JP2001195373A - エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法 - Google Patents

エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法

Info

Publication number
JP2001195373A
JP2001195373A JP2000004909A JP2000004909A JP2001195373A JP 2001195373 A JP2001195373 A JP 2001195373A JP 2000004909 A JP2000004909 A JP 2000004909A JP 2000004909 A JP2000004909 A JP 2000004909A JP 2001195373 A JP2001195373 A JP 2001195373A
Authority
JP
Japan
Prior art keywords
agent
information
interface
management
execution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000004909A
Other languages
English (en)
Inventor
Kaori Fujinami
香織 藤波
Takaharu Omi
貴晴 近江
Toru Nagaoka
亨 長岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Comware Corp
Original Assignee
NTT Comware Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Comware Corp filed Critical NTT Comware Corp
Priority to JP2000004909A priority Critical patent/JP2001195373A/ja
Publication of JP2001195373A publication Critical patent/JP2001195373A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】セキュリティシステムを備えたエージェント処
理システムを提供する。 【解決手段】 エージェント要求端末10の認証部18
は、証明書受信部17によって受信された管理サーバ4
0の電子証明書に含まれる認証局の名称に基づいて公開
鍵リスト19を検索し、認証局の公開鍵を検出する。次
に、認証部18は、検出した認証局の公開鍵を用いて認
証局のディジタル署名を解読し、電子証明書に含まれて
いる管理サーバ40の公開鍵が本物であることを確認す
る。一方、管理サーバ40の認証部46は、証明書受信
部45によって受信されたエージェント要求端末10の
電子証明書に基づいて上述した認証部18と同様にエー
ジェント要求端末10の正当性を認識する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、エージェント実行
装置、エージェント管理装置、エージェント処理システ
ム、エージェント実行方法およびエージェント管理方法
に係り、特に、エージェントを取り扱うシステムにおけ
るセキュリティ技術に関する。
【0002】
【従来の技術】近年、インターネットの爆発的な普及に
伴って、ネットワークの整備も進んできている。そし
て、このネットワークを利用して人間を支援してくれる
新しいコミュニケーション手段として、エージェント通
信が脚光を浴びている。エージェント通信とは、エージ
ェントという人間の仕事を代行して処理を行うソフトウ
ェア群が、相互に強調して通信サービスを提供すること
をいう。したがって、今までは、人間が介在して行って
いた複雑な作業もエージェントに依頼することにより、
エージェントが代行して作業を行うことが可能となる。
【0003】
【発明が解決しようとする課題】このようにエージェン
トは、非常に便利なものである反面、インターネットの
ようなオープンな環境で利用する場合には、悪意をもっ
たものによって、データが盗聴されてしまったり、デー
タが破壊されてしまう等の被害を受けるおそれがある。
また、エージェントを利用した電子商取引等において
は、なりすまし等によって損害を被るおそれもある。
【0004】そこで、本発明は、上述した事情に鑑みて
なされたものであり、エージェントを利用するシステム
においてユーザが安心してシステムを利用することがで
きるセキュリティシステムを備えたエージェント実行装
置、エージェント管理装置、エージェント処理システ
ム、エージェント実行方法およびエージェント管理方法
を提供することを目的とする。
【0005】
【課題を解決するための手段】上述した課題を解決する
ため、請求項1に記載の発明は、エージェントを実行す
るエージェント実行装置において、外部より受信した管
理装置情報に基づいて当該管理装置情報に対応する外部
のエージェント管理装置が正当であることを認証する管
理装置認証手段と、前記管理装置認証手段により前記エ
ージェント管理装置が正当であることが認証された場合
に、外部のエージェント記憶装置に対してアクセスする
ためのプログラムであるインターフェースを、前記エー
ジェント管理装置から取得するインターフェース取得手
段と、入力された所定のキーコードを前記インターフェ
ース取得手段によって取得されたインターフェースに対
応する前記エージェント記憶装置に対して送信するとと
もに、前記エージェント記憶装置から当該エージェント
実行装置に属しないエージェントを前記インターフェー
スを介して取得するエージェント取得手段と、前記エー
ジェント取得手段により取得された前記エージェントを
起動して実行するエージェント実行手段と、前記エージ
ェントが実行されたときに、前記エージェントと既存の
エージェントを含む既存のプログラムとを連携して処理
を行う連携処理手段と、を備えたことを特徴としてい
る。
【0006】請求項2に記載の発明は、請求項1記載の
エージェント実行装置において、前記エージェント管理
装置に対して前記管理装置情報を送信するように要求す
る管理装置情報要求手段と、前記管理装置情報を受信す
る管理装置情報受信手段とを備え、前記管理装置認証手
段は、前記管理装置情報受信手段により受信された前記
管理装置情報に基づいて当該管理装置情報に対応する前
記エージェント管理装置が正当であることを認証するこ
とを特徴としている。
【0007】請求項3に記載の発明は、請求項1記載の
エージェント実行装置において、前記インターフェース
取得手段によって取得されたインターフェースを記憶す
るインターフェース記憶手段を備え、取得の対象となる
インターフェースが前記インターフェース記憶手段によ
って記憶されている場合には、前記インターフェースを
前記エージェント管理装置に代えて前記インターフェー
ス記憶手段から取得することを特徴としている。
【0008】請求項4に記載の発明は、エージェント管
理装置において、外部より受信した実行装置情報に基づ
いて当該実行装置情報に対応する外部のエージェント実
行装置が正当であることを認証する実行装置認証手段
と、外部のエージェント記憶装置に格納されているエー
ジェントのエージェント情報を記憶するエージェント記
憶手段と、前記実行装置認証手段により前記エージェン
ト実行装置が正当であることが認証された場合に、前記
エージェント実行装置から受信した所定のキーコードに
基づいて、前記エージェント情報を検索するエージェン
ト情報検索手段と、前記エージェント情報検索手段によ
って検出された前記エージェント情報を、前記エージェ
ント実行装置に対して送信する検索結果送信手段と、前
記エージェント情報検索手段によって前記エージェント
情報が検出されなかった場合に、前記キーコードおよび
エージェント実行装置特定情報をリクエスト情報として
記憶するリクエスト情報記憶手段と、前記エージェント
記憶装置に新たなエージェントが登録された場合に、前
記エージェント記憶装置から受信したエージェント登録
情報に基づいて、前記リクエスト情報を検索するリクエ
スト情報検索手段と、前記リクエスト情報検索手段によ
り検出された前記リクエスト情報に基づいて、前記エー
ジェント実行装置に対して前記エージェント情報を送信
するエージェント情報送信手段と、を備えたことを特徴
としている。
【0009】請求項5に記載の発明は、請求項4記載の
エージェント管理装置において、前記エージェント実行
装置に対して前記実行装置情報を送信するように要求す
る実行装置情報要求手段と、前記実行装置情報を受信す
る実行装置情報受信手段とを備え、前記実行装置認証手
段は、前記実行装置情報受信手段により受信された前記
実行装置情報に基づいて当該実行装置情報に対応する前
記エージェント実行装置が正当であることを認証するこ
とを特徴としている。
【0010】請求項6に記載の発明は、請求項4記載の
エージェント管理装置において、前記エージェント記憶
装置に対してアクセスするためのプログラムであるイン
ターフェースを管理しているインターフェース管理手段
を備え、前記インターフェース管理手段は、前記エージ
ェント実行装置から受信したエージェント記憶装置を特
定するための特定情報に基づいて当該特定情報に対応す
るインターフェースを検出する検出手段と、前記検出手
段によって検出された前記インターフェースを前記エー
ジェント実行装置に対して送信する送信手段とを有する
ことを特徴としている。
【0011】請求項7に記載の発明は、エージェント処
理システムにおいて、請求項1記載のエージェント実行
装置と、請求項4記載のエージェント管理装置と、エー
ジェントを記憶するエージェント記憶装置と、を備えた
ことを特徴としている。
【0012】請求項8に記載の発明は、請求項7記載の
エージェント処理システムにおいて、外部より受信した
管理装置情報に基づいて当該管理装置情報に対応する前
記エージェント管理装置が正当であることを認証する提
供管理装置認証手段と、前記提供管理装置認証手段によ
り前記エージェント管理装置が正当であることが認証さ
れた場合に、前記エージェント記憶装置に対してアクセ
スするためのプログラムであるインターフェースを前記
エージェント管理装置から取得する提供インターフェー
ス取得手段と、前記提供インターフェース取得手段によ
って取得された前記インターフェースに対応する前記エ
ージェント記憶装置に対して前記エージェントを送信す
るエージェント送信手段と、を有したエージェント提供
装置を備えたことを特徴としている。
【0013】請求項9に記載の発明は、請求項8記載の
エージェント処理システムにおいて、前記エージェント
提供装置は、前記エージェント管理装置に対して、前記
管理装置情報を送信するように要求する提供管理装置情
報要求手段と、前記管理装置情報を受信する提供管理装
置情報受信手段とを備え、前記提供管理装置認証手段
は、前記提供管理装置情報受信手段により受信された前
記管理装置情報に基づいて当該管理装置情報に対応する
前記エージェント管理装置が正当であることを認証する
ことを特徴としている。
【0014】請求項10に記載の発明は、請求項8記載
のエージェント処理システムにおいて、前記提供インタ
ーフェース取得手段によって取得されたインターフェー
スを記憶する提供インターフェース記憶手段を備え、取
得の対象となるインターフェースが前記提供インターフ
ェース記憶手段によって記憶されている場合には、前記
インターフェースを前記エージェント管理装置に代えて
前記提供インターフェース記憶手段から取得することを
特徴としている。
【0015】請求項11に記載の発明は、請求項8記載
のエージェント処理システムにおいて、前記エージェン
ト管理装置は、特定の前記エージェント実行装置あるい
は前記エージェント提供装置が前記インターフェース管
理手段によって管理されている特定のインターフェース
に対して行う特定のアクセスを制御させるためのアクセ
ス制御情報を管理するアクセス管理手段と、前記エージ
ェント実行装置あるいは前記エージェント提供装置から
前記インターフェースに対してアクセスされた場合に、
当該エージェント実行装置あるいは当該エージェント提
供装置による当該インターフェースに対するアクセスの
内容が、制御の対象となるか否かを前記アクセス制御情
報に基づいて判断し、制御の対象となると判断した場合
には、当該アクセスを制御するアクセス制御手段を備え
たことを特徴としている。
【0016】請求項12に記載の発明は、請求項8記載
のエージェント処理システムにおいて、前記エージェン
ト記憶装置は、特定の前記エージェント実行装置あるい
は前記エージェント提供装置から行われる特定のアクセ
スを制御するためのアクセス制御情報を管理するアクセ
ス管理手段と、前記エージェント実行装置あるいは前記
エージェント提供装置からアクセスされた場合に、当該
エージェント実行装置あるいは当該エージェント提供装
置によるアクセスの内容が、制御の対象となるか否かを
前記アクセス制御情報に基づいて判断し、制御の対象と
なると判断した場合には、当該アクセスを制御するアク
セス制御手段を備えたことを特徴としている。
【0017】請求項13に記載の発明は、エージェント
を実行するエージェント実行方法において、外部より受
信した管理装置情報に基づいて当該管理装置情報に対応
する外部のエージェント管理装置が正当であることを認
証する管理装置認証工程と、前記管理装置認証工程にお
いて前記エージェント管理装置が正当であることが認証
された場合に、外部のエイジェント記憶装置に対してア
クセスするためのプログラムであるインターフェース
を、前記エージェント管理装置から取得するインターフ
ェース取得工程と、入力された所定のキーコードを前記
インターフェース取得工程において取得されたインター
フェースに対応する前記エージェント記憶装置に対して
送信するとともに、前記エージェント記憶装置から当該
エージェント実行装置に属しないエージェントを前記イ
ンターフェースを介して取得するエージェント取得工程
と、前記エージェント取得工程において取得された前記
エージェントを起動して実行するエージェント実行工程
と、前記エージェントが実行されたときに、前記エージ
ェントと既存のエージェントを含む既存のプログラムと
を連携して処理を行う連携処理工程と、を備えたことを
特徴としている。
【0018】請求項14に記載の発明は、請求項13記
載のエージェント実行方法において、前記エージェント
管理装置に対して前記管理装置情報を送信するように要
求する管理装置情報要求工程と、前記管理装置情報を受
信する管理装置情報受信工程とを備え、前記管理装置認
証工程は、前記管理装置情報受信工程において受信され
た前記管理装置情報に基づいて当該管理装置情報に対応
する前記エージェント管理装置が正当であることを認証
することを特徴としている。
【0019】請求項15に記載の発明は、エージェント
管理方法において、外部より受信した実行装置情報に基
づいて当該実行装置情報に対応する外部のエージェント
実行装置が正当であることを認証する実行装置認証工程
と、外部のエージェント記憶装置に格納されているエー
ジェントのエージェント情報を記憶するエージェント記
憶工程と、前記実行装置認証工程において前記エージェ
ント実行装置が正当であることが認証された場合に、前
記エージェント実行装置から受信した所定のキーコード
に基づいて、前記エージェント情報を検索するエージェ
ント情報検索工程と、前記エージェント情報検索工程に
おいて検出された前記エージェント情報を、前記エージ
ェント実行装置に対して送信する検索結果送信工程と、
前記エージェント情報検索工程において前記エージェン
ト情報が検出されなかった場合に、前記キーコードおよ
びエージェント実行装置特定情報をリクエスト情報とし
て記憶するリクエスト情報記憶工程と、前記エージェン
ト記憶装置に新たなエージェントが登録された場合に、
前記エージェント記憶装置から受信したエージェント登
録情報に基づいて、前記リクエスト情報を検索するリク
エスト情報検索工程と、前記リクエスト情報検索工程に
おいて検出された前記リクエスト情報に基づいて、前記
エージェント実行装置に対して前記エージェント情報を
送信するエージェント情報送信工程と、を備えたことを
特徴としている。
【0020】請求項16に記載の発明は、請求項15記
載のエージェント管理方法において、前記エージェント
実行装置に対して前記実行装置情報を送信するように要
求する実行装置情報要求工程と、前記実行装置情報を受
信する実行装置情報受信工程とを備え、前記実行装置認
証工程は、前記実行装置情報受信工程において受信され
た前記実行装置情報に基づいて当該実行装置情報に対応
する前記エージェント実行装置が正当であることを認証
することを特徴としている。
【0021】
【発明の実施の形態】次に、図面を参照して本発明の好
適な実施形態について説明する [1] 実施形態の構成 [1.1] エージェント処理システムの全体構成 図1に、本発明の実施形態であるエージェント処理シス
テム1の全体構成を示す。図1に示すように、エージェ
ント処理システム1は、エージェントを要求し、要求し
たエージェントを取り込んで実行するエージェント要求
端末10、エージェントを提供するエージェント提供端
末20、エージェント提供端末20によって提供された
エージェントを格納するためのエージェントデータベー
ス31を有するデータベースサーバ30、および、エー
ジェント処理システムを管理する管理サーバ40等を備
えて構成されている。
【0022】ここで、本実施形態において、エージェン
トとは、処理プログラムとデータとを有し自律的に振る
舞うソフトウェアのことをいう。そして、エージェント
は、エージェントの移動先の決定などを行う自律制御
部、他のエージェントを要求するエージェント要求部、
要求先にある他のエージェントと連携して処理を行う連
携部、および、要求先に取り込まれたエージェントが要
求先で実行され、実行結果を含んだ実行後のエージェン
トを他の要求先に対して提供するために実行後のエージ
ェント自身を複製する自己複製部等を備えて構成されて
いる。
【0023】[1.2] エージェント処理システムの
概要構成 [1.2.1] エージェント要求端末の概要構成 図1に示すように、エージェント要求端末10は、分散
処理システムにおいて行われる通信を制御するととも
に、予め定義された特定のプロトコルサービスポートを
通過するデータグラムに対して暗号化・復号化を行うた
めの暗号化専用プロトコルを制御する分散処理通信制御
部11、管理サーバ40に対して管理サーバ40の身元
を保証するための電子証明書を送信するように要求する
とともに、管理サーバ40から送信された管理サーバ4
0の身元を保証するための電子証明書を受信する証明書
受信部17、電子証明書を発行する認証局の公開鍵等を
格納している公開鍵リスト19、証明書受信部17によ
って受信された電子証明書および公開鍵リスト19に基
づいて認証局および管理サーバ40の正当性を認証する
認証部18、要求の対象となるエージェントを取得する
ためにデータベースサーバ30に対して検索条件である
エージェントタイプを送信するエージェント要求部1
2、要求の対象となるエージェントを格納しているエー
ジェントデータベース31のインターフェースを管理サ
ーバ40から取得する要求インターフェース取得部1
3、管理サーバ40から取得したエージェントデータベ
ース31のインターフェースを要求インターフェースリ
ストに登録して管理する要求インターフェース管理部1
4、エージェント要求部12により要求されたエージェ
ントをデータベースサーバ30から取得し、取得したエ
ージェントを起動して実行するエージェント実行部1
6、および、エージェント実行部16によって実行され
たエージェントと既存のサービスプログラム等とを連携
して処理を行うエージェント処理部15等を備えて構成
されている。
【0024】ここで、電子証明書は、認証局(CA:Ce
rtificate Authority)により発行される証明書であ
り、申請者の公開鍵が本物であることを証明するもので
ある。そして、電子証明書には一般に、電子証明書の認
証番号、電子証明書の有効期限、認証局の名称、認証局
の秘密鍵により暗号化されたディジタル署名、申請者名
および申請者の公開鍵等が含まれている。
【0025】また、本実施形態において、エージェント
要求部12によって送信される検索条件のことを、エー
ジェントタイプと呼ぶこととする。そして、エージェン
トタイプは、例えば、「プリンターの故障を直す」等の
ように、エージェントの内容を表すようなものであり、
エージェントを要求する側と提供する側とで事前に決め
ておく必要がある。さらに、エージェントタイプには、
特定のエージェント提供者に関する提供者情報を論理式
を用いて設定することもできる。具体的に説明すると、
例えば、“not A”と設定した場合には、提供者“A”
によって登録されたエージェントを検索の対象から除外
することを表し、“B and C”と設定した場合には、
提供者“B”および“C”によって登録されたエージェ
ントのみを検索の対象とすることを表す。これにより、
例えば、競合他社であるエージェント提供者“X”によ
って提供されたエージェントを取り込みたくないような
場合には、提供者情報として“not X”を設定しておけ
ば、検索の対象から除外され、エージェント要求端末2
0に取り込まれることを防ぐことができる。
【0026】公開鍵リスト19には、認証局を識別する
認証局識別情報および当該認証局の公開鍵等が格納され
ている。なお、後述するエージェント提供端末20の公
開鍵リスト27および管理サーバ40の公開鍵リスト4
7は、上述した公開鍵リスト19の構成と同様に構成さ
れている。また、要求インターフェース管理部14によ
って管理されている要求インターフェースリストには、
当該エージェント要求端末10において既に取得されて
いるエージェントデータベース31のインターフェース
名およびインターフェース等が格納されている。
【0027】また、認証部18は、電子証明書に含まれ
る認証局の名称に基づいて公開鍵リスト19を検索し、
当該認証局の公開鍵を検出する。そして、認証部18
は、検出した公開鍵に基づいて、電子証明書に含まれる
暗号化された認証局のディジタル署名を復号化し、認証
局の正当性が証明された場合には、当該電子証明書に含
まれる申請者の公開鍵が本物であると認証する。なお、
後述するエージェント提供端末20の認証部26および
管理サーバ40の認証部46は、上述した認証部18の
機能と同様の機能を有している。
【0028】[1.2.2] エージェント提供端末の
概要構成 図1に示すように、エージェント提供端末20は、分散
処理システムにおいて行われる通信を制御するととも
に、予め定義された特定のプロトコルサービスポートを
通過するデータグラムに対して暗号化・復号化を行うた
めの暗号化専用プロトコルを制御する分散処理通信制御
部21、管理サーバ40に対して管理サーバ40の身元
を保証するための電子証明書を送信するように要求する
とともに、管理サーバ40から送信された管理サーバ4
0の身元を保証するための電子証明書を受信する証明書
受信部25、電子証明書を発行する認証局の公開鍵等を
格納している公開鍵リスト27、証明書受信部25によ
って受信された電子証明書および公開鍵リスト27に基
づいて認証局および管理サーバ40の正当性を認証する
認証部26、提供の対象となるエージェントを格納して
いるエージェントデータベース31のインターフェース
を管理サーバ40から取得する提供インターフェース取
得部22、管理サーバ40から取得されたエージェント
データベース31のインターフェースを提供インターフ
ェースリストに登録して管理する提供インターフェース
管理部23、および、提供の対象となるエージェントを
データベースサーバ30に対して送信するエージェント
提供部24等を備えて構成されている。ここで、提供イ
ンターフェース管理部23によって管理されている提供
インターフェースリストには、当該エージェント提供端
末20において、既に取得されているエージェントデー
タベース31のインターフェース名およびインターフェ
ース等の提供インターフェース情報が格納されている。
【0029】また、エージェント提供端末20は、提供
の対象となるエージェントを特定のエージェント要求端
末10に対してのみ提供することができる。具体的に
は、提供の対象となるエージェントには、提供先に関す
る属性情報を持たせており、特定のエージェント要求端
末10に対してのみ提供する場合と、不特定のエージェ
ント要求端末10に対して提供する場合とを区別してい
る。例えば、エージェントを特定のエージェント要求端
末10に対してのみ提供する場合には、提供先に関する
属性情報として、エージェント要求端末10を特定する
ための情報および特定のエージェント要求端末10がエ
ージェントを受信したときに当該エージェントをエージ
ェントデータベース31から削除することを示す属性で
ある“take”を持たせる。一方、エージェントを不特定
のエージェント要求端末10に対して提供する場合に
は、提供先に関する属性情報として、エージェント要求
端末10がエージェントを受信した後も当該エージェン
トをエージェントデータベース31に残しておくことを
示す属性である“read”を持たせる。なお、公開鍵リス
ト27の構成および認証部26の機能は、前述したエー
ジェント要求端末10の公開鍵リスト19の構成および
認証部18の機能と同様である。
【0030】[1.2.3] データベースサーバの概
要構成 図1に示すように、データベースサーバ30は、エージ
ェントデータベース31等を備えて構成されており、エ
ージェントデータベース31は、分散処理システムにお
いて行われる通信を制御するとともに、予め定義された
特定のプロトコルサービスポートを通過するデータグラ
ムに対して暗号化・復号化を行うための暗号化専用プロ
トコルを制御する分散処理通信制御部32、エージェン
トデータベース31の利用者および利用内容を制御する
利用制御情報を格納するアクセス制御リスト36、アク
セス制御リスト36に基づいてエージェントデータベー
ス31へのアクセスを制御するアクセス制御部35、格
納されたエージェントの登録を管理サーバ40に対して
行うエージェント登録部33、および、エージェントの
格納および提供等を制御するエージェント制御部34等
を備えて構成されている。
【0031】ここで、エージェントデータベース31の
インターフェースについて説明する。エージェントデー
タベース31のインターフェースは、エージェントデー
タベース31ごとに異なっている。したがって、エージ
ェント要求端末10およびエージェント提供端末20等
から新たなエージェントデータベース31に対してアク
セスする場合には、当該エージェントデータベース31
に固有のインターフェースを取得しないとアクセスする
ことができない。また、エージェントデータベース31
は、エージェントタイプをキーとするデータベースであ
り、エージェントタイプに対応するエージェント等のエ
ージェント情報が格納されている。
【0032】また、アクセス制御リスト36は、エージ
ェントデータベース31を利用するアクセス主体および
当該アクセス主体の利用内容等を含んだ利用制御情報が
格納されている。そして、アクセス制御部35は、アク
セス制御リスト36に格納されているアクセス主体から
エージェントデータベース31に対するアクセス要求を
受信した場合には、当該アクセス主体に対応した利用内
容に基づいてアクセスを制御する。具体的には、例え
ば、アクセス主体として“○○の署名を有する要求
者”、アクション内容として“エージェントの読み出し
を許可する”などのように設定されている場合に、アク
セス制御部35が、要求者のディジタル署名が“○○”
であるエージェント要求端末10から送信されたエージ
ェントの読み出し要求を受信したときには、当該エージ
ェントをエージェントデータベース31から読み出すこ
とを許可するとともに、エージェント制御部31に対し
てエージェントを読み出させる旨の制御信号を送信す
る。一方、アクセス制御部35が、要求者のディジタル
署名が“××”であるエージェント要求端末10から送
信されたエージェントの読み出し要求を受信したときに
は、当該エージェントをエージェントデータベース31
から読み出すことを禁止するとともに、エージェント要
求端末10に対してエージェントの読み出しができない
旨のメッセージ信号を送信する。アクセス主体の対象と
しては、エージェント要求端末10、エージェント提供
端末20およびエージェント等が該当し、利用内容とし
ては、エージェントデータベース31に対する書き込み
および読み出し等が該当する。
【0033】また、エージェント登録部33は、エージ
ェント制御部34によって提供対象となるエージェント
が新たに格納された場合に、新たに登録されたエージェ
ント情報として当該エージェントのエージェントタイプ
および当該エージェントを格納したエージェントデータ
ベース31の名称等を管理サーバ40に対して送信す
る。そして、エージェント登録部33は、エージェント
制御部34によってエージェントが削除された場合に、
削除されたエージェント情報として当該エージェントの
エージェントタイプおよび当該エージェントを格納して
いたエージェントデータベース31の名称等を管理サー
バ40に対して送信する。
【0034】また、エージェント制御部34は、要求の
対象となるエージェントをエージェント要求端末10に
対して送信した後に当該エージェントに含まれている提
供先に関する属性情報に応じて、当該エージェントを削
除するか否かを判断する。具体的には、例えば、属性が
上述した“take”である場合に、エージェント制御部3
4は、要求の対象となるエージェントをエージェント要
求端末10に対して送信した後に当該エージェントをエ
ージェントデータベース31から削除する。一方、属性
が上述した“read”である場合に、エージェント制御部
34は、要求の対象となるエージェントを複製し、複製
したエージェントをエージェント要求端末10に対して
送信する。
【0035】[1.2.4] 管理サーバの概要構成 図1に示すように、管理サーバ40は、分散処理システ
ムにおいて行われる通信を制御するとともに、予め定義
された特定のプロトコルサービスポートを通過するデー
タグラムに対して暗号化・復号化を行うための暗号化専
用プロトコルを制御する分散処理通信制御部41、エー
ジェント要求端末10あるいはエージェント提供端末2
0に対してエージェント要求端末10あるいはエージェ
ント提供端末20の身元を保証するための電子証明書を
送信するように要求するとともに、エージェント要求端
末10あるいはエージェント提供端末20から送信され
たエージェント要求端末10あるいはエージェント提供
端末20の身元を保証するための電子証明書を受信する
証明書受信部45、電子証明書を発行する認証局の公開
鍵等を格納している公開鍵リスト47、証明書受信部4
5によって受信された電子証明書および公開鍵リスト4
7に基づいて認証局および、エージェント要求端末10
あるいはエージェント提供端末20の正当性を認証する
認証部46、エージェントデータベース31の利用者お
よび利用内容を制御させる利用制御情報を格納するアク
セス制御リスト49、アクセス制御リスト49に基づい
てエージェントデータベース31へのアクセスを制御す
るアクセス制御部48、エージェント要求端末10から
リクエストされたエージェントをリクエスト待ちリスト
に登録して管理するリクエスト管理部42、データベー
スサーバ30に格納されているエージェントをエージェ
ントリストに登録して管理するエージェント管理部4
3、エージェントを格納しているエージェントデータベ
ース31のインターフェースを提供するインターフェー
ス提供部44等を備えて構成されている。
【0036】ここで、リクエスト管理部42によって管
理されているリクエスト待ちリストには、エージェント
要求端末10から要求された未登録であるエージェント
のエージェントタイプおよびエージェント要求端末名等
のリクエスト情報が格納されている。また、エージェン
ト管理部43によって管理されているエージェントリス
トには、エージェントタイプおよび当該エージェントタ
イプが登録されているエージェントデータベース名等の
エージェント管理情報が格納されている。
【0037】また、アクセス制御リスト36は、アクセ
スの対象となるエージェントデータベースを識別するた
めのエージェントデータベース情報、エージェントデー
タベース31を利用するアクセス主体および当該アクセ
ス主体の利用内容等を含んだ利用制御情報が格納されて
いる。そして、アクセス制御部35は、アクセス制御リ
スト36に格納されているエージェントデータベース情
報に該当するエージェントデータベース31のインター
フェースに対するアクセス要求を当該エージェントデー
タベース情報に対応するアクセス主体から受信した場合
には、当該アクセス主体に対応する利用内容に基づいて
アクセスの制御を行う。具体的には、例えば、エージェ
ントデータベース名として“A”、アクセス主体として
“○○の署名を有する提供者”、利用内容として“イン
ターフェースの取得を許可する”などのように設定され
ている場合に、アクセス制御部35が、提供者のディジ
タル署名が“○○”であるエージェント提供端末20か
ら送信されたエージェントデータベース名が“A”であ
るエージェントデータベース31のインターフェース取
得要求を受信したときには、当該インターフェースをイ
ンターフェース提供部44から取得することを許可する
とともに、インターフェース提供部44に対してインタ
ーフェースを提供させる旨の制御信号を送信する。一
方、アクセス制御部35が、提供者のディジタル署名が
“××”であるエージェント提供端末20から送信され
たエージェントデータベース名が“A”であるエージェ
ントデータベース31のインターフェース取得要求を受
信したときには、当該インターフェースをインターフェ
ース提供部44から取得することを禁止するとともに、
エージェント提供端末20に対してインターフェースの
取得ができない旨のメッセージ信号を送信する。アクセ
ス主体の対象としては、エージェント要求端末10、エ
ージェント提供端末20およびエージェント等が該当
し、利用内容としては、エージェントデータベース31
のインターフェースの取得等が該当する。
【0038】また、エージェント管理部43は、エージ
ェントデータベース31から受信したエージェントデー
タベース31に新たに登録されたエージェントのエージ
ェント情報に基づいて、エージェントリストに対して新
たなエージェント管理情報を登録したり、エージェント
データベース31から受信したエージェントデータベー
ス31から削除されたエージェントのエージェント情報
に基づいて、エージェントリストから該当するエージェ
ント管理情報を削除する。さらに、エージェント管理部
43は、エージェント要求端末10から受信したエージ
ェントタイプに基づいて、当該エージェントが格納され
ているエージェントデータベース31の名称を検出し、
エージェント要求端末10に対して送信する。そして、
上述の検出においてデータベースサーバ31の名称が複
数検出された場合に、エージェント管理部43は、予め
定められた選択ルールにしたがって、複数のエージェン
トデータベース31の中から1つのエージェントデータ
ベース31を選択し、選択したエージェントデータベー
ス31の名称をエージェント要求端末10に対して送信
する。ここで、予め定められた選択ルールとは、例え
ば、「格納サイズが最小であるエージェント」あるいは
「特定の提供者(社)によって提供されたエージェン
ト」等のようなルールをいい、エージェントを管理する
側で任意に設定できるようになっている。なお、公開鍵
リスト47の構成および認証部46の機能は、前述した
エージェント要求端末10の公開鍵リスト19の構成お
よび認証部18の機能と同様である。
【0039】[1.3] エージェント要求端末のハー
ドウェア構成 また、図2を参照してエージェント要求端末10のハー
ドウェア構成を説明する。図2に示すように、エージェ
ント要求端末10は、演算処理および制御処理などを統
括して行う中央処理装置(CPU)51と、各種制御用
のプログラムを記憶した読み出し専用記憶装置(RO
M)53と、稼働中のプログラムおよびデータなどを一
時的に記憶する主記憶装置(RAM)52と、上述した
分散処理制御部11、エージェント要求部12、要求イ
ンターフェース取得部13、要求インターフェース管理
部14、エージェント処理部15、エージェント実行部
16証明書受信部17および認証部18を制御するため
のプログラムなどを記憶している補助記憶装置(HD
D)54と、外部装置であるエージェント提供端末2
0、データベースサーバ30および管理サーバ40など
と通信回線などを介して接続する際に、接続用のインタ
ーフェースとなる通信制御装置55と、各種データを入
力するためのキーボード56と、処理結果等を表示する
ディスプレイ装置57とを備えて構成されている。ま
た、CPU51、RAM52、ROM53、HDD5
4、通信制御装置55、キーボード56およびディスプ
レイ装置57は、バス(BUS)58を介して相互に接
続されている。なお、エージェント提供端末20、デー
タベースサーバ30および管理サーバ40のハードウェ
ア構成もエージェント要求端末10と同様に構成されて
いる。
【0040】[2] 実施形態の動作 [2.1] エージェントを提供する際の動作 図3は、エージェント提供端末20において、提供の対
象となるエージェントをエージェントデータベース31
に対して登録する際の動作例をシーケンス図に示したも
のである。まず、エージェント提供端末20のエージェ
ント提供部24は、これからエージェントを提供するエ
ージェントデータベース31のインターフェースが、提
供インターフェースリストに登録されているか否かを判
断する。そして、エージェント提供部24によって、当
該インターフェースが提供インターフェースリストに登
録されていると判断された場合には、エージェント提供
部24は、提供インターフェース管理部23から当該イ
ンターフェースを取得し、取得したインターフェースを
介して、提供する対象となるエージェントをエージェン
トデータベース31に対して送信する(ステップS
9)。
【0041】一方、エージェント提供部24によって、
これからエージェントを提供するエージェントデータベ
ース31のインターフェースが提供インターフェースリ
ストに登録されていないと判断された場合には、管理サ
ーバ40からインターフェースの提供を受けるため以下
の処理を行う。まず、エージェント提供端末20は、管
理サーバ40の身元を保証させるために、例えば、電子
証明書をエージェント提供端末20に対して送信するよ
うに管理サーバ40に対して要求する(ステップS
1)。管理サーバ40では、電子証明書をエージェント
提供端末20に対して送信するとともに、エージェント
提供端末20の身元を保証する電子証明書を管理サーバ
40に対して送信するようにエージェント提供端末20
に対して要求する(ステップS2)。
【0042】エージェント提供端末20の認証部26で
は、受信した管理サーバ40の電子証明書に基づいて管
理サーバ40の正当性を認識する(ステップS3)。具
体的に説明すると、認証部26は、管理サーバ40の電
子証明書に含まれる認証局の名称に基づいて公開鍵リス
ト27を検索し、認証局の公開鍵を検出する。次に、認
証部26は、検出した認証局の公開鍵を用いて認証局の
ディジタル署名を解読し、電子証明書に含まれている管
理サーバ40の公開鍵が本物であることを確認する。
【0043】管理サーバ40の正当性を認証したエージ
ェント提供端末20は、エージェント提供端末20の電
子証明書を管理サーバ40に対して送信するとともに、
取得したいインターフェースを有するエージェントデー
タベースの名称を送信する(ステップS4)。管理サー
バ40の認証部46は、上述したエージェント提供端末
20の認証部26と同様にして、受信したエージェント
提供端末20の電子証明書に基づいてエージェント提供
端末20の正当性を認識する(ステップS5)。
【0044】次に、管理サーバ40のアクセス制御部4
8は、受信したエージェントデータベース31の名称お
よびエージェント提供端末情報に基づいてアクセス制御
リスト49を検索し、当該エージェントデータベース3
1がアクセス制御の対象となっているか否かを判断す
る。そして、アクセス制御部48によって、当該エージ
ェントデータベース31がアクセス制御の対象になって
いると判断された場合には、アクセス制御部48がアク
セス制御リスト49の利用内容に基づいてアクセスの制
御を行う(ステップS6)。ここで、例えば、利用内容
が“インターフェースの取得を不許可とする”と設定さ
れている場合には、エージェント提供端末20は、イン
ターフェースを取得することができない。
【0045】次に、管理サーバ40のインターフェース
提供部44は、エージェント提供端末10から受信した
エージェントデータベースの名称に基づいてインターフ
ェースを検出し(ステップS7)、検出したインターフ
ェースをエージェント提供端末20に対して送信する
(ステップS8)。そして、エージェント提供部24
は、取得したインターフェースを介して、提供する対象
となるエージェントをエージェントデータベース31に
対して送信する(ステップS9)。
【0046】[2.2] エージェントデータベースの
インターフェースを取得する際の動作 エージェントデータベース31のインターフェースは、
エージェントデータベース31ごとに異なっているた
め、エージェント要求端末10が、初めてアクセスする
エージェントデータベース31からエージェントを取得
する場合には、当該エージェントデータベース31のイ
ンターフェースを予め取得しておく必要がある。
【0047】また、エージェントデータベース31のイ
ンターフェースを取得する場合には、エージェントが既
に登録されていないとエージェントデータベース31を
特定することができないため、インターフェースを取得
することができない。したがってエージェントの登録状
況によって処理手順が異なる。そこで、以下の動作説明
において、エージェントがエージェントデータベース3
1に対して既に登録されている場合と、エージェントが
エージェントデータベース31に対して未登録である場
合とにわけて説明をする。
【0048】[2.2.1] エージェントが既に登録
されている場合 図4は、エージェントがデータベースサーバ30に対し
て既に登録されている場合に行われるエージェントデー
タベースのインターフェースを取得する際の動作例をシ
ーケンス図で示したものである。まず、図4に示すよう
に、エージェント要求端末10は、管理サーバ40の身
元を保証させるために、例えば、電子証明書をエージェ
ント要求端末10に対して送信するように管理サーバ4
0に対して要求する(ステップS11)。管理サーバ4
0では、管理サーバ40の電子証明書をエージェント要
求端末10に対して送信するとともに、エージェント要
求端末10の身元を保証する電子証明書を管理サーバ4
0に対して送信するようにエージェント要求端末10に
対して要求する(ステップS12)。
【0049】エージェント要求端末10の認証部18
は、受信した管理サーバ40の電子証明書に基づいて管
理サーバ40の正当性を認識する(ステップS13)。
具体的に説明すると、認証部18は、管理サーバ40の
電子証明書に含まれる認証局の名称に基づいて公開鍵リ
スト19を検索し、認証局の公開鍵を検出する。次に、
認証部18は、検出した認証局の公開鍵を用いて認証局
のディジタル署名を解読し、電子証明書に含まれている
管理サーバ40の公開鍵が本物であることを確認する。
【0050】管理サーバ40の正当性を認証したエージ
ェント要求端末10は、エージェント要求端末10の電
子証明書を管理サーバ40に対して送信するとともに、
要求の対象となるエージェントが格納されているエージ
ェントデータベース31の名称を取得するために、管理
サーバ40に対してエージェントタイプおよびエージェ
ント要求端末名等を送信する(ステップS14)。管理
サーバ40の認証部46は、上述したエージェント要求
端末10の認証部18と同様にして、受信したエージェ
ント要求端末10の電子証明書に基づいてエージェント
要求端末10の正当性を認識する(ステップS15)。
【0051】次に、管理サーバ40のエージェント管理
部43は、要求の対象となるエージェントが格納された
エージェントデータベース31の名称を検出するため
に、受信したエージェントタイプをキーにしてエージェ
ントリストを検索する(ステップS16)。そして、管
理サーバ40のアクセス制御部48は、検出したエージ
ェントデータベース31の名称および受信したエージェ
ント要求端末情報に基づいてアクセス制御リスト49を
検索して、検出したエージェントデータベース31の名
称を有するエージェントデータベース31がアクセス制
御の対象となっているか否かを判断する。そして、アク
セス制御部48によって、当該エージェントデータベー
ス31がアクセス制御の対象になっていると判断された
場合には、アクセス制御部48がアクセス制御リスト4
9の利用内容に基づいてアクセスの制御を行う(ステッ
プS17)。ここで、例えば、利用内容が“インターフ
ェースの取得を不許可とする”と設定されている場合に
は、エージェント要求端末10は、インターフェースを
取得することができない。
【0052】エージェント管理部43は、検出したエー
ジェントデータベース31の名称をエージェント要求端
末10に対して送信する(ステップS18)。次に、エ
ージェント要求端末10のエージェント要求部12は、
これからエージェントを要求するエージェントデータベ
ース31のインターフェースが、要求インターフェース
リストに登録されているか否かを判断する(ステップS
19)。ステップS19の判断において、エージェント
要求部12によって、当該インターフェースが要求イン
ターフェースリストに登録されていると判断された場合
に(ステップS19;Yes)、エージェント要求部1
2は、要求インターフェース管理部14から当該インタ
ーフェースを取得する(ステップS20)。そして、取
得したインターフェースを介して、要求の対象となるエ
ージェントをエージェントデータベース31から取得す
るためのエージェント取得処理を行う(ステップS2
1)。なお、エージェント取得処理については、後述す
る。
【0053】一方、ステップS19の判断において、エ
ージェント要求部12によって、これからエージェント
を要求するエージェントデータベース31のインターフ
ェースが要求インターフェースリストに登録されていな
いと判断された場合に(ステップS19;No)、エー
ジェント要求部12は、管理サーバ40のインターフェ
ース提供部44に対して、インターフェースを提供する
ように要求し、インターフェース提供部44によって提
供されたインターフェースを取得する(ステップS2
2)。そして、処理をステップS21に移行してエージ
ェント取得処理を行う。
【0054】[2.2.2] エージェントが未登録で
ある場合 図5は、エージェントがデータベースサーバ30に対し
て未登録である場合に行われるエージェントデータベー
ス31のインターフェースを取得する際の動作例をシー
ケンス図で示したものである。まず、図5に示すよう
に、エージェント要求端末10は、管理サーバ40の身
元を保証するために、例えば、電子証明書をエージェン
ト要求端末10に対して送信するように管理サーバ40
に対して要求する(ステップS31)。管理サーバ40
は、管理サーバ40の電子証明書をエージェント要求端
末10に対して送信するとともに、エージェント要求端
末10の身元を保証する電子証明書を管理サーバ40に
対して送信するようにエージェント要求端末10に対し
て要求する(ステップS32)。
【0055】エージェント要求端末10の認証部18
は、受信した管理サーバ40の電子証明書に基づいて管
理サーバ40の正当性を認識する(ステップS33)。
具体的に説明すると、認証部18は、管理サーバ40の
電子証明書に含まれる認証局の名称に基づいて公開鍵リ
スト19を検索し、認証局の公開鍵を検出する。次に、
認証部18は、検出した認証局の公開鍵を用いて認証局
のディジタル署名を解読し、電子証明書に含まれている
管理サーバ40の公開鍵が本物であることを確認する。
【0056】管理サーバ40の正当性を認証したエージ
ェント要求端末10は、エージェント要求端末10の電
子証明書を管理サーバ40に対して送信するとともに、
要求の対象となるエージェントが格納されているエージ
ェントデータベース31の名称を取得するために、管理
サーバ40に対してエージェントタイプおよびエージェ
ント要求端末名等を送信する(ステップS34)。管理
サーバ40の認証部46は、上述したエージェント要求
端末10の認証部18と同様にして、受信したエージェ
ント要求端末10の電子証明書に基づいて要求者の正当
性を認識する(ステップS35)。
【0057】次に、管理サーバ40のエージェント管理
部43は、要求の対象となるエージェントが格納された
エージェントデータベース31の名称を検出するため
に、受信したエージェントタイプをキーにしてエージェ
ントリストを検索する(ステップS36)。そして、管
理サーバ40のアクセス制御部48は、検出したエージ
ェントデータベース31の名称および受信したエージェ
ント要求端末情報に基づいてアクセス制御リスト49を
検索して、検出したエージェントデータベース31の名
称を有するエージェントデータベース31がアクセス制
御の対象となっているか否かを判断する。そして、アク
セス制御部48によって、当該エージェントデータベー
ス31がアクセス制御の対象になっていると判断された
場合には、アクセス制御部48がアクセス制御リスト4
9の利用内容に基づいてアクセスの制御を行う(ステッ
プS37)。
【0058】ステップS37の検索において、エージェ
ント管理部43が、エージェントリストから該当するエ
ージェントデータベース31の名称を検出することがで
きなかった場合には、エージェント要求端末10に対し
て、エージェントが未登録である旨を通知する(ステッ
プS38)。そして、リクエスト管理部42では、未登
録であるエージェントのエージェントタイプおよびエー
ジェント要求端末名等をリクエスト情報としてリクエス
ト待ちリストに対して登録する(ステップS39)。
【0059】次に、前述した[2.1]エージェントを
提供する際の動作処理によって、エージェント提供端末
20から新たなエージェントがエージェントデータベー
ス31に登録されると、エージェント登録部33は、新
たに登録されたエージェントのエージェントタイプおよ
び当該エージェントを格納しているエージェントデータ
ベース31の名称等を管理サーバ40に対して送信する
(ステップS40)。管理サーバ40のエージェント管
理部43では、エージェント登録部33から受信したエ
ージェントタイプおよびエージェントデータベース31
の名称等をエージェント管理情報としてエージェントリ
ストに対して登録する。さらに、管理サーバ40のリク
エスト管理部42では、エージェント登録部33から受
信したエージェントタイプに基づいて、リクエスト待ち
リストを検索し、新たに登録されたエージェントがエー
ジェント要求端末10によってリクエストされているか
否かを判断する(ステップS41)。ステップS41の
判断において、リクエスト管理部42によって、新たに
登録されたエージェントがエージェント要求端末10に
よりリクエストされていると判断された場合に、エージ
ェント管理部43は、リクエストをしているエージェン
ト要求端末10に対して、リクエストをしていたエージ
ェントが登録された旨、および、新たに登録されたエー
ジェントを格納しているエージェントデータベース31
の名称等を送信する(ステップS42)。
【0060】次に、エージェント要求端末10のエージ
ェント要求部12は、新たに登録されたエージェントを
格納しているエージェントデータベース31のインター
フェースが、要求インターフェースリストに登録されて
いるか否かを判断する(ステップS43)。ステップS
43の判断において、エージェント要求部12によっ
て、当該インターフェースが要求インターフェースリス
トに登録されていると判断された場合に(ステップS4
3;Yes)、エージェント要求部12は、要求インタ
ーフェース管理部14から当該インターフェースを取得
する(ステップS44)。そして、取得したインターフ
ェースを介して、要求の対象となるエージェントをエー
ジェントデータベース31から取得するためのエージェ
ント取得処理を行う(ステップS45)。なお、エージ
ェント取得処理については、後述する。
【0061】一方、ステップS43の判断において、エ
ージェント要求部12によって、新たに登録されたエー
ジェントを格納しているエージェントデータベース31
のインターフェースが、要求インターフェースリストに
登録されていないと判断された場合に(ステップS4
3;No)、エージェント要求部12は、管理サーバ4
0のインターフェース提供部44に対して、インターフ
ェースを提供するように要求し、インターフェース提供
部44によって提供されたインターフェースを取得する
(ステップS46)。そして、処理をステップS45に
移行してエージェント取得処理を行う。
【0062】[2.3] エージェントを取得する際の
動作 図6は、エージェント要求端末10において、要求の対
象となるエージェントを、エージェントデータベース3
1から取得する際の動作例をシーケンス図で示したもの
である。図6に示すように、エージェント要求端末10
は、前述した[2.2]エージェントデータベース31
のインターフェースを取得する際の動作処理によって、
管理サーバ40からインターフェースを取得する(ステ
ップS50)。そして、エージェント要求端末10のエ
ージェント要求部12は、要求の対象となるエージェン
トを取得するために、エージェントデータベース31に
対してエージェントタイプおよびエージェント要求端末
情報を送信する(ステップS51)。ここで、エージェ
ントタイプには、特定のエージェント提供者に関する提
供者情報の論理式を設定することができる。
【0063】次に、エージェントデータベース31のア
クセス制御部35は、受信したエージェント要求端末情
報に基づいてアクセス制御リスト36を検索して、当該
エージェント要求端末情報を有するエージェント要求端
末10がアクセス制御の対象となっているか否かを判断
する。そして、アクセス制御部35によって、当該エー
ジェント要求端末10がアクセス制御の対象になってい
ると判断された場合には、アクセス制御部35がアクセ
ス制御リスト36の利用内容に基づいてアクセスの制御
を行う(ステップS52)。ここで、例えば、利用内容
が“エージェントの取得を不許可とする”と設定されて
いる場合には、エージェント要求端末10は、エージェ
ントを取得することができない。
【0064】次に、エージェントデータベース31のエ
ージェント制御部34は、受信したエージェントタイプ
をキーにしてエージェントデータベース31に格納され
ているエージェントを検索し、要求の対象となるエージ
ェントを検出する(ステップS53)。ここで、エージ
ェントタイプに提供者情報の論理式が設定されている場
合には、エージェント制御部34は、受信したエージェ
ントタイプに加え提供者情報の論理式も検索キーに含
め、エージェントデータベース31に格納されているエ
ージェントを検索する。具体的に説明すると、例えば、
エージェントタイプに“プリンターの故障を直す”とい
う設定の他に論理式“not A”が設定された場合には、
“A”以外のエージェント提供者によって提供された
“プリンターの故障を直す”エージェントが検出され
る。
【0065】エージェント制御部34は、検出したエー
ジェントをエージェント要求端末10に対して送信する
(ステップS54)。ここで、エージェント制御部34
は、送信したエージェントがエージェント要求端末10
によってリクエストされていた場合には、当該エージェ
ントに関するリクエスト情報を管理サーバ40のリクエ
スト待ちリストから削除させるための制御信号を管理サ
ーバ40に対して送信する。さらに、エージェント制御
部34は、エージェント要求端末10に対して送信した
エージェントに含まれている提供先に関する属性情報に
基づいて、当該エージェントをエージェントデータベー
ス31から削除するか否かを判断する(ステップS5
5)。ステップS55の判断において、エージェント制
御部34によって、エージェント要求端末10に対して
送信されたエージェントがエージェントデータベース3
1から削除されるエージェントであると判断された場合
に(ステップS55;Yes)、エージェント制御部3
4は、エージェントデータベース31から当該エージェ
ントを削除する(ステップS56)。そして、エージェ
ント登録部33は、削除されたエージェント情報として
当該エージェントのエージェントタイプおよび当該エー
ジェントを格納していたエージェントデータベース31
の名称等を管理サーバ40に対して送信する。そして、
管理サーバ40のエージェント管理部43は、エージェ
ントデータベース31から受信した当該エージェント情
報に基づいてエージェントリストから削除の対象となる
エージェント管理情報を削除する(ステップS57)。
また、エージェントを取得したエージェント要求端末1
0では、エージェント実行部16によって、取得したエ
ージェントが起動され、エージェント処理部15によっ
て既存のプログラムと連携して処理が行われることによ
りエージェントが実行される(ステップS58)。
【0066】[1.3] 実施形態の効果 上述したように、認証部18,26,46によって、通
信相手の電子証明書を解読し、正当性が確認できない場
合には、エージェント処理システムを利用することがで
きないため、高いセキュリティを確保することができ
る。さらに、アクセス制御部35,48によって、管理
者の任意にアクセス制御を設定することができるため、
より高いセキュリティを確保することができる。また、
エージェント要求端末10においてエージェントを取り
込む際に、エージェントの検索条件(エージェントタイ
プ)に、取り込みたくないエージェント提供者を指定す
ることができるため、エージェント要求者にとっては、
より安全なアクセス制御が可能となる。
【0067】[1.4] 実施形態の変形例 [1.4.1] 第1変形例 なお、上述した実施形態において、アクセス制御部3
5,48およびアクセス制御リスト36,49は、エー
ジェントデータベース31および管理サーバ40のみに
備えられているが、エージェント要求端末10およびエ
ージェント提供端末20に備えてもよい。本第1変形例
におけるアクセス制限リスト36の構成について図7を
参照して説明する。アクセス制限リスト(ACL)は、
インターフェースの取得の可否を制御するためのアクセ
ス制御リストACL1と、インターフェースを取得した
後にエージェントを利用する際の処理を制御するための
アクセス制御リストACL2とを有する。具体的に説明
すると、アクセス制御リストACL1は、アクセス主体
と、当該アクセス主体がインターフェースを取得するこ
とができるか否かのデータとを格納している。例えば、
図7に示されるアクセス制御リストACL1では、アク
セス主体が“端末X”、“端末Y”および“認証局Aの
署名があるもの”である場合にはインターフェースを取
得することができるが、アクセス主体が“端末Z”であ
る場合にはインターフェースを取得することができない
ことを示している。また、アクセス制御リストACL2
は、アクセス主体と、当該アクセス主体がエージェント
に対して利用できる処理内容とを格納している。例え
ば、図7に示されるアクセス制御リストACL2では、
アクセス主体が“端末X”である場合には“read”処理
および“take”処理が可能となりり、アクセス主体が
“端末Y”である場合には、“write”処理が可能とな
ることを示している。
【0068】次に、本第1変形例における動作例を図7
を参照して説明する。まず、エージェントデータベース
31が管理サーバ40に対してインターフェースIFを
登録する場合には、インターフェースIFに加えてアク
セス制御リストACLも登録する(ステップS61)。
次に、端末名Xであるエージェント要求端末10からイ
ンターフェースIFの取得要求を受信した管理サーバ4
0では、アクセス制御リストACL1に基づいてインタ
ーフェースIFの取得可否チェックを行い、端末Xが取
得可能であることを確認した後、インターフェースIF
と、アクセス制御リストACL2のうちアクセス主体が
端末名Xである部分のアクセス制御リストACL21と
を端末名Xであるエージェント要求端末10に対して送
信する(ステップS62)。端末名Xであるエージェン
ト要求端末10では、受信したインターフェースIFを
要求インターフェース管理部14に対して格納するとと
もに、アクセス制御リストACL21を図示しないアク
セス制御リストに格納する。そして、端末名Xであるエ
ージェント要求端末10においてインターフェースIF
を介してエージェントを取得する場合には、図示しない
アクセス制御部が、アクセス制御リストに基づいて利用
できる処理の内容をチェックし、処理の内容が“read”
および“take”以外である場合には、エージェントデー
タベース31に対するアクセスを制限する。このよう
に、エージェント要求端末10にアクセス制御部および
アクセス制御リストを備えることによって、アクセスチ
ェックがローカル側であるエージェント要求端末10で
行えるため、エージェントデータベース31の負荷を軽
減することができる。なお、エージェント提供端末20
においても上述したエージェント要求端末10と同様に
して処理を行うことが可能である。
【0069】[1.4.2] 第2変形例 また、上述した実施形態においては、認証部による認証
およびアクセス制御部によるアクセスチェックによって
アクセスの信頼性を確保することはできるが、通信路上
における盗聴および改竄からの安全性については確保さ
れていない。そこで、上述した実施形態において説明し
た各端末および各サーバの認証部によって双方の信頼性
が確保されてから各種の情報を送受信する場合に、分散
処理通信制御部において以下の処理をすることが好まし
い。まず、送信する場合には、分散処理通信制御部にお
いて、送信内容を自分の秘密鍵を用いて暗号化し、さら
に相手の公開鍵を用いて暗号化する。次に、このように
暗号化された内容を受信した場合には、分散処理通信制
御部において、自分の秘密鍵を用いて復号し、さらに相
手の公開鍵で復号する。自分の秘密鍵で復号することに
より盗聴への対策が可能となり、相手の公開鍵で復号す
ることにより改竄への対策が可能となる。さらに、相手
の公開鍵で復号することにより認証も同時に行うことが
可能となる。
【0070】[1.4.3] 第3変形例 また、上述した実施形態において、認証部18,26,
46が認証する証明書として認証局が発行した電子証明
書を用いているが、これに限る必要はなく、相手の身元
が保証されるものであれば他のものでもよい。例えば、
予めお互いが信用できることを確認した上でお互いの公
開鍵を交換し、その公開鍵を用いて身元を保証するよう
にしてもよい。
【0071】[1.4.4] 第4変形例 また、上述した実施形態においては、エージェントデー
タベース31は、データベースサーバ30に格納されて
いるが、エージェントデータベース31は、管理サーバ
40あるいはエージェント提供端末20等に格納されて
いてもよい。要するに、エージェントデータベース31
は、エージェント提供端末20から提供されたエージェ
ントを記憶し、記憶したエージェントのエージェント情
報を管理サーバ40に対して登録して管理されることが
可能な構成になっていれば、どの様な端末に格納されて
いてもよいし、上述の様に構成されている端末が複数台
あってもよい。
【0072】[1.4.5] 第5変形例 また、上述した実施形態のハードウェア構成において、
エージェント要求端末10、データベースサーバ30お
よび管理サーバ40は、必ずしもパソコンやサーバなど
の端末装置である必要はなく、プリンターなどの装置で
あってもよい。この場合、プリンターなどの装置は、少
なくともCPU51、RAM52、ROM53および通
信制御装置55等を備えて構成されていればよく、HD
D54は、RAM52等により代用すればよい。但し、
データベースサーバ30および管理サーバ40に関して
は、HDD54を備えていたほうが好ましい。また、エ
ージェント提供端末20は、携帯電話などの装置であっ
てもよい。この場合、携帯電話などの装置は、少なくと
もCPU51、RAM52、ROM53、通信制御装置
55、入力装置および表示装置等を備えて構成されてい
ればよい。
【0073】[1.4.6] 第6変形例 また、上述した実施形態において、エージェントを登録
するエージェントデータベース31は、エージェント提
供端末20によって指定されていたが、エージェント要
求端末10が指定することも可能である。この場合に
は、各端末において以下のようにエージェントが取り扱
われる。まず、エージェント要求端末10は、要求の対
象となるエージェントのエージェントタイプをリクエス
ト情報としてエージェント要求端末10が指定したエー
ジェントデータベース31に対して登録する。登録され
たリクエスト情報は、管理サーバ40のリクエスト管理
リストに対して登録される。次に、エージェント提供端
末20は、提供する対象となるエージェントのエージェ
ントタイプに基づいて、管理サーバ40のリクエスト管
理リストを検索し、検出されたリクエスト情報が登録さ
れているエージェントデータベース名を取得する。次
に、エージェント提供端末20は、取得したエージェン
トデータベース名に基づいてエージェントデータベース
31を検出し、提供する対象となるエージェントを当該
エージェントデータベース31に対して送信する。ここ
で、エージェント提供端末20が、リクエスト管理リス
トからリクエスト情報を検出できなかった場合には、管
理サーバ40のエージェント管理リストに対してエージ
ェントタイプおよびエージェント提供端末名等を登録す
る。そして、管理サーバ40では、エージェント要求端
末10からリクエスト情報が登録されるたびにエージェ
ント管理リストを検索し、一致した場合には、提供する
対象となるエージェントをリクエストするエージェント
要求端末10が発見されたことを示す通知が一致したエ
ージェント提供端末20に対して送信される。そして、
エージェント提供端末20は、リクエスト情報が登録さ
れているエージェントデータベース31に対してエージ
ェントを送信する。実際には、本実施形態におけるエー
ジェント管理部43とリクエスト管理部42の役割を逆
にすることによって、本変形例を実現することが可能と
なる。
【0074】上述したように、エージェント提供端末2
0が、提供する対象となるエージェントに関する情報を
エージェント情報として管理サーバ40に対して予め登
録しておけば、エージェント要求端末10から要求の対
象となるエージェントのリクエスト情報がエージェント
データベース31に対して登録されるたびに、エージェ
ント情報が検索され、一致した場合には、エージェント
提供端末20に対して通知されるため、エージェント提
供者は、取引のチャンスを増大することができる。さら
に、上述の通知を受信したエージェント提供端末20に
よって、リクエスト情報を登録しているエージェントデ
ータベース31に対してエージェントが登録されるた
め、エージェント要求者は、希望するエージェントを容
易に選択することができるようになる。
【0075】[1.4.7] 第7変形例 また、上述した実施形態において、エージェント提供端
末20が、提供の対象となるエージェントを特定のエー
ジェント要求端末10に対してのみ提供する場合の方法
として、提供の対象となるエージェントに、提供先に関
する属性情報を持たせ、特定のエージェント要求端末1
0に対してのみ提供する場合と不特定のエージェント要
求端末10に対して提供する場合とを区別させている
が、そのような方法に限る必要はない。例えば、提供の
対象となるエージェントに、提供先の端末名および提供
先が単一であるか複数であるかを区別するための提供先
種別等を持たせて特定のエージェント要求端末10に対
してのみ提供するようにしてもよい。具体的には、上述
した提供先の端末名にエージェント要求端末名が設定さ
れている場合には、当該エージェント要求端末名を有す
るエージェント要求端末に対してエージェントが提供さ
れた後に当該エージェントを削除するようにし、一方、
提供先の端末名にエージェント要求端末名が設定されて
いない場合には、上述した提供先種別で判断するように
する。そして、提供先種別が“単一”の場合には、最初
にリクエストをしたエージェント要求端末10に対して
エージェントを提供した後に当該エージェントを削除
し、提供先種別が“複数”の場合には、エージェント要
求端末10に対してエージェントを提供した後も当該エ
ージェントをエージェントデータベース31に残してお
けばよい。
【0076】
【発明の効果】上述したように本発明によれば、相手の
身元を保証する証明書に基づいて正当性を認証する機能
を備えているため、ユーザは、安心してエージェント処
理システムを利用することができる。また、上述した認
証機能を備えたことにより、エージェント処理システム
を高いセキュリティで実現することが可能となり、イン
ターネットを介した大規模かつオープンなシステムの動
的機能拡張が可能となる。
【図面の簡単な説明】
【図1】実施形態におけるエージェント処理システムの
概要構成を示す図である。
【図2】実施形態におけるエージェント要求端末のハー
ドウェア構成を示す図である。
【図3】実施形態におけるエージェントを提供する動作
例を示すシーケンス図である。
【図4】実施形態におけるインターフェースを取得する
動作例を示すシーケンス図である。
【図5】実施形態におけるインターフェースを取得する
動作例を示すシーケンス図である。
【図6】実施形態におけるエージェントを取得する動作
例を示すシーケンス図である。
【図7】変形例におけるアクセス制御リストの構成例及
び動作例を示す図である。
【符号の説明】
1……エージェント処理システム、 10……エージェント要求端末(エージェント実行装
置)、 12……エージェント要求部(エージェント取得手
段)、 13……要求インターフェース取得部(インターフェー
ス取得手段)、 14……要求インターフェース管理部(インターフェー
ス記憶手段)、 15……エージェント処理部(連携処理手段)、 16……エージェント実行部(エージェント実行手
段)、 17……証明書受信部(管理装置情報要求手段、管理装
置情報受信手段)、 18……認証部(管理装置認証手段)、 20……エージェント提供端末(エージェント提供装
置)、 22……提供インターフェース取得部(提供インターフ
ェース取得手段)、 23……提供インターフェース管理部(提供インターフ
ェース記憶手段)、 24……エージェント提供部(エージェント送信手
段)、 25……証明書受信部(提供管理装置情報要求手段、提
供管理装置情報受信手段)、 26……認証部(提供管理装置認証手段)、 30……データベースサーバ、 31……エージェントデータベース(エージェント記憶
装置)、 35……アクセス制御部(アクセス制御手段)、 36……アクセス制御リスト(アクセス管理手段)、 40……管理サーバ(エージェント管理装置)、 42……リクエスト管理部(リクエスト情報記憶手段、
リクエスト情報検索手段、エージェント情報送信手
段)、 43……エージェント管理部(エージェント記憶手段、
エージェント情報検索手段、検索結果送信手段)、 44……インターフェース提供部(インターフェース管
理手段、検出手段、送信手段)、 45……証明書受信部(実行装置情報要求手段、実行装
置情報受信手段)、 46……認証部(実行装置認証手段)、 48……アクセス制御部(アクセス制御手段)、 49……アクセス制御リスト(アクセス管理手段)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 長岡 亨 東京都港区港南一丁目9番1号 エヌ・テ ィ・ティ・コミュニケーションウェア株式 会社内 Fターム(参考) 5B045 GG01 JJ33 5B075 KK07 KK50 KK60 KK70 ND30 NK02 5J104 AA07 KA01 KA02 KA05 PA07 9A001 CC07 EE03 JJ18 JJ25

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】 エージェントを実行するエージェント実
    行装置において、 外部より受信した管理装置情報に基づいて当該管理装置
    情報に対応する外部のエージェント管理装置が正当であ
    ることを認証する管理装置認証手段と、 前記管理装置認証手段により前記エージェント管理装置
    が正当であることが認証された場合に、外部のエージェ
    ント記憶装置に対してアクセスするためのプログラムで
    あるインターフェースを、前記エージェント管理装置か
    ら取得するインターフェース取得手段と、 入力された所定のキーコードを前記インターフェース取
    得手段によって取得されたインターフェースに対応する
    前記エージェント記憶装置に対して送信するとともに、
    前記エージェント記憶装置から当該エージェント実行装
    置に属しないエージェントを前記インターフェースを介
    して取得するエージェント取得手段と、 前記エージェント取得手段により取得された前記エージ
    ェントを起動して実行するエージェント実行手段と、 前記エージェントが実行されたときに、前記エージェン
    トと既存のエージェントを含む既存のプログラムとを連
    携して処理を行う連携処理手段と、 を備えたことを特徴とするエージェント実行装置。
  2. 【請求項2】 請求項1記載のエージェント実行装置に
    おいて、 前記エージェント管理装置に対して前記管理装置情報を
    送信するように要求する管理装置情報要求手段と、 前記管理装置情報を受信する管理装置情報受信手段とを
    備え、 前記管理装置認証手段は、前記管理装置情報受信手段に
    より受信された前記管理装置情報に基づいて当該管理装
    置情報に対応する前記エージェント管理装置が正当であ
    ることを認証することを特徴とするエージェント実行装
    置。
  3. 【請求項3】 請求項1記載のエージェント実行装置に
    おいて、 前記インターフェース取得手段によって取得されたイン
    ターフェースを記憶するインターフェース記憶手段を備
    え、 取得の対象となるインターフェースが前記インターフェ
    ース記憶手段によって記憶されている場合には、前記イ
    ンターフェースを前記エージェント管理装置に代えて前
    記インターフェース記憶手段から取得することを特徴と
    するエージェント実行装置。
  4. 【請求項4】 外部より受信した実行装置情報に基づい
    て当該実行装置情報に対応する外部のエージェント実行
    装置が正当であることを認証する実行装置認証手段と、 外部のエージェント記憶装置に格納されているエージェ
    ントのエージェント情報を記憶するエージェント記憶手
    段と、 前記実行装置認証手段により前記エージェント実行装置
    が正当であることが認証された場合に、前記エージェン
    ト実行装置から受信した所定のキーコードに基づいて、
    前記エージェント情報を検索するエージェント情報検索
    手段と、 前記エージェント情報検索手段によって検出された前記
    エージェント情報を、前記エージェント実行装置に対し
    て送信する検索結果送信手段と、 前記エージェント情報検索手段によって前記エージェン
    ト情報が検出されなかった場合に、前記キーコードおよ
    びエージェント実行装置特定情報をリクエスト情報とし
    て記憶するリクエスト情報記憶手段と、 前記エージェント記憶装置に新たなエージェントが登録
    された場合に、前記エージェント記憶装置から受信した
    エージェント登録情報に基づいて、前記リクエスト情報
    を検索するリクエスト情報検索手段と、 前記リクエスト情報検索手段により検出された前記リク
    エスト情報に基づいて、前記エージェント実行装置に対
    して前記エージェント情報を送信するエージェント情報
    送信手段と、 を備えたことを特徴とするエージェント管理装置。
  5. 【請求項5】 請求項4記載のエージェント管理装置に
    おいて、 前記エージェント実行装置に対して前記実行装置情報を
    送信するように要求する実行装置情報要求手段と、 前記実行装置情報を受信する実行装置情報受信手段とを
    備え、 前記実行装置認証手段は、前記実行装置情報受信手段に
    より受信された前記実行装置情報に基づいて当該実行装
    置情報に対応する前記エージェント実行装置が正当であ
    ることを認証することを特徴とするエージェント管理装
    置。
  6. 【請求項6】 請求項4記載のエージェント管理装置に
    おいて、 前記エージェント記憶装置に対してアクセスするための
    プログラムであるインターフェースを管理しているイン
    ターフェース管理手段を備え、 前記インターフェース管理手段は、前記エージェント実
    行装置から受信したエージェント記憶装置を特定するた
    めの特定情報に基づいて当該特定情報に対応するインタ
    ーフェースを検出する検出手段と、前記検出手段によっ
    て検出された前記インターフェースを前記エージェント
    実行装置に対して送信する送信手段とを有することを特
    徴とするエージェント管理装置。
  7. 【請求項7】 請求項1記載のエージェント実行装置
    と、請求項4記載のエージェント管理装置と、エージェ
    ントを記憶するエージェント記憶装置と、を備えたこと
    を特徴とするエージェント処理システム。
  8. 【請求項8】 請求項7記載のエージェント処理システ
    ムにおいて、 外部より受信した管理装置情報に基づいて当該管理装置
    情報に対応する前記エージェント管理装置が正当である
    ことを認証する提供管理装置認証手段と、 前記提供管理装置認証手段により前記エージェント管理
    装置が正当であることが認証された場合に、前記エージ
    ェント記憶装置に対してアクセスするためのプログラム
    であるインターフェースを前記エージェント管理装置か
    ら取得する提供インターフェース取得手段と、 前記提供インターフェース取得手段によって取得された
    前記インターフェースに対応する前記エージェント記憶
    装置に対して前記エージェントを送信するエージェント
    送信手段と、を有したエージェント提供装置を備えたこ
    とを特徴とするエージェント処理システム。
  9. 【請求項9】 請求項8記載のエージェント処理システ
    ムにおいて、 前記エージェント提供装置は、前記エージェント管理装
    置に対して、前記管理装置情報を送信するように要求す
    る提供管理装置情報要求手段と、 前記管理装置情報を受信する提供管理装置情報受信手段
    とを備え、 前記提供管理装置認証手段は、前記提供管理装置情報受
    信手段により受信された前記管理装置情報に基づいて当
    該管理装置情報に対応する前記エージェント管理装置が
    正当であることを認証することを特徴とするエージェン
    ト処理システム。
  10. 【請求項10】 請求項8記載のエージェント処理シス
    テムにおいて、 前記提供インターフェース取得手段によって取得された
    インターフェースを記憶する提供インターフェース記憶
    手段を備え、 取得の対象となるインターフェースが前記提供インター
    フェース記憶手段によって記憶されている場合には、前
    記インターフェースを前記エージェント管理装置に代え
    て前記提供インターフェース記憶手段から取得すること
    を特徴とするエージェント処理システム。
  11. 【請求項11】 請求項8記載のエージェント処理シス
    テムにおいて、 前記エージェント管理装置は、特定の前記エージェント
    実行装置あるいは前記エージェント提供装置が前記イン
    ターフェース管理手段によって管理されている特定のイ
    ンターフェースに対して行う特定のアクセスを制御させ
    るためのアクセス制御情報を管理するアクセス管理手段
    と、 前記エージェント実行装置あるいは前記エージェント提
    供装置から前記インターフェースに対してアクセスされ
    た場合に、当該エージェント実行装置あるいは当該エー
    ジェント提供装置による当該インターフェースに対する
    アクセスの内容が、制御の対象となるか否かを前記アク
    セス制御情報に基づいて判断し、制御の対象となると判
    断した場合には、当該アクセスを制御するアクセス制御
    手段を備えたことを特徴とするエージェント処理システ
    ム。
  12. 【請求項12】 請求項8記載のエージェント処理シス
    テムにおいて、 前記エージェント記憶装置は、特定の前記エージェント
    実行装置あるいは前記エージェント提供装置から行われ
    る特定のアクセスを制御するためのアクセス制御情報を
    管理するアクセス管理手段と、 前記エージェント実行装置あるいは前記エージェント提
    供装置からアクセスされた場合に、当該エージェント実
    行装置あるいは当該エージェント提供装置によるアクセ
    スの内容が、制御の対象となるか否かを前記アクセス制
    御情報に基づいて判断し、制御の対象となると判断した
    場合には、当該アクセスを制御するアクセス制御手段を
    備えたことを特徴とするエージェント処理システム。
  13. 【請求項13】 エージェントを実行するエージェント
    実行方法において、 外部より受信した管理装置情報に基づいて当該管理装置
    情報に対応する外部のエージェント管理装置が正当であ
    ることを認証する管理装置認証工程と、 前記管理装置認証工程において前記エージェント管理装
    置が正当であることが認証された場合に、外部のエイジ
    ェント記憶装置に対してアクセスするためのプログラム
    であるインターフェースを、前記エージェント管理装置
    から取得するインターフェース取得工程と、 入力された所定のキーコードを前記インターフェース取
    得工程において取得されたインターフェースに対応する
    前記エージェント記憶装置に対して送信するとともに、
    前記エージェント記憶装置から当該エージェント実行装
    置に属しないエージェントを前記インターフェースを介
    して取得するエージェント取得工程と、 前記エージェント取得工程において取得された前記エー
    ジェントを起動して実行するエージェント実行工程と、 前記エージェントが実行されたときに、前記エージェン
    トと既存のエージェントを含む既存のプログラムとを連
    携して処理を行う連携処理工程と、 を備えたことを特徴とするエージェント実行方法。
  14. 【請求項14】 請求項13記載のエージェント実行方
    法において、 前記エージェント管理装置に対して前記管理装置情報を
    送信するように要求する管理装置情報要求工程と、 前記管理装置情報を受信する管理装置情報受信工程とを
    備え、 前記管理装置認証工程は、前記管理装置情報受信工程に
    おいて受信された前記管理装置情報に基づいて当該管理
    装置情報に対応する前記エージェント管理装置が正当で
    あることを認証することを特徴とするエージェント実行
    方法。
  15. 【請求項15】 外部より受信した実行装置情報に基づ
    いて当該実行装置情報に対応する外部のエージェント実
    行装置が正当であることを認証する実行装置認証工程
    と、 外部のエージェント記憶装置に格納されているエージェ
    ントのエージェント情報を記憶するエージェント記憶工
    程と、 前記実行装置認証工程において前記エージェント実行装
    置が正当であることが認証された場合に、前記エージェ
    ント実行装置から受信した所定のキーコードに基づい
    て、前記エージェント情報を検索するエージェント情報
    検索工程と、 前記エージェント情報検索工程において検出された前記
    エージェント情報を、前記エージェント実行装置に対し
    て送信する検索結果送信工程と、 前記エージェント情報検索工程において前記エージェン
    ト情報が検出されなかった場合に、前記キーコードおよ
    びエージェント実行装置特定情報をリクエスト情報とし
    て記憶するリクエスト情報記憶工程と、 前記エージェント記憶装置に新たなエージェントが登録
    された場合に、前記エージェント記憶装置から受信した
    エージェント登録情報に基づいて、前記リクエスト情報
    を検索するリクエスト情報検索工程と、 前記リクエスト情報検索工程において検出された前記リ
    クエスト情報に基づいて、前記エージェント実行装置に
    対して前記エージェント情報を送信するエージェント情
    報送信工程と、 を備えたことを特徴とするエージェント管理方法。
  16. 【請求項16】 請求項15記載のエージェント管理方
    法において、 前記エージェント実行装置に対して前記実行装置情報を
    送信するように要求する実行装置情報要求工程と、 前記実行装置情報を受信する実行装置情報受信工程とを
    備え、 前記実行装置認証工程は、前記実行装置情報受信工程に
    おいて受信された前記実行装置情報に基づいて当該実行
    装置情報に対応する前記エージェント実行装置が正当で
    あることを認証することを特徴とするエージェント管理
    方法。
JP2000004909A 2000-01-13 2000-01-13 エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法 Pending JP2001195373A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000004909A JP2001195373A (ja) 2000-01-13 2000-01-13 エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000004909A JP2001195373A (ja) 2000-01-13 2000-01-13 エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法

Publications (1)

Publication Number Publication Date
JP2001195373A true JP2001195373A (ja) 2001-07-19

Family

ID=18533634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000004909A Pending JP2001195373A (ja) 2000-01-13 2000-01-13 エージェント実行装置、エージェント管理装置、エージェント処理システム、エージェント実行方法およびエージェント管理方法

Country Status (1)

Country Link
JP (1) JP2001195373A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506859A (ja) * 2014-02-28 2017-03-09 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ポジティブリストを用いる証明書の使用

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334436A (ja) * 1994-06-06 1995-12-22 Mitsubishi Electric Corp ソフトウエア自動配布方式
JPH10269078A (ja) * 1997-01-21 1998-10-09 Toshiba Corp ソフトウエア流通方法およびサーバ装置およびクライアント装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07334436A (ja) * 1994-06-06 1995-12-22 Mitsubishi Electric Corp ソフトウエア自動配布方式
JPH10269078A (ja) * 1997-01-21 1998-10-09 Toshiba Corp ソフトウエア流通方法およびサーバ装置およびクライアント装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017506859A (ja) * 2014-02-28 2017-03-09 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft ポジティブリストを用いる証明書の使用
US10911432B2 (en) 2014-02-28 2021-02-02 Siemens Aktiengesellschaft Use of certificates using a positive list

Similar Documents

Publication Publication Date Title
US10554420B2 (en) Wireless connections to a wireless access point
US8238555B2 (en) Management server, communication apparatus and program implementing key allocation system for encrypted communication
JP4616352B2 (ja) ユーザ確認装置、方法及びプログラム
JP4301482B2 (ja) サーバ、情報処理装置及びそのアクセス制御システム並びにその方法
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
EP1645971B1 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US7269635B2 (en) File transfer system for secure remote file accesses
JP2007110377A (ja) ネットワークシステム
JP4607602B2 (ja) アクセス提供方法
JP2001186122A (ja) 認証システム及び認証方法
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP2011221729A (ja) Id連携システム
JP2006244095A (ja) 個人情報の漏洩を回避した個人認証システム
JP2020038438A (ja) 管理装置、管理システム及びプログラム
WO2021107755A1 (en) A system and method for digital identity data change between proof of possession to proof of identity
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP4552785B2 (ja) 暗号化通信管理サーバ
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP2012079231A (ja) 認証情報管理装置および認証情報管理方法
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP2000207362A (ja) ネットワ―クシステム及びネットワ―クシステムにおけるユ―ザ認証方法
JP2000322353A (ja) 情報提供装置、情報提供サービス認証方法及び情報提供サービス認証プログラムを記録した記録媒体

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050607