JP2985777B2 - エージェントの経路によるセキュリティ管理 - Google Patents

エージェントの経路によるセキュリティ管理

Info

Publication number
JP2985777B2
JP2985777B2 JP8168563A JP16856396A JP2985777B2 JP 2985777 B2 JP2985777 B2 JP 2985777B2 JP 8168563 A JP8168563 A JP 8168563A JP 16856396 A JP16856396 A JP 16856396A JP 2985777 B2 JP2985777 B2 JP 2985777B2
Authority
JP
Japan
Prior art keywords
node
agent
confidence
security management
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP8168563A
Other languages
English (en)
Other versions
JPH09331328A (ja
Inventor
秀幸 外間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
Nippon Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Electric Co Ltd filed Critical Nippon Electric Co Ltd
Priority to JP8168563A priority Critical patent/JP2985777B2/ja
Publication of JPH09331328A publication Critical patent/JPH09331328A/ja
Application granted granted Critical
Publication of JP2985777B2 publication Critical patent/JP2985777B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Multi Processors (AREA)

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、セキュリティ管理
方法に関し、特にエージェントのセキュリティ管理方法
に関する。
【0002】
【従来の技術】この種の従来のセキュリティ管理方法
は、管理の対象がネットワーク上のノードやユーザのよ
うに予め予測できる範囲のものであった。
【0003】従来のセキュリティ管理方法として、例え
ば特開平3−135241号公報には、煩雑な作業を必
要とすることなくネットワーク環境の変更を容易に且つ
高い信頼性及び安全性のもとで行わせることを可能とし
たネットワークシステムを提供すべく、あるノードに新
規なノードからアクセス要求があったときに、アクセス
先のノードは他のノード、例えば全てのノードに新規な
ノードについての確認メッセージを送信し、新規なノー
ドを認証しているノードがあるときには、このノードは
確認メッセージを出したノードに新規なノードに関する
情報を渡し、確認ノードを出したノードに例えば確信度
の重み付けをして自己の管理テーブルに新規に登録する
ネットワークシステムが提案されている。
【0004】
【発明が解決しようとする課題】しかし、上述した従来
のシステムでは、エージェントの経路についてセキュリ
ティを管理することができないという問題点を有してい
る。というのは、エージェントのような動的なオブジェ
クトがネットワークのノード間を移動するようなシステ
ムにおいては、管理が極めて煩雑となり、また静的な管
理方式では、どのノード又はドメインで活動するのか予
測が困難であることによる。
【0005】本発明は、上記事情に鑑みてなされたもの
であって、その目的は、エージェントのセキュリティ管
理を経路情報によって行なうことを可能とするセキュリ
ティ管理方法を提供することにある。
【0006】
【課題を解決するための手段】前記目的を達成するた
め、本発明のセキュリティ管理方法は、エージェント側
に移動元のノード名と確信度を保持し、ノード側では
ノードと他ノードとの間の確信度とエージェントが実行
しうるメソッドの確信度の管理テーブルを保持し、
記エージェントが保持している移動元のノード名と確信
度、前記ノードで保持されている、自ノードと他のノー
ド間での確信度、及び、エージェントが実行しうるメソ
ッドの確信度を入力し、所定の評価関数にかけて、エー
ジェントの確信度を割り出し、これによりエージェント
の各メソッド実行前に評価し、該確信度に応じてメソッ
ドの実行を制御することを特徴とする。
【0007】本発明において用いられる、「確信度」と
は、セキュリティ管理の確からしい度合(信頼できる度
合い)を示す指標(数値)という。
【0008】また、本発明においては、ネットワークに
接続された複数のノードが、ノード名とこれに対応する
確信度とを含み、エージェントの移動元との確信度を管
理するための対ノードテーブルと、エージェントの種類
に対応したメソッドの確信度を保持してなる対エージェ
ントテーブルと、を含むセキュリティ管理テーブルを備
えると共に、エージェントの確信度をエージェントの各
メソッド実行前に評価し、該確信度に応じてメソッドの
実行を制御する手段と、を備え、エージェントのセキュ
リティ管理を経路情報によって行うようにしたものであ
る。
【0009】
【発明の実施の形態】本発明の実施の形態について図面
を参照して以下に説明する。
【0010】まず、ネットワークとノードエージェント
について説明する。図1は、本発明の実施の形態に係る
ネットワークシステムをブロック図にて示したものであ
る。ネットワークは複数のノードN1〜Nn(但しnは
2以上の整数)から構成されている。
【0011】ノードはネットワークシステムを構成する
要素で、通常、ネットワーク接続されるコンピュータシ
ステムをいう。なお、ノードはネットワークシステム上
でユニークな名称を有する。
【0012】ここで「エージェント」とは、ネットワー
クシステム上を移動し、各ノードにてメソッドを実行す
る主体をいう。この「メソッド」とは、ファイルの読み
出し/書き込み、及びプログラムの実行等の処理を指し
ている。
【0013】そして、エージェントには、雛形となるエ
ージェントの種類があり、種類に応じて、有するメソッ
ドが異なっている。なお、エージェントの雛形に対し
て、特にエージェントの一つ一つの実体を区別する場
合、エージェントの「インスタンス」という。
【0014】図5には、エージェントのインスタンスの
構成が示されている。同図に示すように、エージェント
は、セキュリティ管理テーブルと雛形の情報とから構成
されている。
【0015】図6は、エージェントのインスタンスのセ
キュリティ管理テーブルの構成の一例(エージェント種
類AiのインスタンスIiのセキュリティ管理テーブ
ル)を示す図である。エージェントのインスタンスは、
現在滞在しているノードの名称(ノード名Ni)と、自
分自身の確信度(KNiIi)と、を保持している。
【0016】図1に示したネットワークシステムにおい
て、エージェントの移動は少なくとも1つのノード間で
可能である。
【0017】図2に、ノードNjの構成を模式的に示
す。ノードNjは、セキュリティ管理テーブル10と、
エージェント20と、を備え、さらに、確信度の演算を
行なう確信度演算部30を具備している。
【0018】ノードのセキュリティ管理テーブル10に
は、対ノードテーブル11と対エージェントテーブル2
0の2つの種類が存在する。
【0019】図3及び図4に、ノードのセキュリティ管
理テーブル10の構成の一例を示す。
【0020】対ノードテーブル11は、エージェントの
移動元との確信度を管理しており、ノード名とこれに対
応する確信度(対ノードとの確信度)が設けられてい
る。
【0021】対ノードのセキュリティ管理テーブルは、
ノード間の確信度をあらわすのではなく、方向性を持っ
た確信度を表わしている。例えば、確信度KNjiは、
ノードNi−>ノードNjへの方向性を持った確信度で
ある。
【0022】図4を参照して、対エージェントのセキュ
リティ管理テーブル12は、エージェントの種類に対応
したメソッドの確信度を保持している。より詳細には、
エージェントの種類とメソッド名と確信度からなる。
【0023】本発明の実施の形態は、上記のような構成
で、エージェントがネットワークシステム上のノードを
移動し、ノード上でメソッドを実行する際のセキュリテ
ィ管理に経路情報を取り入れたものである。このよう
に、セキュリティ管理に経路情報を取り入れた理由は次
の2点である。
【0024】従来のセキュリティ管理方法は、ユーザ、
ノード、ノードの集合であるドメイン単位であり、いず
れも、静的な要素をもとにしている。ノード間を移動す
る動的なエージェントに、静的な要素であるユーザ、ノ
ード、ドメインを考慮する管理方法は、なじまない。
【0025】例えば紙の文書の送達においても、どの経
路で与えられたかによって、その扱いが異なることがあ
る。一例として上司からの文書と部下からの文書とで
は、その扱いに相違があるという具合である。
【0026】本発明の実施の形態においては、ネットワ
ークシステム上でも経路によって、セキュリティ管理上
で扱いを区別するようにした。
【0027】以下、次の2点を説明する。本発明の実施
の形態に係るセキュリティ管理によるエージェントの確
信度を求める手順と、確信度を考慮したエージェントの
メソッド実行手順である。
【0028】まず、確信度を求める方法を、図7に示し
たフローチャートに沿って説明する。
【0029】エージェントの種類AjのインスタンスI
iが、ノードNiからノードNjに移動したとき、エー
ジェントの確信度を求める。図2において、ノードNi
からノードNjに「エージェント移動」の線で表される
エージェントの確信度の計算手順である。
【0030】図7を参照して、インスタンスの移動元と
現在の確信度を求める(ステップS11)。図6より、
移動元はノードNi、インスタンスIiの確信度KNi
Iiであることが分かる。
【0031】次に、ノードNjの「対ノードのノードN
jのセキュリティ管理テーブル」(図3参照)にエージ
ェントの移動元ノードNiが存在するか検査する(ステ
ップS12)。
【0032】次に、セキュリティ管理テーブルにノード
Niが存在するとき、「対ノードとの確信度」KNji
を用いる(ステップS13)。
【0033】セキュリティ管理テーブルにノードNiが
存在しないとき、他のノードKNj0の値を用いる(ス
テップS14)。
【0034】前述のインスタンスIiの確信度KNiI
iと、移動元Niを基にした確信度KNjiと、をパラ
メータとした、評価関数FK(KNiIi,KNji)
が設けられている。これを用いて、ノードNjのインス
タンスの確信度KNjIiが求まる(ステップS1
5)。評価関数FK(KNiIi,KNji)は、セキ
ュリティ管理の方針により、いくつかのバリエーション
が考えられる。
【0035】最終的に選られた確信度KNjIiが、イ
ンスタンスIiの新たな確信度となり、エージェントの
インスタンスIiのセキュリティ管理テーブル(図6参
照)に格納される(ステップS16)。
【0036】エージェントAjのインスタンスIiがメ
ソッドmlを実行時の処理を、図8に示したフローチャ
ートを参照して説明する。
【0037】エージェントの種類AjのインスタンスI
iの確信度KNjIiを取り出す(ステップS21)。
【0038】カレント(現在)のノードNjの「対エー
ジェントのノードNjのセキュリティ管理テーブル」
(図3参照)にエージェント種類Aiが存在するか検査
する(ステップS22)。
【0039】セキュリティ管理テーブルにエージェント
種類Ajが存在するとき、対応するメソッドの確信度の
値を用いる(ステップS23)。
【0040】一方、セキュリティ管理テーブルにエージ
ェント種類Ajが存在しないとき、対応するメソッドの
確信度の値を用いる(ステップS24)。
【0041】エージェントの種類はAiであるので、メ
ソッドmlを実行する前に、エージェントのインスタン
スIiがKNjAim10〜KNjAim11の範囲内
に収まっていることを検査する(ステップS25)。
【0042】範囲内であれば、メソッドを実行し(ステ
ップS26)、範囲外であれば、実行しない。
【0043】上記した本発明の実施の形態をより具体的
に説明すべく、本発明の実施例について図面を参照して
以下に説明する。以下では、エージェントがN1からN
2に移動し、N2上で検索メソッドを実行する時のセキ
ュリティ管理を説明する。
【0044】図9に示すように、ネットワークシステム
において、ノードN1にはファイル検索エージェントが
存在している。
【0045】ノードN2の「対ノードのノードNjのセ
キュリティ管理テーブル」を図10に、ノードN2の
「対エージェントのノードNjのセキュリティ管理テー
ブル」を図11にそれぞれ示す。
【0046】また、ノードNlのファイル検索エージェ
ントのセキュリティ管理テーブルを図12に示す。
【0047】図7に示したエージェントの確信度計算の
フローチャートに沿って、ファイル検索エージェントの
ノードN2上における確信度を計算する。
【0048】(1)インスタンスの移動元と現在の確信
度を求める。図12より、移動元はノードN1、検索エ
ージェントのインスタンスの確信度1であることが分か
る(ステップS11)。
【0049】(2)カレントのノードN2の「対ノード
のノードN2のセキュリティ管理テーブル」(図10参
照)にエージェントの移動元N1が存在するか検査する
(ステップS12)。
【0050】(3)セキュリティ管理テーブルにノード
N2が存在するので、「対ノードとの確信度」0.6を
用いる(ステップS13)。
【0051】(4)前述のインスタンスの確信度1と移
動元N1を元にした確信度0.6をパラメータとした評
価関数FK(KNiIi,KNji)を2つのパラメー
タの積とする。これを用いてノードN2のインスタンス
の確信度が求まる。図10と図12から、1*0.6と
なり、ノードN1から来たファイル検索エージェントの
ノードのノードN2での確信度KN2I1は、0.6と
計算される(ステップS15)。
【0052】(5)最終的に選られた確信度0.6がノ
ードN1から来たファイル検索エージェントのノードの
ノードN2での確信度KN2I1となり、エージェント
のインスタンスのセキュリティ管理テーブル(図12参
照)に格納される(ステップS16)。
【0053】次に、図8に示したメソッド実行時のフロ
ーチャートに沿って、本発明の実施例として、ファイル
検索エージェントのインスタンスが検索メソッドを実行
時の手順を説明する。
【0054】(1)ファイル検索エージェントのインス
タンスの確信度KN2I1を取り出す。これは、0.6
である(ステップS21)。
【0055】(2)カレントのノードN2の「対エージ
ェントのノードN2のセキュリティ管理テーブル」(図
10参照)にエージェント種類Aiが存在するか検査す
る(ステップS22)。
【0056】(3)セキュリティ管理テーブルから、フ
ァイル検索エージェントの検索メソッドの確信度0.5
〜1を得る(ステップS23)。
【0057】(4)検索メソッドを実行する前に、エー
ジェントが0.5〜1の範囲内に収まっていることをチ
ェックする(ステップS25)。
【0058】(5)0.5〜1の範囲内であるので実行
する(ステップS26)。
【0059】
【発明の効果】以上説明したように、本発明によれば、
ネットワークシステムにおいて、エージェントの経路に
ついて、考慮してセキュリティ管理を行なっているた
め、エージェントの経路についてセキュリティを管理で
きるという効果を奏する。
【図面の簡単な説明】
【図1】本発明の実施の形態を説明するための図であ
り、ネットワークシステムのブロック図である。
【図2】本発明の実施の形態におけるノードの構成の一
例を示す図である。
【図3】本発明の実施の形態における対ノードのノード
Njのセキュリティ管理テーブルを示す図である。
【図4】本発明の実施の形態における対エージェントの
ノードNjのセキュリティ管理テーブルを示す図であ
る。
【図5】本発明の実施の形態におけるエージェントの構
成を示す図である。
【図6】本発明の実施の形態におけるエージェントの種
類AiのインスタンスIiのセキュリティ管理テーブル
を示す図である。
【図7】本発明の実施の形態におけるエージェントの確
信度の計算処理を説明するためのフローチャートであ
る。
【図8】本発明の実施の形態におけるメソッド実行時の
処理を説明するためのフローチャートである。
【図9】本発明の一実施例のネットワークシステムを示
す図である。
【図10】本発明の一実施例を説明するための図であ
り、対ノードのノードN2のセキュリティ管理テーブル
である。
【図11】本発明の一実施例を説明するための図であ
り、対エージェントのノードN2のセキュリティ管理テ
ーブルである。
【図12】本発明の一実施例を説明するための図であ
り、ノードN1ファイル検索エージェントのセキュリテ
ィ管理テーブルである。
【符号の説明】
1〜4 ノード 10 セキュリティ管理テーブル 20 エージェント 30 確信度演算部

Claims (5)

    (57)【特許請求の範囲】
  1. 【請求項1】エージェント側に移動元のノード名と確信
    を保持し、ノード側では自ノードと他ノードとの間の
    確信度とエージェントが実行しうるメソッドの確信度の
    管理テーブルを保持し、前記エージェントが保持している移動元のノード名と確
    信度、前記ノードで保持されている、自ノードと他のノ
    ード間での確信度、及び、エージェントが実行しうるメ
    ソッドの確信度 を入力し、所定の評価関数にかけて、エ
    ージェントの確信度を割り出し、これによりエージェン
    トの各メソッド実行前に評価し、該確信度に応じてメソ
    ッドの実行を制御することを特徴とするセキュリティ
    管理方法。
  2. 【請求項2】ネットワークのノード上を移動し、ノード
    上でメソッドを移動するエージェントのセキュリティ管
    理を、ノード間を移動する経路情報によって行なうこと
    を特徴とするセキュリティ管理方法。
  3. 【請求項3】エージェントとノードに確信度を持たせ、
    これらを基に、セキュリティ管理を行なうことを特徴と
    する請求項1記載のセキュリティ管理方法。
  4. 【請求項4】ネットワークに接続された複数のノード
    が、自ノードと他ノードとの間の確信度を前記他ノード名に
    対応させて 含み、エージェントの移動元のノード名との
    確信度を管理するための対ノードテーブルと、 エージェントの種類に対応したメソッドの確信度を保持
    してなる対エージェントテーブルと、を含むセキュリテ
    ィ管理テーブルを備えると共に、エージェントが保持している移動元のノード名と確信
    度、前記ノードで保持されている、自ノードと他のノー
    ド間での確信度、及び、エージェントが実行しうるメソ
    ッドの確信度を入力し、所定の評価関数にかけて、 エー
    ジェントの確信度を割り出し、これによりエージェント
    の各メソッド実行前に評価し、該確信度に応じてメソッ
    ドの実行を制御する、ことを特徴とするセキュリティ管
    理方法。
  5. 【請求項5】前記対ノードのセキュリティ管理テーブル
    が、ノード間の確信度として、一のノードから他のノー
    ドへの方向性を有する確信度を備えたことを特徴とする
    請求項4記載のセキュリティ管理方法。
JP8168563A 1996-06-07 1996-06-07 エージェントの経路によるセキュリティ管理 Expired - Fee Related JP2985777B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8168563A JP2985777B2 (ja) 1996-06-07 1996-06-07 エージェントの経路によるセキュリティ管理

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8168563A JP2985777B2 (ja) 1996-06-07 1996-06-07 エージェントの経路によるセキュリティ管理

Publications (2)

Publication Number Publication Date
JPH09331328A JPH09331328A (ja) 1997-12-22
JP2985777B2 true JP2985777B2 (ja) 1999-12-06

Family

ID=15870360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8168563A Expired - Fee Related JP2985777B2 (ja) 1996-06-07 1996-06-07 エージェントの経路によるセキュリティ管理

Country Status (1)

Country Link
JP (1) JP2985777B2 (ja)

Also Published As

Publication number Publication date
JPH09331328A (ja) 1997-12-22

Similar Documents

Publication Publication Date Title
CN101535977B (zh) 联盟基础结构内的一致性
JP4727715B2 (ja) ストリームデータ処理方法、及びシステム
US8239398B2 (en) Notification processor that notifies information and position information manager
JPH07234810A (ja) 共有文書管理方式
US20080263082A1 (en) Recovery segment identification in a computing infrastructure
CN106506490B (zh) 一种分布式计算控制方法以及分布式计算系统
JPH07319748A (ja) データ処理システム内で複写データ一貫性を維持するためのシステムおよび方法
CN101730099A (zh) 基于权限控制的终端管理方法及装置
EP1428349A2 (en) Method and apparatus for determining and resolving missing topology features of a network for improved topology accuracy
JPH0423296B2 (ja)
JP2985777B2 (ja) エージェントの経路によるセキュリティ管理
JP5362125B1 (ja) ポリシ更新システム及びポリシ更新装置
CN105868002A (zh) 一种用于在分布式计算中处理重发请求的方法与设备
CN107508700A (zh) 容灾方法、装置、设备及存储介质
KR20100022171A (ko) 스레드 지향 로깅 시스템에서 로그 저장 방법 및 장치
Saba et al. The multi-agent distributed goal satisfaction system
JP2007279839A (ja) リレーショナルデータベースのデータベース管理システムおよびテーブルの関連付け方法
Shiri et al. New Variations of the Online k-Canadian Traveler Problem: Uncertain Costs at Known Locations
JP2000148737A (ja) 分散電子文書のアクセスコントロールシステム
Wang et al. Analyzing reconfigurable algorithms for managing replicated data with strict consistency requirements: a case study
Allawi DEVELOPMENT OF OPTIMIZED MOBILE AGENT TASK PATTERN USING PUSH-ALL-DATA STRATEGY
JP3642677B2 (ja) ネットワークシステム
EP1303939A1 (en) Mobile application peer-to-peer security system and method
AU2001267054A1 (en) Mobile application peer-to-peer security system and method
JP2001075929A (ja) エージェント評価管理システム

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 19990831

LAPS Cancellation because of no payment of annual fees