCos正式(和/或非正式)资源参与者例项。个人和/或组织的此阶层可由参与者X和/或PId1的属性规范集授权作为根阶层例项,其中每一级别可具有针对一般或任何指定的有限子类别的认证责任的认证授权,如可指定的。此类授权链可为有限的,例如,在委托“级别”的数目、域和/或目的类型(例如,类别)方面,包含(例如)至少部分地通过资源例项类型(例如,类别、长度、媒体类型和/或类似物)进行组织的。在一些实施例中,此类授权链可(例如)限制所允许的通过给出单个参与者(例如,人和/或组织)的认证的数目,和/或限制每一时间间隔和/或日历周期的认证数目,和/或至少部分地通过规范准则在某一日历日期/时间内进行限制。
PId1的此类经过授权的角色的此类声明可指定为限于一个或多个PERCos背景目的类别,例如认证由公司(参与者)X的部门Y公开的公开案。在一些PERCos实施例中,关于授权链对一个或多个其它方的授权(例如,通过资深者(例如,根参与者授权))的此类声明还可嵌入为和/或安全地参考为PERCos公开资源的控制属性。例如,使用PERCos资源例项(和/或类别集,例如目的类别集)属性的声明可大体上或以如上文所描述的受限的方式(至少部分地通过使用属性集规范集)指定(例如)另一组织(或个人),例如参与者Z,作为充当或可充当委托资源认证代理(作为公开者或其它认证者)的一方。在此情况下,在一些实施例中,参与者Z可经授权以允许参与者Z代理认证(例如)PERCos参与者Z的资源集。在此类情况下,在一些实施例中,当资源例项(例如,文件)被认证(例如)为由参与者Z公开时,其中认证/签名代理的存在性生物测定信息嵌入在公开的资源例项和/或另外与公开的资源例项(例如,呈与相关文件信息(例如大小、日期和组织信息)的散列绑定/组合的已加密的散列生物测定信息形式)相关联,对应于此类相应的参与者Z代理的参与者例项可能先前已经部分地使用存在性生物测定技术进行公开。在此类参与者例项先前由此类代理公开的情况中,其中(例如)PERCos和/或类似的标识云服务作为参与者资源集,此类代理参与者的存在性生物测定信息(或其中的一部分和/或经转换集)可与在此类公司X的参与者Z文件公开过程期间供应的代理的存在性生物测定信息进行类似性匹配。同时,此类根授权识别信息,例如,此类根授权的存在性生物测定信息的至少足够的部分,可至少部分地绑定到此类相同的资源文件例项,还可与此类根授权个人的参与者存在性生物测定信息例项(表示根认证授权)进行类似性匹配,并且其中涉及(例如)公司X的公开文件的PERCos资源的公开和/或授权为PERCos正式资源例项需要此类授权资深方认证链可通过(例如)云资源管理设施和/或其它服务提供者进行测试,并且(例如)当其测试为与参与者标识活性(包含(例如)评估/测试时序异常的生物测定一个或多个属性)类似性匹配时,满足。多个存在性生物测定角色类型可包括作为多个授权认证表示和/或授权认证表示链绑定在一起的集。此类表示主题可不同于不同的相应的组织,并且可由一个或多个云授权维持,例如,设施、资源提供者等。此类授权标识授权序列布置可采用用于多个人的资源出处授权的表示阶层的散列,或其它布置。此类授权方主题,无论完全或至少部分地由角色类型(VP、资源认证、部门资源认证者和/或他们相应的明确的人类标识符)构成,可经维持以用于稍后和/或在资源公开过程集和/或资源评估和/或使用过程集期间的日期进行检查。
通过提供足够的信息,一些PERCos实施例可使得用户和利益关系人能够注册可靠的参与者标识,所述信息可用于之后将用户和利益关系人勤奋地绑定到他们相应的参与者标识,其中绑定强度至少部分地取决于所提供的注册信息集和之后认证方法的质量和/或严谨性。取决于情境特定的和/或实施例要求,人类用户和利益关系人可通过安全地注册他们的物理和/或行为特性(例如,键击属性、手势模式、步态移动、眼球移动模式、面部相关的模式和/或其它特性、虹膜和/或视网膜模式和/或其它特性、声音相关的模式、心脏血管系统相关的模式(例如,涉及毛细管、静脉、动脉和/或血压信息),和/或类似物),实现勤奋标识模板的创建。在一些情况下,此类特性可在一段时间内进行捕获和分析,以提取与在面部表情改变期间的面部特征相关的时间依赖的特征集,其中上述和/或类似物可安全地存储为模板和/或参考数据集,以供稍后单独和/或以两个或两个以上特征集的组合形式使用。在一些情况下,此类多个信息集可进行分析,以便提取各个模态特征当中的时间相关的模式。例如,语音中的话音音素和对应的唇部移动可进行分析,以产生可用于模板的一个或多个相关的模式。
包含(例如)非人类利益关系人(例如任何类型的组织)的非人类用户还可通过参考和/或提供高度可靠的注册信息集(例如,组织代理(例如,经过授权的雇员、顾问和/或类似者)的存在性生物测定注册,和/或由受信任授权方签名的PKI证书),实现勤奋标识模板的创建。
在一些实施例中,人们可提供多个生物测定信息集,以改进由注册过程产生的模板的可靠性,所述注册过程是可(例如)通过提供可之后用于多模态认证的信息来提高注册严谨性的已经较高的水平的方法。例如,额外的一个或多个授权方和/或其它方可在公开资源例项之后的某一时间向他们自身呈现对PERCos和/或类似的资源和/或资源部分的完整性、可应用性和/或信用目的质量确证的存在性生物测定认证。
在一些实施例中,通过(例如)当一个或多个模态生物测定数据集是嘈杂的、偶发性的,和/或另外具有不可接受的差错率和/或可靠性/精确度问题时,提供使用不同的生物测定数据的集或加权进行认证的手段,多模态参考集可支持使用一个或多个生物测定数据集的自适应认证。在相对简单的实例中,人类利益关系人S1(或利益关系人组织的利益关系人代理集)可能在注册期间已经进行三模态生物测定属性的测试,包括S1的指纹、声纹和3D视频一个或多个序列。理想地,全部三个生物测量数据集可在之后用于勤奋多模态的认证一个或多个过程。然而,当S1处于嘈杂环境(例如,紧挨着铁路轨道的公寓)时,在一些情况下,可仅使用指纹和3D成像执行S1的认证。尽管在此类情况下S1的认证可能比在可支持认证而获得高质量声纹时的更不勤奋,但是带有对于某些目的足够的严谨性进行认证同时避免由不良声纹数据导致的不可接受的错误否定的速率仍然可为可能的。另外,在其中此类声纹分析不实际的此类实例中,对采集用于认证的3D成像数据的时序异常分析可在本地计算布置处执行,例如在硬化认识管理器器具中,和/或此类分析可在标识云服务布置处执行以评估异常,所述异常指示清楚的生物测定信息不是以与它是真实的生物测定信息一致的方式实时提供。或者或另外,在此类用户测试位置/计算布置处的发射器可采用沿S1利益关系人方向辐射超声波和/或电磁信号的发射器集,并且由于S1的表面暴露到发射器输出产生的信号集用于提供关于S1的表面的细节和动力学的其它信息,并且其中使用(例如)对S1透明的所发射的信号类型可产生更多地细节,并提供更高水平的生物测定信息采集的可靠性。此外,在一些情况下,通过S1的物理计算布置/测试环境到发射器信号的暴露产生的信息还可用于产生环境物理对象布置和特征信息(其可存储为至少部分的模式信息),并且此类信息可用于与历史存储的S1物理环境信息的类似性模式匹配,以提供额外的关于S1的所确证的标识的完整性的保证,例如,如图2所示。
图2是支持可靠标识验证的多模态传感器/发射器操作的非限制性实例。
在一些实施例中,用户和/或利益关系人集可关联一个或多个认证标识属性集和相关联的方法与他们的参与者标识。此类属性和方法可实现具有不同水平的严谨性的参与者属性信息的绑定、不同水平的严谨性的参与者属性信息的测试和/或参与者属性信息的组合,例如,在任何此类水平和/或其它组织标示与背景目的表达规范集和/或其它目的规范相关联时。某些参与者属性信息可能不可用于任何给出特定水平/标示集,以便保护关于此类信息的保密性,和/或某些参与者属性信息可有条件地使用,例如作为考虑的结果。例如财务支付、服务供应和/或令人满意的一些其它明确识别类型的考虑或要求。
例如,在一些实施例中,利益关系人集Stk1可包括软件程序的公开者。在不同的情况中,Stk1可关联两个不同的具有方法集的认证属性attr1和attr2与Stk1的参与者标识,其中attr1涉及和/或含有Stk1的用于认证图像匹配过程的视频图像表示信息集,并且此类表示可使得认证能够以适度水平执行。相比之下,attr2含有具有模式匹配和时序分析的更严谨的存在性面部生物测定集,并且需要或提供严谨的多模态参考生物测定数据集。如果此类Stk1希望提供将具备高水平可靠性的软件,也就是说,以用户可保证此类软件资源是其所声称的那样并且因此可被可靠地评估为目的质量的方式提供,那么可使用此类认证的第二模态。
在一些情况下,当会话或另外参与方是(例如)个人或小群体时,此类参与方可评估参与共同目的计算会话(例如,多方社交网络和/或通信情形(例如,视频会议))的预期的或实际的用户集。此类评估可涉及揭示标识相关联的参与者属性集,包含(例如)使用活性测试此类用户集的存在性生物测定集信息的能力,包含时序异常、测试和分析、在所评估的用户集的计算布置处使用(例如)标识防火墙和传感器和发射器能力。此类生物测定信号采集可在共同目的会话中的每一用户的计算布置处执行,并且可为一些一个或多个用户集所需作为与一个或多个其它用户集啮合的前提条件集。另外,此类评估信息要求可与背景目的表达和/或其它目的规范集和/或偏好设置相关联,和/或包含在其内。
利益关系人(和/或其它用户)集可经授权以采集用于PERCos资源(例如用于Stk1的软件应用程序)的出处信息和/或可需要采集用于PERCos资源(例如用于Stk1的软件应用程序)的出处信息的权限。例如,此类出处信息的各方面可包含使用(例如)关于用户动作和/或用户使用历史和/或未来用户活动的信息,例如,访问的网站、联系人列表和信息、所做出的选择、所进行的购买,和/或类似物。此类要求可与不同的认证方法相关联,包含标识有效性测试、主题,例如在PERCos实施例中所描述的,和/或可进一步与不同的属性可用性、保密性和/或其它使用主题相关联,如可响应于使用利益关系人集的资源集背景目的相关的规范(例如与Stk1的软件应用程序相关联)和/或用户集的描述性背景目的表达、目的表述,和/或类似物。
图3是参与者注册的非限制性说明性实例。
图3说明存在性生物测定注册的非限制性示例实施例。图3中的步骤1示出了个人与注册管理器(本地、基于网络管理和/或云)例项交互,以启动参与者和/或类似的过程集的勤奋注册。注册管理器布置例项反过来与本地、网络和/或云PERCos信息管理器(PIM)布置交互,以决定足够水平的严谨性(步骤2)和相关联的方法集,其中此类决策可部分或完全基于来自于以下各者中的任一个的指令或所述以下各者的合作性多个布置:本地用户计算布置、基于管理网络和/或云服务标识管理实体。部分地基于此类决策,在步骤3,PIM例项可与标识相关的功能要素(例如,在情境上适用的发射器电磁辐射和/或声波要素集、传感器处理要素集、提取/相关性处理要素集、存储库要素集,和/或类似物)协调。在一些实施例中,PIM例项(和/或在一个或多个其它PERCos实施例管理器中的类似能力)可与外部系统交互,所述外部系统可管理环境系统,例如关闭百叶窗、调暗灯光,和/或类似物。在一些实施例中,一个或多个此类PIM例项可操作为本地、管理组织和/或基于云的服务集内的组件管理器,例如具有PERCos相干性和/或标识管理器能力集,并且此类能力中的一些或全部可在PERCos标识防火墙/认识管理器布置内操作,例如一个或多个受保护的硬化的(例如抗入侵、抗破坏)和/或一个或多个装置的替代组件,所述一个或多个装置驻留在用户和/或利益关系人计算布置的通信总线上和/或定位在标识防火墙/认识管理器器具(其在此类用户和/或利益关系人计算布置内或结合此类用户和/或利益关系人计算布置操作)内。
步骤4说明传感器处理部署一个或多个发射器和传感器集以捕捉个人的存在性生物测定和/或环境背景信息集、向提取/融合处理要素传输所捕获的信息集,所述提取/融合处理要素可(例如)处理和/或关联所捕获的生物测定和/或背景信息集,以便关联所捕获的生物测定特征之间的特征集,从而提取时间模式,其指示真实的人类“活性”。这包含PIM监测标识相关的处理要素以确保它们依循他们相应的规范集。
在步骤5中,所分析的生物测定信息集已经使用一个或多个密码散列函数进行散列,并且被安全地地绑定到个人的标识,以供根据存储规范集而存储在一个或多个位置(此类存储可位于远程云服务集)。在一些情况下,通过部署一个或多个容错算法(例如,Byzantine算法),信息集可经存储以提供稳定性。信息集还可进行分解,并且每一分解的数据集可进行单独散列,并被布置成散列树,例如Merkle树。
在一些实施例中,一个或多个生物测定模板可通过特征数据序列匹配进行提,以支持不同的情境特定的背景,包含不同目标目的集,包含(例如)组织至少部分地包括背景目的类别的情境特定的背景。
在一些实施例中,表示人类的参与者标识可参考和/或含有从非生物测定信息导出的属性,例如,授权、个人信息(例如人名、地址、学术证书、技能集、在一个或多个域中的偏好、档案、历史数据,和/或类似物)、背景信息(例如,一个或多个背景目的、目的类别和/或其它目的邻域、信誉,如信用目的质量方面,和/或其它主维度变量,例如方面资源信息(例如,呈复杂度加上额定值的形式,例如按照1到10等级中的6复杂度加上额定值、教育水平加上额定值,和/或类似物,如可通过直接利益关系人(例如,资源公开者)所描述)),和/或类似物。例如,考虑著名大学中的物理学教授。教授可具有表示其专业标识的参与者标识和表达其在他的/她的专业中的专门知识水平的一个或多个属性、表达他的/她的学术证书和隶属关系以及同行评审的出版物的一个或多个有效事实、由间接利益关系人公开的表达他的/她的工作的目的质量的信用确证,和/或类似物。
在一些实施例中,参与者标识可含有属性集,其概括和/或列举一个人的计算资源的一个或多个布置,例如PERCos的一个或多个基础(其可包含用户计算布置界面信息),以用于横跨有形世界和数字域之间的边缘进行交互,例如家庭网络设备/配置和装置(例如计算机、笔记本电脑、智能电话、平板计算机和/或类似物),其中的每一个可包括硬件和软件系统集,这两者能够实现它们的交互并具有一个或多个识别特性,所述识别特性可具现化为与它们相关联的标识属性,和/或如资源类别和/或其它类型识别信息所表示。例如,IP网络装置具备唯一MAC地址,其用作网络操作的部分,并且具有蜂窝式网络连接的每一智能电话具备(例如)唯一IMEI编号。用户可采用的装置中的许多,例如笔记本电脑,具有唯一标识属性,其(例如)可包括表示个人要素的子集的特定“指纹”集,所述个人要素包括那个特定的笔记本电脑(硬件和软件),并且此类集可具有基于情境的属性,例如在使用用于一个人的业务活动的装置,例如公司的雇员功能时的相关属性,以及不同的用于个人活动的属性集,并且其中上述中的任一个可具有与不同背景目的相关联的情境属性集。
在一些实施例中,用户和利益关系人参与者标识可含有属性,所述属性表达他们环境的质量,例如颜色、形状、声音、地理位置、有形物品的数量、背景中的其它人(和/或非人类动物),和/或类似物。例如,当致力于专有公司文件时,如果在用户集的计算布置房间中听到一个人的语音,并且所检测到的这个人通过语音识别协议不能被识别出匹配背景目的和计算环境列表两者上的名称,那么计算机可自动隐藏或以其它方式事件管理内容,例如不显示文件、隐藏网页、播放视频和/或音频、停止输出(在打印机上),和/或类似物。用以保护隐私和/或其它权限的此类动作可为高度选择性的,以使得一个所显示的文件、视频、网页和/或类似物可继续显示,而另一文件、视频、网页和/或类似物可为受限的、隐藏的、仅以概述形式显示、不被打印出或另外输出,和/或类似物。
在一些实施例中,部分地通过安全绑定一个或多个生物测定和/或非生物测定标识属性集与有形的标识信息(例如,名称、地址,和/或类似物),此类可靠的参与者标识可利用一个或多个标识管理服务进行注册,例如受信任设施。此类注册的参与者标识可与一个或多个背景目的类别集和/或个人例项相关联,并且可包含关于相对于从使用信息提取的和/或由用户规范产生的其它背景目的绝对尺寸和/或经优先级排序的重要性的规范化度量,例如反映对参与者的重要性的值。例如,用户集可指定此类属性信息为用户档案信息的部分,其中此类信息反映与用户集参与者标识(包含(例如)组织标识)和/或用户计算环境(例如,在地址处的房间、地板上、在GPS、蜂窝式和互联网地址/位置处)相关联的相应的背景目的类别的重要性值。此类信息表征任何特定目的类别的CPE、其它目的相关的规范和/或上述的信息类型中的任何其它者、至少部分基于用户的/所提取的和/或用户设置的使用和/或重要性,和/或对它们的兴趣,其中此类信息可被包含为和/或另外促进此类参与者标识的属性信息(例如,聚集成重要性的背景目的类别集值表示的CPE)。如同其它参与者集、用户集和/或计算布置集,此类信息可维持在信息存储布置中,所述信息存储布置可为可发现的和/或另外与此类标识相关联,例如,响应于目标目的情境要求和/或其它条件。此类参与者标识还可至少部分地包含用户历史行为(例如,背景目的和/或资源相关的使用聚集和/或其它关联)的转换,其呈现(例如)为用户参与者与相应的背景目的类别、用户类别和/或其它用户集,和/或资源集(包含(例如)资源类别和/或可经持久可靠识别的资源部分)的关联。
在一些实施例中,已注册的参考模板(所存储的模板信息)可进行动态地更新,以适应改变的生物测定和/或环境特性。例如,大多数人具有可表示为模式信息的常规习惯,所述模式信息可与他们的情境标识中的一个或多个相关联和/或与一个或多个群体相关联,他们与所述群体相关联和/或可确定他们享有共同属性。例如,一个人可在去工作的路上在咖啡店停下、在下班之前打电话回家、当他/她打电话回家时与他的/她的配偶聊天(其pattern可以生物测定的方式进行评定和验证,例如,通过使用其配偶此类生物测定语音识别能力)、一天数次连接到某些新闻服务(例如New York Times、CNN、BBC)、每天平均五次且几乎从未少于一天两次地更新关于他们分享的脸谱网主页上的信息、具有某些与在某些天出现的共同的行程(乘地铁和/或汽车的上下班路线)、有规律地和/或在当日某些时间和/或一周一定次数地停留在在某些商店、维持一个或多个博客和/或在推特上公开评论,和/或类似物,所有这些可根据时序模式(以天、小时/分钟、星期为计),如本文中所描述。注册处理可具备一个或多个控制规范,其指定在一段时间内监测注册人以捕获此类习惯性特性和/或类似物,并适当地更新他们的参考数据集,并且,如果指定,那么将此类信息的某一部分传送到(例如)用于参与者属性信息存储、类似性匹配、认证和/或其它事件管理的组织和/或云服务位置。基于PERCos的操作可在本地用户计算布置内、在管理网络位置处和/或在云服务处和/或类似处执行类似性匹配,以确定很可能和/或可能需要或请求使用计算布置集的用户集进行进一步的测试以评定、识别、安全验证,和/或类似物。此类过程对用户集来说可为透明的或清楚的,并且可通过实施例变化和/或可至少部分地基于搜索的安全性严谨度、计算和/或其它效率开销、用户所要的透明度,和/或至少部分地基于其它考虑因素,并且可涉及使用(例如)利用发射器/传感器的PERCos存在性生物测定活性(包含发射)测试以及时序异常分析的一个或多个因素挑战和响应。
例如,假设一个人P1在他假设参与者标识PId1以追求一个或多个目标目的集(例如公开资源集)时,他在房间中习惯地伴随着一群特定的人。注册处理可捕获这些“背景”人的生物测定信息,并将所捕获的信息存储为P1的具有活动集的一个或多个模板的部分,并且(例如)与一个或多个背景目的类别CPE、目的表述和/或类似物相关联。在一些实施例中,注册处理可调用生物测定辨识技术以识别背景中的人。无论如何,当P1假设PId1时,认证程序可捕获背景人的生物测定,并试图匹配生物测定数据集与所存储的至少部分地从先前捕获的生物测定中导出的模板。如果它们不匹配,那么在一些情况下,认证处理可启动和执行额外测试,以认证P1。此类标识处理可进一步涉及评定与给出个人参与者标识和相关联的生物测定信息相关联的特权,并且例如应用灵活安全性和/或保密性管理规则。例如,当给定的个人被检测到进入此类房间时,PERCos标识管理可确定在用户集计算布置上正在显示的某些内容可继续显示,但是可(例如)从此类电话会议会话和/或类似物中隐藏一个或多个文件、视频、电话会议参与者、来自某些一个或多个方或关于某些一个或多个话题的音频(其可(例如)为语音,并且可针对主题关系进行语义上的辨识),通过呈现“空白”和/或“静音”空间而不是此类内容、用在情境上无害的内容(例如田园景色的图片)代替此类内容和/或扩张具有其它所允许的内容的屏幕空间以隐藏内容未被显示和/或另外最佳利用。此类技术还可与其它输出装置一起使用,例如差异控制的到参与电话会议的不同方的内容通信和/或控制打印机输出,以使得在正在输出给出的内容集时,没有适当特权的人不会出现。
在一些实施例中,用户和/或利益关系人可通过向一个或多个第三方(例如,标识管理服务,例如云服务标识设施)公开,注册他们相应的参与者标识,所述公开通过提供足以在之后由所述第三方进行严谨认证或受所述第三方支持的信息集,并且,在适用时,通过采用足够安全和可靠的标识信息采集手段,例如使用PERCos标识防火墙,具有PERCos标识防火墙能力的认识管理器,和/或另外使用具有集成的和硬化和/或另外受保护的生物测定传感器、发射器和/或标识控制信息实施方案的用户集计算布置。在一些实施例中,此类标识管理服务采用从此类标识控制实施方案(例如,标识防火墙)到远程管理组织服务和/或(例如)云标识管理服务的安全通信路径。确保此类标识通信路径和过程的安全可涉及(例如)此类通信构件从此类用户集、非标识防火墙布置计算环境的非生物测定和/或非环境感测相关的过程中分离。此类标识防火墙实施例可帮助确保以生物测定方式和/或在环境上感测的用户标识符信息的可靠性,所述信息用于参与者标识信息的注册和公开。至少部分地通过匹配参与者生物测定和/或环境模式信息(包含例如采用活性测试以认证此类信息)与对应的信息,此类参与者信息接着可用于确保资源集信息的可靠性和完整性,所述对应的信息用于包括和/或另外建立用户相关的经签名的资源的标识的信息的生物测定签名,例如,存在性生物测定签名。此类参与者信息还可出于社交网络目的,用于(例如)评估和/或认证第一用户集(例如,个人、孩子的父母、群体)考虑与其交互或正在与其活跃地交互的当前和/或候选用户(和他们的标识相关的质量)。此类当前和/或候选用户可(例如)存在性地以生物测定方式进行评估,包含使用(例如)时序异常分析,以(例如)通过与已注册的参与者信息集比较来建立此类当前和/或候选方集是谁,和/或确保任何此类方是它们所声称的那样,并且通过使用(例如)PERCos信誉信用、EF、FF和/或类似的参与者集相关的能力,确保此类方集符合用于建立和/或继续任何此类社交网络(或商业网络、专家建议和/或类似物)关系的可接受的准则。
在一些实施例中,可通过使用一个或多个专用和/或另外勤奋地管理的标识相关的通信路径(例如,到此类标识防火墙能力和从此类标识防火墙能力的通信路径),进一步确保生物测定和/或环境分析相关的标识属性信息(例如,用于公开参与者信息集的信息)的可靠性和完整性。此类至少部分地经标识防火墙安全管理的通信能力可仅允许从此类用户集的其它“本地”计算布置的最小的防火墙监督的信息通信,所述布置特定地符合标识评定并报告相关的指令,例如,用以激活或停用任何传感器和/或发射器集的指令,并且可替代地或另外地使用安全通信布置(例如,单独的通信链路),允许来自基于网络的管理和/或云标识服务布置的安全远程标识服务,以传送软件和/或驱动器和/或安全性、审核、信息传递、参与者信息(例如生物测定模式)和/或类似的信息。
例如,PERCos标识防火墙可采取连接到用户计算布置总线的硬化组件的形式,并且控制通信,所述用户计算布置总线在此类用户集本地计算环境处理和存储活动与此类计算布置的标识相关的生物测定中的一个或多个和/或环境传感器和/或发射器之间。此类硬化组件还可管理与保护传感器和/或发射器生物测定和/或环境标识和事件信息和通信的可靠性、完整性和评估有关的某些过程,包含存储和采用模式标志和与上述有关的其它信息,以及提供安全的时序服务。通过提供时间异常相关的生物测定和/或环境信号分析(例如基于发射器信号规范的信号信息分析)、传感器对发射器信号和人类和/或非人类环境要素之间的交互的检测以及相关的时序对应关系和展开序列分析,此类标识防火墙可确保参与者相关的认证过程的可靠性。在一些实施例中,为了支持此类参与者标识和/或认证过程,标识防火墙可开启传感器A和/或采用随机指令产生器,以指示发射器B(例如,超声波发射器)在一个或多个时间间隔内发射(例如)伪随机选择的改变频率和能量辐射集,以使得此类所发射的信号的表示信息可与接收传感器和/或其它接收生物测定和/或环境信息绑定,并且根据时间与发射器输出和传感器输入信号以及时序特性交叉相关,以便支持其它异常表示的评估和标识,例如,(例如)由所输出的信号集反射(和/或其它经重定向的和/或另外经修改的)信息逻辑(与期望标准)的不一致引起的不受信任信息供应结果,和/或在适当时的其它生物测定和/或环境感测信息。在一些实施例中,这一方法支持与其它方交互的用户、用户系统和/或利益关系人确定和/或认证其它注册方的参与者标识,并且在与PERCos勤奋生物测定(和环境)分析和认证布置(例如,存在性生物测定、标识防火墙能力、时序和其它模式异常生物测定活性信号分析,和/或类似物)一起使用时,此类标识和/或验证可通常极其可靠地执行。
在一些情况下,第三方(例如,云标识服务)可发出认证参与者标识和相关联的用户或利益关系人之间的绑定的真实性的标记。例如,假设通过安全地采集和传送存在性生物测定信息集,利益关系人Stk1利用受信任标识管理器注册参与者标识PId1。受信任标识管理器可发出标记,Stk1在一些情况下可使用所述标记以执行PERCos活动(例如,公开资源集),对于所述PERCos活动来说,认证被认为是已经足够勤奋。对使用资源集感兴趣的用户可通过验证所发出的标记,评估和/或验证资源集的出处。
认证方法可用于评定人和/或事物所声称的标识的有效性,并且可涉及各种战略战术。用于认证用户的策略可涉及验证用户具有什么或具有对什么的访问权(例如,安全标记、生物测定证书、移动装置和/或电子邮件账户集)、用户知道什么(例如,密码集、他们最喜欢的颜色和/或其它适用挑战和响应)和/或用户是什么(例如,通过生物测定认证,例如面部、指纹、虹膜、视网膜、心脏血管和/或类似的辨识)。通常,认证过程可涉及在(例如)标识注册时由用户提供的或从用户获得的信息集(例如,密码集、生物测定测量值和/或类似物)相对于当进行认证时可由用户提供的和/或从用户获得的信息(例如生物测定信息)的匹配。作为防止(例如识别出)欺骗和/或其它不当认证尝试的手段,生物测定认证方法,尤其是勤奋存在性认证方法,至少部分地通过辨识不精确的、诈骗性的和/或另外错误代表的生物测定信息集来证明特定人类的活性,以便在许多情况下提供计算布置相关的安全性、可靠性、完整性和/或类似物的明显优势。
通过使用一个或多个活性检测技术来捕获他们的物理和/或行为特性并将它们与对应的所存储的生物测定参考信息集比较,存在性认证可使得个人能够认证自身。在一些实施例中,个人的存在性认证可包含使用挑战响应技术,其可能需要或可能不需要这个人的合作,也就是说,它们对用户辨识来说可能是或可能不是透明的。例如,认证处理可请求个人眨眼指定的随机次数、举起他的手、将他们的食指指向右侧,和/或大声地读字或短语,和/或类似物。在其它情况中,认证处理可使用发射布置(例如,利用超声波发射电磁辐射的一种发射布置,和/或类似物)来精妙地照亮一个人的脸以捕获他的/她的面貌,具体地说,在某一时段内它的动力学,和/或任何其它有形的物理反应,包含(例如)对音频和/或可视用户计算布置发射的面部情绪反应。此类挑战-响应协议对渴望制造出表面上足够的响应的破坏者来说可能极其困难(并且,在许多情况中,不可能或极其不可行),因为即使是相对实时地估计合适的响应也需要巨大的计算资源。给定发射器发射的辐射的情境特定的性质和构建实时的在生物测定上真实出现的响应的复杂度,具有恶意意图的各方可能不能够阻止在物理特征动力学中创建可观察的和/或另外可分析的异常。
即使在某一点处,恶意方能够在某种程度上组合足够的资源以欺骗以生物测定方式观察到的个人的适当详细的人类特征动力学,他们也将必须实时产生(例如)匹配这个人的期望响应的视讯剪辑,并接着以不会产生不自然的间断和/或其它时序异常(例如,在剪辑的开始处、在剪辑的中间和/或在剪辑的结束处)的方式插入它。可(例如)通过认证处理检测到这个人的清楚的位置和/或运动的间断。
在许多情况中,可通过使用在情境上唯一的(例如,伪随机产生的)发射器电磁辐射集和/或声波集(其在一些情况下向用户透明地辐射)增强认证安全性和/或可靠性。使用此类基本上不可预测的声音和/或电磁发射集来暴露用户和/或他们的有形环境可产生生物测定活性和/或其它信号集,其极大地混合了具有恶意意图的试图通过呈现生物测定错误标识欺骗标识认证的各方所面对的困难。在这些情况下,支持PERCos的传感器,例如受到PERCos标识防火墙集保护的和/或在PERCos认识管理器集内仅仅包封的那些,可采用由用户与发射的已知(且在一些实施例中,受控制的)模式的交互所导致的反射(和/或发射器信号的其它改变),以显示测试对象的有形面部轮廓和/或其它特征的关键方面。另外,在实施PERCos标识防火墙能力集的情况下,取决于实施例,可防止大部分乃至全部的对用户“本地”计算布置的远程计算欺骗攻击,并且恶意方将必须以物理方式存在于用户计算布置局部环境中以成功执行攻击。
存在性认证可进一步用于预先公开的资源的签名,其(例如)仍然直接处于利益关系人集的和/或利益关系人集的代理(其中代理可为利益关系人授权代理人(SAA),例如公司的经过授权的雇员)的控制,借此出于解密、访问可变受控的使用的目的,准备中的资源可需要试图与此类预先公开的资源合作的一方集合和他们对应的本地管理网络位置和/或云标识服务、参与者对应的信息集之间的匹配。在一些实施例中,例如,公司X的部门Y中的给定经过授权的从事于知识产权文件的雇员M的此类访问和/或修改权限可根据与公司X的根授权方的(授权N的)参与者标识的匹配导出,其中使用(直接或通过服务布置)他们至少部分的勤奋的以存在性方式测试的生物测定信息(例如,其可为他们的参与者标识集中的属性识别组件),授权N已经经签名或另外经认证至少部分地具有此类签名或另外认证的此雇员M因此具有在部门Y中从事于研发知识产权和此类部门Y的文件的权限。例如,通过匹配相对实时——当试图访问部门Y文件时——采集的雇员M的存在性生物测定信息与他的/她的参与者标识信息(包含勤奋生物测定信息),进行此类雇员的标识和权限的至少部分地存在性生物测定认证,从而识别雇员M。通过(例如)网络服务(例如公司X的和/或云服务Q的)检查由此类公司根授权方授权N颁发的且附接或包含在雇员M的参与者信息集中的证书,例如,相对于他们所存储的授权N参与者勤奋生物测定模式信息检查此类认证(基于网络服务的证书确保此类认证已经执行)和/或执行“实时”存在性生物测定测试,其中授权N确证或再确证此类雇员M对部门Y文件的使用权限,可进一步认证此类雇员M。Assiduous认证可根据情境特定的背景集,包含(例如)目标目的集,使用一个或多个方法来认证用户和利益关系人,以提供足够程度的严谨性。在一些实施例中,勤奋认证可在一段时间内操作,其中在勤奋认证过程继续进行时认证程度可提高,并且认证程度可包含对所述方的目标背景目的相关的历史行为和相关质量信息集(包含例如相关信誉(例如信用(包含例如,信用的信用)、EF、FF,和/或类似物))的勤奋评估和/或验证。
在一些实施例中,个人的勤奋认证可涉及在不同的时间线和/或周期性内使用一个或多个发射器和/或传感器,以在很长一段时间内监测和/或观察这个人,并且可使用(例如)一个或多个积聚技术,以构建适合于严谨处理和评估的信息集。例如,个人的数据捕获监测和/或观察可进行加时戳和分析,以提取基于时间的生物测定特征和/或模式,例如基于时间的步态,和/或面貌动力学、从循序运动视频帧的分析提取的随着时间推移的模式。
用户和/或利益关系人认证可在相对于个人的多个位置处执行,包含在这个人的本地计算布置中的安全认识管理器装置内,特别是在所述装置能够向各方提供对足以令人满意的水平的可信度的保证(例如,用于认证人类标识的潜在勤奋要求)的情况下。在许多情况下,例如,可由认证用户和/或利益关系人的第三方提供基于云的认证,并且,在一些实施例中,可颁发表达认证相关信息的质量的一个或多个证书、其它标记和/或类似物。在一些实施例中,用户和/或利益关系人集(例如,与参与者标识PId1相关联的个人P1)的认证严谨性水平可至少部分地由以下各者产生:
●P1的发射器、传感器和/或计算布置中的一个或多个的可靠性、安全性、性能和/或可信度,
●提供与PId1相关联的认证采集、评估和/或验证服务的服务提供者的可靠性、安全性、性能和/或可信度。
●“本地”用户集计算布置的相关方面的可靠性、安全性、性能和/或可信度,包含(例如)此类用户集本地计算布置和标识标识相关的(例如,认证和/或类似物)管理和/或云服务之间的通信。
●相关的(例如)参与者和/或类似的相关联的/并入的标识生物测定模板和/或相关的生物测定属性信息(可用作执行认证的参考数据)在活性测试和分析下的完整性、及时性、情境适应性和/或适当性。此类参考生物测定信息,和/或至少部分地其转换,可用于用户和/或利益关系人认证以及标识防火墙相关的发射器辐射反射和/或其它用户交互相关信息和/或在执行活性测试时使用,包含在至少部分地使用相对于此类所存储的模板信息的参与者和/或类似的已注册和公开的勤奋生物测定信息,执行时序异常分析时。
●注册服务的质量、可靠性、安全性和/或信息完整性/精确度,P1利用所述注册服务注册PId1
●在匹配用户和/或利益关系人参与者和/或类似的已注册的勤奋生物测定信息集与在情境上不同的、在之后采集的用户和/或利益关系人生物测定信息中类似性匹配和异常分析的质量。
至少部分地基于上述中的一个或多个的评估,第三方可认证p1和颁发一个或多个证书、其它标记,和/或类似物,以表达关于p1和PId1之间的绑定的可靠性和/或一个或多个其它质量。
在一些实施例中,通过提供安全的端到端布置,注册人类用户和/或利益关系人的注册服务可确保相关生物测定模板的完整性,所述端到端布置包含安全的传感器和发射器集、安全通信构件和/或用户和/或利益关系人集计算平台布置的其它要素,以提供生物测定模板,并且,在适当时提供其它属性,所述其它属性接着可进行分析以提取随后以密码方式签名的相关特征。
图4是用户启动认证处理的非限制性说明性实例。
图4示出了存在性认证的说明性实例,其中常规的生物测定认证过程通过明确或隐含的活性检测挑战增强,所述难题中和了常规生物测定认证的潜在破坏性。在本实例中,传感器处理可对捕获的传感器数据进行加时戳,以充分利用精确的时间测量值,从而建立生物测定特征的时间对应关系和/或对准,以便提取时间模式和特征相关性分析,其可与特征数据序列匹配中对应的生物测定模板进行比较。
在本实例中,当一个人请求认证自己以追求目标背景目的时,标识管理器例项可检索这个人所存储的参考生物测定和背景模板(步骤2)。部分地基于所检索的参考模板,标识管理器例项与PIM例项交互,以确定这个人需要提供的生物测定和/或背景信息集(步骤3)。PIM例项反过来与传感器处理协调,以协定它需要捕获的生物测定和/或背景信息,并且与提取/相关性处理协调以协定所捕获的信息集的分析(步骤4),这在步骤5中提供。
图5是涉及伪随机发射集的存在性和/或勤奋认证的非限制性说明性实例。
在一些情况下,标识管理器例项可判定由这个人提供的和/或另外观察到的生物测定和/或背景信息集不是足够的。在此类情况中,如图5所示,通过检索这个人的生物测定和/或背景信息集的存储库(步骤1)并接着与PIM例项交互以确定难题(步骤2),标识管理器例项可启动挑战和响应协议。PIM例项反过来启动伪随机产生器(以产生不可预测的、随机产生的发射指令集)、传感器和发射处理、提取/相关性处理、时间分析器、模式匹配处理(步骤3)。传感器和发射器处理反过来指示发射器集绘制这个人和这个人的计算布置环境的至少一部分集,并指示传感器集在之后捕获这个人和/或这个人的环境的反射和/或响应,其接着进行处理,并与所存储的生物测定和/或背景信息集匹配,并且被传输到标识管理器例项(步骤4)。
由精确时基(例如,由一个或多个安全的时钟提供的)支持的生物测定特征提取和活性检测的组合可在各种例子中使得破坏者更难以破坏标识的可靠性和/或完整性。特定的活性确定可(例如)包括捕获和分析响应于来自发射器的可见光暴露的某些面部特征的改变,其中发射器照明强度在两个水平之间交替,其中水平持续时间由通过伪随机产生器产生的值确定。在一些实施例中,此类改变可产生用户的光瞳的大小对应的(近似地)时间同步的改变,其可易于通过生物测定认证技术(并且,在一些情况下,通过使用时序异常分析)进行评估,但是几乎不可能由冒名顶替者使用用户的视频表示来复制。实际上,照明的改变可微妙地足以使冒名顶替者可能甚至都没意识到发生了活性检测。
在一些实施例中,用户和利益关系人可建立和/或另外指定与参与者标识集相关联,此类参与者标识集具备用于至少针对某一活动集以某一方式代表此类授权的参与者和/或类似方集的授权,其中此类经过授权的集至少具有(例如,在某些指定条件下)此类经过授权的授权。在这些情况下,此类用户和/或利益关系人标识相关信息可与一个或多个参与者标识相关联,以使得此类参与者标识包含适当的授权信息,使得(例如)适用用户和利益关系人能够实现(例如)某些目标背景目的集,和/或另外包含(例如)向一个或多个其它方委托此类授权的至少一部分。例如,假设利益关系人代理是公司Z的部门经理,并且负责公开软件包。通过注册和公开参与者标识,部门经理可将其自己绑定到正式资源例项,所述参与者标识满足向此类参与者资源提供足够授权所需要的此类条件,以便部门经理向另一利益关系人雇员或向安全计算布置委托公开,从而执行此公司的此部门的软件公开。
在一些实施例中,不同的认证方法可提供不同程度的安全性、可靠性、可信度和/或类似物,并且因此,可被评定为具有足够的严谨性以供用户认证参与者标识,以便采集不同的授权特权,和/或类似物。在其中相当大数目的金钱可处于风险中的例子中——例如,当一个人希望从一个银行B1向另一银行B2转移较大数目的金钱时——这个人可能需要使用勤奋方法进行认证,所述方法提供极高程度的安全性和可靠性,例如,至少部分地基于勤奋地产生的多模态生物测定信息集的认证。
在一些实施例中,使用多模态生物测定的个人的认证可提供程度比使用单模态生物测定高的安全性和可靠性。在此类认证处理中,使用多个传感器以捕获多模态生物测定特性来观察个人,并且使用共同时基融合和/或另外集成和/或评估对应的生物测定信息集,以便提取各种模态特征当中的时间相关的模式。此类型的实施例的非限制性实例包含:
●对语音中的话音音素和对应的唇部移动的辨识
●话音音素辨识、唇部移动和面部表情分析
●和/或类似物。
例如,基于所捕获的视频和语音信息集而使用多模态生物测定的认证过程可关联面部表情与话音,并比较横跨所述信息集的动力学与先前已注册的模板,所述模板关联给定个人的话音音素与面部表情。
可能与其它生物测定功能相关,包含(例如)呼吸分析、用于评估心脏血管功能的听觉技术、其它心脏信息(例如,从音频、视频、压力和/或其它传感器导出的数据)、对静脉模式的各种其它感测、子皮肤模式检测等等,所有这些可另外与时基相关联,以使得可采用基于时间的异常检测方法。
在一些实施例中,认证的安全性和/或可靠性可通过随着时间推移跟踪一个或多个生物测定特征增强。例如,面部表情特性的图像分析可在一段时间内经由视频序列采集持续(或连续)执行。此类基于多个感测事件的认证方法确保个人的参与者标识在(例如)评估感测事件序列期间没有被操纵以供表情和/或行为和/或类似物的连续和/或“正常”模式。在许多情况下,此类持续/连续的监测协议可基本上限制破坏者未被发现地介入个人的初始合法操作的会话中的机会。
个人在与他们的计算环境交互时还可具有节奏,例如,键盘键入模式(例如,节奏、速度和/或类似物)、话音特性(例如,音色、语调和其它话音音素)、笔/手指在它们围绕计算机屏幕移动时的移动(例如,划动、压力、形状,和/或类似物)。这些特性可包含一个或多个时序相关的计算信息集,例如,表示帧速率、网络时序、本地和/或远程时钟和/或其它时序相关的计算机域信息。
历史上,生物测定技术支持捕获、分析和/或提取一个或多个结构、生理和/或行为特性的单独或以组合形式的表示,以支持注册、认证,和/或以其它方式采集个人和/或群体的标识信息。生物测定技术可提供对(例如)针对环境、服务、内容和/或类似物的个性化访问控制的支持,和/或另外识别通过生物测定测试程序已经受到监测的或启动生物测定测试程序的个人和/或群集。一般来说,不同技术提供不同程度的完整性、严谨性、安全性和/或可靠性、质量,这可取决于其中进行生物测定测量的环境的条件,也就是说,不同生物测定技术针对不同的情况集可具有不同程度的适合性。
在一些实施例中,通过将物理和/或行为生物测定特性的伪造物插入到生物测定信息确定(捕获和提取)、认证和/或相关的事件管理和/或通信过程集中,活性检测技术可阻止和/或另外阻碍冒名顶替者伪装成合法的(例如,其它特定的)人类用户和利益关系人。
在一些实施例中,活性检测测试可暴露正在进行认证的人,以动态地(例如伪随机地)设置外部难题的时变模式,和/或对发射器发射的暴露,从而引出这个人的生物测定对应的传感器所接收的信息集中的一个或多个的对应的时变改变。此类活性检测测试可能需要或可能不需要有意识的响应。在一些实施例中,此类伪随机模式和/或发射器信号集可采用与一个或多个管理和/或云服务共享的密钥——其可唯一地由特定用户传感器和/或发射器集共享,并且可在认识管理器或标识防火墙硬化环境内受到保护——使得安全指令和/或更新能够被传输到此类发射器集,并且使得此类服务集中的至少一个能够唯一地识别特定的经动态选择的伪随机发射器参数(其可为(例如)已加密的并且与它相关联的包含信息集的传感器安全绑定),并且其中(例如),此类伪随机选择和管理发射器过程可至少部分地由一个或多个服务调节,所述服务支持(例如)以下中的一个或多个:
●选择一个或多个特定发射器,
●指定信号强度集,所述信号强度集可在情景上相关于(例如)任何给出的此类生物测定信号采集过程集的用户计算布置物理环境考虑因素,
●安全性严谨性水平、功率消耗和/或其它效率考虑因素,
●建立发射过程集的持续时间和/或周期性和/或随机序列,
●和/或类似物。
在一些情况下,可能需要以对用户集透明的方式或以尽可能不显眼和/或自然的方式执行活性检测测试,以使得活性检测测试的对象不会意识到或不会完全意识到正在进行测试,和/或可不需要与此类测试的至少一个或多个部分进行有意识地合作。
在一些实施例中,如同上述,活性检测处理要素可从经过授权的管理器和/或至少部分管理的服务(例如,标识管理器云服务)接收控制规范集,其表达用于执行给出活性检测测试集的一个或多个参数和/或条件。例如,假设一个人I1是活性检测测试的对象。控制规范集可指定位于(例如)PERCos认识管理器中的发射器集改变向I1(和/或另外在I1的环境中)发射的光照,以产生可测量的他的光瞳直径、虹膜特性和/或其它面部属性的改变。此类照明改变可引起接着可被评估为他们与已知的相关的勤奋地采集的I1生物测定面部相关信息的一致性的改变,例如,评估与I1的已知的反应模式信息的一致性。这一形式的活性测试,即通过“难题”(在此情况下,照明模式集)所支持的活性测试,可能极为困难到冒名顶替者/恶意方不可能进行预测和/或复制,特别是在(例如)照明条件的时序和/或范围以基本上不可预测的方式由(例如)伪随机产生器动态地确定时。另外,此类活性测试可提供限定和/或测试生物测定标识属性集中的在情境上足够的勤奋,特别是在与PERCos时序异常分析和安全的并且在一些情况下硬化的组件和/或装置(例如,标识防火墙、认识管理器和/或其它用于支持标识相关信息集的采集、处理、和/或通信的基于硬件和/或软件的方法)组合时。
在一些PERCos实施例中,活性检测方法中的一个或多个的组合可用于支持个人的勤奋至少部分地基于生物测定的注册和/或认证。非限制性的实例方法集包含:
●指示个人读动态地选自数据库的字集,所述字集的子集可能在先前已经由受测试的个人说出,并且被测试授权方存储,这提供了捕获和分析语音音色、语调和/或其它话音音素模式的手段。
●使用用户集计算布置显示集并采用内容显示器定位和/或其它内容组合物布置(例如,基于内容位置、照明和/或造影强度、颜色使用,和/或类似物),以便诱发反射和/或其它发射交互信息,所述信息指示对发射器输出集的真实的实时反应,例如眼球位置和其它反应,例如视网膜大小和改变动力学、来自人类面部特征的颜色反射模式,和/或类似物。
●使用建立一个人的3D物理存在的技术,例如随着时间推移的3D扫描和/或视频协议和/或2D图像采集,其中计算可靠的对应的3D图像模式集,并且测试此类2D和/或3D集的实时移动以用于动态序列生物测定活性的完整性,其中此类测试可评定(例如)测试对象的面部改变的逐渐展开和分析它与正常和/或这个人的注册的跨时间的生物测定面部改变属性的对应关系,包含(例如)测试指示试图插入错误表示信息的时序异常。
●使用2D视频采集,具体地与安全数据发射组合,和/或挑战/响应协议。
●使用(例如)移动装置上的陀螺仪和/或加速度计传感器来评定步态特性。
●指纹和/或腕部表面(例如,可通过穿戴腕带集采集)和/或类似的检测,其包含“局部”检测布置的测量值,包含(例如)人体表面温度、心脏和/或血流活动(例如,脉搏和/或血流动力学/分布特性,其指示区别于唯一特定的人类识别信息)、其它心脏血管信息集,例如独特的和/或唯一的血管模式,和/或类似物。
●使用辨识一般人类存在的感测系统,例如利用热像图和NIR(近红外)辐射的那些,在一些实施例中,其支持能够评定指示特定个人的属性的生物测定测试。
●和/或类似物。
一般来说,可通过安全数据传输协议和/或通过安全传感器环境(例如由认识管理器和/或类似的组件和/或器具提供,其在一些实施例中可以密码方式对由真实的传感器集和/或发射器集产生的数据流进行签名),至少部分地阻碍活性测试被外部攻击破坏。能够直接物理访问正常测试环境的个人在本地破坏活性测试的尝试可至少部分地存在其它难题。在一些实施例中,通过安全数据传输或通过安全感测环境和/或协议,可能不会阻碍此类本地破坏尝试(例如),但是通过挑战/响应协议、多模态生物测定采集和/或认证、以生物测定方式产生在情境上特定的跨时间的传感器信息时序异常分析,和/或标识相关的组件和/或装置和/或器具物理硬化方法,可(例如)破坏或阻止此类破坏尝试。
在一些实施例中,人类集合通过活动、有形物理特性、行为特性、对刺激的反应(明显的和/或透明的)和/或在一个或多个时段内出现的环境条件(例如,在给定用户计算布置的房间中噪声量)有形呈现中的的一个或多个特征,可进行捕获和分析,以提取模式,并且可检测可用于认证、现实完整性分析和/或类似过程的异常。在一些情况下,此类PERCos能力可显著促进建立存在性生物测定认证,其中,在执行时序异常认证程序之后,与其它PERCos能力组合,用户和/或利益关系人集在其它方的真实表示中可具有极高水平的可信度,不仅是对参与者和/或类似的表示来说,还对由(例如)其公开的人类利益关系人(包含例如,利益关系人代理)集和/或类似物存在性地以生物测定方式确定的全部形式的资源。
在一些实施例中,基于时间的测试可涉及捕获和分析活动/行为,并且,在一些实施例中,将它们与先前建立的一个或多个基于时间的标识参考集匹配。在一些情况下,在情境上特定的背景可需要各种类型的基于时间的测试,包含取决于实施例和/或情况(包含例如,规范要求)而可能或可能不涉及活性检测的那些。
在一些实施例中,通过在此类用户集计算布置的至少一部分附近,横跨一个或多个时间间隔,“实时地”且勤奋地观察用户集和/或其它方集以提取相关生物测定和/或背景特征和模式,时序异常检测可支持活性检测。此类信息接着可与针对此类相同用户集,和/或针对人和/或此类用户集的至少一部分的“正常”行为,和/或针对有形地和/或在行为上类似(如由特征、随着时间推移的特征转换和/或其它模式信息表示)的个人在先前已经建立和/或计算(包含例如,同时建立和计算)的特征和/或模式进行比较,包含(例如)进行类似性匹配。此类信息可进一步包含采用操作会话模式,以检测以超过(例如)某一指定参数集(例如阈值集)的程度不同于正常和/或期望结果的特征的一个或多个变化,其被认为指示所述结果表示非真实的、欺骗的或另外错误表示的生物测定信息的可能或确定。特征和模式集可至少部分地(例如)通过专家、通过一个或多个算法(其可包含(例如)使用包检测或其它技术估计网络或其它通信方差)图像、音频和/或其它生物测定传感器输入评估和/或上述的任何组合确定。
例如,假设干涉者ilp1尝试替代先前经认证的人psn1的预记录的视频片段,以将资金从psn1的银行账户转移到ilp1的银行账户,或正在进行在线闭卷考试的学生尝试破坏他们自己的生物测定视频流,以遮盖不当行为,例如查看参考材料以找到答案。此类干扰者(例如,ilp1和学生)将必须无缝地注入他们的内容,这将需要他们能够确保他们的记录视频和任何其它传感器信息(其(例如)可以加密形式作为流的部分和/或通过另一通信构件传输)与馈送的直播视频和任何关联信息集在插入点处及其后匹配。在可用时间中进行此操作而没有产生可检测(通过人类和/或机器)的差异极其具有挑战性,并且很可能是不可能的,至少在当前技术知识的情况下。
在一些实施例中,可通过受信任时钟部分地支持间异常检测服务,所述时钟将以密码方式签名的时戳附加到传感器数据。此类时戳可使得认证过程能够检测潜在的不一致,包含在视频信息事件的序列“流”中呈现为时序异常的时间序列延迟。例如,假设生物测定活性测试程序使用传感器以在一段时间内捕获测试个体的移动,例如抬起此人的手。试图插入非真实信息而不是真实传感器数据的干涉者必须以时间一致的方式产生这个人的移动,并将其插入到数据流中,所述方式在时戳序列中不会产生异常。
图6是支持存在性认证的受信任时钟的非限制性说明性实例。
例如,如图6中所示,假设用户集U1通过缓慢的互联网连接与远程资源集RS1交互,并且这两方之间的连接的通常时延在40和80毫秒之间。如果RS1包含涉及U1的实时认证的过程,那么此类时延将在生物测定传感器数据由U1的计算布置产生的时间和它由远程认证过程接收的时间之间产生大量的且不同的延迟。在一些情况下,在接收传感器数据中的约40毫秒的此不确定性对干涉者在将虚假内容插入到认证数据流过程中时避免检测来说可能是足够的不精确性。然而,在(例如)硬化总线组件或计算布置附接组件集或器具(呈标识防火墙形式)、或具有标识防火墙的认识管理器中和/或在CPFF防火墙中使用受信任时钟(非常接近于传感器(例如,小于1毫秒的来回时延)),可允许数据流中的循序要素进行精确性大体上较小的加时戳,由此大大增强用于检测潜在的时序异常的认证过程的能力。
图7是具有交付证明的受信任时钟的非限制性说明性实例。
为了进一步支持对来自干涉者的攻击计数的工作,一些实施例可利用受信任时钟,所述受信任时钟能够:i)对从认证过程发出的已加密难题进行解密;和/或ii)产生以密码方式签名的此类挑战的交付证明。例如,如图7中所示,此类交付证明可显著减少攻击者必须对认证挑战作出响应的时间量。图7示出了通过以下步骤继续进行的认证挑战和响应的非限制性实施例:
1.(例如)云中的认证过程向认识管理器(和/或保护一个或多个生物测定传感器/发射器集的其它标识相关系统)中的发射器发送加密认证挑战,例如指令,其中指令的非限制性实例可包含:
a.用户理解的且期望从用户获取响应的指令和/或指示,例如,LED显示器上的写入指令、通过扬声器输出的音频命令,和/或类似物。在一些实施例中,此类可视和/或音频指令可使用伪随机和/或其它基本上不可预测的方法而选自大规模的数据库等。
b.利用(例如)电磁辐射和/或声波发射以(在一些实施例中)可对用户透明的方式“绘制”用户环境的指令。此类发射可意图引出传感器可检测的一个或多个在许多情况下用户特定的人类物理反应(例如,虹膜大小改变的动力学和范围)和/或帮助采集用户图像,例如,在其中(例如)光照条件可以基本上不可预测的方式变化的一段时间内。
此类已加密挑战可通过以密码方式安全的伪随机产生器产生,和/或在它转换到明文之前可以其它方式对可能产生破坏的人和/或过程是基本上不可知的,并且因此,攻击者可能不能够确定在可能可用于有效欺骗认证事件的时段期间的挑战的性质。
2.在接收加密认证挑战时,受信任时钟将加时戳的交付证明发送回到认证过程。这一时戳先于攻击者看见已加密挑战的明文内容(如下一步骤中所描述)的第一机会点。
3.受信任时钟将认证挑战作为明文、已加密的和/或混合集消息转发到用户的计算布置,并且此类挑战可通过此类计算布置内的和/或接近此类计算布置的认识管理器和/或类似物具现化。此类挑战可由一个或多个发射器集制定,所述发射器集可(例如)
a.包括HMI装置集,例如,向用户递送消息(例如,“抬起你的右手”)和/或引导用户传送第二因素(例如生物测定、标识相关联的密码,和/或类似物)的扬声器和/或LED。
b.电磁辐射和/或超声波的触发器发射,其用以在可具有空间和/或时间分量的模式中绘制用户环境。
c.和/或类似物。
如果提供向用户显示的消息,那么在一些情况下,这可为其中此类挑战可被解释为明文的第一点,并且因此在所述第一点处,潜在的干涉者可获得足以产生虚假生物测定信息集的知识。在此类过程中,恶意方和/或过程可能不可能或至少没有实际手段来在时间足够的情况下,获得生物测定和/或其它难题的知识以有效欺骗此类认证,和/或类似的标识相关的过程,除非此类干涉者集已经获得对用户计算布置环境的物理访问权,和/或至少部分地控制不受认识管理器和/或类似物保护的传感器装置。
4.传感器测量人类和/或对用户可解释的挑战的物理响应和/或所发射的信号集的一个或多个反射和/或其它基于交互的信息集,并且将对应的响应信息发送回到受信任时钟,其向(例如)一个或多个传感器信息集添加适当的一个或多个时戳和签名。
5.受信任时钟将安全加时戳、签名的生物测定信息集转发到认证过程,当(例如)已加密的绑定在一起的几乎和/或在相同信息封装集中的具有时间日期的一个或多个戳的信息集、发射器组合物信息(例如,模式信息和/或类似物,例如“在时戳0之后直到时戳20持续5秒采用超声波模式XYZ156,以及在时戳20之后直到时戳40持续5秒采用模式BTU198”;或“采取行动、启动超声波、采用伪随机产生的声波模式集,其具有在时间1和时间2处x到y接着y到x的连续变化的幅度”)和/或传感器信息集。认证过程接着可关联和/或另外分析加时戳的传感器/发射器信息集的组合,以检查(例如):
a.指示用户集和/或物理环境要素的传感器检测到的电磁和/或声波辐射基于(例如)物理定律,与指示发射器产生的辐射一致。例如,可期望电磁和/或超声波发射将以与从面部辨识处理获得的结果一致的方式从人类脸部反射回来。
b.人类对发射的响应是正常的和/或如期望的。例如,如果用户集暴露于对用户透明的照明改变,那么认证处理可检查传感器信息集,以检测人类用户的瞳孔的期望反应和其可与已知的(例如,在注册过程期间获得的那些)特定用户集响应一致。
c.人类对HMI指示的响应如期望的。例如,如果人类获得抬起他或她的右手的指令,那么认证过程可分析响应以检测适当的人类响应。
在一些实施例中,此类分析过程可至少部分地基于时间精确度和/或一致性的确定。例如,可能已经指示发射器改变在特定时间模式中的发射辐射的频率,并且认证过程接着可检查对应的传感器集已检测在反射发射中相同(或另外关联的)时间模式,并且这一模式具有一致的时戳,且不具有时序异常。
在一些实施例和情况中,例如,如果用户计算布置显示布置已经受到损害,或如果传感器阵列以物理方式处于用户计算布置环境中并且经取向以有效采集所需要的信息,那么在受信任时钟已经(例如)向远程云或管理标识服务布置发送加时戳的交付证明之后,攻击者可具有机会观察挑战,并且此类相关密码能力已经对相关联的挑战进行解密。但是攻击者接着必须在将挑战递送到用户以及传感器测量用户的响应所花费的时间内产生欺骗性的一个或多个虚假响应。此外,认证过程可访问递送挑战的时间和用户的响应出现的时间的精确时戳,并且如果时戳处理布置足够安全,那么攻击者将不能够产生欺骗此类相关生物测定布置的对应的时戳。
在一些实施例中,可(例如)通过PERCos监测服务例项,进行对时序异常的监测,所述服务例项接着可(例如)在检测根据通过所述监测服务操作的规范充分变化的事件、模式或其它信息时,产生针对一个或多个其它资源(例如,PERCos例外处理例项)的事件、例外和/或其它消息。这一过程可使得用户受到关于事件/例外的警告,和/或一个或多个其它资源经调用以(例如)进行进一步的评估和/或采用一个或多个行动,例如中止当前操作会话。
在一些实施例中,多种标识相关的测试方法和/或技术可根据在情境上特定的背景,补充生物测定技术,以提供增强的勤奋认证。此类方法和技术可用于(例如):
●评估和/或验证标识信息集(包含生物测定和背景信息集)的出处和用于执行认证的算法。例如,假设一个人(例如,用户或利益关系人)利用标识管理器IM1,使用发射器/传感器集SPK1注册这个人的生物测定参与者标识。通过评定IM1的标识属性(例如相关联的信誉和/或类似的信用、EF和/或FF,以及属性经过滤的信用和总信用确证促进方(例如,促进创建或过滤以寻找匹配现有总信用的规范)),根据用户集EF和/或FF属性优先级(表达SPK1的可靠性(例如,一致性、可信度和/或类似物)、SPK1和IM1之间的通信路径的可靠性、系统组件的可靠性,例如CPFF和/或标识管理器布置,和/或类似物),标识相关的测试方法可实现这个人的标识信息集的可靠性的评定。
