JP2000031958A - Method for authenticating mobile agent - Google Patents

Method for authenticating mobile agent

Info

Publication number
JP2000031958A
JP2000031958A JP10202007A JP20200798A JP2000031958A JP 2000031958 A JP2000031958 A JP 2000031958A JP 10202007 A JP10202007 A JP 10202007A JP 20200798 A JP20200798 A JP 20200798A JP 2000031958 A JP2000031958 A JP 2000031958A
Authority
JP
Japan
Prior art keywords
mobile agent
message
temporary
agent
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10202007A
Other languages
Japanese (ja)
Inventor
Takayuki Nakamura
高幸 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yaskawa Electric Corp
Original Assignee
Yaskawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yaskawa Electric Corp filed Critical Yaskawa Electric Corp
Priority to JP10202007A priority Critical patent/JP2000031958A/en
Publication of JP2000031958A publication Critical patent/JP2000031958A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To attain an authentication procedure that guards a system from an illegal agent. SOLUTION: In the mobile agent system consisting of a mobile agent that moves among plurality of receiver side systems in a network 100 and a transmitter side system that generates the mobile agent and transmits it to the network, the mobile agent 3 has a temporary public key Kpo, the transmitter side 1 of the mobile agent 3 has a temporary secret key Kso and a secret key Ks, the receiver side 2 has a public key Kp of the transmitter side 1 and the receiver side 2 transmits a message encrypted by the public key Kp at the reception of the mobile agent. Then the mobile agent 3 uses the temporary public key Kpo to encrypt the message in duplicate by using the temporary public key Kpo and transmits the resulting message to the transmitter side 1, the transmitter side 1 decodes the message by using the secret key Ks and the temporary secret key Kso, encrypts the message again by using the temporary secret key Kso and gives the message to the mobile agent 3. The mobile agent 3 decodes the message that is encrypted again and gives the decoded message to the receiver side 2, and the receiver side 2 collates it with the original message.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク中の
複数のシステムを移動するプログラムである移動エージ
ェントの認証技術に関するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a technology for authenticating a mobile agent, which is a program for moving a plurality of systems in a network.

【0002】[0002]

【従来の技術】従来のリモートプログラミングは、例え
ば、図14に示すように、第1のコンピュータシステム
300A、第2のコンピュータシステム300B、・・
・等がネットワーク356を介して接続されているよう
な場合に、クライアントプロセス352として第1のコ
ンピュータシステム300Aで実行されるプロセスが、
第2のコンピュータシステム300Bで実行されるサー
バプロセス354に、リモートプログラムを作成して、
そのインストラクション(命令)リストを送出(35
8)し、そこで、クライアントプロセス352からのリ
モートプログラムは、サーバプロセス354により実行
され、実行レポを受信(362)して終了するといった
方式であったが、ネットワークにおける効率性の問題が
あったので、これを改善するために、特開平7−182
174号には、コンピュータネットワークの「リモート
プログラミングの実施方法」として、エージェントクラ
スおよびプレイスクラスを含む複数のオブジェクト指向
クラスを定義し、オブジェクト指向クラス、オブジェク
ト指向クラスのサブクラス及びgoオペレーションを含
む、コンピュータプロセスのためのインストラクション
(命令)を形成する方式が提案されている。
2. Description of the Related Art Conventional remote programming includes, for example, a first computer system 300A, a second computer system 300B,... As shown in FIG.
And the like are connected via the network 356, the process executed on the first computer system 300A as the client process 352 is as follows:
A remote program is created in the server process 354 executed on the second computer system 300B,
The instruction list is sent (35).
8) Then, the remote program from the client process 352 is executed by the server process 354, the execution repo is received (362), and the process is terminated. However, there is a problem of efficiency in the network. In order to improve this, Japanese Patent Application Laid-Open No. 7-182
No. 174, as a "method of performing remote programming" of a computer network, defines a plurality of object-oriented classes including an agent class and a place class, and includes a computer process including an object-oriented class, a subclass of the object-oriented class, and a go operation. A method for forming an instruction (instruction) has been proposed.

【0003】図15はリモートプログラミングの実施方
法の構成図であり、コンピュータシステム120Aは、
プレイス220Aおよびエージェント150Aを実行す
る。エージェント150Aはプレイス220Aを占有し
ている。一方、コンピュータシステム120Bはプレイ
ス220Bを実行している。(なお、エージェント又は
プレイスが、特定のプレイスを占有しているということ
は、そのエージェント又はプレイスが、その特定のプレ
イスを含むコンピュータ内で実行されていることを意味
している)先ず、エージェント150Aがシステムにイ
ンストラクションを送出すると、ネットワーク中のプロ
セッサがインタープリートし、エージェント150Aは
このインストラクションに応答して、例えば、プレイス
220B(インストラクション中に特定されている)に
移送される。このインストラクションは“go”と呼ば
れ、特にエージェント150Aによるオペレーション
“go”の遂行と呼ばれる。エージェント150Aによ
って、オペレーション“go”が遂行されると、
(1)、システム120Aにおけるエージェント150
Aの実行は中止され、(2)、エージェント150A
は、実行状態を保存する標準化形態に符号化されて、
(3)、エージェント150Aの標準化形態は、コンピ
ュータシステム120Bへ移送され、(4)、保存され
た実行状態を含むエージェント150Aは標準化形態か
らデコードされて、(5)、コンピュータシステム12
0B内において、エージェント150Aの実行が再開さ
れる。こうしてエージェント150Aによってオペレー
ション“go”が遂行された後は、図16に示すよう
に、エージェント150Aはもはやプレイス220Aを
占有していないし、コンピュータシステム120Aにお
いて実行されていない。その代わりにエージェント15
0Aはプレイス220Bを占有し、コンピュータシステ
ム120B内で実行されている。このように、エージェ
ントの実行の最中に遠隔のシステムにエージェントが自
由に、効率的に、移動可能となる。また、ネットワーク
中を自由に移動するプログラムとしての移動エージェン
トは、オペレーティングシステムおよびハードウェアが
異なるコンピュータシステムにおいても、移動し実行可
能となる。
FIG. 15 is a block diagram of a method for implementing remote programming.
The place 220A and the agent 150A are executed. Agent 150A occupies place 220A. On the other hand, the computer system 120B is executing the place 220B. (Note that the fact that an agent or place occupies a particular place means that the agent or place is running in the computer that contains that particular place.) Sends instructions to the system, the processors in the network interpret, and agent 150A is responsive to the instructions, for example, to place 220B (specified in the instructions). This instruction is called "go", and in particular, the execution of the operation "go" by the agent 150A. When the operation “go” is performed by the agent 150A,
(1) The agent 150 in the system 120A
A execution is stopped, and (2) the agent 150A
Is encoded in a standardized form that stores the execution state,
(3) The standardized form of the agent 150A is transferred to the computer system 120B, (4), the agent 150A including the stored execution state is decoded from the standardized form, and (5) the computer system 12
Within 0B, execution of agent 150A is resumed. After operation "go" has been performed by agent 150A, agent 150A no longer occupies place 220A and is no longer running on computer system 120A, as shown in FIG. Agent 15 instead
OA occupies place 220B and is running in computer system 120B. In this way, the agent can move freely and efficiently to a remote system during execution of the agent. In addition, a mobile agent as a program that freely moves in a network can be moved and executed even in a computer system having a different operating system and hardware.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、上記従
来例においては、ネットワーク中をプログラムが移動す
る移動エージェントシステムの場合、受信側システムが
素性を偽った不正なエージェントの要求を実行しないよ
うにするためには、受信システムが移動エージェントの
素性を知らなければならないという問題があった。そこ
で、本発明は、素性を偽った不正なエージェントの要求
が実行されることなく、正当なエージェントの要求のみ
が実行可能な移動エージェントの認証方法を提供するこ
とを目的とするものである。
However, in the above-mentioned conventional example, in the case of a mobile agent system in which a program moves in a network, it is necessary to prevent a receiving system from executing a request of an improper agent with a false identity. Has the problem that the receiving system must know the identity of the mobile agent. Therefore, an object of the present invention is to provide a mobile agent authentication method that can execute only a request of a legitimate agent without executing a request of an unauthorized agent with a false identity.

【0005】[0005]

【課題を解決するための手段】上記問題を解決するため
に、請求項1記載の発明は、ネットワーク中の複数の受
信側システムを移動する移動エージェントと、移動エー
ジェントを生成しネットワーク中に送り出す送信側シス
テムとからなる移動エージェントシステムにおいて、前
記移動エージェントが一時的な公開鍵、前記移動エージ
ェントの送信側システムが一時的な秘密鍵および秘密鍵
を持ち、受信側システムが前記発信側システムの公開鍵
を持ち、前記受信側システムにより生成される任意のメ
ッセージと前記一時公開/秘密鍵ペア、前記公開/秘密
鍵ペアとを用いることにより前記移動エージェントの認
証を行うことを特徴としている。また、請求項2記載の
発明は、前記送信側システムの秘密鍵に対する公開鍵を
前記受信側システムが予め持たずに前記移動エージェン
トが保持し受信側システムへ移動することを特徴として
いる。そして、請求項3記載の発明は、前記受信側シス
テムが、実行を許す前記移動エージェントの前記送信側
システムの公開鍵の一覧を保持していることを特徴とし
ている。さらに、請求項4記載の発明は、前記受信側シ
ステムが、送信側システムの秘密鍵に対する公開鍵を前
記移動エージェントの移動時に外部より獲得することを
特徴としている。また、請求項4記載の発明は、前記受
信側システムが移動エージェント受信時に任意の認証用
メッセージを生成し前記公開鍵により暗号化して移動エ
ージェントへ渡し、前記移動エージェントは前記認証用
メッセージを前記一時的な公開鍵により二重に暗号化し
て前記送信側システムへ渡し、前記送信側システムは前
記認証用メッセージを前記一時的な秘密鍵および秘密鍵
により解読した後、前記認証用メッセージを前記一時的
な秘密鍵により再度暗号化して前記移動エージェントへ
送り、前記移動エージェントは前記認証用メッセージを
前記一時的な公開鍵により解読して前記受信側システム
へ渡し、前記受信側システムは前記認証用メッセージを
保存する認証用メッセージと照合して前記移動エージェ
ントの認証を行うことを特徴としている。
In order to solve the above-mentioned problem, the invention according to claim 1 provides a mobile agent which moves a plurality of receiving systems in a network, and a transmission agent which generates the mobile agent and sends it out to the network. In the mobile agent system comprising the receiving system, the mobile agent has a temporary public key, the transmitting system of the mobile agent has a temporary private key and a private key, and the receiving system has a public key of the originating system. The mobile agent is authenticated by using an arbitrary message generated by the receiving side system, the temporary public / private key pair, and the public / private key pair. The invention according to claim 2 is characterized in that the mobile agent retains the public key corresponding to the secret key of the transmitting system and does not have the public key in advance, and moves to the receiving system. The invention according to claim 3 is characterized in that the receiving system holds a list of public keys of the transmitting system of the mobile agent that is permitted to execute. Further, the invention according to claim 4 is characterized in that the receiving side system obtains a public key corresponding to a secret key of the transmitting side system from outside when the mobile agent moves. Further, the invention according to claim 4 is characterized in that the receiving system generates an arbitrary authentication message when receiving the mobile agent, encrypts the message with the public key, and passes it to the mobile agent. After being double-encrypted with a temporary public key and passed to the transmitting system, the transmitting system decrypts the authentication message with the temporary secret key and the secret key, and then decrypts the authentication message with the temporary The mobile agent decrypts the authentication message with the temporary public key and passes it to the receiving system, and the receiving system transmits the authentication message to the receiving system. The mobile agent is authenticated by comparing it with an authentication message to be stored. That.

【0006】上記構成によれば、送信側システムが秘密
鍵と一時的な秘密鍵を保持し、移動エージェントが一時
的な公開鍵を、受信側システムが送信側システムの公開
鍵を保持しているので、例えば、受信側システムは移動
エージェントの認証を行う際に、移動エージェント認証
用の任意なメッセージを生成し保持している公開鍵で暗
号化して移動エージェントに渡し、移動エージェントは
渡された認証用メッセージを一時的な公開鍵で更に二重
に暗号化して送信側システムに渡し、送信側システムは
渡された認証用メッセージを保持する秘密鍵と一時的な
秘密鍵により解読した後、再度一時的な秘密鍵で暗号化
して移動エージェントに送り、移動エージェントは一時
的な公開鍵で認証用メッセージを解読して受信側システ
ムに渡すことによって、受信側システムは受け取った認
証用メッセージと保持している元のメッセージを照合す
れば移動エージェントの身元を確認することができる。
あるいは、送信側システムの秘密鍵に対する公開鍵は、
受信側システムが予め保持していないで、移動エージェ
ントが運び受信側システムは移動エージェントから受け
取って使用することもできる。あるいは、受信側システ
ムは公開鍵を予め持たず移動エージェント受信時に、ネ
ットワーク内の保持しているシステムから獲得して使用
することもできる。
According to the above configuration, the transmitting system holds the secret key and the temporary secret key, the mobile agent holds the temporary public key, and the receiving system holds the public key of the transmitting system. So, for example, when the receiving system authenticates the mobile agent, it generates an arbitrary message for mobile agent authentication, encrypts it with the public key it holds, and passes it to the mobile agent. The authentication message is further double-encrypted with the temporary public key and passed to the sending system.The sending system decrypts the message using the secret key holding the passed authentication message and the temporary secret key, and then temporarily The mobile agent decrypts the authentication message with the temporary public key and sends it to the receiving system. Te, the receiving system can confirm the identity of the mobile agent if matching the original message that holds the authentication message received.
Alternatively, the public key for the transmitting system's private key is
Since the receiving system does not hold the information in advance, it can be carried by the mobile agent and the receiving system can be received from the mobile agent and used. Alternatively, the receiving side system may not have a public key in advance, but may obtain and use the system from the system held in the network when receiving the mobile agent.

【0007】[0007]

【発明の実施の形態】以下、本発明の実施の形態を図を
参照して説明する。図1は本発明の実施の形態に係る移
動エージェント認証システムの概略構成図である。図2
は図1に示す送信側システム認証部の模式図である。図
3は図1に示す受信側システム認証部の模式図である。
図4は図1に示す移動エージェントの認証部の模式図で
ある。図1に示す本実施の形態の構成は、外部ネットワ
ークとしてインターネット100と、内部ネットワーク
を持つ組織A101と、この組織A101と関連があり
内部ネットワークを持つ組織B102と、からなる典型
的なエクストラネットを表すものであり、1は送信側シ
ステムの認証を行なう送信側認証部、2は受信側システ
ムの認証を行なう受信側認証部、3は移動エージェント
の認証を行なう移動エージェント認証部である。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a schematic configuration diagram of a mobile agent authentication system according to an embodiment of the present invention. FIG.
FIG. 2 is a schematic diagram of a transmission-side system authentication unit shown in FIG. FIG. 3 is a schematic diagram of the receiving-side system authentication unit shown in FIG.
FIG. 4 is a schematic diagram of the authentication unit of the mobile agent shown in FIG. The configuration of the present embodiment shown in FIG. 1 includes a typical extranet including the Internet 100 as an external network, an organization A101 having an internal network, and an organization B102 related to the organization A101 and having an internal network. 1 is a transmitting side authenticating section for performing authentication of a transmitting side system, 2 is a receiving side authenticating section for performing authentication of a receiving side system, and 3 is a mobile agent authenticating section for performing authentication of a mobile agent.

【0008】図2において、送信側システム認証部1
は、一時的な公開鍵及び秘密鍵を生成する一時鍵生成手
段11、一時鍵生成手段11により生成された一時的な
秘密鍵を保持する一時鍵保持手段12、移動エージェン
ト3からメッセージを受信するメッセージ受信手段1
3、移動エージェント3へのメッセージを送信するメッ
セージ送信手段14、送信されたメッセージを解読する
メッセージ解読手段15、そのメッセージを暗号化する
メッセージ暗号化手段16、秘密鍵を保持する秘密鍵保
持手段17、エージェントを生成するエージェント生成
手段18、生成されたエージェントを送信するエージェ
ント送信手段19、で構成されている。図3において、
受信側システム認証部2は、移動エージェント3と会話
を行うエージェント通信手段21、移動エージェント3
を介して送信側システム認証部1へ送信される任意の認
証用メッセージを生成するメッセージ生成手段22、メ
ッセージ生成手段22により生成された認証用メッセー
ジを受信側システム認証部の公開鍵で暗号化するメッセ
ージ暗号化手段23、メッセージ生成手段22によって
生成されたメッセージを保持するメッセージ保持手段2
4、メッセージ保持手段24により保持されたメッセー
ジと外部からのメッセージとを比較するメッセージ比較
手段25、とで構成されている。
In FIG. 2, a transmitting-side system authentication unit 1
Receives a message from a temporary key generating unit 11 for generating a temporary public key and a secret key, a temporary key holding unit 12 for holding a temporary private key generated by the temporary key generating unit 11, and a mobile agent 3. Message receiving means 1
3. Message transmitting means 14 for transmitting a message to the mobile agent 3, message decrypting means 15 for decrypting the transmitted message, message encrypting means 16 for encrypting the message, secret key retaining means 17 for retaining a secret key , An agent generating means 18 for generating an agent, and an agent transmitting means 19 for transmitting the generated agent. In FIG.
The receiving-side system authentication unit 2 includes an agent communication unit 21 that has a conversation with the mobile agent 3,
Message generating means 22 for generating an arbitrary authentication message transmitted to the transmission-side system authentication section 1 via the communication section, and encrypting the authentication message generated by the message generation means 22 with the public key of the reception-side system authentication section. Message encrypting means 23, message holding means 2 for holding the message generated by message generating means 22
4. a message comparing means 25 for comparing the message held by the message holding means 24 with an external message.

【0009】図4において、移動エージェントの認証部
3は、一時鍵生成手段11により生成された一時公開鍵
を保持する一時鍵保持手段31、エージェント通信手段
21とエージェント通信手段36を介して受信側システ
ム認証部2から送られて来る認証用メッセージを一時公
開鍵により暗号化するメッセージ暗号化手段32、送信
側システム認証部より送られて来るメッセージを一時公
開鍵で解読するメッセージ解読手段33、送信側システ
ム認証部1のメッセージ受信手段13、メッセージ送信
手段14とやりとりを行うメッセージ送信手段34、メ
ッセージ受信手段35を持ち、送信側システム認証部1
が存在するシステムで生成され、ユーザの要求を書き込
まれた移動エージェントの認証部である。なお、特に図
示していないが、移動エージェントの操作・制御・ユー
ザの要求の実現を行うための手段は、送信側システム
1、受信側システム2および移動エージェント3のいず
れも備えているものとする。
In FIG. 4, the authentication unit 3 of the mobile agent includes a temporary key holding unit 31 for holding the temporary public key generated by the temporary key generating unit 11, and a receiving side via the agent communication unit 21 and the agent communication unit 36. Message encryption means 32 for encrypting the authentication message sent from the system authentication unit 2 with the temporary public key, message decryption means 33 for decrypting the message sent from the transmission side system authentication unit with the temporary public key, transmission It has a message transmitting means 34 and a message receiving means 35 for exchanging with the message receiving means 13 and the message transmitting means 14 of the side system authenticating section 1.
Is the authentication unit of the mobile agent in which the user's request is generated and written in the system where the user exists. Although not specifically shown, the means for operating / controlling the mobile agent and realizing the user's request includes all of the transmitting system 1, the receiving system 2, and the mobile agent 3. .

【0010】つぎに認証手続きを示す図5〜図13を参
照して動作について説明する。図5〜図13中、1は送
信側システム認証部、2は受信側システム認証部、3は
移動エージェント認証部を表している。また、それぞれ
の丸数字は図2〜図4に示す各手段の付番である。図5
は図2に示す送信側システム認証部による移動エージェ
ントの送信手続きを示す図である。図6は図3に示す受
信側システム認証部のメッセージ生成手続きを示す図で
ある、図7は図4に示す移動エージェントにおけるメッ
セージの二重暗号化手続きを示す図である。図8は図7
に示す二重暗号化メッセージの送信側システム認証部へ
の送信手続きを示す図である。図9は送信側システム認
証部における図8に示すメッセージの解読と再暗号化手
続きを示す図である。図10は図9に示す再暗号化され
たメッセージの移動エージェントへの送信手続きを示す
図である。図11は図10に示す再暗号化メッセージの
移動エージェントにおける解読手続きを示す図である。
図12は図11に示す解読されたメッセージの受信側シ
ステム認証部への送信手続きを示す図である。図13は
解読されたメッセージの受信側システム認証部における
照合手続きを示す図である。
Next, the operation will be described with reference to FIGS. 5 to 13, reference numeral 1 denotes a transmitting system authentication unit, 2 denotes a receiving system authentication unit, and 3 denotes a mobile agent authentication unit. Each circled number is a number of each unit shown in FIGS. FIG.
FIG. 3 is a diagram showing a transmission procedure of a mobile agent by the transmission-side system authentication unit shown in FIG. FIG. 6 is a diagram showing a message generation procedure of the receiving side system authentication unit shown in FIG. 3, and FIG. 7 is a diagram showing a message double encryption procedure in the mobile agent shown in FIG. FIG. 8 shows FIG.
7 is a diagram showing a procedure for transmitting the double encrypted message shown in FIG. FIG. 9 is a diagram showing a procedure for decrypting and re-encrypting the message shown in FIG. 8 in the transmitting-side system authentication unit. FIG. 10 shows a procedure for transmitting the re-encrypted message shown in FIG. 9 to the mobile agent. FIG. 11 is a diagram showing a procedure for decrypting the re-encrypted message shown in FIG. 10 in the mobile agent.
FIG. 12 is a diagram showing a procedure for transmitting the decrypted message shown in FIG. 11 to the receiving-side system authentication unit. FIG. 13 is a diagram showing a collation procedure of the decrypted message in the receiving system authentication unit.

【0011】以下、図5〜12を用いエージェント認証
手続きを順を追って説明する。先ず、図5に示すよう
に、送信側システム認証部1で一時鍵生成手段11によ
り一時公開鍵Kpo と一時秘密鍵Kso が生成される。そし
て、エージェント生成手段18により生成された移動エ
ージェント3は、一時鍵保持手段31に一時公開鍵Kpo
を保存し、エージェント送信手段19により受信側シス
テム2へと送信される。また、一時秘密鍵Kso は、一時
鍵保持手段12により保存される。
Hereinafter, the agent authentication procedure will be described step by step with reference to FIGS. First, as shown in FIG. 5, a temporary public key Kpo and a temporary secret key Kso are generated by the temporary key generation means 11 in the transmission-side system authentication unit 1. Then, the mobile agent 3 generated by the agent generating means 18 stores the temporary public key Kpo in the temporary key holding means 31.
Is transmitted to the receiving side system 2 by the agent transmitting means 19. Further, the temporary secret key Kso is stored by the temporary key holding unit 12.

【0012】次に、図6に示すように、送信された移動
エージェント3が受信側システム認証部2で受信される
と、受信側システム認証部2のメッセージ生成手段22
により任意のメッセージM が生成され、メッセージ保持
手段24により保存されるとともに、送信側システムの
秘密鍵Ksに対応する公開鍵Kpを用いて、メッセージ暗号
化手段23によって暗号化されエージェント通信手段2
1に送られる。続いて、図7に示すように、暗号化され
たメッセージMcはエージェント通信手段21、移動エー
ジェント3のエージェント通信手段36を介して移動エ
ージェント3に渡され、移動エージェント3内部で一時
鍵保持手段31に保存された一時公開鍵Kpo を用いてメ
ッセージ暗号化手段32により更に二重に暗号化され、
メッセージ送信手段34へと送られる。次に、図8に示
すように、二重に暗号化されたメッセージMcc は、メッ
セージ送信手段34、メッセージ受信手段13を介して
送信側システム認証部1へ渡される。続いて、図9に示
すように、送信側システム認証部1に渡されたメッセー
ジMcc はメッセージ解読手段15において、一時鍵保持
手段12に保存されていた一時秘密鍵Kso を用いて解読
され、続いて秘密鍵保持手段17に保存されていた秘密
鍵Ksにより解読される。この時点で、メッセージMcc は
受信側システム認証部2のメッセージ生成手段22で生
成されたメッセージM となる。メッセージM はメッセー
ジ暗号化手段16において、一時鍵保持手段12に保存
されていた一時秘密鍵Kso を用いて再度暗号化されメッ
セージ送信手段14へと送られる。続いて、図10に示
すように、再度暗号化されたメッセージMcは、移動エー
ジェント3へと送られる。図11に示すように、移動エ
ージェント3内部でメッセージMcは、メッセージM へと
解読されて、図12に示すように受信側システム認証部
2へと渡される。最後に、図13に示すように、受信側
システム認証部2へ渡されたメッセージM はメッセージ
比較手段25において、メッセージ保持手段24に保存
されていたメッセージM と比較される。比較の結果、一
致すれば移動エージェント3は間違い無く送信側システ
ム1から送られて来たものであると言える。一致しなけ
れば、移動エージェント3は、身元不明の移動エージェ
ントであるので受信側システム認証部2は移動エージェ
ント3を拒否し処分する。このようにして確実な認証が
可能になる。なお、公開鍵Kpは受信側システムが最初か
ら持っていても良いし、移動エージェントが来たとき
に、例えば認証局のような外部の機関から取って来ても
良い。又は、移動エージェントが運ぶ形態でもよい。一
時鍵Kpo 、Kso は移動エージェント自身や受信システム
からの移動エージェントの死亡通知を受け取った時点で
消去される。しかし、死亡通知を受けなくとも、あらか
じめ設定された移動エージェントの寿命が尽きると共に
消去される。
Next, as shown in FIG. 6, when the transmitted mobile agent 3 is received by the receiving system authentication unit 2, the message generating means 22 of the receiving system authentication unit 2
, An arbitrary message M is generated and stored by the message holding unit 24, and is also encrypted by the message encryption unit 23 using the public key Kp corresponding to the secret key Ks of the transmission side system, and the agent communication unit 2
Sent to 1. Subsequently, as shown in FIG. 7, the encrypted message Mc is passed to the mobile agent 3 via the agent communication means 21 and the agent communication means 36 of the mobile agent 3, and the temporary key holding means 31 is stored inside the mobile agent 3. Is further double-encrypted by the message encryption means 32 using the temporary public key Kpo stored in
The message is sent to the message sending means 34. Next, as shown in FIG. 8, the double-encrypted message Mcc is passed to the transmission-side system authentication unit 1 via the message transmission unit 34 and the message reception unit 13. Subsequently, as shown in FIG. 9, the message Mcc passed to the transmitting-side system authentication unit 1 is decrypted by the message decrypting means 15 using the temporary secret key Kso stored in the temporary key holding means 12, and Decrypted by the secret key Ks stored in the secret key holding means 17. At this point, the message Mcc becomes the message M generated by the message generating means 22 of the receiving system authentication unit 2. The message M is encrypted again by the message encrypting unit 16 using the temporary secret key Kso stored in the temporary key holding unit 12 and sent to the message transmitting unit 14. Subsequently, as shown in FIG. 10, the re-encrypted message Mc is sent to the mobile agent 3. As shown in FIG. 11, the message Mc is decrypted inside the mobile agent 3 into a message M and passed to the receiving-side system authentication unit 2 as shown in FIG. Finally, as shown in FIG. 13, the message M passed to the receiving-side system authentication unit 2 is compared in the message comparing unit 25 with the message M stored in the message holding unit 24. As a result of the comparison, if they match, it can be said that the mobile agent 3 has definitely been sent from the transmitting system 1. If they do not match, the mobile agent 3 is an unknown mobile agent, so the receiving system authentication unit 2 rejects and disposes of the mobile agent 3. In this way, reliable authentication is possible. Note that the public key Kp may be possessed by the receiving system from the beginning or may be obtained from an external organization such as a certificate authority when the mobile agent comes. Alternatively, it may be in a form carried by a mobile agent. The temporary keys Kpo and Kso are deleted when the mobile agent itself or a notification of death of the mobile agent is received from the receiving system. However, even if the death notification is not received, the mobile agent is deleted when the life of the mobile agent expires.

【0013】[0013]

【発明の効果】以上説明したように、本発明によれば、
ネットワーク中の複数の受信側システムを移動する移動
エージェントと、移動エージェントを生成しネットワー
ク中へ送り出す送信側システムとからなる移動エージェ
ントシステムにおいて、移動エージェントが一時的な公
開鍵を、移動エージェントの送信側システムが一時的な
秘密鍵および秘密鍵を持ち、受信側システムが送信側シ
ステムの公開鍵を持ち、受信側システムにより生成され
る任意のメッセージと一時公開/秘密鍵ペア、公開/秘
密鍵ペアを用いた、送信側、受信側システムと移動エー
ジェント間のメッセージ通信により、移動エージェント
の認証を行うように構成したので、迅速正確に移動エー
ジェントの認証ができるという効果がある。
As described above, according to the present invention,
In a mobile agent system including a mobile agent that moves through a plurality of receiving systems in a network and a transmitting system that generates and sends the mobile agent to the network, the mobile agent sends a temporary public key to the transmitting agent of the mobile agent. The system has a temporary private and private key, the receiving system has the transmitting system's public key, and any messages generated by the receiving system and the temporary public / private key pair, public / private key pair. Since the mobile agent is authenticated by the message communication between the transmitting and receiving systems and the mobile agent, the mobile agent can be quickly and accurately authenticated.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施の形態に係る移動エージェント認
証システムの概略構成図である。
FIG. 1 is a schematic configuration diagram of a mobile agent authentication system according to an embodiment of the present invention.

【図2】図1に示す送信側システム認証部の模式図であ
る。
FIG. 2 is a schematic diagram of a transmitting-side system authentication unit shown in FIG. 1;

【図3】図1に示す受信側システム認証部の模式図であ
る。
FIG. 3 is a schematic diagram of a receiving-side system authentication unit shown in FIG. 1;

【図4】図1に示す移動エージェントの認証部の模式図
である。
FIG. 4 is a schematic diagram of an authentication unit of the mobile agent shown in FIG.

【図5】図2に示す送信側システム認証部による移動エ
ージェントの送信手続きを示す図である。
FIG. 5 is a diagram showing a procedure for transmitting a mobile agent by a transmitting-side system authentication unit shown in FIG. 2;

【図6】図3に示す受信側システム認証部のメッセージ
生成手続きを示す図である。
FIG. 6 is a diagram showing a message generation procedure of the receiving-side system authentication unit shown in FIG. 3;

【図7】図4に示す移動エージェントにおけるメッセー
ジの二重暗号化手続きを示す図である。
FIG. 7 is a diagram illustrating a message double encryption procedure in the mobile agent shown in FIG. 4;

【図8】図7に示す二重暗号化メッセージの送信側シス
テムへの送信手続きを示す図である。
8 is a diagram showing a procedure for transmitting the double encrypted message shown in FIG. 7 to the transmitting system.

【図9】図8に示す二重化暗号メッセージの送信側シス
テムにおける解読と再暗号化手続きを示す図である。
9 is a diagram showing a decryption and re-encryption procedure in the transmission side system of the duplicated encrypted message shown in FIG.

【図10】図9に示す再暗号化メッセージの移動エージ
ェントへの送信手続きを示す図である。
10 is a diagram showing a procedure for transmitting the re-encrypted message shown in FIG. 9 to the mobile agent.

【図11】図10に示す再暗号化メッセージの移動エー
ジェントにおける解読手続きを示す図である。
11 is a diagram showing a decryption procedure in the mobile agent of the re-encrypted message shown in FIG.

【図12】図11に示す解読メッセージの受信側システ
ム認証部への送信手続きを示す図である。
12 is a diagram showing a procedure for transmitting the decryption message shown in FIG. 11 to the receiving-side system authentication unit.

【図13】図12に示す解読メッセージの照合手続きを
示す図である。
FIG. 13 is a diagram showing a collation procedure of the decrypted message shown in FIG.

【図14】従来のリモートプログラミングの説明図であ
る。
FIG. 14 is an explanatory diagram of conventional remote programming.

【図15】従来のリモートプログラミングの実施方法の
構成図である。
FIG. 15 is a configuration diagram of a conventional remote programming implementation method.

【図16】図15に示す移動エージェントの説明図であ
る。
16 is an explanatory diagram of the mobile agent shown in FIG.

【符号の説明】[Explanation of symbols]

1 送信側システム認証部 2 受信側システム認証部 3 移動エージェントの認証部 11 一時鍵生成手段 12 一時鍵保持手段 13 メッセージ受信手段 14 メッセージ送信手段 15 メッセージ解読手段 16 メッセージ暗号化手段 17 秘密鍵保持手段 18 エージェント生成手段 19 エージェント送信手段 21 エージェント通信手段 22 メッセージ生成手段 23 メッセージ暗号化手段 24 メッセージ保持手段 25 メッセージ比較手段 31 一時鍵保持手段 32 メッセージ暗号化手段 33 メッセージ解読手段 34 メッセージ送信手段 35 メッセージ受信手段 36 エージェント通信手段 100 インターネット 101 組織A 102 組織B DESCRIPTION OF SYMBOLS 1 Transmission-side system authentication part 2 Reception-side system authentication part 3 Authentication part of mobile agent 11 Temporary key generation means 12 Temporary key holding means 13 Message receiving means 14 Message transmission means 15 Message decryption means 16 Message encryption means 17 Private key holding means DESCRIPTION OF SYMBOLS 18 Agent generation means 19 Agent transmission means 21 Agent communication means 22 Message generation means 23 Message encryption means 24 Message holding means 25 Message comparison means 31 Temporary key holding means 32 Message encryption means 33 Message decryption means 34 Message transmission means 35 Message reception Means 36 Agent communication means 100 Internet 101 Organization A 102 Organization B

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601C 9/14 601F 641 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (reference) H04L 9/08 H04L 9/00 601C 9/14 601F 641

Claims (5)

【特許請求の範囲】[Claims] 【請求項1】 ネットワーク中の複数の受信側システム
を移動する移動エージェントと、移動エージェントを生
成しネットワーク中に送り出す送信側システムとからな
る移動エージェントシステムにおいて、 前記移動エージェントが一時的な公開鍵、前記移動エー
ジェントの送信側システムが一時的な秘密鍵および秘密
鍵を持ち、受信側システムが前記送信側システムの公開
鍵を持ち、前記受信側システムにより生成される任意の
メッセージと前記一時公開/秘密鍵ペア、前記公開/秘
密鍵ペアとを用いることにより前記移動エージェントの
認証を行うことを特徴とする移動エージェントの認証方
法。
1. A mobile agent system comprising: a mobile agent that moves through a plurality of receiving systems in a network; and a transmitting system that generates a mobile agent and sends it out to the network, wherein the mobile agent has a temporary public key; The transmitting system of the mobile agent has a temporary private key and a private key, the receiving system has a public key of the transmitting system, and any message generated by the receiving system and the temporary public / private A mobile agent authentication method, wherein the mobile agent is authenticated by using a key pair and the public / private key pair.
【請求項2】 前記送信側システムの秘密鍵に対する公
開鍵を前記受信側システムがあらかじめ持たずに前記移
動エージェントが保持し受信側システムへ移動すること
を特徴とする請求項1記載の移動エージェント認証方
法。
2. The mobile agent authentication according to claim 1, wherein the mobile agent holds the public key corresponding to the secret key of the transmission side system and moves to the reception side system without holding the public key in advance. Method.
【請求項3】 前記受信側システムが、実行を許す前記
移動エージェントの前記送信側システムの公開鍵の一覧
を保持していることを特徴とする請求項1記載の移動エ
ージェント認証方法。
3. The mobile agent authentication method according to claim 1, wherein said receiving side system holds a list of public keys of said transmitting side systems of said mobile agents which are permitted to execute.
【請求項4】 前記受信側システムは、送信側システム
の秘密鍵に対する公開鍵を前記移動エージェントの移動
時に外部より獲得することを特徴とする請求項2記載の
移動エージェント認証方法。
4. The mobile agent authentication method according to claim 2, wherein the receiving system acquires a public key corresponding to a secret key of the transmitting system from outside when the mobile agent moves.
【請求項5】 前記受信側システムは移動エージェント
受信時に任意の認証用メッセージを生成し前記公開鍵に
より暗号化して移動エージェントに渡し、前記移動エー
ジェントは前記認証用メッセージを前記一時的な公開鍵
により二重に暗号化して前記送信側システムへ渡し、前
記送信側システムは前記認証用メッセージを前記一時的
な秘密鍵および秘密鍵により解読した後、前記認証用メ
ッセージを前記一時的な秘密鍵により再度暗号化して前
記移動エージェントへ送り、前記移動エージェントは前
記認証用メッセージを前記一時的な公開鍵により解読し
て受信側システムへ渡し、前記受信側システムは前記認
証用メッセージを保存する認証用メッセージと照合して
前記移動エージェントの認証を行うことを特徴とする請
求項1記載の移動エージエント認証方法。
5. The receiving system generates an arbitrary authentication message when receiving a mobile agent, encrypts the message with the public key, and passes it to the mobile agent. The mobile agent converts the authentication message using the temporary public key. The encryption system is double-encrypted and passed to the transmission side system, and the transmission side system decrypts the authentication message with the temporary secret key and the secret key, and then decrypts the authentication message again with the temporary secret key. Encrypted and sent to the mobile agent, the mobile agent decrypts the authentication message with the temporary public key and passes it to the receiving system, and the receiving system stores the authentication message with the authentication message. 2. The mobile communication device according to claim 1, wherein the mobile agent is authenticated by collation. Client authentication method.
JP10202007A 1998-07-16 1998-07-16 Method for authenticating mobile agent Pending JP2000031958A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10202007A JP2000031958A (en) 1998-07-16 1998-07-16 Method for authenticating mobile agent

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10202007A JP2000031958A (en) 1998-07-16 1998-07-16 Method for authenticating mobile agent

Publications (1)

Publication Number Publication Date
JP2000031958A true JP2000031958A (en) 2000-01-28

Family

ID=16450387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10202007A Pending JP2000031958A (en) 1998-07-16 1998-07-16 Method for authenticating mobile agent

Country Status (1)

Country Link
JP (1) JP2000031958A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004350271A (en) * 2003-05-21 2004-12-09 Xerox Corp System
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US7778931B2 (en) 2006-05-26 2010-08-17 Sap Ag Method and a system for securing processing of an order by a mobile agent within a network system
US7904534B2 (en) 2002-12-13 2011-03-08 Sony Deutschland Gmbh Network topology aware configuration of network addresses in wireless personal area networks
US8001378B2 (en) 2006-05-26 2011-08-16 Sap Ag Method and system for protecting data of a mobile agent within a network system

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
US7904534B2 (en) 2002-12-13 2011-03-08 Sony Deutschland Gmbh Network topology aware configuration of network addresses in wireless personal area networks
JP2004350271A (en) * 2003-05-21 2004-12-09 Xerox Corp System
JP4647237B2 (en) * 2003-05-21 2011-03-09 ゼロックス コーポレイション system
US7778931B2 (en) 2006-05-26 2010-08-17 Sap Ag Method and a system for securing processing of an order by a mobile agent within a network system
US8001378B2 (en) 2006-05-26 2011-08-16 Sap Ag Method and system for protecting data of a mobile agent within a network system

Similar Documents

Publication Publication Date Title
US9055047B2 (en) Method and device for negotiating encryption information
JP4222834B2 (en) Method and apparatus for storing a cryptographic key that authenticates a key server by obtaining and securely distributing the stored key
JP2883243B2 (en) Remote party authentication / encryption key distribution method
CN105828332B (en) improved method of wireless local area network authentication mechanism
CN108769007B (en) Gateway security authentication method, server and gateway
CN105721502A (en) Authorized access method for browser client and server
US20080065777A1 (en) Method and system for establishing a secure over-the-air (ota) device connection
KR20080065964A (en) Apparatus and methods for securing architectures in wireless networks
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
JP2000083018A (en) Method for transmitting information needing secrecy by first using communication that is not kept secret
CN113225352B (en) Data transmission method and device, electronic equipment and storage medium
CN101539977B (en) Method for protecting computer software
CN110635901A (en) Local Bluetooth dynamic authentication method and system for Internet of things equipment
CN103795966A (en) Method and system for realizing safe video call based on digital certificate
CN113572788A (en) BACnet/IP protocol equipment authentication safety method
CN112332986A (en) Private encryption communication method and system based on authority control
JP2014147071A (en) Spectrum authorization and related communications methods and apparatus
JPH10242957A (en) User authentication method, system therefor and storage medium for user authentication
TW202231014A (en) Message transmitting system, user device and hardware security module for use therein
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2000031958A (en) Method for authenticating mobile agent
CN112054905B (en) Secure communication method and system of mobile terminal
CN114282189A (en) Data security storage method, system, client and server
JP4976794B2 (en) Station service system and security communication method
TWI828558B (en) Message transmitting system, user device and hardware security module for use therein