JP2021047917A - セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム - Google Patents

セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム Download PDF

Info

Publication number
JP2021047917A
JP2021047917A JP2020214607A JP2020214607A JP2021047917A JP 2021047917 A JP2021047917 A JP 2021047917A JP 2020214607 A JP2020214607 A JP 2020214607A JP 2020214607 A JP2020214607 A JP 2020214607A JP 2021047917 A JP2021047917 A JP 2021047917A
Authority
JP
Japan
Prior art keywords
resource
information
identity
user
sets
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2020214607A
Other languages
English (en)
Other versions
JP7078705B2 (ja
Inventor
ヘンリー シアー ビクター
Henry Shear Victor
ヘンリー シアー ビクター
ロバート ウィリアムズ ピーター
Robert Williams Peter
ロバート ウィリアムズ ピーター
ロー ジャイソック
Rho Jaisook
ロー ジャイソック
セント ジョン レドモンド ティモシー
St John Redmond Timothy
セント ジョン レドモンド ティモシー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced Elemental Technologies Inc
Original Assignee
Advanced Elemental Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US14/485,707 external-priority patent/US9721086B2/en
Application filed by Advanced Elemental Technologies Inc filed Critical Advanced Elemental Technologies Inc
Publication of JP2021047917A publication Critical patent/JP2021047917A/ja
Priority to JP2022081501A priority Critical patent/JP7329104B2/ja
Application granted granted Critical
Publication of JP7078705B2 publication Critical patent/JP7078705B2/ja
Priority to JP2023127918A priority patent/JP7540054B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Medical Treatment And Welfare Office Work (AREA)
  • User Interface Of Digital Computer (AREA)
  • Collating Specific Patterns (AREA)

Abstract

【課題】本発明の実施形態は、安全なコンピューティング(演算)資源セットの識別、評価及び管理構成を提供し、様々な実施形態でユーザセット文脈目的目標の充足にユーザ演算構成を確立し登録し発行し安全に用いるため、信頼性の高い以下のアイデンティティ関連方法を適用する。【解決手段】システム及び方法は、適用可能な場合に、アイデンティティファイアウォールと、アウェアネスマネージャと、状況に応じて密接な安全性、プロビジョニング、分離、制約および運用管理に関連する資源のための文脈目的ファイアウォールフレームワークと、生体活性及び間断ない環境の評価及び認証技術と、名声システム及び方法のアサーション及び事実エコスフィアと、標準化され相互運用可能な文脈目的関連表現システム及び方法と、状況文脈アイデンティティ管理システム及び方法を含む目的関連演算構成資源及び関連情報管理システムと、及び/又は同様のものを含んでよい。【選択図】図31

Description

関連出願
この出願は、2013年3月15日出願の発明の名称をPURPOSEFUL COMPUTING(目的あるコンピューティング)とする米国特許出願第13/815,934号の一部継続出願である2013年6月26日出願の発明の名称をPURPOSEFUL COMPUTING(目的あるコンピューティング)とする米国特許出願第13/928,301号の一部継続出願である2014年3月14日出願の発明の名称をMETHODS AND SYSTEMS FOR PURPOSEFUL COMPUTING(目的あるコンピューティング方法及びシステム)とするPCT出願PCT/US2014/026912の優先権を主張し及びその一部継続出願であり、その全ての内容は参照により本明細書に援用され、特許出願セットとしてまとめて参照される。
この開示の態様は、概して、コンピュータセキュリティ及び資源整合性のシステムに関する。態様は、コンピュータアーキテクチャにおいて、コンピュータセキュリティ及び資源整合性を促進するように構成された装置、方法及びシステムを含む。
実施形態は、コンピューティングアーキテクチャにおける資源アイデンティティ及び目的あるコンピューティングに関連する、アイデンティティの信頼性、アイデンティティ情報構成の柔軟性及びセキュリティを促進するシステム、装置、方法及びコンピュータ読み取り可能な媒体を含む。
図1は、間断ない画像を通してユーザ及び環境を監視するタイミング異常サービスの非限定的な説明例である。 図2は、信頼性があるアイデンティティ検証をサポートするマルチモーダルセンサ/エミッタ動作の非限定的な説明例である。 図3は、関係者登録の非限定的な説明例である。 図4は、ユーザの認証処理開始の非限定的な説明例である。 図5は、擬似ランダム放射セットを含む実在の及び/又は間断ない認証の非限定的な説明例である。 図6は、実在の認証をサポートする信頼できる時計の非限定的な説明例である。 図7は、送達の証明を伴う信頼できる時計の非限定的な説明例である。 図8は、評判セット組合せの非限定的な説明例である。 図9は、目的管理される関係者のエコスフィアの非限定的な説明例である。 図10は、メタソーシャルネットワーキングの文脈に関する非限定的な説明例である。 図11は、発行されたPERCosフレームワークを用いた目的ベースのコミュニティ作成の非限定的な説明例である。 図12は、標準化されて相互運用可能なフレームワーク共通インタフェースの非限定的な説明例である。 図13は、文脈目的の状況インタフェース及び共通インタフェース適応の非限定的な説明例である。 図14は、状況適応に基づく権利付与の非限定的な説明例である。 図15は、クラウドサービスとPERCos共通インタフェースとの間における可変でポリシーに制御される更新処理の非限定的な説明例である。 図16は、アイデンティティ属性構成の非限定的な説明例である。 図17は、属性セットを用いて目的を枠組みし資源セットをマッチングする非限定的な説明例である。 図18は、PERCosの属性の編成の非限定的な説明例である。 図19は、完了、未完了及び解決可能である属性セットを含む、属性ステータスを示す非限定的な例である。 図20は、属性セットと資源セット間との関係の非限定的な説明例である。 図21は、発行及び再発行の非限定的な説明例である。 図22は、属性及び資源の連携の非限定的な説明例である。 図23は、属性を介した評価及び/又は発見の非限定的な説明例である。 図24は、CDS、CDS CPE及び単純属性を含む、組合せ属性セットを用いた資源セット発見の非限定的な説明例である。 図25は、与えられた資源セット、関係者、CPE及び/又は同種のものに関する関連属性セットの非限定的な説明例である。 図26は、PIDMX実施形態の非限定的な説明例である。 図27は、関連付けられた資源トークンに一部基づく通信対話処理の非限定的な説明例である。 図28は、PIDMXを含む資源マネージャ構成の非限定的な説明例である。 図29は、資源PIDMX及び資源構成(RA)PIDMXの非限定的な説明例である。 図30は、多様な資源インタフェース及び関連アイデンティティ属性セットをもつ単一資源の非限定的な説明例である。 図31は、信頼性があるアイデンティティベースの資源システムを用いた意図的コンピューティングのためのセキュア構成の構成要素の非限定的な説明例である。 図32は、CPFFのロールのマニフェスト及びインスタンスの非限定的な説明例である。 図33は、CPFFセット動作中のシームレスな汎用動作の非限定的な説明例である。 図34は、ハイパーバイザが提供する分離の非限定的な説明例である。 図35は、動作セッションの信頼できる構成の非限定的な高度な説明例である。 図36は、休止状態を用いた特異点管理により管理される分離の非限定的な説明例である。 図37は、多様な場所でユーザの生体及び/又は文脈の情報セットを登録するユーザの非限定的な説明例である。 図38は、互いに通信してユーザセットを監視するAM及びIFの非限定的な説明例である。 図39は、単一デバイス上での多様な文脈目的解決の非限定的な説明例である。 図40は、統合したハードウェア装置を用いる動作CPFFの非限定的な説明例である。 図41は、CPUセット内のハードウェアPPEセットを用いて、意図した及び/又は意図されない結果を管理するCPFF動作セッションの非限定的な説明例である。 図42は、ハードウェア統合装置の非限定的な説明例である。 図43は、強化された装置及びセキュア化ソフトウェアコンピューティング環境を用いる動作CPFFの非限定的な説明例である。 図44は、CPUセット内のアイデンティティファイアウォール(IF)の非限定的な説明例である。 図45は、ハードウェア資源セットならびに関連アイデンティティ及び属性の非限定的な説明例である。 図46は、動作中に認証され評価される装置の非限定的な説明例である。 図47は、1以上のロードモジュールセットの評価及び認証の非限定的な説明例である。 図48は、PPEを有するアイデンティティファイアウォールの実施形態の非限定的な説明例である。 図49は、アウェアネスマネージャ(AM)の実施形態の非限定的な説明例である。 図50は、AM(アウェアネスマネージャ)、IF(アイデンティティファイアウォール)及びPPEを有するI/Oバスの非限定的な説明的な実施形態である。 図51は、信頼できる動作セッションの最上位で動くアイデンティティファイアウォールの非限定的な説明例である。 図52は、ユーザ目的に対して信頼できる動作セッションの一部として動作するアイデンティティファイアウォールの非限定的な説明例である。 図53は、物理センサ/エミッタセットの機能を強化するIFの非限定的な説明例である。 図54は、ファイアウォールサポートを提供するPPEの非限定的な説明例である。
多くの場合、コンピューティング構成資源の識別及び使用は、複雑な含意(implication)及び余波(repercussion)を有する。コンピューティングセッションの結果は、即座のユーザ満足を伴うだけでなく、有効性及び影響を伴う長期的に派生する問題、例えばセッション動作及び/又は関連情報のセキュリティの危殆化に大いに関与しうる。重要な考慮事項セットとしては、資源セットの使用が比較的優位性がある結果であるか否かならびにどのようなものが長期的なセキュリティ上の、情報プライバシー上の、信頼性上の、及び権利上の管理の結果となるかということである。資源の使用が、合理的に可能であったものに対して比較的同等ではなかったものであれば、ユーザセットはその後時間や資本を浪費することになり、最良のポジションに位置するという将来的な利点を失い、より優位な結果のより大きな享受及び/又は満足を失い、及び/又は同種のこととなりうる。また、資源の知識不充分な使用は、より貧弱な目的あるコンピューティング成果の直接的結果に加えて、資源のユーザセットとユーザセットのそうした資源の使用により別の方法で影響を受ける者との双方において重大な影響を有しうるような、深刻なセキュリティ上の、プライバシー上の、信頼性上の及び/又は同種の結果を招きうる。
コンピューティング構成のユーザは、コンピューティング構成の対象目的セットを理解し、規定し、扱い、及び/又は充足することを求めてインターネットベースの(及び他の)資源を識別すること、確実に評価すること及び適用することについての課題に直面するとき、しばしば事実上途方に暮れる。これは、少なくとも、実質的に、インターネットを通して利用可能な資源群が広大であること、それらの関連の異なる属性セットについての評価的考慮事項が複雑であること、資源セットの予見されない特徴に対するコンピューティング構成のソフトウェア、情報及び処理の脆弱性、ならびに、資源がプロビジョニングされる時点で例えばマルウェアの存在などであるその様々な含意にユーザセットが気づかないように、資源属性の少なくとも一部を隠そうとするある関係者(party)の動機の結果である。
この出願は、PERCos技術に関する先の親出願セットの一部継続出願であり、参照により本明細書に援用され、資源の識別、評価及び使用ならびに資源使用結果の最適化及び管理に取り組むコンピューティング技術性能セットの集合を記載している。概して、これらの出願は、現代の通信、ネットワーキング及びコンピューティング技術の交差する性質及び進化により生まれた歴史上独特な最近の人間環境からまさに発生する課題に取り組む。インターネットの出現及び偏在以前の時代に、これら人間活動の課題の多くに関する歴史的な前例はない。この出願は、コンピューティングのセキュリティ、信頼性、資源の整合性及び状況属性の適応性に取り組み、特に、ユーザセットの目的の充足に関する。
インターネットの資源の群は、ユーザセット目的充足を求めてユーザセットにより使用される際、広く異なる個々のならびに組み合せの品質及び含意をわずかに有するインスタンスから成る、多様性に富み異なる出所をもつアイテムの巨大な集まりである。これら資源インスタンスセットは、その範囲、セキュリティ考慮事項、資源利用(sourcing)、複雑性、整合性、組み合せの含意、使用の結果、来歴ならびに/又は利害関係者の利害関係及び動機の点で戸惑うほど広大でありうる。これら資源の巨大で未確定な世界は、広大な数十億の関係者のピアツーピアの及びクライアントサーバ世界にわたって広がり、コンピューティングユーザセットそれぞれが、それぞれの瞬間で、その独自のコンテクスト(本出願において「文脈」ともいう)目的の考慮事項を有しうるが、最適な資源の1以上のセットに接続してセキュアで信頼性があるコンピューティング動作及び結果を保証するための手段を実際には有しないということが頻繁にありうる。
個別の及び組み合せにより増強される様々なPERCosの技術的革新は、それらの目的あるコンピューティング(いくつかの実施形態では、より慣例的なコンピューティングも同様に)が、相対的に言って最も目的的で生産的な資源セットのユーザ選択を保証するだけでなく、ユーザコンピューティング構成関連のセキュリティ上、プライバシー上及び効率上の考慮事項を保証することをより効率よくかつ効果的に目指すことを、コンピューティング構成のユーザに対して保証する助けとなる。近年の、現代コンピューティングを悩ます非常に深刻で見かけ上は扱いにくい信用できるコンピューティングのジレンマを考えれば、或るPERCos性能によってそうした深く強固な問題を解決する新しいアプローチが提供される。
圧倒的多数の潜在資源に対する、今日の広大な、目的に対してしばしば不完全であるような、多くの分散は歴史的に前例がない。インターネットの資源構成はしばしば、コンピューティング構成のユーザの目には、広大で、一部の又は全てのそれらの潜在的なユーザにより多くの場合ほとんど理解されないものである既知の資源と、未知の資源との双方の少なくとも一部又は時折判読不可能な概論に見え、いずれもユーザセットの認識(awareness)を超えて拡大する。これら様々に既知及び未知の資源は、広大で、かつ、かなりの範囲までランダムに分散する、インターネットリポジトリ環境を構成する。
目的クラス資源セットに対して、そうした広範囲の全く異なるソースをもち、様々で、しばしば高度に特有である可用性が、新しいジャンルの人的資源機会ならびに認識上、評価上及びセキュリティ上の課題を提示する。これら課題は、ユーザ及び/又は彼らのコンピューティング構成が、ユーザ文脈目的の条件及び意図を満足するために、最高品質で、最良に実行されかつ低リスクの資源を如何に識別するか、客観的に評価するか、選択するか及び配備するかを含む。これらの課題は、隠れている及び/又は最初は捕らえ難いがその後しばしば高度に重大になる資源使用結果の現実性について関係しているだけでなく管理しているユーザセット及び/又はそれらのコンピューティング構成を知らせることにさらに関与する。そうした結果は、例えば、ソフトウェアプラグイン、ソフトウェアアプリケーション、ウェブサイト、ライブのテレビ会議、付属装置及び/又は同種のものに対する他のコンピューティングユーザにおける信頼に対する、コンピュータメール及び文書の添付ファイルとしてのそうした異なる資源から生じる使用上の危険を含む多次元の範囲の含意及び効果にわたる。現在のコンピューティング技術で未解決である、例えば見知らぬ人物からのメールを開封するか否かという極めて小さなものから、所与のソフトウェアアプリケーションがコンピューティング環境の整合性を脅かしうるか否かという大きなものまで圧倒的多数の資源機会に時折関与するこの新しい課題セットは、以下の論点セットを持ち出すものであり、すなわちそうしたユーザセットが、対象目的関連の専門的知識をしばしば欠いているならびに/又は関連性のある資源及び/もしくは関連ユーザの目的の関連性のある資源品質及び使用結果に注意が及ばない場合に、そうした資源の使用についてのリスクを文脈上及び適切に平衡をとる(及び許容値(tolerance)をゼロにしうる)ことも行いながら、ユーザセットが、見かけ上最適なユーザ目的資源セットを如何に識別及び適用するかという論点セットを持ち出す。
新たな資源識別、配備、プロビジョニング及び管理機能の運用の不在下では、今日のコンピューティング構成のユーザはしばしば、現在の技術をもって、最良な実用的資源配備結果を達成することができない。広大で急成長しているインターネットの世界からの資源は、ユーザ目的充足の観点からはしばしば活用が不充分であり、かつ、使用結果保護の視点では管理が不充分である。
現代のコンピューティング及びインターネットでは、事項及び他の機会についてのインターネット上の広大な倉庫(storehouse)にもともと備わっている潜在的価値が人間に与えられている。この倉庫は、ソフトウェアアプリケーション、クラウドサービス、文書及び記録、知識及び知識編成、表現、視点、事実、議論、メッセージ及び他の通信、ソーシャルネットワークインスタンス、エクスペリエンスプロデューサー(experience producer)、専門アドバイザー、潜在的かつ現在の友人、有形物に対するインタフェースならびに同種のものから成る。これらの資源は、識別される、選択される、使用を認可される及び/又は別の方法で許可される、ならびに、プロビジョニングされる及び/又は別の方法で実行可能にされればアクセス可能/使用可能である。この広範囲の資源インスタンスは、最近開発のコンピューティング、通信及びデバイス技術の相乗的な品質の結果として実質的に利用可能である。これらの資源は、営利事業及び社会組織によってのみならず、その知識、意見、人間性、ソーシャルな対話及び/又は同種のもののファセットを捧げる個人及びグループ内の人々によっても差し出される性能の無秩序な要約である。
インターネット及び関連コンピューティングの性能は、例えば、知識、娯楽、ソーシャル、商業及び/又は同種のものの機会を含むユーザ目的関連資源の可能性についてのこの巨大で先例のない拡張を生み出した環境を備える一方で、現代コンピューティングは、信頼できて、好適なユーザ目的充足資源セットについてのユーザの識別及び理解だけでなくそれに対するアクセス可能性ならびにそのプロビジョニング及び他の管理のための有効で広く利用可能なツールの提供を欠いていた。
資源を発見、評価及び用いるための今日のコンピューティングツールは、限定するものではないが、しばしば有用な例えば以下の性能を提供する:
●探索及び検索システム(ある状況下で、識別及び検索可能である充分な知識をある人物が探して必要としているときに、関連性のあるインスタンスを発見するために充分な知識を逆説的に必要とする)
●意味解析及び編成/分類構成であって、例えば探索及び検索システムを助けることができ、ユーザセットベースの、履歴使用情報由来の提案オプションを用いることができる
●キーワード/フレーズのタグ付けをすること
●ファセットインタフェース及び他のエキスパートシステムの実装
●クラウドサービス情報及び推薦者システム
●コンピュータ及びネットワークファイアウォール、ウェブサイト信頼評価部ならびにデリジェントで、セキュリティ指向のオペレーティングシステム設計
●及び同種のもの
特定の状況では、特に、知識あるユーザがそうしたツールを使用する場合でこれらの性能セットに対して指示するための充分なドメイン知識を有する場合、そうした資源は、ユーザセットに効率のよい、効果的な結果を提供することができる。しかしながら、資源機会のより広範な発見及び解析を要求する状況の場合、特にユーザに対して未知かつ未確認の重要な知識変数に関与する場合、これらのツールはしばしば、柔軟で、効果的なユーザ目的に最適な(又は満足する)結果を提供することを欠く。要約すれば、巨大な資源のクラウドが出現したが、そのコンテンツを編成し、ならびに、探索し、識別し及び安全に使用するための実用的な手段がなかった。ユーザはしばしば、適切なメンバー資源を、対象目的を充足する、特に対象目的の最適化された信用できる資源セットに、効率よく又は効果的にパースすることができなかった。
ユーザがコンピューティング構成を使用し、インターネットベースのソースからコンピューティング資源を選択及び/又は配備することを必要とする場合、それらはしばしば抑制するかあるいは別の方法で、現在の又は意図した活動に関連の知識及び/もしくは経験が不充分であった。ユーザセットはしばしば、それらの関連の対象目的及び関連トピックドメイン問題を完全に理解することを欠き、それらの無知の範囲及び/又はその含意に注意が及ばないことが頻繁にある。そのように不十分であることは、ユーザセットがしばしば、最適で実用的な目的充足結果セットを生み出す形で資源セットを識別、評価及び/又は安全にプロビジョニングする能力を有さないことを意味する。
ユーザセットは、常に、インターネットベースの資源セットの存在、場所、性質及び/又は使用結果に関して情報に乏しく又は情報を持たないこともあり、かつ、ユーザの対象目的の利用可能な資源セットを識別すること、理解すること、評価すること、選択すること、プロビジョニングすること及び/又は管理することに関するタスクに対して備えができていないことが頻繁でもある。結果として、多くの状況下において、
(a)インターネットもしくは他のネットワーク利用可能資源から、ユーザセットのコンピューティング構成と組み合わせて最も満足する(他の1以上の資源セットに対して相対的に)ユーザ目的充足を提供する、ならびに/又は、
(b)例えば、非効率な、財政的及び/もしくはデータ的に損失な動作及び/もしくはプライベート情報の盗聴、他のコンピューティング構成との適切でない通信を引き起こすこと及び/もしくは同種のものを含むマルウェア関連の結果を生み出す意図しない結果を同時に回避する、
うちの少なくとも一方を行うであろう資源セットを識別する、評価する及び生かすことができないため、ユーザセットはしばしば、それらの意図的コンピューティングアクティビティに関して最良の結果セットを達成することができない。
大部分の人々は、幅広い彼らのコンピューティングアクティビティのドメイン及び文脈目的に関して専門家であるものでは決してなく、このことは、プロフェッショナル及び商業的文脈において共通の問題点であるが、この問題点セットは、特に「パーソナル」コンピューティングにおいて明白である。
充分に関連性のある専門的知識がなければ、ユーザはしばしば任意の特定のコンピューティング構成の状況ユーザ目的セットに関して資源の使用品質の少なくとも重要な態様についてその存在に注意を払うこともなく及び/又は評価をすることもできない。そうした専門的知識の不在は通常、目的関連ドメインの考慮事項であって、利用可能な資源セットが、特定のユーザセットの対象文脈目的充足に関して状況に応じて利用可能及び/又は特定のユーザセットの対象文脈目的充足に特に適用可能でありうることについて様々な考慮事項を良好に含みうるものである上記目的関連ドメインの考慮事項について不充分な理解を含む。ユーザはしばしば、資源を配置することもできず、ならびに/又は、優れた品質の及び/もしくは安全に使用できるユーザ対象目的の特定の資源セットの存在に気づくこともない。気づきについてのそうしたユーザ状況は、例えば、目的関連資源の存在又は場所に関しての知識の不足を含む場合があるだけでなく、所与の資源に関して明白なドメインの関連性のある知識をユーザセットが有する場合に、そうした知識がよく発達しているように見えたとしても、それが最新ではない場合があり、例えばそうした知識セットが、例えば最近発行された技術論文、関連性のある専門家セットの最近のコメントである任意のそうした資源インスタンスに対する最新の更新(関連のマルウェア考慮事項についてのものを含む)、ユーザの1以上のセットの意見、ソフトウェアアプリケーションのバージョンの更新及び/もしくは同種のものを反映していない場合もある。
今日のコンピューティング構成の性能及び設計は、他の新規PERCos性能と組み合わせてユーザ対象目的の充足のために、最適に有用で、最も安全に使用できる資源セットのユーザセットを知らせることが可能なであるような、PERCosのように標準化されて相互運用可能である文脈目的特定ツールを含まず、サポートせず及び/又はそうでなければ期待しない。インターネットベースの資源セットの識別、評価及び管理のために、そうしたPERCos文脈目的性能は、例えば、アイデンティティ関連のPERCosイノベーションと組み合わせて、好適な形で、ほぼ際限なく多種多様であるような状況に応じる特定のユーザ文脈目的の目標を充足しそうであるインターネットベースの資源を有効に効率よく識別する。そうしたPERCosの意図的コンピューティング性能はまた、様々な実施形態において、それらの実施形態及び使用状況に応じて、現代のコンピューティングセキュリティ及びプライバシー保証の実行に大いに影響を与えることが可能である重要な技術革新をサポートする。そうしたPERCos性能は、これまでのコンピューティングセキュリティツールと組み合わせることで、ユーザコンピューティングセッションの資源識別整合性のみならず、資源運用環境の品質及びセキュリティも変えることができる。例えば、PERCosアウェアネスマネージャ(Awareness Manager)、アイデンティティファイアウォール(Identity Firewall)、文脈目的ファイアウォール(CPFF:Contextual Purpose Firewall Framework)ならびに革新的な実在バイオメトリック及び間断ない環境の評価及び認証技術を含むそうしたPERCos性能の使用を通して、ユーザセットは、資源プロビジョニング及び運営管理に関する品質の向上を経験することができ、かつ、セキュリティ及びプライバシーの考慮事項を伴う資源セット性能の利用可能性の平衡をより容易に効果的にとり、コンピュータ構成の機密情報のセキュリティ及び処理に関して適切な条件を保証することができる。
PERCosのセキュリティ、プライバシー及びアイデンティティの保証ツールは、様々な実施形態における様々な性能セットを含む。これらセットは、例えば、限定するものではないが、以下を含む:
●現在の技術性能により利用可能であるものよりも、より信頼性があり、永続的で、かつ、関連性のある資源の識別手段を保証すること。この点は、例えば、インターネット及び/又は他のネットワークの資源セットが、別の方法でセキュアに確実に特定されうる場合を除き、未修正の配置(composition)を備え続けることを保証するための新しい性能を含む。
●いくつかの実施形態では、例えば、関係者インスタンスの資源発行及び関連の資源の認証アクティビティの形での、例えばクラウドサービス構成を伴うPERCosの実在バイオメトリックのアイデンティティ確立及び関連の登録を含む間断ないアイデンティティ技術をサポートすること。
●ユーザ文脈目的及び/もしくは関連のクラスに、ならびに/又は、コンピューティング構成、コンピューティング構成環境、ユーザセット、資源セット及び/もしくは同種のものに(例えば、前述のもののクラス及び/又はインスタンスに)関連付けられたアイデンティティ属性セットの少なくとも一部に基づいて、状況に応じて関連を持つ特定の資源セットを確実に識別すること、評価すること及び適用される場合にはプロビジョニングすること。
●例えば自動的かつユーザセットに透明に、対象文脈目的のコンピューティング構成セッションの資源セットに抑制されたプロビジョニングを通して、実質的によりユーザフレンドリー、セキュア、かつ、状況に応じて関連を持つ、ユーザコンピューティングセッションをサポートする手段の提供を含む向上であって、そうしたセットは、例えばCPFFセットである1以上の資源セットより成り、特に、セッションユーザセットの対象目的充足に関連の仕様に適用可能である(かつ、前述のものは、そうした仕様情報及び/又はユーザ選択によってサポートされる場合、非直接的に目的関連資源セット及び/又はセット性能を許容しうる)。
●状況に対する適応、所与の対象文脈目的セットならびに関連の条件、信頼性があるセキュリティ及び/又は他の信頼できるコンピューティングの管理を保証するように、ユーザセットの対象文脈目的表現及び/又は同種のものの少なくとも一部からの入力に基づいて、例えば適用可能な目的クラスアプリケーション及び/又は他のフレームワーク及び/又は他の資源セットであるコンピューティングセッションの対象文脈目的充足資源セットを、根底にある動作システム及び/又は他の資源セットから、状況に応じて自動的かつ透明に分離する能力を含むセキュリティ及びプライバシー性能を提供すること。そうした動的な、文脈目的関連の対象目的セッション資源セット及び/又はセッションの分離ならびに抑制のプロビジョニングは、典型的なコンピューティング構成のユーザに対する使用し易さ及びセキュリティ動作の透明性(transparency)を高レベルに維持しつつ、対象文脈目的動作の整合性を保証するのみならず対象文脈目的セッション結果が無関係ではなく、特にユーザセットの及び/又は利害関係者セットの機密情報及び/又は関連の処理及び資源に対して望まない影響を与えず、又は別の方法で乱用しないということも保証することに役立つことが可能である。
●PERCosのセキュリティ、プライバシー及びアイデンティティ保証のセキュリティ強化された性能を提供して、或るPERCosのセキュリティ、プライバシー及びアイデンティティ信頼性の性能セットが、保護される文脈において、ユーザ及び/又は利害関係者の利害関係及び/又はPERCos関連の処理についての認可されていない観察及び/もしくは他の調査、分解、誤指示ならびに/又は他の従属に対してセキュアに動作するということを保証することであって、そうした強化技術が、いくつかの実施形態で、例えばPERCosアイデンティティファイアウォール、アウェアネスマネージャ及び/又は文脈目的ファイアウォールフレームワーク構成に適用される。
現代コンピューティングの固有かつ先例のない資源管理シナリオ
人的資源活用の歴史は、石器時代及び部族単位から、牧羊者社会、近年の農耕コミュニティ、コンピューティングの現代社会以前の産業化時代にわたり、あるコミュニティ内のほぼ全ての人間がよく知っているものである資源を含む環境を備えていた。人々、作業道具及び/又は同種のものを含む、使用可能である全て又はほぼ全ての資源が、そうした資源「インスタンス」に関与しうる人間社会のメンバーによく知られていた。歴史上、極めて最近までのほぼ全ての人々に関して、事実上農民、牧羊者及び/又は猟師/採集民ではない資源の使用は、極めて稀で限定されていた。より近年、現代人の歴史以前であるが、かなり限られた集団の特殊な資源利用者、例えば司祭、律法学者、貴族、呪術医、クラーク、貿易商、建設者、戦士、提唱者(例えば法律家、政治家)及び同種のものであるしばしば特権が与えられた個人の小さなグループを形成する、例えばより発展した社会のコミュニティメンバーなどが、普通、「初心者」又は見習い又は実習生又は同種のものとして特別な訓練を受け、特にそれらの領域における適用に利用可能な資源に関する専門家となるように訓練された。
概して、コンピュータ化前の社会では、コミュニティ及びそれらのメンバーにより使用される資源についての人的な熟知は、彼らの直接利用可能な資源の大部分に関して専門家レベルの知識を有していたものであって、彼らを補助できる又はそうでなければ彼らと協調的に働くことができる人々についての完全な熟知を含んでいた。農夫は、彼の道具及び必需品ならびに彼が農作物を取引する人物を知っており、個人及びグループは普通、遊牧か、牧羊者か、農業か及び/又は同種のものにかかわらず、コミュニティグループの全ての仲間の住民について深い知識を有していた。結果として、人々は普通、ローカル社会として又はそうでなければ個人として利用可能な資源を彼らが活用できるある個人の誰についても熟知していた。
そのほぼ全ての歴史において、人類は、「ほぼ全てのものについての熟知」と特徴づけることが可能であるような、このような資源をよく知る世界で暮らしていた。健康、天候、戦闘及び同種のものに関するストレスならびに危機についての予測不可能な構成要素に関連しうるものは除き、それは本質的に全てを含んでいた。発展した世界の住民のための主要な生活環境としての都市及びその首都エリアの出現においてであっても、20世紀半ばまでの人々は大部分が、訓練を受けているタスクの資源とともに工場や職場で働く以外は、その近隣の人々とともにあった。結果として、平均的な人物の暮らしで用いられるべきと考えられるほぼ全ての資源に関する選択は、ほとんどの大人によって良好に理解されたが、実際には、全般にわたって、最近まで、概して知らないものは拒絶され、それが生じると、苦痛、回避、追放、他の差別及び/又は同種のものがしばしば発生した。ごく最近の時代であっても、個人が利用可能である資源の選択肢は、大部分が、例えば店舗においてもしくは行商人から利用可能なアイテム又は図書館を使用することができる者に対してカタログ化されて利用可能なアイテムであるような、潜在的なユーザ及び実際に親しい者に対して物理的に提示された選択肢及び道具に制限されていた。これらの潜在的な資源は、普通、直接評価されうる、及び/又は人物の同胞又は例えば、家族のメンバー、友人、店舗のクラークもしくは図書館員などである専門的な補助者の助けによって評価されうるものであった。
最近の、インターネット以前である現代の暮らしにおいては、物理的に提示される種々の候補資源についての知識又は直接の評価に対してはいくつかの例外があり、幅広い資源が、例えば先駆けであるモンゴメリー・ワードや後続のシアーズ(登録商標)などの商品業者による例えば通信販売カタログに提示されていた。しかしながら、一覧を提供するこれらの資源は、単純なアイテムタイプ及びカテゴリで編成されており、多数かつ多種(ワードの1895年のカタログには約25000点のアイテムがある)であるが、こうした数字は、インターネット資源の世界に含まれる資源と比べると、その総計、種類及び資源利用の点において取るに足らないものであった。そうしたカタログ本は、名称及び種類の組織化システムを用いており、アイテムは普通、カタログ内の1箇所のみに存在し、その類似アイテムとともにグループ分けされ、価格及び特定の属性を有する物として記載された。
例えばeBay(イーベイ、登録商標)、アマゾン(登録商標)、Craigslist(クレイグズリスト、登録商標)、マッチドットコム(登録商標)、YouTube(ユーチューブ、登録商標)、イーハーモニー(登録商標)、フェイスブック(登録商標)、Weibo(ウェイボー)、テンセント(登録商標)、ネットフリックス(登録商標)、Zillow(登録商標)、Twitter(ツイッター、登録商標)、LinkedIn(リンクトイン、登録商標)、Pandora及び同種のものである、ごく最近登場した特定のインターネット及びクラウドサービス構成では、かなりの数の資源アイテムを有する環境の開発がされたが、これらの「サイロ」型サービスの「アイランド」構成内で表される該アイテムは、インターネット上の利用可能な資源のほんのわずかな部分を構成し、普通、異なる組織形成を通してユーザに提示され、異なる組織形成により動作する。それらの資源インスタンスにアクセスするためのツールは、それらの各タスクセットタイプ指向であり、アクセスアプローチは、例えば、1以上のブール検索、検索コンテンツに関する選択肢の補助者ドロップダウンリスト、資源インスタンスの比較的単純な推薦者評価(例えば、個々の及び集計での1つ星から5つ星の星評価ならびに大衆、ユーザ及びユーザ類似の履歴ベースの推薦者の、例えば「いいね(like)」タイプ(例えば、ネットフリックスでは映画、Pandoraでは音楽)の入力)ならびに、例えばマッチドットコム、OkCupid及び同種のものによって用いられるものであるマッチング及び/又は他のフィルタリング処理を左右する又は決定することができる他のユーザ、大衆の履歴、好みのメトリクス及び/又は同種のものの機能を用いる傾向がある。そうしたシステムは、かなりの数のリスト化されたアイテムを有しており、例えばeBayは最近で1億1200万点以上のアイテム(wiki.answers.comによれば)であり、アマゾンは最近で2億点を超える米国内販売用の製品アイテム(export−x.comによれば)であるが、それらの比較的調和する形式及びタイプならびにそれらのサイロ型サービス市場環境の独特な性質と、インターネットの可用資源のインスタンス及びタイプの全体に対して比較的小規模であるそれらのインスタンス人口とが、「リソースのインターネット(internet of resources)」に対するユーザアクセスと比較して、その課題が全く異なり、かつ、課題への要求が厳しくないことを示している。
例えば、20億人を超える「関係者(participant)」であるインターネットユーザ、14.3兆を超える「存続中の」インターネットウェブページ(2013年時点でのfactshunt.comによる概算)であって、そうしたページのうち48億ページのみがGoogle(登録商標)によりインデックスされたとfactshunt.comが推定するインターネットウェブページが推定されている。また、7億5900万のウェブサイト及び3億2800万の登録ドメイン(2013年、factshunt.com)、ならびに、見かけ上終わりのない数のツイート、意見及び他のコメント、不確定数のメール、数十億のインターネット関係者(友人、潜在的な友人、共同経営者及び専門家を含む)、大量のソフトウェアアプリケーション及びプラグイン、ハードウェア構成要素及び装置、ならびに、膨大な数の情報アイテム(より大きな情報資源内の構成要素の情報アイテムを含むものであって、そうした構成要素アイテムが、異なる目的関連の使用をサポートして、文書内の要素を含む)、ならびに、相当数のサービスと、言うまでもなく好適な対象目的充足資源セットとして適用する際のこれら資源の数え切れない数の組み合せ可能性が存在している。
例えば、数十億のページについてのGoogleによるインデックスは、大量のユーザ使用可能ウェブページコンテンツの資源アイテムを表し、OCLC(登録商標)のWordCat Localは、9億2200万より多いアイテム(主に図書館による収集の記事及び本)へのアクセスを提供し、Ex Libris(登録商標)は、数億の学術的資源のメタ集合(meta−aggregation)(2012年のinfotoday.comからのOCLC及びEx Librisの情報)を提供するが、本明細書に記載される新規PERCosの意図的コンピューティング性能の使用により、より大規模ではるかにセキュアな、包括的なインターネット目的の調整、評価、プロビジョニングをサポートすることが可能であり、全ての演算可能で対話する人的資源インスタンスセットを取り巻く管理体制を処理することが可能である。PERCos環境に起因する機会は、大規模数の個人及びグループ(利害関係者)に対して、例えば、目的の充足を寄与する資源という形態で資源を発行させるように働きかけることができる。そうした発行は、利用可能な量の多くのタイプの資源を有意に増加し、結果的に、それらの関連の資源情報セットの、ユーザセット資源目的充足の識別、評価、プロビジョニング及び管理のための情報ベースへの取り込みをもたらすはずである。そうした情報ベース及びそれらの関連の資源インスタンスは、例えば、PERCosの公式及び/もしくは非公式の資源ならびに/又は同種のもののストア、アイデンティティデータベース構成、有効事実(Effective Fact)、信頼事実(Faith Fact)及び対目的品質の評価の/推薦者のデータベース構成及び同種のものという形態を少なくとも一部取ることができる。いくつかのPERCos体系の実施形態は、ユーザ(及び/又は利害関係者)セットの現在の文脈目的セットに対して最適化される資源セットの識別、評価、プロビジョニングならびにセキュアで信頼性がある使用を大いに高めうるものである、拡張しつつあり自己組織化する有形及び無形資源のアイテムならびにフレームワークのエコスフィアをサポートすることが可能である。
そうしたPERCos実施形態の資源エコスフィアは、膨大な人口と、インターネット情報インスタンス(無形インスタンス、有形アイテム及び/又はその組み合せを表す)であってその資源タイプはしばしば所与のドメインの重要な専門的知識を欠くユーザには手が付けられないものであった該インターネット情報インスタンスの多様性とを含むことが可能である。候補であるそうした資源は、対目的品質の全般的な値として表現されることが可能な資源及び/もしくは資源部分のセットの対目的品質の各メトリクス、例えば文脈目的セットに従って、ならびに/又は、より詳細には対目的品質の信憑性、効率、コスト、信頼性、重点(focus)(例えば、対象目的上の資源範囲内における集中(concentration))、複雑さ、長さ(例えば、プレイ時間、ページ/単語/バイト及び/又は同種のものの)、インタフェースの品質、利害関係発行者の品質、利害関係作成者/著者の品質、利害関係雇用者/施設の品質、資源及び/もしくは資源利害関係者の来歴及び/又は他の履歴関連情報(例えば、利害関係者評価の過去の対目的品質の総Credを含む)及び/もしくは同様のメトリクスなどであるような、1つもしくは複数の特定のファセットの簡略化したものに従って、優先順位付けされるリストを反映するように編成可能である。PERCos資源体系実施形態は、特にユーザ対象文脈目的の目標のサービスにおいて最適な資源配列を効率よく及び/又は効果的に識別し、配備し、かつ、管理することができないということが、今日のコンピューティング資源管理性能における実質的な限界を表しているような、大部分が無秩序で扱いにくい(特にユーザセットが有意に熟達していないことにおいて)今日のインターネット資源環境(少なくともいくつかの範囲の特定の対象とした目的セットのサイロ型サービスを除く)とは際立って対照的であるだろう。
2つの有形システム、人的関係的思考のユーザ及びコンピューティング構成の処理の目的あるインタフェーシング
様々なPERCos実施形態は、(a)人及び(b)コンピューティング構成といった少なくとも2つの有形処理環境の操作的な融合をサポートする性能を少なくとも一部備えるものであって、それによってそうした人/コンピューティング環境間のPERCos文脈目的関連通信及びインタフェーシングが、より情報をもち、セキュアで、効果的で、満足な、生産的かつ信頼性があるコンピューティング構成の使用及びユーザ目的を充足する結果を導くことが可能である。例えば、そうしたPERCos実施形態の多くにおける重要な考慮事項は、人的関係的思考とコンピューティング構成のデジタル論理及び動作とをインタフェースするという性能である。こうしたインタフェーシングは、例えば、様々なPERCos実施形態において、標準化されて相互運用可能な文脈目的及びアイデンティティ関連の仕様、アイデンティティの感知、認証、評価、記憶、処理管理(例えば、事象ベースの及び/又は目的ベースの資源配備及び/又は動作資源の最小化、変換、分離、機能の管理及び/又は同種のもの)、通信ならびに/又は近似及び/もしくは関係的(relational)簡略化を含む。そうした性能は、様々なPERCos実施形態において、少なくとも一部が、ユーザセット及び適用可能なコンピューティング構成の双方によって効率よく処理可能であるように設計される。いくつかの実施形態では、例えば、人的資源の理解及び決定を促進する、PERCosの新しい資源編成の近似、目的関連の関係及びユーザインタフェースのツールと組み合わせて、PERCosの標準化されて相互運用可能な目的表現性能を、資源の識別、選択、プロビジョニング及び/又は目的充足を導く処理におけるユーザ/コンピューティング構成の人/コンピュータの目的ある対話の展開中に使用することが可能である。
そうしたPERCos性能は、有形の人とコンピューティング構成とのインタフェーシングを変更して、両環境がより効果的に目的を充足する協調セットとして動作させるようにすることができる。これにより、多くの状況下で、コンピュータ構成の資源活用の向上、コンピューティングのセキュリティ及び信頼性の向上ならびにユーザ対象目的満足を高めることを導くことが可能である。
PERCos実施形態は、コンピューティング構成のユーザ及び/又は利害関係者の文脈目的関連情報の要素ならびに組み合せを、人に対して表現するため、かつ、コンピューティング構成に対して処理及び適用される場合には記憶するための、標準化されて相互運用可能な性能に部分的に依存しうる。これら標準化された性能は、例えばPERCosの専門的な文脈目的仕様の要素及び形式、目的関連情報(例えば、資源関連のものを含む)のストア、相互運用可能な装置及びサービスならびに目的関連の近似及び簡略化のスキーマを含みうる。上記は、例えば規定の記述的CPE(文脈目的表現(Contextual Purpose Expression))、目的声明(Purpose Statement)、CDS(概念記述スキーマ(Concept Description Schema))などであるPERCosの規定の/記述的な編成及び機能的要素であって、他の1以上の適用可能な要素、基盤(Foundation)、目的クラスアプリケーション及び他のフレームワーク、次元、ファセット、目的クラス、共鳴(Resonance)、状況アイデンティティ及び他の属性関連セットの形式及びタイプ及び管理、及び/又は同種のものを含みうる、上記編成及び機能的要素を用いうる。
PERCosは、コンピューティング構成のユーザに対して、現代コンピューティングのほぼ際限ない資源の可能性と効率よく関わることができるようにさせ、かつ、ユーザ文脈目的充足に最も効率よく寄与するものとなる及び/又はそうでなければユーザセットの利害関係に合わせた使用結果、目的ある結果の最適化とリスク(例えばマルウェアなど)及び非効果の最小化との双方を有するものとなるであろうそれら資源セットをふるい分けることができるようにさせることが可能である性能を提供する。このことは、例えば、潜在的に「最も有用」で、状況に応じて適切である資源(例えば、情報の結果を含む)の対応する文脈目的に関連する仕様情報を充分に有する1以上のセットに対する文脈目的仕様のマッチングを通して一部達成可能である。これらPERCos性能は、資源のアクセス可能性、評価及び/又はプロビジョニング可能性の向上に有意に寄与することが可能である。そうしたPERCos性能は、文脈目的の考慮事項及び目標を言明している、ユーザ、利害関係者及び/又はそれらのコンピューティング構成(該当する場合はクラウドサービス構成を含む)をサポートするものであって、そこでそうした文脈目的関連の標準化性能が、人とコンピューティング構成とのインタフェーシング及び運用を促進する。そうしたユーザセットの文脈目的の少なくとも一部標準化されて相互運用可能なセットは、PERCosの記述的文脈目的仕様セット及び/又は同種のものの属性情報をもつそうした人の対象文脈目的セットの類似度マッチングを少なくとも一部通して資源セット(及び/又は結果)とマッチングされて、例えば、サービス、装置、ネットワーク、ソフトウェアアプリケーション、動作環境、他の人々のセット及び/又は同種のものであるような対象目的関連資源と関連付けられることが可能である。
ユーザ及びそのコンピューティング構成間のこうした目的ある協調的構成ならびに関連サービスを具現化する1以上のPERCos実装は、1以上の包括的な人/コンピューティング構成のアーキテクチャをサポートすることが可能である。これらアーキテクチャは、例えば、オペレーティングシステム及び環境のロールの一体的な拡張として設計されてよいため、それらは例えば、ユーザ及び利害関係者の目的関連資源の編成、アイデンティティの認識(awareness)、評価、選択、サポート、プロビジョニング、抑制、分離、協調的/相補的な機能性マッチング、集約、相互運用性、コンピューティング環境/ユーザ通信及び/又は同種のもののための機能的構成としての役割を果たしうる。
様々な実施形態において、PERCosは、本質的に異なり、かつ、しばしば独立して動作する及び/又は配置されるユーザ、利害関係者及び資源ストアの意図、性能及び他の考慮事項を結合するための、広く適用される相互運用可能な1以上のシステムを部分的に備える。目的が最適化される方法によるそうした相互結合をサポートするために、様々なPERCos実施形態は、革新的な文脈目的表現及び目的関連資源のアイデンティティ、目的に対する適用性(品質)、分類、発行、プロビジョニング、処理の信頼性及び有効性管理、ならびに他の目的関連情報の記憶、編成、解析及び管理のツールを提供する、コンピューティング構成の性能の新しい形態を含む。これら性能は、ユーザ及び/もしくは大衆の履歴的活動及び場所に基づいてユーザの利害関係は何でありうるかを推定/予想すること、意味解析及び/もしくはこれまでのドメインクラス編成によって資源が何を意味しうるかを解釈すること、重要用語でサポートするタグで及び/もしくは他のメタデータのマッチングでアイテムをタグ付けすること、ならびに/又は、例えばインデックスに対して照合されるフリーフォームのブール式でユーザに応答する探索及び検索ツールを用いることを主張する現在のコンピューティングのユーザ及び資源の相互結合性能とは対照的である(PERCosによれば、そうしたツールを様々な実施形態で用いて、例えばPERCosの文脈目的表現、資源及び目的の編成、状況アイデンティティ管理、標準化アサーション及び事実のフレームワーク、一貫性の解決、ならびに、処理及び/又は他の結果の通信及び成果の管理を拡大しうる)。
様々なPERCos実施形態によれば、ユーザ及び/又はコンピューティング構成の資源の評価は、関連するものとして、目的の関連性のある資源セットを識別すること及び/又は優先順位付けすること(及び/又はそうでなければユーザセットに対して評価及び/又は通信すること)に加えて、関連するものとして資源属性情報(評判、他の文脈適用可能な情報及び/又は同種のもの)を状況に応じて知らせることを含みうる。
PERCosの識別及び/又は評価は、様々な実施形態において、例えば、ユーザセットと資源との間の適合に関する、関連の文脈目的表現及び/又は目的声明及び/又は同種のもののマッチングの少なくとも一部に基づきうるものであって、そうした情報は、資源に関する情報の1つもしくは複数の対目的品質によって(例えば、評判メトリクスによって)、ならびに/又は例えばユーザセットの好み、プロファイル、関連性のある資源の使用履歴、検索履歴(例えば検索文字列変数)、大衆の行動履歴、他の従来の文脈コンピューティング情報(例えば、物理的な場所)及び/もしくは同種のものからの入力によって、補われうる。
大部分のユーザは、各目的についての状況に応じて関連性のある態様の部分的な理解のみを有しており、特にユーザの目的ある意図、可能性のある含意及び成果についてのユーザ知識が不充分である場合に、状況要求を表現することが困難である。どれを理解していないか(完全に又は部分的に)ということを、どのようにして特徴づけるか。ユーザ目的を充足する処理の動力及び目的を充足する発展の展開する態様をサポートするための、合理的でなく、相互運用可能でなく、かつ、少なくとも実質的に部分的に標準化されないアプリケーションの独立した手段が、現在存在している。また、例えば機能性、セキュリティ、プライバシー、信頼性及び/又は同種のものなどである異なる文脈目的の態様間のトレードオフを評価及び実行する、広く適用可能でなく、ユーザフレンドリーでなく、相互運用可能で標準化されない手段が存在している。現在のコンピューティングドメインの全般的な目的のツールは、それらが最適な中間結果及び成果を達成することができるように、所与の対象目的状況に対して特有である資源属性を評価するような標準コンピューティングユーザ装置又は方法を提供しない。
PERCosの実施形態は、ユーザ指向/体験を展開する対象目的充足の改良を、適用される場合には、ユーザセット及びコンピューティング構成の運用をサポートする基本的なオペレーティングシステム/環境設計を拡張することが可能である。そうしたPERCosオペレーティングシステム/環境性能は、例えば、向上する資源発見、対目的品質の資源評価(個別で及び/又は比較で)、向上する資源プロビジョニング、資源の状況アイデンティティ属性アプリケーション、間断ない資源関連アイデンティティの評価及び永続的な信頼性のみならず、組み合わせによる資源の評価、プロビジョニング及び目的ある資源の動作の管理(例えば、一貫性サービス、CPFFセッションのプロビジョニング及び動作及び/又は同種のもの)の性能をサポートすることが可能である。これらの及び他のPERCos性能は、PERCosベースのオペレーティングシステムの再形成と、PERCosベースのオペレーティング環境/システム層、仮想機械、アイデンティティファイアウォール及び/もしくはアウェアネスマネージャの強化されたハードウェア及び/もしくはソフトウェアを含むアイデンティティ装置及び/もしくはサービス、強化されたハードウェア及び/もしくはソフトウェアを用いうるPERCos目的(アイデンティティファイアウォール又はアウェアネスマネージャと組み合わせられうる)ファイアウォール装置(例えば、守られるCPFF関連処理及び情報をサポートする)、例えば目的クラスアプリケーションもしくは他のフレームワークの目的充足環境であるPERCos目的充足アプリケーション、目的充足プラグイン、ならびに/又は例えばPERCosシステムのローカル、ネットワーク及び/もしくはクラウドのサービスである他のコンピューティング構成動作セッション及び/もしくは環境強化技術の利用とのうちの1以上を通して、少なくとも一部がもたらされうる。
コンピュータ構成の資源を識別すること、評価すること、選択すること、プロビジョニングすること及び管理することは、その根本において、資源アイデンティティは、ある物の固有インスタンス、資源であると言明されているものが、実際にそのものであることであるような信頼性がなければならないという基本的な観念を含むものである。資源アイデンティティの因子が永続的、例えば時間的に利用可能であり、かつ、有効性の点で分析可能である場合、それが何であるか表現されているものではないインスタンスの評価は、そうした評価が見かけ上でありうることを意味するため、そうした信頼性は特に重要でありうる。ある資源が、それが主張しているものである資源でなければ及び/又はその関連の、適切な属性関連情報に一貫性がなく、確実に利用可能でなく、かつ、正確でなければ、可能性のある望ましくない結果は多数ある。多くのPERCos実施形態では、資源セット(任意の文脈において特定される場合)のアイデンティティの信頼性が、重要な性能となる。
いくつかのPERCos実施形態では、アイデンティティは、例えば1以上の資源の部分を含む、概念的に、電子的に記憶された及び/又はある物の有形インスタンス(例えば資源セット)を区別的に参照するような資源の名称及び/又は一意のロケーター(及び/又は同種のもの)だけではない。そうした識別子はさらに、その関連の全般的属性セットとともに、ユーザセットに対して利用可能で、状況に応じて重要である属性構成の配列を伴いうる。状況属性セットは、例えばCPEである1以上の文脈目的仕様、目的声明、動作目的仕様及び/もしくは同種のもののみならず、資源セット、ユーザセット、コンピューティング環境構成セット及び/又は同種のものと関連付けられうる。そうした属性セットは、所与の使用状況における、各資源セットの「関連性(relevance)」に関する情報について、ユーザセット及び/又はそれらのコンピューティング構成に対して有用な情報を供給することが可能であり、例えば、資源セットの実体(material)の状況に応じて関連の、可能性ある及び/又は予測される使用結果について知らせることを含む。
様々なPERCos実施形態は、信頼性がある資源アイデンティティ情報をセキュアに作成すること及び/又は管理することに用いられうる様々な性能セットを含む。これらは、例えば以下を含む。
●セキュア及び信頼性がある資源アイデンティティのインスタンスであって、例えば、実在の利害関係者バイオメトリック(生体または生体識別)情報(例えば、パターン情報)取得及び検証性能を含む間断ないアイデンティティ性能を用いることを含み、該バイオメトリック情報は、活性(liveness)評価されうるものであって例えばエミッタ及び/又は他のチャレンジアンドレスポンスの試験/評価セットを実行することを含む。そうしたバイオメトリック情報又はそれから由来する情報は、暗号で守られ、かつ、それら関連の資源セットの記述的情報セットに結びつけられうる。利害関係者の間断ないバイオメトリック情報の該記述的資源情報との該バインディング(binding)は、そうした情報セットと、セキュアに組み合わせること又はそうでなければセキュアに結合することとを含んでよく、その後暗号学的にハッシュ化されて情報整合性が保証されうる。そうした情報セットは、上記資源記述的アイデンティティ情報セットに加えて、上記資源記述的情報の真実性についての利害関係者のバイオメトリックに署名された1以上の認証の少なくとも一部を提供しうるため、該資源情報は、変更がなく、かつ、認証された利害関係者である関係者として知られうる。そうした資源アイデンティティ情報セットは、要約された情報セットでありうるか、及び/又はそうでなければ少なくとも一部変更された情報セットとして利用可能でありうる。例えば、そうした資源アイデンティティ情報セットを用いて、一致について、対応するアイデンティティ又は資源のクラウドサービス対応資源アイデンティティ情報セットに対して、該資源セット情報を確認することによって、有効として資源セットインスタンスを確実に、かつ、明確に、認可する。資源利害関係者のバイオメトリック情報が認可されうるものであって、資源情報セットの利害関係者バイオメトリック情報セットが、クラウドサービスのアイデンティティユーティリティによって管理されて、かつ、例えば利害関係者対応の関係者資源インスタンスの属性情報として記憶される、例えば同様に記憶される参照バイオメトリック情報セットに対応するということを検証することを含みうる。
●ユーザセットの対象文脈目的関連処理及び情報セットに合わせるやり方で、信頼性があり、目的あるように管理される資源プロビジョニング及び/又は処理管理と、ユーザセットの対象文脈目的関連処理及び情報セットのセキュリティを少なくとも一部保証することとであって、例えば、ユーザセットの目的ある状況のうちの所与のセット内のある1以上の資源セットを用いることに起因しうる意図されない1以上の状況から守ることを含み、例えばPERCos CPFF、アイデンティティファイアウォール、アウェアネスマネージャ及び/又は同種のもののセキュアなハードウェア及び/又はソフトウェア実装の使用をさらに含みうる。そうした信頼性があり、意図的に管理される資源動作は、目的関連の標準化されて相互運用可能なセキュリティ及び/又は効率の厳格性レベルを用いて、コンピューティング目的充足処理の保証に役立つことができ、及び/又は、ユーザ及び/又は利害関係者の対象文脈目的目標及び利害関係に合わせて通信が実行されて、意図されない結果がなくなるか又はそうでなければ最小限にするように管理される。
いくつかの実施形態では、少なくとも一部の状況アイデンティティ及び関連文脈属性セットは、資源セットの場所及び適切度(例えば関連性)を反映すること、例えば、1以上の文脈目的に関連する1以上の資源セット、ユーザセット、コンピューティング構成の有形環境セット及び/又は同種のものの関連性についての、1以上の個人の及び/もしくはグループの認識及び/もしくは1以上のユーザならびに/又は利害関係者関連コンピューティング構成の判断を反映することが、可能である。そうした関連性の判断は、例えば参照により本明細書に援用される米国特許出願第13/815,934号にも記載される、評判であるCredの目的に対する関連性の品質情報(例えば、対目的品質の関連性値表現)を用いて表現される利害関係者セットの関連性アサーションを含みうる。そうした人的認識セット及び/又はコンピュータベースの論理的に決定された属性情報は、いくつかの実施形態において、所与の資源セットを本来の場所で、つまり、例えば特定の文脈目的などである状況に応じて利用可能な、その使用及び/もしくは予定された使用ついての資源セットの関連性に対して、他の資源、ユーザ及び/もしくは他の因子セットに対して、ならびに/又はそうした資源セットの使用により生じうる有形の結果に対して、識別しうる。そうした本来の場所における表現は、評判であるCredの対目的品質アサーション及び/又は同種のもののユーザ目的関連の相互運用可能で標準化された構成を用いて表現されうる。いくつかのPERCos実施形態は、直接的に記述的及び/又は重要であるかにかかわらず、そうした識別された資源セットの状況に応じて直接関連性がある属性についての(又はそうでなければ該属性を含む)ユーザ及び/又はユーザのコンピューティング構成セットを知らせることによる、本来の場所におけるそうした状況による特徴付けをサポートする。
いくつかの実施形態では、ユーザセット文脈目的充足に対する状況に応じて重要なアイデンティティ属性の関連性が、そうした資源セット使用に起因する結果を理解することと同様に、所与の資源セットの関連の有用性を評価することに対する鍵となりうる。資源セットの使用結果セットはしばしば、そうした資源セットの使用の性質及び状況によって、実質的に影響を受け、かつ、該性質及び状況によって決定されうる。重要な状況の、状況に応じた関連考慮事項は、資源の相対的有用性を解釈することに非常に関係しうるものであり、つまり、例えば資源がある人物に役立つ場合に、状況全体を考えると、特定のユーザ対象文脈目的の文脈おいて、他の人物には役立たない又は少なくとも最適でない場合がある。結果として、インターネット及び現代コンピューティングによってサポートされる広大な分散資源ストアセットの発生を考えれば、いくつかのPERCos実施形態は、ユーザ及び/又は彼らのコンピューティング構成に対して、資源の1以上のセットが、例えば目的表明仕様を少なくとも一部通して表現されうる他の関連性がある状況の条件と組み合わせられるユーザセットの所与のそれらの対象文脈目的表現に最良に役立つこととなる、所与のそれらの特定の状況セットを認識させることができる。
いくつかの実施形態では、PERCosは、資源の関連の文脈目的表現関連情報に対して一致するそのユーザセットの文脈目的表現を用いて、ユーザ目的の充足に対して有用な候補の、資源セットの1以上のインスタンスのアイデンティティを決定(又は決定に貢献)する。そうした状況において、資源セットの永続的で信頼性があるアイデンティティ属性は、ユーザ対象文脈目的充足に対して適切な(例えば一致する)資源アイデンティティの1以上の属性インスタンスを提供することにおいて、ユーザ及び/又は彼らのコンピューティング構成を補助する、評判である対目的品質の属性値を含みうる。評判(例えば、Credメトリクス)、対目的品質の属性値セット及び/又は同種のものは、それらの関連の資源インスタンスに含まれてよく、そうした資源インスタンスに対する参照によって結び付けられてよく、ならびに/又はユーザの状況対象文脈目的の状況及び/もしくは文脈目的表現セットに応じる方法で決定されてよいものであって、つまり、例えば、1以上の文脈目的仕様に関連付けられるようにアクセスされうる、及び/又は状況資源識別及び目的ある動作に対する資源評価に応じて動的に作成されうる。
そうしたPERCos実施形態において、資源アイデンティティ及び関連の属性(及び/又は他の文脈)情報関連コンピューティング構成性能は、ユーザ目的を求めるユーザをサポートしうるものであり、そうした目的は、例えば以下を含む。
1.知識の向上を得ること(例えば、情報の決定及び/又は発見を含む)
2.娯楽の体験
3.ソーシャルネットワーキング
4.有形世界の結果を受信すること(例えば、結果物の製造、商品の送達及び/又は同種のもの)
5.無形世界の結果を受信すること(例えば、財政上の利益を実現すること、及び/又は他の無形アイテムを集積すること及び/又は同種のもの)
6.コンピューティング処理セットの完了をもたらすこと(例えば、トランザクション及び/又は通信の実施/完了)、及び/又は
7.ユーザコンピューティング構成関連の(目的をもって追求される)中間結果及び/又は最終的な成果の任意の他の形態
セキュアかつ信頼性があるアイデンティティ
コンピューティング構成のコンピュータセッションセットには2つのルートセットがあり、直接関係するユーザセット及び/又は別の方法でそうしたコンピューティング構成及びコンピューティング構成構造に提供される命令を通して関係するユーザセットである。ユーザセットがコンピューティングセッションを開始するとき、ユーザセットはコンピューティング構成の構造に依存して、ユーザセットのサービス内で期待通りに振る舞う。結果として、多くの状況下で、コンピューティングセッションの信頼性を保証する優先順位因子には、以下が含まれる。
●資源構造は、存在していると主張されるものである構成要素により明確に構成される。
●上記資源構造は、そのユーザセットにより所望されるコンピューティング構成サービスを提供することと一致する。及び、
●資源セットの各属性は、それらの各部内で及び全体として、そのユーザセットにより所望されるコンピューティング構成サービスに一致するものであり、さらにそうした属性は、意図されない、又は少なくとも実質的に所望されない結果を生じることとなる特徴を含まない。
資源のアイデンティティは、信頼性がなければならず、それは、無形及び/又は有形で、実世界で明白なインスタンス及び/又は抄録であるかにかかわらず、その対応する主題を永続的に表さなければならないという基本原則が、上記列記した優先順位因子の根底にある。可能な資源セットに関連するユーザ及びコンピューティング構成の根本には、人々、ソフトウェア、情報、通信、デバイス、サービス及び/又は同種のものは、資源インスタンス及び他のセットのアイデンティティの信頼性があるか否かということがあり、資源アイデンティティセットが永続的でない、つまりセキュアに信頼性がなく、かつ、時間的に実質的に一貫していなければ、その後資源の関連性のある本質、つまりその性質を、ユーザ目的及び可能性のある意図しない結果に関わるものとして評価する方法がない。
資源セットのアイデンティティが永続的かつ一貫してそのインスタンスに正確に対応していれば、及び、ユーザセットコンピューティング構成のパフォーマンスに対して実質的に適用可能である該資源セットがユーザセット及び/又はコンピューティング構成調査に対して利用可能であれば、さらにユーザセット及び/又はそれらのコンピューティング構成が、ユーザ所望のコンピューティング構成サービスの文脈において、それらに対して資源セット属性を解釈させることができるものであるツール及び/又は体験を有すれば、そうしたユーザセット及び/又はそれらのコンピューティング構成は、資源セットの信頼性があるアイデンティティ、及び関連し、状況に応じて適用可能な属性に基づく資源セットを選択的に適用又は抑制することができる。そうした資源セットの選択的使用は、資源のプロビジョニング、資源の集合的セッション環境及び許容される資源運用を決定することが可能である。そうした処理を用いて、ユーザセット及びそれらのコンピューティング構成は、有意であり、よりセキュアなコンピューティングを体験することが可能である。
上記から明らかであるように、アイデンティティは、セキュリティの根本である。ある「物」の名称が信頼性なく変更されれば、人はその物を賢明かつ一貫した方法に言及することができない。残念ながら、今日のセキュアコンピューティング技術の大半は、行動認識(例えば、署名認識)に、又はそうでなければ包括的でない又はそうでなければ信頼性がありうるものではない方法によるアイデンティティ及び属性の判読に依存している。資源アイデンティティ属性を状況に応じて解釈して、任意の資源セット及び/又はセットの組み合わせを用いることについてリスクを含めて妥当性を判断するために、資源に関するルートアイデンティティ保証の概念がなく、かつ、全ての資源タイプに適用されてユーザ文脈目的と関連付けられる相互運用可能で標準化された知識のエコスフィアがない。また、少なくとも一部相互運用可能で標準化されたコンピューティング対象目的セッション固有の資源性能及び環境形成を動的にインスタンス形成する手段がない。
アイデンティティ管理の問題点は、アイデンティティ情報が如何に使用されるか、そうした情報、そうしたアイデンティティ情報の信頼性を誰が使用しているか、及びユーザ目的充足の観点からそうした情報はどの程度応答性がありうるかという点から検討されるべきである。様々なPERCos実施形態に記載されるアイデンティティシステム性能は、特に、ユーザの利害関係(商業的資源の利害関係者の利害関係におけるしばしば稀である重視に対して)に役立つように設計される。PERCosアイデンティティ性能及び関連のPERCos特殊資源処理管理は、例えばこれまでの連邦のアイデンティティ管理と対照的に、急速に拡張し、発生しつつあるデジタルで接続される資源世界においてコンピューティング資源の識別、評価及び利用に関する主要な基本の入力セットとしてアイデンティティ情報のルート有意性を本質的に拡張及び高めることとなる。
いくつかのPERCos実施形態は、大部分が取り組まれていないこれらのコンピューティング環境のセキュリティ及びパフォーマンスの考慮事項に、以下により取り組む。
1.ルートアイデンティティであって、間断ない実在のバイオメトリック及び/又は他の間断ない、文脈上充分な手段を介して確立されて、以下によってサポートされる方法で、識別情報セットが資源セット情報セットとセキュアに関連付けられる。
a.資源セット情報及び関連のルートアイデンティティ情報(例えば、実在のバイオメトリックの利害関係者情報を含む)の所望の組み合わせであって、直接的に及び/又は仮想的に互いに結び付けられて又はそうでなければセキュアに関連付けられて、合理的な試験手段によって認識可能であるそうした変更なしに変更しえない情報セットを生成する。
b.該結び付けられた情報セットが真であるか否かを確実に判断することが可能であるような、該組み合わせられた情報セットに関する所望の試験構成であって、そうした試験は、それが「人為的に」生成されて資源セットの真の情報セットのうちの少なくともある部分になりすますものであるか否かを判断するように任意の各資源セットのインスタンスを試験することができる。
2.状況属性セットを含む状況アイデンティティであって、ユーザ選択によって増大されうる文脈目的関連仕様(好み、プロファイル、大衆行動及び/又は同種のものの情報セットを含む)が、ユーザセット対象目的文脈仕様及び/又は同種のものに対して適用可能な属性セット情報を決定するために用いられる入力を提供し、かつ、そうした目的仕様情報は、特定の資源セットを提供しうる及び/又はそうでなければ文脈目的特定コンピューティングセッションに対する骨組みを編成する資源を提供しうるものである目的クラスアプリケーション及び/又は他のフレームワークを識別すること及び/又はプロビジョニングすることに用いられうる。
3.体系の広く相互運用可能で標準化された評判及び/又は同種のもの、Credアサーション、有効事実(及び信頼事実をさらに含みうる)、文脈目的対応資源インスタンスについての入力の通知及び文脈目的対応資源インスタンスについての入力サポートの決定を提供するために集積されるべき、かつ、確実に、柔軟に、かつ、ある状況において自動的に用いられるべき、永続的で信頼できる識別資源セットについての評価情報の連携を可能にする知識ベース構成であって、例えばPERCos従属資源(公式資源、非公式資源及び/又は他の利用可能な資源)とともに用いられる評判及び/又は同種の性能である。
4.例えば、不正防止機能付きでセキュアに強化されたアイデンティティファイアウォールの構成要素及び/又はアウェアネスマネージャ装置及び/又は同種のものならびに例えばクラウドベースの、関連のローカル及び/又はネットワークのサービスを使用した、実在のバイオメトリック評価手段による個別の人間に対応するアイデンティティ情報の評価及び関連の情報の抽出を介して、人に関するルートアイデンティティを確立するための格別に信頼性がある手段。
5.不正防止機能付きでセキュアに強化された文脈目的ファイアウォールフレームワークの構成要素セット及び/又は装置を使用した資源プロビジョニングの抑制及び/又は機能的管理(例えば、資源の分離及び/又は動作の制御などである状況特異点管理)についての文脈目的ベースの制御を通して、コンピューティングユーザに対して資源プロビジョニング及び/又は運営管理をセキュアに制御させることができるようにするための格別に信頼性がある手段。
いくつかの実施形態では、上記と、これまでの他のPERCos性能セットとの組み合わせを用いて、以下を保証する。
1.資源アイデンティティは、強化されたアイデンティティファイアウォール及び/又はアウェアネスマネージャを用いることで、少なくとも一部信頼性があり、資源インスタンスは、それらが何であるかを主張しているものである。
2.資源アイデンティティ属性は、PERCos状況属性構成及び評判であるCrad、EF、FFならびに/又は同種のものの性能を用いることで、所与の資源セット又はその組み合わせが、所与のユーザコンピューティング構成上で有することとなる影響を、確実に状況に応じて反映することができる。
3.ユーザ対象文脈目的と一致するアイデンティティ属性をもつ資源セットだけが、例えば文脈目的の標準化されて相互運用可能な仕様情報を少なくとも一部用いるハードウェア/ソフトウェアのCPFF実装であるCPFF関連構成によって保証されるユーザセット及び/又は利害関係者セットの機密情報及び/又は処理を用いるコンピューティングセッションインスタンス内で動作することとなる。
本明細書に記載されるアイデンティティ関連性能に与えられる課題は、ユーザセットの性能を高めて、補い及び/又はそうでなければサポートして、最良で実用的なユーザ目的充足の追求及び/又は他の達成に一致する資源の識別、評価、選択及び/又は使用をすることである。この課題は、状況に応じた特定の目的充足の状況に関連付けられる実用的な優先順位によってフレームワークされた及び/又は通知された文脈的に平衡をとった資源の識別及び評価によってサポートされ、かつ、本明細書における性能は、該文脈的に調整された資源の識別及び評価をサポートする。そうした文脈目的の状況に応じる特定の充足は、ユーザセット(及び/又はユーザセットのコンピューティング構成)が、資源を識別及び評価するためのツール及び/又は知識を有するか否かによって決まる。このツール及び知識の要求は、ユーザセットの過去の知識及び任意の関連の体験以外に、目的の関連性のある対目的品質の充足の資源の潜在的インスタンス及び/又は組み合わせについての、選択された及び/又はそうでなければ提供された大衆、専門家及び/又は他のフィルタリングされた選択されたセットの入力に実質的に依存しうる。結果として、ユーザは、目的充足に対するそれらの資源のアプリケーションを評価及び考案することが可能であり、ならびに/又は、ユーザは、1以上の信頼できる目的関連の専門家セットによって推奨される資源構成を単に適用することが可能であって、前述したものは、専門家セットを識別及び評価してから、目的充足を解決するためのそれらの形成を適用することを含みうる。
任意の資源セットの評価においては、アイデンティティ及びその関連付けられた属性は共に、実質的に個別の「アイデンティティ体系」のセットを備える。それらは、まとめて、識別名及び/又はポインタ/セットと、その/それらの関連付けられたアイデンティティファセットの特性との双方を伝達することができる。可能性ある属性の世界又は記述された属性のセットからの、目的関連文脈において、概念的プレースホルダーとしての名前及び状況に応じて関連するその属性は、文脈目的評価に関連する、人及び/又はコンピューティングシステムの特定の理解に対して有意に寄与する。概して、インスタンスについての可能性ある属性は、潜在的な広大なセットを備えるが、それは、人々が彼らの物の認識、抄録及び/又は具体物として彼らの内に保持するものである概念パターンを主として含む1つもしくは複数の目的又は他の状況に対して適切である属性である。
いくつかの実施形態において、「物」の名称セットは、そのアンカー(anchor)であって、そのサテライト属性が、ユーザ目的クラスと関連付けられてしばしば結び付けられるものである特徴及び認識のパターン構成として、通常人々によって解釈可能である1以上の概念パターンセット内に配置されるものである。最適化された資源の識別、評価及び選択のアーキテクチャは、個人ユーザの(及び/又はユーザのコンピューティング構成の)資源認識/理解に実質的に寄与するだろう。そうした認識/理解及びその実質的に関連性のある「レイアウト構成」は、いくつかの実施形態で、対象目的セットの状況文脈(目的及びその他の使用される文脈変数)の少なくとも一部に基づく、属性の集合/分散を一部備える。それらは、目的に関連の各属性に適用される、ユーザセット及び/又は関連のコンピューティングシステムの認識された認識的重要性に対応するように、そうした認識/理解のレイアウトは、属性インスタンス及び他のセットの相対的重み付け及び/パターンの構成を含みうる。そのため、目的セットに対するそれらの関連性の観点から、資源インスタンスは、資源インスタンスならびに全般的及び/又は状況に応じる特定の属性と、そうしたアイデンティティ関連属性セットのメンバー間における関係とより成りうるものであって、後者は、任意の1以上のそうした目的セットに関係して予め記憶されうる及び/又は状況文脈目的仕様関連のフィルタリング及び/又は他の処理に応じて動的に生成されうる。
状況に応じて関連性のある属性セットは、1以上の典型的なカテゴリドメインに関連付けられるアイデンティティシステムに少なくとも一部目録されうる。PERCosにより、いくつかの実施形態で、属性は、文脈目的仕様(CPE、目的クラス及び/又は同種のもの)に関連付けられる状況に応じて関連性のある属性集合を表すことが可能であって、上記属性は、資源セットインスタンス属性のセット(そうしたセットは、資源セットと関連付けられるように示される属性の包括的リストでありうる)のサブセットでありうる。そうしたサブセットは、目的仕様インスタンスに明確に関連付けられて記憶されうる及び/又は目的仕様インスタンスに応じて動的に生成されうる。
ほとんどのトピック及び目的ドメインにおいて、ユーザは、限定された専門的知識と資源アウェアネスとを有し、つまり、ほとんどの生活領域において、個人の人々は真に又は相対的にドメインエキスパートではないため、対象目的の適用可能な/好ましい資源セットを効率よくかつ効果的に選択すること及び/又はそうでなければ集めることが重要な課題であり、実際には乗り越えられないことが多い。潜在的な数兆のインターネット可用資源セットとインタフェースをとる数十億の人々のうちの新しい人々の活性のため、PERCos実施形態は、事実上際限のない資源の可能性とインタフェースをとるための、個人に対する新しい性能セットを提供する。PERCos性能は、系統立てられて、相互運用可能で標準化された包括的な資源アイデンティティ及び関連の属性、1以上の環境をサポートする技術を提供する。これら環境は、多くの状況下で、ユーザの識別、選択及び資源セットの解析を完全に単純化することができる。そうした環境は、我々の現代のデジタルネットワーク化された領域内のユーザに対して利用可能な広大で、多様な、未確定の資源の可能性に対して、目的解決に応じる又はそうでなければ目的解決を寄与するような資源セットを命じる助けとなりうる。これら命じられたセットは、少なくとも多くの場合において、数十億の相対的に予測できない資源機会から組み合せで、所与の状況、所与の目的セットに対して利用可能な最良の情報及びツールを示す及び/又はそうでなければ決定することができる。
アイデンティティの信頼性は、或る状況下で、資源インスタンスの評価に関連する本質的なアンカーの役割を果たす。また、資源アイデンティティに関連付けられる任意の1以上の来歴関連アイデンティティは、或る状況において、本質的な評価アンカーでありうる。したがって、それによって資源インスタンスのアイデンティティ及び/又は1以上の資源関連来歴インスタンスのアイデンティティが保証されうる1以上の方法を確実に提供するための性能は、1以上のアイデンティティ信頼性の厳格性レベルに関して、或るPERCos実施形態において利用可能な性能のうちの重要なセットである。
ユーザにとって実質的に全体的に馴染みがない及び/又はそうでなければ充分に評価することができないような資源の使用をそうしたユーザが試みるという観点から、重要な来歴についての、かつ、来歴のパーティ(利害関係者)による推定又は明白な認証に関連する匿名の属性は、少なくとも特定の1以上のユーザインスタンス及び/又は同種のものについての1以上の利害関係者セットの、悪意のある1以上の意図に対して有効、正であるものを含む、任意の資源の対目的品質を評価するユーザ能力を著しく徐々に害する。
PERCos性能:ほぼ際限なく多様で目的の未測定資源世界への対応
インターネットベースの資源の可能性の先例のないスケール及び多様性に応じて、いくつかのPERCos実施形態は、例えば、文脈目的の関係的近似のユーザ/コンピューティングのインタフェース/通信形成を含む、人/コンピューティング構成の文脈目的表現/仕様に関する相補的、相乗的な性能セットの新しい形をサポートする特徴を含み、例えば、ユーザ目的クラス関連の仕様情報は、目的をもって編成された資源(少なくとも一部の標準化された文脈目的表現と関連付けられる資源を含む)と相関がありうる。そうしたユーザ文脈目的仕様と、目的をもって編成された資源セットであって例えばそれらは1以上の目的関連の資源文脈目的クラスにある(例えばそのメンバーとして)ものである該資源セットとの相関は、例えば知識情報構成の資源目的及び属性領域(sphere)からの情報を用いて、ならびに/又は、例えばPERCosの補助的な次元のユーザ文脈目的仕様、目的表明及び/もしくは同種のものの情報に対する資源メタデータのマッチングを介して、さらなる操作/優先順位付け(例えば、評判であるCred、EF及びFFインスタンス及び集合の集積及び編成を用いて利用可能になされることが可能である)のための、抑制されて実用的なサイズである情報の1以上のセットを提供することができる。例えば評判のアサーション、事実及び/又は同種のものである資源の対目的品質の属性を含む、文脈的な関連性についてのそうした資源の編成(及び/又は資源の1以上の部分)の情報は、効率よく、高度に操作可能で、かつ、ユーザ対象目的資源に対して状況に応じて適応可能であるフィルタリングをサポートすることができるものであって、該フィルタリングは広大な分散資源及び関連情報のストアから状況ユーザ対象文脈目的を最適にフィルタリングする。
PERCos性能は、大いに向上した資源可用性及び資源アクセス可能性により発行されるウェブベースの資源のさらなる繁栄だけでなく、ユーザ文脈目的に対してより緻密に調整されて及び/又は最適化される資源を、ユーザが発見し、利害関係者が作成するように動機付けられることを許容することによって、はるかに多くの「公平で/公正な」ユーザ及び資源可能性間インタフェースをサポートすることを促進することができる。様々な実施形態において、そうした性能セットは、アクティブなユーザ文脈目的セットに関連するとして、対目的品質が識別/評価された資源セットの可用性ならびに提供及び/又はプロビジョニングを本来サポートする。このことは、多くの例において、特定のユーザ文脈目的の充足に適している特殊な最適化を有することもできず、さらに、例えば、独立した出所をもつ文脈目的の編成及び評価された提供セットの包括的配列の文脈における資源の提供もしないであろう、これまでの馴染みがあるブランドの支配をある程度補うことが可能である。
PERCos性能は、「自己組織化する」知識と文脈目的中心の資源体系の形成を促進することができる。例えば、そうした少なくとも一部自己組織化する(例えば包括的な又は集中的ドメインセット)体系のいくつかのPERCos実施形態は例えば、評判情報及び/又は同種のものの関連の資源セットを例えば含む、文脈目的関連の間断ない資源アイデンティティインスタンス及び少なくとも一部のそれらの関連の属性情報それぞれに少なくとも一部従って、編成可能である(そうした評判インスタンス及び/又は抽出されたもしくはそうでなければそれから由来の情報は、特定の評判文脈目的セットのサブジェクトセットに対応する関連の文脈目的仕様情報を有する資源セットのために寄与された属性情報としての役割を果たす)。そうした寄与された属性情報を編成することは、例えば文脈目的クラス及び/又は他の文脈目的の関係的情報である資源の関連の文脈目的仕様情報を例えば含みうる。
そうした資源体系の実施形態は、ユーザ目的に対する最良の適合に基づいて資源を識別すること、評価すること、選択すること、プロビジョニングすること及び/又は運用的に管理することの少なくとも一部をサポートして、知識及び他の情報のネットワーキングに用いられうるものであって、例えば、そうした運用は、ユーザ文脈目的の考慮に応じて、最適な資源の対ユーザセット文脈目的特性の1以上の品質を有する資源機会についての体系知識専門家入力の資源情報を適用することができる。そうした専門家入力は、例えば専門家目的クラスアプリケーション及び/又は他のフレームワークにおいて用いられうる。例えば、そうした専門家入力はまた、例えば適切な評判Credの利害関係者が、所与のユーザセット文脈目的関連仕様に対して関連性のある対目的品質の資源評価の入力を提供することに関する1以上の有効事実の有益な属性を有する場合に、例えばいくつかのPERCos実施形態においては、例えば所望のときに適用可能であるような総Credなどである評判Cred評価及び構成の形態で提供されてよい。利害関係者の所望のEF及び/又は他の属性(例えば、目的に対して高品質の総Credスコア)を編成すること及び/又はそうでなければ特定することに関する複雑性は、自動化することが可能であって、例えばユーザセットが単に「専門家の評判モードの適用」を選択することができる場合には、ユーザからは隠される。このことは、例えば高度で、ユーザに合わせた値及び/又はそうでなければ文脈上適切な寄与者セット形成を許容することが可能であって、それは例えば、所与の資源セットが目的に対して低品質の信憑性、信頼性及び/又は同種のものを有するということを主張することである、CPFFセッション資源の配備及び動作管理を通知することを含む、対目的品質及び/又は同種のものの資源及び/又は資源の部分的識別、評価、選択、優先順位付け及び/又は他の編成すること、プロビジョニングすること及び/又は動作管理を提供する。そうした入力は、専門家モードの動作において用いることが可能であり、例えば、全般的なコンピューティングの使用に関して設定されうるか、1以上の目的仕様とであって例えばCPE及び/もしくは目的クラスとならびに/又は資源及び/もしくはドメインクラスと関連付けられうるものとして、ユーザセットの好み設定によって選択される。例えば、専門家ならびに/又は対目的品質及び/もしくは同種のものについての他のフィルタリングベースの属性の形成(例えば決定)の入力ソースプロバイダが、ユーザに関して、異なる目的の目標及び資源の構成/要素を含む1以上の文脈目的クラス関連セッションを通して透明に動作する。
様々な実施形態において、PERCosは、それがユーザ対象目的セットの充足に寄与する可能性がある潜在的な資源セットの品質の観点から、資源の識別、評価、選択、目的関連知識の向上及び/又は同種のものを一意にサポートする性能を提供する。そうしたサポートは、状況に応じて実用的で有益な資源セットをユーザに通知するならびに/又はそうでなければ状況に応じて適用可能で実用的及び/もしくはそうでなければ所望であるプロビジョニングされる資源セットを可能にする。様々なPERCos実施形態において、そうした通知及び/又はプロビジョニングは、ユーザセットが、多次元の文脈に対する関係における資源セットの目的充足の影響を考慮に入れることによってサポートされるコンピューティング構成について通知される及び/又は該コンピューティング構成であるように、重要でない目的文脈の考慮事項によって仲介されるユーザ対象目的の目標を考慮に入れることが可能であるため、ユーザは、ユーザセットの対象目的充足を求める最良の目的資源ツール解決セットを適用可能である、及び/又はそれらに対して該セットを適用した。ユーザセットについてのこの通知は、目的充足に適応する正であるものと、資源セットの目的の充足における予想される影響についての例えば信頼性がなく、効率的影響及び/又はマルウェアの懸念などであるあらゆる負であるものとの双方である対目的品質の考慮事項についての完全な理解をそれらが有するようにユーザセットを啓発することを含むものであって、処理は、所与の資源セット(及び/又はそれらを構成する構成要素)の使用又は予想される使用によりもたらされる結果の含意についての対目的品質のユーザに対する1以上の値を表現することを含みうる。
資源の対目的品質のCred及び/又は同種のものと、関連の利害関係者アイデンティティ(例えば、言明されるEF)及びCred情報(資源セット及び/又は特にそうした資源セットの利害関係者セットについての)とは、いくつかのPERCos実施形態において、集計され、組み合わされ、及び/又はそうでなければ使用されて、例えば対象文脈目的セット及び関連の状況条件(例えば参照のフレームとして用いられる)に依存する、特に特殊な又は適切に近似的に関連性のある資源セットを生成する。そうした文脈目的ベースの結果は、資源(及び/又は資源に関連の1又は複数の利害関係者を評価及び例えば優先順位付けする)ために用いられる、関連性のある1以上の状況に応じて適用される対目的品質のメトリクスを少なくとも一部反映しうる。そうした対目的品質のメトリクス評価処理は、例えばそうした所与のユーザセットの対象文脈目的セットに対する所与の資源セットの対目的品質である、所与の対象文脈目的セット及び認識された適用性におけるその影響について、コンピューティングコミュニティの少なくとも一部の認識セットを反映しうる。目的充足に適用可能な資源セットのそうした表現は、例えば、他の資源セットに関連して資源の相対値を反映することならびに/又は対象の文脈目的セットに対する相対的近似の度合い及び/もしくは正確なマッチングとして表されるランク付けをすることを含みうる。
いくつかのPERCos実施形態では、例えば、それらの関連の仕様及び/又は処理を含む上記性能のセットは、PERCosの新規の文脈目的一貫性及びユーザインタフェースのサービスの動作を少なくとも一部通して、共に統合されうる(例えば合成する)。これらサービスは、様々なユーザの対象目的及び/又は資源状況入力の考慮事項をまとめて1以上の統合された動作仕様セットにすることを含む、異なる出所をもつ仕様及び/又は他の入力データの統合を少なくとも一部管理しうるものであって、そうした動作セットは、関連性のある文脈目的及びコンピューティング環境の考慮事項ならびに間断ないアイデンティティ及び関連のアイデンティティ属性仕様(例えば、文脈目的分類及び/又は他の目的仕様インスタンスに関連付けられる属性を含む)の少なくとも一部に基づきうる。ユーザ選択セット、文脈目的仕様、ユーザコンピューティング構成環境情報、資源アイデンティティ関連の考慮事項を含み、かつ、ソース(プロファイル、好み、ユーザ及び/又は履歴の大衆資源の評価及び/又は使用行動)を拡大する仕様は、PERCosの一貫性、アイデンティティ及び/又は同種のPERCosサービスの結果として少なくとも一部プロビジョニングされる目的充足動作仕様の作成のための入力を提供することができる。そうした入力の処理は、結果として、例えばブロックを確立する及び/もしくは仕様を動作するCPE、目的声明ならびに/又は他の目的仕様を生成するならびに/又は該CPE、目的声明及び/もしくは他の目的仕様に応じるPERCosサービスとなる。
PERCosにおける信頼性あるアイデンティティのロール
アイデンティティを確実に確立及び認証するための性能は、人及び他の資源の生産的な対話のために重要である。商業、ソーシャルの対話の領域、政府及び/又は他の領域によらず、個人ならびに彼らの互いとの、文書、情報ストア、有形オブジェクトとそれらのインタフェース、電子ファイル、ネットワーク及び他の環境、組織管理サービス、クラウドサービス及び/又は同種のものとの相互関係を、確実に識別し、そうでなければ特徴付けるための能力は、人の活動及び機関の信頼性がある機能にとって重要である。そうしたアイデンティティ信頼性は、どの資源及び資源部分のセットが、それらの所与の対象目的に対して最良に適しているかだけでなく、どの資源及び資源部分のセットが、充分な情報をもった方法で資源使用の成果を予期することができるかということをユーザ及び/又は利害関係者セットが決定するために必要である。アイデンティティ信頼性は、異常なサイズ及び多様性である例えばコンテンツ、資源利用及び/又は同種のものを含む資源インスタンスのインターネットの新しい人間世界において特に重要となりうる。アイデンティティ信頼性及び関連の資源セット属性がなければ、ユーザは、そうしたほぼ際限ないコンピューティングサポートの包括的環境から目的に最適である資源を適用することができないが、これはそうした環境の大部分は、広大で大量の未知又はユーザセットによる理解が乏しく、多様で様々な出所をもつような、物及びそれらの部分の範囲が占めるためである。そうした先例のない新しく無秩序な世界において、永続的で、信頼性があるアイデンティティインスタンス識別子及び関連の属性は、馴染みがない又は完全に理解されていないもののユーザセット評価についての基盤情報セットだけでなく、それらの相対的な対目的品質のユーザセット充足属性についての資源インスタンスの比較による解析の根拠の役割を果たす。そうしたインスタンスは、例えばソフトウェア、データベース、文書及び他の発行情報インスタンス、サービス、装置、ネットワーク、関係者及び/又は同種のものである任意の適用可能な有形及び無形アイテムセットを表す情報セットを例えば含む、任意の一意に識別可能な潜在的ツールインスタンスを含むことが可能である。
PERCos実施形態は、信頼性がある間断ないアイデンティティ保証をサポートする性能の、可変で多様なセットを提供する。そうした間断ないアイデンティティ性能セットは、文脈目的関連セキュリティの有効で、信頼性がある結果の管理及びセッション環境アセンブリを含む、予め考慮されていないネットワークベース資源の識別、評価、選択、プロビジョニング及び使用の管理を、少なくとも一部充足する。結果的に、PERCos技術とは、部分的に、現代のコンピューティング、通信及びネットワーキングの進歩の相補的組み合わせの包括的採択の結果としてもたらされる課題、及び、該相補的組み合わせから生じる利益に対する応答である。そうした新規PERCos技術セットは、様々な組み合わせにおいて、ほぼ際限のない多様性及びサイズの広大な無秩序な資源リポジトリからのインターネットの現在の状態を、信頼できるように識別され、確実に評価可能な資源体系の一貫性のある目的順の配列に変換することを実質的に寄与することができる。
資源インスタンスの信頼性ある識別及び/又は評価は、アイデンティティインスタンスの、それらの対応する有形及び無形の資源インスタンス及びそれらの変化する状況関連性との信頼性がある関連と、関連する適切な属性に本質的に依存する。結果として、多くのPERCosコンピューティング実施形態では、資源関連のアイデンティティは、間断ないように決定され(例えば人のアイデンティティの場合、実在バイオメトリックの技術を用いて)、かつ、それらの無形の対応資源インスタンスに対してならびに/又は資源の有形及び/もしくは無形インスタンスのインタフェース及び/もしくは属性情報及び/もしくはその変形に対して、直接及び/又は仮想的に結びつけられる。そうしたバインディングは、資源及び/又は資源部分セットのそうした信頼性があるように間断なく決定されて保証される識別子セットを、状況に応じて適切な資源属性であって例えばそれらは資源セットを記述しており、かつ、例えばCred、EF、FF及び/もしくは同種のもののである関連の評判セットの情報インスタンスを含みうるならびに/又は例えばいくつかのメタデータ及び/又は他のデータ記憶部構成に由来し、かつ、例えばいくつかのメタデータ及び/又は他のデータ記憶部構成において表現される情報を備えうるものである、該資源属性に対して結びつけることを含みうる。そうした識別子情報は、例えば、関連性のある関連のユーザ文脈目的及び/もしくは同種のもののインスタンスセット、関連性のあるコンピューティング環境セット、ならびに/又は、関連性のある人である関係者の及び/もしくはグループのセットについての他の属性情報に少なくとも一部結びつけられうる。
PERCos技術は、例えば、資源セットの、効率のよいかつ効果的な識別、評価、フィルタリング、優先順位付け、選択、プロビジョニング、管理及び/又は同種のものを可能とすることができるものであって、以下の少なくとも一部を用いて、ユーザの対象文脈目的、目的声明及び/又は同種のもののセットの類似度マッチングを最適にすることができる。
●信頼性がある永続的な「ルート」アイデンティティについてや、例えば関係者(例えば発行された利害関係者セットである)、ユーザ、サービス、処理セット、情報セット、ソフトウェアアプリケーションセット、資源論理部分セット(例えば本の1以上の章及び/又は挿絵、ラップトップのCPUプロセッサなどである例えば1以上の資源セットの一部)及び/又は前述のものの任意の組み合わせ及び/又は同種のものを含みうるものであって、例えば基盤及びフレームワーク(例えば目的クラスアプリケーション)を含み、かつ、動作可能に一意の名称セット及び/又は信頼性があるロケーターの形態で個別に特徴付けられることができる有形及び/又は無形の資源セットなどである一意に記述することができるデジタルプレゼンスを有する任意のインスタンスのためのデジタル表現についての間断ない確立。そうしたルートアイデンティティは、いくつかの実施形態では、例えば利害関係者アイデンティティセット、利害関係者の有効事実セット、1以上の環境セットの記述的属性、1以上のユーザセットの記述的属性、1以上の文脈目的属性セット及び/又は同種のものである1以上の資源の記述的属性をさらに含みうる。そうした間断ないアイデンティティの確立は、例えば、それらの1以上の実在の及び/又は他のバイオメトリック、インタフェース、文脈目的、他の文脈属性セット及び/又は他の関連性のある情報(明白に、登録された資源インスタンス属性として編成されるか及び/又は例えばデータベース構成であるデータストア内の資源属性情報として編成される)を提供するために個人が用いるうるものである登録性能を含みうる。そうした情報セットの少なくとも一部は、例えば、とらえられ、解析され、融合され及び/又はセキュアに記憶されて、続いて、例えばユーザセットの評価、選択及び/又はプロビジョニング中及び/又は使用中に、状況特定対象文脈目的の充足のそうした登録されたインスタンスセットを間断なく認証すること又はそうでなければその認証に寄与することに用いられるものであって、該認証は、他のユーザセットに関する資源として機能している1以上のユーザセットを認証することを含みうる。
●発行性能であって、それによって例えば利害関係者セットSTK1が、間断のない信頼性があるアイデンティティセット、例えば資源セットの認証に用いられる利害関係発行者セットの実在のバイオメトリックアイデンティティ情報を、資源セット情報RS1と関連付けうる。例えば、そうした利害関係者セットは、1以上の間断ないアイデンティティ情報セットを提供しうる及び/又はそうでなければ確実に予め登録されたSTK1の間断ないアイデンティティ情報に対応する情報である(例えばバイオメトリック試験結果を通して提供される)ことを試験されうる。また、いくつかのPERCos実施形態においては、例えばハッシュに対応する資源情報である1以上の資源及び/又は利害関係者アイデンティティ属性情報セットが、例えば、そうしたアイデンティティセットの少なくとも一部とセキュアに結びつけられうる。いくつかの実施形態では、STK1は、ユーザ及びユーザシステムに対して、例えば、i)STK1の信頼性がある識別子セットのうちの1以上をRS1のアイデンティティ情報セットと結びつけて、かつ、結びつけた情報セットが属性情報セットを特徴付けるそうした資源セットの一部に対してさらに結びつけられる情報セット、ii)例えば1以上の記述セットなどである目的関連情報セット及び/又は同種のもの、iii)1以上のそうした資源のSTK1の評判、及び/又は、iv)同種のものを提供する属性によってRS1の来歴を評価及び/又は検証させることができうる。例えば保護された処理環境(PPE:protected processing environment)などである1以上のセキュアな処理環境であって、インスタンスセットの永続的なアイデンティティを1以上の公式(すなわち標準化されて相互運用可能である)及び/又は非公式の(例えば、フリーテキストのメタデータなどである)アイデンティティ属性と関連付けるためのハードウェア及び/又はソフトウェアを備える。そうしたアイデンティティ属性は、例えば、対象文脈目的仕様セットを記述する動作可能に及び/又は潜在的に関連性のある仕様セットを参照しうる及び/又は含みうる。いくつかの実施形態では、例えば類似度のマッチング、識別、選択、優先順位付け、フィルタリング、評価、検証、プロビジョニング、管理及び/又は同種のものを効率よくできるようにすることによって、公式アイデンティティ属性が、最適な中間結果及び成果を達成するための資源セットの効率がよく効果的な発見及び探索を一部サポートするように標準化されて相互運用可能でありうる。
●ユーザセット、利害関係者セット及び/又は他のクロスエッジオブジェクトを、それらの対応する計算的に信頼性があるアイデンティティ情報(例えば、それらの対応する関係者セット、ならびに、他の資源及び/又は資源部分セットをそれぞれ伴う、有形のユーザ及び/又は利害関係者のコンピューティング構成アイデンティティのその中の情報及び/又はそれから由来する情報及び/又は同種のもの)の1以上の部分及び/又は少なくとも一部の変形(例えばアルゴリズムのアプリケーションを介して)と間断なく結びつけるための1以上の認証機構。いくつかの実施形態では、例えばそれらの実在のバイオメトリック及び/又は他の関連性のある情報(例えば、それらの名称、アドレス、好み、プロファイル、連邦アイデンティティ及び/又は同種のもの)を用いて、それらの間断ない、例えば実在のバイオメトリックの情報を備える関係者情報の関係者アイデンティティを登録することを一部介した、対象文脈目的セットの関係者アイデンティティに応じて、アイデンティティフレームワークが、ユーザセット及び利害関係者セットに対して、充分な厳格性の度合いを確立させることができうる。
いくつかの実施形態では、認証機構は、例えば実在のバイオメトリック及び環境属性の決定ならびに/又は試験を含む間断ないアイデンティティの特徴付けならびに/又は認識をサポートするために、1以上の強化されたハードウェア及び/又はソフトウェア性能セットを備える1以上のPERCosアイデンティティファイアウォールを用いうる。そうした性能は、それらの処理構成機能のうちの1以上が、不正確で、信頼性がなく、誤標識の及び/もしくはそうでなければ属性セットと誤って関連付けられる(例えば資源インスタンス識別子セットと)、ならびに/又は、少なくともいくつかの非効率的な方法における(例えば、ユーザ及び/又は利害関係者文脈目的に関連するものとして)、アイデンティティ関連センサ及び/もしくはエミッタの処理、得られる情報、1つもしくは複数の得られる処理(例えば目的及び資源使用関連の)及び/もしくは少なくとも一部の1つもしくは複数のその情報変換を生成することをもたらす命令及び/もしくは他のデータによって、不適切に影響を受けないことを保証することに役立つようなバイオメトリック及び/又は環境のセンサ及び/又はエミッタの実行を安全にすることを少なくとも一部含みうる。そうしたセンサ及び/又はエミッタ関連処理は、セキュアな例えば暗号化された通信性能、さらなる情報暗号化性能、誤指示及び/又は難読化性能、ファイアウォール外部の受信データ及び/又は命令の調査及び/又は管理、アイデンティティ関連情報記憶部、例えばパターン(例えばバイオメトリックのテンプレート)マッチングを含むアイデンティティ情報の類似度マッチング、マルウェア及び/又は効率のよい事象の管理及び/又は同種のものを含みうる。そうしたファイアウォール技術性能セットは、いくつかの実施形態において、デバイス装置及び/又はハードウェア構成要素(例えばコンピュータのバス互換性のチップセット)の性能構成を備える、例えば複合CPFF及びアウェアネスマネージャ装置のファイアウォールにおいて、PERCosのCPFF性能及び/又は同種のものと少なくとも一部統合されうる。
●そうしたセットのインタフェース及び記述(例えば属性)のセットを通して、有形及び/又は無形の資源及び/又は資源部分セットを識別すること、選択すること、収集すること、評価すること、受け入れること、集積すること、合計すること、編成すること、記憶すること、検索すること及び/又はそうでなければ使用を可能にすることをサポートするアイデンティティ管理。そうしたアイデンティティ管理性能は、ユーザ、利害関係者、処理セット、資源セット及び/又は同種のものに対して、例えば信頼性がある状況アイデンティティに基づく資源及び/又は資源部分セットを通知する及び/又は通知される及び/又はプロビジョニングされる及び/又は同種のことができるようにしうる。そうした状況アイデンティティは、識別子及び関連の資源インスタンス対象目的の適切な属性を含みうるものであって、そうした属性は、任意のそうした対象文脈目的セット、コンピューティング構成環境セット及び/又はコンピューティング構成ユーザセットと関連付けられて記憶されてよく、関連性のあるものとして、一貫性のあるPERCosを介して、例えばオンライン投資の実行、機密(例えば貴重な営業秘密)の文書へのアクセス及び/又は作成/編集、ソーシャルネットワークへの信頼性のある参加、資源セットの発行及び/又は同種のことなどである状況特定対象目的セットを求めてPERCosの目的ある動作セットを実行することに用いられうる状況アイデンティティ識別子セット及び他の属性情報セットを備える情報セットに少なくとも一部コンパイル及び/又は変換されうる。
●少なくともいくつかの実施形態において、例えば或るPIMS及び/又はPERIDサービスを用いて例えば以下のためのサポートを提供する文脈目的の適切なアイデンティティ関連情報セットを編成する様々な手段。
○対応する資源属性セットをもつ資源識別子と関連する、アイデンティティデータベース構成及び/又は他のデータベース構成の機能的性能であって、例えば或る文脈属性セットは、例えば1つもしくは複数のCPEの形で資源文脈目的セット情報を、ならびに/又は、例えば概念記述スキーマ(CDS)の少なくとも一部の形態で資源関連概念特徴付け情報を記述しうる。
○文脈目的データベース構成及び/又は他のデータベース構成の機能的性能であって、例えば資源インスタンスセット(例えば資源クラス)の簡略化ファセット、属性クラス及び/又は資源識別子などである資源属性が、CPE、目的声明、記憶された動作目的仕様及び/又は同種のものと関連付けられる。
○対応する資源セット識別子及び/又は属性をもつユーザセット識別子と関連する、ユーザセットデータベース構成及び/又は他のデータベース構成の機能的性能であって、例えばユーザセット属性は、例えばCPE属性セット及び/又は構成要素を含むそうした資源セット識別子及び/又は属性と関連付けられうる。
○専門家及び/又は標準化団体/ユーティリティの予め規定された目的クラス近傍資源のグループ化であって、該グループ化は、文脈属性を含む文脈目的仕様と関連付けられて、例えばそうしたクラス目的表現(CPE及び/又は同種のもの)の目的充足における使用のための間断なく識別された資源及び資源部分を少なくとも一部編成する。
○資源(例えば資源部分を含む)及び/又はユーザセットの識別、評価、整列及び/又は同種のものの手段であって、資源記憶部構成セットを含み、文脈目的仕様、目的声明、文脈目的動作仕様及び/又は同種のものの少なくとも一部に応じて、例えばユーザセット及び/又はそれらのコンピューティング構成によるさらなる評価のための、少なくとも一部の文脈目的の論理的に関連する及び/又はそうでなければ推定される対目的品質の充足の順に整列された資源セットを生成し、該資源セットは、例えば間断ない資源及び/又は部分の固有の識別子及び文脈上関連する属性セットを含みうる。
○記号及び論理グラフ表現であって、例えばいくつかのPERCos実施形態において、資源セット、概念文脈目的及び/又はユーザセットトポロジについての実在のグラフ、概念グラフインターチェンジフォーマット(CGIF)及び/又は記号CDS表現を用い、例えば資源、ユーザ及び/又は環境セットの対象文脈目的関連選択などをサポートして、例えば資源、ユーザ、利害関係者、環境及び/又は文脈目的の評価及び/又は関係の表現における使用のために、例えばユーザ及び/もしくは専門家の特定された対象文脈目的仕様セット及び/もしくは対応する目的声明及び/もしくは他の文脈目的仕様に少なくとも一部関連付けられうるならびに/又はユーザ及び/もしくは専門家の特定された対象文脈目的仕様セット及び/もしくは対応する目的声明及び/もしくは他の文脈目的仕様に関連するいくつかの他の特定された関係セットを有しうる。
○及び/又は同種のもの
●資源セット識別子及び対応する属性の少なくとも一部を表現し、ユーザ及び/又は利害関係者に対して文脈目的表現を規定させることができるようにするための標準化されて相互運用可能な性能。そうした性能は、いくつかのPERCos実施形態において、例えば基準寸法(Master Dimension)及びファセット及び/又はCDS(前者と重複しうる)の少なくとも一部の属性の概念近似ならびに任意の関連の値を表現することをサポートすることができる。そうした標準化されて相互運用可能な性能は、資源及び/又は資源部分を識別すること及び/又は選択することをサポートしてそうした概念仕様性能を用いる効率のよい近似の計算をサポートする。表現要素は、例えば公式及び/又は非公式の資源及び/又はその部分、CDS、CPE、ユーザ及び/又は他の構成を含みうる。
●及び/又は同種のもの
いくつかの実施形態において、アイデンティティの充分な信頼性は、ユーザ及び/又は利害関係者の文脈目的の少なくとも一部に基づいて異なりうる。例えば、互いによく知るユーザは、例えばビデオチャットであるオンラインのネットワーキングセッションをセットアップして動作するために、高度に信頼性があるアイデンティティを必要としなくてよい。対照的に、大量の資金をクライアントの口座から他の個人の口座へ移動する要求を受ける銀行は、クライアントが、文脈の位置情報によって増大される、実在する実存のバイオメトリックと高い信頼性で間断なく生成されたクライアントの関係者アイデンティティとの一致を提示することによって間断なく証明することを要求しうる。次に該クライアントは、クライアントの資金及び/又は機密情報を盗もうとするある侵入者ではなく、クライアントの銀行及び適切なクラウドサービスとクライアントがセキュアに通信することを保証する充分に信頼性があるアイデンティティの提示を銀行に要求しうる。そうした場合では、そうした銀行のクラウドサービスは、例えば銀行との通信のセットアップ中に実在のバイオメトリック認証を提示された人物自身である権限を与えられた銀行員セットに対応する関連の認証されたアイデンティティセットを提供しうる。また、トランザクション量が或るレベルを超えた場合には、例えばそうした銀行員セットが、例えば彼らの対応する関係者登録アイデンティティセットをもつそうした認証権限を与えられた銀行員セットのそうした間断ないバイオメトリックのマッチングによって生じるトランザクションであることを証明できる。そうした関係者アイデンティティの「実在」(例えば手順の同時発生性)のバイオメトリック認証とのマッチングは、銀行提供の認証セットの記憶された関係者アイデンティティのバイオメトリック属性セットとの類似度マッチングをする第三者のアイデンティティユーティリティ/クラウドサービスによって実行されてよいものであって、例えば時間異常及びチャレンジアンドレスポンス(例えば透明でありうる)を含む活性の試験が実行され、そうしたユーティリティ/クラウドサービスはそうしたマッチングが充分な一致の相関結果が達成されるか否かを確認することができる。
いくつかの実施形態では、PERCosは、例えばPERCosの一貫性サービス性能により、潜在的に衝突しうるクライアントの要求及び銀行の利害関係の双方を一貫させる手段を提供しうる。
いくつかの実施形態では、PERCosアイデンティティ性能は、「強化」セキュリティを高めたアイデンティティのハードウェア及び/又はソフトウェアを少なくとも一部用いることによってアイデンティティの真正性及び整合性の保証をサポートしうる(例えば暗号、情報隠し、サンドボックス化、ハイパーバイザ仮想機械分離だけでなく、例えばセキュリティ関連の難読化、誤指示及び他の調査(probing)及び/又はリバースエンジニアリングの強化された環境対策技術を用いる技術をサポートしうるような、例えばIF及び/又はAMである)。様々なPERCos実施形態の少なくとも一部で、強化された環境は、PERCosアイデンティティファイアウォールの形態を取りうる(及び/又は強化されたアウェアネスマネージャ又はアイデンティティファイアウォール構成とCPFFファイアウォール構成との組み合わせの形態を取る)ものであって、かつ、例えば以下を含みうる。
●認可された及び/又はそうでなければ関連性のある関係者が、ユーザ、管理者及び/又は利害関係者のコンピューティング構成位置からクラウド及び/もしくはネットワークサービス及び/もしくは管理ノードまで、ならびに/又はクラウド及び/もしくはネットワークサービス及び/もしくは管理ノード間へ、例えばセンサ及び/又はエミッタ、アイデンティティ関連及び/又は制御情報のセットをセキュアに送信するために用いうるものである通信性能。
●処理要素であって、i)装置構成処理情報及び/又は環境ベースの入力(例えば、間断ないバイオメトリック及び/又は環境の感知からの)の少なくとも一部の動作の品質を評価すること及び/又は管理すること、ii)例えばユーザコンピューティング構成に対して遠隔である、他の機密のアイデンティティ動作(例えば登録、認証である)、ならびに、その他の検証、評価、事象の識別(例えばタイミング異常、通信異常、処理異常及び/又は同種のものに関連のセンサ入力情報に関して)、事象の応答、遠隔PERCosサービス(クラウドの、ネットワークの及び/又は例えば法人/組織である管理の)との協調処理及び/又は同種のものを、不正防止機能付き方法で実行すること、及び/又はiii)1以上の動作のローカルアイデンティティ情報管理。
●例えばアイデンティティ属性情報セットを含む機密情報を、不正使用から保護するための暗号化技術。
●内部アウェアネスマネージャ/アイデンティティファイアウォール関連の情報及び/又は処理の不正防止機能をサポートするような、ソフトウェア及び/又は情報の難読化及び/又は誤指示の技術。
●PERCosハードウェアパッケージ(本出願において「包装」ともいう)(例えばエポキシ材料及び/又は仕掛け線を用いる)のセキュリティを少なくとも一部保証するための技術及び不正防止機能を高めるための他の対抗技術であって、例えばセキュアなアウェアネスマネージャ/アイデンティティファイアウォール構成要素及び/又は装置のセットについてのハードウェア包装への及び/又は該ハードウェア包装の層としての電磁スペクトル及び/又は他の遮蔽機能を埋め込んだ技術を例えば用いること、ならびに、例えば拡散プログラム可能な装置(diffusion programmable device)技術を用いることなどである集積回路リバースエンジニアリング対策技術を用いることによる。対策には、デカプセル化、光学撮像、マイクロプロービング、電磁界解析(EMA)及び故障注入及び/又は同種のものを管理/防止するための技術だけでなく、単純電力、電力差分、高次電力差分の解析及び/又は同種のものの解析技術に関する電力解析防止対策性能を含みうる。
●アイデンティティファイアウォールのメモリ構成を含むアイデンティティ関連情報セットを記憶するための不正防止機能記憶部構造の構成及び/又は方法。そうした構成は、セキュアで一時的なアイデンティティ処理関連の情報をサポートならびに例えばアイデンティティファイアウォール処理、入力、通信及び/又は他の関連情報の記憶部などである、ローカル及び/又は管理の及び/又はクラウドのサービスベースのアイデンティティ関連の情報記憶部を維持することに関してサポートできる。これら構成は、例えばアウェアネスマネージャ識別子インスタンスセット及び/又はグループ化(例えばクラス)情報(例えば、アイデンティティ関連の文脈目的仕様、バイオメトリック及び/もしくは環境の評価に関するエミッタ命令などである監査対象文脈目的一意識別子及び関連の適切な属性情報、絶対的及び/もしくは相対的タイミング事象関連の情報(例えば、バイオメトリック評価タイミング情報)ならびに/又は他の実在バイオメトリック感知情報)を含む、例えば資源識別子セットの処理関連アイデンティティファイアウォール処理、通信及び/又は同種のものの監査情報をサポートしうる。そうした不正防止機能付き記憶部構成は、ローカルアイデンティティファイアウォール、ネットワークベースの管理者及び/又はクラウドのサービスインスタンスを含みうるものであって、そうしたインスタンスは、いくつかの実施形態において、分散の、独立管理される不正防止機能付き構成セット(例えば異なるサービス、管理の及び/又はユーザコンピューティング構成のインスタンス及び場所)内に情報を記憶しうる。
そうした分散記憶部構成は、少なくとも一部、冗長な(セキュリティ及び/又は信頼性に関して)及び/又は協調的な構成をサポートしうるものであって、例えば記憶されたインスタンスの使用及び関連の有効な考慮事項及び/又は異なるセキュリティ、商業的な利害関係、プライバシー及び/又は他の記憶された情報インスタンスの仕様/考慮事項の頻度に基づきうる。
●ユーザ及び/又は利害関係者及び/又はそれらの物理的環境について、アイデンティティパラメタリゼーションをセキュアに確立し、その存在を認証し、及び/又はそれを監視し、及び/又はそれと対話してそうした関係者の各バイオメトリック(例えば実在の時間異常及び/又は他の活性が試験されたもの)に対応する及び/又は他の文脈情報セットを取得するための、センサ及び/又は信号エミッタ。そうしたセンサ及び/もしくはエミッタは、アイデンティティファイアウォールの保護された場所セットから、及び該場所セットへ、それぞれ、そうしたセンサ及び/又はエミッタのうちの1以上からの情報に対する命令や、該情報の感知及び/又は放射などの通信が提供されるように、例えばアウェアネスマネージャであるそうした強化されたハードウェア構成の少なくとも一部内で用いられてよく、ならびに/又は、そうしたセンサ及び/もしくはエミッタは、アイデンティティファイアウォールのハードウェア構成インスタンスの1つもしくは複数のセットから「下流」に配備されうるもしくは様々に配備されうるため、センサ及び/又はエミッタセットの動作及び/又は情報セットは、そうしたアイデンティティファイアウォール性能によって少なくとも一部保護され、かつ、例えばマルウェア入力及び/又は認可されていないプロービング/試験から動作可能に少なくとも一部分離される。例えばそうしたアイデンティティファイアウォール性能は、コンピュータバス上に位置しうるため、PERCos実施形態の関連制御情報は、バスの経路構成に沿ってそうしたエミッタ及び/又はセンサ感知情報に対して下流に少なくとも一部「流れ」て、かつ、例えば少なくとも一部のそうしたPERCos実施形態の関連の環境及び/又はバイオメトリックのエミッタ及び/又は感知情報は、そうしたアイデンティティファイアウォール性能セットに対して上流に流れる。
PERCosアイデンティティフレームワーク構成のいくつかの実施形態は、1以上のPERCos情報マネージャ(PIM)を提供してもよく、いくつかの実施形態では、1以上のPIMは、文脈目的仕様及び/又は他の対象の目的関連情報のセットによって提供されるなど、例えば、状況に固有の文脈に従って、例えば、センサ関連の動作を一部動的に管理するように、PERCosプラットフォーム一貫性サービスの一部として動作してもよく、動作が以下を含んでもよい。
●例えば、情報パターンのセットを含む、例えば、実在バイオメトリック及び/又は環境(例えば、位置/場所、有形品目の環境構成、及び/又はユーザアイデンティティ関連の動き/移動を含む)の文脈情報を取得するように、例えば、ユーザ及び/又は利害関係者の存在を認証し、監視し、及び/又は能動的に試験する(例えば、タイミング異常解析を伴う活性試験)ことを含む、アイデンティティパラメータ(バイオメトリックパターン情報など)を確立するように、例えば、1以上のセンサ及びエミッタの構成配列を配備し構成するなどの、センサ及び放射処理。
●関連センサのアイデンティティ情報セットの、バイオメトリックパターンセットなどの関連アイデンティティ情報の形式での抽出及び融合(時間的融合を含む)。
●抽出した情報セットの解析。
●互いに通信するために、アイデンティティ処理要素によって使用される通信媒体及び/又はプロトコルの確立。
●関連マネージャ(例えば、アイデンティティマネージャ、登録マネージャ、外部マネージャ、ユーティリティマネージャ、リポジトリマネージャ、及び/又は同種のものなど)との対話。
●他のPERCosのPIM、一貫性、及び/又は少なくとも一部で、複数の別々に動作するユーザ、資源関連のクラウドサービス、管理インスタンス、ならびに/又は同種のPIM記憶及び処理インスタンス(例えば、分散したPIM解析及び/又は決定能力セットを用いることを含む)が関与する分散させた方式で、PIM運用の実行を含む、他の関連サービスセットとの協調的な動作。
いくつかの例では、PIM構成は、例えば、以下を表す関連仕様セットを、例えば、取得し、結合(cohere)させ、決定してもよい。
●ポリシー、規則、及び/又はPIM操作を実行するための同種のもの。
●例えば、認証要件を含む、文脈目的表現、目的の声明、ならびに/又は他の目的仕様セット及び/もしくはいずれのそうしたセットの構成要素セットと関連付けられる、厳格性の度合い。
●文脈目的の認証処理に対して、充分に実行する必要がある、又は充分に実行するよう適用されるために利用可能である、記憶される認証テンプレートセットであって、そうしたテンプレート仕様は、認証ベースの認可パラメータ(例えば、合格/不合格の条件/値)、及び/もしくは事象の識別メトリクス、ならびに/又は他の関連パラメータを含んでもよい。
●人物及び/又は環境のバイオメトリック及び/又は文脈情報セットを観測する及び/又はとらえるために利用可能なセンサの性能。
●信号の情報を提供するために利用可能なエミッタの性能。そうしたエミッタの性能は、例えば、可視光、赤外線、超音波、及び/又は同種のものの形態で放射される電磁エネルギー及び/又は音波を放射して、例えば、時間的に活性を試験し、網膜及び/もしくは虹彩の、及び/もしくは心臓血管の循環のバイオメトリックの解釈をサポートし、ならびに/又は様々なセンシング観測及び/もしくは同種のものに関する有形オブジェクトの制御されて特定された暴露を提供してもよい、バイオメトリックなどのセンサ感知情報を作成してもよい、試験及び/又は評価の信号を提供してもよい。生体(及び/又は他の物理インスタンスセット)のそうした暴露(「点灯」)は、いずれの他の関連する同時に同一タイプの入力(環境照明、他の音声入力、及び/又は同種のもの)と組み合わせると、例えば、ある時間間隔に渡って、一連の観測されたアイテム及び/又は環境セット情報として測定されてもよい反射情報を作成する、信号入力を提供してもよい。そうしたアイテム及び/又は環境セットを感知する試験セットは、最初、パターン情報などの基準情報(ならびに/又はそうした情報が、アイテム及び/もしくは環境セットの属性情報として記憶されていてもよい)を取得してもよく、そうしたエミッタセットが、そうしたアイテム及び/又は環境セットを点灯するように出力を提供すると、その後、背景情報は、除去されてもよく、及び/又はそうでなければ説明されて、所望に応じて、残りの暴露を作成する(例えば、反射)特徴情報セットを提供するように構成されてもよい。エミッタの音声及び/又は電磁信号の発射なしに、背景情報についての知識が与えられる場合、及び、例えば、エミッタの特徴情報(信号の強度、頻度、及び/又は他の特徴)の知識が与えられる場合、暴露が作成する情報は、背景光及び/又は背景音のそうしたアイテムセット及び/又は環境セットを感知することによって作成される情報と区別することができる。センサの情報セットは、暗号化されてもよく、ならびに/又はユーザセットのコンピューティング構成の、及び/又はアイデンティティファイアウォール(及び/又は同種のもの)の一意の識別子情報、時間刻印されたエミッタの記述情報(例えば、頻度、振幅、波長、バーストの継続時間、及び/又は同種のもの)、ならびに/又はそうしたコンピューティング構成及び/もしくはアイデンティティファイアウォールの構成情報に結びつけられ、及び/もしくはそうでなければセキュアに関連付けられてもよい。さらに、管理及び/又はクラウドサービスのアイデンティティサービス構成は、対応するユーザのコンピューティング構成と固有の秘密を共有してもよいため、そうしたコンピューティング構成(アイデンティティファイアウォールセット及び/又はアウェアネスマネージャ構成を含む)は、例えば、一意の擬似ランダム生成の秘密(鍵)を、それらの遠隔サービス構成セットの対応するインスタンスと共有してもよく、遠隔サービス構成セットは、擬似ランダムに生成されるエミッタのインスタンスセットを、一意のエミッタ記述情報にしてもよく、そうした識別子と関連付けられる、対応するセンサ情報の解析を促進するように、擬似ランダムに生成されるエミッタのインスタンスセットを、一意のエミッタ記述情報にしてもよく、又はそのため擬似ランダムに生成されるエミッタのインスタンスセットを作成することができてもよい。
●関連バイオメトリック及び/又は文脈の特徴を、抽出し及び/もしくは関連付け、ならびに/又はそうでなければ解析する、1以上のアルゴリズムを備える抽出性能。
●抽出されたバイオメトリック及び/又は文脈の特徴を解析して、それらを記憶された認証テンプレートと比較する解析性能。
●暗号化手法、伝送性能、セキュアなハンドシェイクプロトコル、署名性能、及び/又は同種のものを、識別、アイデンティティ処理、認証、ならびに/又はPERCos及び/もしくは他のシステムユーザ、利害関係者、資源、及び/もしくは同種のものに関係する関連解析をサポートして、目的情報管理システム(PIMS)、一貫性及び/又は他のPERCosサービス構成間におけるアイデンティティ関連の通信に用いる、通信のフレームワークに統合する、及び/又はそうでなければ解決するような、通信性能。
いくつかのPERCosの実施形態は、利害関係者セット内における、(いくつかの場合には、動的及び/又は間断なく生成される)権限の連鎖を、1以上の登録された人物の「ルートの」利害関係者(ならびに/又はいかなる適用可能な利害関係者の従業員、認可されたコンサルタントセット、利害関係者セットと契約を結ぶ他のセット、及び/もしくは同種のものなど、その代理人)と関連付けてもよい。例えば、組織の一部門が資源セットを発行すると仮定する。その部門は、組織内における部局の階層内に存在してもよく、その部局のうちの1以上は、1又は複数の人物の利害関係者に間断なく結びつけられる、利害関係者の関係者、及び/又は利害関係者の組織(及び/又は利害関係者の代理人)の権限の連鎖において、所与のレベルの、又は所与のレベルより下の部門を代表する認可を与えられた、他のより「上位の」、例えば、管理する利害関係者の関係者によって代表される。いくつかの状況では、そうした人物のルートの来歴の権限が、対象の目的のために、ユーザと、潜在的な資源セットのほぼ無限の配列との間において、有効な関係をサポートする実用的なシステムを実行可能にするのに、必須であってもよい。
いくつかの実施形態では、資源セットと関連付けられる権限の利害関係者の連鎖の中の人物の代理人に、ステータス(例えば、その利害関係者の権限(例えば、認証する権利)が除去されるなど)の変更があるとき、標準化されて相互運用可能にそうした変更を特徴付け、例えば、そうしたいかなる変更をも統制する方法セットに仕様情報を提供してもよい資源セットと関連付けられる、アイデンティティ属性セットがあってもよい。そうした特徴付けセットは、「不当な行為のために除去される利害関係者」、「位置の変更により除去される利害関係者代理人」「除去されるが、優良な利害関係者代理人」、「「上位の」利害関係者代理人Xの権限で除去される利害関係者代理人(除去を要求された通り、自身の実在バイオメトリクスを使用して、代理人Xによって署名された)」、及び/又は同種のものなどの情報を提供してもよい。そうした単純化される相互運用及び解釈可能な属性セットによってサポートされる、そうした来歴及び方法の情報は、関連するブール及び/もしくは他のアルゴリズム、ならびに/又は他の適用可能な情報の追加の資源セットを有してもよい。そうした説明的な方法関連の情報セットは、ユーザ及び他の関係者に、説明的な資源の利害関係者に関連する認可の来歴関連情報にアクセスする手段、ならびに/又は資源セットの来歴の履歴における1以上の権限の除去、及び/もしくはそうした利害関係者のインスタンス権限のステータスの変更(例えば、「アクティブな」利害関係者から、「期限切れ」及び/もしくは「権限を除去された」利害関係者及び/もしくは利害関係者代理人への来歴情報の除去ならびに/又は変更の状況の概要)の方法を提供できる。その結果、資源セットの作成者、発行者、及び/又は配布者が、組織及び/又は企業である場合であっても、資源セットの人物の権限の連鎖に関する知識だけでなく、関連する現行のステータス情報によっても、例えば、資源セットを最初に使用する前ならびに/又は、そうしたセットの適用中及び/もしくは適用された後に関わらず、対象の目的セットのユーザ、利害関係者、ならびに/又は資源セットの来歴の全体像、評価、及び/もしくは使用を通知された他の関係者を、少なくとも一部サポートするように、ユーザが、充分な信頼性及び情報特性を伴う資源セットの真正性の保証を獲得することが可能になってもよい。そうした来歴情報及び関連の方法は、さらに、資源の元の発行者など、「上位の」利害関係者の権限が、取り扱い及び制御の資源のつながりの、続く、例えば、後続メンバー(例えば、修飾子、小売業者、所有者、及び/又は同種のもの)を備える、利害関係者セットの認証又はそうでなければ認証権限を除去もしくは「延期」する状況において用いられてもよい。
いくつかのPERCosの実施形態によって、ユーザ及び/又は利害関係者は、1以上の「充分な」(例えば、特定される及び/又はそうでなければ要求されるような)アイデンティティ属性及びいかなる関連メトリクスを、各関係者アイデンティティと関連付けることによって、自身のそれぞれのデジタルの役割を表す(さらに、自身の組織を表してもよい)ように、1以上の信頼性がある発行された永続的な関係者アイデンティティを確立することが可能になってもよい(いくつかの実施形態では要求されてもよい)。いくつかのPERCosの実施形態では、関係者アイデンティティは、資源セットであり、他のPERCos資源セットのように、例えば、関連付けられるCPE及び/もしくは他の目的表現、いずれの関連付けられるCDS、認証情報セット、来歴及び/もしくは他の文脈情報セット(評判を含む)、ならびに/又は同種のものなど、関係者アイデンティティを特徴付ける属性を有してもよい。
いくつかの実施形態では、関係者アイデンティティは、異なる信頼性の度合いを有してもよく、共有される信頼性「レベル」を有する別々のグループに分類されてもよい。いかなる所与のレベルも、試験など、関連付けられる方法、例えば、実在バイオメトリック評価を経て、間断なく信頼性のある、実在の品質のバイオメトリックパターン情報を提供して、企図される関係者(例えば、特定の人物)の有形のインスタンスに対して、関係者の属性情報を作成する、検証及び/又は確立方法を含む、関連付けられる厳格性の仕様セットを有することができる。1以上の関係者の永続的識別子(ルート識別子を含んでもよい)と関連付けられる、そうした関係者アイデンティティ情報は、例えば、i)認証情報セット(例えば、関係者属性のバイオメトリックテンプレート)の信頼性、及びii)来歴及び/又は他の文脈情報セット(例えば、Cred、EF、及びFFなどの評判、場所、ユーザ、及び/もしくはユーザクラス行動パターン情報などの環境情報、ならびに/又は同種のもの)など、他の、例えば、密接に結び付いた属性情報セットの真正性及び整合性を含む属性情報に基づいて、試験及び/又はそうでなければ評価できる。前述の値は、同じ関係者インスタンスにセキュアに含まれることで、及び/又はセキュアで信頼性のある参照によって、実在の関係者及び/又は他の属性情報の、それぞれの有形のユーザ及び/もしくは利害関係者セット、ならびに/又はそれらの代理人との一致を試験するように、さらに確実かつ永続的に用いることができる方式で、関係者識別子及び関係者属性を結びつける方法の永続的な信頼性に、少なくとも一部依存する。そうした試験は、例えば、タイミング異常、ならびに/又は登録され発行された関係者の実在バイオメトリック情報の、ユーザ及び/もしくは利害関係者セットのそれに続く資源の発行、評価、及び/もしくは使用法の処理セットとの他の活性比較を使用する、類似度マッチングなどの性能を用いることができる。
図1は、間断ない画像を通してユーザ及び環境を監視するタイミング異常サービスの非限定的な説明例である。
いくつかの実施形態では、ユーザ及び利害関係者は、自身と、様々な信頼性及び強度の度合いを有する、自身のそれぞれの関係者アイデンティティとの間に、バインディングを確立してもよい。例えば、活性解析及び/又はタイミング異常検出手法をサポートする、時間ベースのバイオメトリック認証方法は、静的な情報が頻繁に盗用にさらされるため、静的な情報セット(例えば、パスワード、写真のスナップショット、及び/又は同種のもの)を使用する認証方法より強くてもよい一方、活性、及び特に、時間横断的(すなわち、動的な)バイオメトリック行動は、状況の条件に応じて、例えば、図1に示す通り、通常のバイオメトリック行動と矛盾するタイミング異常を構築せずに、状況に応じて「構築する」のが非常に難しく、不可能であってもよい。異なるPERCosの実施形態、及び/又は所与の実施形態内で選択可能なPERCosの実施形態において、異なる認証方法は、異なる「他人受け入れ」率及び/又は「本人拒否」率を有してもよく、目的の充足をサポートする認証方法の採用は、他人受け入れ及び本人拒否を取得する状況の結果を、一部反映してもよい。3Dの顔認識など、或るバイオメトリック評価タイプによる、時間横断的バイオメトリックユーザ及び利害関係者の表現及び試験の行使は、例えば、他のバイオメトリック活性試験(網膜、熱による血管/脈管、及び/又は同種のもの)によって、ならびに/又は透明な及び/もしくは低負荷のチャレンジ/レスポンス手法(ユーザの視覚焦点に対して画面上の透明な視覚上の場所、アイデンティティファイアウォール構成のエミッタをベースとする点灯の頻度及び/もしくは強度変化の反射情報、電磁気及び/もしくは音波の有形オブジェクト評価、ならびに/又は同種のものなど)によって、増強され及び/又は置き換えられてもよく、その他起こりうるシステムの脆弱性を適切に管理することを条件に、バイオメトリック信号の代用及び/又は他のバイオメトリックのなりすましを被りえない、バイオメトリック認証の性能セットを作成してもよく、そのため、既存の技術と比較すると、コンピューティング構成資源を証明及び認証するように、より信頼性をもって用いられてもよい。
いくつかの実施形態では、関係者アイデンティティの信頼性の評価は、少なくとも一部の識別子に関連するアイデンティティ属性の来歴に、少なくとも一部依存してもよい。例えば、組織の部局を表すように、そうした利害関係者セットによって権限を与えられた、利害関係者の組織と関連付けられる関係者アイデンティティPId1について考える。PId1の信頼性の評価は、例えば、権限の連鎖の中にいる1又は複数の人物のメンバーによって特定される通り、PId1の認可を指す及び/又は含む属性を含む、1以上のアイデンティティ属性に少なくとも一部依存してもよい。特に、所与のPId1の信頼性は、そうした利害関係者であるパーティ(関係者Xによって代表される会社X)のために代理人として働くように、例えば、PId1など、1又は複数のさらなる関係者を認可してもよい、権限を認証する上位のルートを表す、1以上のルートアイデンティティを含む権限の連鎖の存在に、少なくとも一部依存してもよい。ルート認証する関係者は、そのような関係者インスタンス、例えば、PERCos公式資源の関係者インスタンスの発行に関与する処理によって特定されてもよく、それによって、そうした関係者の資源インスタンスの発行者が、ルート認証する利害関係者であると言明される。会社Xの利害関係者を発行することで、例えば、その会社Xの関係者Xのインスタンスの属性を用いる仕様を通じて、「個々のPId1は、関係者Xの代わりに資源を認証する、認可する関係者の一人(又は唯一の認可する関係者)である(及び/又はそうでなければ、会社Xの認証のうちのいくつかもしくは全てに対して、関係者Xを表す)」、又は「個々のPId1は特定され、関係者Xに対してルート認証する管理者として機能してもよく、さらに、そうした認定する権限(及び/又は他の権限セット)を、さらなる個人及び/又は組織に委任してもよい」と言明してもよい(様々なPERCosの実施形態において、例えば、PERCos公式(及び/又は非公式)資源の関係者インスタンスとして表される。そうした個人及び/又は組織の階層は、各レベルが、特定されうる通り、責任を認証する全般的な又はいずれの特定の限定されたサブクラスに対して、認証権限を有してもよい、ルート階層インスタンスとして、関係者X及び/又はPId1の属性仕様セットによって認可されてもよい。そうした権限の連鎖は、例えば、委任される「レベル」、領域、及び/又は資源インスタンスのタイプ(例えば、クラス、長さ、媒体タイプ、及び/又は同種のもの)によって少なくとも一部編成することを含む、目的タイプ(例えば、クラス)の数に関して限定されてもよい。そうした権限の連鎖は、例えば、いくつかの実施形態では、人物及び/又は組織など、所与の個々の関係者により許可された認証の数を制限し、及び/もしくは時間間隔及び/もしくは暦時間ごとの認証の数を制限し、ならびに/又は或る暦上の日付/時間までずっと、仕様基準によって少なくとも一部制限してもよい。
そのようにPId1に対して認可されたロールのそうした言明は、会社(関係者)Xの部門Yによって発行された認定発行などの、1以上のPERCos文脈目的クラスに制限されると特定されてもよい。1又は複数の他の関係者に対する権限の認可の連鎖に関する、例えば、上位の、例えば、ルート関係者権限による、そうした言明もまた、いくつかのPERCos実施形態では、発行されるPERCos資源の制御属性として埋め込まれ、及び/又はセキュアに参照されてもよい。例えば、PERCos資源インスタンス(及び/又は目的クラスセットなどの、クラスセット)属性を使用する言明は、例えば、関係者Zなど、別の組織(又は個人)を、概して、又は上記の通りの方式で(属性セットの仕様セットを少なくとも一部使用することによって)、委譲資源認定代理人として(発行者又は他の認定者として)働いている、又は働いてもよい、関係者として特定できる。そうした場合、いくつかの実施形態では、関係者Zは、関係者Zの代理人が、例えば、PERCos関係者Zの資源セットを認定することが可能になるように認可されてもよい。そうした例では、いくつかの実施形態では、そうしたそれぞれの関係者Zの代理人に対応する関係者インスタンスは、実在バイオメトリック手法を一部使用して、及び資源インスタンス(例えば、書類)が、例えば、関係者Zによって発行されたと認定されるとき、事前に発行されていてもよく、認定/署名代理人の実在バイオメトリック情報は、発行された資源インスタンスと共に埋め込まれ、及び/又はそうでなければ関連付けられる(例えば、サイズ、日付、及び組織情報など、関連性がある書類情報のハッシュと結び付けられた/組み合わせられた、暗号化したバイオメトリックのハッシュ情報の形態で)。そうした関係者インスタンスが、関係者の資源セットとして、例えば、PERCos及び/又は同種のアイデンティティクラウドサービスで、そうした代理人によって事前に発行された場合、そうした代理人関係者の実在バイオメトリック情報(又は一部及び/又はその変換セット)は、そうした会社Xの関係者Zの書類発行処理中に提供される、代理人の実在バイオメトリック情報と類似度マッチしうる。同時に、例えば、少なくとも一部で、そうしたルート権限の実在バイオメトリック情報の少なくとも充分な部分である、そうしたルート権限識別情報は、そうした同じ資源の書類インスタンスに結びつけられてもよく、また、そうしたルート権限の個々の関係者の実在バイオメトリック情報インスタンス(ルート認定権限を表す)に対して類似度マッチングされえ、例えば、PERCos公式資源インスタンスとして、会社Xに書類を発行することに関与する、PERCos資源の発行及び/又は認可は、権限上位の関係者の認証のそうしたつながりが、例えば、タイミング異常を評価/試験するバイオメトリックの1以上の属性を含む、関係者アイデンティティの活性にマッチングする類似度として、例えば、クラウド資源の管理ユーティリティ及び/又は他のサービスプロバイダによって試験されてもよいときを、要求し、例えば満たす。複数の実在するバイオメトリクスのロールタイプは、複数の及び/又は一連の権限認証の表現として、共に結びつけられるセットを備えてもよい。そうした表現スキーマは、異なるそれぞれの組織に対して特徴的であってもよく、例えば、ユーティリティ、資源プロバイダ、及び/又は同種のものといった、1以上のクラウド権限によって維持されてもよい。そうした権限アイデンティティの認可シーケンス構成は、資源来歴の権限の階層又は他の構成を表すハッシュを、複数の人たちに用いてもよい。そうした権限スキーマは、完全であるか、又は少なくとも一部、ロールタイプ(VP、資源の認証、部門の資源認定者、及び/又はそれらそれぞれの明確な人物識別子)から成るかに関わらず、資源発行処理セット、ならびに/又は資源評価及び/もしくは使用法処理セットの間の、より遅い時間及び/又は日付にて確認するために維持することができる。
いくつかのPERCosの実施形態は、後でユーザ及び利害関係者を、彼らのそれぞれの関係者アイデンティティに、間断なく結び付けるように使用できる、充分な情報を提供することによって、信頼性がある関係者アイデンティティを登録することが可能になってもよく、バインディングの強度は、提供される登録情報セット及びそれに続く認証方法の品質及び/又は厳格性に、少なくとも一部依存する。人物のユーザ及び利害関係者は、状況に固有の及び/又は実施形態の要件により、例えば、キーストローク特性、ジェスチャのパターン、歩行動作、目の動きのパターン、顔関連のパターン及び/もしくは他の特徴、虹彩及び/もしくは網膜のパターン及び/もしくは他の特徴、声関連のパターン、心臓血管系関連のパターン(例えば、毛細血管、静脈、動脈、及び/又は血圧の情報に関与する)、ならびに/又は同種のものなど、自身の身体的及び/又は行動の特徴をセキュアに登録することによって、間断ないアイデンティティテンプレートの作成を実行可能にしてもよい。そうした特性は、いくつかの状況では、顔の表情が変化している間の顔の特徴の相関のような、時間に依存する特徴セットを抽出するように、一定期間にわたってとらえられ解析されてもよく、前述及び/又は同種のものは、単独で及び/又は2つ以上の特徴セットの組み合わせで後で使用するために、テンプレート及び/又は参照データセットとしてセキュアに記憶されてもよい。いくつかの状況では、そうした複数の情報セットは、様々なモーダルの特徴の中で時間に相関するパターンを抽出するために解析されてもよい。例えば、声の発話音素及び対応する唇の動きを解析して、テンプレートに使用されうる、1以上の相関パターンを生成するようにしてもよい。
また、例えば、いかなるタイプの組織など、人物ではない利害関係者を含む人物ではないユーザは、信頼性の高い登録情報セット(例えば、認可された従業員、コンサルタント、及び/もしくは同種のものなど、組織代理人の実在バイオメトリックの登録、ならびに/又は信頼できる権限によって署名されたPKI証明書など)を指す及び/又は提供することによって、間断ないアイデンティティテンプレートの作成を実行可能にしてもよい。
いくつかの実施形態では、人々は、複数のバイオメトリック情報セットを提供して、登録処理、すなわち、例えば、続いてマルチモーダル認証に使用されてもよい情報を提供することによって、既に高レベルの登録の厳格性を増大してもよい方法に起因する、テンプレートの信頼性を向上させてもよい。例えば、さらなる1以上の権限及び/又は他の関係者は、資源インスタンス発行後のあるときに、PERCosに対して、目的に対する整合性、適用性、及び/又はCredの品質のアサーションならびに/又は同種の資源及び/もしくは資源の部分の実在バイオメトリックの証明として、権限自体及び/又は関係者自身を提示してもよい。
いくつかの実施形態では、複数のモーダル参照セットは、1以上のモーダルのバイオメトリックデータセットが、雑音があり、散発的であり、ならびに/又はそうでなければ容認できない誤り率及び/もしくは信頼性/精度の懸念を有するとき、例えば、バイオメトリックデータの異なるセット又は重み付けを使用して認証する手段を提供することによって、1以上のバイオメトリックデータセットを使用して、適応認証をサポートしてもよい。比較的単純な例では、人物の利害関係者S1(又は利害関係者の組織に対する利害関係者代理人セット)は、S1の指紋、声紋、及び3D動画の1以上のシーケンスを備える、登録中の3つのモーダルのバイオメトリック属性用の試験を受けてもよい。理想的には、3つ全てのバイオメトリックデータセットが、続いて、1以上の処理において、間断ないマルチモーダル認証に使用されてもよい。しかしながら、S1が、電車の線路の隣にあるアパートなど、雑音のある環境にあるとき、幾つかの場合には、S1の認証は、指紋及び3D画像化のみを使用して実施されてもよい。そうした例において、S1の認証は、高品質の声紋が認証をサポートして獲得できるときよりも間断があってもよいものの、それにもかかわらず、ひどい声紋データにより引き起こされる、容認できない検出漏れの割合を避けながら、或る目的に対する充分な厳格性をもって認証することが可能であってもよい。さらに、そうした声紋解析が実用的ではないような例において、認証用に取得される3D画像データに関するタイミング異常解析は、例えば、強化されたアウェアネスマネージャ装置である、ローカルコンピューティング構成にて実施されてもよく、及び/又はそうした解析は、明らかなバイオメトリック情報が、解析と一致して真のバイオメトリック情報であるように、リアルタイムで提供されないことを示す異常のために、評価するアイデンティティクラウドサービス構成にて実施されてもよい。あるいは又は加えて、そうしたユーザの試験場所/コンピューティング構成にあるエミッタは、利害関係者S1の方向に超音波及び/又は電磁信号を発する、エミッタセットを用いてもよく、S1の顔をエミッタ出力に暴露した結果作成される信号セットは、S1の顔の詳細及び動態に関するさらなる情報を提供するように使用され、例えば、S1に放射される信号タイプに対して透明な、その使用により、より高いレベルのバイオメトリック情報取得の信頼性を提供して、より多くの詳細を提供してもよい。さらに、S1の物理的コンピューティング構成/試験環境のエミッタ信号への暴露により作成される情報はまた、いくつかの例では、環境の物理的オブジェクト構成及び特徴情報(少なくとも一部のパターン情報として記憶されてもよい)を生成するように使用されてもよく、そうした情報は、例えば、図2に示す通り、主張されるS1のアイデンティティの整合性に関してさらなる保証を提供するように、履歴に記憶されるS1の身体的環境情報に対する類似パターンのマッチングに使用できる。
図2は、信頼性があるアイデンティティ検証をサポートする、マルチモーダルセンサ/エミッタ動作の非限定的な説明例である。
いくつかの実施形態では、ユーザ及び/又は利害関係者セットは、1以上の認証アイデンティティ属性セット及び関連する方法をそれらの関係者アイデンティティと関連付けてもよい。例えば、いずれのそうしたレベル及び/又は他の組織の指定が、文脈目的表現の仕様セット及び/又は他の目的仕様と関連付けられるとき、そうした属性及び方法によって、異なるレベルのバインディングの厳格性、試験の厳格性、及び/又は関係者属性情報の合成物(composition)を実行可能にしてもよい。或る関係者属性情報は、そうした情報に関するプライバシーを保護するために、いかなる所与の或るレベル/指定セットに対して利用可能でない場合があり、ならびに/又は或る関係者属性情報は、金銭の支払い、サービスのプロビジョニング、及び/もしくは或る他の明確に識別されるタイプの考慮事項もしくは要件を満足することなど、考慮事項と引き換えに、条件付きで利用可能であってもよい。
例えば、いくつかの実施形態では、利害関係者セットStk1は、ソフトウェアプログラムの発行者を備えてもよい。異なる状況において、Stk1は、2つの異なる認証属性を、方法セットattr1及びattr2で、Stk1の関係者アイデンティティと関連付けてもよく、attr1は、認証画像マッチング処理用のStk1の動画画像表現情報セットと関連し及び/又はStk1の動画画像表現情報セットを含み、そうした表現によって、認証を控えめなレベルで実施することが可能になってもよい。対照的に、attr2は、パターンマッチング及びタイミング解析を伴う、より厳格な実在する顔のバイオメトリックセットを含み、厳格なマルチモーダル参照のバイオメトリックデータセットを要求又は提供する。そうしたStk1が、高いレベルの信頼性で、すなわち、ソフトウェア資源はそれが何であるか主張されているものであり、その結果、対目的品質の点で信頼性を持って評価できることを、ユーザが保証できるような形式で提供されるであろう、そうしたソフトウェアを提供することを望む場合、そうした第2の認証様式が使用されてもよい。
いくつかの例では、セッション又はそうでなければ参加関係者が、例えば、個人又は小グループであるとき、そうした参加関係者は、複数の関係者によるソーシャルネットワーキング及び/又は通信のシナリオ(例えば、ビデオ会議)など、共通目的のコンピューティングセッションに参加するために、企図された又は実際のユーザセットを評価してもよい。そうした評価は、例えば、評価されるユーザセットのコンピューティング構成にあるアイデンティティファイアウォールならびにセンサ及びエミッタの性能を使用する、タイミング異常を含む、活性の試験及び解析を使用して、例えば、そうしたユーザセットの実在バイオメトリックセットの情報を試験する能力を含む、アイデンティティ関連の関係者属性セットの開示に関与してもよい。そうしたバイオメトリック信号の取得は、共通する目的セッションにおける各ユーザのコンピューティング構成にて実施される可能性があり、1以上の他のユーザセットと関わり合うように、必須条件セットとして、あるユーザセット又は複数のユーザセットによって要求される可能性がある。さらに、そうした評価情報の要件は、文脈目的表現、ならびに/又は他の目的仕様セット及び/もしくは好みの設定と関連付けられ、及び/又はそれらの内部に含まれてもよい。
利害関係者(及び/又は他のユーザ)セットは、Stk1のソフトウェアアプリケーションなど、PERCos資源のために進める、使用の来歴情報を取得することを認可されてもよく、及び/又は使用の来歴情報を取得する権利を要求してもよい。例えば、そうした来歴情報の側面は、例えば、ユーザのアクション及び/もしくはユーザの使用履歴に関する情報といった、使用法を含み、ならびに/又は、例えば、訪問したウェブサイト、連絡先リスト及び情報、行われた選択、行われた購入、及び/又は同種のものなど、進行中のユーザ活動を転送してもよい。そうした要件は、例えば、PERCosの実施形態に記載される通りの、アイデンティティの妥当性試験、スキーマを含む、異なる認証方法と関連付けられてもよく、ならびに/又は異なる属性の可用性、プライバシー、及び/もしくは利害関係者セットの資源セットの文脈目的に関連する仕様(Stk1のソフトウェアアプリケーションと関連付けられるなど)、及び/もしくはユーザセットの記述的文脈目的表現、目的の声明、及び/もしくは同種のものの使用に応答してもよいような、他の使用スキーマとさらに関連付けられてもよい。
図3は、関係者登録の非限定的な説明例である。
図3は、実在バイオメトリックの登録の非限定的な例の実施形態を説明する。図3のステップ1は、間断ない関係者の登録及び/又は同種の処理セットを開始するように、登録マネージャ(ローカル、ネットワーク管理ベース、及び/又はクラウド)のインスタンスと対話する個人を示す。そして、登録マネージャの構成インスタンスは、充分なレベルの厳格性(ステップ2)及び関連する方法セットを決定するように、ローカル、ネットワーク、及び/又はクラウドのPERCos情報マネージャ(PIM)構成と対話し、そうした決定は、ユーザのコンピューティング構成、管理ネットワークベース、及び/もしくはクラウドサービスのアイデンティティ管理エンティティのうちのいずれか1つ、又は協調する複数の構成からの命令に、一部又は全体が基づいていてもよい。そうした決定に一部基づいて、PIMのインスタンスは、ステップ3に対して、アイデンティティ関連の機能要素(状況に応じて適用可能な場合、エミッタの電磁放射及び/もしくは音波要素セット、センサ処理要素セット、抽出/相関処理要素セット、リポジトリ要素セット、ならびに/又は同種のものなど)と連携してもよい。いくつかの実施形態では、PIMのインスタンス(及び/又は1つもしくは複数の他のPERCosの実施形態のマネージャの同様の性能)は、ブラインドを閉める、光を弱める、及び/又は同種のことなど、環境システムを管理してもよい、外部システムと対話してもよい。いくつかの実施形態では、1以上のそうしたPIMのインスタンスは、PERCosの一貫性及び/又は性能のアイデンティティマネージャセットによってなど、ローカル、管理組織、及び/又はクラウドベースのサービスセット内で、構成要素マネージャとして動作してもよく、そうした性能のうちのいくつか又は全ては、例えば、侵入、途絶に対して1以上でセキュアで強化されるなどの、PERCosアイデンティティファイアウォール/アウェアネスマネージャ構成、ならびに/又はユーザ及び/もしくは利害関係者のコンピューティング構成の通信バスに常駐し、及び/もしくはそうしたユーザ及び/もしくは利害関係者のコンピューティング構成内で、もしくはそれらと連動して動作する、アイデンティティファイアウォール/アウェアネスマネージャ装置内に位置する、1以上の装置の代用の構成要素内で動作してもよい。
ステップ4は、個々の実在バイオメトリック及び/又は環境の文脈情報セットをとらえるように、1以上のエミッタ及びセンサのセットを配備し、とらえられた情報セットを抽出/融合処理要素に送信する、センサの処理を説明し、抽出/融合処理要素は、例えば、とらえられたバイオメトリックの特徴間で特徴セットを相関させて、真の人物の「活性」を示す時間的パターンを抽出するように、とらえられたバイオメトリック及び/又は文脈情報セットを処理及び/又は相関させてもよい。これは、処理要素が、それぞれの仕様セットを忠実に守っていることを保証する、PIMの監視アイデンティティ関連の処理要素を含む。
ステップ5では、記憶仕様セット(そうした記憶部は、遠隔クラウドサービスセットに位置してもよい)に従い、1以上の暗号化ハッシュ機能を使用してハッシュ化され、1以上の場所に記憶するために、個々のアイデンティティにセキュアに結びつけられた、バイオメトリック情報セットを解析する。いくつかの状況では、情報セットは、例えば、ビザンチンアルゴリズムなど、1以上のフォールトトレラントアルゴリズムを配備することによって、頑健性を提供するように記憶されてもよい。情報セットはまた分解されてもよく、分解された各データセットは、個々にハッシュ化され、マークル木など、ハッシュ木に配置されてもよい。
いくつかの実施形態では、1以上のバイオメトリックテンプレートは、例えば、文脈目的クラスを少なくとも一部備える、状況に固有の文脈の編成を含む、異なる対象の目的セットなど、異なる状況に固有の文脈をサポートするように、特徴データシーケンスのマッチングによって抽出されてもよい。
いくつかの実施形態では、人物を表す関係者アイデンティティは、例えば、認可、個人情報(人の名前、住所、学歴、技能セット、1以上の領域の好み、プロファイル、履歴データ、及び/又は同種のものなど)、文脈情報(1以上の文脈目的、目的クラス及び/もしくは他の目的近傍、例えばCredである評判の対目的品質のファセット、ならびに/又はファセットの資源情報などの、他のマスター次元変数(例えば、資源発行者など、直接的な利害関係者によって記載されてもよいような、1〜10の段階で6など、格付けに加えて複雑性、格付けに加えて洗練度、格付けに加えて教育レベル、及び/又は同種のものの形態で)など)、ならびに/又は同種のものなど、非バイオメトリック情報に由来する属性を参照して及び/又は含んでもよい。例えば、よく知られている大学の物理学の教授を考える。教授は、教授の職業上のアイデンティティを表す、関係者アイデンティティと、教授の専門分野の専門知識のレベル、教授の学歴及び所属、ならびに論文審査のある発行物を表す、1以上の有効事実、教授の仕事の対目的品質を表す、間接的な利害関係者によって発行されたCredアサーション、ならびに/又は同種のものを表す、1以上の属性とを有してもよい。
いくつかの実施形態では、関係者アイデンティティは、有形世界と、ホームネットワーク機器/構成及び装置(コンピュータ、ラップトップ、スマートフォン、タブレット、及び/又は同種のものなど)などのデジタル領域との間のエッジを越えて対話するために、PERCosの1以上の基盤(ユーザのコンピューティング構成のインタフェース情報を含んでもよい)など、1以上の構成における人のコンピューティング資源の概要を述べ及び/又は列挙する、属性セットを含んでもよく、ホームネットワーク機器/構成及び装置の各々は、ハードウェア及びソフトウェアの両方がそれらの対話を可能にし、それらと関連付けられ、ならびに/又は資源クラス及び/もしくは他のタイプの識別情報によって表される通りのアイデンティティ属性としてインスタンス形成されてもよい、1以上の識別特徴を有する、ハードウェア及びソフトウェアシステムの1セットを備えてもよい。例えば、IPネットワーク装置には、ネットワーク運用の一部として使用される、一意のMACアドレスが提供され、セルラーネットワーク接続を有する各スマートフォンには、例えば、一意のIMEI番号が提供される。例えば、ラップトップといった、ユーザが用いてもよい装置の多くは、例えば、その特定のラップトップ(ハードウェア及びソフトウェア)を備える個々の要素のサブセットを表す、一意の「指紋」セットを備えてもよい、一意のアイデンティティ属性を有し、そうしたセットは、状況に応じて、企業向けの従業員機能など、ビジネス活動のために装置を使用中に関連する属性などのベースとなる属性、及び個人の活動に関する属性の異なるセットを有してもよく、前述のいずれも、異なる文脈目的と関連付けられる、状況属性セットを有してもよい。
いくつかの実施形態では、ユーザ及び利害関係者の関係者アイデンティティは、色、形、音、地理的な場所、有形アイテムの個体数、背景にいる他の人物(及び/又は人物ではない動物)、及び/又は同種のものなど、彼らの周囲の品質を表す属性を含んでもよい。例えば、独占所有権のある企業の文書に取り掛かっているときに、個人の声が、ユーザセットのコンピューティング構成の部屋に聞こえ、検出された個人が、音声認識プロトコルによって、文脈目的リスト及びコンピューティング環境リストの両方で名前がマッチングするとは識別されない場合、書類を表示しない、ウェブページを隠す、動画及び/もしくは音声を流す、(プリンタの)出力をやめる、ならびに/又は同種のものなど、コンピュータは自動的にコンテンツを隠すか、又は事象によってコンテンツを管理するかをしてもよい。プライバシー及び/又は他の権利を保護する、そうしたアクションは、1つの表示された書類、動画、ウェブページ、及び/又は同種のものは、表示され続けてもよい一方で、別の書類、動画、ウェブページ、及び/又は同種のものは、制限され、隠され、概要の形態でのみ表示され、印刷されずもしくはそうでなければ出力されず、及び/又は同種のものであってもよいため、高度に選択的であってもよい。
いくつかの実施形態では、そうした信頼性のある関係者アイデンティティは、1以上のバイオメトリック及び/又は非バイオメトリックアイデンティティ属性セットを、有形のアイデンティティ情報(例えば、名前、住所、及び/又は同種のもの)と一部セキュアに結び付けることによって、信頼できるユーティリティなど、1以上のアイデンティティ管理サービスで登録されてもよい。そうして登録された関係者アイデンティティは、1以上の文脈目的クラスセット及び/又は個々のインスタンスと関連付けられてもよく、絶対尺度で関係者への重要度を反映し、及び/もしくは使用情報から抽出された通りの他の文脈目的に対する重要度を優先順位付けして、ならびに/又はユーザ仕様に起因する値など、標準化されたメトリクスを含んでもよい。例えば、ユーザセットは、そうした属性情報を、ユーザプロファイル情報の一部として規定してもよく、そうした情報は、ユーザセットの関係者アイデンティティ(例えば、組織アイデンティティを含む)、及び/又はユーザのコンピューティング環境(例えば、部屋の住所、階、GPS、移動体、及びインターネットのアドレス/場所)と関連付けられる、それぞれの文脈目的クラスに関する重要度の値を反映する。そうした情報は、いずれか特定の目的クラスCPE、他の目的関連の仕様、ならびに/又はいずれか他の前述した情報タイプ、少なくとも一部ユーザベース/抽出の設定、及び/もしくはユーザ設定の使用法及び/もしくは重要度、ならびに/又はそれらへの関心を特徴付け、そうした情報は、そうした関係者アイデンティティの属性情報(例えば、文脈目的クラスセット値の重要な表現に集約されるCPE)として含まれ、及び/又はそうでなければ属性情報の一因となってもよい。他の関係者セット、ユーザセット、及び/又はコンピューティング構成セットと同様に、そうした情報は、例えば、対象の目的の状況要件及び/又は他の条件に応じて、発見可能であり、及び/又そうでなければそうしたアイデンティティと関連付けられてもよい、情報記憶構成に維持されてもよい。そうした関係者アイデンティティはまた、例えば、それぞれの文脈目的クラス、ユーザクラス及び/もしくは他のユーザセット、ならびに/又は資源セット(例えば、資源クラス及び/又は永続的に信頼性のある識別可能な資源の部分を含む)とのユーザの関係者の関連として表される、ユーザ履歴の行動(例えば、文脈目的及び/もしくは資源関連の使用の集約、ならびに/又は他の関連)の変換を、少なくとも一部含んでもよい。
いくつかの実施形態では、登録される参照テンプレート(記憶されるテンプレート情報)は、変化するバイオメトリック及び/又は環境の特徴に適応するように、動的に更新されてもよい。例えば、大部分の人々には、彼らの状況アイデンティティのうちの1以上と関連付けられてもよい、ならびに/又は彼らが関連付けられ、及び/もしくは彼らが共通の属性を共有すると決定できる、1以上のグループと関連付けられてもよい、パターン情報として表すことができる、いつもの習慣がある。例えば、ある個人は、仕事に行く途中でコーヒーショップに立ち寄り、仕事から帰る前には家に電話をし、家に電話をするとパートナーと話をし(このパターンは、例えば、そうしたパートナーのバイオメトリックの音声認識性能によって、バイオメトリックの面から評価及び検証できる)、或るニュースサービス(The New York Times(登録商標)、CNN(登録商標)、BBC(登録商標)など)に1日数回接続し、平均1日5回、少なくともほぼ1日2回は、彼らが共有する家族のFacebookページで情報を更新し、或る曜日に発生する、或る共通の移動ルートを通り(地下鉄及び/又は車通勤のルートを取る)、定期的に及び/もしくは一日の或る時間に、及び/もしくは1週間に或る回数、或る店で買い物をし、1以上のブログを維持し、及び/もしくはTwitterにコメントを載せ、ならびに/又は同種のことを行いうるものであって、これら全ては、本明細書に記載する通り、タイミングパターン(日ごと、時間/分ごと、週ごと)に従っていてもよい。登録処理には、登録者が、そうした習慣の特徴及び/又は同種のものをとらえ、それらの参照データセットを必要に応じて更新し、規定されている場合には、そうした情報の或る一部を、例えば、関係者属性情報の記憶、類似度マッチング、認証、及び/又は他の事象の管理用の、組織及び/又はクラウドサービスの場所に伝達するように、一定期間にわたって監視されることを規定する、1以上の制御仕様を提供されてもよい。PERCosベースの運用は、コンピューティング構成セットを使用するユーザセットが、評価し、識別し、セキュアに検証し、及び/又は同種のことを行うよう、さらに試験されることが必要とされもしくは要求され、必要とされもしくは要求されやすく、及び/又は必要とされもしくは要求されてもよいと決定するように、ローカルユーザのコンピューティング構成内で、管理ネットワークの場所にて、ならびに/又はクラウドサービス及び/もしくは同種のもので、類似度マッチングを実施してもよい。そうした処理は、ユーザセットに対して透明なで、又は明らかであってもよく、実施形態によって異なり、及び/もしくは求められるセキュリティの厳格性、コンピューティング及び/もしくは他の効率性のオーバーヘッド、ユーザに対する所望の透明性に少なくとも一部基づき、ならびに/又は他の考慮事項に少なくとも一部基づいてもよく、例えば、エミッタ/センサ及びタイミング異常解析による、PERCosの実在のバイオメトリック活性(放射を含む)試験を使用して、1以上の因子のチャレンジ/レスポンスに関与してもよい。
例えば、人物P1が、1以上の対象の目的セット(資源セットの発行など)を追及する、関係者アイデンティティPId1を想定するとき、部屋には習慣的に特定の人々のグループが同伴すると仮定する。登録処理は、これらの「背景」の人々のバイオメトリック情報をとらえ、とらえた情報を、活動のセットを伴う、例えば、1以上の文脈目的クラスCPE、目的の声明、及び/又は同種のものと関連付けられる、P1の1以上のテンプレートの一部として記憶してもよい。いくつかの実施形態では、登録処理は、背景にいる人々を識別するように、バイオメトリック認識手法を呼び出してもよい。それにもかかわらず、P1がPId1を担うとき、認証手順は、背景の人々のバイオメトリクスをとらえ、バイオメトリックデータセットを、事前にとらえたバイオメトリクスに少なくとも一部由来する、記憶されたテンプレートとマッチングするように試みてもよい。それらがマッチしない場合、認証処理は、幾つかの例では、P1を認証するように、さらなる試験を開始して実施してもよい。そうしたアイデンティティ処理は、さらに、所与の個々の関係者識別及び関連するバイオメトリック情報と関連付けられる、評価する特権に関与し、例えば、柔軟なセキュリティ及び/又はプライバシー管理規則を適用してもよい。例えば、所与の個人が、そのような部屋に入って検出されると、PERCosアイデンティティ管理は、ユーザセットのコンピューティング構成上に表示されている、或るコンテンツを表示し続けることができると決定してもよいが、1以上の文書、動画、テレビ会議の参加者、例えば、そうしたテレビ会議セッション及び/又は同種のものの、或る1又は複数の関係者の音声、もしくは或る1以上の話題(例えば、声であり、話題の関係に関して意味的に認識されてもよい)に関する音声を、そうしたコンテンツの代わりに、「空白」及び/又は「無音」のスペースのいずれかを表し、そうしたコンテンツを状況に応じて当たり障りのないコンテンツ(田園の写真など)と置き換えることによって隠し、及び/もしくはコンテンツが表示されていないことを隠すように、他の許可されたコンテンツの画面スペースを拡大し、ならびに/又はそうでなければ最大限活用してもよい。また、そうした手法は、テレビ会議に参加する異なる関係者へのコンテンツの通信を差別的に制御し、及び/又は所与のコンテンツのセットが出力されているときに、適切な特権を持たない人物が現れないように、プリンタの出力を制御するなど、他の出力手段で用いることができる。
いくつかの実施形態では、ユーザ及び/又は利害関係者は、1もしくは複数の第三者による、又は第三者によりサポートされる続く厳格な認証に充分な情報セットを提供することによって、該第三者(例えば、クラウドサービスのアイデンティティユーティリティなどのアイデンティティ管理サービスなど)で、それぞれの関係者アイデンティティを発行し、かつ、適用できる場合、PERCosアイデンティティファイアウォール、PERCosアイデンティティファイアウォール性能のアウェアネスマネージャを使用し、並びに/又はそうでなければ統合され強化され、及び/もしくはそうでなければセキュアなバイオメトリックセンサ、エミッタ、及び/もしくはアイデンティティ制御情報の実装を伴う、ユーザセットのコンピューティング構成を使用するなど、充分にセキュアで信頼性のあるアイデンティティ情報の取得手段を用いることによって、ユーザ及び/又は利害関係者のそれぞれの関係者アイデンティティを登録してもよい。そうしたアイデンティティの管理サービスは、いくつかの実施形態では、そうしたアイデンティティ制御の実装部(例えば、アイデンティティファイアウォール)から、遠隔の管理組織サービス、及び/又は、例えば、クラウドアイデンティティ管理サービスへ、セキュアな通信経路を用いる。そうしたアイデンティティの通信経路及び処理を守ることは、例えば、そうした通信手段を、そうしたユーザセット、すなわち、非アイデンティティファイアウォール構成のコンピューティング環境のバイオメトリック及び/又は環境の感知に無関係の処理から分離することに関与してもよい。そうしたアイデンティティファイアウォールの実施形態は、関係者アイデンティティ情報の登録及び発行に使用する、バイオメトリック及び/又は環境を感知するユーザ識別子情報の信頼性を保証するのに役立ちうる。そうした関係者情報は、その後、例えば、そうした情報を認証するように活性試験を用いることを含む、関係者のバイオメトリック及び/又は環境のパターン情報を、ユーザ関連の署名された資源を備える、及び/又はそうでなければユーザ関連の署名された資源のアイデンティティを確立する、情報のバイオメトリックの、すなわち、例えば、実在バイオメトリックの署名において用いられる対応する情報に、少なくとも一部マッチングさせることによって、資源セットの情報の信頼性及び整合性を保証するのに用いられてもよい。そうした関係者情報はまた、例えば、ソーシャルネットワーキング目的で、第1のユーザセット(例えば、個人、子の親、グループ)が、対話を考えている、又は能動的に対話している、現行及び/又は候補ユーザ(及び彼らのアイデンティティ関連の品質)を評価及び/又は認証するのに用いることができる。そうした現行及び/又は候補ユーザは、例えば、登録された関係者情報セットと比較することによって、そうした現行及び/又は候補関係者セットの身元を確立し、及び/又はいずれのそうした関係者が主張する身元を保証し、例えば、PERCos評判Cred、EF、FF、及び/又は同種の関係者セットに関連する性能を用いて、そうした関係者セットが、いずれのそうしたソーシャルネットワーク(又は商業ネットワーク、専門家によるアドバイス、及び/又は同種のもの)の関係を確立及び/又は持続するのに容認可能な基準に合致していることを保証する、例えば、タイミング異常解析を使用することを含めて、例えば、実在バイオメトリックによって評価されてもよい。
いくつかの実施形態では、例えば、関係者の情報セットを発行するのに用いる情報である、バイオメトリック及び/又は環境解析関連のアイデンティティ属性情報の信頼性及び整合性は、そうしたアイデンティティファイアウォール性能に出入りする通信経路など、1以上の専用の及び/又はそうでなければ間断なく管理されるアイデンティティ関連の通信経路を使用することによって、さらに保証されてもよい。そうしたアイデンティティファイアウォールに、少なくとも一部セキュアに管理される通信性能によって、アイデンティティ評価に特に合致し、例えば、いずれのセンサ及び/もしくはエミッタセットを起動させるか、又は動作を停止するかの命令である、関連の命令を報告する、そうしたユーザセットの他の「ローカル」コンピューティング構成からの、最小のファイアウォールで監視される情報の通信のみが許可されてもよく、あるいは又は加えて、ネットワークベースの管理及び/又はクラウドアイデンティティサービス構成からのセキュアな遠隔アイデンティティサービスが、別々の通信リンクなどのセキュアな通信構成を使用して、ソフトウェア及び/もしくはドライバ、及び/もしくはセキュリティ、監査、情報転送、関係者情報(バイオメトリックパターンなど)、ならびに/又は同種の情報を伝送することが可能になってもよい。
例えば、PERCosアイデンティティファイアウォールは、そうしたユーザセットのローカルコンピューティング環境の処理及び記憶活動間のユーザのコンピューティング構成バスと、そうしたコンピューティング構成のアイデンティティ関連のバイオメトリック及び/もしくは環境のセンサならびに/又はエミッタのうちの1以上と、制御通信とに接続される、強化された構成要素の形態を取ってもよい。そうした強化された構成要素はまた、パターン署名、及び前述だけでなくセキュアなタイミングのサービスの提供にも関係する、他の情報を記憶し用いることを含む、センサ及び/もしくはエミッタのバイオメトリック及び/又は環境アイデンティティ、ならびに事象情報及び通信の信頼性、整合性、及び評価を守ることに関係する、或る処理を管理してもよい。そうしたアイデンティティファイアウォールは、エミッタ信号仕様に基づく、信号の情報解析など、時間異常関連のバイオメトリック及び/又は環境の信号解析を提供することによる、関係者に関係する認証処理の信頼性と、エミッタ信号と人物及び/又は非人物の環境要素との間の対話のセンサによる検出と、関連するタイミングの一致及び展開しつつあるシーケンス解析とを保証できる。いくつかの実施形態では、関係者の識別及び/又は認証処理をサポートして、アイデンティティファイアウォールは、センサAの電源を入れ、及び/又はエミッタB(例えば、超音波エミッタ)に、例えば、1以上の時間間隔にわたって、擬似ランダムに選ばれる変化する頻度及びエネルギーの放射セットを放射するように命令する、ランダム命令生成部を用いてもよく、その結果、そうして放射された信号の表現情報は、受信されたセンサ及び/もしくは他の受信されたバイオメトリックの情報、ならびに/又は環境の情報と結び付けられ、例えば、出力された信号セットの反射(ならびに/又は他のリダイレクトされる、及び/もしくはそうでなければ修正される)情報の論理的な(予期される基準に対する)不一致、ならびに/又は、該当する場合、他のバイオメトリック及び/もしくは環境の感知情報によって引き起こされる、例えば、信頼できない情報のプロビジョニング結果を表す他の異常評価及び識別をサポートするために、時間、エミッタ出力信号及びセンサ入力信号、ならびにタイミングの特徴に従って、相互に関連付けることができる。いくつかの実施形態では、この方法論は、他の登録された関係者の関係者アイデンティティを確認及び/又は認証するように、他の関係者と対話するユーザ、ユーザシステム、及び/又は利害関係者をサポートし、そうした識別及び/又は検証は、PERCosの間断ないバイオメトリック(及び環境)解析及び認証構成(例えば、実在バイオメトリクス、アイデンティティファイアウォール性能、タイミング及び他のパターン異常のバイオメトリック活性信号解析、ならびに/又は同種のもの)と共に用いられるとき、通常、高い信頼性をもって実施できる。
いくつかの場合には、クラウドアイデンティティサービスなどの第三者は、関係者アイデンティティと、関連するユーザ又は利害関係者との間のバインディングの真正性を認定する、トークンを発行してもよい。例えば、利害関係者Stk1が、信頼できるアイデンティティマネージャで、実在バイオメトリック情報セットをセキュアに取得し伝達することによって、関係者アイデンティティPId1を登録すると仮定する。信頼できるアイデンティティマネージャは、幾つかの場合には、Stk1が、充分に間断なく認証が行われていたとみなされる、PERCos活動(例えば、資源セットの発行など)を実施するように使用してもよい、トークンを発行してもよい。資源セットの使用に興味のあるユーザは、発行されたトークンを検証することによって、資源セットの来歴を評価及び/又は検証できる。
認証方法は、人々及び/又は物が主張するアイデンティティの妥当性を査定するのに使用でき、様々な戦略及び戦術に関与してもよい。ユーザ認証の戦略は、ユーザが有するもの、又はユーザのアクセス先(例えば、セキュアなトークン、バイオメトリック証明書、モバイル装置及び/又は電子メールアカウントセット)、ユーザが知っていること(例えば、パスワードセット、自身の好きな色及び/又は他の適用可能なチャレンジ/レスポンス)、及び/又はユーザが何者であるか(例えば、顔、指紋、虹彩、網膜、心臓血管、及び/又は同種のものによる認識など、バイオメトリクスによる認証)の検証に関与してもよい。多くの場合、認証処理は、バイオメトリック情報など、認証時にユーザによって提供されても、又はユーザから取得されてもよい情報に対する、例えば、アイデンティティの登録の際にユーザによって提供された、又はユーザから取得した、情報セット(例えば、パスワードセット、バイオメトリック測定値、及び/又は同種のもの)のマッチングに関与してもよい。バイオメトリック認証方法、特に、間断のない実在認証方法は、多くの例では、コンピューティング構成に関連するセキュリティ、信頼性、整合性、及び/又は同種のものに有意な利点を提供するために、例えば、なりすまし及び/又は他の不適切な認証の試みの識別などを防止する手段として、不正確で、詐欺的、及び/又はそうでなければ誤ったバイオメトリック情報セットを、少なくとも一部認識することによって、特定の人物の生体を証明する。
実在認証によって、個人が、自身の身体的及び/又は行動の特徴をとらえ、対応する記憶したバイオメトリック参照情報セットに対して比較するように、1以上の活性検出技術を使用することによって、自身を認証することを可能にしてもよい。いくつかの実施形態では、個人の実在認証は、チャレンジ/レスポンス手法の使用を含んでもよく、チャレンジ/レスポンス手法は、個人の連携を必要としてもよく、又は必要としなくてもよく、すなわち、ユーザ認識に対して透明であってもよく、又はなくてもよい。例えば、認証処理は、個人に、特定のランダムな回数瞬きをし、個人の両手を上げ、人さし指で右を指し、及び/もしくは言葉もしくは節を読み上げ、ならびに/又は同種を行うように要求してもよい。他の状況では、認証処理で、顔つき、特に、或る期間にわたるその動態、ならびに/又は、例えば、音声及び/もしくは視覚によるユーザのコンピューティング構成の放射に対する顔の情緒反応を含む、いかなる他の有形で身体的な反応をとらえるように、超音波による電磁放射及び/又は同種のものを放射するような放射構成を使用して、個人の顔をわずかに照らしてもよい。そうしたチャレンジ/レスポンスプロトコルは、比較的リアルタイムで適切な応答に近似する必要があるであろう、膨大な計算資源により、意欲的な破壊者が、明らかに適切な応答をねつ造するのが、非常に難しい(及び、多くの状況では、可能ではなく、全く実現困難な)場合がある。エミッタにより発する放射の状況に応じた特性、及びリアルタイムでバイオメトリックの面から信頼できるようにみえる応答を作り上げる複雑さを考えると、悪意のある関係者は、身体的特徴の動態において、観測不可能な及び/又はそうでなければ解析不可能な異常を作成することはできない場合がある。
或る時点で、悪意ある関係者が、バイオメトリックで観測した個人の人物特徴の詳細な動態に適切になりすますのに充分な資源を、どうにかして組み立てることができたとしても、例えば、予期されるその個人の応答に合致する動画クリップを、リアルタイムで生成し、例えば、クリップの最初、最中、及び/もしくは最後に、不自然な不連続ならびに/又は他のタイミング異常をもたらさずに、挿入する必要があるであろう。個人の明らかな位置及び/又は動作の不連続性は、例えば、認証処理によって検出されうる。
多くの状況では、認証のセキュリティ及び/又は信頼性は、いくつかの例において、ユーザに対して透明に放射される、状況に応じて一意の(例えば、擬似ランダムに生成される)エミッタの電磁放射セット及び/又は音波セットの使用によって高めることができる。ユーザ及び/又は自身の有形環境をさらすように、そうした本来予測不可能な音及び/又は電磁放射セットを使用することで、バイオメトリックの虚偽表示を提示することによって、アイデンティティ認証をだまそうと試みる、悪意ある関係者が直面する困難性を大いに増す、バイオメトリックの活性及び/又は他の信号セットが得られる。そうした場合には、PERCosアイデンティティファイアウォールセットにより保護され、及び/又はPERCosアウェアネスマネージャセット内でセキュアにカプセル化されるような、PERCosをサポートするセンサは、被験者の有形の顔の輪郭及び/又は他の特徴の重要な側面を実証するように、既知の(及び、いくつかの実施形態では、制御された)放射パターンとのユーザの対話により引き起こされる、反射(及び/又は他のエミッタ信号の変化)を用いることができる。さらに、PERCosアイデンティティファイアウォールの性能セットを実装すると、実施形態によっては、ユーザの「ローカル」コンピューティング構成への遠隔コンピューティングなりすまし攻撃の大部分から全てを防止し得、悪意のある関係者は、攻撃を成功させるために、ユーザのコンピューティング構成のローカル環境に物理的に存在しなくてはならないであろう。
さらに実在認証は、例えば、利害関係者セットの、及び/又は利害関係者セットの代理人(代理人は、企業の認可された従業員など、利害関係者認証代理人(SAA)であってもよい)の直接の制御下にあるままである、事前に発行された資源の署名に使用されてもよく、それによって、復号、アクセス、可変的な制御使用の目的に備える資源は、そうした事前発行資源との連動を試みる関係者セットと、対応するローカル管理ネットワークの場所、及び/又はクラウドアイデンティティサービスの関係者に対応する情報セットとの間のマッチングを必要としてもよい。いくつかの実施形態では、例えば、企業Xの部門Y所属の所与で認可された従業員Mが、知的所有権の書類に取り掛かるアクセス権及び/又は修正権は、企業Xのルート権限関係者の(権限Nの)関係者アイデンティティに対するマッチングに由来してもよく、権限Nが、間断なく存在に関して試験するバイオメトリック情報(例えば、関係者アイデンティティセットの属性を識別する構成要素であってもよい)を少なくとも一部(直接又はサービス構成を通して)使用して、署名又はそうでなければ認定したため、その結果、そうした従業員Mは、そうした署名またはそうでなければ認定の少なくとも一部において、部門Yでの開発及び研究に関して、そうした部門Yの書類と共に知的所有権に取り掛かる権利を有する。従業員Mは、例えば、そうした従業員のアイデンティティ及び権利の少なくとも一部の実在バイオメトリック認証を通して、部門Yの書類にアクセスを試みるとき、従業員Mの取得済みの実在バイオメトリック情報を、間断ないバイオメトリック情報を含む、従業員Mの関係者アイデンティティ情報に対して、比較的リアルタイムでマッチングすることによって識別される。そうした従業員Mは、さらに、そうした企業のルート権限の関係者権限Nによって発行され、従業員Mの関係者情報セットに添付される又は含まれる証明書を確認して、例えば、記憶された権限Nの関係者の間断ないバイオメトリックパターン情報に対して、そうした認証(そうした認証が実施されたことを保証する、ネットワークサービスベースの証明書)を確認し、及び/又は権限Nが、そうした従業員Mの部門Yの書類使用権を主張又は再び主張する、「リアルタイムの」実在バイオメトリック試験を実施して、例えば、企業X及び/又はクラウドサービスQなどのネットワークサービスによって認証されうる。間断ない認証は、例えば、対象の目的セットを含む、状況に固有の文脈セットに従って、充分な度合いの厳格性を提供するよう、ユーザ及び利害関係者を認証するように、1以上の方法を使用してもよい。いくつかの実施形態では、間断ない認証は、一定期間にわたって動作してもよく、認証の度合いは、間断ない認証処理が進むにつれて向上してもよく、例えば、関連性のある評判(Cred(例えば、Credに関するCredを含む)、EF、FF、及び/又は同種のものなど)を含む、関係者の対象文脈目的関連の履歴の行動及び関連品質の情報セットの間断ない評価及び/又は検証を含んでもよい。
いくつかの実施形態では、個人の間断ない認証は、延長される期間にわたって、個人を監視及び/又は観測するように、異なるタイムライン及び/又は周期性にわたって、1以上のエミッタ及び/又はセンサの使用に関与してもよく、例えば、厳格な処理及び評価に好適な情報セットを作り上げるように、1以上の蓄積手法を使用してもよい。例えば、個人のデータをとらえる監視及び/又は観測は、連続するモーションビデオフレームの解析から抽出される時間パターンにわたって、時間ベースの歩行及び/又は顔つきの動態など、時間ベースのバイオメトリックの特徴及び/又はパターンを抽出するように、時間刻印され解析されてもよい。
特に装置が、例えば、人物のアイデンティティを認証する、潜在的に間断ない要件を満たすのに充分なレベルで信頼できる、様々な関係者に保証を提供できる場合、ユーザ及び/又は利害関係者の認証は、個人のローカルコンピューティング構成の中のセキュアなアウェアネスマネージャ装置内を含む、個人に関連する様々な場所で実施されてもよい。多くの例では、例えば、クラウドベースの認証は、ユーザ及び/又は利害関係者を認証する、第三者によって提供されてもよく、いくつかの実施形態では、認証関連の情報の品質を表す、1以上の証明書、他のトークン、及び/又は同種のものを発行してもよい。いくつかの実施形態では、関係者アイデンティティPId1と関連付けられる個人P1など、ユーザ及び/又は利害関係者セットに対する認証の厳格性レベルは、少なくとも一部、以下に起因してもよい。
●P1のエミッタ、センサ、及び/又はコンピューティング構成のうちの1以上の信頼性、セキュリティ、パフォーマンス、及び/又は信憑性、
●PId1と関連付けられる認証の取得、評価、及び/又は検証サービスを提供するサービスプロバイダの信頼性、セキュリティ、パフォーマンス、及び/又は信憑性。
●例えば、ユーザセットのローカルコンピューティング構成と、アイデンティティ識別関連の、例えば、認証及び/もしくは同種の、管理ならびに/又はクラウドサービスとの間の通信を含む、ユーザセットのコンピューティング構成に対して「ローカル」な関連する側面の信頼性、セキュリティ、パフォーマンス、及び/又は信憑性。
●例えば、関連性がある関係者及び/もしくは同種のものの関連する/取り入れられるアイデンティティバイオメトリックテンプレート、ならびに/又は認証を実施するように参照データとして使用できる、関連のバイオメトリック属性情報の、活性試験及び解析との整合性、タイムライン、状況の適応性、及び/又は妥当性。そうした参照バイオメトリック情報、及び/又はその少なくとも一部の変換は、アイデンティティファイアウォール関連のエミッタ放射の反射、及び/もしくは他のユーザの対話関連の情報と連動して、ならびに/又は関係者及び/もしくはそうして記憶されたテンプレート情報に対する、同種の登録及び発行された間断ないバイオメトリック情報を少なくとも一部使用する、タイミング異常解析を実施するときを含む、活性試験を実施するときにユーザ及び/又は利害関係者の認証に用いられてもよい。
●P1がPId1を登録した、登録サービスの品質、信頼性、セキュリティ、及び/又は情報の整合性/精度。
●状況に応じて異なり、続いて取得されるユーザ及び/もしくは利害関係者のバイオメトリック情報に対する、ユーザ及び/もしくは利害関係者の関係者ならびに/又は同種のものの登録された間断ないバイオメトリック情報セットのマッチングの際の、類似度マッチング及び異常解析の品質。
第三者は、上記のうちの1以上の評価に、少なくとも一部基づいて、p1を認証し、p1とPId1とのバインディングの信頼性、及び/又はp1とPId1とのバインディングに関する、1以上の他の品質を表す、1以上の証明書、他のトークン、及び/又は同種のものを発行してもよい。
いくつかの実施形態では、人物のユーザ及び/又は利害関係者を登録する、登録サービスによって、セキュアなセンサ及びエミッタセット、セキュアな通信手段、ならびに/又はユーザ及び/もしくは利害関係者セットのコンピューティングプラットフォーム構成の他の要素を含む、セキュアなエンドツーエンド構成を提供することによって、関連性があるバイオメトリックテンプレートの整合性を保証して、バイオメトリックテンプレートと、該当する場合、暗号論的にその後署名される関連性のある特徴を抽出するようにその後解析されてもよい他の属性とを提供してもよい。
図4は、ユーザの認証処理開始の非限定的な説明例である。
図4は、従来のバイオメトリック認証処理が、従来のバイオメトリック認証の潜在的な破壊を無効にする、明確な又は暗黙の活性検出チャレンジによって強められる、実在認証の説明例を示す。この例では、センサの処理は、特徴データのシーケンスマッチングにおいて、対応するバイオメトリックテンプレートに対して比較される、時間的パターン及び特徴相関解析を抽出するように、バイオメトリック特徴の時間対応及び/又は整列を確立するよう、正確な時間測定値を利用して、とらえたセンサのデータに時間刻印してもよい。
この例では、個人が、対象文脈目的のために、自身を認証するように要求すると、アイデンティティマネージャのインスタンスが、記憶された個人の参照バイオメトリック及び文脈テンプレートを検索してもよい(ステップ2)。検索された参照テンプレートに一部基づき、アイデンティティマネージャのインスタンスは、個人が提供する必要のある、バイオメトリック及び/又は文脈情報セットを決定するように、PIMのインスタンスと対話する(ステップ3)。そして、PIMのインスタンスが、とらえる必要のあるバイオメトリック及び/又は文脈情報について合意するセンサの処理、ならびにとらえた情報セットの解析について合意する抽出/相関処理と連携し(ステップ4)、とらえた情報セットはステップ5で提供される。
図5は、擬似ランダム放射セットを含む実在の及び/又は間断ない認証の非限定的な説明例である。
いくつかの状況では、アイデンティティマネージャのインスタンスは、個人によって提供された、ならびに/又はそうでなければ観測されたバイオメトリック及び/もしくは文脈情報セットが、充分ではないと決定してもよい。そうした状況では、図5に示す通り、アイデンティティマネージャのインスタンスは、リポジトリから個人のバイオメトリック及び/又は文脈情報セットを検索し(ステップ1)、それから、チャレンジを決定するように、PIMのインスタンスと対話する(ステップ2)ことによって、チャレンジ/レスポンスプロトコルを開始できる。そして、PIMのインスタンスが、擬似ランダム生成部(予測不可能なランダムに生成される放射命令セットを生成する)、センサ及び放射処理、抽出/相関処理、時間解析部のパターンマッチング処理を開始する(ステップ3)。そして、センサ及びエミッタ処理は、個人及び個人のコンピューティング構成環境の少なくとも一部セットをペイントするようにエミッタセットに命令し、ならびに、続けて、個人及び/又は個人の環境の反射及び/又は応答をとらえるようにセンサセットに命令し、その後、反射及び/又は応答が処理され、記憶されたバイオメトリック及び/又は文脈情報セットに対してマッチングされ、アイデンティティマネージャのインスタンスに送信される(ステップ4)。
1以上のセキュアクロック(本出願において「時計」ともいう)によって提供されるような、正確な時間基準でサポートされる、バイオメトリック特徴の抽出及び活性検出を組み合わせることによって、様々な例において、破壊者がアイデンティティの信頼性及び/又は整合性を破壊するのが、より困難になってもよい。特定の活性の決定は、例えば、エミッタからの可視光暴露に対する応答における、或る顔の特徴への変化をとらえて解析することを含んでもよく、エミッタの照度は、擬似ランダム生成部が作成した値により決定される、一貫した継続時間で、2つのレベル間で交互にする。いくつかの実施形態では、そうした変化は、バイオメトリック認証手法によって(及び、いくつかの例では、タイミング異常解析の使用によって)容易に評価されてもよい、ユーザの瞳孔サイズの、対応する(おおよその)時間の同時変化をもたらしてもよいが、ユーザの動画表現を使用する偽者(imposter)によって複製するのは、ほぼ不可能であってもよい。実際、照明の変化は、偽者が活性検出が行われているとさえ気付かない場合があるほど充分にわずかでありうる。
いくつかの実施形態では、ユーザ及び利害関係者は、関係者アイデンティティセットと関連付けて、そうした関係者アイデンティティセットが、少なくとも或る活動セット用の或る方式で、代わりにそうした認可する関係者及び/又は同様の関係者セットの代理をする権限を提供されると確立し、及び/又はそうでなければ規定してもよく、そうして認可されたセットは、少なくとも、例えば、或る特定の条件下において、そうした認可された権限を有する。そうした状況下では、そうしたユーザ及び/又は利害関係者アイデンティティに関連する情報は、適用可能なユーザ及び利害関係者などが、例えば、或る対象文脈目的セットを充足することを可能にし、及び/又はそうでなければ、例えば、そうした権限の少なくとも一部を、1又は複数の他の関係者に委任することを含む、適切な認可情報を、そうした関係者アイデンティティが含むような、1以上の関係者アイデンティティと関連付けることができる。例えば、利害関係者の代理人が、会社Zの部局長であり、ソフトウェアパッケージの発行に対して責任を持つと仮定する。部局長は、そうした会社のそうした部局の代わりに、ソフトウェア発行を実施するよう、部局長が、別の利害関係者の従業員、又はセキュアなコンピューティング構成への発行を委任するのに充分な権限を、そうした関係者の資源に提供するように、必要に応じてそうした条件を満たす、関係者アイデンティティを登録及び発行することによって、部局長自身を公式資源インスタンスと結び付けてもよい。
いくつかの実施形態では、異なる認証方法によって、異なる度合いのセキュリティ、信頼性、信憑性、及び/又は同種のものを提供してもよく、したがって、ユーザが、異なる認可特権及び/又は同種のものを取得するために、関係者アイデンティティを認証するのに充分な厳格性があると評価されてもよい。大金が危険にさらされる可能性がある例、例えば、個人が、1つの銀行B1から別の銀行B2に多額の金を移すことを望む場合には、個人は、例えば、間断なく生成されるマルチモーダルのバイオメトリック情報セットに少なくとも一部基づく認証など、非常に高度のセキュリティ及び信頼性を提供する、間断のない方法を使用して、認証される必要があってもよい。
いくつかの実施形態では、マルチモーダルのバイオメトリクスを使用する個人の認証は、単一のモーダルのバイオメトリックを使用するよりも、より高度のセキュリティ及び信頼性を提供してもよい。そうした認証処理では、個人は、マルチモーダルのバイオメトリックの特徴をとらえる、複数のセンサを使用して観測され、対応するバイオメトリック情報セットは、融合及び/もしくはそうでなければ統合され、ならびに/又は様々なモーダル特徴間の時間相関パターンを抽出するために、共通の時間基準を使用して評価される。そうしたタイプの実施形態の非限定的な例は、以下を含む。
●声の発話音素及び対応する唇の動きの認識
●発話音素の認識、唇の動き、及び顔の表情の解析
●ならびに/又は同種のもの。
例えば、とらえた動画及び声の情報セットに基づくマルチモーダルのバイオメトリクスを使用する認証処理は、顔の表情を発話と関連付け、所与の個人に関して発話音素を顔の表情と関連付ける、事前に登録されたテンプレートに対して、該情報セットにわたる動態を比較してもよい。
関連付けられてもよい、他のバイオメトリック機能は、例えば、呼吸解析、心臓血管機能の評価ための聴覚による手法、他の心臓の情報(例えば、音声、動画、圧力、及び/又は他のセンサに由来するデータ)、様々な他の静脈パターンの感知、皮膚下のパターン検出、及び同種のものを含み、さらに、それらの全ては、時間ベースの異常検出方法を用いてもよいため、時間基準と関連付けられてもよい。
いくつかの実施形態では、認証のセキュリティ及び/又は信頼性は、時間的に1以上のバイオメトリック特徴を追跡することによって、高められてもよい。例えば、顔の表情の特徴の画像解析は、動画シーケンスの取得によって、一定期間にわたって連続に(又は継続的に)行われてもよい。そうした複数の事象感知ベースの認証方法は、例えば、連続性の事象感知シーケンス、及び/もしくは表現及び/もしくは行動の「通常」パターン、ならびに/又は同種のものの評価によって、個人の関係者アイデンティティが、その時間中に乗っ取られないことを保証する。多くの例における、そうした連続/継続監視プロトコルによって、破壊者が検出されずに取り成す機会を、個人による最初の正規動作セッションに実質的に制限してもよい。
個人はまた、例えば、キーボード入力パターン(例えば、リズム、速度、及び/又は同種のものなど)、発話の特徴(例えば、音質、抑揚、及び他の発話音素など)、コンピュータ画面をあちこち移動する際のペン/指の動き(例えば、一筆の動き、圧力、形、及び/又は同種のものなど)など、自身のコンピューティング環境と対話するときに、リズムを有してもよい。これらの特徴は、例えば、フレームの現れる速度、ネットワークタイミング、ローカルの及び/もしくは遠隔の時計、ならびに/又は他のタイミング関連のコンピュータ領域情報など、1以上のタイミング関連の計算情報セットを含んでもよい。
歴史的には、バイオメトリック手法は、登録、認証、ならびに/又はそうでなければ、個人及び/もしくは人々のグループに対するアイデンティティ情報の取得をサポートして、1以上の解剖学的、生理学的、及び/又は行動の特徴の表現を、単独で又は組み合わせて、とらえ、解析し、及び/又は抽出するのをサポートする。バイオメトリック手法は、例えば、環境、サービス、コンテンツ、及び/もしくは同種のものへの個別用アクセス制御、ならびに/又はそうでなければ、バイオメトリック試験手順により監視される、もしくは開始される個人、及び/もしくは人々のグループの識別をサポートしてもよい。概して言えば、異なる手法は、異なる度合いの整合性、厳格性、セキュリティ、及び/又は信頼性、バイオメトリック測定がなされる環境の条件に依存してもよい品質を提供し、すなわち、異なるバイオメトリック手法は、異なる状況セットに対して、異なる度合いの好適性を有してもよい。
いくつかの実施形態では、活性検出技術は、身体的な及び/又は行動のバイオメトリック特徴の偽造物を、バイオメトリック情報の決定(とらえて抽出する)、認証、及び/もしくは関連事象の管理、ならびに/又は通信処理セットに挿入することによって、偽者が、正規のものに、例えば、他の特定の人物のユーザ及び利害関係者になりすますのを抑止及び/又はそうでなければ妨げてもよい。
いくつかの実施形態では、活性検出試験によって、対応するセンサで受信した、人物のバイオメトリック情報セットのうちの1以上に、対応する時間的な変化を生じさせるように、外部チャレンジ及び/又はエミッタ放射への曝露の時間を、擬似ランダムになど、動的に変わるパターンに設定する認証を受ける状況に、人物をさらしてもよい。そうした活性検出試験は、自覚的な応答を必要としてもよく、又は必要としなくともよい。いくつかの実施形態では、そうした擬似ランダムパターン及び/又はエミッタ信号セットは、1以上の管理及び/又はクラウドサービスで、特定のユーザセンサ及び/又はエミッタセットによって一意に共有されてもよく、アウェアネスマネージャ又はアイデンティティファイアウォールで強化された環境内で保護されてもよい、共有の秘密を用いてもよく、セキュアな命令及び/又は更新を、そうしたエミッタセットに送信することが可能になり、そうしたサービスセットのうちの少なくとも1つが、動的に選択される擬似ランダムなエミッタの特定のパラメータを、例えば、暗号化され、情報セットを含む関連付けられたセンサとセキュアに結び付けられてもよいと、一意に識別することが可能になり、例えば、そうした擬似ランダムの選択及び管理のエミッタ処理は、例えば、以下のうちの1以上をサポートする、1以上のサービスによって、少なくとも一部条件付けられてもよい。
●1以上の特定のエミッタの選択、
●例えば、いずれの所与のそうしたバイオメトリック信号の取得処理セットに対する、ユーザのコンピューティング構成の物理環境についての考慮事項に関し、状況に応じて関連性がありうる信号強度セットの規定、
●セキュリティの厳格性レベル、消費電力、及び/又は他の効率性についての考慮事項、
●処理セットを放射する継続時間及び/もしくは周期性、ならびに/又はランダムシーケンスの確立、
●及び/又は同種のもの。
いくつかの状況では、活性検出試験の対象が、試験が行われていると気付かず、又は完全には気付かず、及び/又はそうした試験の少なくとも1以上部分と、意識的に連携する必要がないように、ユーザセットに対して透明にか、又はできるだけ控えめ及び/もしくは自然なやり方かのいずれかで、活性検出試験を実施することが望ましくてもよい。
いくつかの実施形態では、前述と同様に、生体検知処理要素は、認可されたマネージャ、ならびに/又は所与の生体検知試験セットを実施する、1以上のパラメータ及び/もしくは条件を表す、少なくとも一部のサービス管理(例えば、アイデンティティマネージャのクラウドサービスなど)から、制御仕様セットを受信してもよい。例えば、個人I1が、生体検知試験の対象であると仮定する。制御仕様セットは、例えば、PERCosアウェアネスマネージャに位置するエミッタセットに対して、瞳孔の直径、虹彩の特徴、及び/又は他の顔の特性に、測定可能な変化を引き起こすように、I1の方に(及び/又はそうでなければI1の環境において)放射される照明の変化を規定してもよい。そうした点灯の変化によって、既知である関連する間断なく取得されるI1の顔関連のバイオメトリック情報との一致に関してその後評価できる、変化を引き起こし、例えば、I1の既知の応答パターン情報との一致を評価してもよい。この活性試験の形態、すなわち、「チャレンジ」(この場合、照明パターンセット)によってサポートされる試験は、特に、例えば、照明などのタイミング及び/又は程度の条件が、例えば、擬似ランダム生成部によって、非常に予測不可能なように動的に決定されると、偽者/悪意ある関係者が、予測及び/又は複製するのは非常に困難であるか、不可能であってもよい。さらに、そうした活性試験は、特に、PERCosタイミング異常解析と、アイデンティティファイアウォール、アウェアネスマネージャ、ならびに/又はアイデンティティ関連の情報セットの取得、処理、及び/もしくは通信をサポートする、他のハードウェア及び/もしくはソフトウェアベースの方法など、セキュアで、いくつかの場合には強化された構成要素及び/又は装置と組み合わせると、バイオメトリックアイデンティティ属性セットを定義及び/又は試験する際に、状況に応じて充分な間断のなさを提供してもよい。
いくつかのPERCos実施形態では、生体検知手法のうちの1以上の組み合わせは、間断ない、少なくとも一部のバイオメトリクスに基づく個人の登録及び/及び認証をサポートして使用されてもよい。例示手法の非限定的なセットは、以下を含む。
●データベースから動的に選択される言葉のセットを読むように、個人に命令し、言葉のサブセットは、事前に試験を受ける個人によって発話され、試験の権限によって記憶されていてもよく、声の音質、抑揚、及び/又は他の発話音素パターンをとらえ解析する手段を提供すること。
●目の場所、ならびに網膜のサイズ決定及び変化の動態、人物の顔の特徴による色の反射パターン、及び/又は同種のものなど、他の応答など、エミッタ出力セットに対する真のリアルタイムの応答を示す、反射及び/又は他の放射の相互作用情報を誘起するために、ユーザセットのコンピューティング構成の表示セットを使用し、コンテンツ表示の位置調整、及び/又は他のコンテンツ合成の構成(例えば、コンテンツの場所、点灯及び/もしくはコントラストの強度、色の使用、ならびに/又は同種のものに基づく)を採用すること。
●信頼性のある対応する3D画像パターンセットを計算し、動的シーケンスのバイオメトリック活性の整合性のために、2D及び/又は3Dセットの動きを時間内に試験して、3Dスキャニング、ならびに/又は時間をかけた動画プロトコル及び/もしくは2D画像の取得など、3Dの個人の物理的存在を確立する手法を使用し、そうした試験は、例えば、被験者の顔の変化の斬進的展開、ならびに標準との一致、及び/又はそうした個人の登録されたバイオメトリックにおける時間横断的な顔の変化の属性に関する解析を評価してもよく、例えば、虚偽表示情報を挿入する試みを示す、タイミング異常に対する試験を含む。
●特に、セキュアなデータの送信、及び/又はチャレンジ/レスポンスプロトコルと組み合わせて、2D動画の取得を使用すること。
●例えば、モバイル装置上のジャイロセンサ及び/又は加速度センサを使用して、歩行の特徴を評価すること。
●指紋及び/もしくは手首の表面(例えば、リストバンドセットを身に着けることによって取得できるような)、ならびに/又は同種のものの検出であって、例えば、体表面温度、心臓及び/もしくは血流の活動(例えば、明確に区別できる一意の特定の人物識別情報を示す、脈拍、及び/又は血流の動態/分布の特徴)、独特の及び/もしくは一意の血管パターンなどの他の心臓血管情報セット、ならびに/又は同種のものを含む、検出構成に対して「局所の」測定値を含む。
●いくつかの実施形態では、特定の個人を示す特性を評価することができる、バイオメトリック試験をサポートして、サーモグラフィ及びNIR(近赤外)放射を利用するような、全般的な人物の存在を認識する、感知システムを使用すること。
●及び/又は同種のもの。
概して、外部攻撃による活性試験の破壊は、セキュアなデータ送信プロトコルによって、ならびに/又は、例えばアウェアネスマネージャ及び/もしくは真正のセンサセット及び/もしくはエミッタセットによって作成されるデータストリームに、暗号論的に署名してもよい、同種の構成要素及び/もしくは装置によって提供されるような、セキュアなセンサ環境によって、少なくとも一部妨げることができる。通常の試験環境への物理的な直接アクセスを有する個人によって、局所的に活性試験を破壊する試みには、少なくとも一部他のチャレンジを提示してもよい。そうした局所的破壊の試みは、例えば、いくつかの実施形態では、セキュアなデータ送信によって、又はセキュアな感知環境及び/もしくはプロトコルによって妨げない場合があるが、例えば、チャレンジ/レスポンスプロトコル、マルチモーダルのバイオメトリックの取得及び/もしくは認証、バイオメトリック的に作成され、状況に応じて特定の時間横断的なセンサ情報のタイミング異常解析、及び/もしくはアイデンティティ関連の構成要素及び/もしくはデバイス、ならびに/又は装置の物理的強化方法によって、途絶又は防止することができる。
いくつかの実施形態では、人物セットの活動による有形の提示、有形の身体的特徴、行動の特徴、刺激(明白な及び/又は透明)への応答、及び/又は1以上の期間にわたって発生する環境条件(例えば、所与であるユーザのコンピューティング構成の部屋の中の雑音品質)のうちの1以上の特徴は、パターンを抽出するようにとらえられ解析されて、認証、現実の整合性解析、及び/又は同種の処理で用いることができる、異常に対して検査されてもよい。いくつかの状況では、そうしたPERCosの性能は、実在バイオメトリック認証の確立に有意に寄与することができ、ユーザ及び/又は利害関係者セットは、他のPERCosの性能と組み合わせて、タイミング異常の認証手順を実施した後に、他の関係者の真正な表現において、関係者及び/又は同種の表現に対してだけでなく、例えば、自身で人物の利害関係者(例えば、利害関係者代理人を含む)セット及び/又は同種のものを発行することによって、実在バイオメトリックで保証される、全ての形態の資源に対しても、非常に高レベルの信用を有することができる。
いくつかの実施形態では、時間ベースの試験は、活動/行動をとらえて解析すること、及び、いくつかの実施形態では、事前に確立した1以上の時間ベースのアイデンティティ参照セットに対して、活動/行動をマッチングすることを含む。いくつかの例では、状況に応じる特定の文脈は、実施形態及び/又は状況(例えば、仕様要件を含む)によって、活性検出を含んでもよく、又は含まなくてもよい試験を含み、様々なタイプの時間ベースの試験を必要としてもよい。
いくつかの実施形態では、タイミング異常検出は、関連性のあるバイオメトリック及び/又は文脈の特徴ならびにパターンを抽出するように、「リアルタイム」で、ユーザセット及び/又は他の関係者セットを、そうしたユーザセットのコンピューティング構成の少なくとも一部の近くで、1以上の時間間隔にわたって間断なく観測することによって、生体検知をサポートしてもよい。その後、そうした情報は、例えば、そうした同じユーザセットに対して、事前に確立及び/又は計算されていた(例えば同時期に、を含む)特徴及び/又はパターンに対して、マッチングされる類似度と、人物及び/もしくはそうしたユーザセットの少なくとも一部に対する、及び/もしくは特徴、特徴の時間的な遷移、及び/又は他のパターン情報によって表されるような、明白に及び/もしくは行動の面で類似する人物に対する「通常の」行動に合わせて、マッチングされる類似度とを含み、比較されてもよい。そうした情報はさらに、例えば、閾値セットなど、結果が本物でない、なりすまされた、又はそうでなければ偽って伝えられたバイオメトリック情報であるという可能性又は決定を示すとみなされる、或る特定されるパラメータセットを超える度合いだけ、通常の及び/又は予期される該結果とは異なる、特徴の1以上の変化を検出するように、動作セッションパターンを用いることを含んでもよい。特徴及びパターンセットは、例えば、専門家によって、1以上のアルゴリズム(例えば、ネットワークの推定、又は、例えば、パケットインスペクションもしくは他の手法を使用する、他の通信の相違を含んでもよい)の画像、音声、及び/もしくは他のバイオメトリックセンサ入力評価、ならびに/又は前述のいかなる組み合わせによって、少なくとも一部決定されてもよい。
例えば、侵入者ilp1が、事前に認証された人物psn1の事前に記録された動画セグメントを置き換えて、psn1の銀行口座からilp1の銀行口座へ資金を移そうとしている、又は持ち込み不可のオンライン試験を受ける学生たちが、自分たちのバイオメトリックの動画ストリームを破壊して、回答のために参照資料を見るなど、不適切な行動を隠そうとすると仮定する。そうした破壊者(例えば、ilp1及び学生たち)は、途切れなく自分たちのコンテンツを差し挟まなくてはならないであろうが、自分たちの記録済みの動画、及びいかなる他のセンサ情報(例えば、そのストリームの一部として暗号化された形態で、及び/又はさらなる通信手段によって、送信されてもよい)が、挿入の時点及びその後も、ライブ動画フィード及びいかなる関連情報セットとマッチすることを保証できることが必要とされるであろう。検出可能な(人物及び/又は機械のいずれかによって)矛盾を作り出すことなく、利用可能な時間内にこれを行うことは、少なくとも現行の技術に関する知識があっても非常に困難で、可能ではないと思われる。
いくつかの実施形態では、時間異常検出サービスが、暗号論的に署名されたタイムスタンプをセンサのデータに加える、信頼できる時計によって、一部サポートされてもよい。そうしたタイムスタンプによって、認証処理が、動画の情報事象のシーケンス「フロー」においてタイミング異常として提示される、時間シーケンスの遅延を含む、潜在的な不一致を検出することが可能になってもよい。例えば、バイオメトリックの活性試験手順が、個人の手を持ち上げるなど、一定期間にわたって、試験を受ける個人の動きをとらえるセンサを使用すると仮定する。真のセンサのデータの代わりに、本物でない情報を挿入しようと試みる侵入者は、タイムスタンプのシーケンスの中で異常を作成せずに、時間的に一貫して、個人の動きを生成し、データストリームに挿入しなくてはならない。
図6は、実在の認証をサポートする信頼できる時計の非限定的な説明例である。
例えば、図6に示す通り、ユーザセットU1は、遅いインターネット接続を介して、遠隔の資源セットRS1と対話し、2つの関係者間の接続に対する典型的なレイテンシは、40〜80ミリ秒であると仮定する。RS1が、U1のリアルタイム認証に関与する処理を含む場合、そうしたレイテンシは、バイオメトリックセンサのデータが、U1のコンピューティング構成によって生成される時と、遠隔認証処理によって受信される時との間に、有意で異なる遅延をもたらすであろう。センサのデータを受信する際の、この略40ミリ秒の不確実性は、いくつかの例では、侵入者が、偽のコンテンツを認証データストリーム処理に挿入するときに検出を避けるのに、充分不明瞭であってもよい。しかしながら、例えば、センサに極めて近接する(例えば、往復のレイテンシが1ミリ秒未満)、アイデンティティファイアウォール、もしくはアイデンティティファイアウォールを伴うアウェアネスマネージャの形態で、強化されたバス構成要素、又はコンピューティング構成に取り付けられた構成要素セットもしくは装置の、及び/又はCPFFファイアウォールの、信頼できる時計を使用することで、データストリームの連続要素に時間刻印をして、不明瞭性を有意により小さくすることを可能にしてもよく、それによって、潜在的なタイミング異常を検出する、認証処理の性能を非常に強化する。
図7は、送達の証明を伴う信頼できる時計の非限定的な説明例である。
侵入者からの攻撃に反撃する努力をさらにサポートするために、いくつかの実施形態は、i)認証処理から発行される、暗号化されたチャレンジを復号し、及び/又はii)そうしたチャレンジの送達の暗号論的に署名された証明を生成することができる、信頼できる時計を利用してもよい。例えば、図7に示す通り、そうした送達の証明により、攻撃者が認証チャレンジに応答しなくてはならない時間の量を、有意に低減してもよい。図7は、以下のステップを経て進む、認証チャレンジ/レスポンスの非限定的な一実施形態を示す。
1.例えば、クラウドにおける認証処理は、例えば、アウェアネスマネージャ(及び/又は1以上のバイオメトリックセンサ/エミッタセットを保護する他のアイデンティティ関連のシステム)のエミッタへの命令など、暗号化された認証チャレンジを送り、命令の非限定的な例は、以下を含んでもよい。
a.例えば、LEDディスプレイ上にかかれた指示、スピーカを通した音声コマンド出力、及び/又は同種のものなど、ユーザによって理解され、ユーザからの応答を引き出すことが期待される指示及び/又は命令。いくつかの実施形態では、そうした視覚及び/又は音声による指示は、擬似ランダムな方法論、及び/又は他の本来予測不可能な方法論を使用して、広範囲に及ぶデータベース及び/又は同種のものより選択されてもよい。
b.いくつかの実施形態では、ユーザに対して透明でありうる方式で、例えば、電磁放射及び/又は音波放射で、ユーザ環境を「ペイント(paint)」指示。そうした放射は、センサで検出可能な、1以上の、多くの例ではユーザに固有である、人物の身体的反応(例えば、虹彩のサイズ変化の動態及び程度)を生じさせ、及び/又は、例えば、点灯条件が本来予測不可能な方式で変化してもよい、例えば、或る期間にわたって、ユーザの画像取得を補助することを意図してもよい。
そうした暗号化されたチャレンジは、暗号論的にセキュアな擬似ランダム生成部によって作成されてもよく、ならびに/又はそうでなければ、プレーンテキストへの変換の前に、潜在的に破壊的な人物及び/又は処理が本来知ることができなくてもよく、結果として、攻撃者は、認証事象に効果的になりすますために利用可能であってもよい期間中に、チャレンジの性質を判定できない場合がある。
2.暗号化された認証チャレンジを受信すると、信頼できる時計は、時間刻印された送達メッセージの証明を、認証処理へと送り返す。このタイムスタンプは、次のステップに記載する通り、攻撃者が、プレーンテキスト形式の暗号化されたチャレンジの内容を見る、最初の機会より前に行われる。
3.信頼できる時計は、認証チャレンジのプレーンテキスト形式の、暗号化された、及び/又は混合のセットメッセージをユーザのコンピューティング構成に転送し、そうしたチャレンジは、そうしたコンピューティング構成の内部の及び/又はそれに近接する、アウェアネスマネージャ及び/又は同種のものによってインスタンス形成されてもよい。そうしたチャレンジは、例えば、以下のような、1以上のエミッタセットによって成立してもよい。
a.例えば、「右手を上げてください」などのメッセージをユーザに送達し、ならびに/又はユーザに第2の因子、例えば、バイオメトリック、アイデンティティ関連のパスワード、及び/もしくは同種のものを伝達するように命令する、例えば、スピーカ及び/又はLEDなどのHMI装置セットを備える。
b.時間及び/又は空間構成要素を有してもよいパターンにおいて、ユーザ環境をペイントするように、電磁放射線及び/又は超音波の放射を誘発する。
c.及び/又は同種のもの
ユーザメッセージの表示が提供される場合、いくつかの例では、これが、そのようなチャレンジをプレーンテキストとして解釈できる第1の段階であってもよく、したがって、その第1の段階で、潜在的な侵入者が、偽のバイオメトリック情報セットを生成するのに充分な知識を得る可能性がある。そうした処理において、そうした侵入者セットが、ユーザのコンピューティング構成環境への物理的なアクセスを得ていない、ならびに/又はアウェアネスマネージャ及び/もしくは同種のものにより保護されていない、センサ装置の少なくとも一部の制御を有していない場合、悪意ある関係者及び/又は処理には、そうした認証処理及び/又は同種のアイデンティティ関連の処理に効果的になりすますのに、充分時間をかけて、バイオメトリック及び/又は他のチャレンジの知識を得る可能な手段が全くないか、又は少なくとも実用的な手段がない場合がある。
4.センサは、ユーザが解釈可能なチャレンジ、ならびに/又は1以上の反射及び/もしくは他の対話ベースの情報セットのうちの放射された信号セットに対する、人物の及び/又は身体的応答を測定し、適切な1以上のタイムスタンプ及び署名を、例えば、1以上のセンサの情報セットに追加する信頼できる時計に、対応する応答情報を送り返す。
5.信頼できる時計は、セキュアに時間刻印され署名されたバイオメトリック情報セットを、例えば、暗号化され、共に結び付けられ、仮想的な情報パッケージセットとして、及び/もしくは同じ情報パッケージ内で、1以上の時間日付スタンプの情報セットとして、エミッタの合成物情報(例えば、「タイプスタンプ0からタイプスタンプ20までの5秒間は超音波パターンXYZ156、及びタイプスタンプ20からタイプスタンプ40までの5秒間はパターンBTU198を採用」、又は「アクション実行、超音波を開始、時間1及び時間2でxからy、その後yからxへ継続的に振幅を変更する擬似ランダムに生成する音波パターンセットを採用」など、パターン情報及び/又は同種のもの)として、ならびに/又はセンサの情報セットとして、認証処理に転送する。その後、認証処理は、例えば、以下を確認するように、時間刻印されたセンサ/エミッタ情報セットの組み合わせを関連付け、及び/又はそうでなければ解析してもよい。
a.ユーザセット及び/又は物理的環境要素を示す、センサで検出する電磁放射及び/又は音波放射は、エミッタが生成するように命令された放射と一致し、例えば、物理法則に基づく。例えば、電磁放射及び/又は超音波放射は、顔認識処理から獲得される結果と一致するように、人物の顔に反射することを期待されてもよい。
b.放射に対する人物の応答は、標準的及び/又は予期された通りである。例えば、ユーザセットが、ユーザに対して透明な点灯の変化にさらされている場合、認証処理は、人物であるユーザの瞳孔に予期される応答、及び既知である(例えば、登録処理中に獲得された応答)特定のユーザセットの応答と一致している場合がある応答を検出するように、センサの情報セットを検査してもよい。
c.HMI命令に対する人物の応答は予期された通りである。例えば、人物が、自身の右手を上げる命令を受けた場合、認証処理は、適切な人物の反応を検出するために応答を解析してもよい。
いくつかの実施形態では、そうした解析処理は、時間的精度及び/又は一致の判定に、少なくとも一部基づいてもよい。例えば、エミッタは、或る時間的パターンで、発する放射の頻度を変化させるように命令されていてもよく、その後、認証処理は、対応するセンサセットが、反射された放射に同じ(又はそうでなければ相関する)時間的パターンを検出したこと、及びこのパターンは、タイミング異常を伴わない、一貫したタイムスタンプを有することを確認してもよい。
いくつかの実施形態及び状況において、例えば、ユーザのコンピューティング構成のディスプレイ構成に、障害が起きた場合、又はセンサ配列が、物理的にユーザのコンピューティング構成の環境にあり、必要な情報を効果的に取得するように配向されている場合には、信頼できる時計が、例えば、遠隔のクラウドの又は管理アイデンティティサービス構成に、時間刻印された送達の証明を送り、そうした関連の暗号化性能が、関連付けられるチャレンジを復号した後に、攻撃者に、チャレンジを観測する好機がある場合がある。しかしその後、攻撃者は、チャレンジがユーザに送達され、センサがユーザの応答を測定している時間に、人の目を欺く、1以上の偽の応答を生成しなくてはならい。その上に、認証処理は、チャレンジが送達されたとき、及びユーザの応答が発生したときの、正確なタイムスタンプへのアクセスを有するため、タイプスタンプ処理構成が、充分にセキュアである場合、攻撃者は、そうした関連性のあるバイオメトリック構成になりすます、対応するタイプスタンプを作成できないであろう。
いくつかの実施形態では、タイミング異常に対する監視は、例えば、PERCos監視サービスインスタンスによって始められてもよく、PERCos監視サービスインスタンスは、その後、例えば、その監視サービスによって運用されている仕様とは充分異なる、事象、パターン、又は他の情報を検出すると、1以上の他の資源、例えば、PERCos例外取り扱いインスタンスに対して、事象、例外、及び/又は他のメッセージを生成してもよい。この処理によって、例えば、さらなる評価を始め、及び/又は現行の動作セッションの延期など、1以上のアクションを起こすように呼び出される、事象/例外、及び/又は1以上の他の資源に関して、ユーザに警告をもたらしてもよい。
いくつかの実施形態では、様々なアイデンティティ関連の試験方法論及び/又は手法は、状況に応じて特定の文脈に従って、強められた間断ない認証を提供するように、バイオメトリック手法を補ってもよい。そうした方法論及び手法は、例えば、以下のように使用されてもよい。
●アイデンティティ情報セット(バイオメトリック及び文脈情報セットを含む)、及び認証を実施するのに使用されるアルゴリズムの来歴を評価ならびに/又は検証する。例えば、ユーザ又は利害関係者などの個人が、アイデンティティマネージャIM1で、エミッタ/センサセットSPK1を使用して、個人のバイオメトリックの関係者アイデンティティを登録すると仮定する。アイデンティティ関連の試験方法論は、SPK1の信頼性(例えば、一致、信憑性、及び/又は同種のもの)を表す、ユーザセットEF及び/もしくはFF属性の優先順位、SPK1とIM1との間の通信経路の信頼性、CPFF及び/もしくはアイデンティティマネージャ構成などのシステム構成要素の信頼性、ならびに/又は同種のものに従って、関連する評判、ならびに/又は同種のCred、EF、及び/もしくはFFなどのIM1のアイデンティティ属性だけでなく、属性でフィルタリングしたCred、及び総Cred主張者に寄与する関係者(例えば、既存の総Credと一致する仕様を見つけるように、作成又はフィルタリングに寄与する)も評価することによって、個人のアイデンティティ情報セットの信頼性の評価を実行可能にしてもよい。
●例えば、ユーザが持つ電話の中のモーションセンサによって提供される情報セット、ならびに/又は背景にいる人、動物、及び/もしくは他のオブジェクトなど、ユーザの動画クリップの中の背景情報セットなど、例えば、環境及び/又は活動関連の情報セットの一致の解析を含む、環境関連のパターン情報を取得する。前述には、例えば、持ち運び可能なユーザのコンピューティング構成の運動の動きパターン、乗り物での移動ルートを含む、個人的な場所でのルートの動きパターン(例えば、職場及び/もしくは家庭での、歩行ルートならびに/又は他の身体的動き)、ならびに/又は同種のもの、高度、気温、湿度、バックグラウンドで及び/もしくはそうでなければ気付かずに、ユーザセットに対して透明に取得されてもよい、他の気象パターンの情報に関連する、パターン情報の取得を含んでもよい。いくつかの例では、解析は、オブジェクトの一貫した運動(例えば、動く車)、又は、例えば、照明の動的なセットの変化にさらされるときの、例えば、オブジェクトの明るさの変化の判定に関与してもよい。
いくつかの実施形態では、ユーザのコンピューティング構成は、例えば、擬似ランダムエミッタ命令生成部により動的に設定され、ユーザのコンピューティング構成のセンサマイクロホンにより測定でき、時刻刻印でき、認証処理に中継できる、音の放射及び/又は電磁放射を作成することによって、環境情報を取得するように、認証処理から命令されてもよく、例えば、部屋、もしくは乗り物、又は合理的に一貫した音響署名を有する、他の環境における音の反射は、例えば、現行の試験される音の反射パターンセット間で識別され、そうした場所及び/又は他の環境の参照音パターンに対応して記憶される差異を識別するように、記憶でき、制御されたエミッタからの音の放射を使用することによって、周期的に(又は継続的に)監視できる。ユーザセットのコンピューティング構成のセンサが取得する、反射される音の放射又は電磁放射は、そうした環境の反射セットに対する記憶された署名と比較されるとき、悪意あるなりすましを示す、又は実証する異常セットを提示してもよい。例えば、マルウェア及び/又は信号(反射された)の置換でのそうした試みは、登録され記憶された環境属性情報セットが表わす通り、予期される環境の特徴と比較される、環境の変化を実証してもよい。反射されるのを予期される情報セットからのそうした変化は、対応するユーザのコンピューティング構成が、それぞれが主張する場所に位置しておらず、及び/又は主張するユーザセットと関連していないことを実証してもよい。さらに、例えば、適切な音(及び/又は電磁放射)の反射情報を、アイデンティティファイアウォールなどの、適切なユーザのコンピューティング構成のサブシステムに、ならびに/又は遠隔のアイデンティティ管理及び/もしくはクラウドサービスに、適時に提供し損じることで生じるタイミング異常が、信憑性に欠けるユーザ及び/又は資源セットを用いる試みを実証できる。例えば、透明で擬似ランダムに生成される信号セット(電磁波又は聞き取れない音波など)が、コンピューティング構成のユーザセットへ出されるとき、例えば、反射した音及び/又はそうした放射として重ねられた適切な透明な反射情報セットで、例えば、認可された関係者の3D動画表現のようにみえるであろう、情報セットを作り上げるいかなる試みも、動画シーケンスの観点から致命的な時間がかかり、なりすましの試みを示す異常セットを引き起こすのに十分である、そうしたなりすまし活動に遅延を引き起こすであろう。
●人物の習慣の特徴の存在を検証し、及び/又は欠如を識別する。人は、通常、行動及び生理学の面で、少なくとも一部一貫し、すなわち、人は全般的に見て習慣性の生き物である。考慮すべき一貫性及び頻度の個人の形態パターンにより変化する活動が多くある。個人の及び/又はグループの人物の歩行の表現を組み立てるように、人物の運動及びルートの検出技術を用い、かつGPS及び/もしくはセルラーならびに/又は監視、パターンの蓄積、パターンの関係解析、地図位置を提供する属性マッピング(例えば、職場近く及び家の近くの、異なる2つのコーヒーショップへの頻繁な訪問)、動きのテンポ、特定のルート及びその繰り返される変動、及び/又は同種のものに対して、同種の測位技術(例えば、スマートフォン、腕時計、コンピュータ、ゲームセット、及び/又は同種のものの中に見つけられてもよいような)を使用するなど、行動のアイデンティティ属性として、人物セット使用法のパターン及び関係を用いて蓄積するだけでなく、異なる頻度及び関係を有するパターンとして蓄積され、話される(すなわち、声に出される)言葉及びフレーズのパターンを用いる。そうしたユーザセットの語彙使用の、意味及び構文使用法のパターンの管理は、多くの持ち運び可能な電子デバイスの中のマイクロホンを用いる(例えば、スマートフォン、コンピュータ、及び/又は同種のものの中のマイクロホンを使用することによって取得する)ことができ、本願に記載する、他の行動識別属性セットと同様に、人物セットに対するマーカー属性パターンとして監視及び蓄積できる。いくつかの実施形態では、そうしたセットは、ユーザ及び/又は利害関係者の実在バイオメトリック情報などの、他の識別情報と共に、使用識別情報セットとして、いかなる適用可能な組み合わせにも使用できる。いくつかの実施形態では、ユーザ又は利害関係者セットの人物の習慣属性は、監視され、関係者情報セットと関連付けられる、及び/又は関係者情報セット内に含まれる属性情報として登録され発行される既知の習慣と比較されてもよい。
いくつかの実施形態では、アイデンティティ関連の試験方法論は、複数のデバイス及び通信チャネルに関与してもよく、攻撃者が成功するためには、登録及び/又は認証用の試験など、アイデンティティ関連の試験を改ざんするために、複数のデバイス及び/又は通信チャネルに不正アクセスすることが必要とされる場合がある。例えば、インターネット、又はそうでなければ移動体通信及び/もしくは他の通信手法セットに接続されるカメラによって提供される、動画データに少なくとも一部基づく、人物のバイオメトリック認証は、人物が持っている電話によって提供される、モーションセンサのデータ解析によって補足されてもよく、そうした電話のユーザコンピューティング構成は、独立した第2の因子の認証チャネルとして機能を果たす。いくつかの実施形態では、アイデンティティ関連の試験方法論によって、人物のユーザが、どのように、どこで、及びいつ電話と対話する場合が多かったか、すなわち、移動度及び例えば特定の通話などの対応する使用法のパターンならびにそこから抽出される及びパターンを示す、動画ストリームの解析を実行可能にし、この情報が、或る現行の時間中に電話の中のセンサによって提供される情報と一致するかを検証してもよい。いくつかの例では、人物が電話を握っていない場合には、そうした確認は、人物に電話を取るように促すことによって開始されてもよい。カメラでとらえた動画入力が、電話とは異なるデバイス上のもので、異なる通信チャネルを使用している場合がある。センサデータを改ざんしようと試みる攻撃者は、1つのセンサからのデータを、別のセンサから提供されているデータと一致するように変え、両方のデバイスに不正アクセスし、及び/又は通信チャネルに不正アクセスしなくてはならない場合があり、すなわち、受信した情報が、例えば、関係者が登録及び発行した情報セットの形態である、例えば、クラウドアイデンティティサービスに記憶された情報と充分にマッチすることを、同時に検証し、相互に確認するように、冗長で独立したカメラ及び通信チャネルが使用されてもよい。
いくつかの実施形態では、アイデンティティ関連の試験方法論は、1以上のアイデンティティ試験手法(独立した認証処理など)が、分離に失敗するときでも正しい結果を提供するように、ビザンチンフォールトトレラントアルゴリズムを含んでもよい。例えば、認証処理は、1つの失敗を補うために4つの異なる間断ない手法を使用し、2つの失敗を補うために7つの間断ない手法を使用するなどしてもよい。例えば、公務員であるユーザJohn Doeが、極秘のプロジェクトに取り掛かっていると仮定する。Doe氏が、勤務時間後に機密に属するコンパートメント化された情報機関に入るために、機関のマスターアウェアネスマネージャ(AM)は、4つの従属AMセットを用いてもよく、各AMセットは、指紋スキャナ、声のパターンをとらえるマイクロホン、虹彩スキャナ、ならびに/又は歩行及び顔の動きをとらえる動画カメラのうちの1以上を備える、それ自体のセンサセットを有する。各AMセットは、そのセンサでとらえた情報セット(例えば、マルチモーダル解析を実施するためのアルゴリズムを含む)を処理し、参照情報セットを含む関連のリポジトリを使用して、情報セットを比較するように、異なるアルゴリズムを使用する、それ自体の認証処理セットを有する。この例では、いかなる理由であれ、1つの従属AMセットに不正アクセスされる場合、又は障害が起こる場合でも、マスターAMは、Doe氏を正しくかつ間断なく認証するように、ビザンチンフォールトトレラントアルゴリズムを使用できる。
PERCos資源及び/又は資源の部分は、いくつかの実施形態では、異なる資源インタフェース及び/もしくは記述情報属性形式、ならびに/又は構成要素のうちのいくつかもしくは全てによって、サポートされてもよい。PERCos資源は、例えば、公式資源、暗黙資源、一時的(ehemeral)資源、及び複合資源の形態で提供されてもよく、一時的資源以外の全ての資源は、一貫した、動作可能に一意のアイデンティティ(例えば、資源は、実施形態に従ってこの基準のいかなる実行と共に、アイデンティティとして、一時的でも、故意に一時的で信頼性がないものでもあってはならない)を有する。PERCos資源の部分は、親の形態を継承してもよい。例えば、PERCos資源の部分は、親が公式資源の場合には、公式資源の部分の形態であってもよい。同じ親又は異なる親の一部であってもよい、資源の部分セットは、複合の資源の部分セットの中に配置されてもよい。
いくつかの実施形態では、資源の部分は、公式資源など、発行されるPERCos資源に少なくとも一部匹敵する属性を有してもよい。例えば、或る参考文献のある章の著者は、そうした参考文献の資源の部分に関する、著者の利害関係者として登録できる。
いくつかの実施形態では、資源の部分は、資源セットの一部として発行されてもよい。資源の部分は、仕様によって言明されるような資源として、独自に発行される場合、そうした発行により、資源としての資格を得るように、いかなる最小要件も満たされるのと同じくらい長く、独自で資源となる。いくつかの実施形態では、資源は、マスター/上位資源セットを備える複合資源セット、及び構成要素資源と資源との両方として独自に識別される、構成要素である資源として発行されてもよい。いくつかの実施形態では、資源の部分は、修正される場合、新しい資源となり、その修正についての来歴情報を有してもよいが、親と別々に発行される場合、親の資源と識別子情報を共有してもよく、修正されていた場合には、例えば、一部新しいバージョン番号を有する形態で、そうした識別子情報を共有してもよい。そうした新バージョン番号は、そうした資源の部分が、元の資源セットの一部として、前の形態の改訂バージョンであることを示す。親がXYZ本で、部分が10章で、本が修正されて、別々に発行された場合、10章は今、親及び改訂部分の発行日を有していてもよく、その識別子が、例えば、XYZ4/2008Chapter10V2―6/2013である場合、XYZ4/2008は、親に関する識別子を表し、Chapter10V―6/2013の部分は、親の改訂部分を表す。そうした場合には、資源の部分は、例えば、以下を一部備える来歴情報セットを有してもよい。
●特定の資源の部分を識別する、一意の識別子。
●親の資源の来歴アイデンティティ情報への参照。
●それぞれの親の資源の1以上のセット内の資源の部分にアクセスする、ナビゲーションインタフェース。
いくつかの実施形態では、資源セット及び資源の部分セットのアイデンティティは、例えば、以下の1以上のアイデンティティに関連する属性の性能及び/又は他の考慮事項を提供してもよい。
●間断ないバイオメトリックアイデンティティ情報セットと、資源セットに関連付けられる、1又は複数の利害関係者の1以上の属性、ならびに/又は会社Xの利害関係者の従業員、もしくはコンサルタント、代理人、及び/もしくは同種のものの1以上の属性を表す/記述する、時間異常の評価がされる、実在バイオメトリック(例えば、虹彩、網膜、血管、視標追跡、循環パターン及び心調律情報などの、心臓血管機能、ならびに/又は3Dの顔の動き)を含む、活性試験など、関連する方法とを含んでもよい、ルートの間断ないアイデンティティ情報セット。例えば、John Doeは、会社Xの副社長の資源真正性であり、自身の関係者のバイオメトリック、及び会社Xの公式資源発行インスタンスにおける実在する関係のバイオメトリック評価に対してマッチングする、バイオメトリック認証処理に用いられる、他のアイデンティティ情報を使用して、会社Xの代理人として働いてもよい。Doe氏は、会社XのPERCos発行の公式資源インスタンスを認定及び登録できる。さらにJohn Doeは、バイオメトリックにより認定された従業員John Smithの登録され発行された関係者識別セットを有し、関係者識別セットは、John Smithもまた、会社Xの発行を認定してもよいが、部門Yの発行物に限定されると伝える。
例えば、MITの数学教授が、群論に関する本を書くと仮定する。本の間断ない情報セットの属性情報は、教授の1以上の属性セットを含み及び/又は参照してもよい。そうした教授の属性セットは、資源セットであってもよく、Cred及び/又は有効事実の属性セットなど、1以上の属性セットを有してもよく、1以上のCred(他の数学教授によって発行される)を含み及び/又は参照し、教授の群論に関する専門知識を主張し、及び/又はそうでなければ確立し、もしくは示す。いくつかの実施形態では、例えば、Cred属性セットなどの属性セットAS1は、1以上のCred属性(すなわち、Credに関するCred)を有してもよく、例えば、目的に対するAS1の品質(すなわち、群論の専門知識と関連付けながら、他の教授のMIT教授に関する意見の対目的品質を主張する、Credアサーション)を主張する。
このような資源セットの、識別子及びそうした利害関係者の他のアイデンティティ属性との密接なバインディングは、様々な視点及び属性の組み合わせから調査し、及び潜在的に無限である資源機会の秩序(cosmos)に関して、そうした対目的品質の評価の集約を理解することを含み、効果的に評価及び/又は検証する、ユーザの能力ならびにユーザシステムの能力をサポートする。この秩序は、ユーザ及びユーザシステムが、標準化され相互運用可能な新規の近似、文脈目的、ならびに資源及び資源属性の性能、及び性能の組み合わせを、インターネット供給資源セットを識別し、評価し、プロビジョニングし、及び/又は運用上管理するように、確実に使用することを可能にすることによって、例えば、目的の考慮事項に対する品質を含む、未知のもしくは事前には未知の存在、来歴、及び/又は使用結果を暗示する、資源セットとの対話に目下関連する、曖昧さ及び危険性を含む、アクセスの障害を大いに低減できる方式で、目的クラス、領域、ユーザ、及び/もしくはクラス関連の、ならびに/又は動的に特定される資源セットによって追加されてもよい。
いくつかの実施形態では、1又は複数の人物の利害関係者の間断ないバイオメトリック情報セットは、暗号化ハッシュ機能など、セキュアなメトリクスと直接共に結びついてもよく、そうしたバインディングは、例えば、マークル木の実装など、例えば、ハッシュの複数構成を伴ってもよく、例えば、1又は複数の利害関係者を表す、実在の活性を試験されるバイオメトリックの関係者テンプレート情報を提示して、例えば、資源セットの構成要素のうちの少なくとも1以上の部分を表す、1以上のデジタルハッシュをさらに備える、暗号論的に保護される情報を網羅してもよい。そうした手法は、例えば、PERCos公式もしくは非公式資源セット、又は同種のものと共に使用されてもよい(例えば、利害関係者の認証は、例えば、非公式資源セットで言明されてもよく、そうした利害関係者、及び利害関係者の発行者に関連する情報に少なくとも一部基づく、推定利害関係者の発行者認証などの、そうした推定認証は、発行者の評判情報をさらに用いてもよい)。
いくつかの実施形態では、例えば、「ハッシュ化された」資源アイデンティティ属性の構成要素は、公式もしくは非公式資源、及び/又は、例えば、そうした資源の対象である、ソフトウェアプログラムのハッシュだけでなく、資源の目的クラス情報、メタデータ、例えば、利害関係者の有効事実の情報を含む、或る関連評判情報セット、及び/又は同種のもののそれぞれ少なくとも一部のハッシュをも備える、同種の対象属性情報を含んでもよく、そうしたハッシュ情報セットは、構成要素情報を共に結びつける(直接、及び/又は、例えば、ポインタで仮想的に)ことができ、両者は、いかなるそうした資源をも確実に識別し、運用上守る/保証する。その結果、例えば、適切な資源検証クラウドサービス及びPERCosアイデンティティファイアウォールの性能を組み合わせて、資源及び/又はその構成要素情報は、例えば、ハッシュ化され、他のそうした資源要素を守る情報に結びつけられている、PERCosの間断ない実在の「活性」バイオメトリック及び時間異常試験のアイデンティティ情報の使用の結果として、確実に一部は認証できる。その結果、ユーザセットは、1以上の評判のよい認可する関係者の直接的アサーションに依存しており、及び/又はそうでなければ、適切な認可する関係者を、それぞれ1又は複数の利害関係者及び/又は認可された(自身で実存的に認定していてもよい)代理人の活性試験による実在バイオメトリックによって提供され、ならびに/又は目的の複数因子のチャレンジ/レスポンス、及び/もしくは同種のものの検証手法に対して充分であるとであるとみなしているため、多くの状況下で、ユーザセットは、使用されている資源セットが、確実に使用されることを意図している、不変の資源セットであることを確信できる。
●1又は複数の直接的な利害関係者によって、発行時に提供される、最初の情報セットであって、例えば、以下を含んでもよい。
i)例えば、文脈目的クラス、及び/もしくは他の目的近傍、CDSなど、文脈上関連性のある他の仕様セット、基盤、フレームワーク、及び他の構成、及び/もしくは資源セットの対目的品質、例えば、1以上の文脈目的クラス仕様、評判ファセット(例えば、信頼性、効率性、複雑性、コスト、及び/又は同種のものに関して、1以上のCPEに対する品質)までに関して、例えば、1以上のアサーションを一部表す、利害関係者の評判資源セットを含む、他の仕様情報、ならびに/又は同種のものを含んでもよい、1以上の記述CPE及び/又は同種の目的仕様セット。
ii)いくつかの実施形態では、マスターの次元及び/もしくは補助装置の仕様情報セット、メタデータ、ならびに/又は同種のものを、少なくとも一部含んでもよい、資源特徴セットの記述。
iii)例えば、資源セットの使用法に関するポリシーセット及び/又は規則セットなどの、1以上の制御仕様。
iv)例えば、発行者、作成者、配布者、所有者/ユーザ、修飾子、及び/又は資源セットの同種のものなど、利害関係者の情報セット及び/又は他の来歴情報を指す及び/又は含む、1以上の属性。
v)例えば、いずれか1以上の来歴の利害関係者の特定の対目的品質についての、1以上の品質の表現を反映する、利害関係者の関連性のある評判。そうした情報は、例えば、資源文脈目的クラスに関する品質の主題を作成する際の利害関係者の能力に関連性がある(例えば、或る文脈目的クラスに対する高品質の参照資源、又は他の永続的に参照可能な意図的資源近傍)、Cred主張の対目的品質のメトリクスを含む、利害関係者セット、有効事実、信頼事実、及び/又は同種のものについての、例えば、他の関係者Cred及び/又は総Credの対目的品質のアサーションを含んでもよい。
vi)及び/又は同種のもの。
●例えば、以下などの推定資源情報セット。
○1以上の文脈目的クラス及び/もしくは他の目的近傍のメンバーになることによって推定され、ならびに/又はそうでなければ、共有される属性の1以上のセット、過去のユーザセット及び/もしくはいずれのそうしたユーザセットの属性との関連、及び/もしくは効率性、運用コスト、信頼性、他の資源とのコンフリクト(例えば、互換性)など、いずれのそうした資源セットの過去の動作パフォーマンス属性、ならびに/又は同種のものに関する情報から、直接推定されてもよい、情報セット。例えば、資源セットは、別の目的クラスQ1に関連する、目的クラスP1のメンバーであると仮定する。いくつかの実施形態では、資源セットは、例えば、クラスQ1、クラスP1、クラスP1のスーパークラス、及びクラスQ1のスーパークラスのクラス属性を備える、推定情報セットを有してもよく、推定情報セットは、そうした属性に少なくとも一部基づく文脈目的近傍を生成する際に用いられてもよく、資源「メンバー」は、そうしたクラス属性セット類似度マッチングの、ユーザCPEセット又は目的の声明への相対的な近さによる、目的に対する全体の品質の優先順位付けにおいて、少なくとも一部重み付けされ、さらに、例えば、評判Cred及び/又は他の優先順位付けの考慮事項による、優先順位付けにおいて重み付けされてもよい。
○例えば、RS1のいずれの環境セット、ユーザ文脈目的セットを充足できる、もしくはそうでなければ、ユーザ文脈目的セットの充足に寄与する、他の資源及び/もしくは資源の部分セット、並びに/又は同種のものなど、目的セットの充足中に、資源セットRS1が有してもよい、他の資源セット及び/又はオブジェクトとの関係から推定されてもよい、情報セット。いくつかの実施形態では、資源セットは、来歴が、概して目的に対する資源セットの品質に、ならびに/又は目的の信頼性、効率性、費用対効果、ユーザ複雑性、及び/もしくは同種のものの考慮事項に対する品質に影響しうる、利害関係者の関係者資源セットを含む、他の資源セットとの関係を有してもよい。いくつかの実施形態では、資源セットと関連付けられる来歴情報セットは、アイデンティティの動的ネットワーク(実在バイオメトリックアイデンティティセットであり、所与の文脈目的セットに資源セットを使用した以前の所有者、及び/又は同種のものを含むなど、状況に応じて関連付けられるアイデンティティセットであってもよい)、ならびに、例えば、所与の対象文脈目的及び/もしくは文脈目的クラス、ならびに/又は他の目的近傍と関連付けられるような、対話する資源及び/もしくは資源の構成要素のアイデンティティ属性セットを提示してもよい。
○及び/又は同種のもの。
●周期的に効率よく継続して拡張する資源セットの編成される対目的品質の目的属性情報のエコスフィア内において、時間をかけて蓄積及び/又は集約されてもよい、評判及び/又は同種のもの(資源セット、及び/もしくは資源セットの利害関係者(関係者セットであってもよい)に関するCredのいかなる適用可能な形態、ならびに/又は同種のものに関する、Cred、EF、FF、総Cred、複合Cred、Credに関するCredなど)の属性。いくつかの実施形態では、資源セットに関する1以上の認識されるドメインエキスパートは、資源セットを評価及び/又は検証し、概して、対目的品質を主張する評判インスタンス、及び/又は特定のファセットタイプを発行してもよく、資源セットを使用したことがあるユーザもまた、対目的品質の資源セットの全体像、及び/もしくは1以上のCred及び/もしくは総Credとして発行されるものに関する、EF及び/もしくはFF(後者は実施形態のポリシーに従う)、ならびに/又は情報エコスフィアCred及び総Cred、ならびにCredに関するCredを作成する、同種のものを発行してもよい。そうした評判表現セットRep1が、資源セットRS1の1以上のアイデンティティ属性として取り入れられると、Rep1の直接的な利害関係者は、RS1の間接的な利害関係者であるとみなされる。
●資源セット使用法に関連する履歴属性は、いくつかの実施形態では、使用に関連する文脈目的クラス及び/もしくはCPE、ならびに/又は同種のもの、関係者及び/もしくは他の資源セット、ならびに/又はユーザセット及び/もしくは条件を時間をかけて蓄積し、かつ、参照してもよい。例えば、資源セットRS1を考える。ユーザが、それぞれの文脈目的セットを充足するように、RS1を使用するとき、RS1は、ユーザ目的セットを充足する際の目的メトリクスに対するRS1の評判の品質、例えば、1以上の対象文脈目的セットをサポートして、RS1が有してもよい、他の資源セット(例えば、関係者を含む)との関係、及び/又は同種のものなどの履歴情報セットを蓄積してもよい。
●いくつかの実施形態では、関連する資源の1以上のセット、及び/又は資源セットの1以上の構成要素セットとして機能を果たしてもよい、1以上の資源セットと連動して、最適化された暫定の1以上の結果セット及び/又はユーザセット目的充足の成果に貢献するために、対象文脈目的仕様セットの最適化についての寄与する入力において、いずれのそうした資源セット及び/又は寄与する資源セットをサポートしてもよい、1以上の共鳴アルゴリズム及び/又は他の共鳴仕様セット。
●資源セットの記憶場所と、資源セットのアクセス動作抑制(例えば、検索時間、関連コスト、及び/又はプロビジョニングの考慮事項)、インタフェース情報、及び/又は資源セットにアクセスするアクセス権(及び、例えば、資源セットの記憶と関連付けられる制限を含んでもよい)、記憶部及び/もしくは資源セット、及び/もしくはそれらの一部(例えば、資源及び/又は資源の部分セットは、暗号化され署名されてもよいような)、記憶部の分散(例えば、資源セットは、フォールトトレランスを提供するように、複数の場所に記憶されてもよい)、ならびに/又は同種のものなど、他のアクセスの考慮事項を含む、関連する記憶スキーマとなど、資源セットの記憶に関する情報セット。例えば、記憶情報セットは、1以上の資源セットの属性を保護する、1以上の暗号化ハッシュ機能の使用法、記憶された資源セットにアクセスするために、ポリシー及び/もしくは規則を定義する、1以上の仕様セット及び/もしくはその部分、及び/もしくはユーザセットと記憶セットとの間のセキュアな通信のためのポリシー、ならびに/又は同種のものを含んでもよい。
●属性及び/又は一時的属性情報を、作成又は言明するために特定される、及び/もしくは推定される、ならびに/又はそうでなければ解釈されるメタデータ情報。例えば、CPFF、すなわち、定収入のある投資に関する動作の考慮事項を特定し、ユーザが定収入のある投資を調査することが可能になるCPFF1を考える。CPFF1のメタデータ要素のうちの1つは、CPFF1が、そのユーザ向けの転換社債の調査を専門とし、対象にしていることを記載し、額面の金額は、1取り引き当たり100,000.00ドルを超えない。CPFF1は、使用されると、このメタデータのユーザ対象の目的セットの活動に対する類似度マッチングに、少なくとも一部に基づくCPFF1と関連付けられる好みを示す、使用履歴パターン情報を蓄積してもよい。1以上の属性は、資源セットのメタデータのそうした蓄積される履歴パターンを表してもよい。
●及び/又は同種のもの。
いくつかの実施形態では、例えば、目的クラスの動詞及び/もしくはカテゴリ領域タイプなどの文脈目的表現の変数、属性を表す文脈目的表現のファセット要素及びメトリクス(対目的品質、信頼性に対する品質、及び/又は同種のものなど)、ならびに/又はCDSセットなど、アイデンティティ属性は、対象文脈目的セットの充足において、一部効率的で効果的な資源セットの近似、識別、評価、及び/もしくは検証、類似度マッチング、選択、優先順位付け、管理、ならびに/又は同種のものをサポートするように、標準化され相互運用可能であってもよい。フリーテキストのメタデータを含み及び/又はフリーテキストのメタデータを指す属性など、他の属性は、非公式であってもよく、ならびに/又は、いくつかの実施形態では、関連性がある場合、例えば、属性の品質の表現として、値及び/もしくは他のメトリクスと組み合わせられていることを含む、標準化及び相互運用性に対して明確に形式化されてもよい。いくつかの実施形態では、非公式属性セットは、ユーザクラスに対応し、人物の近似関係的考え、及び、例えば、CDSの表現、ならびに対象文脈目的セットの充足に最適に寄与してもよい、資源セットの識別をサポートするのに、より効果的であることができるため、時間をかけて形式化されたもの(すなわち、標準化され、相互運用可能に)となってよい。例えば、資源セットRS2、すなわち、ユーザが定収入のある投資を調査するのを助ける、目的クラスのアプリケーションは、ユーザが定収入のある投資を調査するのを助ける、メタデータのアイデンティティ属性を有し、メタデータのアイデンティティ属性は、グリーンエネルギーの会社の転換社債を専門にしていると述べていると仮定する。いくつかの実施形態では、アイデンティティ属性は、例えば、属性タイプ、メトリクス、関連するメタデータのタイプ及び表現要素、及び/もしくは同種のものの拡張、縮小、ならびに/又は編集を含み、新しい直接的な利害関係者によって提供される情報をさらに含んでもよい、1又は複数の直接的な利害関係者によって、時間をかけて修正されてもよい。例えば、バイオメトリック属性は、個人が年を取るにつれて、変化しうるものであり、利害関係者は、自身の資源セット及び/又はそれらの部分、並びに/又は同種のものへのアクセスを定義する、ポリシーセット及び/又は規則セットを修正してもよい。さらに、資源セット、例えば、文脈目的クラスの相互運用性標準に対する標準化は、例えば、資源の表現タイプ及び要素の標準化の拡張、縮小、ならびに/又は編集を含み時間をかけて修正されてもよく、そうした修正は、例えば、アイデンティティ、資源管理、及び/もしくは目的表現のクラウドサービスプロバイダ(例えば、ユーティリティサービスプロバイダ)を含む、1以上の標準化団体と協力する専門家によって、ならびに/又は1以上の類似グループと関連付けられる機関によって、実装されてもよく、それぞれのグループの強化、及び特別で適応可能な標準化を含む、そうした標準化の修正は、例えば、そのメンバー、グループ運用、及び/又はそれらとの対話のために実装されてもよい。
いくつかの実施形態では、組織(大企業Xなど)から類似グループ(Yの全国的な団体)に対して、「大規模」の評判の高いサービスから「小規模」のブティック型サービスまで多様な集中した及び/又は分散した登録/発行を行う発行サービス構成があってもよい。大規模な発行サービスは、幅広い、潜在的には全ての形態の資源タイプを進んで発行してもよいのに対して、ブティック型発行サービスSERV1は、SERV1の重点エリアの領域における目的セットを遂行する、資源セットを専門にしてもよく、一方で、類似グループ及び又は組織サービスは、それらの構成要素、ならびにおそらくそうした組織及び/又はそれらの構成要素と対話する外部関係者のために働く。例えば、小規模なブティック型発行サービスは、グリーンエネルギーに関連する目的を充足する、資源セットの発行を専門にしてもよい。いくつかの実施形態では、統合サービス構成は、例えば、以下のうちの1以上を確立及び/もしくはそうでなければサポートしてもよい。
1.例えば、マスターの次元、ファセット、及びメトリクスに対する、それらと関連する値を表す、相互運用性の文脈目的表現標準。
2.例えば、人物の知識及び活動エリアに関連する領域と関連付けられる専門家に、文脈目的クラスを定義させる、目的クラスであって、サービス構成はさらに、「メンバー」の資源セットでそうしたクラスの個体数をサポートする。
3.各それぞれの資源インスタンスに対して、一意で信頼性のある永続的な識別子を実行可能にする、一貫したルートの一意の識別子スキーマ(さらに、永続的で信頼性のある資源の部分の識別スキーマを確立及び命令し、名前の範囲及び/もしくは他のサブ領域、ならびに/又はスキーマが、発行サービスの発行処理セットの構成要素として、及び/もしくは発行サービスの発行処理セットの構成要素に応じてのいずれか、ならびに/又は登録/発行サービス構成の実装及び/もしくは保守更新処理セット中に、名前/識別子サービスなど、他の関係者に、及び/もしくは組織に割り当て、及び/もしくは委任する、識別子の明確なインスタンスセットを割り当て、又はそうでなければ利用可能にしてもよい。
4.上に記載する項目1〜3の1以上のサービスに対して、基礎をなす包括的ユーティリティ及び/又は標準化団体のサービスセットの機能を実施して、かつ利害関係者及び/又はユーザセットに、選択肢及び競争力のあるサービス内容を提供する、複数の別個のサービス構成をサポートして、統合サービス構成としてサポートする、登録/発行構成の多様なセット。そうした統合サービス構成は、利害関係者及び/又はユーザセットの組織への、そうしたサービスプロバイダを認可してもよい。
5.資源情報知識は、以下のうちの1以上を備えることを基礎とする。
a.例えば、文脈目的表現情報を含む、資源属性及び/又は他のメタデータ情報の資源情報インデックス、
b.例えば、前述の資源メンバーなどの要素間及び/又は前述のクラスインスタンス間の前述の関係の資源メンバーを列挙することを含む、目的クラス、領域カテゴリクラス、持続する近傍の、ユーザクラス、環境クラス、及び/又は資源クラスの情報構造、
c.例えば、関連のプログラミング言語を含む、保守、動作、及び表現性能セット、更新メカニズム(追加、削除、修正、組み合わせ、継承、及び/又は同種のもの)、情報アクセスインタフェース、例えば、ファセッティング、シソーラス、セマンティック(例えば、意味検索)、ナレッジグラフ、並びに/又は同種の運用及び表現などの支援技術、ならびに、例えば、そうした発行関連クラスのクラスインスタンス及び/又はクラスメンバーインスタンス間の関係をサポートする、関連する関係性能、例えば、資源情報組織、識別、調査、評価、目的アプリケーション形態、プロビジョニング、管理、及び/又は同様の性能に対する、ユーザ及び/又は利害関係者のインタフェース構成に使用される前述のもの。
6.例えば、ユーザの文脈目的仕様関連の資源加入、購入/取得、レンタル、ならびにユーザセット及び関連の類似グループの会員権管理に関連する援助を提供する、発行サービス構成。
7.資源情報セット(公式及び/又は非公式の資源セットなど、PERCos及び/又は同種の資源セット)に対応する、PERCosの実施形態の動作資源ストアに関する記憶場所の情報及びインタフェース知識基準への記憶部ならびに/又はリンク装置。
いくつかの実施形態では、異なる発行サービスは、サービス及びツールの異なるセットを提供し、権利、コスト関連因子、効率性、運用オーバーヘッド、及び/又は同種のものによって、異なる発行標準を適用してもよい。例えば、発行サービスは、利害関係者が、例えば、以下など、文脈要件に従って使用してもよい、幅広い性能を提供してもよい。
●資源セットが、1以上の関連性のある発行標準に準拠するという検証。
●資源セットのルートアイデンティティ情報セットの、1又は複数の直接的な資源利害関係者の活性試験される実在のバイオメトリックなど、間断ないバイオメトリックアイデンティティ情報セット、及び関連方法とのセキュアなバインディング。
●ルートアイデンティティ情報セットの形式など、資源セットと関連付けられるアイデンティティ属性情報セットの形態であって、そうした属性情報セットは、例えば、来歴情報、目的関連の情報セット(1以上の記述CPEセット、目的クラス及び/もしくは他の目的近傍、ならびに/又は同種のものなど)、資源セット及び/もしくは直接的な利害関係者セットの評判、ならびに/又は同種のものを含んでもよい。
●アイデンティティ、アイデンティティ属性、及び/もしくは他のアイデンティティ関連の情報セットの編成、発行、分散、ならびに/又は管理。そうした組織、発行、分散、及び/又は管理は、1以上の目的セットの充足において、資源セットの効果的かつ効率的な発見を促進してもよい。いくつかの発行サービスは、例えば、独立運用をサポートする戦略(ビザンチンアルゴリズムなど)を使用することによって、フォールトトレラントな分散発行サービスを提供してもよい。
●例えば、以下の使用による、非認可のアクセス、不正使用、代用、虚偽表現、及び/又は同種のものからの、機密に属する及び/又はそうでなければ、貴重な資源セット、並びにそれらに関連する適用可能な情報ストア部分の保護。
○少なくとも一部の、実在バイオメトリック検証のアクセス制御など、利害関係者アイデンティティ属性セットの検証。
○情報の暗号化。
○資源セット及び通信情報の他の認証。
○資源及び情報記憶部の冗長性。
○文脈目的充足に関連する運用のフォールトトレランス、及びネットワークキャッシュ、ならびに他の効率性の最適化設計。
○及び/又は同種のもの。
●例えば、資源セット(及び/又はそれらの属性)を認定する、資源の利害関係者の実在バイオメトリック情報を検証し、それに続くそうした資源セットの認証及び/又は他の検証手法をサポートする形式での、そうしたバイオメトリック属性の認証情報の、対応する資源セット及び/又は属性情報へのバインディングに、少なくとも一部よる、資源セットの識別子及び適用可能なアイデンティティ属性の評価ならびに/又は検証。
●及び/又は同種のもの
いくつかの実施形態では、発行サービスは、そうした発行サービス及び/又はそれらの利害関係者の1又は複数の代理人(所有者、主要幹部、及び/又は同種のものなど)についてのアサーションを表す、総Cred、様々な対目的品質、ならびに潜在的な資源作成者の利害関係者が、そうした情報に少なくとも一部基づいて、それらの要件に対して最適であってもよい、発行サービスセット(及び利害関係者の発行者)を選択するように、評価及び/又は検証してもよい、そうした発行サービスの評価に関連性のある、有効事実など、1以上の評判を有してもよい。例えば、そうした目的情報に対する品質は、家庭のエネルギー効率向上のためのソフトウェアアプリケーションの分散に関する、目的値に対する品質を含んでもよい。例えば、C1は、ユーザが、ソーラーパネル、断熱窓、及び/又は同種のものなど、自身の家庭のグリーンエネルギー解決法を調査することが可能になる、目的クラスアプリケーションPCA1の作成者であると仮定する。C1は、グリーンエネルギー関連の資源セットの発行を専門にする、発行サービスを識別及び選択するように、様々な発行サービスを評価及び/又は検証してもよい。対照的に、より全般的な目的資源セットの作成者は、住宅建設、保守、造園、法的責任、許可、及び関連のアプリケーションを配布するなど、より大規模で専門性が低いユーザ基準を有する、発行サービスを選択することによって、より幅広いオーディエンス及びソフトウェア発行アプリケーションエリアに基づいて評価及び選択することを望んでもよい。そうしたより広範の発行会社は、家庭のエネルギー効率向上のためのソフトウェアの配信に関して、Cred及び総Credで評価されてもよく、それが、評価目的に関しては、そうした利害関係者C1には重要であってもよいが、利害関係者C1は、そうした広範な発行サービス組織は、特定の文脈目的クラスにはそれほど重点を置かないことを理解し、C1の市場に主要な重点を置く発行者を希望する。
いくつかの実施形態では、例えば、異なるクラス、関係クラス、親クラス、及び/又は子クラスといった、複数の目的クラスのメンバーである、資源セットの発行者(及び/もしくは他の利害関係者、アイデンティティ/属性サービス編成などの資源サービスプロバイダ、又は他の構成)は、ユーザセットの対象文脈目的(例えば、資源の利害関係者の作成者)に関しては、所与の資源セット、及び/又は関連付けられる直接的な利害関係者関連の関係者セット(例えば、発行エンティティなどの、利害関係者の発行者)の重点の強調の評価をサポートするように、ユーザ及び/又は他の利害関係者が熟読するために、直接的及び/又は間接的な利害関係者によって、言明された資源セットのクラスメンバー加入リスト及び/又は他のメンバー加入表現のうちのクラスメンバー加入リストを発行してもよく、又は発行するであろう(ポリシーであってもよく、ならびに/又はそうでなければ、発行サービスの標準化団体及び/もしくはユーティリティによって特定されてもよいように)。そうしたリストは、収益、利率、作業生産物の割合(提供物の数)、投稿及び/もしくは同種のものなどの、インターネット活動、議論の材料のうちの重点、援助サービスにおける投資(例えば、相対的な援助)、ならびに/又は同種の優先順位、及び/もしくは同じ利害関係者セット、及び/もしくは確実に永続的に識別可能なその一部(利害関係者の部局、部門、子会社、及び/又は同種のものなど)に対する他の文脈目的クラスと対比して、及び/又はそうでなければ、他の文脈目的クラスに対する、1つの文脈目的クラス及び/もしくは他のクラスセットに関する、他の優先順位情報を示してもよい。そうした情報は、目的及び/又は領域クラスなど、PERCosの実施形態の1以上のクラスからの、おおよその利害関係者の関心、重点、活動、商業的成果、及び/又は1以上のクラスに関する同種のものを説明してもよい。そうした情報はまた、評判Cred主張者及び/又は同種のものなど、間接的利害関係者によって、利害関係者に帰されてもよい。
いくつかの実施形態では、発行サービスは、資源セットの直接的資源の利害関係者が、例えば、以下のように準拠する必要があってもよい、標準を適用してもよい。
●直接的な利害関係者の間断ない認証に、充分な保証を提供することであって、利害関係者が人物ではなく組織である場合には、1以上の個々に認証する人物を含む、権限の連鎖があってもよい。1又は複数の直接的な利害関係者は、例えば、i)発行サービスと関連付けられるような、間断なくそれ自体を認証すること、ii)1又は複数の直接的な利害関係者の間断ない認証を認定する、信頼できる第三者によって署名される、1以上の暗号化トークンを提供することによって、保証を提供してもよく、そうした間断ない認証は、例えば、そうした目的のために、間断なく作成される実在バイオメトリック識別情報の提供を伴ってもよい。
●例えば、1以上の記述CPEセット、記述的な特徴(1以上の特異点管理属性及び/もしくは共鳴、ならびに/又は同種の仕様セットを含んでもよい)、1以上の制御仕様、及び/又は同種のものなどの、目的関連の情報セット。そうした目的関連の情報セットは、ユーザが以下を行うように使用してもよい、1以上の方法を含んでもよい。
○目的が、操作性、パフォーマンス、信頼性、信憑性、コスト価値、及び/又は同種のものに対する品質など、関連する文脈目的仕様情報(例えば、特定の目的)によって特定されるとき、目的に対する資源セットの品質を評価及び/又は検証する。
○例えば、特定のユーザCPE、基盤、及びフレームワークの組み合わせなどの異なる条件下で、ならびに/又は続く動作要件、脅威に関する条件、及び/もしくは同種のものなどの、結果生じる事象の下で、信憑性、信頼性、真正性、パフォーマンス、コスト、互換性、及び/又は同種のものに対する、状況によって動作する仕様要件に合致する能力など、状況固有の条件に適応する、資源セットの能力を評価及び/又は検証する。
○及び/又は同種のもの。
いくつかの実施形態では、該当する場合、バイオメトリック評価、従業員、コンサルタント、及び/又は同種のものなどの利害関係者の代理人に対して、本明細書において含まれる利害関係者は、1以上の標準化され相互運用可能なアイデンティティ属性(属性は、名前、値、及び値を確認する0個以上の方法を備える、タプルであってもよい)を使用することによって、或る情報を資源セットRS1に提供してもよく、以下の例のうちのいずれにおいても、アイデンティティ属性は、属性タイプと関連付けられる値セットを備える属性セットの形を取ってもよく、ならびに/又は、例えば、文脈目的と関連付けられて、評判Cred及び/又は同種のものの形態で表されるような、アサーション情報を含んでもよい。
●バイオメトリックアイデンティティ属性の品質(すなわち、1以上の目的仕様と関連付けられるような、目的バイオメトリックアイデンティティに対する品質)であって、その値は、例えば、バイオメトリックセンサ試験(そうした試験は、実在してもしなくてもよい)の数、タイプ、及び/又は品質に、少なくとも一部由来する、主張される有形世界の存在に関して、利害関係者のバインディングの保証の度合いを表す。例えば、資源セットの利害関係者が、網膜スキャン、指紋解析、及び声の解析に少なくとも一部基づく、バイオメトリックセンサ試験を受けると仮定する。ユーティリティは、実在バイオメトリックアイデンティティ属性の品質について、10のうち6の複合値を提供してもよい。あるいは、利害関係者が、前述の試験に加えて、例えば、血流の監視、皮下解析、及びサーモグラフィの少なくとも一部に基づく、活性試験を受ける場合、ユーティリティは、例えば、10のうち9といった、より高い点数をつけてもよい。ユーティリティはさらに、関連するバイオメトリック情報のタイミング異常解析と共に、間断ないPERCosアイデンティティファイアウォール構成が用いられた場合には、10のうち9.9(又は、少なくとも、例えば、60か月などの継続期間にわたっては、10のうち10であり、定期的に自動で更新、又はあるいは、再評価され、適切な場合にはより早くに改変され、又は、例えば、他のCredも必要とされてもよいような、アップグレードされたバイオメトリック試験、ファイアウォール、及び/もしくはタイミング異常解析性能を使用して、再試験されうる)というさらにより高い点数をつけてもよい。いくつかの実施形態では、実在バイオメトリックアイデンティティ属性の品質は、値を間断なく確認するように使用できる、1以上の方法を有してもよく、その方法は、必要とされる又は所望の信頼性/信憑性の厳格性レベル及び/もしくは他の状況に関する考慮事項に、少なくとも一部従って、それぞれ適用されてもよい。
●活性属性の品質(すなわち、目的活性に対する品質)であって、その値は、タイミング及び展開バイオメトリックの動的特徴の特性に少なくとも一部基づく、定義された期間内における、利害関係者の活性の保証の度合いに、少なくとも一部基づいてもよい。そうしたタイミングは、期間及び/又は期間のセット(擬似ランダムに選択され、適用されてもよい)を伴ってもよく、RS1が発行される期間の境界内に実施されてもよい。RS1の発行時に、利害関係者の実在の物理的存在の保証の度合いを有することによって、多くの状況下で、RS1の整合性に関する追加情報を提供できる。いくつかの実施形態では、例えば、タイミング異常解析である活性属性の品質は、バイオメトリックアイデンティティ属性の品質に取り入れることができる。バイオメトリックアイデンティティ属性のそうした品質(又は活性属性の品質)は、利害関係者(又は利害関係者の代理人)が、実際には、主張された関係者アイデンティティに対応することを確立するように、記憶された、例えば、利害関係者の関係者情報に対して試験されてもよく、例えば、そうした発行された関係者アイデンティティ情報セットは、バイオメトリックで評価された関係者の存在を保証する、同じもしくは実質的に同等な、又は少なくとも同じ程度に厳格な活性タイミング手法の品質を用いた。
活性を試験する再認証を開始する、ユーザセットならびに/又はユーザセットのコンピューティング構成及び/もしくはアイデンティティ/資源クラウドユーティリティによって、結び付けられた資源及び利害関係者のバイオメトリック情報セットを認証する、仕様要件及び/もしくはユーザセットの選択又は決定。そうした処理は、例えば、直接的なユーザセット及び/もしくはコンピューティング構成の要求に応じて、ならびに/又は認証処理に参加及び/もしくはそうでなければ、監視する、ユーザセットのコンピューティング構成で行われてもよく、そうした活性を試験される、結びつけられた資源セット/利害関係者のバイオメトリック情報は、そうしたユーザセットに対して利用可能な、そうした資源セット情報(バイオメトリクスを含む)に対して一致する。
●資源の来歴属性の品質(すなわち、目的の資源の来歴に対する品質)であって、その値は、RS1の来歴情報又はそのサブセットの保証の度合いを備えてもよい(資源の来歴の品質は、例えば、利害関係者の資源発行者、利害関係者の資源作成者、及び利害関係者の資源所有者で異なってもよい。いくつかの実施形態では、RS1の資源の来歴属性セットの品質は、例えば、目的の信頼性に対する品質、目的の信憑性に対する品質、及び/又は同種のものを含む、RS1の対目的品質の一因になってもよい。
発行サービスは、例えば、PERCos資源セットと共に使用するために、PERCos資源セットにセキュアに関連付けて、資源の来歴情報を作成する(及び維持する)手段を提供することによって、資源セットを発行してもよく、そうした情報は、最低でも、例えば、利害関係者の発行者識別情報を含んでもよい。例えば、発行サービスが資源セットを発行すると仮定する。そうした発行サービスは、間断なく発行者に作成される識別子セットによって、利害関係者の属性識別情報セットを取得する、又はそうでなければ、利害関係者の属性識別情報セットを資源に直接提供する手段を提供してもよく、発行者の識別情報セットを最低でも含み、また、1以上の他の直接的な利害関係者の識別情報セット(作成者、配布者、及び/又は同種のものなど)を含んでもよい。いくつかの実施形態では、いずれのそうした利害関係者の情報セットは、例えば、PERCos公式資源インスタンスの評判セットの形態の情報、又はPERCos公式資源インスタンスの評判セットから抽出される情報など、1以上のCred、EF、及び/又はFF情報参照によって補完されてもよく、そうした情報は、ユーザ資源評価における属性セット、及び/もしくはユーザのコンピューティング構成資源セットの資源評価として、ならびに/又はそうでなければ、例えば、資源セットの対目的品質の計算及び/又は同種のものなど、1以上のメトリクスを通知するために用いられる。
いくつかの実施形態では、利害関係者は、例えば、動詞指向(基礎物理学の講師ではなく、基礎物理学の学生に対して有効なように発行(すなわち、基礎物理学を教えるに対して、基礎物理学を学ぶ))、機能性、効率性、複雑性、長さ、洗練度、生産性、金銭上のコスト、信頼性、セキュリティ、整合性、最小性、仕様の順守、信頼性及び効率性など、ならびに、例えば、ユーザのコンピューティング構成基盤、フレームワーク、及び/又は同種のものとの使用を含む、組み合わせ結果(他の資源セットとの)など、いずれの明記できて、関連性があり、用いられる文脈情報の側面を表す、文脈変数の観点から、1以上のアイデンティティ属性を関連付けることによって、資源セットに関する状況固有の条件を表してもよい。例えば、いくつかの実施形態では、財務目的クラスアプリケーションの発行者Fin−PCA1は、例えば、「高」の値を伴う「セキュリティ」属性、「中高」の値を伴う「信頼性」属性を含む、定性値「低」、「低中」、「中」、「中高」、「高」、及び/又は同種のものを使用して、アイデンティティ属性を提供してもよい。例えば、財務面の安全性に関する専門家など、間接的な利害関係者は、発行者の利害関係者の属性アサーションのその専門家による評価を表す、1以上の評判Credを発行し、ならびに/又は目的属性に対する同じ品質及び/もしくは他の文脈属性変数に、アサーションを提供してもよく、そうした利用可能なアサーション及び/又は主張者の利害関係者アサーション(例えば、間接的)のそうした集約を用いて、専門家のアサーションを平均の集計値に組み合わせ、又は組み合わせるのを確認してもよく、利害関係者の代理人及び/又はそれらの代理人(認可された従業員、コンサルタント、及び/又は他の代理人)は、EFを金融学の学位及び/又は金融アナリストとして雇用された年数(例えば、主要な投資銀行、投資信託会社、及びヘッジファンドを伴う)、「友人」の総数での人気、ウェブサイトへの訪問数、年齢層、国籍、及び/又は同種の資質にするなど、或る基準に合致する。Fin−PCA1を使用したユーザは、関係者アイデンティティを利害関係者アイデンティティとして使用して、1以上のそうしたCredを発行でき、例えば、全体的な有用性、その信頼性、操作性、及び/又は同種のものなど、例えば、対目的品質メトリクスの観点から、Fin−PCA1のユーザ自身のアセスメントを表す。そうして発行されるCredアサーションは、1以上のアイデンティティ属性として、Fin−PCA1と処理され、関連付けられてもよく、及び/又はそうでなければ、Fin−PCA1の少なくとも1以上の側面に関する関連性の論評として、ユーザによって発見可能であってもよい。
いくつかの実施形態では資源アイデンティティ属性として及び/又はアイデンティティ属性の値として、文脈変数を表すことによって、例えば、以下を行ってもよい、1以上のアイデンティティインフラの1以上の性能をサポートしてもよい。
●1以上の文脈目的セット及び/もしくは目的の声明、ならびに/又は同種のものに関係するような、資源セットの文脈の関連性を主張する。
●例えば、属性文脈変数を試験し、及び/又は目的関連の仕様と一致する場合、更新することを含む、評価及び/又は検証する、1以上の方法を関連付ける。
●1以上の文脈変数(例えば、属性)を、例えば、CDSの形態において資源属性として表されてもよい、複合文脈変数に集約する。
●文脈変数とアイデンティティ、アイデンティティ属性、及び/又は同種のものとの間の関係を定義する。
●文脈変数に少なくとも一部基づいて、資源セットを編成する。
●及び/又は同種のもの。
いくつかの実施形態では、専門家、信頼できるユーティリティサービス、及び/又は他の利害関係者(また、Credなど、評判インスタンスの対象の発行者でない場合、間接的な)は、資源セットの信頼性、機能性、パフォーマンス、及び/又は1以上の目的セットに対する他の状況関連性の側面など、資源セットのアイデンティティ及び/又はアイデンティティ属性のそれらの検証/評価を表す、1以上の評判及び/又は同種のものを発行してもよい。そうした評判セットのR1の利害関係者は、自身の専門知識及び/又は信憑性を主張して、1以上の評判セット(例えば、有効事実など)を、R1と関連付けてもよい。例えば、核物理学を調査するための、目的クラスアプリケーションPCA1を考える。PCA1を評価した後、認識されたドメインエキスパートADE1は、PCA1の機能性のADE1の評価を表す、評判Rep1を発行し、また、ADE1の評判セットのうちの1以上を、例えば、ADE1はアイビーリーグの大学の物理学の正教授であるなど、ADE1の資格を表す有効事実などの、Rep1と関連付けてもよい。いくつかの実施形態では、例えば、R1に関する認証情報だけでなく、例えば、Rep1に対するADE1の有効事実の関連も、ADE1の登録及び発行された関係者資源セットP1を含むことによって、及び/又はそうでなければ、参照することによって提供されてもよく、P1は、そうした有効事実の情報だけでなく、例えば、Rep1及びP1の両方を認定する、実在バイオメトリック認証情報も含んでもよい。P1はさらに、大学の物理学の品質の見方を集約し平均化して、かつそうした教授のアサーションに関与し、総CredであるARepを作成する、そうしたグループの用いられたランク付け決定アルゴリズムに従って、ランク付けCredを適用する、認定北米大学ランク付けでの物理学の正教授及び終身准教授に基づく、総CredであるARep1を含んでもよく、そうした総Cred値ARep1は、利害関係者の有効事実に対する、及び、例えば、利害関係者の有効事実、及び、例えば、有効事実の主題に対する関連する評判Credによって関連付けられる、関連する評判値セットとして、大学の物理学の部門を言明したADE1の利害関係者と関連付けられ、関連する評判値セットは、その有効事実及びADE1の大学を特定するように、ADE1を要求してもよく、ADE1は、目的の教育大学に対する品質に関する、総フィルタリングされるCred値が10のうち9.5であるような、正教授である。
いくつかの実施形態では、資源セットは、資源セットが、全体又は一部において、例えば、文脈目的クラスセット及び/又は同種のものと同じように言明される、関連する模範的な1以上のCPEセットを満たすまでの程度の動的な評価/決定を実行可能にするために、そのアイデンティティ及び/又はアイデンティティ属性と関連付けられる、1以上の方法を有してもよい。そうした動的な決定は、例えば、評価及び仲裁サービス、試験及び結果サービス、及び/又は同種のものなど、1以上のPERCosプラットフォームサービスの使用によって獲得されてもよい。例えば、資源セットRS1は、RS1の真正性の信頼性の度合いを表す、文脈変数CV1を備えるアイデンティティ属性を有してもよく、CV1は、2つの要素(V1、方法M1)及び(V2、方法M2)を備えるタプルであり、方法M1によって、評価者が、値V1を主張した信頼ユーティリティサービスのクレデンシャルを確認することが可能になり、方法M2によって、ユーザ及び/又はユーザの代わりにPERCosの処理が、例えば、RS1の作成者、発行者、配布者、及び/又は同種のものなど、RS1の利害関係者の状況アイデンティティの間断ない評価を実施することが可能になり、RS1の利害関係者の状況アイデンティティのそうした間断ない評価は、再帰的特性を有してもよい。例えば、S1はRS1の利害関係者であると仮定する。S1の状況アイデンティティSID1の間断ない評価は、関連性のある評判セットの主張者、発行者、配布者、及び/又は同種のもののアイデンティティ及びアイデンティティ属性の評価に関与してもよい、S1と関連付けられる、関連性のある評判セットの評価を含んでもよい。
そうした方法の評価に少なくとも一部基づき、評価者は、これらの値の妥当性を主張する、1以上の評判Credを発行してもよい。例えば、方法M2を評価した、認識されたドメインエキスパートADE1は、V2の妥当性を認証する、評判セットRep2を発行し、評価者が、ADE1の評価を評価するように使用できる、1以上の方法を関連付けてもよい。そうした場合には、ユーザ及び/又はユーザシステムは、そうした認証を文字通りの意味で受け入れ、Rep2に関するCredもしくは総Credを評価し、及び/又はADE1の評価を検証するように、Rep2の実施について提供される、方法ADE1を評価してもよい。
図8は、評判セット組合わせの非限定的な例である。
いくつかの実施形態では、1以上の文脈変数は、複合文脈変数に集約されてもよい。例えば、信頼文脈変数は、次の文脈変数の合成物であってもよい。
●非バイパス性:例えば、プライバシー、整合性、信頼性、及び/又は同種のものなど、資源セットの仕様を実行する、資源セットの非バイパス性の度合いを表す、非バイパス性文脈変数。例えば、ゲートウェイ/ファイアウォールなど、資源セットRS1は、その保護された環境に入ってくる、非認可のトラフィックを全て遮断することを主張する、仕様セットを有すると仮定する。資源セットの仕様セットを満たす際のRS1の有効性の度合いは、その保護メカニズムの非バイパス性の度合いに依存する。そうしたRS1の有効性の度合いは、文脈変数として表されてもよい。
●資源及び/又は処理の分離:資源セット及び/又は処理セットが提供してもよい、分離の度合いを表す、分離文脈変数。例えば、動作システムは、資源セット及び/又は処理セットを分離して、互いを邪魔することを防止する、装置ならびに方法を含んでもよい。
●暗号化:例えば、暗号化アルゴリズムのタイプ(例えば、3‐DES、AESなど)、鍵の長さ、及び/又はアルゴリズムの強度の他の表現の観点から、暗号化アルゴリズムの強度を表す、暗号化文脈変数。
●及び/又は同種のもの。
いくつかの実施形態では、文脈変数は、アイデンティティ、離散的に識別された複数の文脈変数のセットを少なくとも一部備える、アイデンティティ属性(他の文脈変数を含み、故に、複合文脈変数を形成する)、及び/又は同種のものと関係を有してもよい。例えば、資源セットRS1と関連付けられる、上記の文脈変数CV1を考える。アイデンティティインフラ管理は、例えば、以下などの関係を維持するように使用されてもよい。
●文脈変数CV1と、方法M2を使用して、V2の妥当性を主張する、評判セットRep1を発行した、認識されたドメインエキスパートADE1との間の関係。及び、
●文脈変数CV1と、例えば、ADE1がRep1と関連付けた、ADE1のクレデンシャルを記述する、評判セットRep2との関係。例えば、認識されたセキュリティドメインエキスパートADE1は、ユーザ及び/又は利害関係者の実在バイオメトリックアイデンティティの間断ない取得をサポートする際に、アウェアネスマネージャAM1の有効性を評価すると仮定する。ADE1は、1以上の文脈変数セットの観点から、AM1の有効性を表す、評判Rep1を発行してもよい。そうした文脈変数セットは、アウェアネスマネージャの評価におけるADE1の専門知識を主張する、Rep2など、ADE1と関連付けられる、1以上の評判と関係を有してもよい。
いくつかの実施形態は、アイデンティティ性能を使用して、それらの文脈変数に少なくとも一部基づき、資源セットを配置、及び/又はそうでなければ編成してもよい。例えば、ゲートウェイ/ファイアウォールを考える。それらの利害関係者は、1以上の文脈目的情報セットの観点から、機能性、セキュリティ、効率性、及び/又は同種のものを主張する、1以上の評判セットを発行していてもよい。例えば、ソフトウェア構成はセキュリティ方法を使用し、そうしたセキュリティ方法は、ソフトウェアの属性として記述され、その属性に関する専門家による総評判は、情報をセキュアに維持する対目的品質に、8/10を付ける。アイデンティティ編成管理サービスは、いくつかの実施形態では、機能性、セキュリティ、及びファイアウォールが提供してもよいパフォーマンスなど、文脈変数に少なくとも一部基づく、PERCosのCPFF及び/又はアイデンティティファイアウォールを含んでもよい、ファイアウォールを編成するように、多次元インフラを提供してもよい。例えば、1つの次元は、機能性、セキュリティに関する別の次元、及び/又は同種のものに少なくとも一部基づいて、ファイアウォールを編成してもよい。
いくつかの実施形態では、文脈変数は、資源セット、処理セット、及び/もしくは動作セッションセットが、提供し、行うことができ、主張し、ならびに/又は同種を行ってもよい、例えば、CPE、目的の声明、及び/又は目的動作仕様セットと関連付けられるような、状況に応じて関連性のある性能の度合いを表す、1以上のメトリクスと関連付けられてもよい。いくつかの実施形態では、アイデンティティ編成管理サービスによって、これらのメトリクスの組み合わせ及び/又は単純化が、状況関連性条件の比較を促進することを可能にしてもよい。例えば、1つの実施形態では、資源の非バイパス性、資源分離、及び暗号化メトリクスを要約し、定義された尺度で数字として表される複合結果(1から10までの尺度など)を返す、信頼メトリクスがあってもよい。目的の特殊性に対する品質は、その値が、RS1が最小性、一貫性、分離、効率性、及び/又は同種のものをサポートする度合いを備えうる。例えば、セキュアなソーシャルネットワーキングなど、同じ対象の目的セットを充足するが、目的の特殊性に対する異なる品質を提供してもよい、2つのCPFF、CPFF1及びCPFF2があってもよい。CPFF1は、基礎をなすオペレーティングシステムを使用して、サンドボックスの分離を提供するCPFF2より、目的の特殊性に対するより高い品質を有してもよい、基盤セットに依存することによって、仮想機械の分離を提供してもよい。
いくつかのPERCos実施形態では、アイデンティティ及びアイデンティティ属性は、1以上の対象の目的セットの充足において、それらの対目的品質を評価及び/又は検証するように使用できる、1以上の方法を有してもよい。ユーザ及びユーザシステムは、文脈目的セットの充足おいて、資源セットの品質を評価するよう、アイデンティティ及びアイデンティティ属性を評価ならびに/又は検証するように、そうした関連する方法を使用してもよい。例えば、CPFFなど、資源構成セットの作成者もまた、最小性、真正性、好適性、他の資源セットとの使用の組み合わせ結果セット、ならびに/又は資源構成セットの構成要素を備える、及び/もしくは資源構成セットの構成要素として機能を果たすと企図される、1以上の候補資源構成要素セットのうちの同種のものを評価及び/又は検証することを望んでもよい。
いくつかの実施形態では、資源セットの対目的品質、目的信憑性に対する品質(対目的品質に関する、サブセットの考慮事項として識別されてもよい)、及び/もしくは同種のものの評価ならびに/又は検証の厳格性の度合いは、ユーザの状況に固有の文脈目的、目的の声明、目的動作仕様の文脈関連性仕様セット、及び/又は同種のものに依存してもよい。いくつかの場合には、高額の財務トランザクションの追及に関心があるユーザは、資源セットの利用可能な来歴情報の間断ない評価に起因してもよいような、資源セットの高い度合いの信頼性及び信憑性の保証を必要としてもよく、来歴情報の間断ない評価は、例えば、実在バイオメトリック参照データ、関連する利害関係者が評価する(アサーションが関係する)Cred、利用可能で関連する有効事実セット、及びそうした事実セットに関するCredにアクセスすることによって、例えば、リアルタイムで関連性のある利害関係者のアイデンティティを評価及び/又は検証することを伴ってもよい。
いくつかの場合には、評価及び検証は再帰的であってもよい。例えば、限定するものではないが、
●利害関係者の関係者アイデンティティの評価は、Cred、EF、及び/又はFFなど、関連の評判の評価を含んでもよい。いくつかの場合には、評価は、そうした状況に対して、より上位の人物の関係者アイデンティティ(例えば、RS1を発行した組織の代理をする認定者代理人の認定を担当する、企業Xのルート権限である幹部など)を用いるように、関係者の権限の連鎖を上がっていってもよく、ユーザセットは、ユーザ目的セットCred、認定する利害関係者もしくは利害関係者の代理人のアイデンティティ、ある場合は、そうした認定者の認定者アイデンティティ、そうした利害関係者及び/もしくはそれらの代理人に関する有効事実、そうした利害関係者及び/もしくは目的EF変数に対する関連性に関する、Credインスタンス及び/もしくは総CredなどのCred、ならびに/又は同種のものに対して、所与の資源及びその集計を評価することを望んでもよい。さらに、評価に対して有用な情報を格付けし、そうでなければ評価し、及び/又は提供する基準を満たす対目的品質を有する、情報資源は、いずれのそうした利害関係者、それらの1以上の代理人(ある場合)、それらに関係するEF、及び/又は同種のものの評価において用いられてもよい。
●主題がRS1である、評判セットRepSet1の評価は、主題がRepSet1(すなわち、評判に関する評判の評価)である、いずれの評判だけでなく、RepSet1の作成者、発行者、配布者、及び/又は同種のものの評価をも伴ってもよい。
この解析の深さ及び/又は幅は、状況に固有の文脈に依存してもよい。例えば、宇宙物理学の専門家の目的は、持続的で時間のかかる処理セットと、深く注意深い考え及び評価を、様々な入力に関係させてもよい、資源セットの評価の精度及び信頼性を評価するのに何時間又は何日も費やすという誓約とに関与してもよい。一方、宇宙物理学とは何であるかの高水準の入門的概念を得ることに関心がある、高校又は大学レベルの学生が、総Credにより、概して高く格付けられてもよい要約資源への、及び/又はウィキペディアで見つけてもよいような、宇宙物理学に関する要約の記事に関する素早いリンクを探してもよい。
ユーザ及びユーザシステムは、様々な手段において、そうした間断ない評価を実施できる。1つの手段は、関連性のある利害関係者のバイオメトリック及び/又は文脈情報セットをとらえ、それらを、例えば、クラウドサービス構成で登録され、認証目的の関係者及び/又は同種の資源セットに対して発行される形態である、記憶されたバイオメトリック参照セットに対して比較するように、1以上のセンサ構成を配備することである。別の手段は、ユーザ及びユーザシステムが、関連性のある利害関係者を検証した後、例えば、「実在する(live)」オンライン接続処理セット中に、デジタル証明書、又は関連性のある利害関係者アイデンティティの検証の或る他のそうした証明を送信してもよい、信頼できる第三者(信頼できる、例えば、クラウドサービスのアイデンティティユーティリティなど)に、認証タスクを委任することであり、そうしたクラウドユーティリティは、例えば、PERCosの実施形態のアイデンティティファイアウォール及び/又は同種のものとセキュアに通信している。
状況文脈目的セットに対する資源セットを評価し、そうでなければ使用を企図し、及び/又は使用を試みるユーザセットは、資源セットの記述仕様セットが、品質、機能性、機密性、整合性、信頼性、パフォーマンス、及び/又は目的に対する適性のいかなる他の尺度に関する、ユーザセットの要件に合致する、又はそうでなければ充分に満たすことを、試験及び/又は検証する必要があってもよい。いくつかの実施形態では、これらの要件のうちのいくつかは、様々なストレス条件下で、資源セットが所望するパフォーマンス及び/又は機能性を確認するように設計される、試験パッケージソフト(test suite)を一部使用することなどによって、標準ソフトウェア及び/又はハードウェア試験方法を適用することによって、直接検証されてもよい。別の実施形態では、資源セットの仕様セットの全体又は一部の試験及び検証は、知覚能力、操作性、最小性、例えば、他の資源セットと組み合わせて使用する際の、意図される及び意図されない結果、ならびに/又は同種のものなど、運用特性を含む、資源セットの状況に応じて関連性のある記述仕様セットの妥当性、及び/もしくは正確さ、及び/もしくは適性、ならびに/又は他の関連性のある対目的品質の情報セットについて見解を述べられる、及び/又は証言できる、認証を行う評判の良い関係者及び/又は同種のものを信頼してもよい。
いくつかの実施形態では、資源セットは、事前に評価及び/又は事前に検証されてもよく、その結果は、例えば、1以上のクラウドサービスの資源アイデンティティ及び/もしくはそうでなければ、ユーザの文脈目的の補助、ならびに/又は資源プロビジョニングサービスの記憶構成において、そうした資源セットと関連付けられて、セキュアに記憶されてもよい。
いくつかの実施形態では、現実の整合性(RI)解析は、事象セット(リアルタイム及び/又は過去)、ユーザセット、環境セット、利害関係者セット、オブジェクトセット(仕様、コンテンツを含む)、及び/又はエッジの有形側面に存在する、いかなる他の対象セットが、それが何であるかと主張する状態の度合いを評価し、又は度合いの評価をサポートするように使用される。RI解析は、対象セットの記述仕様及び他の運用特徴の妥当性を評価する、様々なメカニズム及び/又は方法を実装してもよい。RI解析は、1以上の資源運用の側面についてのCred、及び/もしくは同種のアサーションを備え、ならびに/又はそうでなければ、信頼性、信憑性、及び/もしくは同種のものの品質を表してもよい、評判の表現を使用してもよい。RI解析は、また又はあるいは、RIに関連する「指紋」及び/又は「パターン」を抽出するために、対象(例えば、時間横断的な物理的及び/又は行動の特性を含む)、ならびに、いくつかの例では、そうした対象の環境の運用の他の観測を用いてもよい。これらの指紋/パターンは、主張される現実の整合性の度合い(例えば、レベル1〜10)を確立する署名マトリクスを作成するように使用される、事象及び/又は要素の、複数回のリアルタイム及び/又は非リアルタイムの観測に起因してもよく、いくつかの実施形態では、例えば、そうした現実の整合性の決定は、例えば、そうしたファイアウォールで保護されるエミッタの透明なチャレンジ/レスポンスによる、擬似ランダムパターン放射の反射取得、PERCosタイミング異常解析、展開しつつある時間横断的な顔つきパターンの変化、有形画像、動画、音声、無線周波数、ならびに/又は同種のものの環境解析及び/もしくは他の手法を使用する活性試験など、いずれの適用可能な試験に従って、少なくとも一部決定されている、そうした度合いで強化されたPERCosアイデンティティファイアウォール性能を用いてもよい。
いくつかの実施形態では、そうした指紋/パターンは、資源のアイデンティティ属性の不可欠な部分になってもよい。例えば、RIの指紋/パターンを使用して、実施形態は、スマートフォンのユーザが、その正当な権利がある所有者であるか、又は正当な権利がある所有者でありそうかを識別するように、RI方法を用いてもよい。RIのパターン測定によって、例えば、特定の番号への、及び特定の番号からの、通話及びテキストの頻度ならびに長さを推定しえ、通話の関係者について声の解析を実施し、様々な通話の情報セットを、例えば、通話の関係者アイデンティティ、ならびに関係者それぞれの通話のそれぞれの時間及び継続時間、通話の内容タイプの意味解析だけでなく、通話のGPS、携帯電話、及び/もしくは同種の場所決定、ルートの動き、ならびに/又は同種のものの前述と関連付けられるパターンも含む、履歴パターン情報セットと比較しうる。いくつかの実施形態では、そうしたRIパターン解析はまた、環境情報を「聴き」又は「見て」、そうした環境情報に対するパターン情報を取得し、例えば、透明な擬似ランダムな電磁放射及び/又は音波放射のチャレンジアンドレスポンス(例えば、反射)解析を用いることを含み、潜在的な環境異常、及び可能性のあるなりすましに関連するタイミング異常を評価するだけでなく、多くの場合、Googleマップ、バスの時刻表、Facebook、及び/又は同種のものなどのアプリケーションが、1週間の典型的な1日では、正当な権利がある所有者によって、いつ、どこで、及び/又はどのようにアクセスされるのかをも測定してもよく、いくつかの例では、前述のものは、PERCosアイデンティティファイアウォール性能によって守られてもよい。RI解析方法は、測定された使用のパターンが、いずれか所与の日に、事象が誘発する(例えば、特定の程度まで)方式で変化すると検出する場合、携帯電話が盗まれた可能性があると判定し、ユーザの再認証を要求してもよい。あるいは又は加えて、RI解析は、1以上のそうした事象に、ならびに/又は管理及び/もしくはクラウドサービスアイデンティティ、及び/もしくはRIサービスからの命令セットによってなど、1以上の権限からの命令セットに、少なくとも一部基づいてもよく、前述のものはさらに、装置ステータス及び/もしくはステータスシーケンスをより確実に決定するように、RI試験(例えば、記載した通りの)を開始してもよく、ならびに/又は該当する場合、事象及び/もしくは1以上のそうした権限からの命令に応じる、少なくとも一部は、所望の装置であってもよい。
上記の通り、RI解析は、対象と関連付けられるアイデンティティ属性情報セットに少なくとも一部基づく、1以上のその対象の整合性を確立する方法を含んでもよく、そうした方法はまた、関連性のある資源アイデンティティ属性の一部として取り入れられてもよい。これは、例えば、限定するものではないが、来歴、文脈、バイオメトリック、及び/又は評判情報、例えば、Cred及び/又は同種のものなど、他の関連性のある情報属性を取り入れてもよい、アイデンティティ属性セットの評価を含んでもよい。前に記載する通り、そうした評価は、事象セット及び/もしくは環境関連のセット(リアルタイム及び/又は過去)、ユーザ、ならびに/又は利害関係者に関する、アサーションの妥当性の保証の度合いを示す、メトリクスをもたらしてもよく、前述のものは、いかなるタイプの適用可能な有形オブジェクト及び/又は対象セットを含む。
RI解析及び試験は、例えば、個人及び/又は事象を評価する際に使用されてもよい。例えば、RIは、例えば、1以上の間断ない存在及び/もしくはマルチモーダルのバイオメトリック、ならびに/又は環境試験及び解析手法の適用によるなど、例えば、間断ないバイオメトリック及び環境評価によって、ユーザ、利害関係者、ユーザの有形コンピューティング環境の中の「背景」の人物、ユーザセットのコンピューティング構成資源(ユーザ及び/もしくは利害関係者セット、ならびに/又はそれらの環境及び/もしくはそれらそれぞれの資源セットの評価によって)を、少なくとも一部評価及び認証する際に使用されてもよい。RIは、例えば、ユーザのジェスチャ、部屋の中の他の声、部屋の照明の変化、モバイル装置の別の部屋への移動(例えば、既知の他の部屋への既知の経路に沿って)、及び/又は同種のものなど、検出及び検証事象において、センサ/エミッタセットを含む、PERCosアウェアネスマネージャと組み合わせて使用されてもよい。
いくつかの実施形態では、ユーザ、利害関係者、処理セット、及び/又は資源セットは、例えば、対象文脈目的セットの追及、資源セットの発行、資源セットの評価/検証、及び/又は同種のものなど、資源を識別する、ならびに/又はPERCosの意図的運用を識別、評価、準備、実施、及び/もしくは管理するために、状況アイデンティティを用いてもよい。状況アイデンティティは、所与の状況のセットにおいて、関連性があるとして特定及び/又は計算される、文脈目的関連のアイデンティティを備え、そうした状況、及び/又は適切に対応する運用表現情報は、CPE、目的の声明、及び/もしくは目的動作仕様セットへの入力、ならびに/又はそれらの構成要素であってもよい。そうした状況アイデンティティは、1以上の制御仕様セットに従って、意図的運用の所与のセットに対する、動作可能に関連性のある情報セットを指す、及び/又は含む、1以上のアイデンティティ属性を有してもよい。
いくつかの実施形態では、関係者インスタンス及び他の資源タイプなど、ユーザ及び利害関係者の状況アイデンティティは、例えば、対象の目的の考慮事項及び目的の文脈目的クラスを特定するセットを含む、1以上の状況に固有の対象文脈目的セットのため、PERCosの運用を実施するのに関連性があってもよい、いずれの環境、時間、コンピューティング構成運用、及び/もしくは他の文脈の考慮事項を含んでもよい、状況に固有のアイデンティティ属性を備えてもよい。例えば、全般的な参照用に、関係者アイデンティティ情報セットを登録及び発行する、アイビーリーグの医学大学の内科教授である、ユーザの教授Aを考える。教授は、自身の学生、自身の学者仲間、自身の担当する教職活動、大学院生との作業を含む、自身の研究活動、医療問題に関するメディアとの対話、家族との対話、及び自身のソーシャルネットワーキング活動に、1つずつ状況アイデンティティを確立してもよく、各々が、自身の学歴、自身の研究に完全に精通している同僚を含む、彼らによって発行される、状況に応じて適用可能な評判、自身のユーモアのセンスという品質を主張する、友人及び/又は家族、個人的な対話、性格特性、趣味、社交、スポーツ、及び/もしくは政治的関心などの個人情報、子供時代の背景情報、ならびに/又は同種のもののうちのいくつか又は全てなどの属性を備える。教授Aは、自身の同僚の医学研究者との通信のアイデンティティ構成要素に対して、自身の状況アイデンティティのうちの適切な1つ(所与のコンピューティング構成活動セットの対象の目的を解釈することによって、自動で適用されてもよい)を使用してもよく、一度も会ったことがない同僚が、例えば、彼らの研究結果を自分と共有する前に、自身のアイデンティティを認証できるように、自身のバイオメトリック情報、及び状況に応じて適切であってもよい、他の状況属性を更新ならびに/又は確認するなど、時間をかけて、該状況アイデンティティの属性セットを修正してもよい。教授Aの状況学術アイデンティティ属性は、例えば、教授Aが自身の学生の学業成績にアクセスできることを認定する、資源の権利管理認証担当の副学生部長、すなわち、ルート大学権限からの実在バイオメトリック認可を含んでもよい。また、ルート大学権限は、例えば、そうした成績にアクセスするよう、自身の講師など、さらに最大5人の関係者を認証するように、教授Aを認証してもよい。彼女の状況アイデンティティは、時間属性(学年度中に含まれるのみなど)、環境属性(彼女が、大学のオフィスなど、セキュアな場所にいる間のみなど)、及び/又は同種のものに少なくとも一部基づいて、彼女の認可アイデンティティ属性を含み、除外し、そうでなければ終了し、又は再認証するように、例えば、再認証されない場合の期間の満了などの事象に基づいて、動的に更新されてもよい。
いくつかの実施形態では、資源セットの状況アイデンティティは、例えば、属性タイプに対する更新された現在の値を求める、例えば、方法の提供を含む運用処理に命令を提供するなど、動作可能に関連性のある情報セットを含む、及び/又は指す、アイデンティティ属性を備えてもよい。資源セットの状況アイデンティティは、最初、例えば、1以上の間接的な及び/又寄与する利害関係者によって発行される、皮膚病変の研究に対する、教授Aの対目的品質(可能な格付け10のうち8など)、皮膚科の臨床医としての、教授Aの対目的品質に関する別の属性、皮膚科学専攻の医学博士ではない大学院生への指導サービス提供における、教授Aの対目的品質に関するさらなる属性に関する、例えば、特定のCredインスタンス及び総Credを含む、専門家Credなどの、例えば、1以上の評判だけでなく、例えば、ルートアイデンティティ及び関連のバイオメトリックの間断ない情報セット、目的関連の資源を特徴付ける仕様、ならびに/又は同種のものなど、例えば、1又は複数の直接的な利害関係者によって提供されるアイデンティティ属性などの、資源セットの関連のアイデンティティ属性をも備えてもよい。時間をかけて、資源セットのそうした状況アイデンティティセットは、例えば、対象の目的セットの達成において、ユーザが資源セットを使用して経験したことがあってもよい満足を表す、又はそうでなければ、対象の目的セットの充足に貢献する、アイデンティティ属性など、さらなるアイデンティティ属性を蓄積してもよい。そうした満足の表現は、資源セットの1以上の状況アイデンティティのうちの、1以上のアイデンティティ属性と関連付けられてもよい、1以上の評判(例えば、Credアサーション、複合Cred、総Cred、Credに関するCred、及び/又は同種のもの)として集約され発行されてもよい。
いくつかの実施形態では、対象の目的の状況に応じて適用可能な仕様(及び適用可能であってもよいような、入力)に少なくとも一部基づく処理セットは、対象の目的セット(及び/又は目的クラス)のPERCosの運用を実施するように、状況アイデンティティを確立してもよい。そうした状況アイデンティティは、例えば、以下などの、結合したアイデンティティ属性のセットを有してもよい。
●結果を達成する必要がある、1以上の認可処理セット。
●処理セットの運用を定義する、1以上のインタフェース仕様(意図される及び意図されない結果、及び/又は同種のものなど)。
●例えば、ポリシー、規則、及び/又は処理セットが実行する必要がある、同種のものを定義する、1以上の制御仕様セット。
●及び/又は同種のもの。
例えば、患者P2を診断する必要があり、処理セットPS3を使用して、病院H4にあるP2の診療記録にアクセスする必要がある、神経科医Doc1を考える。PS3の状況アイデンティティの属性は、以下などの属性を有してもよい。
●Doc1がP2の患者記録にアクセスすることを可能にするよう、P2の許可をもって、H4の患者記録にアクセスする、Doc1の認可の決定を表す属性。例えば、Doc1は、H4の患者記録にアクセスする認可を有していなくてもよい。
●例えば、P2の神経学的問題の診断を実施するなど、PS3の目的関連の属性。そうした場合には、PS3は、神経学的問題の診断に関連しうる、P2の診療記録のそれらの部分にのみアクセスすることが可能になってもよい。
いくつかの実施形態では、移動体、及び/又は1つの状況に固有のコンピューティング環境セット、その後別のコンピューティング環境セットにおいて用いられてもよい、他の編成されたインスタンスである、処理セットは、新しい状況に固有のコンピューティング環境セットに対して準備する、目的処理であるように、それらそれぞれの状況アイデンティティを、動的に自己組織化してもよい。例えば、以下によって、そうした移動度を少なくとも一部実行可能にする、動作(operating)CPFFインスタンスOCPFF1を考える。
●i)基礎をなすOCPFF1実装の詳細を隠し、及びii)1つのプラットフォームから別のプラットフォームへの資源セットの移行をサポートする、1以上の方法セットを含む、標準化され相互運用可能なインタフェースを少なくとも一部提供する、特異点管理層セットの利用。そうした特異点管理層は、1つの状況に固有のコンピューティング環境から別の状況に固有のコンピューティング環境に移行するとき、OCPFF1の再プロビジョニングに対する必要性を最小化することによって、状況に固有のコンピューティング環境間の移行を促進してもよい。これは、1つのコンピューティング環境セットから、別のコンピューティング環境セットへの遷移を反映する、1以上の事象に少なくとも一部基づき、必要に応じて、そうした属性の1以上のセットに適用され、及び/又はそうした属性の1以上のセットに、もはや適用可能ではないことによって、「撤退する」もしくは「不活発になる」、そうした方法セットのうちのいずれの1以上、ならびに続くコンピューティング環境の属性セットに新たに適用可能なそうした方法セットを、「起動させる」プロビジョニングである。さらに、そうした遷移の結果として、1以上の属性セットは、新しい異なる値セット(例えば、値の範囲を含む)を有してもよく、又は文脈目的情報など、関連仕様に従って、さらなる事象及び/もしくは新しい状態情報の評価の後に誘発されてもよい。異なる文脈目的仕様間のそうした移動によって、同様に異なる属性を適用可能にしてもよく、新しい文脈目的セットに対するそうした目的遷移は、新しいコンピューティング環境へ移るのと同じ又は類似の方式で処理されてもよく、新しい文脈目的セットへのそうした遷移の事象によって、いくつかの属性を「撤退させ」(例えば、取り消す、又はもはや適用しない)、その他を「起動」させてもよい。
●OCPFF1の状況アイデンティティが、目的処理の準備をすることが可能になるように、例えば、Cred、EF、及び/もしくはFFなどの評判、ならびに/又は同種のものを含む、関連性のあるアイデンティティ属性を選択、収集、集約、更新、導出、結合、及び/又はそうでなければ変換する、1以上の手法を使用することによって、OCPFF1の及び/又はOCPFF1の構成要素の資源セットのアイデンティティ属性のうちの1以上を、少なくとも一部自己組織化する。
いくつかの実施形態では、状況アイデンティティ及び/又は状況アイデンティティ情報のうちのいくつかもしくは全ては、例えば、頻度、ならびに/又は文脈目的仕様及び/もしくは目的クラス、及び/もしくは他の目的近傍セット(例えば、CPE、目的の声明、動作仕様、及び/又はそれぞれのそうしたインスタンスの同種のものと、それらを関連付ける)に対する、それらの関係との使用法の重要性に少なくとも一部従って、ならびに/又は他の資源及び/もしくは情報セット(例えば、資源クラスを含む)と関連付けられ、ユーザのコンピューティング構成環境(例えば、関係者NのモバイルデバイスA及びノートブックの家庭用コンピューティングBの環境設定)と関連付けられ、及び/もしくはユーザセット(例えば、ユーザクラス、関係者セット、及び/又は同種のものを含む)と関連付けられるように、様々に記憶(例えば、状況に応じて適用可能な属性配列で記憶)されてもよい。
いくつかの実施形態では、例えば、動作CPFFインスタンスOCPFF2は、例えば、ユーザU1のホームオフィスなど、1つの状況に固有のコンピューティング構成から、別の、例えば、U1のモバイルタブレットなどへ移行するとき、その状況アイデンティティSId2を動的に自己編成してもよく、後者のモバイルタブレットは、そうしたタブレットの場所によって、セキュリティ管理及び/又は他の考慮事項を改変しながら、状況に固有のコンピューティング構成間を移行してもよい。例えば、U1のオフィスにおけるOCPFF2の状況アイデンティティSId2は、U1のホームオフィスコンピューティング構成を含んでもよい。OCPFF2がU1のタブレットに移動すると、SId2のアイデンティティ属性セットは、OCPFF2のU1のタブレットを反映するように修正されてもよい。例えば、U1のホームオフィスで動作するOCPFF2のSId2は、OCPFF2がユーザの会社サーバと通信することが可能になる、認可アイデンティティ属性を含んでもよい。しかし、OCPFF2がタブレットに移動すると、SId2は、もはやその認可を有さなくてもよい。いくつかの実施形態では、そうした異なるCPFFインスタンスは、別個のCPFF資源セットとして管理され、すなわち、属性の1つの合成物から別の合成物へは変化しないが、例えば、もはや古いOCPFFを求めないという条件が存在するため、かなり異なるCPFF資源セットが適用されてもよく、利用可能な場合、新しい条件セットに当てはまるCPFFは、適用可能な文脈目的セットの達成に対して選択される、ユーザ及び/又はユーザのコンピューティング構成である。
いくつかの実施形態では、PERCosの性能によって、適用可能な動作条件状態情報と共に、CPFFフレームワーク情報セットを抽出又は再配備できる。1以上の環境の基盤、及び/又は他の密接に結び付いたユーザのコンピューティング構成環境情報を受信する状況で、そうした仕様及び動作情報を踏まえると、そうした解決が実際的である場合、そうした情報は、評価され、該当する場合には結合する。そうした結合/解決によって、CPFF関連の状況仕様に従う前述を伴い、そうした受信環境の動作状態の準備を確立し、又はそうした受信状態を開始する。コンフリクトが発生する場合、又は他の適応が所望される場合、開始環境又は受信環境は、所望に応じて、プロビジョニング、及び、いくつかの例では、動作可能な状態の記憶をサポートして、ユーザ及び/もしくはそうした管理セットの入力選択、ならびに/又は評価のために、1以上のユーザセット及び/又は権限セット(いくつかの例では、遠隔の管理組織及び/又はクラウドサービス構成であってもよい)と対話してもよい。
CPFFは、例えば、権利の管理命令を含んでもよく、それによって、例えば、ビデオ会議セッション中の画像、動画ストリーム、音声、及び/又はテキストコンテンツは、記憶及び/もしくは複製されることを制限され、ならびに/又は受信関係者セットに適用される、保存期間の関連するタイムアウトを有する。コンテンツの取り扱いに対する、そうした制御の制限及び/又は修正は、異なるコンテンツ資源、及び/又は、例えば、少なくとも一部のアイデンティティファイアウォールで守られる擬似ランダムに放射されるチャレンジ/レスポンスのエミッタ/センサ構成といった、ユーザセットのコンピューティング構成の「知覚」の分野に加わる、ユーザセットに異なる形で適用されてもよい。
いくつかの実施形態では、例えば、ユーザU1のタブレットの中で動作する、動作CPFFインスタンスOCPFF2が、資源構成RA1でプロビジョニングされる。OCPFF2は、新しいユーザU2に属する、新しい状況に固有のユーザのコンピューティング構成環境に移行するとき、その資源及び/又は資源の構成要素部分のうちのいくつかを移行させ、新しい資源構成RA2を形成するように、他の資源セット及び/又は資源セットの構成要素部分(適用可能な条件状態情報セットなど)を再プロビジョニングしてもよい。そうした場合には、そうした状況アイデンティティSId2のアイデンティティ属性の合成物は、例えば、以下など、この再プロビジョニングを反映するように変化してもよい。
●RA1の置き換えられる資源セットの直接的な利害関係者及び関連の状況アイデンティティ属性の、評判情報属性及び/又は同種のものの削除。
●新しい資源セットの直接的な利害関係者及び関連性のある状況アイデンティティ属性の、関連性のある評判情報属性及び/又は同種のものの追加。
いくつかの実施形態では、ユーザ、利害関係者、及び/又は資源セットが、目的運用を実施するように要求すると、目的運用と関連付けられる処理セットは、それらのそれぞれの状況アイデンティティを間断なく評価及び/又は検証してもよい。例えば、ユーザが定収入のある投資戦略を調査することを可能にする、CPFFのCPFF1を考える。関係者Aと関連付けられる、状況アイデンティティSId1が、オンライン投資情報クラウドサービスへの加入など、加入を必要とする或る定収入の戦略を調査するのに使用されるとき、CPFF1は、SId1が充分な認可を有することを保証するように、SId1を評価してもよい。評価しない場合、CPFF1は、例えば、関係者Aが、そうした投資情報クラウドサービスの加入者であるという証拠など、追加の認可を要求してもよい。
状況アイデンティティは、一時的又は永続的であってもよい。永続的な状況アイデンティティは、1以上の場所(データベース、クラウドサービス、及び/又は同種のものなど)に記憶されてもよく、PERCos資源セットとして発行されてもよい。例えば、資源セットは、状況に固有の文脈に少なくとも一部基づいて、複数の場所に記憶される、資源セットの状況アイデンティティを有してもよい。例えば、資源セットと関連付けられる、アイデンティティ、アイデンティティ属性、及び/又は他のアイデンティティ関連の情報セットを管理するのに使用される組織構造である、例えば、PERCosアイデンティティマトリクス(PIDMX)は、資源セットの状況アイデンティティを記憶する、記憶場所を表す制御仕様セットを有してもよい。
いくつかの実施形態では、ユーザセットは、個人セットが、例えば、プライバシー、選択的可用性、機能、及び/又は使用の結果に関して、少なくともある種のプロビジョニングされた資源セットを、少なくとも一部制御する、1以上の社交及び/もしくは商業グループを形成してもよく、ならびに/又はそれらと対話してもよい。そうした資源セットは、例えば、信頼できるアイデンティティ属性セット(状況セット、及び/又は、利用可能な場合、包括的(全般的属性)セットのいずれか)、及びプライバシーに関する1以上のポリシーセットの使用及び/又は配備を含む、属性を選択的に利用可能にするなど、資源及び/又は資源の情報セットの複数部分を含んでもよい。このように、いくつかの実施形態では、関係者、又は該当する場合、他のユーザは、例えば、1以上のサービスプロバイダに自身の権利を委任するよりむしろ、例えば、少なくとも一部の自身の資源セットの、少なくとも一部の制御を保持してもよい。そうしたサービスプロバイダの、プロビジョニングされた資源セットに関するプライバシー及び/又は使用ポリシーセットのうちのそれぞれ1以上のセットは、通常、そうしたプロバイダの商業上の関心を最適化するように構築されるが、性能のうちの少なくとも一部標準化され相互運用可能なポリシーの構築及び実行セットによって、特定のユーザセット、並びに社交及び/もしくは商業グループの共通の関心及び/又は要件を反映する構築ポリシーに、一般的な性能は提供しない。
例えば、個人は、例えば、グループのユーザセットが利用可能な、及び/もしくはそうでなければ、グループのユーザセットの制御下にある資源セット、そうしたユーザセットによる、及び/もしくはそうでなければ、そうしたグループと関連付けられる、文脈目的表現セットのうちの1以上、ならびに/又は他のメンバーセットとの参加に関する要件、及び/もしくは他の関連する考慮事項である、1以上のポリシーを含む、グループのそれぞれの品質に基づいて、グループに参加することを決定してもよい。そうした資源及びそれぞれの文脈目的セットに少なくとも一部基づく、社交及び/又は商業上の対話のそうした考慮事項によって、そうしたグループのポリシーにおける表現及び/又はメンバーシップを個人向けにし、潜在的にさらにより楽しく、効率的で、利益になる、ならびに/又はそうでなければ満足する体験及び/もしくは他の結果を得られてもよい、複数の関係者の関心及び好みの最適なバランスを形成する性能を提供することによって、対話を高める機会を、関係者に与える。
ソーシャルネットワークメンバーは、資源セットをグループに提案及び/又は提供し、どのグループ及び/又はグループ内のどの関係者セットがどの資源を使用してもよいか、及び例えばどの資源をどのように使用してもよいかを表し、また、認可されたグループメンバーのみが、資源の権利者のセットに適用可能な状況アイデンティティ属性を検索することも可能にする、暗号化された及び/又はそうでなければ充分にセキュアな「アドレス」構成を発行することによって、ソーシャルネットワークメンバー自身を状況に応じてそうした資源セット(所与の資源の1以上のセットに対応して、異なってもよい)を使用する権利を有すると識別できる。資源にアクセスするために、ソーシャルネットワークメンバーが資源セットを使用することを認可されていることを、最初に試験/証明するのに、グループメンバーセットが必要とされてもよい。
いくつかの実施形態では、目的で管理される関係者エコスフィアが、他の関係者との制御下において、例えば、仕様及び/又はユーザセットの決定ならびに選択によって、資源セットの情報、協力、共有、及び/又は他の対話の度合いを決定してもよいような、ローカル及びクラウドベースの性能の両方を備えてもよい。例えば、関係者は、1つの目的のために、例えば、或る関心グループのメンバーとして、それらグループメンバーと資源セット、例えば、それらのメンバーのみ利用可能となるであろう文書を共有するように準備することを決定してもよいが、文書は、元の文書の利害関係者によって、そうした文書のユーザに適用されていてもよい、いかなる権利及び制限を受けるであろう。
いくつかの実施形態では、多くのそうしたグループは、1以上の目的に少なくとも一部基づいていてもよく、例えば、関係者は、「近隣」、「家族」、「オートレース」、「取引」、「家の修繕」、及び/又は例えば、「チェスを習得する」、「ヨガを教える」を含むいずれの他の目的、及び/又はソーシャルネットワークによる関係を確立することを望む、いずれの他の目的でラベル付けしたグループとの共有を規定してもよい。これらの目的で管理される関与(participation)は、例えば、関係者のPERCosのPIDMXを使用することによって、そうした関与のための対話にとって充分である、適切なアイデンティティ情報の1以上のセットを提供する、例えば、関係者(Participant)によって代表されるような、関係者を伴ってもよい。そうした情報は、いくつかの実施形態では、例えば、関係者の制御下のままでもよいが、そうした制御は、いかなる他の関係者セットで規定される権利の程度に従ってもよい。関係者のアイデンティティ情報の分散、状況の配備、及び関連資源の対話の目的指向の粒度を、関係者に提供することによって、関係者が、概して、より効果的に、柔軟に、文脈応答の形式で、クロスエッジのデジタル表現を管理及び制御することが可能になる一方、関係者が対話している人たちが、例えば、そうした目的指向のアイデンティティ情報セットを、非常に強固な信頼性がある識別子セットで支えてもよい、実在バイオメトリックアイデンティティ情報を使用して、信頼性があるアイデンティティから恩恵を受けることが可能になる。
図9は、目的管理される関係者のエコスフィアの非限定的な説明例である。
いくつかの実施形態では、これは、図9に示す通り、例えば、1以上のクラウドホスト型サービスセット、及び/又は、例えば、それらのネットワーク、装置、システム、及び/又は同種のものへの部分的なアクセスを含む、それら自体のローカライズされた資源を含む、共通の資源セットを使用するユーザを伴ってもよい。関係者の対話資源の可用性動態のそうした変化は、例えば、1以上の分離手法の使用を含んでもよく、それは、グループのメンバーが、自身の機械(ならびに/又はネットワーク、クラウドサービスセット、及び/もしくは他の委任された資源セット)の記憶(ならびに/又は処理、アプリケーション、及び/又は同種のものなど、他の性能)性能セットの一部を、互いに提供してもよく、例えば、メッセージ、文書、画像、動画、ソフトウェアアプリケーション、及び/又は同種のものを含んでもよい資源が、例えば、共通目的セッションで同期して、及び/もしくは例えば、共通目的セッションセットで非同期的に、又はそれ以外の方法で、1以上の受信者によって(受信者の制御が、1以上の、例えば、目的及び/又は他の仕様セット下にあってもよい)使用するために、これらの環境に分散されてもよく、及び/又は複数の分散型ユーザ間で共有されてもよい。多くの他のPERCos関連のコンピューティング活動と同様に、そうした状況資源の割り当ては、少なくとも一部、PERCosの実施形態のCPFF仕様セットの制御下であってもよい。
いくつかの実施形態では、そうしたCPFF及び/又は同種の共有によって、例えば、関係者、クラウドサービス、分散されたセット、及び/又は他の構成のうちの1つによってホストされる、例えば、VMセットを用いてもよい。これら共有される資源環境、及びそれらの関連するポリシーは、適切な記憶媒体における暗号化によって、その後守られるファイルなど、1以上の方法によって存続してもよい。
いくつかのPERCosの実施形態は、或る基本構成及び機能性形態において、現行利用可能な、本来他部門とは連携しない、垂直に構成される商業提供物(Facebook、Twitter、Googleグループ及びGoogle+(登録商標)、Yahoo(登録商標)グループ、LinkedIn、並びに同種のもの)とは異なる、一意に分散された個人及び企業のソーシャルネットワーク並びに/又は他のネットワーク構成をサポートする。いくつかの実施形態では、PERCosの性能は、個人セットの類似グループ、企業、アドホック構成だけでなく、人々の類似グループ、企業、アドホック構成など、ユーザコミュニティの目的、性格/個性、ポリシー、及び/もしくは関係する優先順位、ならびに/又は同種のものを反映するように構成される、環境の文脈目的ベースの形態をサポートしてもよい。PERCosの性能で、例えば、コミュニティのソーシャルな対話の「ウォール」に関する情報の提案は、組織情報、体験の処理、及びプライバシー、ならびに他のポリシー変数だけでなく、グループの形態をもとらえることができ、及び/又はそうでなければ伝えることができる。そうしたPERCosの性能で、ポリシー変数は、そうしたそれぞれのグループ(及び/又は個人)によって制御でき、社交的及び/又は商業上の対話は、個人及びグループの優先順位セットごとに行われ、集中型サービスプロバイダの商業的に制御される多分に利己的なポリシーを反映するよりむしろ、個人及びグループの個性の本質を反映できる。目的クラスアプリケーション及び他のPERCosフレームワークと同様に、目的ベースのユーザ及び/又はコンピューティング構成セットのコミュニティポリシー設計及び動作基準は、基礎をなす標準化され相互運用可能な少なくとも一部の文脈目的基盤上に作り上げられる、1つの共通の、例えば、類似グループ環境を表し、類似グループを含むユーザセット、文脈目的仕様及び環境フレームワークで標準化され相互運用可能な構造を含む、そうした基礎をなす標準化されたフレームワークスキーマを用いることによる相互運用性をサポートするだけでなく、類似グループレベルでの共通目的の対話をもサポートする、共通目的の環境フレームワークとして組み立てられてもよい。
目的ベースの「個人向け」コミュニティ、ならびに個人セットのソーシャル及び商業ネットワーキングを実行可能にすることによって、例えば、以下のうちのいくつかのセットを含む、1以上のPERCosの実施形態による、様々な特徴のサポートを伴うことができる。
1.ソーシャル及び商業上の対話ポリシーの編成、マッチング、及び/又は複数関係者の共通目的の解決用の、文脈目的の相互運用可能な標準化された仕様の性能。
2.一貫性性能の使用によってなど、本質的に異なるコミュニティ及び/もしくは個人の独立して供給される仕様ならびに/又はアクションを、実行し、必要であってもよいように、調和させる分散手段。
3.例えば、評判Cred、EF、及びFF、ならびに/もしくは同種のものを含むアイデンティティ情報、及び/又は他の属性情報は、分散型で信頼性のあるポリシー制御及び/又はセキュアな方式で「利用/発行」することができる、公式PERCos資源など、持ち運び可能なPERCos資源インスタンスをサポートする性能。
4.分散型環境が、例えば、ピアリングされる構成の状況で、同等で、かつ、いくつかの実施形態下では、クラウドサービスのサイロ型より、有意に優れている、アイデンティティの永続性、信憑性、攻撃に対する抵抗力、プライバシー、状況属性、管理、及び他の特徴を有することを可能にする、間断ない、例えば、実在のアイデンティティ性能。そうした特徴のセットは、例えば、ユーザの優先順位に適応する評判Cred、EF、FF、ならびに/又は同種の属性情報及び/もしくは他の関連属性の考慮事項に少なくとも一部基づく、ユーザセットにとって馴染みがない(又は未知の)安全に通知される非ユーザタイプ資源だけでなく、互いに馴染みがない(又は、該当する場合、多分に未知の)ユーザセット間の対話ならびに最適な方式で満足される文脈目的のサポートを含む、共通目的及び「メタ」(グループ間)共通目的活動に関わる、分散される関係者間での対話を満足させるユーザセットをサポートする際に重要であってもよい。
5.例えば、共通目的仕様を含む、適切な対話の共通目的コンピューティング状況仕様に対する効果的な解決のための、PIDMX及びPERCosアイデンティティ及び一貫性サービス、ならびに/又は同種のものにより、いくつかの実施形態でサポートできる性能などの、性能をサポートする状況アイデンティティ。
6.権利及び/もしくは他のセキュリティ、プライバシー、結果管理、ならびに/又は同種のポリシーが、資源の選択、プロビジョニング、及び/又は運用の通知される評価ならびに管理をサポートして、信頼性のある間断ない、例えば、実在バイオメトリック、アイデンティティ性能によってサポートされる、権限性能を認定する、ルート及び派生アイデンティティの間断ないバイオメトリックに対するサポートを、いくつかの実施形態では含む、資源セット及び関係者、及び/もしくは同種のユーザ、ならびに/又は利害関係者、及び/もしくは同種のものと確実に関連付けることができる、分散型権利管理性能であって、資源を認定し、及び/又はそうでなければ、資源の利害関係者の代理人として働く権限は、従業員、コンサルタント及び他の請負業者、家族、ならびに/又は他の信頼できる関係者など、1以上の代理人関係者セットに委任されてもよい。
7.信頼性のある資源の評価、及び分散される対話、ならびに、例えば、資源の利害関係者及び/もしくは利害関係者の代理人の来歴セット、ならびにそれらに関連性のある状況属性のメンバーとして記録される、関係者のグループメンバーシップに関する通知といった、他の運用をサポートする、PERCosの資源来歴性能。
8.及び/又は同種のもの。
いくつかのPERCosの実施形態は、無期限に永続的な意図的PERCosのソーシャル、商業、及び/又は同種のネットワークに対して、カスタマイズされ、いくつかの例では、動的に形成され、比較的一時的から永続的な期間セットの初期化及び使用をサポートしてもよい。そうしたネットワークは、少なくとも一部では、いくつかの実施形態において、クラウドサービスソーシャルネットワーキングプロバイダ/制御及び均等化権限、及び/又は単一の、例えば、一般化されたモデルセットを実行する、関連のある集中型管理サービスなど、中央PERCosの権限セットを信頼しなくてもよいが、或る重要なPERCosに関係する1以上のソーシャル及び/又は商業ネットワーキングの対話、ならびに関連機能に対して、それらと協調的に連動してもよい。例えば、類似グループ形態の、例えば、人々の1つ及び/又は複数のグループは、例えば、一時的で、当座のところ永続的又は耐久性のあるサブネットワークを確立するように集まり、共通文脈目的仕様の一貫性を含む、PERCos技術セットの実施形態を用いうる。そうしたサブネットワークのメンバー及び/又は彼らのコンピューティング構成は、認証/認可情報を交換し、標準化及び相互運用性の表現ならびに対話仕様を確立し、及び/又はそうでなければ、それら仕様について合意し、そのようなネットワークを開始し、PERCos技術に準拠する資源の発行、ユーザ及び資源(関係者を含む)識別、認証、評価、検証、プロビジョニング、プロセス管理(事象の管理など)、ならびに/又は資源関係情報の記憶及び関係するポリシーの実行構成のサポートなどの、サービスを備えてもよい。そのようなネットワークは、例えば、ビザンチンフォールトトレラントプロトコル、信用の輪、ローカル集中型サービス管理、及び/又は同種のものなど、様々な手段によって保護されることが可能であり、セキュアで信頼性のある永続的な資源発行及びアイデンティティ管理システムを実行可能にできる。そのようなネットワークは、既存のPERCosインフラ構成セットと相互運用してもよく、時間をかけて、別個のPERCosの実施形態に準拠する資源、文脈目的、使用、ならびに/又は資源可用性、資源セットの対目的品質、及び/もしくは関係する信頼性、セキュリティ、信憑性、効率性、及び/もしくは目的属性及び関連情報ソースに対する他の好適性(ユーザセット及び/もしくは集団行動のプロファイル、好み、目的、及び/もしくは領域クラス、ならびに/又は同種の情報セット)を含む、サブネットワークに関する、同種の情報基準だけでなく、別個のPERCosネットワークキング構成、評判Cred、EF、FF、及び/又は同種のものを蓄積し、及び/又は他のPERCosのそれらと分担してもよい。
いくつかのそうしたPERCosの実施形態は、目的に好適な1以上を編成、合併、分割、及び/又はそうでなければ、管理する、1以上の標準化され相互運用可能なフレームワークを提供してもよく、フレームワークは、カスタマイズされてもよく、さらに、1以上の集中型PERCos権限セット、ユーティリティセット、及び/又は調整セット(しかし、そうしたものと協調的に連動してもよい)のみを信頼する必要のない、アドホックのPERCos分散構成であってもよい。1以上のフレームワーク、例えば、少なくとも一部の文脈目的ユーザセット間の環境仕様及び/又は形態に対する共通目的のフレームワークを、そうした状況に用いることによって、目的に関係する分散型環境として、そうした分散型構成を編成するために、制御及び/もしくは性能セットを提供及び/もしくは特定(事前に設定及び/又は可変的に設定可能)する、編集可能なならびに/又は直接使用可能なテンプレートセットを、ユーザに提供できる。例えば、そうしたフレームワーク及び関連するサポートソフトウェアは、対象の状況に応じて適切な1以上の目的関連のポリシーセット、資源評価性能及び処理、ユーザインタフェース管理、資源プロビジョニング、処理関連の事象の管理、及び/又は同種のものを定義するのを援助してもよく、そうした制御及び/又は性能セットは、一貫して又は可変的に分散され、集中し、ピアツーピアで、及び/又は同種のものであってもよい。
図10は、メタソーシャルネットワーキングの文脈に関する非限定的な説明例である。
いくつかのPERCosの実施形態は、「単純な」ソーシャル及び/又は商業ネットワークの複数関係者の共有から、目的でフレームワークされたコミュニティ及び対話の管理への変換をサポートしてもよい。ユーザは、自分たちの既存のソーシャルネットワークと一致するビューを維持するが、例えば、関連する資源ポリシーの管理による、ユーザの役割及び状況意図的コンピューティングに少なくとも一部基づいて、より大きな資源及び/又は体験(例えば、写真の共有)のセットへの特権的アクセスを得ることができる。そうしたモデルによって、例えば、文脈目的フレームワークによって規定される、例えば、メタグループの実装を含む、標準化され相互運用可能なインタフェース、ポリシー、ならびに資源の行使及び可用性性能を用いて、複数関係者からメタグループの環境に参加している間に、インタフェースの特性、ポリシーの特性、資源の行使及び可用性、並びに/又は同種のものなど、コア、もしくは原始性、又は従属の複数のグループ化から成る、個人の特性及び他の属性両方のセットを実行可能にしてもよい。そうしたメタグループ構成は、少なくとも複数部分のインタフェース、ポリシー、及び/又は資源が用いる、原子性グループ及び/又はより低レベルのグループ化と、共通形式、共通目的コンピューティングの標準化及び相互運用可能構成への可用性ポリシーならびにレンダリングとの間の変換に関する標準を有し、グループが、それらの独特の特徴を有し、メタグループが、精通する、確実に一貫した、適切にサポートする相互運用可能な標準を使用して共有し対話することが可能になってもよく、例えば、或るコンテンツ、視覚構成、ユーザセット及び/もしくは他の権利へのアクセス、ならびに/又は同種のものが、共通目的で標準化された「形式」で利用可能であってもよく、そうしたコンテンツ、視覚合成物、ユーザセット及び/又は他の権利へのアクセスの他のセットは、利用可能ではなくてもよく、及び/又は、それぞれのインスタンスにおいて、条件付きで利用可能であってもよい。さらに、いくつかの実施形態では、いずれか所与のグループのポリシーは、利用可能となってもよいものに関して、コアグループ又はサブグループによって、共通目的のメタグループのインタフェース、コンテンツ構成、資源、ユーザ及び/もしくは関係属性の可用性、ならびに/又は同種のものへ、グループ自体のそうした構成タイプから、例えば、ポリシー及び/又は積極的な選択による、入力を提供し及び/又は制御してもよく、すなわち、1つのグループの或る視覚的特性が、メタグループに表示されなくてもよく、又はそうした中心もしくはサブグループ構成の独占所有物を、隠し、守り、及び/又はそうでなければ、少なくとも或る方式で維持するように、変換/修正された形式で表示されてもよい。
図11は、発行されたPERCosフレームワークを用いた目的ベースのコミュニティ作成の非限定的な説明例である。
いくつかのPERCosの実施形態は、発行されたフレームワークをテンプレートとして用いて、一時的及び恒久的コミュニティの両方の作成をサポートしてもよい。コミュニティは、一時的な状態から、耐久性のある恒久的状態へ遷移してもよい。
図12は、標準化されて相互運用可能なフレームワーク共通インタフェースの非限定的な説明例である。
いくつかのPERCosの実施形態は、ポリシー管理ビュー(ウォール)の作成、ならびに/又は既存の個々のソーシャルネットワークプロファイル及び/もしくはソーシャルネットワークコミュニティに少なくとも一部基づく作成をサポートしてもよい。いくつかの実施形態では、そうしたビューは、標準化されて相互運用可能なフレームワークの共通インタフェースによって、実行可能になってもよい。さらに、所与のユーザセット(例えば、商業ソーシャルネットワーキング環境を含む、大規模な類似グループを含む)に対する、そうした独特の個性の個別化は、様々なコンテンツの場所(ウェブページなど)、タイプ、いずれのユーザセットが所与とするプライバシーを含む、ウォールもしくは他のコンテンツ/情報ビュー内の特定部分、コンテンツの提示、ならびに/又は他の適用可能なポリシーの仕様及び構成へのアクセスに関する権利管理など、コンテンツ管理の他の側面に対するポリシー管理を含むことができる。これらのビューは、直接的に又は間接的に、既存のグループに由来してもよく、及び/又は個々のプロファイル及びビューとの対話は、例えば、グループAは、グループYのネットワークからxセットの情報にアクセスできるが、グループYのzセットの情報にはアクセスできないなど、1以上の参加グループのビューのポリシー要件及び/又は好みによって管理できる。これらのビュー(ウォール)の作成は、表現タイプ及び/又はメトリクスによって、ユーザアイデンティティ及び/又は他の関連するポリシー情報に少なくとも一部基づいてもよい。そうしたポリシー表現は、例えば、文脈目的、関係者アイデンティティ関係、及び/又は他の提示の構成の使用に起因するなど、「共通の」(例えば、標準化)関係者間のビューセットへの変換による、提示に関する仕様を含む、相互運用性に関係する、分散型ネットワークの社交用対話「プラットフォーム」要件によって抑制されてもよい。
図13は、文脈目的の状況インタフェース及び共通インタフェース適応の非限定的な説明例である。
図14は、状況適応に基づく権利付与の非限定的な説明例である。
いくつかのPERCosの実施形態は、大規模で本質的に異なる多数の資源及び資源セットの実装から、資源を引き出すソーシャルネットワークコミュニティにグループ化できる、様々な資源構成の作成をサポートしてもよい。これらの構成は、直接的に又は間接的に、既存のグループ及び/又は個々のプロファイルに由来し、参加エンティティ(例えば、個人など)のポリシー/目的の優先順位に対して構成されてもよい。これらの分散型資源構成の作成は、ユーザアイデンティティセット、ならびに/又はユーザの文脈(文脈目的仕様、プロファイル、好み、ユーザ履歴及び/もしくは集団関連の情報、ならびに/又は同種のもの)、及び/もしくはそうした構成で使用するために配備される資源と関連付けられるポリシーセットと関連付けられる、他のポリシーセットに少なくとも一部基づいても、少なくとも一部よい。ユーザセットの役割、例えば、ユーザの状況属性関連のセットは、例えば、ユーザセットの状況適応の側面によって特定されることを含み、ユーザセットの状況適応の側面と関連付けられる、特定の目的に適合されてもよい、特定のインタフェースを自動的に指定し、選択し、使用するように使用されてもよい。
いくつかの実施形態では、共通メタインタフェースは、ユーザのFacebookウォールに行くが、ユーザの個人ページ又は企業ページを、完全なセットで又は更新情報の異なる部分で可変的に更新するといった、情報更新の一部など、或る情報を有さないなどの、様々な個々のグループ環境において更新されてもよい、ポリシー管理とコンテンツ構成とを提供するように使用されてもよく、前述は、1つの目的クラスに対する完全なセット、ならびに更新に関して差別的に取り扱われる、その目的クラスのいずれの部分、及び/又は更新関連のソーシャル及び/もしくは商業ネットワーキングのユーザセットインスタンスに関する他のポリシーを関連付けるなど、そうした更新の目的クラス情報に少なくとも一部基づきうる。
図15は、クラウドサービスとPERCos共通インタフェースとの間における可変でポリシーに制御される更新処理の非限定的な説明例である。
いくつかの実施形態では、一貫性処理セットは、資源セットが、アイデンティティ属性及び/又は、目的の声明に含まれてもよいような、潜在的動作条件など、他の目的関連の仕様を結合させ決定することによって、他の資源セットとの対象の目的セットのための対話の有効性及び/又は相対的な最適性を決定することを可能にする。さらに、例えば、様々な初期の候補資源セットは、例えば、ユーザのコンピューティング構成基盤と組み合わせると、他の潜在的なセットと比べて、対目的品質実現に推定される相対的パフォーマンスを評価するように比較されてもよい。また、異なるユーザコンピューティング構成の条件基盤も、利用可能になる前になされたユーザ決定など、例えば、或る条件を必要とする条件資源セットに関して評価されてもよい(例えば、ユーザは、例えば、クラウドサービスXのライセンスを有し、Xは、概して、ユーザ決定セットなしでコンテンツタイプZを利用可能にするよりむしろ、コンテンツタイプZへのディスカウントを与える)。
例えば、資源セットRSZは、RSZが対話してもよい資源セットに関する抑制を規定する、アイデンティティ属性を有してもよい。例えば、最適な資源構成を構築するには、PERCosの実施形態は、利害関係者の目的仕様に特定される要件の相互実現を保証するように、資源構成において資源の仕様を結合し決定する必要があってもよい。例えば、RSZは、RSZが資源RSXと動作するであろうが、資源RSYとではなく、ならびに/又は資源RSZ及び資源RSXは、ユーザ目的充足セッションの使用情報の報告側面に関して、資源の無料での利用をサポートしてもよい、コンフリクト要件を有するであろうと規定する、特定された属性セットを有してもよく、そうした異なる資源セットは各々、ユーザセットが資源セットを使用することを特徴付ける(又はそうでなければ、特徴付けることに貢献する)ような、使用情報の独占使用権を必要とし、及び/又は資源RSXは、資源RSXが、資源構成ロールABにおいて機能しており、その運用が、資源構成ロールCDを有する資源との相互運用に依存するとき、別の資源セットと相互運用するための、或るインタフェース要件を有し、そうしたそれぞれの資源RSZ及びRSXは両方、同じインタフェース仕様MNをサポートする必要がある。
追加の例として、RS1は、機密性の高い製品開発の情報セットであると仮定する。RS1のアイデンティティID1は、仕様セットSP1を表す、1以上のアイデンティティ属性を有してもよく、仕様セットSP1は、RS1が資源セットと対話するために、いかなる資源セットも準拠する必要がある、認可セットAuth1を示す。RS1が、例えば、関係者Part1など、いずれの資源セットと対話する前に、一貫性処理によって、RS1のアイデンティティ属性を、例えば、Part1がAuth1など、充分な認可を有することを保証するなどの、Part1のアイデンティティ属性と結合し決定してもよい。そして、Part1は、Part1のユーザもしくは利害関係者インスタンスの1以上のプロファイル、好み、認証情報、認可、評判、及び/又は同種のものの情報を指す及び/又は含む、アイデンティティ属性を有してもよく、ソフトウェア資源セットは、関連の記述CPEセット、目的クラス及び/もしくは他の目的近傍、評判、他の属性、ならびに/又は同種のものの情報に対応する、アイデンティティ属性を有してもよい。そうした場合には、一貫性処理セットは、指し及び/又は含む仕様セットを結合し決定することによって、アイデンティティ属性を結合し決定してもよい。
いくつかの実施形態では、一貫性処理セットは、例えば、目的の声明及び目的動作仕様の組み立て、ならびに/又は共鳴仕様の適用といった、目的仕様関連の運用から、仕様に応じて、目的クラスアプリケーションの運用中に、背景の一貫性を実施するなど、展開しつつあるユーザ目的形成のサポートまでのPERCos目的周期の間中、目的充足結果処理への幅広い運用を実施してもよい。対象の目的セットのため、ユーザセットの代わりに、展開しつつあるユーザ目的形成中に行う一貫性運用は、対象の目的の評価及び/又は運用資源セットを作成するために、例えば、そうしたユーザセットの関係者アイデンティティ、状況に応じた特定の対象の目的達成運用に関連する、対象文脈目的の属性情報に関係するとき、関係者セットなど、関連性のある資源のアイデンティティ及び状況アイデンティティ属性を結合し決定すること、ならびにさらに、目的充足の一貫性のために、資源セット属性(例えば、共鳴アルゴリズム、AI専門知識、目的クラスアプリケーション、目的クラス、及び/もしくは他の目的近傍などのフレームワーク、評判、情報資源、クラウドサービス、ならびに/又は同種のものの評価など)、識別され、そうでなければ一貫した資源セットの資源利害関係者のアイデンティティ、及び/又は同種のものを評価することを含んでもよい。例えば、ユーザの関係者アイデンティティは、高いレベルの整合性、セキュリティ、及び信頼性を必要とする、文脈目的状況に固有の関係する属性セット仕様を有する。一貫性処理は、例えば、目的の形成をサポートするように使用される資源セット(及び資源セットが関連する発行者の利害関係者セット)が、それぞれのユーザセットの要件セットに準拠することを保証することを含んでもよい。
いくつかの実施形態では、一貫性処理セットにより、対象の目的セットを充足するための資源セットが、それらのアイデンティティ属性を結合し決定することによって、別の資源セットの充足性を、少なくとも一部評価することが可能になってもよい。例えば、ID1が、機密性の高い製品開発情報を含む、資源セットRS1のアイデンティティであると仮定する。ID1は、RS1と対話する、いずれの資源セットRS2も、RS1からの機密情報を開示せず、資源セットRS1の利害関係者の発行者が、対目的品質の信憑性の総Cred値が充分であるという、信頼の条件を必要とする仕様セットSP1を表す、1以上のアイデンティティ属性を有してもよく、そのように、目的の信憑性値に対する品質を集約し、アサーションは、ID1の利害関係者の発行者に類似する有効事実(例えば、産業カテゴリ、収益、及び/又は同種のもの)の特性を有する関係者によって寄与される。RS1及びRS2が対話する、資源セットを作成する前に、PERCosの実施形態は、例えば、その一貫性サービスセットを使用して、RS2のアイデンティティが、ID1の属性セットにより特定される信頼セットの、所望され特定される度合いを満たすことを保証してもよい。
いくつかの実施形態では、一貫性処理セットは、一貫性の決定の程度を、ネットワーク及び/又はクラウドサービス管理の一貫性構成など、「高次」権限の一貫性構成にまで上昇させてもよく、「高次」権限の一貫性構成は、さらなる関連性のある属性情報を有してもよく、及び/又は、例えば、対象の目的充足に対するトレードオフの平衡に関わる、関心の全体的な平衡を評価してもよい。そうした「高次」権限、例えば、企業内の管理権限は、所与の文脈目的仕様の考慮事項、及び/又は企業の関心の平衡が、そのような属性要件に対する例外に値するか否かといった、同種のものを評価してもよい。そうした「高次」権限の一貫性構成は、少なくとも一部、協調処理があってもなくても、例えば、ユーザセットコンピューティング構成のノード一貫性インスタンスなど、そうした1以上の「低次」権限の一貫性構成で、sp1を決定してもよい。そうした上昇は、所与の一貫性構成インスタンスが、仕様及び/又はユーザセットの指標/選択に従って、要件及び/又は関係する最適化を適切に満たすことができない場合、一連の上昇構成を通じて進めることができる。そうした上昇は、例えば、目的に対する最良の資源セットであるものの、目的仕様の属性要件を資源属性(又は関連の)セットにマッチングさせることに関係する、1つの不具合があり、高次権限の実在バイオメトリックで認可される関係者、ならびに/又は属性セットの要件セットへのオーバーライドの選択及び認可など、クロスエッジ決定に対する同種の個人に提示されるといった、そうした属性(及び/又は他の関係する仕様)の要件コンフリクトに関与してもよい。
例えば、いくつかの実施形態では、ネットワーク管理又はグループ管理の一貫性構成によって、sp1の1以上の部分(又は全て)の程度を、ユーザ及び/又は関連の管理関係者の全体像から独立している、クラウドサービスのユーティリティセット及び/又は政府当局まで上昇させてもよい。いくつかの場合には、そうした決定は、例えば、必要とされる資源セットを獲得する(ある費用を払って)、又はユーザセットが、最適なもしくは必要とされる能力の特徴を有する、資源セットを獲得することを可能にしてもよい、その他別のフレームワークセットを使用する、許可を要求するなど、案内のためのユーザへの要求をもたらしてもよいが、ユーザセット属性関連のセキュリティ要件の少なくとも一部を満たさない場合がある。
いくつかの実施形態では、一貫性権限は、少なくとも一部、1以上の認可を通った認証属性、すなわち、複数の関係者であってもよい、人物のインスタンスを備えてもよく、そうした複数の関係者は、組織内の異なる権限レベルで機能してもよく、そうした人物のインスタンスは、例えば、政府の規制機関、ソーシャルアフィニティーグループ及び/又は企業の管理エンティティ(例えば関係者)に代わって、直接一貫性決定を行ってもよい。
いくつかの実施形態では、目的固有の仕様及び/又はいくつかのプロファイル仕様セットに従って、1以上のユーザ及び/又は利害関係者の、状況に応じて特定の仕様の1セットを決定するように要求される、一貫性権限構成は、民主的、又はそうでなければ公平なもしくは与えられることに同意した条件、対象の目的に固有の仕様、プロファイル、及び/もしくは他の仕様セットを作成するように、重み付けされたスキームで上位性順に及び/又は或る他の重み付けスキームセットで交渉する、例えば、ユーザのコンピューティング構成のノード一貫性インスタンスなど、複数の「低次」一貫性権限構成と交渉してもよい。
いくつかの実施形態では、展開しつつある目的の発展をサポートする、一貫性処理は、CPEセットを提供及び選択するユーザ、共鳴アルゴリズムを提供する専門家、関連性のある評判を提供する利害関係者、ユーザ入力を枠組みする骨組みを提供し、文脈目的セットに対話型インタフェース環境を提供してもよいフレームワーク、他の資源、及び/又は同種のものなど、複数から潜在的に多数の資源によって提供される、入力仕様の決定に関与してもよい。例えば、ユーザが、オンラインバンキングに関係する機能を実施することを望んでいると仮定する。一貫性処理は、銀行の利率、要件、及び/又は同種のものを表す、アイデンティティ属性を伴うプライバシーに関するユーザの好みを表す属性など、ユーザセットの状況アイデンティティ属性の決定に関与してもよい。例えば、一貫性によって、銀行が、ユーザの好みに少なくとも一部基づいて、ユーザについての情報をパートナー組織に共有してもよいか否かを設定してもよく、ユーザは、或る銀行業務に適用可能であってもよい、或る投資の助言情報へ加入してもよく、そうした投資の助言情報のアプリケーションセットは、そうしたアプリケーションセットの属性及びCredが、満足できるセキュリティの特性を記述するため、銀行サービスのセキュリティポリシー要件と一貫でき、すなわち、一致する。
いくつかの実施形態では、一貫性処理は、複数ユーザの共通目的動作セッションに関与する、複数の関係者アイデンティティのアイデンティティ属性を評価し、ならびに選択的に結合及び決定することを含んでもよい。例えば、ソーシャルネットワークの拡大家族が、その中のいくつかが内密である家族のニュースを交換するように、共通目的の動作セッションを有することを望んでいると仮定する。一貫性処理セットは、可能なコンフリクトを検出するように、全ての拡大家族の対象の目的の状況に応じて適用可能なアイデンティティ属性(好みを表す属性、及び信憑性の品質に関して、有効事実でフィルタリングされた総Credを表す属性を含む)を解析してもよく、最適の結果を提供するであろう、結合される目的仕様を生成しようとするだけでなく、例えば、書面による秘密保持契約を必要とする可能性があり、又は共通目的セッションに参加するのを妨げられる可能性がある、1又は複数の家族のリストを提示してもよい。例えば、ソーシャルネットワークグループの何人かのメンバーは、他のメンバーの特定の一群への、或る情報の流布を制限することを欲してもよく、及び/又はソーシャルネットワークの何人かのメンバーは、どんなコンテンツを受信したいかについての抑制を有してもよい。
例えば、ユーザU1はオンライン証券会社の調査に関心があると仮定する。U1は、属性が、U1のプロファイル及び好み(例えば、プライバシー、整合性、定収入のある投資に関しての好み、包括的な資産の混合に関しての好み、特定の予算レベル、及び/又は同種のものに対するU1のニーズなど)、ならびに/又は同種のものを参照する、及び/又は含む、関係者アイデンティティPIdU1を有してもよい。また、証券会社は、証券会社の商業的利益(例えば、サービスの料金など)、要件(否認防止、セキュリティ、整合性、及び/又は同種のものなど)、利害関係者による関係者の評判、及び/又は同種の情報だけでなく、適用可能な証券会社の従業員及び/又は代理人、ならびに/又は同種のものを記述する、同等な関係者情報をも表す、関係者アイデンティティを有する。
一貫性処理セットは、PIdU1のアイデンティティ属性を、そうした証券会社の、及び/又はそうでなければ、そうした証券会社と密接に結び付いた、関係者アイデンティティのアイデンティティ属性と結合させ、決定してもよい。例えば、証券会社B1は、自社の独占所有権のあるサービスを提供する、独占所有権のあるソフトウェアパッケージsoft1を使用してもよいと仮定し、独占所有権のあるサービスは、B1の関係者アイデンティティPIdB1と関連付けられる。PIdB1は、ユーザが、証券会社の独占所有権のあるサービスのいずれかを使用し、それらの使用に対する関連料金の支払いに同意するには、間断ない実在バイオメトリック認証を使用して、強力に認証されなくてはならないと述べる、要件を表すアイデンティティ属性を有してもよい。一貫性処理セットは、soft1と関連付けられる料金をU1の予算と比較して、それらの一貫性を決定してもよい。さらに、一貫性は、所与の証券会社及び/又はその適用可能な1又は複数の従業員が、対目的品質の充分なCred、及び/又は北米資産に集中した知識に対する、国際資産投資に関する同種の格付けを有するか否かを評価してもよい。適用可能な文脈目的表現、好み、プロファイル、及び/又は両関係者の同様の情報が、充分には一貫していない場合、一貫性処理は、B1を証券会社の候補者セットから除いてもよく、文脈目的比較解析が、比較的最適な結果である場合、そうしたB1は、ユーザセットの文脈目的で最も適合する証券会社の候補として優先されてもよい。
いくつかの実施形態では、アイデンティティ属性は、例えば、結果セットに対して試験された或る場合の、例えば、或るアイデンティティ属性情報が、動的及び/又は周期的な調整を必要としてもよい、状況に応じた関連性のある目的仕様を表してもよいような、より最近の情報の取得更新を必要としてもよい。そうした調整は、属性情報の更新によって、継続中の文脈目的に関連の活動セットに適用されてもよく、修正する場合、又は或る特定の程度を超えて修正する場合、例えば、ユーザセット及び/又は資源利害関係者(認可された代理人によって提供されてもよい)の入力を必要とすることを含め、ユーザセット及び/又は資源プロバイダに通知してもよい。例えば、セキュリティ専門家が、soft1にセキュリティの脆弱性を見つけたと仮定する。そうした場合には、PId1のアイデンティティ属性は、この変更を反映してもよく、その結果、そのアイデンティティ属性は、U1のセキュリティ要件を特定する、U1のアイデンティティ属性ともはや一致しなくてもよく、例えば、そうしたユーザセットは通知されてもよく、及び/又は結合される動作仕様セットは、適切な修正、ならびに/又はさらなる仕様及び/もしくは認可がなされない場合、もはや実行されないであろう。
いくつかの実施形態では、状況文脈目的セットのための目的充足処理は、1以上の資源構成セットをアイデンティティ、選択、及びプロビジョニングしてもよく、1以上の資源構成セットのうちの1以上は、動的にかつ状況に応じて、セッション情報の1以上の発展のセッション情報により引き起こされる事象「トリガー」の認識及び/又は「トリガー」に対する反応をサポートする仕様を含む、状況目的仕様によって特定される要件に順応してもよい。
例えば、いくつかの実施形態では、動作セッションに対する資源を識別及び選択する処理の間、一貫性処理は、例えば、どの識別された資源が、例えば、組み合わせセットとして、ユーザセットの対象文脈目的表現、及び/もしくは目的の声明、及び/又は同種のセットの要件、ならびに他の選択された資源、及び/又は候補資源のユーザセットの対象文脈目的表現、及び/もしくは目的の声明の要件を、両方満たすのかを評価してもよく、例えば、選択された及び/もしくは新しく組み立てられた文脈目的の充足の目的クラスアプリケーションを結合することによって、ならびに/又はそうしたユーザセットに潜在的な文脈目的の資源セットの選択肢のうちの優先セットを提示することによって、選択処理を導くように、そうした評価の結果を使用してもよく、そうした優先セットは、ユーザセットの評価及び/もしくは修正用の、情報変数ならびに/又は一貫性を用いた対目的品質評価値のうちの1以上を反映する値を含んでもよい。例えば、証券会社を調査するユーザは、投資予算の好み、料金の好み、投資Cred及び/もしくは同種のタイプの好みに関する対目的品質、ユーザセットの好みへの物理的近接、ならびに/又は同種のものを有してもよく、それらは、料金構造、場所、Credの対目的品質の評価、投資のポートフォリオサイズ、及び/又は異なる証券会社の口座に関連する、他の関連性のある属性と結合されてもよい。そうした一貫性処理は、ユーザ目的と最良に合致する、それらの証券会社の選択を導いてもよい。
いくつかの実施形態では、一貫性処理は、状況の変化に適応するときに使用する、及び/又は対象の目的に対するそうした資源構成能力の有効性品質を増す、資源構成と関連付けられてもよい、「シャドー」資源を見つけるように、ユーザ目的の入力フレームワークの作成及び/又は資源構成における資源と関連付けられる仕様を処理してもよい。例えば、証券会社B1には、ユーザがB1のソフトウェアsoft1と対話しているときの、ユーザのコンピューティング構成のセキュリティに関するいくつかの要件があると仮定する。この仕様によって、脅威レベルが低い(例えば、脅威の状況が3以下)(又は、例えば、より脆弱な物理的及びネットワーク構成の場所で、ユーザセットのコンピューティング構成が使用されているなど、セキュリティの脅威が潜在的により高い、或る他の状況下において)とき、ユーザが自身の汎用オペレーティングシステムと連動し続けることが可能になってもよく、脅威レベルがより高いときには、よりセキュアなシステムが必要とされてもよい。
(セキュリティ文脈変数(上位性=5)
(if 要求厳格性レベル≦3 then
(パフォーマンス≧8 and 操作性≧6 and セキュリティ)>4 and 信頼性>5)
else
(要求厳格性レベル(セキュリティ)>7 and 信頼性>8)))
そのような仕様の場合、PERCosの実施形態は、脅威レベルが低い通常の状況において、この仕様セットに準拠するユーザの汎用オペレーティングシステムからの資源を識別、選択、及びプロビジョニングし、脅威レベルが高いような場合に、利用可能であれば、ユーザのコンピューティング構成の使用からの、及び/又はユーザのコンピューティング構成の使用のための、セキュリティ保証度のより高いシャドー資源を識別及び選択(及び/又は取得)してもよい。
資源の1セットが、ユーザ目的を充足する動作セッションで、識別、選択、及びプロビジョニングされると、状況の特異点監視は、動作セッションの中の動作資源が、相互に互換性があり、ユーザセット対象の目的の要件にさらに合致することを保証するよう、現在の状況の変化に適応するように、一貫性を呼び出してもよい。例えば、ユーザのコンピューティング構成から、いくつかの汎用オペレーティングシステム資源上で動作する証券会社によって提供される、目的クラスアプリケーションsoft1を備える、動作セッションを考える。状況が変化して、例えば、脅威レベルが高レベルの脅威にまで増加する場合、ユーザの汎用オペレーティングシステムは、soft1のアイデンティティと関連付けられる、セキュリティ要件とはもはや互換性がなくともよい。特異点監視は、ユーザのコンピューティング構成からの資源を識別、選択、及び/又はプロビジョニングするように、一貫性を呼び出すことによって、そうした脅威レベルの変化に反応し、ならびに/又は、例えば、より高い脅威レベルに関係するsoft1の要件と互換性のある、資源セットをプロビジョニングすることに関して、評価、認可、及び/又は選択処理の中の関連するユーザセットに関与してもよい。
PERCosアイデンティティサービス(PERID)、PERCos情報管理サービス(PIMS)、及びPERCosアイデンティティマトリクス(PIDMX)のアイデンティティ管理の実施形態は、いくつかの実施形態では、ツールセット及びサービスセットを含む、広範囲のアイデンティティ管理性能セット、ならびに/又は無数のアイデンティティ関連の情報セットを収集し、受け入れ、編成し、記憶し、識別し、選択し、検索し、及び/又はそうでなければ管理する、同種のものを提供できる。これらの性能セットは、ユーザ、利害関係者、処理セット、資源セット、及び/又は同種のものが、状況に固有の対象の目的セットのために、意図的運用セットを実施するように使用できる、信頼性のある状況アイデンティティの効果的で効率的な確立を実行可能にする。
例えば、レベルの高い学生、教師、研究者、及び/又は同種のものが、物理学の知識セットを調査することを可能にする、CPFFであるCPFF1を考える。数学に強く、全般的な物理学の素養を両方持つ学生が、物理学の知識セットの研究を要求するとき、CPFF1は、学生が、自身の対象の目的を満たす際に、CPFFインスタンス1の充足性を評価及び査定することを可能にするために、そうした学生を反映して、状況アイデンティティを確立してもよいように、アイデンティティ管理の実施形態は、CPFF1上で無数のアイデンティティ関連の情報セットを収集し、及び/又は受け入れてもよい。
図16は、アイデンティティ属性構成の非限定的な説明例である。
いくつかの実施形態では、図16に示す通り、アイデンティティ管理の実施形態は、アイデンティティ属性情報の収集及び記憶を、例えば、資源セットの識別子セットと、対象文脈目的セット、及び関連の条件及び特徴(例えば、関連のプロファイル、好み、行動履歴、Cred、ユーザのコンピューティング構成環境(例えば、他の資源を含む)、及び動作文脈、ならびに/又は同種のもの)の文脈で、そうした資源セットの識別子と実質的に密接に結び付いた関連の属性情報とを備え、ならびに/又は状況に固有の対象の目的セットのために、資源(例えば、資源の部分を含む)の最適性を評価するように、そうした識別子、及びそうした属性の少なくとも一部を評価する、状況アイデンティティの作成など、アイデンティティ管理の実施形態の使用から分離してもよい。例えば、関係者セット、他のユーザセット、例えば、目的クラスセットのユーザのコンピューティング構成及び/又は、例えば、所与の場所にある環境セット(そうした環境セットは、そうした環境インスタンスのいずれか1以上の部分であってもよい)及び/又は同種のものを含む、環境セットを含む、文脈目的セットを含む、資源セットを含む、インスタンスセットのアイデンティティ属性情報の作成は、様々な状況において、広範囲の運用(その作成、修正、他の資源との対話、その評判の発行、文脈目的及び/もしくは例えば、文脈目的クラスを伴う関係セットを含む、他の目的関連の仕様を伴う関係セット、ならびに/又は同種のものなど)、及び/又は同種のものをとらえるように、インスタンスセットのライフサイクル中に発生してもよい。資源セットは、制御仕様と、いずれの関連アルゴリズムならびに/又は、例えば、いずれの関連性のあるポリシー及び/もしくは状況に固有の目的セットの充足において、アイデンティティ情報のアクセス及び/もしくは解釈を統制してもよい、他の規則を含む値とに従って、少なくとも一部評価されてもよい。
例えば、人物が、擬似ランダムの超音波エミッタ情報及びバイオメトリックタイミング異常解析の両方によって増強された、超音波指紋スキャナ、音声スキャナ、超音波受信機、及び動画カメラセットから抽出される、時間刻印された情報インスタンスを使用して、自身のマルチモーダルの実在バイオメトリック情報セットを、関係者情報セットとして登録すると仮定する。ユーザセットとしての、そうした人物の特定の対象の目的、すなわち、ユーザセット、及びクラウドサービスなどのいずれの関連する資源の要件次第で、そうしたユーザは、続いて所与の目的セットを続行するとき、異なる強度の認証を受ける必要があってもよい。PERCos環境で思いつきでウェブサイトを閲覧する場合には、ユーザは、いかなる認証を受ける必要がない場合がある一方、高額の財務トランザクションに対しては、ユーザの金融機関、及び/又はCPFFによって管理されてもよいような目的クラスは、そうしたユーザが、間断ない、例えば、存在試験認証、活性試験認証、ならびに/又は超音波に少なくとも一部基づくチャレンジ/レスポンス、及び関連するタイミング異常などのエミッタ試験認証を受けることを必要としてもよい。その上に、例えば、いくつかの実施形態及び動作モデルでは、金融機関は、機密の運用及び/もしくは情報表示、ならびに/又は他の通信中に、そうしたユーザの効果的に継続する存在を保証するように、さらなる活性検出(チャレンジの質問及びレスポンスを含むなど)、及び/若しく永続的もしくは周期的なタイミング異常試験を実施してもよい。
いくつかの実施形態では、アイデンティティのフレームワークによって、ユーザセットが、ユーザの意図的活動タイプ、他の概念的に理にかなった組織構成、及び/又は利害関係者の資源に関連する要件と関連付けられるようなものを、少なくとも一部収容することが可能になってもよい。例えば、そうしたユーザセットは、近親、拡大家族、親しい友人、職業上の同僚、知人、及び/又は同種のものなど、人々とのユーザセットの関係に少なくとも一部基づいて、人々のアイデンティティを編成してもよく、さらに、文脈目的クラス、CPE仕様セット、及び/又は他の目的関連の仕様に従って、これらのグループ及び/又はそれらグループのメンバーを編成してもよい。そうするときに、ユーザセットは、アドホック文脈目的ネットワークを作成できてもよい。例えば、ユーザセットは、その拡大家族のメンバーと連絡が取れるように、ユーザセットの拡大家族を備える、アドホックネットワークを作成してもよく、そうしたアドホックネットワークは、ユーザセットが、拡大家族の共通目的ネットワーキング構成を作成するように、他の、この例では、拡大家族セットと共に加わってもよい点で、少なくとも一部双方向であってもよい。そうした構成は、そうしたメタグループの拡大家族ネットワークのサブグループとして機能する身近な家族単位で、拡大家族ベースのネットワーク構成として編成されてもよく、サブグループ、各サブグループ、及び/又はメタグループの各メンバーは、対話、共有、プライバシー、コンテンツ使用法の他の条件に関する規則及び/又は他のポリシー、ならびに/又は同種の共通目的の環境ポリシーを維持してもよい。そうした「複合」ネットワーキンググループ及びメンバーの構成は、そうしたメンバー及びグループの仕様セットの規則及び制御権限スキーマの上位性順に従って動作してもよく、スキーマは、各関係者のまとめられる関心、すなわち、各グループ及びメンバーの条件ならびに仕様に従って、所与の対象の目的の対話状況において、例えば、個々のユーザのそうしたメタグループ、サブグループセット、及び/又はグループ化と互換性がある、動作している対象文脈目的仕様にまとめてもよい。いくつかの実施形態では、そうした状況では、関係者間の規則及び/もしくは他のポリシー、ならびに/又は対象の目的関連の仕様の間のコンフリクトは、例えば、一貫性サービス、ならびに/又はグループ及び/もしくはメンバーに対応するユーザ及び/又は管理セット入力によって解決されてもよく、そうした一貫性は、少なくとも一部の、そうした複数関係者の規則及び/もしくは他のポリシーインスタンス間のコンフリクト、ならびに/又は必要な情報の整合性の欠落のため、そうした一貫性の解決処理が、状況に応じて運用上無効であると言明されてもよい。
そうした家族グループはまた、ユーザセットの友人、同僚、及び/又は知人を含んでもよい、より大規模のアドホックネットワークを作成してもよい。このより大規模なネットワークに対して、拡大家族のメタグループに関しては、ユーザセットは、例えば、他のユーザセット(例えば、そうしたグループを含む)とのユーザセットの関係に基づき、認証及び/もしくは他の因子セットのアイデンティティ評価ポリシー、ならびに/又は他の規則セットを確立することを可能にする、テンプレートセットを使用してもよく、そうした関係セットは、例えば、CPE、目的の声明、動作仕様、及び/又は同種のものなど、文脈目的関連の仕様の共有される使用法、文脈目的関連の仕様への関心、ならびに/又は文脈目的関連の仕様との資源セットの入り組んだ関係に少なくとも一部に基づいてもよい。例えば、友人のグループが、オンライン動画ベースの集まりを持つことを決定すると仮定する。彼らが全員友人であり、大部分の状況下において、確実に互いを認識できる場合、比較的弱い認証処理を必要としてもよい。しかしながら、集まりに、他のセッション関係者にあまりよく知られていない、遠隔の知人を伴う場合、ポリシーセットは、Cred、EF、及び/もしくはFFなど、適用可能な関連の評判、ならびに/又は通知する評判及び特徴付け情報と共に、知人の関係者を登録及び発行する資源セットのはるかに強い認証、ならびに/又は評価及び/もしくは検証を必要としてもよい。
いくつかの実施形態では、PERCosは、資源セット(例えば、目的セット、目的クラス及び/もしくは他の目的近傍、関係者、目的クラスアプリケーションを含むフレームワーク、属性資源インスタンス、評判、ソフトウェア、文書、データベース、装置、資源の論理部分セット、ならびに/又は同種のものなど)、及び/もしくは状況に応じて適用されてもよい、文脈属性を伴うそれらの一部を列挙し、ならびに/又は特徴付ける、柔軟な性能を提供してもよく、そうした文脈属性のインスタンスは、いずれの識別可能な対象のいかなる記述的な概念又は品質を備えてもよく、そうしたインスタンスは、色の「赤」など、「単純な」品質であり、又はPERCos記述仕様、共鳴アルゴリズム、及び/もしくは同種のものなど、複数属性の概念的、及び/もしくはコンピュータで解釈可能な論理構成を備える。
例えば、PERCos公式資源を考える。そうした資源は、最低でも、永続的な識別子、利害関係者の発行者、文脈目的表現、及び主題(最低でも、概念の抽象化、品質、又は知覚される物事の、或る人物が解釈可能な、信頼性のある固有識別子を含む、記述子、概念の抽象化、品質、又は知覚される物への信頼性のあるポインタ、又は概念の抽象化、品質、又は知覚される物に対する、信頼性のある識別子もしくはポインタがなく、対象が、資源の対象識別子自体によって定義され、概念の抽象化、品質、又は知覚される物の不定性を有する、或る指標である)を有する。これら4つのインスタンスの各々は、いくつかの実施形態では、属性を構成してもよく、例えば、識別子は、英数字の文字列であってもよく、主題は、例えば、ソフトウェアプログラム及び場所ポインタの名前ならびにバージョンである場合があり、利害関係者の発行者は、関係者の資源情報セットのインスタンス又はそれのポインタ、ならびに少なくとも2つの属性、動詞(特定される、又は推定される)、及び領域カテゴリ(名詞)を備える、文脈目的表現である場合がある。
いくつかの実施形態では、ユーザ及び/又はユーザグループ(例えば、物理学の終身教授、Mercedes(登録商標)認定自動車整備士、米国公開会社の取締役、AKCの会員、及び/又は同種のものなど)は、概して、それらを特徴付ける、1以上の文脈属性セットを有する。例えば、M.I.T.(登録商標)の物理学の終身教授であるユーザは、ユーザの学歴、地位、及び/又は同種のものなどの属性を有してもよい。
いくつかの実施形態では、PERCosの属性性能は、以下のうちのいくつか又は全てを備え、ならびに/又はサポートしてもよい。
●1以上の一意のID
●属性セット用の1以上の名前
●異なる文脈目的に使用され、関連の権利、使用結果、プライバシーの考慮事項、及び/又は同種のものを有してもよい、「ハンドル」ID
●属性セットが解決可能、及び/もしくは完了、未完了、又は未知であるか否かなどのステータスであって、属性セットのステータスは、以下のように示される。
●値セットが、例えば、特定の度合いまで確実に獲得でき、及び/又は1以上の特定の方法セットに従いうる場合は、解決可能。
●その完全な値セットが利用可能な場合は、完了。
●値セットが完全でも終了してもいないことが既知である、又は予想される場合は、未完了。
●値セットが完了しているか否か不明な場合は、不明。
●評判Credの対目的品質、有効事実、信頼事実、認証、証明、場所、色、サイズ、インタフェース、及び/又は同種のものなどの、タイプ。
●属性値セット、並びに/又はデータ、及び/又は属性情報、目的仕様(CPEなど)及び/又は資源セットなどの構造化情報を少なくとも一部表す、値セットを、計算、評価、及び/又は生成する、方法セット。
●属性の整合性、真正性、信頼性、及び/又は同種のものなど、属性を検証する、方法セット。
●属性コンテンツに関する整合性、機密性、及び/又は同種のものの保護
●状況文脈目的仕様情報(例えば、目的クラス及び/又は動作仕様の状況に応じて特定される情報を含む)に少なくとも一部応じる、状況及び/又は他の事象属性管理の制御。そうした制御性能は、属性セットのプライバシー、使用結果、組み合わせ結果、CPFF及びアウェアネスマネージャ、ならびに/又は関連の運用を、少なくとも一部管理してもよい。
●属性関係をとらえ、記憶し、及び/又はそうでなければ管理する、全般的属性関係フレームワーク。
●何(資源セット)、誰(関係者)、どこ(環境)、及び目的など、1以上の文脈情報セット。いくつかの実施形態では、文脈情報セットは、1以上の(文脈軸の名前:軸の値セット)組として表されてもよい。例えば、属性セットは、1以上の目的軸の組を有してもよく、目的軸の値は、CPEセット、目的クラス及び/もしくは他の目的近傍セット、ならびに/又は同種のものであってもよい。
●ユーザ及び/又はネットワーク(クラウドサービス、管理、及び/又は通信を含む)環境。
いくつかの実施形態では、属性は、公式(グループセット内で又は包括的に、標準化され相互運用可能)、又は非公式(例えば、PERCosが解釈できる、及び/又はそうでなければ、用いることができる形式の、PERCosの標準化され相互運用可能なフリーテキストのメタデータ及び/又は他の属性情報の構成ではなく、及び/又はそうでなければ、形式は、PERCosの標準化された表現及び/又は値セットのスキーマを用いない)であってもよい。公式属性は、例えば、1以上の標準化され相互運用可能な表現要素と、1以上の状況に固有の対象の目的セットの充足において、1以上の資源セット、及び/もしくはそれらの一部を理解し、識別し、評価し、格付け及びもしくは優先順位付けをし、選択し、配置し、プロビジョニングし、ならびに/又はそうでなければ管理する際に用いられる、いずれの関連する値とを用いて、標準化されて相互運用可能であってもよい。そうした運用は、例えば、類似度マッチング解析、ならびに/又はCPE(フレームワークを作成する文脈目的表現として用いる)、目的の声明、及び/もしくは同種のものとの、資源セットの他の関連を用いることができる。そうしたCPE及び/又は他の少なくとも一部の目的表現情報は、例えば、PERCosの共鳴仕様、プロファイル、行動履歴情報、好みの選択、及び/又は同種のものからのさらなる入力によって増強されてもよく、前述は、そうしたマッチング運用の少なくとも一部に、情報を識別するユーザセットの文脈目的属性、及び/又はユーザセットの文脈目的属性で文脈上関連する情報を、少なくとも一部提供してもよい。
いくつかの実施形態では、これらの表現要素は、適用可能なインスタンスの形態の次元セット、ファセットセット、及びその行使により、1以上の概念記述スキーマ(CDS)を一部サポートしてもよい、関連する値を含んでもよく、CDSは、概念(人物により知覚されてもよく、ユーザクラスに対応してもよい)を表し、及び/又は編成する際に使用される、多次元構造である。そうした概念は、ユーザの知覚、ならびにユーザ及び/又はコンピューティング構成の評価及び/もしくは検証に、要素を提供する、異なる関連する特徴(類似、差異、近接、クラスタリング、グラフ化、及び/又は同種のもの)を表してもよい。
いくつかの実施形態では、認識されるドメインエキスパート(及び/又は適用可能な同等の関係者であってもよいような、その他専門家)は、例えば、次元(マスター及び/もしくは補助装置、ならびに/又は同種のもの)、ファセット、及び/又は同種のものの使用に一部よって、所与の資源セットの直接的な、主張される、及び/又は関連する品質を表現するのに使用されてもよい、標準化され相互運用可能な領域に関連する属性を表すように、CDSを用いてもよい。CDSのそうした行使によって、属性を、例えば、次元に分類されるファセットの形態で言明することが可能になってもよく、或る実施形態では、次元は、ファセットの概念的クラスタから成ってもよく、ファセットの概念的クラスタは、資源メタデータ、使用環境、ユーザセット、価値連鎖属性(PERCos来歴情報に示されてもよいような)、及び/又は同種のものから抽出される属性情報など、他の属性情報によって補完されてもよい。例えば、対目的品質の仕様を指す及び/又は含む属性セットは、評判の次元インスタンスとして分類されてもよく、資源の直接的な特性(複雑な、長期にわたる、$15.00を超えるコスト、及び/又は同種のもの)を指す属性は、資源の次元インスタンスとして分類されてもよく、時間に関連する仕様を指す及び/又は含む属性は、時間の次元インスタンスとして分類されてもよく、環境関連の仕様を指す及び/又は含む属性は、環境次元インスタンスとして分類されてもよく、ならびに/又は同種のものがある。
いくつかの実施形態では、属性セットの次元インスタンスへのそのような分類によって、或る実施形態では、ユーザセットの文脈目的及び/又は他の状況仕様情報に応じて、例えば、適切な優先順位付け、資源セット、及び/又は資源セット部分を含む、識別及び/又は類似度マッチングに対する運用の効率性を促進できる。例えば、ファセット近似など、PERCos属性情報(及びPERCos共鳴仕様において特定されてもよいような)によって表されてもよいような、属性インスタンスの或る数量及び/又は品質を共有する資源セットは、ユーザセットの文脈目的仕様セットと関連付けられる、有意な値を有してもよいが、もっとも、そうしたCPE及び/又は同種のものの目的仕様セットが、目的仕様及び/又は目的クラスの目的仕様の1以上の資源セットとして直接特定されてきたものの、そうした資源セットが、例えば、そうした属性の特性の実質的な部分を有している。識別されるユーザセット対象の目的資源セットの、及び/又はそうでなければユーザセット対象の目的資源セット(例えば、評判Credにより望ましいと表される)に対して既知で望ましい属性プロファイルと、他の資源の機会との資源共有属性の検査及び比較によって、いくつかのPERCosの実施形態では、候補資源セットの提案及び相対的なランク付けがもたらされてもよい。
いくつかの実施形態では、そうした次元セット、ファセット、ならびに/又は、例えば、評判の対目的品質のファセット、及び資源セット及び/もしくはそれらの利害関係者の関係者、及び/もしくは代理人に関する関連する値の属性情報など、同種のものによって、ユーザセットの文脈目的配向の近似の適用をサポートして(例えば、特定のユーザセットの目的の微妙な差異、及び対象文脈目的インスタンスの文脈条件に近似することによって、ユーザセットのユーザクラスを反映)、例えば、資源インスタンスセットのおおよそ概念的に特徴付けられる望ましい属性セットを実行可能にしてもよい。標準化される文脈目的表現によって、少なくとも一部実行可能になる、そうした特徴付けは、例えば、すぐに及び/又は変換後、ユーザの文脈目的情報(例えば、CPE、目的の声明、及び/又は同種のもの)の類似度マッチング解析及び/又は少なくとも適用可能な資源のサブセット、ならびに/又は資源の部分セットのそれぞれのCPE、メタデータ、及び/もしくは他の属性関連情報を含む、資源セットの属性情報に対する、他の関連解析で用いることができる。
いくつかの実施形態では、CDSは、要素として、例えば、属性及び/又は文脈目的仕様などの属性構成(永続的な一意識別子を有してもよい、属性セットの複合形態)と関連付けられる、1以上の資源セットを含んでもよく、及び/又はCDSは、資源の1以上のセット及び/もしくはそれらの部分、1以上の文脈目的セット、1以上の関係者セット、ならびに/又は1以上の環境セットと関連付けられてもよい、属性構成から一部もしくは全体が成ってもよく、ならびに/又は属性構成は、資源セットの発見処理中、資源の1以上のセットと関連付けられるように発見されてもよい。
さらに、いくつかのPERCos実施形態では、資源、環境、ユーザ、及び/又は利害関係者インスタンスセットの少なくとも一部は、それらそれぞれの属性(例えば、「第1の、1次属性)を有するのみでなくともよいが、CDSセットなど、それらの属性セットの少なくとも一部は、それ自体が、いくつかの実施形態では、第1の1次属性のCDSセットと関連付けられる記述情報を表す、1以上のCDSを含む、「第2の」属性を有してもよい。
いくつかの実施形態では、複数の属性は、1以上のCDSセット内にカプセル化することができ、CDSは、ユーザクラスなど、人物の概念セット(1又は複数の人物によって容易に使用され、容易に解釈可能な人物の知覚単位)に実質的に対応する属性セット情報のインスタンスを備え、属性セット情報を伝えられる。いくつかのPERCos実施形態では、属性情報/値セットは、資源セットを含むことができ、CDSは、例えば、PERCos公式資源として発行される。
いくつかの実施形態では、属性の編成は、ユーザセット、管理者セット、ネットワークの場所、ならびに/又はクラウドサービス及び/もしくは同種のものの構成に、ローカルに及び/又は遠隔に分散され記憶されてもよい、情報構成の形態を取ってもよい。これらの属性管理及び記憶構成は、例えば、マスター次元ファセットタイプ及び値を伴う、資源属性の抽象化に関与する関係情報を提供でき、そうした属性タイプ情報基準は、資源及び/もしくは資源の部分のインスタンス、関係者(ユーザセット及び/又は該当する場合、それらの構成要素であるメンバー)、文脈目的、ならびに/又は評判仕様に少なくとも一部従って、属性を編成しそうした表現は、そうしたセットが、文脈目的、資源セット、関係者、及び/又は評判Cred、EF、FF、及び/又は同種のものなどの評判情報(前述のうちのいずれも、いくつかの実施形態では、それぞれの資源セットの形態で提供されてもよいと理解する)と関連付けられるため、いくつかの実施形態では、ユーザクラスに対応してもよく、少なくとも一部の属性及び/又は資源/資源の部分の関係セットを表してもよい、概念的で客観的なスキーマをサポートできる。
CPEなどの目的仕様が、公式資源として発行されるとき、目的仕様の対象であるCPEは、その関連する目的仕様と同じであってもよい。CDSインスタンスは、目的クラスアプリケーションなどのPERCosフレームワーク及び/又は基盤と関連する、概念を枠組みするように用いられてもよい。
図17は、属性セットを用いて目的を枠組みして資源セットをマッチングする非限定的な説明例である。
図17は、1以上の属性セット(単純属性であるCDSを備える)、すなわち、Audi(登録商標)が好きなユーザに対する目的仕様PS1を生成して、目的クラスアプリケーションなどの資源セットを識別するように、類似度マッチングを実施する、共鳴アルゴリズムを使用する例である。この例では、専門家は、中程度の予算を持つユーザは、Audi A3(登録商標)モデルを好みうるということを特定する、共鳴アルゴリズムを発行していてもよい。属性「高速車」、「スポーティ」、「ドイツ車」、「対目的品質:中程度」、及び「Audi」は、PS1を生成するように枠組みする目的によって、結合及び解決されてもよく、PS1は、目的クラスアプリケーションセットなど、ユーザに最適な中間結果及び成果を提供するようにプロビジョニング(ユーザ基盤資源セットに結合されることを含む)できる、1以上のPERCosフレームワークセットに類似度マッチングされうる。
図18は、PERCosの属性の編成の非限定的な説明例である。
図18は、PERCosの属性セットのいくつかの潜在的インスタンスを示し、該属性セットは、目的表現(例えば、[動詞:見つける、カテゴリ:良好な地元のハイキングカンパニー]、評判、属性セット及び/又は資源セット間の関係、関係者インスタンス(利害関係者としての関係者を含む)、規則セット、来歴の表現及び/又はユーザ(登録もされ、ユーザセットが対応する関係者情報セットとして発行されていてもよい)を含みうる。本例は、どのようにして、1以上の属性がセットに編成され、1以上の文脈セット、例えば、来歴の表現などである表現などに関する文脈セットにおいて集合的に使用されうるかということも示す。
本例において、Acme社は関係者表現が登録され発行される関係者である利害関係者であってその関係者表現の利害関係者発行者でもあり、例えば、Acme社CEOであるJon Doeを実在バイオメトリックIDが取得され、暗号化/ハッシュ化され、彼の関係者表現情報セット(及び任意の有形の周囲インタフェース情報)に関連付けられる発行代理人としており、Acme社に関する関係者インスタンスは、Jon Doeが概して、又は、特定の制限を加える仕様、例えば、状況に関連する仕様に従ってAcme社の代わりに行為しうる登録代理人であることを記述する情報を含みうる一方で、Jon Doeの関係者インスタンスは、少なくともそうした或る状況下で、Acme社を、Jon Doeの関係者表現が代理人として行為しうる対象となる利害関係者として参照しうる。Acme社のサービスを利用したいユーザは、Acme社のPERCos資源の来歴を評価しえ、そうしたユーザは、例えば、社長であるJon Doeを、彼の関係者が対応する資源セット、例えば、彼の実在のバイオメトリック情報セットを含めて識別することができ、関係者表現及び一意のIDを有する利害関係者として、例えば、Jon Doeの関係者表現インスタンスに関連付けるようなJon Doeについての評判のCredをさらに評価しうる。
いくつかの実施形態は、来歴属性セットが少なくとも2つの利害関係者インスタンスを含むことを要求する規則セットを有しえ、それらは同一の関係者であってもよいし、同一の関係者でなくてもよい−例えば、その2人の利害関係者は、発行者及びプロバイダ(例えば、ウェブサービス又は小売業者)という2つのロールを果たす同一の関係者でありうる。そうした規則は実施形態全体の要求−最小限の発行者及び何らかのプロバイダ−であってもよいし、そうした規則は、例えば、ユーザ及び/又は管理者により好み設定として設定されるような全般的又は状況固有の条件として規定されてもよい。
図19は、完了、未完了及び解決可能である属性セットを含む、属性ステータスを示す非限定的な例である。
図19は、属性インスタンスが解決可能、完了及び/又は未完了であるか、(完了に関しては)不明であるか否かを規定する属性インスタンスのステータスの非限定的な説明例を示す。いくつかのPERCos実施形態において、属性値セットは解決可能でありうるが、一部の値及び/又は属性値が寄与する情報は局所的に存在しない可能性があり、いくつかのPERCos属性実施形態は、外部リポジトリ、例えば、クラウドサービスデータベース及び/又は他の属性セット記憶部構成−これらの構成は分散され、それぞれが複数の異なる関係者の制御下にありうる−の参照をサポートして所与の属性セット値セットコンテンツを完全に解決しえ、さらにいくつかの実施形態において、属性セットを完全に解決することに関連する1以上の態様は、条件付きでありえ、例えば、ユーザによる支払いの要求をしうる、及び/又は、ユーザが或る特定の特権を有すること、例えば、或るグループのメンバー(例えば、組織(例えば、IEEE)の加入者及び/又はメンバーなどである関係者のクラス)であることを要求しうる。属性ステータスが未完了又は解決可能である場合、その属性の全体値は属性それ自体にはカプセル化されえない。その代わりに、それは値セット及び/又は情報セットのサブセット及び/又は変換インスタンスを含みうる。
いくつかのPERCos実施形態において、資源セットは、例えば、品質が著しく変化しうる以下の属性セットを有しうる。
1.単純な品質表現、例えば、信頼性があるポインタ(URL仕様など)又は一意の識別子英数字表現(但し、いかなるそうした識別子も、少なくとも部分的に、例えば、識別子セット内に符号化された1以上の埋め込み属性セットから成りうる/を表現しうる)、
2.人間の概念単位、例えば、CPEを含む人間の概念単位の単純から高度に複合されたセットに至るまでを表現する直接解釈可能な複数の属性から成るCDS情報セット、又は、
3.構造化形態、例えば、編成スキーマ及び各種情報単位を有するPERCos公式資源。
概してインスタンスに関して及び/又はそれらのそれぞれの一意に識別可能な部分の任意のセットに関して表現された上述のいかなるものも属性を有しえ、そうした属性はさらなる属性を有しうる。例えば、PERCos公式資源の形態などの文書及び関連情報を含む資源は、文書の抄録を用いてその主題を表現しえ、及び/又は、それは、そうした主題を見つけることができる文書の場所に信頼性があるポインタ/ロケーター方法を提供しえ、さらに検査又は使用されうる。本例におけるそうした資源によれば、公式資源識別子、主題、目的表現及び利害関係者情報の各々、ならびに、対目的品質に関する資源総Credが資源インスタンス属性でありえ、構成要素属性、例えば、動詞及びカテゴリを有する目的表現、1又は複数の代理人の名前及びバイオメトリック情報(ならびに/又は利害関係者セットが対応する関係者が登録し発行した資源)を有する利害関係者企業、例えば命名法として融合されるがその一部については可読且つ有意義な異なる識別子断片等)を表現する区分から成る一意の識別子、及び、本例では評判総Credが発行された資源インスタンスから成りうる。
いくつかの実施形態において、資源関連属性セットは、少なくとも部分的に外部属性セットへの参照を埋め込んでもよく、そうした所与の資源セット属性セットが、完了資源属性情報プロビジョニングを提供するために容易に解決可能でありうるように、又は、解決可能でありうるが未完了資源属性情報セット(直接的な利害関係者及び/もしくは間接的な利害関係者それぞれの資源関連発行者ならびに/又は同種のものによる言明を表現するそうした完了性又は未完了性)として言明される解決可能要素であるようにしうる。属性解決についてのそうした参照は、所与の目的関連仕様セットに関連するように、状況に応じて識別されえ、直接的に及び/又は参照することにより資源属性表記表現属性の形態(例えば、完了、解決時に完了、未完了及び/又は同種のもの)で表現することができる。所与の資源属性セットに関するそうした表記は、異なる目的表現についての属性セットに関して相違しえ、所与の資源セット(及び/又はユーザセット及び/又はコンピューティング環境セット)は、特定の状況に関連する文脈目的(仕様及び/又は他の入力により定義されるような)を有しえ、そうした1以上の属性セットは、少なくとも部分的に特定の方法セットの結果として決定されえ、事象セットに起因する条件付きの属性セット組成、例えば、状況固有の結果を発生させる属性セット関連方法により特定される試験結果値に関与しうる。結果として、1つの文脈目的仕様に関連付けられた資源についての1つの完全な属性セット及び条件セットは、異なる文脈目的仕様及び/又は状況に応じて適用可能な条件セットに関連付けられた第2の属性セットとは物質的に異なってもよく、いかなるそうした属性セットも、例えば異なる規定入力値に起因して複数の異なる時間において相違しうる。
例えば、資源セットは、全ての利害関係者セット資源セット(及び/又はユーザセット及び/又はコンピューティング環境セット)の規定された属性情報セット(完了属性セットとして認識される)を直接埋め込んでもよく、及び/又は、関連性のあるものとして認識されるが包括的でないとさらに認識される全ての属性情報セット(未完了属性セット)を埋め込んでもよい。資源セットは、その直接的な資源利害関係者セットによって及び/又は間接的な利害関係者セット(主題が資源セットであり、利害関係者が資源セットに間接的な利害関係をもつ場合の評判インスタンス利害関係発行者など)によって言明された属性セットを有しうる。
いくつかの実施形態において、この、資源セットを属性セットに、及び、属性セットを他の属性セットに柔軟に関連付ける能力は、PERCosベースシステム及び/又はそれらのユーザセットが状況文脈目的結果及び対目的品質に関して資源セットをより効果的に評価することができるようにし、さらに、例えば、アクセスを許可するための性能、及び/又は、例えば適用可能な属性関連仕様セット及び/又はユーザアクションに少なくとも部分的に基づく資源セットを使用する他の権利をサポートすることができる。例えば、ユーザ文脈目的充足についての属性の完了及び/又は利用のそうした評価は、少なくとも部分的に、目的充足関連規則セット、環境配慮、ユーザ権利及び/又はプロファイル情報、資源及び/又は他の文脈目的記述的要素及び/もしくはそれらの任意の組合せならびに/又はユーザ選択、バイオメトリック認証されたユーザの事象への反応ならびに/又はコンピューティング構成入力の結果として得られた、状況に応じて決定された属性セットに少なくとも部分的に基づきうる。そうした状況属性は属性セットとしてあらかじめ定義されうる。
いくつかの実施形態において、状況資源(及び/又はユーザ及び/又は環境)のアイデンティティ表記(完了、未完了、解決可能及び/又は同種のもの、ならびに、属性の対目的品質上の観点でほぼ完全/包括的なセットのアサーションを示しうる任意の関連値、例えば、10段階評価で7)は、属性情報推定(利用可能な属性セットに関して、例えば、ユーザの対象の文脈目的に関連しうるような完了性の近似形態で)の完了性状態に少なくとも部分的に基づいた判断を可能にすることによって、例えば、成果信頼性に関してユーザ及び/又は彼らのコンピューティング構成セットに通知することができる。そうした情報セットは、ユーザ及び/又は彼らのコンピューティング構成が、利害関係者により少なくとも記述されて要求されうる「仕事」(例えば、負荷)を評価することができるようにしえ、その結果、ユーザ、利害関係者及び/又は同種のもののセットが文脈目的仕様に関連するような属性セット完了性、容易さ及び/又は関連性品質に関して通知されうる。そうした品質情報は、例えば、資源、ユーザ、環境、前述のものの相対的部分セット及び/もしくは同種のもののクラスならびに/又は特定のインスタンスセットに全般的に関連するように規定されえ、そうした完了性及び/又は関連性品質は、資源及び/又は資源部分セット、ユーザセット及び/又はユーザコンピューティング環境セットに関連付けられた属性セットに関する評判及び/又は同種のものの対目的品質、EF及び/又はFF仕様セットとして表現することができる。
いくつかの実施形態において、資源完了及び未完了属性セットは、1以上のCPE(例えば、目的クラスに関するCPE)及び/又は他の目的仕様セットにそれぞれ関連付けられるように定義されうる。例えば、所与の資源セットRS1は、異なる目的仕様について異なる属性セット、例えば、或る目的仕様セットPS1について属性セットAS1を有しえ、目的仕様セットPS1は別の目的仕様セットPS2についてのその(RS1の)属性セットAS2とは動作的に異なっており、PS1及びPS2は両方とも、完了又は未完了であると言明されえ、いずれの場合でも、解決された及び/又は解決可能な属性セットに関与しうる。
図20は、属性セットと資源セットと間の関係の非限定的な説明例である。
図20は、所与の資源である資源Xが完全に属性セットと外部属性セットへの参照とをカプセル化し、属性Hなどであるさらなる発見可能な属性を有しうる例示的な構成を示す。
図21は、発行及び再発行の非限定的な説明例である。
図21は、属性セットの発行及び再発行をサポートする例示的なPERCos実施形態を示す。本例において、属性セットは、利害関係者に関連付けられた追加の名前を用いて及び/又は追加の及び/又は代替の実在の署名を用いて再発行されうる。
図22は、属性及び資源の連携の非限定的な説明例である。
図22は、資源と、資源の部分と、複合資源と、各種属性との間の複雑な連携をサポートするPERCos実施形態セットの非限定的な例を示す。いくつかの実施形態において、PERCosは、資源、資源の部分及び他の属性を参照する属性をサポートする。いくつかの実施形態において、PERCosは、直接的な結びつきではなく間接的な結びつき(副次的もしくは三次的などの関係、或いは、他の資源及び/又は属性連携セットの関係から推定されうる及び/又は利用可能な1以上の属性として解析する意味論的及び/又は人工知能の性能を用いて推測されうる結びつき)を有しうる属性及び/又は資源の発見をサポートする。いくつかの実施形態において、ユーザ及び/又はコンピューティング性能は、その資源の1以上の連携の文脈の中で属性資源セットを調査し、さらなるステップとして、そうした関連資源セット及び/もしくはセットインスタンスの属性、ならびに/又は、任意の適用可能な属性セットが及び/もしくは関連資源セットが関連付けられた1以上の関連文脈目的表現ならびに/又は同種のものを調査、解析により解釈しうる。
図23は、属性を介した評価及び/又は発見の非限定的な説明例である。
図23は、或るPERCos実施形態システムがサポートする発見性能を介した属性セット、資源セット及び資源部分セットなどの異種情報及び/又はデータセットの発見をサポートする例示的なPERCos実施形態を示す。発見処理を単純化するために、いくつかのPERCos実施形態は、PERCosテンプレート仕様種類を使用しえ、例えば、目的、資源及び/又は属性に関連する概念的及び結果近似を用いた類似度及び関連性解析を含む、ユーザ及び/又はコンピューティング構成判断処理を支援することができる資源セットを適宜含む、1以上の文脈目的及び関連属性を識別するための複数のCDSと共に、PERCosフレームワーク及び/又は基盤の使用を取り入れうる。
図24は、CDS、CDS CPE及び単純属性を含む、組合せ属性セットを用いた資源セット発見の非限定的な説明例である。
図24は、組合せ属性セットの使用をサポートして資源セットを発見する例示的なPERCos実施形態を示す。本例において、ユーザは、CDS「高速車」及び「運転を習得する」ならびに単純属性「スポーティ」を用いた資源セットD及びEを発見しうる。いくつかの実施形態において、そうした発見された資源セットは、その後、例えば、アイデンティティに対して、それらの評判、ユーザプロファイル、ユーザ好み、履歴データ、共鳴仕様及び/又は同種のものに基づいてフィルタリングされて、ユーザの対象の目的セットを最適に充足しうる資源セットを選択することができる。
いくつかの実施形態において、属性及び/又は他の識別子情報セットの関連性は、多くの状況下で資源セット、関係者、場所及び目的の文脈に依存しうる。
図25は、与えられた資源セット、関係者、CPE及び/又は同種のものに関する関連属性セットの非限定的な説明例である。
図25は、関係者、目的及び/又は場所に対する関連性に基づいて、所与の資源セットRS1の関連属性セットを識別し選択する非限定的な例を示す。
いくつかの実施形態において、そうした文脈情報は、例えば以下のような(文脈軸名、軸値)対の形態で表現されうる。
●資源軸であって、その値は、1以上の発行された資源セット及び/又は確実に識別可能なその任意の部分、例えば、PERCos公式又は非公式資源セット及び/又はその部分を含みえ、他の資源セットの属性情報セットも指し示しえ、例えば、資源セット属性情報利害関係者、例えば、資源の直接的な発行者又はそうした資源情報に関する評判のCred、EF及び/又はFF情報の発行者により適切であると見なしうるような、そうした参照された資源セット属性情報セットの1以上の部分を指し示しうる。
●目的軸であって、その値は、1以上の文脈目的表現(CPE)セット、目的クラス及び/もしくは目的近傍ならびに/又は同種のものを含みうる。
●例えば、利害関係者としての関係者、ユーザ関係者及び/又は同種のものなどの関係者軸であって、例えば、それらのそれぞれのプロファイル及び/又は他の特性を含むことを含む。
●環境軸であって、その値は、環境要因及び/又は環境条件を記述しうる。例えば、そうした値は属性セットの適用可能性を決定するために使用されうる。
資源セットRS1、例えば、群論に関する電子書籍は、以下の属性を含むアイデンティティ属性を有しうる。
(属性104、
(識別子:RS102))
(属性105、
(種類:電子書籍)
(識別子:RS102)
(場所:URL103−RS1を配置するための場所)
{(目的軸:{[習得する:群論]、[習得する:有限群論]})})
(属性106、
(種類:評判)
(識別子:RS102)
(対目的品質:8)
{(評判軸:{(総Cred:
(対目的品質:8)
(主題:RS102)
(目的:[習得する:群論])
(発行者:発行者ID−101)
({評判1,評判2,・・・評判n}))
(Cred
(対目的品質:9)
(目的:[習得する:有限群論])
(主題:RS102)
(発行者:UID−101))})})
●属性104は、RS1に関する一意の識別子を表現し、
●属性105は、クラウドにおいてRS1を見つけるための場所を表現する。それは1以上のRS1の目的セットを記述する目的軸も有する。
●属性106は、RS1の発行者である発行者ID−101が種々の数学者が発行した評判である評判1,評判2,・・・評判nを集計した総Credと、UID101が発行したCredとの2つの評判セットを評価することによって生成されたRS1の対目的品質を表現する。
いくつかの実施形態において、アイデンティティ属性は属性であってもよく、それ自体は公式(即ち、容易に解釈可能)であっても非公式(例えば、自由テキストメタデータなど)であってもよい。公式アイデンティティ属性は、1以上の状況固有の対象の目的を充足する際、1以上の資源セット(例えば、セット及び/又はその部分の組合せを含む)を識別、評価、ランク付け及び/又はそうでなければ優先順位付け、選択、配置、プロビジョニング及び/又はそうでなければ管理するために使用されうる1以上の標準化された相互運用可能な表現要素を含みうる。そうした処理の一部は、少なくとも部分的に、類似度マッチング解析及び/又は他の近似コンピューティングに関与して1以上の資源セットインスタンスをCPE及び/又は他の目的仕様(例えば、文脈目的表現、目的の声明及び/又は同種のもの)に関連付けうる。いくつかの実施形態において、表現要素は、次元のファセットセットインスタンスと、使用により例えば1以上の概念記述スキーマ(CDS)の一部をサポートすることができる任意の関連値とを含みうる。
いくつかの実施形態において、アイデンティティ構成は、PIDMXなどの編成構造を提供して資源セットの効果的且つ効率的な識別、評価及び検証を提供しえ、検証は、資源記述的情報及び関連資源の実在の利害関係者バイオメトリック情報を含み、さらに、例えば、任意の他のアイデンティティ関係連携の強さ及び信頼性の間のバインディング及び/又はそうでなければ評価のための任意の関連の厳格性メトリクスを含む資源アイデンティティ情報のうち、バインディング強さ及び/又はバインディング方法の評価を含みうる。場合によっては、バインディングの評価は、文脈目的仕様、目的の声明及び/又は同種のものへの状況応答性に少なくとも部分的に基づきうる。
いくつかの実施形態において、アイデンティティ及びアイデンティティ属性は、それらのアクセスを統御する関連付けられたポリシー及び/又は他の規則を有しえ、ポリシーは認可ベース、時間ベース及び/又は同種のものでありうる。ポリシーはアイデンティティ属性セットの全体又は部分に適用可能であってもよく、複数の異なるポリシーは所与の資源セットの所与の属性セットに適用されうる。例えば、資源セットは、その利害関係者情報セットを規定するアイデンティティ属性セットを有しえ、それらの一部(その発行者情報セットなど)は公開である一方で、それらの一部(その作成者情報など)は非公開であってもよく適切な認可を必要としており、さらに、プロバイダ利害関係者は経時変化する(経時のプロバイダ利害関係者アイデンティティは、いくつかの実施形態において、資源セット来歴情報セットにさらに維持されてもよい)ので、そのプロバイダ利害関係者情報は現在の適用可能性に関して検証される必要がありうる。
いくつかの実施形態において、ポリシーは、アイデンティティ属性が有効でありうる期間を表現しうる。例えば、資源セットは、それ以降は属性がもはや有効でない特定の期間にわたって保証属性を有しうる。これらのアイデンティティ属性は、個別に及び/又は組み合わせてPIDMX又は他の識別編成構造に維持され及び/又は組み込まれて、評価者(例えば、ユーザ、利害関係者、資源セット及び/又は処理セットなど)に、彼らが意図的関連動作、例えば、資源セット識別、選択及び/又は管理などの充足に必要としうる追加の文脈情報を提供しうる。
いくつかの実施形態において、例えば充分な認可を有する関係者などの資源セットRS1は、PIDMXから、資源セットRS2に関連付けられた1以上のアイデンティティ属性及び/又は他のアイデンティティ関連情報セット(関連資源目的クラス、インタフェース情報及び/又は同種のものの少なくとも一部など)を検索してRS2に関する1又は複数の指示子セットを生成しえ、RS1をその後RS2と対話するために用いることができる。
いくつかの実施形態において、ユーザ、利害関係者、処理セット及び/又は資源セットは、識別子、アイデンティティ属性、及び/又は、例えば、それらが資源セットにアクセスするために使用することができる指示子を含む他のアイデンティティ関連情報セットを備えるそれら自身のPIDMXを維持しうる。例えば、ユーザがレストランを探索中であると仮定する。ユーザは、ユーザのPIDMX内のそうしたアイデンティティ情報セットを評価して、例えば、レストランの状況固有の目的セットに対する品質(例えば、カジュアルダイニング、特別な日のダイニング及び/又は同種のものなど)、レストランの物理的場所、レストランの評判、評判の信頼性及び/又は同種のものを判定しうる。
図26は、PIDMX実施形態の非限定的な説明例である。
いくつかの実施形態において、アイデンティティマネージャセットは、多次元PERCosアイデンティティマトリクス(PIDMX)を使用して、例えば以下のような資源インスタンスセット(関係者インスタンスを含む)に関連付けられたアイデンティティ関連情報を、全体又は部分において、効率的且つ効果的に捕捉、更新、追加、検索、編成、集計、制御、持続及び/又はそうでなければ記憶、評価、検証、類似度マッチング、優先順位付け及び/又はそうでなければ管理しうる。
●例えば識別子などのアイデンティティであって、資源インスタンスセットを一意に識別するために使用されうる。
●1以上のアイデンティティ(識別子)に関連付けられたアイデンティティ属性であって、アイデンティティ属性は、任意のアイデンティティ関連性情報、例えば、バイオメトリック参照データセット、評判、資格証明書/権利/認可、好み、目的仕様セット、目的クラス及び/もしくは他の目的近傍、基盤セット、目的クラスアプリケーション及び/もしくはフレームワーク(CPFFを含む)、共鳴仕様セットならびに/又は同種のものを参照し及び/又は含みうる。アイデンティティ属性は、それらの評価及び/又は検証に使用することができる1以上の方法を有しうる。
●アイデンティティ関係、例えば、資源インスタンスセットが他のインスタンスセットと実施しえた及び/又は実施しうる対話に由来する関係。
●アイデンティティ関連情報へのアクセスを制御するためのポリシー及び/又は規則。いくつかの実施形態において、そうしたポリシー及び/又は規則は、アイデンティティ関連情報を持続するためのポリシー、例えば、持続頻度、持続の情報セット、持続された情報セットを記憶するための1以上の場所及び/又は同種のものを含みうる。例えば、ポリシーは、或る特定の利害関係者に関連する或る情報セットが一日ごとに持続される一方で、別の利害関係者に関連する或る情報セットが一週間ごとに持続されることを述べうる。仕様は、持続頻度、情報セットを維持するためのリポジトリの場所及び/又は同種のものを含む記憶部ストラテジ、例えば、集中型、分散型、主従、ピアツーピア及び/又は同種のものも規定しうる。
●編成ストラテジ、例えば、1以上のアイデンティティ関連情報セット、例えば、評判、共鳴、フレームワーク及びフレームワーククラス、バイオメトリック表現セット、目的仕様及び/もしくはクラス及び/もしくは他の近傍、関係者及び/又はユーザクラス、環境クラスならびに/又は同種のものに対して、集計、マージ、フィルタリング、分散、持続及び/又は同種のものを実施するストラテジ。例えば、アイデンティティ関連情報セットは、異なる論理次元単純化、標準化及び/もしくは近似態様、例えば、目的次元、信頼性次元ならびに/又は同種のものに少なくとも部分的に基づいてPIDMX内で編成されうる。
例えば、アイデンティティマネージャImgr1は、以下が提供されうる。
●1以上の制御仕様であって、Imgr1がエンティティe1、e2、及びe3に関するアイデンティティ関連情報を収集しようとすることを述べえ、エンティティei(i=1,2,3である場合)は、関係者インスタンスにより表現されるようなユーザ又は利害関係者のいずれかであってもよい。
●1以上のインタフェース仕様であって、1≦i≦3である各iに関して1以上の方法Mijを規定しえ、ユーザセット及び/又は利害関係者セット及び/又はコンピューティング構成セットは、それらのためにそれを使用して、エンティティeiのバイオメトリクスアイデンティティ表現セット、及び、Mijを呼び出すために必要な認可/権利を表現する関連の1以上の制御仕様にアクセスしうる。
●1以上の編成仕様であって、PIDMXの編成、例えば、少なくとも部分的に次元セットに基づいてアイデンティティ関連情報を編成すること、多数の場所にまたがってそれらを分散すること、ストラテジを再現すること及び/又は同種のものを定義しうる。
いくつかの実施形態において、発行者及び/又は他の1又は複数の認可された利害関係者は、関連付けられた資源セットのアイデンティティ要素を編成するための1以上の編成仕様を規定してもよい。例えば、CPAとしてサービスを供給する関係者が識別したセットを考える。そうしたCPAセットは、潜在的にそうしたサービスに関心がありうるユーザと対話しうる。CPAセットは、関連付けられたPIDMXが生成する「潜在的クライアント」と呼ばれる関係を規定する編成仕様を表現しうる。CPAセットが潜在的クライアントと対話するときはいつでも、そうしたセットは、そうしたPIDMXにクライアントのアイデンティティ及び関連性のあるアイデンティティ属性(例えば、クライアント名、場所及び/又は同種のものなど)を捕捉するように命令を与え、潜在的クライアント関係をCPAセットのアイデンティティに及び/又はCPAが関連付けられた関係者セット(例えば、複数のCPAセット関係者セットが、例えば従業員関係者セットとして存在する場合)に関連付けうる。CPAセットは、CPAセット(及び/又は、例えば、従業員関係者セット)が、或る種の対話の時間、クライアント場所、CPAセット関係者インスタンス及び/又は同種のものに少なくとも部分的に基づいて、潜在的クライアントのリストを取得できるようにするインタフェース仕様も規定してもよい。
いくつかの実施形態において、PIDMXは資源として発行されうる。発行者及び/もしくは他の認可された利害関係者ならびに/又は同種のものは、ポリシー、他の規則(例えば、フィルタリングアルゴリズムを含む)及び/又は他の方法を表現する1以上の制御、インタフェース及び/又は編成仕様をその動作を統御するPIDMXに関連付けうる。例えば、発行者は、PIDMXを資源として発行し、制御仕様を関連付けてもよく、該制御仕様は、アイデンティティ関連情報セットについてのPIDMX制御アクセス規則を表現し、例えば、適切な認可の提示及び/又は特定の認証処理の完了時のみ所与のアイデンティティ関連情報セットへのアクセスを与えること、及び/又は、1以上の判断基準セット、例えば、実在の現実の整合性解析を利用する認証された関係者への情報プロビジョニング(表示など)の間の存在の検証及び/もしくは評判のCred、EF及び/もしくはFFならびに/又は同種のものを満たす1以上の仕様の提示に基づいて、特定の他のアイデンティティのみがアイデンティティ関連情報セットを利用可能であることを保証することを表現する。
いくつかの実施形態において、PIDMXは、編成原理のセットを使用してそのアイデンティティ関連情報を少なくとも部分的に編成しえ、該編成原理は、対象の文脈目的セットを充足する際、そうした情報セットを効率的且つ効果的に使用できるようにする。そうした情報セットは、例えば、他の資源セット及び/又は例えば以下のような資源関連情報との1以上の関係に従って編成された情報セットを含む、資源関連属性及びメタデータを含みうる。
●文脈目的表現及び/又は他の目的関連仕様セット及び/又は目的近傍、例えば、目的クラス、
●例えば、類似グループ及び/又はユーザクラスを含みえ、ユーザセットが関係者資源セットでありうるユーザセット、及び/又は、
●資源環境であって、基盤及び/又はフレームワークなどの資源セットとして識別されえ、及び/又は、例えば、ユーザコンピューティング構成場所(現在、履歴上、潜在的及び/又は同種の)及び/又は他の環境情報、例えば、そうしたユーザコンピューティング構成に近接する有形アイテムについての情報を含みえ、例えば認証及び/又は他の現実の試験関連処理に使用されうる、例えばユーザコンピューティング構成環境組成情報について通知することができるようにする。
多くの現行の資源情報システム、例えば、電気通信網システム、財務トランザクションシステム及び/又は同種のものは、目的をデバッグするために広く使用され、そのようなものとしてデバッギング関連事象に少なくとも部分的に基づいて典型的に編成される時間刻印した履歴を様々な度合いで作成する。そうしたシステムは、目的充足最適化などの文脈目的運用を実施するための及び/又はそうでなければその運用に関連付けられた資源の潜在的利用についての考慮はほとんど或いは全くなされず、標準化された相互運用可能なサポートも通常なされることなく設計される。そうした目的充足最適化処理は、例えば、他の資源セット組合せ結果を用いた資源セット導入に関する属性関連情報を提供するPIDMX供給情報に関与しうる。PIDMX情報は、例えば、コンピューティング処理環境ミニマリズムを管理して最適文脈目的コンピューティングセッションプライバシー、セキュリティ、効率及び/又は成果予測可能性をサポートすることを通知する属性情報を提供することによってCPFF処理を支援してもよい。そうしたPIDMX情報は、例えば、資源プロビジョニング及び/又は選択された処理活動のCPFFアイデンティティ及び/又はアイデンティティ属性関連抑制及び/又は他の最小化を実行するCPFF資源識別、評価及び処理インスタンス中、例えば、使用及び/又は使用管理のための資源適格性をサポートしうる。
いくつかの実施形態において、PIDMXは、概論インスタンスを編纂し、目的関連資源セットなどに関して通知する、状況に応じた有意な目的仕様−CPEなど−関連属性及び/又は同種のものの情報セットなどを提供するそれらのそれぞれの資源セットに関連付けてもよく、そうした情報は、例えば関係者専門家として、及び/又は、例えば、状況に応じた有意な関連属性及び同種のものの情報インスタンスの履歴上の(現在のセッション及び/又は過去の)ユーザ及び/又は大衆(例えば、大衆フィルタリングされた有効事実)資源使用量集計の結果として、専門家コンサルティングベースでそうした情報を提供する又は提供した専門家資源(そうした目的表現及び/又は対応する目的情報の少なくとも一部に関連付けられたそうした情報を発行した)から取得されていてもよい。前述の情報は、例えば、目的クラス、属性クラス、ユーザクラス及び/又は同種のものに関連付けられるような論理セットに少なくとも部分的に編成されてもよく、そうした属性及び/又は同種のものの情報は、ユーザローカル及びネットワークコンピューティング構成、デバイス種類及び/又は有形環境情報、例えば、ユーザコンピューティング構成場所、有形及び/もしくはネットワーク構成及び/もしくは識別子、プロファイル、好み、基盤、フレームワーク、評判のCred、EF、FF、ユーザセットならびに/又は同種のものの情報編纂物に関連するユーザの対象の目的仕様セットのうちの1以上のものに関連付けられた関係インスタンスの形態で少なくとも部分的に提供されうる。そうした情報は、文脈目的充足セッション日付、持続時間ならびに/又は1以上の識別可能な結果、例えば、コスト、送達、製造事象(数量など)及び/もしくは処理結果情報などである他の監視事象に少なくとも部分的に従って編成されうる。そうした情報インスタンスは、状況に応じた適切な属性及び/又は同種のものの情報セット及び/又はこれらに由来する情報として少なくとも部分的に編成されうる状況に応じた適切なアイデンティティ関連情報セットとして、(ユーザ、利害関係者及び/又は処理セットの代わりに、関係者セットに関連付けられてもよく、そうした情報は、最適なユーザの対象の目的運用及び成果をサポートする資源の識別、評価及び/又は管理において利用されうる。
そうした状況に応じた有意な情報セットは、特定の文脈目的セット及び/又は文脈目的セットクラスに関連付けられてもよく、いくつかの実施形態において、PERCos動作及び/又は目的セット処理はフィルタリングに重要でありえ、フィルタリングは資源セット(例えば、それらの適切な部分を含む)を識別し優先順位付けするためになされ、例えば、ユーザ及び/又は彼らのコンピューティング環境がその資源セットを評価、選択、プロビジョニング、検証及び/又は管理しうるようにし、これにより、ユーザ及び/又は彼らのコンピューティング構成が、例えば、機能性、ユーザ体験品質及び/もしくは信憑性品質、適用可能な基盤セットとの互換性、コスト、信頼性、他の対象の目的関連資源セットとの組合せ(例えば、結果作用)妥当性ならびに/又は同種のものを考慮する平衡がとれた状況固有の方式で目的充足に向けて、他の資源機会セットと比較して状況に応じた有意な品質を保有する寄与率の最も高い又は直接的な目的充足資源を適用することができるようにしうる。
いくつかの実施形態において、PIDMX情報は、編成品質として例えば以下であるがこれらに限定されない概念を少なくとも部分的に利用して、アイデンティティ属性を少なくとも部分的に編成することによってそれらを管理するために利用されうる。
●目的セット、目的クラス及び/もしくは他の目的近傍ならびに/又は同種のもの。各資源は、それに関連付けられた1以上の目的仕様、例えば、記述的CPEを有しえ、さらに、その使用に関連付けられた他の目的仕様、例えば、1以上の規範的CPE及び/又は目的クラス仕様インスタンスなどである他の文脈関連目的仕様を有しうる。そうした目的仕様情報は、例えば、プロファイル、好み、環境、組合せ結果、履歴上の使用量、評判及び/もしくは同種のもののセット、ならびに/又は、全般的に及び/又は状況に応じて関連性のある資源属性及び/又はそうでなければ関連付けられた情報セットを含みうる同種の情報を組み込む仕様を含みうる。
●他の目的関連編成、関係及びロール−資源セットは、他の資源セットと編成関係を有しえ、例えば、資源セットは、基盤、フレームワーク及び/又は他の構成の一部でありうる。そうした目的及び/又は他の目的関連関係は、例えば目的近傍及び/又は同種のものに加えて、古典的カテゴリドメイン、PCA、フレームワーク、基盤、共鳴、CDS、他の構成、及び/又は、資源対話に関連し及び/又は目的に関連すると予期された及び/又はそうでなければ資源セットと任意の関係を有するものとして言明された任意の他の目的関連情報をさらに含みうる。資源は、1以上の関連付けられたロールも有しえ、該ロールは、いくつかの実施形態において、PERCos標準化資源ロール、例えば、フレームワークにおける「テキストエディタ」及びドメイン参照概論として、基盤における主記憶装置として、クラウドサービス関連フレームワークにおける銀行業務サービスプロバイダとして及び/又は同種のものとしてのロールを含みうる。
いくつかの実施形態において、目的関係表現は、標準化され相互運用可能でありえ、例えば以下のような標準化表現要素を含みうる。
●を含む(例えば、或る資源がさらなる資源を含みうる場合)
●に関連付けられた(例えば、動作可能に関連付けられる又は関連付けられた)
●の一部である(例えば、構成の一部である)
●により管理される(例えば、関連の永続的な管理インスタンスを有する)
●の親/子である、即ち、或るクラスのサブクラス/上位クラス(super class)である。例えば、「群論を学習する」などである目的クラスは、「数学を学習する」のサブクラスであり「有限群論を学習する」の上位クラスである。
●により要求される/に依存する
●文脈目的(n)と相関性がある
●及び/又は同種のもの
●運用仕様セット−いくつかの実施形態において、資源セットは、1以上の運用仕様セットに関連付けられてもよく、該運用仕様セットは、例えば、制御、編成、最適化及び/又はインタフェース仕様を含みうる。いくつかの実施形態において、各文脈目的及び/又は編成インスタンスは、関連付けられた仕様セットを、その一部を含めて有しうる。いくつかの実施形態において、各々が運用仕様を有しうる1又は複数のマネージャにより管理されうる資源セット。例えば、資源セットが、各々が異なる信頼及び信頼性メトリクスを有する資源マネージャインスタンスのセットにより管理されていると仮定する。そうした場合、資源セットは、より信頼できるマネージャよりも低い信頼性又は信頼を有する資源マネージャを用いた潜在的により抑制する多様な仕様を使用しうる。
●識別要素−いくつかの実施形態において、アイデンティティ関連情報は、i−エレメンツ及び指示子などであるPERCos PIMS標準化アイデンティティ管理要素の用語で表現されうる。いくつかの実施形態において、これらは資源インスタンスとの対話を参照し、潜在的に開始する手段として使用されうる。例えば、ユーザのコンピューティング構成にインストールされた文書処理資源セット、例えば、マイクロソフト(登録商標)ワードを考える。ユーザは、ワードのインスタンスを参照し開始してワード文書の作成、修正及び/又は同種のものを実施する手段として指示子を有しうる。そうしたインスタンスは、それらの親のアイデンティティ属性を継承しうる。そうした属性はインスタンスによって保存されえ、いくつかの実施形態において、インスタンスによって使用されうるようなそうした要素の生成用にテンプレートを含みうる。例えば、インスタンスは、信頼レベルが変化しうる状況下で使用される指示子用のテンプレートを有しうる。
いくつかの実施形態において、そうした要素は、人間アクタの場合バイオメトリックでありうる1以上のアイデンティティ情報セットを含みうる。他の情報セットは、例えば、PIMSなどである情報管理システムを簡易化するために使用されうる資源特性仕様及び/又はPIDMX情報セットに部分的に由来する情報セットを表現するi−エレメンツとして作成されうる。
●評判−いくつかの実施形態において、利害関係者は、例えば1以上のPERCosプラットフォームサービス(評判サービス、発行サービス及び/又は同種のものとの対話を通して資源セットに関する1以上の評判(Credなど)を発行しうる。例えば、資源セットRS1は、主題がRS1である1以上の評判を発行する1又は複数の利害関係者を有しうる。そうした評判は、例えば、1以上の標準化メトリクス、例えば、対目的品質、信頼性に対する品質及び同種のものを含みうると共に、例えば、インスタンスに関連付けられた目的に対して、インスタンスが関連付けられるために使用されるグループ、クラス又は他の編成に対して及び/又は同種のものに対して一意でありうるさらなる評判表現メトリクスを含みうる。
●次元のファセット及びメトリクスならびにユーザ評価−いくつかの実施形態において、PERCos次元及びファセットならびに/又は補助次元は、資源セットに関連付けられてもよく、該資源セットは、例えば、いくつかの実施形態において、複雑性、大きさ、コスト、編成(例えば、単一又は複合の)ならびに/又は評判ファセットインスタンス、例えば、対目的品質、目的信頼性に対する品質、目的効率に対する品質、目的コストに対する品質及び/もしくは同種のものなどである標準化品質メトリクスを含む資源ファセット例などである。いくつかの実施形態において、資源セットは、対話した資源のためのメトリクスを保存しうる。いくつかの実施形態において、これは、1以上のパフォーマンスのメトリクス、例えば、ユーザ表現目的充足、最適化に寄与する値、及び/又は、標準化された相互運用可能な形態で適宜関連値と共に表現されうる他のユーザ表現を含みうる。そうしたユーザ目的表現は、特定の目的セット、目的近傍セット(目的クラスセットなど)グループ及び/又は任意の他の論理的で永続的に識別可能な又はそうでなければコンピューティング可能な構成に一意のユーザ目的表現を含みうる。
●時間−いくつかの実施形態において、資源セット及び/もしくは動作(即ち、インスタンス形成された)資源セット、ならびに/又は処理及び/もしくは結果履歴監視サービス構成は、それら自身の対話及び/又は他のインスタンスセットとの対話に関する時間関連情報セットを保存しうる。例えば、インスタンスは、それらが保存しうる他の特性のいずれかに関連付けられたリース、事象、期間及び/又は任意の他の関連時間情報の長さを保存しうる。PIDMXは、例えば、パフォーマンス、セキュリティ、信頼性のレベルなどの両次元の評価及び/又は他の評価が期間、状況事象及び/又は同種のものと共に判定されるように時間情報の保存及び編成ならびにその情報の1以上の他の編成次元との関連付けをサポートしうる。
●他の履歴−インスタンスは、いくつかの実施形態において、資源それ自身の対話履歴である資源それ自体の観点、及び/又は、それが対話した資源の任意の制御仕様の影響下にあり、例えば、関連性があると特定された履歴の両方から、他の資源との対話のさらなる特性を保存しうる。いくつかの実施形態において、これは、例えば上述した標準化メトリクスによって規定されたパフォーマンス情報セットを含みうる。
いくつかの実施形態において、PIDMXは、少なくとも1つのインタフェース、本明細書で述べるような編成原理のセット及び1以上のリポジトリを含みうる。PIDMXインタフェースは、いくつかの実施形態において、構成及びインスタンス形成についてPERCos資源インタフェースと同様であってもよい。例えば、制御、インタフェース及び/又は編成仕様、1以上の方法仕様及び関連方法の実装ならびにPERCosカーネルが存在しうる。いくつかの実施形態において、PIDMXはPERCos準拠資源インタフェース(即ち、そのインタフェースは、PERCos資源インタフェースに少なくとも部分的に基づく又はPERCos資源インタフェースと本質的に同一の構造及び/又は編成である)を有するが、適切なPERCos発行サービスにより発行された場合のみ、それが表現するそうしたインタフェース及び/又はPIDMXがPERCos資源になる。いくつかの実施形態においてPERCosプラットフォームサービス、例えば、PERCosアイデンティティサービスに由来する及び/又は該サービスによって供給される共通の資源インタフェーステンプレートの利用は、相互運用性をサポートする便利且つ効果的な方法を提供することができる。
PIDMX編成仕様は、いくつかの実施形態において、例えばPIDMXインタフェース及びそのインタフェースの仕様を介して、PIDMXに関連付けられた及び/又はPIDMXによって制御されたリポジトリの場所、スキーマ、コンテンツ及び他の特性を判定しうる。
いくつかの実施形態において、対話した資源間の関係は、そうした対話に関与した資源のうちの1以上の資源の情報構成により、例えば、PIDMX構成において(及び/又は、例えば資源委任及び/又はプロキシを含む他の資源情報ストア構成を介して)保存されうる。そうした保存は、暗号法で保護され、1以上の持続資源関係の整合性をサポートしうる1以上のトークンを作成、保存及び/又は増強するように動作する処理の形態をとりうる。そうした保存された関係表現の利用は、ユーザ及び利害関係者に彼ら(又は彼らの委任)が以前或る資源と対話したか否かを確認し、結果的に、この表現、例えば、トークンとして表現されたものに部分的に基づいてその資源を評価する手段及び任意の関連付けられたさらなる情報セットを提供することができる。いくつかの実施形態において、そうしたトークンは、例えば、以下を含みうる。
●以前資源と対話した場合であって、そうした対話が正である(PIT−正の対話トークン)
●以前資源と対話した場合であって、そうした対話が負である(NIT−負の対話トークン)
●以前資源と対話した場合であって、そうした対話が正又は負のいずれでもなく、関連付けられたレベルを有する(LITレベルの対話トークン{値})
いくつかの実施形態において、例えば、資源の真正性の試験を含めて、そうした資源を処理するための1以上のポリシーへの参照を提供する他のトークンが存在しうる。
いくつかの実施形態において、別の資源セット(例えば、他の関係者を含む)と以前対話したことがある資源セット(例えば、関係者を含む)は、これらの資源に関連付けられた1以上の適切なトークンを生成しうる。その対話は少なくとも2人の関係者を必要とするので、そうしたトークンは、両関係者が彼らの将来の対話において正当な相手先を認識しうるように対称対を形成しうる。これらのトークンは、その後、1以上のシステム要素、例えば、CPFF、IF、AMならびに/又は他のPERCos使用可能ハードウェア及びソフトウェアと組み合わせられて適切なポリシー及び/又はそうした認識された資源への応答を呼び出しうる。いくつかの実施形態において、これらのトークン化表現は、例えば、1以上の通信プロトコルの一部としてインスタンス形成されうる。
例えば、1又は複数の実施形態は、2つ以上の独立の通信インタフェースを含みえ、そのうちの1つ目は全ての通信を受信しこれらをセキュアバッファに投入し、好適なトークンを提供するもののみがさらなる処理のために渡される。そうしたトークンについての適切なポリシーを満たさない通信は、その後さらなるアイデンティティ評価、例えばCPFF又は類似の処理分離セットを用いて分離された独立のサブシステムなどを例えば介して活性(liveness)検出を受けうる。例えば、適切なアイデンティティ判断基準を満たす通信は、その後さらなる処理のために渡されえ、適切なアイデンティティ判断基準を満たさない通信は、その後破棄される。
図27は、関連付けられた資源トークンに一部基づく通信対話処理の非限定的な説明例である。
いくつかの実施形態において、資源セットRS1に関連付けられたPIDMXは、その資源マネージャインスタンスに、1以上の対象の文脈目的運用に関する情報セットを特徴付ける1以上のアイデンティティ属性セット及び/又は同種のものを提供しうる。そうした属性セット及び/又は他の情報セットは、例えば、資源マネージャインスタンスがRS1を運用するために必要としうる情報を提供しうる1以上の仕様セットを含みうる。
図28は、PIDMXを含む資源マネージャ構成の非限定的な説明例である。
いくつかの実施形態において、PIDMX情報セットは、1以上の処理により抽出及び/又は処理されて1以上の目的、資源構成、構成(Construct)又は他の資源組合せに一意のアイデンティティ情報セットを作成しうる。例えば、これらのアイデンティティ情報セットは、i−エレメンツ、指示子、来歴アイデンティティ及び/又は同種のものであってもよく、適宜実在のバイオメトリック情報セットを含んでもよい。
図29は、資源PIDMX及び資源構成(RA)PIDMXの非限定的な説明例である。
図29は、3つの資源を含む資源構成の説明例である。寄与する資源の各々は、本例において、編成資源のインスタンスであって、各資源インスタンスは、関連のアイデンティティ情報セットを有し、該情報セットは、例えば、状況に応じてフィルタリングされえ及び/又は動的に作成された場合は集計されえ、その後、資源構成PIDMXにおいて集計されるが、そのPIDMXは、このように形成された資源構成の或る組合せ特性をさらに反映する属性及び/又は同種のものの情報を有しうる。その資源構成は1以上の目的運用を引き受ける又は該運用に関与するので、資源構成PIDMXは、例えば、適宜目的動作仕様に従ってこれらの運用に関連付けられた情報セットにより拡張されうる。いくつかの実施形態において、動作履歴情報は、その後、統御仕様の支配下に置かれ、発信資源(及び/又は、その時点で動作する適切な持続条件下に置かれたそれらのインスタンス)によって及び/又は資源構成が持続される場合は資源構成によって全体又は部分において保存されうる。
いくつかの実施形態において、資源セットは、複数の資源インタフェース構成に動作可能に関連付けられてもよく、各インタフェース構成は、資源セットが1以上の特定文脈目的仕様セットについて提供しうる性能及び/又は動作のセットを定義する。例えば、物理を学習するための目的クラスアプリケーションを考える。そうした目的クラスアプリケーションは、大学院生と対話するための或るインタフェース構成と、大学生と対話するための別のインタフェース構成との2つのインタフェース構成を有しうる。そうした資源インタフェース構成は、どのようにして資源セットに対してアクセス、運用及び/又は編成を実施することができるかを定義する1以上の制御、編成及び/又はインタフェース仕様セットを有しうる。
いくつかの実施形態において、複数の資源インタフェース構成に関連付けられた資源セットは、複数の動作セッションをサポートしえ、動作セッションは、動作セッションの対象の文脈目的仕様セットに従って様々な資源インタフェース構成にアクセスすることができる。そうした資源インタフェース構成は、1以上の文脈目的一意アイデンティティ属性セットをカプセル化しうる。例えば、これは、例えば特定のよりセキュアでない又はよりセキュアなセッションについてより低い又はより高い品質セキュリティ厳格性要求を有する様々な品質のアイデンティティを提供することによって様々な資源特性及び/又は動作を規定すること、及び/又は、セッション中に資源インタフェースセットを介して、適用可能な資源セットのそうした動作について様々な仕様セットを提供することを含みうる。
図30は、多様な資源インタフェース及び関連アイデンティティ属性セットをもつ単一資源の非限定的な説明例である。
図30に示す説明例において、資源は、適切なアイデンティティ情報セットが適切な動作セッションへ分散される単一のPIDMXを有する。例えば、或るセッションにおいて、これは、指示子、そうでなければ実在のバイオメトリックアイデンティティ情報のセット及び/又は同種のものを含みうる。
本明細書で述べる或るPERCos性能は、コンピューティングの意図的活動セット結果管理に実質的に寄与する。これらの性能は、資源識別の信頼性、資源情報属性及び関連評価処理の信頼性、柔軟性及び状況適用可能性ならびにユーザ(及び/又は利害関係者)目的関連資源セット導入及び運用の管理の実世界における向上を含み、前述のものは最適ユーザ目的応答のコンピューティング構成使用結果を生成することをサポートする。そうした性能は以下を含みうる。
1.候補コンピューティング資源セットに関連する永続的なアイデンティティの信頼性を最適に保証する技術。
2.文脈目的資源識別及び評価動作をサポートする資源セット一意ユーザ目的関連アイデンティティ属性の状況に応じた適切な集計を提供する技術であって、前述のものは、例えば、−個別に及び/又は集合的に−目的充足(例えば、文脈考慮事項の平衡における)に寄与する、最良品質を有する資源セット及び/又はそれらの部分を識別、選択及び/又は管理することをサポートする。そうした目的充足処理は、例えば、他の資源セット、それらの正及び負の対目的品質特性との関連で状況評価及び/又は管理資源セットを含みえ、後者は、意図されない/望ましくない結果、例えば、マルウェア結果に寄与しうる。
3.導入された資源及び/又はそうした資源の任意のセットの動作が、望ましく且つ確実な度合いの資源セット最小性及び/又は信憑性を提供するように抑制及び/又は分離されることによってコンピューティング活動セット効率を最適化し及び/又は意図されない/望ましくない結果を最小化することができるように、ユーザセットコンピューティング構成文脈目的充足活動セット中、任意のそうした仕様に従って資源セット導入を規定するための及び資源関連動作を管理するための技術。そうした資源抑制は、少なくとも部分的に資源及び/又は資源部分アイデンティティ関連考慮事項に従って1以上の意図的セッション処理セット(及び/又は、例えば関連情報セット)を他のセッション及び/もしくは非セッション処理ならびに/又は情報から分離するように意図されうる。
4.資源(適宜、そうした資源の1以上の部分を含む)のプロパティ(属性など)に関して及び/又は他の資源(他のPERCos発行資源に関連付けられた関係者及び/又は同種の形態での、1又は複数の利害関係者など)に関連付けられた資源及び/又は資源の部分のプロパティについてユーザ及び/又は彼らのコンピューティング構成に通知する技術であって、所与の資源セット及び/もしくは資源部分セットならびに/又はそれらの関連資源(利害関係者など)のそうした品質は、最適ユーザ目的充足に寄与する資源セットの識別に影響を及ぼしうる、1以上の対目的品質関連の有効事実、信頼事実及び/又はCredアサーションに関する情報を提供しうる。
5.資源セット及び資源部分セットの識別及び/又は評価をサポートするPERCosアイデンティティ情報配列を管理するための技術であって、そうした配列は、資源属性及び/又は部分セットとの資源アイデンティティ(名前付け、明示的位置決め及び/又は同種のものなど)のバインディング(組合せ、直接的な関連付け及び/又はアルゴリズム接続)を含み、アイデンティティ/アイデンティティ属性のペアリングセットが文脈、ユーザ目的仕様(及び/又は関連付けられたアクション)に適切な状況に応じたものに少なくとも部分的に基づくようにそうした目的仕様に応答して文脈目的仕様、目的の声明及び/又は同種のものに応答する資源属性セット、例えば、所与の資源セットの直接的な、主張された及び/又は関連付けられた品質が選択的に整列及び/又は評価されるようにする。
6.資源として、例えば、利害関係者及び関係者として及び/又はユーザとして、人間及び関連付けられたグループの間断ない(例えば、厳格且つ状況に応じて効果的な)アイデンティティ信頼性を保証するための技術。そうした関係者は、意図的コンピューティングセッションに、関係者として直接、例えば、ユーザ専門家資源セットのロールで関与してもよく及び/又は他のユーザの意図的コンピューティング関係者、例えば、家族のメンバー、事業関係者、友人、ソーシャルネットワーキングの知人及び/又は同種のものとして関与してもよく、そうした関係者は、任意のそうした関係者に対して識別、参照、評価、認証及び/又は同種のものを実施するために使用されうる発行された関係者アイデンティティ情報セット及び/又は同種のもののアイデンティティ資源インスタンスの登録を済ませており、それは、彼らが意図的コンピューティングセッションにおける直接的な関係者でありうるため、及び/又は、彼らがコンピューティング構成資源セットに関連付けられた利害関係者セットとしてそうしたセッションに関連付けられうるためである。利害関係者セットの役割を務める場合、そうした関係者は、例えば、利害関係者発行者、作成者、流通業者、編集者、改造者、小売業者及び/又は同種のものとしてのPERCos公式資源などである資源セットの属性である。対応する資源セットに関連付けられた利害関係者アイデンティティは、人間のバイオメトリック情報により表現される場合に状況に適切であれば、利害関係者発行資源に「署名する」利害関係者を表す人間のバイオメトリック情報を提供する際、利害関係者としての関係者が対応する人間の関係者セット及び/又は同種のもの、又は、対応する利害関係者としての関係者の代理を務めうる認可された1又は複数の人間の代理人に関する関係者セット情報を指す。
PERCos資源アイデンティティ情報構成及びアイデンティティ評価性能は、いくつかの実施形態において、少なくとも部分的に、例えば、PERCosの間断ないアイデンティティ技術を用いて生成された高い信頼性の資源識別子セットに少なくとも部分的に基づく。そうした技術は、間断ないバイオメトリックアイデンティティ性能を含むことによって、資源のアイデンティティを極めて確実に確立し、持続し、続いて認証しうる。そうした関係者アイデンティティインスタンスは、資源セットが関連付けられた利害関係者及び/又は利害関係者代理人のアイデンティティ情報のうちの1以上のものに関連付けられてもよく、例えば、活性試験バイオメトリクス(例えば、タイミング異常及び/又はバイオメトリックチャレンジアンドレスポンス及び/又は同種の実在のバイオメトリック解析技術と組み合わせられた場合、実在の信頼性がありうる虹彩、網膜、血管、視線捕捉、3Dの顔の動き及び/又は同種のものなど)を用いてそうした利害関係者は識別され、又は、そうした関係者のアイデンティティ情報は確認され、そうしたバイオメトリック情報は、環境及び/又は履歴上の行動関連パターン情報により増強されると共に、例えば、人間の化学分子パターンセット嗅覚探知、タンパク質プロファイリング、DNAプロファイリング及び/又は他のバイオメトリック評価などである他の間断ないバイオメトリック技術により増強されうる。そうした1以上のPERCosの間断ないアイデンティティ評価技術は、状況に応じて要求される及び/又はPERCos実施形態によって規定されるような厳格性の保証レベルに対して充分な、チャレンジレスポンス、多因子及び/又は他の間断ない、例えば、実在の、バイオメトリック及び/又はユーザコンピューティング構成環境技術によりさらに増強されえ及び/又はPERCosがそれらを選択的に使用しうる。そうした間断ない性能は、いくつかの実施形態において、さらなる実在のバイオメトリック活性試験に関与しえ、該試験は、例えば、状況固有の擬似ランダム(いかなる予測不可能なものも含みうる)生成電磁放射及び/又は音波放射(ならびに/又は、適切であれば、それらの他の事実上予測不可能なシーケンス、バースト、パターン及び/もしくは同種のもの)「情報」セットの使用を含み、該「情報」セットは、人間及び/又は彼らのコンピューティング構成環境の少なくとも一部を、そうした人間及び人間以外の環境部分セットに固有の情報を作成する形態で電磁放射及び/又は音により透明に「ペイント」しうる。いくつかの実施形態において、そうした人間及び/又は環境部分セットにより、1以上のエミッタセットによって生成された1以上の信号に対して反射、屈折、回折、散乱、部分的吸収、再放射及び/又は同種のものを少なくとも部分的に実施しえ、1以上のセキュアセンサセット(例えば、カメラセット、マイクロホンセット及び/又は同種のもの)は、(例えば、任意の共存する、即ち、背景/周囲放射及び/又は音と共に)そうした転送及び/又は修正された信号セットの一部を検出し、バイオメトリック及び/又は人間コンピューティング環境情報を取得しうる。
いくつかの実施形態において、そうしたエミッタ信号は、一定周波数(CF:constant frequency)及び/又は周波数変調(FM:frequency modulated)部分を含みうる1以上の周波数帯域セットから成りえ、場合によってはパルスでありうる。そうした実施形態は、(例えば、動物反響定位及び/又は他の形態のソナーの原理を利用して)音波放射事象と対応する感知事象との間のタイミング遅延に基づく一連の検出モダリティなどを含む一連の検出モダリティをサポートしうる。
そうした受信情報セットをその後使用して、人間及び/又は環境識別情報、例えば、そうしたエミッタのチャレンジアンドレスポンス手段に起因する情報を含む、セキュアな(例えばユーザに対して透明な)感知されたユーザ及び/又は環境情報セットを介してバイオメトリックパターン情報を抽出することができる。そうした情報は、いくつかの実施形態において、時間間隔セットにまたがって少なくとも随意に蓄積されてもよく、バイオメトリック活性試験の態様としてタイミング異常解析を受けてもよい。そうしたバイオメトリック及び/又はユーザコンピューティング構成環境情報抽出技術は、いくつかの実施形態において、放射、感知、処理、情報記憶及び/又は通信機能をセキュアにするための強化されたハードウェア及び/又はソフトウェア構成要素に関与しえ、構成要素は、セキュアに包装され、アイデンティティファイアウォール、例えば、バス準拠構成、アウェアネスマネージャなどである他の構成要素構成、及び/又は、複数のそうしたインスタンスの協働構成の動作をサポートしうる。アイデンティティファイアウォールの間断ないアイデンティティサポート実施形態は、適切なPERCos実施形態ネットワークベースアイデンティティ管理及び/又はクラウド権限の1以上のサービス及びPERCosの間断ないバイオメトリック認証及び評価技術と組み合わせて、セキュアなユーザの意図的動作についての実質的にアイデンティティベースのアーキテクチャを可能とする。そうした実施形態は、PERCos CPFF性能とさらに組み合わせられた場合、開いたコンピューティング環境の信頼性及び信憑性の著しい向上をサポートすることができる。
7.人間以外の有形ならびに無形ユーザコンピューティング構成資源セット及び環境の間断ない信頼性及びアイデンティティを保証するための技術。PERCos関係者情報セットは、例えば、クラウドアイデンティティ又はより広いアイデンティティ及び資源サービスを用いて関係者及び/又は同種のもののアイデンティティ情報インスタンスを以前登録したユーザセットを確実に識別しうる。人間以外の有形及び/又は無形資源セットを記述する一意属性情報に結びつけられた間断なく信頼性がある関係者の人間のアイデンティティ情報を利用することは、人間以外のコンピューティング構成の有形及び無形資源の信頼性を保証することに実質的に寄与しうる。これは、資源セットの一意に記述するキー属性情報を人間の、例えば、認証可能な実在のバイオメトリック情報をセキュアに記憶することにより実現することができ、そうした資源属性情報は、任意のある資源セットの一意の態様、例えば、その情報コンテンツ(例えば、ソフトウェアアプリケーション、文書、映像、データベース、それらの一部及び/又は同種のもの)及び/又はそのインタフェース情報(ハードドライブ、メモリ、人間の関係者、クラウドサービス及び/又は同種のもの)の識別可能な1以上の部分に相当する。そうした人間の情報とそうした資源属性情報との両方とも、例えばハッシュを含む1以上の暗号学的関数により表現されうる。そうした情報種類は両方とも、いくつかの実施形態において、例えば、そうした情報セットの暗号学的ハッシュ関数を利用して直接的及びセキュアに相互に結びつけることができ、該情報セットは、そうした資源セットの1又は複数の利害関係者及びそうした人間以外の資源セットのそうした属性情報(インタフェース情報を含みうる)の対応する間断ない人間のアイデンティティ情報の少なくとも一部を表す。そうした人間以外の資源セットの属性情報は、いくつかの実施形態において、少なくともそうした資源セットを一意に識別するのに充分であるものとし、いくつかの実施形態において、例えば、そうした資源セットにアクセスするのにさらに充分でありうる。そうした人間の間断ない、例えば、活性試験がなされ及びさらなる認証可能な利害関係者バイオメトリック情報のそうしたバインディングは、そうした人間以外の資源情報と共に、そうした資源情報及びそうした利害関係者バイオメトリック情報の統合ハッシュへまとめること、複数の対応するセキュアにリンクされたハッシュを利用すること、対応するハッシュをセキュアに参照すること及び/又は同種の暗号技術に関与しうる。
利害関係者及び資源がセキュアに表現したメトリクスと、任意のある資源が1又は複数の資源利害関係者(各々が人間、又は、組織及びその人間代理人セット)の真正アサーション(証明書など)に少なくとも部分的に基づく「現実感」の識別及び/又は認証用のそうしたメトリクスの可用性とのバインディングは、事実上のフールプルーフに対して極めて高い信頼性の手段を可能とし、資源が、それが「主張する」通りのものであり、未修正であり、有効な利害関係者セットによって利用可能にされ/又はそうでなければ有効にされていることを保証しうる。そうした利害関係者セットは、例えば、1又は複数のPERCos実施形態関係者として、以前活性についてバイオメトリックに及び/又はそうでなければ間断なく認証され、例えば、記憶され、登録され、発行された関係者資源の1以上のインスタンスに対応する所与の資源セットの利害関係者セットとして、PERCos実施形態発行処理中、後に認証されたものでありうる。そうした利害関係者セットのそうした認証は、資源セットを発行する際、そうした人間インスタンスを有効にすること、例えば、実在のバイオメトリック情報を確立すること、又は、記憶された関係者及び/又は同種のものの実在のバイオメトリック情報と対照してそうしたセットを認証することに関与しうる。また、PERCos関連認証処理は、例えば、関係者専門家が主張する通りに有効なそれぞれの関係者であると認証された場合及び/又は発行された、例えば、公式PERCos資源利害関係者情報が正当と認められた場合、後日実行されうる。そうした場合、関係者情報は、適切であれば、試験されて、例えば1以上のクラウドサービス構成により保持された記憶済み関係者情報としての例えば利害関係者専門家又は利害関係者専門家資源情報セットについて、主張する通りにそれが同一の固有情報セットであることを保証することができる。利害関係者資源情報に対応する関係者及び/又は同種のものの情報セットのそうした認証は、例えばユーザセット又は適切であれば利害関係者セットにより資源セットが使用された又はその使用が検討された場合実行されうる。そうした認証処理は、例えば、関係者資源、利害関係者情報を含む非関係者資源などである資源セットを発行する場合及び/又は後の評価及び/又はそうしたセットの使用中発生しうる。
そうしたアイデンティティ情報構成及びアイデンティティ評価性能は、関係者及び/又は同種のもののバイオメトリック、環境、行動及び/又は他の人的資源関係者及び/又は同種のものの利害関係者を証明する関係者情報を記憶することに関与しえ、該情報は、ローカルユーザコンピューティング構成ノード(例えば、スマートフォン、タブレット、ノートパソコン、ゲームステーション及び/又は他のユーザデバイス構成)内で及び/又はネットワーク場所、例えば、企業管理及び/又はクラウドサービスの1以上の場所において、例えば前述のパターン情報を含む。例えば、間断なく取得した活性保証された、活性試験を受けた、バイオメトリック及び環境情報(例えば、タイミング異常及び擬似ランダムエミッタチャレンジアンドレスポンス試験を受けた情報を含む)ならびに/又は1以上のその変形(例えば、そうしたバイオメトリック情報に限定されているか及び/又はそうしたバイオメトリック情報が対応する資源セットを表す1以上の情報構成要素と組み合わせられているかにかかわらない暗号学的ハッシュ表現)の形態のそうした記憶された関係者情報は、任意のそうした資源セット及び/又はそうした資源セットインタフェース及び/又は他の資源セット属性情報(実在のユーザコンピューティング構成が検討した又は積極的な参加時のユーザセットの評価を含む)にセキュアに関連付けられた又はそれに埋め込まれた認証情報セットと比較することができ、前述の比較は、資源セットの所与のインスタンスが、そうした利害関係者セット及び/又はその人間の代理人により証明され、他のそうした資源セット属性(例えば、インタフェースを含みうる)情報によりセキュアに結びつけられた記憶済み資源セットに真正に対応することを有効化即ち合意する、又は、無効化即ち拒否する。
8.−ユーザセットコンピューティング構成環境の「強化されて」いてもよいセキュアなハードウェア及び/又はソフトウェア構成要素を少なくとも部分的に用いて−資源プロビジョニングの目的、信頼性及びセキュリティへの対応ならびにアイデンティティ真正性の確立を保証することに寄与する技術。そうした構成は、デバイス構成を含みえ、該デバイス構成は、例えば、種々の実施形態において、強化されセキュア化された間断ないバイオメトリック及び/又は他の文脈及び/又は同種のもののアイデンティティ確立、描写、認証及び/又は他の評価を様々な度合いでサポートするセキュリティ強化されたアイデンティティ装置ならびに/又はハードウェアチップ及び/もしくはチップセット(及び/もしくは部分セット)ならびに/又はセキュアなソフトウェアならびに/又はデータ管理性能を利用する構成を含む。そうした強化された環境性能は、いくつかの実施形態において、ユーザ及び/又はユーザコンピューティング環境関連アイデンティティ及び/又はコンピューティング構成環境/使用属性情報、例えば、パターン情報(例えば、行動及びマルチユーザ対話パターン、場所、歩行/運動及び/又は同種のもの)をセキュアにすることを含みうる。そうした強化された環境は、例えば、アウェアネスマネージャと共に、例えば、そうしたエミッタ及び/又はセンサ性能を少なくとも部分的に用いた人間のアイデンティティの試験を含む動作を保護しうる。また、そうした強化された環境は、アイデンティティ関連ユーザコンピューティング構成環境構成、活動及び/又は構成要素セットを保護しうる。そうした試験は、人間のユーザセット固有の記憶されたパターン情報及び/又は人間の「規範の」(例えば、標準活性動態)バイオメトリックパターン及び/又は関連情報と対照したパターンマッチングに関与しうる。そうした試験及び/又は関連アイデンティティ評価性能は、いくつかの実施形態において、セキュアなハードウェア構成要素に内蔵された時計機能(持続時間情報を含む、実時間及び/又は相対的時間)の使用を含みえ、これにより、例えば、センサが受信したバイオメトリックデータのシーケンス(展開)のセキュアなタイミング解析−例えば、セキュアな時間刻印した情報を利用すること−により明らかとなった異常が識別され、及び/又は、そうでなければ、異常である及び/又はバイオメトリック(パターンなど)情報の予期されたタイミングと不一致であるとして事象命令され(例えば、さらなる評価及び/又は事象応答を提案及び/又は要求する)、及び/又は、人間の3Dの顔の運き動態などであるセンサバイオメトリック入力データの標準展開が実時間の「標準」情報順序付け(例えば、バイオメトリック情報流動性動態)に適切に対応しない。そうした規定外時間異常は、例えば、ハッカーがセンサならびに/又はセンサ及びエミッタ動作から流出している及び/又は流出するように見える人間のアイデンティティバイオメトリック情報を詐称しようとする試行を示す又は実証することができるが、それは、経時空間における3Dの顔の動きなどである複合バイオメトリック信号についてのその場での(on the fly)なりすましによる誤報を構築及び送信する試行が、あらゆる状況とは言えないが多くの状況下で、標準的な実時間信号と比較して1以上の不連続性を有するからである。いくつかの実施形態は、ユーザコンピューティング構成に遠隔命令された、セッション固有の、実時間及び/又は同種のものの及び/又は擬似ランダム生成された(即ち、或る秘密情報を知らず、予測不可能な)、例えば、超音波及び/又は電波及び/又は同種のもののパターン及び/又は他の「情報」セットの使用をさらに含みえ、その反射は対応するセンサの1以上の種類により取得される。そうしたユーザ及び/又は反射情報を生じる予測不可能な情報セットを用いた彼らの環境構成の少なくとも一部の「点灯」は、実在の人間及び/又はそうした環境情報の取得を保証するための高い信頼を得たバイオメトリック評価構成をサポートすることができる。いくつかの実施形態において、上述の性能の全ては、アイデンティティファイアウォール実施形態、例えば、セキュアなアイデンティティファイアウォール装置及び/又はバス常駐アイデンティティファイアウォールの1以上の構成要素においてサポートされえ、該実施形態は、そうしたアイデンティティファイアウォール構成を組み込むアウェアネスマネージャ(「AM」)実装を含む。擬似ランダムエミッタ放射生成をサポートするそうした構成は、例えば、PRNG(Pseudo Random Number Generator:擬似乱数生成部)の原理を利用しえ、生成された値セットは、PRNGシードセットに基づく特定の結果セットを生成するためのエミッタ放射生成アルゴリズムセットに適用され、そのシードセットは、固有秘密としてIF及び/又はAM構成ごとに異なってもよく、共有秘密セットとしてクラウドサービス及び/又は管理構成と共有されうる。そうしたエミッタ放射生成アルゴリズムセットは、少なくともある方式では擬似ランダム生成部セットを有する各IFもしくはAMインスタンス又はインスタンスグループ化において一意であってもよい。そうした擬似ランダム放射に対して、反射、屈折、回折、散乱、部分的吸収、再放射及び/又は同種のものを少なくとも部分的に実施しえ、放射へのそうした応答は、そのそれぞれの対応するIFが関連付けられた及び/又はAMに内蔵されたセンサセットにより少なくとも部分的に感知されうる。
アイデンティティファイアウォール実施形態などであるそうしたPERCosの強化された性能セットは、ユーザセットコンピューティング構成アイデンティティファイアウォールの複数のインスタンス間、及び、そうしたコンピューティング場所ならびに1以上のクラウド及び/もしくはネットワーククラウドサービスならびに/又は管理ノードの間で情報を送信するために使用されるセキュア通信性能を含む。そうした強化された環境性能は、例えば、擬似ランダムエミッタ信号放射の管理及び/又は組合せPERCosCPFF/認識管理性能セット及び/又は同種のものを含むアイデンティティ処理認識及び制御管理などであるそうした構成用の制御及び/又は評価性能をさらに含みえ、そうした構成は、一構成要素、構成要素セット、複数の構成要素の構成、接続可能な装置構成及び/又は同種のものに対して内部でありえ、前述のものは、任意のセキュアなそうしたコンピューティング構成間及び/又は内の暗号化及び通信性能を含む、内部及び/又は共有及び/又は冗長性能/動作セットをサポートしうる。前述の認識管理性能は、そうした強化された構成の処理、関連処理命令情報及び関連処理結果情報(例えば、一過性の及び/又は永続的に保存された(監査ログなど)入力(例えば、エミッタ分散、バイオメトリック感知、場所感知及び/又は同種のものからの)の構成環境認識を含む、を評価及び/又は管理するために利用されえ、そうした評価及び/又は管理は、例えば、バイオメトリック信号タイミング異常及び/又は他の活性技術を用いてバイオメトリック入力を評価すること、1以上のそうしたデバイスノードの内部情報及び/又は処理のセキュリティ整合性の評価、例えばエミッタ放射(チャレンジアンドレスポンスなど)と取得したバイオメトリック信号情報との間の対応関係を評価すること、及び/又は、例えば、PKI及び/又は関連証明書種類、実在のバイオメトリック証明書及び/又は同種のものの評価によるそうしたノードの任意のセット間の通信活動のセキュリティ整合性を評価することによってなされる、強化された構成情報及び/又は処理セット真正性、セキュリティ、効率、信頼性及び/又は同種のものに関連する1以上の品質の解析を含みうる。
セキュアで信頼性がある目的プロビジョニング及びアイデンティティ保証
現在、高度なサイバー犯罪者、ハッカー及び/又は他の破壊的な人間にとって、たいていの場合、組織−規模の大小にかかわらず−及び個人のユーザのコンピューティング構成を偵察し及び/又はそこに侵入して機密情報及び/又は処理セットを盗むこと及び/又はそうでなければそれらに不適切にアクセスすることならびに潜在的にそれらを観察、複写、修正及び/又は誤送することは、身元を詐称すること及び詐欺的な通信を図ることと同様に、あまり難しいことではない。そうした窃盗、アクセス及び/又は他の卑劣な活動は、組織及び/又はユーザのコンピューティング構成のセキュリティ境界を侵害することによって、例えば、企業の財務関係情報セット、企業及び/又は他の組織の機密情報セット(知的財産、研究開発情報セット、財務記録及び/又は同種のものなど)、個人ユーザのクレジットカード番号、トランザクション履歴及び/又は他の個人の機密情報セット(例えば、個人の書簡、写真及び/又は同種のものを含む)、雇用関連個人情報セット(例えば、社会保障番号、職歴及び/又は他の高度個人情報セットなど)、個人健康情報(例えば、診断、体調、投薬及び/又は同種のものを含む)及び/又は同種のものに対して向けられうる。
様々な原因がコンピューティングベースのシステム、特にネットワーク接続システムの脆弱性をもたらす。全般的に言えば、マルウェア及び他のセキュリティ侵害は、通常隠された方式で、悪意ある外部の(或る信頼できる団体に対して)パーティの目的セットをサポート及び/又はそうでなければ可能にする1以上の属性を有する資源の結果である(資源は、記憶媒体又は人間の関係者などである有形インスタンスセットとの対話をサポートするコンピューティングインタフェース情報を有する任意のものを含む、何らかの処理されうるものである)。大部分のコンピューティングシステム及び/又はアプリケーションは、そうした製品及び構成要素が進化するにつれ実装が高度に複雑で属性がしばしば流動的な豊富な特徴セットを提供するので、大規模な組織のセキュリティ支援部局内のユーザを含む最も高度なユーザでさえ、資源使用インスタンス及び構成要素として多様な資源を有する資源セットに由来する結果のユーザセットに対して意図したものと潜在的で、しばしば隠された未知の意図されないものとの両方の全容を徹底的に解析及び/又はそうでなければ把握するのは非常に困難である。
信頼性がある永続的なアイデンティティ及びアイデンティティ認識/知識、及び、そうしたアイデンティティ情報及び理解に基づいて資源を管理する性能は、効果的且つセキュアなユーザコンピューティング構成、特に、インターネットに接続され、遠隔且つ独立に管理された場所から供給される1以上の資源種類及びインスタンスに依存する構成を確立及び/又は維持するための基礎をなすルート要因である。資源アイデンティティは、コンピューティングセッションに利用される資源から成るコンピューティングドメインと、ユーザコンピューティング構成に対してローカルなクロスエッジの外部環境を含みうるクロスエッジ人間側との2種類のドメインに関与する。そうしたクロスエッジ環境は、人間のユーザセット及び有形環境の他の要素から成る。
PERCosセキュリティ革新は、2つの強化された技術環境セットを提供し、そのうちの1つは、いくつかの実施形態において、コンピューティング環境資源組成及びユーザ文脈目的セットに対するその妥当性と、人間のアイデンティティ記述的関連情報の使用を確立及びサポートするのを支援してユーザ及び/又は利害関係者セット識別表現の整合性及び信頼性がある永続的なアイデンティティを保証するアイデンティティファイアウォール及び/又はアウェアネスマネージャとを管理するための重要で信頼できるコンピューティング性能を提供するCPFFを用いて上記の2つのルート構成ドメインの各々をアドレス指定する。
いくつかの実施形態において、アイデンティティファイアウォール(IF)及び/又はアウェアネスマネージャ(AM)は、人間に関するバイオメトリックと共に、ユーザセット及び/又は同種のものの永続的な一意の識別子情報に関連付けられたキー、ルート識別情報セットとして機能する環境からのユーザ及び/又は利害関係者セット(及び/又は、いくつかの状況において、ユーザ環境及び/又はコンピューティング構成)属性情報を表す環境要素を評価及び付与することができる重要な性能を極めて高いレベルの確実性及び信頼性で提供することができ、該識別子情報は、登録され発行されたPERCos関係者資源情報セットに組み込まれうる、及び/又は、極めて高い信頼性の資源の整合性及びアイデンティティ持続性を保証する方式でそれぞれの発行された資源セットの記述的情報セットにセキュアに結びつけられるべき活性試験を受けた及び/又は他の間断ないバイオメトリックに得られた情報を利用することによって人間以外の資源情報の整合性を保証するために利用されうるようなものである。これらの性能セットの両方を用いることによって、特にPERCos及び/又は同種のものの標準化された相互運用可能な文脈目的仕様性能ならびに関連特徴と組み合わせられた場合、評判のCred、EF及びFFならびに/又は同種のものの性能セットと共に、ユーザセットは、専門家によって、例えば、CPFF構成を用いてフレームワーク、資源セットプロビジョニング及び運用管理を制御することができる又は自動的且つ透明に制御しておくことができ、適格な資源セット(例えば、目的関連仕様情報を少なくとも部分的に満たす)に関するCPFF仕様は、IF及びAMによって可能にされ及び/又はそうでなければサポートされる極めて高い信頼性の資源アイデンティティ及び関連認証性能に依存しうる。IF、AM及びCPFFは、いくつかの実施形態において、任意の充分に信頼性がある通信手段により接続された任意の論理分散構成において動作することができる。
電力使用量、製造原価、大きさ及び/又は他の考慮事項の経済を管理するために、そうしたPERCosの強化された環境の任意のものの性能が共有及び/又は組み合わせられてもよい。例えば、1つのIF又はAMは、例えば、時間記録時計、タイムスタンプ、性能セット、擬似ランダムエミッタパターンもしくは他の分散信号制御論理、記憶装置及び/又は適用には1以上の「マスタ」インスタンスにおいて共有することが論理的な任意の集中型共有処理及び通信性能を有する「マスタ」インスタンスとして部分的に動作しうる。この同様の性能共有は、いくつかの実施形態において、CPFFの複数のインスタンスに対して、さらには、いかなる共有、混合IF、AM及び/又はCPFF構成に対しても原理的に当てはまる。いくつかの実施形態において、或る1以上のIF、AM及び/又はCPFF性能はサーバで動作されえ、それぞれのIF、AM及び/又はCPFFインスタンスのうちの1以上のものは、シンクからよりシックなクライアントとして機能しえ、他の性能は、複数の別々のビジネスクライアントにサービスを供給するネットワーク及び/又は独立のクラウドサービス上の管理者構成にかかわらず、1以上のサーバ構成で動作する又は冗長に動作する。
図31は、信頼性があるアイデンティティベースの資源システムによる、意図的コンピューティングのためのセキュア構成の構成要素の非限定的な説明例である。
CPFFセッションは、いくつかの実施形態において、任意の1以上のCPSセッションが開かれた状態で非CPFF VM内に移動するユーザコンピューティング構成についての全般的な目的運用環境を用いたVMにおける専用文脈目的セッション(CPS)として創出されうる。全ての開かれたCPSが閉じられた場合、全般的なOS VMが閉じられ、OSがVMオーバーヘッドなしで従来の動作モードに戻る。いくつかの実施形態において、各種IF、AM及び/又はCPFFハードウェア実装は、特殊アクセラレータ構成要素、例えば、VM、他のサンドボックス、ならびに/又は、いくつかの構成において開動作、閉動作、処理管理、記憶、検索ならびに/又は監査VM、他のサンドボックス、他の文脈目的及び/又は同種のものの処理に関連する性能に適応した他の文脈目的プロビジョニング及び資源管理アクセラレータ構成を利用しうる。
アイデンティティ信頼性の保証及び文脈目的セッションに関する永続的且つ確実に識別され認可された資源のプロビジョニングは、種々の実施形態において重要な考慮事項セットである。結果として、IF、AM及びCPFFは、そうした実施形態において、外部の検査、複写、修正、転用への機密情報及び/又は処理の暴露を防止するように意図されたセキュア化ユーザコンピューティング構成技術となる。いくつかの実施形態において、一部又は全てのIF、AM及び/又はCPFF性能は、強化されたハードウェア筐体、例えば、チップ、チップセット、コンピューティング構成付属デバイス/装置、直接的なインターネット接続装置及び/又は同種のものに設けられうる。そうした構成は、集積回路リバースエンジニアリング対策技術を利用しうる。これらは、カプセル除去、最適撮像、マイクロプロービング、EMA、故障注入及び/又は同種のものを管理又は防止する方法を含みえ、例えば、拡散プログラム可能デバイス技術、電力解析防止対策性能(電力、差分電力及び/又は同種のものについての)及び/又は同種のものを利用しうる。そうした構成は、エポキシ材料ならびに/又は他のカプセル除去及び/もしくは検査材料を利用してカプセル化されてもよく、そうした包装は、仕掛け線構成ならびに/又は他の不活性化及び/もしくは事象監視性能をさらに含みうる。そうしたハードウェアインスタンスは、IF、AM、CPFFならびに/又は管理及び/もしくはクラウド関連サービスの間でセキュア通信用のセキュアな構成要素通信チップセット構成を含みうる。
現在、多種多様なタスクについてのコンピューティング構成を利用する大部分の末端ユーザにとって、資源使用危険性及び結果に関する様々な状況固有の考慮事項の平衡をとる方式で特定のタスクについて彼らの資源セットを動的に構成することは困難である。これらの危険性及び他の考慮事項は、信憑性、信頼性、コスト、プライバシー、真正性、効率、資源組合せ処理結果、利害関係者の関心、及び/又は同種のものを含みうる。
今日のコンピューティング環境は、多くの場合、多くのユーザの対象の目的コンピューティングの目標に直接的にしない又はかなりの程度間接的にでさえも関連しない多数の実行処理を備える。いくつかの状況において、資源要素は、中心的目的主眼とは異なるユーザ目的の態様に寄与しえ、例えば、或る関連の資源を使用するためのコストの削減しうる、又は、或る大規模なコンピュータクラウドサービス会社により論じられた通り、サービスが利用可能な選択肢に関してユーザに通知するのを支援しうる。多くのコンピューティング資源は、所与のユーザコンピューティング構成で動作しているか又は動作するように利用可能であるかにかかわらず、ユーザの観点から、未知であり、非認可であり及び/又は潜在的に信頼性がなく及び/又は信頼できない。
コンピューティング資源セットは、他の関係者の直接商業的又は時には悪意ある関心のサービスを供給しうるバックグラウンド処理セットとしてしばしば動作する。結果として、今日のコンピューティング構成ユーザセットは、特にそうした構成が機密動作を実行している及び/又は極秘情報に関与する場合、彼らのコンピューティング構成で動作する資源を制御する実用的手段を必要とする。現在、コンピューティング構成ユーザセットは、各種資源のプロビジョニングから流れるセキュリティ、プライバシー、効率及び/又は他の使用結果がそれぞれの関心、要求及び/又は同種のものを含むユーザ及び/又は他の関係者考慮事項に合理的に一致することを保証する広範な手段を備えていない。
概して、今日のユーザセットは、どの資源が任意の時点において、例えば、任意の所与の文脈目的充足活動中、彼らのコンピューティング環境で動作するべきかを評価することについて準備が不充分である。このチャレンジセットは、コンピュータ接続領域が進化したことに伴い極めてより難題となった。この接続領域は、多くの場合対応する資源セットと共に理解が不充分な資源プロバイダの膨大な分散取合せにより利用可能となる資源機会のほぼ無限の配列をユーザセットに与える。そうした資源及びそれらが関連する利害関係者は、ユーザセットにとって不明又は馴染みがないものから、ユーザセットにとって比較的周知ではあるが理解が不充分なもの及び/又はユーザセットに不確かに提供及び/又は説明されたものにまで及ぶ。そうした未知のものから理解が不充分なものまで、不確かに提供及び/又は説明されたものまでに及ぶ資源は、電子メール及びそれらの添付ファイルから、ソフトウェアプログラム、文書セット、ウェブページ、クラウドサービス、デバイス及び他のハードウェア、人間アクタ、ゲーム、映画及び音楽などである娯楽インスタンス及び/又は同種のものにまで及ぶ。前述の種類の全ては、少なくとも時々、特にそうしたユーザセットが、例えば固定式装置に対して典型的且つ比較的開いたコンピューティング構成を使用する場合、多数の潜在的責任をユーザセットに提示する。
今日のコンピューティングシステムを危険にさらすマルウェアが高頻度で発生することを想定し、且つ、ユーザセット情報のプライバシーを脅かす結果に関して懸念が広がることを想定すると、意図されないコンピューティング構成使用結果を回避するようにコンピューティング構成資源のプロビジョニングを管理するためのコンピューティング構成の解決を提供することは、今日のコンピューティングインフラストラクチャの前に立ちはだかる主要な技術的難題である。そうした懸念は、ユーザセットが、極秘情報に関与するものを含むコンピューティングの機密活動セットを実行している場合、特に深刻である。そうした極秘情報は多くの異なる形態を含みえ、これらの多様な形態を損なうことは全く異なる意味合いを含みうるが、当事者である1又は複数の関係者にとって比較的深刻でありうる。そうした情報セット及び/又は処理関連種類は、例えば以下を含みうるがこれらに限定されない(そのうちのいくつかは重複しうる)。
●例えば、口座番号、パスワード、口座収支、振替情報及び/又は同種のものに関与する銀行業務、投資銀行業務及び他の関連財務情報、
●クレジットカード番号及び関連付けられたパスワードならびにユーザ識別情報、例えば、社会保障番号及び/又は同種のものであって、雇用、保険契約、勘定及び/又は同種のものなどのために手続き処理中利用され及び/もしくはそうでなければ表示されるもの、及び/又は、購入活動を実行する場合及び/又はクラウドサービス/ユーザ対話中入手可能なトランザクション情報履歴詳細の形態で提供されるような場合などの、例えばオンライントランザクション中利用されるもの、
●企業及び他の組織の機密情報、例えば、企業の製品計画文書、技術研究企画情報、投資及び関連投資計画情報、軍事技術の極秘設計、製品組成、設計及び/又は発売情報及び/又は同種のものなどである財務、知的財産、研究開発、計画、企画、製品及び/又は市場情報、ならびに、例えば、税務当局、警察、防衛及び/又は外交サービス活動などである社会活動サービスに関連する情報、
●関心、優先順位、参加、発見活動及び/又は同種のものに関する個人の機密情報であって、例えば、インターネットサーフィン、検索及び/又は発見、ならびに、地域社会及び/又は他の義務の遂行及び/又は同種のものを行う個人的な対話及び研究活動に関与する個人及び小集団の活動などに関するもの、
●情報記憶及び処理活動であって、個人(ローカル及び/又はローカルネットワーク及び/又はそうでなければ分散型の)及び/又はクラウドサービス(ドロップボックス、ボックス、ワンドライブ、グーグルドライブ及び/又は同種のもの)文書化及び/又は記録、例えば、電子メールストア、財務記録、個人写真、映像及び/又は同種のもの、ならびに、健康情報、個人間の私信(例えば、映像通信、メッセージング及び/又は同種のもの)、及び/又は、例えば、他者との個人的な対話に関連付けられた情報、個人記録、個人的信条及び/又は個人的行事及び/又は同種のものなどの他の記憶された情報を含むもの、
●製造及び/又は他の機密の及び/又は有価処理管理活動、例えば、商業生産処理制御、原子力発電所運用管理、電力系統電力管理及びシステム保守、貯蔵、ポンプ揚水及び伝送制御システムなどである水関連インフラストラクチャ、航空交通管制システム操作及び/又は同種のもの、
●多様な関係者に提供され及び彼らによりアクセスされる健康関連情報セット、例えば、病歴、投薬及び/又は同種のもの。
いくつかの実施形態によれば、そうしたユーザ活動及び情報セットに対するユーザ関係は、標準化された相互運用可能な文脈目的表現及び/又は同種のものに少なくとも部分的に関連付けることができる。そうした目的仕様を使用することによって、ユーザは、任意のある目的充足セットに対して特に適合する資源セットを識別し選択することができ及び/又は自動的にプロビジョニングしておくことができる。文脈目的及び/又は同種のものの仕様を特定の候補及び/又は選択された資源セットに関連付けることによって、PERCosは、−ユーザコンピューティング活動が機密処理及び/又は機密情報に関与する場合−プロビジョニングされた資源セット及び/又はそれらのパフォーマンス及び操作特性をユーザセット文脈目的に対して明示的に適合するセットに限定する能力を提供する。
いくつかの実施形態において、PERCos文脈目的表現及び他の標準化された相互運用可能な文脈目的性能セットは、CPFFなどである他のPERCosの性能セットと共に、多くの状況下でコンピューティング資源とユーザセット機密情報及び対応する処理との間の不適切な対話を及び/又はそれらの間の対話から生じる結果を実質的に完全に制御することができるプラットフォーム性能セットをサポートする。安全且つユーザ(及び/又は利害関係者)文脈目的に適合する資源セットのそうしたプロビジョニングは、いくつかの実施形態において及び/又は或る状況下で、標準化された相互運用可能な目的表現命令を少なくとも部分的に利用するユーザに応答してそうした資源セットのプロビジョニングを自動的且つ動的に動作しうる。
対照的に、現在の文脈インターネット関連コンピューティング技術は、単純且つ良好に管理されたコンピューティングセッションの選択的な文脈目的に関連する資源プロビジョニングをサポートしない。結果として、最良の資源セットは、しばしばコンピューティング関連目的充足に適用されず、重要なことには、大部分のユーザは、或る1以上の資源インスタンスセットの運用に起因する非効率性及び/又は悪意ある行動などの結果にしばしばさらされる。例えば、通常高度なコンピューティング構成ユーザセットのみが、コンピューティングセッション成果を潜在的に傷つけうる及び/又はそうでなければ損ねうる対象の活動固有コンピューティング動作を開始するように試行しうる。また、高度なユーザでさえ、使用が検討されたありとあらゆる資源セットのパフォーマンス属性及び採用の潜在的結果の高水準の厳密且つ確実な知識を必要としうる。これらの2つの厳格な考慮事項、設計が高度化していないユーザセットコンピュータセッション、及び、ユーザセットの資源使用結果の情報に基づく理解の度重なる欠如を想定すると、新しい技術は、多くの状況下で対象の目的充足資源利用の充分な信頼性、セキュリティ、及び効率を保証するために要求される。
例えば、使用が検討されたありとあらゆる資源セットの品質及び使用結果を理解する高度なコンピュータユーザセットは、例えば、状況セットに対して適合する対象の目的セッション資源使用及び関連の処理分離をプロビジョニング及び管理するための1以上のVMをサポートするハイパーバイザを利用するように決定する。そうしたユーザセットは、ユーザセットファイアウォールに充分理解された、アクセス制御部、暗号化及び通信手段ならびに目的関連参照情報セット及びアプリケーションならびに1以上のクラウドサービスをさらに利用する。設定が関連付けられた制御部を含み、適用可能なソフトウェアアプリケーション及び他の資源の使用含意(マルウェア攻撃がないことなど)を確実に識別し及び徹底的に理解するそうしたVM及びサポート環境の適切な実装を想定すると、高度なコンピューティングユーザセットは、彼らのタスクセットに対して適切な分離、最小化及び効率性に関する便益を経験しうる。残念ながら、専門家でさえ、資源及び仮想機械編成及び保護に関する全ての関連考慮事項を徹底的に理解することはできない可能性があり、いずれにしても、現在の技術を利用してそうした対象の活動固有のVM環境を確立することは、多くの状況下でユーザセットにかなりの努力を要求しうるので、大部分のユーザセット種類(例えば、普通の消費者、コンピューティング分野以外の専門家及び/又は同種のもの)には及び/又は一連の異なるユーザの対象の文脈目的セットの要求に対応する多種多様な異なる文脈目的充足活動セットとの併用には不適切である。
PERCos性能は、いくつかの実施形態において、以下を含む、文脈目的に対して適切な資源セットがプロビジョニングされたセキュアで信頼性があるコンピュータ動作環境セッションのインスタンス形成をサポートするように利用されうる。
●間断ない、例えば、実在のものを含む、バイオメトリックアイデンティティ性能、
●目的クラス及び他の目的近傍資源編成構成、
●以下を含む、公式及び非公式及び/又は同種の資源登録ならびに発行
間断ない永続的な利害関係者バイオメトリック認証情報を利用すること、
そうした利害関係者それぞれの資源セットに結びつけられること、
●アイデンティティの状況属性管理、
●アイデンティティファイアウォール及び関連アウェアネスマネージャ性能、
●例えばPERCosフレームワーク及び基盤構成資源仕様セットをサポートする、資源状況管理の標準化された相互運用可能な性能セット、
●評判及び/又は同種のもののCred、EF及びFF資源評価性能、
●対象の文脈目的資源プロビジョニング管理及びセッション環境仮想機械及び/又はサンドボックス化(例えば、多数の異なるセッションを用いた)を含むCPFFフレームワークインスタンス文脈目的資源セット管理であって、前述のものは、適切であればCPFF仕様セット資源、処理及び/又は情報分離及び/又は他の保護情報に従って実行される。
図32は、CPFFのロールのマニフェスト及びインスタンスの非限定的な説明例である。
文脈目的ファイアウォールフレームワーク(CPFF:Contextual Purpose Firewall Framework)はPERCosフレームワーク仕様セットの形態であり、該仕様セットは、ユーザ文脈目的充足コンピューティングセッション用の操作変数を規定し、そうしたセッションがそうしたフレームワークの仕様要求に適合する資源セット、例えば、特定の対象の文脈目的フレームワーク資源セットマニフェストに列挙される1以上の資源セットに対応する資源セットがプロビジョニングされるようにし、及び/又は、資源の1以上のセットの属性は、特定資源ミニマリズム、分離、セッション処理セット効率に対する影響、及び/又は、他のCPFF仕様セット(資源組合せ及び/又はロールを含みうる)の仕様に準拠する。CPFFの全般的な目的は、意図されない結果、例えば、マルウェアをプロビジョニング又は可能にする資源セットの使用に起因する結果及び/又はそうしたセッションの1以上の部分の特定目的についての運用効率に影響を及ぼす結果を最小化又は除去するようにユーザの対象の目的コンピューティング構成セッションのプロビジョニングをサポートすることである。
いくつかの実施形態において、PERCosCPFF性能は、機密情報及び/又は処理セットに関与する所与の意図的活動を実現する、資源組成が適用されうるものの明示的描写及び/又は他の関連識別を可能にする。そうした対象の目的仕様は、1以上のPERCosサービス−そのようなものとして履歴、行動、プロファイル、好み、適用可能な基盤及び/又は同種のものの情報などである情報が或る状況目的入力情報により補完されうる−により利用されて、1以上の資源セットに対して、識別、評価、選択、優先順位付け、プロビジョニング、管理及び/又は同種のものを少なくとも部分的に実施しうる。例えば、そうしたCPFF性能は、ユーザセットが、例えば専門家からの強く推奨された総Credセットに関連付けられるようなPERCosサービスセットによって使用されて対応するCPFFセットを識別するために使用される対象の目的目標セットを特定する結果として、目的クラスに対して適切なコンピューティング構成資源セットのユーザセット仕様を可能にすることができる。そうしたCPFFユーザ文脈目的充足資源セットは、それらの文脈目的関連仕様情報がそうしたユーザセット文脈目的関連情報に充分に対応する場合、自動的に選択され及び/又はそうでなければ識別され評価されうる。そうした資源の1以上のセットは、ユーザの対象の文脈目的仕様セットに対応する文脈目的仕様セットを有する目的クラス及び/又は他の資源目的近傍における該資源セットのメンバーシップにより、及び/又は、属性セットとして(及び/又は或る他の資源を特徴付ける情報形態で)直接対応する文脈目的仕様セットを有する資源フレームワークなどである資源セットにより識別されうる。また、そうしたフレームワークにおける仕様により識別されるような任意のそうしたフレームワークの構成資源セットは、そうしたユーザ文脈目的仕様セットに対するそうしたフレームワーク関係に起因するそうしたユーザの対象の文脈目的を充足する際にプロビジョニングすることができるが、そうしたプロビジョニングは、関連するフレームワーク、例えば、資源セット固有の及び/又は他のユーザセットの目的関連仕様の影響下でありえ、該フレームワークは、そうした資源セット及びそうした状況に関連性がありうるようなものでありうる。
PERCosフレームワークは、関連付けられた特定の対象の文脈目的を充足する際に利用されるべき資源セット構成を識別する仕様を提供し、CPFFは、動作環境の制御を少なくとも部分的に可能にし、且つ、いくつかの実施形態において、対象の目的資源セットを充足するそうした具体的に列挙された目的仕様の動作パフォーマンスも少なくとも部分的に制御しうるさらなる性能セットをフレームワークインスタンスに提供する。結果として、CPFFは、いくつかの実施形態において、それらの仕様情報及びインスタンス形成機構を介して、文脈目的コンピューティングセッションを抑制して、任意のそうした文脈目的仕様が充分に対応するフレームワークにより認可された及びそれに規定されるような資源セットのみを利用することができる。所与の文脈目的充足セッションについて認可された動作資源のそうした抑制は、マルウェア及び/又は同種のものの存在及び/又はそれらに起因する意図されない結果を実質的に抑制することができる。他のCPFFを含む他のPERCos性能と組み合わせることによって、そうした仕様方式の文脈目的セッションは、今日の典型的なユーザコンピューティング構成セッションと比較して実質的によりセキュアで信頼性があるものとなりうる。
CPFF抑制性能は、いくつかの実施形態において、部分的に仮想機械性能を用いて実現され、対象の文脈目的コンピューティング環境は、例えば、承認された資源セット及び関連処理及び情報ストアをコンピューティング環境のユーザの一次的、例えば、開いたオペレーティングシステムプラットフォームから少なくとも実質的に(仕様により設定される通りに)分離する仮想機械セットにおいて動作することができる。そうした開いたコンピューティングシステムプラットフォームは、例えば、基礎をなすプラットフォームとして或いは別個の仮想機械において動作されうる。文脈目的充足仮想機械環境の形態などでのそうした仮想の対象の目的動作セッションは、タイプ1又はタイプ2のハイパーバイザ実装及び/又は同種のものを利用することができる。
図33は、CPFFセット動作中のシームレスな汎用動作の非限定的な説明例である。
他の実施形態において、(又は同一コンピューティング構成のユーザについての他のセッションに関して)そうした対象の目的コンピューティング環境は、例えばいくつかの場合には、例えばWindowsなどであるオペレーティングシステムによって提供されるような、仮想機械ではないより分離していないサンドボックス化性能セットを利用して動作しうる。いくつかの実施形態において、そうした分離技術をPERCosフレームワークの認可された資源セット及び/又は資源仕様動作条件/機能管理と組み合わせるPERCosCPFF実装は、セキュアなユーザの対象の文脈目的セッションの動的なプロビジョニングを可能にすることができ、そうした仮想機械又はサンドボックス化された動作環境のセットアップは、それぞれのユーザセットに対して透明に実行することができ、任意の1以上のアクティブなユーザの対象の文脈目的セットに従って動的に創出されえそれを収納しうる。CPFFインスタンスによれば、セキュアなセッション環境(例えば、仮想機械)内のフレームワークが関連付けられた資源セットのそうしたプロビジョニングは、いくつかのPERCos実施形態において利用可能な種々の他のPERCos性能により実質的に増強することができる。
CPFFユーザの対象の目的資源セットは、例えば、そうした目的仕様セットに対応する目的クラスのメンバーであることによって、それに対して充分に(仕様及び/又は評価により)関連するユーザの対象の文脈目的表現セット及び/又は同種のものに関与する1以上の処理セットに少なくとも部分的に由来しうる。ユーザの対象の目的資源セットは、充分に適合する文脈目的仕様属性情報を有するCPFFフレームワークインスタンスを識別することにも由来しうる。そうしたCPFFフレームワークセットは、ユーザセット対象の目的充足コンピューティング環境仕様フレームワークの少なくとも一部を提供しうる仕様セットを提供する。そうしたフレームワークは、1以上の資源セットの構成、及び/又は、例えば1以上の資源セットロールを識別しうるコンピューティング構成セッション情報に関する対象の目的充足仕様セットの骨組みに関与しえ、そうしたロールは、そうした特定の1以上のロールを実行する際に利用することができるロール仕様を充足する資源セットによりそれぞれ満たされえ、そうした資源セットは、1又は複数の独立の関係者によって提供されうる。例えば、目的クラス及び/又は他の目的近傍仕様などである対象の目的近似仕様に対応する動作可能なフレームワークがユーザコンピューティング構成基盤と連携して動作される場合、ユーザコンピューティング構成の対象の目的充足性能セットは、ユーザ文脈目的を充足する際に利用されるようにプロビジョニングされたユーザコンピューティング構成を提供するようにインスタンス形成されうる。
いくつかの実施形態において、例えば、PERCosコンピューティングフレームワークは、ユーザコンピューティング構成基盤と連携して又はそうでなければ充分に互換性があるそうした基盤と併用されることを見込んで、仕様セットとして利用されうる。フレームワークの形態として、CPFFインスタンスは、ユーザコンピューティング構成基盤と組み合わせて使用されえ、基盤との潜在的な組合せの管理に関する仕様を提供しうる。CPFFは、他のフレームワークと同様に、例えば、資源ロールクラスセットによって及び/又は他の資源近傍によって規定されるような、どの資源セット及び/又は資源クラスを利用することができるかに関する仕様を含んでもよい。例えば、フレームワークのそれぞれのロールインスタンスの仕様要求セットを満たすそうした資源セットは、他の必要な協働の及び/又は相補的な他の特定の必要資源がプロビジョニング可能である及び/又はプロビジョニングされる場合、そうでなければ仕様及び/又は資源属性組合せ機能評価により要求されうる通りに、プロビジョニングされうる。
いくつかの実施形態において、例えば、公式資源CPFFなどであるPERCos公式資源として発行されたフレームワークは、動作可能な目的クラスアプリケーションの形態、又は、例えばPERCos公式及び/又は非公式資源及び/又は同種の形態でありうる、例えば、対応する、仕様を満たす資源セットを識別するためのロール仕様を利用した完成可能な目的クラスアプリケーションフレームワーク(例えば、骨組み)の形態のいずれであってもよい。
いくつかのPERCos実施形態は、フレームワークが関連付けられた文脈目的の1以上の表現、1以上の目的クラス又は他の目的近傍フレームワーク(例えば、発行されたPERCos資源として)メンバーシップ、関連付けられた目的の声明、及び/又は、関連性のある、例えば、状況に応じた属性セット情報などの任意の他の適用可能な目的表現関連仕様情報などであるフレームワーク情報、例えば、CPFFフレームワークインスタンス情報などの任意の適用可能なセットを少なくとも部分的に記憶しうるPERID及び/又は同種のものの資源セット情報構成を利用しうる。PERID構成は、フレームワークが発行した資源について、資源属性、インタフェース及び/又は他の情報のフレームワークの組成、他の資源セットとの及び/もしくは属性セットとのフレームワーク及び/もしくはそうした構成要素資源連携ならびに/又は同種のものの情報も記憶しうる。そうした情報は、例えば、適用可能なフレームワークインタフェース情報、構成フレームワーク資源セット、ならびに、例えば資源セットの1以上の資源クラスロール(例えば、ロールを満たすメンバーを、ロール所望及び/又は要求特性情報などである任意の他の適用可能な特定ロール関連属性情報を用いてテキストエディタ、ワードプロセッサ及び/又は同種のものなどであるロール種類として分類する)を含みうる。ロール種類は、いくつかの実施形態において、標準化され相互運用可能であり又はありえ、例えば、適用可能な資源セットをメンバー(例えば、ロールクラス種類「ワードプロセッサ」は、MS Word、Apple(登録商標) Pages(登録商標)、WordPerfect(登録商標)、Google Docs及び/又は同種のものなどである仕様を満たす、適切に認証された資源セットを、そのように認証された場合含みうる)とするロールクラスを表現する又はしえ、例えば適切な資源の添付証明書及び/又は評判対目的品質値(例えば、発行者、Cred主張者及び/又は同種のものなどである直接的な又は間接的な利害関係者のいずれかにより認証及び/又はそうでなければ主張される)を利用した属性としてそうしたロールクラスを有するPERCos公式資源として発行されたワードプロセッサを、−属性セット及び/又は任意の適用可能な試験セットが任意の他の適用可能なフレームワーク仕様も満たすと仮定して−ワードプロセッサについてのフレームワークのロールを充足するようにプロビジョニングすることができるようにする。そうしたCPFF及び/又は他のフレームワーク資源情報構成は、関連付けられた資源セットの整合性及び真正且つ不変の組成についての間断ない利害関係者識別情報、例えば、活性試験され、タイミング異常評価され、エミッタチャレンジアンドレスポンス評価され、アサーションが対応する利害関係者に関連する実在のバイオメトリック情報を伝達する人間セットのアサーションセット情報をさらに含みうる。
いくつかの実施形態において、検討されたコンピューティングセッションの基礎をなす或る重要な態様は、CPFFインスタンスを利用して、例えば、ユーザ(及び/又は利害関係者)セットの対象の文脈目的仕様構成に従って管理するためにハイパーバイザ及びセッション専用仮想機械を利用して、及び、以下を含みうる性能を利用して、セキュアに、確実に且つ動的にインスタンス形成されうる。
●組織、他の類似グループ及び/又は国際標準化された相互運用可能な目的表現実装セットと共に、目的近傍生成手段(例えば、文脈目的関連仕様セット解決に基づく)を含みうる関連付けられた目的クラス及び/又は同種のものの資源編成インフラストラクチャをサポートすることと、さらに、対象の目的に適合しユーザが明示的に受け入れ可能な及び/又は他の認可された資源セットがプロビジョニングされた、対象の目的固有のコンピューティングセッション仮想機械処理分離などである他の分離ストラテジ及び技術、サンドボックスの形態及び/又は同種のものを形成するための相互運用可能なユーザ文脈目的及び/又は同種のものの仕様指示セットをさらにサポートすること。
●記述的資源表現情報に確実に結びつけられ、及び/又は、そうでなければ対応する資源セットインスタンスセットをプロビジョニングするために確実に参照する、本質的に信頼性がある間断なく生成された永続的な資源アイデンティティ情報(識別子セット)をサポートすること。そうしたアイデンティティ情報は、1又は複数の人間個人による発行責任の言明を表現する間断ないバイオメトリック利害関係者情報を含みえ、そうした間断ないバイオメトリック利害関係者情報を、その関連付けられた資源セットの高い信頼性及び目的有効性の表現及び/又は場所情報に結びつけ、そうした資源及び資源表現情報に関する信頼できる利害関係者セットのバイオメトリック証明書アサーションセットに少なくとも部分的に基づくそうした資源及びその整合性の信頼性がある認証を可能にする手段をさらに含みうる。
●例えば、ユーザコンピューティング構成文脈目的環境仕様指示を記述する仕様をサポートするCPFF固有のフレームワーク及び/又は同種のものの仕様構成に対応する仕様セットを生成する際に使用されるユーザ文脈目的標準化表現性能セットを少なくとも部分的にサポートすることであって、これにより、文脈目的充足セッションセットが認可した資源の1以上のセット及び/又はそうしたセッションセットについてのミニマリズム、分離及び/又は効率判断基準を定義することができ、該セッションセットは、文脈目的表現、目的の声明及び/又は他の少なくとも部分的に標準化された相互運用可能な文脈目的関連仕様セットなどである関連付けられたユーザが規定した及び/又は他の関連目的仕様セットの最適化をサポートする。
●例えば、直接的及び/又は間接的な資源セット利害関係者によって主張されるような自己組織化及び/又は専門家が簡易化した対目的品質情報セットを構成する資源知識体系構成をサポートすることであって、評判のCred、EF、FF及び/又は同種のものの実施形態によって提供されるものなどであり、これにより、資源セットインスタンスは、1以上の基盤及び/又はフレームワーク構成の及び/又は1以上の他の関連性のある資源セットについてのユーザセット及び/又は彼らのコンピューティング構成によって規定される対目的品質考慮事項の満足に関するユーザセット及び/又はそれらのコンピューティング構成により評価されうる。そうした満足は、例えば、要求され規定された判断基準を満たすこと、及び/又は、他の候補資源セット又はクラス及び/又は他の資源近傍に対する関係における或る資源セット又は資源セットクラスの相対値を較正することに関与しうる。
●仮想機械文脈目的セッション動作についての文脈目的、例えば、フレームワークベースの資源プロビジョニング及び管理入力をサポートすることであって、これにより、例えば、PERCos準拠ハイパーバイザ構成は、特定の1以上の認可された資源セットを識別し及び/又は最小化、分離及び/又は効率性の文脈目的関連動作セッション判断基準を提供するそうしたCPFFフレームワーク仕様及び/又は同種の仕様に少なくとも部分的に基づいて仮想機械コンピューティング構成環境をインスタンス形成しうる。
●組織、他の類似グループ及び/又は国際標準化された相互運用可能な資源ロール分類インフラストラクチャ、例えば、CPFFフレームワークなどを含むフレームワークの特定の構成要素資源セットとして利用されうるロールクラス及び資源メンバーをサポートすることであって、所与のロール種類識別を有する充分に信頼できる及び/又は他の判断基準を満たす資源セットは、そうした資源セットの任意の特定の他の評価基準の満足及び/又はユーザセット、フレームワーク利害関係者セット及び/又はそれらのそれぞれのコンピューティング構成のうちの1以上のものによる必然的な選択を仮定してCPFFフレームワークなどであるフレームワーク内のロール構成要素位置に利用されうる。
●CPFF資源管理、通信ならびに情報処理及び記憶機能を保護するためのハードウェア及び/又は強化されたソフトウェア性能セット及び/又は強化されたソフトウェア性能セットをサポートすることであって、様々な形態でいくつかの実施形態において、1以上のアイデンティティファイアウォール及び/又はアウェアネスマネージャ実装内への直接的な組み込み及び/又はそれとのセキュア通信及び協働処理を含む。
そうしたPERCos実施形態性能セットは、資源セットを目的に関連する方式で効果的にカテゴライズし、ユーザ判断基準を満たし且つ資源文脈目的を充足する構成に資源セットを編成するユーザセット及び/又は彼らのコンピューティング構成をサポートすることができ、該構成は、ユーザが直接認可した資源セットを利用し及び/又は最小化を利用し及び/又は資源プロビジョニングを分離し及び/又はそうでなければ性能を管理する。そうした性能は、ユーザがコンピューティング資源使用に起因する意図されない結果を低減又は除去することができるようにするが、それぞれのユーザには未知のそうしたプロビジョニングされた資源セットは、著しく望ましくない使用に対する疑問のある結果を生じる。そうした著しく望ましくないものに対する疑問のある結果は、概してそうした資源セット使用により発生しえ、又は、より具体的には、或る状況に応じたコンピューティング条件セットの下で発生しうる。そうした使用結果は、コンピューティング構成のユーザ及び/又は彼らが関係する関係者の利益に深刻な損害を与える意図されない結果を含みうる。そうした疑問のある資源セットの使用は、所与のコンピューティング環境の機能及び/又は情報セットの進行中の態様の1以上の方法による変更を含みうる。
残念ながら、ユーザコンピューティング構成の意図されない資源関連結果を管理するための今日のコンピューティングツールは、コンピューティング構成がかなりの割合でマルウェアによってポピュレートされており、結果として、機密ユーザ情報が頻繁に盗まれ且つ機密処理がしばしば著しく有害な方式で干渉されており、概して不適切であることが判明している。コンピューティング構成の意図されない処理及び意図されない結果を防止するための今日のツールは、典型的には、1以上のファイアウォール、マルウェア識別及び除去性能構成、インターネットサーフィンウェブページ評判評価者、サンドボックス化及び仮想機械分離技術、暗号化及び関連のセキュア通信性能及び/又は同種のものを含む性能の或るセットに関与する。そうしたツールセットは、ソフトウェア、処理及び/又はコンピューティングウェブページアドレスの行動、アドレス及び/又は組成署名に依存し及び/又はユーザ活動と一致し且つユーザコンピューティング環境性能の1以上のセットを明示的に記述する方式による比較的時間のかかる構成に依存する。概してファイアウォール技術及びマルウェア管理ツールによって利用されるこの署名、行動及びアドレス解析手法の結果として、未知の、アンカタログされ及び/又は感知しない問題を有する資源はしばしば検出及び制御を回避するので、仮想機械、例えば、ハイパーバイザを用いて実装された仮想機械などである資源分離サービスを提供する抑制環境は頻繁にマルウェアインシデントを被る。
そうしたVM及び同種のものの抑制環境は、目的固有の関連セキュリティ、効率及び同種のもののユーザ優先順位と、セキュリティの厳格性、危険性、動作効率、柔軟性、ユーザに対する透明性及び/又は同種のものの考慮事項の結果として生じる平衡とを有する異なるユーザ文脈目的セッションの変化する組成及び関連ニュアンスに適応できない。そうしたVM及び同種のものの性能セットは、特に末端ユーザコンピューティング構成がユーザコンピューティング構成上で利用される場合、「開いた」コンピューティング環境として使用される傾向があり、それは例えばさらなる「開いた」全般的オペレーティングシステム環境をサポートするので、場合によっては従来の全般的オペレーティングシステム環境のように同一のマルウェアインシデントのいくつかを被る。今日の全般的コンピューティング及び/又は「開いた」二次的(例えば、VM)コンピューティング環境は、信頼性があるセキュリティ及び/又は効率性に関するパフォーマンスを必要としうる又は好ましくは該パフォーマンスで動作しうる極めて多様な消費者層、一般事業及び専門ユーザのコンピューティング活動に対して効率的に適応せず、且つ、透明に即ち低いコンピューティング技能レベルで容易に実装し適応できるようにサポートしない。対照的に、CPFFは、最適に構成を動的適応させることができる文脈目的に特化したコンピューティング環境を提供し、いくつかの実施形態及び状況下で、ユーザに対して透明に資源セットをプロビジョニングすることによって、非公開の個人情報の保管、及び、マルウェアにより修正されていない機密動作に適用される資源のコンピューティングを含む成果を提供することを含めて、ユーザ目的に対して最適に動作するユーザセットの対象の文脈目的充足環境を提供することができる。
理想的には、コンピューティング構成環境を安全にすること(及び該環境の効率を最適化すること)は、部分的に以下に基づいて動作しうる。
●未修正の配置の真正性を含む、コンピューティング活動で利用される資源セットの確実に有効で永続的なアイデンティティを確立すること。
●ユーザセット、彼らのコンピューティング構成及び/又は関連性のある信頼できるクラウドの1以上のサービスを有する資源セット配備前、資源アイデンティティ及び関連資源セット属性メトリクス(例えばパフォーマンスを含む)を評価することによって、使用が検討された資源セットの使用が、ユーザセット文脈目的セット目的充足最適化(効率、危険因子及び/又はコストを含む)考慮事項と一致することを保証する。この評価は、任意の所与の資源セットの使用結果の充分な理解及び/又はその使用に起因する意図されない結果が存在しないことの保証、ならびに、少なくとも任意の所与のセッションについてのユーザコンピューティング構成ユーザプロプライエタリ情報及び関連機密処理に関与する場合、多様なユーザセットセッション固有の文脈目的考慮事項に一致する資源セットのみを可変的に利用して、所与の意図的コンピューティングセッション中の所与のコンピューティング構成の「開放」と状況に応じた合理的な効率、マルウェア及び/又は他の危険因子の管理との間のユーザが承認した適切な平衡をサポートすることができるようにすることを含みうる。
●他の場合には、セキュアな環境とハードウェア、ソフトウェア、通信ネットワーク、関連サービス(例えば、クラウドサービス)及び/又は同種のものについての構成要素強化技術とのユーザ目的に適合する混合を保証することによって機密情報セット及び/又は処理の外部の検査、複写、修正及び/又は再利用への暴露を防止するようにユーザコンピューティング構成動作環境をセキュアにすること。
例えば、ソーシャルネットワークへの参加、勘定の支払い、投資、オンライン銀行業務、旅行計画、職業上の在宅勤務、同僚との通信、オンラインショッピング及び/又は同種のもののためのコンピューティング構成を利用するコンピューティング構成ユーザセットを考える。状況に適切であれば、そうしたユーザは、そうしたユーザセットがユーザセットの対象の意図した活動に対して適用可能であると考える資源構成のプロビジョニングを選択及び/又はそうでなければ構成しうる。
従来より、そうしたコンピューティング目的のために、ユーザセットは、コンピューティング環境保護機構、例えば、アクセス制御構成、セキュアなTSL/SSLブラウザ通信性能などであるセキュア通信構成、暗号化性能、ファイアウォール、非ファイアウォールマルウェア走査及び検査ならびにウェブスイート評判監視及びブロッキングなどであるセキュリティプログラム性能及び/又は同種のもののうちの1以上のものを使用しえ、より高度なユーザは、例えば、ハイパーバイザ及び1以上の仮想機械を使用することを決定しうる。現在、これらのツールの或る混合は、不正改ざん及び/又は開示からユーザセット資源セットを保護する一次的手段として機能する。しかしながら、通常、ユーザセット目的セットを得る際、ユーザセットは、そうした保護機構をカスタマイズすることが技術的に非常に困難であり、時間がかかり、非効率的であり及び/又は柔軟性がないことに気付く。さらに、そうしたツールは、それらの効率的な適応性を各種の異なるコンピューティング構成ユーザ及び状況に対して適切に保証するのに必要でありうる基本的な性能を欠く。例えば、ユーザセットは、ユーザセットコンピューティング構成保護機構を構成及び/又は再構成してそうしたユーザセットが多様な友人及び同僚のグループとのユーザビデオ会議ツールを異なる方式でセキュアにすることができるようにすることによって、例えばそれぞれの会議セッション及び参加ユーザセット配置の関連付けられた文脈目的にもよるが、それ相応に適切な、セキュアな、信頼性がある及び/又は効率的なセッションプロパティを取得することが不可能であることに気付きえ又は困難及び/もしくは複雑であることに気付く。さらに、そうしたツールは、既知の信頼性がない資源及び/又は行動の識別にはより基づきやすく、資源それ自体の一意のアイデンティティ及び真正性の認証及び/又は評価にはよりずっと基づきにくい。
いくつかの実施形態において、PERCosCPFF関連性能は、目的関連コンピューティングの対象の環境の少なくとも一部のプロビジョニング及び管理を自動化することができる処理を通して文脈目的コンピューティングセッションセキュリティ、信頼性及び効率を実質的に向上させ保証する方法を提供する。そうしたプロビジョニング及び管理は、例えば、ユーザセット及び/又は一貫したユーザ及び利害関係者セットの文脈目的関連仕様に応答して確立された資源ミニマリズム、動作セッション資源分離及び/又は他の資源管理/制御ポリシーを利用しうる。いくつかのPERCos実施形態において提供されるようなそうしたCPFF関連仕様は、いくつかの実施形態において、動的に構成された資源セットが確立するユーザの対象の文脈目的充足が対応する資源セット環境を使用可能にすることができ、資源のそうしたプロビジョニング、及び、例えば対象の文脈目的環境のインスタンス形成は、ユーザの文脈目的表現へ少なくとも部分的に応答するユーザ操作セットに対して完全に又は主として透明でありうる。そうした構成された目的充足が対応する環境は、セッションが対応するユーザコンピューティング構成基盤情報及び対応する資源セットを利用するCPFFインスタンスを使用しうる。そうしたフレームワークインスタンスは、基盤を構成する資源セットを利用して、例えばそうしたフレームワーク及び/又は基盤仕様によって規定されるようなそれらが対応する資源の1以上のセット必要条件を満たす場合、例えばロール資源インスタンスを含むフレームワーク仕様を満たしうる。CPFF仕様は、例えば、ユーザセット文脈目的表現セットもしくは目的の声明又は同種のものに充分に対応する文脈目的表現セットを有する1以上の目的クラス及び/又は他の目的近傍から自動的に選択されえ、そうしたCPFFセットは、(例えば、他の近傍フレームワークインスタンスに対する上位の評判のCredの資源及び/又は資源利害関係者の総Credの対目的品質及び/又は同種のものの標準化された相互運用可能な相対値を有し、そうしたフレームワークセットは、例えば、状況文脈目的考慮事項の平衡を解決する結果として選択されるが、そうした判定処理セットは、例えば、そうしたユーザセットコンピューティング構成上でならびに/又はクラウドサービスフレームワーク選択及びプロビジョニング自動化サービス構成により動作され、そうした自動的に選択されたセット(規定及び/又は修飾されるような1以上のインスタンス)は、最終ユーザ選択及び/又は他の承認アクションセットを受けえ、又は、そうしたユーザセットについての目的充足環境の取得を容易にするために自動的にプロビジョニングされうる。
CPFF構成は、少なくとも部分的に、CPFF構成が資源プロビジョニング及び/又は使用の関連性のある態様を管理する際に用いることができる1以上の特異点管理状況の対象の文脈目的仕様セットの作成についての入力を組み込み及び/又は提供しうる。資源セットのそうした管理は、明示的に規定された資源セットを用いてもよい。CPFF性能セットは、同様に又は代案として、文脈目的関連仕様情報に基づいて、例えば文脈目的関連仕様セット(例えば、CPFF仕様インスタンス、CPE、目的の声明、資源仕様、プロファイル情報、好み情報、大衆行動履歴情報(例えば、文脈目的表現の使用に関連するような)及び/又は同種のものにおいて識別された状況に応じた重要な属性の1以上のセットに基づく資源セットを決定及び/又は管理しえ、例えば、CPFF構成は、関連性のある候補資源及び/又は資源部分セットの既知の行動属性の少なくとも一部を検査して、1以上のそうした資源インスタンスが、状況固有の対象の目的セットの充足に寄与し、干渉せず及び/又はそうでなければそれに関する望ましくない結果をもたらさない行動のみに関与することを保証しうる。
CPFF特異点管理構成は、いくつかの実施形態において、情報及び/又は処理保護性能、例えば、アクセス制御、ハイパーバイザインスタンス形成VM、処理分離、ファイアウォール、暗号化、PERCosの間断ないアイデンティティ技術及び方法、評判のCred、EF、FFならびに/又は同種のものの構成及び情報インスタンス、セキュア通信チャネル(例えば、クラウドサービス構成に対する)ならびに/又は同種のものを含むコンピュータセキュリティを使用しうる。そうした性能は、いくつかの実施形態において、例えば、プロビジョニングされた資源及び/又は資源部分セットをカプセル化し、それらを他のPERCos(及び/又は、該当する場合には、非PERCos(例えば、PERCos実施形態に対して外部の))セッション処理セット及び/又は資源セットにより生じた潜在的干渉から分離することができる。
いくつかの実施形態において、特異点管理サービスは、保護機構(例えば、アクセス制御、処理分離、ハイパーバイザ、VM、ファイアウォール、暗号化及び/又は同種のもの)を使用して、CPFF構成がプロビジョニングした資源及び/又は資源要素セットをカプセル化及び/又はそうでなければ分離することにより、特異点管理に関連する1以上の処理セット、資源セット及び/又は他の情報セットを他のPERCosセッション及び/又は非PERCosセッション(例えば、PERCosに対して外部の)処理セット、資源セット及び/又は他の情報セットからの潜在的干渉から保護しうる。例えば、特異点管理は、例えばファイアウォール及びセキュアにし強化された(セキュアハードウェア及びソフトウェア保護技術を用いた)CPFFシリコンチップ、チップセット及び/又は装置構成を使用して他のPERCosを含む外部の環境の1以上の態様から動作CPFFインスタンスを保護しうる。
いくつかの実施形態において、特異点管理サービスは、1以上の処理要素、例えば、CPFF(例えば、状況)監視、環境管理、資源構成セット(CPFFセットを含む)プロビジョニング、資源セットのカプセル化及び/もしくは分離ならびに/又は同種のものを有しうる。例えば、特異点管理は、プロビジョニングされたCPFF(即ち、動作CPFF)インスタンスの動作状況(状態情報、事象情報及び/又は同種のものを含む環境及び資源構成)を監視し、適宜、例えばCPFFサービス構成、一貫性サービス及び/又は他のPERCosプラットフォームサービスを介して応答(例えば、補正)アクションをとることにより変化する状況に適応し、いくつかの実施形態において、例えば以下を実施しうる。
●中間結果及び/又は成果を最適化すること。
●最適結果及び/又は成果を生成する対象の文脈目的仕様セットによって規定される(及び/又は少なくとも部分的にこれらに由来する)ような、例えば、動作セッション結果管理事象情報セットによって識別されるような意図されない結果を最小化すること。
●分離命令を提供し、CPFFセッション関連機密情報(例えば、資源を含む)及び/又は処理及び/又は同種のものの整合性を保護するように、CPFF運用(運用情報を含む)、資源及び/又は記憶された情報を非CPFFの対象の目的セッション動作、資源及び/又は記憶された情報から分離することによってCPFFセッション関連機密情報(例えば、資源セットを含む)及び/もしくは処理ならびに/又は同種のものの整合性を保護することができるようにすること。
●監視された状況に応じた条件の変化、例えば、厳格性レベルの増大、厳格性増大に関する1以上の上位資源(例えば、より高い特権を有するもの)からの仕様及び/又は同種のものに応じて1以上のさらなる動作を呼び出すこと。
例えば、認識されたドメインエキスパートが、以下を表現した状況に応じた適切な文脈目的仕様を発行したと仮定する。
●ユーザセット情報の感度が低い場合、ユーザは、例えば、より安価なより柔軟性のあるツールセット及び/又はより使いやすいツールを使用してそれらの対象の目的セットを得ることができ、例えば、情報セット(個人情報など)の感度が、1又は複数のユーザセット、ユーザ及び/又は組織の好みセット、属性情報インスタンスを介した発行資源セット、及び/又は、資源クラスロールが提供されうるような、例えば、それに関連付けられうるような他の情報を特徴付ける情報によって自動的に識別されえ、そうした記述的情報は、より低いレベルの標準化された相互運用可能な脅威感度情報(脅威レベル1から10など)、目的種類及び/又は文書分類に関連付けられた厳格性の度合いに関連付けられうる。例えば、ユーザ納税申告を準備するユーザは、高度な厳格性を指定しうる。
●ユーザセット情報の感度がより高い場合、例えば、低感度で記述された上記情報脅威記述的情報を使用して判断されうるような場合、対象の動作セッションは、より高いレベルの資源セット及び資源選択配列の抑制によりプロビジョニングされえ、そうした資源セットの最小化は、例えばPERCos関連ハイパーバイザ関連仮想機械における資源をプロビジョニングするための、そうした特定の脅威応答の標準化された相互運用可能なセキュリティレベルの1以上のものを可変的に反映しうる。
いくつかの実施形態において、状況関連動作仕様セットは、上位性値を提供することによって構成要素となる資源構成セットを構成する際に動作CPFFインスタンスに或る程度の柔軟性を提供しうる。例えば、以下の文脈関連性仕様を考える。
(セキュリティ(上位性=5)
(if 要求厳格性レベル≧4 then セキュリティ(資源)≧9
elseif 2≦要求厳格性レベル≦3 then(セキュリティ(資源))≧7>8
elseif 要求厳格性レベル=1 then セキュリティ(資源)≧5)
and
(パフォーマンス:(上位性=4)
(if 要求厳格性レベル=1 and 要求=通常 then
(対目的品質(パフォーマンス、資源))≧8))
セキュリティ文脈変数がパフォーマンスより高い上位性値セットを有することを規定することによって、この文脈関連性仕様は、動作CPFF実施形態インスタンスに対して、要求厳格性レベルが1より高い場合それらの資源構成セットを再構成する及び/又はこれらにより高度なセキュリティ厳格性を与える資源セットをポピュレートすることによってパフォーマンスを緩和する自由を与える。
いくつかの実施形態において、動作CPFF実施形態インスタンスがそれらのそれぞれの状況に応じた関連性のある動作仕様セットに準拠することを保証するために、特異点管理サービスは、現在の脅威レベルを監視する特異点監視を用いてもよい。例えば、脅威レベルが或る閾値を越える場合、特異点監視は、動作セッションに必要に応じてもはや閲覧しないサービス(例えば、不可欠及び/又は充分にセキュアな)をグレースフルにシャットダウンさせる例外を生成しえ、ネットワークゲートウェイなどである分離機構をさらに修正して、CPFF構成セッションが外部処理及び/又は情報セットなどであるCPFFコンピューティング構成の外部から適切に分離されることを保証する。
いくつかの実施形態において、状況固有の目的を求めるための動作セッションは多重動作サブセッションを含んでもよい。そうした場合、インスタンス形成された動作CPFF実施形態は、セッション処理(管理を含む)を異なる動作サブセッションへ割り当てて分散し、適切な管理関係、例えば、主従、ピアツーピア及び/又は同種のものを規定しうる。
いくつかの実施形態において、特異点管理インスタンスは、PERCosプラットフォーム一貫性サービスの一部として動作して、例えば以下のようなPERCos目的サイクル中のPERCos動作をサポートしうる。
●目的形成中、対象の目的セットを求めるために状況に応じた関連性のある条件、例えば、複雑性、プライバシー、整合性、機能性及び/又は同種のものの平衡をとる文脈変数のフレームワークを形成すること。例えば、オンラインショッピングをしようとするユーザがコストよりプライバシーにより関心があると仮定する。特異点管理サービスは、場合によりコストを犠牲にしてユーザのプライバシーを高めるCPFFをプロビジョニングするために使用されうる状況に応じた関連性のある動作仕様を形成する。
●CPFFインスタンスに対して、状況固有の対象の文脈目的関連仕様セットを充足する際、最小性の、一貫性がある、信頼性がある、効率的な、分離された及び/又はカプセル化された資源構成セットをプロビジョニングすること。
●そうしたユーザセットの基礎をなすオペレーティングシステム構成(例えば、Unix(登録商標)、Windows(登録商標)又は同種のもの)の少なくとも1以上の部分の標準動作性能を限定することによって、動作CPFFインスタンスを部分的にサポートしてそれらのそれぞれの状況関連動作仕様を充足すること。
●内部CPFF資源セット及び/又は外部環境を監視してそれらがそれぞれの状況固有の文脈目的関連仕様セットに適合することを保証し、適宜補正アクションをとること。
いくつかの実施形態において、特異点管理サービスは、動作CPFFインスタンスがそれらの資源セットを動的に管理するために使用しうるコア特異点管理サービス層としてインスタンス形成されうる処理要素のコアセットを提供しうる。そうしたコア特異点管理サービス層は、多種多様なハードウェア実装及びハードウェアプラットフォーム(異なるマザーボード、デバイス、セキュリティ機器及び/又は同種のものなど)、ならびに、例えば、Windows、OS X、iOS,Android(登録商標),他のUnix改良型及び/又は同種のものなどである異なるオペレーティングシステムを含む多くの相異なるソフトウェアスタックを含みうるユーザコンピューティング構成組合せの項目の実装詳細を隠しうる統合され標準化された相互運用可能なインタフェースを提供しうる。
例えば、動作CPFFインスタンスがネットワークへのアクセスを制御する状況関連動作仕様セットに準拠しうると仮定する。iOS又はOS Xプラットフォーム上で動作する場合、そうした状況関連動作仕様セットは、iOS又はOS Xに互換性があるサンドボックスを使用して実装されうる。Windowsプラットフォーム上で動作する場合、同様の仕様セットは、Windowsファイアウォールの構成を介して実装されうる。コア特異点管理層は、共通インタフェースを両実装に提供することによって、動作CPFFインスタンスがどのようにしてその状況関連動作仕様セットを異なるプラットフォーム上で最適に実装するかを判断する必要性をなくすことができる。
いくつかの実施形態において、コア特異点管理サービス層は、文脈ユーザ目的に少なくとも部分的に由来するパラメータ化として表現されると仮定される制御仕様を受け入れうる。いくつかの実施形態において、そうした制御仕様は、特異点管理監視により監視される文脈変数(例えば、脅威レベル、コストパラメータ、効率、信頼性、信憑性)の値に基づいて適応できる。例えば、以下の文脈関連性仕様を考える。
(文脈関連性仕様
(if 脅威状況<=3 then
(パフォーマンス>=8 and 操作性>=6 and セキュリティ>4)
else
(セキュリティ>7)))
いくつかの実施形態において、そうした文脈関連性仕様はコア特異点管理サービス層用の制御仕様に変形しえ、該層は、特異点監視によって提供される情報セットに基づく動作セッションについて該監視及び状況に適合した構成を開始することによってそうした仕様に応答しうる。
いくつかの実施形態において、コア特異点管理層は、例えば以下であるがこれらに限定されないPERCosプラットフォームサービス、例えば、資源管理サービス、アイデンティティ管理サービス、一貫性サービス、統御サービス、監視及び例外処理サービスならびに/又は同種のものを用いて、例えば、特異点管理サービス(例えば、ハイパーバイザサービス、オペレーティングシステムポリシー及びサンドボックス化性能ならびに/又は同種のものに基づく)及びアイデンティティ管理性能ならびに/又は同種のものを含むCPFF機能性に必要とされる又はそうでなければ使用されるコアサービスを提供しうる。そうした標準化されたコア特異点管理サービス層は、状況固有の対象の文脈目的セット、例えば、自身の文脈関連性仕様を用いた一貫性が解決した目的の声明に関してカスタマイズ及び/又は拡張されうる。
いくつかの実施形態において、CPFFは、他のフレームワークと同様に、様々な度合いの完了性があるように規定されうる。特異点管理サービス(例えば、一貫性サービス仕様解決の形態)は、CPFF目的形成処理に統合され及び/又は該処理とは別途管理されえ、ユーザが1以上の文脈変数セット(例えば、信頼変数、結果管理変数及び/又は同種のもの)のフレームワークを形成してそれらの状況関連文脈(例えば、予期された外部の脅威条件、パフォーマンス要求、コスト考慮事項、対目的品質メトリクス及び/又は同種のもの)を満たしうるようにすることによってプロビジョニング用のCPFFの充分な完了をサポートしうる。
いくつかの実施形態において、CPFFの完了は、それらが動作するべきコンピューティングプラットフォーム構成に依存しうる(即ち、基盤によって規定されるようなものでありうる)。例えば、ユーザU1が、文脈関連変数(セキュリティ、信頼性、整合性など)及び関連付けられた推奨値(それぞれ、8、9、8など)のセットを有するオンライン銀行業務を実行するための、認識されたドメインエキスパートADE1により発行されたCPFFであるCPFF1を使用することに関心があると仮定する。特異点管理サービスは、U1が資源インスペクタインスタンスを呼び出してU1のコンピューティング構成を検査し、CPFF1を動作するのに最良の最適環境を提供しうる基盤を動的に生成することによってCPFF1を完了するのを支援しうる。特異点管理サービスは、生成された基盤に基づいて、CPFF1が以下のレベルのパフォーマンス、セキュリティ、整合性、操作性及び信頼性を提供することができることをU1に通知しうる。
(文脈関連性仕様
(パフォーマンス>=5)
(セキュリティ>=8)
(整合性>=8)
(操作性>=3)
(信頼性=9))
1が、CPFF1が提供するサービスのレベルを受け入れ可能であると判断した場合、特異点管理サービスは、例えば以下のような仕様要素を表現する状況関連動作仕様セットsros1を生成しうる。
●仮想化−例えば、オンライン銀行業務をサポートする資源構成セットを動作することができるハイパーバイザ上で動作する仮想機械を使用すること。
●ポリシー形成−例えば、以下を表現するポリシー。
○機密資源セット及び処理の潜在的干渉からのカプセル化及び分離。
○資源セットを非認可の開示、不正及び/又は同種のものから保護するためのアクセス制御。
○意図されない結果を最小化するための資源セットのそれらの動作合意への適合。
○及び/又は同種のもの。
●ポリシー強制履行−例えば、保護機構を使用して状況動作仕様を含む形成されたポリシーへの準拠を強制履行すること。
●適応−例えば、内部及び外部の両方の運用状況の変化への適応。
●CPFFセッション監視及び例外処理を実行すること−例えば、動作セッション資源セット及びそれらの状況関連動作仕様セットを監視し及び/又は補正アクションを実行することであって、例えば、制約及び/又はパフォーマンスパラメータを規定しうる対象の目的セット特異点仕様情報に従って動作セッション資源セットを再構成、置換及び/又はそうでなければ監視することを含む。
●及び/又は同種のもの。
図34は、ハイパーバイザが提供する分離の非限定的な説明例である。
図34は、CPFFフレームワークインスタンスのセキュリティが、ユーザのコンピューティング構成におけるセキュアハイパーバイザの存在により少なくとも部分的に保証される、状況関連動作仕様セットのプロビジョニングを示す。
或いは、別の例において、U1のコンピューティング構成はハイパーバイザを備えていない。そうした場合、特異点管理サービスは、操作性及び/又はパフォーマンスに関するより低い定格を有する資源セットを利用して所望レベルのセキュリティに備えうる別のCPFFインスタンスを使用することを検討するようにU1と対話しうるため、CPFF1は同様の高レベルのパフォーマンス又は操作性を提供することができない。例えば、Windows 8及びセキュアブート性能を備えるコンピューティング構成などであるハイパーバイザを備えていないコンピューティング構成を有するユーザU2を考える。そうしたユーザは、以下の文脈目的仕様を規定しうる。
(文脈関連性仕様
(目的:財務トランザクションを実行する)
(パフォーマンス>=3)
(操作性>=2)
(セキュリティ>=8)
2の基盤及びU2の文脈関連性仕様セットに基づいて、特異点管理サービスは、以下のように操作性について何らかの犠牲を払い高度なセキュリティ保証を提供することができるCPFFであるCPFF2を識別しうる。
(文脈関連性仕様
(パフォーマンス>=7)
(操作性=2)
(セキュリティ=8))
図35は、動作セッションの信頼できる構成の非限定的な高度な説明例である。
図35に示すように、CPFF2は、全ディスク暗号化及びアプリケーションである財務目的クラスアプリケーション(FPCA1)をU2のコンピュータ上に備えるセキュアブート財務目的専用オペレーティングシステムOS2をインストールすることによって動作する。それは、U2が、OS2を起動する前にユーザの既存のオペレーティングシステムOS1をシャットダウン又は休止状態にすることも要求する。CPFF2は、U2の基盤のセキュアブート性能を利用してU2に対して不正防止を特定のレベルで保証する。CPFF2がセキュリティにおいて非常に良い評判を得ていても、それはデュアルブートを必要とし、CPFF2を動作しながら動作しうるアプリケーションに関して制約があるため、操作性について同様の高い評判を得るとは限らない。
いくつかの実施形態において、特異点管理インスタンスは、PERCos一貫性サービスのインスタンスを含みえ、他のPERCos管理インスタンスと同様に、それらのそれぞれの特異点管理動作を定義する1以上の制御、インタフェース及び/又は編成仕様が提供されうる。特異点管理インスタンスは、1以上のPERCosプラットフォームサービス、例えば、資源管理サービス、評価及び仲裁サービス、アイデンティティサービス、評判サービス及び/又は同種のもの)を使用して、状況の対象の目的セットを求めるべく最適中間結果及び/又は成果セットを提供するための状況関連動作仕様を生成するようにさらに処理されうる状況関連CPEセットの形成をサポートしうる。
いくつかの実施形態において、資源構成セットの1以上の直接的な又は間接的な(例えば、評判のCred発行者)利害関係者は、彼らの資源構成セットRAS1上で特異点管理を実行して、例えば、以下のアクションの実行により対象の目的セットTPS1を求めるために最適中間結果及び/又は成果を実現する際に最小性を保証しうる。まず、利害関係者は、RAS1がTPS1を求めるために実行しうる又は実行しえない文脈関連アクションを記述する記述的文脈目的表現CPE1をRAS1に関して形成しうる。彼ら及び/又は彼らのコンピューティング構成は、その後、CPE1に対するRAS1の適合において各資源セット及び/又はその構成部分を除去及び/又は抑制した際の組合せ複雑性結果を評価することを含めて、結果を解析(ならびに/又は置換及び/もしくは少なくとも部分的に代替構成を評価)しうる。例えば、彼らは、各資源及び/又はその構成部分の行動の種類、ならびに、どのようにそうした行動が制限されうるか、それらを抑制する結果がCPE1に準拠するためのRAS1の能力に影響を与えうるか、さらに最終的には対象の目的セットTPS1を求めるべく最適中間結果及び成果セットを実現するためのRAS1の能力に影響を与えるかを判断しうる。そうした評価セットは各種CPEセットに対して実行されえ、そうしたセットはそうしたRAS1の多様なアプリケーションを備えうる。
例えば、セキュアプロプライエタリ製品開発環境を提供することを目的とする資源構成セットRAS2が、RAS2が実行しうる又は実行しえないアクションのセットを規定する記述的仕様セットCPE2を有すると仮定する。利害関係者は、RAS2における各資源セット及び/又は1以上の資源セットの構成部分の行動がCPE2によって規定されたアクションに適合するか否かを確認しうる。例えば、RAS2が場合によりセキュアでない又はセキュアであるかどうかが不明の、ユーザがインターネットを探索できるようにするウェブブラウザプラグイン(例えば、Adobe(登録商標) Flash(登録商標))を備えると仮定する。利害関係者は、ブラウザの行動を解析して、それが意図されない結果、例えば、或るマルウェアの製品開発環境へのインポートを引き起こしうるか否かを判断し、仮にそうであれば、それをRAS2仕様から除去し、より適切な構成資源と置換しうる。
いくつかの実施形態において、資源構成セットの作成者及び/又は他の利害関係者は、多種多様な保証技術を用いて、例えば以下のような資源セット及び/又はそれらの構成部分のうちの1以上のものの行動を判断しうる。
●設計解析及びレビュー。
●コード開発方法論、例えば、資源が「クラッシュ」しえないことを保証しうるタイプセーフコーディング言語の使用。
●自動コード解析を含む、コードウォークスルー。
●ホワイトボックス試験、ブラックボックス試験、ユニット試験、貫入試験及び/又は同種のものを含む、試験方法論。
●公式検証方法論。
●及び/又は同種のもの。
資源構成セットの利害関係者は、資源構成及び/又はそれらの部分の最小性のアサーションを評価するために使用することができる1以上の方法を含みうる資源構成セットの最小性のアサーションである最小性保証の文書化を表現する、資源構成セットに関連付けられるべき1以上の状況に応じた対象の文脈目的特異点管理仕様セットを発行しうる。
いくつかの実施形態において、認識されたドメインエキスパート及び/又は他の利害関係者は、資源構成セットRAS3のそうした特異点管理仕様を認証及び検証し、1以上の評判(例えば、Credアサーション、有効事実、信頼事実など)を発行しえ、該評判はその後1以上のアイデンティティ属性の形態でRAS3に関連付けられうる。例えば、認識されたドメインエキスパートADE1は、記述的状況関連CPEセットに対するTSL/SSLなどである標準化されたセキュリティプロトコル仕様の適合を認証及び/又は検証し、ADE1の証明書を主張する1以上の評判を発行しえ、該評判はその後TSL/SSL仕様の1以上のアイデンティティ属性に関連付けられうる。特異点管理仕様に対する資源構成セットの適合のそうした証明書は、PERCos、例えば、公式資源として発行されえ、該資源は、ADE1をCred又はEF作成者及び発行者として用いて評判のCred又は有効事実及び/又は同種のものとして発行されえ、例えば以下の関連付けられた特異点管理仕様において規定されるような検証及び/又は認証にさらに依存しうる。
●直接的な利害関係者(発行者、作成者、流通業者及び/又は同種のものなど)の1以上のものの状況関連の、即ち、属性関連のアイデンティティを含む、資源セットの来歴アイデンティティ。
●資源構成セットの特異点管理仕様セットを検証するために使用されうる1以上の試験ハーネススイート及び/又は任意の他の妥当性/認証試験仕様及び/又は実施形態。
●及び/又は同種のもの。
いくつかの実施形態において、資源構成RAS4に関連付けられた特異点管理仕様セットに対する資源セットの適合の評価は、RAS4の意図した及び意図されない結果の可測性に依存しうる。例えば、資源構成セットRAS1が、RAS1が受け取る(例えば、記憶システムから)任意の情報が、暗号化され、例えば暗号鍵を保持/制御する認可された関係者(認可されたユーザ、利害関係者、処理セット及び/又は資源セットなど)のみに利用可能でありうることを規定する仕様セットを有すると仮定する。そうした場合、結果の肯定的な態様は、二元的なyes/no方式で試験されえ、結果は、i)到達した情報セットは暗号化されている、ii)認可された関係者によって保持された鍵はその情報セットへのアクセスを提供し、認可されたアクセス権(例えば、PERCos公式資源として表現されたPERCos関係者の形態で)をもつ関係者の全てのアイデンティティのリストのアイデンティティインスタンスに対応する、iii)その情報セットは資源セットの1又は複数の利害関係者によって提供される情報セットと同一である。
いくつかの実施形態において、資源構成セットの意図されない結果の可測性は主観的及びそれらの評価者の意見に基づいており、例えば、そうした意見は評判のCred及び/又は同種の形態で表現されうる。例えば、資源構成セットが厳格性の或る基準において意図されない結果を生成しない又はしえないことを実証することは、例えば、コードウォークスルー、設計解析及び/又は公式検証及び/又は1以上の動作監視部、例えば、ネットワーク監視装置(例えば、パケット検査)、処理監視及び同種のものとして保証方法論に依存して、資源構成セットが或る行動が発生しないことを記述する仕様セットに適合することを確認することと等価でありうる。
いくつかの実施形態において、資源構成セットの予期された及び予期されない結果のメトリクスは信頼変数の形態で表現されえ、信頼変数の値は、例えば、以下の標準化された相互運用可能な値のうちの1つを含みえ、いくつかの実施形態において、対目的品質の評判ファセットの形態で表現されうる。
●(信頼性:10段階評価で8)
●(セキュリティ:10段階評価で7)
●(信憑性:10段階評価で9)
●(真正性:0を不明とし、10を最高レベルの真正性とした場合の10段階評価で0)
●及び/又は同種のもの。
いくつかの実施形態において、CPFFは、対象の文脈目的セットの充足のための、即ち、該充足において利用される特異点管理サービスを用いて一貫性がある最小性資源構成セットを構成しうる。対象の文脈目的セットPS1を充足するCPFF用の特異点管理サービスは、候補資源構成セットのセットを識別し、その後それらの好適性を、例えば以下の合算重み付き度合いに基づいて解析しうる。
●PS1との資源構成セットの1以上の記述的CPEセットの類似度マッチングの度合い、
●アイデンティティ、アイデンティティ属性、任意の他の関連性のあるデータならびに/又は間接的な利害関係者により発行された関連性のある評判のCred及び/もしくはEF及び/もしくは同種のものの信頼性の度合い、
●PS1を充足する際の候補資源構成の最小性の度合いであって、該最小性の度合いは特異点管理サービスを適用して得られた資源構成である、
●及び/又は同種のもの。
図36は、休止状態を用いた特異点管理により管理される分離の非限定的な説明例である。
組合せに用いられうる重み付けは、状況固有の仕様セットに従ってなされうる。例えば、図36は、ユーザがセキュアに新種のゲームを探索できるようにする状況関連動作仕様セットを充足する一貫性特異点マネージャインスタンスを示す。例えば、一貫性特異点マネージャインスタンスは、極秘資源セット、機密関連処理及びプロプライエタリ利害関係者資源セットを非認可の開示及び/又は修正から保護しうる。いくつかの実施形態において、そうした特異点マネージャインスタンスは、各候補資源構成セットを検査して資源及び/又は資源要素セットを除去及び/又は抑制した結果を評価しうる。
例えば、CPFFをプロビジョニングするための候補資源構成RAS1が、高性能で高度に構成可能な(configurable)ネットワークゲートウェイNG1を備えると仮定する。そうしたネットワークゲートウェイが、状況関連動作仕様SROS1を満たすための過剰な数の特徴を有する場合、特異点管理サービスは、RAS1の特異点管理仕様セットを検査してNG1をより単純な(例えば、恐らくIPレベルの)ネットワークゲートウェイで置換した又はSROS1を充足するために必要な最小性セットにNG1の機能性を抑制した結果を評価しうる。特異点管理サービスは、評価に基づいてNG1を置換する又はその行動を抑制する。
いくつかの動作CPFFインスタンスにおいて、状況固有のCPEセットは、1以上の文脈変数の平衡を現在の及び/又は予期された将来の環境状況に基づいて規定しうる。例えば、動作CPFFインスタンスであるOCPFF3を考える。特異点管理サービスは、OCPFF3の動作資源セット及び環境の運用を統御してその状況条件を評価し、必要に応じて補正アクションを実行しうる。例えば、特異点管理サービスは、OCPFF3の動作資源セットを様々な動作環境状況、例えば、様々な脅威レベルに適合するように再構成しうる。
いくつかの実施形態において、動作CPFFインスタンスであるOCPFF4の特異点管理サービスはパラメータ化されてOCPFF4の動作環境の変化を検出しえ、適切であれば補正アクションを実行しうる。例えば、ユーザセットが、新種のゲームを探索する目的をもち、そのゲームが臨界ユーザファイルの整合性を保存し極秘ユーザデータを非認可のアクセスから保護することを要求する文脈関連性仕様セットを形成すると仮定する。いくつかの実施形態において、ユーザセットは、セキュリティ及びパフォーマンスの平衡をとる方式で彼/彼女/彼らの入力のフレームワークを形成してCPFFであるCPFF4に関して状況関連動作仕様セットSROS4を生成しえ、又は、そうしたユーザセットは、例えばCPE資源識別活動に応じてSROSを随意に取得し、そうしたSROSは、そのユーザセットにより及び/又はユーザセットコンピューティング構成処理によりユーザセットゲーム評価文脈目的セットに関する評判の対目的品質の総Credが強いとして良好な評価を得た専門家によって発行されていてもよい。SROS4は、例えば以下の仕様セットを部分的に含みえ又はそうでなければ表現しうる。
●脅威レベル≦6(10段階評価で)の場合、動作CPFF5インスタンスは、それ自身をプロビジョニングすることによって整合性≧7、プライバシー≧7及びパフォーマンスレベル≧8を満たすようにする。
●脅威レベル≧6の場合、動作CPFF5インスタンスは、それ自身をプロビジョニングすることによって整合性≧9及びプライバシー≧7(例えば、パフォーマンスに影響を与えうる)を満たすようにする。
図36は、CPFF4の可能な運用実施形態を示す。SROS4は、動作CPFF4インスタンスが、汎用オペレーティングシステムを休止状態とし、その後、1以上の動作セッションを創出しうる信頼できる(ゲーム用の)動作環境上で動作することによって初期化されることを規定する。そうした動作セッションは、例えば以下であるがこれらに限定されないものによりSROS4を満たしうる。
●汎用オペレーティングシステムを中断し、ユーザ資源セットのプライバシー及び整合性を保護するように構成された信頼できる動作環境を起動することによってプライバシー及び整合性のユーザ文脈目的仕様セットを満たすこと。
●利害関係者とユーザとの両者が満足するような方式で構成されており、例えば遠隔認証プロトコルを介して利害関係者により認証されうる動作環境を起動することによってプロプライエタリゲーム用データ及びアルゴリズムの非開示の利害関係者文脈目的仕様を満たすこと。
●動作セッションにおいて実行する資源のみがゲーム目的に不可欠な資源であることを保証することによってユーザ及び利害関係者のパフォーマンス仕様を満たすこと。
●動作CPFF4インスタンスの脅威環境(内部及び外部の両方の)を監視し、補正アクションをとることを含む必要なアクションを適宜実行することであって、動作CPFF5インスタンスの資源構成セットを再構成すること、適切な一貫性及び/又は同種のものの処理セットを通知することなどであり、その結果としてさらに補正アクション、例えば、ユーザ、利害関係者及び/又は同種のものに通知することを実行しうる。
いくつかの実施形態において、特異点管理サービスは、1以上のPERCosプラットフォームサービス(例えば、一貫性サービス、統御サービス、評価及び仲裁サービス及び/又は同種のもの)を利用して、動作セッション、例えば、動作CPFF実施形態インスタンスをカプセル化することによりそれをユーザ目的によって定義されるような望ましくない結果から保護することができるようにしうる。
例えば、機密財務トランザクションを実行しようとするユーザを考える。そうしたユーザは、財務情報を開示から保護することを要求する仕様セットを含みうる状況固有のCPEセットを形成、選択及び/又はそうでなければ識別しえ、銀行、投資ファンド及び/又は同種のものなどである金融機関に伝達された財務命令の保護を保証しうるが、これはそれに対して非認可の修正がないことを保証しうることを含む。いくつかの実施形態において、一貫性サービスは、この状況固有のCPEセットを、ユーザ関連機密情報セットへのアクセスを制御するためのポリシーならびにユーザインタフェース、ユーザ指示処理、ユーザ指示通信セキュリティ及び/又は同種のものに関するポリシーを含む状況関連動作仕様セットに翻訳しうる。いくつかの実施形態において、動作CPFF実施形態インスタンスは、統御サービスを用いて適宜ユーザ機密資源セットへのアクセスを媒介及び施行し、ユーザ財務指示に関連する資源構成及び/又は処理を管理することによってそうしたアクセス制御及びユーザ財務指示ポリシーに準拠しうる。
いくつかの実施形態において、動作CPFFインスタンスは、変化する動作状況条件に動的に適応して特異点管理及び/又は同種のもののサービスを部分的に用いて文脈目的最適化中間結果及び/又は成果を生成しうる。例えば、動作CPFFインスタンスOCPFF1が、文脈変数、例えば、セキュリティ、コスト/予算、パフォーマンス及び操作性の平衡をとる要求を含む対象のCPEセットを充足していると仮定する。いくつかの実施形態において、特異点管理サービスは、OCPFF1動作行動(意図した及び意図されない結果など)及び条件(そのサービス、セキュリティ脅威及び/又は同種のものについての要求など)を監視することによってOCPFF1を変化する環境に適応するようにサポートしえ、適切であればアクション(例えば、1以上の資源及び/又は資源要素セットを置換することを含む、OCPFF1の動作資源セットを再構成すること)をとりうる。
例えば、動作CPFFインスタンスOCPFF2が、例えば以下のような所望の厳格性レベルに基づいてセキュリティ、パフォーマンス及び操作性の平衡をとる状況固有の対象のCPEセットを充足するために開発されると仮定する。
(文脈関連性仕様
(if 脅威レベル≦3 then
(パフォーマンス≧8 and 操作性≧6 and 厳格性レベル(セキュリティ)l≧4 and 厳格性レベル(信頼性)≧5)
else
(厳格性レベル(セキュリティ)≧7 and 厳格性レベル(信頼性)≧8)))
この文脈関連性仕様は、動作セッションの脅威環境が比較的良性の場合、セキュリティ及び信頼性の厳格性レベルを緩和することができる一方で、脅威レベルが増大した場合、その動作セッションは、セキュリティ及び信頼性を高厳格性レベルに維持する必要があることを記述する。
いくつかの実施形態において、OCPFF2は、脅威レベルが3を超えて上がる又は3未満に下がると、OCPFF2の動作脅威レベルを監視し応答を誘発する特異点管理サービスを用いてそうした状況固有の対象のCPEセットを満たしうる。例えば、脅威レベルが3未満から3を超えて上がると仮定する。特異点管理サービスは、OCPFF2の動作資源セットを再構成し、例えば、OCPFF2のネットワークゲートウェイを再構成し、ネットワークアクセスを最小化してよりセキュアでないサービスを止める一方でより高いパフォーマンスの提供に寄与しえ及び/又は同種のものを実施しうる。
いくつかの実施形態において、状況条件の変化への応答は、動作CPFFインスタンスの起動に先立って効率を得るため予め算出されうる。そうした場合、バックアップ資源セットはプロビジョニングされ、実行可能(又はそうでなければ少なくとも部分的に実行可能)だが不活性にされることによって、必要であれば、容易且つ効率的に起動されてもはや状況変化後の条件の要求を満たさない既存の動作資源の1以上のセットを置換することができる。或いは、いくつかの実施形態は、変化する状況への適切な応答をその発生時に少なくとも部分的に動的に算出しえ、例えば特に、CPFF仕様セット、例えば、そうした変化セットがユーザの対象の目的課題と一致すると仮定して変化がまれに若しくは或る期間にわたってゆっくり起こる又は変化の影響が受け入れられる場合に算出しうる。これらの2つのストラテジは、いかなる組合せと併用してもよい。いくつかの実施形態において、そうしたストラテジは一貫性サービスにより実現されてもよい。
いくつかの実施形態において、ユーザセット又は本例では利害関係者セットSTK1は、一連のアクションを実行することによって対象の文脈目的仕様CPS1を求めるために分割統治ソフトウェア開発手法を用いてCPFFを開発しうる。最初に、STK1は、例えば以下を含む、結合され解決された仕様セットCPS2を生成しうる。
●適用可能な資源構成セットの発見を容易にするためのCPS1の精製である精製仕様セット。
●機能性結果を生成する性能を有効にする及び/又はそれに寄与することを表現しうる機能性仕様セット。例えば、機能性仕様セットは、ユーザについての資源セットを発行するための支援を利害関係者に提供するために必要な性能を表現し、機密情報に関与するソーシャルネットワーキング対話をセキュアに実行すること、オンライン銀行業務を実行すること、機密の知的財産を開発すること及び/又は同種のものを支援しうる。
●動作セッションに文脈変数(信頼性、操作性、パフォーマンス、信憑性及び/又は同種のものなど)の平衡をとる資源セットをプロビジョニングするための状況関連性仕様セット。例えば、状況関連性仕様セットは、暗号化、ファイアウォール、ハイパーバイザ及び/又は同種のものを規定しており必要なCPFFインスタンス特性を提供することなどである、資源セットが満たす必要がありうる条件を記述しうる。
●仕様セットを監視して資源セット行動及び/又は動作環境を監視し、例えば特異点管理サービスなどである関連性のある処理を通知することであって、該関連処理は、いくつかの実施形態において、一貫性サービスの一部及び/又はそれと連携して動作しうる。
●及び/又は同種のもの。
いくつかの実施形態において、STK1は、次にPS2を、例えば特異点管理サービス及び/又は他のソフトウェア開発技術などであるサービス及び/又は技術を用いて結果として生じる資源セットを最小化することで循環依存関係、階層的依存関係及び/又は重複依存関係を解消することによって厳密に階層的な構成要素仕様セットの順序付けられたセットPS2,1,PS2,2,・・・PS2,nに分解しうる。
STK1は、その後、順序付けられたセットPS2,1,PS2,2,・・・PS2,nを満たす資源構成セットRA2,1,RA2,1,・・・RA2,nを識別及び選択しうる。
STK1は、その後、構成要素資源セットRA2,1,RA2,1,・・・RA2,nを再帰的に合成し、合成資源構成セットRA2を形成する。
STK1は、その後、構成要素資源構成(即ち、RA2,1,RA2,1,・・・RA2,n)のユニット試験とRA2の統合試験との両方を実行しえ、該RA2をその後使用して試験ハーネスを生成することにより、他の利害関係者(専門家など)が試験ハーネスを検証し(又は検証しており)、それらの結果を発行するようにしえ、又は、ユーザが彼らの目的セットを求めるためにそれを評価することができるようにしうる。
そして、STK1は、1以上の、例えば、CFPP1に関連付けられた結果が対応するアイデンティティ属性を生成しうる。
いくつかの実施形態において、利害関係者は、発行されたCPFF、例えば、CFPP1を使用してより高性能なCPFFを発行しうる。例えば、税金の専門家が、納税申告を準備するためのCPFFであるCPFF2を発行したと仮定する。他の利害関係者は、CPFF2をフレームワークとして使用して新しい、例えば、修正されたCPFF3を構成することによって、それに追加の特徴、例えば、異なる文脈変数間のトレードオフをする能力、例えば、コスト、セキュリティ、パフォーマンス、機能性、信頼性及び/又は同種のものの間の平衡をとる能力を提供することができる。セキュリティ専門家は、その後CPFF3を発行しうる。
いくつかのPERCos実施形態は、利用可能な仕様及び関連付けられた情報セットを仮定して平衡がとれユーザ文脈目的に最適に応答するコンピューティング構成動作セットを作成するように解決される状況関連の1以上の動作仕様の生成を調整し、それに対して解決することに関与しうる。例えば、目的記述及び/又は他の文脈目的仕様セットは、例えば、認識されたドメインエキスパート及び/又は評判のCredによる高い評価に値する充分な専門知識を有しうる他の専門家によって発行されたCPFFなどである1以上のフレームワークとの類似度マッチングが施されえ、そうしたフレームワークは、1以上の状況関連仕様セットを生成するための及び/又は仕様詳細に依存して例えば以下を含みうる動作文脈目的セッションをプロビジョニングするための骨組みを提供することができる。
●操作変数、例えば、目的固有の結果、複雑性、信憑性、コスト、パフォーマンス、持続時間及び/又は他の変数の平衡をとることであって、それらのうち或るものは、対目的品質Cred及び/又は他の文脈目的仕様入力に反映されうる。
●対応する一貫性がある、信頼性がある、効率的な、カプセル化された及び/又はそうでなければ分離された1以上の機能的に結束した資源構成セットを少なくとも部分的に用いて状況関連目的関連仕様情報を満たすことをサポートする動作セッションのプロビジョニング/開始をサポートすることであって、該資源構成セットは、状況及び/又は組合せに応じた信頼性がある、試験された及び/又はそうでなければ動作可能であると想定される資源セットを備え、該資源セットは、1以上の状況関連仕様セットに従って1以上のセキュア強化されたコンピューティング環境セットにおいて少なくとも部分的に動作する。
●ユーザセットの基礎をなすオペレーティングシステム構成の少なくとも1以上の部分の標準動作性能を制限することによって、目的充足に寄与する識別された資源セットを管理するだけでなく基礎をなす動作環境(例えば、Unix、Windows、iOS及び/又は同種のもの)の1以上の態様を効果的に管理することによって、文脈目的コンピューティングセッション結果を管理及び/又は監視するために少なくとも部分的に使用されうること。
いくつかの実施形態において、CPFFフレームワークインスタンスをプロビジョニング及び/又は開始することにつながる重要な態様は、関連候補資源セットの永続的な状況関連アイデンティティ属性の品質を評価及び/又は検証してそれらの導入が操作変数の平衡を表現しうる仕様セットを含むユーザセット文脈目的仕様及び/又は他の関連文脈入力情報に従っていることを保証することによる最適な(又は推定された最良の)資源セットの識別及び選択である。場合によっては、資源セットのそうした品質を検証することは、1又は複数の利害関係者及び/又は関連来歴情報セットを評価及び/又は検証して資源セットの真正性及び/又は他の属性の1以上の品質を評価することを含みえ、いくつかの実施形態において、資源セットをその1以上の利害関係者セット情報、例えば、実在のバイオメトリック情報に間断なく結びつけるために用いられる手段を評価し、任意の関連付けられた文脈目的ユーザセットのバインディング特性要件情報に対するバインディング特性の充分性を保証することをさらに含みうる。
いくつかの実施形態において、利害関係者情報は、資源セット情報セットに結びつけられえ、1又は複数の人間の利害関係者、例えば、資源セットの1又は複数の資源利害関係者発行者についてのバイオメトリック情報を含む利害関係者権限アイデンティティ情報セットの1以上の連鎖を参照及び/又は含みうる。そうした利害関係者発行者は、彼らの人間の「ルート」、例えば、活性試験され、実在のバイオメトリック及び/又は他の仕様に充分な利害関係者アイデンティティ情報セットを1又は複数の信頼できるアイデンティティ(及び/又は資源)マネージャ(クラウドサービス及び/又はネットワーク管理者など)を利用して登録していてもよく、そうした資源セットの発行された利害関係者アイデンティティ情報の少なくとも一部は、任意のそうした登録された、例えば、バイオメトリックアイデンティティ情報、例えば、PERCos関係者の発行されたアイデンティティ資源インスタンスの形態で提供されるようなものとの類似度マッチングが施されうる。例えば、利害関係者セットSTK1により発行された資源セットRS1を考える。STK1は、例えば人間のマネージャMGR1を含む利害関係者権限の連鎖を参照及び/又は含みえ、MGR1は、RS1を発行する権利/認可、ならびに、STK1にMGR1のデレゲートの役割を果たすことを認可する委任権限を有する。
いくつかのPERCos実施形態は、ユーザ及び/又は利害関係者がコンピューティング構成の様々なセットにおいて彼らのバイオメトリック及び/又は文脈情報セットを維持することができるようにしうる。ユーザ及び/又は利害関係者は、そうした情報セットを彼らのローカルコンピューティング構成に記憶し、該情報セットを1以上の信頼できる第三者アイデンティティ及び/又は同種のものの管理サービスを利用して登録し、1以上の組織(銀行、雇用者、発行サービス及び/又は同種のものなど)にそうした情報セットの少なくとも一部を提供し(及び/又は、現在の状態でありうる及び/又は所与の、例えば、そうした情報受付関係者(パーティ)によって認証されうるように再度確立し)及び/又はそれらの任意の組合せを実施しうる。
そうしたバイオメトリック及び/又は文脈情報セットが記憶されるか否かにかかわらず、いくつかのPERCos実施形態は、1以上の状況関連の対象の目的セットを求めるために例えばPERCos体系実施形態における人間の関係者などである有形アイデンティティに関する文脈目的関連仕様に充分な厳格性がある登録及び/又は認証に関連する動作をサポートする際に使用されうる1以上のアイデンティティファイアウォール(IF)及び/又はアウェアネスマネージャ(AM)セットを提供しえ、そうしたIF及び/もしくはAMの設置環境に関連付けられたならびに/又はそうした関連環境における人間の活動の少なくとも一部の環境が感知された少なくとも部分的なバイオメトリック監査についての、新しい関係者及び/又は同種のもののバイオメトリックアイデンティティ情報セットを確立する。
IF及びAMセットのいくつかの実施形態、例えば、そのハードウェア保護実施形態などは、時間関連動作を含む性能及びセキュア通信性能の最小セットを提供して、例えば時間刻印させたものを含む相関させたバイオメトリック及び/もしくは他のユーザコンピューティング構成センサならびに/又は関連エミッタ情報セット(例えば、そうした放射及び/又は感知が発生した時間と共に、任意のそうした放射及び/又は受信された適用可能なエミッタ及び/又はセンサ情報に関する少なくとも仕様を満たす(例えば、文脈目的セット及び/又は全般的設定を満たす)記述的情報ならびに/又は該情報の任意の少なくとも部分的な変換に関する)をセキュアに送信及び/又は受信しうる。いくつかの実施形態及びいくつかの状況において、他のIF及びAMセットは、例えばアイデンティティ取得、タイムスタンプ及びセキュア通信サービスのサポートに加えて性能のより豊富なセットを提供しえ、そうしたさらなる性能は、そうした取得アイデンティティ情報を解析すること、例えば、タイミング異常解析を実行すること及び/又は認証サービスを実行することを少なくとも部分的に含みえ、該認証サービスは、取得されたアイデンティティ情報を記憶されたアイデンティティ情報とマッチングしてアイデンティティアサーションの妥当性を判断すること又はそうでなければそうした取得されたアイデンティティ情報に対応する「名前」及び/又は他のアイデンティティ情報を認識することに関与する。そうした強化されたIF及びAMセットは、状況固有のエミッタ活動セットを開始する、含む又はそうでなければ記述することに関するそれらのそれぞれのエミッタセットに命令セットを提供するための制御構成をさらに提供しえ、そうした命令は、例えば、擬似ランダムエミッタパター生成セットなどであるエミッタ命令生成部構成により少なくとも部分的に生成されえ、そうした擬似ランダム構成は、擬似乱数生成部により用いられる技術に少なくとも部分的に相当する擬似ランダム生成技術を利用しうる。そうした構成、例えば、ハードウェア包装実施形態は、CPFF運用をさらにサポートしえ、例えば、特異点管理PIMS、他のアイデンティティ管理関連サービス及び/又は同種のものなどをサポートすることによってCPFF文脈目的セッションを開始するPPE及び関連付けられた性能をサポートしうる。
いくつかの実施形態において、AMセットAM1は、シンAMクライアントからコアAMセット(1以上の信頼できる時計、1以上のセンサセット及びセキュア通信サービスを備える)まで、全AMセット(例えば、相関システム、異常検出システム、1以上の擬似ランダムエミッタ生成部セット、1以上のエミッタセット、1以上の認証及び/又は信頼性整合性処理及び/又は管理セットを含む)までに及ぶ構成セットでありえ、AM1要素、例えば、信頼できる時計、擬似ランダム生成部及び/又は認証及び/又は信頼性整合性処理を制御するためのマネージャなどは、それらがローカルに又はそうでなければ確実に利用可能で且つ充分に信頼性があるセキュア通信経路、例えば、暗号化され充分に信頼性があるブルートゥース(登録商標)通信などを用いた無線接続などを介して接続される限り、異なる場所にインストールされうる。例えば、複数のAM及び/又はIFセットは、「マスタ」AM又はIF、ルータ、アクセスポイント、ファイアウォール及び/又は同種のものなどに埋め込まれた同一の信頼できる時計を使用しうる。AM及び/又はIFセットは、共同利用(擬似ランダムエミッタ命令セットは、例えばいくつかの実施形態において、非ローカル(例えば、ローカル近接)ネットワーク管理及び/又はクラウドサービス構成などである遠隔地から受信されうる)にも利用可能でありうる1以上の擬似ランダム生成部セットを有しうる。AM又はIFは、擬似ランダムエミッタ生成及びタイムサービスを他のセキュアに接続された「よりシンな」AM又はIfに提供する「マスタ」AM又はIFとして機能しえ、いくつかの実施形態において、複数の「マスタ」のそうした構成は、冗長及び/又は相互評価方式で少なくとも時々、少なくとも或る1以上の機能について動作しうる。
図37は、多様な場所でユーザの生体及び/又は文脈の情報セットを登録するユーザの非限定的な説明例である。
例えば、図37はユーザX1を示し、X1は、X1のMacラップトップと、X1の携帯電話と、X1の銀行キオスクと、X1が随時使用しうる暗号トークンを生成することができるようにX1が自分自身を認証するために用いる信頼できる第三者サービスとの4つの場所でX1のバイオメトリック及び/又は文脈情報セットを登録する。
本例において、X1は、企業の従業員でありえ、会社の高層ビルディングは、分散AMセットを備えてビルディング全体の状況認識を管理しうる。そうした分散AMセットはマスタAMセットAMXを含み、複数のAM、コアAM、シンAMクライアント及び/又はそれらの任意の組合せによるIFセットを調整しうる。AMXは、1以上のセンサセットと、擬似ランダム生成部と、記憶した情報を管理するためのクラウドPIMSにおける1以上のバックアップを有しうる1以上の不正防止機能付きリポジトリシステムと、クラウドにおける(及び/又は、例えば、他の場所にある会社の本社ビルディングにおけるネットワーク場所における)アイデンティティ管理システムと対話するためにマスタAMセット(及び/又はインスタンスの任意の組合せ)が用いうるセキュア通信サービスと、認証及び/又は現実の整合性解析部構成と、一連の時間関連動作(タイミング異常解析、タイムスタンプセンサ情報及び/又はエミッタ命令セット、時間関連相関解析及び/又は同種のものなど)を実行することができる信頼できる時計サービスと、AMXの下位AM、シンクライアント、コアAM及び/又はIFセットを少なくとも部分的に調整及び/又はそうでなければ管理しうる1以上のロードモジュールセットLMxとを備えうる。特に、AMxの代理としてのLMxは、いくつかの状況において以下を調整しうる。
●入口AMセットであって、ビルディングの各入口はAMセットを備え、該AMセットは、特定の性能ンスタンスがビルディングAMセット構成の一部から入手可能でない限り、1以上の擬似ランダム生成部セット、エミッタセット、センサセット、及び/又は、ビルディングの無線接続を用いて情報セットを伝達してビルディングに入るユーザ又はビルディングから出るユーザを認証するタイミング異常セットを備える。例えば、X1が入口E1からビルディングに入ろうとし、E1のAMセットAM1が、X1のバイオメトリック/又は文脈情報セット(例えば、実在の活性試験を受けた)を捕捉しえ、それをAMXに送信すると仮定する。AMXは、送信された情報セットを処理した後、AM1のエミッタセットを用いてユーザを「ペイントする」ためにAM1の擬似ランダム生成部を用いてチャレンジ、例えば、制御超音波放射を開始することによってさらなる認証を得ることが、AMXによってならびに/又は関連付けられた操作員及び/もしくはコンピューティング構成によって決定される。ユーザに対して透明でありうるレスポンスは、チャレンジと対応する記憶されたレスポンス情報セットとの類似度マッチングを実施し及び/又はそうでなければX1についての適切な特性セットを示す情報を含む場合、その後ユーザがビルディングに入ることができるようにドアが開くこととなる。
●階段吹抜けシンAMセットであって、各階段吹抜けへの入口が、1以上のセンサセット及びセキュア通信セットを備える(1以上のセキュア時計も備えうる)シンAMセットを有しる。
●ロビー、会議室及び/又は同種のものなどである公共の場における1以上のコアAM及び/又はIFセット。例えば、ロビーは正面入口に位置するセンサ及びエミッタセットを使用するIFを有する一方で、大規模会議室は、センサ及びエミッタ性能セットの1以上のものを使用して部屋の全体を効果的に見通すことができるようにする部屋全体に配備された多数のセンサセットを介して設けられた複数のコアAMセットを有しうる。
例えば、図37はユーザX1を示し、X1は、X1のMacラップトップと、X1の携帯電話と、X1の銀行キオスクと、X1が随時使用しうる暗号トークンを生成することができるようにX1が自分自身を認証するために用いる信頼できる第三者サービスとの4つの場所でX1のバイオメトリック及び/又は文脈情報セットを登録しており、そうしたトークンは、認証情報マッチング用に使用されるX1の実在のバイオメトリック情報などであるX1関係者アイデンティティ情報の少なくとも一部に関連付けられえ又はそうでなければそれを表現しうる及び/又は含みうる。
図38は、互いに通信してユーザセットを監視するAM及びIFの非限定的な説明例である。
図38は、どのようにして多様なAM及び/又はIFセットがローカルに利用可能な通信媒体を利用してそれらの情報セットを伝達しユーザを間断なく認証するかを示す。例えば、X1のMacラップトップを使用してオンラインストアにS1と(httpsを介して)通信するユーザX1を想定する。S1は、X1を間断なく認証するのに充分な性能を有していないシンAMクライアントのみを有する。その代案として、S1は、クラウドサービスを使用してX1の実在のバイオメトリック及び/又は文脈情報セットを認証する。
いくつかの実施形態において、CPFFフレームワークインスタンスをプロビジョニングするために選択された資源セットは、1以上の機能的に結束した資源構成グループに区画化され、1以上のセキュア強化されたコンピューティング(例えば、装置を含む)環境、例えば、ハードウェア保護処理環境(PPE)セット、信頼できる仮想機械監視装置(ハイパーバイザなど)及び/又は信頼できるオペレーティングシステム上で動作する仮想機械(VM)及び/又は分離技術(例えば、サンドボックス)セットで動作するように割り当てられうる。
図39は、単一デバイス上での多様な文脈目的解決の非限定的な説明例である。
図39は、2つの相異なる状況目的を有するアイデンティティファイアウォール及びセンサ/エミッタセットを備える同一ブランドの移動デバイスPHN1と対話する2人のユーザX及びYを示す。移動デバイスとの対話を開始するために、X及びYの両者は、本例において指紋の測定を含む初期の簡易バイオメトリック試験を受ける必要がある。この時点で、X及びYの行動は彼らの状況目的に基づいて分岐する。
Xは夕食を料理するという目的を追求しているので、「ラザーニャを作る」というフレーズを話す。この要求に応答して、PHN1は、PERCosサービスと対話して対象のユーザ目的(図39では、目的クラスである料理Cがユーザ目的への忠実な近似として識別される)を精製し、ユーザが適切な資源(図39では、ユーザは、目的クラスアプリケーションである料理1を選択する)を選択するのを支援する。Xは、その後、料理1の目的をプロビジョニングし運用して正しい調理法を見つけ、PHN1を用いてラザーニャを作るのに役立てる。
Yの目的の処理は、Yの目的が目的に対して信頼できる動作セッションを要求する文脈関連性仕様に関与するということを除いて同様の方式で進行する。Yが「支払いをする」というフレーズを話す。本例において、財務目的関連資源が関与する場合に発生するユーザ認証の追加の層を要求するポリシーが存在し、この時点でYは要求された認証の追加の層の一部としてパスコードを入力する必要がある。Yの目的が展開すると、PERCos一貫性サービスは、この目的が、CPFFサポートを利用した目的に対して信頼できる動作セッションを要求すると判断する。本例において、Yは、意図されない結果、例えば、Yの間断ない実在の認証を要求すること及び/又は異常の有無についてセッション環境を監視することを回避するための何らかの支援を提供する銀行業務用のCPFF構成を選択する。
いくつかの実施形態において、そうした識別され選択された信頼性がある資源セットは、1以上の機能的に結束した資源構成グループに区画化されえ、1以上のセキュア強化されたコンピューティング環境、例えば、CPFFがサポートする強化された構成要素及び/又は他のデバイス構成に利用されうるようなハードウェア保護処理環境(PPE)セット、仮想機械(VM)及び/又は分離技術(例えば、サンドボックス)セット及び/又は同種のもので動作するように割り当てられうる。
いくつかの実施形態において、そうしたセキュア強化されたコンピューティング環境セットは、外部資源セットを用いて、それらの動作資源セットを破損、誤指示、破壊、観測、及び/又は、干渉及び/又は権利の干渉の他の形態から保護及び/又は分離する不正防止機能付き環境(例えば、不正防止機能付きハードウェア包装環境であって、その中の構成要素、回路構成及びソフトウェアは、それぞれ個別及び集合的に強化されうる)を提供しうる。そうしたセキュア強化された構成は、例えばCPFF仕様セットによって規定されるような1以上の状況条件に応じてそれらの関連付けられたロードモジュールセットを再構成、更新及び/又は置換することによって変化する状況条件に適応しうる。
例えば、ユーザが単一のCPFFハードウェアPPE構成PPE1を有するローカルコンピューティング環境を利用すると仮定する。PPE1は、ユーザの現在の対象の目的セットに応じて、ユーザが異なる活動、例えば、オンライン銀行業務、セキュアオンライン購入、PERCos資源発行(利害関係者として)及び/又は同種のものにセキュア且つ最適に携わることができるようにする1以上の異なるロードモジュール(LM)セットをロードし動作しうる。ユーザ目的セッションが展開すると、PPE1は、いくつかの実施形態において、その環境条件、例えば、充分な厳格性、セキュリティ及び/又は同種のもので目的運用を実行するために必要なカプセル化及び/又は分離の度合いを変更しうる脅威検出事象などに応じてそのロードモジュールセット及び/又は資源セットを更新、置換及び/又は再構成し、マルウェア、潜在的に破壊的な人間及び/又は同種のものによる破壊を回避しうる。例えば、ハードウェアPPE1がユーザの携帯電話にインストールされると仮定する。ユーザが混雑した区域で電話を使用している場合、PPE1は、ユーザが機密情報の開示を防止するために実行しうる機密動作のセットを制限するロードモジュールセットをロードしうる。しかしながら、ユーザが安全区域(彼の職場など)にいる場合、PPE1は、ユーザがより厳格性が低い制限で機密動作を実行することを許可する異なるロードモジュールを使用する。
いくつかの実施形態において、特異点管理サービスは、或るインスタンスをCPFF評価処理に統合することができるようにしつつ他のインスタンスが別途管理されうるように多重にインスタンス形成されうる。そうした特異点管理サービスインスタンスは、ユーザが彼らの規範的な目的の声明(及び/又は同種のものの目的仕様)セットを−単一のインスタンスで又は反復的に−受容、追加、修正、精製、解決、一貫及び/又はそうでなければ操作することができるようにしえ、該セットが類似度マッチングを施されることによって、骨組み及び/又は他の環境として用いられて状況関連動作仕様セットを作成することができるフレームワーク、例えば、CPFFを識別及び/又は選択することができる。そうした類似度マッチングは、CPFF及び/又は他のフレームワークをユーザ基盤資源セットと結束させて、CPFFフレームワークインスタンスのプロビジョニングがユーザ基盤資源セットに適合することを保証することを含みうる。特異点管理サービスは、作成された状況関連動作仕様セットを満たしうる運用セットを有する最適資源セットを識別されたCPFFフレームワークインスタンスにプロビジョニング及び/又はそうでなければインスタンス形成しうる。
図40は、統合したハードウェア装置を用いる動作CPFFの非限定的な説明例である。
本例において、図40に示すように、CPFFフレームワークインスタンスである動作CPFFとしてのCPFFzは、ユーザセットU1のユーザがセキュア且つ確実に開発ツールを使用してソフトウェアシステムを開発することができるようにするユーザ基盤資源セットと併用される。ソフトウェア開発ツール(ソースファイルを実行可能なモジュールに変換するためのコンパイラ、構築ツール、ソフトウェア開発者にとって便利な方法でバージョニング及び/又は資源セットを管理する版管理システム及び/又は同種のものなど)は、概して、大型で、複雑且つ動的に進化している。現行方式では、そうしたツールセットは、ソフトウェア開発処理の最終結果を汚染しうるマルウェア及び他の(例えば、人間の)セキュリティ脅威の危険にさらされた信頼できないコンピューティング環境で通常動作する。本例は、コンピューティング環境の動作を、セキュア強化されたハードウェア装置、例えば、AMと少なくとも部分的にCPFF機能性とを統合した装置UA6などによって少なくとも部分的にセキュア化した状態で、CPFFzが、複数のコンピューティング環境にまたがって分散された動作セッション資源セットを用いてユーザセットU1のユーザにセキュア処理環境を提供する方法を示す。CPFFz動作構成は、以下のセキュア強化された処理環境を利用し適宜動作しうる。
●不正防止機能付きハードウェア装置UA6であって、LMセットLM9を動作してSandbox10及びUA6が共有するアプリケーションを管理する。現行の例において、UA6の性能は、以下を含む。
○U1を活性について認証するための間断ないバイオメトリックベース手順。
○クラウド資源セットを用いたセキュア通信。
○AM5のセンサ/エミッタセットを介したU1からUA6に至る信頼性がある通信用の信頼できる経路。
●目的に対して信頼できる動作セッションOS11によって提供されるサンドボックスSandbox10。OS11の最上位で動作することによって、Sandbox10は、信頼性がある環境を提供して他の開発者とのソース管理、チャット、電子メール、スクリーン共有及び/又は同種のものを通してソフトウェア開発及び共同制作をサポートする。
●クラウド資源セットを評価するための、クラウドにおけるコンピューティング環境、例えば、ソフトウェアPPE(SPE)。例えば、開発者は、インターネットを探索して彼らが利用したいと思いうる新しいツールを見つけることができる。クラウド資源セットを評価した後、開発者は、場合によっては1以上のツールをSandbox10にインストールすることを選択しうる。
いくつかの実施形態において、PPE9で動作するLM9は、OS11及びSandbox10で動作するアプリケーションの監視も実施しうる。ラップトップがOS11をブートすると、そのTPMデバイスは、ブートコードを測定し、OS11が初期化された際にOS11のステータスを認証することができる。TPMは、その後、LM9が記憶されたコードを用いて検証する測定結果を送ることによってLM9に対するラップトップの状態を認証する。LM9は、その結果としてBSE2におけるLEDディスプレイに対してOS11ブートの状態の検証を示すメッセージを表示するように命令することによって、U1に、OS11がブートした際のOS11の健全性を知るための信頼性がある手段を提供する。類似の測定、認証及び表示は、Sandbox10の初期化に適用されうる。
ユーザ資源セットをUA6とSandbox10との2つの環境に区画化することによって、CPFFzは、開発者が開発環境にインストールしうる任意の記述的ソフトウェア開発ツールの結果を制限しうる最小特権の原理を満たす。UA6及びSandbox10は、協働によりいずれかの環境単独では提供されえない性能を取得しうる。例えば、Sandbox10で動作する資源セットは、豊富な開発環境とのスクリーン共有を統合し、UA6は、スクリーンが認可された開発者のみと共有されうることの保証を追加しうる。Sandbox10は、ソースコード制御を提供しえ、UA6は、本例として同一の装置UA6を用いる図42により説明される例により詳細に示される間断ない(例えば、活性試験バイオメトリック)認証がソースコード制御サーバの要求を満たすことを保証しうる。Sandbox10は開発作業用のセキュア環境を提供しえ、UA6はその環境を監視し、U1にLEDディスプレイ上でステータス更新を提供しうる。
本例において、いくつかの資源セット、例えば、RS12にアクセスするために、それらの利害関係者は、U1が間断なくU1の実在のアイデンティティに結びつけられることを要求しU1の認証を実証してRS12にアクセスしうる。そうした場合、U1は、認証装置UA6を使用して目的に対して充分な程度の認証を提供しうる。
いくつかの実施形態において、アーキテクチャの最適化、利便性、コスト及び/又は他の状況条件の理由で、CPFFフレームワークインスタンスは、セキュア強化されたコンピューティング環境の多様な構成を利用しうる。いくつかの実施形態は、CPUセットにおいて動作する1以上のハードウェアPPEセットを備える構成を使用しうる一方で、他のものは、1以上の強化されたソフトウェア環境、例えば、オペレーティングシステムセットの一部として動作するサンドボックス、オペレーティングシステムの最上位で動作するVM及び/又は同種のものを備える構成を使用しうる。そうした多様な構成は、異なる度合いの厳格性、信頼性、セキュリティ及び/又は例えば他の対目的品質ファセット考慮事項を提供しうる。そうした異なる考慮事項のいくつかの例示的な説明は以下の通りである。
図41は、CPUセット内のハードウェアPPEセットを用いて、意図した及び/又は意図されない結果を管理するCPFF動作セッションの非限定的な説明例である。
図41は、CPUセット内のハードウェアPPEセットPPE1における1以上の厳格性及び信頼性の高い処理セットを備える機能的に結束した資源構成を動作して意図した及び/又は意図されない結果を管理する動作CPFFであるCPFFxの非限定的な例を示す。PPE1の関連付けられたロードモジュールLM1は、それ自身の専用メモリを有し、LM1は、PPE1のシステムコールのセット、例えば、特異点監視サービスなどを含む特異点管理サービス及び/又は他の一貫性サービス及び/又は他のPERCosを全体又は部分において実装するシステムコールを実現するために該メモリを使用する。LM1は、様々な資源セットを利用して、その動作、例えば、汎用CPU動作環境において実行されるオペレーティングシステム及び/又はアプリケーションの管理を規定及び/又はサポートする資源などの情報資源を実行しうる。LM1は、LM1が汎用オペレーティングシステムの動作を監視し、必要に応じて修正することができるようにメインメモリへのアクセスも実施しうる。いくつかの実施形態において、PPE1は、VMMルートモードなどであるハイパーバイザ技術を組み合わせて実装されることにより、PPE1がそのロードモジュールを認証しうる機構と共に汎用オペレーティングシステムによって改ざんから分離されるメモリ空間を提供しうる。
いくつかの実施形態において、LM1は、特異点管理サービス及び/又はOS2の最上位で動作する他のPERCosサービスなどであるCPFFxの他の動作資源セットと協働し及び/又はそれをサポートしうる。いくつかのそうした実施形態において、そうした協働は、CPFF処理が、CPUセットの最上位で動作するオペレーティングシステムがセキュリティ破壊の招来を受けた場合であっても正しく動作し続けることができるようにしうる。例えば、OS2及び/又はOS2によってサポートされるアプリケーションがマルウェアに感染した及び/又はそうでなければ信頼性がなくなった場合、CPUセット内のPPE1において動作する特異点監視サービスは、そうした障害を検出又はサスペクトし、例えば、オペレーティングシステムを再起動すること及び/又は障害のある資源セットを別の資源セットと置換することなどである補正アクションをとりうる。
いくつかの状況において、ユーザセット(例えば、彼らの従業員の会社)は、彼らの銀行及び/又は或る1又は複数の関係者に彼らのバイオメトリック及び/又は文脈情報セットに直接アクセスしてほしくない場合があり、さらに、そうした1以上の極秘情報セットを、銀行業務の合意仕様とは一致しない方式で作用するマルウェア及び/又は人間によりそれが紛失、盗難及び/又は侵入されうる彼らの携帯電話及び/又は他の携帯デバイスに保存してほしくない場合がある。そうしたユーザセット及び/又は彼らの代理を務めるコンピューティング構成は、彼らの銀行を表現する銀行業務資源セットと交渉又はそうでなければ合意して第三者(例えば、多くの銀行の代理を務める銀行業務トランザクション認証ユーティリティ)を利用しえ、彼らは該第三者に対して、媒介者として行為し銀行業務トランザクションに関与する全ての関係者をセキュア且つ確実に認証することと、適切であれば適切なさらなる情報を提供することとの両方を任せる。いくつかの場合には、そうした交渉又は他の合意処理は、第三者のそうした利用を明示的に認証しうる銀行で、より高次の権限、例えば、動作マネージャMGR1などに高められうる。しかしながら、場合によっては、例えば高価値トランザクションに関して、MGR1は、ユーザが彼らの実在のバイオメトリックアイデンティティ情報セット(彼らの該当するバイオメトリック情報を取得するための処理を実行することを含む)を銀行のアイデンティティ管理システムで登録し、銀行業務トランザクションを実行するのに充分であるとMGR1によって認証され評価されたバイオメトリックセンサ/エミッタデバイスを用いて間断なく自分自身を認証すると主張しうる。
図42は、ハードウェア統合装置の非限定的な説明例である。
図42は、それぞれのローカルコンピューティング環境(例えば、携帯電話)にプラグ接続され及び/又はそうでなければ充分に近接近されて該環境とセキュアに対話し、彼らの潜在的に信頼できない携帯電話及び/又は他の携帯デバイスを用いてセキュアにオンラインで銀行業務を実行するハードウェア装置を有するユーザにサービスを供給する信頼できる第三者の非限定的な例示的実施形態を示す。
本例において、信頼できる第三者によって使用される装置は、CPFF管理性能を含み、分散CPFF動作セッションCPFFyをセキュアにサポートするアウェアネスマネージャUA6から成る。CPFFyは、ユーザが、遠隔銀行業務資源RSBに対するセキュア通信を介してオンラインで銀行業務を実行することができるようにする。UA6はCPFFyをサポートし(又はそうでなければ含み)、複数のハードウェアPPEセットから成る強化されたハードウェア構成を使用するものである最小特権の原理を施行することによって意図した及び意図されない結果を管理し、他のアウェアネスマネージャインスタンスは、単一のセキュア強化されたコンピューティング構成を使用してそのサービスを提供しうる。
本例において、各PPEセットは、動作を実行する必要がある最小性資源セットがプロビジョニングされる。例えば、CPFFyは、PPEとしてPPE9(及び対応するロードモジュールLM10)を用いて意図されない結果を最小化してその要素及び別個のPPEであるPPE10を管理し、U1の携帯電話と対話するためのロードモジュール(ウェブコンテナ)を動作する。本例において、図40に示されるUA6と同一であるUA6は、以下の要素から成る。
●以下の構成要素を管理するコアアウェアネスマネージャAM5
○バイオメトリックセンサ及びエミッタセット(BSE2)であって、BSE2エミッタは小型LEDディスプレイ及びスピーカを備え、BSE2のセンサは、U1の1以上のアイデンティティの間断ない認証及び/又は他の現実の整合性検証を実行するのに充分である。
○BSE2及びAP4と対話してタイミング異常解析を実行し、センサ及び/又はエミッタ情報セットを相関させ及び/又は同種のものを実施する時間関連動作、例えば、タイムスタンプ関連事象を実行/サポートする信頼できる時計セットCLK3
いくつかの実施形態において、上記信頼できる時計セットの精度は、例えば遠隔クラウドサービス構成によりホスティングされた認可された時計セットとの対話などである様々な方法を用いて較正、試験及び/又は調節されうる。そうした較正、調節及び/又は試験は、例えば以下の形態をとりうる。
□時計によって提供される絶対時間が所望の(又は最小既知の)許容差内で正確であることを確立する絶対時間の較正、調節及び/又は試験であって、これにより、例えばデータに絶対時間刻印を付加することをサポートしうる、及び/又は、
□時計によって算出された時間間隔(即ち、相対時間)が所望の(又は最小既知の)許容差内で正確である較正、調節及び/又は試験であって、これにより、例えば、絶対時間が正確でない(及び/又は正確であるかが不明な)場合であっても時間的異常検出をサポートしうる。
○音声命令及び/又は他の活性について可測なアクションを用いてユーザセットの活性の検証を実施して銀行業務トランザクションを確認する及び/又は同種のものを実施する認証及び/又は現実の整合性試験処理セット(AP4)。
●UA6と外部利害関係者資源(銀行業務サービスをクライアントに提供する資源など)との間の全ての通信を署名及び/又は暗号化するロードモジュールセットを動作するPPEであるセキュア通信構成要素(SC7)。TLSなどである周知のプロトコルを利用したそうした通信は、UA6の状況アイデンティティ(例えば、場合によってはロードモジュール更新などに従って変化しうる)のセキュリティ及び/又は信頼性の証拠を提供することを含み、そうした証拠は、UA6が製造者により発行された暗号証明書に関するプライベート鍵を保持することを実証することによって確立されうる。CPFFyの動作仕様は、本例では、通信処理資源セットが他のハードウェアPPE(例えば、AM5、PPE9及びPPE10)とは別個のハードウェアPPEにおいて動作することを命令し、他のPPEで動作するロードモジュールセットがSC7のプライベート鍵を把握していないことを保証する最小特権の原理を行使する。
●サービス呼び出し間の情報セットの或る部分を持続し、アクセス制御を含みうる保護された不正防止機能付きリポジトリセットPR8であって、情報セットは、例えばPPE9及びPPE10において動作する認証され認可されたロードモジュールに対してのみ公開される。PR8は、例えば以下のような各種情報セットを含みうる。
○装置を使用することが認可された1又は複数のユーザセットのアイデンティティ、
○PPE(例えば、AM5、SC7、PPE9及びPPE10)をロードするためのロードモジュールプログラム、
○ユーザの銀行預金口座情報セット、
○支払い情報セット、
○及び/又は同種のもの。
いくつかの実施形態において、ユーザバイオメトリック情報セットはローカルに記憶されえない。その代案として、そうした情報セットは、第三者クラウドサービスにより維持され及び随時ダウンロードされる不正防止機能付きリポジトリシステムに記憶されうる。
●TPM、又は、PPE用のプライベート鍵を管理してそれらの真正性を認証し、関連付けられたLMセットを適切に認証した後プライベート鍵を公開する類似の性能を用いた他のそうした技術。いくつかの実施形態において、そうしたTPMはPPEの構成要素でありうる。
●PPE9は、本例ではCPFFyの状況動作仕様に従ってLM10を動作する。特に、LM10は、UA6の構成要素を各構成要素にサービスセットを実行するために必要とする認可/権利を提供することによって管理する。ユーザU1が要求に応じてUA6のサービスを呼び出した場合、LM10は、一連のUA6の要素により実行されるアクションを調整しうる。そうした調整は、例えば、適切な時に以下の命令を行うことを含みうる。
○PR8にU1の銀行業務情報セットなどである適切な情報セットを検索させる命令を行うこと。
○認証がローカルに実行される場合、そうでなければ、LM10がAM5にU1のバイオメトリック情報セットを捕捉するように要求し、それを信頼できる第三者サーバに送ることができるようにSC7に転送する場合、AM5にU1の認証を開始させる命令を行うこと。
○SC7にU1の銀行業務資源セットとの通信を開始させる命令。
○PPE10にU1の携帯電話と対話するためのウェブコンテナ(例えば、Apache(登録商標)ウェブサーバ)をロードさせる命令を行うこと。
●ユーザと対話するためのロードモジュールセット、例えば、ウェブコンテナを動作するPPE10
本例では、銀行がU1にローカルにU1のアイデンティティを認証させることに合意すると仮定する。そうした場合、信頼できる第三者サービスを利用するユーザU1は、CPFFを選択し、U1の基盤資源セット、例えば、U1の携帯電話及びブラウザならびに/又はブラウザ及び/もしくは同種のものを備える他のコンピューティングデバイスを使用して動作CPFFとしてCPFFxをプロビジョニング及びインスタンス形成し、構成要素CPFFを利用しうる。U1は、その後アイコンを関連付けることによってU1がRSBにより表される金融機関でオンライン銀行業務を実行したいと望むときはいつでもU1がそのアイコンを用いてCPFFy動作セッションを開始することができるようにする。
そうした開始は以下のステップを含みうる。
●ステップ1:AM5は、BSE2を使用してU1のバイオメトリック及び/又は環境情報セットを捕捉し及び捕捉された情報セットをPR8に記憶された1以上の参照情報セットと比較することによって間断なくU1を認証する。
○ウェブコンテナはU1の携帯電話を信頼できないので、AM5に現実の整合性(例えば、実在のバイオメトリックを含む)試験を開始してU1の物理的存在を検証するように要求する。
○AM5は、その擬似ランダム放射生成部(BSE2内の1以上のエミッタセットと共にその擬似ランダム生成部を含む)にU1、及び、場合によってはU1の物理的環境をペイントするように命令し、そのセンサに対して応答をとらえることによってAP4がU1の有形の存在(即ち、活性)についての解析ができるように命令する。
●ステップ2:UA6は、SC7を介してRSBに要求を発行することによってRSBの証明書の検証を開始する。
●ステップ3:RSBは間断なくUA6を認証し、そうした認証処理は、状況に応じて保証される厳格性レベルに応じて変化しえ、例えば、UA6が製造者(利害関係者)によって署名されたUA6のアイデンティティの暗号証明書などである適切なプライベート鍵(例えば、PPE9及び/又はSC7によって保持されたプライベート鍵)の自身の保有を実証することを含みうる。このステップは、UA6のTPMがLM10を測定した後そうした測定情報をRSBにセキュアに送ることを含む。RSBは、その後そのアイデンティティマネージャIDMBで送られた測定結果を検証する。また、RSBは、SC7からRSBへのセキュア通信の署名がUA6のアイデンティティと一致すると判断する。
●ステップ4:RSBは、以下の1以上のものであることが以前に検証された属性のうちの1以上のものを検証及び/又は有することを含みうるUA6の状況アイデンティティを間断なく評価する。
○UA6の状況アイデンティティは、RSBの状況制御仕様セットによって表現されるような銀行(例えば、利害関係者)の利害関係に関する目的に対して充分である。いくつかの状況において、UA6のアイデンティティの評価は、UA6の来歴情報、例えば、1又は複数の利害関係者(製造者、設置者、流通業者及び/又は同種のものなど)に関連付けられたアイデンティティ情報セットを記述する属性、UA6の内部構成、例えば、UA6が別個のPPEを使用してアウェアネス管理、事務管理、通信及びユーザの移動環境との対話を動作することによって最小特権を提供するように構成されるという事実などを記述する属性及び/又は同種のものを検証することを含みうる。
○LM5のアイデンティティは、RSBの制御仕様セットによって表現されるような銀行業務利害関係者の目的に対して適切であり、そうしたアイデンティティは、LM5がユーザを彼らの対応する関係者アイデンティティに(AM5のサービスを介して)結びつける厳格性の度合いを記述しうる。
これらのステップを実行した後、UA6は、初期化され、特定の本実施形態及び文脈においては信頼できないU1の携帯電話と対話可能になりうる。
●ステップ5:U1の携帯電話は、PPE10において動作するユーザの財務トランザクション要求をウェブコンテナ(例えば、Apacheウェブサーバ)に伝達する。
●ステップ6:PPE9は、SC7のサービスを利用してRSBにトランザクション要求を伝達する。要求詳細に基づいて、場合によっては、RSBは、それがSC7を介してUA6に対して通信しえ、さらにはAM5のスピーカセットを介してU1に対して通信しうる異なる及び/又は追加のユーザセット認証手段を必要としうる。
●ステップ7:トランザクションを完了する前に、銀行は、RSBのサービスを介して、UA6がプロトコルを実行してトランザクションに関するU1の確認を得るように要求する。
●ステップ8:AM5内のLM5は、BSE2内のそのLEDデバイスを使用して、i)実行するべきトランザクションの概要を表示し、ii)スピーカ(BSE2内)を使用してU1が進行中のトランザクションを確認又は否認するように要求する。AP4は、その後BSE2内のセンサ(マイクロホンなど)によって生成された情報セットを解析して応答が実際にU1によって生成されたことを保証する。
●ステップ9:U1の応答(即ち、確認又は否認)のAP4の評価の結果は、RSBに送られ、さらには、トランザクションを完了するために必要な任意の追加の銀行業務資源を通知しうる。
図43は、強化された装置及びセキュア化ソフトウェアコンピューティング環境を用いる動作CPFFの非限定的な説明例である。
図43は、資源セットを2つのセキュア強化されたコンピューティング環境に区画化する動作CPFFとしてCPFFxを示す。
●CPFFxが意図した及び意図されない結果を管理することを支援するCPFFx関連管理動作、例えば、有形アイデンティティ取得及び/もしくは認証関連動作、特異点監視動作ならびに/又は同種のものを実行する資源セットを運用するためのU1のハードウェアコンピューティング構成内の強化された装置。
●CPFFxが最適中間結果及び成果を獲得することを支援する意図的動作を実行する資源セットを運用するためにCPFFx動作をサポートするようにカスタマイズされた仮想機械VM7
いくつかの実施形態において、1以上のセキュア強化されたコンピューティング環境は、クライアント/サーバ方式、ピアツーピア及び/もしくはそうでなければ分散方式ならびに/又はそれらの任意の組合せで階層的に配置されて、対象のユーザセット目的セットを求めるためにそれらのそれぞれの動作を調整しうる。そうした実施形態において、セキュア強化されたコンピューティング構成は、指令連鎖の形態で異なる上位性(又は特権)レベルを有しえ、或るハードウェアPPEセットは1以上の下位のハードウェアPPEセットに対する管理権を有しえ、管理権は上位性レベル及び/又は権限を割り当てることを含む。
例えば、図43に示すように、ハードウェアPPEセットPPE5が上位性レベル3と、PPEとしてPPE3及びPPE4に対する管理権を含むアクセス権利(認可)セットとを有すると仮定する。そうした場合、PPE5の管理権は、上位性レベルをPPE3及びPPE4に動的に割り当てると共に、PERCos動作を実行する権利(認可)を含むPPE3及びPPE4権利(認可)を割り当てる権利(認可)を含みうる。例えば、PPE5は、同一の上位性レベル又は異なる上位性レベルをPPE3及びPPE4に割り当てることができ、これらのレベルは状況固有の文脈に従って変化しうる。PPE5は、それらの関係を規定することができ、例えば、(上位ハードウェアPPE(例えば、PPE3)に他のハードウェアPPE(例えば、PPE4)に対する管理アクセス権を付与することでそれらがピアツーピア又は主従関係で動作することを表現することができる。
いくつかの実施形態において、ハードウェアPPEセットは、例えば以下のような、動作を実行する必要がありうる関連付けられたLMセットにアクセス権/認可を割り当てることができる。
●他のロードモジュールセットに対する管理権。
●I/O動作に対する制御及び各種CPUセットに対する制御などであるシステム特権。
●及び/又は同種のもの。
例えば、図43に示される例において、バイオメトリックセンサ/エミッタセットBSE2の管理を担当するPPE3は、BSE2情報セット及び命令に暗号保護を追加する権限を有する。そうした場合、PPE3はそうした特権限をそのロードモジュールセットLM3に付与する。
いくつかの実施形態において、PPE3及び別のPPEセットPPE4は同一の上位性を有する。そうした場合、PPE3及びPPE4は、集合的に(又は協調して)PPE3又はPPE4のいずれかの性能の上位セットである性能のセットを提供しうる。
特に、図43は、アウェアネスマネージャ性能(バイオメトリックセンサ/エミッタセットサービスなど)、特異点管理サービス及び/もしくは他のPERCosサービスならびに/又は同種のものなどである性能を提供する強化された装置を示し、それは以下の要素から成る。
●バイオメトリックセンサ/エミッタセットを備えるBSE2
●バイオメトリックセンサ及びエミッタセットBSE2に直接接続され、上位性レベル1が割り当てられたPPE3。PPE3は、BSE2から着信する又はBSE2に発信する通信を監視及び/又は修正するように構成されうるLMとしてLM3を動作する。いくつかの実施形態において、LM3は、例えば以下のような各種機能を実行しうる。
○BSE2に発信する又はBSE2から着信する通信をセキュアにすること。
○認可された外部資源セットに排他的な、例えば、アクセスをBSE2に付与すること。
○BSE2になされた命令(例えば、放射生成命令)及び/又はセンサセットによって生成されたデータに関する妥当性確認を実行すること。
○BSE2と、例えば活性の登録、認証及び/又は現実の整合性試験をサポートするコンピューティング構成ユーザU1との間のクロスエッジ対話を管理すること。
○及び/又は同種のもの。
●最高レベルのセキュリティ、信頼性及び/又は対目的品質を要求するCPFFx動作(例えば、CPFFxについての特異点管理サービス及び/又は同種のもの)のセットを提供するロードモジュールLM4を動作するハードウェアPPEセットを備えるPPE4は、上位性レベル1が割り当てられる。PPE4は、LM4がバス上のデバイスセットと対話して、例えば記憶デバイスに記憶されたログを検査する及び/又はCPU及びメインメモリと対話することができるようにLM4を構成しうる。LM4は、例えば以下のようなCPFFサポート動作を実行しうる。
○メインCPUからアクセス可能な特異点管理サービス。LM4によって提供される特異点管理サービスのセットは、仮想機械VM7において動作するCPFFx機能性に特異点マネージャ処理セットPM8によって提供される特異点管理サービスのセットと少なくとも部分的に連携しうる。
○例えばTPMとの対話を通してメインCPU上で動作する1以上の資源セットの認証。
○特異点管理事象に応答することであって、応答は、例えばメインCPUを再設定及び再プログラミングすることを含みうる。
●PPE5は、管理サービス、例えば、一貫性、監視及び応答動作ならびに/又は同種のものを提供するためのロードモジュールセットLM5を動作する。PPE5は、上位性レベル3が割り当てられ、IF3(したがってLM3に対する)及びPPE4(したがってLM4に対する)に対するアクセス権(認可)を管理している。例えば、LM5内の一貫性マネージャインスタンスは、例えばIF3及びPPE4内のLMセットを結束、インストール、置換、監視、再構成、再設定及び/又はそうでなければ管理する動作を実行しうる。例えば、LM5は、LM3にどのようにしてBSE2を構成し、間断ない認証処理を可能にするかを命令し、信頼できる時計と対話することによって相関及び/又はタイミング異常解析を実行する時間関連動作のセット、例えば、タイムスタンプセンサ生成情報セット及び/又はエミッタ命令セットを表現し及び/又は同種のものを実施しうる。
●エミッタについての命令を生成し、エミッタ命令をBSE1のセンサセットにより検出される有形応答セットと相関させるための認可された処理セット(認証処理セットなど)と通信し及び/又は同種のものを実施しうる擬似ランダム生成部。
●時間関連動作を実行するための信頼できる時計。
本例において、CPFFxは、例えば以下を備えるU1のハードウェア構成の最上位で動作するソフトウェア層を含むようにさらに構成される。
●CPFFx管理仕様(例えば、最小性、分離、抑制管理、他のセキュリティ、効率、基盤、ロール、プロファイル、好み、利害関係者関心及び/又は同種のものの情報)に従って動作可能に配置された目的に対して信頼できる動作セッションOS6。それは、OS6の最上位で動作するアプリケーション及び仮想機械がOS6によって提供される資源及び/又は処理セットを含む資源及び/又は処理セットに干渉しうる又は干渉されうる状態を抑制する制御仕様を施行する。
●仮想動作資源セットの運用について豊富な仮想環境を提供しうる仮想オペレーティングシステムを動作する仮想機械VM7。特に、VM7は、VM7上で動作しその動作をLM4によって提供される特異点管理サービスと連携させる特異点マネージャ処理セットPM8を動作しうる。
図44は、CPUセット内のIFの非限定的な説明例である。
図44は、内蔵アイデンティティファイアウォールIF1をサポートするCPUセットCPU1を示す。本例において、1以上のハードウェアPPEセットを備えるIF1は、関連付けられたロードモジュールLM1をカプセル化してそれを他の資源セット、例えば、CPUセットの汎用処理コア上で動作する汎用オペレーティングシステムからの干渉から分離する。本例において、LM1は、I/O登録及びI/O割込みに直接アクセスすることができ、これらの登録の操作を通して、LM1は、例えば、従来のHMIデバイス、例えば、タッチデバイス、キーボード及びディスプレイアダプタ、記憶デバイス、ネットワークデバイス(NIC1)、バス制御部及び/もしくはブリッジならびに/又は同種のものなどを含むセンサ/エミッタセット(BSE1)を備えうる、I/Oバスセットが直接接続されたCPU1上でデバイスセットの活動を組織化する。そうしたデバイスセットの操作は、例えば以下を含みうる。
●BSE1とネットワークカードNIC1を介してアクセスされた外部の認可された資源との間のセキュア通信の管理。LM1は、全てのそうした通信がNIC1に到達した場合に暗号保護されることを保証しえ、外部の資源セットからの情報が必ずBSE1に送達される前に適切に署名されることを保証しうる。LM1は、そうした通信がCPU1内の汎用処理ユニットにより参照されてもよい又は参照することができないことを保証しうる。いくつかの実施形態において、LM1は、外部処理からBSE1へ送られた命令の検証を実行しうる。
●デバイスとメモリとの間の直接メモリアクセスの管理。いくつかの実施形態において、LM1はデバイスからIF1制御メモリへ直接メモリアクセスを転送しえ、LM1は干渉を受けずにそうした転送されたメモリを処理しうる。
センサ及び/又はエミッタと対話する能力に基づいて、LM1は、i)登録、認証及び/又は現実の整合性試験を実行しえ、ii)CPU1管理バスセット上のI/O活動への汎用オペレーティングシステムのアクセスを媒介しうる。例えば、いくつかの場合において、LM1は、センサが認証に使用されている間のCPUセット上の汎用処理のバイオメトリックセンサに対するいかなるアクセスも防止しうる。そうした媒介は、汎用運用が登録、認証及び/又は現実の整合性処理に干渉する及び/又はそれらを検出することを防止しうる。
いくつかの実施形態において、ユーザ及び/もしくは利害関係者ならびに/又は対象の状況文脈目的セットを求めるために彼らのそれぞれの代理として動作するコンピューティング構成は、本例ではデバイス構成DEV1の信頼性を、DEV1のアイデンティティ(デバイスが、実際にそれが主張する通りのものである)を認証し他の態様のDEV1のアイデンティティ(識別されたデバイスが目的に対して適切であること)を評価することによって評価しうる。例えば、DEV1が、銀行業務サービスなどを提供するクラウドサービスCS1に関するユーザセットの活性について認証するために使用されているアウェアネスマネージャであると仮定する。CS1は、DEV1のアイデンティティを評価して対象の文脈目的に関連する間断ない認証仕様セットに関するその充分性を評価しえ、そうした評価は、例えば以下を含むDEV1の来歴情報セットの評価を含みうる。
●例えば、製造者、流通業者、小売業者、設置者及び/又は同種のものを含む1又は複数の直接的な利害関係者セットSTK1のアイデンティティ。STK1のアイデンティティは、例えば、認識されたドメインエキスパートセット、STK1の直接的な利害関係者に関するCred表明者及び/又は同種のものによって主張された有効事実及び/又は総Credを含む、STK1自身の来歴関連情報セットなどである様々な全般的及び/又は状況属性(及び/又は例えばメタデータ)情報をさらに含みうる。
●DEV1デバイスを使用した間接的な利害関係者によって主張されたCred。いかなるPERCos及び/又は同種のものの資源と同様に、そうしたCredは、例えば、総Cred、Credに関するCred(又は総Cred)、Cred利害関係者セット(例えば、Cred作成者、発行者、流通業者、小売業者、ユーザ及び/又は同種のもの、ならびに、資源を含む特定の1以上の文脈目的仕様を参照してCredインスタンスがフレームワーク形成されうるいかなるもの)に関するCredを含む、自身の来歴情報を有しうる。
●例えばDEV1の設計に関する認識されたドメインエキスパートにより主張されたCred、ならびに/又は、任意の他の構成資源セット構成要素、サービス及び/もしくはそれらの組合せ。
●及び/又は同種のもの。
例えば、図42は、ハードウェア統合装置UA6の信頼性を評価してユーザ及びCPFF機能の認証をサポートしうる、銀行の代わりに動作する銀行業務資源構成セットを示す。いくつかの実施形態において、UA6の保証は、ハードウェアデバイス構成要素、例えば、コアアウェアネスマネージャAM5及び他の構成要素ならびに関連処理に依存しえ、前述のものは、1以上のPERCos公式資源セットにそれらのアイデンティティ及び以下に関連して間断なく結びつけられうる。
●ハードウェアデバイスセットの来歴の確立。いくつかの実施形態において、ハードウェアデバイスセットの来歴に関するアイデンティティ属性は、製造者、設置者、消費者及び/又は同種のものを含む利害関係者によって及び/又はハードウェアデバイスセットを含む1以上のコンピューティング構成の1又は複数の利害関係者セットによって提供されうる。
●いくつかの実施形態において、例えばハードウェアデバイスセットのインタフェースセットにおける認証プロトコルによって提供されてハードウェアデバイスセットとその対応するPERCos資源セットとの間のバインディングを生じうる認証。
●異なる目的に関する異なる対目的品質値に関連付けられるような、多種多様な異なる文脈目的に関与しうるハードウェアデバイスセットの対目的品質の評価。そうした評価は、例えば1以上のハードウェアデバイスセット属性を補完、拡張及び/又はそうでなければ修正しえ、例えばローカルハードウェア及び/又はソフトウェア構成、外部(例えば、クラウドベース)の資源セット、既知の又は潜在的なユーザ使用パターン、有形周囲環境属性セット及び/又は同種のものの文脈の中で仕様及び/又は他のパフォーマンスのメトリクスを含みうる環境とは独立のならびに/又は現在及び/もしくは潜在的な(コンピューティング及び/もしくは有形周囲)動作環境セット内のハードウェアデバイスセットの1以上の属性を評価しうる。そうした対目的品質評価は、例えば、デバイス改ざん防止機能、多様な有形の周囲環境内の(例えば、各種背景照明及び/又は聴覚条件下の)デバイス(活性についての認証、CPFFサポート)によって提供されるサービスの信頼性などである属性を評価し及び/又は同種のものを実施しうる。
●属性がデバイスの現在のロードモジュール及びファームウェア更新を反映しうる状況アイデンティティの動的確立。
図45は、ハードウェア資源セットならびに関連アイデンティティ及び属性の非限定的な説明例である。
図45は、資源RS1(物理的デバイスPD1の表現である資源)が資源クラスRSC1(例えば、特定の製造者によって提供される特定のモデルのバイオメトリックセンサを表現する資源クラス)のメンバーである例を示す。RSC1は、デバイスをRSC1のメンバー資源に間断なく結びつけるための1以上の認証プロトコルを規定する1以上のクラス属性セットを有しうる。PD1は、そうした認証プロトコルを使用してそれ自身をRS1に結びつけえ、これにより、PD1が製造業者によって署名された証明書のプライベート鍵の自身の保有を証明することを規定しうる。
いったんRS1がPD1に結びつけられると、いくつかの実施形態において、RS1のアイデンティティは評価及び/又は検証されえ、RS1のアイデンティティは属性及び/又は例えば以下を含む他のアイデンティティ関連情報セット(メタデータなど)を有しうる。
●RS1の来歴情報、
●特定の目的セットに関するRS1の対目的品質を主張しうるRS1についての1以上の評判。
●PD1の内部構成要素の環境条件、例えば、処理ユニットの温度及び/又は同種のものを記述する状況情報セット。
●PD1が他のデバイスと有しうる関係などである、状況に応じうる、PD1のコンピューティング環境を記述する属性。
●間接的な利害関係者、PD1ロールなどである他の関係。
いくつかの実施形態において、RS1のアイデンティティ属性は以下でありうる。
●RS1についての1以上のアイデンティティマネージャから検索されたもの。
●RS1をメンバーとして含む、資源クラスRSC1に関連付けられた属性から推定されたもの。例えば、RS1がデバイスタイプDT1であると仮定する。RS1の製造者は、DT1の全てのデバイスを表現するRSC1を作成していうる。製造者は、DT1デバイスを特徴付ける属性などであるDT1に共通の属性のセット、例えば、それらのインタフェースセット、推奨使用及び/又は同種のものの言葉でRSC1を記述していうる。
●PD1に搭載された不正防止機能付きリポジトリセットから検索されたもの。場合によっては、RS1のアイデンティティ情報セットを有するクラウドベースのアイデンティティマネージャは、アクセス不可能であり、充分な信頼性がなく且つ/又は充分に効率的でない可能性がある。そうした場合、そうした不正防止機能付きリポジトリセットからアイデンティティ属性を検索する能力は、他の資源セットが確実にRS1のアイデンティティ属性を評価することができるようにしうる。
●PD1に搭載された算出及び/又は測定されたもの、例えば、温度測定値、又は、PD1の動作時間、使用頻度、健全性チェック及び/又は同種のものの履歴データ。
●ローカル記憶部から検索されたもの及び/又はU1のコンピューティング構成の処理セットによって生成されたもの。
図46は、動作中に認証され評価される装置の非限定的な説明例である。
いくつかの実施形態において、所与の目的セットについての物理的デバイスセットPD2の妥当性の評価は、アイデンティティ属性セットの評価に関与しうる。例えば、図46は、利害関係者STK1がSTK1の実在バイオメトリックアイデンティティを結びつけるために使用しうるデバイスPD2の信頼性を評価する第三者が発行するユーティリティサービスPUS4を示し、評価は、STK1がSTK1のバイオメトリック情報セットを提供するために使用しうるPD2とセンサ/エミッタセットBSE3との間の関係を含む。
STK1は、以下によってPUS4資源とSTK1のハードウェア構成上のPD2及びBSE3との間の信頼できる関係−PUS4目的に充分な−を確立及び/又は検証しうる。
●以下のバインディングなどであるラップトップにおけるバインディング構成要素をもたらす、STK1のコンピューティング構成(例えば、STK1のラップトップ)を認証すること。
○PD2の製造の一部としてインストールされたプライベート暗号鍵を使用した暗号認証プロトコルを介した、PD2のPERCos表現であるPD2の資源セットRS2へのバインディング。
○PD2のPERCos表現であるBSE3の資源セットRS3へのバインディング。
●PD2及びBSE3などであるSTK1のコンピューティング構成に結びつけられた資源セットの対目的品質を評価すること。評価は、i)PD2が間断ない認証を実施するために使用しうるセンサ/エミッタセットのリストを主張する評判を含むPD2の製造時、ii)PD2からBSE3までの間の直接的な改ざん防止接続を含む、PD2のラップトップへのインストール時のRS2に関連付けられたアイデンティティ属性の間断ない評価を含みうる。場合によっては、BSE3の製造業者は、BSE3の性能を主張する評判も発行してPD2が間断ない認証を実行するようにサポートしうる。一貫性マネージャは、PD2とBSE3との間の直接的な関係、ならびに、PD2及び/又はBSE3の利害関係者によってRS2に関連付けられた1つ又は評判を反映する、RS2のRS3との関係からRS2に関する追加の属性を確立及び/又は検証しうる。
いくつかの実施形態において、アイデンティティ属性の評価は、包括的なコンピューティング構成の状況固有のインスタンス内でPD2の動作に関する詳細とは無関係のPD2の品質を評価しうる。例えば、PD2の製造者は、製造時にアイデンティティ属性のセットを関連付けうる。例えば、製造者は、PD2がインストールされた場合、どれくらい良好に1以上のハードウェアモデルのセット、ソフトウェアセット及び/又は他の資源を実行しうるかを規定するアイデンティティ属性を関連付けうる。
いくつかの実施形態において、RS2のアイデンティティ属性セットは、PD2のインストール処理の詳細、ならびに、PD2のコンピューティング構成(例えば、PD2が対話するセンサ及びエミッタセット及び/又は同種のもの)内の1以上の関連する他の構成要素との及び/又は1以上の外部資源セットとのPD2の併用に起因する対話の効果から少なくとも部分的に導出及び/又は推定されうる。そうした対話効果は、例えば、前記他の構成要素及び/もしくは外部資源セットの本来の属性ならびに/又は2つ以上のコンピューティング構成の構成要素及び/もしくは外部資源セット間の対話の組合せセットに起因しうるシステム属性に依存しうる。
いくつかの実施形態において、ラップトップなどであるコンピューティング構成は、PD2情報(製造の詳細を記述するアイデンティティ属性など)の或る部分の可用性を一部のユーザセットに制限する制御仕様セットの支配下に置かれうる。そうした場合、コンピューティング構成の評価者は、例えば以下を実施しうる。
●例えば、コンピューティング構成のいかなる1以上の内部ハードウェア関連情報セットに関する情報にアクセスすることなく複合資源としてコンピューティング構成の1以上の性能及び/又は品質セットを記述する1以上の評判、例えば、Cred及び/又はEFを評価しうる。
●評価目的についてのコンピューティング構成の内部に関する情報へのアクセスが少なくとも部分的に許可された信頼できる第三者ユーティリティのサービスを利用しうる。そうした少なくとも部分的に信頼できる第三者ユーティリティは、コンピューティング構成の1以上の態様を評価及び/又は検証した後、例えばユーザが後に使用しうる値の格付け(例えば、1から10)を用いた対目的品質として表現される評価に関する1以上の評判セットを発行しうる。
●例えば資源セット性能及び/又は記述的情報などである関連付けられた情報の選択的プロビジョニングを含む、それぞれの資源セットの運用を可能にするための命令を提供するCPFF仕様セットなどである仕様を確立することによって利害関係者が選択的にそれぞれの資源セットの評価態様を制御することができるようにし、その結果、そうした利害関係者がそうした利害関係者が防止又は回避したいと望む形で情報及び/又は性能を暴露することなく実用的な方法で資源セットを評価することができるようにしうる。
●及び/又はそれらの任意の組合せ。
図47は、1以上のロードモジュールセットの評価及び認証の非限定的な説明例である。
図47は、ユーザU1がセキュアな方式でオンライン銀行業務を実行するために利用しうるコンピューティング構成及び手順の例を示す。本例において、CPFFであるCPFFxは、ユーザU1がクライアントにサービスを供給するためのU1の銀行によって使用される資源セットであるB2と対話することによってU1の銀行でセキュアにオンライン銀行業務を実施することができるようにしうる。
本例において、CPFFxは以下のステップを実行しうる。
●ステップ1:U1のコンピューティング構成におけるハードウェアPPEであるU1のアイデンティティファイアウォールIF1は、i)B2のアイデンティティファイアウォールIF2を認証し評価し、ii)IF2のコンピューティング構成における不正防止機能付きアイデンティティストアに記憶されうるB2の証明書を検証する。IF1はIF2のアイデンティティを評価し、IF2、特に、IF2が関連付けられたアイデンティティストアが確かに改ざん防止機能付きであることを保証する(これによりB2の証明書の整合性を保証する)。
●ステップ2及び3:IF2は、U1の銀行の代わりに、以下を実行することによってU1を認証するためのU1のIF1の充分性を検証する。
○ステップ2;IF1の来歴、利害関係者アイデンティティ及び/又は同種のものを間断なく評価することを含みうる、IF1のアイデンティティの間断ない認証及び評価。
○ステップ3a:IF1のロードモジュール(この場合、LM1など)を認証するための1以上の方法を参照する又は含む、1以上のIF1のアイデンティティ属性の識別及び選択。
○ステップ3b:ステップ3aにおいて選択された方法のうちの1つを用いたLM1のアイデンティティの間断ない認証。
○ステップ3c:U1の銀行の利害関係における充分性についてのLM1のアイデンティティの間断ない評価。
●ステップ4:IF1及びLM1を間断なく評価及び認証した後、IF2はLM1を使用してB2の代わりにU1を認証する。本例において、LM1は、不正防止機能付きストアに記憶されたU1のバイオメトリック情報セットを使用するが、いくつかの実施形態では、LM1は、遠隔アイデンティティマネージャセットと対話してU1のバイオメトリック情報セットを取得しうる。
本例において、B2は擬似ランダム生成部命令セットを使用してチャレンジレスポンスプロトコルを呼び出し、それをU1のBSE1に伝達しうる。いくつかの実施形態において、そうした放射命令セットは、それらを後で使用することができるように記憶されうる。
信頼できる資源アイデンティティ、真正性、評価及び関連資源プロビジョニングならびにコンピューティングセッション環境管理動作を実行する能力は、PERCos文脈目的充足コンピューティングセッションの最適結果管理へのキーである。PERCos準拠資源セットを発行しようとする個人は、機密情報及び/又は処理に関与するコンピューティング構成動作を実行する個人と同様に、例えば潜在的に異なる、標準化された相互運用可能な厳格性レベルで確実に彼らのアイデンティティを確立することならびに/又は資源の正確な識別に左右される資源関連処理を実行すること及びユーザ目的に一致し且つ意図されない、特に、悪意ある且つ/又は非効率的な動作がない資源関連動作の実行というツインタスクに直面しうる。
個人又は人間以外の資源セットがアイデンティティを確立する手段としての機構は、大幅に変化しえ、場合によっては、複数の独立の関係者の利害関係に関する仕様により判断されうる。そうした処理は、ユーザセット、コンピューティングセッションに携わる又はそうでなければそれをサポートする他の関係者の任意の組合せにより規定される要求及び/又は好みを考慮するPERCos一貫性サービスに関与しえ、関連付けられた文脈目的関連仕様はユーザセットに関連付けられうる(及びユーザ間で異なりうる)だけでなく、例えば資源利害関係者セット及び/又は同種のものにより表現されるような、人間以外の資源セットにも関連付けられうる。
様々なPERCos及び/又は非PERCos資源セットと対話する場合、関連付けられたアイデンティティ及びアイデンティティ属性の信頼性、品質ならびに/又は信憑性を含む、ユーザ及び/又は資源アイデンティティの間断ない理解は、そうしたアイデンティティ−即ち、アイデンティティ属性のサブセットに関して対象の文脈目的に一意でありうる又は全般的及び整合性があるセットでありうる属性セット−を確実に評価するコンピューティング構成能力に依存しうる。例えば、対象の文脈目的プロビジョニングならびに動作セッション性能及び/又は潜在的危険性は、対象の状況関連PERCos文脈目的セット及び/又は非PERCos資源、処理、情報及び/又は同種のものの両方に関して、動作コンピューティング環境に少なくとも部分的に起因し、即ち、影響されうる。場合によっては、一方では潜在的な機能性と他方ではセキュリティ危険性及び/又は他の形態の意図されない結果に関する懸念との間のトレードオフを評価して、最小性、分離及び/又は効率性考慮事項を満たす所望の兼ね合いを獲得することが必要でありうる。
いくつかの実施形態において、アイデンティティファイアウォール(IF)セットは、一連の性能を提供することによって、有形環境要素アイデンティティ関連動作をサポートする性能を提供することによってアイデンティティの評価をサポートしうる。そうした性能は、例えば以下を実施しうる。
●バイオメトリック及び/又は他のセンサ及びエミッタセットの管理を部分的に通したi)ローカルコンピューティング環境と人間との間のセキュア通信(例えば、信頼できる経路)を提供すること。複数のIFのいくつかのインスタンスは、バイオメトリックならびに/又は他のセンサ及び/もしくはエミッタセット動作を強化及び/又はそうでなければセキュアに向上することをサポートしえ、ii)ローカルアイデンティティ関連資源セット(例えば、ローカルバイオメトリックセンサ及び/又はエミッタセット)と外部資源セット(例えば、クラウド登録及び/又は認証サービス、PIMS、管理及び/もしくは他のユーティリティサービスならびに/又は同種のもの)との間の該通信を提供すること。
●時間関連動作、例えば、i)センサセットに送信された及び/又はそれにより受信された情報セット、エミッタセットに送信された命令セット、エミッタセットからの承認、継続期間、エミッタとセンサ活動との対応付け及び/又は同種のものを時間刻印すること、ii)タイミング異常解析を実行すること、例えば、実在のチャレンジへの応答が「通常の」時間的現実に従って展開すること、例えば、対応するバイオメトリック事象シーケンスの通常の展開を保証すること、iii)及び/又は同種のもの。
●人間のユーザセット及び/又は人間以外の有形環境セットを、例えば、電磁放射及び/又は超音波及び/又は他の音波の放射及び/又は同種のものを放射する1以上のエミッタセットへ暴露することを命令する擬似ランダムパターン及び/又は他の形成セットを生成すること。
●センサ及びエミッタセットの性能を拡張すること、例えば、i)センサ及び/又はエミッタセットと資源セットとの間でデータの暗号化、圧縮、抽出、変換、署名及び/又は同種のデータ関連機能、例えば、センサ処理セット、登録処理セット、認証処理セット、外部システム及び/又は同種のものを利用すること、ii)マルチモーダル及び/又は多源センサデータを相関させること、例えば、表情を音声、環境音及び/又は照明及び/又は他の感知環境入力と相関させること、及び/又は、iii)センサデータをエミッタ命令セットと相関させること及び/又はそうでなければ、センサ感知情報の解析を通してエミッタ放射情報を解釈すること。例えば、IFは、擬似ランダムエミッタ生成部を使用して、エミッタセットに超音波放射セットでサブジェクト及び/又は物理的環境を透明に「ペイント」させる命令を生成しうる。そうしたセキュアなシステムに対して外部の予測不可能な擬似ランダム生成技術の使用は、例えば登録、認証、現実の整合性試験及び/又は同種のものに関連するような、アイデンティティ動作を効果的に詐称するのに必要な時間枠内で妨害者が偽の応答セットを生成することを不可能ではないが非常に困難にしうる。そうした発行された命令は、センサによって提供される情報セットと共に、その後時間刻印され、相関され、及び/又は、時間異常、整合性人間(及び/又は各個人)生理現象展開シーケンスの有無についてならびに/又はそうでなければ人間生理学の性質及び/もしくは物理学的法則及び/もしくは同種のものに従って間断なく解析されうる。
いくつかのPERCos実施形態は、1以上のIF及び少なくとも1以上のセンサセット、ならびに/又は、代わりに、1以上のIF及び関連付けられたセンサセットを含む通常包装されたアウェアネスマネージャセットを提供して実在のアイデンティティ認証、登録、評価、検証、現実の整合性解析及び/又は同種のものをサポートする有形環境の少なくとも1以上の部分を確実に感知しうる。
図48は、PPEを有するアイデンティティファイアウォールの実施形態の非限定的な説明例である。
いくつかの実施形態において、アイデンティティファイアウォール実施形態は、図48に示すように、1以上のハードウェア保護PPEセット(例えば、強化された筐体及び/又はチップ構成)において動作する1以上のロードモジュールセットを用いてアイデンティティ動作について、信頼できるバイオメトリック及び/又はユーザコンピューティング構成環境情報セットのルートの確立をサポートしうる。そうしたIF実施形態は、間断ない有形アイデンティティ取得及び/又は認証関連動作、例えば、信頼性があるセンサ及び/もしくはエミッタ処理、ユーザ及び利害関係者の実在のバイオメトリック認証及び/もしくは登録、他の現実の整合性試験ならびに/又は1以上のCPFFフレームワークインスタンスをサポートする同種のものをサポートしうる。本例において、IF実施形態は、例えば以下の要素のうちの一部又は全てから成る。
●不正防止機能付きIF筐体包装。
●暗号サービス。
●例えば、擬似ランダム生成部、時間関連動作(タイムスタンプ関連事象及び情報セットなどであって、タイミング異常解析及び/又は同種のものを実行する)を実行する信頼できる時計及び任意の他の適用可能な処理性能を備える、IFxのセンサ及びエミッタについてのセンサ及び/又はエミッタ処理。
●登録及び/又は認証サービス。
●IFxの要素、例えば、センサ/エミッタセット、信頼できる時計及びアイデンティティ関連情報マネージャに対する管理制御を有するセキュアな不正防止機能付き構成要素であるハードウェアベースPPE(HPE)であるPPE1
●極秘情報セット、例えば、バイオメトリック及び/もしくは文脈情報セット、環境情報セット、暗号鍵及び/もしくは他のアイデンティティ関連情報セットならびに/又は同種のものなどを記憶するための保護されたリポジトリセット(例えば、セキュアなメモリ構成を含む)。
●IFxの保護されたリポジトリセットと対話して、適宜、IFxの動作をサポートする情報セットを記憶、検索、更新、編成及び/又はそうでなければ管理するアイデンティティ関連情報マネージャ構成。
本例において、IFxは、以下の性能のうちの1以上のものを提供しうる。
●PPE5が間断なくIFxのアイデンティティを認証することができるようにする1以上の方法セットを使用した認証。
●IFxのサービス間の協働。例えば、信頼できる時計は、登録、認証、プロビジョニングサービス及び/又はタイミング異常解析に関連する同種のものと通信しうる。
●時間関連処理、例えば、タイムスタンプセンサ生成バイオメトリック及び/もしくは文脈情報セット、タイミング異常解析ならびに/又は同種のもの。
●例えば、擬似ランダム生成された放射信号セットを使用してペイントし、反射、屈折、回折、再放射、部分吸収及び/又は同種の反応の少なくとも1以上の部分を観察する(例えば、それに関する情報を感知する)ことによる有形関係者(及び/又は非生物環境アイテムセット)の活性の検証。
●及び/又は同種のもの。
いくつかの実施形態において、AMセットは、センサを提供することによってアイデンティティファイアウォールの性能を向上しえ、1又は複数の有形関係者及び/又は有形環境要素を間断なく認識するエミッタ性能をさらに提供することによって関係者及び/もしくは同種の登録ユーザ(いくつかの実施形態において、登録されないユーザを含みうる)ならびに/又は利害関係者が状況固有の条件を満たすように彼らのそれぞれの実在のアイデンティティの充分に信頼性がある及び/又は厳格性がある証拠を提供することができるようにしうる。例えば、ラップトップを用いて、信頼できるオンライン発行サービスPS1を介して資源セットを発行しようとするJohn Doeを考える。PS1は、ラップトップを検査してそれが1以上のIFセットを備えるハードウェアベースアウェアネスマネージャAM1を有すると判断しうる。PS1は、AM1のアイデンティティを認証し評価することによってPS1が要求する目的保証レベルに対して充分なDoe氏の実在のアイデンティティ(彼の活性を含む)のAM1の間断ない認証の信頼性を取得しえ、PS1は、AM1に認証プロトコルを用いて製造者により署名されたプライベート鍵の自身の所有を実証させることによってAM1のアイデンティティを認証し、PS1は、AM1の来歴情報セット、AM1の1又は複数の利害関係者セットのアイデンティティ情報セット、AM1の評判及び/又は同種のものを評価することによってAM1のアイデンティティを間断なく評価する。
いくつかの実施形態において、有形関係者は1以上のアウェアネスマネージャセットを導入しえ、一部のアウェアネスマネージャセットは複数のセンサセットを備えて有形関係者及び/又は環境要素セットの信頼性がある認識を取得しうる。例えば、アウェアネスマネージャは、1以上のセンサセットを戦略的に配置することによって会議室の状況認識を管理し、そうした会議室の広範なカバレッジを実現しうる。
図49は、アウェアネスマネージャ(AM)の実施形態の非限定的な説明例である。
図49はアウェアネスマネージャAMxの非限定的な実施形態を示し、AMxは、図48に示すアイデンティティファイアウォール実施形態IFxの性能を含むだけでなく、AMxが1以上のセンサセットを導入することによって1又は複数の有形関係者及び/又は有形環境要素を認識することができるようにしうるセンサ/エミッタセット(運動センサ、超音波構成、可聴マイクロホン及びスピーカ、指紋スキャナならびにカメラ)も含む。例えば、AMxは、1以上のセンサセットを使用して潜在的にユーザ充足を妨害しうる有形事象を監視し、状況固有又はデフォルトの仕様セットに従って補正アクション、例えば、トラフィックのブロック、経路変更、暗号化、復号化、開始及び/又は同種のものを実行しうる。
図50は、AM(アウェアネスマネージャ)、IF(アイデンティティファイアウォール)及びPPEを有するI/Oバスの非限定的な説明的な実施形態である。
いくつかの実施形態において、図50に示すように、ハードウェア実施形態は、例えば、センサ及びエミッタデバイスセット、NICセット及び/又は同種のものに直接接続するようなI/Oバストポロジにおける異なる点において1以上のAM及び/又はIFセットを含みうる。
ハードウェア実施形態の本例は、I/Oバス上に以下のIF、AM及びPPEを有する。
●AM1のセンサ及びエミッタセットを管理するロードモジュールLM1を動作するIFとしてIF1を備えるAM1
●2つのIFとしてIF21及びIF22を備えるAM2であって、IF21はAM2のエミッタを管理するLM21を動作し、IF22はAM2のセンサを管理するLM22を動作する。
●セキュア通信によってセンサS3に発信する及び/又はセンサS3から着信するLM3を動作するIF3
●LM4を動作して(NIC)とセキュアに通信し、(NIC)を介して外部資源セットとセキュアに通信するPPE4
いくつかの実施形態において、IF、AM及び/又はハードウェアPPEセットのI/Oバストポロジにおける異なる点への配置は、CPFF動作(及び/又は、実施形態において適切であれば任意の他のアイデンティティ関連動作セット)をサポートする多様な性能を提供しうる。ハードウェアIF、AM及び/又はハードウェアPPE配置ならびに対応する性能のいくつかの例示的な変形の概要は、以下に示され、続いて各例をより詳細に説明する。
●セキュア通信:
●図51は、センサ及び/又はエミッタなどであるデバイスから登録、認証、現実の整合性試験、活性についての評価及び/もしくは検証ならびに/又は同種のものに関するサービスなどである外部資源へのセキュア通信経路を示す。本図は、より高い権限を与えられた処理セット、例えば、一貫性マネージャによって提供される1以上の状況仕様セットに従ってセンサ及び/又はエミッタデバイスセットに排他的にアクセスすることができる認証処理も示す。
●デバイス仮想化:
●図53は、バイオメトリック登録、認証及び/又は現実の整合性試験をサポートする性能を向上するための物理的デバイスセットの仮想化を示す。
●ネットワークファイアウォールサービス:
●図54は、NICへ及びNICからのネットワークトラフィックの検証、フィルタリング、ブロック、転送及び/又は同種のものを実施することができるハードウェアPPEセットの実施形態を示す。検証は、例えば、擬似ランダム生成部により命令されたチャレンジに対するセンサ情報の整合性を検証することを含みうる。
図51は、信頼できる動作セッションの最上位で動くアイデンティティファイアウォールの非限定的な説明例である。
図51は、ソーシャルネットワーキング体験の追求に関心があるユーザU1及びU2が彼らのそれぞれのアイデンティティファイアウォールを利用した第三者認証サービスを用いて間断なく相互に認証することができるようにするCPFFの非限定的な例を示す。本例において、ユーザU1又はU2のいずれも、彼又は彼女のバイオメトリックアイデンティティ情報セットを相手方に提供しようとしていない。その代わりに、彼らは、信頼できる第三者Apで彼らのバイオメトリックアイデンティティを登録して彼らの代わりに認証を実行することに合意する。
PERCos実施形態は、U1及びU2が、U1及びU2のそれぞれのコンピューティング構成ならびに共通のユーザ(U1及びU2)目的に適切な相互認証及び/又は他のサービスを提供するために協働する認証サービスセットAPを含むPERCosクラウド資源サービスのセットからの資源を含む資源セットがプロビジョニングされうるCPFFとしてCPFFxを選択することを支援する。そうした資源セットは、センサ及び/又はエミッタデバイスセットとAPとの間にセキュア通信経路を提供することによって実在の認証の保証を向上するためにプロビジョニングされるU1及びU2のIFとしてIF1及びIF2を含みうる。IF1は、信頼できる時計を備えロードモジュールLM1を動作する不正防止機能付きハードウェアによって提供される。IF2は、目的に対して信頼できる動作セッション及び/又はハードウェアで実行されるアプリケーション及び/又はシステム処理として実装される。IF2は、ソフトウェアプラグイン及び/又は他の構成要素LM2を動作し、U2の有形アイデンティティ取得を実施しうる。
本例において、CPFFxは、以下のアクションを実行することによって2人のユーザU1及びU2が確実にソーシャルに対話することができるようにしうる。
●アクション1:U1及びU2は、信頼できる第三者処理Apが、共通の目的のためにU1及びU2を含む全ての関連する関係者を認証することができることに互いに合意する。例えば、Apは、ユーザを認証する際にApの信頼性及び/又は対目的品質を主張する1以上の評判属性を有しうる。U1及びU2は、Apの評判を間断なく評価及び/又は検証してApの信頼性を評価しうる。本例のいくつかの変形例において、Apインスタンスはユーザのコンピューティング構成のいずれか(又は両方)で動作しえ及び/又はApはCPFFxの外部で動作しうる。
●アクション2:Apは、バイオメトリックセンサ及びエミッタセットBSE1及びBSE2ならびにそれぞれの関連付けられたIFであるIF1及びIF2を評価及び認証し、BSE1はIF1に直接接続され、BSE2はIF2に直接接続される。本例において、IF2はソフトウェア構成環境であり、IF1は不正防止機能付きハードウェア構成要素である。これらのIF間のこの違いは、IF1及びIF2のAPの認証が以下のいくぶんか異なる方式で進行しうることを意味しうる。
○IF1を認証するために、APは、IF1がIF1の製造者によりIF1に署名され捺印された真正性の暗号証明書に関するプライベート鍵の所有者であることを確認しうる。IF1は不正防止機能付きデバイスであるため、これは対象のユーザ目的についてのIF1のアイデンティティの充分な証明でありうる。
○IF2を認証するために、APは、まず、IF2が動作するU2のユーザ目的に対して信頼できる動作セッションを認証する必要がありうる。そうした認証を実施しない場合、IF2は、U2のユーザ目的に対して信頼できる動作セッションにおけるマルウェア及び/又は他の信頼性がないソフトウェアがIF2のパフォーマンスを破壊しうるので信頼性がある方式で動作することができない。いくつかの実施形態において、そうしたIF2の認証は、全体又は部分においてU2のTPMのサービスによって提供されうる。そうしたTPMは、U2のユーザ目的に対して信頼できる動作セッションのブートを測定し、そうした測定に続いてIF2の初期化の測定を実行しうる。両方の測定を実行した後、U2のTPMは、U2の動作セッション及びIF2の測定を証明することができ、そうした測定は、U2の動作セッション及びIF2のアイデンティティに強く関連付けられうる。
●アクション3:APは、認証処理Apに関連付けられた制御仕様に従って構成されることを検証することを含めて、IF1及びIF2のそれぞれにおいて動作するLMとしてLM1及びLM2を評価及び認証する。例えば、LM1は、以下を提供しうる。
○通信の整合性及び/又は秘密性を保証するBSE1とApとの間のセキュアな暗号保護された通信経路。IF2は、U2の目的に対して信頼できる動作セッションのサービスの支援を受けてセンサデバイスに対する適切な制御を実施し、接続の暗号化及び署名に必要な暗号材料へのセキュアなアクセスをIF2に提供しうる。
○1以上のセンサ情報セットの1以上のエミッタ命令セット及び/又は他のセンサ情報セットとの相関。
○及び/又は同種のもの。
いくつかの実施形態において、CPFFxは、例えば以下を含むユーザ目的をサポートする他の資源及び/又は処理を含みうる。
●U1及び/又はU2の目的に対して信頼できる動作セッションセットであって、該動作セッションセットは、それらの信頼性に起因して、例えば特異点管理処理及び/又はソーシャルネットワーキング目的クラスアプリケーションを含むU1の及びU2のソフトウェア環境における他の処理セットに関する基盤を提供しうる。
●U1及び/又はU2の状況を監視し例外条件への応答を生成しうるU1の及び/又はU2の目的に対して信頼できる動作セッションセット上で動作する状況に応じた特異点管理。例えば、U1の状況に応じた特異点管理処理が、場合により信頼性がある認証に対する攻撃のクラスによって脅威レベルが増大したことがクラウドサービスによって通知される場合、CPFFxは、もはや目的に対して充分にセキュアであるとはみなすことができないため、U2がより信頼性がある構成をサポートしうるまでU2の資源セットをCPFFx実施形態から除去しうる。
●U1及びU2の代わりに動作するソーシャルネットワーキングクラスアプリケーションは、ソーシャルネットワーキングに固有のサービス、例えば、ビデオチャット、ソーシャルネットワーキング資源リポジトリへのアクセス及び/又は同種のものを提供しうる。
●PERCos及び/又は他のサービス、例えば、対象(ソーシャルネットワーキング)のユーザ目的をサポートするアイデンティティ管理、特異点管理及び/又は同種のものを提供しうるPERCosクラウド資源サービスセット。
いくつかの実施形態において、LM1は、BSE1とApとの間の排他的な暗号保護通信経路を確立することによってApにBSE1への排他的アクセスを付与する。特に、LM1は、BSE1へ及び/又はBSE1からの全ての通信トラフィックを監視してそれらがApから及び/又はApへのものであることを保証しうる。これは、BSE1の構成と干渉する外部資源セットを防止し及び/又はバイオメトリック情報セットを非認可の開示から保護しうる。
図52は、ユーザ目的に対して信頼できる動作セッションの一部として動作するアイデンティティファイアウォールの非限定的な説明例である。
図52は、ソーシャルネットワーキングCPFFが、ソーシャルネットワークにおける関係者がそれぞれのアイデンティティファイアウォールを利用した第三者認証サービスを用いて相互に間断なく互いを認証することができる非限定的な例を示す。
図52は、U2の目的に対して信頼できる動作セッションセットの最上位でサービスとして動作する代わりにU2のIFであるIF2がU2の目的に対して信頼できる動作セッションセット内部で動作することを除いて同様に動作する図51に示すCPFFインスタンスの変形例である。いくつかの実施形態において、U2の目的に対して信頼できる動作セッションセット内部でIF2を動作することによって、IF2が−文脈スイッチを低減することによって−より良好に実行されえ、IF2にハードウェア、例えば、間断ないバイオメトリックセンサ及びエミッタセットへのより効率的な(直接的な)アクセスを提供しうる。
図53は、物理センサ/エミッタセットの機能を強化するアイデンティティファイアウォール(IF)の非限定的な説明例である。
図53は、I/Oバス上のハードウェアPPEであるアイデンティティファイアウォールIF3が、どのようにしてロードモジュールLM3を使用して物理的センサ/エミッタセットBSE3の機能を強化しうるか、例えば、間断ない登録及び/又は認証及び/又は現実の整合性処理をサポートするセキュア通信、異なるセンサデータ(例えば、音声及び顔のバイオメトリクス)の相関及び正常性検証(即ち、データ破壊に関する検査)を提供しうるかを示す。例えば、LM3は以下を実施しうる。
●VSE3に送信された命令をBSE3に転送されるべき命令に変換すること。
●BSE3生成情報セットをVSE3生成情報セットに変換すること。
いくつかの実施形態において、VSE3は、それをBSE3と区別する、例えば以下の特性を有しうる。
●VSE3は、そのアイデンティティを証明することができ、その結果として、これはその信頼性及び信頼特性を主張するアイデンティティ属性を有しうる。
●VSE3は、BSE3によって提供されないセキュリティ及び/又は他の特徴を提供しえ、例えば、署名及び/又は暗号化された情報セットを提供しうる。
図54は、ファイアウォールサポートを提供するPPEの非限定的な説明例である。
図54は、どのようにしてI/Oバス上のハードウェアPPEセットが、認可された処理セット、例えば、U1及び資源セット利害関係者などである1又は複数の関与する関係者の関心を表現する1以上の仕様セットを一貫させる一貫性マネージャセットによって提供される状況仕様セットに従って着信及び発信ネットワークトラフィックを制御しうるかを示す。
例えば、ネットワークインタフェース制御部NIC4への及びNIC4からの全ての内部ユーザコンピューティング構成通信に割り込むPPEであるPPE4で動作するLMとしてLM4を考える。LM4は、例えば以下によりネットワークゲートウェイとして行為しうる。
●状況仕様セットに準拠しないNIC4への及びNIC4からの全てのメッセージをブロックすること。
●NIC4への及びNIC4からのメッセージの内容のアプリケーションレベル試験を実行すること。例えば、そうした試験は潜在的にマルウェアを含み、保護及び/又は補正アクション、例えば、正常化、削除、分離サンドボックスセットへの送信、及び/又は同種のトラフィックを実行しうる1以上の認可された処理セット(例えば、図54の分離サンドボックス)にトラフィックを転送しうる任意のネットワークトラフィックを識別しうる。
●例えば、暗号化を追加する又はTorネットワークの使用を強制することによる或るプロトコルの強制使用。
●及び/又は同種のもの。
また、LM4は、バイオメトリックセンサ/エミッタセットと対話して、例えば以下により外部登録、認証及び/又は現実の整合性試験サービス(AP)に送信されたセンサ/エミッタ情報セットを向上しうる。
●タイミング及びバイオメトリック展開異常検出サービスを利用して、受信したセンサ及び/又は関連エミッタ情報セットを前処理し、不整合性が観測された場合に例外を伝えること。例えば、タイミング及びバイオメトリック展開異常検出サービスは、異なる情報源からの映像フレームを継ぎ合わせたことを示唆する、即ち、進行中の攻撃を示唆する不連続性及び/又は超過期間を検出しうる。そうした場合、LM4はAPが処理するべき例外を伝えうる。
●暗号学的にセキュアな擬似ランダムエミッタ生成部サービス(又は、利用可能且つ適切であれば、例えばシステム外部の予測不可能な及び/又は同種のエミッタ信号生成部サービスの他の1以上の形態)を利用して、活性検出情報をセンサ情報セットに追加すること。例えば、LM4は、擬似ランダム生成部構成を使用してエミッタについてパターン及び/又は他の系統的記述を生成し、そうした放射への反射及び/又は他の応答を解析して、それらが、例えば1又は複数の個人の識別及び/又は現実試験、例えば、活性に関する解析と一致するか否かを確認しうる。不一致が検出された場合、LM4はAPが処理するべき例外を伝えうる。
本例において、LM4は、デバイス、例えば、携帯電話又はラップトップなどである上で機能しえ、例えばオペレーティングシステムがマルウェアにより破壊された場合であっても、ハードウェアPPEベースハードウェア保護により、例えばオペレーティングシステムからの干渉から隔離されうる。例えば、いくつかの実施形態において、PPE4は、システムがブートされる前に例えばBIOS機構を介して直接ハードウェアにロードされたロードモジュールインスタンスのみを受け入れえ、そうしたロードモジュールインスタンスは、実行中のオペレーティングシステムにはアクセス不可能でありうる。
上述の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
1以上のコンピューティングシステムの少なくとも一部を備えたコンピューティング構成を用いた、高い信頼性の永続的なアイデンティティベースのコンピューティング環境を確立する方法であって、
信頼性がある資源のアイデンティティを生成する、使用する及び/又は認証することに関する、標準化された相互運用可能な仕様を確立することと、
前記仕様に応じて特定の資源に関する少なくとも1つの信頼性がある資源のアイデンティティを生成することと、
前記少なくとも1つの信頼性がある資源のアイデンティティを、特定された前記資源にセキュアに関連付けることと、
前記特定された資源に関与する少なくとも1つのコンピューティング動作を実行することであって、前記特定された資源の前記アイデンティティは、前記少なくとも1つの信頼性がある資源のアイデンティティの少なくとも一部に基づいて、前記コンピューティング動作に関与する1又は複数の関係者(party)に対して信頼性があるとして保証されることとを含む、方法。
(付記2)
1以上の前記信頼性がある資源のアイデンティティの少なくとも一部を、分散した独立の関係者(party)に対して利用可能な記憶部構成内に維持することをさらに含む、付記1に記載の方法。
(付記3)
前記少なくとも1つのコンピューティング動作を実行することは、ユーザセットの文脈目的仕様の少なくとも一部に基づいて、資源セットをプロビジョニングすることを含み、前記ユーザセットの文脈目的仕様は、ユーザセットのコンピューティングセッションに関して目的セットを少なくとも一部特定する、付記1に記載の方法。
(付記4)
特定の資源に関する少なくとも1つの信頼性がある資源のアイデンティティを生成することは、生体検知を実行することと、前記特定の資源が前記生体検知を通過した場合のみ、少なくとも1つの信頼性がある資源のアイデンティティを各資源に関連付けることとを含む、付記1に記載の方法。
(付記5)
前記コンピューティング環境は、1以上の生体及び/又は環境のセンサ構成をさらに備えるものであって、
少なくとも1つの信頼性がある資源のアイデンティティを、前記特定された資源にセキュアに関連付けることは、
前記1以上の生体及び/又は環境のセンサからアイデンティティ関連情報をセキュアに取得することと、
1以上の前記センサから取得した前記アイデンティティ関連情報の少なくとも一部を検証することと、
前記1以上のセンサからの前記アイデンティティ関連情報の検証された部分の少なくとも1つを、前記特定された資源に関する前記少なくとも1つの信頼性がある資源のアイデンティティに加えることとを含む、付記1に記載の方法。
(付記6)
前記1以上の生体及び/又は環境のセンサからアイデンティティ関連情報をセキュアに取得することは、アイデンティティファイアウォール構成経由で前記アイデンティティ関連情報を取得することを含む、付記5に記載の方法。
(付記7)
1以上の生体及び/又は環境のセンサ及びエミッタ構成セットから取得されるアイデンティティ関連情報は、タイムスタンプと、対応関係を解析して前記センサ及びエミッタの対応するアイデンティティ情報のうちの少なくとも一部の現実の完全性を検証することとを含む、付記5に記載の方法。
(付記8)
1以上の生体及び/又は環境のセンサ及びエミッタ構成セットから取得されるアイデンティティ関連情報は、タイムスタンプと、対応関係を解析して前記センサ及びエミッタの対応するアイデンティティ情報のうちの少なくとも一部の現実の完全性を検証することとを含む、付記6に記載の方法。
(付記9)
セキュアで高い信頼性の、永続的な資源の識別に関する強化されたアイデンティティセキュリティ装置であって、
セキュアに強化された包装筐体構成と、
遠隔管理の及び/又はクラウドサービスのアイデンティティ構成との通信に関する少なくとも1つのセキュア通信構成と、
センサ及び予測不可能なエミッタの放射のうちの少なくとも一方の指示制御構成と、
センサ及びエミッタ関連情報に少なくとも時間刻印をするセキュア時計構成と、
センサ及び/又はエミッタ関連情報の少なくとも一部を記憶する少なくとも1つのメモリ構成と、
少なくとも1つの論理制御構成とを備える、装置。
(付記10)
センサ構成及びエミッタ構成のうちの少なくとも一方をさらに備える、付記9に記載の装置。
(付記11)
エミッタ関連情報を関連の受信センサ情報と関連付ける手段をさらに備える、付記9に記載の装置。
(付記12)
エミッタ関連情報を関連した受信センサ情報と関連付ける手段をさらに備える、付記10に記載の装置。
(付記13)
少なくとも1つのタイミング異常解析構成をさらに備え、タイミング異常解析装置はセンサ受信関連情報を処理する、付記9に記載の装置。
(付記14)
前記予測不可能なエミッタの制御指示構成は、擬似ランダムなエミッタの制御構成を用いる、付記9に記載の装置。
(付記15)
セキュアな包装ハードウェア構成と、
文脈目的のコンピューティングセッションの資源のセットを実行可能にすることに関するセキュアに提供される仕様セットと、
前記セキュアに提供される仕様セットを処理することに関する、前記セキュアな包装ハードウェア構成内のセキュア処理構成と、
前記セキュアに提供される仕様セットに応じたセキュアな文脈目的のコンピューティングセッションを開始する指示情報であって、
文脈でないコンピューティングセッションの1以上の資源から、1以上の実行可能にされた前記資源の少なくとも一部を分離することと、
前記セキュアに提供される仕様セットに応じた前記コンピューティングセッションに対して、前記実行可能にされた資源のセットを抑制することとのうちの少なくとも一方を行う前記指示情報を備える、文脈目的ファイアウォールフレームワーク(CPFF)構成。
表A−1は、関係者IDの作成及び登録にかかる企業の例及び従業員セットの例の非限定的な説明である。
Figure 2021047917
表A−2は、XYZ社と従業員セットのアイデンティティ属性セットとの関係を確立する非限定的な説明例である。
Figure 2021047917
表A−3は、クラウドユーティリティサービスと共に、利害関係者アイデンティティ属性にひも付けられた資源発行を行う、XYZ社の配備するサービス及び従業員セットの非限定的な説明例である。
ユーティリティは、XYZ社関係者ストアによって提供される情報セットの検証を行い、AMを用いてエミッタ/センサのチャレンジアンドレスポンスによる生体活性(放射を含む)テスト及びタイミング解析を行うことを含みうる1以上の資源(SAA、SVP及びXYZ社の関係者アイデンティティ)を認証する。XYZ社関係者IDストア及び/又は認証サービスは、クラウド、XYZ社ネットワーク及び/又は双方のうちの一部であってよい。
Figure 2021047917
表A−4は、クラウドベースサービスを用いて資源の発行及び利害関係者アイデンティティ属性のひも付けを行うXYZ社従業員セットの非限定的な説明例である。
ユーティリティは、プロダクトマネージャ1が提供する認証された生体情報及び他の情報セットの検証を行い、1以上の利害関係者(SAA、SVP及びXYZ社の関係者アイデンティティ)を認証する。このとき、AMを用いてエミッタ/センサのチャレンジアンドレスポンスによる生体活性(放射を含む)テスト及びタイミング解析を行ってもよい。
Figure 2021047917
表A−5は、資源セットを発見して資源利害関係者を評価するユーザの非限定的な説明例である。
Figure 2021047917
表A−6は、CPFF仕様に適合するように多様な資源からの多様な資源役割候補を備えるCPFF(他のフレームワークに適用される)の非限定的な説明例である。
Figure 2021047917
表A−7は、文脈目的管理システムのための或るアイデンティティ機能の簡略化した概要である。
Figure 2021047917
表A−8は、PERCos越境要素のいくつかの実施形態の非限定的な説明例である。
Figure 2021047917
表A−9は、実在の生体認証による資源発行の非限定的な説明例である。
Figure 2021047917
表A−10は、目的クラスシステム(PCS)部分(及び/又は他の近傍部分)及びユーザの生成する情報セットの非限定的な説明例である。
Figure 2021047917
表A−11は、ユーザ仕様に基づくCPFFに関する資源選択の非限定的な説明例である。
Figure 2021047917
表A−12は、ある環境における1つのPIMをもつ強化された装置として具体化される複数のアウェアネスマネージャ(AM)の非限定的な例である。
Figure 2021047917
表A−13は、フレームワーク、基盤、動作セッションのマッチング及び解決の非限定的な説明例である。
Figure 2021047917
表A−14は、アイデンティティファイアウォール(IF)実施形態の非限定的な説明例である。
Figure 2021047917
表A−15は、擬似ランダムエミッタ生成部及びタイミング異常検出を含むアイデンティティファイアウォールの実施形態及びアウェアネスマネージャ実施形態の非限定的な説明例である。
Figure 2021047917
表A−16は、複数のアイデンティティファイアウォール(IF)の非限定的な説明例である。
Figure 2021047917
表A−17は、擬似ランダム放射生成部を用いたクラウドベースのチャレンジ/レスポンス処理の非限定的な説明例である。
Figure 2021047917
表A−18は、サポートサービスによりセンサ/エミッタを保護する命令を提供するアイデンティティファイアウォールの非限定的な説明例である。
Figure 2021047917
表A−19は、サポートサービスによりセンサ/エミッタを保護する、より上位のセンサ命令を発するより高い特権レベルをもつアイデンティティファイアウォールの非限定的な説明例である。
Figure 2021047917
表A−20は、PERCos情報マネージャ(PIM)実施形態の非限定的な説明例である。
Figure 2021047917
表A−21は、資源に解決するフレームワーク及び基盤の仕様の非限定的な説明例である。
Figure 2021047917
表A−22は、CPFF選択の非限定的な説明例である。
Figure 2021047917
表A−23は、CPFFインスタンス形成及びユーザ動作の非限定的な説明例である。
Figure 2021047917
表A−24は、CPFFを評価するための資源の状況アイデンティティセットの非限定的な説明例である。
Figure 2021047917
表A−25は、信頼性のある文脈目的、資源処理セットの非限定的な高度な例である。
Figure 2021047917

Claims (8)

  1. セキュアで永続的な資源識別のためのセキュリティ強化アイデンティティ装置構成であって、
    セキュリティ強化された少なくとも1つの構成要素および装置のパッケージ筐体構成と、
    少なくとも1つの資源情報セット、および資源情報セットの主題、の検証をサポートする遠隔管理および/またはクラウドサービスのアイデンティティ構成との通信を行う少なくとも1つの暗号化エンジンと、
    資源情報セットの発行処理利害関係者の生体識別情報セットを、少なくとも一部、(a)確立し、(b)認証するための、少なくとも1つの電磁放射および音響のセンサセットおよび事実上予測不可能な少なくとも1つの電磁放射および音響のエミッタセットであって、前記利害関係者は、(i)人である利害関係者、および、(ii)利害関係者の代理人のうち少なくとも1つであり、
    (a)反射、屈折、回折、再放射、散乱、吸収の少なくとも1つ、(b)タイミングの不連続、および(c)タイミングのオーバーヘッド遅延、の少なくとも1つの異常解析を含む生体識別活性試験のためのセンサおよびエミッタ関連情報にタイムスタンプするセキュアクロックと、
    センサおよび/またはエミッタ関連情報の少なくとも一部をセキュアに記憶する少なくとも1つの記憶部と、を備え、
    前記セキュリティ強化されたアイデンティティ装置構成は、認証され権限付与されたロードモジュールを少なくとも1つの保護された処理環境でアイデンティティ動作を行わせるよう動作し、アイデンティティ動作のルート認証を可能とするよう構成されており、
    前記利害関係者の(a)前記生体識別情報の少なくとも一部の確立、および(b)認証の少なくとも1つが行われると、発行処理の資源情報セットの暗号化(a)署名、および(b)認証、の少なくとも1つが可能となる、
    装置構成。
  2. エミッタ出力周期性および/または関連するセンサ受信情報の他のパターン構成の(i)エネルギーおよび/または強度、および(ii)頻度、の少なくとも1つの相関解析を少なくとも一部行い、(i)タイミング、および(ii)構成、のうち少なくとも1つの異常性の存在を評価する手段をさらに有する、請求項1に記載の装置構成。
  3. タイミング異常解析を可能とする少なくとも1つのセキュリティ強化アイデンティティ装置をさらに備え、エミッタ放射出力およびセンサ入力の生体関連情報が、資源発行処理当事者に関連づけられた活性試験検出のためのタイミング異常解析のサポートに用いられ、発行された資源の主題を特徴づける資源情報セットの認証に、前記利害関係者の存在が用いられる、請求項1に記載の装置構成。
  4. 前記セキュリティ強化アイデンティティ装置は、予測不可能な擬似ランダムなエミッタ制御命令を可能にする、請求項1に記載の装置構成。
  5. 前記資源情報セットの主題は、少なくとも一部は、送信者と少なくとも1つの受信者との間の通信のための、(a)電子メール、(b)テキスト、および(c)動画、のうち少なくとも1つを含む、請求項1に記載の装置構成。
  6. 資源情報が、(1)少なくとも一部標準化され相互運用可能な対目的品質アサーション属性、および(2)前記資源発行処理利害関係者の有効事実属性、の少なくとも1つを特徴づける、少なくとも1つの信頼性、および状況妥当性を含み、
    対目的品質アサーション属性は、(1)前記発行処理利害関係者を識別する情報、(2)前記利害関係者に関連づけられたコンテクスト目的仕様、および(3)前記特定されたコンテクスト観点の目的の達成に前記利害関係者が適合する程度を示す少なくとも1つの値、を備え、
    有効事実属性は、(1)事実と信頼されるべき前記発行処理利害関係者の属性に関する仕様であり、(2)少なくとも1つのテスト手法を用いて独立関係者により検証可能である、請求項1に記載の装置構成。
  7. 前記タイミング異常解析は、悪意者によるエミッタ放射情報の取得、および、(a)前記セキュリティ強化アイデンティティ装置の関連センサセットによる受信、および、(b)通信経路のセンタデータストリームへの挿入、の少なくとも1つを行うなりすまし構成構築および前記構成の出力に要する時間、に少なくとも一部起因した、センサの生体情報取得の遅延に関する分析を含む、請求項1に記載の装置構成。
  8. 少なくとも1の前記発行処理利害関係者は、一意の人識別子セットの使用により少なくとも一部は識別される、請求項1から7のいずれか一項に記載のデバイス構成。
JP2020214607A 2014-09-13 2020-12-24 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム Active JP7078705B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2022081501A JP7329104B2 (ja) 2014-09-13 2022-05-18 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
JP2023127918A JP7540054B2 (ja) 2014-09-13 2023-08-04 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/485,707 US9721086B2 (en) 2013-03-15 2014-09-13 Methods and systems for secure and reliable identity-based computing
US14/485,707 2014-09-13

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017513449A Division JP6817195B2 (ja) 2014-09-13 2015-09-09 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2022081501A Division JP7329104B2 (ja) 2014-09-13 2022-05-18 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Publications (2)

Publication Number Publication Date
JP2021047917A true JP2021047917A (ja) 2021-03-25
JP7078705B2 JP7078705B2 (ja) 2022-05-31

Family

ID=55459529

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2017513449A Active JP6817195B2 (ja) 2014-09-13 2015-09-09 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
JP2020214607A Active JP7078705B2 (ja) 2014-09-13 2020-12-24 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
JP2022081501A Active JP7329104B2 (ja) 2014-09-13 2022-05-18 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
JP2023127918A Active JP7540054B2 (ja) 2014-09-13 2023-08-04 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2017513449A Active JP6817195B2 (ja) 2014-09-13 2015-09-09 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2022081501A Active JP7329104B2 (ja) 2014-09-13 2022-05-18 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
JP2023127918A Active JP7540054B2 (ja) 2014-09-13 2023-08-04 セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム

Country Status (7)

Country Link
EP (3) EP3779743B1 (ja)
JP (4) JP6817195B2 (ja)
KR (3) KR20240011235A (ja)
CN (2) CN107111710B (ja)
AU (4) AU2015315175B2 (ja)
CA (1) CA2958217A1 (ja)
WO (1) WO2016040506A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9047624B1 (en) * 2004-08-16 2015-06-02 Advertising.Com Llc Auditing of content related events
US9378065B2 (en) 2013-03-15 2016-06-28 Advanced Elemental Technologies, Inc. Purposeful computing
US11222256B2 (en) * 2017-10-17 2022-01-11 Xilinx, Inc. Neural network processing system having multiple processors and a neural network accelerator
CN107958260B (zh) * 2017-10-27 2021-07-16 四川大学 一种基于多特征融合的群体行为分析方法
CN110149806B (zh) * 2017-12-08 2023-08-08 谷歌有限责任公司 堆栈数据结构的数字助理处理
CN111971675A (zh) * 2017-12-18 2020-11-20 普威达有限公司 数据产品发布方法或系统
CN108200282B (zh) * 2017-12-28 2020-11-13 Oppo广东移动通信有限公司 应用启动方法、装置、存储介质及电子设备
CN108182453B (zh) * 2018-01-17 2022-03-29 贵州电网有限责任公司 一种用户停电敏感度分类方法
US11017107B2 (en) * 2018-03-06 2021-05-25 Amazon Technologies, Inc. Pre-deployment security analyzer service for virtual computing resources
TWI656451B (zh) * 2018-03-23 2019-04-11 中華電信股份有限公司 管理內容結構組態的方法及使用該方法的裝置
CN108959129B (zh) * 2018-07-12 2021-08-24 北京航空航天大学 一种基于硬件的嵌入式系统机密性保护方法
CN109189475B (zh) * 2018-08-16 2022-06-10 北京算能科技有限公司 可编程人工智能加速器指令集的构建方法
US11495028B2 (en) * 2018-09-28 2022-11-08 Intel Corporation Obstacle analyzer, vehicle control system, and methods thereof
CN109871635B (zh) * 2019-03-05 2022-06-24 中国航空综合技术研究所 面向民用飞机顶层需求捕获的运行场景建模方法
US10917454B1 (en) * 2019-08-01 2021-02-09 Rohde & Schwarz Gmbh & Co. Kg System and method for ATC voice quality assurance
CN110335606B (zh) * 2019-08-07 2022-04-19 广东电网有限责任公司 一种用于工器具管控的语音交互装置
CN110580253B (zh) * 2019-09-10 2022-05-31 网易(杭州)网络有限公司 时序数据组的加载方法、装置、存储介质及电子设备
CN110874487B (zh) * 2019-11-15 2022-09-02 北京百度网讯科技有限公司 数据的处理方法、装置、电子设备及存储介质
CN110969244B (zh) * 2019-12-18 2023-04-25 长安大学 一种基于卷积神经网络的建筑施工安全监测方法
CN111177014B (zh) * 2020-02-24 2023-02-24 重庆长安新能源汽车科技有限公司 软件自动测试方法、系统及存储介质
CN112116186A (zh) * 2020-03-20 2020-12-22 中国辐射防护研究院 一种核电厂陆生参考生物的选择方法
CN111539742B (zh) * 2020-05-28 2022-10-18 支付宝(杭州)信息技术有限公司 信息处理方法、装置、电子设备及存储介质
CN111739597A (zh) * 2020-06-23 2020-10-02 上海合川医药咨询有限公司 医学方案生成方法及系统
US11361593B2 (en) 2020-08-31 2022-06-14 Alipay Labs (singapore) Pte. Ltd. Methods and devices for face anti-spoofing
CN112148478B (zh) * 2020-09-02 2023-09-26 中国南方电网有限责任公司超高压输电公司 变电站分布式无线网中数据安全和资源分配联合优化方法
US20220114265A1 (en) * 2020-10-08 2022-04-14 Google Llc Unified viewing of roles and permissions in a computer data processing system
EP4016340A1 (en) * 2020-12-16 2022-06-22 Vestel Elektronik Sanayi ve Ticaret A.S. Facial authentication anti-spoofing with ultrasound produced hair movements detection
CN112883078B (zh) * 2021-02-07 2022-11-15 江西科技学院 基于dtw与最小二乘估计的轨道动态检查历史数据匹配方法
CN113160025B (zh) * 2021-05-11 2022-07-19 应急管理部天津消防研究所 一种云计算构件防火保护验收和监督用系统及使用方法
US11425152B2 (en) * 2021-05-11 2022-08-23 Asna Suhail Zaman Physical and network security system and mehtods
CN113468503B (zh) * 2021-05-31 2024-02-06 北京达佳互联信息技术有限公司 标识信息的分配方法、装置及电子设备
CN113535942B (zh) * 2021-07-21 2022-08-19 北京海泰方圆科技股份有限公司 一种文本摘要生成方法、装置、设备及介质
CN113626189B (zh) * 2021-08-03 2024-02-06 优刻得科技股份有限公司 资源管理模型的构建方法、设备和介质
CN116125499B (zh) * 2021-11-12 2024-04-09 北京六分科技有限公司 检测中频数据的方法、装置及系统
CN114637952A (zh) * 2022-04-01 2022-06-17 江苏红网技术股份有限公司 一种高安全性的门户网站进行数据服务管理系统及其方法
CN114884675B (zh) * 2022-04-29 2023-12-05 杭州博盾习言科技有限公司 基于比特传输的多方隐私求交方法、装置、设备及介质
WO2023225078A1 (en) 2022-05-20 2023-11-23 Advanced Elemental Technologies, Inc. Systems and methods for a connected computing resource and event/activity identification information infrastructure using near existential or existential biometric identification of humans
CN115203689B (zh) * 2022-07-25 2023-05-02 广州正则纬创信息科技有限公司 一种数据安全分享方法及系统
CN115277201B (zh) * 2022-07-27 2023-09-26 国网河南省电力公司信息通信公司 一种动态代码封装的网站防御系统
CN118551406A (zh) * 2024-07-30 2024-08-27 杭州君方科技有限公司 一种用于数据要素共享的加密处理方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203145A (ja) * 1993-01-07 1994-07-22 Fuji Electric Co Ltd 個人認識装置
US5893057A (en) * 1995-10-24 1999-04-06 Ricoh Company Ltd. Voice-based verification and identification methods and systems
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20020129268A1 (en) * 2000-01-07 2002-09-12 Takashi Ito Information processor, personal authentication method, and computer-readable recording medium on which a program for executing the method by computer is recorded
US20030169640A1 (en) * 2002-03-08 2003-09-11 Philie Koenig Personal identification method and apparatus using acoustic resonance analysis of body parts
US20060057550A1 (en) * 2002-09-27 2006-03-16 Nozomu Sahashi Remote education system, course attendance check method, and course attendance check program
US20070185718A1 (en) * 2005-05-27 2007-08-09 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
US20110093703A1 (en) * 2009-10-16 2011-04-21 Etchegoyen Craig S Authentication of Computing and Communications Hardware
WO2011073734A1 (en) * 2009-12-18 2011-06-23 Nxp B.V. Protected mode for global platform compliant smart cards
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature
US20120216276A1 (en) * 2009-11-05 2012-08-23 Trusted Logic Secure portable object

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7281043B1 (en) * 2001-05-31 2007-10-09 Cisco Technology, Inc. System for sharing resources among RSVP sessions
US7018412B2 (en) * 2001-08-20 2006-03-28 Ebi, L.P. Allograft spinal implant
CN101065749A (zh) * 2004-11-24 2007-10-31 琳达·劳逊 资源管理系统和方法
US8042122B2 (en) * 2007-06-27 2011-10-18 Microsoft Corporation Hybrid resource manager
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8508338B1 (en) * 2010-11-07 2013-08-13 Howard Owen Fiddy Method and system for defeat of replay attacks against biometric authentication systems
GB2492050A (en) * 2011-06-13 2012-12-26 Torben Kuseler One-time multi-factor biometric representation for remote client authentication
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
US8548207B2 (en) * 2011-08-15 2013-10-01 Daon Holdings Limited Method of host-directed illumination and system for conducting host-directed illumination
US8930886B2 (en) * 2011-12-15 2015-01-06 Microsoft Corporation Identifying application resources through implicit application models
CN103001945B (zh) * 2012-10-23 2015-04-15 中国科学院信息工程研究所 一种多元化资源标识安全访问方法
US9230081B2 (en) * 2013-03-05 2016-01-05 Intel Corporation User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06203145A (ja) * 1993-01-07 1994-07-22 Fuji Electric Co Ltd 個人認識装置
US5893057A (en) * 1995-10-24 1999-04-06 Ricoh Company Ltd. Voice-based verification and identification methods and systems
US20020056043A1 (en) * 1999-01-18 2002-05-09 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
US20020129268A1 (en) * 2000-01-07 2002-09-12 Takashi Ito Information processor, personal authentication method, and computer-readable recording medium on which a program for executing the method by computer is recorded
US20030169640A1 (en) * 2002-03-08 2003-09-11 Philie Koenig Personal identification method and apparatus using acoustic resonance analysis of body parts
US20060057550A1 (en) * 2002-09-27 2006-03-16 Nozomu Sahashi Remote education system, course attendance check method, and course attendance check program
US20070185718A1 (en) * 2005-05-27 2007-08-09 Porticus Technology, Inc. Method and system for bio-metric voice print authentication
US20110093703A1 (en) * 2009-10-16 2011-04-21 Etchegoyen Craig S Authentication of Computing and Communications Hardware
US20120216276A1 (en) * 2009-11-05 2012-08-23 Trusted Logic Secure portable object
WO2011073734A1 (en) * 2009-12-18 2011-06-23 Nxp B.V. Protected mode for global platform compliant smart cards
US20120005480A1 (en) * 2010-07-01 2012-01-05 Rockwell Automation Technologies, Inc. Methods for firmware signature

Also Published As

Publication number Publication date
AU2018205166B2 (en) 2020-07-16
CN107111710A (zh) 2017-08-29
CN111859463A (zh) 2020-10-30
EP3191998A4 (en) 2018-05-23
AU2015315175B2 (en) 2018-08-09
KR102452743B1 (ko) 2022-10-07
EP4270233A2 (en) 2023-11-01
EP4270233A3 (en) 2024-01-03
CA2958217A1 (en) 2016-03-17
EP3779743B1 (en) 2023-08-09
KR102624795B1 (ko) 2024-01-12
JP7078705B2 (ja) 2022-05-31
CN107111710B (zh) 2020-06-23
JP7540054B2 (ja) 2024-08-26
EP3191998B1 (en) 2020-12-23
JP6817195B2 (ja) 2021-01-20
JP7329104B2 (ja) 2023-08-17
CN111859463B (zh) 2024-07-09
EP3779743A1 (en) 2021-02-17
KR20220140649A (ko) 2022-10-18
KR20240011235A (ko) 2024-01-25
JP2017532659A (ja) 2017-11-02
AU2020256380B2 (en) 2022-09-15
JP2022103346A (ja) 2022-07-07
AU2018205166A1 (en) 2018-08-02
EP3191998A1 (en) 2017-07-19
JP2023145740A (ja) 2023-10-11
KR20170085485A (ko) 2017-07-24
AU2015315175A1 (en) 2017-03-16
WO2016040506A1 (en) 2016-03-17
AU2022287596A1 (en) 2023-02-02
AU2020256380A1 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
JP7078705B2 (ja) セキュアで信頼性があるアイデンティティベースコンピューティングの方法及びシステム
US11514164B2 (en) Methods and systems for secure and reliable identity-based computing
Wright The use and acceptance of the Internet of Things (IoT) by American consumers
Bartlett Privacy and security management practices of emerging technologies: Internet of Things
CN118821224A (zh) 用于基于安全和可靠标识的计算的方法和系统
Bumiller Beyond risk scores: context-aware adaptive authentication

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210121

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220420

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220519

R150 Certificate of patent or registration of utility model

Ref document number: 7078705

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150