JP2000047997A - Mobile agent system and mobile agent managing control method in distributedly configurated computer system - Google Patents

Mobile agent system and mobile agent managing control method in distributedly configurated computer system

Info

Publication number
JP2000047997A
JP2000047997A JP10217520A JP21752098A JP2000047997A JP 2000047997 A JP2000047997 A JP 2000047997A JP 10217520 A JP10217520 A JP 10217520A JP 21752098 A JP21752098 A JP 21752098A JP 2000047997 A JP2000047997 A JP 2000047997A
Authority
JP
Japan
Prior art keywords
agent
identification code
authentication server
access
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10217520A
Other languages
Japanese (ja)
Other versions
JP4116157B2 (en
Inventor
Toshiaki Takewaki
敏晃 武脇
Sumi Omura
寿美 大村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP21752098A priority Critical patent/JP4116157B2/en
Publication of JP2000047997A publication Critical patent/JP2000047997A/en
Application granted granted Critical
Publication of JP4116157B2 publication Critical patent/JP4116157B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Multi Processors (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To make improvable the security, certification or access control for safely operating an agent in a mobile agent system. SOLUTION: The agent system 100 is provided with an agent access right inquiring part for inquiry to an agent certifying server 120 in order to check the right of agent operation and the agent certifying server 120 is provided with an access right checking part 122 for holding the right of access to the agent and answering whether access is legal or not when there is an inquiry.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークコン
ピューティング等に於けるエージェント技術に関するも
のであり、特にセキュリティや認証、アクセス制御等に
係わる移動型エージェントシステム、及び分散構成計算
機システムに於ける移動型エージェント管理制御方法に
関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an agent technology in network computing and the like, and more particularly to a mobile agent system related to security, authentication, access control, and the like, and a mobile agent system in a distributed computer system. It relates to an agent management control method.

【0002】[0002]

【従来の技術】従来、ネットワークコンピューティング
等に於けるエージェント技術、特に移動型エージェント
では、エージェント自体のコードの移動と、データの移
動を伴いながら、適切な場所で適切な処理を行うことを
目的としている。エージェントが移動し、必要に応じて
エージェント間で通信を行いながら処理を続けていくこ
とで、柔軟性の高いシステムを構築することができる。
2. Description of the Related Art Conventionally, an agent technology in a network computing or the like, particularly a mobile agent, aims to perform an appropriate process at an appropriate place while moving an agent code and data. And By moving the agent and continuing the processing while performing communication between the agents as needed, a highly flexible system can be constructed.

【0003】移動型エージェント技術に基づいて作成さ
れるアプリケーションシステムは、異なる計算機で動作
するプログラムの集合とみることが可能である。従来か
らのオブジェクト指向技術に基づいたオブジェクトに移
動性を持たせたものをエージェントとみることもでき
る。
[0005] An application system created based on the mobile agent technology can be regarded as a set of programs that operate on different computers. An agent that has mobility based on a conventional object-oriented technology can be regarded as an agent.

【0004】エージェントは、複数の計算機を移動しな
がら処理を進めていき、当初の作業が終了すると、結果
を保持して戻ってくるという動作をする。
[0004] The agent proceeds with processing while moving a plurality of computers, and when the initial work is completed, the agent holds the result and returns.

【0005】一般に、エージェントは、各計算機から情
報を収集したり、処理結果を取得しながら移動する。
Generally, an agent moves while collecting information from each computer and obtaining a processing result.

【0006】エージェントは、移動先の計算機において
はエージェントを生成したユーザの代理者として動作す
ることになる。
The agent operates as a proxy of the user who created the agent at the destination computer.

【0007】エージェントの振る舞いは、遠隔地にある
計算機にユーザの代わりに移動してデータ収集や機器操
作を行うことになるが、不正なユーザによるエージェン
トの生成はウィルスプログラムと同様な振る舞いをする
ことにもなる。このような背景から、エージェント技術
が実用的なシステムに適用されないという問題も生じて
いた。
[0007] The behavior of an agent is to move to a computer at a remote place on behalf of the user and perform data collection and device operation, but generation of an agent by an unauthorized user behaves in the same manner as a virus program. Also. Against this background, there has been a problem that agent technology is not applied to practical systems.

【0008】[0008]

【発明が解決しようとする課題】上述したように、この
ためにエージェントの生成者情報を正確に保持し、エー
ジェント移動中に、当該情報が改竄されることのないよ
うにし、且つ移動先計算機でその情報をエージェントか
ら取り出し、代理人であることを認証する必要がある。
As described above, for this purpose, the creator information of the agent is accurately retained, the information is prevented from being falsified during the movement of the agent, and the information is stored in the destination computer. You need to retrieve that information from the agent and authenticate that you are the agent.

【0009】移動型エージェントは、利用者の代理人と
して移動先で処理を実行する。このためには、正しいユ
ーザが生成したエージェントであるか、或いはそのユー
ザが動作させることのできるエージェントであるかを調
べる仕組みが必要となる。
[0009] The mobile agent executes processing at the destination as a proxy for the user. For this purpose, a mechanism is required to check whether the agent is an agent generated by a correct user or an agent that the user can operate.

【0010】本発明は上記事情を考慮して成されたもの
で、エージェントを安全に動作させるために上述した不
具合等を解消するものであり、以下の(1)乃至(4)
に示すセキュリティや認証、アクセス制御の改善を図る
移動型エージェントシステム、及び分散構成計算機シス
テムに於ける移動型エージェント管理制御方法を提供す
ることを目的とする。
The present invention has been made in consideration of the above circumstances, and solves the above-mentioned problems and the like in order to operate an agent safely. The following (1) to (4)
It is an object of the present invention to provide a mobile agent system for improving security, authentication, and access control, and a mobile agent management control method in a distributed computer system.

【0011】(1)ユーザの権限を正確にエージェント
に保持させる機能 (2)エージェント及びその実行コードの移動中の盗聴
や改竄を防止する防機能 (3)実行可能なエージェントであるか否かをチェック
する機能 (4)移動先のリソースにアクセスできるか否かをチェ
ックする機能 尚、上記(1)の機能はユーザの権限に従わない不正な
エージェントの生成を防止するものである。(2)の機
能はネットワーク上でエージェントのデータの盗聴や改
竄を防止するものである。(3)の機能はエージェント
が移動するときに当該計算機で実行可能であるかをチェ
ックすることでノードの破壊を防止するものである。そ
して(4)の機能はエージェントのリソースのアクセス
権をチェックすることでエージェントによる計算機資源
の不正アクセスを防止するものである。
(1) A function for accurately retaining the authority of the user in the agent (2) A function for preventing eavesdropping and tampering of the agent and its execution code while moving (3) Whether the agent is an executable agent Checking function (4) Function of checking whether or not the destination resource can be accessed The function (1) prevents the generation of an unauthorized agent that does not follow the authority of the user. The function (2) is to prevent eavesdropping and tampering of agent data on the network. The function (3) is to prevent destruction of a node by checking whether the agent can be executed by the computer when the agent moves. The function (4) is to prevent the agent from illegally accessing the computer resources by checking the access right to the resource of the agent.

【0012】[0012]

【課題を解決するための手段】本発明は上記目的を達成
するため、以下の(1)乃至(17)に示す機能をもつ
構成とした。
In order to achieve the above object, the present invention has a structure having the following functions (1) to (17).

【0013】(1)複数の移動型エージェントによって
構成されるエージェントシステムと、エージェント認証
サーバとが共にネットワークで接続されている計算機シ
ステムに於いて、各エージェントシステムにはエージェ
ント操作の権限をチェックするためにエージェント認証
サーバへ問い合わせを行うエージェントアクセス権限問
合せ手段を有し、エージェント認証サーバは、エージェ
ントに対するアクセス権限保持し、問合せがあったとき
にアクセスが正当であるか否かを返答するアクセス権限
検査手段を有することを特徴とする。
(1) In a computer system in which an agent system composed of a plurality of mobile agents and an agent authentication server are connected together via a network, each agent system checks the authority of agent operation. Agent access right inquiring means for making an inquiry to an agent authentication server, wherein the agent authentication server retains the access right to the agent and, when there is an inquiry, an access right checking means for replying whether the access is valid or not. It is characterized by having.

【0014】このような機能をもつ構成によれば、エー
ジェントの実行権限やエージェントのリソースアクセス
権限エージェント認証サーバによって、一元管理するこ
とになる。これによって、アクセス権限の変更があった
場合にも一括して修正を行うことができるようになる。
According to the configuration having such a function, the execution authority of the agent and the resource access authority of the agent are centrally managed by the agent authentication server. As a result, even when the access authority is changed, it is possible to perform the correction collectively.

【0015】(2)複数の移動型エージェントによって
構成されるエージェントシステムがネットワークで接続
されている計算機システムに於いて、少なくとも1つの
エージェントシステムにはエージェント操作の権限を別
のエージェントシステムに設定するためのアクセス権限
配布手段を有し、各エージェントシステムにはエージェ
ント操作の権限を保持するためのアクセス権限保持手段
を有することを特徴とする。
(2) In a computer system in which an agent system composed of a plurality of mobile agents is connected via a network, at least one agent system is set to have an agent operation authority to another agent system. , And each agent system has an access right holding unit for holding an agent operation right.

【0016】このような機能をもつ構成によれば、エー
ジェントの実行権限やエージェントのリソースアクセス
権限を遠隔マシンから一括して登録することによって、
矛盾のないアクセス権限の設定が可能になるとともに、
エージェントが移動してきたときやエージェントが計算
機リソースにアクセスときにローカルに権限検査を行う
ことが可能になる。
According to the configuration having such a function, by registering the execution authority of the agent and the resource access authority of the agent collectively from the remote machine,
You can set consistent access permissions,
Authority check can be performed locally when the agent moves or when the agent accesses the computer resource.

【0017】(3)複数の移動型エージェントによって
構成されるエージェントシステムと、エージェント認証
サーバが共にネットワークで接続されている計算機シス
テムに於いて、エージェント認証サーバは、エージェン
トに対するアクセス権限を保持し、アクセス権限の変更
があったとき、当該エージェントシステムへエージェン
ト操作の権限を設定するためのアクセス権限設定手段を
有し、各エージェントシステムにはエージェント操作の
権限を保持するためのアクセス権限保持手段を有するこ
とを特徴とする。
(3) In an agent system composed of a plurality of mobile agents and a computer system in which an agent authentication server is connected to a network, the agent authentication server holds access authority to the agent and performs access. Having access authority setting means for setting the authority of agent operation to the agent system when the authority is changed, and each agent system having access authority holding means for holding the authority of agent operation It is characterized by.

【0018】このような機能をもつ構成によれば、エー
ジェントの実行権限やエージェントのリソースアクセス
権限を一元管理し、該当するエージェントシステムにア
クセス権限情報を配布することにより、毎回エージェン
ト認証サーバへアクセスする必要がなくなるため、動作
効率を上げることができる。又、アクセス権限の変更が
あった場合にも一括して修正を行うことができるように
なるとともに、エージェントが移動してきたときやエー
ジェントが計算機リソースにアクセスときにローカルに
権限検査を行うことが可能になる。
According to the configuration having such a function, the execution authority of the agent and the resource access authority of the agent are centrally managed, and the access authority information is distributed to the corresponding agent system, thereby accessing the agent authentication server every time. Since there is no need, operation efficiency can be increased. In addition, when access rights are changed, corrections can be made collectively, and authority checking can be performed locally when an agent moves or when an agent accesses a computer resource. become.

【0019】(4)複数の移動型エージェントによって
構成されるエージェントシステムと、エージェント認証
サーバが共にネットワークで接続されている計算機シス
テムに於いて、エージェント認証サーバは、エージェン
トシステムからユーザ名を渡されるとこれを識別して、
一定の期間有効となる識別コードを返す識別コード管理
手段と、エージェントシステムから渡される識別コード
が有効なものであるか否かを判定する識別コード判定手
段とを有し、エージェント生成時に、エージェントシス
テムは、エージェント認証サーバから返される識別コー
ドをエージェント内に保持させるエージェント生成手段
と、エージェント移動時に、エージェントを受け取るエ
ージェントシステムは、エージェントに埋め込まれた識
別コードをエージェント認証サーバに問い合わせ、正し
ければ実行を行うエージェント実行制御手段を有するこ
とを特徴とする。
(4) In a computer system in which an agent system constituted by a plurality of mobile agents and an agent authentication server are connected together via a network, the agent authentication server receives a user name from the agent system. Identify this,
An identification code management unit that returns an identification code that is valid for a predetermined period; and an identification code determination unit that determines whether an identification code passed from the agent system is valid. The agent generation means for holding the identification code returned from the agent authentication server in the agent, and the agent system which receives the agent when the agent moves, inquires the agent authentication server of the identification code embedded in the agent, and if it is correct, executes the execution. It has an agent execution control means for performing.

【0020】このような機能をもつ構成とすることによ
り、エージェントのライフサイクルに於いて、ユーザ情
報として、一定期間だけ有効となる識別コードを利用す
ることによって、何らかの手段で古いユーザ情報を入手
したとしても、有効期間があるために、不正利用され難
くなる。
With the configuration having such a function, in the life cycle of the agent, old user information is obtained by some means by using an identification code that is valid only for a certain period as user information. Even so, the validity period makes it difficult for unauthorized use.

【0021】(5)上記(4)に加え、エージェント移
動時に、識別コード管理手段では、エージェントシステ
ムから行われる問合せに対して、正しければ新しい識別
コードを生成してエージェントシステムに返し、そうで
なければ識別コードを無効にする。エージェントシステ
ムでは、識別コードが正しいときには、新しい識別コー
ドをエージェント内に埋め込み、実行を行う。識別コー
ドが正しくないときには移動を拒否することを特徴とす
る。
(5) In addition to the above (4), when the agent moves, the identification code management means generates a new identification code if it is correct and returns it to the agent system in response to an inquiry made from the agent system. Invalidate the identification code. In the agent system, when the identification code is correct, the new identification code is embedded in the agent and executed. When the identification code is incorrect, the movement is rejected.

【0022】このような構成によれば、識別コードの生
存期間を短くすることにより、不意に入手した識別コー
ドを利用しての不正アクセスを減らすことが可能にな
る。
According to such a configuration, by shortening the lifetime of the identification code, it is possible to reduce unauthorized access using the accidentally obtained identification code.

【0023】(6)複数の移動型エージェントによって
構成されるエージェントシステムと、エージェント認証
サーバが共にネットワークで接続されている計算機シス
テムに於いて、エージェントが生成されるときに、エー
ジェントシステムはエージェントを生成するユーザがそ
の権限を持っているか否かをエージェント認証サーバに
問合せ、生成可能であればエージェント生成者の情報を
ユーザ情報としてエージェント内に保持させてエージェ
ントを生成し実行する。生成する権限がないときにはエ
ージェントの生成を行わないことをことを特徴とする。
(6) In an agent system composed of a plurality of mobile agents and a computer system in which an agent authentication server is connected to a network, when the agent is generated, the agent system generates the agent. The agent inquires the agent authentication server whether or not the user has the right, and if it can be generated, the agent is generated and executed by holding the information of the agent creator as user information in the agent. It is characterized in that the agent is not generated when there is no authority to generate the agent.

【0024】このような機能を備えた構成によれば、エ
ージェントの生成権限をエージェント認証サーバで行う
ことにより、計算機システム内に不正なエージェントが
生成されないようにすることができる。
According to the configuration having such a function, by generating the agent by the agent authentication server, it is possible to prevent an unauthorized agent from being generated in the computer system.

【0025】(7)上記(6)に加え、エージェントが
移動してくるときに、エージェントシステムは移動して
くるエージェントが保持するユーザ情報を取り出し、そ
の計算機で実行する権限を持っているか否かをエージェ
ント認証サーバに問合せ、実行可能であればエージェン
トを移動を許可し実行する。実行する権限がないときに
はエージェントの移動を拒否することを特徴とする。
(7) In addition to the above (6), when the agent moves, the agent system extracts the user information held by the moving agent and determines whether or not the agent has authority to execute the computer. To the agent authentication server, and if executable, allow the agent to move and execute it. It is characterized in that the movement of the agent is refused when the user does not have the authority to execute.

【0026】このような機能を備えた構成によれば、エ
ージェントの移動権限のチェックをエージェント認証サ
ーバで行うことにより、計算機システム内の特定の計算
機に許可されない不正なエージェントが移動しないよう
にすることができる。
According to the configuration having such a function, the agent authentication server checks the authority to move the agent, thereby preventing an unauthorized agent who is not permitted to a specific computer in the computer system from moving. Can be.

【0027】(8)複数の移動型エージェントによって
構成されるエージェントシステムがネットワークで接続
されている計算機システムに於いて、ユーザがエージェ
ントのアクセス権限を変更するとき、ユーザが操作する
エージェントシステム内に於いて、アクセス権限設定手
段にあるアクセス権限情報が修正されると、アクセス権
限設定手段は、変更のあったアクセス権限情報を該当す
るエージェントシステムに送る。アクセス権限の変更の
あったエージェントシステムでは、アクセス権限保持手
段によって変更された情報を受け取り、内部で保持する
アクセス権限を変更することを特徴とする。
(8) In a computer system in which an agent system composed of a plurality of mobile agents is connected via a network, when a user changes the access authority of an agent, the agent system is operated by the user. When the access right information in the access right setting means is corrected, the access right setting means sends the changed access right information to the corresponding agent system. An agent system in which an access right has been changed receives information changed by the access right holding unit, and changes the internally held access right.

【0028】このような機能をもつ構成によれば、エー
ジェントの実行権限やエージェントのリソースアクセス
権限を遠隔マシンから一括して登録することによって、
矛盾のないアクセス権限の設定が可能になる。
According to the configuration having such a function, by registering the execution authority of the agent and the resource access authority of the agent collectively from the remote machine,
It is possible to set access rights without inconsistency.

【0029】(9)複数の移動型エージェントによって
構成されるエージェントシステムがネットワークで接続
されている計算機システムに於いて、エージェントが移
動してくるときに、エージェントシステムは移動してく
るエージェントが保持するユーザ情報を取り出し、その
計算機で実行する権限を持っているか否かを内部のアク
セス権限保持手段に問合せ、実行可能であればエージェ
ントを移動を許可し実行する。実行する権限がないとき
にはエージェントの移動を拒否することを特徴とする。
(9) In a computer system in which an agent system composed of a plurality of mobile agents is connected via a network, when the agent moves, the agent system holds the agent system. The user information is fetched, the internal access right holding means is inquired as to whether or not the user has the right to execute the computer, and if executable, the agent is permitted to move and executed. It is characterized in that the movement of the agent is refused when the user does not have the authority to execute.

【0030】このような機能をもつ構成によれば、エー
ジェントの移動権限のチェックをローカルに行うことが
できるため、ネットワークへの負荷を低減することがで
きるとともに、計算機システム内の特定の計算機に許可
されない不正なエージェントが移動しないようにするこ
とができる。
According to the configuration having such a function, the authority to move the agent can be checked locally, so that the load on the network can be reduced, and a specific computer in the computer system can be authorized. Unauthorized agents can be kept from moving.

【0031】(10)複数の移動型エージェントによっ
て構成されるエージェントシステムがネットワークで接
続されている計算機システムに於いて、エージェントが
計算機内のリソースにアクセスするときに、エージェン
トシステムはエージェントが保持するユーザ情報を取り
出し、計算機内の資源を管理する資源管理手段に対する
インタフェースとしてユーザ情報を付加する。リソース
へのアクセス時に、資源管理手段では、ユーザ情報とリ
ソース情報をアクセス権限保持手段に渡し、アクセスで
きるか否かを判断し、アクセス可能であるときに、リソ
ースへのアクセスを許可し、アクセスが不許可のときに
アクセスを拒否することを特徴とする。
(10) In a computer system in which an agent system composed of a plurality of mobile agents is connected via a network, when the agent accesses a resource in the computer, the agent system is connected to a user held by the agent. The information is taken out, and user information is added as an interface to resource management means for managing resources in the computer. At the time of access to the resource, the resource management means passes the user information and the resource information to the access right holding means, determines whether or not the access is possible, and permits the access to the resource when the access is possible. It is characterized in that access is denied when not permitted.

【0032】このような機能を備えた構成によれば、エ
ージェントが計算機内のリソースアクセス(特定の関数
呼び出しやメモリアクセス)を行うときに、エージェン
トに許可された操作であるか否かをチェックすることに
よって、計算機のリソースが不正に使用されたり、予期
されない動作をしないようにすることができる。
According to the configuration having such a function, when the agent makes a resource access (specific function call or memory access) in the computer, it checks whether or not the operation is permitted by the agent. As a result, it is possible to prevent the resources of the computer from being used improperly or performing unexpected operations.

【0033】(11)上記(10)のユーザ情報に代え
て、移動するエージェントが計算機のリソースにアクセ
スするとき、エージェント内に埋め込まれたユーザ情報
より操作グループ情報を取り出し、リソースへのアクセ
ス時にグループ情報を付加することを特徴とする。
(11) Instead of the user information of (10), when the moving agent accesses the computer resources, the operation group information is extracted from the user information embedded in the agent, and the group is accessed when the resources are accessed. It is characterized by adding information.

【0034】このような機能を備えた構成によれば、業
務を遂行するエージェントが個人としてではなく、グル
ープの権限で動作させたいときに利用できる。
According to the configuration having such a function, it can be used when an agent performing a task wants to operate not with an individual but with the authority of a group.

【0035】(12)エージェントが計算機内のリソー
スにアクセスするときに、計算機内の資源を管理する資
源管理手段に対するインタフェースとして、前もってエ
ージェントが保持するユーザ情報を渡し、その情報をも
とに当該エージェントが操作可能なAPIを記したテー
ブルをエージェントに返し、エージェントはAPIを呼
び出すときに、そのテーブルを付加し、資源管理部では
テーブルの情報に基づいて操作可能であるか否かを判定
することを特徴とする。
(12) When an agent accesses a resource in a computer, user information held by the agent is passed in advance as an interface to resource management means for managing the resource in the computer, and the agent based on the information is passed. Returns a table describing APIs that can be operated to the agent. When the agent calls the API, the agent adds the table, and the resource management unit determines whether operation is possible based on the information in the table. Features.

【0036】このような機能を備えた構成によれば、エ
ージェントが計算機資源にアクセスする度にアクセス権
限をチェックしないために、効率的なアクセス操作が可
能になる。
According to the configuration having such a function, the access authority is not checked every time the agent accesses the computer resource, so that an efficient access operation can be performed.

【0037】(13)複数の移動型エージェントによっ
て構成されるエージェントシステムが複数と、エージェ
ント認証サーバが共にネットワークで接続されている計
算機システムに於いて、エージェント生成時に、エージ
ェントシステムはエージェント認証サーバに対してユー
ザ名を渡し、一定の期間有効となる識別コードを発行し
てもらう。この識別コードを生成したエージェント内に
保持させ、実行させることを特徴とする。
(13) In a computer system in which a plurality of agent systems each composed of a plurality of mobile agents and an agent authentication server are connected to each other via a network, when an agent is generated, the agent system sends a request to the agent authentication server. Pass the user name and have it issue an identification code that is valid for a certain period of time. The identification code is stored in the generated agent and executed.

【0038】このような機能をもつ構成によれば、エー
ジェントのライフサイクルに於いてユーザ情報として、
一定期間だけ有効となる識別コードを利用することによ
って、何らかの手段で古いユーザ情報を入手したとして
も、有効期間があるために不正利用され難くなる。
According to the configuration having such a function, as the user information in the life cycle of the agent,
By using an identification code that is valid only for a certain period of time, even if old user information is obtained by some means, it is difficult to be illegally used because of the valid period.

【0039】(14)エージェント移動時に、エージェ
ントの送り出し側では、エージェント内に埋め込まれた
識別コードを取り出し、エージェント移動中に無効にな
らないか否かをエージェント認証サーバに問い合わせ、
有効期間が充分にあればそのまま移動させ、有効期間が
不充分なときは、現在の識別コードをもとにして新たな
識別コードを発行してもらい、エージェントに保持させ
て、移動させる。エージェントを受け取るエージェント
システムは、エージェントに埋め込まれた識別コードを
取り出し、エージェント認証サーバに渡して正しい識別
コードであるかを判定してもらう。識別コードが正しい
ときには、エージェントを実行し、正しくないときには
エージェントの移動を拒否することを特徴とする。
(14) When the agent moves, the sending side of the agent extracts the identification code embedded in the agent, and inquires of the agent authentication server whether or not it becomes invalid during the movement of the agent.
If the validity period is sufficient, it is moved as it is. If the validity period is insufficient, a new identification code is issued based on the current identification code, and the agent holds and moves it. The agent system that receives the agent takes out the identification code embedded in the agent and passes it to the agent authentication server to determine whether the identification code is correct. When the identification code is correct, the agent is executed, and when the identification code is not correct, the movement of the agent is rejected.

【0040】このような機能をもつ構成によれば、エー
ジェントのライフサイクルに於いて、ユーザ情報とし
て、一定期間だけ有効となる識別コードを利用すること
によって、何らかの手段で古いユーザ情報を入手したと
しても、有効期間があるために不正利用され難くなる。
According to the configuration having such a function, in the life cycle of the agent, the old user information is obtained by some means by using the identification code valid only for a certain period as the user information. However, because they have a validity period, they are less likely to be illegally used.

【0041】(15)エージェント移動時に、エージェ
ントを受け取るエージェントシステムは、エージェント
に埋め込まれた識別コードを取り出し、エージェント認
証サーバに渡して正しい識別コードであるか否かを判定
してもらう。識別コードが正しいときには、エージェン
ト認証サーバから新しい識別コードが返される。これを
エージェントに保持させ、エージェントの実行を行う。
一方、正しくないときにはエージェントの移動を拒否す
ることを特徴とする。
(15) When the agent moves, the agent system that receives the agent takes out the identification code embedded in the agent and passes it to the agent authentication server to determine whether or not the identification code is correct. If the identification code is correct, a new identification code is returned from the agent authentication server. This is held by the agent, and the agent is executed.
On the other hand, when it is not correct, the movement of the agent is refused.

【0042】このような機能をもつ構成によれば、エー
ジェントのライフサイクルに於いて、ユーザ情報とし
て、一定期間だけ有効となる識別コードを利用すること
によって、何らかの手段で古いユーザ情報を入手したと
しても、有効期間があるために不正利用され難くなる。
According to the configuration having such a function, in the life cycle of the agent, the old user information is obtained by some means by using the identification code valid only for a certain period as the user information. However, because they have a validity period, they are less likely to be illegally used.

【0043】(16)エージェントの移動時に、エージ
ェントシステムは、エージェント内に埋め込まれた識別
コードをエージェント認証サーバに渡し、当該識別コー
ド管理手段が発行したものか否かを調べる。識別コード
管理手段では、正しければ、識別コードに通過記録を残
し、それを返す。エージェントシステムは返された識別
コードをエージェントに保持することを特徴とする。
(16) When the agent moves, the agent system passes the identification code embedded in the agent to the agent authentication server, and checks whether the identification code is issued by the identification code management means. If it is correct, the identification code management means leaves a passage record in the identification code and returns it. The agent system stores the returned identification code in the agent.

【0044】このような機能をもつ構成によれば、エー
ジェントの移動経路を識別コードに記録することによっ
て、エージェントが移動してきたログとなる。
According to the configuration having such a function, the log of the movement of the agent is obtained by recording the movement path of the agent in the identification code.

【0045】(17)エージェントの移動時に、エージ
ェントシステムは、エージェント内に埋め込まれた識別
コードをエージェント認証サーバに渡し、当該識別コー
ド管理手段が発行したものか否かを調べる。このとき
に、エージェント認証サーバに保持されている通過記録
と、識別コードに残されている通過記録を照合し、矛盾
がないことを調べる。識別コード管理手段では、正しけ
れば、エージェント認証サーバ及び識別コードに通過記
録を残し、識別コードを返す。エージェントシステムは
返された識別コードをエージェントに保持することを特
徴とする。
(17) When the agent moves, the agent system passes the identification code embedded in the agent to the agent authentication server, and checks whether or not the identification code has been issued by the identification code management means. At this time, the pass record held in the agent authentication server is compared with the pass record left in the identification code, and it is checked that there is no inconsistency. If the identification code is correct, the identification code management means leaves a passage record in the agent authentication server and the identification code, and returns the identification code. The agent system stores the returned identification code in the agent.

【0046】このような機能をもつ構成によれば、エー
ジェントの移動経路を識別コードに記録することによっ
て、エージェントが移動してきたログとなるだけでな
く、エージェント認証サーバ側でもログを残すことによ
って両者の照合を行うことが可能になる。
According to the configuration having such a function, by recording the moving path of the agent in the identification code, not only the log that the agent has moved, but also the log is left on the agent authentication server side. Can be collated.

【0047】[0047]

【発明の実施の形態】以下、図面を参照して本発明の一
実施の形態を説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS An embodiment of the present invention will be described below with reference to the drawings.

【0048】(第1の実施形態)図1は、本発明の第1
の実施形態に係る複数のエージェントから構成される複
数のエージェントシステム100とエージェントの認証
サーバ120から成る分散構成計算機システムの実施形
態を示す概略構成図である。
(First Embodiment) FIG. 1 shows a first embodiment of the present invention.
1 is a schematic configuration diagram illustrating an embodiment of a distributed configuration computer system including a plurality of agent systems 100 including a plurality of agents and an agent authentication server 120 according to the embodiment.

【0049】具体的には、エージェントが正しいユーザ
によって生成され、許可されたリソースにアクセスして
いるか否かをチェックするときの運用の形態を示す図で
ある。
More specifically, FIG. 11 is a diagram showing a mode of operation when checking whether or not an agent has been generated by a correct user and is accessing a permitted resource.

【0050】図示するように、エージェントクライアン
トC1(101),…,エージェントクライアントCn
(101)、エージェントプラットフォームP1(10
2),…,エージェントプラットフォームPn(10
2)等がネットワーク110を介して接続されている。
As shown, the agent client C1 (101),..., The agent client Cn
(101), agent platform P1 (10
2),..., Agent platform Pn (10
2) are connected via the network 110.

【0051】例えば、エージェントクライアントC1
(101)から発行されたエージェントが幾つかのエー
ジェントプラットフォーム(102,…)をネットワー
ク110を経由して移動し、最後にエージェントクライ
アントC1(101)に戻ってくるような動作をする。
For example, the agent client C1
The agent issued from (101) moves through several agent platforms (102,...) Via the network 110, and finally returns to the agent client C1 (101).

【0052】尚、エージェントクライアント101,
…,101とエージェントプラットフォーム102,
…,102の違いは、ユーザが直接操作をするか否かで
あり、両者を区別しない場合には、エージェントシステ
ム100,…,100と呼ぶことにする。又、本実施形
態にあっては、各(或いは特定の)エージェントシステ
ム、エージェントクライアント、エージェントプラット
フォーム並びにこれらに係わるものを説明する場合、特
別の場合を除き、単にエージェントシステムは100、
エージェントクライアントは101、エージェントプラ
ットフォームは102等として説明する。
The agent client 101,
…, 101 and agent platform 102,
, 102 differ depending on whether or not the user operates directly. If the two are not distinguished, they will be referred to as agent systems 100,. Also, in this embodiment, when describing each (or specific) agent system, agent client, agent platform and those related thereto, the agent system is simply 100, except for special cases.
The description will be made assuming that the agent client is 101, the agent platform is 102, and the like.

【0053】エージェント認証サーバ120は、アクセ
スコントロールリストを保持し、エージェントが正しい
ユーザに作成され、計算機資源にアクセスすることがで
きるか否かを判断するためのサーバである。
The agent authentication server 120 is a server that holds an access control list and determines whether an agent is created for a correct user and can access computer resources.

【0054】図2に、エージェント認証サーバ120が
具備するモジュール構成を示す。
FIG. 2 shows a module configuration of the agent authentication server 120.

【0055】エージェント認証サーバ120は、エージ
ェントに対するアクセス権限を保持するアクセス権限保
持部121、アクセス権限について問い合わせがあった
ときにアクセスが正当であるか否かを返答すアクセス権
限検査部122、アクセス権限の変更があったときに当
該エージェントシステムへエージェント操作の権限を設
定するためのアクセス権限設定部123等を有して構成
される。
The agent authentication server 120 includes an access right holding unit 121 for holding the access right to the agent, an access right check unit 122 for replying whether the access is valid when inquired about the access right, an access right Is configured to have an access authority setting unit 123 and the like for setting the authority of agent operation to the agent system when there is a change.

【0056】図3は各エージェントシステム100が具
備するモジュール構成を示している。ここでは、エージ
ェントシステムの代表例としてエージェントシステムC
m(100)を用いて説明するが、他の場合も同様であ
る。
FIG. 3 shows a module configuration provided in each agent system 100. Here, the agent system C is a representative example of the agent system.
The description will be made using m (100), but the same applies to other cases.

【0057】エージェントシステム100には、ユーザ
が行いたい作業となるアプリケーションであるエージェ
ント103と、エージェント103のライフサイクルを
管理するエージェントマネージャ104が存在する。エ
ージェント103は、エージェントマネージャ104が
生成する。エージェントマネージャ104は、エージェ
ントシステムが稼動するときに生成してもよいし、動的
に生成されてもよい。本実施形態では、エージェントマ
ネージャは次のような管理モジュールを総称したものと
なる。
In the agent system 100, there are an agent 103, which is an application which is a task to be performed by the user, and an agent manager 104 which manages the life cycle of the agent 103. The agent 103 is generated by the agent manager 104. The agent manager 104 may be created when the agent system operates, or may be created dynamically. In the present embodiment, the agent manager is a generic term for the following management modules.

【0058】即ち、エージェントマネージャ104は、
エージェント操作の権限をチェックするためのエージェ
ント認証サーバ120に問い合わせを行うアクセス権限
問合せ部105、エージェントの生成を行うエージェン
ト生成部106、エージェントが移動してくる際にエー
ジェントがその計算機で実行可能であるかを判断し実行
するエージェント実行制御部107等から構成される。
That is, the agent manager 104
An access right inquiring unit 105 for inquiring the agent authentication server 120 for checking the authority of the agent operation, an agent generating unit 106 for generating the agent, and the agent can be executed on the computer when the agent moves. It is composed of an agent execution control unit 107 for judging and executing the above.

【0059】エージェント103は、エージェントシス
テム104で生成される。
The agent 103 is generated by the agent system 104.

【0060】上記構成につき、図4のフローチャートを
参照して、エージェントが生成されるときのエージェン
トシステムとエージェント認証サーバの動作について説
明する。尚、フローチャートでの処理の流れは、どこで
処理が主体的に成されているかが把握できるよう、例え
ば(エージェントシステム)、(エージェント認証サー
バ)等の領域に当該処理等を記すようにしてあり(除:
端子記号)、これは本発明の実施形態の全て渡って共通
している。
The operation of the agent system and the agent authentication server when an agent is generated will be described with reference to the flowchart of FIG. Note that the flow of the processing in the flowchart is described in, for example, an area such as (agent system) or (agent authentication server) so that it is possible to grasp where the processing is mainly performed. Exclude:
This is common to all embodiments of the present invention.

【0061】エージェント103が生成されるときに、
エージェントシステム100のエージェント生成部10
6は、エージェント103を生成しようとしているユー
ザ情報を計算機より取り出す(ステップS402)。
When the agent 103 is generated,
Agent generation unit 10 of agent system 100
6 retrieves, from the computer, user information for generating the agent 103 (step S402).

【0062】ここでは、ユーザ情報としてはユーザ名と
する。
Here, the user information is a user name.

【0063】ユーザ名の取り出しは、現在計算機にログ
インしているユーザの情報から取得できるものとする。
It is assumed that the user name can be obtained from the information of the user currently logged in to the computer.

【0064】別の方法としは、ICカード等からユーザ
情報を読み取り、利用する方法もある。いずれの場合に
於いても、エージェントシステムの外部において、ユー
ザ情報が取得されるものとする。
As another method, there is a method of reading and using user information from an IC card or the like. In any case, it is assumed that the user information is obtained outside the agent system.

【0065】エージェント生成部106は、ユーザ情報
を取得すると、アクセス権限問合せ部105にユーザ名
と生成するエージェント名を渡し、エージェントが生成
可能であるか否かを判断する(ステップS404)。
Upon acquiring the user information, the agent generation unit 106 passes the user name and the name of the agent to be generated to the access authority inquiry unit 105, and determines whether the agent can be generated (step S404).

【0066】アクセス権限問合せ部105は、ユーザ名
とエージェント名をエージェント認証サーバ120へ送
る。
The access right inquiry unit 105 sends the user name and the agent name to the agent authentication server 120.

【0067】エージェント認証サーバ120では、アク
セス権限検査部122にてアクセス権限保持部121よ
り当該ユーザ名とエージェント名のアクセスコントロー
ルリストを取り出し(ステップS406)、実行権限が
あるか否かを判断する(ステップS408)。
In the agent authentication server 120, the access authority checking unit 122 extracts the access control list of the user name and the agent name from the access authority holding unit 121 (step S406), and determines whether or not the user has the execution authority (step S406). Step S408).

【0068】実行権限があると判断した場合には(ステ
ップS406のYES)、「成功」のメッセージを返し
(ステップS410)、実行権限がないと判断した場合
には(ステップS406のNO)、「失敗」のメッセー
ジを返す(ステップS412)。
If it is determined that the user has the execution authority (YES in step S406), a message of “success” is returned (step S410). A "failure" message is returned (step S412).

【0069】アクセス権限問合せ部106は、エージェ
ント認証サーバ120から「成功」が返されたときには
(ステップS414のYES)、エージェントの生成が
可能であると判断し、エージェント生成部106に於い
てエージェント生成のパラメータとしてユーザ名を渡す
ことでユーザ名を保持させる。そして、エージェントプ
ール108に入れることでエージェントを実行する(ス
テップS416)。
When “success” is returned from agent authentication server 120 (YES in step S 414), access right inquiry section 106 determines that an agent can be generated, and agent generation section 106 generates an agent. Pass the user name as a parameter of to keep the user name. Then, the agent is executed by putting it in the agent pool 108 (step S416).

【0070】一方、アクセス権限問い合せ部105は、
エージェント認証サーバ120から「失敗」のメッセー
ジが返されたときには(ステップS414のNO)、エ
ージェントの生成が不可能であると判断し、エージェン
ト生成部106ではエージェントの生成を行わず、生成
者に対して実行権限がないことを通知して(ステップS
418)処理を終了する。
On the other hand, the access right inquiry section 105
When the "failure" message is returned from the agent authentication server 120 (NO in step S414), it is determined that generation of the agent is impossible, and the agent generation unit 106 does not generate the agent, and informs the creator. To notify that there is no execution authority (step S
418) End the process.

【0071】尚、より生成を確かなものにする方法とし
て、例えば、Javaアプレットでエージェントを生成
するものとし、アプレットを呼び出すページに対して、
読み出しアクセス権限を設定することで、生成者を限定
することも可能である。
As a method for making the generation more reliable, for example, it is assumed that an agent is generated by a Java applet, and for a page that calls the applet,
By setting the read access authority, the creator can be limited.

【0072】次に、エージェントが移動してくるときの
動作について図5のフローチャートを参照して説明す
る。ここでは、エージェントシステムA1からエージェ
ントシステムA2にエージェントBが移動することを考
える。
Next, the operation when the agent moves will be described with reference to the flowchart of FIG. Here, it is assumed that the agent B moves from the agent system A1 to the agent system A2.

【0073】エージェントシステムA1は、エージェン
トが保持するエージェント名とエージェント生成者であ
るユーザ名をエージェントから取り出し(ステップS5
02)、エージェントシステムA2に対するエージェン
ト移動要求に付加する(ステップS504)。
The agent system A1 extracts the agent name held by the agent and the user name as the agent creator from the agent (step S5).
02), it is added to the agent movement request for the agent system A2 (step S504).

【0074】エージェントシステムA2のエージェント
実行制御部107では、移動要求に含まれるエージェン
ト名とユーザ名から当該エージェントシステムで動作可
能であるか否かを調べるために(ステップS506)、
アクセス権限問合せ部105に対してエージェント名と
ユーザ名を渡す。
The agent execution control unit 107 of the agent system A2 checks whether or not the agent system can be operated based on the agent name and the user name included in the movement request (step S506).
The agent name and the user name are passed to the access right inquiry unit 105.

【0075】アクセス権限問合せ部105は、ユーザ名
とエージェント名をエージェント認証サーバ120へ送
る。
The access right inquiry unit 105 sends the user name and the agent name to the agent authentication server 120.

【0076】エージェント認証サーバ120では、アク
セス権限検査部122によってアクセス権限保持部12
1より当該ユーザ名とエージェント名のアクセスコント
ロールリストを取り出し(ステップS508)、実行権
限があるか否かを判断する(ステップS510)。
In the agent authentication server 120, the access right holding unit 12 is
Then, the access control list of the user name and the agent name is extracted from Step 1 (Step S508), and it is determined whether the user has the execution right (Step S510).

【0077】実行権限がある場合には(ステップS51
0のYES)、「成功」のメッセージを返し(ステップ
S512)、実行権限がない場合には(ステップS51
0のNO)、「失敗」のメッセージを返す(ステップS
514)。
If the user has the execution right (step S51)
(YES in step S51), a "success" message is returned (step S512).
0 (NO), return a "failure" message (step S
514).

【0078】アクセス権限問合せ部105は、エージェ
ント認証サーバ120から「成功」が返されたときには
(ステップS516のYES)、エージェントの移動が
可能であると判断してこの旨を通知し(ステップS51
8)、エージェント実行制御部107に於いてエージェ
ントシステムA1からエージェントBの受け入れを行う
(ステップS520)。
When “success” is returned from the agent authentication server 120 (YES in step S 516), the access right inquiry unit 105 determines that the agent can be moved and notifies this (step S 51).
8) The agent execution control unit 107 receives the agent B from the agent system A1 (step S520).

【0079】エージェントBの受け入れをし、エージェ
ントプール108に入れることでエージェントを実行す
る(ステップS522)。
The agent B is accepted and put into the agent pool 108 to execute the agent (step S522).

【0080】一方で、アクセス権限問合せ部105は、
エージェント認証サーバ120から「失敗」が返された
ときには(ステップS516のNO)、エージェントの
移動が不可能であると判断し、エージェント実行制御部
107ではエージェントの移動を行わず、エージェント
システムA1に対して移動権限がないことを通知し(ス
テップS524)、処理を終了する。
On the other hand, the access right inquiry section 105
When "failure" is returned from the agent authentication server 120 (NO in step S516), it is determined that the agent cannot be moved, and the agent execution control unit 107 does not move the agent. To notify that the user does not have the authority to move (step S524), and ends the processing.

【0081】同様に、エージェントが実行中にエージェ
ントシステム内のエージェントが所有権を有しない計算
機リソースにアクセスする場合について図6のフローチ
ャートを参照して説明する。
Similarly, a case where an agent in an agent system accesses a computer resource which does not have ownership during execution of the agent will be described with reference to the flowchart of FIG.

【0082】ここでは、ユーザUの作成したエージェン
トBが計算機リソースR1をアクセスすることを考え
る。
Here, it is assumed that the agent B created by the user U accesses the computer resource R1.

【0083】エージェントBが動作するエージェントシ
ステムのエージェント実行制御部107では、リソース
アクセスの要求に含まれるリソース名とユーザ名から当
該エージェントがアクセス可能なリソースであるかを調
べるために、アクセス権限問合せ部105に対してリソ
ース名とユーザ名を渡す(ステップS602、S60
4)。アクセス権限問合せ部105は、ユーザ名とリソ
ース名をエージェント認証サーバ120へ送る。
The agent execution control unit 107 of the agent system in which the agent B operates operates to check the access right inquiry unit from the resource name and the user name included in the resource access request to determine whether the agent is accessible. The resource name and the user name are passed to 105 (steps S602 and S60).
4). The access authority inquiry unit 105 sends the user name and the resource name to the agent authentication server 120.

【0084】エージェント認証サーバ120では、アク
セス権限検査部122によってアクセス権限保持部12
1より当該ユーザ名とリソース名のアクセスコントロー
ルリストを取り出し(ステップS606)、実行権限が
あるか否かを判断する(ステップS608)。
In the agent authentication server 120, the access right checking unit 122 makes the access right holding unit 12
Then, the access control list of the user name and the resource name is extracted from Step 1 (Step S606), and it is determined whether the user has the execution right (Step S608).

【0085】実行権限がある場合には(ステップS60
8のYES)、「成功」のメッセージを返し(ステップ
S610)、実行権限がない場合には(ステップS60
8のNO)、「失敗」のメッセージを返す(ステップS
612)。
If the user has the execution right (step S60)
8), a “success” message is returned (step S610), and if there is no execution authority (step S60)
8; NO), return a "failure" message (step S
612).

【0086】アクセス権限問合せ部105は、エージェ
ント認証サーバ120から「成功」が返されたときには
(ステップS614のYES)、エージェントがリソー
スRにアクセス可能であると判断し、実際にリソースへ
のアクセスを実行する(ステップS616)。
When "success" is returned from the agent authentication server 120 (YES in step S614), the access right inquiry unit 105 determines that the agent can access the resource R, and determines that the resource is actually accessed. Execute (step S616).

【0087】一方、アクセス権限問合せ部105は、エ
ージェント認証サーバ120から「失敗」が返されたと
きには(ステップS614のNO)、エージェント実行
制御部107ではエージェントがリソースRにアクセス
することを拒否し、アクセス権限なしの通知をして、エ
ージェントの実行を中止する(ステップS618)。
On the other hand, when “failure” is returned from the agent authentication server 120 (NO in step S 614), the access right inquiry unit 105 rejects the agent from accessing the resource R by the agent execution control unit 107. By notifying that there is no access right, the execution of the agent is stopped (step S618).

【0088】尚、上述した実施形態の処理動作はミドル
ウェアによって実現されるものであり、その内容は、フ
ロッピーディスクやハードディスク等の磁気ディスク、
CD−ROM、MO等の光ディスク、或いはネットワー
クを経由した配布形式によって提供され実現されること
は勿論可能である。
Note that the processing operation of the above-described embodiment is realized by middleware, and the contents thereof include a magnetic disk such as a floppy disk and a hard disk,
Obviously, it can be provided and realized by an optical disk such as a CD-ROM or an MO or a distribution form via a network.

【0089】(第2の実施形態)以下に本発明の第2の
実施形態について、説明する。
(Second Embodiment) Hereinafter, a second embodiment of the present invention will be described.

【0090】図7は本実施形態の複数のエージェントか
ら構成される複数のエージェントシステムから成る分散
構成計算機システムの実施形態を示す構成図である。具
体的には、エージェントが正しいユーザによって生成さ
れ、許可されたリソースにアクセスしているか否かをチ
ェックするときの運用の形態を示す図である。
FIG. 7 is a block diagram showing an embodiment of a distributed computer system comprising a plurality of agent systems comprising a plurality of agents according to this embodiment. Specifically, it is a diagram illustrating an operation mode when checking whether or not an agent is accessing a permitted resource generated by a correct user.

【0091】図示するように、エージェントクライアン
トC1(201),…,Cn(201)、エージェント
プラットフォームP1(202),…,Pn(202)
がネットワーク210を介して接続されている。例え
ば、エージェントクライアントC1(201)から発行
されたエージェントが幾つかのエージェントプラットフ
ォーム202をネットワーク210を経由して移動し、
最後にエージェントクライアントC1(201)に戻っ
てくるような動作をする。
As shown, the agent clients C1 (201),..., Cn (201) and the agent platforms P1 (202),.
Are connected via the network 210. For example, an agent issued from the agent client C1 (201) moves through several agent platforms 202 via the network 210,
Finally, the operation returns to the agent client C1 (201).

【0092】尚、エージェントクライアント201とエ
ージェントプラットフォーム202の違いは、ユーザが
直接操作をするか否かであり、両者を区別しない場合に
は、単にエージェントシステム200と呼ぶことにす
る。又、本実施形態にあっては、各或いは特定のエージ
ェントシステム、エージェントクライアント、エージェ
ントプラットフォーム並びにこれらに係わるものを説明
する場合、特別の場合を除き、単にエージェントシステ
ムは200、エージェントクライアントは201、エー
ジェントプラットフォームは202等として説明する。
The difference between the agent client 201 and the agent platform 202 is whether or not the user operates directly. If the two are not distinguished, they are simply referred to as the agent system 200. Also, in the present embodiment, when describing each or specific agent systems, agent clients, agent platforms and those related thereto, unless otherwise specified, the agent system is simply 200, the agent client is 201, the agent The platform will be described as 202 or the like.

【0093】図8に、エージェントシステム200が具
備するモジュール構成を示す。エージェントシステム2
00には、ユーザが行いたい作業となるアプリケーショ
ンであるエージェント203と、エージェント203の
ライフサイクルを管理するエージェントマネージャ20
4とが存在する。
FIG. 8 shows a module configuration of the agent system 200. Agent system 2
00 is an agent 203 that is an application that is a task that the user wants to perform, and an agent manager 20 that manages the life cycle of the agent 203.
4 exists.

【0094】エージェント203は、エージェントマネ
ージャ204が生成する。エージェントマネージャ20
4は、エージェントシステムが稼動するときに生成して
もよいし、動的に生成されてもよい。
The agent 203 is generated by the agent manager 204. Agent Manager 20
4 may be generated when the agent system operates, or may be dynamically generated.

【0095】本実施形態では、エージェントマネージャ
は次のような管理モジュールを総称したものとなる。即
ちエージェントマネージャは、エージェント操作の権限
を別のエージェントシステムに設定するためのアクセス
権限配布部205、エージェント操作の権限を保持しロ
ーカルに判断するためのアクセス権限保持部206、エ
ージェントの生成を行うエージェント生成部207、エ
ージェントが移動してくるときにエージェントがその計
算機で実行可能であるかを判断し実行するエージェント
実行制御部208等から構成される。
In the present embodiment, the agent manager is a generic term for the following management modules. That is, the agent manager includes an access right distribution unit 205 for setting the authority of the agent operation to another agent system, an access right holding unit 206 for holding the authority of the agent operation and determining locally, and an agent for generating an agent. The generation unit 207 includes an agent execution control unit 208 and the like that determines whether or not the agent can be executed by the computer when the agent moves, and executes the agent.

【0096】上記構成につき、ユーザがエージェント実
行権限やリソースアクセス権限等のアクセス権限を変更
し、関連するエージェントシステムにその変更を反映す
る方法について図9のフローチャートを参照して説明す
る。
With respect to the above configuration, a method in which the user changes access authority such as agent execution authority and resource access authority and reflects the change in the related agent system will be described with reference to the flowchart of FIG.

【0097】ユーザは、図示しない手段を用いてアクセ
ス権限を変更するために、エージェントシステム200
のアクセス権限保持部206内にあるアクセスコントロ
ールリストを修正する。例えば、エディタでアクセスコ
ントロールリストを修正する。説明を簡単にするため、
ユーザはエージェントシステムA1内に保持されている
アクセスコントロールリストのうち、エージェントシス
テムA2に関連した部分を変更したものとする。
The user uses the agent system 200 to change the access right by using a means (not shown).
The access control list in the access right holding unit 206 is corrected. For example, modify the access control list in the editor. For simplicity,
It is assumed that the user has changed a part related to the agent system A2 in the access control list held in the agent system A1.

【0098】エージェントシステムA1のアクセス権限
保持部206ではアクセスコントロールリストが変更さ
れると、他のエージェントシステムに変更された情報を
送付するためにアクセス権限配布部206に変更された
アクセスコントロールリストを渡す。
When the access control list is changed in the access right holding unit 206 of the agent system A1, the changed access control list is sent to the access right distribution unit 206 to send the changed information to another agent system. .

【0099】エージェントシステムA1のアクセス権限
配布部205では、アクセスコントロールリストから各
エージェントシステムに関する情報を取り出し(ステッ
プS902)、夫々のアクセス権限保持部206に送る
(ステップS904)。この例ではエージェントシステ
ムA2のアクセス権限保持部206に変更となったアク
セスコントロールリストを送ることになる。
The access right distribution unit 205 of the agent system A1 extracts information about each agent system from the access control list (step S902), and sends it to each access right holding unit 206 (step S904). In this example, the changed access control list is sent to the access right holding unit 206 of the agent system A2.

【0100】エージェントシステムA2のアクセス権限
保持部206は、送付されてきたアクセスコントロール
リストを新しい情報として内部に保持する(ステップS
906、S908)。
The access authority holding unit 206 of the agent system A2 internally holds the sent access control list as new information (Step S).
906, S908).

【0101】次に、エージェントが生成される場合のエ
ージェントシステム動作について図10のフローチャー
トを参照して説明する。
Next, the operation of the agent system when an agent is generated will be described with reference to the flowchart of FIG.

【0102】エージェントが生成されるときに、エージ
ェントシステム200のエージェント生成部207は、
エージェントを生成しようとしているユーザ情報を計算
機より取り出す(ステップS1002)。ここでは、ユ
ーザ情報としてはユーザ名とする。
When an agent is generated, the agent generation unit 207 of the agent system 200
User information for generating an agent is extracted from the computer (step S1002). Here, the user information is a user name.

【0103】エージェント生成部207は、ユーザ情報
を取得すると、アクセス権限保持部26にユーザ名と生
成するエージェント名を渡し、エージェントが生成可能
であるか否かを判断する。
Upon acquiring the user information, the agent generation unit 207 passes the user name and the name of the agent to be generated to the access authority holding unit 26, and determines whether the agent can be generated.

【0104】アクセス権限保持部206は、当該ユーザ
名とエージェント名のアクセスコントロールリストを取
り出し(ステップS1004)、実行権限があるか否か
を判断する(ステップS1006)。
The access right holding unit 206 extracts the access control list of the user name and the agent name (step S1004), and determines whether or not the user has the execution right (step S1006).

【0105】実行権限がある場合には(ステップS10
06のYES)、「成功」のメッセージを返し、実行権
限がない場合には(ステップS1006のNO)、「失
敗」のメッセージを返す。
If the user has the execution right (step S10
(YES in step 06), a “success” message is returned. If the user does not have the execution right (NO in step S1006), a “failure” message is returned.

【0106】エージェント生成部207は、アクセス権
限保持部206から「成功」が返されたときには、エー
ジェントの生成が可能であると判断し、エージェント生
成のパラメータとしてユーザ名を渡すことでユーザ名を
保持させる。そして、エージェントプール209に入れ
ることでエージェントを実行する(ステップS100
8)。
When "success" is returned from the access right holding unit 206, the agent generation unit 207 determines that an agent can be generated, and passes the user name as a parameter for agent generation to hold the user name. Let it. Then, the agent is executed by being put into the agent pool 209 (step S100).
8).

【0107】一方、エージェント生成部207が、アク
セス権限保持部206から「失敗」が返されたときに
は、エージェントの生成が不可能であると判断し、生成
者に対して実行権限がないことを通知して(ステップS
1010)処理を終了する。
On the other hand, when "failure" is returned from the access right holding unit 206, the agent generation unit 207 determines that generation of an agent is impossible, and notifies the creator that there is no execution right. (Step S
1010) The process ends.

【0108】次に、エージェントが移動してくるときの
動作について図11のフローチャートを参照して説明す
る。
Next, the operation when the agent moves will be described with reference to the flowchart of FIG.

【0109】ここでは、エージェントシステムA1から
エージェントシステムA2にエージェントBが移動する
ことを考える。
Here, it is assumed that agent B moves from agent system A1 to agent system A2.

【0110】エージェントシステムA1は、エージェン
トが保持するエージェント名とエージェント生成者であ
るユーザ名をエージェントから取り出し(ステップS1
102)、エージェントシステムA2に対するエージェ
ント移動要求に付加する(ステップS1104)。
The agent system A1 extracts the agent name held by the agent and the user name as the agent creator from the agent (step S1).
102), it is added to the agent movement request for the agent system A2 (step S1104).

【0111】エージェントシステムA2のエージェント
実行制御部208では、移動要求に含まれるエージェン
ト名とユーザ名から当該エージェントシステムで動作可
能であるかを調べるために、アクセス権限保持部206
に対してエージェント名とユーザ名を渡す。
In the agent execution control unit 208 of the agent system A2, the access authority holding unit 206 is used to check whether the agent system can be operated from the agent name and the user name included in the transfer request.
Pass the agent name and user name to.

【0112】エージェントシステムA2のアクセス権限
保持部206は、当該ユーザ名とエージェント名のアク
セスコントロールリストを取り出し(ステップS110
6)、実行権限があるか否かを判断する(ステップS1
108)。
The access authority holding unit 206 of the agent system A2 extracts the access control list of the user name and the agent name (step S110).
6) It is determined whether or not the user has the execution right (step S1).
108).

【0113】実行権限がある場合には(ステップS11
08のYES)、「成功」のメッセージを返し、実行権
限がない場合には(ステップS1108のNO)、「失
敗」のメッセージを返す。
If the user has the execution authority (step S11)
(YES of 08), a message of “success” is returned, and if there is no execution authority (NO of step S1108), a message of “failure” is returned.

【0114】エージェントシステムA2のエージェント
実行制御部208は、アクセス権限保持部206から
「成功」が返された場合には、エージェントの移動が可
能であると判断し、この旨を通知して、エージェントシ
ステムA1からエージェントBの受け入れを行う(ステ
ップS1110、S1112)。そして、エージェント
Bの受け入れをし、エージェントプール209に入れる
ことでエージェントを実行する(ステップS111
4)。
When "success" is returned from the access right holding unit 206, the agent execution control unit 208 of the agent system A2 determines that the agent can be moved, and notifies this to the effect. The agent B is accepted from the system A1 (steps S1110 and S1112). Then, the agent B is accepted and put into the agent pool 209 to execute the agent (step S111).
4).

【0115】一方、エージェント実行制御部208が、
アクセス権限保持部206から「失敗」を返されたとき
には、エージェントの移動が不可能であると判断し、エ
ージェントシステムA1に対して移動権限がないことを
通知して(ステップS1116)、処理を終了する。
On the other hand, the agent execution control unit 208
When "failure" is returned from the access right holding unit 206, it is determined that the agent cannot be moved, and the agent system A1 is notified that there is no moving right (step S1116), and the process ends. I do.

【0116】同様に、エージェントが実行中にエージェ
ントシステム内のエージェントが所有権を有しない計算
機リソースにアクセスする場合について図12のフロー
チャートを参照して説明する。ここでは、ユーザUの作
成したエージェントBが計算機リソースR1をアクセス
することを考える。
Similarly, a case where an agent in the agent system accesses a computer resource which does not have ownership during execution of the agent will be described with reference to the flowchart of FIG. Here, it is assumed that the agent B created by the user U accesses the computer resource R1.

【0117】エージェントBが動作するエージェントシ
ステムのエージェント実行制御部208では、リソース
アクセスの要求に含まれるリソース名とユーザ名から当
該エージェントがアクセス可能なリソースであるかを調
べるために、アクセス権限保持部206に対してリソー
ス名とユーザ名を渡す。
The agent execution control unit 208 of the agent system in which the agent B operates operates to check whether the agent is a resource that can be accessed from the resource name and the user name included in the resource access request. The resource name and the user name are passed to 206.

【0118】アクセス権限保持部206は当該ユーザ名
とリソース名のアクセスコントロールリストを取り出し
(ステップS1202)、実行権限があるか否かを判断
する(ステップS1204)。
The access right holding unit 206 extracts the access control list of the user name and the resource name (step S1202), and determines whether or not the user has the execution right (step S1204).

【0119】実行権限がある場合には(ステップS12
04のYES)、「成功」のメッセージを返し、実行権
限がない場合には(ステップS1204のNO)、「失
敗」のメッセージを返す。
If the user has the execution right (step S12)
04), a “success” message is returned. If the user does not have the execution right (NO in step S1204), a “failure” message is returned.

【0120】エージェント実行制御部208は、アクセ
ス権限保持部206から「成功」が返されたときには、
エージェントがリソースRにアクセス可能であると判断
し、実際にリソースへのアクセスを実行する(ステップ
S1206)。
When the access right holding unit 206 returns “success”, the agent execution control unit 208
The agent determines that the resource R is accessible, and actually accesses the resource (step S1206).

【0121】一方、エージェント実行制御部208が、
アクセス権限保持部206から「失敗」が返されたとき
には、この旨を通知して、リソースRにアクセスするこ
とを拒否し、エージェントの実行を中止する(ステップ
S1208)。
On the other hand, the agent execution control unit 208
When "failure" is returned from the access authority holding unit 206, this is notified, access to the resource R is refused, and execution of the agent is stopped (step S1208).

【0122】この例ではユーザ名でアクセスコントロー
ルの確認を行ったが、エージェント内に保持されている
ユーザ情報から操作グループ情報を取り出し、ユーザ名
の代わりにグループ名でアクセスコントロールリストの
確認を行ってもよい。又、アクセスコントロールリスト
への確認を一度で行う方法もある。
In this example, the access control is confirmed by the user name. However, the operation group information is extracted from the user information stored in the agent, and the access control list is confirmed by the group name instead of the user name. Is also good. There is also a method of checking the access control list at one time.

【0123】即ち、ユーザUの作成したエージェントB
がエージェントシステムA1にある計算機資源R1,R
2、R3にアクセスするものとする。
That is, the agent B created by the user U
Are computer resources R1, R in the agent system A1
2. Access to R3.

【0124】エージェントBが動作するエージェントシ
ステムのエージェント実行制御部208では、リソース
にアクセスする前に、アクセス権限保持部206に対し
てユーザ名を渡す。
In the agent execution control unit 208 of the agent system in which the agent B operates, the user name is passed to the access authority holding unit 206 before accessing the resource.

【0125】アクセス権限保持部206は当該ユーザ名
のアクセスコントロールリストを取り出し(図12のス
テップS1202に相当)、実行権限があるリソースの
テーブルを作成し、エージェント実行制御部208に返
す。
The access authority holding unit 206 extracts the access control list of the user name (corresponding to step S1202 in FIG. 12), creates a table of resources having execution authority, and returns it to the agent execution control unit 208.

【0126】エージェント実行制御部208は、返され
たリソーステーブルをユーザ名と対で保持する。
The agent execution control unit 208 holds the returned resource table as a pair with the user name.

【0127】エージェントBがリソースR1にアクセス
しようとするときに、エージェント実行制御部208で
は、リソーステーブルを使ってR1にアクセス可能であ
るかを判定する(上記ステップS1204に相当)。
When the agent B tries to access the resource R1, the agent execution control unit 208 determines whether or not R1 can be accessed using the resource table (corresponding to step S1204).

【0128】リソースR1にアクセス可能であるとき
は、実際にリソースへのアクセスを実行する(上記ステ
ップS1206に相当)。
When access to the resource R1 is possible, access to the resource is actually performed (corresponding to step S1206).

【0129】一方、アクセスが不可であるときは、この
旨を通知し、リソースRにアクセスすることを拒否しエ
ージェントの実行を中止する(上記ステップS1208
に相当)。
On the other hand, if the access is not possible, this is notified, access to the resource R is refused, and the execution of the agent is stopped (step S1208 described above).
Equivalent).

【0130】(第3の実施形態)以下に、本発明の第3
の実施形態を説明する。本実施形態では、図13に示す
複数のエージェントから構成される複数のエージェント
システムから成る分散構成計算機システムの構成図と、
図14に示すエージェントシステムが具備するモジュー
ル構成を示す図と、図15に示すエージェント認証サー
バが具備するモジュール構成を示す図とを参照して、前
述した第1並びに第2の実施形態と同様にその構成を説
明する。
(Third Embodiment) Hereinafter, a third embodiment of the present invention will be described.
An embodiment will be described. In the present embodiment, a configuration diagram of a distributed configuration computer system composed of a plurality of agent systems composed of a plurality of agents shown in FIG.
Referring to the diagram showing the module configuration of the agent system shown in FIG. 14 and the diagram showing the module configuration of the agent authentication server shown in FIG. 15, the same as in the first and second embodiments described above. The configuration will be described.

【0131】エージェント認証サーバ320は、ユーザ
情報をもとにして一定期間だけ有効な識別コードを発行
する識別コード管理部321、有効な識別コードを保持
する識別コード保持部322、識別コードが有効なもの
であるかを判断するための識別コード判定部323等か
ら構成される。
The agent authentication server 320 issues an identification code management unit 321 for issuing a valid identification code for a certain period based on the user information, an identification code holding unit 322 for holding a valid identification code, and an identification code validity unit. It is composed of an identification code determination unit 323 for determining whether or not the identification code is valid.

【0132】エージェント303はエージェントシステ
ム300で生成される。
The agent 303 is generated by the agent system 300.

【0133】上記構成につき、以下にエージェントが生
成されるときのエージェントシステムとエージェント認
証サーバの動作について図16のフローチャートを参照
して説明する。
The operation of the agent system and the agent authentication server when an agent is generated will be described below with reference to the flowchart of FIG.

【0134】エージェントが生成されるときに、エージ
ェントシステム300のエージェント生成部307は、
エージェントを生成しようとしているユーザ情報を計算
機より取り出す(ステップS1602)。
When the agent is generated, the agent generation unit 307 of the agent system 300
User information for generating an agent is extracted from the computer (step S1602).

【0135】ここでは、ユーザ情報としてはユーザ名と
する。
Here, the user information is a user name.

【0136】エージェント生成部307は、ユーザ情報
を取得すると、アクセス権限問合せ部にユーザ名と生成
するエージェント名を渡し、エージェントが生成可能で
あるか否かを判断する(ステップS1604)。
Upon acquiring the user information, the agent generation unit 307 passes the user name and the name of the agent to be generated to the access authority inquiry unit, and determines whether the agent can be generated (step S1604).

【0137】アクセス権限問合せ部は、ユーザ名とエー
ジェント名をエージェント認証サーバ320へ送る。
The access right inquiry section sends the user name and the agent name to the agent authentication server 320.

【0138】エージェント認証サーバ320では、アク
セス権限検査部によってアクセス権限保持部306より
当該ユーザ名とエージェント名のアクセスコントロール
リストを取り出し(ステップS1606)、実行権限が
あるか否かを判断する(ステップS1608)。
In the agent authentication server 320, the access right checking unit fetches the access control list of the user name and the agent name from the access right holding unit 306 (step S1606), and determines whether the user has the execution right (step S1608). ).

【0139】実行権限がある場合には(ステップS16
06のYES)、一定期間有効な識別コードを返し(ス
テップS1610)、実行権限がない場合には(ステッ
プS1606のNO)、「失敗」を返す(ステップS1
612)。
If the user has the execution authority (step S16)
(YES in step 06), an identification code valid for a certain period is returned (step S1610), and if there is no execution authority (NO in step S1606), "failure" is returned (step S1).
612).

【0140】アクセス権限問合せ部305は、エージェ
ント認証サーバ320から識別コードが返されたときに
は(ステップS1614のYES)、エージェントの生
成が可能であると判断して、エージェント生成部306
に於いてエージェント生成のパラメータとして識別コー
ドを渡すことで識別コードを保持させる。そして、エー
ジェントプールに入れることでエージェントを実行する
(ステップS1616)。
When the identification code is returned from agent authentication server 320 (YES in step S1614), access authority inquiry section 305 determines that an agent can be generated, and generates an agent.
In step (1), the identification code is held by passing the identification code as a parameter generated by the agent. Then, the agent is executed by putting it in the agent pool (step S1616).

【0141】一方、アクセス権限問合せ部305は、エ
ージェント認証サーバから「失敗」が返されたときには
(ステップS1614のNO)、エージェントの生成が
不可能であると判断し、エージェント生成手段ではエー
ジェントの生成を行わず、生成者に対して実行権限がな
いことを通知し(ステップS1618)、処理を終了す
る。
On the other hand, when "failure" is returned from the agent authentication server (NO in step S1614), access right inquiry section 305 determines that generation of an agent is impossible, and agent generation means generates the agent. Is not performed, the creator is notified that there is no execution authority (step S1618), and the process ends.

【0142】次に、エージェントが移動してくるときの
動作について図17のフローチャートを参照してで説明
する。ここでは、エージェントシステムA1からエージ
ェントシステムA2にエージェントBが移動することを
考える。
Next, the operation when the agent moves will be described with reference to the flowchart of FIG. Here, it is assumed that the agent B moves from the agent system A1 to the agent system A2.

【0143】エージェントシステムA1は、エージェン
トが保持する識別コードI1をエージェントから取り出
し(ステップS1702)、エージェント認証サーバ3
20に対して、識別コードの有効期間が充分にあるか否
かを判断してもらう(ステップS1704)。
The agent system A1 extracts the identification code I1 held by the agent from the agent (step S1702), and the agent authentication server 3
20 is asked to determine whether the validity period of the identification code is sufficient (step S1704).

【0144】エージェント認証サーバ320の識別コー
ド管理部321では、識別コードの有効期間を調べ(ス
テップS1706)、システムで定義された有効期間が
残っている場合(充分残っている場合)には「成功」を
返す(ステップS1706のYES、S1708)。
The identification code management unit 321 of the agent authentication server 320 checks the validity period of the identification code (step S1706). If the validity period defined by the system remains (sufficiently remains), "successful" Is returned (YES in step S1706, S1708).

【0145】有効期間が少ない場合には(ステップS1
706の少ない)、新たな識別コードI2を発行し返す
(ステップS1710)。
If the validity period is short (step S1)
706), a new identification code I2 is issued and returned (step S1710).

【0146】識別コードが無効であるときには(ステッ
プS1706の無効)、「失敗」を返す(ステップS1
712)。
If the identification code is invalid (invalid in step S1706), "failure" is returned (step S1).
712).

【0147】エージェントシステムA1では、エージェ
ント認証サーバ320から返された結果によって、次の
ように振る舞う。
The agent system A1 behaves as follows according to the result returned from the agent authentication server 320.

【0148】即ち、「成功」が返されたときには(S1
708)、エージェントシステムA2に対してエージェ
ント名と識別コードI1を付加してエージェント移動要
求を行う(ステップS1714)。
That is, when "success" is returned (S1
708), an agent movement request is made to the agent system A2 by adding the agent name and the identification code I1 (step S1714).

【0149】新しい識別コードが返されたときには(ス
テップS1710)、エージェント内に新しい識別コー
ドI2を埋め込み、エージェントシステムA2に対して
エージェント名と識別コードI2を付加してエージェン
ト移動要求を行う(ステップS1714)。
When the new identification code is returned (step S1710), the new identification code I2 is embedded in the agent, and an agent move request is made to the agent system A2 by adding the agent name and the identification code I2 (step S1714). ).

【0150】「失敗」が返されたときには(ステップS
1712)、移動する権限がないため、移動の処理を中
断する。
When "failure" is returned (step S
1712) Since there is no authority to move, the process of moving is interrupted.

【0151】エージェントシステムA2のエージェント
実行制御部308では、移動要求に含まれるエージェン
ト名と識別コードから当該エージェントシステムで動作
可能であるか否かを調べるために、アクセス権限問合せ
部305に対してエージェント名と識別コードを渡す
(ステップS1716)。
The agent execution control unit 308 of the agent system A2 sends the agent authority control unit 308 to the access authority inquiry unit 305 in order to check whether or not the agent system can be operated based on the agent name and the identification code included in the transfer request. The name and the identification code are passed (step S1716).

【0152】アクセス権限問合せ部305は、ユーザ名
と識別コードをエージェント認証サーバ320へ送る。
The access right inquiry section 305 sends the user name and the identification code to the agent authentication server 320.

【0153】エージェント認証サーバ320では、識別
コード判定部323によって識別コード保持部322よ
り当該識別コードとエージェント名のアクセスコントロ
ールリストを取り出し(ステップS1718)、実行権
限があるか否かを判断する(ステップS1720)。
In the agent authentication server 320, the access control list of the identification code and the agent name is extracted from the identification code holding unit 322 by the identification code determination unit 323 (step S1718), and it is determined whether or not the user has the execution right (step S1718). S1720).

【0154】実行権限がある場合には(ステップS17
20のYES)、「成功」のメッセージを返す(ステッ
プS1722)。実行権限がない場合には(ステップS
1720のNO)、「失敗」のメッセージを返す(ステ
ップS1724)。
If the user has the execution right (step S17)
20), a "success" message is returned (step S1722). If there is no execution authority (step S
(NO at 1720), and returns a “failure” message (step S1724).

【0155】エージェントシステムA2のアクセス権限
問合せ部305は、エージェント認証サーバ320から
「成功」が返されたときには(ステップS1726のY
ES)、エージェントの移動が可能であると判断し、エ
ージェント実行制御部208に於いてエージェントシス
テムA1からエージェントBの受け入れを通知し(ステ
ップS1728)、受け入れを行う(ステップS173
0)。
When the access right inquiry section 305 of the agent system A2 returns "success" from the agent authentication server 320 (Y in step S1726).
ES), it is determined that the agent can be moved, and the agent execution control unit 208 notifies the agent system A1 of the acceptance of the agent B (step S1728) and accepts it (step S173).
0).

【0156】そして、エージェントBの受け入れをし、
エージェントプールに入れることでエージェントを実行
する(ステップS1730)。
Then, accepting agent B,
The agent is executed by putting it in the agent pool (step S1730).

【0157】一方、アクセス権限問合せ部305は、エ
ージェント認証サーバ320から「失敗」が返されたと
きには(ステップS1726のNO)、エージェントの
移動が不可能であると判断し、エージェント実行制御部
307ではエージェントの移動を行わず、エージェント
システムA1に対して移動権限がないことを通知し、処
理を終了する(ステップS1734)。
On the other hand, when "failure" is returned from the agent authentication server 320 (NO in step S1726), the access right inquiry unit 305 determines that the agent cannot be moved, and the agent execution control unit 307 The agent is not moved, and the agent system A1 is notified that there is no authority to move, and the process ends (step S1734).

【0158】続いて、エージェントが移動してくるとき
の動作についての他の方法を図18のフローチャートを
参照して説明する。ここでは、エージェントシステムA
1からエージェントシステムA2にエージェントBが移
動することを考える。
Next, another method of the operation when the agent moves will be described with reference to the flowchart of FIG. Here, agent system A
Consider that agent B moves from 1 to agent system A2.

【0159】エージェントシステムA1は、エージェン
トが保持する識別コードI1をエージェントから取り出
し(ステップS1802)、エージェントシステムA2
に対してエージェント名と識別コードI1を付加してエ
ージェント移動要求を行う(ステップS1804)。
The agent system A1 extracts the identification code I1 held by the agent from the agent (step S1802), and the agent system A2
Then, an agent move request is made by adding the agent name and the identification code I1 to the agent (step S1804).

【0160】エージェントシステムA2のエージェント
実行制御部307では、移動要求に含まれるエージェン
ト名と識別コードから当該エージェントシステムで動作
可能であるか否かを調べるために(ステップS180
6)、アクセス権限問合せ部305に対してエージェン
ト名と識別コードを渡す。
The agent execution control unit 307 of the agent system A2 checks from the agent name and the identification code included in the movement request whether or not the agent system A2 can be operated (step S180).
6) The agent name and identification code are passed to the access right inquiry unit 305.

【0161】アクセス権限問合せ部305は、ユーザ名
と識別コードをエージェント認証サーバ320へ送る。
The access right inquiry section 305 sends the user name and the identification code to the agent authentication server 320.

【0162】エージェント認証サーバ320では、識別
コード判定部323によって識別コード保持部322よ
り当該識別コードとエージェント名のアクセスコントロ
ールリストを取り出し(ステップS1808)、実行権
限があるか否かを判断する(ステップS1810)。
In the agent authentication server 320, the access control list of the identification code and the agent name is extracted from the identification code holding unit 322 by the identification code determination unit 323 (step S1808), and it is determined whether or not the user has the execution right (step S1808). S1810).

【0163】実行権限がある場合には(ステップS18
10のYES)、新しい識別コードI2を発行しそれを
返す(ステップS1812)。
If the user has the execution right (step S18)
(YES in 10), issues a new identification code I2 and returns it (step S1812).

【0164】実行権限がない場合には(ステップS18
10のNO)、「失敗」を返す(ステップS181
2)。
If there is no execution authority (step S18)
10: NO), “failure” is returned (step S181)
2).

【0165】エージェントシステムA2のアクセス権限
問合せ部305は、エージェント認証サーバ320から
新しい識別コードI2が返された場合には(ステップS
1816のYES)、エージェントの移動が可能である
と判断し、エージェント実行制御部307に於いてエー
ジェントシステムA1からエージェントBの受け入れを
通知する(ステップS1818)。
The access right inquiry unit 305 of the agent system A2 receives the new identification code I2 from the agent authentication server 320 (step S2).
1816), it is determined that the agent can be moved, and the agent execution control unit 307 notifies the agent system A1 of the acceptance of the agent B (step S1818).

【0166】そして、エージェントBの受け入れを行い
(ステップS1820)、エージェントに識別コードI
2を埋め込み、エージェントプールに入れることでエー
ジェントを実行する(ステップS1822)。
Then, the agent B is accepted (step S1820), and the identification code I is given to the agent.
The agent is executed by embedding 2 into the agent pool (step S1822).

【0167】一方、アクセス権限問合せ部305は、エ
ージェント認証サーバ320から「失敗」が返された場
合には(ステップS1816のNO)、エージェントの
移動が不可能であると判断し、エージェント実行制御部
307ではエージェントの移動を行わず、エージェント
システムA1に対して移動権限がないことを通知し(ス
テップS1824)、処理を終了する。
On the other hand, when “failure” is returned from the agent authentication server 320 (NO in step S1816), the access right inquiry unit 305 determines that the agent cannot be moved and the agent execution control unit At 307, the agent is not moved, and the agent system A1 is notified that there is no authority to move (step S1824), and the process ends.

【0168】尚、上述したエージェント認証サーバ32
0の動作を次のように変更することも可能である。即
ち、エージェント認証サーバ320では、識別コード判
定部323によって識別コード保持部322より当該識
別コードとエージェント名のアクセスコントロールリス
トを取り出し、実行権限があるか否かを判断する。実行
権限がある場合には識別コードI1に移動要求があった
ことを記録し、新しい識別コードI2として返し、実行
権限がない場合には「失敗」を返す。又、単に移動要求
があったことを識別コードに記録するだけでなく、エー
ジェント認証サーバ320内の識別コード保持部322
にも同様の記録を行うとともに、判定に於いて過去の通
過記録を比較し正当な識別コードであるかチェックする
ことも可能である。
The above-described agent authentication server 32
It is also possible to change the operation of 0 as follows. That is, in the agent authentication server 320, the identification code determination unit 323 extracts the access control list of the identification code and the agent name from the identification code holding unit 322, and determines whether or not the user has the execution right. If the user has the execution right, the fact that the transfer request has been made is recorded in the identification code I1, and the result is returned as a new identification code I2. In addition to not only recording the movement request in the identification code, the identification code holding unit 322 in the agent authentication server 320
In addition, it is also possible to compare the past passage records in the determination and check whether the identification code is valid.

【0169】[0169]

【発明の効果】以上詳記したように本発明によれば、ユ
ーザの権限を正確にエージェントに保持させることがで
きるとともに、エージェント及びその実行コードの移動
中の盗聴や改竄を防止でき、更に実行可能なエージェン
トであるかをチェックすることができるとともに、移動
先のリソースにアクセスできるか否かをチェックできる
ので、エージェントを安全に動作させる上で問題となる
ことを解消できるとともに、セキュリティ機能や認証、
アクセス制御の改善を図れる。
As described above in detail, according to the present invention, the agent's authority can be accurately held by the agent, and the agent and its execution code can be prevented from being eavesdropped or falsified while moving, and further executed. It is possible to check whether the agent is a possible agent and to check whether the destination resource can be accessed. This eliminates the problem of operating the agent safely, and provides security functions and authentication. ,
Access control can be improved.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施の形態に係る複数のエージェン
トから構成される複数のエージェントシステムとエージ
ェントの認証サーバからなる分散構成計算機システムの
構成を示すブロック図。
FIG. 1 is a block diagram showing a configuration of a distributed computer system including a plurality of agent systems including a plurality of agents and an agent authentication server according to an embodiment of the present invention.

【図2】同実施の形態に係る、エージェント認証サーバ
が具備するモジュール構成を示すブロック図。
FIG. 2 is a block diagram showing a module configuration of the agent authentication server according to the embodiment;

【図3】同実施の形態に係る、各エージェントシステム
が具備するモジュール構成を示すブロック図。
FIG. 3 is an exemplary block diagram showing a module configuration of each agent system according to the embodiment;

【図4】同実施の形態に係る、エージェントが生成され
るときのエージェントシステムとエージェント認証サー
バの動作について説明するフローチャート。
FIG. 4 is a flowchart for explaining operations of an agent system and an agent authentication server when an agent is generated according to the embodiment;

【図5】同実施の形態に係る、エージェントが移動して
くるときの動作について説明するフローチャート。
FIG. 5 is a flowchart illustrating an operation when an agent moves according to the embodiment;

【図6】同実施の形態に係る、エージェントが実行中に
エージェントシステム内のエージェントが所有権を有し
ない計算機リソースにアクセスする場合の動作について
説明するフローチャート。
FIG. 6 is a flowchart for explaining an operation in the case where an agent in the agent system accesses a non-owned computer resource during execution of the agent according to the embodiment;

【図7】本発明の第2の実施形態に係る複数のエージェ
ントから構成される複数のエージェントシステムから成
る分散構成計算機システムの構成を示すブロック図。
FIG. 7 is a block diagram showing a configuration of a distributed configuration computer system including a plurality of agent systems including a plurality of agents according to a second embodiment of the present invention.

【図8】同実施の形態に係る、エージェントシステムが
具備するモジュール構成を示すブロック図。
FIG. 8 is a block diagram showing a module configuration of the agent system according to the embodiment;

【図9】同実施の形態に係る、ユーザがエージェント実
行権限やリソースアクセス権限等のアクセス権限を変更
し、関連するエージェントシステムにその変更を反映す
る方法を説明するフローチャート。
FIG. 9 is a flowchart illustrating a method according to the embodiment, in which a user changes an access right such as an agent execution right and a resource access right, and reflects the change in a related agent system.

【図10】同実施の形態に係る、エージェントが生成さ
れる場合のエージェントシステム動作について説明する
フローチャート。
FIG. 10 is a flowchart for explaining an agent system operation when an agent is generated according to the embodiment;

【図11】同実施の形態に係る、エージェントが移動し
てくるときの動作について説明するフローチャート。
FIG. 11 is a flowchart illustrating an operation when an agent moves according to the embodiment;

【図12】同実施の形態に係る、エージェントが実行中
にエージェントシステム内のエージェントが所有権を有
しない計算機リソースにアクセスする場合について説明
するフローチャート。
FIG. 12 is a flowchart illustrating a case where an agent in an agent system accesses a computer resource that does not have ownership during execution of the agent according to the embodiment;

【図13】本発明の第3の実施形態に係る複数のエージ
ェントから構成される複数のエージェントシステムから
成る分散構成計算機システムの構成を示すブロック図。
FIG. 13 is a block diagram illustrating a configuration of a distributed configuration computer system including a plurality of agent systems including a plurality of agents according to a third embodiment of the present invention.

【図14】同実施の形態に係る、エージェントシステム
が具備するモジュール構成を示すブロック図。
FIG. 14 is a block diagram showing a module configuration of the agent system according to the embodiment;

【図15】同実施の形態に係る、エージェント認証サー
バが具備するモジュール構成を示すブロック図。
FIG. 15 is a block diagram showing a module configuration of the agent authentication server according to the embodiment;

【図16】同実施の形態に係る、エージェントが生成さ
れるときのエージェントシステムとエージェント認証サ
ーバの動作について説明するフローチャート。
FIG. 16 is a flowchart for explaining operations of the agent system and the agent authentication server when an agent is generated according to the embodiment;

【図17】同実施の形態に係る、エージェントが移動し
てくるときの動作について説明するフローチャート。
FIG. 17 is a flowchart illustrating an operation when the agent moves according to the embodiment;

【図18】同実施の形態に係る、エージェントが移動し
てくるときの動作についての他の方法の動作について説
明するフローチャート。
FIG. 18 is a flowchart for explaining the operation of another method for the operation when the agent moves according to the embodiment;

【符号の説明】 100,200,300…エージェントシステム 101,201,301…エージェントクライアント 102,202,302…エージェントプラットフォー
ム 103,203,303…エージェント 104,204,304…エージェントマネージャ 105…アクセス権限問合せ部 106,207,307…エージェント生成部 107,208,308…エージェント実行制御部 108,209,309…エージェントプール 110,210,310…ネットワーク 120,220,320…エージェント認証サーバ 121,206,306…アクセス権限保持部 122…アクセス権限検査部 123…アクセス権限設定部 205,305…アクセス権限配布部
[Description of Signs] 100, 200, 300 ... Agent systems 101, 201, 301 ... Agent clients 102, 202, 302 ... Agent platforms 103, 203, 303 ... Agents 104, 204, 304 ... Agent manager 105 ... Access authority inquiry unit 106, 207, 307 ... agent generation units 107, 208, 308 ... agent execution control units 108, 209, 309 ... agent pools 110, 210, 310 ... networks 120, 220, 320 ... agent authentication servers 121, 206, 306 ... access Authority holding unit 122: access authority checking unit 123: access authority setting unit 205, 305: access authority distribution unit

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 複数の移動型エージェントにより構成さ
れるエージェントシステムとエージェント認証サーバと
がネットワーク接続される計算機システムに於いて、 各エージェントシステムには、エージェント操作の権限
をチェックするために上記エージェント認証サーバへ問
合せを行うエージェントアクセス権限問合せ手段を設
け、 上記エージェント認証サーバには、エージェントに対す
るアクセス権限を保持し、問合せがあった際に、アクセ
スが正当であるか否かを判断するアクセス権限検査手段
を設けてなることを特徴とする移動型エージェントシス
テム。
In a computer system in which an agent system composed of a plurality of mobile agents and an agent authentication server are connected to a network, each agent system has the above-mentioned agent authentication in order to check the authority of agent operation. An agent access right inquiring means for inquiring the server; an access right checking means for holding the access right to the agent in the agent authentication server and determining whether or not the access is valid when an inquiry is made; A mobile agent system comprising:
【請求項2】 複数の移動型エージェントによって構成
されるエージェントシステムがネットワーク接続される
計算機システムに於いて、 少なくとも1つのエージェントシステムに、エージェン
ト操作の権限を別のエージェントシステムに設定するた
めのアクセス権限配布手段を設け、 各エージェントシステムに、エージェント操作の権限を
保持するためのアクセス権限保持手段を設けてなること
を特徴とする移動型エージェントシステム。
2. In a computer system in which an agent system including a plurality of mobile agents is connected to a network, an access right for setting an agent operation right to at least one agent system to another agent system. A mobile agent system comprising: a distribution unit; and an access right holding unit for holding an agent operation right in each agent system.
【請求項3】 複数の移動型エージェントによって構成
されるエージェントシステムとエージェント認証サーバ
とがネットワーク接続される計算機システムに於いて、 上記エージェント認証サーバに、エージェントに対する
アクセス権限を保持し、上記アクセス権限の変更が生じ
た際に当該エージェントシステムへエージェント操作の
権限を設定するためのアクセス権限設定手段を有し、 各エージェントシステムに、エージェント操作の権限を
保持するためのアクセス権限保持手段を設けたことを特
徴とする移動型エージェントシステム。
3. In a computer system in which an agent system constituted by a plurality of mobile agents and an agent authentication server are connected to a network, the agent authentication server holds an access right to an agent, and It has an access right setting means for setting an agent operation right to the agent system when a change occurs, and each agent system has an access right holding means for holding an agent operation right. Characteristic mobile agent system.
【請求項4】 複数の移動型エージェントによって構成
されるエージェントシステムとエージェント認証サーバ
とがネットワーク接続される計算機システムに於いて、 上記エージェント認証サーバは、 上記エージェントシステムからユーザ名情報を渡される
と、当該情報を識別するとともに、一定の期間有効とな
る識別コードを返す識別コード管理手段と、 上記エージェントシステムから渡される識別コードが有
効であるか否かを判定する識別コード判定手段とを有
し、 エージェント生成時に、上記エージェントシステムは、
上記エージェント認証サーバから返される識別コードを
エージェント内に保持させるエージェント生成手段と、 エージェント移動時に、エージェントを受け取るエージ
ェントシステムは、エージェントに埋め込まれた識別コ
ードを上記エージェント認証サーバに問合せ、正しけれ
ば処理を実行するエージェント実行制御手段とを設けた
ことを特徴とする移動型エージェントシステム。
4. In a computer system in which an agent system constituted by a plurality of mobile agents and an agent authentication server are connected to a network, the agent authentication server receives user name information from the agent system, Along with identifying the information, an identification code management unit that returns an identification code that is valid for a certain period, and an identification code determination unit that determines whether the identification code passed from the agent system is valid, At the time of agent generation, the above agent system
Agent generation means for holding the identification code returned from the agent authentication server in the agent, and an agent system receiving the agent when the agent moves, inquires the agent authentication server of the identification code embedded in the agent, and if correct, performs the processing. A mobile agent system, comprising: agent execution control means for executing.
【請求項5】 識別コード管理手段は、エージェント移
動時に、エージェントシステムから行われる問合せに対
して、正しければ新しい識別コードを生成してエージェ
ントシステムに返し、正しくなければ識別コードを無効
にする手段を有し、 上記エージェントシステムは、識別コードが正しい場合
に、新しい識別コードをエージェント内に埋め込んで処
理を実行し、識別コードが正しくない場合に、移動を拒
否することを特徴とする請求項4記載の移動型エージェ
ントシステム。
5. An identification code management means for generating a new identification code and returning it to the agent system if the inquiry is correct from the agent system when the agent is moved, and invalidating the identification code if the inquiry is incorrect. 5. The agent system according to claim 4, wherein the agent system embeds a new identification code in the agent when the identification code is correct, executes the process, and rejects the movement when the identification code is incorrect. Mobile agent system.
【請求項6】 複数の移動型エージェントにより構成さ
れるエージェントシステムとエージェント認証サーバと
がネットワーク接続される計算機システムに於いて、 エージェントが生成される場合に、上記エージェントシ
ステムはエージェント生成の権限を持っているか否かを
上記エージェント認証サーバに問合わせ、 生成可能であればエージェント生成情報をエージェント
内に保持させてエージェント生成を実行し、 生成権限がない場合はエージェント生成を行わないこと
をことを特徴とする分散構成計算機システムに於ける移
動型エージェント管理制御方法。
6. In a computer system in which an agent system composed of a plurality of mobile agents and an agent authentication server are connected to a network, when an agent is generated, the agent system has authority to generate an agent. The agent authentication server is inquired as to whether or not the agent is generated. If the agent can be generated, the agent generation information is held in the agent, and the agent is generated. If the user does not have generation authority, the agent is not generated. Mobile agent management and control method in a distributed configuration computer system.
【請求項7】 エージェント移動に際し、エージェント
システムは移動するエージェントが保持するエージェン
ト生成情報を取り出し、 その計算機で実行する権限を持っているか否かを上記エ
ージェント認証サーバに問合せて、 実行可能であればエージェント移動を許可し、 実行権限がない場合はエージェント移動を拒否すること
を特徴とする請求項6記載の分散構成計算機システムに
於ける移動型エージェント管理制御方法。
7. When moving an agent, the agent system extracts agent generation information held by the moving agent, inquires of the agent authentication server whether or not the computer has the authority to execute the computer, and if the agent is executable, 7. The mobile agent management and control method in a distributed computer system according to claim 6, wherein the agent migration is permitted, and the agent migration is rejected if the user does not have the execution right.
【請求項8】 複数の移動型エージェントによって構成
されるエージェントシステムがネットワークで接続され
る計算機システムに於いて、 エージェントのアクセス権限を変更する際に、操作対象
エージェントシステム内にて、アクセス権限情報が修正
されると、変更が生じたアクセス権限情報を該当するエ
ージェントシステムに送り、 アクセス権限の変更の生じたエージェントシステムは、
変更された情報を受け取り、内部保持するアクセス権限
を変更することを特徴とする分散構成計算機システムに
於ける移動型エージェント管理制御方法。
8. In a computer system in which an agent system composed of a plurality of mobile agents is connected via a network, when changing the access authority of an agent, the access authority information is changed in the operation target agent system. When modified, the changed access right information is sent to the corresponding agent system, and the agent system with the changed access right is
A mobile agent management and control method in a distributed computer system, characterized by receiving changed information and changing an access right held internally.
【請求項9】 複数の移動型エージェントによって構成
されるエージェントシステムがネットワーク接続される
計算機システムに於いて、 エージェント移動に際して、上記エージェントシステム
は移動するエージェントが保持するユーザ情報を取り出
し、その計算機で実行する権限を持っているか否かを問
合せ、 実行可能である場合に、エージェント移動を許可し、 実行権限がない場合に、エージェント移動を拒否するよ
うに制御することを特徴とする分散構成計算機システム
に於ける移動型エージェント管理制御方法。
9. In a computer system in which an agent system composed of a plurality of mobile agents is connected to a network, when the agent moves, the agent system extracts user information held by the moving agent and executes the user information on the computer. A distributed configuration computer system that inquires whether or not the user has the authority to execute the agent, and if the operation is executable, the agent is allowed to move, and if the user does not have the execution authority, the agent is refused the agent movement. Mobile Agent Management and Control Method
【請求項10】 複数の移動型エージェントによって構
成されるエージェントシステムがネットワーク接続され
る計算機システムに於いて、 エージェントが計算機内のリソースにアクセスする場合
に、上記エージェントシステムはエージェントが保持す
るユーザ情報を取り出し、当該計算機内の資源を管理す
る資源管理手段に対するインタフェースとしてユーザ情
報を付加し、 上記資源管理手段は、上記リソースへのアクセス時に、
ユーザ情報とリソース情報をアクセス権限保持手段に渡
してアクセスできるか否かを判断し、 アクセス可能である際は、上記リソースへのアクセスを
許可し、 アクセス不能である際は、アクセスを拒否することを特
徴とする分散構成計算機システムに於ける移動型エージ
ェント管理制御方法。
10. In a computer system in which an agent system constituted by a plurality of mobile agents is connected to a network, when the agent accesses a resource in the computer, the agent system stores user information held by the agent. Fetching and adding user information as an interface to resource management means for managing resources in the computer, wherein the resource management means, when accessing the resources,
Pass the user information and resource information to the access authority holding means to judge whether or not access is possible. If the access is possible, permit access to the resource. If the access is not possible, deny access. A mobile agent management and control method in a distributed computer system characterized by the following.
【請求項11】 移動するエージェントが計算機のリソ
ースへのアクセス時に、エージェント内に埋め込まれた
ユーザ情報より操作グループ情報を取り出し、リソース
へのアクセス時にグループ情報を付加することを特徴と
する請求項10記載の分散構成計算機システムに於ける
移動型エージェント管理制御方法。
11. The moving agent extracts operation group information from user information embedded in the agent when accessing a resource of the computer, and adds the group information when accessing the resource. A mobile agent management control method in the distributed configuration computer system described above.
【請求項12】 エージェントが計算機内のリソースに
アクセスする際、当該計算機内の資源を管理する資源管
理部に対するインタフェースとして、予めエージェント
が保持するユーザ情報を渡し、 当該情報をもとに当該エージェントが操作可能なAPI
を記したテーブルを上記エージェントに返し、 上記エージェントは上記APIを呼び出す際、上記テー
ブルを付加し、 上記資源管理部はテーブルの情報に基づいて操作可能で
あるか否かを判定することを特徴とする分散構成計算機
システムに於ける移動型エージェント管理制御方法。
12. When an agent accesses a resource in a computer, the agent passes user information held by the agent in advance as an interface to a resource management unit that manages resources in the computer, and the agent based on the information transmits the user information. Operable API
Is returned to the agent, the agent adds the table when calling the API, and the resource management unit determines whether or not operation is possible based on information in the table. Agent management and control method in a distributed distributed computer system.
【請求項13】 複数の移動型エージェントによって構
成されるエージェントシステムと、エージェント認証サ
ーバとがネットワーク接続される計算機システムに於い
て、 エージェント生成時に、上記エージェントシステムは、
上記エージェント認証サーバに対してユーザ名情報を渡
し、一定の期間有効となる識別コードを発行制御し、 上記識別コードを生成したエージェント内に保持させ、
実行させるようにしたことを特徴とする分散構成計算機
システムに於ける移動型エージェント管理制御方法。
13. In a computer system in which an agent system constituted by a plurality of mobile agents and an agent authentication server are connected to a network, when the agent is generated, the agent system:
Passing the user name information to the agent authentication server, controlling the issuance of an identification code that is valid for a certain period, and holding the identification code in the generated agent,
A mobile agent management and control method in a distributed configuration computer system characterized by being executed.
【請求項14】 エージェント移動時に、当該エージェ
ントの送り出し側は、エージェント内に埋め込まれた識
別コードを取り出し、 エージェント移動中に無効にならないか否かをエージェ
ント認証サーバに問合せ、 有効期間内にあるときはそのまま移動させ、 有効期間内にないときは、現在の識別コードをもとにし
て新たな識別コードを発行し、エージェントに保持させ
て、移動させるようにし、 エージェントを受け取るエージェントシステムは、エー
ジェントに埋め込まれた識別コードを取り出し、 上記エージェント認証サーバに渡して正しい識別コード
であるか否かを判定し、 当該識別コードが正しい場合は、エージェントを実行
し、 正しくない場合はエージェントの移動を拒否するように
したことを特徴とする分散構成計算機システムに於ける
移動型エージェント管理制御方法。
14. When the agent moves, the sending side of the agent takes out the identification code embedded in the agent, inquires of the agent authentication server whether or not it becomes invalid during the movement of the agent. If the agent system is not within the validity period, a new identification code is issued based on the current identification code, and the agent holds and moves the agent. The embedded identification code is taken out and passed to the agent authentication server to determine whether it is the correct identification code. If the identification code is correct, the agent is executed. If not, the agent is rejected. Distributed configuration computer system characterized by In mobile agent management control method Temu.
【請求項15】 エージェント移動時に、エージェント
を受け取るエージェントシステムは、エージェントに埋
め込まれた識別コードを取り出し、 エージェント認証サーバに渡して正しい識別コードであ
るか否かを判定し、 識別コードが正しい場合は、上記エージェント認証サー
バから返される新しい識別コードをエージェントに保持
させて、エージェントの実行を行い、 識別コードが正しくない場合は、エージェントの移動を
拒否することを特徴とする分散構成計算機システムに於
ける移動型エージェント管理制御方法。
15. An agent system which receives an agent at the time of movement of an agent extracts an identification code embedded in the agent, passes it to an agent authentication server and determines whether or not the identification code is correct. The agent executes the agent by holding the new identification code returned from the agent authentication server, and rejects the movement of the agent if the identification code is incorrect, in the distributed configuration computer system. Mobile agent management control method.
【請求項16】 エージェントの移動時に、エージェン
トシステムは、エージェント内に埋め込まれた識別コー
ドをエージェント認証サーバに渡して、当該識別コード
管理手段が発行したものであるか否かを調べ、 上記識別コード管理手段にて、正規判定された場合は、
上記識別コードに通過記録を残して返信し、 上記エージェントシステムは、返された識別コードをエ
ージェントに保持することを特徴とする分散構成計算機
システムに於ける移動型エージェント管理制御方法。
16. When the agent moves, the agent system passes the identification code embedded in the agent to the agent authentication server and checks whether or not the identification code has been issued by the identification code management means. In the case of normal judgment by the management means,
A mobile agent management control method in a distributed configuration computer system, wherein the agent system sends back the identification code while leaving a passage record, and the agent system holds the returned identification code in an agent.
【請求項17】 エージェントの移動時に、エージェン
トシステムは、エージェント内に埋め込まれた識別コー
ドをエージェント認証サーバに渡し、当該識別コード管
理手段が発行したものであるか否かを調べるともに、 上記エージェント認証サーバに保持されている通過記録
と、識別コードに残されている通過記録とを照合し、矛
盾がないことを調べて、 正しければ、上記エージェント認証サーバ及び識別コー
ドに通過記録を残して識別コードを返信し、 上記エージェントシステムは、返された識別コードをエ
ージェントに保持することを特徴とする分散構成計算機
システムに於ける移動型エージェント管理制御方法。
17. When the agent moves, the agent system passes the identification code embedded in the agent to the agent authentication server, checks whether or not the identification code has been issued by the identification code management means, and checks the agent authentication information. The pass record held in the server is compared with the pass record remaining in the identification code, and it is checked that there is no inconsistency. Wherein the agent system retains the returned identification code in the agent. A mobile agent management and control method in a distributed computer system, comprising:
JP21752098A 1998-07-31 1998-07-31 Distributed configuration computer system and mobile agent management control method in distributed configuration computer system Expired - Fee Related JP4116157B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP21752098A JP4116157B2 (en) 1998-07-31 1998-07-31 Distributed configuration computer system and mobile agent management control method in distributed configuration computer system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21752098A JP4116157B2 (en) 1998-07-31 1998-07-31 Distributed configuration computer system and mobile agent management control method in distributed configuration computer system

Publications (2)

Publication Number Publication Date
JP2000047997A true JP2000047997A (en) 2000-02-18
JP4116157B2 JP4116157B2 (en) 2008-07-09

Family

ID=16705537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21752098A Expired - Fee Related JP4116157B2 (en) 1998-07-31 1998-07-31 Distributed configuration computer system and mobile agent management control method in distributed configuration computer system

Country Status (1)

Country Link
JP (1) JP4116157B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073627A1 (en) * 2000-03-29 2001-10-04 Omron Corporation Server apparatus and information distributing method
CN1305261C (en) * 2005-02-04 2007-03-14 南京邮电学院 A mobile proxy safeguarding method similar to biological self-protection
CN1332583C (en) * 2004-01-08 2007-08-15 电子科技大学 Moving management method for use between high anti-destroy distribution type user's network
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
JP2016505942A (en) * 2012-12-05 2016-02-25 エルジー エレクトロニクス インコーポレイティド Method and apparatus for access authorization authentication in a wireless communication system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001073627A1 (en) * 2000-03-29 2001-10-04 Omron Corporation Server apparatus and information distributing method
CN1332583C (en) * 2004-01-08 2007-08-15 电子科技大学 Moving management method for use between high anti-destroy distribution type user's network
CN1305261C (en) * 2005-02-04 2007-03-14 南京邮电学院 A mobile proxy safeguarding method similar to biological self-protection
JP2010122798A (en) * 2008-11-18 2010-06-03 Yahoo Japan Corp Agent access management system
JP2016505942A (en) * 2012-12-05 2016-02-25 エルジー エレクトロニクス インコーポレイティド Method and apparatus for access authorization authentication in a wireless communication system
US9615346B2 (en) 2012-12-05 2017-04-04 Lg Electronics Inc. Method and apparatus for notifying information change in wireless communication system
US10257800B2 (en) 2012-12-05 2019-04-09 Lg Electronics Inc. Method and apparatus for authenticating access authorization in wireless communication system

Also Published As

Publication number Publication date
JP4116157B2 (en) 2008-07-09

Similar Documents

Publication Publication Date Title
JP5368942B2 (en) Method and system for account management
US7330971B1 (en) Delegated administration of namespace management
US5926549A (en) Process for verifying the preservation of the integrity of an unprotected request sent by a client to a server by verifying the integrity of the response
JP4006796B2 (en) Personal information management method and apparatus
US7779263B2 (en) Security support apparatus and computer-readable recording medium recorded with program code to cause a computer to support security
JP3641590B2 (en) Access authentication system
CN106096343A (en) Message access control method and equipment
KR19980086696A (en) Authentication method and system for distributed service for restricting password compromise
JP2002505459A (en) Specify security requirements for each method
JP2728033B2 (en) Security method in computer network
JP2005234729A (en) Unauthorized access protection system and its method
CA2310535A1 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP5822078B2 (en) Confidential information leakage prevention system, confidential information leakage prevention method, and confidential information leakage prevention program
JPH10260939A (en) Client machine authentication method of computer network, client machine, host machine and computer system
JP2000047997A (en) Mobile agent system and mobile agent managing control method in distributedly configurated computer system
US7007091B2 (en) Method and apparatus for processing subject name included in personal certificate
JP4191239B2 (en) Access authority control system
US20050138435A1 (en) Method and system for providing a login and arbitrary user verification function to applications
JP3952121B2 (en) Signature verification apparatus, signature verification method, and program recording medium
JPH09319705A (en) Information processing system and its method
KR100686911B1 (en) Mobile terminal and authentication method
JP2001236320A (en) Terminal specifying method for www
CN114493565A (en) Account association method and account association management system
Varadharajan et al. Security agent based distributed authorization: an approach
CN113779510B (en) File signing authority management method, device, computer equipment and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070625

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080415

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080417

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees