JP2005149205A - モバイルエージェントシステム - Google Patents
モバイルエージェントシステム Download PDFInfo
- Publication number
- JP2005149205A JP2005149205A JP2003386876A JP2003386876A JP2005149205A JP 2005149205 A JP2005149205 A JP 2005149205A JP 2003386876 A JP2003386876 A JP 2003386876A JP 2003386876 A JP2003386876 A JP 2003386876A JP 2005149205 A JP2005149205 A JP 2005149205A
- Authority
- JP
- Japan
- Prior art keywords
- server
- agent
- mobile agent
- electronic signature
- mobile
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【解決手段】 エージェント発信サーバ1及びエージェントサーバA2、エージェントサーバB3がネットワークに接続され、エージェント発信サーバ1は、モバイルエージェントを作成したとき、モバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名をモバイルエージェントに付加してエージェントサーバA2に送信し、送信されたエージェントサーバA2は、モバイルエージェントから電子署名を分離し、この分離された電子署名をエージェント発信サーバ1の秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行するようにした。
【選択図】図1
Description
図1は、この発明の実施の形態1によるモバイルエージェントシステムを示す構成図である。
図1において、エージェント発信サーバ1(第一のサーバ)は、エージェントを発信するサーバである。エージェントサーバA2、エージェントサーバB3(いずれも第二のサーバ)は、エージェント発信サーバ1から発信されたモバイルエージェントが巡回するサーバである。各サーバは、ネットワーク4により接続されている。
図2は、この発明の実施の形態1によるモバイルエージェントシステムで用いられる電子署名作成及び検証の仕組みを示す図である。
図3は、この発明の実施の形態1によるモバイルエージェントシステムのエージェント発信サーバの電子署名作成を示すフローチャートである。
図4は、この発明の実施の形態1によるモバイルエージェントシステムのエージェントサーバの電子署名検証を示すフローチャートである。
電子署名の作成及び検証については、図2に示されるようにハッシュ関数を用いて行う。エージェント発信サーバ1では、予め公開鍵、秘密鍵のペアを作成しておき、秘密鍵は、エージェント発信サーバ1内の保護された領域に保存しておく。公開鍵は、モバイルエージェントが巡回するエージェントサーバA2、B3に予め配布するなどして、巡回するエージェントサーバがアクセスできる状態にしておく。
先ず、図3を用いて、エージェント発信サーバ1の電子署名作成について説明する。
ステップS1で、エージェント発信サーバ1は、モバイルエージェントを生成し、次いで、ステップS2で、それに対してエージェント発信サーバ1の秘密鍵を用いてモバイルエージェントのハッシュ値を作成する。ステップS3で、モバイルエージェントのハッシュ値を自身の秘密鍵で暗号化する。次いで、ステップS4で、モバイルエージェントに電子署名を付加して、エージェントサーバA2に送信する。
ステップS11で、エージェント発信サーバ1から送信されたモバイルエージェントを、エージェントサーバA2で受信する。次いで、ステップS12で、モバイルエージェントと電子署名を分離し、ステップS13で、エージェント発信サーバ1の秘密鍵に対応する公開鍵を用いて、分離された電子署名部を復号化する。エージェント発信サーバ1でハッシュ値を作成したときに使用した同じロジックで、モバイルエージェントのハッシュ値を作成する。ステップS15で、モバイルエージェントのハッシュ値と復号化された電子署名部を比較して、同じものであれば、モバイルエージェントが改ざんされていないものと判断でき、異なる場合には、モバイルエージェントが改ざんされていることになる。正しいエージェントである場合すなわち比較結果が同一である場合のみ、ステップS16で、そのモバイルエージェントの実行を許可する。これによりモバイルエージェントはエージェントサーバA2上で実行される。ステップS15で、不正なエージェントである場合は、そのエージェントの実行を許可せず廃棄する。エージェントの処理が終了すると、ステップS17で、電子署名付きのモバイルエージェントを、次の巡回地点であるエージェントサーバB3に送信する。
エージェントサーバB3でのプログラムの動作は、エージェントサーバA2のプログラムの動作と同様である。
図5は、この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名作成を示すフローチャートである。
図6は、この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名検証を示すフローチャートである。
このため、実施の形態2は、実施の形態1に追加して、以下のことを実施する。
エージェントサーバA2、B3では、予め公開鍵、秘密鍵のペアを作成しておき、秘密鍵は対応するエージェントサーバ内の保護された領域に保存しておく。公開鍵はデータの電子署名を検証するエージェント発信サーバ1に予め配布しておくなどして、データの電子署名を検証するサーバがアクセスできる状態にしておく。
ステップS21で、巡回するエージェントサーバA2、B3上でモバイルエージェントを実行してデータを収集する。ステップS22で、収集したデータに対してハッシュ値を作成し、ステップS23で、作成したハッシュ値を各エージェントサーバの秘密鍵で暗号化し電子署名を作成する。ステップS24で、エージェントは電子署名付データを持って移動する。
ステップS31で、エージェント発信サーバ1でモバイルエージェントが収集してきた電子署名付データを受け取ると、ステップS32で、データと電子署名部を分離し、ステップS33で、各エージェントサーバの公開鍵を用いて電子署名部を復号化する。ステップS34で、各エージェントサーバでハッシュ値を作成するときに使用した同じロジックでデータからハッシュ値を作成し、電子署名部を復号化したものと比較する。ステップS35の比較結果が同一であれば改ざんされていない正しいデータだと判断でき、ステップS36で、正しいデータとして処理する。ステップS35で、比較結果が同一でなければ、ステップS37で、改ざんされたデータとして処理する。
図7は、この発明の実施の形態1によるモバイルエージェントシステムで用いられる暗号化及び復号化の仕組みを示す図である。
図8は、この発明の実施の形態3によるモバイルエージェントシステムのデータの暗号化を示すフローチャートである。
図9は、この発明の実施の形態3によるモバイルエージェントシステムの暗号化データの復号化を示すフローチャートである。
データの暗号化、復号化については、図7に示されるように、公開鍵暗号方式を用いた仕組みにより実施する。
ステップS41で、モバイルエージェントが巡回するエージェントサーバA2、B3で、モバイルエージェントが収集するデータに対して電子署名を作成後に、毎回ランダムに共通鍵を作成し、ステップS42で、電子署名付データをその共通鍵で暗号化する。さらに、ステップS43で、最終到着地点のエージェント発信サーバ1の公開鍵を用いて共通鍵を暗号化する。モバイルエージェントは、暗号化されたデータと共通鍵を持って移動する。
ステップS51で、暗号化されたデータ及び共通鍵を受信する。ステップS52で、暗号化された共通鍵をエージェント発信サーバ1の秘密鍵で復号化する。次いで、ステップS53で、その共通鍵を用いて暗号化されたデータを復号化する。その後は、実施の形態2と同様にデータの電子署名の検証を実施する。
実施の形態4は、実施の形態1〜実施の形態3において、モバイルエージェントに、モバイルエージェントの巡回地点を示す予定表を持たせ、モバイルエージェント発信前にエージェント発信サーバ1の秘密鍵を用いて予定表の電子署名を作成するようにした。各巡回地点のエージェントサーバA2、B3でエージェント発信サーバ1の公開鍵を用いて予定表が改ざんされていないことを検証する。
これは、次のように行われる。
モバイルエージェント発信前に予定表のハッシュ値を作成し、エージェント発信サーバ1の秘密鍵を用いてハッシュ値を暗号化し、電子署名を作成する。
各巡回地点のエージェントサーバでは、モバイルエージェントを受信すると、モバイルエージェントの電子署名を検証するとともに、予定表の署名を検証する。予定表の署名の検証は、他の署名の検証方法と同様な方法で実施する。すなわち、予定表の電子署名部をエージェント発信サーバ1の公開鍵を用いて復号化する。予定表からハッシュ値を作成し、電子署名部を復号化したものとハッシュ値を比較し同一であれば改ざんされていない予定表であると判断できる。異なれば、予定表が改ざんされていることになるため、エージェントの実行を許可せず廃棄する。
実施の形態1〜実施の形態4では、エージェント発信サーバ1とモバイルエージェントが巡回するエージェントサーバA2、B3では機能が別になっているが、各機能を全てのサーバに持たせることにより、各サーバはエージェント発信サーバ、エージェントサーバのどちらにもなりうる構造とする。
2 エージェントサーバA
3 エージェントサーバB
4 ネットワーク
Claims (4)
- 複数のサーバがネットワークに接続され、上記複数のサーバの内の第一のサーバから他のサーバである第二のサーバにモバイルエージェントを発信し、上記第二のサーバ上で上記モバイルエージェントを実行するモバイルエージェントシステムにおいて、上記第一のサーバは、モバイルエージェントを作成し、作成したモバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名を上記モバイルエージェントに付加して上記第二のサーバに送信すると共に、上記第二のサーバは、上記第一のサーバから送信されたモバイルエージェントから上記電子署名を分離し、この分離された電子署名を上記第一のサーバの秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行することを特徴とするモバイルエージェントシステム。
- 上記モバイルエージェントは、上記第二のサーバ上で実行されてデータを収集し、上記第二のサーバは、上記データに対して上記第二のサーバの秘密鍵により電子署名を作成して上記データに付加し、上記モバイルエージェント及び上記電子署名が付加されたデータを上記第一のサーバに送信すると共に、上記第一のサーバは、上記データに付加された電子署名を上記第二のサーバの秘密鍵に対応する公開鍵を用いて検証することを特徴とする請求項1記載のモバイルエージェントシステム。
- 上記第二のサーバは、上記データを上記第一のサーバの秘密鍵に対応する公開鍵を用いて暗号化すると共に、上記第一のサーバは、自身の秘密鍵を用いて上記暗号化されたデータを復号化することを特徴とする請求項2記載のモバイルエージェントシステム。
- 上記第一のサーバは、上記モバイルエージェントが複数の第二のサーバを巡回する予定を示す予定表及びこの予定表に対して自身の秘密鍵を用いて作成した電子署名を、上記モバイルエージェントに付加して送信すると共に、上記第二のサーバは、上記電子署名を上記第一のサーバの秘密鍵に対応する公開鍵を用いて検証することを特徴とする請求項1〜請求項3のいずれか一項記載のモバイルエージェントシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003386876A JP2005149205A (ja) | 2003-11-17 | 2003-11-17 | モバイルエージェントシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003386876A JP2005149205A (ja) | 2003-11-17 | 2003-11-17 | モバイルエージェントシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005149205A true JP2005149205A (ja) | 2005-06-09 |
Family
ID=34694438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003386876A Pending JP2005149205A (ja) | 2003-11-17 | 2003-11-17 | モバイルエージェントシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005149205A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778931B2 (en) | 2006-05-26 | 2010-08-17 | Sap Ag | Method and a system for securing processing of an order by a mobile agent within a network system |
JP2010182222A (ja) * | 2009-02-09 | 2010-08-19 | Sumitomo Electric Ind Ltd | ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ |
US8001378B2 (en) | 2006-05-26 | 2011-08-16 | Sap Ag | Method and system for protecting data of a mobile agent within a network system |
US9608966B2 (en) | 2012-08-17 | 2017-03-28 | Kabushiki Kaisha Toshiba | Information handling device, information output device, and recording medium |
-
2003
- 2003-11-17 JP JP2003386876A patent/JP2005149205A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7778931B2 (en) | 2006-05-26 | 2010-08-17 | Sap Ag | Method and a system for securing processing of an order by a mobile agent within a network system |
US8001378B2 (en) | 2006-05-26 | 2011-08-16 | Sap Ag | Method and system for protecting data of a mobile agent within a network system |
JP2010182222A (ja) * | 2009-02-09 | 2010-08-19 | Sumitomo Electric Ind Ltd | ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ |
US9608966B2 (en) | 2012-08-17 | 2017-03-28 | Kabushiki Kaisha Toshiba | Information handling device, information output device, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
JP6430968B2 (ja) | 遅延データアクセス | |
US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
US7688982B2 (en) | Protected return path from digital rights management dongle | |
US7363499B2 (en) | Blinded encryption and decryption | |
CN103248479A (zh) | 云存储安全系统、数据保护以及共享方法 | |
CN101808142B (zh) | 通过路由器或交换机实现可信网络连接的方法和装置 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
US8774407B2 (en) | System and method for executing encrypted binaries in a cryptographic processor | |
CN106941404A (zh) | 密钥保护方法及装置 | |
Kim et al. | Security and privacy in intelligent autonomous vehicles | |
CN110719167B (zh) | 一种基于区块链的带时效性的签密方法 | |
Hu et al. | Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet | |
KR100984275B1 (ko) | 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법 | |
CN113630244A (zh) | 面对通信传感网的端到端安全保障方法及边缘服务器 | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
JP2005149205A (ja) | モバイルエージェントシステム | |
EP2985749A2 (en) | Symmetric encryption device, and method used | |
Jang-Jaccard et al. | Portable key management service for cloud storage | |
Aljahdali et al. | Efficient and Secure Access Control for IoT-based Environmental Monitoring | |
KR20140004703A (ko) | 제어된 보안 도메인 | |
Køien | A privacy enhanced device access protocol for an IoT context | |
KR101106101B1 (ko) | 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법 | |
Priyadharshini et al. | An efficient key agreement and anonymous privacy preserving scheme for vehicular ad‐hoc networks with handover authentication | |
Cinque et al. | Secure crisis information sharing through an interoperability framework among first responders: The SECTOR practical experience |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060825 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080520 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20081104 |