KR20220140649A - 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 - Google Patents
보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 Download PDFInfo
- Publication number
- KR20220140649A KR20220140649A KR1020227034513A KR20227034513A KR20220140649A KR 20220140649 A KR20220140649 A KR 20220140649A KR 1020227034513 A KR1020227034513 A KR 1020227034513A KR 20227034513 A KR20227034513 A KR 20227034513A KR 20220140649 A KR20220140649 A KR 20220140649A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- resource
- sets
- identity
- resources
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 406
- 230000008569 process Effects 0.000 claims description 201
- 238000012545 processing Methods 0.000 claims description 134
- 230000006854 communication Effects 0.000 claims description 126
- 238000004891 communication Methods 0.000 claims description 125
- 238000012360 testing method Methods 0.000 claims description 114
- 238000003860 storage Methods 0.000 claims description 52
- 238000012795 verification Methods 0.000 claims description 35
- 230000008093 supporting effect Effects 0.000 claims description 34
- 230000004224 protection Effects 0.000 claims description 22
- 230000005670 electromagnetic radiation Effects 0.000 claims description 18
- 238000010998 test method Methods 0.000 claims description 15
- 238000001914 filtration Methods 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 11
- 230000005855 radiation Effects 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 abstract description 165
- 230000002085 persistent effect Effects 0.000 abstract description 84
- 230000007613 environmental effect Effects 0.000 abstract description 63
- 238000002955 isolation Methods 0.000 abstract description 39
- 238000005516 engineering process Methods 0.000 abstract description 29
- 238000007726 management method Methods 0.000 description 236
- 241000282414 Homo sapiens Species 0.000 description 139
- 230000000670 limiting effect Effects 0.000 description 121
- 230000004044 response Effects 0.000 description 98
- 230000000694 effects Effects 0.000 description 86
- 230000000875 corresponding effect Effects 0.000 description 83
- 238000004458 analytical method Methods 0.000 description 80
- 230000003993 interaction Effects 0.000 description 67
- 230000009471 action Effects 0.000 description 56
- 230000008520 organization Effects 0.000 description 48
- 239000003795 chemical substances by application Substances 0.000 description 47
- 230000006870 function Effects 0.000 description 47
- 230000006399 behavior Effects 0.000 description 43
- 238000001514 detection method Methods 0.000 description 37
- 230000014509 gene expression Effects 0.000 description 37
- 238000012544 monitoring process Methods 0.000 description 36
- 230000006855 networking Effects 0.000 description 32
- 230000033001 locomotion Effects 0.000 description 31
- 238000013475 authorization Methods 0.000 description 30
- 238000009739 binding Methods 0.000 description 29
- 230000027455 binding Effects 0.000 description 29
- 239000000203 mixture Substances 0.000 description 27
- 101150076031 RAS1 gene Proteins 0.000 description 19
- 238000003491 array Methods 0.000 description 19
- 238000009472 formulation Methods 0.000 description 19
- 230000003542 behavioural effect Effects 0.000 description 18
- 239000000470 constituent Substances 0.000 description 18
- 230000008859 change Effects 0.000 description 17
- 230000001815 facial effect Effects 0.000 description 17
- 241000282412 Homo Species 0.000 description 16
- 238000004220 aggregation Methods 0.000 description 16
- 230000002776 aggregation Effects 0.000 description 15
- 230000018109 developmental process Effects 0.000 description 15
- 230000007246 mechanism Effects 0.000 description 15
- 230000002123 temporal effect Effects 0.000 description 15
- 230000001149 cognitive effect Effects 0.000 description 14
- 238000005259 measurement Methods 0.000 description 14
- LPLLVINFLBSFRP-UHFFFAOYSA-N 2-methylamino-1-phenylpropan-1-one Chemical compound CNC(C)C(=O)C1=CC=CC=C1 LPLLVINFLBSFRP-UHFFFAOYSA-N 0.000 description 13
- 241000132539 Cosmos Species 0.000 description 13
- 235000005956 Cosmos caudatus Nutrition 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 13
- 238000005457 optimization Methods 0.000 description 13
- 230000036961 partial effect Effects 0.000 description 12
- 238000002604 ultrasonography Methods 0.000 description 12
- 238000010200 validation analysis Methods 0.000 description 12
- 244000035744 Hura crepitans Species 0.000 description 11
- 239000002131 composite material Substances 0.000 description 11
- 238000013461 design Methods 0.000 description 11
- 238000009826 distribution Methods 0.000 description 11
- 230000004083 survival effect Effects 0.000 description 11
- 238000000605 extraction Methods 0.000 description 10
- 230000008447 perception Effects 0.000 description 10
- 238000012512 characterization method Methods 0.000 description 9
- 238000011161 development Methods 0.000 description 9
- 230000004048 modification Effects 0.000 description 9
- 238000012986 modification Methods 0.000 description 9
- 230000002688 persistence Effects 0.000 description 9
- 238000011160 research Methods 0.000 description 9
- 230000009466 transformation Effects 0.000 description 9
- 230000001419 dependent effect Effects 0.000 description 8
- 238000011016 integrity testing Methods 0.000 description 8
- 238000012546 transfer Methods 0.000 description 8
- 238000012384 transportation and delivery Methods 0.000 description 8
- 238000013459 approach Methods 0.000 description 7
- 230000003190 augmentative effect Effects 0.000 description 7
- 230000001427 coherent effect Effects 0.000 description 7
- 230000001276 controlling effect Effects 0.000 description 7
- 230000002596 correlated effect Effects 0.000 description 7
- 230000001976 improved effect Effects 0.000 description 7
- 230000000977 initiatory effect Effects 0.000 description 7
- 230000002452 interceptive effect Effects 0.000 description 7
- 210000001525 retina Anatomy 0.000 description 7
- 230000007704 transition Effects 0.000 description 7
- 230000000007 visual effect Effects 0.000 description 7
- 230000006978 adaptation Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 6
- 230000000295 complement effect Effects 0.000 description 6
- 230000008921 facial expression Effects 0.000 description 6
- 230000036541 health Effects 0.000 description 6
- 238000012913 prioritisation Methods 0.000 description 6
- 230000001413 cellular effect Effects 0.000 description 5
- 238000009432 framing Methods 0.000 description 5
- 230000005021 gait Effects 0.000 description 5
- 239000003973 paint Substances 0.000 description 5
- 239000000047 product Substances 0.000 description 5
- 230000035945 sensitivity Effects 0.000 description 5
- 239000000243 solution Substances 0.000 description 5
- 238000001228 spectrum Methods 0.000 description 5
- 238000012356 Product development Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 4
- 238000000354 decomposition reaction Methods 0.000 description 4
- 239000003814 drug Substances 0.000 description 4
- 238000005538 encapsulation Methods 0.000 description 4
- 230000006872 improvement Effects 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 238000013439 planning Methods 0.000 description 4
- 238000012797 qualification Methods 0.000 description 4
- 230000007115 recruitment Effects 0.000 description 4
- 230000003997 social interaction Effects 0.000 description 4
- 238000000844 transformation Methods 0.000 description 4
- 102100039024 Sphingosine kinase 1 Human genes 0.000 description 3
- 230000003044 adaptive effect Effects 0.000 description 3
- 230000004931 aggregating effect Effects 0.000 description 3
- 230000009118 appropriate response Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000017531 blood circulation Effects 0.000 description 3
- 210000004204 blood vessel Anatomy 0.000 description 3
- 150000001875 compounds Chemical class 0.000 description 3
- 230000006378 damage Effects 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 229940079593 drug Drugs 0.000 description 3
- 230000002526 effect on cardiovascular system Effects 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 238000011065 in-situ storage Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000011835 investigation Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 230000014759 maintenance of location Effects 0.000 description 3
- 239000003607 modifier Substances 0.000 description 3
- 238000004806 packaging method and process Methods 0.000 description 3
- 238000010422 painting Methods 0.000 description 3
- 210000001747 pupil Anatomy 0.000 description 3
- 238000013442 quality metrics Methods 0.000 description 3
- 230000002441 reversible effect Effects 0.000 description 3
- 238000012358 sourcing Methods 0.000 description 3
- 239000013589 supplement Substances 0.000 description 3
- 230000001052 transient effect Effects 0.000 description 3
- 239000004593 Epoxy Substances 0.000 description 2
- 241001465754 Metazoa Species 0.000 description 2
- 241001393742 Simian endogenous retrovirus Species 0.000 description 2
- 230000009102 absorption Effects 0.000 description 2
- 238000010521 absorption reaction Methods 0.000 description 2
- 238000012098 association analyses Methods 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000000747 cardiac effect Effects 0.000 description 2
- 230000009084 cardiovascular function Effects 0.000 description 2
- 230000000739 chaotic effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 230000004087 circulation Effects 0.000 description 2
- 238000010835 comparative analysis Methods 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 2
- 238000010411 cooking Methods 0.000 description 2
- 230000001066 destructive effect Effects 0.000 description 2
- 238000011982 device technology Methods 0.000 description 2
- 238000009792 diffusion process Methods 0.000 description 2
- 238000012854 evaluation process Methods 0.000 description 2
- 210000001508 eye Anatomy 0.000 description 2
- 210000000887 face Anatomy 0.000 description 2
- 238000007499 fusion processing Methods 0.000 description 2
- 230000002650 habitual effect Effects 0.000 description 2
- 230000006266 hibernation Effects 0.000 description 2
- 238000005286 illumination Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000002347 injection Methods 0.000 description 2
- 239000007924 injection Substances 0.000 description 2
- 210000000554 iris Anatomy 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 238000002483 medication Methods 0.000 description 2
- 230000037230 mobility Effects 0.000 description 2
- 230000000926 neurological effect Effects 0.000 description 2
- 238000012634 optical imaging Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 230000000704 physical effect Effects 0.000 description 2
- 238000002360 preparation method Methods 0.000 description 2
- 238000001303 quality assessment method Methods 0.000 description 2
- 238000012827 research and development Methods 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 230000033764 rhythmic process Effects 0.000 description 2
- 238000007493 shaping process Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000012956 testing procedure Methods 0.000 description 2
- 238000001931 thermography Methods 0.000 description 2
- 230000001131 transforming effect Effects 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- BXLICFUSUZPSHT-UHFFFAOYSA-N 1-(4-chlorophenyl)-3-fluoropropan-2-amine Chemical compound FCC(N)CC1=CC=C(Cl)C=C1 BXLICFUSUZPSHT-UHFFFAOYSA-N 0.000 description 1
- 241000282472 Canis lupus familiaris Species 0.000 description 1
- 102100026810 Cyclin-dependent kinase 7 Human genes 0.000 description 1
- 108020004414 DNA Proteins 0.000 description 1
- 241000985610 Forpus Species 0.000 description 1
- 101000911952 Homo sapiens Cyclin-dependent kinase 7 Proteins 0.000 description 1
- 101000932478 Homo sapiens Receptor-type tyrosine-protein kinase FLT3 Proteins 0.000 description 1
- 238000012351 Integrated analysis Methods 0.000 description 1
- 101000753280 Mus musculus Angiopoietin-1 receptor Proteins 0.000 description 1
- 101100247316 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) ras-1 gene Proteins 0.000 description 1
- 206010035148 Plague Diseases 0.000 description 1
- 238000012300 Sequence Analysis Methods 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 101710156533 Sphingosine kinase 1 Proteins 0.000 description 1
- 241000607479 Yersinia pestis Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 210000001367 artery Anatomy 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000000386 athletic effect Effects 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 230000004888 barrier function Effects 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 238000009529 body temperature measurement Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 210000001736 capillary Anatomy 0.000 description 1
- 210000000748 cardiovascular system Anatomy 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000010954 commercial manufacturing process Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000001342 constant potential amperometry Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 230000002354 daily effect Effects 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000001627 detrimental effect Effects 0.000 description 1
- 238000003745 diagnosis Methods 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 230000007340 echolocation Effects 0.000 description 1
- 230000006397 emotional response Effects 0.000 description 1
- 238000003891 environmental analysis Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000010195 expression analysis Methods 0.000 description 1
- 230000004424 eye movement Effects 0.000 description 1
- 238000009313 farming Methods 0.000 description 1
- 230000005057 finger movement Effects 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000000265 homogenisation Methods 0.000 description 1
- 238000010191 image analysis Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000035479 physiological effects, processes and functions Effects 0.000 description 1
- 230000006461 physiological response Effects 0.000 description 1
- 230000008092 positive effect Effects 0.000 description 1
- 102000004169 proteins and genes Human genes 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 238000011002 quantification Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000011514 reflex Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000000246 remedial effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 230000003362 replicative effect Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 230000000241 respiratory effect Effects 0.000 description 1
- 230000002207 retinal effect Effects 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000004513 sizing Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 239000004575 stone Substances 0.000 description 1
- 238000007920 subcutaneous administration Methods 0.000 description 1
- 108020001568 subdomains Proteins 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
- 230000035899 viability Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
- 210000000707 wrist Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Medical Treatment And Welfare Office Work (AREA)
- User Interface Of Digital Computer (AREA)
- Collating Specific Patterns (AREA)
Abstract
본원에서의 실시형태들은 여러 실시형태들에서, 사용자 세트 목표 콘텍스트 목적들의 배상으로서 사용자 컴퓨팅 배열체 리소스들을 확립, 등록, 발행 및 보안적으로 채용하는 다음의 고도의 신뢰성있는 아이덴티티 관련 수단들 중 일부 또는 전부를 채용하는 보안 컴퓨팅 리소스 세트 식별, 평가, 및 관리 배열체를 제공한다. 시스템들 및 방법들은 적용가능한 것으로서, 아이덴티티 방화벽들을 위한 소프트웨어 및 하드웨어 구현들; 인식 관리자들; 상황적으로 밀접한 리소스 사용량 관련 보안성, 프로비저닝, 격리, 제한, 및 동작적 관리를 위한 콘텍스트 목적 방화벽 프레임워크들; 라이브성 생체인식 및 끊임없는 환경적, 평가 및 인증 기술들; 평판 시스템들 및 방법들 표명 및 사실 에코스피어; 표준화된 및 상호동작가능한 콘텍스트 목적 관련 표현 시스템들 및 방법들; 상황적 콘텍스트 아이덴티티 관리 시스템들 및 방법들을 포함한 목적 관련 컴퓨팅 배열체 리소스 및 관련 정보 관리 시스템들 및 방법들 등을 포함할 수도 있다.
Description
본 출원은, 발명의 명칭이 "PURPOSEFUL COMPUTING" 이고 2013년 3월 15일자로 출원된 미국 특허 출원 제13/815,934호의 일부 계속인, 발명의 명칭이 PURPOSEFUL COMPUTING 이고 2013년 6월 26일자로 출원된 미국 특허 출원 제13/928,301호의 일부 계속인, 발명의 명칭이 METHODS AND SYSTEMS FOR PURPOSEFUL COMPUTING 이고 2014년 3월 14일자로 출원된 PCT 출원 제PCT/US2014/026912호의 일부 계속이고 그에 대한 우선권을 주장하며, 이 출원들 모두는 본 명세서에 참조로 그 전체가 포함되고, 특허 출원 세트로서 통칭하여 지칭된다.
본 개시물의 양태들은 일반적으로 컴퓨터 보안 및 리소스 무결성 시스템들에 관한 것이다. 양태들은 컴퓨터 아키텍처에서 컴퓨터 보안 및 리소스 무결성을 용이하게 하도록 구성된 장치, 방법들 및 시스템들을 포함한다.
실시형태들은 아이덴티티의 신뢰성, 아이덴티티 정보 배열체 (arrangement) 들의 유연성, 및 컴퓨팅 아키텍처들에서 목적성 컴퓨팅 및 리소스 아이덴티티에 관련된 보안을 용이하게 하기 위한 시스템들, 디바이스들, 방법들 및 컴퓨터 판독가능 매체들을 포함한다.
도 1 은 끊임없는 (assiduous) 이미지들을 통해 사용자 및 환경을 모니터링하는 타이밍 이상 (anomaly) 서비스의 비제한적인 예시적 예이다.
도 2 는 신뢰성있는 아이덴티티 검증을 지원하는 멀티-모달 (multi-modal) 센서/이미터 동작들의 비제한적인 예시적 예이다.
도 3 은 참여자 등록의 비제한적인 예시적 예이다.
도 4 는 사용자 개시 인증 프로세싱의 비제한적인 예시적 예이다.
도 5 는 의사-랜덤 (pseudo-random) 방출 세트들을 수반하는 실존적 및/또는 끊임없는 인증의 비제한적인 예시적 예이다.
도 6 은 실존적 인증을 지원하는 신뢰된 클록의 비제한적인 예시적 예이다.
도 7 은 전달 증명을 이용하는 신뢰된 클록의 비제한적인 예시적 예이다.
도 8 은 평판 (Repute) 세트 조합들의 비제한적인 예시적 예이다.
도 9 는 목적 관리된 참여자 에코스피어의 비제한적인 예시적 예이다.
도 10 은 메타 소셜 네트워킹 콘텍스트에 대한 비제한적인 예시적 예이다.
도 11 은 발행된 PERCos 프레임워크들을 이용하는 목적 기반 커뮤니티들의 생성의 비제한적인 예시적 예이다.
도 12 는 표준화되고 상호동작가능한 프레임워크 공통 인터페이스의 비제한적인 예시적 예이다.
도 13 은 콘텍스트 목적 상황별 인터페이스들 및 공통 인터페이스 적응의 비제한적인 예시적 예이다.
도 14 는 상황별 적응에 기초한 권리들의 부여의 비제한적인 예시적 예이다.
도 15 는 클라우드 서비스들과 PERCos 공통 인터페이스 사이의 가변, 폴리시 (policy) 제어된 업데이트 프로세스의 비제한적인 예시적 예이다.
도 16 은 아이덴티티 속성 배열체들의 비제한적인 예시적 예이다.
도 17 은 프레임 목적들에 대한 속성 세트들 및 매치 리소스 세트들을 채용하는 것의 비제한적인 예시적 예이다.
도 18 은 속성들의 PERCos 조직의 비제한적인 예시적 예이다.
도 19 는 완전하고, 불완전하며, 분해가능한 속성 세트들을 포함하는, 속성 스테이터스를 예시하는 비제한적인 예이다.
도 20 은 속성 세트들과 리소스 세트들 사이의 관계들의 비제한적인 예시적 예이다.
도 21 은 발행 및 재발행의 비제한적인 예시적 예이다.
도 22 는 속성 및 리소스 연관들의 비제한적인 예시적 예이다.
도 23 은 속성들을 통한 평가 및/또는 발견의 비제한적인 예시적 예이다.
도 24 는 CDS, CDS CPE, 및 단순 속성들을 포함하는 조합된 속성 세트들의 사용을 통한 리소스 세트 발견의 비제한적인 예시적 예이다.
도 25 는 주어진 리소스 세트, 참여자, CPE 등에 대한 관련 속성 세트들의 비제한적인 예시적 예이다.
도 26 은 PIDMX 실시형태의 비제한적인 예시적 예이다.
도 27 은, 부분적으로, 연관된 리소스 토큰들에 기초하여 프로세싱하는 통신 상호작용들의 비제한적인 예시적 예이다.
도 28 은 PIDMX 를 포함하는 리소스 관리자 배열체의 비제한적인 예시적 예이다.
도 29 는 리소스 PIDMX 및 리소스 배열체 (RA) PIDMX 의 비제한적인 예시적 예이다.
도 30 은 다수의 리소스 인터페이스들 및 연관된 아이덴티티 속성 세트들을 갖는 단일 리소스의 비제한적인 예시적 예이다.
도 31 은 신뢰성있는 아이덴티티 기반 리소스 시스템을 사용하는 목적성 컴퓨팅을 위한 보안 장치의 컴포넌트들의 비제한적인 예시적 예이다.
도 32 는 CPFF 역할 매니페스트 및 인스턴스(들) 의 비제한적인 예시적 예이다.
도 33 은 CPFF 세트들을 동작시키는 동안 끊김없는 범용 동작들의 비제한적인 예시적 예이다.
도 34 는 하이퍼바이저에 의해 제공되는 격리의 비제한적인 예시적 예이다.
도 35 는 동작 세션의 신뢰할 수 있는 구성의 비제한적인 고 레벨의 예시적 예이다.
도 36 은 하이버네이션을 채용한 특수성 관리에 의해 관리되는 격리의 비제한적인 예시적 예이다.
도 37 은 다수의 위치들에서의 사용자의 생체인식 및/또는 콘텍스트 정보 세트들을 등록하는 이러한 사용자의 비제한적인 예시이다.
도 38 은 사용자 세트를 모니터링하기 위해 서로 통신하는 AM들 및 IF들의 비제한적인 예시적 예이다.
도 39 는 단일 디바이스 상의 다수의 콘텍스트 목적 분해들의 비제한적인 예시적 예이다.
도 40 은 단일화된 하드웨어 어플라이언스를 채용하는 동작 CPFF 의 비제한적인 예시적 예이다.
도 41 은 의도된 및/또는 의도되지 않은 결론들을 관리하기 위해 CPU 세트에서의 하드웨어 PPE 세트를 사용하는 CPFF 동작 세션의 비제한적인 예시적 예이다.
도 42 는 하드웨어 단일화된 어플라이언스의 비제한적인 예시적 예이다.
도 43 은 강화된 디바이스 및 보안된 소프트웨어 컴퓨팅 환경을 채용하는 동작 CPFF 의 비제한적인 예시적 예이다.
도 44 는 CPU 세트에서의 아이덴티티 방화벽 (IF) 의 비제한적인 예시적 예이다.
도 45 는 하드웨어 리소스 세트 및 연관된 아이덴터티들 및 속성들의 비제한적인 예시적 예이다.
도 46 은 동작중인 인증 및 평가된 디바이스의 비제한적인 예시적 예이다.
도 47 은 하나 이상의 로드 모듈 세트들의 평가 및 인증의 비제한적인 예시적 예이다.
도 48 은 PPE 를 갖는 아이덴티티 방화벽 실시형태의 비제한적인 예시적 예이다.
도 49 는 인식 관리자 (AM) 실시형태의 비제한적인 예시적 예이다.
도 50 은 AM들 (인식 관리자들), IF들 (아이덴티티 방화벽들) 및 PPE들을 갖는 I/O 버스의 비제한적인 예시적 실시형태이다.
도 51 은 신뢰된 동작 세션의 상부에서 실행되는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 52 는 신뢰된 사용자 목적 동작 세션의 부분으로서 동작하는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 53 은 물리적 센서/이미터 세트의 IF 향상 능력들의 비제한적인 예시적 예이다.
도 54 는 방화벽 지원을 제공하는 PPE 의 비제한적인 예시적 예이다.
도 2 는 신뢰성있는 아이덴티티 검증을 지원하는 멀티-모달 (multi-modal) 센서/이미터 동작들의 비제한적인 예시적 예이다.
도 3 은 참여자 등록의 비제한적인 예시적 예이다.
도 4 는 사용자 개시 인증 프로세싱의 비제한적인 예시적 예이다.
도 5 는 의사-랜덤 (pseudo-random) 방출 세트들을 수반하는 실존적 및/또는 끊임없는 인증의 비제한적인 예시적 예이다.
도 6 은 실존적 인증을 지원하는 신뢰된 클록의 비제한적인 예시적 예이다.
도 7 은 전달 증명을 이용하는 신뢰된 클록의 비제한적인 예시적 예이다.
도 8 은 평판 (Repute) 세트 조합들의 비제한적인 예시적 예이다.
도 9 는 목적 관리된 참여자 에코스피어의 비제한적인 예시적 예이다.
도 10 은 메타 소셜 네트워킹 콘텍스트에 대한 비제한적인 예시적 예이다.
도 11 은 발행된 PERCos 프레임워크들을 이용하는 목적 기반 커뮤니티들의 생성의 비제한적인 예시적 예이다.
도 12 는 표준화되고 상호동작가능한 프레임워크 공통 인터페이스의 비제한적인 예시적 예이다.
도 13 은 콘텍스트 목적 상황별 인터페이스들 및 공통 인터페이스 적응의 비제한적인 예시적 예이다.
도 14 는 상황별 적응에 기초한 권리들의 부여의 비제한적인 예시적 예이다.
도 15 는 클라우드 서비스들과 PERCos 공통 인터페이스 사이의 가변, 폴리시 (policy) 제어된 업데이트 프로세스의 비제한적인 예시적 예이다.
도 16 은 아이덴티티 속성 배열체들의 비제한적인 예시적 예이다.
도 17 은 프레임 목적들에 대한 속성 세트들 및 매치 리소스 세트들을 채용하는 것의 비제한적인 예시적 예이다.
도 18 은 속성들의 PERCos 조직의 비제한적인 예시적 예이다.
도 19 는 완전하고, 불완전하며, 분해가능한 속성 세트들을 포함하는, 속성 스테이터스를 예시하는 비제한적인 예이다.
도 20 은 속성 세트들과 리소스 세트들 사이의 관계들의 비제한적인 예시적 예이다.
도 21 은 발행 및 재발행의 비제한적인 예시적 예이다.
도 22 는 속성 및 리소스 연관들의 비제한적인 예시적 예이다.
도 23 은 속성들을 통한 평가 및/또는 발견의 비제한적인 예시적 예이다.
도 24 는 CDS, CDS CPE, 및 단순 속성들을 포함하는 조합된 속성 세트들의 사용을 통한 리소스 세트 발견의 비제한적인 예시적 예이다.
도 25 는 주어진 리소스 세트, 참여자, CPE 등에 대한 관련 속성 세트들의 비제한적인 예시적 예이다.
도 26 은 PIDMX 실시형태의 비제한적인 예시적 예이다.
도 27 은, 부분적으로, 연관된 리소스 토큰들에 기초하여 프로세싱하는 통신 상호작용들의 비제한적인 예시적 예이다.
도 28 은 PIDMX 를 포함하는 리소스 관리자 배열체의 비제한적인 예시적 예이다.
도 29 는 리소스 PIDMX 및 리소스 배열체 (RA) PIDMX 의 비제한적인 예시적 예이다.
도 30 은 다수의 리소스 인터페이스들 및 연관된 아이덴티티 속성 세트들을 갖는 단일 리소스의 비제한적인 예시적 예이다.
도 31 은 신뢰성있는 아이덴티티 기반 리소스 시스템을 사용하는 목적성 컴퓨팅을 위한 보안 장치의 컴포넌트들의 비제한적인 예시적 예이다.
도 32 는 CPFF 역할 매니페스트 및 인스턴스(들) 의 비제한적인 예시적 예이다.
도 33 은 CPFF 세트들을 동작시키는 동안 끊김없는 범용 동작들의 비제한적인 예시적 예이다.
도 34 는 하이퍼바이저에 의해 제공되는 격리의 비제한적인 예시적 예이다.
도 35 는 동작 세션의 신뢰할 수 있는 구성의 비제한적인 고 레벨의 예시적 예이다.
도 36 은 하이버네이션을 채용한 특수성 관리에 의해 관리되는 격리의 비제한적인 예시적 예이다.
도 37 은 다수의 위치들에서의 사용자의 생체인식 및/또는 콘텍스트 정보 세트들을 등록하는 이러한 사용자의 비제한적인 예시이다.
도 38 은 사용자 세트를 모니터링하기 위해 서로 통신하는 AM들 및 IF들의 비제한적인 예시적 예이다.
도 39 는 단일 디바이스 상의 다수의 콘텍스트 목적 분해들의 비제한적인 예시적 예이다.
도 40 은 단일화된 하드웨어 어플라이언스를 채용하는 동작 CPFF 의 비제한적인 예시적 예이다.
도 41 은 의도된 및/또는 의도되지 않은 결론들을 관리하기 위해 CPU 세트에서의 하드웨어 PPE 세트를 사용하는 CPFF 동작 세션의 비제한적인 예시적 예이다.
도 42 는 하드웨어 단일화된 어플라이언스의 비제한적인 예시적 예이다.
도 43 은 강화된 디바이스 및 보안된 소프트웨어 컴퓨팅 환경을 채용하는 동작 CPFF 의 비제한적인 예시적 예이다.
도 44 는 CPU 세트에서의 아이덴티티 방화벽 (IF) 의 비제한적인 예시적 예이다.
도 45 는 하드웨어 리소스 세트 및 연관된 아이덴터티들 및 속성들의 비제한적인 예시적 예이다.
도 46 은 동작중인 인증 및 평가된 디바이스의 비제한적인 예시적 예이다.
도 47 은 하나 이상의 로드 모듈 세트들의 평가 및 인증의 비제한적인 예시적 예이다.
도 48 은 PPE 를 갖는 아이덴티티 방화벽 실시형태의 비제한적인 예시적 예이다.
도 49 는 인식 관리자 (AM) 실시형태의 비제한적인 예시적 예이다.
도 50 은 AM들 (인식 관리자들), IF들 (아이덴티티 방화벽들) 및 PPE들을 갖는 I/O 버스의 비제한적인 예시적 실시형태이다.
도 51 은 신뢰된 동작 세션의 상부에서 실행되는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 52 는 신뢰된 사용자 목적 동작 세션의 부분으로서 동작하는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 53 은 물리적 센서/이미터 세트의 IF 향상 능력들의 비제한적인 예시적 예이다.
도 54 는 방화벽 지원을 제공하는 PPE 의 비제한적인 예시적 예이다.
많은 상황들에서, 컴퓨팅 배열체 리소스들의 식별과 사용은 복잡한 함의 (implication) 들 및 영향들을 갖는다. 컴퓨팅 세션 결론들은 즉각적인 사용자 만족을 수반할 뿐만 아니라, 효과 및 영향, 예를 들어, 세션 동작들 및/또는 관련된 정보의 보안의 타협을 수반하는 장기적인 파급 효과들도 또한 수반할 수도 있다. 주요 고려사항 세트는 리소스 세트들의 사용이 비교적 경쟁력있는 결과들을 생성하는지 여부, 그리고 장기간의 보안, 정보 프라이버시, 신뢰성, 및 권리 관리 결론들이 무엇인지이다. 리소스들의 사용이 합리적으로 가능했던 것과 비교적 동등하지 않았다면, 사용자 세트는 시간, 자본을 낭비하게 되거나, 최상으로 포지셔닝된다는 진척된 이점들을 잃어버리거나, 우수한 결과들의 보다 큰 향유 및/또는 만족을 잃어버리거나 하는 것 등으로 될 수도 있다. 더욱이, 보다 열악한, 목적성 컴퓨팅 성과들의 직접적인 결과들 외에도, 리소스들의 잘 알지 못하는 사용은 심각한 보안, 프라이버시, 신뢰성, 및/또는 리소스 사용자 세트들, 및 이러한 리소스들의 사용자 세트 사용에 의해 이와 다르게 영향받는 것들 양쪽에 대해 큰 영향을 가질 수도 있는 유사한 결론들을 초래할 수도 있다.
컴퓨팅 배열체 사용자들은 컴퓨팅 배열체 목표 목적 세트들을 이해, 정의, 내비게이팅, 및/또는 이행하기 위해 인터넷 기반 (및 다른) 리소스들을 식별, 신뢰성있게 평가, 및 적용하는 챌린지에 직면할 때 종종 사실상 표류하게 된다. 이것은 적어도 실질적으로, 인터넷을 통해 이용가능한 리소스 모집단의 광대함, 이들의 연관된 다른 속성 세트들의 복잡한 평가 고려사항들, 리소스 세트들의 예기치 못한 특성들에 대한 컴퓨팅 배열체 소프트웨어, 정보, 및 프로세스들의 취약성, 및 사용자 세트들이 리소스 프로비저닝시에 멀웨어의 존재와 같은 이들의 다양한 함의들을 인식하지 못하도록 리소스 속성들의 적어도 일부를 은폐시키는 일부 당사자들의 동기들의 결과이다.
본 출원은, 리소스 사용 결론 최적화 및 관리뿐만 아니라, 리소스 식별, 평가, 및 사용을 다루는 컴퓨팅 기술 능력 세트들의 수집을 기술하는, 본 명세서에 참조로 포함되는 PERCos 기술들에 대한 이전 특허 출원 세트의 일부 계속이다. 일반적으로 말하자면, 이들 출원들은 현대 통신들, 네트워킹, 및 컴퓨팅 기술들의 교차하는 성질과 진화에 의해 생성된 역사적으로 고유한, 최근의 휴먼 환경에서 직접적으로 생기는 챌린지들을 다룬다. 인터넷의 출현 및 편재 이전으로 거슬러 올라가서 이들 휴먼 활동 챌린지들 중 많은 것들에 대해 역사적인 전례가 없다. 본 출원은, 특히 사용자 세트 목적 이행에 관련된 것으로서, 컴퓨팅 보안, 신뢰성, 리소스 무결성, 및 상황별 속성 적응성을 다룬다.
인터넷의 리소스 모집단은, 사용자 세트 목적 이행을 위해 사용자 세트들에 의해 사용될 때 미묘한 내지 대단히 상이한 개별적 및 조합적 품질들 및 함의들을 갖는 인스턴스들로 구성되는, 고도로 다양하고 상이하게 소싱된 아이템들의 거대한 몸체이다. 이들 리소스 인스턴스 세트들은 이들의 범위, 보안 고려사항들, 소싱, 복잡성, 무결성, 조합적 함의들, 사용 결론들, 출처, 및/또는 이해관계자 (Stakeholder) 의 관심들과 동기들에 있어서 어리둥절하게 만들 수 있다. 이 리소스들의 거대한, 미완성의 세계는 광대하고 수 십억의 참여자 피어-투-피어 및 클라이언트 서버 유니버스에 걸쳐 분산되어 있고, 여기서 각각의 순간에 각각의 컴퓨팅 사용자 세트는 그 자신의 고유한 콘텍스트 목적 고려사항들을 가질 수도 있지만, 하나 이상의 세트들을 최적의 리소스에 연결하고 보안되고 신뢰성있는 컴퓨팅 동작들 및 결과들을 보장하기 위한 어떠한 실제적 수단도 빈번하게 갖지 못할 수도 있다.
개별적으로, 그리고 조합에 의해 향상된, 다양한 PERCos 혁신들은 컴퓨팅 배열체 사용자들이 이들의 목적성 컴퓨팅 (뿐만 아니라, 일부 실시형태들에서는, 더 전통적인 컴퓨팅) 이, 상대적으로 말한다면, 가장 의도적으로 생산된 리소스 세트들의 사용자 선택을 보증할 뿐만 아니라 사용자 컴퓨팅 배열체 관련 보안, 프라이버시, 효율 고려사항들을 보장하는 것에 더 효율적으로 그리고 효과적으로 관련된다는 것을 보장하는 것을 돕는다. 현대 컴퓨팅을 현재 괴롭히는 대단히 심각하고 외견상 다루기 힘든 신뢰할 수 있는 컴퓨팅 딜레마를 고려한다면, 소정의 PERCos 능력들은 이러한 깊숙이 자리잡은 문제들을 해결하기 위한 새로운 접근법들을 제공한다.
압도적으로 많은 잠재적인 리소스들에 대해 많은 것들의 오늘날의 광대한 - 종종 목적에 대해 미완성인 - 분산에 대해 역사적인 전례가 없다. 인터넷의 리소스 배열체는, 많은 경우들에서 이들의 잠재적인 사용자들 중 일부 또는 전부에 의해 열악하게 이해되는 알려진 리소스들과, 알려지지 않은 리소스들, 즉, 사용자 세트 인식 이상으로 확장된 것들 양쪽의, 엄청난, 그리고 적어도 부분적으로 또는 때로는, 해독불가능한 개요로서 컴퓨팅 배열체 사용자들에게 종종 나타난다. 이들 다양하게 알려진 리소스들과 알려지지 않은 리소스들은 광대한, 그리고 대단히, 랜덤하게 분산된, 인터넷 레포지토리 환경을 채운다.
목적 클래스 리소스 세트들에 대해 상이하게 소싱되고 변동되며 빈번하게 고도로 특정된 이러한 거대한 어레이의 가용성은, 인적 리소스 기회들과 식별, 평가, 및 보안 챌린지들의 새로운 장르를 제시한다. 이들 챌린지들은 사용자 콘텍스트 목적 조건들 및 의도들을 만족시키기 위해 사용자들 및/또는 이들의 컴퓨팅 배열체들이 최고의 품질, 최상의 성능, 및 가장 리스크가 적은 리소스들을 식별하고, 객관적으로 평가하고, 선택하며, 전개시키는 방법을 포함한다. 이들 챌린지들은, 숨겨졌거나 및/또는 초기에는 미묘하지만, 후속하여 종종 고도로 중요해진, 리소스 사용 결론들의 현실성들을 관리할 뿐만 아니라 관계하는 사용자 세트들 및/또는 이들의 컴퓨팅 배열체들에게 통지하는 것을 추가로 수반한다. 이러한 결론들은, 예를 들어, 다른 컴퓨팅 사용자들에 대해 의존적인 문서들에 대한 첨부물들 및 컴퓨터 이메일들 내지 어태치된 디바이스들에 대한 라이브 화상 회의 등을 위한 웹 사이트들에 대한 소프트웨어 플러그인들 내지 소프트웨어 애플리케이션들로서의 이러한 다양한 리소스들로부터 발생하는 사용 위험들을 포함하는, 함의들 및 영향들의 다차원 스펙트럼에 걸쳐 있다. 낯선 사람으로부터의 이메일을 열 것인지 여부와 같은 매우 작은 것에서부터, 주어진 소프트웨어 애플리케이션이 컴퓨팅 환경의 무결성을 타협할 수도 있는지 여부의 큰 것까지, 때로는, 압도적으로 풍부한 리소스 기회들을 수반하는, 현재 컴퓨팅 기술들에 의해 해결되지 않은 이 새로운 챌린지 세트는, 다음의 이슈 세트를 제기한다: 사용자 세트들을 사용자 목적 리소스 세트들에 명백히 최적으로 식별 및 적용하면서, 또한, 이러한 사용자 세트들이 종종 목표 목적 관련 전문성이 부족하거나 및/또는 관련 리소스들 및/또는 관련된 사용자 목적 관련 리소스 품질들 및 사용 결론들을 알지 못할 때, 이러한 리소스들을 사용하는 것의 리스크들을 콘텍스트적으로 그리고 적절히 밸런싱하는 방법 (그리고 여기서 허용오차는 제로일 수도 있다).
새로운 리소스 식별, 전개, 프로비저닝, 및 동작 관리 능력들의 부존재시에, 오늘날의 컴퓨팅 배열체 사용자들은, 현재 기술들로, 최상의 실제적인 리소스 전개 결과들을 달성하는 것이 종종 불가능하다. 광대하고 빠르게 성장하는 인터넷 유니버스의 리소스들은 종종, 사용자 목적 이행 관점에서 열악하게 이용되고, 사용 결론 보호 시점에서 열악하게 관리된다.
현대 컴퓨팅 및 인터넷으로, 인류는 인터넷의 아이템들의 광대한 저장소에 내재된 잠재적인 가치 및 다른 기회들을 부여받았다. 이 저장소는 소프트웨어 애플리케이션들, 클라우드 서비스들, 문서들 및 기록들, 지식 및 지식 조직들, 표현들, 시점들, 사실들, 토론들, 메시지들 및 다른 통신들, 소셜 네트워크 인스턴스들, 경험 프로듀서들, 전문가 고문 (expert advisor) 들, 잠재적 그리고 현재의 친구들, 유형 (tangible) 의 것들에 대한 인터페이스들 등으로 구성된다. 이들 리소스들은 식별된, 선택된, 사용 인가된 및/또는 그렇지 않으면 허용된, 그리고 프로비저닝된 및/또는 그렇지 않으면 인에이블된 경우 액세스가능/사용가능하다. 이 리소스 인스턴스들의 광대한 어레이는 최근에 개발된 컴퓨팅, 통신들, 및 디바이스 기술들의 상승 품질들의 결과로서 실질적으로 이용가능하다. 이들 리소스들은 상업적 기업들 및 소셜 조직들뿐만 아니라, 개별적으로 그리고 그룹들로, 지식, 의견, 개성, 소셜 상호작용들 등의 패싯 (facet) 들을 제공하는 사람들에 의해 제공되는 능력들의 무질서한 개요를 표현한다.
인터넷 및 관련 컴퓨팅 능력들이, 예를 들어, 지식, 엔터테인먼트, 소셜, 상업적, 및/또는 유사한 기회들을 포함하는 사용자 목적 관련 리소스 가능성들의 이 거대한, 전례없는 확장을 일으킨 환경을 포함하지만, 현대 컴퓨팅은, 신뢰할 수 있는, 최적의 사용자 목적 이행 리소스 세트들의 사용자 식별 및 이해뿐만 아니라, 액세스가능성, 및 프로비저닝 및 다른 관리를 위한 효율적이고 광범위하게 적용가능한 툴들을 제공하지 못하였다.
리소스들을 발견하고, 평가하며, 채용하기 위한 오늘날의 컴퓨팅 툴들은, 예를 들어, 다음의, 종종 유용하지만 제한된 능력들을 제공한다:
검색 및 취출 시스템들 (일부 상황들 하에서는 식별 및 취출할 수 있기에 충분한 지식을 찾고 있고 이 지식을 필요로 할 때 관련 인스턴스들을 발견하기에 충분한 지식을 역설적으로 요구함),
소정의 환경들에서, 특히 잘 아는 사용자들이 이러한 툴들을 사용할 때 그리고 이들이 이들 능력 세트들을 지향시키기에 충분한 도메인 지식을 가질 때, 이러한 리소스들은 사용자 세트들에게 효율적이고 효과적인 결과들을 제공할 수 있다. 그러나 상황들이 리소스 기회들의 보다 광범위한 발견과 분석을 필요로 할 때, 특히 중요한 지식 변수들이 사용자에게 알려지지 않거나 보이지 않는 것을 수반할 때, 이들 툴들은 종종, 유연하고 효과적인, 사용자 목적 최적화된 (또는 심지어 만족스러운) 결과들을 제공하지 못한다. 요컨대, 리소스들의 큰 클라우드가 출현했지만, 그의 콘텐츠를 조직하고 조사하고, 식별하며, 안전하게 사용할 실제적 수단이 없다. 사용자들은, 적절한 멤버 리소스들을, 목표 목적 이행하는, 그리고 특히, 목표 목적 최적화된, 신뢰할 수 있는 리소스 세트들로 효율적으로 또는 효과적으로 파싱하는 것이 종종 불가능하다.
사용자들이 컴퓨팅 배열체들을 사용하고 인터넷 기반 소스들로부터 컴퓨팅 리소스들을 선택 및/또는 전개할 필요가 있을 때, 이들은 이들의 현재 또는 의도된 활동들에 관련되는 제약된 또는 그렇지 않으면 불충분한 지식 및/또는 경험을 종종 갖는다. 사용자 세트들은 종종 이들의 연관된 목표 목적들 및 관련 토픽 도메인 이슈들을 완전히 이해하지 못하고, 빈번하게 이들의 무지의 범위 및/또는 함의들을 인식하지 못한다. 이러한 불충분성은 사용자 세트들이 종종 최적의, 실제적인, 목적 이행 결과 세트를 생성하는 방식으로 리소스 세트들을 식별, 평가, 및/또는 안전하게 프로비저닝할 능력을 갖지 않음을 의미한다.
사용자 세트들은 양쪽 모두가 인터넷 기반 리소스 세트들의 존재, 위치, 성질, 및/또는 사용 결론들에 관련하여 일상적으로 열악하게 통지되거나 또는 통지되지 않으며, 사용자 목표 목적 적용가능한 리소스 세트들을 식별, 이해, 평가, 선택, 프로비저닝, 및/또는 관리하는 것에 관련된 태스크들을 위해 빈번하게 장비가 제대로 갖추어져 있지 않다. 그 결과, 사용자 세트들은, 많은 상황들 하에서, 이들이 다음 중 적어도 하나일 리소스 세트들을 식별하고, 평가하며, 갖게 하는 것이 불가능하기 때문에, 이들의 목적성 컴퓨팅 활동들을 위해 최상의 결과 세트들을 이루는 것이 종종 불가능하다:
(a) 인터넷 또는 다른 네트워크 이용가능한 리소스들로부터, 사용자 세트 컴퓨팅 배열체들과 조합하여, (다른 하나 이상의 리소스 세트들에 비해) 가장 만족스러운 사용자 목적 이행을 제공하는 것, 및/또는
(b) 예를 들어, 운영 비효율성들, 재정적 및/또는 데이터 손실들, 및/또는 개인 정보의 도용, 다른 컴퓨팅 배열체들에 대한 부적절한 통신들의 원인 등을 포함하는 멀웨어 관련 결과들을 발생시키는 의도되지 않은 결론들을 부수적으로 피하게 하는 것.
대부분의 사람들은 아주 다양한 이들의 컴퓨팅 활동 도메인들 및 콘텍스트 목적들에 관련하여 전혀 전문가가 아니다; 이것은 전문적이고 상업적인 콘텍스트들에서 공통적인 문제이지만, 이 문제 세트는 특히 "개인용" 컴퓨팅에서 명백하다.
충분한 관련 전문지식이 없으면, 사용자들은 종종, 임의의 특정 컴퓨팅 배열체 상황별 사용자 목적 세트에 관련하여 리소스 사용 품질들의 적어도 주요한 양태들의 존재를 인식하지 못하거나, 및/또는 그 적어도 주요한 양태들을 평가하는 것이 불가능하다. 이러한 전문지식의 부존재는, 어떤 이용가능한 리소스 세트들이 특정 사용자 세트 목표 콘텍스트 목적 이행을 위해 상황별로 이용가능하거나, 및/또는 그에 대해 특히 적용가능할 수도 있는지에 관련하여 다양한 고려사항들을 충분히 포함할 수도 있는 목적 관련 도메인 고려사항들의 부적절한 이해를 통상적으로 수반한다. 사용자들은 종종 리소스들을 위치결정하는 것이 불가능하거나 및/또는 사용하기에 더 우수한 품질의 및/또는 더 안전한 사용자 목표 목적 특정 리소스 세트들의 존재를 인식하지 못한다. 이러한 인식의 사용자 상태들은, 예를 들어, 목적 관련 리소스들의 존재 또는 위치에 관련하여 지식의 부족을 포함할 수도 있지만, 사용자 세트가 주어진 리소스에 관련하여 명백한 도메인 관련 지식을 가질 때, 이러한 지식이 잘 발달된 것으로 보이더라도, 그것은 현재의 것이 아닐 수도 있다, 예를 들어, 이러한 지식 세트는 최근 공개된 기술 논문들, 관련 전문가 세트의 최근 코멘트들 (연관된 멀웨어 고려사항들에 관련하여 포함함), 사용자의 하나 이상의 세트들의 의견들, 소프트웨어 애플리케이션 버전 업데이트들 등과 같은 임의의 이러한 리소스 인스턴스들에 대한 최근 업데이트들을 반영하지 않을 수도 있다.
오늘날의 컴퓨팅 배열체 능력들 및 설계는, 다른 신규한 PERCos 능력들과 조합하여, 최적으로 유용하고 사용하기에 가장 안전한, 사용자 목표 목적 이행을 위한 리소스 세트들을 사용자 세트들에게 통지할 수 있는 PERCos 형의 표준화되고 상호동작가능한 콘텍스트 목적 특정 툴들을 포함, 지원, 및/또는 그렇지 않으면 예상하지 않는다. 인터넷 기반 리소스 세트 식별, 평가, 및 관리를 위해, 이러한 PERCos 콘텍스트 목적 능력들은, 예를 들어, 아이덴티티 관련 PERCos 혁신들과 조합하여, 최적의 방식으로, 거의 무한히 상이한 범위의 상황별로 특정된 사용자 콘텍스트 목적 목표들을 이행할 가능성이 있는 인터넷 기반 리소스들을 효과적으로 그리고 효율적으로 식별할 수 있다. 다양한 실시형태들에서, 이러한 PERCos 목적성 컴퓨팅 능력들은 또한, 이들의 사용의 상황들 및 실시형태들에 따라, 현대의 컴퓨팅 보안 및 프라이버시 보증 성능에 크게 영향을 줄 수 있는 상당한 혁신들을 지원한다. 전통적인 컴퓨팅 보안 툴들과 조합시킴으로써, 이러한 PERCos 능력들은 리소스 동작 환경들의 품질 및 보안뿐만 아니라, 사용자 컴퓨팅 세션 리소스 식별 무결성을 변환시킬 수 있다. 예를 들어, PERCos 인식 관리자들, 아이덴티티 방화벽들, 콘텍스트 목적 방화벽 프레임워크 (Contextual Purpose Firewall Framework; CPFF) 들, 및 혁신적인 실존적 생체인식 및 끊임없는 환경 평가 및 인증 기법들을 포함하는 이러한 PERCos 능력들의 이용을 통해, 사용자 세트들은 리소스 프로비저닝 및 동작 관리에 관련된 개선된 품질을 경험하고 리소스 세트 능력들의 가용성을 보안 및 프라이버시 고려사항들과 더 쉽게 그리고 효과적으로 밸런싱하여 민감성 정보 및 프로세스들에 대한 컴퓨팅 배열체 보안에 관련하여 적절한 조건들을 보장할 수 있다.
PERCos 보안, 프라이버시, 및 아이덴티티 보증 툴들은 다양한 실시형태들에서 다양한 능력 세트들을 수반한다. 이들 세트들은, 예를 들어 그리고 제한 없이, 다음을 포함한다:
현재 기술 능력들을 이용하여 이용가능한 것보다 더 신뢰성있고, 지속적이며 관련성있는 리소스 식별 수단을 보장하는 것. 이 주안점은, 이와 다르게 보안되고 신뢰성있게 특정될 수도 있는 경우를 제외하고는, 예를 들어, 인터넷 및/또는 다른 네트워크 리소스 세트들이 이들의 미수정된 구성을 계속 포함한다는 것을 보장하기 위한 새로운 능력들을 포함한다.
PERCos 실존적 생체인식 아이덴티티 확립, 및 예를 들어, 일부 실시형태들에서, 참여자 인스턴스 리소스 발행 및 연관된 리소스 인증 활동들의 형태로, 예를 들어 클라우드 서비스 배열체에의 관련 등록을 포함하는, 끊임없는 아이덴티티 기법들을 지원하는 것.
*
사용자 콘텍스트 목적들 및/또는 관련 클래스들, 및/또는 (예를 들어, 전술한 것의 인스턴스들 및/또는 클래스들을 갖는) 컴퓨팅 배열체들, 컴퓨팅 배열체 환경들, 사용자 세트들, 리소스 세트들 등과 연관된 아이덴티티 속성 세트들에 적어도 부분적으로 기초하여, 상황별로 관련된 특정 리소스 세트들을 신뢰성있게 식별, 평가, 및, 적용가능하다면, 프로비저닝하는 것.
실질적으로 더 사용자 친화적이고, 보안되며, 상황별로 관련된 것을 제공하는 것을 포함하여, - 예를 들어, 사용자 세트들에 대해 자동으로 그리고 투명하게 - 목표 콘텍스트 목적 컴퓨팅 배열체 세션 리소스 세트들로 제약된 것의 프로비저닝을 통해 사용자 컴퓨팅 세션들을 지원하는 개선된 수단, 여기서 이러한 세트들은 세션 사용자 세트 목표 목적 이행 관련 사양들에 특히 적용가능한, CPFF 세트들과 같은 하나 이상의 리소스 세트들로 구성된다 (그리고 여기서 전술한 것은, 이러한 사양 정보 및/또는 사용자 선택에 의해 지원된다면, 비-직접적으로 목적 관련된 리소스 세트들 및/또는 세트 능력들을 허용할 수도 있다).
자동으로 그리고 투명하게 - 적어도 부분적으로 사용자 세트 목표 콘텍스트 목적 표현들 등으로부터의 입력에 기초하여 - 상황에 적절한, 주어진 목표 콘텍스트 목적 세트(들) 및 연관된 조건들, 신뢰성있는 보안 및/또는 다른 신뢰된 컴퓨팅 관리를 보장하도록, 기본 운영 체제 및/또는 다른 리소스 세트들로부터, 컴퓨팅 세션 목표 콘텍스트 목적 이행 리소스 세트들, 예컨대 적용가능한 목적 클래스 애플리케이션들 및/또는 다른 프레임워크들 및/또는 다른 리소스 세트들을 상황별로 격리시키는 능력을 포함하는 보안 및 프라이버시 능력들을 제공하는 것. 이러한 동적인, 콘텍스트 목적 관련 목표 목적 세션 리소스 세트 및/또는 세션 격리 및 프로비저닝 제약들은 목표 콘텍스트 목적 동작들의 무결성을 보장할 뿐만 아니라, 통상적인 컴퓨팅 배열체 사용자들에 대해, 높은 레벨의 사용 용이성 및 보안 동작 투명성을 유지하면서, 목표 콘텍스트 목적 세션 결론들이 사용자 세트 및/또는 이해관계자 세트 민감성 정보 및/또는 관련 프로세스들 및 리소스들에 대해 관련없는, 그리고 특히, 바람직하지 않은, 영향을 갖지 않거나, 또는 그렇지 않으면 오용하지 않는다는 것을 보증하는 것을 도울 수 있다.
소정의 PERCos 보안, 프라이버시, 및 아이덴티티 신뢰성 능력 세트들이 보호된 콘텍스트들에서, 비인가된 관측 및/또는 다른 조사, 분해, 미스디렉션 (misdirection), 및/또는 사용자 및/또는 이해관계자 관심들 및/또는 PERCos 관련 프로세스들의 다른 예속화 (subordination) 에 대해 보안되어 동작한다는 것을 보장하기 위해 PERCos 보안, 프라이버시, 및 아이덴티티 보증 보안 강화 능력들을 제공하는 것, 그리고 여기서 이러한 강화 기법들은, 일부 실시형태들에서, 예를 들어, PERCos 아이덴티티 방화벽, 인식 관리자, 및/또는 콘텍스트 목적 방화벽 프레임워크 배열체들에 적용된다.
현대 컴퓨팅의 고유하고 전례없는 리소스 관리 시나리오
- 석기 시대 집단들과 종족 단위들 내지 유목 사회들로부터 최근의 농업 커뮤니티들 내지 산업 시대의 컴퓨팅 이전의 현대 사회까지의 - 인적 리소스 활용의 역사는 주어진 커뮤니티에서의 거의 모든 휴먼들에게 친숙한 리소스들을 수반하는 환경들을 포함하였다. 사람들, 작업 도구들 등을 포함하여 사용을 위해 이용가능한 리소스들의 전부 또는 거의 전부는 이러한 리소스 "인스턴스들" 과 관련될 수도 있는 휴먼 커뮤니티 멤버들에게 잘 알려져 있었다. 역사적으로, 거의 모든 사람들에 대해 아주 최근까지, 농민, 유목민, 및/또는 사냥꾼/채집인이 아닌 리소스들의 사용은 사실상 매우 드물고 제한적이었다. 가장 최근이지만 현대 이전의 인류 역사에서, 성직자들, 서기관들, 귀족들, 의료인들, 사무원들, 상인들, 건축업자들, 군인들, 대변인들 (예를 들어, 변호사들, 정치인들) 등과 같은 빈번하게 특권을 가진 소그룹들을 형성한 더 발전된 사회들에서의 커뮤니티 멤버들과 같은 전문 리소스 사용자들의 매우 제한된 모집단은, 통상적으로 "초보자들" 또는 견습생들 또는 사관 후보생들 등으로서 특수 훈련을 받았으며 이들의 도메인들에 적용되도록 이용가능한 리소스들과 관련하여 전문가들이 되도록 특히 훈련받았다.
일반적으로, 컴퓨터화 이전의 사회들에서는, 커뮤니티들과 그 멤버들에 의해 사용되는 리소스들과의 휴먼의 친숙함은, 이들을 보조하거나 또는 그렇지 않으면 이들과 협력하여 작업할 수도 있는 사람들과의 완전한 친숙함을 포함하여, 대부분의 모든 성인들이 이들의 직접적으로 이용가능한 리소스들의 대부분에 관련하여 전문가 레벨 지식을 갖도록 하였다. 농부는 자신의 도구들과 공급물들, 그리고 그가 그의 농작물들을 거래한 사람을 알고 있고, 개인들 및 그룹들은 통상적으로 유목, 목축, 농업 등이든 간에 이들의 커뮤니티 그룹의 모든 주민들에 대해 잘 알고 있다. 그 결과, 사람들은 통상적으로 이들이 지역 사회 또는 그렇지 않으면 개인적으로 이용가능한 리소스로서 사용할 수도 있는 임의의 주어진 개인과 완전히 친숙하였다.
거의 모든 그의 역사 동안, 인류는 "거의 모든 것과의 친숙함" 으로서 특성화될 수 있는 이 리소스 친숙한 세계에 살고 있었다. 그것은 건강, 날씨, 전쟁 등과 관련된 스트레스와 위기의 예측불가능한 컴포넌트들에 관련될 수도 있는 경우를 제외하고는 본질적으로 모두를 포함하였다. 발달된 세계 모집단에 대한 주요 주거 환경으로서 도시들과 이들의 대도시권들의 출현에도, 사람들은 20 세기 중반까지는, 이들이 훈련을 받았던 태스크 리소스들을 이용하여 공장들 또는 사무실들에서 작업하는 것을 제외하고는, 주로 이들 자신의 이웃들로 지냈다. 그 결과, 평균적인 사람의 생활에 사용되도록 고려된 거의 모든 리소스들에 관한 선정들은 대부분의 성인들에 의해 잘 이해되었다 - 사실상, 대체로, 최근까지는, 일반적으로 친숙하지 않은 것의 거절이 존재하였다; 그것이 생길 때, 그것은 빈번하게 불편, 회피, 외면, 다른 차별 등을 야기하였다. 거의 현 시대에서도, 개인들에게 이용가능한 리소스 옵션들은, 상점에서 또는 노점상으로부터 입수가능한 아이템들, 또는 도서관을 이용할 수도 있는 이들에게 카탈로그화되고 입수가능한 아이템들과 같은, 잠재적인 사용자에게 물리적으로 제시되었고 사실상 친숙한 디바이스들 및 옵션들로 주로 국한되었다. 이러한 잠재적인 리소스들은 통상적으로 직접적으로 및/또는 가족 멤버, 친구, 상점 점원, 또는 사서와 같은 동료들 또는 전문적 보조자들의 보조로 평가될 수 있다.
예를 들어, 몽고메리 워드 (Montgomery Ward) 에 의해 그리고 추후에 시어스 (Sears) 에 의해 개척된 것과 같은, 물품들의 조달업자들로부터의 우편 주문 카탈로그들에서, 매우 다양한 리소스들이 제시된 물리적으로 존재하는 다양한 후보 리소스들의 지식 또는 직접 평가에 대해 최근의, 인터넷 이전의 현대 생활에서는 몇 가지 예외들이 있었다. 그러나 이들 리소스 제공 개요들이 단순한 아이템 타입과 카테고리로 조직되었고, 개수와 다양성에 있어서 크지만 (1895년의 워드 (Ward) 의 카탈로그에는 약 25,000 개의 아이템들을 가졌다), 이들 개수들은 인터넷 리소스 유니버스를 포함하는 리소스들과 비교했을 때 이들의 총계, 다양성, 및 소싱에 있어서 무시해도 될 정도였다. 이러한 카탈로그 책들은 이름 및 타입 조직 시스템들을 사용했고, 아이템은 통상적으로 카탈로그의 하나의 장소에만 존재하였고, 그의 유사한 아이템들과 그룹화되었으며 가격과 소정의 속성들을 갖는 것으로서 기술되었다.
이베이 (eBay), 아마존 (Amazon), 크레이그리스트 (Craigslist), 매치닷컴 (Match.com), 유튜브 (YouTube), 이하모니 (eHarmony), 페이스북 (Facebook), 웨이보 (Weibo), 텐센트 (Tencent), 넷플릭스 (Netflix), 질로우 (Zillow), 트위터 (Twitter), 링크드인 (LinkedIn), 판도라 (Pandora) 등과 같은 매우 최근에 출현된 소정의 인터넷 및 클라우드 서비스 배열체들로 인해, 상당한 개수들의 리소스 아이템들을 갖는 환경들이 개발되었지만, 이들 "사일로 (silo)" 서비스 "아일랜드 (island) 들" 내에서 표현된 아이템들은 인터넷 상에서 이용가능한 리소스들의 단지 작은 부분들만을 구성하며 통상적으로 상이한 조직된 공식화들을 통해 사용자들에게 제시되고 그 상이한 조직된 공식화들을 이용하여 동작한다. 이들의 리소스 인스턴스들에 액세스하기 위한 툴들은 각각의 태스크 세트 타입들로 지향된다 - 액세스 접근법들은, 예를 들어, 불 검색 (Boolean search), 검색 콘텐츠들에 관련된 옵션들의 보조자 드롭 다운 리스트들, 리소스 인스턴스들의 비교적 단순한 추천자 평가들 (예를 들어, "유사한" 타입들 - 예를 들어, 넷플릭스로부터의 영화들, 판도라로부터의 음악 - 의, 예를 들어, 개개의 및 총계의 1 개 내지 5 개의 별점 등급들 및 군중, 사용자, 및 사용자 유사 이력 기반 추천자 입력), 및 다른 사용자, 군중 이력, 선호도 메트릭들, 및/또는 매치닷컴, 오케이큐피드 (OkCupid) 등에 의해 사용되는 것과 같은 매칭 및/또는 다른 필터링 프로세스들에 영향을 미치거나 결정할 수도 있는 유사한 능력들 중 하나 이상을 이용하려는 경향이 있다. 이러한 시스템들은 상당한 개수들의 리스팅된 아이템들을 갖는데, 예를 들어, (wiki.answers.com 에 따르면) 이베이가 최근에 1 억 1200+ 만개의 아이템들을 가졌고, (export-x.com 에 따르면) 아마존이 최근에 미국에서 2 억개 이상의 판매용 제품 아이템들을 가졌지만, 이들의 형태 및 타입의 상대적인 일관성 및 이들의 사일로 서비스 엠포리엄 (emporium) 환경들의 단일 성질, 및 전체 인터넷 가용 리소스 인스턴스들 및 타입들에 대한 이들의 비교적 적은 모집단의 인스턴스들은, "리소스들의 인터넷" 으로의 사용자 액세스에 대해 상당히 상이하고 덜 요구하는 챌린지들을 제시한다.
예를 들어, 20 억명 이상의 휴먼 "참여자" 인터넷 사용자들, 14.3 조 (trillion) 개 이상의 "라이브" 인터넷 웹페이지들 (2013년 시점에서 factshunt.com 에서 한 번의 추정에 의함) 이 있는 것으로 추정되는데, 여기서 구글 (Google) 은 480 억개의 이러한 페이지들만을 인덱싱한 것으로 factshunt.com 에 의해 추정된다. 추가로, 7 억 5900 만개의 웹사이트들과 3 억 2800 만개의 등록된 도메인들 (2013년, factshunt.com), 및 외견상 끝없는 개수들의 트윗들, 의견들, 및 다른 코멘트들, 불끊임없는 개수들의 이메일들, 수 십억명의 인터넷 참여자들 (친구들, 잠재적인 친구들, 동료들, 및 전문가들을 포함함), 거대한 개수들의 소프트웨어 애플리케이션들 및 플러그인들, 하드웨어 컴포넌트들 및 디바이스들, 및 광대한 개수들의 정보 아이템들 (문서들 내의 엘리먼트(들) 를 포함하고 다른 목적 관련 사용들을 지원하는 컴포넌트 아이템들과 같은, 보다 큰 정보 리소스들 내의 컴포넌트 정보 아이템들을 포함함), 및 상당한 개수들의 서비스들이 존재하였고, 최적의 목표 목적 이행 리소스 세트들로서, 적용될 때 이들 리소스들의 헤아릴 수 없이 많은 개수의 조합 가능성들은 말할 것도 없다.
예를 들어, 구글의 수 십억 페이지들의 인덱싱이 사용자 사용을 위해 이용가능한 거대한 개수들의 웹 페이지 콘텐츠 리소스 아이템들을 표현하고, OCLC 의 WordCat Local 이 9 억 2200 만개 초과의 아이템들 (주로 도서관 장서들로부터의 책들 및 논문들) 로의 액세스를 제공하고 Ex Libris 가 수 억개의 학술 리소스들의 메타-집합 (meta-aggregation) 을 제공하지만 (infotoday.com 으로부터의 OCLC 및 Ex Libris 정보, 2012년), 본 명세서에서 기술되는 신규한 PERCos 목적성 컴퓨팅 능력들의 이용은, 모든 컴퓨팅 동작가능한 그리고 상호작용하는 인적 리소스 인스턴스 세트들을 포괄하는 훨씬 더 크고 훨씬 더 보안되고 글로벌한 인터넷 목적 얼라이닝, 평가, 프로비저닝, 및 프로세스 관리 인프라스트럭처를 지원할 수 있다. PERCos 환경으로부터 발생한 기회들은 훨씬 더 많은 개수들의 개인들 및 그룹들 (이해관계자들) 이, 예를 들어, 목적 이행 기여 리소스들의 형태로 리소스들을 발행하도록 촉진할 수 있다. 이러한 발행은 많은 타입들의 리소스들의 가용량을 상당히 증가시키고, 이들의 연관된 리소스 정보 세트들이 사용자 세트 리소스 목적 이행 식별, 평가, 프로비저닝, 및 관리를 위한 정보 베이스들 내에 통합되도록 해야 한다. 이러한 정보 베이스들 및 이들의 연관된 리소스 인스턴스들은, 예를 들어, PERCos 공식 및/또는 비공식 리소스들 및/또는 유사한 스토어 (store) 들, 아이덴티티 데이터베이스 배열체들, 유효 사실, 신뢰 사실, 및 품질 대 목적 (Quality to Purpose) 평가/추천자 데이터베이스 배열체들 등의 형태를 적어도 부분적으로 취할 수 있다. 일부 PERCos 코스모스 (cosmos) 실시형태들은 사용자 (및/또는 이해관계자) 세트의 현재 콘텍스트 목적 세트들로 최적화된 리소스 세트들의 식별, 평가, 프로비저닝, 및 보안되고 신뢰성있는 사용을 크게 향상시킬 수 있는 유형 및 무형의 리소스 아이템 및 프레임워크 에코스피어들을 확장 및 자체 조직하는 것을 지원할 수 있다.
이러한 PERCos 실시형태의 리소스 에코스피어는 주어진 도메인에서 중요한 전문지식이 부족한 사용자들에 의해 리소스 타입들이 종종 탭핑불가능하였던 엄청난 모집단 및 다양성의 인터넷 정보 인스턴스들 (무형의 인스턴스들, 유형의 아이템들 및/또는 이들의 조합들을 표현함) 을 포함할 수 있다. 이러한 리소스들의 후보는, 예를 들어, 콘텍스트 목적 세트에 대해, 및/또는 더 구체적으로는 하나 이상의 소정 패싯 단순화들에 대해, 일반적인 품질 대 목적 값, 예컨대 품질 대 목적 신뢰도, 효율, 비용, 신뢰성, 포커스 (예를 들어, 목표 목적에 대한 리소스 내의 집중), 복잡성, 길이 (예를 들어, 재생 시간, 페이지들/워드들/바이트들 등), 인터페이스의 품질, 이해관계자 발행자의 품질, 이해관계자 창작자/저자(들) 의 품질, 이해관계자 고용주/기관의 품질, 리소스 및/또는 리소스 이해관계자 출처 및/또는 다른 이력 관련 정보 (예를 들어, 이해관계자가 평가한 과거의 품질 대 목적 총계 Cred들을 포함함), 및/또는 유사한 메트릭들로서 표현될 수 있는, 각각의 리소스 및/또는 리소스 부분 세트의 품질 대 목적 메트릭들에 따라 우선순위화된 리스팅을 반영하도록 조직될 수 있다. PERCos 리소스 코스모스 실시형태는 오늘날의 주로 무질서하고 관리불가능한 (특히 사용자 세트가 상당히 전문적이지 않은 경우) 인터넷 리소스 환경 (소정의 목표로 된 목적 세트 사일로 서비스들을 적어도 어느 정도까지는 제외함) 과는 극명하게 대조적일 것이고, 여기서 사용자 목표 콘텍스트 목적 목표들의 특히 서비스 내에서 최적의 리소스 어레이들을 효율적으로 및/또는 효과적으로 식별, 전개, 및 관리할 수 없음은 오늘날의 컴퓨팅 리소스 관리 능력들의 실질적인 제한들을 반영한다.
2 개의 유형의 시스템들, 휴먼 관계형 사고 사용자들 및 컴퓨팅 배열체 프로세싱의 목적성 인터페이싱
다양한 PERCos 실시형태들은 적어도 2 개의 유형의 프로세싱 환경들, (a) 휴먼, 및 (b) 컴퓨팅 배열체의 동작 조합을 지원하는 능력들을 적어도 부분적으로 포함하고, 이에 의해 이러한 휴먼/컴퓨팅 환경들 사이의 PERCos 의 콘텍스트 목적 관련 통신 및 인터페이싱은 더 정보에 입각한, 보안되고, 효율적이고, 만족스럽고, 생산적이며, 신뢰성있는 컴퓨팅 배열체 사용 및 사용자 목적 이행 결과들을 유발할 수 있다. 예를 들어, 이러한 PERCos 실시형태들의 많은 부분에서 중요한 고려사항은 휴먼 관계형 사고 및 컴퓨팅 배열체 디지털 로직 및 동작들을 인터페이싱하는 능력들이다. 이 인터페이싱은, 예를 들어, 다양한 PERCos 실시형태들에서, 표준화되고 상호동작가능한 콘텍스트 목적 및 아이덴티티 관련 사양, 아이덴티티 감지, 인증, 평가, 저장, 프로세스 관리 (예를 들어, 이벤트 기반 및/또는 목적 기반 리소스 전개 및/또는 동작 리소스 최소화, 변환, 격리, 기능 관리 등), 통신, 및/또는 근사 및/또는 관계형 단순화를 수반한다. 이러한 능력들은, 다양한 PERCos 실시형태들에서, 적어도 부분적으로 사용자 세트들과 적용가능한 컴퓨팅 배열체들 양쪽에 의해 효율적으로 프로세싱가능하도록 설계된다. 예를 들어 일부 실시형태들에서, PERCos 의 신규한 리소스 조직 근사, 목적 관련 관계, 및 인적 리소스 이해 및 판정을 용이하게 하는 사용자 인터페이스 툴들과 조합하여, PERCos 의 표준화되고 상호동작가능한 목적 표현 능력들은 리소스 식별, 선택, 프로비저닝, 및/또는 목적 이행을 유발하는 프로세스들에서 사용자/컴퓨팅 배열체 휴먼/컴퓨터 목적성 상호작용들을 전개시키는 동안에 이용될 수 있다.
이러한 PERCos 능력들은 유형의 휴먼 및 컴퓨팅 배열체들의 인터페이싱을 변환시켜서, 양쪽 환경들이 더 효과적인 목적 이행 협력 세트들로서 동작하는 것을 가능하게 하도록 할 수 있다. 이것은, 많은 상황들 하에서, 개선된 컴퓨터 배열체 리소스 활용, 개선된 컴퓨팅 보안 및 신뢰성, 및 향상된 사용자 목표 목적 만족을 유발할 수 있다.
PERCos 실시형태들은 휴먼들이 컴퓨팅 배열체 사용자 및/또는 이해관계자 콘텍스트 목적 관련 정보 엘리먼트들 및 조합들을 표현하는 - 그리고 컴퓨팅 배열체들이 컴퓨팅 배열체 사용자 및/또는 이해관계자 콘텍스트 목적 관련 정보 엘리먼트들 및 조합들을 프로세싱하고, 적용가능하다면, 저장하는 - 표준화되고 상호동작가능한 능력들에 부분적으로 좌우될 수도 있다. 이들 표준화된 능력들은, 예를 들어, PERCos 특수 콘텍스트 목적 사양 엘리먼트들 및 형태들, 목적 관련 정보 (예를 들어, 리소스 관련된 것을 포함함) 스토어들, 상호동작가능한 디바이스들 및 서비스들, 및 목적 관련 근사들 및 단순화들의 스키마를 포함할 수도 있다. 전술한 것은 PERCos 규범적/서술적 조직 및 기능 엘리먼트들, 예컨대, 예를 들어, 규범적 및 서술적 CPE (Contextual Purpose Expression; 콘텍스트 목적 표현) 들, 목적 스테이트먼트 (Purpose Statement) 들, 다른 하나 이상의 적용가능한 엘리먼트들, 파운데이션 (Foundation) 들, 목적 클래스 애플리케이션들 및 다른 프레임워크들을 포함할 수도 있는 CDS (Concept Description Schema; 개념 기술 스키마) 들, 치수들, 패싯들, 목적 클래스들, 레소넌스 (Resonance) 들, 상황별 아이덴티티들 및 다른 속성 관련 세트 형태들 및 타입들 및 관리 등을 채용할 수도 있다.
PERCos 는, 컴퓨팅 배열체 사용자들로 하여금, 현대 컴퓨팅의 거의 무한한 리소스 가능성들에 효율적으로 관련되는 것 그리고 사용자 콘텍스트 목적 이행에 가장 효과적으로 기여하거나 및/또는 그렇지 않으면 사용자 세트 관심들과 일관성있는 사용 결론들을 갖는 이들 리소스 세트들을 분류하는 것을 가능하게 할 수 있는 능력들을 제공하고, 그 양쪽 모두는 목적성 결과들을 최적화하고 리스크들 (예컨대 멀웨어) 및 비효율성들을 최소화한다. 이것은, 예를 들어, 잠재적으로 "가장 유용하고" 상황별로 적절한 리소스 (예를 들어, 정보 결과들을 포함함) 에, 충분히 대응하는 콘텍스트 목적 관련 사양 정보를 갖는 하나 이상의 세트들을 매칭시키는 콘텍스트 목적 사양을 통해 부분적으로 달성될 수 있다. 이들 PERCos 능력들은 개선된 리소스 액세스가능성, 평가, 및/또는 프로비저닝가능성에 상당히 기여할 수 있다. 이러한 PERCos 능력들은 콘텍스트 목적 고려사항들 및 목표들을 선언하는 사용자들, 이해관계자들, 및/또는 이들의 컴퓨팅 배열체들 (적용가능하다면, 클라우드 서비스 배열체들을 포함함) 을 지원하고, 여기서 이러한 콘텍스트 목적 관련 표준화 능력들은 휴먼 및 컴퓨팅 배열체 인터페이싱 및 동작을 향상시킨다. 이러한 사용자 세트 콘텍스트 목적의 적어도 부분적으로 표준화되고 상호동작가능한 세트들은 적어도 부분적으로 PERCos 기술 콘텍스트 목적 사양 세트들과의 이러한 휴먼 목표 콘텍스트 목적 세트들의 유사성 매칭을 통해 리소스 세트들 (및/또는 결과들), 및/또는 서비스들, 디바이스들, 네트워크들, 소프트웨어 애플리케이션들, 동작 환경들, 다른 세트들의 사람들 등과 같은 목표 목적 관련 리소스들과 연관된 유사한 속성 정보에 매칭될 수 있다.
사용자들과 이들의 컴퓨팅 배열체들 및 관련 서비스들 사이의 이러한 목적성 협력 장치를 구현하는 하나 이상의 PERCos 구현들은 하나 이상의 글로벌 휴먼/컴퓨팅 배열체 아키텍처들을 지원할 수 있다. 이들 아키텍처들은, 예를 들어, 운영 체제들 및 환경들의 역할의 통합된 확장들로서 설계될 수도 있어서, 이들은, 예를 들어, 사용자 및 이해관계자 목적 관련 리소스 조직, 아이덴티티 인식, 평가, 선택, 지원, 프로비저닝, 제약, 격리, 협력적/보완적 기능성 매칭, 집합, 상호동작성, 컴퓨팅 환경/사용자 통신 등을 위한 기능적 장치들로서 기능할 수도 있다.
다양한 실시형태들에서, PERCos 는, 상이하고 빈번하게 독립적으로 동작하는 및/또는 위치결정된 사용자들, 이해관계자들, 및 리소스 스토어들의 의도들, 능력들, 및 다른 고려사항들을 연결하기 위해 광범위하게 적용되는 상호동작가능한 하나 이상의 시스템들을 부분적으로 포함한다. 이러한 상호연결들을 목적 최적화된 방식으로 지원하기 위해, 다양한 PERCos 실시형태들은 혁신적인 콘텍스트 목적 표현 및 목적 관련 리소스 아이덴티티, 목적에 대한 적용가능성 (품질들), 분류, 발행, 프로비저닝, 프로세스 신뢰성 및 효율 관리, 및 다른 목적 관련 정보 저장, 조직, 분석, 및 관리 툴들을 제공하는 새로운 형태들의 컴퓨팅 배열체 능력들을 포함한다. 이들 능력들은, 사용자 및/또는 군중 이력 액션들 및 위치에 기초하여, 사용자의 관심들이 있을 수도 있는 것이 무엇인지를 추정/예측하는 것; 의미론적 분석 및/또는 전통적인 도메인 클래스 조직에 의해 리소스가 의미할 수도 있는 것이 무엇인지를 해석하는 것; 태그 및/또는 다른 메타데이터 매칭을 지원하는 주요 용어들로의 아이템 태깅; 및/또는, 예를 들어, 인덱스들에 대해 매칭된 사용자 자유 형태 불 표현들에 응답하는 검색 및 취출 툴들을 채용하는 것 (PERCos 에 의하면, 이러한 툴들은 다양한 실시형태들에서, 예를 들어, PERCos 콘텍스트 목적 표현, 리소스 및 목적 조직, 상황별 아이덴티티 관리, 표준화된 표명 (assertion) 및 사실 프레이밍, 코히어런스 분해 (coherence resolution), 및 프로세싱 및/또는 다른 결론 통신 및 성과 관리를 증대시키기 위해 사용될 수도 있다) 을 강조하는 현재 컴퓨팅의 사용자 및 리소스 상호연결 능력들과 대조를 이룬다.
다양한 PERCos 실시형태들에 의하면, 사용자 및/또는 컴퓨팅 배열체 리소스 평가들은, 관련된다면, 리소스 속성 정보 (평판, 다른 콘텍스트 적용가능 정보 등) 를 상황별로 통지하는 것과 함께, 관련된다면, 목적 관련 리소스 세트들을 식별 및/또는 우선순위화하는 것 (및/또는 그렇지 않으면 평가 및/또는 사용자 세트로 통신하는 것) 을 수반할 수 있다.
PERCos 식별 및/또는 평가는, 다양한 실시형태들에서, 예를 들어, 사용자 세트와 리소스 연관된 콘텍스트 목적 표현들 및/또는 목적 스테이트먼트들 등 사이의 일치를 위해 매칭시키는 것에 적어도 부분적으로 기초할 수 있는데, 이러한 정보는 (예를 들어, 평판 메트릭들을 사용하는) 리소스의 하나 이상의 품질들 대 목적에 관한 정보에 의해, 및/또는, 예를 들어, 사용자 세트 선호도, 프로파일, 관련 리소스 사용 이력, 검색 이력 (예컨대 검색 스트링 변수들), 군중 거동 이력, 다른 종래의 콘텍스트 컴퓨팅 정보 (예를 들어, 물리적 위치) 등으로부터의 입력에 의해 보완될 수도 있다.
대부분의 사용자들은, 특히, 이들의 목적성 의도, 가능한 함의들 및 성과들에 관련하여 사용자 지식이 불충분할 때, 이들의 각각의 목적들의 상황별 관련 양태들의 부분적 이해만을 가지며, 이들의 상황별 요건들을 표현하는데 어려움을 갖는다. 어떻게 (완전히 또는 부분적으로) 이해하지 못한 것을 특성화시키는가? 사용자 목적 이행 프로세스들의 다이내믹들 및 목적 이행 발달의 전개 양태들을 지원하기 위해 합리적이고 상호동작가능하며 적어도 실질적으로 부분적으로 표준화된 애플리케이션 독립 수단이 현재 없다. 추가로, 예를 들어, 기능성, 보안, 프라이버시, 신뢰성 등과 같은 상이한 콘텍스트 목적 양태들 사이의 트레이드-오프들을 평가하고 수행하기 위해 광범위하게 적용가능하고 사용자 친화적이며 상호동작가능한 표준화된 수단이 없다. 현재 컴퓨팅 도메인 범용 툴들은 이들이 최적의 중간 결과들 및 성과들을 달성할 수 있도록, 주어진 목표 목적 상황에 특정된 리소스 속성들을 평가하기 위한 평균 컴퓨팅 사용자 장치 또는 방법들을 제공하지 못한다.
PERCos 실시형태들은, 적용가능하다면, 사용자들이 전개되는 목표 목적 이행 세분화를 지향/경험하는 것을 포함하여, 사용자 세트 및 컴퓨팅 배열체 동작들을 지원하는 기본 운영 체제/환경 설계를 확장시킬 수 있다. 이러한 PERCos 운영 체제/환경 능력들은, 예를 들어, 향상된 리소스 발견, 품질 대 목적 리소스 평가 (예를 들어, 개별적 및/또는 상대적), 향상된 리소스 프로비저닝, 리소스 상황별 아이덴티티 속성 적용, 끊임없는 리소스 관련 아이덴티티 평가 및 지속적인 신뢰성뿐만 아니라, 조합적 리소스 평가, 프로비저닝, 및 목적성 리소스 동작 관리 (예를 들어, 코히어런스 서비스들, CPFF 세션 프로비저닝 및 동작 등) 능력들을 지원할 수 있다. 이들 및 다른 PERCos 능력들은 PERCos 기반 동작 환경/시스템 계층들의 PERCos 기반 운영 체제 재공식화들 및/또는 채용; 가상 머신들; 아이덴티티 방화벽 및/또는 인식 관리자 강화된 하드웨어 및/또는 소프트웨어를 포함하는 아이덴티티 디바이스들, 및/또는 서비스들; (예를 들어, 보안된 CPFF 관련 프로세스들 및 정보를 지원하는) 강화된 하드웨어 및/또는 소프트웨어를 채용할 수도 있는 (아이덴티티 방화벽 또는 인식 관리자와 조합될 수도 있는) PERCos 목적 방화벽 디바이스들; 목적 클래스 애플리케이션들과 같은 PERCos 목적 이행 애플리케이션들 또는 다른 프레임워크 목적 이행 환경들; 목적 이행 플러그인들; 및/또는 PERCos 시스템 로컬, 네트워크, 및/또는 클라우드 서비스들과 같은 다른 컴퓨팅 배열체 동작 세션 및/또는 환경 향상 기법들 중 하나 이상을 통해 적어도 부분적으로 전달될 수 있다.
컴퓨터 배열체 리소스들을 식별, 평가, 선택, 프로비저닝, 및 관리하는 것은, 그의 루트 (root) 에 있어서, 어떤 것, 즉, 리소스의 고유한 인스턴스인 것으로 선언되는 것이, 실제로 그것이라는, 리소스 아이덴티티들이 신뢰성있어야 한다는 기본 개념을 수반한다. 리소스 아이덴티티 팩터들이 지속적일 때, 예를 들어, 시간이 지남에 따라 이용가능하고 유효성에 대해 테스팅가능할 때, 이러한 신뢰성은 특히 중요할 수 있는데, 이는 자신이라고 표현된 것이 아니라는 인스턴스의 평가가 이러한 평가가 그럴듯할 수도 있다는 것을 의미하기 때문이다. 리소스가 자신이라고 주장하는 리소스가 아닌 경우, 및/또는 그의 연관된, 적절한 속성 관련 정보가 일관성있지 않고 신뢰성있게 이용가능하지 않으며 정확하지 않은 경우, 많은 가능한 바람직하지 않은 결론들이 존재한다. 많은 PERCos 실시형태들에 의하면, (임의의 주어진 콘텍스트에서 특정될 수도 있는 바와 같이) 리소스 세트의 아이덴티티의 신뢰성이 주요 능력이다.
일부 PERCos 실시형태들에 의하면, 아이덴티티는 단순히, 어떤 것 - 예를 들어, 하나 이상의 리소스 부분들을 포함하는, 예를 들어, 리소스 세트 - 의 개념적인, 전자적으로 저장된, 및/또는 유형의 인스턴스를 특징적으로 참조하는 리소스의 이름 및/또는 고유 위치자 (및/또는 유사한 것) 가 아니다. 이러한 식별자는, 그의 연관된 일반적인 속성 세트와 함께, 사용자 세트에 이용가능한, 상황별로 중요한 속성 배열체들의 어레이와 추가로 커플링될 수도 있다. 상황별 속성 세트들은 리소스 세트들, 사용자 세트들, 컴퓨팅 환경 배열체 세트들 등뿐만 아니라, CPE들, 목적 스테이트먼트들, 동작 목적 사양들 등과 같은 하나 이상의 콘텍스트 목적 사양들과 연관될 수도 있다. 이러한 속성 세트들은, 예를 들어, 가능한 및/또는 예측된 사용 결론들에 상황별로 관련된 리소스 세트 재료에 관련하여 통지하는 것을 포함하여, 주어진 사용 상황들에서 각각의 리소스 세트들의 "관련성" 에 관한 정보에 관련하여 사용자 세트들 및/또는 이들의 컴퓨팅 배열체들에 대한 유용한 정보를 공급할 수 있다.
다양한 PERCos 실시형태들은 신뢰성있는 리소스 아이덴티티 정보를 보안되게 생성 및/또는 관리함에 있어서 채용될 수도 있는 다양한 능력 세트들을 수반한다. 이들은, 예를 들어, 다음을 포함한다:
예를 들어, 실존적 이해관계자 생체인식 정보 (예를 들어, 패턴 정보) 취득 및 확인 능력들을 수반하는 끊임없는 아이덴티티 능력들을 채용하는 것을 포함하는 보안되고 신뢰성있는 리소스 아이덴티티 인스턴스들, 여기서 이러한 생체인식 정보는, 예를 들어, 이미터 및/또는 다른 챌린지 및 응답 테스팅/평가 세트를 수행하는 것을 포함하여, 라이브성 (liveness) 평가될 수도 있다. 이러한 생체인식 정보, 또는 그로부터 도출된 정보는 암호화 보안되고, 이들의 연관된 리소스 세트 기술 정보 세트들에 바인딩될 수도 있다. 이러한 기술 리소스 정보와의 이해관계자의 끊임없는 생체인식 정보의 이러한 바인딩은 이러한 정보 세트들을 보안되게 조합하는 것 또는 그렇지 않으면 보안되게 연관시키는 것을 수반할 수도 있고, 이 정보 세트들은 그 후에 정보 무결성을 보장하도록 암호화 해싱될 수도 있다. 이러한 정보 세트들은, 이러한 리소스 기술 아이덴티티 정보 세트와 함께, 이러한 리소스 기술 정보의 진위의 하나 이상의 적어도 부분적으로 이해관계자 생체인식 서명된 증명들을 제공할 수도 있어서, 이러한 리소스 정보가 변경되지 않고 이해관계자의 당사자가 증명된 것으로서 알려질 수도 있다. 이러한 리소스 아이덴티티 정보 세트는 요약된 정보 세트이거나 및/또는 그렇지 않으면 적어도 부분적으로 변환된 정보 세트로서 이용가능할 수도 있다. 이러한 리소스 아이덴티티 정보 세트는, 예를 들어, 매치를 위해 이러한 리소스 세트 정보를 대응하는 아이덴티티 또는 리소스 클라우드 서비스 대응 리소스 아이덴티티 정보 세트에 대해 체크함으로써, 리소스 세트 인스턴스를 유효한 것으로서 신뢰성있게 그리고 명시적으로 인증하는데 사용될 수도 있다. 리소스 이해관계자 생체인식 정보는 인증될 수도 있는데, 이는, 예를 들어, 리소스 정보 세트 이해관계자 생체인식 정보 세트가, 클라우드 서비스 아이덴티티 유틸리티에 의해 관리되고, 예를 들어, 이해관계자 대응 참여자 리소스 인스턴스의 속성 정보로서 저장되는, 동일하게 저장된 참조 생체인식 정보 세트에 대응함을 확인하는 것을 포함할 수도 있다.
예를 들어, 사용자 세트 목적성 상황들의 주어진 세트에서 주어진 하나 이상의 리소스 세트들을 사용하는 것으로부터 발생할 수도 있는 의도되지 않은 하나 이상의 결론들에 대해 보안되게 하는 것을 포함하여, 사용자 세트 목표 콘텍스트 목적 관련 프로세스 및 정보 세트들과 일관성있고 이들의 보안을 적어도 부분적으로 보장하는 방식으로 신뢰성있고 의도적으로 관리된 리소스 프로비저닝 및/또는 프로세싱 관리, 그리고 이것은, 예를 들어, PERCos CPFF, 아이덴티티 방화벽, 인식 관리자, 및/또는 유사한 보안 하드웨어 및/또는 소프트웨어 구현들의 이용을 더 포함할 수도 있다. 이러한 신뢰성있고 의도적으로 관리된 리소스 동작들은 목적 관련 표준화되고 상호동작가능한 보안 및/또는 효율 엄격성 레벨들을 채용하여 컴퓨팅 목적 이행 프로세스들 및/또는 통신들이 사용자 및/또는 이해관계자 목표 콘텍스트 목적 목표들 및 관심들과 일관성있게 수행되고 의도되지 않은 결론들이 없거나, 또는 그렇지 않으면 최소화시키도록 관리된다는 것을 보장하는 것을 도울 수도 있다.
적어도 부분적으로, 일부 실시형태들에서, 상황별 아이덴티티 및 관련 콘텍스트 속성 세트들은, 하나 이상의 리소스 세트들, 사용자 세트들, 컴퓨팅 배열체의 유형의 환경 세트들, 및/또는 하나 이상의 콘텍스트 목적들에 관련된 유사한 관련성의, 하나 이상의 개인들 및/또는 그룹들의 지각, 및/또는 하나 이상의 사용자 및/또는 이해관계자 관련 컴퓨팅 배열체들의 해석을 반영하는 것과 같은, 적합성 (예를 들어, 관련성) 의 리소스 세트 장소들 및 정도들을 반영할 수 있다. 이러한 관련성 해석은, 본 명세서에 참조로 포함된 미국 출원 제13/815,934호에도 또한 기술된 바와 같이, 예를 들어, 목적에 대한 관련성의 평판 Cred들 품질 정보 (예를 들어, 품질 대 목적 관련성 값 표현들) 의 사용을 통해 표현된 이해관계자 세트 관련성 표명들을 수반할 수도 있다. 이러한 휴먼 지각 세트 및/또는 컴퓨터 기반의 논리적으로 결정된 속성 정보는, 일부 실시형태들에서, 인시투 (in situ) 로, 즉, 그의 사용 및/또는 고려된 사용에 관한 리소스 세트의 상황별로 적용가능한, 예컨대 특정된 콘텍스트 목적, 관련성에 관련하여, 다른 리소스들, 사용자들 및/또는 다른 팩터 세트들에 관련하여, 및/또는 이러한 리소스 세트들의 사용으로부터 발생할 수도 있는 중대한 결론들에 관련하여, 주어진 리소스 세트를 식별할 수도 있다. 이러한 인시투 표현들은 평판 Cred 품질 대 목적 표명들 및/또는 유사한 사용자 목적 관련된 상호동작가능하고 표준화된 장치들의 사용을 통해 표현될 수도 있다. 일부 PERCos 실시형태들은, 직접적으로 기술된 것이든 및/또는 결론적이든 간에, 이러한 식별된 리소스 세트들의 직접적인 상황별 관련 속성들에 관한 (또는 그렇지 않으면 이들을 포함하는) 사용자 및/또는 이들의 컴퓨팅 배열체 세트들에게 통지함으로써 이러한 상황별 인시투 특성화를 지원한다.
일부 실시형태들에서, 사용자 세트 콘텍스트 목적 이행을 위한 상황별로 중요한 아이덴티티 속성들의 관련성은 주어진 리소스 세트의 상대적 유용성을 평가할뿐만 아니라, 이러한 리소스 세트 사용으로부터 발생한 결론들을 이해하는데 중요할 수도 있다. 이러한 리소스 세트 사용의 성질 및 상황들에 의해, 리소스 세트 사용 결론 세트가 종종 실질적으로 영향을 받으며 결정될 수도 있다. 중요한 상황의 상황별 관련 고려사항들은 리소스의 상대적 유용성을 해석하는 것과 많은 관련이 있을 수도 있다, 즉, 예를 들어, 리소스가 한 사람에게 좋은 경우, 전체 상황들을 고려한다면, 특정 사용자 목표 콘텍스트 목적의 콘텍스트에서 그것은 다른 사람에게 좋지 않거나, 또는 적어도 최적이지 않을 수도 있다. 그 결과, 그리고 인터넷 및 현대 컴퓨팅에 의해 지원되는 광대한 분산 리소스 스토어 세트의 출현을 고려한다면, 일부 PERCos 실시형태들은 사용자들 및/또는 이들의 컴퓨팅 배열체들로 하여금, 이들의 특정 세트의 상황들을 고려한다면, 예를 들어, 적어도 부분적으로 목적 스테이트먼트 사양들을 통해 표현될 수도 있는 다른 관련 상황별 조건들과 조합된 이들의 목표 콘텍스트 목적 표현들을 고려한다면 하나 이상의 세트들이 사용자 세트들을 가장 잘 서빙하게 되는 것이 어떤 리소스인지를 지각하는 것을 가능하게 할 수 있다.
PERCos 는, 일부 실시형태들에서, 리소스 연관된 콘텍스트 목적 표현 관련 정보에 매칭하는 그의 사용자 세트 콘텍스트 목적 표현을 사용하여, 사용자 목적 이행에 유용한 후보, 리소스 세트의 하나 이상의 인스턴스들의 아이덴티티들을 결정 (또는 결정하는데 기여) 한다. 이러한 환경들에서, 리소스 세트의 지속적인 신뢰성있는 아이덴티티 속성들은 사용자 목표 콘텍스트 목적 이행에 관련된 (예를 들어, 사용자 목표 콘텍스트 목적 이행과 일관성있는) 하나 이상의 속성 인스턴스들에 리소스 아이덴티티를 제공함에 있어서 사용자들 및/또는 이들의 컴퓨팅 배열체들을 보조하는 평판 품질 대 목적 속성 값들을 포함할 수도 있다. 평판, (예를 들어, Cred 메트릭) 품질 대 목적 속성 값 세트들 등은 이들의 연관된 인스턴스들에 포함될 수도 있거나, 이러한 리소스 인스턴스들을 참조하여 연관될 수도 있거나, 및/또는 사용자 상황별 목표 콘텍스트 목적 상황들 및/또는 콘텍스트 목적 표현 세트들에 응답하는 방식으로 결정될 수도 있다, 즉, 예를 들어, 하나 이상의 콘텍스트 목적 사양들과 연관되어 액세스되거나 및/또는 목적성 동작들을 위한 상황별 리소스 식별 및 리소스 평가에 응답하여 동적으로 생성될 수도 있다.
이러한 PERCos 실시형태들에서, 리소스 아이덴티티 및 연관된 속성 (및/또는 다른 콘텍스트) 정보 관련 컴퓨팅 배열체 능력들은 사용자 목적들의 사용자 추구를 지원할 수도 있고, 여기서 이러한 목적들은, 예를 들어, 다음을 포함한다:
1. 지식 향상을 획득하는 것 (예를 들어, 정보 결정 및/또는 발견을 포함함),
2. 엔터테인먼트를 경험하는 것,
3. 소셜 네트워킹,
4. (제조 결과들, 물품들의 전달 등과 같은) 유형 세계의 결과들을 수신하는 것,
5. (재정적 이익을 실현하는 것, 및/또는 다른 무형 아이템들을 누적시키는 것 등과 같은) 무형 세계의 결과들을 수신하는 것,
6. 컴퓨팅 프로세스 세트 완료 (예를 들어, 트랜잭션 및/또는 통신 실행/완료) 를 이루는 것, 및/또는
7. 사용자 컴퓨팅 배열체 관련된 - 의도적으로 구한 - 중간 결과들 및/또는 결론내린 성과들의 임의의 다른 형태.
보안되고 신뢰성있는 아이덴티티
컴퓨팅 배열체 컴퓨터 세션 세트에는 2 개의 루트 세트들이 존재한다: 직접 참여하고 있거나 및/또는 이와 다르게 이러한 컴퓨팅 배열체에 제공되는 명령들을 통해 참여하고 있는 사용자 세트, 및 컴퓨팅 배열체 구성. 사용자 세트가 컴퓨팅 세션을 개시할 때, 사용자 세트는 컴퓨팅 배열체의 구성에 의존하여 사용자 세트의 서비스 내에서 예상대로 거동한다. 그 결과, 많은 상황들 하에서, 컴퓨팅 세션의 신뢰성을 보장함에 있어서의 우선순위 팩터들은 다음을 포함한다:
리소스 세트의 각각의 속성들은, 이들의 각각의 부분들에서 또는 전체적으로, 그의 사용자 세트가 원하는 컴퓨팅 배열체 서비스들과 일관성있고, 추가로 이러한 속성들은 의도되지 않은, 또는 적어도 실질적으로 바람직하지 않은, 결론들을 생성하는 특성들을 포함하지 않는다.
상기 리스팅된 우선순위 팩터들의 근본적인 것은 리소스의 아이덴티티가 신뢰성있어야 한다는 기본 원칙이다 - 그것은, 무형 및/또는 유형의, 실세계의 명시적 인스턴스 및/또는 추상화이든 간에, 그의 대응하는 대상물 (subject matter) 을 지속적으로 표현해야 한다. 사람들, 소프트웨어, 정보, 통신들, 디바이스들, 서비스들 등이든 간에, 가능한 리소스 세트들에 관련된 사용자들 및 컴퓨팅 배열체들의 루트에는, 리소스 인스턴스들 및 다른 세트들의 아이덴티티의 신뢰성이 있다 - 리소스 아이덴티티 세트가 지속적이지 않다면, 즉, 시간이 지남에 따라 보안되게 신뢰성있지 않고 실질적으로 일관성없다면, 리소스의 관련 본질, 즉, 사용자 목적 및 가능한 의도되지 않은 결론들에 관련된 성질을 평가할 방법이 없다.
리소스 세트의 아이덴티티가 지속적이고 일관성있게 그의 인스턴스에 정확히 대응한다면, 그리고 사용자 세트 컴퓨팅 배열체 성능에 실질적으로 적용가능한 리소스 세트들이 사용자 세트 및/또는 컴퓨팅 배열체 조사에 이용가능하다면, 사용자 세트들 및/또는 이들의 컴퓨팅 배열체들이 이들로 하여금 사용자가 원하는 컴퓨팅 배열체 서비스들의 콘텍스트에서 리소스 세트 속성들을 해석하는 것을 가능하게 하는 툴들 및/또는 경험을 갖는 경우, 이러한 사용자 세트들 및/또는 이들의 컴퓨팅 배열체들은 리소스 세트의 신뢰성있는 아이덴티티 및 연관된, 상황별로 적용가능한 속성들에 기초하여 리소스 세트들을 선택적으로 적용 또는 제한할 수 있다. 이러한 리소스 세트들의 선택적 사용은 리소스 프로비저닝, 리소스 집단 세션 환경, 및 허용된 리소스 동작들을 결정할 수 있다. 이러한 프로세스들을 이용하면, 사용자 세트들 및 이들의 컴퓨팅 배열체들은 상당히 더 보안된 컴퓨팅을 경험할 수 있다.
상기로부터 명백한 바와 같이, 아이덴티티는 보안의 루트에 있다. "사물" 의 이름이 신뢰성없게 변화되는 경우, 합리적이고 일관성있는 방식으로 그 사물을 참조할 수 없다. 안타깝게도, 오늘날의 보안 컴퓨팅 기술의 대부분은 포괄적이지 않거나 또는 그렇지 않으면 신뢰성있지 않을 수도 있는 방식들로 거동 인지 (예를 들어, 서명 인지) 에 의존하거나 또는 그렇지 않으면 속성들 및 아이덴티티의 해석에 의존한다. 임의의 주어진 리소스 세트 및/또는 세트 조합을 채용하는 것의, 리스크들을 포함하여, 타당성을 결정하도록 리소스 아이덴티티 속성들을 상황별로 해석하기 위한, 리소스에 대한 루트 아이덴티티 보증의 개념이 없고, 모든 리소스 타입들에 적용되고 사용자 콘텍스트 목적들과 연관되는 상호동작가능하고 표준화된 지식 에코스피어가 없다. 추가로, 적어도 부분적으로 상호동작가능하고 표준화된 컴퓨팅 목표 목적 세션 특정 리소스 능력들 및 환경 공식화를 동적으로 인스턴스화하는 수단이 없다.
아이덴티티 관리의 문제는 어떻게 아이덴티티 정보가 사용되어야 하는지, 누가 이러한 정보를 사용하고 있는지, 이러한 아이덴티티 정보의 신뢰성, 그리고 이러한 정보가 사용자 목적 이행의 관점에서 어떻게 반응할 수도 있는지의 시점에서 검토되어야 한다. 다양한 PERCos 실시형태들에서 기술된 아이덴티티 시스템 능력들은 특히 (상업적 리소스 이해관계자 관심들에 대한 종종 단일 주안점에 대해) 사용자 관심들을 서빙하도록 설계된다. PERCos 아이덴티티 능력들, 및 연관된 PERCos 특수성 리소스 프로세싱 관리는, 예를 들어, 종래의 연합 아이덴티티 관리와 대조적으로, 빠르게 확장되고 부상하는 디지털 연결 리소스 유니버스에서 컴퓨팅 리소스들의 식별, 평가, 및 채용을 위한 주된, 기본 입력 세트로서 아이덴티티 정보의 루트 중요성을 기본적으로 확장 및 향상시킬 것이다.
일부 PERCos 실시형태들은 다음과 같이 이들 주로 다루어지지 않은 컴퓨팅 환경 보안 및 성능 고려사항들을 다룬다:
1. 끊임없는 실존적 생체인식 및/또는 다른 끊임없는, 콘텍스트적으로 충분한 수단을 통해 확립된 루트 아이덴티티, 여기서 식별 정보의 세트는 다음에 의해 지원되는 방식으로 리소스 세트 정보 세트와 보안되게 연관된다:
a. 합리적인 테스팅 수단을 사용하여 인지가능한 변경 없이 변경불가능한 정보 세트들을 생성하기 위해, 함께, 직접적으로 및/또는 가상으로 바인딩되거나 또는 그렇지 않으면 보안되게 연관된, 리소스 세트 정보 및 연관된 루트 아이덴티티 정보 (예를 들어, 실존적 생체인식 이해관계자 정보를 포함함) 의 원하는 조합,
b. 이러한 바인딩된 정보 세트들이 진짜인지 여부를 신뢰성있게 결정할 수 있는 이러한 조합된 정보 세트들에 대한 원하는 테스팅 장치, 즉, 이러한 테스팅은 임의의 각각의 리소스 세트 인스턴스를 테스팅하여 그것이 리소스 세트의 진짜 정보 세트의 적어도 일부 부분을 스푸핑하기 위해 "인위적으로" 생성되었는지 여부를 결정할 수 있다.
2. 상황별 속성 세트들을 수반하는 상황별 아이덴티티, 여기서 사용자 선택에 의해 증대될 수도 있는 콘텍스트 목적 관련 사양들 (선호도, 프로파일, 군중 거동, 및/또는 유사한 정보 세트들을 포함함) 은, 사용자 세트 목표 목적 콘텍스트 사양 등에 적용가능한 속성 세트 정보를 결정하는데 사용되는 입력을 제공하고, 여기서 이러한 목적 사양 정보는, 특정 리소스 세트들을 제공하거나, 및/또는 그렇지 않으면 콘텍스트 목적 특정 컴퓨팅 세션들에 대한 스캐폴딩 (scaffolding) 을 조직하는 리소스를 제공할 수도 있는 목적 클래스 애플리케이션들 및/또는 다른 프레임워크들을 식별 및/또는 프로비저닝하도록 채용될 수도 있다.
3. 지속적이고 신뢰성있게 식별된 리소스 세트들에 관한 평가 정보의 연관이 누적되고, 신뢰성있게, 유연하게, 그리고 일부 상황들에서는 자동으로 채용되어 콘텍스트 목적 대응 리소스 인스턴스들에 관한 통지 및 판정 지원 입력을 제공하는 것을 가능하게 하는, 코스모스의 폭넓게 상호동작가능하고 표준화된 평판 및/또는 유사한, Cred 표명, 유효 사실 (그리고 신뢰 사실들을 더 포함할 수도 있다), 지식 기반 장치, 예컨대 PERCos 준수 리소스들 (공식 리소스들, 비공식 리소스들, 및/또는 다른 채용가능 리소스들) 과 함께 채용된 평판 및/또는 유사한 능력들,
4. 예를 들어, 조작 방지되고 보안되게 강화된 아이덴티티 방화벽 컴포넌트들 및/또는 인식 관리자 어플라이언스들, 및/또는 유사한, 그리고 연관된 로컬 및/또는 네트워크, 예컨대 클라우드 기반, 서비스들의 이용을 통해, 실존적 생체인식 평가 수단을 사용하여 개별적 휴먼들에 대응하는 아이덴티티 정보의 평가 및 연관된 정보 추출을 통해 휴먼들에 대한 루트 아이덴티티를 확립하기 위한 예외적으로 신뢰가능한 수단.
5. 조작 방지되고 보안되게 강화된 콘텍스트 목적 방화벽 프레임워크 컴포넌트 세트들 및/또는 어플라이언스들의 사용을 통해 리소스 프로비저닝 제약들 및/또는 기능 관리의 콘텍스트 목적 기반 제어 (예를 들어, 상황별 특수성 관리, 예컨대 리소스 격리 및/또는 동작 제어) 를 통해 컴퓨팅 사용자들이 리소스 프로비저닝 및/또는 동작 관리를 보안되게 제어하는 것을 가능하게 하기 위한 예외적으로 신뢰가능한 수단.
