KR20110043628A - 자율적 보안 보호 기능을 구비한 데이터 인지 시스템 및 방법 - Google Patents

자율적 보안 보호 기능을 구비한 데이터 인지 시스템 및 방법 Download PDF

Info

Publication number
KR20110043628A
KR20110043628A KR1020117002326A KR20117002326A KR20110043628A KR 20110043628 A KR20110043628 A KR 20110043628A KR 1020117002326 A KR1020117002326 A KR 1020117002326A KR 20117002326 A KR20117002326 A KR 20117002326A KR 20110043628 A KR20110043628 A KR 20110043628A
Authority
KR
South Korea
Prior art keywords
data
user
creator
environment
instance
Prior art date
Application number
KR1020117002326A
Other languages
English (en)
Inventor
쉘리아 진 버게스
조지 지 버게스
Original Assignee
아조스 아이, 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아조스 아이, 엘엘씨 filed Critical 아조스 아이, 엘엘씨
Publication of KR20110043628A publication Critical patent/KR20110043628A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

내장된 자율적 데이터 인지로 인해 데이터가 실시간 환경 구성 제어, 셀프-관리를 수행하고, 분석을 수행하며, 자신의 현재 상황을 판단하고, 행동을 평가하여 이에 맞게 응답할 수 있다. 인지적 데이터 생성시, 보안 측정치와 액세스 제어력이 선택된다. 매우 민감한 데이터가 추출되어 크리에이터 라벨 및/또는 기능적 표현으로 대체될 수 있다. 데이터-대-데이터 추론 및 분석이 수행될 수 있다. 처리 방법이, 상태 변화를 자율적으로 모니터링하는 단계와, 인스턴시에이션이 존재해야 하는지를 판단하기 위하여 현재 사용자를 분석하는 단계를 포함한다. 인스턴시에이션이 확인되는 경우, 인지 엔진은 인스턴시에이션이 존재하는 전산 환경을 자동으로 구성한다. 인스턴시에이션이 허락되지 않은 경우, 환경 행동이 보안 문제 또는 잘못된 상황을 추가로 분석한다. 부당 편취가 검출되는 경우, 크리에이터는 경고를 받고, 데이터의 원격 크리에이터 제어가 가능한 이벤트 정보가 크리에이터에게 제공된다. 인지적 데이터는 원하지 않는 인스턴시에이션의 위험을 경감시키는 셀프-파괴를 결정할 수 있다. 지능형 에이전트, 포괄적인 데이터 구조, 및 지능형 문서가 구현을 위해 레버리징될 수 있다.

Description

자율적 보안 보호 기능을 구비한 데이터 인지 시스템 및 방법{A SYSTEM AND METHOD OF DATA COGNITION INCORPORATING AUTONOMOUS SECURITY PROTECTION}
관련 출원의 상호-참조
본 출원은, 1998년 10월 9일에 출원된 미국 가특허 출원 제60,103,653호와 1998년 8월 14일에 출원된 미국 가특허 출원 제60/096,594호를 기초로 우선권을 주장하여 1999년 4월 16일에 출원된 미국 특허 출원 제09/293,041호(현재 특허 번호 제6,359,970호)의 일부 계속 출원인 2002년 1월 24일에 출원된 미국 특허 출원 제10/056,246호(현재 포기됨)의 일부 계속 출원인 2005년 11월 16일에 출원된 미국 특허 출원 제11/281,198호(현재 포기됨)의 일부 계속 출원인 2008년 1월 2일에 출원되어 동시에 계류중인 미국 특허 출원 제11/968,509호의 일부 계속 출원이며, 위 출원 모두가 본원에 참조로서 포함된다.
저작권 표기
본 발명 문서는 저작권 보호를 받는 정보와 내용을 포함하고 있다. 저작권자는 미국 특허 상표청 출원 또는 기록에 나타난 바대로 누군가에 의해 특허 문서 또는 특허 내용을 복사하여 재현되는 것에 반대하지 않으나, 그 외 다른 경우라면 그것이 무엇이든지 모든 저작권이 보호된다.
발명의 분야
본 발명은 일반적으로 자율적인 보안 보호가 결합된 데이터 인지를 위한 시스템 및 방법론에 관한 것이며, 더욱 상세하게는, 분석을 수행하고, 자기 스스로 관리하고(self-manage), 환경(environment)을 안전하게 방어하고, 행동을 평가하고, 보안 문제를 검출하고, 적응하고, 크리에이터(creator)에게 긴급 상황을 경고하고, 추적 가능성을 제공하는 인지적 데이터에 대한 시스템 및 방법론에 관한 것이다.
악의적인 사이버 범죄로 사회가 공격을 당하고 있다. 개인 데이터 및 기업 데이터 절도와, 데이터 변질로 인해 컴퓨터 기술에 대한 우리의 신뢰가 손상되고 있다. 미국 보안 및 지능형 문서 사업부는, 추정상 13.3명의 사람들이 매 60초마다 문서와 신원 사기 행각의 희생자가 되고 있고 1년마다 거의 7백만명의 희생자에 이른다고 보고했다. 봇넷(botnet)과 해커(hacker)는 데이터를 훔치기 위하여 네트워크를 위태롭게 한다. 사이버 범죄는 추적하기가 어렵다. 컴퓨터 범죄는 서버에서 서버로 이동하고, 인터넷 사업자들을 변경하고, 등록하기 위해 거짓 정보를 이용하여 개방된 사이버 카페 컴퓨터를 이용할 수 있고, 보안되지 않은 무선 액세스 포인트들로부터 서비스를 도용할 수 있다.
일단 네트워크들이 침입당하면, 암호화, 보안 프로토콜, 데이터 액세스, 인증 방식과 같이 데이터를 보호하기 위한 보안 수단으로는 충분치 않다. 부당하게 편취될 때 민감한 데이터를 보호하는 디스크 암호화가 광범위하게 적용된다. 그러나, 암호화된 경우라도, 컴퓨터로의 물리적인 액세스 없이도 데이터가 쉽게 읽힐 수 있음을 프린스턴 대학의 연구원들이 증명했다. 사이버 범죄 및 사이버 테러와 싸우는 것은 "우리의 네트워크가 공격당해서 쓸모없게 된 때 어떻게 우리의 데이터에 다시 액세스하면 되는지" 묻는 연방 정부 공무원들 사이의 염려를 더는 것이다. 펜타곤 한 곳에서만 2005년에 1,300개의 성공적인 침입이 기록되었다. 중국 해커들이 미국 국무부 컴퓨터에 침입하여, 수백 대의 컴퓨터가 교체되거나 몇 달 동안 오프라인 상태로 유지되어야 했다.
기업 컴퓨터 시스템은 데이터 암호화, 디지털 콘텐츠 권리 관리(DRM), 및 엔터프라이즈 권한 관리(ERM) 등을 포함한 다수의 보안 계층으로 보호된다. 이러한 서버-중심 솔루션들은 데이터 액세스의 권한을 부여하기 위하여 엔터프라이즈 또는 라이센싱 서버 통신과 같은 액세스 관리 인프라를 필요로 한다. 그러나, 에러와 생략과 같은 피고용인의 소홀한 행위와 무심코한 행동들이 데이터 보안 침해의 가장 큰 요인이 될 수 있다. 범죄 활동은 내부 단체와 내부 기관에서 발생할 수 있고, 또 발생한다. 침해자는 제 위치의 보안 수단들을 넘어 액세스할 준비가 되어 있다. 내부자에 의한 최근의 하이-프로파일 랩탑 절도에, 2천 6백만명의 베테랑에 대한 정보를 포함하고 있는 베테랑 관리 컴퓨터와, 98,000명 이상의 졸업 학생들의 데이터를 가진 캘리포니아-버클리 대학의 랩탑 등이 포함된다.
이에 더하여, 미국 국토안보부 국가 사건 관리 시스템(NlMS)에서 정의된 바대로 국가 차원에서 사건을 해결하기 위하여 초동 대응자(first responder)와 그 밖의 다른 정부 기관을 필요로 하는 긴급 사건들이, 기밀 취급되는 데이터 이용(data usage)을 요구할 수 있다. NIMS 지원에 있어서 염려되는 바는, 사건 동안 공유된 기밀 취급되는 데이터 인스턴시에이션(instantiation)의 제어력 상실이다.
지능형 문서란 일반적으로 웹 또는 네트워크 서버 액세스를 필요로 하는 인터랙티브(interactive) 전자 문서이다. 네트워크 의존성(reliance)으로 인해 이러한 솔루션들은 보안 침해에 취약하다. 사용자가 데이터로의 액세스 권한을 부여받은 경우라 하더라도 상기 데이터가 여전히 보호되지 않을 수 있기 때문이다. 데이터 또는 문서를 열 때, 개방될 컴퓨터 환경이 안전하지 않을 수 있다. 이러한 방식은 바이러스 백신, 스파이웨어, 및 방화벽 보호와 같은 제3의 소프트웨어와 네트워크 보안성에 의지한다. 해커들이 네트워크에 침입할 수 있고, 제3의 솔루션들이 최근의 사이버 위협을 검출하지 못할 수도 있고 또는 사용자가 최근의 보안 업데이트를 갖지 않을 수도 있다.
사용자에게 사이버 범죄, 데이터 침해에 대한 노출을 제한할 수 있는 능력을 제공하는 것이 매우 바람직하고, 침해자가 네트워크 보안 장벽을 무력화시키는데 성공하여 데이터의 인스턴시에이션을 획득하였다 하더라도 이것이 쓸모없게 되도록 데이터를 보호하는 것이 매우 바람직하다. 애플리케이션 서버-중심 아키텍처의 외부 자원들에 의존하는 대신, 데이터 자체가 지능적이고 자율적일 필요가 있다. 데이터 자체가 자신의 상황을 평가하고 인지를 통해 새로운 보안 및 능력의 정도를 향상시킬 필요가 있다. 데이터는 개방 전 자신의 환경(environment)을 평가 및 구성할 필요가 있고, 행동을 분석할 필요가 있으며, 데이터-대-데이터 관계 분석을 수행할 필요가 있고, 셀프-보호(self-protection), 셀프-파괴(self-destruction)를 위한 필수 조치들을 취할 필요가 있으며, 특정한 상황에서는 자신의 크리에이터(creator)에게 되돌아가 보고할 필요가 있다. 데이터 자체가, 누구인지, 어디인지, 어떻게 인터랙티브해야 하는지를 안다면, 자신 고유의 요구를 지원하기 위하여 컴퓨터 환경을 구성하고 모니터링할 수 있다. 인지 능력을 갖고 이 정도의 보안 레벨을 가진 데이터에 대한 강한 필요성이 존재한다. "자신에 대해 생각"할 수 있는 데이터와 자신의 상황에 기초한 이유가 데이터 보안성을 크게 향상시킬 수 있고, 사이버 범죄와 사이버 테러에 대한 주요 방책이 될 수 있다.
따라서, 본 발명의 목적은 환경(environment)을 분석하고 제어하기 위하기 위하여 (환경 내에 존재하는) 서버 자원들, 인터넷, 또는 네트워크에 의존하지 않고 자율적으로 판단을 내리는 인지적 데이터를 위한 시스템 및 방법을 제공하는 것이며, 상기 환경에서, 데이터가 셀프-보호(self-protect)를 하고 셀프-관리(self-manage)를 하고 필요한 경우 데이터 크리에이터에게 경고하고 셀프-파괴(self-destruct)를 한다.
본 발명의 또 다른 목적은 자율적인 데이터 보안, 네트워크-중심적 솔루션에 대한 의존성 차단, 시스템 운영, 네트워크 관리를 제공하고, 데이터에 액세스하기 전 안전하지 않은 조건으로부터 환경이 해방될 수 있음을 크리에이터에게 보장하는 것이다. 자율적인 보안성을 데이터 자체에 내장함으로써 잠재적인 보안 이벤트 발생과 인적 에러를 경감할 수 있다.
본 발명의 또 다른 목적은 데이터 처리에 대한 새로운 보안 수단을 구현함으로써, 절도 또는 부적절한 데이터 획득 수단과 관련된 바람직하지 않은 데이터 침해와 악의적인 사이버 활동에 크리에이터의 노출을 제한하는 방법 및 시스템을 제공하는 것이며, 여기서, 자율적인 보안성이 디지털 문서, 디지털 데이터베이스, 디지털 데이터 파일, 디지털 미디어, 및 디지털 멀티미디어를 포함한 데이터에 내장될 수 있다.
본 발명의 또 다른 목적은 방법 및 시스템을 제공하는 것으로, 여기서, 크리에이터가 알고 있는 데이터의 인스턴시에이션(instantiation)만이 존재한다. 따라서, 크리에이터가 자신의 데이터에 대한 제어력을 갖는다.
본 발명의 또 다른 목적은 유의미한 라벨 필드들로 대체하여 매우 민감한 데이터를 스트리핑(stripping)함으로써 매우 민감한 데이터에의 직접 액세스를 제거하는 것이며, 이로써 침해 및 잘못된 취급으로부터 민감한 데이터를 추가적으로 보호할 수 있다.
본 발명의 또 다른 목적은 데이터-대-데이터 상호관계 행동에 대한 방법 및 시스템을 제공하는 것이며, 여기서 이들 데이터는, 분석, 계산, 및 평가를 함으로써 상황에 따른 지능적 분석을 수행할 수 있고 조건부 판단을 내릴 수 있는 자신들 사이에서 분석을 하여 추론할 수 있고, 고차원(higher-order)적인 데이터 결과를 제시할 수 있다.
본 발명의 또 다른 목적은 데이터 지능, 적응성(adaptivity), 및 추론을 수립할 수 있는 인지 엔진(cognition engine)을 생성하는 것이다.
본 발명의 또 다른 방법은 방법 및 시스템을 제공하는 것으로, 여기서, 크리에이터의 데이터가 위태롭게 되거나 악의적으로 획득되는 경우인 긴급 상황 또는 비상 상황에 대해 크리에이터가 경고를 받는다. 이러한 경고는 크리에이터가 즉시 반응할 수 있도록 하여 데이터의 부당 편취를 통한 신원 절도와 같은 상황들에 대해 자신들의 프라이버시를 보호하도록 함으로써 심각한 침해 행위를 해결할 수 있다.
본 발명의 하나 이상의 목적은, 데이터가 필요로 하는 보안 레벨, 데이터가 수행하는 행동 평가, 시각(time-of-day), 액세스된 주파수, 경과 시간(age), 액세스 지속 시간, 보안 레벨 및/또는 민감성 레벨, 그리고 크리에이터 우선순위에 따라 생성된 특정 데이터의 데이터 필드 속성에 따라 데이터가 스스로 관리되고 스스로 제어되는 방법론과 방법을 제공하는 것이다.
본 발명의 일 실시예에서, 본 발명의 방법 및 시스템은, 내장된 데이터 처리 능력으로서 구현되는 개선된 제어 수단을 이용함으로써, 바람직하지 않고 악의적인 활동에 대한 사용자의 노출을 유리하게 보호할 수 있다. 인지적 데이터(cognitive data) 방법론 및 시스템은 크리에이터로 하여금 누가 자신들의 데이터를 소유할 수 있는지, 어떻게 자신들의 데이터를 소유할 수 있는지, 언제 자신들의 데이터를 소유할 수 있는지, 그리고 또 다른 집단이 자신들의 데이터를 소유할 수 있는지 여부에 대해 선행적으로 제어할 수 있도록 한다. 유리하게, 개시된 방법론은, 누군가에 의해 획득되고 위태롭게 되고 오용될 수 있는 수동 파일로부터의 데이터를, 크리에이터 보호, 보안, 및 개선된 분석을 제공하는 환경 제어 및 셀프-관리 능력을 지닌 인지적 데이터 인스턴시에이션(instantiation)으로 변환한다. 크리에이터가 키워드, 핵심 양상(key aspect), 및/또는 키 데이터 바디(body) 요소들을 라벨 및/또는 함수와 관련지을 때, 이러한 라벨 및/또는 함수들이 분석을 위해 레버리징(leveraging)될 수 있다. 이러한 능력은 크리에이터의 우선순위에 대해 인지적 데이터를 맞춤화할 수 있고, 민감한 데이터를 비공개(private)로 유지할 필요가 있다. 이러한 능력은 또한, 이용 중 셀프-보호를 위하여 데이터 보안 요건에 기초하여 환경을 특유하게 구성하기 위한 지능형 수단을 제공한다. 인지적 데이터는 특정한 인지적 데이터 인스턴시에이션의 환경, 상태, 보안, 신용, 및 지능 레벨에 따라 관리되고 제어된다. 인지적 데이터는 자신의 요구, 그리고 자신의 크리에이터 또는 사용자의 요구를 지원하기 위하여 행동 분석을 수행할 수 있다. 크리에이터는 자신의 개인적인 민감한 데이터를 제어하고 상기 데이터로의 액세스를 제한할 수 있는 권한을 부여받는다. 적응성 있는 데이터 인지 능력을 생성하기 위하여 인공 지능이 또한 구현된다.
인지적 데이터의 생성 및 처리를 위한 시스템과 방법이 개시된다. 일 실시예에서, 상기 시스템은 컴퓨터와 같은 전산 환경에서 인지 엔진, 인지적 데이터 구조, 그리고 지원 프로세스들을 포함하는 프레임워크이다. 크리에이터 우선순위는 인지적 데이터 생성시 복수의 인지 및 보안 레벨, 액세스 및 데이터 관리 제어력, 및 허가(permission)로부터 선택된다. 관련 데이터 필드 라벨을 이용해 표시될 수 있는 매우 민감한 데이터를 추출하여 암호화하기 위하여 데이터 스트리퍼(stripper)가 이용된다. 데이터-대-데이터 평가와 행동 분석을 수행하기 위하여 상기 관련 데이터 필드 라벨 및 그 밖의 다른 데이터 특징들이 레버리징될 수 있다. 상기 방법은 현재 사용자가 크리에이터인 경우 그리고 상기 사용자가 인지적 데이터 인스턴시에이션을 갖도록 허락된 경우, 인지적 데이터의 인스턴시에이션의 상태 변화에 대하여 컴퓨터 환경을 모니터링하는 단계와, 누가 최초에 데이터를 생성했는지를 판단하는 단계를 포함한다. 인스턴시에이션이 허락된 경우, 보안 요건이 판단된다. 그 후 그에 맞게 환경이 구성되고, 마침내 크리에이터의 제어 및 제한에 따라 현재 사용자에게 데이터로의 액세스가 허여될 수 있다. 인스턴시에이션이 허락되지 않은 경우, 인지적 데이터가 셀프-분석 및 셀프-관리를 수행하고, 이에는 데이터의 불안정성 레벨, 행동 분석, 데이터-대-데이터 분석, 셀프-파괴가 포함된다. 인지적 데이터가 부당 편취를 검출하는 경우, 상기 데이터는 크리에이터에게 침입자의 신원과 이들의 환경을 포함한 경고를 하여 침입 상황 이후라 하더라도 크리에이터가 인지적 데이터의 원격 제어를 할 수 있도록 한다.
신규한 본 발명의 특징들이 청구항에 구체적으로 나타나 있다. 그러나, 본 발명의 구조와 동작은 아래의 설명과 첨부 도면을 참조함으로써 가장 잘 이해될 것이다.
도 1은 개시된 인지적 데이터가 존재하는 환경과 관련된 인지적 데이터 시스템 및 방법의 전체 구성을 도시하는 기능 블록도이다.
도 2는 인지적 데이터 프레임워크의 기본 요소들을 보여주는 기능 블록도이다.
도 3은 인지적 데이터 프로세서 보안 레벨 프로세스의 흐름도이다.
도 4는 인지적 데이터 프로세서 지능 레벨 프로세스의 흐름도이다.
도 5는 인지적 데이터 프로세서 데이터 액세스 프로세스의 흐름도이다.
도 6 및 7은 데이터 구조 프로세스에 대한 흐름도이다.
도 8은 데이터 스트리퍼(stripper) 프로세스의 흐름도이다.
도 9는 현재의 인지적 데이터 인스턴시에이션(instantiation)의 환경 프로세스 흐름도이다.
도 10은 단순한 지능형 에이전트 구조의 전체 컴포넌트를 보여주는 지능형 에이전트 기능 블록도이다.
도 11은 컴포넌트들 및 이들의 관계를 도시하는 인지적 데이터 멀티-에이전트 시스템의 블록도이다.
도 12는 감시자 지능형 에이전트(Watcher Intelligent Agent)의 흐름도이다.
도 13은 감시자 에이전트 지침에 대한 승인자 지능형 에이전트(Approver Intelligent Agent)의 흐름도이다.
도 14는 밀고자 에이전트(Snitcher Agent) 지침에 대한 크리에이터 승인자 지능형 에이전트의 흐름도이다.
도 15는 승인자 지침에 대한 밀고자 지능형 에이전트의 흐름도이다.
도 16은 헬스(heath) 지침의 밀고자 지능형 에이전트의 흐름도이다.
도 17은 밀고자 에이전트, 승인자 에이전트, 및 추적자 에이전트 지침들의 헬스 지능형 에이전트에 대한 흐름도이다.
도 18은 감시자 지침의 추적자 지능형 에이전트에 대한 흐름도이다.
도 19는 엔터프라이즈 위치에 대한 행동 지능형 에이전트 흐름도에 대한 흐름도이다.
도 20은 작업 스케줄 소속 함수들을 나타내는 그래프이다.
도 21인 원격 환경을 나타내는 그래프이다.
도 22는 이력 이용(History Usage) 소속 함수들을 나타내는 그래프이다.
도 23은 퍼지 추론(Fuzzy Inference) 프로세싱에 대한 흐름도이다.
도 24는 개시된 인지적 데이터 시스템 및 방법을 지원하는데 필요한 하드웨어 자원들의 블록도이다. 하드웨어의 구현은 외부 장치 기능들 또는 집적 요소/기능 세트와 연계된 독립형 유닛으로서 이루어질 수 있다.
본 발명은 민감한 데이터 및 개인 데이터의 크리에이터(creator)가 침입 및 악의적 활동 이후라도 제어력을 유지할 수 있도록 하는 인지적 데이터 시스템과 방법을 포함한다. 본 발명은 크리에이터에게 데이터 비공개성(프라이버시), 보안성, 및 보호성을 제공한다. 유리하게, 본 발명의 시스템 및 방법은 소비자들로 하여금 디지털적으로 저장된 자신들의 데이터의 제어력을 회복할 수 있도록 하며, 이러한 능력을 내장함으로써 새로운 레벨을 이용해 비공개성과 자율적인 데이터 보안성을 달성할 수 있도록 한다. 이러한 이점들을 따라, 데이터의 크리에이터는 데이터 관리를 위한 선행적 우선 순위(proactive)를 정할 수 있고, 자신들의 데이터와 상기 데이터의 상태를 획득한 또 다른 단체(party)에 대해 경고를 받을 수 있다. 크리에이터는 자신들의 데이터가 셀프-파괴를 함으로써 부당 편취된 데이터의 인스턴시에이션(instantiation)을 제거해야 하는 경우인지를 표시할 수 있다. 이러한 능력은 크리에이터로 하여금 자신들의 데이터의 원격 제어력을 유지할 수 있도록 한다. 본 발명은 데이터 침해 또는 사이버 공격시, 사용자에게 소급적 수단을 제공한다.
오직 예시적 목적으로, 그리고 보편성을 제한하지 않도록, 인지적 데이터 시스템 및 방법이 디지털 컴퓨터 환경에서의 이용과 관련해 설명될 것이다. 인지적 데이터와 지능적 데이터라는 용어는 등가적이고, 본원에서 서로 바뀌어 사용될 수 있다. 상태(state), 프레임워크(framework), 생성(creation), 데이터 및 환경 관리, 인지적 데이터의 처리가 본 응용예의 일 예시에 포함된다. 인지적 데이터 시스템 및 방법은 자동화된 제어 로직을 포함하며, 이러한 자동화된 제어 로직은 데이터 제어 및 관리 기능을 지능적으로 통합하여, 내장된 사용자 제어 우선순위와 데이터 인지 능력을 갖춘 선행적 시스템(proactive system)을 산출할 수 있다. 이러한 인지적 데이터 시스템 및 방법은 다음과 같은 최소한 세 가지 상태들 중 하나일 수 있는 데이터를 가진다. 즉,
* 데이터가 이용되고 있고, 생성되고 있고, 조작되고 있고, 열리고 있고, 수정되고 있고, 복사되고 있는 등등의 상태인 활성 또는 "어웨이크(Awake)" 상태.
* 데이터가 이용되고 있지 않은(예를 들어, 데이터가 디지털 매체에 저장되어 있는) 상태인 휴면 또는 "수면(Sleep)" 상태.
* 데이터의 전송이 발생하고 있는 이동(Moving) 상태. 이동 상태는 인지적 데이터가 이러한 이벤트를 알고 있기 때문에 "어웨이크" 상태의 유형으로 고려될 수 있다.
인지적 데이터 시스템 및 방법은 복수의 환경 또는 도메인에 존재할 수 있다. 좀 더 구체적으로, 도 1은 인지적 데이터가 존재 및 기능할 수 있는 환경 또는 도메인에 관하여 개시된 인지적 데이터 시스템(100) 및 방법의 전체 관계를 보여주는 기능 블록도이다. 데이터가 크리에이터 환경(101)에 존재할 수 있고, 상기 크리에이터 환경으로부터 데이터가 발원된다(즉, 최초의 인스턴시에이션). 데이터는 또한, 네트워크 환경(102)(가령, 인터넷 또는 네트워크 서버)에 존재할 수도 있다. 데이터가 스토리지 환경(103)(가령, 미디어 스토리지 수단, 하드 드라이브, DVD, CD-ROM, 디스크 드라이브, 미디어 스틱(media stick) 등)에 존재할 수 있다. 이러한 스토리지 환경(103)은 크리에이터 환경(101)에 의해 직접 액세스될 수도 있고(즉, 미디어 장치 포트가 하드웨어에 의해 또는 무선으로 크리에이터 환경과 통신함), 또는 네트워크 환경(가령, 로컬 네트워크 서버 또는 인터넷 자원에 의해 원격에 존재하는 네트워크 환경)에 의해 간접적으로 액세스될 수도 있다. 마지막으로, 데이터가 수신 집단의 환경(104)(가령, 수신 집단의 컴퓨터)에 존재할 수도 있다. 데이터가 스토리지 환경(103) 수단에 의해 또는 네트워크 환경(102) 수단에 의해 수신기 환경(104)에서 수신될 수 있다.
인지적 데이터 프레임워크(200)가 도 2에 도시된다. 상기 프레임워크(200)는 전체적인 인지적 데이터 처리, 생성, 인지, 및 제어를 가능하게 하는 인지적 데이터 프로세서(201)를 포함한다. 인지적 데이터 프레임워크(200)는 또한, 인지적 데이터의 "상태" 변화시 환경 자원들을 구성(configure), 보안, 및 제어하기 위한 환경 프로세서(202)를 포함한다. 환경 프로세서(202)는 포트, 장치, 자원, 및 프로세스(203)들을 구성 및 제어한다. 인지적 데이터를 생성, 지원, 및 처리하는데 필요한 크리에이터 우선순위와 자원들이 환경의 인지적 데이터 자원 및 메모리 저장소(204)에 제공 및 저장된다. 인지적 데이터 프로세서(201)가 데이터 구조 프로세서(205)에 액세스하여 인지적 데이터를 생성 및 액세스할 수 있다.
기능적 처리의 예시로서, 하이 보안 레벨의 인지적 데이터 파일이 활성 상태인 동안 환경의 사용자가 인터넷에 액세스하기로 결정하였다고 가정하면; 환경 프로세서(202)는 하이 보안성의 인지적 데이터 파일을 닫고, 그 후 포트들을 개방하여 사용자가 인터넷에 액세스하는데 필요한 프로세스들(203)을 활성화할 것이다. 역으로, 인지적 데이터 파일을 다시 열기 위해서는 상기 포트들이 폐쇄될 것이다. 추가적으로, 인지적 데이터 자원 및 저장소(204)가 로그(log) 정보와, 인지적 데이터와 함께 이용되거나 및/또는 이들과 관련된 지능형 에이전트(AI) 인스턴시에이션과, 스트립된 데이터(즉, 인지적 데이터 파일의 메인 바디(main body)로부터 발췌되거나 스트립된 데이터 요소 또는 데이터 필드)와, 추가적인 메타데이터를 포함할 수 있다. 콘텐츠를 보안할 수 있도록 추가적 보호를 제공하기 위하여 인지적 데이터 자원 및 저장소(204)로의 액세스가 제한될 수 있다.
이번 예시에서 인지적 데이터 프로세서(201) 컴포넌트들이 보안 레벨 프로세스, 지능 레벨 프로세스, 액세스 프로세스, 데이터 구조 프로세스, 스트리퍼(stripper) 프로세스, 환경 프로세스, 그리고 멀티-에이전트 시스템(MAS)에 의해 생성된 인지 엔진(cognition engine)을 포함한다. 상기 인지 엔진은 인지적 데이터 파일에 통합되어 있다. 포괄적인 데이터 구조가 이러한 프로세스에 통합된다. 이번 실시예에서 인지적 데이터 세트가 생성되고, 여기서, 매우 민감한 정보를 포함하고 있는 스트립된 관련 인지적 데이터 파일과 함께 인지적 데이터 파일이 생성된다.
셀프-보호 관리와 관련된 인지적 데이터의 추가적 예시에서 보안 레벨 정보(knowledge)를 필요로 한다. 도 3은 보안 레벨 프로세스 흐름에 있어서 인지적 데이터 프로세서(200)를 도시한다. 복수의 보안 레벨이 구현 및 지원될 수 있다. 예로서, 이번 실시예에서, 디지털 컴퓨터에서 키보드 및/또는 마우스 입력에 의해 인지적 데이터 크리에이터로부터 보안 레벨 설정치가 획득되며, 여기서 인지적 데이터 프로세서(200)가, 로우(301), 미디엄(302), 및 하이(303)의 보안 레벨 선택 가능성을 포함한 복수의 설정치로부터 사용자가 원하는 보안 레벨 설정치를 읽어들인다(단계(300)). 그 후 환경 프로세서가 단계(304)에서 호출되어, 보안 레벨 선택이, 인지적 데이터에 액세스하고 인지적 데이터를 활성화하는데 요구되는 환경 설정에 영향을 준다. 예를 들어, 미디엄(302) 보안 레벨 설정은 인지적 데이터 파일이 "활성" 상태에 있는 동안 환경이 인터넷을 향하는 포트를 폐쇄할 것을 요구할 수 있다.
이러한 실시예에 대한 예로서, 미디엄(302) 보안 레벨이 로우(301) 보안 레벨에 대한 환경적 설정을 포함할 것이고, 또한 결과적 데이터를 암호화할 것이다. 상업적으로 구입 가능한 표준화된 소프트웨어 및/또는 운영 제체 호출에 의해 암호화가 이루어질 수 있다. 예를 들어, 마이크로소프트사의 윈도우 운영 체제의 데이터 보호 애플리케이션 프로그래밍 인터페이스(DPAPI)는 데이터 암호화를 통해 운영 체제-레벨 데이터 보호를 제공하는 한 쌍의 함수 호출로 구성된다. 데이터 보호가 운영 체제의 일부분이기 때문에, DPAPI로의 함수 호출 이외에 임의의 특정 암호 코드를 필요로 하지 않고도 데이터 보안이 달성될 수 있다. Cryptprotect_Promptstruct가 "프롬프트 구조(prompt structure)"이고, 보호 대상 데이터 구조가 보호 대상 데이터를 보유한다. 이러한 두 함수에는 보호 데이터 함수인 CryptProtectData()와 보호 해제 함수인 CryptUnprotectData()가 포함된다.
이번 예시에서, 하이(303) 보안 레벨 선택은 미디엄(302) 보안 레벨의 보안 수단들 모두를 포함할 뿐만 아니라 데이터를 스트립핑(striping)한다. (데이터 스트리핑은 나중에 논의될 것이다). 보안 레벨 선택은, 환경을 적절한 보호 레벨로 구성하는 환경 프로세서(304)로의 입력으로 이용된다. 일단 환경 프로세서가 호출되면 프로세스는 마지막 부분(305)으로 되돌아간다.
인지적 데이터 프로세서(201)는 또한, 인지적 데이터가 "얼마나 스마트(how smart)"해야 하는지를 크리에이터가 선택할 수 있는 수단을 제공한다. 도 4는 인지적 데이터 프로세서(200) 지능 레벨 프로세스 흐름을 도시한다. 복수의 지능 레벨이 구현될 수 있다. 예로서, 이번 실시예에서, 키보드 및/또는 마우스 입력에 의해 인지적 데이터 크리에이터로부터 지능 레벨 설정치를 획득하고, 여기서 인지적 데이터 프로세서(201)가, "다소 스마트(somewhat smart)"(401), "스마트(smart)"(402), 및 "매우 스마트(very smart)"(403)의 범위로 이루어진, 크리에이터에 의해 선택된 데이터 지능 레벨 설정치를 읽어들인다(단계(400)). "다소 스마트"의 경우에서(단계(401)), 인지적 데이터는 인지적 데이터 자원 및 저장소(204)로부터 자원들을 레버리징(leveraging)함으로써 생성된다(단계(404)). (스마트 데이터 구조는 나중에 정의된다.) "스마트" 지능 레벨이 선택된 경우(단계(402)), 좀 더 인지적인 인지적 데이터 구조가 생성된다(예를 들어, "다소 스마트"의 경우에서보다 추가적인 데이터 필드가 사용됨). 그리고 마지막으로, "매우 스마트"한 지능 레벨이 크리에이터에 의해 선택된 경우(단계(403)), 달성될 수 있는 최대 지능이 생성된다(즉, 모든 스마트 데이터 구조 필드들이 포함됨). 단계(404)에서 일단 인지적 데이터 구조가 생성되면, 프로세스가 종료된다(단계(405)).
인지적 데이터 프로세서(202)는 또한, 인지적 데이터로의 "액세스" 및/또는 인지적 데이터의 "생성"을 제공하는 액세스 프로세스를 이용한다. 도 5는 인지적 데이터 프로세서(202) 액세스 프로세스의 흐름도를 도시한다. 상기 프로세스는 단계(500)에서 사용자가 인지적 데이터로의 액세스를 요청하고 "user_request_type" 인수를 전달함으로써 인지적 데이터 프로세서(202) MAS(MAS는 나중에 논의될 것이다)로부터 호출된 때 시작된다. 단계(501)에서 데이터 구조 프로세서가 호출되어 인지적 데이터를 생성 및/또는 인지적 데이터에 액세스할 수 있다. 지능 레벨 프로세스가 호출되고(단계(502)), 지능 레벨 필드를 읽어들인다(단계 503). 그 후, 보안 레벨 프로세스가 호출되어(단계(504)) 인지적 데이터에 액세스하거나 인지적 데이터를 생성하는데 요구되는 보안 레벨(단계(505))을 획득할 수 있고, 상기 인지적 데이터는 이후에 환경 프로세서를 호출하여 컴퓨터 환경이 데이터 구조로부터 판독된 보안 레벨의 요구를 충족시키도록 구성할 수 있다. 이제, 이전 프로세스들 제어, 구성, 및 파라미터들에 따라 단계(507)에서 user_request_type을 실행하도록 액세스 프로세스가 준비되고, 호출 프로세스로 되돌아간다(단계 508).
데이터 구조 프로세서(205)는 인지적 데이터 파일 또는 레코드(record) 콘텐츠와 구조에 의지한다. 주로, 이번 예시에서 예시로서의 인지적 데이터 파일 또는 인지적 데이터 레코드 구조는, 이하의 필드, 메타데이터, 및 요소들을 포함한다. "다소 스마트"한 데이터 필드를 넘어서 "매우 스마트" 및 "스마트"한 경우에 대한 추가 데이터 필드들을 레버리징할 때 더 큰 데이터 인지가 달성될 수 있다. "(vs)"라고 표시된 필드들은 "매우 스마트(very smart)"한 지능 레벨 데이터 구조에 포함되고, "(s)"라고 표시된 필드들은 "스마트(smart)"한 지능 레벨 데이터 구조에 포함되며, "(ss)"라고 표시된 필드들은 "다소 스마트(somewhat smart)"한 지능 레벨 데이터 구조에 포함되고 여기서 이러한 데이터 필드들의 하위 세트는 덜 인지적인 데이터 구조를 포함한다.
1. 헤더/식별자 정보[모든 필드들에 있어서 (vs) (s) (ss)]
* 이름
* 크기
* 유형
* 데이터와 관련된 애플리케이션
* 타임 스탬프
* 수정된 데이터
2. 환경 시스템 신원[모든 필드들에 있어서 (vs) (s) (ss)]
A. (ipconfig/모든 명령으로부터 획득됨)
* 호스트 이름
* 도메인 이름 시스템(dns) 서버 주소
* 주 DNS 접미사(Primary DNS suffix)
* 노드 유형
* 활성화된 인터넷 프로토콜(IP) 라우팅
* 활성화된 윈도우 인터넷 이름 서비스(WINS) 프록시
* 물리적 주소
* 활성화된 동적 호스트 설정 프로토콜(DHCP)
* 활성화된 자동 구성(auto configuration)
* IP 주소
* 서브넷 마스크 주소(Subnet mask address)
* 디폴트 게이트웨이 주소
* Dhcp 서버 주소
* 연결 특정적 dns 접미사 및 설명
B. 추가적[(vs) (s) 필드들]
* 디지털 인증서, 라이센스, 및/또는 디지털 서명 식별자의 이용
* 레코드 데이터의 이용
* 클레임 또는 토큰의 이용(.NET 환경과 함께)
3. 크리에이터 신원(환경 식별자를 이용하는 것에 더하여)
(오로지 인지적 데이터 생성의 제 1 인스턴스)
* 이름[(vs) (s) (ss)]
* 인증이 이용되는 경우 라이센스 키[(vs) (s) (ss)]
* 등록/인증 데이터[(vs) (s) (ss)]
* 구성 데이터(configuration data): 크리에이터의 추가적 식별 검증을 돕기 위하여 추후 처리에서의 비교를 위해 이용하는 환경의 스냅샷(snapshot)[(vs)]
4. 사용자 신원[(vs) (s) (ss)]
* 이름[(vs) (s) (ss)]
* 인증이 이용되는 경우 라이센스 키[(vs) (s) (ss)]
* 등록/인증 데이터[(vs) (s) (ss)]
* 구성 데이터: 크리에이터의 추가적 식별 검증을 돕기 위하여 추후 처리에서의 비교를 위해 이용하는 환경의 스냅샷(snapshot)[(vs)]
5. 보안 레벨 설정
* 하이: 암호화 및 스트립[(vs) (s) (ss)]
* 미디엄: 암호화[(vs) (s) (ss)]
* 로우:
■ 인터넷 접속 안됨[(ss)] 또는,
■ 제한된 인터넷 접속(신뢰할 수 있는 사이트들이 허용될 수 있음)[(vs) 및 (s)]
6. 이번 예시에서 현재의 신뢰 값(TRUST value)(0, 5, 10)[(vs) (s) (ss)]
7. 자원 제약 또는 사용자 요청 허용 가능 설정치(보안 레벨 설정에 따라 달라질 수 있음; 보안 레벨이 높을수록 제약 및/또는 사용자 설정치/우선 순위가 더 커짐)
* 복사 제약(Restrict Copy)(예/아니오)[(vs) (s)]
* 프린트 제약(Restrict Print)(예/아니오)[(vs) (s)]
* 편집 제약(Restrict Edit)(예/아니오)[(vs) (s)]
* 삭제 제약(Restrict Delete)(예/아니오)[(vs) (s)]
* 저장 제약(Restrict Save)(예/아니오)[(vs) (s)]
* 뷰 제약(Restrict View)(예/아니오)[(vs) (s)]
* 이동 제약(Restrict Move)(예/아니오)[(vs) (s) (ss)]
* 분석 제약(Restrict Analyze)(예/아니오)[(vs)]
8. 보안 레벨의 함수로서 환경 제어 설정
* 네트워크 상태(예를 들어, 임의의 포트를 통해 당신의 환경에 연결되어 있는 누군가와 관련된 정보를 리턴하고, 개방된 모든 포트들(잠재적인 원격 입력(remote entry))의 목록을 제공하는 운영 체제 명령 "netstat-a"를 이용함. 여기서, 이번에 필요하지 않은 각각의 포트에 대한 포트(포트 신원) 폐쇄에 원격 포트 폐쇄(원격 포트 동작 정지)가 포함됨)[(vs) (s) (ss)]
* 필요하지 않은 각각의 애플리케이션에 대한 소프트웨어 애플리케이션 닫기[(vs) (s) (ss)]
* 필요하지 않은 각각의 장치에 대한 자원 장치 폐쇄[(vs)]
* 보안 레벨에 따른 허용 가능한 파일 조작[(vs) (s) (ss)]
■ 하이 보안성: 인증된 프린팅, 복사, 스크린 프린트, 데이터 수정
■ 미디엄 보안성: 인증된 수정(modification)
9. 경과 시간(age) 제어[모든 필드에 있어서 (vs) (s)]
* 초기 생성 시간 및 날짜
* 경과 시간 제한 또는 만료(이벤트 또는 날짜 또는 지속 시간(duration)에 관계된 타이머 설정 또는 만료 마다)
* 업데이트 저장 시간
* 활성 상태인 때의 지속 시간
* 일일 액세스 시간(time of day access)
* 주일(day of week)
10. 지능 레벨 설정(이러한 필드는, 지능을 가능하게 하는 부가된 받침 함수(support function)를 나타냄)[모든 필드들에 있어서 (vs) (s) (ss)]
11. 스트리퍼(stripper)[모든 필드들에 있어서 (vs) (s) (ss)]
* 스트리퍼 신원
* 스트리퍼 속성
* 스트리퍼 인코딩
12. 관련 라벨[모든 필드들에 있어서 (vs) (s) (ss)]
* 스트리퍼 신원 라벨
* 스트리퍼 속성 라벨
* 스트리퍼 인코딩 라벨
13. 관련 데이터 이름[(vs)]
* 이러한 필드는 사용자가 그 밖의 다른 데이터를 상기 필드와 관련짓는 것을 허락한다.
14. 바디(body)[모든 필드들에 있어서 (vs) (s) (ss)]
* 생성된 실제 콘텐츠 레코드(이는 또한, 데이터베이스 또는 테이블, 미디어, 멀티-미디어 등일 수 있음)
(보안 레벨이 "로우"보다 큰 경우 암호화됨)
15. 거부(disclaimer)[모든 필드들에 있어서 (vs) (s) (ss)]
* 형성된 데이터 파일에 관한 명령문(statement)은 그 존재가 제한적으로 허락되고, 여기서 상기 존재 여부가 크리에이터에 의해 제어될 수 있다.
"크리에이터"는 인지적 데이터 생성의 제 1 인스턴시에이션에서 특유하게 식별된다. 최초의 크리에이터가 현재의 사용자인지를 판단하기 위하여 다른 모든 인스턴시에이션이 "현재 사용자"의 신원을 확인한다. 이러한 구별은 원격 환경에서도 최초의 크리에이터가 자신의 데이터를 제어할 수 있도록 하기 위해 필요하다. 이벤트 추적 수단(즉, 나중에 논의될 추적자 에이전트(Tracker Agent))에 의해 로그(log)가 생성된다는 것에 주의해야 한다. 이러한 로그 데이터는 바디를 제외한 모든 데이터 구조 필드들로 구성된다. 이러한 필드들은 인지적 데이터의 추적 가능성을 제공하도록 돕는다.
인지적 데이터 파일 또는 인지적 데이터 레코드 세트가 "지능형 문서"로서 구현된다. "지능형 문서"는 종이를 모방해 디자인된 페이지보다 좀 더 기능성을 갖춘 전자 문서를 설명하는 일반적인 용어이다. 예를 들어, 어도비(Adobe)의 PDF, 마이크로소프트의 인포패스(InfoPath), W3C의 카디프 소프트웨어(Cardiff Software) 및 엑스폼(XForm), 그리고 비-프로그래밍 솔루션 AjlDocs 및 Intelledox가 지능형 문서들이고, 데이터를 위한 포맷으로서 XML 이용에 기반을 두고 있다. 지능형 문서는 본질적으로 인터랙티브(interactive) 전자 문서이다. 이러한 능력을 이용하여 인지적 데이터로 하여금 다양한 상태 변화와 이벤트들에 응답하도록 할 수 있고, 또한 본원에 개시된 그 밖의 다른 프로세스들과 인터랙티브하도록 할 수 있다.
나아가서, "신뢰(trust)" 파라미터가 도입된다. "신뢰"는 상대적인 신용 파라미터 또는 측정치이며, 증가된 "신뢰"가 보안의 한정자(qualifier)를 추론한다. 역으로, "신뢰" 파라미터가 감소되어 위험을 추론할 수 있다. 본 발명에 따라 구현되는 추가적인 사용자 행동 인지가, 그에 상응하게 "신뢰" 파라미터를 증가 및 감소시킬 수 있다. 하이 등급(high degree)의 신뢰가 상대적으로 높은 숫자로 표시될 수 있고, 로우 등급(low degree)의 신뢰가 상대적으로 더 낮은 숫자로 표시될 수 있는 신뢰의 등급이 수립된다. 이하의 예시는 신뢰의 수치 등급 이용하여 신뢰를 표시하지만, 텍스트 정보, 키워드, 또는 그 밖의 다른 표지를 이용하여 신뢰를 나타내는 것과 같은 그 밖의 다른 신뢰 표시 방법들도 물론 이용될 수 있다. 일 예시에서의 "신뢰" 구현예에는 다음과 같은 이산적 표시인 0 내지 10의 등급(scale)이 포함된다. 즉,
* 10과 동일한 "신뢰"는, 인지적 데이터 세트의 인스턴시에이션이 새것(new)(즉, 인지적 데이터 파일의 제 1 인스턴시에이션)이고 "믿을만하다"는 것을 표시하고, 이는 기존 인스턴시에이션이 크리에이터의 환경에 있거나 크리에이터가 인스턴시에이션의 존재에 대한 허가를 허여했음을 의미한다.
* 5와 동일한 "신뢰"는 인스턴시에이션이 크리에이터 환경에 존재하지 않음을 표시한다.
* 0과 동일한 "신뢰"는 불신을 표시하고, 인지적 데이터 세트의 인스턴시에이션이 받아들여질 수 없는 경우의 인스턴스를 표시한다.
데이터 구조 프로세서(205)가 새로운 인지적 데이터를 생성하고 기존 인지적 데이터를 활성화한다. 도 6 및 7은 데이터 구조 프로세스(205)의 흐름도를 도시한다. 이러한 프로세스는 단계(600)에서 헤더와 식별자 데이터 레코드 필드를 판독하면서 시작된다. 새로운 인지적 데이터 파일인 경우 (즉, 환경의 메모리에 크리에이터가 최초로 미디어를 저장하거나 기록하기 전) 어떠한 데이터도 존재하지 않음에 주의한다. 데이터가 새롭게 생성된 경우(즉, 이전에 저장되어 있지 않음)(단계 601), 데이터 구조 레코드가 생성되며(단계 602), 단계(605)에서 "신뢰"가 10으로 설정되고, 단계(606)에서 현재 환경이 크리에이터 환경으로 설정된다. 단계(601)에서 기-존재한 인지적 데이터 파일인 경우에 있어서, 단계(603)에서 환경적 데이터가 기-레코딩된 데이터 파일과 비교되어 환경이 동일한지를 판단한다. 단계(604)에서 환경이 동일하다고 판단된 경우, 단계(605)에서 "신뢰"가 10으로 설정되고 단계(606)에서 현재 환경이 크리에이터 환경으로 설정된다. 단계(604)에서 환경이 크리에이터 환경이 아니라고 판단된 경우, 이는 비-크리에이터 환경에서 기존 인지적 데이터 파일의 인스턴시에이션인 것이며, 단계(608)에서, 저장된 레코드로부터의 신뢰값이 이용될 것이다. 환경 및 사용자/크리에이터 신원이 일단 수립되었으면, 단계(607)에서 사용자 액세스 패스워드와 같은 수단을 이용하여 사용자 인증이 수행된다. 그 후, 단계(609)에서, 보안 레벨이 "하이"인지를 판단하기 위한 확인이 수행된다. 보안 레벨이 "하이"인 경우, 단계(610)에서 스트리퍼 프로세스가 호출되어 매우 민감한 관련 인지적 데이터에 액세스하고 추가적으로 사용자/크리에이터를 검증할 수 있다.
프로세스가 도 7에서 계속되며, 단계(700)에서 (이전 입력 프로세스(400)로부터) 지능 레벨이 판독된다. 지능 레벨이 "매우 스마트"인지를 판단하기 위하여 복수의 지능 레벨에 대한 프로세스가 단계(701)에서 시작된다. 지능 레벨이 "매우 스마트"인 경우, 단계(702)에서, 이러한 조건에 대해 미리 정해진 자원들과 데이터 구조 필드들이 적용되어 인지적 데이터 레코드를 산출한다. 단계(703)에서 판단되는 바와 같이 지능 레벨이 "스마트"인 경우, 단계(704)에서, 이러한 조건에 대해 미리 정해진 자원들과 데이터 구조 필드들이 적용되어 인지적 데이터 레코드를 산출한다. "매우 스마트" 및 "스마트" 경우에 있어서, 단계(706)에서 이용 제약들이 설정되고, 단계(707)에서 저장 데이터 또는 사용자/크리에이터로부터 시간/이벤트 제어가 획득된다. 이러한 입력 제약 우선순위들을 이용하여 결과적 데이터 인스턴시에이션의 추후의 이용을 관리 및 제한할 수 있다. 마지막으로, 지능 레벨이 "매우 스마트" 또는 "스마트"가 아닌 경우, 단계(705)에서 "다소 스마트"한 자원들과 데이터 구조 필드들이 이용된다.
인지적 레벨 자원들은 "데이터가 얼마나 스마트할 필요가 있는가?"를 구체화하는 추가적 기능성을 포함한다. 예를 들어, 크리에이터가, 상호 운용성(interoperability)을 지원하도록 정부 기관들에 걸쳐 데이터가 공유되는 긴급 사건에 응답하는 동안에만 인지적 데이터 파일 세트가 존재할 것을 필요로 하는 경우, 상기 데이터 파일은, 자신이 이용되는 상호 운용 통신 세션의 종료시 셀프-파괴(즉, 데이터 세트의 인스턴시에이션 삭제)를 하도록 강제될 수 있다. 또 다른 예시에는, 데이터 파일이 셀프-파괴를 하는 만료 시간과, 데이터가 자동으로 셀프-아카이브(self-archive)를 하는 아카이브 시간이 포함된다. 셀프-아카이빙은 인지적 데이터 파일이 스스로를 지핑(zipping)하여 인지적 데이터 저장소(204) 내의 메모리일 수 있는 특정 메모리 아카이브 장소로 이동하는 것과 관련될 수 있다.
단계(706)에서 "이용 제약(Use Restriction) 설정" 단계의 시작에서, 프로세스는, 인지적 데이터 파일이 열릴 수 있는 횟수 제한, 수정 억제(예를 들어, 후속 사용자가 인지적 데이터를 편집할 수 없음), 또는 데이터 파일이 임의의 시간에 뷰잉(viewing)될 수 있는 지속 시간 설정과 같은 결과적 데이터 파일 조작 제한 사항들을 크리에이터가 표시하는 것을 포함한다. 프로세스는, 이용되는 보안 및 지능 레벨에 따라 단계(708)에서 환경적 자원 제어와 액세스를 계속하여 획득한다. 그 후, 단계(709)에서, 인지적 데이터 레코드 세트와 관련 자원들이 메모리에 기록되고, 단계(710)에서 프로세스가 호출 절차로 되돌아간다.
이러한 실시예에서, "하이" 보안 레벨은 문서 데이터로부터 매우 민감한 데이터를 스트리핑하고, 이를 별개의 인지적 데이터 파일에 저장할 것을 요구한다. 매우 민감한 데이터의 샘플로는 사회 보장 번호(social security number), 이름, 위치, 금융적 번호(financial number), 가격 정보 등과 같은 신원 번호들이 포함될 수 있다. 스트리퍼 프로세스 흐름도가 도 8에 도시된다. 단계(800)의 호출 이벤트에서, 단계(801)에서 데이터 파일이 이미 존재하는지 또는 새로운 데이터 파일이 생성되고 있는지를 판단하기 위한 확인이 이루어진다. 데이터 파일이 이미 존재하고 있는 경우, 단계(803)에서 스트립된 데이터 파일을 열기 전에 또 다른 보안 계층을 추가하기 위하여 단계(802)에서 또 다른 사용자 인증 프로세스가 수행된다. 단계(801)에서 데이터가 새것인 경우, 상기 프로세스는 단계(804)에서 키보드 및/또는 마우스를 통해 크리에이터로부터 키워드 입력(entry)을 얻고, 단계(805)에서 상기 키워드와 이들의 관련 라벨을 별개의 어레이에 기록하여 별개의 메모리에 저장할 수 있다. 이러한 프로세스는 모든 키워드와 이들의 관련 라벨이 단계(805, 806)에 의해 어레이에 입력될 때까지 반복된다. 일단 완료되면, 단계(807)에서, 스트립된 키워드들에 대해 인지적 데이터 레코드가 생성되고 또 다른 인지적 데이터 레코드가 관련 라벨들에 대해 생성된다. 그 후, 단계(810)에서 관련 데이터 이름들이 레코딩되고(관련 데이터 이름들은 추후에 논의될 것임), 단계(808)에서 프로세스가 종료된다.
스트리퍼 프로세스는 호출된 관련 레벨을 이용할 수 있도록 크리에이터를 위한 추가 필드를 포함시킨다. 이러한 관련 레벨의 예시로서, 크리에이터가, 생성되고 있는 인지적 데이터로부터 스트립될 자신의 은행 계좌 번호로서 "000-000-OOOAA"를 선택한 경우를 가정한다. 이와 함께, 크리에이터는 텍스트 필드 "나의 은행 계좌 번호"를 관련 라벨로서 연관짓는다
이러한 데이터-대-데이터의 상호 관계를 이용함으로써 크리에이터가 매우 민감한 데이터에 대한 또 다른 수준의 보안을 달성하도록 할 수 있다. 따라서, 이번 예시에서 최종 문서를 볼 때(viewing), 결과적 문서에는 "000-000-OOOAA" 대신 "나의 은행 계좌 번호"가 나타날 것이다. 더욱이, 데이터-대-데이터 연관 능력으로 인해 프로세스가 개선될 수 있다.
"관련 데이터 이름" 필드들에 대한 프로세스 흐름은, 크리에이터 또는 사용자로 하여금 이들이 현재의 인지적 데이터 파일(만약 있다면)과 연관짓고자 하는 그 밖의 다른 데이터 파일의 이름을 공급할 것을 요청하는 프로세스를 이용해 지원될 수 있다. 또한 이러한 로직은 데이터 파일 구조의 바디 또는 문맥(context)에서 "flagging" 키워드를 위해 이용될 수 있다. 이러한 유용성을 이용하여 향상된 데이터-대-데이터 분석을 지원할 수 있다. 예로서, 인지적 데이터 인스턴시에이션이 작은 사업의 이전 날의 수입(revenue)으로부터 재정 필드를 포함하고 있는 경우, 현재의 인지적 데이터 파일이 이전 데이터 파일과 연관되는 경우, 재정 결과들을 계산 및 도출하는 분석이 가능해질 수 있다.
데이터를 보호하도록 환경이 제어될 필요가 있다. 이는 도 9에 도시된 환경 프로세스(202) 흐름도를 이용하여 달성된다. 환경 프로세스(202)는 인지적 데이터를 보호하도록 환경을 구성할 책임이 있다. 환경 제어 및 설정은 인지적 데이터가 "활성" 상태에 있는 동안 요구되는 보안 레벨에 의해 좌우된다. 상기 프로세스는 단계(900)에서 인지적 데이터 프로세서(21)로부터 보안 레벨을 획득함으로써 시작된다. 단계(901)에서 보안 레벨이 "하이"인 경우, 단계(905)에서 "하이" 환경 제약 조건이 호출된다. 이러한 보안 레벨에서 불필요한 자원들에 대한 제약이 가장 크다. 이번 예시에서 "하이" 보안 레벨은 다음의 것들을 포함한다.
* 모든 비-필수적인 포트 폐쇄(키보드, 마우스, 및 모니터 비디오 포트와 같은 필수적인 포트들만 개방 상태로 유지되도록 허용함).
* 환경에서 불필요한 활성 프로세스들 폐쇄; 활성 상태이지만 인지적 데이터의 생성 및 처리에는 불필요한 프로세스들 동작 정지. 예를 들어, 마이크로소프트 업데이트 프로세스, 이메일, 또는 구글 툴바 프로세스가 활성 상태이고 랜덤 액세스 메모리(RAM)에서 처리될 수 있으나 인지적 데이터의 생성 및 조작에는 필요하지 않으므로, 데이터가 "매우 스마트"한 경우 이러한 비-필수적인 프로세스들이 종료된다.
* 프린터 또는 데이터베이스와 같은 자원들이 인지적 데이터 파일의 생성을 지원하기 위해 이용 가능할 필요가 있을 수 있고, 상기 자원들은 사용자 인터페이스를 통해 선택 가능할 수 있으므로, 상기 자원들 및/또는 장치들에의 액세스 수단이 크리에이터의 선택에 따른 제한된 방식으로 허용될 수 있다.
단계(902)에서 보안 레벨이 "미디엄"인 경우, 단계(903)에서 "미디엄" 환경 제약이 이용된다. "미디엄" 레벨은 "하이" 레벨만큼 제한적이지 않다. 더 많은 프로세스들(가령, 이메일)이 백 그라운드에서 구동되도록 허용될 수 있고, 데이터 파일을 첫 번째로 닫을 필요 없이 더 많은 포트 액세스(가령, 인터넷 액세스)가 존재할 수 있다. 마지막으로, 단계(904)에서 보안 레벨이 "로우"인 경우, 인터넷 연결 제한으로의 미미한 액세스가 구성될 수 있는 포트 제어 액세스가 허용될 수 있다(예를 들어, 인지적 데이터가 "활성" 상태인 동안 오직 "신뢰할만한" 사이트들만 방문될 수 있음). 일단 환경 제약들이 보안 레벨이 기초하여 결정되면, 단계(906)에서 이에 따라 환경 포트 및 액세스(가령, 원격 액세스)가 설정된다. 그 후, 단계(907 및 908)에서, 프로세스 제어와 자원 제어가 각각 구성된다. 이제 환경은 사용자/크리에이터에 의해 액세스될 "활성" 인지적 데이터를 위해 보안되고, 상기 프로세스는 단계(909)에서 종료된다.
인지적 데이터가 "활성" 상태인 동안 환경을 추가적으로 보호하기 위하여 "포트 노킹(port knocking)"과 같은 방식이 포함될 수 있다. 포트 노킹은 잠재적으로 부당하게 이용당할 수 있는 서비스들을 위한 시스템을 공격자가 스캐닝하는 것을 방지함으로써 포트들을 보호하는데 이용되고, 따라서 이러한 포트들이 폐쇄 상태로 나타날 것이다.
이번 예시에서, 지능형 에이전트(IA)를 포함한 멀티-에이전트 시스템(MAS)을 이용한 전술된 프로세스들을 증대시키는 인지적 데이터 프로세서(201)가 구현된다. 도 10은 단순한 IA의 기본 요소들을 도시하며, 여기서, 지능형 에이전트(1000) 프로그램은 지침(precept)(1001)으로부터 조치(100)로 에이전트 매핑을 구현하는 함수이다. 환경 지침(1001)이 IA의 센서(1002)로 입력된다. 상태(1003)는 IA에 있어서 "지금 세계가 어떠한가"이다. 상기 상태(1003)가 주어지고 IA의 룰(1005)이 적용될 때, IA에 의해 취해지는 특정한 조치들(1004)이 산출된다. 간단한 경우에서, (지침에 의해 정의되는 바와 같은) 현재의 상황에 정합되는 룰(1005)을 찾음으로써, 특정한 상기 룰(1005)과 관련되는 조치(1004)를 수행한다. 조치(1004)는 액츄에이터(1006)로의 입력으로서, IA의 환경(1007)에 대해 조치들이 취해지게 된다. 좀 더 복잡한 IA는, 역시 이용될 수 있는 학습 에이전트(learning agent)를 포함한다. 이번 예시에서 인지적 데이터 프레임워크(200)의 전체 구조가, 이러한 구체화된 에이전트 또는 IA의 컬렉션에 의해 지원된다. IA와 대표자(representation) 사이에서 정보를 교환하는 대표자 및 모델들의 세트로서 인지가 실현된다. 각각의 유닛은, 가령 이벤트를 인지한 때, 적절한 조치를 선택한 때 등등에, 특정한 지능 양상을 달성하기 위한 인지적 수단의 기능을 한다.
이러한 인지적 데이터 발명을 위한 MAS가 도 11에 도시된다. MAS의 주요 목적은 인지적 데이터 파일 자체가 위티롭게 되지 않음을 보장하는 것이다. 이러한 MAS는 인지적 데이터 등록 및/또는 등록들의 세트에 존재하는 복수의 IA로 구성된다. 감시자 IA(Watcher IA)(1101)는 환경 조치(1100)를 모니터링하는데, 이러한 환경 조치들이 인지적 데이터, 인지적 데이터 저장소, 및 메모리의 액세스 및 조작과 관련되기 때문이다. 추적자 IA(Tracker IA)(1102)가 인지적 데이터를 이용해 발생하는 모든 이벤트들을 기록(log)한다. 추적자는 또한, 행동 IA(Behavior IA)(1108)와 연계된다. 행동 IA(1108)는 행동 분석을 수행하고, 여기서 행동 분석은 환경 이벤트, 사용자 행동, 데이터-대-데이터 행동 등일 수 있다. 헬스 IA(Health IA)(1103)는 인지적 데이터 파일의 "헬스 상태"를 판단하고, 인지적 데이터의 특정한 인스턴시에이션의 존재를 제어한다. 밀고자 IA(Snitcher IA)(1104)가 정보를 모으고 인지적 데이터 크리에이터에게 다시 보고한다. 밀고자 IA는 위태롭게 된 상황에서조차 크리에이터가 자신의 데이터를 제어할 수 있도록 한다. 감시자 에이전트(1100), 추적자 에이전트(1101), 행동 에이전트(1108), 헬스 에이전트(1103), 및 밀고자 에이전트(1104)에, 인지적 데이터 구조(1105)와 동일한 물리적 파일 또는 레코드에 공존하는 IA가 내장된다. 승인자 IA(Approver IA)(1107)가 크리에이터 및/또는 사용자에게 보고한다. 보고와 함께, 상기 승인자 IA는 관련 인지적 데이터를 관리 및 제어하기 위하여 상기 크리에이터 및/또는 사용자와 인터랙트(interact)하는 수단도 제공한다.
도 12는 감시자 IA 프로세스 흐름도를 도시한다. 감시자 IA(1101)의 주요 목적은 인지적 데이터 파일(1106)의 상태 변화를 모니터링 및 검출하는 것이다. 단계(1200)에서 감시자 인지적 데이터 상태가 처음에 "휴면" 상태로 설정된다. 디지털 컴퓨터 환경 사용자 입력 수단(즉, IA 센서(1002))의 모니터링이 단계(1201)에서 시작된다. 감시자 에이전트 센서는 키보드, 마우스, 통신 포트, 및 운영 체제 명령과 같은 입력/출력 능력을 갖는다. 환경으로부터의 지침(1001)에 다음과 같은 사용자 요청들이 포함된다. 즉,
* 열기(open)(활성 상태)
* 프린트(이동(moving) 상태)
* 편집(활성 상태)
* 삭제(활성 상태)
* 저장(동일한 데이터 파일의 새로운 인스턴시에이션 재-저장의 경우 활성 상태; 데이터 파일 세트의 완전히 새로운 인스턴시에이션 저장의 경우 이동 상태)
* 복사(데이터 파일 세트의 완전히 새로운 인스턴시에이션이기 때문에 이동 상태; 데이터 파일 세트의 새로운 인스턴시에이션이 수신 환경에서 생성되기 때문에, 이는 또한 전송을 나타냄)
* 이동(이동 상태)
* 뷰(view)(활성 상태)
* 분석(활성 상태)
초기 휴면 상태를 가정하고 인지적 데이터 파일의 사용자 선택시(예를 들어, 마우스 입력 장치의 "클릭"을 통해 검출되는 인지적 데이터 파일 선택 "열기"), 인지적 데이터 파일의 상태(1003)는 단계(1202)에서 검출되는 상태 변화이고, 단계(1203)에서 상기 상태가 "활성"으로 바뀐다. 인지적 데이터 파일이 "활성" 상태가 될 때 IA의 조치(1004)는 단계(1206)에서 추적자 IA를 호출하는 것이다(추적자 IA가 이번 이벤트를 기록(log)할 것임). 이하의 룰(1005)이 적용된다.
IF state = active THEN call Tracker (current_state, user_request);
여기서, 단계(1206)에서 액츄에이터(1006)가 추적자 IA를 호출한다. 환경(1007)에 대한 결과적 조치들에는 단계(1206)에서 추적자 IA를 호출하는 것과, 프로세스 인수(argument)로서 current_state 데이터와 user_request 파라미터를 전달(passing)하는 것이 포함된다. 단계(1208)에서 임시 메모리와 레지스터가 지워진 후, 프로세스는 인지적 데이터 파일의 상태의 변화를 모니터링하는 단계(1202)로 되돌아간다. 역으로, 단계(1202)에서, 검출된 상태 변화가 휴면 상태인 경우, 단계(1204)에서 감시자(1101) 상태가 "휴면"으로 유지되고, 단계(1208)에서 임시 메모리와 레지스터가 지워진 후 프로세스는 상태 변화에 있어서 인지적 데이터를 모니터링하는 단계(1201)로 되돌아간다. 마지막으로, 단계(1202)에서 검출된 상태 변화가 단계(1205)의 "이동(moving)" 상태인 경우, 룰(1005)은 다음과 같다.
IF state = moving THEN call Approver (current_state, user_request_type);
여기서, 단계(1207)에서 액츄에이터가 승인자 IA(1007)를 호출한다. 이러한 함수의 결과, 사용자에게 "데이터 이동" 요청 유형에 대해 경고하기 위한 수단이 제공된다. 감시자 에이전트 프로세스로 프로세스가 되돌아간 때, 인지적 데이터에 액세스한 환경 자원들이, 단계(1208)에서 "지워지거나" 겹쳐서 기록된 임시 메모리를 가져서 액세스 코드 및 키와 같은 매우 민감한 데이터를 저장할 필요가 있으며, 이로써 단계(1209)에서 프로세스가 완료된다.
첫째로, 승인자 IA(1107)가 인증 확인을 수행하고 크리에이터 조치를 승인한다. 밀고자(1104)와 감시자(1101)로부터 지침(precept)이 온다. 실제 데이터 바디를 제외한 인지적 데이터 파일 또는 인지적 데이터 레코드 필드가 센서(1002)(즉, 메타데이터)를 포함하고 이들 값들이 상태(1003)를 구성한다. 취해지는 조치들은 룰(1005)에 의해 좌우되는데, 상기 룰은 다음을 포함한다.
IF security acceptable THEN permit user_request
IF security somewhat acceptable THEN notify Snitcher
IF security NOT acceptable THEN deny user_request_type AND Notify Health
여기서, "security acceptable"을 인지적 데이터 레코드의 보안 레벨 데이터 값 및 신뢰할 수 있는 값에 정합되거나 이를 초과하는 현재 환경 설정치와 동일시하고; "security somewhat acceptable"은 밀고자 로직(추후에 논의됨)에 의해 좌우되며; 그리고 "security NOT acceptable"을 "신뢰"의 감지의 부재 및 크리에이터 신원과 정합하지 않는 현재 사용자 신원과 동일시한다.
도 13은 승인자 에이전트(1107)를 추가로 설명하는 흐름도를 도시하며, 상기 승인자 에이전트는 감시자 에이전트(1101) 및 지침(1001)과 관련된다. 단계(1300)에서, 감시자 에이전트(1101)로부터의 호출 수신시 프로세스가 시작된다. 인지적 데이터 레코드 크리에이터 신원 필드들을 현재의 사용자 신원 필드들과 비교함으로써 현재의 사용자가 인지적 데이터 파일의 크리에이터인지를 판단하기 위한 확인이 단계(1301)에서 수행된다. 크리에이터 신원이 사용자 신원과 동일한 경우, 단계(1302)에서, 저장된 인지적 데이터 레코드 필드 설정치에 기초하여 user_request_type이 허용되는지를 판단하기 위한 확인이 수행된다. user_request_type이 허용되는 경우, 단계(1310)에서 액세스 프로세스가 호출되어 user_request_type 인수를 전달하고 프로세스는 단계(1311)에서 종료된다. 그러나, 단계(1302)에서 user_request_type이 허용되지 않은 경우, 사용자는 단계(1303)에서 조치 시도의 경고를 받고, 조치는 허용되지 않는다. 따라서, 단계(1304)에서 요청이 거절될 것이다. 이를 뒤따라 단계(1305)에서 추적자 에이전트(1102)가 호출되어 이러한 이벤트를 기록(log)하고, 프로세스가 단계(1311)에서 종료된다. 역으로, user_request_type이 단계(1302)에서 허용되는 경우, 단계(1310)에서 user_request_type이 허용되어 처리된다.
단계(1301)에서 식별되는 바와 같이 사용자 신원이 크리에이터 신원과 동일하지 않은 경우에 있어서, 단계(1313)에서 "신뢰" 필드가 이용된다. "신뢰"는, 인지적 데이터 레코드 세트 인스턴시에이션이 크리에이터에게 받아들여질 수 있는지를 승인자가 판단할 수 있는 측정치이다. 이는 인지적 데이터 세트의 크리에이터에게 제어 능력을 제공한다. 인지적 데이터의 현재 사용자가 단계(1301)에서 식별된 크리에이터가 아닌 경우, 단계(1313)에서, "신뢰"가 10과 동일한 경우인지를 판단하기 위한 확인이 이루어진다. 단계(1313)에서 "신뢰"가 10과 동일한 경우, 프로세스는, 이미 설명한 바와 같이 단계(1302)에서 user request type이 허용되는지를 판단하기 시작한다. "신뢰"가 10과 동일하지 않은 경우, 단계(1312)에서 헬스 에이전트(1103)가 호출되고 프로세스가 단계(1311)에서 종료된다.
밀고자(1104)의 목적은 인지적 데이터 파일 세트의 크리에이터에게 보고하는 것이다. 예로서, 인지적 데이터 레코드가 수신기 환경(104)에 존재하는 경우를 검토한다. 이때, 밀고자(1104)가 침해를 추론하는 조건들이 존재할 수 있다. 이러한 이벤트는 크리에이터에게 보고될 필요가 있다. 이러한 방식으로, 크리에이터는 누가 자신의 인지적 데이터 파일(수신기 환경 및 사용자 신원)의 복사본을 갖는지를 알 수 있고, (수신 집단이 데이터를 이용해 완료한) 이벤트 로그의 복사본을 획득할 수 있으며, 그리고 특정 인스턴시에이션 인지적 데이터 레코드의 헬스에 영향을 줄 수 있다.
이를 염두에 두고, 도 14는 밀고자 에이전트(1104)의 인스턴시에이션으로부터 입력 수신시 크리에이터의 승인자 에이전트(1107) 프로세스에 대한 흐름도를 도시하며, 여기서 지침(1101)이 시험된다. 밀고자 에이전트가 처음에는 크리에이터의 환경에 존재하지 않지만 인스턴시에이션은 처리되고 있음에 주의한다. 단계(1400)에서 밀고자 호출 이벤트의 수신시 프로세스가 시작된다. 승인자(1107)가 단계(1401)에서 사용자 신원 데이터를 판독하고, 단계(1402)에서 헬스 데이터(health data)를 판독하고, 단계(1403)에서 추적자 이벤트 로그 데이터를 판독한다. 추적자 이벤트 로그 데이터의 크기가 너무 커서 밀고자에 내장될 수 없는 경우에는 첨부될 것이다. 밀고자 크기는 전송에 알맞을 필요가 있다. 단계(1404)에서, 크리에이터는 인지적 데이터 파일의 또 다른 인스턴시에이션이 존재한다는 것에 대하여 크리에이터의 스크린에 프린트된 메시지를 통해 경고를 받을 수 있고, 여기서 단계(1405)에서, 이러한 조건이 OK인지를 표시하는 옵션이 크리에이터에게 제시된다. 이와 유사하게, 본 발명에 따른 이러한 프로세스 단계에 대한 대안적 방법은, 크리에이터가 수령 확인(acknowledgement)을 물리적으로 처리하지 않아도 되도록, 인지적 데이터 세트의 승인된 사용자를 기록(log) 및 레코딩할 수 있다. 단계(1405)에서 크리에이터가 추가적 인스턴시에이션이 허용 가능함을 표시하는 경우, 밀고자는 단계(1406)에서 10과 동일한 "신뢰" 설정치를 리턴받고, 단계(1407)에서 프로세스가 종료된다. 단계(1405)에서, 크리에이터가 인스턴시에이션의 사건을 추가로 시험하는 옵션을 선택한 경우, 단계(1408)에서, 로그 정보와 레코드 데이터가 크리에이터에 대해 디스플레이되어 시험할 수 있다. 일단 시험되면, 단계(1404)에서 크리에이터에게 다시 한번 옵션이 제시되고, 상기 크리에이터는 단계(1405)에서 수용(acceptance)인지 아닌지를 표시한다. 보고된 사용자에 의해 소유된 인지적 데이터 파일의 인스턴시에이션이 허용 가능하지 않다고 크리에이터가 판단하는 경우, 단계(1409)에서 밀고자에서 "신뢰"가 0으로 설정되고, 리턴되어 단계(1407)에서 프로세스가 종료된다.
밀고자 에이전트(1104) 지침(1001)은 승인자 에이전트(1107)와 헬스 에이전트(1103)로부터 유래된 것이다. 밀고자 에이전트(1104)는 비-크리에이터 환경에 존재하는 인지적 데이터 검출시 인스턴시에이션을 크리에이터 승인자 에이전트(1107)에 다시 보고한다. 크리에이터 승인자 에이전트(1107)에 다시 보고하는 상기 밀고자 에이전트(1104) 인스턴시에이션은 부당 편취된 데이터 또는 침해된 데이터와 같은 이벤트에 대한 제어 수단을 크리에이터에게 제공한다. 이는, 크리에이터에게 상기 데이터가 부당 편취되었다는 것과 부당 편취자의 신원을 알 수 있는 수단을 제공하고, 상기 침해된 데이터의 제거를 시도할 수 있는 수단을 제공한다. 도 15는 승인자 에이전트(1107) 지침을 위한 밀고자 에이전트의 프로세스 흐름도이다. 승인자 에이전트(1500)에 의해 호출되는 밀고자 에이전트 이벤트시 프로세스가 시작된다. 단계(1501)에서 "신뢰"가 0과 동일한 경우에 있어서, 단계(1502)에서 헬스 에이전트가 호출되어 인지적 데이터의 인스턴시에이션을 삭제할 수 있다. 단계(1503)에서 "신뢰"가 10과 동일한 경우에 있어서, 단계(1504)에서 헬스 에이전트가 호출되어 크리에이터로부터의 인스턴시에이션을 수용할 수 있다. 크리에이터와 접촉하는 이러한 밀고자 이벤트가 단계(1505)에서 추적 로그(tracking log)로부터 제거될 수 있고, 프로세스가 단계(1506)에서 종료된다.
인지적 데이터 세트의 인스턴시에이션이 존재하는 크리에이터 환경 및 비-크리에이터 환경 사이에 밀고자 에이전트가 전송될 필요가 있음에 주의한다. 이는, 현재 환경의 네트워크 포트를 개방하고, 크리에이터 환경 네트워크 신원, 인터넷 프로토콜 주소, 및 컴퓨터 신원에 밀고자를 전송함으로써 달성될 수 있다. 밀고자 에이전트는, (밀고자 전송 직전에) 최종적으로 알려진 밀고자 환경 판독치와 함께 레버리징될 수 있는 추적 에이전트 로그 데이터를 소유하여, 밀고자를 비-크리에이터 환경으로 다시 리턴할 수 있다.
그 다음, 도 16의 헬스 에이전트(1103) 지침 프로세스 흐름도에 있어서 밀고자 에이전트가 시험된다. 단계(1600)에서 헬스 에이전트 호출 이벤트로 프로세스가 시작된다. 단계(1601)에서 "신뢰"가 0과 동일한 경우에 있어서, 단계(1602)에서 승인자 에이전트가 호출되어 인지적 데이터의 부당 편취된 인스턴시에이션이 삭제되었음을 크리에이터에게 통지하고, 단계(1609)에서 프로세스가 종료된다. 단계(1603)에서 "신뢰"가 5와 동일한 경우에 있어서, 단계(1604)에서 승인자 에이전트가 호출되어 인지적 데이터 인스턴시에이션이 크리에이터에게 받아들여질 수 있는지를 판단할 수 있다. 단계(1605)에서, 크리에이터로부터 응답이 수신되는지를 판단하기 위한 확인이 이루어진다. 크리에이터가 응답한 경우, 단계(1607)에서 크리에이터 응답에 제공된 "신뢰" 값이 판독되고, 단계(1607)에서 "신뢰" 값을 따라 전달되는 헬스 에이전트가 추가적 처리를 위해 호출된다. 단계(1605)에서 구체적 시간 기간 내에 크리에이터가 응답하지 않은 경우, 단계(1608)에서 사용자 요청(user request)이 거절되고 단계(1608)에서 프로세스가 종료된다.
크리에이터로부터의 수령 확인 수신을 위한 추가 프로세스(가령, 프로세스에 타이머 삽입)(단계(1605))가 구현될 수 있다. 상기 타이머는 크리에이터 수령 확인 수신이 없을 때 특정 시간이 경과된 후 처리를 계속하는 방식으로 이용될 수 있다. 추가적으로, 크리에이터 환경은, 이러한 프로세스를 자동화하기 위하여 인지적 데이터의 인스턴시에이션을 소유하도록 허용된 사용자 신원의 로그를 구현할 수 있다.
헬스 에이전트는 데이터가 안전하게 보호되고 있는지 또는 위태로운 상황에 있는지를 판단한다. 상기 헬스 에이전트는 또한, 데이터의 수명(life)을 판단할 수 있고, 인지적 데이터가 셀프-파괴를 하도록 할 수 있다. 이는, "신뢰" 값을 모니터링하고 크리에이터에 의해 결정된 제약에 기초하여 시간 함수(time function)를 처리함으로써 달성된다. 도 17은 헬스 에이전트(1103)에 대한 흐름도를 도시한다. 단계(1700)에서, "신뢰" 파라미터에 대한 값을 이용해 지침으로부터 호출 수신시 프로세스가 시작된다. 헬스 에이전트에 대한 지침에는 밀고자, 추적자, 및 승인자가 포함된다. 단계(1701)에서, "신뢰" 값이 10과 동일한지를 판단하기 위한 확인이 수행된다. "신뢰" 값이 10과 동일한 경우, 단계(1704)에서 현재 날짜/시간에 대하여 데이터 타이머가 확인된다. 단계(1705)에서 인지적 데이터가 만료되었는지를 판단하는 또 다른 확인이 이루어진다. 만료된 경우, 단계(1706)에서 데이터가 삭제되고, 단계(1708)에서 프로세스가 종료된다. 단계(1705)에서 데이터가 만료되지 않은 경우, 단계(1707)에서 "user_request_type"을 전달하는 액세스 프로세스에 대한 호출이 이루어지고, "user_request_type" 전달시 단계(1708)에서 프로세스가 종료된다. 데이터의 "수명"이 이벤트 또는 시간에 기초하여 판단될 수 있는 "스마트" 및 "매우 스마트"한 경우에 있어서 이러한 추가적 인지가 획득된다는 것에 주의한다.
추적자 에이전트(1102)가 인지적 데이터 파일을 위한 모든 로그 데이터를 레코딩함으로써, 인지적 데이터 파일을 이용해 발생하는 모든 이벤트들의 이벤트 이력(history)을 유지할 수 있다. 이는 추적 가능성을 가능하게 하기 때문에 보안 침해시 매우 유용하다. 개선된 추적자 구현예는 실시간으로 보안 또는 그 밖의 다른 제3의 소프트웨어(가령, 바이러스 또는 방화벽 보호 소프트웨어)에의 보고 이벤트를 포함하여, 침해시 즉각적이거나 심사 숙고한 개선책을 제공할 수 있다.
개선된 인지 구현예는 본 발명의 시스템과 방법에 통합될 수 있다. 유용한 한 기능은 행동 인지를 제공하는 것이다. 구현예가 다수의 행동 에이전트(Behavior Agent)를 가질 것이고, 여기서 이들 에이전트들이 특정 행동 분석을 지원한다. 예로서, 사용자 행동 인지가 구현될 수 있고, 여기서 인지는 데이터의 적절한 사용자에 관해 추론을 할 수 있다. 이러한 능력은 데이터 보안 침해의 가장 큰 원인인 피고용인의 소홀한 행위 및 무심코한 행동들 검출에 도움이 될 수 있다. 따라서 이러한 능력은 기업체 내에서 사용자와 기업체가 보안을 유지하도록 도울 수 있다.
부지 내에서 그리고 다양한 원격 장소에서 일을 하기 위하여 피고용인이 노트북 컴퓨터를 사용하는 기업체를 가정한다. 추적자 에이전트(1102)와 감시자 IA(1101) 지침에 대한 흐름도가 도 18에 도시된다. 이벤트를 기록(log)하기 위하여 감시자 에이전트로부터 호출 수신시 단계(1800)에서 프로세스가 시작되고, 상기 이벤트 기록(log)시, 인지적 데이터 레코드 로그 필드로의 새로운 입력(entry)이 레코딩되고, 이와 함께 단계(1802)에서 사용자 가상 로그 데이터 필드로의 새로운 입력이 레코딩된다. 단계(1803)에서 행동 에이전트(추후에 논의됨)가 호출된다. 로그 데이터가 "바디" 필드를 제외한 데이터 구조 필드 전부로 이루어짐을 상기하라. 이러한 예시에서, 사용자 가상 로그 데이터 필드가 피고용인의 작업 스케줄과 임의의 연역적 데이터(a priori data)에 관한 기업체 노트북 컴퓨터의 이용률(usage)을 레코딩한다. 가상 로그 필드는 아래와 같이 정의된다.
* 사용자 가상 로그[모든 필드들에 있어서 (vs) (s) (ss)](주의: 이러한 필드는 기업체에서 그리고 원격 장소에서의 노트북 컴퓨터 이용을 기록함)
● 기업체 환경 이용 로그
● 활성화됨(activated)
● 완료됨(terminated)
● 처리량 이용률(throughput usage)
● 원격 환경 이용 로그
● 활성화됨
● 완료됨
● 처리량 이용률
● 스케줄(이전 이용 분석에 기초한 피고용인 입력(entry) 및 확인)
● 작업 장소
● 원격 장소
● 이동 장소(travel location)
● 시간(hours)(일일 스케줄)
● 지속 시간
● 인지적 데이터 액세스 이력(주의: 인지적 데이터 구조로부터의 경과 시간 데이터(age data)가 이러한 필드를 보충함)
● 장소
● 데이터 레코드의 이름
● 주파수
● 빈도수(how often)
행동 에이전트는 단계(1804)에서 판독된 "신뢰" 값을 리턴한다. 그 후, 단계(1805)에서, "신뢰" 파라미터를 전달하는 헬스 에이전트(1103)가 호출되고, 단계(1805)에서 프로세스가 완료된다.
행동 IA(1108) 프로세스 흐름도가 도 19에 도시되고, 여기서, 사용자(즉, 기업체 피고용인)가 기업체 환경으로부터 사용자_요청된(user_requested) 인지적 데이터에 액세스할 수 있는지를 판단한다. 기업체 보안 정책이 이하의 룰을 적용한다고 가정한다.
* 기업체 환경 및 오직 정상 작업 시간 동안에 제한된 "하이" 및 "미디엄" 보안 레벨에의 액세스, 그리고
* 기업체 환경 및 오직 정상 작업 시간 동안에 및 정상 작업 시간 이후에 제한된 "로우" 보안 데이터에 제한된 액세스.
단계(1900)에서 추적자 호출 이벤트시 프로세스가 시작된다. 단계(1901)에서, 기업체 환경에서 발동되는 인지적 데이터 액세스에 대한 사용자_요청(user_request)이 사용자의 정상 작업 스케줄 동안인지를 판단하기 위하여 로그 데이터 및 데이터 구조 메타데이터를 이용하여 확인이 이루어진다. 룰을 형성하기 위한 로직이 다음을 포함한다.
* 기업체에서 스케줄은 월요일에서 금요일까지이다.
* 시간_스케줄(time_of_day_Schedule)은 8a.m.에서 5p.m.까지이다.
* 정상_작업(normal_work)은 스케줄 및 시간 스케줄 동안이다.
단계(1901)에서 "예"로 판단한 경우, 단계(1902)에서 액세스 요청이 통상적인 사용자 행동(typical user behavior)인지를 판단하기 위한 또 다른 확인이 이루어진다. 이를 판단하기 위하여, 사용자 가상 로그(User Virtual log)의 주파수 필드를 판독하는 간단한 경우를 가정하며, 여기서 데이터 인스턴시에이션에 대한 사용자 액세스의 반복마다 플래그(flag)가 업데이트된다. "통상적인 사용자 행동"에 대한 룰을 수립하기 위한 로직의 샘플이 다음과 같다.
*IF frequency IS GREATER THAN 2 AND how_often IS GREATER THAN twice_a_day THEN user_behavior EQUAL TO typical
* ELSE user_behavior EQUAL TO not_typical
사용자가 전에 이러한 데이터에 액세스했었는지를 판단하기 위하여 연역적인 로그 이벤트가 이용될 수 있다. 사용자 행동이 "통상적"인 것으로 판단되는 경우, 단계(1903)에서 "신뢰"가 10과 동일시되고 단계(1904)에서 프로세스가 종료된다. 단계(1902)에서 사용자 행동이 "통상적이지 않다"고 판단되는 경우, 단계(1906)에서 "신뢰"가 0과 동일시되고, 단계(1904)에서 프로세스가 종료된다. 나머지 보안 정책에 있어서, 단계(1901)에서 현재 시간이 정상 작업 스케줄 동안에 해당하지 않는 경우, 단계(1905)에서 보안 레벨을 판단하기 위한 또 다른 확인이 이루어진다. 단계(1905)에서 보안 레벨이 로우인 경우, 단계(1903)에서 "신뢰"가 10과 동일시되고, 단계(1904)에서 프로세스가 완료된다. 그러나, 단계(1905)에서 보안이 "하이" 또는 "미디엄"인 경우, 단계(1906)에서 "신뢰"가 0과 동일시되고, 단계(1904)에서 프로세스가 완료된다. 원격에서 작업하는 피고용인(즉, 노트북 컴퓨터 요청 액세스가 기업체 위치가 아님)의 경우에도 유사한 로직이 적용될 수 있다. 사용자가 침해 또는 잘못된 행동을 수행하는 것으로 판단된 경우, 크리에이터가 통지를 받는다. 이러한 능력은 데이터 보안을 보장해야만 하는 기업 또는 정부 기관 환경에서 유익할 수 있다.
소프트웨어 구현에 대한 또 다른 접근은, 인공 지능(AI) 기법 및 알고리즘을 이용함으로써 적응성 있는 능력, 적응성 있는 인지적 데이터를 생성하는 것이다. 이러한 구현은 이전에 개시된 폰 노이만(von Neumann) 프로세스를 대체 또는 증대시킨다. 크리에이터가 인지적 데이터가 얼마나 지능적이길 원하는지, 인지적 데이터가 얼마나 적응적일 필요가 있는지, 그리고 어떠한 추가 정보가 인지적 데이터가 크리에이터의 요구를 만족시키도록 해야 하는지에 기초하여 추가적 기능성 및 강화가 구현될 수 있다.
AI가 MAS를 통해 구현될 수 있다. 예로서, 인지적 데이터가 "사용자를 신뢰해야 하는가"를 추론하는 "신뢰"의 판단을 가정하라. 이러한 적응적 추론이 퍼지 추론(FI) 로직이라 불리는 AI의 분야를 이용해 구현될 수 있고, 상기 퍼지 추론 로직은 사용자의 작업 스케줄, 사용자의 현재 환경 장소, 및 인지적 데이터 인스턴시에이션의 사용자의 이력적(historical) 이용 등의 전제(antecedent)를 갖는다. FI 시스템을 이용하기 위하여 이하의 파라미터가 이용될 수 있다.
* 일일 시간(time-of-day)
* 사용자의 일일 작업 스케줄 시간
* 환경 현재의 IP 주소/네트워크 식별 데이터
* 환경 과거의 IP 주소/네트워크 식별 데이터
* 사용자가 액세스하는 인지적 데이터의 주파수
FI 시스템은 신뢰의 레벨을 판단하기 위하여 이러한 입력치를 처리할 수 있고, 신뢰가 FI 시스템의 출력이다. 신뢰에 대한 FI 크리스프(crisp) 출력 값은 본원에 개시된 로직을 따르는 X(O, 5, 10)이다.
FI 소속 함수(membership function)가 도 20, 21, 및 22에 제공된다. 이러한 함수들의 소속 정도가 Y(O, 1)에서 범위를 이룬다. 도 20에서, 작업 스케줄 구성원이 사용자의 작업 시간(즉, 일일 시간(time of day))에 기초하여 소속 함수를 분류한다. 12 a.m.에서 약 6 a.m.까지의 함수(2001)가 "정상 작업 시간이 아닌 이른 시간"으로 분류되고; 함수(2002)가 7 a.m.에서 약 6 p.m.까지의 범위를 나타내고 "정상 작업 시간"으로 분류되며; 함수(2003)에서 나타난 것과 같이 약 6 p.m. 이후의 작업 시간이 "정상 작업 시간이 아닌 늦은 시간"으로 고려된다.
도 21은 환경 위치로부터 사용자의 액세스의 위치 및 주파수에 대한 연역적인 데이터에 기초하여 상기 환경 위치에 관한 인지적 데이터의 추론을 구현한다. 제 1 함수(2101)는 (즉, IP 주소와 네트워크 정보를 확인하고 이를 이벤트 로그에서 찾지 않음으로써) 원격 사용자 환경을 인지하지 않음을 나타낸다. 소속 함수(2101)는 전에, 그리고 원격 위치가 두어 번 사용되었던 때까지 상기 원격 위치가 전혀 사용되지 않았음을 나타낸다. 약 두 번 내지 다섯 번까지 추가적인 경우에 대해 일단 사용되면, 데이터가 원격 환경을 "다소 알고(somewhat know)", (소속 함수 표현 마다) 함수(2102)를 이용하여 이러한 경우를 표현할 수 있다. 사용자가 계속하여 반복적으로 원격 위치를 이용하는 경우, 환경이 데이터를 "알게 된" 다섯 번째 이후, 함수가 함수(2103)와 같이 표현된다. 시스템이 원격 사용자 환경을 인지하는 정도를 표시하기 위하여 물론 그 외 다른 라벨과 함수들이 이용될 수 있고, "알려지지 않은 원격(not known remote)", "다소 알려진 원격(remote somewhat known)", 및 "알려진 원격(known remote)"의 판단에 도달하기 위하여 서로 다른 값들과 시간 프레임이 이용될 수 있다. 추가적으로, 위치가, 사용자가 작업하는 기업체에 있는 경우, 데이터 파일은 추론된 소속 함수인 환경을 "알고", 이용 주파수가 높은 수(high number)이어야 한다.
이와 유사하게, 도 22는 어떻게 확실하게 데이터가 사용자를 아는지에 관한 인지적 데이터의 소속 함수를 구현한다. 이는, 사용자가 액세스하는 데이터의 주파수에 기초한다. 함수(2201)에 의해 도시된 바와 같이, 사용자가 약 네 번보다 적게 액세스했던 경우 데이터가 사용자를 "안다"고 간주하지 않고; 함수(2202)에 의해 도시된 바와 같이 사용자가 약 네 번에서 일곱 번까지 액세스한 경우 데이터가 사용자를 "다소 안다"고 간주하며; 함수(2203)에 의해 도시되는 바와 같이 사용자가 약 일곱 번 이상 액세스한 경우 데이터가 사용자를 "안다"고 간주한다. 원격 위치와 관련해 위에서 간략히 나타낸 바와 같이, 시스템이 사용자를 인지하는 정도를 표시하기 위하여 그 외 다른 라벨 및 함수들이 이용될 수 있고, "알려지지 않은 사용자", "다소 알려진 사용자", 및 "알려진 사용자"의 판단에 도달하기 위하여 서로 다른 값과 액세스 주파수가 이용될 수 있다. 위 예시에서, 이러한 FI 전제를 이용하여 이하의 룰을 적용할 수 있다.
IF normal_time AND environment_not_known_remote AND user_known THEN trust = 5;
IF normal_time AND environment_somewhat_known remote AND user_known THEN trust = 5;
IF normal_time AND environment_known_remote AND user_known THEN trust = 10;
IF normal_time AND environment_enterprise AND user_known THEN trust = 10;
IF not_normal_early OR not_normal_late AND environment__not_known_remote AND user_known THEN trust = 0;
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_known THEN trust = 5;
IF not_normal_early OR not_normal_late AND environment_known_remote AND user_known THEN trust = 10;
IF not_normal_early OR not_normal_late AND environment_enterprise AND user known THEN trust = 10;
IF normal_time AND environment_not_known_remote AND user_not_known THEN trust = 0;
IF normal_time AND environment_somewhat_known_rermote AND user_not_known THEN trust = 0;
IF normal_time AND environment_known_remote AND user_not_known THEN trust = 5;
IF normal_time AND environment_enterprise AND user_not_known THEN trust = 5;
IF not_normal_early OR not_normal_late AND environment_not_known_remote AND user_not_known THEN trust = 0;
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_not_known THEN trust = 0;
IF not_normal_early OR not_normal_late AND environment_known_remote AND user_not_known THEN trust = 0;
IF not_normal_eariy OR not_normal_late AND environment_enterprise AND user_not_known THEN trust = 0;
IF normal_time AND environment_not_known_remote AND user_somewhat_known THEN trust = 0;
IF normal_time AND environment_somewhat_known_remote AND user_somewhat_known THEN trust = 0;
IF normal time AND environment_known_remote AND user_somewhat_known THEN trust = 5;
IF normal_time AND environment_enterprise AND user_somewhat_known THEN trust = 10;
IF not_normal_early OR not_normal_late AND environment_not_known_remote AND user_somewhat_known THEN trust = 0;
IF not_normal_early OR not_normal_late AND environment_somewhat_known_remote AND user_somewhat_known THEN trust = 0;
IF not_normal_early OR not_normal_late AND environment_known_remote AND user_somewhat_known THEN trust = 5;
IF not_normal_early OR not_normal_late AND environment_enterprise AND user_somewhat_known THEN trust = 10;
도 23은 FI 프로세스 지원에 요구되는 특유의 프로세스의 흐름도를 도시한다. 도 11에 도시된 것과 동일한 초기 프로세스 흐름을 이용하여 상태 이벤트의 변화를 모니터링할 수 있음에 주의한다. 그 후에, "신뢰"의 판단시, 도 23의 FI 프로세스가 호출될 수 있고, 여기서, 단계(2300)에서 "신뢰" 판단에 대한 요청시 프로세스가 시작된다. 단계(2301)에서, 환경의 시스템 시계로부터 시간(time_of_day)이 판독되고; 사용자가 데이터에 액세스하는 사용자_주파수(user_frequency)가 가상 로그로부터 판독되고; 정보를 식별하는 현재_환경(current_environment)이 판독되고; 그리고 이벤트 로그에 기록된 현재-환경(current_environment)의 과거 인스턴스들을 합하여 FI 시스템으로의 크리스프(crisp) 입력을 획득한다.
단계(2302)에서, 현재 환경이 기업체 시설 네트워크에 위치하는지를 판단하기 위한 확인이 이루어진다. 신원이 기업체에 있다고 확인되는 경우, 단계(2303)에서 사용자_위치(user_location) 값이 10으로 설정된다. 만약 아니라면, 단계(2304)에서 현재 환경이 이벤트 로그에 있는지를 판단하기 위한 또 다른 확인이 이루어진다. 이벤트 로그가 사용자의 현재 환경의 제로 이벤트(zero event)를 산출한 경우, 단계(2305)에서 사용자_위치(user_location)가 0으로 설정되어 이벤트가 데이터에 알려져 있지 않음을 표시한다. 그렇지 않다면, 사용자가 자신들의 현재 환경에서 데이터에 액세스한 총 횟수의 합이 단계(2306)에서 설정되고, 단계(2307)에서 프로세스가 계속된다.
시간(time_of_day), 사용자_위치(user_location), 및 사용자_주파수(user_frequency)는 퍼지화(fuzzification) 프로세스로의 크리스프(crisp) 입력이고, 여기서 FI 소속 함수들이 단계(2307)에서 생성된다. 그 후, 단계(2308)에서 FI 룰이 적용된다. 최강 결과를 산출하는 상기 룰은 "신뢰"에 대한 값을 판단하는 결과적인 함수적 연산자로 간주된다. 일단 최강 룰이 적용되면, 단계(2309)에서 "신뢰"에 대한 크리스프 값이 획득되고, 단계(2310)에서 프로세스가 완료된다.
논의의 목적에서, 그리고 제한하지 않기 위한 목적에서, 도 24가 도 2의 인지적 데이터 시스템의 하이 레벨 하드웨어 구현예를 도시한다. 디지털 전산 시스템(2400)이 처리 유닛(2402)을 이용한다. 그러나, 도 2에 도시된 기능들은 나중에 기술되는 다수의 구성 배열에서 다함께 통합되거나 별개로 패키징될 수 있다. 이러한 구성 배열은 마이크로 제어기 유닛에서부터 개인용 컴퓨터 시스템, 기업체 워크스테이션, 서버, 게이트웨이, 네트워크 시스템, 및/또는 데이터를 수용 및 처리하는 그 밖의 다른 하드웨어까지의 범위를 이룰 수 있다.
도 24와 관련하여, 개시된 실시예를 구현하기 위한 하나의 예시적 시스템이 컴퓨팅 장치 또는 컴퓨팅 모듈(가령, 디지털 컴퓨팅 장치(2400))을 포함한다. 컴퓨팅 장치(2400)의 기본 구성이 하나 이상의 처리 유닛(2402), 이동식 메모리(2405), 랜덤 액세스 메모리(RAM)와 읽기 전용 메모리(ROM)를 포함하는 국소적으로 고정된 메모리(2406), 및 하드웨어 구동 시스템 메모리를 포함한다. 시스템 메모리 구성은 달라질 수 있으나, 통상적으로 메모리 요소들을 포함한다. 컴퓨팅 장치 또한, 운영 체제(2403)와 복수의 애플리케이션 및 프로세스(2404)를 포함한다. 컴퓨팅 장치는 또한, 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치, 디스플레이, 스피커, 프린터 등과 같은 입력/출력(I/O) 장치를 포함한다. 그 밖의 다른 디지털 장치(2409)가 컴퓨팅 장치 통신 포트(2407)에 의해 컴퓨팅 장치(2400)와 연계된다. 이러한 추가적 데이터 스토리지 장치(이동성 및/또는 비-이동성)에는 예를 들어, 전자기 디스크 또는 광학 디스크, 프린터, 모뎀 등이 포함될 수 있다. 컴퓨터 스토리지 매체에는 RAM, ROM, EEPROM, 플래시 메모리 또는 그 밖의 다른 메모리 기술, CD-ROM, 디지털 다기능 디스크(DVD) 또는 그 밖의 다른 광학 스토리지, 자기 카세트, 자기 테이프, 자기 디스크 스토리지 또는 그 밖의 다른 자기 스토리지 장치, 또는 원하는 정보를 저장할 수 있고 컴퓨팅 장치(2400)에 의해 액세스될 수 있는 그 밖의 다른 임의의 매체가 포함될 수 있으나 이에 한정되는 것은 아니다. 이러한 임의의 컴퓨터 스토리지 매체는 장치(2400)의 일부일 수 있다.
도 24의 인지적 데이터 시스템에 요구되는 하드웨어 지원 기능들을 명확하게 설명하기 위하여, 인지적 데이터 프레임워크 이용시 수행되는 단계들에 대한 이하의 예시가 하드웨어에 관한 세부 사항과 함께 설명될 것이다. 인지적 데이터 시스템 및 방법(2400)은 도 3-18의 흐름도에 따라 코딩된 소프트웨어 또는 하드웨어 모듈을 포함한다. 일 실시예에서 이러한 코드가 제어기(2400) 내의 메모리에 저장되고, 컴퓨터-판독 가능 매체에 저장될 수 있으며, 상기 컴퓨터-판독 가능 매체는 인지적 데이터 시스템(2400)에 의해 판독될 인코딩된 명령어들을 포함하고 있다. 처리 유닛(2402)에 의해 실행될 때, 이러한 명령어들은 처리 유닛으로 하여금 도 3-18의 흐름도에 나타난 단계들을 구현하도록 한다. 이동식 메모리(2405) 및/또는 국소적으로 고정된 메모리(2406)를 이용하여 데이터가 액세스 및 저장되어, 인지적 데이터 프레임워크 애플리케이션 소프트웨어(2401), 그 밖의 다른 애플리케이션, 및 프로세스들(2404)(예를 들어, 윈도우 익스플로러, 마이크로소프트 오피스 소프트웨어 등과 같은 그 밖의 다른 소프트웨어 애플리케이션)을 실행할 수 있다. 인지적 데이터 프레임워크는 "독립형(standalone)" 소프트웨어 애플리케이션으로서 구현될 수도 있고, 또는 "플러그-인(plug-in)" 애플리케이션일 수도 있다. 인지적 데이터 프레임워크가 "플러그-인" 애플리케이션인 경우, 그 밖의 다른 제3의 소프트웨어 애플리케이션(2404)을 통해 능력이 액세스될 것이다. 예를 들어, 인지적 데이터 프레임워크 애플리케이션이 마이크로소프트 워드 프로세싱 제품에 대한 "플러그-인"인 경우, 인지적 데이터 옵션을 제공하는 본원에 개시된 기능성을 사용자에게 제공할 수 있다.
운영 체제(2403)가 명령어들을 실행-가능 조치로 번역하고, 이러한 조치들이 시스템(2401) 및 그 밖의 다른 장치(2409)의 하드웨어로 하여금 실행 가능한 코드에 따라 응답 및 기능하게 한다. 그 밖의 다른 디지털 장치(2409)들이 하드웨어 또는 무선을 이용하는 통신 포트(2408)에 의해 시스템에 연결된다. 인지적 데이터 프레임워크 소프트웨어(2401)가 크리에이터 또는 사용자 선택에 대하여 키보드 및/또는 마우스와 같은 하드웨어 입력/출력 포트(2407)를 모니터링한다. 입력/출력 장치(2407)로부터 크리에이터 또는 사용자 요청 수신시, 인지적 데이터 프레임워크 소프트웨어 명령어(2401)가 호출된다. RAM/ROM(2406)은 실행-가능 명령어들의 로드를 지원하는데 필요한 메모리를 제공하고, 실시간 처리를 지원하기 위한 메모리를 제공한다. 인지적 데이터 프레임워크 코드(2401)를 실행하는 처리 유닛(2402)이 데이터 스토리지 메모리(2405)에 액세스하여 소프트웨어 실행과 명령어들의 실행을 지원할 수 있다. 일 실시예에서, 인지적 데이터 자원 및 저장소를 이용하여 메모리(2406)의 섹션으로서 인지적 데이터와 자원들을 저장할 수 있다. 크리에이터 또는 사용자 선택을 전송할 때, 메모리(2406)에 저장된 인지적 데이터의 상태 또는 그 밖의 다른 디지털 장치 메모리 능력(2409)이 휴면 상태에서 "활성" 상태 또는 "이동" 상태로 변화한다. 컴퓨팅 환경 구성은 저장된 인지적 데이터 레코드 필드들에 표시된 구성과, 상기 저장된 인지적 데이터에 의해 표시된 지능 레벨 및 보안 레벨을 지원하기 위한 메타데이터를 따라 비교 및 구성된다. 이러한 보안 및 지능 레벨을 달성하기 위하여, 자원들이 그에 맞게 동작 정지(shut-down) 또는 활성화될 수 있다(예를 들어, 저장된 인지적 데이터 파일 자원들을 활성화하고 이에 액세스하는데 요구되는 표시된 보안 레벨을 달성하기 위하여 인터넷 포트(2408/2409)가 동작 정지될 수 있다). 그 이후에, 하나의 환경에서 또 다른 환경으로 소프트웨어를 전송하도록 포트들이 관리(즉, 개방 및 폐쇄)되어, 수신 환경에서 크리에이터 환경으로 그리고 크리에이터 환경에서 수신 환경으로 밀고자 소프트웨어를 전송함으로써 비-크리에이터 환경에서 크리에이터 자신의 데이터의 인스턴시에이션에 대하여 크리에이터가 원격 제어를 할 수 있도록 할 수 있다.
개시된 방법 및 시스템은, 일 실시예에서 전산 장치에서 또는 전산 장치 근처에서 구현되는 개선된 제어 수단을 이용함으로써, 바람직하지 않고 악의적인 활동에 노출된 사용자를 유리하게 보호한다. 인지적 데이터 방법론과 시스템은 소비자로 하여금 누가 자신들의 데이터를 소유할 수 있는지, 어떻게 소유할 수 있는지, 언제 소유할 수 있는지, 그리고 또 다른 제3자가 자신들의 데이터를 소유할 수 있는지에 대하여 선행적으로 제어할 수 있도록 허용한다. 유리하게, 개시된 방법론은, 누군가에 의해 획득되고 위태롭게 되고 오용될 수 있는 수동적 파일로부터의 데이터를, 크리에이터 보호와 보안을 제공하는 셀프-관리가 가능한 적응적이고, 인지적이고, 셀프-제어 가능 데이터 파일로 변환한다. 이러한 능력은 크리에이터의 우선순위에 대해 인지적 데이터를 맞춤화할 수 있다. 개시된 방법론은 또한, 이용 중 데이터를 보호하기 위하여 환경 특유의 구성을 위한 지능적 수단을 제공한다. 특정 인지적 데이터 인스턴시에이션의 환경, 상태, 보안, 헬스, 및 지능 레벨에 따라 인지적 데이터가 관리되고 제어된다. 이러한 방식으로, 사용자에게 자신들의 데이터를 제어할 수 있고 자신들의 데이터에의 액세스를 제한할 수 있는 권한이 부여된다.
본 발명의 특정한 바람직한 특징들만 예시로서 도시되었으나, 많은 수정 형태와 변형이 해당업계 종사자에게 가능할 것이다. 예를 들어, 또 다른 실시예는 선택되거나 스트립된 데이터만을 인지적 데이터로서 처리하고 그 밖의 다른 모든 데이터는 지능형이 될 필요가 있는 것을 고려하지 않을 수 있다. 본 발명은 데이터 인지를 가능하게 하는 기반을 제공하도록 의도된다. 인지 기능을 증가시키기 위하여 추가적 IA를 포함할 수 있는 개시된 인지 능력을 레버리징하는 그 밖의 다른 개선된 프로세스들이 수행될 수 있다. 따라서, 제시된 청구항들이 본 발명의 실제 사상 범위 내에 해당하는 모든 수정 형태와 변형 형태들을 커버하도록 의도된다.
도 1-24의 예시적 실시예들의 장치와 서브시스템은 예시적 목적을 위한 것이므로, 예시적 실시예를 구현하는데 이용된 구체적 하드웨어의 많은 수정 형태들이 가능하고, 해당업계 종사자라면 이를 이해할 것이다. 예를 들어, 도 1-24의 예시적 실시예들의 장치와 서브시스템들 중 하나 이상이, 프로그래밍된 하나 이상의 컴퓨터 시스템 또는 장치들에 의해 구현될 수 있다.
이러한 수정 형태 및 그 밖의 다른 수정 형태를 구현하기 위하여, 단일 컴퓨터 시스템이 프로그래밍되어 도 1-24의 예시적 실시예들의 장치 및 서브시스템들 중 하나 이상의 특수 목적 기능들을 수행할 수 있다. 반면, 둘 이상의 프로그래밍된 컴퓨터 시스템 또는 장치들이 도 1-24의 예시적 실시예의 장치 및 서브시스템들 중 임의의 것으로 대체될 수 있다. 따라서, 중복, 반복 등과 같은 분산형 처리의 원리와 이점들 또한, 도 1-24의 예시적 실시예의 장치 및 서브시스템들의 강건성과 성능을 증가시키기 위하여 원하는 바대로 구현될 수 있다.
도 1-24의 예시적 실시예의 장치와 서브시스템이 본원에 개시된 다양한 프로세스들과 관련된 정보를 저장할 수 있다. 이러한 정보는 도 1-24의 예시적 실시예의 장치 및 서브시스템들의 하나 이상의 메모리(가령, 하드 디스크, 광학 디스크, 광자기(magneto-optica) 디스크, RAM 등)에 저장될 수 있다. 도 1-24의 예시적 실시예의 장치 및 서브시스템들의 하나 이상의 데이터베이스가 본 발명의 예시적 실시를 구현하는데 이용되는 정보를 저장할 수 있다. 데이터베이스는 본원에 나열된 하나 이상의 메모리 또는 스토리지 장치에 포함된 데이터 구조들(가령, 레코드, 테이블, 어레이, 필드, 그래프, 트리, 목록 등)을 이용해 조직화될 수 있다. 도 1-24의 예시적 실시예와 관련해 기술된 프로세스들은 하나 이상의 데이터베이스에서 도 1-24의 예시적 실시예들의 장치 및 서브시스템들의 프로세스에 의해 수집되거나 생성된 데이터를 저장하기에 적합한 데이터 구조를 포함할 수 있다.
도 1-24의 예시적 실시예의 장치 및 서브시스템들 전부 또는 일부분이, 컴퓨터와 소프트웨어 기술의 종사자에 의해 이해될 수 있는 바와 같이, 본 발명의 예시적 실시예의 내용에 따라 프로그래밍된 하나 이상의 범용 컴퓨터 시스템, 마이크로프로세서, 디지털 신호 처리기, 마이크로제어기 등을 이용해 통상적으로 구현될 수 있다. 소프트업계 기술 분야의 종사자가 이해할 수 있는 바와 같이, 예시적 실시예들의 내용에 기초하여 해당업계 종사자의 프로그래머에 의해 적절한 소프트웨어가 즉시 준비될 수 있다. 더욱이, 도 1-24의 예시적 실시예의 장치와 서브시스템들이 월드 와이드 웹(World Wide Web)에서 구현될 수 있다. 이에 더하여, 도 1-24의 예시적 실시예의 장치 및 서브시스템들은, 전기 분야의 종사자가 이해할 수 있는 바와 같이, 특수 용도 집적 회로를 제작함으로써 또는 전통적인 컴포넌트 회로의 적절한 네트워크를 상호 연결함으로써 구현될 수 있다. 따라서, 예시적 실시예들은 하드웨어 회로 및/또는 소프트웨어의 임의의 구체적인 조합에 한정되지 않는다.
위에 기술된 바와 같이, 도 1-24의 예시적 실시예의 장치 및 서브시스템들이 본 발명의 내용에 따라 프로그래밍된 명령어를 저장하고, 본원에 개시된 데이터 구조, 테이블, 레코드, 및/또는 그 밖의 다른 데이터를 저장하기 위하여 컴퓨터-판독 가능 매체 또는 메모리들을 포함할 수 있다. 컴퓨터-판독 가능 매체는 실행을 위하여 명령어를 프로세서에 제공하는데 참여하는 임의의 적합한 매체를 포함할 수 있다. 이러한 매체는 비-휘발성 매체, 휘발성 매체, 전송 매체 등을 포함하는 많은 형태를 취할 수 있으나 이에 한정되는 것은 아니다. 비-휘발성 매체에는, 예를 들어 광학 또는 자기 디스크, 광자기 디스크 등이 포함될 수 있다. 휘발성 매체에는 동적 메모리 등이 포함될 수 있다. 전송 매체에는 동축 케이블, 구리 배선, 광섬유 등이 포함될 수 있다 전송 매체는 또한, (가령, 무선 주파수(RF) 통신, 적외선(IR) 데이터 통신 등 동안 발생되는) 음향, 광학, 전자기파 등의 형태를 취할 수 있다. 컴퓨터-판독 가능 매체의 일반적 형태는 예를 들어, 플로피 디스크, 플렉시블 디스크, 하드 디스크, 자기 테이프, 그 밖의 다른 적합한 임의의 자기 매체, CD-ROM, CDRW, DVD, 그 밖의 다른 적합한 임의의 광학 매체, 천공 카드, 종이 테이프, 광학 마스크 시트, 홀(holl) 또는 광학적으로 인지 가능한 증인(indicia) 패턴을 갖는 그 밖의 다른 적합한 임의의 물리적 매체, RAM, ROM, EPROM, FLASH-EPROM, 또는 컴퓨터가 판독할 수 있는 그 밖의 다른 적합한 임의의 매체를 포함할 수 있다.
본 발명이 다수의 예시적 실시예와 구현예와 연계되어 기술되었으나, 본 발명이 이에 한정되는 것은 아니고, 이하의 청구항의 범위에 해당하는 다양한 수정 형태와 등가적 배열 형태도 커버한다.

Claims (11)

  1. 데이터 환경 관리 및 제어 방법에 있어서, 상기 방법은,
    데이터의 보안 요건을 수립하는 단계;
    보안 요건에 기초하여 환경 포트를 폐쇄하는 단계;
    보안 요건에 기초한 데이터와 함께 이용되지 않는, 이미 호출된 프로세스들을 종료하는 단계;
    데이터 크리에이터에 의해 선택된 제어 및 제약 사항에 기초하여 사용자가 이용할 데이터에 액세스하는 단계;
    데이터가 활성화된 동안 데이터와 함께 이용되지 않는 환경 통신 포트를 차단하는 단계;
    데이터로의 사용자 액세스시, 보안 요건에 기초하여 허락된 사용자 명령을 허용하는 단계; 그리고
    데이터의 사용자 액세스를 종료하기 위한 사용자의 선택 표시에 기초하여, 또는 데이터의 보안 요건을 만족하지 않는 환경에서의 이벤트 발생에 기초하여 사용자로의 데이터 액세스를 종료하는 단계
    를 포함하는 것을 특징으로 하는 데이터 환경 관리 및 제어 방법.
  2. 데이터 처리 방법에 있어서,
    휴면 상태, 활성 상태, 및 이동 상태를 포함하는 복수의 상태로부터 데이터에 대한 초기 휴면 상태를 수립하는 단계로서, 여기서 상기 이동 상태는 활성 상태의 형태인 특징의 단계;
    활성 상태로의 데이터의 상태 변화 이벤트를 모니터링하는 단계;
    데이터를 설명하는 메타데이터와 함께 상태 변화 이벤트를 메모리에 기록하는 단계로서, 여기서 상기 메타데이터는 데이터 크리에이터(creator) 정보, 현재 사용자 정보, 현재 환경 정보를 포함하는 특징의 단계;
    데이터 인스턴시에이션(instantiation)의 신뢰 등급을 수립하는 단계로서, 상기 신뢰 등급은 인스턴시에이션이 허용되는 확실성의 등급 또는 신용의 등급 중 하나 이상을 포함하는 특징의 단계;
    사용자가 인스턴시에이션의 콘텐츠에 액세스하는 것을 허락하기 위하여 보안 요건을 판단하는 단계;
    보안 요건에 기초하여 환경을 관리 및 제어하는 단계; 그리고
    인스턴시에이션의 신뢰 등급에 기초하여 인스턴시에이션의 콘텐츠로의 사용자 액세스를 허락하는 단계
    를 포함하는 것을 특징으로 하는 데이터 처리 방법.
  3. 제 2 항에 있어서, 신뢰 등급을 수립하는 단계는,
    로우(low) 신뢰 등급 수립시 크리에이터에게 이벤트에 대한 경고를 보내는 단계로서, 상기 이벤트에 대한 경고에는 현재 사용자 정보가 포함되는 특징의 단계; 그리고
    메모리로부터 인스턴시에이션을 제거하는 단계
    를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  4. 제 2 항에 있어서, 신뢰 등급을 수립하는 단계는,
    미디엄(medium) 신뢰 등급 수립시 크리에이터에게 이벤트에 대한 경고를 보내는 단계로서, 상기 이벤트에 대한 경고에는 현재 사용자 정보가 포함되는 특징의 단계; 그리고
    크리에이터에게 현재 사용자에 의한 인스턴시에이션의 소유를 승인 또는 거절하도록 요청하는 단계로서, 상기 크리에이터가 사용자의 인스턴시에이션 소유를 승인한 경우, 신뢰 등급이 하이(high)로 다시 설정되고, 크리에이터가 사용자의 인스턴시에이션 소유를 거절한 경우, 신뢰 등급이 로우(low)로 다시 설정되는 특징의 단계
    를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  5. 제 2 항에 있어서, 신뢰 등급을 수립하는 단계는,
    하이(high) 신뢰 등급 수립시 인스턴시에이션으로의 사용자 액세스를 허여하는 단계를 더 포함하는 것을 특징으로 하는 데이터 처리 방법.
  6. 제 2 항에 있어서,
    신뢰 등급을 수립하는 단계는 사용자 행동, 데이터 행동, 및 환경 행동 중 하나 이상에 기초하는 것을 특징으로 하는 데이터 처리 방법.
  7. 사용자의 전산 환경에서 데이터를 처리하는 시스템에 있어서, 상기 시스템은,
    데이터 정보를 수신 및 저장하는 수단으로서, 여기서 상기 데이터 정보에는 크리에이터 정보, 사용자 정보, 및 사용자 전산 환경 정보 중 하나 이상이 포함되고, 데이터 정보의 유형이 디지털 미디어 유형, 멀티-미디어 유형, 데이터베이스 유형, 디지털 파일 유형, 및 문서 유형 중 하나 이상으로부터 선택되는 특징의 수단;
    데이터 정보를 수신 및 디코딩하는 수단;
    데이터 정보의 상태를 모니터링하는 수단;
    데이터 보안 정보를 수립하기 위하여 데이터 보안 요건 및 사용자 전산 환경에 기초하여 데이터 정보를 처리하는 수단;
    데이터 보안 정보를 검색(retrieving)하는 수단;
    데이터 정보의 인스턴시에이션의 신뢰 등급을 판단하는 수단으로서, 신뢰 등급에는 데이터의 인스턴시에이션이 허용되는 확실성의 등급 또는 신용의 등급 중 하나 이상이 포함되는 특징의 수단;
    데이터 정보 처리와 함께 이용되는 사용자의 전산 환경 및 프로세스들 내의 포트를 설정 및 제어하는 수단;
    데이터 정보 처리와 함께 이용되지 않는 사용자의 전산 환경 및 프로세스들 내의 포트를 동작 정지, 차단, 및 제어하는 수단; 그리고
    데이터 정보와 관계된 사용자 이벤트를 저장하는 수단
    을 포함하는 것을 특징으로 하는 사용자의 전산 환경에서 데이터를 처리하는 시스템.
  8. 제 7 항에 있어서,
    데이터 인스턴시에이션의 신뢰 등급을 이용하여 시스템의 함수적 연산 기능(functional operation)을 판단하는 수단을 더 포함하는 것을 특징으로 하는 사용자의 전산 환경에서 데이터를 처리하는 시스템.
  9. 제 8 항에 있어서,
    데이터 인스턴시에이션의 복수의 신뢰 등급을 판단하는 수단을 더 포함하는 것을 특징으로 하는 사용자의 전산 환경에서 데이터를 처리하는 시스템.
  10. 제 9 항에 있어서,
    복수의 신뢰 등급을 판단하기 위한 수단이, 로우, 미디엄, 및 하이 신뢰 레벨 중 하나 이상인 신뢰 레벨을 판단하는 것을 특징으로 하는 사용자의 전산 환경에서 데이터를 처리하는 시스템.
  11. 제 7 항에 있어서,
    데이터 인스턴시에이션의 신뢰 등급을 판단하는 수단이, 사용자 행동, 데이터 행동, 및 환경 행동 중 하나 이상에 기초하여 신뢰 등급을 판단하는 것을 특징으로 하는 사용자의 전산 환경에서 데이터를 처리하는 시스템.
KR1020117002326A 2008-06-30 2009-06-12 자율적 보안 보호 기능을 구비한 데이터 인지 시스템 및 방법 KR20110043628A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/164,844 US9038193B2 (en) 1998-08-14 2008-06-30 System and method of data cognition incorporating autonomous security protection
US12/164,844 2008-06-30

Publications (1)

Publication Number Publication Date
KR20110043628A true KR20110043628A (ko) 2011-04-27

Family

ID=41466276

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117002326A KR20110043628A (ko) 2008-06-30 2009-06-12 자율적 보안 보호 기능을 구비한 데이터 인지 시스템 및 방법

Country Status (13)

Country Link
US (1) US9038193B2 (ko)
EP (1) EP2297898A4 (ko)
JP (2) JP2011527145A (ko)
KR (1) KR20110043628A (ko)
CN (1) CN102138299A (ko)
AU (2) AU2009265026B2 (ko)
CA (2) CA3023631C (ko)
EA (1) EA023426B1 (ko)
IL (1) IL210371A0 (ko)
MX (1) MX2011000019A (ko)
NZ (1) NZ590424A (ko)
WO (1) WO2010002568A1 (ko)
ZA (1) ZA201100295B (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680827B2 (en) * 2005-08-19 2010-03-16 Perception Digital Limited Method of automatically selecting multimedia files for transfer between two storage mediums
EA013890B1 (ru) * 2005-11-25 2010-08-30 Грегор Зебиц Домашняя сеть, использующая проводные и беспроводные защищённые каналы связи
US8918867B1 (en) * 2010-03-12 2014-12-23 8X8, Inc. Information security implementations with extended capabilities
TWI455546B (zh) * 2011-06-08 2014-10-01 Univ Nat Cheng Kung 利用快速變動網域技術之惡意網域之偵測方法與偵測系統
US10229280B2 (en) * 2011-06-14 2019-03-12 International Business Machines Corporation System and method to protect a resource using an active avatar
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
CN102571949B (zh) * 2011-12-31 2014-05-07 河海大学 一种基于网络的数据自毁方法
CN103116730B (zh) * 2013-01-21 2016-05-11 厦门市美亚柏科信息股份有限公司 一种dpapi加密数据的解密方法和系统
CN104348817B (zh) * 2013-08-07 2018-09-28 深圳市腾讯计算机系统有限公司 用户帐号的保护方法及装置
US9467450B2 (en) * 2013-08-21 2016-10-11 Medtronic, Inc. Data driven schema for patient data exchange system
JP6527511B2 (ja) 2013-11-12 2019-06-05 エスエムエイ ソーラー テクノロジー アクティエンゲゼルシャフトSMA Solar Technology AG ゲートウェイを介する複数のエネルギー生成システムとのシステム制御ユニットの通信のための方法、及び、対応して構成され、プログラミングされるデータサーバ
GB2520949A (en) * 2013-12-04 2015-06-10 Ibm Trustworthiness of processed data
DE102014105116A1 (de) 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
DE102014107793B9 (de) * 2014-06-03 2018-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US9773112B1 (en) * 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
RU2580432C1 (ru) 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем
RU2610280C2 (ru) 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
CN104361904B (zh) * 2014-11-06 2017-02-22 广东省电子信息产业集团有限公司 非易失性存储器的销毁装置
CA2967353A1 (en) * 2014-11-11 2016-05-19 Temporal Defense Systems, Llc Autonomous systems and methods for secure access
US9953142B2 (en) 2015-07-29 2018-04-24 Adobe Systems Incorporated Digital rights management and behavioral traits
EP3378202B1 (en) * 2015-11-17 2021-04-21 Telefonaktiebolaget LM Ericsson (publ) Archiving messages without message copying
US9928374B2 (en) 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10291648B2 (en) 2015-12-22 2019-05-14 At&T Intellectual Property I, L.P. System for distributing virtual entity behavior profiling in cloud deployments
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US10536472B2 (en) 2016-08-15 2020-01-14 International Business Machines Corporation Cognitive analysis of security data with signal flow-based graph exploration
US20180176187A1 (en) * 2016-12-16 2018-06-21 Amazon Technologies, Inc. Secure data ingestion for sensitive data across networks
US10142794B1 (en) 2017-07-10 2018-11-27 International Business Machines Corporation Real-time, location-aware mobile device data breach prevention
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11200325B2 (en) 2018-04-09 2021-12-14 International Business Machines Corporation Dynamic data asset security using cognitive data analysis
CN108965286A (zh) * 2018-07-09 2018-12-07 国网重庆市电力公司电力科学研究院 一种基于python的轻量化网络设备端口探测方法
US10242189B1 (en) * 2018-10-01 2019-03-26 OPSWAT, Inc. File format validation

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4277649A (en) * 1980-01-18 1981-07-07 Bell Telephone Laboratories, Incorporated Method and apparatus for screening telephone calls
US5029196A (en) * 1988-07-11 1991-07-02 Dytel Corporation Automated call screening
US5109405A (en) * 1988-07-11 1992-04-28 Dytel Corporation Automated call screening
US5463385A (en) * 1989-05-03 1995-10-31 Mitron Systems Corporation Roadway sensor systems
US5790636A (en) * 1989-05-31 1998-08-04 Marshall; Marvin E. Telephone travel card system under the control of its customers
US5060255A (en) * 1990-04-25 1991-10-22 Bell Atlantic Network Services, Inc. Telecommunications system with timed-do-not-disturb
US5276731A (en) * 1991-04-26 1994-01-04 Rolm Company Method and apparatus for handling incoming telephone calls
CA2090165C (en) 1992-04-01 1997-06-17 Barbara I. Gaechter Network based outbound call management
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5388150A (en) * 1992-07-28 1995-02-07 Schneyer; Robin Automatic incoming telephone call identification and disposition system
WO1994023526A1 (en) * 1993-03-26 1994-10-13 Sni Innovation, Inc. Automatic routing of incoming telephone calls to a plurality of receiving devices based on caller identification
US5535261A (en) * 1993-08-20 1996-07-09 Gateway Technologies, Inc. Selectively activated integrated real-time recording of telephone conversations
US5467388A (en) * 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
CA2217050C (en) * 1996-02-01 2001-07-24 Northern Telecom Limited Telecommunications functions management system
US5822416A (en) * 1996-03-04 1998-10-13 Mosaix, Inc. System and method for real-time screening and routing of telephone calls
US5946386A (en) * 1996-03-11 1999-08-31 Xantel Corporation Call management system with call control from user workstation computers
US5905789A (en) * 1996-10-07 1999-05-18 Northern Telecom Limited Call-forwarding system using adaptive model of user behavior
US6031899A (en) * 1996-10-28 2000-02-29 Ericsson Inc Method and apparatus for identifying type of call
US5999611A (en) * 1996-11-19 1999-12-07 Stentor Resource Centre Inc. Subscriber interface for accessing and operating personal communication services
US5883942A (en) * 1996-11-20 1999-03-16 Cybiotronics, Ltd. Voice caller I.D. apparatus
US6212550B1 (en) * 1997-01-21 2001-04-03 Motorola, Inc. Method and system in a client-server for automatically converting messages from a first format to a second format compatible with a message retrieving device
US6178230B1 (en) * 1997-11-13 2001-01-23 Advanced Micro Devices, Inc. System and method for identifying a callee of an incoming telephone call
US6289084B1 (en) * 1998-05-29 2001-09-11 Lucent Technologies Inc. Apparatus, method and system for personal telecommunication call screening and alerting
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
WO2001025925A1 (en) 1999-10-01 2001-04-12 Infraworks Corporation Port blocking method and system
WO2001054031A2 (en) * 2000-01-19 2001-07-26 Iddex Corporation Systems and methods for managing intellectual property
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
US7181769B1 (en) * 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US7290266B2 (en) 2001-06-14 2007-10-30 Cisco Technology, Inc. Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
JP2006510328A (ja) * 2002-11-18 2006-03-23 トラスティッド ネットワーク テクノロジーズ インコーポレイテッド ネットワーク通信における識別情報を用いたシステム及び装置
WO2006044798A2 (en) * 2004-10-15 2006-04-27 Protegrity Corporation Cooperative processing and escalation in a multi-node application-layer security system and method
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
JP4835111B2 (ja) * 2005-11-02 2011-12-14 富士ゼロックス株式会社 ジョブ処理システム及び画像読取装置
AU2006350252B2 (en) * 2005-11-18 2010-10-14 Security First Corporation Secure data parser method and system
JP2007235353A (ja) * 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム
JP4711343B2 (ja) * 2006-06-02 2011-06-29 日本電信電話株式会社 個人情報を保護する方法及びそのシステム
JP5215539B2 (ja) * 2006-07-04 2013-06-19 株式会社日立製作所 自律分散型セキュリティシステムおよびその制御方法
US8554749B2 (en) * 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体

Also Published As

Publication number Publication date
JP6055798B2 (ja) 2016-12-27
EA023426B1 (ru) 2016-06-30
CA3023631C (en) 2023-02-07
AU2009265026B2 (en) 2015-02-26
JP2014241142A (ja) 2014-12-25
MX2011000019A (es) 2011-07-29
NZ590424A (en) 2014-01-31
AU2015202863B2 (en) 2017-03-30
CA2729760C (en) 2018-11-20
CA2729760A1 (en) 2010-01-07
EP2297898A1 (en) 2011-03-23
WO2010002568A1 (en) 2010-01-07
JP2011527145A (ja) 2011-10-20
ZA201100295B (en) 2012-03-28
US9038193B2 (en) 2015-05-19
EA201170112A1 (ru) 2011-08-30
AU2009265026A1 (en) 2010-01-07
CA3023631A1 (en) 2010-01-07
CN102138299A (zh) 2011-07-27
EP2297898A4 (en) 2012-10-03
IL210371A0 (en) 2011-03-31
AU2015202863A1 (en) 2015-06-18
US20090007227A1 (en) 2009-01-01

Similar Documents

Publication Publication Date Title
AU2015202863B2 (en) A system and method of data cognition incorporating autonomous security protection
US20120151553A1 (en) System, method, and apparatus for data cognition incorporating autonomous security protection
US11783069B2 (en) Enterprise document classification
US20130133026A1 (en) System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection
US20140201526A1 (en) System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
US20120167164A1 (en) System, method, and apparatus for encryption key cognition incorporating autonomous security protection
US8793790B2 (en) System and method for insider threat detection
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
Myers et al. Towards insider threat detection using web server logs
Wan et al. Context-aware security solutions for cyber-physical systems
EP4229532B1 (en) Behavior detection and verification
Hentea Intelligent system for information security management: architecture and design issues
US8336107B2 (en) System and methods for defending against root
US11200302B2 (en) System and method of data cognition incorporating autonomous security protection
Bailey Self-adaptive Authorisation Infrastructures
US20240160768A1 (en) Enterprise document classification
Baracaldo Tackling insider threats using risk-and-trust aware access control approaches
Ansar et al. Blockchain based general data protection regulation compliant data breach detection system
Cornellisen Covert Channel Data Leakage Protection
Victor et al. Survey on Effective Disposal of E-Waste to Prevent Data Leakage
Park et al. Autonomic protection system using adaptive security policy
Chadwick et al. Behavioural Control
Kemmerer An Introduction to Computer Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application