JP2005149205A - モバイルエージェントシステム - Google Patents

モバイルエージェントシステム Download PDF

Info

Publication number
JP2005149205A
JP2005149205A JP2003386876A JP2003386876A JP2005149205A JP 2005149205 A JP2005149205 A JP 2005149205A JP 2003386876 A JP2003386876 A JP 2003386876A JP 2003386876 A JP2003386876 A JP 2003386876A JP 2005149205 A JP2005149205 A JP 2005149205A
Authority
JP
Japan
Prior art keywords
server
agent
mobile agent
electronic signature
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003386876A
Other languages
English (en)
Inventor
Masato Ikeda
正人 池田
Ritsu Nomura
立 野村
Shinya Tanaka
慎也 田中
Kazunari Morimoto
和成 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003386876A priority Critical patent/JP2005149205A/ja
Publication of JP2005149205A publication Critical patent/JP2005149205A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 発信サーバから発信される正しいモバイルエージェントだけが移動先のサーバ上で動作し、不正なモバイルエージェントが動作しないようにしたモバイルエージェントシステムを得る。
【解決手段】 エージェント発信サーバ1及びエージェントサーバA2、エージェントサーバB3がネットワークに接続され、エージェント発信サーバ1は、モバイルエージェントを作成したとき、モバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名をモバイルエージェントに付加してエージェントサーバA2に送信し、送信されたエージェントサーバA2は、モバイルエージェントから電子署名を分離し、この分離された電子署名をエージェント発信サーバ1の秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行するようにした。
【選択図】図1

Description

この発明は、ネットワークに接続されたサーバ間を移動して移動先のサーバ上で動作するモバイルエージェントを有し、不正なモバイルエージェントの侵入防止およびモバイルエージェントが収集するデータを安全に通信するようにしたモバイルエージェントシステムに関するものである。
モバイルエージェントシステムでは、エージェントサーバから発信されたモバイルエージェントが、モバイルエージェントが動作するプラットフォームが組み込まれたサーバ間を巡回し、巡回先のサーバ上でモバイルエージェントのプログラムが実行される。悪意のあるモバイルエージェントからの攻撃を防止するため、特許文献1においては、サーバの識別情報と、識別情報に対する認証局の秘密鍵による電子署名と、作業内容、または作業結果を示す作業計画報告書と、作業計画報告書に対するサーバ秘密鍵による電子署名とからなる電子署名付モバイルエージェントによる方法が開示されている。
特開2001−236333号公報(第2〜3頁、図1)
従来の方法では、サーバの識別情報や作業計画報告書などモバイルエージェント自身ではなく、付加情報により認証を行っていたが、モバイルエージェント自体の改ざんを検証する手段がなく、不正なモバイルエージェントがシステムに侵入する可能性があるなどの問題点があった。
この発明は、上述のような課題を解決するためになされたものであり、発信サーバから発信される正しいモバイルエージェントだけが移動先のサーバ上で動作し、不正なモバイルエージェントが動作しないようにしたモバイルエージェントシステムを得ることを目的とする。
この発明に係わるモバイルエージェントシステムにおいては、複数のサーバがネットワークに接続され、複数のサーバの内の第一のサーバから他のサーバである第二のサーバにモバイルエージェントを発信し、第二のサーバ上でモバイルエージェントを実行するモバイルエージェントシステムにおいて、第一のサーバは、モバイルエージェントを作成し、作成したモバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名をモバイルエージェントに付加して第二のサーバに送信すると共に、第二のサーバは、第一のサーバから送信されたモバイルエージェントから電子署名を分離し、この分離された電子署名を第一のサーバの秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行するものである。
この発明は、以上説明したように、複数のサーバがネットワークに接続され、複数のサーバの内の第一のサーバから他のサーバである第二のサーバにモバイルエージェントを発信し、第二のサーバ上でモバイルエージェントを実行するモバイルエージェントシステムにおいて、第一のサーバは、モバイルエージェントを作成し、作成したモバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名をモバイルエージェントに付加して第二のサーバに送信すると共に、第二のサーバは、第一のサーバから送信されたモバイルエージェントから電子署名を分離し、この分離された電子署名を第一のサーバの秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行するので、第二のサーバに不正なモバイルエージェントが侵入して不正な動作を実施することを防ぐことができる。
実施の形態1.
図1は、この発明の実施の形態1によるモバイルエージェントシステムを示す構成図である。
図1において、エージェント発信サーバ1(第一のサーバ)は、エージェントを発信するサーバである。エージェントサーバA2、エージェントサーバB3(いずれも第二のサーバ)は、エージェント発信サーバ1から発信されたモバイルエージェントが巡回するサーバである。各サーバは、ネットワーク4により接続されている。
図2は、この発明の実施の形態1によるモバイルエージェントシステムで用いられる電子署名作成及び検証の仕組みを示す図である。
図3は、この発明の実施の形態1によるモバイルエージェントシステムのエージェント発信サーバの電子署名作成を示すフローチャートである。
図4は、この発明の実施の形態1によるモバイルエージェントシステムのエージェントサーバの電子署名検証を示すフローチャートである。
次に、動作について説明する。
電子署名の作成及び検証については、図2に示されるようにハッシュ関数を用いて行う。エージェント発信サーバ1では、予め公開鍵、秘密鍵のペアを作成しておき、秘密鍵は、エージェント発信サーバ1内の保護された領域に保存しておく。公開鍵は、モバイルエージェントが巡回するエージェントサーバA2、B3に予め配布するなどして、巡回するエージェントサーバがアクセスできる状態にしておく。
先ず、図3を用いて、エージェント発信サーバ1の電子署名作成について説明する。
ステップS1で、エージェント発信サーバ1は、モバイルエージェントを生成し、次いで、ステップS2で、それに対してエージェント発信サーバ1の秘密鍵を用いてモバイルエージェントのハッシュ値を作成する。ステップS3で、モバイルエージェントのハッシュ値を自身の秘密鍵で暗号化する。次いで、ステップS4で、モバイルエージェントに電子署名を付加して、エージェントサーバA2に送信する。
次に、エージェントサーバA2での電子署名検証のプログラムの動作を図4に基づき説明する。
ステップS11で、エージェント発信サーバ1から送信されたモバイルエージェントを、エージェントサーバA2で受信する。次いで、ステップS12で、モバイルエージェントと電子署名を分離し、ステップS13で、エージェント発信サーバ1の秘密鍵に対応する公開鍵を用いて、分離された電子署名部を復号化する。エージェント発信サーバ1でハッシュ値を作成したときに使用した同じロジックで、モバイルエージェントのハッシュ値を作成する。ステップS15で、モバイルエージェントのハッシュ値と復号化された電子署名部を比較して、同じものであれば、モバイルエージェントが改ざんされていないものと判断でき、異なる場合には、モバイルエージェントが改ざんされていることになる。正しいエージェントである場合すなわち比較結果が同一である場合のみ、ステップS16で、そのモバイルエージェントの実行を許可する。これによりモバイルエージェントはエージェントサーバA2上で実行される。ステップS15で、不正なエージェントである場合は、そのエージェントの実行を許可せず廃棄する。エージェントの処理が終了すると、ステップS17で、電子署名付きのモバイルエージェントを、次の巡回地点であるエージェントサーバB3に送信する。
エージェントサーバB3でのプログラムの動作は、エージェントサーバA2のプログラムの動作と同様である。
実施の形態1によれば、モバイルエージェントが巡回するエージェントサーバ毎にモバイルエージェントが改ざんされていないことを検証するため、不正なモバイルエージェントが侵入して不正な動作を実施することを防止することができる。
実施の形態2.
図5は、この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名作成を示すフローチャートである。
図6は、この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名検証を示すフローチャートである。
実施の形態2は、実施の形態1に追加して、モバイルエージェントが巡回するエージェントサーバA2、B3でモバイルエージェント実行時に収集するデータに対して各エージェントサーバの秘密鍵で電子署名を作成する。モバイルエージェントはデータとデータに対する電子署名を持ち回り、最終到着地点のエージェント発信サーバ1で、各エージェントサーバから配布された公開鍵を用いてデータが改ざんされていないことを検証する。
このため、実施の形態2は、実施の形態1に追加して、以下のことを実施する。
エージェントサーバA2、B3では、予め公開鍵、秘密鍵のペアを作成しておき、秘密鍵は対応するエージェントサーバ内の保護された領域に保存しておく。公開鍵はデータの電子署名を検証するエージェント発信サーバ1に予め配布しておくなどして、データの電子署名を検証するサーバがアクセスできる状態にしておく。
次に、図5を用いて、エージェントサーバで収集されるデータに電子署名の付加について説明する。
ステップS21で、巡回するエージェントサーバA2、B3上でモバイルエージェントを実行してデータを収集する。ステップS22で、収集したデータに対してハッシュ値を作成し、ステップS23で、作成したハッシュ値を各エージェントサーバの秘密鍵で暗号化し電子署名を作成する。ステップS24で、エージェントは電子署名付データを持って移動する。
図6は、最終到着地点のエージェント発信サーバ1でのデータ改ざん有無検証フローを示している。
ステップS31で、エージェント発信サーバ1でモバイルエージェントが収集してきた電子署名付データを受け取ると、ステップS32で、データと電子署名部を分離し、ステップS33で、各エージェントサーバの公開鍵を用いて電子署名部を復号化する。ステップS34で、各エージェントサーバでハッシュ値を作成するときに使用した同じロジックでデータからハッシュ値を作成し、電子署名部を復号化したものと比較する。ステップS35の比較結果が同一であれば改ざんされていない正しいデータだと判断でき、ステップS36で、正しいデータとして処理する。ステップS35で、比較結果が同一でなければ、ステップS37で、改ざんされたデータとして処理する。
実施の形態2によれば、エージェントが収集するデータが途中で改ざんされていないことを検証可能とし、さらにセキュリティレベルの高いシステムとすることができる。
実施の形態3.
図7は、この発明の実施の形態1によるモバイルエージェントシステムで用いられる暗号化及び復号化の仕組みを示す図である。
図8は、この発明の実施の形態3によるモバイルエージェントシステムのデータの暗号化を示すフローチャートである。
図9は、この発明の実施の形態3によるモバイルエージェントシステムの暗号化データの復号化を示すフローチャートである。
実施の形態3は、実施の形態2に追加して、以下のことを実施する。
データの暗号化、復号化については、図7に示されるように、公開鍵暗号方式を用いた仕組みにより実施する。
次に、各エージェントサーバでのデータの暗号化について、図8を用いて説明する。
ステップS41で、モバイルエージェントが巡回するエージェントサーバA2、B3で、モバイルエージェントが収集するデータに対して電子署名を作成後に、毎回ランダムに共通鍵を作成し、ステップS42で、電子署名付データをその共通鍵で暗号化する。さらに、ステップS43で、最終到着地点のエージェント発信サーバ1の公開鍵を用いて共通鍵を暗号化する。モバイルエージェントは、暗号化されたデータと共通鍵を持って移動する。
次に、エージェント発信サーバでの復号化について、図9を用いて説明する。
ステップS51で、暗号化されたデータ及び共通鍵を受信する。ステップS52で、暗号化された共通鍵をエージェント発信サーバ1の秘密鍵で復号化する。次いで、ステップS53で、その共通鍵を用いて暗号化されたデータを復号化する。その後は、実施の形態2と同様にデータの電子署名の検証を実施する。
実施の形態3によれば、最終到着地点のエージェント発信サーバ1の秘密鍵が無いと暗号化されたデータを復号化できないため、エージェントが巡回中の途中経路でデータを盗聴し解読することを困難とし、さらにセキュリティレベルの高いシステムとすることができる。
実施の形態4.
実施の形態4は、実施の形態1〜実施の形態3において、モバイルエージェントに、モバイルエージェントの巡回地点を示す予定表を持たせ、モバイルエージェント発信前にエージェント発信サーバ1の秘密鍵を用いて予定表の電子署名を作成するようにした。各巡回地点のエージェントサーバA2、B3でエージェント発信サーバ1の公開鍵を用いて予定表が改ざんされていないことを検証する。
これは、次のように行われる。
モバイルエージェント発信前に予定表のハッシュ値を作成し、エージェント発信サーバ1の秘密鍵を用いてハッシュ値を暗号化し、電子署名を作成する。
各巡回地点のエージェントサーバでは、モバイルエージェントを受信すると、モバイルエージェントの電子署名を検証するとともに、予定表の署名を検証する。予定表の署名の検証は、他の署名の検証方法と同様な方法で実施する。すなわち、予定表の電子署名部をエージェント発信サーバ1の公開鍵を用いて復号化する。予定表からハッシュ値を作成し、電子署名部を復号化したものとハッシュ値を比較し同一であれば改ざんされていない予定表であると判断できる。異なれば、予定表が改ざんされていることになるため、エージェントの実行を許可せず廃棄する。
実施の形態4によれば、予定表が途中で改ざんされていないことを検証可能とし、さらにセキュリティレベルの高いシステムとなる。
実施の形態5.
実施の形態1〜実施の形態4では、エージェント発信サーバ1とモバイルエージェントが巡回するエージェントサーバA2、B3では機能が別になっているが、各機能を全てのサーバに持たせることにより、各サーバはエージェント発信サーバ、エージェントサーバのどちらにもなりうる構造とする。
実施の形態5によれば、グループ内のどのサーバからもモバイルエージェントを発信することができ、融通性の高いシステムを構築することができる。
この発明の実施の形態1によるモバイルエージェントシステムを示す構成図である。 この発明の実施の形態1によるモバイルエージェントシステムで用いられる電子署名作成及び検証の仕組みを示す図である。 この発明の実施の形態1によるモバイルエージェントシステムのエージェント発信サーバの電子署名作成を示すフローチャートである。 この発明の実施の形態1によるモバイルエージェントシステムのエージェントサーバの電子署名検証を示すフローチャートである。 この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名作成を示すフローチャートである。 この発明の実施の形態2によるモバイルエージェントシステムのデータの電子署名検証を示すフローチャートである。 この発明の実施の形態3によるモバイルエージェントシステムで用いられる暗号化及び復号化の仕組みを示す図である。 この発明の実施の形態3によるモバイルエージェントシステムのデータの暗号化を示すフローチャートである。 この発明の実施の形態3によるモバイルエージェントシステムの暗号化データの復号化を示すフローチャートである。
符号の説明
1 エージェント発信サーバ
2 エージェントサーバA
3 エージェントサーバB
4 ネットワーク

Claims (4)

  1. 複数のサーバがネットワークに接続され、上記複数のサーバの内の第一のサーバから他のサーバである第二のサーバにモバイルエージェントを発信し、上記第二のサーバ上で上記モバイルエージェントを実行するモバイルエージェントシステムにおいて、上記第一のサーバは、モバイルエージェントを作成し、作成したモバイルエージェントに対する電子署名を自身の秘密鍵を用いて作成し、この作成された電子署名を上記モバイルエージェントに付加して上記第二のサーバに送信すると共に、上記第二のサーバは、上記第一のサーバから送信されたモバイルエージェントから上記電子署名を分離し、この分離された電子署名を上記第一のサーバの秘密鍵に対応する公開鍵を用いて検証し、この検証されたモバイルエージェントを実行することを特徴とするモバイルエージェントシステム。
  2. 上記モバイルエージェントは、上記第二のサーバ上で実行されてデータを収集し、上記第二のサーバは、上記データに対して上記第二のサーバの秘密鍵により電子署名を作成して上記データに付加し、上記モバイルエージェント及び上記電子署名が付加されたデータを上記第一のサーバに送信すると共に、上記第一のサーバは、上記データに付加された電子署名を上記第二のサーバの秘密鍵に対応する公開鍵を用いて検証することを特徴とする請求項1記載のモバイルエージェントシステム。
  3. 上記第二のサーバは、上記データを上記第一のサーバの秘密鍵に対応する公開鍵を用いて暗号化すると共に、上記第一のサーバは、自身の秘密鍵を用いて上記暗号化されたデータを復号化することを特徴とする請求項2記載のモバイルエージェントシステム。
  4. 上記第一のサーバは、上記モバイルエージェントが複数の第二のサーバを巡回する予定を示す予定表及びこの予定表に対して自身の秘密鍵を用いて作成した電子署名を、上記モバイルエージェントに付加して送信すると共に、上記第二のサーバは、上記電子署名を上記第一のサーバの秘密鍵に対応する公開鍵を用いて検証することを特徴とする請求項1〜請求項3のいずれか一項記載のモバイルエージェントシステム。

JP2003386876A 2003-11-17 2003-11-17 モバイルエージェントシステム Pending JP2005149205A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003386876A JP2005149205A (ja) 2003-11-17 2003-11-17 モバイルエージェントシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003386876A JP2005149205A (ja) 2003-11-17 2003-11-17 モバイルエージェントシステム

Publications (1)

Publication Number Publication Date
JP2005149205A true JP2005149205A (ja) 2005-06-09

Family

ID=34694438

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003386876A Pending JP2005149205A (ja) 2003-11-17 2003-11-17 モバイルエージェントシステム

Country Status (1)

Country Link
JP (1) JP2005149205A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778931B2 (en) 2006-05-26 2010-08-17 Sap Ag Method and a system for securing processing of an order by a mobile agent within a network system
JP2010182222A (ja) * 2009-02-09 2010-08-19 Sumitomo Electric Ind Ltd ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ
US8001378B2 (en) 2006-05-26 2011-08-16 Sap Ag Method and system for protecting data of a mobile agent within a network system
US9608966B2 (en) 2012-08-17 2017-03-28 Kabushiki Kaisha Toshiba Information handling device, information output device, and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778931B2 (en) 2006-05-26 2010-08-17 Sap Ag Method and a system for securing processing of an order by a mobile agent within a network system
US8001378B2 (en) 2006-05-26 2011-08-16 Sap Ag Method and system for protecting data of a mobile agent within a network system
JP2010182222A (ja) * 2009-02-09 2010-08-19 Sumitomo Electric Ind Ltd ネットワークシステム、端末コンピュータ、代替コンピュータ、コンピュータプログラム、処理実行方法、暗号化装置、復号化装置、暗号化方法、復号化方法、及び暗号化データ
US9608966B2 (en) 2012-08-17 2017-03-28 Kabushiki Kaisha Toshiba Information handling device, information output device, and recording medium

Similar Documents

Publication Publication Date Title
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP6430968B2 (ja) 遅延データアクセス
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US7688982B2 (en) Protected return path from digital rights management dongle
US7363499B2 (en) Blinded encryption and decryption
CN103248479A (zh) 云存储安全系统、数据保护以及共享方法
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
JP2022521525A (ja) データを検証するための暗号方法
US8774407B2 (en) System and method for executing encrypted binaries in a cryptographic processor
CN106941404A (zh) 密钥保护方法及装置
Kim et al. Security and privacy in intelligent autonomous vehicles
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
Hu et al. Gatekeeper: A gateway-based broadcast authentication protocol for the in-vehicle Ethernet
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
CN113630244A (zh) 面对通信传感网的端到端安全保障方法及边缘服务器
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
JP2005149205A (ja) モバイルエージェントシステム
EP2985749A2 (en) Symmetric encryption device, and method used
Jang-Jaccard et al. Portable key management service for cloud storage
Aljahdali et al. Efficient and Secure Access Control for IoT-based Environmental Monitoring
KR20140004703A (ko) 제어된 보안 도메인
Køien A privacy enhanced device access protocol for an IoT context
KR101106101B1 (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
Priyadharshini et al. An efficient key agreement and anonymous privacy preserving scheme for vehicular ad‐hoc networks with handover authentication
Cinque et al. Secure crisis information sharing through an interoperability framework among first responders: The SECTOR practical experience

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081104