MX2011000019A - Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma. - Google Patents

Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma.

Info

Publication number
MX2011000019A
MX2011000019A MX2011000019A MX2011000019A MX2011000019A MX 2011000019 A MX2011000019 A MX 2011000019A MX 2011000019 A MX2011000019 A MX 2011000019A MX 2011000019 A MX2011000019 A MX 2011000019A MX 2011000019 A MX2011000019 A MX 2011000019A
Authority
MX
Mexico
Prior art keywords
data
user
confidence
environment
creator
Prior art date
Application number
MX2011000019A
Other languages
English (en)
Inventor
Shelia Jean Burgess
G Burges George Iv
Original Assignee
Azos Ai Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azos Ai Llc filed Critical Azos Ai Llc
Publication of MX2011000019A publication Critical patent/MX2011000019A/es

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Una cognición de datos incorporada autónoma permite que los datos realicen un control de configuración de entorno en tiempo real, autogestión, realicen análisis, determinen su situación actual y evalúen el comportamiento para responder por consiguiente. Cuando se crean, se seleccionan las medidas de seguridad y los controles de acceso. Los datos altamente sensibles se pueden extraer y sustituir con la etiqueta del creador y/o la representación funcional. Se puede realizar el razonamiento de datos a datos y el análisis. El método de procesamiento comprende la supervisión autónoma para un cambio de estado y el análisis del usuario actual para determinar si la instancia debe existir. Si se afirma, el motor de cognición configura automáticamente el entorno computacional en el cual reside. Si se niega, el comportamiento de entorno se analiza adicionalmente para problemas de seguridad o una situación errónea. Si se detecta, se alerta al creador y se proporciona con información del incidente que permite el control remoto del creador de los datos. Los datos cognitivos pueden decidir autodestruirse mitigando el riesgo de instancias indeseables. Los agentes inteligentes, estructura de datos compresivos, y medios de documentos inteligentes se utilizan para la implementación.

Description

SISTEMA Y METODO DE COGNICION DE DATOS INCORPORANDO PROTECCION DE SEGURIDAD AUTONOMA CAMPO DE LA INVENCIÓN Aspectos de la presente invención se refieren en general a un sistema y metodología para la cognición de datos que incorpora una protección de seguridad autónoma. Más particularmente, la invención se refiere a un sistema y metodología de datos cognitivos que realizan análisis, autogestión, aseguran su entorno, evalúan el comportamiento, detectan problemas de seguridad, adaptan, alertan al creador de una situación urgente y proporcionan rastreabilidad .
ANTECEDENTES DE LA INVENCIÓN La sociedad es bombardeada con delito cibernético mal intencionado. El robo de datos personales y corporativos así como también la alteración de datos afectan la dependencia en la tecnología informática. La Unidad de Negocios de Documentos Inteligentes y Seguridad de los Estados Unidos reportó un estimado de 13.3 personas que son víctimas de fraude de documentos e identidad cada 60 segundos con casi siete millones de víctimas por año. Los Botnets y piratas informáticos comprometen las redes para robar datos. El delito cibernético es difícil de rastrear. Un criminal informático puede usar computadoras abiertas de un cibercafé, moviéndose de servidor a servidor, cambiando los proveedores de internet, REF: 216866 usando falsa información para registrar, y pueden robar el servicio de puntos de acceso inalámbricos inseguros.
Una vez que las redes son penetradas, los medios de seguridad para proteger los datos tal como cifrado, protocolos de seguridad, acceso de datos, y esquemas de autenticación no son suficientes. Se acepta ampliamente que el cifrado de discos protege los datos sensibles cuando son malversados. Sin embargo, los inventores en la Universidad de Princeton demostraron que aún cuando son cifrados, los datos se pueden leer fácilmente sin acceso físico a la computadora. El combate del delito cibernético y el terrorismo cibernético es de preocupación abrumadora entre los oficiales federales quienes se preguntan "¿cuándo serán atacadas nuestras redes y las volverán inútiles?, ¿cómo recuperaremos el acceso a nuestros datos?". El Pentágono solo registró 1,300 intrusiones exitosas en el 2005. Los piratas informáticos chinos penetraron las computadoras del Departamento de Estado de los Estados Unidos de las cuales cientos tuvieron que ser reemplazadas o desconectadas por meses.
Los sistemas informáticos de compañías están protegidos por múltiples capas de seguridad que incluyen el cifrado de datos, la Gestión de Derechos Digitales (DRM) , y la Gestión de Derechos Empresariales (ERM) . Estas soluciones centradas en el servidor requieren infraestructura de gestión de acceso tal como comunicación del servidor empresarial o de licencia para autorizar el acceso de datos. Sin embargo, la mala conducta de los empleados y las acciones no intencionales como errores y omisiones son la causa más grande de violación de seguridad de datos. La actividad criminal puede y ocurre dentro de las corporaciones y agencias. Un perpetrador ya tiene acceso más allá de las medidas de seguridad en el lugar. Los robos recientes de computadoras portátiles de alto perfil por personas de confianza incluyen una computadora de Administración de Veteranos que contiene información de 26 millones de veteranos, y una computadora personal de la Universidad de California-Berkeley con más de 98,000 datos de estudiantes graduados, más otros.
Además, las incidencias de emergencia que requieren personal de primera respuesta y otros agentes gubernamentales para resolver un incidente en el nivel nacional como se define en el Departamento de los Estados Unidos del Sistema de Gestión de Incidentes Nacionales de Seguridad Interior (N MS) puede requerir el uso de datos clasificados. Las preocupaciones en el apoyo del NIMS son la pérdida de control de instancias de datos clasificadas que se compartieron durante el incidente.
Los documentos inteligentes son documentos electrónicos interactivos que requieren usualmente acceso al servidor de internet o de red. La dependencia a la red hace estas soluciones vulnerables a violación de seguridad. Pues aunque el usuario esté autorizado para acceder a los datos, los datos pueden no estar aún protegidos. Al abrir los datos o documento, el entorno informático en el cual se abrirán puede no ser seguro. Este esquema aún depende de la seguridad de la red y del software de terceros tales como protectores de virus, programas espías, y protección de cortafuegos. Los piratas informáticos podrían abrir una violación en la red, las soluciones de terceros pueden no detectar las últimas amenazas cibernéticas, o el usuario puede no tener la última actualización de seguridad.
Es muy deseable proporcionar a los usuarios con la capacidad de limitar su exposición al delito cibernético, violación de datos, y de proteger los datos donde aún si un perpetrador tiene éxito en superar las barreras de seguridad de la red y obtiene una instancia de los datos, será en vano. En lugar de depender de recursos exteriores en la aplicación de arquitecturas centradas en el servidor, existe una necesidad para que los datos mismos sean inteligentes y autónomos. Los datos mismos necesitan evaluar su situación y emplear la cognición para avanzar a nuevos grados de seguridad y capacidades. Existe una necesidad por datos para evaluar y configurar su entorno antes de abrirse, para analizar el comportamiento, realizar el análisis de relación de datos a datos, y tomar medidas necesarias para la autoprotección, autodestrucción, y en ciertas circunstancias, reportarse de nuevo a su creador. Si los datos mismos saben quién es, donde está, y como se debe interactuar, se puede configurar y supervisar el entorno informático para apoyar sus propias necesidades. Existe una fuerte necesidad por datos que posean la cognición y este nivel de seguridad. Los datos pueden "pensar por sí mismos" y la razón con base en su situación podría avanzar grandemente la seguridad de los datos y llegar a ser un gran obstáculo para el delito cibernético y el terrorismo cibernético.
BREVE DESCRIPCION DE LA INVENCIÓN Por consiguiente, un objetivo de la presente invención es proporcionar un sistema y método para datos cognitivos para tomar decisiones autónomamente y no depender la red, internet, o recursos de servidor para analizar y controlar el entorno en el cual reside, mediante lo cual la autoprotección de datos, la autogestión, y si es necesario, alertar al creador de los datos y la autodestrucción.
Otro objetivo de la presente invención es proporcionar seguridad de datos autónomos, cortar la dependencia en las soluciones centradas en la red, la administración de sistemas, la gestión de la red, y el creador para asegurar que el entorno está libre de condiciones inseguras antes de acceder a los datos. La incorporación de seguridad autónoma dentro de los datos mismos mitiga las incidencias de seguridad potenciales y los errores humanos.
Otro objetivo de la presente invención es proporcionar un método y sistema para limitar la exposición del creador a violación de datos indeseables y actividad cibernética mal intencionada que implica el robo o medios sin escrúpulos de obtener datos al implementar un nuevo medio de seguridad de procesamiento de datos en donde la seguridad autónoma se puede incorporar en los datos que comprenden documentos digitales, bases de datos digitales, archivos de datos digitales, medios digitales y multimedia digital.
Otro objetivo de la presente invención es proporcionar un método y sistema en donde solamente existen las instancias de datos de las que el creador está consciente. Por lo tanto, el creador mantiene el control de sus datos.
Otro objetivo de la presente invención es remover el acceso directo a los datos altamente sensibles por la sustitución de campos de etiquetas significativos depurando de esta manera los datos altamente sensibles para protegerlos adicionalmente de violación y manejo erróneo.
Otro objetivo de la presente invención es proporcionar un método y sistema para el comportamiento de las inter-relaciones de datos a datos en donde estos datos pueden analizar y razonar entre ellos mismos para habilitar análisis, cálculos y evaluaciones, realizando de esta manera circunstanciales inteligente, haciendo determinaciones condicionales y presentes conclusiones de datos de orden más altos.
Otro objetivo de la presente invención es crear un motor de cognición para permitir una base para la inteligencia de datos, adaptabilidad y razonamiento.
Otro objetivo de la presente invención es proporcionar un método y sistema en donde el creador es alertado a una situación urgente o de emergencia en donde sus datos están comprometidos y/u obtenidos malo intencionadamente. Esta alerta podría resolver infracciones serias que permiten que el creador responda inmediatamente para proteger su privacidad contra situaciones tal como robo de identidad a través de la apropiación indebida de datos .
Un objetivo más de la invención es proporcionar una metodología y sistema en los cuales los datos se auto-gestionan y auto-controlan dependiendo del nivel de seguridad que los datos necesitan, evaluaciones de comportamiento que los datos realizan, hora del día, frecuencia de accesos, edad, duración de acceso, nivel de seguridad y/o sensibilidad, y atributos de campo de datos de los datos particulares creados de acuerdo con las preferencias del creador.
En una modalidad de la presente invención, un método y sistema protegen ventajosamente la exposición del usuario a actividad indeseada y mal intencionada al emplear mecanismos de control avanzados implementados como una capacidad de procesamiento de datos incorporada. La metodología y sistema de datos cognitivos permiten que el creador tome control proactivamente de quién, cómo, cuándo, y sí otra parte puede poseer sus datos. Ventajosamente, la metodología dada a conocer transforma los datos de un archivo pasivo que se puede obtener, comprometido y usados indebidamente por cualquiera a una instancia de datos cognitivos que poseen el control del entorno y la autogestión que ofrece la protección del creador, seguridad, y análisis avanzados. Una vez que el creador asocia palabras claves, aspectos claves, y/o elementos corporales de datos claves con etiquetas y/o funciones, estos se pueden utilizar para análisis. Esta capacidad puede personalizar los datos cognitivos por las prioridades y necesidades del creador para mantener los datos sensibles privados . También proporciona un medio inteligente para la configuración única del entorno con base en los requerimientos de seguridad de datos a fin de autoprotegerlos mientras están en uso. Los datos cognitivos son gestionados y controlados dependiendo del entorno, estado, seguridad, confianza y el nivel de inteligencia de la instancia de datos cognitivos particulares. Los datos pueden realizar análisis de comportamiento para apoyar sus necesidades y aquellas de su creador o usuario. El creador está facultado para tomar control sobre y limitar el acceso a sus datos sensibles privados. La inteligencia artificial también se incrementa para crear una capacidad de cognición de datos adaptables .
Se da a conocer un método y sistema para la creación y procesamiento de datos cognitivos. En una modalidad, el sistema es una estructura que comprende un motor de cognición, estructura de datos cognitivos, y procesos de soporte en un entorno computacional tal como una computadora. Las preferencias del creador se seleccionan en una pluralidad de niveles de cognición y seguridad, acceso y controles de gestión de datos, y permisos en la creación de los datos cognitivos. Un depurador de datos se usa para extraer y cifrar datos altamente sensibles que se pueden representar con etiquetas de campo de datos asociados. Las etiquetas de campo de datos asociados y otras características de datos se pueden utilizar para realizar análisis de evaluación y comportamiento de datos a datos. El método incluye supervisar el entorno computacional para un cambio de estado en una instancia de datos cognitivos, determinar quien creó originalmente los datos, si el usuario actual es el creador, y si el usuario se le permite poseer la instancia de datos cognitivos. Si la instancia se permite, se determinan los requerimientos de seguridad. Entonces el entorno se configura por consiguiente, otorgando finalmente al usuario actual acceso a los datos dependiendo de los controles y limitaciones del creador. Si la instancia no se permite, los datos cognitivos realizan el autoanálisis y la autogestión las cuales comprenden el nivel de inseguridad de los datos, análisis de comportamiento, análisis de datos a datos, y la autodestrucción. Cuando los datos cognitivos detectan la apropiación indebida, alertan al creador comprometiendo la identidad del perpetrador y su entorno permitiendo al creador el control remoto de los datos cognitivos aún después de una situación de violación.
BREVE DESCRIPCION DE LAS FIGURAS Las características de la invención consideradas por ser novedosas se exponen específicamente en las reivindicaciones adjuntas. Sin embargo, la invención misma, tanto como a su estructura y método de operación, se puede entender mejor al referirse a la siguiente descripción y a las figuras acompañantes .
La FIGURA 1 es un diagrama de bloques funcional que muestra la relación general del sistema y método de datos cognitivos dados a conocer relativos a los entornos en los cuales residen.
La FIGURA 2 es un diagrama de bloques funcional que muestra los elementos básicos de la estructura de datos cognitivos .
La FIGURA 3 es un diagrama de flujo de proceso de nivel de seguridad de procesador de datos cognitivos.
La FIGURA 4 es un diagrama de flujo del proceso de nivel de inteligencia del procesador de datos cognitivos.
La FIGURA 5 es el diagrama de flujo del proceso de acceso de datos del procesador de datos cognitivos.
La FIGURA 6 y la FIGURA 7 son los diagramas de flujo para el proceso de estructura de datos .
La FIGURA 8 es el diagrama de flujo del proceso del depurador de datos .
La Figura 9 es el diagrama de flujo de proceso de entorno de la instancia de datos cognitivos actual.
La FIGURA 10 representa el diagrama de bloques Funcional del Agente Inteligente que muestra los componentes generales de una estructura de agente inteligente simple.
La FIGURA 11 es un diagrama de bloques del sistema de multi-agente de datos cognitivos que representan los componentes y sus relaciones.
La FIGURA 12 es el diagrama de flujo del agente inteligente observador.
La FIGURA 13 es el diagrama de flujo del agente inteligente aprobador para el precepto de agente observador.
La FIGURA 14 es el diagrama de flujo del Agente Inteligente Aprobador Creador para el precepto de agente Informante .
La FIGURA 15 es el diagrama de flujo para el agente inteligente informante del precepto aprobador.
La FIGURA 16 es el diagrama de flujo para el Agente Inteligente Informante del Precepto de Salud.
La FIGURA 17 es el diagrama de flujo para el Agente Inteligente de Salud de los Preceptos de Agente Informante, Agente Aprobador y Agente Rastreador.
La FIGURA 18 es el diagrama de flujo para el Agente Inteligente Rastreador del Precepto Observador.
La FIGURA 19 es el diagrama de flujo para el diagrama de Agente Inteligente de Comportamiento para la ubicación empresarial .
La FIGURA 20 es la representación gráfica de las funciones de membresía de programación de trabajo.
La FIGURA 21 es la representación gráfica de las funciones de membresía del entorno remoto.
La FIGURA 22 es la representación gráfica de las funciones de membresía del uso de la historia.
La FIGURA 23 es el diagrama de flujo para el procesamiento de interferencia difusa.
La FIGURA 24 es un diagrama de bloques de recursos de hardware necesarios para soportar el sistema y método de datos cognitivos dados a conocer. La implementación del hardware puede ser ya sea como una unidad independiente que interactúa con las funciones del dispositivo externo o un conjunto de elementos/características integrado .
DESCRIPCION DETALLADA DE LA INVENCIÓN La presente invención incluye un sistema y método de datos cognitivos que permiten que el creador de datos sensibles y privados mantenga control aún después de una violación intrusa y actividad mal intencionada. Esta invención ofrece privacidad de datos, seguridad, y protección al creador. Ventajosamente, los sistemas y métodos de la presente invención permiten que los consumidores recuperen el control de sus datos digitalmente almacenados logrando seguridad de datos de privacidad y autónomos en un nuevo nivel al incorporar estas capacidades de autorización. Junto con estas ventajas, el creador de los datos puede incorporar preferencias proactivas para la gestión de datos y ser alertado que otra parte adquiere sus datos y el estado de los datos . El creador puede indicar si sus datos deben ser autodestruidos , eliminando de esta manera la instancia de los datos apropiados indebidamente. Esta capacidad permite que el creador mantenga el control remoto de sus datos. Esta invención proporciona a los usuarios con medios retroactivos cognitivos se explicarán con referencia a su uso en un entorno informático digital . Los términos datos cognitivos y datos inteligentes son equivalentes y se pueden intercambiar en este documento. Los estados, estructura, creación, datos y gestión de entorno, y procesamiento de datos cognitivos comprenden un ejemplo de esta solicitud. El sistema y método de datos cognitivos incluyen un control lógico automatizado que integra inteligentemente las funciones de control y gestión de datos produciendo un sistema proactivo con preferencias de control del usuario incorporadas y cognición de datos. Este sistema y método de datos cognitivos poseen datos los cuales pueden estar en uno de los de por lo menos tres estados: • Estado Activo o "Despierto" en donde los datos están siendo usados, creados, manipulados, abiertos, modificados, copiados, etcétera.
• Estado Inactivo o "en Internación" en donde los datos no están en uso (por ejemplo, los datos se almacenan en medios digitales) .
· Estado en movimiento en donde la transmisión de los datos está tomando lugar. El estado en movimiento se puede considerar un tipo de estado "Despierto" ya que los datos cognitivos están consientes de este evento.
El sistema y método de datos cognitivos puede existir en una pluralidad de entornos o dominios. Más particularmente, la FIGURA 1 es un diagrama de bloques funcional que muestra la relación general del sistema y método de datos cognitivos dados a conocer 100 relativos con los entornos o dominios en los cuales los datos cognitivos pueden residir y funcionar. Los datos pueden existir en un entorno de creador 101 que es el entorno del cual los datos se originan (es decir, instancia original) . Los datos también pueden residir en el entorno de red 102 (por ejemplo, un servidor de internet o red) . Los datos pueden residir en un entorno de almacenamiento 103 (por ejemplo, medios de almacenamiento de medios, unidades de disco duro, DVDs, CD-ROMs, unidades de disco, tarjetas de medio, etcétera) . Este entorno de almacenamiento 103 se puede acceder ya sea por la vía de entorno del creador 101 directamente (es decir, la comunicación de puerto de dispositivo de medios con el puerto de entorno de creador por la vía de hardware o inalámbricamente) o indirectamente por la vía de un entorno de red 102 (por ejemplo, un servidor de red local o que reside remotamente por la vía de recursos de internet) . Finalmente, los datos pueden residir en un entorno de la parte receptora 104 tal como una computadora de la parte receptora. Los datos se pueden recibir en el entorno de receptor 104 por la vía de un medio de entorno de almacenamiento 103 o por la vía de un medio de entorno de red 102.
Una estructura de datos cognitivos 200 se representa en la-- FIGURA 2. Esta estructura 200 comprende un Procesador de Dato Cognitivos 201 el cual permite el procesamiento, creación, cognición y control de datos cognitivos generales. La Estructura de Datos Cognitivos 200 también comprende un Procesador de Entorno 202 para configurar, asegurar y controlar los recursos de entorno en un cambio de "estado" de los datos cognitivos. El procesador de entorno 202 configura y controla los puertos, dispositivos, recursos y procesos 203. Las preferencias y recursos del creador necesitan crear, apoyar, y procesar datos cognitivos que se proporcionan y almacenan en los recursos de Datos Cognitivos y Depositario de Memoria del Entorno 204. El Procesador de Datos Cognitivo 201 accede al Procesador de Estructura de Datos 205 para crear y acceder a los datos cognitivos .
Para un ejemplo de procesamiento funcional, supongamos que un usuario de un entorno decide acceder al internet mientras que se activa un alto nivel de seguridad del archivo de datos cognitivos; el procesador de entorno 202 cerraría el archivo de datos cognitivos de seguridad alta entonces, abriendo los puertos y activando los procesos 203 necesarios para que el usuario acceda al internet. A la inversa, estos puertos se cerrarían a fin de volver abrir el archivo de datos cognitivos. Adicionalmente, los recursos y Depositario de Datos Cognitivos 204 pueden comprender la información lógica, instancias de Agentes Inteligentes (IA) que se usan y/o se asocian con los datos cognitivos, datos depurados (es decir, elemento de datos o campos extraídos o depurados del cuerpo principal de un archivo de datos cognitivos) , y metadatos adicionales. El Acceso a los Recursos y Depositario de Datos Cognitivos 204 se puede restringir para proporcionar una protección adicional para asegurar los contenidos.
Los componentes del Procesador de Datos Cognitivo 201 en esta modalidad comprende un Proceso de nivel de seguridad, Proceso de Nivel de Inteligencia, Proceso de Acceso, Proceso de Estructura de Datos, Proceso de Depuración, Proceso de Entorno, y un motor de cognición que producen un Sistema de ulti-Agentes (MAS) . El motor de cognición se incorpora en el archivo de datos cognitivos. Una estructura de datos compresivos se incorpora dentro de este procesamiento. Esta modalidad produce un conjunto de datos cognitivos en donde un archivo de datos cognitivos se producen junto con un archivo de datos cognitivos depurados asociados que contienen información altamente sensible.
El examen adicional de los datos cognitivos como se refiere a la gestión de autoprotección requiere un conocimiento de nivel de seguridad. La FIGURA 3 representa el Procesador de Datos Cognitivos 200 para el flujo de procesamiento de nivel de seguridad. Una pluralidad de niveles de seguridad se puede implementar y soportar. A manera de ejemplo esta modalidad obtiene un ajuste de nivel de seguridad del creador de datos cognitivos por la vía de unas entradas de teclado y/o ratón en una computadora digital en donde el procesador de datos cognitivos 200 lee el ajuste de nivel de seguridad del usuario deseado 300 de una pluralidad de ajustes que comprenden posibilidades de selección del nivel de seguridad baja 301, media 302, y alta 303. Luego el procesador de entorno es requerido en la etapa 304 ya que la selección de nivel de seguridad afecta los ajustes de entorno requeridos para acceder y activar los datos cognitivos. Por ejemplo, el ajuste de nivel de seguridad del medio 302 puede requerir el cierre de entorno de los puertos al internet mientras que el archivo de datos cognitivos está en el estado "activo" .
A manera de ejemplo para esta modalidad, el nivel de seguridad del medio 302 incorporará los ajustes de entorno para el nivelo de seguridad bajo 301 más el cifrado de los datos resultantes. El cifrado se puede lograr por la vía de los requerimientos del software y/o sistema de operación comercialmente disponibles estandarizados. Por ejemplo, la Interfaz de Programación de Aplicación de Protección de Datos (DPAPI) el sistema de Operación de Windows de Microsoft consiste de un par de requerimientos de función que proporcionan protección de datos de nivel de sistema de operación a través del cifrado de datos . Puesto que la protección de datos es parte del sistema de operación el aseguramiento de datos se puede lograr sin la necesidad de cualquier código criptográfico específico diferente a los requerimientos de función al DPAPI. El Cryptprotect_Promptstruct es la "estructura del sistema" y la estructura de datos protegidos mantiene los datos protegidos. Las dos funciones comprenden la función de datos protegidos CryptProtectData ( ) y la función no protegida CryptUnprotectData ( ) .
En este ejemplo, la selección de nivel de seguridad alta 303 incorpora todos los medios de seguridad del nivel de seguridad medio 302 así como también depura los datos. (La depuración de datos se planteará posteriormente) . La selección de nivel de seguridad se usa como una entrada en el Procesador de Entorno 304 el cual configura el entorno al nivel de protección apropiado. Una vez que el procesador de entorno se activa y regresa este proceso termina 305.
El Procesador de datos Cognitivos 201 también proporciona un medio para que el creador seleccione "que tan inteligentes" deben ser los datos cognitivos. La FIGURA 4 representa el flujo de procesamiento de nivel de inteligencia del Procesador de Datos Cognitivos 200. Una pluralidad del nivel de inteligencia se puede implementar. A manera de ejemplo, esta modalidad obtiene un ajuste de nivel de inteligencia del creador de datos cognitivos por la vía de unas entradas de teclado y/o ratón en donde el Procesador de Datos Cognitivos 201 lee el ajuste de nivel de inteligencia de datos seleccionados del creador 400 que varía de "de alguna manera inteligentes" 401, "inteligente" 402, y "muy inteligente" 403. Para el caso de "de alguna manera inteligentes" 401, los datos cognitivos son recursos de uso creados 404 de los Recursos y Depositario de Datos Cognitivos 204. (La estructura de datos inteligentes se definen posteriormente) . Si el nivel "inteligente" 402 de inteligencia se selecciona, una creación más cognitiva de la estructura de datos cognitivos se crea (por ejemplo, se usan campos de datos adicionales que aquellos en el caso de "de alguna manera inteligentes"). Y finalmente, si el nivel de inteligencia "muy inteligente" 403 se selecciona por el creador, loa inteligencia máxima que se puede lograr se crea (es decir, se incluyen todos los campos de estructura de datos inteligentes) . Una vez que la estructura de datos cognitivos se crean en la etapa 404, este proceso termina 405.
El Procesador de Datos Cognitivos 202 también usa un Proceso de Acceso que proporciona "acceso a" y/o "creación de" datos cognitivos. La Figura 5 representa un diagrama de flujo del Proceso de Acceso del Procesador de datos cognitivos 202. Este proceso comienza al ser requerido del MAS del Procesador de Datos Cognitivos 202 (el MAS se planteará posteriormente) , requiriendo que el usuario acceda a los datos cognitivos y pase al argumento "tipo_de petición_del usuario" en la etapa 500. El Procesador de Estructura de Datos es requerido en la etapa 501 para crear y/o acceder a los datos cognitivos. Es requerido el Proceso de Nivel de Inteligencia 502 y se lee el campo de nivel de inteligencia 503. Luego es requerido el Proceso de Nivel de Seguridad 504 para obtener el nivel de seguridad 505 requerido para acceder o crear los datos cognitivos los cuales requieren subsecuentemente al Procesador de Entorno que configure el entorno e informático para cumplir las necesidades de la lectura de nivel de seguridad de la estructura de datos. Ahora el proceso de acceso está listo para ejecutar el tipo_de petición_del usuario en la etapa 507 dependiendo de los controles de procesos anteriores, la configuración, y parámetros y regresa al proceso de requerimiento 508.
El Procesador de Estructura de Datos 205 depende del archivo de datos cognitivos o los contenidos en el registro y estructura. Principalmente, el archivo de datos cognitivo o la estructura de registro de datos cognitivos a manera de ejemplo en esta modalidad comprenden los siguientes campos, metadatos y elementos . La mayor cognición de datos se puede lograr al utilizar los campos de datos adicionales para los casos de "muy inteligente" y "inteligente" más allá de los campos de datos "de alguna manera inteligente" . Los campos que se marcan con "(vs)" se incluyen en la estructura de datos de nivel de inteligencia "muy inteligente"; los campos marcados con "(s)" se incluyen en la estructura de datos de nivel de inteligencia "inteligente", y los campos marcados con "(ss)" se incluyen en la estructura de datos del nivel de inteligencia "de alguna manera inteligentes" en donde un subconjunto de estos campos de datos comprende una estructura de datos menos cognitivos : Encabezamiento / Información de identificador [(vs) (s) (ss) para todos los campos] Nombre Tamaño Tipo Aplicación (es) asociada (s) con datos Fecha de registro Fecha modificada Identidad de Sistema de Entorno [(vs) (s) (ss) para todos los campos] (obtenidos de la configuración de protocolo de internet/todos los comandos) Nombre del servidor Direcciones del servidor (es) del sistema de dominio (dns) Sufijo DNS primario Tipo de nodo Enrutamiento de protocolo de internet (IP) permitido Proxi de Servicio de Nombres de Internet de Windows (WINS) permitido Dirección física Protocolo de Configuración del Servidor Dinámico (DHCP) permitido Auto-configuración permitida Dirección IP Dirección de la máscara de sub-red Dirección del acceso por omisión dirección del servidor Dhcp Sufijo dns específico de conexión y descripción Adicional [ campos (vs) (s) ] Uso del certificado digital, licencia, y/o identificadores de firma digital Uso de datos de registro Uso de reclamaciones o testigos (con entornos de punto NET) Identidad del Creador (además de usar los identificadores de entorno) (primera instancia de la creación de datos cognitivos únicamente) Nombre [ (vs) (s) (ss) ] Clave de licencia si se usa la autentificación [ (vs) (s) (ss) ] Registro / datos de autentificación [ (vs) (s) (ss) ] Datos de configuración, una instantánea del entorno para el uso para la comparación en el procesamiento adicional para ayudar a la verificación de identificación adicional del creador [ (vs) ] Identidad del Usuario [ (vs) (s) (ss) ] Nombre [ (vs) (s) (ss) ] Clave de licencia si se usa la autentificación [ (vs) (s) (ss) ] Registro / datos de autentificación [ (vs) (s) (ss) ] Datos de configuración, instantánea del entorno para el uso para la comparación en el procesamiento adicional para ayudar a la verificación de identificación adicional del usuario [ (vs) ] Ajuste del Nivel de Seguridad Alto: Cifrado y Depuración [ (vs) (s) (ss) ] Medio: Cifrado [ (vs) (s) (ss) ] Bajo Sin acceso a internet [ (ss) ] o, Acceso limitado a internet [ (vs) y (s) ] en donde los sitios de confianza se pueden permitir Valor de CONFIANZA (0, 5, 10) en este ejemplo [ (vs) (s) (ss) ] Restricciones de Recursos o Ajustes Permisibles de Peticiones del Usuario (también pueden ser dependientes del ajuste de nivel de seguridad; mientras más alto es el nivel de seguridad, son mayores las restricciones y/o ajuste/preferencias del usuario) .
Restringir la. Copia (si/no) { (vs) (s) ] Restringir la Impresión (si/no) [ (vs) (s) ] Restringir la Edición (si/no) [ (vs) (s) ] Restringir la Supresión (si/no) [ (vs) (s) ] Restringir la Salvaguarda (si/no) [ (vs) (s) ] Restringir la vista (si/no) [ (vs) (s) ] Restringir el movimiento (si/no) [(vs) (s) (ss) ] Restringir el Análisis (si/no) [ (vs) ] Ajustes de control de Entorno como una función del Nivel de seguridad Estado de la red (por ejemplo, usando el comando de sistema de operación "netstat -a" el cual regresa la información con respecto a cualquier otra persona que se conecta a su entorno a través de cualquier puerto así como también proporciona una lista de todos los puertos abiertos (una entrada remota potencial) en donde el puerto cerrado (identidad de puerto) para cada puerto no necesita esto incluye cerrar los puertos remotos (apagar el puerto remoto) [ (vs) (s) (ss) ] Cerrar la aplicación de software (nombre de la aplicación) para cada aplicación no necesaria [ (vs) (s) (ss) ] Cerrar el dispositivo de recursos (identidad de recursos) para cada dispositivo no necesario [(VS)] Manipulaciones de archivos permisibles dependientes del nivel de seguridad [ (vs) (s) (ss) ] Seguridad Alta: Impresión, copiado, impresiones en pantalla, modificación de datos autentificados Seguridad media: Modificación autentificada Control de edad [ (vs) (s) para todos los campos, ] Tiempo y fecha de creación inicial Límite o expiración de edad (por ajuste de temporizador o una expiración asociada a un evento o fecha o duración) Actualización de los tiempos de salvaguarda Duración mediante está activo Acceso de hora del día Día de la semana Ajuste de Nivel de Inteligencia (este campo indica funciones de soporte adjuntas que permiten la inteligencia) [ (vs) (s) (ss) para todos los campos] Depurador [ (vs) (s) (ss) para todos los campos] o Identidad del depurador o Atributos del depurador o Codificación del depurador Etiqueta asociada [ (vs) (s) (ss) para todos los campos] o Etiqueta de identidad del depurador o Etiqueta de los atributos del depurador o Etiqueta de codificación del depurador Nombres de Datos Relacionados [ {vs) ] Este campo permite que el usuario asocie otros archivos de datos con este.
El cuerpo [ (vs) (s) (ss) para todos los campos ] El registro de contenido actual que se crea (esto también puede ser una base de datos o tablas, medios, multimedia, etcétera) (Cifrados si el nivel de seguridad es mayor que "bajo") Denegación [ (vs) (s) (ss) para todos los campos ] Declaración con respecto al archivo de datos creado que tiene permiso limitado de su existencia en donde su existencia se puede controlar por el creador.
Observar que el "creador" se identifica únicamente en la primera instancia de la creación de datos cognitivos. Todas las otras instancias verifican la identidad del "usuario actual" para determinar si el creador original es el usuario actual. Esta distinción es necesaria para permitir el control del creador original de sus datos cognitivos aún desde un entorno remoto. También se debe observar que un registro se crea mediante un medio de rastreo de eventos (es decir, el agente rastreador el cual se planteará posteriormente) . Estos datos de registro están comprendidos de todos los campos de estructura de datos excepto el cuerpo. Estos campos asisten en proporcionar rastreabilidad de los datos cognitivos.
El archivo de datos cognitivos o el conjunto de registro de datos cognitivos se iraplementa como un "documento inteligente" . "El documento inteligente" es un término general para describir documentos electrónicos con más funcionalidad que una página diseñada para emular el papel. Por ejemplo, el PDF de Adobe, InfoPath de Microsoft, Software Cardiff y XForms de W3C, y las soluciones no de programación AjiDocs y Intelledox son documentos inteligentes y se basan en el uso de XML como un formato para datos. Los documentos inteligentes son documentos electrónicos esencialmente interactivos. Esta capacidad se usa para permitir los datos cognitivos respondan a varios cambios y eventos de varios estados así como también interactúan con otros procesos dados a conocer en este documento .
Para proceder, se introduce un parámetro "de confianza" .
La "confianza" es un parámetro de confidencia relativo o medida donde la "confianza" incrementada infiere un calificador de seguridad. A la inversa, el parámetro de "confianza" se puede disminuir para inferir riesgo. La cognición de comportamiento del usuario adicional implementada de acuerdo con la presente invención puede incrementar y disminuir el parámetro "de confianza" por consiguiente. Un grado de confianza se establece donde un alto grado de confianza se puede indicar con un número relativamente alto, y un grado bajo de confianza se puede indicar con por un número relativamente más bajo. Mientras que el ejemplo posterior indica confianza que usa un grado numérico de confianza, por supuesto otros métodos para indicar confianza también se pueden usar, tal como indicando la confianza que usa la información textual, palabras clave u otros indicadores. La implementación de "confianza" en un ejemplo comprende una escala de 0 a 10 con las siguientes indicaciones discretas: "Confianza" igual a diez indica que la instancia del conjunto de datos cognitivos es nueva (es decir, la primera instancia del archivo de datos cognitivos) y "de confianza" el cual infiere una instancia existente está en el entorno del creador o el creador ha otorgado permiso para la existencia de la instancia .
"Confianza" igual a cinco indica que la instancia no reside en el entorno del creador.
"Confianza" igual cero indica desconfianza, una instancia donde una ejemplificación del conjunto de datos cognitivos es inaceptable .
El Procesador de Estructura de Datos 205 crea nuevos datos cognitivos y activa los datos cognitivos existentes. La FIGURA 6 y la FIGURA 7 representan el diagrama de flujo del Proceso de Estructura de Datos 205. Este proceso comienza con la lectura del encabezamiento y los campos de registro de datos del identificador que en la etapa 600. Observar que no están presentes datos si esto es un nuevo archivo de datos cognitivos (es decir, antes de la salvaguarda o escritura inicial del creador del medio dentro de la memoria del entorno) , si los datos se crean recientemente (es decir no salvaguardados anteriormente) 601, entonces el registro de estructura de datos 602 se crea, "confianza" se ajusta a diez en la etapa 605 y el entorno actual se ajusta al entorno del creador en la etapa 606. Para el caso de un archivo de datos cognitivos preexistente en la etapa 601, los datos de entorno se comparan a los campos de datos pre-registrados en la etapa 603 para determinar si el entorno es el mismo. Si el entorno se determina que es el mismo en la etapa 604, "confianza" se ajusta a diez en la etapa 605 y el entorno actual se ajusta al entorno del creador en la etapa 606. Si el entorno se determina que no es el entorno del creador en la etapa 604, entonces esto es una instancia de un archivo de datos cognitivos existente en un entorno no de creador y en la etapa 608 el valor de confianza del registro almacenado se usará. Una vez que el entorno y la identidad del usuario/creador se han establecido, la autentificación del usuario se realiza usando medios tales como claves de acceso de usuario en la etapa 607. Entonces, una verificación se realiza en la etapa 609 para determinar si el nivel de seguridad es "alto" . Si el nivel de seguridad es "alto", el proceso de depurador es requerido en la etapa 610 para acceder a unos datos cognitivos asociados altamente sensibles y validar adicionalmente al usuario/creador.
El procesamiento continúa en la FIGURA 7 en donde el nivel de inteligencia se lee en la etapa 700 (del proceso de entrada anterior 400) . El procesamiento para una pluralidad de niveles de inteligencia comienza con una verificación en la etapa 701 para determinar si el nivel de inteligencia es "muy inteligente". Si el nivel de inteligencia es "muy inteligente", entonces los recursos predeterminados y los campos de estructura de datos para esta condición se aplican para producir el registro de datos cognitivos en la etapa 702. Si el nivel de inteligencia es "inteligente" como se determina en la etapa 703, entonces los recursos predeterminados y los campos de estructura de datos para esta condición se aplican para producir el registro de datos cognitivos en la etapa 704. Para los casos de "muy inteligente" e "inteligente", el uso de las restricciones se ajusta en la etapa 706 y los controles de tiempo/evento se obtienen ya sea de los datos almacenados o del usuario/creador en la etapa 707. Estas preferencias de restricción de entrada se usan para gestionar y limitar el uso adicional de la instancia de datos resultante. Y finalmente, si el nivel de inteligencia no es "muy inteligente" o "inteligente" entonces los recursos "de alguna manera inteligente" y los campos de estructura de datos se usan en la etapa 705.
Los recursos del nivel cognitivo comprenden funcionalidad adicional que incorpora "¿qué tan inteligentes necesitan ser los datos?" por ejemplo, si el creador necesita que existan el conjunto de archivo de datos cognitivos solamente durante una respuesta a un incidente de emergencia en donde los datos están siendo compartidos a través de agencias gubernamentales para apoyar la inter-operatividad, este archivo de datos se podría limitar a la autodestrucción (es decir, suprimir la instancia del conjunto de datos) al final de la sesión de comunicación inter-operable en la cual se usan. Otro ejemplo puede comprender un tiempo de expiración en el cual el archivo de datos se autodestruirá o un tiempo de archivo en donde los datos se autoarchivarán automáticamente. El autoarchiyamiento podría relacionarse con el archivo de datos cognitivos comprimiéndose y moviéndose dentro de una ubicación de archivos de memoria específica la cual podría ser la memoria en el Depositario de Datos Cognitivos 204.
Comenzando con la etapa de "restricciones de uso de conjunto" en la etapa 706, el proceso comprende el creador que indica las limitaciones de manipulación de archivo de datos resultantes tal como limitar el número de un archivo de datos cognitivos que se pueden abrir, inhibiendo la modificación (por ejemplo, el usuario subsecuente no puede editar los datos cognitivos) o ajustando la duración en la cual un archivo de datos se puede observar en cualquier momento . El procesamiento continúa para obtener los controles y acceso de recursos de entorno en la etapa 708 dependiendo de los niveles de seguridad e inteligencia que se emplean. Entonces, en la etapa 709 el conjunto de registro de datos cognitivos y los recursos asociados se escriben en la memoria y el proceso regresa al procedimiento de requerimiento en la etapa 710.
En esta modalidad, el nivel de seguridad "alto" requiere el uso de la depuración de datos altamente sensibles de los datos de documento y se almacenan en un archivo de datos cognitivos separado. Las muestras de datos altamente sensibles podrían comprender números de identidad tales como número de seguro social, nombres, ubicaciones, números financieros, de formación de precios, etcétera. El diagrama de flujo del proceso depurador se representa en la FIGURA 8. En un evento de requerimiento en la etapa 800, se hace una verificación para determinar si el archivo de datos ya existe o si un nuevo archivo de datos está siendo creado en la etapa 801. Si el archivo de datos está preexistiendo, entonces otro proceso de autentificación de usuario se realiza en la etapa 802 antes de abrir el archivo de datos depurado en la etapa 803 para agregar otra etapa de seguridad. Si los datos son nuevos en la etapa 801, entonces este proceso obtiene entradas de palabra clave del creador para la vía del teclado y/o ratón en la etapa 804 y escribe las palabras claves y sus etiquetas asociadas en los arreglos separados en la etapa 805 para almacenarlos dentro de la memoria separada. Este proceso se repite hasta que todas las palabras clave y sus etiquetas asociadas se ingresan en el arreglo por las etapas 805, 806.
Una vez terminado, el registro de datos cognitivos se crea para las palabras clave depuradas y se crea otro registro de datos cognitivos para las etiquetas asociadas en la etapa 807. Luego los nombres de datos relacionados se registran en la etapa 810 (los nombres de datos relacionados se plantearán posteriormente), y el procesamiento termina en la etapa 808.
El proceso depurador incorpora un campo adicional para que el creador use el requerimiento de una etiqueta asociada. Como ejemplo de la etiqueta asociada, considerar la instancia donde el creador selecciona "000-000-OOOAA" , su número de cuenta bancaria, para ser depurada de los datos cognitivos que se crean. Junto con esto, el creador asocia el campo de texto: "mi número de cuenta bancaria" como la etiqueta asociada.
Usando esta interrelación de datos a datos permite que el creador logre otro orden de seguridad para los datos altamente sensibles. Por lo tanto, al observar el documento final en este ejemplo, el "mi número de cuenta bancaria" aparecerá en lugar de "000-000-000AA" en el documento resultante. Además, la capacidad de la asociación de datos a datos puede permitir un procesamiento avanzado.
El flujo de proceso para los campos "Nombres de Datos Relacionados" se puede apoyar con un proceso que requiere que el creador o usuario suministre nombres de otros archivos de datos que desean asociar con el archivo de datos cognitivos actuales, si los hay. Esta lógica también se puede usar para las palabras clave "señalamiento" en el cuerpo o contexto de la estructura de datos. Esta utilidad se puede usar para apoyar los análisis de datos a datos avanzados. A manera de ejemplo, si una instancia de datos cognitivos contiene campos financieros de los ingresos del día anterior de un negocio pequeño, si el archivo de datos cognitivo actual se asocia con este archivo de datos anterior, se podría permitir que los análisis calculen y deriven las conclusiones financieras.
El entorno no necesita ser controlado para proteger los datos. Se logra usando el diagrama de flujo del proceso de entorno 202 representado en la FIGURA 9. El proceso de entorno 202 es responsable para configurar el entorno para proteger los datos cognitivos. Los controles y ajustes del entorno dependen del nivel de seguridad requerido mientras que los datos cognitivos están en el estado "activo" . Este proceso comienza en la etapa 900 al obtener el nivel de seguridad del Procesador de Datos Cognitivos 201. Si el nivel de seguridad es "alto" en la etapa 901, entonces las condiciones de Restricción de Entorno "altas" se activan en la etapa 905. Las restricciones para los recursos no necesarios son más grandes para este nivel de seguridad. El nivel de seguridad "alto" en este ejemplo comprende: Cerrar todos los puertos no esenciales (permitir únicamente los puertos esenciales para permanecer abiertos tales como teclado, ratón, y puerto de video de monitor) .
Cerrar los procesos activos innecesarios en el entorno; apagar los procesos que se activan pero no necesarios para la creación y procesamiento para los datos cognitivos. Por ejemplo, un proceso de actualización de Microsoft, correo electrónico, o proceso de barrera de tareas de Google se pueden activar y el procesamiento de la Memoria de Acceso Aleatorio (RAM) pero no necesario para la creación y manipulación de datos cognitivos de modo que estos procesos no esenciales se terminan sin los datos son "muy inteligente" .
Los recursos tales como una impresora o una base de datos pueden necesitar ser disponibles para soportar la creación del archivo de datos cognitivos y estos pueden ser seleccionables del usuario por la vía de una interfaz de usuario de modo que el medio para acceder a los recursos y/o dispositivos se podría permitir sobre una base limitada dependiendo de la selección del creador.
Si el nivel de seguridad es "medio" en la etapa 902, entonces las restricciones de entorno "medias" se usan en la etapa 903. El nivel "medio" no es tan limitado como el nivel "alto" se pueden permitir más procesos para correr en el fondo (por ejemplo, correo electrónico) y puede haber más acceso de puerto sin la necesidad de primero cerrar el archivo de datos (por ejemplo, acceso a internet) . Finalmente, si el nivel de seguridad es "bajo" en la etapa 904 entonces el acceso del control de puerto se podría permitir en donde un acceso ligero a las limitaciones de conexión a internet se podrían configurar (por ejemplo, solamente los sitios de "confianza" se pueden visitar mientras que los datos cognitivos están en un estado "activo"). Una vez que las restricciones de entorno se determinan con base en el nivel de seguridad, los puertos y accesos de entorno (por ejemplo, acceso remoto) se ajustan por consiguiente en la etapa 906. Luego, en las etapas 907 y 908, los controles de procesos y los controles de recursos se configuran, respectivamente. El entorno ahora se asegura para que los datos cognitivos "activos" se accedan por el usuario/creador en este proceso que termina en la etapa 909.
Observar que los esquemas tales como "golpeteo de puertos" se pueden incorporar para proteger adicionalmente el entorno mientras que los datos cognitivos están en un estado "activo" . El golpeteo de puertos se usa para prevenir que un atacante escanee un sistema para servicios potencialmente explotables protegiendo de esta manera los puertos por lo que aparecerán cerrados .
El Procesador de Datos Cognitivos 201 en esta modalidad se implementa argumentado los procesos previamente descritos con un Sistema Multi-Agente (MAS) que comprende Agentes Inteligentes (IAs) . La FIGURA 10 representa elementos fundamentales de un IA simple en donde el programa de Agente Inteligente 1000 es una función que implementa el mapeo de agente de los Preceptos 1001 en las Acciones 1007. Los Preceptos de Entorno 1001 se alimentan en los Sensores de de IA 1002. El Estado 1003 es "lo que el mundo es como ahora" para el IA. Dado el Estado 1003 y la aplicación de las Reglas de IA 1005, los rendimientos de las Acciones específicas 1004 se tomaron por el IA. En un caso simple, al descubrir una Regla 1005 que iguala la situación actual (como se define por el precepto) , se realiza la Acción 1004 asociada con esa Regla particular 1005. Las Acciones 1004 son las entradas en los Accionadores 1006 que resultan en acciones tomadas en el entorno 1007 del IA. Los IAs más complejos incluyen agentes de aprendizaje que también se pueden emplear. La arquitectura general de la Estructura de Datos Cognitivos 200 en esta modalidad se soporta con una recolección de estos agentes especializados o IAs. La cognición se realiza como un conjunto de representaciones y modelos que intercambian información entre estos IAs y representaciones. Cada unidad funciona como un mecanismo cognitivo para lograr un aspecto particular de inteligencia, tal como en la percepción de un evento, seleccionado la acción (es) apropiada, etcétera.
El MAS para esta invención de datos cognitivos se representa en la FIGURA 11. Un propósito primario del MAS es asegurar el archivo de datos cognitivo mismo que no esté comprometido. Este MAS está comprendido en una pluralidad de IAs que. residen en los registros de datos cognitivos y/o conjunto de registros. El IA observador 1101 supervisa las acciones de entorno 1100 ya que se relacionan con el acceso y manipulación de los datos cognitivos, el depositario de datos cognitivos y la memoria. El IA rastreador 1102 registra todos los eventos que ocurren con datos cognitivos . El rastreador también interactúa con el IA de Comportamiento 1108. El IA de Comportamiento 1108 realiza el análisis de comportamiento puede ser de eventos de entorno, comportamiento del usuario, comportamiento de datos a datos, etcétera. El IA de Salud 1103 determina el "estado de salud" del conjunto de archivo de datos cognitivos y controla la existencia de la instancia particular de los datos cognitivos. El IA Informante 1104 recopila la información y reporta de nuevo al creador de datos cognitivos. El IA Informante permite el control del creador de sus datos aún entre una situación comprometida. El Agente Observador 1100, Agente Rastreador 1101, Agente de Comportamiento 1108, Agente de Salud 1103 y Agente Informante 1104 son IAs incorporados que consisten en el mismo archivo físico o registro como la Estructura de Datos Cognitivos 1105. El IA Aprobador 1107 reporta al creador y/o usuario. Junto con el reporte, también proporciona el medio para interactuar con el creador y/o usuario para manejar y controlar los datos cognitivos asociados .
La FIGURA 12 representa el diagrama de flujo de proceso de IA Observador. El propósito primario del IA observador 1101 es supervisar y detectar un cambio en el estado del archivo de datos cognitivos 1106. El estado de Datos cognitivos Observadores se ajusta inicialmente a "de hibernación" en la etapa 1200. La supervisión del medio de entrada del usuario de entorno de computadora digital (es decir, sensores IA 1002) comienza en la etapa 1201. Los sensores de agente observador comprenden capacidades de entrada/salida tales como el teclado, ratón, comunicación de puertos, y comando de sistema de operación. Los preceptos 1001 de entorno comprenden las peticiones del usuario tales como sigue: Abierto (estado activo) Impresión (estado en movimiento) Edición (estado activo) Supresión (estado activo) Salvaguarda (estado activo si se vuelve a salvaguardar la nueva instancia del mismo conjunto de archivo de datos; estado en movimiento si se salvaguarda una instancia completamente nueva del conjunto de archivo de datos) Copiar (estado en movimiento ya que es una instancia completamente nueva de conjunto de archivo de datos; también es representativo de la transmisión, ya que una nueva instancia del conjunto de archivo de datos se crea en el entorno de recepción) Movimiento (estado en movimiento) Observación (estado activo) Análisis (estado activo) Asumiendo un estado de hibernación inicial y en la selección del usuario del archivo de datos cognitivos (por ejemplo, "abierto" la selección del archivo de datos cognitivos detectada por la vía de un "click" del dispositivo de entrada de ratón) , el estado 1003 del archivo de datos cognitivo es el que el cambio de estado se detecta en la etapa 1202, y el estado se cambia a "activo" en la etapa 1203. La acción del IA 1004 en el archivo de datos cognitivos que es "activo" es para requerir al IA Rastreador en la etapa 1206 (el cual registrará este evento) . Aplica la siguiente Regla 1005: SI es estado = activo ENTONCES se requiere el Rastreador (estado_actual , petición del_usuario) ; en donde el accionador 1006 requiere al IA Rastreador en la etapa 1206. Las acciones resultantes para el entorno 1007 comprenden la activación del IA Rastreador en la etapa 1206 y pasando los parámetros estado_actual como argumentos de proceso. El procesamiento regresa a la supervisión para un cambio en el estado del archivo de datos cognitivos de la etapa 1202 después de que la memoria temporal y los registros se eliminan en la etapa 1208. A la inversa, si el cambio de estado detectado es al estado de hibernación en la 1202, entonces el estado Observador 1101 es mantenido como "en hibernación" en la etapa 1204 y el proceso regresa a la supervisión del archivo de datos cognitivos para los cambios de estado en la etapa 1201 después de la memoria temporal y los registros se eliminan en la etapa 1208. Finalmente, si el cambio de estado se ha detectado 1202 a "movimiento" en la etapa 1205, entonces la regla 1005 es como sigue: SI es estado = en movimiento ENTONCES se requiere el Aprobador (estado_actual , tipo_de petición_del usuario) ; ' en donde el accionador 1006 requiere al IA Aprobador 1007 en la etapa 1207. Los resultados de esta función proporcionan un medio para una alerta al usuario a un tipo de petición "datos en movimiento" . En el procesamiento de regresar al proceso de agente observador, los recursos de entorno que accedieron los datos cognitivos necesitan tener la memoria temporal "limpia" o escrita en la etapa la etapa 1208 de modo que los datos altamente sensibles almacenados tales como los códigos y claves de acceso completando de esta manera el proceso en la etapa 1209.
Principalmente, el IA Aprobador 1107 realiza las verificaciones de autenticación y adapta las aprobaciones de acción del creador. Los preceptos provienen del Informante 1104 y el Observador 1101. El archivo de datos cognitivos o los campos de registros de datos cognitivos excepto el cuerpo de datos actual comprende los Sensores 1002 (es decir, metadatos) y sus valores constituyen el Estado 1003. Las acciones tomadas son dependientes de las Reglas 1005 las cuales pueden comprender lo siguiente: SI la seguridad es aceptable ENTONCES permitir la petición_del usuario SI la seguridad es de alguna manera aceptable ENTONCES notificar al Informante SI la seguridad NO es aceptable ENTONCES negar tipo_de petición_del usuario y Notificar a la Salud en donde "seguridad aceptable" iguala los ajustes de entorno actuales que igualan o exceden el valor de datos del nivel de seguridad en el registro de datos cognitivos y el valor de confianza; "seguridad de alguna manera aceptable" es dependiente de la lógica de informante (para ser planteado posteriormente) ; y "seguridad NO aceptable" iguala la identidad del usuario actual que no iguala la identidad del creador y la ausencia de un sentido de "confianza" .
La FIGURA. 13 representa un diagrama de flujo para explicar adicionalmente el Agente Aprobador 1107 como se relaciona con el Agente Observador 1101 y el Precepto 1001. El procesamiento comienza al recibir una llamada del Agente Observante 1101 en la etapa 1300. Una verificación se realiza en la etapa 1301 para determinar si el usuario actual es el creador del archivo de datos cognitivos al comparar los campos de identidad del creador del registro de datos cognitivos con los campos de identidad del usuario actuales. Si la identidad del creador iguala la identidad del usuario entonces en la etapa 1302 se realiza una verificación para determinar si el tipo_de petición_del usuario se permite con base en los ajustes del campo de registro de datos cognitivos almacenados.
Si el tipo_de petición_del usuario, en la etapa 1310 el proceso de acceso es requerido que pase el argumento tipo_de petición_del usuario y el proceso termina en la etapa 1311. Sin embargo, si el tipo_de petición_del usuario no se permite en la etapa 1302, entonces el usuario es alertado del intento de acción en la etapa 1303 y que la acción no se permite. De esta manera, la petición se negará en la etapa 1304. Esto se sigue por el requerimiento del Agente Rastreador 1102 en la etapa 1305 para registrar este evento y el proceso termina en la etapa 1311. A la inversa, si el tipo_de petición_del usuario se permite en la etapa 1302 entonces el tipo_de petición_del usuario se permite y se procesa en la etapa 1310.
Para el caso en donde la identidad del usuario no es la misma como la identidad del creador como se identifica en la etapa 1301 entonces, el campo "de confianza" se usa en la etapa 1313. "Confianza" es la medida en la cual el aprobador puede determinar si una instancia de conjunto de registro de datos cognitivos es aceptable para el. creador. Esto da el control al creador del conjunto de datos cognitivos. Si el usuario actual de los datos cognitivos no es el creador identificado en la etapa 1301, entonces en la etapa 1313 se hace una verificación para determinar si "confianza" es igual a diez. Si "confianza" es igual a diez en la etapa 1313 entonces, el procesamiento comienza al terminar si el tipo de petición del usuario se permite en la etapa 1302, como ya se ha explicado. Si "confianza" no es igual a diez, entonces en la etapa 1312 el Agente de Salud 1103 es requerido, y el proceso termina en la etapa 1311.
El propósito del Informante 1104 es reportar al creador del conjunto de archivo de datos cognitivos. A manera de ejemplo, examinar el caso en donde el registro de datos cognitivos es residente en un entorno de recepción 104. Luego, las condiciones pueden existir donde el Informante 1104 infiere una violación. Este evento necesita ser reportado al creador. De esta manera, el creador se le ha informado como quien tiene una copia de su archivo de datos cognitivos (el entorno de recepción y la identidad del usuario) , obtiene una copia del registro de eventos (que la parte de recepción ha hecho con los datos) , y la influencia de la salud del registro de datos cognitivos de la instancia particular.
Con esto en mente, la FIGURA 14 representa un diagrama de flujo para el Agente Aprobador del Creador 1107 que se procesa en las entradas de recepción de una instancia del Agente Informante 1104, con lo cual se examina el precepto 1001. Observar que este Agente Informante no reside inicialmente en el entorno del creador sino con la instancia que se procesa. El procesamiento comienza en la recepción de un evento de requerimiento informante en la etapa 1400. El Aprobador 1107 lee los datos de identidad del usuario en la etapa 1401, los datos de salud en la etapa 1402, y los datos de registro de evento del Rastreador en la etapa 1403. Observar que los datos de registro de evento del rastreador se adjuntarán si el tamaño se vuelve muy grande para incorporarse en el informante. El tamaño del informante no necesita ser factible para transmisión. En la etapa 1404, el creador se puede alertar por la vía de un mensaje impreso a la pantalla del creador que otra instancia del archivo de datos cognitivo exista, en donde la etapa 1405 se presenta en la opción para indicar que esta condición está bien. Similarmente, un método alternativo para esta etapa de procesamiento de acuerdo con la presente invención puede ser registrar los usuarios aprobados del conjunto de datos cognitivos de modo que el creador no tiene que procesar físicamente este conocimiento. Si el creador indica que la instancia adicional es permisible en la etapa 1405, entonces el informante se regresa con el conjunto "de confianza" igual a diez en la etapa 1406, y el proceso termina en la etapa 1407. Si el creador selecciona la opción de examinar adicionalmente el incidente de la instancia en la etapa 1405, entonces la información del registro y los datos de registro se muestran para que el creador los examine en la etapa 1408. Una vez examinados, el creador se presenta nuevamente con la opción en la etapa 1404 e indica la aceptación o no en la etapa 1405. Si el creador determina que la instancia del archivo de datos cognitivos por el usuario reportador no es permisible, entonces "confianza" se ajusta a cero en el informante en la etapa 1409, y se regresa y el proceso termina en la etapa 1407.
Los preceptos 1001 del Agente Informante 1104 son del Agente Aprobador 1107 y el Agente de Salud 1103. El Agente Informante 1104 reporta de nuevo a la instancia del Agente Aprobador del Creador 1107 en la detección del conjunto de datos cognitivos que residen en un entorno no de creador. La instancia del Agente Informante 1104 que se reporta de nuevo al Agente Aprobador del creador 1107 proporciona un medio de control para el creador para eventos tales como datos mal versados o datos con una violación abierta. Esto da al creador un medio para aprender que los datos se apropiaron indebidamente, la identidad del ladrón, y un medio para intentar la remoción de los datos con violación. La FIGURA 15 es un diagrama de flujo de proceso del Agente Informante para el precepto del Agente Aprobador 1107. El procesamiento comienza en el evento del agente informante que es requerido por el Agente Aprobador 1500. Para el caso de "confianza" igual a cero en la etapa 1501, el Agente de Salud es requerido en la etapa 1502 para suprimir la instancia de los datos cognitivos. Para el caso donde "confianza" igual a diez en la etapa 1503, el Agente de Salud es requerido en la etapa 1504 que aceptando la instancia del creador. Este evento del informante que hace contacto con el creador se puede remover del registro de rastreo en la etapa 1505 luego, el proceso se termina en la etapa 1506.
Observar que el Agente de Informante no necesita ser transmitido entre el entorno del creador y un entorno no de creador donde la instancia del conjunto de datos cognitivos reside. Esto se puede lograr al abrir el puerto de red del entorno actual y enviar al informante a la identidad de red del entorno del creador, dirección del protocolo de Internet y la identidad de la computadora. El Agente de Informante posee los datos de registro del Agente Rastreador que se pueden utilizar junto con las últimas lecturas del entorno del informante conocidas (justo antes de la transmisión del informante) para regresar al informante de nuevo al entorno no de creador.
Después, el Agente de Informante para el diagrama de flujo de proceso del precepto de Agente de Salud 1103 se examina en la FIGURA 16. El procesamiento comienza en un evento de requerimiento del agente de salud en la etapa 1600. Para el caso de "confianza" igual a cero en la etapa 1601, el Agente Aprobador es requerido en la etapa 1602 para notificar al creador que la instancia apropiada indebidamente de los datos cognitivos se ha suprimido, y el proceso termina en la etapa 1609. Para el caso donde "confianza" igual a cinco en la etapa 1603, el Agente Aprobador es requerido en la etapa 1604 para determinar si la instancia de datos cognitivos es aceptable para el creador. Se hace una verificación en la etapa 1605 para determinar si se recibe una respuesta del creador. Si el creador responde, el valor "de confianza" ha proporcionado en la respuesta del creador se lee en la etapa 1606 y el Agente de Salud es requerido para pasar a lo largo del valor "de confianza" en la etapa 1607 para procesamiento adicional. Si el creador no ha respondido en la etapa 1605 dentro de un período de tiempo especificado, entonces la petición del usuario se niega en la etapa 1608, y el proceso se termina en la etapa 1609.
Observar que el procesamiento adicional se puede implementar para recibir un conocimiento del creador 1605, tal como al insertar un temporizador en el proceso. Los temporizadores se podrían usar de tal manera para continuar el procesamiento después de un lapso de tiempo especificado en la falta de la recepción délo conocimiento del creador. Adicionalmente, el entorno del creador podría implementar un registro de las identidades del usuario que se permiten para poseer una instancia de los datos cognitivos para automatizar este proceso.
El Agente de Salud determina si los datos son seguros y están protegidos o en una situación comprometida. También puede determinar la vida de los datos y causar que los datos cognitivos se autodestruyan. Esto se logra al supervisar el valor "de confianza" y procesar las funciones de tiempo con base en las recepciones decididas por el creador. La Figura 17 represente un diagrama de flujo para el Agente de Salud 1103.
El procesamiento comienza en la etapa 1700 al recibir un requerimiento de un precepto con un valor para el parámetro "de confianza" . Los preceptos para el Agente de Salud comprenden el Informante, Rastreador y Aprobador. En la etapa 1701, se realiza una verificación para determinar si el valor «de confianza" es igual a diez. Si el valor "de confianza" es igual a diez el temporizador de datos se verifica en la etapa 1704 contra los datos/tiempo actuales. Se hace otra verificación en la etapa 1705 para determinar si los datos cognitivos han expirado. Si han expirado, los datos se suprimen en la etapa 1706, y el proceso termina en la etapa 1709. Si los datos no han expirado en etapa 1705, entonces se hace un requerimiento al Proceso de Acceso en la etapa 1707 que pase en "tipo_de petición_del usuario en el cual el proceso termina en la etapa 1708. Observar que la cognición adicional se logra para los casos "inteligentes" y "muy inteligentes" en donde la "vida" de los datos se puede determinar con base en un evento o tiempo.
El Agente Rastreador 1102 registra todos los datos de registro para el archivo de datos cognitivos manteniendo de esta manera un historial de eventos de todos los eventos que ocurren con el archivo de datos cognitivos. Esto es extremadamente valioso en una violación de seguridad ya que permite loa rastreabilidad. Una implementación avanzada del rastreador podrá incluir reportar incidencias en tiempo real para seguridad o para otro software de terceros tales como software de protección de virus o cortafuegos para proporcionar un remedio inmediato o considerado en una violación.
Las implementaciones de cognición avanzadas se pueden incorporar dentro de los sistemas y métodos de la presente invención. Una capacidad valiosa es proporcionar la cognición de comportamiento. Una implementación puede poseer múltiples agentes de comportamiento en donde estos agentes soportan el análisis de comportamiento particular. A manera de ejemplo, la cognición de comportamiento de usuario se puede implementar en donde la cognición puede hacer una inferencia con respecto al uso apropiado de los datos. Esta capacidad podría ayudar en la detección de la mala conducta del empleado y acciones no intencionadas que son la causa principal de las violaciones de seguridad de datos . Esta capacidad podría de esta manera ayudar al usuario y a la empresa de mantener la seguridad dentro de la empresa.
Considerar un empleado de una empresa que usa una computadora portátil que trabaje en las instalaciones y en varias ubicaciones remotas. El diagrama de flujo para el Agente Rastreador 1102 con el precepto del IA Observador 1101 en la FIGURA 18. El procesamiento comienza en la etapa 1800 al recibir un requerimiento del agente observador para registrar un evento en el cual una nueva entrada en los campos de registro de datos cognitivos se registra en la etapa 1801. junto con los campos de datos de registro virtuales del usuario en la etapa 1802. El Agente de Comportamiento es requerido en la etapa 1803 (el cual se planteará posteriormente) . Recordar que los datos de registro están comprendidos de todos los campos de estructura de datos excepto el campo "de cuerpo". En este ejemplo, los campos de datos de registro virtual del usuario registra el uso de una computadora portátil de la empresa relativa con el programa de trabajo del empleado y cualquiera de los datos a priori . Los campos de registro virtual son como se definen a continuación: o Registro virtual del usuario [ (vs) (s) (ss) todos los campos] (observar: este campo registra el uso de una computadora portátil en una empresa y en ubicaciones remotas) · Registro de uso del entorno de la empresa • Activado • Terminado • Uso de rendimiento • Registro de uso del entorno remoto · Activado • Terminado • Uso de rendimiento • Programa (entrada de empleados y confirmado con base en el análisis antes del uso) · Ubicación del trabajo ·' Ubicación (es) remota (s) • Ubicación(es) de viaje (s) • Horas (programa diario) • Duración • Historia de acceso de datos cognitivos (nota: Datos de edad de la estructura de datos cognitivos que cumplen este campo) " Localización " Nombre del registro de datos " Frecuencia " Que tan frecuente El agente de comportamiento regresa con un valor "de confianza" el cual se lee en la etapa 1804. Luego, el Agente de Salud 1103 es requerido en la etapa 1805 que pase el parámetro "de confianza" y que termine el proceso en la etapa 1805.
El diagrama de flujo del proceso del 1A de Comportamiento 1108 se representa en la FIGURA 19 determina si el usuario (es decir, un empleado de la empresa) puede obtener acceso a los datos cognitivos requeridos por el _usuario de un entorno de empresa. Asumir que la política de seguridad de la empresa aplica las siguientes reglas: • Acceso a los datos de nivel de seguridad "alto" y "medio" restringido al entorno de empresa Y únicamente durante las horas de trabajo normales, y • Acceso restringido a los datos de nivel de seguridad "bajo" restringido al entorno de empresa y durante las horas de trabajo normales y después de las horas de trabajo normales.
El procesamiento comienza en un evento de requerimiento de rastreador en la etapa 1900. Se hace una verificación en la etapa 1901 usando los datos de registro y los metadatos de estructura de datos para determinar si la petición del _usuario para el acceso de datos cognitivos está siendo activado en el entorno de empresa es durante el programa de trabajo normal del usuario. La lógica para crear reglas puede comprender : • El programa es de Lunes a Viernes en la Empresa • El Programa de Tiempo_de_día es de 8 a.m. HASTA la 5 p . m .
· El trabajo_normal es durante el Programa Y el Programa de Tiempo_de_día_ Si la etapa 1901 determina si, entonces, otra verificación se hace en la etapa 1902 para determinar si la petición de acceso es que el comportamiento del usuario típico. Para determinar esto, considerar el simple caso de leer el campo de frecuencia del registro virtual del usuario en donde un señalamiento se actualiza por iteración del acceso de usuario a la instancia de datos. Una muestra de lógica para construir reglas para el "comportamiento del usuario típico" sería como sigue: • SI la frecuencia ES MAYOR QUE 2 Y que tan_frecuente es MAYOR QUE dos veces_un_día ENTONCES el comportamiento del_usuario IGUALA AL típico • De otra manera el COMPORTAMIENTO del_usuario IGUALA AL no_típico Se pueden usar eventos de registro a priori para determinar si el usuario ha accedido a estos datos antes. Si el comportamiento del usuario se determina que es "típico" entonces "confianza" se iguala a diez en la 1903, y el proceso termina en la etapa 1904. Si el comportamiento del usuario no es "típico" en la etapa 1902 entonces "confianza" se iguala a cero en la etapa 1906, y el proceso termina en la etapa 1904. Para el resto de la política de seguridad, si el tiempo actual no cae durante el programa de trabajo normal en la etapa 1901, entonces se hace otra verificación en la etapa 1905 para determinar el nivel de seguridad. Si el nivel de seguridad es bajo en la etapa 1905, entonces "confianza" se iguala a diez en la etapa 1903, y el proceso termina en 1904. Sin embargo, si la seguridad es ya sea "alta" o "media" en la etapa 1905, entonces "confianza" se iguala a cero en la etapa 1906, y el proceso termina en la etapa 1904. La lógica similar se puede aplicar para el caso del empleado que trabaja remotamente (es decir, la computadora portátil que requiere acceso no está en la ubicación de la empresa) . Si el usuario se determina que realiza una violación o comportamiento erróneo, el creador es notificado. Esta capacidad puede ser valiosa para entornos de agencias corporativas o gubernamentales que deben asegurar su seguridad de datos.
Otro procedimiento para la implementación de software es crear una capacidad adaptable, datos cognitivos adaptables, al emplear técnicas y algoritmos de Inteligencia Artificial (AI) . Estas implementaciones reemplazan o aumentan el procesamiento de von Neumann dado a conocer anteriormente . La funcionalidad y mejoras adicionales se pueden i plementar con base en que tan inteligente el creador desea que los datos cognitivos se vuelvan, que tan adaptables tienen que ser los datos cognitivos, y que conocimiento adicional deben tener que cumplir los datos cognitivos de las necesidades del creador.
La AI se puede implementar a través del MAS . A manera de ejemplo, considerar la determinación de "confianza" en donde los datos cognitivos razonan "debemos confiar en el usuario?" . Este razonamiento adaptable se puede implementar usando una disciplina de AI llamada lógica de interferencia Difusa (FI) , la cual posee los antecedentes del programa de trabajo del usuario, la ubicación del entorno actual del usuario, y el uso histórico del usuario de la instancia de datos cognitivos, y los similares. Los siguientes parámetros se pueden emplear para usar el sistema FI : • Tiempo del día · Horas del programa del trabajo diario del usuario • Dirección IP actual de entorno/datos de identificación de la red • Direcciones IP pasadas de entorno/datos de identificación de la red · Frecuencia del usuario que acceso los datos cognitivos.
El sistema FI puede procesar estas entradas para determinar el nivel de confianza, en donde la confianza es la salida del sistema FI . Los Valores de salida nítida de FI para el confianza son X(0, 5, 10) que cumple con la lógica dada a conocer en este documento.
Las funciones de la membresía FI se proporcionan en la FIGURA 20, FIGURA 21 y FIGURA 22. EL grado de membresía de estas funciones varía de Y(0, 1) . En la Figura 20, la membresía del programa de trabajo clasifica las funciones de la membresía con base en las horas de trabajo del usuario (es decir, tiempo del día). La función 2001 de 12 a.m. hasta cerca de la 6 a.m. clasifica un "tiempo de trabajo no normal temprano en el día"; la función 2002 muestra un intervalo de aproximadamente 7 a.m. hasta cerca de las 6 p.m. y se clasifica como "tiempo de trabajo normal"; y el tiempo de trabajo después de casi las 6 p.m. mostradas con la función 2003 se considera "no un tiempo de trabajo normal al final de día".
La FIGURA 21 implementa la inferencia de datos cognitivos acerca de su ubicación de entorno con base en los datos a priori en la ubicación y frecuencia del acceso del usuario de esa ubicación. La primera función 2101 no representa el reconocimiento del entorno del usuario remoto (es decir al verificar la dirección IP y la información de red y no encontrarla en el registro del evento) . La función de la membresía 2101 representa que la ubicación remota nunca ha sido usada antes y hasta que la ubicación ha sido usada un par de veces. Una vez usada en ocasiones adicionales, por aproximadamente dos a cinco veces, los datos "saben de alguna manera" el entorno remoto, y la función 2102 (por la representación de la función de la membresía) se usa para representar esta instancia. Si el usuario continúa usando repetidamente la ubicación remota, después de cinco veces el entorno se vuelve "conocido a los datos", y la función se representa como la función 2103. Por supuesto otras etiquetas y funciones se pueden usar para indicar el grado al cual el sistema reconoce el entorno del usuario remoto, y los valores diferentes y marcos de tiempo de pueden usar con lo cual llegan a las determinaciones de "remoto no conocido" , "remoto de alguna manera conocido" y "remoto conocido" . Adicionalmente, si la ubicación está en la empresa donde el usuario trabaja, el archivo de datos "sabe" el entorno el cual es una función de membresía inferida ya que la frecuencia de uso debe ser un número alto.
Similarmente, la FIGURA 22 implementa las funciones de la membresía de los datos cognitivos acerca de que también los datos conocen al usuario. Esto se basa en la frecuencia de usuario que ingresa a los datos . Los datos no consideran al usuario "conocido" si el usuario ha accedido menos de aproximadamente cuatro veces como se muestra por la función 2201; los datos consideran al usuario "de alguna manera conocido" si el usuario accede a los datos alrededor de cuatro a siete veces mostradas por la función 2202; y los datos consideran al usuario "conocido" si el usuario accede a más de aproximadamente siete veces mostradas por la función 2203. Como se describe anteriormente con respecto a la ubicación remota, otras etiquetas y funciones se pueden usar para indicar el grado al cual el sistema reconoce al usuario, y se pueden usar diferentes valores y frecuencia de acceso con lo cual llegan las determinaciones de "usuario no conocido", "usuario de alguna manera conocido" y "usuario conocido" . En el ejemplo anterior, estos antecedentes FI se usan para aplicar las siguientes reglas: SI es tiempo_normal Y entorno_no_conocido_remoto Y un usuario_conocido ENTONCES confianza = 5; SI es tiempo_normal y entorno_de alguna manera_conocido_remoto Y usuario_conocido ENTONCES confianza = 5; SI es tiempo_normal Y entorno_conocido_remoto y usuario_bajo_conocido ENTONCES confianza = 10; SI es tiempo_normal Y entorno_empresa Y usuario_conocido ENTONCES confianza = 10; SI es temprano_no_normal O tarde_no-normal y entorno_no_conocido_remoto Y usuario_conocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal_ y entorno_de alguna manera_conocido_remoto y usuario_conocido entonces ENTONCES = 5; SI temprano_no_normal O tarde_no_normal_ Y entorno_conocido_remoto Y usuario_conocido ENTONCES confianza = 10; SI temprano_no normal O tarde_no normal Y entorno_empresa y usuario_conocido ENTONCES confianza = 10; SI tiempo_normal Y entorno_no_conocido_remoto Y usuario_no_conocido ENTONCES confianza = 0; SI tiempo_normal Y entorno_de alguna manera_conocido_remoto Y usaurio_no_conocido ENTONCES confianza = 0; SI tiempo_normal Y entorno_conocido_remoto y usuario_no_conocido ENTONCES confianza = 5; SI tiempo_normal Y entorno_empresa y usaurio_no__conocido ENTONCES confianza = 5; SI temprano_no_normal O tarde_no_normal y entorno_no_conocido_remnoto Y usuario_no_cónocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal Y entorno_de alguna manera_conocido_remoto Y usuario_no_conocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal Y entorno_conocido_remoto Y usuario_no_conocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal Y entorno_empresa Y usuario_no_concido ENTONCES confianza = 0 ; SI tiempo_normal Y entorno_no_conocido_remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 0; SI tiempo_normal y entorno_de alguna manera_conocido_remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 0; SI tiempo_normal Y entorno-conocido_remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 5 ; SI tiempo_normal Y entorno_empresa Y usaurio_de alguna manera_conocido ENTONCES confianza = 10; SI temprano_no_normal O tarde_no normal Y entorno_no_conocido remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal Y entorno_de alguna manera_conocido_remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 0; SI temprano_no_normal O tarde_no_normal Y entorno_ conocido_remoto Y usuario_de alguna manera_conocido ENTONCES confianza = 5; SI temprano_no_normal O tarde_no_normal Y entorno_empresa Y usuario__de alguna manera_conocido ENTONCES confianza = 10; La FIGURA 23 representa el diagrama de flujo del único procesamiento requerido para apoyara el procesamiento FI . Se observa que el mismo flujo de procesamiento inicial como es representado en la FIGURA 11 se puede emplear para supervisar un cambio del evento de estado. Subsecuentemente, en una determinación de "confianza", el procesamiento FI de la FIGURA 23 se puede activar en donde el procesamiento c comienza en una petición para determinar la "confianza" en la etapa 2300. En la etapa 2301, el tiempo_de_día se lee del reloj del sistema del entorno; usuario-entorno-frecuencia del usuario que accede a los datos se lee del registro virtual; se lee la información de identificación de la corriente_entorno : y las instancias pasadas de la corriente_entorno registradas en el registro de eventos de suma para obtener las entradas nítidas en un sistema FI .
En la etapa 2302, se hace una verificación para determinar si la identificación del entorno actual se localiza en la red de la instalación de la empresa. Si la identidad se afirma para estar en la empresa entonces el valor de ubicación_usuario se ajusta a 10 en la etapa 2303. Si no, se hace otra verificación en la etapa 2304 para determinar si el entorno actual está en el registro de evento. Si el registro de evento produjo eventos cero del entorno actual del usuario entonces el ubicación_usuario se ajusta a cero en la etapa 2305 indicando que el entorno no es conocido a los datos. De otra manera, la suma total de los tiempos en que el usuario accedió a los datos en su entorno actual se ajusta en la etapa 2306, y el proceso continúa en la etapa 2307.
El tiempo_de_día, ubicación_usuario, y ubicación_usuario, y frecuencia_usuario son las entradas nítidas en el proceso de discretización en donde las funciones de membresía FI se generan en la etapa 2307. Luego las reglas FI se aplican en la etapa 2308. La regla que produce el resultado más fuerte se considera en operador funcional consecuencial que determina el valor para "confianza" . Una vez que la regla más fuerte se aplica, el valor nítido para "confianza" se obtiene en la etapa 2309, y el proceso termina en la etapa 2310.
- Para el propósito de planteamiento, y no para el propósito de limitación, la FIGURA 24 representa una implementación de hardware de alto nivel del sistema de datos cognitivos de la FIGURA 2. Un sistema computacional digital 2400 emplea una unidad de procesamiento 2402. Sin embargo, las funciones indicadas en la FIGURA 2 se pueden integrar conjuntamente o se pueden empacar separadamente en numerosas configuraciones como se describe posteriormente. Estas configuraciones pueden variar de unidades microcontroladores para sistemas informáticas personales, estaciones de trabajo de la empresa, servidores, puertas de acceso, sistemas de red y/u otro hardware que acepta y procesa datos .
Con referencia a la FIGURA 24, un sistema ejemplar para la implementación de la modalidad dada a conocer incluye un dispositivo de computación o módulo de computación, tal como un dispositivo de computación digital 2400. La configuración básica del dispositivo de computación 2400 comprende por lo menos una unidad de procesamiento 2402, memoria removible 2405, memoria fija local 2406 la cual comprende la Memoria de Acceso Aleatorio (RAM) y la Memoria Únicamente de Lectura (ROM) y memoria de sistema de unidad de disco duro. Las configuraciones de memoria del sistema varían pero incluyen típicamente los elementos de memoria establecidos. El dispositivo de computación también incluye un sistema de operación 2403 y una pluralidad de aplicaciones y procesos 2404. El dispositivo de computación 2400 también puede comprender dispositivo (s) de entrada/salida (1/0) 2408 tal como teclado, ratón, pluma y dispositivo de entrada de voz, dispositivo de entrada táctil, una pantalla, bocinas, impresora, etcétera. Otros dispositivos digitales 2409 interactúan con el dispositivo de computación 2400 por la vía de los puertos de comunicación del dispositivo de computación 2407. Estos dispositivos de almacenamiento de datos adicionales (removibles y/o no removibles) pueden comprender por ejemplo, discos magnéticos o discos ópticos, impresoras, modem, etcétera. El medio de almacenamiento de informático, comprende, pero no se limita a, RAM, ROM, EEPROM, memoria flash y otra tecnología de memoria, CD-ROM, discos versátiles digitales (DVD) u otro almacenamiento óptico, casetes magnéticos, cinta magnética, almacenamiento de disco magnético u otros dispositivos de almacenamiento magnéticos, o cualquier otro medio el cual se puede usar para almacenar la información deseada y el cual se puede acceder por el dispositivo de computación 2400. Cualquier medio de almacenamiento informático puede ser parte del dispositivo 2400.
Para describir claramente las funciones de soporte de hardware requeridas para el sistema de datos cognitivos 2400 de la FIGURA 24, los siguientes ejemplos de las etapas realizadas al usar la estructura de datos cognitivos se explica junto con los detalles ya que se relacionan con el hardware. El sistema y método de datos cognitivos 2400 comprenden módulos de software o hardware codificados de acuerdo con los diagramas de flujo de la FIGURA 3-FIGURA 18. Este código se almacena en la memoria dentro del controlador 2400 en una modalidad y se puede almacenar en un medio leíble por computadora con instrucciones codificadas en el mismo para ser leídas por el sistema de datos cognitivos 2400. Cuando se ejecuta por la unidad de procesamiento 2402, estas instrucciones causan que la unidad de procesamiento implemente las etapas expuestas en los diagramas de flujo de la FIGURA 3-18. Los datos se acceden y se almacenan usando la memoria removible 2405 y/o fija local 2406 para ejecutar el software de aplicación de estructura de datos cognitivos 2401, así como también otras aplicaciones, y procesos 2404 (por ejemplo otras aplicaciones de software tal como Explorer de Windows, software de Microsoft Office, y los similares) . La estructura de datos cognitivos se puede implementar como una aplicación de software "independiente" o puede ser una aplicación "conectable" . Si la aplicación de la estructura de datos cognitivos es una "conexión" para el producto de procesamiento de Microsoft Word, podría proporcionar la funcionalidad dada a conocer en este documento que ofrece una opción de datos cognitivos al usuario.
El sistema de operación 2403 traduce las instrucciones en acciones ejecutables que causan que el hardware del sistema 2401 y otros dispositivos 2409 respondan y funcionen de acuerdo con el código ejecutable. Otros dispositivos digitales 2409 se conectan al sistema 2400 por la vía de los puertos de comunicación 2408 que usan el hardware inalámbricamente. El software de estructura de datos cognitivos 2401 supervisa los puertos de entrada/salida del hardware 2407 tal como un teclado y/o ratón, para la selección del creador o usuario. Al recibir la petición de un creador u usuario de un dispositivo de entrada/salida 2407, las instrucciones de software de estructura de datos cognitivos 2401 se activan. El RAM/ROM 2406 proporciona la memoria necesaria para soportar la carga de las instrucciones ejecutables y la memoria para soportar el procesamiento en tiempo real. La unidad de procesamiento 2402 que ejecuta el código de estructura de datos cognitivos 2401 accede a la memoria de almacenamiento de datos 2405 para soportar las ejecuciones del software y la ejecución de las instrucciones. En una modalidad, los recursos de datos cognitivos y el depositario se usan para almacenar los datos cognitivos y los recursos como una sección de la memoria 2406. Al detectar la selección del creador o usuario, el estado de los datos cognitivos almacenados en la memoria 2406 u otras capacidades de memoria de dispositivo digital 2409, cambia de hibernación a "activo" o "en movimiento" . La configuración del entorno computacional se compara y se configura de acurdo con la configuración indicada en los campos de registro de datos cognitivos almacenados y los metadatos para soportar el nivel de inteligencia y el nivel de seguridad indicados por los datos cognitivos almacenados . Para lograr estos niveles de seguridad e inteligencia, los recursos se deben apagar o desactivar por consiguiente (por ejemplo, el puerto de internet 2408/2409 se puede apagar para lograr el nivel de seguridad indicado ó requerido para activar y accesar a los recursos del archivo de datos cognitivos almacenados) . Los puertos se manejan subsecuentemente (es decir, se abren y se cierra) para transmitir el software de un entorno a otro como es el caso para la transmisión del software informante de un entorno de recepción al entorno al creador y de regreso proporcionando de esta manera el control remoto para el creador de una instancia de substratos en un entorno no de creador.
El método y sistema dados a conocer protegen ventajosamente la exposición del usuario a actividad indeseada y malintencionada al emplear mecanismos de control avanzados implementados en o cerca del dispositivo computacional en una modalidad. La metodología y sistema de datos cognitivos permite al consumidor a tomar el control proactivamente de quien, como, cuando, y si otra parte puede poseer sus datos. Ventajosamente, la metodología dada a conocer transforma los datos de un archivo pasivo que se puede obtener, comprometido y usado indebidamente por cualquier experto adaptativo, archivo de datos autocontrolables que permite la autogestión ofreciendo la protección y seguridad al. creador. Esta capacidad puede adaptar los datos cognitivos por las prioridades del creador. También proporciona un medio inteligente para la configuración única del entorno a fin de proteger los datos mientras están en uso. Los datos cognitivos se gestionan y controlan dependiendo del entorno, estado, seguridad, salud, y el nivel de inteligencia de la instancia de datos cognitivos particular. De esta manera, al usuario se le faculta para tomar control sobre y limitar el acceso a sus datos.
Aunque únicamente ciertas características preferidas de la invención se han mostrado a manera de ilustración, muchas modificaciones y cambios ocurrirán para aquellas personas expertas en el campo. Por ejemplo, otra modalidad puede procesar únicamente datos seleccionados o depurados como datos cognitivos mientras que otros datos no se pueden considerar como necesarios para ser inteligentes. Esta invención se propone para proporcionar el posibilitador de base para la cognición de datos. Otros procesos avanzados se pueden realizar utilizando la capacidad de cognición dada a conocer la cual puede comprender IAs adicionales para incrementar las características de cognición. Por lo tanto, se va a entender que las presentes reivindicaciones se proponen para cubrir todas las modificaciones y cambios que se encuentran dentro del espíritu verdadero de la invención.
Los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 son para propósitos ejemplares, ya que muchas variaciones del hardware específico usadas para implementar las modalidades ejemplares son posibles, como se apreciará por aquellas personas expertas en las técnicas relevantes. Por ejemplo, la funcionalidad de uno o más de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 se pueden implementar por la vía de uno o más sistemas o dispositivos informáticos programados.
Para implementar estas variaciones así como también otras variaciones, se puede programar un sistema informático individual para realizar las funciones de propósito especial de uno o más de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24. Por otra parte, dos o más sistemas o dispositivos informáticos programados se pueden sustituir por cualquiera de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24. Por consiguiente, los principios y ventajas del procesamiento distribuido, tal como redundancia, replicación, y los similares, también se pueden implementar, como se desee, para implementar la solidez y desempeño de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24.
Los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 pueden almacenar información que se relaciona con los diversos procesos descritos en este documento. Esta información se puede almacenar en una o más memorias, tal como un disco duro, disco óptico, disco magnetoóptico, RAM, y los similares, de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24. Una o más bases de datos de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 pueden almacenar la información usadas para implementar las modalidades ejemplares de la presente invención. Las bases de datos se pueden organizar usando estructuras de datos (por ejemplo, registro, tablas, arreglos, campos, gráficas, árboles, listas y los similares) incluidos en una o más memorias o dispositivos de almacenamiento listados en este documento. Los procesos descritos con respecto a las modalidades ejemplares de las figuras 1-24 pueden incluir estructuras de datos apropiados para almacenar datos recolectados y/o generados por los procesos de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 en una o más bases de datos de los mismos.
Todo o una porción de los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 se pueden implementar convenientemente usando uno o más sistemas informáticos de propósito general, microprocesadores, procesadores de señal digital, microcontroladores, y los similares, programados de acuerdo con las enseñanzas de las modalidades ejemplares de la presente invención, como se apreciará por aquellas personas expertas en los campos de informática y software. El Software apropiado se puede preparar fácilmente por programadores de experiencia ordinaria, con base en las enseñanzas de las modalidades ejemplares, como se apreciará por aquellas personas expertas en el campo del software. Además, los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 se pueden implementar en la red mundial. Además, los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 se pueden implementar por la preparación de circuitos integrados específicos de aplicación o al interconectar una red apropiada de circuitos de componentes convencionales, como se apreciará por aquellas personas expertas en las técnicas eléctricas. De esta manera, las modalidades ejemplares no se limitan a ninguna combinación específica de circuitos de hardware y/o software.
Como se establece anteriormente, los dispositivos y subsistemas de las modalidades ejemplares de las figuras 1-24 pueden incluir medios leíbles por computadora o memorias para mantener instrucciones programadas de acuerdo con las enseñanzas de la presente invención y para mantener las estructuras de datos, tablas, registros, y/u otros datos descritos en este documento. El medio leíble por computadora puede incluir cualquier medio adecuado que participe en proporcionar instrucciones a un procesador para la ejecución. Este medio puede tomar muchas formas, que incluyen, pero no se limitan a, medios no volátiles, medios volátiles, medios de transmisión y los similares. Los medios no volátiles pueden incluir, por ejemplo, discos ópticos o magnéticos, discos magnetoótpicos y los similares. Los medios volátiles pueden incluir memorias dinámicas y las similares. Los medios de transmisión pueden incluir cables coaxiales, alambres de cobre, fibras ópticas y los similares. Los medios de transmisión también pueden tomar la forma de ondas acústicas, ópticas, electromagnéticas, y las similares, tales como aquellas generadas durante las comunicaciones de radiofrecuencia (RF) , comunicaciones de datos infrarrojos (IR), y los similares. Las formas comunes de los medios leíbles por computadora pueden incluir, por ejemplo, un disguete, un disco flexible, un disco duro, una cinta magnética, cualquier otro medio magnético adecuado, CD-ROM, CDR , DVD, cualquier otro medio óptico adecuado, tarjetas perforadas, cinta de papel, hojas de marcas ópticas, cualquier otro medio físico adecuado con patrones de orificios u otros indicios ópticamente reconocibles, un RAM, un PROM, un EPROM, un FLASH-EPROM, cualquier otro chip o cartucho de memoria adecuado, una onda portadora, o cualquier otro medio adecuado del cual una computadora puede leer.
Si bien las presentes invenciones se han descrito en relación con una variedad de modalidades ejemplares, e implementaciones , las presentes invenciones no se limitan de esta manera, sino más bien cubren varias modificaciones, y arreglos equivalentes, los cuales se encuentran dentro del alcance de las reivindicaciones prospectivas .
Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.

Claims (11)

REIVINDICACIONES Habiéndose descrito la invención como antecede se reclama como propiedad lo contenido en las siguientes reivindicaciones
1. Un método para la gestión y control del entorno de datos, caracterizado porque comprende: establecer requerimientos de seguridad de los datos; cerrar los puertos de entorno con base en los requerimientos de seguridad; terminar los procesos ya activados que no se usan en conjunción con los datos basados en los requerimientos de seguridad; acceder a los datos para que un usuario los use con base en los controles y limitaciones seleccionados de un creador de datos ; bloquear los puertos de comunicación del entorno que no se usan en conjunción con los datos mientras los datos se activan; permitir los comandos del usuario aprobados con base en los requerimientos de seguridad en el acceso del usuario a los datos ; y terminar el acceso de los datos al usuario con base en la indicación del usuario de seleccionar para determinar el acceso del usuario de los datos o, en una ocurrencia de evento en el entorno que no cumple los requerimientos de seguridad de los datos .
2. Un método para procesar datos, caracterizado porque comprende : establecer un estado de hibernación inicial para los datos de una pluralidad de estados que incluyen hibernación, actividad, y movimiento, donde el estado de movimiento es una forma del estado activo; supervisar un evento de cambio de estado de los datos a un estado activo; registrar el evento de cambio de estado en la memoria junto con los metadatos que describe los datos, en donde los metadatos contienen por lo menos la información del creador de datos, la información del usuario actual, y la información del entorno actual; establecer un grado de confianza de una instancia de datos en donde el grado de confianza incluye por lo menos uno de un grado de certeza o nivel de confidencia de que la instancia se permite; determinar los requerimientos de seguridad para permitir que un usuario acceda a los contenidos de la instancia; gestionar y controlar un entorno con base en los requerimiento de seguridad; y permitir que el usuario acceda a los contenidos de la instancia con base en el grado de confianza de la instancia.
3. El método de conformidad con la reivindicación 2, caracterizado porque la estabilización del grado de confianza comprende además : enviar al creador una alerta del evento en el establecimiento de un grado bajo de confianza, en donde la alerta del evento incluye la información del usuario actual; y remover la instancia de la memoria.
4. El método de conformidad con la reivindicación 2, caracterizado porque el establecimiento del grado de confianza comprende además : enviar al creador una alerta del evento en el establecimiento de un grado medio de confianza, en donde la alerta del evento incluye la información del usuario actual; y requerir que el creador apruebe o rechace la posesión de la instancia por el usuario actual en donde si el creador aprueba al usuario para poseer la instancia, el grado de confianza se reajusta a alto, y si el creador rechaza al usuario de poseer la instancia, el grado de confianza se ajusta bajo.
5. El método de conformidad con la reivindicación 2, caracterizado porque la estabilización del grado de confianza comprende además: otorgar al usuario acceso a la instancia en el establecimiento de un grado alto de confianza.
6. El método de conformidad con la reivindicación 2, caracterizado porque el establecimiento de grado de confianza se basa en por lo menos uno del comportamiento del usuario, comportamiento de datos y comportamiento del entorno.
7. Un sistema para el procesamiento de datos en un entorno computacional del usuario, caracterizado porque comprende : medios para recibir y almacenar la información de datos, en donde la información de datos incluye por lo menos una de la información del creador, información del usuario e información del entorno computacional del usuario y en donde un tipo de información de datos se selecciona del por lo menos uno de un tipo de medio digital, un tipo de multimedia, un tipo de base de datos, un tipo de archivo digital y un tipo de documento; medios para recibir y decodificar la información de datos ; medios para supervisar el estado de la información de datos; medios para procesar la información de datos con base en los requerimientos de seguridad de los datos y el entorno computacional del usuario para establecer la información de seguridad de los datos ; medios para recuperar la información de seguridad de los datos; medios para determinar un grado de confianza de una instancia de la información de datos en donde el grado de confianza incluye por lo menos uno del grado de certeza o nivel de confidencia de que se permite la instancia de los datos; medios para ajustar y controlar los puertos en el entorno computacional del usuario y procesos que se usan en conjunción con el procesamiento de información de datos; y medios para apagar, bloquear, y controlar los puertos en el entorno computacional del usuario y procesos que no se usan en conjunción con el procesamiento de información de datos; y medios para almacenar un evento de usuario asociado con la información de datos.
8. El sistema de conformidad con la reivindicación 7, caracterizado porque además comprende: un medio para usar un grado de confianza de la instancia de datos para determinar una operación funcional del sistema.
9. El sistema de conformidad con la reivindicación 8, caracterizado porque además comprende; medios para determinar una pluralidad de grados de confianza de la instancia de datos.
10. El sistema de conformidad con la reivindicación 9, caracterizado porque los medios para determinar una pluralidad de grados de confianza determinan un grado de confianza que es por lo menos uno de niveles bajo, medio y altos de confianza.
11. El sistema de conformidad con la reivindicación 7, caracterizado porque los medios para determinar el grado de confianza de la instancia de datos determina un grado de confianza con base en por lo menos uno del comportamiento del usuario, comportamiento de datos y comportamiento de entorno.
MX2011000019A 2008-06-30 2009-06-12 Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma. MX2011000019A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/164,844 US9038193B2 (en) 1998-08-14 2008-06-30 System and method of data cognition incorporating autonomous security protection
PCT/US2009/047161 WO2010002568A1 (en) 2008-06-30 2009-06-12 A system and method of data cognition incorporating autonomous security protection

Publications (1)

Publication Number Publication Date
MX2011000019A true MX2011000019A (es) 2011-07-29

Family

ID=41466276

Family Applications (1)

Application Number Title Priority Date Filing Date
MX2011000019A MX2011000019A (es) 2008-06-30 2009-06-12 Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma.

Country Status (13)

Country Link
US (1) US9038193B2 (es)
EP (1) EP2297898B1 (es)
JP (2) JP2011527145A (es)
KR (1) KR20110043628A (es)
CN (1) CN102138299A (es)
AU (2) AU2009265026B2 (es)
CA (2) CA2729760C (es)
EA (1) EA023426B1 (es)
IL (1) IL210371A0 (es)
MX (1) MX2011000019A (es)
NZ (1) NZ590424A (es)
WO (1) WO2010002568A1 (es)
ZA (1) ZA201100295B (es)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7680827B2 (en) * 2005-08-19 2010-03-16 Perception Digital Limited Method of automatically selecting multimedia files for transfer between two storage mediums
PL1955484T3 (pl) * 2005-11-25 2013-01-31 Gregor Zebic Aplikacja sieci domowej wykorzystująca przewodowe oraz bezprzewodowe bezpieczne łącza
US8918867B1 (en) * 2010-03-12 2014-12-23 8X8, Inc. Information security implementations with extended capabilities
TWI455546B (zh) * 2011-06-08 2014-10-01 Univ Nat Cheng Kung 利用快速變動網域技術之惡意網域之偵測方法與偵測系統
US10229280B2 (en) * 2011-06-14 2019-03-12 International Business Machines Corporation System and method to protect a resource using an active avatar
US8381282B1 (en) 2011-09-30 2013-02-19 Kaspersky Lab Zao Portable security device and methods for maintenance of authentication information
CN102571949B (zh) * 2011-12-31 2014-05-07 河海大学 一种基于网络的数据自毁方法
CN103116730B (zh) * 2013-01-21 2016-05-11 厦门市美亚柏科信息股份有限公司 一种dpapi加密数据的解密方法和系统
CN104348817B (zh) * 2013-08-07 2018-09-28 深圳市腾讯计算机系统有限公司 用户帐号的保护方法及装置
US9467450B2 (en) * 2013-08-21 2016-10-11 Medtronic, Inc. Data driven schema for patient data exchange system
WO2015071202A1 (de) * 2013-11-12 2015-05-21 Sma Solar Technology Ag Verfahren zur kommunikation von systemsteuerungseinheiten mit einer mehrzahl von energieerzeugungsanlagen über ein gateway und entsprechend konfigurierter und programmierter datenserver
GB2520949A (en) * 2013-12-04 2015-06-10 Ibm Trustworthiness of processed data
DE102014105116A1 (de) * 2014-04-10 2015-10-15 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Zerstörung von Dateiinhalten
DE102014107793B9 (de) * 2014-06-03 2018-05-09 Fujitsu Technology Solutions Intellectual Property Gmbh Verfahren zur Weiterleitung von Daten zwischen Computersystemen, Computernetz-Infrastruktur sowie Computerprogramm-Produkt
US9773112B1 (en) * 2014-09-29 2017-09-26 Fireeye, Inc. Exploit detection of malware and malware families
RU2610280C2 (ru) 2014-10-31 2017-02-08 Общество С Ограниченной Ответственностью "Яндекс" Способ авторизации пользователя в сети и сервер, используемый в нем
RU2580432C1 (ru) 2014-10-31 2016-04-10 Общество С Ограниченной Ответственностью "Яндекс" Способ для обработки запроса от потенциального несанкционированного пользователя на доступ к ресурсу и серверу, используемый в нем
CN104361904B (zh) * 2014-11-06 2017-02-22 广东省电子信息产业集团有限公司 非易失性存储器的销毁装置
WO2016077494A1 (en) * 2014-11-11 2016-05-19 Temporal Defense Systems, Llc Autonomous systems and methods for secure access
US9953142B2 (en) 2015-07-29 2018-04-24 Adobe Systems Incorporated Digital rights management and behavioral traits
EP3378202B1 (en) * 2015-11-17 2021-04-21 Telefonaktiebolaget LM Ericsson (publ) Archiving messages without message copying
US9928374B2 (en) 2015-12-18 2018-03-27 Adobe Systems Incorporated Digital rights management using geographic and temporal traits
US10291648B2 (en) 2015-12-22 2019-05-14 At&T Intellectual Property I, L.P. System for distributing virtual entity behavior profiling in cloud deployments
US10599817B2 (en) 2016-03-08 2020-03-24 Adobe Inc. Portion-level digital rights management in digital content
US10346594B2 (en) 2016-03-24 2019-07-09 Adobe Inc. Digital rights management leveraging motion or environmental traits
US10460082B2 (en) 2016-04-04 2019-10-29 Adobe Inc. Digital rights management progressive control and background processing
US10536472B2 (en) 2016-08-15 2020-01-14 International Business Machines Corporation Cognitive analysis of security data with signal flow-based graph exploration
US20180176187A1 (en) * 2016-12-16 2018-06-21 Amazon Technologies, Inc. Secure data ingestion for sensitive data across networks
US10142794B1 (en) 2017-07-10 2018-11-27 International Business Machines Corporation Real-time, location-aware mobile device data breach prevention
US11159498B1 (en) 2018-03-21 2021-10-26 Amazon Technologies, Inc. Information security proxy service
US11200325B2 (en) 2018-04-09 2021-12-14 International Business Machines Corporation Dynamic data asset security using cognitive data analysis
CN108965286A (zh) * 2018-07-09 2018-12-07 国网重庆市电力公司电力科学研究院 一种基于python的轻量化网络设备端口探测方法
US10242189B1 (en) * 2018-10-01 2019-03-26 OPSWAT, Inc. File format validation
US20240236113A9 (en) * 2022-10-20 2024-07-11 Dell Products L.P. Autonomous compute storage device signature/application system
US20240231636A9 (en) * 2022-10-20 2024-07-11 Dell Products L.P. Autonomous compute storage device system

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4277649A (en) 1980-01-18 1981-07-07 Bell Telephone Laboratories, Incorporated Method and apparatus for screening telephone calls
US5029196A (en) 1988-07-11 1991-07-02 Dytel Corporation Automated call screening
US5109405A (en) 1988-07-11 1992-04-28 Dytel Corporation Automated call screening
US5463385A (en) * 1989-05-03 1995-10-31 Mitron Systems Corporation Roadway sensor systems
US5790636A (en) 1989-05-31 1998-08-04 Marshall; Marvin E. Telephone travel card system under the control of its customers
US5060255A (en) 1990-04-25 1991-10-22 Bell Atlantic Network Services, Inc. Telecommunications system with timed-do-not-disturb
US5276731A (en) 1991-04-26 1994-01-04 Rolm Company Method and apparatus for handling incoming telephone calls
CA2090165C (en) 1992-04-01 1997-06-17 Barbara I. Gaechter Network based outbound call management
US5412717A (en) * 1992-05-15 1995-05-02 Fischer; Addison M. Computer system security method and apparatus having program authorization information data structures
US5388150A (en) 1992-07-28 1995-02-07 Schneyer; Robin Automatic incoming telephone call identification and disposition system
AU6416394A (en) 1993-03-26 1994-10-24 Sni Innovation, Inc. Automatic routing of incoming telephone calls to a plurality of receiving devices based on caller identification
US5535261A (en) 1993-08-20 1996-07-09 Gateway Technologies, Inc. Selectively activated integrated real-time recording of telephone conversations
US5467388A (en) 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
WO1997028631A1 (en) 1996-02-01 1997-08-07 Northern Telecom Limited Telecommunications functions management system
US5822416A (en) 1996-03-04 1998-10-13 Mosaix, Inc. System and method for real-time screening and routing of telephone calls
US5946386A (en) 1996-03-11 1999-08-31 Xantel Corporation Call management system with call control from user workstation computers
US5905789A (en) 1996-10-07 1999-05-18 Northern Telecom Limited Call-forwarding system using adaptive model of user behavior
US6031899A (en) 1996-10-28 2000-02-29 Ericsson Inc Method and apparatus for identifying type of call
US5999611A (en) 1996-11-19 1999-12-07 Stentor Resource Centre Inc. Subscriber interface for accessing and operating personal communication services
US5883942A (en) 1996-11-20 1999-03-16 Cybiotronics, Ltd. Voice caller I.D. apparatus
US6212550B1 (en) 1997-01-21 2001-04-03 Motorola, Inc. Method and system in a client-server for automatically converting messages from a first format to a second format compatible with a message retrieving device
US6178230B1 (en) 1997-11-13 2001-01-23 Advanced Micro Devices, Inc. System and method for identifying a callee of an incoming telephone call
US6289084B1 (en) 1998-05-29 2001-09-11 Lucent Technologies Inc. Apparatus, method and system for personal telecommunication call screening and alerting
US20020128033A1 (en) 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US6519700B1 (en) * 1998-10-23 2003-02-11 Contentguard Holdings, Inc. Self-protecting documents
US7068787B1 (en) * 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
WO2001025922A1 (en) 1999-10-01 2001-04-12 Infraworks Corporation Method and system for providing data security using file spoofing
EP1264262A2 (en) * 2000-01-19 2002-12-11 Iddex Corporation Systems and methods for managing intellectual property
JP2001350670A (ja) * 2000-06-05 2001-12-21 Tokio Marine & Fire Insurance Co Ltd 情報管理装置及びシステム、情報消去機能付き記録メディア
US7181769B1 (en) * 2000-08-25 2007-02-20 Ncircle Network Security, Inc. Network security system having a device profiler communicatively coupled to a traffic monitor
US7290266B2 (en) 2001-06-14 2007-10-30 Cisco Technology, Inc. Access control by a real-time stateful reference monitor with a state collection training mode and a lockdown mode for detecting predetermined patterns of events indicative of requests for operating system resources resulting in a decision to allow or block activity identified in a sequence of events based on a rule set defining a processing policy
US7203845B2 (en) * 2002-01-11 2007-04-10 Cashedge, Inc. Multiple trust modes for handling data
US6850943B2 (en) * 2002-10-18 2005-02-01 Check Point Software Technologies, Inc. Security system and methodology for providing indirect access control
JP2006510328A (ja) * 2002-11-18 2006-03-23 トラスティッド ネットワーク テクノロジーズ インコーポレイテッド ネットワーク通信における識別情報を用いたシステム及び装置
US7386889B2 (en) 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7539857B2 (en) 2004-10-15 2009-05-26 Protegrity Usa, Inc. Cooperative processing and escalation in a multi-node application-layer security system and method
CN1655504B (zh) * 2005-02-21 2010-05-05 西安西电捷通无线网络通信有限公司 基于端口的对等访问控制方法
JP4835111B2 (ja) * 2005-11-02 2011-12-14 富士ゼロックス株式会社 ジョブ処理システム及び画像読取装置
ES2658097T3 (es) 2005-11-18 2018-03-08 Security First Corporation Método y sistema de análisis de datos seguro
JP2007235353A (ja) * 2006-02-28 2007-09-13 Fujitsu Ltd 移動無線端末および無線制御システム
JP4711343B2 (ja) * 2006-06-02 2011-06-29 日本電信電話株式会社 個人情報を保護する方法及びそのシステム
JP5215539B2 (ja) * 2006-07-04 2013-06-19 株式会社日立製作所 自律分散型セキュリティシステムおよびその制御方法
US8554749B2 (en) * 2006-10-23 2013-10-08 Adobe Systems Incorporated Data file access control
JP2008140143A (ja) * 2006-12-01 2008-06-19 Sharp Corp 情報処理システム、端末装置、及び、記録媒体

Also Published As

Publication number Publication date
EP2297898B1 (en) 2024-10-02
NZ590424A (en) 2014-01-31
EA023426B1 (ru) 2016-06-30
IL210371A0 (en) 2011-03-31
AU2009265026B2 (en) 2015-02-26
AU2015202863B2 (en) 2017-03-30
CA2729760A1 (en) 2010-01-07
CN102138299A (zh) 2011-07-27
KR20110043628A (ko) 2011-04-27
JP2014241142A (ja) 2014-12-25
EA201170112A1 (ru) 2011-08-30
CA3023631C (en) 2023-02-07
US9038193B2 (en) 2015-05-19
JP2011527145A (ja) 2011-10-20
CA2729760C (en) 2018-11-20
AU2009265026A1 (en) 2010-01-07
WO2010002568A1 (en) 2010-01-07
ZA201100295B (en) 2012-03-28
JP6055798B2 (ja) 2016-12-27
US20090007227A1 (en) 2009-01-01
CA3023631A1 (en) 2010-01-07
EP2297898A4 (en) 2012-10-03
AU2015202863A1 (en) 2015-06-18
EP2297898A1 (en) 2011-03-23

Similar Documents

Publication Publication Date Title
MX2011000019A (es) Sistema y metodo de cognicion de datos incorporando proteccion de seguridad autonoma.
US11783069B2 (en) Enterprise document classification
US11025638B2 (en) System and method providing security friction for atypical resource access requests
US20120151553A1 (en) System, method, and apparatus for data cognition incorporating autonomous security protection
US11134087B2 (en) System identifying ingress of protected data to mitigate security breaches
EP4229532B1 (en) Behavior detection and verification
US8793790B2 (en) System and method for insider threat detection
US20130133026A1 (en) System, method, and apparatus for data, data structure, or encryption cognition incorporating autonomous security protection
US20140201526A1 (en) System, method, and apparatus for data, data structure, or encryption key cognition incorporating autonomous security protection
US20120167164A1 (en) System, method, and apparatus for encryption key cognition incorporating autonomous security protection
US20210342441A1 (en) Progressive Trigger Data and Detection Model
Bailey Self-adaptive Authorisation Infrastructures
Ghadge Enhancing threat detection in Identity and Access Management (IAM) systems
Asha et al. Understanding insiders in cloud adopted organizations: A survey on taxonomies, incident analysis, defensive solutions, challenges
US11200302B2 (en) System and method of data cognition incorporating autonomous security protection
Rohatgi et al. Introduction to Artificial Intelligence and Cybersecurity for Industry
Zuev Artificial intelligence internet monitoring to detect and solve crimes

Legal Events

Date Code Title Description
FG Grant or registration