●采集环境相关的模式信息,例如,包含分析环境和/或活动相关信息集的一致性,例如,由用户拿着的手机中的运动传感器提供的信息集,和/或用户的视讯剪辑中的背景信息集,例如人、动物和/或背景中的其它对象。上述可包含(例如)采集模式信息,所述模式信息与便携式用户计算布置的运动移动模式、包含车辆行程路线等的个人位置路线移动模式(步行路线和/或其它物理移动,例如在工作处和/或在家中)、高度、温度、湿度、其它天气模式信息(其可作为背景以透明方式和/或另外以用户集没意识到的方式采集)有关。在一些情况下,分析可涉及对象(例如,正在移动的汽车)的一致运动的确定,或,例如,当经历(例如,动态地设置)照明改变时的对象亮度的改变。
在一些实施例中,可通过认证过程指示用户的计算布置通过产生声音和/或电磁辐射采集环境信息,所述声音和/或电磁辐射(例如)由伪随机发射器指令产生器进行动态地设置,并且可通过用户的计算布置传感器麦克风进行测量、加时戳,并中继回到认证过程,并且(例如)房间或车辆或具有合理地一致的声波标志的其它环境中的声音反射可被存储,并通过使用来自受控制的发射器的声音发射进行定期(或连续)监测,以识别在(例如)当前测试的声音反射模式集和所存储的对应于此类位置和/或其它环境的参考声音模式之间所识别的差异。用户集计算布置传感器采集的所反射的声音或电磁辐射在与所存储的用于此类环境反射集的标志相比时,可呈现指示或显示恶意欺骗的异常集。此类对(例如)恶意软件和/或信号(反射的)替代的尝试可显示相比于期望环境特性的环境改变,如由已注册的所存储的环境属性信息集表示。此类来自期望的所反射的信息集的改变可指示对应的用户计算布置不位于他们相应的所声称的位置和/或不与所声称的用户集相关联。另外,由(例如)未能以及时方式向适当的用户计算布置子系统(例如标识防火墙)和/或向远程标识管理和/或云服务提供适当的声音(和/或电磁辐射)反射信息导致的时序异常可显示试图采用非真实用户和/或资源集。当(例如)向计算布置用户集投射透明的、伪随机产生的信号集(例如电磁或听不见的声波)时,(例如)对构建信息集的任何尝试从视频序列角度来说将花费物力和时间,并且引起此类欺骗活动的延迟,其足以产生指示欺骗尝试的异常集,所述信息集将呈现为(例如)经授权方的3D视频表示,其中适当的透明的反射信息集作为反射声音和/或此类辐射叠加。
●验证人类习惯特性的存在和/或识别人类习惯特性的不存在。人类通常在行为上和生理上至少部分地一致,也就是说,人类大体上是习惯性生物。存在每个人不同的形成具有相当大的一致性和频率的模式的许多活动。采用和积聚人类集使用模式和关系,例如采用人类运动和路线检测技术来调配个人和/或群体步态的表示,并且使用GPS和/或蜂窝式和/或类似的定位技术(例如,如在智能电话、手表、计算机、游戏设置和/或类似物中可发现的),以用于监测、模式积聚、模式关系分析和属性映射,其提供地图位置(例如,频繁造访两个不同的咖啡店,一个接近工作地点,一个靠近家)、移动速度、特定路线和其重复变化和/或类似物作为行为标识属性,以及采用积聚成具有不同频率和关系的模式的说出(即,发出声音的)的字和短语的模式。对用户集词汇使用、语义和语法使用模式的此类监测可采用许多便携式电子装置中的麦克风(例如,通过使用智能电话、计算机和/或类似物中的麦克风进行采集),并且如同本文中所描述的其它行为识别属性集,可进行监测并被积聚为人类集的标记属性模式。在一些实施例中,此类集可用于任何适用组合,例如用户识别信息集,以及其它识别信息,如用户和/或利益关系人存在性生物测定信息。在一些实施例中,可监测用户或利益关系人集的人类习惯属性,并且可将其与注册和公开为与参与者信息集相关联的和/或包含在参与者信息集内的属性信息的已知习惯比较。
在一些实施例中,标识相关的测试方法可涉及多个装置和通信通道,其可需要成功的攻击者损害多个装置和/或通信通道,以便篡改标识相关的测试,例如用于注册和/或认证的测试。例如,至少部分地基于由互联网或另外连接蜂窝式和/或其它通信技术集的相机提供的视频数据的人的生物测定认证可通过分析由这个人拿着的手机提供的运动传感器数据补充,其中此类手机用户计算布置充当独立的第二因素认证通道。在一些实施例中,标识相关的测试方法可实现视频流的分析,以用于这个人的用户可如何、在何地和在何时已经与手机交互,也就是移动模式和对应的使用,例如特定的呼叫和从其提取的模式,并且验证在某一当前时段期间这一信息与由手机中的传感器提供的信息一致。在一些情况下,如果这个人没有拿着手机,那么可通过向这个人询问拿起手机来启动此类检查。相机捕获的视频输入可能在与手机不同的装置上,并且可使用不同的通信通道。试图篡改传感器数据的攻击者可能必须调适来自一个传感器的数据,以与从另一传感器提供的数据匹配、损害者两个装置,和/或损害通信通道——也就是说,冗余的、独立的相机和通信通道可同时用于验证,并且相互确认所接收的信息充分匹配以(例如)参与者注册和公开的信息集形式存储(例如)在云标识服务处的信息。
在一些实施例中,标识相关的测试方法可包含Byzantine容错算法,以提供校正结果,即使是在一个或多个标识测试技术(例如独立认证过程)单独失败时。例如,认证处理可使用四个不同的勤奋技术补偿单个失败,使用七个勤奋技术补偿两个失败,等。例如,假设为政府雇员的用户John Doe正在从事于高度机密的计划。为了让Doe先生在下班后进入敏感分区信息机构,机构的主认识管理器(AM)可采用四个从属的AM集,其中每一AM集具有其自身的传感器集,其包括指纹扫描器、用以捕获语音模式的麦克风、虹膜扫描仪和/或用以捕获步态和面部移动的摄像机中的一个或多个。每一AM集具有其自身的认证过程集,其使用不同算法处理它的传感器捕获的信息集(包含例如,用于执行多模态分析的算法),并使用相关联的含有参考信息集的存储库比较它们。在本实例中,即使一个从属AM集出于任何原因被损害或失效,但主AM可使用Byzantine容错算法来正确和勤奋地认证Doe先生。
在一些实施例中,PERCos资源和/或资源部分可由不同的资源界面和/或描述性信息属性格式和/或组件中的一些或全部支持。PERCos资源可(例如)以正式资源、隐含资源、短暂资源和混合资源的形式提供,其中除短暂资源外的全部资源具有持久的在操作上唯一的标识(例如,它们作为标识应该不是短暂的或刻意暂时的和不可靠的,以及取决于实施例的这一准则的任何强制执行)。PERCos资源部分可继承他们的父级的形式。例如,PERCos资源部分在它的父级是正式资源的情况下,可具有正式资源部分的形式。可为相同父级或不同父级的部分的资源部分集可被布置成复合资源部分集。
在一些实施例中,资源部分可具有至少部分地与公开的PERCos资源(例如正式资源)相当的属性。例如,参考书的一个章节的作者可注册为此参考书的资源部分的作者利益关系人。
在一些实施例中,资源部分可公开作为资源集的部分。如果公开为如规范所声明的自有资源,那么只要此类公开满足具有资格作为资源的任何最小要求,它们就变成自有资源,。在一些实施例中,资源可公开作为包括主/高级资源集的混合资源集,和同时识别为组件资源和自有资源的组成资源。在一些实施例中,如果资源部分进行修改,那么它变成一种新资源,并且可具有关于它的修改的出处信息,但是如果与它的父级分开地公开,那么它可与它的父级来源共享标识符信息,并且可在已经修改的情况下,共享(例如)呈具有部分新的版本号的形式的此类标识符信息。此类新的版本号指示此类资源部分是其先前形式的经修改版本,并作为其原始资源集的一部分。如果父级是XYZ书,部分是第10章,并且第10章已经修改和分开地公开,那么第10章现在可具有公开父级和经修改的部分的日期,并且它的标识符可(例如)为XYZ4/2008Chapter10V2-6/2013,其中XYZ4/2008表示父级的标识符,Chapter10V-6/2013部分表示父级的经修改部分。在此情况下,资源部分可具有出处信息集,其(例如)部分地包括:
●用于识别特定资源部分的唯一标识符。
●对父级资源出处标识信息的参考。
●用于访问他们相应的父级资源的一个或多个集内的资源部分的导航界面。
在一些实施例中,资源和资源部分集的标识可(例如)提供以下一个或多个标识相关的属性能力和/或其它考虑因素:
●根勤奋标识信息集,其可包含勤奋生物测定标识信息集和相关联的方法,例如测试活性的,包含评定时间异常的,存在性生物测定(例如,虹膜、视网膜、血管、眼部跟踪、心脏血管功能,例如循环模式和心律信息,和/或3D面部移动),其表示/描述与公司X的利益关系人雇员或顾问、代理和/或类似物的资源集和/或一个或多个属性相关联的一个或多个利益关系人的一个或多个属性。例如,John Doe是公司X的具有资源真实性的副总裁,并且通过使用他的参与者生物测定和其它标识信息(其用于生物测定认证过程)以与他在公司X正式资源公开例项中的活跃参与的生物测定评估匹配,他可充当公司X的代理。Doe先生可认证和注册公司X PERCos公开的正式资源例项。约翰Doe可进一步以生物测定方式认证雇员John Smith的已注册的公开的参与者标识集,如传达John Smith还可认证公司X的出版物,但仅限于部门Y的出版物。
例如,假设MIT的数学教授是关于群论的书的作者。书的勤奋信息集属性信息可含有和/或参考教授的一个或多个属性集。教授的此类属性集可为资源集,并且因此,可具有一个或多个属性集,例如信用和/或有效事实属性集,含有和/或参考一个或多个信用(通过其它数学教授公开),所述信用确证和/或另外建立或指示教授在群论上的专门知识。在一些实施例中,属性集AS1(例如,信用属性集)可具有一个或多个信用属性(即,信用的信用),其确证(例如)AS1的目的质量(即,信用确证,其确证其它教授关于MIT教授与群论专门知识的关系的观点的目的质量)。
资源集与他们的标识符和此类利益关系人的其它标识属性的这一紧密绑定支持用户的和用户系统有效评估和/或验证的能力,包含根据各种观点和属性组合浏览,以及查看关于潜在无限的资源机会体系的此类目的质量评定的聚集。这一体系可(例如)通过目的类别、域、用户和/或类别相关联的和/或动态指定的资源集,以可大大减少包含模糊性和风险的访问障碍的方式填充,所述访问障碍在当前与和具有未知的或先前未知的存在、出处和/或使用后果含义的资源集的交互相关联,包含目的质量考虑因素,使得用户和用户系统能够可靠地使用新颖的规范化和交互式近似、背景目的,以及资源和资源属性能力和能力组合,以识别、评估、供应和/或在操作上管理互联网供应的资源集。
在一些实施例中,一个或多个人类利益关系人的勤奋生物测定信息集可直接与安全度量绑定一起,例如密码散列函数,其中此类绑定(例如)可涉及散列的多个布置,例如,Merkle树实施方案,并且可涵盖(例如)以密码方式受保护的信息,其表示存在性活性测试的生物测定参与者模板信息,其表示一个或多个利益关系人,并且例如另外包括一个或多个数字散列,其表示资源集的组成要素的至少一个或多个部分。可(例如)利用PERCos正式或非正式资源集,或其类似物(其中,例如,可(例如)利用非正式资源集声明利益关系人认证,其中此类利益关系人和此类推断认证,例如至少部分地基于利益关系人的公开者相关信息而推断的利益关系人公开者认证,可进一步采用公开者信誉信息)使用此类技术。
在一些实施例中,例如,“散列”资源标识属性组成要素可包含正式或非正式资源和/或类似的对象属性信息,包括(例如)是此类资源的对象的软件程序散列,以及资源的目的类别信息、元数据、某些相关联的信誉信息集各自中的至少一部分的散列,包含(例如)利益关系人有效事实信息,和/或类似物,并且其中此类散列信息集可与构成组件信息绑定在一起(直接地和/或虚拟地,例如,通过指示字),并且可同时可靠地识别和在操作上保护/确保任何此类资源。因此,例如,与适当的资源验证云服务和PERCos标识防火墙能力组合,资源和/或它的构成组件信息可部分地进行可靠地认证,例如,因为使用PERCos勤奋存在性“活性”生物测定以及散列测试时间异常的标识信息并将其绑定到其它此类资源单元保护的信息。因此,在许多情况下,用户集可保证正在使用的资源集是意图使用的可靠的未更改的资源集,因为用户集依赖于如他们相应的一个或多个利益关系人和/或经过授权的(其本身可为经过存在性的认证的)代理的测试活性的存在性生物测定提供的和/或对目的多因素挑战和响应和/或类似的验证技术来说足够的一个或多个信誉良好和/或另外考虑为适当的授权方的直接确证。
●由一个或多个直接利益关系人在他们公开时提供的初始信息集,其可包含(例如):
i)一个或多个描述性CPE和/或类似的目的规范集,其可(例如)包含背景目的类别和/或其它目的邻域、背景上相关的其它规范集,例如CDS、基础、框架和其它建构和/或其它规范信息,包含(例如)利益关系人信誉资源集,其部分地表达关于资源集的目的(例如,一个或多个背景目的类别规范)质量、信誉方面(例如,关于可靠性、效率、复杂度、成本和/或类似物的一个或多个CPE的质量)的一个或多个确证,和/或类似物;
ii)资源特性集的描述,其在一些实施例中可至少部分地包含主维度和/或辅助规范信息集、元数据,和/或类似物;
iii)一个或多个控制规范,例如,用于资源集使用的策略集和/或规则集;
iv)参考和/或含有利益关系人信息集和/或其它出处信息的一个或多个属性,例如,资源集的公开商、创建者、分布者、所有者/用户、修改者,和/或类似者;
v)利益关系人的相关信誉,其反映(例如)任何一个或多个出处利益关系人的指定目的的质量的一个或多个表达。此类信息可包含(例如)其它方信用和/或关于利益关系人集、有效事实、信念事实和/或类似物的确证的目的质量总信用,包含(例如)确证与利益关系人在产生用于资源背景目的类别的质量标的物上的胜任力相关的目的质量度量的信用(例如,用于某一背景目的类别或其它可持久参考的、有目的的资源邻域的高质量参考资源);
vi)和/或类似物。
●所推断的资源信息集,例如:
○可通过成为一个或多个背景目的类别和/或其它目的邻域的成员推断的和/或另外从关于共享属性的一个或多个集的信息直接推断的信息集,其与任何此类用户集的过去的用户集和/或属性和/或任何此类资源集的过去操作性能属性(例如,效率、操作成本、可靠性、与其它资源的冲突(例如,兼容性),和/或类似物)相关联。例如,假设资源集是目的类别P1的成员,目的类别P1与另一目的Q1有关。在一些实施例中,资源集可具有所推断的信息集,其包括(例如)类别Q1的类别属性、类别P1、类别P1的超类别和类别Q1的超类别,其可用于至少部分地基于此类属性,产生背景目的邻域,其中资源“成员”在通过此类别属性集的相对接近性与用户CPE集或目的表述的类似性匹配的总体目的质量优先化中经至少部分地加权,其可在通过(例如)信誉信用和/或其它优先化考虑因素的优先化中经进一步加权。
○可从资源集RS1在目的集的实现期间可与其它资源集和/或对象具有的关系推断的信息集,例如,RS1的任何环境集、其它资源和/或资源部分集,其可实现或另外促进实现用户背景目的集,和/或类似物。在一些实施例中,资源集可具有与其它资源集的关系,所述其它资源集的出处包含利益关系人参与者资源集,其可大体上影响资源集的目的质量和/或目的质量可靠性、效率、成本有效性、用户复杂度,和/或类似的考虑因素。在一些实施例中,与资源集相关联的出处信息集可表示标识的动态网络(其可为存在性生物测定标识集、在情境上相关联的标识集,例如包含针对给出背景目的集使用资源集的先前所有者,和/或类似物),以及交互的资源和/或资源组件的标识属性集,例如,与给出的目标背景目的和/或背景目的类别和/或其它目的邻域相关联。
○和/或类似物。
●信誉和/或类似的属性(例如,信用、EF、FF、总信用、混合信用、信用的信用,关于资源集和/或资源集(其可为参与者集)的利益关系人的任何适用形式的信用,和/或类似物),其可随着时间推移在定期以有效持续扩增的资源集的经组织的目的质量属性信息生态圈中积聚和/或聚集。在一些实施例中,针对资源集的一个或多个公认的域专家可评估和/或验证资源集,并公开大体上确证目的和/或特定方面类型的质量的信誉例项;已经使用资源集的用户还可公开他们的目的质量观点和/或EF和/或FF(后者根据实施例策略),其关于公开为一个或多个信用和/或总信用;和/或类似的创建信息生态圈的信用和总信用以及信用的信用。当此类信誉表达集Rep1并入为资源集RS1的一个或多个标识属性时,Rep1的直接利益关系人被视为RS1的间接利益关系人。
●在一些实施例中,与资源集使用有关的历史属性可随着时间推移积聚参考使用相关联的背景目的类别和/或CPE和/或类似物、参与者和/或其它资源集和/或用户集和/或条件。例如,考虑资源集RS1。当用户使用RS1实现他们相应的背景目的集时,RS1可积聚历史信息集,例如在实现用户目的集中的RS1的目的信誉质量度量、RS1可与其它资源集(包含例如,参与者)具有的(例如)以支持一个或多个目标背景目的集的关系,和/或类似物。
●一个或多个谐振算法和/或其它谐振规范集,在一些实施例中,结合相关联资源的一个或多个集和/或可充当资源集的一个或多个组件集的一个或多个资源集,可支持任何此类资源集和/或促进资源集,以促进关于目标背景目的规范集的优化的输入,以便促进优化的中间的一个或多个结果集和/或用户集目的实现最终结果。
●关于资源集的存储(例如,资源集的存储位置和相关联的存储主题)的信息集,包含资源集访问操作约束条件(例如,检索时间、相关联的成本和/或供应考虑因素)、界面信息,和/或其它访问考虑因素,例如用于访问资源集的访问权限(其可(例如)包含与资源集的存储相关联的限制)、存储和/或资源集和/或其部分的保护(例如,资源和/或部分集可进行加密和签名)、存储的分布(例如,资源集可存储在多个位置以提供容错),和/或类似物。例如,存储信息集可包含一个或多个密码散列函数的使用以保护资源集的一个或多个属性、限定用于访问所存储的资源集和/或其部分的策略和/或规则的一个或多个规范集,和/或用于用户集和存储集之间的安全通信的策略,和/或类似物。
●元数据信息,其经指定和/或推断和/或另外解释以便产生或声明属性和/或短暂的属性信息。例如,考虑指定用于浏览固定收益投资并使得用户能够浏览固定收益投资的操作考虑因素的CPFF、CPFF1。CPFF1的元数据要素中的一个描述CPFF1专用于并且覆盖浏览其用户的可转换债券,其中每一次交易的价值数量不超过$100,000.00。当使用CPFF1,至少部分地基于这一元数据与用户目标目的集活动的类似性匹配,它可积聚历史使用模式信息,其示出了与CPFF1相关联的偏好。一个或多个属性可表示此类资源集的元数据的积聚历史模式。
●和/或类似物。
在一些实施例中,标识属性,例如,背景目的表达变量,例如目的类别动词和/或分类域类型,表达背景目的表达方面要素和度量(例如目的质量、可靠性质量,和/或类似物)和/或CDS集的属性,可为规范化和交互式的,以部分地支持高效且有效的资源集的近似、标识、评估和/或验证、类似性匹配、选择、优先化、管理和/或类似物以实现目标背景目的集。其它属性,例如含有和/或参考自由文本元数据的属性,可为非正式的,和/或在一些实施例中,可为明确成形的以用于标准化和互操作,包含其中作为属性质量的表达,与值和/或其它度量相关,例如与值和/或其它度量组合。在一些实施例中,非正式属性集可随着时间推移成形(即,规范化和交互式),以使得它们可更有效地对应于用户类别和支持人类近似的关系思维,并且(例如)CDS的表达和资源集的标识可最佳地促进目标背景目的集的实现。例如,假设帮助用户浏览固定收益投资的目的类别应用的资源集RS2具有元数据标识属性,其表述其专用于绿色能源公司的可转换债券。在一些实施例中,标识属性可随着时间推移由一个或多个直接利益关系人进行修改,包含(例如)扩展、减小和/或编辑相关元数据的属性类型、度量、类型和表达要素等,其可进一步包含由新的直接利益关系人提供的信息。例如,当一个人变老时,生物测定属性可改变;利益关系人可修改限定对他们的资源集和/或其部分的访问的策略集和/或规则集,和/或类似物。另外,用于资源集的互操作性标准的标准化,例如,用于背景目的类别,可随着时间推移进行修改,包含(例如)扩展、减小和/或编辑资源表达类型和要素的标准化,其中此类修改可由与一个或多个标准机构一起工作的专家实施,包含(例如)标识、资源管理和/或目的表达云服务提供者(例如,设施服务提供者),和/或由与一个或多个关联群体相关联的授权者实施,其中此类标准化修改(包含针对相应群体的增强和特定的适用的标准化)可为(例如)针对其成员、群体操作和/或与其的介接实施。
在一些实施例中,可存在不同范围的集中式和/或分布式注册/公开公开服务布置,从“大型”高信誉的服务到“小型”精品服务、到组织(例如大公司X)、到关联群体(Y的全国协会)。大型公开服务可能愿意公开广泛范围的、可能全部形式的资源类型,而精品公开服务SERV1可能专门针对实现SERV1的聚焦区域领域中的目的集的资源集,同时关联群体和/或组织服务充当他们的成分和与此类组织和/或他们的成分交互的可能的外部方。例如,小型精品公开服务可专用于公开实现与绿色能源有关的目的的资源集。在一些实施例中,统一的服务布置可(例如)建立和/或另外支持以下中的一个或多个:
1.互操作性背景目的表达标准,例如,针对主维度、方面和用于表达与之相关联的值的度量。
2.通过(例如)使得专家与和人类知识有关的域相关联的目的类别,并且活动区域限定背景目的类别,其中服务布置进一步支持具有“成员”资源集的此类类别的数量。
3.一致的根唯一标识符主题,其使得每一相应的资源例项具有唯一可靠持久的标识符(并且可进一步建立和支持持久可靠的资源部分标识主题,和分配或另外制造可用的名称范围和/或其它子域和/或明确的标识符的例项集,使得向其它方分配和/或委托,例如名称/标识符服务和/或向组织,作为公开服务公开过程集的组件,和/或响应于公开服务公开过程集的组件,和/或在注册/公开服务布置实施方案和/或维护更新过程集期间。
4.不同的注册/公开布置集,它作为统一的服务布置支持执行用于在以上条目1到3中所描述的一个或多个服务的基础全域设施和/或标准机构服务集的功能,并且支持多个单独服务布置向利益关系人和/或用户集提供选择和竞争性服务提供。此类统一的服务布置可向利益关系人和/或用户集组织颁发此类服务提供者的许可证。
5.资源信息知识基础,其包括以下中的一个或多个:
a.资源属性和/或其它元数据信息的资源信息索引,包含(例如)背景目的表达信息;
b.目的类别、域分类类别、持久邻域、用户类别、环境类别和/或资源类别信息结构,包含(例如)上述中列举的资源成员、要素(例如上述中的资源成员)之间和/或上述类别例项之间的关系,
c.维护、操作和表达能力集,包含(例如)相关联的编程语言;更新机构(添加、删除、修改、组合、继承和/或类似物);信息访问界面,例如,支持技术,例如分面、词典、语义(例如,语义搜索)、知识图,和/或类似的操作和表示;以及相关联的关系能力,例如,支持类别例项和/或此类公开相关类别的类别成员例项之间的关系;例如上述各项用于用户和/或利益关系人介接布置,以用于资源信息组织、标识、浏览、评估、目的应用调配、供应、管理和/或类似能力。
6.公开服务布置,其提供(例如)用户背景目的规范相关联的资源订购、购买/采集、租赁,以及用户集和相关的关联群体成员权限管理相关的支持。
7.存储和/或到存储位置信息的链接,以及PERCos实施例操作性资源商店的界面知识基础,所述PERCos实施例操作性资源商店对应于资源信息集(PERCos和/或类似的资源集,例如正式和/或非正式资源集)。
在一些实施例中,不同的公开服务可提供不同的服务和工具集,并且取决于权限、成本相关的因素、效率、操作开销和/或类似物,应用不同的公开标准。例如,公开服务可提供广泛范围的能力,利益关系人可根据他们的背景要求使用所述能力,例如:
●对资源集利用一个或多个相关公开标准进行编译的验证。
●资源集的根标识信息集与勤奋生物测定标识信息集和相关联的方法的安全绑定,所述方法例如一个或多个直接资源利益关系人的测试活性的存在性生物测定。
●与其资源集相关联的标识属性信息集的调配,例如根标识信息集,此类属性信息集可(例如)包含出处信息、目的相关信息集(例如,一个或多个描述性CPE集、目的类别和/或其它目的邻域,和/或类似物)、资源集和/或直接利益关系人集的信誉,和/或类似物。
●标识、标识属性和/或其它标识相关信息集的组织、公开、分布和/或管理。此类组织、公开、分布和/或管理可促进资源集在实现一个或多个目的集中的有效和高效发现。通过使用支持独立操作的策略(例如Byzantine算法),一些公开服务可(例如)提供容错分布式公开服务。
●(例如)通过使用以下各项的对敏感和/或另外宝贵资源集和他们相关联的适用信息商店部分免受未授权的访问、篡改、替代、错误表示和/或类似物的保护:
○利益关系人标识属性集验证,例如至少部分地存在性生物测定验证的访问控制,
○信息加密,
○资源集和通信信息的其它认证,
○资源和信息存储冗余,
○背景目的实现相关的操作容错、网络高速缓存和其它效率优化设计。
○和/或类似物。
●资源集的标识符和适用标识属性的评估和/或验证,其(例如)至少部分地通过资源利益关系人存在性生物测定信息认证资源集(和/或其属性)的验证,以及以支持随后此类资源集认证和/或其它验证技术的方式将此类生物测定属性认证信息绑定到对应的资源集和/或属性信息。
●和/或类似物。
在一些实施例中,公开服务可具有一个或多个表示关于此类公开服务和/或他们的利益关系人的一个或多个代理(例如,所有者、首席执政官和/或类似者)、各种目的质量,以及有效事实的确证的信誉(例如总信用),其与评估此类公开服务相关,潜在的资源创建者利益关系人可评估和/或验证以至少部分地基于此类信息,选择对他们的要求来说可为最佳的公开服务集(和利益关系人公开者)。例如,此类目的质量信息可包含家庭能效改进软件应用程序的分布的的质量值。例如,假设C1是目的类别应用PCA1的创建者,其使得用户能够为他们的家庭探索绿色能源解决方案,例如太阳能面板、隔热窗,和/或类似物。C1可评估和/或验证各种公开服务,以识别和选择专用于公开绿色能源相关的资源集的公开服务。相比之下,通过选择具有更大且更少特定用户基础的公开服务,更通用的资源集的创建者可能希望基于更广泛的受众和软件公开应用区域进行评估和选择,例如分配住房建设、维护、景观美化、可靠性、准许和相关应用。此类更广泛的公开公司可评估信用和总信用,以分配家庭能效改进软件,出于评估目的这对此类利益关系人C1来说极为重要,但是其中利益关系人C1会看到此类更广泛的公开服务组织较少地集中在他们特定的背景目的类别,他们希望公开者能够主要集中在C1的市场。
在一些实施例中,为多个目的类别(例如,不同的、相关的、父级的和/或子级类别)中的成员的资源集的公开者(和/或其它利益关系人、资源服务提供者,例如标识/属性服务组织或其它布置)可能或将会(如可为策略和/或另外由公开服务的标准机构和/或设施指定的)公开由直接和/或间接利益关系人、资源集类别成员列表和/或其它成员表示所声明的类别成员列举,以供用户和/或其它利益关系人的仔细研读,从而支持关于用户集目标背景目的(例如,资源利益关系人创建者)对给出资源集和/或相关联的直接利益关系人相关方集(例如,利益关系人公开者,例如公开实体)的焦点强调的评估。此类列举可指示收益、利息、工作成果百分比(供应数量)、互联网活动(例如发帖和/或类似物)、论述材料的焦点、对支持服务的投资(例如,相对支持),和/或一个背景目的类别和/或其它类别集与所述相同利益关系人集的其它背景目的类别比较和/或另外相对于它们的类似的优先级和/或其它优先信息,和/或其可可靠持久识别的一部分(例如,利益关系人分部、部门、子公司,和/或类似物)。此类信息可相对于PERCos实施例的一个或多个类别(例如,目的和/或域类别),说明大致的利益关系人兴趣、焦点、活动、商业结果,和/或类似物。此类信息还可通过间接利益关系人而归于利益关系人,例如信誉信用确证者,和/或类似物。
在一些实施例中,公开服务可应用资源集的直接资源利益关系人可能需要遵守的标准,例如:
●提供对直接利益关系人的勤奋认证的足够保证,其中在利益关系人是组织而不是人类的情况下,可存在包含一个或多个单个认证人类的授权链。一个或多个直接利益关系人可通过以下提供保证,例如:i)勤奋地认证其本身与公开服务相关联;ii)提供由认证一个或多个直接利益关系人的勤奋认证的受信任第三方签名的一个或多个密码标记,并且其中此类勤奋认证可(例如)涉及针对此类目的提供勤奋地产生的存在性生物测定标识信息。
●目的相关信息集,例如,一个或多个描述性CPE集、描述性特性(其可包含一个或多个特殊性管理属性和/或谐振和/或类似的规范集)、一个或多个控制规范,和/或类似物。此类目的相关信息集可包含一个或多个方法,用户可将所述方法用于:
○评估和/或验证资源集的目的质量,目的由相关联的背景目的规范信息指定(例如,特定目的),例如易用性质量、性能、可靠性、可信度、成本价值,和/或类似物。
○评估和/或验证资源集适应情境特定的条件的能力,例如在不同条件(例如,特定用户CPE、基础和框架组合和/或所得事件,例如随后操作的要求、危害条件,和/或类似物)下,它满足情境操作规范对可信度、可靠性、真实性、性能、成本、兼容性和/或类似物的要求的能力。
○和/或类似物。
在一些实施例中,利益关系人——在本文中,其包含适用于生物测定评定、利益关系人代理,例如雇员、顾问,和/或类似物——可提供资源集RS1的某些信息,通过使用一个或多个规范化和交互式的标识属性(其中属性可为包括名称、价值和0或大于0的用于确定值的方法的元组),所述标识属性在以下实例中的任一个中,可采取包括与属性类型相关联的值集的属性集的形式,和/或可包含确证信息,其(例如)以信誉信用等形式表达,并与背景目的相关联:
●生物测定标识属性的质量(即,与一个或多个目的规范相关联的生物测定标识的目的质量),其值表示利益关系人关于所声称的有形世界存在的绑定的保证的程度,例如,其至少部分地从生物测定传感器测试的数量、类型和/或质量导出(其中此类测试可能是或可能不是存在性的)。例如,假设资源集的利益关系人至少部分地基于视网膜扫描、指纹分析和语音分析,进行生物测定传感器测试。设施可提供用于存在性生物测定标识属性的质量的6/10复合值。可替换的是,如果利益关系人除了上述测试之外,还至少部分地基于(例如血流监测、子皮肤分析和热像图)进行活性测试,那么设施可提供较高分数,例如,9/10。如果采用勤奋标识防火墙布置,以及相关联的生物测定信息时序异常分析,那么设施可进一步提供更高的分数,即9.9/10(或10/10,至少(例如)在例如60个月的未来时段内,其可周期性地自动更新或再评定,并在适当时尽早更改,或还可使用(例如)升级的生物测定测试、防火墙和/或可能需要的还具有其它信用的时序异常分析能力进行再测试)。在一些实施例中,存在性生物测定标识属性的质量可具有一个或多个方法,所述方法可用于勤奋地确认它的值,并且所述方法可分别至少部分地根据所需或所要的可靠性/可信度严谨性水平和/或其它情境考虑因素应用。
●活性属性的质量(即,活性的目的质量),其值可至少部分地基于在所限定时段内利益关系人的活性至少部分基于时序和展开的生物测定动态特征特性的保证程度。此类时序可涉及时段,和/或时段集(其可进行伪随机选择和应用),并且可在公开RS1的时段边界内执行。在RS1的公开时间处具有一定保证程度的利益关系人的存在性物理存在在许多情况下,可提供关于RS1的完整性的额外信息。在一些实施例中,活性属性的质量,例如,时序异常分析,可并入到生物测定标识属性的质量中。此类生物测定标识属性的质量(或活性属性的质量),可相对于所存储的(例如)利益关系人参与者信息进行测试,以建立利益关系人(或利益关系人的代理)实际上对应于所确证的参与者标识,并且其中此类(例如)公开的参与者标识信息集采用相同或大体上同等的、或至少同等严谨的活性时序技术的质量,以保证以生物测定方式评定的一方的存在。
规范要求和/或用户集选择或决策通过启动测试活性的重认证的用户集和/或用户集计算布置和/或标识/资源云设施认证所绑定的资源和利益关系人生物测定信息集。可(例如)响应于直接用户集和/或计算布置请求,和/或利用用户集计算布置参与和/或另外监测认证过程,实施此类过程,其中此类测试活性的所绑定的资源集/利益关系人生物测定信息与可用于此类用户集的此类资源集信息(包含生物测定)匹配。
●资源出处属性的质量(即,资源出处的目的质量)可在(例如)利益关系人资源公开者、利益关系人资源创建者和利益关系人资源所有者之间变化,所述质量的值可包括RS1的出处信息或其子集(资源出处的质量)的保证程度。在一些实施例中,RS1的资源出处属性集的质量可促进RS1的目的质量,包含(例如)可靠性的目的质量、可信度的目的质量,和/或类似物。
通过提供(例如)用以产生(和维持)用于PERCos资源集且安全地关联到PERCos资源集的资源出处信息的手段,公开服务可公开资源集,其中此类信息可最少包含(例如)利益关系人公开者标识信息。例如,假设公开服务公开一种资源集。通过勤奋地公开者产生的标识符集,此类公开服务可提供用于获得利益关系人属性标识信息集的手段,或另外直接提供资源,所述利益关系人属性标识信息集最少包含公开者标识信息集,但还可包含一个或多个其它直接利益关系人标识信息集(例如创建者、分布者,和/或类似者)。在一些实施例中,任何此类利益关系人信息集可由一个或多个信用、EF和/或FF信息参考补充,例如,呈PERCos正式资源例项信誉集形式或从PERCos正式资源例项信誉集提取的信息,并且其中此类信息采用作为用户和/或用户计算布置资源集资源评估的属性集,和/或用于以其它方式告知一个或多个度量,例如,资源集的目的质量的计算值,和/或类似物。
在一些实施例中,通过关联在背景变量方面的一个或多个标识属性,利益关系人可表达关于资源集的情境特定的条件,所述背景变量表达任何可指定的、相关的所采用的背景信息的各方面,例如,动词导向(公开为对基本物理学的学生而不是基本物理学的讲师有效(也就是学习基本物理学与教授基本物理学比较))、功能性、效率、复杂度、长度、复杂度、产率、财务成本、可靠性、安全性、完整性、极小性、对规范的遵守性、组合性后果(与其它资源集),例如可靠性和效率,和包含(例如)与用户计算布置基础、框架和/或类似物一起使用。例如,在一些实施例中,财务目的类别应用Fin-PCA1的公开者可提供标识属性,包含(例如)具有值“高”的“安全性”属性、具有值“中高”的“可靠性”属性,其使用定性值“低”、“低中”、”中”、“中高”和“高”,和/或类似物。间接利益关系人(例如,财务证券专家)可公开一个或多个信誉信用,其表示他们对公开者利益关系人的属性确证的评定,和/或提供对相同属性的目的质量和/或其它背景属性变量的确证,并且可具有或发现他们的确证被组合成采用可用的此类确证和/或此类确证者利益关系人的确证(例如,间接)的聚集的平均的、总计值,其中利益关系人和/或他们的代理(经过授权的雇员、顾问和/或其它代理)满足某些准则,例如具有EF金融学位和/或作为财务分析员(例如,在主要投资银行、共同基金公司和对冲基金中)的年数、在全部“朋友”中的受欢迎程度、对他们网站的访问、年龄范围、国籍,和/或类似质量。已经使用Fin-PCA1的用户可将他们的参与者标识用作他们的利益关系人标识来公开一个或多个此类信用,其表达他们自己对Fin-PCA1在(例如)度量的目的质量(例如,总体有用性、其可靠性、易用性,和/或类似物)方面的评定。此类公开的信用确证可进行处理,并与Fin-PCA1相关联作为一个或多个标识属性,和/或可以其它方式作为对Fin-PCA1的至少一个或多个方面的相关评论由用户发现。
在一些实施例中,将背景变量表达为资源标识属性,和/或为标识属性的值,可支持一个或多个标识基础结构的一个或多个能力,所述能力(例如)可:
●确证资源集与一个或多个背景目的集和/或目的表述和/或类似物有关的背景相关性;
●关联一个或多个方法,所述方法用于评估和/或验证,包含(例如)测试和/或(根据目的相关规范)更新属性背景变量;
●将一个或多个背景变量(例如,属性)聚集到复合背景变量中可(例如)表示为呈CDS形式的资源属性;
●限定背景变量和标识、标识属性和/或类似物之间的关系;
●至少部分地基于他们的背景变量来组织资源集;
●和/或类似物。
在一些实施例中,专家、受信任设施服务和/或其它利益关系人(间接,除非也是信誉例项的对象的公开者,例如信用)可公开一个或多个信誉和/或类似物,其表达他们对资源集的标识和/或标识属性的验证/评定,例如它针对一个或多个目的集的可靠性、功能性、性能和/或其它情境相关方面。此类信誉集R1的利益关系人可关联一个或多个信誉集(例如,有效事实)与R1,以确证他们的专门知识和/或可信度。例如,考虑用于浏览核物理学的目的类别应用PCA1。公认的域专家ADE1在评估PCA1之后,可公开表达ADE1对PCA1的功能性的评定的信誉Rep1,并且还关联ADE1的信誉集中的一个或多个与Rep1,例如表达ADE1的资质的有效事实,例如,ADE1是常春藤盟校的物理学的正教授。在一些实施例中,可通过包含和/或另外参考ADE1的已注册和公开的参与者资源集P1,提供(例如)ADE1有效事实与Rep1——以及,例如用于此类R1的认证信息——的关联,所述参与者资源集P1可含有此类有效事实信息,以及(例如)认证Rep1和P1两者的存在性生物测定认证信息。P1可进一步包含总信用ARep1,其根据官方认可的北美大学的物理学的终身正教授和终身副教授对他们在大学物理学的质量的聚集、平均观点进行排列,并根据所采用的此类分组的排列确定算法应用高级信用,包含此类教授的确证和产生总信用ARep,其中此类总信用值ARep1作为利益关系人有效事实的相关联的信誉值集与ADE1利益关系人声明的大学的物理学部相关联,并且通过(例如)利益关系人有效事实和(例如)相关联的有效事实的标的物的信誉信用相关联,相关联的信誉值集可明确要求ADE1指定有效事实和ADE1的大学,其中ADE1是作为具有9.5/10的教育大学的目的质量的经过滤的总信用值的正教授。
在一些实施例中,资源集可具有与其标识和/或标识属性相关联的一个或多个方法,以实现资源集完全或部分满足相关联的规定性的一个或多个CPE集(例如)如声明为背景目的类别集和/或类似物的程度的动态评估/确定。此类动态确定可通过使用一个或多个PERCos平台服务(例如,评估和仲裁服务、测试和结果服务,和/或类似物)获得。例如,资源集RS1可具有标识属性,包括背景变量CV1,其用于表达RS1的真实性的可靠程度,其中CV1是包括两个要素(V1,方法M1)和(V2,方法M2)的元组,其中方法M1使得评估者能够检查确证值V1的受信任设施服务的证书,方法M2使得用户和/或PERCos过程能够代表自己执行RS1的利益关系人(例如,RS1的创建者、公开者、分布者,和/或类似者)的情境标识的勤奋评估,其中此类RS1的利益关系人的情境标识的勤奋评估可具有递归属性。例如,假设S1是RS1的利益关系人。S1的情境标识SID1的勤奋评估可包含相关的与S1相关联的信誉集的评估,所述S1反过来可涉及相关信誉集的确证者、公开者、分布者和/或类似者的标识和标识属性的评估。
至少部分地基于此类方法的评估,评估者可公开确证这些值的有效性的一个或多个信誉信用。例如,已经评估方法M2的公认域专家ADE1可公开认证V2的有效性的信誉集Rep2,并关联评估者可用于评估ADE1的评定的一个或多个方法。在此情况下,用户和/或用户系统可在面值下接受此类认证、评定关于Rep2的信用或总信用,和/或评估所提供的关于执行Rep2以验证ADE1的评定的方法ADE1
图8是信誉集组合的非限制性实例。
在一些实施例中,一个或多个背景变量可被聚集到复合背景变量中。例如,受信任背景变量可为以下背景变量的组合物:
●非旁通性:表达用于强制执行其规范的资源集的非旁通性的程度(例如,保密性、完整性、可靠性,和/或类似物)的非旁通性背景变量。例如,假设资源集RS1,例如网关/防火墙,具有确证它阻断了所有未授权的业务到它的受保护环境中的规范集。RS1在满足它的规范集中的有效性程度取决于它的保护机构的非旁通性程度。此类RS1的有效性程度可表达为背景变量。
●资源和/或过程分离:表达资源集和/或过程集可提供的分离程度的分离背景变量。例如,操作系统可包含用于分离资源集和/或过程集以阻止他们彼此干扰的设备和方法。
●加密:表达加密算法在(例如)加密算法类型(例如,3-DES、AES)、密钥长度和/或算法强度的其它表示的方面的强度的加密背景变量。
●和/或类似物。
在一些实施例中,背景变量可具有与标识、标识属性(包含其它背景变量,因此形成混合背景变量)的关系,至少部分地包括分开识别的多个背景变量集,和/或类似物。例如,考虑背景变量CV1,如上文所述,其与资源集RS1相关联。标识基础设施管理可用于维持关系,例如,
●背景变量CV1和公认域专家ADE1之间的关系,所述专家公开信誉集Rep1,其使用方法M2确证V2的有效性;以及
●背景变量CV1和信誉集Rep2之间的关系,其描述(例如)ADE1具有的与Rep1相关联的ADE1的证书。例如,假设公认安全域专家ADE1评估认识管理器AM1的有效性,以支持用户和/或利益关系人的存在性生物测定标识的勤奋采集。ADE1可公开信誉Rep1,其表达AM1在一个或多个背景变量集方面的有效性。此类背景变量集可具有与一个或多个信誉的关系,所述信誉与ADE1相关联,例如Rep2,确证ADE1在评估认识管理器中的专门知识。
一些实施例可至少部分地基于他们的背景变量,使用标识能力来布置和/或另外组织资源集。例如,考虑网关/防火墙。他们的利益关系人可能已经公开一个或多个信誉集,其确证他们在一个或多个背景目的信息集方面的功能性、安全性、效率,和/或类似物。例如,软件布置使用安全性方法,并且此类安全性方法被所述属性的专家描述为软件的属性,并且总信誉给予它8/10的目的质量,以用于安全地维持信息。标识组织管理服务可提供多维基础设施,以至少部分地基于他们的背景变量(例如,它们可提供的功能性、安全性和性能)组织防火墙,所述防火墙在一些实施例中,可包含PERCos CPFF和/或标识防火墙。例如,一个维度可至少部分地基于他们的功能性组织防火墙,另一维度则基于他们的安全性,和/或类似物。
在一些实施例中,背景变量可与一个或多个表达在情境上相关的能力的程度的度量相关联,例如,与CPE、目的表述和/或目的操作规范集相关联,它们可由资源集、过程集和/或操作会话集提供、容纳、确证等。在一些实施例中,标识组织管理服务可实现这些度量的组合和/或简化,以便于情境相关条件的比较。例如,在一个实施例中,可存在受信任度量,其概括资源的非旁通性、资源分离和加密度量并且返回表达为关于限定尺度的数值(例如尺度1到10)的复合结果。特殊性的目的质量的值可包括RS1支持极小性、相干性、分离、效率等的程度。例如,可存在两个CPFF(CPFF1和CPFF2),它们实现相同的目标目的集,例如安全社交网络,但是可提供不同的特殊性的目的质量。CPFF1可通过取决于基础集可具有比CPFF2高的特殊性的目的质量,提供虚拟机分离,所述CPFF2使用基础操作系统提供沙盒分离。
在一些PERCos实施例中,标识和标识属性可具有一个或多个方法,所述方法可用于评估和/或验证他们在实现一个或多个目标目的集中的目的质量。用户和用户系统可使用此类相关联的方法来评估和/或验证标识和标识属性,以评定资源集在实现背景目的集中的质量。资源布置集的创建者,例如,CPFF,还可希望评估和/或验证极小性、真实性、适合性、与其它资源集一起使用的组合性后果集,和/或一个或多个候选资源组件集的类似物,所述候选资源组件集预期为包括和/或充当资源布置集的组件要素。
在一些实施例中,对资源集的目的质量、可信度目的质量(可识别为目的质量的子集考虑因素)等的评估和/或验证的严谨性程度可取决于用户的情境特定背景目的、目的表述、目的操作规范背景相关规范集,和/或类似物。在一些情况下,乐于追求高价值财务交易的用户可能需要对资源集的可靠性和可信度的高度保证,例如可由对资源集的可用出处信息的勤奋评估产生,其可涉及(例如)通过访问他们的(例如)存在性生物测定参考数据和相关联的利益关系人评估信用、可用和相关的有效事实集,以及关于此类事实集的信用(关于它们的确证),实时评估和/或验证相关利益关系人的标识。
在一些情况下,评估和验证可为递归的。例如并且不限于:
●利益关系人的参与者标识的评估可包含相关信誉(例如,信用、EF和/或FF)的评估。在一些情况下,评估可上升到参与者授权链,以针对此类情况,采用人类的更高级的参与者标识(例如,负责认证代表公开RS1的组织的认证者代理的公司X的根授权的执政官),并且用户集可能希望评估给出资源和它的针对用户目的集的总信用,认证利益关系人或利益关系人代理的标识、此类认证者的认证者(如果存在的话)的标识、关于此类利益关系人的有效事实,和/或他们的代理、信用集,例如关于此类利益关系人和/或关于与目的EF变量相关的信用例项和/或总信用,和/或类似物。另外,具有满足准则(其评价、以其它方式评估和/或提供用于评估的有用信息)的目的质量的信息资源可用于评估任何此类利益关系人、他们的一个或多个代理(如果存在)、他们相关的EF,和/或类似物。
●信誉集RepSet1(其标的物是RS1)的评估可涉及RepSet1的创建者、公开者、分布者和/或类似物的评估,以及任何其标的物是RepSet1的信誉的评估(即,对信誉的信誉的评估)。
这一分析的深度和/或广度可取决于情境特定的背景。例如,天体物理学专家的目的可涉及消耗容忍时间的过程集,以及花费数小时或数天在评估资源集评定的精确度和可靠性上的投入,其可涉及深度且谨慎的思考和多种输入的评估。另一方面,对获得介绍性的关于什么是天体物理学的高水平图片感兴趣的高学历学生可寻找到大体上通过总信用可高度评价的概要资源和/或关于天体物理学的概述文章的快速链接,例如可在维基百科上找到。
用户和用户系统可通过多种方式执行此类勤奋评估。一种方式是部署一个或多个传感器布置,以捕获相关利益关系人的生物测定和/或背景信息集,并将它们与他们所存储的生物测定参考集比较,例如,通过利用云服务布置注册和用于认证目的参与者和/或类似的资源集公开的形式。另一方式是用户和用户系统向受信任第三方(例如,受信任云服务标识设施)委托认证任务,即在验证相关利益关系人之后,可发送数字证书或一些其它此类的相关利益关系人标识的验证证明,例如,在“直播”在线连接过程集期间,其中此类云设施(例如)与PERCos实施例标识防火墙和/或类似物进行安全通信。
针对他们的情境背景目的集评估、以其它方式预期和/或试图使用资源集的用户集可能需要测试和/或验证资源集的描述性规范集符合或另外充分满足用户集对质量、功能性、保密性、完整性、可靠性、性能和/或适合目的的任何其它测量的要求。在一些实施例中,这些要求中的一些可通过应用标准软件和/或硬件测试方法直接验证,例如,部分地通过使用被设计成在各种逆境条件下检查资源集所要的性能和/或功能性的测试组。在另一实施例中,资源集的规范集的全部或一部分的测试和验证可依赖于认证信誉良好的参与者和/或类似者,他们可表达和/或证明资源集的在情境上相关的描述性规范集的有效性和/或真实性和/或适合性和/或其它相关信息集的目的质量,包含操作特性,例如所感知的性能、易用性、极小性、预期和非预期后果,例如,与其它资源集组合使用,和/或类似物。
在一些实施例中,资源集可进行预评估和/或预验证,其结果可与此类资源集相关联而进行安全存储,例如,在一个或多个云服务资源标识和/或另外用户背景目的辅助的和/或资源供应服务的存储布置中。
在一些实施例中,现实完整性(RI)分析用于评定事件集(实时和/或过去)、用户集、环境集、利益关系人集、对象集(包含规范、内容)和/或驻留在边缘的有形侧面上的任何其它对象集是它所声称的那样,或支持此评定。RI分析可实施用于评估对象集的描述性规范和其它操作特征的有效性的各种机构和/或方法。RI分析可使用信誉表达,其可包括关于资源操作的一个或多个方面的信用和/或类似的确证,和/或另外表达可靠性、可信度和/或类似物的质量。RI分析还可或替换地采用对象的操作的其它观察(包含例如,跨时间的物理和/或行为特性),以及在一些情况下,采用此类对象的环境,以便提取RI相关的“指纹”和/或“模式”。这些指纹/模式可由用于创建标志矩阵的多事件和/或要素的个实时和/或非实时观察产生,所述矩阵建立了现实完整性的确证程度(例如,1到10级),并且在一些实施例中,例如,此类现实完整性确定可采用硬化PERCos标识防火墙能力,在此类程度下,可(例如)根据任何适用测试(例如使用此类受防火墙保护的发射器透明的挑战和响应伪随机模式发射反射采集的活性测试、PERCos时序异常分析、展开跨时间面貌模式移位、有形图像、视频、音频、射频和/或类似的环境分析,和/或其它技术)至少部分地确定。
在一些实施例中,此类指纹/模式可变成资源的标识属性的组成部分。例如,使用RI指纹/模式,实施例可采用RI方法以识别智能电话的用户是还是很可能是它的正当所有者。RI模式测量可估计(例如)到特定号码和来自特定号码的呼叫和信息的频率和长度;它可执行对呼叫方的语音分析,并比较各种呼叫信息集与历史模式信息集,包含(例如)呼叫方标识和相应呼叫方的相应的时间和持续时间、呼叫内容类型的语义分析,以及与上述的呼叫、GPS、蜂窝式和/或类似的位置确定、路线移动和/或类似物相关联的模式。在一些实施例中,此类RI模式分析还可测量应用程序(例如,谷歌地图、公交调度、脸谱网和/或类似物)在一周中的通常一天被假定的正当所有者访问的时间、地点和/或频率,以及“监听”或“监视”环境信息、采集环境信息的模式信息,和评估潜在的环境异常与可能的欺骗相关的时序异常,包含(例如)采用透明的伪随机电磁辐射和/或声波发射难题和响应(例如,反应)分析,并且其中上述在一些情况下,可受PERCos标识防火墙能力保护。如果RI分析方法检测到所使用的测量模式在任何给定天中以事件触发(例如,达到指定程度)方式改变,那么可确定移动电话可能已经被盗,并请求用户进行再次认证。可替代地或此外,RI分析可至少部分地基于任何一个或多个此类事件,和/或基于来自一个或多个授权的指令集,例如通过来自管理和/或云服务标识和/或RI服务的指令集,其中上述可启动其它RI测试(例如,如所描述),以更可靠地确定装置状态和/或状态序列,和/或响应于事件和/或来自一个或多个此类授权的指令,在适当时,它可至少部分地禁用装置。
如上文所论述,RI分析可包含用于至少部分地基于与一个或多个对象相关联的标识属性信息集,建立所述对象的完整性的方法;此类方法还可并入作为相关资源标识属性的部分。这可包含(例如且不限于)标识属性集的评估,其可并入出处、背景、生物测定和/或其它相关信息属性,例如信誉信息,例如,信用和/或类似物。如早先所描述,此类评估可产生指示关于事件集和/或环境相关集(实时和/或过去)、用户和/或利益关系人的确证的有效性的保证程度的度量,上述包含任何类型的适用有形物体和/或对象集。
RI分析和测试可用于(例如)评定个人和/或事件。例如,RI可用于至少部分地评估和认证用户、利益关系人、用户有形计算环境中的“背景”人类、用户集计算布置资源(通过评估用户和/或利益关系人集和/或他们的环境和/或他们相应的资源集),通过(例如)勤奋生物测定和环境评估,包含(例如)通过一个或多个勤奋的存在性和/或多模态生物测定和/或环境测试和分析技术的应用。RI在检测和验证事件中可使用,例如,与PERCos认识管理器组合,包含他们的传感器/发射器集,例如用户手势、房间中的其它话音、房间照明的改变、移动装置到另一房间的移动(例如,沿着已知路径到已知的其它房间),和/或类似物。
在一些实施例中,用户、利益关系人、过程集和/或资源集可采用情境标识,以识别资源和/或识别、评估、准备、执行和/或管理PERCos有目的的操作,例如,追求目标背景目的集、公开资源集、评估和/或验证资源集,和/或类似物。情境标识包括背景目的相关的标识、指定和/或计算为在给出情况集中相关,并且其中此类情况,和/或适当对应的操作代表性信息可输入到CPE、目的表述和/或目的操作规范集,和/或可为它们的组件。此类情境标识可具有一个或多个标识属性,所述标识属性指代和/或含有根据一个或多个控制规范集的用于给出有目的的操作集的在操作上相关的信息集。
在一些实施例中,用户和利益关系人的情境标识,例如他们的参与者例项和其它资源类型,可包括情境特定的标识属性,其可包含任何环境的、时间的、计算布置操作的和/或其它背景的考虑因素,所述考虑因素可针对执行PERCos操作而为相关的,以追求一个或多个情境特定的目标背景目的集,包含(例如)指定目标目的考虑因素和目标的背景目的类别的集。例如,考虑用户,即教授A,其为常春藤联合医学院的医学教授,他注册和公开了供一般参考的参与者标识信息集。她可为她的学生建立情境标识、为她的学术同事建立一个情境标识、为她的教学活动建立一个情境标识、为她的研究活动(包含她与研究生的工作)建立另一个情境标识、为关于医学事项的媒体交互建立一个情境标识、为家庭成员交互建立一个情境标识,再为她的社交网络活动建立另一个情境标识,其中各自包括属性,例如她的学术证书中的一些或全部;通过同事公开的在情境上适用的信誉,包含和她的研究相当熟悉的那些;朋友和/或家庭,确证她的幽默感的质量;私人交互、人格特点、个人信息,例如爱好、社交、体育和/或政治兴趣;童年背景信息,和/或类似物。教授A可使用她的情境标识中的一适当者(其可通过解释给出计算布置活动集的目标目的自动应用),以用于与她的医学研究同事通信的标识组件,并且她可以随着时间推移修改所述情境标识的属性集,例如更新和/或确定她的生物测定信息和可在情境上适当的其它情境属性,以使得她从未见过的同事在(例如)与她共享他们的研究结果之前可以认证她的标识。教授A的情境学术标识属性可包含来自根大学授权方的存在性生物测定授权,例如,负责学生事务的资源权限管理认证的大学学院副院长,其认证教授A可以访问她的学生的学术记录。它还可批准(例如)教授A授权最多五个其它方(例如,她的讲师)来访问此类记录。她的情境标识可进行动态更新,例如基于事件,例如时段到期,除非重新授权,以至少部分地基于时间属性(例如,仅在学年期间包含)、环境属性(例如,仅在她处于安全位置时,例如,她的大学办公室)和/或类似物,包含、排除、以其它方式终止或重新授权她的授权标识属性。
在一些实施例中,资源集的情境标识可包括标识属性,其含有和/或指代在操作上相关的信息集,例如提供用于操作过程的指令,包含(例如)提供(例如)搜寻当前经更新的属性类型的值的方法。资源集的情境标识可初始地包括资源集的相关标识属性,例如,由一个或多个直接利益关系人提供的标识属性,例如,根标识和相关的生物测定勤奋信息集、目的相关的资源表征的规范和/或类似物,以及例如,一个或多个信誉,例如专家信用,包含(例如)关于(例如)教授A在研究皮肤条件的目的质量(例如,可能额定为8/10)的特定信用例项和总信用、关于教授A作为皮肤病学的临床医生的目的质量的另一属性,以及关于教授A在向皮肤研究的非MD研究生提供导师服务中的目的质量的另一属性,它们由一个或多个间接和/或促成利益关系人公开。随着时间推移,资源集的此类情境标识集可积聚额外的标识属性,例如,表达用户在实现他们的目标目的集中使用资源集可经历的或另外促成他们的目标目的集实现可经历的满意度的标识属性。对满意度的此类表达可聚集和公开作为一个或多个信誉(例如,信用确证、混合信用、总信用、信用的信用,和/或类似物),其可与资源集的一个或多个情境标识的一个或多个标识属性相关联。
在一些实施例中,至少部分地基于在情境上适用于目标目的的规范(和如可适用的输入)的过程集可建立情境标识,以执行目标目的集(和/或目的类别)PERCos操作。此类情境标识可具有相干的标识属性集,例如:
●实现他们的结果所需要的一个或多个授权过程集。
●限定过程集的操作的一个或多个界面规范(例如,预期和非预期后果,和/或类似物)。
●限定(例如)过程集需要强制执行的策略、规则和/或类似物的一个或多个控制规范集。
●和/或类似物。
例如,考虑神经学家Doc1,其需要诊断患者P2,并且需要使用过程集PS3访问P2在医院H4的医疗记录。PS3的情境标识的属性可具有属性,例如,
●表达分辨Doc1在P2准许Doc1访问P2的患者记录的情况下访问H4的患者记录的授权的属性。例如,Doc1可能不具有访问H4的患者记录到授权。
●PS3的目的相关的属性,例如,想要执行P2的神经问题的诊断。在此情况下,可允许PS3仅访问P2的医疗记录中可能涉及诊断神经问题的那些部分。
在一些实施例中,为移动物体和/或其它经组织例项(其可用于一个情境特定的计算环境集,接着用于另一个情境特定的计算环境集)的过程集可动态地自我组织他们相应的情境标识,以为目的处理准备好他们的新的情境特定的计算环境集。例如,考虑操作CPFF例项OCPFF1,其至少部分地通过以下实现此类移动性:
●利用特殊性管理层集,其至少部分地提供规范化和交互式的界面,所述界面:i)隐藏基础OCPFF1实施方案的细节;以及ii)包含支持资源集从一个平台到另一平台的迁移的一个或多个方法集。此类特殊性管理层可通过当它从一个情境特定的计算环境迁移到另一情境特定的计算环境时,最小化再次供应OCPFF1的需要,来促进情境特定的计算环境之间的迁移。这至少部分地基于一个或多个事件,其反映从一个计算环境集到另一——此类方法集中的任一个,或按需要,此类方法集中的一个或多个的转换,所述方法集被应用到此类属性的一个或多个集,和/或通过不再适用此类属性的一个或多个集而被“取出”或“撤销”,以及供应也就是“激活”此类最新适用于随后计算环境的属性集。另外,由于此类转换,一个或多个属性集可具有新的不同的值集(包含例如,值范围),或可在其它事件和/或新的状态信息评估之后根据相关联的规范(例如,背景目的信息)触发。不同背景目的规范之间的此类移动性可以类似方式使不同属性适用,并且向新的背景目的集的此类目的转换可通过与转移到新计算环境相同或类似的方式进行处理,此类转换到新背景目的集的事件可使一些属性被“取出”(例如,消除或不再应用),而其它属性被“激活”。
●通过使用一种或多种技术,至少部分地自我组织它的组件资源集的标识属性和/或它的组件资源集的标识属性中的一个或多个,所述技术用以选择、收集、聚集、更新、导出、相干化和/或另外转化相关的标识属性,包含(例如)信誉,例如信用、EF和/或FF和/或类似物,从而使得它的情境标识能够备用于目的处理。
在一些实施例中,情境标识和/或他们的信息中的一些或全部可以不同方式存储,(例如,与在情境上适用的属性阵列一起存储),这至少部分地根据(例如)与他们和背景目的规范和/或目的类别和/或其它目的邻域集的关系一起使用的频率和/或重要性((例如,关联他们与CPE、目的表述、操作规范和/或相应的此类例项的类似物),和/或与其它资源和/或信息集(包含例如,资源类别)相关联、与用户计算布置环境(例如,参与者N的移动装置A和笔记本家庭计算B环境设置)相关联,和/或与用户集(包含例如用户类别、参与者集,和/或类似物)相关联。
在一些实施例中,例如,操作CPFF例项OCPFF2在它从一个情境特定的计算布置(例如,用户U1的家庭办公室)迁移到另一(例如)U1的移动平板计算机(在此类平板计算机的位置更改安全管理和/或其它考虑因素时,其中的后者移动平板计算机可在情境特定的计算布置当中迁移),可动态地自我组织它的情境标识SId2。例如,OCPFF2的在U1的办公室处的情境标识SId2可包含U1的家庭办公室计算布置的情境标识。当OCPFF2移动到U1的平板计算机时,SId2的标识属性集可经修改以反映OCPFF2的U1的平板计算机。例如,在U1的家庭办公室操作的OCPFF2的SId2可包含使得OCPFF2能够与用户的公司服务器通信的授权标识属性。但是当OCPFF2移动到平板计算机时,SId2可不再具有授权。在一些实施例中,此类不同的CPFF例项作为单独CPFF资源集进行管理,也就是它们不从一个属性组合物变形成另一属性组合物,而是不同的CPFF资源集,例如,可应用在存在不再适用于旧OCPFF的条件并且应用于新的条件集的CPFF在可用的情况下是选择用于适用背景目的集实现的用户和/或用户计算布置时。
在一些实施例中,PERCos能力可提取或重部署CPFF框架信息集以及适用的操作条件状态信息。如果在接受一个或多个环境的基础和/或其它有密切关系的用户计算布置环境信息的情况下,此类解析根据此类规范和操作信息是实际的,那么评估并在适当时相干化此类信息。此类相干/解析建立此类接受环境的操作状态的准备状态,或启动此类接受状态,其中上述遵守CPFF相关的情境规范。如果产生冲突,或如果需要其它调适,那么启动环境或接受环境可与一个或多个用户集和/或授权集(其在一些情况下可为远程管理组织和/或云服务布置)交互,以用于用户和/或此类管理集输入选择和/或评估,从而支持(如果需要)供应,并在一些情况下,支持存储可操作状态。
CPFF可包含(例如)权限管理指令,借此在视频会议会话期间限制存储和/或复制(例如)图像、视频流、音频和/或文本内容,和/或具有相关联的超时以用于应用到接受方集的保持时段。此类对内容处理的控制限制和/或修改可以不同方式应用到不同内容资源,和/或应用到用户集,所述用户集进入用户集计算布置(例如,至少部分地受标识防火墙保护的伪随机发射挑战和响应的发射器/传感器布置)的“感知”区域内。
在一些实施例中,例如,在用户U1的平板计算机中操作的操作CPFF例项OCPFF2具备资源布置RA1。当OCPFF2迁移到属于新用户U2的新的情境特定的用户计算布置环境时,它可迁移它的资源中的一些和/或他们的组成部分,并且再次供应其它资源集和/或他们的组成部分(例如,适用的条件状态信息集)以形成新的资源布置RA2。在此情况下,此类情境标识SId2的标识属性的组合物可改变以反映这一再次供应,例如:
●信誉信息属性和/或直接利益关系人的类似物以及RA1的替代资源集的相关情境标识属性的删除,
●相关信誉信息属性和/或直接利益关系人的类似物以及新资源集的相关情境标识属性的添加。
在一些实施例中,当用户、利益关系人和/或资源集请求执行目的操作时,与目的操作相关联的过程集可勤奋地评估和/或验证他们相应的情境标识。例如,考虑使得用户能够浏览固定收益投资策略的CPFF,CPFF1。当与参与者A相关联的情境标识SId1用于浏览特定的固定收益策略(其需要订购,例如对在线投资信息云服务的订购)时,CPFF1可评估SId1以确保SId1具有足够的授权。如果没有,那么CPFF1可请求额外的授权,例如,参与者A是此类投资信息云服务的订购者的证据。
情境标识可为短暂的或持久的。持久的情境标识可存储在一个或多个位置(例如数据库、云服务和/或类似物),并且可公开作为PERCos资源集。例如,资源集可至少部分地基于情境特定的背景,使得它的情境标识存储在多个位置。例如,PERCos单位矩阵(PIDMX),其为(例如)用于管理标识、标识属性和/或与资源集相关联的其它标识相关信息集的组织结构,可具有表达存储位置的控制规范集,所述存储位置用于存储资源集的情境标识。
在一些实施例中,用户集可形成一个或多个社交和/或商业群组和/或与一个或多个社交和/或商业群组交互,其中个人集至少部分地控制至少某些所供应的资源集,例如,在保密性、选择可用性、功能和/或使用后果方面。此类资源集可包含资源和/或他们的信息集的部分,例如选择性地做出可用属性,包含(例如)他们的可靠标识属性集(情境和/或可用的全域的(常用属性)),和关于他们的保密性、使用和/或部署的一个或多个策略。以此方式,在一些实施例中,参与者或在适当时的其它用户(例如)可至少部分地保持对他们的资源集的至少一部分的控制,而不是将那些权限委托到(例如)一个或多个服务提供者。此类服务提供者相应的关于所供应的资源集的一个或多个保密性集和/或使用策略集通常经结构化以便优化此类提供者的商业利益,但不提供用于通过至少部分地规范化和交互式的策略构造和强制执行能力集,结构化策略以反映特定用户集和社交和/或商业群体共同利益和/或要求的一般能力。
例如,一个人可基于群体相应的质量而决定加入那个群体,包含(例如)可用于群体用户集和/或另外在群体用户集的控制下的资源集、通过此类用户集的和/或另外与此类群体相关联的背景目的表达中的一个或多个,和/或一个或多个策略,所述策略是用于参与其它成员集的要求和/或其它相关考虑因素。至少部分地基于此类资源和相应的背景目的集的社交和/或商业交互的此类考虑因素使得参与者有机会增强交互,这通过在此类群体的策略中个性化他们的表示和/或成员资格以及提供用于形成多方利益和偏好的最佳平衡的能力,其可产生潜在更加令人愉快的、高效的、盈利的和/或另外令人满意的经历和/或其它结果。
社交网络成员可向群体建议和/或贡献资源集,并通过公开已加密的和/或另外充分受保护的“地址”布置,将本身标识为在情境上具有使用此类资源集的权限(这可根据给出资源的一个或多个集相应地变化),所述“地址布置”表示哪些群体和/或群体内的参与者集可使用以及(例如)他们可如何使用哪些资源,并且还仅允许经过授权的群体成员检索资源权限拥有者的集适用情境标识属性。为了访问资源,可能需要集体成员集首先测试/证明他/她/他们具有使用资源集的授权。
在一些实施例中,目的管理的参与生态圈可包括本地和基于云的能力两者,以使得参与者可通过(例如)规范和/或用户集决策和选择,确定资源集在他们的控制下与其它参与者的了解、协作、共享和/或其它交互程度。例如,参与者可确定他们出于一个目的,例如作为兴趣小组的成员,准备与那些群组成员共享资源集,例如,将仅可用于那些成员但受制于原始文件利益关系人可能已经施加到此类文件的用户的任何权限和限制的文件。
在一些实施例中,许多此类群组可至少部分地基于一个或多个目的,例如,参与者可指定与标记为“邻居”、“家庭”、“赛车”“贸易”、“家庭装修”的群体共享,和/或任何其它目的,包含(例如)“学习下棋”、“教授瑜伽”或他们希望针对其建立社交网络关系的任何其它目的。这些目的管理的参与可涉及参与者,例如,由参与者表示,其通过(例如)使用他们的PERCos PIDMX提供对于用于此类参与的交互足够的适当标识信息的一个或多个集。在一些实施例中,此类信息可(例如)仍然在参与者的控制下,但是此类控制可为、受制于任何其它方集指定的权限程度。向参与者提供以目的为导向的用于他们的标识信息分布、情境部署和相关联的资源交互的粒度使得他们能够大体上更加有效灵活地以背景响应性方式管理和控制他们的交叉边缘数字表示,同时使得他们与之交互的那些能够得益于他们的可靠标识,例如使用存在性生物测定标识信息,其可利用极可靠的标识符集巩固此类以目的为导向的标识信息集。
图9是目的管理参与者生态圈的非限制性说明性实例。
在一些实施例中,如图9中所示,这可涉及使用共同资源集的用户,包含(例如)一个或多个云主控服务集,和/或他们自己的本地化资源,例如,包含对他们的网络、装置、系统和/或类似物的部分访问。参与者交互资源可用性动力学中的此类移位可包含使用(例如)一个或多个分离技术,以使得群组的成员可向彼此提供他们的他们机器(和/或网络、云服务集、和/或其它所委托的资源集)上的存储能力集(和/或其它能力,例如处理、应用,和/或类似物)的一部分,以使得资源(其可包含例如,消息、文件、图像、视频、软件应用程序,和/或类似物)可被分布到这些环境以供一个或多个接收方使用(对所述使用的控制可根据一个或多个(例如)目的和/或其它规范集),和/或可在多个所分布的用户之间共享,以同步方式(例如,在共同目的会话中)和/或以异步方式(例如,在共同目的会话集中),或以其它方式。如同许多其它PERCos相关的计算活动,此类情境资源分配可至少部分地在PERCos实施例CPFF规范集的控制下。
在一些实施例中,此类CPFF和/或类似的共享可采用(例如)VM集,其由(例如)参与者、云服务、所分布的集和/或其它布置中的一个主控。这些共享资源环境和他们相关联的策略可通过一个或多个方法存留,例如,通过在适当存储媒体中的加密而受保护的档案。
一些PERCos实施例支持唯一分布式个人和企业社交和/或其它网络布置,其在某些基础配置和功能性调配方面不同于当前可用的、基本上被垂直配置成仓的商业提供(脸谱网、推特、Google Groups和Google+,Yahoo Groups、LinkedIn,等等)。在一些实施例中,PERCos能力可支持基于背景目的的环境的调配,其被配置成反映目标、个性/性格、策略和/或相关的优先级,和/或用户团体(例如,关联群体、企业、人们的特用布置以及个人集的那些特用布置)的类似物。在具有PERCos能力的情况下,提供关于(例如)团体社交交互“壁”的信息可捕获和/或另外表达群体的完形,以及组织信息、经历过程,和保密性以及其它策略变量。在具有此类PERCos能力的情况下,策略变量可受此类对应群体(和/或个人)的控制,并且社交和/或商业交互可基于个人和群体优先集进行,且可反映个人和群体特性的性质,而不是反映受商业控制的在很大程度上自助的集中式服务提供者的策略。如同目的类别应用和其它PERCos框架,基于目的的用户和/或计算布置集团体策略设计和操作准则可调配为共同目的环境框架,其表示一个共同的(例如)关联群体环境,其建构在至少部分地基础规范化和交互式的背景目的基础上,并支持关联群体水平的共同目的交互,以及支持用户集(包含关联群体)通过采用此类基础规范化框架主题(包含背景目的规范和环境框架规范化和交互式的结构)的互操作性。
实现基于目的的“个性化”团体和个人集的社交和商业网络可涉及一个或多个PERCos实施例对各种特征的支持,包含以下中的某一集:
1.用于社交和商业交互策略组织、匹配和/或多方共同目的解析的背景目的交互式、规范化规范能力。
2.用于强制执行并且在需要时调和独立供应的规范和/或不同团体和/或个人的动作的分布式手段,例如通过使用相干性能力。
3.支持便携式PERCos资源例项(例如,正式PERCos资源)的能力,标识信息(包含(例如)信誉信用、EF和FF,和/或类似物)和/或其它属性信息可借此以分布式、可靠受策略控制的和/或安全的方式进行“开采/公开”和分布。
4.Assiduous(例如)存在性的标识能力,其使得分布式环境能够具有(例如,在同等布置的情况下)同等的——根据一些实施例,显著优于云服务仓的——标识存留、可信度、抗攻击性、保密性、情境属性、管理和其它特征。此类特征集对支持令用户集满意的分布方之间的交互来说可为重要的,所述分布方涉及共同目的和“元”(群体间)共同目的活动,包含通过安全的了解的且令背景目的满意的优化的方式,例如,至少部分地基于适应于用户优先级的信誉信用、EF、FF和/或类似的属性信息和/或其它相关属性考虑因素,支持彼此不熟悉(或在适当时,在很大程度上彼此不了解)的用户集之间的交互,以及对用户集来说不熟悉的(或未知的)非用户类型资源。
5.支持用于有效解决占用交互共同目的计算情境规范(包含例如,共同目的规范)的能力的情境标识,例如在一些实施例中可由PIDMX和PERCos标识和相干性服务和/或类似物所支持的那些能力。
6.分布式权限管理能力,其中权限和/或其它安全性、保密性、后果管理和/或类似策略可与资源集和参与者和/或类似用户和/或利益关系人和/或类似物可靠地相关联,以支持有所了解的对资源选择、供应和/或操作的评估和管理,其包含(在一些实施例中)支持根和衍生的标识勤奋生物测定认证授权能力,所述能力由可靠的勤奋(例如,存在性生物测定)标识能力支持,认证资源和/或另外充当资源利益关系人的代理的授权借此可被委托给一个或多个代理方集,例如雇员、顾问和其它合约人、家庭成员,和/或其它受信任方。
7.PERCos资源出处能力,其支持可靠的资源评估和分布式交互以及其它操作,例如,关于各方的群体成员资格,告知谁被记录为资源利益关系人和/或利益关系人代理出处集和与其相关的情境属性的成员。
8.和/或类似物。
一些PERCos实施例可支持启动和使用定制化并且在一些情况下动态形成的且相对短暂但在时段集内持久以无限持久的有目的的PERCos社交、商业和/或类似网络。此类网络至少部分地可在一些实施例中,不依赖于中心PERCos授权集,例如云服务社交网络提供者/控制和均匀化授权,和/或强制执行单个的(例如)通用的模型集的相关集中式管理服务,但是可与用于某些与关键PERCos相关的一个或多个社交和/或商业网络交互和相关功能的此类网络合作。例如,一群人和/或呈(例如)关联群体形式的多个人群可在一起以建立(例如)短暂的暂时性持久的或耐久的子网络,并且可采用PERCos技术集的实施例,包含共同背景目的规范相干性。此类子网络成员和/或他们的计算布置可交换认证/授权信息、建立和/或另外协定标准化和互操作性表达与交互规范,并开始配有服务的此类网络,所述服务例如支持兼容PERCos技术的资源公开、用户和资源(包含参与者)标识、认证、评估、验证、供应、过程管理(例如事件管理),和/或资源相关信息存储和相关的策略执行布置。此类网络可通过多种手段受到保护,例如,Byzantine容错协议、信任网络、在本地集中化的服务管理,和/或类似物,并且可实现安全、可靠、持久的资源公开和标识管理系统。此类网络可与现有PERCos基础设施布置集交互操作,并且随着时间推移,可积聚其单独的和/或与其它PERCos网络布置共享信誉信用、EF、FF、和/或类似物,以及其它PERCos实施例兼容资源、背景目的、使用和/或关于资源可用性的类似信息基础、资源集和/或子网络的目的质量,包含相关可靠性、安全性、可信度、效率和/或对目的属性和相关信息来源(用户集和/或群众行为、档案、偏好、目的,和/或域类别和/或类似的信息集)的其它适合性。
一些此类PERCos实施例可提供一个或多个规范化和交互式框架,以用于组织、合并、分割和/或另外管理一个或多个适合于目的的可定制化并且进一步可为特用的PERCos分布式布置,而不需排他性地依赖于一个或多个集中式PERCos授权集、设施集和/或协调器集(但是可与此类集合作)。针对此类情况采用一个或多个框架——例如,用于至少部分地背景目的用户集间环境规范和/或调配的共同目的框架——可向用户提供可编辑的和/或可直接采用的模板集,以提供和/或指定(预设和/或可变地设置)用于组织此类分布式布置作为目的相关的分布式环境的控制和/或能力集。例如,此类框架和相关联的支持软件可支持限定目标在情境上适当的一个或多个目的相关策略集、资源评估能力和过程、用户界面管理、资源供应、过程相关事件管理等等,并且其中此类控制和/或能力集可为一致或可变地分布式、集中式、点对点,和/或类似物。
图10是元社交网络背景的非限制性说明性实例。
一些PERCos实施例可支持从“简单”社交和/或商业网络多方共享到目的框定的团体和交互管理的转换。用户可维持与他们现有的社交网络一致的视图,但是可至少部分地基于(例如)用户角色和利用相关联的资源策略管理的情境有目的的计算,获得对较大资源集和/或经历(例如,共享照片)的特权访问。此类模型可实现个人特性和核心或原子或从属的多个群组的其它属性集(例如,界面特性、策略特性、资源采用和可用性、和/或类似物)两者,同时参与多方乃至元群体环境,其采用规范化和交互式界面、策略以及资源采用和可用性能力,包含(例如)由(例如)背景目的框架指定的元群体实施方案。此类元群体布置可具有标准,所述标准用于在原子群体和/或较低级别群体之间转变界面、策略和/或资源采用和可用性策略的至少部分并将其呈现到共同格式、共同目的计算规范化和交互式的布置中,使得群体能够具有他们独特的特性,并使得元群体能够使用熟悉的、可靠地一致的并且适当支持的交互式标准来共享和交互,其中(例如)某些内容、可视布置、对用户集的访问和/或其它权限,和/或类似物可用于共同目的规范化“格式”,而其它此类内容集、可视组合物、对用户集的访问和/或其它权限可能不可使用和/或以相应的例项的方式有条件地使用。在一些实施例中,任何给定群体的其它策略可(例如)通过策略和/或通过活跃选择提供和/或控制关于什么可为核心群体或子群体根据他们自己的此类布置类型而用于共同目的元群体界面、内容布置、资源、用户和/或相关属性可用性等,也就是说,一个群体的某些可视特性可能不会显示给元群体,或可通过转换/修改方式显示,以便隐藏、保护和/或另外维持至少以某一方式对此类核心或子群体布置的专有性。
图11是使用公开PERCos框架创建基于目的的团体的非限制性说明性实例。
一些PERCos实施例可支持将公开框架用作模板而创建暂时和持久的团体两者。团体可从暂时状态转换到耐久的持久性状态。
图12是规范化和交互式框架共同界面的非限制性说明性实例。
一些PERCos实施例可支持策略管理的视图(壁)的创建和/或至少部分地基于现有的个人社交网络档案和/或社交网络团体。在一些实施例中,此类视图可由规范化和交互式框架共同界面实现。另外,针对给出用户集(包含(例如)大型关联群体,包含商业社交网络环境)的此类不同特性个人化可包含用于内容管理的其它方面的策略管理,例如关于对各种内容位置(例如网页)、类型、壁内的特定部分或其它内容/信息视图的访问的权限管理,包含任一用户集所要的保密性、内容呈现,和/或其它适用的策略规范和布置。这些视图可从现有群体和/或个人档案直接或间接地导出,并且与视图的交互可(例如)由视图策略要求和/或一个或多个参与群体的偏好管理,例如群体A可访问来自群体Y的网络的信息集x,而不是群体Y的信息集z。这些视图(壁)的创建可通过表达类型和/或度量而至少部分地基于用户标识和/或其它相关联的策略信息。此类策略表达可通过与互操作性有关的分布式网络社交交互“平台”要求约束,包含(例如)供通过转换成“共同”(例如,规范化)各方间视图集呈现的规范,例如,这由使用背景目的、方标识相关的和/或其它呈现布置产生。
图13是背景目的情境界面和共同界面适应的非限制性说明性实例。
图14是基于情境适应授予权限的非限制性说明性实例。
一些PERCos实施例可支持创建多种资源布置,所述资源布置可被分组成利用来自具有资源和资源集实施方案的大型的不同的宇宙的资源的社交网络团体。这些布置可从现有群体和/或个人档案直接或间接地导出,并且可被配置成参与实体(包含例如,个人)的策略/目的优先。这些分布式资源布置的创建可至少部分地基于用户标识和/或其它策略集,所述策略集与用户背景——背景目的规范、档案、偏好、用户历史和/或群众相关信息和/或类似物——相关联,和/或关联于与部署用于此类布置的资源相关联的策略集。用户集角色(例如,用户的情境属性相关的集)可用于自动标示、选择、使用特定界面,所述界面可针对与用户集的情境适应的方面相关联(包含(例如)由所述方面指定)的特定目的而进行定制。
在一些实施例中,共同元界面可用于提供策略管理和内容布置,其接着可在各种单个群体环境中进行更新,例如不具有某些信息,例如信息更新的一部分,去往用户的脸谱网壁,但具有用户的个人或公司页面,其利用更新信息的全集或可变地利用更新信息的的不同部分进行更新,并且其中上述可至少部分地基于此类更新目的类别信息,例如将全集关联到一个目的类别,以及其任何部分将在更新方面进行差异处理,和/或关于更新相关联的社交和/或商业网络用户集例项的其它策略。
图15是云服务和PERCos共同界面之间的可变、受策略控制的更新过程的非限制性说明性实例。
在一些实施例中,相干性处理集可使得资源集能够确定它在追求目标目的集中与其它资源集通过相干和解析他们的标识属性和/或其它目的相关的规范(例如潜在操作条件,如可包含在目的表述中的)的交互的效能和/或相对最优性。另外,例如,各种初始候选资源集在与(例如)用户计算布置基础组合时,可经比较以评估它相对于其它潜在集在满意度的目的质量上所估计的相对性能。并且,不同的用户计算布置条件基础可被评估为条件资源集,其需要(例如)某些条件,例如在可用之前所作出的用户决策(例如,用户具有(例如)针对云服务X的许可证,其给予针对内容类型Z而不是X的优惠,使得Z一般可用而不需用户决策集)。
例如,资源集RSz可具有指定关于RSz可与之交互的资源集的约束条件的标识属性。例如,为了建构最佳资源布置,PERCos实施例可需要相干化和解析资源布置中的资源规范,以确保利益关系人目的规范指定的要求的相互满意度。例如,RSZ可具有明确要求它将与资源RSX而不与资源RSY一起操作的指定属性集;和/或资源RSz和资源RSx将具有关于报告用户目的实现会话使用信息的各方面的冲突性要求,所述信息可支持资源的免费可用性,其中此类不同的资源集各自需要此类使用信息的排他性使用权限,其表征(或另外促成表征)用户集对资源集的使用;和/或其中资源RSX对在资源RSX充当资源布置角色AB并且它的操作取决于与具有资源布置角色CD的资源互操作时与另一资源集互操作具有某些界面要求,并且其中此类相应的资源RSz和RSX集都需要支持相同的界面规范MN。
作为额外实例,假设RS1是高度机密的产品开发信息集。RS1的标识ID1可具有表达规范集SP1的一个或多个标识属性,所述SP1指示授权集Auth1,任何资源集需要遵守所述Auth1以便RS1与它们交互。在RS1与任何资源集(例如,参与者Part1)交互之前,相干性处理可利用Part1的标识属性相干化和解析RS1的标识属性,例如,确保Part1具有足够的授权,例如Auth1。反过来,Part1可具有标识属性,所述标识属性指代和/或含有Part1的用户或利益关系人例项的一个或多个档案、偏好、认证信息、授权、信誉和/或类似信息,并且软件资源集可具有对应于相关联的描述性CPE集、目的类别和/或其它目的邻域、信誉、其它属性和/或类似信息的标识属性。在此情况下,相干性处理集可通过相干化和解析它们指代和/或含有的规范集来相干化和解析标识属性。
在一些实施例中,相干性处理集可在整个PERCos目的周期中执行广泛范围的操作,从目的规范相关的操作(例如,调配目的表述和目的操作规范和/或应用谐振规范)到支持展开的用户目的调配,例如响应于规范在目的类别应用操作期间执行背景相干性,再到目的实现结果处理。在代表用户集展开用户目的调配以追求目标目的集期间的相干性操作可包含当它们涉及(例如)此类用户集参与者标识、与他们的在情境上特定的目标目的实现操作相关的目标背景目的属性信息,相干化和解析相关资源(例如,参与者集)的标识和情境标识属性,并且进一步评估资源集属性,以用于目的实现一致性(例如,评估谐振算法、AI专门知识、框架,例如目的类别应用、目的类别和/或其它目的邻域、信誉、信息资源、云服务,和/或类似物)、所识别的和以其它方式一致的资源集的资源利益关系人的标识和/或类似物,以便产生目标目的估计性和/或操作性资源集。例如,用户的参与者标识具有背景目的情境特定的相关的属性集规范,其需要高水平的完整性、安全性和可靠性。相干性处理可(例如)包含确保用于支持目的调配的资源集(和他们相关联的公开者利益关系人集)遵守相应的用户集的要求集。
在一些实施例中,相干性处理集可使得用于追求实现目标目的集的资源集能够通过相干化和解析另一资源集的标识属性,至少部分地评定他们的充足性。例如,假设ID1是含有高度机密的产品开发信息的资源集RS1的标识。ID1可具有表达规范集SP1的一个或多个标识属性,其需要信任条件:与RS1交互的任何资源集RS2将不会泄露来自RS1和资源集的机密信息,RS1的利益关系人公开者具有足够的可信度的目的质量的总信用值,其中此类总可信度的目的质量值是由具有有效事实(例如,产业分类、收益和/或类似物)特性的各方(类似于ID1的利益关系人公开者)提供的确证。在创建其中RS1和RS2交互的资源集之前,PERCos实施例可(例如)使用它的相干性服务集确保RS2的标识满足由ID1属性集指定的信任集所要的指定的程度。
在一些实施例中,相干性处理集可将相干性解析度提高到“高阶”授权相干性布置,例如,网络和/或云服务管理相干性布置,其可具有进一步相关的属性信息和/或可评估利益的总体平衡,例如,关于目标目的实现的权衡的平衡。此类“高阶”授权,例如,公司内的管理部门,给定背景目的规范考虑因素和/或类似物,可评估公司的利益平衡是否值得此类属性要求的例外。在与或不与此类一个或多个“低价”授权相干性布置(例如,用户集计算布置节点相干性例项)合作处理的情况下,此类“高阶”授权相干性布置可至少部分地解析sp1。如果给出的相干性布置例项根据规范和/或用户集指示/选择,不能够充分满足要求和/或相关优化,那么此类提高可通过一系列提高布置逐步调试。此类提高可涉及此类属性(和/或其它规范相关的)要求冲突,例如,针对的最佳资源集,但是在目的规范属性要求与资源属性(或相关的)集匹配有关的失败的情况下,被呈现给经过高阶授权存在性地以生物测定方式授权的参与者和/或类似个人,以用于交叉边缘决策,例如选择和授权对属性集要求集的越控。
例如,在一些实施例中,网络管理或群体管理相干性布置可将sp1的一个或多个部分(或全部)提高到云服务设施集和/或政府授权,其独立于用户和/或相关联的管理参与者视角。在一些情况下,此类解析可导致向用户请求指导,例如,请求准许采集所需要的资源集(付出一些代价)或使用另一框架集,其可使得用户集能够获得具有最佳或所需性能特性的资源集,但是可能没有满足用户集属性相关的安全要求的至少一部分。
在一些实施例中,相干性授权可至少部分地包括一个或多个通过认证经授权的属性、人类例项,其可为多方,并且其中此类多方可作用于组织内的不同授权级别,其中此类人类例项可直接作出相干性决策,例如,代表政府法规、社交关联群体,和/或公司管理实体(例如,参与者)。
在一些实施例中,被请求根据目的特定的规范和/或一些档案规范集解析一个或多个用户和/或利益关系人的在情境上特定的规范集的相干性授权布置可与多个“低价”相干性授权布置协商,例如,用户计算布置节点相干性例项,协商由资历加权的和/或一些其它加权方案集,以产生民主或另外公平或同意给出条件的目标目的特定的规范、档案和/或其它规范集。
在一些实施例中,用于支持展开目的开发的相干性处理可包含解析输入规范,其由潜在地大量来源中的多个提供,例如,提供和/或选择CPE集的用户、提供谐振算法的专家、提供相关信誉的利益关系人、可向框用户输入提供支架并且可为背景目的集提供交互的界面环境的框架、其它资源和/或类似物。例如,假设用户希望执行在线银行相关功能。相干性处理可包含解析用户集的情境标识属性,例如表达用户对保密性的偏好的属性与表达银行的利益、要求和/或类似物的标识属性。例如,相干性可配置银行是否可至少部分地基于用户偏好而与合作伙伴组织共享关于用户的信息,以及用户是否可订购可能适用于某些银行活动的某些投资咨询信息,并且其中此类投资咨询信息应用集与银行服务安全策略要求相干,也就是说与其一致,因为此类应用集属性和信用描述令人满意的安全性特性。
在一些实施例中,相干性处理可包含评估和选择性地相干化与解析多个参与者标识的标识属性,所述参与者标识参与多用户共同目的操作会话。例如,假设社交网络中扩展的家族成员希望具有共同目的操作会话,以交换家族新闻,其中的一些是机密的。相干性处理集可分析目标目的在情境上适用的全部扩展家族成员的标识属性(包含表达偏好的那些和表达关于可信度的质量的有效事实经过滤的总信用的那些),以检测可能的冲突,并且可尝试产生相干目的规范,其将会提供最佳结果,以及呈现(例如)可能需要(例如)书面保密协议或可排除参加共同目的会话的一个或多个家族成员清单。例如,社交网络群体中的一些成员可能想要限制某些信息被分发到指定集合的其它成员,和/或社交网络的一些成员可具有关于他们想要接收的内容的约束条件。
例如,假设用户U1对浏览网上证券公司感兴趣。U1可具有参与者标识PIdU1,其属性指代和/或含有U1的档案和偏好(例如,U1对保密性、完整性的需要、对固定收益投资的偏好、对全球混合资产的偏好、所指定的预算水平,和/或类似物),和/或类似物。证券公司还具有参与者标识,其表示他们的商业利益(例如,他们的服务费用)、要求(例如,抗抵赖性、安全性、完整性,和/或类似物)、利益关系人参与者信誉和/或类似信息,以及同等的参与者信息,其描述他们的适用雇员和/或代理,和/或类似物。
相干性处理集可利用此类证券公司的参与者标识的标识属性和/或另外与此类证券公司有密切关系的参与者标识的标识属性来相干化和解析PIdU1的标识属性。例如,假设证券公司B1可使用专有软件包soft1来提供它的专有服务,其与B1的参与者标识PIdB1相关联。PIdB1可具有标识属性,其表达表述用户必须使用勤奋的存在性生物测定认证进行强认证以使用它的专有服务中的任一个并同意为使用它们支付相关联的费用的要求。相干性处理集可比较与soft1相关联的费用与U1的预算以确定它们的一致性。另外,相干性可评定给出的证券公司和/或它的适用的一个或多个雇员是否具有足够的目的质量信用和/或类似的关于全球资产投资而不是集中于北美资产的知识的评级。如果双方适用的背景目的表达、偏好、档案和/或类似信息不是充分一致,那么相干性处理可从证券公司的候选集中排除B1,并且如果背景目的比较分析是相对最佳的结果,那么此类B1可优先为候选的与用户集背景目的最兼容的证券公司。
在一些实施例中,标识属性可需要更新,例如,采集更靠近当前的并且(例如)在某些情况下针对结果集合经测试的信息,以使得某些标识属性信息可表达在情境上相关的目的规范,其可需要动态和/或周期性调整。通过更新属性信息,此类调整可被应用到进行中的背景目的相关的活动集,并且,如果修改或修改超过某一指定程度,那可通知用户集和/或资源提供者,包含(例如)需要用户集和/或资源利益关系人(其可由授权代理提供)输入。例如,假设安全性专家在soft1中发现安全性弱点。在此情况下,PId1的标识属性可反映这一改变,并且因此,它的标识属性可不再与指定U1的安全要求的U1的标识属性一致,并且例如,可通知此类用户集,和/或相干操作规范集将不再执行,除非进行适当的修改和/或其它规范和/或授权。
在一些实施例中,用于追求情境背景目的集的目的实现处理可标识、选择和供应一个或多个资源布置集,其中的一个或多个可动态地以情境方式调整到由情境目的规范指定的要求,包含支持由会话信息的一个或多个发展促成的事件“触发”的辨识和/或对所述事件“触发”的响应的规范。
例如,在一些实施例中,在识别和选择用于操作会话的资源的过程期间,相干性处理可评估(例如)哪些识别资源同时满足用户集目标背景目的表达和/或目的表述和/或类似集的要求和其它所选择的和/或候选资源的要求,例如组合性集,并且可使用此类评估的结果以指导选择过程,例如,通过相干化所选择的和/或最新组合的背景目的实现目的类别应用和/或通过向此类用户集呈现经优先级排序的潜在背景目的资源集选择集,此类经优先级排序的集可包含值,所述值反映信息变量中的一个或多个和/或采用相干性的用于用户集评估和/或修改的目的质量评定值。例如,浏览证券公司的用户可具有投资预算偏好、费用偏好、用于投资信用和/或类似类型偏好的目的质量、对用户集偏好的物理接近度和/或类似物,它们可与费用结构、位置、信用目的质量评定、投资组合大小和/或与在不同证券公司处的账户有关的其它相关属相干。此类相干性处理可指导对最佳满足用户目的的那些证券公司的选择。
在一些实施例中,相干性处理可处理与用户目的的输入框定相关联和/或与资源布置中的资源相关联的规范,以找到可与资源布置相关联的“影子”资源,以供在适应于改变情形和/或用于增强针对目标目的的此类资源布置性能有效性质量时使用。例如,假设证券公司B1当用户与B1的软件soft1交互时具有对用户的计算布置的安全性的一些要求。当危害级别较低(例如,危害情境小于或等于3)(或在某些其它潜在较高的安全性危害情况下,例如用户集计算布置是(例如)在更脆弱的物理和网络配置位置处使用)时,本规范可允许用户继续使用他或她的通用操作系统,并且当危害级别较高时,可能需要更安全的系统。
在此类规范的情况下,PERCos实施例可识别、选择和供应来自用户的通用操作系统的资源,所述操作系统在其中危害级别较低的正常情况中遵守这个规范集,并且在较高程度的安全性保证情况下,识别和选择(和/或采集)(如果可用)影子资源,所述影子资源来自用户的计算布置,和/或在危害级别较高的此类情况下用于用户的计算布置。
一旦在实现用户目的的操作会话中已经识别、选择和供应资源集,情境特殊性监测可调用相干性,以调适当前情境的改变,从而确保操作会话中的操作资源彼此兼容,并且仍满足用户集目标目的的要求。例如,考虑包括目的类别应用soft1的操作会话,其由在来自用户的计算布置的一些通用操作系统资源上操作的证券公司提供。如果情境改变,例如,危害级别增加到高级别危害,那么用户的通用操作系统可不再与安全要求兼容,所述安全要求与soft1的标识相关联。通过调用相干性以识别、选择和/或供应来自用户的计算布置的资源,特殊性监测可对危害级别的此类改变作出反应,和/或(例如)涉及在评估、授权和/或选择过程中相关联的用户集,其关于供应与soft1的要求兼容的资源集,所述要求与较高危害级别有关。
在一些实施例中,PERCos标识服务(PERID)、PERCos信息管理服务(PIMS)和PERCos单位矩阵(PIDMX)标识管理实施例可提供广泛范围的标识管理能力集,包含工具集和服务集,和/或用于收集、接受、组织、存储、识别、选择、检索和/或另外管理标识相关信息集的庞大阵列的类似物。这些能力集实现可靠情境标识的有效和高效建立,用户、利益关系人、过程集、资源集和/或类似物可使用所述情境标识执行有目的的操作集以追求情境特定的目标目的集。
例如,考虑使得高级学生、老师、研究人员和/或类似者能够浏览物理学知识集的CPFF,CPFF1。标识管理实施例可收集和/或接受CPFF1上的标识相关信息集的庞大阵列,以使得当同时具有极强的数学和一般物理学背景的学生请求浏览物理学知识集时,CPFF1可建立反映此类学生的情境标识,以便使得学生能够评估和评定CPFFInstance1在满足他的/她的目标目的中的充分性。
图16是标识属性布置的非限制性说明性实例。
在一些实施例中,如图16中所示,标识管理实施例可分隔标识属性信息的收集和存储与他们的使用,例如创建情境标识,例如,包括资源集标识符集和相关联的属性信息,所述属性信息在目标背景目的集和相关的条件和特性(例如,相关档案、偏好、历史行为、信用、用户计算布置环境(包含例如,其它资源)和操作背景,和/或类似物)的情况下,大体上与此类资源集标识符有密切关系,和/或评估此类标识符和此类属性的至少一部分以评定资源(包含例如,资源部分)在追求情境特定的目标目的集中的最优性。收集例项集的标识属性信息,所述例项集包含例如,资源集,包含参与者集;其它用户集;背景目的集,包含例如,目的类别集的用户计算布置和/或环境集,包含(例如)在给出位置(其中此类环境集可为此类环境例项的任何一个或多个部分)处的环境集和/或类似物——可在例项集捕获广泛范围的操作(例如,它的创建、修改、与其它资源的交互、它的信誉的公开、与背景目的和/或其它目的相关规范的关系集,包含(例如)与背景目的类别的关系集,和/或类似物)和/或类似物的生命周期期间,在多种情境中出现。资源集可至少部分地根据控制规范和任何相关联的算法和/或值进行评估,包含(例如)任何相关策略和/或其它规则,其可管控在实现情境特定的目的集中的标识信息的访问和/或解释。
例如,假设一个人使用从超声波指纹扫描器、语音扫描器、超声波接收器和摄像机集提取的加时戳的信息例项,注册他的/她的存在性多模态生物测定信息集为参与者信息集,其通过伪随机超声波发射器信息和生物测定时序异常分析扩充。取决于作为用户集的这个人的特定目标目的、用户集和任何相关联的资源,例如云服务、要求,当在之后追求给出目的集时,此类用户可能提交不同强度的认证。针对PERCos环境中的随意网络浏览,用户可能不需要提交任何认证,而针对高价值财务交易,用户的财务机构和/或目的类别,例如可由CPFF管理的一个目的类别,可能需要这个用户进行勤奋的(例如)存在性的活性和/或发射器(例如,至少部分地基于挑战和响应的超声波)和相关联的时序异常的测试认证。此外,例如,在一些实施例和操作模型中,财务机构可执行其它活性检测(例如包含挑战问题和响应)和/或持久或周期性的时序异常测试,以确保此类用户在敏感操作和/或信息显示和/或其它通信期间的有效持续存在。
在一些实施例中,标识框架可使得用户集能够至少部分地组织他的认证信息集,以容纳他的有目的的活动类型、其它在概念上逻辑的组织性布置,和/或与利益关系人资源相关的要求相关联。例如,此类用户集可至少部分地基于用户集与他们的关系(例如,直系亲属、扩展家庭、紧密朋友、专业同事、熟人和/或类似物)来组织人们的标识,并且可进一步根据背景目的类别、CPE规范集和/或其它目的相关的规范来组织这些群体和/或他们的成员。在这样做时,用户集可能够创建特用背景目的网络。例如,用户集可创建特用网路,包括它的扩展家庭成员,以使得用户集可与此类成员保持接触,并且此类特用网路可为至少部分地相互,因为用户集可加入其它(在本实例中)扩展家庭成员集,以创建扩展同族共同的目的网络布置。此类布置可组织作为基于扩展家庭成员的网络布置,其中紧密的家庭单位充当此类元群组扩展家庭网络的子群组,并且子群组的每一成员、每一子群组和/或元群组可维持关于交互、共享、保密性、内容使用其它条件、和/或类似的共同目的环境策略的规则和/或其它策略。此类“混合”网络群组和成员布置可根据规则和控制授权主题的此类成员和群组规范集资历操作,其在给出的目标目的交互情况中,可相干化到(例如)操作目标背景目的规范中,所述规范与此类元群组、子群组和/或个人用户的分组的背景目的规范集兼容,遵守每一方的相干利益,也就是每一群组和成员条件以及规范的相干利益。在一些实施例中,在此类情况中,各方间的规则和/或其它策略和/或目标目的相关的规范之间的冲突可通过(例如)相干性服务和/或群组和/或成员对应的用户和/或管理集输入解决,或此类相干性可将此类相干性解析过程声明为在情境上操作性无效,这至少部分地由于此类多方规则之间的冲突和/或其它策略例项和/或缺少所需信息的完整性。
任何此类家庭群组还可创建更大的特用网路,其可包含用户集朋友、同事和/或熟人。对此较大网络,并对于扩展家庭元群组来说,用户集可使用模板集,所述模板集允许用户集基于(例如)用户集与其它用户集(包含例如,此类群体)的关系,建立认证和/或其它因素集标识评估策略和/或其它规则集,并且其中此类关系集可至少部分地(例如)基于背景目的相关规范的共享使用、对背景目的相关规范的兴趣,和/或所涉及的资源集与背景目的相关规范的关系,所述背景目的相关规范例如CPE、目的表述、操作规范,和/或类似物。例如,假设一群朋友决定一起在线视频。在他们全部是朋友且(在最好的情况中)可以可靠地辨识出彼此的条件下,所述策略可需要相对较弱的认证过程。然而,如果一起视频涉及到对其它会话参与者来说可能不是熟知的关系远的熟人,那么策略集可能需要强得多的对所述熟人的参与者注册和公开的资源集以及适用的相关联的信誉(例如,信用、EF和/或FF)和/或提供信息的信誉和特性信息的认证和/或评估和/或验证。
在一些实施例中,PERCos可提供用于利用可为情境上应用的背景属性列举和/或表征资源集(例如,目的集、目的类别和/或其它目的邻域、参与者、框架,包含目的类别应用、属性资源例项、信誉、软件、文件、数据库、装置、资源逻辑部分集,和/或类似物)和/或其部分的灵活能力,其中此类背景属性的例项可包括对任何可识别的对象的任何描述性概念或质量,无论此类例项是“简单”质量,例如颜色“红色”还是包括多个属性概念性和/或计算机可翻译的逻辑布置,例如PERCos描述性规范、谐振算法,和/或类似物。
例如,考虑PERCos正式资源。此类资源最小具有持久的标识符、利益关系人公开者、背景目的表达和标的物(其最小为某一人类可翻译的可靠指示字的描述符,包含可靠指示字的可靠唯一标识符,或某一指示符的可靠指示字,或指示符,所述指示符不具有可靠的标识符或指示字,并且所述对象由资源对象标识符自身限定,且具有概念性抽象、所感知的质量或事物的无限性)。在一些实施例中,这四个例项中的每一个可构成属性,其中(例如)标识符可为文字数字串,标的物可为(例如)软件程序和位置指示字的名称和版本,利益关系人公开者可为参与者资源信息集的例项或其指示字,背景目的表达包括至少两个属性:动词(指定的或推断的)和域分类(名词)。
在一些实施例中,用户和/或群体(例如,物理学的终身教授、经奔驰许可的汽车机械、公共美国公司的董事会成员、AKC的成员,和/或类似者)一般具有表征他们的一个或多个背景属性集。例如,是MIT的物理学的终身教授的用户可具有属性,例如,用户的学术证书、级别,和/或类似物。
在一些实施例中,PERCos属性能力可包括和/或支持以下中的一些或全部:
●一个或多个唯一ID
●用于属性集的一个或多个名称
●“处理”ID,其可用于不同背景目的并具有不同的相关联的权限、使用后果、保密性考虑因素,和/或类似物
●状态,例如属性集是可解析的,和/或完整的、不完整的,或未知的,其中属性集的状态被指示为:
●可解析的:它的值集可(例如)在指定程度和/或根据一个或多个指定方法集可靠地获得。
●完整的:它的完全值集是可用的。
●不完整的:它已知或预期值集不是完全或完成的。
●未知的:它不知道它是否完整。
●类型,例如信誉信用的目的质量、有效事实、信念事实、认证、鉴证、位置、颜色、大小、界面,和/或类似物。
●方法集,其用于计算、评估和/或另外产生属性值集和/或值集,其至少部分地表示数据和/或结构化信息,例如属性信息、目的规范(例如CPE),和/或资源集。
●方法集,其用于验证属性,例如,他们的完整性、真实性、可靠性,和/或类似物。
●对属性内容的完整性、机密性和/或类似保护
●情境和/或其它事件属性管理控制,其至少部分地响应于情境背景目的规范信息(包含(例如)目的类别和/或操作规范在情境上特定的信息)。此类控制能力可至少部分地管理属性集保密性、使用后果、组合性后果、CPFF和认识管理器,和/或相关操作。
●用于捕获、存储和/或另外管理属性关系的通用属性关系框架。
●一个或多个背景信息集,例如,什么(资源集)、谁(参与者)、何处(环境)和目的。在一些实施例中,背景信息集可表达为一个或多个(背景-轴线名称:轴线值-集)对。例如,属性集可具有一个或多个目的轴线对,其中目的轴线的值可为CPE集、目的类别和/或其它目的邻域集,和/或类似物。
●用户和/或网络(包含云服务、管理和/或通信)环境。
在一些实施例中,属性可为正式(在群组集或全局内是规范化和交互式的)或非正式(例如,不是PERCos规范化和交互式的自由文本元数据和/或其它属性信息布置,呈PERCos可解释和/或另外采用的形式,所述形式并未采用PERCos规范化表达和/或值集主题)。通过使用(例如)一个或多个规范化和交互式表达要素和任何相关联的值,正式属性可为规范化和交互式,所述值用于理解、识别、评估、评级和/或另外优先化、选择、布置、供应和/或另外管理一个或多个资源集和/或其部分,以实现一个或多个情境特定的目标目的集。此类操作可采用(例如)类似性匹配分析和/或资源集与CPE(采用作为成框的背景目的表达)、目的表述等的其它关联。此类CPE和/或其它至少部分目的表达信息可通过来自(例如)PERCos谐振规范、档案、历史行为信息、偏好选择等的其它输入进行扩充,并且上述可至少部分地提供用户集背景目的属性识别和/或在背景上相关的信息,以用于此类匹配操作的至少一部分。
在一些实施例中,这些表达要素可包含维度集、方面集,呈他们的适用例项和任何相关联的值的形式,所述值的采用可部分地支持一个或多个概念描述主题(CDS),其是用于表达和/或组织概念(可为人类感知且可对应于用户类别)的多维度结构。此类概念可表示不同的相对特性(例如,类似性、差异、接近性、集群、绘图,和/或类似物),以提供用于用户感知以及用户和/或计算布置评估和/或验证的要素。
在一些实施例中,公认的域专家(和/或作为可适用同等方的其它人)可部分地通过使用(例如)维度(主要和/或辅助和/或类似物)、方面和/或类似物来表示规范化和交互式的域相关的属性,采用CDS,所述属性可用于表达直接的、经确证的和/或相关联的给出资源集的质量。此类CDSs的采用可使得属性能够以(例如)方面的形式被声明,所述方面被分类成维度,,其在某些实施例中可由方面的概念性集群构成,并且所述概念性集群可通过其它属性信息补充,例如从资源元数据、使用环境、用户集、价值链属性(例如,可在PERCos出处信息中指示的)中提取的属性信息,和/或类似物。例如,指代和/或含有规范的目的质量的属性集可被分类为信誉维度例项,指代资源的直接特性的属性(复杂、冗长、贵于$15.00,和/或类似物)可被分类为资源维度例项,指代和/或含有时间相关的规范的属性可被分类为时间维度例项,指代和/或含有环境相关的规范的属性可被分类为环境维度例项,和/或类似物。
在一些实施例中,此类属性集到维度例项的分类可(在某些实施例中)促进用于响应于用户集背景目的和/或其它情境规范信息而识别和/或类似性匹配(包含例如,适当优先化)资源集和/或资源集部分的操作的效率。例如,共享某一数量和/或质量的属性例项的资源集,如可由PERCos属性信息表示的(和如在PERCos谐振规范中可指定的),例如方面近似,可具有与用户集背景目的规范集相关联的重要值,但是此类CPE和/或类似的目的规范集还没有被直接指定为资源集的目的规范和/或目的类别目的规范的一个或多个集,尽管此类资源集具有(例如)此类属性特性的相当大部分。检查和比较所识别的和/或另外已知的用户集目标目的所需的资源集(例如,如通过信誉信用表达的那样需要)之间的资源共享属性和其它资源机会属性档案在一些PERCos实施例中,可产生候选资源集的提供和相对评级。
在一些实施例中,此类维度集、方面,和/或类似物,例如,信誉的目的质量方面和相关联的关于资源集和/或他们的利益关系人方和/或代理的价值属性信息,可实现(例如)大致地在概念上表征资源例项集的所需属性集,以支持应用用户集背景目的导向的近似(例如,针对目标背景目的例项,通过近似特定用户集目的细微差别和背景条件来反映用户集用户类别)。至少部分地通过规范化背景目的表达实现的此类表征可(例如)直接和/或在转换之后用于用户背景目的信息(例如,CPE、目的表述,和/或类似物)类似性匹配分析和/或其它相对于资源集属性信息的关联分析,包含适用资源的至少一个子集和/或资源部分集相应的CPE、元数据,和/或其它属性相关信息。
在一些实施例中,CDS可含有作为要素的(例如)与属性和/或属性布置相关联的一个或多个资源集,例如背景目的规范(可具有持久的唯一标识符的属性集的混合形式),和/或它们可部分地或完全地由属性布置构成,所述属性布置可与资源的一个或多个集和/或其部分、一个或多个背景目的集、一个或多个方集和/或一个或多个环境集相关联,和/或属性布置可发现为在资源集发现过程期间与资源的一个或多个集相关联。
另外,在一些PERCos实施例中,资源、环境、用户和/或利益关系人例项集的至少一部分可不仅具有他们相应的属性(例如,“初级”,一级属性),他们属性集的至少一部分,例如CDS集,还可本身具有“二级”属性,包含(在一些实施例中)表示与初级、一级属性CDS集相关联的描述性信息的一个或多个CDS。
在一些实施例中,多个属性可包封在一个或多个CDS集内,其中CDS可包括属性集信息的例项并表达属性集信息,所述属性集信息大体上对应于人类概念集,例如用户类别(一个或多个人类易于使用的且易于由一个或多个人类翻译的人类感知单元)。在一些PERCos实施例中,属性信息/值集可包含资源集,其中CDS公开为(例如)PERCos正式资源。
在一些实施例中,属性的组织可采取信息布置的形式,所述信息布置可在本地和/或远程地分布到和存储在用户集、管理员集、网络位置和/或云服务和/或类似的布置。这些属性管理和商店布置可(例如)提供涉及资源属性的抽象的关系信息,所述资源属性涉及主维度方面类型和值,其中此类属性类型信息基础至少部分地根据资源和/或资源部分例项、各方(用户集和/或在适当时的他们的组成成员)、背景目的和/或信誉规范来组织属性,并且其中在此类集与背景目的、资源集、各方和/或信誉信息(例如,信誉信用、EF、FF和/或类似物)相关联时(理解在一些实施例中,上述中的任一个可以相应的资源集的形式提供),此类表示可(在一些实施例中)支持概念性的观点模式,其可对应于用户类别,并且可至少部分地表示属性和/或资源/资源部分关系集。
当目的规范(例如,CPE)公开作为正式资源时,它的对象CPE可与它相关联的目的规范相同。CDS例项可用于框定与PERCos框架相关联的概念,例如目的类别应用,和/或基础。
图17是采用属性集以框定目的和匹配资源集的非限制性说明性实例。
图17是使用一个或多个属性集(包括CDS,简单属性)、谐振算法以针对喜欢奥迪的用户产生目的规范PS1并执行类似性匹配以识别资源集(例如,目的类别应用)的实例。在本实例中,专家可能已经公开谐振算法,所述谐振算法指定具有适中预算的用户可能类似奥迪A3模型。属性“快车”、“运动型”、“德国汽车”“[目的质量:适中]”和“奥迪”可为相干的,并通过目的框定以产生PS1来解析,所述PS1可类似性匹配到一个或多个PERCos框架集,例如目的类别应用集,可供应(包含绑定到用户基础资源集)所述PERCos框架集来向用户提供最佳的中间结果和最终结果。
图18是属性的PERCos组织的非限制性说明性实例。
如图18所示,PERCos属性集中的一些潜在例项,可包含目的表达(例如,[动词:寻找,分类:良好的本地徒步旅行公司]、信誉、属性集和/或资源集之间的关系、参与者例项(包含利益关系人参与者)、规则集、出处表示,和/或用户(谁可能已经注册并公开为用户集对应的参与者信息集)。实例还说明一个或多个属性可如何被组织到集中,并共同地用于一个或多个背景集,例如用于表示,例如表示出处。
在本实例中,Acme是利益关系人,其参与者表示是已注册的公开方,其还是它的参与者表示的利益关系人公开者,其中(例如)Acme的CEO Jon Doe作为公开代理,他的存在性生物测定ID进行采集、加密/散列,并且与他的参与者表示信息集(和任何有形的世界界面信息)相关联,Acme的参与者例项可含有表述Jon Doe是大体上或根据特定限制性的(情境相关的)规范可代表Acme的已注册代理的信息,同时Jon Doe的参与者例项可将Acme指代为Jon Doe至少在此类某些情况下可充当代理的参与者表示的利益关系人。想要使用Acme的服务的用户可评估Acme PERCos资源出处,其中此类用户可识别总裁Jon Doe,包含他的参与者对应的资源集,例如,他的存在性生物测定信息集,并且可进一步评估(例如)关于Doe作为具有参与者表示和唯一ID的利益关系人与Jon Doe的参与者表示例项相关联的信誉信用。
一些实施例可具有需要出处属性集含有至少两个利益关系人例项的规则集,其中它们可以是或可以不是相同方——例如,这两个利益关系人可以是处于两个角色的同一方,公开者和提供者(例如,网络服务或零售商)。此类规则可为实施广泛的要求——最小地公开者和某一类型的提供者——或此类规则可指定作为一般的或在情境上特定的条件,例如,由用户和/或管理员设置为偏好设置。
图19是说明属性状态的非限制性实例,所述属性状态包括完整、不完整和可解析属性集。
图19描绘属性例项的状态的非限制性实例,所述状态指定属性例项是否可解析、完整和/或不完整或未知(以便完成)。在一些PERCos实施例中,属性值集可为可解析的,但贡献信息的一些值和/或属性值在本地可能不存在,且一些PERCos属性实施例可支持参考外部存储库,例如,云服务数据库和/或其它属性集存储布置(所述布置可为分布式的,且分别受多个不同方控制),从而充分解析给定属性集值集内容,并且进一步在一些实施例中,与完全解析属性集有关的一个或多个方面可为有条件的,例如,需要通过用户支付和/或需要用户具有某些指定的特权,例如是某一群组的成员(例如,一类的各方,例如订购者和/或组织的成员(例如,IEEE))。如果属性的状态不完整或可解析,那么属性的整个值可能不包封在属性自身内。它改为可含有值集和/或信息集的子集和/或经转换例项。
在一些PERCos实施例中,资源集可具有属性集,所述属性集的质量可显著变化,例如:
1.例如可靠指示字(例如URL规范)的简单质量表达式或唯一标识符文字数字表达式(尽管任何此类标识符可例如至少部分由已经编码于标识符集内的一个或多个内嵌属性集构成/表示),
2.由可直接翻译的多个属性组成的CDS信息集,其表示简单到高度混合的人类概念性单元集合,例如包括CPE的人类概念性单元集合,或
3.例如PERCos正式资源的结构化形式,其具有组织性主题和各种信息单元。
上述中的任一个(一般针对例项表达)和/或关于他们的相应可唯一地识别的部分的任何集合可具有属性,其中此类属性可具有其它属性。例如,包括文件和相关信息的资源(例如呈PERCos正式资源的形式)可采用文件的摘要来表示它的标的物,和/或它可提供到文件位置的可靠指示字/定位符方法,其中可找到此类标的物,且可进一步检测或使用。在本实例中具有此类资源的情况下,正式资源标识符、对象、目的表达式和利益关系人信息连同目的质量的资源总信用中的每一个可为资源例项属性,且可由组件属性构成,例如,具有动词和分类的目的表达式、具有代理人名称的利益关系人公司和生物测定信息(和/或对应注册参与者的公开资源的利益关系人集),由表示不同标识符段的区段组成的唯一标识符例如融合在一起作为命名规则,但是关于它的部分易读且有意义;等),并且,在本实例中,信誉总信用公开资源例项。
在一些实施例中,资源相关属性集可至少部分参考外部属性集内嵌,以使得此类给出资源集属性集可为易于解析的,以便提供完全资源属性信息供应,或可为可解析的,但是可解析的组件,宣告为不完整的属性信息集(此类完整性或不完整性表示直接和/或间接利益关系人相应的资源相关公开者和/或类似物的声明)。关于属性解析度的此类参考可在情境上识别,即涉及给定目的相关规范集,且可直接表达和/或以引用的方式表达,其呈资源属性符号表达式属性(例如,完整、当解析时完整、不完整和/或类似物)的形式。关于用于不同目的表达的属性集,用于给定资源属性集的此类符号可为不同的,也就是说给定资源集(和/或用户集和/或计算环境集)可具有与特定情形有关的背景目的(由规范和/或其它输入界定),且此类一个或多个属性集可至少部分由于指定方法集确定,其可涉及条件属性集组合物,所述组合物由事件集产生,例如通过产生情境特定结果的属性集相关方法指定的测试结果值。因此,与一个背景目的规范相关联的资源的一个完整属性集和条件集实质上可不同于与不同背景目的规范相关联的第二属性集和/或情境适用条件集,且在不同时间,例如由于不同的提供输入值,任何此类属性集可为不同的。
例如,资源集可直接内嵌全部利益关系人集资源集(和/或用户集和/或计算环境集)指定的属性信息集(辨识为完整属性集),和/或内嵌全部辨识为相关的,但是其进一步辨识为不全面的属性信息集(不完整属性集)。资源集可具有通过它的直接资源利益关系人集和/或通过间接利益关系人集(例如信誉例项利益关系人公开者,其中对象是资源集,且利益关系人具有对资源集的间接兴趣)宣告的属性集。
在一些实施例中,灵活地将资源集与属性集相关联且将属性集与其它属性集相关联的这一能力使得基于PERCos的系统和/或他们的用户集能够更有效地评估用于情境背景目的后果和目的质量的资源集,且可进一步支持例如用于授予访问权和/或其它权限以至少部分基于例如适用属性相关规范集和/或用户动作使用资源集的能力。例如,完成和/或使用属性以实现用户背景目的的此类评估可至少部分基于在情境中确定的属性集,其至少部分由于目的实现相关规则集、环境考虑因素、用户权限和/或档案信息、资源和/或其它背景目的描述性要素和/或其任何组合和/或用户选择、生物识别用户对事件的反应和/或计算布置输入来导出。此类情境属性可预定义为属性集。
在一些实施例中,情境资源(和/或用户和/或环境)标识符号(完整、不完整、可解析和/或类似物,连同任何相关联的值,例如,按照1到10的等级的7,其可指示从属性目的质量角度看的几乎完整/全面集的确证)可例如通过使得决策能够至少部分地基于属性信息估计的完整性状态(关于可用且例如呈完整性近似形式的属性集可与用户目标背景目的有关),告知用户和/或他们的计算布置集与结果可靠性有关。此类信息集可使得用户和/或他们的计算布置能够评估至少利益关系人所描述的可能需要的“工作”(例如,开销),以使得可向用户、利益关系人和/或类似集告知关于属性集完整性、准备和/或相关性质量涉及背景目的规范。此类质量信息可例如规定为一般与资源、用户、环境、上述的相对部分集和/或类似物的类别和/或特定例项集有关,且此类完整性和/或相关性质量可表达为信誉和/或类似物目的质量、EF和/或FF规范集,其用于与资源和/或资源部分集相关联的属性集、用户集和/或用户计算环境集。
在一些实施例中,资源完整和不完整属性集可定义为分别与一个或多个CPE(例如,用于目的类别的CPE)和/或其它目的规范集相关联。例如,给定资源集RS1可具有用于不同目的规范的不同属性集,例如用于一个目的规范集PS1的属性集AS1,也就是说其在操作上不同于它的用于另一目的规范集PS2的(RS1)属性集AS2,其中两个PS1和PS2皆可宣告为完整或不完整的,且在任一情况下,可涉及解析和/或可解析的属性集。
图20是属性集和资源集之间的关系的非限制性说明性实例。
图20示出了实例配置,其中给定资源(资源X)充分包封属性集,并且还参考外部属性集,且可具有另外可发现的属性,例如属性H。
图21是公开和再次公开的非限制性说明性实例。
图21示出了支持属性集的公开和再次公开的实例PERCos实施例。在本实例中,属性集可再次公开具有额外名称和/或具有与利益关系人相关联的额外和/或替代存在性签名。
图22是属性和资源关联的非限制性说明性实例。
图22示出了PERCos实施例的非限制性实例集合,其支持资源、资源部分、混合资源和各种类型的属性之间的错综复杂的关联网络。在一些实施例中,PERCos支持若干属性,涉及资源、资源部分和其它属性。在一些实施例中,PERCos支持属性和/或资源的发现,其可能没有直接连接,但是有间接连接(二级或三级等关系或可从资源和/或属性关联的其它集合的关系推断,和/或使用语义和/或人工智能能力分析作为可用的一个或多个属性来推断。在一些实施例中,用户和/或计算能力可查看在它的资源背景中的属性资源集的一个或多个关联,且作为另一步骤,查看和通过分析解释此类相关联的资源集和/或集例项的属性,和/或任何适用属性集和/或相关联的资源集的相关联的一个或多个相关联的背景目的表达和/或类似物。
图23是通过属性的评估和/或发现的非限制性说明性实例。
图23示出了实例PERCos实施例,其支持经由某些PERCos实施例系统所支持的发现能力发现信息和/或数据的异质集,例如属性集、资源集和资源部分集。为了简化发现过程,一些PERCos实施例可使用PERCos模板规范类型,例如还结合使用PERCos框架和/或基础(例如,CDS)以用于识别一个或多个背景目的和相关联的属性,其在适当时包含资源集,所述资源集可辅助用户和/或计算布置决策过程,所述过程包含类似性和关联分析,其采用与目的、资源和/或属性有关的概念性和结果近似。
图24是通过使用组合的属性集的资源集发现的非限制性说明性实例,所述组合的属性集包含CDS、CDS CPE和简单属性。
图24示出了实例PERCos实施例,其支持使用组合的属性集来发现资源集。在本实例中,用户可通过使用CDS“快车”和“驾驶学习”以及简单属性“运动型”,发现资源集D和E。在一些实施例中,此类发现的资源集接着可基于例如他们的信誉、用户档案、用户偏好、历史数据、谐振规范和/或类似物来标识和选择可最佳地实现用户目标目的集的资源集。
在一些实施例中,在许多情况下,属性和/或其它标识符信息集的相关性可取决于资源集、参与者、位置和目的的背景。
图25是给定资源集、参与者、CPE和/或类似物的相关属性集的非限制性说明性实例。
图25说明基于他们与的参与者、目的和/或位置的相关性来识别和选择给定资源集RS1的相关属性集的非限制性实例。
在一些实施例中,此类背景信息可以(背景-轴线-名称,轴线值)对的形式表示,例如:
●资源-轴线,其值可包括一个或多个公开的资源集和/或其任何可以可靠识别的部分,例如,PERCos正式或非正式资源集和/或其部分,且还可指向其它资源集的属性信息集处,例如,指向此类参考资源集属性信息集的一个或多个部分可被视为与资源集属性信息利益关系人(例如,资源直接公开者或信誉信用的公开者EF和/或关于此类资源信息的FF信息)有密切关系。
●目的-轴线,其值可包括一个或多个背景目的表达(CPE)集、目的类别和/或目的邻域和/或类似物。
●参与者-轴线,例如利益关系人参与者、用户参与者和/或类似物,其包含(例如)他们相应的档案和/或其它特性。
●环境-轴线,其值可描述环境因素和/或条件。例如,此类值可用于确定属性集的可应用性。
例如,资源集RS1(例如关于群组理论的电子图书)可具有标识属性,包含以下属性:
其中
●属性104表达用于RS1的唯一标识符,
●属性105表达用于发现云中的RS1的位置。它还具有描述一个或多个RS1的目的集的目的轴线。
●属性106表达通过评估两个信誉集产生的RS1的目的质量,RS1的公开者PublisherID-101具有已经通过各种数学家公开的聚集信誉Repute1、Repute2、......、Reputen的一个总信用和通过UID101公开的信用。
在一些实施例中,标识属性可为属性,并且因此,可为正式的(即,可易于翻译)或非正式的(例如自由文本元数据)。正式标识属性可包括一个或多个规范化和交互式表达要素,其可用于识别、评估、排列和/或另外优先化、选择、布置、供应和/或另外管理一个或多个资源集(包含例如集合和/或其部分的组合),以实现一个或多个情境特定目标目的集。此类过程中的一些可至少部分涉及类似性匹配分析和/或其它近似计算,以将一个或多个资源集例项与CPE和/或其它目的规范(例如,背景目的表达、目的陈述和/或类似物)相关联。在一些实施例中,表达要素可包含维度方面集例项和任何相关联的值,采用所述值可部分支持例如一个或多个概念描述主题(CDS)。
在一些实施例中,标识布置可提供组织性结构(例如PIDMX)以提供对资源集的有效和高效的标识、评估和验证,其中验证可包含评估资源标识信息当中的绑定和/或绑定方法的强度,所述资源标识信息包含资源描述性信息和相关联的资源存在性利益关系人生物测定信息,并且例如包含用于在当中绑定的任何相关联的严谨性度量,和/或另外评估任何其它标识关系关联的强度和可靠性。在一些情况下,评估绑定可至少部分地基于对背景目的规范、目的陈述和/或类似物的情境反应。
在一些实施例中,标识和标识属性可具有管控他们的访问的相关联策略和/或其它规则,其中策略可为基于授权的、基于时间的和/或类似物。策略还可适用于标识属性集的全部或部分,且多个不同策略可适用于给定资源集的给定属性集。例如,资源集可具有指定它的利益关系人信息集的标识属性集,其中的一些(例如它的公开者信息集)可为公开的,而其中的一些(例如它的创建者信息)可为私用的,且需要大致授权,并且进一步它的提供者利益关系人信息可需要关于它的当前可应用性进行验证,这是由于提供者利益关系人可随着时间推移而改变(在一些实施例中,过去的提供者利益关系人标识仍可维持在资源集来源信息集中)。
在一些实施例中,策略可表达期间标识属性可为有效的时段。例如,资源集可具有指定时段的维保属性,在其之后属性不再有效。这些标识属性可单独地和/或组合地维持和/或包含在PIDMX或其它标识组织性结构中以向评估者(例如用户、利益关系人、资源集和/或过程集)提供它们可能需要的额外背景信息,以实现他们的有目的的相关操作,例如资源集标识、选择和/或管理。
在一些实施例中,具有例如充分授权的资源集RS1(例如参与者)可从PIDMX中检索与资源集RS2相关联的一个或多个标识属性和/或其它标识相关信息集(例如相关资源目的类别、界面信息和/或类似物的至少一部分),以创建用于RS2的一个或多个标志符集,其RS1可接着用于与RS2交互。
在一些实施例中,用户、利益关系人、过程集和/或资源集可维持他们自身的PIDMX,包括标识符、标识属性和/或其它标识相关信息集,包含(例如)它们可用于访问资源集的指定符。例如,假设用户想要浏览餐馆。用户可在用户的PIDMX中评估此类标识信息集以确定例如餐馆的情境质量特定目的集(例如便餐、特殊场合用餐和/或类似物)、餐馆的实际位置、餐馆的信誉、信誉的可靠性和/或类似物。
图26是PIDMX实施例的非限制性说明性实例。
在一些实施例中,标识管理器集可使用多维PERCos单位矩阵(PIDMX)来高效和有效地捕获、更新、添加、检索、组织、聚集、控制、持久化和/或另外存储、评估、验证、类似性匹配、优先化、和/或另外完全或部分管理与资源例项集(包含参与者例项)相关联的标识相关信息,例如:
●例如标识符的标识,其可用于唯一地识别资源例项集。
●与一个或多个标识(标识符)相关联的标识属性,其中标识属性可指代和/或含有任何标识相关信息,例如生物测定参考数据集、信誉、证书/权限/授权、偏好、目的规范集、目的类别和/或其它目的邻域、基础集、目的类别应用和/或框架(包含CPFF)、谐振规范集和/或类似物。标识属性可具有可用于他们的评估和/或验证的一个或多个方法。
●标识关系(例如从交互资源例项集导出的关系)可具有和/或拥有其它例项集。
●用于控制访问标识相关信息的策略和/或规则。在一些实施例中,此类策略和/或规则可包含用于持久化标识相关信息的策略,例如具有持久性的频率、具有持久性的信息集、用于存储持久信息集的位置和/或类似物。例如,策略可陈述:每天都会持续与一个特定利益关系人有关的某些信息集,而每周都会持续与另一利益关系人有关的某些信息集。规范还可指定存储策略,例如集中式、分布式、优良-从属、点对点和/或类似物,其包含具有持久性的频率、用于维持信息集的存储库位置和/或类似物。
●组织性策略,例如聚集、合并、过滤、分布、持久化和/或类似物一个或多个标识相关信息集(例如信誉、谐振、框架和框架类别、生物测定表示集、目的规范和/或类别和/或其它邻域、参与者和/或用户类别、环境类别和/或类似物)的策略。例如,标识相关信息集可至少部分地基于不同逻辑维度简化、标准化和/或近似方面(例如目的维度、可靠性维度和/或类似物)在PIDMX中组织。
例如,标识管理器Imgr1可具备:
●一个或多个控制规范,其可陈述Imgr1收集实体e1、e2和e3的标识相关信息,其中实体ei(i=1、2、3)可为由参与者例项表示的用户或利益关系人。
●一个或多个界面规范(其可为每一i(1≤i≤3)指定用户集和/或利益关系人集和/或计算布置集所代表的一个或多个方法Mijs)可用于访问实体ei的生物测定标识表示集和表达调用Mijs所需的授权/权限的相关联的一个或多个控制规范。
●一个或多个组织性规范,其可限定PIDMX的组织,例如至少部分地基于维度集组织标识相关信息,使其分布跨越多个位置,复制策略和/或类似物。
在一些实施例中,公开者和/或其它一个或多个经授权利益关系人可指定用于组织他们的相关联的资源集的标识要素的一个或多个组织规范。例如,将提供服务的参与者识别的集视为CPA。此类CPA集可与用户交互,用户可能会对此类服务感兴趣。CPA集可表达组织规范,所述组织规范指定它的相关联的PIDMX创建被称作“潜在客户”的关系。每当CPA集与潜在客户交互时,此类集可将指令提供到此类PIDMX以捕获客户的标识和相关标识属性(例如客户的名称、位置和/或类似物),且将潜在客户关系与CPA集的标识和/或与CPA相关联参与者集(当存在例如多个CPA集参与者集例如作为雇员参与者集时)相关联。CPA集还可指定界面规范,其使得CPA集(和/或例如雇员参与者集)能够至少部分地基于某一类型的交互、客户位置、CPA集参与者例项和/或类似物的时间获得潜在客户端清单。在一些实施例中,PIDMX可公开为资源。公开者和/或其它经授权利益关系人和/或类似物可将表达策略、其它规则(包含例如过滤算法)和/或其它方法的一个或多个控制、界面和/或组织性规范与管控它的操作的PIDMX相关联。例如,公开者可公开PIDMX作为资源,且相关联控制规范,所述控制规范表达关于标识相关信息集的PIDMX控制访问规则,例如仅在呈现大致授权和/或完成指定认证过程之后提供对给定标识相关信息集的访问和/或确保标识相关信息集仅可用于特定于一个或多个准则集的其它标识,例如在将信息供应(例如显示)到经认证方期间采用存在性现实完整性分析和/或呈现满足信誉信用、EF和/或FF和/或类似物的一个或多个规范验证存在。
在一些实施例中,PIDMX可至少部分使用组织原理集组织它的标识相关信息,所述组织原理使得能够高效且有效地使用此类信息集以实现目标背景目的集。此类信息集可包含资源相关属性和元数据,其包含例如根据与其它资源集和/或资源相关信息的关系组织的信息集,例如:
●背景目的表达和/或其它目的相关规范集和/或目的邻域,例如目的类别;
●用户集,其可包含例如关联群体和/或用户类别,且其中用户集可为参与者资源集;和/或
●资源环境,其可识别为资源集,例如基础和/或框架,和/或其可包含(例如)用户计算布置位置(当前、历史、潜在、和/或类似物)和/或其它环境信息,例如关于接近于此类用户计算布置的有形物品的信息,以便告知例如可使用的用户计算布置环境组合物信息,其例如用于认证和/或其它现实测试相关过程。
许多当前资源信息系统(例如电信网络系统、财务交易系统和/或类似物)按不同程度创建时戳日志,所述时戳日志常用于调试目的,并且因此,通常至少部分地基于调试相关事件来组织。此类系统的设计具有极少或没有且通常没有对资源潜在利用的规范化和交互式支持以追求背景目的操作(例如目的实现优化)和/或另外与背景目的操作相关联。此类目的实现优化过程可涉及PIDMX供应信息,其提供例如关于资源集部署的属性相关信息,同时具有其它资源集组合性后果。PIDMX信息还可例如通过提供属性信息来辅助CPFF过程,所述属性信息向管理计算处理环境告知极简主义以支持最佳背景目的计算会话保密性、安全性、效率和/或结果可预测性。此类PIDMX信息可例如支持在CPFF资源标识、评估和处理例项期间可合格使用和/或用于管理的资源,例如,执行CPFF标识和/或标识属性相关约束和/或资源供应和/或所选择处理活动的其它最小化。
在一些实施例中,PIDMX可编译概要例项且使之与他们相应的资源集相关联,提供例如在情境中重要的目的规范,例如信息集告知的CPE相关属性和/或类似物,例如,关于目的相关资源集,其中可能已经从专家资源采集此类信息(谁公开的此类信息与此类目的表达和/或对应的目的信息的至少一部分相关联),谁在专家查阅的基础上提供此类信息作为例如参与者专家,和/或例如由于历史(当前会话和/或之后)用户和/或群众(例如有效事实、经过滤的群众)资源使用聚集在情境中重要的相关联属性等等信息例项。上述的信息可至少部分经组织到逻辑集中,例如与目的类别、属性类别、用户类别和/或类似物相关联,且此类属性和/或类似信息可至少部分以关系例项的形式提供,与例如与用户本地和网络计算布置有关的一个或多个用户目标目的规范集、装置类型和/或有形环境信息(例如用户计算布置位置、有形和/或网络配置和/或标识符;档案;偏好;基础;框架;信誉信用、EF、FF;用户集;和/或类似信息汇编)相关联。此类信息还可至少部分根据背景目的实现会话日期、时间持续时间和/或一个或多个可识别的后果(例如成本、递送、制造事件(例如,数量)和/或例如处理结果信息等其它监测事件)进行组织。此类信息例项可与参与者集合(代表用户、利益关系人和/或过程集相关联,作为在情境中近似标识相关信息集,其可至少部分经组织为在情境中有密切关系的属性和/或类似信息集和/或由此衍生的信息,其中可在标识、评估和/或管理资源以支持最佳用户目标目的操作和最终结果的过程中采用此类信息。
此类情境中重要的信息集可与特定和/或类别的背景目的集相关联,其中在一些实施例中,PERCos操作和/或目的集处理在过滤时可为(例如)重要的,以识别和优先化资源集(包含(例如)其适当部分),以使得用户和/或他们的计算环境可评估、选择、供应、验证和/或管理资源集,以使得用户和/或他们的计算布置可最佳地有助于或直接目的实现资源,所述资源拥有相对于其它资源机会集的情境中重要的质量,朝向以平衡的情境特定方式达成目的实现,例如考虑功能性、用户体验质量和/或可信度质量、与适用基础集的兼容性、成本、可靠性、与其它目标目的相关资源集的组合性(例如,后果影响)适当性和/或类似物。
在一些实施例中,可采用PIDMX信息通过至少部分使用以下概念作为组织性质量来至少部分组织他们而管理标识属性,例如(非限制性):
●目的集、目的类别和/或其它目的邻域和/或类似物。每一资源可具有与它相关联的一个或多个目的规范,例如描述性CPE,且可具有与它的使用相关联的其它目的规范,例如一个或多个规定性CPE和/或其它情境相关目的规范,例如目的类别规范例项。此类目的规范信息可包含(例如)并有档案、偏好、环境、组合性后果、历史使用、信誉和/或类似集和/或类似信息的规范,其可包括大体上和/或情境中相关的资源属性和/或另外关联信息集。
●其它目的相关组织、关系和角色-资源集可具有与其它资源集的组织性关系,例如资源集可为基础、框架和/或其它建构的部分。此类目的和/或其它目的相关关系可进一步包含例如(除了目的邻域和/或类似物之外)传统分类域、PCA、框架、基础、谐振、CDS、其它建构和/或关于与和/或预期为有目的地相关的资源交互的任何其它目的相关信息,和/或另外宣告为具有与资源集的任何给定关系。资源还可具有一个或多个相关联角色,其在一些实施例中可包含PERCos规范化资源角色,例如作为“文本编辑器”的角色和参考框架中的概要的域,作为基础中的主要存储装置,作为云服务相关框架中的银行业务提供商,和/或类似物。
在一些实施例中,目的关系表达可规范化且为交互式的,且包含规范化表达要素,例如:
●包括(其中例如一个资源可包括其它资源)
●相关联(例如,正或已经在操作上相关联)
●一部分(例如,建构的一部分)
●进行管理(例如,具有相关联的持久管理例项)
●父级/子级,即类别的子类别/超类别。例如,目的类别,例如“理论学习群组”是“数学学习”的子类别和“有限理论学习群组”的超类别。
●被需要/取决于
●与背景目的(n)相关
●和/或类似物
●操作规范集-在一些实施例中,资源集可与一个或多个操作规范集相关联,其例如可包含控制、组织性、优化和/或界面规范。在一些实施例中,每一背景目的和/或组织例项可具有相关联规范集,包含其部分。在一些实施例中,资源集可由一个或多个管理器管理,其中每一管理器可具有操作规范。例如,假设资源集是由资源管理器例项集管理,每一资源管理器例项具有不同信任和可靠性度量。在此情况下资源集可使用与那些具有比更可信的那些管理器更低的可靠度或信任度的资源管理器不同的、潜在更具约束性的规范集。
●标识要素-在一些实施例中,标识相关信息可在PERCos PIMS规范化标识管理要素(例如i要素和指定符)方面表示。在一些实施例中,这些可用于参考和潜在启动与资源例项的交互的手段。例如,考虑已安装于用户的计算布置上的文档处理资源集,例如微软Word。用户可具有标志符作为启动Word例项以创建、修改和/或类似Word文件的参考手段。此类例项可继承他们父级的标识属性。此类属性可通过例项保持,且在一些实施例中,可包含用于产生此类要素的可由例项使用的模板。例如,例项可具有用于标志符的模板,其用于信任级别可变化的情况中。
在一些实施例中,此类要素可包含一个或多个标识信息集,其可在在人类演员的情况下进行生物测定。其它信息集可产生为i-要素,其表示部分从资源特性规范导出的信息集和/或PIDMX信息集,其可例如用于使例如PIMS的信息管理系统便利。
●信誉-在一些实施例中,利益关系人可通过与例如一个或多个PERCos平台服务(例如信誉服务、公开服务和/或类似物的交互而公开关于资源集的一个或多个信誉(例如信用)。例如,资源集RS1可具有一个或多个利益关系人,其公开标的物是RS1的一个或多个信誉。此类信誉可包含一个或多个规范化度量,例如目的质量、可靠性质量等等,以及其它信誉表达度量,其可例如特定于与例项、群组、类别或例项所关联其它组织和/或类似物相关联的目的。
●维度方面和度量和用户评价-在一些实施例中,PERCos维度和方面和/或辅助维度可与资源集相关联,例如在一些实施例中,包含复杂度、大小、成本、组织(例如单个或混合)和/或信誉方面例项的资源方面实例,例如,规范化质量度量、例如目的质量、目的质量可靠性、目的质量效率、目的质量成本和/或类似物。在一些实施例中,资源集可保持与它们交互的资源的度量。在一些实施例中,此情形可包含一个或多个性能度量,例如用户表达目的满意、促进优化的值和/或可以规范化和在适当时与相关联值进行交互的形式表达的其它用户表达。此类用户目的表达可包含特定于特定目的集、目的邻域集(例如目的类别集)群组和/或任何其它逻辑上持久可识别的或另外可计算的布置的表达。
●时间-在一些实施例中,资源集和/或操作(即,具现化)资源集和/或过程和/或结果历史监测服务布置可保持关于他们自身的交互和/或与其它例项集的交互的时间相关信息集。例如,例项可保持租约的长度、事件、时段和/或与它们可保持的其它特性中的任一个相关联的任何其它相干的时间信息。PIDMX可支持时间信息的保持和组织以及信息与一个或多个其它组织性维度的关联,以使得可确定两种维度的评估,例如,性能水平、安全性、可靠性和/或其它评估以及时段、情境事件和/或类似物
●其它历史-例项,在一些实施例中,可保持与其它资源的交互的其它特性,既从资源自身(也就是说其自身的交互历史)的角度,又从进行任何例如指定为与它交互的资源的相关控制规范的历史的角度。在一些实施例中,此情形可包含性能信息集,所述性能信息集例如是通过上文所述的规范化度量指定。
在一些实施例中,PIDMX可包括至少一个界面、如本文中所描述的组织原理集和一个或多个存储库。在一些实施例中,PIDMX界面可类似于布置和具现化的PERCos资源界面。例如可存在控制、界面和组织规范、一个或多个方法规范和相关联的方法实施方案和PERCos核心。在一些实施例中,尽管PIDMX具有PERCos-兼容资源界面(即,界面至少部分地基于或基本上为与PERCos资源界面相同的结构和/或组织),但仅当通过适当的PERCos公开服务公开时,它表示的此类界面和/或PIDMX变为PERCos资源。在一些实施例中,利用从PERCos平台服务(例如PERCos标识服务)导出和/或通过PERCos平台服务供应的共同资源界面模板可提供方便和有效的方法支持互操作性。
在一些实施例中,PIDMX组织规范可确定存储库的位置、主题、内容和其它特性,所述存储库通过(例如)PIDMX界面和所述界面的规范而与PIDMX相关联和/或受PIDMX控制。
在一些实施例中,已经交互的资源之间的关系可通过此类交互涉及的资源中的一个或多个的信息布置保持,例如在PIDMX布置(和/或通过其它资源信息商店布置,包含例如,资源代表和/或代理)中。此类保持可采取经操作以创建、保持和/或扩充一个或多个标记的过程的形式,其可以密码方式受到保护并且支持一个或多个所保持的资源关系的完整性。此类所保持的关系表示的利用可向用户和利益关系人提供确定它们(或它们的代表)是否先前已经与资源交互并因此部分地基于这一表示和任何相关联的其它信息集评估所述资源的手段,所述表示(例如)表示为标记。在一些实施例中,此类标记可包含例如:
●先前已经与资源交互,其中此类交互是正的(PIT-正交互标记)
●先前已经与资源交互,其中此类交互是负的(NIT-负交互标记)
●先前已经与资源交互,其中此类交互非正非负,但是具有相关联的级别(LIT-级别交互标记{值})
在一些实施例中,可存在其它标记,其(例如)提供对用于处理此类资源的一个或多个策略的参考,包含针对那些资源的真实性测试它们。
在一些实施例中,具有先前与另一资源集(包含(例如)其它参与者)的交互的资源集(包含例如,参与者)可产生一个或多个适当的标记,所述标记与那些资源相关联。因为交互需要至少两方,所以此类标记可形成对称对,以使得两方在未来的交互中可辨识合理的对应方。这些标记接着可与一个或多个系统要素(例如CPFF、IF、AM和/或其它PERCos支持的硬件和软件)组合以调用适当策略和/或对此类所辨识的资源的响应。在一些实施例中,这些经标记的表示可(例如)被具现化为一个或多个通信协议的部分。
例如,一个或多个实施例可包含两个或两个以上独立通信界面,其中的第一者接收全部通信并将这些通信放到安全的缓冲器中,并且仅有提供合适的标记的那些通信进行传递以进一步处理。不满足关于此类标记的适当策略的那些通信接着可进行其它标识评估,例如活性检测,例如,通过(例如)经由使用CPFF或类似的处理分离集进行分离的独立子系统。例如,满足适当标识准则的那些通信接着可传递以进一步处理,并舍弃不满足准则的那些通信。
图27是部分基于相关联的资源标记的通信交互处理的非限制性说明性实例。
在一些实施例中,与资源集RS1相关联的PIDMX可向它的资源管理器例项提供一个或多个标识属性集和/或类似表征信息集,以用于一个或多个目标背景目的操作。此类属性集和/或其它信息集可包含(例如)的一个或多个规范集,所述规范集可提供资源管理器例项操作RS1可能需要的信息。
图28是包含PIDMX的资源管理器布置的非限制性说明性实例。
在一些实施例中,PIDMX信息集可由一个或多个过程提取和/或处理,以创建特定于一个或多个目的、资源布置、建构或其它资源组合的标识信息集。例如,这些标识信息集合可i-要素、指定符、出处标识和/或类似物,并且适当时可包含存在性生物测定信息集。
图29是资源PIDMX和资源布置(RA)PIDMX的非限制性说明性实例。
图29是包括三个资源的资源布置的说明性实例。在本实例中,所促成的资源中的每一个是原始资源的例项,且每一资源例项具有相关联的标识信息集,其可为(例如)在情境上进行过滤和/或在动态产生的情况下进行聚集,并且其接着聚集在资源布置PIDMX中,其中PIDMX可具有进一步反映此类形成的资源布置的某些组合性特性的属性和/或类似信息。当资源布置进行或涉及一个或多个目的操作时,资源布置PIDMX可进行扩展,例如,通过密切地根据目的操作规范的与那些操作相关联的信息集。在一些实施例中,操作历史信息接着可受制于管控规范,完全或部分地由原始资源(和/或它们的例项,其当时在进行适当的持久性条件操作)和/或在此类布置保持的情况下通过资源布置保持。
在一些实施例中,资源集可在操作上与多个资源界面布置相关联,其中每一界面布置限定资源集可为一个或多个特定背景目的规范集提供的能力和/或操作集。例如,考虑用于学习物理学的目的类别应用。此类目的类别应用可具有两个界面布置,一个界面布置用于与高级研究生交互,另一界面布置用于与本科生交互。此类资源界面布置可具有一个或多个控制、组织和/或界面规范集,其限定可如何访问、操作和/或组织资源集。
在一些实施例中,与多个资源界面布置相关联的资源集可支持多个操作会话,其中操作会话可根据操作会话的目标背景目的规范集访问不同的资源界面布置。此类资源界面布置可包封一个或多个背景目的特定的标识属性集。例如,这可包含提供不同的标识质量,例如,对指定较不安全或更加安全的会话具有更低或更高质量的安全性严谨性要求,因此指定不同的资源特性和/或操作和/或在会话期间通过资源界面集,提供用于适用资源集的此类操作的不同规范集。
图30是具有多个资源界面和相关联的标识属性集的单个资源的非限制性说明性实例。
在图30所示的说明性实例中,其中资源具有单个PIDMX,适当的标识信息集从所述PIDMX分布到适当的操作会话。例如,在一个会话中,这可在另一存在性生物测定标识信息集中包括指定符,和/或类似物。
本文中所描述的某些PERCos能力大体上促进计算有目的的活动集后果管理。这些能力包含现实世界在资源标识的可靠性中的改进;资源信息属性和相关评估过程的可靠性、灵活性和情境可应用性;以及用户(和/或利益关系人)目的相关的资源集部署和操作的管理,上述各者支持产生最佳用户目的响应的计算布置使用结果。此类能力可包含:
1.用于最佳地保证与候选计算资源集有关的持久标识的可靠性的技术。
2.用于提供在情境上适当的资源集特定的、用户目的相关的标识属性的聚集体以支持背景目的资源标识和评估操作的技术,上述支持(例如)识别、选择和/或管理资源集和/或其部分,它们具有最佳质量-单独地和/或总体地-以促进目的实现(例如,在背景考虑因素的平衡中)。此类目的实现过程可包括(例如)在情境上评估和/或管理相对于其它资源集的资源集、它们的正目的质量特性以及负目的质量特性,其中后者可促进非预期/非所要后果,例如恶意软件结果。
3.用于指定资源集部署和用于在用户集计算布置背景目的实现活动集期间根据任何此类规范管理资源相关操作的技术,以使得所部署的资源和/或任何此类资源集的操作可通过提供所需且可靠程度的资源集极小性和/或可信度的方式受到约束和/或进行分离,以便优化计算活动集效率和/或最小化非预期/非所要后果。此类资源约束可被设计成至少部分地根据资源和/或资源部分标识相关的考虑因素,分离一个或多个有目的的会话过程集(和/或(例如)相关信息集)与其它会话和/或非会话过程和/或信息。
4.用于告知用户和/或他们的计算布置关于资源(包含在适用时的此类资源的一个或多个部分)的特性(例如,属性)和/或关于与其它资源(例如,一个或多个利益关系人,呈参与者和/或与其它PERCos已公开资源相关联的类似者的形式)相关联的资源和/或资源部分的特性的技术,其中此类给定资源集和/或资源部分集和/或它们的相关联资源(例如,利益关系人)的质量可提供关于有效事实、信念事实和/或信用确证相关的一个或多个目的质量的信息,它们可影响促进最佳用户目的实现的资源集的标识。
5.用于管理PERCos标识信息阵列以支持资源和资源部分集标识和/或评估的技术,其中此类阵列包含资源标识(例如命名、明确定位,和/或类似物)与资源属性和/或部分集的绑定(组合、直接关联和/或算法连接),以使得响应于背景目的规范、目的表述和/或类似物,资源属性集(例如,给定资源集的直接的经确证的和/或相关联的质量)响应于此类目的规范进行选择性地组合和/或评估,从而使得标识/标识属性配对集至少部分地基于在情境上与背景有密切关系的用户目的规范(和/或相关联的动作)。
6.用于保证人类和相关联的群体作为资源(例如,作为利益关系人和参与者,和/或作为用户)的勤奋(例如,严谨的和在情境上有效的)标识可靠性的技术。这些方可参与有目的的计算会话,例如,直接作为参与者,例如以用户专家资源集角色,和/或作为其它用户有目的的计算参与者,例如家庭成员、商业伙伴、朋友、社交网络联系人和/或类似物,并且其中这些方已经注册已公开参与者标识信息集和/或类似的标识资源例项,它们在这些方可能是有目的的计算会话中的直接参与者时,和/或在这些方可作为与计算布置资源集相关联的利益关系人集而与此类会话相关联时,可用于对任何这种方进行识别、参考、评估、认证和/或类似操作。当充当利益关系人集时,这些方是资源集属性,例如PERCos正式资源例如,作为利益关系人公开者、创建者、分布者、编辑者、修改者、零售商和/或类似者。当由人类生物测定信息表示时在情境上适用的与其对应的资源集相关联的利益关系人标识是指提供表示利益关系人对利益关系人公开资源进行“签名”的生物测定人类信息中的利益关系人方对应的人类参与者集和/或类似物,或用于可代表对应的利益关系人方发挥作用的经授权一个或多个代理人的参与者集信息。
在一些实施例中,PERCos资源标识信息布置和标识评估能力至少部分地基于高度可靠的资源标识符集,其至少部分地(例如)通过使用PERCos勤奋标识技术产生。此类技术可包含勤奋生物测定标识能力,可借此极可靠地建立、保持并在之后认证资源标识。此类参与者标识例项可与资源集的相关联的利益关系人和/或利益关系人代理的标识信息中的一个或多个相关联,其中(例如)通过(例如)使用测试活性的生物测定(例如,虹膜、视网膜、血管、眼部跟踪、3D面部移动和/或类似物,当(例如)与时序异常和/或生物测定挑战和响应和/或类似的存在性生物测定分析技术组合时,其可为存在性可靠的)识别此类利益关系人或确认此方的标识信息,并且其中此类生物测定信息可通过环境和/或历史行为相关模式信息以及通过(例如)其它勤奋生物测定技术,例如人类化学分子模式集嗅味、蛋白谱、DNA谱和/或其它生物测定评定进行扩充。此类一个或多个PERCos勤奋标识评估技术可进一步通过以下各者扩充和/或PERCos可替换地使用以下各者:挑战响应、多因素和/或其它勤奋(例如存在性)生物测定和/或用户计算布置环境技术,其足够达到在情境上所需的和/或PERCos实施例指定的保证级别的严谨性。在一些实施例中,此类勤奋能力可涉及其它存在性生物测定活性测试,包含使用(例如)在情境上特定的伪随机(可包含任何不可预测的)产生的电磁辐射和/或声波发射“信息”集(和/或其可适用的其它有效地不可预测的序列、突发、模式、和/或类似物),它们可利用电磁辐射和/或呈创建特定于这些人类和非人类环境部分集的信息形式的声音透明地“绘制”人类和/或他们的计算布置环境的至少部分集合。在一些实施例中,由一个或多个发射器集产生的一个或多个信号可由这些人类和/或环境部分集至少部分地反射、折射、绕射、散射、部分吸收、再发射和/或类似物,并且其中一个或多个安全传感器集(例如,相机集、麦克风集和/或类似物)可检测此类经重定向的和/或经修改的信号集(连同(例如)任何共同呈现的,即,背景/环境辐射和/或声音)的某一部分以获得生物测定和/或人类计算环境信息。
在一些实施例中,此类发射器信号可由一个或多个频率范围集构成,所述频率范围集可含有恒定频率(CF)和/或频率经调制(FM)部分,并且在一些情况下,可经脉冲。此类实施例可支持一系列检测模态,包含例如,基于声波发射事件和对应的感测事件(使用(例如)动物回声定位和/或其它形式的声纳的原理)之间的时序延迟的那些。
此类所接收的信息集可接着用于通过安全的(例如对用户透明的)、所感测的用户和/或环境信息集(包含由此类发射器挑战和响应手段产生的信息),提取人类和/或环境识别信息,例如生物测定模式信息。在一些实施例中,此类信息可至少任选地横跨时间间隔集积聚,并且可作为生物测定活性测试的方面进行时序异常分析。在一些实施例中,此类生物测定和/或用户计算布置环境信息提取技术可涉及硬化硬件和/或软件组件,以用于确保发射、感测、处理、信息存储和/或通信功能的安全,所述组件可经安全封装以支持标识防火墙的操作,例如,总线兼容布置、其它组件布置,例如认识管理器,和/或多个此类例项的合作布置。标识防火墙勤奋标识支持实施例,以及基于适当的PERCos实施例网络的标识管理和/或云授权的一个或多个服务和PERCos勤奋生物测定标识与评估技术实现用于安全的用户有目的的操作的大体上基于标识的架构。此类实施例在与PERCos CPFF能力进一步组合时可支持开放计算环境的可靠性和可信度的极大改进。
7.用于保证非人类有形和无形用户计算布置资源集和环境的勤奋可靠性和标识的技术。PERCos参与者信息集可可靠地识别先前已经利用(例如)云标识或更广泛的标识和资源服务注册他们的参与者和/或类似标识信息例项的用户集。采用与描述非人类有形和/或无形资源集的唯一属性信息耦合的勤奋地可靠的参与者人类标识信息可大体上有助于保证非人类计算布置有形和无形资源的可靠性。这可通过安全地存储人类(例如)可认证的存在性生物测定信息实现,其唯一地描述资源集的关键属性信息,其中此类资源属性信息对应于任何给定资源集的唯一方面,例如其信息内容(例如,软件应用程序、文件、视频、数据库、其部分和/或类似物)和/或其界面信息(硬盘驱动器、存储器、人类参与者、云服务和/或类似物)中的可识别的一个或多个部分。此类人类信息和此类资源属性信息两者可(例如)由一个或多个密码函数(包含例如,散列)表示。在一些实施例中,这两种信息类型可使用(例如)此类信息集的密码散列函数而直接且安全地绑定在一起,所述函数表示此类资源集的一个或多个利益关系人的对应勤奋人类标识信息的至少部分和此类非人类资源集的此类属性信息(其可包含界面信息)。此类非人类资源集属性信息在一些实施例中,应足以至少唯一地识别此类资源集,并且在一些实施例中可(例如)进一步足以访问此类资源集。此类人类勤奋(例如)测试活性的并且进一步可认证的利益关系人生物测定信息与此类非人类资源信息的此类绑定可涉及采用多个对应的安全链接的散列、安全参考的对应散列和/或类似的密码技术而组合成此类资源信息和此类利益关系人生物测定信息的统一散列。
安全表示利益关系人和资源的度量和此类度量用于任何给定资源至少部分地基于一个或多个资源利益关系人(单独地人类,或组织和他的人类代理集)的真实确证(例如认证)的“真实性”的标识和/或认证的可用性的绑定可实现有效防呆手段高度可靠地确保资源是它“所声称的”、未经修改的并且可由有效利益关系人集使用和/或另外验证的资源。此类利益关系人集可(例如)在先前存在性地以生物测定方式和/或另外勤奋地认证(例如)为一个或多个PERCos实施例参与者,并且例如之后在PERCos实施例公开过程期间认证为对应于所存储的已注册和公开的参与者资源的一个或多个例项的给定资源集的利益关系人集。此类利益关系人集的此类认证可涉及在公开资源集时,验证此类人类例项,例如,建立存在性生物测定信息集,或相对于所存储的参与者和/或类似的存在性生物测定信息认证此类集。另外,PERCos相关的认证过程可在较迟日期执行,例如,在参与者专家被认证为是他们声称的有效相应方时和/或在已公开的(例如)正式PERCos资源利益关系人信息进行验证时。在此类情况下,有密切关系的参与者信息可进行测试以确保它与(例如)利益关系人专家或利益关系人专家资源信息集所声称的(例如)由一个或多个云服务布置保存的所存储的参与者信息是相同的唯一信息集。对应于利益关系人资源信息的参与者和/或类似信息集的此类认证可在(例如)用户集或相关的利益关系人集使用资源集或预期使用资源集时执行。当(例如)公开资源集,例如参与者资源、含有利益关系人信息的非参与者资源时和/或在之后评估和/或使用此类集期间,此类认证过程可发生。
此类标识信息布置和标识评估能力可涉及在本地用户计算布置节点(例如,智能手机、平板计算机、笔记本计算机、游戏基地和/或其它用户装置布置)中和/或在网络位置(例如,公司管理和/或云服务的一个或多个位置)处存储参与者和/或类似的生物测定、环境、行为和/或其它人类资源参与者和/或类似的利益关系人认证方信息,包含例如,上述的模式信息。此类所存储的参与者信息,例如,呈勤奋地采集的经存在性保证的测试活性的生物测定和环境信息(包含例如,时序异常和伪随机发射器挑战和响应测试信息)形式,和/或其一个或多个转换(例如,密码散列表示,无论是被限制在此类生物测定信息和/或与一个或多个表示此类生物测定信息对应的资源集的信息成分组合)可相比于认证信息集,所述认证信息集与任何此类资源集和/或此类资源集界面和/或其它资源的属性信息(包含在实时用户计算布置预期的或活跃参与期间的用户集的评估)安全地关联或嵌入在它们中,其中上述比较使资源集的给定例项真实地对应于所存储的资源集有效(也就是同意)或使其无效(也就是拒绝),所述所存储的资源集由此类利益关系人集和/或其代理人认证,并与其它此类资源集属性(其可包括(例如)界面)信息安全地绑定。
8.(至少部分地通过使用可“硬化”的安全硬件和/或用户集计算布置环境的软件组件)有助于确保资源供应与目的的对应关系、可靠性和安全性以及建立标识真实性的技术。此类布置可包含装置布置,包含例如,采用安全性硬化标识器具和/或硬件芯片和/或芯片集(和/或部分集)和/或安全软件和/或在各种实施例中支持各种程度的硬化、受保护的勤奋生物测定和/或其它背景和/或类似标识建立、定界、认证和/或其它评估的数据管理能力的布置。此类硬化环境能力可包含在一些实施例中,确保用户和/或用户计算环境相关标识和/或计算布置环境/使用属性信息的安全,例如模式信息(例如,行为和多用户交互模式、位置、步态/运动,和/或类似物)。此类硬化环境可(例如)利用认识管理器保护包含(例如)至少部分地通过使用此类发射器和/或传感器能力测试人类标识的操作。另外,此类硬化环境可保护标识相关的用户计算布置环境配置、活动和/或组成要素集。此类测试可涉及与人类用户集特定的所存储的模式信息和/或人类“规范性”(例如,正常活性动力学)生物测定模式和/或相关信息的模式匹配。在一些实施例中,此类测试和/或相关的标识评估能力可包含使用包含安全的硬件组件的时钟功能(实时和/或相对时间,包含持续时间信息),(例如)通过传感器接收的生物测定数据的序列(展开)的安全时序分析揭露的异常——例如,采用安全的加时戳的信息——被识别为和/或另外被事件指示(例如,建议和/或需要进一步评估和/或事件响应)为异常和/或与生物测定(例如模式)信息的预期时序不一致,和/或其中传感器生物测定输入数据的正常展开,例如人类3D面部移动动力学,错误地对应于实时“正常”信息定序(例如,生物测定信息流动性动力学)。此类时间上的异常可指示或显示(例如)黑客尝试欺骗从传感器和/或传感器和发射器操作流动的和/或似乎从传感器和/或传感器和发射器操作流动的人类标识生物测定信息,因为对实时构建和传输复杂生物测定信号(例如,随着时间推移3D面部的空间移动)的欺骗性错误信息的尝试在许多情况下(如果不是在全部情况下的话)将具有相对于正常的实时信号的一个或多个不连续部分。一些实施例可进一步包含使用远程指示用户计算布置的、会话特定的实时的和/或类似的和/或伪随机产生的(也就是说,不需知道某些秘密信息,不可预测的)(例如)超声波和/或无线电波和/或类似模式和/或其它“信息”集,它们的反射由对应的传感器的一个或多个类型采集。利用产生反射信息的不可预测的信息集对用户和/或他们的环境布置的至少一部分的此类“照明”可支持高度受信任的生物测定评估布置,以用于保证实时的人类和/或此类环境信息的采集。在一些实施例中,可在标识防火墙实施例中所有上述能力,例如,安全标识防火墙器具和/或总线驻留的标识防火墙的一个或多个组件,包含并有此类标识防火墙布置的认识管理器(“AM”)实施方案。用以支持伪随机发射器发射产生的此类布置可采用(例如)PRNG(伪随机数值产生器)原理,其中所产生的值集被施加到发射器发射产生算法集以基于PRNG种子集产生特定的结果集,所述种子集对于每一IF和/或AM布置来说可不同于唯一的密钥,并且可与云服务和/或管理布置享作为共享密钥集。此类发射器发射产生算法集在每一IF或AM例项或具有伪随机产生器集的例项分组中可为至少以某一方式唯一的。此类伪随机发射可至少部分地反射、折射、绕射、散射、部分吸收、再发射和/或类似物,并且对发射的此类响应可至少部分地由它相应的对应的IF相关联的和/或包含AM的传感器集感测。
此类PERCos硬化能力集,例如标识防火墙实施例,包含用于在用户集计算布置标识防火墙的多个例项之间和在此类计算位置和云和/或网络云服务和/或管理节点之间传输信息的安全通信能力。此类硬化环境能力可进一步包含此类布置的控制和/或评估能力,例如,标识过程认识和控制管理,包含例如,伪随机发射器信号发射的管理,和/或组合PERCos CPFF/认识管理能力集和/或类似物,此类布置可在一个组件、组件集、多个组件布置、可连接的器具布置和/或其中上述可支持内部和/或共享和/或冗余的能力/操作集的类似物的内部,包含任何安全的此类计算布置间和/或此类计算布置内加密和通信能力。上述认识管理能力可用于评定和/或管理此类硬化布置过程相关过程指令信息和相关的过程结果信息(例如,包含短暂的和/或持久保持的(例如,审计日志)输入(例如,来自发射器分布、生物测定感测、位置感测,和/或类似物)的布置环境认识,其中此类评定和/或管理可包含与硬化布置信息和/或过程集的真实性、安全性、效率、可靠性和/或类似物有关的一个或多个质量的分析,例如,通过使用生物测定信号时序异常和/或其它活性技术评估生物测定输入,一个或多个此类装置节点内部的信息和/或过程的安全性完整性的评估,评估(例如)发射器发射(例如挑战和响应)和所采集的生物测定信号信息之间的对应关系,和/或评估任何此类节点集之间的通信活动的安全性完整性,例如,通过评估PKI和/或相关的证书类型、存在性生物测定证书和/或类似物。
安全和可靠的目的供应和标识保证
当前,复杂的网络犯罪者、黑客和/或其它破坏性人员在最极端的情况下,易于探听和/或闯入组织的计算布置——无论是大型还是小型的——和个人用户,以盗窃和/或另外获得对敏感信息和/或过程集合的不当访问,并潜在地观察、复制、修改和/或误导敏感信息和/或过程集合,以及欺骗标识并创建诈骗通信。此类窃取、访问和/或其它恶劣活动可通过突破组织和/或用户的计算布置的安全性周边,针对(例如)公司财务相关信息集、敏感的公司和/或其它组织信息集(例如知识产权、研究和开发信息集、财务记录和/或类似物)、个人用户信用卡号码、交易历史和/或其它个人敏感信息集(包含例如,私人信函、照片和/或类似物)、就业相关联的个人信息集(例如,身份证号码、就业史,和/或其它高度私人的信息集)、个人健康信息(涉及(例如)诊断、病况、药物和/或类似物),和/或类似物。
各种原因促进基于计算的系统的脆弱性,具体来说,促进网络连接的系统的脆弱性。一般来说,恶意软件和其它安全性入侵是资源具有通常以隐藏方式支持和/或另外实现有恶意的(一个人的受信任圆)外部方的目的集(并且其中,资源是可经处理的任何东西,包含具有支持与有形例项集交互的计算界面信息的任何东西,例如存储媒体或人类参与者)的一个或多个属性的结果。由于大多数计算系统和/或应用程序提供丰富的特征集,其实施方案是高度复杂的并且其属性在此类产品和组件进化时通常处于不断变化之中,即使是最精密的用户,包含大型组织的安全支持部门内的那些,也极难以彻底分析和/或另外理解由资源使用例项和具有作为构成组件的多个资源的资源集产生的用户集预期的,以及潜在的、通常隐藏且未知的用户集非预期的后果两者的全部范畴。
可靠持久的标识和标识认识/知识,以及基于此类标识信息和理解管理资源的能力是用于建立和/或维持有效安全用户计算布置的基础根本因素,并且具体来说,是连接到互联网并依赖于来源于远程的独立管理的位置的一个或多个资源类型和例项的布置的基础根本因素。资源标识涉及两种类型的域:计算域,其由用于计算会话的资源构成,以及跨边缘人类侧面,其可包含跨边缘的用户计算布置本地的外部环境。此类跨边缘环境由人类用户集和有形环境的其它要素构成。
PERCos安全性创新提供两个硬化技术环境集,一个解决这两个根组成域中的每一个,其中在一些实施例中,CPFF提供用于管理计算环境资源组合物的重要的可信计算能力和它对用户背景目的集的适当性,以及标识防火墙和/或认识管理器帮助建立和支持使用人类标识描述性的相关信息,以确保用户和/或利益关系人集标识表示的完整性和可靠持久的标识。
在一些实施例中,标识防火墙(IF)和/或认识管理器(AM)可提供重要能力,其可具有极高水平的可信度和可靠性地评定和促进人类以及根据环境描绘用户和/或利益关系人集(和/或在一些情况下的用户环境和/或计算布置)属性信息的环境要素的生物测定,所述环境要素可充当与用户集和/或类似的持久的唯一标识符信息相关联的关键的根识别信息集,例如可并入在已注册公开的PERCos参与者资源信息集中,和/或可用于通过将测试活性的和/或其它勤奋的以生物测定方式导出的信息以确保极度可靠的资源完整性和标识持久性的方式安全地绑定到它们相应的已公开资源集描述性的信息集,保证非人类资源信息的完整性。通过同时采用这些能力集,并且具体地在与PERCos和/或类似的规范化和交互式背景目的规范能力和相关特征,连同信誉信用、EF和FF和/或类似的能力集组合时,用户集可通过使用CPFF布置,控制或具有由专家自动和透明控制的(例如)框架、资源集供应和操作管理,其中关于符合条件的资源集(至少部分符合(例如)目的相关的规范信息)的CPFF规范可依赖于高度可靠的资源标识和通过IF和AM实现和/或另外支持的相关认证能力。在一些实施例中,IF、AM和CPFF可在任何逻辑分布式布置中操作,所述布置通过任何足够可靠的通信构件连接。
为了管理电力使用的经济性、制造成本、规模和/或其它考虑因素,可共享和/或组合此类PERCos硬化环境中的任一个的能力。例如,一个IF或AM可操作为部分地“主”例项,其具有(例如)时钟、时戳、能力集、伪随机发射器模式或其它分布式信号逻辑控制、存储器存储和/或任何集中式共享的处理和通信能力,它们的应用共享一个或多个“主”例项是逻辑的。在一些实施例中,这种相同的能力共享主要应用于CPFF多个例项,并且进一步应用于任何共享的混合的IF、AM和/或CPFF布置。在一些实施例中,某些一个或多个IF、AM和/或CPFF能力可在服务器上进行操作,并且相应的IF、AM和/或CPFF例项中的一个或多个可充当瘦客户端到较胖客户端,其它功能在一个或多个服务器布置上操作或多余地操作,不管是网络上的管理员布置和/或独立云服务服务于多个单独的业务客户端。
图31是用于使用基于可靠标识的资源系统有目的地计算的安全布置的组件的非限制性说明性实例。
在一些实施例中,CPFF会话可产生作为具有通用操作环境的VM中的专用背景目的会话(CPS),以用于用户计算布置在任何一个或多个CPS会话打开时移动到非CPFF VM中。当全部打开的CPS关闭时,常用OS VM关闭,并且OS移动回到它传统的操作模式中而不需VM开销。在一些实施例中,各种IF、AM和/或CPFF硬件实施方案可采用专用加速器组件,例如,VM、其它沙盒和/或其它背景目的供应和资源管理加速器布置,其在一些布置中调适到与打开、关闭、过程管理、存储、检索和/或审核VM、其它沙盒、其它背景目的和/或类似物过程有关的能力。
标识可靠性的保证和持久的用于背景目的会话的经可靠识别的经授权资源的供应在各种实施例中,是重要的考虑因素集。因此,在此类实施例中,IF、AM和CPFF将为受保护的用户计算布置技术,其被设计成阻止向外部检测、复制、修改、重新利用暴露敏感信息和/或过程。在一些实施例中,某一部分或全部IF、AM和/或CPFF能力可在硬化硬件外壳中提供,例如芯片、芯片集、计算布置附接的装置/器具、直接连接互联网的器具,和/或类似物。此类布置可采用集成电路逆向工程对策技术。这些可包含管理或阻止解包封、最佳成像、微探测、EMA、故障注入和/或类似物的方法,例如采用扩散可编程装置技术、抗功率分析对策能力(针对功率、差分功率和/或类似物)和/或类似物。此类布置可使用环氧树脂和/或其它解包封和/或检测材料进行包封,并且此类封装可进一步包含绊线布置和/或其它停用和/或事件监测能力。此类硬件例项可包含用于IF、AM、CPFF和/或管理和/或云相关服务之间的安全通信的安全组件通信芯片集布置。
当前,将他们的计算布置用于各种任务的大多数终端用户难以针对特定任务以平衡关于资源使用风险和后果的不同情境特定的考虑因素的方式动态地配置他们的资源集。这些风险和其它考虑因素可包含可信度、可靠性、成本、保密性、真实性、效率、资源组合性处理后果、利益关系人利益和/或类似物。
当今计算环境通常具有数个实行过程,所述过程不与许多用户目标目的计算目标直接有关,或甚至在很大程度上不与许多用户目标目的计算目标间接有关。在一些情况下,资源要素可促进用户目的不同于中心目的焦点的方面,例如某些相关联的资源的成本降低,或如某些大型计算机云服务公司所争论的,告知用户关于可用选择的帮助服务。许多计算资源,无论是在给定用户计算布置上操作还是可用于在给定用户计算布置上操作,从用户角度来说,都是未知的、未经授权的,和/或潜在不可靠的和/或不可信的。
计算资源集常常操作为后台过程集,其可直接服务于商业的或时常怀有恶意的其它方的利益。因此,当今计算布置用户集需要控制在他们的计算布置上操作的资源的实际手段,尤其是在此类布置正在执行敏感操作和/或涉及机密信息时。当前,计算布置用户集没有广泛的手段来确保从各种资源的供应流动的安全性、保密性、效率和/或其它使用后果将合理地与用户和/或其它方考虑因素一致,包含他们相应的担心、要求和/或类似物。
一般来说,当今用户集还未准备好评估什么资源应该在任何给定时间在他们计算环境中操作,例如在任何给定的背景目的实现活动期间。当计算机连接的世界进化时,这一挑战集变得更难对付。这一连接的宇宙向用户集提供可供庞大的分布式种类的资源提供者使用的几乎无限的资源机会的阵列,所述资源提供者在许多情况下连同他们对应的资源集没有被很好地理解。此类资源和它们相关联的利益关系人的范围从用户集未知的或不熟悉的到用户集相对已知的但是没有很好理解的和/或到向用户集不可靠地提供和/或描述的。此类未知的到没有很好理解的到不可靠地提供和/或描述的资源的范围从电子邮件和它们的附件到软件程序、文件集、网页、云服务、装置和其它硬件、人类演员、娱乐例项,例如游戏、电影和音乐,和/或类似物。所有上述类型至少不时地向用户集呈现大量的潜在可靠性,尤其是在此类用户集使用与(例如)固定器具比较典型的且相对开放的计算布置时。
给定恶意软件损害当今计算系统的高水平的发生率,以及给定关于损害用户集信息保密性的后果的分布广泛的问题,提供计算布置解决方案以管理计算布置资源的供应以便避免非预期计算布置使用后果是当今计算基础设施面对的主要技术难题。当用户集正在执行敏感计算活动集,例如涉及机密信息的那些时,此类问题尤其明显。此类机密信息可包括许多不同形式,并且损害这些各种形式可具有相当不同的含义,但是对所涉及的一个或多个方来说可为相当严重的。此类信息集和/或过程相关的类型,例如且非限制地,可包含(其中的一些可重叠):
●银行、投资银行和其它相关财务信息,例如涉及账号、密码、账户余额、转账信息,和/或类似物,
●信用卡号码和相关联的密码以及用户识别信息,例如身份证号码和/或类似物,它们在应用过程期间采用的和/或另外显示,例如用于就业、保险、账户、和/或类似物,和/或(例如)在在线交易期间(例如,当执行购买活动时)采用和/或以在云服务/用户交互期间可用的交易信息历史细节的形式提供,
●敏感的公司和其它组织信息,例如财务、知识产权、研究和开发、规划、项目、产品和/或营销信息,例如,公司产品规划文件、技术研究项目信息、投资和相关投资规划信息、机密的军事技术设计、产品成分、设计和/或发布信息,和/或类似物,以及(例如)与社会服务有关的信息,所述社会服务例如税收机关、警察、国防和/或外交服务活动,
●关于利益、优先权、参与、发现活动和/或类似物的敏感个人信息,例如,个人和小群体参与网上冲浪、搜索和/或发现的活动,以及个人交互和研究活动、执行团体和/或实现其它职责和/或类似物,
●信息存储和处理活动,其包含个人(本地和/或本地网和/或另外分布式)和/或云服务(Dropbox、Box、OneDrive、Google Drive和/或类似物)资料和/或记录,例如电子邮件商店、财务记录、个人图片、视频和/或类似物,以及健康信息、私人通信(例如,视频在家办公、消息传递和/或类似物),和/或其它所存储的信息,例如,与个人与其它人的交互相关联的信息、个人记录、个人信仰和/或事件,和/或类似物,
●制造和/或其它敏感和/或宝贵的过程管理活动,例如商业的制造过程控制、核电站操作管理、电网功率管理和系统维护,水相关的基础设施,例如存储、泵抽和传输控制系统、航空交通控制系统操作,和/或类似物,
●健康相关信息集,其可由多方提供和访问,例如,病史、药物和/或类似物。
在一些实施例的情况下,用户与此类用户活动和信息集的关系可至少部分地与规范化和交互式背景目的表达和/或类似物相关联。通过使用此类目的规范,用户可识别和选择和/或具有自动供应的对任何给定目的实现集特别适当的资源集。通过关联背景目的和/或类似规范与特定候选和/或所选择的资源集,PERCos提供将——当用户计算活动涉及敏感过程和/或信息时——所供应的资源集和/或它们的性能和操作特性限制到明确适于用户集背景目的的集的能力。
在一些实施例中,PERCos背景目的表达与其它规范化和交互式背景目的能力集,连同其它PERCos,例如CPFF、能力集,支持平台能力集,其在许多情况下可大体上乃至完全地控制计算资源与敏感用户集信息和对应的过程之间的不当交互,和/或由计算资源与敏感用户集信息和对应的过程的交互产生的不当后果。在一些实施例中和/或在某些情况下,安全的且适于用户(和/或利益关系人)的背景目的资源集的此类供应可响应于用户至少部分地采用规范化和交互式目的表达指令,自动操作此类资源集的动态供应。
相比之下,当前背景互联网相关的计算技术不支持简单且很好管理的计算会话选择性的、背景目的相关的资源供应。因此,最佳资源集通常不应用于计算相关的目的实现,并且重要的是,大多数用户通常未察觉到由某些一个或多个资源例项集的操作产生的后果,例如低效率和/或恶意行为。例如,通常仅有精密的计算布置用户集会试图启动目标活动特定的计算操作,其将潜在地破坏和/或另外减损计算会话最终结果。另外,即使精密的用户会需要高水平的对采用预期供使用的每一资源集的性能属性和潜在后果的特定和可靠理解。给定这两个要求高的考虑因素,即用户集计算机会话缺少设计复杂度的和通常缺乏告知用户集对资源使用后果的理解,需要新技术来确保在许多情况下的目标目的实现资源利用的足够可靠性、安全性和效率。
例如,理解每一预期供使用的资源集的质量和使用后果的计算机精密的用户集决定(例如)采用支持一个或多个VM的超管理器以供应和管理适于情况集的目标目的会话资源使用和相关联的过程分离。此类用户集进一步采用用户集很好理解的防火墙、访问控制、加密和通信手段,以及目的相关的参考信息集和应用程序,和一个或多个云服务。给定此类VM和支持环境的适当实施方案,包含设置相关联的控制以及可靠识别和彻底理解适用软件应用程序和其它资源的使用含义(例如无恶意软件影响),精密计算用户集可体验对他们的任务集来说足够的分离、最小化和效率优势。不幸的是,专家可能无法彻底理解与资源和虚拟机组织与保护有关的全部相关的考虑因素,并且在任何情况下,使用当前技术建立此类目标活动特定的VM环境可在许多情况下需要相当大的用户集努力,并且不适合于大多数用户集类型(例如,普通客户、非计算领域的专家和/或类似物)和/或不适用于对应于不同用户目标背景目的集的范围的要求的各种不同的背景目的实现活动集。
PERCos能力在一些实施例中可用于支持具现化安全和可靠的计算机操作环境会话,所述会话具备背景目的适当的资源集,所述PERCos能力包含:
●勤奋的,包含(例如)存在性的,生物测定标识能力,
●目的类别和其它目的邻域资源组织布置,
●正式和非正式和/或类似的资源注册和公开,包含采用勤奋的、持久的利益关系人生物测定标识信息,其绑定到此类利益关系人相应的资源集,
●标识情境属性管理,
●标识防火墙和相关的认识管理器能力,
●资源情境管理规范化和交互式的能力集,其支持(例如)PERCos框架和基础建构资源规范集,
●信誉和/或类似信用、EF和FF资源评估能力,
●CPFF框架例项背景目的资源集管理,其包含目标背景目的资源供应管理和会话环境虚拟机和/或沙盒化(例如,利用多个不同会话),上述根据CPFF规范集资源、过程和/或信息分离和/或其它保护信息,如可适用的。
图32是CPFF角色清单和例项的非限制性说明性实例。
背景目的防火墙框架(“CPFF”)是PERCos框架规范集的一种形式,其指定用于用户背景目的实现计算会话的操作变量,以使得此类会话可具备遵守此类框架的规范要求的资源集,例如对应于在指定的目标背景目的框架资源集清单上列举的那些一个或多个资源集的资源集,和/或其中资源的一个或多个集属性遵从指定的资源极小化、分离、对会话过程集效率的影响和/或其它CPFF规范集(其可包含资源组合性和/或角色)规范的资源集。CPFF的一般目的是支持用户目标目的计算布置会话的供应,以使得它最小化或消除非预期后果,例如,由使用供应或实现恶意软件的资源集产生的那些后果,和/或影响此类会话的一个或多个部分的所指定的目的的操作效率的那些后果。
在一些实施例中,PERCos CPFF能力实现可用于实现涉及敏感信息和/或过程集的给定有目的的活动的资源组合物的明确定界和/或其它相关标识。此类目标目的规范可由一个或多个PERCos服务采用——因为此类信息可由某些情境目的输入信息,例如历史行为、档案、偏好、适用基础和/或类似信息补充——以至少部分地对一个或多个资源集进行识别、评估、选择、优先化、供应、管理和/或类似操作。例如,此类CPFF能力可实现目的类别适当的计算布置资源集的用户集规范,因为此类用户集指定供PERCos服务集使用以识别对应的CPFF集(例如,与专家高度推荐的总信用集相关联)的目标目的目标集。此类CPFF用户背景目的实现资源集在它们的背景目的相关的规范信息充分对应于此类用户集背景目的相关信息时,可进行自动选择和/或另外识别和评估。此类资源的一个或多个集可通过它们在目的类别和/或其它资源目的邻域中的成员资格进行识别,所述其它资源目的邻域具有对应于用户目标背景目的规范集的背景目的规范集,和/或通过具有作为属性集(和/或呈某一其它资源表征信息形式)的直接对应的背景目的规范集的资源集,例如资源框架。另外,任何此类框架的组成资源集,如通过它们在此类框架中的规范所识别的,可进行供应以满足此类用户目标背景目的,这是由于此类框架与此类用户背景目的规范集的关系,但是此类供应可受制于相关联的框架,例如资源集特定的和/或其它用户集目的相关的规范,如可与此类资源集和此类情境相关。
PERCos框架提供识别将用于满足相关联的、所指定的目标背景目的的资源集布置的规范,并且CPFF向框架例项提供另一能力集,所述能力集至少部分地实现操作环境的控制,并且其在一些实施例中还可至少部分地控制满足目标目的资源集的此类特定列举的目的规范的操作性能。因此,在一些实施例中,CPFF可通过它们的规范信息和具现化机构,将背景目的计算会话约束到仅采用由任何此类背景目的规范充分对应的框架授权的且由其指定的资源集。授权用于给定背景目的实现会话的操作资源的此类约束可大体上约束恶意软件和/或类似物的存在和/或由恶意软件和/或类似物产生的非预期后果。在与当今典型的用户计算布置会话相比时,与其它PERCos(包含其它CPFF)组合,驱动此类规范的背景目的会话的能力可大体上更加安全和可靠。
在一些实施例中,CPFF约束能力部分地通过使用虚拟机能力实现,其中目标背景目的计算环境可在虚拟机集中操作,所述虚拟机集(例如)至少大体上(如由规范设置)分离所认可的资源集和相关过程和信息商店与计算环境用户主要的(例如开放的)操作系统平台。此类开放的计算系统平台可操作为(例如)基础平台,或替换地在单独的虚拟机中操作。此类虚拟目标目的操作会话,例如呈背景目的实现虚拟机环境形式,可采用类型1或类型2超管理器实施方案,和/或类似物。
图33是在操作CPFF集时的顺畅通用操作的非限制性说明性实例。
在其它实施例中(或对于相同计算布置用户的其它会话来说),此类目标目的计算环境可采用(例如在一些情况下)更少分离的沙盒化能力集操作,所述沙盒化能力集不是(例如)由操作系统(例如Windows)提供的虚拟机。在一些实施例中,组合此类分离技术与PERCos框架经授权资源集和/或资源规范操作条件/功能管理的PERCos CPFF实施方案可实现安全用户目标背景目的会话的动态供应,其中此类虚拟机或沙盒化操作环境的建立可以对相应的用户集透明的方式执行,并且可根据活跃用户目标背景目的集动态地产生且容纳任何一个或多个活跃用户目标背景目的集。在CPFF例项的情况下,安全会话环境(例如,虚拟机)内的框架相关联的资源集的此类供应可大体上通过一些PERCos实施例中可用的各种其它PERCos能力进行扩充。
CPFF用户目标目的资源集可至少部分地从一个或多个过程集导出,所述过程集涉及用户目标背景目的表达集和/或类似物,且(例如,通过成为对应于此类目的规范集的目的类别的成员)对应于此类目的规范集的目的类别充分有关(通过规范和/或评估)。用户目标目的资源集还可通过识别CPFF框架例项导出,所述CPFF框架例项具有充分匹配背景目的规范的属性信息。此类CPFF框架集提供规范集,所述规范集可提供用户集目标目的实现的计算环境规范框架。此类框架可涉及一个或多个资源集的布置,和/或计算布置会话信息的目标目的实现规范集支架,其(例如)可识别一个或多个资源集角色,此类角色可分别由满足角色规范的资源集填充,其可用于执行此类指定的一个或多个角色,并且此类资源集可由一个或多个独立方提供。当(例如)对应于目标目的近似规范(例如目的类别和/或其它目的邻域规范)的准备好操作的框架结合用户计算布置基础进行操作时,用户计算布置目标目的实现能力集可具现化以便提供用户计算布置,所述用户计算布置经供应以用于用户背景目的实现。
在一些实施例中,例如,PERCos计算框架采用作为规范集,其与用户计算布置基础组合,或另外预期与充分兼容的此类基础一起采用。作为框架的一种形式的,CPFF例项还可与用户计算布置基础组合使用,并且可提供关于管理潜在的与基础的组合的规范。如同其它框架,CPFF可包含关于可采用哪些资源集和/或资源类别的规范,例如,如通过资源角色类别集指定,和/或通过其它资源邻域指定。例如,如果其它必需合作和/或互补的其它指定的必需资源是可供应的和/或已经供应,并且可另外被规范和/或资源属性组合性功能评估所需,那么可供应足框架相应的角色例项规范要求集的此类资源集。
在一些实施例中,例如,公开作为PERCos正式资源的框架,例如正式资源CPFF,可采用(例如)用于识别对应的满足规范的资源集的角色规范,呈准备好操作的目的类别应用形式,或呈准备好完成的目的类别应用框架(例如,支架)所述角色规范可呈(例如)PERCos正式和/或非正式资源和/或类似物的形式。
一些PERCos实施例可采用PERID和/或类似的资源集信息布置,其可至少部分地存储任何适用的框架信息集,例如,CPFF框架例项信息,例如框架相关联的背景目的的一个或多个表达、目的类别或其它目的邻域框架(例如,作为已公开PERCos资源)成员资格、相关联的目的表述和/或任何其它适用的目的表达相关的规范信息,例如相关的情境属性集信息。PERID布置还可存储框架公开资源、具有资源属性、界面和/或其它信息的框架的组合物、框架和/或此类组件资源与其它资源集和/或与属性集的关联,和/或类似信息。此类信息可包含(例如)适用框架界面信息、组成性框架资源集,连同(例如)资源集的一个或多个资源类别角色(例如,其利用任何其它适用的指定的角色相关属性信息,例如角色所要和/或所需的特性信息,将满足角色的成员归类为角色类型,例如文本编辑器、字处理器和/或类似物)。在一些实施例中,角色类型是或可能是规范化和交互式的,例如将具有适用资源集的角色类别表示为成员(例如,如果经如此验证的话,角色类别类型“字处理器”可包含满足规范的、经适当认证的资源集:例如,MS Word、Apple Pages、WordPerfect、Google Docs和/或类似物),以使得(例如)公开为具有此类角色类别的PERCos正式资源的字处理器可经供应以实现框架的字处理器角色——在它的属性集和/或任何适用测试集还满足任何其它适用框架规范条件下,所述角色类别作为具有(例如)足够资源伴随的认证和/或信誉目的质量值(例如,由直接或间接利益关系人(例如,公开者、信用确证者和/或类似者)认证和/或另外确证)的属性。此类CPFF和/或其它框架资源信息布置可进一步含有勤奋的利益关系人识别信息,例如测试活性的、评估时序异常的、评定发射器挑战和响应的、确证对应的利益关系人相关的存在性生物测定信息,所述信息传达关于相关联的资源集的完整性和真实的未更改组合物的人类集确证集信息。
在一些实施例中,预期计算会话下的某些关键方面可使用CPFF例项安全地、可靠地且动态地具现化,例如,采用超管理器和会话专用的虚拟机,以根据用户(和/或利益关系人)集的目标背景目的规范布置进行管理,以及采用可包含以下各者的能力:
●支持组织、其它关联群体和/或全球规范化和交互式目的表达实施方案集,连同相关联的目的类别和/或类似的资源组织基础设施,其可包含目的邻域产生手段(例如,基于背景目的相关的规范集解析),并且进一步支持交互式用户背景目的和/或类似的规范指令集,其用于调配目标目的特定的计算会话虚拟机、其它分离策略和技术,例如过程分离、沙盒形成和/或类似物,所述指令集具备目标目的适当的、用户明确接受的和/或其它经授权资源集。
●支持根本上可靠的、勤奋产生的持久资源标识信息(标识符集),其可靠地绑定到描述性资源表示信息和/或另外可靠地参考供应它对应的资源集例项集。此类标识信息可包含勤奋生物测定利益关系人信息,其表示由一个或多个个人的公开责任的声明,并且进一步包含将此类勤奋生物测定利益关系人信息绑定到它相关联的资源集的高度可靠且目的有效的表示和/或位置信息的手段,以至少部分地基于关于此类资源和资源表示信息的受信任利益关系人集生物测定认证确证集,实现此类资源和其完整性的可靠认证。
●支持至少部分地(例如)用户背景目的规范化表达能力集,其用于产生对应于CPFF特定框架和/或类似规范布置的规范集,支持描述用户计算布置背景目的环境规范指令的规范,其可用于限定背景目的实现会话集授权的资源的一个或多个集和/或极小化、分离和/或此类会话集的效率准则,以支持相关联用户指定的和/或其它相关目的规范集的优化,例如背景目的表达、目的表述,和/或其它至少部分地规范化和交互式的背景目的相关的规范集。
●支持资源知识体系布置构成的(例如)自组织和/或专家促进的目的质量信息集,其通过直接和/或间接资源集利益关系人确证,例如通过信誉信用、EF、FF和/或类似实施例提供,资源集例项可借此由用户集和/或他们的计算布置评估关于他们对由用户集和/或他们的计算布置指定的关于一个或多个基础和/或框架组成的和/或一个或多个其它相关资源集的目的质量考虑因素的满意度。此类满意度可涉及(例如)符合所需的指定准则和/或校正一个资源集或资源集类别在与其它候选资源集或类别和/或其它资源邻域的关系中的相对值。
●支持背景目的,例如基于框架的,资源供应和管理用于虚拟机背景目的会话操作的输入,借此(例如)PERCos兼容超管理器布置可至少部分地基于此类CPFF框架和/或识别特定的一个或多个经授权资源集和/或提供最小化、分离和/或效率背景目的相关的操作会话准则的类似规范,具现化虚拟机计算布置环境。
●支持组织、其它关联群体和/或全球规范化和交互式资源角色分类基础设施,例如,角色类别和资源成员,其可采用作为指定的框架的构成组件资源集,包含例如,CPFF框架,其中给定此类资源集满意任何指定的其它评估准则和/或所得的用户集、框架利益关系人集和/或它们相应的计算布置中的一个或多个的选择,具有给定角色类型标识的充分受信任和/或满足其它准则的资源集可用于框架内的角色组件位置,例如CPFF框架。
●支持硬件和/或硬化软件能力集,以用于保护CPFF资源管理、通信,以及信息过程和存储功能,包含在一些实施例中可变地一个或多个标识防火墙和/或认识管理器实施方案内的直接集成,和/或与一个或多个标识防火墙和/或认识认识管理器实施方案的安全通信和合作处理。
此类PERCos实施例能力集可采用用户经直接授权的资源集和/或采用最小化和/或分离资源供应和/或另外的管理能力,有效地以目的相关方式对资源集进行分类,以支持用户集和/或他们的计算布置将资源集组织到满足用户准则的资源背景目的实现的布置中。此类能力可使得用户能够降低或消除由计算资源使用产生的非预期后果,对其相应用户未知的此类所供应的资源集在极其非所要的使用后果上有问题。此类对极其非所要的后果有问题可一般与此类资源集使用一起出现,或更特定地出现在某些情境计算条件集下。此类使用后果可包含非预期结果,所述非预期结果严重损害计算布置的用户和/或与他们有关的各方的利益。使用此类有问题的资源集可包含给定计算环境的功能和/或信息集的未来方面的通过一个或多个方式的更改。
不幸的是,当今用于管理用户计算布置非预期资源相关的后果的计算工具总体上被证明为不足的,其中较大百分比的计算布置被恶意软件填充,并且因此,敏感用户信息常常被盗,而敏感过程以通常极其有害的方式被干扰。用于防止计算布置无意过程和非预期后果的当今工具通常涉及某一能力集,包含防火墙、恶意软件标识和移除能力布置、网上冲浪网页信誉评估器、沙盒化和虚拟机分离技术、加密和相关安全通信能力和/或类似物中的一个或多个。此类工具集依赖于软件、过程和/或计算网页地址的行为、地址和/或组合物签名,和/或以与用户活动一致的明确描述用户计算环境能力的一个或多个集的方式依赖于相对费时的配置。由于防火墙技术和恶意软件管理工具一般采用的这一标志、行为和地址分析方法,具有未知的未编录和/或未察觉到的问题的资源通常避免检测和控制,并且提供资源分离服务(例如,通过使用超管理器实施的那些)的约束环境常常遭受恶意软件事件。
此类VM和类似约束环境不适应于不同用户背景目的会话的移位组合物和相关细微差别,所述会话具有它们目的特定的相关联的安全性、效率和类似用户优先级,以及所得的安全性严谨性、风险、操作效率、灵活性、对用户的透明性和/或类似考虑因素的平衡。此类VM和类似能力集,尤其是在终端用户计算布置上采用时,倾向于用作“开放”计算环境,例如支持另一“开放”常用操作系统环境,且时常遭受与传统的常用操作系统环境相同的恶意软件事件中的一些。当今常用计算和/或“开放”二级(例如,VM)计算环境没有高效地适应于高度变化的消费者、常用业务和专用用户计算活动的范围,且不支持对高度变化的消费者、常用业务和专用用户计算活动的范围透明,或易于实施的较低计算技能水平可适于高度变化的消费者、常用业务和专用用户计算活动的范围,所述活动可需要可靠安全性和/或效率效率性能或可优选地具有可靠安全性和/或效率效率性能而操作。相比之下,CPFF可提供背景目的专用的计算环境,其可动态地最佳定制它们的配置,并且在一些对用户透明的实施例和情况下,供应它们的资源集,以便提供用户集目标背景目的实现环境,其以对用户目的最佳的方式操作,包含提供最终结果,包含维持私人信息的私人性,并将未经恶意软件修改的计算资源应用到敏感操作。
理想地,确保计算布置环境安全(和优化计算布置环境的效率)将部分基于以下各者操作:
●建立用于计算活动的资源集的可信任地有效的、持久的标识,包含它们未经修改的组合物的真实性,
●在资源集部署之前,使得用户集、他们的计算布置和/或相关的受信任云的一个或多个服务评估资源标识和相关的资源集属性度量(包含(例如)性能),以确保预期使用的资源集使用与用户集背景目的集目的实现优化(包含效率、风险因素,和/或成本)考虑因素一致。此评估将包含对由使用任何给定资源集产生的非预期后果的使用后果的充分理解,和/或保证非预期后果的不存在,并且,至少当涉及用户计算布置时,针对任何给定会话的用户专有信息和相关的敏感过程可变地仅采用与不同用户集会话特定的背景目的考虑因素一致的那些资源集,以便支持在给定有目的的计算会话期间的给定计算布置的“开放性”和在情境上合理的效率、恶意软件和/或其它风险因素的管理之间的用户认可的适当平衡,以及
●另外确保用户计算布置操作环境的安全以便通过保证用户目的适当的硬件、软件、通信网络、相关联的服务(例如,云服务)和/或类似物的安全环境和构成组件硬化技术的混合,阻止向外部检测、复制、修改和/或重新利用暴露敏感信息集和/或过程。
例如,考虑计算布置用户集,其使用他的/她的计算布置以参与社交网络、支付账单、投资、银行在线、旅行规划、在家办公、与同事通信、在线购物和/或类似物。如在情境上相关的,此类用户可选择和/或另外布置资源布置的供应,此类用户集相信所述资源布置适用于用户集目标预期活动。
传统上,对于此类计算目的,用户集可使用计算环境保护机构,例如以下各者中的一个或多个:访问控制布置、安全通信布置,例如安全TSL/SSL浏览器通信能力、加密能力、防火墙、安全性程序能力,例如非防火墙恶意软件扫描和检测以及网络套件信誉监测和阻断,和/或类似物,并且更精密的用户可决定(例如)使用超管理器和一个或多个虚拟机。当前,这些工具的某一混合充当用于保护用户集资源集不受未授权的篡改和/或泄露的主要手段。但是,通常在追求用户集目的集中,用户集发现定制此类保护机构在技术上极其困难、费时、效率低下和/或不灵活。此外,此类工具缺少充分确保它们高效适于各种不同计算布置用户和情况可能需要的基本能力。例如,用户集可发现其自身不能够配置和/或重配置用户集计算布置保护机构或发现配置和/或重配置用户集计算布置保护机构过于费力和/或复杂,配置和/或重配置用户集计算布置保护机构以使得此类用户集能够以不同方式确保用户与不同朋友和同事群体的视频会议工具的安全,这取决于(例如)相应的会议会话和参与用户集组合物的相关联的背景目的,以便实现相应适当的、安全的、可靠的和/或高效的会话属性。此外,此类工具更加基于识别已知的不可靠的资源和/或行为,而更少地基于固有标识的认证和/或评估和资源本身的真实性。
在一些实施例中,PERCos CPFF相关能力提供用于通过使目的相关计算目标环境的至少部分的供应和管理自动化的过程,大体上增强和确保背景目的计算会话安全性、可靠性和效率的方法。此类供应和管理可采用(例如)资源极小化、操作会话资源分离和/或其它资源管理/控制策略,所述策略响应于用户集和/或相干用户和利益关系人集背景目的相关的规范而建立。此类CPFF相关规范,如一些PERCos实施例中提供,可在一些实施例中使得被动态配置的资源集能够建立用户目标背景目的实现对应的资源集环境,其中资源的此类供应和(例如)目标背景目的环境的具现化可完全或主要地对至少部分地响应于用户的用户操作集透明的背景目的表达。此类被配置的目的实现对应的环境可使用CPFF例项,所述CPFF例项采用会话对应的用户计算布置基础信息和对应的资源集。此类框架例项可采用基础组成性资源集以满足框架规范,包含(例如)角色资源例项,如果它们满足对应资源的一个或多个集必需的条件(例如,如此类框架和/或基础规范指定)的话。CPFF规范可(例如)从一个或多个目的类别和/或具有充分对应于用户集背景目的表达集或目的表述或其类似物的背景目的表达集的其它目的邻域中进行自动选择,并且其中此类CPFF集合(相对于其它邻域框架例项,具有,例如,良好的信誉信用资源和/或资源利益关系人总信用目的质量和/或类似的规范化和交互式值,并且其中将此类框架集选择(例如)作为解析情境背景目的考虑因素的平衡的结果,其中此类确定过程集(例如)在此类用户集计算布置上操作,和/或通过云服务框架选择和供应自动化服务布置操作,以及其中此类自动选择的集(如指定和/或限定的一个或多个例项)可进行最终用户选择和/或其它认可动作集,或可进行自动供应,以易于采集此类用户集的目的实现环境。
CPFF布置可至少部分地并入一个或多个特殊性管理情境目标背景目的规范集的产生和/或提供用于所述产生的输入,CPFF布置可在管理资源供应和/或使用的相关方面中采用所述特殊性管理情境目标背景目的规范集。资源集的此类管理可采用明确指定的资源集。CPFF能力集还可或可替换地基于背景目的相关规范信息,确定和/或管理资源集,例如,基于在情境上重要的属性的一个或多个集,其识别于背景目的相关规范集(例如,CPFF规范例项、CPE、目的表述、谐振规范、档案信息、偏好信息、群众行为历史信息(例如,与使用背景目的表达有关)和/或类似物,例如,CPFF布置可检查相关候选资源和/或资源部分集的已知行为属性的至少一部分,以确保一个或多个此类资源例项将仅参加那些将促进且不干扰实现情境特定的目标目的集和/或不另外具有与实现情境特定的目标目的集有关的非所要后果的行为。
在一些实施例中,CPFF特殊性管理布置可使用计算机安全性,包含信息和/或过程保护能力,例如访问控制、超管理器具现化的VM、过程分离、防火墙、加密、PERCos勤奋标识技术和方法、信誉信用、EF、FF,和/或类似的布置和信息例项、安全通信通道(例如,到云服务布置),和/或类似物。在一些实施例中,此类能力可(例如)包封所供应的资源和/或资源部分集,分离他们与由其它PERCos(和/或在适当时的非PERCos(例如,PERCos实施例外部的))会话过程集和/或资源集导致的潜在干扰。
在一些实施例中,特殊性管理服务可使用保护机构(例如,访问控制、过程分离、超管理器、VM、防火墙、加密和/或类似物)来包封和/或另外分离CPFF布置供应的资源和/或资源要素集,以保护特殊性管理相关的一个或多个过程集、资源集和/或其它信息集不受其它PERCos会话和/或非PERCos会话(例如,PERCos外部的)过程集、资源集和/或其它信息集的潜在干扰。例如,特殊性管理可使用(例如)防火墙和受保护的硬化(采用安全硬件和软件保护技术)CPFF硅芯片、芯片组和/或器具布置来保护操作CPFF例项不受它的外部(包含其它PERCos)环境的一个或多个方面。
在一些实施例中,特殊性管理服务可具有一个或多个处理要素,例如,CPFF(例如,情境)监测、环境管理、资源布置集(包含CPFF集)供应、资源集的包封和/或分离,和/或类似物。例如,特殊性监测可监测所供应的CPFF(即,操作CPFF)例项的操作情境(环境和它们的资源布置,包含状态信息、事件信息,和/或类似物),并按需采用响应性(例如,校正性)动作,例如,通过CPFF服务布置、相干性服务和/或其它PERCos平台服务,以适应不断改变的情形,从而在在一些实施例中,例如:
●优化中间结果和/或最终结果。
●最小化通过目标背景目的规范集指定(和/或至少部分地由此衍生)的非预期后果,以产生最佳结果和/或最终结果,例如通过操作会话后果管理事件信息集识别的,
●提供分离指令,分离CPFF操作(包含操作信息)、资源和/或所存储的信息与非CPFF目标目的会话操作、资源和/或所存储的信息,以便保护CPFF会话相关敏感信息(包含例如,资源集)和/或过程和/或类似物的完整性。
●响应于所监测的情境条件的变化而调用一个或多个其它操作,例如增加严谨性水平、针对增加的严谨性的来自一个或多个高级资源(例如具有较高特权的那些)的规范,和/或类似物。
例如,假设公认的域专家公开在情境上相关的背景目的规范,所述规范表达以下:
●当用户集信息的敏感度较低时,用户可使用(例如)价格低廉的更灵活工具集和/或更易于使用的工具来追求他们的目标目的集,(例如)并且其中信息集(例如私人信息)的敏感度可由一个或多个用户集、用户和/或组织偏好集、已公开资源集通过属性信息例项和/或其它信息表征信息(例如,如可提供的,例如,与资源类别角色相关联)自动识别,其中此类描述性信息可与较低级别的规范化和交互式危害敏感度信息(例如危害级别1到10)、与目的类型和/或文件分类相关联的严谨性程度相关联。例如,制作用户的纳税申报表的用户可指定高度严谨性。
●当用户集信息的敏感度较高时,对于可使用以上描述具有较低敏感度的信息危害描述性信息的实例,目标操作会话可具备较高水平的资源集和资源选择阵列的约束,并且其中资源集的此类最小化可可变地反映用于(例如)在PERCos相关超管理器相关虚拟机中供应资源的此类指定的危害响应规范化和交互式的安全性水平中的一个或多个。
在一些实施例中,在情境上相关的操作规范集可向操作CPFF例项提供在通过提供资历值配置它们的组成资源布置集中的一定程度的灵活性。例如,考虑以下背景相关性规范:
通过指定安全性背景变量具有比性能高的资历值集,这一背景相关性规范向操作CPFF实施例例项提供在所需严谨性水平大于1时通过利用提供较高程度的安全性严谨性的资源集重新配置和/或填充它们的资源布置集合来放宽性能的自由。
在一些实施例中,为了确保操作CPFF实施例例项遵守它们相应的在情境上相关的操作规范集,特殊性管理服务可采用监测当前危害级别的特殊性监测。当(例如)危害级别超过某一阈值时,特殊性监测可产生使操作会话缓慢关闭服务的异常,所述服务不再被视为必需的(例如,基本和/或充分安全的),并且进一步修改分离机构,例如网络网关,以确保CPFF布置会话与CPFF计算布置外部的例如外部过程和/或信息集适当地分离。
在一些实施例中,追求情境特定的目的集中的操作会话可包括多个操作子会话。在此情况下,具现化的操作CPFF实施例可将会话过程(包含管理)分配和分布到不同的操作子会话中,并指定适当的管理关系,例如,主管-下属、同级间,和/或类似物。
在一些实施例中,特殊性管理例项可操作为PERCos平台相干性服务的部分,以在PERCos目的周期期间支持PERCos操作,例如:
●在目的调配期间,其框定平衡在情境上相关的条件的背景变量,例如,复杂度、保密性、完整性、功能性和/或类似物,以追求目标目的集。例如,假设追求在线购物的用户对保密性比对成本更感兴趣。特殊性管理用于调配在情境上相关的操作规范,其可用于供应增加用户的保密性(可能以成本为代价)的CPFF。
●向CPFF例项供应最小的、相干的、可靠的、高效的、经分离的和/或经包封的资源布置集,以实现情境特定的目标背景目的相关的规范集。
●通过限制性此类用户集基础的操作系统布置(例如,Unix、Windows或其类似物)的至少一个或多个部分的标准操作能力,部分地支持操作CPFF例项以实现它们相应的在情境上相关的操作规范。
●监测内部CPFF资源集和/或外部环境以确保它们遵守相应的情境特定的背景目的相关的规范集并按需采取校正性动作。
在一些实施例中,特殊性管理服务可提供核心的处理要素集,其可具现化为核心的特殊性管理服务层,操作CPFF例项可使用所述核心的特殊性管理服务层来动态地管理它们的资源集。此类核心特殊性管理服务层可提供统一的规范化和交互式界面,其可隐藏用户计算布置组合的细节的实施细节,其除了各种硬件实施方案和硬件平台(例如,不同的主板、装置、安全性设备和/或类似物)之外,还可包含许多不同的软件堆栈,包含不同的操作系统,例如,Windows、OS/X、iOS、安卓、其它Unix变化形式和/或类似物。
例如,假设操作CPFF例项遵守控制网络访问的在情境上相关的操作规范集。当在iOS或OS/X平台上运行时,此类在情境上相关的操作规范集可使用iOS或OS/X兼容沙盒实施。当在Windows平台上运行时,可通过Windows防火墙的配置实施相同规范集。核心特殊性管理层可想这两种实施方案提供共同界面,由此免去操作CPFF例项需要确定如何在不同平台上最佳地实施它的在情境上相关的操作规范集。
在一些实施例中,核心特殊性管理服务层可接受控制规范,其可能表示为至少部分地从背景用户目的导出的参数化。在一些实施例中,此类控制规范可基于通过特殊性管理监测监测的背景变量(例如,危害级别、成本参数、效率、可靠性、可信度)的值而适应。例如,考虑以下背景相关性规范:
在一些实施例中,此类背景相关性规范可转变成核心特殊性管理服务层的控制规范,其可基于由监测提供的信息集,通过开始特殊性监测和用于操作会话的在情境上适合的配置对此类规范作出反应。
在一些实施例中,核心特殊性管理服务层可采用(例如且非限制性地)PERCos平台服务,例如资源管理服务、标识管理服务、相干性服务、管控服务、监测和异常处理服务和/或类似物,以提供(例如)核心服务所需或另外用于CPFF的功能性,包含特殊性管理服务(例如,基于超管理器服务、操作系统策略和沙盒化能力,和/或类似物),以及标识管理能力和/或类似物。此类规范化核心特殊性管理层可针对情境特定的目标背景目的集进行定制和/或扩展,例如具有其自身的背景相关性规范的相干性经解析的目的表述。
在一些实施例中,如同其它框架,CPFF可指定为具有不同程度的完成度。特殊性管理服务(例如,呈相干性服务规范解析形式)可集成到CPFF目的调配处理中和/或根据CPFF目的调配处理单独地管理,并且可通过使得用户能够框定一个或多个背景变量集(例如,信任变量、后果管理变量,和/或类似物)以满足它们的在情境上相关的背景(例如,预期外部危害条件、性能要求、成本考虑因素、度量的目的质量,和/或类似物),支持CPFF的充分完成以用于供应。
在一些实施例中,CPFF的完成可取决于它们将在其上操作的计算平台布置(即,如基础指定)。例如,假设用户U1对使用由公认的域专家ADE1公开的CPFF,CPFF1感兴趣,以便执行具有在背景上相关的变量集(例如,安全性、可靠性、完整性)和相关联的推荐值(例如分别为8、9、8)的在线银行。通过调用资源检查者例项来检查U1的计算布置并动态产生将为操作CPFF1提供最佳环境的基础,特殊性管理服务可支持U1完成CPFF1。基于所产生的基础,特殊性管理服务可告知U1CPFF1可提供以下水平的性能、安全性、完整性、易用性和可靠性:
如果U1决定CPFF1提供的服务级别是可接受的,那么特殊性管理服务可产生在情境上相关的操作规范集sros1,其表达规范要素,例如:
●虚拟化——例如,使用在超管理器上操作的虚拟机,所述超管理器可运行支持在线银行的资源布置集。
●策略调配——例如,表达以下各者的策略:
○敏感资源集和过程与潜在干扰的包封和分离。
○用以保护资源集不受未授权的泄露、篡改和/或类似物的访问控制。
○资源集对它们的操作协议的遵守以最小化非预期后果。
○和/或类似物。
●策略执行——例如,使用保护机构以强制遵守所调配的策略,包含情境操作规范。
●适应性——例如,适应操作情境(内部和外部两者)的改变。
●执行CPFF会话监测和异常处理——例如,根据可指定约束条件和/或性能参数的目标目的集特殊性规范信息,监测操作会话资源集和它们的在情境上相关的操作规范集和/或执行校正性动作,包含(例如)重新配置、代替,和/或另外管理操作会话资源集。
●和/或类似物。
图34是由超管理器提供的隔离的非限制性说明性实例。
图34说明在情境上相关的操作规范集的供应,其中CPFF框架例项的安全性至少部分地由安全超管理器在用户的计算布置中的存在确保。
可替换的是,在另一实例中,U1的计算布置不具有超管理器。在此情况下,CPFF1可能不能够提供作为高水平的性能或易用性,因为特殊性管理服务可与U1交互,以考虑使用另一CPFF例项,其可通过采用具有较低等级的易用性和/或性能的资源集提供所希望水平的安全性。例如,考虑用户U2,其具有不包含超管理器的计算布置,所述超管理器例如包括Windows 8和安全开机能力的计算布置。此类用户可指定以下背景目的规范:
基于U2的基础和U2的背景相关规范集,特殊性管理服务可识别可提供以一定易用性为代价的高度安全性保证的CPFF,CPFF2
图35是操作会话的可信配置的非限制性高级说明性实例。
如图35中所示,CPFF2通过安装安全开机的财务目的专用的操作系统OS2(其在U2的计算机上具有完全磁盘加密和应用、财务目的类别应用(FPCA1))进行操作。在开始OS2之前,它还需要U2关闭或使用户的现有操作系统OS1休眠。CPFF2利用U2的基础的安全开机能力,以向U2提供对其防篡改性的指定水平的保证。尽管CPFF2可在安全性上具有极好的信誉,但是可能不具有同样高的易用性信誉,因为它需要双开机,同时约束在CPFF2操作时可以运行应用程序。
在一些实施例中,特殊性管理例项可包含PERCos相干性服务的例项,并且类似于其它PERCos管理例项,可具备一个或多个控制、界面和/或组织性规范,其限定它们相应的特殊性管理操作。特殊性管理例项可使用一个或多个PERCos平台服务,例如,资源管理服务、评估和仲裁服务、标识服务、信誉服务和/或类似物),以支持在情境上相关的CPE集的调配,所述CPE集可经进一步处理以产生在情境上相关的操作规范,以用于在追求情境目标目的集中提供最佳中间结果和/或结果集。
在一些实施例中,资源布置集的一个或多个直接或间接(例如,信誉信用公开者)利益关系人可对他们的资源布置集RAS1执行特殊性管理,以通过执行(例如)以下动作确保它们在实现最佳中间成绩和/或最终结果中的极小性,从而追求目标目的集TPS1。首先,利益关系人可调配用于RAS1的描述性背景目的表达CPE1,其描述背景相关的动作RAS1可能执行或可能不执行以追求TPS1。他们和/或他们的计算布置接着可在RAS1遵守CPE1中分析移除和/或约束每一资源集和/或其组成部分的后果,包含评估组合性复杂度后果(和/或评估替代和/或至少部分替代的布置)。例如,他们可确定每一资源和/或其组成部分的行为的类型、此类行为可如何受限,以及约束他们可如何影响RAS1遵守CPE1的能力,这反过来最后影响RAS1在追求它的目标目的集TPS1中实现最佳中间结果和最终结果的能力。此类评估集可相对于各种CPE集执行,其中此类集可包括此类RAS1的不同应用。
例如,假设资源布置集RAS2,其目的是提供安全的专有产品开发环境,所述目的具有指定RAS2可执行或可不执行的动作集的描述性规范集CPE2。利益关系人可检查RAS2中的每一资源集和/或资源集组成部分中的一个或多个的行为是否与CPE2指定的动作兼容。例如,假设RAS2含有可能不安全的或不知道是安全的网页浏览器插件(例如,Adobe Flash),其允许用户浏览互联网。利益关系人可分析浏览器的行为以确定它是否会产生非预期后果,例如,将某一恶意软件导入到产品开发环境中,并且如果是这样,那么从RAS2规范中移除它并用更加适当的组成资源代替它。
在一些实施例中,资源布置集的创建者和/或其它利益关系人可使用各种保证技术,以确定它的资源集和/或它们的组成部分中的一个或多个的行为,例如:
●设计分析和审核。
●代码开发方法,例如,安全型译码语言的使用,其可保证资源可能不会“崩溃”。
●代码演示,包含自动代码分析。
●测试方法,包含白盒测试、黑匣子测试、单元测试、渗透测试和/或类似物。
●形式验证方法。
●和/或类似物。
资源布置集的利益关系人可公开一个或多个情境目标背景目的特殊性管理规范集,其与他们的资源布置集相关联,并表达他们对资源布置集的极小性、极小性保证的文档的确证,这可包含可用于评估资源布置和/或其部分的极小性的确证的一个或多个方法。
在一些实施例中,公认的域专家和/或其它利益关系人可认证和验证资源布置集RAS3的此类特殊性管理规范,并公开一个或多个信誉(例如,信用确证、有效事实、信念事实),其接着可与呈一个或多个标识属性形式的RAS3相关联。例如,已确认的域专家ADE1可认证和/或验证规范化安全协议规范(例如TSL/SSL)对其描述性在情境上相关的CPE集的遵守性,并公开一个或多个确证ADE1的认证的信誉,其接着可与TSL/SSL规范的一个或多个标识属性相关联。资源布置集对其特殊性管理规范的遵守性的此类认证可公开为PERCos,例如,正式资源,其可公开为信誉信用或有效事实和/或类似物,其中ADE1作为信用或EF创建者和公开者,并且进一步可取决于验证和/或认证,例如,如在相关联的特殊性管理规范中指定:
●资源集的出处标识,包含它的直接利益关系人(例如,它的公开者、创建者、分布者和/或类似者)中的一个或多个的在情境上相关的,也就是属性相关的标识。
●一个或多个测试工具组和/或任何其它有效性/认证测试规范和/或实施例,它们可用于验证资源布置集的特殊性管理规范集。
●和/或类似物。
在一些实施例中,资源集对其与资源布置RAS4相关联的特殊性管理规范集的遵守性的评估可取决于RAS4的预期和非预期后果的可测量性。例如,假设资源布置集RAS1具有规范集,所述规范集指定RAS1可接收(例如从存储系统)的任何信息将进行加密并且仅可用于(例如)持有/控制加密密钥的经授权方(例如,经授权用户、利益关系人、过程集和/或资源集)。在此情况下,可以二元是/否的方式测试后果的积极方面,其中后果是:i)信息集已加密;ii)由经授权方持有的密钥提供对信息集的访问,并且对应于具有经授权访问权限(例如,呈表达为PERCos正式资源的PERCos参与者形式)的各方的全部标识清单上的标识例项;以及iii)信息集与由资源集的一个或多个利益关系人提供的信息集相同。
在一些实施例中,资源布置集的非预期后果的可测量性是主观的,并且基于它们的评估者的意见,例如此类意见可以信誉信用和/或类似物的形式表达。例如,展示资源布置集没有达到或可能没有达到某一标准的严谨性从而产生非预期后果,可等效于依赖于保证方法,例如,代码演示、设计分析和/或形式验证和/或一个或多个操作监测器,例如,网络监测器(例如,包检测)、过程监测等等,以确认资源布置集遵守表述某些行为没有出现的规范集。
在一些实施例中,资源布置集的期望和非期望后果的度量可表达为信任变量,其中信任变量的值可包括以下规范化和交互式值中的一个,并且在一些实施例中可以具有目的质量的信誉方面的形式表达,例如:
●(可靠性:按照1到10的等级为8),
●(安全性:按照1到10等级为7),
●(可信度:按照1到10的等级为9),
●(真实性:按照1到10的等级为0,其中0是未知,10是真实性的最高级别),
●和/或类似物。
在一些实施例中,CPFF可采用特殊性管理服务,以建构追求目标背景目的集中的(也就是,用于实现目标背景目的集的)相干的最小资源布置集。用于CPFF实现目标背景目的集PS1的特殊性管理服务可识别候选资源布置集,接着基于组合的经加权程度的以下各者,分析它们的适合性,例如,
●资源布置集的一个或多个描述性CPE集与PS1的类似性匹配的程度;
●标识、标识属性、任何其它相关数据和/或相关信誉信用和/或EF和/或由它们的间接利益关系人公开的类似物的可靠性的程度;
●实现PS1中的候选资源布置的极小性程度,其中极小性的程度是从应用特殊性管理服务获得的资源布置;
●和/或类似物。
图36是通过采用休眠的特殊性管理管理的隔离的非限制性说明性实例。
加权可用于可根据情境特定的规范集的组合。例如,图36说明实现使得用户能够安全地浏览新类型的游戏的在情境上相关的操作规范集的相干性特殊性管理器例项。例如,相干性特殊性管理器例项可保护机密资源集、敏感相关过程,和专有利益关系人资源集不受未授权的泄露和/或修改。在一些实施例中,此类特殊性管理器例项可检查每一候选资源布置集,以评定移除和/或约束资源和/或资源要素集的后果。
例如,假设用于供应CPFF的候选资源布置RAS1包含高级的可高度配置的网络网关NG1。如果此类网络网关具有过多数数目的特征以满足在情境上相关的操作规范SROS1,那么特殊性管理服务可检查RAS1的特殊性管理规范集,以评定用更简单的(例如,可能为IP级)的网络网关代替NG1或将NG1的功能性约束到实现SROS1所需的最小集的后果。基于所述评估,特殊性管理服务代替NG1或约束它的行为。
在一些操作CPFF例项中,情境特定的CPE集可基于当前和/或预期未来的环境情境,指定一个或多个背景变量的平衡。例如,考虑操作CPFF例项OCPFF3。特殊性管理服务可管控OCPFF3的操作资源集的操作和环境,以评定它的情境条件并根据需要执行校正性动作。例如,特殊性管理服务可重新配置OCPFF3的操作资源集,以适应不同的操作环境情境,例如,不同的危害级别。
在一些实施例中,操作CPFF例项OCPFF4的特殊性管理服务可进行参数化以检测OCPFF4的操作环境的改变,并在适当时采取校正性动作。例如,假设用户集具有探索新类型的游戏的目的,并调配了背景相关性规范集,其需要游戏保持关键用户文件的完整性并保护机密用户数据不受未授权的访问。在一些实施例中,用户集可以平衡安全性和性能的方式框定他的/她的/他们的输入,以针对CPFF,CPFF4产生在情境上相关的操作规范集SROS4,或此类用户集任选地采集SROS,例如,响应于CPE资源标识活动,其中此类SROS已经由专家公开,所述专家被用户集和/或用户集计算布置过程视为针对用户集游戏评估背景目的集具有很强的信誉的目的质量的总信用。SROS4可部分地包含(例如)以下各者的规范集,或另外表达以下各者:
●当危害级别≤6(根据1到10的等级)时,操作CPFF5例项应该供应其自身,以使得它的完整性≥7、保密性≥7,且性能水平≥8。
●当危害级别≥6时,操作CPFF5例项应该供应其自身,以使得它的完整性强度≥9,且保密性≥7(其(例如)可对性能产生影响)。
图36说明CPFF4的一个可能的操作实施例。SROS4指定操作CPFF4例项通过使通用操作系统处于休眠并接着在受信任(游戏)操作环境上运行来启动,其可产生一个或多个操作会话。此类操作会话可通过(例如且非限制性地)以下各者满足SROS4
●通过中止通用操作系统并运行被配置成保护用户资源集的保密性和完整性的受信任操作环境,符合具有保密性和完整性的用户背景目的规范集。
●通过运行操作环境,符合专有游戏数据和算法的非公开内容的利益关系人背景目的规范,所述操作环境以利益关系人和用户两者都满意的方式进行配置,并且其可由利益关系人通过(例如)远程认证协议进行认证。
●通过确保仅在操作会话中实行的资源是对游戏目的来说基本的那些资源,符合用户和利益关系人的性能规范。
●监测操作CPFF4例项的危害环境(内部和外部两者),并按需执行所需要的动作,包含采取校正性动作,例如,重新配置操作CPFF5例项的资源布置集、通知适当相干性和/或类似的过程集,其可反过来采取校正性动作,例如,通知用户、利益关系人和/或类似者。
在一些实施例中,特殊性管理服务可利用一个或多个PERCos平台服务(例如,相干性服务、管控服务、评估和仲裁服务,和/或类似物)以包封操作会话,例如,操作CPFF实施例例项,以便保护其免受非所要后果,如由用户目的限定。
例如,考虑希望执行敏感财务交易的用户。此类用户可调配、选择和/或另外识别可包含规范集的情境特定的CPE集,所述规范集需要保护财务信息不被泄露,并且进一步确保保护被传送到财务机构(例如,银行、投资基金和/或类似物)的财务指令,包含确保没有对所述财务指令进行未授权修改。在一些实施例中,相干性服务可将这一情境特定的CPE集转变成在情境上相关的操作规范集,其包含用于控制对用户相关的敏感信息集的访问的策略和用于用户界面、用户指令处理、用户指令通信安全和/或类似物的策略。在一些实施例中,通过使用管控服务,操作CPFF实施例例项可遵守此类访问控制和用户财务指令策略,以在适当时调节和强制执行对用户敏感资源集的访问,以及管理资源配置和/或与用户财务指令有关的处理。
在一些实施例中,部分地通过使用特殊性管理和/或类似的服务,操作CPFF例项可动态地适应不断改变的操作情境条件,以产生背景目的优化的中间结果和/或最终结果。例如,假设操作CPFF例项OCPFF1正在实现目标CPE集,其包含平衡背景变量(例如,安全性、成本/预算、性能和易用性)的要求。在一些实施例中,通过监测OCPFF1操作行为(例如预期和非预期后果)和条件(例如,对其服务、安全性危害和/或类似物的要求),并在适当时采取动作(例如,重新配置OCPFF1的操作资源集,包含代替一个或多个资源和/或资源要素集),特殊性管理服务可支持OCPFF1以适应不断改变的环境。
例如,假设操作CPFF例项OCPFF2经开发以实现情境特定的目标CPE集,其基于所要严谨性水平而平衡安全性、性能和易用性,例如:
这一背景相关性规范表述如果操作会话的危害环境相对良性,那么安全性和可靠性的严谨性水平可放宽,而如果危害级别增加,那么操作会话处于安全性和可靠性必须维持高严谨性水平。
在一些实施例中,通过采用特殊性管理服务,OCPFF2可满足此类情境特定的目标CPE集,所述特殊性管理服务监测OCPFF2的操作危害级别并在危害级别上升到3以上或下降到3以下时触发响应。例如,假设危害级别从3以下上升到3以上。特殊性管理服务可重新配置OCPFF2的操作资源集,例如,重新配置OCPFF2的网络网关,以最小化网络访问、关闭较不安全但有助于提供更高性能的那些服务,和/或类似物。
在一些实施例中,对情境条件的改变的响应可在启动操作CPFF例项之前预先计算效率。在此情况下,可供应备份资源集并使其备用(或另外至少部分地备用)但是是非活跃的,以使得在需要时,他们可容易地且高效地激活以代替现有操作资源的一个或多个集,这些集不再符合情境已改变的条件的要求。可替换的是,当改变出现时,例如,尤其是在在一段时间内改变很少出现或缓慢出现或在CPFF规范集的情况下改变的影响是可接受的情况中,例如,此类改变集与用户目标目的目标一致,一些实施例可至少部分地动态计算对不断改变的情境的适当响应。这两个策略可以任何组合的方式进行组合。在一些实施例中,此类策略可由相干性服务实施。
在一些实施例中,用户集或在本实例中的利益关系人集STK1可使用分治软件开发方法以通过执行一系列动作来开发CPFF,从而追求目标背景目的规范CPS1。首先,STK1可产生相干的且经解析的规范集CPS2,包括例如:
●改进规范集,其是CPS1的改进以便于发现适用的资源布置集。
●功能规范集,其可表达用于产生功能结果的致能和/或促成能力。例如,功能规范集可表达向利益关系人提供对公开资源集的支持所需要的能力,以供用户支持安全地执行涉及敏感信息的社交网络交互、执行在线银行、开发敏感知识产权,和/或类似物。
●情境相关性规范集,其用于向操作会话供应平衡背景变量(例如,可靠性、易用性、性能、可信度,和/或类似物)的资源集。例如,情境相关性规范集可描述条件,资源集可能需要所述条件来满足,例如具有所指定的加密的防火墙、超管理器和/或类似物,以提供所需的CPFF例项特性。
●监测规范集,其用以监测资源集行为和/或操作环境,并通知相关过程(例如,特殊性管理服务),其在一些实施例中可操作为相干性服务的部分和/或结合相干性服务操作。
●和/或类似物。
在一些实施例中,STK1可随后将PS2分解成组件规范集的有序集PS2,1,PS2,2,……PS2,n,其通过消除圆形依赖性、阶层式依赖性和/或重叠依赖性进行严谨地分层,所述消除通过采用服务和/或技术,例如,特殊性管理服务和/或其它软件开发技术以最小化所得资源集。
STK1接着可识别和选择资源布置集合RA2,1,RA2,1,……RA2,n,其满足有序集PS2,1,PS2,2,……PS2,n
STK1接着可以递归方式构成组件资源集RA2,1,RA2,1,……RA2,n,以形成复合资源布置集RA2
STK1接着可执行组件资源布置(即,RA2,1,RA2,1,……,RA2,n)的单元测试和RA2的集成测试两者,其可接着用于产生测试工具以使得其它利益关系人(例如专家)可验证(或已经验证)测试工具并公开他们的结果,或用户可在追求他们的目的集中评估它。
最后,STK1可产生一个或多个(例如)与CFPP1相关联的结果对应的标识属性。
在一些实施例中,利益关系人可使用已公开CPFFs,例如,CFPP1,来公开更有能力的CPFFs。例如,假设税务专家公开了CPFF,CPFF2以用于制作纳税申报表。其它利益关系人可将CPFF2用作建构新的,例如经修改的,CPFF3的框架,向其提供额外特征,例如在不同背景变量之间权衡的能力,例如,在成本、安全性、性能、功能性、可靠性和/或类似物之间的平衡。安全性专家接着可公开CPFF3
一些PERCos实施例可涉及协调在情境上相关的一个或多个操作规范的产生以及解析在情境上相关的一个或多个操作规范,在可用规范和关联信息集的情况下,以产生平衡的、最佳地响应于用户背景目的的计算布置操作集的方式解析所述操作规范。例如,目的表述和/或其它背景目的规范集可与一个或多个框架类似性匹配,所述框架例如CPFFs,其(例如)由公认的域专家和/或可具有足以应得高度尊重的信誉信用的专门知识其它专家公开,其中此类框架可提供用于产生一个或多个在情境上相关的规范集的和/或用于供应操作背景目的会话的支架,这可取决于规范特殊性,包含(例如):
●平衡操作变量,例如,目的特定结果、复杂度、可信度、成本、性能、持续时间和/或其它变量,其中某些可以信用的目的质量和/或其它背景目的规范输入反映。
●通过使用至少部分地对应相干的、可靠的、高效的、经包封的和/或另外经分离的一个或多个功能性相干的资源布置集,支持供应/启动操作会话以支持满足在情境上相关的目的相关规范信息,所述资源布置集包括在情境上和/或组合性地可靠、经测试和/或另外假设为可操作的资源集,所述资源集至少部分地在一个或多个安全硬化计算环境集中根据一个或多个在情境上相关的规范集操作;以及
●通过不仅管理促成目的实现的经识别资源集并且还通过限制此类用户集基础操作系统布置的至少一个或多个部分的标准操作能力来有效管理基础操作环境(例如,Unix、Windows、iOS和/或类似物)的一个或多个方面,至少部分地用于管理和/或监测背景目的计算会话后果。
在一些实施例中,产生供应和/或启动CPFF框架例项的关键方面是最佳(或估计为最佳)资源集的标识和选择,其通过评估和/或验证相关候选资源集的持久的在情境上相关的标识属性的质量以确保它们的部署遵循用户集背景目的规范和/或其它相关背景输入信息,包含可表达操作变量的平衡的规范集。在一些情况下,验证资源集的此类质量可包含评估和/或验证一个或多个利益关系人和/或相关出处信息集,以评定资源集的真实性和/或其它属性的一个或多个质量,并且在一些实施例中,可进一步包含评定用于勤奋地将资源集与它的一个或多个利益关系人集信息绑定的手段,所述信息例如存在性生物测定信息,从而保证将特性绑定到任何相关联的背景目的用户集绑定特性要求信息的充分性。
在一些实施例中,利益关系人信息被绑定到资源集信息集,并且可参考和/或包含利益关系人授权标识信息集的一个或多个链,其包含一个或多个人类利益关系人的生物测定信息,例如资源集的一个或多个资源利益关系人公开者。此类利益关系人公开者可能已经注册他们的人类“根”,例如,测试活性的存在性生物测定和/或其它具有一个或多个受信任标识(和/或资源)管理器(例如云服务和/或网络管理员)的对规范来说足够的利益关系人标识信息集,其中此类公开资源集的利益关系人标识信息的至少一部分可与任何此类已注册的(例如生物测定)标识信息类似性匹配,例如,所述标识信息以PERCos参与者已公开的标识资源例项的形式提供。例如,考虑由利益关系人STK1公开的资源集RS1。STK1可参考和/或含有利益关系人授权链,包含(例如)人类管理者MGR1,其具有公开RS1的权限/授权以及授权STK1充当MGR1的代表的委托授权。
一些PERCos实施例可使得用户和/或利益关系人能够在变化的计算布置集中维持他们的生物测定和/或背景信息集。用户和/或利益关系人可在他们的本地计算布置中存储此类信息集、利用一个或多个受信任第三方标识和/或类似管理服务注册它们、向一个或多个组织(例如,银行、雇用者、公开服务和/或类似物)提供(和/或再次建立,如可为当前的和/或通过给定的,例如,此类信息接受方认证的)此类信息集的至少一部分,和/或其任何组合。
无论此类生物测定和/或背景信息集将存储在何处,一些PERCos实施例都可提供一个或多个标识防火墙(IF)和/或认识管理器(AM)集,它们可用于支持关于有形标识的对背景目的相关规范来说足够的、严谨注册——和/或认证——相关的操作,例如,PERCos体系实施例中的人类参与者,以追求一个或多个在情境上相关的目标目的集,建立新的参与者和/或类似生物测定标识信息集,其与此类IF和/或AM的安装环境相关联,和/或用于人类活动在此类相关联的环境中的至少一部分的环境、所感测的、至少部分地生物测定审核。
IF和AM集的一些实施例,例如其硬件受保护的实施例,可提供包括时间相关操作的最小能力集和安全地传输和/或接收相关的(包含例如,加时戳的)生物测定和/或其它用户计算布置传感器和/或相关的发射器信息集(例如,关于此类发射和/或感测出现以及至少满足规范(例如满足背景目的集和/或常用设置)的描述性信息的时间,其关于任何此类所发射和/或接收的适用发射器和/或传感器信息和/或所述信息的任何至少部分地转换)的安全通信能力。在一些实施例和一些情况中,其它IF和AM集可提供较丰富的能力集,外加(例如)支持标识采集、加时戳和安全通信服务,其中此类其它能力可包含至少部分地分析此类所采集的标识信息,例如,执行时序异常分析和/或执行认证服务,其涉及匹配所采集的标识信息与所存储的标识信息以确定标识确证的有效性,或另外辨识“名称”和/或对应于此类所采集的标识信息的其它标识信息。此类硬化IF和AM集可进一步提供控制布置,以用于向它们相应的发射器集提供关于启动(包含另外描述)在情境上特定的发射器活动集的指令集,其中此类指令可(例如)至少部分地由发射器指令产生器布置产生,例如伪随机发射器模式产生集,并且其中此类伪随机布置可采用至少部分地与伪随机数产生器采用的技术相当的伪随机产生技术。此类布置,例如,硬件封装的实施例,可进一步支持CPFF操作,例如,支持PPE和相关联的能力,以用于通过支持(例如)特殊性管理、PIMS、其它标识管理相关服务和/或类似物来启动CPFF背景目的会话。
在一些实施例中,AM集AM1可为在瘦AM客户端到核心AM集(包括一个或多个受信任时钟、一个或多个传感器集,和安全通信服务)到完全AM集(包括例如,相关性系统、异常检测系统、一个或多个伪随机发射器产生器集、一个或多个发射器集、一个或多个认证和/或可靠性完整性处理和/或管理集)范围内的布置集,其中AM1要素,例如,受信任时钟、伪随机产生器和/或用于控制认证和/或可靠性完整性处理的管理器,可安装在不同位置,只要它们在本地或另外可信任地被使用并通过足够可靠的和安全通信路径连接,例如,采用(例如)已加密的足够可靠的蓝牙通信的无线连接。例如,多个AM和/或IF集可使用(例如)内嵌于“主”AM或IF、路由器、访问点、防火墙和/或类似物中的相同的受信任时钟。AM和/或IF集可具有一个或多个伪随机发生器集,所述伪随机发生器集还可用于共享用途(例如在一些实施例中,可从远程位置,例如非本地(例如,本地附近)的网络管理和/或云服务布置接收伪随机发射器指令集)。AM或IF可充当向其它安全连接的“瘦”AM或IF提供伪随机发射器产生和时间服务的“主”AM或IF,并且在一些实施例中,此类多个“主”布置至少时常地且至少地对于一些一个或多个功能来说,可为冗余地和/或以评估方式操作。
图37是在多个位置注册用户的生物测定和/或背景信息集的此类用户的非限制性说明性实例。
例如,图37说明用户X1在四个位置注册X1的生物测定和/或背景信息集:X1的Mac笔记本电脑、X1的移动电话、X1的银行查询一体机和受信任第三方服务,X1使用所述受信任第三方服务来认证其自身以使得服务可产生X1可根据需要使用的密码标记。
在本实例中,X1可为公司的雇员,其中公司的多层建筑可具有分布式AM集以管理整个建筑的情境认识。此类分布式AM集可包括主AM集AMX,并且可协调多个AM、核心AM、瘦AM客户端和/或其任何组合形式的IF集。AMX可包括一个或多个传感器集、伪随机产生器、防篡改存储库系统——其在云中可具有一个或多个备份——、用于管理存储在防篡改存储库系统中的信息的PIMS、主AM集(和/或例项的任何组合)可使用其以与云中(和/或,例如,在位于其它地方的公司总部建筑中的网络位置处)的标识管理体系交互的安全通信服务、认证和/或现实完整性分析器布置、可执行一系列时间相关操作(例如,时序异常分析、对传感器信息和/或发射器指令集加时戳、时间相关相关性分析,和/或类似物)的受信任时钟服务、可至少部分地协调和/或另外管理AMX的从属AM、瘦客户端、核心AM和/或IF集的一个或多个加载模块集LMx。具体来说,代表AMx的LMx在一些情况下可协调以下各者:
●入口AM集,其中建筑的每一入口具有AM集,除非特定能力例项可从建筑AM集布置的部分获得,否则所述AM集包括一个或多个伪随机产生器集、发射器集、传感器集和/或时序异常集,所述时序异常集使用建筑的无线连接来传送他们的信息集以认证进入建筑或离开建筑的用户。例如,假设X1希望在入口E1处进入建筑,为E1的AM集的AM1可捕获X1的生物测定/或背景信息集(例如,所测试的存在性活性)并将它传输到AMX。在AMX处理所传输的信息集之后,由AMX和/或相关联的操作者和/或计算布置决定通过启动挑战获得进一步的认证,例如受控制的超声波发射,所述启动挑战使用AM1的伪随机产生器来用AM1的发射器集“绘制”用户。如果可对用户透明的响应与对应于挑战的所存储的响应信息集类似性匹配和/或另外所述响应含有指示适当的X1的特性集的信息,那么门将打开以使得用户可进入建筑。
●楼梯井瘦AM集,其中每一楼梯井的入口具有包括一个或多个传感器集和安全通信集的瘦AM集(还可具有一个或多个安全时钟)。
●在公共区域处的一个或多个核心AM和/或IF集,例如,门厅、会议室,和/或类似物。例如,门厅具有使用位于主要入口的传感器和发射器集的IF,而大型会议室可具有多个核心AM集,其通过部署在整个房间中的多个传感器集提供,以使用传感器和发射器能力集中的一个或多个实现房间的完全的实际上不受阻的视图。
例如,图37说明用户X1在四个位置注册X1的生物测定和/或背景信息集:X1的Mac笔记本电脑、X1的移动电话、X1的银行查询一体机和受信任第三方服务,X1使用所述受信任第三方服务来认证其自身以使得服务可产生X1可根据需要使用的密码标记,此类标记可与X1参与者标识信息的至少一部分相关联,或另外表示和/或包含X1参与者标识信息的至少一部分,例如用于认证信息匹配的X1的存在性生物测定信息。
图38是与彼此通信以监测用户集的AM和IF的非限制性说明性实例。
图38说明不同的AM和/或IF集可如何使用在本地可用的通信媒体以传送他们的信息集,从而勤奋地认证用户。例如,假设用户X1使用X1的Mac笔记本电脑与网上商店S1通信(经由https)。S1仅具有不具备勤奋认证X1的足够能力的瘦AM客户端。替代地,S1使用云服务来认证X1的存在性生物测定和/或背景信息集。
在一些实施例中,经选择以供应CPFF框架例项的资源集可被分隔成一个或多个功能性相干的资源布置群体,并经分配以在一个或多个安全硬化计算(包含例如,器具)环境中操作,例如硬件受保护的处理环境(PPE)集、虚拟机(VM)和/或在受信任虚拟机监测器(例如超管理器)和/或受信任操作系统的顶部上运行的分离技术(例如,沙盒)集。
图39是单个装置上的多个背景目的的解析的非限制性说明性实例。
图39示出了与同一品牌的移动装置PHN1交互的两个用户X和Y,所述PHN1包括具有两个不同情境目的的标识防火墙和传感器/发射器集。为了启动与移动装置的交互,X和Y两者必须提交初始简单的生物测定测试,其在本实例中涉及指纹的测量。此时,X和Y的行为基于他们的情境目的而分散。
X追求烹饪晚餐的目的并且因此说出短语“制作千层面”。响应于这一请求,PHN1与PERCos服务交互以细化目标用户目的(在图39中,目的类别烹饪C识别为极其近似用户目的),并且帮助用户选择适当的资源(在图39中,用户选择目的类别应用烹饪1)。X接着供应和操作烹饪1目的以找到正确的配方,从而使用PHN1来帮助烹饪千层面。
Y的目的的处理以类似方式进行,除了Y的目的涉及需要受信任目的操作会话的背景相关性规范。Y说出短语“支付账单”。在本实例中,存在当涉及财务目的相关的资源时需要出现用户认证的额外层的策略,此时Y必须输入密码作为所需认证的额外层的部分。当Y的目的展开时,PERCos相干性服务确定这一目的需要利用CPFF支持的受信任目的操作会话。在本实例中,Y选择用于银行的CPFF布置,其提供避免非预期后果的某一支持,例如,需要Y的勤奋存在性认证和/或监测会话环境的异常。
在一些实施例中,此类所识别和选择的可靠的资源集可被分隔成一个或多个功能性相干的资源布置群体,并经分配以在一个或多个安全硬化计算环境中操作,例如硬件受保护的处理环境(PPE)集、虚拟机(VM)和/或分离技术(例如,沙盒)集和/或类似物,例如,如可用于CPFF支持硬化组件和/或其它装置布置的。
在一些实施例中,此类安全硬化计算环境集可提供防篡改环境(例如,防篡改的硬件封装的环境,并且其中组件、电路和软件可分别进行单独硬化和共同硬化),其使用外部资源集保护它们的操作资源集不受损坏、误导、破坏、观察和/或其它形式的干扰和/或具有权限的干扰和/或分离他们的操作资源集与损坏、误导、破坏、观察和/或其它形式的干扰和/或具有权限的干扰。此类安全硬化布置可根据一个或多个情境条件(如CPFF规范集所指定),通过重新配置、更新和/或代替他们相关联的加载模块集,适应不断改变的情境条件。
例如,假设用户采用具有单个CPFF硬件PPE布置PPE1的本地计算环境。取决于用户的当前目标目的集,PPE1可加载和操作一个或多个不同的加载模块(LM)集,其使得用户能够安全且最佳地参加不同活动,例如在线银行、安全在线购买、PERCos资源公开(作为利益关系人),和/或类似物。当用户目的会话展开时,在一些实施例中,PPE1可更新、代替和/或重新配置它的加载模块集和/或资源集,这取决于它的环境条件,例如危害检测事件,其可改变足够严谨且安全地(和/或类似地)执行目的操作所需要的包封和/或分离程度,从而避免恶意软件、潜在破坏性的人类和/或类似物的破坏。例如,假设硬件PPE1已安装在用户的移动电话中。当用户正在喧闹区域中使用手机时,PPE1可加载限制用户可执行的敏感操作集的加载模块集,以便防止敏感信息的泄露。然而,当用户处于安全区域(例如,他的办公室)时,PPE1使用具有更少严谨限制地允许用户执行敏感操作的不同加载模块。
在一些实施例中,特殊性管理服务可多次具现化,以使得一些例项可被集成到CPFF评估处理中,而其它者可进行分开管理。此类特殊性管理服务例项可使得用户能够接受、添加、修改、改进、解析、相干化和/或另外操控——单个例项或反复地——它们的规定性目的表述(和/或类似的目的规范)集,其可进行类似性匹配以识别和选择可用作支架和/或产生在情境上相关的操作规范集的其它环境的框架,例如,CPFF。此类类似性匹配可包含相干化CPFF和/或其它框架与用户基础资源集,以确保CPFF框架例项的供应将与用户基础资源集兼容。特殊性管理服务可供应和/或另外具现化具有最佳资源集的所识别的CPFF框架例项,所述资源集的操作集将满足所产生的、在情境上相关的操作规范集。
图40是采用统一硬件器具的操作CPFF的非限制性说明性实例。
在本实例中,如图40中所示,操作CPFF,CPFFz是与用户基础资源集一起使用的CPFF框架例项,所述用户基础资源集使得用户集U1中的用户能够安全且可靠地使用开发工具来开发软件系统。软件开发工具(例如用于将源文件转换成可执行模块的编译器、构建工具、以便于软件开发者的方式管理修订和/或资源集的修订控制系统,和/或类似物)一般来说,是大型的、复杂的,且动态进化的。在当前实践中,此类工具集通常在不受信任计算环境中运行,所述不受信任计算环境处于恶意软件和其它(例如,人类)安全性危害的风险中,其可污染软件开发过程的最终结果。本实例说明CPFFz如何通过使用横跨多个计算环境分布的操作会话资源集向用户集U1中的用户提供安全处理环境,其中计算环境中的操作至少部分地受安全硬化硬件器具保护的,例如,具有AM和至少部分的CPFF功能性的统一器具UA6。CPFFz操作布置可采用并在适用的情况下操作以下安全硬化处理环境:
●UA6,其为操作LM集LM9以管理Sandbox10和UA6共享的应用的防篡改硬件器具。在当前实例中,UA6的能力包含:
○用于存在性认证U1的勤奋的基于生物测定的程序。
○与云资源集的安全通信。
○用于从U1经由AM5的传感器/发射器集到UA6的可靠通信的可信路径。
●沙盒10,其为由受信任目的操作会话OS11提供的沙盒。通过在OS11顶部上操作,沙盒10提供可靠环境以支持软件开发和经由来源控制、交谈、电子邮件、屏幕共享和/或类似物的与其它开发人员的协作。
●用于评估云资源集的云(例如,软件PPE(SPE))中的计算环境。例如,开发人员可上网寻找他们可乐于使用的新的工具。在一些情况下,在评估云资源集之后,开发人员可选择将一个或多个工具安装到沙盒10中。
在一些实施例中,在PPE9中操作的LM9还可提供对在沙盒10中运行的OS11和应用程序的监测。当笔记本电脑启动OS11时,它的TPM装置可能能够测量启动代码,并在OS11已经启动时认证OS11的状态。TPM接着可通过向LM9发送测量值来向其认证笔记本电脑的状态,LM9利用它所存储的代码来验证所述笔记本电脑。LM9反过来指示BSE2中的LED显示器显示指示它对OS11启动的状态的验证的消息,由此向U1提供在OS11启动时知道其健康状态的可靠手段。类似的测量、认证和显示可被应用到沙盒10的启动。
通过将用户资源集分隔成两个环境UA6和沙盒10,CPFFz满足最小特权原理,所述最小特权原理可限制开发人员可安装到他们的开发环境中的任何破坏性软件开发工具的后果。通过一起合作,UA6和沙盒10可获得无法由任一环境单独提供的能力。例如,在沙盒10中操作的资源集可整合与丰富的开发环境共享的屏幕,并且UA6可增加屏幕可仅与经授权开发人员共享的保证。沙盒10可提供源代码控制,并且UA6可确保勤奋(例如测试活性的生物测定)认证符合源代码控制服务器的要求,所述认证在图42所示出的使用与本实例相同的器具UA6的实例中进行更详细描述。沙盒10可为开发工作提供安全环境,并且UA6可监测所述环境并向U1提供LED显示器上的状态更新。
在本实例中,为了访问一些资源集,例如,RS12,它们的利益关系人可需要U1勤奋地绑定到U1的存在性标识,以显示U1访问RS12的授权。在此情况下,U1可使用认证器具UA6,以提供对目的来说足够程度的认证。
在一些实施例中,出于架构优化、便利性、成本和/或其它情境条件的原因,CPFF框架例项可采用安全硬化计算环境的不同布置。一些实施例可使用包括在CPU集中操作的一个或多个硬件PPE集的布置,而其它者可使用包括一个或多个硬化软件环境的布置,例如操作为操作系统集的部分的沙盒、在操作系统顶部上操作的VM,和/或类似物。此类不同的布置可提供不同程度的严谨性、可靠性、安全性和/或(例如)其它方面考虑因素的目的质量。此类不同配置的一些实例图示如下。
图41是在CPU集中使用硬件PPE集以管理预期和/或非预期后果的CPFF操作会话的非限制性说明性实例。
图41说明操作CPFF,CPFFx的非限制性实例,其在CPU集中操作功能性相干的资源布置(包括硬件PPE集PPE1中的一个或多个高度严谨和可靠的处理集)以管理预期和/或非预期后果。PPE1的相关联的加载模块LM1具有其自身专用的存储器,LM1使用所述存储器来实施PPE1的系统调用集,例如,完全或部分实施特殊性管理服务的系统调用,所述特殊性管理服务包含(例如)特殊性监测服务,和/或其它相干性服务,和/或其它PERCos服务。LM1可利用多种资源集以执行它的操作,例如,信息资源,例如,指定和/或支持在通用CPU操作环境中执行的操作系统和/或应用的管理的资源。LM1还可访问主存储器,以使得LM1可监测并且如果需要,可修改通用操作系统的操作。在一些实施例中,PPE1可通过超管理器技术(例如VMM根模式)的组合实施以提供存储空间,所述存储空间隔离通用操作系统连同PPE1可利用其认证它的加载模块的机构一起的篡改。
在一些实施例中,LM1可与CPFFx的其它操作资源集协作和/或支持CPFFx的其它操作资源集,例如特殊性管理服务和/或在OS2顶部上操作的其它PERCos服务。在一些此类实施例中,此类合作可允许CPFF处理继续正确地操作,即使是在CPU集顶部上运行的操作系统被损害时。例如,在OS2和/或OS2所支持的应用程序感染有恶意软件和/或另外变得不可靠的情况下,在CPU集中的PPE1中操作的特殊性监测服务可检测或怀疑此类失效,并采取校正性动作,例如,重新启动操作系统和/或用替代的资源集代替出错资源集。
在一些情况下,用户集(例如,他们雇员的公司)可能不想要他们的银行和/或某些一个或多个其它方能够直接访问他们的生物测定和/或背景信息集,并且另外,可能不想要在他们的移动电话和/或其它便携式装置中存储此类机密的一个或多个信息集,在此类装置中,所述信息集可能会丢失、被盗,和/或被恶意软件和/或人类以与银行协议规范不一致的方式渗透。此类用户集和/或代表他们的计算布置可与表示他们的银行的银行资源集协商或另外协定使用他们两者都信任其充当中介人的第三方(例如,执行代表许多银行的银行交易认证设施)来安全和可靠地认证参与银行交易的全部方,并且如可适用的,提供适当的其它信息。在一些情况下,此类协商或其它协定过程可被升高到高阶授权,例如,银行中可明确授权第三方的此类使用的运营经理MGR1。然而,在一些情况下,例如对于高价值交易,MGR1可坚持用户利用银行的标识管理体系注册他们的存在性生物测定标识信息集(包含执行采集他们相关的生物测定信息的过程),并使用被MGR1认证和评估为足以执行银行交易的生物测定传感器/发射器装置勤奋地认证他们自己。
图42是统一硬件器具的非限制性说明性实例。
图42说明服务用户的受信任第三方的非限制性实例实施例,所述用户插入有硬件器具和/或另外具有足够接近的硬件器具,以与他们相应的本地计算环境(例如,移动电话)安全交互以使用他们潜在不受信任的移动电话和/或其它便携式装置安全地进行在线银行业务。
在本实例中,供受信任第三方使用的器具由认识管理器UA6构成,其包含CPFF管理能力,并且安全地支持分布式CPFF操作会话CPFFy。CPFFy使得用户能够经由到远程银行资源RSB的安全通信在线进行银行业务。尽管UA6通过强制执行最小特权原理支持(或另外包含)CPFFy以管理预期和非预期后果,其中它使用由多个硬件PPE集构成的硬化硬件布置,其它认识管理器例项可使用单个安全硬化计算布置以提供它的服务。
在本实例中,每一PPE集具备执行它的操作所需要的最小资源集。例如,通过使用PPE,PPE9(和对应的加载模块LM10)来管理它的要素以及单独的PPE,PPE10来操作加载模块(web容器)以与U1的移动电话交互,CPFFy最小化非预期后果。在本实例中,与图40中所示出的UA6相同的UA6由以下要素构成:
●核心认识管理器AM5,其管理以下组件:
○生物测定传感器和发射器集(BSE2),其中BSE2发射器包含小型LED显示器和扬声器,并且BSE2的传感器足以执行U1的一个或多个标识的勤奋认证和/或其它现实完整性验证。
○受信任时钟集CLK3,其执行/支持时间相关操作,例如,加时戳相关事件,其与BSE2和AP4交互以执行时序异常分析,关联传感器和/或发射器信息集,和/或类似物。
在一些实施例中,所述受信任时钟集的精确度可使用多种方法进行校准、测试和/或调整,例如,通过与经认证的时钟集的交互,所述时钟集例如由远程云服务布置主控。此类校准、调整和/或测试可采用(例如)以下形式:
■绝对时间的校准、调整和/或测试,其建立由时钟提供的绝对时间精确到所要容差内(或在最低限度的已知容差),这可支持(例如)将绝对时戳附加到数据;和/或
■校准、调整和/或测试由时钟计算的时间间隔(即,相对时间)精确到所要容差内(或在最低限度的已知容差),这可支持(例如)时间异常检测,即使是在绝对时间不精确(和/或不知道其精确)的情况下。
○认证和/或现实完整性测试过程集(AP4),其提供用户集的活性的验证、使用语音命令和/或其它可存在性测量的动作以确认银行交易,和/或类似物。
●安全通信组件(SC7),其是操作加载模块集的PPE,所述加载模块集对UA6和外部利益关系人资源(例如向他们的客户端提供银行服务的资源)之间的全部通信进行签名和/或加密。使用众所周知的协议(例如TLS)的此类通信包含提供UA6的情境标识的安全性和/或可靠性的证据(例如,其在一些情况下可变化,例如,根据加载模块更新),其中此类证据可通过显示UA6持有由其制造者颁发的密码证书的私用密钥而建立。在本实例中,CPFFy的操作规范指示通信处理资源集在与其它硬件PPE(例如,AM5、PPE9和PPE10)分隔的硬件PPE中操作,以实行确保在其它PPE中操作的加载模块集不知道SC7的私用密钥的最小特权原理。
●受保护的防篡改存储库集PR8,其保持服务调用之间的信息集的某一部分,并且可包含其中信息集仅发布到在(例如)PPE9和PPE10中操作的经认证和经授权的加载模块的访问控制。PR8可含有各种信息集,例如:
○授权使用器具的一个或多个用户集的标识,
○用于加载PPE的加载模块程序(例如,AM5、SC7、PPE9和PPE10),
○用户的银行账户信息集,
○账单信息集,
○和/或类似物。
在一些实施例中,用户生物测定信息集可能不是存储在本地。替代地,此类信息集可存储在由第三方云服务维持的且根据需要下载的防篡改存储库系统。
●TPM或具有类似能力的其它此类技术,其管理PPE的私用密钥以认证他们的真实性并在适当地认证相关联的LM集之后发布私用密钥。在一些实施例中,此类TPM可为PPE的组件。
●在本实例中,PPE9根据CPFFy的情境操作规范操作LM10。具体来说,LM10通过向每一组件提供执行它的服务集所需要的授权/权限来管理UA6的组件。当用户U1利用请求调用UA6的服务时,LM10可协调由一系列UA6的要素执行的动作。此类协调可包含(例如)在适当时指示:
○PR8检索相关信息集,例如,U1的银行信息集。
○AM5启动U1的认证(如果认证将在本地执行),否则LM10请求AM5捕获U1的生物测定信息集并将其转发到SC7,以使得它可被发送到受信任第三方服务器。
○SC7启动与U1的银行资源集的通信
○PPE10加载web容器(例如,ApacheWeb服务器)以与U1的移动电话交互。
●操作加载模块集(例如web容器)以与用户交互的PPE10
本实例假设银行同意允许U1在本地认证U1的标识。在此情况下,使用受信任第三方服务的用户U1选择CPFF以供应和使用U1的基础资源集(例如,U1的移动电话和浏览器和/或具有浏览器和/或类似物的其它计算装置)来具现化操作CPFF CPFFx,并且可采用组件CPFF。U1接着可关联图标以使得每当U1希望利用由RSB表示的银行机构在线进行银行业务时,U1可使用所述图标来启动CPFFy操作会话。
此类开始可包括以下步骤:
●步骤1:使用BSE2捕获U1的生物测定和/或环境信息集并比较所捕获的信息集与存储在PR8中的一个或多个参考信息集,AM5勤奋地认证U1
○由于web容器不信任U1的移动电话,所以它请求AM5启动现实完整性(例如,包含存在性生物测定)测试以验证U1的物理存在。
○AM5引导它的伪随机发射产生器(其包括它的伪随机产生器以及BSE2中的一个或多个发射器集)绘制U1以及在一些情况下的U1的物理环境,并引导它的传感器捕获响应,以使得AP4可分析U1的有形存在(即,活性)。
●步骤2:通过经由SC7向RSB发出请求,UA6启动RSB的证书的验证。
●步骤3:RSB勤奋地认证UA6,其中此类认证过程可取决于在情境上所保证的严谨性水平而变化,并且可(例如)包含UA6显示它对相关私用密钥(例如,由PPE9和/或SC7持有私用密钥)的拥有,例如UA6的由其制造者(利益关系人)签名的标识的密码证书。这一步骤包含UA6的TPM测量LM10且接着向RSB安全地发送此类测量信息。RSB接着利用它的标识管理器IDMB验证所发送的测量值。此外,RSB确定从SC7到RSB的安全通信上的签名与UA6的标识一致。
●步骤4:RSB勤奋地评估UA6的情境标识,其可包含验证和/或在先前已经验证它的属性中的一个或多个,以下中的一个或多个:
○出于由RSB的情境控制规范集表示的银行(例如,利益关系人)利益,UA6的情境标识对目的来说是足够的。在一些情况下,UA6的标识的评估可包含验证描述UA6的出处信息的属性,例如与它的一个或多个利益关系人(例如它的制造者、安装者、分布者和/或类似物)相关联的标识信息,描述UA6的内部配置的属性,例如通过使用单独的PPE以操作认识管理、管理管理、通信和与用户的移动环境的交互和/或类似物,UA6被配置成提供最小特权的事实。
○LM5的标识适合于由RSB的控制规范集表示的银行利益关系人目的,其中此类标识可描述LM5(通过AM5的服务)将用户绑定到他们对应的参与者标识所带有的严谨性程度。
在执行这些步骤之后,UA6可启动并准备好与U1的移动电话交互,在此特定实施例和背景中,所述移动电话不受信任。
●步骤5:U1的移动电话向在PPE10中操作的web容器(例如,ApacheWeb服务器)传送用户的财务交易请求。
●步骤6:PPE9使用SC7的服务向RSB传送交易请求。基于请求细节,在一些情况下,RSB可需要不同和/或额外的用户集认证手段,它可经由SC7向UA6传送,其反过来又可经由AM5的扬声器集向U1传送。
●步骤7:在完成交易之前,通过RSB的服务,银行请求UA6执行获得U1对交易的确认的协议。
●步骤8:AM5中的LM5使用它在BSE2中的LED装置以:i)显示待执行的交易提要;以及ii)使用扬声器(BSE2中)以请求U1确认或拒绝正在进行的交易。AP4接着分析由BSE2中的传感器(例如麦克风)产生的信息集以确保响应实际上是由U1产生。
●步骤9:AP4对U1的响应(即,确认或拒绝)的评估的结果被发送到RSB,其反过来可通知完成交易需要的任何额外的银行资源。
图43是采用硬化装置和安全软件计算环境的操作CPFF的非限制性说明性实例。
图43说明操作CPFF,CPFFx,其将它的资源集分隔成两个安全硬化计算环境
●U1的硬件计算布置中的硬化装置,其用以操作执行CPFFx相关的管理操作的资源集,例如有形标识采集和/或认证相关操作、特殊性监测操作和/或类似物,并且支持CPFFx管理预期和非预期后果。
●VM7,其为经定制以支持CPFFx操作从而操作执行有目的的操作的资源集的虚拟机,所述有目的的操作支持CPFFx实现最佳中间结果和最终结果。
在一些实施例中,一个或多个安全硬化计算环境可以客户端/服务器方式、点对点和/或另外以分布式方式和/或其任何组合方式进行分层布置,以协调他们相应的操作,从而追求目标用户集目的集。在此类实施例中,安全硬化计算布置可具有在命令链中的不同资历(或特权)水平,其中一个硬件PPE集可具有对一个或多个从属硬件PPE集的管理权限,其中管理权限包含指派他们的资历水平和/或授权。
例如,如图43中所示,假设硬件PPE集PPE5具有资历水平3和访问权限(授权)集,包含对PPE PPE3和PPE4的管理权限。在此情况下,PPE5的管理权限可包含向PPE3和PPE4动态指派资历水平以及指派PPE3和PPE4权限(授权)的权限(授权),包含执行PERCos操作的权限(授权)。例如,PPE5可向PPE3和PPE4指派相同的资历水平或不同的资历水平,其中这些水平可根据情境特定背景改变。PPE5可指定它们的关系,例如,表达它们操作为同级间或上下级(通过授予上级硬件PPE(例如,PPE3)对其它硬件PPE(例如,PPE4)的管理访问权限。
在一些实施例中,硬件PPE集可指派它们相关联的LM集访问权限/授权,它们可能需要所述LM集访问权限/授权来执行它们的操作,例如:
●对其它加载模块集的管理权限。
●系统特权,例如对I/O操作的控制和对各种CPU集的控制。
●和/或类似物。
例如,在图43所示出的实例中,负责管理其生物测定传感器/发射器集BSE2的PPE3具有向BSE2信息集和指令添加密码保护的授权。在此情况下,PPE3向它的加载模块集LM3授予此类授权。
在一些实施例中,PPE3和另一PPE集PPE4可具有相同资历。在此情况下,PPE3和PPE4共同地(或合作地)可提供能力集,所述能力集为PPE3或PPE4的能力的超集。
具体来说,图43示出了提供能力,例如,认识管理器能力(例如生物计量测定器/发射器集服务)、特殊性管理服务和/或其它PERCos服务和/或类似物的硬化装置由以下要素构成:
●包括生物测定传感器/发射器集的BSE2
●直接连接到生物计量测定器和发射器集BSE2的PPE3被指派资历水平1。PPE3操作LM LM3,其可被配置成监测和/或修改来自或转至BSE2的通信。在一些实施例中,LM3可执行各种功能,例如:
○确保到BSE2和来自BSE2的通信的安全。
○授予经授权外部资源集(例如)对BSE2的排他性访问。
○执行对BSE2作出的命令(例如,发射产生指令)和/或由传感器集产生的数据的有效性检查。
○管理BSE2和计算布置用户U1之间的跨边缘交互,以支持(例如)存在性注册、认证和/或现实完整性测试。
○和/或类似物。
●包括操作加载模块集LM4的硬件PPE集且提供需要最高水平的安全性、可靠性和/或目的质量的CPFFx操作集(例如,CPFFx的特殊性管理服务,和/或类似物)的PPE4被指派资历水平1。PPE4可配置LM4以使得LM4可通过总线与装置集交互,以(例如)检查存储在存储装置上的日志,和/或与CPU和主存储器交互。LM4可执行CPFF支持操作,例如:
○可从主CPU访问的特殊性管理服务。由LM4提供的特殊性管理服务集可至少部分地协调由特殊性管理器过程集PM8提供的特殊性管理服务集与在虚拟机VM7中操作的CPFFx功能性。
○通过与(例如)TPM交互的在主CPU上运行的一个或多个资源集的认证。
○对特殊性管理事件作出响应,其中响应可包含(例如)复位和重编程主CPU。
●PPE5操作加载模块集LM5,以用于提供管理服务,例如,相干性、监测和响应操作,和/或类似物。PPE5被指派资历级别3,并管理对IF3(并因此对LM3)和PPE4(并因此对LM4)的访问权限(授权)。例如,LM5中的相干性管理器例项可执行操作,例如,相干化、安装、代替、监测、重新配置、复位和/或另外管理IF3和PPE4中的LM集。例如,LM5可引导LM3如何配置BSE2以实现勤奋认证过程、与信任时钟交互以表达时间相关操作集,例如,对传感器所产生的信息集和/或发射器指令集加时戳、执行相关性和/或时序异常分析,和/或类似物。
●可产生用于发射器的指令的伪随机产生器与经授权过程集(例如,认证过程集)通信,以关联发射器指令与由BSE1的传感器集检测到的有形响应集,和/或类似物。
●用于执行时间相关操作的受信任时钟。
在本实例中,CPFFx还被配置成包含在U1的硬件布置顶部上操作的软件层,包括例如:
●OS6,其为在操作上根据CPFFX管理规范(例如,可为极小性、分离、约束条件管理、其它安全性、效率、基础、角色、档案、偏好、利益关系人利益和/或类似信息)进行布置的受信任目的操作会话。它强制执行约束应用程序和在OS6顶部上操作的虚拟机可如何干扰资源和/或过程集或被资源和/或过程集干扰的控制规范,所述资源和/或过程集包含由OS6提供的那些资源和/或过程集。
●虚拟机VM7,其操作可提供用于虚拟操作资源集的操作的丰富的虚拟环境的虚拟操作系统。具体地说,VM7可操作特殊性管理器过程集PM8,其在VM7上操作,并协调它的操作与由LM4提供的特殊性管理服务。
图44是CPU集中的IF的非限制性说明性实例。
图44说明CPU集CPU1,其支持机载标识防火墙IF1。在本实例中,包括一个或多个硬件PPE集的IF1包封它相关联的加载模块LM1,以将它与来自其它资源集的干扰隔离,例如在CPU集的通用处理核心上运行的通用操作系统。在本实例中,LM1能够直接访问I/O注册和I/O中断,并且通过对这些注册的操控,LM1编排直接连接I/O总线集的CPU1上的装置集的活动,其可包含(例如)传感器/发射器集(BSE1),包含传统的HMI装置,例如触摸装置、键盘和显示适配器、存储装置、网络装置(NIC1)、总线控制器和/或网桥和/或类似物。此类装置集的操控可包含(例如)
●BSE1和通过网卡NIC1访问的外部经授权资源之间的安全通信的管理。LM1可确保全部此类通信在它们达到NIC1时以密码方式受到保护,并且可确保来自外部资源集的信息必须在它可被递送到BSE1之前进行适当签名。LM1可确保此类通信可能会或可能不会被CPU1中的通用处理单元所见。在一些实施例中,LM1可执行对从外部过程发送到BSE1的指令的验证。
●装置和存储器之间的直接存储器访问的管理。在一些实施例中,LM1可重新引导从装置到IF1受控制的存储器的直接存储器访问,其中LM1可处理此类所转移的存储器且没有干扰。
基于其与传感器和/或发射器交互的能力,LM1可:i)执行注册、认证和/或现实完整性测试;ii)调节通用操作系统对CPU1管理的总线集上的I/O活动的访问。例如,在一些情况下,LM1可在生物测定传感器用于认证时防止CPU集上的通用处理访问所述传感器。此类调节可防止通用操作受到注册、认证和/或现实完整性处理的干扰和/或检测注册、认证和/或现实完整性处理。
在一些实施例中,代表他们自己进行操作以追求目标情境背景目的集的用户和/或利益关系人和/或计算布置可评定(在本实例中)装置布置DEV1的可靠性,这是通过认证DEV1的标识(其实际是它所声称的装置)以及评估DEV1的标识的其它方面(其是适合于目的的经识别装置)。例如,假设DEV1是用于(例如)针对提供(例如)银行服务的云服务CS1存在性地认证用户集的认识管理器。CS1可评估DEV1的标识,以评定它关于目标背景目的相关的勤奋认证规范集的充分性,其中此类评估可包含DEV1的出处信息集的评估,包含例如,
●一个或多个直接利益关系人集STK1的标识,包含例如,它的制造者、分布者、零售商、安装者和/或类似者。STK1的标识可进一步含有多种常用和/或情境属性(和/或(例如)元数据)信息,例如STK1自己的出处相关信息集,包含例如,有效事实和/或由(例如)公认的域专家集、关于STK1直接利益关系人的信用确证者确证的总信用,和/或类似物。
●由已经使用DEV1装置的间接利益关系人确证的信用。如同任何PERCos和/或类似资源,此类信用可具有它们自己的出处信息,包含例如,总信用、信用的信用(或总信用)、信用利益关系人集(例如,信用创建者、公开者、分布者、零售商、用户和/或类似者,并且其任何信用例项可参看特定的一个或多个背景目的规范(包含资源)框定)的信用。
●由关于(例如)DEV1设计和/或任何其它组成资源集组件、服务和/或其组合的公认的域专家确证的信用。
●和/或类似物。
例如,图42说明代表银行操作的银行资源布置集,其可评定硬件统一器具UA6支持用户和CPFF功能的认证的的可靠性。在一些实施例中,UA6的保证可取决于硬件装置组件,例如,核心认识管理器AM5,和其它组件以及相关过程,其中上述可被勤奋地绑定到一个或多个PERCos正式资源集,如与它们的标识和以下各者有关:
●硬件装置集的出处的建立。在一些实施例中,与硬件装置集的出处相关标识属性可由它的利益关系人提供,包含它的制造者、安装者、客户和/或类似者,和/或由含有所述硬件装置集的一个或多个计算布置的一个或多个利益关系人集提供。
●认证,其在一些实施例中可由(例如)硬件装置集的界面集中的认证协议提供,以产生硬件装置集和它对应的PERCos资源集之间的绑定。
●硬件装置集的目的质量的评估,其可涉及各种不同的或具有差异的背景目的,如针对不同目的而与不同的目的质量值相关联。此类评估可评定独立于环境和/或在当前和/或潜在(计算和/或有形世界)操作环境集内的硬件装置集的一个或多个属性,其可(例如)补充、扩展和/或另外修改一个或多个硬件装置集属性,并且可包含规范和/或其它性能度量,所述其它性能度量在(例如)本地硬件和/或软件布置、外部(例如基于云)资源集、已知或潜在用户使用模式、有形世界环境属性集和/或类似物的背景内。此类目的质量评估可(例如)评定不同的有形世界环境内(例如,在各种背景照明和/或听觉条件下)的属性,例如装置防篡改性、由装置提供的服务(例如,存在性认证、CPFF支持)的可靠性,和/或类似物。
●情境标识的动态建立,所述情境标识的属性可反映装置的当前加载模块和固件更新。
图45是硬件资源集和相关联的标识与属性的非限制性说明性实例。
图45说明其中资源RS1(其为物理装置PD1的表示的资源)是资源类别RSC1(例如,其为表示由特定制造者提供的特定模型的生物测定传感器的资源类别)的成员的实例。RSC1可具有一个或多个类别属性集,其指定一个或多个认证协议以将装置勤奋地绑定到RSC1的成员资源。PD1可使用此类认证协议以将其自身绑定到RS1,其可指定PD1证明它对由制造者签名的证书的私用密钥的拥有权。
在一些实施例中,一旦RS1绑定到PD1,RS1的标识就可进行评估和/或验证,其中RS1的标识可具有属性和/或其它标识相关信息集(例如元数据),包括例如:
●RS1的出处信息,
●RS1的一个或多个信誉,其可确证RS1针对特定目的集的目的质量。
●情境信息集,其描述PD1的内部组件的环境条件,例如处理单元的温度和/或类似物。
●描述PD1的计算环境的属性,其可为情境的,例如PD1与其它装置可具有的关系。
●其它关系,例如间接利益关系人、PD1角色。
在一些实施例中,RS1的标识属性可:
●从RS1的一个或多个标识管理器集检索。
●从与资源类别RSC1相关联的属性推断,所述资源类别RSC1含有作为成员的RS1。例如,假设RS1是装置类型DT1。RS1的制造者可能已经创建RSC1,其表示DT1的全部装置。制造者可能已经在DT1共有的属性集方面对RSC1进行描述,例如,表征DT1装置的属性,例如它们的界面集、所推荐的使用和/或类似物。
●从防篡改存储库集机载PD1检索。在一些情况下,具有RS1的标识信息集的基于云的标识管理器可能不可访问、不是足够可靠和/或足够高效的。在此类情况下,从此类防篡改存储库集检索标识属性到能力可使得其它资源集能够可靠地评定RS1的标识属性。
●计算和/或测量机载PD1,例如,温度测量值或PD1的正常运行时间、使用、健康检查的记录数据,和/或类似物。
●从本地存储装置检索和/或由U1的计算布置中的过程集产生。
图46是处于操作中的经认证和评估的装置的非限制性说明性实例。
在一些实施例中,对物理装置集PD2用于给定目的集的适合性的评估可涉及标识属性集的评估。例如,图46示出了第三方公开设施服务PUS4,其评定装置PD2的可靠性,利益关系人STK1可使用所述装置PD2以绑定到STK1的存在性生物测定标识,其中评估包含PD2和传感器/发射器集BSE3之间的关系,STK1可使用所述传感器/发射器集BSE3以提供STK1的生物测定信息集。
STK1可建立和/或验证PUS4资源和STK1的硬件布置上的PD2与BSE3之间的信任关系——其对于PUS4目的足够——通过:
●认证STK1的计算布置(例如,STK1的笔记本电脑),产生笔记本电脑中的绑定组件,例如以下各者的绑定:
○PD2与资源集RS2,所述资源集RS2是PD2的PERCos表示,所述绑定通过使用私用安装PD2的制造的部分的加密密钥的密码认证协议。
○BSE3与资源集RS3,所述资源集RS3是PD2的PERCos表示。
●评估绑定到STK1的计算布置的资源集的目的质量,例如,PD2和BSE3。评估可包含与RS2相关联的标识属性的勤奋评估:i)当PD2制造时,包含确证PD2可用于提供勤奋认证的传感器/发射器集的列表的信誉;ii)当将PD2安装到笔记本电脑中时,包含PD2与BSE3之间的直接防篡改连接。在一些情况下,BSE3的制造者还可公开确证BSE3支持PD2执行勤奋认证的能力的信誉。相干性管理器可根据RS2与RS3的关系来建立和/或验证RS2的额外属性,其反映PD2和BSE3与通过PD2和/或BSE3的利益关系人而与RS2相关联的一个或多个信誉之间的直接关系。
在一些实施例中,标识属性的评估可评定PD2的质量,其独立于关于它在涵盖计算布置的在情境上特定的例项内的操作的细节。例如,PD2的制造者可在制造时关联标识属性集。例如,制造者可关联标识属性,所述标识属性指定当PD2已安装一个或多个硬件模型集、软件集和/或其它资源时PD2可执行的良好程度。
在一些实施例中,RS2的标识属性集可至少部分地从PD2的安装过程和交互影响导出和/或推断,所述交互影响由PD2与PD2的计算布置(例如,与PD2交互的传感器和发射器集,和/或类似物)内的一个或多个相关其它组件和/或与一个或多个外部资源集一起使用而产生。此类交互影响可(例如)取决于所述其它组件和/或外部资源集的内部属性和/或可由两个或两个以上计算布置组件和/或外部资源集之间的组合性交互集产生的系统属性。
在一些实施例中,计算布置(例如笔记本电脑)可受制于控制规范集,其限制PD2信息(例如,描述制造细节的标识属性)的某一部分对一些用户集的可用性。在此类情况下,计算布置的评估者可,例如:
●评估一个或多个信誉,例如信用和/或EF,它们(例如)描述一个或多个能力和/或计算布置作为不能够访问关于计算布置的任何一个或多个内部硬件相关信息集的信息的复合资源的质量集。
●采用被至少部分地允许出于评估目的而访问关于计算布置内部的信息的受信任第三方设施的服务。此类至少部分受信任的第三方设施在评估和/或验证计算布置的一个或多个方面之后,可公开关于它们的评定的一个或多个信誉集,其表达(例如)为具有用户可在之后使用的值等级(例如,1到10)的目的质量。
●使得利益关系人能够通过建立规范,例如CPFF规范集,选择性地控制它们相应的资源集的评估方面,所述规范提供指令以用于它们相应的资源集的致能操作,包含例如,资源集能力和/或关联信息的选择性供应,例如描述性信息,以使得此类利益关系人可允许他们的资源集以不会通过此类利益关系人希望防止或避免的方式暴露信息和/或能力的实际方式进行评估。
●和/或其任何组合。
图47是一个或多个加载模块集的评估和认证的非限制性说明性实例。
图47说明用户U1可用于以安全方式执行在线银行的计算布置和程序的实例。在本实例中,CPFF CPFFx可使得用户U1能够通过与供U1的银行使用以服务其客户的资源集B2交互,利用U1的银行安全地在线进行银行业务。
在本实例中,CPFFx可执行以下步骤:
●步骤1:U1的标识防火墙IF1,其是U1的计算布置中的硬件PPE:i)认证和评估B2的标识防火墙IF2;以及ii)验证B2的证书,其可存储在IF2的计算布置中的防篡改标识商店内。IF1评估IF2的标识以确保IF2,并且具体来说,确保IF2相关联的标识商店实际上是防篡改的(由此确保B2的证书的完整性)。
●步骤2和3:代表U1的银行的IF2验证U1的IF1用于认证U1的充分性,所述验证通过执行:
○步骤2:IF1的标识的勤奋认证和评估,其可包含勤奋地评估IF1的出处、利益关系人标识和/或类似物。
○步骤3a:一个或多个IF1的标识属性的标识和选择,所述标识属性指代或含有用于认证IF1的加载模块(例如,在此实例中为LM1)的一个或多个方法。
○步骤3b:使用在步骤3a中选择的方法中的一个的对LM1的标识的勤奋认证。
○步骤3c:针对LM1的标识在U1的银行的利益中的适合性对LM1的标识的勤奋评估。
●步骤4:勤奋地评估和认证IF1和LM1后,IF2使用LM1来认证代表B2的U1。在本实例中,LM1使用存储在防篡改商店中的U1的生物测定信息集,然而,在一些实施例中,LM1可与远程标识管理器集交互以获得U1的生物测定信息集。
在本实例中,B2可使用伪随机产生器指令集来调用挑战响应协议,并将其传送到U1的BSE1。在一些实施例中,此类发射指令集可进行存储以使得它们可在稍后时间使用。
执行受信任资源标识、真实性、评估和相关资源供应以及计算会话环境管理操作的能力是PERCos背景目的实现计算会话的最佳后果管理的关键。试图公开PERCos兼容资源集的人以及执行涉及敏感信息和/或过程的计算布置操作的那些人可能会面对双任务:可靠地建立他们的标识,例如,以潜在不同的规范化和交互式水平的严谨性;和/或执行取决于资源的精确标识和资源相关操作的执行的资源相关处理,其与用户目的一致且不含非预期操作,具体来说,不含恶意和/或效率低下的操作。
个人或非人类资源集通过其建立标识的机构可大体上产生变化,并且在一些情况下,可通过关于多个独立方的利益得规范确定。此类过程可涉及PERCos相干性服务,其考虑用户集、参与或另外支持计算会话的其它方的任何组合指定的要求和/或偏好,在所述计算会话中,相关联的背景目的相关规范可不仅与用户集(所述用户集在用户之间可为不同的)相关联,还可与非人类资源集相关联,例如,如资源利益关系人集和/或类似物所表达。
当与不同的PERCos和/或非PERCos资源集交互时,用户和/或资源标识(包含相关联的标识和标识属性可靠性、质量和/或可信度)的勤奋理解可取决于计算布置可靠地评定此类标识--也就是说,属性集的能力,所述属性集可为特定于标识属性的子集的目标背景目的或可为一般且一致的集。例如,目标背景目的供应和操作会话能力和/或潜在风险可至少部分地起因于关于目标在情境上相关的PERCos背景目的集和/或非PERCos资源、过程、信息两者的操作计算环境和/或类似物,也就是说受到所述操作计算环境的影响。在一些情况下,可能需要评估一方面潜在的功能性和另一方面与安全性风险和/或其它形式的非预期后果相关的问题之间的权衡,以实现满足极小性、分离和/或效率考虑因素的所要平衡。
在一些实施例中,标识防火墙(IF)集可通过提供一系列能力来通过提供支持有形环境要素标识相关操作的能力支持标识的评估。此类能力可,例如:
●提供以下各者之间的安全通信(例如,受信任路径):i)部分地通过生物测定和/或其它传感器和发射器集的管理的本地计算环境和人类。IF的一些例项可支持硬化和/或另外安全地增强生物测定和/或其它传感器和/或发射器集操作;ii)本地标识相关的资源集(例如本地生物测定传感器和/或发射器集)和外部资源集(例如,云注册和/或认证服务、PIMS、管理和/或其它设施服务,和/或类似物)。
●执行时间相关操作,例如:i)对发送到传感器集和/或由传感器集接收的信息集、发送到发射器集的指令集、来自发射器集的应答、持续时间段、发射器和传感器活动之间的对应关系和/或类似物进行加时戳;ii)执行时序异常分析,例如,确保对存在性挑战的响应根据“正常”时间现实展开,例如对应的生物测定事件序列的正常展开;iii)和/或类似物。
●产生伪随机模式和/或其它调配集,其指示人类用户集和/或非人类有形环境集暴露到一个或多个发射器集,所述发射器集发射(例如)电磁辐射和/或超声波和/或其它声波发射和/或类似物。
●传感器和发射器集的扩展能力,例如:i)传感器和/或发射器集和资源集之间的加密、压缩、提取、转换、签名数据和/或类似数据相关功能,例如采用传感器处理集、注册处理集、认证处理集、外部系统,和/或类似物;ii)关联多模态和/或多来源的传感器数据,例如,关联面部表情与话音、环境声音和/或照明和/或其它感测环境输入;和/或iii)关联传感器数据与发射器指令集,和/或另外通过分析传感器所感测的信息解释发射器发射信息。例如,IF可使用伪随机发射器产生器以向发射器集产生利用超声波发射集透明绘制对象和/或物理环境的指令。使用此类安全的、系统外部不可预测的伪随机产生技术可使得破坏者极其难以(如果不是不可能的话)产生有效欺骗标识操作所需要的时间帧内的假响应集,例如,如与注册、认证、现实完整性测试和/或类似物有关。此类发出的指令与由传感器提供的信息集一起接着可进行加时戳、关联和/或勤奋地分析时间异常、人类(和/或个人)生理响应展开序列和/或另外与人类生理的性质和/或物理学定律和/或类似物的一致性。
一些PERCos实施例可提供共同封装的认识管理器集,其包含一个或多个IF和至少一个或多个传感器集,和/或可替换的一个或多个IF和相关联的传感器集,以可靠地感测有形环境的至少一个或多个部分,从而支持存在性标识认证、注册、评估、验证、现实完整性分析,和/或类似物。
图48是具有PPE的标识防火墙实施例的非限制性说明性实例。
在一些实施例中,如图48中所示,标识防火墙实施例可通过采用在一个或多个硬件受保护的PPE集(例如,硬化外壳和/或芯片布置)中操作的一个或多个加载模块集,支持信任生物测定和/或用户计算布置环境信息集的根的建立以用于标识操作。此类IF实施例可支持勤奋有形标识采集和/或认证相关操作,例如,可靠传感器和/或发射器处理、存在性生物测定认证和/或用户和利益关系人的注册、其它现实完整性测试和/或类似物,以支持一个或多个CPFF框架例项。在本实例中,IF实施例包括以下要素中的一些或全部:
●防篡改IF外壳封装。
●密码服务。
●用于IFx的传感器和发射器的传感器和/或发射器处理,包括例如,伪随机产生器、执行时间相关操作(例如对相关事件和信息集进行加时戳、执行时序异常分析,和/或类似物)的受信任时钟,和任何其它适用处理能力。
●注册和/或认证服务。
●基于硬件的PPE(HPE)PPE1,其为安全的防篡改组件,并具有对IFx的要素的管理控制,例如传感器/发射器集、受信任时钟和标识相关信息管理器。
●受保护的存储库集(例如,包含安全存储器布置),其用于存储机密信息集,例如,生物测定和/或背景信息集、环境信息集、密码密钥和/或其它标识相关信息集,和/或类似物。
●标识相关信息管理器布置,其与IFx的受保护存储库集交互以存储、检索、更新、组织和/或另外在适当时管理信息集,从而支持IFx的操作。
在本实例中,IFx可提供以下能力中的一个或多个:
●使用一个或多个方法集的认证,所述方法集使得PPE5能够勤奋地认证IFx的标识。
●IFx的服务之间的合作。例如,受信任时钟可与注册、认证、供应服务和/或与时序异常分析有关的类似物通信。
●时间相关处理,例如,对传感器所产生的生物测定和/或背景信息集进行加时戳、时序异常分析,和/或类似物。
●有形方(和/或无生命的环境物品集)的活性验证,所述验证通过(例如)使用伪随机产生的发射信号集绘制它们,并观察它们的反射、折射、绕射、再发射、部分吸收和/或类似响应的至少一个或多个部分(例如,感测关于这些部分的信息)。
●和/或类似物。
在一些实施例中,AM集可通过提供传感器来增强标识防火墙的能力,并且可进一步向发射器提供勤奋地了解一个或多个有形方和/或有形环境要素的能力,由此使得参与者和/或类似的已注册用户(在一些实施例中,可包含非注册用户)和/或利益关系人能够提供关于它们相应的存在性标识的足够可靠的和/或严谨的证据,以满足在情境上特定的条件。例如,考虑John Doe,他希望使用他的笔记本电脑通过受信任在线公开服务PS1公开资源集。PS1可检测笔记本电脑以确定它具有包括一个或多个IF集的基于硬件的认识管理器AM1。通过认证和评估AM1的标识,PS1可获得对目的来说足够的AM1对Doe先生的存在性标识(包含他的活性)的勤奋认证的可靠性所需要的保证水平,其中PS1使用认证协议,通过使AM1显示它对它的由制造者签名的私用密钥的拥有权来认证AM1的标识,并且PS1通过评估AM1的出处信息集、AM1的一个或多个利益关系人集的标识信息集、AM1的信誉,和/或类似物,来勤奋地评估AM1的标识。
在一些实施例中,有形方可部署一个或多个认识管理器集,其中一些认识管理器集可包括多个传感器集以获得对有形方和/或环境要素集的可靠认识。例如,认识管理器可通过战略上放置一个或多个传感器集以实现此会议室的全面覆盖,来管理会议室的情境感认识。
图49是认识管理器实施例的非限制性说明性实例。
图49说明认识管理器AMx的非限制性实施例,其除了包含图48中所示出的标识防火墙实施例IFx的能力之外,还包含传感器/发射器集(运动传感器、超声波布置、可听麦克风和扬声器、指纹扫描器和相机),其可使得AMx能够通过部署一个或多个传感器集,了解一个或多个有形方和/或有形环境要素。例如,AMx可使用一个或多个传感器集来监测可能潜在中断用户实现的有形事件,并根据情境特定或默认的规范集采取校正性动作,例如阻断、重新规划、加密、解密、启动和/或类似业务。
图50是具有AM(认识管理器)、IF(标识防火墙)和PPE的I/O总线的非限制性说明性实施例。
在一些实施例中,如图50中所示,硬件实施例可在I/O总线拓扑结构中的不同点处含有一个或多个AM和/或IF集,例如,直接连接到传感器和发射器装置集、连接到NIC集和/或类似物的点。
这一硬件实施例实例在I/O总线上具有以下IF、AM和PPE:
●AM1,其包括操作加载模块LM1且管理AM1的传感器和发射器集的IF IF1
●AM2,其包括两个IF:IF21和IF22,其中IF21操作管理AM2的发射器的LM21,IF22操作管理AM2的传感器的LM22
●IF3,其操作确保到传感器S1和/或来自传感器S1的通信的安全的LM3
●PPE4,其操作LM4以确保到外部资源集的通信和通过(NIC)外部资源集的通信的安全。
在一些实施例中,IF、AM和/或硬件PPE集在I/O总线拓扑结构中的不同点处的位置可提供不同能力以支持CPFF操作(和/或任何其它标识相关操作集,如可适用于实施例)。硬件IF、AM和/或硬件PPE位置和对应能力的若干实例变化形式的汇总在下文提供,随后是每一实例的更详细解释。
●安全通信:图51说明从装置(例如传感器和/或发射器)到外部资源的安全通信路径,例如用于注册、认证、现实完整性测试、存在性评估和/或验证和/或类似物的服务。此图还说明根据由较高授权过程集(例如,相干性管理器)提供的一个或多个情境规范集而排他性地访问传感器和/或发射器装置集的认证过程。
●装置虚拟化:图53说明物理装置集的虚拟化以增强它们支持生物测定注册、认证和/或现实完整性测试的能力。
●网络防火墙服务:图54说明硬件PPE集的实施例可对到NIC和来自NIC的网络业务进行验证、过滤、阻断、重新引导和/或类似操作。验证可包含(例如)验证传感器信息相对于受伪随机产生器指示的挑战的一致性。
图51是在受信任操作会话的顶部上运行的标识防火墙的非限制性说明性实例。
图51说明其中使得对追求社交网络体验感兴趣的用户U1和U2能够使用第三方认证服务勤奋地认证彼此的CPFF的非限制性实例,所述第三方认证服务使用它们相应的标识防火墙。在本实例中,U1和U2都不希望向其它方提供他或她的生物测定标识信息集。替代地,他们同意利用受信任第三方Ap注册他们的生物测定标识,以代表他们执行认证。
PERCos实施例帮助U1和U2选择CPFF CPFFx,所述CPFFx可具备包括来自U1和U2相应的计算布置的资源的资源集和包含认证服务集AP的PERCos云资源服务集,它们一起合作以提供相互认证和/或适合于普通用户(U1和U2)目的的其它服务。此类资源集可包含U1和U2的IF:IF1和IF2,它们经供应以通过提供传感器和/或发射器装置集和AP之间的安全通信路径来增强对存在性认证的保证。IF1由包含受信任时钟且操作加载模块LM1的防篡改硬件提供。IF2被实施为在受信任目的操作会话和/或硬件上执行的应用和/或系统过程。IF2可操作软件插件和/或其它组件LM2,以提供U2的有形标识采集。
在本实例中,CPFFx可使得两个用户U1和U2能够通过执行以下动作来可靠地进行社会性交互:
●动作1:U1和U2彼此同意受信任第三方过程Ap可出于他们的共同目的认证全部相关参与者,包含U1和U2。例如,Ap可具有在认证用户时确证Ap的可靠性和/或目的质量的一个或多个信誉属性。U1和U2可勤奋地评估和/或验证Ap的信誉以评定Ap的可靠性。在本实例的一些变化形式中,Ap例项可在用户的任一计算布置(或这两者)中运行和/或Ap可在CPFFx外部操作。
●动作2:AP分别评估和认证生物测定传感器和发射器集、BSE1和BSE2,以及他们相关联的IF:IF1和IF2,其中BSE1直接连接到IF1,BSE2直接连接到IF2。在本实例中,IF2是软件布置环境,而IF1是防篡改硬件组件。这些IF之间的此差别可意味着AP对IF1和IF2的认证可以略微不同的方式进行。
○为了认证IF1,AP可验证IF1是在IF1中由IF1的制造者签名和密封的具有真实性的密码证书的私用密钥的持有者。由于IF1是防篡改装置,所以这可能是IF1用于目标用户目的的标识的充分证明。
○为了认证IF2,AP可能首先需要认证U2的IF2在其上操作的受信任用户目的操作会话。在没有此类认证的情况下,IF2可能不以可靠方式执行,因为U2的受信任用户目的操作会话中的恶意软件和/或其它不可靠软件可能会破坏IF2的性能。在一些实施例中,IF2的此类认证可完全或部分地由U2的TPM的服务提供。此类TPM可测量U2的受信任目的操作会话的启动,并接着在IF2的启动的测量之后进行此类测量。在执行这两个测量之后,U2的TPM可能能够认证U2的操作会话的测量值和IF2的测量值,其中此类测量值可能与U2的操作会话和IF2的标识强关联。
●动作3:AP评估和认证LM:LM1和LM2,它们分别在IF1和IF2中操作,包含验证他们根据与认证过程Ap相关联的控制规范进行配置。例如,LM1可提供:
○确保通信的完整性和/或机密性的BSE1和Ap之间的安全的以密码方式受保护的通信路径。IF2可依赖于U2的受信任目的操作会话的服务,以提供对传感器装置的适当控制,并且向IF2提供对加密和签名所述连接需要的密码材料的安全访问。
○一个或多个传感器信息集与一个或多个发射器指令集和/或其它传感器信息集的相关。
○和/或类似物。
在一些实施例中,CPFFx可包含支持用户目的的其它资源和/或过程,例如,
●U1的和/或U2的受信任目的操作会话集,由于它们的可靠性,它们可提供用于U1的和U2的软件环境中的其它过程集的基础,包含例如,特殊性管理处理和/或社交网络目的类别应用。
●在U1的和/或U2的受信任目的操作会话集上操作的情境特殊性管理,其可监测U1和/或U2的情境并产生对异常条件的响应。例如,如果U1的情境特殊性管理处理由云服务告知危害级别已经增加(可能是由于对可靠认证的攻击类别),那么CPFFx可被视为对目的来说不再足够安全,并使得U2的资源集从CPFFx实施例移除,直到U2可支持更可靠的布置。
●代表U1和U2操作的社交网络类别应用可提供特定于社交网络的服务,例如,视频聊天、对社交网络资源存储库和/或类似物的访问。
●PERCos云资源服务集,其可提供PERCos和/或其它服务,例如标识管理、特殊性管理和/或类似物,以支持目标(社交网络)用户目的。
在一些实施例中,通过建立BSE1和Ap之间的排他性的以密码方式受保护的通信路径,LM1可授予Ap对BSE1的排他性访问权。具体来说,LM1可监测到和/或来自BSE1的全部通信业务,以确保它们来自和/或到Ap。这可防止外部资源集干扰BSE1的配置和/或保护生物测定信息集不受未授权的泄露。
图52是作为受信任用户目的操作会话的部分操作的标识防火墙的非限制性说明性实例。
图52说明其中社交网络CPFF使得社交网络中的参与者能够使用第三方认证服务彼此勤奋地认证彼此的非限制性实例,所述第三方认证服务使用他们相应的标识防火墙。图52是图51中所示的类似操作CPFF例项的变化形式,除了U2的IF IF2在U2的受信任目的操作会话集内部操作,而不是操作为U2的受信任目的操作会话集顶部上的服务。在一些实施例中,在U2的受信任目的操作会话集内部操作IF2可允许IF2更佳地执行——通过减少背景开关——并且可向IF2提供对硬件(例如,勤奋的生物测定传感器和发射器集)的更有效(直接)访问。
图53是物理传感器/发射器集的标识防火墙(IF)增强能力的非限制性说明性实例。
图53说明标识防火墙IF3,也就是I/O总线上的硬件PPE可如何使用加载模块LM3来增强物理传感器/发射器集BSE3的能力,例如提供安全通信、不同传感器数据(例如,语音和面部生物测定)的相关,和理智验证(即,检查数据损坏),以支持勤奋注册和/或认证和/或现实完整性处理。例如,LM3可:
●将发送到VSE3的指令转换成将被转发到BSE3的指令。
●将BSE3所产生的信息集转换成VSE3所产生的信息集。
在一些实施例中,VSE3可具有(例如)区分它与BSE3的以下特性:
●VSE3可能能够认证它的标识,其可反过来具有确证它的可靠性和信任特性的标识属性。
●VSE3可提供安全性和/或不由BSE3提供的其它特征,例如,提供经签名的和/或已加密的信息集。
图54是提供防火墙支持的PPE的非限制性说明性实例。
图54说明I/O总线上的硬件PPE集可如何根据情境规范集控制传入和传出网络业务,所述情境规范集由经授权过程集提供,例如,相干化表示一个或多个涉及方(例如,U1和资源集利益关系人)的利益的一个或多个规范集的相干性管理器集。
例如,考虑在PPE PPE4中运行的LM LM4,其拦截到网络界面控制器NIC4和来自NIC4的全部内部用户计算布置通信。LM4可充当网络网关,通过例如,
●阻断不遵守情境规范集的到NIC4和来自NIC4的全部消息。
●执行到NIC4和来自NIC4的消息内容的应用级别测试。例如,此类测试可识别可潜在含有恶意软件的任何网络业务,并将业务转发到可执行保护性和/或校正性动作(例如,消毒、删除、发送到分离沙盒集,和/或类似业务)的一个或多个经授权处理集(例如,图54中的分离沙盒)。
●通过(例如)添加加密强制使用某些协议或强制使用Tor网络。
●和/或类似物。
此外,LM4可与生物测定传感器/发射器集交互,以增强发送到外部注册、认证和/或现实完整性测试服务(AP)的传感器/发射器信息集,通过例如,
●利用时序和生物测定展开异常检测服务以预处理接收到的传感器和/或相关发射器信息集并在观察到不一致时产生异常。例如,时序和生物测定展开异常检测服务可检测不连续部分和/或表明来自不同来源的视频帧被剪接在一起的过量的所经过的时段,这表明攻击正在进行。在此情况下,LM4可产生将由AP处理的异常。
●利用以密码方式安全的伪随机发射器产生器服务(或在可用且适用的情况下,(例如)系统外部不可预测的和/或类似的发射器信号产生器服务的其它一个或多个形式)以将活性检测信息添加到传感器信息集。例如,LM4可使用伪随机产生器布置以产生模式和/或用于发射器的其它调配,并分析反映和/或对此类发射的其它响应,以观察它们是否(例如)与识别一个或多个个人和/或现实测试(例如存在性)分析一致。如果检测到不一致,那么LM4可产生将由AP处理的异常。
在本实例中,LM4可作用于装置(例如,移动电话或笔记本电脑)上,并且可(例如)通过基于硬件PPE的硬件保护而与来自(例如)操作系统的干扰隔离,即使是在操作系统已经被恶意软件损坏的情况下。例如,在一些实施例中,PPE4可仅接受(例如)在系统启动之前通过BIOS机构直接加载到硬件中的加载模块例项,并且此类加载模块例项可能不可被执行操作系统访问。

Claims (15)

1.一种用于采用计算布置建立高度可靠的、持久的、基于标识的计算环境的方法,所述计算布置至少部分地包括一个或多个计算系统,所述方法包括:
建立规范化和交互式规范以产生、使用和/或认证可靠资源标识;
产生遵守所述规范的特定资源的至少一个可靠资源标识;
安全地关联所述至少一个可靠资源标识与所述所指定的资源;以及
执行涉及所述所指定的资源的至少一个计算动作,其中至少部分地基于所述至少一个可靠资源标识,向参与所述计算动作的一个或多个方保证所述所指定的资源的所述标识为可靠的。
2.根据权利要求1所述的方法,进一步包括:
在可用于分布式独立方的存储布置中维持所述一个或多个可靠资源标识的至少一部分。
3.根据权利要求1所述的方法,其中执行所述至少一个计算动作包括至少部分地基于用户集背景目的规范,供应资源集,其中所述用户集背景目的规范至少部分地指定用户集计算会话的目的集。
4.根据权利要求1所述的方法,其中产生特定资源的至少一个可靠资源标识包括执行活性验证,以及仅当所述特定资源通过所述活性验证时才关联至少一个可靠资源标识与相应的资源。
5.根据权利要求1所述的方法,其中所述计算环境进一步包括一个或多个生物测定和/或环境传感器布置;以及
安全地关联至少一个可靠资源标识与所述所指定的资源进一步包括:
从所述一个或多个生物测定和/或环境传感器安全地采集标识相关信息,
验证从所述一个或多个传感器采集的所述标识相关信息的至少一部分,以及
将来自所述一个或多个传感器的所述标识相关信息的至少一个经验证部分添加到所述指定资源的所述至少一个可靠资源标识。
6.根据权利要求5所述的方法,其中从所述一个或多个生物测定和/或环境传感器安全地采集标识相关信息包括经由标识防火墙布置采集所述标识相关信息。
7.根据权利要求5所述的方法,其中从一个或多个生物测定和/或环境传感器和发射器布置集采集的标识相关信息包括时戳,并且分析对应关系以验证所述传感器和发射器对应的标识信息的至少一部分的现实完整性。
8.根据权利要求6所述的方法,其中从一个或多个生物测定和/或环境传感器和发射器布置集采集的标识相关信息包括时戳,并且分析所述对应关系以验证所述传感器和发射器对应的标识信息的至少一部分的现实完整性。
9.一种用于安全和高度可靠的、持久的资源标识的硬化标识安全性装置,所述器具包括:
安全的硬化封装外壳布置;
用于与远程管理和/或云服务标识布置通信的至少一个安全通信布置;
传感器和不可预测的发射器发射、指令控制布置中的至少一个;
用于至少对传感器和发射器相关信息进行加时戳的安全时钟布置;
存储传感器和/或发射器相关信息的至少一部分的至少一个存储器布置;以及
至少一个逻辑控制布置。
10.根据权利要求9所述的装置,另外包括传感器布置和发射器布置中的至少一个。
11.根据权利要求9所述的装置,其进一步包括:
用于关联发射器相关信息与相关的接收到的传感器信息的构件。
12.根据权利要求10所述的装置,其进一步包括:
用于关联发射器相关信息与相关的接收到的传感器信息的构件。
13.根据权利要求9所述的装置,其进一步包括:
至少一个时序异常分析布置,其中所述时序异常分析装置处理传感器接收到的相关信息。
14.根据权利要求9所述的装置,其中所述不可预测的发射器控制指令布置采用伪随机发射器控制布置。
15.一种背景目的防火墙框架(CPFF)布置,其包括:
安全封装的硬件布置;
用于实现背景目的计算会话资源集的安全提供的规范集;
所述安全封装的硬件布置内的用于处理所述安全提供的规范集的安全处理布置;
用于响应于所述安全提供的规范集启动安全背景目的计算会话的指令信息,所述指令信息进行以下各者中的至少一个:
分离所述所实现的资源中的一个或多个的至少一部分与非背景计算会话的一个或多个资源,以及
响应于此类安全提供的规范集,约束针对此类计算会话所实现的所述资源集。
CN201580061903.3A 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和布置装置 Active CN107111710B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010447625.8A CN111859463B (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和系统

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/485,707 US9721086B2 (en) 2013-03-15 2014-09-13 Methods and systems for secure and reliable identity-based computing
US14/485707 2014-09-13
PCT/US2015/049222 WO2016040506A1 (en) 2014-09-13 2015-09-09 Methods and systems for secure and reliable identity-based computing

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202010447625.8A Division CN111859463B (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和系统
CN202410697254.7A Division CN118821224A (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和系统

Publications (2)

Publication Number Publication Date
CN107111710A true CN107111710A (zh) 2017-08-29
CN107111710B CN107111710B (zh) 2020-06-23

Family

ID=55459529

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580061903.3A Active CN107111710B (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和布置装置
CN202010447625.8A Active CN111859463B (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010447625.8A Active CN111859463B (zh) 2014-09-13 2015-09-09 用于基于安全和可靠标识的计算的方法和系统

Country Status (7)

Country Link
EP (3) EP3779743B1 (zh)
JP (4) JP6817195B2 (zh)
KR (3) KR102452743B1 (zh)
CN (2) CN107111710B (zh)
AU (4) AU2015315175B2 (zh)
CA (1) CA2958217A1 (zh)
WO (1) WO2016040506A1 (zh)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107958260A (zh) * 2017-10-27 2018-04-24 四川大学 一种基于多特征融合的群体行为分析方法
CN108182453A (zh) * 2018-01-17 2018-06-19 贵州电网有限责任公司 一种用户停电敏感度分类方法
CN108200282A (zh) * 2017-12-28 2018-06-22 广东欧珀移动通信有限公司 应用启动方法、装置、存储介质及电子设备
CN108959129A (zh) * 2018-07-12 2018-12-07 北京航空航天大学 一种基于硬件的嵌入式系统机密性保护方法
CN109189475A (zh) * 2018-08-16 2019-01-11 算丰科技(北京)有限公司 可编程人工智能加速器指令集的构建方法
TWI656451B (zh) * 2018-03-23 2019-04-11 中華電信股份有限公司 管理內容結構組態的方法及使用該方法的裝置
CN109871635A (zh) * 2019-03-05 2019-06-11 中国航空综合技术研究所 面向民用飞机顶层需求捕获的运行场景建模方法
CN110580253A (zh) * 2019-09-10 2019-12-17 网易(杭州)网络有限公司 时序数据组的加载方法、装置、存储介质及电子设备
CN110969244A (zh) * 2019-12-18 2020-04-07 长安大学 一种基于卷积神经网络的建筑施工安全监测方法
CN111739597A (zh) * 2020-06-23 2020-10-02 上海合川医药咨询有限公司 医学方案生成方法及系统
CN111971675A (zh) * 2017-12-18 2020-11-20 普威达有限公司 数据产品发布方法或系统
CN112116186A (zh) * 2020-03-20 2020-12-22 中国辐射防护研究院 一种核电厂陆生参考生物的选择方法
CN112148478A (zh) * 2020-09-02 2020-12-29 中国南方电网有限责任公司超高压输电公司 变电站分布式无线网中数据安全和资源分配联合优化方法
CN112311936A (zh) * 2019-08-01 2021-02-02 罗德施瓦兹两合股份有限公司 用于atc语音质量保证的系统和方法
CN112883078A (zh) * 2021-02-07 2021-06-01 江西科技学院 基于dtw与最小二乘估计的轨道动态检查历史数据匹配方法
CN113160025A (zh) * 2021-05-11 2021-07-23 应急管理部天津消防研究所 一种云计算构件防火保护验收和监督用软硬件及使用方法
US20210243102A1 (en) * 2004-08-16 2021-08-05 Verizon Media Inc. Systems and methods for monitoring the display of electronic content on client devices
CN113468503A (zh) * 2021-05-31 2021-10-01 北京达佳互联信息技术有限公司 标识信息的分配方法、装置及电子设备
CN115203689A (zh) * 2022-07-25 2022-10-18 天津市汇通智慧科技发展有限公司 一种数据安全分享方法及系统
CN118551406A (zh) * 2024-07-30 2024-08-27 杭州君方科技有限公司 一种用于数据要素共享的加密处理方法及系统

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US11222256B2 (en) * 2017-10-17 2022-01-11 Xilinx, Inc. Neural network processing system having multiple processors and a neural network accelerator
US10580412B2 (en) * 2017-12-08 2020-03-03 Google Llc Digital assistant processing of stacked data structures
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources
US11495028B2 (en) * 2018-09-28 2022-11-08 Intel Corporation Obstacle analyzer, vehicle control system, and methods thereof
CN110335606B (zh) * 2019-08-07 2022-04-19 广东电网有限责任公司 一种用于工器具管控的语音交互装置
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN111177014B (zh) * 2020-02-24 2023-02-24 重庆长安新能源汽车科技有限公司 软件自动测试方法、系统及存储介质
CN111539742B (zh) * 2020-05-28 2022-10-18 支付宝(杭州)信息技术有限公司 信息处理方法、装置、电子设备及存储介质
US11361593B2 (en) 2020-08-31 2022-06-14 Alipay Labs (singapore) Pte. Ltd. Methods and devices for face anti-spoofing
US20220114265A1 (en) * 2020-10-08 2022-04-14 Google Llc Unified viewing of roles and permissions in a computer data processing system
EP4016340A1 (en) * 2020-12-16 2022-06-22 Vestel Elektronik Sanayi ve Ticaret A.S. Facial authentication anti-spoofing with ultrasound produced hair movements detection
US11425152B2 (en) * 2021-05-11 2022-08-23 Asna Suhail Zaman Physical and network security system and mehtods
CN113535942B (zh) * 2021-07-21 2022-08-19 北京海泰方圆科技股份有限公司 一种文本摘要生成方法、装置、设备及介质
CN113626189B (zh) * 2021-08-03 2024-02-06 优刻得科技股份有限公司 资源管理模型的构建方法、设备和介质
CN116125499B (zh) * 2021-11-12 2024-04-09 北京六分科技有限公司 检测中频数据的方法、装置及系统
CN114637952A (zh) * 2022-04-01 2022-06-17 江苏红网技术股份有限公司 一种高安全性的门户网站进行数据服务管理系统及其方法
CN114884675B (zh) * 2022-04-29 2023-12-05 杭州博盾习言科技有限公司 基于比特传输的多方隐私求交方法、装置、设备及介质
WO2023225078A1 (en) 2022-05-20 2023-11-23 Advanced Elemental Technologies, Inc. Systems and methods for a connected computing resource and event/activity identification information infrastructure using near existential or existential biometric identification of humans
CN115277201B (zh) * 2022-07-27 2023-09-26 国网河南省电力公司信息通信公司 一种动态代码封装的网站防御系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069640A1 (en) * 2001-08-20 2003-04-10 Ferreira Rui J. Allograft spinal implant
US20060057550A1 (en) * 2002-09-27 2006-03-16 Nozomu Sahashi Remote education system, course attendance check method, and course attendance check program
US20070185718A1 (en) * 2005-05-27 2007-08-09 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
US20110093703A1 (en) * 2009-10-16 2011-04-21 Etchegoyen Craig S Authentication of Computing and Communications Hardware
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
EP2560123A1 (en) * 2011-08-15 2013-02-20 Daon Holdings Limited Method and system for liveness detection by conducting a host-directed illumination during biometric authentication
CN103001945A (zh) * 2012-10-23 2013-03-27 中国科学院信息工程研究所 一种多元化资源标识安全访问方法
CN103019717A (zh) * 2011-12-15 2013-04-03 微软公司 通过隐式应用模型来标识应用资源
US8508338B1 (en) * 2010-11-07 2013-08-13 Howard Owen Fiddy Method and system for defeat of replay attacks against biometric authentication systems

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2967012B2 (ja) * 1993-01-07 1999-10-25 富士電機株式会社 個人認識装置
US5893057A (en) * 1995-10-24 1999-04-06 Ricoh Company Ltd. Voice-based verification and identification methods and systems
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
JP2001195145A (ja) * 2000-01-07 2001-07-19 Seiko Instruments Inc 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US7281043B1 (en) * 2001-05-31 2007-10-09 Cisco Technology, Inc. System for sharing resources among RSVP sessions
US6724689B2 (en) * 2002-03-08 2004-04-20 Philip Koenig Personal identification method and apparatus using acoustic resonance analysis of body parts
CN101065749A (zh) * 2004-11-24 2007-10-31 琳达·劳逊 资源管理系统和方法
US8042122B2 (en) * 2007-06-27 2011-10-18 Microsoft Corporation Hybrid resource manager
JP5607170B2 (ja) * 2009-11-05 2014-10-15 トラステツド・ロジツク 安全なポータブルオブジェクト
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
EP2513876A1 (en) * 2009-12-18 2012-10-24 Nxp B.V. Protected mode for global platform compliant smart cards
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030069640A1 (en) * 2001-08-20 2003-04-10 Ferreira Rui J. Allograft spinal implant
US20060057550A1 (en) * 2002-09-27 2006-03-16 Nozomu Sahashi Remote education system, course attendance check method, and course attendance check program
US20070185718A1 (en) * 2005-05-27 2007-08-09 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
US20110093703A1 (en) * 2009-10-16 2011-04-21 Etchegoyen Craig S Authentication of Computing and Communications Hardware
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
US8508338B1 (en) * 2010-11-07 2013-08-13 Howard Owen Fiddy Method and system for defeat of replay attacks against biometric authentication systems
EP2560123A1 (en) * 2011-08-15 2013-02-20 Daon Holdings Limited Method and system for liveness detection by conducting a host-directed illumination during biometric authentication
CN103019717A (zh) * 2011-12-15 2013-04-03 微软公司 通过隐式应用模型来标识应用资源
CN103001945A (zh) * 2012-10-23 2013-03-27 中国科学院信息工程研究所 一种多元化资源标识安全访问方法

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210243102A1 (en) * 2004-08-16 2021-08-05 Verizon Media Inc. Systems and methods for monitoring the display of electronic content on client devices
US11936547B2 (en) * 2004-08-16 2024-03-19 Yahoo Ad Tech Llc Systems and methods for monitoring the display of electronic content on client devices
CN107958260A (zh) * 2017-10-27 2018-04-24 四川大学 一种基于多特征融合的群体行为分析方法
CN107958260B (zh) * 2017-10-27 2021-07-16 四川大学 一种基于多特征融合的群体行为分析方法
CN111971675A (zh) * 2017-12-18 2020-11-20 普威达有限公司 数据产品发布方法或系统
CN108200282A (zh) * 2017-12-28 2018-06-22 广东欧珀移动通信有限公司 应用启动方法、装置、存储介质及电子设备
CN108182453A (zh) * 2018-01-17 2018-06-19 贵州电网有限责任公司 一种用户停电敏感度分类方法
TWI656451B (zh) * 2018-03-23 2019-04-11 中華電信股份有限公司 管理內容結構組態的方法及使用該方法的裝置
CN108959129A (zh) * 2018-07-12 2018-12-07 北京航空航天大学 一种基于硬件的嵌入式系统机密性保护方法
CN109189475B (zh) * 2018-08-16 2022-06-10 北京算能科技有限公司 可编程人工智能加速器指令集的构建方法
CN109189475A (zh) * 2018-08-16 2019-01-11 算丰科技(北京)有限公司 可编程人工智能加速器指令集的构建方法
CN109871635A (zh) * 2019-03-05 2019-06-11 中国航空综合技术研究所 面向民用飞机顶层需求捕获的运行场景建模方法
CN109871635B (zh) * 2019-03-05 2022-06-24 中国航空综合技术研究所 面向民用飞机顶层需求捕获的运行场景建模方法
CN112311936A (zh) * 2019-08-01 2021-02-02 罗德施瓦兹两合股份有限公司 用于atc语音质量保证的系统和方法
CN110580253A (zh) * 2019-09-10 2019-12-17 网易(杭州)网络有限公司 时序数据组的加载方法、装置、存储介质及电子设备
CN110969244B (zh) * 2019-12-18 2023-04-25 长安大学 一种基于卷积神经网络的建筑施工安全监测方法
CN110969244A (zh) * 2019-12-18 2020-04-07 长安大学 一种基于卷积神经网络的建筑施工安全监测方法
CN112116186A (zh) * 2020-03-20 2020-12-22 中国辐射防护研究院 一种核电厂陆生参考生物的选择方法
CN111739597A (zh) * 2020-06-23 2020-10-02 上海合川医药咨询有限公司 医学方案生成方法及系统
CN112148478A (zh) * 2020-09-02 2020-12-29 中国南方电网有限责任公司超高压输电公司 变电站分布式无线网中数据安全和资源分配联合优化方法
CN112148478B (zh) * 2020-09-02 2023-09-26 中国南方电网有限责任公司超高压输电公司 变电站分布式无线网中数据安全和资源分配联合优化方法
CN112883078A (zh) * 2021-02-07 2021-06-01 江西科技学院 基于dtw与最小二乘估计的轨道动态检查历史数据匹配方法
CN113160025B (zh) * 2021-05-11 2022-07-19 应急管理部天津消防研究所 一种云计算构件防火保护验收和监督用系统及使用方法
CN113160025A (zh) * 2021-05-11 2021-07-23 应急管理部天津消防研究所 一种云计算构件防火保护验收和监督用软硬件及使用方法
CN113468503A (zh) * 2021-05-31 2021-10-01 北京达佳互联信息技术有限公司 标识信息的分配方法、装置及电子设备
CN113468503B (zh) * 2021-05-31 2024-02-06 北京达佳互联信息技术有限公司 标识信息的分配方法、装置及电子设备
CN115203689A (zh) * 2022-07-25 2022-10-18 天津市汇通智慧科技发展有限公司 一种数据安全分享方法及系统
CN115203689B (zh) * 2022-07-25 2023-05-02 广州正则纬创信息科技有限公司 一种数据安全分享方法及系统
CN118551406A (zh) * 2024-07-30 2024-08-27 杭州君方科技有限公司 一种用于数据要素共享的加密处理方法及系统

Also Published As

Publication number Publication date
AU2020256380B2 (en) 2022-09-15
WO2016040506A1 (en) 2016-03-17
KR20220140649A (ko) 2022-10-18
EP3779743B1 (en) 2023-08-09
KR102624795B1 (ko) 2024-01-12
JP7329104B2 (ja) 2023-08-17
KR20240011235A (ko) 2024-01-25
EP3191998A4 (en) 2018-05-23
JP2022103346A (ja) 2022-07-07
AU2018205166B2 (en) 2020-07-16
JP7078705B2 (ja) 2022-05-31
CN111859463A (zh) 2020-10-30
EP3779743A1 (en) 2021-02-17
JP2021047917A (ja) 2021-03-25
EP3191998B1 (en) 2020-12-23
AU2022287596A1 (en) 2023-02-02
KR102452743B1 (ko) 2022-10-07
AU2018205166A1 (en) 2018-08-02
CN107111710B (zh) 2020-06-23
EP3191998A1 (en) 2017-07-19
CN111859463B (zh) 2024-07-09
EP4270233A2 (en) 2023-11-01
AU2015315175A1 (en) 2017-03-16
AU2020256380A1 (en) 2020-11-12
CA2958217A1 (en) 2016-03-17
KR20170085485A (ko) 2017-07-24
JP7540054B2 (ja) 2024-08-26
JP2023145740A (ja) 2023-10-11
JP6817195B2 (ja) 2021-01-20
EP4270233A3 (en) 2024-01-03
JP2017532659A (ja) 2017-11-02
AU2015315175B2 (en) 2018-08-09

Similar Documents

Publication Publication Date Title
JP7078705B2 (ja) セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
US11822662B2 (en) Methods and systems for secure and reliable identity-based computing
WO2018170504A1 (en) Unified control of privacy-impacting devices
WO2023137502A1 (en) Crypto wallet configuration data retrieval
Gladyr Design and development of a secure and patient-controlled system to share healthcare data for research
CN118821224A (zh) 用于基于安全和可靠标识的计算的方法和系统
Zinovatna An Initial Analysis on the Impact of Software Transparency and Privacy on a Healthcare Environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant