JP2003345664A - 送信装置、データ処理システム及びデータ処理プログラム - Google Patents

送信装置、データ処理システム及びデータ処理プログラム

Info

Publication number
JP2003345664A
JP2003345664A JP2002156931A JP2002156931A JP2003345664A JP 2003345664 A JP2003345664 A JP 2003345664A JP 2002156931 A JP2002156931 A JP 2002156931A JP 2002156931 A JP2002156931 A JP 2002156931A JP 2003345664 A JP2003345664 A JP 2003345664A
Authority
JP
Japan
Prior art keywords
encryption
data
program
expiration date
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002156931A
Other languages
English (en)
Inventor
Tetsuo Ueda
哲郎 上田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nissan Motor Co Ltd
Original Assignee
Nissan Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nissan Motor Co Ltd filed Critical Nissan Motor Co Ltd
Priority to JP2002156931A priority Critical patent/JP2003345664A/ja
Publication of JP2003345664A publication Critical patent/JP2003345664A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】暗号化強度を保ちつつ計算機リソースへの負荷
が少ない効率が最適な暗号化を行い自らセキュリティを
管理する自律型プログラムを生成する。 【解決手段】送信側システム100においては、エージ
ェントプレース101がプログラム及びデータを有する
エージェント300を生成し、これに有効期限を設定す
る。また、暗号化選択装置103で有効期限内に不正に
復号化されない程度の強度の暗号化方法を選択し、暗号
化装置104でエージェントを暗号する。そして、これ
をエージェント送出手段105より受信側システム20
0に送信する。なお有効期限が満了したらエージェント
は自ら消滅する。従って、有効期限内はデータは暗号化
されているので不正な復号化は許されず、有効期限満了
後はデータが消滅しているので復号化されてもアクセス
できない。従って、処理効率も考慮した適度な暗号化に
よりデータのセキュリティ性が適切に確保される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、モバイルエージェ
ントと言われる自律型のプログラムオブジェクトを用い
て複数の計算機装置が接続されたネットワーク上におい
て所望の処理を行うデータ処理システム、そのモバイル
エージェントを生成してネットワーク上に送出する送信
装置、及び、そのモバイルエージェントに含まれて実際
にコンピュータ上においてそれらの処理を実現するデー
タ処理プログラムに関する。
【0002】
【従来の技術】一般的に、ソフトウエアプログラムは、
スタンドアローン型及びクライアントサーバ型に大別さ
れる。スタンドアローン型は、計算機固有に記述された
ネイティブなプログラムを直接ターゲットマシンにイン
ストールして用いる方法である。一方、クライアントサ
ーバ型は、クライアントマシン(ターゲットマシン)に
搭載されたクライアントソフトウエアと、サーバに搭載
されたサーバソフトウエアが協調して処理を行う方法で
あり、インターネットが普及した現在では、主にウェブ
ベースアプリケーションのことを指している場合が多
い。ウェブベースアプリケーションは、実際にユーザが
用いるプログラムはサーバ側にあり、ユーザはターゲッ
トマシンに汎用的なWWWブラウザをインストールし、
これよりネットワークを介してサーバ側プログラムを用
いる方法である。
【0003】スタンドアローン型のメリットは、一般に
プログラムがターゲットマシン固有に記述されているた
め処理が高速であるという点が挙げられる。また、ネッ
トワークの利用が最低限で済むため、スピードの遅いネ
ットワーク環境等においても、クライアントサーバ型の
ようにこのネットワークの遅さがボトルネックになら
ず、高速な処理が可能であるという点も挙げられる。
【0004】一方、スタンドアローン型のデメリット
は、ユーザが、利用する全てのターゲットマシンに1つ
1つソフトウエアプログラムをインストールしなければ
ならないという点が挙げられる。ソフトウエアは、バー
ジョンアップが宿命と言えるが、その度に、バージョン
アップの手続き及びインストール処理を行わなければな
らず、大きな問題と言える。また、スタンドアローンシ
ステムにおいては、一般に、ソフトウエアベンダー側が
パッケージ化して用意したソフトウエア群をインストー
ルして利用する場合が多いが、ユーザは必ずしもその全
ての機能を必要としているわけではない場合がある。し
かしながら、そのような場合も、ユーザは不必要な機能
をも含む全てのソフトウエアプログラムをインストール
せざるを得ず、必要な機能だけを必要な時にだけ利用す
るといった利用形態を実現することが難しい。その結
果、計算機のリソースを圧迫することとなり、特に、モ
バイル端末のような記憶容量が限られており計算機リソ
ースの浪費を抑えたいという環境下では問題である。
【0005】また、クライアントサーバ型のメリット
は、ユーザはWWWブラウザさえ用意すればよく特別な
ソフトウエアのインストールの必要が無いという点が挙
げられる。クライアントサーバ型は、WWWブラウザを
用いて、必要な時に必要な機能のみをネットワークを介
してサーバ装置より呼び出し利用するという形態である
ため、利用するアプリケーションのバージョンは常に最
新のものであるし、利用しない時にはソフトウエアプロ
グラムは計算機中に存在せず、計算機リソースを浪費す
ることが無い。なお、このようなクライアントサーバ型
のメリットから、ASP(Application Service Provid
er)と呼ばれるアプリケーションプログラムの時間貸し
業が注目されている。
【0006】クライアントサーバ型のデメリットは、ネ
ットワークのボトルネックである。クライアントサーバ
型では、表示や操作がクライアント側にあり、実際の処
理はサーバ側で行うため、クライアントとサーバの間で
頻繁にデータのやり取りが必要となり、データの授受を
受け持つネットワークの性能がボトルネックとなる。例
えば、スタンドアローン型のシステムでは一瞬でできる
処理も、クライアントサーバ型ではネットワークの遅延
の影響を受け、待機時間が必要となる。一般に、ネット
ワークのスピードはメモリアクセス等のバススピードや
CPUの処理スピードよりも遥かに遅いので、ネットワ
ークの転送スピードがボトルネックになるのである。ま
た、クライアントサーバ型のデメリットとして、一般に
WWWブラウザのグラフィカルな表現力、インタフェー
スが限られたものであり、スタンドアローン型の多彩な
表現やインタフェースに及ばないという問題もある。
【0007】ところで、このようなクライアントサーバ
型とスタンドアローン型の中間的なアプローチで両方の
メリットを享受しようとする試みに、Javaアプレッ
トのようなプログラム逐次ダウンロード型のアプリケー
ションがある。近年広く使用されているいわゆるiモー
ド携帯電話のIアプリケーションも、この種のアプリケ
ーションの1つである。これは、ユーザはクライアント
サーバ型の場合と同じくWWWブラウザのみをマシン内
に備えるが、サーバ側にあるプログラムをその状態で使
用するのではなく、WWWブラウザに一時的にダウンロ
ードして用いるものである。これによって、従来のクラ
イアントサーバ型では、ユーザの操作に応じて頻繁にク
ライアントとサーバとの間でデータ交換が必要であった
ものが、プログラムがクライアント側に移動しているこ
とにより、データ交換が不要となり、クライアントサー
バ型で問題となっていたネットワークボトルネックの問
題を解消できるのである。
【0008】このタイプのプログラムは、最初のダウン
ロードにのみ時間がかかるが、その後は保存しておくこ
ともできるので、まさにスタンドアローン型とクライア
ントサーバ型のメリットのみを持っていると言える。ま
た、グラフィカルユーザインタフェースにおいても、J
avaアプレットの場合では、同じWWWブラウザを用
いながらスタンドアローン型とほぼ同程度な高度なイン
タフェースを実現できている。実際には、Javaアプ
レットにはセキュリティや互換性(インターオペラビリ
ティ)に問題があるが、分散型のアプリケーションの向
かうべき方向性を示していると言える。
【0009】このようなソフトウエアプログラムの実現
形態の延長上にあるものとして、いわゆるモバイルエー
ジェント型プログラムが挙げられる。このモバイルエー
ジェント型プログラムについて、Javaアプレットの
ようなダウンロード型のプログラムと比較して説明す
る。ダウンロード型プログラムは、ユーザの要請によっ
てサーバ側からダウンロードされ、ユーザが利用してい
る間、ダウンロードされた計算機中に滞在して処理を行
い、ユーザの利用が終わると終了して消滅するプログラ
ムである。これに対して、モバイルエージェント型プロ
グラムは、同じく計算機から計算機にプログラム本体が
ダウンロードされ、利用されるが、モバイルエージェン
ト自体が自律的に計算機の間を形を変えて移動したり、
自身のクローンを作ったりして、それらの協調によりユ
ーザの要求を処理するものである。端的な例で言えば、
ダウンロード型プログラムがユーザの指示でダウンロー
ドされるのに対して、モバイルエージェント型プログラ
ムは、ユーザの指示によってユーザの要求をもってネッ
トワークに出て行き、複数の計算機上でユーザの指示を
実行して、戻ってくる(応えを持ち帰る)プログラムで
ある。
【0010】
【発明が解決しようとする課題】ところで、このような
モバイルエージェント型プログラムは、ユーザの個人デ
ータのような機密データを持ち歩くケースも少なくな
い。例えば、モバイルエージェントが、個人の情報を持
って航空機やホテルの予約のためにインターネットに出
て行く場合等である。このような場合、従来のダウンロ
ード型プログラムでは、サーバとクライアントの間のセ
キュアな通信さえ確保されていればデータのセキュリテ
ィ性が確保できていた。しかしながら、モバイルエージ
ェント型プログラムでは、ユーザが送り出した後のエー
ジェントの動作はもはやユーザからは制御できないた
め、管理できる範囲の通信のセキュリティを確保した程
度では全体としてのセキュリティ性が確保されたとは言
えないという事態となる。従って、モバイルエージェン
ト型プログラムを用いたシステムにおいては、モバイル
エージェント自らがデータ等のセキュリティ性を管理で
きるようにしたいという要望がある。
【0011】一方、データのセキュリティ性を確保する
ためには、データを暗号化することが考えられる。デー
タの暗号化は、データの送り手と受け手が暗号鍵を共有
化することによってデータを暗号化しデータの授受を排
他的に行う仕組みであり、DES(Data Encryption St
andard)のような共有鍵方式や、RSA(ronald Rive
st, adi Shamir, lenard Adleman)等の秘密鍵方式が
知られている。一般に、鍵の長さを例にとった場合、鍵
長が長いほど暗号の強度が高まり安全であると言える。
しかし、鍵長が長いほど、暗号化/復号化にも時間を要
し、計算機リソースに相当の負荷を与えることとなる。
この暗号化強度と計算機リソースの負荷の問題は、暗号
化アルゴリズムの種類についても同様である。
【0012】モバイルエージェント型プログラムの場合
には、汎用性や応答性等を維持するために、計算機リソ
ースやネットワークリソースを無駄に浪費しないように
考慮する必要がある。従って、このような暗号化を適用
する場合においても、セキュリティ性を確保できるよう
暗号化の強度を保ちつつ、計算機リソースへの負荷がな
るべく抑えられるような、すなわち効率が最適となるよ
うな暗号化を行いたいという要望がある。そして、その
ために、モバイルエージェントが保護しようとしている
データに最適な暗号強度を選択したいという要望があ
る。
【0013】なお、保護すべきデータに応じて鍵やアル
ゴリズムを動的に変化させる方法としては、例えば特開
平9−25899号公報に開示されている計算機中のC
PUが処理するメモリ内部に蓄積されたデータを保護す
る手法がある。この手法によると、メモリ内のデータの
暗号化/復号化を単調にいつも同じアルゴリズムや鍵を
使っていたのでは、そのうちアルゴリズムや鍵が明らか
になって暗号化の意味がなくなる心配があるので、デー
タそのものの属性、つまり、メモリ上のアドレスや仮想
記憶ページ番号等をキーにハッシュすることによって、
暗号化/復号化の鍵やアルゴリズムを動的に変化させる
というものである。しかしながらこの手法は、ランダム
に鍵やアルゴリズムを選択することによって、暗号化/
復号化の強度を高めようとするものであり、暗号化対象
のデータに最適の鍵やアルゴリズムを動的に選択し、暗
号化の強度を保ったままで最大の効率を確保するという
目的を達成するものではない。
【0014】また、特開平11−282753号公報
や、特開平10−340255号公報には、暗号そのも
のに有効期限を定めて期限を越えて復号化されないよう
にすることによって、セキュリティを高める方法が開示
されている。しかし、この方法は、有効期限を設けるこ
とにより暗号化システムへの長期に渡る不正な復号処理
の試行に歯止めをかけることを目的とするものであり、
暗号化方法自体のセキュリティ性、計算機負荷の妥当性
等について関わるものではなく、そのことについては何
ら記載も示唆もされていない。
【0015】本発明はこのような問題点に鑑みてなされ
たものであって、本発明の目的は、暗号化の強度を保ち
つつ計算機リソースへの負荷が抑えられるような効率が
最適な暗号化方法を用いてセキュリティ性を自ら管理す
ることができるモバイルエージェントを送信する送信装
置を提供することにある。また、本発明の他の目的は、
暗号化の強度を保ちつつ計算機リソースへの負荷が抑え
られるような効率が最適な暗号化方法を用いてセキュリ
ティ性を自ら管理することができるモバイルエージェン
トを用いて、ネットワーク上において効率よくセキュリ
ティ性の確保された所望のデータ処理を行うことができ
るデータ処理システムを提供することにある。さらに、
本発明の他の目的は、暗号化の強度を保ちつつ計算機リ
ソースへの負荷が抑えられるような効率が最適な暗号化
方法を用いてセキュリティ性を自ら管理することがで
き、その状態でネットワーク環境上において所望の処理
を実行するモバイルエージェントたるデータ処理プログ
ラムを提供することにある。
【0016】
【課題を解決するための手段】前記目的を達成するため
に、本発明の第1の観点によれば、本発明の送信装置
は、計算機装置間を移動して実行されるプログラム及び
任意のデータを有するオブジェクトを生成するオブジェ
クト生成手段と、前記生成されたオブジェクトに対し
て、有効期限を設定する有効期限設定手段と、前記設定
された有効期限内に、不正な方法により復号化されるこ
とが無い適切な強度の暗号化方法を選択する暗号化方法
選択手段と、前記選択された暗号化方法により前記オブ
ジェクトの前記データを暗号化する暗号化手段と、前記
データの暗号化されたオブジェクトを他の前記計算機装
置に送信する送信手段とを有する(請求項1)。
【0017】このような構成の送信装置によれば、オブ
ジェクト生成手段において計算機装置間を移動して実行
されるプログラム及び任意のデータを有するオブジェク
トを生成し、その生成されたオブジェクトに対して、有
効期限設定手段において有効期限を設定する。そして、
暗号化方法選択手段により、その設定された有効期限内
に、不正な方法により復号化されることが無いような適
切な強度の暗号化方法を選択し、暗号化手段においてそ
の選択された暗号化方法により前記オブジェクトの前記
データを暗号化している。そして、これら暗号化データ
を有し有効期限を設定されたオブジェクトを、所望の他
の前記計算機装置に送信する。従って、オブジェクトが
有効な期間はデータは暗号化されており不正な復号化を
許さないので、データのセキュリティが確実に確保され
る。また一方で、その有効期限後はデータが消滅される
ので、暗号化によりセキュリティを確保する必要が無
い。すなわち、有効期限満了後は、データ自身が消滅さ
れているので、極端に言えば暗号化が不正に解読される
こととなっても差し障りが無い。従って、暗号化方法選
択手段における暗号化方法選択の際には、有効期限内の
み有効であるような適度の暗号化強度の暗号化方法を選
択すればよく、結果的に過剰な暗号化強度を有し処理が
複雑な暗号化方法を選択する必要がなくなる。
【0018】好適には、前記オブジェクトは、前記有効
期限が満了した場合に自律的に消滅する(請求項2)。
また好適には、前記オブジェクトが有する前記プログラ
ムは、前記有効期限が満了した場合に当該オブジェクト
を自律的に消滅させるための記述を含む(請求項3)。
また好適には、前記オブジェクトが有する前記プログラ
ムは、所望の処理を実行するための記述及び前記所望の
処理の終了後に当該オブジェクトを自律的に操作するた
めの記述を含む(請求項4)。具体的かつ好適な例とし
ては、前記オブジェクトを自律的に操作するための記述
は、他の計算機装置にさらに移動するために当該オブジ
ェクトを複製するための記述、当該オブジェクトを消滅
するための記述、及び、送信元の計算機装置へ帰着する
ための記述の、少なくともいずれか1つを含む(請求項
5)。
【0019】また好適には、前記暗号化方法選択手段
は、復号鍵を知らずに復号化しようとした場合に復号化
に要する時間が前記設定した有効期限よりも長く、かつ
できるだけ暗号化処理が容易な暗号化方法を選択する
(請求項6)。また好適には、前記暗号化方法選択手段
は、暗号化アルゴリズムを選択し、前記暗号化手段は、
前記選択された暗号化アルゴリズムにより、前記データ
を暗号化する(請求項7)。また好適には、前記暗号化
方法選択手段は、鍵の長さを選択し、前記暗号化手段
は、前記選択された長さの鍵を用いて前記データを暗号
化する(請求項8)。
【0020】また、本発明の第2の観点によれば、本発
明のデータ処理システムは、複数の計算機装置がネット
ワークを介して接続されたデータ処理システムであっ
て、計算機装置上で実行されるプログラム及び任意のデ
ータを有するオブジェクトを生成するオブジェクト生成
手段と、前記生成されたオブジェクトに対して、有効期
限を設定する有効期限設定手段と、前記設定された有効
期限内に、不正な方法により復号化されることが無い適
切な強度の暗号化方法を選択する暗号化方法選択手段
と、前記選択された暗号化方法により前記オブジェクト
の前記データを暗号化する暗号化手段と、前記データの
暗号化されたオブジェクトを送信する送信手段とを有す
る第1のデータ処理装置と、前記送信されたオブジェク
トを受信する受信手段と、前記受信したオブジェクトに
設定されている前記有効期限内である場合に、前記暗号
化されたデータを復号化し、前記オブジェクトが有する
プログラムを実行するプログラム実行手段と、前記受信
したオブジェクトに設定されている前記有効期限が満了
した場合に、前記オブジェクトを消滅させるオブジェク
ト消滅手段とを有する第2のデータ処理装置とを有する
(請求項9)。
【0021】このような構成のデータ処理システムにお
いては、第1のデータ処理装置のオブジェクト生成手段
においてプログラム及び任意のデータを有するオブジェ
クトを生成し、その生成されたオブジェクトに対して有
効期限設定手段において有効期限を設定する。また、そ
の設定された有効期限内に、不正な方法により復号化さ
れることが無い適切な強度の暗号化方法を暗号化方法選
択手段において選択し、暗号化手段においてその選択さ
れた暗号化方法により前記オブジェクトのデータを暗号
化する。そして、このプログラム及び暗号化データを有
するオブジェクトが送信手段よりネットワークを解して
所望の第2のデータ処理装置に送信される。第2のデー
タ処理装置においては、この送信されたオブジェクトを
受信手段において受信し、設定されている有効期限の期
間内である場合に、プログラム実行手段により暗号化さ
れたデータを復号化してプログラムを実行する。また、
有効期限が満了した場合には、オブジェクト消滅手段が
記オブジェクトを消滅させる。従って、オブジェクトが
有効な期間はデータは暗号化されており不正な復号化を
許さないので、データのセキュリティが確実に確保され
る。また一方で、その有効期限後はデータが消滅される
ので、暗号化によりセキュリティを確保する必要が無
い。すなわち、有効期限満了後は、極端に言えば暗号化
が不正に解読されることとなっても差し障りが無い。デ
ータ自身が消滅されているからである。従って、暗号化
方法選択手段における暗号化方法選択の際には、有効期
限内のみ有効であるような適度の暗号化強度の暗号化方
法を選択すればよく、結果的に過剰な暗号化強度を有し
処理が複雑な暗号化方法を選択する必要がなくなる。
【0022】好適には、前記暗号化方法選択手段は、復
号鍵を知らずに復号化しようとした場合に復号化に要す
る時間が前記設定した有効期限よりも長く、できるだけ
暗号化処理が容易な暗号化方法を選択する(請求項1
0)。また好適には、前記暗号化方法選択手段は、暗号
化アルゴリズムを選択し、前記暗号化手段は、前記選択
された暗号化アルゴリズムにより、前記送信対象のデー
タを暗号化する(請求項11)。また好適には、前記暗
号化方法選択手段は、鍵の長さを選択し、前記暗号化手
段は、前記選択された長さの鍵を用いて前記送信対象の
データを暗号化する(請求項12)。また好適には、前
記オブジェクトが有する前記プログラムは、所望の処理
を実行するための記述及び当該オブジェクトを自律的に
操作するための記述を含み、前記オブジェクト消滅手段
においては、前記オブジェクトの前記プログラムが実行
されることにより、当該オブジェクトの有効期限が満了
した場合に該オブジェクトが消滅される(請求項1
3)。
【0023】また好適には、前記オブジェクトが有する
前記プログラムは、所望の処理を実行するための記述、
及び、前記所望の処理の終了後に当該オブジェクトを自
律的に操作するための記述を含み、前記プログラム実行
手段においては、前記オブジェクトの前記プログラムが
実行されることにより、前記所望の処理が終了した後に
おいて前記オブジェクトが自律的に操作される(請求項
14)。具体的かつ好適な例としては、前記所望の処理
の終了後に当該オブジェクトを自律的に操作するための
記述は、さらに他の計算機装置に移動するために当該オ
ブジェクトを複製するための記述、当該オブジェクトを
消滅するための記述、及び、送信元の計算機装置へ帰着
するための記述の少なくともいずれか1つを含む(請求
項15)。
【0024】また、本発明の第3の観点によれば、本発
明にかかるデータ処理プログラムは、コンピュータ上に
おいて所望の処理を実行するプログラム及び任意のデー
タを有するオブジェクトであるデータ処理プログラムで
あって、前記コンピュータ上で前記データを参照して所
望の処理を行う第1の機能と、予め設定された有効期限
が満了したか否かを検出する第2の機能と、前記有効期
限が満了した場合に、当該オブジェクトを消滅させる第
3の機能とをコンピュータに実現させるデータ処理プロ
グラムである(請求項16)。
【0025】このような構成のデータ処理プログラム
は、コンピュータに読み込まれてこれにより動作される
ことにより、第1の機能により具備する記データを参照
して所望の処理が行われる。一方で、第2の機能によ
り、予め設定された有効期限が満了したか否かが検出さ
れ、有効期限が満了していた場合には、第3の機能によ
りオブジェクト自らが消滅される。従って、読み込まれ
たコンピュータや、その背景のネットワーク等の環境に
左右されること無く、有効期限がくればこのデータ処理
プログラムたるオブジェクト自身が消滅し、保持される
データ自身も消滅することとなり、これにより1つのセ
キュリティ性が確保される。また、このような条件があ
るので、このオブジェクトに含まれるデータを例えば暗
号化する際には、この満了期間のみ不正なアクセスに耐
え得る暗号化強度の暗号化を行えば十分であり、結果的
に過剰な暗号化強度を有し、それがために処理する計算
機リソース等に過大な負荷を与えるような暗号化を行う
ことがなくなる。すなわち、読み込まれて実行される処
理環境に対して、不必要な過大な負荷を与えることが無
く、処理効率のよいプログラムとなる。
【0026】好適には、前記設定された前記オブジェク
トの有効期限内に不正な方法により復号化されることが
無い適切な強度の暗号化方法により、前記データが暗号
化されている(請求項17)。また好適には、前記第1
の機能による前記所望の処理の終了後に、前記オブジェ
クトを自律的に操作する第4の機能をさらに有する(請
求項18)。具体的かつ好適な例としては、前記第4の
機能は、他の計算機装置にさらに移動するために前記オ
ブジェクトを複製する、前記オブジェクトを消滅する、
及び、当該オブジェクトの生成元に帰着するの、少なく
ともいずれか1つの機能を実現する(請求項19)。
【0027】
【発明の効果】このような構成の請求項1〜8に記載の
発明によれば、オブジェクト自身に有効期限を設定し、
その有効期限までの期間、不正なアクセスからデータを
保護することができる暗号化方法で暗号化を行うように
しており、暗号化の強度を保ちつつ計算機リソースへの
負荷を必要最小限に抑えることができる。従って、最適
な暗号化方法を選択し、セキュリティ性を自らが管理す
ることができるモバイルエージェントを送信する送信装
置を提供することができる。これに加えて請求項2に記
載の発明によれば、モバイルエージェントは有効期限、
すなわち寿命を迎えると送信者から制御されなくとも自
動的に消滅し、保持しているデータも失われるので、一
定時間(寿命)経過後に不正アクセス、盗聴等が行われ
ることがなくなり、セキュリティが確実に確保される。
【0028】また、請求項3に記載の発明によれば、オ
ブジェクトの有効期限満了に伴う消滅は、オブジェクト
自らが保持するプログラムの記述に基づいて行われるた
め、ネットワーク上の種々のプログラム実行環境におい
て実行されるオブジェクトにおいては、環境の影響を受
けることなく確実にオブジェクトを消滅できることとな
り、セキュリティが確実に確保される。また、請求項4
に記載の発明によれば、所望の処理の処理結果を含むオ
ブジェクト自身等の処遇を、オブジェクト自らが規定す
ることができ、ネットワーク環境に依存せずオブジェク
ト自らが管理したセキュリティ確保が可能となる。そし
て請求項5に記載の発明によれば、所望の処理が終了し
た後に、他の計算機装置へのさらなるオブジェクトの移
動、オブジェクトの消滅、オブジェクト生成元への帰着
等のオブジェクトの操作を行うことができる。
【0029】また、請求項6に記載の発明によれば、少
なくともオブジェクトの有効期限の間のみ不正な復号化
が不可能であるような暗号化強度で暗号化を行えばよ
く、過剰な暗号化強度で暗号化を行い計算機リソースを
浪費する等の事態を防ぐことができる。また、請求項7
に記載の発明によれば、暗号化アルゴリズムを選択する
ことにより、所望の暗号化強度の暗号化方法を選択し暗
号化することができる。また、請求項8に記載の発明に
よれば、鍵長を選択することにより、所望の暗号化強度
の暗号化方法を選択し暗号化することができる。
【0030】また、前述した請求項9〜15に記載の発
明によれば、暗号化の強度を保ちつつ計算機リソースへ
の負荷が抑えられるような効率が最適な暗号化方法を用
いてセキュリティ性を自ら管理することができるモバイ
ルエージェントを用いて、ネットワーク上において効率
よくセキュリティ性の確保された所望のデータ処理を行
うことができるデータ処理システムを提供することがで
きる。これに加えて請求項10に記載の発明によれば、
少なくともオブジェクトの有効期限の間のみ不正な復号
化が不可能であるような暗号化強度でなるべく処理が簡
単な暗号化方法で暗号化を行えばよく、過剰な暗号化強
度で暗号化を行い計算機リソースを浪費する等の事態を
防ぐことができる。また、請求項11に記載の発明によ
れば、暗号化アルゴリズムを選択することにより、所望
の暗号化強度の暗号化方法を選択し暗号化することがで
きる。また、請求項12に記載の発明によれば、鍵長を
選択することにより、所望の暗号化強度の暗号化方法を
選択し暗号化することができる。
【0031】また、請求項13に記載の発明によれば、
オブジェクトの有効期限満了に伴う消滅は、オブジェク
ト自らが保持するプログラムの記述に基づいて行われる
ため、ネットワーク上の種々のプログラム実行環境にお
いて実行されるオブジェクトにおいては、環境の影響を
受けることなく確実にオブジェクトを消滅できることと
なり、セキュリティが確実に確保される。また、請求項
14に記載の発明によれば、所望の処理の処理結果を含
むオブジェクト自身等の処遇を、オブジェクト自らが規
定することができ、ネットワーク環境に依存せずオブジ
ェクト自らが管理したセキュリティ確保が可能となる。
そして請求項15に記載の発明によれば、所望の処理が
終了した後に、他の計算機装置へのさらなるオブジェク
トの移動、オブジェクトの消滅、オブジェクト生成元へ
の帰着等のオブジェクトの操作を行うことができる。
【0032】また、前述した請求項16〜19に記載の
発明によれば、セキュリティ性を自ら管理することがで
き、その状態でネットワーク環境上において所望の処理
を実行するモバイルエージェントたるデータ処理プログ
ラムを提供することができる。これに加えて請求項17
に記載の発明によれば、少なくともオブジェクトの有効
期限の間のみ不正な復号化が不可能であるような暗号化
強度によりデータが暗号化されているので、過剰な暗号
化強度で暗号化を行い計算機リソースを浪費する等の事
態を防ぐことができる、効率よい処理を行うデータ処理
プログラムを提供することができる。また、請求項18
に記載の発明によれば、所望の処理の処理結果を含むオ
ブジェクト自身等の処遇を、オブジェクト自らが規定す
ることができ、ネットワーク環境に依存せずオブジェク
ト自らが管理したセキュリティ確保が可能となる。そし
て請求項19に記載の発明によれば、所望の処理が終了
した後に、他の計算機装置へのさらなるオブジェクトの
移動、オブジェクトの消滅、オブジェクト生成元への帰
着等の自らの操作を行うことができる。
【0033】
【発明の実施の形態】本発明の一実施の形態について図
1〜図4を参照して説明する。本実施の形態において
は、モバイルエージェントと言われるオブジェクトをネ
ットワーク上に配置することにより、ネットワーク上で
所望のデータ処理を行うデータ処理システムを例示し、
特にそのモバイルエージェントの取り扱い方法を説明す
ることにより本発明を説明する。
【0034】まず、そのデータ処理システムの構成につ
いて説明する。図1は、本実施の形態のデータ処理シス
テム1の構成を示すブロック図である。図1に示すよう
に、データ処理システム1は送信側システム100及び
受信側システム200を有する。また、図示しないが、
送信側システム100と受信側システム200とは、任
意にデータ伝送可能にネットワークにより接続されてい
る。このネットワークは、Java及びTCP/IPを
ベースとしたネットワークであり、本実施の形態におい
てはインターネットとする。
【0035】送信側システム100は、モバイルエージ
ェントを生成しネットワークを介して受信側システム2
00に送信する例えばパーソナルコンピュータ等の計算
機装置である。送信側システム100は、エージェント
プレース101、エージェント入出力装置102、暗号
化選択装置103、暗号化装置104及びエージェント
送出手段105を有する。
【0036】エージェントプレース101は、モバイル
エージェント300のオブジェクトを生成する。具体的
には、送信側システム100の計算機リソースのメモリ
上に、モバイルエージェント300のオブジェクトを確
保することにより、モバイルエージェント300の実体
を生成し、さらにモバイルエージェント300とエージ
ェントプレース101との間で相互に参照可能にポイン
タを張ることにより、モバイルエージェント300を登
録する。そして、モバイルエージェント300に独自の
スレッドを割り当てることにより、モバイルエージェン
ト300を起動する。この時、エージェントプレース1
01は、モバイルエージェント300に、消滅するまで
の有効期限(寿命)をセットする。なお、この寿命は、
モバイルエージェントごとに個別の値がセットされる。
【0037】エージェント入出力装置102は、モバイ
ルエージェント300に対する指示等を入力する。モバ
イルエージェント300に特段の指示等がある場合に
は、エージェントプレース101におけるモバイルエー
ジェント300の生成後に送信側システム100は入力
フェーズに入る。その結果、エージェント入出力装置1
02に適宜必要なダイアログボックス等が表示されて、
所望の指示が入力される。
【0038】暗号化選択装置103は、モバイルエージ
ェント300が保持しているデータを暗号化するための
暗号化条件を選択する。暗号化選択装置103は、モバ
イルエージェント300に設定されているモバイルエー
ジェント300の寿命、及び、モバイルエージェント3
00のサイズに基づいて、暗号化強度が最適となるよう
な暗号化条件を選択し、その条件でモバイルエージェン
ト300が保持するデータの暗号化を行うよう、実質的
に暗号化装置104に指示する。より具体的には、具備
している暗号化アルゴリズムより最適な暗号化アルゴリ
ズムを選択し、また、その暗号化アルゴリズムに対して
最適な鍵長を検索し、その暗号化アルゴリズム及び鍵長
を暗号化装置104に指定する。なお、暗号化選択装置
103における暗号化条件の選択基準等については、後
に詳細に説明する。
【0039】暗号化装置104は、暗号化選択装置10
3より指定された暗号化アルゴリズム及び鍵長により、
モバイルエージェント300が保持するデータを暗号化
する。なお、暗号化選択装置103における暗号化処理
の具体的な手順については、後に詳細に説明する。
【0040】エージェント送出手段105は、暗号化装
置104において暗号化された暗号化データを含む送信
対象のモバイルエージェント300を、受信側システム
200に送信する。具体的には、エージェント送出手段
105は、暗号化データを含むモバイルエージェント3
00のデータをトランスポータ310の中に配置し、受
信側システム200のエージェント受信手段201に対
してJavaのvisitの因数として引き渡す。その
結果、Javaは訪問先へのストリームを開き、トラン
スポータオブジェクトを直列化してストリームに入力す
る。なおこの時、エージェント送出手段105は、モバ
イルエージェント300のクラスの定義も受信側システ
ム200に送信する。
【0041】受信側システム200は、送信側システム
100より送信されるモバイルエージェント300を受
信し、モバイルエージェント300に含まれる暗号化デ
ータを復号化して所望の処理を行う装置であって、送信
側システム100と同じく例えばパーソナルコンピュー
タ等の計算機装置である。受信側システム200は、エ
ージェント受信手段201、復号化装置203及びエー
ジェントプレース202を有する。
【0042】エージェント受信手段201は、Java
の機能としてストリームからモバイルエージェント30
0を取り出し、モバイルエージェントオブジェクトの実
体をエージェントプレース202上に復元する。また、
送信側システム100からは、モバイルエージェント3
00とともにモバイルエージェント300のクラス定義
データが転送されるので、エージェント受信手段201
は、クラスローダによって新たなクラスをJavaVi
rtualマシンに登録する。これにより、モバイルエ
ージェント300の新たなタイマが動作を始める。
【0043】エージェントプレース202は、復元され
たモバイルエージェント300に独自のスレッドを割り
当てることにより、モバイルエージェント300を起動
する。
【0044】復号化装置203は、復元されたモバイル
エージェントに含まれる暗号化データを復号化し、復号
化されたデータをモバイルエージェント300に供す
る。なお、復号化装置203における復号化処理の具体
的な手順については、後に詳細に説明する。
【0045】保持するデータが復号化されたモバイルエ
ージェント300は、1つの独立したオブジェクトとし
て、その内部に記述されているプログラムによって、そ
のモバイルエージェント300に固有の所望の処理を行
う。その固有の処理が終了したら、次に、モバイルエー
ジェント300は、その所望の処理の結果及びモバイル
エージェント300自身を操作する処理を行う。この処
理は、モバイルエージェント300の動作としてモバイ
ルエージェント300中に記述してあるプログラムに従
って実行される場合と、エージェントプレース202が
独自に処理を選択し実行する場合とがある。しかしどち
らの場合も、その処理としては、複製、消滅又は帰着の
いずれかのの処理が実行されることとなる。
【0046】複製は、モバイルエージェント300自身
の複製(クローン)を生成し、そのクローンエージェン
トをさらなる別の訪問先へ、図示せぬ受信側システム2
00より訪問させる処理である。これは、例えば、最初
に訪れたエージェントが単なるハブで他のエージェント
プレースへのポインタに過ぎない場合等に、エージェン
トプレース202の判断により選択され実行される。つ
まり、訪れたエージェントプレースは、他のエージェン
トプレースへの案内場所であり、かつ、その案内場所が
複数ある場合に、エージェントプレースはエージェント
を次に訪れるエージェントプレースの場所の数だけ複製
(クローン)し、それぞれのエージェントプレースに移
動させる。なお、この複製処理が行われた場合、複製さ
れる前の元のモバイルエージェント300は、最終的に
消滅する。従って、この時点でエージェントが保持して
いたデータへのアクセスは不可能になる。
【0047】消滅は、エージェントの寿命(最初に設定
された有効期間)が訪れた場合に、自身のスレッドを停
止し、エージェントプレース202からメモリを開放す
る処理である。メモリの実質的な開放は、Javaのガ
ベージコレクションによって行われる。モバイルエージ
ェント300は、送信側システム100の暗号化選択装
置103によって最適な暗号化強度のアルゴリズム及び
鍵長が選択されて暗号化が行われているので、寿命が訪
れるまでにアタックされるどのような鍵無し復号化も、
モバイルエージェント300の消滅までに復号化は行え
ない。
【0048】帰着は、最初の指示によってホームである
送信側システム100に戻る処理である。これは、訪問
先でモバイルエージェント300が得た処理結果を送信
側システム100に持ち帰るような場合に相当する。そ
の場合は、受信側システム200内の図示しないエージ
ェント送信手段によってモバイルエージェント300は
送信側システム100に送信され、送信側システム10
0の図示しないエージェント受信手段によりモバイルエ
ージェント300は受信される。送信側システム100
に戻ったモバイルエージェント300は、持ち帰った処
理結果をエージェントプレース101に返した後、消滅
の処理を行う。つまり、スレッドを停止し、ホームのJ
avaのガベージコレクターによりメモリを開放する。
この時点でホームに戻ったエージェントが保持していた
データへのアクセスも不可能になる。
【0049】次に、このような構成のデータ処理システ
ム1の送信側システム100の暗号化選択装置103及
び暗号化装置104、及び、受信側システム200の復
号化装置203における暗号化及び復号化の具体的処理
について、図2及び図3を参照して説明する。
【0050】まず、送信側システム100の暗号化選択
装置103における、暗号化強度の選択条件、選択方法
について、図2を参照して説明する。図2は、暗号化さ
れたモバイルエージェント300を復号鍵を知らずに復
号化する時間と、モバイルエージェント300の寿命の
関係を示す図である。時間Taを暗号化アルゴリズムA
で暗号化されたデータを復号鍵aを用いて復号化するの
に要する時間、時間Tbをその暗号化データを復号鍵を
知らずに復号化するのに要する時間とすると、一般にT
a<Tbの関係が成り立つ。そして、時間Tをモバイル
エージェントの寿命とすると、Ta<T<Tbの関係が
成り立つ場合に、この暗号化アルゴリズム及び鍵の選択
は適切である、すなわち暗号化システムとして成立する
と言える。すなわち、正当な復号鍵aを保持する者は暗
号化データを復号して平文データを獲得することがで
き、復号鍵を知らずに暗号化データの復号を試みた場合
には、復号化を達成する前にモバイルエージェント自体
が寿命により消滅してしまう状態である。
【0051】ところで、この条件は、復号鍵を知らずに
復号化する時間Tbとモバイルエージェント300の寿
命Tとの関係で示すと、図2の斜線領域で示す条件とな
り、この斜線領域に含まれる条件であれば、どのような
条件であっても暗号化システムとしての目的、性能は達
成されたものとなる。従って、暗号化システムの効率を
考えた場合には、図2に領域321で示すような、復号
鍵を知らずに復号化が行える時間Tbがモバイルエージ
ェントの寿命Tよりもやや長くなる程度の暗号化強度が
好ましい、すなわち暗号化アルゴリズム及び鍵長が、安
全にデータを送信するために必要かつ十分な最適な条件
と言える。逆に言えば、図2に領域322で示すよう
な、復号化鍵を知らずに復号するのに要する時間Tbが
モバイルエージェントの寿命Aよりも遥かに長いような
アルゴリズム又は鍵長は、復号化が達成される遥か前に
モバイルエージェント自体が消滅しているため無意味で
あり、そのような暗号化を行うこと自体が計算機リソー
スを無駄使いしていると言える。
【0052】従って、送信側システム100の暗号化選
択装置103においては、エージェントプレース101
で設定されたモバイルエージェント300の寿命Tに基
づいて、復号鍵を知らずに復号化が行える時間Tbがモ
バイルエージェントの寿命Tよりもやや長くなるよう
な、図2に領域321で示すような最適な暗号化強度、
すなわちアルゴリズム及び鍵長を動的に選択し、モバイ
ルエージェント300に適用する。
【0053】次に、送信側システム100の暗号化装置
104及び受信側システム200の復号化装置203に
おける実際の暗号化及び復号化の手順について、図3を
参照して説明する。インターネット等のネットワークを
介して不特定多数との暗号通信のためには、通常、秘密
鍵方式の暗号化手法を用いるが、本実施の形態のように
モバイルエージェント300を用いて秘密鍵方式の暗号
化通信を行うには、基本的に以下のような手順で処理を
行う。 (1)送信前に送信先のエージェントプレースの公開鍵
を入手する。 (2)公開鍵でデータを暗号化する。 (3)送信先のエージェントプレースに移動する。 (4)送信先のエージェントプレースは秘密鍵でエージ
ェントが保持するデータを復号化する。
【0054】以下、この手順による暗号化及び復号化の
具体的な手順について、図3に示すフローチャートを参
照して説明する。まず、送信側システム100の暗号化
装置104においては、暗号化対象のデータ401から
MD5一方向ハッシュ関数402等によって、メッセー
ジダイジェスト403を作成する(ステップS11)。
次に、RSA秘密鍵404等によって、ステップS11
で作成したメッセージダイジェスト403を暗号化する
(ステップS12)。一方、乱数406を鍵として、D
ES等の共有鍵暗号化形式の共有鍵407を生成する
(ステップS13)。
【0055】そして、ステップS13で生成した共有暗
号鍵407によって、ステップS12で生成した暗号化
メッセージダイジェスト405及びデータ401を暗号
化し、暗号化データ408を生成する(ステップS1
4)。また、訪問先の公開鍵409によって、ステップ
S13で生成した共有鍵を暗号化し、暗号化された共有
鍵410を生成する(ステップS15)。そして、ステ
ップS14で生成した暗号化データ408及びステップ
S15で生成した暗号化共有鍵410を、受信側システ
ム200に送信する(ステップS16)。
【0056】受信側システム200の復号化装置203
においては、送信され暗号化データ408及び暗号化共
有鍵410を受信し(ステップS16)、秘密鍵411
によって送信されてきた暗号化共有鍵410を復号化し
て共有鍵407を取り出す(ステップS17)。そし
て、送られてきた暗号化データ408を、ステップS1
7で復号化した共有鍵407で復号化することにより、
復号化された平文のデータ401が得られる(ステップ
S18)。
【0057】ステップS18の復号化の際には、暗号化
メッセージダイジェスト405も同時に得られるので、
これを、送信側システム100側の公開鍵413で復号
化し、送信側システム100側で生成されたメッセージ
ダイジェスト403を得る(ステップS19)。また、
ステップS18で復号化したデータ401から、MD5
一方向ハッシュ402によってメッセージダイジェスト
414を作成する(ステップS20)。そして、ステッ
プS19で復号化したメッセージダイジェスト403
と、ステップS20で新たに作成したメッセージダイジ
ェスト414を比較する(ステップS21)。その結
果、これらのメッセージダイジェスト403.414が
一致した場合は、送信側の認証と改竄がないことが証明
され、データ401の授受が完了する。
【0058】最後に、このような構成のデータ処理シス
テム1の動作について、モバイルエージェント300の
動作として、図4を参照してまとめて説明する。まず、
送信側システム100において、エージェントの親プロ
グラムであるエージェントプレース101が、送信側シ
ステム100の計算機リソース上のメモリにエージェン
トの実体(オブジェクト)を確保することにより、モバ
イルエージェント300の実体が生成される(ステップ
S31)。このときに、エージェントプレース201
は、モバイルエージェント300に、消滅するまでの有
効期限(寿命)をセットする。生成されたモバイルエー
ジェント300は、エージェントプレース101へ登録
されることにより配置され(ステップS32)、モバイ
ルエージェント300に固有のスレッドを起動すること
により起動される(ステップS33)。
【0059】何らかの入力項目がある場合には、モバイ
ルエージェント300はここで入力フェーズに入り、エ
ージェント入出力装置102を介した入力操作を受け付
ける(ステップS34)。次に、エージェントのサイズ
と寿命によって、暗号化選択装置103を介して最適な
暗号化アルゴリズム及び鍵長を検索し、暗号化装置10
4よって保持するデータを暗号化する(ステップS3
5)。そして、エージェント送出手段105より、受信
側システム200(訪問先)へ送信される(ステップS
36)。
【0060】受信側システム200においては、エージ
ェント受信手段208がJavaの機能としてストリー
ムからエージェントを取り出し、エージェントオブジェ
クトの実体をエージェントプレース203上に復元し
(ステップS37)、同時に転送されるエージェントの
クラスをクラスローダJavaVirtualマシンに
登録することにより、新たにエージェント203の寿命
タイマが動作する。そして、モバイルエージェント30
0は、再び再び独自のスレッドを開始し起動する(ステ
ップS38)。
【0061】起動されたら、モバイルエージェント30
0は、復号化装置203を介して暗号化データを復号化
し(ステップS39)、復号化されたデータを用いてエ
ージェント固有の処理を行う(ステップS40)。そし
て、エージェント固有の処理が終了したら、その処理結
果及び自らのその後の処理として、モバイルエージェン
ト300内部に記載されているプログラムに従って、又
はエージェントプレース202からの制御に基づいて、
複製(ステップS41)、消滅(ステップS42)、帰
着(ステップS43)のいずれかの処理を実行する。
【0062】このように、本実施の形態のデータ処理シ
ステム1によれば、モバイルエージェント300が自律
的に保持しているデータを管理する方法として、モバイ
ルエージェント300自体に有効期限を設けるようにし
た。モバイルエージェントの送信者が、ネットワーク上
にモバイルエージェント300を送出した後は、モバイ
ルエージェント300が移動やクローン化を自律的に行
うために、送信者は、今現在どこに自分の送り出したモ
バイルエージェント300が存在しているかもわからな
いし、通信手段もわからないのが一般的である。しか
し、モバイルエージェントに寿命を設定することによっ
て、送信者から制御されなくとも、モバイルエージェン
トは生成されてから一定期間経つと、そのデータともど
も自動的に寿命を迎えて消滅する。そして、消滅すれば
データも失われ、盗聴や不正アクセス等の危険はなくな
る。従って、このような自律型のモバイルエージェント
300を用いた自律型のプログラムオブジェクトを用い
たデータ処理システムにおいても、適切なセキュリティ
が確保される。
【0063】なお、場合によっては、まだ使命を終えて
ないにも関わらず寿命を迎えてしまうモバイルエージェ
ントも存在することになるが、モバイルエージェントを
ベースとしたアプリケーションは、場合によっては応え
が帰らない場合もあるというベストエフォート型のサー
ビスとして認識されることにより障害はなくなる。
【0064】なお、本実施の形態は、本発明の理解を容
易にするために記載されたものであって本発明を何ら限
定するものではない。本実施の形態に開示された各要素
は、本発明の技術的範囲に属する全ての設計変更や均等
物をも含み、また、任意好適な種々の改変が可能であ
る。例えば、本実施の形態においては、自律型のプログ
ラムオブジェクトとして、いわゆるモバイルエージェン
トを示したが、本発明においては、汎用的な計算機装置
やノード装置等で構成される一般的なプラットフォー
ム、環境中において、装置に依存した特定の制御動作に
依存することなく自律的に動作可能なオブジェクトであ
れば、任意のオブジェクトでよく、何ら本実施の形態の
オブジェクトの具体的な構成、動作手順等に限定される
ものではない。
【0065】また、本実施の形態においては、送信側シ
ステム100及び受信側システム200は、汎用的なネ
ットワークに各々1つのノードとして配置されている装
置であるとしたが、2台の例えばパーソナルコンピュー
タ等が直接に通信回線で接続されたような処理システム
や、よりローカルな通信ネットワークにより接続された
各端末装置等であってもよく、何らシステムゼンタの構
成が限定されるものではない。その他、暗号化及び復号
化の方法等も任意の方法でよい。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態のデータ処理シ
ステムの構成を示すブロック図である。
【図2】図2は、暗号化されたモバイルエージェントを
復号鍵を知らずに復号化する時間とモバイルエージェン
トの寿命の関係を示す図である。
【図3】図3は、図1に示したデータ処理システムにお
ける、送信側システムの暗号化装置及び受信側システム
の復号化装置における暗号化及び復号化の手順を示すフ
ローチャートである。
【図4】図4は、図1に示したデータ処理システムにお
けるモバイルエージェントの動作を示すフローチャート
である。
【符号の説明】 100…送信側システム 101…エージェントプレース 102…エージェント入出力装置 103…暗号化選択装置 104…暗号化装置 105…エージェント送出手段 200…受信側システム 201…エージェント受信手段 202…エージェントプレース 203…復号化装置 300…モバイルエージェント 401…データ 402…MD5一方向ハッシュ関数 403…メッセージダイジェスト 404…送信側秘密鍵(RSA秘密鍵) 405…暗号化メッセージダイジェスト 406…乱数 407…共有暗号鍵 408…暗号化データ 409…受信側公開鍵 410…暗号化共有鍵 411…受信側秘密鍵 413…送信側公開鍵 414…メッセージダイジェスト

Claims (19)

    【特許請求の範囲】
  1. 【請求項1】計算機装置間を移動して実行されるプログ
    ラム及び任意のデータを有するオブジェクトを生成する
    オブジェクト生成手段と、 前記生成されたオブジェクトに対して、有効期限を設定
    する有効期限設定手段と、 前記設定された有効期限内に不正な方法により復号化さ
    れることが無い適切な強度の暗号化方法を選択する暗号
    化方法選択手段と、 前記選択された暗号化方法により前記オブジェクトの前
    記データを暗号化する暗号化手段と、 前記データの暗号化されたオブジェクトを他の前記計算
    機装置に送信する送信手段とを有する送信装置。
  2. 【請求項2】前記オブジェクトは、前記有効期限が満了
    した場合に自律的に消滅する請求項1に記載の送信装
    置。
  3. 【請求項3】前記オブジェクトが有する前記プログラム
    は、前記有効期限が満了した場合に当該オブジェクトを
    自律的に消滅させるための記述を含む請求項2に記載の
    送信装置。
  4. 【請求項4】前記オブジェクトが有する前記プログラム
    は、所望の処理を実行するための記述及び前記所望の処
    理の終了後に当該オブジェクトを自律的に操作するため
    の記述を含む請求項1〜3のいずれかに記載の送信装
    置。
  5. 【請求項5】前記オブジェクトを自律的に操作するため
    の記述は、他の計算機装置に移動するためのオブジェク
    トを複製するための記述、当該オブジェクトを消滅する
    ための記述、及び、送信元の計算機装置へ帰着するため
    の記述の、少なくともいずれか1つを含む請求項4に記
    載の送信装置。
  6. 【請求項6】前記暗号化方法選択手段は、復号鍵を知ら
    ずに復号化しようとした場合に復号化に要する時間が前
    記設定した有効期限よりも長く、かつできるだけ暗号化
    処理が容易な暗号化方法を選択する請求項1〜5のいず
    れかに記載の送信装置。
  7. 【請求項7】前記暗号化方法選択手段は、暗号化アルゴ
    リズムを選択し、 前記暗号化手段は、前記選択された暗号化アルゴリズム
    により、前記データを暗号化する請求項1〜6のいずれ
    かに記載の送信装置。
  8. 【請求項8】前記暗号化方法選択手段は、鍵の長さを選
    択し、 前記暗号化手段は、前記選択された長さの鍵を用いて前
    記データを暗号化する請求項1〜7のいずれかに記載の
    送信装置。
  9. 【請求項9】複数の計算機装置がネットワークを介して
    接続されたデータ処理システムであって、 計算機装置上で実行されるプログラム及び任意のデータ
    を有するオブジェクトを生成するオブジェクト生成手段
    と、 前記生成されたオブジェクトに対して、有効期限を設定
    する有効期限設定手段と、 前記設定された有効期限内に、不正な方法により復号化
    されることが無い適切な強度の暗号化方法を選択する暗
    号化方法選択手段と、 前記選択された暗号化方法により前記オブジェクトの前
    記データを暗号化する暗号化手段と、 前記データの暗号化されたオブジェクトを送信する送信
    手段とを有する第1のデータ処理装置と、 前記送信されたオブジェクトを受信する受信手段と、 前記受信したオブジェクトに設定されている前記有効期
    限内である場合に、前記暗号化されたデータを復号化
    し、前記オブジェクトが有するプログラムを実行するプ
    ログラム実行手段と、 前記受信したオブジェクトに設定されている前記有効期
    限が満了した場合に、前記オブジェクトを消滅させるオ
    ブジェクト消滅手段とを有する第2のデータ処理装置と
    を有するデータ処理システム。
  10. 【請求項10】前記暗号化方法選択手段は、復号鍵を知
    らずに復号化しようとした場合に復号化に要する時間が
    前記設定した有効期限よりも長く、できるだけ暗号化処
    理が容易な暗号化方法を選択する請求項9に記載のデー
    タ処理システム。
  11. 【請求項11】前記暗号化方法選択手段は、暗号化アル
    ゴリズムを選択し、 前記暗号化手段は、前記選択された暗号化アルゴリズム
    により、前記送信対象のデータを暗号化する請求項9又
    は10に記載のデータ処理システム。
  12. 【請求項12】前記暗号化方法選択手段は、鍵の長さを
    選択し、 前記暗号化手段は、前記選択された長さの鍵を用いて前
    記送信対象のデータを暗号化する請求項9〜11のいず
    れかに記載のデータ処理システム。
  13. 【請求項13】前記オブジェクトが有する前記プログラ
    ムは、所望の処理を実行するための記述及び当該オブジ
    ェクトを自律的に操作するための記述を含み、 前記オブジェクト消滅手段においては、前記オブジェク
    トの前記プログラムが実行されることにより、当該オブ
    ジェクトの有効期限が満了した場合に該オブジェクトが
    消滅される請求項9〜12のいずれかに記載のデータ処
    理システム。
  14. 【請求項14】前記オブジェクトが有する前記プログラ
    ムは、所望の処理を実行するための記述、及び、前記所
    望の処理の終了後に当該オブジェクトを自律的に操作す
    るための記述を含み、 前記プログラム実行手段においては、前記オブジェクト
    の前記プログラムが実行されることにより、前記所望の
    処理が終了した後において前記オブジェクトが自律的に
    操作される請求項9〜13のいずれかに記載のデータ処
    理システム。
  15. 【請求項15】前記所望の処理の終了後に当該オブジェ
    クトを自律的に操作するための記述は、さらに他の計算
    機装置に移動するために当該オブジェクトを複製するた
    めの記述、当該オブジェクトを消滅するための記述、及
    び、送信元の計算機装置へ帰着するための記述の少なく
    ともいずれか1つを含む請求項14に記載のデータ処理
    システム。
  16. 【請求項16】コンピュータ上において所望の処理を実
    行するプログラム及び任意のデータを有するオブジェク
    トであるデータ処理プログラムであって、 前記コンピュータ上で前記データを参照して所望の処理
    を行う第1の機能と、予め設定された有効期限が満了し
    たか否かを検出する第2の機能と、 前記有効期限が満了した場合に、当該オブジェクトを消
    滅させる第3の機能とをコンピュータに実現させるデー
    タ処理プログラム。
  17. 【請求項17】前記設定された前記オブジェクトの有効
    期限内に不正な方法により復号化されることが無い適切
    な強度の暗号化方法により、前記データが暗号化されて
    いる請求項16に記載のデータ処理プログラム。
  18. 【請求項18】前記第1の機能による前記所望の処理の
    終了後に、前記オブジェクトを自律的に操作する第4の
    機能をさらにコンピュータに実現させる請求項16又は
    17に記載のデータ処理プログラム。
  19. 【請求項19】前記第4の機能は、他の計算機装置にさ
    らに移動するために前記オブジェクトを複製する、前記
    オブジェクトを消滅する、及び、当該オブジェクトの生
    成元に帰着するの、少なくともいずれか1つの機能を実
    現する請求項18に記載のデータ処理プログラム。
JP2002156931A 2002-05-30 2002-05-30 送信装置、データ処理システム及びデータ処理プログラム Pending JP2003345664A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002156931A JP2003345664A (ja) 2002-05-30 2002-05-30 送信装置、データ処理システム及びデータ処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002156931A JP2003345664A (ja) 2002-05-30 2002-05-30 送信装置、データ処理システム及びデータ処理プログラム

Publications (1)

Publication Number Publication Date
JP2003345664A true JP2003345664A (ja) 2003-12-05

Family

ID=29772992

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002156931A Pending JP2003345664A (ja) 2002-05-30 2002-05-30 送信装置、データ処理システム及びデータ処理プログラム

Country Status (1)

Country Link
JP (1) JP2003345664A (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096120A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
JP2006094244A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化方法およびプログラム
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
JP2014042244A (ja) * 2013-09-09 2014-03-06 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置及びコンテンツ送信方法
JP2015511082A (ja) * 2012-03-07 2015-04-13 モトローラ モビリティ エルエルシーMotorola Mobility Llc 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8079078B2 (en) 2004-01-09 2011-12-13 Sony Corporation Encryption apparatus, program for use therewith, and method for use therewith
WO2005096120A1 (ja) * 2004-04-02 2005-10-13 Matsushita Electric Industrial Co., Ltd. 実行装置
CN100419626C (zh) * 2004-04-02 2008-09-17 松下电器产业株式会社 执行以面向对象语言制作的应用程序的执行装置
JP2006094244A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化方法およびプログラム
JP2008545209A (ja) * 2005-08-12 2008-12-11 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP4824088B2 (ja) * 2005-08-12 2011-11-24 エルジー エレクトロニクス インコーポレイティド デジタル著作権管理における利用権利移転方法
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP4595853B2 (ja) * 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2010508576A (ja) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. 装置間でのデータオブジェクトの転送
JP2015511082A (ja) * 2012-03-07 2015-04-13 モトローラ モビリティ エルエルシーMotorola Mobility Llc 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー
JP2014042244A (ja) * 2013-09-09 2014-03-06 Hitachi Consumer Electronics Co Ltd コンテンツ送信装置及びコンテンツ送信方法

Similar Documents

Publication Publication Date Title
US8700532B2 (en) Information sharing system, computer, project managing server, and information sharing method used in them
JP4522705B2 (ja) ソフトウェア安全実行システム
JP3516591B2 (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
JP4242819B2 (ja) オフライン作業可能な端末を有する計算機システム
KR101387600B1 (ko) 전자 파일 전달 방법
JPH1127252A (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US8639941B2 (en) Data security in mobile devices
CN111475524A (zh) 基于拦截器的数据处理方法、装置和计算机设备
JP2005196257A (ja) マイクロプロセッサ
JPH09251426A (ja) ファイル暗号化システム及びその制御方法ならびに暗号ファイル受信システム及びその制御方法
JP6092057B2 (ja) ファイルアクセス制御装置、ファイルアクセス制御プログラム及びファイルアクセス制御方法
JP2003345664A (ja) 送信装置、データ処理システム及びデータ処理プログラム
JP2007142504A (ja) 情報処理システム
JP5493679B2 (ja) 復号鍵送信装置、コンピュータプログラム、復号鍵送信システム及び復号鍵送信方法
JP2008090543A (ja) 情報処理装置、その制御方法およびプログラム
US20060029036A1 (en) Method and apparatus for remote management
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
KR100716529B1 (ko) 통신 장치 상의 데이터를 보호하는 시스템 및 방법
KR100839155B1 (ko) 프리뷰 컨텐츠에 대한 보안화된 제공 시스템 및 방법
JP2007258769A (ja) 個人情報保護方式及び方法
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2002118546A (ja) 公開鍵取扱装置及び通信装置
KR101000788B1 (ko) 웹기반 소프트웨어 처리 시스템 및 그의 데이터 보안방법
JP2001127759A (ja) 情報配布システム及び記憶媒体
JP2000122908A (ja) ファイル管理方法およびこの方法を記憶した記憶媒体