다른 PERCos 보완 능력 세트들뿐만 아니라, 상기한 것의 조합을 채용하는 일부 실시형태들은 다음을 보증한다:
1. 리소스 아이덴티티들은 강화된 아이덴티티 방화벽들 및/또는 인식 관리자들의 사용을 통해 적어도 부분적으로 신뢰성있고, 리소스 인스턴스들은 자신이라고 주장하는 것이다.
2. 리소스 아이덴티티 속성들은, PERCos 상황별 속성 배열체, 및 평판 Cred, EF, FF, 및/또는 유사한 능력들의 이용을 통해, 주어진 리소스 세트, 또는 그 조합이, 주어진 사용자 컴퓨팅 배열체에 미칠 영향을 신뢰성있게, 상황별로 반영할 수 있다,
3. 사용자 목표 콘텍스트 목적들과 일관성있는 아이덴티티 속성들을 가진 리소스 세트들만이, 콘텍스트 목적 표준화되고 상호동작가능한 사양 정보를 적어도 부분적으로 채용하는 하드웨어/소프트웨어 CPFF 구현들과 같은, CPFF 관련 장치들에 의해 보증된, 사용자 세트 및/또는 이해관계자 세트 민감성 정보 및/또는 프로세스들을 채용하는 컴퓨팅 세션 인스턴스들에서 동작할 것이다.
본 명세서에서 기술된 아이덴티티 관련 능력들에 의해 서빙되는 목표는 최상의, 사용자 목적 이행의 실제적인 추구 및/또는 다른 달성과 부합하여 리소스들을 식별, 평가, 선택, 및/또는 사용하는 사용자 세트의 능력을 향상, 보충, 및/또는 그렇지 않으면 지원하는 것이다. 이 목표는 상황별 특정 목적 이행 상황들과 연관된 실제적인 우선순위들에 의해 프레이밍 및/또는 통지되는 콘텍스트 밸런싱 리소스 식별 및 평가에 의해 지원되고, 본 명세서에서의 능력들은 그 콘텍스트 밸런싱 리소스 식별 및 평가를 지원한다. 이러한 콘텍스트 목적 상황별 특정 이행은 사용자 세트 (및/또는 사용자 세트의 컴퓨팅 배열체) 가 리소스들을 식별 및 평가하기 위한 툴들 및/또는 지식을 갖는지 여부에 좌우된다. 사용자 세트의 과거 지식 및 임의의 연관된 경험들 이외에, 이 툴 및 지식 요건은 목적 이행 리소스의 잠재적인 인스턴스들 및/또는 조합들의 목적 관련 품질들에 관련하여 선택된 및/또는 그렇지 않으면 제공된 군중, 전문가(들), 및/또는 다른 필터링된, 선택된 세트들의 입력에 실질적으로 의존할 수 있다. 그 결과, 사용자들은 목적 이행을 향해 리소스들의 이들의 애플리케이션을 평가 및 구상할 수 있거나 및/또는 사용자들은 하나 이상의 신뢰된 목적 관련 전문가 세트들에 의해 추천된 리소스 배열체를 단순히 적용할 수 있으며, 여기서 전술한 것은 전문가 세트들을 식별 및 평가한 후에 목적 이행을 향해 해결하기 위해 이들의 공식화들을 적용하는 것을 포함할 수도 있다.
임의의 리소스 세트의 평가에서, 아이덴티티 및 그의 연관된 속성들은 함께 세트, 본질적으로 개별적인 "아이덴티티 코스모스" 를 포함한다. 이들은 구별되는 이름 및/또는 포인터/세트들 및 그의/그들의 연관된 아이덴티티 패싯 특성화들 양쪽을 집단적으로 전달할 수 있다. 목적 연관된 콘텍스트에서, 기술된 속성들의 세트 또는 가능한 속성들의 유니버스로부터, 개념적 플레이스 홀더 (place holder) 로서의 이름 및 그의 상황별 관련 속성들은 콘텍스트 목적 평가들에 관련된 휴먼 및/또는 컴퓨팅 시스템 특정 이해에 의미있게 기여한다. 일반적으로, 인스턴스의 가능한 속성들은 잠재적으로 엄청난 세트를 포함하지만, 그것은, 사람들이 사물들, 추상화 및/또는 구상의 이들의 지각으로서 생각하고 있는 개념적 패턴을 주로 포함하는, 하나 이상의 목적들 또는 다른 상황들에 관련되는 속성들이다.
일부 실시형태들에서, "사물" 의 이름 세트는 그의 앵커 (anchor) 이고, 그에 관하여 그의 위성 속성들은 사용자 목적 클래스들과 연관가능하고 종종 그 사용자 목적 클래스들에 바인딩되는 지각적 패턴 배열들 및 특성들로서 사람들에 의해 통상적으로 해석가능한 하나 이상의 개념적 패턴 세트들에 배열된다. 최적화된 리소스 식별, 평가, 및 선택 아키텍처는 개별 사용자의 (및/또는 이들의 컴퓨팅 배열체들) 의 리소스의 지각/이해에 실질적으로 기여해야 한다. 이러한 지각/이해 및 그의 상황별 관련 "레이아웃 배열" 은, 일부 실시형태들에서, 목표 목적 세트 상황별 콘텍스트 (목적 및 임의의 다른 채용된 콘텍스트 변수들) 에 적어도 부분적으로 기초하여 속성 집합/분산을 부분적으로 포함한다. 이러한 지각/이해 레이아웃은 속성 인스턴스들 및 다른 세트들의 상대적인 가중 및 패턴 배열을 포함할 수도 있는데, 이는 이들이 목적에 대한 각각의 속성들에 적용되는 사용자 세트의 및/또는 연관된 컴퓨팅 시스템들의 지각된 지각적 중요성에 대응하기 때문이다. 따라서, 리소스 인스턴스들은, 목적 세트에 대한 이들의 관련성의 시점에서, 리소스 인스턴스들 및 일반 및/또는 상황별 특정 속성들 및 이러한 아이덴티티 연관된 속성 세트 멤버들 간의 관계들로 구성될 수도 있고, 여기서 후자는 임의의 하나 이상의 이러한 목적 세트들과 연관되어 미리 저장되거나 및/또는 상황별 콘텍스트 목적 사양 관련 필터링 및/또는 다른 프로세싱에 따라 동적으로 생성될 수도 있다.
상황별 관련 속성 세트들은 하나 이상의 고전적인 카테고리 도메인들과 연관된 아이덴티티 시스템들에서 적어도 부분적으로 카탈로그화될 수도 있다. PERCos 에 의하면, 일부 실시형태들에서, 속성들은 콘텍스트 목적 사양들 (CPE들, 목적 클래스들 등) 과 연관된 상황별 관련 속성 집합들을 표현할 수 있고, 여기서 이러한 속성들은 리소스 세트 인스턴스 속성들의 세트의 서브세트일 수도 있다 (이러한 세트는 리소스 세트와 연관된 것으로 표시된 속성들의 글로벌 리스팅일 수도 있다). 이러한 서브세트들은 목적 사양 인스턴스들과 명시적으로 연관되거나, 및/또는 그 목적 사양 인스턴스들에 응답하여 동적으로 생성되어 저장될 수도 있다.
대부분의 토픽 및 목적 도메인들에서 사용자들은 제한된 전문지식과 리소스 인식을 갖기 때문에, 즉, 대부분의 생활 영역들에서 개별적인 사람들이 실제로 또는 심지어 상대적으로 도메인 전문가들이 아니기 때문에, 목표 목적 적용가능한/바람직한 리소스 세트들의 효율적이고 효과적인 선택 및/또는 그렇지 않으면 어셈블링은 큰 챌린지이고, 종종 실제적인 의미에서 극복불가능하다. 잠재적으로 수 조개의 인터넷 이용가능 리소스 세트들과 인터페이싱하는 수 십억명의 사람들의 새로운 휴먼의 현실성에 의하면, PERCos 실시형태들은 개인이 사실상 무한한 리소스 가능성들과 인터페이싱하는 새로운 능력 세트들을 제공한다. PERCos 능력들은, 시스템화되고 상호동작가능하며 표준화된 글로벌 리소스 아이덴티티, 및 연관된 속성들, 하나 이상의 환경들을 지원하는 기술들을 제공한다. 이들 환경들은, 많은 상황들 하에서, 리소스 세트들의 사용자 식별, 선택, 및 분석을 대단히 단순화시킬 수 있다. 이러한 환경들은 우리의 현대 디지털 네트워킹된 세계에서 사용자들에게 이용가능한 광대하고 다양하고 미완성인 리소스 가능성들을 반응형 목적 솔루션으로, 또는 그렇지 않으면 목적 솔루션에 기여하는 리소스 세트들로 순서화하는 것을 도울 수 있다. 이들 순서화된 세트들은, 적어도 많은 상황들에서, 수 십억개의, 그리고 조합하여, 상대적으로 헤아릴 수 없는 리소스 기회들로부터, 주어진 상황, 주어진 목적 세트에 대해 이용가능한 최상의 정보 및 툴들을 나타내거나 및/또는 그렇지 않으면 결정할 수 있다.
아이덴티티 신뢰성은, 소정 상황들 하에서, 리소스 인스턴스들의 평가에 관련된 필수적인 앵커로서 기능한다. 추가로, 리소스 아이덴티티와 연관된 임의의 하나 이상의 출처 관련 아이덴티티들은, 소정 상황들에서, 필수적인 평가 앵커들일 수도 있다. 그에 따라, 하나 이상의 레벨들의 아이덴티티 신뢰성의 엄격성과 관련하여, 리소스 인스턴스의 아이덴티티 및/또는 하나 이상의 리소스 관련 출처 인스턴스들의 아이덴티티가 보증될 수 있게 하는 하나 이상의 방법들을 신뢰성있게 제공하는 능력들은, 소정의 PERCos 실시형태들에서 이용가능한 능력들의 주요 세트이다.
사용자가 실질적으로 충분히 평가하기에 완전히 친숙하지 않거나 및/또는 그렇지 않으면 이용불가능한 리소스들을 채용하려고 시도하는 사용자의 관점에서, 출처 당사자들 (이해관계자들) 에 의한 주요 출처 및 관련 추론된 또는 명시적 증명들에 관한 익명 속성들은, 적어도 소정의 하나 이상의 사용자 관심들 등에 관련하여 하나 이상의 이해관계자 세트들의 악의적인 하나 이상의 의도들에 대해 긍정적인, 효과를 포함하는, 임의의 주어진 리소스의 품질들 대 목적을 평가하는 사용자들의 능력을 심하게 약화시킨다.
PERCos 능력들: 거의 무한히 다양하고 목적 비교정된 리소스 유니버스에 대한 응답
전례없는 규모 및 다양성의 인터넷 기반 리소스 가능성들에 응답하여, 일부 PERCos 실시형태들은, 예를 들어, 콘텍스트 목적 관계형 근사 사용자/컴퓨팅 인터페이스/통신 공식화들을 포함하는, 휴먼/컴퓨팅 배열체 콘텍스트 목적 표현/사양을 위한 보완적인 상승 능력 세트들의 새로운 형태들을 지원하는 피처들을 포함하고, 여기서, 예를 들어, 사용자 목적 클래스 관련 사양 정보는 (적어도 부분적으로 표준화된 콘텍스트 목적 표현들과 연관된 리소스들을 포함하는) 의도적으로 조직된 리소스들과 상관될 수 있다. 이러한 사용자 콘텍스트 목적 사양들을 의도적으로 조직된 리소스 세트들, 예컨대, 예를 들어, 하나 이상의 목적 관련 리소스 콘텍스트 목적 클래스들에서의 (예를 들어, 멤버들로서의) 것들과 상관시키는 것은, 예를 들어, (평판 Cred, EF, 및 FF 인스턴스들 및 집합들의 사용 누적 및 조직을 통해 이용가능하게 될 수 있는 것과 같은) 지식 정보 배열체(들) 의 리소스 목적 및 속성 구 (sphere) 들로부터의 정보의 사용을 통해 및/또는, 예를 들어, PERCos 보조 차원 사용자 콘텍스트 목적 사양, 목적 스테이트먼트, 및/또는 유사한 정보에 대해 리소스 메타데이터를 매칭시키는 것을 통해, 제약된 실제적인 크기의 정보의 추가 조작/우선순위화를 위한 하나 이상의 세트들을 제공할 수 있다. 평판 표명들, 사실들 등과 같은 리소스 품질 대 목적 속성들을 포함하는, 콘텍스트 관련성에 관한 리소스 (및/또는 리소스의 하나 이상의 부분들) 정보의 이러한 조직은, 효율적이고 고도로 조작가능하며 상황별로 적응가능한, 광대한 분산 리소스 및 관련 정보 스토어들로부터의 상황별 사용자 목표 콘텍스트 목적들에 대한 최적의 사용자 목표 목적 리소스 필터링을 지원할 수 있다.
PERCos 능력들은 사용자 콘텍스트 목적 리소스들에 대해 더 미세하게 튜닝된 및/또는 최적화된 것을 사용자들이 발견하게 하고 이해관계자들이 생성하도록 자극받게 함으로써, 사용자들과 리소스 가능성들 사이의 훨씬 더 "균등한/공정한" 인터페이스를 지원할 뿐만 아니라, 리소스 가용성 및 리소스 액세스가능성을 크게 개선시킴으로써, 웹 기반 리소스 발행의 더 많은 활성화를 촉진할 수 있다. 이러한 능력 세트는, 다양한 실시형태들에서, 품질 대 목적 식별된/평가된 리소스 세트들의 가용성 및 제공 및/또는 프로비저닝을 본질적으로 지원하는데, 이는 이들이 액티브한 사용자 콘텍스트 목적 세트들에 관련되기 때문이다. 이것은, 어느 정도까지는, 많은 인스턴스들에서 양쪽 모두가 특정 사용자 콘텍스트 목적 이행에 적합한 특정 최적화들을 갖지 않을 수도 있고, 예를 들어, 독립적으로 소싱되고 콘텍스트 목적 조직되고 평가된 제공 세트들의 콘텍스트에서 리소스들을 추가로 제공하지 않는, 전통적인 친숙한 브랜드들의 헤게모니를 상쇄시킬 수 있다.
PERCos 능력들은 "자체 조직" 지식, 콘텍스트 목적 중심의, 리소스 코스모스의 형성을 촉진할 수 있다. 예를 들어, 이러한, 적어도 부분적으로, 자체 조직 (예를 들어, 글로벌 또는 도메인 세트 포커싱된) 코스모스의 일부 PERCos 실시형태들은, 예를 들어, 적어도 부분적으로, 콘텍스트 목적 관련된, 끊임없는 리소스 아이덴티티 인스턴스들, 및, 예를 들어, 평판 정보 및/또는 유사한 연관된 리소스 세트들을 포함하는, 이들의 각각의 연관된 속성 정보의 적어도 일부에 따라 조직될 수 있다 (여기서 이러한 평판 인스턴스들, 및/또는 이로부터 추출되거나 또는 그렇지 않으면 도출된 정보는, 특정 평판 콘텍스트 목적 세트 오브젝트 세트들에 대응하는 연관된 콘텍스트 목적 사양 정보를 갖는 리소스 세트들에 대한 기여 속성 정보로서 기능할 수도 있다). 예를 들어, 이러한 기여 속성 정보의 조직은, 예를 들어, 콘텍스트 목적 클래스 및/또는 다른 콘텍스트 목적 관계형 정보와 같은, 리소스 연관된 콘텍스트 목적 사양 정보를 포함할 수도 있다.
이러한 리소스 코스모스 실시형태들은, 적어도 부분적으로, 사용자 목적에 대한 최상의 적합성에 따라 리소스들의 식별, 평가, 선택, 프로비저닝, 및/또는 동작 관리를 지원하는 지식 및 다른 정보 네트워킹에 채용될 수 있고, 여기서, 예를 들어, 이러한 동작들은, 사용자 콘텍스트 목적 고려사항들에 응답하여, 사용자 세트 콘텍스트 목적 특성들에 대해 최적의 리소스의 하나 이상의 품질들을 갖는 리소스 기회들에 관한 코스모스 지식 전문가 입력 리소스 정보를 적용할 수 있다. 이러한 전문가 입력은, 예를 들어, 전문가 목적 클래스 애플리케이션 및/또는 다른 프레임워크들에서 구현될 수도 있다. 이러한 전문가 입력은 또한, 예를 들어 일부 PERCos 실시형태들에서, 바람직할 때, 예를 들어, 적절한 평판 Cred 이해관계자들이 주어진 사용자 세트 콘텍스트 목적 관련 사양들에 관련된 품질들 대 목적 리소스 평가 입력을 제공하는 것에 관련된 하나 이상의 유효 사실의 유리한 속성들을 가질 때 적용될 수 있는, 예를 들어, 총계 Cred들과 같은 평판 Cred 평가들 및 배열들의 형태로 제공될 수도 있다. 예를 들어, 사용자 세트들이 "전문가 평판 모드 적용" 을 단순히 선택할 수 있을 때, 사용자들로부터 숨겨져 있는, 이해관계자의 바람직한 EF 및/또는 다른 속성들 (예컨대 높은 품질 대 목적 총계 Cred 스코어들) 을 조직 및/또는 그렇지 않으면 특정하는 것에 관련된 복잡성이 자동화될 수 있다. 이것은, 예를 들어, 주어진 리소스 세트가 낮은 품질 대 목적 신뢰도, 신뢰성 등을 갖는다고 표명하는 것과 같은, CPFF 세션 리소스 전개 및 동작 관리를 통지하는 것을 포함하여, 품질 대 목적 및/또는 유사한 리소스 및/또는 리소스 부분 식별, 평가, 선택, 우선순위화 및/또는 다른 조직, 프로비저닝, 및/또는 동작 관리를 제공하는 기여자 세트의 정교한, 사용자 값들에 맞춰진 및/또는 그렇지 않으면 콘텍스트적으로 적절한 셰이핑을 가능하게 할 수 있다. 이러한 입력은 - 예를 들어, 일반 컴퓨팅 사용을 위해 설정될 수도 있는 것과 같은 사용자 세트 선호도 설정들에 의해 선택되거나, 또는 하나 이상의 목적 사양들, 예컨대 CPE들 및/또는 목적 클래스들, 및/또는 리소스 및/또는 도메인 클래스들과 연관되는 - 전문가 모드 동작들에서 채용될 수 있다. 예를 들어, 품질 대 목적 및/또는 유사한 입력 소스 제공자들의 전문가 및/또는 다른 필터링 기반 속성 셰이핑 (예를 들어, 결정) 은, 사용자들이, 다른 목적 목표들 및 리소스 배열체들/엘리먼트들을 수반하는 하나 이상의 콘텍스트 목적 클래스 관련 세션들에 걸쳐 투명하게 동작시킬 수 있다.
PERCos 는, 다양한 실시형태들에서, 사용자 목표 목적 세트를 이행하는데 기여할 수도 있기 때문에 잠재적 리소스 세트의 품질의 관점에서, 리소스 식별, 평가, 선택, 목적 관련 지식 향상 등을 고유하게 지원하는 능력들을 제공한다. 이러한 지원은 상황별로 실제적이고 유리한 리소스 세트들에 대해 사용자에게 통지하거나, 및/또는 그렇지 않으면 상황별로 적용가능한, 실제적인, 및/또는 그렇지 않으면 바람직한 리소스 세트들이 프로비저닝되는 것을 가능하게 한다. 이러한 통지 및/또는 프로비저닝은, 다양한 PERCos 실시형태들에서, 비-핵심 목적 콘텍스트 고려사항들에 의해 중재되는 것과 같은 사용자 목표 목적 목표들을 고려할 수 있어서, 사용자 세트들이 다차원 콘텍스트들에 대한 관계에서 리소스 세트들의 목적 이행 영향에 관련하여 통지되거나, 및/또는 그 다차원 콘텍스트들에 대한 관계에서 리소스 세트들의 목적 이행 영향을 고려함으로써 지원되는 컴퓨팅 배열체가어서, 사용자들이 사용자 세트 목표 목적 이행을 위한 최상의 목적 리소스 툴 솔루션 세트들을 적용하거나, 및/또는 이들에 대해 적용하였을 수 있다. 이러한 사용자 세트들의 통지는 사용자 세트들을 이해시키는 것을 포함하여서, 이들이, 목적 이행에 대한 리소스 세트의 예상된 영향에 관련하여, 품질 대 목적 고려사항들, 목표 이행에 관련된 긍정적인 것과, 임의의 부정적인 것 양쪽, 예컨대 비신뢰성, 효율 영향, 및/또는 멀웨어 우려들의 보다 충분한 이해들을 갖도록 하고, 그 프로세스들은 주어진 리소스 세트들 (및/또는 이들의 성분 컴포넌트들) 의 사용, 또는 예상된 사용으로부터 나오는 결과 함의들에 관련하여 품질 대 목적의 하나 이상의 값들을 사용자들에게 표현하는 것을 수반할 수도 있다.
(리소스 세트 및/또는 특히 이러한 리소스 세트의 이해관계자 세트에 관련하여) 리소스 품질 대 목적 Cred들 및/또는 유사한, 그리고 연관된 이해관계자 아이덴티티 (예를 들어, 선언된 EF) 및 Cred 정보는, 일부 PERCos 실시형태들에서, 예를 들어, (예를 들어, 참조의 프레임(들) 으로서 채용된) 목표 콘텍스트 목적 세트 및 관련 상황별 조건들에 따라, 고도로 특정된 리소스 세트(들), 또는 적절하다면, 거의 관련된 리소스 세트(들) 를 생성하도록 통합, 조합, 및/또는 그렇지 않으면 채용될 수 있다. 이러한 콘텍스트 목적 기반 결과들은, 적어도 부분적으로, 리소스들 (및/또는 리소스 연관된 하나 이상의 이해관계자들) 을 평가하고, 예를 들어, 우선순위화하는데 사용되는, 관련된 하나 이상의 상황별로 적용된 품질 대 목적 메트릭들을 반영할 수 있다. 이러한 품질 대 목적 메트릭 평가 프로세스들은, 주어진 목표 콘텍스트 목적 세트, 및 이러한 주어진 사용자 세트 목표 콘텍스트 목적 세트들에 대한 임의의 리소스 세트들의, 품질 대 목적과 같은, 지각된 적용가능성에 대한 그의 영향에 관련하여 적어도 일부의 컴퓨팅 커뮤니티의 지각 세트를 반영할 수 있다. 이러한 목적 이행의 적용가능한 리소스 세트들의 표현은, 예를 들어, 다른 리소스 세트들에 관련된 리소스 상대 값 및/또는 목표 콘텍스트 목적 세트들에 대한 정밀한 매칭 및/또는 상대적 근사들의 정도들로서 표현된 랭킹을 반영하는 것을 포함할 수 있다.
일부 PERCos 실시형태들에서, 예를 들어, 연관된 사양들 및/또는 프로세스들을 포함하여, 상기 능력들의 세트들은, 적어도 부분적으로, PERCos 신규 콘텍스트 목적 코히어런스 및 사용자 인터페이스 서비스들의 동작들을 통해 함께 통합 (예를 들어, 합성) 될 수도 있다. 이들 서비스들은, 다양한 사용자 목표 목적 및/또는 리소스 상황별 입력 고려사항들을 하나 이상의 통합된 동작 사양 세트들로 병합시키는 것을 포함하는, 상이하게 소싱된 사양들 및/또는 다른 입력 데이터의 통합을 적어도 부분적으로 관리할 수도 있고, 여기서 이러한 동작 세트들은 관련 콘텍스트 목적 및 컴퓨팅 환경 고려사항들, 및 끊임없는 아이덴티티 및 연관된 아이덴티티 속성 사양들 (예를 들어, 콘텍스트 목적 분류 및/또는 다른 목적 사양 인스턴스들과 연관된 속성들을 포함함) 에 적어도 부분적으로 기초할 수도 있다. 사용자 선택 세트들, 콘텍스트 목적 사양들, 사용자 컴퓨팅 배열체 환경 정보, 리소스 아이덴티티 관련 고려사항들, 및 증대 소스들 (프로파일들, 선호도들, 사용자 및/또는 이력 군중 리소스 평가 및/또는 사용 거동) 을 수반하는 사양들은, 적어도 부분적으로 PERCos 코히어런스, 아이덴티티, 및/또는 유사한 PERCos 서비스들의 결과로서 프로비저닝된 목적 이행 동작 사양들의 생성을 위한 입력을 제공할 수 있다. 이러한 입력을 프로세싱하는 것은, PERCos 서비스들이, 예를 들어, CPE들, 목적 스테이트먼트들, 및/또는 다른 목적 사양 구축 블록 및/또는 동작 사양들을 생성하거나 및/또는 이들에 응답하게 되는 결과로 된다.
PERCos 에서 신뢰성있는 아이덴티티들의 역할
아이덴티티를 신뢰성있게 확립하고 구별하는 능력들은 생산적인 휴먼 및 다른 리소스 상호작용들에 대한 핵심이다. 상업, 소셜 상호작용들, 정부, 및/또는 다른 도메인들의 영역에서든 간에, 개인들 및 이들의 서로와의 그리고 문서들, 정보 스토어들, 유형의 오브젝트들 및 이들의 인터페이스들, 전자 파일들, 네트워크들 및 다른 환경들, 조직 관리 서비스들, 클라우드 서비스들 등과의 상호관계들을 신뢰성있게 식별하고 그렇지 않으면 특성화하는 능력은, 휴먼 활동들 및 기관들의 신뢰성있는 작용을 위한 근본이다. 이러한 아이덴티티의 신뢰성은 사용자 및/또는 이해관계자 세트들이 어떤 리소스 및 리소스 부분 세트들이 이들의 주어진 목표 목적에 가장 잘 맞는지를 결정할 뿐만 아니라, 통지되는 방식으로, 리소스 사용의 성과들을 예상할 수 있도록 하는데 필요하다. 아이덴티티의 신뢰성은, 예를 들어, 콘텐츠, 소싱 등을 포함하여, 보기 드문 크기 및 다양성의 리소스 인스턴스들의 인터넷의 새로운, 휴먼의 유니버스에서 특히 중요해지고 있다. 아이덴티티 및 연관된 리소스 세트 속성들의 신뢰성이 없다면, 사용자들은 이러한 거의 무한한 컴퓨팅 지원된 글로벌 환경에서 최상의 목적에 적합한 리소스들을 적용하는 것이 불가능한데, 이는 이러한 환경이, 광대한 수의 사용자 세트에 의해 알려지지 않거나 열악하게 이해되고 다양하며 다양하게 소싱되는, 사물들의 스펙트럼 및 이들의 부분들에 의해 주로 채워지기 때문이다. 이러한 전례없이 새롭고 무질서한 유니버스에서, 지속적이고 신뢰성있는 아이덴티티 인스턴스 식별자들 및 연관된 속성들은 친숙하지 않거나 완전히 이해되지 않은 것의 사용자 세트 평가를 위한 기본 정보 세트들로서뿐만 아니라, 이들의 상대적 품질 대 목적 사용자 세트 이행 속성들에 관한 리소스 인스턴스들의 비교 분석을 위한 기초로서 기능한다. 이러한 인스턴스들은, 예를 들어, 소프트웨어, 데이터베이스들, 문서들 및 다른 발행된 정보 인스턴스들, 서비스들, 디바이스들, 네트워크들, 참여자들 등과 같은 임의의 적용가능한 유형 및 무형의 아이템 세트들을 표현하는 정보 세트들을 포함하는 임의의 고유하게 식별가능한 잠재적 툴 인스턴스를 포함할 수 있다.
PERCos 실시형태들은 신뢰성있고 끊임없는 아이덴티티 보증을 지원하는 능력들의 가변적으로 다양한 세트들을 제공한다. 이러한 끊임없는 아이덴티티 능력 세트들은, 적어도 부분적으로, 콘텍스트 목적 관련 보안, 효율, 신뢰성, 결론 관리, 및 세션 환경 어셈블리를 포함하여, 이전에 충족되지 않은 네트워크 기반 리소스 식별, 평가, 선택, 프로비저닝, 및 사용 관리를 이행한다. 그 결과, PERCos 기술들은, 부분적으로, 현대 컴퓨팅, 통신들, 및 네트워킹 진보들의 보완적인 조합으로부터 발생하는 이익들, 및 그 보완적 조합의 글로벌 채택의 결과로서 도입된 챌린지들에 대한 응답이다. 이러한 신규한 PERCos 기술 세트들은, 다양한 조합들에서, 거의 무한한 다양성 및 크기의 엄청난 무질서한 리소스 레포지토리로부터의 인터넷의 현재 상태를, 믿음직하게 식별되고 신뢰성있게 평가가능한 리소스 코스모스의 일관되게 목적-순서화된 어레이로 변환하는 것에 실질적으로 기여할 수 있다.
리소스 인스턴스들의 신뢰성있는 식별 및/또는 평가는, 아이덴티티 인스턴스들, 및 연관된 관련 속성들의, 이들의 대응하는 유형 및 무형의 리소스 인스턴스들 및 이들의 가변 상황별 관련성과의 기본적으로 신뢰성있는 연관에 좌우된다. 그 결과, 많은 PERCos 컴퓨팅 실시형태들에서, 리소스 연관된 아이덴터티들은 (예를 들어, 휴먼 아이덴티티들의 경우, 실존적 생체인식 기법들의 이용을 통해) 끊임없이 결정되고, 리소스의 유형 및/또는 무형 인스턴스들의, 이들의 무형의 대응하는 리소스 인스턴스들에, 및/또는 인터페이스 및/또는 속성 정보 및/또는 이들의 변환들에 직접적으로 및/또는 가상으로 바인딩된다. 이러한 바인딩은, 예를 들어, 리소스 및/또는 리소스 부분 세트의 이러한 신뢰성있고 끊임없이 결정되며 보증된 식별자 세트를, 상황별 관련 리소스 속성들, 예컨대, 예를 들어, 리소스 세트의 기술이고 연관된 평판 세트, 예를 들어 Cred, EF, FF, 및/또는 유사한 정보 인스턴스들을 포함할 수도 있거나, 예를 들어, 및/또는 그로부터 도출되고, 예를 들어, 일부 메타데이터 및/또는 다른 데이터 저장 배열체에서 표현되는 정보를 포함할 수도 있는 것들에 바인딩하는 것을 수반할 수도 있다. 이러한 식별자 정보는, 적어도 부분적으로, 예를 들어, 관련성 연관된 사용자 콘텍스트 목적 및/또는 유사한 인스턴스 세트들, 관련 컴퓨팅 환경 세트들, 및/또는 관련 휴먼 당사자 및/또는 그룹 세트들의 다른 속성 정보에 바인딩될 수도 있다.
PERCos 기술들은, 예를 들어, 적어도 부분적으로, 다음의 이용을 통해, 사용자들의 목표 콘텍스트 목적들, 목적 스테이트먼트들, 및/또는 유사한 세트들과 최적으로 유사성 매칭시킬 수도 있는, 리소스 세트들의 효율적이고 효과적인 식별, 평가, 필터링, 우선순위화, 선택, 프로비저닝, 관리 등을 가능하게 할 수 있다:
신뢰성있는 지속적 "루트" 아이덴티티들의 끊임없는 확립, 고유하게 기술될 수 있는 디지털 존재를 갖는 임의의 인스턴스에 대한 디지털 대표물들 - 예컨대, 예를 들어, 다음을 포함할 수도 있는 유형 및/또는 무형의 리소스 세트들: 참여자들 (예컨대 발행된 이해관계자 세트들), 사용자들, 서비스들, 프로세스 세트들, 정보 세트들, 소프트웨어 애플리케이션 세트들, 리소스 논리 부분 세트들 (예를 들어, 책 내의 하나 이상의 챕터들 및/또는 그림들, 랩톱의 CPU 프로세서와 같은, 예를 들어, 하나 이상의 리소스 세트들의 부분들), 및/또는, 예를 들어, 파운데이션들 및 프레임워크들 (예를 들어, 목적 클래스 애플리케이션들) 을 포함하는 - 그리고 동작적으로 고유한 이름 세트 및/또는 신뢰성있는 위치자의 형태로 개별적으로 특성화될 수 있는 - 전술한 것의 임의의 조합 등. 이러한 루트 아이덴티티들은, 일부 실시형태들에서, 하나 이상의 리소스 기술 속성들, 예컨대 이해관계자 아이덴티티 세트들, 이해관계자 유효 사실 세트들, 하나 이상의 환경 세트 기술 속성들, 하나 이상의 사용자 세트 기술 속성들, 하나 이상의 콘텍스트 목적 속성 세트들 등을 더 포함할 수도 있다. 이러한 끊임없는 아이덴티티의 확립은, 예를 들어, 개인들이 이들의 하나 이상의 실존적 및/또는 다른 생체인식, 인터페이스, 콘텍스트 목적, 다른 콘텍스트 속성 세트, 및/또는 다른 관련 정보 (등록된 리소스 인스턴스 속성들로서 명시적으로 조직된 것 및/또는 데이터베이스 배열체와 같은 데이터 스토어에서의 리소스 속성 정보로서 조직된 것 중 어느 하나임) 를 제공하는데 이용할 수도 있는 등록 능력들을 포함할 수도 있다. 이러한 정보 세트들의 적어도 일부는, 예를 들어, 상황-특정 목표 콘텍스트 목적 이행의 사용자 세트 평가, 선택, 및/또는 프로비저닝 동안 이러한 등록된 인스턴스 세트들의 인증, 및/또는 상황-특정 목표 콘텍스트 목적 이행의 이용을 위해 끊임없이 인증, 또는 그렇지 않으면 기여하기 위해 후속하여 사용되도록, 예를 들어, 캡처, 분석, 융합, 및/또는 보안되게 저장될 수도 있고, 여기서 이러한 인증은 다른 사용자 세트들에 대한 리소스들로서 기능하고 있는 하나 이상의 사용자 세트들을 인증하는 것을 수반할 수도 있다.
예를 들어, 이해관계자 세트 STK1 은 끊임없고 신뢰성있는 아이덴티티 세트 - 예를 들어, 리소스 세트를 증명하는 것으로서 채용된 이해관계자 발행자 세트 실존적 생체인식 아이덴티티 정보 - 를 리소스 세트 정보 RS1 과 연관시킬 수도 있게 하는 발행 능력들. 예를 들어, 이러한 이해관계자 세트는 하나 이상의 끊임없는 아이덴티티 정보 세트들을 제공할 수도 있거나, 및/또는 그렇지 않으면 이전에 등록된 STK1 의 끊임없는 아이덴티티 정보에 대응하는 정보가 인증되도록 (예를 들어, 생체인식 테스팅 결과들을 통해 제공되도록) 테스팅될 수도 있다. 추가로, 리소스 정보 대응 해시와 같은, 하나 이상의 리소스 및/또는 이해관계자 아이덴티티 속성 정보 세트들은, 일부 PERCos 실시형태들에서, 예를 들어, 이러한 아이덴티티 세트의 적어도 일부에 보안되게 바인딩될 수 있다. 일부 실시형태들에서, STK1 은 사용자들 및 사용자 시스템들로 하여금, 예를 들어, 다음을 제공하는 속성들에 의해 RS1 의 출처를 평가 및/또는 확인하는 것을 가능하게 할 수도 있다: i) STK1 의 신뢰성있는 식별자 세트들 중 하나 이상을 RS1 의 아이덴티티 정보 세트와 바인딩하고, 바인딩된 정보 세트를 속성 정보 세트들을 특성화하는 소정의 이러한 리소스 세트들에 추가로 바인딩하는 정보 세트들; ii) 예를 들어, 하나 이상의 기술 세트들 등과 같은 목적 관련 세트들; iii) 이러한 리소스에 대한 STK1 의 하나 이상의 평판들; 및/또는 iv) 유사한 것. 인스턴스 세트의 지속적 아이덴티티들을 하나 이상의 공식 (즉, 표준화되고 상호동작가능한) 및/또는 비공식 (예컨대, 예를 들어, 자유 텍스트 메타데이터) 아이덴티티 속성들과 연관시키기 위한 하드웨어 및/또는 소프트웨어를 포함하는, 예를 들어, 보호된 프로세싱 환경 (PPE) 들과 같은 하나 이상의 보안 프로세싱 환경들. 이러한 아이덴티티 속성들은, 예를 들어, 목표 콘텍스트 목적 사양 세트들을 기술하는 동작적으로 및/또는 잠재적으로 관련된 사양 세트들을 지칭할 수도 있다. 일부 실시형태들에서, 공식 아이덴티티 속성들은, 효율적인, 예를 들어, 유사성 매칭, 식별, 선택, 우선순위화, 필터링, 평가, 확인, 프로비저닝, 관리 등을 가능하게 함으로써, 최적의 중간 결과들 및 성과들을 달성하기 위한 리소스 세트들의 효율적이고 효과적인 발견 및 조사를 부분적으로 지원하기 위해, 표준화되고 상호동작가능할 수도 있다.
사용자 세트들, 이해관계자 세트들, 및/또는 다른 교차-에지 오브젝트들을 이들의 대응하는 계산적인 신뢰성있는 아이덴티티 정보의 하나 이상의 부분들, 및/또는 적어도 부분적으로 (예를 들어, 알고리즘의 적용을 통한) 변환들과 (예컨대, 예를 들어, 유형의 사용자들 및/또는 이해관계자들의 컴퓨팅 배열체 아이덴티티들을 이들의 대응하는 참여자 세트들, 그 내의 및/또는 그로부터 도출된 정보 등, 및 다른 리소스 및/또는 리소스 부분 세트들 각각과) 끊임없이 바인딩하기 위한 하나 이상의 인증 메커니즘들. 일부 실시형태들에서, 아이덴티티 프레임워크들은 사용자 세트들 및 이해관계자 세트들로 하여금, 예를 들어, 이들의 실존적 생체인식들 및/또는 (예를 들어, 이들의 이름들, 주소들, 선호도들, 프로파일들, 연합 아이덴티티들 등과 같은) 다른 관련 정보를 사용하여, 부분적으로, 이들의 끊임없는, 예를 들어, 실존적 생체인식, 정보 참여자 아이덴티티들을 포함하는 참여자 정보를 등록하는 것을 통해, 목표 콘텍스트 목적 세트에 따라 충분한 정도의 엄격성으로 참여자 아이덴티티를 확립하는 것을 가능하게 할 수도 있다.
일부 실시형태들에서, 인증 메커니즘들은, 예를 들어, 실존적 생체인식 및 환경 속성 결정 및/또는 테스팅을 포함하는, 끊임없는 아이덴티티 특성화 및/또는 인지를 지원하기 위한 하나 이상의 강화된 하드웨어 및/또는 소프트웨어 능력 세트들을 포함하는 하나 이상의 PERCos 아이덴티티 방화벽들을 사용할 수도 있다. 이러한 능력들은, 적어도 부분적으로, 생체인식 및/또는 환경 센서들 및/또는 이미터들의 성능을 보안되게 하여 하나 이상의 프로세스 장치 기능들이 부정확하거나, 신뢰성없거나, 잘못 라벨링되거나 및/또는 그렇지 않으면 속성 세트 (예를 들어, 리소스 인스턴스 식별자 세트를 포함함) 와 잘못 연관되거나, 및/또는 (예를 들어, 사용자 및/또는 이해관계자 콘텍스트 목적에 관련된 것과 같은) 적어도 일부 방식에서는 비효율적인, 아이덴티티 관련 센서 및/또는 이미터 프로세스들, 결과적인 정보, 하나 이상의 결과적인 프로세스들 (예를 들어, 목적 및 리소스 사용 관련됨), 및/또는 적어도 부분적으로 이들의 하나 이상의 정보 변환들을 생성하는데 도입된 명령들 및/또는 다른 데이터에 의해 부적절하게 영향을 받지 않는다는 것을 보장하는 것을 도울 수도 있다. 이러한 센서 및/또는 이미터 관련 프로세스들은, 예를 들어, 보안된, 예를 들어, 암호화된 통신 능력들, 추가 정보 암호화 능력들, 미스디렉션 및/또는 난독화 능력들, 방화벽 외부에서 수신된 데이터 및/또는 명령 조사 및/또는 관리, 아이덴티티 관련 정보 저장, 예를 들어, 패턴 (예를 들어, 생체인식 템플릿) 매칭을 포함하는 아이덴티티 정보 유사성 매칭, 멀웨어 및/또는 효율 이벤트 관리 등을 포함할 수도 있다. 이러한 방화벽 기술 능력 세트들은, 일부 실시형태들에서, 예를 들어, 디바이스 어플라이언스 및/또는 하드웨어 컴포넌트 (예를 들어, 컴퓨터 버스 호환가능 칩셋) 능력 장치들을 포함하는 복합 CPFF 및 인식 관리자 어플라이언스 방화벽들에서, 적어도 부분적으로 PERCos CPFF 능력들 등과 통합될 수도 있다.
이러한 세트의 인터페이스 및 기술 (예를 들어, 속성) 세트들을 통해 유형 및/또는 무형의 리소스 및/또는 리소스 부분 세트들의 사용을 식별, 선택, 수집, 평가, 수용, 누적, 집합, 조직, 저장, 취출, 및/또는 그렇지 않으면 가능하게 하는 것을 지원하는 아이덴티티 관리. 이러한 아이덴티티 관리 능력들은, 사용자들, 이해관계자들, 프로세스 세트들, 리소스 세트들 등으로 하여금, 예를 들어, 신뢰성있는 상황별 아이덴티티들에 기초하여 리소스 및/또는 리소스 부분 세트들을 통지하거나 및/또는 통지받거나 및/또는 프로비저닝하는 것 등을 가능하게 할 수도 있다. 이러한 상황별 아이덴티티들은 식별자 및 연관된 리소스 인스턴스 목표 목적 관련 속성들을 포함할 수도 있고, 이러한 속성들은 임의의 이러한 목표 콘텍스트 목적 세트, 컴퓨팅 배열체 환경 세트, 및/또는 컴퓨팅 배열체 사용자 세트와 연관되어 저장될 수도 있고, 관련된다면, 코히어런스를 통해, 예를 들어, 온라인 투자를 수행하거나, 민감성 - 예컨대 소중한 영업 비밀 - 문서들에 액세스하거나 및/또는 그 문서들을 생성/편집하거나, 소셜 네트워크들에 신뢰성있게 참여하거나, 리소스 세트들을 발행하거나 하는 것 등과 같은, 상황 특정 목표 목적 세트들을 위해 PERCos 목적성 동작 세트들을 수행하는데 채용될 수도 있는 상황별 아이덴티티 식별자 세트 및 다른 속성 정보 세트를 포함하는 정보 세트로 PERCos 적어도 부분적으로 컴파일 및/또는 변환될 수도 있다.
적어도 일부 실시형태들에서, 예를 들어, 소정 PIMS 및/또는 PERID 서비스들을 이용하고, 예를 들어, 다음에 대한 지원을 제공하는, 콘텍스트 목적 관련 아이덴티티 관련 정보 세트들을 조직하는 다양한 수단:
o 리소스 식별자들을 대응하는 리소스 속성 세트들과 연관시키는 아이덴티티 데이터베이스 배열체들 및/또는 다른 데이터베이스 배열체 기능 능력들, 그리고 여기서, 예를 들어, 소정의 콘텍스트 속성 세트들은, 예를 들어, 하나 이상의 CPE들의 형태로, 리소스 콘텍스트 목적 세트 정보를 기술하거나, 및/또는, 예를 들어, 적어도 부분적으로 개념 기술 스키마 (CDS) 들의 형태로, 리소스 연관된 개념 특성화 정보를 기술할 수도 있다.
o 콘텍스트 목적 데이터베이스 배열체들 및/또는 다른 데이터베이스 배열체 기능 능력들, 여기서, 예를 들어, 리소스 인스턴스 세트 (예를 들어, 리소스 클래스) 단순화 패싯들, 속성 클래스들, 및/또는 리소스 식별자들과 같은 리소스 속성들은, CPE들, 목적 스테이트먼트들, 저장된 동작 목적 사양들 등과 연관된다.
o 사용자 세트 식별자들을 대응하는 리소스 세트 식별자들 및/또는 속성들과 연관시키는 사용자 세트 데이터베이스 배열체들 및/또는 다른 데이터베이스 배열체 기능 능력들, 그리고 여기서, 예를 들어, 사용자 세트 속성들은, 예를 들어, CPE 속성 세트들 및/또는 컴포넌트들을 포함하는, 이러한 리소스 세트 식별자들 및/또는 속성들과 연관될 수도 있다.
o 전문가 및/또는 표준 보디/유틸리티의 미리 정의된 목적 클래스 이웃 리소스 그룹들, 여기서 이러한 그룹화들은 콘텍스트 속성들을 포함하는 콘텍스트 목적 사양들과 연관되고, 예를 들어, 이러한 클래스 목적 표현들 (CPE들 등) 의 목적 이행에 사용하기 위한 끊임없이 식별된 리소스들 및 리소스 부분들을 적어도 부분적으로 조직한다,
o 적어도 부분적으로 콘텍스트 목적 사양들, 목적 스테이트먼트들, 콘텍스트 목적 동작 사양들 등에 응답하여, 예를 들어, 사용자 세트 및/또는 이들의 컴퓨팅 배열체들에 의한 추가 평가를 위해 적어도 부분적으로 콘텍스트 목적의 로컬로 관련된 및/또는 그렇지 않으면 추정된 품질 대 목적 이행 순서화된 리소스 세트를 생성하는 리소스 저장 배열체 세트를 포함하는, 리소스 (예를 들어, 리소스 부분들을 포함함) 및/또는 사용자 세트 식별, 평가, 순서화, 및/또는 유사한 수단, 그리고 여기서 이러한 리소스 세트들은, 예를 들어, 끊임없는 리소스 및/또는 부분 고유 식별자들 및 콘텍스트 관련 속성 세트들을 포함할 수도 있다.
o 예를 들어 일부 PERCos 실시형태들에서, 예를 들어, 리소스, 사용자, 및/또는 환경 세트 목표 콘텍스트 목적 관련 선택의 지원과 같은, 예를 들어, 리소스, 사용자, 이해관계자, 환경, 및/또는 콘텍스트 목적 평가 및/또는 관계 표현들에서의 사용을 위해, 예를 들어, 적어도 부분적으로 사용자 및/또는 전문가 특정된 목표 콘텍스트 목적 사양 세트들 및/또는 대응하는 목적 스테이트먼트들 및/또는 다른 콘텍스트 목적 사양들에 따를 수도 있거나, 및/또는 이들에 대한 일부 다른 특정된 관계를 가질 수도 있는, 리소스 세트, 개념적 콘텍스트 목적, 및/또는 사용자 세트 기술들의 실존적 그래프들, 개념적 그래프 교환 포맷 (CGIF), 및/또는 기호학적 CDS 표현들을 채용하는 기호학적 및 논리적 그래프 표현들.
o 기타 등등.
사용자들 및/또는 이해관계자들로 하여금 콘텍스트 목적 표현들을 규정하는 것을 가능하게 하는, 리소스 세트 식별자들 및 대응하는 속성들의 적어도 일부를 표현하기 위한 표준화되고 상호동작가능한 능력들. 이러한 능력들은, 일부 PERCos 실시형태들에서, 예를 들어, 적어도 부분적으로 속성 개념 근사들 및 임의의 연관된 값들의 마스터 치수 및 패싯 및/또는 CDS (전자와 중첩될 수도 있음) 를 표현하는 것을 지원할 수 있다. 이러한 표준화되고 상호동작가능한 능력들은 리소스 및/또는 리소스 부분들을 식별 및/또는 선택하는 것을 지원하는 이러한 개념 단순화 능력들을 채용하는 것을 통해 효율적인 근사 컴퓨팅을 지원한다. 표현 엘리먼트들은, 예를 들어, 공식 및/또는 비공식 리소스들 및/또는 이들의 부분들, CDS, CPE, 사용자 및/또는 다른 구성들을 포함할 수도 있다.
일부 실시형태들에서, 아이덴티티들의 신뢰성의 충분성은 적어도 부분적으로 사용자 및/또는 이해관계자 콘텍스트 목적에 기초하여 변할 수도 있다. 예를 들어, 서로를 잘 알고 있는 사용자들은 비디오 채팅과 같은 온라인 네트워킹 세션을 설정하고 동작시키기 위해 고도로 신뢰성있는 아이덴티티들을 필요로 하지 않을 수도 있다. 대조적으로, 클라이언트로부터의 계좌에서 다른 개인의 계좌로 많은 액수의 자금들을 이전하라는 요구를 받은 은행은, 클라이언트가 그의 또는 그녀의 높은 신뢰성의 끊임없이 생성된 참여자 아이덴티티에 대한, 콘텍스트 위치 정보에 의해 증대되는, 라이브한, 실존적 생체인식 매치를 제시함으로써 끊임없이 인증하는 것을 요구할 수도 있다. 클라이언트는, 차례로, 클라이언트의 자금들 및/또는 기밀 정보를 도용하려고 시도하는 일부 침입자 대신에, 클라이언트가 클라이언트의 은행 및 적절한 클라우드 서비스와 보안되게 통신하고 있다는 것을 보장하는 충분히 신뢰성있는 아이덴티티를 제시하도록 은행에 요구할 수도 있다. 이러한 경우에, 이러한 은행 클라우드 서비스는, 예를 들어, 은행 통신들의 설정 동안 실존적 생체인식 증명을 위해 직접 제시한 은행 인가된 인사 세트에 대응하는 연관된 증명 아이덴티티 세트를 제공할 수도 있다. 추가로, 예를 들어, 거래량이 소정 레벨을 초과하는 경우, 이러한 은행 고용인 세트는 고용인 세트를 증명하도록 인가된 이러한 은행의 이러한 끊임없는 생체인식의, 이들의, 예를 들어, 대응하는 참여자 등록된 아이덴티티 세트와의 매칭을 통해 거래가 발생할 때 그 거래를 증명할 수도 있다. 이러한 "라이브" (예를 들어, 동시 진행) 생체인식 증명의 참여자 아이덴티티 매칭은 은행 제공된 증명 세트를 저장된 참여자 아이덴티티 생체인식 속성 세트와 매칭시키는 제3자 아이덴티티 유틸리티/클라우드 서비스 유사성에 의해 수행될 수도 있고, 여기서, 예를 들어, 시간 이상 및 챌린지 및 응답 (예를 들어, 투명성일 수도 있음) 을 포함하는, 라이브성 테스팅이 수행되고, 여기서 이러한 유틸리티/클라우드 서비스는 이러한 매칭이 충분한 매치 상관 결과를 달성하였는지 여부를 확인할 수 있다.
일부 실시형태들에서, PERCos 는, 예를 들어, 잠재적으로 충돌할 수도 있는 PERCos 코히어런스 서비스 능력들, 클라이언트의 요건들 및 은행의 관심들 양쪽 모두를 이용하여 응집하는 수단을 제공할 수도 있다.
일부 실시형태들에서, PERCos 아이덴티티 능력들은, 적어도 부분적으로, "강화된" 보안 향상 아이덴티티 하드웨어 및/또는 소프트웨어 (예를 들어, 암호화, 정보 숨김, 발송박싱 (sandboxing), 하이퍼바이저 가상 머신 격리를 채용하는 기법들뿐만 아니라, 예를 들어, 보안 관련 난독화, 미스디렉션 및 다른 프로빙 (probing) 및/또는 역 엔지니어링 강화된 환경 대책 기법들을 지원할 수도 있는, 예를 들어, IF 및/또는 AM) 를 사용함으로써 아이덴티티들의 무결성 및 진정성의 보증을 지원할 수도 있다. 다양한 PERCos 실시형태 강화 환경들의 적어도 일부는 PERCos 아이덴티티 방화벽들의 형태를 취하고 (및/또는 CPFF 방화벽 배열체들과의 강화된 인식 관리자 또는 아이덴티티 방화벽 배열체들의 조합의 형태를 취하고), 예를 들어, 다음을 포함할 수도 있다:
인가된 및/또는 그렇지 않으면 관련된 당사자들이, 사용자, 관리자, 및/또는 이해관계자 컴퓨팅 배열체 위치들로부터의, 예를 들어, 센서 및/또는 이미터, 아이덴티티 관련 및/또는 제어 정보 세트들을, 클라우드 및/또는 네트워크 서비스(들) 및/또는 관리 노드들로 및/또는 이들 사이로 보안되게 송신하는데 사용할 수도 있는 통신 능력들.
(i) (예를 들어, 끊임없는 생체인식 및/또는 환경 감지로부터) 디바이스 장치 프로세싱 정보 및/또는 환경 기반 입력의 적어도 일부의 것의 동작들의 품질들을 평가 및 관리하는 것; ii) 조작 방지 방식으로, 다른 민감성, 예를 들어, 사용자 컴퓨팅 배열체에 대해 원격인, 아이덴티티 동작들, 예컨대, 예를 들어, 등록, 인증 및 임의의 다른 확인, 평가, (예를 들어, 센서 입력 정보 관련 타이밍 이상들, 통신 이상들, 프로세싱 이상들 등에 대한) 이벤트 식별, 이벤트 응답, 원격 PERCos 서비스들과의 협력 프로세싱 (클라우드, 네트워크, 및/또는 기업/조직과 같은 관리) 등을 수행하는 것; 및/또는 iii) 하나 이상의 동작들의 로컬 아이덴티티 정보 관리를 위한 프로세싱 엘리먼트들.
예를 들어, 보안 인식 관리자/아이덴티티 방화벽 컴포넌트 및/또는 어플라이언스 세트의 하드웨어 패키지 내에, 및/또는 그 하드웨어 패키지의 계층으로서, 예를 들어, 전자기 스펙트럼 및/또는 다른 차폐 능력들을 임베딩하는 기법들을 채용하고, 예를 들어, 확산 프로그래밍가능 디바이스 기법들을 채용하는 것과 같은, 집적 회로 역 엔지니어링 대책 기법들을 채용함으로써 PERCos 하드웨어 패키징 (예를 들어, 에폭시 및/또는 트립와이어들을 사용함) 의 보안 및 조작 방지를 향상시키기 위한 다른 대책 기술들을 적어도 부분적으로 보장하기 위한 기법들. 대책들은 단순 전력, 차분 전력, 고차 차분 전력 분석, 및/또는 유사한 분석 기법들에 대한 안티-전력 (anti-power) 분석 대책 능력들뿐만 아니라, 캡슐화해제, 광학 이미징, 마이크로프로빙, 전자기 분석 (EMA), 및 오류 주입 등을 관리/방지하기 위한 기술들을 포함할 수도 있다.
아이덴티티 방화벽 메모리 장치들을 포함하는 아이덴티티 관련 정보 세트들 및/또는 방법들을 저장하기 위한 조작 방지 저장 구조 장치들. 이러한 장치들은 아이덴티티 방화벽 프로세싱, 입력, 통신들, 및/또는 다른 관련 정보 저장과 같은 로컬 및/또는 관리 및/또는 클라우드 서비스 기반 아이덴티티 관련 정보 저장을 유지하기 위해 그리고 보안 임시 아이덴티티 프로세싱 관련 정보를 지원할 수 있다. 이들 장치들은, 예를 들어, 리소스 식별자 세트 프로세싱 관련 아이덴티티 방화벽 프로세싱, 통신들, 및/또는, 예를 들어, 인식 관리자 식별자 인스턴스 세트들 및/또는 그룹화 (예를 들어, 클래스) 정보 (예를 들어, 검사 목표 콘텍스트 목적 고유 식별자 및 연관된 관련 속성 정보, 예컨대 아이덴티티 연관된 콘텍스트 목적 사양들, 생체인식 및/또는 환경 평가를 위한 이미터 명령들, 절대적 및/또는 상대적 타이밍 이벤트 관련 정보 (예를 들어, 생체인식 평가 타이밍 정보) 및/또는 다른 실존적 생체인식 감지된 정보) 를 포함하는 유사한 검사 정보를 지원할 수도 있다. 이러한 조작 방지 저장 배열체들은 로컬 아이덴티티 방화벽, 네트워크 기반 관리자, 및/또는 클라우드 서비스 인스턴스들을 포함할 수도 있고, 이러한 인스턴스들은, 일부 실시형태들에서, 분산되고 독립적으로 관리되는 조작 방지 장치 세트(들) (예를 들어, 상이한 서비스, 관리, 및/또는 사용자 컴퓨팅 배열체 인스턴스들 및 위치들) 에서 정보를 저장할 수도 있다.
이러한 분산된 저장 배열체들은, 적어도 부분적으로, (보안 및/또는 신뢰성을 위해) 예비적, 및/또는 협력적 장치들을 지원할 수도 있고, 여기서 이러한 것은, 예를 들어, 저장된 인스턴스 사용의 빈도 및 관련 효율 고려사항들, 및/또는 상이한 보안, 상업적 관심들, 프라이버시, 및/또는 다른 저장된 정보 인스턴스 사양들/고려사항들에 기초할 수도 있다.
사용자들 및/또는 이해관계자들 및/또는 이들의 물리적 환경들의 아이덴티티 파라미터화를 보안되게 확립하거나, 이들의 존재를 인증하거나, 및/또는 이들을 모니터링하거나 및/또는 이들과 상호작용하여 이러한 당사자들의 각각의 생체인식 (예를 들어, 테스팅된 실존적 시간 이상 및/또는 다른 라이브성) 및/또는 다른 콘텍스트 정보 세트들에 대응하는 것을 획득하기 위한 센서들 및/또는 신호 이미터들. 이러한 센서들 및/또는 이미터들은 인식 관리자와 같은 강화된 하드웨어 배열체의 적어도 일부 내에서 채용될 수도 있거나, 및/또는 이들은 아이덴티티 방화벽 하드웨어 배열체 인스턴스의 하나 이상의 세트들로부터 "하류로" 전개되거나 또는 다양하게 전개될 수도 있어서, 이러한 센서들 및/또는 이미터들 중 하나 이상으로의 명령들, 및 그 하나 이상으로부터의 감지 및/또는 방출 정보와 같은 통신들이, 각각, 아이덴티티 방화벽 보호된 위치 세트로부터 그리고 아이덴티티 방화벽 보호된 위치 세트로 제공되어, 센서 및/또는 이미터 세트 동작들 및/또는 정보 세트들이 이러한 아이덴티티 방화벽 능력들에 의해 적어도 부분적으로 보호되며, 예를 들어, 멀웨어 입력 및/또는 비인가된 프로빙/테스팅으로부터 적어도 부분적으로 동작적으로 격리된다. 예를 들어, 이러한 아이덴티티 방화벽 능력들은 컴퓨터 버스 상에 포지셔닝될 수도 있어서, PERCos 실시형태 관련 제어 정보가 적어도 부분적으로 버스 경로 배열을 따라 이러한 이미터 및/또는 센서 감지 정보에 대해 하류로 "흐르고", 적어도 부분적으로, 예를 들어, 이러한 PERCos 실시형태 관련 환경 및/또는 생체인식 이미터 및/또는 감지 정보가 이러한 아이덴티티 방화벽 능력 세트에 대해 상류로 흐른다.
PERCos 아이덴티티 프레임워크 배열체들의 일부 실시형태들은, 일부 실시형태들에서, 예를 들어, 콘텍스트 목적 사양들 및/또는 다른 목표 목적 관련 정보 세트들에 의해 제공된 것과 같은, 상황 특정 콘텍스트들에 따라 센서 관련 동작들을 부분적으로 동적으로 관리하기 위해, PERCos 플랫폼 코히어런스 서비스들의 부분으로서 동작할 수도 있는 하나 이상의 PERCos 정보 관리자 (PIM) 들을 제공할 수도 있고, 여기서 동작들은, 예를 들어, 다음을 포함할 수도 있다:
예를 들어, 정보 패턴 세트들을 포함하는, 예를 들어, 실존적 생체인식 및/또는 환경 (예를 들어, 포지션/위치, 유형의 아이템 환경 배열, 및/또는 사용자 아이덴티티 관련 움직임/이동을 포함함) 콘텍스트 정보를 획득하기 위해, 예를 들어, 사용자들 및/또는 이해관계자들의 존재를 인증하는 것을 포함하는, 예를 들어, 아이덴티티 파라미터들 (예컨대 생체인식 패턴 정보) 을 확립하거나, 그 사용자들 및/또는 이해관계자들을 모니터링하거나, 및/또는 액티브하게 테스팅 (예를 들어, 타이밍 이상 분석으로 라이브성 테스팅) 하기 위한 하나 이상의 센서 및 이미터 장치 어레이들을 전개 및 구성하는 것과 같은 센서 및 방출 프로세싱.
적어도 부분적으로, (예를 들어, 분산된 PIM 분석 및/또는 판정 능력 세트들을 채용하는 것을 포함하는) 복수의 별개로 동작하는 사용자, 리소스 관련 클라우드 서비스, 관리, 및/또는 유사한 PIM 저장 및 프로세싱 인스턴스들을 수반하는 분산된 방식으로, PIM 동작들을 수행하는 것을 포함하는 다른 PERCos PIM, 코히어런스, 및/또는 다른 관련 서비스 세트들과 협력하여 동작하는 것.
일부 인스턴스들에서, PIM 장치들은, 예를 들어, 다음을 표현하는 관련 사양 세트들을 획득, 응집 및 분해할 수도 있다:
예를 들어, 콘텍스트 목적 표현, 목적 스테이트먼트, 및/또는 다른 목적 사양 세트 및/또는 임의의 이러한 세트의 컴포넌트 세트와 연관된 인증 요건들을 포함하는 엄격성의 정도(들).
콘텍스트 목적 인증 프로세싱을 위해 충분히 수행할 필요가 있거나, 또는 수행하도록 적용될 수 있는 저장된 인증 템플릿 세트들, 이러한 템플릿 사양들은 인증 기반 인가 파라미터들 (예를 들어, 통과/실패 조건들/값들) 및/또는 이벤트 식별 메트릭들 및/또는 다른 관련 파라미터들을 포함할 수도 있다.
신호 정보를 제공하기 위해 이용가능한 이미터 능력들. 이러한 이미터 능력들은, 예를 들어, 가시광, 적외선, 초음파 등의 형태로 방사된 전자기 에너지 및/또는 음파들을 방출하여, 예를 들어, 시간이 지남에 따른 라이브성을 테스팅하거나, 망막 및/또는 홍채 및/또는 심혈관 순환 생체인식들의 해석을 지원하거나, 및/또는 다양한 감지 관측들을 위한 유형의 오브젝트들의 제어된 및 특정된 노출을 제공하는 것 등을 할 수도 있는 센서 감지 - 예컨대 생체인식 - 정보를 생성할 수도 있는 테스팅 및/또는 평가 신호들을 제공할 수도 있다. 이러한 생물학적 것 (및/또는 다른 물리적 인스턴스 세트) 의 이러한 노출 ("점등 (light up)") 은, 임의의 다른 관련, 동일 시간 동일 타입의 입력들 (환경 조명, 다른 사운드 입력 등) 과 조합될 때, 관측된 아이템 및/또는 환경 세트 정보의 시퀀스로서, 예를 들어, 시간 간격에 걸쳐, 측정될 수도 있는 반사 정보를 생성하는 신호 입력을 제공할 수도 있다. 이러한 아이템 및/또는 환경 세트를 감지하는 테스트 세트는 우선 패턴 정보와 같은 베이스라인 정보를 획득할 수도 있고 (및/또는 이러한 정보가 아이템 및/또는 환경 세트 속성 정보로서 저장될 수도 있음), 이러한 이미터 세트가 이러한 아이템 및/또는 환경 세트를 점등시키기 위한 출력을 제공할 때, 배경 정보는 그 후에 제거되거나, 및/또는 그렇지 않으면, 원한다면, 남아있는, 노출 생성된 (예를 들어, 반사) 특성화 정보 세트들을 제공하도록 고려될 수도 있다. 사운드 및/또는 전자기 신호들의 이미터 투영의 부존재시에 배경 정보의 지식이 주어진다면, 그리고 예를 들어, 이미터 특성화 정보 (신호 강도, 주파수, 및/또는 기타 특성들) 의 지식이 주어진다면, 노출 생성된 정보는 배경 광 및/또는 배경 사운드를 감지함으로써 생성된 정보로부터 이러한 아이템 세트들 및/또는 환경 세트가 구별될 수 있다. 센서 정보 세트들은 사용자 세트 컴퓨팅 배열체 및/또는 아이덴티티 방화벽 (및/또는 유사한) 고유 식별자 정보, 타임 스탬핑된 이미터 기술 정보 (예를 들어, 주파수들, 진폭들, 파장들, 버스트 지속기간들 등), 및/또는 이러한 컴퓨팅 배열체 및/또는 아이덴티티 방화벽 배열체 정보로 암호화되거나 및/또는 이들에 바인딩되거나 및/또는 그렇지 않으면 보안되게 이들과 연관될 수도 있다. 추가로, 관리 및/또는 클라우드 서비스 아이덴티티 서비스 배열체들이 고유한 비밀들을 대응하는 사용자 컴퓨팅 배열체들, 예컨대 컴퓨팅 배열체들과 공유할 수도 있기 때문에, 이러한 컴퓨팅 배열체들 (아이덴티티 방화벽 세트들 및/또는 인식 관리자 배열체들을 포함함) 은, 예를 들어, 고유한 의사-랜덤 생성 비밀들 (키들) 을 이들의 원격 서비스 배열체 세트들의 대응하는 인스턴스들과 공유할 수도 있고, 이는 이러한 식별자들과 연관된 대응하는 센서 정보의 분석을 용이하게 하도록 의사-랜덤하게 생성된 이미터 인스턴스 세트 특정 이미터 기술 정보를 가질 수도 있거나, 또는 그에 따라 생성하는 것이 가능할 수도 있다.
PERCos 및/또는 다른 시스템 사용자들, 이해관계자들, 리소스들 등에 관련된 식별, 아이덴티티 프로세싱, 인증, 및/또는 관련 분석을 지원하는 목적 정보 관리 시스템들 (PIMS), 코히어런스, 및/또는 다른 PERCos 서비스 배열체들 사이의 아이덴티티 관련 통신들에 채용되는 통신 프레임워크들로, 암호화 방법론들, 송신 능력들, 보안 핸드쉐이킹 프로토콜들, 서명 능력들 등을 통합 및/또는 그렇지 않으면 분해하는 것과 같은 통신 능력들.
일부 PERCos 실시형태들은 이해관계자 세트들 내의 권한의 (일부 경우들에서, 동적으로 및/또는 끊임없이 생성된) 체인들을 하나 이상의 등록된 휴먼 "루트" 이해관계자들 (및/또는 이들의 에이전트들, 예컨대 임의의 적용가능한 이해관계자 고용인들, 인가된 컨설턴트 세트들, 이해관계자 세트들과 계약한 다른 세트들 등) 과 연관시킬 수도 있다. 예를 들어, 조직의 한 부서가 리소스 세트를 발행한다고 가정한다. 그 부서는 조직 내의 분과의 계층구조 내에 존재할 수도 있고, 여기서 상기 분과들 중 하나 이상은 하나 이상의 휴먼 이해관계자들에 끊임없이 바인딩되는 이해관계자 참여자들 및/또는 권한의 이해관계자 조직 (및/또는 이해관계자 에이전트) 체인에서 주어진 레벨 이하에서의 부서들을 대표하도록 인가받은, 다른, 더 "상급" 의, 예를 들어, 관리하는, 이해관계자 참여자들로 표현된다. 일부 상황들에서, 이러한 휴먼 루트 출처 권한은 목표 목적들을 위해 잠재적인 리소스 세트들의 거의 무한한 어레이와 사용자들 사이의 효과적인 관계를 지원하는 실제적 시스템들을 가능하게 하는데 필수적일 수도 있다.
일부 실시형태들에서, 리소스 세트와 연관된 권한의 이해관계자 체인에서의 휴먼 에이전트가 스테이터스 변화 (예컨대, 예를 들어, 그의/그녀의 이해관계자 권한 (예를 들어, 증명할 권리) 이 제거됨) 를 가질 때, 이러한 변화를 표준화되고 상호동작가능한 방식으로 특징화하고, 예를 들어, 임의의 이러한 변화를 통제하는 방법 세트에 대한 사양 정보를 제공할 수도 있는 리소스 세트와 연관된 아이덴티티 속성 세트가 존재할 수도 있다. 이러한 특성화 세트는 "이해관계자가 부적절한 행위로 제거됨", "이해관계자 에이전트가 직책 변화 때문에 제거됨", "이해관계자 에이전트가 제거되었지만 양호한 지위에 있음", "이해관계자 에이전트가 "상급" 의 이해관계자 에이전트 X 의 권한 (제거를 위해 요구되는 바와 같이, 에이전트 X 에 의해 그의/그녀의 실존적 생체인식들을 이용하여 서명되었음) 에 따라 제거됨" 등과 같은 정보를 제공할 수도 있다. 이러한 단순화된 상호동작가능한 해석가능한 속성 세트들에 의해 지원되는 이러한 출처 및 방법 정보는, 연관된 불 및/또는 다른 알고리즘 및/또는 다른 적용가능한 정보 보충 리소스 세트들을 가질 수도 있다. 이러한 설명, 및 방법 관련, 정보 세트들은 사용자들 및 다른 당사자들에게 설명 리소스 이해관계자 관련 인가 출처 관련 정보에 액세스하는 수단, 및/또는 리소스 세트의 출처 이력에서의 하나 이상의 권한들을 제거하거나 및/또는 이러한 이해관계자 인스턴스 권한의 스테이터스를 변화 (예를 들어, 제거의 상황들의 요약 및/또는 "액티브" 이해관계자로부터 "만료된" 및/또는 "권한 제거된" 이해관계자 및/또는 이해관계자 에이전트로의 출처 정보의 변화) 시키기 위한 방법들을 제공할 수 있다. 그 결과, 리소스 세트의 창작자들, 발행자들, 및/또는 배포자들이 조직들 및/또는 기업들일 때라도, 리소스 세트의 권한의 휴먼 체인(들) 뿐만 아니라 관련 현재 스테이터스 정보의 지식은, 사용자들로 하여금, 예를 들어, 리소스 세트의 초기 사용 전이든, 및/또는 이러한 세트가 적용된 동안 및/또는 그 후이든 간에, 리소스 세트들의 목표 목적 세트 사용자, 이해관계자, 및/또는 다른 당사자 통지된 출처 시점, 평가, 및/또는 사용을 적어도 부분적으로 지원하도록 충분한 신뢰성 및 통지 성질들을 가진 리소스 세트의 진정성의 보증을 획득하는 것을 가능하게 할 수도 있다. 이러한 출처 정보, 및 관련 방법들은, 리소스의 오리지널 발행자와 같은 "상급" 이해관계자 권한이, 핸들링 및 제어의 리소스 체인의 후속, 예를 들어, 뒤따르는 멤버 (예를 들어, 수정자, 소매자, 소유자 등) 를 포함하는 이해관계자 세트의 증명, 또는 그렇지 않으면 증명 권한을 제거 또는 "중단" 시키는 상황들에서 추가로 채용될 수도 있다.
일부 PERCos 실시형태들은 사용자들 및/또는 이해관계자들로 하여금 (예를 들어, 특정된다면 및/또는 그렇지 않으면 요구된다면) 하나 이상의 "충분한" 아이덴티티 속성들 및 임의의 연관된 메트릭들을 각각의 참여자 아이덴티티와 연관시킴으로써 이들의 각각의 디지털 페르소나 (digital persona) 들을 표현하기 위해 (그리고 이들의 조직들을 추가로 표현할 수도 있음) 하나 이상의 신뢰성있는, 발행된 지속적 참여자 아이덴티티들을 확립하는 것을 가능하게 할 수도 있다 (그리고 일부는 확립하도록 요구할 수도 있다). 일부 PERCos 실시형태들에서, 참여자 아이덴티티들은 리소스 세트들이고, 유사한 다른 PERCos 리소스 세트들은, 이들을 특성화하는 속성들, 예컨대, 예를 들어, 연관된 CPE들 및/또는 다른 목적 표현들, 임의의 연관된 CDS들, 인증 정보 세트들, 출처 및/또는 다른 콘텍스트 정보 세트들 (평판들을 포함함) 등을 가질 수도 있다.
일부 실시형태들에서, 참여자 아이덴티티들은 가변 정도들의 신뢰성을 가질 수도 있고, 공유된 "레벨" 의 신뢰성을 갖는 별개의 그룹들로 분류될 수도 있다. 임의의 주어진 레벨은, 끊임없이 신뢰성있는, 실존적 품질의, 생체인식 패턴 정보를 제공하기 위해 실존적 생체인식 평가를 경험한 고려된 참여자 (예를 들어, 특정인) 의 유형의 인스턴스에 대한 참여자 속성 정보를 생성하기 위해, 테스트들, 예를 들어, 확인들 및/또는 확립 방법들과 같은, 연관된 방법들을 포함하는, 연관된 엄격성 사양 세트를 가질 수 있다. 이러한 참여자 아이덴티티 정보 - (루트 식별자를 포함할 수도 있는) 하나 이상의 참여자 지속적 식별자들과 연관됨 - 는, 다음을 포함하는 속성 정보에 기초하여, 예를 들어, 테스팅 및/또는 그렇지 않으면 평가될 수 있다: i) 인증 정보 세트들의 신뢰성 (예를 들어, 참여자 속성 생체인식 템플릿들) 및 ii) 출처 및/또는 다른 콘텍스트 정보 세트들과 같은, 다른, 예를 들어, 관련 속성 정보 세트들 (예를 들어, Cred들, EF들, 및 FF들과 같은 평판들, 위치, 사용자 및/또는 사용자 클래스 거동 패턴 정보와 같은 환경 정보 등) 의 진정성 및 무결성. 전술한 값은 동일한 참여자 인스턴스에의 보안된 포함을 통해 및/또는 보안되고 신뢰성있는 참조에 의해, 참여자 실존적 및/또는 다른 속성 정보의 대응을 테스팅하기 위해 신뢰성있고 지속적으로 추가로 채용될 수 있는 방식으로 참여자 식별자들 및 참여자 속성들을 이들의 각각의 유형의 사용자들 및/또는 이해관계자 세트들 및/또는 이들이 에이전트들과 바인딩하기 위한 방법들의 지속적 신뢰성에 적어도 부분적으로 의존한다. 이러한 테스팅은, 예를 들어, 사용자 및/또는 이해관계자 세트 후속 리소스 발행, 평가, 및/또는 사용 프로세스 세트들과의 등록된, 발행된 참여자 실존적 생체인식 정보의 타이밍 이상 및/또는 다른 라이브성 비교를 이용한 유사성 매칭과 같은 능력들을 채용할 수 있다.
도 1 은 끊임없는 이미지들을 통해 사용자 및 환경을 모니터링하는 타이밍 이상 서비스의 비제한적인 예시적 예이다.
일부 실시형태들에서, 사용자들 및 이해관계자들은 가변 정도의 신뢰성 및 강도를 갖는 이들 자신과 이들의 각각의 참여자 아이덴티티들 사이의 바인딩을 확립할 수도 있다. 예를 들어, 정적 정보가 빈번하게 남용에 노출되지만, 라이브성, 그리고 특히, 시간에 걸친 (즉, 동적인) 생체인식 거동은, 예를 들어, 도 1 에 도시된 바와 같이, 정상 생체인식 거동과 일관성없는 타이밍 이상들의 구성 없이, 상황별 조건들에 응답하여, 상황별로 "구성" 할 수 없도록 매우 어려울 수도 있기 때문에, 라이브성 분석 및/또는 타이밍 이상 검출 기법들을 지원하는 시간 기반 생체인식 인증 방법들은 정적 정보 세트들 (예를 들어, 패스워드들, 사진 스냅샷들 등) 을 사용하는 인증 방법들보다 더 강력할 수도 있다. 상이한 PERCos 실시형태들에서 및/또는 주어진 실시형태 내에서 선택가능하고, 상이한 인증 방법들은 "거짓 수용" 및/또는 "거짓 거절" 의 가변 레이트들을 가질 수도 있고, 목적 이행을 지원하는 인증 방법들의 채택은, 부분적으로, 거짓 수용들과 거짓 거절들을 획득하는 상황별 결론들을 반영할 수도 있다. 교차 시간 생체인식 사용자 및 이해관계자 표현들 및 테스팅의 채용은, 예를 들어, 다른 생체인식 라이브성 테스팅 (망막, 열 혈관/맥박 등) 으로 및/또는 투명한 및/또는 낮은 부담의 챌린지 및 응답 기법들 (예컨대, 사용자 시각적 포커스를 위한 스크린 상의 투명한 시각적 위치들, 아이덴티티 방화벽 배열체 이미터 기반 조명 빈도 및/또는 세기 변화 반영 정보, 전자파 및/또는 음파 유형 오브젝트 평가 등) 로 증대 및/또는 대체될 수도 있고 생체인식 신호 대체 및/또는 다른 생체인식 스푸핑의 대상이 아닐 수도 있는 생체인식 인증 능력 세트들을 생성할 수도 있는 3D 안면 인지와 같은 소정의 생체인식 평가 타입들과 함께, 다른 가능한 시스템 취약성들을 적절히 관리하도록 적용될 수도 있고, 그에 따라 기존 기술들과 비교한다면 컴퓨팅 배열체 리소스들을 증명하고 인증하기 위해 더 신뢰성있게 채용될 수도 있다.
일부 실시형태들에서, 참여자 아이덴티티들의 신뢰성의 평가는, 적어도 부분적으로, 식별자 연관된 아이덴티티 속성들의 적어도 일부의 것의 출처에 좌우될 수도 있다. 예를 들어, 조직의 한 분과를 대표하도록 이해관계자 세트에 의해 권한을 부여받은 이해관계자 조직과 연관된 참여자 아이덴티티 PId1 을 고려한다. PId1 의 신뢰성 평가는, 적어도 부분적으로, 예를 들어, 권한의 체인에서의 하나 이상의 휴먼 멤버들에 의해 특정된 PId1 의 인가들을 참조하거나 포함하는 속성들을 포함하는, 하나 이상의 아이덴티티 속성들에 좌우될 수도 있다. 특히, 주어진 PId1 의 신뢰성은 PId1 과 같은 하나 이상의 추가 당사자들이 이러한 이해관계자 당사자에 대한 에이전트(들) 로서 역할을 하도록 (회사 X 는 참여자 X 에 의해 표현됨) 인가할 수도 있는, 예를 들어, 상급 루트 인증 권한들을 표현하는 하나 이상의 루트 아이덴티티들을 포함하는 권한의 체인의 존재에 적어도 부분적으로 좌우될 수도 있다. 루트 증명 당사자는 이러한 참여자 인스턴스, 예를 들어, PERCos 공식 리소스 참여자 인스턴스의 발행을 수반하는 프로세스를 통해 특정될 수도 있고, 이에 의해 이러한 참여자 리소스 인스턴스의 발행자는 루트 증명 이해관계자로 선언된다. 회사 X 의 발행 이해관계자는, "개별적인 PId1 은 참여자 X 를 대신하여 리소스들을 증명하기 위한 한 (또는 그) 인가 당사자이다 (및/또는 그렇지 않으면 회사 X 의 증명들 중 일부 또는 전부를 위해 참여자 X 를 표현한다)", 또는 "개별적인 PId1 은 참여자 X 에 대한 루트 증명 관리자로서 특정되고 기능할 수도 있고 이러한 증명 권한 (및/또는 다른 권한 세트) 을 추가 개인들 및 조직들 (다양한 PERCos 실시형태들에서, 예를 들어, PERCos 공식 (및/또는 비공식) 리소스 참여자 인스턴스들로서 표현됨) 에 추가로 위임할 수도 있다" 는, 예를 들어, 그의 회사 X 의 참여자 X 인스턴스 속성을 채용하는 것에 의한 사양을 통해 선언할 수도 있다. 개인들 및/또는 조직들의 이러한 계층구조들은 참여자 X 및/또는 PId1 의 속성 사양 세트에 의해, 루트 계층구조 인스턴스로서 인가될 수도 있고, 여기서 각각의 레벨은 증명 책임들의 일반적인 또는 임의의 특정된 제한된 서브클래스에 대해 특정될 수도 있는 증명 권한을 가질 수도 있다. 이러한 권한의 체인들은, 예를 들어, 적어도 부분적으로 리소스 인스턴스 타입들 (예를 들어, 클래스들, 길이들, 매체 타입들 등) 에 의해 조직하는 것을 포함하는, 예를 들어, 위임된 "레벨", 도메인 및/또는 목적 타입들 (예를 들어, 클래스들) 의 개수에 대해 제한될 수도 있다. 이러한 권한의 체인들은, 예를 들어, 일부 실시형태들에서, 사람 및/또는 조직과 같은 주어진 개별 참여자에 의해 허용된 증명들의 개수를 제한하거나, 및/또는 시간 간격 및/또는 캘린더 주기마다 증명 개수를 제한하거나 및/또는 적어도 부분적으로 사양 기준들에 의해 소정의 캘린더 날짜/시간까지 제한할 수도 있다.
이러한 PId1 에 대한 인가된 역할의 이러한 선언은 회사 (참여자) X 의 부서 Y 에 의해 발행된 발행물들을 증명하는 것과 같은 하나 이상의 PERCos 콘텍스트 목적 클래스들로 제한된 것으로 특정될 수도 있다. 예를 들어, 상급, 예를 들어, 루트 참여자 권한에 의한, 하나 이상의 다른 당사자들에 대한 권한 인가의 체인에 관한 이러한 선언은 또한, 일부 PERCos 실시형태들에서, PERCos 발행된 리소스의 제어 속성으로서 임베딩되거나 및/또는 보안되게 참조될 수도 있다. 예를 들어, PERCos 리소스 인스턴스 (및/또는 목적 클래스 세트와 같은 클래스 세트) 속성을 사용하는 선언은, 예를 들어, 참여자 Z 와 같은 다른 조직 (또는 개인) 을, 위임 리소스 증명 에이전트로서 (발행자 또는 다른 증명자로서) 역할을 하고 있거나, 또는 역할을 할 수도 있는 당사자로서, 일반적으로, 또는 상술된 바와 같이 제한된 방식으로 (적어도 부분적으로 속성 세트 사양 세트의 사용을 통해) 특정할 수 있다. 이러한 경우, 참여자 Z 는, 일부 실시형태들에서, 참여자 Z 에이전트들로 하여금, 예를 들어, PERCos 참여자 Z 의 리소스 세트들을 증명하게 하도록 인가될 수도 있다. 이러한 인스턴스들에서, 일부 실시형태들에서, 이러한 각각의 참여자 Z 에이전트들에 대응하는 참여자 인스턴스들은, 부분적으로, 실존적 생체인식 기법들을 이용하여, 그리고 리소스 인스턴스 (예를 들어, 문서) 가, 예를 들어, 참여자 Z 에 의해 발행된 것으로서 증명될 때, 이전에 발행되었을 수도 있고, 여기서 증명/서명 에이전트의 실존적 생체인식 정보는 (예를 들어, 크기, 날짜, 및/또는 조직 정보와 같은 관련 문서 정보의 해시와 바인딩/조합된 암호화된 해시 생체인식 정보의 형태로) 발행된 리소스 인스턴스에 임베딩 및/또는 그렇지 않으면 연관된다. 이러한 참여자 인스턴스가, 예를 들어, 참여자 리소스 세트로서 PERCos 및/또는 유사한 아이덴티티 클라우드 서비스로 이러한 에이전트에 의해 이전에 발행된 경우, 이러한 에이전트 참여자의 실존적 생체인식 정보 (또는 그의 부분 및/또는 변환된 세트) 는 이러한 회사 X 의 참여자 Z 문서 발행 프로세스 동안 공급된 에이전트의 실존적 생체인식 정보와 유사성 매칭될 수 있다. 동시에, 이러한 루트 권한 식별 정보, 예를 들어, 적어도 부분적으로 이러한 루트 권한의 실존적 생체인식 정보의 적어도 충분한 부분들은, 이러한 동일한 리소스 문서 인스턴스에 바인딩될 수도 있고, 또한 이러한 루트 권한 개인의 참여자 실존적 생체인식 정보 인스턴스 (루트 증명 권한을 표현함) 에 대해 유사성 매칭될 수도 있고, 여기서, 예를 들어, 회사 X 에 대한 문서들을 PERCos 공식 리소스 인스턴스들로서 발행하는 것을 수반하는, PERCos 리소스의 발행 및/또는 인가는, 예를 들어, 타이밍 이상 평가된/테스팅된 생체인식의 하나 이상의 속성들을 포함하는, 참여자 아이덴티티 라이브성과의 유사성 매칭으로서, 예를 들어, 클라우드 리소스 관리 유틸리티 및/또는 다른 서비스 제공자에 의해 이러한 권한 상급자 증명의 체인이 테스팅될 수도 있을 때 요구되고, 예를 들어, 만족된다. 다수의 실존적 생체인식 역할 타입들은 복수 및/또는 체인의 권한 증명 표현들로서 함께 바인딩되는 세트들을 포함할 수도 있다. 이러한 표현 스키마들은 상이한 각각의 조직들에 대해 구별될 수도 있고, 하나 이상의 클라우드 권한들, 예를 들어, 유틸리티들, 리소스 제공자들 등에 의해 유지될 수도 있다. 이러한 권한 아이덴티티 인가 시퀀스 장치들은 복수의 사람들에 대한 리소스 출처 권한의 계층구조, 또는 다른 장치를 표현하는 해시들을 채용할 수도 있다. 역할 타입들 (VP, 리소스 증명, 부서 리소스 증명자, 및/또는 이들의 각각의 명시적 휴먼 식별자들) 이 완전하게 또는 적어도 부분적으로 구성되든 간에, 이러한 권한 스키마들은, 리소스 발행 프로세스 세트, 및/또는 리소스 평가 및/또는 사용 프로세스 세트 동안 추후의 시간 및/또는 날짜에 체크하기 위해 유지될 수 있다.
일부 PERCos 실시형태들은, 사용자들 및 이해관계자들로 하여금, 사용자들 및 이해관계자들을 끊임없이 이들의 각각의 참여자 아이덴티티들에 후속하여 바인딩하는데 사용될 수 있는 충분한 정보를 제공함으로써 신뢰성있는 참여자 아이덴티티들을 등록하는 것을 가능하게 할 수도 있고, 여기서 바인딩의 강도는 제공된 등록 정보 세트들 및 후속 인증 방법들의 품질 및/또는 엄격성에 적어도 부분적으로 좌우된다. 휴먼 사용자들 및 이해관계자들은, 상황 특정 및/또는 실시형태 요건들에 따라, 이들의 물리적 및/또는 거동 특성들, 예컨대, 예를 들어, 키스트로크 성질들, 제스처 패턴들, 보행 움직임들, 안구 움직임 패턴들, 안면 관련 패턴들 및/또는 다른 특성들, 홍채 및/또는 망막 패턴들 및/또는 다른 특성들, 음성 관련 패턴들, (예를 들어, 모세혈관들, 정맥들, 동맥들, 및/또는 혈압 정보를 수반하는) 심혈관계 시스템 관련 패턴들 등을 보안되게 등록함으로써 끊임없는 아이덴티티 템플릿들의 생성을 가능하게 할 수도 있다. 이러한 특성들은, 일부 상황들에서, 표정의 변화들 동안 안면 피처들의 시간 종속적 피처 세트들의 이러한 상관을 추출하기 위해 시간의 주기에 걸쳐 캡처 및 분석될 수도 있고, 여기서 전술한 것 등은 개별적으로 및/또는 2 개 이상의 피처 세트들의 조합들로 추후의 사용을 위해 템플릿들 및/또는 참조 데이터 세트들로서 보안되게 저장될 수도 있다. 일부 상황들에서, 이러한 다수의 정보 세트들은 분석되어 다양한 모달 피처들 간의 시간 상관된 패턴들을 추출할 수도 있다. 예를 들어, 음성의 스피치 음소 (speech phoneme) 들 및 대응하는 입술 움직임들이 분석되어, 템플릿에서 사용될 수 있는 하나 이상의 상관된 패턴들을 생성할 수도 있다.
예를 들어, 임의의 타입의 조직들과 같은 비-휴먼 이해관계자들을 포함하는 비-휴먼 사용자들은 또한, 고도로 신뢰성있는 등록 정보 세트들 (예컨대, 예를 들어, 인가된 고용인들, 컨설턴트들, 및/또는 신뢰된 기관들에 의해 서명된 유사한 및/또는 PKI 증명서들과 같은 조직 에이전트들의 실존적 생체인식 등록) 을 참조 및/또는 제공함으로써 끊임없는 아이덴티티 템플릿들의 생성을 가능하게 할 수도 있다.
일부 실시형태들에서, 사람들은, 예를 들어, 멀티모달 인증을 위해 후속하여 사용될 수도 있는 정보를 제공함으로써 이미 높은 레벨의 등록 엄격성을 증가시킬 수도 있는 방법, 등록 프로세스로부터 발생하는 템플릿들의 신뢰성을 개선시키기 위해 다수의 생체인식 정보 세트들을 제공할 수도 있다. 예를 들어, 부가적인 하나 이상의 기관들 및/또는 다른 당사자들은, 리소스 인스턴스의 발행의 어느 정도의 시간 후에, PERCos 및/또는 유사한 리소스 및/또는 리소스 부분에 대한 무결성, 적용가능성, 및/또는 Cred 품질 대 목적 표명의 실존적 생체인식 증명을 위해 그들 자신을 제시할 수도 있다.
일부 실시형태들에서, 다수의 모달 참조 세트들은, 예를 들어, 하나 이상의 모달 생체인식 데이터 세트들이 잡음이 많거나, 산발적이거나 및/또는 그렇지 않으면 수용불가능한 에러 레이트들 및/또는 신뢰성/정확성 우려들을 가질 때 생체인식 데이터의 상이한 세트들 또는 가중치들을 사용하여 인증하는 수단을 제공함으로써, 하나 이상의 생체인식 데이터 세트들을 사용하는 적응형 인증을 지원할 수도 있다. 비교적 단순한 예에서, 휴먼 이해관계자 S1 (또는 이해관계자 조직에 대한 이해관계자 에이전트 세트) 은 S1 의 지문들, 성문 (voiceprint) 들, 및 3D 비디오의 하나 이상의 시퀀스들을 포함하는, 등록 동안의 3 개의 모달 생체인식 속성들에 대한 테스트들을 경험했을 수도 있다. 이상적으로 모든 3 개의 생체인식 데이터 세트들은 끊임없는, 멀티모달 인증의 하나 이상의 프로세스들에서 후속하여 사용될 수도 있다. 그러나, S1 이 철도 트랙들 옆의 아파트와 같이 시끄러운 환경에 있을 때, S1 의 인증은 일부 경우들에서 지문들과 3D 이미징만을 사용하여 수행될 수도 있다. 이러한 인스턴스들에서의 S1 의 인증이 고품질의 성문들이 인증의 지원으로 획득될 수 있을 때보다 덜 끊임없을 수도 있지만, 그럼에도 불구하고 열악한 성문 데이터로 인해 야기되는 허위 부정들의 수용불가능한 레이트들을 피하게 하면서 소정 목적들에 대해 충분한 엄격성으로 인증하는 것이 가능할 수도 있다. 추가로, 이러한 성문 분석이 실제적이지 않은 예에서의 경우, 인증을 위해 획득된 3D 이미징 데이터에 대한 타이밍 이상 분석은 로컬 컴퓨팅 배열체에서, 예를 들어, 강화된 인식 관리자 어플라이언스에서 수행될 수도 있거나, 및/또는 이러한 분석은 아이덴티티 클라우드 서비스 배열체에서 수행되어 명백한 생체인식 정보가 그것이 진정한 생체인식 정보일 때와 일관성있는 방식으로 실시간으로 제공되지 않는다는 것을 나타내는 이상들에 대해 평가할 수도 있다. 대안적으로, 또는 부가적으로, 이러한 사용자 테스팅 위치/컴퓨팅 배열체에서의 이미터는 S1 이해관계자의 방향으로 초음파 및/또는 전자기 신호들을 방사하는 이미터 세트를 채용할 수도 있고, 이미터 출력에 대한 S1 의 안면의 노출의 결과로서 생성된 신호 세트가 사용되어 S1 의 안면의 상세들 및 다이내믹들에 관한 추가 정보를 제공하며, 여기서 S1 방출된 신호 타입들에 대한, 예를 들어, 투명한 사용은 보다 높은 레벨의 생체인식 정보 취득 신뢰성을 제공하는 보다 많은 상세를 제공할 수도 있다. 게다가, 이미터 신호들에 대한 S1 의 물리적 컴퓨팅 배열체/테스팅 환경의 노출에 의해 생성된 정보는 또한, 일부 인스턴스들에서, 환경 물리적 오브젝트 장치 및 피처 정보 (적어도 부분적으로 패턴 정보로서 저장될 수도 있음) 를 생성하는데 사용될 수도 있고, 이러한 정보는 이력 저장된 S1 물리적 환경 정보에 대한 유사성 패턴 매칭에서 사용되어, 예를 들어, 도 2 에 도시된 바와 같이, S1 의 표명된 아이덴티티의 무결성에 대한 부가적인 보증을 제공할 수 있다.
도 2 는 신뢰성있는 아이덴티티 검증을 지원하는 멀티-모달 센서/이미터 동작들의 비제한적인 예이다.
일부 실시형태들에서, 사용자 및/또는 이해관계자 세트들은 하나 이상의 인증 아이덴티티 속성 세트들 및 연관된 방법들을 이들의 참여자 아이덴티티들과 연관시킬 수도 있다. 이러한 속성들 및 방법들은, 예를 들어, 임의의 이러한 레벨 및/또는 다른 조직 지정이 콘텍스트 목적 표현 사양 세트들 및/또는 다른 목적 사양들과 연관되기 때문에, 다른 레벨들의 바인딩의 엄격성, 테스팅의 엄격성들, 및/또는 참여자 속성 정보의 구성들을 가능하게 할 수도 있다. 소정의 참여자 속성 정보는 이러한 정보에 관한 프라이버시를 보호하도록 임의의 주어진 소정 레벨/지정 세트에 대해 이용가능하지 않을 수도 있거나 및/또는 소정의 참여자 속성 정보는 예컨대, 재정적 지불, 서비스의 프로비저닝, 및/또는 일부 다른 명시적으로 식별된 타입의 고려사항 또는 요건의 만족과 같은, 고려사항에 대한 대가로, 조건부로 이용가능할 수도 있다.
예를 들어, 일부 실시형태들에서, 이해관계자 세트 Stk1 은 소프트웨어 프로그램들의 발행자를 포함할 수도 있다. 다른 환경들에서, Stk1 은 방법 세트들 attr1 및 attr2 를 갖는 2 개의 상이한 인증 속성을 Stk1 의 참여자 아이덴티티와 연관시킬 수도 있고, 여기서 attr1 은 인증 이미지 매칭 프로세스들을 위한 Stk1 의 비디오 이미지 표현 정보 세트에 관련되거나 및/또는 이것을 포함하고, 이러한 표현은 인증이 적절한 레벨에서 수행되는 것을 가능하게 할 수도 있다. 대조적으로, attr2 는 패턴 매칭 및 타이밍 분석으로 더 엄격한 실존적 안면 생체인식 세트를 포함하고, 엄격한 멀티모달 참조 생체인식 데이터 세트를 요구 또는 제공한다. 이러한 Stk1 이 높은 레벨들의 신뢰성을 제공하는 소프트웨어를 제공하기를 원한다면, 즉, 사용자들이 이러한 소프트웨어 리소스가 자신이라고 주장하는 것임이 보증될 수 있는 방식으로, 그리고, 그 결과, 품질 대 목적에 대해 신뢰성있게 평가될 수 있다면, 이러한 제 2 모달리티의 인증이 이용될 수도 있다.
일부 인스턴스들에서, 세션 또는 그렇지 않으면 참여하는 당사자가, 예를 들어, 개인 또는 소그룹일 때, 이러한 참여하는 당사자는 다원 당사자 소셜 네트워킹 및/또는 통신 시나리오 (예를 들어, 화상 회의) 와 같은 공통 목적 컴퓨팅 세션에 참여하기 위해 고려된 또는 실제의 사용자 세트를 평가할 수도 있다. 이러한 평가는, 예를 들어, 평가된 사용자 세트의 컴퓨팅 배열체에서 아이덴티티 방화벽 및 센서 및 이미터 능력들을 이용하는, 타이밍 이상, 테스팅 및 분석을 포함하여, 예를 들어, 라이브성을 사용하여 이러한 사용자 세트의 실존적 생체인식 세트 정보를 테스팅하는 능력을 포함하는, 아이덴티티 연관된 참여자 속성 세트를 개시하는 것을 수반할 수도 있다. 이러한 생체인식 신호 취득은 공통 목적 세션에서 각각의 사용자의 컴퓨팅 배열체들에서 수행될 수도 있고, 하나 이상의 다른 사용자 세트들과 관여되도록 전제 조건 세트로서 일부의 하나 이상의 사용자 세트들에 의해 요구될 수도 있다. 추가로, 이러한 평가 정보 요건은 콘텍스트 목적 표현 및/또는 다른 목적 사양 세트 및/또는 선호도 설정과 연관되거나, 및/또는 이들 내에 포함될 수도 있다.
이해관계자 (및/또는 다른 사용자) 세트는 Stk1 의 소프트웨어 애플리케이션에 대한 것과 같은 PERCos 리소스에 대해 진척된 사용 출처 정보를 획득하도록 인가될 수도 있거나, 및/또는 획득할 권리를 요구할 수도 있다. 예를 들어, 이러한 출처 정보의 양태들은, 예를 들어, 방문한 웹 사이트들, 연락처 리스트들 및 정보, 선택 모드, 구매 모드 등과 같은 사용자 액션들 및/또는 사용자 사용 이력 및/또는 진척된 사용자 활동들에 관한 사용, 예를 들어, 정보를 포함할 수도 있다. 이러한 요건들은, 예를 들어, PERCos 실시형태들에서 기술된 것과 같은 아이덴티티 타당성 테스팅, 스키마들을 포함하는, 다른 또는 상이한 인증 방법들과 연관될 수도 있거나, 및/또는 다른 및/또는 상이한 속성 가용성, 프라이버시, 및/또는 이해관계자 세트의 리소스 세트 콘텍스트 목적 관련 사양들 (예컨대 Stk1 의 소프트웨어 애플리케이션과 연관됨) 및/또는 사용자 세트의 기술, 콘텍스트 목적 표현들, 목적 스테이트먼트들 등의 사용에 응답할 수도 있는 다른 사용 스키마들과 추가로 연관될 수도 있다.
도 3 은 참여자 등록의 비제한적인 예시적 예이다.
도 3 은 실존적 생체인식 등록의 비제한적인 예시적 실시형태를 예시한다. 도 3 에서의 단계 1 은 참여자의 끊임없는 등록 및/또는 유사한 프로세스 세트를 개시하기 위해 개인이 등록 관리자 (로컬, 네트워크 관리 기반, 및/또는 클라우드) 인스턴스와 상호작용하는 것을 도시한다. 등록 관리자 배열체 인스턴스는 차례로 로컬, 네트워크, 및/또는 클라우드 PERCos 정보 관리자 (PIM) 장치와 상호작용하여 충분한 레벨의 엄격성 및 연관된 방법 세트를 판정하고 (단계 2), 여기서 이러한 판정은, 부분적으로 또는 전체적으로, 로컬 사용자 컴퓨팅 배열체, 관리 네트워크 기반, 및/또는 클라우드 서비스 아이덴티티 관리 엔티티 중 임의의 하나 또는 협력적인 복수 장치로부터의 명령들에 기초할 수도 있다. 이러한 판정에 부분적으로 기초하여, PIM 인스턴스는 단계 3 에 대해 아이덴티티 관련 기능 엘리먼트들 (예컨대, 상황별로 적용가능하다면, 이미터 전자기 방사 및/또는 음파 엘리먼트 세트들, 센서 프로세싱 엘리먼트 세트들, 추출/상관 프로세싱 엘리먼트 세트들, 레포지토리 엘리먼트 세트들 등) 과 조화될 수도 있다. 일부 실시형태들에서, PIM 인스턴스 (및/또는 하나 이상의 다른 PERCos 실시형태 관리자들에서의 유사한 능력들) 는, 블라인드들을 닫고, 조명들을 어둡게 하는 것 등과 같은, 환경 시스템들을 관리할 수도 있는 외부 시스템들과 상호작용할 수도 있다. 일부 실시형태들에서, 하나 이상의 이러한 PIM 인스턴스들은, 예컨대 PERCos 코히어런스 및/또는 아이덴티티 관리자 세트들의 능력들을 갖는, 로컬, 관리 조직, 및/또는 클라우드 기반 서비스 세트들 내의 컴포넌트 관리자들로서 동작할 수도 있고, 이러한 능력들 중 일부 또는 전부는, 사용자 및/또는 이해관계자 컴퓨팅 배열체의 통신 버스 상에 상주하거나, 및/또는 이러한 사용자 및/또는 이해관계자 컴퓨팅 배열체 내에서 또는 이와 함께 동작하는 아이덴티티 방화벽/인식 관리자 어플라이언스 내에 위치된, 예를 들어, 침입, 중단, 및/또는 대체에 대해 하나 이상의 보안된, 강화된 컴포넌트의 하나 이상의 디바이스들과 같은, PERCos 아이덴티티 방화벽/인식 관리자 배열체 내에서 동작할 수도 있다.
단계 4 는 개인의 실존적 생체인식 및/또는 환경 콘텍스트 정보 세트들을 캡처하기 위해 하나 이상의 이미터 및 센서 세트들을 전개시키고, 캡처된 정보 세트를 추출/융합 프로세싱 엘리먼트들에 송신하는 센서 프로세싱을 예시하고, 이 추출/융합 프로세싱 엘리먼트들은, 예를 들어, 캡처된 생체인식 및/또는 콘텍스트 정보 세트를 프로세싱하거나 및/또는 상관시켜서 캡처된 생체인식 피처들 사이의 피처 세트들을 상관시켜서 진정한 휴먼의 "라이브성" 을 나타내는 시간 패턴들을 추출할 수도 있다. 이것은 아이덴티티 관련 프로세싱 엘리먼트들을 모니터링하는 PIM 을 포함하여 이들이 이들의 각각의 사양 세트들에 따른다는 것을 보장한다.
단계 5 에서는, 하나 이상의 암호화 해시 함수들을 사용하여 해시되고 저장 사양 세트에 따라 하나 이상의 위치들에서의 저장을 위해 개인의 아이덴티티에 보안되게 바인딩되는 생체인식 정보 세트들을 분석하였다 (이러한 저장은 원격 클라우드 서비스 세트에 위치될 수도 있음). 일부 상황들에서, 정보 세트들은, 예를 들어, 비잔틴 알고리즘 (Byzantine algorithm) 들과 같은 하나 이상의 결함 허용 알고리즘들을 전개시킴으로써 강건성을 제공하도록 저장될 수도 있다. 정보 세트가 또한 분해될 수도 있고, 각각의 분해된 데이터 세트는 개별적으로 해싱되고 머클 트리 (Merkle tree) 와 같은 해시 트리에 배열될 수도 있다.
일부 실시형태들에서, 하나 이상의 생체인식 템플릿들은, 예를 들어, 콘텍스트 목적 클래스들을 적어도 부분적으로 포함하는 상황 특정 콘텍스트들을 조직하는 것을 포함하여, 다른 목표 목적 세트들을 포함하는 다른 상황 특정 콘텍스트들을 지원하기 위한 피처 데이터 시퀀스 매칭에 의해 추출될 수도 있다.
일부 실시형태들에서, 휴먼들을 표현하는 참여자 아이덴티티들은, 예를 들어, 인가들, 개인 정보 (예컨대 사람의 이름, 주소, 학력들, 스킬 세트들, 하나 이상의 도메인들에서의 선호도들, 프로파일들, 이력 데이터 등), 콘텍스트 정보 (예컨대 하나 이상의 콘텍스트 목적들, 목적 클래스들 및/또는 다른 목적 이웃들, Cred 품질 및 목적 패싯들과 같은 평판들, 및/또는 (예를 들어, 리소스 발행자와 같은 직접적인 이해관계자에 의해 기술될 수도 있는 것과 같은, 복잡성 플러스 등급, 예컨대 1 내지 10 의 스케일 상의 6, 성숙도 (sophistication) 플러스 등급, 교육 레벨 플러스 등급 등의 형태의)) 패싯 리소스 정보와 같은 다른 마스터 치수 변수들 등과 같은, 비-생체인식 정보로부터 도출된 속성들을 참조 및/또는 포함할 수도 있다. 예를 들어, 잘 알려진 대학에서의 물리학 교수를 고려한다. 교수는 그의/그녀의 전문분야에서 교수의 전문지식의 레벨, 그의/그녀의 학력들 및 소속들 및 상호 심사 발행물들을 표현하는 하나 이상의 유효 사실들, 그의/그녀의 업무의 품질 대 목적을 표현하는 간접적인 이해관계자들에 의해 발행된 Cred 표명들 등을 표현하는 하나 이상의 속성들 및 교수의 전문적 아이덴티티를 표현하는 참여자 아이덴티티를 가질 수도 있다.
일부 실시형태들에서, 참여자 아이덴티티들은 홈 네트워크 장비/구성 및 디바이스들 (예컨대 컴퓨터들, 랩톱들, 스마트 폰들, 태블릿들 등) 과 같은, 유형의 세계와 디지털 도메인 사이의 에지에 걸쳐 상호작용하기 위해, PERCos 의 하나 이상의 파운데이션들 (사용자 컴퓨팅 배열체 인터페이스 정보를 포함할 수도 있음) 과 같은 사람의 컴퓨팅 리소스의 하나 이상의 장치들을 약술 및/또는 열거하는 속성 세트들을 포함할 수도 있고, 그 각각은 하드웨어 및 소프트웨어 시스템들의 세트를 포함할 수도 있는데 그 시스템들 양쪽 모두는 이들의 상호작용들을 가능하게 하고, 이들과 연관된 아이덴티티 속성들로서, 및/또는 리소스 클래스 및/또는 다른 타입 식별 정보에 의해 표현된 것으로서 인스턴스화될 수도 있는 하나 이상의 식별 특성들을 갖는다. 예를 들어, IP 네트워크 디바이스들에는 네트워크 동작들의 부분으로서 사용되는 고유한 MAC 주소가 제공되고, 셀룰러 네트워크 연결을 갖는 이있는 각각의 스마트 폰에는, 예를 들어, 고유한 IMEI 번호가 제공된다. 사용자가 채용할 수도 있는 많은 디바이스들, 예를 들어, 랩톱은 고유한 아이덴티티 속성들을 가지며, 그 고유한 아이덴티티 속성들은, 예를 들어, 그 특정 랩톱 (하드웨어 및 소프트웨어) 을 포함하는 개별 엘리먼트들의 서브세트를 표현하는 특정 "지문" 세트를 포함할 수도 있고 이러한 세트는 기업에 대한 고용인 기능들과 같은 비즈니스 활동들을 위해 디바이스를 사용하는 동안 관련된 속성들, 및 개인 활동들을 위한 다른 세트의 속성들과 같은 상황별 기반 속성들을 가질 수도 있으며, 여기서 전술한 것 중 어느 하나는 상이한 콘텍스트 목적들과 연관된 상황별 속성 세트들을 가질 수도 있다.
일부 실시형태들에서, 사용자 및 이해관계자 참여자 아이덴티티들은, 컬러들, 형상들, 사운드들, 지리적 위치, 유형의 아이템들의 모집단, 배경에 있는 다른 휴먼들 (및/또는 비-휴먼인 동물들) 등과 같은, 이들의 주위들의 품질들을 표현하는 속성들을 포함할 수도 있다. 예를 들어, 독점적인 기업 문서에 대해 작업할 때, 사용자 세트의 컴퓨팅 배열체 룸에서 개인의 음성이 들리고 검출된 개인이 음성 인지 프로토콜들에 의해 콘텍스트 목적 및 컴퓨팅 환경 리스트들 양쪽 상의 이름과 매칭하는 것으로서 식별되지 않는다면, 컴퓨터는, 문서를 디스플레이하지 않거나, 웹페이지를 숨기거나, 비디오 및/또는 오디오를 재생하거나, (프린터 상의) 출력을 중단하는 것 등과 같은, 콘텐츠를 자동으로 숨기거나 또는 그렇지 않으면 이벤트 관리할 수도 있다. 프라이버시 및/또는 다른 권리들을 보호하기 위한 이러한 액션은 고도로 선택적일 수도 있어서, 하나의 디스플레이된 문서, 비디오, 웹페이지 등이 계속 디스플레이될 수도 있는 한편, 다른 문서, 비디오, 웹페이지 등은 제한되거나, 은폐되거나, 요약된 형태로만 디스플레이되거나, 인쇄되지 않거나 또는 그렇지 않으면 출력되지 않는 것 등으로 될 수도 있다.
일부 실시형태들에서, 이러한 신뢰성있는 참여자 아이덴티티들은, 부분적으로, 하나 이상의 생체인식 및/또는 비-생체인식 아이덴티티 속성 세트들을 유형의 아이덴티티 정보 (예를 들어, 이름, 주소 등) 와 보안되게 바인딩함으로써, 신뢰된 유틸리티들과 같은 하나 이상의 아이덴티티 관리 서비스들에 등록될 수도 있다. 이러한 등록된 참여자 아이덴티티들은 하나 이상의 콘텍스트 목적 클래스 세트들 및/또는 개별 인스턴스들과 연관될 수도 있으며, 사용 정보로부터 추출된 것 및/또는 사용자 사양으로부터 발생한 것으로서 절대 스케일 상의 참여자에 대한 중요도 및/또는 다른 콘텍스트 목적들에 대한 우선순위화된 중요도를 반영하는 값들과 같은 표준화된 메트릭들을 포함할 수도 있다. 예를 들어, 사용자 세트는 이러한 속성 정보를 사용자 프로파일 정보의 부분으로서 특정할 수도 있는데, 여기서 이러한 정보는 사용자 세트 참여자 아이덴티티들 (예를 들어, 조직 아이덴티티들을 포함함) 및/또는 사용자 컴퓨팅 환경 (예를 들어, GPS, 셀룰러, 및 인터넷 주소/위치에서, 플로어에 대한, 주소에서의 룸) 과 연관되는 각각의 콘텍스트 목적 클래스들에 대한 중요도 값들을 반영한다. 이러한 정보는 임의의 특정 목적 클래스 CPE들, 다른 목적 관련 사양들, 및/또는 적어도 부분적으로 사용자 기반의/추출된 및/또는 사용자 설정한 전술한 정보 타입들 중 임의의 다른 것의 사용 및/또는 중요도, 및/또는 이들에의 관심을 특성화하고, 여기서 이러한 정보는 이러한 참여자 아이덴티티들의 속성 정보 (예를 들어, 중요도의 콘텍스트 목적 클래스 세트 값으로 총계된 CPE들) 로서 포함되거나, 및/또는 그렇지 않으면 그 속성 정보에 기여할 수도 있다. 다른 참여자 세트들, 사용자 세트들, 및/또는 컴퓨팅 배열체 세트들과 마찬가지로, 이러한 정보는, 예를 들어, 목표 목적 상황별 요건들 및/또는 다른 조건들에 응답하여, 이러한 아이덴티티들로 발견가능하거나 및/또는 그렇지 않으면 이러한 아이덴티티들과 연관될 수도 있는 정보 저장 배열체에 유지될 수도 있다. 이러한 참여자 아이덴티티들은 또한, 적어도 부분적으로, 예를 들어, 콘텍스트 목적 클래스들, 사용자 클래스들 및/또는 다른 사용자 세트들, 및/또는 리소스 세트들 (예를 들어, 리소스 클래스들 및/또는 지속적이며 신뢰성있게 식별가능한 리소스 부분들을 포함함) 과의 사용자 참여자 연관들로서 제시된 사용자 이력 거동 (예를 들어, 콘텍스트 목적 및/또는 리소스 관련 사용 집합들 및/또는 다른 연관들) 의 변환들을 포함할 수도 있다.
일부 실시형태들에서, 등록된 참조 템플릿들 (저장된 템플릿 정보) 은 변화하는 생체인식 및/또는 환경 특성들에 적응하도록 동적으로 업데이트될 수도 있다. 예를 들어, 대부분의 사람들은 이들의 상황별 아이덴티티들 중 하나 이상과 연관될 수도 있거나 및/또는 이들이 연관되거나 및/또는 이들이 공동으로 속성들을 공유한다고 결정될 수 있는 하나 이상의 그룹들과 연관될 수도 있는 패턴 정보로서 표현될 수 있는 규칙적인 습관들을 갖는다. 예를 들어, 개인은 일하는 중 커피숍에 들르거나, 퇴근하기 전에 집에 전화하거나, 그/그녀가 집에 전화할 때 그의/그녀의 배우자와 대화하거나 (그 패턴은, 예를 들어, 이러한 배우자의 생체인식 음성 인지 능력들의 이용을 통해, 생체인식적으로 평가 및 확인될 수 있다), (뉴욕 타임스, CNN, BBC 와 같은) 소정의 뉴스 서비스들에 하루에 여러 번 접속하거나, 이들의 공유된 가족 페이스북 페이지 상의 정보를 하루에 평균 5 회 업데이트하고 하루에 2 회 미만은 거의 업데이트하지 않거나, 특정한 날에 발생하는 특정한 통상 이동 경로들을 갖거나 (지하철 및/또는 자동차 통근 경로들을 취하는 것), 정기적으로 및/또는 특정 시간대에, 및/또는 일주일에 특정 횟수로 특정한 상점들에서 쇼핑하거나, 하나 이상의 블로그들을 유지하거나 및/또는 트위터 등에 코멘트들을 발행하는 것 등을 할 수도 있고, 이들 모두는 본 명세서에서 기술된 바와 같이 (일, 시/분, 주 단위로) 타이밍 패턴들에 따를 수도 있다. 등록 프로세싱에는 등록자가 시간의 주기에 걸쳐 모니터링되어 이러한 습관적 특성들 등을 캡처하고 이들의 참조 데이터 세트들을 적절하다면 업데이트하고, 특정된 경우, 이러한 정보의 일부 부분을, 예를 들어, 참여자 속성 정보 저장, 유사성 매칭, 인증 및/또는 다른 이벤트 관리를 위해 조직 및/또는 클라우드 서비스 위치들에 통신한다는 것을 특정하는 하나 이상의 제어 사양들이 제공될 수도 있다. PERCos 기반 동작들은 로컬 사용자 컴퓨팅 배열체들 내에서, 관리 네트워크 위치들에서, 및/또는 클라우드 서비스들 등에서 유사성 매칭을 수행하여, 컴퓨팅 배열체 세트를 사용하는 사용자 세트가 평가, 식별, 보안되게 확인하는 것 등을 하도록 요구 또는 추가로 테스팅되는 것이 요구되거나, 요구될 가능성이 있거나, 및/또는 요구될 수도 있다는 것을 결정할 수도 있다. 이러한 프로세스들은 사용자 세트들에 투명하거나 명백할 수도 있고, 실시형태에 따라 달라지거나 및/또는 추구된 보안 엄격성, 컴퓨팅 및/또는 다른 효율 오버헤드, 사용자에 대한 원하는 투명성에 적어도 부분적으로 기초하거나, 및/또는 다른 고려사항들에 적어도 부분적으로 기초할 수도 있고, 예를 들어, 이미터들/센서들을 이용한 PERCos 실존적 생체인식 라이브성 (방출을 포함함) 테스팅, 및 타이밍 이상 분석을 이용하는, 하나 이상의 팩터 챌린지 및 응답을 수반할 수도 있다.
예를 들어, (리소스 세트들을 발행하는 것과 같이) 하나 이상의 타겟 목적 세트들을 추구하기 위해 사람 (P1) 이 참여자 아이덴티티 (PId1) 를 가정할 경우 사람 (P1) 은 습관적으로 룸 내의 특정 사람들의 그룹과 동반한다고 가정한다. 등록 프로세싱은 이들 "백그라운드" 사람들의 생체인식 정보를 캡처하고, 캡처된 정보를, 활동들의 세트를 갖는 그리고 예를 들어 하나 이상의 콘텍스트 목적 클래스 (CPE들), 목적 스테이트먼트들 등등과 연관된 P1 의 하나 이상의 템플릿들의 부분으로서 저장할 수도 있다. 일부 실시형태들에 있어서, 등록 프로세싱은 생체 인식 기법들을 호출하여 백그라운드에서 사람들을 식별할 수도 있다. 무관하게, P1 이 PId1 을 가정할 경우, 인증 절차들은 백그라운드 사람들의 생체인식들을 캡처하고, 생체인식 데이터 세트들을 이전에 캡처된 생체인식들로부터 적어도 부분적으로 도출된 저장된 템플릿들과 매칭하도록 시도할 수도 있다. 이들이 매칭하지 않으면, 인증 프로세싱은, 일부 예들에 있어서, P1 을 인증하기 위한 부가적인 테스팅을 개시 및 수행할 수도 있다. 그러한 아이덴티티 프로세싱은 추가로, 주어진 개인 참여자 식별들 및 관련 생체인식 정보와 연관된 특권들을 평가하는 것을 수반하고, 예를 들어, 유연한 보안 및/또는 프라이버시 측정 규칙들을 적용할 수도 있다. 예를 들어, 주어진 개인이 그러한 룸에 진입하는 것이 검출될 경우, PERCos 아이덴티티 관리는 사용자 세트 컴퓨팅 배열체 상에 디스플레이되는 특정 컨텐츠가 계속 디스플레이될 수 있음을 결정할 수도 있지만, 그러한 컨텐츠 대신 "공백" 및/또는 "묵음" 공간들을 제시하는 것, 또는 그러한 컨텐츠를 상황별로 무해한 컨텐츠 (예컨대 목가적 그림) 로 대체하는 것에 의해, 하나 이상의 문서들, 비디오들, 텔레컨퍼런싱 참여자들, 오디오를 특정한 하나 이상의 당사자들로부터 또는 특정한 하나 이상의 토픽들 (예를 들어, 음성일 수도 있고, 토픽 관계를 위해 의미상으로 인식될 수도 있음) 에 관해 예를 들어 그러한 텔레컨퍼런싱 세션 등등으로부터 숨기고/숨기거나 다른 허용된 컨텐츠의 스크린 공간을 확장하여 컨텐츠가 디스플레이되고 있지 않음을 숨기고/숨기거나 그렇지 않으면 가장 잘 이용할 수도 있다. 그러한 기법들은 또한, 텔레컨퍼런싱에 참여하는 상이한 당사자들로의 컨텐츠 통신을 차동 제어하는 것 및/또는 적절한 특권들이 없는 사람이 컨텐츠의 주어진 세트가 출력되고 있을 경우에 제시되지 않도록 프린터 출력을 제어하는 것과 같이, 다른 출력 수단으로 채용될 수 있다.
일부 실시형태들에 있어서, 사용자들 및/또는 이해관계자들은 그 개별 참여자 아이덴티티들을, (예를 들어, 클라우드 서비스 아이덴티티 유틸리티들과 같은 아이덴티티 관리 서비스들과 같은) 하나 이상의 제 3 자들로 이들을 발행함으로써, 상기 제 3 자들에 의해 또는 상기 제 3 자들에 의해 지원된 후속적인 엄밀한 인증을 위해 충분한 정보 세트들을 제공함으로써, 보안성의 및 신뢰성의 아이덴티티 정보 포착 수단을 충분히 채용함으로써, 예컨대, PERCos 아이덴티티 방화벽, PERCos 아이덴티티 방화벽 능력들을 갖는 인식 관리자를 사용함으로써 및/또는 다른 경우에 집적된 및 강화된 및/또는 그렇지 않으면 보안화된 생체인식 센서, 이미터, 및/또는 아이덴티티 제어 정보 구현들을 갖는 사용자 세트 컴퓨팅 배열체를 사용함으로써, 등록할 수도 있다. 그러한 아이덴티티 관리된 서비스들은, 일부 실시형태들에 있어서, 그러한 아이덴티티 제어 구현들 (예를 들어, 아이덴티티 방화벽) 로부터 원격 관리 조직화 서비스들 및/또는 예를 들어 클라우드 아이덴티티 관리 서비스들로의 보안화된 통신 경로들을 채용한다. 그러한 아이덴티티 통신 경로들 및 프로세스들을 보안화하는 것은, 예를 들어, 그러한 사용자 세트 비-아이덴티티 방화벽 배열 컴퓨팅 환경의 비-생체인식 및/또는 비-환경 감지 관련 프로세스들로부터 그러한 통신 수단의 격리를 수반할 수도 있다. 그러한 아이덴티티 방화벽 실시형태들은 참여자 아이덴티티 정보의 등록 및 발행에 있어서 사용된 생체인식적으로 및/또는 환경적으로 감지된 사용자 아이덴티티 정보의 신뢰성을 보장하는 것을 도울 수 있다. 그 후, 그러한 참여자 정보는, 예를 들어, 그러한 정보를 생체인식, 예를 들어, 실존적 생체인식에서 채용된 대응하는 정보에 인증하기 위한 활성 테스팅을 채용하는 것, 포함한 정보의 서명, 및/또는 그렇지 않으면 사용자 관련 서명된 리소스들의 아이덴티티를 확립하는 것을 포함하여 적어도 부분적으로 매칭하는 참여자 생체인식적 및/또는 환경적 패턴 정보를 통해 리소스 세트 정보의 신뢰성 및 무결성을 보장함에 있어서 채용될 수도 있다. 그러한 참여자 정보는 또한, 예를 들어, 제 1 사용자 세트 (예를 들어, 개인, 아이의 부모, 그룹) 가 상호작용하는 것으로 고려되고 있거나 활성적으로 상호작용하고 있는 현재 및/또는 후보 사용자들 (및 그 아이덴티티 관련 품질들) 을 소셜 네트워킹 목적으로 평가 및/또는 인증함에 있어서 채용될 수 있다. 그러한 현재 및/또는 후보 사용자들은, 예를 들어, 등록된 참여자 정보 세트와의 비교를 통해 그러한 현재 및/또는 후보 당사자 세트들이 누구인지를 확립하기 위해 및/또는 임의의 그러한 당사자들이 그들이 요구한 사람임을 보장하기 위해, 그리고 예를 들어 PERCos 평판 Cred, EF, FF, 및/또는 유사한 참여자 세트 관련 능력들의 사용을 통해 그러한 당사자 세트가 임의의 그러한 소셜 네트워크 (또는 상업적 네트워킹, 전문가 권고 등등) 관계를 확립하고/하거나 계속하기 위한 수용가능 기준들을 충족함을 보장하기 위해 예를 들어 타이밍 이상 분석을 사용하여 실존적으로 생체인식적으로 평가될 수도 있다.
일부 실시형태들에 있어서, 생체인식 및/또는 환경 분석 관련 아이덴티티 속성 정보, 예를 들어, 참여자 정보 세트들을 발행함에 있어서 채용된 정보의 신뢰성 및 무결성은 그러한 아이덴티티 방화벽 능력들로의 및 로부터의 통신 경로들과 같은 하나 이상의 전용된 및/또는 그렇지 않으면 끊임없이 관리된 아이덴티티 관련 통신 경로들의 사용을 통해 추가로 보장될 수도 있다. 통신 능력들을 적어도 부분적으로 보안성으로 관리된 그러한 아이덴티티 방화벽은 아이덴티티 평가를 구체적으로 총족하고 관련 명령들, 예를 들어, 임의의 센서 및/또는 이미터 세트를 활성화하거나 비활성화하기 위한 명령들을 리포팅하는 그러한 사용자 세트 다른 "로컬" 컴퓨팅 배열체로부터의 오직 최소의 방화벽 관리된 정보 통신들을 허용할 수도 있고, 대안적으로 또는 부가적으로, 별도의 통신 링크와 같은 보안 통신 배열을 사용하여 소프트웨어 및/또는 구동기 및/또는 보안, 회계감사, 정보 전송, 참여자 정보 (예컨대, 생체인식 패턴), 및/또는 유사한 정보를 통신하기 위해 네트워크 기반 관리 및/또는 클라우드 아이덴티티 서비스 배열들로부터의 보안 원격 아이덴티티 서비스들을 허용할 수도 있다.
예를 들어, PERCos 아이덴티티 방화벽은 그러한 사용자 세트 로컬 컴퓨팅 환경 프로세싱 및 저장 활동들 사이의 사용자 컴퓨팅 배열체 버스, 및 그러한 컴퓨팅 배열체의 아이덴티티 관련 생체인식 및/또는 환경 센서들 및/또는 이미터들 그리고 제어 통신들 중 하나 이상에 접속된 강화된 컴포넌트의 형태를 취할 수도 있다. 그러한 강화된 컴포넌트는 또한, 전술한 바와 관련된 패턴 서명 및 다른 정보를 저장 및 채용하는 것 뿐 아니라 보안 타이밍 서비스들을 제공하는 것을 포함하여, 센서 및/또는 이미터 생체인식 및/또는 환경 아이덴티티 그리고 이벤트 정보 및 통신들의 신뢰성, 무결성, 및 평가를 보안화하는 것과 관련된 특정 프로세스들을 관리할 수도 있다. 그러한 아이덴티티 방화벽은 이미터 신호 사양들에 기초한 신호 정보 분석, 이미터 신호들과 휴먼 및/또는 비-휴먼 환경적 엘리먼트들 간의 상호작용들의 센서들에 의한 검출, 및 관련 타이밍 대응 및 전개 시퀀스 분석과 같은 시간 이상 관련 생체인식 및/또는 환경 신호 분석을 제공함으로써 참여자 관련 인증 프로세스들의 신뢰성을 보장할 수 있다. 일부 실시형태들에 있어서, 그러한 참여자 식별 및/또는 인증 프로세스들의 지원에 있어서, 아이덴티티 방화벽은 센서 A 를 턴온하고/하거나 랜덤 명령 생성기를 채용하여 예를 들어 하나 이상의 시간 간격들에 걸쳐 의사-랜덤하게 선택된 변경 빈도 및 에너지 방사 세트를 방출하도록 이미터 B (예를 들어, 초음파 이미터) 에게 명령할 수도 있어서, 그러한 방출된 신호의 표현 정보는, 예를 들어, 출력된 신호 세트 반사 (및/또는 다른 재지향된 및/또는 그렇지 않으면 수정된) 정보 (예상된 놈(norm)들에 대한) 논리적 불일치들 및/또는 적용가능할 경우 다른 생체인식 및/또는 환경 감지된 정보를 표현하는 다른 이상들의 평가 및 식별을 지원하도록 수신된 센서 및/또는 다른 수신된 생체인식 및/또는 환경 정보로 구속되고 시간, 이미터 출력 및 센서 입력 신호 및 타이밍 특성들에 따라 상호-상관될 수 있다. 일부 실시형태들에 있어서, 이러한 방법은 사용자들, 사용자 시스템들, 및/또는 다른 당사자들과 상호작용하는 이해관계자들을 지원하여 다른 등록된 당사자들의 참여자 아이덴티티들을 확인 및/또는 인증하고, 그러한 식별 및/또는 검증은 통상적으로, PERCos 끊임없는 생체인식 (및 환경) 분석 및 인증 배열들 (예를 들어, 실존적 생체인식들, 아이덴티티 방화벽 능력들, 타이밍 및 다른 패턴 이상 생체인식 활성 신호 분석 등등) 로 채용될 경우, 큰 신뢰성으로 수행될 수 있다.
일부 경우들에 있어서, 클라우드 아이덴티티 서비스와 같은 제 3 자는 참여자 아이덴티티들과 관련 사용자들 또는 이해관계자들 간의 바인딩의 진정성을 증명하는 토큰을 발행할 수도 있다. 예를 들어, 이해관계자 (Stk1) 가 실존적 생체인식 정보 세트를 보안적으로 포착 및 통신함으로써 참여자 아이덴티티 (PId1) 를 신뢰된 아이덴티티 관리자에 등록한다고 가정한다. 신뢰된 아이덴티티 관리자는, 일부 경우들에 있어서, 인증이 충분히 끊임없었던 것으로 간주되는 (예를 들어, 리소스 세트를 발행하는 것과 같은) PERCos 활동들을 수행하기 위해 사용될 수도 있다는 토큰을 발행할 수도 있다. 리소스 세트를 사용하는 것에 관심있는 사용자들은 발행된 토큰을 검증함으로써 리소스 세트의 출처를 평가 및/또는 검증할 수 있다.
인증 방법들이 사람들 및/또는 사물들의 요구된 아이덴티티들의 유효성을 평가하기 위해 사용될 수 있고 다양한 전략들 및 전술들을 수반할 수도 있다. 사용자를 인증하기 위한 전략들은 사용자가 무엇에 액세스하는지 (예를 들어, 보안 토큰, 생체인식 증명서, 모바일 디바이스 및/또는 이메일 계정 세트들), 사용자가 무엇을 알고 있는지 (예를 들어, 패스워드 세트, 그들의 가장 좋아하는 컬러 및/또는 다른 적용가능한 챌린지 및 응답), 및/또는 사용자가 무엇인지 (예를 들어, 생체인식을 통한 인증, 예컨대, 얼굴, 지문, 홍채, 망막, 심혈관 등 인식) 의 검증을 수반할 수도 있다. 종종, 인증 프로세스는, 예를 들어, 인증될 경우에 사용자에 의해 제공되고/되거나 사용자로부터 획득될 수도 있는 정보, 예컨대, 생체인식 정보에 대한 아이덴티티 등록 시에 사용자에 의해 제공되었거나 사용자로부터 획득되었던 정보 세트들 (예를 들어, 패스워드 세트들, 생체인식 측정치들 등등) 의 매칭을 수반할 수도 있다. 생체인식 인증 방법들, 특별히, 끊임없는 실존적 인증 방법들은, 다수의 예들에 있어서, 컴퓨팅 배열체 관련 보안, 신뢰성, 무결성 등등에서의 현저한 이점들을 제공하도록, 스푸핑 (spoofing) 및/또는 다른 부적당한 인증 시도들을 방지하고 예를 들어 식별하기 위한 수단으로서, 적어도 부분적으로, 부정확한 사기적인 및/또는 그렇지 않으면 와전된 생체인식 정보 세트들을 인식함으로써 특정 휴먼의 활성을 증명한다.
실존적 인증은 개인들로 하여금 그들의 물리적 및/또는 거동적 특성들을 캡처하고 이들을 대응하는 저장된 생체인식 참조 정보 세트들에 비교하기 위한 하나 이상의 활성 검출 기법들을 사용함으로써 그들 자신을 인증할 수 있게 할 수도 있다. 일부 실시형태들에 있어서, 개인의 실존적 인증은, 개인의 협력을 요구할 수도 있거나 하지 않을 수도 있는, 즉, 사용자 인식에 투명할 수도 있거나 하지 않을 수도 있는 챌린지 응답 기법들을 사용하는 것을 포함할 수도 있다. 예를 들어, 인증 프로세싱은, 개인에게, 명시된 랜덤 횟수로 눈을 깜빡이고, 개인의 손을 들고, 그 집게손가락을 오른쪽을 가리키게 하고, 및/또는 단어나 문구를 크게 읽게 하는 등등을 행하도록 요청할 수도 있다. 다른 상황들에 있어서, 인증 프로세싱은, 초음파 등으로 전자기 방사를 방출하는 것과 같은 방출 배열을 사용하여 개인의 얼굴을 미묘하게 조명하여, 그 자신의 인상, 특히, 일부 시간 기간에 걸친 그 다이내믹스, 및/또는 임의의 다른 유형의 물리적 반응들 (예를 들어, 오디오 및/또는 비주얼 사용자 컴퓨팅 배열체 방출들에 대한 얼굴 감정 반응들을 포함) 을 캡처할 수도 있다. 그러한 챌린지-응답 프로토콜들은, 심지어 적절한 응답을 상대적으로 실시간으로 근사화하는데 필요할 막대한 계산 리소스들로 인해 분명하게 적당한 응답을 조작하기 위한 디스럽터들 (disrupters) 을 열망하기에 매우 어려울 수도 있다 (다수의 상황들에 있어서, 가능하지 않거나 매우 비현실적임). 이미터 방출된 방사의 상황별로 특정한 본성 및 실시간 생체인식적으로 진짜로 보이는 응답들을 형성하는 복잡성이 주어지면, 악의적 의도를 갖는 당사자들은 물리적 피처 다이내믹스에 있어서 관측가능한 및/또는 그렇지 않으면 분석가능한 이상들의 생성을 방지하지 못할 수도 있다.
심지어, 일부 포인트에서, 악의적 당사자들이 생체인식적으로 관측된 개인의 적절히 상세한 휴먼 피처 다이내믹스를 스푸핑하기 위해 충분한 리소스들을 어떻게든 모을 수가 있다면, 예를 들어, 개인의 예상된 응답에 매칭하는 비디오 클립을 실시간으로 생성하여, 그 후, 예를 들어, 클립의 시작부에서, 클립 중에, 및/또는 클립의 끝에서 부자연스런 중단들 및/또는 다른 타이밍 이상들을 발생하지 않는 방식으로 삽입해야 할 것이다. 개인의 분명한 포지션 및/또는 모션에서의 중단들은, 예를 들어, 인증 프로세싱에 의해 검출될 수 있다.
인증 보안 및/또는 신뢰성은, 다수의 상황들에 있어서, 사용자를 향해 투명하게 방사되는 일부 예들에서 상황별로 고유한 (예를 들어, 의사-랜덤하게 생성된) 이미터 전자기 방사 세트들 및/또는 사운드 웨이브 세트들의 사용을 통해 향상될 수 있다. 그러한 본질적으로 예측불가능한 사운드 및/또는 전자기 방사 세트들의 사용자들 및/또는 그 유형의 환경들을 노출하기 위한 사용은, 생체인식 와전들을 제시함으로써 아이덴티티 인증을 스푸핑하도록 시도하는 악의적 의도를 갖는 당사자들을 대면하는 어려움들을 크게 혼합하는 생체인식 활성 및/또는 다른 신호 세트들을 산출할 수 있다. 그러한 경우들에 있어서, PERCos 아이덴티티 방화벽 세트들에 의해 보호되고/되거나 PERCos 인식 관리자 세트들 내에서 보안성으로 캡슐화된 것들과 같은 PERCos 지원식 센서들은 테스트 대상의 유형의 얼굴 윤곽들 및/또는 다른 피처들의 핵심 양태들을 나타내기 위하여 방출의 공지된 (및, 일부 실시형태들에 있어서, 제어된) 패턴들과의 사용자 상호작용들에 의해 야기된 반사들 (및/또는 이미터 신호들에서의 다른 변경들) 을 채용할 수 있다. 추가로, PERCos 아이덴티티 방화벽 능력 세트들의 구현으로, 실시형태들에 의존하여, 사용자 "로컬" 컴퓨팅 배열체에 대한 대부분 내지 모든 원격 컴퓨팅 스푸핑 공격들이 방지될 수 있고, 악의적 당사자들은 공격을 성공적으로 실행하기 위하여 사용자 컴퓨팅 배열체 로컬 환경에 물리적으로 존재해야 할 것이다.
실존적 인증은 추가로, 예를 들어, 이해관계자 세트의 및/또는 이해관계자 세트의 에이전트의 (여기서, 에이전트는 법인의 인가된 고용인과 같은 이해관계자 인가된 에이전트 (SAA) 일 수도 있음) 제어 하에서 직접 남아있는 사전-발행된 리소스들의 서명 시에 사용될 수도 있고, 이에 의해, 준비 중인 리소스는 암호해독의 목적으로 가변적으로 제어된 사용에 액세스할 수도 있고, 그러한 사전-발행 리소스로 작동하도록 시도하는 당사자 세트와 그 대응하는 로컬 관리 위치, 및/또는 클라우드 아이덴티티 서비스, 참여자 대응 정보 세트 간의 매칭을 요구할 수도 있다. 일부 실시형태들에 있어서, 예를 들어, 법인 X 의 부서 Y 에서의 소정의 인가된 고용인 M 이 지적 재산 문서들 상에서 작업하기 위한 그러한 액세스 및/또는 수정 권한들은 법인 X 루트 권한 당사자의 (권한 N 의) 참여자 아이덴티티에 대한 매칭으로부터 도출될 수도 있고, 여기서, 권한 N 은, 그러한 고용인 M 이 결과적으로, 그러한 서명하는 것 또는 그렇지 않으면 증명하는 것의 적어도 부분적으로, 부서 Y 에서의 개발 및 연구 중에 그리고 그러한 부서 Y 의 문서들로 지적 재산에 대해 작업할 권리를 갖는 적어도 부분적으로 그 끊임없이 실존적으로 테스팅된 생체인식 정보 (예를 들어, 그 참여자 아이덴티티 세트의 속성 식별 컴포넌트일 수도 있음) 를 (직접 도는 서비스 배열을 통해) 사용하여 서명하거나 그렇지 않으면 증명하였다. 고용인 M 은, 예를 들어, 끊임없는 생체인식 정보를 포함하는 그 참여자 아이덴티티 정보에 대한 고용인 M 의 포착된 실존적 생체인식 정보를 비교적 실시간으로 - 부서 Y 문서에 액세스하려고 시도할 때 - 매칭함으로써 그러한 고용인의 아이덴티티 및 권리들의 적어도 부분적인 실존적 생체인식 인증을 통해 식별된다. 그러한 고용인 M 은, 예를 들어, 법인 X들 및/또는 클라우드 서비스 Q들과 같은 네트워크 서비스에 의해, 그러한 법인 루트 권한 당사자 (권한 N) 에 의해 발행된 및 고용인 M 의 참여자 정보 세트에 어태치되거나 포함된 증명서를 체크하는 것에 의해, 예를 들어, 그 저장된 권한 N 참여자 끊임없는 생체인식 패턴 정보에 대한 그러한 증명 (그러한 증명이 수행되었음을 보장하는 네트워크 서비스 기반 증명서) 를 체크하는 것에 의해 및/또는 권한 N 이 고용인 M 부서 Y 문서 사용 권리들을 주장하거나 재주장하는 "실시간" 실존적 생체인식 테스트를 수행하는 것에 의해, 추가로 인증될 수 있다. 끊임없는 인증은 하나 이상의 방법들을 사용하여, 예를 들어, 타겟 목적 세트들을 포함하는 상황 특정 콘텍스트 세트들에 따라 충분한 정도의 엄격성을 제공하기 위해 사용자들 및 이해관계자들을 인증할 수도 있다. 일부 실시형태들에 있어서, 끊임없는 인증은 시간 기간에 걸쳐 동작할 수도 있고, 여기서, 인증의 정도는 끊임없는 인증 프로세스가 진행함에 따라 개선될 수도 있고, 당사자의 타겟 콘텍스트 목적 관련 이력 거동 및 관련된 품질 정보 (예를 들어, ((예컨대, Cred들 상의 Cred들을 포함한) Cred들과 같은) 관련 평판들, EF들, FF들 등등을 포함) 의 끊임없는 평가 및/또는 검증을 포함할 수도 있다.
일부 실시형태들에 있어서, 개인의 끊임없는 인증은 상이한 적시성들 및/또는 주기성에 걸쳐 하나 이상의 이미터들 및/또는 센서들을 사용하여 연장된 시간 기간들에 걸쳐 개인을 모니터링 및/또는 관찰하는 것을 수반할 수도 있고, 예를 들어, 하나 이상의 누적 기법들을 사용하여 엄격한 프로세싱 및 평가에 적합한 정보 세트들을 구축할 수도 있다. 예를 들어, 개인의 모니터링 및/또는 관찰들을 캡처하는 데이터는, 순차적 모션 비디오 프레임들의 분석으로부터 추출된 시간 패턴들에 걸친 시간 기반 걸음걸이 및/또는 인상 다이내믹스와 같은 시간 기반 생체인식 피처들 및/또는 패턴들을 추출하기 위해 타임스탬프되고 분석될 수도 있다.
사용자 및/또는 이해관계자 인증은, 개인의 로컬 컴퓨팅 배열체에서의 보안 인식 관리자 디바이스 내를 포함하여 개인에 대한 다양한 위치에서, 특히, 상기 디바이스가 예를 들어 휴먼 아이덴티티를 인증하기 위한 잠재적으로 끊임없는 요구들을 만족시키기에 충분한 레벨들에서 그 신뢰성있는 다양한 당사자들에게 확실성을 제공할 수 있는 경우에, 수행될 수도 있다. 다수의 예들에 있어서, 예를 들어, 클라우드 기반 인증이, 사용자들 및/또는 이해관계자들을 인증하고 일부 실시형태들에 있어서 인증 관련 정보의 품질을 나타내는 하나 이상의 증명서들, 다른 토큰들 등등을 발행할 수도 있는 제 3 자에 의해 제공될 수도 있다. 일부 실시형태들에 있어서, 참여자 아이덴티티 (PId1) 와 연관된 개인 (P1) 과 같은 사용자 및/또는 이해관계자에 대한 인증 엄격성 레벨은 다음으로부터 적어도 부분적으로 기인할 수도 있다:
예를 들어, 그러한 사용자 세트 로컬 컴퓨팅 배열체들 간의 통신과 아이덴티티 식별 관련 예를 들어 인증 등, 관리 및/또는 클라우드 서비스들을 포함한 사용자 세트 컴퓨팅 배열체들에 대한 "로컬" 의 관련 양태들의 신뢰성, 보안성, 성능 및/또는 확실성.
인증을 수행하기 위해 참조 데이터로서 사용될 수 있는 예를 들어 관련 참여자 등 연관된/통합된 아이덴티티 생체인식 템플릿들 및/또는 관련된 생체인식 속성 정보의 활성 테스팅 및 분석과의 무결성, 적시성, 상황별 적응성 및/또는 타당성. 그러한 참조 생체인식 정보 및/또는 그 적어도 부분적인 변형들은, 아이덴티티 방화벽 관련 이미터 방사 반사 및/또는 다른 사용자 상호작용 관련 정보와 함께, 및/또는 그러한 저장된 템플릿 정보에 대한 참여자 등의 등록된 및 발행된 끊임없는 생체인식 정보를 적어도 부분적으로 사용하여 타이밍 이상 분석을 수행할 때를 포함하여 활성 테스팅을 수행할 때 사용자 및/또는 이해관계자 인증에서 채용될 수도 있다.
상황별로 상이하고 후속적으로 포착된 사용자 및/또는 이해관계자 생체인식 정보에 대해 사용자 및/또는 이해관계자 참여자 등의 등록된 끊임없는 생체인식 정보 세트들을 매칭함에 있어서의 유사성 매칭 및 이상 분석의 품질.
상기의 하나 이상의 평가에 적어도 부분적으로 기초하여, 제 3 자는 p1 을 인증하고, p1 과 PId1 간의 바인딩에 관한 신뢰성 및/또는 하나 이상의 다른 품질들을 나타내는 하나 이상의 증명서들, 다른 토큰들 등등을 발행할 수도 있다.
일부 실시형태들에 있어서, 휴먼 사용자들 및/또는 이해관계자들을 등록하는 등록 서비스는, 생체인식 템플릿들 및 적용가능할 경우 다른 속성들 (이는 그 후 암호적으로 서명되는 관련 피처들을 추출하도록 분석될 수도 있음) 을 제공하기 위해 보안 센서 및 이미터 세트들, 보안 통신 수단, 및/또는 사용자 및/또는 이해관계자 세트 컴퓨팅 플랫폼 배열들의 다른 엘리먼트들을 포함하는 보안 단대단 배열들을 제공함으로써 관련 생체인식 템플릿들의 무결성을 보장할 수도 있다.
도 4 는 사용자 개시 인증 프로세싱의 비제한적인 예시적인 예이다.
도 4 는 종래의 생체인식 인증의 잠재적인 파괴들을 무효화하는 명시적 또는 암시적 활성 검출 챌린지들에 의해 종래의 생체인식 인증 프로세스가 향상되는 실존적 인증의 예시적인 예를 도시한다. 이 예에 있어서, 센서 프로세싱은, 피처 데이터 시퀀스 매칭에서의 대응하는 생체인식 템플릿들에 대하여 비교되는 시간적 패턴들 및 피처 정정 분석을 추출하기 위한 생체인식 피처들의 시간 대응 및/또는 정렬을 확립하기 위해 정확한 시간 측정들을 레버리징하도록 캡처된 센서 데이터를 타임스탬프할 수도 있다.
이 예에 있어서, 개인이 타겟 콘텍스트 목적을 추구하여 자신을 인증하도록 요청할 경우, 아이덴티티 관리자 인스턴스는 개인의 저장된 참조 생체인식 및 콘텍스트 템플릿들을 취출할 수도 있다 (단계 2). 추출된 참조 템플릿들에 부분적으로 기초하여, 아이덴티티 관리자 인스턴스는 PIM 인스턴스와 상호작용하여, 개인이 제공하도록 요구하는 생체인식 및/또는 콘텍스트 정보 세트들을 결정한다 (단계 3). PIM 인스턴스는, 차례로, 캡처하기 위해 필요한 생체인식 및/또는 콘텍스트 정보에 동의하기 위한 센서 프로세싱으로 조정하고, 단계 5 에 제공되는 캡처된 정보 세트 (단계 4) 의 분석에 동의하기 위한 추출/상관 프로세싱으로 조정한다.
도 5 는 의사-랜덤 방출 세트들을 수반하는 실존적 및/또는 끊임없는 인증의 비제한적인 예시적 예이다.
일부 상황들에 있어서, 아이덴티티 관리자 인스턴스는, 개인에 의해 제공되고/되거나 그렇지 않으면 관찰된 생체인식 및/또는 콘텍스트 정보 세트가 충분하지 않음을 결정할 수도 있다. 그러한 상황들에 있어서, 도 5 에 도시된 바와 같이, 아이덴티티 관리자 인스턴스는 개인의 생체인식 및/또는 콘텍스트 정보 세트들을 레포지토리들로부터 추출함으로써 (단계 1) 챌린지 및 응답 프로토콜을 개시할 수 있고, 그 후, PIM 인스턴스와 상호작용하여 챌린지를 결정할 수 있다 (단계 2). PIM 인스턴스는, 차례로, (예측불가능한 랜덤으로 생성된 방출 명령 세트를 생성하기 위한) 의사 랜덤 생성기, 센서 및 방출 프로세싱, 추출/상관 프로세싱, 시간 분석기, 패턴 매칭 프로세싱을 초기화한다 (단계 3). 센서 및 이미터 프로세싱은, 차례로, 개인 및 개인의 컴퓨팅 배열체 환경들 및 센서 세트의 적어도 일부 세트를 페인팅하도록 이미터 세트에게 명령하여 개인 및/또는 개인의 환경의 반사 및/또는 응답들을 후속적으로 캡처하며, 이는, 그 후, 저장된 생체인식 및/또는 콘텍스트 정보 세트에 대해 프로세싱 및 매칭되고 아이덴티티 관리자 인스턴스로 송신된다 (단계 4).
하나 이상의 보안 클록들에 의해 제공된 것과 같은 정확한 시간 베이스에 의해 지원된 생체인식 피처 추출과 활성 검출의 조합은, 다양한 예들에 있어서, 디스럽터들이 아이덴티티들의 신뢰성 및/또는 무결성을 파괴하는 것을 더 어렵게 할 수도 있다. 특정 활성 결정은, 예를 들어, 이미터로부터의 가시광 노출에 응답하여 특정 얼굴 피처들에 대한 변경들을 캡처 및 분석하는 것을 포함할 수도 있으며, 여기서, 이미터 조명 강도는 의사 랜덤 생성기에 의해 생성된 값들에 의해 결정된 레벨 지속기간들을 갖는 2개 레벨들 사이에서 교번한다. 일부 실시형태들에 있어서, 그러한 변경들은 생체인식 인증 기법들에 의해 (및, 일부 예들에 있어서, 타이밍 이상 분석을 사용함으로써) 용이하게 평가될 수도 있지만 사용자의 비디오 표현을 사용하여 임포스터 (imposter) 에 의해 복제하는 것이 거의 불가능할 수도 있는 사용자의 동공의 사이즈에서의 대응하는 (대략) 시간 동기식 변경들을 발생시킬 수도 있다. 실제로, 조명의 변경들은 임포스터가 활성 검출이 발생하고 있음을 심지어 인식하지 못할 수도 있도록 충분히 미묘할 수 있다.
일부 실시형태들에 있어서, 사용자 및 이해관계자들은, 참여자 아이덴티티 세트와 연관되어, 그러한 참여자 아이덴티티 세트가 일부 활동 세트에 대해 적어도 일부 방식으로 그러한 인가한 참여자 등등 당사자 세트에 대해 대신 작동할 권한을 제공받음을 확립하고/하거나 그렇지 않으면 명시할 수도 있고, 여기서, 그러한 인가된 세트는, 적어도, 예를 들어, 특정한 명시된 조건들 하에서, 그러한 인가된 권한을 갖는다. 그러한 상황들 하에서, 그러한 사용자 및/또는 이해관계자 아이덴티티 관련 정보는 하나 이상의 참여자 아이덴티티들과 연관될 수 있어서, 그러한 참여자 아이덴티티들은 예컨대 적용가능한 사용자들 및 이해관계자들로 하여금 예를 들어 특정 타겟 콘텍스트 목적 세트들을 이행할 수 있게 하는 적절한 인증 정보를 포함하고/하거나 그렇지 않으면 예를 들어 그러한 권한의 적어도 일부를 하나 이상의 다른 당사자들에게 위임하는 것을 포함한다. 예를 들어, 이해관계자 에이전트는 회사 Z 의 부서 관리자이고 소프트웨어 패키지들을 발행하는 것을 책임진다고 가정한다. 부서 관리자는, 그러한 회사의 부서에 대해 발행하는 소프트웨어를 수행하기 위해 보안 컴퓨팅 배열체에 또는 다른 이해관계자 고용인에게 발행하는 것을 부서 관리자가 위임하기 위한 충분한 권한을 그러한 참여자 리소스에게 제공하도록 필요에 따라 그러한 조건들을 충족하는 참여자 아이덴티티를 등록 및 발행함으로써 공식적인 리소스 인스턴스에 자신을 바인딩할 수도 있다.
일부 실시형태들에 있어서, 상이한 인증 방법들은 가변하는 정도의 보안성, 신뢰성, 확실성 등등을 제공할 수도 있고, 따라서, 상이한 인가 특권들 등을 포착하도록 사용자가 참여자 아이덴티티를 인증하기에 충분한 엄격성을 갖는 것으로 평가될 수도 있다. 상당한 양의 돈이 위험에 처해 있을 수도 있는 예들에 있어서, 예를 들어, 개인이 다량의 돈을 하나의 은행 (B1) 으로부터 다른 은행 (B2) 로 이전하길 원할 경우, 개인은, 끊임없이 생성된 멀티모달 생체인식 정보 세트들에 적어도 부분적으로 기초하여, 예를 들어, 인증과 같은 초고도의 보안성 및 신뢰성을 제공하는 끊임없는 방법을 사용하여 인증될 필요가 있을 수도 있다.
일부 실시형태들에 있어서, 멀티모달 생체인식들을 사용한 개인들의 인증은 단일 모달 생체인식을 사용하는 것보다 더 고도의 보안성 및 신뢰성을 제공할 수도 있다. 그러한 인증 프로세싱에 있어서, 개인들은 멀티모달 생체인식 특성들을 캡처하기 위해 다수의 센서들을 사용하여 관측되고, 대응하는 생체인식 정보 세트들은 공통 시간 베이스를 사용하여 융합되고/되거나 그렇지 않으면 통합되고/되거나 평가되어, 다양한 모달 피처들 중에서 시간 상관된 패턴들을 추출한다. 그러한 유형들의 실시형태들의 비제한적인 예들은 다음을 포함한다:
예를 들어, 캡처된 비디오 및 음성 정보 세트들에 기초하여 멀티모달 생체인식들을 사용하는 인증 프로세스들은 얼굴 표정들을 스피치와 상관시키고, 상기 정보 세트들에 걸친 다이내믹스를, 소정의 개인에 대한 얼굴 표정을 스피치 음소와 상관시키는 이전에 등록된 템플릿들에 대해 비교할 수도 있다.
상관될 수도 있는 다른 생체인식 기능들은, 예를 들어, 호흡 분석, 심혈관 기능의 평가를 위한 청각 기법들, 다른 심장 정보 (예를 들어, 오디오, 비디오, 압력, 및/또는 다른 센서들로부터 도출된 데이터), 정맥 패턴들의 다양한 다른 감지, 피하 패턴 검출 등등을 포함하고, 이들 모두는, 추가로, 시간 베이스와 연관될 수도 있어서 시간 기반 이상 검출 방법들이 채용될 수도 있다.
일부 실시형태들에 있어서, 인증의 보안성 및/또는 신뢰성은 시간에 걸친 하나 이상의 생체인식 피처들을 추적함으로써 향상될 수도 있다. 예를 들어, 얼굴 표정 특성들의 이미지 분석은 비디오 시퀀스 포착을 통해 시간 기간에 걸쳐 끊임없이 (또는 계속) 실행될 수도 있다. 그러한 다수의 감지 이벤트 기반 인증 방법들은, 개인의 참여자 아이덴티티가, 예를 들어, 연속성을 위한 감지 이벤트 시퀀스의 평가 및/또는 표현 및/또는 거동 등등의 "통상" 패턴들을 통해 그 시간 동안에 납치되지 않음을 보장한다. 다수의 예들에 있어서의 그러한 끊임없는/연속적인 모니터링 프로토콜들은, 개인의 처음에 합법적인 동작 세션 내로 디스럽터가 개입하고 들키지 않게 하는 기회들을 실질적으로 제한할 수도 있다.
개인들은 또한, 예를 들어, (예컨대, 리듬, 속도 등등과 같은) 키보드 타이핑 패턴들, (예컨대, 음색, 억양, 및 다른 스피치 음소와 같은) 스피치 특성들, (예컨대, 스트로크, 압력, 형상 등등과 같은) 컴퓨터 스크린들 주위로 이동할 때 펜/손가락 움직임들과 같이, 그 컴퓨팅 환경과 상호작용할 경우에 리듬들을 가질 수도 있다. 이들 특성들은, 예를 들어, 프레임 레이트들, 네트워크 타이밍들, 로컬 및/또는 원격 클록들, 및/또는 다른 타이밍 관련 컴퓨터 도메인 정보를 표현하는 것과 같은 하나 이상의 타이밍 관련 계산 정보 세트들을 포함할 수도 있다.
역사적으로, 생체인식 기법들은, 등록, 인증의 지원에 있어서 및/또는 그렇지 않으면 개인 및/또는 사람들의 그룹에 대한 아이덴티티 정보를 포착함에 있어서, 하나 이상의 해부학적, 생리학적, 및/또는 거동적 특성들의 표현들을 캡처, 분석, 및/또는 추출하는 것을 지원한다. 생체인식 기법들은, 예를 들어, 환경들, 서비스들, 컨텐츠 등등에 대한 개인화된 액세스 제어에 대한 지원을 제공하고/하거나 그렇지 않으면 생체인식 테스팅 절차들에 의해 모니터링되거나 개시된 개인들 및/또는 사람들의 세트를 식별하는 것을 제공할 수도 있다. 일반적으로 말하면, 상이한 기법들은, 생체인식 측정이 행해지는 환경의 조건들에 의존할 수도 있는 가변하는 정도의 무결성, 엄격성, 보안성, 및/또는 신뢰성, 품질들을 제공하고, 즉, 상이한 생체인식 기법들이 상이한 상황 세트들에 대해 상이한 정도의 적합성을 가질 수도 있다.
일부 실시형태들에 있어서, 활성 검출 기법들은, 물리적 및/또는 거동적 생체인식 특성들의 생체인식 정보 결정 (캡처 및 추출), 인증, 및/또는 관련 이벤트 관리 및/또는 통신 프로세스 세트로의 조작물들을 삽입함으로써, 임포스터들이 합법적인 예를 들어 다른 특정 휴먼 사용자들 및 이해관계자들로서 가장하는 것을 방지하고/하거나 그렇지 않으면 방해할 수도 있다.
일부 실시형태들에 있어서, 활성 검출 테스트들은 사람의 생체인식 대응 센서 수신 정보 세트들 중 하나 이상의 대응하는 시변 변경들을 유도하기 위해, 인증을 경험하는 사람을 외부 챌린지들의 다이내믹하게 예컨대 의사-랜덤하게 설정된 시변 패턴들에 노출하고/하거나 이미터 방출들에 노출할 수도 있다. 그러한 활성 검출 테스트들은 인지적인 응답을 요구할 수도 있거나 요구하지 않을 수도 있다. 일부 실시형태들에 있어서, 그러한 의사 랜덤 패턴 및/또는 이미터 신호 세트는 하나 이상의 관리 및/또는 클라우드 서비스들을 갖는 공유된 비밀 - 이는 특정 사용자 센서 및/또는 이미터 세트들에 의해 고유하게 공유될 수도 있고 인식 관리자 또는 아이덴티티 방화벽 강화 환경 내에서 보호될 수도 있음 - 을 채용하여, 보안 명령들 및/또는 업데이트들을 그러한 이미터 세트로 송신될 수 있게 하고, 그러한 서비스 세트의 적어도 하나를 예를 들어, 정보 세트를 포함하는 그 관련 센서로 암호화되고 보안적으로 구속될 수 있는 바와 같이 특정한 다이내믹하게 선택된 의사-랜덤 이미터 파라미터들을 고유하게 식별할 수 있게 하며, 여기서, 예를 들어, 그러한 의사-랜덤 선택 및 관리 이미터 프로세스들은, 적어도 부분적으로, 예를 들어, 다음 중 하나 이상을 지원하는 하나 이상의 서비스들에 의해 조정될 수도 있다:
예를 들어, 임의의 주어진 그러한 생체인식 신호 포착 프로세스 세트에 대한 사용자 컴퓨팅 배열체 물리 환경 고려사항들에 관하여 상황별로 관련될 수도 있는 신호 강도 세트들을 명시하는 것,
일부 상황들에 있어서, 사용자 세트에 투명하게 또는 방해받지 않도록 및/또는 가능하면 자연스런 방식으로 활성 검출 테스팅을 수행하는 것이 바람직할 수도 있어서, 활성 검출 테스트들의 대상들은 테스트들이 발생하고 있음을 알지 못하거나 또는 완전히 알 수도 있고/있거나 그러한 테스팅의 적어도 하나 이상의 부분들과 인지적으로 협동할 필요가 없을 수도 있다.
일부 실시형태들에 있어서, 전술한 바와 같이, 활성 검출 프로세싱 엘리먼트는, 소정의 활성 검출 테스트 세트를 수행하기 위한 하나 이상의 파라미터들 및/또는 조건들을 표현하는 (예를 들어, 아이덴티티 관리자 클라우드 서비스와 같은) 적어도 부분적으로 관리하는 서비스 및/또는 인가된 관리자로부터 제어 사양 세트를 수신할 수도 있다. 예를 들어, 개인 (I1) 은 활성 검출 테스트의 대상이라고 가정한다. 제어 사양 세트는, 그 동공 직경, 홍채 특성들, 및/또는 다른 얼굴 특성들에서의 변경들을 측정가능하게 하도록 I1 을 향해 (및/또는 그렇지 않으면 I1 의 환경에서) 방출된 조명을 변경하기 위해 PERCos 인식 관리자에 위치된 이미터 세트에 명시할 수도 있다. 그러한 조명 변경들은, 공지된 관련 끊임없이 포착된 I1 생체인식 얼굴 관련 정보와의 그 일치에 대해 그 후 평가될 수 있는, 예를 들어, I1 의 공지된 응답 패턴 정보와의 일치를 평가하는 변경들을 야기할 수도 있다. 활성 테스트의 이러한 형태, 즉, "챌린지" 에 의해 지원되는 형태 (이 경우, 조명 패턴 세트) 는, 특히, 예를 들어 조명, 조건들의 타이밍 및/또는 그 범위가 예를 들어 의사 랜덤 생성기에 의해 본질적으로 예측불가능한 방식으로 다이내믹하게 결정될 경우, 임포스터/악의적 당사자가 예측 및/또는 복제하는 것을 불가능하게 하는 것이 매우 어려울 수도 있다. 추가로, 그러한 활성 테스트들은, 특히 PERCos 타이밍 이상 분석 및 보안성, 및 일부 경우들에 있어서, 아이덴티티 관련 정보 세트들의 포착, 프로세싱 및/또는 통신을 지원하기 위한 아이덴티티 방화벽들, 인식 관리자들, 및/또는 다른 하드웨어와 같은 강화된 컴포넌트들 및/또는 디바이스들, 및/또는 소프트웨어 기반 방법들과 결합될 경우, 생체인식 아이덴티티 속성 세트들을 정의 및/또는 테스팅함에 있어서 상황별로 충분한 꾸준함을 제공할 수도 있다.
일부 PERCos 실시형태들에 있어서, 활성 검출 접근법들 중 하나 이상의 조합이 개인의 끊임없는 적어도 부분적으로 생체 인식들 기반 등록 및/또는 인증의 지원으로 사용될 수도 있다. 예시적인 접근법들의 비제한적인 세트는 다음을 포함한다:
데이터베이스로부터 다이내믹하게 선택되는 워드들의 세트를 판독하도록 개인에게 명령하는 것, 그 서브세트는 테스팅된 개인에 의해 미리 말하여 질 수도 있고 테스팅 권한에 의해 저장될 수도 있어서 음성 음색, 억양, 및/또는 다른 스피치 음소 패턴들을 캡처 및 분석하기 위한 수단을 제공함.
눈 위치 및 다른 응답들, 예컨대, 망막 사이징과 같은 이미터 출력 세트에 대한 진정한 실시간 응답을 나타내는 반사 및/또는 다른 방출 상호작용 정보를 야기하고 휴먼 얼굴 피처들로부터의 다이내믹스, 컬러 반사 패턴들 등을 변경하도록 사용자 세트 컴퓨팅 배열체 디스플레이 세트를 사용하는 것 및 컨텐츠 디스플레이 포지셔닝 및/또는 다른 컨텐츠 합성 배열들 (예를 들어, 컨텐츠 위치, 조명 및/또는 콘트라스트 강도, 컬러 사용 등에 기반함) 을 채용하는 것.
신뢰가능한 대응하는 3D 이미지 패턴 세트의 계산으로 시간에 걸친 3D 스캐닝 및/또는 비디오 프로토콜들 및/또는 2D 이미지 포착과 같은 개인의 3D 물리적 존재를 확립하는 기법들을 사용하는 것, 및 다이내믹 시퀀스 생체인식 활성 무결성을 위한 그러한 2D 및/또는 3D 세트들의 시간에서의 움직임을 테스트하는 것, 여기서, 그러한 테스팅은, 예를 들어, 와전 정보를 삽입하려는 시도들을 나타내는 타이밍 이상들에 대한 테스팅을 포함하여 예를 들어 테스트 대상의 얼굴 변경들의 점진적인 언폴딩을 평가하고 통상에 대한 그 대응성 및/또는 그러한 개인의 등록된 생체인식 시간 경과 얼굴 변경 속성들을 분석할 수도 있음.
예를 들어, 체표면 온도, 심장 및/또는 혈류 활동 (예를 들어, 고유한 특정 휴먼 식별 정보에 특유한 것을 나타내는 맥박 및/또는 혈류 다이내믹스/배분 특성들), 특유한 및/또는 고유한 혈관 패턴들과 같은 다른 심혈관 정보 세트들을 포함한 검출 배열에 "로컬"인 측정들을 포함하는 지문 및/또는 손목 표면 (예를 들어, 손목 밴드 세트를 착용하는 것에 의해 포착될 수도 있음) 등의 검출.
일부 실시형태들에 있어서 특정 개인들을 나타내는 특성들을 평가 가능한 생체인식 테스트들의 지원으로 서모그래피 및 NIR (근적외선) 방사를 이용하는 것들과 같이 일반 휴먼 존재를 인식하는 감지 시스템들을 사용하는 것.
일반적으로, 외부 공격에 의한 활성 테스트들의 파괴는, 일부 실시형태들에 있어서, 진짜의 센서 세트 및/또는 이미터 세트에 의해 생성된 데이터 스트림들을 암호적으로 서명할 수도 있는 인식 관리자 등의 컴포넌트들 및/또는 어플라이언스들에 의해 제공되는 바와 같이 보안 데이터 송신 프로토콜들을 통해 및/또는 보안 센서 환경들에 의해 적어도 부분적으로 방해될 수도 있다. 통상 테스팅 환경으로의 직접적인 물리적 액세스를 갖는 개인에 의해 활성 테스트들을 로컬로 파괴하기 위한 시도들은 적어도 부분적으로 다른 챌린지들을 제시할 수도 있다. 그러한 로컬 파괴 시도들은, 예를 들어, 일부 실시형태들에 있어서, 보안 데이터 송신에 의해 또는 보안 감지 환경들에 의해 방해되지 않을 수도 있지만, 예를 들어, 챌린지/응답 프로토콜들, 멀티-모달 생체인식 포착 및/또는 인증, 생체인식적으로 생성된 상황별로 특정한 시간 경과 센서 정보 타이밍 이상 분석, 및/또는 아이덴티티 관련 컴포넌트 및/또는 디바이스 및/또는 어플라이언스 물리적 강화 방법들에 의해 파괴되거나 방지될 수도 있다.
일부 실시형태들에 있어서, 하나 이상의 시간 기간에 걸쳐 발생하는 활동을 통한 휴먼 세트의 유형의 프리젠테이션, 유형의 물리적 특성들, 거동적 특성들, 자극들에 대한 응답 (명백한 및/또는 투명한), 및/또는 환경적 조건들 (예를 들어, 소정의 사용자 컴퓨팅 배열체의 룸에서의 노이즈의 품질) 중 하나 이상의 피처들이 캡처되고, 패턴들을 추출하도록 분석되고, 인증, 현실 무결성 분석 등의 프로세스들에서 채용될 수 있는 이상들에 대해 검사될 수도 있다. 일부 상황들에 있어서, 그러한 PERCos 능력들은 실존적 생체인식 인증을 확립하는 것에 현저히 기여할 수 있으며, 여기서, 다른 PERCos 능력들과 조합하여, 사용자 및/또는 이해관계자 세트는, 다른 당사자들의 진짜 표현들에 있어서, 참여자 등의 표현들에 대해 뿐 아니라 예를 들어 그 발행 휴먼 이해관계자 (예를 들어, 이해관계자 에이전트 포함) 세트 등에 의해 실존적 생체인식적으로 바우칭되는 리소스들의 모든 형태들에 대해 타이밍 이상 인증 절차들의 수행 이후에 초고도 레벨의 신뢰성을 가질 수 있다.
시간 기반 테스팅은, 일부 실시형태들에 있어서, 활동들/거동들을 캡처 및 분석하는 것을 수반하고, 일부 실시형태들에 있어서, 이미 확립된 하나 이상의 시간 기반 아이덴티티 참조 세트들에 대해 매칭시키는 것을 수반할 수도 있다. 일부 예들에 있어서, 상황별로 특정한 콘텍스트들은, 실시형태들 및/또는 상황들 (예를 들어, 사양 요건들을 포함) 에 의존하여 활성 검출을 수반할 수도 있거나 수반하지 않을 수도 있는 것들을 포함하여 다양한 타입들의 시간 기반 테스트들을 요구할 수도 있다.
일부 실시형태들에 있어서, 타이밍 이상 검출은, 관련 생체인식 및/또는 콘텍스트 피처들 및 패턴들을 추출하기 위해 하나 이상의 시간 간격들에 걸쳐, "실시간"으로, 그러한 사용자 세트 컴퓨팅 배열체의 적어도 일부 근방에서 사용자 세트 및/또는 다른 당사자 세트를 끊임없이 관측함으로써 활성 검출을 지원할 수도 있다. 그 후, 그러한 정보는, 그러한 동일한 사용자 세트에 대해, 및/또는 사람 및/또는 그러한 사용자 세트의 적어도 일부에 대한 "통상" 거동에 대해, 및/또는 피처, 시간에 걸친 피처 트랜지션, 및/또는 다른 패턴 정보에 의해 표현되는 바와 같은 유형적으로 및/또는 거동적으로 유사한 사람들에 대해 미리 확립된 및/또는 계산된 (예를 들어, 동시적인 것 포함) 피처들 및/또는 패턴들에 대해, 예를 들어, 매칭된 유사도를 포함하여, 비교될 수도 있다. 그러한 정보는, 상기 결과들이 가짜의 스푸핑된 또는 그렇지 않으면 와전된 생체인식 정보를 나타내는 가능성 또는 결정을 나타내는 것으로 간주되는 임계 세트와 같은 예를 들어 어떤 명시된 파라미터 세트를 초과하는 정도만큼 통상의 및/또는 예상된 결과들과는 상이한 피처들에서의 하나 이상의 변동들을 검출하기 위해 동작 세션 패턴들을 채용하는 것을 더 포함할 수도 있다. 피처 및 패턴 세트들은, 적어도 부분적으로 예를 들어, 전문가들에 의해, 하나 이상의 알고리즘들 (예를 들어, 패킷 검사 또는 다른 기법들을 사용하여 예를 들어 네트워크 또는 다른 통신 변동들의 추정을 포함할 수도 있음) 이미지, 오디오 및/또는 다른 생체인식 센서 입력 평가들 및/또는 전술한 것의 임의의 조합에 의해 결정될 수도 있다.
예를 들어, 침입자 (ilp1) 는 이미 인증된 사람 (psn1) 의 사전-레코딩된 비디오 세그먼트를 대체하여 psn1 의 은행 계좌로부터의 자금을 ilp1 의 은행 계좌로 이체하려고 시도하거나, 또는 온라인 책덮음 (closed-book) 시험을 치르는 학생들이 그 자신의 생체인식 비디오 스트림들을 파괴하여 부적절한 거동, 예컨대 정답들에 대한 참조 자료들을 보는 것을 덮으려고 시도한다고 가정한다. 그러한 디스럽터들 (예를 들어, ilp1 및 학생들) 은 그들의 컨텐츠를 이음매없이 삽입해야 할 것이고, 이는 그들의 비디오 및 임의의 다른 센서 정보 (예를 들어, 그 스트림의 부분으로서 및/또는 추가적인 통신 수단을 통해 암호화된 형태로 송신될 수도 있음) 가 삽입 포인트에서 및 그 이후에 라이브 비디오 피드 및 임의의 연관 정보 세트들에 매칭하였음을 보장할 수 있었음을 요구할 것이다. 검출가능한 (휴먼들 및/또는 머신들에 의한) 불일치를 생성하는 것없이 이용가능한 시간에서 이것을 수행하는 것은 극도로 난관이고 적어도 주어진 현재 기술 지식에서 가능하지 않을 것같다.
일부 실시형태들에 있어서, 시간적 이상 검출 서비스들이, 암호적으로 서명된 타임스탬프들을 센서 데이터에 부가하는 신뢰된 클록에 의해 부분적으로 지원될 수도 있다. 그러한 타임스탬프들은, 비디오 정보 이벤트들의 시퀀스 "플로우" 에서의 타이밍 이상들로서 제시된 타임 시퀀스 지연들을 포함한 잠재적인 불일치들을 검출하기 위한 인증 프로세스를 인에이블할 수도 있다. 예를 들어, 생체인식 활성 테스팅 절차는 시간 기간에 걸쳐 개인의 손을 드는 것과 같은 테스팅된 개인의 움직임을 캡처하기 위해 센서를 사용한다. 진정한 센서 데이터 대신 가짜 정보를 삽입하려고 시도하는 침입자는 타임 스탬프들의 시퀀스에서 이상들을 생성하지 않는 일시적으로 일치하는 방식으로 개인의 움직임을 생성하고 데이터 스트림에 삽입해야 한다.
도 6 은 실존적 인증을 지원하는 신뢰된 클록의 비제한적인 예시적 예이다.
예를 들어, 도 6 에 도시된 바와 같이, 사용자 세트 (U1) 는 저속 인터넷 접속을 통해 원격 리소스 세트 (RS1) 와 상호작용하고 그리고 2개 당사자들 간의 접속에 대한 통상적인 레이턴시들이 40 밀리초와 80 밀리초 사이라고 가정한다. RS1 이 U1 의 실시간 인증을 수반하는 프로세스를 포함하면, 그러한 레이턴시는 생체인식 센서 데이터가 U1 의 컴퓨팅 배열체에 의해 생성되는 시간과 원격 인증 프로세스에 의해 수신되는 시간 사이의 현저하고 가변적인 지연들을 발생시킬 것이다. 센서 데이터의 수신 시 대략 40 밀리초의 이러한 불확실도는, 일부 예들에 있어서, 잘못된 컨텐츠를 인증 데이터 스트림 프로세스에 삽입할 경우 침입자가 검출을 회피하기 위한 충분한 부정확도일 수도 있다. 하지만, 예를 들어, 센서들에 매우 근접한 (예를 들어, 1 밀리초 미만의 라운드 트립 레이턴시) CPFF 방화벽에서 및/또는 아이덴티티 방화벽을 갖는 인식 관리자 또는 아이덴티티 방화벽의 강화된 버스 컴포넌트 또는 컴퓨팅 배열체 어태치된 컴포넌트 세트 또는 어플라이언스에서의 신뢰된 클록의 사용은 데이터 스트림에서의 순차적인 엘리먼트들로 하여금 실질적으로 더 적은 부정확도로 타임스탬핑되게 할 수도 있고, 이에 의해, 잠재적인 타이밍 이상들을 검출하기 위한 인증 프로세스들의 능력들을 크게 향상시킬 수도 있다.
도 7 은 전달 증명을 이용하는 신뢰된 클록의 비제한적인 예시적 예이다.
침입자들로부터의 공격들에 대항하기 위한 노력들을 추가로 지원하기 위해, 일부 실시형태들은 i) 인증 프로세스들로부터 발행된 암호화된 챌린지들을 암호해독하고; 및/또는 ii) 그러한 챌린지들의 전달의 암호적으로 서명된 증명을 생성할 수 있는 신뢰된 클록들을 이용할 수도 있다. 예를 들어, 도 7 에 도시된 바와 같이, 전달의 그러한 증명은, 공격자가 인증 챌린지에 응답해야 하는 시간의 양을 현저히 감소시킬 수도 있다. 도 7 은 다음의 단계들을 통해 진행하는 인증 챌린지 및 응답의 하나의 비제한적인 실시형태를 도시한다.
1. 예를 들어, 클라우드에서의 인증 프로세스는 인식 관리자 (및/또는 하나 이상의 생체인식 센서/이미터 세트들을 보호하는 다른 아이덴티티 관련 시스템) 에서의 이미터들로의 명령과 같은 암호화된 인증 챌린지를 전송하며, 여기서, 명령들의 비제한적인 예들은 다음을 포함할 수도 있다:
a. 예를 들어, LED 디스플레이 상의 기입된 명령들, 스피커를 통한 오디오 커맨드 출력 등과 같이, 사용자에 의해 이해될 그리고 사용자로부터 응답을 묘화하도록 예상된 명령들 및/또는 지시. 일부 실시형태들에 있어서, 그러한 비주얼 및/또는 오디오 명령들은 의사 랜덤 및/또는 다른 본질적으로 예측불가능한 방법들을 사용하여 광범위한 데이터베이스 등으로부터 선택될 수도 있다.
b. 일부 실시형태들에 있어서, 사용자들에게 투명할 수도 있는 방식으로 예를 들어 전자기 방사 및/또는 소닉 방출들로 사용자 환경을 "페인팅"하기 위한 명령들. 그러한 방출들은 다수의 예들에 있어서 센서 검출가능한 하나 이상의 사용자 특정 휴먼 물리적 반응들 (예를 들어, 홍채 사이즈 변경들의 다이내믹스 및 범위) 을 유도하고/하거나, 예를 들어, 조명 조건들이 본질적으로 예측불가능한 방식으로 변경될 수도 있는 시간 기간에 걸쳐 예를 들어 사용자의 이미지들을 포착하는 것을 돕도록 의도될 수도 있다.
그러한 암호화된 챌린지는 암호적으로 보안된 의사 랜덤 생성기에 의해 생성될 수도 있고/있거나 그렇지 않으면 평서문으로의 그 변환 전에 잠재적으로 파괴적인 휴먼 및/또는 프로세스에 대해 본질적으로 알 수 없을 수도 있고, 결과적으로, 공격자는 인증 이벤트를 효과적으로 스푸핑하기 위해 이용가능할 수도 있는 시간 기간 동안 챌린저의 본성을 결정할 수 없을 수도 있다.
2. 암호화된 인증 챌린지의 수신 시, 신뢰된 클록은 전달 메시지의 타임스탬핑된 증명을 인증 프로세스로 다시 전송한다. 이러한 타임 스탬프는, 다음 단계에서 설명되는 바와 같이, 공격자가 암호화된 챌린지의 평서문 컨텐츠를 보아야 하는 제 1 기회에 선행한다.
3. 신뢰된 클록은 평서문, 암호화된 및/또는 혼합된 세트 메시지로서의 인증 챌린지를 사용자의 컴퓨팅 배열체로 포워딩하고, 그러한 챌린지는 그러한 컴퓨팅 배열체 내에서 및/또는 근방에서 인식 관리자 등에 의해 인스턴트화될 수도 있다. 그러한 챌린지는 예를 들어 다음과 같을 수도 있는 하나 이상의 이미터 세트들에 의해 일어날 수도 있다:
a. 예를 들어 "당신의 오른손을 드세요" 와 같은 메시지를 사용자에게 전달하는 및/또는 제 2 팩터, 예를 들어 생체인식, 아이덴티티 연관 패스워드 등등을 통신하도록 사용자에게 지시하는 예를 들어 스피커 및/또는 LED 와 같은 HMI 디바이스 세트를 포함함.
b. 공간적 및/또는 시간적 컴포넌트들을 가질 수도 있는 패턴에 있어서 사용자 환경을 페인팅하기 위해 전자기 방사 및/또는 초음파의 방출을 트리거링함.
c. 기타 등등.
사용자에 디스플레이된 메시지가 제공되면, 이는, 일부 예들에 있어서, 그러한 챌린지가 평서문으로서 해석될 수 있는 제 1 포인트일 수도 있고, 따라서, 잠재적인 침입자가 잘못된 생체인식 정보 세트들을 생성하기에 충분한 지식을 얻을 수도 있는 제 1 포인트일 수도 있다. 그러한 프로세스들에 있어서, 악의적인 당사자들 및/또는 프로세스들은, 그러한 침입자 세트가 사용자 컴퓨팅 배열체 환경으로의 물리적 액세스를 얻고/얻거나 인식 관리자 등에 의해 보호되지 않은 센서 디바이스들의 제어를 적어도 부분적으로 갖지 않으면, 그러한 인증 등의 아이덴티티 관련 프로세스들을 효과적으로 스푸핑하기에 충분한 시간으로 생체인식 및/또는 다른 챌린지들의 지식을 얻기 위해 가능하거나 적어도 실용적인 수단을 갖지 않을 수도 있다.
4. 센서들은 사용자 해석가능 챌린지에 대한 휴먼 및/또는 물리적 응답, 및/또는 방출된 신호 세트 하나 이상의 반사 및/또는 다른 상호작용 기반 정보 세트들을 측정하고, 대응하는 응답 정보를 신뢰된 클록으로 다시 전송하며, 이 신뢰된 클록은 적절한 하나 이상의 타임스탬프들 및 서명들을 예를 들어 하나 이상의 센서 정보 세트들에 부가한다.
5. 신뢰된 클록은 보안적으로 타임스탬핑된 서명된 생체인식 정보 세트를 인증 프로세스에, 예를 들어, 시간-일자 하나 이상의 스탬프들의 함께 구속된 가상적으로 및/또는 동일한 정보 패키지 세트에서 암호화된 정보 세트, 이미터 합성 정보 (예를 들어, "타임 스탬프 0 이후 타임 스탬프 20 까지 5초 동안 초음파 패턴 XYZ156 을 채용함"; 또는 "시간 1 및 시간 2 에서 x 대 y 그후 y 대 x 로 연속적으로 가변하는 진폭을 갖는 의사-랜덤하게 생성된 사운드 웨이브 패턴을 채용한 초음파를 개시하는 액션이 취해짐" 과 같은 패턴 정보 등) 및/또는 센서 정보 세트들로서 포워딩한다. 그 후, 인증 프로세스는, 예를 들어, 다음을 체크하기 위해 타임 스탬핑된 센서/이미터 정보 세트들의 조합을 상관시키고/시키거나 그렇지 않으면 분석할 수도 있다:
a. 사용자 세트 및/또는 물리적 환경 엘리먼트를 나타내는 센서 검출된 전자기 및/또는 소닉 방사는, 이미터들이 생성하도록 명령받았던 방사와 일치하고, 예를 들어, 물리 법칙들에 기초함. 예를 들어, 전자기 및/또는 초음파 방출들은 얼굴 인식 프로세싱으로부터 획득된 결과들과 일치하는 방식으로 휴먼 얼굴에서 반사될 것으로 예상될 수도 있다.
b. 방출들에 대한 휴먼 응답들은 통상적이고/이거나 예상된 것임. 예를 들어, 사용자 세트가 조명에 있어서 사용자에게 투명한 변경에 노출되면, 인증 프로세싱은 센서 정보 세트를 검사하여 휴먼 사용자의 동공들에서의 예상된 응답, 및 공지된 (예를 들어, 등록 프로세스 동안 획득된 것들) 특정 사용자 세트 응답들과 일치할 수도 있는 응답을 검출할 수도 있다.
c. HMI 지시들에 대한 휴먼 응답들은 예상된 것임. 예를 들어, 휴먼이 자신의 오른손을 들도록 하는 지시를 받으면, 인증 프로세스는 응답을 분석하여 적절한 휴먼 응답을 검출할 수도 있다.
일부 실시형태들에 있어서, 그러한 분석 프로세스들은 적어도 부분적으로, 시간적 정확성 및/또는 일치성의 결정에 기초할 수도 있다. 예를 들어, 이미터들은 특정 시간적 패턴에서 방출된 방사의 빈도를 변경하도록 명령받았을 수도 있으며, 그 후, 인증 프로세스는 대응하는 센서 세트가 반사된 방출들에서 동일한 (그렇지 않으면 상관된) 시간적 패턴을 검출하였음을 그리고 이러한 패턴이 어떠한 타이밍 이상들도 갖지 않는 일치된 타임 스탬프들을 가짐을 체크할 수도 있다.
일부 실시형태들 및 상황들에 있어서, 예를 들어, 사용자 컴퓨팅 배열체 디스플레이 배열이 타협되었으면, 또는 센서 어레이가 물리적으로 사용자 컴퓨팅 배열체 환경에 있고 필요한 정보를 효과적으로 포착하도록 배향되면, 공격자는 신뢰된 클록이 예를 들어 원격 클라우드로 전송하였거나 또는 관리 아이덴티티 서비스 배열, 전달의 시간 스탬핑된 증명, 및 그러한 관련된 암호화 능력들이 연관된 챌린지를 암호화한 이후 챌린지를 관측할 기회를 가질 수도 있다. 하지만, 그 후, 공격자는, 챌린지가 사용자에게 전달되는데에 그리고 센서들이 사용자의 응답을 측정하는데에 걸릴 시간에서 기만적인 하나 이상의 잘못된 응답들을 생성해야 한다. 더욱이, 인증 프로세스는 챌린지가 전달되었던 시간 및 사용자의 응답들이 발생하였던 시간의 정확한 타임스탬프들에 액세스하고, 타임 스탬프 프로세싱 배열이 충분히 보안적이면, 공격자는 그러한 관련 생체인식 배열을 스푸핑하는 대응하는 타임 스탬프들을 생성할 수 없을 것이다.
일부 실시형태들에 있어서, 타이밍 이상들을 모니터링하는 것은, 예를 들어, 그후, 이벤트의 검출 시, 그 모니터링 서비스에 의해 동작되는 사양들로부터 충분히 변한 패턴 또는 다른 정보일 수도 있는 예를 들어 PERCos 모니터링 서비스 인스턴스에 의해 취해질 수도 있고, 하나 이상의 다른 리소스들에 대한 예를 들어, PERCos 예외 핸들링 인스턴스에 대한 이벤트, 예외 및/또는 다른 메시지를 생성할 수도 있다. 이러한 프로세스는, 예를 들어, 추가적인 평가들을 착수하고/하거나 현재 동작 세션을 중지하는 것과 같은 하나 이상의 액션들을 취하도록 호출되는 이벤트/예외, 및/또는 하나 이상의 다른 리소스들에 관하여 사용자가 경고하게 할 수도 있다.
일부 실시형태들에 있어서, 다양한 아이덴티티 관련 테스팅 방법들 및/또는 기법들이 생체인식 기법들을 보충하여, 상황별로 특정한 콘텍스트에 따라 향상된 끊임없는 인증을 제공할 수도 있다. 그러한 방법들 및 기법들은, 예를 들어, 다음을 위해 사용될 수도 있다:
인증을 수행하기 위해 사용된 아이덴티티 정보 세트들 (생체인식 및 콘텍스트 정보 세트들 포함) 및 알고리즘들의 출처를 평가 및/또는 검증함. 예를 들어, 사용자 또는 이해관계자와 같은 개인은 이미터/센서 세트 (SPK1) 를 사용하여 아이덴티티 관리자 (IM1) 로 개인의 생체인식 참여자 아이덴티티를 등록한다. 아이덴티티 관련 테스팅 방법들은, 연관된 평판 등의 Cred들, EF들, 및/또는 FF들과 같은 IM1 의 아이덴티티 속성들 뿐 아니라 SPK1 의 신뢰성 (예를 들어, 일치성, 확실성 등등), SPK1 과 IM1 간의 통신 경로의 신뢰성, 시스템 컴포넌트들의 신뢰성, 예컨대, CPFF 및/또는 아이덴티티 관리자 배열들 등을 표현하는 사용자 세트 EP 및/또는 FF 속성 우선순위들에 따라 당사자들에 기여하는 (예를 들어, 기존의 총 Cred들에 매칭하는 사양을 생성, 또는 필터링, 찾기 위해 기여하는) 속성 필터링된 Cred 및 총 Cred 표명자를 어드레싱함으로써 개인의 아이덴티티 정보 세트의 신뢰성의 평가를 가능하게 할 수도 있다.
예를 들어, 사용자에 의해 보유된 전화기에서 모션 센서들에 의해 제공된 정보 세트들 및/또는 백그라운드에서의 사람들, 동물들 및/또는 다른 오브젝트들과 같은 사용자의 비디오 클립에서의 백그라운드 정보 세트들과 같은 환경 및/또는 활동 관련 정보 세트들의 일치를 분석하는 것을 예를 들어 포함한 환경 관련 패턴 정보를 포착함. 전술한 바는, 예를 들어, 휴대용 사용자 컴퓨팅 배열체의 모션 움직임 패턴들, 차량 이동 루트들 등을 포함한 개인 위치 루트 움직임 패턴들 (예를 들어, 직장에서 및/또는 집에서 걷는 루트들 및/또는 다른 물리적 움직임), 고도, 온도, 습도, 백그라운드로서 투명하게 포착될 수도 있고/있거나 그렇지 않으면 사용자 세트들에게 인식되지 않는 다른 날씨 패턴 정보과 관련된 패턴 정보를 포착할 수도 있다. 일부 예들에 있어서, 분석은 오브젝트들 (예를 들어, 움직이는 차량) 의 일치하는 모션의 결정, 또는 예를 들어 조명에서의 변경들을 예를 들어 다이내믹하게 설정하게 될 때 오브젝트 휘도에서의 변경들을 수반할 수도 있다.
일부 실시형태들에 있어서, 사용자의 컴퓨팅 배열체는, 예를 들어, 의사-랜덤 이미터 명령 생성기에 의해 다이내믹하게 설정되고 그리고 사용자의 컴퓨팅 배열체 센서 마이크로폰에 의해 측정되고 타임 스탬핑되고 인증 프로세스로 다시 중계될 수 있는 사운드들 및/또는 전자기 방사를 생성하는 것에 의해, 그리고 예를 들어 합리적으로 일치하는 음향 서명들을 갖고 예를 들어 현재 테스팅된 사운드 반사 패턴 세트들 사이에서 식별된 차이들을 식별하기 위해 제어된 이미터로부터의 사운드 방출들을 사용함으로써 저장되고 주기적으로 (또는 연속적으로) 모니터링될 수 있고 그러한 위치 및/또는 다른 환경 참조 사운드 패턴들에 대응하여 저장된 룸 또는 차량 또는 다른 환경들에서의 사운드 반사들을 생성하는 것에 의해 환경 정보를 포착하도록 인증 프로세스에 의해 명령될 수도 있다. 그러한 환경 반사 세트들에 대한 저장된 서명과 비교할 때 사용자 세트 컴퓨팅 배열체 센서 획득된 반사 사운드 또는 전자기 방사는 악의적 스푸핑을 표시하거나 나타내는 이상 세트들을 제시할 수도 있다. 예를 들어, 멀웨어 (malware) 및/또는 신호 (반사된) 대체에서의 그러한 시도들은, 등록된 저장된 환경 속성 정보 세트들에 의해 표현되는 바와 같은, 예상된 환경 특성들에 비교된 환경 변경들을 나타낼 수도 있다. 예상된 반사 정보 세트들로부터의 그러한 변경들은, 대응하는 사용자 컴퓨팅 배열체들이 그 개별 요구된 위치에서 위치되지 않고/않거나 요구된 사용자 세트와 연관되지 않음을 표시할 수도 있다. 추가로, 아이덴티티 방화벽 및/또는 원격 아이덴티티 관리 및/또는 클라우드 서비스들과 같은 적절한 사용자 컴퓨팅 배열체 서브시스템들에 적절한 사운드 (및/또는 전자기 방사) 반사 정보를 적시적인 방식으로 제공하는 것의 예를 들어 실패로부터 기인하는 타이밍 이상들은 가짜의 사용자 및/또는 리소스 세트들을 채용하기 위한 시도를 나타낼 수도 있다. 예를 들어, (전자기 또는 비가청 사운드 웨이브와 같은) 투명한 의사-랜덤하게 생성된 신호 세트가 컴퓨팅 배열체 사용자 세트에 투사될 경우, 반사된 사운드 및/또는 그러한 방사로서 수퍼임포즈된 적당한 투명한 반사 정보로 인가된 당사자의 예를 들어 3D 비디오 표현인 것으로 보일 정보 세트를 구축하기 위한 예를 들어 임의의 시도들은 비디오 시퀀스 관점으로부터 유형의 시간이 걸릴 것이고, 스푸핑 시도를 나타내는 이상 세트를 야기하기에 충분한 그러한 스푸핑 활동에서의 지연들을 야기할 것이다.
휴먼 습관 특성들의 존재를 검증하고/하거나 부재를 식별함. 휴먼들은, 통상, 거동적으로 및 생리학적으로 적어도 부분적으로 일치하며, 즉, 휴먼들은 대체로 습관적이다. 개인에 의해 변하는, 상당한 일치성 및 빈도의 패턴들을 형성하는 다수의 활동들이 존재한다. 개인 및/또는 그룹 휴먼 걸음걸이의 표현들을 공식화하기 위해 휴먼 모션 및 루트 검출 기법들을 채용하는 것, 및 모니터링을 위해 GPS 및/또는 셀룰러 등의 포지셔닝 기법들 (예를 들어, 스마트 폰들, 와치들, 컴퓨터들, 게임 세트들 등등에서 발견될 수도 있음) 을 사용하는 것과 같은 휴먼 세트 사용 패턴들 및 관계들, 맵 위치들 (예를 들어, 하나는 직장 근처 하나는 집 근처의 2개의 상이한 커피 숍들로의 빈번한 트립들), 움직임 템포들, 그 특정 루트들 및 반복된 변동 등을 거동적 아이덴티티 속성들로서 제공할 뿐 아니라 가변 빈도들 및 관계들을 갖는 패턴들로서 누적된 발화된 (즉, 성음화된) 워드 및 어구 패턴들을 채용하는 패턴 누적 및 패턴 관계 분석 및 속성 매핑을 채용하고 누적한다. 사용자 세트 어휘 사용, 어의 및 구문 사용 패턴들의 그러한 모니터링은 (예를 들어, 스마트 폰들, 컴퓨터들 등에서의 마이크로폰들을 사용함으로써 포착된) 다수의 휴대용 전자 디바이스들에서의 마이크로폰들을 채용할 수 있고, 본 명세서에서 설명된 다른 거동적 식별 속성 세트들로서, 휴먼 세트들에 대한 마커 속성 패턴들로서 모니터링 및 누적될 수 있다. 일부 실시형태들에 있어서, 그러한 세트들은 사용자 및/또는 이해관계자 실존적 생체인식 정보와 같은 다른 식별 정보와 함께 사용 식별 정보 세트들로서 임의의 적용가능 조합에서 사용될 수 있다. 일부 실시형태들에 있어서, 사용자 또는 이해관계자 세트 휴먼 습관 속성들은 참여자 정보 세트들과 연관된 및/또는 참여자 정보 세트들 내에 포함된 속성 정보로서 등록 및 발행된 공지의 습관들과 모니터링 및 비교될 수도 있다.
일부 실시형태들에 있어서, 아이덴티티 관련 테스팅 방법들은 다수의 디바이스들 및 통신 채널들을 수반할 수도 있고, 이는 등록 및/또는 인증을 위한 테스팅과 같은 아이덴티티 관련 테스팅을 조작하기 위해 다수의 디바이스들 및/또는 통신 채널들을 타협하도록 성공적인 공격자들에게 요구할 수도 있다. 예를 들어, 인터넷 또는 그렇지 않으면 카메라에 접속된 셀룰러 및/또는 다른 통신 기법 세트에 의해 제공된 비디오 데이터에 적어도 부분적으로 기초한 사람의 생체인식 인증은 사람이 보유하고 있는 전화기에 의해 제공된 모션 센서 데이터의 분석에 의해 보충될 수도 있으며, 여기서, 그러한 전화기 사용자 컴퓨팅 배열체는 독립적인 제 2 팩터 인증 채널로서 기능한다. 일부 실시형태들에 있어서, 아이덴티티 관련 테스팅 방법들은 사람의 사용자가 전화기와 상호작용할 수 있는 방법, 장소, 및 시간의 표시들, 즉, 이동성 및 대응하는 사용, 예컨대, 특정 호출들 및 그로부터 추출된 패턴들에 대한 비디오 스트림들의 분석을 인에이블하고, 이러한 정보가 일부 현재 시간 기간 동안 전화기에서의 센서들에 의해 제공된 정보와 일치함을 검증할 수도 있다. 일부 예들에 있어서, 사람이 전화기를 보유하고 있지 않으면, 그러한 체크들은 전화기를 집도록 사람을 챌린지함으로써 개시될 수도 있다. 이는 비디오 입력을 캡처하는 카메라가 전화기와는 상이한 디바이스 상에 있고 상이한 통신 채널을 사용할 수도 있다는 것일 수도 있다. 센서 데이터를 조작하도록 시도하는 공격자는 일 센서로부터의 데이터를 적응하여 다른 센서로부터 제공되는 데이터와 매칭하고, 양자 모두의 디바이스들을 타협하고, 및/또는 통신 채널들을 타협해야 하며, 즉, 여분의 독립적인 카메라들 및 통신 채널들은 수신된 정보가 예를 들어 참여자 등록된 및 발행된 정보 세트의 형태로 예를 들어 클라우드 아이덴티티 서비스에서 저장된 정보와 매칭함을 검증하고 상호 확인하도록 동시에 사용될 수도 있다.
일부 실시형태들에 있어서, 아이덴티티 관련 테스팅 방법들은, 심지어 (독립적인 인증 프로세스들과 같은) 하나 이상의 아이덴티티 테스팅 기법들이 격리에 있어서 실패한 경우라도 정확한 결과들을 제공하기 위해 비잔틴 고장 허용한계 알고리즘들을 포함할 수도 있다. 예를 들어, 인증 프로세싱은 단일의 실패를 보상하기 위해 4개의 상이한 끊임없는 기법들을 사용하고, 2개의 실패들을 보상하기 위해 7개의 끊임없는 기법들을 사용하는 등등일 수도 있다. 예를 들어, 사용자, John Doe, 공무원은 극비 프로젝트에 대해 일하고 있다고 가정한다. Doe씨가 몇시간 이후에 민감성 구분된 정보 시설에 진입하기 위해, 시설의 마스터 인식 관리자 (AM) 는 4개의 종속 AM 세트들을 채용하고, 여기서, 각각의 AM 세트는 지문 스캐너, 음성 패턴들을 캡처하기 위한 마이크로폰, 홍채 스캐너, 및/또는 걸음걸이 및 얼굴 움직임들을 캡처하기 위한 비디오 카메라 중 하나 이상을 포함하는 그 자신의 센서 세트들을 갖는다. 각각의 AM 세트는, 상이한 알고리즘들을 사용하여 그 센서 캡처된 정보 세트들 (예를 들어, 멀티모달 분석을 수행하기 위한 알고리즘들 포함) 을 프로세싱하고 그리고 참조 정보 세트를 포함하는 연관된 레포지토리를 사용하여 그들을 비교하는 그 자신의 인증 프로세스 세트를 갖는다. 이 예에 있어서, 심지어 하나의 종속 AM 세트가 어떤 이유에서건 타협되거나 실패하더라도, 마스터 AM 은 벤자민 고장 허용한계 알고리즘들을 사용하여 Doe씨를 정확하고 끊임없이 인증할 수 있다.
PERCos 리소스 및/또는 리소스 부분들은, 일부 실시형태들에 있어서, 상이한 리소스 인터페이스 및/또는 서술적 정보 속성 포맷 및/또는 컴포넌트들의 일부 또는 그 모두에 의해 지원될 수도 있다. PERCos 리소스들은 공식적인 리소스들, 암시된 리소스들, 단명의 리소스들, 및 합성 리소스들의 형태로 제공될 수도 있으며, 여기서, 단명의 리소스들을 제외한 모든 리소스들은 지속적인 동작적으로 고유한 아이덴티티들을 갖는다 (예를 들어, 이들은 실시형태에 의존하여 이러한 기준들의 임의의 실시와 함께 아이덴티티로서 단명이거나 의도적으로 임시적이고 신뢰불가능하지 않아야 함). PERCos 리소스 부분들은 그 부모들의 형태(들)를 상속할 수도 있다. 예를 들어, PERCos 리소스 부분은, 그 부모가 공식적인 리소스이면, 공식적인 리소스 부분의 형태일 수도 있다. 동일한 부모 또는 상이한 부모들의 부분일 수도 있는 리소스 부분 세트들은 합성 리소스 부분 세트들로 배열될 수도 있다.
일부 실시형태들에 있어서, 리소스 부분들은 공식적인 리소스들과 같은 발행된 PERCos 리소스들과 적어도 부분적으로 비견된 속성들을 가질 수도 있다. 예를 들어, 참조 책의 챕터의 저자가 그러한 참조 책의 리소스 부분에 대해 저자 이해관계자로서 등록될 수 있다.
일부 실시형태들에 있어서, 리소스 부분들은 리소스 세트의 부분들로서 발행될 수도 있다. 사양에 의해 선언된 리소스들로서 그 자신의 권리에서 발행되면, 이들은 그러한 발행이 리소스로서 자격을 얻기 위한 임의의 최소 요건들을 충족하는 한 그 자신의 권리의 리소스들이 된다. 일부 실시형태들에 있어서, 리소스들은 마스터/시니어 리소스 세트를 포함하는 합성 리소스 세트들, 및 컴포넌트 리소스들 및 그 자신의 권리의 리소스들로서 양자가 식별되는 구성 리소스들로서 발행될 수도 있다. 일부 실시형태들에 있어서, 리소스 부분이 수정되면, 이는 새로운 리소스가 되고 그 수정에 관한 출처 정보를 가질 수도 있으며, 비록 그 부모와는 별도로 발행되더라도, 이는 그 부모 소스와 식별자 정보를 공유할 수도 있고, 수정되었다면, 그러한 식별자 정보를 예를 들어 부분적으로 새로운 버전 번호를 갖는 형태로 공유할 수도 있다. 그러한 새로운 버전 번호는, 그러한 리소스 부분이 그 원래 리소스 세트의 부분으로서 그 이전 형태의 개정된 버전임을 나타낸다. 부모가 XYZ 책이었고 부분이 챕터 10 이었고 수정되고 별도로 발행되었으면, 챕터 10 은 이제 부모 및 그 개정된 부분의 발행을 위한 일자들을 가질 수도 있고, 그 식별자는, 예를 들어, XYZ4/2008Chapter10V2-6/2013 일 수도 있고, 여기서, XYZ4/2008 은 부모에 대한 식별자를 나타내고 부분 Chapter10V-6/2013 은 부모의 개정된 부분을 나타낸다. 그러한 경우, 리소스 부분들은 예를 들어, 다음을 부분적으로 포함하는 출처 정보를 가질 수도 있다.
일부 실시형태들에 있어서, 리소스 및 리소스 부분 세트들의 아이덴티티들은, 예를 들어, 다음의 하나 이상의 아이덴티티 관련 속성 능력들 및/또는 다른 고려사항들을 제공할 수도 있다:
리소스 세트와 연관된 하나 이상의 이해관계자들의 하나 이상의 속성들 및/또는 회사 X 의 이해관계자 고용인 또는 컨설턴트들, 에이전트들 등의 하나 이상의 속성들을 표현하는/나타내는 시간 이상 평가된 실존적 생체인식들 (예를 들어, 홍채, 망막, 혈관, 눈 추적, 심혈관 기능들, 예컨대, 순환 패턴 및 심박 정보, 및/또는 3D 얼굴 움직임) 을 포함하여 테스팅된 활성과 같은 끊임없는 생체인식 아이덴티티 정보 세트들 및 연관 방법들을 포함할 수도 있는 루트 끊임없는 아이덴티티 정보 세트들. 예를 들어, John Doe 는 회사 X 의 부사장 리소스 진정성이고, 회사 X 공식적인 리소스 발행 인스턴스들에서 그 라이브 참여의 생체인식 평가에 대해 매칭하기 위한 생체인식 인증 프로세스들에서 채용된 그 참여자 생체인식 및 다른 아이덴티티 정보의 사용을 통해 회사 X 에 대한 에이전트로서 역할을 할 수도 있다. Doe씨는 회사 X PERCos 발행된 공식적인 리소스 인스턴스들을 증명 및 등록할 수 있다. John Doe 는, John Smith 가 또한 회사 X 에 대한 하지만 부서 Y 발행들로 제한된 발행들을 증명할 수도 있음을 전달하는 것으로서 생체인식적으로 증명된 고용인 John Smith 의 등록된 발행된 참여자 식별 세트를 추가로 갖는다.
예를 들어, MIT 의 수학 교수가 그룹 이론에 대한 책을 쓴다고 가정한다. 책의 끊임없는 (assiduous) 정보 세트 속성 정보는 교수의 하나 이상의 속성 세트들을 포함하고 및/또는 언급할 수도 있다. 교수의 그러한 속성 세트는 리소스 세트들일 수도 있고, 이로써 (다른 수학 교수들에 의해 발행된) 하나 이상의 Cred들을 포함하고 및/또는 언급하고, 그룹 이론에서 교수의 전문 지식을 평가하고 및/또는 그렇지 않으면 확립하거나 표시하는, Cred 및/또는 유효 팩트 (Effective Fact) 속성 세트들과 같은, 하나 이상의 속성 세트들을 가질 수도 있다. 일부 실시형태들에서, 예를 들어 Cred 속성 세트들과 같은, 속성 세트들, AS1 은, 예를 들어 목적에 대한 AS1 의 품질을 표명(assert)하는 하나 이상의 Cred 속성들 (즉, 그룹 이론 전문 지식에 대한 관계에서 MIT 교수의 다른 교수들의 견해의 목적에 대한 품질을 표명하는 Cred 표명(assertion)들) 을 가질 수도 있다.
그러한 이해관계자 (Stakeholders) 의 그 식별자들 및 다른 아이덴티티를 갖는 리소스 세트들의 이러한 클로즈 바인딩은, 다양한 관점들 및 속성 조합들로부터의 탐구를 포함한, 효과적으로 평가하고 및/또는 입증하기 위한 그리고 잠재적으로 무한한 리소스 기회들 코스모스와 관련하여 그러한 목적에 대한 품질 평가들의 집성들을 알기 위한 사용자의 및 사용자 시스템의 능력들을 지원한다. 이 코스모스는 예를 들어, 사용자들 및 사용자 시스템이 신규 표준화된 그리고 상호운용가능한 근사화, 콘텍스트 목적, 및 리소스와 리소스 속성 능력들 및 능력 조합들을 신뢰성있게 사용하고, 인터넷 공급된 리소스 세트들을 식별, 평가, 프로비전 및/또는 동작적으로 관리하는 것을 가능하게 하는 것에 의해, 목적에 대한 품질 고려 사항들을 포함한, 알려지지 않은 또는 이전에 알려지지 않은 실존, 출처, 및/또는 용도 결과 암시들의 리소스 세트들과 상호작용하는 것과 현재 연관되는, 모호한 것들 및 위험들을 포함한, 액세스 장애물들을 크게 감소시킬 수 있는 방식으로, 예를 들어 목적 클래스, 도메인, 사용자 및/또는 클래스 연관된, 및/또는 동적으로 특정된 리소스 세트들에 의해 채워질 수도 있다.
일부 실시형태들에서, 하나 이상의 휴먼 이해관계자들의 끊임없는 생체인식 정보는 암호화 해시 함수와 같은 보안 메트릭들과 함께 직접 바인딩될 수도 있고, 여기서 이러한 바인딩은, 예를 들어 해시 트리 (Merkle tree) 구현들과 같은, 예를 들어 해시들의 복수의 배열들을 수반할 수도 있고, 예를 들어 하나 이상의 이해관계자들을 나타내고, 예를 들어 리소스 세트의 구성 엘리먼트들 중 적어도 하나 이상의 부분들을 나타내는 하나 이상의 디지털 해시들을 더 포함하는, 실존 생존 테스트된 생체인식 참여자 템플릿 정보를 나타내는 암호화로 보호된 정보를 포함할 수도 있다. 그러한 기법들은, 예를 들어 PERCos 공식 또는 비공식 리소스 세트 등과 함께 사용될 수도 있다 (여기서, 예를 들어 이해관계자 증명이, 예를 들어 정보 리소스 세트에 의해 선언될 수도 있고, 그러한 이해관계자 및 이해관계자의 발행자 관련 정보에 적어도 부분적으로 기초한 추론된 이해관계자 발행자 증명과 같은, 그러한 추론된 증명이, 추가로 발행자 평판 정보를 채용할 수도 있다).
일부 실시형태들에서, 예를 들어 "해시된(hashed)" 리소스 아이덴티티 속성 구성 엘리먼트들은, 공식 또는 비공식 리소스 등 및/또는 예를 들어, 그러한 리소스의 대상인 소프트웨어 프로그램의 해시뿐만 아니라, 각각 리소스의 목적 클래스 정보, 메타데이터, 예를 들어 이해관계자 유효 팩트 정보 등을 포함한, 소정의 연관된 평판 정보 세트들의 적어도 일부의 해시를 포함한 유사한 오브젝트 속성 정보를 포함할 수도 있고, 그러한 해시 정보 세트는 구성 컴포넌트 정보를 함께 (예를 들어, 포인터들에 의해, 직접적으로 및/또는 가상적으로) 바인딩하고 임의의 그러한 리소스들을 신뢰성있게 식별하며 동작적으로 확보/보장하는 것을 모두 행할 수 있다. 그 결과, 예를 들어 클라우드 서비스(들) 및 PERCos 아이덴티티 방화벽 능력들을 입증하는 적절한 리소스와의 조합에서, 리소스 및/또는 그 구성 컴포넌트 정보는, 예를 들어 다른 그러한 리소스 엘리먼트 보안 정보에 해시되고 바인딩되는 PERCos 끊임없는 실존 "생존" 생체인식 및 시간 이상 테스트된 아이덴티티 정보의 사용 결과로서, 부분적으로, 신뢰성있게 인증될 수 있다. 그 결과, 많은 상황들 하에서, 사용자 세트는, 사용되고 있는 리소스 세트가 사용되도록 의도된 확실히 변경되지 않은 리소스 세트라는 것이 보장될 수 있는데, 이는 사용자 세트가 하나 이상의 평판적으로 존경받는 직접 표명에 의존하고 있고, 및/또는 그렇지 않으면 그 개개의 하나 이상의 이해관계자 및/또는 인가된 (그들 자체가 실존적으로 증명될 수도 있음) 에이전트들의 생존 테스트된 실존 생체인식에 의해 제공된 바와 같은 적절한 인가 당사자들로 고려되고, 및/또는 목적 멀티 팩터 도전 및 응답 및/또는 유사한 검증 기법들에 충분하기 때문이다.
i) 예를 들어, 콘텍스트 목적 클래스들 및/또는 다른 목적 이웃들, 개념적으로 관련된 다른 사양 세트들, 이를 테면 CDS들, 파운데이션(Foundation)들, 프레임워크들, 및 예를 들어, 하나 이상의 콘텍스트 목적 클래스 사양들, 평판 양상들 (예를 들어, 신뢰성, 효율, 복잡성, 비용 등에 관한 하나 이상의 CPE들에 대한 품질) 등에 관한 하나 이상의 표명들을 부분적으로 표현하는, 이해관계자 평판 리소스 세트들을 포함한, 다른 구성들 및/또는 다른 사양 정보를 포함할 수도 있는, 하나 이상의 기술적 CPE들 및/또는 유사한 목적 사양 세트들;
ii) 일부 실시형태들에서, 적어도 부분적으로, 마스터 디멘션 (Master Dimension) 및/또는 보조 사양 정보 세트들, 메타데이터 등을 포함할 수도 있는, 리소스 특성 세트들의 기술들;
iii) 예를 들어, 리소스 세트 용도에 대한 폴리시 세트들 및/또는 룰 세트들과 같은, 하나 이상의 제어 사양들
iv) 예를 들어, 리소스 세트들의 발행자들, 크리에이터들, 분배자들, 소유자들/사용자들, 수정자들 등과 같은, 이해관계자 정보 세트 및/또는 다른 출처 정보를 지칭하고 및/또는 포함하는, 하나 이상의 속성들;
v) 예를 들어, 임의의 하나 이상의 출처 이해관계자들의 특정된 목적에 대한 품질의 하나 이상의 표현들을 반영하는, 이해관계자들의 관련 평판들. 그러한 정보는, 예를 들어 리소스 콘텍스트 목적 클래스 (예를 들어, 소정의 콘텍스트 목적 클래스 또는 다른, 지속적으로 관련이 있을 수 있는, 목적이 있는 리소스 이웃들에 대한 고 품질 레퍼런스 리소스) 에 대한 품질 주제를 생성하는데 있어서 이해관계자의 역량에 관한 목적 메트릭들에 대한 품질을 표명하는 Cred들을 포함한, 예를 들어 이해관계자 세트들, 유효 팩트들, 신뢰 팩트들 등에 관한, 예를 들어 당사자 Cred 및/또는 집성 Cred 목적에 대한 품질 표명들을 포함할 수도 있다.
vi) 기타 등등
o 하나 이상의 콘텍스트 목적 클래스들 및/또는 다른 목적 이웃들의 멤버인 것에 의해 추론될 수도 있고, 및/또는 그렇지 않으면 과거 사용자 세트들 및/또는 임의의 그러한 사용자 세트들의 속성들, 및/또는 임의의 그러한 리소스 세트의 과거 동작 성능 속성들, 이를 테면 효율, 동작 비용, 신뢰성, 다른 리소스들과의 충돌들 등에 관한 정보로부터 직접 추론되는 정보 세트. 예를 들어, 리소스 세트가 또 다른 목적 클래스 Q1 과 관련된 목적 클래스 P1 의 멤버인 것을 가정한다. 일부 실시형태들에서, 리소스 세트는 예를 들어, 클래스 Q1, 클래스 P1, 클래스 P1 의 수퍼클래스들, 및 클래스 Q1 의 수퍼클래스들의 클래스 속성들을 포함하며, 이들은 그러한 속성들에 적어도 부분적으로 기초하여 콘텍스트 목적 이웃을 생성하는데 채용될 수도 있으며, 여기서 리소스 "멤버들" 은, 예를 들어 평판 Cred들 및/또는 다른 우선순위화 고려사항들에 의해, 우선순위화에서 추가로 가중될 수도 있는, 사용자 CPE 세트 또는 목적 스테이트먼트에 유사성 매칭하는 그러한 클래스 속성 세트들의 상대적 접근에 의해 목적에 대한 전반적인 품질의 우선순위화에 적어도 부분적으로 가중된다.
o 사용자 콘텍스트 목적 세트 등을 이행하거나 또는 그렇지 않으면 그 이행에 기여할 수도 있는, 다른 리소스 및/또는 리소스 부분 세트들, 예를 들어 RS1 의 임의의 환경 세트들과 같은 목적 세트의 이행 동안 다른 리소스 세트들 및/또는 오브젝트 세트들과 리소스 세트, RS1 이 가질 수도 있는 관계들로부터 추론될 수도 있는 정보 세트. 일부 실시형태들에서, 리소스 세트는 다른 리소스 세트들과 관계들을 가질 수도 있으며, 다른 리소스 세트들의 출처들은 일반적으로 리소스 세트의 목적에 대한 품질, 및/또는 목적에 대한 품질 신뢰성, 효율, 비용 유효성, 사용자 복잡성, 및/또는 유사한 고려사항들에 영향을 미칠 수도 있는 이해관계자 참여자 리소스 세트들을 포함한다. 일부 실시형태들에서, 리소스 세트와 연관된 출처 정보 세트들은, 예를 들어 주어진 타겟 콘텍스트 목적 및/또는 콘텍스트 목적 클래스 및/또는 다른 목적 이웃과 연관된 바와 같은, 리소스들 및/또는 리소스 컴포넌트들을 상호작용하는 아이덴티티 속성 세트들, 및 아이덴티티들 (주어진 콘텍스트 목적 세트 등에 대해 리소스 세트를 사용했던 이전 소유자들을 포함하는 것과 같은 상황에 따라 연관되는 아이덴티티 세트들, 실존적 생체인식 아이덴티티 세트들일 수도 있음) 의 동적 네트워크를 나타낼 수도 있다.
o 기타 등등
효과적으로 계속하여, 확장하는, 리소스 세트 조직화 목적에 대한 품질 속성 정보 생존권에, 시간에 걸쳐 주기적으로 누적되고 및/또는 집성될 수도 있는, 평판 및/또는 (리소스 세트들 및/또는 리소스 세트들의 이해관계자들 (참여자 세트들일 수도 있음) 등에 대한 Cred들의 임의의 적용가능한 형태에 관한 Cred들, EF들, FF들, 집성 Cred들, 복합 Cred들, Cred들 온 Cred들과 같은) 유사한 속성들. 일부 실시형태들에서, 리소스 세트에 대한 하나 이상의 승인된 도메인 전문가들은, 리소스 세트를 평가하고 및/또는 입증하고 일반적으로 목적, 및/또는 특정 패싯 타입들에 대한 품질을 평가하는 평판 인스턴스를 발행할 수도 있고; 그 밖에 생성 정보 에코스피어 Cred들 및 집성 Cred들 및 Cred들 온 Cred들. 그러한 평판 표현 세트, Rep1 는 리소스 세트, RS1 의 하나 이상의 아이덴티티 속성들로서 통합될 때, Rep1 의 직접 이해관계자들은 RS1 의 간접 이해관계자들로 고려된다.
리소스 세트 용도에 관련된 이력 속성들은, 일부 실시형태들에서, 연관된 콘텍스트 목적 클래스들 및/또는 CPF들 등, 참여자들 및/또는 다른 유사한 리소스 세트들 및/또는 사용자 세트들 및/또는 조건들을 시간 및 레퍼런스 용도에 걸쳐 누적할 수도 있다. 예를 들어, 리소스 세트, RS1 을 고려한다. 사용자들이 RS1 을 그들의 개별 콘텍스트 목적 세트들을 이행하기 위해 사용할 때, RS1 은 이력 정보 세트, 예컨대 사용자 목적 세트들을 이행하는데 있어서의 RS1 의 목적에 대한 품질 메트릭들, RS1 이, 예를 들어 하나 이상의 타겟 콘텍스트 목적 세트들 등의 지원에 있어서, 다른 리소스 세트들 (예를 들어, 참여자들을 포함) 과 갖는 관계들을 누적할 수도 있다.
일부 실시형태들에서, 리소스 세트의 하나 이상의 컴포넌트 세트들로서 작용할 수도 있는 하나 이상의 리소스 세트들 및/또는 연관된 리소스의 하나 이상의 세트들과 함께, 최적화된 잠정적인 하나 이상의 결과 세트들 및/또는 사용자 세트 목적 이행 결과들에 기여하도록 타겟 콘텍스트 목적 사양 세트의 최적화에 관한 기여 입력에 있어서의 기여 리소스 세트 및/또는 임의의 그러한 리소스 세트를 지원할 수도 있는, 하나 이상의 공진 알고리즘들 및/또는 다른 공진 사양 세트들.
리소스 세트 액세스 동작 제약들 (예를 들어, 연관된 비용들을 취출하기 위한 및/또는 고려사항들을 프로비저닝하는 시간), 인터페이스 정보, 및/또는 다른 액세스 고려사항들, 예컨대 리소스 세트에 액세스하기 위한 액세스 권리 등 (그리고 예를 들어, 리소스 세트의 저장과 연관된 한정들을 포함할 수도 있음), 저장 및/또는 리소스 세트들 및/또는 그 부분들의 보호 (예를 들어 리소스 및/또는 부분 세트가 암호화되고 서명될 수도 있는 등), 저장의 배포 (예를 들어, 리소스가 장애 허용 범위를 제공하기 위해 다중 위치들에 저장될 수도 있음) 등을 포함한, 연관된 저장 스킴들 및 리소스 세트들의 저장 위치들과 같은, 리소스 세트들의 저장에 관한 정보 세트들. 예를 들어, 저장 정보 세트는 사용자 세트들과 저장 세트들 사이의 보안 통신들을 위한 폴리시들, 및/또는 저장된 리소스 세트들 및/또는 그 부분들에 액세스하기 위한 룰들 및/또는 폴리시들을 정의하는 하나 이상의 사양 세트들, 리소스 세트들의 하나 이상의 속성들을 보호하기 위한 하나 이상의 암호화 해시 함수들의 사용을 포함할 수도 있다.
속성들 및/또는 단기 속성 정보를 생성하거나 선언하도록, 명시되고, 및/또는 추론되고, 및/또는 그렇지 않으면 해석되는 메타데이터 정보. 예를 들어, 고정 수입 투자들에 대한 운영 고려사항들을 특정하고, 사용자들이 고정 수입 투자들을 탐구하는 것을 가능하게 하는 CPFF, CPFF1 을 고려한다. CPFF1 의 메타데이터 엘리먼트들 중 하나는 CPFF1 가 금액이 매매 당 $100,000.00 을 초과하지 않는 그 사용자들에 대한 전환 채권들을 탐구하는 것을 전문으로 하고 커버하는 기술한다. CPFF1 이 사용될 때, 그것은 사용자 타겟 목적 세트 활동들로의 이 메타데이터의 유사성 매칭에 적어도 부분적으로 기초하여 CPFF1 과 연관된 선호들을 나타내는 이력 사용 패턴 정보를 누적할 수도 있다. 하나 이상의 속성들은 리소스 세트의 메타데이터의 그러한 누적된 이력 패턴을 나타낼 수도 있다.
일부 실시형태들에 있어서, 예를 들어 CDS 세트들 및/또는 콘텍스트 목적 표현 패싯 엘리먼트들 및 메트릭들 (예컨대, 목적에 대한 품질, 신뢰성에 대한 품질 등) 을 표현하는 속성들, 카테고리 도메인 타입들 및/또는 목적 클래스 동사와 같은, 콘텍스트 목적 표현 변수들과 같은, 아이덴티티 속성들은, 타겟 콘텍스트 목적 세트의 이행에 있어서 리소스 세트들의 효율적이고 효과적인 근사화, 식별, 평가 및/또는 검증, 유사성 매칭, 선택, 우선순위화, 관리 등을 부분적으로 지원하기 위해 표준화되고 상호운용가능할 수도 있다. 프리 텍스트 메타데이터를 지칭하고 및/또는 포함하는 속성들과 같은, 다른 속성들은, 비공식적일 수도 있고 및/또는 일부 실시형태들에서, 예를 들어 속성 품질들의 표현들로서 값들 및/또는 다른 메트릭들과 결합되는, 관련 있는 경우를 포함하는, 표준화 및 상호운용성을 위해 명시적으로 공식화될 수도 있다. 일부 실시형태들에서, 비공식 속성 세트들은 시간에 걸쳐 공식화 (즉, 표준화 및 상호운용가능하게) 될 수도 있어서, 이들은 예를 들어, 타겟 콘텍스트 목적 세트들의 이행에 최적으로 기여할 수도 있는 리소스 세트들의 식별 및 CDS 들의 표현, 및 휴먼 근사화 관계적 생각을 지원하고 사용자 클래스들에 대응하는데 있어서 매우 효과적일 수 있다. 예를 들어, 리소스 세트, RS2, 사용자들이 고정 수입 투자들을 탐구하는 것을 돕는 목적 클래스 어플리케이션은, 그린 에너지 회사들의 전환 채권들을 전문으로 하는 것을 언급하는 메타데이터 아이덴티티 속성을 갖는다. 일부 실시형태들에서, 아이덴티티 속성들은, 새로운 직접 이해관계자에 의해 제공된 정보를 더 포함할 수도 있는, 하나 이상의 이해관계자들에 의해 관련된 메타 데이터에 대한 표현 엘리먼트들 및 속성 타입들, 메트릭들, 타입들의 확장, 축소 및/또는 편집 등을 포함하여, 시간에 걸쳐 수정될 수도 있다. 예를 들어, 생체인식 속성들은 개인들이 더 나이가 많을 때 변경할 수도 있다; 그 리소스 세트들 및/또는 그 부분들 등에 대한 액세스를 정의하는 폴리시 세트들 및/또는 룰 세트들을 수정할 수도 있다. 추가로, 리소스 세트들에 대한, 예를 들어 콘텍스트 목적 클래스들에 대한 상호운용성 표준들을 위한 표준화는, 예를 들어 리소스 표현 타입들 및 엘리먼트들의 표준화의 확장, 축소 및/또는 편집을 포함하여 시간에 걸쳐 수정될 수도 있고, 여기서 그러한 수정들은, 예를 들어 개별 그룹들에 대한 전문화되고 적용가능한 표준화들 및 인핸스먼트들을 포함한, 그러한 표준화 수정들이 그 멤버들, 그룹 동작들 및/또는 그 사이의 인터페이싱을 위해 구현될 수도 있는, 하나 이상의 친화도 그룹들과 연관된 권한들에 의해 및/또는 목적 표현 클라우드 서비스 제공자들 (예를 들어, 유틸리티 서비스 제공자들), 및/또는 리소스 관리, 아이덴티티를 포함한, 하나 이상의 표준 바디들과 작업하는 전문가들에 의해 구현될 수도 있다.
일부 실시형태들에 있어서, 친화도 그룹들 (Y 의 국립 협회) 에 대한 조직들 (큰 기업 X 등) 로의 "작은" 부티크 서비스들에 대한 "큰" 높은 평판성 서비스들로부터, 중앙집중화되고 배포된 등록/발행 서비스 배열들의 다양한 범위가 있을 수도 있다. 큰 발행 서비스는 리소스 타입들의 잠재적 모든 형태들, 넓은 범위를 기꺼이 발행할 수도 있는 반면, 부티크 발행 서비스, SERV1 은 SERV1 의 포커스 영역(들) 의 도메인들에서 목적 세트들을 이행하는 리소스 세트들을 전문으로 할 수도 있는 한편, 친화도 그룹 및 또는 조직 서비스는 그러한 조직들 및/또는 그 기여들과 상호작용하는 외부 당사자들 및 그 구성들을 아마도 서빙한다. 예를 들어, 작은 부티크 발행 서비스는 그린 에너지에 관련된 목적들을 이행하는 리소스 세트들을 발행하는 것을 전문으로 할 수도 있다. 일부 실시형태들에서, 통합 서비스 배열은, 예를 들어 다음 중 하나 이상을 확립하고 및/또는 그렇지 않으면 지원할 수도 있다:
1. 예를 들어, 마스터 디멘션들, 패싯들, 및 이들과 연관된 값들을 표현하기 위한 메트릭들에 대한, 상호운용성 콘텍스트 목적 표현 표준들.
2. 예를 들어, 휴먼 지식 및 활동 영역들과 관련된 도메인들과 연관된 전문가들을 갖는 것에 의해, 콘텍스트 목적 클래스들을 정의하며, 서비스 배열은 추가로 "멤버" 리소스 세트들을 갖는 그러한 클래스들의 개체군을 지원하는, 목적 클래스들.
3. 각각의 개별 리소스 인스턴스에 대해 고유 신뢰성의, 지속적인 식별자들을 인에이블하는 일관된 루트 (root) 고유 식별자 스키마 (그리고 추가로 지속적인, 신뢰성 리소스 부분 식별 스키마를 확립 및 지원하고, 이용가능한 명칭 범위들 및/또는 다른 서브 도메인을 할당하거나 그렇지 않으면 제작하고 및/또는 등록/발행 서비스 배열 구현 및/또는 유지 업데이팅 프로세스 세트 동안 및/또는, 발행 서비스 발행 프로세스 세트에 응답하여, 및/또는 그의 컴포넌트로서, 조직들에 및/또는 명칭/식별자 서비스들과 같은, 다른 당사자들에 할당하고 및/또는 위임하는 식별자들의 인스턴스 세트들을 이용할 수도 있다.
4. 위의 아이템 1 - 3 에서 기재된 하나 이상의 서비스들에 대해 표준 바디 서비스 세트들 및/또는 하부의 글로벌 유틸리티의 기능들을 수행하고, 선정들 및 경쟁 서비스 제공들을 갖는 사용자 세트들 및/또는 이해관계자를 제공하는 복수의 별개 서비스 배열들을 지원하는, 통합 서비스 배열로서 지원하는, 등록/발행 배열들의 다양한 세트. 그러한 통합 서비스 배열은 이해관계자 및/또는 사용자 세트 조직들을 허가할 수도 있다.
5. 다음 중 하나 이상을 포함하는 리소스 정보 지식 기반들:
a. 예를 들어, 콘텍스트 목적 표현 정보를 포함하는, 리소스 속성 및/또는 다른 메타 데이터 정보의 리소스 정보 인덱스들;
b. 예를 들어, 상술한 클래스 인스턴스들 사이 및/또는 상술한 리소스 멤버들과 같은 엘리먼트들 사이의 관계들, 상술한 열거 리소스 멤버들을 포함한, 리소스 클래스 정보 구조들, 환경 클래스, 사용자 클래스, 지속적인 이웃, 도메인 카테고리 클래스, 목적 클래스,
c. 예를 들어, 연관된 프로그래밍 언어(들); 메커니즘 업데이팅(부가, 삭제, 수정, 결합, 유지, 계승 등등); 예를 들어, 패싯팅, 시소러스(thesaurus)들, 시맨틱 (예를 들어, 시맨틱 검색), 지식 그래프, 및 그 외 동작 및 표현들을 지원하는, 정보 액세스 인터페이스들; 및 예를 들어 그러한 발행 관련 클래스들의 클래스 인스턴스들 및/또는 클래스 멤버 인스턴스들 사이의 관계들의 지원에서의, 연관된 관계 능력들; 예를 들어 리소스 정보 조직화, 식별, 탐구, 평가, 목적 어플리케이션 공식화, 프로비저닝, 관리, 및/또는 유사한 능력들에 대한 이해관계자 인터페이스 배열들 및/또는 사용자를 위해 사용된 상술한 것.
6. 예를 들어, 사용자 콘텍스트 목적 사양 연관 리소스 가입, 구입/취득, 렌탈, 및 사용자 세트 및 관련된 친화도 그룹 멤버쉽 권리 관리 관련 지원들을 제공하는, 발행 서비스 관리들.
7. 리소스 정보 세트들 (공식 및/또는 비공식 리소스 세트들과 같은 PERCos 및/또는 유사 리소스 세트들) 에 대응하는 PERCos 실시형태 동작 리소스 스토어들에 대한 인터페이스 지식 기반 및 저장 위치 정보로의 저장 및/또는 링크.
일부 실시형태들에서, 상이한 발행 서비스들은 툴들 및 서비스들의 상이한 세트들을 제공하고 권리들, 비용 관련 팩터들, 효율, 동작 오버헤드 등에 의존하여 상이한 발행 표준들을 적용할 수도 있다. 예를 들어, 발행 서비스들은, 예를 들어 다음과 같은 그 콘텍스트 요건들에 따라, 이해관계자들이 사용할 수도 있는 능력들의 넓은 범위를 제공할 수도 있다:
하나 이상의 직접 리소스 이해관계자들의 생존 테스트된 실존 생체인식과 같은, 끊임없는 생체인식 아이덴티티 정보 세트들 및 연관된 방법들과 리소스 세트의 루트 아이덴티티 정보 세트의 보안 바인딩.
속성 정보 세트들이, 예를 들어, 출처 정보, 목적 관련 정보 세트들 (이를 테면, 하나 이상의 기술적 CPE 세트들, 목적 클래스들 및/또는 다른 목적 이웃들 등), 리소스 세트들 및/또는 직접 이해관계자 세트들의 평판들 등을 포함할 수도 있는, 루트 아이덴티티 정보 세트와 같은, 리소스 세트들과 연관된 아이덴티티 속성 정보 세트들의 공식화.
아이덴티티, 아이덴티티 속성들, 및/또는 다른 아이덴티티 관련 정보 세트의 조직화, 발행, 배포, 및/또는 관리. 그러한 조직화, 발행, 배포 및/또는 관리는 하나 이상의 목적 세트들의 이행에 있어서 리소스 세트들의 효과적이고 유효한 발견을 용이하게 할 수도 있다. 일부 발행 서비스들은, 예를 들어 (비잔틴 (Byzantine) 알고리즘과 같은) 전략 지원 독립 동작들을 사용하는 것에 의해 오류 허용범위 배포 발행 서비스들을 제공할 수도 있다.
예를 들어, 다음의 사용을 통한, 인가되지 않은 액세스, 탬퍼링, 치환, 와전 등으로부터, 민감성 및/또는 그렇지 않으면 귀중 리소스 세트들 및 그 연관된 적용가능 정보 저장 부분들의 보호,
o 적어도 부분적으로, 실존 생체인식 검증 액세스 제어와 같은 이해관계자 식별 속성 세트 검증,
o 정보 암호화
o 통신 정보 및 리소스 세트들의 다른 증명
o 리소스 및 정보 저장 리던던시
o 콘텍스트 목적 이행 관련 동작 오류 허용 범위 및 네트워크 캐싱 및 다른 효율 최적화 설계들
o 기타 등등
예를 들어, 적어도 부분적으로, 리소스 세트들 (및/또는 그 속성들) 을 증명하고 후속 그러한 리소스 세트들 증명 및/또는 다른 검증 기법들을 지원하는 방식으로 속성 정보 및/또는 대응 리소스 세트들에 대한 그러한 생체인식 속성 증명 정보를 바인딩하고 리소스 세트들 (및/또는 그 속성들) 을 검증하는 리소스 이해관계자 실존 생체 인식 정보의 검증을 통해, 리소스 세트들의 적용가능한 아이덴티티 속성들 및 식별자들의 평가 및/또는 검증
일부 실시형태들에서, 발행 서비스들은 정보에 적어도 부분적으로 기초하여 요건들에 대해 최적일 수도 있는 발행 서비스 세트 (및 이해관계가 발행자들) 을 선택하기 위해 잠재적 리소스 크리에이터 이해관계자들을 평가하고 및/또는 검증하는, 그러한 발행 서비스들을 평가하는 것과 관련된, 유효 패싯들 뿐만 아니라, 목적에 대한 다양한 품질들, 그러한 발행 서비스들 및/또는 그 이해관계자 하나 이상의 에이전트들 (이를 테면, 소유자들, 주요 간부들 등) 에 관한 평가들을 나타내는, 집성 Cred들과 같은, 하나 이상의 평판들을 가질 수도 있다. 예를 들어, 그러한 목적에 대한 품질 정보는 홈 에너지 효울 개선 소프트웨어 어플리케이션들의 배포를 위한 목적에 대한 품질 값들을 포함할 수도 있다. 예를 들어, C1 이 목적 클래스 어플리케이션, PCA1 의 크리에이터라고 가정하면, 사용자들이 솔라 패널들, 절연 윈도우들 등과 같은 그 홈들에 대한 그린 에너지 솔루션들을 탐구하는 것을 가능하게 한다. C1 은 그린 에너지 관련 리소스 세트들을 발행하는 것을 전문으로 하는 발행 서비스를 식별하고 선택하기 위해 다양한 발행 서비스들을 평가하고 및/또는 검증할 수도 있다. 대조적으로, 하나 이상의 범용 리소스 세트의 크리에이터는, 배포 홈 구성, 유지, 랜드스케이핑, 법적 책임, 허용 및 관련된 어플리케이션들과 같은, 더 크고 덜 전문화된 사용자 기반을 갖는 발행 서비스를 선택하는 것에 의해, 더 넓은 청중 및 소프트웨어 발행 어플리케이션 영역에 기초하여 평가하고 선택하기를 바랄 수도 있다. 그러한 광범위 발행 펌 (firm) 은, 평가 목적들에 대해 그러한 이해관계자 C1 에게 중요할 수도 있는, 홈 에너지 효율 개선 소프트웨어를 배포하기 위해 Cred 및 집성 Cred들로 평가될 수도 있지만, 이해관계자 C1 는, 그러한 광범위 발행 서비스 조직이 그 특정 콘텍스트 목적 클래스에 덜 포커싱되고, C1 의 마켓에 주요 포커스를 갖는 발행자를 원한다는 것을 알고 있다.
일부 실시형태들에서, 복수의 목적 클래스들, 예를 들어 상이한, 상관, 부모, 및/또는 자녀 클래스들에서서의 멤버인 리소스 세트의 발행자 (및/또는 다른 이해관계자들, 리소스 서비스 제공자들, 이를 테면 아이덴티티/속성 서비스 조직들 또는 다른 배열들) 는 (폴리시 및/또는 그렇지 않으면 발행 서비스의 표준 바디 및/또는 유틸리티에 의해 특정될 수도 있는 바와 같이), 사용자 세트 타겟 콘텍스트 목적 (예를 들어, 리소스 이해관계자 크리에이터) 에 관한, 연관된 직접 이해관계자 관련 당사자 세트 (예를 들어, 발행 엔티티와 같은 이해관계자 발행자) 및/또는, 주어진 리소스 세트의 포커스 강조의 평가를 지원하도록 사용자들 및/또는 다른 이해관계자들의 정독을 위해, 직접에 의해 및/또는 간접에 의해 선언된, 이해관계자들, 리소스 세트 클래스 멤버쉽 리스트들 및/또는 다른 멤버쉽 표현들의 클래스 멤버쉽 리스팅을 발행할 수도 있고 또는 발행할 것이다. 그러한 리스팅은, 하나의 콘텍스트 목적 클래스 및/또는 다른 클래스 세트 대, 및/또는 그렇지 않으면, 세트에 대한, 상기 동일한 이해관계자 세트 및/또는 그 신뢰성의 지속적 식별가능 부분 (이를 테면, 이해관계자 디비전, 부서, 부처) 에 대한, 지원 서비스들 (예를 들어, 상대적 지원) 에서의 투자, 논의 자료들의 포커스, 포스팅 등과 같은 인터넷 활동, 작업 생산 비율 (제공 건수), 관심, 수입, 및/또는 유사한 우선순위들 및/또는 다른 우선순위 정보를 표시할 수도 있다. 그러한 정보는 PERCos 실시형태에 대한, 목적 및/또는 도메인 클래스들과 같은 하나 이상의 클래스들로부터의 근사 이해관계자 관심, 포커스, 활동, 상업적 결과들을 예시할 수도 있다. 그러한 정보는 또한 평판 Cred 평가들 등과 같은, 간접 이해관계자에 의해 이해관계자들에게 주어질 수도 있다.
일부 실시형태들에서, 발행 서비스들은 리소스 세트의 직접 리소스 이해관계자들이, 예를 들어, 다음과 같은 것을 따라야 할 수도 있는 표준들을 적용할 수도 있다:
직접 이해관계자들의 끊임없는 인증의 충분한 보장을 제공, 여기서 이해관계자들이 휴먼들이기 보다 오히려 조직들인 경우, 하나 이상의 개별 인증 휴먼들을 포함하는 권한의 체인이 있을 수도 있다. 하나 이상의 직접 이해관계자들은, 예를 들어: i) 발행 서비스들과 연관된 바와 같이 이들을 끊임없이 인증하는 것; ii) 하나 이상의 직접 이해관계자들의 끊임없는 인증을 증명하는 신뢰된 제 3 당사자에 의해 서명된 하나 이상의 암호화 토큰들을 제공하는 것에 의해, 보장을 제공할 수도 있음, 여기서 그러한 끊임없는 인증은, 예를 들어 그러한 목적들에 대해 끊임없이 생성된 실존적 생체인식 인증 정보를 제공하는 것을 수반할 수도 있다.
목적 관련 정보 세트들, 이를 테면, 예를 들어 하나 이상의 기술적 CPE 세트들, 기술적 특성들 (하나 이상의 특이성 관리 속성 및/또는 공진 및/또는 유사 사양 세트들), 하나 이상의 제어 사양들 등. 그러한 목적 관련 정보 세트들은, 사용자들이 다음을 행하기 위해 사용할 수도 있는 하나 이상의 방법들을 포함할 수도 있다:
o 사용의 용이성에 대한 품질, 성능, 신뢰성, 신용, 비용 값 등과 같은, 연관된 콘텍스트 목적 사양 정보 (예를 들어, 특정 목적) 에 의해 목적이 명시될 때, 목적에 대한 리소스 세트 품질을 평가 및/또는 검증하는 것.
o 예를 들어, 특정 사용자 CPF, 파운데이션, 프레임워크 조합들 및/또는 후속 동작 요건들, 처리 조건들 등과 같은 결과의 이벤트들과 같은 가변 조건들 하에서 신용, 신뢰성, 진위, 성능, 비용, 호환성 등에 대한 상황별 동작 사양 요건들을 충족하기 위한 능력과 같은, 상황 특정 조건들에 적응하기 위한 리소스 세트의 능력을 평가 및/또는 검증하는 것.
o 기타 등등
일부 실시형태들에서, 이해관계자들 - 본 명세서에서는, 고용인들, 컨설턴트들 등과 같은 이해관계자 에이전트를, 생체인식 평가에 대해 적용가능할 때 포함한다- 은, 하기 예들 중 임의의 것에서, 속성 타입과 연관되는 값 세트를 포함하는 속성 세트의 형태를 취할 수도 있고, 및/또는 예를 들어 다음의 콘텍스트 목적들과 연관된, 평판 Cred들 등의 형태로 표현되는 바와 같은 평가 정보를 포함할 수도 있는, 하나 이상의 표준화되고 상호운용가능한 아이덴티티 속성들 (여기서 속성은 명칭, 값(들), 및 값을 확인하기 위한 0 또는 그 이상의 방법들을 포함하는 투플 (tple) 일 수도 있음) 을 사용하는 것에 의해, 리소스 세트, RS1 에 대해 소정의 정보를 제공할 수도 있다:
생체인식 아이덴티티 속성의 품질 (즉, 하나 이상의 목적 사양들과 연관된 바와 같은 목적에 대한 품질 생체인식 아이덴티티) 로서, 그 값은 예를 들어 적어도 부분적으로, 생체인식 센서 테스트들 (여기서 그러한 테스트들을 실존적일 수도 있고 또는 실존적이지 않을 수도 있음) 의 수, 타입, 및/또는 품질로부터 도출된, 청구된 유형 세계 존재에 관한 이해관계자들의 바인딩의 보장 정도를 나타낸다. 예를 들어, 리소스 세트의 이해관계자가 망막 스캔, 지문 분석, 및 음성 분석에 적어도 부분적으로 기초하여 생체인식 센서 테스트들을 겪는 것을 가정한다. 유틸리티는 실존 생체인식 아이덴티티 속성의 품질에 대해 10 중 6 의 복합 값을 제공할 수도 있다. 대안으로, 이해관계자가, 상술한 테스트들에 부가하여, 예를 들어 서브 스킨 분석 및 서모그래피를 모니터링하는 혈류에 적어도 부분적으로 기초하는 생존 테스팅을 겪는 경우, 유틸리티는 더 높은 스코어, 예를 들어 10 중 9 를 제공할 수도 있다. 유틸리티는 추가로, 연관된 생체인식 정보 타이밍 이상 분석에 따라, 끊임없는 PERCos 아이덴티티 방화벽 배열이 채용되었던 경우, 10 중 9.9 의 훨씬 더 높은 스코어를 제공할 수도 있다 (또는 정기적으로 재개되거나 또는 대안으로 자동으로 재평가되고, 적절할 때 더 빨리 변경되고, 또는, 예를 들어 또한 다른 Cred들과 함께 요구될 수도 있는 바와 같이, 예를 들어 업그레이드된 생체인식 테스팅, 방화벽, 및/또는 타이밍 이상 분석 능력들을 사용하여 재테스팅될 수 있는, 60 개월과 같은 앞으로의 시간 기간에 걸쳐, 적어도, 예를 들어, 10 중 10). 일부 실시형태들에서, 실존적 생체인식 아이덴티티 속성의 품질은 그 값을 끊임없이 확인하기 위해 사용될 수 있는 하나 이상의 방법들을 가질 수도 있고, 방법들은 필요한 또는 원하는 신뢰성/신용 엄중 레벨 및/또는 다른 상황별 고려사항들에 따라 적어도 부분적으로 각각 적용될 수도 있다.
생존 속성의 품질 (즉, 생존 목적에 대한 품질) 로서, 그 값은 타이밍 및 언폴딩 생체인식 동적 피처 특성들에 적어도 부분적으로 기초하여 시간의 정의된 기간 내에 이해관계자의 생존의 보장의 정도에 적어도 부분적으로 기초할 수도 있다. 그러한 타이밍은 시간 기간, 및/또는 시간 기간들의 세트 (의사-랜덤으로 선택되고 적용될 수도 있고 있음) 를 수반할 수도 있고, RS1 이 발행되는 시간 기간의 경계들 내에서 수행될 수도 있다. RS1 의 발행 시간에서 이해관계자의 실존적 물리적 존재의 보장 정도를 가지면, 많은 상황들 하에서, RS1 의 무결성에 대한 부가 정보를 제공할 수 있다. 일부 실시형태들에서, 생존 속성의 품질, 예를 들어 시간 이상 분석은, 생체인식 아이덴티티 속성의 품질로 통합될 수 있다. 그러한 생체인식 아이덴티티 속성의 품질 (또는 생존 속성의 품질) 은, 이해관계자 (또는 이해관계자의 에이전트) 가 사실상 평가된 참여자 아이덴티티에 대응하는 것을 확립하기 위해, 저장된, 예를 들어 이해관계자 참여자 정보에 대해 테스트될 수도 있고, 예를 들어, 그러한 발행된 참여자 아이덴티티 정보 세트는 동일하거나 실질적으로 비교할만한, 또는 적어도 비교가능하게 엄중한, 생물 측정학으로 평가된 당사자의 존재를 보장하기 위한 생존 타이밍 기법들의 품질을 채용하였다.
생존 테스트 재증명을 개시하는 아이덴티티/리소스 클라우드 유틸리티 및/또는 사용자 세트 및/또는 사용자 세트 컴퓨팅 배열체에 의해, 바운드 리소스 및 이해관계자 생체인식 정보 세트를 인증하기 위한 사양 요건 및/또는 사용자 세트 선택 또는 결정. 그러한 프로세스는, 예를 들어 직접 사용자 세트 및/또는 컴퓨팅 배열체 요청에 응답하여, 및/또는 사용자 설정 컴퓨팅 배열체 참가, 및/또는 그렇지 않으면 모니터링, 인증 프로세스로 수행될 수도 있고, 여기서 그러한 생존 테스트된 바운드 리소스 세트/이해관계자 생체인식 정보는 그러한 사용자 세트에 이용가능한 그러한 리소스 세트 정보 (생체인식을 포함) 에 대해 매칭된다.
리소스 출처 속성의 품질 (즉, 리소스 출처 목적에 대한 품질) 로서, 그 값 (들) 은, RS1 의 출처 정보 및 그 서브세트들의 보장의 정도를 포함할 수도 있다 (리소스 출처의 품질은, 예를 들어 이해관계자 리소스 발행자, 이해관계자 리소스 크리에이터, 및 이해관계자 리소스 소유자들 사이에서 달라질 수도 있다). 일부 실시형태들에서, 리소스 출처 속성 세트들의 RS1 의 품질은, 예를 들어 목적에 대한 품질 신뢰성, 목적에 대한 품질 신용 등을 포함한, RS1 의 목적에 대한 품질에 기여할 수도 있다.
발행 서비스들은, 예를 들어 리소스 출처 정보, PERCos 리소스 세트들에 안전하게 연관되고 이와 함께 사용하기 위해 생성하는 (및 유지하는) 수단을 제공하는 것에 의해 리소스 세트를 발행할 수도 있고, 여기서 그러한 정보는, 최소로, 예를 들어 이해관계자 발행자 식별 정보를 포함할 수도 있다. 예를 들어, 발행 서비스가 리소스 세트를 발행한다고 가정한다. 그러한 발행 서비스는 끊임없이 발행자 생성된 식별자 세트를 통해, 획득하는 수단을 통해 제공하거나, 또는 그렇지 않으면 리소스로 직접 발행자 식별자 정보 세트를 최소로 포함하는 이해관계자 속성 식별 정보 세트들을 제공할 수도 있지만, 또한 (크리에이터들, 배포자들 등과 같은) 하나 이상의 다른 직접 이해관계자 식별 정보 세트들을 포함할 수도 있다. 일부 실시형태들에서, 임의의 그러한 이해관계자 정보 세트는, 예를 들어 PERCos 공식 리소스 인스턴스 평판 세트들로부터 추출되거나, 또는 이러한 세트의 형태의 정보와 같은, 하나 이상의 Cred, EF, 및/또는 FF 정보 레퍼런스들에 의해 보완될 수도 있으며, 여기서 그러한 정보는, 사용자에서의 속성 세트 및/또는 사용자 컴퓨팅 배열체 리소스 세트 리소스 평가로서 및/또는 그렇지 않으면 예를 들어 리소스 세트의 목적에 대한 품질의 계산 등과 같은, 하나 이상의 메트릭들을 알리기 위해 채용된다.
일부 실시형태들에서, 이해관계자들은 예를 들어, 동사 배향성 (기본 물리학의 강사들 (기본 물리학을 가르치는 것에 비해 기본 물리학을 학습함) 이 아닌, 기본 물리학의 학생들에 대해 효율적인 것으로 발행됨), 기능, 효율, 복잡성, 길이, 교양, 생산성, 재정 비용, 신뢰성, 보안, 무결성, 최소성, 사양들에 대한 고수, 예를 들어, 사용자 컴퓨팅 배열체 파운데이션들, 프레임워크들 등과의 사용을 포함하고, 신뢰성 및 효율과 같은 (다른 리소스 세트들과의) 조합의 결과들과 같은, 임의의 특정가능하고, 관련되며, 채용된 콘텍스트 정보의 양태들을 표현하는 콘텍스트 변수들에 관하여 하나 이상의 아이덴티티 속성들을 연관시키는 것에 의해 리소스 세트들에 관한 상황 특정 조건들을 표현할 수도 있다. 예를 들어, 일부 실시형태들에서, 재정 목적 클래스 어플리케이션, Fin-PCA1 의 발행자는, "낮음", "중간 낮음", "중간", "중간 높음" 및 "높음" 등의 정성 값들을 사용하여, 예를 들어 "높음" 의 값을 갖는 "보안" 속성, "중간 높음" 의 값을 갖는 "신뢰성" 속성을 포함한 아이덴티티 속성들을 제공할 수도 있다. 예를 들어, 재정 보안들과 같은 간접 이해관계자들은, 발행자 이해관계자의 속성 표명들의 그 평가들을 나타내는, 하나 이상의 평판 Cred들을 발행하고 및/또는 동일한 목적에 대한 품질 속성 및/또는 다른 콘텍스트 속성 변수들에 대해 평가들을 제공할 수도 있고, 이용가능한 표명자 이해관계자 표명의 그러한 표명들 및/또는 그러한 집성들을 채용하는 평균, 집성 값들로 결합되는 그 표명들을 갖거나 알 수도 있으며, 여기서 이해관계자들 및/또는 그 에이전트들 (인가된 고용인들, 컨설턴트들, 및/또는 에이전트들) 은, 예컨대 재정 분석으로서 (예를 들어, 주요 투자 은행들, 뮤추얼 펀드 회사들, 및 헤지 펀드들로) 재정 분석가들로서 채용된 년도들 및/또는 재정에서의 EF 정도들, 그 웹사이트(들) 에 방문하는, "친구들" 의 총 수에서의 인기, 연령 범위, 국적, 및/또는 품질들을 갖는, 소정의 기준을 충족한다. Fin-PCA1 을 사용했던 사용자들은, 예를 들어 전반적인 유용성, 그 신뢰성, 사용의 용이성 등과 같은, 예를 들어 목적에 대한 품질 메트릭에 관하여, Fin-PCA1 의 그 자신의 평가를 표현하는, 그 이해관계자 아이덴티티로서 그 참여자 아이덴티티를 사용하는 하나 이상의 그러한 Cred들을 발행할 수 있다. 그러한 발행된 Cred 표명들은 하나 이상의 아이덴티티 속성들로서 Fin-PCA1 로 프로세싱되고 연관될 수도 있고, 및/또는 그렇지 않으면 Fin-PCA1 의 적어도 하나 이상의 양태들에 대한 관련 해설로서 사용자들에 의해 발견가능할 수도 있다.
일부 실시형태들에서, 리소스 아이덴티티 속성들로서 및/또는 아이덴티티 속성들의 값들로서 콘텍스트 변수들을 표현하는 것은, 예를 들어 다음을 행할 수도 있는, 하나 이상의 아이덴티티 인프라구조들의 하나 이상의 능력들을 지원할 수도 있다:
일부 실시형태들에서, 전문가들, 신뢰된 유틸리티 서비스들, 및/또는 다른 이해관계자들 (Cred 와 같은, 평판 인스턴스의 대상의 발행자가 또한 아니면, 간접) 은, 그 신뢰성, 기능, 성능 및/또는 다른 하나 이상의 목적 세트들에 대한 상황별 타당성과 같은, 리소스 세트들의 속성들을 식별하고 및/또는 아이덴티티들의 그 검증/평가를 표현하는 하나 이상의 평판들을 발행할 수도 있다. 그러한 평판 세트, R1 의 이해관계자들은, (예를 들어, 유효 패싯들과 같은) 하나 이상의 평판 세트들을 R1 과 연관시켜, 그 전문지식 및/또는 신용을 표명할 수도 있다. 예를 들어, 불명료한 물리학을 탐구하기 위한, 목적 클래스 어플리케이션, PCA1 을 고려한다. PCA1 을 평가한 후, 승인된 도메인 전문가, ADE1 은, PCA1 의 기능의 ADE1 의 평가를 표현하는, 평판, Rep1 을 발행하고, 또한 예를 들어 ADE1 이 아이비리그 대학교에서 물리학의 정교수인 것과 같은, ADE1 의 자격 요건들을 표현하는 유효 패싯들과 같은, Rep1 과 ADE1 의 평판 세트의 하나 이상을 연관시킬 수도 있다. 일부 실시형태들에서, 예를 들어 ADE1 유효 패싯들의 Rep1 에 대한 연관성 - 뿐만 아니라 예를 들어 그러한 R1 에 대한 인증 정보- 는, 예를 들어, Rep1 및 P1 의 양자 모두를 증명하는 실존적 생체인식 인증 정보뿐만 아니라 그러한 유효 패싯 정보를 포함할 수도 있는, ADE1 의 등록되고 발행된 참여자 리소스 세트, P1 를 포함하고 및/또는 그렇지 않으면 언급하는 것에 의해 제공될 수도 있다. P1 은 전체에서 집성 Cred, ARep1 을 더 포함하고, 집성 Cred, ARep 를 생성하고 그러한 교수들의 표명들을 수반하는 채용된 그러한 그룹의 랭킹 결정 알고리즘에 따라 랭킹 Cred 를 적용하고 대학교 물리학의 품질의 그 집성되고 평균된 관점을 랭킹하는 공인된 북아메리카 대학들에서 물리학의 종신직 교수들을 연관시킬 수도 있으며, 그러한 집성 Cred 값, ARep1 은 ADE1 과 연관되고, 예를 들어 이해관계자 유효 패싯을 통해 연관되고 이해관계자 패싯에 대한 연관된 평판 값 세트로서 물리학의 이해관계자 선언된 대학, 및 예를 들어 유효 패싯의 주제에 대한 연관된 평판 Cred, 및 연관된 평판 값 세트는, 그 유효 패싯 및 ADE1 의 대학교를 특정하기 위해 ADE1 에 대해 규정할 수도 있으며, 여기서 ADE1 은 10 중 9.5 의 교육 대학교 목적에 대한 품질에 대해 집성 필터링된 Cred 값으로서의 정교수이다.
일부 실시형태들에서, 리소스 세트는 예를 들어 콘텍스트 목적 클래스 세트들 등으로서 선언된 바와 같이, 전체적으로 또는 부분적으로, 연관된 권위적인 하나 이상의 CPE 세트들을 리소스 세트가 만족하는 정도의 동적 평가/결정을 가능하게 하기 위해, 그 아이덴티티들 및/또는 아이덴티티 속성들과 연관된 하나 이상의 방법들을 가질 수도 있다. 그러한 동적 결정은, 예를 들어 평가 및 중재 서비스들, 테스트 및 결과 서비스들 등과 같은 하나 이상의 PERCos 플랫폼 서비스들의 사용을 통해 획득될 수도 있다. 예를 들어, 리소스 세트, RS1 은, RS1 의 진위의 신뢰성 정도를 표현하기 위한 콘텍스트 변수, CV1 을 포함하는 아이덴티티 속성을 가질 수도 있고, 여기서 CV1 은 2 개의 엘리먼트들, (V1, 방법 M1) 및 (V2, 방법 M2) 을 포함하는 투플이고, 방법 M1 은 평가자들이 값 V1 을 표명했던 신뢰 유틸리티 서비스의 자격들을 체크하는 것을 가능하게 하고, 방법 M2 는 사용자들 및/또는 PERCos 프로세스들을, 예를 들어 RS1 의 크리에이터(들), 발행자(들), 배포자(들) 등과 같은, RS1 의 이해관계자들의 상황별 아이덴티티들의 끊임없는 평가를 수행하는 것을 가능하게 하며, 여기서 RS1 의 이해관계자들의 상황별 아이덴티티들의 끊임없는 평가는 반복되는 특성들을 가질 수도 있다. 예를 들어, S1 은 RS1 의 이해관계자인 것을 가정한다. S1 의 상황별 아이덴티티, SID1 의 끊임없는 평가는, S1 과 연관된 관련 평판 세트들의 평가를 포함할 수도 있어서, 결국 아이덴티티들 및 표명자들, 발행자들, 배포자들의 아이덴티티 속성들 및/또는 관련 평판 세트들과 같은 것의 평가를 수반할 수도 있다.
그러한 방법의 평가에 적어도 부분적으로 기초하여, 평가자는 이들 값들의 유효성을 표명하는 하나 이상의 평판 Cred들을 발행할 수도 있다. 예를 들어, 평가된 방법 M2 를 갖는 승인된 도메인 전문가, ADE1 는, V2 의 유효성을 증명하는 평판 세트, Rep2 를 발행하고, 평가자들이 ADE1 의 평가를 평가하는데 사용할 수 있는 하나 이상의 방법들을 연관시킬 수도 있다. 그러한 경우, 사용자들 및/또는 사용자 시스템은 페이스 값에서의 그러한 증명, Rep2 에 대한 평가 Cred들 또는 집성 Cred들을 수용하고, 및/또는 ADE1 의 평가를 검증하기 위해 Rep1 를 수행하는 것에 관하여 제공된 방법들 ADE1 을 평가할 수도 있다.
도 8 은 평판 세트 조합들의 비한정적인 예이다.
일부 실시형태들에서, 하나 이상의 콘텍스트 변수들은 복합 콘텍스트 변수로 집성될 수도 있다. 예를 들어, 신뢰 콘텍스트 변수는 다음의 콘텍스트 변수들의 복합체일 수도 있다.
비우회능력 (non-bypassability): 예를 들어, 프라이버시, 무결성, 신뢰성 등과 같은 그 사양을 강제하기 위한 리소스 세트의 비우회능력의 정보를 표현하는 비우회능력 콘텍스트 변수. 예를 들어, 게이트웨이/방화벽과 같은 리소스 세트, RS1 가 그 보호된 환경으로 들어오는 모든 비인가된 트래픽을 차단하는 것을 표명하는 사양 세트를 갖는 것을 가정한다. 그 사양 세트를 만족하는데 있어서의 RS1 의 유효성의 정도는 그 보호 메커니즘의 비우회능력의 정보에 의존한다. 그러한 RS1 의 유효성의 정도는 콘텍스트 변수로서 표현될 수도 있다.
리소스 및/또는 프로세스 격리: 리소스 세트의 격리의 정도를 표현하고 및/또는 프로세스 세트가 제공할 수도 있는 격리 콘텍스트 변수. 예를 들어, 동작 시스템은 리소스 세트들 및/또는 프로세스 세트들이 서로와 간섭하는 것을 방지하기 위해 이들을 격리하기 위한 장치 및/또는 방법들을 포함할 수도 있다.
암호화: 예를 들어, 암호화 알고리즘의 타입들 (이를 테면, 예를 들어 3-DES, AES), 키의 길이, 및/또는 알고리즘의 강도의 표현에 관하여 암호화 알고리즘의 강도를 표현하는 암호화 콘텍스트 변수.
일부 실시형태들에서, 콘텍스트 변수들은, 복수의 콘텍스트 변수들의 별개로 식별된 세트들을 등을 적어도 부분적으로 포함하는, 아이덴티티들, 아이덴티티 속성들 (다른 콘텍스트 변수들을 포함하고 이로써 복합 콘텍스트 변수들을 형성함) 과 관계들을 가질 수도 있다. 예를 들어, 리소스 세트 RS1 과 연관된, 위에 기재된, 콘텍스트 변수, CV1 을 고려한다. 아이덴티티 인프라구조 관리는, 예를 들어 다음과 같은 관계들을 유지하는데 사용될 수도 있다,
ADE1 이 Rep1 과 연관되었던, 예를 들어 ADE1 의 자격들을 기술하는, 평판 세트, Rep2 와 콘텍스트 변수 CV1 사이의 관계. 예를 들어, 승인된 보안 도메인 전문가, ADE1 가 이해관계자들 및/또는 사용자들의 실존적 생체인식 아이덴티티들의 끊임없는 취득을 지원하는데 있어서, 인지 관리자들 (Awarness Managers), AM1 의 유효성을 평가하는 것을 가정한다. ADE1 은, 하나 이상의 콘텍스트 변수 세트들에 관하여 AM1 의 유효성을 표현하는 평판, Rep1 을 발행할 수도 있다. 그러한 콘텍스트 변수 세트들은 인지 관리자들을 평가하는데 있어서 ADE1 의 전문가들을 표명하는, Rep1 와 같은, ADE1 와 연관된 하나 이상의 평판들과 관계를 가질 수도 있다.
일부 실시형태들은 그 콘텍스트 변수들에 적어도 부분적으로 기초하여 리소스 세트들을 배열하고 및/또는 그렇지 않으면 조직화하기 위해 아이덴티티 능력들을 사용할 수도 있다. 예를 들어, 게이트웨이들/방화벽들을 고려한다. 그 이해관계자들은 하나 이상의 콘텍스트 목적 정보 세트에 관하여 그 기능, 보안, 효율 등을 표명하는 발행된 하나 이상의 평판 세트들을 가질 수도 있다. 예를 들어, 소프트웨어 배열은 보안 방법을 사용하고, 그러한 보안 방법은 소프트웨어의 속성으로서 기술되며, 그 속성에 대한 전문가들에 의한 집성 평판은 정보를 안전하게 유지하기 위해 8/10 목적에 대한 품질을 그것에 부여한다. 아이덴티티 조직화 관리 서비스는, 일부 실시형태들에서, 이들이 제공할 수 있는 기능, 보안, 및 성능과 같은 그 콘텍스트 변수들에 적어도 부분적으로 기초하여, PERCos, CPFF 및/또는 아이덴티티 방화벽들을 포함할 수도 있는, 방화벽들을 조직화하기 위해 다차원 인프라구조를 제공할 수도 있다. 예를 들어, 일 차원은 그 기능, 그 보안에 대한 또 다른 차원 등에 적어도 부분적으로 기초하여 방화벽들을 조직화할 수도 있다.
일부 실시형태들에서, 콘텍스트 변수들은, 리소스 세트, 프로세스 세트, 및/또는 동작 세션 세트가 표명 등을 제공하고, 표명을 가능하게 할 수도 있는, 예를 들어, CPD, 목적 스테이트먼트, 및/또는 목적 동작 사양 세트와 연관된 바와 같은, 상황별 관련 능력들의 정도를 표현하는 하나 이상의 메트릭들과 연관될 수도 있다. 일부 실시형태들에서, 아이덴티티 조직화 관리 서비스는 상황별 타당성 조건들의 비교를 용이하게 하기 위해 이들 메트릭들의 단순화 및/또는 조합을 가능하게 할 수도 있다. 예를 들어, 일 실시형태에서, 리소스의 비우회능력, 리소스 격리, 및 암호화 메트릭을 요약하고, 정의된 스케일 (예컨대 1 부터 10 스케일) 에 대한 수로서 표현된 복합 결과를 리턴하는 신뢰 메트릭이 있을 수도 있다. 목적에 대한 품질 특이성, 그 값(들) 은, RS1 이 최소성, 코히어런트, 격리, 효율 등을 지원하는 정도를 포함할 수도 있다. 예를 들어, 보안 소셜 네트워킹과 같은 동일한 타겟 목적 세트들을 이행하는 2 개의 CPFF들, CPFF1 및 CPFF2 가 있을 수도 있지만, 상이한 목적에 대한 품질 특이성을 제공할 수도 있다. CPFF1 은 하부의 동작 시스템을 사용한 발송박스 격리를 제공하는 CPFF2 보다 더 높은 목적에 대한 품질 특이성을 가질 수도 있는 파운데이션 세트에 의존하는 것에 의해 가상 머신 격리를 제공할 수도 있다.
일부 PERCos 실시형태들에서, 아이덴티티들 및 아이덴티티 속성들은 하나 이상의 타겟 목적 세트들의 이행에서의 그 목적에 대한 품질을 평가하고 및/또는 검증하기 위해 사용될 수 있는 하나 이상의 방법들을 가질 수도 있다. 사용자들 및 사용자 시스템들은 콘텍스트 목적 세트들을 이행하는데 있어서 리소스 세트의 품질을 평가하도록 아이덴티티들 및 아이덴티티 속성들을 평가하고 및/또는 검증하기 위해 그러한 연관된 방법들을 사용할 수도 있다. 예를 들어, CPFF 와 같은 리소스 배열 세트의 크리에이터들은 또한, 최소성, 진위, 적합성, 다른 리소스 세트들과의 사용의 조합 결과 세트, 및/또는 리소스 배열 세트의 컴포넌트 엘리먼트들로서 작용하는 및/또는 이 엘리먼트들을 포함하는 것으로 고려되는 하나 이상의 후보 리소스 컴포넌트 세트들 같은 것을 평가하고 및/또는 검증하기를 바랄 수도 있다.
일부 실시형태들에서, 리소스 세트의 목적에 대한 품질, 목적에 대한 품질 신용 (목적에 대한 품질을 위해 서브세트 고려사항으로서 식별될 수도 있음) 등의 평가 및/또는 검증의 엄밀 정도는, 사용자의 상황 특정 콘텍스트 목적, 목적 스테이트먼트, 목적 동작 사양 콘텍스트 타당성 사양 세트들 등에 의존할 수도 있다. 일부 경우들에서, 높은 가치 재정 매매를 추구하는데 관심이 있는 사용자들은, 리소스 세트의 신용 및 신뢰성의 고도의 보장을 필요로 할 수도 있고, 이를 테면 예를 들어 그 실존적 생체인식 레퍼런스 데이터, 및 연관된 이해관계자 평가 (표명들 관련) Cred들, 이용가능하고 관련된 유효 페이스 세트, 및 그러한 페이스 세트에 대한 Cred들에 액세스하는 것에 의해 실시간으로, 예를 들어 관련 이해관계자들의 아이덴티티들을 평가하고 및/또는 검증하는 것을 수반할 수도 있는, 리소스 세트의 가용 출처 정보의 끊임없는 평가로부터 야기될 수도 있다.
일부 경우들에서, 평가 및 검증은 반복될 수도 있다. 예를 들어 그리고 제한 없이:
이해관계자들의 참여자 아이덴티티들의 평가는 Cred들, EF들, 및/또는 FF들과 같은 관련 평판의 평가를 포함할 수도 있다. 일부 경우들에서, 평가는, 그러한 상황에 대하여, 더 연장자의 휴먼, 참여자 아이덴티티 (이를 테면, 예를 들어 RS1 을 발행했던 조직에 대해 작용하는 증명자 에이전트들을 증명하는 것을 담당하고 있는 회사에 대한 루트 권한인 경영진) 을 채용하기 위해 권한의 참여자 체인에 오를 수도 있고, 사용자 세트는, 있다면, 그러한 이해관계자에 대한 및/또는 목적 EF 변수들에 관련된 것 등에 관한 Cred 인스턴스들 및/또는 집성 Cred들과 같은, 그러한 증명자 중의 증명자, 그러한 이해관계자에 관한 유효 패싯들, 및/또는 그 에이전트들, Cred들 세트들의 아이덴티티, 증명 이해관계자 또는 이해관계자 아이덴티티의 아이덴티티, 사용자 목적 세트 Cred(들)에 대한 그 집성 및 주어진 리소스를 평가하기를 바랄 수도 있다. 추가로, 평가를 위해 유용한 정보를 레이트, 그렇지 않으면 평가, 및/또는 제공하는 기준을 만족하는 목적에 대한 품질을 갖는 정보 리소스들은, 임의의 그러한 이해관계자들, 그 하나 이상의 에이전트들 (있다면), 그 관련된 EF들 등의 평가에서 채용될 수도 있다.
주제가 RS1 인, 평판 세트, RepSet1 의 평가는, 주제가 RepSet1 (즉, 평판에 대한 평판들의 평가) 인 임의의 평판들 뿐만 아니라 RepSet1 의 크리에이터, 발행자, 배포자 등의 평가를 수반할 수도 있다.
분석의 심도 및/또는 폭은 상황 특정 콘텍스트에 의존할 수도 있다. 예를 들어, 천체물리학자 전문가의 목적은, 다양한 입력들의 평가, 및 심도 있고 주의 깊은 사고를 수반할 수도 있는 리소스 세트의 평가의 신뢰성 및 정확성을 평가하는데 있어서 시간들 또는 날짜들을 보내기 위한 헌신, 및 프로세스 세트를 소비하는 인내 시간을 수반할 수도 있다. 다른 한편으로, 천체물리학이 무엇인지의 서두의 고 레벨 픽처를 얻는데 관심이 있는 고등학교 또는 대학 레벨 학생은, 위키피디아에서 알아낼 수도 있는 것과 같은, 물리학에 관한 개요 논문에 관하여, 및/또는 일반적으로 집성 Cred들에 의해 높게 레이팅될 수도 있는 개요 리소스로의 빠른 링크를 찾을 수도 있다.
사용자들 및 사용자 시스템은 다양한 방식들로 그러한 끊임없는 평가를 수행할 수도 있다. 하나의 방식은, 관련 이해관계자들의 생체인식 및/또는 콘텍스트 정보 세트들을 캡처하고, 이들을 예를 들어 인증 목적 참여자 및/또는 유사한 리소스 세트들에 대해 발행되고 클라우드 서비스 배열에 등록된 형태로, 그 저장된 생체인식 레퍼런스 세트들에 대해 비교하는 것이다. 또 다른 방식은, 예를 들어, "라이브" 온라인 접속 프로세스 세트 동안, 관련 이해관계자 아이덴티티들의 검증의 디지털 증명서 또는 일부 다른 그러한 증거를, 관련 이해관계자들을 검증한 후에 전송할 수도 있는 신뢰된 제 3 당사자 (이를 테면, 신뢰된, 예를 들어 클라우드 서비스 아이덴티티 유틸리티) 에 인증 태스크를 위임하기 위한 사용자들 및 사용자 시스템들을 위한 것이며, 그러한 클라우드 유틸리티는, 예를 들어 PERCos 실시형태 아이덴티티 방화벽 등과 안전하게 통신하고 있다.
그 상황별 콘텍스트 목적 세트들에 대한 리소스 세트를 사용하기 위한 사용자 세트 평가, 그렇지 않으면 고려, 및/또는 시도는, 리소스 세트의 기술적인 사양 세트가 품질, 기능, 기밀, 무결성, 신뢰성, 성능에 대한 요건들 및/또는 목적에 대한 적합성의 임의의 다른 측정들을 충족하거나 또는 그렇지 않으면 충분히 만족하는 것을 테스트하고 및/또는 검증할 필요가 있을 수도 있다. 일부 실시형태들에서, 이들 요건들의 일부는, 이를 테면 다양한 스트레스 조건들 하에서 리소스 세트의 원하는 성능 및/또는 기능을 체크하도록 설계되는 테스트 스위트들 (suites) 을 사용하는 것에 의해, 적어도 부분적으로, 표준 소프트웨어 및/또는 하드웨어 테스팅 방법들을 적용하는 것에 의해, 직접적으로 검증될 수도 있다. 다른 실시형태에서, 리소스 세트의 사양 세트들의, 일부 또는 전체의 테스팅 및 검증은, 예를 들어, 다른 리소스 세트들 등과의 결합된 사용에 있어서, 인지된 성능, 사용의 용이성, 최소성, 의도된 그리고 의도되지 않은 결과들과 같은 동작적 특성들을 포함한, 리소스 세트의 상황적으로 관련된 기술적인 사양 세트들의 다른 관련된 목적에 대한 품질 정보 세트, 및/또는 적합성, 및/또는 진실성, 및/또는 유효성에 목적을 밝히고 및/또는 증언할 수 있는, 평판이 좋은 참여자들을 인증하는데 의존할 수도 있다.
일부 실시형태들에서, 리소스 세트들은 사전 평가되고 및/또는 사전 검증될 수도 있으며, 그 결과는, 예를 들어 하나 이상의 클라우드 서비스 리소스 아이덴티티의 저장 배열들 및/또는 그렇지 않으면 사용자 콘텍스트 목적 보조 및/또는 리소스 프로비저닝 서비스들에 있어서, 그러한 리소스 세트들과 연관되어 안전하게 저장될 수도 있다.
일부 실시형태들에서, 현실 무결성 (RI) 분석들은, 이벤트 세트 (실시간 및/또는 과거), 사용자 세트, 환경 세트들, 이해관계자 세트, 오브젝트 세트 (사양들, 콘텐츠를 포함), 및/또는 에지의 유형의 측면 상에 상주하는 임의의 다른 대상 세트가 그것이 청구하는 것이 될 정도를 평가하거나, 그 정도의 평가를 지원하기 위해 사용된다. RI 분석들은, 서브젝트 세트의 기술적 사양들 및 다른 동작적 피처들의 유효성을 평가하기 위한 다양한 메커니즘 및/또는 방법들을 구현할 수도 있다. RI 분석은, 리소스 동작의 하나 이상의 양태들에 관한 Cred 및/또는 유사한 표명들을 표현하고 및/또는 그렇지 않으면, 신뢰성, 신용 등의 품질들을 표현할 수도 있다. RI 분석은 또한 또는 대안으로 RI 관련된 "지문들" 및/또는 "패턴들" 을 추출하도록, 오브젝트 (예를 들어, 시간에 걸친 물리적 및/또는 거동 특성들) 의 동작의 다른 관측들을 채용할 수도 있고, 일부 경우들에서, 그러한 대상의 환경을 채용할 수도 있다. 이들 지문들/패턴들은 현실 무결성의 표명된 정도들 (예를 들어, 레벨들 1 부터 10) 을 확립하는 서명 메트릭을 생성하기 위해 사용된 엘리먼트들 및/또는 이벤트들의 다중 실시간 및/또는 비실시간으로부터 야기될 수도 있고, 일부 실시형태들에서, 예를 들어 그러한 현실 무결성 결정들은 그러한 방화벽 보호 이미터 투과 (transparent) 도전 및 응답 의사 랜덤 패턴 방출 반사 취득, PERCos 타이밍 이상 분석, 언폴딩 어크로스 타임 인상 패턴 시프팅, 유형의 이미지, 비디오, 오디오, 무선 주파수, 및/또는 유사한 환경 분석들, 및/또는 다른 기법들을 사용한 생존 테스팅과 같은, 임의의 적용가능한 테스트들에 따라 적어도 부분적으로 결정되는, 그러한 정도로 단단해진 PERCos 아이덴티티 방화벽을 채용할 수도 있다.
일부 실시형태들에서, 그러한 지문들/패턴들은 리소스의 아이덴티티 속성들의 필수적인 부분이 될 수도 있다. 예를 들어, RI 지문/패턴들을 사용하여, 일 실시형태는, 스마트 폰의 사용자가 그 정당한 소유자인지 또는 소유자가 될 가능성이 있는지를 식별하기 위해 RI 방법을 채용할 수도 있다. RI 패턴 측정은, 특정 수들로 및 수들로부터 텍스트들 및 콜들의 길이 및 주파수를 추정할 수 있다: 이것은 통화 당사자들 상에서 음성 분석을 수행하고, 콜 CPS, 셀룰러, 및/또는 유사한 위치 결정들, 라우트 이동 등의 상술한 것과 연관된 패턴들 뿐만 아니라, 예를 들어 통화 당사자 아이덴티티들 및 당사자 개별 통화들의 개별 시간들 및 지속시간들을 포함한, 이력 패턴 정보 세트와 다양한 콜 정보 세트를 비교할 수 있다. 일부 실시형태들에서, 그러한 RI 패턴 분석은 또한 구글 지도들, 버스 스케줄들, 페이스북 등과 같은 어플리케이션들이 언제, 어디서, 및/또는 얼마나 자주, 추정된 정당한 소유자에 의해 일 주일의 일상에서 액세스될 뿐만 아니라, 환경적 정보를 "청취하고" 또는 "보고", 그에 대한 패턴 정보를 획득하며, 그리고 예를 들어 투과 의사 랜덤 전자기 방사 및/또는 음파 방출 도전들 및 응답 (예를 들어, 반사) 분석들을 채용하는 것을 포함한, 잠재적 환경 이상들 및 가능한 스푸핑 (spoofing) 관련 타이밍 이상들을 평가하는지를 측정할 수도 있고, 여기서 상술한 것은 일부 경우들에서, PERCos 아이덴티티 방화벽 능력들에 의해 안전하게 될 수도 있다. RI 분석 방법이 사용의 측정된 패턴이 임의의 주어진 날에 이벤트 트리거링 (예를 들어, 특정된 정도로) 방식으로 변화하는 것을 검출하는 경우, 모바일 폰이 도난당했을 수도 있는 것을 결정하고 그 사용자가 재인증될 것을 요청할 수도 있다. 대안으로, 또는 부가적으로, RI 분석은, 예컨대 관리자들 및/또는 클라우드 서비스 아이덴티티 및/또는 RI 서비스들로부터의 명령 세트들을 통해, 하나 이상의 권한들로부터의 명령 세트들에, 및/또는 임의 하나 이상의 그러한 이벤트들에, 적어도 부분적으로 기초할 수도 있고, 여기서 상술한 것은 추가로 (예를 들어, 기재된 바와 같은) RI 테스팅을 개시하여 디바이스 스테이터스 및/또는 스테이터스 시퀀스(들)을 보다 신뢰성 있게 결정할 수도 있고, 및/또는 그것은 적용가능할 때, 하나 이상의 그러한 권한들로부터의 이벤트들 및/또는 명령들에 응답하여 디바이스들을 디스에이블할 수도 있다.
위에서 논의된 바와 같이, RI 분석들은 그 대상과 연관된 아이덴티티 속성 정보 세트들에 적어도 부분적으로 기초하여 하나 이상의 대상들의 무결성을 확립하기 위한 방법들을 포함할 수도 있다; 그러한 방법들은 또한 관련 리소스 아이덴티티 속성들의 부분으로서 통합될 수도 있다. 이것은, 예를 들어 출처, 콘텍스트, 생체인식, 및/또는 다른 관련 정보 속성들, 이를 테면 평판 정보, 예를 들어 Cred들 등을 통합할 수도 있는 아이덴티티 속성 세트들의 평가들을 제한 없이 포함할 수도 있다. 앞서 기재된 바와 같이, 그러한 평가들은 이벤트 세트 및/또는 환경 관련 세트 (실시간 및/또는 과거), 사용자, 및/또는 이해관계자에 관한 표명들의 유효성의 보장 정도를 표시하는 메트릭들을 초래할 수도 있고, 상술한 것은 적용가능한 유형의 오브젝트 및/또는 오브젝트 세트의 임의의 타입을 포함한다.
RI 분석들 및 테스팅은, 예를 들어 개인들 및/또는 이벤트들을 표명하는데 사용될 수도 있다. 예를 들어, RI 는, 예를 들어, 하나 이상의 끊임없는 실존적 및/또는 멀티모달 생체인식 및/또는 환경 테스팅 및 분석 기법들을 통하는 것을 포함한, 예를 들어 끊임없는 생체인식 및 환경 평가들을 통해, 사용자들, 이해관계자들, 사용자 유형 컴퓨팅 환경에서의 "배경" 휴먼들, 사용자 세트 컴퓨팅 배열체 리소스들 (사용자 및/또는 이해관계자 세트들 및/또는 그 환경들 및/또는 그 개별 리소스 세트들을 평가하는 것을 통해) 을 적어도 부분적으로 평가하고 인증하는데 사용될 수도 있다. RI 는, 예를 들어 사용자 제스처들, 룸에서의 다른 음성들, 룸 조명에서의 변화들, 다른 룸으로의 모바일 디바이스의 이동 (예를 들어, 알려진 다른 방으로 알려진 경로를 따라) 등과 같은, 이벤트들을 검출하고 검증하는데 있어서, 그 센서/이미터 세트들을 포함한, PERCos 인지 관리자들과의 조합으로 사용될 수도 있다.
일부 실시형태들에서, 사용자들, 이해관계자들, 프로세스 세트들, 및/또는 리소스 세트들은, 리소스들의 식별 및/또는 예를 들어, 타겟 콘텍스트 목적 세트들의 추구, 리소스 세트들을 발행, 리소스 세트들의 평가 및/또는 검증 등과 같은 PERCos 목적이 있는 동작들의 식별, 평가, 준비, 수행 및/또는 관리를 위해 상황에 따라 아이덴티티들을 채용할 수도 있다. 상황별 아이덴티티는, 상황들의 주어진 세트들에서 관련된 바와 같이 특정되고 및/또는 계산된, 콘텍스트 목적 관련 아이덴티티를 포함하고, 그러한 상황들 및/또는 적절하게 대응하는 동작적 표현 정보는, CPE들, 목적 스테이트먼트들, 및/또는 목적 동작 사양 세트들로 입력될 수도 있고, 이들의 컴포넌트들일 수도 있다. 그러한 상황별 아이덴티티들은, 하나 이상의 제어 사양 세트들에 따라 목적 있는 동작들의 주어진 세트에 대해 동작적으로 관련된 정보 세트들을 지칭하고 및/또는 포함하는 하나 이상의 아이덴티티 속성들을 가질 수도 있다.
일부 실시형태들에서, 참여자 인스턴스들 및 다른 리소스 타입들과 같은, 사용자들 및 이해관계자들의 상황별 아이덴티티들은, 예를 들어 타겟 목적 고려사항들 및 목적들의 콘텍스트 목적 클래스들을 특정하는 세트들을 포함한, 하나 이상의 상황 특정 타겟 콘텍스트 목적 세트들의 추구에 있어서 PERCos 동작들을 수행하기 위해 관련될 수도 있는 임의의 환경적, 시간적, 컴퓨팅 배열체 동작적, 및/또는 다른 콘텍스트 고려사항들을 포함할 수도 있는 상황 특정 아이덴티티 속성들을 포함할 수도 있다. 예를 들어, 일반적인 레퍼런스, 참여자 아이덴티티 정보 세트에 대해 등록하고 발행하는, 아이비리그 의학 스쿨의 의학 교수인, 사용자, 교수 A 를 고려한다. 그녀는 그녀의 학생들에 대해 상황별 아이덴티티를 확립할 수도 있는데, 하나는 그녀의 학업 친구들에 대한 것이고, 하나는 그녀의 교직 책임감 활동들에 대한 것이고 또 다른 하나는 대학원 학생들과의 그녀의 작업을 포함한 그녀의 연구 활동들에 대한 것이고, 하나는 의학적 문제에 대한 미디어 상호작용에 대한 것이고, 하나는 가족 멤버 상호작용들에 대한 것이며, 또 다른 하나는 그녀의 사회적 네트워킹 활동들에 대한 것이며, 각각은 그녀의 학위 자격증들의 일부 또는 전부와 같은 속성들을 포함하며; 그녀의 연구에 완전하게 익숙한 것들을 포함한, 선임 동료들에 의해 발행된 상황에 따라 적용가능한 평판들; 그녀의 유머 센스의 품질을 표명하는, 친구들 및/또는 가족; 개인적 상호작용들, 성격 특성들, 개인 정보, 이를 테면 취미, 사회적, 운동 및/또는 정치적 관심들; 어린 시절 배경 정보 등. 교수 A 는 그녀의 선임 의학 연구원들과의 통신들의 아이덴티티 컴포넌트들에 대한 그녀의 상황별 아이덴티티들 (주어진 컴퓨팅 배열체 활동 세트의 타겟 목적의 해석을 통해 자동으로 적용될 수도 있음) 중 적절한 하나를 사용할 수도 있고, 그녀는 그녀의 생체인식 정보 및 상황에 따라 적절할 수도 있는 다른 상황별 속성들을 업데이트하고 및/또는 확인하는 것과 같은, 시간에 걸친 상기 상황별 아이덴티티의 속성들을 수정할 수도 있어서, 그녀가 만난적이 없는 동료들은, 예를 들어 그녀의 연구 결과들을 그녀와 공유하기 전에, 그녀의 아이덴티티를 인증할 수 있다. 교수 A 의 상황별 학업 아이덴티티 속성들은, 루트 대학교 권한 (root university authority) 으로부터 실존적 생체인식 허가, 예를 들어 교수 A 가 그녀의 학생의 학업 기록들을 증명하는, 리소스 권리 관리 증명서에 대해 학생들의 어소시에이트 딘 (Associate Dean) 을 포함할 수도 있다. 그것은 또한, 그러한 기록들에 액세스하도록, 그녀의 강사들과 같은 5 개의 추가 당사자들까지 인가하기 위해 예를 들어, 교수 A 를 인가할 수도 있다. 그녀의 상황별 아이덴티티는, (단지, 학업 년도 동안 포함되는 것과 같은) 일시적 속성들, (단지 그녀가 안전 위치, 이를 테면 그녀의 대학교 사무실에 있는 동안만 같은) 환경 속성들 등에 적어도 부분적으로 기초하여, 그녀의 인가 아이덴티티 속성을 포함하고, 배제하고, 그렇지 않으면 중단하거나 재허가하기 위해, 재허가되지 않으면, 예를 들어 시간 기간 만료와 같은, 이벤트에 기초하여 동적으로 업데이트 될 수도 있다.
일부 실시형태들에서, 리소스 세트의 상황별 아이덴티티들은, 예를 들어 속성 타입에 대해 현재 업데이트된 값들을 추구하는 방법들을 제공하는 것을 포함한, 동작적 프로세스들에 대해 명령들을 제공하는 것과 같은 동작적으로 관련된 정보 세트들을 포함하고 및/또는 지칭하는 아이덴티티 속성들을 포함할 수도 있다. 리소스 세트의 상황별 아이덴티티는, 하나 이상의 간접 및/또는 기여 이해관계자들에 의해 발행된, 피부과학 연구에서 비 MD 학생들에 멘토 서비스들을 제공하는데 있어서 목적에 대한 교수 A 의 품질에 관한 추가 속성 및 피부과학에서의 임상과 같은 교수 A 의 목적에 대한 품질에 관한 또 다른 속성, 예를 들어 (가능 10 레이팅 중 8 과 같은) 피부과학 조건들을 연구하기 위한 교수 A 의 목적에 대한 품질에 관한, 예를 들어 특정 Cred 인스턴스들 및 집성 Cred들을 포함한, 예를 들어 전문가 Cred들과 같은, 하나 이상의 평판들 뿐만 아니라, 예를 들어 루트 아이덴티티 및 관련된 생체인식 끊임없는 정보 세트들, 목적 관련 리소스 특징화 사양들 등과 같은, 예를 들어 하나 이상의 이해관계자들에 의해 제공된 아이덴티티 속성들과 같은, 리소스 세트들의 관련 아이덴티티 속성들을 초기에 포함할 수도 있다. 시간에 걸쳐, 리소스 세트의 그러한 상황별 아이덴티티 세트들은, 그 타겟 목적 세트의 이행에 있어서 리소스 세트를 사용한, 또는 그렇지 않으면 이행에 기여하여 사용자들이 경험할 수도 있는, 예를 들어 만족을 표현하는 아이덴티티 속성과 같은, 부가 아이덴티티 속성들을 누적할 수도 있다. 만족의 그러한 표현들은, 리소스 세트의 하나 이상의 상황별 아이덴티티들의 하나 이상의 아이덴티티 속성들과 연관될 수도 있는, 하나 이상의 평판들 (예를 들어, Cred 표명들, 복합 Cred들, 집성 Cred들, Cred들 온 Cred들 등) 로서 집성되고 발행될 수도 있다.
일부 실시형태들에서, 타겟 목적 상황에 따라 적용가능한 사양들에 적어도 부분적으로 기초한 프로세스 세트들 (및 적용가능할 수도 있을 때, 입력) 은 타겟 목적 세트 (및/또는 목적 클래스) PERCos 동작들을 수행하기 위해 상황별 아이덴티티들을 확립할 수도 있다. 그러한 상황별 아이덴티티들은, 예를 들어 다음과 같은 아이덴티티 속성들의 일관된 세트를 가질 수도 있다:
프로세스 세트, PS3 를 사용하여, 환자, P2 를 진단하여야 하고, 병원, H4 에서의 P2 의 의학적 기록들에 액세스하여야 하는, 예를 들어, 신경과 전문의, Doc1 를 고려한다. PS3 의 상황별 아이덴티티의 속성들은 다음과 같은 속성들을 가질 수도 있다,
Doc1 이 P2 의 환자 기록들에 액세스하는 것을 허용하기 위해 P2 의 허용으로 H4 의 환자 기록들에 액세스하도록 Doc1 의 권한들의 분해능을 표현하는 속성들. 예를 들어, Doc1 은 H4 의 환자 기록들에 액세스하기 위한 권한을 갖지 않을 수도 있다.
예를 들어, P2 의 신경학적 문제들의 진단을 수행하기 위한 것과 같은, PS3 의 목적 관련 속성들. 그러한 경우, PS3 는 신경학적 문제들을 진단하는 것과 관련될 수도 있는 P2 의 의학적 기록들의 그 부분들에만 액세스하도록 허용될 수도 있다.
일부 실시형태들에서, 모바일 오브젝트들인 프로세스 세트들 및/또는 상황 특정 컴퓨팅 환경 세트에서 채용될 수도 있는 다른 조직화된 인스턴스들은, 그 후 그 새로운 상황 특정 컴퓨팅 환경 세트를 위해 준비된 목적 프로세싱이 될 그 개별 상황별 아이덴티티들을 동적으로 자체 조직화할 수도 있다. 예를 들어, 적어도 부분적으로 다음에 의해 그러한 이동성을 가능하게 하는, 동작 CPFF 인스턴스, OCPFF1 을 고려한다:
i) 하부의 OCPFF1 구현들의 상세들을 숨기고; ii) 하나의 플랫폼에서 또 다른 플랫폼으로의 리소스 세트들의 이동을 지원하는 하나 이상의 방법 세트를 포함하는, 표준화되고 상호운용가능한 인터페이스들을, 적어도 부분적으로 제공하는 특이성 관리 계층 세트들을 활용하는 것. 그러한 특이성 관리 계층은 하나의 상황 특정 컴퓨팅 환경으로부터 다른 것으로 이동할 때, OCPFF1 의 재프로비저닝을 위한 필요성을 최소화하는 것에 의해 상황 특정 컴퓨팅 환경들 사이의 이동을 용이하게 할 수도 있다. 이것은 하나의 컴퓨팅 환경 세트로부터 다른 것으로의 트랜지션을 반영하는 하나 이상의 이벤트들에 적어도 부분적으로 기초한다 - 임의의 적절한 때, 후속 컴퓨팅 환경 속성 세트들에 그러한 새롭게 적용가능한 "활성화" 상태인, 프로비저닝, 및 그러한 속성 하나 이상의 세트들에 더 이상 적용가능하지 않는 것에 의해, "철회된" 또는 "비활성화된" 및/또는 적용되는 그러한 방법 세트들의 하나 이상. 추가로, 그러한 트랜지션의 결과로서, 하나 이상의 속성 세트들은, 새로운, 상이한 값 세트들 (예를 들어, 값 범위들을 포함) 을 가질 수도 있고, 또는 콘텍스트 목적 정보와 같은, 연관된 사양들에 따라 추가 이벤트 및/또는 새로운 상태 정보 평가 후에 트리거될 수도 있다. 상이한 콘텍스트 목적 사양들 사이의 그러한 이동성은 상이한 속성들로 하여금 유사하게 적용가능하게 할 수도 있고 새로운 콘텍스트 세트로의 그러한 목적 트랜지션은 새로운 컴퓨팅 환경으로 전달하는 것과 동일하거나 유사한 방식으로 프로세싱될 수도 있으며, 새로운 콘텍스트 목적 세트로의 그러한 트랜지션의 이벤트는 일부 속성들은 "철회" (예를 들어, 취소되거나 더 이상 적용되지 않음) 되게 하고 다른 것들은 "활성화" 되게 할 수도 있다.
그 상황별 아이덴티티가 목적 프로세싱 준비되는 것을 가능하게 하기 위해, 예를 들어 Cred들, EF들, 및/또는 FF들 등과 같은, 평판들을 포함한, 관련 아이덴티티 속성들을, 선택, 수집, 집성, 업데이트, 유도, 일관, 및/또는 그렇지 않으면 변환하기 위한 하나 이상의 기법들을 사용하는 것에 의해, 그 컴포넌트 리소스 세트의 아이덴티티 속성들 중 하나 이상 및/또는 그것의 적어도 부분적 자체 조직화.
일부 실시형태들에서, 상황별 아이덴티티들 및/또는 그들의 정보의 일부 또는 전부는, 적어도 부분적으로, 예를 들어, 그들의 콘텍스트 목적 사양 및/또는 목적 클래스 및/또는 (예를 들어, 그들을 각각의 이러한 인스턴스들의 CPE 들, 목적 진술문들, 오퍼레이팅 사양들, 및/또는 기타와 연관시키는) 다른 목적 이웃 세트들에 따라서, 및/또는, (예를 들어, 리소스 클래스들을 포함하는) 다른 리소스 및/또는 정보 세트들과 연관된 것으로서, 사용자 컴퓨팅 배열체 환경들 (예컨대, 참여자 N 의 모바일 디바이스 A 및 노트북 홈 컴퓨팅 B 환경 셋팅들) 과 연관된 것으로서, 및/또는, (예를 들어, 사용자 클래스들, 참여자 세트들, 및/또는 기타를 포함하는) 사용자 세트들과 연관된 것으로서 다양하게 저장 (예컨대, 상황별로 적용가능한 속성 어레이들과 함께 저장) 될 수도 있다.
일부 실시형태들에서, 예를 들어, 오퍼레이팅 CPFF 인스턴스 OCPFF2 는, 그것이 예를 들어 사용자 U1 의 홈 오피스와 같은 하나의 상황-특정적 컴퓨팅 배열체로부터 예를 들어 U1 의 모바일 태블릿과 같은 다른 것으로 이전함에 따라 그것의 상황별 아이덴티티를 동적으로 자기-조직화할 수도 있고, 후자의 모바일 태블릿은 그러한 태블릿의 위치가 보안 관리 및/또는 다른 고려사항들을 변경함에 따라 상황-특정적 컴퓨팅 배열체들 사이에서 이전할 수도 있다. 예를 들어, U1 의 오피스에서 OCPFF2 의 상황별 아이덴티티 SId2 는 U1 의 홈 오피스 컴퓨팅 배열체들의 상황별 아이덴티티들을 포함할 수도 있다. OCPFF2 가 U1 의 태블릿으로 이동될 때, SId2 의 아이덴티티 속성들의 세트는 OCPFF2 의 U1 의 태블릿을 반영하도록 수정될 수도 있다. 예를 들어, U1 의 홈 오피스 상에서 동작하는 OCPFF2 의 SId2 는 OCPFF2 가 사용자의 회사 서버들과 통신하는 것을 가능하게 하는 인가 아이덴티티 속성을 포함할 수도 있다. 하지만, OCPFF2 가 태블릿으로 이동될때, SId2 는 더 이상 그 인가를 가지지 않을 수도 있다. 일부 실시형태들에서, 이러한 상이한 CPFF 인스턴스들은 별개의 CPFF 리소스 세트들로서 관리되고, 즉, 그들은 속성들의 하나의 구성으로부터 다른 것으로 모핑되지 않고, 그러나 오히려, 구 OCPFF 에 더 이상 적용되지 않는다는 조건들이 존재함에 따라, 예를 들어, 상이한 CPFF 리소스 세트들이 적용될 수도 있고, 새로운 조건들에 적용되는 CPFF 는, 이용가능한 경우, 적용가능한 콘텍스트 목적 세트 충족을 위해 선택되는 사용자 및/또는 사용자 컴퓨팅 배열체가다.
일부 실시형태들에서, PERCos 능력들은 적용가능한 오퍼레이팅 조건 상태 정보와 함께 CPFF 프레임워크 정보 세트를 추출 또는 재배치할 수 있다. 이러한 정보는, 하나 이상의 환경들의 파운데이션들 및/또는 다른 밀접한 관계가 있는 사용자 컴퓨팅 배열체 환경 정보를 수신하는 맥락에서, 이러한 분해가 그러한 사양 및 동작 정보의 면에서 실용적인 경우에, 평가되고, 적용가능하다면, 코히어링된다. 이러한 코히어링/분해 (cohering/resolving) 는 CPFF 관련 상황별 사양들에 따라 전술한 것으로, 이러한 수신 환경의 동작 상태의 준비를 확립하거나 이러한 수신 상태를 개시한다. 충돌들이 발생하는 경우에, 또는 다른 적응들이 요망되는 경우에, 개시 환경 또는 수신 환경은, 요망되는 경우에, 프로비저닝, 그리고, 일부 경우들에서, 저장 동작가능한 상태들을 지지하는 사용자 및/또는 이러한 관리상의 세트 입력 선택들 및/또는 평가들을 위해 하나 이상의 사용자 세트들 및/또는 당국 세트들 (이는, 일부 경우들에서, 원격 관리 기구 및/또는 클라우드 서비스 배열들일 수도 있다) 과 상호작용할 수도 있다.
CPFF 들은, 예를 들어, 권리들 관리 명령들을 포함할 수도 있고, 이에 의해, 예를 들어, 화상 회의 세션 동안, 이미지, 비디오 스트림, 오디오, 및/또는 텍스트 컨텐츠는 저장 및/또는 카피되는 것이 제한되고, 및/또는, 수신 당사자 세트에 적용되는 보유 기간들 동안 연관된 타임 아웃들을 갖는다. 이러한 컨텐츠 핸들링에 대한 제어 제한들 및/또는 변경들은, 예를 들어, 보안된 아이덴티티 방화벽, 의사-랜덤 방출 시도-응답, 이미터/센서 배열에 적어도 부분적으로 기초하여, 사용자 컴퓨팅 배열체의 "지각 (perception)" 의 분야 내로 들어오는 사용자 세트들에 대해, 및/또는, 상이한 컨텐츠 리소스들에 대해 상이하게 적용될 수도 있다.
일부 실시형태들에서, 예를 들어, 사용자 U1 의 태블릿에서 동작하는 오퍼레이팅 CPFF 인스턴스 OCPFF2 는 리소스 배열 RA1 로 프로비저닝된다. OCPFF2 가 새로운 사용자 U2 에 속하는 새로운 상황-특정적 사용자 컴퓨팅 배열체 환경으로 이주할 때, 그것은 그것의 리소스들 및/또는 그들의 구성 부분들의 일부를 이전할 수도 있고, 새로운 리소스 배열 RA2 를 형성하기 위해 다른 리소스 세트들 및/또는 그들의 구성 부분들 (예컨대, 적용가능한 조건 상태 정보 세트) 을 재프로비저닝할 수도 있다. 이러한 경우에, 이러한 상황별 아이덴티티 SId2 의 아이덴티티 속성들의 구성은, 예를 들어,
와 같은, 이 재프로비저닝을 반영하도록 변경될 수도 있다.
일부 실시형태들에서, 사용자들, 이해관계자들, 및/또는 리소스 세트들이 목적 동작을 수행하도록 요청할 때, 목적 동작과 연관된 프로세스 세트는 그들의 각각의 상황별 아이덴티티들을 끊임없이 평가 및/또는 검증할 수도 있다. 예를 들어, 사용자들로 하여금 고정 수입 투자 전략들을 탐색할 수 있게 하는 CPFF, CPFF1 를 고려하자. 참여자 A 와 연관된 상황별 아이덴티티 SId1 가 온라인 투자 정보 클라우드 서비스에 대한 가입과 같은 가입을 필요로 하는 특정 고정 수입 전략을 탐색하기 위해 사용될 때, CPFF1 은 SId1 이 충분한 인가를 갖는 것을 보장하기 위해 SId1 을 평가할 수도 있다. 그렇지 않은 경우에, CPFF1 은, 예를 들어, 참여자 A 가 이러한 투자 정보 클라우드 서비스의 가입자라는 증거와 같은, 추가적인 인가를 요청할 수도 있다.
상황별 아이덴티티들은 단기적 또는 영구적일 수도 있다. 영구적 상황별 아이덴티티들은 (데이터베이스, 클라우드 서비스들, 및/또는 기타와 같은) 하나 이상의 위치들에 저장될 수도 있고, PERCos 리소스 세트들로서 발행될 수도 있다. 예를 들어, 리소스 세트는 상황-특정적 콘텍스트에 적어도 부분적으로 기초하여, 다수의 위치들에 저장된 그것의 상황별 아이덴티티들을 가질 수도 있다. 예를 들어, PERCos 아이덴티티 매트릭스 (PIDMX), 예를 들어, 아이덴티티들, 아이덴티티 속성들 및/또는 리소스 세트와 연관된 다른 아이덴티티-관련 정보 세트들을 관리하기 위해서 사용되는 조직적 구조는 리소스 세트의 상황별 아이덴티티들을 저장하기 위한 저장 위치들을 나타내는 제어 사양 세트를 가질 수도 있다.
일부 실시형태들에서, 사용자 세트는 하나 이상의 소셜 및/또는 커머셜 그룹핑들과 상호작용 및/또는 형성할 수도 있고, 여기서, 개별 세트는, 예를 들어, 프라이버시, 선택적 이용가능성, 기능, 및/또는 사용 시퀀스에 관해 적어도 소정의 프로비저닝된 리소스 세트들을 적어도 부분적으로 제어한다. 이러한 리소스 세트들은, 예를 들어, 그들의 신뢰가능한 아이덴티티 속성 세트들 (상황별, 및/또는, 이용가능하면 글로벌 (일반적 속성) 중 어느 하나), 및 그들의 프라이버시, 사용 및/또는 배치에 관한 하나 이상의 폴리시 세트들을 포함하는, 선택적으로 이용가능하게 하는 속성들과 같은 그들의 정보 세트들 및/또는 리소스들의 부분들을 포함할 수도 있다. 이러한 방식으로, 일부 실시형태들에서, 예를 들어, 참여자들 또는, 적용가능하면, 다른 사용자들은 예를 들어 하나 이상의 서비스 제공자들에게 그들의 권리들을 위임하기 보다는 그들의 리소스 세트들의 적어도 일 부분의 제어를 적어도 부분적으로 보유할 수도 있다. 이러한 서비스 제공자들 각각의, 프로비저닝된 리소스 세트들에 관한 프라이버시 및/또는 사용 폴리시 세트들의 하나 이상의 세트들은 이러한 제공자들의 상업상 이익들을 최적화하도록 보통으로 구조화되고, 하지만, 적어도 부분적으로, 능력들의 집행 세트들 및 표준화된 그리고 상호운용가능한 폴리시 구조화를 통해서, 특정 사용자 세트, 및 소셜 및/또는 커머셜 그룹 공통 관심사들 및/또는 요건들을 반영하도록 폴리시들을 구조화하기 위한 일반적인 능력들을 제공하지는 않는다.
예를 들어, 개인은, 그룹 사용자 세트의 제어에 이용가능한 및/또는 그 외에 그룹 사용자 세트의 제어 하의 리소스 세트들, 이러한 사용자 세트에 의해 설정된 및/또는 그 외에 이러한 그룹과 연관된 콘텍스트 목적 표현들 중 하나 이상, 및/또는 다른 멤버 세트들과 참여하기 위한 요건들 및/또는 다른 관련된 고려사항들인 하나 이상의 폴리시들을 포함하는, 그 각자의 품질들에 기초하여 그룹에 참여하기로 결정할 수도 있다. 이러한 리소스 및 각자의 콘텍스트 목적 세트들에 적어도 부분적으로 기초한 소셜 및/또는 커머셜 상호작용들의 이러한 고려는, 이러한 그룹의 폴리시들에서 그들의 표시들 및/또는 멤버쉽들을 개인화하는 것, 및 잠재적으로 훨씬 더 많은 즐길 수 있는, 효율적인, 수익성 있는, 및/또는 그 외에 경험들을 만족시키는 및/또는 다른 결과들을 가져올 수도 있는 멀티-파티들의 관심사들 및 선호도들의 최적의 균형을 형성하기 위한 능력들을 제공함으로써, 상호작용들을 강화하기 위한 기회를 참여자들에게 제공한다.
소셜 네트워크 멤버들은, 그룹들 내의 어느 그룹들, 및/또는 참여자들 세트들이 이용할 수도 있는지, 그리고, 예를 들어, 그들이 어떻게, 어느 리소스들을 이용할 수도 있는지를 나타내고, 또한, 오직 인가된 그룹 멤버들만이 리소스 권리 보유자들의 세트들 적용가능한 상황별 아이덴티티 속성들을 취출하는 것을 허용하는, 암호화된 및/또는 그 외에 충분히 보안된 "어드레스" 배열들을 발행함으로써, 리소스 세트들을 그룹에 대해 제안 및/또는 기부하고 그 자신들을 (주어진 리소스 하나 이상의 세트들에 대해 각각 변화할 수도 있는) 이러한 리소스 세트들을 사용할 권리들을 상황적으로 갖는 것으로서 식별할 수 있다. 리소스를 액세스하기 위해, 그룹 멤버 세트들은 그/그녀/그들이 리소스 세트를 사용하도록 인가된 것을 먼저 테스트/증명하도록 요구될 수도 있다.
일부 실시형태들에서, 목적 관리된 참여 에코스피어는, 참여자들이, 예를 들어, 사양들 및/또는 사용자 세트 결정들 및 선택들을 통해, 그들의 다른 참여자들과의 제어 하에 정보의 등급들, 리소스 세트들의 협업, 공유 및/또는 상호작용들을 결정할 수도 있도록, 로컬 및 클라우드 양자 기반 능력들을 포함할 수도 있다. 예를 들어, 참여자들은, 예를 들어 관심 그룹의 멤버들로서, 하나의 목적을 위해, 그들 그룹 멤버들과 리소스 세트, 예를 들어, 그들 멤버에 대해 오직 이용가능할 문서, 하지만 이러한 문서의 사용자들에 대해 원래 문서 이해관계자에 의해 적용되었을 수도 있는 바와 같은 임의의 권리들 및 제한들을 받는 문서를 공유하기 위해 준비되는 것을 결정할 수도 있다.
일부 실시형태들에서, 많은 이러한 그룹핑들은 하나 이상의 목적들, 예를 들어, 예컨대 "체스 학습", "요가 교습" 또는 그들이 소셜 네트워킹된 관계들을 확립하기를 희망하는 임의의 다른 목적을 포함하는, 참여자가 "이웃들", "가족", "자동차 경주", "트레이딩", "가정 개선" 으로 라벨링된 그룹들과의 공유를 참여자가 명시할 수도 있는 목적, 및/또는 임의의 다른 목적에 적어도 부분적으로 기초할 수도 있다. 이들 목적 관리된 참여자들은, 예를 들어, 그들의 PERCos PIDMX 의 사용을 통해, 이러한 참여를 위한 상호작용들을 위해 충분한 적절한 아이덴티티 정보의 하나 이상의 세트들을 제공하는, 예를 들어, 참여자들에 의해 표현되는 바와 같이, 참여자들을 수반할 수도 있다. 이러한 정보는, 일부 실시형태들에서, 예를 들어, 참여자의 제어 하에 남을 수도 있고, 하지만, 이러한 제어는 임의의 다른 당사자 (party) 세트들 특정된 권리들의 확장을 받을 수도 있다. 참여자들에게 그들의 아이덴티티 정보 분포, 상황별 배치, 및 연관된 리소스들 상호작용들에 대한 목적-지향된 입도를 제공하는 것은, 그들이 그들의 신뢰가능한 아이덴티티들로부터 혜택받기 위해 상호작용하고 있는 것들로 하여금, 예를 들어, 매우 강하게 신뢰가능한 식별자 세트로 이러한 목적 지향된 아이덴티티 정보 세트들을 지지할 수도 있는 실존적 생체인식 아이덴티티 정보를 이용하는 것을 가능하게 하면서, 그들의 크로스-에지 디지털 표현들을, 일반적으로, 보다 효과적으로, 유연하게, 그리고 맥락적으로 응답하는 방식으로 관리 및 제어하는 것을 가능하게 한다.
도 9 는 목적 관리된 참여자 에코스피어의 비제한적인 예시적 예이다.
일부 실시형태들에서, 도 9 에서 도시된 바와 같이, 이것은 사용자들이, 예를 들어, 그들의 네트워크들, 디바이스들, 시스템들 및/또는 기타에 대한 부분적 액세스를 포함하는, 예를 들어, 하나 이상의 클라우드-호스팅된 서비스 세트들, 및/또는 그들 자신의 로컬화된 리소스들을 포함하는, 공통 리소스 세트들을 이용하는 것을 수반할 수도 있다. 이러한 참여자 상호작용 리소스 이용가능성 다이내믹스에서의 시프트는, 그룹의 멤버들이 서로 그들의 머신들 (및/또는 네트워크들, 클라우드 서비스 세트들, 및/또는 다른 위임된 리소스 세트들) 상에서 그들의 저장 능력 (및/또는 프로세싱, 애플리케이션들 및/또는 기타와 같은 다른 능력들) 세트들의 부분을 제공할 수도 있도록, 예를 들어, 메시지들, 문서들, 이미지들, 비디오들, 소프트웨어 애플리케이션들, 및/또는 기타를 포함할 수도 있는 리소스들이, 하나 이상의 수신자들에 의한 사용 (그것의 제어는 예를 들어 하나 이상의 목적 및/또는 다른 사양 세트들 하에 있을 수도 있다) 을 위해 이들 환경들에 분포될 수도 있고, 및/또는 예를 들어 공통 목적 세션에서 동기적으로, 및/또는 공통 목적 세션 세트에서 비동기적으로, 또는 그 외의 방법으로 복수의 분산된 사용자들 사이에서 공유될 수도 있다. 많은 다른 PERCos 관련 컴퓨팅 활동들과 같이, 이러한 상황별 리소스 할당은 적어도 부분적으로 PERCos 구현 CPFF 사양 세트의 제어 하에 있을 수도 있다.
일부 실시형태들에서, 이러한 CPFF 및/또는 유사한 공유는, 예를 들어, 참여자들, 클라우드 서비스들, 분산된 세트들, 및/또는 다른 배열들 중 하나에 의해 호스팅되는, 예를 들어 VM 세트를 채용할 수도 있다. 이들 공유된 리소스 환경들 및 그들의 연관된 폴리시들은, 파일과 같이 하나 이상의 방법들을 통해 지속될 수도 있고, 이는 그 후에 적절한 저장 매체에서의 암호화를 통해 보안된다.
일부 PERCos 구현들은 고유하게 분산된 개인 및 기업 소셜 및/또는 다른 네트워킹 배열들을 지원하고, 이는 특정 기본적인 구성 및 기능 포뮬레이션들에서 현재 이용가능한, 본질적으로 사일로 수직으로 구성된 상업적 제공들 (페이스북, 트위터, 구글 그룹들 및 구글+, 야후 그룹들, 링크드인 등) 과는 상이하다. 일부 실시형태들에서, PERCos 능력들은, 친밀 그룹들, 기업들, 사람들의 임시 배열들, 및 개인 세트들의 것들과 같은 사용자 커뮤니티들의 목표들, 개성들/성격, 폴리시들 및/또는 관련된 우선순위들, 및/또는 기타를 반영하도록 구성된 환경들의 콘텍스트 목적 기반 포뮬레이션들을 지원할 수도 있다. PERCos 능력들로, 예를 들어 커뮤니티 소셜 상호작용 "벽들 (walls)" 에 대한 정보의 제공은 그룹들의 형태, 및 조직 정보, 경험 프로세스들, 및 프라이버시 및 다른 폴리시 변수들을 캡처 및/또는 그 외에 운반할 수 있다. PERCos 능력들로, 폴리시 변수들은 이러한 각각의 그룹들 (및/또는 개인들) 에 의해 제어될 수 있고, 소셜 및/또는 커머셜 상호작용은 개인 및 그룹 우선순위 세트의 기초 상에서 발생할 수 있고, 중앙집중화된 서비스 제공자의 상업적으로 제어되는, 다량의 자기-서빙 폴리시들을 반영하기보다는, 개인 및 그룹 특징의 성질을 반영할 수 있다. 목적 클래스 애플리케이션들 및 다른 PERCos 프레임워크들로, 목적 기반 사용자 및/또는 컴퓨팅 배열체 세트 커뮤니티 폴리시 설계 및 동작 기준들은, 하나의 공통적인 예컨대 기저의 표준화된 및 상호운용가능한 적어도 부분적으로 콘텍스트 목적 파운데이션 상에 구축되는 친밀 그룹 환경을 나타내고, 콘텍스트 목적 사양 및 환경 프레임워크 표준화된 및 상호운용가능한 구조들을 포함하는, 이러한 기저 표준화된 프레임워크 스키마들을 채용함으로써, 친밀 그룹 레벨 상의 공통 목적 상호작용을 지원할 뿐만 아니라, 친밀 그룹을 포함하는 사용자 세트, 상호운용가능성을 지원하는, 공통 목적 환경 프레임들로서 포뮬레이션될 수도 있다.
목적 기반의, "개인화된" 커뮤니티 및 개별 세트 소셜 및 커머셜 네트워킹은 예를 들어 다음의 것들의 일부 세트를 포함하는 하나 이상의 PERCos 구현들에 의한 다양한 피처들 지원을 수반할 수 있다:
1. 소셜 및 커머셜 상호작용 폴리시 조직, 매칭, 및/또는 멀티-파티 공통 목적 해결을 위한 콘텍스트 목적 상호운용가능한, 표준화된 사양 능력들.
2. 코히어런스 능력들의 사용 등을 통해, 이종의 커뮤니티들 및/또는 개인들의 독립적으로 공급된 사양들 및/또는 액션들을 강화 및, 필요할 수도 있는 바와 같이, 조정하기 위한 배포된 수단.
3. 공식적인 PERCos 리소스들과 같은 휴대용 PERCos 리소스 인스턴스들을 지원하는 능력들, 이에 의해, 예를 들어, 평판 Cred, EF, 및 FF, 및/또는 기타를 포함하는, 아이덴티티 정보, 및/또는 다른 속성 정보는 분산된, 신뢰가능한, 폴리시 제어된, 및/또는 보안 방식으로 "마이닝/발행" 및 배포될 수 있다.
4. 분산 환경으로 하여금, 예를 들어, 클라우드 서비스 사일로에 견줄만한, 그리고 일부 실시형태들에서는 그보다 현저하게 우수한, 피어링된 배열들의 맥락에서, 아이덴티티 지속성, 신뢰가능성, 공격에 대한 저항성, 프라이버시, 상황별 속성, 관리, 및 다른 피처들을 갖는 것을 가능하게 하는 끊임없는, 예를 들어, 실존적, 아이덴티티 능력들. 이러한 피처들의 세트들은, 예를 들어, 사용자 우선순위들에 대해 적응적인, 평판 Cred, EF, FF, 및/또는 기타의 속성 정보 및/또는 다른 관련 속성 고려사항들에 적어도 부분적으로 기초하여, 안전하고, 통지된, 그리고 콘텍스트 목적 만족 최적화된 방식으로, 서로 친숙하지 않은 (또는, 적용가능하면, 대체로 알려지지 않은) 사용자 세트, 및 사용자 세트들에 대해 친숙하지 않은 (또는 알려지지 않은) 비-사용자 유형의 리소스들 사이의 상호작용을 지원하는 것을 포함하는, 공통 목적 및 "메타 (meta)" (그룹-간) 공통 목적 활동들에서 수반되는 분산된 당사자들 사이에서의 상호작용을 만족하는 사용자 세트을 지원함에 있어서 중요할 수도 있다.
5. 예를 들어, 공통 목적 사양들을 포함하는, 적절한 상호작용 공통 목적 컴퓨팅 상황별 사양들에 대한 효율적인 해결을 위해, PIDMX 및 PERCos 아이덴티티 및 코히어런스 서비스들 및/또는 기타에 의해 일부 실시형태들에서 지원될 수 있는 것들과 같은, 상황별 아이덴티티 지원 성능들.
6. 분산된 권리들 관리 능력들, 여기서, 권리들 및/또는 다른 보안, 프라이버시, 결과 관리, 및/또는 기타 폴리시들은, 신뢰가능한 끊임 없는 예컨대 실존적 생체인식, 아이덴티티 능력들에 의해 지원되는 근원적 및 도출된 아이덴티티 끊임없는 생체인식 증명 권한 능력들에 대한 지원을 일부 실시형태들에서 포함하는, 리소스 선택, 프로비저닝, 및/또는 동작의 통지된 평가 및 관리를 지원하여, 리소스 세트들 및 참여자 및/또는 기타 사용자들, 및/또는 이해관계자들 및/또는 기타와 신뢰가능하게 연관될 수 있고, 이에 의해, 리소스를 증명하고 및/또는 그 외에 리소스 이해관계자에 대한 에이전트로서 작용하기 위한 권한이 하나 이상의 에이전트 당사자 세트들, 예컨대, 직원들, 컨설턴트들 및 다른 계약자들, 가족 구성원들, 및/또는 다른 신뢰된 당사자들에 대해 위임될 수도 있다.
7. 예를 들어 리소스 이해관계자 및/또는 이해관계자 에이전트 출처 세트들의 멤버들 및 거기에 관련된 상황별 속성들로서 기록되는 당사자들의 그룹 멤버쉽에 관해 알려주는, 신뢰가능한 리소스 평가들 및 분산된 상호작용들 및 다른 동작들을 지원하는 PERCos 리소스 출처 능력들.
8. 및/또는 기타.
일부 PERCos 구현들은, 맞춤형의, 그리고 일부 경우들에서, 무한 지속성 목적성 PERCos 소셜, 커머셜, 및/또는 기타에 대해 기간 세트 동안 지속성인데 대해 비교적 단기이고 동적으로 형성되는 네트워크들의 초기화 및 사용을 지원할 수도 있다. 이러한 네트워크들은, 적어도 부분적으로, 일부 실시형태들에서, 단일의, 예컨대, 일반화된, 모델 세트를 시행하는 클라우드 서비스 소셜 네트워킹 제공자/제어 및 균질화 권한, 및/또는 관련된 중앙집중화된 행정 서비스와 같은 중앙 PERCos 권한 세트에 의존하지 않을 수도 있고, 그러나, 하나 이상의 소셜 및/또는 커머셜 네트워킹 상호작용들 및 관련 기능들에 관련된 이러한 특정, 키 PERCos 와 협력하여 작업할 수도 있다. 예를 들어, 예컨대 친밀 그룹들의 형태의 사람들의 그룹, 및/또는 사람들의 그룹들은, 예를 들어, 단기의, 일시 지속성 또는 오래 지속되는 서브네트워크들을 확립하기 위해 모일 수 있을 것이고, 공통 콘텍스트 목적 사양 코히어런스를 포함하는 PERCos 기술 세트들의 구현들을 채용할 수 있을 것이다. 이러한 서브네트워크 멤버들 및/또는 그들의 컴퓨팅 배열체들은, 인증/인가 정보를 교환하고, 표준화 및 상호운용가능성 표현 및 상호작용 사양들을 확립하고 및/또는 그 외에 동의하며, 이러한 네트워크를 시작하고, PERCos 기술 호환 리소스 발행, 사용자 및 리소스 (참여자 포함) 식별, 인증, 평가, 검증, 프로비저닝, 프로세스 관리 (예컨대, 이벤트 관리), 및/또는 리소스 관련 정보 저장 및 관련 폴리시 시행 배열들을 지원하는 것과 같은 서비스들로 완료할 수도 있다. 이러한 네트워크는, 예를 들어, 비잔틴 결함 허용 프로토콜들, 신뢰의 웹들, 국부적으로 중앙집중화된 서비스 관리, 및/또는 기타와 같은 다양한 수단에 의해 보호될 수 있을 것이고, 보안, 신뢰가능한, 지속성 리소스 발행 및 아이덴티티 관리 시스템들을 가능하게 할 수 있다. 이러한 네트워크는 기존의 PERCos 인프라스트럭처 배열 세트와 상호운용될 수도 있고, 관련된 신뢰성, 보안성, 신뢰가능성, 효율성, 및/또는 목적 속성들 및 관련된 정보 소스들 (사용자 세트 및/또는 군중 행동, 프로파일, 선호도, 목적 및/또는 도메인 클래스, 및/또는 기타 정보 세트들) 에 대한 다른 적합성을 포함하는, 리소스 이용가능성, 리소스 세트들의 목적에 대한 품질 및/또는 서브네트워크들에 관한 평판 Cred 들, EF 들, FF 들, 및/또는 기타, 및 다른 PERCos 구현 호환성 리소스, 콘텍스트 목적, 사용, 및/또는 기타 정보 베이스들을 그 별개로 축적하고 및/또는 다른 PERCos 네트워킹 배열들과 공유할 수도 있다.
일부 이러한 PERCos 구현들은, 맞춤화될 수도 있는, 하나 이상의 목적들에 적합한 조직화, 병합, 분할 및/또는 그 외에 관리하기 위한 하나 이상의 표준화된 그리고 상호운용가능한 프레임워크들을 제공할 수도 있고, 또한, 하나 이상의 중앙집중화된 PERCos 권한 세트들, 유틸리티 세트들, 및/또는 코디네이터 세트들에 배타적으로 의존할 필요성 없는 (하지만, 이들과 협력하여 작업할 수도 있다) 임시의, PERCos 분산된 배열들일 수도 있다. 이러한 상황들에 대해 하나 이상의 프레임워크들 - 예를 들어, 적어도 부분적으로 콘텍스트 목적 사용자 세트 간 환경 사양 및/또는 포뮬레이션 - 을 채용하는 것은, 이러한 분산된 환경들을 목적 관련 분산 환경들로서 조직하기 위해 (사전-설정된 및/또는 가변적으로 설정가능한) 제어 및/또는 능력 세트들을 제공 및/또는 특정하기 위한 편집가능한 및/또는 직접 채용가능한 템플릿 세트들을 사용자들에게 제공할 수 있다. 예를 들어, 예컨대 이러한 프레임워크들 및 연관된 지원 소프트웨어는 타겟 상황별로 적절한 하나 이상의 목적-관련 폴리시 세트들, 리소스 평가 능력들 및 프로세스들, 사용자 인터페이스 관리, 리소스 프로비저닝, 프로세스-관련 이벤트 관리, 및/또는 기타를 정의하는 것을 지원할 수 있고, 여기서, 이러한 제어 및/또는 능력 세트들은 일관되게 또는 가변적으로 분산, 중앙집중화, 피어-투-피어, 및/또는 기타로 될 수도 있다.
도 10 은 메타 소셜 네트워킹 콘텍스트에 대한 비제한적인 예시적 예이다.
일부 PERCos 구현들은 "단순한" 소셜 및/또는 커머셜 네트워크 멀티-파티 공유로부터 목적 프레이밍된 커뮤니티들 및 상호작용 관리로의 변환을 지원할 수도 있다. 사용자들은 그들의 기존의 소셜 네트워크와 일치하는 뷰를 유지할 수 있지만, 예를 들어, 연관된 리소스 폴리시 관리로 사용자 페르소나 및 상황별 목적성 컴퓨팅에 적어도 부분적으로 기초하여 리소스들 및/또는 경험들 (예컨대, 사진들 공유) 의 더 큰 세트에 대한 특권적인 액세스를 획득할 수 있다. 이러한 모델들은, 예를 들어, 콘텍스트 목적 프레임워크들에 의해 특정되는 예컨대 메타-그룹 구현들을 포함하는, 표준화된 및 상호운용가능한 인터페이스, 폴리시, 및 리소스 채용 및 이용가능성 능력들을 채용하는 메타-그룹 환경에 멀티-파티로 참여하면서, 개인 특성들, 및 인터페이스 특성들, 폴리시 특성들, 리소스 채용 및 이용가능성, 및/또는 기타와 같은 코어 또는 원자 또는 서브 복수형 그룹핑들의 다른 속성들 세트들 양자를 가능하게 할 수도 있다. 이러한 메타-그룹 배열들은, 원자 그룹 및/또는 하위 레벨 그룹핑들, 인터페이스, 폴리시, 및/또는 리소스 채용의 적어도 부분들과 이용가능성 폴리시들 사이의 번역 및 공통 포맷, 공통 목적 컴퓨팅 표준화된 그리고 상호운용가능한 배열들로의 렌더링들을 위한 표준들을 가질 수도 있고, 이는 그룹들이 그들의 구분되는 특성들을 가지는 것을 가능하게 하고 메타 그룹들이 친숙한, 신뢰가능하게 일관성 있는, 그리고 적절하게 지지하는 상호운용가능한 표준들을 이용하여 공유 및 상호작용하는 것을 가능하게 하며, 여기서, 예를 들어, 특정 컨텐츠, 시각적 배열들, 사용자 세트들 및/또는 다른 권리들에 대한 액세스, 및/또는 기타는 공통 목적 표준화된 "포맷 (format)" 에서 이용가능할 수도 있고, 이러한 특정 컨텐츠, 시각적 구성들, 사용자 세트들 및/또는 다른 권리들에 대한 액세스는 이용가능하지 않을 수도 있고, 및/또는, 각각의 인스턴스들에서, 조건적으로 이용가능할 수도 있다. 일부 실시형태들에서, 임의의 주어진 그룹의 추가적인 폴리시들은, 코어 그룹 또는 서브-그룹에 의해, 그들 자신의 이러한 배열 타입들로부터, 공통 목적 메타-그룹 인터페이스들, 컨텐츠 배열들, 리소스, 사용자 및/또는 관련 속성 이용가능성, 및/또는 기타에 대해 무엇이 이용가능하게 될 수도 있는지에 관해, 예를 들어, 폴리시에 의해 및/또는 능동적 선택에 의해, 입력 및/또는 제어를 제공할 수도 있고, 즉, 하나의 그룹의 어떤 시각적 특성들은 메타-그룹에 대해 디스플레이되지 않을 수도 있고, 또는, 은닉, 보안, 및/또는 그외에 이러한 코어 또는 서브 그룹 배열에 대해 적어도 몇몇 방식으로 독점권을 유지하기 위해, 변환된/수정된 방식으로 디스플레이될 수도 있다.
도 11 은 발행된 PERCos 프레임워크들을 이용하는 목적 기반 커뮤니티들의 생성의 비제한적인 예시적 예이다.
일부 PERCos 구현들은 템플릿들로서 발행된 프레임워크들을 이용하여 일시성 및 지속성 양자의 커뮤니티들의 생성들을 지원할 수도 있다. 커뮤니티들은 일시성 상태로부터 지속가능한 영구적 상태로 천이할 수도 있다.
도 12 는 표준화되고 상호운용가능한 프레임워크 공통 인터페이스의 비제한적인 예시적 예이다.
일부 PERCos 구현들은, 기존의 개별 소셜 네트워크 프로파일들 및/또는 소셜 네트워크 커뮤니티들에 적어도 부분적으로 기초하여 및/또는 폴리시-관리된 뷰 (벽들) 의 생성을 지원할 수도 있다. 일부 실시형태들에서, 이러한 뷰들은 표준화된 그리고 상호운용가능한 프레임워크 공통 인터페이스에 의해 인에이블될 수도 있다. 또한, (예를 들어, 상업적 소셜 네트워킹 환경들을 포함하는, 큰 친밀 그룹들을 포함하는) 주어진 사용자 세트들에 대한 이러한 구분되는 특징 개별화들은, 임의의 사용자 세트 요망되는 프라이버시, 컨텐츠 프리젠테이션, 및/또는 다른 적용가능한 폴리시 사양들 및 배열들을 포함하는, 다양한 컨텐츠 로케이션들 (예컨대 웹 페이지들), 타입들, 벽들 내의 특정 부분들 또는 다른 컨텐츠/정보 뷰들과 같은 컨텐츠 관리의 다른 양태들에 대한 폴리시 관리를 포함할 수 있다. 이들 뷰들은 기존의 그룹들 및/또는 개별 프로파일들로부터 직접적으로 또는 간접적으로 도출될 수도 있고, 뷰들과의 상호작용은, 예를 들어, 하나 이상의 참여하는 그룹들의 뷰 폴리시 요건들 및/또는 선호도들에 의해 관리될 수 있고, 예컨대, 그룹 A 는 그룹 Y 의 네트워크로부터의 정보의 x 세트를 액세스할 수 있지만, 그룹 Y 의 정보의 z 세트는 액세스할 수 없다. 이들 뷰들 (벽들) 의 생성은 표현 타입들 및/또는 메트릭들을 통해, 사용자 아이덴티티 및/또는 다른 연관된 폴리시 정보에 적어도 부분적으로 기초할 수도 있다. 이러한 폴리시 표현들은, 예를 들어, 콘텍스트 목적, 당사자 아이덴티티 관련된, 및/또는 다른 프리젠테이션 배열들의 사용으로부터 발생하는 것과 같은, 예를 들어, "공통" (예컨대, 표준화된) 인터-파티 뷰 세트들로의 변환을 통해 프리젠테이션을 위한 사양들을 포함하는, 상호운용가능성에 관련된 분산 네트워크들 소셜 상호작용 "플랫폼" 요건들에 의해 제약될 수도 있다.
도 13 은 콘텍스트 목적 상황별 인터페이스들 및 공통 인터페이스 적응의 비제한적인 예시적 예이다.
도 14 는 상황별 적응에 기초한 권리들의 부여의 비제한적인 예시적 예이다.
일부 PERCos 구현들은 리소스들 및 리소스 세트 구현들의 큰, 이종의 유니버스로부터의 리소스들을 이용하는 소셜 네트워크 커뮤니티들로 그룹핑될 수 있는 다양한 리소스 배열들의 생성을 지원할 수도 있다. 이들 배열들은 기존의 그룹들 및/또는 개별 프로파일들로부터 직접적으로 또는 간접적으로 도출될 수도 있고, (예를 들어, 개인들을 포함하는) 참여 엔티티들의 폴리시/목적 우선순위들에 대해 구성될 수도 있다. 이들 분산 리소스 배열들의 생성은 적어도 부분적으로, 사용자 콘텍스트 - 콘텍스트 목적 사양들, 프로파일들, 선호도들, 사용자 이력 및/또는 군중 관련 정보, 및/또는 기타 - 와 연관된 사용자 아이덴티티 및/또는 다른 폴리시 세트들, 및/또는 이러한 배열들에서의 사용을 위해 배치되는 리소스들과 연관된 폴리시 세트들에 적어도 부분적으로 기초할 수도 있다. 사용자 세트 페르소나, 예컨대, 사용자의 상황별 속성 관련 세트는, 사용자 세트의 상황별 적응들의 양태들에 의해 특정되는 것을 예컨대 포함하는 그 양태들과 연관된 특정 목적(들)에 대해 테일러링될 수도 있는 특정 인터페이스(들)를 자동으로 지정, 선택, 사용하기 위해 사용될 수도 있다.
일부 실시형태들에서, 공통 메타 인터페이스는 폴리시 관리 및 컨텐츠 배열을 제공하기 위해 사용될 수도 있고, 그것은 그 후에, 특정 정보를 갖지 않는 것과 같은 것, 정보 업데이트의 부분과 같은 것, 사용자의 페이스북 벽으로 가는 것과 같이 다양한 개별 그룹 환경에서 업데이트될 수도 있고, 하지만, 사용자의 개인의, 또는 회사의 페이지는 업데이트 정보의 상이한 부분들로 가변적으로 또는 풀 세트로 업데이트되며, 여기서, 전술한 것은, 하나의 목적 클래스에 대한 연관된 풀 세트와 같은 이러한 업데이트들 목적 클래스 정보, 및 업데이트에 관해 상이하게 핸들링될 그것의 임의의 부분들 및/또는 연관된 소셜 및/또는 커머셜 네트워킹 사용자 세트 인스턴스들을 업데이트하는 것에 관한 다른 폴리시들에 적어도 부분적으로 기초할 수 있을 것이다.
도 15 는 클라우드 서비스들과 PERCos 공통 인터페이스 사이의 가변, 폴리시 제어된 업데이트 프로세스의 비제한적인 예시적 예이다.
일부 실시형태들에서, 코히어런스 프로세싱 세트들은 리소스 세트로 하여금, 목적 진술문들에 포함될 수도 있는 바와 같이, 그들의 아이덴티티 속성들 및/또는 잠재적 동작 조건들과 같은 다른 목적 관련 사양들을 코히어링 및 분해함으로써, 다른 리소스 세트들을 갖는 타겟 목적 세트를 추구하는 그것의 상호작용의 효율성 및/또는 상대적인 최적성을 결정하는 것을 가능하게 할 수도 있다. 또한, 예를 들어, 다양한 초기 후보 리소스 세트들은, 예를 들어 사용자 컴퓨팅 배열체 파운데이션과 결합될 때, 다른 잠재적인 세트들에 대해 상대적인 품질 대 목적 만족에서의 그것의 추정된 상대적인 퍼포먼스를 평가하기 위해 비교될 수도 있다. 또한, 상이한 사용자 컴퓨팅 배열체 조건적 파운데이션들은 이용가능하게 되기 전에 이루어질 사용자 결정과 같은 특정 조건들을 예를 들어 요구하는 조건적 리소스 세트들에 관해 평가될 수도 있다 (예를 들어, 사용자는 예를 들어 클라우드 서비스 X 에 대해 라이센스를 가지고, 이는 일반적으로 사용자 결정 세트 없이 이용가능한 X 보다는 컨텐츠 타입 Z 에 대해 디스카운트를 제공한다).
예를 들어, 리소스 세트 RSz 는 RSz 가 상호작용할 수도 있는 리소스 세트들에 관한 제약들을 특정하는 아이덴티티 속성들을 가질 수도 있다. 예를 들어, 최적의 리소스 배열을 구성하기 위해, PERCos 구현은 이해관계자 목적 사양 특정된 요건들의 상호 만족을 보장하기 위해 리소스 배열에서의 리소스들의 사양들을 코히어링 및 분해할 필요성이 있을 수도 있다. 예를 들어, RSz 는 그것이 리소스 RSX 와 동작할 것이고 리소스 RSY 와는 동작하지 않을 것이라고 규정하는 특정된 속성 세트를 가질 수도 있고; 및/또는 리소스 RSz 및 리소스 RSX 는 리소스들의 자유로운 이용가능성을 지원할 수도 있는 사용자 목적 충족 세션 사용 정보의 리포팅 양태들에 관한 충돌 요건들을 가질 것이고, 여기서, 이러한 상이한 리소스 세트들 각각은 리소스 세트의 사용자 세트의 사용을 특성화하는 (또는 그 외에 특성화에 기여하는) 이러한 사용 정보에 대해 배타적인 사용 권리들을 필요로 하며; 및/또는 여기서, 리소스 RSX 가 리소스 배열 역할 AB 에서 기능하고 있고 그것의 동작이 리소스 배열 역할 CD 를 갖는 리소스와 상호동작하는 것에 의존할 때 리소스 RSX 는 다른 리소스 세트와 상호동작하기 위한 특정 인터페이스 요건들을 가지고, 여기서, 이러한 각각의 리소스 RSz 및 RSX 세트들 양자는 동일한 인터페이스 사양 MN 을 지원할 필요가 있다.
추가적인 예로서, RS1 이 고도로 기밀성 제품 개발 정보 세트라고 가정하자. RS1 의 아이덴티티 ID1 는 인가 세트 Auth1 를 나타내는 사양 세트 SP1 를 표현하는 하나 이상의 아이덴티티 속성들을 가질 수도 있고, 임의의 리소스 세트는 RS1 이 그들과 상호작용하도록 따를 필요성이 있다. RS1 이 예를 들어 참여자 Part1 와 같은 임의의 리소스 세트와 상호작용하기 전에, 코히어런스 프로세싱은, 예를 들어, Part1 이 Auth1 과 같은 충분한 인증을 갖는 것을 보장하는 것과 같이, Part1 의 아이덴티티 속성들과 RS1 의 아이덴티티 속성들을 코히어링 및 분해할 수도 있다. 다시 말해서, Part1 은, Part1 의 사용자 또는 이해관계자 인스턴스의 하나 이상의 프로파일들, 선호도들, 인증 정보, 인가들, 평판, 및/또는 기타 정보를 가리키고/거나 포함하는 아이덴티티 속성들을 가질 수도 있고, 소프트웨어 리소스 세트는 연관된 설명적인 CPE 세트들, 목적 클래스들 및/또는 다른 목적 이웃들, 평판들, 다른 속성, 및/또는 기타 정보에 대응하는 아이덴티티 속성들을 가질 수도 있다. 이러한 경우에, 코히어런스 프로세싱 세트들은 그들이 가리키고 및/또는 포함하는 사양 세트들을 코히어링 및 분해함으로써 아이덴티티 속성들을 코히어링 및 분해할 수도 있다.
일부 실시형태들에서, 코히어런스 프로세싱 세트들은, 목적 충족 결과들 프로세싱에 대해, 목적 클래스 애플리케이션 동작들 동안 사양들, 배경 코히어런스에 응답하여, 수행하는 것과 같이, 예를 들어, 목적 진술문들 및 목적 동작 사양들을 포뮬레이션하는 것, 및/또는, 사용자 목적 포뮬레이션들을 전개하는 것을 지원하는 것에 대해 공진 사양들을 적용하는 것과 같은 목적 사양 관련 동작들로부터 PERCos 목적 사이클들 전체에 걸친 다양한 범위의 동작들을 수행할 수도 있다. 타겟 목적 세트를 추구하여 사용자 세트를 대신하여 사용자 목적 포뮬레이션을 전개하는 동안의 코히어런스 동작들은, 예를 들어 이러한 사용자 세트 참여자 아이덴티티에 관련됨에 따른 참여자 세트들, 그들의 상황별 특정 타겟 목적 충족 동작들에 관련된 타겟 콘텍스트 목적 속성 정보와 같은, 관련 리소스들의 아이덴티티들 및 상황별 아이덴티티 속성들을 코히어링 및 분해하는 것을 포함할 수도 있고, 추가적으로, 타겟 목적 평가 및/또는 동작 리소스 세트들을 생성하기 위해, (예를 들어, 공진 알고리즘들, AI 전문지식, 목적 클래스 애플리케이션들, 목적 클래스들 및/또는 다른 목적 이웃들과 같은 프레임워크들, 평판들, 정보 리소스들, 클라우드 서비스들, 및/또는 기타를 평가하는 것과 같은) 목적 충족 일관성을 위한 리소스 세트 속성들을 평가하는 것, 식별된 그리고 그 외에 일관된 리소스 세트들, 및/또는 기타의 리소스 이해관계자의 아이덴티티들을 평가하는 것을 포함할 수도 있다. 예를 들어, 사용자의 참여자 아이덴티티는, 높은 레벨의 무결성, 보안성, 및 신뢰성을 요구하는, 콘텍스트 목적 상황-특정 관련 속성 세트 사양을 갖는다. 코히어런스 프로세싱은, 예를 들어, 목적 포뮬레이션을 지원하기 위해 사용되는 리소스 (및 그들의 연관된 발행자 이해관계자 세트들) 가 각각의 사용자 세트의 요건 세트와 호환되는 것을 보장하는 것을 포함할 수도 있다.
일부 실시형태들에서, 코히어런스 프로세싱 세트들은 타겟 목적 세트를 충족시키는 것을 추구하는 리소스 세트들로 하여금 그들의 아이덴티티 속성들을 코히어링 및 분해함으로써 다른 리소스 세트의 충분성을 적어도 부분적으로 평가하는 것을 가능하게 한다. 예를 들어, ID1 이, 고도 기밀성 제품 개발 정보를 포함하는 리소스 세트 RS1 의 아이덴티티라고 가정하자. ID1 은, RS1 과 상호작용하는 임의의 리소스 세트 RS2 가 RS1 으로부터의 기밀 정보를 개시하지 않을 것이고, 리소스 세트 RS1 의 이해관계자 발행자는 이러한 전체 품질 대 목적 신뢰가능성 값들인 충분한 품질 대 목적 신뢰가능성 전체 Cred 값을 갖는다는 신뢰의 조건을 요구하는, 사양 세트 SP1 를 표현하는 하나 이상의 아이덴티티 속성들을 가질 수도 있고, 당사자들에 의해 기여되는 주장들은 ID1 의 이해관계자 발행자에 유사한 실효 팩트 (예컨대, 산업 카테고리, 수입, 및/또는 기타) 특성들을 갖는다. RS1 과 RS2 가 상호작용하는 리소스 세트를 생성하기 전에, PERCos 구현은, 예를 들어, 그것의 코히어런스 서비스 세트를 이용하여, RS2 의 아이덴티티가 ID1 속성 세트에 의해 특정되는 신뢰 세트의 요망되는 특정된 정도를 만족하는 것을 보장할 수도 있다.
일부 실시형태들에서, 코히어런스 프로세싱 세트는 코히어런스 분해능을 네트워크 및/또는 클라우드 서비스 관리 코히어런스 배열과 같은 "상위-차수 (higher-order)" 권한 코히어런스 배열로 상승시킬 수도 있고, 이는 추가적인 관련 속성 정보를 가질 수도 있고, 및/또는, 예를 들어, 타겟 목적 충족을 위한 트레이드-오프들의 균형에 관해, 이해관계들의 전체 균형을 평가할 수도 있다. 이러한 "상위-차수" 권한, 예를 들어, 회사 내의 관리자 권한은, 콘텍스트 목적 사양 고려사항들 및/또는 기타가 주어지면, 이해관계들의 회사의 균형이 이러한 속성 요건에 대한 기대의 가치가 있는지 여부를 평가할 수도 있다. 이러한 "상위-차수" 권한 코히어런스 배열은 sp1 을, 적어도 부분적으로, 협력 프로세싱을 가지고 또는 없이, 예를 들어, 사용자 세트 컴퓨팅 배열체 노드 코히어런스 인스턴스들과 같은 이러한 하나 이상의 "하위-차수" 권한 코히어런스 배열들로 분해할 수도 있다. 이러한 상승은, 주어진 코히어런스 배열 인스턴스가 사양 및/또는 사용자 세트 표시/선택에 따라서 요건들 및/또는 관련 최적화들을 적당하게 만족시킬 수 없는 경우에, 상승 배열들의 시퀀스를 통해 스텝화될 수 있다. 이러한 상승은, 속성 세트 요건 세트에 대해 오버라이드 (override) 를 선택 및 인가하는 것과 같은, 크로스-에지 결정을 위해 상위 차수 권한 실존적으로 생체인식적으로 인가된 참여자 및/또는 기타 개인에게 제시되는, 이러한 속성 (및/또는 다른 관련 사양) 요건 충돌, 예를 들어, 추구할 최선의 리소스 세트, 그러나 리소스 속성 (또는 관련된) 세트들에 대해 목적 사양 속성 요건들을 매칭시키는 것에 관련된 주어진 하나의 실패를 수반할 수도 있다.
예를 들어, 일부 실시형태들에서, 네트워크 관리자의 또는 그룹 관리자의 코히어런스 배열은 sp1 의 하나 이상의 부분들 (또는 전부) 을 사용자 및/또는 연관된 관리자의 참여자들 관점들과는 독립적인 클라우드 서비스 유틸리티 세트 및/또는 정부 권한으로 상승시킬 수도 있다. 일부 경우들에서, 이러한 분해는 사용자에게 지도를 요청하는 것, 예컨대, (다소의 비용으로) 필요한 리소스 세트를 획득하기 위한 또는 다른 또다른 프레임워크 세트를 이용하기 위한 허가를 요청하는 것과 같은 것을 초래할 수도 있고, 이는 사용자 세트로 하여금 최적의 또는 요구되는 성능 특성들을 갖는 리소스 세트를 획득하는 것을 가능하게 할 수도 있고, 하지만, 사용자 세트들 속성 관련 보안 요건들의 적어도 부분을 만족시키지 않을 수도 있다.
일부 실시형태들에서, 코히어런스 권한은 하나 이상의 인가된 내지 인가 속성들, 복수의 당사자들일 수도 있는 휴먼 인스턴스들을 적어도 부분적으로 포함할 수도 있고, 여기서, 이러한 복수의 당사자들은 조직 내에서 상이한 권한 레벨들에서 기능할 수도 있고, 여기서, 이러한 휴먼 인스턴스들은, 예를 들어, 정부 규제, 소셜 친밀 그룹, 및/또는 회사 관리자 엔티티들 (예를 들어, 참여자들) 을 대신하여 코히어런스 결정들을 직접 실행할 수도 있다.
일부 실시형태들에서, 목적-특정적 사양들 및/또는 일부 프로파일 사양 세트들에 따라서 하나 이상의 사용자들 및/또는 이해관계자들의 상황별 특정 사양들의 세트를 분해하도록 요청되는, 코히어런스 권한 배열은, 민주적으로, 또는 그 외에 공정한 또는 동의된 주어진 조건들, 타겟 목적-특정 사양, 프로파일, 및/또는 다른 사양 세트를 생성하기 위해, 연공서열 및/또는 일부 다른 가중 방식 세트에 의해 가중되는, 예를 들어 사용자 컴퓨팅 배열체 노드 코히어런스 인스턴스들 협상과 같이, 다수의 "하위-차수 (lower-order)" 코히어런스 권한 배열들을 협상할 수도 있다.
일부 실시형태들에서, 전개 목적 개발을 지원하는 코히어런스 프로세싱은, 사용자 제공 및/또는 선택 CPE 세트들, 전문가들 제공 공진 알고리즘들, 이해관계자들 제공 관련 평판들, 프레임 사용자 입력들에 대해 발판을 제공하고 콘텍스트 목적 세트들, 다른 리소스들, 및/또는 기타에 대한 상호작용적 인터페이스 환경들을 게공할 수도 있는 프레임워크들과 같은, 복수의 내지 잠재적으로는 많은 수의 소스들에 의해 제공되는 입력 사양들을 분해하는 것을 포함할 수도 있다. 예를 들어, 사용자가 온라인 뱅킹 관련 기능들을 수행하기를 희망한다고 가정하자. 코히어런스 프로세싱은 은행의 이자들, 요건들, 및/또는 기타를 표현하는 아이덴티티 속성들을 갖는 프라이버시에 대한 사용자의 선호도들을 표현하는 속성들과 같은 사용자 세트들의 상황별 아이덴티티 속성들을 분해하는 것을 포함할 수도 있다. 예를 들어, 코히어런스는, 은행이 사용자 선호도들에 적어도 부분적으로 기초하여 파트너 조직들에 대해 사용자에 관한 정보를 공유할 수도 있는지 여부를 구성할 수도 있고, 사용자는 특정 뱅킹 활동들에 대해 적용가능할 수도 있는 특정 투자 자문 정보에 대한 서브스크립션을 가질 수도 있으며, 여기서, 이러한 투자 자문 정보 애플리케이션 세트는, 이러한 애플리케이션 세트 속성들 및 Cred 들은 만족스러운 보안 특성들을 기술하기 때문에, 뱅킹 서비스 보안 폴리시 요건들과 일치가능, 즉 일치된다.
일부 실시형태들에서, 코히어런스 프로세싱은 다중-사용자 공통 목적 오퍼레이팅 세션들에서 수반되는 다수 참여자 아이덴티티들의 아이덴티티 속성들을 평가 및 선택적으로 일치 및 분해하는 것을 포함할 수도 있다. 예를 들어, 소셜 네트워크의 확장된 가족 멤버들이 일부는 비밀인 가족 뉴스들을 교환하기 위해 공통 목적 오퍼레이팅 세션을 가지기를 희망한다고 가정하자. 코히어런스 프로세싱 세트는 가능한 충돌들을 검출하기 위해 모든 확장된 가족 멤버들의 (선호도들을 표현하는 것들, 및 신뢰가능성의 품질에 관한 실효적 팩트 필터링된 전체 Cred 들을 표현하는 것들을 포함하는) 타겟 목적 상황별로 적용가능한 아이덴티티 속성들을 분석할 수도 있고, 예를 들어 쓰여진 기밀성 동의를 요할 수도 있거나 공통 목적 세션에 참가하는 것으로부터 배제될 수도 있을 하나 이상의 가족 멤버들의 리스트를 제시하는 것 및 최적의 결과들을 제공할 수 있을 코히어링된 목적 사양을 생성하기를 시도할 수도 있다. 예를 들어, 소셜 네트워킹 그룹의 일부 멤버들은, 다른 멤버들의 특정 집합에 대해 소정 정보의 유포를 제한하기를 원할 수도 있고, 및/또는, 소셜 네트워크의 일부 멤버들은 그들이 무슨 컨텐츠를 수신하기를 원하는지에 대한 제약들을 가질 수도 있다.
예를 들어, 사용자 U1 가 온라인 중개 회사들을 탐색하는 것에 관심을 갖는다고 가정하자. U1 은 참여자 아이덴티티 PIDU1 를 가질 수도 있고, 그것의 속성들은 U1 의 프로파일들 및 선호도들 (예컨대, 프라이버시, 무결성, 고정 수입 투자에 대한 선호도들, 자산들의 글로벌 혼합에 대한 선호도, 특정 재정 레벨들, 및/또는 기타 등), 및/또는 기타를 가리키고 및/또는 포함한다. 중개 회사들은 또한, 그들의 상업적 관심사들 (예를 들어, 그들의 서비스들에 대한 요금들 등), (비-거절, 보안, 무결성, 및/또는 기타와 같은) 요건들, 이해관계자 참여자 평판 및/또는 기타 정보, 및 그들의 적용가능한 고용자들 및/또는 에이전트들, 및/또는 기타를 기술하는 비교할만한 참여자 정보를 나타내는 참여자 아이덴티티들을 갖는다.
코히어런스 프로세싱 세트들은, 이러한 중개 회사들의 및/또는 그 외에 밀접한 관계가 있는 참여자 아이덴티티들의 아이덴티티 속성들로 PIDU1 의 아이덴티티 속성들을 코히어링 및 분해할 수도 있다. 예를 들어, 중개 회사 B1 가 B1 의 참여자 아이덴티티 PIdB1 와 연관되는 그것의 독점적 서비스들을 제공하기 위해 독점적 소프트웨어 패키지 soft1 를 이용할 수도 있다고 가정하자. PIdB1 은, 사용자들이 그것의 독점적 서비스들의 임의의 것을 이용하고 그들을 이용하기 위한 연관된 요금들을 지불하기를 동의하기 위해 끊임없는 실존적 생체인식 인증을 이용하여 강하게 인증되어야만 하는 것을 진술하는 요건들을 표현하는 아이덴티티 속성들을 가질 수도 있다. 코히어런스 프로세싱 세트는 그들의 일치성을 결정하기 위해 soft1 과 연관된 요금들을 U1 의 재정과 비교할 수도 있다. 또한, 코히어런스는, 주어진 중개 회사, 및/또는 그것의 적용가능한 하나 이상의 직원들이 북아메리카 자산들에서의 집중된 지식에 비해, 글로벌 자산 투자에 관한 충분한 품질 대 목적 Cred 및/또는 기타 등급들을 가지는지 여부를 평가할 수도 있다. 양쪽 당사자들의 적용가능한 콘텍스트 목적 표현, 선호도, 프로파일 및/또는 기타 정보가 충분히 일관성 있는 경우에, 코히어런스 프로세싱은 중개 회사들의 후보 세트로부터 B1 을 배제할 수도 있고, 콘텍스트 목적 비교 분석이 비교적 최적의 결과인 경우에, B1 은 후보, 대부분의 사용자 세트 콘텍스트 목적 호환가능한, 중개 회사로서 우선순위화될 수도 있다.
일부 실시형태들에서, 아이덴티티 속성들은, 소정의 아이덴티티 속성 정보가 동적 및/또는 주기적 조정들을 필요로할 수도 있는 상황별로 관련된 목적 사양들을 표현할 수도 있도록, 업데이팅, 예를 들어, 보다 현재의 획득, 그리고, 예를 들어 일부 경우에 결과 세트에 대해 테스트된 정보를 필요로할 수도 있다. 이러한 조정은, 속성 정보를 업데이트하는 것을 통해 진행중인 콘텍스트 목적 관련 활동 세트들에 적용될 수도 있고, 그리고, 수정되는 경우, 또는 소정의 특정된 범위 너머로 수정되는 경우, 예를 들어, 사용자 세트 및/또는 리소스 이해관계자 (인가된 에이전트에 의해 제공될 수도 있음) 입력을 필요로하는 것을 포함하는, 사용자 세트들 및/또는 리소스 제공자들에게 통지할 수도 있다. 예를 들어, 보안 전문가들이 soft1 에서 취약점들을 발견했다고 가정하자. 이러한 경우에, PId1 의 아이덴티티들 속성들은 이 변화를 반영할 수도 있고, 결과로서, 그것의 아이덴티티 속성들은 U1 의 보안 요건들을 특정하는 U1 의 아이덴티티 속성들과 더 이상 일치하지 않을 수도 있고, 예를 들어, 이러한 사용자 세트가 통지될 수도 있고, 및/또는 코히어링된 오퍼레이팅 사양 세트는, 적절한 수정들 및/또는 추가적인 사양들 및/또는 인가들이 이루어지지 않는다면, 더 이상 시행하지 않을 것이다.
일부 실시형태들에서, 상황별 콘텍스트 목적 세트를 추구하는 목적 충족 프로세싱은 하나 이상의 리소스 배열 세트들을 식별, 선택, 및 프로비저닝할 수도 있고, 이들 중 하나 이상은, 세션 정보 하나 이상의 개발들에 의해 재촉되는 이벤트 "트리거들 (triggers)" 의 인식, 및/또는 그에 응답하는 인식을 지원하는 사양들을 포함하는, 상황별 목적 사양들에 의해 특정되는 요건들에 대해 동적으로 그리고 상황별로 조정될 수도 있다.
예를 들어, 일부 실시형태들에서, 오퍼레이팅 세션에 대해 리소스들을 식별하고 선택하는 것의 프로세스 동안, 코히어런스 프로세싱은, 예를 들어, 식별된 리소스들 양자 중 어느 것이 사용자 세트 타겟 콘텍스트 목적 표현 및/또는 목적 진술문 및/또는 기타 세트의, 그리고 예를 들어 조합 세트들로서 다른 선택된 및/또는 후보 리소스들의 요건들을 충족시키는지를 평가할 수도 있고, 예를 들어, 선택된 및/또는 새롭게 어셈블리된 콘텍스트 목적 충족 목적 클래스 애플리케이션들을 코히어링하는 것에 의해 및/또는 이러한 사용자 세트에 대해 잠재적인 콘텍스트 목적 리소스 세트 옵션들의 우선순위화된 세트를 프리젠팅하는 것에 의해, 선택 프로세스를 가이드하기 위해 이러한 평가의 결과들을 이용할 수도 있으며, 이러한 우선순위화된 세트는 사용자 세트 평가 및/또는 수정을 위해 정보 변수들 및/또는 코히어런스 채용된 품질 대 목적 평가 값들 중 하나 이상을 반영하는 값들을 포함할 수도 있다. 예를 들어, 사용자가 탐색하는 중개 회사들은, 요금 구조들, 로케이션들, Cred 품질 대 목적 평가들, 투자 포트폴리오 사이즈, 및/또는 상이한 중개 회사들에서의 계정들에 관련된 다른 관련 속성들과 코히어링될 수도 있는, 투자 예산 선호도들, 요금 선호도들, 투자 Cred 에 대한 품질 대 목적 및/또는 기타 유형의 선호도들, 사용자 세트 선호들에 대한 물리적 근접도, 및/또는 기타를 가질 수도 있다. 이러한 코히어런스 프로세싱은 사용자 목적을 가장 잘 충족시킬 수도 있는 그들 중개 회사들의 선택을 가이드할 수도 있다.
일부 실시형태들에서, 코히어런스 프로세싱은, 변화하는 상황들에 대해 적응할 때 및/또는 이러한 리소스 배열 퍼포먼스 효율성 품질을 타겟 목적으로 강력하게 하기 위한 리소스 배열과 연관될 수도 있는 "섀도우 (shadow)" 리소스들을 발견하기 위해 리소스 배열에서의 리소스들과 및/또는 사용자 목적의 입력 프레이밍과 연관된 사양들을 프로세싱할 수도 있다. 예를 들어, 중개 회사 B1 는, 사용자가 B1 의 소프트웨어 soft1 와 상호작용하고 있을 때 사용자의 컴퓨팅 배열체의 보안에 대한 몇몇 요건들을 갖는다고 가정하자. 이러한 사양은, 위협 레벨이 낮을 때 (예컨대, 3 보다 적거나 동일한 위협 상황)(또는 예를 들어 보다 취약한 물리적 및 네트워크 구성 로케이션에서 사용되는 사용자 세트 컴퓨팅 배열체과 같은 어떤 다른 잠재적인 더 높은 보안 위협 상황들 하에서) 사용자로 하여금 그 또는 그녀의 범용 오퍼레이팅 시스템과 작업하는 것을 계속하도록 허용할 수도 있고, 위협 레벨이 더 높을 때 보다 안전한 시스템을 필요로할 수도 있다:
(security contextual variable (seniority = 5)
(if required-rigor-level <= 3 then
(performance >= 8 and ease of use > = 6 and security) > 4 and reliability > 5)
else
(required-rigor-level (security) > 7 and reliability > 8 )))
이러한 사양으로, PERCos 구현은, 위협 레벨이 낮은 보통 상황들에서 이러한 사양 세트와 호환되는 사용자의 범용 오퍼레이팅 시스템으로부터의 리소스들을 식별, 선택 및 프로비저닝할 수도 있고, 위협 레벨이 높을 때 이러한 경우에 대한 사용자의 컴퓨팅 배열체 사용에 대한 및/또는 으로부터 더 높은 등급의 보안 보장으로, 이용가능한 경우에, 섀도우 리소스들을 식별 및 선택 (및/또는 획득) 할 수도 있다.
일단 리소스들의 세트가 사용자 목적을 충족하는 오퍼레이팅 세션에서 식별, 선택 및 프로비저닝되고 나면, 상황별 상세 모니터링은, 오퍼레이팅 세션에서의 오퍼레이팅 리소스들이 상호 호환가능하고 여전히 사용자 세트 타겟 목적의 요건을 충족하는 것을 보장하기 위해 현재 상황에서 변화들에 대해 적응하기 위해 코히어런스를 호출할 수도 있다. 예를 들어, 사용자 컴퓨팅 배열체로부터의 일부 범용 오퍼레이팅 시스템 리소스들 상에서 동작하는 중개 회사에 의해 제공되는 목적 클래스 애플리케이션 soft1 을 포함하는 오퍼레이팅 세션을 고려하자. 상황이 변경, 예컨대, 위협 레벨이 고 레벨의 위협으로 증가하는 경우에, 사용자의 범용 오퍼레이팅 시스템은 soft1 의 아이덴티티와 연관된 보안 요건들과 더 이상 호환가능하지 않을 수도 있다. 상세 모니터링은, 사용자의 컴퓨팅 배열체로부터 리소스들을 식별, 선택 및/또는 프로비저닝하기 위해 코히어런스를 호출함으로써 위협 레벨에서의 이러한 변화에 응답할 수도 있고, 및/또는, 예를 들어, 더 높은 위협 레벨에 관련된 soft1 의 요건들과 호환가능한 리소스를 프로비저닝하는 것에 관한 평가, 인가, 및/또는 선택 프로세스에서의 연관된 사용자 세트를 수반할 수도 있다.
PERCos 아이덴티티 서비스들 (PERID), PERCos 정보 관리 서비스들 (PIMS) 및 PERCos 아이덴티티 매트릭스 (PIDMX) 아이덴티티 관리 실시형태들은, 일부 실시형태들에서, 아이덴티티-관련 정보 세트들의 방대한 어레이들을 수집, 수용, 조직화, 저장, 식별, 선택, 취출, 및/또는 그 외에 관리하기 위한 툴 세트들 및 서비스 세트들, 및/또는 기타를 포함하는 넓은 범위의 아이덴티티 관리 능력 세트들을 제공할 수 있다. 이들 능력 세트들은, 사용자들, 이해관계자들, 프로세스 세트들, 리소스 세트들, 및/또는 기타가 상황-특정 타겟 목적 세트들을 추구하는 목적있는 동작들 세트들을 수행하기 위해 사용할 수 있는 신뢰할만한 상황별 아이덴티티들의 효과적이고 효율적인 확립을 가능하게 한다.
예를 들어, 진보된 학생들, 교사들, 연구원들, 및/또는 기타가 물리 지식 세트들을 탐색하는 것을 가능하게 하는 CPFF, CPFF1 을 고려하자. 아이덴티티 관리 실시형태는 CPFF1 상의 아이덴티티-관련 정보 세트들의 방대한 어레이들을 수집 및/또는 수용할 수도 있어서, 강한 수학 및 일반 물리 배경 양자를 갖는 학생이 물리 지식 세트들을 탐색하기를 요청할 때, CPFF1 은, 그 학생이 그/그녀의 타겟 목적을 만족함에 있어서 CPFFInstance1 의 충분함을 평가 및 산정하는 것을 가능하게 하도록 이러한 학생을 반영하는 상황별 아이덴티티를 확립할 수도 있다.
도 16 은 아이덴티티 속성 배열들의 비제한적인 예시적 예이다.
일부 실시형태들에서, 도 16 에서 도시된 바와 같이, 아이덴티티 관리 실시형태들은, 예를 들어, 타겟 콘텍스트 목적 세트의 콘텍스트에서 이러한 리소스 세트 식별자에 실질적으로 밀접한 관계가 있는 리소스 세트 식별자 세트 및 연관된 속성 정보 및 관련된 조건들 및 특성들 (예컨대, 관련 프로파일, 선호도, 이력적 행동, Cred, 사용자 컴퓨팅 배열체 환경 (예를 들어, 다른 리소스들을 포함) 및 동작 콘텍스트, 및/또는 기타) 을 포함하는 상황별 아이덴티를 생성하는 것, 및/또는 상황별 특정 타겟 목적 세트들을 추구하는 리소스 (예를 들어, 리소스 부분을 포함) 최적성을 평가하기 위해 이러한 속성들의 적어도 부분 및 이러한 식별자들을 평가하는 것과 같은, 그들의 사용으로부터 아이덴티티 속성 정보의 수집 및 저장을 분리할 수도 있다. 예를 들어, 리소스 세트들을 포함하는, 참여자 세트; 다른 사용자 세트들; 콘텍스트 목적 세트들을 포함하는, 예를 들어, 목적 클래스 세트들의 사용자 컴퓨팅 배열체 및/또는 환경 세트들을 포함하는, 예를 들어, 주어진 로케이션들에서의 환경 세트들 (여기서, 이러한 환경 세트들은 이러한 환경 인스턴스들의 임의의 하나 이상의 부분들일 수도 있다) 을 포함하는 등의 인스턴스 세트의 아이덴티티 속성 정보의 수집은, 다양한 상황들에서 (그것의 생성, 수정, 다른 리소스들과의 상호작용, 그것의 평판들의 발행, 예를 들어 콘텍스트 목적 클래스들과의 관계 세트를 포함하는 콘텍스트 목적 및/또는 다른 목적 관련 사양들과의 관계 세트, 및/또는 기타와 같은) 넓은 범위의 동작들을 캡처하기 위해 인스턴스 세트의 라이프사이클 동안 발생할 수도 있다. 리소스 세트는, 예를 들어, 상황-특정 목적 세트를 충족하는 아이덴티티 정보에 대한 액세스 및/또는 차단을 지배할 수도 있는 임의의 관련 폴리시들 및/또는 다른 규칙들을 포함하는, 제어 사양들 및 임의의 연관된 알고리즘들 및/또는 값들에 따라서 적어도 부분적으로 평가될 수도 있다.
예를 들어, 사람이, 초음파 지문 스캐너, 음성 스캐너, 초음파 수신기, 및 비디오 카메라 세트로부터 추출되고, 의사-랜덤 초음파 이미터 정보 및 생체인식 타이밍 이상 분석에 의해 증강되는 타임 스탬핑된 정보 인스턴스들을 이용하여 참여자 정보와 같은 그/그녀의 실존적 멀티모달 생체인식 정보 세트를 등록한다고 가정하자. 이러한 사람의 사용자 세트로서 특정 타겟 목적, 사용자 세트 및 임의의 연관된 리소스, 예컨대 클라우드 서비스, 요건들에 의존하여, 이러한 사용자는 후속하여 주어진 목적 세트를 추구할 때 변화하는 강도의 인증에 대해 따를 필요성이 있을 수도 있다. PERCos 환경에서 평상시의 웹 브라우징에 대해, 사용자는 임의의 인증을 따를 필요성이 없을 수도 있을 것이고, 반면에, 높은 가치의 금융 거래에 대해서는, CPFF 에 의해 관리될 수도 있는 것과 같은, 사용자의 금융 기관, 및/또는 목적 클래스는, 이러한 사용자가, 시도 및 응답 및 연관된 타이밍 이상, 테스팅 인증에 적어도 부분적으로 기초하여 초음파와 같은 끊임없는, 예를 들어, 실존적, 라이브니스, 및/또는 이미터를 경험하도록 요구할 수도 있다. 더욱이, 예를 들어, 일부 실시형태들 및 동작 모델들에서, 금융 기관은, 감지 동작들 및/또는 정보 디스플레이 및/또는 다른 통신들 동안 이러한 사용자의 효과적으로 계속적인 존재를 보장하기 위해, 추가적인 (시도 질문들 및 응답을 포함하는 것과 같은) 라이브니스 검출 및/또는 지속적 또는 주기적 타이밍 이상 테스팅을 수행할 수도 있다.
일부 실시형태들에서, 아이덴티티 프레임워크는 사용자 세트로 하여금, 적어도 부분적으로, 그의 목적성 활동 유형들, 다른 개념적으로 논리적인 조직적 배열들, 및/또는 이해관계자 리소스 관련 요건들과 연관되는 것을 수용하기 위해 그의 인증 정보를 조직하는 것을 가능하게 할 수도 있다. 예를 들어, 이러한 사용자 세트는, 직계 가족, 확대 가족, 가까운 친구들, 직업 동료들, 지인들, 및/또는 기타와 같은, 그들과의 사용자 세트 관계들에 적어도 부분적으로 기초하여 사람들의 아이덴티티들을 조직할 수도 있고, 콘텍스트 목적 클래스들, CPE 사양 세트들, 및/또는 다른 목적 관련 사양들에 따라 이들 그룹들 및/또는 그들의 멤버들을 추가로 조직할 수도 있다. 그렇게 해서, 사용자 세트는 애드 혹 콘텍스트 목적 네트워크들을 생성하는 것이 가능할 수도 있다. 예를 들어, 사용자 세트는 그것의 확장된 가족 멤버들을 포함하는 애드 혹 네트워크를 생성할 수도 있어서, 사용자 세트는 이러한 멤버들과의 접촉을 유지할 수 있고, 이러한 애드 혹 네트워크는, 사용자 세트가 확장된 가족 공통 목적 네트워킹 배열을 생성하기 위해 다른, 이 예에서, 확장된 가족 멤버 세트들과 조인할 수도 있다는 점에서 적어도 부분적으로 상호적일 수도 있다. 이러한 배열은, 네트워킹 배열에 기초하여 확장된 가족 멤버로서 조직될 수도 있고, 가까운 가족 단위들은 이러한 메타그룹 확장된 패밀리 네트워크의 서브그룹들로서 기능하며, 여기서, 서브그룹, 각각의 서브그룹, 및/또는 메타그룹의 각각의 멤버는 상호작용, 공유, 프라이버시, 컨텐츠 사용 다른 조건들, 및/또는 기타 공통 목적 환경 폴리시들에 관한 규칙들 및/또는 다른 폴리시들을 유지할 수도 있다. 이러한 "복합적 (compound)" 네트워킹 그룹 및 멤버 배열은, 주어진 타겟 목적 상호작용 상황들에서, 각 그룹 및 멤버들 조건들 및 사양들인, 각 당사자의 일치가능 이해관계들에 따라, 이러한 메타그룹, 서브그룹 세트, 및/또는 개별 사용자들의 그룹핑의 콘텍스트 목적 사양들 세트와 호환가능한 예컨대 동작 타겟 콘텍스트 목적 사양들로, 코히어링될 수도 있는, 규칙들 및 제어 권한 스키마의 이러한 멤버 및 그룹 사양들 세트들 연공서열에 따라서 동작할 수도 있다. 일부 실시형태들에서, 이러한 상황들에서, 당사자 간 규칙들 및/또는 다른 폴리시들 및/또는 타겟 목적 관련 사양들 사이에서의 충돌들은, 예를 들어, 코히어런스 서비스들 및/또는 그룹 및/또는 사용자에 대응하는 멤버 및/또는 관리자 세트 입력에 의해 해결될 수도 있고, 또는 이러한 코히어런스는, 적어도 부분적으로, 이러한 멀티-파티 규칙들 및/또는 다른 폴리시 인스턴스들 및/또는 요구되는 정보 무결성의 결여 사이의 충돌로 인해, 이러한 코히어런스 해결 프로세스를 상황별로, 사용별로 무효한 것으로서 선언할 수도 있다.
임의의 이러한 가족 그룹은 또한, 사용자 세트 친구들, 동료들, 및/또는 친지들을 포함할 수도 있는 더 큰 애드 혹 네트워크를 생성할 수도 있다. 이 더 큰 네트워크에 대해, 확장된 가족 메타 그룹에 관해, 사용자 세트는, 예를 들어 (예컨대 이러한 그룹들을 포함하는) 다른 사용자 세트들과의 사용자 세트들 관계에 기초하여, 인증 및/또는 다른 팩터 세트 아이덴티티 평가 폴리시 및/또는 다른 규칙 세트를 확립하는 것을 사용자에게 허용하는 템플릿 세트를 이용할 수도 있고, 여기서, 이러한 관계 세트는 예를 들어, CPE 들, 목적 진술문들, 동작 사양들, 및/또는 기타와 같은, 콘텍스트 목적 관련 사양들에 이해관계 있는 및/또는 그것과 수반되는 리소스 세트 관계에 있는 공유된 사용에 적어도 부분적으로 기초할 수도 있다. 예를 들어, 친구들의 그룹이 온라인 화상 기반 모임을 갖기로 결정한다고 가정하자. 그들이 모두 친구들이고 대부분의 상황들 하에서 서로 신뢰가능하게 인식할 수 있다면, 폴리시는 비교적 약한 인증 프로세스를 필요로할 수도 있다. 하지만, 모임이 다른 세션 참여자들에게 잘 알려지지 않을 수도 있는 멀리 있는 지인들을 수반한 경우에, 적용가능한, 연관된 Cred 들, EF 들, 및/또는 FF 들과 함께 지인의 참여자 등록된 및 발행된 리소스 세트, 및/또는 통지하는 평판 및 특성화 정보의 훨씬 더 강한 인증 및/또는 평가 및/또는 검증을 요구할 수도 있다.
일부 실시형태들에서, PERCos 는, (예를 들어, 목적 세트들, 목적 클래스들 및/또는 다른 목적 이웃들, 참여자들, 목적 클래스 애플리케이션들을 포함하는 프레임워크들, 속성 리소스 인스턴스들, 평판들, 소프트웨어, 문서들, 데이터베이스들, 리소스 논리적 부분 세트들, 및/또는 기타와 같은) 열거하는 및/또는 특성화 리소스 세트들, 및/또는 상황별로 적용될 수도 있는 콘텍스트 속성들을 갖는 그것의 부분들에 대한 유연한 성능들을 제공할 수도 있고, 여기서, 이러한 콘텍스트 속성들의 인스턴스들은, 이러한 인스턴스가 "빨강" 색깔과 같은 "단순한" 품질인지 여부, 임의의 인식가능한 대상의 임의의 설명적 개념 또는 품질을 포함할 수도 있으며, PERCos 설명적 사양, 공진 알고리즘, 및/또는 기타와 같은 복수의 속성 개념적 및/또는 컴퓨터 해석가능 논리적 배열을 포함할 수도 있다.
예를 들어, PERCos 형식적 리소스를 고려하자. 이러한 리소스는, 최소 지속성 식별자, 이해관계자 발행자, 콘텍스트 목적 표현, 및 (신뢰가능한 고유 식별자 또는 신뢰가능한 포인터 또는, 신뢰할만한 식별자 또는 포인트가 존재하지 않고, 대상은 리소스 대상 식별자 그 자체에 의해 정의되며 개념적 추상의 부정성, 품질 또는 감지된 사물을 갖는다는 일부 표시자를 포함하는, 최소 일부 휴먼 해석가능한 디스크립터인) 주제를 갖는다. 이들 4 개의 인스턴스들의 각각은, 일부 실시형태들에서, 속성들을 구성하고, 여기서, 예를 들어, 식별자는 문자숫자식 스트링일 수도 있고, 주제는 예를 들어 소프트웨어 프로그램의 명칭 및 버전 및 로케이션 포인터일 수도 있을 것이며, 이해관계자 발행자는 참여자 리소스 정보 세트의 인스턴스 또는 그에 대한 포인터일 수도 있을 것이고, 콘텍스트 목적 표현은 적어도 2 개의 속성들, (특정된 또는 추론된) 동사 및 도메인 카테고리 (명사) 를 포함한다.
일부 실시형태들에서, (예컨대, 물리 종신 교수들, 메르세데스 라이센스된 자동차 정비소들, 공공 US 회사들의 이사들, AKC 의 멤버들, 및/또는 기타와 같은) 사용자들 및 사용자 그룹들은 일반적으로 그들을 특성화하는 하나 이상의 콘텍스트 속성 세트들을 갖는다. 예를 들어, MIT 에서의 물리 종신 교수인 사용자는 사용자의 학문적 자격들, 랭크, 및/또는 기타와 같은 속성들을 가질 수도 있다.
일부 실시형태들에서, PERCos 속성 능력들은 다음의 일부 또는 전부를 포함 및/또는 지원할 수도 있다:
적어도 부분적으로 속성 정보와 같은 데이터 및/또는 구조화된 정보, (CPE 들과 같은) 목적 사양들, 및/또는 리소스 세트들을 표현하는 속성 값 세트들 및/또는 값 세트들을 계산, 평가, 및/또는 생성하기 위한 방법 세트들.
(예를 들어, 목적 클래스 및/또는 동작 사양 상황별 특정 정보를 포함하는) 상황별 콘텍스트 목적 사양 정보에 적어도 부분적으로 응답하는 상황별 및/또는 다른 이벤트 속성 관리 제어. 이러한 제어 능력들은 속성 세트 프라이버시, 사용 결과, 조합적 결과, CPFF 및 인식 관리자, 및/또는 관련된 동작들을 적어도 부분적으로 관리할 수도 있다.
무엇 (리소스 세트들), 누구 (참여자들), 어느 곳 (환경), 및 목적과 같은, 하나 이상의 콘텍스트 정보 세트들. 일부 실시형태들에서, 콘텍스트 정보 세트는 하나 이상의 (콘텍스트-축 명칭: 축 값-세트) 쌍들로서 표현될 수도 있다. 예를 들어, 속성 세트는 하나 이상의 목적 축 쌍들을 가질 수도 있고, 여기서, 목적 축의 값은 CPE 세트, 목적 클래스 및/또는 다른 목적 이웃들 세트, 및/또는 기타일 수도 있다.
일부 실시형태들에서, 속성들은 형식적 (그룹 세트 내에서 또는 세계적으로 표준화된 및 상호운용가능한) 또는 비형식적일 수도 있다 (예를 들어, 비 PERCos 표준화된 및 상호운용가능한 프리 텍스트 메타데이터 및/또는 다른 속성 정보 배열들 등, PERCos 가 해석 및/또는 그 외에 채용할 수 있는 형식에서, 형식은 PERCos 표준화된 표현 및/또는 값 세트 스키마(들)를 채용하지 않는다). 형식적 속성들은, 하나 이상의 상황-특정 타겟 목적 세트들의 충족에서 하나 이상의 리소스 세트들 및/또는 그것의 부분들을 이해, 식별, 평가, 랭킹 및/또는 그 외에 우선순위화, 선택, 배열, 프로비저닝, 및/또는 그 외에 관리함에 있어서 채용되는 예컨대 하나 이상의 표준화된 및 상호운용가능한 표현 엘리먼트들 및 임의의 연관된 값들의 사용을 통해 표준화 및 상호운용가능할 수도 있다. 이러한 동작들은 예를 들어 유사성 매칭 분석 및/또는 (프레이밍 콘텍스트 목적 표현들로서 채용되는) CPE 들과 리소스 세트들의 다른 연관, 목적 진술문들, 및/또는 기타를 채용할 수 있다. 이러한 CPE 및/또는 다른 적어도 부분적인 목적 표현 정보는, 예를 들어, PERCos 공진 사양들, 프로파일들, 이력 행동 정보, 선호 선택들, 및/또는 기타로부터의 추가적인 입력에 의해 증강될 수도 있고, 전술한 것은 이러한 매칭 동작들의 적어도 부분에 대해 사용자 세트 콘텍스트 목적 속성 식별 및/또는 콘텍스트적으로 관련된 정보를 적어도 부분적으로 제공할 수도 있다.
일부 실시형태들에서, 이들 표현 엘리먼트들은 그들의 적용가능한 인스턴스들의 형태로 차원 세트들, 패싯 세트들 및 임의의 연관된 값들을 포함할 수도 있고, 이들의 채용은, (휴먼 감지될 수도 있고 사용자 클래스들에 대응할 수도 있는) 개념들을 표현 및/또는 조직함에 있어서 사용되는 멀티-차원적 구조들인, 하나 이상의 개념 디스크립션 스키마 (CDSs) 를 적어도 부분적으로 지원할 수도 있다. 이러한 개념들은, 사용자 지각, 및 사용자 및/또는 컴퓨팅 배열체 평가 및/또는 검증을 위해 엘리먼트들을 제공하기 위한 (유사성들, 차이점들, 가까움, 클러스터링, 그래핑, 및/또는 기타와 같은) 상이한 상대적인 특성들을 나타낼 수도 있다.
일부 실시형태들에서, 승인된 도메인 전문가들 (및/또는 적용가능한 비교가능한 당사자들일 수도 있는 타인) 은, 주어진 리소스 세트들의 직접적, 주장된, 및/또는 연관된 품질들을 표현하기 위해 사용될 수도 있는 표준화된 및 상호운용가능한 도메인-관련 속성들을 표현하기 위해 부분적으로 예를 들어 차원들 (마스터 및/또는 보조 및/또는 기타), 패싯들, 및/또는 기타의 사용을 통해, CDSs 를 채용할 수도 있다. 이러한 CDSs 의 채용은 속성들로 하여금, 리소스 메타데이터로부터 추출된 속성 정보, 사용 환경, 사용자 세트, (PCRCos 유래 정보에서 표시될 수도 있는 것과 같은) 값 체인 속성들, 및/또는 기타와 같은, 다른 속성 정보에 의해 보완될 수도 있는, 패싯들의 개념적 클러스터로 소정 실시형태들에서 이루어질 수도 있는, 차원들로 분류되는, 예를 들어 패싯들의 형태로 선언되는 것을 가능하게 할 수도 있다. 예를 들어, 품질 대 목적 사양들을 가리키고 및/또는 포함하는 속성 세트들은 평판 차원 인스턴스들로서 분류될 수도 있고, 리소스의 직접적 특성들 (복잡하고, 긴, $15.00 초과 비용, 및/또는 기타) 을 지칭하는 속성들은 리소스 차원 인스턴스들로서 분류될 수도 있으며, 시간-관련 사양들을 가키리고 및/또는 포함하는 속성들은 시간 차원 인스턴스들로서 분류될 수도 있고, 환경-관련 사양들을 가리키고 및/또는 포함하는 속성들은 환경적 차원 인스턴스들로서 분류될 수도 있는 등이다.
일부 실시형태들에서, 이러한 속성 세트들의 차원 인스턴스들로의 분류는, 소정 실시형태들에서, 사용자 세트 콘텍스트 목적 및/또는 다른 상황별 사양 정보에 응답하여 예를 들어 리소스 세트들 및/또는 리소스 세트 부분들을 적절하게 우선순위화하는 것을 포함하는, 식별 및/또는 유사성 매칭을 위한 동작들의 효율성을 촉진할 수 있다. 예를 들어, 패싯 근사들과 같은, PERCos 속성 정보에 의해 표현될 수도 있는 (그리고 PERCos 공진 사양들에서 특정될 수도 있는 바와 같은) 속성 인스턴스들의 소정의 양 및/또는 품질을 공유하는 리소스 세트들은, 비록 이러한 CPE 및/또는 기타 목적 사양 세트가 목적 사양 및/또는 목적 클래스 목적 사양으로서 직접 특정되지 않았음에도 불구하고 사용자 세트 콘텍스트 목적 사양 세트들과 연관된, 그리고, 비록 이러한 리소스 세트가 예를 들어 그러한 속성 특성들의 실질적인 부분을 가짐에도 불구하고, 리소스 세트의 하나 이상의 세트들과 연관된 중요한 값을 가질 수도 있다. 사용자 세트 타겟 목적 리소스 세트들에 대해 바람직한 (예를 들어, 평판 Cred 들에 의해 표현되는 바와 같이 바람직한) 식별된 및/또는 그 외에 알려진 속성 프로파일들과, 다른 리소스 기회들 사이에 리소스 공유된 속성들을 검사 및 비교하는 것은, 일부 PERCos 실시형태들에 있어서, 후보 리소스 세트들의 제의 및 상대적인 랭킹을 초래할 수도 있다.
일부 실시형태들에서, 예를 들어 리소스 세트들 및/또는 그들의 이해관계자 당사자들 및/또는 에이전트들에 관한 평판 품질 대 목적 패싯들 및 연관된 값 속성 정보와 같은, 이러한 차원 세트들, 패싯들, 및/또는 기타는, 사용자 세트 콘텍스트 목적 지향의 근사를 적용 (예컨대, 타겟 콘텍스트 목적 인스턴스에 대한 특정 사용자 목적 뉘앙스들 및 콘텍스트 조건들을 근사화하는 것을 통해 사용자 세트 사용자 클래스를 반영) 하는 것을 지원하여 리소스 인스턴스 세트들의 바람직한 속성 세트들을 예컨대 대략적으로, 개념적으로 특성화하는 것을 가능하게 할 수도 있다. 적어도 부분적으로, 표준화된 콘텍스트 목적 표현들을 통해 가능해진 이러한 특성화들은, 적어도 적용가능한 리소스의 서브세트 및/또는 리소스 부분 세트 각각의 CPE, 메타데이터, 및/또는 다른 속성 관련 정보를 포함하는, 리소스 세트 속성 정보에 대한 사용자 콘텍스트 목적 정보 (예컨대, CPE, 목적 진술문, 및/또는 기타) 유사성 매칭 분석 및/또는 다른 연관 분석에서, 예컨대, 직접적으로 및/또는 변환 후에, 채용될 수 있다.
일부 실시형태들에서, CDSs 는, 콘텍스트 목적 사양들과 같은 속성들 및/또는 속성 배열들 (지속성 고유 식별자를 가질 수도 있는 속성 세트의 복합 형태) 과 연관된 예를 들어 하나 이상의 리소스 세트들을 엘리먼트들로서 포함할 수도 있고, 및/또는, 그들은, 리소스 하나 이상의 세트들 및/또는 그것의 부분들, 하나 이상의 콘텍스트 목적 세트들, 하나 이상의 당사자 세트들, 및/또는 하나 이상의 환경 세트들과 연관될 수도 있는 속성 배열들로 부분적으로 또는 전체로 이루어질 수도 있으며, 및/또는, 속성 배열은 리소스 세트 발견 프로세스 동안 리소스 하나 이상의 세트들과 연관된는 것으로서 발견될 수도 있다.
또한, 일부 PERCos 실시형태들에서, 리소스, 환경, 사용자 및/또는 이해관계자 인스턴스 세트의 적어도 일 부분은 그 각각의 속성 (예를 들어, "1차, 제 1 오더 속성) 을 가질 수 있을 뿐만 아니라, CDS 세트와 같은 그 속성 세트의 적어도 일 부분은 일부 실시형태들에서 1차, 제 1 오더 속성 CDS 세트와 연관되는 기술 정보를 나타내는 하나 이상의 CDS를 포함하는 "제 2"속성을 자체적으로 가질 수도 있다.
일부 실시형태들에서, 복수의 속성은 하나 이상의 CDS 세트 내에 캡슐화될 수 있으며, 여기서 CDS는 사용자 클래스들 (한 명 이상의 휴먼들이 쉽게 사용하고 쉽게 해석가능한 휴먼 지각 유닛) 과 같은 휴먼 개념 세트에 실질적으로 대응하는 속성 세트 정보의 인스턴스를 포함할 수 있고 전달할 수 있다. 일부 PERCos 실시형태들에서, 속성 정보/값 세트들은 리소스 세트를 포함할 수 있으며, 여기서 CDS들은 예를 들어 PERCos 공식적 리소스들로서 발행된다.
일부 실시형태들에서, 속성의 조직은 정보 배열의 형태를 취할 수 있으며, 이는 사용자 세트, 관리자 세트(들), 네트워크 로케이션, 및/또는 클라우드 서비스 및/또는 유사 배열에서 분배될 수 있고 국부적으로 및/또는 원격으로 저장될 수 있다. 이들 속성 관리 및 저장 배열들은, 예를 들어, 마스터 차원 패싯 유형들 및 값들을 수반하는 리소스 속성들의 추상화를 수반하는 관계 정보를 제공할 수 있으며, 이러한 속성 유형 정보 베이스는 적어도 부분적으로 리소스 및/또는 리소스 부분 인스턴스들, 당사자들 (사용자 세트 및/또는 적용가능하다면 그 구성 멤버), 콘텍스트 목적들 및/또는 평판 사양들을 조직화하며, 이러한 표현은 일부 실시형태들에서 사용자 클래스에 상응할 수 있는 개념적, 지각적 스키마를 지원할 수 있고 적어도 부분적으로, 콘텍스트 목적들, 리소스 세트들, 당사자들, 및/또는 Repute Creds, EFs, FFs 등의 평판 정보 등과 연관되는 그런한 세트로서 리소스/리소스 부분 관계 세트를 나타낼 수 있다 (앞에서 설명한 것 중 일부는 일부 실시형태들에서는 각각의 리소스 세트들의 형태로 제공될 수 있음을 이해함).
CPE와 같은 목적 사양이 공식적 리소스로 발행될 때, 이들의 서브젝트인 CPE 는 관련 목적 사양과 동일할 수 있다. CDS 인스턴스는 목적 클래스 애플리케이션 및/또는 파운데이션 등의 PERCos 프레임워크와 관련하여 프레임 개념에 채용될 수 있다.
도 17 은 프레임 목적들에 대한 속성 세트들 및 매치 리소스 세트들을 채용하는 것의 비제한적인 예시적 예이다.
도 17 은 하나 이상의 속성 세트 (CDS, 간단한 속성을 포함함), Audis를 좋아하는 사용자에 대한 목적 사양 (PS1) 을 생성하고 목적 클래스 애플리케이션과 같은 자원 세트를 식별하기 위해 유사성 매칭을 수행하기 위한 레조넌스 알고리즘을 사용하는 예이다. 이 예에서, 전문가는 적절한 예산의 사용자가 Audi A3 모델을 좋아할 수 있음을 특정하는 레조넌스 알고리즘을 발행했을 수도 있다. "고속 카", "스포티", "독일 차", "[품질 투 목적 (Quality to Purpose): 적정]" 및 "Audis"는 PS1을 발생시키기 위해 목적 프레임에 의해 결합되고 해결될 수 있으며, 이것은 최적의 인터림 결과 및 아웃컴을 사용자에게 제공하기 위해 (사용자 파운데이션 리소스 세트에 바인딩되는 것을 포함하여) 프로비저닝될 수 있는 하나 이상의 PERCos 프레임워크 세트, 예컨대 목적 클래스 애플리케이션 세트에 유사하게 매칭될 수 있다.
도 18 은 속성들의 PERCos 조직화의 비제한적인 예시적 예이다.
*도 18 에 도시된 바와 같이, PERCos 속성 세트들의 일부 잠재적인 인스턴스들은 목적 표현 (예컨대, [동사: 찾다, 카테고리: 좋은 지역 하이킹 회사], 평판, 속성 세트 및/또는 리소스 세트 사이의 관계, 참여자 인스턴스 (이해관계자 참여자를 포함), 규칙 세트, 출처의 표현 및/또는 사용자 (또한 등록되어 있을 수 있고 사용자 세트 해당 참여자 정보 세트로서 발행될 수 있는 사용자) 를 포함할 수 있다. 이 예는 또한, 예를 들어 출처를 표현하는 것과 같은 표현을 위해, 하나 이상의 속성이 세트들로 조직화될 수 있고 하나 이상의 콘텍스트 세트들에서 집합적으로 사용될 수 있는 방법을 예시한다.
이 예에서, Acme은 참여자 대표가 등록되어 있는 이해관계자가고, 그 참여자 대표의 이해관계자 발행자이기도 한 발행된 당사자이며, 예를 들어, 실존적 생체인식 ID가 획득되고, 암호화/해시되며, 그리고 그 참여자 표현 정보 세트 (및 임의의 실재하는 세계 인터페이스 정보) 와 연관되는 발행 에이전트로서의, Academic의 CEO인 Jon Doe 및 Acme에 대한 참여자 인스턴스는, 일반적으로, 또는 관련 상황, 사양과 같은 특정 제한에 따라 Jon Doe가 Acme를 대신하여 행동할 수 있는 등록 에이전트임을 나타내는 정보를 포함할 수 있는 한편, Jon Doe의 참여자 인스턴스는 적어도 이러한 특정 상황하에서 Jon Doe의 참여자 대표가 에이전트 역할을 할 수 있는 이해관계자로서 Acme을 언급할 수 있다. Acme의 서비스를 사용하고자 하는 사용자들은 Acme PERCos 리소스 출처를 평가할 수 있는데, 그러한 사용자는 예를 들어 자신의 실존하는 생체인식 정보 세트와 같은 참여자 해당 리소스 세트를 포함하여 Jon Doe (사장) 를 식별할 수 있으며, 그리고 예를 들어 Jon Doe의 참여자 대표 인스턴스와 연관된 Jon Doe에 대한 평판 크레드 (Repute Creds) 를 참여자 대표 및 고유 ID가 있는 이해관계자로 더욱 평가할 수 있다.
일부 실시형태들은 출처 속성 세트가 동일한 당사자일 수도 있고 그렇지 않을 수도 있는 적어도 두 명의 이해관계자 인스턴스를 포함하도록 요구하는 규칙 세트를 가질 수 있다 - 예를 들어, 두 명의 이해관계자가 두 역할에서, 즉 발행자 및 공급자 (예를 들어, 웹 서비스 또는 소매업자) 에서 동일한 당사자가 될 수 있다. 이러한 규칙은 실시형태가 넓은 요구일 수 있거나 - 최소한의 발행자 및 일부 타입의 공급자 - 또는 이러한 규칙은 일반적으로 특정될 수 있거나, 또는 예를 들어, 우선순위 설정으로 사용자 및/또는 관리자가 설정한 바와 같이 상황에 따라 특정 조건으로 특정될 수 있다.
도 19 는 완전, 불완전, 해결가능한 속성 세트들을 포함하는, 속성 상태를 예시하는 비제한적인 예이다
도 19 는 속성 인스턴스가 해결가능하고, 완전 및/또는 불완전하거나, (무결성에 대해) 미지인지 여부를 특정하는 속성 인스턴스의 상태의 비제한적인 예를 도시한다. 일부 PERCos 실시형태들에서, 속성 값 세트는 해결가능하지만 일부 값 및/또는 속성 값 기여 정보는 국부적으로 존재하지 않을 수 있고 일부 PERCos 속성 실시형태는 참조 외부 저장소, 예를 들어 클라우드 서비스 데이터베이스 및/또는 다른 속성 세트 저장 배열을, 주어진 속성 세트 값 컨텐츠를 충분히 해결하기 위해 지원할 수 있으며, 이 배열은 복수의 다른 당사자들의 제어하에서 각각 배치될 수 있으며, 그리고 또한 일부 실시형태들에서, 속성 세트를 완전히 해결하는 것과 관련된 하나 이상의 양태들은 조건부일 수 있고, 예를 들어, 사용자에 의한 지불을 요구하거나 및/또는 소정의 그룹의 멤버 (예를 들어, 가입자 및/또는 조직의 멤버 (예를 들어, IEEE ) 와 같은 당사자들의 클래스) 가 되는 것과 같은 소정의 특혜를 가질 것을 요구한다. 속성의 상태가 불완전하거나 해결가능한 경우, 속성의 전체 값은 속성 자체 내에 캡슐화되지 않을 수도 있다. 대신, 값 세트 및/또는 정보 세트의 변형된 인스턴스 및/또는 서브세트를 포함할 수 있다.
일부 PERCos 실시형태들에서, 리소스 세트들은 속성이 상당히 다를 수 있는 속성 세트들을 가질 수 있는데, 예를 들면:
1. (URL 사양과 같은) 신뢰성 있는 포인터 또는 고유 식별자 영숫자 표현 (다만, 예를 들어, 임의의 그러한 식별자는 적어도 부분적으로 예를 들어 식별자 세트 내에서 인코딩된 하나 이상의 내장된 속성 세트들로 구성/표현될 수 있다),
2. CPE를 구성하는 것과 같이, 휴먼 개념 단위의 단순한 것부터 고도로 컴파운드된 세트까지를 나타내는 직접 해석가능한 복수의 속성들로 구성된 CDS 정보 세트.
3. 조직 스키마 및 다양한 정보 단위가 있는 PERCos 공식적 리소스와 같은 구조화된 형태.
인스턴스에 대해 일반적으로 표현되고, 및/또는 각각의 고유하게 식별가능한 부분의 임의의 세트에 대해, 앞에서 언급한 것들은 속성을 가질 수도 있으며, 그러한 속성은 추가 속성을 가질 수 있다. 예를 들어, PERCos 공식적 리소스의 형태 등의, 문서 및 관련 정보를 포함하는 리소스는 요지를 나타내기 위해 문서의 초록을 채용할 수 있고 및/또는 문서의 로케이션에 신뢰할 수 있는 포인터/로케이터 방법을 제공할 수 있으며, 그러한 요지가 발견될 수 있고, 더 검토되거나 사용될 수 있다. 이 예에서 이러한 리소스를 사용하여, 공식적 리소스 식별자, 서브젝트, 목적 표현 및 이해관계자 정보의 각각은, 품질 투 목적에 대한 리소스 어그리게이트 크레드와 함께, 리소스 인스턴스 속성일 수 있으며 컴포넌트 속성으로 구성될 수 있다, 예를 들어, 동사 및 카테고리를 갖는 목적 표현, 에이전트 사람의 이름(들) 및 생체인식 정보 (및/또는 이해관계자 세트 해당 참여자 등록, 발행된 리소스) 가 있는 이해관계자 회사, 다른 식별자 조각을 나타내는 섹션으로 구성된 고유 식별자, 예를 들어, 명명 스키마로 함께 융합되었지만 그 부분에 대해서는 읽기 쉽고 의미가 있는 등), 그리고 이 예에서 평판 어그리게이트 크레드 발행된 리소스 인스턴스로 구성될 수 있다.
일부 실시형태들에서, 리소스 관련 속성 세트들은, 그러한 주어진 리소스 세트 속성 세트가 완전한 리소스 속성 정보 프로비져닝을 제공하기 위해 쉽게 해결가능할 수 있거나 또는 해결가능할 수 있도록, 적어도 부분적으로 외부 속성 세트들에 대한 참조들을 임베드하지만, 불완전 속성 정보 세트로 선언된 해결가능한 컴포넌트이다 (이러한 무결성 또는 불무결성은 직접 및/또는 간접 이해관계자 개개의 리소스 관련 발행자 등에 의한 선언을 나타냄). 속성 해결에 대한 그러한 참조는 상황적으로, 즉 주어진 목적 관련 사양 세트와 관련되는 것으로 식별될 수 있고, 그리고 리소스 속성 표기법 표현 속성의 형태 (예를 들어, 완전, 해결된 때 완전, 불완전 등) 로 직접적으로 및/또는 참조로 표현될 수 있다. 주어진 리소스 속성 세트에 대한 그러한 표기법들은 다른 목적 표현에 대한 속성 세트들에 대해 다를 수 있으며, 즉 주어진 리소스 세트 (및/또는 사용자 세트 및/또는 컴퓨팅 환경 세트) 는 (사양들 및/또는 다른 입력에 의해 정의된) 특정 상황과 관련된 콘텍스트 목적상의 목적을 가질 수 있으며, 그러한 하나 이상의 속성 세트들은 적어도 부분적으로 특정된 방법 세트들의 결과로서 결정될 수 있으며, 그것은 상황적으로 특정 결과를 만들어 내는 속성 세트 관련 방법들에 의해 특정된 테스트 결과 값들과 같은 이벤트 세트들로부터 초래되는 조건부 속성 세트 컴포지션들을 수반할 수 있다. 결과적으로, 하나의 콘텍스트 목적 사양과 연관된 리소스에 대한 속성들의 하나의 완전한 세트 및 조건들의 세트는, 다른 콘텍스트 목적 사양과 연관된 제 2 의 속성 세트 및/또는 상황적으로 적용가능한 조건들의 세트와 실질적으로 다를 수 있으며, 그리고 임의의 그러한 속성 세트는 예를 들어 제공된 입력 값이 다르기 때문에 다른 시간에 다를 수 있다.
예를 들어, 리소스 세트는 모든 이해관계자 세트 리소스 세트 (및/또는 사용자 세트 및/또는 컴퓨팅 환경 세트) 특정의 속성 정보 세트 (완정 속성 세트로 인식) 을 직접 임베드하거나, 및/또는 인식된 모든 것을 관련성 있는 것으로 임베드할 수 있지만, 그것은 비포괄적인 속성 정보 세트들 (불완전 속성 세트들) 로 또한 인식된다. 리소스 세트는 직접 리소스 이해관계자 세트 및/또는 간접 이해관계자 세트 (예컨대, 서브젝트가 리소스 세트이고 이해관계자가 리소스 세트에 간접적인 관심을 갖는, 평판 인스턴스 이해관계자 발행자) 에 의해 선언된 속성 세트들을 가질 수 있다.
일부 실시형태들에서, 리소스 세트들을 속성 세트들 및 다른 속성 세트들을 갖는 속성 세트들과 유연하게 연관시키는 이러한 능력은, PERCos 기반의 시스템들 및/또는 그들의 사용자 세트들이 목적에 대한 품질들 및 상황적 콘텍스트 목적 결과들에 대한 리소스 세트들을 보다 효과적으로 평가할 수 있게 하며, 그리고 예를 들어, 적용가능한 속성 관련 사양 세트들 및/또는 사용자 동작들에 적어도 부분적으로 기초하여 리소스 세트를 사용하기 위한 액세스 및/또는 다른 권리들을 부여하는 기능들을 또한 지원할 수 있다. 예를 들어, 사용자 콘텍스트 목적 충족을 위한 속성들의 그러한 평가, 무결성 및/또는 사용은, 적어도 부분적으로 목적 충족 관련 규칙 세트, 환경 고려사항, 사용자 권리 및/또는 프로파일 정보, 리소스 및/또는 다른 콘텍스트 목적적 목적 설명 엘리먼트, 및/또는 이들의 임의의 조합, 및/또는 사용자 선택, 이벤트에 대한 생체인식적으로 식별된 사용자 반응들 및/또는 컴퓨팅 배열체 입력의 결과로 도출된, 상황적으로 결정된 속성 세트들에 적어도 부분적으로 기반할 수 있다. 이러한 상황적 속성은 속성 세트로 미리 정의될 수 있다.
일부 실시형태들에서, 상황적 리소스 (및/또는 사용자 및/또는 환경) 아이덴티티 표기법 (임의의 연관된 값들 (예를 들어, 1 내지 10 의 척도상의 7, 이것은 속성 품질 투 목적의 관점에서 거의 완전하고/포괄적인 세트의 어서션을 나타낼 수 있음) 과 같이 쓰이는 완전, 불완전, 해결가능 등) 은, 예를 들어, (이용 가능한 속성 세트들에 관하여, 그리고 예를 들어, 사용자 타겟의 콘텍스트 목적과 관련될 수도 있는 무결성의 근사치의 형태로) 속성 정보 평가의 불완전한 상태에 적어도 부분적으로 기반하도록 결정할 수 있게 함으로써, 결과치 신뢰도와 관련된 것으로 사용자 및/또는 그들의 컴퓨팅 배열체 세트를 알릴 수 있다. 이러한 정보 세트들은, 사용자들, 이해관계자들 등이 속성 세트의 무결성, 준비성 및/또는 관련성 품질에 관한여 콘텍스트 목적 사양과 관련되는 것으로 통보받을 수 있도록, 이해관계자(들)에 의해 적어도 기재된대로 요구될 수 있는 "작업" (예를 들어, 오버헤드) 을 사용자들 및/또는 이들의 컴퓨팅 배열체들이 평가할 수 있게 할 수 있다. 이러한 품질 정보는, 예를 들어, 리소스, 사용자, 환경, 상기한 관련 부분 세트들 등의 클래스 및/또는 특정 인스턴스 세트들과 일반적으로 관련된 것으로서 규정될 수 있으며, 그러한 무결성 및/또는 관련성 품질은 리소스 및/또는 리소스 부분 세트들, 사용자 세트들 및/또는 사용자 컴퓨팅 환경 세트들와 연관된 속성 세트들에 대해 평판 (Repute) 및/또는 유사 품질 투 목적, EF 및/또는 FF 사양 세트들로 표현될 수 있다.
일부 실시형태들에서, 리소스 완전 및 불완전 속성 세트들은 하나 이상의 CPE (예를 들어, 목적 클래스들에 대한 CPE들) 및/또는 다른 목적 사양 세트들에 각각 연관되는 것으로 정의될 수 있다. 예를 들어, 주어진 리소스 세트 (RS1) 는 다른 목적 사양들에 대한 다른 속성 세트들을 가질 수 있다, 예를 들어, 하나의 목적 사양 세트 (PS1) 에 대한 속성 세트 (AS1) 는 또 다른 목적 사양 세트 (PS2) 에 대한 RS1들의 속성 세트와는 동작적으로 다르며, 여기서 PS1과 PS2 의 양자는 완전 또는 불완전한 것으로 선언될 수 있으며, 어느 경우든 해결된 및/또는 해결가능한 속성 세트를 수반할 수 있다.
도 20 은 속성 세트들과 리소스 세트들 사이의 관계들의 비제한적인 예시적 예이다.
도 20 은, 주어진 리소스 (리소스 X) 가 속성 세트와 또한 외부 속성 세트들에 대한 참조들을 충분히 캡슐화하고 속성 H와 같은 추가 검색가능한 속성들을 가질 수 있는, 구성 예를 도시한다.
도 21 은 발행 및 재발행의 비제한적인 예시적 예이다.
도 21 은 속성 세트들의 발행 및 재발행을 지원하는 PERCos 실시형태 예를 도시한다. 이 예에서, 속성 세트들은 추가 이름 및/또는 이해관계자와 연관된 추가 및/또는 대체 실존적 서명으로 재발행될 수 있다.
도 22 는 속성 및 리소스 연관들의 비제한적인 예시적 예이다.
도 22 는 리소스들, 리소스 부분들, 컴파운드 리소스들 및 다양한 유형의 속성들 사이의 연관들의 복잡한 웹을 지원하는 PERCos 실시형태의 비제한적인 예의 세트를 도시한다. 일부 실시형태들에서, PERCos는 리소스들, 리소스 부분들, 및 다른 속성들을 참조하는 속성들을 지원한다. 일부 실시형태들에서, PERCos는 속성들 및/또는 리소스들의 발견을 지원하며, 이는 직접 연결들이 아니라 간접 연결들 (2차 또는 3차 등의 관계들, 또는 다른 세트들의 리소스 및/또는 속성 연관들의 관계로부터 추론되고 그리고/또는 이용가능한 하나 이상의 속성들로서 분석하는 시멘틱 및/또는 인공 지능 능력들을 이용하여 추론될 수 있는 연결들) 을 가질 수 있다. 일부 실시형태들에서, 사용자들 및/또는 컴퓨팅 기능들은 그들의 리소스의 하나 이상의 연관들의 콘텍스트에서 속성 리소스 세트를 조사할 수 있고, 그리고 추가의 단계로서, 이러한 연관된 리소스 세트 및/또는 세트 인스턴스의 속성들, 및/또는 임의의 적용가능한 속성 세트 및/또는 연관된 리소스 세트의 연관된 하나 이상의 연관된 콘텍스트 목적 표현 등을 조사하고 분석하여 해석할 수 있다.
도 23 은 속성들을 통한 평가 및/또는 발견의 비제한적인 예시적 예이다.
도 23 은, 소정의 PERCos 실시형태들 시스템 지원의 발견 기능들을 통해 속성 세트들, 리소스 세트들 및 리소스 부분 세트들과 같은, 정보 및/또는 데이터의 이종 세트들의 발견을 지원하는 예시적인 PERCos 실시형태를 도시한다. 발견 프로세스를 간소화하기 위해, 일부 PERCos 실시형태들은, 목적, 리소스들 및/또는 속성들과 관련된 개념 및 결과 근사를 채용하는 유사성 및 연관성 분석을 포함하는, 사용자 및/또는 컴퓨팅 배열체 결정 프로세스를 보조할 수 있는, 적용가능한 경우의, 리소스 세트를 포함하는, 하나 이상의 콘텍스트 목적들 및 연관된 속성들을 식별하기 위한, 예를 들어 CDS들은 물론, PERCos 프레임워크들 및/또는 파운데이션들의 사용을 통합하는 것과 같은 PERCos 템플릿 사양 타입들을 사용할 수 있다.
도 24 는 CDS, CDS CPE, 및 단순 속성들을 포함하는 조합된 속성 세트들의 사용을 통한 리소스 세트 발견의 비제한적인 예시적 예이다.
도 24는 조합된 속성 세트들을 사용하여 리소스 세트들을 발견하는 것을 지원하는 예시적인 PERCos 실시형태를 도시한다. 이 예에서, 사용자는 CDS들, "고속 카" 및 "운접 학습" 및 간단한 속성 "스포티"의 사용을 통해 리소스 세트들 D 및 E를 발견할 수 있다. 일부 실시형태들에서, 그러한 발견된 리소스 세트들은 이후 예를 들어 자신의 평판들 (Reputes), 사용자 프로파일들, 사용자 선호도들, 이력 데이터, 레조넌스 사양들 등에 기초하여 필터링되어, 사용자 타겟의 목적 세트들을 최적으로 충족시킬 수 있는 리소스 세트를 식별 및 선택할 수 있다.
일부 실시형태들에서, 많은 상황하에서, 속성 및/또는 다른 식별자 정보 세트들의 관련성은 리소스 세트들, 참여자들, 로케이션 및 목적의 콘텍스트에 의존할 수 있다.
도 25 는 주어진 리소스 세트, 참여자, CPE 등에 대한 관련 속성 세트들의 비제한적인 예시적 예이다.
도 25 는 참여자들, 목적 및/또는 로케이션에 대한 그들의 관련성에 기초하여 주어진 리소스 세트 (RS1) 의 관련 속성들의 세트를 식별 및 선택하는 비제한적인 예를 도시한다.
일부 실시형태들에서, 이러한 콘텍스트 정보는 예를 들어 (콘텍스트-축-이름, 축 값) 쌍의 형태로 표현될 수 있다
리소스-축으로, 그 값이 하나 이상의 발행된 리소스 세트들 및/또는 임의의 신뢰가능하게 식별가능한 그 부분들, 예를 들어 PERCos 공식적 또는 비공식적 리소스 세트들 및/또는 그 부분들을 포함할 수 있고, 그리고 또한 다른 리소스 세트들의 속성 정보 세트들을 포인팅할 수 있는, 예를 들어, 리소스 직접 발행자 또는 그러한 리소스 정보에 대한 평판 크레드, EF 및/또는 FF 정보의 발행자와 같은 리소스 세트 속성 정보 이해관계자에 의해 밀접한 관계가 있는 것으로 고려될 수 있는 그러한 참조된 리소스 세트 속성 정보 세트의 하나 이상의 부분들을 포인팅하는, 상기 리소스-축.
예를 들어, 그룹 이론에 대한 전자 책과 같은 리소스 세트 (RS1) 는 다음 속성들을 비롯하여 아이덴티티 속성들을 가질 수 있다:
(속성104,
(식별자: RS102)
(속성105,
(타입; 전자 책)
(식별자: RS102)
(로케이션: URL103 - RS1 을 로케이팅하기 위한 로케이션)
{(목적-축: {[학습: 그룹 이론], [학습: 유한 그룹 이론]})})
(속성106,
(타입: 평판)
(식별자: RS102)
(품질 투 목적: 8)
{ (평판-축: { (AggCred:
(품질 투 목적: 8)
(서브젝트: RS102)
(목적: [학습: 그룹 이론])
(발행자: 발행자ID-101)
({평판1, 평판2, ... 평판n}))
(크레드
(품질 투 목적: 9)
(목적: [학습: 유한 그룹 이론])
(서브젝트: RS102)
(발행자: UID-101))})})
여기서
속성106은, 평판들, 다양한 수학자에 의해 발행된 평판들, 평판1, 평판2, ...평판n을 RS1의 발행자 (발행자ID-101) 가 어그리게이트한 하나의 어그리게이트 크레드, 및 UID-101에 의해 발행된 크레드의 2 세트들을 평가함으로써 만들어진 RS1의 품질 투 목적을 표현한다.
일부 실시형태들에서, 아이덴티티 속성들은 속성들일 수 있고, 이로써 공식적 (즉, 쉽게 해석가능) 또는 비공식적 (예를 들어, 자유 텍스트 메타데이터) 일 수 있다. 공식적 아이덴티티 속성들은 하나 이상의 상황 특정의 타겟 목적 세트들의 이행시 (예를 들어 , 세트들의 조합들 및/또는 이들의 부분들을 포함하여) 하나 이상의 리소스 세트들을 식별, 평가, 랭크 및/또는 달리 우선순위 지정, 선택, 정렬, 제공 및/또는 달리 관리하는데 사용될 수 있는 하나 이상의 표준화되고 상호운용가능한 표현 엘리먼트들을 포함할 수 있다. 그러한 프로세스들 중 일부는 하나 이상의 리소스 세트 인스턴스들을 CPE들 및/또는 다른 목적의 사양들 (예를 들어, 콘텍스트 목적 표현 (Contextual Purpose Expressions), 목적 스테이트먼트 (Purpose Statements) 등) 과 연관시키기 위해 적어도 부분적으로 유사성 매칭 분석 및/또는 다른 근사 컴퓨팅을 수반할 수도 있다. 일부 실시형태들에서, 표현 엘리먼트들은 차원 패싯 세트 인스턴스들 및 그 채용이 부분적으로 예를 들어 하나 이상의 컨셉 디스크립션 스키마들 (CDS들) 을 지원할 수 있는 임의의 연관된 값들을 포함할 수 있다.
일부 실시형태들에서, 아이덴티티 장치들은 리소스 세트들의 효과적인 효율적인 식별, 평가, 및 검증을 제공하기 위해 PIDMX와 같은 조직 구조들을 제공할 수 있으며, 여기서 검증은, 리소스 디스크립션 정보 및 연관된 리소스 실존적 이해관계자 생체인식 정보를 포함하고, 그리고 예를 들어 임의의 다른 아이덴티티 관계 연관들의 강도 및 신뢰도 중에서 바인딩하고 및/또는 달리 평가하기 위해 임의의 연관된 리거 메트릭을 포함하여, 리소스 아이덴티티 정보 사이의 바인딩 방법 및/또는 바인딩의 강도 평가를 포함할 수 있다. 일부 경우들에서, 바인딩의 평가는 콘텍스트 목적 사양, 목적 스테이트먼트 등에 대한 상황적 응답에 적어도 부분적으로 기초할 수 있다.
일부 실시형태들에서, 아이덴티티들 및 아이덴티티 속성들은 그들의 액세스를 지배하는 연관 폴리시들 및/또는 다른 규칙들을 가질 수 있으며, 여기서 폴리시들은 인가 기반, 시간 기반 등일 수 있다. 폴리시는 또한 아이덴티티 속성 세트의 전부 또는 일부에 적용될 수 있으며 복수의 다른 폴리시들이 주어진 리소스 세트의 주어진 속성 세트에 적용될 수 있다. 예를 들어, 리소스 세트는 이해관계자 정보 세트를 특정하는 아이덴티티 속성 세트를 가질 수 있고, 그 일부 (예컨대 그 발행자 정보 세트) 는 퍼블릭할 수 있지 반면, 그 일부 (예컨대 그 크리에이터 정보) 는 프라이빗할 수 있고 적절한 권한 부여를 요구할 수 있는 반면, 그리고 또한 그 제공자 이해관계자 정보는 제공자 이해관계자가 시간에 걸쳐서 변화할 수 있기 때문에 그 현재 적용가능성에 대해 검증될 필요가 있을 수도 있다 (경과된 제공자 이해관계자 아이덴티티는 일부 실시형태들에서는 여전히 리소스 세트 출처 정보 세트에서 유지될 수 있다).
일부 실시형태들에서, 폴리시들은 아이덴티티 속성이 유효할 수 있는 시간 기간을 표현할 수 있다. 예를 들어, 리소스 세트는 특정된 시간 기간 동안 보증 속성을 가질 수 있으며, 그 이후에 속성은 더 이상 유효하지 않는다. 이들 아이덴티티 속성들은, 독립적으로 및/또는 조합하여, PIDMX 또는 기타 식별 조직 구조에 유지 및/또는 포함되어 평가자 (예를 들어, 사용자들, 이해관계자들, 리소스 세트들 및/또는 프로세스 세트들) 를, 이들이 그 목적 관련된 동작들의 이행시 필요할 수 있도 있는 추가 콘텍스트 정보 (예를 들어, 리소스 세트 식별, 선택 및/또는 관리) 와 함께 제공할 수 있다.
일부 실시형태들에서, 예를 들어, 충분한 권한 부여받은 참여자와 같은 리소스 세트 (RS1) 는 리소스 세트 (RS2) 와 연관된 하나 이상의 아이덴티티 속성들 및/또는 다른 아이덴티티 관련 정보 세트들 (예컨대, 적어도 일부분의 관련 리소스 목적 클래스들, 인터페이스 정보 등) 을 PIDMX로부터 검색하여 RS2에 대한 하나 이상의 지정자 세트를 생성할 수 있고, 이 RS1은 이후 RS2와 상호작용하기 위해 사용할 수 있다.
일부 실시형태들에서, 사용자들, 이해관계자들, 프로세스 세트들 및/또는 리소스 세트들은, 예를 들어, 리소스 세트에 액세스하기 위해 사용할 수 있는 지정자들을 포함하여, 식별자들, 식별 속성들 및/또는 다른 식별 관련 정보 세트들을 포함하는 자신의 PIDMX를 유지할 수 있다. 예를 들어, 사용자가 레스토랑을 탐색하려고 한다고 가정한다. 사용자는 사용자의 PIDMX에 설정된 그러한 아이덴티티 정보를 평가하여, 예를 들어 레스토랑의 품질 투 상황-특정 목적 세트 (예를 들어, 캐주얼 다이닝, 특별 행사 다이닝 등), 레스토랑의 물리적 로케이션, 레스토랑의 평판들, 평판들의 신뢰성 등을 결정할 수 있다.
도 26 은 PIDMX 실시형태의 비제한적인 예시적 예이다.
일부 실시형태들에서, 아이덴티티 관리자 세트들은, 전체적으로 또는 부분적으로, 예를 들어 다음과 같은 리소스 인스턴스 세트들 (참여자 인스턴스들을 포함) 과 연관된 아이덴티티 관련 정보를, 효율적으로 그리고 효과적으로 포착, 업데이트, 추가, 검색, 조직화, 어그리게이트, 제어, 지속 및/또는 다른 방법으로 저장, 평가, 검증, 유사성 매칭, 우선순위 지정, 및/또는 다른 방법으로 관리하기 위해 멀티 차원 PERCos 아이덴티티 매트릭스 (PIDMXs) 를 사용할 수 있다.
하나 이상의 아이덴티티들 (식별자들) 과 연관된 아이덴티티 속성들로서, 아이덴티티 속성들은 임의의 아이덴티티-관련 정보를 예를 들어, 생체인식 참조 데이터 세트들, 평판들, 자격증명/권리/권한 부여, 선호도, 목적 사양 세트들, 목적 클래스들 및/또는 다른 목적 이웃들, 파운데이션 세트들, 목적 클래스 애플리케이션들 및/또는 프레임워크 (CPFF들을 포함), 레조넌스 사양 세트들 등을 참조할 수 있고 및/또는 포함할 수 있다. 아이덴티티 속성들은 그 평가 및/또는 검증에 사용될 수 있는 하나 이상의 방법들을 가질 수 있다.
아이덴티티 관련 정보에 대한 액세스를 제어하기 위한 폴리시들 및/또는 규칙들. 일부 실시형태들에서, 그러한 폴리시들 및/또는 규칙들은 아이덴티티 관련 정보를 지속하기 위한 폴리시들, 예컨대 지속성의 빈도, 지속성의 정보 세트, 지속된 정보 세트들을 저장하기 위한 로케이션 등을 포함할 수 있다. 예를 들어, 폴리시들은 하나의 특정 이해관계자와 관련된 소정의 정보 세트들이 매일 지속되는 반면, 다른 이해관계자와 관련된 소정의 정보 세트들은 매주 지속되어야 한다고 명시할 수도 있다. 사양들은 또한 지속성의 빈도, 정보 세트들을 유지하기 위한 레포지토리들 등을 포함하는, 예를 들어 중앙집중식, 분산형, 상위 종속형, 피어 투 피어 등과 같은 스토리지 전략을 특정할 수도 있다.
예를 들어, 평판들, 레조넌스들, 프레임워크들 및 프레임워크 클래스들, 생체인식 표현 세트들, 목적 사양들 및/또는 클래스들 및/또는 다른 이웃들, 참여자 및/또는 사용자 클래스들, 환경 클래스들 등과 같은 하나 이상의 아이덴티티 관련 정보 세트들을 어그리게이팅, 병합, 필터링, 배포, 지속 및/또는 이와 유사한 전략과 같은 조직적 전략들. 예를 들어, 아이덴티티 관련 정보 세트들은 상이한 논리적 차원 단순화, 표준화 및/또는 목적 차원, 신뢰도 차원 등과 같은 근사화 양태들에 적어도 부분적으로 기초하여 PIDMX에서 조직화될 수 있다.
예를 들어, 아이덴티티 관리자 (Imgr1) 에 다음이 제공될 수 있다:
Imgr1이 엔티티들 e1, e2, 및 e3 에 대한 아이덴티티 관련 정보를 수집한다고 말할 수 있는 하나 이상의 제어 사양, 여기서 엔티티 ei (i = 1, 2, 3) 는 참여자 인스턴스로 표현되는 사용자 또는 이해관계자일 수 있다.
각각의 i (1 ≤ i ≤ 3) 에 대해 하나 이상의 방법들 (Mijs) 특정할 수 있는 하나 이상의 인터페이스 사양들로서, 이는 사용자 세트들 및/또는 이해관계자 세트들 및/또는 이들을 대신한 컴퓨팅 배열체 세트들이 엔티티 ei의 생체인식 아이덴티티 표현 세트들 및 Mijs 를 호출하기 위해 필요한 권한 부여/권리를 표현하는 연관된 하나 이상의 제어 사양들에 액세스하기 위해 사용할 수 있다.
일세트의 차원들에 적어도 부분적으로 기초한 아이덴티티 관련 정보를 조직화하고, 이들을 다수의 로케이션들에 걸쳐 분배하고, 전략들을 복제하는 것 등의, PIDMX의 조직을 정의할 수 있는 하나 이상의 조직적 사양들.
일부 실시형태들에서, 발행자 및/또는 다른 하나 이상의 권한 부여받은 이해관계자는 그 연관된 리소스 세트들의 아이덴티티 엘리먼트들을 조직화하기 위한 하나 이상의 조직 사양들을 특정할 수도 있다. 예를 들어, 서비스들을 CPA로 제공하는 참여자 식별된 세트를 고려한다. 이러한 CPA 세트는 잠재적으로 그러한 서비스들에 잠재적으로 관심이 있는 사용자들과 상호작용할 수 있다. CPA 세트는 연관된 PIDMX가 "잠재 고객"이라고 하는 관계를 생성하는 것을 특정하는 조직 사양을 표현할 수 있다. CPA 세트가 잠재 고객과 상호작용할 때마다, 그러한 세트는 클라이언트의 아이덴티티 및 관련 아이덴티티 속성들 (예를 들어, 클라이언트의 이름, 로케이션 등) 을 캡처하기 위한 명령들을 상기 PIDMX에 제공할 수 있고 (예를 들어, 직원 참여자 세트들로서 예를 들어 복수의 CPA 세트 참여자 세트가 있는 경우) CPA 연관된 참여자 세트 및/또는 CPA 세트의 아이덴티티와 잠재적 고객 관계를 연관시킬 수 있다. CPA 세트는 또한, CPA 세트 (및/또는 예를 들어, 직원 참여자 세트) 가 소정 유형의 상호작용 시간, 고객 로케이션, CPA 세트 참여자 인스턴스 등에 적어도 부분적으로 기초하여 잠재적인 클라이언트의 리스트를 획득할 수 있게 하는 인터페이스 사양을 특정할 수 있다.
일부 실시형태들에서, PIDMX는 리소스들로서 발행될 수도 있다. 발행자들 및/또는 다른 권한 부여받은 이해관계자 등은 폴리시들, 다른 규칙들 (예를 들어 필터링 알고리즘 포함) 및/또는 다른 방법들을 표현하는 하나 이상의 제어, 인터페이스 및/또는 동작 사양들을 그 동작들을 지배하는 PIDMX와 연관시킬 수도 있다. 예를 들어, 발행자는 리소스로서 PIDMX를 발행할 수 있고, 그리고 예를 들어 특정된 인증 프로세스들의 무결성 및/또는 적절한 권한 부여의 프리젠테이션시에만 주어진 아이덴티티 관련 정보 세트를 제공하는 것, 및/또는 평판 크레드들, EF들 및/또는 FF들 등을 만족시키는 하나 이상의 사양의 프리젠테이션 및/또는 실존의 현실 통합 분석을 채용하는 인증된 당사자에 대한 (디스플레이와 같은) 정보 프로비져닝 중의 존재의 검증과 같은, 아이덴티티 관련 정보 세트가 하나 이상의 기준 세트들에 대한 특정의 다른 아이덴티티들에만 이용가능하다고 보장하는 것 등의, 아이덴티티 관련 정보 세트들에 관한 PIDMX 제어 액세스를 표현하는 제어 사양을 연관시킬 수 있다.
일부 실시형태들에서, PIDMX는 적어도 부분적으로 타겟의 콘텍스트 목적 세트들의 이행에서 그러한 정보 세트들의 효율적이고 효과적인 사용을 가능하게 하는 조직 원리 세트를 사용하여 그 아이덴티티 관련 정보를 조직화할 수 있다. 그러한 정보 세트들은, 예를 들어, 다음과 같은 다른 리소스 세트들 및/또는 리소스 관련 정보와의 관계(들)에 따라 조직된 정보 세트들을 포함하는 리소스 관련 속성들 및 메타데이터를 포함할 수 있다:
파운데이션 및/또는 프레임워크와 같은 리소스 세트들로 식별될 수 있고, 및/또는 예를 들어 사용자 컴퓨팅 배열체 로케이션 (현재, 이력, 잠재력 등) 및/또는 예를 들어 인증 및/또는 다른 현실 테스트 관련 프로세스들에 사용될 수 있는 사용자 컴퓨팅 배열체 환경 컴포지션에 관해 알리기 위해 그러한 사용자 컴퓨팅 배열체에 근접한 유형의 아이템들에 관한 정보와 같은 다른 환경 정보를 포함할 수 있는, 리소스 환경들.
현재의 많은 리소스 정보 시스템들, 예를 들어 텔레통신 네트워크 시스템, 금융 거래 시스템 등은 디버깅 목적으로 통상적으로 사용되는 타임 스탬핑된 로그들을 다양하게 생성하며, 따라서 통상적으로 디버깅 관련 이벤트들에 적어도 부분적으로 기초하여 조직화된다. 그러한 시스템들은 목적 이행 최적화와 같은 콘텍스트 목적 운영을 추구하거나 및/또는 달리 이와 연관되어 리소스 잠재적 활용에 대해 거의 또는 전혀 고려하지 않고 설계되고, 그리고 보통 표준화되고 상호운영가능한 지원을 하지 않도록 설계된다. 이러한 목적 이행 최적화 프로세스들은 예를 들어 다른 리소스 세트 조합 결과들과 함께 리소스 세트 배열에 관한 속성 관련 정보를 제공하는 PIDMX 공급 정보를 수반할 수 있다. 또한, PIDMX 정보는 예를 들어 최적의 콘텍스트 목적 컴퓨팅 세션 프라이버시, 보안, 효율 및/또는 아웃컴 예측 가능성을 지원하기 위해 컴퓨팅 프로세싱 환경 최소화의 관리를 통지하는 속성 정보를 제공함으로써 CPFF 프로세스들을 보조할 수 있다. 이러한 PIDMX 정보는, 예를 들어, CPFF 아이덴티티 및/또는 아이덴티티 속성 관련 제약 및/또는 리소스 프로비져닝의 다른 최소화 및/또는 선택된 프로세싱 활동들을 수행하여, 예를 들어 CPFF 리소스 식별, 평가 및 프로세싱 인스턴스들 동안 사용 및/또는 사용 관리를 위한 리소스 적격성을 지원할 수 있다.
일부 실시형태들에서, PIDMX는, 예를 들어, 목적 관련된 리소스 세트들에 관해 알려주는, 예를 들어 상황적으로 중요한 목적 사양 - 예컨대 CPE - 관련 속성 등의 정보 세트들을 제공하는 각각의 리소스 세트들과 개론 인스턴스들을 컴파일하고 연관시킬 수 있으며, 여기서 그러한 정보는, 예를 들어 참여자 전문가로서 및/또는 예를 들어 상황적으로 중요하게 연관된 속성 등의 정보 인스턴스들의 이력의 (현재 세션 및/또는 과거) 사용자 및/또는 크라우드 (예를 들어, 유효 팩트, 크라우드 필터링된) 리소스 용도 어그리게이션의 결과로서, 전문가 컨설팅 기반으로 그러한 정보를 제공하거나 제공한, (이러한 목적 표현 및/또는 상응하는 목적 정보의 적어도 일부분과 연관된 그러한 정보를 발행한) 전문적 리소스들로부터 획득될 수 있다. 상기한 정보는 적어도 부분적으로, 예를 들어, 목적 클래스들, 속성 클래스들, 사용자 클래스들 등과 연관된 로직 세트들로 조직화될 수 있고, 그리고 그러한 속성 등의 정보는 적어도 부분적으로, 예를 들어, 사용자 로컬 및 네트워크 컴퓨팅 배열체들, 디바이스 타입들, 및/또는 유형의 환경 정보, 예컨대 사용자 컴퓨팅 배열체 로케이션(들), 유형의 및/또는 네트워크 구성 및/또는 식별자들; 프로파일; 선호도; 파운데이션; 프레임워크; 평판 크레드, EF, FF; 사용자 세트 등의 정보 컴파일레션들과 관련된 사용자 타겟의 목적 사양 세트들의 하나 이상과 연관된, 관계형 인스턴스들의 형태로 제공될 수 있다. 이러한 정보는 또한, 적어도 부분적으로, 콘텍스트 목적 이행 세션들 날짜들, 시간 지속기간들, 및/또는 하나 이상의 식별가능 결과들, 예컨대 비용, 전달, 제작 이벤트 (예를 들어, 수량), 및/또는 기타 모니터링된 이벤트, 예컨대 프로세싱 결과들 정보에 따라 조직화될 수 있다. 이러한 정보 인스턴스들은 상황적으로 적절한 아이덴티티 관련 정보 세트들로서 사용자들, 이해관계자들 및/또는 프로세스 세트들 대신에 참여자 세트들과 연관될 수도 있고, 이는 적어도 부분적으로 상황적으로 적절한 속성 등의 정보 세트들 및/또는 이들로부터 도출되는 정보로서 조직화될 수 있으며, 여기서 이러한 정보는 최적의 사용자 타겟 목적 동작 및 아웃컴을 지원하는 리소스들의 식별, 평가 및/또는 관리에서 채용될 수 있다.
이러한 상황적으로 중요한 정보 세트들은 특정의 및/또는 콘텍스트 목적 세트들의 클래스들과 연관될 수 있고, 여기서 일부 실시형태들에서, PERCos 동작들 및/또는 목적 세트들 프로세싱은 예를 들어 리소스 세트들 (예를 들어 이들의 적절한 부분들을 포함) 을 식별하고 우선 순위를 매기기 위한 필터링에 중요할 수 있고, 그 결과 사용자들 및/또는 이들의 컴퓨팅 환경들은 사용자들 및/또는 그들의 컴퓨팅 배열체들이, 예를 들어, 기능, 사용자 경험의 품질, 및/또는 신용, 적용가능한 파운데이션 세트들과의 적합성, 비용, 신뢰성, 다른 타겟 목적 관련 리소스 세트들과의 조합적 (예를 들어, 결과 영향들) 적절성 등의 품질들을 고려하여, 균형있는 상황 특정의 방식으로 목적 이행하는 방향으로, 다른 리소스 기회 세트들에 대해, 상황적으로 중요한 품질들을 보유하는 리소스들에 최상으로 기여하거나 또는 직접 목적 이행하는 것을 적용할 수 있도록 리소스 세트를 평가, 선택, 프로비전, 검증 및/또는 관리할 수 있다.
일부 실시형태들에서, PIDMX들 정보는 적어도 부분적으로, 예를 들어, 제한없이 다음과 같은 개념들을 조직적 품질들로서 사용하여 적어도 부분적으로 이들을 조직화함으로써 아이덴티티 속성들을 관리하는데 채용될 수 있다:
목적 세트들, 목적 클래스들 및/또는 기타 목적의 이웃 등. 각각의 리소스는 그것과 연관된 하나 이상의 목적 사양들, 예를 들어 서술적 CPE를 가질 수 있으며, 그리고 이들의 사용과 연관된 다른 목적 사양들, 예를 들어 하나 이상의 규범적인 CPE들 및/또는 목적 클래스 사양 인스턴스들과 같은 다른 콘텍스트으로 관련된 목적 사양들을 가질 수 있다. 이러한 목적 사양 정보는, 예를 들어, 일반적으로 및/또는 상황적으로 관련성이 있는 리소스 속성 및/또는 달리 연관된 정보 세트들을 포함할 수 있는, 프로파일, 선호도, 환경, 조합 결과, 이력적 사용, 평판 및/또는 유사 세트들, 및/또는 유사 정보를 포함하는 사양들을 포함할 수 있다.
다른 목적 관련 조직들, 관계들, 및 규칙들 - 리소스 세트는 다른 리소스 세트들과 조직적 관계를 가질 수 있고, 예를 들어 리소스 세트는 파운데이션, 프레임워크 및/또는 다른 구성의 일부일 수도 있다. 그러한 목적 및/또는 다른 목적 관련 관계식들은, 예를 들어, 목적 이웃들 등에 부가하여, 고전적인 카테고리 도메인, PCA, 프레임워크, 파운데이션, 레조넌스, CDS, 다른 구성 및/또는 리소스 상호작용들에 관한 및/또는 의도적으로 관련성이 있는 것으로 고려된 및/또는 리소스 세트와 임의의 주어진 관계를 갖는 것으로 선언된 임의의 다른 목적 관련 정보를 더 포함할 수도 있다. 리소스들은 또한 하나 이상의 연관된 역할을 가질 수 있는데, 일부 실시형태들에서는 프레임워크에서의 "텍스트 에디터" 및 도메인 참조 목록으로서, 파운데이션에서의 주 기억장치로서, 클라우드 서비스 관련 프레임워크 등에서의 뱅크 서비스 제공자로서의 역할과 같은 PERCos 표준화된 리소스 역할을 포함할 수 있다.
일부 실시형태들에서, 목적 관계 표현들은 표준화되고 상호운용가능하며, 예를 들어 다음과 같은 표준화된 표현 엘리먼트들을 포함할 수 있다:
클래스의 페어런트/차일드이다, 즉 클래스의 서브 클래스/수퍼 클래스이다. 예를 들어, 목적 클래스, 예컨대, "그룹 이론 학습"은 "수학 학습"의 서브클래스 및 "유한 그룹 이론 학습"의 수퍼클래스이다.
동작 사양 세트들 - 일부 실시형태들에서, 리소스 세트들은 예를 들어 제어, 조직, 최적화 및/또는 인터페이스 사양들을 포함할 수 있는, 하나 이상의 동작 사양 세트들과 연관될 수 있다. 일부 실시형태들에서, 각각의 콘텍스트 목적 및/또는 조직 인스턴스는 그 일부를 포함하여 연관된 사양 세트들을 가질 수 있다. 일부 실시형태들에서, 리소스 세트는 각각이 동작 사양들을 가질 수 있는 하나 이상의 관리자들에 의해 관리될 수 있다. 예를 들어, 리소스 세트가, 각각이 다른 신용 및 신뢰성 메트릭을 갖는, 일련의 리소스 관리자 인스턴스에 의해 관리되고 있다고 가정한다. 이러한 경우, 리소스 세트는, 보다 신뢰할 가치가 있는 관리자들보다 더 낮은 정도의 신뢰성 또는 신용도를 갖는 리소스 관리자과 다른, 잠재적으로 더 제한적인 사양 세트를 사용할 수 있다.
식별 엘리먼트들 - 일부 실시형태들에서, 아이덴티티 관련 정보는 i 엘리먼트 및 지정자와 같은 PERCos PIMS 표준화된 아이덴티티 관리 엘리먼트로 표현될 수 있다. 일부 실시형태들에서, 이들은 리소스 인스턴스와의 상호작용을 참조하고 잠재적으로 개시하는 수단으로서 사용될 수 있다. 예를 들어, 사용자의 컴퓨팅 배열체에 설치되는 마이크로소프트 워드와 같은 문서 처리 리소스 세트를 생각해보자. 사용자는 워드 문서를 생성, 수정 등을 하기 위해 초기 워드 인스턴스를 참조할 수 있는 수단으로 지정자 (designator) 를 가질 수 있다. 이러한 인스턴스들은 그 페어런트의 아이덴티티 속성들을 상속할 수 있다. 이러한 속성들은 인스턴스에 의해 보유될 수 있고, 일부 실시형태들에서는, 인스턴스에 의해 사용될 수 있는 엘리먼트의 생성을 위한 템플릿을 포함할 수 있다. 예를 들어, 인스턴스는 신뢰 수준이 다를 수 있는 상황에서 사용되는 지정자에 대한 템플릿을 가질 수 있다.
일부 실시형태들에서, 이러한 엘리먼트들은 휴먼 행위자들의 경우 생체인식일 수 있는 하나 이상의 아이덴티티 정보 세트들을 포함할 수 있다. 다른 정보 세트들은, 부분적으로, 예를 들어 PIMS와 같은 정보 관리 시스템들을 용이하게 하는데 사용될 수 있는 리소스 특성 사양들 및/또는 PIDMX 정보 세트들로부터 도출된 정보 세트들을 나타내는 i-엘리먼트로서 생성될 수 있다.
평판들 - 일부 실시형태들에서, 이해관계자는 예를 들어 하나 이상의 PERCos 플랫폼 서비스들 (예컨대 평판 서비스, 발행 서비스 등) 과의 상호작용들을 통해 리소스 세트들에 대한 하나 이상의 평판들 (예컨대 Creds) 을 발행할 수 있다. 예를 들어, 리소스 세트 (RS1) 는, 그 요지가 RS1인 하나 이상의 평판들을 발행하는 하나 이상의 이해관계자들을 가질 수 있다. 이러한 평판들은 예를 들어 품질 투 목적, 품질 및 신뢰성 등에 대한 하나 이상의 표준화된 메트릭들, 그리고 예를 들어 인스턴스와 연관된 목적에, 인스턴스가 연관되는 그룹, 클래스 또는 다른 조직 등에 대해 특징적일 수 있는, 추가 평판 표현 메트릭들을 포함할 수 있다.
차원 패싯들 및 메트릭들 및 사용자 밸류에이션들 - 일부 실시형태들에서, PERCos 차원 및 패싯들 및/또는 보조 차원들은 리소스 세트들, 예컨대 일부 실시형태들에서, 복잡도, 크기, 비용, (예를 들어, 단일형 또는 컴파운드와 같은) 조직, 및/또는 평판 패싯 인스턴스들, 예를 들어, 표준화된 품질 메트릭들, 예컨대 품질 투 목적, 품질 투 목적 신뢰성, 품질 투 목적 효율성, 품질 투 목적 비용 등을 포함하는 리소스 패싯 예들과 연관될 수 있다. 일부 실시형태들에서, 리소스 세트들은 그들이 상호작용한 리소스들에 대한 메트릭들을 보유할 수 있다. 일부 실시형태들에서, 이것은, 예를 들어, 사용자 표현된 목적 만족, 최적화에 기여하는 값 및/또는 적용가능한 경우 연관된 값들과 표준화되고 상호운용가능한 형태들로 표현될 수 있는 다른 사용자 표현들과 같은 하나 이상의 성능 메트릭들을 포함할 수 있다. 이러한 사용자 목적 표현들은 특정 목적 세트, 목적 이웃 세트 (예를 들어, 목적 클래스 세트) 그룹, 및/또는 임의의 다른 논리적으로, 지속적으로 식별가능하거나 또는 달리 계산가능한 장치에 특정한 것들을 포함할 수 있다.
시간 - 일부 실시형태들에서, 리소스 세트들 및/또는 동작 (즉, 인스턴스화된) 리소스 세트들, 및/또는 프로세스들 및/또는 결과들 이력 모니터링 서비스들 배열은 이들의 상호작용들 및/또는 다른 인스턴스 세트들과의 상호작용들에 관한 시간 관련 정보 세트들을 보유할 수 있다. 예를 들어 인스턴스들은 임대기간, 이벤트, 기간 및/또는 보유할 수 있는 임의의 다른 특성과 연관된 기타 관련 시간 정보를 보유할 수 있다. PIDMX는 기간, 상황 이벤트 등은 물론 모든 차원들의 평가, 예를 들어 성능, 보안, 신뢰도의 레벨들의 평가 및/또는 다른 평가들이 결정될 수 있도록 하나 이상의 다른 조직적 차원들을 갖는 정보의 연관 및 시간 정보의 조직 및 보유를 지원할 수 있다.
기타 이력 - 일부 실시형태들에서, 인스턴스들은, 리소스 자체, 즉 자신의 상호작용 이력 및/또는 상호작용된 리소스들의 임의의 제어 사용들에 대한, 예를 들어 관련된 것으로 특정되는, 이력, 서브젝트의 관점 모두로부터, 다른 리소스들과의 상호작용들의 추가 특성들을 보유할 수 있다. 일부 실시형태들에서, 이것은 예를 들어 전술한 표준화된 메트릭들에 의해 특정되는 성능 정보 세트들을 포함할 수 있다.
일부 실시형태들에서, PIDMX는 적어도 하나의 인터페이스, 본원에서 설명된 바와 같은 조직 원리들의 세트, 및 하나 이상의 레포지토리들을 포함할 수 있다. PIDMX 인터페이스는, 일부 실시형태들에서, 배열 및 인스턴스화에서, PERCos 리소스 인터페이스와 유사할 수 있다. 예를 들어, 제어, 인터페이스 및 조직 사양들, 하나 이상의 방법 사양들 및 연관된 방법 구현들 및 PERCos 커널이 있을 수 있다. 일부 실시형태들에서, 비록 PIDMX가 PERCos-호환 리소스 인터페이스를 가지지만 (즉, 인터페이스가 PERCos 리소스 인터페이스와 적어도 부분적으로 또는 본질적으로 동일한 구조 및/또는 조직에 기초함), 적절한 PERCos 발행 서비스에 의해 발행된 경우에만 그러한 인터페이스를 수행하고 및/또는 그것을 나타내는 PIDMX는 PERCos 리소스가 된다. 일부 실시형태들에서, PERCos 플랫폼 서비스들, 예를 들어 PERCos 아이덴티티 서비스들로부터 유도되거나 제공되는 공통 리소스 인터페이스 템플릿의 이용은 상호운용성을 지원하는 편리하고 효과적인 방법을 제공할 수 있다.
PIDMX 조직 사양들은, 일부 실시형태들에서, 예를 들어 PIDMX 인터페이스 및 그 인터페이스의 사양들을 통해, PIDMX와 연관된 및/또는 PIDMX에 의해 제어된 레포지토리들의 로케이션들, 스키마들, 컨텐츠 및 다른 특성들을 결정할 수 있다.
일부 실시형태들에서, 상호작용된 리소스들 사이의 관계들은, 예컨대 PIDMX 배열들에서 (및/또는 예를 들어, 리소스 델리게이트들 및/또는 프록시들을 포함한, 다른 리소스 정보 스토어 배열을 통해) 상호작용에 수반된 하나 이상의 리소스들의 정보 배열들에 의해 보유될 수 있다. 이러한 보유는, 암호로 보호될 수 있고 하나 이상의 지속된 리소스 관계의 무결성을 지원할 수 있는, 하나 이상의 토큰들을 생성, 보유 및/또는 보강하도록 동작하는 프로세스의 형태를 취할 수 있다. 그러한 보유 관계 표현의 이용은 사용자 및 이해관계자에게 자신들 (또는 그들의 델리게이트들) 이 이전에 리소스와 상호작용했는지 여부를 확인하는 수단을 제공할 수 있으며, 결과적으로 토큰으로 표현된 이 표현, 및 임의의 연관된 추가 정보 세트들에 부분적으로 기반하여 리소스를 평가할 수 있다. 일부 실시예들에서는, 이러한 토큰들이 예를 들어 다음을 포함할 수 있다:
일부 실시형태들에서, 예를 들어, 이들의 진위를 위한 리소스들의 테스트를 포함하여, 그러한 리소스들을 처리하기 위한 하나 이상의 폴리시들에 대한 참조를 제공하는 다른 토큰들이 있을 수 있다.
일부 실시형태들에서, (예를 들어, 다른 참여자들을 포함하는) 또 다른 리소스 세트들과 이전의 상호작용들을 갖는 (예를 들어, 참여자를 포함하는) 리소스 세트는 이들 리소스들과 연관되는 하나 이상의 적절한 토큰들을 생성할 수 있다. 상호작용들은 적어도 2 당사자들을 필요로 하기 때문에, 이러한 토큰들은 대칭 쌍을 형성하여, 향후의 상호작용들에서 2 당사자들이 합법적인 상대 당사자를 인식할 수 있도록 할 수 있다. 이러한 토큰들은 CPFF, IF, AM 및/또는 기타 PERCos 인에블드 하드웨어 및 소프트웨어와 같은 하나 이상의 시스템 엘리먼트들과 결합하여 해당 공인된 리소스들에 대한 적절한 폴리시들 및/또는 응답들을 호출할 수 있다. 일부 실시형태들에서, 이러한 토큰화된 표현들은 예를 들어 하나 이상의 통신 프로토콜들의 일부로서 인스턴스화될 수 있다.
예를 들어, 하나 이상의 실시형태들은 2 이상의 독립적인 통신 인터페이스들 포함할 수 있으며, 그 중 제 1 통신 인터페이스는 모든 통신을 수신하여 이들을 보안 버퍼에 넣고, 적절한 토큰을 제공하는 것들만 추후 프로세싱을 위해 전달된다. 그러한 토큰들에 대한 적절한 폴리시들을 충족시키지 못하는 이들 통신들은 예를 들어 CPFF, 또는 유사 프로세싱 아이솔레이션 세트의 사용을 통해 격리된 독립적인 서브 시스템을 통해, 생명력 검출과 같은 추가 아이덴티티 평가의 대상이 될 수 있다. 예를 들어, 적절한 아이덴티티 기준을 충족시키는 이들 통신들은 추후 프로세싱을 위해 통과될 수 있으며, 그렇지 못한 것들은 이후 폐기된다.
도 27 은, 부분적으로, 연관된 리소스 토큰들에 기초하여 프로세싱하는 통신 상호작용들의 비제한적인 예시적 예이다.
일부 실시형태들에서, PIDMX는 하나 이상의 타겟 콘텍스트 목적 동작들에 대한 정보 세트들을 특징짓는 하나 이상의 아이덴티티 속성들 세트들 등을 리소스 관리자 인스턴스에 제공할 수 있는, 리소스 세트 (RS1) 와 연관된다. 그러한 속성 세트들 및/또는 다른 정보 세트들은 예를 들어, 리소스 관리자 인스턴스가 RS1을 동작시키는데 필요할 수도 있는 정보를 제공할 수 있는 하나 이상의 사양 세트들을 포함할 수 있다.
도 28 은 PIDMX 를 포함하는 리소스 관리자 배열의 비제한적인 예시적 예이다.
일부 실시형태들에서, PIDMX 정보 세트들은 하나 이상의 목적들, 리소스 배열들, 구성들 또는 다른 리소스 조합들에 특정되는, 아이덴티티 정보 세트들을 생성하기 위해 하나 이상의 프로세스들에 의해 추출 및/또는 프로세싱될 수 있다. 예를 들어, 이들 아이덴티티 정보 세트들은 i-엘리먼트들, 지정자들, 출처 아이덴티티들 등일 수 있으며, 적절한 경우 실존하는 생체인식 정보 세트들을 포함할 수 있다.
도 29 는 리소스 PIDMX 및 리소스 배열 (RA) PIDMX 의 비제한적인 예시적 예이다.
도 29 는 3개의 리소스들을 포함하는 리소스 배열의 예시적인 예이다. 이 예에서, 기여하는 리소스들의 각각은 발신 리소스의 인스턴스이고, 각각의 리소스 인스턴스는, 예를 들어 상황에 따라 필터링될 수 있거나 및/또는 동적으로 생성되는 경우 어그리게이팅될 수 있고, 그리고 이후 리소스 배열 PIDMX 에서 어그리게이팅되는 연관된 아이덴티티 정보 세트를 가지며, PIDMX는 그러한 형성된 리소스 배열의 소정의 결합 특성을 더 반영하는 속성 및/또는 이와 유사한 정보를 가질 수 있다. 리소스 배열이 하나 이상의 목적 동작들을 착수하거나 또는 그에 수반되는 경우, 리소스 배열 PIDMX는, 예를 들어, 밀접한 관계가 있는 것으로 목적 동작 사양들에 따라, 이들 동작들과 연관된 정보 세트들에 의해 확장될 수 있다. 일부 실시형태들에서, 동작 이력 정보는 이후 지배 사양들로 처리될 수 있고, 전체적으로 또는 부분적으로, 이러한 배열이 지속되는 경우, 발신 리소스들 (및/또는 그 시간에 동작하는 적절한 지속 상태들가 되는 그 인스턴스들) 에 의해 및/또는 리소스 배열에 의해 보유될 수 있다.
일부 실시형태들에서, 리소스 세트는 복수의 리소스 인터페이스 배열들과 동작가능하게 연관될 수 있으며, 여기서 각각의 인터페이스 배열은 하나 이상의 특정 콘텍스트 목적 사양 세트에 대해 리소스 세트가 제공할 수 있는 기능들 및/또는 동작들 세트를 정의한다. 예를 들어, 물리를 학습하기 위한 목적 클래스 애플리케이션을 생각해보자. 이러한 목적 클래스 애플리케이션은 2개의 인터페이스 배열들을 가질 수 있고, 하나의 인터페이스 배열은 고급 대학원생과 상호 작용하기 위한 것이고, 다른 인터페이스 배열은 학부생과 상호작용하기 위한 것이다. 그러한 리소스 인터페이스 배열들은, 리소스 세트가 액세스, 운영 및/또는 조직되는 방법을 정의하는 하나 이상의 제어, 조직 및/또는 인터페이스 사양 세트를 가질 수 있다.
일부 실시형태들에서, 복수의 리소스 인터페이스 배열들과 연관된 리소스 세트는 복수의 동작 세션들을 지원할 수 있으며, 여기서 동작 세션들은 동작 세션의 타겟 콘텍스트 목적 사양 세트에 따라 상이한 리소스 인터페이스 배열에 액세스할 수 있다. 이러한 리소스 인터페이스 배열은 하나 이상의 콘텍스트 목적 특정의 아이덴티티의 속성 세트들을 캡슐화할 수 있다. 예를 들어, 이는 거의 안전한 특정 세션에 대한 보다 낮은 또는 보다 높은 품질의 보안 엄격 요건을 갖는 것과 같이 아이덴티티의 상이한 품질들을 제공하고, 이로써 다른 리소스 특성들 및/또는 동작들을 지정하고, 및/또는 세션 동안, 리소스 인터페이스 세트를 통해 적용가능한 리소스 세트의 이러한 동작들에 대한 상이한 사양 세트들을 제공하는 것을 포함할 수 있다.
도 30 은 다수의 리소스 인터페이스들 및 연관된 아이덴티티 속성 세트들을 갖는 단일 리소스의 비제한적인 예시적 예이다.
도 30에 도시된 예시적인 예에서, 리소스는 적절한 아이덴티티 정보 세트들이 적절한 동작 세션들로 분배되는 단일 PIDMX를 갖는다. 예를 들어, 하나의 세션에서 이것은 지정자를 포함할 수 있고, 또 다른 세트에서는 실존하는 생체인식 정보 등을 포함할 수 있다.
본원에 설명된 소정의 PERCos 기능들은 의도적인 활동 설정 결과 관리의 계산에 실질적으로 기여한다. 이들 기능들은, 리소스 식별의 신뢰성; 리소스 정보 속성들 및 관련 평가 프로세스의 신뢰성, 유연성 및 상황적 적용성; 및 사용자 (및/또는 이해관계자) 목적 관련 리소스 세트 배치 및 동작들에 대한 관리에서의 실제 개선을 포함하며, 상기는 최적의 사용자 목적에 반응하는 컴퓨팅 배치 사용 결과들의 생성하는 것을 지원한다. 이러한 기능들은 다음을 포함할 수 있다:
1. 후보 컴퓨팅 리소스 세트들과 관련된 지속성 아이덴티티들의 신뢰성을 최적으로 보장하기 위한 기술.
2. 콘텍스트 목적의 리소스 식별 및 평가 동작들을 지원하는 리소스 세트 특정, 사용자 목적 관련, 식별 속성들의 상황적으로 적절한 어그리게이션들을 제공하는 기술로서, 상기한 것은 예를 들어 식별하는 것, (예를 들어, 콘텍스트 고려사항들의 균형에서) 목적 이행에 기여하는 - 독립적으로 및/또는 어그리게이트로 - 최상의 품질들을 갖는 리소스 세트들 및/또는 그 부분들을 선택 및/또는 관리하는 것을 지원한다. 이러한 목적 수행 프로세스들은, 예를 들어, 포지티브, 그리고 네거티브의 품질 투 목적 특성들, 다른 리소스 세트들과 관련하여 리소스 세트들을 상황에 맞게 평가 및/또는 관리하는 것을 포함할 수 있으며, 여기서 품질 투 목적 특성들은 의도하지 않은/바람직하지 않은 결과, 예컨대 멀웨어 (malware) 결과들에 기여할 수 있다.
3. 배치된 리소스들 및/또는 임의의 그러한 리소스들 세트의 동작들이, 컴퓨팅 활동 세트 효율을 최적화하고 및/또는 의도하지 않은/바람직하지 않은 결과를 최소화하기 위해 리소스 세트의 최소 및/또는 신용도의 바람직하고 신뢰할 수 있는 정도를 제공하는 방식으로 제한 및/또는 격리될 수 있도록, 사용자 세트 컴퓨팅 배치 콘텍스트 목적 이행 활동 세트들 동안 임의의 그러한 사양들에 따라, 리소스 세트 배치를 특정하고 리소스 관련 동작들을 관리하는 기술. 이러한 리소스 제약은, 적어도 부분적으로, 리소스 및/또는 리소스 부분 아이덴티티 관련 고려사항에 따라, 다른 세션 및/또는 비세션 프로세스들 및/또는 정보로부터 하나 이상의 목적성 세션 프로세스 세트들 (및/또는 예를 들어 관련 정보 세트들) 를 격리시키도록 설계될 수 있다.
4. 리소스들 (적용 가능한 경우, 그러한 리소스들의 하나 이상의 부분들을 포함) 의 특성들 (예를 들어, 속성들), 및/또는 리소스들 및/또는 다른 리소스들 (예를 들어, 다른 PERCos 발행된 리소스들과 연관되는 참여자 등의 형태로 된 하나 이상의 이해관계자들) 과 연관된 리소스 부분들의 관련 특성들에 관한 사용자들 및/또는 그 계산 배열들을 알려주는 기술들로서, 주어진 리소스 세트들 및/또는 리소스 부분 세트들 및/또는 이들의 관련 리소스들의 품질들 (예컨대, 이해관계자들) 은 최적의 사용자 목적 이해에 기여하는 리소스 세트(들)의 식별에 영향을 줄 수 있는 하나 이상의 품질 투 목적 관련 유효 사실, 페이스 (Faith) 사실 및/또는 크레드 주장에 관한 정보를 제공할 수 있다.
5. 리소스 및 리소스 부분 세트 식별 및/또는 평가를 지원하는 PERCos 아이덴티티 정보 어레이들을 관리하는 기술로서, 이러한 어레이들은 리소스 속성 및/또는 부분 세트들과 리소스 아이덴티티들 (예컨대, 네이밍, 명시적 로케이팅 등) 의 바인딩 (결합, 직접 연관, 및/또는 알고리즘 연결) 을 포함하며, 그 결과 콘텍스트 목적 사양들, 목적 스테이트먼트들 등에 응답하여, 리소스 속성 세트들, 예컨대 주어진 리소스 세트의 디렉트, 어서트된 및/또는 연관된 품질은 그러한 목적 사양들에 응답하여 선택적으로 어셈블링 및/또는 평가되어, 아이덴티티/아아덴티티 속성(들) 페어링 세트가, 적어도 부분적으로, 콘텍스트, 사용자 목적 사양들 (및/또는 연관된 동작들) 과 상황적으로 밀접한 관련이 있는 것에 기초한다.
6. 리소스들로서, 예를 들어, 이해관계자들 및 참여자들로서 및/또는 사용자들로서의 휴먼들, 및 연관 그룹들의 끊임없는 (예를 들어, 엄결하고 상황에 따라 효과적인) 아이덴티티 신뢰성을 보장하기 위한 기술. 그러한 당사자들은, 예를 들어, 사용자 전문가 리소스 세트의 역할 및/또는 가족 멤버들, 사업 당사자들, 친구들, 소셜 네트워킹 연락처들 등과 같은 다른 사용자 목적의 컴퓨팅 참여자들과 같이 참여자로서 직접적으로, 목적성 컴퓨팅 세션에 수반될 수 있으며, 여기서 이러한 당사자들은 임의의 이러한 당사자들을 식별, 참조, 평가, 인증 등을 하는데 사용될 수 있는 발행된 참여자 아이덴티티 정보 세트들 및/또는 유사 아이덴티티 리소스 인스턴스들을, 이들이 목적성 컴퓨팅 세션들에서의 직접적인 참여자들일 수도 있고 및/또는 이들이 컴퓨팅 배치 리소스 세트들과 연관된 이해관계자 세트들로서 이러한 세션들과 연관될 수 있는 경우, 등록하였다. 이해관계자 세트들의 역할을 하는 경우, 이러한 당사자들은, 예를 들어, 이해관계자 발행자들, 크리에이터들, 분배자들, 편집자들, 변경자들, 소매상인들 등으로서, 리소스 세트들, 예컨대 PERCos 공식적 리소스와 같은 리소스 세트의 속성들이다. 휴먼 생체인식 정보로 표현될 때 상황에 따라 적용가능한 것으로 해당 리소스 세트들과 연관된 이해관계자 아이덴티티들은, 이해관계자 "서명"의 이해관계자 발행의 리소스를 나타내는 생체인식 휴먼 정보를 제공하는데 있어서, 휴먼 참여자 세트 등에 해당하는 이해관계자 당사자를 의미하거나 해당 이해관계자 당사자를 대신해 활동할 수 있는 권리 부여된 하나 이상의 휴먼 에이전트들에 대한 참여자 세트 정보를 의미한다.
일부 실시형태들에서, PERCos 리소스 아이덴티티 정보 배열들 및 아이덴티티 평가 기능들은, 적어도 부분적으로, 예를 들어, PERCos 끊임없는 아이덴티티 기술들의 사용을 통해 생성된 신뢰성이 높은 리소스 아이덴티티 세트들에 기초한다. 이러한 기술들은 끊임없는 생체인식 아이덴티티 기능들을 포함할 수 있으며, 이로써 리소스들의 아이덴티티는 매우 신뢰성있게 확립되고, 지속되고, 이어서 인증될 수 있다. 그러한 참여자 아이덴티티 인스턴스는 리소스 세트의 연관된 이해관계자 및/또는 이해관계자 에이전트의 아이덴티티 정보 중 하나 이상과 연관될 수 있으며, 여기서 예를 들어 이러한 이해관계자가 식별되거나 또는 이러한 당사자의 아이덴티티 정보가 예를 들어 라이브성 (liveness) 테스트된 생체인식 (예를 들어, 홍채, 망막, 혈관, 안구 추적, 3D 안면 운동 등으로, 이것은 예를 들어 타이밍 이형 및/또는 생체인식 챌린지 및 응답 등의 실존적 생체인식 분석 기술들과 결합되는 실재적으로 신뢰가능할 수 있음) 의 사용을 통해 확인되며, 여기서 이러한 생체인식 정보는 환경 및/또는 이력 행동 관련 패턴 정보뿐만 아니라, 예를 들어 휴먼 화학적 분자 패턴 세트 향기 스니핑 (scent sniffing), 단백질 프로파일링 (protein profiling), DNA 프로파일링 및/또는 기타 생체인식 평가와 같은 다른 끊임없는 생체인식 기술들에 의해 증대될 수 있다. 그러한 하나 이상의 PERCos 끊임없는 아이덴티티 평가 기술들은, PERCos 실시형태에 의해 특정되고 및/또는 상황적으로 요구되는 엄격한 보증 수준에 충분한, 챌린지 응답, 다중 인자, 및/또는 다른 끊임없는 예를 들어 실존적, 생체인식 및/또는 사용자 컴퓨팅 배열체 환경 기술들에 의해 더욱 증대될 수 있고, 이들을 PERCos는 대안으로 사용할 수도 있다. 일부 실시형태들에서, 그러한 끊임없는 기능은, 예를 들어 상황적으로 특정의 의사 랜덤 (임의의 예측불가능한 것을 포함할 수도 있음) 생성된 (및/또는 적용가능할 수 있는 경우, 다른 효과적으로 예측불가능한 시퀀스들, 버스트들, 패턴들 등) 휴먼 및/또는 그들의 컴퓨팅 배열체 환경들의 적어도 부분 세트를, 그러한 휴먼 및 비휴먼 환경 부분 세트들에 특정되는 정보를 생성하는 형태의 전자기 방사선 및/또는 소리로 투명하게 "페인팅"할 수 있는 전자기 방사선 및/또는 음파 방출 "정보" 세트들의 사용을 포함하여, 더욱 실존적 생체인식 라이니스 테스팅을 수반할 수 있다. 일부 실시형태들에서, 하나 이상의 에미터 세트들에 의해 생성된 하나 이상의 신호들은 그러한 휴먼 및/또는 환경 부분 세트들에 의해 적어도 부분적으로 반사, 굴절, 회절, 분산, 부분 흡수, 재발행 등일 수 있고, 그리고 하나 이상의 보안 센서 세트들 (예를 들어, 카메라 세트들, 마이크로폰 세트들 등) 은 (예를 들어, 임의의 동시 존재하는, 즉, 배경/주변, 방사선 및/또는 소리와 함께) 그러한 방향 전환된 및/또는 수정된 신호 세트들의 일부 부분을 검출하여 생체인식 및/또는 휴먼 컴퓨팅 환경 정보를 얻을 수 있다.
일부 실시형태들에서, 이러한 에미터 신호들은 일정 주파수 (constant frequency; CF) 및/또는 주파수 변조 (FM) 부분들을 포함할 수 있는 하나 이상의 주파수 범위 세트들로 구성될 수 있으며, 일부 경우에는 펄스화될 수 있다. 그러한 실시형태들은, 예를 들어, (예를 들어, 동물의 반향 위치 및/또는 다른 형태의 수중 음파 탐지기 (sonar) 의 원리를 이용하여) 음파 방출 이벤트들과 대응하는 감지 이벤트들 사이의 타이밍 지연들에 기초하는 것들을 포함하여, 탐지 양식들의 범위를 지원할 수 있다.
그러한 수신된 정보 세트들은 이후, 휴먼 및/또는 환경 식별 정보, 예컨대 보안을 통한 생체인식 패턴 정보, (예를 들어 사용자에 투명한), 센싱된 사용자 및/또는 환경 정보 세트들, 그리고 그러한 에미터 챌린지 및 응답 수단으로부터 초래되는 정보를 추출하는데 사용될 수 있다. 이러한 정보는 일부 실시형태들에서 적어도 선택적으로 시간 간격 세트들에 걸쳐 누적될 수 있으며, 생체인식 라이브니스 테스팅의 양태로서 타이밍 이상 분석을 받을 수 있다. 이러한 생체인식 및/또는 사용자 컴퓨팅 배열체 환경 정보 추출 기술들은, 일부 실시형태들에서, 발광, 감지, 프로세싱, 정보 저장 및/또는 통신 기능들을 확보하기 위한 강화된 하드웨어 및/또는 소프트웨어 컴포넌트들을 수반할 수 있으며, 이 컴포넌트들은 아이덴티티 방화벽의 동작, 예를 들어, 버스 호환 배열, 인식 관리자와 같은 다른 컴포넌트 배열, 및/또는 이러한 복수의 인스턴스들의 협력 배열을 지원하기 위해 보안 패킹될 수 있다. 아이덴티티 방화벽 끊임없는 아이덴티티 지원 실시형태들은, 적절한 PERCos 실시형태 네트워크 기반의 아이덴티티 관리 및/또는 클라우드 권한 하나 이상의 서비스들 및 PERCos 끊임없는 생체인식 식별 및 평가 기술들과 조합하여, 보안 사용자 목적의 동작을 위한 실질적으로 아이덴티티 기반인 아키텍처들을 가능하게 한다. 이러한 실시형태들은, PERCos CPFF 기능들과 추가로 결합될 때, 개방형 컴퓨팅 환경들의 신뢰성 및 신용도의 상당한 향상을 지원할 수 있다.
7.
비휴먼 유형 및 무형의 사용자 컴퓨팅 배열체 (computing arrangement) 리소스 세트들 및 환경의 꾸준한 신뢰성 및 아이덴티티를 보장하기 위한 기술. PERCos 참여자 정보 세트는, 예를 들어 리소스 서비스 및 클라우드 아이덴티티 또는 더 넓은 아이덴티티로 참여자 및/또는 유사한 아이덴티티 정보 인스턴스에 이전에 등록한 사용자 세트를 신뢰성 있게 식별할 수도 있다. 비휴먼 유형 및/또는 무형 리소스 세트를 기술하는 고유 속성 정보와 결합된 꾸준하게 신뢰성있는 참여자 휴먼 아이덴티티 정보를 채용하는 것은, 비휴먼 컴퓨팅 배열체 유형 및 무형 리소스의 신뢰성을 보장하는데 실질적으로 기여할 수도 있다. 이것은, 리소스 세트의 키 속성 정보를 고유하게 기술하는 휴먼의, 예를 들어, 인증가능한 실존적 생체인식 정보를 보안적으로 저장함으로써 달성될 수 있으며, 이러한 리소스 속성 정보는 임의의 주어진 리소스 세트의 고유 양태들, 이를테면 그의 정보 컨텐츠 (예 : 소프트웨어 애플리케이션, 문서, 비디오, 데이터베이스, 그 일부 및/또는 이와 유사한 것) 및/또는 그의 인터페이스 정보 (하드 드라이브, 메모리, 휴먼 참여자, 클라우드 서비스, 및/또는 이와 유사한 것) 의 식별가능한 하나 이상의 부분에 대응한다. 이러한 휴먼 정보 및 이러한 리소스 속성 정보 양쪽 모두는 예를 들어, 해시 (hash) 를 포함하는 하나 이상의 암호 함수 (cryptographic function) 에 의해 표현될 수 있다. 일부 실시형태에서, 그러한 정보 유형들 양쪽 모두는, 예를 들어 그러한 리소스 세트의 하나 이상의 이해관계자의 대응하는 꾸준한 휴먼 아이덴티티 정보 및 이러한 비휴먼 리소스 세트의 그러한 속성 정보 (인터페이스 정보를 포함할 수도 있음) 의 적어도 일부를 나타내는 그러한 정보 세트들의 암호 해시 함수를 사용하여 함께 직접적으로 그리고 보안적으로 바인딩될 수 있다. 그러한 비휴먼 리소스 세트 속성 정보는, 일부 실시형태에서, 그러한 리소스 세트를 적어도 고유하게 식별하기에 충분해야 하고, 또한, 일부 실시형태에서, 예를 들어 그러한 리소스 세트에 액세스하기에 충분할 수도 있다. 그러한 비휴먼적 리소스 정보와, 그러한 휴먼의 꾸준한, 예를 들어 라이브니스 테스트되고 (iveness tested) 또 인증가능한 이해관계자 생체인식 정보의 그러한 바인딩은, 그러한 리소스 정보 및 그러한 이해관계자 생체인식 정보의 통합된 해시로 결합하는 것, 복수의 대응하는 보안적으로 링크된 해시들을 채용하는 것, 대응하는 해시들을 보안적으로 참조하는 것, 및/또는 유사한 암호화 기술을 수반할 수도 있다.
이해관계자 및 리소스 보안적으로 표현된 메트릭들의 바인딩, 및 임의의 주어진 리소스가 하나 이상의 리소스 이해관계자 (개별적으로 휴먼, 또는 조직 및 그의 휴먼 에이전트 세트) 의 (증명과 같은) 진정 표명 (authentic assertion) 에 적어도 부분적으로 기초한다는 "진실" (realness) 의 인증 및/또는 식별을 위한 그러한 메트릭들의 이용가능성은, 효과적으로 실패할 염려가 없는 수단 (foolproof means) 에 대한 매우 높은 신뢰성을 가능하게 하여 리소스가 그것이 "요구" (claim) 되며, 수정되지 않고 유효한 이해관계자 세트에 의해 이용가능하게 만들어지거나 및/또는 그렇지 않으면 유효화되는 리소스이도록 보장할 수 있다. 그러한 이해관계자 세트는 예를 들어, 하나 이상의 PERCos 실시형태 참여자로서, 이전에 실존적으로 생체인식적으로 및/또는 그렇지 않으면 꾸준하게 인증되었을 수도 있고, 예를 들어, 저장, 등록 및 배포된 참여자 리소스 하나 이상의 인스턴스에 대응하는 주어진 리소스 세트의 이해관계자 세트로서 PERCos 실시형태 배포 프로세스 동안 나중에 인증되었을 수도 있다. 이러한 이해관계자 세트의 그러한 인증은, 예를 들어, 실존적 생체인식 정보 세트를 확립하거나, 또는 리소스 세트를 배포할 때, 저장된 참여자 및/또는 유사한 실존적 생체인식 정보에 대한 그러한 세트를 인증하는 것과 같은 그러한 휴먼 인스턴스를 검증하는 것을 수반할 수도 있다. 또한 PERCos 관련 인증 프로세스는 나중에, 예를 들어, 참여자 전문가가 요구하는 유효한 각각의 당사자인 것으로 인증된 경우 및/또는 배포된, 예를 들어, 공식적인 PERCos 리소스 이해관계자 정보가 유효화되는 경우에 수행될 수 있다. 그러한 인스턴스에서, 밀접한 관련이 있는, 참여자 정보는, 그것이, 예를 들어, 하나 이상의 클라우드 서비스 배열체들에 의해 유지되는 저장된 참여자 정보로서, 예를 들어, 이해관계자 전문가 또는 이해관계자 전문가 리소스 정보에 대해, 주장하는 것과 동일한 고유 한 정보 세트임을 보장하기 위해 테스트될 수 있다. 이해관계자 리소스 정보에 대응하는 참가자 및/또는 유사 정보 세트의 이러한 인증은, 예를 들어 사용자 세트에 의해 또는 관련된, 이해관계자 세트로서, 리소스 세트가 사용되거나 또는 사용되도록 고려될 때 수행될 수도 있다. 이러한 인증 프로세스는 예를 들어, 리소스 세트, 이를테면 참여자 리소스, 이해관계자 정보가 포함된 비참여자 리소스를 배포할 때, 및/또는 그러한 세트의 나중의 평가 및/또는 사용 동안에, 발생할 수도 있다.
그러한 아이덴티티 정보 배열체 및 아이덴티티 평가 능력은, 예를 들어, 회사 관리 및/또는 클라우드 서비스 하나 이상의 로케이션들과 같은 네트워크 로케이션들에서 및/또는 로컬 사용자 컴퓨팅 배열체 노드들 (예를 들어, 스마트폰, 태블릿, 노트북 컴퓨터, 게임 스테이션, 및/또는 다른 사용자 디바이스 장치들) 에서, 참여자 및/또는 유사한 생물인식, 환경적, 행동적 및/또는 다른 휴먼 리소스 참여자 및/또는 유사한 이해관계자 증명 당사자 정보 (예를 들어, 전술한 것의 패턴 정보를 포함) 를 저장하는 것을 수반할 수도 있다. 예를 들어, 꾸준하게 획득된, 실존적으로 보장된, 라이브니스 테스트된, 생체인식 및 환경 정보 (예를 들어, 타이밍 아노말리 및 의사 랜덤 이미터 챌린지 및 응답 테스트된 정보 포함) 및/또는 이의 하나 이상의 변형들 (예를 들어, 그러한 생체인식 정보에 제한되는지 및/또는 그러한 생체인식 정보 대응 리소스 세트를 나타내는 하나 이상의 정보 콤포넌트와 결합되는지간에, 암호 해시 표현들) 형태의, 그러한 저장된 참여자 정보는, 임의의 그러한 리소스 세트 및/또는 그러한 리소스 세스 인터페이스 및/또는 다른 리소스 세트 속성 정보 (라이브 사용자 컴퓨팅 배열체 고려 또는 액티브 참여 동안 사용자 세트의 평가를 포함) 와 보안적으로 연관되거나 이에 임베딩되는 인증 정보 세트와 비교될 수 있고, 여기서 전술한 비교는 리소스 세트의 주어진 인스턴스가 그러한 이해관계자 세트 및/또는 그의 휴먼 에이젠트에 의해 증명되고 다른 그러한 리소스 세트 속성 (이는 예를 들어, 인터페이스를 포함할 수도 있음) 정보와 보안적으로 바인딩된 저장된 리소스 세트에 진정으로 대응하는 것을 유효화, 즉 동의하거나, 또는 무효화, 즉 부인한다.
8.
"강화" 될 수도 있는 보안 하드웨어 및/또는 사용자 세트 컴퓨팅 배열체 환경의 소프트웨어 컴포넌트들을 통해 적어도 부분적으로 - 리소스 프로비저닝의 목적, 신뢰성 및 보안에 대한 대응성, 그리고 아이덴티티 진정성의 확립을 보장하는데 기여하는 기술들. 그러한 장치들은, 다양한 실시형태들에서, 강화된 보안의 꾸준한 생체인식 및/또는 다른 콘텍스트 (contextual) 및/또는 유사한 아이덴티티 확립, 묘사 (delineation), 인증 및/또는 다른 평가를 지원하는, 예를 들어, 보안 강화된 아이덴티티 기기 및/또는 하드웨어 칩 및/또는 칩셋 (및/또는 부분 세트) 및/또는 보안 소프트웨어 및/또는 데이터 관리 능력둘을 채용하는 장치들을 포함한, 디바이스 장치들을 포함할 수도 있다. 그러한 강화된 환경 능력들은 일부 실시형태들에서 패턴 정보 (예를 들어, 행동 및 다중 사용자 상호작용 패턴들, 위치, 게이트 (gait)/모션 및/또는 이와 유사한 것) 와 같은 사용자 및/또는 사용자 컴퓨팅 환경 관련 아이덴티티 및/또는 컴퓨팅 배열체 환경/이용 속성 정보를 포함할 수도 있다. 그러한 강화된 환경은, 예를 들어, 인식 관리자 (Awareness Managers) 로, 예를 들어, 그러한 이미터 및/또는 센서 능력의 사용을 통해 적어도 부분적으로, 휴먼 아이덴티티의 테스팅을 포함하는 동작들을 보호할 수도 있다. 또한, 이러한 강화된 환경은 아이덴티티 관련 사용자 컴퓨팅 배열체 환경 구성, 활동 및/또는 구성 엘리먼트 세트들을 보호할 수도 있다. 그러한 테스팅은 휴먼 사용자 세트에 대해 특정 저장된 패턴 정보 및/또는 휴먼의 "규범적" (예를 들어, 정상적인 라이브니스 역학) 생체인식 패턴 및/또는 관련 정보를 패턴 매칭하는 것을 수반할 수도 있다. 그러한 테스팅 및/또는 관련 아이덴티티 평가 능력들은, 일부 실시 형태에서, 보안 하드웨어 컴포넌트에 포함된 클럭 기능 (지속시간 정보를 포함하는, 실시간 및/또는 상대 시간) 의 사용을 포함할 수도 있으며, 이로써, 예를 들어, 센서 수신된 생체인식 데이터-예를 들어, 보안 시간 스탬핑된 정보를 채용- 의 시퀀스 (언폴딩) 의 보안 타이밍 분석에 의해 드러나는 아노말리들은, 휴먼 3D 안면 움직임 역학과 같은 센서 생체인식 입력 데이터의 정상 언폴딩이 실시간 "정상' 정보 시퀀싱 (예를 들어, 생체인식 정보 유동성 역학) 에 적절히 대응하지 않는 경우, 및/또는 생체인식 (이를테면 패턴) 정보의 기대되는 타이밍과 일치하지 않거나 및/또는 비정상으로서 식별되거나 및/또는 그렇지 않으면 이벤트 표시된다 (예를 들어, 추가 평가 및/또는 이벤트 응답을 제시 및/또는 요구함). 그러한 경시적 아노말리 (over-time anomaly) 는 예를 들어, 해커가 센서 및/또는 센서 및 이미터 동작에서 유출하거나 및/또는 유출하는 것으로 보이는 휴먼 아이덴티티 생체인식 정보를 스푸핑 (spoofing) 하려는 시도를 나타내거나 보여줄 수 있는데, 왜냐하면 시간이 지남에 따라 공간에서의 3D 안면 움직임과 같은 복잡한 생체인식 신호에 대해 온 더 플라이 (on-the-fly) 스푸핑 오정보를 구축 및 송신하려는 시도들은, 전부는 아니더라도 많은 경우, 정상적인 실시간 신호에 대해 하나 이상의 불연속성을 갖기 때문이다. 일부 실시형태는 또한, 사용자 컴퓨팅 배열체에 원격 명령된, 세션 특정, 실시간 및/또는 이와 유사한 것, 및/또는 의사 랜덤하게 생성된 (즉, 특정 비밀 정보를 알지 못하는, 예측할 수 없는), 예를 들어, 초음파, 및/또는 라디오파, 및/또는 유사한 패턴 및/또는 다른 세트의 "정보" 의 이용을 더 포함할 수도 있고, 이의 반사 (reflection) 는 대응하는 센서 하나 이상의 유형들에 의해 획득된다. 반사 정보를 발생시키는 예측할 수 없는 정보 세트를 가진 사용자 및/또는 그들의 환경 장치들의 적어도 일부분의 그러한 "조명" (lighting up) 은 라이브 휴먼 (live human) 및/또는 그러한 환경 정보의 획득을 보장하기 위해 매우 신뢰되는 생체인식 평가 장치들을 지원할 수 있다. 일부 실시형태에서, 위의 능력들 전부는 아이덴티티 방화벽 실시형태, 예를 들어 보안 아이덴티티 방화벽 기기 및/또는 버스 상주 아이덴티티 방화벽 하나 이상의 컴포넌트들에서 지원될 수도 있으며, 이는 그러한 아이덴티티 방화벽 배열체들을 포함하는 그러한 인식 관리자 (AM) 구현들을 포함한다. 의사 랜덤 이미터 방출 생성을 지원하는 이러한 장치들은, 예를 들어 PRNG (Pseudo Random Number Generator) 원리를 채용할 수 있으며, 여기서 생성된 값 세트는 PRNG 시드 세트에 기초하여 특정 결과 세트를 생성하기 위한 이미터 방출 생성 알고리즘 세트에 적용되며, 그 시드 세트는, 각각의 IF 및/또는 AM 장치에 대해, 고유한 비밀로서, 상이할 수도 있고, 클라우드 서비스 및/또는 관리 장치와 공유된 비밀 세트로서 공유될 수도 있다. 이러한 이미터 방출 생성 알고리즘 세트는 적어도 일부 방식에서, 의사 랜덤 생성기 세트를 갖는 각각의 IF 또는 AM 인스턴스 또는 인스턴스 그룹핑에서 고유할 수도 있다. 이러한 의사 랜덤 방출은, 적어도 부분적으로, 반사되거나, 굴절되거나, 회절되거나, 산란되거나, 부분적으로 흡수되거나, 재방출되거나, 및/또는 이와 유사할 수도 있으며, 방출에 대한 그러한 응답은 적어도 부분적으로 그의 각각의, 대응하는 IF 연관된 및/또는 AM 포함된 센서 세트에 의해 센싱될 수도 있다.
아이덴티티 방화벽 실시형태와 같은 이러한 PERCos 강화된 능력 세트는 사용자 세트 컴퓨팅 배열체 아이덴티티 방화벽 복수의 인스턴스 사이 그리고 그러한 컴퓨팅 위치와 클라우드 및/또는 네트워크 클라우드 서비스 (들) 및/또는 관리 노드들 사이에서 정보를 송신하는데 사용되는 보안 통신 능력을 포함한다. 그러한 강화된 환경 능력은, 예를 들어, 의사 랜덤 이미터 신호 방출의 관리 및/또는 PERCos CPFF/인식 관리 능력 세트의 조합, 및/또는 이와 유사한 것을 포함하는, 그러한 장치들, 예를 들어 아이덴티티 프로세스 인식 및 제어 관리에 대한 제어 및/또는 평가 능력을 더 포함할 수도 있고, 그러한 장치들은 하나의 컴포넌트, 컴포넌트 세트, 복수의 컴포넌트 장치, 접속가능한 기기 장치, 및/또는 이와 유사한 것 내부에 있을 수도 있고, 여기서 전술한 것은, 임의의 보안 인터 및/또는 인트라 그러한 컴퓨팅 배열체 암호화 및 통신 능력들을 포함하는 내부 및/또는 공유 및/또는 용장 능력/동작 세트들을 지원할 수도 있다. 전술한 인식 관리 능력은 그러한 강화된 장치 프로세스들, 관련된 프로세스 명령 정보, 및 관련된 프로세스 결과 정보를 평가 및/또는 관리하기 위해 채용될 수도 있다 (예를 들어, 이미터 분배, 생체인식 센싱, 위치 센신, 및/또는 이와 유사한 것으로부터의) 일시적 및/또는 지속적으로 보유된 (예를 들어, 오디트 로그) 입력의 장치 환경 인식을 포함하며, 여기서 그러한 평가 및/또는 관리는, 예를 들어, 생체인식 신호 타이밍 아노말리 및/또는 다른 라이브니스 기법들을 이용한 생체인식 입력의 평가, 하나 이상의 그러한 디바이스 노드들의 내부 정보 및/또는 프로세스들의 보안 무결성 평가, 예를 들어, 이미터 방출들 (이를테면 챌린지 및 응답) 과 획득된 생체인식 신호 정보 사이의 대응관계 평가, 및/또는 그러한 노드들의 임의의 세트 사이의 통신 활동의 보안 무결성 평가, 예를 들어, PKI 및/또는 관련 증명서 유형, 실존적 생체인식 증명서 및/또는 이와 유사한 것의 평가에 의해, 강화된 장치 정보 및/또는 프로세스 세트 진정성, 보안, 효율, 신뢰성 및/또는 이와 유사한 것에 관련된 하나 이상의 품질들의 분석을 포함할 수도 있다.
보안 및 신뢰성 목적 프로비저닝 및 아이덴티티 보장
현재, 정교한 사이버 범죄자, 해커 및/또는 다른 파괴적 휴먼들은, 대부분의 상황에서, 조직들 -아무리 크든 작든- 그리고 개인 사용자들의 컴퓨팅 배열체들을 염탐하거나 및/또는 침입하여 민감한 정보 및/또는 프로세스 세트들에 대해 도둑질하거나 및/또는 그렇지 않으면 부적절한 액세스를 얻고, 가능하게는 열람, 복사, 수정 및/또는 미스다이렉팅하고 아이덴티티들을 스푸핑하고 부정의 통신을 생성하는데 어려움이 거의 없다. 그러한 절도, 액세스 및/또는 기타 범법자 활동들은 예를 들어, 조직 및/또는 사용자의 컴퓨팅 배열체의 보안 경계를 위반하는 것에 의한 기업 재무 관련 정보 세트, 민감한 회사 및/또는 기타 조직 정보 세트 (예 : 지적 재산, 연구 및 개발 정보 세트, 재무 기록 및/또는 이와 유사한 것), 개별 개인 신용 카드 번호, 거래 내역 및/또는 다른 개인적으로 민감한 정보 세트 (예를 들어, 개인 서신, 사진 및/또는 이와 유사한 것 포함), 고용 관련 개인 정보 세트 (이를테면, 예를 들어, 사회 보장 번호, 고용 기록 및/또는 다른 고도로 개인적인 정보 세트), 개인 건강 정보 (예를 들어, 진단, 상태, 약품 및/또는 이와 유사한 것 포함) 및/또는 이와 유사한 것에 관한 것일 수도 있다.
여러 가지 이유들이 컴퓨팅 기반 시스템, 그리고 특히 네트워크 접속 시스템의 취약성에 기여한다. 일반적으로 말해서, 멀웨어 (malware) 및 기타 보안 침입들은, 일반적으로 숨겨진 방식으로, (신뢰되는 서클에 대한) 외부의 악의적인 당사자의 목적 세트를 지원 및/또는 그렇지 않으면 가능하게 하는 하나 이상의 속성을 가진 리소스의 결과이다 (그리고 여기서 리소스는 처리될 수도 있는 무엇이든되고, 저장 매체 또는 휴먼 참여자와 같은 유형의 인스턴스 세트와의 상호 작용을 지원하는 컴퓨팅 인터페이스 정보를 가지는 무엇이든 포함한다). 대부분의 컴퓨팅 시스템 및/또는 애플리케이션들은 구현이 매우 복잡하고 그러한 제품 및 컴포넌트들이 발전함에 따라 그 속성이 종종 유동적인 풍부한 피쳐 세트를 제공하기 때문에, 큰 조직의 보안 지원 부서 내의 그러한 사용자들을 포함하여 가장 정교한 사용자들 조차도, 구성 컴포넌트들로서 다수의 리소스들을 갖는 리소스 세트들, 및 리소스 사용 인스턴스로부터 비롯되는 의도되고 잠재적이며, 종종 숨겨지고 알려지지 않은, 의도되지 않은 사용자 세트 결과들의 전체 범위를 철저하게 분석 및/또는 그렇지 않으면 이해하는데 큰 어려움이 있다.
신뢰적이고 지속적인 아이덴티티 및 아이덴티티 인식/지식, 및 이러한 아이덴티티 정보 및 이해에 기초하여 리소스를 관리하기 위한 능력은, 효과적인 보안 사용자 컴퓨팅 배열체들, 그리고 특히 인터넷에 접속되고 원격의 독립적으로 관리되는 위치로부터 소싱 (sourcing) 되는 인스턴스들 및 하나 이상의 리소스 유형들에 의존하는 장치들을 확립 및/또는 유지하기 위한 기본적인 근본 요소이다. 리소스 아이덴티티는 2개 유형의 도메인들을 수반한다: 컴퓨팅 세션에서 채용되는 리소스로 구성된 컴퓨팅 도메인, 및 사용자 컴퓨팅 배열체에 로컬인 크로스 에지 (cross Edge) 의 외부 환경을 포함할 수도 있는 크로스 에지 휴먼 측. 이러한 크로스 에지 환경은 휴먼 사용자 세트와 유형의 환경 다른 엘리먼트들로 구성된다.
PERCos 보안 혁신은, 일부 실시형태에서, 사용자 및/또는 이해관계자 세트 식별 표현들의 무결성 및 신뢰적인 지속적 아이덴티티를 확보하기 위해 휴먼 아이덴티티 기술 관련 정보의 사용을 지원하고, 아이덴티티 방화벽 및/또는 인식 관리자 도움 확립 그리고 컴퓨팅 환경 리소스 구성 및 그의 사용자 콘텍스트 목적 세트에 대한 적합성을 관리하기 위한 중요한 신뢰성있는 컴퓨팅 능력을 제공하는 CPFF를 갖는 이들 두개의 근본 구성 도메인들의 각각을 하나씩 다루는, 2개 세트의 강화된 기술 환경들을 제공한다.
일부 실시형태에서, 아이덴티티 방화벽 (IFs) 및/또는 인식 관리자 (AM) 는, 매우 고도로 신뢰적인 리소스 무결성 및 아이덴티티 지속성을 확보하는 방식으로 각각의 배포된 리소스 세트 기술 정보 세트들에 보안적으로 바인딩되기 위해 라이브니스 테스트되거나 및/또는 다른 꾸준한 생체인식 도출된 정보를 채용함으로써 비휴먼적 리소스 정보의 무결성을 보장하기 위해 채용될 수도 있거나 및/또는 등록된, 배포된 PERCos 참여자 리소스 정보에서 포함될 수도 있는 것과 같은, 사용자 세트와 연관된 키, 근본 식별 정보 세트 및/또는 이와 유사한 지속적, 고유 식별자 정보의 역할을 할 수 있는 환경으로부터 사용자 및/또는 이해관계자 세트 (및/또는 일부 환경에서 사용자 환경 및/또는 컴퓨팅 배열체) 속성 정보를 묘사하는 환경 엘리멘트들뿐만 아니라, 휴먼을 위한 생체인식에, 매우 높은 수준의 컨피던스 및 신뢰도로, 액세스 및 기여할 수 있는 중요한 능력들을 제공할 수 있다. 이들 능력 세트들 양자 모두를 채용함으로써, 그리고 특히 PERCos 및/또는 이와 유사한 표준화되고 상호 운용 가능한 콘텍스트 목적 사양 능력들 및 관련된 피쳐들것과 조합될 때, Repute Cred, EF, 및 FF과 함께, 및/또는 이와 유사한 능력 세트들, 사용자 세트들이 제어할 수 있거나, 또는 CPFF 배열체들의 사용을 통해 전문가, 예를 들어, 프레임워크, 리소스 세트 프로비저닝 및 동작 관리에 의해 자동적으로 그리고 투명하게 제어될 수 있고, 여기서 적격의 리소스 세트들에 관한 CPFF 사양들은 (적어도 부분적으로, 예를 들어 목적 관련 사양 정보를 만족시킴) 은 IF 및 AM 에 의해 가능해지거나 및/또는 그렇지 않으면 지원되는 고도로 신뢰적인 리소스 아이덴티티 및 관련 인증 능력들에 의존할 수 있다. IF, AM 및 CPFF는, 일부 실시형태에서, 임의의 충분히 신뢰성있는 통신 수단에 의해 접속된 임의의 논리적인 분산 장치로 동작할 수 있다.
전력 사용의 절약, 제조 비용, 사이즈 및/또는 기타 고려 사항을 관리하기 위해, 임의의 이러한 PERCos 강화된 환경들의 능력들을 공유하거나 및/또는 결합할 수도 있다. 예를 들어, 하나의 IF 또는 AM 은, 예를 들어, 시간 클럭, 시간 스탬핑, 능력 세트, 의사 랜덤 이미터 패턴 또는 다른 분산 신호 제어 로직, 메모리 스토리지 및/또는 그들의 응용 프로그램에 대해, 하나 이상의 "마스터" 인스턴스를 공유하는 것이 논리적인 임의의 중앙 집중식, 공유 처리 및 통신 능력들을 갖는 부분적인 "마스터" 인스턴스로서 동작할 수도 있다. 이 동일한 능력들의 공유는, 일부 실시형태에서, CPFF 복수 인스턴스에, 그리고 또한 임의의 공유, 혼합 IF, AM 및/또는 CPFF 배열체들에 주로 적용된다. 일부 실시형태들에서, 소정의 하나 이상의 IF, AM 및/또는 CPFF 능력들이 서버상에서 동작될 수도 있고, 각각의 IF, AM 및/또는 CPFF 인스턴스 중 하나 이상이 얇은 내지 더 두꺼운, 클라이언트로서 기능할 수도 있고, 네트워크 및/또는 독립 클라우드 서비스 상의 관리자 배열체가 복수의 분리된 비지니스 클라이언트들에 서빙하는지간에, 이 다른 기능들은 하나 이상의 서버 장치들 상에서 동작하거나 또는 용장적으로 동작한다.
도 31은 신뢰적인 아이덴티티 기반 리소스 시스템을 사용하는 의도적인 컴퓨팅을 위한 보안 장치의 컴포넌트들의 비제한 예시적인 예이다.
임의의 하나 이상의 CPS 세션이 열려있는 동안 비CPFF VM으로 이동하는 사용자 컴퓨팅 배열체를 위한 범용 운영 환경을 갖는 VM에서의 전용 콘텍스트 목적 세션 (CPS) 으로서 CPFF 세션이 생성될 수도 있다. 모든 열린 CPS가 닫힐 때, 일반 OS VM이 닫히고 OS는 VM 오버 헤드없이 그의 전통적인 동작 모드로 다시 이동된다. 일부 실시형태들에서, 다양한 IF, AM 및/또는 CPFF 하드웨어 구현 예는, 특수 가속기 컴포넌트들, 예를 들어, VM, 다른 발송박스 및/ 또는 다른 콘텍스트 목적의 프로비저닝 및 리소스 관리 가속기 장치을 채용할 수도 있으며, 이는 일부 장치들에서 VM, 다른 발송 박스, 기타 콘텍스트 목적 및/또는 이와 유사한 프로세스를 열거나, 닫거나, 프로세스 관리하거나, 저장하거나, 검색하거나 및/또는 오디팅하는 것과 관련된 능력들에 적응된다.
아이덴티티 신뢰도의 보장 및 콘텍스트 목적 세션을 위한 지속적인, 신뢰적으로 식별되는, 인가된 리소스들의 프로비저닝은 다양한 실시형태들에서 중요한 고려사항 세트이다. 결과적으로, IF, AM 및 CPFF는 그러한 실시형태에서 민감한 정보 및/또는 프로세스가 외부 검사, 복사, 수정, 용도변경에 노출되는 것을 방지하도록 설계된 보안 사용자 컴퓨팅 배열체 기술이 될 것이다. 일부 실시형태에서, 일부 또는 전부의 IF, AM 및/또는 CPFF 능력들은 칩, 칩셋, 컴퓨팅 배열체 부착 디바이스/기기, 직접 인터넷 접속 기기 및/또는 이와 유사한 것과 같은 강화된 하드웨어 인클로저에 제공될 수도 있다. 이러한 장치들은 집적 회로 리버스 엔지니어링 대책 기술을 채용할 수도 있다. 이것들은 확산 프로그램 가능한 디바이스 기술, (전력, 차동 전력 및/또는 이와 유사한 것에 대한) 반전력 분석 대책 능력 및/또는 이와 유사한 것을 채용하는 것과 같이, 디캡슐레이션, 광학 이미징, 마이크로프로빙, EMA, 폴트 인젝션 및/또는 이와 유사한 것을 관리 또는 방지하기 위한 방법을 포함할 수도 있다. 이러한 장치는 에폭시 및/또는 다른 디캡슐레이션 및/또는 검사 재료를 사용하여 캡슐화될 수도 있으며, 이러한 포장은 트립 와이어 장치 및/또는 다른 비활성화 및/또는 이벤트 모니터링 능력들을 더 포함할 수도 있다. 그러한 하드웨어 인스턴스는 IF, AM, CPFF, 및/또는 관리 및/또는 클라우드 관련 서비스들 간의 보안 통신을 위한 보안 컴포넌트 통신 칩 세트 장치들을 포함할 수도 있다.
현재, 널리 다양한 작업에 대해 컴퓨팅 배열체들을 사용하는 대부분의 최종 사용자는 리소스 사용 위험 및 결과와 관련된 상이한 상황별 고려 사항들의 균형을 유지하는 방식으로 특정 작업에 대한 리소스 세트를 동적으로 구성하는 데 어려움이 있다. 이러한 위험 및 기타 고려사항에는 믿음성, 신뢰성, 비용, 프라이버시, 진정성, 효율성, 리소스 조합 처리 결과, 이해관계자 이익 및/또는 이와 유사한 것이 포함될 수 있다.
오늘날의 컴퓨팅 환경은 다수의 사용자 타겟 목적 컴퓨팅 목표와 비직접적으로 또는 심지어는 많은 정도까지, 간접적으로 관련되는 많은 실행 프로세스를 종종 가지고 있다. 일부 상황에서는, 리소스 엘리먼트들은, 특정 대형 컴퓨터 클라우드 서비스 회사에서 주장하는 것처럼, 서비스들이 이용가능한 옵션들에 관하여 사용자들에게 알리는데 도움이 되거나, 또는 특정 연관 리소스를 사용하는 데 드는 비용을 줄이는 것과 같은, 중앙 목적 포커스와는 상이한 사용자 목적의 양태들에 기여할 수도 있다. 주어진 사용자 컴퓨팅 배열체에서 작동하거나 또는 작동이 가능하든지간에, 많은 컴퓨팅 리소스들은, 사용자 입장에서, 알 수 없거나, 비인가되거나, 및/또는 잠재적으로 비신뢰적이거나 및/또는 믿을 수 없다.
컴퓨팅 리소스 세트는 빈번하게, 타 당사자의 상업적 또는 때로는 악의적인 이익에 직접 서빙할 수도 있는 백그라운드 프로세스 세트로 동작한다. 결과적으로, 오늘날의 컴퓨팅 배열체 사용자 세트는 그들의 컴퓨팅 배열체에서 동작하는 리소스들을 제어하기 위한 실제적인 수단이 필요한데, 특히 그러한 장치들이 민감한 동작들을 수행하거나 및/또는 기밀 정보를 수반할 경우에 그러하다. 현재, 컴퓨팅 배열체 사용자 세트는 보안, 프라이버시, 효율성 및/또는 다양한 리소스들의 프로비저닝에서 유출되는 다른 사용 결과가 사용자 및/또는 기타 당사자의 고려 사항 (각자의 관심 사항, 요구사항들 및/또는 이와 유사한 것을 포함) 과 합리적으로 일치하도록 보장하기 위한 광범위한 수단이 없다.
일반적으로 말해서, 오늘날의 사용자 세트는 임의의 주어진 시간에 그리고 예를 들어, 임의의 주어진 특정 콘텍스트 목적 이행 활동 중에, 그들의 컴퓨팅 환경에서 어떤 리소스가 동작해야하는지 평가할 준비가 되어 있지 않다. 이 챌린지 세트는 컴퓨터 접속된 세상이 진화함에 따라 근본적으로 더욱 심해졌습니다. 이 접속된 경험 세계 (universe) 는 많은 경우에, 대응하는 리소스 세트와 함께, 이해가 부족한 광대한 분산된 모음 (assortment) 의 리소스 제공자에 의해 이용가능하게 만들어지는 리소스 기회들의 거의 무한한 어레이들을 사용자 세트에 제공한다. 이러한 리소스 및 그들의 연관된 이해관계자의 범위는 알려지지 않거나 또는 익숙하지 않은 사용자 세트에서부터, 상대적으로 알려져 있지만 잘 이해되지 않거나 및/또는 비신뢰적으로 제공되거나 및/또는 기술되는, 사용자 세트까지이다. 그러한 알려지지 않거나, 잘 이해되지 않거나, 비신뢰적으로 제공되거나 및/또는 기술된 리소스들의 범위는, 이메일 및 첨부물로부터, 소프트웨어 프로그램, 문서 세트, 웹 페이지, 클라우드 서비스, 디바이스 및 기타 하드웨어, 휴먼 액터, 게임, 영화 및 음악과 같은 엔터테인먼트 인스턴스, 및/또는 이와 유사한 것까지 이다. 전술한 모든 유형은, 적어도 때때로, 사용자 세트에 잠재적인 책임의 호스트를 제시하는데, 특히, 그러한 사용자 세트가, 전형적으로 그리고 상대적으로 개방, 대비, 예를 들어, 고정된 기기, 컴퓨팅 배열체들을 사용할 때 그러하다.
오늘날의 컴퓨팅 시스템을 저해하는 멀웨어의 높은 수준의 발생을 고려할 때, 그리고 사용자 세트 정보 프라이버시를 저해하는 결과에 관한 만연한 염려를 고려할 때, 의도되지 않은 컴퓨팅 배열체 사용 결과들을 회피하기 위하여 컴퓨팅 배열체 리소스들의 프로비저닝을 관리하기 위한 컴퓨팅 배열체 솔루션들을 제공하는 것은 오늘날 컴퓨팅 인프라구조에 직면한 주된 기술 챌린지이다. 이러한 염려는 사용자 세트가 기밀 정보를 수반한 것들과 같은 민감한 컴퓨팅 활동 세트들을 수행할 때 특히 중요하다. 이러한 기밀 정보는 많은 상이한 형태를 포함할 수도 있으며 이러한 다양한 형태들을 저해시키는 것은 아주 상이한 의미를 가질 수도 있지만, 관련된 하나 이상의 당사자에게는 동등하게 심각할 수도 있다. 이러한 정보 세트 및/또는 프로세스 관련 유형은, 예를 들어, 그리고 비제한적으로, 다음을 포함할 수도 있다 (이들 중 일부는 오버랩될 수도 있다) :
예를 들어, 클라우드 서비스/사용자 상호작용 중에 이용가능한 거래 정보 이력 상세의 형태로 제공되는 및/또는 구매 활동을 수행할 때와 같은 예를 들어 온라인 거래 동안 채용되거나 및/또는 채용, 보험, 계좌 및/또는 이와 유사한 것과 같은 애플리케이션 프로세스 동안 채용되거나 및/또는 그렇지 않으면 표시되는 사회 보장 번호 및/또는 이와 유사한 것과 같은 신용카드 번호 및 관련 비밀번호 및 사용자 식별 정보,
민감한 회사 및 기타 조직 정보, 이를테면 재무, 지적 재산권, 연구 및 개발, 계획, 프로젝트, 제품 및/또는 마케팅 정보, 이를테면 예를 들어, 기업 제품 계획 문서, 기술 연구 프로젝트 정보, 투자 및 관련 투자 계획 정보, 기밀 군사 기술 설계, 제품 구성, 설계 및/또는 릴리즈 정보 및/또는 이와 유사한 것, 그리고 예를 들어, 세무 당국, 경찰, 방위 및/또는 외교 서비스 활동과 같은 사회 서비스와 관련된 정보,
이익, 우선 순위, 참여, 발견 활동 및/또는 이와 유사한 것, 예를 들어, 인터넷 서핑, 검색 및/또는 발견을 수반하는 개인 및 소그룹의 활동들, 그리고 공동체를 수행 및/또는 다른 책임을 이행하는 개인적인 상호작용 및 연구 활동, 및/또는 이와 유사한 것에 관한 민감한 개인 정보,
개인적 (로컬 및/또는 로컬 네트워크 및/또는 그렇지 않으면 분산) 및/또는 클라우드 서비스 (Dropbox, Box, OneDrive, Google Drive, 및/또는 이와 유사한 것) 문서화 및/또는 이메일 저장소, 재무 기록, 개인 사진, 비디오, 및/또는 이와 유사한 것와 같은 기록, 그리고 건강 정보, 대인관계에 관련된 프라이빗 통신 (예를 들어, 화상 원격 통신, 메시징 및/또는 이와 유사한 것), 및/또는 다른 저장된 정보, 예를 들어, 다른 이와의 개인적인 상호작용, 개인 기록, 개인 신념 및/또는 이벤트과 연관된 정보, 및/또는 이와 유사한 것을 포함하는 정보 저장 및 처리 활동,
상업 제조 프로세스 제어, 원자력 발전소 동작 관리, 전력 그리드 전력 관리 및 시스템 유지 관리, 저장, 펌프 및 전달 제어 시스템과 같은 물 관련 인프라구조, 항공 교통 제어 시스템 동작, 및/또는 이와 유사한 것과 같은, 제조 및/또는 기타 민감한 및/또는 가치있는 프로세스 관리 활동,
일부 실시형태들에서, 그러한 사용자 활동 및 정보 세트에 대한 사용자 관계는 적어도 부분적으로 표준화되고 상호 운용 가능한 콘텍스트 목적 표현 및/또는 이와 유사한 것과 연관될 수 있다. 이러한 목적 사양들을 사용함으로써, 사용자는 임의의 주어진 목적 이행 세트에 특별히 적합한 리소스 세트를 식별 및 선택하거나 및/또는 자동으로 프로비저닝할 수 있다. 콘텍스트 목적 및/또는 이와 유사한 사양들을 특정 후보 및/또는 선택된 리소스 세트와 연관시킴으로써, PERCos 는 - 사용자 컴퓨팅 활동이 민감한 프로세스 및/또는 정보를 수반하는 경우 - 프로비저닝된 리소스 세트 및/또는 성능 및 동작 특성을, 사용자 세트 콘텍스트 목적에 명시적으로 적합한 세트들에 제한하는 능력을 제공한다.
일부 실시형태들에서, PERCos 콘텍스트 목적 표현 및 다른 표준화되고 상호 운용 가능한 콘텍스트 목적 능력 세트들은, 다른 PERCos, 이를테면 CPFF, 능력 세트들과 함께, 많은 상황들하에서, 컴퓨팅 리소스들의 상호작용 및 민감한 사용자 세트 정보 및 대응하는 프로세스들로부터 비롯되는 부적절한 결과들 및/또는 그 사이의 부적절한 상호작용들을 실질적으로 완전히 제어할 수 있는 플랫폼 능력들의 세트를 지원한다. 일부 실시형태들 및/또는 특정 상황들하에서, 사용자 (및/또는 이해관계자) 에게 안전하고 적절한 콘텍스트 목적 리소스 세트들의 그러한 프로비져닝은 자동적으로 동작하며, 적어도 부분적으로, 표준화되고 상호 운용 가능한 목적 표현 명령들을 채용하는 사용자들에 응답하여 그러한 리소스 세트들을 동적으로 프로비저닝할 수 있다.
대조적으로, 현재 콘텍스트 인터넷 관련 컴퓨팅 기술은 간단하고 잘 관리된 컴퓨팅 세션 선택적, 콘텍스트 목적 관련, 리소스 프로비저닝을 지원하지 않는다. 결과적으로, 최선의 리소스 세트는 종종 컴퓨팅 관련 목적 이행에 적용되지 않으며 중요하게는, 대부분의 사용자들은 종종, 특정 하나 이상의 리소스 인스턴스 세트의 동작으로 인해 발생하는 비효율성 및/또는 악의적인 행동과 같은 결과를 감지하지 못한다. 예를 들어, 보통 정교한 컴퓨팅 배열체 사용자 세트만이 잠재적으로 컴퓨팅 세션 성과를 약화시키거나 및/또는 그렇지 않으면 떨어지게하는 타겟 활동 특정 컴퓨팅 동작을 개시하려고 시도한다. 또한, 정교한 사용자라 하더라도, 사용을 위해 고려되는 각각의 그리고 모든 리소스 세트의 채택의 잠재적 결과 및 성능 속성에 대해 명확하고 신뢰적인 높은 수준의 이해를 필요로 할 것이다. 이들 2개의 요구 고려사항들, 설계 정교함이 부족한 사용자 세트 컴퓨터 세션, 및 리소스 이용 결과들의 사용자 세트 통지 이해의 빈번한 부재를 고려하면, 많은 상황들하에서, 타겟 목적 이행 리소스 활용의 충분한 신뢰성, 보안 및 효율을 확보하기 위하여 새로운 기술들이 필요하다.
예를 들어, 각각의 그리고 모든 사용을 위해 고려되는 리소스 세트의 품질 및 이용 결과들을 이해하는 컴퓨터 정교화된 사용자 세트는, 예를 들어, 상황 세트, 타겟 목적 세션 리소스 이용 및 연관된 프로세스 격리에 적절한 프로비저닝 및 관리를 위한 하나 이상의 VM 들을 지원하는 하이퍼바이저를 채용하는 것을 결정한다. 이러한 사용자 세트는 또한, 사용자에 의해 잘 이해되는 세트 방화벽, 액세스 제어, 암호화 및 통신 수단, 및 목적 관련 참조 정보 세트와 애플리케이션 및 하나 이상의 클라우드 서비스를 채용한다. 연관된 제어들을 설정하고 적용가능 소프트웨어 애플리케이션 및 기타 리소스의 사용 의미 (이를테면, 멀웨어 영향 없음) 를 신뢰적으로 식별하고 철저하게 이해하는 것을 포함하는, 그러한 VM 및 지원 환경의 적절한 구현을 고려할 때, 정교한 컴퓨팅 사용자 세트는, 그들의 작업에 적절한 세트, 격리, 최소화 및 효율성 혜택을 체험할 수도 있다. 불행하게도, 전문가 조차도 리소스 및 가상 머신 조직 및 보호와 관련된 모든 관련 고려 사항을 철저히 이해하지 못할 수 있으며, 어느 경우든, 현재 기술을 사용하는 그러한 목표 활동 특정 VM 환경을 확립하는 것은, 많은 환경에서, 상당한 사용자 세트 노력이 필요할 수도 있고, 대부분의 사용자 세트 유형 (예 : 일반 소비자, 비 컴퓨팅 분야의 전문가 등) 및/또는 상이한 사용자 타겟 콘텍스트 목적 세트의 스펙트럼의 요구사항에 대응하는 널리 다양한 상이한 콘텍스트 목적 이행 활동 세트에 사용하기에 적합하지 않다.
일부 실시형태들에서, 콘텍스트 목적의 적절한 리소스 세트로 프로비저닝된 안전하고 신뢰성있는 컴퓨터 동작 환경 세션을 인스턴스화하는 것을 지원하기 위해 채용될 수도 있는 PERCos 능력은 다음을 포함한다:
그러한 이해관계자 각각의 리소스 세트에 바인딩되는, 꾸준한, 지속적 이해관계자 생체인식 식별 정보를 채용하는 것을 포함한, 공식 및 비공식 및/또는 이와 유사한 리소스 등록 및 배포,
적용가능할 수도 있는, 타겟 콘텍스트 목적의 리소스 프로비저닝 관리 및 세션 환경 가상 머신 및/또는 발송박싱 (예 : 다수의 상이한 세션들 가짐), CPFF 사양 세트 리소스, 프로세스 및/또는 정보 격리에 따른 전술한 바 및/또는 기타 보호 정보를 포함하는, CPFF 프레임워크 인스턴스 콘텍스트 목적의 리소스 세트 관리.
도 32는 CPFF 역할 매니페스트 및 인스턴스(들) 의 비제한적인 예시적인 예이다.
"CPFF" (Contextual Purpose Firewall Framework) 는 사용자 콘텍스트 목적 이행 컴퓨팅 세션에 대한 동작 변수를 지정하는 PERCos 프레임 워크 사양 세트의 한 형태로, 이러한 세션들에는 이러한 프레임워크의 사양 요구사항을 준수하는 리소스 세트, 이를테면 지정된 타겟 콘텍스트 목적 프레임워크 리소스 세트 매니페스트에 열거된 그러한 하나 이상의 리소스 세트에 대응하는 리소스 세트가 프로비저닝될 수도 있거나 및/또는 여기서 리소스 하나 이상의 세트 속성이 지정된 리소스 최소화, 격리, 세션 프로세스 세트 효율성에 대한 영향, 및/또는 다른 CPFF 사양 세트 (리소스 조합 및/또는 역할을 포함할 수도 있음) 사양을 준수한다. CPFF의 일반적인 목적은 의도하지 않은 결과, 예를 들어, 멀웨어을 프로비저닝하거나 또는 가능하게 하는 리소스 세트의 이용으로부터 비롯되는 것들 및/또는 그러한 세션들의 하나 이상의 부분의 지정된 목적을 위한 동작 효율성에 영향을 미치는 것들을 최소화하거나 제거하도록 사용자 타겟 목적 컴퓨팅 배열체 세션의 프로비저닝을 지원하는 것이다.
일부 실시형태들에서, PERCos CPFF 능력은 민감한 정보 및/또는 프로세스 세트를 수반하는 주어진 의도된 활동을 이행하기 위해 어떤 리소스 구성이 적용될 수 있는지에 대한 명시적인 묘사 및/또는 다른 관련 식별을 가능하게 한다. 그러한 타겟 목적 사양은 하나 이상의 PERCos 서비스에 의해 - 그러한 정보는 역사적인 행동의, 프로필, 선호도, 적용가능한 파운데이션 및/또는 이와 유사한 정보와 같은 특정 상황 목적 입력 정보에 의해 보완될 수 있으므로- 채용되어, 하나 이상의 리소스 세트를 식별, 평가, 선택, 우선 순위화, 프로비저닝, 관리 및/또는 이와 유사한 것을 적어도 부분적으로 행할 수도 있다 예를 들어, 그러한 CPFF 능력은, 예를 들어, 전문가들로부터 고도로 권장되는 종합적 Cred 세트와 연관되는, 대응하는 CPFF 세트를 식별하기 위해 PERCos 서비스 세트에 의해 사용되는 타겟 목적 목표 세트를 지정하는 그러한 사용자 세트의 결과로서, 목적 클래스 적절한 컴퓨팅 배열체 리소스 세트의 사용자 세트 사양을 가능하게 할 수 있다. 이러한 CPFF 사용자 콘텍스트 목적 이행 리소스 세트는 그들의 콘텍스트 목적 관련 사양 정보가 그러한 사용자 세트 콘텍스트 목적 관련 정보에 충분히 대응할 때 자동으로 선택되거나 및/또는 그렇지 않으면 식별 및 평가될 수도 있다. 그러한 리소스 하나 이상의 세트들은, 사용자 타겟 콘텍스트 목적 사양 세트에 대한 대응하는 콘텍스트 목적 사양 세트를 갖는 목적 클래스 및/또는 다른 리소스 목적 이웃에서 그들의 멤버쉽에 의해 및/또는 리소스 세트, 이를테면, 속성 세트로서 (및/또는 일부 다른 리소스 측성화 정보 형태에서) 직접 대응하는 콘텍스트 목적 사양 세트를 갖는, 리소스 프레임워크에 의해 식별될 수도 있다. 또한, 임의의 그러한 프레임워크의 구성 리소스 세트들은, 그러한 프레임워크에서 그들의 사양에 의해 식별되며, 그러한 사용자 콘텍스트 목적 사양 세트에 대한 그러한 프레임워크 관계로 인한 그러한 사용자 타겟 콘텍스트 목적의 만족에서 프로비저닝될 수 있지만, 그러한 프로비저닝은 연관된 프레임워크, 이를테면 리소스 세트 특정 및/또는 다른 사용자 세트 목적 관련 사양을 받을 수도 있으며, 이는 그러한 리소스 세트 및 그러한 상황에 관련될 수도 있다.
PERCos 프레임워크는 연관된, 지정 타겟 콘텍스트 목적을 충족시키는 데 채용될 리소스 세트 장치를 식별하는 사양을 제공하며, CPFF는 프레임워크 인스턴스에 동작 환경의 제어를 적어도 부분적으로 가능하게하는 추가 능력 세트를 제공하며, 이는 일부 실시형태들에서, 또한 타겟 목적 리소스 세트를 만족시키는 그러한 구체적으로 열거된 목적 사양의 동작 성능을 적어도 부분적으로 제어할 수도 있다. 결과적으로, CPFF는, 일부 실시형태에서, 그들의 사양 정보 및 인스턴스화 메카니즘을 통해, 콘텍스트 목적 컴퓨팅 세션을 임의의 그러한 콘텍스트 목적 사양 충분히 대응하는 프레임워크에 의해 인가되고 지정되는 리소스 세트만을 채용하도록 제한할 수 있다. 주어진 콘텍스트 목적 이향 세션에 대해 인가된 동작 리소스들의 그러한 제한은 멀웨어 및/또는 이와 유사한 것으로부터 비롯되는 비의도된 결과들 및/또는 그의 존재를 실질적으로 제한할 수 있다. 다른 CPFF 를 포함한 다른 PERCos 능력들과 조합하여, 그러한 사양 구동 콘텍스트 목적 세션들은, 오늘날의 통상적인 사용자 컴퓨팅 배열체 세션들과 비교할 때 실질적으로 보다 안전하고 보다 신뢰적일 수 있다.
CPFF 제한 능력들은, 일부 실시형태들에서, 부분적으로 가상 머신 능력들의 사용을 통해 달성되고, 여기서 타겟 콘텍스트 목적 컴퓨팅 환경들은 가상 머신 세트들에서 동작되고, 이는 예를 들어, 적어도 실질적으로 (사양에 의해 설정되는 바처럼) 승인된 리소스 세트들 및 관련된 프로세스 및 정보 저장소들을 컴퓨팅 환경 사용자 1차, 예를 들어, 개방, 운영 시스템 플랫폼으로부터 격리시킨다. 그러한 개방 컴퓨팅 시스템 플랫폼은, 예를 들어, 기반 플랫폼으로서 또는 대안적으로 분리된 가상 머신에서 동작될 수도 있다. 콘텍스트 목적 이행 가상 머신 환경의 형태와 같은 그러한 가상 타겟 목적 동작 세션들은, 유형 1 또는 유형 2 하이퍼바이저 구현들, 및/또는 이와 유사한 것을 채용할 수 있다.
도 33은 CPFF 세트를 동작시키는 동안 끊김없는 범용 동작의 비제한 예시적인 예이다.
다른 실시형태들에서, (또는 동일한 컴퓨팅 배열체 사용자에 대한 다른 세션들에 대해) 그러한 타겟 목적 컴퓨팅 환경들은, 예를 들어, 일부 경우들에서, 예를 들어, 윈도우와 같은 운영 시스템에 의해 제공되는 가상 머신이 아닌 덜 격리적인 발송박싱 능력 세트들을 채용하며 동작할 수도 있다. 일부 실시형태들에서, 그러한 격리 기법과 PERCos 프레임워크 인가 리소스 세트 및/또는 리소스 사양 동작 조건/기능 관리를 조합하는 PERCos CPFF 구현들은, 보안 사용자 타겟 콘텍스트 목적 세션들의 동적인 프로비저닝을 가능하게 할 수 있고, 여기서 그러한 가상 머신 또는 발송박싱된 동작 환경들의 셋업은 각각의 사용자 세트에 투명하게 수행될 수 있고 임의의 하나 이상의, 활성 사용자 타겟 콘텍스트 목적 세트들을 수용하고 이에 따라 동적으로 생성될 수도 있다. CPFF 인스턴스들로, 보안 세션 환경들 (예를 들어, 가상 머신들) 내의 프레임워크 연관된 리소스 세트들의 그러한 프로비저닝은 일부 PERCos 실시형태들에서 이용가능한 다양한 다른 PERCos 능력들에 의해 실질적으로 증강될 수 있다.
CPFF 사용자 타겟 목적 리소스 세트는, 예를 들어, 그러한 목적 사양 세트 목적 클래스의 멤버들, 또는 이에 대응하는 것에 의해, 이에 충분히 (사양 및/또는 평가에 의해) 관련되는, 사용자 타겟 콘텍스트 목적 표현 세트, 및/또는 이와 유사한 것을 수반하는 하나 이상의 프로세스 세트들로부터, 적어도 부분적으로, 도출될 수도 있다. 사용자 타겟 목적 리소스 세트는 또한 충분히 매칭하는 콘텍스트 목적 사양 속성 정보를 갖는 CPFF 프레임워크 인스턴스를 식별하는 것을 통해 도출될 수도 있다. 이러한 CPFF 프레임워크 세트는 사용자 세트 타겟 목적 이행 컴퓨팅 환경 사양 프레임워크의 적어도 일부를 제공할 수도 있는 사양 세트를 제공한다. 그러한 프레임워크는 하나 이상의 리소스 세트의 장치, 및/또는 컴퓨팅 배열체 세션 정보에 대한 타겟 목적 이행 사양 세트 스카폴딩을 수반할 수도 있고, 이는 에를 들어, 하나 이상의 리소스 세스 역할들을 식별할 수도 있고, 그러한 역할들은 그러한 지정된 하나 이상의 역할들을 수행함에 있어서 채용될 수 있는 역할 사양 만족 리소스 세트들에 의해 각각 채워질 수도 있고 그러한 리소스 세트들은, 하나 이상의 독립 당사자들에 의해 제공될 수도 있다. 예를 들어, 타겟 목적 근사 사양 이를테면 목적 클래스 및/또는 다른 목적 이웃 사양에 대응하는 동작 준비된 프레임워크는, 사용자 컴퓨팅 배열체 파운데이션과 함께 동작될 때, 사용자 컴퓨팅 배열체 타겟 목적 이행 능력 세트는 사용자 콘텍스트 목적 이행에서 채용되기 위해 프로비저닝되는 사용자 컴퓨팅 배열체를 제공하도록 인스턴스화될 수도 있다.
일부 실시형태들에서, 예를 들어, PERCos 컴퓨티 프레임워크들이 사양 세트들로서, 사용자 컴퓨팅 배열체 파운데이션과 조합하여, 또는 그렇지 않으면 충분히 호환되는 그러한 파운데이션과의 채용을 예상하여, 채용된다. 프레임워크의 형태로서, CPFF 인스턴스들은 또한, 사용자 컴퓨팅 배열체 파운데이션과 조합하여 사용될 수도 있고, 파운데이션과 잠재적인 조합들을 관리하는 것에 관한 사양들을 제공할 수도 있다. CPFF 는, 다른 프레임워크들과 마찬가지로, 어느 리소스 세트들 및/또는 리소스 클래스들이, 예를 들어, 리소스 역할 클래스 세트 및/또는 다른 리소스 이웃들에 의해 지정되는 바처럼 채용될 수도 있는지에 관한 사양들을 포함할 수도 있다. 예를 들어, 프레임워크 각각의 역할 인스턴스(들) 사양 요건 세트를 만족하는 그러한 리소스 세트들은, 다른 필요한 협력적 및/또는 상호 보완적 다른 지정된 필요 리소스들이 프로비저닝가능하거나 및/또는 프로비저닝되면, 그리고 그렇지 않으면 사양 및/또는 리소스 속성 조합 기능 평가에 의해 필요할 수도 있는 바처럼, 프로비저닝될 수도 있다.
일부 실시형태들에서, 예를 들어, 공식 리소스 CPFFs 와 같은, PERCos 공식 리소스로서 배포된 프레임워크들은, 예를 들어, PERCos 공식 및/또는 비공식 리소스 및/또는 이와 유사한 것의 형태일 수도 있는 대응하는, 사양 만족, 리소스 세트들을 식별하기 위한, 예를 들어, 역할 사양을 채용하는, 동작 준비된 목적 클래스 애플리케이션 또는 완료될 준비된 목적 클래스 애플리케이션 프레임워크들 (예를 들어, 스카폴딩) 의 형태일 수도 있다.
일부 PERCos 실시형태들은, 적어도 부분적으로, 프레임워크 정보, 예를 들어, CPFF 프레임워크 인스턴스 정보, 이를테면 프레임워크 연관된 콘텍스트 목적 하나 이상의 표현들, 목적 클래스 또는 다른 목적 이웃 프레임워크 (예를 들어, 배포된 PERCos 리소스처럼) 멤버쉽(들), 연관된 목적 스테이트먼트(들), 및/또는 임의의 다른 적용가능한 목적 표현 관련 사양 정보 이를테면 관련, 예를 들어, 상황 속성 세트 정보의 임의의 적용가능한 세트를 저장할 수도 있는, PERID 및/또는 이와 유사한 리소스 세트 정보 배열체들을 채용할 수도 있다. PERID 장치는 또한 프레임워크 배포된 리소스에 대해, 리소스 속성, 인터페이스, 및/또는 다른 정보의 프레임워크의 구성, 다른 리소스 세트들과 및/또는 속성 세트들과 프레임워크 및/또는 그러한 컴포넌트 리소스 연관(들), 및/또는 유사한 정보를 저장할 수도 있다. 그러한 정보는, 예를 들어, 적용가능 프레임워크 인터페이스 정보, 구성 프레임워크 리소스 세트들을, 예를 들어, 리소스 세트 하나 이상의 리소스 클래스 역할과 함께 포함할 수도 있다 (예를 들어, 이것은 역할 만족 멤버들을 역할 타입, 이를테면 텍스트 에디터, 워드 프로세서 및/또는 이와 유사한 것으로, 임의의 다른 적용가능한, 지정된 역할 관련 속성 정보, 이를테면 역할 희망 및/또는 필요 특성 정보와 함께 분류한다). 일부 실시형태들에서, 역할 유형들은 표준화되고 상호 운용 가능하거나 또는 가능할 수도 있으며, 이를테면 멤버들로서 적용가능한 리소스 세트들을 갖는 역할 클래스들을 나타내어 (예를 들어, 역할 클래스 유형 "워드 프로세서" 는 적절히 증명된, 리소스 세트들: 예를 들어, 그렇게 인증되는 경우에 MS Word, Apple Pages, WordPerfect, Google Docs 등을 만족하는 사양을 포함할 수도 있다), 예를 들어, 증명 및/또는 평판 품질 대 목적 값들 (예를 들어, 직접 또는 간접 이해관계자, 이를테면 퍼블리셔, Cred 표명자, 및/또는 이와 유사한 것에 의해 증명 및/또는 그렇지 않으면 표명됨) 을 동반하는 적절한 리소스를 갖는 속성으로 그러한 역할 유형을 갖는 PERCos 공식 리소스로서 배포된 워드 프로세서는 워드 프로세스에 대한 프레임워크의 역할을 이행하기 위해 - 그의 속성 세트 및/또는 임의의 적용가능한 테스트 세트가 또한 임의의 다른 적용가능한 프레임워크 사양들을 만족함을 고려하면 - 프로비저닝될 수 있다. 그러한 CPFF 및/또는 다른 프레임워크 리소스 정보 배열체들은 또한, 연관된 리소스 세트들의 무결성 및 진정성, 비변경된 구성에 관한 휴먼 세트 표명 세트 정보를 반송하는, 라이브니스 테스트된, 타이밍 아노말리 평가된, 이미터 챌린지 및 응답 평가된, 표명 대응 이해관계자 관련된 실존적 생체인식 정보와 같은 꾸준한 이해관계자 식별 정보를 포함할 수도 있다.
일부 실시형태들에서, 고려되는 컴퓨팅 세션의 기저를 이루는 특정 키 양태들은, 다음을 포함할 수 있는 능력들을 채용하고 사용자 (및/또는 이해관계자) 세트의 타겟 콘텍스트 목적 사양 장치들에 따라 관리하기 위하여, 예를 들어, 하이퍼바이저 및 세션 전용 가상 머신들을 채용하는 CPFF 인스턴스들을 이용하여, 보안적으로, 신뢰적으로 그리고 동적으로 인스턴스화될 수 있다.
조직, 다른 친밀한 그룹 및/또는 글로벌 표준화되고 상호 운용 가능한 목적 표현 구현 세트를, (예를 들어, 콘텍스트 목적 관련 사양 세트 해상도에 기초한) 목적 이웃 발생 수단을 포함할 수도 있는 연관된 목적 클래스 및/또는 이와 유사한 리소스 조직 인프라구조와 함께, 지원하는 것, 그리고 또한, 타겟 목적 적절한, 사용자 명시적으로 허용가능한 및/또는 다른 인가된 리소스 세트들로 프로비저닝된, 타겟 목적 특정, 컴퓨팅 세션 가상 머신, 다른 격리 전략 및 기술들 이를테면 프로세스 격리, 발송박스의 형태들 및/또는 이와 유사한 것에 대한 상호 운용가능한 사용자 콘텍스트 목적 및/또는 유사한 사양 명령 세트들을 지원하는 것.
기술적 리소스 표현 정보에 신뢰적으로 바인딩되거나 및/또는 그의 대응하는 리소스 세트 인스턴스 세트를 프로비저닝하기 위한 신뢰적으로 레퍼런싱하는 근본적으로 신뢰적, 꾸준하게 생성된, 지속적 리소스 아이덴티티 정보 (식별자 세트) 를 지원하는 것. 그러한 아이덴티티 정보는 하나 이상의 휴먼 개인들에 의한 배포 책임의 선언을 나타내는 꾸준한 생체인식 이해관계자 정보를 포함할 수도 있고 또한 그러한 꾸준한 생체인식 이해관계자 정보를 고도로 신뢰적이고 목적 효과적인 표현 및/또는 그의 연관된 리소스 세트의 위치 정보로 바인딩하기 위한 수단을 포함하며, 그러한 소스 및 그의 무결성의 신뢰적인 인증을, 적어도 부분적으로, 그러한 리소스 및 리소스 표현 정보에 관한 신뢰된 이해관계자 세트 생체인식 증명 표명 세트에 기초하여, 가능하게 한다.
적어도 부분적으로, 예를 들어, CPFF 특정 프레임워크 및/또는 이와 유사한 사양 장치에 대응하는 사양 세트를 생성하는데 사용하기 위한 사용자 콘텍스트 목적의 표준화된 표현 능력 세트를 지원하고, 사용자 컴퓨팅 배열체 콘텍스트 목적 환경 사양 명령을 기술하는 사양을 지원하며, 이것은 콘텍스트 목적 표현, 목적 스테이트먼트, 및/또는 다른 적어도 부분적으로 표준화된 및 상호 운용 가능한, 콘텍스트 목적 관련 사양 세트를 지원하는 연관된 사용자 지정 및/또는 다른 관련된 목적 사양 세트의 최적화를 지원하는 그러한 세션 세트에 대한 콘텍스트 목적 이행 세션 세트 인가된 리소스 하나 이상의 세트들 및/또는 최소화, 격리 및/또는 효율성 기준을 정의하는데 채용될 수도 있다.
예를 들어, Repute Cred, EF, FF 및/또는 유사한 실시형태들에 의해 제공되는 것과 같은 직접 및/또는 간접 리소스 세트 이해관계자들에 의해 표명되는 자기 조직 및/또는 전문가 용이 품질 대 목적 정보 세트들 구성하는 리소스 지식 코스모스 장치를 지원하고, 이로써 사용자 세트들 및/또는 사용자 세트들에 의해 지정된 품질 대 목적 고려사항들의 만족에 관한 그들의 컴퓨팅 배열체들 및/또는 하나 이상의 파운데이션 및/또는 프레임 구성요소에 관한 그들의 컴퓨팅 배열체들, 및/또는 하나 이상의 다른, 관련 리소스 세트들에 의해 평가될 수도 있다. 그러한 만족은, 예를 들어, 다른 후보 리소스 세트들, 또는 클래스 및/또는 다른 리소스 이웃에 대한 관계에서 하나의 리소스 세트 또는 리소스 세트 클래스의 상대 값을 교정 (calibrating) 하는 것 및/또는 필요한, 지정된 기준을 충족하는 것을 수반할 수도 있다.
가상 머신 콘텍스트 목적 세션 동작을 위한 프레임워크 기반, 리소스 프로비저닝 및 관리 입력과 같은 콘텍스트 목적을 지원하고, 이로써, 예를 들어, PERCos 준수 하이퍼바이저 장치는 적어도 부분적으로 그러한 CPFF 프레임워크 및/또는 특정 하나 이상의 인가된 리소스 세트들을 식별하거나 및/또는 최소화, 격리 및/또는 효율 콘텍스트 목적 관련 동작 세션 기준을 제공하는 유사한 사양에 기초한 가상 머신 컴퓨팅 배열체 환경을 인스턴스화할 수도 있다.
조직, 다른 친밀한 그룹, 및/또는 글로벌 표준화되고 상호 운용가능한 리소스 역할 분류 인프라구조, 예를 들어, 역할 클래스 및 리소스 멤버들을 지원하고, 이들은, 예를 들어, CPFF 프레임워크들을 포함하는 프레임워크들의 지정된 구성 컴포넌트 리소스 세트들로서 채용될 수도 있고, 여기서 충분히 신뢰되거나 및/또는 주어진 역할 유형 식별을 갖는 다른 기준 만족 리소스 세트들은, 사용자 세트, 프레임워크 이해관계자 세트 및/또는 그들 각각의 컴퓨팅 배열체들의 하나 이상들에 의한 임의의 지정된, 다른 평가 기준 및/또는 결과적인 선택의 그러한 리소스 세트의 만족을 고려하면, CPFF 프레임워크와 같은 프레임워크 내의 역할 컴포넌트 위치에 채용될 수도 있다.
가변적으로 일부 실시형태에서, 하나 이상의 아이덴티티 방화벽 및/또는 인식 관리자 구현들 내의 직접 통합 및/또는 그와의 보안 통신 및 협력 처리를 포함한, CPFF 리소스 관리, 통신 및 정보 프로세스 및 저장 기능을 보호하기 위한 하드웨어 및/또는 강화된 소프트웨어 능력 세트들을 지원한다.
이러한 PERCos 실시형태 능력 세트는 목적 관련된 방식으로 리소스 세트를 효율적으로 카테고리화할 수 있으며, 사용자 직접 인가된 리소스 세트들을 채용하거나 및/또는 최소화 및/또는 격리 리소스 프로비저닝 및/또는 그렇지 않으면 관리 능력을 채용하는, 사용자 기준 만족, 리소스 콘텍스트 목적 이행, 장치들로 리소스 세트들을 조직하는 사용자 세트들 및/또는 그들의 컴퓨팅 배열체들을 지원한다. 이러한 능력들을 통해 사용자는, 그들의 각각의 사용자에게 알려지지 않은 그러한 프로비저닝된 리소스 세트가 심각하게 바람직하지 않은 사용 결과에 대해 의문가능한, 컴퓨팅 리소스 사용으로 인해 발생하는 비의도된 결과를 줄이거나 또는 없앨 수 있다. 심각하게 바람직하지 않은 결과에 대한 그러한 의문가능성은 그러한 리소스 세트 사용으로 일반적으로 발생할 수도 있거나, 또는 보다 구체적으로는 조건들의 특정 상황 컴퓨팅 조건 세트하에서 발생할 수도 있다. 이러한 사용 결과에는 컴퓨팅 배열체들의 사용자들 및/또는 그들이 관련되는 당사자들의 이익을 심각하게 손상시키는 비의도된 결과가 포함될 수도 있다. 그러한 의문가능한 리소스 세트의 사용은 주어진 컴퓨팅 환경의 기능 및/또는 정보 세트의 앞으로의 양태들을 하나 이상의 방식으로 변경하는 것을 포함할 수도 있다.
불행하게도, 사용자 컴퓨팅 배열체 비의도된 리소스 관련 결과를 관리하기 위한 오늘날의 컴퓨팅 도구는 일반적으로 부적절한 것으로 밝혀졌으며 컴퓨팅 배열체들의 상당 부분이 멀웨어에 의해 포퓰레이팅되고, 결과적으로, 민감한 사용자 정보가 빈번하게 도난당하고 민감한 프로세스가 종종 심각하게 해로운 방식으로 방해된다. 컴퓨팅 배열체의 비의도적 프로세스 및 비의도된 결과를 방지하기 위한 오늘날의 도구는 일반적으로 하나 이상의 방화벽, 멀웨어 식별 및 제거 능력 장치, 인터넷 서핑 웹 페이지 평판 평가기, 발송박싱 및 가상 머신 격리 기술, 암호화 및 관련 보안 통신 능력들 및/또는 이와 유사한 것 중의 하나 이상을 포함한 능력들의 일부 세트를 수반한다. 이러한 도구 세트는 소프트웨어, 프로세스 및/또는 컴퓨팅 웹 페이지 어드레스의 행동, 어드레스 및/또는 구성 서명, 및/또는 사용자 활동과 일치하고 사용자 컴퓨팅 환경 능력들의 하나 이상의 세트들을 명시적으로 기술하는 방식의 상대적으로 시간 소모적인 구성에 의존한다. 방화벽 기술 및 멀웨어 관리 도구에 의해 일반적으로 채용되는 이 서명, 행동 및 어드레스 분석 접근법의 결과로서, 알려지지 않은, 비카탈로그화된 및/또는 비인식 문제가 있는 리소스는 종종 검출 및 제어를 회피하고, 가상 머신들, 예를 들어, 하이퍼바이저의 사용을 통해 구현된 것들과 같은 리소스 격리 서비스를 제공하는 제약 환경들은 빈번하게 멀웨어 사고를 겪는다.
이러한 VM 및 유사한 제약 환경은 그 목적 특정 연관 보안, 효율성 및 유사한 사용자 우선 순위 및 그에 따른 보안 엄격성, 위험, 동작의 효율성, 유연성, 사용자에 대한 투명성, 및/또는 이와 유사한 고려사항들의 밸런스를 갖는 상이한 사용자 콘텍스트 목적 세션들의 시프팅 구성 및 관련 뉘앙스에 적응적이지 않다. 이러한 VM 및 그와 유사한 능력 세트들은, 특히 최종 사용자 컴퓨팅 배열체들에 사용될 때, 예를 들어 때때로 전통적인 일반 운영 시스템 환경들과 동일한 멀웨어 사고들 중 일부를 겪는, 추가 "개방" 일반적인 운영 체제 환경을 지원하는, "개방" 컴퓨팅 환경으로 사용되는 경향이 있다. 오늘날의 일반적인 컴퓨팅 및/또는 "개방" 보조 (예 : VM) 컴퓨팅 환경은, 신뢰적인 보안 및/또는 효율성 성능을 필요할 수도 있거나 또는 바람직하게는 이것으로 동작할 수도 있는 소비자, 일반 비지니스 및 특수화된 사용자 컴퓨팅 활동들의 매우 변화된 스펙트럼에 적응가능성, 구현 용이성, 낮은 컴퓨터 능력 레벨이거나, 또는 효율적으로 적응적이지 않고 그에 대한 투명성을 지원하지 않는다. 대조적으로, CPFF는 자신의 구성을 최적으로 동적으로 맞출 수 있는 콘텍스트 목적에 특수화된 컴퓨팅 환경을 제공할 수 있으며, 일부 실시 형태 및 상황에서는 사용자에게 투명하게, 리소스 세트를 프로비저닝하여 사용자 세트 타겟 콘텍스트 목적 이행 환경을 제공하고 이것은, 프라이빗 정보를 프라이빗으로, 그리고 민감 동작들에 적용되는 컴퓨팅 리소스들을 멀웨어에 변경되지 않게 유지하는 것을 포함하는, 성과들을 제공하는 것을 포함하는, 사용자 목적에 최적으로 동작한다.
이상적으로, 컴퓨팅 배열체 환경의 보안 (및 효율성 최적화) 는 부분적으로 다음을 기반으로 동작한다:
리소스 세트 전개 전에, 사용자 세트, 그들의 컴퓨팅 배열체, 및/또는 관련된, 신뢰되는 클라우드 하나 이상의 서비스를 갖는 것은, 리소스 아이덴티티, 및 관련된 리소스 세트 속성 메트릭 (예 : 성능 포함) 을 평가하여, 사용하도록 고려되는 리소스 세트 사용이 사용자 세트 콘텍스트 목적 세트 목적 이행 최적화 (효율, 위험 인자 및/또는 비용 포함) 고려 사항과 일치하도록 보장한다. 이 평가는 임의의 주어진 리소스 세트의 사용으로부터 비롯되는 의도하지 않은 결과의 부재에 대한 보장 및/또는 그의 이용 결과의 충분한 이해를 포함하고, 적어도 임의의 주어진 세션에 대해 사용자 컴퓨팅 배열체 사용자 사유 정보와 관련 민감 프로세스를 포함할 때, 주어진 목적의 컴퓨팅 세션 동안 주어진 컴퓨팅 배열체의 "개방성 (openness)" 과 상황적으로 합리적 효율성, 멀웨어 및/또는 다른 리스크 인자들의 관리 사이의 사용자 승인된 적절한 밸런스를 지원하기 위하여 상이한 사용자 세트 세션 특정 콘텍스트 목적 고려사항들과 일치하는 그러한 리소스 세트들만을 가변적으로 채용하고,
그렇지 않으면, 하드웨어, 소프트웨어, 통신 네트워크, 연관 서비스 (예를 들어, 클라우드 서비스) 및/또는 이와 유사한 것을 위한 보안 환경 및 구성 컴포넌트 강화 기법의 사용자 목적 적절한 혼합을 보장하는 것에 의해, 민감한 정보 세트 및/또는 프로세스가 외부 검사, 복사, 수정 및/또는 용도 변경에 노출되는 것을 방지하도록 사용자 컴퓨팅 배열체 동작 환경을 보호한다.
예를 들어, 소셜 네트워크, 청구서 지불, 투자, 온라인 뱅킹, 여행 계획, 집에서의 직업 관련 작업, 동료와의 통신, 온라인 쇼핑 및/또는 이와 유사한 것에 참여하기 위해 자신의 컴퓨팅 배열체 사용하는 컴퓨팅 배열체 사용자 세트를 고려하자. 상황적으로 관련하여, 그러한 사용자는 그러한 사용자 세트가 사용자 세트 타겟 의도된 활동에 적용 가능하다고 생각하는 리소스 배열체의 프로비저닝을 선택 및/또는 그렇지 않으면 배열할 수도 있다.
전통적으로, 그러한 컴퓨팅 목적을 위해, 사용자 세트는 컴퓨팅 환경 보호 메카니즘들, 이를테면 액세스 제어 장치, 보안 통신 장치들 이를테면 보안 TSL / SSL 브라우저 통신 능력, 암호화 능력, 방화벽, 보안 프로그램 능력 이를테면 비방화벽 멀웨어 스캐닝 및 검사 및 웹 수트 평판 모니터링 및 블로킹, 및/또는 이와 유사한 것을 사용할 수도 있고, 보다 정교한 사용자들은, 예를 들어, 하이퍼바이저 및 하나 이상의 가상 머신들을 사용하기를 결정할 수도 있다. 현재, 이러한 도구들의 일부 혼합은 비인가 조작 (unauthorized tampering) 및/또는 폭로 (disclosure) 로부터 사용자 세트 리소스 세트들을 보호하기 위한 1차적 수단의 역할을 한다. 보통 그렇지만, 사용자 세트 목적 세트를 추구하여, 사용자 세트는 그러한 보호 메카니즘들을 커스터마이징하는 것이 너무 기술적으로 어렵거나, 시간 소모적이거나, 비효율적이거나 및/또는 유연하지 않다는 것을 알게 된다. 또한, 이러한 도구는 다양한 상이한 컴퓨팅 배열체 사용자 및 상황에 대한 효율적인 적응성을 적절하게 보장하는데 필요할 수도 있는 기본 능력이 부족하다. 예를 들어, 사용자 세트는, 예를 들어, 대응하여 적절한, 보안, 산뢰적 및/또는 효율적인 세션 특성을 달성하기 위하여, 각각의 컨퍼런싱 세션들 및 참여 사용자 세트 구성의 연관된 콘텍스트 목적에 따라, 상이한 그룹의 친구 및 동료들과 상이한 방식으로 사용자 비디오 컨퍼런싱 도구들을 그러한 사용자 세트가 확보할 수 있게 하기 위하여 사용자 세트 컴퓨팅 배열체 보호 메카니즘들을 구성 및/또는 재구성할 수 없다는 것을 알게되거나, 또는 너무 힘들거나 및/또는 기타 복잡하다는 것을 알게될 수도 있다. 더욱이, 그러한 도구들은 알려진, 비신뢰적인 리소스 및/또는 행동들에 더 기초하고, 리소스들의 내재적 아이덴티티 및 진정성의 평가 및/또는 인증에는 훨씬 덜 기초한다.
일부 실시형태에서, PERCos CPFF 관련 능력은 목적 관련 컴퓨팅 타겟 환경의 적어도 일부의 프로비저닝 및 관리를 자동화할 수 있는 프로세스를 통해 콘텍스트 목적 컴퓨팅 세션 보안, 신뢰성 및 효율성을 실질적으로 향상시키고 보장하는 방법을 제공한다. 이러한 프로비저닝 및 관리는 예를 들어, 사용자 세트 및/또는 코히어드 사용자 및 이해관계자 세트 콘텍스트 목적 관련 사양에 응답하여 확립된 리소스 최소화, 동작 세션 리소스 격리 및/또는 다른 리소스 관리/제어 폴리시를 채용할 수도 있다. 일부 PERCos 실시형태들에서 제공되는 바처럼, 이러한 CPFF 관련 사양들은, 일부 실시형태들에서, 사용자 타겟 콘텍스트 목적 이행 대응 리소스 세트 환경들을 확립하는 동적으로 구성된 리소스 세트들을 가능하게 할 수 있고, 여기서 그러한 리소스의 프로비저닝 및 예를 들어 타겟 콘텍스트 목적 환경의 인스턴스화는, 전적으로 또는 주로, 사용자 콘텍스트 목적 표현들에, 적어도 부분적으로, 응답하여 사용자 동작 세트들에 투명할 수도 있다. 이러한 구성된 목적 이행 대응 환경은 세션 대응 사용자 컴퓨팅 배열체 파운데이션 정보 및 대응 리소스 세트를 채용하는 CPFF 인스턴스를 사용할 수도 있다. 이러한 프레임워크 인스턴스는, 예를 들어, 그러한 프레임워크 및/또는 파운데이션 사양에서 지정한대로, 대응하는 리소스 하나 이상의 세트 필수 조건을 만족하는 경우, 예를 들어 역할 리소스 인스턴스를 포함하여 프레임워크 사양을 만족시키기 위하여 파운데이션 구성 리소스 세트들을 채용할 수도 있다. CPFF 사양들은, 예를 들어, 사용자 세트 콘텍스트 목적 표현 세트 또는 목적 스테이트먼트 또는 유사한 것에 충분히 대응하는 콘텍스트 목적 표현 세트를 갖는 하나 이상의 목적 클래스들 및/또는 다른 목적 이웃으로부터, 자동적으로 선택될 수도 있고, 그러한 CPFF 세트들은 (예를 들어, 우수한 평판 Cred 리소스 및/또는 리소스 이해관계자 종합 Cred 품질 대 목적 및/또는 이 유사한 표준화되고 상호 운용 가능한 값들을 다른 이웃 프레임워크 인스턴스들에 비하여 갖고 그러한 프레임워크 세트는, 예를 들어, 상황적 콘텍스트 목적 고려사항들의 밸런싱을 해결하는 결과로서, 선택되고, 여기서 예를 들어, 그러한 결정 프로세스 세트는 그러한 사용자 세트 컴퓨팅 배열체 상에서 및/또는 클라우드 서비스 프레임워크 선택 및 자동화 서비스 배열체를 프로비저닝하는 것에 의해 동작되고, 그러한 자동 선택된 세트 (지정되거나 및/또는 자격이 있는 하나 이상의 인스턴스들) 는 최종 사용자 선택 및/또는 다른 승인 액션을 받을 수 도 있거나 또는 그러한 사용자 세트를 위한 목적 이행 환경 획득의 용이성을 위해 자동적으로 프로비저닝될 수도 있다.
CPFF 배열체들은, 적어도 부분적으로, CPFF 배열체가 리소스 프로비저닝 및/또는 이용의 관련 양태들을 관리함에 있어서 채용할 수 있는 하나 이상의 특수성 관리 상황 타겟 콘텍스트 목적 사양 세트들의 제조를, 적어도 부분적으로, 포함하거나, 및/또는 이에 대한 입력을 제공할 수도 있다. 리소스 세트의 이러한 관리는 명시적으로 지정된 리소스 세트를 채용할 수도 있다. CPFF 능력 세트는 또한 또는 대안적으로, 콘텍스트 목적 관련 사양 정보에 기초하여, 리소스 세트들을, 예를 들어, 상황적으로 중요한 속성 콘텍스트 목적 관련 사양 세트들에서 식별되는 하나 이상의 세트들 (예를 들어, CPFF 사양 인스턴스들, CPE, 목적 스테이트먼트 공진 사양, 프로필 정보, 선호 정보, 군중 행동 이력 정보 (예를 들어, 사용 콘텍스트 목적 표현들에 관련), 및/또는 이와 유사한 것에 기초하여 결정 및/또는 관리할 수도 있으며, 예를 들어, CPFF 배열체들은 관련 후보 리소스 및/또는 리소스 부분 세트들의 알려진 행동 속성의 적어도 일부를 조사하여 하나 이상의 그러한 리소스 인스턴스들이, 상황별 타겟 목적 세트를 이행하는 것에 기여하거나, 방해하지 않거나 및/또는 그렇지 않으면 그에 관련된 바람직하지 않은 결과들을 갖지 않는 그러한 행동들에만 관여하도록 보장한다.
일부 실시형태들에서, CPFF 특수성 관리 장치들은, 액세스 제어, 하이퍼바이저 인스턴스화 VM, 프로세스 격리, 방화벽, 암호화, PERCos 꾸준한 아이덴티티 기술 및 방법, Repute Cred, EF, FF 및/또는 유사한 장치들 및 정보 인스턴스들, 보안 통신 채널들 (예를 들어, 클라우드 서비스 배열체들에 대한) 및/또는 유사한 것과 같은 정보 및/또는 프로세스 보호 능력들을 포함하는, 컴퓨터 보안을 사용할 수도 있다. 일부 실시형태들에서, 그러한 능력들은, 예를 들어, 프로비저닝된 리소스 및/또는 리소스 부분 세트들을 캡슐화하며, 그것들을 다른 PERCos (및/또는, 적용가능한 것으로서, (예를 들어, PERCos 실시형태들 외부의) 비-PERCos) 세션 프로세스 세트들 및/또는 리소스 세트들에 의해 야기된 잠재적인 간섭으로부터 격리할 수 있다.
일부 실시형태들에서, 특수성 관리 서비스들은 보호 메카니즘들 (이를테면, 액세스 제어, 프로세스 격리, 하이퍼바이저, VM, 방화벽, 암호화, 및/또는 이와 유사한 것) 을 사용하여 CPFF 배열체 프로비저닝된 리소스 및/또는 리소스 엘리먼트 세트들을 캡슐화 및/또는 그렇지 않으면 격리하여 특수성 관리 관련된 하나 이상의 프로세스 세트들, 리소스 세트들, 및/또는 다른 정보 세트들을 다른 PERCos 세션 및/또는 (예를 들어, PERCos 외부의) 비-PERCos 세션 프로세스 세트들, 리소스 세트들, 및/또는 다른 정보 세트들로부터의 잠재적인 간섭으로부터 보호할 수도 있다. 예를 들어, 특수성 관리는, 예를 들어, 방화벽 및 보안, 강화 (보안 하드웨어 및 소프트웨어 보호 기법을 채용) CPFF 실리콘 칩, 칩셋, 및/또는 기기 장치들을 이용하여 다른 PERCos 를 포함하는 그 외부의 환경의 하나 이상의 양태들로부터 동작 CPFF 인스턴스들을 보호할 수도 있다.
일부 실시형태들에서, 특수성 관리 서비스들은, 하나 이상의 처리 엘리먼트들, 이를테면 예를 들어, CPFF (예를 들어, 상황적) 모니터링, 환경 관리, 리소스 배열체 세트 (CPFF 세트 포함) 프로비저닝, 리소스 세트들의 캡슐화 및/또는 격리, 및/또는 이와 유사한 것을 가질 수도 있다. 예를 들어, 특수성 모니터링은 프로비저닝된 CPFF (즉, 동작 CPFF) 인스턴스들의 동작 상황 (상태 정보, 이벤트 정보 및/또는 유사한 것을 포함하는 환경 및 그들의 리소스 배열체들) 을 모니터링하고 적절히, 응답 (예를 들어, 보정) 액션들, 이를테면 예를 들어, CPFF 서비스 배열체들, 코히어런스 서비스 및/또는 다른 PERCos 플랫폼 서비스들을 통해 취하여, 변화하는 상황들에, 일부 실시형태들에서, 예를 들어, 다음에 적응시킬 수도 있다:
최적 결과 및/또는 성과를 생성하는 타겟 콘텍스트 목적 사양 세트에 의해 지정된 (및/또는 적어도 부분적으로 그로부터 도출된), 그리고 예를 들어, 동작 세션 결과 관리 이벤트 정보 세트에 의해 식별된, 비의도된 결과 최소화,
CPFF 세션 관련 민감 정보 (예를 들어, 리소스 세트를 포함) 및/또는 프로세스 및/또는 유사한 것의 무결성을 보호하기 위하여, CPFF 동작들 (동작 정보 포함), 리소스 및/또는 저장된 정보를 비-CPFF 타겟 목적 세션 동작, 리소스 및/또는 저장된 정보로부터 분리하는, 격리 명령을 제공.
모니터링되는 상황 조건들의 변동, 예를 들어, 엄격성의 레벨들의 증가, 증가된 엄격성에 대한 하나 이상의 시니어 리소스들 (예를 들어, 더 높은 프리빌리지를 갖는 것들) 로부터의 사양 등에 응답하여 하나 이상의 추가 동작들을 호출.
예를 들어, 인정된 도메인 전문가가 다음을 표현한 상황적으로 관련된 콘텍스트 목적 사양을 배포했다고 가정한다:
사용자 세트 정보의 민감성이 낮을 때, 사용자들은, 예를 들어, 덜 비용이 들고, 더 유연한 세트들 및/또는 더 사용이 쉬운 도구들을 이용하여 예를 들어, 그들의 타겟 목적 세트를 추구할 수 있고, 정보 세트들 (이를테면 프라이빗 정보) 의 민감성은 자동적으로 하나 이상의 사용자 세트들, 사용자 및/또는 조직 선호 세트, 속성 정보 인스턴스들을 통해 배포된 리소스 세트들, 및/또는, 예를 들어 제공, 리소스 클래스 역할과 연관될 수도 있는, 다른 정보 특성화 정보에 의해 자동적으로 식별될 수도 있고 그러한 기술적 정보는 더 낮은 레벨의 표준화되고 상호 운용 가능한 위협 민감 정보 (이를테면 위협 레벨 1-10), 목적 유형 및/또는 문서 분류와 연관된 엄격성의 정도와 연관될 수도 있다. 예를 들어, 사용자의 납세 신고를 준비하고 있는 사용자는 높은 정도의 엄격성을 지정할 수도 있다.
예를 들어, 낮은 민감성으로 기술된 상기 정보 위협 기술 정보를 이용하여 결정될 수도 있는 바처럼, 사용자 세트 정보의 민감성이 더 높을 때, 타겟 동작 세션은 보다 높은 레벨의 리소스 세트들 및 리소스 선택 어레이의 제약으로 프로비저닝될 수 있고, 그러한 리소스 세트들의 최소화는, 예를 들어, PERCos 관련된 하이버파이저 관련 가상 머신에서 리소스를 프로비저닝하는 것에 대해, 그러한 지정된 위협 응답 표준화되고 상호 운용 가능한 보안 레벨들의 하나 이상을 가변적으로 반영할 수도 있다.
일부 실시형태들에서, 상황적으로 관련된 동작 사양 세트는 시니어리티 값들을 제공함으로써 구성 리소스 배열 세트들을 구성하는데 있어 유연도를 동작중인 CPFF 인스턴스들에 제공할 수도 있다. 예를 들어, 다음의 콘텍스트 관련 사양을 고려하자:
보안 콘텍스트 변수들이 성능보다 더 높은 시니어리티 (seniority) 값 세트를 갖는 것을 명시함으로써, 상기 콘텍스트 관련 사양은, 그들의 리소스 배열 세트들을 더 높은 정보의 보안 엄정을 제공하는 리소스 세트들로 재구성하고 및/또는 파퓰레이팅함으로써, 요구되는 엄정 레벨이 1 보다 클 경우 릴렉스 성능에 대한 자유를 동작중인 CPFF 실시형태 인스턴스들에 제공한다.
일부 실시형태들에서, 동작중인 CPFF 실시형태 인스턴스들이 그들의 개별적인 상황적으로 관련된 동작 사양 세트들을 준수하는 것을 보장하기 위해, 특수성 관리 서비스들은 현재 위협 레벨들을 모니터링하는 특수성 모니터링을 채용할 수도 있다. 예를 들어, 위협 레벨이 특정 임계치를 초과할 경우, 특수성 모니터링은 동작 세션이 더 이상 필수적인 (예컨대, 중요한 및/또는 충분히 보안적인) 것으로 간주되지 않는 서비스들을 정상적으로 셧 다운하게 하는 예외를 발생할 수도 있고, 추가로 CPFF 배열 세션이 외부로부터 외부 프로세스들 및/또는 정보 세트들과 같은 CPFF 컴퓨팅 배열체들로 적절히 격리되는 것을 보장하기 위해 네트워크 게이트웨이들과 같은 격리 메커니즘들을 수정한다.
일부 실시형태들에서, 상황-특정 목적 세트의 추적시 동작 세션들은 다수의 동작 서브-세션들을 포함할 수도 있다. 그러한 경우에, 예시된 동작중인 CPFF 실시형태들은 (관리를 포함하는) 세션 프로세스들을 상이한 동작 서브-세션들로 할당 및 분배할 수도 있고, 예컨대, 상급자-하급자, 피어-투-피어, 등등과 같은 적절한 관리 관계를 명시할 수도 있다.
일부 실시형태들에서, 특수성 관리 인스턴스들은 예를 들면, 다음과 같은 PERCos 목적 사이클들 동안 PERCos 동작들을 지원하기 위해 PERCos 플랫폼 코히어런스 서비스들의 일부로서 동작할 수도 있다:
목적 공식화 동안, 타겟 목적 세트들의 추적시 복잡도, 프라이버시, 무결성, 기능성, 등등과 같은 상황적으로 관련된 조건들을 밸런싱하는 프레이밍 콘텍스트 변수들. 예를 들어, 온라인 쇼핑을 추구하는 사용자는 비용보다 프라이버시에 더 관심이 있는 것으로 추정한다. 가능하면 비용을 지출하여 사용자의 프라이버시를 증가시키는 CPFF 를 프로비저닝하는데 사용될 수 있는 상황적으로 관련된 동작 사양을 공식화하기 위한 특수성 관리 서비스들.
상황 특정 타겟 콘텍스트 목적 관련 사양 세트들의 이행시 최소의, 일관된, 신뢰할 수 있는, 효율적인, 격리된, 및/또는 캡슐화된 리소스 배열 세트들을 갖는 CPFF 인스턴스들을 프로비저닝.
동작 시스템 배열 (예컨대, Unix, Windows, 등등) 을 기초로 하는 그러한 사용자 세트의 적어도 하나 이상의 부분들의 표준 동작 능력들을 제한함으로써 개별적인 상황적으로 관련된 동작 사양들을 이행하기 위해 동작중인 CPFF 인스턴스들을 부분적으로 지원함.
일부 실시형태들에서, 특수성 관리 서비스들은 동작중인 CPFF 인스턴스들이 그들의 리소스 세트들을 동적으로 관리하기 위해 사용할 수도 있는 코어 특수성 관리 서비스들 계층으로서 예시될 수 있는 프로세싱 엘리먼트들의 코어 세트를 제공할 수도 있다. 그러한 코어 특수성 관리 서비스들 계층은 매우 다양한 하드웨어 구현들 및 하드웨어 플랫폼들 (예컨대, 상이한 마더보드들, 디바이스들, 보안 장치들 등등) 에 부가하여, 예컨대 Windows, OS/X, iOS, Android, 다른 Unix 변형들 등등과 같은 상이한 동작 시스템들을 포함하는 다수의 별개의 소프트웨어 스택들을 포함할 수도 있는 사용자 컴퓨팅 배열체 조합들의 상세들의 구현 세부사항들을 숨길 수도 있는 단일화된, 표준화된 및 상호 운용가능한 인터페이스를 제공할 수도 있다.
예를 들어, 동작중인 CPFF 인스턴스는 네트워크들로의 액세스를 제어하는 상황적으로 관련된 동작 사양 세트를 준수하는 것으로 추정한다. iOS 또는 OS/X 플랫폼에서 실행중일 때, 그러한 상황적으로 관련된 동작 사양 세트는 iOS 또는 OS/X 호환가능 발송박스를 사용하여 구현될 수도 있다. Windows 플랫폼에서 실행중일 때, 동일한 사양 세트가 Windows 방화벽의 구성을 통해 구현될 수도 있다. 코어 특수성 관리 계층은 양자의 구현들에 공통의 인터페이스를 제공할 수도 있고, 따라서 상이한 플랫폼들 상에서 상황적으로 관련된 동작 사양 세트를 최적으로 구현하기 위한 방식을 결정할 필요성으로부터 동작중인 CPFF 인스턴스를 자유롭게 한다.
일부 실시형태들에서, 코어 특수성 관리 서비스 계층은 아마도 콘텍스트 사용자 목적으로부터 적어도 부분적으로 도출되는 파라미터화들로서 표현된, 제어 사양들을 허용할 수도 있다. 일부 실시형태들에서, 그러한 제어 사양들은 특수성 관리 모니터링에 의해 모니터링되는 콘텍스트 변수들 (예컨대, 위협 레벨, 비용 파라미터들, 효율성, 신뢰성, 신용) 의 값들에 기초하여 적응될 수도 있다. 예를 들어, 다음의 콘텍스트 관련 사양을 고려하자:
(콘텍스트 관련 사양
일부 실시형태들에서, 그러한 콘텍스트 관련 사양은 코어 특수성 관리 서비스 계층에 대한 제어 사양으로 변환될 수도 있으며, 모니터링에 의해 제공된 정보 세트에 기초하여 동작 세션에 대한 특수성 모니터링 및 상황적으로 적응된 구성을 시작함으로써 그러한 사양에 응답할 수도 있다.
일부 실시형태들에서, 코어 특수성 관리 서비스 계층은 예컨대 그리고 제한 없이, 리소스 관리 서비스들, 아이덴티티 관리 서비스들, 코히어런스 서비스들, 통치 서비스들, 모니터링 및 예외 핸들링 서비스들, 등등과 같은 PERCos 플랫폼 서비스들을 채용하여, (예컨대, 하이퍼바이저 서비스들, 동작 시스템 폴리시 및 발송박싱 능력들, 등등에 기초하여) 특수성 관리 서비스들을 포함하는 CPFF 기능성을 위해 요구되거나 그렇지 않으면 사용되는 코어 서비스들, 및 아이덴티티 관리 능력들, 등등을 제공할 수도 있다. 그러한 표준화된 코어 특수성 관리 계층들은 예컨대, 콘텍스트 관련 사양들을 갖는 코히어런스 해결된 목적 스테이트먼트와 같은 상황 특정 타겟 콘텍스트 목적 세트를 위해 커스터마이징 및/또는 확장될 수도 있다.
일부 실시형태들에서, 다른 프레임워크들로서 CPFF들은 다양한 정도의 완성도를 가지는 것으로 명시될 수도 있다. (예를 들어, 코히어런스 서비스들 사양 분해능의 형태의) 특수성 관리 서비스들은 CPFF 목적 공식화 프로세싱으로 통합되고 및/또는 그로부터 개별적으로 관리될 수도 있고, (예컨대, 예상되는 외부 위협 조건들, 성능 요구들, 비용 고려사항들, 품질 대 목적 메트릭들, 등등과 같은) 상황적으로 관련된 콘텍스트들을 충족하기 위해 (예컨대, 신뢰도 변수들, 결과 관리 변수들, 등등과 같은) 하나 이상의 콘텍스트 변수 세트들을 사용자들이 프레이밍할 수 있도록 함으로써 프로비저닝을 위해 충분한 CPFF들의 완료를 지원할 수도 있다.
일부 실시형태들에서, CPFF들의 완료는 그들이 동작할 컴퓨팅 플랫폼 배열들 (즉, 파운데이션들에 의해 명시된 것과 같음) 에 의존할 수도 있다. 예를 들어, 사용자, U1 는 (보안성, 신뢰도, 무결성과 같은) 콘텍스트 관련 변수들 및 (각각 8, 9, 8 과 같은) 연관된 추천 값들의 세트를 갖는 온라인 뱅킹을 수행하기 위해 인정된 도메인 전문가, ADE1 에 의해 발행된 CPFF, CPFF1 을 사용하는 것에 관심이 있는 것으로 추정한다. 특수성 관리 서비스들은 U1 의 컴퓨팅 배열체들을 검사하고 CPFF1 을 동작시키기 위한 가장 최적의 환경을 제공할 파운데이션을 동적으로 생성하기 위해 리소스 검사자 인스턴스를 인보크함으로써 U1 이 CPFF1 을 완료하는 것으로 추정할 수도 있다. 생성된 파운데이션에 기초하여, 특수성 관리 서비스들은 U1 에게 CPFF1 가 다음 레벨의 성능, 보안성, 무결성, 사용의 용이함, 및 신뢰도를 제공할 수 있다:
(콘텍스트 관련 사양
(성능 >= 5)
(보안 >= 8)
(무결성 >= 8)
(사용의 용이함 >= 3)
(신뢰도 = 9))
U1 이 CPFF1 가 제공하는 서비스 레벨이 허용가능한 것으로 결정한다면, 특수성 관리 서비스들은 예컨대, 다음과 같은 사양 엘리먼트들을 표현하는 상황적으로 관련된 동작 사양 세트, sros1 를 생성할 수도 있다:
○ 잠재적 간섭으로부터의 민감한 리소스 세트들 및 프로세스들의 캡슐화 및 격리.
○ 비허가의 개시물, 부당 변경 (tampering), 등등으로부터 리소스 세트들의 보호에 대한 액세스 제어.
○ 의도되지 않은 결과들을 최소화하기 위한 그들의 운영 약정서들에 대한 리소스 세트들의 고수.
○ 기타 등등.
CPFF 세션 모니터링 및 예외 핸들링을 수행 - 예컨대, 동작 세션 리소스 세트들 및 그들의 상황적으로 관련된 동작 사양 세트를 모니터링하는 것 및/또는 예컨대, 제약들 및/또는 성능 파라미터들을 명시할 수도 있는 타겟 목적 세트 특수성 사양 정보에 따라 동작 세션 리소스 세트들을 재구성하고, 대체하고, 및/또는 그렇지 않으면 관리하는 것을 포함하는 교정 액션들을 수행하는 것과 같음.
도 34 는 하이퍼바이저에 의해 제공된 격리의 비제한적인 예시적인 예이다.
도 34 는 상황적으로 관련된 동작 사양 세트의 프로비저닝을 예시하고, 여기서 CPFF 프레임워크 인스턴스의 보안은 사용자의 컴퓨팅 배열체에서 보안 하이퍼바이저의 존재에 의해 적어도 부분적으로 보장된다.
대안적으로, 다른 예에서, U1 의 컴퓨팅 배열체는 하이퍼바이저를 가지지 않는다. 그러한 경우, CPFF1 는 특수성 관리 서비스들이 사용의 용이함 및/또는 성능과 관련하여 더 낮은 등급들을 갖는 리소스 세트를 채용하는 것에 의해, 원하는 보안 레벨을 위해 제공할 수도 있는 다른 CPFF 인스턴스를 사용하는 것을 고려하기 위해 U1 과 상호작용할 수도 있기 때문에, 높은 레벨의 사용의 용이함 또는 성능으로서 제공할 수 없을 수도 있다. 예를 들어, Windows 8 및 보안 부트 능력을 포함하는 컴퓨팅 배열체과 같은 하이퍼바이저를 포함하지 않는 컴퓨팅 배열체를 갖는 사용자, U2 를 고려한다. 그러한 사용자는 다음의 콘텍스트 목적 사양을 명시할 수도 있다:
(콘텍스트 관련 사양
(목적: 금융 거래를 수행)
(성능 >= 3)
(사용의 용이함 >= 2)
(보안 >= 8))
U2 의 파운데이션 및 U2 의 콘텍스트 관련 사양 세트에 기초하여, 특수성 관리 서비스들은 사용의 용이함에 있어서 일부 비용으로 높은 정도의 보안 보장을 제공할 수 있는 CPFF, CPFF2 를 식별할 수도 있다:
(콘텍스트 관련 사양
(성능 >= 7)
(사용의 용이함 = 2)
(보안 = 8))
도 35 는 동작 세션의 신뢰도 구성의 비제한적인 상위 레벨 예시적인 예이다.
도 35 에 도시된 것과 같이, CPFF2 는 U2 의 컴퓨터 상에 전체 디스크 암호화 및 애플리케이션들, 금융 목적 클래스 애플리케이션 (FPCA1) 을 갖는 보안 부트 금융 목적 전용 동작 시스템 OS2 을 설치함으로써 동작한다. 이는 또한, U2 가 OS2 를 시작하기 전에 사용자의 기존의 동작 시스템 OS1 을 셧 다운 또는 하이버네이트할 것을 요구한다. CPFF2 는 U2 에 특정 레벨의 조작 방지 보장을 제공하기 위해 U2 의 파운데이션의 보안 부트 능력을 활용한다. CPFF2 가 보안에 있어서 매우 우수한 평판을 가질 수도 있지만, CPFF2 가 동작하는 동안 실행될 수 있는 애플리케이션들에 대한 제약들 및 이중 부트의 요건 때문에, 높은 사용이 용이한 평판을 가지지 않을 수도 있다.
일부 실시형태들에서, 특수성 관리 인스턴스들은 PERCos 코히어런스 서비스들의 인스턴스들을 포함할 수도 있고, 다른 PERCos 관리 인스턴스들과 같이, 그들의 개별 특수성 관리 동작들을 정의하는 하나 이상의 제어, 인터페이스 및/또는 조직적인 사양들이 제공될 수도 있다. 특수성 관리 인스턴스들은 (예컨대, 리소스 관리 서비스들, 평가 및 중재 서비스들, 아이덴티티 서비스들, 평판 서비스들, 등등과 같은) 하나 이상의 PERCos 플랫폼 서비스들을 사용하여 상황적 타겟 목적 세트의 추적시 최적의 중간 결과들 및/또는 성과 세트들을 제공하도록 상황적으로 관련된 동작 사양들을 생성하기 위해 추가로 프로세싱될 수 있는 상황적으로 관련된 CPE 세트들의 공식화를 지원할 수도 있다.
일부 실시형태들에서, 리소스 배열 세트의 하나 이상의 직접적인 또는 간접적인 (예컨대, Repute Cred 출판사들) 이해관계자들은 그들의 리소스 배열 세트, RAS1 에 특수성 관리를 수행하여 예컨대 다음의 액션들을 수행함으로써 타겟 목적 세트 TPS1 의 추적시에 최적의 중간 결과들 및/또는 성과들을 달성하는데 있어 최소성을 보장할 수도 있다. 먼저, 이해관계자들은 콘텍스트 관련 액션들 RAS1 이 TPS1 을 추적시 수행할 수도 있거나 수행하지 않을 수도 있는 것을 기술하는, RAS1 에 대한 기술 콘텍스트 목적 표현, CPE1 을 공식화할 수도 있다. 그들 및/또는 그들의 계산 장치들은 그 후에, RAS1 의 CPE1 에 대한 고수에 있어서, 각각의 리소스 세트 및/또는 그 구성 파트들을 제거하고 및/또는 제약하는 결합 복잡도 결과들을 포함하는 결과들을 분석 (및/또는 대용들 및/또는 적어도 부분적으로 대안적인 배열들을 평가) 할 수도 있다. 예를 들어, 각각의 리소스 및/또는 그 구성 부분들의 거동들의 타입 및 그러한 거동들이 제한될 수도 있는 방식을 결정할 수도 있고, 그들을 제약한 결과들은 RAS1 의 CPE1 을 준수하는 능력에 영향을 줄 수도 있고, 차례로 타겟 목적 세트, TPS1 의 추적시 최적의 중간 결과들 및 성과들을 달성하기 위한 RAS1 의 능력에 결과적으로 영향을 미친다. 그러한 평가 세트가 다양한 CPE 세트들에 대하여 수행될 수도 있고, 여기서 그러한 세트들은 그러한 RAS1 의 상이한 애플리케이션들을 포함할 수도 있다.
예를 들어, 그 목적이 보안 특성 제품 개발 환경을 제공하는 것인 리소스 배열 세트, RAS2 는 RAS2 가 수행할 수도 있거나 수행하지 않을 수도 있는 액션들의 세트를 명시하는 기술 사양 세트, CPE2 를 가지는 것으로 추정한다. 이해관계자는 RAS2 에서 각각의 리소스 세트 및/또는 리소스 세트 구성 부분들 중 하나 이상의 거동들이 CPE2 에 의해 명시된 액션들과 호환가능한지를 체크할 수도 있다. 예를 들어, RAS2 가 가능하면 불안정한 또는 안전한 것으로 알려져 있지 않은, 사용자들이 인터넷을 탐험하게 하는 (예컨대, Adobe Flash 와 같은) 웹 브라우저 플러그인을 포함하는 것으로 추정한다. 이해관계자들은 사용자의 거동을 분석하여 그 거동이 제품 개발 환경에 특정 멀웨어를 개입시키는 것과 같은 의도되지 않은 결과물들을 야기하는지를 결정하고, 만약 그렇다면, RAS2 사양들로부터 그 결과물들을 폐기하고, 더 적절한 구성 리소스로 대체할 수도 있다. 일부 실시형태들에서, 리소스 배열 세트의 크리에이터들 및/또는 다른 이해관계자들은 광범위의 보증 기술들을 사용하여 예컨대, 다음과 같은 리소스 세트들 중 하나 이상의 거동들 및/또는 그들의 구성 부분들을 결정할 수도 있다:
리소스 배열 세트의 이해관계자들은 그들의 리소스 배열 세트와 연관될 하나 이상의 상황적 타겟 콘텍스트 목적 특수성 관리 사양 세트들을 배포할 수도 있고, 리소스 배열 세트의 최소성의 주장, 최소성 보증의 문서화를 표현하며, 이는 리소스 배열들 및/또는 그 부분들의 최소성의 주장들을 평가하기 위해 사용될 수 있는 하나 이상의 방법들을 포함할 수도 있다.
일부 실시형태들에서, 인정된 도메인 전문가들 및/또는 다른 이해관계자들은 리소스 배열 세트, RAS3 의 그러한 특수성 관리 사양들을 인증 및 검증하고, 그 후에 하나 이상의 아이덴티티 속성들의 형태로 RAS3 와 연관될 수도 있는 (예컨대, 신뢰도 주장들, 유효한 사실들, 신념적 사실들과 같은) 하나 이상의 평판들을 배포할 수도 있다. 예를 들어, 인정된 도메인 전문가, ADE1 는 기술적인 상황적으로 관련된 CPE 세트에 대한 TSL/SSL 과 같은 표준화된 보안 프로토콜 사양의 고수를 인증 및/또는 검증하고 있고, ADE1 의 증명을 주장하는 하나 이상의 평판들을 배포할 수도 있으며, 그 후에 TSL/SSL 사양의 하나 이상의 아이덴티티 속성들과 연관될 수도 있다. 그 특수성 관리 사양에 대한 리소스 배열 세트의 고수의 그러한 증명은 Cred 또는 EF 크리에이터 및 발행자로서 ADE1 을 갖는 Repute Cred 또는 Effective Fact 등등으로 배포될 수도 있는 PERCos, 예컨대 형식적인 리소스로서 배포될 수도 있으며, 추가로 예컨대, 연관된 특수성 관리 사양에 명시된 것과 같은 검증 및/또는 인증에 의존할 수도 있다:
(예컨대, 발행자, 크리에이터, 배포자, 등등 과 같은) 그 직접적인 이해관계자들 중 하나 이상의 상황적으로 관련된, 즉 속성과 관련된 아이덴티티들을 포함하는, 리소스 세트의 출처 아이덴티티들.
리소스 배열 세트의 특수성 관리 사양 세트들을 검증하는데 사용될 수도 있는, 하나 이상의 테스트 하네스 슈트들 및/또는 임의의 다른 타당성/인증 테스트 사양들 및/또는 실시형태들.
일부 실시형태들에서, 리소스 배열, RAS4 과 연관된 특수성 관리 사양 세트에 대한 리소스 세트의 고수의 평가는 RAS4 의 의도된 및 의도되지 않은 결과들의 측정가능성에 의존할 수도 있다. 예를 들어, 리소스 배열 세트, RAS1 는 RAS1 가 (예컨대, 스토리지 시스템으로부터) 수신할 수도 있는 임의의 정보가 암호화되고, 예컨대, 암호화 키들을 유지/제어하는 (허가된 사용자들, 이해관계자들, 프로세스 세트들, 및/또는 리소스 세트들과 같은) 허가된 당사자들에만 사용가능할 것임을 명시하는 사양 세트를 갖는 것으로 추정한다. 그러한 경우에, 결과들의 긍정적인 양태는 이진의 예/아니오 방식으로 테스트될 수 있고, 여기서 결과들은: 1) 도달된 정보 세트가 암호화되고; ii) 허가된 당사자에 의해 보유되는 키가 정보 세트로의 액세스를 제공하고, (예컨대, PERCos 형식 리소스들로 표현된 PERCos 참여자들의 형태로) 허가된 액세스 권리들을 가지는 당사자들의 모든 아이덴티티들의 리스트 상의 아이덴티티 인스턴스에 대응하며; iii) 정보 세트가 리소스 세트의 하나 이상의 이해관계자들에 의해 제공되는 것과 동일하다.
일부 실시형태들에서, 리소스 배열 세트들의 의도되지 않은 결과의 측정가능성은 주관적이고 그들의 평가자들의 견해들에 의존하며, 예컨대 그러한 견해들은 Repute Cred들 등등의 형태로 표현될 수도 있다. 예를 들어, 리소스 배열 세트가 특정 엄정 표준으로, 예측되지 않은 결과들을 생성하지 않거나 생성하지 않을 수도 있는 것을 입증하는 것은, 리소스 배열 세트가 특정 거동들이 발생하지 않는 것을 언급하는 사양 세트를 고수하는 것을 컨펌하기 위해, 예컨대, 코드 워크스루들과 같은 보증 방법들, 설계 분석 및/또는 형식 검증 및/또는 네트워크 모니터들 (예컨대, 패킷 조사) 와 같은 하나 이상의 동작중인 모니터들, 프로세스 모니터링 등에 의존하는 것과 등가일 수도 있다.
일부 실시형태들에서, 리소스 배열 세트의 예측된 및 예측되지 않은 결과들의 메트릭들은 신뢰도 변수들과 관련하여 표현될 수도 있고, 여기서 신뢰도 변수의 값들은 다음의 표준화된 및 상호 운용가능한 값들 중 하나를 포함할 수도 있고, 일부 실시형태들에서, 예를 들어, 품질 대 목적의 평판 양상들의 형태로 표현될 수도 있다:
일부 실시형태들에서, CPFF들은 타겟 콘텍스트 목적 세트들의 추적시, 즉 타겟 콘텍스트 목적 세트들의 이행시 채용된 일관된 최소 리소스 배열 세트를 구성하기 위해 특수성 관리 서비스들을 채용할 수도 있다. 타겟 콘텍스트 목적 세트, PS1 를 이행하는 CPFF 에 대한 특수성 관리 서비스들은 후보 리소스 배열 세트들의 세트를 식별하고, 그 후에 예컨대, 결합된 가중도에 기초하여 그들의 적합성을 분석할 수도 있다,
아이덴티티들, 아이덴티티 속성들, 임의의 다른 관련 데이터, 및/또는 관련 평판들 크레드들 및/또는 EF들 및/또는 그들의 간접적인 이해관계자들에 의해 배포된 기타 등등의 신뢰성의 정도;
도 36 은 특수성 관리 채용 하이버네이션에 의해 관리되는 격리의 비제한적인 예시적인 예이다.
가중은 상황-특정 사양 세트에 따를 수도 있는 결합을 위해 사용될 수도 있다. 예를 들어, 도 36 은 사용자가 새로운 타입의 게임들을 안전하게 탐험할 수도 있는 상황적으로 관련된 동작 사양 세트를 이행하는 코히어런스 특수성 관리자 인스턴스를 도시한다. 예를 들어, 코히어런스 특수성 관리자 인스턴스는 허가되지 않은 개시물 및/또는 수정들로부터 기밀 리소스 세트들, 민감성 관련 프로세스들, 및 전매특허 이해관계자 리소스 세트들을 보호할 수도 있다. 일부 실시형태들에서, 그러한 특수성 관리자 인스턴스는 리소스 및/또는 리소스 엘리먼트 세트를 폐기하고 및/또는 제약하는 결과들을 평가하기 위해 각각의 후보 리소스 배열 세트를 검사할 수도 있다.
예를 들어, CPFF 를 프로비저닝하기 위해, 후보 리소스 배열, RAS1 은 진보된 고도로 구성가능한 네트워크 게이트웨이, NG1 를 포함하는 것으로 추정한다. 그러한 네트워크 게이트웨이가 상황적으로 관련된 동작 사양, SROS1 을 만족하기 위한 초과 수의 특징들을 갖는다면, 특수성 관리 서비스들은 NG1 을 더 단순한 (예컨대, 아마도 IP 레벨) 네트워크 게이트웨이로 대체하거나 NG1 의 기능을 SROS1 을 이행하는데 필요한 최소 세트로 제약하는 것의 결과들을 평가하기 위해 RAS1 의 특수성 관리 사양 세트를 검사할 수도 있다. 평가에 기초하여, 특수성 관리 서비스들은 NG1 을 대체하거나 그 거동을 제약한다.
일부 동작중인 CPFF 인스턴스들에서, 상황-특정 CPE 세트는 현재의 및/또는 기대되는 향후 환경 상황들에 기초하여 하나 이상의 콘텍스트 변수들의 밸런싱을 명시할 수도 있다. 예를 들어, 동작중인 CPFF 인스턴스, OCPFF3 를 고려한다. 특수성 관리 서비스들은 OCPFF3 의 동작 리소스 세트들의 동작들 및 그 상황적 조건들을 평가하기 위한 환경을 지배하고, 요구되는 바에 따라 교정 액션들을 수행할 수도 있다. 예를 들어, 특수성 관리 서비스들은 예컨대, 변화하는 위협 레벨들과 같은 변화하는 동작 환경 상황들에 적응하도록 OCPFF3 의 동작 리소스 세트들을 재구성할 수도 있다.
일부 실시형태들에서, 동작중인 CPFF 인스턴스, OCPFF4 의 특수성 관리 서비스들은 OCPFF4 의 동작 환경에서의 변화들을 검출하도록 파라미터화될 수도 있고, 적절하다면, 교정 액션(들)을 취한다. 예를 들어, 사용자 세트가 새로운 타입의 게임을 탐험하는 목적을 가지고, 그 게임이 중요한 사용자 파일들의 무결성을 유지하고 허가되지 않은 액세스로부터 기밀 사용자 데이터를 보호하는 것을 요구하는 콘텍스트 관련 사양 세트를 공식화한다. 일부 실시형태들에서, 사용자 세트는 CPFF, CPFF4 에 대하여 상황적으로 관련된 동작 사양 세트, SROS4 를 생성하기 위해 보안 및 성능을 밸런싱하는 방식으로 그의/그녀의/그들의 입력을 프레이밍할 수도 있거나, 또는 그러한 사용자 세트는 예컨대, CPE 리소스 식별 활동에 응답하여, SROS 를 옵션적으로 획득하며, 여기서 SROS 는 사용자 세트에 의해 잘 간주되는 전문가에 의해 배포되고 및/또는 사용자 세트 컴퓨팅 배열체는 사용자 세트 게임 평가 콘텍스트 목적 세트에 대하여 강한 평판 품질 대 목적 집성 크레드들을 프로세싱한다. SROS4 는 부분적으로, 예컨대 다음의 사양 세트, 또는 그렇지 않으면 표현을 포함할 수도 있다:
위협 레벨 ≤ (1 내지 10 의 스케일에서) 6 일 경우, 동작중인 CPFF5 인스턴스는 그 완전도 ≥ 7 , 프라이버시 ≥ 7, 및 성능 레벨 ≥ 8 이도록 자체적으로 프로비저닝해야만 한다.
위협 레벨 ≥ 6 일 경우, 동작중인 CPFF5 인스턴스는 그 완전도 강도 ≥ 9 , 프라이버시 ≥ 7 (예컨대, 성능에 영향을 줄 수도 있음) 이도록 자체적으로 프로비저닝해야만 한다.
도 36 은 CPFF4 의 하나의 가능한 동작중인 CPFF 실시형태를 예시한다. SROS4 는 범용 동작 시스템이 하이버네이션하게 하고, 그 후에 신뢰되는 (게이밍) 동작 환경에서 실행하는 것에 의해 초기화되며, 이는 하나 이상의 동작 세션들을 발생할 수도 있다. 그러한 동작 세션들은 예를 들어 그리고 제한 없이, 다음에 의해 SROS4 를 만족할 수도 있다:
사용자 리소스 세트들의 프라이버시 및 완전도를 보호하도록 구성된 신뢰된 동작 환경을 실행하고 범용 동작 시스템을 중지시키는 것에 의해 프라이버시 및 완전도의 사용자 콘텍스트 목적 사양 세트들을 만족시킴.
이해관계자 및 사용자 양자에게 만족스러운 방식으로 구성되고 이해관계자를 통해, 예컨대 원격 인증 프로토콜에 의해 인증될 수도 있는 동작 환경을 실행함으로써 전매특허의 게이밍 데이터 및 알고리즘들의 비-개시의 이해관계자 콘텍스트 목적 사양들을 만족시킴.
동작중인 CPFF4 인스턴스의 위협 환경 (내부 및 외부 양자) 을 모니터링하고, 적절한 경우에, 예컨대, 사용자, 이해관계자들, 등등에게 통지하는 것과 같은 교정 액션들을 차례로 취할 수도 있는 적절한 코히어런스 및/또는 유사 프로세스 세트들을 통지하는 동작중인 CPFF5 인스턴스의 리소스 배열 세트를 재구성하는 것과 같은 교정 액션들을 취하는 것을 포함하는 필요한 액션들을 수행함.
일부 실시형태들에서, 특수성 관리 서비스들은 동작중인 CPFF 실시형태 인스턴스와 같은 동작 세션을 캡슐화하여 바람직하지 않은 결과들로부터 보호하기 위해 (예컨대, 코히어런스 서비스들, 지배 서비스들, 평가 및 중재 서비스들, 등등과 같은) 하나 이상의 PERCos 플랫폼 서비스들을 활용할 수도 있다.
예를 들어, 민감한 금융 트랜잭션들을 수행하는 것을 원하는 사용자를 고려하자. 그러한 사용자는 개시물로부터 금융 정보의 보호를 요구하는 사양 세트를 포함할 수도 있는 상황 특정 CPE 세트를 공식화하고, 선택하고 및/또는 그렇지 않으면 식별할 수도 있다. 은행, 투자 기금 등등과 같은 금융 기관에 통신되는 금융 명령들에 어떤 허가되지 않은 수정들도 보장하는 것을 포함하여 보호를 추가로 보장한다. 일부 실시형태들에서, 코히어런스 서비스들은 이러한 상황 특정 CPE 세트를, 사용자 인터페이스, 사용자 명령 프로세싱, 사용자 명령 통신 보안, 등등에 대한 사용자 관련 민감성 정보 세트들 및 폴리시들로의 액세스를 제어하기 위한 폴리시들을 포함하는 상황적으로 관련된 동작 사양 세트로 변환할 수도 있다. 일부 실시형태들에서, 동작중인 CPFF 실시형태 인스턴스는 사용자 민감성 리소스 세트들로의 액세스를 적절한 경우 중재하고 시행하기 위해 거버전스 서비스들을 사용함으로써 그러한 액세스 제어 및 사용자 금융 명령 폴리시들을 준수할 수도 있고, 사용자 금융 명령들에 관련된 리소스 구성 및/또는 프로세싱을 관리할 수도 있다.
일부 실시형태들에서, 동작중인 CPFF 인스턴스들은 부분적으로, 특수성 관리의 사용, 기타 등등, 서비스들의 사용을 통해 콘텍스트 목적의 최적화된 중간 결과들 및/또는 성과들을 생성하기 위해 변화하는 동작 상황 조건들에 동적으로 적응할 수도 있다. 예를 들어, 동작중인 CPFF 인스턴스, OCPFF1 가 예컨대, 보안, 비용/예산, 성능, 및 사용의 용이함과 같은 콘텍스트 변수들을 밸런싱하기 위한 요건을 포함하는 타겟 CPE 를 이행하고 있는 것으로 추정한다. 일부 실시형태들에서, 특수성 관리 서비스들은 (의도된 및 의도되지 않은 결과들과 같은) OCPFF1 동작 거동들 및 (그 서비스들에 대한 요구들, 보안 위협들, 등등과 같은) 조건들을 모니터링하고, 적절한 경우에, (예컨대, 하나 이상의 리소스 및/또는 리소스 엘리먼트 세트들을 대체하는 것을 포함하여 OCPFF1 의 동작 리소스 세트들을 재구성하는 것과 같은) 액션들을 취하는 것에 의해, 변화하는 환경들에 적응하도록 OCPFF1 를 지원할 수도 있다.
예를 들어, 동작중인 CPFF 인스턴스, OCPFF2 가 예컨대, 다음과 같은 원하는 엄정 레벨에 기초하여 보안, 성능 및 사용의 용이함을 밸런싱하는 상황-특정 타겟 CPE 세트를 이행하도록 개발되는 것으로 추정한다:
(콘텍스트 관련 사양
이러한 콘텍스트 관련도 사양은, 동작 세션의 위협 환경이 상대적으로 양성이라면, 보안도 및 신뢰도의 엄정 레벨들이 완화될 수도 있는 반면, 위협 레벨이 증가한다면, 동작 세션이 보안 및 신뢰도에 대하여 높은 엄정 레벨들을 유지해야만 하는 것을 언급한다.
일부 실시형태들에서, OCPFF2 는 OCPFF2 의 동작 위협 레벨을 모니터링하고, 위협 레벨이 3 보다 높게 상승하거나 3 미만으로 내려갈 경우, 응답을 트리거하는 특수성 관리 서비스들을 채용함으로써 그러한 상황-특정 타겟 CPE 세트를 만족할 수도 있다. 예를 들어, 위협 레벨은 3 미만으로부터 3 보다 높게 상승하는 것으로 추정한다. 특수성 관리 서비스들은 예컨대, 네트워크 액세스를 최소화하기 위해 OCPFF2 의 네트워크 게이트웨이들을 재구성하고, 덜 안전하지만 더 높은 성능을 제공하는 것에 기여하는 서비스들을 턴 오프하는, 등등과 같은 OCPFF2 의 동작 리소스 세트들을 재구성할 수도 있다.
일부 실시형태들에서, 상황 조건들에서의 변화들에 대한 응답들은 동작중인 CPFF 인스턴스를 시작하기 전에 효율성에 대하여 미리 계산될 수도 있다. 그러한 경우에, 백업 리소스 세트들은 필요한 경우에, 상황의 변화된 조건들의 요건들을 더 이상 만족하지 않는 하나 이상의 세트들로 기존의 동작 리소스를 대체하도록 용이하게 그리고 효율적으로 활성화될 수 있도록, 프로비저닝되고 준비될 (또는 그렇지 않으면 적어도 부분적으로 준비될) 수도 있지만, 비활성일 수도 있다. 대안적으로, 일부 실시형태들은 적어도 부분적으로, 예를 들어, 특히 변화들이 시간 주기에 걸쳐 드물게 또는 천천히 발생하거나 변화의 영향이 CPFF 사양 세트가 제공될 때 허용가능한, 예컨대 그러한 변화 세트가 사용자 타겟 목적 목표들과 일치하는 경우들에서 발생하는 것과 같은 변화하는 상황들에 대한 적절한 응답을 동적으로 계산할 수도 있다. 이들 2 개의 전략들은 임의의 조합으로 결합될 수도 있다. 일부 실시형태들에서, 그러한 전략들은 코히어런스 서비스들에 의해 구현될 수도 있다.
일부 실시형태들에서, 사용자 세트 또는 상기 예에서 이해관계자 세트, STK1 는 일련의 액션들을 수행함으로써 타겟 콘텍스트 목적 사양, CPS1 의 추적시 CPFF 를 개발하기 위해 분할-정복 소프트웨어 개발 접근방식을 사용할 수도 있다. 먼저, STK1 는 예를 들어, 다음을 포함하는 일관된 및 해결된 사양 세트, CPS2 를 생성할 수도 있다:
기능적 결과들을 생성하기 위한 인에이블 및/또는 기여 능력들을 표현할 수도 있는 기능적 사양 세트들. 예를 들어, 기능적 사양 세트들은 사용자들이 민감성 정보를 수반하는 소셜 네트워킹 상호작용들을 안전하게 수행하고, 온라인 뱅킹을 수행하고, 민감성 지적 재산을 개발하는 등등을 지원하기 위한 리소스 세트들을 배포하기 위한 지원을 이해관계자들에게 제공하는데 필요한 능력들을 표현할 수도 있다.
(신뢰도, 사용의 용이함, 성능, 신용도, 등등과 같은) 콘텍스트 변수들을 밸런싱하는 리소스 세트들을 동작 세션들에 프로비저닝하기 위한 상황적 관련도 사양 세트들. 예를 들어, 상황적 관련도 사양 세트들은, 리소스 세트들이 만족해야한 할 수도 있는 조건들을 기술할 수도 있고, 예컨대 요구되는 CPFF 인스턴스 특징들을 제공하기 위해 암호화, 방화벽들, 하이퍼바이저들, 등등을 명시한다.
리소스 세트 거동들 및/또는 동작 환경들을 모니터링하고, 예컨대 일부 실시형태들에서 코히어런스 서비스들의 부분으로서 및/또는 코히어런스 서비스들과 함께 동작할 수도 있는 특수성 관리 서비스들과 같은 관련 프로세스들을 통지하기 위해 사양 세트들을 모니터링함.
일부 실시형태들에서, STK1 는 다음으로, PS2 를 컴포넌트 사양 세트들의 순서정렬된 세트, PS2,1, PS2,2, ... PS2,n 으로 분해할 수도 있고, 이는 예컨대, 결과적인 리소스 세트를 최소화하기 위한 특수성 관리 서비스 및/또는 다른 소프트웨어 개발 기술들과 같은 서비스들 및/또는 기술들을 채용함으로써, 순환 종속성들, 계위적 종속성들, 및/또는 오버랩핑 종속성들을 제거하는 것에 의해 엄격히 계위적이다.
그 후에, STK1 는 순서정렬된 세트 PS2,1, PS2,2, ..., PS2,n 를 만족하는 리소스 배열 세트들, RA2,1, RA2,1, ..., RA2,n 을 식별 및 선택할 수도 있다.
그 후에, STK1 은 합성된 리소스 배열 세트, RA2 를 형성하기 위해 컴포넌트 리소스 세트들, RA2,1, RA2,1, ..., RA2,n 을 반복적으로 구성할 수도 있다.
그 후에, STK1 은 컴포넌트 리소스 배열들 (즉, RA2,1, RA2,1, ..., RA2,n) 의 단위 테스트와 RA2 의 통합된 테스트 양자를수행할 수도 있고, 그 후에 (전문가들과 같은) 다른 이해관계자들이 테스트 하네스를 입증하고 (또는 입증했고), 그들의 결과들 또는 사용자들이 그들의 목적 세트의 추적시 평가할 수 있는 것을 배포하도록 테스트 하네스를 생성하는데 사용될 수도 있다.
결과적으로, STK1 은 하나 이상의, 예컨대, CFPP1 과 연관된 아이덴티티 속성들에 대응하는 결과들을 생성할 수도 있다.
일부 실시형태들에서, 이해관계자들은 더 능력 있는 CPFF들을 배포하기 위해 예컨대, CFPP1 과 같은 배포된 CPFF들을 사용할 수도 있다. 예를 들어, 세금 전문가가 세금 환급들을 준비하기 위해 CPFF, CPFF2 를 배포한 것으로 추정한다. 다른 이해관계자들은 예컨대, 비용들 간의 밸런스, 보안, 성능, 기능성, 신뢰도, 등등과 같은 상이한 콘텍스트 변수들 간에 트레이드 오프하는 능력과 같은 추가의 특징들을 제공하는 새로운, 예컨대 수정된 CPFF3 를 구성하기 위한 프레임워크로서 CPFF2 를 사용할 수 있다. 그 후에, 보안 전문가는 CPFF3 을 배포할 수도 있다.
일부 PERCos 실시형태들은 사용가능한 사양 및 연관된 정보 세트들이 제공될 때, 사용자 콘텍스트 목적에 최적으로 응답하는 밸런싱된 컴퓨팅 배열체 동작 세트를 생성하는 방식으로 해결되는, 상황적으로 관련된 하나 이상의 동작 사양들의 생성을 조정하고 해결하는 것을 수반할 수도 있다. 예를 들어, 목적 언급 및/또는 다른 콘텍스트 목적 사양 세트들은 예를 들어, 인정된 도메인 전문가들 및/또는 높은 가치의 평판 크레드들을 가치화하는데 충분한 전문 기술을 가질 수도 있는 전문가들에 의해 배포된 CPFF들과 같은 하나 이상의 프레임워크들과 유사성 매칭될 수도 있고, 여기서 하나 이상의 상황적으로 관련된 사양 세트들을 생성하기 위해, 그리고 동작 콘텍스트 목적 세션들을 프로비저닝하기 위해 비계 (scaffolding) 를 제공할 수 있는 그러한 프레임워크들은 사양들에 의존하여, 예를 들어, 다음을 포함하는 것을 명시할 수도 있다:
목적 특정 결과들, 복잡도, 신용도, 비용, 성능, 시간 지속시간, 및/또는 다른 변수들과 같은 동작 변수들을 밸런싱함, 이들 중 일부는 품질 대 목적 크레드들 및/또는 다른 콘텍스트 목적 사양 입력들에서 반영될 수도 있다;
하나 이상의 상황적으로 관련된 사양 세트들에 따라 하나 이상의 안전한 단련된 컴퓨팅 환경 세트들에서 적어도 부분적으로 동작하는 상황적으로 및/또는 결합하여 신뢰가능하고, 테스트되고, 및/또는 동작가능한 것으로 가정되는 리소스 세트들을 포함하는 적어도 부분적으로 대응하여 일관되고, 신뢰가능하고, 효율적이고, 캡슐화되고 및/또는 그렇지 않으면 격리되는 하나 이상의 기능적으로 일관된 리소스 배열 세트들을 사용을 통해 상황적으로 관련된 목적-관련 사양 정보를 만족하는 것을 지원하여 프로비저닝/개시 동작 세션들을 지원함; 그리고
목적 이행 기여 식별 리소스 세트들을 관리할 뿐만 아니라, 동작 시스템 배열의 기본이 되는 그러한 사용자 세트의 적어도 하나 이상의 부분들의 표준 동작 능력들을 제한함으로써 기본적인 동작 환경 (예컨대, Unix, Windows, iOS, 등등) 의 하나 이상의 양태들을 효율적으로 관리하는 것에 의해, 콘텍스트 목적 컴퓨팅 세션 결과물들을 관리 및/또는 모니터링하기 위해 적어도 부분적으로 사용됨.
일부 실시형태들에서, CPFF 프레임워크 인스턴스를 프로비저닝 및/또는 개시하는 것을 초래하는 중요한 양태들은 그들의 배치가 동작 변수의 밸런싱을 표현할 수도 있는 사양 세트들을 포함하여, 사용자 세트 콘텍스트 목적 사양 및/또는 다른 관련 콘텍스트 입력 정보에 따르는 것을 보장하기 위해, 관련 후보 리소스 세트들의 영구적인 상황적으로 관련된 아이덴티티 속성들의 품질들을 평가 및/또는 입증하는 것에 의한 최적의 (또는 추정된 최대의) 리소스 세트들의 식별 및 선택이다. 일부 예시들에서, 리소스 세트의 그러한 품질들을 입증하는 것은, 리소스 세트의 다른 속성의 하나 이상의 품질들 및/또는 진위를 평가하기 위해 하나 이상의 이해관계자 및/또는 관련된 출처 정보 세트들을 평가 및/또는 입증하는 것을 포함할 수도 있고, 일부 실시형태들에서, 특징들을 임의의 연관된 콘텍스트 목적 사용자 세트 바인딩 특징들 요건 정보에 바인딩하는 충분함을 보장하기 위해, 리소스 세트를 존재에 관한 생체인식 정보와 같은 하나 이상의 이해관계자 세트 정보와 부지런히 바인딩하는데 사용된 수단들을 평가하는 것을 더 포함할 수도 있다.
일부 실시형태들에서, 이해관계자 정보는 리소스 세트 정보 세트에 바인딩될 수도 있고, 리소스 세트 하나 이상의 리소스 이해관계자 발행자들과 같은 하나 이상의 휴먼 이해관계자들에 대한 생체인식 정보를 포함하는 이해관계자 권한들 식별 정보 세트들의 하나 이상의 체인을 참조 및/또는 포함할 수도 있다. 그러한 이해관계자 발행자들은 그들의 휴먼 "루트", 예컨대 생체여부 테스트된, 존재에 관한 생체인식의 및/또는 다른 충분한 사양 이해관계자 아이덴티티 정보 세트들을 (클라우드 서비스 및/또는 네트워크 관리자와 같은) 하나 이상의 신뢰된 아이덴티티 (및/또는 리소스) 관리자들에 등록할 수도 있고, 여기서 그러한 리소스 세트 배포된 이해관계자 아이덴티티 정보의 적어도 일부는 PERCos 참여자 배포된 아이덴티티 리소스 인스턴스의 형태로 제공되는 것과 같은, 임의의 그러한 등록된, 예컨대 생체인식의 아이덴티티 정보와 유사성 매칭될 수도 있다. 예를 들어, 이해관계자, STK1 에 의해 배포된 리소스 세트 RS1 를 고려한다. STK1 는 예컨대, RS1 를 배포할 권리들/허가뿐만 아니라 MGR1 의 대표로서 작용하도록 STK1 을 허가하기 위한 권한 우임을 갖는 휴먼 관리자, MGR1 를 포함하는 이해관계자 권한들의 체인을 참조 및/또는 포함할 수도 있다.
일부 PERCos 실시형태들은 사용자들 및/또는 이해관계자들이 가변 세트의 컴퓨팅 배열체들에서 그들의 생체인식 및/또는 콘텍스트 정보 세트들을 보유하는 것을 인에이블할 수도 있다. 사용자들 및/또는 이해관계자들은 그들의 로컬 컴퓨팅 배열체들에 그러한 정보 세트들을 저장하고, 하나 이상의 신뢰되는 제 3 자 아이덴티티 및/또는 유사한 관리 서비스들에 등록하고, 그러한 정보 세트들의 적어도 일부를 하나 이상의 조직들 (예컨대, 은행들, 고용주들, 출판 서비스들, 등등) 에 제공하며 (및/또는 소정의 예컨대, 그러한 정보 수신 당사자에 의해 유포되고 및/또는 인증될 수도 있는 것과 같이, 다시 확립하며), 및/또는 그들의 임의의 조합을 수행할 수도 있다.
그러한 생체인식 및/또는 콘텍스트 정보 세트들이 저장될 위치에 관계없이, 일부 PERCos 실시형태들은 하나 이상의 상황적으로 관련된 타겟 목적 세트들의 추적시 PERCos Cosmos 실시형태에서 예컨대, 휴먼 참가자들과 같은 유형의 아이덴티티들에 관련하여 엄격한 등록- 및/또는 인증- 관련된 동작들을 콘텍스트 목적 관련 사양에 충분하게 지원하는데 사용될 수도 있는 하나 이상의 아이덴티티 방화벽 (IF) 및/또는 인식 관리자 (AM) 세트들을 제공할 수도 있고, 그러한 IF들 및/또는 AM들의 설치 환경들과 연관된 새로운 참가자 및/또는 유사 생체인식 아이덴티티 정보 세트, 및/또는 감지된 환경에 대하여 그러한 연관된 환경들에서 휴먼 활동의 적어도 일부의 적어도 부분적인 생체인식 감사를 확립한다.
IF 및 AM 세트들의 일부 실시형태들, 예컨대 그 하드웨어 보호된 실시형태들은 예컨대, 타임 스탬핑된, 생체인식의 및/또는 사용자 컴퓨팅 배열체 센서 및/또는 관련된 이미터 정보 세트들 (예컨대, 그러한 방사 및/또는 감지가 발생한 시기뿐만 아니라 적어도 임의의 그러한 방사된 및/또는 수신된 적용가능한 이미터 및/또는 센서 정보의 임의의 적어도 부분적인 변환 및/또는 관련된 기술적인 정보를 만족하는 사양 (예컨대, 만족하는 콘텍스트 목적 세트 및/또는 일반적인 세팅과 관련됨) 을 포함하여 상관된, 안전하게 송신 및/또는 수신하기 위한 안전한 통신 능력들 및 시간 관련 동작들을 포함하는 능력들의 최소 세트를 제공할 수도 있다. 일부 실시형태들 및 일부 상황들에서, 다른 IF 및 AM 세트들은 예컨대, 아이덴티티 획득의 지원, 타임 스탬핑, 및 안전한 통신 서비스에 부가하여, 더 풍부한 능력들 세트를 제공할 수도 있고, 여기서 그러한 추가의 능력들은 적어도 부분적으로, 그러한 획득된 아이덴티티 정보를 분석하는 것, 예컨대 타이밍 이상 분석을 수행하는 것 및/또는 획득된 아이덴티티 정보를 저장된 아이덴티티 정보와 매칭하여 아이덴티티 주장들의 유효함을 결정하거나, 그렇지 않으면 그러한 획득된 아이덴티티 정보에 대응하는 다른 아이덴티티 정보 및/또는 "명칭" 을 인식하는 것을 수반하는 인증 서비스들을 수행하는 것을 포함할 수도 있다. 그러한 강화된 IF 및 AM 세트들은 추가로, 그렇지 않으면 상황적으로 특정한 이미터 활동 세트들을 기술하는 것을 포함하여, 개시하는 것과 관련된 그들의 개별 이미터 세트들에 명령 세트들을 제공하기 위한 제어 장치들을 제공할 수도 있고, 여기서 그러한 명령들은 예컨대, 의사 랜덤 이미터 패턴 생성 세트와 같은 이미터 명령 발생기 장치에 의해 적어도 부분적으로 생성될 수도 있고, 여기서 그러한 의사 랜덤 장치는 의사 난수 발생기들에 의해 채용된 기술들과 적어도 부분적으로 필적하는 의사 랜덤 생성 기술들을 채용할 수도 있다. 예컨대, 하드웨어 패키징된 실시형태들과 같은 그러한 장치들은, 예컨대 특수성 관리, PIMS, 다른 아이덴티티 관리 관련 서비스들, 등등의 지원을 통해 CPFF 콘텍스트 목적 세션들을 개시하기 위해 PPE 및 연관된 능력들을 지원하는 것과 같은 CPFF 동작들을 추가로 지원할 수도 있다.
일부 실시형태들에서, AM 세트들, AM1 은 씬 (thin) AM 클라이언트로부터 (하나 이상의 신뢰되는 클록들, 하나 이상의 센서 세트들, 및 보안 통신 서비스들을 포함하는) 코어 AM 세트로 (예컨대, 상관 시스템들, 이상 검출 시스템들, 하나 이상의 의사 랜덤 이미터 생성기 세트들, 하나 이상의 이미터 세트들, 하나 이상의 인증 및/또는 신뢰도 무결성 프로세싱 및/또는 관리 세트들을 포함하는) 전체 AM 세트로의 범위를 갖는 배열 세트일 수도 있고, 여기서 예컨대, 신뢰되는 클록들, 의사 랜덤 생성기들, 및/또는 인증 및/또는 신뢰도 무결성 프로세싱을 위한 관리자들과 같은 AM1 엘리먼트들은, 그들이 로컬로 또는 그렇지 않으면 믿을 수 있게 사용가능하다면 상이한 위치들에 설치되고, 예컨대 암호화된 충분히 신뢰할만한 블루투스 통신들을 채용하는 무선 접속과 같은 충분히 신뢰할만한 및 안전한 통신 게이트웨이를 통해 접속될 수도 있다. 예를 들어, 복수의 AM 및/또는 IF 세트들은 예컨대, "마스터" AM 또는 IF, 라우터, 액세스 포인트, 방화벽 등등에 삽입된 동일한 신뢰되는 클록을 사용할 수도 있다. AM 및/또는 IF 세트들은 공유된 사용을 위해 또한 사용가능할 수도 있는 하나 이상의 의사 랜덤 생성기 세트들을 가질 수도 있다 (의사 랜덤 이미터 명령 세트들은 예컨대, 일부 실시형태들에서, 비-로컬 (예컨대, 로컬 인근) 의 네트워크 관리 및/또는 클라우드 서비스 배열과 같은, 원격 로케이션으로부터 수신될 수도 있다). AM 또는 IF 는 의사 랜덤 이미터 생성 및 시간 서비스들을 다른 안전하게 접속된 "더 얇은" AM들 또는 IF들에 제공하는 "마스터" AM 또는 IF 로서 기능할 수도 있고, 일부 실시형태들에서, 복수의 "마스터" 그러한 배열들은 적어도 가끔, 그리고 적어도 몇몇의 하나 이상의 기능들에 대하여 중복하는 및/또는 교차 평가 방식을 동작시킬 수도 있다.
도 37 은 다수의 로케이션들에서 사용자가 그러한 사용자의 생체인식 및/또는 콘텍스트 정보 세트들을 등록하는 비제한적인 예시적인 예이다.
예를 들어, 도 37 은 사용자 X1 가 X1 의 생체인식 및/또는 콘텍스트 정보 세트를 4 개의 로케이션들: X1 의 맥 랩탑, X1 의 모바일 폰, X1 의 뱅크 키오스크, 및 X1 이 그 또는 그녀 자신을 인증하기 위해 사용하여 그 서비스가 필요한 경우에 X1 이 사용할 수도 있는 암호 토큰들을 생성할 수도 있도록 하는 신뢰된 제 3 자 서비스에서 등록하는 것을 도시한다.
이러한 예에서, X1 은 회사의 직원일 수도 있고, 여기서 회사의 고층 빌딩은 전체 빌딩의 상황 인식을 관리하기 위해 분배된 AM 세트를 가질 수도 있다. 그러한 분배된 AM 세트는 마스터 AM 세트, AMX 를 포함할 수도 있고, 복수의 AM, 코어 AM, 씬 AM 클라이언트, 및/또는 IF 세트들을 임의의 그들의 조합에서 코디네이트할 수도 있다. AMX 는 하나 이상의 센서 세트들, 의사 랜덤 생성기들, 클라우드에 하나 이상의 백업들을 가질 수도 있는 - 조작 방지 저장소 시스템(들), 조작 방지 저장소 시스템에 저장된 정보를 관리하기 위한 PIMS, 마스터 AM 세트 (및/또는 인스턴스들의 임의의 조합) 이 클라우드에서 (및/또는 예컨대, 다른 곳에 위치된 회사의 본사 빌딩에서의 네트워크 위치에서) 아이덴티티 관리 시스템과 상호작용하기 위해 사용할 수도 있는 보안 통신 서비스들, 인증 및 신뢰도 무결성 분석기 장치, (타이밍 이상 분석, 시간-스탬핑 센서 정보 및/또는 이미터 명령 세트들, 시간-관련 상관 분석, 등등과 같은) 일정 범위의 시간 관련 동작들을 수행할 수 있는 신뢰된 클록 서비스, AMX 의 종속된 AM 을 적어도 부분적으로 코디네이트하고 및/또는 그렇지 않으면 관리할 수도 있는 하나 이상의 로드 모듈 세트들 LMx, 씬-클라이언트, 코어 AM 및/또는 IF 세트들을 포함할 수도 있다. 특히, AMx 를 대신하여 LMx 는, 일부 상황들에서 다음을 코디네이트한다:
입구 AM 세트들, 여기서 빌딩의 각각의 입구는, 특정 능력 인스턴스가 빌딩 AM 세트 배열의 일부로부터 사용가능하지 않다면, 하나 이상의 의사 랜덤 생성기 세트들, 이미터 세트들, 센서 세트들, 및/또는 빌딩에 들어오거나 빌딩을 나가는 사용자들을 인증하기 위해 빌딩 무선 접속을 사용하여 그들의 정보 세트들을 통신하는 타이밍 이상 세트들을 포함하는 AM 세트를 갖는다. 예를 들어, X1 은 입구 E1 에서 빌딩에 입장하는 것을 원하고, E1 의 AM 세트인 AM1 은 (예컨대, 존재에 관한 생체 여부 테스트된) X1 의 생체인식 및/또는 콘텍스트 정보 세트를 캡처하고, 이를 AMX 로 송신할 수도 있다. 송신된 정보 세트를 프로세싱한 후에, AMX 는 AMx 에 의해 및/또는 연관된 오퍼레이터 및/또는 컴퓨팅 배열체에 의해, AM1 의 이미터 세트를 사용하는 사용자를 "페인팅"하기 위해 AM1 의 의사 랜덤 생성기를 사용하여, 제어된 초음파 방사와 같은 도전을 개시하는 것에 의해 추가의 인증을 획득하기 위한 판단이 실행된다. 사용자에게 투명할 수도 있는 응답이 도전에 대응하는 저장된 응답 정보 세트와 유사성 매칭하고, 및/또는 그렇지 않으면, X1 에 대한 적절한 특징 세트를 표시하는 정보를 포함한다면, 사용자가 빌딩에 입장할 수 있도록 문이 열릴 것이다.
계단통 씬 AM 세트들, 여기서 각각의 계단통으로의 입장들은 하나 이상의 센서 세트들 및 보안 통신 세트들 (또한 하나 이상의 보안 클록들을 가질 수도 있음) 을 포함하는 씬 AM 세트를 갖는다.
로비, 회의실, 등과 같은 공공 지역에서의 하나 이상의 코어 AM 및/도는 IF 세트들. 예를 들어, 로비는 메인 입구에 위치된 센서 및 이미터 세트를 사용하는 IF 를 가지는 반면, 대형 회의실은 센서 및 이미터 능력 세트들 중 하나 이상을 사용하는 룸의 전체의 효율적으로 방해받지 않는 뷰를 가능하게 하는, 룸 전체에 배치된 다수의 센서 세트들을 통해 제공되는 복수의 코어 AM 세트들을 가질 수도 있다.
예를 들어, 도 37 은 사용자 X1 가 X1 의 생체인식 및/또는 콘텍스트 정보 세트를 4 개의 로케이션들: X1 의 맥 랩탑, X1 의 모바일 폰, X1 의 뱅크 키오스크, 및 X1 이 그 또는 그녀 자신을 인증하기 위해 사용하여 그 서비스가 필요한 경우에 X1 이 사용할 수도 있는 암호 토큰들을 생성할 수도 있도록 하는 신뢰된 제 3 자 서비스에서 등록하는 것을 도시하며, 그러한 토큰들은 인증 정보 매칭을 위해 사용되는 X1 존재에 관한 생체인식 정보와 같은 X1 참가자 아이덴티티 정보의 적어도 일부와 연관되거나 그렇지 않으면 표현하고 및/또는 포함할 수도 있다.
도 38 은 사용자 세트를 모니터링하기 위해 서로 통신하는 AM들 및 IF들의 비제한적인 예시적인 예이다.
도 38 은 상이한 AM 및/또는 IF 세트들이 사용자들을 부지런히 인증하기 위해 그들의 정보 세트들을 통신하기 위해 국부적으로 사용가능한 통신 매체를 이용할 수도 있는 방식을 도시한다. 예를 들어, 사용자 X1 가 온라인 스토어 S1 와 (https 를 통해) 통신하기 위해 X1 의 맥 랩탑을 사용하는 것을 추정한다. S1 은 X1 을 부지런히 인증하는데 충분한 능력을 가지지 않는 씬 AM 클라이언트만을 갖는다. 대신, S1 은 X1 의 존재에 관한 생체인식 및/또는 콘텍스트 정보 세트를 인증하기 위해 클라우드 서비스를 이용한다.
일부 실시형태들에서, CPFF 프레임워크 인스턴스를 프로비저닝하도록 선택된 리소스 세트들은 하나 이상의 기능적으로 일관된 리소스 배열 그룹들로 구분될 수도 있고, 하드웨어 보호되는 프로세싱 환경 (PPE) 세트들과 같은 하나 이상의 보안 강화된 컴퓨팅 (예컨대, 어플라이언스를 포함함) 환경들에서, (하이퍼바이저와 같은) 신뢰되는 가상 머신 모니터 및/또는 신뢰되는 동작 시스템의 상부에 실행하는 가상 머신 (VM) 및/또는 격리 기술 (예컨대, 발송박스) 세트들을 동작시키기 위해 할당될 수도 있다.
도 39 는 단일 디바이스 상의 다수의 콘텍스트 목적 레졸루션들의 비제한적인 예시적인 예이다.
도 39 는 2 개의 사용자들, X 및 Y 이 2 개의 별개의 상황 목적들을 갖는 아이덴티티 방화벽 및 센서/이미터 세트를 포함하는 동일한 브랜드 모바일 디바이스, PHN1 와 상호작용하는 것을 도시한다. 모바일 디바이스와의 상호작용을 개시하기 위해, X 및 Y 양자는 상기 예에서 지문의 측정을 수반하는 초기의 간단한 생체인식 테스트에 따라야만 한다. 상기 지점에서, X 와 Y 의 거동들은 그들의 상황 목적에 기초하여 수렴한다.
X 는 저녁 식사를 요리하기 위한 목적을 추구하고 있으며, 따라서 어구 "라자냐를 만든다" 를 말하고 있다. 상기의 요청에 응답하여, PHN1 은 타겟 사용자 목적을 리파이닝하기 위해 PERCos 서비스들과 상호작용하고 (도 39 에서 목적 클래스, 요리 C 는 사용자 목적에 밀접한 것으로 식별된다), 사용자가 적절한 리소스들을 선택하는 것을 돕는다 (도 39 에서, 사용자는 목적 클래스 애플리케이션, 요리 1 를 선택한다). 그 후에, X 는 라자냐를 요리하는 것을 돕기 위해 PHN1 을 사용하는 올바른 레시피들을 발견하기 위해 요리 1 목적을 프로비저닝 및 오퍼레이션한다.
Y 의 목적의 프로세싱은, Y 의 목적이 적절하게 신뢰되는 동작 세션을 요구하는 콘텍스트 관련 사양들을 수반하는 점을 제외하고, 유사한 방식으로 진행한다. Y 는 어구 "청구서를 지불한다" 를 말한다. 상기 예에서, 금융 목적 관련 리소스들이 수반될 때 사용자 인증의 추가 계층이 발생하는 것을 요구하는 폴리시가 존재하며, 이 시점에 Y 는 요구되는 인증의 추가 계층의 일부로서 패스코드를 입력해야만 한다. Y 의 목적이 밝혀질 때, PERCos 코히어런스 서비스들은 이러한 목적이 CPFF 지원을 활용하는 적절하게 신뢰되는 동작 세션을 요구하는 것을 결정한다. 상기 예에서, Y 는 예컨대, Y 의 끊임없는 존재에 관한 인증을 요구하고 및/또는 이상들을 위해 세션 환경을 모니터링하는 것과 같은 의도되지 않은 결과들을 회피하기 위해 몇몇 지원을 제공하는, 뱅킹을 위한 CPFF 배열을 선택한다.
일부 실시형태들에서, 그러한 식별된 및 선택된 신뢰할만한 리소스 세트들은 하나 이상의 기능적으로 일관된 리소스 배열 그룹들로 구분될 수도 있고, 하드웨어 보호되는 프로세싱 환경 (PPE) 세트들과 같은 하나 이상의 보안 강화된 컴퓨팅 환경들에서, 예컨대, CPFF 지원 강화된 컴포넌트 및/또는 다른 디바이스 배열에서 채용될 수도 있는 것과 같이, 가상 머신 (VM) 및/또는 격리 기술 (예컨대, 발송박스) 세트들 등등을 동작시키기 위해 할당될 수도 있다.
일부 실시형태들에서, 그러한 보안 강화된 컴퓨팅 환경 세트들은 외부 리소스 세트들을 이용하여 그들의 동작 리소스 세트들을 충돌, 잘못된 지시, 감시, 및/또는 다른 형태의 간섭 및/또는 권리들의 간섭으로부터 보호 및/또는 격리하는 전복, 조작 방지 환경들 (예컨대, 조작 방지의, 하드웨어 패키징된 환경들, 및 여기서 그 내부의 컴포넌트들, 회로, 및 소프트웨어는 각각 개별적으로 그리고 종합하여 강화될 수도 있다) 을 제공할 수도 있다. 그러한 보안 강화된 배열들은 예컨대, CPFF 사양 세트들에 의해 명시된 것고 같이, 하나 이상의 상황 조건들에 따라 그들의 연관된 로드 모듈 세트들을 재구성하고, 업데이트하고, 및/또는 대체함으로써 변화하는 상황 조건들에 적응할 수도 있다.
예를 들어, 사용자가 단일 CPFF 하드웨어 PPE 배열, PPE1 을 갖는 로컬 컴퓨팅 환경을 채용하는 것으로 추정한다. 사용자의 현재 타겟 목적 세트에 의존하여, PPE1 는 사용자가 온라인 뱅킹, 보안 온라인 구매, (관계자로서) PERCos 리소스 발행, 등등과 같은 상이한 활동들에 안전하고 최적으로 참여할 수 있게 하는, 하나 이상의 상이한 로드 모듈 (LM) 세트들을 로딩 및 동작시킬 수도 있다. 사용자 목적 세션이 밝혀지면, PPE1 은 일부 실시형태들에 따라, 멀웨어에 의한 파괴, 잠재적으로 차질을 주는 휴먼들, 등등을 회피하기 위해, 충분한 엄정, 보안, 등등을 갖는 목적 동작들을 수행하는데 필요한 캡슐화 및/또는 격리의 정도를 변화시킬 수도 있는, 위협 검출 이벤트와 같은 환경적 조건들에 의존하여 부하 모듈 세트들 및/또는 리소스 세트들을 업데이트, 대체, 및/또는 재구성할 수도 있다. 예를 들어, 하드웨어 PPE1 가 사용자의 모바일 전화에 설치되는 것으로 추정한다. 사용자가 혼잡한 지역에서 전화를 이용중일 경우, PPE1 는 사용자가 민감한 정보의 발행을 방지하기 위해 수행할 수도 있는 민감한 동작들의 세트를 제한하는 로드 모듈 세트를 로딩할 수도 있다. 그러나, 사용자가 안전한 지역 (예컨대, 그의 사무실) 에 있을 경우, PPE1 는 사용자가 덜 엄중한 제한들로 민감한 동작들을 수행하게 하는 상이한 로드 모듈을 사용한다.
일부 실시형태들에서, 특수성 관리 서비스들은 다양하게 예시될 수도 있고, 따라서 일부 인스턴스들은 CPFF 평가 프로세싱으로 통합될 수 있는 반면, 다른 인스턴스들은 개별적으로 관리될 수도 있다. 그러한 특수성 관리 서비스 인스턴스들은 상황적으로 관련된 동작 사양 세트를 생성하기 위해 비계 및/또는 다른 환경으로서 사용될 수 있는 CPFF 와 같은 프레임워크를 식별하고 선택하도록 유사성 매칭될 수 있는 그들의 지시 목적 스테이트먼트들 (등등, 목적 사양) 세트들을 사용자가 - 단일 인스턴스로 또는 반복적으로 - 허용, 부가, 변경, 리파이닝, 리졸빙, 코히어링, 및/또는 그렇지 않으면 조종하게 할 수도 있다. 그러한 유사성 매칭은 CPFF들 및/또는 다른 프레임워크들을 사용자 기초 리소스 세트들과 코히어링하여 CPFF 프레임워크 인스턴스의 프로비저닝이 사용자 기초 리소스 세트들과 호환가능할 것을 보장하게 하는 것을 포함할 수도 있다. 특수성 관리 서비스들은 그 동작 세트가 생성된, 상황적으로 관련된, 동작 사양 세트를 만족할 최적의 리소스 세트로 식별된 CPFF 프레임워크 인스턴스를 프로비저닝 및/또는 그렇지 않으면 예시할 수도 있다.
도 40 은 단일화된 하드웨어 어플라이언스를 채용하는 동작중인 CPFF 의 비제한적인 예시적인 예이다.
상기 예에서, 도 40 에 도시된 것과 같이, CPFF 프레임워크 인스턴스인 동작중인 CPFF, CPFFz 는, 사용자 세트 U1 에서의 사용자들이 소프트웨어 시스템을 개발하기 위한 개발 툴들을 안전하게 및 신뢰할만하게 사용할 수 있게 하는 사용자 기본 리소스 세트와 함께 사용된다. (소스 파일들을 실행가능한 모듈들로 컨버팅하기 위한 컴파일러들, 빌드 툴들, 소프트웨어 개발자들에게 편리한 방식으로 버저닝 및/또는 리소스 세트들을 관리하는 버전 관리 시스템들, 등등과 같은) 소프트웨어 개발 툴들은 일반적으로, 크고, 복잡하고, 그리고 동적으로 진화한다. 현재 실시에서, 그러한 툴 세트들은 소프트웨어 개발 프로세스들의 최종 결과를 오염시킬 수 있는 멀웨어 및 다른 (예를 들면, 휴먼의) 보안 위협들에 대한 위험을 무릅쓰고 신뢰되지 않은 컴퓨팅 환경들에서 공통적으로 실행된다. 이러한 예는, CPFFx 가 사용자 세트 U1 에서의 사용자들에게 복수의 컴퓨팅 환경들에 걸쳐 분배된 동작 세션 리소스 세트들을 사용함으로써 보안 프로세싱 환경들과, 예컨대, 통합된 어플라이언스, UA6 와 같은 보안 강화된 하드웨어 어플라이언스에 의해 적어도 부분적으로 보안된 컴퓨팅 환경들에서의 동작들과, AM 과, 적어도 부분적으로 CPFF 기능을 제공하는 방식을 도시한다. CPFFz 동작 배열은 이하의 보안 강화된 프로세싱 환경들을 채용하고, 적용가능한 경우에, 동작시킬 수도 있다:
Sandbox10 및 UA6 이 공유하는 애플리케이션을 관리하기 위해 LM 세트, LM9 를 동작시키는 UA6, 조작 방지 하드웨어 어플라이언스. 현재 예에서, UA6 의 능력들은 다음을 포함한다.
○ U1 을 존재에 관한 인증하기 위한 끊임없는 생체인식 기반 절차들.
○ 클라우드 리소스 세트들과의 보안 통신들.
○ AM5 의 센서/이미터 세트를 통한 U1 으로부터 UA6 로의 신뢰할만한 통신들을 위한 신뢰 경로.
Sandbox10, 적절하게 신뢰되는 동작 세션 OS11 에 의해 제공되는 발송박스. OS11 의 상부에서 동작하는 것에 의해, Sandbox10 는 다른 개발자들고 보안 제어, 채팅, 이메일, 스크린 공유, 등등을 통해 콜라보레이션 및 소프트웨어 개발을 지원하기 위해 신뢰할만한 환경을 제공한다.
클라우드 리소스 세트들을 평가하기 위해, 예컨대 소프트웨어 PPE (SPE) 와 같은 클라우드에서의 컴퓨팅 환경. 예를 들어, 개발자들은 그들이 사용하는데 관심이 있을 수도 있는 새로운 툴들을 발견하기 위해 인터넷을 탐험할 수도 있다. 클라우드 리소스 세트들을 평가한 후에, 개발자는 일부 예시들에서, 하나 이상의 툴들을 Sandbox10 내에 설치할 것을 선택할 수도 있다.
일부 실시형태들에서, PPE9 에 동작하는 LM9 는 또한, Sandbox10 에 실행하는 애플리케이션들 및 OS11 의 모니터링을 제공할 수도 있다. 랩탑이 OS11 를 부팅할 때, 그 TPM 디바이스는 부트 코드를 측정하고 OS11 이 초기화될 때 OS11 의 상태를 증명하는 것이 가능할 수도 있다. 그 후에, TPM 은 LM9 이 그 저장된 코드로 검증하는 측정을 전송함으로써, 랩탑의 상태를 LM9 에 증명할 수도 있다. LM9 는 차례로, BSE2 에서의 LED 디스플레이에 OS11 부트의 상태의 검증을 표시하는 메세지를 디스플레이할 것을 명령하고, 따라서 부팅할 때 OS11 의 건강을 인식하는 신뢰할만한 수단을 U1 에 제공한다. 유사한 측정들, 증명 및 디스플레이가 Sandbox10 의 설치에 적용될 수도 있다.
사용자 리소스 세트들을 2 개의 환경들, UA6 및 Sandbox10 로 구분함으로써, CPFFz 은 개발자들이 그들의 개발 환경 내에 설치할 수도 있는, 임의의 지장을 주는 소프트웨어 개발 툴들의 결과들을 제한할 수도 있는 최소 권한의 원칙을 만족한다. 함께 협동함으로써, UA6 와 Sandbox10 은 어떤 환경에 의해 단독으로 제공될 수 없는 능력들을 획득할 수도 있다. 예를 들어, Sandbox10 에 동작중인 리소스 세트들은 부유한 개발 환경과 공유하는 스크린을 통합할 수도 있고, UA6 는 그 스크린이 오직 허가된 개발자들과 공유될 수도 있는 것의 보장을 추가할 수도 있다. Sandbox10 는 보안 코드 제어를 제공할 수도 있고, UA6 는 상기 예와 동일한 어플라이언스 UA6 를 사용하는 도 42 에 의해 예시된 예에서 더 상세히 설명되는 끊임없는 (예컨대, 생체여부 테스트된 생체인식) 인증이 소스 코드 제어 서버의 요건들을 만족하는 것을 보장할 수도 있다. Sandbox10 는 개발 작업을 위한 보안 환경을 제공할 수도 있고, UA6 는 그 환경을 모니터링하고, LED 디스플레이 상의 상태 업데이트들을 U1 에 제공할 수도 있다.
상기 예에서, 예컨대, RS12 와 같은 일부 리소스 세트들에 액세스하기 위해, 그들의 이해관계자들은 RS12 를 액세스하기 위한 U1 의 허가를 입증하기 위해 U1 의 존재에 관한 아이덴티티에 U1 이 부지런하게 바인딩될 것을 요구할 수도 있다. 그러한 경우에, U1 은 적절하게 충분한 인증 정도를 제공하기 위해 인증 어플라이언스, UA6 를 사용할 수도 있다.
일부 실시형태들에서, 아키텍처 최적화, 편리성, 비용, 및/또는 다른 상황적 조건들의 이유들로, CPFF 프레임워크 인스턴스들은 보안 강화된 컴퓨팅 환경들의 상이한 배열들을 채용할 수도 있다. 일부 실시형태들은 CPU 세트에서 동작하는 하나 이상의 하드웨어 PPE 세트들을 포함하는 배열을 사용할 수도 있는 반면, 다른 실시형태들은 동작 시스템 세트, 동작 시스템의 상부에 동작하는 VM, 등등의 일부로서 동작하는 발송박스들과 같은 하나 이상의 강화된 소프트웨어 환경을 포함하는 배열을 사용할 수도 있다. 그러한 상이한 배열들은 상이한 정도의 엄정성, 신뢰성, 보안, 및/또는 예컨대, 다른 품질 대 목적 양상 고려사항들을 제공할 수도 있다. 그러한 상이한 구성들의 일부 예의 예시들은 다음과 같다.
도 41 은 의도된 및/또는 의도되지 않은 결과물을 관리하기 위해 CPU 세트의 하드웨어 PPE 세트에서 사용하는 CPFF 동작 세션의 비제한적인 예시적인 예이다.
도 41 은 의도된 및/또는 의도되지 않은 결과물들을 관리하기 위해 CPU 세트의 하드웨어 PPE 세트, PPE1 에서 하나 이상의 고도로 엄정한 그리고 신뢰할만한 프로세싱 세트들을 포함하는 기능적으로 일관된 리소스 배열을 동작시키는, 동작중인 CPFF, CPFFx 의 비제한적인 예를 예시한다. PPE1 의 연관된 로드 모듈, LM1 은 자신의 전용 메모리를 가지며, LM1 은 예컨대, 특수성 모니터링 서비스들, 및/또는 다른 코히어런스 서비스들, 및/또는 다른 PERCos 서비스들을 포함하는 특수성 관리 서비스들을 전체적으로 또는 부분적으로 구현하는 시스템 호출들과 같은, PPE1 의 시스템 호출들의 세트를 구현하기 위해 전용 메모리를 사용한다. LM1 은 그 동작들을 수행하기 위해 다양한 리소스 세트들, 예컨대, 정보성의 리소스들, 예컨대, 범용 CPU 동작 환경에서 실행하는 동작 시스템들 및 애플리케이션들의 관리를 명시하고 및/또는 지원하는 리소스들과 같은 정보성 리소스들을 활용할 수도 있다. LM1 은 또한, LM1 이 범용 동작 시스템의 동작들을 모니터링하고, 필요한 경우에 수정할 수 있도록, 메인 메모리로의 액세스를 가질 수도 있다. 일부 실시형태들에서, PPE1 은 PPE1 이 그 부하 모듈들을 인증할 수도 있는 메커니즘과 함께 범용 오퍼레니팅 시스템에 의해 조작 (tampering) 으로부터 격리되는 메모리 공간을 제공하기 위해, VMM 루트 모드와 같은 하이퍼바이저 기술들의 조합을 통해 구현될 수도 있다.
일부 실시형태들에서, LM1 은 특수성 관리 서비스들 및/또는 OS2 의 상부에 동작하는 다른 PERCos 서비스들과 같은, CPFFx 의 다른 동작 리소스 세트들과 협동하고 및/또는 이들을 지원할 수도 있다. 일부 그러한 실시형태들에서, 그러한 협동은 CPFF 프로세싱이 CPU 세트의 상부에 실행중인 동작 시스템이 타협되는 경우에도 정확히 동작하는 것을 계속하게할 수도 있다. 예를 들어, OS2 및/또는 OS2 에 의해 지원되는 애플리케이션들이 멀웨어에 감염되고 및/또는 그렇지 않으면 신뢰할 수 없게 되면, CPU 세트의 PPE1 에서 동작중인 특수성 모니터링 서비스는 그러한 고장들을 검출하거나 의심할 수도 있고, 예컨대 동작 시스템을 재시작하고 및/또는 대안적인 리소스 세트들로 고장난 리소스 세트들을 대체하는 것과 같은 교정 액션들을 취할 수도 있다.
일부 상황들에서, 사용자 세트들 (예를 들어, 그들의 고용인들을 위한 기업들) 은 그들의 뱅크들 및/또는 소정의 하나 이상의 다른 당사자들이 그들의 생체인식 및/또는 콘텍스츄얼 정보 세트들에 직접 액세스하길 원하지 않을 수도 있고, 추가로, 뱅킹 합의 사양들과 불일치되는 방식으로 행동하는 휴먼들 및/또는 멀웨어에 의해 분실, 도용, 및/또는 침투될 수도 있는 그들의 모바일 폰 및/또는 다른 휴대용 디바이스들에 이러한 기밀의 하나 이상의 정보 세트들을 저장하길 원하지 않을 수도 있다. 이러한 사용자 세트들, 및/또는 그들을 대신하여 기능하는 컴퓨팅 배열체들은, 뱅킹 거래에 관여하는 모든 당사자들을 안전하게 그리고 신뢰가능하게 인증하고, 적용가능할 수도 있는 바와 같이, 적절한 추가의 정보를 제공하기 위한 중개자의 역할을 하기 위해 그들 양자 모두가 신뢰하는 제 3 당사자 (예를 들어, 많은 뱅크들을 대행하여 수행하는 뱅킹 거래 인증 유틸리티) 를 이용하는 그들의 뱅크들을 표현하는 뱅킹 리소스 세트와 협상 또는 다르게는 합의할 수도 있다. 일부 경우들에서, 이러한 협상 또는 다른 합의 프로세스는 제 3 당사자의 이러한 사용을 명시적으로 인가할 수도 있는 뱅크에서, 더 높은 오더의 권위자 (authority), 이를 테면 오퍼레이션들 관리자, MGR1 로 승격될 수도 있다. 그러나, 높은 값 거래들에 대한 것과 같은, 일부 인스턴스들에서, MGR1 은, 사용자들이 그들의 실존적 생체인식 아이덴티티 정보 세트 (그들의 관련 생체인식 정보를 취득하기 위한 프로세스들을 수행하는 것을 포함함) 를 뱅크의 아이덴티티 관리 시스템에 등록하고 그들 스스로를 뱅킹 거래들을 수행하기에 충분할 때 MGR1 에 의해 인증 및 평가된 생체인식 센서/이미터 디바이스들을 이용하여 계속적으로 인증한다고 주장할 수도 있다.
도 42 는 하드웨어 단일화된 어플라이언스의 비제한적인 예시적 예이다.
도 42 는 그들의 잠재적으로 비신뢰된 모바일 폰 및/또는 다른 휴대용 디바이스들을 이용하여 안전하게 온-라인 뱅킹하기 위해 그들 개별의 로컬 컴퓨팅 환경 (예를 들어, 모바일 폰) 과 안전하게 상호작용하기 위해 플러그 인되고 및/또는 다르게는 충분히 아주 근접한 하드웨어 어플라이언스를 갖는 사용자들을 서비스하는 신뢰된 제 3 당사자의 비제한적인 예의 실시형태를 예시한다.
이 예에서, 신뢰된 제 3 당사자에 의해 이용되는 어플라이언스는 CPFF 관리 능력들을 포함하고 분배된 CPFF 오퍼레이팅 세션, CPFFy 을 안전하게 지원하는 인식 관리자, UA6 로 구성된다. CPFFy 는 사용자들이 원격 뱅킹 리소스, RSB 에 대한 보안 통신들을 통해 온라인 뱅킹하는 것을 인에이블한다. UA6 이 최소 특권 원리를 시행하는 것에 의해 의도된 및 비의도된 결과들을 관리하기 위해 CPFFy 를 지원 (또는 다르게는 포함) 하는데, 여기서 그것은 복수의 하드웨어 PPE 세트들로 구성된 강화된 (hardened) 하드웨어 배열체를 이용하지만, 다른 인식 관리자 인스턴스들이 그의 서비스들을 제공하기 위해 단일의 안전한 강화된 컴퓨팅 배열체를 이용할 수도 있다.
이 예에서, 각각의 PPE 세트에는 그의 동작들을 수행할 필요가 있는 최소 리소스 세트가 프로비져닝된다. 예를 들어, CPFFy 는 그의 엘리먼트들을 관리하기 위해 PPE, PPE9 (및 대응하는 로드 모듈, LM10) 및 U1 의 모바일 폰과 상호작용하기 위한 로드 모듈 (웹 컨테이너) 을 동작시키기 위해 별개의 PPE, PPE10 을 이용하는 것에 의해 비의도된 결과들을 최소화한다. 이 예에서, 도 40 에 예시된 UA6 과 동일한 UA6 은 다음의 엘리먼트들로 구성된다:
생체인식 센서 및 이미터 세트 (BSE2), 여기서 BSE2 이미터들은 소형 LED 디스플레이 및 스피커를 포함하고 BSE2 의 센서들은 U1 의 하나 이상의 아이덴티티들의 계속되는 인증 및/또는 다른 현실-무결성 검증을 수행하는데 충분하다.
타이밍 이상 분석을 수행하기 위한 BSE2 및 AP4 와 상호작용하고 센서 및/또는 이미터 정보 세트들을 상관시키고, 및/또는 유사한 것을 행하는, 예를 들어, 타임-스탬핑 관련 이벤트들과 같은, 시간 관련 동작들을 수행/지원하는 신뢰된 클록 세트, CLK3.
일부 실시형태들에서, 상기 신뢰된 클록 세트의 정확성은 예를 들어, 원격 클라우드 서비스 배열체에 의해 호스팅된, 예를 들어 인증된 클록 세트와의 상호작용을 통해서와 같은 다양한 방법들을 이용하여 캘리브레이팅, 테스팅, 및/또는 조정될 수도 있다. 이러한 캘리브레이션, 조정들 및/또는 테스팅은 예를 들어, 다음의 형태들을 취할 수도 있다:
예를 들어, 절대 타임-스탬프들을 데이터에 첨부하는 것을 지원할 수도 있는, 원하는 (또는 최소한도로 알려진) 공차 이내로 클록들에 의해 제공된 절대 시간이 정확하다는 것을 확립하는, 절대 시간의 캘리브레이션, 조정들 및/또는 테스팅; 및/또는
절대 시간들이 정확하지 않은 (및/또는 정확한 것으로 알려지지 않은) 경우에서도 예를 들어, 시간적 이상 검출을 지원할 수도 있는, 원하는 (또는 최소한도로 알려진) 공차 이내로 클록들에 의해 계산된 시간 간격들 (즉, 상대 시간들) 이 정확하다는 것을 캘리브레이션, 조정들 및/또는 테스팅.
뱅킹 거래들 및/또는 유사한 것을 확인하기 위해 음성 커맨드들 및/또는 다른 실존적 측정가능한 액션들을 이용하여, 사용자 세트의 라이브니스의 검증을 제공하는 인증 및/또는 현실-무결성 테스팅 프로세스 세트 (AP4).
UA6 과 외부 이해관계자 리소스들 (이를 테면 그들의 클라이언트들에게 뱅킹 서비스들을 제공하는 리소스들) 간의 모든 통신들을 사인 및/또는 암호화하는 로드 모듈 세트를 동작시키는, PPE 인 보안 통신 컴포넌트 (SC7). 잘 알려진 프로토콜, 이를 테면 TLS 를 이용하는 이러한 통신은 UA6 의 상황적 아이덴티티들의 보안성 및/또는 신뢰성의 증거 (예를 들어 일부 인스턴스들에서는, 예를 들어, 로드 모듈 업데이트들에 따라 변할 수도 있다) 를 제공하는 것을 포함하고, 여기서 이러한 증거는 UA6 이 그의 제조자에 의해 이슈된 암호 인증서에 대한 사설 키를 보유한다는 것을 입증하는 것에 의해 확립될 수도 있다. CPFFy 의 오퍼레이팅 사양은 이 예에서, 다른 PPE들에서 동작하는 로드 모듈 세트들이 SC7 의 사설 키를 알고 있지 않다는 것을 보장하는 최소 특권 원리를 행사하기 위해 통신 프로세싱 리소스 세트들이 다른 하드웨어 PPE들 (이를 테면, 예를 들어, AM5, PPE9, 및 PPE10) 과는 별개의 하드웨어 PPE 에서 동작하는 것을 지시한다.
서비스 인보케이션 (invocation) 들 간의 정보 세트들의 적어도 부분을 지속하고 예를 들어, PPE9 및 PPE10 에서 동작하는 인증된 및 인가된 로드 모듈들에만 정보 세트들이 릴리즈되는 액세스 제어들을 포함할 수도 있는 보호된 내조작성 (tamper-resistant) 레포지토리 세트, PR8. PR8 은 하기와 같은 다양한 정보 세트들을 포함할 수도 있다:
일부 실시형태들에서, 사용자 생체인식 정보 세트들은 로컬로 저장되지 않을 수도 있다. 그 대신, 이러한 정보 세트는 제 3 당사자 클라우드 서비스에 의해 유지된 내조작성 레포지토리 시스템에 저장되고 필요할 때 다운로드될 수도 있다.
PPE들이 그들의 정품 (authenticity) 을 입증하게 하는 사설 키들을 관리하고 연관된 LM 세트를 적절히 인증한 후에 사설 키를 릴리즈하는 TPM 또는 유사한 능력들을 가진 다른 이러한 기술. 일부 실시형태들에서, 이러한 TPM 은 PPE 의 컴포넌트일 수도 있다.
PPE9 는 이 예에서, CPFFy 의 상황적 오퍼레이팅 사양에 따라 LM10 을 동작시킨다. 특히, LM10 은 그것이 그의 서비스 세트들을 수행할 필요가 있는 인가/권한들을 각각의 컴포넌트에 제공하는 것에 의해 UA6 의 컴포넌트들을 관리한다. 사용자, U1 가 요청에 따라 UA6 의 서비스들을 인보크할 때, LM10 은 UA6 의 엘리먼트들의 범위에 의해 수행된 액션들을 편성할 수도 있다. 이러한 편성은 예를 들어, 적절한 시간들에, 다음의 지시하는 것을 포함할 수도 있다:
U1 의 인증을, 그 인증이 로컬로 수행될 예정이고, 그렇지 않고, LM10 이 AM5 에 U1 의 생체인식 정보 세트를 캡처할 것을 요구하고 그것이 신뢰된 제 3 당사자 서버로 전송될 수 있도록 그것을 SC7 로 포워딩한다면 개시할 것을 AM5 에 지시하는 것.
이 예는 U1 이 U1 의 아이덴티티를 로컬로 인증하는 것을 허용하기로 뱅크가 합의한다는 것을 가정한다. 이러한 경우에, 신뢰된 제 3 당사자 서비스들을 이용하는 사용자, U1 는 U1 의 모바일 폰 및 브라우저 및/또는 브라우저 및/또는 유사한 것을 갖고, 컴포넌트 CPFF 를 채용할 수도 있는 다른 컴퓨팅 디바이스와 같은 U1 의 파운데이션 리소스 세트들을 이용하여, 오퍼레이팅 CPFF, CPFFx 를 프로비져닝 및 인스턴스화하기 위해 CPFF 를 선택한다. U1 은 그 후, U1 이 RSB 에 의해 표현된 금융 기관과 온라인 뱅킹하길 원할 때마다, U1 이 CPFFy 오퍼레이팅 세션을 개시하기 위해 아이콘을 이용할 수 있도록 아이콘을 연관시킬 수도 있다.
이러한 개시는 다음의 단계들을 포함할 수도 있다:
단계 1: AM5 는 BSE2 를 이용하여 U1 의 생체인식 및/또는 환경적 정보 세트들을 캡처하고 그 캡처된 정보 세트를 PR8 에 저장된 하나 이상의 참조 정보 세트들과 비교하여 U1 을 계속적으로 인증한다.
웹 컨테이너가 U1 의 모바일 폰을 신뢰하지 않기 때문에, 그것은 AM5 에 U1 의 물리적 존재를 검증하기 위해 현실-무결성 (예를 들어, 실존적 생체인식을 포함함) 테스팅을 개시할 것을 요청한다.
AM5 는 (BSE2 에서의 하나 이상의 이미터 세트들과 함께 그의 의사 랜덤 생성기를 포함하는) 그의 의사 랜덤 방출 생성기에 U1 및 일부 인스턴스들에서, U1 의 물리적 환경을 페인팅할 것을 다이렉팅하고, 그의 센서들에, AP4 가 U1 의 유형의 존재 (즉, 라이브니스) 에 대해 분석할 수 있도록 하는 응답을 캡처할 것을 다이렉팅한다.
단계 3: RSB 는 UA6 을 계속적으로 인증하고, 이러한 인증 프로세스는 상황적으로 보증된 엄격함 레벨에 의존하여 변할 수도 있고, 예를 들어, UA6 이 그의 제조자 (이해관계자) 에 의해 사인된 UA6 의 아이덴티티의 암호 인증서와 같은 관련 사설 키들 (예를 들어, PPE9 및/또는 SC7 에 의해 보유된 사설 키들) 의 그의 소유를 입증하는 것을 포함할 수도 있다. 이 단계는 UA6 의 TPM 이 LM10 을 측정하고 그 후 RSB 로 이러한 측정 정보를 안전하게 전송하는 것을 포함한다. RSB 는 그 후 전송된 측정치를 그의 아이덴티티 관리자, IDMB 로 검증한다. 추가로, RSB 는 SC7 로부터 RSB 로의 보안 통신들에 대한 시그니처가 UA6 의 아이덴티티와 일치한다고 결정한다.
단계 4: RSB 는 UA6 의 상황적 아이덴티티를 계속적으로 평가하며, 이는 그의 이전에 검증된 속성들 중 하나 이상, 즉 다음 중 하나 이상을 검증 및/또는 갖는 것을 포함할 수도 있다:
UA6 의 상황적 아이덴티티는 RSB 의 상황적 제어 사양 세트에 의해 표현되는 바와 같이 뱅크 (예를 들어, 이해관계자) 이익을 목적으로 하는데 충분하다. 일부 상황들에서, UA6 의 아이덴티티의 평가는 그의 하나 이상의 이해관계자들 (이를 테면 그의 제조자, 설치자, 분배자, 및/또는 유사한 것) 과 연관된 아이덴티티 정보 세트들과 같은 UA6 의 출처 정보를 기술하는 속성들, UA6 이 인식 관리, 행정 관리, 통신들, 및 사용자들의 모바일 환경들과의 상호작용, 및/또는 유사한 것을 동작하기 위해 별개의 PPE들을 이용하는 것에 의해 최소 특권을 제공하도록 구성된다는 사실과 같은 UA6 의 내부 구성을 기술하는 속성들을 검증하는 것을 포함할 수도 있다.
LM5 의 아이덴티티는 RSB 의 제어 사양 세트에 의해 표현되는 바와 같은 뱅킹 이해관계자 목적에 적합하고, 이러한 아이덴티티는 (AM5 의 서비스들을 통한) LM5 가 사용자들을 그들의 대응하는 참가자 아이덴티티들에 바인딩하는 엄격함의 정도를 기술할 수도 있다.
이들 단계들을 수행한 후에, UA6 은 U1 의 모바일 폰과 상호작용하도록 초기화 및 준비될 수도 있으며, 이는 이 특정한 실시형태 및 맥락에서, 신뢰되지 않는다.
단계 6: PPE9 는 SC7 의 서비스들을 이용하여 RSB 에 거래 요청을 통신한다. 요청 상세들에 기초하여, 일부 인스턴스들에서 RSB 는 그것이 SC7 을 통해 UA6 에 통신할 수도 있는, 상이한 및/또는 추가적인 사용자 세트 인증 수단을 요구할 수도 있는데, 이는 차례로, AM5 의 스피커 세트를 통해 U1 에 통신할 수도 있다.
단계 8: AM5 에서의 LM5 는: i) 수행될 거래의 간략한 개요를 디스플레이하기 위해; 그리고 ii) U1 이 진행중인 거래를 확인 또는 거부하는 것을 요청하기 위해 (BSE2 에서의) 스피커를 이용하기 위해 BSE2 에서의 그의 LED 디바이스를 이용한다. AP4 는 그 후 응답이 사실 U1 에 의해 생성되었다는 것을 보장하기 위해 BSE2 에서의 센서들 (이를 테면 마이크로폰) 에 의해 생성된 정보 세트들을 분석한다.
단계 9: U1 의 응답 (즉, 확인 또는 거부) 의 AP4 의 평가의 결과들은 RSB 로 전송되는데, 이는 차례로, 거래를 완료하는데 필요한 임의의 추가적인 뱅킹 리소스들을 통지할 수도 있다.
도 43 은 강화된 디바이스 및 보안된 소프트웨어 컴퓨팅 환경을 채용하는 오퍼레이팅 CPFF 의 비제한적인 예시적 예이다.
도 43 은 그의 리소스 세트들을 2 개의 안전한 강화된 컴퓨팅 환경들로 구분하는 오퍼레이팅 CPFF, CPFFx 를 예시한다.
CPFFx 를 의도된 및 비의도된 결과들을 관리하는 것에 지원하는, CPFFx 관련 행정 동작들, 이를 테면 유형의 아이덴티티 취득 및/또는 인증 관련 동작들, 특이성 모니터링 동작들, 및/또는 유사한 것을 수행하는 리소스 세트들을 동작하기 위한 U1 의 하드웨어 컴퓨팅 배열체에서의 강화된 디바이스.
CPFFx 가 최적의 중간 결과들 및 성과들을 달성하는 것을 지원하는 목적이 있는 동작들을 수행하는 리소스 세트들을 동작하기 위해 CPFFx 동작들을 지원하도록 커스텀화된 가상 머신인 VM7.
일부 실시형태들에서, 하나 이상의 안전한 강화된 컴퓨팅 환경들은 타겟 사용자 세트 목적 세트를 위해 그들 개별의 동작들을 편성하기 위해 계층적으로, 클라이언트/서버 방식으로, 피어-투-피어 및/또는 다르게는 분배된 방식으로, 및/또는 그 임의의 조합으로 배열될 수도 있다. 이러한 실시형태들에서, 안전한 강화된 컴퓨팅 배열체들은 커맨드의 체인으로 다른 상위서열 (또는 특권) 레벨들을 가질 수도 있고, 여기서 하나의 하드웨어 PPE 세트는 하나 이상의 종속적 하드웨어 PPE 세트들 위의 관리 권한들을 가질 수도 있고, 관리 권한들은 그들의 상위서열 레벨들 및/또는 권위들을 할당하는 것을 포함한다.
예를 들어, 도 43 에 예시한 바와 같이, 하드웨어 PPE 세트, PPE5 가 상위서열 레벨, 3 을 갖고 PPE들, PPE3 및 PPE4 위의 관리 권한들을 포함하는 액세스 권한들 (인가) 세트를 갖는 것을 가정한다. 이러한 경우에, PPE5 의 관리 권한들은 PERCos 동작들을 수행하기 위한 권한들 (인가들) 을 포함하여, PPE3 및 PPE4 권한들 (인가들) 을 할당할 뿐만 아니라 PPE3 및 PPE4 에 상위서열 레벨들을 동적으로 할당하기 위한 권한들 (인가들) 을 포함할 수도 있다. 예를 들어, PPE5 는 PPE3 및 PPE4 에 동일한 상위서열 레벨들 또는 다른 상위서열 레벨들을 할당할 수 있고, 이들 레벨들은 상황적 특정 콘텍스트에 따라 변할 수도 있다. PPE5 는 그들의 관계들, 이를 테면 그들이 (예를 들어, 다른 하드웨어 PPE (예를 들어 PPE4) 위의 상위서열 하드웨어 PPE (예를 들어, PPE3) 관리 액세스 권한들을 승인하는 것에 의해) 상위서열-종속적 또는 피어 투 피어로서 동작한다는 것을 표현하는 것을 특정할 수 있다.
일부 실시형태들에서, 하드웨어 PPE 세트들은 그들이 예를 들어, 다음과 같은, 그들의 동작들을 수행할 필요가 있을 수도 있는 그들의 연관된 LM 세트들 액세스 권한들/인가를 할당할 수 있다:
예를 들어, 도 43 에 의해 예시된 예에서, 그의 생체인식 센서/이미터 세트, BSE2 를 관리하는 것을 담당하는 PPE3 은 BSE2 정보 세트들 및 명령들에 암호 보호들을 추가할 권한을 갖는다. 이러한 경우에, PPE3 은 그의 로드 모듈 세트, LM3 에 이러한 인가를 승인한다.
일부 실시형태들에서, PPE3 및 다른 PPE 세트, PPE4 는 동일한 상위서열을 가질 수도 있다. 이러한 경우에, PPE3 및 PPE4 는 일괄적으로 (또는 협력적으로) PPE3 또는 PPE4 중 어느 하나의 능력들의 상위세트인 능력들의 세트를 제공할 수도 있다.
특히, 도 43 은 능력들, 이를 테면 인식 관리자 능력들 (이를 테면, 생체인식 센서/이미터 세트 서비스들), 특이성 관리 서비스들, 및/또는 다른 PERCos 서비스들 및/또는 유사한 것을 제공하는 강화된 디바이스가 다음의 엘리먼트들로 구성되는 것을 도시한다:
생체인식 센서 및 이미터 세트, BSE2 에 직접 접속되는 PPE3 은 상위서열 레벨 1 을 할당받는다. PPE3 은 BSE2 로부터 나오거나 또는 BSE2 로 가는 통신들을 모니터링 및/또는 수정하도록 구성될 수도 있는 LM, LM3 을 동작시킨다. 일부 실시형태들에서, LM3 은 예를 들어 다음과 같은 다양한 기능들을 수행할 수도 있다:
최고 레벨의 보안성, 신뢰성, 및/또는 목표 품질 (Quality to Purpose) 을 요구하는 CPFFx 동작들의 세트 (이를 테면, 예를 들어, CPFFx 에 대한 특이성 관리 서비스들, 및/또는 유사한 것) 를 제공하는 로드 모듈 세트, LM4 를 동작시키는 하드웨어 PPE 세트를 포함하는 PPE4 는 상위서열 레벨 1 을 할당받는다. PPE4 는 예를 들어, 저장 디바이스 상에 저장되는 로그들을 심사하기 위해 LM4 가 버스 상의 디바이스 세트들과 상호작용하고, 및/또는 CPU 및 메인 메모리와 상호작용할 수 있도록 LM4 를 구성할 수도 있다. LM4 는 예를 들어, 다음과 같은 CPFF 지원 동작들을 수행할 수도 있다:
메인 CPU 로부터 액세스가능한 특이성 관리 서비스들. LM4 에 의해 제공된 특이성 관리 서비스들의 세트는 가상 머신, VM7 에서 동작하는 CPFFx 기능에, 특이성 관리자 프로세스 세트, PM8 에 의해 제공된 특이성 관리 서비스들의 세트와 적어도 부분적으로 편성할 수도 있다.
PPE5 는 예를 들어, 코히어런스, 모니터링 및 응답 동작들, 및/또는 유사한 것과 같은 행정 서비스들을 제공하기 위해 로드 모듈 세트, LM5 를 동작시킨다. PPE5 는 상위서열 레벨 3 을 할당받고 이는 IF3 위의 (및 따라서 LM3 위의) 및 PPE4 위의 (및 따라서 LM4 위의) 액세스 권한들을 관리한다. 예를 들어, LM5 에서의 코히어런스 관리자 인스턴스는 IF3 및 PPE4 에서 LM 세트들을 예를 들어, 코히어링하는 것, 설치하는 것, 교체하는 것, 모니터링하는 것, 재구성하는 것, 재설정하는 것, 및/또는 다르게는 관리하는 것과 같은 동작들을 수행할 수도 있다. 예를 들어, LM5 는 계속되는 인증 프로세스들을 인에이블하고, 예를 들어, 타임 스탬핑 센서 생성된 정보 세트 및/또는 이미터 명령 세트와 같은 시간 관련 동작들의 세트를 표현하기 위해 신뢰 클록과 상호작용하고, 상관들 및/또는 타이밍 이상 분석을 수행하며, 및/또는 유사한 것을 행하기 위해 BSE2 를 구성하는 방법을 LM3 에 다이렉팅할 수도 있다.
이미터들에 대한 명령들을 생성하고, BSE1 의 센서 세트에 의해 검출된 유형의 응답 세트들과 이미터 명령들을 상관시키기 위해 인가된 프로세스 세트들 (이를 테면 인증 프로세스 세트들) 과 통신하고, 및/또는 유사한 것을 행할 수도 있는 의사 랜덤 생성기.
이 예에서, CPFFx 는 예를 들어, 다음을 포함하는 U1 의 하드웨어 배열체의 위에서 동작하는 소프트웨어 계층을 포함하도록 또한 구성된다:
CPFFx 관리 사양들 (예를 들어, 최소성, 고립, 제약 관리, 다른 보안성, 효율성, 파운데이션, 역할들, 프로파일들, 선호도들, 이해관계자 이익 및/또는 유사한 정보) 에 따라 동작가능하게 배열되는 목적 신뢰 (trusted to purpose) 오퍼레이팅 세션인 OS6. 그것은 OS6 위에서 동작하는 애플리케이션들 및 가상 머신이 리소스 및/또는 그 리소스를 포함하는 프로세스 세트들 및/또는 OS6 에 의해 제공된 프로세스 세트들을 간섭하거나 또는 이들에 의해 간섭받을 수도 있는 방법을 제한하는 제어 사양들을 시행한다.
가상 오퍼레이팅 리소스 세트들의 동작을 위해 풍부한 가상 환경을 제공할 수도 있는 가상 오퍼레이팅 시스템을 동작하는 가상 머신, VM7. 특히 VM7 은 LM4 에 의해 제공된 특이성 관리 서비스들과 그의 동작들을 편성하는, VM7 에 대해 동작하는 특이성 관리 프로세스 세트, PM8 을 동작시킬 수도 있다.
도 44 는 CPU 세트에서의 IF 의 비제한적인 예시적 예이다.
도 44 는 온-보드 아이덴티티 방화벽, IF1 을 지원하는 CPU 세트, CPU1 을 예시한다. 이 예에서, 하나 이상의 하드웨어 PPE 세트들을 포함하는 IF1 은 그의 연관된 로드 모듈, LM1 을 캡슐화하여, CPU 세트의 범용 프로세싱 코어들 상에서 실행되는 범용 오퍼레이팅 시스템과 같은 다른 리소스 세트들로부터의 간섭으로부터 그것을 고립시킨다. 이 예에서, LM1 은 I/O 레지스터들 및 I/O 인터럽트들에 대한 직접 액세스를 하고, 이들 레지스터들의 조작을 통하여, LM1 은 터치 디바이스들, 키보드들 및 디스플레이 어댑터들, 저장 디바이스들, 네트워크 디바이스들 (NIC1), 버스 제어기들 및/또는 브릿지들 및/또는 유사한 것과 같은 전통의 HMI 디바이스들을 포함하는 예를 들어, 센서/이미터 세트들 (BSE1) 을 포함할 수도 있는, I/O 버스 세트 직접 접속된 CPU1 상에서, 디바이스 세트의 활동들을 오케스트레이트한다. 이러한 디바이스 세트들의 조작은 예를 들어, 다음을 포함할 수도 있다:
네트워크 카드, NIC1 를 통해 액세스된 BSE1 과 외부 인가된 리소스들 간의 보안 통신들의 관리. LM1 은 모든 이러한 통신들이 그들이 NIC1 에 도달할 때 암호로 보호되는 것을 보장할 수도 있고 외부 리소스 세트들로부터의 정보가 그것이 BSE1 에 전달될 수도 있기 전에 적절히 사인되어야 한다는 것을 보장할 수도 있다. LM1 은 이러한 통신들이 CPU1 에서 범용 프로세싱 유닛들에 의해 보여질 수도 있거나 또는 보여지지 않을 수도 있다는 것을 보장할 수도 있다. 일부 실시형태들에서, LM1 은 외부 프로세스로부터 BSE1 로 전송된 명령들의 검증을 수행할 수도 있다.
디바이스들과 메모리 간의 직접 메모리 액세스의 관리. 일부 실시형태들에서, LM1 은 디바이스로부터, LM1 이 간섭 없이 이러한 전송된 메모리를 프로세싱할 수도 있는 IF1 제어된 메모리로 직접 메모리 액세스를 리다이렉팅할 수도 있다.
센서들 및/또는 이미터들과 상호작용하는 그의 능력에 기초하여, LM1 은: i) 등록, 인증 및/또는 현실 무결성 테스팅을 수행하고; ii) CPU1 관리된 버스 세트 상에서의 I/O 활동들에 대한 범용 오퍼레이팅 시스템의 액세스를 중재할 수도 있다. 예를 들어, 일부 경우들에서, LM1 은 CPU 세트 상의 범용 프로세싱이 생체인식 센서에 대한 어떤 액세스도 하지 못하게 할 수도 있는 한편, 그 센서는 인증을 위해 이용되고 있다. 이러한 중재는 범용 동작들이 등록, 인증 및/또는 현실 무결성 프로세싱을 간섭 및/또는 검출하지 못하게 할 수도 있다.
일부 실시형태들에서, 타겟 상황적 콘텍스츄얼 목적 세트들을 위해 그들 개별의 거동들에 대해 동작하는 사용자들 및/또는 이해관계자들 및/또는 컴퓨팅 배열체들은 (실제로 그것이 청구하는 디바이스인) DEV1 의 아이덴티티를 인증하고, 그리고 (목적에 적합한 식별된 디바이스인) 다른 양태들 DEV1 의 아이덴티티를 평가하는 것에 의해, 이 예에서, 디바이스 장치, DEV1 의 신뢰성을 평가할 수도 있다. 예를 들어, DEV1 은 예를 들어, 뱅킹 서비스들을 제공하는, 클라우드 서비스, CS1 에 대한 사용자 세트를 예를 들어 실존적으로 인증하는데 이용되는 인식 관리자인 것을 가정한다. CS1 은 타겟 콘텍스츄얼 목적 관련 계속되는 인증 사양 세트에 관한 그의 충분성을 평가하기 위한 DEV1 의 아이덴티티를 평가할 수도 있고, 여기서 이러한 평가는 예를 들어, 다음을 포함하는, DEV1 의 출처 정보 세트의 평가를 포함할 수도 있다,
예를 들어, 그의 제조자들, 분배자들, 소매상들, 설치자들 및/또는 유사한 것을 포함하는, 하나 이상의 직접 이해관계자 세트들, STK1 의 아이덴티티들. STK1 의 아이덴티티는 예를 들어, 유효 사실들 및/또는 예를 들어, 확인응답된 도메인 전문가 세트들에 의해 표명된 어그리게이트 Cred들, STK1 직접 이해관계자들에 관한 Cred 표명자들, 및/또는 유사한 것을 포함하는 STK1 자신의 출처 관련 정보 세트와 같은 다양한 일반 및/또는 상황적 속성 (및/또는 예를 들어 메타데이터) 정보를 더 포함할 수도 있다.
DEV1 디바이스를 사용한 간접 이해관계자들에 의해 표명된 Cred들. 임의의 PERCos 및/또는 유사한 리소스의 경우처럼, 이러한 Cred들은 예를 들어, 어그리게이트 Cred들, Cred들 상의 Cred들 (또는 어그리게이트 Cred들), Cred 이해관계자 세트들 상의 Cred들 (예를 들어, Cred 생성자, 발행인, 분배자, 소매상, 사용자, 및/또는 유사한 것 및 Cred 인스턴스가 리소스를 포함하여, 특정 하나 이상의 콘텍스츄얼 목적 사양들에 대한 참조로 프레임화될 수도 있는 임의의 것) 을 포함한, 그들 자신의 출처 정보를 가질 수도 있다.
예를 들어, 도 42 는 사용자의 인증 및 CPFF 기능들을 지원하기 위해, 하드웨어 단일화된 어플라이언스, UA6 의 신뢰성을 평가할 수도 있는, 뱅크를 대신하여 동작하는, 뱅킹 리소스 배열체 세트를 예시한다. 일부 실시형태들에서, UA6 의 보증은 하드웨어 디바이스 컴포넌트들, 이를 테면, 예를 들어, 코어 인식 관리자, AM5, 및 다른 컴포넌트들, 및 관련 프로세스들에 의존할 수도 있고, 전술한 것은 그들의 아이덴티티들 및 다음에 관련한 바와 같이, 하나 이상의 PERCos 공식적 리소스 세트들에 계속적으로 바인딩될 수도 있다:
하드웨어 디바이스 세트의 출처의 확립. 일부 실시형태들에서, 하드웨어 디바이스 세트의 출처에 관한 아이덴티티 속성들은 그의 제조자들, 설치자들, 소비자들 및/또는 유사한 것을 포함한 그의 이해관계자들에 의해, 및/또는 하드웨어 디바이스 세트를 포함하는 하나 이상의 컴퓨팅 배열체들의 하나 이상의 이해관계자 세트들에 의해 제공될 수도 있다.
일부 실시형태들에서, 예를 들어, 하드웨어 디바이스 세트 및 그의 대응하는 PERCos 리소스 세트 간의 바인딩을 생성하기 위해 하드웨어 디바이스 세트의 인터페이스 세트에서 입증 프로토콜들에 의해 제공될 수도 있는 인증.
상이한 목적들을 위해 다른 목적 품질 값들과 연관된 바와 같이, 다양한, 다른, 또는 상이한 콘텍스츄얼 목적들을 수반할 수도 있는, 하드웨어 디바이스 세트의 목적 품질의 평가. 이러한 평가는 예를 들어, 하나 이상의 하드웨어 디바이스 세트 속성들을 보완, 확장, 및/또는 다르게는 수정할 수도 있고, 예를 들어, 로컬 하드웨어 및/또는 소프트웨어 장치들의 맥락 내의 사양들 및/또는 다른 성능 메트릭들, 외부 (이를 테면 클라우드 기반) 리소스 세트들, 공지된 또는 잠재적인 사용자 사용 패턴들, 유형의 세계 환경 속성 세트들, 및/또는 유사한 것을 포함할 수도 있는 현재 및/또는 잠재적 (컴퓨팅 및/또는 유형의 세계) 오퍼레이팅 환경 세트들 내의 및/또는 환경에 독립적인 하드웨어 디바이스 세트의 하나 이상의 속성들을 평가할 수도 있다. 이러한 목적 품질 평가는 예를 들어, 다른 유형의 세계 환경들 (예를 들어, 다양한 배경 라이팅 및/또는 청각 조건들 하) 및/또는 유사한 것 내에서 디바이스에 의해 제공된 서비스들의 신뢰성 (예를 들어, 실존적 인증, CPFF 지원), 디바이스 내조작성와 같은 속성들을 평가할 수도 있다.
도 45 는 하드웨어 리소스 세트 및 연관된 아이덴티티들 및 속성들의 비제한적인 예시적 예이다.
도 45 는 리소스, RS1 (물리적 디바이스, PD1 의 표현인 리소스) 가 리소스 클래스, RSC1 (예를 들어, 특정 제조자에 의해 제공된 특정 모델의 생체인식 센서들을 표현하는 리소스 클래스) 의 멤버인 일 예를 예시한다. RSC1 은 RSC1 의 멤버 리소스들에 디바이스들을 계속적으로 바인딩하기 위한 하나 이상의 입증 프로토콜들을 특정하는 하나 이상의 클래스 속성 세트들을 가질 수도 있다. PD1 은 PD1 이 그의 제조자에 의해 사인된 증명서의 사설 키의 그의 소유를 입증하는 것을 특정할 수도 있는, RS1 에 그 자체를 바인딩하기 위해 이러한 입증 프로토콜을 이용할 수도 있다.
일단 RS1 이 PD1 에 바인딩되면, 일부 실시형태들에서, RS1 의 아이덴티티는 평가 및/또는 검증될 수도 있고, 여기서 RS1 의 아이덴티티는 예를 들어, 다음을 포함하는 속성들 및/또는 다른 아이덴티티 관련 정보 세트들 (이를 테면 메타데이터) 을 가질 수도 있다:
일부 실시형태들에서, RS1 의 아이덴티티 속성들은 다음이 될 수도 있다;
멤버로서 RS1 을 포함하는, 리소스 클래스, RSC1 과 연관된 속성들로부터 추론됨. 예를 들어, RS1 은 디바이스 타입, DT1 인 것을 가정한다. RS1 의 제조는 DT1 의 모든 디바이스들을 표현하는 RSC1 을 생성할 수도 있다. 제조자는 예를 들어, DT1 디바이스들을 특성화하는 속성들, 이를 테면 그들의 인터페이스 세트들, 추천된 사용들 및/또는 유사한 것과 같은 DT1 에 공통인 속성들의 세트의 관점에서 RSC1 을 기술할 수도 있다.
온-보드 PD1 의 내조작성 레포지토리 세트들로부터 취출됨. 일부 인스턴스들에서, RS1 의 아이덴티티 정보 세트들을 갖는 클라우드 기반 아이덴티티 관리자들은 액세스가능, 충분히 신뢰가능 및/또는 충분히 효율적이지 않을 수도 있다. 이러한 인스턴스들에서, 이러한 내조작성 레포지토리 세트들로부터 아이덴티티 속성들을 취출하는 능력은 다른 리소스 세트들이 RS1 의 아이덴티티 속성들을 신뢰가능하게 평가하는 것을 인에이블할 수도 있다.
도 46 은 동작 시에 인증된 및 평가된 디바이스의 비제한적인 예시적 에이다.
일부 실시형태들에서, 주어진 목적 세트에 대한 물리적 디바이스 세트, PD2 의 적합성의 평가는 아이덴티티 속성 세트들의 평가를 수반할 수도 있다. 예를 들어, 도 46 은 이해관계자, STK1 가 STK1 의 실존적 생체인식 아이덴티티에 바인딩하기 위해 이용할 수도 있는, 디바이스, PD2 의 신뢰성을 평가하는, 제 3 당사자 발행한 유틸리티 서비스, PUS4 를 도시하고, 여기서 평가는 STK1 이 STK1 의 생체인식 정보 세트들을 제공하기 위해 이용할 수도 있는 센서/이미터 세트, BSE3 와 PD2 간의 관계를 포함한다.
STK1 은 다음을 행하는 것에 의해 STK1 의 하드웨어 배열체 상에서 PUS4 리소스들과 PD2 및 BSE3 간의 신뢰 관계 - PUS4 목적에 충분함 - 를 확립 및/또는 검증할 수도 있다:
PD2 및 BSE3 과 같은 STK1 의 컴퓨팅 배열체들에 바인딩된 리소스 세트들의 목적 품질을 평가. 평가는: i) PD2 가 계속되는 인증을 제공하기 위해 이용할 수 있는 센서/이미터 세트들의 리스트를 표명하는 평판들을 포함하는 PD2 제조의 시간에; ii) PD2 와 BSE3 간의 직접 내조작성 접속을 포함한, 랩톱에의 PD2 의 설치의 시간에, RS2 와 연관된 아이덴티티 속성들의 계속되는 평가를 포함할 수도 있다. 일부 인스턴스들에서, BSE3 의 제조자들은 계속되는 인증을 수행하기 위해 PD2 를 지원하는 BSE3 의 능력들을 표명하는 평판들을 또한 발행할 수도 있다. 코히어런스 관리자들은 PD2 및/또는 BSE3 의 이해관계자들에 의해 RS2 와 연관된 하나 또는 평판들 및 PD2 와 BSE3 간의 직접 관계를 반영하는, 그의 RS3 과의 관계로부터 RS2 에 대한 추가적인 속성들을 확립 및/또는 검증할 수도 있다.
일부 실시형태들에서, 아이덴티티 속성들의 평가는 둘러싸는 컴퓨팅 배열체의 상황적 특정 인스턴스 내에서 그의 동작에 관한 상세들에 독립적인 PD2 의 품질을 평가할 수도 있다. 예를 들어, PD2 의 제조자들은 제조의 시간에 아이덴티티 속성들의 세트를 연관시킬 수도 있다. 예를 들어, 제조자들은 하나 이상의 세트들의 하드웨어 모듈들, 소프트웨어 세트들, 및/또는 다른 리소스들이 설치될 때 PD2 가 얼마나 잘 수행할 수도 있는지를 특정하는 아이덴티티 속성들을 연관시킬 수도 있다.
일부 실시형태들에서, RS2 의 아이덴티티 속성 세트는 PD2 의 컴퓨팅 배열체 (예를 들어, PD2 가 상호작용하는 센서 및 이미터 세트들 및/또는 유사한 것) 내의 하나 이상의 관련 다른 컴포넌트들과 및/또는 하나 이상의 외부 리소스 세트들과 PD2 의 사용으로부터 발생하는 상호작용 효과들 및 PD2 의 설치 프로세스의 상세들로부터 적어도 부분적으로 유도 및/또는 추론될 수도 있다. 이러한 상호작용 효과들은 예를 들어, 상기 다른 컴포넌트들 및/또는 외부 리소스 세트들의 고유한 속성들, 및/또는 2 개 이상의 컴퓨팅 배열체 컴포넌트들 및/또는 외부 리소스 세트들 간의 상호작용들의 조합 세트로부터 발생할 수도 있는 시스템 속성들에 의존할 수도 있다.
일부 실시형태들에서, 랩톱과 같은 컴퓨팅 배열체는 일부 사용자 세트들에 (제조의 상세들을 기술하는 아이덴티티 속성들과 같은) PD2 정보의 일부 부분의 이용가능성을 제한하는 사양 세트들을 제어하는 대상이 될 수도 있다. 이러한 인스턴스들에서, 컴퓨팅 배열체의 평가는 예를 들어, 다음을 행할 수도 있다:
예를 들어, 컴퓨팅 배열체의 임의의 하나 이상의 내부 하드웨어 관련 정보 세트들에 관한 정보에 액세스하지 않고 복합 리소스로서 컴퓨팅 배열체의 하나 이상의 능력 및/또는 품질 세트들을 기술하는 Cred들 및/또는 EF들과 같은 하나 이상의 평판들을 평가.
적어도 부분적으로, 평가 목적들을 위해 컴퓨팅 배열체의 내부들에 관한 정보에 액세스하는, 허용되는 신뢰된 제 3 당사자들의 서비스들을 채용. 이러한 적어도 부분적으로 신뢰된 제 3 당사자들은, 컴퓨팅 배열체의 하나 이상의 양태들을 평가 및/또는 검증한 후에, 사용자들이 후속하여 사용할 수도 있는 값 등급들 (예를 들어, 1 내지 10) 을 가진 예를 들어, 목적 품질로서 표현된 그들의 평가들에 관한 하나 이상의 평판 세트들을 발행할 수도 있다.
예를 들어, 리소스 세트 능력들 및/또는 연관된 정보, 이를 테면 기술적 정보의 선택적 프로비져닝을 포함한, 그들 개별의 리소스 세트의 동작을 인에이블하기 위한 명령들을 제공하는, CPFF 사양 세트와 같은 사양들을 확립하는 것에 의해 그들 개별의 리소스 세트의 평가 양태들을 이해관계자가 선택적으로 제어하는 것을 인에이블하여, 이러한 이해관계자가 그들의 리소스 세트가 이러한 이해관계자가 방지 또는 회피하길 원하는 방식으로 정보 및/또는 능력을 노출시키지 않고 실질적인 방식으로 평가되는 것을 허용할 수도 있다.
도 47 은 하나 이상의 로드 모듈 세트들의 평가 및 인증의 비제한적인 예시적 예이다.
도 47 은 사용자, U1 이 보안 방식으로 온라인 뱅킹을 수행하기 위해 채용할 수도 있는 컴퓨팅 배열체 및 프로시저의 일 예를 예시한다. 이 예에서, CPFF, CPFFx 는 사용자, U1 이 B2 와 상호작용하는 것에 의해 U1 의 뱅크와, 그의 클라이언트들을 서빙하기 위해 U1 의 뱅크에 의해 이용된 리소스 세트를 안전하게 온라인 뱅킹하는 것을 인에이블할 수도 있다.
이 예에서, CPFFx 는 다음의 단계들을 수행할 수도 있다:
단계 1: U1 의 컴퓨팅 배열체에서 하드웨어 PPE 인 U1 의 아이덴티티 방화벽, IF1: i) B2 의 아이덴티티 방화벽, IF2 를 인증 및 평가; 및 ii) B2 의 인증서들을 검증, 이는 IF2 의 컴퓨팅 배열체에서의 내조작성 아이덴티티 스토어에 저장될 수도 있다. IF1 은 그 IF2 및, 특히 IF2 의 연관된 아이덴티티 스토어가 실제로 내조작성된다는 것을 보장하기 위해 (이로써 B2 의 인증서의 무결성을 보장함) IF2 의 아이덴티티를 평가한다.
단계 3a: IF1 의 로드 모듈들 (예를 들어, 이 인스턴스에서는 LM1) 을 인증하기 위해 하나 이상의 방법들과 관련되거나 또는 그 방법들을 포함하는 하나 이상의 IF1 의 아이덴티티 속성들의 식별 및 선택.
단계 4: IF1 및 LM1 을 계속적으로 평가 및 인증했다면, IF2 는 LM1 을 이용하여 B2 를 대신하여 U1 을 인증한다. 이 예에서, LM1 은 내조작성 스토어에 저장된 U1 의 생체인식 정보 세트를 이용하지만, 일부 실시형태들에서, LM1 은 U1 의 생체인식 정보 세트를 획득하기 위해 원격 아이덴티티 관리자 세트와 상호작용할 수도 있다.
이 예에서, B2 는 의사 랜덤 생성기 명령 세트를 이용하여 도전 응답 프로토콜을 인보크하고 그것을 U1 의 BSE1 에 통신할 수도 있다. 일부 실시형태들에서, 이러한 방출 명령 세트들은 그들이 추후에 이용될 수 있도록 저장될 수도 있다.
신뢰된 리소스 아이덴티티, 정품, 평가, 및 관련 리소스 프로비져닝 및 컴퓨팅 세션 환경 관리 동작들을 수행하는 능력은 PERCos 콘텍스츄얼 목적 이행 컴퓨팅 세션들의 최적의 결과 관리의 키이다. PERCos 컴플라이언트 리소스 세트들을 발행하려고 시도하는 개인들, 뿐만 아니라 민감 정보 및/또는 프로세스들을 수반하는 컴퓨팅 배열체 동작들을 수행하는 개인들은, 예를 들어, 잠재적으로 다른, 표준화된 및 상호연동가능한 엄격함의 레벨들에서, 그들의 아이덴티티들을 신뢰가능하게 확립하는 것, 및/또는 리소스들의 정확한 ID (identification) 에 의존한 리소스 관련 프로세싱을 수행하는 것의 트윈 태스크들에 직면할 수도 있으며, 그 리소스 관련 동작들의 수행은 사용자 목적들과 일치하고 의도되지 않은, 특히 악의적인 및/또는 비효율적인 동작들로부터 자유롭다.
개인, 또는 비-휴먼 리소스 세트가 아이덴티티를 확립하는 메카니즘들은 실질적으로 변할 수도 있고, 일부 인스턴스들에서 복수의 독립적인 당사자들의 이익들에 관한 사양들에 의해 결정될 수도 있다. 이러한 프로세스들은 연관된 콘텍스츄얼 목적 관련 사양들이 사용자 세트들과는 물론 (그리고 사용자들마다 다를 수도 있다) 예를 들어, 리소스 이해관계자 세트들 및/또는 유사한 것으로 표현되는 바와 같이, 비-휴먼 리소스 세트들과도 연관될 수도 있는 컴퓨팅 세션들에 참가하거나, 또는 다르게는 이들을 지원하는 다른 당사자들, 사용자 세트의 임의의 조합에 의해 특정된 요건들 및/또는 선호도들을 고려하는 PERCos 코히어런스 서비스들을 수반할 수도 있다.
다양한 PERCos 및/또는 비-PERCos 리소스 세트들과 상호작용할 때, 연관된 아이덴티티 및 아이덴티티 속성 신뢰성, 품질 및/또는 믿음성을 포함한, 사용자 및/또는 리소스 아이덴티티의 계속되는 이해는, 아이덴티티 속성들의 서브세트에 관한 타겟 콘텍스츄얼 목적 특정일 수도 있거나 또는 일반적 및 일관된 세트일 수도 있는, 이러한 아이덴티티들 - 즉, 속성들의 세트를 신뢰가능하게 평가하기 위해 컴퓨팅 배열체들 능력에 의존할 수도 있다. 예를 들어, 타겟 콘텍스츄얼 목적 프로비져닝, 및 오퍼레이팅 세션들 능력들 및/또는 잠재적 위험들이 적어도 부분적으로 발생할 수도 있고, 이는 양자의 타겟 상황적 관련 PERCos 콘텍스츄얼 목적 세트들 및/또는 비-PERCos 리소스들, 프로세스들, 정보, 및/또는 유사한 것에 관하여 오퍼레이팅 컴퓨팅 환경에 의해 영향을 받는다. 일부 인스턴스들에서, 최소성, 고립, 및/또는 효율성 고려사항들을 충족하는 원하는 밸런스를 달성하기 위해, 한편으로는 잠재적 기능 간의 트레이드-오프들을 평가하고, 다른 한편으로는 의도되지 않은 결과들의 다른 형태들 및/또는 안전상 위험들에 관한 우려들을 평가할 필요가 있을 수도 있다.
일부 실시형태들에서, 아이덴티티 방화벽 (IF) 세트들은 능력들의 범위를 제공하는 것에 의해 유형의 환경 엘리먼트 아이덴티티 관련 동작들을 지원하는 능력들을 제공하는 것에 의해 아이덴티티들의 평가를 지원할 수도 있다. 이러한 능력들은 예를 들어, 다음을 행할 수도 있다:
i) 부분적으로, 생체인식 및/또는 다른 센서 및 이미터 세트들의 관리를 통한 휴먼들과 로컬 컴퓨팅 환경들 간의 보안 통신들 (예를 들어, 신뢰된 경로들) 을 제공. IF들의 일부 인스턴스들은 생체인식 및/또는 다른 센서 및/또는 이미터 세트들 동작들을 강화 및/또는 다르게는 안전하게 향상시키는 것을 지원할 수도 있다; ii) 로컬 아이덴티티-관련 리소스 세트들 (이를 테면 로컬 생체인식 센서들 및/또는 이미터 세트들) 및 외부 리소스 세트들 (이를 테면, 예를 들어, 클라우드 등록 및/또는 인증 서비스들, PIMS, 행정 및/또는 다른 유틸리티 서비스들, 및/또는 유사한 것).
시간-관련 동작들, 이를 테면: i) 센서 세트들로 전송 및/또는 센서 세트들에 의해 수신된 타임 스탬핑 정보 세트들, 이미터 세트들로 전송된 명령 세트들, 이미터 세트들로부터의 확인응답들, 지속기간 주기들, 이미터와 센서 활동들 간의 대응관계들, 및/또는 유사한 것을 수행; ii) 예를 들어, 실존적 도전들에 대한 응답들이 대응하는 생체인식 이벤트 시퀀스들의 정상 언폴딩과 같은, "정상" 시간적 현실들에 따라 언폴딩하는 것을 보장하는 것과 같은, 타이밍 이상 분석을 수행; iii) 및/또는 유사한 것을 행함.
예를 들어, 전자기 방사, 및/또는 초음파 및/또는 다른 음파 방출들 및/또는 유사한 것을 방출하는 하나 이상의 이미터 세트들에 휴먼 사용자 세트 및/또는 비-휴먼 유형의 환경 세트의 노출을 지시하는 의사 랜덤 패턴 및/또는 다른 포뮬레이션 세트들을 생성.
예를 들어: i) 센서 프로세싱 세트들, 등록 프로세싱 세트들, 인증 프로세싱 세트들, 외부 시스템들, 및/또는 유사한 것을 채용하는 것과 같이, 센서들 및/또는 이미터 세트들과 리소스 세트들 간의, 데이터 관련 함수들을 암호화, 압축, 추출, 변환, 사인, 및/또는 유사한 것을 행하는 것; ii) 예를 들어, 스피치, 환경적 사운드 및/또는 라이팅 및/또는 다른 센싱 환경 입력과 얼굴 표정들을 상관시키는 것과 같은, 멀티모달 및/또는 멀티-소싱된 센서 데이터를 상관시키는 것; 및/또는 iii) 이미터 명령 세트들과 센서 데이터를 상관 및/또는 다르게는 센서 센싱된 정보의 분석을 통해 이미터 방사 정보를 해석하는 것과 같은 센서 및 이미터 세트들의 능력들을 확장. 예를 들어, IF 는 초음파 방출 세트와 서브젝트 및/또는 물리적 환경을 투명하게 "페인팅" 하기 위해 이미터 세트에 명령을 생성하기 위해 의사 랜덤 이미터 생성기를 이용할 수도 있다. 이러한 안전한, 예측불가능한 시스템 외부의, 의사 랜덤 생성 기법들의 이용은 예를 들어, 등록, 인증, 현실 무결성 테스팅, 및/또는 유사한 것과 관련될 때와 같이, 아이덴티티 동작들을 효과적으로 스푸핑할 필요가 있는 타임프레임 내에 페이크 (fake) 응답 세트들을 디스럽터 (disrupter) 들이 생성하는 것을, 불가능한 것은 아니지만 매우 어렵게 할 수도 있다. 이러한 이슈된 명령들은, 센서들에 의해 제공된 정보 세트들과 함께, 그 후 시간적 이상들, 휴먼 일관성 (및/또는 개별적 개인) 생리학적 응답 언폴딩 시퀀스들에 대해 및/또는 다르게는 인체 생리학 및/또는 물리학의 법칙들의 본질 및/또는 유사한 것으로 타임-스탬핑, 상관, 및/또는 계속적으로 분석될 수도 있다.
일부 PERCos 실시형태들은 실존적 아이덴티티 인증, 등록, 평가, 검증, 현실 무결성 분석, 및/또는 유사한 것을 지원하여 유형의 환경의 적어도 하나 이상의 부분들을 신뢰가능하게 센싱하기 위해, 하나 이상의 IF 및 적어도 하나 이상의 센서 세트들, 및/또는 대안적으로는, 하나 이상의 IF들 및 연관된 센서 세트들을 포함하는 공통 패키징된 인식 관리자 세트들을 제공할 수도 있다.
도 48 은 PPE 를 가진 아이덴티티 방화벽 실시형태의 비제한적인 예시적 예이다.
일부 실시형태들에서, 아이덴티티 방화벽 실시형태는, 도 48 에서 예시한 바와 같이, 하나 이상의 하드웨어 보호된 PPE 세트들 (예를 들어, 강화된 인클로저 및/또는 칩 장치) 에서 동작하는 하나 이상의 로드 모듈 세트들을 채용하는 것에 의해 아이덴티티 동작들에 대해 신뢰 생체인식 및/또는 사용자 컴퓨팅 배열체 환경 정보 세트의 루트의 확립을 지원할 수도 있다. 이러한 IF 실시형태는 하나 이상의 CPFF 프레임워크 인스턴스들을 지원하여 계속되는, 유형의 아이덴티티 취득 및/또는 인증 관련 동작들, 이를 테면 신뢰가능한 센서 및/또는 이미터 프로세싱, 사용자들 및/또는 이해관계자들의 실존적 생체인식 인증 및/또는 등록, 다른 현실 무결성 테스팅, 및/또는 유사한 것을 지원할 수도 있다. 이 예에서, IF 실시형태는 예를 들어, 다음의 엘리먼트들 중 일부 또는 전부로 구성된다:
예를 들어, 의사 랜덤 생성기, 시간 관련 동작들 (이를 테면 타임 스탬프 관련 이벤트들 및 정보 세트들, 타이밍 이상 분석을 수행, 및/또는 유사한 것) 을 수행하는 신뢰된 클록, 및 임의의 다른 적용가능한 프로세싱 능력들을 포함하는, IFx 의 센서들 및 이미터들에 대한 센서 및/또는 이미터 프로세싱.
센서들/이미터 세트들, 신뢰된 클록, 및 아이덴티티 관련 정보 관리자와 같은 IFx 의 엘리먼트들에 대해 행정 제어를 하는 하드웨어 기반 PPE (HPE), PPE1, 안전한 내조작성 컴포넌트.
예를 들어, 생체인식 및/또는 콘텍스츄얼 정보 세트들, 환경적 정보 세트들, 암호 키들, 및/또는 다른 아이덴티티 관련 정보 세트들, 및/또는 유사한 것과 같은 기밀 정보 세트들을 저장하기 위한 보호된 레포지토리 세트 (예를 들어, 안전한 메모리 장치를 포함함).
IFx 의 동작들을 지원하여 적용가능할 때 정보 세트들을 저장, 취출, 업데이트, 조직화, 및/또는 다르게는 관리하기 위해 IFx 의 보호된 레포지토리 세트들과 상호작용하는 아이덴티티 관련 정보 관리자 배열체.
이 예에서, IFx 는, 다음의 능력들 중 하나 이상을 제공할 수도 있다:
유형의 당사자들 (및/또는 비-라이빙 환경 아이템 세트들) 의 라이브니스의, 예를 들어, 그들을 의사 랜덤으로 생성된 방출 신호 세트를 이용하여 페인팅하고 그리고 그들의 반사들, 굴절들, 회절들, 리-방출들, 부분적 흡수들, 및/또는 유사한 응답들 중 적어도 하나 이상의 부분들을 관찰 (예를 들어, 이들에 관한 정보를 센싱) 하는 것에 의해 검증.
일부 실시형태들에서, AM 세트들은 센서를 제공하는 것에 의해 아이덴티티 방화벽들의 능력들을 향상시킬 수도 있고, 하나 이상의 유형의 당사자들 및/또는 유형의 환경 엘리먼트들을 계속적으로 인식하는 이미터 능력들을 추가로 제공할 수도 있어, 참가자 및/또는 유사한 등록된 사용자들 (일부 실시형태들에서는 비-레지스터 사용자들을 포함할 수도 있다) 및/또는 이해관계자들이 상황적 특정 조건들을 충족하기 위해 그들 개별의 실존적 아이덴티티들의 충분히 신뢰가능하고 및/또는 엄격한 증거를 제공하는 것을 인에이블한다. 예를 들어, 그의 랩톱을 이용하여 신뢰된 온-라인 발행 서비스, PS1 을 통해 리소스 세트를 발행하길 원하는 John Doe 를 고려한다. PS1 은 하나 이상의 IF 세트들을 포함한, 하드웨어 기반 인식 관리자, AM1 을 갖는다고 결정하기 위해 랩톱을 검사할 수도 있다. PS1 은 AM1 의 아이덴티티를 인증 및 평가하는 것에 의해 Mr. Doe 의 실존적 아이덴티티 (그의 라이브니스를 포함함) 의 AM1 의 계속되는 인증의 신뢰성에 대해 요구하는 목적으로 하는데 충분한 보증 레벨을 획득할 수도 있고, 여기서 PS1 은 입증 프로토콜을 이용하여 그의 제조자에 의해 사인된 그의 사설 키의 그의 소유를 AM1 이 입증하게 함으로써 AM1 의 아이덴티티를 인증하고 PS1 은 AM1 의 출처 정보 세트들, AM1 의 하나 이상의 이해관계자 세트들의 아이덴티티 정보 세트들, AM1 의 평판들, 및/또는 유사한 것을 평가하는 것에 의해 AM1 의 아이덴티티를 계속적으로 평가한다.
일부 실시형태들에서, 유형의 당사자들은 하나 이상의 인식 관리자 세트들을 배치할 수도 있고, 여기서 일부 인식 관리자 세트들은 유형의 당사자들 및/또는 환경적 엘리먼트 세트들의 신뢰가능한 인식을 획득하기 위해 복수의 센서 세트들을 포함할 수도 있다. 예를 들어, 인식 관리자는 코히어런스 룸의 상황적 인식을, 이러한 코히어런스 룸의 포괄적인 커버리지를 달성하기 위해 하나 이상의 센서 세트들을 전략적으로 배치하는 것에 의해 관리할 수도 있다.
도 49 는 인식 관리자 실시형태의 비제한적인 예시적 예이다.
도 49 는 도 48 에 예시되는 아이덴티티 방화벽 실시형태, IFx 의 능력들을 포함하는 것에 추가로, 하나 이상의 센서 세트들을 배치하는 것에 의해 하나 이상의 유형의 당사자들 및/또는 유형의 환경 엘리먼트들을 AMx 가 알고 있게 할 수도 있는 센서/이미터 세트들 (모션 센서, 초음파 장치, 가청 마이크로폰 및 스피커, 핑거 프린트 스캐너, 및 카메라) 을 포함한다. 예를 들어, AMx 는 사용자 이행을 잠재적으로 방해하고, 상황-특정 또는 디폴트 사양 세트들에 따라 정정 액션들을 취하는, 이를 테면 트래픽을 블록킹, 리-라우팅, 암호화, 복호화, 개시, 및/또는 유사한 것을 행할 수도 있는 유형의 이벤트들을 모니터링하기 위해 하나 이상의 센서 세트들을 이용할 수도 있다.
도 50 은 AM (Awareness Manager) 들, IF (Identify Firewall) 들 및 PPE들을 가진 I/O 버스의 비제한적인 예시적 실시형태이다.
일부 실시형태들에서, 도 50 에 도시한 바와 같이 하드웨어 실시형태들은 예를 들어, 센서 및 이미터 디바이스 세트들에, NIC 세트들에, 및/또는 유사한 것에 직접 접속하는 것과 같이, I/O 버스 토폴로지에서의 다른 포인트들에 하나 이상의 AM 및/또는 IF 세트들을 포함할 수도 있다.
이 하드웨어 실시형태 예는 I/O 버스 상에 다음의 IF들, AM들 및 PPE들을 갖는다:
2 개의 IF들, IF21 및 IF22 를 포함하는 AM2, 여기서 IF21 은 AM2 의 이미터를 관리하는 LM21 을 동작시키고 IF22 는 AM2 의 센서를 관리하는 LM22 를 동작시킨다.
일부 실시형태들에서, I/O 버스 토폴로지에서의 상이한 포인트들에서의 IF들, AM들, 및/또는 하드웨어 PPE 세트들의 배치는 CPFF 동작들 (및/또는 일 실시형태에서 적용가능할 수도 있는 바와 같이, 임의의 다른 아이덴티티 관련 동작 세트) 을 지원하여 다른 능력들을 제공할 수도 있다. 하드웨어 IF, AM, 및/또는 하드웨어 PPE 배치 및 대응하는 능력들의 여러 예의 변형들의 개요가 아래에 제공되고, 각각의 예의 보다 상세한 설명이 후속된다.
보안 통신들: 도 51 은 디바이스들, 이를 테면 센서들 및/또는 이미터들로부터, 외부 리소스들, 이를 테면 등록, 인증, 현실 무결성 테스팅, 실존적 평가 및/또는 검증을 위한 서비스들, 및/또는 유사한 것까지의 보안 통신 경로들을 예시한다. 이 도면은 또한, 예를 들어, 코히어런스 관리자와 같은 더 높은 인가된 프로세스 세트에 의해 제공된 하나 이상의 상황적 사양 세트들에 따라, 센서 및/또는 이미터 디바이스 세트에 대한 배타적 액세스를 하는 인증 프로세스를 예시한다.
네트워크 방화벽 서비스들: 도 54 는 하드웨어 PPE 세트의 일 실시형태가 NIC 로의 및 NIC 로부터의 네트워크 트래픽을 검증, 필터링, 블록킹, 리다이렉팅 및/또는 유사한 것을 행할 수 있다는 것을 예시한다. 검증은 예를 들어, 의사 랜덤 생성기에 의해 지시된 도전들에 대해 센서 정보의 일관성을 검증하는 것을 포함할 수도 있다.
도 51 은 신뢰된 동작 세션의 위에서 실행되는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 51 은 CPFF 가 소셜 네트워킹 경험의 추구에 관심을 갖는 사용자들, U1 및 U2 가 그들 개별의 아이덴티티 방화벽들을 이용한 제 3 당사자 인증 서비스를 이용하여 서로 계속적으로 인증하는 것을 인에이블하는 비제한적인 예시적 예를 예시한다. 이 예에서, U1 도 U2 도, 그 또는 그녀의 생체인식 아이덴티티 정보 세트들을 다른 당사자에 제공하길 원하지 않는다. 그 대신 그들은 그들의 생체인식 아이덴티티들을 신뢰된 제 3 당사자, Ap 에 등록하여 그들을 대신에 인증을 수행하기로 합의한다.
PERCos 실시형태는 공통 사용자 (U1 및 U2) 목적에 적합한 상호 인증 및/또는 다른 서비스들을 제공하기 위해 함께 협력하는 인증 서비스 세트, AP 를 포함하는 PERCos 클라우드 리소스 서비스들의 세트 및 U1 및 U2 개별의 컴퓨팅 배열체들로부터의 리소스들을 포함하는 리소스 세트가 프로비져닝될 수 있는 CPFF, CPFFx 를 U1 및 U2 가 선택하는 것을 돕는다. 이러한 리소스 세트들은 센서 및/또는 이미터 디바이스 세트와 AP 간의 보안 통신 경로를 제공하는 것에 의해 실존적 인증의 보증을 향상시키기 위해 프로비져닝되는 U1 및 U2 의 IF들, IF1 및 IF2 를 포함할 수도 있다. IF1 은 신뢰된 클록을 포함하고 로드 모듈, LM1 을 동작시키는 내조작성 하드웨어에 의해 제공된다. IF2 는 목적 신뢰 오퍼레이팅 세션 및/또는 하드웨어 상에서 실행되는 애플리케이션 및/또는 시스템 프로세스로서 구현된다. IF2 는 U2 의 유형의 아이덴티티 취득을 제공하기 위해 소프트웨어 플러그인 및/또는 다른 컴포넌트, LM2 를 동작할 수도 있다.
이 예에서, CPFFx 는 다음의 액션들을 통해 수행하는 것에 의해 2 명의 사용자들, U1 및 U2 가 신뢰가능하게 소셜 상호작용하는 것을 인에이블할 수도 있다:
액션 1: U1 및 U2 는 신뢰된 제 3 당사자 프로세스, AP 가 그들의 공통 목적을 위해 U1 및 U2 를 포함하는 모든 관련 참가자들을 인증할 수 있다는 것을 상호 합의한다. 예를 들어, AP 는 사용자들을 인증하는데 있어서 AP 의 신뢰성 및/또는 목적 품질을 표명하는 하나 이상의 평판 속성들을 가질 수도 있다. U1 및 U2 는 AP 의 신뢰성을 평가하기 위해 AP 의 평판들을 계속적으로 평가 및/또는 검증할 수도 있다. 이 예의 일부 변형들에서, AP 인스턴스는 어느 하나의 (또는 양자 모두의) 사용자들의 컴퓨팅 배열체들에서 실행중일 수도 있고 및/또는 AP 는 CPFFx 의 외부로 동작할 수도 있다.
액션 2: AP 는 생체인식 센서 및 이미터 세트들, BSE1 및 BSE2 및 그들의 연관된 IF들, IF1 및 IF2 를 각각 평가 및 인증하고, 여기서 BSE1 은 IF1 에 직접 접속되고 BSE2 는 IF2 에 직접 접속된다. 이 예에서, IF2 는 소프트웨어 장치 환경인 반면, IF1 은 내조작성 하드웨어 컴포넌트이다. 이들 IF들 간의 이 차이는 IF1 및 IF2 의 AP 의 인증이 어느 정도 상이한 방식으로 진행될 수도 있다는 것을 의미할 수도 있다:
IF1 을 인증하기 위해, AP 는 IF1 이 IF1 의 제조자에 의해 IF1 에서 사인 및 실링된 정품의 암호 인증서에 대한 사설 키의 보유자 (holder) 임을 확인할 수도 있다. IF1 이 내조작성 디바이스이기 때문에, 이것은 타겟 사용자 목적을 위해 IF1 의 아이덴티티의 충분한 증거일 수도 있다.
IF2 를 인증하기 위해, AP 는 우선, IF2 가 동작하는 U2 의 사용자 목적 신뢰 오퍼레이팅 세션을 인증할 필요가 있을 수도 있다. 이러한 인증이 없다면, IF2 는 U2 의 사용자 목적 신뢰 오퍼레이팅 세션에서의 멀웨어 및/또는 다른 신뢰가능하지 않은 소프트웨어가 IF2 의 수행에 오류를 일으킬 수도 있기 때문에 신뢰가능한 방식으로 수행하지 않을 수도 있다. 일부 실시형태들에서, 이러한 IF2 의 인증은 완전히 또는 부분적으로, U2 의 TPM 의 서비스들에 의해 제공될 수도 있다. 이러한 TPM 은 U2 의 목적 신뢰 오퍼레이팅 세션의 부트를 측정하고 IF2 의 초기화의 측정들에 의해 이러한 측정들을 후속할 수도 있다. 양자의 측정들을 수행한 후에, U2 의 TPM 은 U2 의 오퍼레이팅 세션의 및 이러한 측정들이 U2 의 오퍼레이팅 세션 및 IF2 의 아이덴티티들과 강하게 연관될 수도 있는 IF2 의 측정들을 입증하는 것이 가능할 수도 있다.
액션 3: AP 는 인증 프로세스, AP 와 연관된 제어 사양들에 따라 그들이 구성되는 것을 검증하는 것을 포함하여, IF1 및 IF2 에서 각각 동작하는 LM들, LM1 및 LM2 를 평가 및 인증한다. 예를 들어, LM1 는 다음을 제공할 수도 있다:
통신들의 무결성 및/또는 기밀성을 보장하는 AP 와 BSE1 간의 안전한, 암호로 보호된 통신 경로. IF2 는 센서 디바이스들에 대한 적절한 제어를 제공하고 접속을 암호화 및 사인하는데 필요한 암호 자료들에의 안전한 액세스를 IF2 에 제공하기 위해 U2 의 목적 신뢰 오퍼레이팅 세션의 서비스들에 의존할 수도 있다.
일부 실시형태들에서, CPFFx 는 예를 들어, 다음을 포함하는 사용자 목적을 지원하는 다른 리소스들 및/또는 프로세스들을 포함할 수도 있다,
그들의 신뢰성으로 인해, 예를 들어, 특이성 관리 프로세싱 및/또는 소셜 네트워킹 목적 클래스 애플리케이션들을 포함하는 U1 및 U2 의 소프트웨어 환경에서 다른 프로세스 세트들에 대한 파운데이션을 제공할 수도 있는, U1 및/또는 U2 의 목적 신뢰 오퍼레이팅 세션 세트들.
U1 및/또는 U2 상황을 모니터링하고 예외적 조건들에 대한 응답들을 생성할 수도 있는 U1 및/또는 U2 의 목적 신뢰 오퍼레이팅 세션 세트들 상에서 동작하는 상황적 특이성 관리. 예를 들어, U1 의 상황적 특이성 관리 프로세싱이, 아마도 신뢰가능한 인증에 대한 공격들의 클래스 때문에 위협 레벨이 증가했다고 클라우드 서비스들에 의해 알려지면, CPFFx 는 더 이상 목적으로 하기에 충분히 안전한 것으로 여겨지지 않고 U2 가 더 많은 신뢰가능한 장치를 지원할 수도 있을 때까지 U2 의 리소스 세트들이 CPFFx 실시형태들로부터 제거되게 할 수도 있다.
U1 및 U2 를 대신하여 동작하는 소셜 네트워킹 클래스 애플리케이션들은 예를 들어, 비디오 채트와 같은 소셜 네트워킹에 특정한 서비스들, 소셜 네트워킹 리소스 레포지토리들에의 액세스 및/또는 유사한 것을 제공할 수도 있다.
타겟 (소셜 네트워킹) 사용자 목적을 지원하여 PERCos 및/또는 다른 서비스들, 이를 테면 아이덴티티 관리, 특이성 관리, 및/또는 유사한 것을 제공할 수도 있는 PERCos 클라우드 리소스 서비스 세트들.
일부 실시형태들에서, LM1 은 BSE1 과 AP 간의 배타적 암호로 보호된 통신 경로를 확립하는 것에 의해 BSE1 에 대한 AP 배타적 액세스를 승인할 수도 있다. 특히, LM1 은 그들이 AP 로부터 오고 및/또는 AP 에 대한 것임을 보장하기 위해 BSE1 로의 및/또는 로부터의 모든 통신 트래픽을 모니터링할 수도 있다. 이것은 외부 리소스 세트들이 BSE1 의 구성을 간섭하는 것을 막고 및/또는 비인가된 개시로부터 생체인식 정보 세트들을 보호할 수도 있다.
도 52 는 사용자 목적 신뢰 오퍼레이팅 세션의 일부로서 동작하는 아이덴티티 방화벽의 비제한적인 예시적 예이다.
도 52 는 소셜 네트워킹 CPFF 가 소셜 네트워크의 참가자들이 그들 개별의 아이덴티티 방화벽들을 이용하는 제 3 당사자 인증 서비스를 이용하여 서로 상호 계속적으로 인증하는 것을 인에이블하는 비제한적인 예를 예시한다. 도 52 는 U2 의 IF, IF2 가 U2 의 목적 신뢰 오퍼레이팅 세션 세트의 위에서 서비스로서 동작하는 대신에 U2 목적 신뢰 오퍼레이팅 세션 세트 내측에서 동작하는 것을 제외하고는 도 51 에 도시된 유사한 오퍼레이팅 CPFF 인스턴스의 변형이다. 일부 실시형태들에서, U2 의 목적 신뢰 오퍼레이팅 세션 세트 내측에서 IF2 를 동작하는 것은 IF2 가 - 콘텍스트 스위치들을 감소시키는 것에 의해 - 더 잘 수행하는 것을 허용할 수도 있고 하드웨어에 대한, 이를 테면 예를 들어, 계속되는 생체인식 센서 및 이미터 세트들에 대한 보다 효율적인 (직접) 액세스를 IF2 에 제공할 수도 있다.
도 53 은 물리적 센서/이미터 세트의 능력들을 향상시키는 아이덴티티 방화벽 (IF) 의 비제한적인 예시적 예이다.
도 53 은 I/O 버스 상에서 하드웨어 PPE 인 아이덴티티 방화벽, IF3 이, 계속되는 등록 및/또는 인증 및/또는 현실 무결성 프로세싱을 지원하여 보안 통신들, 상이한 센서 데이터 (예를 들어, 음성 및 얼굴 생체인식들) 의 상관 및 세너티 검증 (sanity validation) (즉, 데이터 붕괴에 대한 검사) 을 제공하는 것과 같이, 물리적 센서/이미터 세트, BSE3 의 능력들을 향상시키기 위해, 로드 모듈, LM3 을 이용할 수도 있는 방법을 예시한다. 예를 들어, LM3 은 다음을 행할 수도 있다:
일부 실시형태들에서, VSE3 은 예를 들어, BSE3 으로부터 그것을 구별하는 다음의 특성들을 가질 수도 있다:
도 54 는 방화벽 지원을 제공하는 PPE 의 비제한적인 예시적 예이다.
도 54 는 I/O 버스 상에서의 하드웨어 PPE 세트들이 예를 들어, U1 및 리소스 세트 이해관계자들과 같은 하나 이상의 수반된 당사자들의 관심들을 표현하는 하나 이상의 사양 세트들을 코히어링하는 예를 들어 코히어런스 관리자 세트와 같은 인가된 프로세스 세트에 의해 제공된 상황적 사양 세트에 따라 인커밍 및 아웃고잉 네트워크 트래픽을 제어할 수도 있는 방법을 예시한다.
예를 들어, 네트워크 인터페이스 제어기, NIC4 로의 및 로부터의 모든 내부 사용자 컴퓨팅 배열체 통신들을 가로막는 PPE, PPE4 에서 실행되는 LM, LM4 를 고려한다. LM4 는 예를 들어, 다음을 행하는 것에 의해 네트워크 게이트웨이의 역할을 할 수도 있다,
NIC4 로의 및 로부터의 메시지들의 콘텐츠들에 대해 애플리케이션 레벨 테스팅을 수행. 예를 들어, 이러한 테스팅은 보호 및/또는 정정 액션들, 이를 테면 트래픽을 처분, 삭제, 고립 발송박스 세트로 전송, 및/또는 유사한 것과 같은 것을 수행할 수도 있는 하나 이상의 인가된 프로세싱 세트들 (예를 들어, 도 54 의 고립 발송박스) 에 멀웨어 및 포워드 트래픽을 잠재적으로 포함할 수도 있는 임의의 네트워크 트래픽을 식별할 수도 있다.
추가로, LM4 는 예를 들어, 다음을 행하는 것에 의해 외부 등록, 인증 및/또는 현실 무결성 테스팅 서비스들 (AP) 로 전송되는 센서/이미터 정보 세트들을 향상시키기 위해 생체인식 센서/이미터 세트들과 상호작용할 수도 있다,
수신된 센서 및/또는 관련 이미터 정보 세트들을 프리-프로세싱하고 불일치들이 관찰되면 예외를 발생시키기 위해 타이밍 및 생체인식 언폴딩 이상 검출 서비스들을 이용하는 것. 예를 들어, 타이밍 및 생체인식 언폴딩 이상 검출 서비스들은 상이한 소스들로부터의 비디오 프레임들이 함께 스플라이싱되어 진행중인 공격을 제안할 것을 제안하는 불연속성 및/또는 과도한 경과 시간 주기들을 검출할 수도 있다. 이러한 경우에, LM4 는 AP 에 의해 핸들링될 예외를 발생할 수도 있다.
센서 정보 세트들에 라이브니스 검출 정보를 추가하기 위해 암호로 안전한 의사 랜덤 이미터 생성기 서비스들 (또는 이용가능 및 적용가능하다면, 예를 들어, 예측불가능한 시스템 외부의 및/또는 유사한 이미터 신호 생성기 서비스들의 다른 하나 이상의 형태들) 을 이용하는 것. 예를 들어, LM4 는 그들이 예를 들어, 하나 이상의 개인들의 식별 및/또는 실존적과 같은 현실 테스팅 분석과 일치하는지를 보기 위해 이미터들에 대한 패턴들 및/또는 다른 포뮬레이션들을 생성하고 이러한 방출들에 대한 반사들 및/또는 다른 응답들을 분석하기 위해 의사 랜덤 생성기 장치를 이용할 수도 있다. 불일치가 검출되면, LM4 는 AP 에 의해 핸들링될 예외를 발생시킬 수도 있다.
이 예에서, LM4 는 예를 들어, 모바일 폰 또는 랩톱과 같은 디바이스 상에서 기능할 수도 있고 예를 들어, 오퍼레이팅 시스템이 멀웨어에 의해 오류를 일으킨 경우에도, 예를 들어, 오퍼레이팅 시스템으로부터의 간섭으로부터의, 하드웨어 PPE 기반 하드웨어 보호를 통해 격리될 수도 있다. 예를 들어, 일부 실시형태들에서, PPE4 는 예를 들어, 시스템이 부스팅되기 전에 BIOS 메카니즘들을 통해 하드웨어로 직접 로드되는 로드 모듈 인스턴스들을 단지 억셉트할 수도 있고, 이러한 로드 모듈 인스턴스들은 실행 오퍼레이팅 시스템에 액세스하기 어려울 수도 있다.
[부록 1]
[부록 2]
[부록 3]
[부록 4]
[부록 5]
[부록 6]
[부록 7]
[부록 8]
[부록 9]
[부록 10]
[부록 11]
[부록 12]
[부록 13]
[부록 14]
[부록 15]
[부록 16]
[부록 17]
[부록 18]
[부록 19]
[부록 20]
[부록 21]
[부록 22]
[부록 23]
[부록 24]
[부록 25]
Claims (24)
- 안전한, 시스템, 조작 방지 리소스 이해관계자 아이덴티티, 및 규정된 이해관계자 팩트 속성을 설정하는 시스템으로서, 상기 시스템은 이해관계자 팩트 속성들과 연관된 규정된 리소스를 검증하기 위한 안전한 하나 이상의 테스트 방법들 및 조작 방지 컴포넌트들을 사용하고, 상기 시스템은,
팩트 속성 정보 세트들로서 리소스 이해관계자들 각각에 규정된, 상기 리소스 이해관계자들의 각각의 생체인식 식별 정보를 안전하게 생성할수 있게 하는 리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는데 이용하기 위한, 하나 이상의 프로세서들을 각각 포함하는, 하나 이상의 컴퓨팅 배열체들을 포함하되,
상기 하나 이상의 컴퓨팅 배열체들은,
하나 이상의 안전한 전자기 방사 센서 배열체들 및 하나 이상의 조작 및 검사 방지 안전한 컴퓨팅 칩 또는 칩셋 식별 정보 프로세싱 배열체들을 이용하는 컴퓨팅 리소스의 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보를 적어도 부분적으로 안전하게 제공하고;
발신 권한에 의해 설정된 적어도 하나의 팩트 정보 세트를 상기 팩트 발신 권한에 의해 안전하게 규정하되, 상기 팩트 정보 세트는 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들의 하나 이상의 규정된 속성 정보 세트들을 안전하게 포함하고;
컴퓨팅 배열체 사용자와 안전하게 통신하되, 상기 리소스의 안전하게 연관된, 이해관계자를 특징화하는, 팩트 속성 정보 세트들로서 규정된 하나 이상은 상기 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보와 각각 안전하게 연관되고;
컴퓨팅 배열체 사용자에 대해, 상기 팩트 속성 정보 세트들로서 규정된 하나 이상은 상기 리소스의 하나 이상의 이해관계자들 각각을 진정으로 특징화하는 것을 안전하게 확인하되, 상기 확인하는 것은 적어도 하나의 안전한 표준화된 테스트 방법을 사용하고, 상기 적어도 하나의 테스트 방법은 라이브 사용자 컴퓨팅 배열체 세션동안 안전한 통신 수단을 사용하여 팩트 속성으로서 규정되고 그리고 암호로 보호되고 안전하게 연관된 이해관계자 생물 측정학상 기반 식별 정보를 팩트 발신 권한의 컴퓨텅 배열체로 통신하여, 상기 적어도 하나의 테스트 방법의 이용을 통하여, 상기 하나 이상의 이해관계자들을 특징화하는 상기 팩트 정보의 진위성을 확인할 수 있도록 사용되는,
시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 사용자 컴퓨팅 배열체 스마트폰, 테블릿, 노트북, 다른 컴퓨팅 배열체, 및/또는 네트워크 로케이션 중 적어도 하나에 상기 팩트 정보 세트를 저장할 수 있게 하는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보의 생성할 수 있게 하되, 상기 생물 측정학상 기반 식별 정보의 생성은 각각의 생체 식별 정보 획득 프로세스들 동안 이해관계자의 물리적 존재를 보여주는 생체여부 테스트를 요구하는, 시스템. - 제 3 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 예측불가능한 전자기 방사 방출 및 전자기 신호 정보와 대응하는 방출의 센서 획득을 사용함으로써 이해관계자 물리적 존재를 보여줄 수 있게 하되, 상기 방사 방출 및 센서 획득 이벤트들은 (1) 안전한 클럭 배열체를 사용하여 타임 스탬프되고, 그리고 (2) 센서 신호 획득 오버헤드로 에미터 방사 방출의 초과 시간에 대해 시간 분석되는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 암호로 보호되고 규정된 팩트의 적어도 일부분 및 상기 이해관계자의 생물 측정학상 기반 식별 정보를 해싱할 수 있게 하며, 상기 테스트 방법에서 상기 해싱된 식별 정보를 사용하여 상기 팩트 정보 세트의 상기 진위성을 확인할 수 있게 하는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 컴퓨팅 배열체 사용자가, (1) 안전한 통신 배열체, (2) 센서/에미터 프로세싱 배열체, 3) 등록 및/또는 인증 서비스 배열체들, (4) 아이덴티티-관련된 정보에 대한 보호된 저장소, (5) 타임-스템핑 센서 및 에미터 이벤트들에 대한 하나 이상의 신뢰된 클럭들, 및 (6) 상기 배열체의 엘리먼트들을 관리하는 보호된 프로세싱 환경을 포함하는, 강화된 아이덴티티 디바이스 배열체에서 동작하는 아이덴티티 정보 동작들을 야기할 수 있게 하는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보 세트로서 규정된 안전하게 바인딩된 것과 상기 생물 측정학상 기반 식별 정보를 포함하는 식별 정보 세트를 형성할 수 있게 하되, 상기 팩트 정보 세트는, 하나 이상의 팩트 조항 값 체인 참여자들 및/또는 인증된, 신뢰된 에이전트에 의해 발행되고, 그리고 후속하여 확인된, 암호화된 해시 인증서의 이용을 통해 안정하게 규정되는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보 세트로서 규정된 안전하게 바인딩된 것을 사용하여 리소스 세트를 필터링할 수 있게 하되, 상기 팩트 정보 세트로서 규정된 것은 상기 리소스 세트의 각각의 리소스에 대한 속성의 존재 또는 부존재에 관하여 통지하고, 그리고 상기 리소스 세트는 상기 속성을 소유하는 하나 이상의 리소스들을 생성하도록 필터링되는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 팩트 속성으로서 규정된 것을 소유하는 경우 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들을 특징화할 수 있게 하고, 상기 속성은 외부 권한에 의해 제공된 테스트 방법을 이용하는 사용자에 의해 컴퓨팅 세션 동안 검증될 수 있는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 그들의 각각의 조작 및 검사 방지 하드웨어 컴포넌트 배열체들 내의 적어도 부분적으로 생물 측정학상 기반 식별 정보를 사용자들이 안전하게 소유하도록 하기 위한 하드웨어 컴포넌트들에 특화된 하나 이상의 식별 정보를 제공하는 것을 포함하는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보로서 규정된 안전하게 연관된, 이해관계자의 생물 측정학상 기반 식별 정보 및 대응하는 이해관계자가 팩트 정보로서 규정된 안전하게 연관된 상기 생물 측정학상 기반 식별 정보 및 대응하는 이해관계자와의 연관을 검증하기 위한 원격 클라우드 서비스와 통신하는 것을 포함하되, 상기 검증하기 위한 통신은 적어도 하나의 정보 검증 테스트 방법을 수행하는 것을 수반하는, 시스템. - 제 1 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보로서 규정된 것의 표준화된 표현을 가능하게 하고, 그러한 표준화된 표현은 하나 이상의 팩트 카테고리들로서 표준화되고 규정된 것을 사용하는, 시스템. - 안전한, 시스템, 조작 방지 리소스 이해관계자 아이덴티티, 및 규정된 이해관계자 팩트 속성을 설정하는 방법으로서, 상기 시스템은 이해관계자 팩트 속성들과 연관된 규정된 리소스를 검증하기 위한 안전한 하나 이상의 테스트 방법들 및 조작 방지 컴포넌트들을 사용하고, 상기 방법은,
하나 이상의 컴퓨팅 배열체의 이용을 통하여, 하나 이상의 프로세서들을 각각 포함하는, 리소스들 및 사양들 중 표준화된 적어도 하나를 제공하여, 팩트 속성 정보 세트들로서 리소스 이해관계자들 각각에 규정된, 상기 리소스 이해관계자들의 각각의 생체인식 식별 정보를 안전하게 생성할 수 있게 하는 단계를 포함하되,
상기 하나 이상의 컴퓨팅 배열체는,
하나 이상의 안전한 전자기 방사 센서 배열체들 및 하나 이상의 조작 및 검사 방지 안전한 컴퓨팅 칩 또는 칩셋 식별 정보 프로세싱 배열체들을 이용하는 컴퓨팅 리소스의 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보를 적어도 부분적으로 안전하게 제공하고;
발신 권한에 의해 설정된 적어도 하나의 팩트 정보 세트를 상기 팩트 발신 권한에 의해 안전하게 규정하되, 상기 팩트 정보 세트는 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들의 하나 이상의 규정된 속성 정보 세트들을 안전하게 포함하고;
컴퓨팅 배열체 사용자와 안전하게 통신하되, 상기 리소스의 안전하게 연관된, 이해관계자를 특징화하는, 팩트 속성 정보 세트들로서 규정된 하나 이상은 상기 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보와 각각 안전하게 연관되고,
컴퓨팅 배열체 사용자에 대해, 상기 팩트 속성 정보 세트들로서 규정된 하나 이상은 상기 리소스의 하나 이상의 이해관계자들 각각을 진정으로 특징화하는 것을 안전하게 확인하되, 상기 확인하는 것은 적어도 하나의 안전한 표준화된 테스트 방법을 사용하고, 상기 적어도 하나의 테스트 방법은 라이브 사용자 컴퓨팅 배열체 세션동안 안전한 통신 수단을 사용하여 팩트 속성으로서 규정되고 그리고 암호로 보호되고 안전하게 연관된 이해관계자 생물 측정학상 기반 식별 정보를 팩트 발신 권한의 컴퓨텅 배열체로 통신하여, 상기 적어도 하나의 테스트 방법의 이용을 통하여, 상기 하나 이상의 이해관계자들을 특징화하는 상기 팩트 정보의 진위성을 확인할 수 있도록 사용되는,
방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 사용자 컴퓨팅 배열체 스마트폰, 테블릿, 노트북, 다른 컴퓨팅 배열체, 및/또는 네트워크 로케이션 중 적어도 하나에 상기 팩트 정보 세트를 저장할 수 있게 하는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들의 생물 측정학상 기반 식별 정보의 생성할 수 있게 하되, 상기 생물 측정학상 기반 식별 정보의 생성은 각각의 생체 식별 정보 획득 프로세스들 동안 이해관계자의 물리적 존재를 보여주는 생체여부 테스트를 요구하는, 방법. - 제 15 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 예측불가능한 전자기 방사 방출 및 전자기 신호 정보와 대응하는 방출의 센서 획득을 사용함으로써 이해관계자 물리적 존재를 보여줄 수 있게 하되, 상기 방사 방출 및 센서 획득 이벤트들은 (1) 안전한 클럭 배열체를 사용하여 타임 스탬프되고, 그리고 (2) 센서 신호 획득 오버헤드로 에미터 방사 방출의 초과 시간에 대해 시간 분석되는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 암호로 보호되고 규정된 팩트의 적어도 일부분 및 상기 이해관계자의 생물 측정학상 기반 식별 정보를 해싱할 수 있게 하며, 상기 테스트 방법에서 상기 해싱된 식별 정보를 사용하여 상기 팩트 정보 세트의 상기 진위성을 확인할 수 있게 하는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 컴퓨팅 배열체 사용자가, (1) 안전한 통신 배열체, (2) 센서/에미터 프로세싱 배열체, 3) 등록 및/또는 인증 서비스 배열체들, (4) 아이덴티티-관련된 정보에 대한 보호된 저장소, (5) 타임-스템핑 센서 및 에미터 이벤트들에 대한 하나 이상의 신뢰된 클럭들, 및 (6) 상기 배열체의 엘리먼트들을 관리하는 보호된 프로세싱 환경을 포함하는, 강화된 아이덴티티 디바이스 배열체에서 동작하는 아이덴티티 정보 동작들을 야기할 수 있게 하는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보 세트로서 규정된 안전하게 바인딩된 것과 상기 생물 측정학상 기반 식별 정보를 포함하는 식별 정보 세트를 형성할 수 있게 하되, 상기 팩트 정보 세트는, 하나 이상의 팩트 조항 값 체인 참여자들 및/또는 인증된, 신뢰된 에이전트에 의해 발행되고, 그리고 후속하여 확인된, 암호화된 해시 인증서의 이용을 통해 안정하게 규정되는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보 세트로서 규정된 안전하게 바인딩된 것을 사용하여 리소스 세트를 필터링할 수 있게 하되, 상기 팩트 정보 세트로서 규정된 것은 상기 리소스 세트의 각각의 리소스에 대한 속성의 존재 또는 부존재에 관하여 통지하고, 그리고 상기 리소스 세트는 상기 속성을 소유하는 하나 이상의 리소스들을 생성하도록 필터링되는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 상기 팩트 속성으로서 규정된 것을 소유하는 경우 상기 컴퓨팅 리소스의 하나 이상의 이해관계자들을 특징화할 수 있게 하고, 상기 속성은 외부 권한에 의해 제공된 테스트 방법을 이용하는 사용자에 의해 컴퓨팅 세션 동안 검증될 수 있는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 그들의 각각의 조작 및 검사 방지 하드웨어 컴포넌트 배열체들 내의 적어도 부분적으로 생물 측정학상 기반 식별 정보를 사용자들이 안전하게 소유하도록 하기 위한 하드웨어 컴포넌트들에 특화된 하나 이상의 식별 정보를 제공하는 것을 포함하는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보로서 규정된 안전하게 연관된 이해관계자 생물 측정학상 기반 식별 정보 및 대응하는 이해관계자는 팩트 정보로서 규정된 안전하게 연관된 상기 생물 측정학상 기반 식별 정보 및 대응하는 이해관계자와의 연관을 검증하기 위한 원격 클라우드 서비스와 통신하는 것을 포함하되, 상기 검증하기 위한 통신은 적어도 하나의 정보 검증 테스트 방법을 수행하는 것을 수반하는, 방법. - 제 13 항에 있어서,
리소스들 및 사양들 중 표준화된 적어도 하나를 제공하는 것은 팩트 정보로서 규정된 것의 표준화된 표현을 가능하게 하고, 그러한 표준화된 표현은 하나 이상의 팩트 카테고리들로서 표준화되고 규정된 것을 사용하는, 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020247000909A KR20240011235A (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/485,707 US9721086B2 (en) | 2013-03-15 | 2014-09-13 | Methods and systems for secure and reliable identity-based computing |
US14/485,707 | 2014-09-13 | ||
PCT/US2015/049222 WO2016040506A1 (en) | 2014-09-13 | 2015-09-09 | Methods and systems for secure and reliable identity-based computing |
KR1020177009992A KR102452743B1 (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177009992A Division KR102452743B1 (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247000909A Division KR20240011235A (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220140649A true KR20220140649A (ko) | 2022-10-18 |
KR102624795B1 KR102624795B1 (ko) | 2024-01-12 |
Family
ID=55459529
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247000909A KR20240011235A (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
KR1020227034513A KR102624795B1 (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
KR1020177009992A KR102452743B1 (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020247000909A KR20240011235A (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020177009992A KR102452743B1 (ko) | 2014-09-13 | 2015-09-09 | 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들 |
Country Status (7)
Country | Link |
---|---|
EP (3) | EP3779743B1 (ko) |
JP (4) | JP6817195B2 (ko) |
KR (3) | KR20240011235A (ko) |
CN (2) | CN107111710B (ko) |
AU (4) | AU2015315175B2 (ko) |
CA (1) | CA2958217A1 (ko) |
WO (1) | WO2016040506A1 (ko) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047624B1 (en) * | 2004-08-16 | 2015-06-02 | Advertising.Com Llc | Auditing of content related events |
US9378065B2 (en) | 2013-03-15 | 2016-06-28 | Advanced Elemental Technologies, Inc. | Purposeful computing |
US11222256B2 (en) * | 2017-10-17 | 2022-01-11 | Xilinx, Inc. | Neural network processing system having multiple processors and a neural network accelerator |
CN107958260B (zh) * | 2017-10-27 | 2021-07-16 | 四川大学 | 一种基于多特征融合的群体行为分析方法 |
CN110149806B (zh) * | 2017-12-08 | 2023-08-08 | 谷歌有限责任公司 | 堆栈数据结构的数字助理处理 |
CN111971675A (zh) * | 2017-12-18 | 2020-11-20 | 普威达有限公司 | 数据产品发布方法或系统 |
CN108200282B (zh) * | 2017-12-28 | 2020-11-13 | Oppo广东移动通信有限公司 | 应用启动方法、装置、存储介质及电子设备 |
CN108182453B (zh) * | 2018-01-17 | 2022-03-29 | 贵州电网有限责任公司 | 一种用户停电敏感度分类方法 |
US11017107B2 (en) * | 2018-03-06 | 2021-05-25 | Amazon Technologies, Inc. | Pre-deployment security analyzer service for virtual computing resources |
TWI656451B (zh) * | 2018-03-23 | 2019-04-11 | 中華電信股份有限公司 | 管理內容結構組態的方法及使用該方法的裝置 |
CN108959129B (zh) * | 2018-07-12 | 2021-08-24 | 北京航空航天大学 | 一种基于硬件的嵌入式系统机密性保护方法 |
CN109189475B (zh) * | 2018-08-16 | 2022-06-10 | 北京算能科技有限公司 | 可编程人工智能加速器指令集的构建方法 |
US11495028B2 (en) * | 2018-09-28 | 2022-11-08 | Intel Corporation | Obstacle analyzer, vehicle control system, and methods thereof |
CN109871635B (zh) * | 2019-03-05 | 2022-06-24 | 中国航空综合技术研究所 | 面向民用飞机顶层需求捕获的运行场景建模方法 |
US10917454B1 (en) * | 2019-08-01 | 2021-02-09 | Rohde & Schwarz Gmbh & Co. Kg | System and method for ATC voice quality assurance |
CN110335606B (zh) * | 2019-08-07 | 2022-04-19 | 广东电网有限责任公司 | 一种用于工器具管控的语音交互装置 |
CN110580253B (zh) * | 2019-09-10 | 2022-05-31 | 网易(杭州)网络有限公司 | 时序数据组的加载方法、装置、存储介质及电子设备 |
CN110874487B (zh) * | 2019-11-15 | 2022-09-02 | 北京百度网讯科技有限公司 | 数据的处理方法、装置、电子设备及存储介质 |
CN110969244B (zh) * | 2019-12-18 | 2023-04-25 | 长安大学 | 一种基于卷积神经网络的建筑施工安全监测方法 |
CN111177014B (zh) * | 2020-02-24 | 2023-02-24 | 重庆长安新能源汽车科技有限公司 | 软件自动测试方法、系统及存储介质 |
CN112116186A (zh) * | 2020-03-20 | 2020-12-22 | 中国辐射防护研究院 | 一种核电厂陆生参考生物的选择方法 |
CN111539742B (zh) * | 2020-05-28 | 2022-10-18 | 支付宝(杭州)信息技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN111739597A (zh) * | 2020-06-23 | 2020-10-02 | 上海合川医药咨询有限公司 | 医学方案生成方法及系统 |
US11361593B2 (en) | 2020-08-31 | 2022-06-14 | Alipay Labs (singapore) Pte. Ltd. | Methods and devices for face anti-spoofing |
CN112148478B (zh) * | 2020-09-02 | 2023-09-26 | 中国南方电网有限责任公司超高压输电公司 | 变电站分布式无线网中数据安全和资源分配联合优化方法 |
US20220114265A1 (en) * | 2020-10-08 | 2022-04-14 | Google Llc | Unified viewing of roles and permissions in a computer data processing system |
EP4016340A1 (en) * | 2020-12-16 | 2022-06-22 | Vestel Elektronik Sanayi ve Ticaret A.S. | Facial authentication anti-spoofing with ultrasound produced hair movements detection |
CN112883078B (zh) * | 2021-02-07 | 2022-11-15 | 江西科技学院 | 基于dtw与最小二乘估计的轨道动态检查历史数据匹配方法 |
CN113160025B (zh) * | 2021-05-11 | 2022-07-19 | 应急管理部天津消防研究所 | 一种云计算构件防火保护验收和监督用系统及使用方法 |
US11425152B2 (en) * | 2021-05-11 | 2022-08-23 | Asna Suhail Zaman | Physical and network security system and mehtods |
CN113468503B (zh) * | 2021-05-31 | 2024-02-06 | 北京达佳互联信息技术有限公司 | 标识信息的分配方法、装置及电子设备 |
CN113535942B (zh) * | 2021-07-21 | 2022-08-19 | 北京海泰方圆科技股份有限公司 | 一种文本摘要生成方法、装置、设备及介质 |
CN113626189B (zh) * | 2021-08-03 | 2024-02-06 | 优刻得科技股份有限公司 | 资源管理模型的构建方法、设备和介质 |
CN116125499B (zh) * | 2021-11-12 | 2024-04-09 | 北京六分科技有限公司 | 检测中频数据的方法、装置及系统 |
CN114637952A (zh) * | 2022-04-01 | 2022-06-17 | 江苏红网技术股份有限公司 | 一种高安全性的门户网站进行数据服务管理系统及其方法 |
CN114884675B (zh) * | 2022-04-29 | 2023-12-05 | 杭州博盾习言科技有限公司 | 基于比特传输的多方隐私求交方法、装置、设备及介质 |
WO2023225078A1 (en) | 2022-05-20 | 2023-11-23 | Advanced Elemental Technologies, Inc. | Systems and methods for a connected computing resource and event/activity identification information infrastructure using near existential or existential biometric identification of humans |
CN115203689B (zh) * | 2022-07-25 | 2023-05-02 | 广州正则纬创信息科技有限公司 | 一种数据安全分享方法及系统 |
CN115277201B (zh) * | 2022-07-27 | 2023-09-26 | 国网河南省电力公司信息通信公司 | 一种动态代码封装的网站防御系统 |
CN118551406A (zh) * | 2024-07-30 | 2024-08-27 | 杭州君方科技有限公司 | 一种用于数据要素共享的加密处理方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281043B1 (en) * | 2001-05-31 | 2007-10-09 | Cisco Technology, Inc. | System for sharing resources among RSVP sessions |
US20110125894A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for intelligent workload management |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2967012B2 (ja) * | 1993-01-07 | 1999-10-25 | 富士電機株式会社 | 個人認識装置 |
US5893057A (en) * | 1995-10-24 | 1999-04-06 | Ricoh Company Ltd. | Voice-based verification and identification methods and systems |
US20020056043A1 (en) * | 1999-01-18 | 2002-05-09 | Sensar, Inc. | Method and apparatus for securely transmitting and authenticating biometric data over a network |
JP2001195145A (ja) * | 2000-01-07 | 2001-07-19 | Seiko Instruments Inc | 情報処理装置、個人認証方法およびその方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
US7018412B2 (en) * | 2001-08-20 | 2006-03-28 | Ebi, L.P. | Allograft spinal implant |
US6724689B2 (en) * | 2002-03-08 | 2004-04-20 | Philip Koenig | Personal identification method and apparatus using acoustic resonance analysis of body parts |
WO2004029905A1 (ja) * | 2002-09-27 | 2004-04-08 | Ginganet Corporation | 遠隔教育システム、受講確認方法および受講確認プログラム |
CN101065749A (zh) * | 2004-11-24 | 2007-10-31 | 琳达·劳逊 | 资源管理系统和方法 |
US7536304B2 (en) * | 2005-05-27 | 2009-05-19 | Porticus, Inc. | Method and system for bio-metric voice print authentication |
US8042122B2 (en) * | 2007-06-27 | 2011-10-18 | Microsoft Corporation | Hybrid resource manager |
US8726407B2 (en) * | 2009-10-16 | 2014-05-13 | Deviceauthority, Inc. | Authentication of computing and communications hardware |
US9311588B2 (en) * | 2009-11-05 | 2016-04-12 | Trusted Logic | Secure portable object |
WO2011073734A1 (en) * | 2009-12-18 | 2011-06-23 | Nxp B.V. | Protected mode for global platform compliant smart cards |
US8484474B2 (en) * | 2010-07-01 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Methods for firmware signature |
US8508338B1 (en) * | 2010-11-07 | 2013-08-13 | Howard Owen Fiddy | Method and system for defeat of replay attacks against biometric authentication systems |
GB2492050A (en) * | 2011-06-13 | 2012-12-26 | Torben Kuseler | One-time multi-factor biometric representation for remote client authentication |
US8769622B2 (en) * | 2011-06-30 | 2014-07-01 | International Business Machines Corporation | Authentication and authorization methods for cloud computing security |
US8548207B2 (en) * | 2011-08-15 | 2013-10-01 | Daon Holdings Limited | Method of host-directed illumination and system for conducting host-directed illumination |
US8930886B2 (en) * | 2011-12-15 | 2015-01-06 | Microsoft Corporation | Identifying application resources through implicit application models |
CN103001945B (zh) * | 2012-10-23 | 2015-04-15 | 中国科学院信息工程研究所 | 一种多元化资源标识安全访问方法 |
US9230081B2 (en) * | 2013-03-05 | 2016-01-05 | Intel Corporation | User authorization and presence detection in isolation from interference from and control by host central processing unit and operating system |
-
2015
- 2015-09-09 KR KR1020247000909A patent/KR20240011235A/ko active Application Filing
- 2015-09-09 CN CN201580061903.3A patent/CN107111710B/zh active Active
- 2015-09-09 CN CN202010447625.8A patent/CN111859463B/zh active Active
- 2015-09-09 EP EP20194734.8A patent/EP3779743B1/en active Active
- 2015-09-09 WO PCT/US2015/049222 patent/WO2016040506A1/en active Application Filing
- 2015-09-09 KR KR1020227034513A patent/KR102624795B1/ko active IP Right Grant
- 2015-09-09 JP JP2017513449A patent/JP6817195B2/ja active Active
- 2015-09-09 EP EP15839850.3A patent/EP3191998B1/en active Active
- 2015-09-09 AU AU2015315175A patent/AU2015315175B2/en active Active
- 2015-09-09 EP EP23182623.1A patent/EP4270233A3/en active Pending
- 2015-09-09 CA CA2958217A patent/CA2958217A1/en active Pending
- 2015-09-09 KR KR1020177009992A patent/KR102452743B1/ko active IP Right Grant
-
2018
- 2018-07-12 AU AU2018205166A patent/AU2018205166B2/en active Active
-
2020
- 2020-10-15 AU AU2020256380A patent/AU2020256380B2/en active Active
- 2020-12-24 JP JP2020214607A patent/JP7078705B2/ja active Active
-
2022
- 2022-05-18 JP JP2022081501A patent/JP7329104B2/ja active Active
- 2022-12-14 AU AU2022287596A patent/AU2022287596A1/en active Pending
-
2023
- 2023-08-04 JP JP2023127918A patent/JP7540054B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7281043B1 (en) * | 2001-05-31 | 2007-10-09 | Cisco Technology, Inc. | System for sharing resources among RSVP sessions |
US20110125894A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for intelligent workload management |
Also Published As
Publication number | Publication date |
---|---|
AU2018205166B2 (en) | 2020-07-16 |
CN107111710A (zh) | 2017-08-29 |
CN111859463A (zh) | 2020-10-30 |
EP3191998A4 (en) | 2018-05-23 |
AU2015315175B2 (en) | 2018-08-09 |
KR102452743B1 (ko) | 2022-10-07 |
EP4270233A2 (en) | 2023-11-01 |
EP4270233A3 (en) | 2024-01-03 |
CA2958217A1 (en) | 2016-03-17 |
EP3779743B1 (en) | 2023-08-09 |
KR102624795B1 (ko) | 2024-01-12 |
JP7078705B2 (ja) | 2022-05-31 |
CN107111710B (zh) | 2020-06-23 |
JP7540054B2 (ja) | 2024-08-26 |
EP3191998B1 (en) | 2020-12-23 |
JP2021047917A (ja) | 2021-03-25 |
JP6817195B2 (ja) | 2021-01-20 |
JP7329104B2 (ja) | 2023-08-17 |
CN111859463B (zh) | 2024-07-09 |
EP3779743A1 (en) | 2021-02-17 |
KR20240011235A (ko) | 2024-01-25 |
JP2017532659A (ja) | 2017-11-02 |
AU2020256380B2 (en) | 2022-09-15 |
JP2022103346A (ja) | 2022-07-07 |
AU2018205166A1 (en) | 2018-08-02 |
EP3191998A1 (en) | 2017-07-19 |
JP2023145740A (ja) | 2023-10-11 |
KR20170085485A (ko) | 2017-07-24 |
AU2015315175A1 (en) | 2017-03-16 |
WO2016040506A1 (en) | 2016-03-17 |
AU2022287596A1 (en) | 2023-02-02 |
AU2020256380A1 (en) | 2020-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11822662B2 (en) | Methods and systems for secure and reliable identity-based computing | |
AU2020256380B2 (en) | Methods and systems for secure and reliable identity-based computing | |
US20230230066A1 (en) | Crypto Wallet Configuration Data Retrieval | |
CN118821224A (zh) | 用于基于安全和可靠标识的计算的方法和系统 | |
Bumiller | Beyond risk scores: context-aware adaptive authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |