合并自主安全保护的数据认知的系统和方法

文档序号:7736267阅读:575来源:国知局

专利名称::合并自主安全保护的数据认知的系统和方法
技术领域
:本发明涉及执行分析、自我管理、保护其环境、评估行为、检测安全问题、适应、警告创建者紧急情况并提供可追溯性的认知数据的系统和方法。
背景技术
:社会被恶意的网络犯罪所攻击。个人和公司数据窃取以及数据变更困扰我们对计算机技术的信赖。美国安全和智能文档业务部门报告每60秒估计有13.3人成为文档和身份欺诈的受害者,每年有大约700万受害者。僵尸网络和黑客损坏网络以窃取数据。网络犯罪难以追踪。计算机犯罪可以使用开放的网吧计算机,从一个服务器移动到另一服务器、改变因特网供应商、利用虚假信息进行注册;并可以从不安全的无线接入点窃取服务。—旦网络被侵入,保护数据的安全手段如加密、安全协议、数据访问以及认证方案就是不够的。普遍认同,当盗用敏感数据时磁盘加密保护敏感数据。然而,普林斯顿大学的研究者证明,即使在被加密时,数据也可以被容易地读取而无需物理访问计算机。与网络犯罪和网络恐怖主义作斗争在询问“当我们的网络被攻击并且变得无用时,我们如何重新获得对我们的数据的访问?”的联邦官员中间有令人气馁的忧虑。五角大楼仅在2005年就记载了1,300起成功侵入。中国黑客侵入美国州政府的计算机,其中数百台计算机不得不被替换或离线数月。公司的计算机系统由包括数据加密、数字权限管理(DRM)和企业权利管理(ERM)的多层安全保护。这些以服务器为中心的解决方案需要访问管理基础结构如企业或许可证服务器通信以授权数据访问。然而,员工的不当的和无意识的行为如错误和遗漏是数据安全漏洞的最大起因。犯罪活动可以并且确实在公司和机构的内部发生。犯罪者有超出在工作的安全措施的就绪访问(readyaccess)。最近的引人注目的通过内部人员的膝上型计算机失窃包括含有关于2600万退伍军人的信息的退伍军人管理计算机和具有超过98,000名研究生的数据的加州大学伯克利分校的膝上型计算机、以及其它。此外,需要第一响应者和其它政府机构来解决的如在美国国土安全部国家事故管理系统(NIMS)中定义的国家级的事故的紧急事件可能需要机密数据使用。在支持OTMS中的忧虑是失去对在事故期间被共享的机密数据例示的控制。智能文档是交互式电子文档,其通常需要Web或网络服务器访问。网络依赖性使得这些解决方案容易受到安全漏洞。因为,即使用户被授权访问数据,数据仍然可能不被保护。在打开数据或文档时,在其中它将被打开的计算机环境可能是不安全的。此方案仍依赖于网络安全和第三方软件如病毒保护者、间谍软件和防火墙保护。黑客可以破坏网络,第三方解决方案可能无法检测到最新的网络威胁,或者用户可能没有最新的安全更新。非常期望的是向用户提供限制他们暴露于网络犯罪、数据外泄的能力,并保护数据,其中即使犯罪者成功克服网络安全障碍并获得数据的例示,它将是没有用的。不是依赖于在以应用服务器为中心的架构中的外部资源,而是需要数据本身是智能的和自主的(autonomous)0数据本身需要评估其情况,并采用认知(cognition)来提升到新的安全程度和能力。需要数据在它打开之前评估并配置其环境,以分析行为、执行数据到数据关系分析并采取必要措施用于自我保护、自我毁灭,并在某些情况下回到它的创建者的报告。如果数据本身知道是它是谁、它在哪里以及它应如何交互,那么它可以配置并监控计算机的环境以支持它自己的需要。存在对拥有认知和此安全级别的数据的迫切需求。可以“为自己思考”并基于其情况进行推理的数据可以大大提升数据安全,并成为对网络犯罪和网络恐怖主义的主要障碍。
发明内容因此,本发明的一个目的是提供用于认知数据的系统和方法,以自主地作决定而不依赖于网络、因特网或服务器资源来分析和控制它驻留的环境,由此数据自我保护、自我管理,并且如果需要,警告数据创建者并自毁。本发明的另一目的是提供自主的数据安全,切断对以网络为中心的解决方案、系统管理、网络管理和创建者的依赖性,以在访问数据之前确保环境没有不安全的情况。将自主安全嵌入数据本身减轻了潜在的安全事故和人为错误。本发明的另一目的是提供一种方法和系统,其用于通过实施数据处理的新的安全手段来限制创建者对不期望的数据外泄和涉及获得数据的盗窃或不道德手段的恶意网络活动的暴露,其中自主安全可以嵌入于包括数字文档、数字数据库、数字数据文件、数字媒体和数字多媒体的数据中。本发明的另一目的是提供一种方法和系统,其中只存在创建者知道的数据的例示。因此创建者保留对他们的数据的控制。本发明的另一目的是通过有意义的标签字段的替代从而剔除高度敏感的数据以便消除对高度敏感的数据的直接访问,以进一步保护它免受外泄和错误处理。本发明的另一目的是提供数据到数据相互关系行为的方法和系统,其中,这些数据可以在其本身之间分析并推理,实现分析、计算和评估,从而执行智能情况分析、进行条件确定和提出高阶数据结论。本发明的另一目的是创建认知引擎以允许数据智能、适应性和推理的基础。本发明的另一目的是提供一种方法和系统,其中创建者被警告他们的数据受到损坏和/或被恶意获得的紧急或危急情况。此警告可解决严重的犯规,使创建者能够立即响应以保护他们的隐私免于诸如通过数据盗用的身份盗窃的情况。本发明的又一目的是提供一种方法和系统,其中数据基于数据需要的安全级别、数据执行的行为评估、一天中的时间、访问频率、使用期限、访问持续时间、安全和/或敏感级别以及根据创建者的优先级创建的特定数据的数据字段属性而被自我管理和自我控制。在本发明的一个实施方式中,方法和系统通过采用被实现为嵌入式数据处理能力的高级控制机制来有利地保护用户对不期望的和恶意活动的暴露。认知数据方法和系统允许创建者主动地控制谁、如何、何时以及是否另一方可以拥有他们的数据。有利地,所公开的方法将数据从可以被任何人获得、损坏和误用的被动文件转换成认知数据例示,其拥有向创建者提供保护、安全和高级分析的环境控制和自我管理。当创建者使关键词、关键方面和/或关键数据主体元素与标签和/或函数关联时,这些可被利用以进行分析。这项能力可以按照创建者的优先权和需要自定义认知数据以保持敏感数据私有性。它还基于数据安全要求来提供用于环境的独特配置的智能手段,以便在使用时自我保护。根据具体的认知数据例示的环境、状态、安全、信任以及智能级别来对认知数据进行管理和控制。数据可执行行为分析以支持它的需求和它的创建者或用户的需求。创建者被授权对他们的私有敏感数据进行控制并限制对他们的私有敏感数据的访问。人工智能也被实现以创建自适应数据认知能力公开了用于认知数据的创建和处理的方法和系统。在一个实施方式中,该系统是框架,其包括认知引擎、认知数据结构和在诸如计算机的计算环境中的支持性进程。根据多个认知和安全级别、访问和数据管理控制以及在创建认知数据时的许可选择创建者的优先级。数据剔除器被用来提取和加密高度敏感的数据,其可以用相关联的数据字段标签表示。相关联的数据字段标签和其它数据特征可以被利用以执行数据到数据评估和行为分析。该方法包括监控认知数据的例示中状态变化的计算环境,确定谁最初创建该数据、当前用户是否是创建者以及用户是否被允许拥有认知数据例示。如果允许例示,那么确定安全要求。然后环境被相应地配置,最后根据创建者控制和限制来授权当前用户访问数据。如果不允许例示,那么认知数据执行自我分析和自我管理,其包括数据的不安全级别、行为分析、数据到数据分析以及自毁。当认知数据检测到盗用时,它警告创建者,包括犯罪者的身份和他们的环境,使创建者能够远程控制认知数据,即使在外泄情况之后。被认为是新颖的本发明的特征在所附权利要求中具体地被陈述。然而,本发明本身关于其结构和操作方法通过参考下面的描述和附图可以被最好地理解。图1是显示所公开的认知数据系统和方法相对于其驻留的环境的整体关系的功能框图。图2是显示认知数据框架的基本元件的功能框图。图3是认知数据处理器安全级别进程的流程图。图4是认知数据处理器智能级别进程的流程图。图5是认知数据处理器数据访问进程的流程图。图6和7是数据结构进程的流程图。图8是数据剔除器进程的流程图。图9是当前认知数据例示的环境进程流程图。图10描绘显示简单的智能代理结构的全部组件的智能代理功能框图。图11是描绘组件及其关系的认知数据多代理系统的框图。图12是观察器智能代理的流程图。图13是观察器代理规程的验证程序智能代理的流程图。图14是告发器代理规程的创建者验证程序智能代理的流程图。图15是验证程序规程的告发器智能代理的流程图。图16是健康规程的告发器智能代理的流程图。图17是告发器代理、验证程序代理和跟踪器代理规程的健康智能代理的流程图。图18是观察器规程的跟踪器智能代理的流程图。图19是针对企业位置的行为智能代理流程图的流程图。图20是工作进度表隶属函数的图形表示。图21是远程环境隶属函数的图形表示,图22是历史使用隶属函数的图形表示。图23是模糊推断处理的流程图。图M是支持所公开的认知数据系统和方法所需的硬件资源的框图。该硬件的实现可以作为通过接口连接到外部设备功能的独立单元或者作为集成的元件或/特征集。具体实施例方式本发明包括认知数据系统和方法,其使敏感且私有的数据的创建者能够甚至在侵入破坏和恶意活动后也维持控制。本发明向创建者提供数据隐私、安全和保护。有利地,本发明的系统和方法使消费者能够恢复对他们的数字地存储的数据的控制,通过嵌入这些使能能力来实现在新的级别的隐私和自主数据安全。连同这些优点,数据的创建者可以嵌入对数据管理的主动优先权,并被警告另一方正在获取他们的数据及所述数据的状况。创建者可以指示他们的所述数据是否应自毁,从而消除被盗用的数据的例示。这一能力使创建者能够维持对他们的数据的远程控制。在数据外泄或网络攻击的事件时,本发明向用户提供追溯手段。只是为了说明而不是限制一般性的目的,认知数据系统和方法将参考其在数字计算机环境中的使用来被解释。术语“认知数据”和“智能数据”是等价的,并且可以在本文中互换。状态、框架、创建、数据和环境管理以及认知数据的处理包括本申请的一个实施例。认知数据系统和方法包括自动化的控制逻辑,其智能地集成数据控制和管理功能,产生带有嵌入式用户控制优先权和数据认知的主动系统。这种认知数据系统和方法拥有可以处于至少三种状态之一的数据活动或“唤醒”状态,其中数据正在被使用、被创建、被操作、打开、被修改、被复制等。休眠或“睡眠”状态,其中数据不在使用中(例如,数据存储在数字介质上)。移动状态,其中正在发生数据传输。在认知数据知道此事件时,移动状态可以被认为是一种“唤醒”状态。认知数据系统和方法可以存在于多个环境或域中。更具体地,图1是显示所公开的认知数据系统100和方法相对于认知数据可以驻留和起作用的环境或域的整体关系的功能框图。数据可以存在于创建者环境101中,该创建者环境101是数据所起源的环境(艮P,原始例示)。数据也可以驻留在网络环境102(例如因特网或网络服务器)中。数据可以驻留在存储环境103(例如媒体存储装置、硬盘驱动器、DVD、⑶-ROM、磁盘驱动器、介质棒等)中。此存储环境103可以直接通过创建者环境101(即,媒体设备端口通过硬件或无线地与创建者环境端口通信)或间接地通过网络环境102(例如,本地网络服务器或通过因特网资源远程驻留)被访问。最后,数据可能驻留在诸如为接收方的计算机的接收方环境104中。数据可以通过存储环境103的装置或通过网络环境102的装置在接收者环境104中被接收。在图2中描绘认知数据框架200。此框架200包括认知数据处理器201,其允许总的认知数据处理、创建、认知和控制。认知数据框架200还包括环境处理器202,以在认知数据的“状态”变化时配置、保护和控制环境资源。环境处理器202配置并控制端口、设备、资源和进程203。创建、支持和处理认知数据所需的创建者优先权和资源在环境的认知数据资源和存储器储存库204中被提供和存储。认知数据处理器201访问数据结构处理器205以创建和访问认知数据。对于功能处理的实施例,假设当高安全级别的认知数据文件是活动的时候环境的用户决定访问因特网;环境处理器202将关闭高安全认知数据文件,然后,打开端口并激活用户访问因特网所必需的进程203。相反,这些端口将被关闭,以便重新打开认知数据文件。此外,认知数据资源和储存库204可包括日志信息、将被使用和/或与认知数据有关的智能代理(IA)例示、被剔除(strip)的数据(即,从认知数据文件的主体提取或剔除出来的数据元素或字段)以及额外的元数据。可限制对认知数据资源和储存库204的访问以提供额外的保护来保护内容。在此实施方式中的认知数据处理器201的组件包括安全级别进程、智能级别进程、访问进程、数据结构进程、剔除器进程、环境进程以及通过多代理系统(MAS)产生的认知引擎。认知引擎被合并入认知数据文件中。综合数据结构被合并入此处理中。此实施方式产生认知数据集,其中认知数据文件与包含高度敏感信息的相关的已剔除的认知数据文件一起产生。认知数据的进一步检查由于其涉及自我保护管理,需要安全级别知识。图3描绘用于安全级别处理流程的认知数据处理器200。可以实施和支持多个安全级别。作为例子,此实施方式通过在数字计算机处的键盘和/或鼠标输入从认知数据创建者获得安全级别设置,其中认知数据处理器200从包括低301、中302、高303安全级别选择可能性的多个设置读取期望的用户安全级别设置300。然后,由于安全级别选择影响访问和激活认知数据所需的环境设置,在步骤304调用环境处理器。例如,当认知数据文件处在“活动”状态时,中302安全级别设置可能需要到因特网的环境关闭端口。对于此实施方式,作为例子,中302安全级别将合并低301安全级别的环境设置,并且对产生的数据进行加密。加密可以通过标准化的可买到的软件和/或操作系统调用来实现。例如,微软的Windows操作系统的数据保护应用编程接口(DPAPI)由通过数据加密提供操作系统级数据保护的函数调用对组成。由于数据保护是操作系统的一部分,所以可实现保护数据而无需任何特定的加密代码,除了对DPAPI的函数调用以外。Cryptpr0tect_Promptstruct是“提示符结构”,并且受保护的数据结构保持受保护的数据。这两个函数包括保护数据函数CryptProtectDataO和CryptUnprotectData()的无保护函数。在这个实施例中,高303安全级别选择合并中302安全级别的所有安全手段并剔除数据。(数据剔除将在后面讨论。)安全级别选择用作到环境处理器304的输入,环境处理器304将环境配置到适当的保护级别。一旦环境处理器被调用并返回,在305此进程结束ο认知数据处理器201还提供用于使创建者选择认知数据应“多么智能”的装置。图4描绘认知数据处理器200的智能级别处理流程。可以实施多个智能级别。作为例子,此实施方式通过键盘和/或鼠标输入从认知数据创建者获得智能级别设置,其中认知数据处理器201读取创建者选择的数据智能级别设置400,其在从“有点智能”401、“智能”402和“非常智能”403的范围内变化。对于“有点智能”401的情况,在404利用来自认知数据资源和储存库204的资源创建认知数据。(智能数据结构在后面被定义。)如果选择“智能”402的智能级别,那么创建认知数据结构的更加认知的创建(例如,使用除了在“有点智能”的情况中的那些之外的额外的数据字段)。最后,如果创建者选择“非常智能”403的智能级别,那么创建可实现的最高智能(即,包括所有的智能数据结构字段)。一旦在步骤404中创建认知数据结构,在405此进程就结束。认知数据处理器202还使用访问进程,其提供对认知数据的“访问”和/或“创建”。图5描绘认知数据处理器202的访问进程的流程图。在步骤500中此进程在从认知数据处理器202调用MAS(MAS将在后面讨论)时,开始请求对认知数据的用户访问并传递“user_requeSt_type”变元(argument)。在步骤501中调用数据结构处理器以创建和/或访问认知数据。在502调用智能级别进程,并且在503读取智能级别字段。然后在504调用安全级别进程以在505获得访问或创建认知数据所需的安全级别,该认知数据随后调用环境处理器来配置计算机环境以满足从数据结构进行读取的安全级别的需要。现在访问进程准备在步骤507中根据先前的进程控制、配置和参数来执行uSer_requeSt_type,并在508返回调用进程。数据结构处理器205依赖于认知数据文件或记录内容和结构。主要地,作为例子,在此实施方式中,认知数据文件或认知数据记录结构包括以下字段,元数据和元素。可在利用在“有点智能”数据字段之外的用于“非常智能”和“智能”情况的额外的数据字段时实现更大的数据认知。标有“(vs),,的字段被包含在“非常智能”的智能级别数据结构中;标有“(S),,的字段被包含在“智能”的智能级别数据结构中,以及标有“(SS),,的字段被包含在“有点智能”的智能级别数据结构中,其中这些数据字段的子集包括较少认知的数据结构1.头(header)/标识符信息[对所有字段为(vs)(s)(ss)]〇名称〇大小〇类型〇与数据关联的应用或多个应用〇时间戳〇修改的日期2.环境系统身份[对所有字段为(vs)(s)(SS)]A.(从ipconfig/all命令获得)〇主机名〇域名系统(dns)服务器或多个服务器的地址〇主DNS后缀〇节点类型〇启用的因特网协议(IP)路由〇启用的Windows因特网命名服务(WINS)代理〇物理地址〇启用的动态主机配置协议(DHCP)〇启用的自动配置〇IP地址〇子网掩码地址〇默认网关地址〇Dhcp服务器地址〇连接特定的(connectionspecific)dns后缀和描述B.另外的[(VS)(S)字段]〇数字证书、许可证和/或数字签名标识符的使用〇注册数据的使用〇主张或令牌(与NET环境)的使用3.创建者身份(除了使用环境标识符以外)(仅认知数据创建的第一实例)O名称[(VS)(s)(SS)]〇许可密钥(如果使用认证)[(vs)(s)(ss)]〇注册/认证数据[(vs)(s)(ss)]〇配置数据;用于未来处理中的比较以帮助创建者的进一步身份验证的环境的简要说明(snapshot)[(VS)]4.用户身份[(VS)(s)(ss)]O名称[(VS)(s)(ss)]〇许可密钥(如果使用认证)[(vs)(s)(ss)]〇注册/认证数据[(vs)(s)(ss)]〇配置数据;用于未来处理中的比较以帮助用户的进一步身份验证的环境的简要说明[(VS)]5.安全级别设置〇高加密和剔除[(vs)(s)(ss)]0103]〇中加密[(VS)(s)(SS)]0104]〇低0105]■无因特网访问[(ss)],或者,0106]■受限制的因特网访问[(VS)和(s)],其中可允许受信任的网站0107]6.此实施例中的当前信任值(0,5,10)[(vs)(s)(ss)]0108]7.资源限制或用户请求可允许的设置(也可以取决于安全级别设置;安全级别越高,限制和/或用户设置/优先权就越大)。0109]O限制复制(是/否)[(vs)(S)]0110]O限制打印(是/否)[(vs)(S)]0111]O限制编辑(是/SK(VS)(S)]0112]O限制删除(是/否)[(vs)(S)]0113]O限制保存(是/否)[(vs)(S)]0114]〇限制查看(是/否)[(vs)(S)]0115]O限制移动(是/否)[(vs)(s)(ss)]0116]〇限制分析(是/否)[(vs)]0117]8.根据安全级别的环境控制设置0118]〇网络状况(例如,使用操作系统命令“netstat-a”,其返回关于任何其它人通过任何端口正连接到您的环境的信息,以及提供所有开放端口的列表(潜在的远程进入),其中对于不需要此的每个端口,关闭端口(端口身份)包括关闭远程端口(远程端口关闭)(vs)(S)(ss)]0119]0120]0121]0122]0123]0124]0125]0126]到期)0127]0128]0129]0130]0131]〇对于不需要的每个应用,关闭软件应用(应用名称)[(VS)(S)(ss)]〇对于不需要的每个设备,关闭资源设备(资源身份)[(VS)]O取决于安全级别的可允许的文件操作[(VS)(S)(ss)]■高安全性认证的打印、复制、屏幕打印、数据修改■中安全性认证的修改9.使用期限(age)控制[对于所有字段为[(vs)(s)]〇最初的创建时间和日期〇使用期限限制或到期(每个定时器设置或者与事件或日期或持续时间关联的〇更新保存时间O当活动时的持续时间O—天中访问的时间〇一星期中的哪天(dayofweek)10.智能级别设置(此字段指示启用智能的附加的支持函数)[对于所有字段为VS)(S)(SS)]0132]11.剔除器[对于所有字段为(vs)(s)(ss)]0133]〇剔除器身份0134]〇剔除器属性0135]〇剔除器编码12.相关联的标签[对于所有字段为(vs)(s)(ss)]〇剔除器身份标签〇剔除器属性标签〇剔除器编码标签13.相关的数据名称[(vs)]〇此字段允许用户将其它数据文件与这个关联。14.主体[对于所有字段为(vs)(s)(ss)]〇被创建的实际内容记录(这也可能是数据库或表、媒体、多媒体等)(如果安全级别大于“低”,那么被加密)15.弃权(disclaimer)[对于所有字段为(vs)(s)(ss)]〇关于被创建的数据文件的声明已限制其存在的许可,其中其存在可由创建者控制。注意,“创建者”在认知数据创建的第一例示处被唯一地识别。所有的其它例示检查“当前用户”的身份,以确定原始创建者是否为当前用户。这种区分对于甚至从远程环境给原始创建者提供对他们的认知数据的控制是必要的。还应注意的是,日志由事件跟踪装置(即,跟踪器代理,其将在后面被讨论)创建。此日志数据包括除了主体外的所有数据结构字段。这些字段帮助提供认知数据的可追溯性。认知数据文件或认知数据记录集被实施为“智能文档”。“智能文档”是描述与被设计成模仿纸的页相比具有更多的功能的电子文档的一般术语。例如,来自Adobe的PDF、来自微软的hfol^ath、来自W3C的Cardiff软件和XForms以及非编程解决方案AjlDocs和hteiledox是智能文档,并基于使用XML作为数据格式。智能文档是本质上交互式的电子文档。此能力被用来使认知数据能够响应于各种状态变化和事件,以及与本文所公开的其它进程交互。为了继续进行,引入“信任”参数。“信任”是相对置信度参数或度量,其中增加的“信任”推断出安全合格者(qualifierofsecurity)0相反地,可减小“信任”参数以推断出风险。根据本发明实现的额外的用户行为认知可以相应地增加或减小“信任”参数。确立信任度,其中高信任度可使用相对大的数字来指示,而低信任度可以由相对小的数字来指示。虽然下面的实施例使用以数字表示的信任度指示信任,当然指示信任的其它方法也可被使用,如使用文字信息、关键词或其它指示符指示信任。在一个实施例中的“信任”的实现包括具有以下离散指示的O到10的标度“信任”等于10表明认知数据集的例示是新的(即,认知数据文件的第一例示)并且“被信任”,这推断出现存的例示在创建者的环境中或创建者已经准许对例示的存在的许可。·“信任”等于5表明例示没有驻留在创建者环境中。·“信任”等于0的表示不信任,认知数据集的例示是不可接受的实例。数据结构处理器205创建新的认知数据并激活现存的认知数据。图6和7描绘数据结构进程205的流程图。此进程在步骤600中从读取头和标识符数据记录字段开始。注意,如果这是新的认知数据文件(即,在创建者最初将媒体存储或写入环境的存储器之前),那么没有数据存在。如果在601新创建数据(即,以前没有被保存过),那么在602创建数据结构记录,在步骤605中“信任”被设定为十,并且在步骤606中当前环境被设置为创建者环境。对于在步骤601中预先存在的认知数据文件的情况,在步骤603中环境数据与预先记录的数据字段进行比较,以确定环境是否是相同的。如果在步骤604中环境被确定为相同的,那么在步骤605中“信任”被设定为十,并且在步骤606中将当前环境设置为创建者环境。如果在步骤604中环境被确定为不是创建者环境,那么这是在非创建者环境中的现存认知数据文件的例示,并且在步骤608中将使用来自所存储的记录的信任值。一旦确立了环境和用户/创建者身份,就在步骤607中使用诸如用户访问密码的手段来执行用户认证。然后,在步骤609中执行检查以确定安全级别是否为“高”。如果安全级别为“高”,那么在步骤610中调用剔除器进程以访问高度敏感的相关认知数据,并进一步验证用户/创建者。处理在图7中继续,其中在步骤700中(从先前的输入进程400)读取智能级别。对多个智能级别的处理在步骤701从检查开始,以确定智能级别是否是“非常智能的”。如果智能级别是“非常智能的”,那么在步骤702中应用此条件的预定的资源和数据结构字段以产生认知数据记录。如果智能级别确定为“智能的”,如在步骤703中的那样那么在步骤704中应用此条件的预定的资源和数据结构字段以产生认知数据记录。对于“非常智能”和“智能”的情况,在步骤706中设置使用限制,并且在步骤707中从所存储的数据或用户/创建者获得时间/事件控制。这些输入限制优先权用于管理和限制所产生的数据例示的未来使用。最后,如果智能级别不是“非常智能的”或“智能的”,那么在步骤705中使用“有点智能”的资源和数据结构字段。认知级别资源包括附加的功能,其合并“数据需要多么智能?”例如,如果创建者只在对紧急事件的响应过程中需要认知数据文件集存在,其中数据在政府机构中被共享以支持互操作性,那么此数据文件可能在其中该数据文件被使用的可互操作的通信会话结束时被强制自毁(即,删除数据集的例示)。另一实施例可包括到期时间或存档时间,数据文件将在到期时间时自毁,在存档时间中数据将自动地自存档。自存档可能涉及压缩自身和移动到特定的存储器存档位置上的认知数据文件,其中该特定的存储器存档位置可以是认知数据储存库204中的存储器。在步骤706中从“设置使用限制”的步骤开始,该进程包括创建者指示作为结果的数据文件操作限制,如限制认知数据文件可以被打开的次数,禁止修改(例如,随后的用户不能编辑认知数据)或设置数据文件可以在任何时间被查看的持续时间。继续处理以在步骤708中根据待采用的安全和智能级别获得环境资源控制和访问。然后,在步骤709中认知数据记录集和相关资源被写入存储器中,并且在步骤710中进程返回到调用过程。在此实施方式中,“高”安全级别需要从文档数据剔除出高度敏感的数据并将其存储在单独的认知数据文件中的使用。高度敏感数据的样本可以包括身份号码,如社会保险号码、姓名、地点、财务数据、价格信息等。剔除器进程的流程图在图8中描绘。根据在步骤800中的调用事件,在步骤801中进行检查以确定数据文件是否已经存在,或者新的数据文件是否正被创建。如果数据文件预先存在,那么在步骤803中打开被剔除的数据文件之前,在步骤802中执行另一用户的认证进程,以添加另一层安全。如果在步骤801中数据是新的,那么在步骤804中此进程通过键盘和/或鼠标从创建者获得关键字输入,并在步骤805中将所述的关键字及它们的相关标签写入单独的数组中以存储到单独的存储器中。重复此进程,直到所有关键字及其相关标签通过步骤805、806被输入到数组中。一旦完成,就在步骤807中为被剔除的关键字创建认知数据记录并为相关标签创建另一认知数据记录。然后,在步骤810中记录相关数据名称(相关数据名称将在后面讨论),并且处理在步骤808结束。剔除器进程合并创建者的额外字段以利用所谓的相关标签。作为相关标签的例子,考虑创建者选择他们的银行帐号“000-000-000ΑΑ”来从被创建的认知数据剔除出来的实例。连同此一起,创建者关联文本字段“我的银行帐号”作为相关标签。使用这个数据到数据相互关系允许创建者实现对于高度敏感的数据的另一级安全。因此,当在此实施例中查看最终文档时,“我的银行帐号”将代替“000-000-000ΑΑ”出现在所产生的文档中。另外,数据到数据关联能力可以允许高级处理。“相关数据名称”字段的进程流可用请求创建者或用户提供其它数据文件的名称的进程来支持,他们希望这些数据文件与当前认知数据文件关联,如果有的话。这种逻辑也可以用于“标记”数据文件结构的主体或上下文中的关键字。这种效用可以用来支持高级的数据到数据分析。作为例子,如果认知数据例示包含来自小企业的前一天收入的财务字段,如果当前认知数据文件与该先前的数据文件关联,那么计算和得到财务结论的分析可被允许。需要控制环境以保护数据。这通过使用图9中描绘的环境进程202的流程图来完成。环境进程202负责配置环境以保护认知数据。环境控制和设置取决于当认知数据处在“活动”状态中时所需的安全级别。此进程在步骤900中通过从认知数据处理器201获得安全级别开始。如果在步骤901中安全级别为“高”,那么在步骤905中调用“高”环境限制条件。对于这个安全级别而言,对非必须的资源的限制是最大的。在此实施例中,“高”安全级别包括关闭所有非必要的端口(只允许必要的端口保持开着,如键盘、鼠标和监控器视频端口)关闭环境中非必须的活动进程;关闭被激活但对认知数据的创建和处理是不需要的进程。例如,微软更新进程、电子邮件或谷歌工具栏进程可能是活动的,但在随机存取存储器(RAM)中的处理,但对认知数据的创建和操作是不需要的,所以如果数据是“非常智能的”,那么这些非必要的进程被终止。诸如打印机或数据库的资源可能需要是可用的,以便支持认知数据文件的创建,并且这些可以是用户通过用户界面可选择的,因此访问所述资源和/或设备的手段可以在受限的基础上取决于创建者的选择而被许可。如果在步骤902中安全级别为“中”,那么在步骤903中使用“中”环境限制。“中”级别不像“高”级别那样受约束。可允许更多的进程在后台运行(例如,电子邮件),并且可能存在更多的端口访问,而不需要首先关闭数据文件(例如,互联网访问)。最后,如果在步骤904中安全级别为“低”,那么可允许端口控制访问,其中可以配置对因特网连接限制的少量访问(例如,当认知数据处于“活动”状态时,只有“被信任的”网站可以被访问)。一旦基于安全级别确定了环境限制,就在步骤906中相应地设置环境端口和访问(例如,远程访问)。然后,在步骤907和908中,分别配置进程控制和资源控制。现在环境对用户/创建者所访问的“活动的”认知数据是安全的,并且此进程在步骤909中结束。注意,当认知数据处在“活动”状态时,可以合并诸如“端口碰撞”的方案以进一步保护环境。端口碰撞被用来防止攻击者为了潜在的可利用的服务扫描系统,从而保护端口,因而它们将表现为被关闭的。在此实施方式中实现了认知数据处理器201,其用具有包括智能代理(IA)的多代理系统(MAS)扩充了先前描述的进程。图10描绘简单IA的基本元件,其中智能代理1000的程序是实现代理从规程(Percept)1001映射到动作(Action)1007中的函数。环境规程1001被馈送入IA的传感器1002中。状况1003对于IA是“世界现在是什么样子”。假定所述状况1003且应用IA的规则1005,产生由IA采取的特定动作1004。在简单的情况中,通过找到匹配当前情况(如规程所定义的)的规则1005,执行与那个特定规则1005相关联的动作1004。动作1004是到执行器1006的输入,该执行器1006产生对IA的环境1007采取的动作。更复杂的IA包括也可被采用的学习代理。此实施方式中的认知数据框架200的整体架构由这些专业化代理或IA的集合支持。认知被实现为在这些IA和表征(!^presentation)之间交换信息的一组表征和模型。每个单元充当认知机制,以实现特定的智能方面,例如当感知事件时,选择适当的动作或多个动作,等等。在图11中描绘用于该认知数据发明的MAS。MAS的主要目的是确保认知数据文件本身不被损坏。此MAS包括驻留在认知数据记录和/或记录集中的多个IA。观察器IA1101监控环境动作1100,因为它们涉及认知数据、认知数据储存库和存储器的访问和操作。跟踪器IA1102将与认知数据一起发生的所有事件记入日志。跟踪器还与行为IA1108通过接口连接。行为IA1108执行行为分析,其中行为分析可以是环境事件、用户行为、数据到数据行为等。健康IA1103确定认知数据文件集的“健康状况”并控制认知数据的特定例示的存在。告发器(Snitcher)IA1104收集信息并向认知数据的创建者回报。告发器IA使创建者能够控制他们的数据,即使在受损情况下。观察器代理1100、跟踪器代理1101、行为代理1108、健康代理1103和告发器代理1104是嵌入式IA,其共存于与认知数据结构1105相同的物理文件或记录中。验证程序(approver)IA1107向创建者和/或用户报告。连同报告一起,它还提供与所述创建者和/或用户交互以管理和控制相关的认知数据的手段。图12描绘观察器IA进程的流程图。观察器IA1101的主要目的是监控和检测认知数据文件1106的状态的变化。观察器认知数据状态在步骤1200中最初被设置为“休眠的”。数字计算机环境的用户输入装置(即,IA传感器1002)的监控在步骤1201中开始。观察器代理传感器包括输入/输出能力,如键盘、鼠标、端口通信和操作系统命令。来自环境的规程1001包括用户请求,例如下列项打开(活动状态)打印(移动状态)编辑(活动状态)删除(活动状态)保存(如果重新保存同一数据文件集的新例示,那么是活动状态;如果保存数据文件集的完全新的例示,那么是移动状态)复制(在它是数据文件集的完全新的例示时,是移动状态;在数据文件集的新例示在接收环境中被创建时,这也是表示传输)移动(移动状态)查看(活动状态)分析(活动状态)假设初始休眠状态且当用户选择认知数据文件(例如,所检测的通过鼠标输入设备的“点击”来“打开”认知数据文件选择)时,认知数据文件的状况1003是在步骤1202中检测的状态变化,并且在步骤1203中状况被改为“活动”。动作1004在认知数据文件变为“活动”时IA的在步骤1206中调用跟踪器IA(其将此事件记入日志)。以下规则1005适用IFstate=activeTHENcallTracker(current_state,user_request);其中,在步骤1206中执行器1006调用跟踪器IA。为环境1007所产生的动作包括在步骤1206中调用跟踪器IA并传递current_state数据和user_request参数作为进程变元。在步骤1208中擦除临时存储器和寄存器后,处理返回到步骤1202监控认知数据文件的状态变化。相反,如果在步骤1202中所检测的状态变化是休眠状态,那么在步骤1204中观察器1101的状况维持为“休眠”,并且在步骤1208中擦除临时存储器和寄存器后,进程返回到步骤1201监控认知数据文件的状态变化。最后,如果在1202状况变化已被检测为步骤1205中的“移动”,那么规则1005如下IFstate=movingTHENcallApprover(current_state,user_request_type);其中,在步骤1207中执行器1006调用验证程序IA1107。此功能的结果向用户提供对“移动数据”请求类型的警告的手段。当处理返回到观察器代理进程时,在步骤1208中,访问认知数据的环境资源需要使临时存储器“被擦除”或被改写,以便在步骤1209中所存储的高度敏感的数据如访问代码和密钥因此完成该进程。主要地,验证程序IA1107执行认证检查,并且供给(accommodate)创建者动作批准(approval)。规程来自告发器1104和观察器1101。除了实际的数据主体之外,认知数据文件或认知数据记录字段包括传感器1002(即,元数据),并且它们的值构成状况1003。所采取的动作取决于规则1005,该规则1005可以包括以下规则IFsecurityacceptableTHENpermituser—requestIFsecuritysomewhatacceptableTHENnotifySnitcherIFsecurityNOTacceptableTHENdenyuser—requestANDNotifyHealth其中,“安全可接受”等同于当前环境设置匹配或超过认知数据记录中的安全级别数据值和信任值;“安全有点可接受”取决于告发器的逻辑(稍后讨论);以及“安全不可接受”等同于当前用户的身份不匹配创建者的身份并且缺乏“信任”的感觉。图13描绘进一步解释当验证程序代理1107涉及观察器代理1101和规程1001时程序代理1107的流程图。在步骤1300中当从观察器代理1101接收到调用时处理开始。在步骤1301中执行检查,以通过将认知数据记录创建者身份字段与当前用户身份字段进行比较来确定当前用户是否是认知数据文件的创建者。如果创建者的身份等于用户身份,那么在步骤1302中执行检查,以基于所存储的认知数据记录字段设置来确定是否许可user_request_type。如果许可user_request_type,那么在步骤1310中调用访问进程,传递uSer_requeSt_type变元,并且在步骤1311中进程终止。然而,如果在步骤1302中不许可uSer_requeSt_type,那么在步骤1303中向用户警告动作企图并且该动作不被许可。因此,在步骤1304中,请求将被拒绝。这之后是在步骤1305中调用跟踪器代理1102以将此事件记入日志,并在步骤1311该进程结束。相反,如果在步骤1302中许可uSer_requeSt_type,那么在步骤1310中许可user_request_type并且处理。对于用户身份与创建者身份不相同的情况,如在步骤1301中所识别的,则在步骤1313中使用“信任”字段。“信任”是验证程序可以确定认知数据记录集例示对于创建者是否是可接受的度量。这向认知数据集的创建者给予控制。如果认知数据的当前用户不是在步骤1301中识别的创建者,那么在步骤1313中进行检查以确定“信任”是否等于十。如果在步骤1313中“信任”等于十,那么在步骤1302中处理开始确定是否许可用户请求类型,如已经解释的那样。如果“信任”不等于十,那么在步骤1312中调用健康代理1103,并且在步骤1311该进程结束。告发器1104的目的是向认知数据文件集的创建者报告。作为例子,检查认知数据记录驻留在接收者环境104中的情况。然后,可能存在告发器1104推断出外泄的情况。此事件需要被报告给创建者。这样,创建者可以被告知关于谁有他们的认知数据文件(接收者环境和用户身份)的副本,获得事件日志(接收方如何处理数据)的副本,并影响特定例示认知数据记录的健康。考虑到此,图14描绘在接收来自告发器代理1104的例示的输入时创建者的验证程序代理1107进程的流程图,因此检查规程1001。注意,此告发器代理最初并不驻留在创建者的环境中,而是具有正在被处理的例示。在步骤1400中,当接收告发器调用事件时处理开始。验证程序1107在步骤1401中读取用户身份数据、在步骤1402中读取健康数据以及在步骤1403中读取跟踪器事件日志数据。注意,跟踪器事件日志数据将被追加(append),如果大小变得太大而不能嵌入告发器中。告发器大小需要对传输是可行的。在步骤1404中,可能通过被打印到创建者的屏幕的认知数据文件的另一例示存在的消息而警告创建者,其中在步骤1405向创建者显示指示此情况是可以的选项。类似地,根据本发明的该处理步骤的可替换的方法可以是将认知数据集的被批准的用户记入日志和记录起来,因此创建者不必物理地处理此确认。如果创建者在步骤1405中指示额外的例示是可允许的,那么告发器在步骤1406中返回设置为等于十的“信任”,并且该进程在步骤1407中结束。如果创建者在步骤1405中选择进一步检查例示事件的选项,那么在步骤1408中显示日志信息和记录数据以供创建者进行检查。一旦被检查,再次在步骤1404中向创建者显示选项,并且在步骤1405中指示接受与否。如果创建者确定所报告的由用户拥有的认知数据文件的例示是不容许的,那么在步骤1409中在告发器中设置“信任”为零,并且将它返回,以及进程在步骤1407中结束。告发器代理1104的规程1001来自于验证程序代理1107和健康代理1103。告发器代理1104在检测到认知数据集驻留在非创建者环境中时向创建者的验证程序代理1107回报例示。回报给创建者的验证程序代理1107的所述告发器代理1104的例示向创建者提供对事件如被盗用或被外泄的数据的控制手段。这给予创建者了解所述数据被盗用、盗用者的身份的手段以及企图删除所述被外泄的数据的手段。图15是用于验证程序代理1107规程的告发器代理的进程流程图。在1500在由验证程序代理调用告发器代理的事件时处理开始。对于在步骤1501中“信任”等于零的情况,在步骤1502中调用健康代理以删除认知数据的例示。对于在步骤1503中“信任”等于十的情况,在步骤1504中调用健康代理,接受来自创建者的例示。告发器联系创建者的此事件可能会在步骤1505中从跟踪日志删除,然后该进程在步骤1506终止。注意,告发器代理需要在创建者环境和非创建者环境之间传输,认知数据集的例示驻留在所述环境中。这可以通过打开当前环境的网络端口并将告发器发送至创建者环境网络身份、因特网协议地址和计算机身份来完成。告发器代理拥有跟踪代理日志数据,其可以连同最后知道的告发器环境读数(恰好在告发器传输之前)一起被利用以将告发器返回到非创建者环境。接下来,检查在图16中的用于健康代理1103规程的告发器代理的进程流程图。在步骤1600,处理在健康代理调用事件时开始。对于步骤1601中“信任”等于零的情况,在步骤1602中调用验证程序代理以通知创建者被盗用的认知数据的例示已被删除,并且进程在步骤1609中结束。对于步骤1603中“信任”等于五的情况,在步骤1604中调用验证程序代理以确定认知数据例示是否对创建者是可接受的。在步骤1605中进行检查以确定是否从创建者接收到响应。如果创建者响应,那么在步骤1606中读取在创建者的响应中提供的“信任”值,并且在步骤1607中调用健康代理传递“信任”值(passingalongthe"trust"value)以用于进一步处理。如果创建者在步骤1605中在规定的时间段内没有响应,那么用户的请求在步骤1608中被拒绝,并且该进程在步骤1609中终止。注意,可实现额外的处理用于在1605从创建者接收确认,例如在进程中插入定时器。可以如此使用所述定时器,以便在规定时间流逝后在缺乏创建者的确认接收时继续该处理。此外,创建者环境可以实现用户身份的日志,用户身份被允许拥有认知数据的例示以使此进程自动化。健康代理确定该数据是否是安全的并受保护或处于受损的情况中。它也可以确定数据的寿命并使认知数据自毁。这通过监控“信任”值并基于由创建者决定的限制而处理时间函数来实现。图17描绘健康代理1103的流程图。在步骤1700中,在从具有用于“信任”参数的值的规程接收到调用时处理开始。健康代理的规程包括告发器、跟踪器和验证程序。在步骤1701中,执行检查以确定“信任”值是否等于十。如果“信任”值等于十,那么在步骤1704中对照当前日期/时间检查数据定时器。在步骤1705中进行另一检查以确定认知数据是否已过期。如果过期,那么在步骤1706中删除数据,并且该进程在步骤1708中结束。如果在步骤1705中数据没有过期,那么在步骤1707中调用访问进程,传递user_request_type,根据user_request_type该进程在步骤1708结束。注意,此额外的认知是对“智能”和“非常智能”的情况来实现,其中数据的“寿命”可基于事件或时间来确定。跟踪器代理1102记录认知数据文件的所有日志数据,从而保持与认知数据文件一起发生的所有事件的事件历史。这在安全漏洞时是极有价值时,因为它允许可追溯性。跟踪器的高级实现可以包括实时地向安全或其它第三方软件(如病毒或防火墙保护软件)报告发生率(incidences),以在外泄时提供即时或经过考虑的补救。高级认知实现可以被合并入本发明的系统和方法中。一种有价值的能力是提供行为认知。一种实现可以拥有多个行为代理,其中这些代理支持特定的行为分析。作为例子,可实现用户行为认知,其中认知可以进行关于数据的适当使用的推断。这种能力可以帮助检测员工的不当和无意识行为,其是数据安全外泄的最大起因。因此,这种能力可以帮助用户和企业保持企业内部的安全。考虑使用笔记本计算机来在房屋中和在各种远程位置工作的企业员工。跟踪器代理1102与观察器IA1101规程的流程图在图18中。在步骤1800中,处理当从观察器代理接收到调用时开始以将事件记入日志,根据该事件在步骤1801中记录到认知数据记录日志字段的新项目,以及在步骤1802中记录到用户虚拟日志数据字段的新项目。在步骤1803中调用行为代理(这将在后面讨论)。回想起日志数据包括所有数据结构字段除了“主体”字段。在此实施例中,用户虚拟日志数据字段记录企业的笔记本计算机相对于员工的工作进度表和任何先验数据的使用。虚拟日志字段被定义如下〇用户虚拟日志[所有字段为(vs)(s)(SS)](注此字段记录在企业和远程位置处的笔记本计算机的使用)企业环境使用日志激活的终止的吞吐量使用远程环境使用日志激活的终止的吞吐量使用进度表(员工项和基于先前的使用分析被确认)工作位置远程位置或多个远程位置旅行位置或多个旅行位置小时数(日程表)持续时间认知数据访问历史(注来自认知数据结构的使用期限数据支持(compliment)此字段)■位置■数据记录的名称■频率■多久一次行为代理返回在步骤1804中被读取的“信任”值。然后,在步骤1805中调用健康代理1103,传递“信任”参数,且在步骤1805结束该进程。在图19中描绘行为IA1108进程的流程图,确定用户(S卩,企业员工)是否能够访问来自企业环境的uSer_requeSted认知数据。假设企业安全政策应用下列规则对“高”和“中”安全级别数据的访问限于企业环境并且只在正常的工作时间期间,以及限于对“低”安全级别数据的访问限于企业环境和正常的工作时间期间和在正常的工作时间后。在步骤1900中,处理在跟踪器调用事件时开始。在步骤1901中,使用日志数据和数据结构元数据进行检查,以确定对在企业环境中被调用的认知数据访问的USer_reqUeSt是否在用户的正常工作进度表期间。创建规则的逻辑可以包括·Schedule是周一到周五在企业·Time_of_day_Schedule是上午8点直到下午5点·normal_work是在Schedule禾口Time_of_day_Schedule期间如果步骤1901确定为是,那么在步骤1902中进行另一检查以确定访问请求是否是典型的用户行为。为了确定这个,考虑读取用户虚拟日志的频率字段的简单情况,其中标志按照用户对数据例示的访问的每次重复(iteration)被更新。建立对“典型的用户行为”的规则的逻辑的样本将如下參如果频率大于2并且how_often比twice_a_day大,那么user_behavior等于typical參否则user_behavior等于not_typical先验的日志事件可用于确定用户以前是否已经访问过此数据。如果用户行为被确定为“典型的”,那么在步骤1903中“信任”等于十,并且该进程在步骤1904中结束。如果在步骤1902中用户行为是“非典型的”,那么在步骤1906中“信任”等于零,并且该进程在步骤1904中结束。对于其余的安全政策,如果在步骤1901中当前时间没有落在正常的工作进度表期间,那么在步骤1905中进行另一检查以确定安全级别。如果在步骤1905中安全级别为低,那么在步骤1903中“信任”等于十,并且该进程在1904结束。然而,如果在步骤1905中安全是“高”或“中”,那么在步骤1906中“信任”等于零,并且该进程在步骤1904中结束。类似的逻辑可以被应用于远程工作的员工(即,请求访问的笔记本计算机不在企业位置处)的情况。如果用户被确定为执行外泄或错误的行为,那么通知创建者。这种能力对于必须确保数据安全的企业或政府机构环境可能是有价值的。软件实现的另一方法是通过采用人工智能(Al)技术和算法来创建自适应能力、自适应认知数据。这些实现代替或扩充了较早公开冯诺依曼处理。可以基于创建者期望认知数据变得如何智能、认知数据需要多么自适应以及认知数据应具有什么样的附加的知识以满足创建者的需要来实现附加的功能和增强。AI可以在整个MAS中实现。作为例子,考虑“信任”的确定,其中认知数据推理“我信任该用户?”这种适应性推理可以使用称作模糊推断(FI)逻辑的AI的准则来实现,模糊推断(FI)逻辑拥有用户的工作进度表、用户的当前环境位置以及用户对认知数据例示的历史使用等的前情。可采用下面的参数来使用FI系统一天中的时间用户的日常工作进度表小时数环境当前的IP地址/网络识别数据环境过去的IP地址/网络识别数据用户访问认知数据的频率该FI系统可以处理这些输入以确定信任级别,其中信任是FI系统的输出。信任的FI明确(crisp)输出信任值是遵守本文所公开的逻辑的X(0,5,10)。FI隶属函数在图20、21和22中被提供。这些函数的隶属度在Y(0,1)的范围内。在图20中,工作进度表隶属关系基于用户的工作小时数(即,一天中的时间)分类隶属函数。函数2001从上午12直到上午6点左右被分类为“在一天早些时候的非正常的工作时间”;函数2002显示从大约上午7点左右直到下午6点左右的范围并且被分类为“正常工作时间”;以及如函数2003所示的在下午6点左右之后的工作时间被认为是“一天晚些时候的非正常的工作时间”。图21基于关于它的环境位置以及从那个位置的用户访问的频率的先验数据来实现认知数据关于该位置的推断。第一函数2101表示没有识别出远程用户环境(S卩,通过检查IP地址和网络信息,并且没有在事件日志中发现它)。隶属函数2101表示远程位置以前从未被使用,直到该位置已经被使用了数次。一旦在附加的场合被使用大约两到五次,数据就“有点知道”远程环境,并且函数2102(按照隶属函数表示)被用来表示这种情况。如果用户继续反复使用该远程位置,那么五次后环境变得为数据“所知道”,并该函数被表示为函数2103。当然其它标签和函数可以被用来表示系统识别远程用户环境的程度,并且可使用不同的数值和时间期限从而利用其来达成对“不知道远程”、“有点知道远程”和“知道远程”的确定。此外,如果该位置在用户工作的企业,那么数据文件“知道”该环境,其是推断出的隶属函数,因为使用的频率应该是大的数字。类似地,图22实现了关于数据在多大程度上知道用户的认知数据的隶属函数。这是以用户访问数据的频率为基础的。如函数2201所示,如果用户访问数据不到大约四次,那么该数据不认为用户是“已知道的”;如函数2202所示,如果用户访问数据在大约四到七次,那么该数据认为用户是“有点知道的”;以及如函数2203所示,如果用户访问数据超过大约七次,那么该数据认为用户是“已知道的”。如上面就远程位置所概述的,其它的标签和函数可以被用来表示系统识别出用户的程度,并且可使用不同的值和访问频率从而以利用其来达成“不知道用户”、“有点知道用户”和“知道用户”的确定。在上面的实施例中,这些FI前情被用来应用下面的规则IFnormaljimeANDenvironment_not_known_remoteANDuser_knownTHENtrust=5;IFnormaljimeANDenvironment_somewhat_known_remoteANDuser_knownTHENtrust=5;IFnormaljimeANDenviroriment_known_remoteANDuser_knownTHENtrust=10;IFnormaljimeANDenvironment—enterpriseANDuser一knownTHENtrust=10;IFnot一normal—earlyORnot_normai_lateANDenvironment_not_known_remoteANDuser_knownTHENtrust=0;IFnot_normal_earlyORnot_normal_lateANDenvironment_somewhat_known_remoteANDuser—knownTHENtrust=5;IFnot_norma!_earlyORnot一normaljateANDenvironment一known_remoteANDuser_knownTHENtrust=10;IFnot—normal_earlyORnot_normal_lateANDenvironment一enterpriseANDuser—knownTHENtrust=10;IFnormaljimeANDenvironment_not_known_remoteANDuser_not_knownTHENtrust=0;权利要求1.一种用于数据环境管理和控制的方法,包括确立数据的安全要求;基于所述安全要求关闭环境端口;基于所述安全要求终止没有结合所述数据使用的已经被调用的进程;基于数据创建者选择的控制和约束来访问用户要利用的数据;当所述数据被激活时,阻止不结合所述数据使用的环境通信端口;基于所述安全要求在用户访问所述数据时许可被允许的用户命令;基于所述用户选择终止所述用户对所述数据的访问的指示或者基于不满足所述数据的所述安全要求的所述环境中的事件发生来终止到所述用户的所述数据的访问。2.一种用于处理数据的方法,包括从包括休眠、活动和移动的多个状态确立所述数据的初始休眠状态,其中,所述移动状态是活动状态的一种形式;监控所述数据到活动状态的状态变化事件;将所述状态变化事件和描述所述数据的元数据一起记录到存储器中,其中,所述元数据至少包含数据创建者信息、当前用户信息和当前环境信息;确立数据例示的信任度,其中,所述信任度包括所述例示被许可的确定程度或置信级别中的至少一个;确定安全要求以许可用户对所述例示的内容的访问;基于所述安全要求来管理和控制环境;以及基于所述例示的所述信任度来许可所述用户对所述例示的内容的访问。3.如权利要求2所述的方法,其中,确立所述信任度还包括在确立低信任度时,给所述创建者发送所述事件的警告,其中,所述事件的警告包括所述当前用户信息;以及从存储器移除所述例示。4.如权利要求2所述的方法,其中,确立所述信任度还包括在确立中信任度时,给所述创建者发送所述事件的警告,其中,所述事件的警告包括所述当前用户信息;以及请求所述创建者认可或拒绝所述当前用户对所述例示的拥有,其中,如果所述创建者认可所述用户拥有所述例示,那么所述信任度被重新设置为高,而如果所述创建者拒绝所述用户拥有所述例示,那么所述信任度被重新设置为低。5.如权利要求2所述的方法,其中,确立所述信任度还包括在确立高信任度时,授权所述用户访问所述例示。6.如权利要求2所述的方法,其中,确立所述信任度基于用户行为、数据行为以及环境行为中的至少一个。7.一种用于在用户的计算环境中处理数据的系统,包括用于接收和存储数据信息的装置,其中,所述数据信息包括创建者信息、用户信息和用户计算环境信息中的至少一个,并且其中数据信息的类型选自数字媒体类型、多媒体类型、数据库类型、数字文件类型以及文档类型中的至少一个;用于接收和解码所述数据信息的装置;用于监控所述数据信息的状态的装置;用于基于数据安全要求和所述用户计算环境来处理所述数据信息以确立数据安全信息的装置;用于重新获得所述数据安全信息的装置;用于确定所述数据信息的例示的信任度的装置,其中,所述信任度包括所述数据的所述例示被许可的确定程度或置信级别中的至少一个;用于设置并控制在所述用户的计算环境和进程中结合数据信息处理使用的端口的装置;以及用于关闭、阻止并控制在所述用户的计算环境和进程中没有结合所述数据信息处理使用的端口的装置;以及用于存储与所述数据信息关联的用户事件的装置。8.如权利要求7所述的系统,还包括用于使用所述数据例示的所述信任度来确定所述系统的函数运算的装置。9.如权利要求8所述的系统,还包括用于确定所述数据例示的多个信任度的装置。10.如权利要求9所述的系统,其中,用于确定多个信任度的装置确定为低信任级别、中信任级别和高信任级别中的至少一个的信任度。11.如权利要求7所述的系统,其中,用于确定所述数据例示的所述信任度的装置基于用户行为、数据行为和环境行为中的至少一个来确定信任度。全文摘要自主嵌入式数据认知使数据能够执行实时环境配置控制、自我管理、执行分析、确定其当前情况以及评估行为以相应地作出响应。当被创建时,选择安全措施和访问控制。可提取出高度敏感的数据并用创建者标签和/或功能表征代替。可执行数据到数据推理和分析。处理方法包括对状态变化的自主监控和分析当前用户以确定是否应该存在例示。如果被确认,认知引擎自动地配置其驻留的计算环境。如果被拒绝,针对安全问题或错误情况进一步分析环境行为。如果被检测到,警告创建者并提供允许数据的远程创建者控制的事故信息。认知数据可决定自毁,减轻不期望的例示的风险。利用智能代理、综合数据结构以及智能文档装置来实现。文档编号H04L9/28GK102138299SQ200980134656公开日2011年7月27日申请日期2009年6月12日优先权日2008年6月30日发明者G·G·伯吉斯,S·J·伯吉斯申请人:阿佐斯Ai有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1